KR100687721B1 - How to extend the Diameter AA protocol that supports Mobile iPad 6 - Google Patents
How to extend the Diameter AA protocol that supports Mobile iPad 6 Download PDFInfo
- Publication number
- KR100687721B1 KR100687721B1 KR1020040107246A KR20040107246A KR100687721B1 KR 100687721 B1 KR100687721 B1 KR 100687721B1 KR 1020040107246 A KR1020040107246 A KR 1020040107246A KR 20040107246 A KR20040107246 A KR 20040107246A KR 100687721 B1 KR100687721 B1 KR 100687721B1
- Authority
- KR
- South Korea
- Prior art keywords
- mobile node
- aaa
- home
- home agent
- mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/503—Internet protocol [IP] addresses using an authentication, authorisation and accounting [AAA] protocol, e.g. remote authentication dial-in user service [RADIUS] or Diameter
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5084—Providing for device mobility
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 모바일 IPv6를 지원하는 다이아미터 AAA 프로토콜의 확장 방법에 관한 것으로, AAA 기반 구조와 연동된 모바일 IPv6 환경에서 이동 노드와 홈 에이전트간 다이아미터 AAA 프로토콜을 확장하는 방법에 있어서, (a) 상기 이동 노드는 망 접속 요청 메시지(AAA Request)를 로컬 AAA 클라이언트에 전송하는 단계; (b) 상기 로컬 AAA 클라이언트는 상기 망 접속 요청 메시지를 변환하여 다이아미터 인증 요청 메시지(ARR)에 포함시켜 AAA 서버에 전송하는 단계; (c) 상기 AAA 서버는 상기 다이아미터 인증 요청 메시지를 수신하여 상기 이동 노드를 인증 처리하고, 인증이 수행되는 경우 모바일 IPv6 처리를 위하여 홈 에이전트로 MIPv6 등록 요청 메시지(HOR)을 전송하는 단계; (d) 상기 홈 에이전트는 상기 MIPv6 등록 요청 메시지에 대한 MIPv6 등록 응답 메시지를 상기 AAA 서버로 전송하는 단계; (e) 상기 AAA 서버는 상기 이동 노드에 대한 인증 결과를 망 접속 응답 메시지(ARA)에 포함하여 상기 로컬 AAA 클라이언트에 전송하는 단계; 및 (f) 상기 로컬 AAA 클라이언트는 상기 이동 노드에 대한 인증 결과를 망 접속 응답 메시지(AAA Response)에 포함하여 상기 이동 노드로 전송하는 단계;로 구성된다. 따라서, 이동성 지원 기능을 제공함으로써 모바일 IPv6 서비스가 상업 망에서 보다 널리 사용될 수 있는 융통성을 제공할 수 있다. The present invention relates to a method for extending a diameter AAA protocol supporting mobile IPv6. In a method for extending a diameter AAA protocol between a mobile node and a home agent in a mobile IPv6 environment interworking with an AAA infrastructure, (a) the The mobile node sending a network access request message (AAA Request) to a local AAA client; (b) converting, by the local AAA client, the network access request message to an AAA server by including it in a diameter authentication request message (ARR); (c) the AAA server receiving the diameter authentication request message to authenticate the mobile node, and when authentication is performed, sending a MIPv6 registration request message (HOR) to a home agent for mobile IPv6 processing; (d) the home agent sending a MIPv6 registration response message for the MIPv6 registration request message to the AAA server; (e) the AAA server including the authentication result for the mobile node in a network access response message (ARA) and transmitting it to the local AAA client; And (f) the local AAA client including the authentication result for the mobile node in a network access response message (AAA Response) to the mobile node. Thus, by providing mobility support, mobile IPv6 services can provide flexibility that can be used more widely in commercial networks.
Description
도 1은 종래의 모바일 IPv6의 바인딩(Binding) 연산 방법에 대한 흐름도이다.1 is a flowchart illustrating a conventional binding calculation method of mobile IPv6.
도 2은 본 발명의 일실시예에 따른 기본 다이아미터 AAA 모델의 정보 흐름도이다.2 is an information flow diagram of a basic diameter AAA model according to an embodiment of the present invention.
도 3은 본 발명의 다른 일실시예에 따른 확장된 다이아미터 AAA 모델의 정보 흐름도이다.3 is an information flow diagram of an extended diameter AAA model according to another embodiment of the present invention.
도 4는 도 2와 도 3에서 동일 다이아미터 AAA 클라이언트 내 핸드 오프를 처리하는 방법에 대한 흐름도이다.4 is a flow chart of a method for handling handoff in the same diameter AAA client in FIGS. 2 and 3.
도 5는 도 2와 도 3에서 다이아미터 AAA에 의한 재인증을 처리하는 방법에 대한 흐름도이다.FIG. 5 is a flow chart of a method for handling re-authentication by diameter AAA in FIGS. 2 and 3.
도 6는 도 2와 도 3에서 다른 다이아미터 AAA 클라이언트 간 핸드 오프를 처리하는 방법에 대한 흐름도이다.FIG. 6 is a flow chart of a method for handling handoff between different diameter AAA clients in FIGS. 2 and 3.
도 7은 도 2와 도 3에서 다른 방문 망간 핸드 오프를 처리하는 방법에 대한 흐름도이다.7 is a flowchart of a method of processing another visited manganese handoff in FIGS. 2 and 3.
본 발명은 모바일 IPv6를 지원하는 다이아미터 AAA 프로토콜의 확장 방법에 관한 것으로, 더욱 상세하게는 모바일 IPv6 프로토콜이 탑재된 이동 노드가 방문 망에서 지속적으로 인터넷 서비스를 받을 수 있도록 인증, 권한 검증, 과금 기능과 이동 노드에 대한 이동성 지원 기능을 제공하는 다이아미터 프로토콜의 확장 방법에 관한 것이다.The present invention relates to an extension method of the diameter AAA protocol supporting mobile IPv6. More specifically, the authentication, authorization and billing functions are provided so that the mobile node equipped with the mobile IPv6 protocol can continuously receive the Internet service in the visited network. And an extension method of a diameter protocol that provides mobility support for a mobile node.
도 1은 종래의 모바일 IPv6의 바인딩(Binding) 연산 방법에 대한 흐름도이다.1 is a flowchart illustrating a conventional binding calculation method of mobile IPv6.
도 1을 참조하면, 이동 노드(100)가 이동성을 보장받기 위해서 홈 에이전트(110)에 현재 주소(Care-of Address; CoA)를 등록하는 바인딩 방법을 나타낸다. Referring to FIG. 1, a
인터넷에서 모바일 IPv6를 이용하여 이동성을 보장받기 위해서는 이동 노드(100)는 인터넷에 대한 접속점 즉, IP address(IP 주소)가 변경될 때 마다 자신의 홈 에이전트(110)에 현재 주소(CoA)를 등록해야한다.In order to guarantee mobility by using mobile IPv6 on the Internet, the
모바일 IPv6에서는 이러한 등록 처리에 대한 보안을 유지하기 위해서 IPSec ESP(Encapsulating Security Payload)를 반드시 이용하도록 하고 있다. Mobile IPv6 requires the use of the IPSec Encapsulating Security Payload (ESP) to secure this registration process.
이와 같은, IPSec SA(IPSec Security Association; IPSec 보안 연관)는 사용 주체인 이동 노드(100)와 홈 에이전트(110)가 각기 관리하며, 메시지를 전송하는 노드의 홈 주소와 메시지를 수신하는 노드의 주소, 그리고 전송되는 메시지의 종류 등에 따라서 이용되는 IPSec SA는 유일하게 정의되어 진다. Such an IPSec Security Association (IPSec Security Association) is managed by the
따라서, 모바일 IPv6 프로토콜은 이동 노드(100)가 이미 홈 주소를 보유하고 있어야 하며, 더불어 등록할 홈 에이전트(110)의 주소도 알고 있어야 한다. 이동 노드(100)와 홈 에이전트(110)간 IPSec SA는 사전에 고정적으로 설정할 수도 있고, IKEv1(Internet Key Exchange version 1)과 같은 키 교환 프로토콜을 이용하여 동적으로 생성할 수도 있다. Therefore, the mobile IPv6 protocol requires that the
그러나, 현재 모바일 IPv6를 지원하기 위한 공식적인 다이아미터(Diameter)의 확장 프로토콜 표준은 나와 있지 않은 상태이다. 모바일 IPv4와 모바일 IPv6는 프로토콜의 구성 노드 및 프로토콜 처리 절차가 상이하므로, 종래의 모바일 IPv4를 위한 다이아미터 응용을 모바일 IPv6에 그대로 적용할 수 없다. 따라서, 모바일 IPv6를 지원하기 위해서는 모바일 IPv6를 위한 보다 상세하고 체계적인 다이아미터 프로토콜의 확장 명세가 필요하게 된다. However, there is no official Diameter Extension protocol standard for supporting mobile IPv6. Since the mobile IPv4 and the mobile IPv6 have different protocol constituent nodes and protocol processing procedures, the conventional diameter application for mobile IPv4 cannot be directly applied to mobile IPv6. Therefore, supporting mobile IPv6 requires a detailed specification of a more detailed and systematic diameter protocol for mobile IPv6.
본 발명에서 이루고자하는 기술적 과제는, 모바일 IPv6를 지원하기 위한 다이아미터 확장 방법을 제공한다. 이와 같이, 제안된 다이아미터 확장 방법을 통해 AAA 서버를 이용하여 인터넷에 대한 접속 인증을 수행하는 네트워크 구조에서 모바일 IPv6 서비스를 받기 위한 이동 노드에 대한 인증, 권한 검증, 과금 서비스외에 이동 노드의 홈 주소, 홈 에이전트, 보안 연관을 설정 할당하며, 원활한 핸드 오프 기능을 제공함으로써 보다 안전하고 효율적인 네트워크 서비스를 제공한다.The technical problem to be achieved in the present invention is to provide a method for extending the diameter to support mobile IPv6. As such, the home address of the mobile node in addition to authentication, authorization verification, and billing service for the mobile node for mobile IPv6 service in a network structure that performs access authentication to the Internet using the AAA server through the proposed diameter extension method. It provides more secure and efficient network service by setting up, assigning home agent, security association, and providing seamless handoff function.
상기 기술적 과제를 해결하기 위한 본 발명의 모바일 IPv6를 지원하는 다이 아미터 AAA 프로토콜의 확장 방법은, AAA 기반 구조와 연동된 모바일 IPv6 환경에서 이동 노드와 홈 에이전트간 다이아미터 AAA 프로토콜을 확장하는 방법에 있어서, (a) 상기 이동 노드는 망 접속 요청 메시지(AAA Request)를 로컬 AAA 클라이언트에 전송하는 단계; (b) 상기 로컬 AAA 클라이언트는 상기 망 접속 요청 메시지를 변환하여 다이아미터 인증 요청 메시지(ARR)에 포함시켜 AAA 서버에 전송하는 단계; (c) 상기 AAA 서버는 상기 다이아미터 인증 요청 메시지를 수신하여 상기 이동 노드를 인증 처리하고, 인증이 수행되는 경우 모바일 IPv6 처리를 위하여 홈 에이전트로 MIPv6 등록 요청 메시지(HOR)을 전송하는 단계; (d) 상기 홈 에이전트는 상기 MIPv6 등록 요청 메시지에 대한 MIPv6 등록 응답 메시지를 상기 AAA 서버로 전송하는 단계; (e) 상기 AAA 서버는 상기 이동 노드에 대한 인증 결과를 망 접속 응답 메시지(ARA)에 포함하여 상기 로컬 AAA 클라이언트에 전송하는 단계; 및 (f) 상기 로컬 AAA 클라이언트는 상기 이동 노드에 대한 인증 결과를 망 접속 응답 메시지(AAA Response)에 포함하여 상기 이동 노드로 전송하는 단계;를 포함하는 것을 특징으로 가진다.The method of extending the diameter AAA protocol supporting mobile IPv6 of the present invention for solving the above technical problem is a method for extending the diameter AAA protocol between a mobile node and a home agent in a mobile IPv6 environment interworking with the AAA infrastructure. (A) the mobile node sending a network access request message (AAA Request) to a local AAA client; (b) converting, by the local AAA client, the network access request message to an AAA server by including it in a diameter authentication request message (ARR); (c) the AAA server receiving the diameter authentication request message to authenticate the mobile node, and when authentication is performed, sending a MIPv6 registration request message (HOR) to a home agent for mobile IPv6 processing; (d) the home agent sending a MIPv6 registration response message for the MIPv6 registration request message to the AAA server; (e) the AAA server including the authentication result for the mobile node in a network access response message (ARA) and transmitting it to the local AAA client; And (f) the local AAA client including the authentication result for the mobile node in a network access response message (AAA Response) to the mobile node.
또한, 상기 기술적 과제를 해결하기 위한 본 발명의 이동 노드와 홈 에이전트간 보안 연관 설정 방법은, AAA 기반 구조와 연동된 모바일 IPv6 환경에서 이동 노드와 홈 에이전트간 보안 연관을 설정하는 방법에 있어서, (a) 상기 이동 노드는 망 접속 요청 메시지(AAA Request)에 비밀 키 요청 신호(Secret-Key-Request)를 생성하여 로컬 AAA 클라이언트로 전송하는 단계; (b) 상기 로컬 AAA 클라이언트는 다이아미터 인증 요청 메시지(AA-Registration-Request)에 상기 비밀 키 요청 신호를 담아 로컬 AAA 서버를 거쳐 홈 AAA 서버로 전송하는 단계; (c) 상기 홈 AAA 서버는 상기 비밀 키 요청 신호를 전송받는 경우, 상기 이동 노드와 상기 홈 에이전트에서 각각 사용될 보안 연관 구성 신호를 생성하는 단계; 및 (d) 상기 홈 AAA 서버는 상기 (c)단계에서 생성된 각각의 보안 연계 구성 신호를 상기 이동 노드와 상기 홈 에이전트로 각각 분배하는 단계;를 포함하는 것을 특징으로 가진다.In addition, the method for establishing a security association between the mobile node and the home agent of the present invention for solving the technical problem, in a method for establishing a security association between the mobile node and the home agent in a mobile IPv6 environment interworking with the AAA infrastructure, ( a) generating, by the mobile node, a secret key request signal in a network access request message (AAA Request) to a local AAA client; (b) the local AAA client including the secret key request signal in a diameter authentication request message (AA-Registration-Request) and transmitting it to a home AAA server via a local AAA server; (c) the home AAA server, when receiving the secret key request signal, generating a security association configuration signal to be used at each of the mobile node and the home agent; And (d) the home AAA server distributing each security association configuration signal generated in step (c) to the mobile node and the home agent, respectively.
또한, 상기 기술적 과제를 해결하기 위한 본 발명의 이동 노드에서 요청하는 피처-데이터 처리 방법은, AAA 기반 구조와 연동된 모바일 IPv6 환경에서 홈 에이전트가 홈 망인 홈 AAA 서버에 포함되는 경우 이동 노드에서 요청하는 피처-데이터를 처리하는 방법에 있어서, (a) 상기 이동 노드는 망 접속 요청 메시지(AAA Request)에 상기 이동 노드의 홈 주소, 홈 에이전트 주소 및 홈 에이전트 호스트에 대한 정보를 요청하는 피처-데이터(Feature-Data)를 포함하여 로컬 AAA 클라이언트로 전송하는 단계; (b) 상기 로컬 AAA 클라이언트는 다이아미터 인증 요청 메시지(ARR)에 상기 피처-데이터를 담아 로컬 AAA 서버를 거쳐 홈 AAA 서버로 전송하는 단계; (c) 상기 홈 AAA 서버는 상기 (b)단계에서 전송받은 상기 피처-데이터를 통하여 상기 홈 에이전트를 할당하는 단계; (d) 상기 홈 AAA 서버는 상기 이동 노드의 홈 주소 정보(MIPv6-Mobile-Node-Address AVP), 상기 홈 에이전트 주소 정보(MIPv6-Home-Agent-Address AVP) 및 상기 홈 에이전트 호스트 정보(MIPv6-Home-Agent-Host AVP)를 설정하는 단계; 및 (e) 상기 홈 AAA 서버는 상기 (d)단계에서 설정된 각각의 정보에 대하여 상기 이동 노드로 전송하는 단계;를 포함하는 것을 특징으로 가진다.In addition, the feature-data processing method requested by the mobile node of the present invention for solving the technical problem, when the home agent is included in the home AAA server that is a home network in a mobile IPv6 environment interworking with the AAA infrastructure, the request from the mobile node A method for processing feature-data, the method comprising: (a) the mobile node requesting information on the mobile node's home address, home agent address, and home agent host in a network access request message (AAA Request); Transmitting to the local AAA client, including (Feature-Data); (b) the local AAA client including the feature-data in a Diameter Authentication Request message (ARR) and sending it to a home AAA server via a local AAA server; (c) the home AAA server allocating the home agent through the feature-data received in step (b); (d) The home AAA server may include home address information (MIPv6-Mobile-Node-Address AVP) of the mobile node, the home agent address information (MIPv6-Home-Agent-Address AVP), and the home agent host information (MIPv6-). Setting a Home-Agent-Host AVP); And (e) transmitting, by the home AAA server, to the mobile node with respect to each piece of information set in step (d).
또한, 상기 기술적 과제를 해결하기 위한 본 발명의 이동 노드에서 요청하는 피처-데이터 처리 방법은, AAA 기반 구조와 연동된 모바일 IPv6 환경에서 홈 에이전트가 방문 망인 로컬 AAA 서버에 포함되는 경우 이동 노드에서 요청하는 피처-데이터를 처리하는 방법에 있어서, (a) 상기 이동 노드는 망 접속 요청 메시지(AAA Request)에 상기 이동 노드의 홈 주소, 홈 에이전트 주소 및 홈 에이전트 호스트에 대한 정보를 요청하는 피처-데이터(Feature-Data)를 포함하여 로컬 AAA 클라이언트로 전송하는 단계; (b) 상기 로컬 AAA 클라이언트는 다이아미터 인증 요청 메시지(ARR)에 상기 피처-데이터를 담아 로컬 AAA 서버로 전송하는 단계; (c) 상기 로컬 AAA 서버는 상기 (b)단계에서 전송받은 상기 피처-데이터를 통하여 상기 홈 에이전트를 할당하는 단계; (d) 상기 로컬 AAA 서버는 상기 이동 노드의 홈 주소 정보(MIPv6-Mobile-Node-Address AVP), 상기 홈 에이전트 주소 정보(MIPv6-Home-Agent-Address AVP) 및 상기 홈 에이전트 호스트 정보(MIPv6-Home-Agent-Host AVP)를 설정하는 단계; 및 (e) 상기 로컬 AAA 서버는 상기 (d)단계에서 설정된 각각의 정보에 대하여 상기 이동 노드로 전송하는 단계;를 포함하는 것을 특징으로 가진다.In addition, the feature-data processing method requested by the mobile node of the present invention for solving the above technical problem, when the home agent is included in the local AAA server that is a visited network in a mobile IPv6 environment interworking with the AAA infrastructure, the request from the mobile node A method for processing feature-data, the method comprising: (a) the mobile node requesting information on the mobile node's home address, home agent address, and home agent host in a network access request message (AAA Request); Transmitting to the local AAA client, including (Feature-Data); (b) the local AAA client including the feature-data in a Diameter Authentication Request message (ARR) and sending it to a local AAA server; (c) the local AAA server allocating the home agent through the feature-data received in step (b); (d) The local AAA server may include home address information (MIPv6-Mobile-Node-Address AVP) of the mobile node, the home agent address information (MIPv6-Home-Agent-Address AVP), and the home agent host information (MIPv6-). Setting a Home-Agent-Host AVP); And (e) transmitting, by the local AAA server, to the mobile node for each piece of information set in step (d).
또한, 상기 기술적 과제를 해결하기 위한 본 발명의 이동 노드의 바인딩 업데이트 수행 방법은, AAA 기반 구조와 연동된 모바일 IPv6 환경에서 이동 노드가 제 1 액세스 라우터에서 제 2 액세스 라우터로 핸드 오프하는 경우 바인딩 업데이트 수행 방법에 있어서, (a) 상기 제 2 액세스 라우터는 상기 이동 노드로 라우터 어드버타이즈먼트(Router Advertisements)를 전송하는 단계; (b) 상기 라우터 어드버타이즈먼트를 전송받은 상기 이동 노드는 바인딩 업데이트 정보를 상기 제 2 액 세스 라우터로 전송하는 단계; (c) 상기 바인딩 업데인트 정보를 전송받은 상기 제 2 액세스 라우터는 상기 바인딩 업데이트 정보가 자신이 기 저장하고 있는 필터링 정보에 해당하는지 여부를 판단하는 단계; 및 (d) 상기 (c)단계에서 상기 바인딩 업데이트 정보가 상기 필러링 정보에 해당한다고 판단되는 경우에, 상기 제 2 액세스 라우터는 홈 에이전트로 상기 바인딩 업데이트 정보를 전송하는 단계;를 포함하는 것을 특징으로 가진다.In addition, the binding update method of the mobile node of the present invention for solving the above technical problem, in the mobile IPv6 environment interworking with the AAA infrastructure binding update when the mobile node is handed off from the first access router to the second access router 12. A method, comprising: (a) the second access router sending Router Advertisements to the mobile node; (b) the mobile node receiving the router advertisement transmitting binding update information to the second access router; (c) the second access router receiving the binding update information, determining whether the binding update information corresponds to filtering information stored in advance by the second access router; And (d) when it is determined in step (c) that the binding update information corresponds to the filling information, the second access router transmitting the binding update information to a home agent. To have.
본 발명은 다이아미터 프로토콜을 이용한 모바일 IPv6 노드에 대한 인증, 권한 검증, 과금 기능 및 효율적인 모바일 IPv6 서비스 제공을 위한 이동성 기능에 관한 것과 이동 노드의 이동에 따른 핸드 오프 기법에 관한 것이다.The present invention relates to mobile IPv6 node authentication, authorization verification, billing function and mobility function for efficient mobile IPv6 service provision using a diameter protocol, and a handoff technique according to the movement of a mobile node.
먼저, 본 발명은 모바일 IPv6 서비스 지원을 위한 AAA 모델을 분류하고, 각각의 모델에서의 신호의 흐름을 살펴본다.First, the present invention classifies the AAA model for supporting the mobile IPv6 service, and looks at the signal flow in each model.
여기에서, 모바일 IPv6 서비스를 이용하는 이동 노드에 대한 AAA 모델은 두 가지로 분류할 수 있는데, 홈 망의 홈 에이전트를 이용하는 경우와 방문 망의 홈 에이전트를 이용하는 경우이다. 각각의 경우에 대하여 도 2와 도 3에서 보다 상세히 살펴보기로 한다.Here, AAA models for mobile nodes using a mobile IPv6 service can be classified into two types, one using a home agent of a home network and one using a home agent of a visited network. Each case will be described in more detail with reference to FIGS. 2 and 3.
또한, 이동 노드의 핸드 오프에 대하여 원활한 핸드 오프 기능을 제공하는 방법에 대하여 도 4 내지 도 7에서 보다 상세히 살펴보기로 한다.In addition, a method of providing a smooth handoff function for handoff of a mobile node will be described in more detail with reference to FIGS. 4 to 7.
1. 홈 망에 홈 에이전트가 위치하는 기본 AAA 모델1. Basic AAA model with home agent in home network
각 이동 노드는 모바일 IPv6 노드이며, 인터넷 접속을 하기 위해서 다이아미터 AAA 서비스를 받는다. Each mobile node is a mobile IPv6 node and receives Diameter AAA service for internet access.
다이아미터 AAA 서비스는 방문 망의 로컬 AAA 클라이언트, 로컬 AAA 서버, 홈 망의 홈 AAA 서버, 홈 망 혹은 방문 망의 홈 에이전트로 구성된다. The Diameter AAA service consists of a local AAA client of a visiting network, a local AAA server, a home AAA server of a home network, a home agent of a home network or a visiting network.
이동 노드에 의한 접속 요청은 로컬 AAA 클라이언트로 전송되고, 로컬 AAA 클라이언트는 수신한 요청을 로컬 AAA 서버로 전송한다. 로컬 AAA 서버는 수신한 접속 요청을 홈 AAA 서버로 전송한다. 홈 AAA 서버에 의해서 인증, 권한 검증된 이동 노드의 정보는 홈 에이전트로 전송되며, 홈 에이전트에 의한 처리가 완료되면, 홈 AAA 서버, 로컬 AAA 서버, 로컬 AAA 클라이언트를 통해서 이동 노드로 접속 응답을 전달한다.The connection request by the mobile node is sent to the local AAA client, which sends the received request to the local AAA server. The local AAA server sends the received connection request to the home AAA server. The mobile node's information authenticated and authorized by the home AAA server is transmitted to the home agent. When processing by the home agent is completed, the connection response is sent to the mobile node through the home AAA server, the local AAA server, and the local AAA client. do.
본 발명의 구성 노드들은 이동 노드가 인터넷에서 접속 인증 및 이후 모바일 IPv6를 이용한 이동성을 보장받도록하기 위한 키를 제공하고, 관련 노드간 분배된 키를 이용하여 안전한 네트워크 서비스를 제공받도록 한다. 인증 프로토콜로는 다이아미터프로토콜을 사용하며, 다이아미터 프로토콜은 인증 기법으로 다양한 인증 방법을 지원하며, 특히 EAP 프로토콜을 지원한다. The constituent nodes of the present invention provide a key for ensuring that the mobile node authenticates access on the Internet and then mobility using mobile IPv6, and provides a secure network service using a key distributed between related nodes. The authentication protocol uses the Diameter protocol, which supports various authentication methods as an authentication method, and especially supports the EAP protocol.
도 2는 모바일 IPv6에 대한 AAA 서비스를 제공하기 위한 기본 모델에서의 정보 흐름을 나타낸다. 2 shows an information flow in a basic model for providing AAA services for mobile IPv6.
도 2를 참조하면, 방문 망에 위치한 이동 노드(200)는 방문 망의 로컬 AAA 클라이언트(210)로 망 접속 요청 메시지(AAA-Request)를 전송한다(S200).Referring to FIG. 2, the
다음으로, 망 접속 요청 메시지(AAA-Request)를 수신한 로컬 AAA 클라이언트(210)는 로컬 AAA 서버(AAAL)(220)에게 다이아미터 인증 요청 메시지(AA-Registration-Request; ARR)를 전송한다(S210). Next, the
다음으로, 로컬 AAA 서버(220)는 다이아미터 인증 요청 메시지(ARR)를 이동 노드(200) 홈 망의 홈 AAA 서버(AAAH)(230)에 전송한다(S220). 여기에서, 홈 AAA 서버(230)는 다이아미터 인증 요청 메시지(ARR)에 대한 AAA 인증 처리를 수행한다.Next, the
다음으로, 홈 AAA 서버(230)에 의한 AAA 인증 처리가 종료되면, 홈 에이전트(HA)(240)에 의한 모바일 IPv6 처리를 위해서 홈 AAA 서버(230)는 홈 에이전트(240)로 MIPv6 등록 요청 메시지(Home-Agent-MIPv6-Request; HOR)를 전송한다(S230). 여기에서, 홈 에이전트(240)는 MIPv6 등록 요청 메시지(HOR)를 처리한다.Next, when the AAA authentication process by the
다음으로, MIPv6 등록 요청 메시지(HOR)를 처리한 홈 에이전트(240)는 MIPv6 등록 응답 메시지(Home-Agent-MIPv6-Answer; HOA)를 홈 AAA 서버(230)에 전송한다(S240).Next, the
다음으로, 홈 AAA 서버(230)는 인증 결과와 권한검증 정보를 다이아미터 인증 응답 메시지(AA-Registration-Answer; ARA)를 통해서 로컬 AAA 서버(220)로 전송한다(S250).Next, the
다음으로, 로컬 AAA 서버(220)는 인증 결과와 권한검증 정보를 다이아미터 인증 응답 메시지(AA-Registration-Answer; ARA)를 통해서 로컬 AAA 클라이언트(210)로 전송한다(S260).Next, the
다음으로, 로컬 AAA 클라이언트(210)는 이동 노드(200)로 망 접속 응답 메시지(AAA-Response)를 전송한다(S270).Next, the
본 발명은 다이아미터가 모바일 IPv6의 초기구동(Bootstrapping) 기능을 지원하도록 한다.The present invention allows the diameter to support the bootstrapping function of mobile IPv6.
즉, 이동 노드(200)가 파워-업(power-up)하면서, 이동 노드(200) 홈 주소, 홈 에이전트(240)에 관한 정보가 필요한 경우에 피처-데이터(Feature-Data)를 설정하여 홈 AAA 서버(230)에게 요청한다. That is, when the
또한, 이동 노드(200)와 홈 에이전트(240)간 SA(보안 연관) 정보(모바일 IPv6의 필수 정보) 및 이동 노드(200)와 로컬 AAA 클라이언트(210)간 SA 정보가 필요한 경우, 이동 노드(200)는 비밀 키 요청 신호(Secret-Key-Request)를 이용하여, 홈 AAA 서버(230)에게 해당 SA 설정을 요청한다. In addition, when SA (security association) information (mobile IPv6 required information) between the
해당 정보는 로컬 AAA 클라이언트(210)에 의해서, MIPv6-Feature-Vector AVP와 MIPv6-Secret-Key-Request AVP로 변환되어 다이아미터 인증 요청 메시지(ARR) 메시지에 포함되어 홈 AAA 서버(230)로 전송된다. The information is converted into MIPv6-Feature-Vector AVP and MIPv6-Secret-Key-Request AVP by the
각각의 AVP는 이동 노드(200)로부터의 요청 데이터(Feature-Data)와 비밀 키 요청 메시지(Secret-Key-Request)를 담고 있다. Each AVP contains request data (Feature-Data) and secret key request message (Secret-Key-Request) from the
본 발명에서는 이동 노드(200)의 이러한 요청을 수용하기 위해서 표 1과 같은 ICMPv6 메시지를 정의한다.In the present invention, the ICMPv6 message shown in Table 1 is defined to accommodate such a request of the
또한, 요청 데이터(Feature-Data) 값과 비밀 키 요청 메시지(Secret-Key-Request)의 값은 표 2와 같이 정의한다.In addition, the value of the request data (Feature-Data) and the value of the secret key request message (Secret-Key-Request) is defined as shown in Table 2.
홈 AAA 서버(230)는 인증이 성공한 경우, 두 AVPs 값을 확인하여 해당하는 이동성 정보를 생성한다. When the authentication is successful, the
생성된 이동 노드(200)의 홈 주소는 MIPv6-Mobile-Node-Address AVP, 할당된 홈 에이전트(240) 정보는 MIPv6-Home-Agent-Address AVP와 MIPv6-Home-Agent-Host AVP에 설정된다.The home address of the generated
이동 노드(200)와 홈 에이전트(240)간 SA(보안 연관) 즉, IPSec SA(IPSec 보 안 연관)정보는 이동 노드(200)로는 MIPv6-MN-HA-Key AVP, MIPv6-HA-MN-Key AVP, MIPv6-MN-HA-Key-Material AVP를 설정하여 다이아미터 인증 응답 메시지(ARA)를 통하여 전달하고, 홈 에이전트(240)로는 MIPv6-MN-HA-Key AVP, MIPv6-HA-MN-Key AVP, MIPv6-HA-MN-Session-Key AVP를 MIPv6 등록 요청 메시지(HOR)를 통해서 전달한다.The SA (Security Association) information, i.e., IPSec Security Association (IPSec) information, between the
MIPv6-MN-HA-Key AVP와 MIPv6-HA-MN-Key AVP에는 각각 이동 노드(200)에서 홈 에이전트(240) 방향으로의 키를 제외한 IPSec SA 파라미터, 홈 에이전트(240)에서 이동 노드(200)로의 IPSec SA 파라미터들이 포함된다. 이와 같은 정보들은 로컬 AAA 클라이언트(210)에 의해서 망 접속 응답 메시지(AAA-Response)로 변환되어 이동 노드(200)에게 전달된다. 이동 노드(200)가 홈 주소, 홈 에이전트 정보를 모두 알고 있는 경우에는 Binding Update(BU)/Binding Acknowledgement(BA) 메시지를 다이아미터 인증 메시지에 피기백(piggybacking)하여 처리함으로써, 인증 지연 시간을 최소화한다.The MIPv6-MN-HA-Key AVP and the MIPv6-HA-MN-Key AVP respectively include the IPSec SA parameters excluding the keys from the
키를 제외한 IPSec SA 파라미터는 상기 표 1에서 정의하였고, 이러한 정보를 포함하는 그룹 형식의 MIPv6-HA-MN-Key AVP와 MIPv6-MN-HA-Key AVP는 표 3에 정의한다. IPSec SA parameters excluding keys are defined in Table 1 above, and MIPv6-HA-MN-Key AVP and MIPv6-MN-HA-Key AVP in a group format including this information are defined in Table 3.
2. 방문 망에 홈 에이전트가 위치하는 확장 AAA 모델2. Visit Extended AAA model with home agent in the network
도 3은 본 발명의 다른 일실시예에 따른 확장된 다이아미터 AAA 모델의 정보 흐름도이다.3 is an information flow diagram of an extended diameter AAA model according to another embodiment of the present invention.
확장 모델에서는 홈 에이전트가 홈 망이 아닌 방문 망에 위치한다. 이 경우, 이동 노드로부터의 접속 인증 요청은 로컬 AAA 클라이언트로 전송되고, 방문 망 AAA 서버, 홈 망 AAA 서버, 방문 망 AAA 서버, 방문 망의 홈 에이전트의 흐름으로 처리된다. In the extended model, the home agent is located in the visited network, not the home network. In this case, the connection authentication request from the mobile node is transmitted to the local AAA client, and is processed in the flow of the visited network AAA server, home network AAA server, visited network AAA server, and visited home agent.
도 3을 참조하면, 먼저, 방문 망에 위치한 이동 노드(300)는 방문 망의 로컬 AAA 클라이언트(310)로 망 접속 요청 메시지(AAA-Request)를 전송한다(S300).Referring to FIG. 3, first, the
다음으로, 망 접속 요청 메시지(AAA-Request)를 수신한 로컬 AAA 클라이언트(310)는 로컬 AAA 서버(AAAL)(320)에게 다이아미터 인증 요청 메시지(AA-Registration-Request; ARR)를 전송한다(S310). Next, the
다음으로, 로컬 AAA 서버(320)는 다이아미터 인증 요청 메시지(ARR)를 이동 노드(300) 홈 망의 홈 AAA 서버(AAAH)(330)에 전송한다(S320). 여기에서, 홈 AAA 서버(330)는 다이아미터 인증 요청 메시지(ARR)에 대한 AAA 인증 처리를 수행한다.Next, the
다음으로, 홈 AAA 서버(330)에 의한 AAA 인증 처리가 종료되면, 홈 에이전트(HA)(340)에 의한 모바일 IPv6 처리를 위해서 홈 AAA 서버(330)는 로컬 AAA 서버(320)로 MIPv6 등록 요청 메시지(Home-Agent-MIPv6-Request; HOR)를 전송한다(S330).Next, when the AAA authentication process by the
다음으로, 로컬 AAA 서버(320)는 홈 에이전트(340)로 MIPv6 등록 요청 메시지(HOR)를 전송한다(S340). 여기에서, 홈 에이전트(340)는 MIPv6 등록 요청 메시지(HOR)를 처리한다.Next, the
다음으로, MIPv6 등록 요청 메시지(HOR)를 처리한 홈 에이전트(340)는 MIPv6 등록 응답 메시지(Home-Agent-MIPv6-Answer; HOA)를 로컬 AAA 서버(320)로 전송한다(S350).Next, the
다음으로, 로컬 AAA 서버(320)는 MIPv6 등록 응답 메시지(HOA)를 홈 AAA 서버(330)에 전송한다(S360).Next, the
다음으로, 홈 AAA 서버(330)는 인증 결과와 권한검증 정보를 다이아미터 인증 응답 메시지(AA-Registration-Answer; ARA)를 통해서 로컬 AAA 서버(320)로 전 송한다(S370).Next, the
다음으로, 로컬 AAA 서버(320)는 인증 결과와 권한검증 정보를 다이아미터 인증 응답 메시지(AA-Registration-Answer; ARA)를 통해서 로컬 AAA 클라이언트(310)로 전송한다(S380).Next, the
다음으로, 로컬 AAA 클라이언트(310)는 이동 노드(300)로 망 접속 응답 메시지(AAA-Response)를 전송한다(S390).Next, the
이동 노드(300)에 대한 인증 처리 과정은 상기 도 2에서 살펴본 바와 같이 홈 망에 홈 에이전트가 위치하는 경우와 동일하다.The authentication process for the
단, 이동 노드(300)의 홈 에이전트(340)가 방문 망에 동적으로 할당되는 경우, 로컬 AAA 서버(320)는 다이아미터 인증 요청 메시지(ARR)를 수신한 경우, 이동 노드(300)의 피처-데이터(feature-data)를 확인하여 방문 망에서 할당 가능한 경우 관리하는 홈 에이전트(340)를 할당한다. 이 경우, 이동 노드(300)의 홈 주소 역시 함께 할당된다. However, when the
할당된 홈 주소는 MIPv6-Mobile-Node-Address AVP, 할당된 홈 에이전트 정보는 MIP-Candidate-Home-Agent-Host AVP, MIPv6-Home-Agent-Address AVP에 설정된다. The assigned home address is set in the MIPv6-Mobile-Node-Address AVP, the assigned home agent information in the MIP-Candidate-Home-Agent-Host AVP, and the MIPv6-Home-Agent-Address AVP.
또한, 홈 에이전트(340)를 할당한 로컬 AAA 서버(320)는 자신의 정보를 MIP-Originating-Foreign-AAA AVP에 설정한 다이아미터 인증 요청 메시지(ARR)를 홈 AAA 서버(330)에게 전송한다. 이때, 요청 데이터(feauter-data)는 방문 망에서 홈 에이전트(340)가 할당 가능함을 나타내기 위해서 갱신된다.In addition, the
다이아미터 인증 요청 메시지(ARR)을 수신한 홈 AAA 서버(330)는 정책에 따라서 홈 에이전트(340)를 방문 망에 할당 가능한 정책이라면, 로컬 AAA 서버(320)로부터의 정보를 이용하여 홈 에이전트(340)의 정보를 MIPv6-Home-Agent-Address AVP와 MIPv6-Home-Agent-Host AVP로 설정한 MIPv6 등록 요청 메시지(HOR)를 MIP-Originating-Foreign-AAA AVP에 포함된 로컬 AAA 서버(320)를 통해서 방문 망의 홈 에이전트(340)에 전송한다. MIPv6 등록 응답 메시지(HOA) 역시 로컬 AAA 서버(320)를 통하여 홈 AAA 서버(330)로 전송된다. The
3. 이동 노드와 로컬 AAA 클라이언트간 인터페이스3. Move Interface Between Nodes and Local AAA Clients
본 발명에서는 이동 노드(200)와 로컬 AAA 클라이언트(210)간 통신에 ICMPv6를 이용하도록 하며, 로컬 AAA 클라이언트(210)에서 홈 에이전트간 통신은 다이아미터 프로토콜을 이용하도록 한다. In the present invention, the ICMPv6 is used for communication between the
이동 노드(200)와 로컬 AAA 클라이언트(210)간 인증 요청 메시지(AAA-Request)와 인증 응답 메시지(AAA-Response)를 표 4와 같이 정의한다. 추가적으로, 인증 받지 않은 이동 노드로부터의 Binding(바인딩) 연산을 불허하기 위하여 ICMPv6 Error 메시지를 추가 정의한다.An authentication request message (AAA-Request) and an authentication response message (AAA-Response) between the
여기에서, 각각의 구성요소에 대하여는 도 2를 중심으로 살펴보았으나, 나아가 도 3에서도 적용 가능하다.Here, each component has been described with reference to FIG. 2, but is also applicable to FIG. 3.
4. 다이아미터 프로토콜(Diameter Protocol)의 보안 연관(SA) 설정 방법4. Diameter How to Set Up Security Association (SA) for the Protocol
다이아미터 프로토콜(Diameter Protocol)은 망 접속 요청에 대해서 인증, 권한 검증 이외에 요청 시 필요한 노드를 위한 보안 연관(SA)을 설정해 주어야 한다. Trusted-Third party로서의 다이아미터는 이동 노드의 요청에 따라서 두 가지 보안 연관(SA)을 제공한다. In addition to authentication and authorization for network access requests, the Diameter Protocol must establish a security association (SA) for the nodes that are required for the request. The diameter as a trusted-third party provides two security associations (SAs) at the request of the mobile node.
하나는, 이동 노드(200)와 로컬 AAA 클라이언트(210)간의 보안 연관(SA)이고, 다른 하나는 이동 노드(200)와 홈 에이전트(240)간의 보안 연관(SA)이다. 두개의 보안 연관(SA)들은 모두 이동 노드(200)가 요청한 경우(MIPv6-Security-Key-Request AVP)에 생성된다.One is a security association (SA) between the
보다 구체적으로 아래 두 경우에 대하여 살펴보기로 한다.More specifically, the following two cases will be described.
(1) 이동 노드(200)와 로컬 AAA 클라이언트(210)간의 SA(보안 연관)(1) SA (security association) between
인증 처리가 완료된 이후, 홈 AAA 서버(230)는 두 노드간에 이용할 SA를 생성한다. SA의 구성 요소는 키(Key)와 기타 부가 정보로 이동 노드(200)와 로컬 AAA 클라이언트(210)간의 링크 계층(PPP, Wireless, etc)에 따라서 부가 정보는 내용이 달라진다.After the authentication process is completed, the
이동 노드(200)는 홈 AAA 서버(230)와 이동 노드(200)간 가지고 있는 AAA-key(AAA 키)와 사전 설정된 해쉬 알고리즘, 그리고 홈 AAA 서버(230)가 생성하여 전달하는 Key Material을 이용하여 키(Key)를 생성한다. The
여기에서, Key Material은 랜덤 넘버를 이용할 수도 있고, EAP를 이용할 경우 인증 과정 중에 발생되는 Master Secret Key를 이용할 수도 있다. Here, the key material may use a random number, or, if using EAP, may use a Master Secret Key generated during the authentication process.
생성된 Key는 AAA 메시지를 통해서 로컬 AAA 클라이언트(210)로 전송되고, 이동 노드(200)와 로컬 AAA 클라이언트(210) 구간이 안전하지 않으므로 이동 노드(200)에게는 Key Material을 전송하게 된다. The generated key is transmitted to the
(2) 이동 노드와 홈 에이전트 간의 SA(IPSec SA)(2) SA between mobile node and home agent (IPSec SA)
모바일 IPv6가 명시하고 있는 IKEv1과 같은 동적 키 교환 프로토콜을 이용할 수도 있지만, 인증 절차 완료 후에 이루어져야 하므로, 여러 번의 round-trip이 발생된다. 따라서, 본 발명은 홈 AAA 서버(230)가 해당 IPSec SA를 설정하여, 이동 노드(200)와 홈 에이전트(240)로 전송하도록 한다.Dynamic key exchange protocols such as IKEv1, as specified by Mobile IPv6, can also be used, but must be done after the authentication process is completed, resulting in multiple round-trips. Accordingly, in the present invention, the
홈 AAA 서버(230)는 인증을 완료한 시점에 이동 노드(200)의 요청에 따라서 필요한 모든 정보를 설정한다.The
이동 노드(200)의 요청 시 이미 결정된 이동 노드(200)의 홈 주소와 홈 에이전트(240) 기반으로 IPSec SA를 설정한다. IPSec SA는 기본적으로 단 방향이므로, 홈 AAA 서버(230)는 이동 노드(200)에서 홈 에이전트(240) 및 홈 에이전트(240)에서 이동 노드(200)에 대한 IPSec SA 쌍을 생성하도록 한다.When the
홈 에이전트(240)로의 분배는 MIPv6 등록 요청 메시지(HOR) 메시지에 해당 키 정보, SPI, 키(Key) 등의 정보를 포함하여 전달하며, 이동 노드(200)에는 다이아미터 인증 응답 메시지(ARA) 메시지에 해당 키 정보, SPI, Key material을 전달한다. 이때, 각각의 SA의 식별은 이동 노드의 주소, 홈 에이전트의 주소로 관리된다. Distribution to the
보안 키 생성 및 전달 방법은 이동 노드(200)와 로컬 AAA 클라이언트(210) SA 키 생성 및 전달 방법과 동일하다. The security key generation and delivery method is the same as the
여기에서, 각각의 구성요소에 대하여는 도 2를 중심으로 살펴보았으나, 나아가 도 3에서도 적용 가능하다.Here, each component has been described with reference to FIG. 2, but is also applicable to FIG. 3.
5. 이동 노드의 핸드 오프 처리 절차5. Move Handoff Processing Procedure of Node
본 발명은 이동 노드(200)가 핸드 오프하는 경우 모바일 IPv6와 다이아미터 프로토콜간의 연동 시나리오를 첫째, 동일 AAA 클라이언트 영역내, 둘째, 다른 AAA 클라이언트간, 셋째, 다른 도메인간으로 분류하여 보다 상세히 살펴보기로 한다.According to the present invention, when the
각각의 이동 노드(200)는 처음 부팅 시에 다이아미터 프로토콜을 이용하여 AAA 서비스를 제공받는 동시에 모바일 IPv6 프로토콜의 동작에 필요한 이동 노드 (200)의 홈 주소, 홈 에이전트 정보 그리고 필요한 보안 연관 정보들을 획득한다. 그리고, 각각의 이동 노드(200)는 재인증 및 핸드 오프시 초기 인증에 획득된 정보를 이용하여 재인증 절차를 수행한다.Each
이동 노드에 대한 서비스 지연을 최소화하기 위해서 이동 노드가 홈 주소, 홈 에이전트 정보, 필요한 보안 연관 정보를 획득한 이후로는 다이아미터를 이용한 인증시에 Binding Update/Binding Acknowledgement를 다이아미터 AAA 메시지에 피기백(piggybacking)함으로써 이동이 잦은 사용 환경에서 이동 노드(200)에 대한 원활한 네트워크 서비스를 제공할 수 있게 된다.In order to minimize service delay for the mobile node, after the mobile node obtains the home address, home agent information, and necessary security association information, it piggybacks the Binding Update / Binding Acknowledgement on the Diameter AAA message during authentication with the diameter. By piggybacking, it is possible to provide a smooth network service for the
한번 인증이 성공된 이동 노드(200)에 대한 정보는 동일한 로컬 AAA 클라이언트(210)가 관리하는 모든 액세스 라우터(Access Router)로 전달되며, 각각의 액세스 라우터(AR)는 수신한 정보를 이용하여 이후의 모든 이동 노드(200)로부터 수신된 패킷에 대한 필터링을 수행한다.The information about the
따라서, 동일한 로컬 AAA 클라이언트(210)내 다른 액세스 라우터(AR)로 이동한 이동 단말에 대한 패킷 처리는 별도의 AAA 처리 없이 변경된 이동 노드의 현재주소(Care-of Address)에 대한 Binding(바인딩) 연산만을 처리하도록 한다. Accordingly, packet processing for a mobile terminal that has moved to another access router (AR) in the same
상기 각각의 연동 시나리오에서 하나의 로컬 AAA 클라이언트(210)는 다수개의 액세스 라우터(AR: Access Router)를 관리한다. 또한, 이동 노드(200)와 인근 액세스 라우터(AR)와의 통신은 ICMPv6 메시지를 이용한다.In each interworking scenario, one
여기에서, 각각의 구성요소에 대하여는 도 2를 중심으로 살펴보았으나, 나아가 도 3에서도 적용 가능하다.Here, each component has been described with reference to FIG. 2, but is also applicable to FIG. 3.
도 4는 도 2와 도 3에서 동일 AAA 클라이언트 영역내 핸드 오프를 처리하는 방법에 대한 흐름도이다.4 is a flowchart of a method for processing handoff in the same AAA client area in FIGS. 2 and 3.
도 4를 참조하면, 먼저, 방문 망에서 파워-업(power-up)한 이동 노드(400)는 로컬 AAA 클라이언트(420), 로컬 AAA 서버(430), 홈 AAA 서버(440) 및 홈 에이전트(450)로 리루어진 AAA 인프라를 이용하여 첫 인증 절차를 수행한다.Referring to FIG. 4, first, a
성공적으로 인증이 처리된 경우, 홈 AAA 서버(440)로부터 다이아미터 인증 응답 메시지(ARA)를 통해서 인증 결과 및 권한 검증 정보를 수신한 로컬 AAA 클라이언트(420)는 필터링 정보를 자신이 관리하는 모든 액세스 라우터(AR)(410)로 전송한다.Upon successful authentication, the
이동 노드(400)가 동일한 로컬 AAA 클라이언트(420) 영역 내 다른 액세스 라우터 영역으로 이동한 경우, 즉, 제 1 액세스 라우터(411)에서 제 2 액세스 라우터(412)에 해당하는 영역으로 이동한 경우, 이동 노드(400)는 새로운 CoA(Care-of Address; 현재 주소)로 설정되고 BU(Binding Update)를 발생시킨다.If the
여기에서, 발생된 BU는 인근 제 2 액세스 라우터(412)로 전송된다. 해당하는 제 2 액세스 라우터(412)는 필터링 정보에 의해서 BU를 AAA 인프라를 거치지 않고 직접 홈 에이전트(450)로 라우팅하여 모바일 IPv6 등록 절차를 수행한다.Here, the generated BU is transmitted to the neighboring
도 5는 도 2와 도 3에서 다이아미터 AAA에 의한 재인증을 처리하는 방법에 대한 흐름도이다.FIG. 5 is a flow chart of a method for handling re-authentication by diameter AAA in FIGS. 2 and 3.
도 5를 참조하면, 서로 다른 AAA 클라이언트간 핸드 오프시 AAA에 의한 핸드 오프 처리 흐름도를 나타낸다. 방문 망에서 파워-업(power-up)한 이동 노드(500)는 AAA 인프라를 이용하여 인증 절차를 수행한다. Referring to FIG. 5, there is shown a flow of handoff processing by AAA when handoff between different AAA clients. The
성공적으로 인증이 처리된 경우, 인증 결과를 ARA를 통해서 수신한 제 1 로컬 AAA 클라이언트(520)는 필터링 정보를 자신이 관리하는 모든 제 1 액세스 라우터(510)에게 전달한다.If the authentication is successfully processed, the first
이동 노드(500)가 다른 AAA 클라이언트 영역으로 이동한 경우, 즉 제 1 로컬 AAA 클라이언트(520)로부터 제 2 AAA 클라이언트(530)로 이동한 경우, 이동 노드(500)는 근처의 제 2 액세스 라우터(540)로부터 Router Advertisement의 정보를 전송받는다(S500).When the
다음으로, 이동 노드(500)는 Router Advertisement의 정보를 통하여 CoA(현재 주소)를 변경하고, BU(바인딩 업데이트)를 생성하여 인근 제 2 액세스 라우터(540)로 전송한다(S510).Next, the
다음으로, BU를 수신한 제 2 액세스 라우터(540)는 필터링 규칙에 따라서 수신한 BU에 대해서 오류 처리하고, ICMPv6 Error Message 중 Destination Unreachable Error(Type=1, Code=TBD; AAA-Request requested) 메시지를 생성하여 이를 이동 노드(500)로 전송한다(S520). Next, the
다음으로, Destination Unreachable Error(Type=1, Code=TBD; AAA-Request requested) 메시지를 수신한 이동 노드(500)는 AAA-Request를 생성, AAA 인프라를 통하여 다시 인증 절차를 수행한다(S530). Next, the
이 경우, 이동 노드(500)는 첫 인증에 따라 획득된 이동 노드(500)의 홈 주소, 홈 에이전트 정보, IPSec SA 정보를 그대로 이용하고, 새롭게 설정된 CoA에 대 한 BU를 생성하여 인증 요청 메시지에 포함시킨다. 그리고, BU는 AAA 인증 요청 메시지에 그리고, 홈 에이전트에 의해서 처리된 BA역시 AAA 인증 응답 메시지에 피기백(piggybacking) 된다. In this case, the
도 6은 도 2와 도 3에서 다른 다이아미터 AAA 클라이언트 간 핸드 오프를 처리하는 방법에 대한 흐름도이다.FIG. 6 is a flow chart of a method for handling handoff between different diameter AAA clients in FIGS. 2 and 3.
도 6를 참조하면, 먼저, 방문 망에서 파워-업(power-up)한 이동 노드(600)는 제 1 로컬 AAA 클라이언트(610), 로컬 AAA 서버(630), 홈 AAA 서버(640) 및 홈 에이전트(650)로 이루어진 AAA 인프라를 이용하여 첫 인증 절차를 수행한다.Referring to FIG. 6, first, a
성공적으로 인증이 처리된 경우, 홈 AAA 서버(640)로부터 다이아미터 인증 응답 메시지(ARA)를 통해서 인증 결과 및 권한 검증 정보를 수신한 제 1 로컬 AAA 클라이언트(610)는 필터링 정보를 자신이 관리하는 모든 액세스 라우터(AR)로 전송한다.When the authentication is successfully processed, the first
이동 노드(600)가 서로 다른 다이아미터 제 2 로컬 AAA 클라이언트(620) 영역으로 이동한 경우, 이동 노드(600)는 상기 도 5에서 상세히 살펴본 바와 같은 동작 과정을 수행하게 된다.When the
여기에서, 발생된 BU는 인근 액세스 라우터(AR)로 전송된다. 해당하는 액세스 라우터(AR)는 필터링 정보에 의해서 BU를 AAA 인프라를 거치지 않고 직접 홈 에이전트(650)로 라우팅하여 모바일 IPv6 등록 절차를 수행한다.Here, the generated BU is transmitted to the neighboring access router (AR). The corresponding access router (AR) performs the mobile IPv6 registration procedure by routing the BU directly to the
도 7은 도 2와 도 3에서 다른 도메인간 핸드 오프를 처리하는 방법에 대한 흐름도이다.FIG. 7 is a flowchart of a method of processing an inter-domain handoff in FIGS. 2 and 3.
도 7을 참조하면, 다른 도메인간 핸드 오프가 발생한 경우의 BU의 처리 흐름을 나타낸다. Referring to FIG. 7, the processing flow of the BU in the case where handoff occurs between different domains is shown.
이동 노드(700)가 다른 도메인으로 이동한 경우에는, 도 5 및 도 6과 동일한 절차를 수행하여, AAA 인프라를 이용한 인증 절차를 수행한다. When the
이때, BU/BA는 다이아미터 메시지에 피기백(piggybacking)되어 처리된다. 즉, 이동 노드(700)는 처음 획득된(보유한) 홈 주소, 홈 에이전트, 보안 연관 정보들을 이용하게 된다.At this time, the BU / BA is piggybacked on the diameter message and processed. That is, the
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.As described above, optimal embodiments have been disclosed in the drawings and the specification. Although specific terms have been used herein, they are used only for the purpose of describing the present invention and are not intended to limit the scope of the invention as defined in the claims or the claims. Therefore, those skilled in the art will understand that various modifications and equivalent other embodiments are possible from this. Therefore, the true technical protection scope of the present invention will be defined by the technical spirit of the appended claims.
본 발명은 모바일 IPv6를 지원하는 다이아미터 AAA 프로토콜의 확장 방법에 관한 것으로 다음과 같은 효과가 있다.The present invention relates to an extension method of the diameter AAA protocol supporting mobile IPv6, and has the following effects.
본 발명은 이동이 잦은 환경에서의 이동 노드의 이동에 대해서 인증, 권한 검증, 과금 기능을 제공하며, 이동성 지원 기능을 제공함으로써 모바일 IPv6 서비스가 상업 망에서 보다 널리 사용될 수 있는 융통성을 제공할 수 있다. The present invention provides authentication, authorization verification, and billing functions for the movement of a mobile node in a mobile environment, and provides mobility support so that mobile IPv6 services can be more widely used in a commercial network. .
또한, 핸드 오프를 상세화 하여 이동하는 이동 노드에 대한 서비스 연속성을 제공함으로써 보안이 제공되는 동시에 품질 높은 인터넷 서비스를 제공할 수 있다.In addition, by providing the service continuity for the mobile node by detailing the handoff, it is possible to provide high quality Internet service while providing security.
Claims (12)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020040107246A KR100687721B1 (en) | 2004-12-16 | 2004-12-16 | How to extend the Diameter AA protocol that supports Mobile iPad 6 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020040107246A KR100687721B1 (en) | 2004-12-16 | 2004-12-16 | How to extend the Diameter AA protocol that supports Mobile iPad 6 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20060068529A KR20060068529A (en) | 2006-06-21 |
| KR100687721B1 true KR100687721B1 (en) | 2007-02-27 |
Family
ID=37162819
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020040107246A Expired - Fee Related KR100687721B1 (en) | 2004-12-16 | 2004-12-16 | How to extend the Diameter AA protocol that supports Mobile iPad 6 |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR100687721B1 (en) |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20070122053A (en) * | 2006-06-23 | 2007-12-28 | 경희대학교 산학협력단 | Roaming Authentication System and Method for Mobile IPv6-based Mobile Nodes |
| KR101203472B1 (en) | 2006-10-13 | 2012-11-21 | 삼성전자주식회사 | Method for supporting mobility of mobile terminal based on prefix binding and system thereof |
| US8561135B2 (en) | 2007-12-28 | 2013-10-15 | Motorola Mobility Llc | Wireless device authentication using digital certificates |
| KR100957183B1 (en) * | 2008-08-05 | 2010-05-11 | 건국대학교 산학협력단 | Mobile terminal authentication method in proxy mobile IP environment |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004241976A (en) * | 2003-02-05 | 2004-08-26 | Nec Corp | Mobile communication network system and method for authenticating mobile terminal |
-
2004
- 2004-12-16 KR KR1020040107246A patent/KR100687721B1/en not_active Expired - Fee Related
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004241976A (en) * | 2003-02-05 | 2004-08-26 | Nec Corp | Mobile communication network system and method for authenticating mobile terminal |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20060068529A (en) | 2006-06-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR101030645B1 (en) | How to establish a security binding, how to validate a join update, and how to run a join update | |
| RU2437238C2 (en) | Methods and device for provision of pmip keys hierarchy in wireless communication network | |
| KR100918440B1 (en) | Communication method and device of mobile terminal using IP address of gateway in virtual private network | |
| Calderón et al. | Design and experimental evaluation of a route optimization solution for NEMO | |
| US7486951B2 (en) | Apparatus of dynamically assigning external home agent for mobile virtual private networks and method for the same | |
| US9686669B2 (en) | Method of configuring a mobile node | |
| CN101006682B (en) | Fast network attachment | |
| KR20080102906A (en) | Method and system for managing mobility of terminal in mobile communication system using mobile IP | |
| US7477626B2 (en) | Apparatus of dynamically assigning external home agent for mobile virtual private networks and method for the same | |
| JP5044690B2 (en) | Dynamic Foreign Agent-Home Agent Security Association Assignment for IP Mobility System | |
| CN101971596B (en) | Method and device for dynamic management of security associations in wireless networks | |
| US7409549B1 (en) | Methods and apparatus for dynamic home agent assignment in mobile IP | |
| JP2008535363A (en) | Mobile private virtual network connection method using mobile IP | |
| CN102638782B (en) | Method and system for distributing home agent | |
| Korhonen et al. | Diameter proxy mobile IPv6: mobile access gateway and local mobility anchor interaction with diameter server | |
| KR100687721B1 (en) | How to extend the Diameter AA protocol that supports Mobile iPad 6 | |
| Engelstad et al. | Authenticated access for IPv6 supported mobility | |
| CN101321395A (en) | Method and system for supporting mobility security in next generation network | |
| WO2007143950A1 (en) | An apparatus and method for implementing the boot-strap of the dual-stack node in the heterogeneous network | |
| WO2008052470A1 (en) | Method for establishing mobile ip security mechanism, security system and the relevant device | |
| KR101588646B1 (en) | Authentication method and system of wireless communication system | |
| CN101227458B (en) | Mobile IP system and method for updating local agent root key | |
| CN101127970B (en) | A method for dynamically obtaining home address via mobile terminal | |
| Chen et al. | Fast handoff in mobile virtual private networks | |
| JP4351101B2 (en) | Home agent device and mobile node location information registration method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| R17-X000 | Change to representative recorded |
St.27 status event code: A-3-3-R10-R17-oth-X000 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 6 |
|
| L13-X000 | Limitation or reissue of ip right requested |
St.27 status event code: A-2-3-L10-L13-lim-X000 |
|
| U15-X000 | Partial renewal or maintenance fee paid modifying the ip right scope |
St.27 status event code: A-4-4-U10-U15-oth-X000 |
|
| FPAY | Annual fee payment |
Payment date: 20130205 Year of fee payment: 7 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 7 |
|
| FPAY | Annual fee payment |
Payment date: 20140123 Year of fee payment: 8 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 8 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| LAPS | Lapse due to unpaid annual fee | ||
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20150222 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20150222 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |