KR101338477B1 - 이동 통신 시스템의 인증키 생성 방법 - Google Patents

이동 통신 시스템의 인증키 생성 방법 Download PDF

Info

Publication number
KR101338477B1
KR101338477B1 KR1020070038354A KR20070038354A KR101338477B1 KR 101338477 B1 KR101338477 B1 KR 101338477B1 KR 1020070038354 A KR1020070038354 A KR 1020070038354A KR 20070038354 A KR20070038354 A KR 20070038354A KR 101338477 B1 KR101338477 B1 KR 101338477B1
Authority
KR
South Korea
Prior art keywords
authentication key
authentication
base station
terminal
message
Prior art date
Application number
KR1020070038354A
Other languages
English (en)
Other versions
KR20070103707A (ko
Inventor
조석헌
윤철식
장성철
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Publication of KR20070103707A publication Critical patent/KR20070103707A/ko
Application granted granted Critical
Publication of KR101338477B1 publication Critical patent/KR101338477B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Abstract

본 발명은 이동 통신 시스템의 인증키 생성 방법에 관한 것이다.
이동 통신 시스템에서, 단말과 기지국 사이에 인증이 성공한 후 인증키 생성시, 인증키 생성 횟수를 나타내는 값을 이용하여 인증키를 생성한다. 이후 단말과 기지국은 소정의 절차를 통하여 동일한 인증키 및 인증키 생성 횟수값을 공유하고 있는 지를 확인한다. 이러한 인증키 생성 방법을 통해 단말과 기지국 사이에 서로 송수신되는 메시지들에 대한 인증 기능을 효율적으로 지원하고 악의적인 사용자에 의한 되풀이 공격에 대하여 강력하게 방어할 수 있다.
인증키 생성, 무선 휴대인터넷, 메시지인증, 되풀이공격 방어

Description

이동 통신 시스템의 인증키 생성 방법{The efficient generation method of authorization key for mobile communication}
도 1은 본 발명의 실시 예에 따른 이동 통신 시스템의 네트워크 연결을 나타낸 상태도이다.
도 2는 본 발명의 실시 예에 사용되는 인증 관련 정보들을 나타낸 표이다.
도 3은 핸드오버 수행 시 이루어지는 인증키 생성 과정을 나타낸 흐름도이다.
도 4는 본 발명의 실시 예에 따른 인증키 생성 방법의 흐름도이다.
도 5는 소정의 인증 절차에 대하여, 도 4에 도시된 인증키 생성 방법을 적용한 경우를 나타낸 예시도이다.
도 6은 본 발명의 제1 실시 예에 따른 인증키 생성 방법을 나타낸 흐름도이다.
도 7은 본 발명의 제2 실시 예에 따른 인증키 생성 방법을 나타낸 흐름도이다.
도 8은 본 발명의 제3 실시 예에 따른 인증키 생성 방법을 나타낸 흐름도이다.
도 9는 본 발명의 제4 실시 예에 따른 인증키 생성 방법을 나타낸 흐름도이 다.
본 발명은 이동 통신 시스템의 인증에 관련된 것으로, 더욱 상세하게 말하자면, 이동 통신 시스템에서 인증된 단말에 대한 인증키를 생성하는 방법에 관한 것이다.
무선 휴대 인터넷 서비스를 포함하는 이동 통신 시스템에서는 안전하게 서비스를 제공하기 위하여 단말에 대한 권한 검증 및 인증 절차를 수행한다. 이러한 기능은 이동 통신 서비스의 안전성 및 망의 안정성을 위하여 필요한 기본적인 요구사항으로 대두되고 있다. 최근에는 보다 강력한 보안성을 제공하는 보안 키 관리 프로토콜인 PKMv2(Privacy Key Management Version 2)가 제안되었다. PKMv2에서는 단말과 기지국을 상호 인증하는 RSA(Rivest Shamir Adleman) 기반 인증 방식과, 상위 인증 프로토콜을 이용하는 EAP(Extensible Authentication Protocol) 기반 인증 방식을 다양하게 조합해서, 단말 또는 기지국에 대한 장치 인증, 그리고 사용자 인증까지 수행할 수 있다.
이러한 인증 방법에서는 단말 또는 기지국에 대한 장치 인증이나 사용자 인증을 성공적으로 수행한 후 인증키를 생성한다. 그런데 기존의 인증키를 생성하는 방법은 이동 통신 시스템에서 제어 메시지 인증 기능과 되풀이 공격(Replay attack) 방어 기능을 효율적으로 지원하지 못한다는 문제점을 가지고 있다.
그러므로 본 발명이 이루고자 하는 기술적 과제는 이동 통신 시스템에서, 단말과 기지국 사이에 송수신되는 메시지에 대한 효율적인 인증을 위한 인증키 생성 방법을 제공하는 것이다.
또한 본 발명이 이루고자 하는 기술적 과제는 악의적인 되풀이 공격에 대응할 수 있는 인증키 생성 방법을 제공하는 것이다.
위의 기술적 과제를 달성하기 위한 본발명의 특징에 따른 인증키 생성 방법은, 이동 통신 시스템에서 인증에 성공한 단말에 해당하는 인증키를 생성하는 방법에서, 설정된 인증 방식에 해당하는 인증 절차 수행에 따라 인증키 생성을 위한 적어도 하나의 기본키를 획득하는 단계; 인증키 생성 횟수값을 결정하는 단계; 및 상기 기본키와 인증키 생성 횟수값을 토대로 인증키를 생성하는 단계를 포함한다.
상기 인증키를 생성하는 단계는, 상기 기본키를 토대로 소정 연산을 수행하여 입력키를 생성하는 단계 단말 식별자, 기지국 식별자, 상기 인증키 생성 횟수값 그리고 소정의 스트링 문자를 입력 데이터로 설정하는 단계; 및 상기 입력키와 입력 데이터를 토대로 키 생성 알고리즘을 수행하여, 인증키를 생성하는 단계를 포함할 수 있다.
본 발명의 다른 특징에 따른 인증키 생성 방법은, 이동 통신 시스템에서 인증에 성공한 단말에 해당하는 인증키를 생성하는 방법에서, 기지국이 인증키 생성 횟수값을 토대로 생성되는 인증키를 획득하는 단계; 상기 기지국이 인증키 생성 횟 수값 그리고 메시지 인증을 위한 메시지 인증 코드를 포함하는 SA-TEK(SA-Traffic Encryption Key) 시도 메시지를 단말로 전송하는 단계; 상기 SA-TEK 시도 메시지를 수신한 단말로부터, 상기 단말이 획득한 인증키 생성 횟수값 그리고 메시지 인증 코드를 포함하는 SA-TEK 요청 메시지를 수신하는 단계; 및 상기 기지국이 SA-TEK 응답 메시지를 단말로 전송하여, 기지국과 단말이 동일한 인증키와 인증키 생성 횟수값을 공유하고 있음을 확인하는 단계를 포함한다.
본 발명의 또 다른 인증키 생성 방법은, 이동 통신 시스템에서 인증에 성공한 단말에 해당하는 인증키를 생성하는 방법에서, 단말이 기지국으로부터, 인증키 생성 횟수값 그리고 메시지 인증을 위한 메시지 인증 코드를 포함하는 SA-TEK 시도 메시지를 수신하는 단계; 상기 단말이, 자신이 획득한 인증키 생성 횟수값 그리고 메시지 인증 코드를 포함하는 SA-TEK 요청 메시지를 상기 기지국으로 전송하는 단계; 및 상기 단말이 기지국으로부터 SA-TEK 응답 메시지를 수신하여, 기지국과 단말이 동일한 인증키와 인증키 생성 횟수값을 공유하고 있음을 확인하는 단계를 포함한다.
본 발명의 또 다른 특징에 따른 인증키 생성 방법은, 이동 통신 시스템에서 인증에 성공한 단말에 해당하는 인증키를 생성하는 방법에서, 단말이 인증키 생성 횟수값을 토대로 인증키를 생성하는 단계; 상기 단말이 인증키 생성 횟수값 그리고 메시지 인증을 위한 메시지 인증 코드를 포함하는 RNG(raging) 요청 메시지를 기지국으로 전송하는 단계; 상기 RNG 요청 메시지를 수신한 기지국으로부터, 상기 기지국이 획득하고 있는 인증키 생성 횟수값 그리고 메시지 인증 코드를 포함하는 RNG 응답 메시지를 수신하는 단계; 및 상기 RNG 응답 메시지 수신에 따라, 상기 단말은 기지국과 동일한 인증키와 인증키 생성 횟수값을 공유하고 있음을 확인하는 단계를 포함한다.
본 발명의 또 다른 특징에 따른 인증키 생성 방법은, 이동 통신 시스템에서 인증에 성공한 단말에 해당하는 인증키를 생성하는 방법에서, 기지국이 상기 단말로부터, 인증키 생성 횟수값 그리고 메시지 인증을 위한 메시지 인증 코드를 포함하는 RNG(raging) 요청 메시지를 수신하는 단계; 상기 기지국이, 자신이 획득하고 있는 인증키 생성 횟수값 그리고 메시지 인증 코드를 포함하는 RNG 응답 메시지를 생성하는 단계; 및 상기 기지국이 상기 RNG 응답 메시지를 상기 단말로 전송하여, 상기 단말과 기지국이 동일한 인증키와 인증키 생성 횟수값을 공유하고 있음을 통보하는 단계를 포함한다.
이러한 인증키 생성 방법에서, 기지국 또는 단말이 소정의 메시지를 수신하면, 상기 수신된 메시지에 포함된 메시지 인증 코드와 자체적으로 생성한 메시지 인증 코드의 동일성 여부를 판단하는 단계; 상기 메시지 인증 코드들이 동일한 경우 상기 수신된 메시지가 적법한 메시지인 것으로 판단하는 단계; 상기 수신된 메시지에 포함된 인증키 생성 횟수값과 자체적으로 보유하고 있는 인증키 생성 횟수값의 동일성 여부를 판단하는 단계; 및 상기 인증키 생성 횟수값들이 서로 동일한 경우, 상기 기지국과 단말이 동일한 인증키 생성 횟수값을 공유하고 있는 것으로 판단하는 단계를 더 포함할 수 있다.
또한 상기 메시지들에 포함되는 상기 메시지 인증 코드는 기지국 또는 단말 이 자체적으로 생성한 인증키를 기본으로 생성되는 메시지 인증키를 토대로 생성되는 코드일 수 있다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였다.
또한 어떤 부분이 어떤 구성요소를 '포함'한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.
도 1은 본 발명의 실시 예에 따른 이동 통신 시스템의 네트워크 연결 구조를 개략적으로 나타낸 도이다.
이동 통신 시스템은, 기본적으로 가입자 단말(Subscribe Station, 10, 설명의 편의상 "단말"이라고도 명명함), 기지국(Base Station, 20,21, 이하 설명시, 편의상 "20"을 대표 번호로 기재함), 상기 기지국과 접속된 라우터(30, 31), 그리고 라우터(30, 31)에 접속되어 가입자 단말(10)에 대한 인증키를 관리하는 인증키 생성 장치(Authenticator, 40)를 포함한다. 인증키 생성 장치(40)는 인증 서버(AAA: Authentication Authorization and Accounting Server, 도시하지 않음)와 연계하여 본 발명의 실시 예에 따른 인증 관련 키들을 생성, 유지 및 관리한다. 인증키 생성 장치(40)는 라우터(30, 31)에 포함되는 형태로 구현되거나 또는 라우터(30, 31)와 는 독립적인 형태 등, 다양한 형태로 구현될 수 있다.
단말(10)과 기지국(20, 21)은 통신을 시작하면서 단말(10)에 대한 인증을 위한 인증 방식을 협상하고, 협상 결과에 따라 선택된 인증 방식에 따라 인증 절차를 수행한다. 본 발명의 실시 예에 따른 단말(10)과 기지국(20, 21) 사이에 수행되는 인증 정책은 PKMv2에 따른 인증 정책들에 기초하지만, 반드시 이에 한정되는 것은 아니다. PKMv2에 따른 인증 정책에는 RSA(Rivest Shamir Adleman) 기반 인증 방식, EAP(Extensible Authentication Protocol) 기반 인증 방식 그리고 인증된 EAP 기반 인증 방식들의 조합에 따라 다양한 유형의 인증 방식들이 존재한다.
본 발명의 실시 예에서는 단말 및 기지국에 대한 장치 인증 또는 사용자 인증을 수행하기 위하여, RSA 기반 인증 방식과 EAP 기반 인증 방식을 지원한다. 도 2는 본 발명의 실시 예에서 사용되는 인증 관련 정보들을 나타낸 표이다. 특히 도 2는 IEEE 802.16 Wireless MAN 시스템을 기반으로 하는 무선 휴대 인터넷 시스템에서 정의하는 인증 관련 정보들을 도시한 테이블이다.
RSA 기반 인증 절차를 성공적으로 수행하게 되면, 단말(10)과 인증키 생성 장치(40)는 인증키(AK: Authorization Key) 생성을 위한 기본 키인 PAK(Primary Authorization Key), PAK 일련 번호(PAK sequence number) 그리고 PAK 유효 시간(PAK lifetime)을 공유하게 된다. PAK는 단말과 인증키 생성 장치가 안전하게 공유하게 되는 기본 키이고, PAK 일련 번호는 PAK를 식별해 주는 번호이며, PAK 유효 시간은 해당 PAK가 인증키 생성에 사용되는 유효한 시간을 나타낸다.
또한 EAP 기반 인증 절차를 성공적으로 수행하게 되면, 단말(10)과 인증키 생성 장치(40)는 인증키 생성을 위한 기본 키인 PMK(Pairwise Master Key), PMK 일련 번호(PMK sequence number) 그리고 PMK 유효 시간(PMK lifetime)을 공유하게 된다. PMK는 단말과 인증키 생성 장치가 안전하게 공유하게 되는 기본 키이고, PMK 일련 번호는 PMK를 식별해 주는 번호이며, PMK 유효 시간은 해당 PMK가 인증키 생성에 사용되는 유효한 시간을 나타낸다.
RSA 기반 인증 절차 또는 EAP 기반 인증 절차를 통해 공유하게 되는 PAK 또는 PMK를 토대로, 단말(10)과 인증키 생성 장치(40)는 인증키를 생성한다. 특히, 기지국(20)은, 인증키 생성 장치(40)로부터 PAK 또는 PMK를 토대로 생성되는 인증키를 제공받는다. 기지국(20)이 제공받은 인증키는 단말(10)과 공유하게 되는 인증키이다.
단말(10)과 인증키 생성 장치(40)는 또한 PAK 일련 번호 또는 PMK 일련 번호를 토대로 인증키 일련 번호(AK Sequence Number)를 생성한다. 게다가 PAK 유효 시간 또는 PMK 유효 시간 중에서 최소인 유효 시간을 인증키 유효 시간(AK lifetime)으로 정의하여 사용한다. 한편 인증키 생성 장치(40)는 인증키와 인증키 일련 번호 그리고 인증키 유효 시간을 기지국(20)으로 전달하여, 인증시에 사용할 수 있도록 한다. 또한, 단말(10)과 기지국(20)은 상기 인증키와 인증키 일련 번호를 가지고 인증키 식별자(AKID)를 생성한다.
단말 기본 기능 협상 절차를 통해 단말(10)과 기지국(20) 사이의 메시지 인증 기능을 수행하기 위해서 사용할 메시지 인증 방식(MAC mode: Message Authentication Code Mode)을 결정한다. 이 때 결정된 메시지 인증 방식에 따라 메 시지 인증 코드 방식으로 CMAC(Cipher-based Message Authentication Code) 또는 HMAC(Hashed Message Authentication Code)이 결정된다. 단말(10)과 기지국(20)은 CMAC과 HMAC 중 적어도 하나의 메시지 인증 코드 방식을 사용하여 제어 메시지에 대한 인증 기능을 지원한다.
메시지 인증 코드를 생성하기 위하여 상향 메시지 인증키(HMAC_KEY_U 또는 CMAC_KEY_U)와 하향 메시지 인증키(HMAC_KEY_D 또는 CMAC_KEY_D)가 사용되는데, 이러한 상향/하향 메시지 인증키들은 위에 기술된 바와 같이 인증 절차 수행 후 얻어지는 인증키(AK)를 토대로 도출된다.
특히, 제어 메시지 인증 기능을 수행하기 위해 CMAC을 사용하는 경우, 제어 메시지에 대한 인증 기능뿐만 아니라 되풀이 공격(replayattack) 방어 기능을 지원하기 위해서 카운터를 사용한다. 이러한 카운터를 "CMAC 패킷 넘버 카운터(CMAC_PN_*)"라고 명명한다.
CMAC 패킷 넘버 카운터(CMAC_PN_*)는 단말(10)에서 기지국(20)으로의 상향 링크에 대한 상향 CMAC 패킷 넘버 카운터(CMAC_PN_U)와, 기지국(20)에서 단말(10)로의 하향 링크에 대한 하향 CMAC 패킷 넘버 카운터(CMAC_PN_D)로 이루어진다. CMAC 패킷 넘버 카운터(CMAC_PN_*)는 새로운 인증키가 생성될 때마다 그 값이 초기값(예를 들어 "0")으로 리셋되며, 단말(10) 또는 기지국(20)은 새로운 제어 메시지를 만들어 상대 노드로 전송할 때마다 카운트되는 값을 소정값(예를 들어 +1)만큼 증가시킨다.
한편 단말(10)과 기지국(20)은 송수신되는 메시지에, 해당 메시지에 대한 되 풀이 공격을 방지하기 위하여 CMAC 패킷 넘버 카운터(CMAC_PN_*)를 포함시켜 전송한다. 단말(10)과 기지국(20)은 각각 CMAC 패킷 넘버 카운터(CMAC_PN_*)를 독립적으로 관리한다. 그리고 CMAC 패킷 넘버 카운터(CMAC_PN_*)가 포함된 메시지를 수신한 수신측에서는, 상기 메시지에 포함되어 있는 CMAC 패킷 넘버 카운터(CMAC_PN_*)와 이미 저장되어 있던 CMAC 패킷 넘버 카운터(CMAC_PN_*)와의 관계에 따라 상기 메시지가 되풀이 공격을 당하였는지를 판단한다. 예를 들어, 단말(10) 또는 기지국(20)은 최근 수신한 제어 메시지에 해당하는 CMAC 패킷 넘버 카운터를 저장하고, 새로이 수신한 제어 메시지에 해당하는 CMAC 패킷 넘버 카운터가 기 저장하였던 CMAC 패킷 넘버 카운터보다 작거나 같은 값이면, 새로이 수신한 제어 메시지가 되풀이 공격을 당한 것으로 판단하여 해당 메시지를 폐기 처리한다. 이로써, 제어 메시지에 대한 인증 기능뿐만 아니라 되풀이 공격 방어 기능도 지원하게 되는 것이다.
다음에는 위에 기술된 다양한 키들을 이용하여 메시지를 송수신하는 경우에 대하여 설명한다.
도 3은 이동 통신 시스템의 핸드 오버 수행시 단말과 기지국 사이에서 제어 메시지들이 송수신되는 절차를 나타낸 흐름도이다. 특히 도 3은 기존의 이동 통신 시스템에서 단말(10)이 제1 기지국(20)에서 제2 기지국(21)으로 핸드오버 수행시, 상기 키들을 이용하여 제어 메시지를 송수신하는 경우를 나타낸 흐름도이다.
이동 통신 시스템에서 지원하는 인증 정책에 따라 단말(10), 제1 기지국(20), 제2 기지국(21), 인증키 생성 장치(40), 그리고 인증 서버는 단말 장치 또 는 기지국 장치에 대한 인증 또는 사용자 인증을 수행하고 초기 접속 절차를 완료한다(S10).
인증 정책에 따라 단말(10)과 인증키 생성 장치(40)는 인증키 생성을 위한 기본 키인 PAK 또는 PMK를 공유하고, PAK 또는 PMK를 토대로 인증키(AK1)와 인증키 일련 번호 및 인증키 유효 시간을 도출한다. 인증키를 생성하는 방법으로는 예를 들어, PAK와 PMK의 논리합 연산에 따른 결과값이 입력키로 사용되고, 단말 MAC 주소와 기지국 식별자 그리고 소정의 스트링 문자의 조합이 입력 데이터로 사용된다. 이러한 입력 데이터와 입력키를 이용하여 키 생성 알고리즘을 수행하여 소정 데이터를 획득하며, 이러한 데이터가 인증키로 사용될 수 있다.
인증키 생성 장치(40)는 인증키(AK1), 이에 관련된 인증키 일련 번호 그리고 인증키 유효 시간을 포함하는 정보를 현재의 서빙 기지국으로 기능하는 제1 기지국(20)으로 전송한다. 이후 단말(10)과 제1 기지국(20)은 인증키와 인증키 일련 번호 및 인증키 유효 시간을 토대로 첫 번째 인증키 관련 정보(AK1 Context)를 생성하고 이를 공유한다. 인증키 관련 정보로는 상향/하향 CMAC 패킷 넘버 카운터가 포함될 수 있다.
첫 번째 인증키 관련 정보에 포함되는 상향/하향 CMAC 패킷 넘버 카운터들의 초기값을 각각 "0"으로 설정한다(S11). 단말과 기지국은 메시지 인증 코드 방식으로 CMAC을 이용하여 송수신되는 제어 메시지에 대한 인증을 수행하며, 제어 메시지에 상향 또는 하향 CMAC 패킷 넘버 카운터 값을 포함시켜 전송함으로써, 되풀이 공 격에 대한 방어 기능을 지원한다.
이 후, 단말(10)과 제1 기지국(20) 사이에서 최근에 송수신된 제어 메시지에 해당하는 상/하향 CMAC 패킷 넘버 카운터들의 최대값들이 각각 1000과 1500이라고 가정하자(S12).
한편 단말(10)이 현재 서비스를 제공받고 있는 제1 기지국(20)과의 무선 채널 환경 악화로 인해 무선 채널 환경이 좋은 새로운 목적 기지국인 제2 기지국(21)으로부터 서비스를 제공받고자 하는 경우, 핸드오버 절차를 기지국(20,21)들과 인증키 생성 장치(40)를 통하여 수행한다(S20). 핸드오버 절차는 일반적으로 공지된 기술임으로 여기서는 상세한 설명을 생략한다. 핸드오버 절차가 성공적으로 완료되면, 단말(10)과 이전 서빙 기지국인 제1 기지국(20)은 첫 번째 인증키 관련 정보(AK1 Context)를 삭제한다.
단말(10)이 핸드오버 한 목적 기지국인 제2 기지국(21)과 이전의 서빙 기지국인 제1 기지국(20)이 동일한 인증키 생성 장치(40)가 관리하는 이동 영역에 존재하고 있기 때문에, 단말(10)과 인증키 생성 장치(40)는 PAK 또는 PMK를 갱신할 필요가 없다. 그러나 인증키를 생성하는 경우에는 기지국 식별자가 입력 데이터로 사용되기 때문에, 동일한 PAK 또는 PMK의 논리합 결과값이 입력키로 사용된다 할지라도 인증키를 갱신해야 한다. 따라서 핸드오버가 완료된 다음에 단말(10)과 인증키 생성 장치(40)는 제2 기지국(21)의 기지국 식별자를 포함하는 다수 정보를 이용하여 인증키를 새로이 생성하고, 인증키 일련 번호와 인증키 유효 시간도 새로이 생 성한다. 특히 인증키 생성 장치(40)는 생성한 인증키와 인증키 일련 번호 및 인증키 유효 시간을 현재의 서빙 기지국으로 기능하는 제2 기지국(21)으로 전송한다.
단말(10)과 제2 기지국(21)은 인증키와 인증키 일련 번호 및 인증키 유효 시간을 가지고 두 번째 인증키 관련 정보(AK2 Context)를 생성하고 이를 공유한다. 여기에서도 마찬가지로, 두 번째 인증키 관련 정보에 속하는 상향/하향 CMAC 패킷 넘버 카운터들의 초기값들을 각각 0으로 설정한다(S21). 이 후, 단말(10)과 제2 기지국(21) 사이에 최근에 송수신된 제어 메시지에 해당하는 상향/하향 CMAC 패킷 넘버 카운터들의 최대값들이 각각 2000과 2500이라고 가정하자(S22).
이와 같이 단말(10)이 제2 기지국(21)을 통하여 서비스를 받고 있는 상태에서, 다시 무선 채널 환경의 악화로 인하여 이전의 제1 기지국(20)으로 핸드 오버를 수행할 수 있다. 이 경우 단말(10)은 핸드오버 절차를 기지국(20,21)들과 인증키 생성 장치(40)를 통하여 수행한다(S30).
제1 기지국(20)이 이전 서빙 기지국인 제2 기지국(21)과 동일한 인증키 생성 장치 영역내에 존재하고 있기 때문에, 단말과 인증키 생성 장치(40)는 PAK 또는 PMK를 갱신할 필요가 없으며, 제1 기지국의 식별자를 포함한 다수 정보를 토대로 인증키를 재생성한다. 인증키 생성 장치(40)에 의하여 생성된 인증키, 인증키 일련 번호 및 인증키 유효 시간은 제1 기지국(20)으로 제공된다.
이 때 생성한 인증키는 단말(10)이 초기 접속 절차(S10)를 통해 제1 기지국(20)과 공유하였던 첫 번째 인증키와 동일한 인증키이다. 즉, 단말(10)과 제1 기 지국(20)이 생성한 인증키 관련 정보는 상기 단말 초기 접속 절차를 통해 단말과 제1 기지국(20)이 공유하였던, 첫 번째 인증키 관련 정보(AK1 Context)와 동일한 정보이다. 이 경우에도 마찬가지로, 인증키 생성에 따라 첫 번째 인증키 관련 정보에 속하는 상향/하향 CMAC 패킷 넘버 카운터들의 초기값들이 각각 0으로 설정된다(S31).
그런데 이 시점부터 단말(10)과 기지국(20)은 악의적인 사용자로부터 되풀이 공격을 당할 수 있다. 예를 들어, 악의적인 사용자가 단말의 초기 접속 절차(S10) 완료 후 단말(10)과 제1 기지국(20) 사이에서 송수신되는 제어 메시지들을 모두 저장하였다고 가정하자. 물론, 이러한 제어 메시지들은 메시지 인증 코드 방식인 CMAC과 상향 또는 하향 CMAC 패킷 넘버 카운터를 포함하고 있다.
이러한 상태에서 제1 기지국(20)에서 제2 기지국(21)으로 핸드오버 하였던 단말이 다시 제1 기지국(20)으로 핸드오버 한 경우, 악의적인 사용자가 상기 저장하였던 약 1500개의 제어 메시지들을 하향 CMAC 패킷 넘버 카운터가 0에서부터 1500이 될 때까지 단말(10)로 전송하여도, 단말(10)은 이런 메시지들을 적법한 기지국으로부터 전송 받은 메시지로 간주하고 이에 대한 응답을 해주게 된다. 또한, 악의적인 사용자가 상기 저장하였던 약 1000개의 제어 메시지를 상향 CMAC 패킷 넘버 카운터가 0에서부터 1000이 될 때까지 기지국(21)으로 전송하여도, 기지국(20)은 이런 메시지들을 적법한 단말로부터 전송 받은 메시지로 간주하고 이에 대한 응답을 해주게 된다. 이러한 되풀이 공격에 따른 메시지들은 폐기 처리되어야 한 다(S32).
이와 같이, 단말과 기지국 사이에 송수신되는 제어 메시지에 CMAC 패킷 넘버 카운터를 포함시켜 전송하여도 악의적인 사용자로부터의 되풀이 공격을 당할 수 있다. 되풀이 공격을 당하게 되면 해당 단말과 기지국의 오동작을 초래하며, 공격 대상이 넓어지게 되면 시스템의 성능 저하를 야기시킬 수 있다.
따라서, 본 발명의 실시 예에서는 단말과 기지국 사이에 송수신되는 제어 메시지에 대한 인증 기능과 되풀이 공격 방어 기능을 완벽하게 지원하는 다양한 절차를 수행할 수 있도록 한다. 또한, 본 발명의 실시 예에서는 단말과 기지국이 공유하게 되는 인증키를 강력하면서도 효율적으로 생성한다. 즉, 인증키뿐만 아니라 인증키 관련 정보에 안전성을 제공함으로써, 단말과 기지국 사이에 전송되는 제어 메시지 자체에 대한 인증 기능뿐만 아니라 악의적인 사용자로부터의 되풀이 공격에 대한 방어 기능이 완벽하게 지원되도록 한다. 따라서 시스템의 안정적인 운용과 성능 향상이 야기될 수 있다.
다음에는 본 발명의 실시 예에 따른 인증키 생성 방법에 대하여 구체적으로 설명한다.
도 4는 본 발명의 실시 예에 따른 인증키 생성 방법의 흐름을 나타낸 도이다.
무선 휴대 인터넷 시스템과 같은 이동 통신 시스템에서는 서비스 사업자의 인증 정책에 따라 다양한 인증 절차를 수행한다. 인증 절차 수행에 따라 인증키 생성을 위한 기본 키들이 획득되며, 이러한 기본 키들과 단말 또는 기지국에 관련된 다수의 정보를 이용하여 인증키를 생성한다.
기본 키들은 위에서 살펴본 바와 같이 RSA 인증 방식 또는 EAP 인증 방식 절차 수행 후얻어지는 PAK 또는/및 PMK 들이 사용될 수 있으며, 단말에 관련된 정보로는 단말 식별자, 기지국에 관련된 정보로는 기지국 식별자 등이 사용된다. 여기서는 단말 식별자로 단말의 MAC 주소가 사용되지만, 반드시 이에 한정되는 것은 아니다.
본 발명의 실시 예에서는 키 생성 알고리즘을 이용하여 인증키를 생성하는데, 이 경우 기본 키들로부터 얻어지는 값을 입력키로 사용하고, 단말 MAC 주소, 기지국 식별자 그리고 인증키 생성 횟수값을 포함하는 데이터를 입력 데이터로 사용한다. 입력 데이터로는 단말 MAC 주소, 기지국 식별자, 인증키 생성 횟수값 이외에도 소정의 스트링 문자 예를 들어 "AK"라는 스트링 문자를 서로 연결한 데이터가 사용된다.
구체적으로, 도 4에 도시되어 있듯이, 단말(10)과 인증키 생성 장치(40)는 소정의 인증 절차 후에 인증키 생성을 위한 기본 키를 서로 공유하게 된다(S100). 기본 키에 대하여 소정 연산을 수행하여 얻어지는 결과값을 입력키로 설정하고(S110), 단말 MAC 주소와 기지국 식별자, 인증키 생성 횟수값 그리고 "AK"라는 스트링 문자를 입력 데이터로 설정한다(S120).
인증키 생성 횟수값은 단말(10)과 인증키 생성 장치(40)가 인증키를 새로 생성하는 횟수를 나타내는 값이다. 인증키를 새로 생성하는 경우로는 단말과 기지국 사이의 최초 인증 절차 수행 시, 재인증 절차 수행 시, 또는 CMAC 패킷 넘버 카운 터 초과 시, 핸드오버 절차 성공시, 핸드오버 취소시, 단말 위치 갱신 시 또는 드랍(drop) 절차 수행 시 등이 있다.
다음에 입력 데이터를 키 생성 알고리즘에 적용시키고 상기 입력키를 이용하여 키 생성 알고리즘을 수행한다. 키 생성 알고리즘에 따라 얻어진 결과 데이터를 인증키로 사용한다(S130). 여기서 키 생성 알고리즘으로 CMAC 알고리즘을 이용하는 "Dot16KDF"이 사용될 수 있으나, 이에 한정되지는 않는다.
이러한 본 발명의 실시 예에 따른 인증키 생성 방법을, RSA 기반 인증 절차 수행 후 EAP 기반 인증 절차를 수행하는 경우에 적용시킨 것을 예로 들어서, 설명한다.
도 5는 RSA 기반 인증 절차 후 EAP 기반 인증 절차를 수행하는 인증 방법에 있어서, 본 발명의 실시 예에 따른 인증키 생성 방법을 적용한 경우의 흐름도이다.
RSA 기반 인증 절차가 성공적으로 완료되면 도 5에서와 같이, 단말(10)과 인증키 생성 장치(40)는 pre-PAK(예: 256비트)를 공유하게 된다(S200). 이 pre-PAK는 인증키 생성 장치(40)에서 랜덤하게 생성한 것일 수 있다. 이 경우 인증키 생성 장치(40)는 단말 공개키를 가지고 pre-PAK를 암호화하여 단말(10)로 전달한다. 이 암호화된 pre-PAK는 상기 단말 공개키와 쌍을 이루는 비밀키만을 가지고 있는 단말만 해석할 수 있다.
단말(10)과 인증키 생성 장치(40)는 pre-PAK를 입력키로 하고, 단말 MAC 주소(SS_MAC_Address)와 기지국 식별자(BSID) 그리고 "EIK+PAK"라는 스트링 문자를 입력 데이터로 하여, 키 생성 알고리즘을 수행하여 결과 데이터를 얻는다(S210).
결과 데이터에서 소정 비트 예를 들어 320비트를 잘라내고, 잘라낸 데이터 중에서 소정 비트 예를 들어 상위 160비트를 EIK(EAP Integrity Key)로 사용하고, 나머지 비트 예를 들어, 하위 160비트를 PAK로 사용한다(S220).
한편 RSA 기반 인증 절차 후EAP 기반 인증 절차가 성공적으로 완료되면, 상위 EAP 인증 프로토콜 특성에 따라 단말(10)과 인증키 생성 장치(40)는 512비트의 MSK(Master Session Key)를 공유하게 된다(S230). MSK를 공유하는 경우, 단말(10)과 인증키 생성 장치(40)는 MSK의 소정비트 예를 들어 상위 160비트를 잘라낸다. 그리고 잘라낸 160비트 데이터를 PMK로 사용한다(S240∼S250).
위에 기술된 바와 같이 얻어진 PAK와 PMK를 소정 연산 예를 들어 논리합(exclusive-or) 연산을 하고, 그 결과로 얻어지는 결과값을 입력키로 설정한다. 그리고 상기 단말 MAC 주소(SS_MAC_Address)와 기지국 식별자(BSID), 인증키 생성 횟수값(AKGeneratedNumber) 그리고 "AK"라는 스트링 문자를 입력 데이터로 하고, 상기 입력키를 이용하여 키 생성 알고리즘을 수행한다. 키 생성 알고리즘에 따라 얻어진 결과 데이터에서 소정 비트 예를 들어, 상위 160비트를 잘라내고, 잘라낸 비트의 데이터를 인증키(AK)로 사용한다(S260∼S270).
이외에도 본 발명의 실시 예에 따른 인증키 생성 방법은 RSA 기반 인증 절차만을 수행하여 기본키로 PAK만을 획득한 경우나, 또는 EAP 기반 인증 절차만을 수행하여 기본키로 PMK만을 획득한 경우에도 적용될 수 있다. 이 경우에는 PAK 또는 PMK 만을 입력키로 하고, 단말 MAC 주소, 기지국 식별자, 인증키 생성 횟수값 그리고 "AK"라는 스트링 문자를 입력 데이터로 하여, 키 생성 알고리즘을 수행한다. 그 리고 얻어지는 결과 데이터에서 소정 비트를 인증키(AK)로 사용한다. 또한 본 발명의 실시 예에 따른 인증키 생성 방법은 RSA 기반 인증 절차 수행 후 인증된 EAP 기반 인증 절차를 수행하는 경우에도 적용될 수 있다. 이 경우에는 위의 도 5에 도시된 바와 같은 과정을 통하여 인증키가 생성될 수 있다.
위에 기술된 바와 같은 방법에 따라, 인증키가 생성되는 횟수를 토대로 하여 인증키가 생성되고, 체계적인 구조를 가지면서도 되풀이 공격에 대한 방어 기능을 지원할 수 있는 강력한 인증키가 생성될 수 있다. 특히 이러한 인증키와 인증키 생성 횟수값을 토대로 제어 메시지 송수신이 이루어짐으로써, 인증키 생성에 관여하지 않는 악의적인 사용자의 되풀이 공격에 대한 강력한 방어가 이루어진다.
제어 메시지에 대한 인증을 수행하면서도 되풀이 공격에 대한 방어 기능을 지원하기 위해서는, 위에 기술된 바와 같이 생성된 인증키를 효율적으로 운영하여야 하며, 특히 인증키 생성 횟수값 필드를 올바르게 운용해야 한다.
인증키 생성 횟수값은 단말(10)과 인증키 생성 장치(40)에서 각각 관리되며, 상기 노드들에서 인증키를 생성할 때마다 인증키 생성 횟수값을 소정값(예를 들어 +1)만큼 증가시킨다. 또한, 처음 인증키를 생성할 때 인증키 생성 횟수값은 초기값 예를 들어 1을 가진다. 인증키 생성 장치(40)는 인증키를 생성할 때마다 생성된 인증키, 인증키 일련 번호, 인증키 유효 시간 및 인증키 생성 횟수값을 기지국(20)으로 전달한다.
단말(10)과 기지국(20)은 새로운 인증키를 갱신할 때마다 인증키, 인증키 일련 번호, 인증키 유효 시간 및 인증키 생성 횟수값을 올바르게 공유했는지를 확인 할 필요성이 있다.
본 발명의 실시 예에서는 단말과 기지국 사이에 수행되는 3 way SA-TEK(SA-Traffic Encryption Key) 절차를 통해 인증키뿐만 아니라 인증키 생성 횟수값이 올바르게 공유되었는지 확인한다. 또는 단말과 기지국 사이에 수행되는 RNG-REQ/RSP(ranging-request/response) 절차를 통해 인증키뿐만 아니라 인증키 생성 횟수값이 올바르게 공유되었는지 확인한다.
예를 들어, 단말과 기지국 사이의 최초 인증 절차 수행 시, 재인증 절차 수행 시 또는 CMAC 패킷 넘버 카운터 초과 시에 인증키를 갱신하는 경우, 3 way SA-TEK 절차를 통해 인증키 및 인증키 생성 횟수값이 올바르게 공유되었는지 확인한다. 또한, 핸드오버 절차 성공 시, 위치 갱신 시 또는 드랍 절차 수행 시에 인증키를 갱신하는 경우, RNG-REQ/RSP 절차를 통해 인증키 및 인증키 생성 횟수값이 올바르게 공유되었는지 확인한다.
다음에는 본 발명의 실시 예에 따른 방법에 따라 인증키를 생성하면서 추가적으로 생성된 인증키와 관련된 정보를 확인하는 인증키 생성 방법에 대하여 설명한다. 이하에 기술되는 각 실시 예에 따른 인증키 생성 방법들은 기본적으로 도 4에 기술된 방법으로 인증키를 생성한다.
먼저, 단말의 초기 네트워크 접속 절차 후 인증이 수행된 다음에 재인증이 발생한 경우 수행되는, 본 발명의 제1 실시 예에 따른 인증키 생성 방법에 대하여 설명한다.
도 6은 본 발명의 제1 실시 예에 따른 인증키 생성 방법의 흐름도이다.
단말(10)은 기지국(20), 인증키 생성 장치(40) 그리고 인증 서버(도시하지 않음)와 연동하여 시스템의 초기 접속 절차를 수행한다(S300).
초기 접속 절차에 포함된 인증 절차(예를 들어 RSA 기반 인증 절차 또는 EAP 기반 인증 절차 등)가 성공적으로 완료되면, 단말(10)과 인증키 생성 장치(40)는 도 5에 도시된 방법에 따라 첫 번째 인증키(AK1)를 생성하고, 이에 따른 인증키 일련 번호 및 인증키 유효 시간을 생성한다. 이 경우 해당 단말에 대하여 처음 인증키를 생성하였기 때문에 인증키 생성 횟수값은 초기값 예를 들어 "1"로 설정되며, 이러한 인증키 생성 횟수값을 토대로 첫 번째 인증키(AK1)가 생성된다(S300). 인증키 생성 장치(40)는 이와 같이 생성된 첫 번째 인증키(AK1), 인증키 일련 번호(AKSN: Authorization Key Sequence Number), 인증키 유효 시간 및 1로 설정된 인증키 생성 횟수값(AKGeneratedNumber)을 기지국(20)으로 전송한다(S310).
기지국(20)은 인증키 생성 장치(40)로부터 제공받은 인증키, 인증키 일련 번호 및 인증키 생성 횟수값이 단말(10)이 보유하고 있는 것들과 동일한지를 확인하기 위해서, 하기와 같이 SA-TEK 절차를 수행한다.
먼저 기지국(20)은 SA-TEK 절차 시작을 통보하기 위하여 일명 "SA-TEK 시도 메시지"인, PKMv2 SA-TEK-Challenge 메시지를 단말(10)로 전송한다(S320). PKMv2 SA-TEK-Challenge 메시지는 인증키 일련 번호, 인증키 생성 횟수값(여기서는 0x01), 그리고 제어 메시지 인증을 위한 메시지 인증 코드를 포함한다. 여기에서, 메시지 인증 코드는 첫 번째 인증키(AK1)를 통해 도출한 메시지 인증키를 가지고 생 성한 것이다.
여기서는 메시지 인증 코드 방식으로 CMAC을 사용한다. 그러므로, 제어 메시지에 CMAC-Digest가 포함된다. 그러나 이외에도 메시지 인증 코드 방식으로 HMAC을 사용할 수있으며, 이 경우에는 제어 메시지에 HMAC-Digest이 포함된다. 인증키(여기서는 AK1)를 가지고 메시지 인증 코드를 생성할 때 사용되는 메시지 인증키(상향 메시지 인증키(CMAC_KEY_U 또는 HMAC_KEY_U)와 하향 메시지 인증키(CMAC_KEY_D 또는 HMAC_KEY_D)를 생성할 수 있다. 이러한 메시지 인증키와 PKMv2 SA-TEK-Challenge 메시지에서 CMAC을 제외한 나머지 파라미터들을 메시지 해쉬 함수에 적용시켜 메시지 인증 코드를 생성한다.
한편 PKMv2 SA-TEK-Challenge 메시지를 수신한 단말(10)은 메시지에 포함된 메시지 인증 코드인 CMAC-Digest와 인증키 생성 횟수값을 토대로 메시지 인증을 수행한다.
예를 들어, PKMv2 SA-TEK-Challenge 메시지에서 CMAC-Digest를 제외한 나머지 파라미터들을 메시지 해쉬 함수에 적용시켜, 새로운 CMAC-Digest를 생성한다. 그리고 새로이 생성한 CMAC-Digest와 상기 PKMv2 SA-TEK-Challenge 메시지에 포함되어 있던 CMAC-Digest가 동일한 경우, 메시지 인증이 성공한 것으로 간주하고, 동일하지 않은 경우 메시지 인증이 실패한 것으로 간주한다.
메시지 인증 코드인 CMAC-Digest를 토대로 한 메시지 인증이 성공하였을 경우, 단말(10)은 수신한 PKMv2 SA-TEK-Challenge 메시지에 포함된 인증키 생성 횟수 값과 단말 자신이 가지고 있는 인증키 생성 횟수값의 동일성 여부를 확인한다. 상기 횟수값들이 서로 동일하면 단말(10)은 기지국(20)과 동일한 인증키와 인증키 생성 횟수값을 공유하고 있는 것으로 간주하고, 이후 상기 PKMv2 SA-TEK-Challenge 메시지를 토대로 한 소정 처리를 수행한다. 그러나 상기 횟수값들이 서로 동일하지 않은 경우 메시지 인증이 실패한 것으로 간주하여 상기 수신된 PKMv2 SA-TEK-Challenge 메시지를 폐기 처리한다. 여기서는 메시지 인증 코드의 동일성 확인을 수행한 후 인증키 생성 횟수값의 동일성 확인을 수행하였지만, 반드시 이러한 순서에 한정되는 것은 아니다.
이와 같이 본 발명의 실시 예에서는 수신되는 메시지에 포함되어 있는 메시지 인증 코드인 CMAC-Digest와 인증키 생성 횟수값과, 자체적으로 생성한 CMAC-Digest와 보유하고 있던 인증키 생성 횟수값과의 동일성을 판단하는 과정을 "인증키 동일성 확인 과정"이라고 총칭한다. 그리고 이후 필요에 따라 위에 기술된 바와 같이 동일하게 수행되는 인증키 동일성 확인 과정에 대해서는 상세한 설명을 생략한다.
이 후, 단말(10)은 "SA-TEK 시도 메시지"에 대한 응답으로 일명 "SA-TEK 요청 메시지"인 PKMv2 SA-TEK-Request 메시지를 기지국(20)으로 전송한다(S330). PKMv2 SA-TEK-Request 메시지에는 단말이 보유한 첫 번째 인증키를 통해 도출한 메시지 인증키를 가지고 생성한 메시지 인증 코드인 CMAC-Digest와 1로 설정된 인증키 생성 횟수값이 포함되어 있다.
PKMv2 SA-TEK-Request 메시지를 수신한 기지국(20)은 단말(10)에서 수행한 인증키 동일성 확인 과정과 마찬가지로, 메시지 인증 코드 및 인증키 생성 횟수값을 토대로 메시지 인증을 수행하고, 단말과 동일한 인증키와 인증키 생성 횟수값을 공유하고 있는지 판별한다.
"SA-TEK 요청 메시지"를 성공적으로 수신한 기지국(20)은 일명 "SA-TEK 응답 메시지"인 PKMv2 SA-TEK-Response 메시지를 단말(10)로 전송한다. 이 경우 단순 확인 차원에서 메시지 인증 수행을 위한 메시지 인증 코드와 인증키 생성 횟수값을 PKMv2 SA-TEK-Response 메시지에 포함시킨다(S340).
단말(10)이 적법의 PKMv2 SA-TEK-Response 메시지를 수신하게 되면 SA-TEK 절차가 완료되게 되고, 단말(10)과 기지국(20)은 새로운 인증키(AK1)와 갱신된 인증키 생성 횟수값(00x1)이 제대로 공유되었다고 간주하게 된다. 이 경우에도 단말(10)이 PKMv2 SA-TEK-Response 메시지에 대하여 인증키 동일성 확인 과정을 수행하고, 상기 과정이 성공한 경우에 SA-TEK 절차가 완료되게 된다.
이 후, 초기 인증 절차를 통해 단말과 기지국이 가지고 있는 PAK 또는 PMK의 유효 시간이 만료되게 되면, 해당 PAK 또는 PMK를 갱신하는 재 인증 절차를 수행한다(S350).
재인증 절차가 성공적으로 완료되면 단말과 인증키 생성 장치(40)는 해당 단말에 대하여 기존 인증키 생성 횟수값을 소정값 예를 들어 +1 증가시켜 "2"로 설정한다. 그리고 증가된 인증키 생성 횟수값을 토대로 두 번째 인증키를 생성하고, 또한 인증키 일련 번호 및 인증키 유효 시간을 생성한다. 인증키 생성 장치(40)는 재 인증 절차에 따라 생성된 두 번째 인증키(AK2), 인증키 일련 번호(0x04), 인증키 유효 시간 및 2로 설정된 인증키 생성 횟수값(0x02)을 기지국(20)으로 전송한다(S360).
이후, 기지국(20)과 단말(10)은 위에 기술된 단계(S320∼S340)와 같이 SA-TAK 절차를 수행하여, 서로 보유하고 있는 인증키, 인증키 일련 번호 및 인증키 생성 횟수값이 서로 동일한지를 확인한다(S370∼S390). SA-TEK 절차 수행에 따라 단말(10)이 PKMv2 SA-TEK-Response 메시지를 제대로 수신하게 되면, 단말(10)과 기지국(20)은 새로운 인증키(AK2)와 갱신된 인증키 생성 횟수값(0x02)이 제대로 공유되었다고 간주하게 된다.
한편, 단말이 동일한 기지국으로부터 계속 서비스를 제공받고 있고 동일한 PAK 또는 PMK를 가지고 있을지라도, PAK 또는 PMK에 대한 유효 시간이 만료되기 전까지는 필요할 때마다 새로운 인증키를 생성할 수 있다. 이와 같이 새로운 인증키 생성에 따른 재인증이 수행되면, 본 발명의 실시 예에 따라 위에 기술된 바와 같이, 단말과 기지국이 새로운 인증키 및 인증키 생성 횟수값을 공유하고 있는지를 확인하는 절차를 수행한다. 이에 따라 인증키 및 인증키 관련 정보들은 되풀이 공격에 대해 강력한 체계를 갖추게 된다.
다음에는 CMAC 패킷 넘버 카운터 초과가 발생한 경우 수행되는, 본 발명의 제2 실시 예에 따른 인증키 생성 방법에 대하여 설명한다. 여기서는 위의 제1 실시 예에 따른 인증키 생성 방법과 동일하게 수행되는 과정에 대해서는 상세한 설명을 생략한다.
도 7은 본 발명의 제2 실시 예에 따른 인증키 생성 방법의 흐름도이다.
초기 접속 절차에 포함된 인증 절차가 성공적으로 완료되면 단말(10)과 인증키 생성 장치(40)는 인증키 생성 횟수값을 초기값 예를 들어 "1"로 설정하고, 이를토대로 첫 번째 인증키(AK1)를 생성한다. 그리고 인증키 일련 번호 및 인증키 유효 시간을 생성한다(S500).
다음 기지국(20)은 인증키 생성 장치(40)로부터 제공받은 인증키, 인증키 일련 번호 및 인증키 생성 횟수값이 단말(10)이 보유하고 있는 것들과 동일한지를 확인하기 위해서, 위의 제1 실시 예와 같이, SA-TAK 절차를 수행한다(S510∼S540). SA-TAK 절차 수행에 따라 단말(10)이 PKMv2 SA-TEK-Response 메시지를 제대로 수신하게 되면, 단말(10)과 기지국(20)은 인증키(AK1)와 갱신된 인증키 생성 횟수값(0x01)이 제대로 공유되었다고 간주한다.
이후 단말(10)과 기지국(20)은 소정 절차에 따른 제어 메시지들을 서로 송수신하게 된다. 단말(10)과 기지국(20)은 제어 메시지를 상대 노드로 송신할 때마다 해당 CMAC 패킷 넘버 카운터 값을 소정값(예를 들어 +1)만큼 증가시키고 해당 카운터값을 제어 메시지에 포함시켜 전송한다.
이러한 CMAC 패킷 넘버 카운터값이 설정값을 초과하기 전에 인증키를 갱신해야 할 필요가 있는데, 이러한 CMAC 패킷 넘버 카운터값이 설정값을 초과하기 전 소정 카운터값을 CMAC 패킷 넘버 카운터 그레이스 번호(CMAC_PN_* Grace Number)라고 한다. 설명의 편의상 CMAC_PN_* Grace Number를 간략하게 "그레이스 번호"라고도 명명한다. 그레이스 번호는 상향 CMAC 패킷 넘버 카운터값에 대한 값과, 하향 MAC 패킷 넘버 카운터값에 대한 값이 동일하다. 단말과 기지국은 단말 초기 접속 절차에 포함된 단말 기본 기능 협상 절차(SBC-REQ/RSP)를 통해 그레이스 번호를 협상할 수 있다.
기지국(20)은 상향 패킷 넘버 카운터값과 하향 패킷 넘버 카운터값이 그레이스 번호와 동일한지를 확인한다. 즉, 단말(10)로부터 수신된 제어 메시지에 포함되어 있는 상향 패킷 넘버 카운터값이 그레이스 번호에 도달하거나, 단말(10)로 송신할 제어 메시지에 포함될 하향 패킷 넘버 카운터값이 그레이스 번호에 도달한 경우, 기지국(20)은 인증키 생성 장치(40)로 CMAC 패킷 넘버 카운터(CMAC_PN) 값이 설정값을 초과함을 통보한다(S550).
인증키 생성 장치(40)는 CMAC 패킷 넘버 카운터값이 설정값을 초과하게 됨을 통보 받으면 인증키를 재생성한다. 즉, 해당 단말에 대하여 두 번째 인증키를 생성하는 것이기 때문에 기존 인증키 생성 횟수값을 1만큼 증가시켜 2로 설정하고, 이를 토대로 두 번째 인증키(AK2)를 생성한다. 그리고 이에 관련된 인증키 일련 번호 및 인증키 유효 시간을 생성한다.
기지국(20)은 인증키 생성 장치(40)로부터 두 번째 인증키(AK2), 인증키 일련 번호, 인증키 유효 시간 및 2로 설정된 인증키 생성 횟수값을 제공받고(S560), 이러한 것들이 단말이 보유하고 있는 것들과 동일한지를 확인하기 위하여, 제1 실 시와 동일하게 SA-TAK 절차를 수행한다.
특히, 제2 실시 예에서, 기지국(20)은 PKMv2 SA-TEK-Challenge 메시지에 인증키 일련 번호 그리고 2로 설정된 인증키 생성 횟수값(0x02) 및 CMAC-Digest를 포함시킨다. 여기에서, 메시지 인증 코드는 두 번째 인증키(AK2)를 통해 도출한 메시지 인증키를 가지고 생성한 것이다. 특히 상기 PKMv2 SA-TEK-Challenge 메시지에 CMAC 패킷 넘버 카운터 초과로 인한 인증키 갱신을 시도함을 의미하는 필드를 추가로 포함시켜 단말(10)로 전송한다(S570). 이러한 필드를 설명의 편의상 "인증키 갱신 표시 필드"라고 명명한다.
PKMv2 SA-TEK-Challenge 메시지를 수신한 단말(10)은 인증키 갱신 표시 필드를 토대로 기지국의 메시지 송신 의도가 CMAC 패킷 넘버 카운터 초과로 인한 인증키 갱신 시도임을 인식한다. 그리고 인증키 생성 횟수값을 1 증가시켜 2로 설정하고 이를 토대로 새로운 인증키(AK2)를 생성한다.
또한 PKMv2 SA-TEK-Challenge 메시지에 포함된 CMAC-Digest를 토대로 메시지 인증을 수행하고, 메시지 인증이 이루어지면 단말(10)은 기지국과 동일한 인증키를 공유하고 있다고 판단한다. 다음, 수신한 PKMv2 SA-TEK-Challenge 메시지에 포함된 인증키 생성 횟수값과 단말 자신이 생성한 인증키 생성 횟수값이 동일하면, 기지국과 동일한 인증키 생성 횟수값을 공유하고 있다고 판단하여 상기 PKMv2 SA-TEK-Challenge 메시지를 처리한다.
이 후, 단말(10)은 상기에서 생성된 두 번째 인증키(AK2)를 통해 도출한 메 시지 인증키를 가지고 생성한 CMAC-Digest와, 2로 설정된 인증키 생성 횟수값이 포함된 PKMv2 SA-TEK-Request 메시지를 기지국으로 전송한다(S580).
기지국(20)도 마찬가지로, 위의 제1 실시 예와 동일하게, PKMv2 SA-TEK-Request 메시지에 대한 인증을 수행하고 단말이 자신과 동일한 인증키와 동일한 인증키 생성 횟수값을 공유하고 있는 것으로 확인되면, 단말(10)로 PKMv2 SA-TEK-Response 메시지를 전송한다(S590). 단말(10)이 PKMv2 SA-TEK-Response 메시지를 제대로 수신하게 됨으로써, 단말(10)과 기지국(20)은 새로운 인증키와 갱신된 인증키 생성 횟수값이 제대로 공유되었다고 간주하게 된다.
이러한 실시 예에 따르면, CMAC 패킷 넘버 카운터가 초과되었을 때, 불필요한 재인증 절차 수행 없이 인증키를 갱신할 수 있다. 또한 단말과 기지국이 새로운 인증키 및 인증키 생성 횟수값을 공유하고 있는지를 확인하는 절차를 수행함으로써, 인증키 및 인증키 관련 정보들은 되풀이 공격에 대해 강력한 체계를 갖추게 된다.
다음에는 핸드오버시 수행되는, 본 발명의 제3 실시 예에 따른 인증키 생성 방법에 대하여 설명한다. 여기서는 위의 제1 실시 예에 따른 인증키 생성 방법과 동일하게 수행되는 과정에 대해서는 상세한 설명을 생략한다.
본 발명의 제3 실시 예에서는 단말이 제1 기지국에서 제2 기지국으로 핸드오버 하거나 제2 기지국에서 제1 기지국으로 핸드오버 한 경우 등, 핸드오버가 발생할 때마다 단말과 기지국이 새로운 인증키 관련 정보를 공유하도록 한다. 단말이 서빙 기지국에서 목적 기지국으로 핸드오버 하는 구체적인 과정은 당업자라면 설계 가능함으로 여기서는 상세한 설명을 생략하고, 인증키 생성과 확인을 중점으로 설명한다.
도 8은 본 발명의 제3 실시 예에 따른 인증키 생성 방법의 흐름도이다.
첨부한 도 8에서와 같이, 단말(10)이 제1 기지국(20)과 초기 접속 절차를 수행하여, 단말(10)과 제1 기지국(20)이 첫 번째 인증키(AK1)와 초기값 1을 가지는 인증키 생성 횟수값(0x01)을 공유하고 있다(S700). 물론 이 경우 단말(10)과 제1 기지국(20)은 첫 번째 인증키 관련 정보(AK1 Context)를 생성하고 이를 공유하며, 인증키 관련 정보로 상향/하향 CMAC 패킷 넘버 카운터들이 포함된다.
이후 제1 기지국(20)과의 무선 채널 환경의 악화를 인지한 경우, 단말(10)은 새로운 기지국으로 핸드오버를 시도하기 위해서 제1 기지국(20)으로 핸드오버 요청 메시지인 MOB_MSHO-REQ(Mobility_Mobile Station HandOver-Request) 메시지를 송신한다(S710).
MOB_MSHO-REQ 메시지를 수신한 제1 기지국(20)은 인증키 생성 장치(40)로 핸드오버를 요청하는 요청 메시지인 HO Request 메시지를 송신하고(S720), 인증키 생성 장치(40)는 HO Request 메시지 수신에 따라 핸드오버에 따른 인증키 갱신을 인지하여 인증키 생성 횟수값을 1만큼 증가시켜 2로 설정한다. 이 후 목적 기지국들에게 핸드오버를 시도하는 단말에 해당하는 인증키들(각각의 목적 기지국들의 기지국 식별자들을 토대로 서로 다른 인증키들이 생성됨)을 생성하고, 각각의 인증키와 인증키 생성 횟수값을 목적 기지국들에게 전송한다(S730). 여기서 목적 기지국들에 게 제공되는 인증키들은 서로 다르지만, 인증키 생성 횟수값들은 서로 동일하다.
이후 인증키 생성 장치(40)는 서빙 기지국인 제1 기지국(20)으로 핸드오버 요청에 따른 응답 메시지인 HO Response 메시지를 송신하고(S740), 제1 기지국(20)은 단말(10)에게 핸드오버 응답 메시지인 MOB_BSHO-RSP(Mobility_Base Station HandOver-Response) 메시지를 송신한다(S750).
단말은 다수의 목적 기지국들 중에서 핸드오버 할 최종 기지국을 결정하고, 최종 결정된 기지국에 대한 정보를 포함하는 핸드오버 지시 메시지인 MOB_HO-IND(Mobility_HandOver-Indicator) 메시지를 서빙 기지국인 제1 기지국(20)으로 전송한다(S760). 여기서는 제2 기지국(21)이 목적 기지국으로 결정된 것으로 한다. 제1 기지국(20)은 핸드오버 수행을 알리는 메시지인 HO Indication 메시지를 제2 기지국(21)으로 전송한다(S770).
서빙 기지국인 제1 기지국(20)과의 핸드오버 절차를 완료한 단말(10)은 목적 기지국인 제2 기지국(21)에 맞는 인증키를 새로이 생성해야 한다. 이에 따라 단말(10)은 인증키 생성 횟수값을 1만큼 증가시켜 2로 설정하고, 이를 토대로 인증키(AK2)를 새로 생성한다.
단말(10)은 갱신한 두 번째 인증키(AK2)를 가지고 생성한 메시지 인증 코드(CMAC-Digest)와 2로 설정된 인증키 생성 횟수값(0x02)이 포함된 레인징 요청 메시지인 RNG-REQ(Ranging-Request) 메시지를 목적 기지국인 제2 기지국(21)으로 전송한다(S780).
RNG-REQ 메시지를 수신한 제2 기지국(21)은 본 발명의 실시 예에 따른 메시지 인증 과정을 수행하여, 메시지에 포함된 CMAC-Digest값이 올바르면 단말과 동일한 인증키(AK2)를 공유하고 있다고 판단한다. 그리고 RNG-REQ 메시지에 포함된 인증키 생성 횟수값과 기지국 자신이 가지고 있는 인증키 생성 횟수값이 동일한 경우, 서로 같은 인증키 생성 횟수값을 공유하고 있다고 판단하여, 상기 RNG-REQ 메시지를 처리한다.
이 후, 제2 기지국(21)은 두 번째 인증키(AK2)를 통해 도출한 메시지 인증키를 가지고 생성한 CMAC-Digest와 2로 설정된 인증키 생성 횟수값(0x02)이 포함된, 레인징 응답 메시지인 RNG-RSP(Ranging-Response) 메시지를 단말(10)로 전송한다(S790).
단말(10)도 마찬가지로, 위에 기술된 바와 같이, RNG-RSP 메시지에 포함된 CMAC-Digest를 이용한 메시지 인증을 수행하여 기지국과 동일한 인증키를 공유하고 있는지 확인한다. 그리고 기지국과 동일한 인증키 생성 횟수값을 공유하고 있는지도 판별한다.
한편 제2 기지국(21)은 단말(10)로 RNG-RSP 메시지를 전송하고 난 후 인증키 생성 장치(40)로 핸드오버 완료 메시지인 HO Complete 메시지를 전송한다(S800). 이에 대한 응답으로 인증키 생성 장치(40)는 예전 서빙 기지국인 제1 기지국(20)과, 목적 기지국들 중에서 새로운 서빙 기지국이 된 제2 기지국(21)을 제외한 기지국들에게, HO complete 메시지를 전송한다(S810).
상기 기지국으로부터 수신한 RNG-RSP 메시지가 제2 기지국(21)과의 네트워크 재접속 절차에 따른 마지막 메시지일 경우, 단말이 RNG-RSP 메시지를 제대로 수신하였으므로, 단말(10)은 새로운 인증키(AK2)와 갱신된 인증키 생성 횟수값(여기서는 2)이 제대로 공유되었다고 간주하게 된다. 이에 단말은 초기 접속 절차 후 획득한 첫 번째 인증키 관련 정보(AK1 Context)를 삭제한다(S820).
또한 인증키 생성 장치(40)는 HO complete 메시지를 전송한 다음에, 내부적으로 관리하고 있던 상기 단말(10)에 대한 첫 번째 인증키 관련 정보(AK1 Context)를 삭제한다. 또한 HO complete 메시지를 수신한 예전 서빙 기지국(20)은 상기 단말의 핸드오버가 완료되었음을 인지하고, 상기 HO complete 메시지 수신 시점에서 소정 시간이 지난 후 내부적으로 관리하고 있는 첫 번째 인증키 관련 정보(AK1 Context)를 삭제한다(S830). 그리고 제2 기지국(21)을 제외한 목적 기지국들은 HO complete 메시지를 수신한 후 상기 단말의 핸드오버가 완료되었음을 인지하고, 상기 HO complete 메시지 수신 시점에서 소정 시간이 지난 후 내부적으로 관리하고 있는 두 번째 인증키 관련 정보(AK2 Context)를 삭제한다.
만약, 위의 실시 예에서, 단말(10)이 제1 기지국(20)에서 제2 기지국(21)으로 핸드오버를 시도하는 경우, 제 1기지국(20)과 제2 기지국(21)이 동일한 인증키 생성 장치(40)하에 존재하지 않으면, 제2 기지국(21)을 관리하고 있는 새로운 인증키 생성 장치는 예전 인증키 생성 장치로부터 핸드오버를 시도하는 단말(10)에 해 당하는 PAK나 PMK와 같은 인증 관련 정보들을 얻을 수 없다. 즉, 이 경우에는 단말(10), 제2 기지국(21), 새로운 인증키 생성 장치, 그리고 인증 서버가 단말 장치 또는 기지국 장치에 대한 인증 또한 사용자에 대한 인증을 새로이 수행해야 한다. 새로운 인증 절차는 위의 도 6에 도시된 절차와 동일하게 수행된다. 이 때 인증키 생성 횟수값은 1로 초기화한다.
위에 기술된 바와 같이, 본 발명의 실시 예에서는 단말의 핸드오버가 완료되면 서빙 기지국, 인증키 생성 장치 그리고 핸드오버 후보들로 선정되었던 목적 기지국들이 보유하고 있던 상기 단말에 대한 인증키 관련 정보를 삭제하고, 새로운 인증키 관련 정보를 갖는다.
특히 본 발명의 실시 예에서는 핸드오버가 성공적으로 수행될 때마다 변경되는 인증키 생성 횟수값을 토대로 인증키가 새로이 생성되기 때문에, 단말이 제1 기지국에서 서비스를 받고 있는 상태에서 획득하는 인증키와, 단말이 제2 기지국으로 핸드오버 하였다가 다시 제1 기지국으로 성공적으로 핸드오버 하는 경우에 획득하는 인증키가 서로 다르다.
따라서 단말이 제1 기지국에서 제2 기지국으로 핸드오버 하였다가 다시 제1 기지국으로 핸드오버 한 경우악의적인 사용자로부터 되풀이 공격이 발생하여도, 상기 악의적인 사용자는 변경되는 인증키 생성 횟수값을 보유하고 있지 않다. 그러므로 상기 악의적인 사용자에 의하여 전송되는 제어 메시지에 포함되는 인증키나 메시지 인증 코드는 단말 또는 기지국이 현재 보유한 인증키 생성 횟수값을 토대로 생성된 것이 아니다. 따라서 단말과 기지국은 상기 악의적인 사용자에 의하여 제공 되는 제어 메시지들이 적법하지 않은 것으로 간주하게 되어 상기 메시지들은 폐기 처리된다.
그러므로 본 발명의 실시 예에 따르면 인증키 생성 횟수값을 토대로 한 새로운 인증키 관련 정보를 이용하여, 악의적인 사용자로부터의 되풀이 공격에 강력하게 대처할 수 있다.
다음에는 단말이 핸드오버를 수행하다가 상기 핸드오버를 취소하는 경우에 수행되는, 본 발명의 제4 실시 예에 따른 인증키 생성 방법에 대하여 설명한다. 여기서는 위의 제3 실시 예에 따른 인증키 생성 방법과 동일하게 수행되는 과정에 대해서는 상세한 설명을 생략한다.
도 9는 본 발명의 제4 실시 예에 따른 인증키 생성 방법의 흐름도이다.
단말(10)이 서빙 기지국인 제1 기지국(20), 인증키 생성 장치(40) 그리고 인증 서버(도시하지 않음)와 연동하여 네트워크 접속 절차를 수행한 다음에 첫 번째 인증키 관련 정보(AK1 Context)를 생성하다(S900). 그리고 무선 채널 환경의 악화로 인하여 새로운 기지국으로 핸드오버를 시도하기 위해서, 위의 제3 실시 예에 기술된 바와 같이, 제1 기지국(20), 인증키 생성 장치(40) 그리고 목적 기지국이 되는 제2 기지국(21)과 핸드오버 관련 메시지들 송수신하면서 핸드오버 처리를 수행한다(S910∼S920).
이때, 인증키 생성 장치(40)는 제3 실시 예와 같이 두 번째 인증키(AK2)를 생성하여 인증키, 인증키 일련 번호, 인증키 유효 시간 그리고 2로 증가된 인증키 생성 횟수값을 목적 기지국들에게 제공한다(S930). 단말(10)은 제3 실시 예와 같이, 기존 서빙 기지국인 제1 기지국(20)과의 핸드오버 절차가 완료되면(S940∼S970), 인증키 생성 횟수값을 2로 증가시키고 이를 토대로 두 번째 인증키(AK2)를 생성하고 이러한 과정은 위의 도 8 관련 설명에서 상세하게 기재되어 있으므로, 여기서는 상세 설명을 생략한다.
이후 단말(10)이 새로이 생성한 두 번째 인증키(AK2)를 가지고 생성한 메시지 인증 코드와 2로 설정된 인증키 생성 횟수값이 포함된, 레인징 요청 메시지인 RNG-REQ(Ranging-Request) 메시지를 목적 기지국인 제2 기지국(21)으로 전송한다(S980). 제2 기지국(21)은 이 경우 위에 기술된 바와 같이 메시지 인증 코드를 토대로 메시지 인증을 수행하여 동일한 인증키를 공유하고 있는 확인하고, 인증키 생성 횟수값이 동일한지를 확인한 다음에, 상기 RNG-REQ 메시지를 처리한다. 이에 따라 단말(10)과 제2 기지국(21)은 동일한 두 번째 인증키 관련 정보(AK2 Context)를 공유하게 된다.
그런데 이와 같이 새로운 서빙 기지국인 제2 기지국(21)과의 핸드오버에 따른 접속 절차가 이루어지고 있는 상태에서, 예전 서빙 기지국인 제1 기지국(20)과의 무선 채널 환경이 다시 좋아져 현재 수행중인 핸드오버를 취소할 수 있다. 이 경우 단말(10)은 핸드오버 취소를 나타내는 정보를 포함하는 핸드오버 지시 메시지인 MOB_HO-IND 메시지를 제1 기지국(21)으로 전송한다(S990).
한편 단말(10)로부터 핸드오버 취소를 나타내는 MOB_HO-IND 메시지를 수신한 제1 기지국(20)은, 인증키 생성 장치(40)로 핸드오버를 취소하기 위한 요청 메시지인 HO Request 메시지를 전송한다(S1000). 이에 따라 인증키 생성 장치(40)는 목적 기지국들(제2 기지국 포함)에게 핸드오버 취소를 요청하는 메시지인 HO Request 메시지를 전송한다(S1100).
단말(10)은 목적 기지국인 제2 기지국(21)과 공유한 두 번째 인증키 관련 정보(AK2 Context)를 삭제한다. 또한 인증키 생성 장치(40)도 내부적으로 관리하고 있는 두 번째 인증키 관련 정보(AK2 Context)를 삭제한다. 또한 핸드오버 취소를 뜻하는 HO Request 메시지를 인증키 생성 장치(40)로부터 수신한 목적 기지국들도, 내부적으로 관리하고 있는 두 번째 인증키 관련 정보(AK2 Context)를 삭제한다(S1110∼S1120).
한편 단말(10)과 인증키 생성 장치(40)는 두 번째 인증키 관련 정보(AK2 Context)를 삭제하였어도, 2로 설정된 인증키 생성 횟수값은 저장한다. 이것은 차후 인증키를 갱신할 필요할 있을 때 인증키 생성 횟수값을 소정값(+1) 만큼 증가하여 3으로 설정되도록 하기 위한 것이다.
이에 따라 추후 단말과 기지국은 각각 공유하고 있는 인증키 생성 횟수값을 토대로 한 인증키가 새로이 생성한다. 따라서 악의적인 사용자로부터 되풀이 공격이 발생하여도, 상기 악의적인 사용자는 인증키 생성 횟수값을 보유하고 있지 않다. 그러므로 상기 악의적인 사용자에 의하여 전송되는 제어 메시지에 포함되는 인증키나 메시지 인증 코드는, 단말 또는 기지국이 보유한 인증키 생성 횟수값을 토 대로 생성되는 인증키나 메시지 인증 코드와는 다르다. 따라서 단말과 기지국은 상기 악의적인 사용자에 의하여 제공되는 제어 메시지들이 적법하지 않은 것으로 간주하게 되어 상기 메시지들은 폐기 처리된다.
위에 기술된 인증키 생성 횟수값을 이용한 인증키 생성 방법은 메시지 인증키들을 생성하는 경우에도 적용할 수 있다. 즉, 메시지 인증 키 생성 횟수값들을 상기 단말과 상기 기지국이 관리하고 이를 이용하여 악의적인 사용자로부터 되풀이 공격에 대하여 방어할 수 있는 메시지 인증키를 생성하는 것이다. 이와 같이 본 발명의 실시 예에 따른 인증키 생성 횟수값을 토대로, 메시지 인증 코드 생성시 사용되는 메시지 인증키들을 생성하는 방법은, 당업자라면 위의 실시 예들을 토대로 용이하게 구현할 수 있으므로, 여기서는 상세한 설명을 생략한다.
위에 기술된 인증키 생성 방법들은 컴퓨터가 읽을 수 있는 기록 매체에 저장되는 프로그램 형태로 구현될 수 있다. 기록 매체로는 컴퓨터에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치가 포함될 수 있으며, 예를 들어, CD-ROM, 자기 테이프, 플로피 디스크 등이 있으며, 또한 캐리어 웨이브(예컨대 인터넷을 통한 전송)의 형태로 구현되는 것도 포함된다.
이상에서 본 발명의 바람직한 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
위에 기술된 본 발명의 실시 예에 따르면, 이동 통신 시스템에서 보다 안전하고 강력한 인증키를 생성할 수 있으며, 구체적으로 다음과 같은 효과가 제공된다.
첫째, 단말과 기지국 사이의 전송되는 제어메시지에 대한 되풀이 공격을 방어하기 위해 사용되는 CMAC 패킷 넘버 카운터가 초과되었을 때, 불필요한 재인증 절차 수행 없이 인증키를 갱신할 수 있다.
둘째, 단말이 동일한 기지국으로부터 서비스를 제공받고 있고 동일한 PAK 또는 PMK를 가지고 있다고 할지라도 새로운 인증키를 생성할 수 있다.
셋째, 단말과 기지국 사이에 전송되는 제어 메시지에 대한 인증 기능뿐만 아니라 악의적인 사용자로부터의 되풀이 공격에도 방어할 수 있는 기능을 완벽하게 지원함으로써, 시스템 차원에서 안정적인 운용과 성능 향상을 가져올 수 있다.

Claims (18)

  1. 이동 통신 시스템에서 인증에 성공한 단말에 해당하는 인증키를 생성하는 방법에서,
    단말과 기지국이 서로 협의한 인증 방식에 해당하는 인증 절차 수행에 따라 인증키 생성을 위한 적어도 하나의 기본키를 획득하는 단계;
    인증키 생성 횟수값을 결정하는 단계; 및
    상기 기본키와 인증키 생성 횟수값을 토대로 인증키를 생성하는 단계
    를 포함하고,
    상기 인증키를 생성하는 단계는, 상기 단말의 식별자, 상기 기지국의 식별자를 추가로 고려하여 상기 인증키를 생성하는 인증키 생성 방법.
  2. 삭제
  3. 제1항에 있어서
    상기 인증키를 생성하는 단계는,
    상기 기본키를 토대로 소정 연산을 수행하여 입력키를 생성하는 단계;
    상기 단말 식별자, 상기 기지국 식별자, 상기 인증키 생성 횟수값 그리고 소정의 스트링 문자를 입력 데이터로 설정하는 단계; 및
    상기 입력키와 입력 데이터를 토대로 키 생성 알고리즘을 수행하여, 인증키를 생성하는 단계
    를 포함하는 인증키 생성 방법.
  4. 제3항에 있어서
    상기 기본키는 RSA(Rivest Shamir Adleman) 인증 절차 수행에 따라 얻어지는 PAK(Primary Authorization Key)와, EAP(Extensible Authentication Protocol) 기반 인증 절차 수행에 따라 얻어지는 PMK(Pairwise Master Key) 중 적어도 하나인 인증키 생성 방법.
  5. 제1항에 있어서
    상기 인증키 생성 횟수값은 인증키가 생성될 때마다 소정값 증가되는, 인증키 생성 방법.
  6. 제1항, 그리고 제3항 내지 제5항 어느 한 항에 있어서
    상기 인증키를 생성한 다음에, 단말과 기지국이 서로 동일한 인증키와 인증키 생성 횟수값을 공유하고 있는지를 확인하는 단계를 더 포함하는 인증키 생성 방법.
  7. 이동 통신 시스템에서 인증에 성공한 단말에 해당하는 인증키를 생성하는 방법에서,
    기지국이 인증키 생성 횟수값을 토대로 생성되는 인증키를 획득하는 단계;
    상기 기지국이 인증키 생성 횟수값 그리고 메시지 인증을 위한 메시지 인증 코드를 포함하는 SA-TEK 시도 메시지를 단말로 전송하는 단계;
    상기 SA-TEK 시도 메시지를 수신한 단말로부터, 상기 단말이 획득한 인증키 생성 횟수값 그리고 메시지 인증 코드를 포함하는 SA-TEK 요청 메시지를 수신하는 단계; 및
    상기 기지국이 SA-TEK 응답 메시지를 단말로 전송하여, 기지국과 단말이 동일한 인증키와 인증키 생성 횟수값을 공유하고 있음을 통보하는 단계
    를 포함하고,
    상기 메시지 인증 코드는 기지국 또는 단말이 자체적으로 생성한 인증키를 기본으로 생성되는 메시지 인증키를 토대로 생성되는 코드인 인증키 생성 방법.
  8. 이동 통신 시스템에서 인증에 성공한 단말에 해당하는 인증키를 생성하는 방법에서,
    단말이 기지국으로부터, 인증키 생성 횟수값 그리고 메시지 인증을 위한 메시지 인증 코드를 포함하는 SA-TEK 시도 메시지를 수신하는 단계;
    상기 단말이, 인증키 생성 횟수값 그리고 메시지 인증 코드를 포함하는 SA-TEK 요청 메시지를 상기 기지국으로 전송하는 단계; 및
    상기 단말이 기지국으로부터 SA-TEK 응답 메시지를 수신하여, 기지국과 단말이 동일한 인증키와 인증키 생성 횟수값을 공유하고 있음을 확인하는 단계
    를 포함하고,
    상기 메시지 인증 코드는 기지국 또는 단말이 자체적으로 생성한 인증키를 기본으로 생성되는 메시지 인증키를 토대로 생성되는 코드인 인증키 생성 방법.
  9. 제7항 또는 제8항에 있어서
    상기 인증키 생성 방법은, 단말과 기지국 사이의 최초 인증 절차를 수행하는 경우, 최초 인증 절차 후 재인증 절차가 수행되는 경우, 단말과 기지국 사이에 송수신되는 제어 메시지를 카운트하는 카운터값이 설정값을 초과하는 경우 중 적어도 하나의 경우에, 수행되는 인증키 생성 방법.
  10. 제9항에 있어서
    상기 기지국은 제공되는 인증키가 제어 메시지를 카운트하는 상향/하향 CMAC 패킷 넘버 카운터값이 각각의 설정값을 초과함에 따라 새로이 생성되는 것임을 알리는 인증키 갱신 표시 필드를 상기 SA-TEK 시도 메시지에 포함시켜 전송하는, 인증키 생성 방법.
  11. 이동 통신 시스템에서 인증에 성공한 단말에 해당하는 인증키를 생성하는 방법에서,
    단말이 인증키 생성 횟수값을 토대로 인증키를 생성하는 단계;
    상기 단말이 인증키 생성 횟수값 그리고 메시지 인증을 위한 메시지 인증 코드를 포함하는 RNG(raging) 요청 메시지를 기지국으로 전송하는 단계;
    상기 RNG 요청 메시지를 수신한 기지국으로부터, 상기 기지국이 획득하고 있는 인증키 생성 횟수값 그리고 메시지 인증 코드를 포함하는 RNG 응답 메시지를 수신하는 단계; 및
    상기 RNG 응답 메시지 수신에 따라, 상기 단말은 기지국과 동일한 인증키와 인증키 생성 횟수값을 공유하고 있음을 확인하는 단계
    를 포함하고,
    상기 메시지 인증 코드는 기지국 또는 단말이 자체적으로 생성한 인증키를 기본으로 생성되는 메시지 인증키를 토대로 생성되는 코드인 인증키 생성 방법.
  12. 이동 통신 시스템에서 인증에 성공한 단말에 해당하는 인증키를 생성하는 방법에서,
    기지국이 상기 단말로부터, 인증키 생성 횟수값 그리고 메시지 인증을 위한 메시지 인증 코드를 포함하는 RNG(raging) 요청 메시지를 수신하는 단계;
    상기 기지국이, 자신이 획득하고 있는 인증키 생성 횟수값 그리고 메시지 인증 코드를 포함하는 RNG 응답 메시지를 생성하는 단계; 및
    상기 기지국이 상기 RNG 응답 메시지를 상기 단말로 전송하여, 상기 단말과기지국이 동일한 인증키와 인증키 생성 횟수값을 공유하고 있음을 확인하는 단계
    를 포함하고,
    상기 메시지 인증 코드는 기지국 또는 단말이 자체적으로 생성한 인증키를 기본으로 생성되는 메시지 인증키를 토대로 생성되는 코드인 인증키 생성 방법.
  13. 제11항 또는 제12항에 있어서
    상기 인증키 생성 방법은, 단말과 기지국 사이의 핸드오버가 성공한 경우, 단말과 기지국 사이의 핸드오버가 취소된 경우, 단말의 위치가 갱신된 경우, 드랍(drop) 절차를 수행하는 경우 중 적어도 하나의 경우에, 수행되는 인증키 생성 방법.
  14. 제13항에 있어서
    상기 단말이 제1 기지국에서 제2 기지국으로 핸드오버함에 따라 상기 인증키 생성 방법이 수행되어 단말과 제2 기지국이 동일한 인증키와 인증키 생성 횟수값을 공유하고 있음이 확인된 다음에, 상기 단말이 상기 핸드오버를 취소하는 경우, 상기 인증키 관련 정보는 삭제되어도 상기 인증키 생성 횟수값은 그대로 유지 관리되는, 인증키 생성 방법.
  15. 제7항, 제8항, 제11항, 및 제12항 중 어느 한 항에 있어서
    상기 기지국 또는 단말이 소정의 메시지를 수신하면,
    상기 수신된 메시지에 포함된 메시지 인증 코드와 자체적으로 생성한 메시지 인증 코드의 동일성 여부를 판단하는 단계;
    상기 메시지 인증 코드들이 동일한 경우 상기 수신된 메시지가 적법한 메시지인 것으로 판단하는 단계;
    상기 수신된 메시지에 포함된 인증키 생성 횟수값과 자체적으로 보유하고 있는 인증키 생성 횟수값의 동일성 여부를 판단하는 단계; 및
    상기 인증키 생성 횟수값들이 서로 동일한 경우, 상기 기지국과 단말이 동일한 인증키 생성 횟수값을 공유하고 있는 것으로 판단하는 단계
    를 더 포함하는 인증키 생성 방법.
  16. 삭제
  17. 제7항, 제8항, 제11항, 및 제12항 중 어느 한 항에 있어서
    상기 메시지 인증 코드에 해당하는 메시지 인증 코드 방식은 CMAC(Cipher-based Message Authentication Code)인, 인증키 생성 방법.
  18. 제7항, 제8항, 제11항, 및 제12항 중 어느 한 항에 있어서
    상기 인증키를 생성하는 단계는, 소정 인증 절차 수행에 따라 얻어지는 기본키, 인증키 생성 횟수값, 단말의 식별자, 기지국 식별자, 그리고 소정의 스트링 문자를 토대로 상기 인증키를 생성하는 인증키 생성 방법.
KR1020070038354A 2006-04-19 2007-04-19 이동 통신 시스템의 인증키 생성 방법 KR101338477B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020060035471 2006-04-19
KR20060035471 2006-04-19

Publications (2)

Publication Number Publication Date
KR20070103707A KR20070103707A (ko) 2007-10-24
KR101338477B1 true KR101338477B1 (ko) 2013-12-10

Family

ID=38609741

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070038354A KR101338477B1 (ko) 2006-04-19 2007-04-19 이동 통신 시스템의 인증키 생성 방법

Country Status (4)

Country Link
US (1) US20090164788A1 (ko)
JP (1) JP2009534910A (ko)
KR (1) KR101338477B1 (ko)
WO (1) WO2007120024A1 (ko)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101042839B1 (ko) * 2007-04-16 2011-06-20 재단법인서울대학교산학협력재단 무선 이동 통신 시스템에서 인증 시스템 및 방법
US8311512B2 (en) 2007-06-21 2012-11-13 Qualcomm Incorporated Security activation in wireless communications networks
EP2040413B1 (en) * 2007-09-21 2013-06-19 Nokia Siemens Networks Oy Subscription and advice of charge control
CN101400059B (zh) 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN101981864B (zh) * 2008-04-04 2015-07-22 三星电子株式会社 通信系统中用于使用加密密钥提供广播服务的方法和装置
EP2277351A4 (en) * 2008-04-30 2015-12-23 Mediatek Inc METHOD FOR LEADING A TRAFFIC ENCRYPTION KEY
JP5238071B2 (ja) * 2008-04-30 2013-07-17 聯發科技股▲ふん▼有限公司 トラフィック暗号化キーの派生方法
US8666077B2 (en) * 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
KR101514840B1 (ko) * 2008-06-11 2015-04-23 삼성전자주식회사 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템
JPWO2010119656A1 (ja) * 2009-04-17 2012-10-22 パナソニック株式会社 無線通信装置
US20100329206A1 (en) * 2009-06-30 2010-12-30 Thome Timothy A Dual idle-traffic state of wireless communication device
EP2273820A1 (en) * 2009-06-30 2011-01-12 Panasonic Corporation Inter-VPLMN handover via a handover proxy node
WO2011130682A2 (en) * 2010-04-15 2011-10-20 Qualcomm Incorporated Apparatus and method for signaling enhanced security context for session encryption and integrity keys
US9385862B2 (en) * 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
KR101860440B1 (ko) * 2011-07-01 2018-05-24 삼성전자주식회사 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템
GB2495489A (en) * 2011-10-10 2013-04-17 Anthony Ward Method and system for encryption/decryption of data comprising the generation of a codebook
US9529777B2 (en) 2011-10-28 2016-12-27 Electronic Arts Inc. User behavior analyzer
KR101931601B1 (ko) * 2011-11-17 2019-03-13 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
US9992197B2 (en) * 2011-12-23 2018-06-05 Samsung Electronics Co., Ltd. Method and system for secured communication of control information in a wireless network environment
CN102761560B (zh) * 2012-08-01 2015-01-14 飞天诚信科技股份有限公司 一种验证信息完整性的方法和系统
KR101964142B1 (ko) * 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
EP2775656A1 (en) * 2013-03-04 2014-09-10 Thomson Licensing Device for generating an encrypted key and method for providing an encrypted key to a receiver
US9173095B2 (en) 2013-03-11 2015-10-27 Intel Corporation Techniques for authenticating a device for wireless docking
US20150286823A1 (en) * 2014-04-07 2015-10-08 Qualcomm Incorporated System and method for boot sequence modification using chip-restricted instructions residing on an external memory device
US10427048B1 (en) 2015-03-27 2019-10-01 Electronic Arts Inc. Secure anti-cheat system
US11179639B1 (en) 2015-10-30 2021-11-23 Electronic Arts Inc. Fraud detection system
US10708279B2 (en) 2015-12-24 2020-07-07 Electronics And Telecommunications Research Institute Method and apparatus for transmitting data
US10459827B1 (en) 2016-03-22 2019-10-29 Electronic Arts Inc. Machine-learning based anomaly detection for heterogenous data sources
US9992018B1 (en) * 2016-03-24 2018-06-05 Electronic Arts Inc. Generating cryptographic challenges to communication requests
US10460320B1 (en) * 2016-08-10 2019-10-29 Electronic Arts Inc. Fraud detection in heterogeneous information networks
US10367792B2 (en) * 2016-08-25 2019-07-30 Orion Labs End-to end encryption for personal communication nodes
US10193690B1 (en) * 2017-09-29 2019-01-29 U.S. Bancorp, National Association Systems and methods to secure data using computer system attributes
CN109787756B (zh) * 2018-12-24 2021-11-26 吉林微思智能科技有限公司 一种基于白盒加密技术的车载终端密钥分发管理方法
US20220255752A1 (en) * 2021-02-09 2022-08-11 Ford Global Technologies, Llc Vehicle computing device authentication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004070174A (ja) 2002-08-08 2004-03-04 Pasuko:Kk 地図情報表示システム
KR20040098527A (ko) * 2003-05-15 2004-11-20 가부시키가이샤 메이키 세이사쿠쇼 디스크 기판의 성형용 금형
KR20050098864A (ko) * 2003-01-07 2005-10-12 퀄컴 인코포레이티드 암호화 키를 대체하기 위한 시스템, 장치 및 방법

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100310864B1 (ko) * 1998-12-04 2001-11-15 이계철 인증시스템에서의인증키생성방법
US7907733B2 (en) * 2004-03-05 2011-03-15 Electronics And Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
KR20050109685A (ko) * 2004-05-17 2005-11-22 에스케이 텔레콤주식회사 휴대 인터넷 시스템에서 단말기 인증과 공존하는 확장된인증 프로토콜 기반의 사용자 인증 방법 및 시스템
WO2006022469A1 (en) * 2004-08-25 2006-03-02 Electronics And Telecommunications Research Institute Method for security association negociation with extensible authentication protocol in wireless portable internet system
WO2006137625A1 (en) * 2005-06-22 2006-12-28 Electronics And Telecommunications Research Institute Device for realizing security function in mac of portable internet system and authentication method using the device
US7602918B2 (en) * 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
US7596225B2 (en) * 2005-06-30 2009-09-29 Alcatl-Lucent Usa Inc. Method for refreshing a pairwise master key

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004070174A (ja) 2002-08-08 2004-03-04 Pasuko:Kk 地図情報表示システム
KR20050098864A (ko) * 2003-01-07 2005-10-12 퀄컴 인코포레이티드 암호화 키를 대체하기 위한 시스템, 장치 및 방법
KR20040098527A (ko) * 2003-05-15 2004-11-20 가부시키가이샤 메이키 세이사쿠쇼 디스크 기판의 성형용 금형

Also Published As

Publication number Publication date
WO2007120024A1 (en) 2007-10-25
KR20070103707A (ko) 2007-10-24
US20090164788A1 (en) 2009-06-25
JP2009534910A (ja) 2009-09-24

Similar Documents

Publication Publication Date Title
KR101338477B1 (ko) 이동 통신 시스템의 인증키 생성 방법
KR100704675B1 (ko) 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
Saxena et al. Authentication protocol for an IoT-enabled LTE network
US20050271209A1 (en) AKA sequence number for replay protection in EAP-AKA authentication
EP2296392A1 (en) Authentication method, re-certification method and communication device
US20080178274A1 (en) System for using an authorization token to separate authentication and authorization services
CN108880813B (zh) 一种附着流程的实现方法及装置
KR102456280B1 (ko) 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하는 보안 엘리먼트를 인증하기 위한 방법
Dantu et al. EAP methods for wireless networks
KR20100103721A (ko) 무선 통신 네트워크에서 노드들의 상호 인증을 위한 방법 및 시스템
AU2006266651A1 (en) Authentication system and method thereof in a communication system
EP1864426A1 (en) Authentication method and key generating method in wireless portable internet system
US8705734B2 (en) Method and system for authenticating a mobile terminal in a wireless communication system
Rengaraju et al. Analysis on mobile WiMAX security
JP2000115161A (ja) 移動体匿名性を保護する方法
US20120254615A1 (en) Using a dynamically-generated symmetric key to establish internet protocol security for communications between a mobile subscriber and a supporting wireless communications network
Hoang Ahn et al. A secure authentication protocol with performance enhancements for 4G LTE/LTE-A wireless networks
WO2007025484A1 (fr) Procede de negociation de mise a jour pour cle d'autorisation et dispositif associe
KR20080056055A (ko) 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체
Zheng et al. A dual authentication protocol for IEEE 802.11 wireless LANs
WO2022090813A1 (en) Verification of authenticity of a user equipment using puf
Nguyen et al. An pre-authentication protocol with symmetric keys for secure handover in mobile WiMAX networks
Qachri et al. A formally verified protocol for secure vertical handovers in 4G heterogeneous networks
Huang et al. A secure and efficient multi-device and multi-service authentication protocol (semmap) for 3gpp-lte networks
WO2018126750A1 (zh) 一种密钥传递方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161121

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee