KR101556906B1 - 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법 - Google Patents

선인증을 통한 이종 무선 통신망 간의 핸드오버 방법 Download PDF

Info

Publication number
KR101556906B1
KR101556906B1 KR1020080135305A KR20080135305A KR101556906B1 KR 101556906 B1 KR101556906 B1 KR 101556906B1 KR 1020080135305 A KR1020080135305 A KR 1020080135305A KR 20080135305 A KR20080135305 A KR 20080135305A KR 101556906 B1 KR101556906 B1 KR 101556906B1
Authority
KR
South Korea
Prior art keywords
authentication
network
target
terminal
authenticator
Prior art date
Application number
KR1020080135305A
Other languages
English (en)
Other versions
KR20100077382A (ko
Inventor
레이펑
원정재
김영석
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020080135305A priority Critical patent/KR101556906B1/ko
Priority to US13/142,707 priority patent/US8887251B2/en
Priority to PCT/KR2009/007706 priority patent/WO2010077007A2/en
Publication of KR20100077382A publication Critical patent/KR20100077382A/ko
Application granted granted Critical
Publication of KR101556906B1 publication Critical patent/KR101556906B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • H04W36/26Reselection being triggered by specific parameters by agreed or negotiated communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1446Reselecting a network or an air interface over a different radio air interface technology wherein at least one of the networks is unlicensed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/16Performing reselection for specific purposes
    • H04W36/18Performing reselection for specific purposes for allowing seamless reselection, e.g. soft reselection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법에 관한 것으로, 특히 이종의 무선 통신 시스템에 포함되는 인증자와 단말이 선인증에 성공한 경우 상기 인증자와 단말에서 인증키를 생성하여 이종의 무선 통신 시스템으로 핸드오버 시 인증절차를 간략화 하는 핸드오버 방법에 관한 것이다.
본 발명의 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법에 의하면 핸드 오버 시 이종 무선 시스템에 접속하여 인증에 소요되는 시간이 감소함으로 인하여, 핸드오버 지연 시간이 감소하고 이종 무선 통신 시스템간의 이동성이 증가한다.
Figure R1020080135305
핸드오버, 선인증, LTE, WLAN

Description

선인증을 통한 이종 무선 통신망 간의 핸드오버 방법{Method for handover by pre-authenticating between heterogeneous wireless communication systems}
본 발명은 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법에 관한 것으로, 특히 이종의 무선 통신 시스템에 포함되는 인증자와 단말이 선인증에 성공한 경우 상기 인증자와 단말에서 인증키를 생성하여 이종의 무선 통신 시스템으로 핸드오버 시 인증절차를 간략화 하는 핸드오버 방법에 관한 것이다.
제3 세대 비동기 이동통신 시스템인 LTE(Long Term Evolution) 시스템은 최대 300 Mbps 정도의 전송 속도를 가지는 고속 패킷 기반 통신을 구현하는 기술로서 높은 이동성을 구비하지만, WLAN(Wireless Local Area Network) 시스템에 비해서 상대적으로 낮은 대역폭으로 동작한다. 이에 비하여 IEEE 801.11에서 제안하고 있는 WLAN 시스템은 높은 대역폭을 제공하고 있으나 이동성이 적다는 단점이 있다.
이러한 상반되는 특징을 가진 LTE 시스템과 WLAN 시스템의 장점을 접목시키기 위해서는 양 네트워크 사이의 이동이 보장되어 끊김 없는 이동성을 확보할 필요가 있다. 이러한 끊김 없는 이동성은 현재 네트워크에서 다른 네트워크로 이동할 때 계속적인 연결성이 보장되어야 하며, 이는 핸드오버가 안정적으로 이루어짐으로 써 확보할 수 있다. 이종 망간의 핸드오버는 하나의 네트워크에 연결되어 있는 상태에서 다른 네트워크로의 연결을 위한 인증이 수행됨으로써 가능하며, 기존에 연결되어 있는 네트워크는 다른 네트워크와의 인증이 완료되는 경우 끊어진다.
그러나 이동성 노드가 매우 빠른 속도로 움직인다면 현재 네트워크와 연결되어 있을 수 있는 시간이 매우 한정되므로, 이러한 인증에 소요되는 시간은 안정적인 핸드오버에 매우 중요한 요소로 작용한다.
RFC5191은 사용자와 네트워크 사이의 인증을 위하여 Extensible Authentication Protocol(EAP)를 위한 네트워크 계층 전달 규격인 PANA(Protocol for Carrying Authentication for Network Access)를 정의하고 있다. PANA에서는 핸드오버를 위하여 선인증 방법을 이용할 수 있으나, LTE는 EAP 기반이 아닌 EPS-AKA 기반의 인증을 이용하므로, WLAN 시스템에서 LTE 시스템으로의 핸드오버 절차에는 EAP 기반의 선인증을 적용할 수 없다. 또한 IEEE 802.11i에서는 선인증 방법이 소개되고 있으나, 이는 WLAN 시스템에 한정되는 것이며 Layer 2 프로토콜에 관한 것이므로 이종 통신망 간의 핸드오버 절차에서는 적용할 수 없다.
따라서 본 발명에서는 LTE 시스템에서 WLAN 시스템으로 또는 WLAN 시스템에서 LTE 시스템으로 선인증 절차를 통하여 안정적인 핸드오버를 확보하는 방법을 제안한다.
상술한 문제점을 해결하기 위한 본 발명인 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법의 목적은 핸드오버 시 인증 절차에 소요되는 시간을 감소시켜 이종 통신 시스템간의 끊김 없는 이동성을 보장하는 것이다.
상기와 같은 문제점을 해결하기 위한 본 발명의 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법은 단말이 제 1 통신망의 소스 인증자(Source Authenticator) 중 하나로 연결 요청 전송 시, 상기 단말이 상기 소스 인증자 중 하나로부터 핸드오버가 가능한 제 2 통신망의 타겟 인증자(Target Authenticator)들의 정보를 수신하는 단계, 상기 단말이 상기 타겟 인증자 중 하나와 선인증(Pre-Authentication)을 수행하여 인증키를 생성하는 단계, 상기 단말이 상기 타겟 인증자 중 하나로 핸드오버 요청을 전송한 경우, 상기 타겟 인증자 중 하나에 저장된 인증키와 상기 핸드오버 요청에 포함된 인증키의 매칭 여부를 판단하는 단계, 및 상기 인증키들이 매칭되는 경우, 상기 단말이 상기 타겟 인증자 중 하나를 통해 상기 제2 통신망에 접속하는 단계를 포함하는 것을 특징으로 한다. 또한 상기 소스 인증자들은 정보 서버(Information Server, IS)로부터 상기 타겟 인증자들의 정보를 전송받는 단계를 더 포함하는 것을 특징으로 한다.
본 발명의 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법에 의하면 핸 드 오버 시 이종 무선 시스템에 접속하여 인증에 소요되는 시간이 감소함으로 인하여, 핸드오버 지연 시간이 감소하고 이종 무선 통신 시스템간의 이동성이 증가한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다. 이때 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음에 유의하여야 한다. 또한 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다.
또한 이하에서 설명되는 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념으로 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
또한 본 발명의 실시예의 용어는 3GPP LTE 시스템 규격 및 IEEE 802.1x에 따르기로 한다.
도 1은 본 발명의 실시예에 따른 이종의 무선 통신망을 포함한 통신 시스템의 구성을 도시한 도면이다.
도 1을 참조하여 설명하면, 이종의 무선 통신망을 포함한 통신 시스템은 단말(100), IS(Information Server,107 ), LTE/SAE 시스템, 및 WLAN 시스템, IP 코어(108)를 포함한다. 특히 LTE/SAE 시스템은 eNodeB(101), MME(Mobile Management Entry, 102), a-GW(access-Gateway, 103), HSS(Home Subscriber Server, 105)로 구성된다. 또한 WLAN 시스템은 AP(Access Point, 104), AAA 서버(Authentication /Authorization / Accounting Server, 106)로 구성된다.
LTE/SAE 시스템을 이용하는 경우, 단말(100)은 eNodeB(101), MME(102) 및 a-GW(103)를 순차적으로 거쳐 IP 코어(108)에 접속한다. 또한 WLAN 시스템을 이용하는 경우 단말(100)은 AP(104)를 통해 IP 코어(108)에 접속하여 데이터를 송/수신한다. 따라서 단말(100)은 IP 코어(108)를 통해 다른 네트워크에 연결된 단말과 통신할 수 있으므로, 단말(100)은 현재 연결된 네트워크(이하 소스 네트워크라고 함)와의 접속을 유지하면서 핸드오버 하고자 하는 네트워크(이하 타겟 네트워크라고 함)의 인증자와 선인증 절차를 수행할 수 있다.
IS(108)는 이종의 네트워크에 대한 인증자 정보를 저장하고 있다. LTE/SAE 시스템에서는 MME(102)가 인증자로서의 역할을 수행하며, WLAN 시스템에서는 AP(104)가 인증자로서의 역할을 수행한다. IS(107)는 MME(102)와 AP(104)의 정보 즉 IP 주소를 저장하고 있으며, 단말(100)은 IS(107)에 접속하여 이러한 정보를 획득할 수 있다.
본 발명에 있어 선인증 프로토콜은 애플리케이션 프로토콜에서 동작하며, 이는 특정 포트 넘버를 포함하는 UDP(User Datagram Protocol)에 기반을 둔다. 특정 포트 넘버는 IANA(Internet Assigned Numbers Authority)에 의하여 할당될 필요가 있다. 이러한 포트 넘버가 할당되기 전이라면, 다른 UDP 애플리케이션과 충돌을 일어나지 않는 임시적인 포트 넘버가 시용될 수 있을 것이다.
WLAN 시스템의 인증자인 AP(104)에서의 선인증은 IEEE 802.1x 인증 메시지가 페이로드로서 사용되며, LTE/SAE 시스템의 인증자인 MME(102)에서의 선인증은 EPS-AKA 인증 메시지가 페이로드로서 사용된다. 이는, 트랜스포팅 프로토콜이 애플리케이션 레이어 프로토콜로 변경되는 경우를 제외하고, 선인증은 WLAN 시스템에서는 IEEE 802.1x에 의하여 동작하고 LTE/SAE 시스템에서는 EPS-AKA에 의하여 동작함을 의미한다.
WLAN 시스템의 선인증의 결과는 PMKSA(Pairwise Master Key Security Association)이다. IEEE 802.1x 인증이 성공적으로 완료되면, 단말(100)과 타겟 네트워크의 인증자인 AP(104)에서는 각각 PMKSA가 생성된다. PMKSA는 단말(100)과 AP(104)의 PMKSA 캐쉬에 PMKSA를 식별하기 위한 PMKID와 함께 저장된다. 단말(100)이 LTE/SAE 시스템에서 WLAN 시스템으로 본 발명의 선인증을 이용한 핸드오버를 수행하는 경우, IEEE 802.11i 인증을 전체적으로 실행할 필요 없이 4-way handshake가 PMKSA를 이용하여 즉각적으로 실행된다.
LTE/SAE 시스템의 선인증의 결과는 KASMESA이다. EPS-AKA 인증이 성공적으로 완료되면, 단말(100)과 타겟 MME(102)에서는 각각 KASMESA가 생성된다. KASMESA는 단말(100)과 타겟 MME(102)의 KASMESA 캐쉬에 KASMESA를 식별하기 위한 KASMEID와 함께 저장된다. KASMEID는 아래 식 1에 의하여 생성된다.
식 1
KASMEID = HMAC-SHA1-128(KASME, "KASME Name" || IMSI)
(단, HMAC-SHA1-128은 HMAC(Hash Message Authentication Code)-SHA1(Secure Hash Algorism) 함수의 첫 128비트를 의미하고, IMSI(International Mobile Station Identity)는 단말 고유 식별자를 의미함.)
단말(100)이 WLAN 시스템에서 LTE/SAE 시스템으로 본 발명의 선인증을 이용한 핸드오버를 수행하는 경우, 단말은 KASMESA를 이용하여 KNAS와 KeNB를 생성하여 EPS-AKA 인증을 전체적으로 실행할 필요 없이 NAS SMC 과정과 AS SMC 과정이 즉각적으로 실행한다.
도 2는 본 발명의 실시예에 따른 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법에 사용되는 전송 메시지 형식을 도시한 도면이다.
도 2를 참조하면, 단말의 IP와 타겟 네트워크 인증자의 IP사이에는 선인증 패킷이 전송된다. 단말은 LTE/SAE 시스템 또는 WLAN 시스템에 접속할 때마다 선인증 절차를 실행한다. 단말은 타겟 인증자의 IP 주소를 Destination IP로 설정하여 도 2의 L3 Pre-authentication 메시지들(200 내지 203)을 소스 인증자로 전송하며, 소스 인증자는 수신한 메시지들을 타겟 인증자로 바로 포워딩한다.
WLAN 시스템이 타겟 네트워크인 경우 L3 Pre-authentication-EAP 메시지(200)를 수신한 타겟 인증자 즉 AP는 IEEE 802.1x 인증을 실행한다. 또한 LTE/SAE 시스템이 타겟 네트워크인 경우 L3 Pre-authentication-Start 메시지(201)를 수신한 타겟 인증자 즉 MME는 EPS-AKA 인증을 실행한다. 이러한 메시지들은 IP 코어 네트워크를 통해 애플리케이션 계층으로 전송된다. 선인증 절차가 개시된 이후 단말과 인증자 사이에는 L3 Pre-authentication Request 메시지 및 L3 Pre-authentication Response 메시지가 전송된다.
단말은 타겟 네트워크가 WLAN 시스템이라면 새로운 AP와 선인증을 통해 생성한 PMKSA를 감지하고, 타겟 네트워크가 LTE/SAE 시스템이라면 새로운 MME와 선인증을 통해 생성한 KASMESA를 감지한다.
AP는 선인증이 완료된 단말이 접속하는 경우, 단말의 PMKSA와 동일한 PMKSA를 감지하여 4-way handshake를 실행한다. 또한 MME는 단말의 KASMESA와 동일한 KASMESA를 감지하여 NAS SMC 과정을 실행한다.
도 3은 본 발명의 실시예에 따른 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법을 수행하기 위한 신호의 흐름도이다. 특히 도 3의 실시예는 선인증을 이용하여 WLAN 시스템에서 LTE/SAE 시스템으로 핸드오버하는 방법에 관한 것이다.
도 3을 참조하면, 본 발명의 WLAN 시스템에서 LTE/SAE 시스템으로의 핸드오버는 크게 4 단계로 구별된다. 첫 번째는 WLAN 시스템 셋업 시 모든 인증자(AP)가 IS로부터 가능한 타겟 인증자(MME)의 정보를 획득하는 단계이다.(Target Information Query) 이는 추후 선인증을 위한 준비 단계라 할 수 있다. 두 번째로 단말이 WLAN 시스템에 접속하는 단계이며(Association with WLAN), 세 번째는 단말과 LTE/SAE 시스템의 인증자인 MME 사이에 선인증 절차가 이루어지는 단계이다(Pre-Authentication). 마지막으로 단말이 LTE/SAE 시스템으로 핸드오버하는 단 계로서(Attach with LTE/SAE), KASMESA를 이용하여 전체 EPS-AKA 인증을 생략하는 것을 특징으로 한다. 이하에서는 이러한 과정을 상세하게 설명한다.
단계 300에서 AP는 WLAN 시스템 셋업 시 IS로 LTE/SAE 시스템의 Target Authentication Request 메시지를 전송한다. IS는 단계 301에서 가능한 타겟 인증자들의 IP 주소 정보를 포함하는 Target Authentication Response 메시지를 AP로 전송한다.
계속하여, 단계 302에서 단말은 AP로 Probe Request 메시지를 전송하여 WLAN 시스템으로 접속을 시도하며, 단계 303에서 AP는 단말로 Probe Response 메시지를 전송하여 단말의 WLAN 시스템으로 접속을 허용한다. 또한 Probe Response 메시지에는 AP가 단계 301에서 획득한 타겟 인증자들의 IP 주소 정보가 포함된다.
단계 304에서 단말은 MME로 L3 Pre-authentication-Start 메시지를 전송하여 선인증 절차를 시작한다. 단계 305에서 MME는 HSS로 Authentication Data Request메시지를 전송하여 단말의 EPS 인증 정보를 요청하고, 단계 306에서 HSS는 Authentication Data Response 메시지를 MME로 전송하여 단말의 EPS 인증정보를 건네준다. 단계 307에서 MME는 단말로 EPS-AKA USER Authentication Request를 포함하는 L3 Pre-authentication-Request 메시지를 전송한다. 또한 단말은 Authentication Data Response 메시지에 포함된 RAND(Authentication challenge) 및 AUTN(Authentication token)을 검증하고, 단계 308에서 MME로 EPS-AKA USER Authentication Response를 포함하는 L3 Pre-authentication-Response 메시지를 전 송한다. 특히 단계 309에서 단말과 MME는 KASMESA와 KASMEID를 생성하여 저장한다.
단계 310에서 단말은 eNB로 Attach Request 메시지를 전송하여 LTE/SAE 시스템으로의 핸드오버를 시도한다. 특히 Attach Request 메시지에는 상술한 선인증 단계에서 생성한 KASMEID가 포함되어 있다. 단계 311에서 eNB는 MME로 Attach Request 메시지를 포워딩하며, MME는 KASMESA 캐쉬를 검색한다. 이 경우, 매칭되는 KASMEID가 KASMESA 캐쉬에서 검색된 경우, MME는 접속 요청을 하는 단말이 선인증을 수행한 것으로 판단하고 전체 EPS-AKA 인증 과정을 생략할 수 있다.
단계 312에서 MME는 단말로 KASMEID를 포함하는 NAS Security Mode Command 메시지를 전송함으로써 NAS SMC 과정을 실행한다. 단계 313에서 단말은 NAS Security Mode Complete 메시지를 전송한 후 NAS 연산을 시작한다. 또한 MME에서의 NAS 연산은 상술한 NAS Security Mode Complete 메시지를 단말로부터 수신한 후 시작한다. 단말이 LTE/SAE 시스템에 접속하기 위하여 MME와 a-GW간에 소정의 메시지 교환(세부적인 내용은 3GPP 33.401 문서에 개시된 바에 의하므로 본 발명에서는 생략)이 이루어진다.
계속하여 단계 314에서 MME는 eNB로 단말을 위한 AS security context 정보가 포함된 Attach Accept 메시지를 전송한다. 또한 단계 315에서 eNB는 단말로 AS Security Mode Command 메시지를 전송함으로써 AS SMC 과정을 실행한다. 단계 316에서 단말은 eNB로 AS Security Mode Complete 메시지를 전송한 후 RRC 및 UP 연산 을 수행하며, eNB는 AS Security Mode Complete 메시지를 수신한 후 RRC 및 UP 연산을 수행한다. 또한 단말, eNB, MME 및 a-GW간의 소정의 메시지 교환(세부적인 내용은 3GPP 33.401 문서에 개시된 바에 의하므로 본 발명에서는 생략)이 이루어진 후, eNB가 MME로 Attach Complete 메시지를 전송함으로써 핸드오버 절차를 완료한다.
도 4는 본 발명의 다른 실시예에 따른 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법을 수행하기 위한 신호의 흐름도이다. 특히 도 4의 실시예는 선인증을 이용하여 LTE/SAE 시스템에서 WLAN 시스템으로 핸드오버하는 방법에 관한 것이다.
도 4를 참조하여 설명하면, 본 발명의 LTE/SAE 시스템에서 WLAN 시스템에서 으로의 핸드오버는 크게 4 단계로 구별된다. 첫 번째는 LTE/SAE 시스템 셋업 시 모든 인증자(MME)가 IS로부터 가능한 타겟 인증자(AP)의 정보를 획득하는 단계이다.(Target Information Query) 이는 추후 선인증을 위한 준비 단계라 할 수 있다. 두 번째로 단말이 LTE/SAE 시스템에 접속하는 단계이며(Association with LTE/SAE), 세 번째는 단말과 WLAN 시스템의 인증자인 AP 사이에 선인증 절차가 이루어지는 단계이다(Pre-Authentication). 마지막으로 단말이 WLAN 시스템으로 핸드오버하는 단계로서(Attach with WLAN), PMKSA를 이용하여 전체 IEEE 802.11i 인증을 생략하는 것을 특징으로 한다. 이하에서는 이러한 과정을 상세하게 설명한다.
단계 400에서 MME는 LTE/SAE 시스템 셋업 시 IS로 WLAN 시스템의 Target Authentication Request 메시지를 전송한다. IS는 단계 401에서 가능한 타겟 인증 자들의 IP 주소 정보를 포함하는 Target Authentication Response 메시지를 MME로 전송한다.
계속하여, 단계 402에서 단말은 MME로 Attach Request 메시지를 전송하여 LTE/SAE 시스템으로 접속을 시도하며, 단계 403에서 MME는 소정의 과정(세부적인 내용은 3GPP 33.401 문서에 개시된 바에 의하므로 본 발명에서는 생략)을 거쳐 단말로 Attach Response 메시지를 전송하여 단말의 LTE/SAE 시스템으로 접속을 허용한다. 또한 Attach Response 메시지에는 MME가 단계 401에서 획득한 타겟 인증자들(AP)의 IP 주소 정보가 포함된다.
단계 404에서 단말은 AP로 L3 Pre-authentication EAP 메시지를 전송하여 선인증 절차를 시작한다. 단계 404에서 단계 411은 IEEE 802.1x에 개시된 선인증 과정으로서 본 발명에서는 자세한 설명은 생략한다. 단계 404에서 단계 411을 통하여 선인증이 성공한 경우, 단계 412에서 AP와 단말에는 PMKSA 및 PMKID가 생성된다.
단계 413에서 단말은 AP로 Probe Request 메시지를 전송하여 LTE/SAE 시스템으로의 핸드오버를 시도한다. 특히 Probe Request 메시지에는 상술한 선인증 단계에서 생성한 PMKID가 포함되어 있다. AP는 PMKSA 캐쉬를 검색하여 매칭되는 PMKID가 검색된 경우, 접속 요청을 하는 단말이 선인증을 수행한 것으로 판단하고 전체 EAP 인증 과정을 생략할 수 있다. 따라서 단말은 단계 414에서 매칭되는 PMKID가 포함된 Probe Response 메시지를 단말로 전송한다. 계속하여 단말과 AP는 단계 415 및 416에서 매칭되는 PMKSA를 이용하여 IEEE 802.11i의 Key handshake 절차를 수행하여 핸드오버 절차를 완료한다.
도 5는 일반적인 이종 통신망 간의 핸드오버에 소요되는 시간과 본 발명의 실시예에 따른 선인증을 이용한 이종 통신망 간의 핸드오버에 소요되는 시간을 비교한 도면이다.
우선 본 발명의 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법을 수행하지 않은 경우를 설명한다. 참조번호 501에서 핸드오버가 개시된 후, 타겟 네트워크에의 접속 과정(503)과 인증 과정(504)을 거쳐 참조번호 502에서 IP가 활성화 되어 핸드오버가 완료된다. 즉, 단말이 타겟 네트워크에 접속한 이후 상당한 시간이 흐른 후에 IP가 활성화 되므로 핸드오버 시 접속의 연결성이 완벽히 보장되지 않는다.
한편 본 발명의 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법을 수행하는 경우에는 선인증 과정(506)을 수행하고 핸드오버가 개시되어 타겟 네트워크에 의 접속 과정(507)을 거치면 곧바로 IP가 활성화 된다. 즉, 단말이 타겟 네트워크에 접속하면 곧바로 IP가 활성화 되므로 핸드오버 시 접속의 연결성이 보장된다.
한편 본 명세서와 도면에 개시된 본 발명의 실시예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형예들이 실시 가능하다는 것은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 자명한 것이다.
도 1은 본 발명의 실시예에 따른 이종 무선 통신망들을 포함한 시스템의 구성을 도시한 도면.
도 2는 본 발명의 실시예에 따른 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법에 사용되는 전송 메시지 형식을 도시한 도면.
도 3은 본 발명의 실시예에 따른 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법을 수행하기 위한 신호의 흐름도.
도 4는 본 발명의 다른 실시예에 따른 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법을 수행하기 위한 신호의 흐름도.
도 5는 일반적인 이종 통신망 간의 핸드오버에 소요되는 시간과 본 발명의 실시예에 따른 선인증을 이용한 이종 통신망 간의 핸드오버에 소요되는 시간을 비교한 도면.

Claims (20)

  1. 단말이 무선 통신망 간 핸드오버를 수행하는 방법에 있어서,
    적어도 하나의 타겟 네트워크의 적어도 하나의 타겟 인증자(Target Authenticator)에 대한 정보를 소스 네트워크의 소스 인증자(Source Authenticator)로부터 수신하는 단계;
    상기 수신된 정보를 이용하여 선인증 시작(Pre-Authentication start) 메시지를 타겟 인증자에 전송하는 단계;
    상기 타겟 인증자로부터 상기 선인증 시작 메시지에 대응되는 사용자 인증 요청(user authentication request) 메시지를 수신하는 단계;
    상기 사용자 인증 요청 메시지에 대응되는 사용자 인증 응답(user authentication response) 메시지를 상기 타겟 인증자에 전송하고, 상기 단말과 상기 타겟 인증자 간의 인증에 사용되는 인증 키(authentication key)를 생성하는 단계; 및
    상기 단말이 상기 타겟 네트워크에 접속하기 위한 접속 요청(attach request) 메시지를 상기 타겟 인증자에 전송하는 단계를 포함하고,
    상기 접속 요청 메시지는 상기 생성된 인증 키를 포함하는 것을 특징으로 하는 핸드오버 방법.
  2. 제1항에 있어서, 상기 소스 네트워크와 상기 타겟 네트워크는 이종(heterogeneous) 네트워크인 것을 특징으로 하는 핸드오버 방법.
  3. 제1항에 있어서, 상기 소스 네트워크는 LTE(Long Term Evolution) 네트워크이고 상기 타겟 네트워크는 LTE 네트워크가 아닌 것을 특징으로 하는 핸드오버 방법.
  4. 제3항에 있어서, 상기 소스 인증자는 MME(Mobility Management Entry)인 것을 특징으로 하는 핸드오버 방법.
  5. 제3항에 있어서, 상기 타겟 인증자는 AP(Access Point)인 것을 특징으로 하는 핸드오버 방법.
  6. 제3항에 있어서, 상기 인증 키는 PMKSA(Pairwise Master Key Security Association)인 것을 특징으로 하는 핸드오버 방법.
  7. 제1항에 있어서, 상기 소스 네트워크는 LTE(Long Term Evolution) 네트워크가 아니고 상기 타겟 네트워크는 LTE 네트워크인 것을 특징으로 하는 핸드오버 방법.
  8. 제7항에 있어서, 상기 타겟 인증자는 MME(Mobility Management Entry)인 것을 특징으로 하는 핸드오버 방법.
  9. 제7항에 있어서, 상기 소스 인증자는 AP(Access Point)인 것을 특징으로 하는 핸드오버 방법.
  10. 제7항에 있어서, 상기 인증 키는 아래 수학식에 따라 생성되는 것을 특징으로 하는 핸드오버 방법.
    [수학식]
    인증 키 = HMAC-SHA1-128("인증키 명칭" || 단말 고유 식별자)
    (단 HMAC-SHA1-128은 HMAC(Hash Message Authentication Code)-SHA1(Secure Hash Algorism) 함수의 첫 128비트를 의미함)
  11. 무선 통신망 간 핸드오버를 수행하는 단말에 있어서,
    상기 단말은, 적어도 하나의 타겟 네트워크의 적어도 하나의 타겟 인증자(Target Authenticator)에 대한 정보를 소스 네트워크의 소스 인증자(Source Authenticator)로부터 수신하고, 상기 수신된 정보를 이용하여 선인증 시작(Pre-Authentication start) 메시지를 타겟 인증자에 전송하고, 상기 타겟 인증자로부터 상기 선인증 시작 메시지에 대응되는 사용자 인증 요청(user authentication request) 메시지를 수신하고, 상기 사용자 인증 요청 메시지에 대응되는 사용자 인증 응답(user authentication response) 메시지를 상기 타겟 인증자에 전송하고, 상기 단말과 상기 타겟 인증자 간의 인증에 사용되는 인증 키(authentication key)를 생성하고, 상기 단말이 상기 타겟 네트워크에 접속하기 위한 접속 요청(attach request) 메시지를 상기 타겟 인증자에 전송하고,
    상기 접속 요청 메시지는 상기 생성된 인증 키를 포함하는 것을 특징으로 하는 단말.
  12. 제11항에 있어서, 상기 소스 네트워크와 상기 타겟 네트워크는 이종(heterogeneous) 네트워크인 것을 특징으로 하는 단말.
  13. 제11항에 있어서, 상기 소스 네트워크는 LTE(Long Term Evolution) 네트워크이고 상기 타겟 네트워크는 LTE 네트워크가 아닌 것을 특징으로 하는 단말.
  14. 제13항에 있어서, 상기 소스 인증자는 MME(Mobility Management Entry)인 것을 특징으로 하는 단말.
  15. 제13항에 있어서, 상기 타겟 인증자는 AP(Access Point)인 것을 특징으로 하는 단말.
  16. 제13항에 있어서, 상기 인증 키는 PMKSA(Pairwise Master Key Security Association)인 것을 특징으로 하는 단말.
  17. 제11항에 있어서, 상기 소스 네트워크는 LTE(Long Term Evolution) 네트워크가 아니고 상기 타겟 네트워크는 LTE 네트워크인 것을 특징으로 하는 단말.
  18. 제17항에 있어서, 상기 타겟 인증자는 MME(Mobility Management Entry)인 것을 특징으로 하는 단말.
  19. 제17항에 있어서, 상기 소스 인증자는 AP(Access Point)인 것을 특징으로 하는 단말.
  20. 제17항에 있어서, 상기 인증 키는 아래 수학식에 따라 생성되는 것을 특징으로 하는 단말.
    [수학식]
    인증 키 = HMAC-SHA1-128("인증키 명칭" || 단말 고유 식별자)
    (단 HMAC-SHA1-128은 HMAC(Hash Message Authentication Code)-SHA1(Secure Hash Algorism) 함수의 첫 128비트를 의미함)
KR1020080135305A 2008-12-29 2008-12-29 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법 KR101556906B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020080135305A KR101556906B1 (ko) 2008-12-29 2008-12-29 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법
US13/142,707 US8887251B2 (en) 2008-12-29 2009-12-23 Handover method of mobile terminal between heterogeneous networks
PCT/KR2009/007706 WO2010077007A2 (en) 2008-12-29 2009-12-23 Handover method of mobile terminal between heterogeneous networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080135305A KR101556906B1 (ko) 2008-12-29 2008-12-29 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법

Publications (2)

Publication Number Publication Date
KR20100077382A KR20100077382A (ko) 2010-07-08
KR101556906B1 true KR101556906B1 (ko) 2015-10-06

Family

ID=42310332

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080135305A KR101556906B1 (ko) 2008-12-29 2008-12-29 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법

Country Status (3)

Country Link
US (1) US8887251B2 (ko)
KR (1) KR101556906B1 (ko)
WO (1) WO2010077007A2 (ko)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8850347B2 (en) 2010-09-30 2014-09-30 Honeywell International Inc. User interface list control system
US20100106543A1 (en) * 2008-10-28 2010-04-29 Honeywell International Inc. Building management configuration system
US8719385B2 (en) * 2008-10-28 2014-05-06 Honeywell International Inc. Site controller discovery and import system
US20110093493A1 (en) 2008-10-28 2011-04-21 Honeywell International Inc. Building management system site categories
US8819562B2 (en) 2010-09-30 2014-08-26 Honeywell International Inc. Quick connect and disconnect, base line configuration, and style configurator
US20110196539A1 (en) * 2010-02-10 2011-08-11 Honeywell International Inc. Multi-site controller batch update system
US8640098B2 (en) * 2010-03-11 2014-01-28 Honeywell International Inc. Offline configuration and download approach
US9668168B2 (en) * 2011-01-17 2017-05-30 Agency For Science, Technology And Research Method and device for mobile data offload
CN102970680A (zh) * 2011-09-01 2013-03-13 中兴通讯股份有限公司 网络切换方法及装置
US9451460B2 (en) 2012-02-07 2016-09-20 Lg Electronics Inc. Method and apparatus for associating station (STA) with access point (AP)
US9223839B2 (en) 2012-02-22 2015-12-29 Honeywell International Inc. Supervisor history view wizard
EP2645780A1 (en) * 2012-03-30 2013-10-02 British Telecommunications Public Limited Company Access point detection
US9529349B2 (en) 2012-10-22 2016-12-27 Honeywell International Inc. Supervisor user management system
CN103888941B (zh) 2012-12-20 2018-03-06 新华三技术有限公司 一种无线网络密钥协商的方法及装置
KR102078866B1 (ko) 2013-08-09 2020-02-19 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
US9971977B2 (en) 2013-10-21 2018-05-15 Honeywell International Inc. Opus enterprise report system
US9933762B2 (en) 2014-07-09 2018-04-03 Honeywell International Inc. Multisite version and upgrade management system
CN106134231B (zh) * 2015-02-28 2019-10-01 华为技术有限公司 密钥生成方法、设备及系统
KR102304147B1 (ko) * 2015-06-05 2021-09-23 콘비다 와이어리스, 엘엘씨 통합된 스몰 셀 및 wi-fi 네트워크를 위한 통합 인증
JP6702595B2 (ja) * 2015-08-11 2020-06-03 華為技術有限公司Huawei Technologies Co.,Ltd. アクセス認証の方法および装置
US9769592B2 (en) * 2015-08-24 2017-09-19 Blackberry Limited Optimized short message transport
US10362104B2 (en) 2015-09-23 2019-07-23 Honeywell International Inc. Data manager
US10209689B2 (en) 2015-09-23 2019-02-19 Honeywell International Inc. Supervisor history service import manager
US10644875B2 (en) 2016-04-28 2020-05-05 International Business Machines Corporation Pre-authorization of public key infrastructure
CN108076461B (zh) * 2016-11-18 2020-09-18 华为技术有限公司 一种鉴权方法、基站、用户设备和核心网网元
CN109756451B (zh) * 2017-11-03 2022-04-22 华为技术有限公司 一种信息交互方法及装置
CN110351724B (zh) 2018-04-04 2021-09-14 华为技术有限公司 通信方法和装置
JP7333788B2 (ja) 2018-04-06 2023-08-25 ブラックベリー リミテッド 電力節約特徴を使用するデバイスのためのバッテリ性能の増加
US10966087B2 (en) * 2018-11-15 2021-03-30 Cisco Technology, Inc. Optimized simultaneous authentication of equals (SAE) authentication in wireless networks
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台
CN110166982B (zh) * 2019-05-29 2022-04-05 深圳成谷科技有限公司 一种车路协同网络的切换方法及相关产品
US11411942B1 (en) * 2019-07-22 2022-08-09 Cisco Technology, Inc. Systems and methods for roaming management between access points

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US7370350B1 (en) * 2002-06-27 2008-05-06 Cisco Technology, Inc. Method and apparatus for re-authenticating computing devices
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
KR20050088817A (ko) * 2004-03-03 2005-09-07 삼성전자주식회사 광대역 무선 접속 통신 시스템에서 이동 가입자 단말기의핸드오버에 따른 네트워크 재진입 시스템 및 방법
WO2006006704A2 (en) * 2004-07-09 2006-01-19 Matsushita Electric Industrial Co., Ltd. System and method for managing user authentication and service authorization to achieve single-sign-on to access multiple network interfaces
ES2358114T3 (es) * 2004-09-30 2011-05-05 Telecom Italia S.P.A. Procedimiento y sistema para controlar la movilidad en una red de comunicaciones, red relacionada y producto de programa de ordenador para los mismos.
US7813319B2 (en) * 2005-02-04 2010-10-12 Toshiba America Research, Inc. Framework of media-independent pre-authentication
US7706789B2 (en) * 2005-03-31 2010-04-27 Intel Corporation Techniques to manage roaming
US20070100981A1 (en) * 2005-04-08 2007-05-03 Maria Adamczyk Application services infrastructure for next generation networks including one or more IP multimedia subsystem elements and methods of providing the same
US7602918B2 (en) * 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
DE102006004868B4 (de) * 2005-11-04 2010-06-02 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
KR101203470B1 (ko) 2006-03-10 2012-11-27 삼성전자주식회사 핸드오버하는 이동 단말을 인증하는 방법
US8036664B2 (en) * 2006-09-22 2011-10-11 Kineto Wireless, Inc. Method and apparatus for determining rove-out
EP2074800A1 (en) * 2006-10-20 2009-07-01 Panasonic Corporation Methods in mixed network- and host-based mobility management
US8539559B2 (en) * 2006-11-27 2013-09-17 Futurewei Technologies, Inc. System for using an authorization token to separate authentication and authorization services
WO2008080420A1 (en) * 2006-12-28 2008-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Mobile ip proxy
ATE501583T1 (de) * 2007-01-04 2011-03-15 Ericsson Telefon Ab L M Verfahren und vorrichtung zur bestimmung einer authentifikationsprozedur
US10171998B2 (en) * 2007-03-16 2019-01-01 Qualcomm Incorporated User profile, policy, and PMIP key distribution in a wireless communication network
FI20075297A0 (fi) * 2007-04-27 2007-04-27 Nokia Siemens Networks Oy Menetelmä, radiojärjestelmä ja tukiasema
US8036176B2 (en) 2007-06-08 2011-10-11 Toshiba America Research, Inc. MIH pre-authentication
WO2008151663A1 (en) * 2007-06-12 2008-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatuses for authentication and reauthentication of a user with first and second authentication procedures
US8064403B2 (en) * 2007-08-17 2011-11-22 Research In Motion Limited Mobility mechanism for service continuity
KR101481558B1 (ko) * 2007-10-18 2015-01-13 엘지전자 주식회사 이기종 무선접속망간 보안연계 설정 방법
WO2009056938A2 (en) * 2007-10-29 2009-05-07 Nokia Corporation System and method for authenticating a context transfer
CN101741548B (zh) * 2009-12-18 2012-02-01 西安西电捷通无线网络通信股份有限公司 交换设备间安全连接的建立方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Hyun-Ho Choi 외 2인, "A Seamless Handoff Scheme for UMTS-WLAN Interworking", Globecom 2004, IEEE, 2004.12.*
윤종호, 무선 LAN 보안 프로토콜, 교학사, p461, 2005.08.*

Also Published As

Publication number Publication date
US8887251B2 (en) 2014-11-11
WO2010077007A2 (en) 2010-07-08
WO2010077007A3 (en) 2010-09-23
KR20100077382A (ko) 2010-07-08
US20120005731A1 (en) 2012-01-05

Similar Documents

Publication Publication Date Title
KR101556906B1 (ko) 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법
US8731194B2 (en) Method of establishing security association in inter-rat handover
US10728757B2 (en) Security implementation method, related apparatus, and system
US8078175B2 (en) Method for facilitating a handover of a communication device, communication device, application server for facilitating a handover of a communication device, and communication system arrangement
US10849191B2 (en) Unified authentication for heterogeneous networks
US8665819B2 (en) System and method for providing mobility between heterogenous networks in a communication environment
US8341395B2 (en) Media independent handover protocol security
US20060128362A1 (en) UMTS-WLAN interworking system and authentication method therefor
US8417219B2 (en) Pre-authentication method for inter-rat handover
KR101395416B1 (ko) 다중기술 인터워킹에서의 사전등록 보안 지원
EP3175639B1 (en) Authentication during handover between two different wireless communications networks
US20170230826A1 (en) Authentication in a radio access network
KR20090027299A (ko) 이종망간 핸드오버를 위한 빠른 인증 방법 및 장치
CN108293183B (zh) E-utran与wlan之间的切换
WO2013166934A1 (zh) 一种实现漫游切换的方法和装置
WO2010000185A1 (zh) 一种网络认证的方法、装置、系统及服务器
WO2019134704A1 (zh) 一种更新密钥的方法及装置
KR101467784B1 (ko) 이기종망간 핸드오버시 선인증 수행방법
KR100998704B1 (ko) 다수 개의 이동성 영역을 갖는 무선 랜에서의 고속 핸드오버 방법 및 시스템
US20070274259A1 (en) Reducing Handoff Latency for a Mobile Station
JP2006041594A (ja) 移動通信システムおよび移動端末の認証方法
WO2009051405A2 (en) Method of establishing security association in inter-rat handover
Morioka et al. MIS protocol for secure connection and fast handover on wireless LAN
CN112995993A (zh) 无线网络切换方法及设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20180830

Year of fee payment: 4