KR20100117663A - 무선 네트워크에서 보안 연계들의 동적 관리를 위한 방법들 및 장치들 - Google Patents

무선 네트워크에서 보안 연계들의 동적 관리를 위한 방법들 및 장치들 Download PDF

Info

Publication number
KR20100117663A
KR20100117663A KR1020107020218A KR20107020218A KR20100117663A KR 20100117663 A KR20100117663 A KR 20100117663A KR 1020107020218 A KR1020107020218 A KR 1020107020218A KR 20107020218 A KR20107020218 A KR 20107020218A KR 20100117663 A KR20100117663 A KR 20100117663A
Authority
KR
South Korea
Prior art keywords
key
security key
new
home agent
authenticator
Prior art date
Application number
KR1020107020218A
Other languages
English (en)
Other versions
KR101237479B1 (ko
Inventor
페레츠 모셰 페더
세묜 비. 미지코프스키
Original Assignee
알카텔-루센트 유에스에이 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알카텔-루센트 유에스에이 인코포레이티드 filed Critical 알카텔-루센트 유에스에이 인코포레이티드
Publication of KR20100117663A publication Critical patent/KR20100117663A/ko
Application granted granted Critical
Publication of KR101237479B1 publication Critical patent/KR101237479B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

네트워크에서 보안 연계들의 동적 관리를 위한 방법들이 제공된다. 하나의 방법에 따르면, 보안 키 관리 엔티티는 기존의 활성 보안 키에 기초하여 새로운 보안 키를 활성 보안 키로서 적용할지의 여부를 결정한다. 새로운 보안 키 및 기존의 활성 보안 키 각각은 동일한 홈 에이전트와 연계되고, 기존의 활성 보안 키는 홈 에이전트와 적어도 하나의 다른 네트워크 요소 사이의 기존의 보안 연계에 대한 기반의 역할을 한다.

Description

무선 네트워크에서 보안 연계들의 동적 관리를 위한 방법들 및 장치들{METHODS AND APPARATUSES FOR DYNAMIC MANAGEMENT OF SECURITY ASSOCIATIONS IN A WIRELESS NETWORK}
본 발명은 무선 네트워크에서 보안 연계(security association)들의 동적 관리를 위한 방법들 및 장치들에 관한 것이다.
WiMAX는 상대적으로 긴 거리들을 통하여 무선 데이터 통신을 제공하는 것을 목적으로 하는 원격통신 기술이다. WiMAX는 IEEE 802.16e 표준에 기초한다.
도 1은 현재의 IEEE 802.16e 표준(WiMAX 포럼 네트워크 아키텍처 - 스테이지 2, 파트 1 - 릴리스 1.1.1)에 따른 종래의 WiMAX 시스템의 일부를 도시한다. 도 1의 시스템은 당업계에 널리 공지되어 있는 모바일 인터넷 프로토콜(Internet Protocol; IP) 프레임워크(framework)를 이용하여 복수의 모바일 노드(mobile node)들(M1, M2, M3,...,MN)과 같은 종점들에 통신 세션(communication session)들(예를 들면, 데이터 세션들, 음성 세션들, 멀티미디어 세션들, 등)과 같은 무선 서비스들을 제공한다. 통신 세션은 모바일 노드들과 같은 2개 이상의 종점들 사이의 활성 통신을 칭한다.
본원에 논의된 바와 같은 용어 "모바일 노드"는 셀룰러 전화(cellular phone), 개인 휴대용 정보 단말기(personal digital assistant; PDA), 스마트폰(smartphone), 랩톱 컴퓨터(laptop computer), 등과 같은 무선 통신 능력들을 갖는 전자 디바이스들을 칭한다. 더 일반적으로, 모바일 노드는 하나의 네트워크 또는 서브네트워크(subnetwork)로부터 또 다른 네트워크 또는 서브네트워크로의 자신의 접속점을 변화시킬 수 있는 임의의 전자 디바이스를 칭한다.
도 1을 참조하면, 시스템은 복수의 액세스 서비스 네트워크(ASN)들(ASN1 및 ASN2), 방문 커넥티비티 서비스 네트워크(visited connectivity service network; V-CSN) 및 홈 커넥티비티 서비스 네트워크(home connectivity service network; H-CSN)를 포함한다. 서로와 관련하여, 액세스 서비스 네트워크들(ASN1 및 ASN2), 방문 커넥티비티 서비스 네트워크(V-CSN) 및 홈 커넥티비티 서비스 네트워크(H-CSN)는 하나 이상의 모바일 노드들(M1 내지 MN)에 통신 서비스들을 제공한다.
ASN1 및 ASN2 각각은 유선 네트워크로의 무선 액세스를 모바일 노드들에 제공하는 통신 네트워크를 나타낸다. 액세스 서비스 네트워크들(ASN1 및 ASN2)은 네트워크 액세스 제공자(network access provider; NAP)에 의해 제공될 수 있다. 일 예시적 액세스 서비스 네트워크는 WiMAX 네트워크 서비스 제공자(network service provider; NSP)들에게 WiMAX 라디오 액세스 인프라스트럭처(WiMAX radio access infrastructure)를 제공하는 WiMAX 액세스 서비스 네트워크이다. 2개의 액세스 서비스 네트워크들만이 도 1에 도시되어 있을지라도, WiMAX 시스템이 임의의 수의 액세스 서비스 네트워크들을 포함할 수 있다는 점이 당업계에 널리 공지되어 있다.
액세스 서비스 네트워크(ASN1)는 하나 이상의 기지국들(32-1)을 포함한다. 본원에 논의된 바와 같은 기지국(32-1)은 자신(32-1)의 커버리지 영역(coverage area) 또는 셀(cell)에 존재하는 하나 이상의 모바일들(M1 및 M2)에 무선 서비스들을 제공하는 임의의 적합한 디바이스 또는 시스템을 나타낸다. 당업계에 널리 공지된 바와 같이, 기지국은 자신의 대응하는 커버리지 영역 또는 셀에 위치된 모바일 노드들에 무선 서비스들을 제공하도록 동작가능한 적합한 디바이스들을 포함한다. 기지국(32-1)은 액세스 서비스 네트워크(ASN1)에 또한 포함되는 ASN 게이트웨이(ASN-GW)(36-1)와 통신한다.
널리 공지된 바와 같이, ASN-GW(36-1)는 액세스 서비스 네트워크(ASN1)의 대응하는 기능부(기지국의 인스턴스(instance)), CSN의 잔여 기능부(예를 들면, V-CSN 또는 H-CSN) 또는 또 다른 ASN의 기능부와 쌍을 이루는 제어 플레인 기능적 엔티티(control plane functional entity)들의 집합체를 나타내는 논리적 엔티티이다. ASN-GW(36-1)는 또한 베어러 플레인 라우팅 또는 브리징 기능(bearer plane routing or bridging function)들을 실행한다.
널리 공지된 바와 같이, 각각의 모바일 노드는 기지국과 연계되고, 상기 기지국은 전형적으로 단일 디폴트 ASN-GW(single default ASN-GW)와 연계된다. 그러나, 모든 모바일 노드에 대한 ASN-GW 기능들은 하나 이상의 ASN(들)에 위치된 다수의 ASN-GW들 사이에서 분배될 수 있다.
여전히 도 1을 참조하면, ASN-GW(36-1)는 포린 에이전트(foreign agent; FA)(44-1) 및 인증기(52-1)를 포함한다. 널리 공지된 바와 같이, 포린 에이전트(44-1)는 액세스 서비스 네트워크(ASN1)에 등록된 모바일 노드들에 라우팅 서비스들을 제공하는 네트워크 엔티티(예를 들면, 라우터(router))이다. 포린 에이전트(44-1)는 액세스 서비스 네트워크(ASN1)에 현재 등록된 모바일 노드들로, 및 상기 모바일 노드들로부터 데이터를 라우팅한다. 포린 에이전트(44-1)는 모바일 노드의 할당된 홈 에이전트(home agent)(예를 들면, 방문 커넥티비티 서비스 네트워크(V-CSN)에 위치된 홈 에이전트(48))로부터 액세스 서비스 네트워크(ASN1)에서의 모바일 노드들로 향하는 데이터를 수신한다.
널리-공지된 인증기(52-1)는 액세스 서비스 네트워크(ASN1)에 진입할 시에 모바일 노드들로부터 액세스에 대한 요청들을 인증하는 네트워크 엔티티이다. 인증기(52-1)가 ASN-GW(36-1) 내의 포린 에이전트(44-1)로부터 분리된 것으로 도시되어 있을지라도, 인증기(52-1) 임의의 적합한 위치에서 포린 에이전트(44-1)와 같은 장소에 위치될 수 있다.
상술된 바와 같이, 도 1의 시스템은 또한 하나 이상의 기지국들(32-2) 및 ASN-GW(36-2)를 포함하는 액세스 서비스 네트워크(ASN2)를 포함한다. ASN-GW(36-2)는 포린 에이전트(44-2) 및 인증기(52-2)를 포함한다. 이러한 구성요소들 및 여기서 실행된 기능들 각각은 액세스 서비스 네트워크(ASN1)와 관련하여 상술된 대응하는 구성요소와 동일하다. 따라서, 이들 구성요소들의 설명이 생략된다.
도 1의 시스템은 방문 커넥티비티 서비스 네트워크(V-CSN) 및 홈 커넥티비티 서비스 네트워크(H-CSN)를 추가로 포함한다. 일반적으로, 커넥티비티 서비스 네트워크(CSN)는 WiMAX 가입자(들)(모바일 노드들)에 인터넷 프로토콜(IP) 커넥티비티 서비스들을 제공하는 하나의 세트의 네트워크 기능들이다. CSN는 예를 들면, 이용자 세션들 동안 모바일 노드들로의 IP 어드레스들 및 종점 파라미터 할당들, 인터넷 액세스, AAA 서버, 이용자 가입 프로파일(user subscription profile)들에 기초한 정책 및 승인 제어, ASN-CSN 터널링 서포트(ASN-CSN tunneling support), WiMAX 가입자 빌링(WiMAX subscriber billing) 및 운영자간 정산(inter-operator settlement), 로밍에 대한 CSN간 터널링, ASN간 이동성, 위치 기반 서비스들과 같은 WiMAX 서비스들, 피어-투-피어 서비스(peer-to-peer service)들에 대한 커넥티비티, IP 멀티미디어 서비스들로의 프로비저닝(provisioning), 인증 및/또는 커넥티비티를 제공할 수 있다.
널리 공지된 바와 같이, CSN는 라우터들, AAA 서버들, 이용자 데이터베이스들, 상호연동 게이트웨이 모바일 노드들과 같은 네트워크 요소들을 포함할 수 있다. CSN는 예를 들면, WiMAX 서비스 제공자 네트워크의 부분으로서 배치될 수 있다.
더 구체적으로, 방문 커넥티비티 서비스 네트워크(V-CSN)는 액세스 서비스 네트워크들(ASN1 및 ASN2)에 의해 서빙(serving)되는 모바일들에 이동성 관리를 제공하고, 다른 동작들, 예를 들면, 권한부여 동작들, 호스트 구성 관리 동작들, 등을 또한 제공하는 통신 네트워크를 나타낸다. 방문 커넥티비티 서비스 네트워크(V-CSN)는 통상적으로 네트워크 서비스 제공자(NSP)에 의해 제공된다.
방문 커넥티비티 서비스 네트워크(V-CSN)가 상술된 구성요소들 및 기능성 모두를 포함할지라도, 간소화를 위하여 단일 홈 에이전트(48) 및 인증, 권한부여, 및/또는 과금(authentication, authorization, and/or accounting; AAA) 기능부(40)만이 도시되어 있다. 널리 공지된 바와 같이, 홈 에이전트(48)는 모바일 노드가 자신의 홈 네트워크로부터 떨어져 있을 때, 모바일 노드에 데이터그램(datagram)들을 터널링하는 네트워크 엔티티(예를 들면, 라우터)이다. 터널은 캡슐화(encaptulating)되는 동안 데이터그램이 따르는 경로이다. 홈 에이전트(48)는 또한 자신이 할당받는 모바일 노드들의 현재 위치를 유지한다.
홈 에이전트(48)는 네트워크 서비스 제공자에 의해 설정된 정책들 및 구성들에 기초하여 홈 커넥티비티 서비스 네트워크(H-CSN)에서의 AAA 서버(42) 및/또는 방문 커넥티비티 서비스 네트워크(V-CSN)에서의 AAA 기능부(40)에 의해 특정 모바일의 통신 세션을 서빙하도록 선택 및 할당된다.
홈 커넥티비티 서비스 네트워크(H-CSN) 및 방문 커넥티비티 서비스 네트워크(V-CSN) 각각 내에서, AAA 서버(42) 및 AAA 서버(40)는 모바일 노드의 가입과 연계된 AAA-관련 서비스들(예를 들면, 인증, 권한부여, 과금, 또는 이의 임의의 조합)을 제공하는 네트워크 엔티티들(예를 들면, 서버들)이다. AAA 서버(42) 및 AAA 서버(40)는 AAA 서버(40)가 방문 커넥티비티 서비스 네트워크(V-CSN)에 위치되고 AAA 서버(42)가 홈 커넥티비티 서비스 네트워크(H-CSN)에 위치된다는 점에서 상이하다. 더구나, 이하에 더 상세히 설명되는 바와 같이, AAA 서버(40)는 자신(40)이 홈 에이전트를 선택하고 이를 특정 모바일의 통신 세션에 할당할 시에 AAA 서버(42)보다 하위일 수 있다는 점에서 AAA 서버(42)와 상이하다. 예를 들면, AAA 서버(42)는 홈 에이전트의 선택 및 할당을 방문 커넥티비티 서비스 네트워크(V-CSN)에서의 AAA 서버(40)에 위임할 수 있다. 예를 들면, 주 AAA 기능성이 H-CSN로부터 예상되는 경우에, 커넥티비티 서비스 네트워크(V-CSN)에서의 AAA 서버(40)는 커넥티비티 서비스 네트워크(H-CSN)에서의 AAA 서버(42)에 정보를 전송하는 프록시의 역할을 한다. 간소화를 위하여, 프록시의 역할을 하는 AAA 서버는 AAA 기능부라고 칭해질 것이다.
당업계에 널리 공지된 바와 같이, 인증은 모바일 노드의 아이덴티티(identity)를 검증하는 것을 칭하고, 권한부여는 모바일 노드에 대해 서비스 레벨을 인가하는 것을 칭하고, 과금은 모바일 노드에 대해 리소스 이용을 추적하는 것을 칭한다.
도 1에 도시된 시스템은 모바일 IP 프레임워크를 이용한다. 인터넷 엔지니어링 태스크 포스(Internet Engineering Task Force; IETF) RFC3344에서 지정된 현재의 모바일 인터넷 프로토콜 버전 4(MIPv4) 보안 프레임워크에 따르면, 모바일 노드(M1)에 대한 통신 세션과 연계된 포린 에이전트(44-1)와 홈 에이전트(48) 사이의 터널링은 포린 에이전트(44-1) 및 홈 에이전트(48)에 통상적으로 공지된 보안 키(이하에서 FA-HA 키라고 칭해짐)에 기초한 보안 연계를 이용한다.
이 예에서, FA-HA 키는 홈 에이전트 보안 키(이하에서 HA-RK 키라고 칭해짐), 이의 연계된 콘텍스트(context) 및 할당된 포린 에이전트(44-1) 및 홈 에이전트(48)의 IP 어드레스들(FA-IP 및 HA-IP)에 기초하여 서빙 액세스 서비스 네트워크(ASN1)에서의 인증기(52-1)에 의해 계산된다. 널리 공지된 바와 같이, HA-RK 키는 각각의 홈 에이전트에 대해 AAA 서버(42)에 의해 생성된 특정한 160-비트 랜덤 번호이다. 각각의 HA-RK 키의 콘텍스트는 HA-RK 키의 수명(또는 수명 만료 시간) 및 보안 파라미터 인덱스(security parameter index; SPI)를 포함한다. HA-RK 키의 수명은 HA-RK 키가 얼마나 이용되어야 하는지를 나타낸다. 더 구체적으로, HA-RK 키의 수명은 (HA-RK에 기초한) 보안 연계가 재-인증 이전에 얼마나 오래 유효할지를 지정한다. SPI는 각각의 HA-RK 키들에 기초하여 생성된 상이한 FA-HA 키들 사이를 구별하기 위해 이용된다. HA-RK 키는 또한 인증기(52-1)에 전송된다.
상술된 바와 같이, 인증기(52-1)는 수신된 HA-RK 키, 이의 연계된 콘텍스트 및 할당된 포린 에이전트(44-1) 및 홈 에이전트(48)의 IP 어드레스들(FA-IP 및 HA-IP)에 기초하여 FA-HA 키를 계산한다. 따라서, FA-HA 키가 포린 에이전트 및 홈 에이전트의 각 쌍에 대해 생성된다. 즉, FA-HA 키가 포린 에이전트(44-1)와 홈 에이전트(48) 사이의 터널마다 생성된다. 인증기(52-1)는 모바일의 통신 세션에 할당된 홈 에이전트(48)와 통신 시에 이용하도록 포린 에이전트(44-1)에 계산된 FA-HA 키를 제공한다.
종래의 HA-RK 및 FA-HA 키 배치 시나리오가 이제 도 1에 도시된 시스템과 관련하여 설명될 것이다.
도 1을 참조하면, 액세스 서비스 네트워크(ASN1)에 위치된 모바일 노드들(M1 및 M2)은 인증기(52-1)를 통하여 AAA 서버(42)에 의해 인증된다. 액세스 서비스 네트워크(ASN2)에 위치된 모바일 노드(M3)는 인증기(52-2)를 통하여 AAA 서버(42)로 인증된다. 액세스 서비스 네트워크들(ASN1 및 ASN2) 둘 모두는 동일한 로컬 AAA 기능부(local AAA function)(40)에 의해 서빙되고, 이와 같이, 모든 인증 트랜잭션(authentication transaction)들은 AAA 기능부(40)를 통해 라우팅된다.
인증 동안, AAA 기능부(40)는 (각각의 모바일(M1 내지 M3)로의 로컬 홈 에이전트(48)의 할당 및 홈 에이전트(48)에 대한 HA-RK 키의 생성을 포함하는) 자신의 로컬 서비스들을 AAA 서버(42)에 권고한다.
자신의 로컬 정책에 기초하여, AAA 서버(42)는 AAA 기능부(40)의 권고에 기초하여 모바일(M1)로 홈 에이전트(48)를 할당할지의 여부를 결정한다. AAA 서버(42)가 그렇게 하도록 결정한다고 가정하면, AAA 서버(42)는 홈 에이전트(48)에 대한 HA-RK 키(HA-RK1 -1) 및 연계된 콘텍스트(이하에서 HA-RK 키 및 콘텍스트(HA-RK1-1)라고 칭해짐)를 생성한다. AAA 서버(42)는 HA-RK 키 및 콘텍스트(HA-RK1-1)를 AAA 기능부(40)에 전송하고, 상기 AAA 기능부(40)는 이를 인증기(52-1)에 전달하고 나서, 모바일 IP 등록 동안 홈 에이전트(48)에 전송한다.
AAA 서버(42)는 또한 홈 에이전트의 IP 어드레스(HA-IP)를 AAA 기능부(40)에 송신하고, 상기 AAA 기능부는 이를 ASN-GW(36-1)에서 인증기(52-1)에 전달한다.
인증기(52-1)를 포함하는 ASN-GW(36-1)는 EAP-기반 가입 인증 트랜잭션에 대한 AAA 클라이언트의 역할을 한다.
HA-RK 키 및 콘텍스트(HA-RK1-1)를 수신할 시에, 인증기(52-1)는 포린 에이전트(44-1)와 홈 에이전트(48) 사이의 터널에 대한 대응하는 FA-HA 키(FA-HA1 -1)를 생성하고, 이를 포린 에이전트(44-1)에 전송한다. 동일한 FA-HA 키(FA-HA1 -1)는 또한 홈 에이전트(48)에 의해 계산된다. FA-HA 키(FA-HA1 -1)는 포린 에이전트(44-1)와 홈 에이전트(48) 사이에서 터널링되는 데이터그램들에 대한 보안 키의 역할을 한다.
이제 모바일 노드(M2)로 전환하면, AAA 서버(42)가 다시 AAA 기능부(40)의 권고를 수용하는 경우에, 상기 AAA 서버(42)는 모바일 노드(M2)에 홈 에이전트(48)를 할당하고, 홈 에이전트(48)에 대한 HA-RK 키 및 콘텍스트(HA-RK1-2)를 생성한다. AAA 서버(42)는 HA-RK 키 및 콘텍스트(HA-RK1-2)를 AAA 기능부(40)에 전송하고, 상기 AAA 기능부는 이를 인증기(52-1)에 송신하고 나서, 모바일 IP 등록 동안 홈 에이전트(48)에 전송한다.
HA-RK 키 및 콘텍스트(HA-RK1-2)를 수신할 시에, 인증기(52-1)는 포린 에이전트(44-1)와 홈 에이전트(48) 사이의 터널에 대한 대응하는 FA-HA 키(FA-HA1 -2)를 생성하고, 이를 포린 에이전트(44-1)에 전송한다. 동일한 FA-HA 키(FA-HA1 -2)가 또한 홈 에이전트(48)에 의해 계산된다. FA-HA 키(FA-HA1 -2)는 포린 에이전트(44-1)와 홈 에이전트(48) 사이에서 터널링되는 데이터그램들에 대한 또 다른 보안 키의 역할을 한다.
이제 모바일 노드(M3)로 전환하면, AAA 서버(42)가 다시 AAA 기능부(40)의 권고에 기초하여 홈 에이전트(48)를 할당하는 경우에, 상기 AAA 서버(42)는 홈 에이전트(48)에 대한 또 다른 HA-RK 키 및 콘텍스트(HA-RK2-3)를 생성한다. AAA 서버(42)는 HA-RK 키 및 콘텍스트(HA-RK2-3)를 AAA 기능부(40)에 전송하고, 상기 AAA 기능부는 이를 인증기(52-2)에 전달하고 나서, 모바일 IP 등록 동안 홈 에이전트(48)에 전송한다.
HA-RK 키 및 콘텍스트(HA-RK2-3)를 수신할 시에, 인증기(52-2)는 포린 에이전트(44-2)와 홈 에이전트(48) 사이의 터널에 대한 대응하는 FA-HA 키(FA-HA2 -3)를 생성하고, 이를 포린 에이전트(44-2)에 전송한다. 동일한 FA-HA 키(FA-HA2 -3)가 또한 홈 에이전트(48)에 의해 계산된다. FA-HA 키(FA-HA2 -3)는 포린 에이전트(44-2)와 홈 에이전트(48) 사이에서 터널링되는 데이터그램들에 대한 보안 키의 역할을 한다.
이 예에서, 모바일 노드(M1)가 그 다음에 액세스 서비스 네트워크(ASN2) 내로 재배치되는 경우에, 포린 에이전트(44-2)는 인증기(52-1)로부터 또 다른 FA-HA 키(FA-HA2 -1)(포린 에이전트(44-2)와 홈 에이전트(48) 사이의 터널에 대한 키)를 요청한다. 인증기(52-1)는 자신(52-1)에서 유지된 HA-RK 키 및 콘텍스트(HA-RK1-1)에 기초하여 FA-HA 키(FA-HA2 -1)를 생성하고, 이를 포린 에이전트(44-2)에 전송한다. 동일한 FA-HA 키(FA-HA2 -1)가 또한 홈 에이전트(48)에서 생성된다. FA-HA 키(FA-HA2 -1)는 또한 포린 에이전트(44-2)와 홈 에이전트(48) 사이에서 터널링되는 데이터그램들에 대한 보안 키의 역할을 한다.
도 1을 다시 참조하면, HA-RK 키들의 수명 및 SPI는 HA-RK 키 및 콘텍스트를 할당하는 AAA 서버(42)에 의해 관리된다. AAA 서버(42)는 인증기들(52-1, 52-2)에서 활성 HA-RK 키 및 콘텍스트의 만료 이전에 새로운 HA-RK 키 및 콘텍스트를 생성하고 이를 각각의 인증기(52-1, 52-2) 및/또는 홈 에이전트(48)에 전달할 책임이 있다.
임의의 EAP 인증 절차 동안, AAA 서버(42)가 예를 들면, 인증기(52-1) 또는 홈 에이전트(48)에서 활성 HA-RK 키의 남아있는 수명이 새롭게 할당된 마스터 세션 키(master session key; MSK) 수명보다 더 적다는 것을 인식하는 경우에, 상기 AAA 서버(42)는 새로운 HA-RK 콘텍스트를 인증기(52-1) 및 홈 에이전트(48)에 전송한다.
성공적인 EAP-기반 가입 인증 절차의 결과로서, EAP 클라이언트(예를 들면, 모바일 노드(M1)) 및 EAP 서버(AAA 서버(42)) 둘 모두가 MSK를 생성한다. AAA 서버(42)는 자신의 정책에 기초하여 이 MSK에 대한 수명을 할당한다. MSK의 수명(또는 수명 만료 시간)은 이 보안 연계가 재-인증 이전에 얼마나 오래 유효할지를 지정한다. 그 다음, MSK 및 MSK 수명 둘 모두는 EAP 인증 절차의 끝에서 인증기(52-1)에 전달된다.
전형적으로, AAA 서버(42)는 HA 및 인증기의 주어진 쌍에 대해 분배된 이전의 보안 연계들의 정보를 유지하지 않는데, 그 이유는 이들이 상이한 인증 이벤트들과 연계되기 때문이다. AAA 서버(42)에 대하여, 인증기에서의 임의의 HA-RK 키가 현재 자신의 할당된 수명 내에 있는지의 여부의 정보를 유지하는 것이 성가실 것이다. 새로운 인증 이벤트의 완료 시에, AAA 서버(42)가 새로운 랜덤 HA-RK 키를 생성 및 전송한다. 전형적으로, AAA 서버(42)는 HA-RK의 수명을 새로운 MSK의 수명과 적어도 동일하거나 새로운 MSK의 수명보다 더 길게 설정한다. 이 방식으로, FA-HA 터널의 보안 연계 수명은 가입 인증 수명에 의해 제한되지 않는다.
그러나, 현재, 인증기(52-1) 또는 홈 에이전트(48)에서 새로운 HA-RK 키 및 콘텍스트의 수신 시에, HA-RK 키들 및 콘텍스트들의 더 오래된 버전(version)들은 즉시 무시 또는 삭제되지 않는다. 그 대신에, 각각의 HA-RK 키는 자신의 수명의 만료까지 활성으로 유지된다. 결과적으로, 다수의 HA-RK 키들 및 콘텍스트들은 항상 인증기(52-1) 및 홈 에이전트(48)에서 유지되어야 한다.
상기 예에서, HA-RK 보안 키들은 AAA 기능부(40)를 통해 AAA 서버(42)에 의해 제공된다. 그러나, 또 다른 예에서, AAA 기능부(40)는 HA-RK 보안 키들을 생성하고 이들을 인증기들(52-1, 52-2) 및 홈 에이전트(48)에 전송할 수 있다. 이 프로세스에서, 모바일 노드(M1)가 방문 커넥티비티 서비스 네트워크(V-CSN)에 액세스할 때, AAA 기능부(40)는 로컬 홈 에이전트(48)를 AAA 서버(42)에 제안한다. AAA 서버(42)가 (자신의 정책들을 검사한 이후에) 권고에 동의하는 경우에, 동의는 AAA 기능부(40)에 다시 전달된다. 그 다음, AAA 기능부(40)는 모바일 노드(M1)에 홈 에이전트(48)를 할당하고, AAA 서버(42)에 대하여 상술된 것과 동일한 방식으로 HA-RK 보안 키를 또한 할당한다.
통상적으로, 주어진 모바일 노드에 대하여, 인증기들(52-1, 52-2)은 서빙 시스템의 배치 구성에 기초하여 선택되지만, 연계된 AAA 또는 홈 에이전트(48)에 의해 예측될 수 없다. 유사하게, 홈 에이전트(48)는 AAA 서버(42)의 정책들에 기초하여 선택되지만, 연계된 인증기(52-1, 52-2) 또는 포린 에이전트(44-1, 44-2)에 의해 예측될 수 없다. 결과적으로, 홈 에이전트(48) 및/또는 인증기(52-1, 52-2)는 인증기와 홈 에이전트 사이의 동일한 주어진 연계에 대하여 동시에 상이한 HA-RK 보안 키들을 수신할 수 있다.
HA-RK 보안 키들 사이의 협동의 결여로 인하여, 동일한 홈 에이전트 - 포린 에이전트 쌍에 대해 복수의 터널들 및 보안 연계들이 생성된다. 결과적인 복수의 보안 연계들은 홈 에이전트 및 인증기에서 모호성(ambiguity)을 초래한다.
더 일반적으로, 홈 에이전트 할당과 관련된 N개의 AAA 서버들 및 FA-HA 키 분배와 관련된 P개의 인증기들이 존재하는 경우에(각각의 인증기는 M개의 AAA 서버들과 연계되고, M≤N이다), 홈 에이전트는 적어도 N × P개의 키들을 유지해야 하고, 각각의 인증기는 적어도 M개의 키들을 유지해야 하며, 각각의 포린 에이전트는 적어도 M × P개의 키들을 유지해야 한다.
본 발명의 목적은 무선 네트워크에서 보안 연계들의 동적 관리를 위한 방법들 및 장치들을 제공하는 것이다.
예시적 실시예들은 무선 네트워크에서 보안 연계들의 동적 관리를 위한 방법들을 제공한다.
적어도 하나의 설명적인 실시예는 네트워크에서 보안 연계들의 동적 관리를 위한 방법을 제공한다. 이 방법에 따르면, 보안 키 관리 엔티티가 기존의 활성 보안 키에 기초하여 새로운 보안 키를 활성 보안 키로서 적용할지의 여부를 결정한다. 새로운 보안 키 및 기존의 활성 보안 키 각각은 동일한 홈 에이전트와 연계되고, 기존의 활성 보안 키는 홈 에이전트와 적어도 하나의 다른 네트워크 요소 사이의 기존의 보안 연계에 대한 기반의 역할을 한다. 활성 보안 키 및 결과적인 보안 연계는 홈 에이전트와 적어도 하나의 다른 네트워크 요소 사이에서 송신된 데이터를 보호하기 위해 이용된다.
적어도 하나의 다른 설명적인 실시예는 네트워크에서 보안 연계들의 동적 관리를 위한 방법을 제공한다. 이 방법에 따르면, 보안 키 관리 엔티티는 기존의 활성 보안 키 및 보안 키 관리 엔티티에서 현재의 펜딩 보안 키(pending security key)에 기초하여 새로운 보안 키를 유지할지 또는 폐기할지의 여부를 결정한다. 기존의 활성 보안 키는 적어도 2개의 네트워크 요소들 사이의 기존의 보안 연계에 대한 기반의 역할을 한다. 활성 보안 키 및 결과적인 보안 연계는 적어도 2개의 네트워크 요소들 사이에서 송신된 데이터를 보호하기 위해 이용된다.
적어도 하나의 다른 설명적인 실시예는 네트워크 게이트웨이를 제공한다. 네트워크 게이트웨이는 네트워크에서 보안 연계들의 동적 관리를 위한 보안 키 관리 엔티티를 포함할 수 있다. 보안 키 관리 엔티티는 기존의 활성 보안 키에 기초하여 새로운 보안 키를 활성 보안 키로서 적용할지의 여부를 결정하도록 구성된다. 새로운 보안 키 및 기존의 활성 보안 키 각각은 동일한 홈 에이전트와 연계되고, 기존의 활성 보안 키는 홈 에이전트와 적어도 하나의 다른 네트워크 요소 사이의 기존의 보안 연계에 대한 기반의 역할을 한다. 활성 보안 키 및 결과적인 보안 연계는 적어도 2개의 네트워크 요소들 사이에서 송신된 데이터를 보호하기 위해 이용된다.
본 발명은 동일한 요소들에는 동일한 참조 번호들이 병기되어 있고, 설명으로서만 제공되므로 본 발명을 제한하지 않는 첨부 도면들 및 아래의 주어진 상세한 설명으로부터 더 완전히 이해될 것이다.
도 1은 종래의 WiMAX 시스템의 일부를 도시한 도면.
도 2는 일 예시적 실시예에 따른 무선 네트워크에서 보안 연계들을 동적으로 관리하는 방법을 도시한 도면.
다음의 설명에서, 제한이 아니라 설명을 위하여, 특정 아키텍처들, 인터페이스(interface)들, 기술들, 등과 같은 특정 세부사항들이 본 발명의 철저한 이해를 제공하기 위하여 설명된다. 그러나, 본 발명이 이러한 특정 세부사항들로부터 벗어나는 다른 설명적인 실시예들에서 실행될 수 있다는 점이 당업자들에게 명백할 것이다. 일부 경우들에서, 널리 공지된 디바이스들, 회로들, 및 방법들의 상세한 설명들은 불필요한 세부사항으로 본 발명의 설명을 모호하지 않게 하기 위하여 생략된다. 본 발명의 모든 원리들, 양태들, 및 실시예들 뿐만 아니라, 이의 특정 예들은 이의 구조적 및 기능적 등가물들 둘 모두를 포함하도록 의도된다. 추가적으로, 이와 같은 등가물들은 현재 공지된 등가물들 뿐만 아니라, 미래에 개발되는 등가물들 둘 모두를 포함하도록 의도된다.
예시적 실시예들이 적합한 컴퓨팅 환경(computing environment)에서 구현되는 것으로 본원에서 논의된다. 필요하지 않을지라도, 예시적 실시예들은 하나 이상의 컴퓨터 프로세서들 또는 CPU들에 의해 실행되는 프로그램 모듈(program module)들 또는 기능적 프로세스들과 같은, 컴퓨터-실행가능한 명령들의 일반적인 콘텍스트에서 설명될 것이다. 일반적으로, 프로그램 모듈들 및 기능적 프로세스들은 특정한 태스크(task)들을 실행하거나 특정한 추상적 데이터 유형들을 구현하는 루틴(routine)들, 프로그램들, 오브젝트(object)들, 컴포넌트(component)들, 데이터 구조들, 등을 포함한다. 본원에 논의된 프로그램 모듈 및 기능적 프로세스들은 기존의 통신 네트워크들에서 기존의 하드웨어(hardware)를 이용하여 구현될 수 있다. 예를 들면, 본원에 논의된 프로그램 모듈들 및 기능적 프로세스들은 기존의 네트워크 요소들 또는 제어 노드들에서 기존의 하드웨어(예를 들면, 도 1에 도시된 홈 에이전트 또는 인증기)를 이용하여 구현될 수 있다. 이와 같은 기존의 하드웨어는 하나 이상의 디지털 신호 프로세서(digital signal processor; DSP)들, 주문형 반도체(application-specific-integrated-circut)들, 필드 프로그래밍가능한 게이트 어레이(field programmable gate array; FPGA) 컴퓨터들, 등을 포함할 수 있다.
다음의 설명에서, 설명적인 실시예들은 다르게 언급되지 않는다면, 하나 이상의 프로세서들에 의해 실행되는 (예를 들면, 흐름도 형태의) 행위들 및 동작들의 기호적 표현들을 참조하여 설명될 것이다. 이와 같이, 때때로 컴퓨터-실행되는 것으로 칭해지는 이러한 행위들 및 동작들은 구조화된 형태의 데이터를 나타내는 전기 신호들의 프로세서에 의한 조작을 포함한다는 점이 이해될 것이다. 이 조작은 데이터를 변환하거나 데이터를 컴퓨터의 메모리 시스템에서의 위치들에서 유지하는데, 이는 당업자들이 널리 이해하는 방식으로 컴퓨터의 동작을 재구성하거나 변경한다.
도 2는 설명적인 실시예에 따른 보안 연계들 또는 키들의 동적 관리를 위한 방법을 도시한 흐름도이다. 도 2에 도시된 방법은 도 1에 도시된 예시적 시스템, 특히 홈 에이전트(48) 또는 인증기(52-1)에 의해 실행되는 기능들/행위들과 관련하여 설명될 것이다. 집합적으로, 인증기들(52-1, 52-2) 및 홈 에이전트(48)는 보안 키 관리 엔티티, 네트워크 엔티티, 또는 키 관리 엔티티라고 칭해질 수 있다.
일 예시적 실시예가 인증기(52-1)와 관련하여 설명될 것이다. 그러나, 동일한 동적 관리 방법이 인증기(52-2) 및/또는 홈 에이전트(48)에서 실행될 수 있다는 점이 이해될 것이다.
상술된 바와 같이, 인증기(52-1)는 액세스 서비스 네트워크(ASN1)에서 모바일 노드들로의 통신에 필요한 각각의 홈 에이전트(48)와 포린 에이전트(44-1) 사이의 터널들과 연계된 HA-RK 키 및 콘텍스트를 유지한다. 그러나, 인증기(52-1)는 AAA 서버가 HA-RK 키 및 콘텍스트를 생성 및 송신하였는지의 임의의 정보를 유지하지 않는다.
상술된 바와 같이, 인증기(52-1)는 자신(52-1)에서의 활성 HA-RK 키의 수명(수명 만료 시간)이 새롭게 할당된 MSK 수명보다 더 적은 경우에, 및/또는 액세스 서비스 네트워크(ASN1) 내의 새로운 모바일 노드의 인증에 응답하여 AAA 서버(42)로부터 새로운 HA-RK 키 및 콘텍스트를 수신할 수 있다.
도 2에 도시된 방법을 이용하면, 인증기(52-1)는 HA-RK 및/또는 FA-HA 키들의 수를 감소시키기 위하여 홈 에이전트들과 포린 에이전트들 사이의 터널들에 대한 보안 연계들을 동적으로 관리할 수 있다.
도 1 및 도 2를 참조하면, 단계(S202)에서 인증기(52-1)가 새롭게 생성된 HA-RK 키(KEYNEW) 및 연계된 콘텍스트를 수신한다. 상술된 바와 같이, 인증기(52-1)는 다수의 모바일 세션들을 서빙한다. 각각의 세션은 확립될 때 인증되고, 결과적으로, 서빙된 세션들 중 적어도 일부는 인증기(52-1)에 의해 인증된다. 인증 프로세스의 끝에서, AAA 서버(42)는 세션에 대해 홈 에이전트(48)를 할당하므로, 동일한 홈 에이전트(48)는 동일한 인증기(52-1)에 의해 핸들링(handling)되는 다수의 세션들에 대해 할당될 수 있다. 따라서, 인증기(52-1)는 이전 세션들에 대해 할당된 동일한 홈 에이전트(48)와 통신하기 위한 유효한 HA-RK를 이미 가지면서, HA-RK의 새로운 값을 수신할 수 있다.
도 2로 리턴하면, 단계(204)에서, 인증기(52-1)가 홈 에이전트(48)와 연계된 활성 HA-RK 키(KEYACT)가 이미 존재하는지의 여부를 결정한다. 인증기(52-1)는 할당된 HA와 연계된 보안 키를 검사함으로써 활성 HA-RK 키(KEYACT)가 홈 에이전트(48)와 이미 연계되는지의 여부를 결정한다. 이것은 예를 들면, 홈 에이전트 식별자들과 함께 보안 키들을 저장하는 메모리를 파싱(parsing)함으로써 행해질 수 있다. 인증기(52-1)가 홈 에이전트(48)와 연계된 기존의 HA-RK 키가 존재하지 않는다(예를 들면, 활성 키 콘텍스트(KEYACT)가 존재하지 않는다)고 결정하는 경우에, 단계(S206)에서, 새롭게 수신된 HA-RK 키(KEYNEW)가 활성화되고 HA-RK 키(KEYACT)가 된다. 활성 HA-RK 키(KEYACT)는 자신(KEYACT)이 만료될 때까지 FA-HA 키들을 발생시키기 위한 기반으로서 이용된다.
활성 HA-RK 키(KEYACT)는 HA-RK 키의 수명(Life_KEYACT)이 경과할 때 만료된다. HA-RK 키의 수명은 예를 들면, AAA 서버(42)에 의해 할당된 경과 타이머(lapse timer)의 최대 값이다. 일단 이 타이머가 종료되면, HA-RK 키에 기초한 보안 연계가 중지된다.
일단 인증기(52-1)가 단계(S208)에서 활성 키의 수명(Life_KEYACT)이 만료되었다고 결정하면, 단계(S210)에서 인증기(52-1)가 펜딩 HA-RK 키(KEYPND)가 존재하는지의 여부를 결정한다. 펜딩 HA-RK 키(KEYPND)는 단계들(S216, S220 및 S222)과 관련하여 이하에 더 상세히 설명될 것이다. 펜딩 HA-RK 키(KEYPND)가 존재하지 않는 경우에, 단계(S212)에서 인증기(52-1)가 홈 에이전트(48)와 포린 에이전트(44-1) 사이의 보안 세션을 무시 또는 삭제한다.
단계(S210)로 리턴하면, 펜딩 HA-RK 키(KEYPND)가 존재하는 경우에, 단계(S214)에서 인증기(52-1)가 펜딩 HA-RK 키(KEYPND)를 활성화시키고, 펜딩 HA-RK 키(KEYPND)는 활성 HA-RK 키(KEYACT)가 된다. 그 다음, 활성 HA-RK 키(KEYACT)는 자신(KEYACT)이 만료될 때까지 FA-HA 키들을 생성하기 위한 기반으로서 이용된다.
도 2의 단계(204)로 리턴하면, 인증기(52-1)가 활성 HA-RK 키(KEYACT)가 존재한다고 결정하는 경우에, 단계(S216)에서 인증기(52-1)가 새롭게 수신된 HA-RK 키(KEYNEW)가 활성 HA-RK 키(KEYACT) 이전에 만료될 것인지의 여부를 결정한다. 인증기(52-1)는 새롭게 수신된 HA-RK 키의 수명(Life_KEYNEW)을 활성 HA-RK 키의 수명(Life_KEYACT)과 비교함으로써 새롭게 수신된 HA-RK 키(KEYNEW)가 활성 HA-RK 키(KEYACT) 이전에 만료될 것인지의 여부를 결정한다.
활성 HA-RK 키의 수명(Life_KEYACT)이 새롭게 수신된 HA-RK 키의 수명(Life_KEYNEW)을 지나서 연장되는 경우에(예를 들면, 더 큰 경우에), 인증기(52-1)는 새롭게 수신된 HA-RK 키(KEYNEW)가 활성 HA-RK 키(KEYACT) 이전에 만료될 것이라고 결정한다.
인증기(52-1)가 새롭게 수신된 HA-RK 키(KEYNEW)가 활성 HA-RK 키(KEYACT) 이전에 만료될 것이라고 결정하는 경우에, 단계(218)에서 인증기(52-1)는 새롭게 수신된 HA-RK 키(KEYNEW)를 무시 및 폐기한다.
단계(S216)로 리턴하면, 인증기(52-1)가 새롭게 수신된 HA-RK 키(KEYNEW)가 활성 HA-RK 키(KEYACT) 이전에 만료되지 않을 것이라고 결정하는 경우에, 단계(S220)에서 인증기(52-1)는 홈 에이전트(48)에 대한 펜딩 HA-RK 키(KEYPND)가 이미 존재하는지의 여부를 결정한다.
펜딩 HA-RK 키(KEYPND)가 존재하는 경우에, 단계(S222)에서 인증기(52-1)는 새롭게 수신된 HA-RK 키(KEYNEW)가 펜딩 HA-RK 키(KEYPND) 이전에 만료될 것인지의 여부를 결정한다. 인증기(52-1)는 단계(S216)와 관련하여 상술된 방식으로 새롭게 수신된 HA-RK 키(KEYNEW)가 펜딩 HA-RK 키(KEYPND) 이전에 만료될 것인지의 여부를 결정한다.
새롭게 수신된 HA-RK 키(KEYNEW)가 펜딩 HA-RK 키(KEYPND) 이전에 만료되는 경우에, 단계(S218)에서 인증기(52-1)는 새롭게 수신된 HA-RK 키(KEYNEW)를 무시 및 폐기한다.
단계(S222)로 리턴하면, 인증기(52-1)가 펜딩 HA-RK 키(KEYPND)가 새롭게 수신된 HA-RK 키(KEYNEW) 이전에 만료될 것이라고 결정하는 경우에, 단계(S224)에서 인증기(52-1)는 현재의 펜딩 HA-RK 키(KEYPND)를 새롭게 수신된 HA-RK 키(KEYNEW)와 교체한다. 그 다음, 프로세스가 단계(S208)로 진행되고, 상술된 바와 같이 지속된다.
단계(S220)로 리턴하면, 인증기(52-1)에서 홈 에이전트(48)에 대한 펜딩 HA-RK 키(KEYPND)가 존재하지 않는 경우에, 프로세스는 단계(S224)로 진행하고, 상술된 바와 같이 지속된다.
도 2에 도시된 방법은 또한 인증기(52-1)와 관련하여 상술된 것과 동일하거나 실질적으로 동일한 방식으로 인증기(52-2)에서 실행될 수 있다. 유사한 방법이 또한 홈 에이전트(48)에서 실행될 수 있다. 홈 에이전트(48)에서 실행된 방법이 인증기(52-1)에서 실행된 방법과 실질적으로 유사하기 때문에, 간단한 논의만이 이하에 제공될 것이다.
도 1 및 도 2를 다시 참조하면, 단계(S202)에서 홈 에이전트(48)는 새롭게 생성된 HA-RK 키(KEYNEW) 및 연계된 콘텍스트를 수신한다. 단계(S204)에서, 홈 에이전트(48)는 활성 HA-RK 키(KEYACT)가 이미 존재하는지의 여부를 결정한다. 홈 에이전트(48)는 인증기(52-1)와 관련하여 상술된 것과 동일한 방식으로 활성 HA-RK 키(KEYACT)가 이미 존재하는지의 여부를 결정한다.
홈 에이전트(48)가 기존의 HA-RK 키가 존재하지 않는다고 결정하는 경우에, 단계(S206)에서 새롭게 수신된 HA-RK 키(KEYNEW)가 활성화되고 HA-RK 키(KEYACT)가 된다. 활성 HA-RK 키(KEYACT)는 자신(KEYACT)이 만료될 때까지 FA-HA 키들을 생성하기 위한 기반으로서 이용된다.
일단 홈 에이전트(48)가 단계(S208)에서 활성 키의 수명(Life_KEYACT)이 만료되었다고 결정하면, 단계(S210)에서 홈 에이전트(48)는 펜딩 HA-RK 키(KEYPND)가 존재하는지의 여부를 결정한다.
펜딩 HA-RK 키(KEYPND)가 존재하지 않는 경우에, 단계(S212)에서 홈 에이전트(48)가 포린 에이전트(44-1)와의 자신의 보안 연계를 무시 또는 삭제한다.
단계(S210)로 리턴하면, 펜딩 HA-RK 키(KEYPND)가 존재하는 경우에, 단계(S214)에서 홈 에이전트(48)는 펜딩 HA-RK 키(KEYPND)를 활성화시키고, 펜딩 HA-RK 키(KEYPND)는 활성 HA-RK 키(KEYACT)가 된다. 그 다음, 활성 HA-RK 키(KEYACT)는 자신(KEYACT)이 만료될 때까지 FA-HA 키들을 생성하기 위한 기반으로서 이용된다.
도 2의 단계(204)로 리턴하면, 홈 에이전트(48)가 활성 HA-RK 키(KEYACT)가 존재한다고 결정하는 경우에, 단계(S216)에서 홈 에이전트(48)는 새롭게 수신된 HA-RK 키(KEYNEW)가 활성 HA-RK 키(KEYACT) 이전에 만료될 것인지의 여부를 결정한다.
홈 에이전트(48)가 새롭게 수신된 HA-RK 키(KEYNEW)가 활성 HA-RK 키(KEYACT) 이전에 만료될 것이라고 결정하는 경우에, 단계(218)에서 홈 에이전트(48)는 새롭게 수신된 HA-RK 키(KEYNEW)를 무시 및 폐기한다.
단계(S216)로 리턴하면, 홈 에이전트(48)가 새롭게 수신된 HA-RK 키(KEYNEW)가 활성 HA-RK 키(KEYACT) 이전에 만료되지 않을 것이라고 결정하는 경우에, 단계(S220)에서 홈 에이전트(48)는 펜딩 HA-RK 키(KEYPND)가 이미 존재하는지의 여부를 결정한다.
펜딩 HA-RK 키(KEYPND)가 존재하는 경우에, 단계(S222)에서 홈 에이전트(48)는 새롭게 수신된 HA-RK 키(KEYNEW)가 펜딩 HA-RK 키(KEYPND) 이전에 만료될 것인지의 여부를 결정한다. 홈 에이전트(48)는 단계(S216)와 관련하여 상술된 방식으로 새롭게 수신된 HA-RK 키(KEYNEW)가 펜딩 HA-RK 키(KEYPND) 이전에 만료될 것인지의 여부를 결정한다.
새롭게 수신된 HA-RK 키(KEYNEW)가 펜딩 HA-RK 키(KEYPND) 이전에 만료된 경우에, 단계(S218)에서 홈 에이전트(48)가 새롭게 수신된 HA-RK 키(KEYNEW)를 무시 및 폐기한다.
단계(S222)로 리턴하면, 홈 에이전트(48)가 펜딩 HA-RK 키(KEYPND)가 새롭게 수신된 HA-RK 키(KEYNEW) 이전에 만료될 것이라고 결정하는 경우에, 단계(S224)에서 홈 에이전트(48)는 현재의 펜딩 HA-RK 키(KEYPND)를 새롭게 수신된 HA-RK 키(KEYNEW)와 교체한다. 그 다음, 프로세스가 단계(S208)로 진행되고, 상술된 바와 같이 지속된다.
단계(S220)로 리턴하면, 펜딩 HA-RK 키(KEYPND)가 존재하지 않는 경우에, 프로세스는 단계(S224)로 진행하고, 상술된 바와 같이 지속된다.
상술된 설명적인 실시예들을 이용하면, 주어진 홈 에이전트 및/또는 인증기에서 유지된 HA-RK 키들 및/또는 주어진 홈 에이전트 및/또는 인증기에서 지원된 터널들의 수가 감소될 수 있다. 예를 들면, 본원에 논의된 설명적인 실시예들을 이용함으로써, M개의 인증기들에 HA-RK 키들 및 콘텍스트들을 할당하는 N개의 AAA 서버들이 존재하는 경우에, 각각의 홈 에이전트는 적어도 (1×M)개의 HA-RK 키들 및 콘텍스트들을 유지한다.
도 2의 방법이 수신 단계(202)를 포함할지라도, 홈 에이전트(48) 또는 인증기(52-1) 중 하나 이상은 AAA 서버 또는 AAA 기능부와 같은 장소에 위치될 수 있으므로, 자체적으로 HA-RK 키(KEYNEW)를 생성할 수 있다는 점이 이해될 것이다.
본 발명이 이와 같이 설명되었기 때문에, 본 발명이 많은 방식들로 변화될 수 있다는 점이 명백할 것이다. 이와 같은 변형들은 본 발명을 벗어나지 않은 것으로 간주되어서는 안되고, 모든 이와 같은 수정들이 본 발명의 범위 내에 포함되도록 의도된다.
32-1, 32-2: 기지국들
36-1, 36-2: ASN 게이트웨이 40, 42: AAA 서버
48: 홈 에이전트
44-1, 44-2: 포린 에이전트 52-1, 52-2: 인증기

Claims (10)

  1. 네트워크에서 보안 연계들(security associations)의 동적 관리를 위한 방법에 있어서:
    보안 키 관리 엔티티에서, 기존의 활성 보안 키에 기초하여 새로운 보안 키를 활성 보안 키로서 적용할지의 여부를 결정하는 단계로서, 상기 새로운 보안 키 및 상기 기존의 활성 보안 키 각각은 동일한 홈 에이전트와 연계되고, 상기 기존의 활성 보안 키는 상기 홈 에이전트와 적어도 하나의 다른 네트워크 요소 사이의 기존의 보안 연계에 대한 기반의 역할을 하는, 상기 새로운 보안 키를 활성 보안 키로서 적용할지의 여부를 결정하는 단계를 포함하는, 네트워크에서 보안 연계들의 동적 관리를 위한 방법.
  2. 제 1 항에 있어서,
    상기 결정 단계에 기초하여 상기 새로운 보안 키를 적용 또는 무시하는 단계를 추가로 포함하는, 네트워크에서 보안 연계들의 동적 관리를 위한 방법.
  3. 제 2 항에 있어서,
    상기 기존의 활성 보안 키가 상기 새로운 보안 키 이후에 만료되는 경우에 상기 새로운 보안 키는 무시되고, 상기 방법은:
    상기 기존의 활성 보안 키에 기초하여 생성된 상기 기존의 보안 연계를 이용하여 송신 또는 수신된 데이터를 보호하는 단계를 추가로 포함하는, 네트워크에서 보안 연계들의 동적 관리를 위한 방법.
  4. 제 2 항에 있어서,
    상기 기존의 활성 보안 키가 상기 새로운 보안 키 이후에 만료되는 경우에 상기 새로운 보안 키는 무시되고, 상기 방법은:
    상기 기존의 보안 연계를 이용하여 보호되는 데이터를 송신하는 단계 및 수신하는 단계 중 적어도 하나를 추가로 포함하는, 네트워크에서 보안 연계들의 동적 관리를 위한 방법.
  5. 제 2 항에 있어서,
    상기 새로운 보안 키가 상기 기존의 활성 보안 키 이후에 만료되는 경우에 상기 새로운 보안 키는 적용되고, 상기 방법은:
    상기 새로운 보안 키에 기초하여 생성된 보안 연계를 이용하여 보호되는 데이터를 송신하는 단계 및 수신하는 단계 중 적어도 하나를 추가로 포함하는, 네트워크에서 보안 연계들의 동적 관리를 위한 방법.
  6. 제 2 항에 있어서,
    상기 새로운 보안 키가 상기 기존의 활성 보안 키 이후에 만료되는 경우에 상기 새로운 보안 키는 적용되고, 상기 방법은:
    상기 새로운 보안 키에 기초하여 생성된 보안 연계를 이용하여 송신 또는 수신된 데이터를 보호하는 단계를 추가로 포함하는, 네트워크에서 보안 연계들의 동적 관리를 위한 방법.
  7. 제 1 항에 있어서,
    상기 새로운 보안 키가 상기 기존의 활성 보안 키 이후에 만료되는 경우에 상기 새로운 보안 키를 적용하는 단계; 및
    상기 새로운 보안 키에 기초하여 상기 홈 에이전트와 상기 적어도 하나의 다른 네트워크 요소 사이의 보안 연계를 생성하는 단계를 추가로 포함하는, 네트워크에서 보안 연계들의 동적 관리를 위한 방법.
  8. 제 1 항에 있어서,
    상기 결정 단계는:
    상기 새로운 보안 키가 상기 기존의 활성 보안 키 이후에 만료되는지의 여부를 결정하기 위해 상기 새로운 보안 키 및 상기 기존의 활성 보안 키의 수명 만료 시간들을 비교하는 단계를 포함하고;
    상기 새로운 보안 키가 상기 기존의 활성 보안 키 이후에 만료되는 경우에 상기 기존의 활성 보안 키는 상기 새로운 보안 키로 교체되는, 네트워크에서 보안 연계들의 동적 관리를 위한 방법.
  9. 제 8 항에 있어서,
    상기 새로운 보안 키에 기초하여 상기 홈 에이전트와 상기 적어도 하나의 다른 네트워크 사이의 보안 연계를 생성하는 단계를 추가로 포함하는, 네트워크에서 보안 연계들의 동적 관리를 위한 방법.
  10. 제 8 항에 있어서,
    상기 새로운 보안 키가 상기 기존의 활성 보안 키 이전에 만료되는 경우에 상기 새로운 보안 키가 현재의 펜딩 보안 키 이후에 만료되는지의 여부를 결정하기 위해 상기 새로운 보안 키 및 상기 현재의 펜딩 보안 키의 수명 만료 시간들을 비교하는 단계; 및
    상기 새로운 보안 키가 상기 현재의 펜딩 보안 키 이후에 만료되는 경우에 상기 현재의 펜딩 보안 키를 상기 새로운 보안 키로 교체하는 단계를 추가로 포함하는, 네트워크에서 보안 연계들의 동적 관리를 위한 방법.
KR1020107020218A 2008-03-14 2009-03-04 무선 네트워크에서 보안 연계들의 동적 관리를 위한 방법들 및 장치들 KR101237479B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/076,176 US8923811B2 (en) 2008-03-14 2008-03-14 Methods and apparatuses for dynamic management of security associations in a wireless network
US12/076,176 2008-03-14
PCT/US2009/001392 WO2009114100A2 (en) 2008-03-14 2009-03-04 Methods and apparatuses for dynamic management of security associations in a wireless network

Publications (2)

Publication Number Publication Date
KR20100117663A true KR20100117663A (ko) 2010-11-03
KR101237479B1 KR101237479B1 (ko) 2013-02-26

Family

ID=41063572

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107020218A KR101237479B1 (ko) 2008-03-14 2009-03-04 무선 네트워크에서 보안 연계들의 동적 관리를 위한 방법들 및 장치들

Country Status (6)

Country Link
US (1) US8923811B2 (ko)
EP (1) EP2255515B1 (ko)
JP (1) JP2011515930A (ko)
KR (1) KR101237479B1 (ko)
CN (1) CN101971596B (ko)
WO (1) WO2009114100A2 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5044690B2 (ja) * 2007-03-28 2012-10-10 ノーテル・ネットワークス・リミテッド Ipモビリティシステムのための動的な外部エージェント−ホーム・エージェント・セキュリティ・アソシエーション割当て
US9064132B1 (en) * 2008-03-31 2015-06-23 Symantec Operating Corporation Method for writing hardware encrypted backups on a per set basis
KR101514840B1 (ko) * 2008-06-11 2015-04-23 삼성전자주식회사 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템
US8548467B2 (en) * 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
US9148335B2 (en) 2008-09-30 2015-09-29 Qualcomm Incorporated Third party validation of internet protocol addresses
US9392070B2 (en) * 2008-12-19 2016-07-12 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for handling resource data
CN101800981A (zh) * 2010-01-25 2010-08-11 上海华为技术有限公司 动态安全关联的管理方法及一种通讯实体
US10263968B1 (en) * 2015-07-24 2019-04-16 Hologic Inc. Security measure for exchanging keys over networks

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6240513B1 (en) * 1997-01-03 2001-05-29 Fortress Technologies, Inc. Network security device
KR100450973B1 (ko) * 2001-11-07 2004-10-02 삼성전자주식회사 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법
US7475241B2 (en) 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
CN100362785C (zh) 2003-05-29 2008-01-16 华为技术有限公司 一种共享密钥更新的方法
WO2006135217A1 (en) 2005-06-16 2006-12-21 Samsung Electronics Co., Ltd. System and method for otimizing tunnel authentication procedure over a 3g-wlan interworking system
JP2007060466A (ja) 2005-08-26 2007-03-08 Fuji Xerox Co Ltd 証明書管理装置、プログラム、方法
US7561692B2 (en) 2006-02-27 2009-07-14 Alvarion Ltd. Method of authenticating mobile terminal
US8347077B2 (en) 2006-05-04 2013-01-01 Cisco Technology, Inc. Authenticating a registration request with a mobility key provided to an authenticator
US8447981B2 (en) 2006-05-24 2013-05-21 Huawei Technologies Co., Ltd. Method and system for generating and distributing mobile IP security key after re-authentication
EP1871050B1 (en) 2006-06-20 2012-01-25 Alcatel Lucent Wimax network, Wimax network element and method of handling QoS
DE102006038037A1 (de) * 2006-08-14 2008-02-21 Siemens Ag Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels
CN101227458B (zh) * 2007-01-16 2011-11-23 华为技术有限公司 移动ip系统及更新家乡代理根密钥的方法

Also Published As

Publication number Publication date
JP2011515930A (ja) 2011-05-19
US8923811B2 (en) 2014-12-30
EP2255515A2 (en) 2010-12-01
CN101971596A (zh) 2011-02-09
WO2009114100A3 (en) 2010-03-18
US20090233578A1 (en) 2009-09-17
CN101971596B (zh) 2017-09-01
KR101237479B1 (ko) 2013-02-26
EP2255515B1 (en) 2018-01-03
WO2009114100A2 (en) 2009-09-17

Similar Documents

Publication Publication Date Title
US8666077B2 (en) Traffic encryption key generation in a wireless communication network
KR101237479B1 (ko) 무선 네트워크에서 보안 연계들의 동적 관리를 위한 방법들 및 장치들
US7561692B2 (en) Method of authenticating mobile terminal
US8769626B2 (en) Web authentication support for proxy mobile IP
US10171998B2 (en) User profile, policy, and PMIP key distribution in a wireless communication network
JP5378603B2 (ja) 複数技術インターワーキングでの事前登録セキュリティサポート
US20080294891A1 (en) Method for Authenticating a Mobile Node in a Communication Network
US20110078442A1 (en) Method, device, system and server for network authentication
US8792876B1 (en) System and method for provisioning flows in a WiMAX network environment
US11102656B2 (en) Network access authorization method, related device, and system
US20190223013A1 (en) Method for establishing public data network connection and related device
US8036222B1 (en) Method for obtaining a mobile internet protocol address
WO2008052470A1 (fr) Procédé d'établissement de mécanisme de sécurité d'appareil ip mobile, système de sécurité et dispositif correspondant
US8908871B2 (en) Mobile internet protocol system and method for updating home agent root key
KR100687721B1 (ko) 모바일 IPv 6를 지원하는 다이아미터 AAA프로토콜의 확장 방법
KR101266931B1 (ko) Aaa 프로토콜을 기반으로 하는 통합 보안인증 체계의 구축을 통한 보안인증 방법
CN101542978B (zh) 利用授权令牌进行WiMAX外地代理重定位的方法和系统
WO2008055444A1 (fr) Procédé et système de gestion de clé entre un agent local et un agent externe
Yusof et al. A NEW SIGNALLING PROTOCOL FOR SEAMLESS ROAMING IN HETEROGENEOUS WIRELESS SYSTEMS
Wenjing et al. An Optimization Method to Develop AAA Architectures with MIPv6 Mobility Support

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160212

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170210

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180209

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190116

Year of fee payment: 7