KR101931601B1 - 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치 - Google Patents

무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치 Download PDF

Info

Publication number
KR101931601B1
KR101931601B1 KR1020120115895A KR20120115895A KR101931601B1 KR 101931601 B1 KR101931601 B1 KR 101931601B1 KR 1020120115895 A KR1020120115895 A KR 1020120115895A KR 20120115895 A KR20120115895 A KR 20120115895A KR 101931601 B1 KR101931601 B1 KR 101931601B1
Authority
KR
South Korea
Prior art keywords
base station
new
authentication
security key
terminal
Prior art date
Application number
KR1020120115895A
Other languages
English (en)
Other versions
KR20130054911A (ko
Inventor
강현정
백영교
라케쉬 타오리
정정수
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to PCT/KR2012/009679 priority Critical patent/WO2013073869A1/en
Priority to CN201280065805.3A priority patent/CN104025634B/zh
Priority to EP12849235.2A priority patent/EP2781111A4/en
Priority to JP2014542237A priority patent/JP6120865B2/ja
Priority to US13/679,760 priority patent/US9380459B2/en
Publication of KR20130054911A publication Critical patent/KR20130054911A/ko
Application granted granted Critical
Publication of KR101931601B1 publication Critical patent/KR101931601B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은, 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리 방법에 있어서, 상기 단말에게 서비스를 제공하는 주 기지국과 적어도 하나의 보조 기지국을 포함하는 멤버 기지국들로 구성된 클라우드 셀에서 상기 통신 인증을 위한 인증 절차를 수행하여 제1인증키를 획득하는 과정과, 상기 제1인증키를 사용하여 생성한 제1암호화키를 사용하여 상기 주 기지국과 상기 적어도 하나의 보조 기지국들 중 적어도 하나의 멤버 기지국과 통신하는 과정을 포함한다.

Description

무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치{METHOD AND APPARATUS FOR HANDLING SECURITY KEY TO AUTHENTICATE WITH A MOBILE STATION IN A RADIO COMMUNICATION SYSTEM}
본 발명은 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키를 관리하기 위한 방법 및 장치에 관한 것이다.
차세대 무선 통신 시스템은 대용량 데이터 서비스를 지원하기 위해서 예컨대, 밀리미터파(mmW)와 같은 고주파 대역을 이용하는 무선 통신 시스템을 고려한다. 고주파 대역을 사용하는 시스템의 경우, 단말(Subscriber Station)과 기지국(Base Station) 간의 통신 가능 거리가 줄어들기 때문에 기지국의 셀 반경이 작아지게 되고, 그로 인해 단말의 서비스 영역을 확보하기 위해 설치되는 기지국의 개수가 증가하게 된다. 또한, 단말의 이동성을 고려할 때, 기지국의 셀 반경이 줄어들고 기지국의 개수가 증가하게 되면, 단말의 셀 간 핸드오버 횟수가 증가하게 되고 단말의 핸드오버로 인한 시스템의 오버헤드가 증가하게 된다.
이와 같이 고주파 대역을 이용하는 무선 통신 시스템에서는 단위 면적 당 기지국의 개수가 증가되므로 단말의 이동 시 해당 단말과 통신하는 서빙 기지국이 빈번하게 변경되며, 변경된 기지국과 단말간의 데이터 송수신을 위한 인증키 또는 보안키를 생성 및 할당하는 인증 절차가 서빙 기지국의 변경 시 마다 요구된다. 따라서 고주파 대역을 이용하는 무선 통신 시스템에서 인증 절차를 효율적으로 수행하기 위한 방안이 요구된다.
본 발명의 목적은 클라우드 셀 기반의 통신 시스템에서 단말의 인증 및 데이터 암호화를 위한 보안키를 관리하는 방법 및 장치를 제안한다.
본 발명의 실시 예에 따른 방법은; 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리 방법에 있어서, 상기 단말에게 서비스를 제공하는 주 기지국과 적어도 하나의 보조 기지국을 포함하는 멤버 기지국들로 구성된 클라우드 셀에서 상기 통신 인증을 위한 인증 절차를 수행하여 제1인증키를 획득하는 과정과, 상기 제1인증키를 사용하여 생성한 제1암호화키를 사용하여 상기 주 기지국과 상기 적어도 하나의 보조 기지국들 중 적어도 하나의 멤버 기지국과 통신하는 과정을 포함한다.
본 발명의 실시 예에 따른 다른 방법은; 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리 방법에 있어서, 상기 단말에게 서비스를 제공하는 주 기지국과 적어도 하나의 보조 기지국을 포함하는 멤버 기지국들로 구성되는 클라우드 셀에서 상기 단말과 상기 통신 인증을 위한 인증 절차를 수행하여 상기 단말의 인증 컨텍스트(context)를 획득하는 과정과, 상기 인증 컨텍스트로부터 획득한 제1암호화키를 사용하여 상기 단말과 통신하는 과정을 포함한다.
본 발명의 실시 예에 따른 또 다른 방법은; 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리 방법에 있어서, 상기 단말에게 서비스를 제공하는 주 기지국과 적어도 하나의 보조 기지국을 포함하는 멤버 기지국들로 구성되는 클라우드 셀에서 상기 주 기지국과 클라우드 셀의 멤버 기지국 가입 절차를 수행하고, 상기 주 기지국으로부터 상기 클라우드 셀에 포함된 단말의 인증 컨텍스트(context)를 수신하는 과정과, 상기 인증 컨텍스트가 제1인증키를 포함하는 경우, 상기 제1인증키를 사용하여 제1암호화키를 생성하고, 상기 제1암호화키를 사용하여 상기 단말과 통신하는 과정을 포함한다.
본 발명의 실시 예에 따른 단말은; 통신 시스템에서 단말과의 통신 인증을 위한 보안키를 관리하는 상기 단말에 있어서, 상기 단말에게 서비스를 제공하는 주 기지국과 적어도 하나의 보조 기지국을 포함하는 멤버 기지국들로 구성된 클라우드 셀에서 인증 절차를 수행하여 제1인증키를 획득하고, 상기 제1인증키를 사용하여 생성한 제1암호화키를 사용하여 상기 주 기지국과 상기 적어도 하나의 보조 기지국들 중 적어도 하나의 멤버 기지국과 통신하는 통신부를 포함한다.
본 발명의 실시 예에 따른 주 기지국은; 통신 시스템에서 단말과의 통신 인증을 위한 보안키를 관리하는 주기지국에 있어서, 상기 단말에게 서비스를 제공하는 주 기지국과 적어도 하나의 보조 기지국을 포함하는 멤버 기지국들로 구성되는 클라우드 셀에서 상기 단말과 상기 통신 인증을 위한 인증 절차를 수행하여 상기 단말의 인증 컨텍스트(context)를 획득하고, 상기 인증 컨텍스트로부터 획득한 제1암호화키를 사용하여 상기 단말과 통신하는 통신부를 포함한다.
본 발명의 실시 예에 따른 보조 기지국은, 통신 시스템에서 단말과의 통신 인증을 위한 보안키를 관리하는 보조 기지국에 있어서, 상기 단말에게 서비스를 제공하는 주 기지국과 적어도 하나의 보조 기지국을 포함하는 멤버 기지국들로 구성되는 클라우드 셀에 포함된 상기 보조 기지국이 주 기지국과 클라우드 셀의 멤버 기지국 가입 절차를 수행하고, 상기 주 기지국으로부터 상기 클라우드 셀에 포함된 단말의 인증 컨텍스트(context)를 수신하는 통신부와, 상기 인증 컨텍스트가 제1인증키를 포함하는 경우, 보안 키 생성부가 상기 제1인증키를 사용하여 제1암호화키를 생성하도록 제어하고, 상기 통신부가 상기 제1암호화키를 사용하여 상기 단말과 통신하도록 제어하는 제어부를 포함한다.
하나의 단말과 상기 단말을 서비스하는 여러 기지국들과의 데이터 송수신을 지원하는 클라우드 셀 기반의 무선 통신 시스템에서 상기 단말의 인증과 데이터 암호화를 클라우드 셀을 구성하는 여러 개의 기지국들에 대해 관리하는 방안을 적용함으로써, 클라우드 셀 기반의 무선 통신 시스템 내의 단말과 이를 서비스하는 여러 개의 기지국들 간의 신뢰성 있고 무결한 통신을 제공할 수 있는 효과가 있다.
도 1은 단말의 인증 및 데이터 암호화를 처리하는 일반적인 무선 통신 시스템의 개략적인 구성을 도시하는 도면,
도 2a는 본 발명의 실시 예에 따른 클라우드 셀의 구성을 개략적으로 나타낸 도면,
도 2b는 본 발명의 실시 예에 따라 클라우드 셀에서 단말의 인증 및 데이터 암호화 등의 인증 절차를 수행하는 무선 통신 시스템의 일 구성 예를 나타낸 도면,
도 3은 본 발명의 제1실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 인증 및 데이터 암호화를 위한 보안키를 관리하기 위한 신호 흐름도,
도 4a,b는 본 발명의 제1실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 단말의 동작 흐름도,
도 5a,b는 본 발명의 제1실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 주 기지국의 동작 흐름도,
도 6은 본 발명의 제1실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 보조 기지국의 동작 흐름도,
도 7은 본 발명의 제1실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 인증 제어국의 동작 흐름도,
도 8은 본 발명의 제2실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 인증 및 데이터 암호화를 위한 보안키를 관리하기 위한 신호 흐름도,
도 9a,b는 본 발명의 제2실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 단말의 동작 흐름도,
도 10a,b은 본 발명의 제2실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 주 기지국의 동작 흐름도,
도 11은 본 발명의 제2실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 보조 기지국의 동작 흐름도,
도 12는 본 발명의 제2실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 인증 제어국의 동작 흐름도,
도 13은 본 발명의 제3실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 인증 및 데이터 암호화를 위한 보안키를 관리하기 위한 신호 흐름도,
도 14a,b는 본 발명의 제3실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 단말의 동작 흐름도,
도 15a,b는 본 발명의 제3실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 주 기지국의 동작 흐름도,
도 16은 본 발명의 제3실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 보조 기지국의 동작 흐름도,
도 17은 본 발명의 제3실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 인증 제어국의 동작 흐름도,
도 18은 본 발명의 제4실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 인증 및 데이터 암호화를 위한 보안키를 관리하기 위한 신호 흐름도,
도 19a,b는 본 발명의 제4실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 단말의 동작 흐름도,
도 20a,b는 본 발명의 제4실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 주 기지국의 동작 흐름도,
도 21은 본 발명의 제4실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 보조 기지국의 동작 흐름도,
도 22는 본 발명의 제4실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 인증 제어국의 동작 흐름도,
도 23은 본 발명의 제5실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 클라우드 셀을 구성하는 과정 중에 단말의 보안 키를 관리하기 위한 신호 흐름도,
도 24는 본 발명의 제5실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 클라우드 셀에 보조 기지국이 추가되는 경우, 단말의 보안 키를 관리하는 신호 흐름도,
25a,b는 본 발명의 제6실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 단말의 보안 키를 관리하는 신호 흐름도,
도 26은 본 발명의 실시 예들에 따른 클라우드 셀 기반의 무선 통신 시스템에서 인증 및 데이터 암호화를 위한 보안키를 관리하는 장치 구성도.
이하, 본 발명에 따른 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 하기의 설명에서는 본 발명에 따른 동작을 이해하는데 필요한 부분만이 설명되며 그 이외 부분의 설명은 본 발명의 요지를 흩트리지 않도록 생략될 것이라는 것을 유의하여야 한다.
이하 본 발명의 실시 예에서는 다수의 기지국들이 협력하여 단말에게 통신 서비스를 제공하는 클라우드 셀 기반의 무선 통신 시스템에서 데이터 송수신을 위한 인증 절차를 제안한다. 먼저 본 발명의 이해를 돕도록 일반적인 무선 통신 시스템에서 수행되는 데이터 송수신을 위한 인증 절차를 설명한 후, 본 발명의 실시 예에 따른 클라우드 셀에서 수행되는 인증 절차를 설명하기로 한다.
도 1은 단말의 인증 및 데이터 암호화를 처리하는 일반적인 무선 통신 시스템의 개략적인 구성도이다.
도 1을 참조하면, 일반적인 무선 통신 시스템은 단말(106)과, 액세스 기지국(104)과, 액세스 서비스 네트워크 게이트 웨이(Access Service Network GateWay, 이하, '인증 제어국(authenticator)'이라 칭함)(102) 및 인증서버(AAA: Authentication, Authorization and Accounting)(100)를 포함한다.
상기 단말(106)은 상기 액세스 기지국(104)를 통해 액세스 서비스 네트워크가 제공하는 서비스를 수신하고, 상기 액세스 기지국(104)은 상기 단말(106)의 무선 자원을 제어하고, 상기 단말(106)의 통신에 필요한 무선 접속점을 제공한다.
상기 인증 제어국(102)은 상기 단말(106)과 송수신할 데이터에 대한 인증 및 데이터 암호화를 위한 보안키를 관리한다. 상기 인증 제어국(102)은 상기 단말(106)에 대한 액세스 서비스 네트워크의 동작을 제어하는 기능을 수행하며, 상기 단말(106)의 유휴 모드 동작을 관리하는 페이징 제어국으로서의 기능도 수행한다. 상기 인증서버(100)는 상기 단말(106)의 액세스 네트워크 인증 서비스를 제공한다.
도 1과 같이 일반적인 무선 통신 시스템에서는 하나의 단말이 하나의 액세스 기지국을 통해 데이터 서비스를 수신하는 시나리오(scenario)에 따라서 인증 및 데이터 암호화를 위한 보안키를 관리한다.
이하, 본 발명의 실시 예는 다수의 기지국들이 협력하여 클라우드 셀을 형성하고, 상기 클라우드 셀을 통해 단말과 데이터 송수신을 수행하는 무선 통신 시스템에서 인증 및 데이터 암호화를 위한 보안키를 관리하는 방안을 제안한다.
이하, 본 발명이 적용되는 무선 통신 시스템에서 사용될 고주파 대역들의 특성을 고려하여 사용자에게 보다 효율적인 서비스를 제공하기 위한 클라우드(cloud) 셀을 설명하기로 한다. 본 발명에서 정의하는 클라우드 셀은 하나의 단말을 중심으로, 상기 단말에게 서비스를 제공하는 다수의 기지국들로 구성되는 가상(virtual)의 셀이며, 예컨대 광대역 서비스를 제공할 수 있는 밀리미터파(mmW) 대역들 혹은 일반적인 셀룰라 대역들(sub 1GHz 또는 1.8-2.5 GHz 또는 3.5-3.6 GHz)에서 동작함을 가정한다.
도 2a는 본 발명의 실시 예에 따른 클라우드 셀의 구성을 개략적으로 나타낸 도면이다.
도 2a를 참조하면, 클라우드 셀(200)은 설명의 편의상 단말(208)과, 상기 단말(208)에게 데이터를 송신하는 예컨대, 3개의 기지국들(202, 204, 206)을 포함함을 가정한다. 상기 클라우드 셀을 구성하는 기지국들의 개수는 가변될 수 있음에 유의하여야 할 것이다.
주(master) 기지국(202)는 상기 단말(208)에게 제어 신호와 데이터를 모두 송신할 수 있으며, 나머지 기지국들 즉, 보조(slave) 기지국2,3(204, 206)을 관리한다. 상기 보조 기지국2,3(204, 206)은 상기 주 기지국(202)으로부터 특별한 지시를 수신하지 않은 경우, 상기 단말(108)에게 데이터만 송신할 수 있다. 이때, 상기 주 기지국(202)과 상기 보조 기지국2,3(204, 206)이 상기 단말(208)에게 송신하는 데이터는 동일하거나 다를 수도 있다.
그리고, 상기 주 기지국(202)과 상기 보조 기지국2,3(204, 206)은 코어 망(core network)(210)에 직접적으로 연결되고, 서로 간에 무선 또는 유선으로 직접적으로 연결된다.
상기 주 기지국(202)과 상기 보조 기지국2,3(204, 206) 모두가 상기 단말(208)을 서빙(serving)함으로써 고주파 대역에서 약한 링크들의 신뢰성(reliability)를 증가시키고, 상기 단말(208)에게 다수개의 좋은 링크들을 제공함으로써 처리량을 증가시킬 수 있다. 또한, 셀 가장자리(edge)에 위치한 단말(208)의 핸드오버 동작 등으로 인한 지연을 감소시킬 수 있다.
상기한 클라우드 셀(200) 내에서 상기 주 기지국(202)과 상기 보조 기지국2,3(204, 206)은 상기 단말(208)에게 동시에 데이터를 송신하거나 시간 차이를 두고 데이터를 송신할 수 있다. 마찬가지로, 상기 단말(208)은 상기 주 기지국(202)과 상기 보조 기지국2,3(204, 206)에게 동시에 데이터를 송신하거나 시간 차이를 두고 데이터를 송신할 수 있다. 이를 위해 상기 단말(208)은 다중 RF 체인(multiple Radio Frequency chain)들을 구비할 수 있다.
상기 클라우드 셀 기반의 무선 통신 시스템에서는 상기 단말이 클라우드 셀에 속한 여러 기지국들과의 데이터 송수신을 수행하기 때문에, 상기 단말이 클라우드 셀에 속한 기지국들 내에서 이동할 경우, 일반적인 무선 통신 시스템에서 핸드오버 동작은 요구되지 않는다. 따라서 클라우드 셀 기반의 무선 통신 시스템에서는 해당 단말의 경계 없는 이동성을 관리할 수 있는 장점이 있다.
한편, 본 발명의 실시 예에서 상기 단말은 클라우드 셀에 속한 여러 기지국들과의 데이터 송수신을 수행하기 위해 상기 여러 기지국과의 인증 및 데이터 암호화 각각을 위한 인증키 및 데이터 암호화키를 포함하는 보안키를 관리하는 동작을 수행한다.
도 2b는 본 발명의 실시 예에 따라 클라우드 셀에서 단말의 인증 및 데이터 암호화 등의 인증 절차를 수행하는 무선 통신 시스템의 일 구성 예를 나타낸 도면이다.
도 2b를 참조하면, 클라우드 셀 기반의 무선 통신 시스템은 단말(232)과, 클라우드 셀(224)과, 인증 제어국(222) 및 인증 서버(220)를 포함한다. 상기 인증 제어국(222)과 인증 서버(220)는 도 2b와 같이 분리되어 구성되거나 도면에 도시하지는 않았으나 하나의 블록 형태로 구성될 수 있다.
상기 클라우드 셀(224)은 상기 단말(232)에게 액세스 서비스 네트워크의 무선 접속점을 제공하는 주 기지국(Cloud master Base Station)(226)과 보조 기지국(Cloud slave Base Station)들(228, 230)을 포함한다. 상기 주 기지국(226)은 상기 클라우드 셀(224)에 속한 보조 기지국들(228, 230)을 제어하여 상기 단말(232)에게 데이터 서비스를 제공한다. 상기 보조 기지국들(228, 230)은 클라우드 셀에서 상기 주 기지국(226)을 보조하여 상기 단말(232)과의 데이터 송수신을 수행한다. 상기 인증 제어국(222)은 상기 단말(232)의 데이터에 대한 인증 및 데이터 암호화를 위한 보안키를 관리하는 등의 인증 절차를 수행한다. 상기 인증 제어국(222)은 상기 단말(232)의 액세스 서비스 네트워크의 동작을 제어하는 기능을 수행하며, 상기 단말(232)의 유휴 모드 동작을 관리하는 페이징 제어국으로서의 기능도 수행한다. 상기 인증서버(220)는 상기 단말(232)의 액세스 네트워크 인증 서비스를 제공한다.
이하, 본 발명의 실시 예들을 개략적으로 설명하면, 다음과 같다.
본 발명의 제1실시 예에서는 인증키 생성을 위한 입력 값으로 클라우드 시드(cloud seed)를 사용하며, 단말(232)과 멤버 기지국들간의 데이터 송수신에 필요한 데이터 암호화키 생성 시, 상기 입력키가 동일하게 사용된다. 여기서 상기 멤버 기지국들은 상기 단말(232)이 속한 클라우드 셀(224) 내에 포함된 주 기지국(226)과 보조 기지국들(228, 230)을 포함한다.
이하, 본 명세서에서는 클라우드 셀 내에 포함된 주 기지국과 보조 기지국들을 멤버 기지국들로도 칭하기로 한다.
상기 클라우드 시드는 인증 제어국(222) 혹은 인증 서버(220)로부터 생성되어 상기 단말(232)에게 전달되는 값이거나, 상기 인증 제어국(222) 혹은 인증 서버(220)와 상기 단말(232)이 미리 공유하고 있는 규칙에 의해서 선택된 값을 이용할 수 있다. 그리고, 상기 클라우드 시드는 상기 클라우드 셀(224) 내의 멤버 기지국들 중 적어도 하나의 멤버 기지국이 삭제된 경우에 변경된다. 이때, 삭제된 멤버 기지국은 상기 클라우드 셀(224)내의 주 기지국(226)이거나 보조 기지국들(228, 230) 중 하나일 수 있다.
본 발명의 제2실시 예에서는 상기 단말(232)이 속한 클라우드 셀(224)의 주 기지국(226)의 식별자를 인증키 생성을 위한 입력값으로 사용하며, 상기 단말(232)과 상기 멤버 기지국들간의 데이터 송수신에 필요한 데이터 암호화키 생성 시 상기 인증키가 동일하게 사용된다. 이때, 상기 암호화키는 상기 인증 제어국(222) 또는 상기 인증 서버(220) 또는 단말(232)에서 생성되고, 해당 상황에 따라 상기 주 기지국(226) 또는 상기 보조 기지국들(228, 230) 각각에서 생성될 수 있다. 이때, 상기 클라우드 셀의 주기지국(226)이 새로운 주 기지국으로 변경된 경우에, 새로운 주 기지국의 식별자를 사용하여 새로운 인증키가 생성된다. 그리고, 상기 새로운 인증키를 기반으로 상기 클라우드 셀(224) 내에 포함된 상기 새로운 주 기지국을 포함하는 멤버 기지국들과 상기 단말간의 데이터 송수신에 필요한 새로운 데이터 암호화키가 생성된다. 한편, 상기 클라우드 셀의 멤버 기지국들 중 임의의 보조 기지국이 추가되거나 삭제된 경우, 즉, 주 기지국의 변경이 없는 경우, 현재 사용 중인 보안키 즉, 인증키와 데이터 암호화키를 유지한다.
본 발명의 제3실시 예에서는, 상기 단말(232)이 속한 클라우드 셀(224)의 멤버 기지국들 중 주 기지국(226)과 보조 기지국들(228, 230) 각각을 구분하여 인증키를 생성한다. 즉, 상기 단말(232)과 주 기지국(226)간의 데이터 암호화키 생성 시에는 상기 주 기지국(226)의 식별자를 사용하여 생성한 인증키를 사용한다. 그리고, 상기 단말(232)과 상기 멤버 기지국들 중 보조 기지국(208)간의 데이터 암호화키 생성 시에는 상기 보조 기지국(228)의 식별자를 사용하여 생성한 인증키를 사용한다. 마찬가지로, 상기 단말(232)과 상기 보조 기지국(230)간의 데이터 암호화키 생성 시에는 상기 보조 기지국(230)의 식별자를 사용하여 생성한 인증키를 사용한다. 만약, 상기 클라우드 셀의 멤버 기지국들 중 삭제된 멤버 기지국이 존재할 경우, 삭제된 멤버 기지국에 의해서 생성된 보안키 즉, 인증키와 데이터 암호화키는 삭제된다. 이때, 삭제된 멤버 기지국은 주 기지국 또는 보조 기지국이 될 수 있다.
본 발명의 제4실시 예에서는, 상기 단말(232)이 속한 클라우드 셀(224)의 주 기지국의 식별자(226)를 인증키 생성을 위한 입력값으로 사용하며, 상기 단말(232)과 멤버 기지국들 간에 데이터 송수신에 필요한 데이터 암호화키 생성 시 상기 인증키가 사용된다. 이때, 상기 멤버 기지국들은 상기 단말(232)이 속한 클라우드 셀(224) 내에 포함된 주 기지국(226)과 보조 기지국들(228, 230)을 포함한다. 이때, 상기 암호화키는 상기 인증 제어국(222) 또는 상기 인증 서버(220) 또는 상기 주 기지국(226)에 의해 생성된다. 상기 인증키 및 데이터 암호화키는 보조 기지국들(228, 230)이 주체가 되어 관리하거나 사용하지 않는다. 한편, 상기 클라우드 셀의 주기지국(226)이 새로운 주 기지국으로 변경된 경우, 새로운 주 기지국의 식별자를 사용하여 새로운 인증키가 생성된다. 그리고, 상기 새로운 인증키를 기반으로 상기 단말과 상기 멤버 기지국들간의 데이터 송수신에 필요한 데이터 암호화키가 생성된다.
본 발명의 제5실시 예에서는, 상기 단말(232)이 인증키 생성을 위한 입력 값으로 클라우드 시드를 생성한다. 그리고, 상기 단말(232)이 자신의 멤버 기지국들 즉, 클라우드 셀(224) 내에 포함된 주 기지국(226)과 보조 기지국들(228, 230)에게 상기 클라우드 시드를 전달한다. 만약, 상기 클라우드 셀(224) 내에 멤버 기지국이 추가되면, 상기 단말(232)는 해당 멤버 기지국에게 상기 클라우드 시드를 전달한다. 그리고, 드 셀의상기 단말(232) 및 상기 단말(232)로부터 클라우드 시드를 전달받은 멤버 기지국들 각각은 상기 클라우드 시드를 입력값으로 사용하여 인증키를 생성한다. 그리고, 상기 단말(232) 및 상기 단말(232)로부터 클라우드 시드를 전달받은 멤버 기지국들 각각은 상기 인증키를 사용하여 데이터 암호화키를 생성한다.
한편, 상기 클라우 멤버 기지국들 중 임의의 보조 기지국이 삭제된 경우, 현재 사용 중인 클라우드 시드를 유지하거나, 아니면, 상기 단말(232)이 새로운 클라우드 시드를 생성하여 멤버 기지국들에게 전달할 수도 있다.
본 발명의 제6실시 예에서는 상기 단말(232)이 인증키 생성을 위한 입력 값으로 클라우드 시드를 생성한다. 그리고, 상기 주 기지국(226)이 상기 단말(232)로부터 전달받은 클라우드 시드를 자신의 멤버 기지국들 즉, 보조 기지국들(228, 230)에게 전달한다. 만약, 상기 클라우드 셀(224) 내에 멤버 기지국이 추가되면, 상기 주 기지국(226)은 해당 멤버 기지국에게 상기 클라우드 시드를 전달한다. 그리고, 상기 단말(232) 및 상기 단말(232)로부터 클라우드 시드를 전달받은 멤버 기지국들 각각은 상기 클라우드 시드를 입력값으로 사용하여 인증키를 생성한다. 그리고, 상기 단말(232) 및 상기 클라우드 시드를 전달받은 멤버 기지국들 각각은 상기 인증키를 사용하여 데이터 암호화키를 생성한다.
한편, 상기 클라우드 셀의 멤버 기지국들 중 임의의 보조 기지국이 삭제된 경우, 현재 사용 중인 클라우드 시드를 유지하거나, 아니면, 상기 단말(232)이 새로운 클라우드 시드를 생성할 수 있다. 이 경우, 주 기지국(226)이 상기 새로운 클라우드 시드를 멤버 기지국들에게 전달한다.
**제1실시 예**
도 3은 본 발명의 제1실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 인증 및 데이터 암호화를 위한 보안키를 관리하기 위한 신호 흐름도이다.
도 3을 참조하면, 302단계에서 단말(300)은 주 기지국(340)과의 액세스 요청 및 기능 협상(ranging and capability negotiation) 절차를 수행하고, 304단계로 진행한다.
304단계에서 상기 단말(300)과 주 기지국(340)간에 상기 단말(300)에 대한 액세스 네트워크 인증 및 데이터 암호화 절차를 수행하고, 상기 주 기지국(340)과 인증 제어국(360)간에 상기 단말(300)에 대한 액세스 네트워크 인증 및 데이터 암호화 절차를 수행하고, 상기 인증 제어국(360) 및 인증서버(370)간에 상기 단말(300)에 대한 액세스 네트워크 인증 및 데이터 암호화 절차를 수행한다. 이때, 상기 단말(300)과 상기 주 기지국(340), 상기 단말(300)과 상기 인증 제어국(360) 및, 상기 인증 제어국(360)과 상기 인증 서버(370) 간에 필요한 인증 처리 정보는 상기 단말(300)과 상기 주 기지국(340) 간에 주고 받는 인증 협상을 위한 메시지, 상기 주 기지국(340)과 상기 인증 제어국(360)간에 주고 받는 액세스 네트워크 인증 협상을 위한 메시지 및 상기 인증 제어국(360)과 상기 인증 서버(370) 간에 주고 받는 인증을 위한 메시지를 통해 전송된다.
304단계에서의 인증 절차 중에 상기 단말(300)과 상기 인증 제어국(360)은 상기 인증 서버(370)로부터 전달된 마스터 키를 기반으로 하여 인증 컨텍스트 즉, 인증키(authentication key)를 생성한다. 본 발명의 제1실시 예에서는 상기 인증 컨텍스트인 인증키를 하기 <수학식 1>을 사용하여 생성한다.
Figure 112012084767436-pat00001
여기서, PMK는 마스터 키 중 일 예인 쌍방향 마스터 키(Pairwise Master Key)를 나타내고, MSID(mobile Station IDentifier)는 단말 식별자를 나타내고, Cloud Seed는 상기 단말이 속한 클라우드 셀의 인증 시드(seed)를 나타내고, "AK"는 데이터 암호화키임을 나타내는 문자열이고, Dot16KDF는 쌍방향 마스터 키, 단말 식별자, Cloud Seed, "AK" 문자열을 입력으로 하는 AK_length 비트의 인증키를 생성하는 알고리즘이다.
상기 단말이 속한 클라우드 셀에서는 상기 클라우드 시드가 상기 인증키를 생성하는 입력 값으로 사용되며, 상기 클라우드 셀에 속한 모든 기지국들과 상기 단말과의 모든 데이터 송수신에 필요한 데이터 암호화에서는 상기 클라우드 시드를 가지고 생성된 동일한 인증키를 사용한다. 상기 클라우드 시드는 상기 인증 제어국(360) 혹은 상기 인증 서버(370)에 의해서 생성되어 상기 단말(300)에게 시그널링(signaling)을 통해 전달하는 값이거나, 상기 인증 제어국(360) 혹은 상기 인증 서버(370)와 상기 단말(300)이 미리 공유하고 있는 규칙에 의해 선택되는 값일 수 있다.
상기 클라우드 시드는 해당 클라우드 셀 내의 멤버 기지국들을 관리하기 위한 클라우드 셀 멤버 기지국 리스트로부터 임의의 멤버 기지국이 삭제되는 경우에 변경될 수 있다. 이 경우, 변경된 클라우드 시드는 상기 인증 제어국(360) 혹은 상기 인증 서버(370)에 의해서 새롭게 생성된 값이거나, 상기 인증 제어국(360) 혹은 상기 인증 서버(370)과 상기 단말(300)이 미리 공유하고 있는 규칙에 의해 다시 선택되는 값이다. 또한, 304단계에서 상기 인증 제어국(360)은 상기 <수학식1>을 사용하여 생성한 인증키를 상기 주 기지국(340)에게 전달한다. 그러면, 상기 주 기지국(340)은 상기 인증키를 이용하여 상기 단말(300)과의 데이터를 암호화하는 데 사용하는 데이터 암호화키를 생성한다. 혹은 상기 인증 제어국(360)이 상기 인증키로부터 상기 단말(300)과 상기 주 기지국(340)이 사용할 데이터 암호화키를 직접 생성하고, 생성된 데이터 암호화키를 상기 주 기지국(340)에게 전달한다. 이후, 306단계에서 상기 단말(300)은 상기 주 기지국(340)을 통해 등록 절차를 수행하고, 상기 주 기지국(340)과의 데이터 송수신을 수행한다.
이후, 308단계에서 상기 단말(300)과 상기 주 기지국(340)은 상기 보조 기지국(350)을 상기 클라우드 셀 멤버 기지국 리스트에 추가하는 클라우드 셀 업데이트(update) 절차를 수행하고, 310단계로 진행한다. 이하, 본 명세서의 클라우드 셀 업데이트 절차는 해당 클라우드 셀의 멤버 기지국들을 관리하는 클라우드 셀 멤버 기지국 리스트에 새로운 기지국을 추가하거나 기존의 멤버 기지국을 삭제하거나, 기존의 주 기지국이 보조 기지국으로 변경되거나, 기존의 보조 기지국이 주 기지국으로 변경되는 동작을 포함한다.
310단계에서 상기 보조 기지국(350)은 상기 주 기지국(340)과의 클라우드 셀 멤버 기지국 추가 절차를 수행한다. 그리고, 상기 보조 기지국(350)이 상기 단말(300)의 클라우드 셀 멤버 기지국 리스트에 추가되면, 상기 보조 기지국(350)은 상기 단말(300)과의 통신에 사용할 보안키를 전달 받는다. 그러면, 상기 보조 기지국(350)은 312단계에서 상기 주 기지국(304)으로부터 인증키만을 전달받거나 혹은 314단계에서 상기 인증 제어국(360)으로부터 상기 단말(300)에 대한 인증키만을 전달받는 경우, 상기 보조 기지국(350)은 상기 인증키를 사용하여 상기 단말(300)의 데이터 암호화키를 직접 생성한다.
이후, 316단계에서 상기 단말(300)과 상기 주 기지국(340)은 상기 클라우드 셀 멤버 기지국 리스트로부터 임의의 멤버 기지국을 삭제하는 클라우드 셀 업데이트 절차를 수행하고, 318단계로 진행한다. 318단계에서 상기 주 기지국(340)은 '상기 클라우드 셀 멤버 기지국 리스트로부터 임의의 멤버 기지국이 삭제되었음'을 상기 인증 제어국(360)에게 통보한다. 그러면, 320단계에서 상기 단말(300)의 인증키를 재 생성하기 위한 보안키 업데이트 절차를 수행한다. 320단계의 보안키 업데이트 절차에서는 상기 단말(300)의 인증키를 재 구성하기 위한 클라우드 시드를 새로 생성하고, 상기 생성된 새로운 클라우드 시드 및 상기 <수학식 1>을 사용하여 새로운 인증키를 생성한다. 320단계에서 상기 인증 제어국(360)은 상기 새로운 클라우드 시드를 이용하여 생성된 새로운 인증키를 상기 주 기지국(340)에게 전달하거나 상기 새로운 인증키를 기반으로 생성된 상기 단말(300)의 데이터 암호화키를 상기 주 기지국(340)에게 전달한다. 이때, 상기 주 기지국(340)이 상기 새로운 인증키만을 전달 받은 경우, 상기 단말(300)과의 데이터 송수신 시 사용할 새로운 데이터 암호화키를 직접 생성한다.
322단계에서 상기 주 기지국(340)은 상기 보조 기지국(350)에게도 클라우드 셀 멤버 기지국 리스트로부터 상기 멤버 기지국이 삭제되었음을 통보한다. 그러면, 상기 보조 기지국(350)은 상기 통보를 기반으로 클라우드 셀 멤버 기지국 리스트에서 상기 멤버 기지국을 삭제하는 클라우드 셀 업데이트 절차를 수행한다.
324단계에서 상기 주 기지국(340)은 상기 새로운 인증키 혹은 새로운 데이터 암호화키를 상기 보조 기지국(350)에게 전달한다. 혹은 326단계에서 상기 인증 제어국(360)이 상기 새로운 인증키 혹은 상기 새로운 데이터 암호화키를 상기 보조 기지국(350)에게 전달한다. 이때, 상기 보조 기지국(350)이 상기 주 기지국9340) 또는 상기 인증 제어국9360)으로부터 상기 새로운 인증키만을 수신한 경우, 상기 새로운 인증키를 사용하여 새로운 데이터 암호화키를 생성한다.
만약, 316단계의 클라우드 셀 업데이트 절차에 의해 상기 주 기지국(340)이 상기 클라우드 셀 멤버 기지국 리스트에서 삭제된 경우, 새로운 주 기지국이 상기 320내지 324단계의 절차를 수행한다.
도 4a,b는 본 발명의 제1실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 단말의 동작 흐름도이다.
도 4a를 참조하면, 400단계에서 단말은 액세스 기지국에 대한 동기를 획득하고, 402단계에서 상기 액세스 기지국과의 액세스 및 기능 협상 절차를 수행하고, 404단계로 진행한다.
404단계에서 상기 단말은 상기 액세스 기지국을 통해 인증 제어국 및 인증 서버와의 인증 절차를 시작하고, 406단계로 진행한다. 406단계에서 상기 단말은 클라우드 시드를 획득하고, 408단계로 진행한다. 상기 클라우드 시드는 상기 인증 제어국 혹은 인증 서버로부터 수신하거나 상기 단말이 상기 인증 제어국 혹은 인증 서버와 공유하고 있는 규칙에 의해 일정하게 선택되는 값이다.
408단계에서 상기 단말은 상기 클라우드 시드와 상기 <수학식 1>을 이용하여 상기 액세스 기지국과의 데이터 송수신에 사용할 인증키를 생성하고, 상기 생성된 인증키를 사용하여 데이터 암호화키를 생성하고, 410단계로 진행한다. 410단계에서 상기 단말은 상기 액세스 기지국과의 등록 절차를 수행하여 상기 액세스 기지국을 클라우드 셀의 주 기지국으로 설정한 후, 412단계에서 상기 데이터 암호화키를 사용하여 상기 주 기지국과 데이터 송수신을 수행하고, 414단계로 진행한다.
414단계에서 상기 단말은 상기 주 기지국을 클라우드 셀 멤버 기지국 리스트에 추가하는 클라우드 셀 업데이트 절차를 수행하고, 416단계(A)로 진행한다.
도 4b를 참조하면, 416(A)단계에서 상기 단말은 상기 클라우드 셀의 주 기지국이 변경되었는지 여부를 판단한다. 상기 판단 결과 상기 주 기지국이 변경되는 경우, 418단계에서 상기 단말은 상기 주 기지국이 클라우드 셀의 멤버 기지국들로부터 삭제되었는지 확인한다. 상기 확인 결과 상기 주 기지국이 삭제되지 않은 경우, 420단계에서 상기 단말은 새로운 주 기지국을 클라우드 셀 멤버 기지국 리스트에 추가하는 클라우드 셀 업데이트 절차를 수행하고, 422단계로 진행한다. 422단계에서 상기 단말은 현재 사용 중인 인증키 및 암호화키를 계속 유지하고, 424단계로 진행한다. 424단계에서 상기 단말은 현재 사용 중인 인증키 및 데이터 암호화키를 사용하여 상기 클라우드 셀의 멤버 기지국들과 데이터를 송수신한다.
만약, 418단계의 확인 결과 상기 주 기지국이 삭제된 경우, 426단계에서 상기 단말은 상기 주 기지국과의 통신을 종료하고, 428단계로 진행한다. 428단계에서 상기 단말은 새로운 주 기지국을 상기 클라우드 셀 멤버 기지국 리스트에 추가하는 클라우드 셀 업데이트 절차를 수행하고, 430단계로 진행한다. 430단계에서 상기 단말은 새로운 클라우드 시드를 획득하고, 432단계로 진행한다. 432단계에서 상기 새로운 클라우드 시드 및 상기 <수학식 1>을 이용하여 새로운 보안키를 생성한다. 상기 보안키는 인증키 및 데이터 암호화키를 포함한다. 이후, 상기 단말은 432단계에서 생성한 새로운 데이터 암호화키를 이용하여 424단계에서 상기 클라우드 셀의 멤버 기지국들과 데이터 송수신을 수행한다.
416단계에서의 판단 결과, 상기 클라우드 셀의 주 기지국이 변경되지 않은 경우, 상기 단말은 434단계로 진행한다. 434단계에서 상기 단말은 상기 클라우드 셀의 멤버 기지국들에 추가된 새로운 기지국이 존재하는지 아니면, 삭제된 멤버 기지국이 존재하는 지를 확인한다. 상기 확인 결과 추가된 새로운 기지국이 존재하는 경우, 436단계에서 상기 단말은 상기 새로운 기지국을 클라우드 셀 멤버 기지국 리스트에 추가하는 클라우드 셀 업데이트 절차를 수행하고, 438단계로 진행한다. 438단계에서 상기 단말은 현재 사용 중인 인증키를 계속 이용하고, 424단계로 진행한다. 424단계에서 상기 단말은 상기 추가된 새로운 기지국을 포함하는 클라우드 셀의 멤버 기지국들과의 데이터 송수신을 수행한다.
한편, 434단계의 확인 결과 상기 클라우드 셀의 멤버 기지국들 중 삭제된 멤버 기지국이 존재할 경우, 440단계에서 상기 단말은 상기 클라우드 셀 멤버 기지국 리스트로부터 상기 삭제된 멤버 기지국을 삭제하는 클라우드 셀 업데이트 절차를 수행하고, 상기 삭제된 멤버 기지국과의 통신을 종료하고, 422단계로 진행한다. 422단계에서 상기 단말은 새로운 클라우드 시드를 획득하고, 444단계에서 상기 획득한 클라우드 시드 및 상기 <수학식 1>을 이용하여 새로운 인증키를 생성하고, 상기 새로운 인증키를 기반으로 새로운 데이터 암호화키를 생성한다. 이후, 424단계에서 상기 단말은 상기 새로운 인증키를 이용하여 상기 삭제된 멤버 기지국을 제외한 나머지 멤버 기지국들과의 데이터 송수신을 수행한다.
도 5a,b는 본 발명의 제1실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 주 기지국의 동작 흐름도이다.
도 5a를 참조하면, 500단계에서 주 기지국은 단말의 액세스 및 기능 협상 절차를 수행하고, 502단계로 진행한다. 502단계에서 상기 주 기지국은 상기 단말에 대한 인증 절차를 시작하고, 504단계로 진행한다. 504단계에서 상기 주 기지국은 인증 제어국으로부터 상기 단말에 대한 인증 컨텍스트를 전달 받는다. 상기 인증 컨텍스트는 상기 단말에 대한 인증키거나 상기 단말의 데이터 암호화키다. 만약, 504단계에서 수신한 상기 인증 컨텍스트가 상기 단말에 대한 인증키인 경우, 506단계에서 상기 주 기지국은 상기 인증키를 이용하여 상기 단말과의 데이터 암호화키를 생성하고, 508단계로 진행한다. 508단계에서 상기 주 기지국은 상기 단말에 대한 등록 절차를 수행하고, 510단계에서 상기 데이터 암호화키를 사용하여 상기 단말과의 데이터를 송수신하고, 512단계로 진행한다.
512단계에서 상기 주 기지국은 자신을 클라우드 셀 업데이트 리스트에 추가하는 클라우드 셀 업데이트 절차를 수행하고, 514단계(A)로 진행한다.
도 5b를 참조하면, 514단계에서 상기 주 기지국은 상기 클라우드 셀의 주 기지국이 변경되었는지 여부를 판단한다.
상기 판단 결과 상기 주 기지국이 변경된 경우, 516단계에서 상기 주 기지국은 자신이 상기 클라우드 셀 멤버 기지국 리스트로부터 삭제되는지를 확인한다. 상기 확인 결과 상기 주 기지국이 상기 클라우드 셀 멤버 기지국 리스트로부터 삭제된 경우, 518단계에서 상기 주 기지국은 상기 단말과의 통신을 종료한다.
상기 판단 결과 상기 주 기지국이 상기 클라우드 셀 멤버 기지국 리스트로부터 삭제되지 않은 경우, 520단계에서 상기 주 기지국은 현재 사용 중인 상기 단말과의 인증키 및 데이터 암호화키를 계속 이용하여 522단계에서 상기 단말과의 통신을 수행한다.
한편, 524단계에서 상기 주 기지국은 상기 클라우드 셀의 멤버 기지국들에 추가된 새로운 기지국이 존재하는 지 아니면, 삭제된 멤버 기지국이 존재하는지 확인한다. 상기 확인 결과 추가된 새로운 기지국이 존재하는 경우, 526단계에서 상기 주 기지국은 보조 기지국들에게 상기 단말의 인증 컨텍스트로서, 현재 사용중인 인증키 혹은 데이터 암호화키를 전달하고, 528단계로 진행한다. 528단계에서 상기 주 기지국은 현재 사용 중인 데이터 암호화키를 유지하고, 522단계에서 상기 현재 사용 중인 데이터 암호화키를 사용하여 상기 단말과의 데이터 송수신을 수행한다.
상기 확인 결과, 상기 클라우드 셀 멤버 기지국 리스트로부터 삭제된 멤버 기지국이 존재하는 경우, 상기 주 기지국은 530단계에서 상기 인증 제어국으로부터 상기 단말에 대한 새로운 인증 컨텍스트를 전달받고, 532단계로 진행한다. 여기서, 상기 새로운 인증 컨텍스트는 상기 단말에 대한 새로운 인증키만을 포함하는 경우를 가정한다.
이후, 532단계에서 상기 주 기지국은 상기 새로운 인증키를 이용하여 상기 단말과의 데이터 암호화키를 생성하고, 534단계로 진행한다. 만약, 상기 새로운 인증 컨텍스트가 상기 단말에 대한 새로운 암호화키를 포함하는 경우, 532단계는 생략된다. 534단계에서 상기 주 기지국은 530단계에서 상기 단말의 새로운 인증 컨텍스트를 보조 기지국들에게 전달한다. 이때, 상기 새로운 인증 컨텍스트는 새로운 인증키와 새로운 암호화키를 포함한다. 이후 522단계에서 상기 주 기지국은 상기 새로운 데이터 암호화키를 사용하여 상기 단말과의 데이터 송수신을 수행한다.
도 6은 본 발명의 제1실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 보조 기지국의 동작 흐름도이다.
도 6을 참조하면, 600단계에서 보조 기지국은 상기 주 기지국과의 클라우드 셀 멤버 가입 절차를 수행한다. 602단계에서 상기 보조 기지국은 상기 주 기지국 혹은 상기 인증 제어국으로부터 상기 단말의 인증 컨텍스트를 수신한다. 상기 인증 컨텍스트는 상기 단말의 인증키 혹은 상기 단말의 데이터 암호화키에 해당한다.
만약, 602단계에서 수신한 인증 컨텍스트가 상기 단말의 인증키만을 포함하는 경우, 604단계에서 상기 보조 기지국은 상기 인증키를 사용하여 상기 단말의 데이터 암호화키를 생성하고, 606단계로 진행한다. 606단계에서 상기 보조 기지국은 상기 데이터 암호화키를 이용하여 상기 단말과의 통신을 수행한다.
이후, 608단계에서 상기 보조 기지국은 상기 단말에 대한 새로운 인증 컨텍스트를 수신하였는지 여부를 확인한다. 상기 확인 결과, 상기 단말에 대한 새로운 인증 컨텍스트를 수신하지 않은 경우, 상기 보조 기지국은 606단계로 복귀한다.
상기 확인 결과 상기 단말에 대한 새로운 인증 컨텍스트를 수신한 경우, 상기 수신한 새로운 인증 컨텍스트가 새로운 인증키만을 포함하면, 604단계에서 상기 보조 기지국은 상기 새로운 인증키를 사용하여 상기 단말에 대한 새로운 데이터 암호화키를 생성하고, 606단계로 진행한다.
그리고, 만약 상기 수신한 새로운 인증 컨텍스트가 상기 단말의 새로운 데이터 암호화키를 포함하는 경우, 상기 보조 기지국은 604단계를 생략하고, 606단계에서 상기 데이터 암호화키를 이용하여 상기 단말과의 데이터 송수신을 수행한다.
도 7은 본 발명의 제1실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 인증 제어국의 동작 흐름도이다.
도 7을 참조하면, 700단계에서 상기 인증 제어국은 상기 단말에 대한 인증 절차를 시작하고, 702단계로 진행한다. 702단계에서 상기 인증 제어국은 상기 단말의 인증키를 생성하기 위한 클라우드 시드를 생성한다. 상기 클라우드 시드는 인증 서버로부터 생성되어 전달되거나 상기 인증 제어국이 스스로 생성하는 정보에 해당하며, 상기 단말과 공유되는 공통 규칙에 의해 선택되는 값이거나, 상기 인증 서버 혹은 상기 인증 제어국이 임의로 생성하는 값이다.
704단계에서 상기 인증 제어국은 상기 단말의 인증 컨텍스트를 생성한다. 상기 단말의 인증 컨텍스트는 상기 단말의 인증키 혹은 상기 단말의 데이터 암호화키를 포함한다.
구체적으로, 상기 인증 제어국은 상기 클라우드 시드와 상기 <수학식1>을 이용하여 상기 단말에 대한 인증키를 생성하고, 706단계로 진행한다. 706단계에서 상기 인증 제어국은 상기 인증키를 인증 컨텍스트로서 상기 단말의 주 기지국에게 전달하고, 708단계로 진행한다. 이때, 상기 인증 제어국은 상기 인증키를 사용하여 상기 단말의 데이터 암호화키를 생성하여 상기 인증 컨텍스트로서 상기 주 기지국에게 전달할 수도 있다.
708단계에서 상기 인증 제어국은 상기 주 기지국을 통해서 상기 클라우드 셀 업데이트 정보를 획득하고, 710단계로 진행한다. 710단계에서 상기 인증 제어국은 상기 클라우드 셀 업데이트 정보를 통해서 상기 클라우드 셀 멤버 기지국 리스트를 구성하는 멤버 기지국들이 변경되었는지 여부를 확인한다. 상기 확인 결과, 상기 클라우드 셀 업데이트 정보가 상기 클라우드 셀 멤버 기지국 리스트에 추가된 새로운 기지국이 존재하는 경우를 나타내면, 712단계에서 상기 인증 제어국은 상기 새로운 기지국에게 상기 단말의 인증키 혹은 데이터 암호화키를 상기 단말의 인증 컨텍스트로서 전달한다. 만약, 상기 주 기지국이 상기 새로운 기지국에게 상기 단말의 인증키 혹은 데이터 암호화키를 전달하는 역할을 수행하는 경우, 상기 인증 제어국은 712단계의 동작을 수행하지 않는다.
상기 확인 결과, 상기 클라우드 셀 업데이트 정보가 상기 클라우드 셀의 멤버 기지국 리스트에 삭제된 멤버 기지국이 존재하는 경우를 나타내면, 714단계에서 상기 인증 기지국은 클라우드 시드를 새로 획득하고, 716단계로 진행한다. 716단계에서 상기 인증 제어국은 상기 새로운 클라우드 시드를 기반으로 상기 <수학식1>을 이용하여 상기 단말에 대한 새로운 인증키만을 생성하거나 상기 새로운 인증키를 사용하여 새로운 데이터 암호화키를 더 생성하고, 718단계로 진행한다. 718단계에서 상기 인증 제어국은 상기 새로운 인증키 혹은 새로운 데이터 암호화키를 포함하는 새로운 인증 컨텐스트를 상기 주 기지국에게 전달한다. 만약, 상기 새로운 인증 컨텍스트를 상기 주 기지국이 보조 기지국에게 전달하지 않는 경우, 718단계에서 상기 인증 제어국은 상기 새로운 인증 컨테스틀 상기 보조 기지국에게 전달하는 과정을 더 포함한다.
상기한 708단계의 클라우드 셀 업데이트 정보를 통해 주 기지국이 변경되었으나, 클라우드 셀 멤버 기지국 리스트로부터 상기 주 기지국이 삭제되지 않은 경우, 상기 인증 제어국은 상기 새로운 주 기지국을 주 기지국으로 설정하는 클라우드 셀 업데이트 절차만을 수행한다.
**제2실시 예**
도 8은 본 발명의 제2실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 인증 및 데이터 암호화를 위한 보안키를 관리하기 위한 인증 절차를 나타낸 신호 흐름도다.
도 8을 참조하면, 802단계에서 상기 단말(800)은 상기 주 기지국(840)과의 액세스 요청 및 기능 협상 절차를 수행하고, 804단계로 진행한다.
804단계에서 상기 단말(800)과 주 기지국(840)간에 상기 단말(800)에 대한 액세스 네트워크 인증 및 데이터 암호화 절차를 수행하고, 상기 주 기지국(840)과 인증 제어국(860)간에 상기 단말(800)에 대한 액세스 네트워크 인증 및 데이터 암호화 절차를 수행하고, 상기 인증 제어국(860) 및 인증서버(870)간에 상기 단말(800)에 대한 액세스 네트워크 인증 및 암호화 절차를 수행한다. 이때, 상기 단말(800)과 상기 주 기지국(840), 상기 단말(800)과 상기 인증 제어국(860) 및 상기 단말(800)과 상기 인증 서버(870) 간에 필요한 인증 처리 정보는 상기 단말(800)과 상기 주 기지국(840) 간에 주고 받는 인증 협상 메시지, 상기 주 기지국(840)과 상기 인증 제어국(860)간에 주고 받는 액세스 네트워크 인증 협상 메시지 및 상기 인증 제어국(860)과 상기 인증 서버(870) 간에 주고 받는 인증 메시지를 통해 전송된다.
804단계에서의 인증 절차 중에 상기 단말(800)과 상기 인증 제어국(860)은 상기 인증 서버(870)로부터 전달된 마스터 키를 기반으로 하여 인증 컨텍스트 즉, 인증키를 생성한다. 본 발명의 제2실시 예에서는 상기 인증키를(authentication key)는 일 예로 하기 <수학식 2>에 의해 생성된다.
Figure 112012084767436-pat00002
여기서, PMK는 쌍방향 마스터 키이고, MSID는 단말 식별자를 나타내고, Master BSID는 상기 단말(800)이 속한 클라우드 셀의 주 기지국 식별자를 나타내고, "AK"는 암호화키임을 나타내는 문자열이고, Dot16KDF는 쌍방향 마스터 키, 단말 식별자, 주 기지국 식별자, "AK" 문자열을 입력으로 하는 AK_length 비트의 인증키를 생성하는 알고리즘이다.
또한, 804단계에서 상기 인증 제어국(860)은 주 기지국의 식별자와 상기 <수학식2>를 사용하여 생성한 인증키를 상기 주 기지국(840)에게 전달한다. 상기 주 기지국(840)은 상기 인증키를 사용하여 상기 단말(800)과의 데이터 송수신을 위한 데이터 암호화키를 직접 생성한다. 혹은, 상기 인증 제어국(860)이 상기 인증키로부터 상기 단말(800)과 상기 주 기지국(840)이 사용할 데이터 암호화키를 직접 생성하고, 상기 생성된 데이터 암호화키를 상기 주 기지국(840)에게 전달한다.
이후, 806단계에서 상기 단말(800)은 상기 주 기지국(840)을 통해 등록 절차를 수행하고, 상기 주 기지국(840)과의 데이터 송수신을 수행한다.
이후, 808단계에서 상기 단말(800)과 상기 주 기지국(840)은 상기 보조 기지국(850)을 상기 클라우드 셀 멤버 기지국 리스트에 추가하는 클라우드 셀 업데이트 절차를 수행하고, 810단계로 진행한다.
810단계에서 상기 보조 기지국(850)은 상기 주 기지국(840)과의 클라우드 셀 멤버 기지국 리스트 추가 절차를 수행한다. 상기 보조 기지국(850)이 상기 단말(800)의 클라우드 셀 멤버 기지국 리스트에 추가되면, 상기 보조 기지국(850)은 상기 단말(800)과의 통신에 사용할 보안키를 전달 받는다. 상기 보안키는 상기 단말(800)과의 인증 키 혹은 데이터 암호화에 해당한다. 만약, 상기 보조 기지국(850)이 812단계에서의 상기 주 기지국(840) 혹은 상기 814단계에서의 상기 인증 제어국(860)으로부터 상기 단말(800)에 대한 인증키만을 수신한 경우, 상기 보조 기지국(850)은 데이터 암호화키를 직접 생성한다.
이후, 816단계에서 상기 단말(800)과 상기 주 기지국(840)은 클라우드 셀 업데이트 절차를 수행하여, 클라우드 셀의 주 기지국 변경 절차를 수행한다. 즉, 상기 클라우드 셀 업데이트 절차를 통해서 상기 주 기지국(840) 대신 새로운 주 기지국(880)을 상기 클라우드 셀의 주 기지국으로 변경하고, 818단계로 진행한다. 818단계에서 상기 새로운 주 기지국(880)은 자신이 상기 클라우드 셀의 주 기지국으로 변경되었음을 상기 인증 제어국(860)에게 통보한다. 그러면, 820단계에서 상기 단말(800)과 상기 인증 제어국(860)은 상기 새로운 주 기지국(880)의 식별자를 이용하여 인증키를 재 생성하는 보안키 업데이트 절차를 수행한다. 820단계의 보안키 업데이트 절차에서는 상기 새로운 주 기지국(880)이 자신의 식별자와 상기 <수학식 2>를 사용하여 상기 단말(800)의 새로운 인증키를 생성한다. 그리고 나서, 상기 인증 제어국(860)은 상기 새로운 인증키를 상기 새로운 주 기지국(880)에게 전달하거나 상기 새로운 인증키를 기반으로 생성한 상기 단말(800)의 데이터 암호화키를 상기 새로운 주 기지국(880)에게 전달한다. 이때, 상기 새로운 주 기지국(880)이 상기 단말(800)의 새로운 인증키만을 전달 받은 경우, 상기 새로운 주 기지국(880)은 상기 단말(800)과의 새로운 데이터 암호화키를 직접 생성한다.
822단계에서 상기 새로운 주 기지국(880)은 클라우드 셀에 속한 보조 기지국(850)에게도 자신이 클라우드 셀의 주 기지국으로 변경되었음을 통보한다. 그러면, 상기 통보를 수신한 상기 보조 기지국(850)은 상기 주 기지국(840)을 상기 새로운 주 기지국(880)으로 설정하는 클라우드 셀 업데이트 절차를 수행한다.
824단계에서 상기 새로운 주 기지국(880)은 상기 단말(800)의 새로운 인증키 혹은 상기 단말(800)의 새로운 데이터 암호화키를 상기 보조 기지국(850)에게 전달한다. 혹은 826단계에서 상기 인증 제어국(860)이 상기 단말(800)의 새로운 인증키 혹은 상기 단말(800)의 새로운 데이터 암호화키를 상기 보조 기지국(850)에게 전달한다.
만약, 클라우드 셀 업데이트 절차에 따라 보조 기지국(850)이 상기 클라우드 셀 멤버 기지국 리스트로부터 삭제되었으나, 상기 주 기지국(840)이 상기 클라우드 셀의 주 기지국으로 유지되고 있는 경우에는 상기 주 기지국의 식별자에 의해 생성되어 현재 사용 중 보안키 즉,상기 인증키 및 데이터 암호화키를 계속 유지한다.
도 9a,b는 본 발명의 제2실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 단말의 동작 흐름도이다.
도 9a를 참조하면, 900단계에서 단말은 액세스 기지국에 대한 동기를 획득하고, 902단계에서 상기 액세스 기지국과의 액세스 및 기능 협상 절차를 수행하고, 904단계로 진행한다.
904단계에서 상기 단말은 상기 액세스 기지국을 통해 상기 인증 제어국 및 인증 서버와의 인증 절차를 시작하고, 906단계로 진행한다. 906단계에서 상기 단말은 상기 액세스 기지국의 식별자를 주 기지국 식별자로서 획득하고, 908단계에서 상기 <수학식 2>을 이용하여 상기 액세스 기지국과의 데이터 송수신에 사용할 인증키 및 데이터 암호화키를 생성하고, 910단계로 진행한다. 910단계에서 상기 단말은 상기 액세스 기지국과의 등록 절차를 수행하고, 이후 상기 액세스 기지국을 클라우드 셀의 주 기지국으로 설정하고, 912단계에서 상기 주 기지국과의 데이터 송수신을 수행하고, 914단계로 진행한다.
914단계에서 상기 단말은 상기 주 기지국을 상기 클라우드 셀 멤버 기지국 리스트에 추가하는 클라우드 셀 업데이트 절차를 수행하고, 916단계(A)로 진행한다.
도 9b를 참조하면, 916단계에서 상기 단말은 상기 주 기지국이 변경되는지 여부를 판단한다. 상기 판단 결과, 상기 주 기지국이 변경되지 않는 경우, 918단계에서 상기 단말은 상기 클라우드 셀의 멤버 기지국들 중 추가된 새로운 기지국이 존재하는지 아니면 삭제된 멤버 기지국이 존재하는 지를 확인한다. 상기 확인 결과 상기 추가된 새로운 기지국이 존재하는 경우, 920단계에서 상기 단말은 상기 새로운 기지국을 상기 셀 멤버 기지국 리스트에 추가하는 클라우드 셀 업데이트 절차를 수행하고, 922단계로 진행한다. 922단계에서 상기 단말은 현재 사용 중인 보안키 즉, 인증키 및 데이터 암호화키를 계속 유지하고, 924단계로 진행한다. 924단계에서 상기 단말은 상기 현재 사용 중인 데이터 암호화키를 사용하여 상기 새로운 기지국을 포함하는 멤버 기지국들과 데이터를 송수신한다.
만약, 상기 918단계의 확인 결과 상기 멤버 기지국들 중 삭제된 멤버 기지국이 존재하는 경우, 926단계에서 상기 단말은 상기 삭제된 멤버 기지국을 클라우드 셀 멤버 리스트에서 삭제하는 클라우드 셀 업데이트 절차를 수행하고, 상기 삭제된 멤버 기지국과의 통신을 종료하고, 928단계로 진행한다. 928단계에서 상기 단말은 현재 사용 중인 보안키 즉, 인증키 및 데이터 암호화키를 유지하고, 924단계에서 상기 현재 사용 중인 데이터 암호화키를 사용하여 상기 삭제된 멤버 기지국을 제외한 나머지 멤버 기지국들과의 데이터 송수신을 수행한다.
만약, 916단계에서의 판단 결과 상기 주 기지국이 변경된 경우, 930단계에서 상기 단말은 상기 주 기지국이 클라우드 셀 멤버 기지국 리스트에서 삭제되었는지 확인한다. 상기 확인 결과 상기 주 기지국이 삭제된 경우, 932단계에서 상기 단말은 상기 주 기지국과의 통신을 종료하고 934단계로 진행한다. 934단계에서 상기 단말은 새로운 주 기지국을 클라우드 셀 멤버 기지국 리스트에 추가하는 클라우드 셀 업데이트 절차를 수행하고, 이를 통해서 상기 새로운 주 기지국 식별자를 획득한 후, 936단계로 진행한다. 936단계에서 상기 단말은 상기 새로운 주 기지국과의 새로운 보안키를 생성한다. 즉, 상기 단말은 상기 새로운 주 기지국의 식별자 및 상기 <수학식 2>를 이용하여 새로운 인증키를 생성하고, 상기 새로운 인증키를 사용하여 새로운 데이터 암호화키를 생성하고, 924단계로 진행한다. 이후, 924단계에서 상기 단말은 상기 새로운 데이터 암호화키를 이용하여 상기 새로운 주 기지국을 포함하는 상기 클라우드 셀의 멤버 기지국들과 데이터 송수신을 수행한다.
만약, 930단계의 확인 결과 상기 주 기지국이 클라우드 셀 멤버 기지국 리스트에서 삭제되지 않은 경우, 938단계에서 상기 단말은 상기 새로운 주 기지국을 상기 클라우드 셀 멤버 기지국 리스트에 추가하는 클라우드 셀 업데이트 절차를 수행하여 상기 새로운 주 기지국의 식별자를 획득하고, 940단계로 진행한다. 940단계에서 상기 단말은 상기 새로운 주 기지국과의 새로운 보안키를 생성한다. 즉, 상기 단말은 상기 새로운 주 기지국의 식별자와 상기 <수학식 2>를 이용하여 새로운 인증키를 생성하고, 상기 새로운 인증키를 사용하여 새로운 데이터 암호화키를 생성하고, 924단계로 진행한다. 924단계에서 상기 단말은 상기 새로운 데이터 암호화키를 사용하여 상기 새로운 주 기지국을 포함하는 클라우드 셀의 멤버 기지국들과의 데이터 송수신을 수행한다.
도 10a,b는 본 발명의 제2실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 주 기지국의 동작 흐름도이다.
도 10a를 참조하면, 1000단계에서 상기 주 기지국은 상기 단말의 액세스 및 기능 협상 절차를 수행하고, 1002단계로 진행한다. 1002단계에서 상기 주 기지국은 상기 단말에 대한 인증 절차를 시작하고, 1004단계로 진행한다. 1004단계에서 상기 주 기지국은 상기 인증 제어국으로부터 상기 단말에 대한 인증 컨텍스트를 전달 받고, 1006단계로 진행한다. 이때, 상기 인증 컨텍스트는 상기 단말에 대한 인증 키이거나 상기 단말과의 데이터 송수신 시 사용될 데이터 암호화 키이다 만약, 1004단계에서 수신한 상기 인증 컨텍스트가 상기 인증키만을 포함하는 경우, 1006단계에서 상기 주 기지국은 상기 인증키를 이용하여 상기 단말과의 데이터 암호화키를 생성하고, 1008단계에서 상기 단말에 대한 등록 절차를 수행한 후, 1010단계에서 상기 데이터 암호화키를 사용하여 상기 단말과의 데이터를 송수신하고, 1012단계로 진행한다.
1012단계에서 상기 주 기지국은 자신을 상기 클라우드 셀 업데이트 리스트에 추가하는 클라우드 셀 업데이트 절차를 수행하고, 1014단계(A)로 진행한다.
도 10b를 참조하면, 1014단계에서 상기 주 기지국은 상기 클라우드 셀의 주 기지국이 변경되는지 여부를 판단한다. 상기 판단 결과 상기 주 기지국이 변경된 경우 1016단계로 진행하고, 상기 판단 결과 상기 클라우드 셀의 주 기지국이 변경되지 않은 경우, 1026단계로 진행한다.
1016단계에서 상기 주 기지국은 자신이 상기 클라우드 셀 멤버 기지국 리스트에서 삭제되는지를 확인한다. 상기 확인 결과 상기 주 기지국이 상기 클라우드 셀 멤버 기지국 리스트에서 삭제된 경우, 1018단계에서 상기 주 기지국은 상기 단말과의 통신을 종료한다.
1016단계의 판단 결과, 상기 주 기지국이 클라우드 셀 멤버 기지국 리스트에서 삭제되지 않은 경우, 1020단계에서 상기 주 기지국은 새로운 주 기지국을 클라우드 셀 멤버 리스트에 추가하는 업데이트 절차를 수행하고, 상기 인증 제어국 또는 상기 새로운 주 기지국으로부터 상기 단말의 새로운 인증 컨텍스트를 수신하고, 1020단계로 진행한다. 이때, 상기 새로운 인증 컨텍스트에 포함되는 새로운 인증키는 새로운 주 기지국의 식별자와 상기 <수학식2>를 사용하여 생성된다. 만약, 1020단계에서 상기 새로운 인증 컨텍스트가 상기 새로운 인증키만을 포함하는 경우, 1022단계에서 상기 주 기지국은 상기 새로운 인증키를 사용하여 상기 단말과의 새로운 데이터 암호화키를 생성한다. 이후, 1024단계에서 상기 주 기지국은 상기 새로운 데이터 암호화키를 사용하여 상기 단말에 대한 보조 기지국으로서 상기 단말과의 데이터를 송수신한다.
한편, 1026단계에서 상기 주 기지국은 상기 클라우드 셀의 멤버 기지국들에 추가된 새로운 기지국이 존재하는 지 아니면, 삭제된 멤버 기지국이 존재하는지 확인한다. 상기 확인 결과, 추가된 새로운 기지국이 존재하는 경우, 1028단계에서 상기 주 기지국은 상기 추가된 새로운 기지국을 상기 클라우드 셀 멤버 기지국 리스트에 추가하는 클라우드 셀 업데이트 절차를 수행하고, 상기 추가된 새로운 기지국에게 상기 단말의 인증 컨텍스트를 전달하고, 1030단계로 진행한다. 이때, 상기 인증 컨텍스트는 현재 사용 중인 상기 단말의 보안키 즉, 인증키 혹은 데이터 암호화키에 해당한다. 1030단계에서 상기 주 기지국은 현재 사용 중인 보안키를 유지하고, 1024단계에서 상기 현재 사용 중인 데이터 암호화키를 사용하여 상기 단말과의 데이터 송수신을 수행한다.
1026단계의 확인 결과, 삭제된 멤버 기지국이 존재하는 경우, 1032단계에서 상기 주 기지국은 상기 삭제된 멤버 기지국을 상기 클라우드 셀 멤버 리스트로부터 삭제하는 업데이트 절차를 수행하고, 상기 1024단계에서 상기 단말과의 데이터 송수신을 수행한다.
도 11은 본 발명의 제2실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 보조 기지국의 동작 흐름도이다.
도 11을 참조하면, 1100단계에서 보조 기지국은 주 기지국과의 클라우드 셀 멤버 기지국 가입 절차를 수행하고, 1102단계로 진행한다. 1102단계에서 상기 보조 기지국은 상기 단말의 인증 컨텍스트를 수신하고, 1104단계로 진행한다. 이때, 상기 인증 컨텍스트는 상기 주 기지국으로부터 수신하거나, 상기 인증 제어국으로부터 수신할 수 있으며, 상기 단말의 인증키 혹은 상기 단말의 데이터 암호화키에 해당한다.
만약, 1102단계에서 수신한 인증 컨텍스트가 상기 단말의 인증키만을 포함하는 경우, 1104단계에서 상기 보조 기지국은 상기 인증키를 사용하여 상기 단말의 데이터 암호화키를 생성하고, 1106단계에서 상기 데이터 암호화키를 이용하여 상기 단말과의 데이터 송수신을 수행한다. 이후, 1108단계에서 상기 보조 기지국은 상기 단말에 대한 새로운 인증 컨텍스트를 수신하는지 확인한다. 상기 확인 결과 상기 새로운 인증 컨텍스트를 수신한 경우, 상기 수신한 새로운 인증 컨텍스트가 상기 단말의 새로운 인증키만을 포함하면, 1104단계에서 상기 보조 기지국은 상기 새로운 인증키를 사용하여 상기 단말에 대한 새로운 데이터 암호화키를 생성하고, 1106단계로 진행한다.
상기 확인 결과 상기 단말에 대한 새로운 인증 컨텍스트가 상기 단말의 새로운 데이터 암호화키를 포함하면, 상기 보조 기지국은 1104단계를 생략하고, 1106단계에서 상기 새로운 데이터 암호화키를 이용하여 상기 단말과의 데이터 송수신을 수행한다.
도 12는 본 발명의 제2실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 인증 제어국의 동작 흐름도이다.
도 12를 참조하면, 1200단계에서 상기 인증 제어국은 상기 단말에 대한 인증 절차를 시작하고, 1202단계로 진행한다. 1202단계에서 상기 인증 제어국은 상기 단말의 주 기지국의 식별자 정보와 상기 <수학식2>을 이용하여 상기 단말에 대한 인증키를 생성하고, 1204단계로 진행한다. 1204단계에서 상기 인증 제어국은 상기 단말의 주 기지국에게 상기 인증키를 전달하고, 1206단계로 진행한다. 이때, 상기 인증 제어국은 상기 인증키를 사용하여 상기 단말의 데이터 암호화키를 생성하여 상기 주 기지국에게 전달할 수도 있다.
1206단계에서 상기 인증 제어국은 상기 주 기지국을 통해서 상기 클라우드 셀 업데이트 정보를 획득하고, 1208단계로 진행한다. 1208단계에서 상기 인증 제어국은 상기 클라우드 셀의 주 기지국이 변경되는지 여부를 확인한다. 상기 확인 결과 상기 클라우드 셀의 주 기지국이 변경된 경우, 1210단계에서 상기 인증 제어국은 상기 새로운 주 기지국의 식별자 정보와 상기 <수학식2>를 이용하여 상기 단말의 새로운 인증키를 새로 생성하고, 상기 새로운 인증키를 사용하여 상기 단말의 새로운 데이터 암호화키를 생성하고, 1212단계로 진행한다. 1212단계에서 상기 인증 제어국은 상기 새로운 인증키 혹은 새로운 데이터 암호화키를 상기 단말의 새로운 인증 컨텍스트로서 상기 주 기지국에게 전달한다. 만약, 상기 주 기지국이 상기 새로운 인증키 혹은 상기 새로운 데이터 암호화키를 상기 주 기지국이 보조 기지국에게 전달하지 않는 경우, 1212단계에서 상기 인증 제어국이 상기 새로운 인증키 혹은 상기 새로운 데이터 암호화키를 상기 보조 기지국에게 전달한다.
상기 1208단계의 확인 결과 상기 주 기지국이 변경되지 않은 경우, 1214단계에서 상기 인증 제어국은 상기 클라우드 셀의 멤버 기지국으로서 추가된 새로운 기지국이 존재하는 지 확인한다. 상기 확인 결과 상기 새로운 기지국이 존재하지 않는 경우, 1206단계로 진행한다. 상기 확인 결과 상기 새로운 기지국이 존재하는 경우, 1216단계에서 상기 인증 제어국은 상기 주 기지국의 식별자와 상기 <수학식2>에 의해 생성된 상기 인증키, 혹은 데이터 암호화키를 상기 새로운 기지국에게 전달한다. 이때, 상기 주 기지국이 상기 새로운 기지국에게 상기 단말의 인증키 혹은 데이터 암호화키를 전달할 경우, 상기 인증 제어국은 상기 1216단계를 수행하지 않는다.
**제3실시 예**
도 13은 본 발명의 제3실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 인증 및 데이터 암호화를 위한 보안키를 관리하기 위한 신호 흐름도이다.
도 13을 참조하면, 1302단계에서 상기 단말(1300)은 상기 주 기지국(1340)과의 액세스 요청 및 기능 협상 절차를 수행하고, 1304단계로 진행한다. 1304단계에서 상기 단말(1300)과 주 기지국(1340)간에 상기 단말(1300)에 대한 액세스 네트워크 인증 및 데이터 암호화 절차를 수행하고, 상기 주 기지국(1340)과 인증 제어국(1360) 간에 상기 단말(1300)에 대한 액세스 네트워크 인증 및 데이터 암호화 절차를 수행하고, 상기 인증 제어국(1360)과 인증서버(1370)은 상기 단말(1300)에 대한 액세스 네트워크 인증 및 암호화 절차를 수행한다. 이때, 상기 단말(1300)과 상기 주 기지국(1340), 상기 단말(1300)과 상기 인증 제어국(1360) 및 상기 단말(1300)과 상기 인증 서버(1370) 간에 필요한 인증 처리 정보는 상기 단말(1300)과 상기 주 기지국(1340) 간에 주고 받는 인증 협상을 위한 메시지, 상기 주 기지국(1340)과 상기 인증 제어국(1360)간에 주고 받는 액세스 네트워크 인증 협상을 위한 메시지 및 상기 인증 제어국(1360)과 상기 인증 서버(1370) 간에 주고 받는 인증을 위한 메시지를 통해 전송된다.
1304단계에서의 인증 절차 중에 상기 단말(1300)과 상기 인증 제어국(1360)은 상기 인증 서버(1370)로부터 전달된 마스터 키를 기반으로 하여 인증 컨텍스트로서 인증키를 생성한다. 본 발명의 제3실시 예에서는 인증키(authentication key)를 하기 <수학식 3>을 사용하여 생성한다.
Figure 112012084767436-pat00003
여기서, PMK는 쌍방향 마스터 키이고, MSID는 단말 식별자를 나타내고, Member BSID는 상기 클라우드 셀 멤버 기지국 리스트에 포함된 멤버 기지국의 식별자를 나타낸다. 본 발명의 제3실시 예에서는 단말(1300)과 주 기지국(1340)간에 사용할 인증키 생성 시에는 Member BSID가 상기 주 기지국(1340)의 식별자를 나타낸다. 그리고, 상기 단말(1300)과 상기 보조 기지국(1350)에서 사용할 인증키 생성 시에는 Member BSID가 상기 보조 기지국(1350)의 식별자를 나타낸다. "AK"는 암호화키임을 나타내는 문자열이고, Dot16KDF는 쌍방향 마스터 키, 단말 식별자, 멤버 기지국 식별자, "AK" 문자열을 입력으로 하는 AK_length 비트의 인증키를 생성하는 알고리즘이다.
또한, 1304단계에서 상기 인증 제어국(1360)은 상기 주 기지국(1340)의 식별자와 상기 <수학식 3>을 사용하여 생성한 인증키를 상기 주 기지국(1340)에게 전달한다. 그러면, 상기 주 기지국(1340)은 상기 수신한 인증키를 사용하여 상기 단말(1300)과의 데이터 암호화키를 생성한다. 아니면, 상기 인증 제어국(1360)이 직접 상기 인증키를 사용하여 상기 단말(1300)과 상기 주 기지국(1340)이 사용할 데이터 암호화키를 직접 생성하고, 상기 생성한 데이터 암호화키를 상기 주 기지국(1340)에게 전달한다.
이후, 1306단계에서 상기 단말(1300)은 상기 주 기지국(1340)을 통해 등록 절차를 수행하고, 상기 주 기지국(1340)과의 데이터 송수신을 수행한다.
이후, 1308단계에서 상기 단말(1300)과 상기 주 기지국(1340)은 상기 보조 기지국(1350)을 상기 클라우드 셀 멤버 기지국 리스트에 추가하는 클라우드 셀 업데이트 절차를 수행하고, 1310단계로 진행한다.
1310단계에서 상기 보조 기지국(1350)은 상기 주 기지국(1340)과의 클라우드 셀 멤버 기지국 리스트 추가 절차를 수행한다. 이때, 상기 주 기지국(1340)은 상기 보조 기지국(1350)이 클라우드 셀 멤버 기지국 리스트로 추가되었다는 정보와 함께 상기 보조 기지국(1350)의 식별자를 클라우드 셀 업데이트 정보로서 상기 인증 제어국(1360)에게 전달한다. 혹은 상기 보조 기지국(1350)은 상기 클라우드 셀 멤버 기지국으로서 추가되었음을 알리는 절차를 상기 인증 제어국(1360)과 직접 수행한다. 상기한 절차를 이용하여 상기 인증 제어국(1360)은 상기 보조 기지국(1350)의 식별자를 획득한다. 상기 보조 기지국(1350)이 상기 단말(1300)의 클라우드 셀 멤버 기지국 리스트에 추가되는 클라우드 셀 업데이트 절차가 완료되면, 1312단계에서 상기 보조 기지국(1350)와 상기 단말(1300)간의 보안키 생성 절차가 수행된다. 구체적으로, 상기 보안키 생성 절차는 상기 인증 제어국(1360)이 상기 보조 기지국(1350)의 식별자와 상기 <수학식 3>을 사용하여 상기 단말(1300)과 상기 보조 기지국(1350)간의 인증키를 생성하고, 상기 인증키를 사용하여 상기 단말(1300)과 상기 보조 기지국(1350)간의 데이터 암호화 키를 생성하는 경우를 포함한다. 이 경우, 상기 인증 제어국(1360) 혹은 상기 주 기지국(1340)을 통해서 상기 생성된 보안 키 또는 데이터 암호화 키가 상기 보조 기지국(1350)에게 전달된다. 만약, 상기 상기 인증 제어국(1360) 혹은 상기 주 기지국(1340)을 통해서 상기 보조 기지국(1350)에게 전달된 보안키가 상기 인증키만을 포함하는 경우, 상기 보조 기지국(1350)이 직접 상기 인증키를 사용하여 상기 단말(1300)과의 데이터 암호화 키를 생성한다.
만약, 클라우드 셀 업데이트 절차에 따라 상기 주 기지국(1340) 혹은 상기 보조 기지국(1350)이 상기 클라우드 셀 멤버 기지국 리스트에서 삭제된 경우, 삭제된 주 기지국 혹은 보조 기지국의 식별자를 사용하여 생성된 데이터 암호화키 및 인증키는 삭제된다.
도 14a는 본 발명의 제3실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 단말의 동작 흐름도이다.
도 14a를 참조하면, 1400단계에서 단말은 액세스 기지국에 대한 동기를 획득하고, 1402단계에서 상기 액세스 기지국과의 액세스 및 기능 협상 절차를 수행한다. 1404단계에서 상기 단말은 상기 액세스 기지국을 통해 상기 인증 제어국 및 인증 서버와의 인증 절차를 시작하고, 1406단계로 진행한다. 1406단계에서 상기 단말은 상기 액세스 기지국의 식별자에 대한 정보를 획득하고, 1408단계로 진행한다. 1408단계에서 상기 액세스 기지국의 식별자에 대한 정보와 상기 <수학식 3>을 이용하여 보안키로서 상기 액세스 기지국과의 데이터 송수신에 사용할 인증키 및 데이터 암호화키를 생성하고, 1410단계로 진행한다. 1410단계에서 상기 단말은 상기 액세스 기지국과의 등록 절차를 수행하여 상기 액세스 기지국을 클라우드 셀의 주 기지국으로 설정하고, 1412단계로 진행한다. 1412단계에서 상기 단말은 상기 설정된 주 기지국과의 데이터 송수신을 수행하고, 1414단계(A)로 진행한다. 1414단계에서 상기 단말은 상기 주 기지국을 클라우드 셀 멤버 기지국 리스트에 추가하는 클라우드 셀 업데이트 절차를 수행하고, 1416단계로 진행한다.
도 14b를 참조하면, 1416단계에서 상기 단말은 상기 클라우드 셀의 주 기지국이 변경되는지 여부를 판단한다. 상기 확인 결과 상기 주 기지국이 변경된 경우 1418단계로 진행하고, 상기 확인 결과 상기 주 기지국이 변경되지 않은 경우, 1432단계로 진행한다. 1418단계에서 상기 단말은 상기 주 기지국이 클라우드 셀의 멤버 기지국들에서 삭제되는지를 확인한다. 상기 확인 결과 상기 주 기지국이 삭제된 경우, 1420단계에서 상기 단말은 상기 주 기지국을 상기 클라우드 셀 멤버 기지국 리스트로부터 삭제하는 클라우드 셀 업데이트 절차를 수행하고, 상기 주 기지국과의 데이터 송수신에서 사용하는 인증키 및 데이터 암호화 키를 포함하는 보안키를 삭제하고, 1422단계로 진행한다. 1422단계에서 상기 주 기지국과의 통신을 종료한다. 이후, 1424단계에서 상기 단말은 새로운 주 기지국을 상기 클라우드 셀 멤버 기지국 리스트에 추가하는 클라우드 셀 업데이트 절차를 수행하고, 상기 새로운 주 기지국의 식별자와 상기 <수학식 3>을 이용하여 새로운 인증키를 생성하고, 상기 새로운 인증키를 사용하여 데이터 암호화키를 생성하고, 1426단계로 진행한다. 만약, 새로운 주 기지국이 상기 단말의 클라우드 셀 멤버 기지국 식별자 리스트에 포함된 보조 기지국들 중 하나인 경우에는, 상기 새로운 주 기지국의 식별자와 <수학식 3>을 이용하여 만든 인증키 및 데이터 암호화키를 이미 사용하고 있으므로, 상기 1424단계와 같이 새로운 주 기지국에 대한 새로운 인증키 및 데이터 암호화키를 생성하는 절차를 추가로 수행할 필요가 없다. 1426단계에서 상기 단말은 상기 새로운 주 기지국을 포함하는 클라우드 셀의 멤버 기지국들과의 데이터 송수신을 수행한다.
만약, 1418단계에서의 확인 결과 상기 주 기지국이 클라우드 셀의 멤버 기지국들로부터 삭제되지 않는 경우, 1428단계에서 상기 단말은 상기 주 기지국을 보조 기지국으로 설정하는 클라우드 셀 업데이트 절차를 수행하고, 상기 주 기지국과 현재 사용 중인 보안키를 유지하고, 현재 사용 중인 상기 주 기지국과의 데이터 암호화키를 이용하여 상기 주 기지국과의 데이터 송수신을 계속 수행하고, 1430단계로 진행한다. 1430단계에서 상기 단말은 새로운 주 기지국을 주 기지국으로 설정하는 클라우드 셀 업데이트 절차를 수행하고, 상기 새로운 주 기지국과 사용할 보안키를 생성한다. 즉, 상기 단말은 상기 새로운 주 기지국의 식별자와 상기 <수학식 3>을 이용하여 상기 새로운 주 기지국과 사용할 새로운 인증키를 생성하고, 상기 새로운 인증키를 사용하여 새로운 암호화키를 생성하고, 1426단계로 진행한다. 1426단계에서 상기 새로운 암호화키를 사용하여 상기 단말은 상기 새로운 주 기지국을 포함하는 멤버 기지국들과의 데이터 송수신을 수행한다.
만약, 1424단계 및 1430단계에서 상기 단말이 상기 새로운 주 기지국이 상기 클라우드 셀 멤버 리스트에 포함된 보조 기지국임을 확인한 경우, 상기 새로운 주 기지국의 식별자를 이용하여 만든 인증키 및 데이터 암호화키가 이미 사용되고 있으므로, 상기 주기지국과 현재 사용 중인 암호화키를 상기 새로운 주 기지국과의 데이터 송수신에 사용한다.
1416단계의 판단 결과, 상기 클라우드 셀의 주 기지국이 변경되지 않은 경우, 1432단계에서 상기 단말은 상기 클라우드 셀의 멤버 기지국들에 추가된 새로운 기지국이 존재하는 지 아니면, 삭제된 멤버 기지국이 존재하는 지 확인한다. 상기 확인 결과 추가된 새로운 기지국이 존재하는 경우, 1434단계에서 상기 단말은 상기 새로운 기지국을 상기 클라우드 셀 멤버 기지국 리스트에 추가하는 클라우드 셀 업데이트 절차를 수행하고, 상기 새로운 기지국과 사용할 보안키를 생성한다. 즉, 상기 단말은 상기 새로운 기지국의 식별자와 상기 <수학식 3>을 이용하여 상기 새로운 기지국의 인증키를 사용하고, 상기 인증키를 사용하여 상기 새로운 기지국과의 데이터 송수신에 사용할 데이터 암호화키를 생성하고, 1426단계로 진행한다. 이후, 1426단계에서 상기 단말은 상기 생성한 데이터 암호화키를 사용하여 상기 추가된 새로운 기지국과 데이터 송수신을 수행한다.
만약, 1432단계에서 상기 클라우드 셀의 멤버 기지국들 중 삭제된 멤버 기지국이 존재하는 경우, 1436단계에서 상기 단말은 상기 삭제된 멤버 기지국을 상기 클라우드 셀 멤버 기지국 리스트로부터 삭제하고, 상기 삭제된 멤버 기지국의 보안키를 삭제하고, 1438단계로 진행한다. 1438단계에서 상기 단말은 상기 삭제된 멤버 기지국과의 통신을 종료하고, 1426단계에서 삭제된 멤버 기지국을 제외한 나머지 멤버 기지국들과의 데이터 송수신을 수행한다.
도 15a,b는 본 발명의 제3실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 주 기지국의 동작 흐름도이다.
도 15a를 참조하면, 1500단계에서 상기 주 기지국은 상기 단말의 액세스 및 기능 협상 절차를 수행하고, 1502단계에서 상기 단말에 대한 인증 절차를 시작하고, 1504단계로 진행한다. 1504단계에서 상기 주 기지국은 상기 인증 제어국으로부터 상기 단말에 대한 인증 컨텍스트를 전달 받는다. 이때, 상기 인증 컨텍스트는 상기 단말에 대한 인증키이거나 상기 단말의 데이터 암호화키이다. 만약, 상기 수신한 인증 컨텍스트가 상기 인증키만을 포함한 경우, 1506단계에서 상기 주 기지국은 상기 인증키를 이용하여 상기 단말과의 데이터 암호화키를 보안키로서 생성하고, 1508단계로 진행한다. 1508단계에서 상기 주 기지국은 상기 단말에 대한 등록 절차를 수행하고, 1510단계에서 상기 단말과의 데이터를 송수신한다.
이후, 1512단계에서 상기 주 기지국은 자신을 클라우드 셀 멤버 기지국 리스트에 추가하는 상기 단말의 클라우드 셀 업데이트 절차를 수행하고, 1514단계(A)로 진행한다.
도 15b를 참조하면, 1514(A)단계에서 상기 주 기지국은 상기 클라우드 셀의 주 기지국이 변경되었는지 여부를 판단한다. 상기 판단 결과 상기 주 기지국이 변경된 경우 1516단계로 진행하고, 상기 판단 결과 상기 클라우드 셀의 주 기지국이 변경되지 않은 경우 1524단계로 진행한다.
1516단계에서 상기 주 기지국은 자신이 상기 클라우드 셀 멤버 기지국 리스트에서 삭제되는지를 확인한다. 상기 확인 결과 상기 주 기지국이 상기 클라우드 셀 멤버 기지국 리스트에서 삭제된 경우, 1518단계에서 상기 주 기지국은 상기 단말과의 통신을 종료한다.
상기 확인 결과, 상기 주 기지국이 상기 클라우드 셀 멤버 기지국 리스트에서 삭제되지 않은 경우, 1520단계에서 상기 주 기지국은 새로운 주 기지국을 상기 클라우드 셀 멤버 기지국 리스트에 추가하는 클라우드 셀 업데인트 절차를 수행하고, 현재 사용 중인 보안키 즉, 상기 단말과의 인증키 및 데이터 암호화키를 유지하고, 1522단계에서 상기 현재 사용 중인 상기 단말과의 인증키 및 데이터 암호화키를 이용하여 상기 단말과의 데이터 송수신을 수행한다.
한편, 1524단계에서 상기 주 기지국은 상기 클라우드 셀의 멤버 기지국으로서 추가된 새로운 기지국이 존재하는 지 아니면, 삭제된 멤버 기지국이 존재하는지 여부를 확인한다. 상기 확인 결과 추가된 새로운 기지국이 존재할 경우, 1526단계에서 상기 주 기지국은 상기 새로운 기지국을 상기 클라우드 셀 멤버 기지국 리스트에 추가하는 클라우드 셀 업데이트 절차를 수행하고, 현재 사용 중인 보안키 즉, 상기 단말과의 인증키 및 데이터 암호화키를 유지하고, 상기 1522단계에서 상기 현재 사용 중인 상기 단말과의 데이터 암호화키를 사용하여 상기 단말과의 데이터 송수신을 수행한다.
1524단계의 확인 결과, 삭제된 멤버 기지국이 존재할 경우, 1528단계에서 상기 주 기지국은 상기 삭제된 멤버 기지국을 상기 클라우드 셀 멤버 기지국 리스트에서 삭제하는 클라우드 셀 업데이트 절차를 수행하고, 현재 사용 중인 보안키 즉, 상기 단말과의 인증키 및 데이터 암호화키를 계속 유지하고, 1522단계로 진행한다. 1522단계에서 상기 주 기지국은 상기 단말과의 데이터 암호화키를 이용하여 상기 단말과의 데이터 송수신을 수행한다.
도 16은 본 발명의 제3실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 보조 기지국의 동작 흐름도이다.
도 16을 참조하면, 1600단계에서 상기 보조 기지국은 상기 주 기지국과의 클라우드 셀 멤버 가입 절차를 수행하고, 1602단계로 진행한다. 1602단계에서 상기 보조 기지국은 상기 주 기지국 또는 인증 제어국으로부터 상기 단말의 인증 컨텍스트를 수신하고, 1604단계로 진행한다. 상기 인증 컨텍스트는 상기 단말의 인증키 혹은 상기 단말의 데이터 암호화키에 해당한다. 만약, 1602단계에서 수신한 인증 컨텍스트가 상기 단말의 인증키만을 포함하는 경우, 1604단계에서 상기 보조 기지국은 자신의 식별자와 상기 <수학식 3>을 사용하여 보안키로서 상기 단말의 데이터 암호화키를 생성하고, 1606단계로 진행한다. 1606단계에서 상기 보조 기지국은 상기 데이터 암호화키를 이용하여 상기 단말과의 데이터 송수신을 수행한다.
이후, 1608단계에서 상기 보조 기지국은 1608단계에서 상기 단말에 대한 새로운 인증 컨텍스트를 수신하는지 여부를 확인한다. 상기 확인 결과 상기 단말에 대한 새로운 인증 컨텍스트를 수신하지 않은 경우, 1606단계로 진행하여 현재 사용 중인 데이터 암호화키를 이용하여 상기 단말과의 데이터 송수신을 수행한다.
상기 확인 결과 상기 단말에 대한 새로운 인증 컨텍스트를 수신한 경우, 상기 새로운 인증 컨텍스트가 상기 단말의 새로운 인증키에 해당하면, 상기 보조 기지국은 1604단계로 진행하여 상기 새로운 인증키를 사용하여 상기 단말에 대한 새로운 데이터 암호화키를 생성한다. 한편, 상기 단말에 대한 새로운 인증 컨텍스트가 상기 단말의 새로운 데이터 암호화키를 포함하면, 상기 보조 기지국은 1604단계를 생략하고, 1606단계로 진행하여 상기 수신한 새로운 데이터 암호화키를 사용하여 상기 단말과의 데이터 송수신을 수행한다.
도 17은 본 발명의 제3실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 인증 제어국의 동작 흐름도이다.
도 17을 참조하면, 1700단계에서 상기 인증 제어국은 단말에 대한 인증 절차를 시작하고, 1702단계로 진행한다. 1702단계에서 상기 인증 제어국은 상기 단말이 속해있는 클라우드 셀의 주 기지국의 식별자 정보와 상기 <수학식 3>을 이용하여 상기 단말에 대한 인증키를 생성하고, 1704단계로 진행한다.
1704단계에서 상기 인증 제어국은 상기 단말의 주 기지국에게 상기 단말의 인증 컨텍스트로서 상기 인증키를 전달하고, 1706단계로 진행한다. 이때, 상기 인증 제어국은 인증키를 사용하여 상기 단말의 데이터 암호화키를 생성하여 상기 주 기지국에게 전달할 수도 있다. 1706단계에서 상기 인증 제어국은 상기 주 기지국을 통해서 상기 클라우드 셀 업데이트 정보를 획득하고, 1708단계로 진행한다.
1708단계에서 상기 인증 제어국은 상기 클라우드 셀 업데이트 정보를 기반으로 상기 클라우드 셀 멤버 기지국 리스트에 새로운 기지국이 추가되는지 여부를 판단한다. 상기 판단 결과 새로운 기지국이 추가된 경우, 1710단계에서 상기 인증 제어국은 상기 새로운 기지국의 식별자와 상기 <수학식3>에 의해 생성된 새로운 인증키 혹은 상기 새로운 인증키를 사용하여 생성한 새로운 데이터 암호화키를 상기 새로운 기지국에게 전달한다. 이때, 상기 새로운 기지국과 상기 단말이 사용할 새로운 인증키 혹은 새로운 데이터 암호화키는 상기 주 기지국을 통해서도 상기 새로운 기지국에게 전달될 수도 있다.
**제4실시 예**
도 18은 본 발명의 제4실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 인증 및 데이터 암호화를 위한 보안키를 관리하기 위한 신호 흐름도다.
도 18을 참조하면, 1802단계에서 단말(1800)은 상기 주 기지국(1840)과의 액세스 요청 및 기능 협상 절차를 수행하고, 1804단계로 진행한다. 1804단계에서는 상기 단말(1800)과 주 기지국(1840)간에 상기 단말(1800)에 대한 액세스 네트워크 인증 및 암호화 절차를 수행하고, 상기 주 기지국(1840)과 인증 제어국(1860)간에 상기 단말(1800)에 대한 액세스 네트워크 인증 및 암호화 절차를 수행하고, 상기 인증 제어국 및 인증서버(1870)간에 상기 단말(1800)에 대한 액세스 네트워크 인증 및 암호화 절차를 수행한다. 이때, 상기 단말(1800)과 상기 주 기지국(1840), 상기 단말(1800)과 상기 인증 제어국(1860), 및 상기 인증 제어국(1860)과 상기 인증 서버(1870) 간에 필요한 인증 처리 정보는 상기 단말(1800)과 상기 주 기지국(1840) 간에 주고 받는 인증 협상을 위한 메시지, 상기 주 기지국(1840)과 상기 인증 제어국(1860)간에 주고 받는 액세스 네트워크 인증 협상을 위한 메시지 및 상기 인증 제어국(1860)과 상기 인증 서버(1870) 간에 주고 받는 인증을 위한 메시지를 통해 전송된다.
1804단계에서의 인증 절차 중에 상기 단말(1800)과 상기 인증 제어국(1860)은 상기 인증 서버(1870)로부터 전달된 마스터 키를 기반으로 하여 인증 컨텍스트 즉, 인증키를 생성한다. 이때, 본 발명의 제4실시 예에서는 인증키를 상기 주 기지국의 식별자와 상기 <수학식 2>를 사용하여 생성한다.
또한, 1804단계에서 상기 인증 제어국(1860)은 상기 <수학식 2>를 사용하여 생성한 인증키를 상기 주 기지국(1840)에게 전달한다. 상기 주 기지국(1840)은 상기 수신한 인증키를 가지고 상기 단말(1800)과의 데이터를 암호화하는 데 사용하는 데이터 암호화키를 생성한다. 혹은 상기 인증 제어국(1860)이 상기 인증키로부터 상기 단말(1800)과 상기 주 기지국(1840)이 사용할 데이터 암호화키를 직접 생성하여, 상기 데이터 암호화키를 상기 주 기지국(1840)에게 전달한다. 이후, 상기 단말(1800)은 상기 주 기지국(1840)을 통해 1806단계에서 등록 절차를 수행하고, 상기 주 기지국(1840)과의 데이터 송수신을 수행한다.
이후, 1808단계에서 상기 단말(1800)과 상기 주 기지국(1840)은 상기 보조 기지국(1850)을 상기 클라우드 셀 멤버 기지국 리스트에 추가하는 클라우드 셀 업데이트 절차를 수행한다. 또한, 1810단계에서 상기 보조 기지국(1850)은 상기 주 기지국(1840)과의 클라우드 셀 멤버 기지국 리스트 추가 절차를 수행한다.
이후, 1812단계에서 상기 단말(1800)과 상기 주 기지국(1840)은 클라우드 셀의 주 기지국을 변경하는 클라우드 셀 업데이트 절차를 수행한다. 이때, 상기 주 기지국(1840) 대신에 새로운 주 기지국(1880)이 상기 클라우드 셀의 주 기지국으로 설정되는 경우를 가정하자. 그러면, 1814단계에서 상기 새로운 주 기지국(1880)은 상기 클라우드 셀의 주 기지국이 변경되었음을 알리는 정보를 상기 인증 제어국(1860)에게 통보한다.
이후, 1816단계에서 상기 단말(1800)과 상기 인증 제어국(1860)은 상기 새로운 주 기지국(1880)의 식별자를 이용하여 상기 단말(1800)의 보안키 업데이트 절차를 수행한다. 즉, 상기 새로운 주 기지국(1880)의 식별자와 상기 <수학식 2>을 이용하여 상기 단말(1800)의 새로운 인증키를 생성한다. 그리고, 1816단계에서 상기 인증 제어국(1860)은 상기 생성된 새로운 인증키 혹은 상기 인증키를 기반으로 생성한 상기 단말(1800)의 새로운 데이터 암호화키를 상기 단말의 새로운 인증 컨텍스트로서 상기 새로운 주 기지국(1880)에게 전달한다. 이때, 상기 새로운 주 기지국(1880)이 상기 새로운 인증키만을 전달 받은 경우에는, 상기 새로운 인증키를 사용하여 상기 단말(1800)과의 새로운 데이터 암호화키를 직접 생성한다.
또한, 1818단계에서 상기 새로운 주 기지국(1880)은 클라우드 셀에 속한 보조 기지국(1850)에게도 클라우드 셀의 주 기지국이 상기 새로운 주 기지국(1880)으로 변경되었음을 통보함으로써, 상기 보조 기지국(1850)이 상기 새로운 주 기지국(1880)을 주 기지국을 설정하는 클라우드 셀 멤버 기지국 리스트를 업데이트하도록 한다.
상기한 바와 같은 도 18에서는 클라우드 셀 멤버 기지국 리스트에 포함된 멤버 기지국이 삭제되거나 추가되는 경우, 주 기지국이 변경되지 않으면, 현재 사용 중인 상기 단말(1800)의 보안키는 변경되지 않고 유지된다.
도 19a,b는 본 발명의 제4실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 단말의 동작 흐름도이다.
도 19a를 참조하면, 1900단계에서 상기 단말은 액세스 기지국에 대한 동기를 획득하고, 1902단계에서 상기 액세스 기지국과의 액세스 및 기능 협상 절차를 수행한다. 그리고, 1904단계에서 상기 단말은 상기 액세스 기지국을 통해 상기 인증 제어국 및 인증 서버와의 인증 절차를 시작하고, 1906단계로 진행한다. 1906단계에서 상기 단말은 상기 액세스 기지국의 식별자에 대한 정보를 획득하고, 1908단계에서 상기 획득한 액세스 기지국의 식별자 및 상기 <수학식 2>을 이용하여 상기 액세스 기지국과의 데이터 송수신에 사용할 인증키를 생성하고, 상기 인증키를 사용하여 데이터 암호화키를 생성한다. 상기 인증키와 데이터 암호화키는 보안키로 통칭될 수 있다. 이후, 1910단계에서 상기 단말은 상기 액세스 기지국과의 등록 절차를 수행하여 상기 액세스 기지국을 클라우드 셀의 주 기지국으로 설정한다.
이후, 1912단계에서 상기 단말은 상기 주 기지국과 데이터 송수신을 수행하고, 1914단계(A)로 진행한다.
도 19b를 참조하면, 1914단계에서 상기 단말은 상기 주 기지국을 클라우드 셀 멤버 기지국 리스트에 추가하는 클라우드 셀 업데이트 절차를 수행하고, 1916단계로 진행한다. 1916단계에서 상기 단말은 상기 클라우드 셀의 주 기지국이 변경되는지 여부를 판단한다.
상기 판단 결과 상기 주 기지국이 변경된 경우 상기 단말은 1918단계로 진행하고, 상기 판단 결과 상기 주 기지국이 변경되지 않은 경우 상기 단말은 1932단계로 진행한다.
1918단계에서 상기 단말은 상기 클라우드 셀의 멤버 기지국들 중 상기 주 기지국이 삭제되었는지 확인한다. 상기 확인 결과 상기 주 기지국이 삭제된 경우, 1920단계에서 상기 단말은 클라우드 셀 멤버 기지국 리스트에서 상기 주 기지국을 삭제하고, 현재 사용 중인 상기 주 기지국과의 보안키를 삭제하고, 1922단계에서 상기 주 기지국과의 통신을 종료한다. 그리고, 1924단계에서 상기 단말은 새로운 주 기지국을 클라우드 셀 멤버 기지국 리스트에 추가하는 클라우드 셀 업데이트 절차를 수행하고, 상기 새로운 주 기지국과 사용할 보안키를 생성한다. 즉, 상기 단말은 상기 새로운 주 기지국의 식별자와 상기 <수학식 2>을 이용하여 새로운 인증키를 생성하고, 상기 새로운 인증키를 사용하여 새로운 데이터 암호화키를 생성한다. 이후, 1926단계에서 상기 단말은 상기 새로운 데이터 암호화키를 이용하여 상기 새로운 주 기지국을 포함하는 멤버 기지국들과의 데이터 송수신을 수행한다.
만약, 1918단계에서의 확인 결과, 상기 주 기지국이 삭제되지 않은 경우에도, 상기 주 기지국이 상기 새로운 주 기지국으로 변경되었으므로, 1928단계에서 상기 단말은 상기 주 기지국과 현재 사용 중인 보안키를 삭제하고, 1930단계로 진행한다. 1930단계에서 상기 단말은 상기 새로운 주 기지국을 클라우드 셀 멤버 기지국 리스트에 추가하는 클라우드 셀 업데이트 절차를 수행하고, 상기 새로운 주 기지국과 사용할 보안키를 생성한다. 즉, 상기 단말은 상기 새로운 주 기지국의 식별자와 상기 <수학식 2>을 이용하여 새로운 인증키를 생성하고, 상기 새로운 인증키를 사용하여 새로운 데이터 암호화키를 생성한다. 그리고, 1926단계에서 상기 단말은 상기 새로운 데이터 암호화키를 이용하여 상기 새로운 주 기지국을 포함하는 클라우드 셀 멤버 기지국들과의 데이터 송수신을 수행한다.
한편, 1916단계에서의 판단 결과, 상기 클라우드 셀의 주 기지국이 변경되지 않은 경우, 1932단계에서 상기 단말은 상기 클라우드 셀의 멤버 기지국으로서 추가된 새로운 기지국이 존재하는 지 아니면, 삭제된 멤버 기지국이 존재하는 지를 확인한다. 상기 확인 결과 상기 추가된 새로운 기지국이 존재하는 경우, 1934단계에서 상기 단말은 상기 새로운 기지국을 상기 클라우드 셀 멤버 기지국 리스트에 추가하는 클라우드 셀 업데이트 절차를 수행한다. 그리고, 1936단계에서 상기 단말은 현재 사용 중인 보안키를 유지한다. 즉, 상기 단말은 상기 주기지국과 현재 사용 중인 데이터 암호화키를 이용하여 1926단계에서 상기 새로운 기지국을 포함하는 클라우드 셀의 멤버 기지국들과의 데이터 송수신을 수행한다.
만약, 1932단계에서의 확인 결과 삭제된 멤버 기지국이 존재하는 경우, 1938단계에서 상기 단말은 상기 삭제된 멤버 기지국을 상기 클라우드 셀 멤버 기지국 리스트로부터 삭제하는 클라우드 셀 업데이트 절차를 수힝하과, 상기 삭제된 멤버 기지국과의 통신을 종료한다. 그리고, 1940단계에서 상기 단말은 상기 주 기지국과 현재 사용 중인 보안키를 유지한다. 즉, 상기 단말은 상기 주 기지국과 현재 사용 중인 데이터 함호화키를 이용하여, 1926단계에서 상기 삭제된 멤버 기지국을 제외한 나머지 멤버 기지국들과의 데이터 송수신을 수행한다.
도 20a,b는 본 발명의 제4실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 주 기지국의 동작 흐름도이다.
도 20a를 참조하면, 2000단계에서 상기 주 기지국은 단말의 액세스 및 기능 협상 절차를 수행하고, 2002단계에서 상기 단말에 대한 인증 절차를 시작한다. 그리고, 2004단계에서 상기 주 기지국은 상기 인증 제어국으로부터 상기 단말에 대한 인증 컨텍스트를 전달 받는다. 상기 인증 컨텍스트는 상기 단말에 대한 인증키이거나 상기 단말의 데이터 암호화키이다. 만약, 2004단계에서 수신한 상기 인증 컨텍스트가 상기 인증키인 경우, 2006단계에서 상기 주 기지국은 상기 인증키를 이용하여 상기 단말과의 데이터 암호화키를 생성한다. 상기 인증키와 데이터 암호화키는 보안키로 통칭할 수 있다. 이후, 2008단계에서 상기 주 기지국은 상기 단말에 대한 등록 절차를 수행하고, 2010단계에서 상기 생성한 데이터 암호화키를 사용하여 상기 단말과의 데이터를 송수신한다.
이후, 2012단계에서 상기 주 기지국은 자신을 클라우드 셀 멤버 기지국 리스트에 추가하는 클라우드 셀 업데이트 절차를 수행하고, 2014단계(A)로 진행한다.
도 20b를 참조하면, 2014단계에서 상기 주 기지국은 상기 클라우드 셀의 주 기지국이 변경되었는지 여부를 판단한다. 상기 판단 결과 상기 주 기지국이 변경된 경우 상기 주 기지국은 2016단계로 진행하고, 상기 판단 결과 상기 주 기지국이 변경되지 않은 경우 상기 주 기지국은 2024단계로 진행한다.
2016단계에서 상기 주 기지국은 상기 클라우드 셀 멤버 기지국 리스트에서 자신이 삭제되는지를 확인한다. 상기 확인 결과 상기 주 기지국이 상기 클라우드 셀 멤버 기지국 리스트로부터 삭제된 경우, 2018단계에서 상기 주 기지국은 상기 단말과의 통신을 종료한다.
2016단계에서의 확인 결과, 상기 주 기지국이 클라우드 셀 멤버 기지국 리스트로부터 삭제되지 않은 경우, 2020단계에서 상기 주 기지국은 상기 새로운 주 기지국을 클라우드 셀 멤버 기지국 리스트에 추가하는 클라우드 셀 업데이트 절차를 수행하고, 상기 주 기지국과 현재 사용 중인 보안키 즉, 상기 단말의 인증키 및 데이터 암호화키를 삭제하고, 2022단계로 진행한다.
한편, 2024단계에서 상기 주 기지국은 상기 클라우드 셀의 멤버 기지국으로서 추가된 새로운 기지국이 존재하는 지 아니면, 삭제된 멤버 기지국이 존재하는지 확인한다. 상기 확인 결과 추가된 새로운 기지국이 존재하는 경우, 2026단계에서 상기 주 기지국은 상기 새로운 기지국을 상기 클라우드 셀 멤버 기지국 리스트에 추가하는 클라우드 셀 업데이트 절차를 수행하고, 상기 단말과 현재 사용 중인 보안키 즉, 상기 단말과의 인증키 및 데이터 암호화키를 유지하고, 2022단계로 진행한다. 2022단계에서 상기 주 기지국은 상기 현재 사용 중인 상기 단말과의 데이터 암호화키를 사용하여 상기 단말과의 통신을 수행한다.
2024단계에서의 확인 결과, 삭제된 멤버 기지국이 존재하는 경우, 2028단계에서 상기 주 기지국은 상기 삭제된 멤버 기지국을 상기 클라우드 셀 멤버 기지국 리스트로부터 삭제하는 클라우드 셀 업데이트 절차를 수행하고, 상기 단말과 현재 사용 중인 보안키 즉, 상기 단말과의 인증키 및 데이터 암호화키를 유지하고, 2022단계로 진행한다. 상기 2022단계에서 상기 주 기지국은 상기 현재 사용 중인 상기 단말과의 데이터 암호화키를 사용하여 단말과의 통신을 수행한다.
도 21은 본 발명의 제4실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 보조 기지국의 동작 흐름도이다.
도 21을 참조하면, 2100단계에서 상기 보조 기지국은 상기 주 기지국과의 클라우드 셀 멤버 가입 절차를 수행하고, 2012단계로 진행한다. 2102단계에서 상기 보조 기지국은 상기 단말과의 데이터 송수신을 수행한다.
그리고 2104단계에서 상기 보조 기지국은 상기 클라우드 셀의 주 기지국이 자신으로 변경되는지를 확인한다. 상기 확인 결과 상기 보조 기지국이 상기 주 기지국으로 변경된 경우, 2016단계에서 상기 보조 기지국은 변경된 주 기지국으로 동작한다. 즉, 상기 보조 기지국은 상기 단말에 대한 인증 컨텍스트를 수신한다. 상기 인증 컨텍스트는 상기 인증 제어국으로부터 수신할 수 있고, 상기 보조 기지국의 식별자와 상기 <수학식 2>에 의해 생성되는 상기 단말의 인증키 혹은 상기 단말의 데이터 암호화키에 해당한다. 2018단계에서 상기 보조 기지국은 상기 변경된 주 기지국으로서 상기 인증 컨텍스트가 인증키만을 포함하는 경우, 상기 수신한 인증키를 사용하여 상기 단말의 데이터 암호화키를 생성한다. 이후, 상기 보조 기지국은 상기 단말의 클라우드 셀에서 주 기지국으로서의 역할을 수행한다.
도 22는 본 발명의 제4실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 인증 제어국의 동작 흐름도이다.
도 22를 참조하면, 2200단계에서 상기 인증 제어국은 상기 단말에 대한 인증 절차를 시작하고, 2202단계에서 상기 단말이 속한 클라우드 셀의 주 기지국의 식별자 정보와 상기 <수학식2>을 이용하여 상기 단말에 대한 인증키를 생성한다.
그리고, 2204단계에서 상기 인증 제어국은 상기 단말의 주 기지국에게 상기 인증키를 전달하고, 2206단계로 진행한다. 이때, 상기 인증 제어국은 상기 인증키를 사용하여 상기 단말의 데이터 암호화키를 생성하여 상기 주 기지국에게 전달할 수도 있다.
이후, 2206단계에서 상기 인증 제어국은 상기 주 기지국을 통해서 상기 클라우드 셀 업데이트 정보를 획득하고, 2208단계로 진행한다. 2208단계에서 상기 인증 제어국은 상기 클라우드 셀 업데이트 정보를 기반으로 상기 클라우드 셀의 주 기지국이 변경되는지 여부를 판단한다. 상기 판단 결과 상기 클라우드 셀의 주 기지국이 새로운 주 기지국으로 변경된 경우, 2210단계에서 상기 인증 제어국은 상기 클라우드 셀 업데이트 정보로부터 획득한 상기 새로운 주 기지국의 식별자 정보와 상기 <수학식2>를 이용하여 상기 단말의 새로운 인증키를 생성하고, 상기 새로운 인증키를 기반으로 새로운 데이터 암호화키를 생성한다. 그리고, 상기 새로운 인증키 혹은 새로운 데이터 암호하키를 상기 단말의 새로운 인증 컨텍스트로서 상기 새로운 주 기지국에게 전달한다.
**제5실시 예**
도 23은 본 발명의 제5실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 클라우드 셀을 구성하는 과정 중에 단말의 보안 키를 관리하기 위한 신호 흐름도이다.
도 23을 참조하면, 2302단계에서 단말(2300)은 2302단계에서 통신 서비스를 제공할 기지국 선택 절차를 수행한다. 상기 기지국 선택 과정에서 상기 단말(2300)을 중심으로 하는 클라우드 셀을 구성하는 보조 기지국의 후보 기지국에 대한 선택 동작을 수행한다. 2304단계에서 상기 단말(2300)은 2302단계를 통해 선택한 주 기지국(2350)에게 액세스 요청 메시지를 전송한다. 만약, 상기 액세스 요청 메시지에 후보 기지국에 대한 정보가 포함되어 있으면, 2306단계에서 상기 주 기지국(2350)은 상기 후보 기지국에 대응하는 보조 기지국을 상기 클라우드 셀을 구성하는 멤버 기지국으로 협상하는 멤버 기지국 협상 절차를 수행한다. 여기서는, 일 예로, 상기 보조 기지국(2360)이 상기 단말(2300)에 의해 상기 후보 기지국으로 선택되었다고 가정한다. 상기 주 기지국(2350)은 2306단계에서의 클라우드 셀의 멤버 기지국 협상 절차를 통해서 상기 보조 기지국(2360)을 클라우드 셀 멤버 기지국 리스트에 추가한다. 이후, 2308단계에서 상기 주 기지국(2350)은 상기 단말(2300)의 액세스 요청 메시지에 대한 응답으로서 액세스 응답 메시지를 상기 단말(2300)에게 전송한다. 이때, 상기 액세스 응답 메시지는 '상기 보조 기지국(2360)이 상기 단말의 클라우드 셀 멤버 기지국 리스트에 추가되었음'을 지시하는 정보를 포함한다. 그러면, 이를 수신한 상기 단말(2300) 2310단계에서 상기 보조 기지국(2360)을 상기 단말(2300)의 클라우드 셀 멤버 기지국 리스트에 추가한다.
이후, 2312단계에서 상기 단말(2300)과 상기 주 기지국(2350) 및 상기 인증 제어국/인증 서버(2370)와의 액세스 네트워크 인증 및 보안키 생성 절차를 수행한다. 구체적으로, 상기 인증 제어국/인증 서버(2370)는 상기 단말(2300)에 대한 인증을 수행하고, 상기 인증 제어국/인증 서버(2370)의 관여 하에 상기 단말(2300)과 상기 주 기지국(2350)간에 액세스 링크를 인증하고 암호화하기 위한, 상기 액세스 링크용 보안 키를 생성한다.
2314단계에서 상기 단말(2300)은 상기 클라우드 셀 내에서 멤버 기지국들과의 데이터 송수신을 위해서 사용할 통신용 보안 키를 생성하기 위한 입력 값 중 하나인 클라우드 시드를 생성한다. 2316단계에서 상기 단말(2300)은 상기 클라우드 시드를 포함시킨 상기 클라우드 셀 보안 컨텍스트 메시지를 상기 주 기지국(2350)으로 전송한다. 이때, 상기 클라우드 셀 보안 컨텍스트 메시지는 2312단계에서 생성한 상기 주 기지국(2350)과 상기 단말(2300)간의 액세스 링크를 위한 상기 액세스 링크용 보안키를 사용하여 암호화된다.
이후, 2318단계에서 상기 단말(2300)은 상기 클라우드 시드를 입력값으로 사용하여 상기 클라우드 셀 내에서 멤버 기지국들과의 데이터 송수신을 위해서 사용할 통신용 보안 키를 생성한다. 즉, 상기 클라우드 시드를 입력값으로 상기 <수학식1>에 의해서 상기 클라우드 셀 내에서 멤버 기지국들과의 데이터 송수신을 위해서 사용할 통신용 인증 키와, 상기 생성된 통신용 인증키를 사용하여 생성되는 통신용 데이터 암호화 키를 생성한다. 마찬가지로, 2320단계에서 상기 주 기지국(2305)는 상기 클라우드 시드를 입력값으로 사용하여 상기 <수학식1>에 의해서 상기 클라우드 셀 내에서 데이터 송수신을 위해서 사용할 통신용 인증 키와, 상기 생성된 통신용 인증키를 사용하여 생성되는 통신용 데이터 암호화 키를 생성한다.
2322단계에서 상기 주 기지국(2350)은 상기 단말(2300)에게 클라우드 셀 보안 컨텍스트 응답 메시지를 전송한다. 이때, 상기 클라우드 셀 보안 컨텍스트 응답 메시지는 2320단계에서 생성된 통신용 보안키를 사용하여 암호화된다.
그러면, 2324단계에서 상기 단말(2300)은 상기 인증 제어국/인증 서버(2370) 및 상기 보조 기지국(2360)과의 액세스 네트워크 인증 및 보안키 생성 절차를 수행한다. 구체적으로, 2324단계는 상기 단말(2300)과 상기 보조 기지국(2360)의 액세스 링크를 인증하고 암호화하기 위한 액세스 링크용 보안키를 생성한다. 2326단계에서 상기 단말(2300)은 상기 보조 기지국(2360)에게 클라우드 셀 보안 컨텍스트 메시지를 전송한다. 이때, 상기 클라우드 셀 보안 컨텍스트 메시지는 2318단계에서 상기 단말(2300)이 생성한 클라우드 시드가 포함되며, 2324단계에서 생성한, 액세스 링크용 보안키를 사용하여 암호화된다. 2328단계에서 상기 클라우드 시드를 입력값으로 사용하여 상기 클라우드 셀 내에서 멤버 기지국들과의 데이터 송수신을 위해서 사용할 통신용 보안 키를 생성한다. 즉, 상기 클라우드 시드를 입력값으로 상기 <수학식1>에 의해서 상기 클라우드 셀 내에서 데이터 송수신을 위해서 사용할 통신용 인증 키와, 상기 생성된 통신용 인증키를 사용하여 생성되는 통신용 데이터 암호화 키를 생성한다. 그리고, 2330단계에서 상기 보조 기지국(2360)은 상기 단말(2300)에게 클라우드 셀 보안 컨텍스트 응답 메시지를 전송한다. 이때, 상기 클라우드 셀 보안 컨텍스트 응답 메시지는 2328단계에서 생성된 통신용 보안키를 사용하여 암호화된다.
이후, 2432단계에서 상기 단말(2300)은 클라우드 셀의 멤버 기지국들과 데이터 송수신을 수행한다. 여기서, 상기 통신용 보안키를 적용하여 상기 단말(2300)과 주고 받는 데이터를 처리하는 클라우드 셀의 멤버 기지국들은 상기 주 기지국(2350)이거나, 상기 주 기지국(2350)과 상기 보조 기지국(2360) 모두에 해당할 수 있다.
도 24는 본 발명의 제5실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 클라우드 셀에 보조 기지국이 추가되는 경우, 단말의 보안 키를 관리하는 신호 흐름도이다.
도 24를 참조하면, 2402단계에서 상기 단말(2400)은 클라우드 셀의 멤버 기지국들 즉, 주 기지국(2440) 및 제1보조 기지국(2450)과 데이터 송수신을 수행한다. 2404단계에서 상기 주 기지국(2440)은 다른 인접 기지국 일 예로, 제2보조 기지국(2460)을 상기 클라우드 셀의 보조 기지국으로 추가하기로 결정한 경우를 가정한다. 여기서, 클라우드 셀의 보조 기지국의 추가를 결정하는 기준은 상기 단말(2400)의 신호 세기 측정 결과 및 상기 주 기지국(2440), 상기 제1보조 기지국(2450)의 셀 로드(load) 등에 해당하며, 이는 본 발명의 범위에서 벗어나므로 상세한 설명은 생략하기로 한다. 2406단계에서 상기 주 기지국(2440)은 상기 보조 기지국2(2460)와 클라우드 셀의 멤버 기지국 협상 절차를 수행한다. 구체적으로, 상기 제2보조 기지국(2460)을 상기 단말(2400)의 클라우드 셀의 보조 기지국으로 결정할 경우, 2408단계에서 상기 주 기지국(2440)은 상기 단말(2400)에게 클라우드 셀 업데이트 메시지를 전송한다. 즉, 상기 클라우드 셀 업데이트 메시지는 '상기 제2보조 기지국(2460)이 상기 단말의 클라우드 셀 멤버 기지국 리스트에 추가되었음'을 지시하는 정보를 포함한다.
또한, 2410단계에서 상기 주기지국(2440)은 현재 상기 단말(2400)의 클라우드 셀의 멤버 기지국인 상기 제1보조 기지국(2450)에게 '상기 제2보조 기지국(2460)이 상기 단말의 클라우드 셀 멤버 기지국 리스트에 추가되었음'을 지시하는 정보를 포함하는 클라우드 셀 업데이트 메시지를 전송한다. 그러면, 2412단계에서 상기 단말(2400)은 상기 제2보조 기지국(2460)을 자신의 클라우드 셀 멤버 기지국 리스트에 추가한다.
이후, 2414단계에서 상기 단말(2400) 상기 인증 제어국/인증 서버(2470) 및 상기 제2보조 기지국(2470)과의 액세스 네트워크 인증 및 보안키 생성 절차를 수행한다. 구체적으로, 2414단계는 상기 단말(2400)과 상기 제2보조 기지국(2470)의 액세스 링크를 인증하고 암호화하기 위한 액세스 링크용 보안키를 생성한다. 그러면, 2416단계에서 상기 단말(2400)은 상기 클라우드 셀에서 사용하고 있는 클라우드 시드를 포함하는 클라우드 셀 보안 컨텍스트 메시지를 상기 제2보조 기지국(2460)에게 전송한다. 여기서는, 일 예로서, 상기 제2보조 기지국(2460)에게 전달되는 클라우드 시드가 기존에 생성된 클라우드 시드인 경우로 설명하였다. 그렇지만, 또 다른 실시 예에 따라 상기 단말(2400)의 클라우드 셀의 멤버 기지국들 중 삭제되는 멤버 기지국이 생길 경우, 상기 단말(2400)이 새로운 클라우드 시드를 생성하고, 새로운 클라우드 시드를 멤버 기지국들에게 전달한다.
상기 클라우드 셀 보안 컨텍스트 메시지는 2414단계에서 생성한, 액세스 링크용 보안키를 사용하여로 암호화된다.
그러면, 2418단계에서 상기 제2보조 기지국(2460)은 상기 클라우드 셀 내에서 데이터 송수신을 위해서 사용할 통신용 보안 키를 생성한다. 즉, 상기 클라우드 시드를 입력값으로 상기 <수학식1>에 의해서 상기 클라우드 셀 내에서 데이터 송수신을 위해서 사용할 통신용 인증 키와, 상기 생성된 통신용 인증키를 사용하여 생성되는 통신용 데이터 암호화 키를 생성한다. 그리고, 2420단계에서 상기 제2보조 기지국(2460)은 클라우드 셀 보안 컨텍스트 응답 메시지를 상기 단말(2400)에게 전송한다. 여기서, 상기 클라우드 셀 보안 컨텍스트 응답 메시지는 2418단계에서 생성된 통신용 보안키를 사용하여 암호화한다.
이후, 2422단계에서 상기 단말(2400)은 상기 클라우드 셀의 멤버 기지국들과 데이터를 송수신한다. 여기서, 상기 통신용 보안키를 적용하여 상기 단말(2400)과 주고 받는 데이터를 처리하는 클라우드 셀의 멤버 기지국들은 상기 주 기지국(2440)이거나, 상기 주 기지국(2440)과 상기 제1보조 기지국(2450) 및 제2보조 기지국(2460) 모두에 해당할 수 있다.
**제6실시 예**
도 25a,b는 본 발명의 제6실시 예에 따른 클라우드 셀 기반의 무선 통신 시스템에서 단말의 보안 키를 관리하는 신호 흐름도이다.
도 25a,b를 참조하면, 2502단계에서 단말(2500)은 통신 서비스를 제공할 기지국 선택 절차를 수행한다. 상기 기지국 선택 과정에서 상기 단말(2500)을 중심으로 하는 클라우드 셀을 구성하는 보조 기지국의 후보 기지국에 대한 선택 동작을 수행한다. 2504단계에서 상기 단말(2500)은 2502단계에서 선택한 주 기지국(2550)에게 액세스 요청 메시지를 전송한다. 만약, 상기 액세스 요청 메시지에 후보 기지국에 대한 정보가 포함되어 있으면, 2506단계에서 상기 주 기지국(2550)은 상기 후보 기지국에 대응하는 보조 기지국을 상기 클라우드 셀을 구성하는 멤버 기지국으로 협상하는 멤버 기지국 협상 절차를 수행한다. 여기서는, 일 예로, 제1보조 기지국(2560)이 상기 단말(2500)에 의해 상기 후보 기지국으로 선택되었다고 가정한다. 상기 주 기지국(2550)은 2506단계에서의 클라우드 셀 멤버 기지국 협상 절차를 통해서 상기 제1보조 기지국(2560)을 클라우드 셀 멤버 기지국 리스트에 추가한다. 이후, 2508단계에서 상기 주 기지국(2550)은 상기 단말(2500)의 액세스 요청 메시지에 대한 응답으로서 액세스 응답 메시지를 상기 단말(2500)에게 전송한다. 이때, 상기 액세스 응답 메시지는 '상기 제1보조 기지국(2560)이 상기 단말의 클라우드 셀 멤버 기지국 리스트에 추가되었음'을 지시하는 정보를 포함한다. 그러면, 이를 수신한 상기 단말(2500) 2510단계에서 상기 제1보조 기지국(2560)을 상기 단말(2500)의 클라우드 셀 멤버 기지국 리스트에 추가한다.
이후, 2512단계에서 상기 단말(2500)은 상기 주 기지국(2550) 및 인증 제어국/인증서버(2580)와의 액세스 네트워크 인증 및 보안키 생성 절차를 수행한다. 구체적으로, 상기 인증 제어국/인증 서버(2570)는 상기 단말(2500)에 대한 인증을 수행하고, 상기 인증 제어국/인증 서버(2570)의 관여 하에 상기 단말(2500)과 상기 주 기지국(2550)간에 액세스 링크를 인증하고 암호화하기 위한, 상기 액세스 링크용 보안 키를 생성한다.
2514단계에서 상기 단말(2500)은 상기 클라우드 셀 내에서 멤버 기지국들과의 데이터 송수신을 위해서 사용할 통신용 보안 키를 생성하기 위한 입력 값 중 하나인 클라우드 시드를 생성한다. 2516단계에서 상기 단말(2500)은 상기 클라우드 시드가 포함된 클라우드 셀 보안 컨텍스트 메시지를 상기 주 기지국(2550)으로 전송한다. 이때, 상기 클라우드 셀 보안 컨텍스트 메시지는 2512단계에서 생성한 상기 주 기지국(2550)과 상기 단말(2500) 간의 액세스 링크를 위한 상기 액세스 링크용 보안키를 사용하여 암호화된다.
이후, 2520단계에서 상기 단말(2500)은 상기 클라우드 시드를 입력값으로 사용하여 상기 클라우드 셀 내에서 멤버 기지국들과의 데이터 송수신을 위해서 사용할 통신용 보안 키를 생성한다. 즉, 상기 클라우드 시드를 입력값으로 상기 <수학식1>에 의해서 상기 클라우드 셀 내에서 멤버 기지국들과의 데이터 송수신을 위해서 사용할 통신용 인증 키와, 상기 생성된 통신용 인증키를 사용하여 생성되는 통신용 데이터 암호화 키를 생성한다. 마찬가지로, 2520단계에서 상기 주 기지국(2505)는 상기 클라우드 시드를 입력값으로 사용하여 상기 <수학식1>에 의해서 상기 클라우드 셀 내에서 데이터 송수신을 위해서 사용할 통신용 인증 키와, 상기 생성된 통신용 인증키를 사용하여 생성되는 통신용 데이터 암호화 키를 생성한다.
2522단계에서 상기 주 기지국(2550)은 상기 단말(2500)에게 클라우드 셀 보안 컨텍스트 응답 메시지를 전송한다. 이때, 상기 클라우드 셀 보안 컨텍스트 응답 메시지는 2320단계에서 생성된 통신용 보안키를 사용하여 암호화된다.
그리고, 2524단계에서 상기 주 기지국(2550)은 상기 제1보조 기지국(2560)에게 2516단계에서 수신한 클라우드 시드를 전달한다. 이때, 상기 클라우드 시드는 상기 주 기지국(2550)과 상기 제1보조 기지국(2560)간의 액세스 링크용 보안키를 사용하여 암호화된다. 그러면, 2526단계에서 상기 제1보조 기지국(2560)은 상기 클라우드 시드를 입력값으로 사용하여 상기 클라우드 셀 내에서 데이터 송수신을 위해서 사용할 통신용 보안 키를 생성한다. 즉, 상기 클라우드 시드를 입력값으로 상기 <수학식1>에 의해서 상기 클라우드 셀 내에서 데이터 송수신을 위해서 사용할 통신용 인증 키와, 상기 생성된 통신용 인증키를 사용하여 생성되는 통신용 데이터 암호화 키를 생성한다.
2528단계에서 상기 주 기지국(2560)은 상기 단말(2500)에게 클라우드 셀 보안 컨텍스트 응답 메시지를 전송한다. 이때, 상기 클라우드 셀 보안 컨텍스트 응답 메시지는 2526단계에서 생성된 통신용 보안키를 사용하여 암호화된다.
이후, 상기 단말(2500), 주 기지국(2550) 및 상기 제1보조 기지국(2560)이 데이터 송수신 중, 상기 주 기지국(2550)은 다른 인접 기지국 일 예로, 제2보조 기지국(2570)을 상기 단말(2500)의 클라우드 셀의 보조 기지국으로 추가하기로 결정한 경우를 가정한다. 여기서, 클라우드 셀의 보조 기지국의 추가를 결정하는 기준은 상기 단말(2500)의 신호 세기 측정 결과 및 상기 주 기지국(2550), 상기 제1보조 기지국(2560)의 셀 로드(load) 등에 해당하며, 이는 본 발명의 범위에서 벗어나므로 상세한 설명은 생략하기로 한다. 2530단계에서 상기 주 기지국(2550)은 상기 제2보조 기지국(2570)와 클라우드 셀의 멤버 기지국 협상 절차를 수행한다. 2530단계를 수행하는 과정에서 상기 주 기지국(2550)은 상기 제2보조 기지국(2570)에게 2516단계에서 수신한 클라우드 시드를 전달한다. 그리고, 2532단계에서 상기 주 기지국(2550)은 상기 단말(2500)에게 클라우드 셀 업데이트 메시지를 전송한다. 즉, 상기 클라우드 셀 업데이트 메시지는 '상기 제2보조 기지국(2570)이 상기 단말의 클라우드 셀 멤버 기지국 리스트에 추가되었음'을 지시하는 정보를 포함한다.
2534단계에서 상기 단말(2500)은 상기 제2보조 기지국(2570)을 자신의 클라우드 셀 멤버 기지국 리스트에 추가하고, 클라우드 셀 업데이트 응답 메시지를 상기 주 기지국(2550)에게 전송한다. 그러면, 2536단계에서 상기 주 기지국(2550)은 현재 상기 단말(2500)의 클라우드 셀의 멤버 기지국인 상기 제1보조 기지국(2560)에게 '상기 제2보조 기지국(2570)이 상기 단말의 클라우드 셀 멤버 기지국 리스트에 추가되었음'을 지시하는 정보를 포함하는 클라우드 셀 업데이트 메시지를 전송한다.
이후, 2538단계에서 상기 제2보조 기지국(2570)은 상기 클라우드 셀 내에서 데이터 송수신을 위해서 사용할 통신용 보안 키를 생성한다. 즉, 상기 클라우드 시드를 입력값으로 상기 <수학식1>에 의해서 상기 클라우드 셀 내에서 데이터 송수신을 위해서 사용할 통신용 인증 키와, 상기 생성된 통신용 인증키를 사용하여 생성되는 통신용 데이터 암호화 키를 생성한다. 그리고, 2540단계에서 상기 제2보조 기지국(2570)은 클라우드 셀 보안 컨텍스트 응답 메시지를 상기 단말(2500)에게 전송한다. 여기서, 상기 클라우드 셀 보안 컨텍스트 응답 메시지는 2538단계에서 생성된 통신용 보안키를 사용하여 암호화한다.
한편, 통신용 보안키를 적용하여 상기 단말(2500)과 데이터를 주고 받는 데이터를 처리하는 클라우드 셀의 멤버 기지국들은 상기 주 기지국(2550)이거나, 상기 주 기지국(2550)과 상기 제1보조 기지국(2560) 및 제2보조 기지국(2570) 모두에 해당할 수 있다.
한편, 본 발명의 제5 실시 예 및 제6 실시 예에서는 단말의 클라우드 셀을 구성하는 멤버 기지국이 삭제되는 경우, 상기 단말은 새로운 클라우드 시드를 생성하고, 나머지 클라우드 셀 멤버들과 사용할 통신용 보안키를 다시 생성할 수 있다.
구체적으로, 임의의 멤버 기지국이 삭제되는 경우를 가정하자. 그러면, 주 기지국은 멤버 기지국 삭제 예정 메시지를 상기 단말에게 전송하고 상기 단말은 새로운 클라우드 시드를 생성한다. 그리고, 상기 단말은 새로운 클라우드 시드를 상기 주 기지국에게 전송하며, 이때, 상기 클라우드 시드는 상기 단말과 상기 주 기지국의 액세스 링크용 보안키를 사용하여 암호화된다. 상기 새로운 클라우드 시드를 수신한 상기 주 기지국 역시 새로운 클라우드 시드를 사용하여 통신용 보안키를 재생성한다. 또한, 상기 주 기지국은 보조 기지국과의 멤버 기지국 업데이트 절차를 수행하면서 상기 새로운 클라우드 시드를 전달한다. 그리고, 상기 보조 기지국 역시 상기 새로운 클라우드 시드를 이용하여 상기 단말과의 통신용 보안키를 재생성한다.
도 26은 본 발명의 실시 예들에 따른 클라우드 셀 기반의 무선 통신 시스템에서 인증 및 데이터 암호화를 위한 보안키를 관리하는 장치의 구성도이다.
도 26을 참조하면, 인증 및 데이터 암호화를 위한 보안키 관리 장치(2600)는 개략적으로 통신부(2610)와, 보안키 생성부(2620)와, 클라우드 멤버 기지국 업데이트 부(2630) 및 제어부(2640)을 포함한다.
상기 보안키 관리 장치(2600)는 본 발명의 제1실시 예 내지 제6실시 예에 따른 단말 또는 주기지국 또는 보조 기지국 또는 인증 제어국에 포함되어 본 발명의 실시 예에 따른 상기한 인증 절차를 수행한다.
이하, 본 발명의 실시 예에 따른 상기 보안키 관리 장치(2600)의 동작을 설명하기로 한다.
첫 번째로, 상기 보안키 관리 장치(2600)가 본 발명의 제1실시 예 내지 제6실시 예에 따른 단말로 동작하는 경우를 설명하기로 한다.
상기 보안키 관리 장치(2600)가 본 발명의 제1실시 예에 따라 동작하는 경우, 상기 통신부(2610)는 인증 제어국 혹은 인증 서버로부터 클라우드 시드를 수신한다. 상기 클라우드 시드는 단말 혹은 인증 제어국 혹은 인증 서버간에 공유된 규칙에 의해서 일정하게 선택된 값이다. 상기 제어부(2640)가 상기 클라우드 시드가 수신됨을 인지하면, 상기 보안키 생성부(2620)는 상기 제어부(2640)의 지시에 따라 상기 클라우드 시드와 상기 <수학식1>을 사용하여 인증키를 생성한다.
상기 클라우드 셀 멤버 기지국 업데이트부(2630)는 상기 단말이 속한 클라우드 셀 내의 멤버 기지국들을 포함하는 셀 멤버 기지국 리스트를 관리한다. 상기 클라우드 셀 내의 멤버 기지국이 삭제되거나 추가될 경우 상기 셀 멤버 기지국 리스트를 업데이트하는 절차를 수행한다. 또한, 상기 클라우드 셀 내의 주 기지국이 변경될 경우, 상기 클라우드 셀 멤버 기지국 리스트의 주 기지국에 대한 정보를 업데이트한다.
상기 제어부(2640)는 상기 클라우드 셀 멤버 기지국 리스트에서 삭제된 멤버 기지국이 존재함을 확인하면, 상기 통신부(2610)가 새로운 클라우드 시드를 수신하도록 제어한다. 그리고, 상기 보안키 생성부(2620)가 상기 새로운 클라우드 시드와 상기 <수학식 1>을 사용하여 인증키를 생성하도록 제어한다.
상기 보안키 관리 장치(2600)가 본 발명의 제2실시 예 또는 제4실시 예에 따라 동작하는 경우, 상기 보안키 생성부(2620)는 상기 주 기지국의 식별자와 상기 <수학식2>를 사용하여 인증키를 생성한다. 그리고, 상기 통신부(2610)는 상기 인증키를 기반으로 생성된 데이터 암호화키를 사용하여 상기 주 기지국과 보조 기지국들과 데이터를 송수신한다.
만약, 상기 주 기지국이 변경된 경우, 상기 통신부(2610)는 변경된 주 기지국의 식별자를 수신하고, 이를 인지한 상기 제어부(2640)는 상기 보안키 생성부(2620)가 상기 변경된 주 기지국의 식별자와 상기 <수학식2>를 사용하여 새로운 인증키를 생성하도록 제어한다. 그리고, 상기 제어부(2640)는 상기 통신부(2610)가 상기 새로운 인증키를 기반으로 생성된 암호화키를 사용하여 새로운 주기지국을 포함하는 멤버 기지국들과의 데이터를 송수신하도록 제어한다.
상기 클라우드 셀 멤버 기지국 업데이트부(2630)는 제1실시 예와 동일하게 동작한다.
상기 보안키 관리 장치(2600)가 본 발명의 제3실시 예에 따라 동작하는 경우, 상기 제어부(2640)는 현재 클라우드 셀의 주 기지국과 보조 기지국들 각각의 인증키를 구분하여 생성하도록 상기 보안키 생성부(2620)를 제어한다. 즉, 상기 보안키 생성부(2620)는 상기 제어부(2640)의 지시에 따라 상기 주 기지국의 식별자와 상기 <수학식3>을 사용하여 상기 주 기지국과 사용할 인증키를 사용한다. 그리고, 상기 보안키 생성부(2620)는 상기 보조 기지국들 각각의 식별자와 상기 <수학식3>을 사용하여 해당 보조 기지국과 사용할 인증키를 사용한다.
이후, 상기 통신부(2610)는 상기 제어부(2610)의 지시에 따라 상기 주 기지국과의 통신 시, 상기 주기지국의 식별자를 사용하여 생성된, 인증키를 기반으로 생성한 암호화키를 사용하여 상기 주 기지국과 데이터를 송수신한다. 그리고, 해당 보조 기지국과의 통신 시, 상기 보조 기지국의 식별자를 사용하여 생성된, 인증키를 기반으로 생성한 암호화키를 사용하여 상기 보조 기지국과 데이터를 송수신한다.
상기 제어부(2640)는 암호화키 생성에 사용된 주 기지국 혹은 보조 기지국이 삭제된 경우, 해당 암호화키를 삭제한다.
상기 클라우드 셀 멤버 기지국 업데이트부(2630)는 제1실시 예와 동일하게 동작한다.
상기 보안키 관리 장치(200)가 본 발명의 제5실시 예 또는 제6실시 예에 따라 동작하는 경우, 상기 보안키 생성부(2620)는 클라우드 시드를 생성한다. 그리고, 상기 보안키 생성부(2620)는 상기 클라우드 시드를 사용하여 통신용 보안키를 생성한다. 이때, 본 발명의 제5실시 예에서는 상기 통신부(2610)가 멤버 기지국들에게 상기 클라우드 시드를 전달한다. 그리고, 현재 멤버 기지국들 중 특정 멤버 기지국이 삭제될 경우, 상기 보안키 생성부(2620)는 새로운 클라우드 시드를 생성한다. 그러면, 상기 보안 키 생성부(2620)는 상기 새로운 클라우드 시드를 사용하여 통신용 보안키를 재생성한다.
두 번째로, 상기 보안키 관리 장치(200)가 본 발명의 제1실시 예 내지 제6실시 예에 따른 주 기지국으로 동작하는 경우를 설명하기로 한다.
상기 보안키 관리 장치(2600)가 본 발명의 제1실시 예에 따라 동작하는 경우, 상기 제어부(2640)는 주 기지국이 변경된 경우, 자신이 클라우드 셀 멤버 기지국 리스트로부터 삭제되었는 지 여부를 확인한다. 상기 확인 결과, 상기 셀 멤버 기지국 리스트로부터 삭제된 경우, 단말과의 통신을 종료하는 동작을 더 수행하며 나머지 동작들은 단말의 제어부와 동일하게 동작한다. 그리고, 상기 멤버 기지국 업데이트부(2630)와 통신부(2610)는 단말의 멤버 기지국 업데이트 부 및 통신부 각각과 동일하게 동작한다. 다만, 상기 통신부(2610)의 통신 대상이 단말이라는 점에서 차이점을 갖는다.
상기 보안키 관리 장치(2600)가 본 발명의 제2실시 예 내지 제4실시 예에 따라 동작하는 경우, 단말의 보안키 관리 장치와 동일하게 동작한다. 여기서도, 통신부(2610)의 통신 대상이 단말이라는 점에서 차이점을 갖는다.
그리고, 상기 보안키 관리 장치(2600)가 본 발명의 제5실시 예에 따라 동작하는 경우, 상기 통신부(2610)는 단말로부터 상기 단말이 생성한 클라우드 시드를 수신한다. 그러면, 상기 보안키 생성부(2620) 상기 클라우드 시드를 이용하여 통신용 보안키를 생성한다.
상기 보안키 관리 장치(2600)가 본 발명의 제6실시 예에 따라 동작하는 경우, 상기 통신부(2610)는 단말로부터 상기 단말이 생성한 클라우드 시드를 수신하고, 상기 클라우드 시드를 다른 멤버 기지국들에게 전달한다. 그러면, 상기 보안키 생성부(2620)는 상기 클라우드 시드를 이용하여 통신용 보안키를 생성한다.
세 번째로, 상기 보안키 관리 장치(2600)가 본 발명의 제1실시 예 내지 제6실시 예에 따른 보조 기지국으로 동작하는 경우를 설명하기로 한다.
상기 보안키 관리 장치(2600)가 본 발명의 제1 내지 제6실시 예에 따라 동작하는 경우, 상기 멤버 기지국 업데이트부(2630)는 현재 주 기지국과 클라우드 셀 멤버 기지국으로의 가입 절차를 더 수행하며, 클라우드 셀 내의 멤버 기지국들을 포함하는 셀 멤버 기지국 리스트를 관리하는 동작은 단말과 주 기지국의 멤버 기지국 업데이트부와 동일하게 동작한다.
상기 제어부(2640) 역시 단말과 주 기지국의 멤버 기지국 업데이트부와 동일하게 동작한다. 다만, 제3실시 예의 경우 상기 제어부(2640)가 자신이 주 기지국으로 설정되었는 지 인지한 경우, 상기 통신부(2610)을 통해서 수신한 새로운 인증 컨텍스트를 사용하여 상기 보안키 생성부(2620)가 보안키를 생성하도록 제어한다.
제5실시 예 및 제6실시 예에 따라 동작하는 경우, 상기 제어부(2640)는 단말로부터 수신한 클라우드 시드를 사용하여 통신용 보안키를 생성하도록 상기 보인키 생성부(2620)를 제어한다.
네 번째로, 상기 보안키 관리 장치(2600)가 본 발명의 제1실시 예 내지 제4실시 예에 따른 인증 제어국으로 동작하는 경우, 상기 통신부(2610)가 해당 실시 예에 따라 생성한 인증키 혹은 데이터 암호화키를 주 기지국으로 전달하는 동작을 더 포함할 뿐 나머지 구성의 동작들은 본 발명의 제1실시 예 내지 제4실시 예의 주기지국 또는 단말의 보안키 관리 장치와 동일하게 동작한다.
상기 보안키 관리 장치(2600)가 제5실시 예 및 제6실시 예에 따라 동작하는 경우, 다른 실시 예들처럼 통신용 보안키 생성에 관여하지 않고, 단말 및 멤버 기지국간의 액세스 링크용 보안키 생성에만 관여한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (38)

  1. 통신 시스템에서 단말에 의한 보안 키 관리 방법에 있어서,
    단말이 주 기지국으로부터 적어도 하나의 보조 기지국의 보안 키 자료에 관한 정보를 수신하는 과정;
    상기 적어도 하나의 보조 기지국의 제2 보안 키를 사용하여 상기 적어도 하나의 보조 기지국과 통신하는 과정;
    상기 주 기지국의 제1 보안 키를 사용하여 상기 주 기지국과 통신하는 과정; 및
    상기 적어도 하나의 보조 기지국이 변경된 경우, 상기 주 기지국으로부터 새로운 보안 키 자료에 관한 정보를 수신하는 과정을 포함하고,
    상기 적어도 하나의 보조 기지국의 제2 보안 키는 상기 적어도 하나의 보조 기지국의 보안 키 자료에 관한 정보에 기초하여 유도되며,
    상기 제2 보안 키는 상기 제1 보안 키와 다르며,
    상기 단말은 상기 주 기지국 및 상기 적어도 하나의 보조 기지국에 연결되는 보안 키 관리 방법.
  2. 제1항에 있어서,
    상기 적어도 하나의 보조 기지국이 변경된 경우, 상기 적어도 하나의 보조 기지국의 새로운 제2 보안 키는 상기 새로운 보안 키 자료에 관한 정보에 기초하여 유도되는 보안 키 관리 방법.
  3. 제2항에 있어서,
    상기 적어도 하나의 보조 기지국의 보안 키 자료에 관한 정보는 시드에 대응하며,
    상기 시드를 사용하여 인증키가 생성되고, 상기 인증키를 사용하여 상기 제2 보안키가 생성되며,
    상기 시드는, 인증 서버 혹은 인증 제어국과 미리 정해진 규칙에 선택되거나, 상기 인증 서버 혹은 인증 제어국으로부터 수신된 값이며,
    상기 적어도 하나의 보조 기지국이 변경된 경우, 새로운 시드를 사용하여 새로운 인증키가 생성되고, 상기 새로운 인증키를 사용하여 상기 새로운 제2 보안키가 생성되며,
    상기 새로운 시드는, 상기 인증 서버 혹은 인증 제어국과 미리 정해진 규칙에 의해 선택되거나 상기 인증 서버 혹은 인증 제어국으로부터 수신된 값인 보안 키 관리 방법.
  4. 제1항에 있어서,
    주 기지국의 식별자를 사용하여 인증키가 생성되고 상기 인증키를 사용하여 상기 제1 보안키가 생성되는 보안 키 관리 방법.
  5. 제4항에 있어서,
    상기 주 기지국이 새로운 주 기지국으로 변경된 경우, 새로운 주 기지국의 식별자를 사용하여 새로운 인증키가 생성되고, 상기 새로운 인증키를 사용하여 새로운 제1 보안키가 생성되는 보안 키 관리 방법.
  6. 제4항에 있어서,
    새로운 보조 기지국이 상기 적어도 하나의 보조 기지국에 추가된 경우, 상기 새로운 보조 기지국의 식별자를 이용하여 새로운 인증키가 생성되는 보안 키 관리 방법.
  7. ◈청구항 7은(는) 설정등록료 납부시 포기되었습니다.◈
    제4항에 있어서,
    상기 주 기지국이 새로운 주 기지국으로 변경된 경우, 상기 인증키를 삭제하고, 상기 새로운 주 기지국의 식별자를 사용하여 새로운 인증키가 생성되고,
    상기 주 기지국이 변경되지 않은 경우, 상기 제2 보안 키를 사용하여 추가된 보조 기지국 및 삭제된 보조 기지국을 제외한 나머지 적어도 하나의 보조 기지국과 통신하는 과정을 더 포함하는 보안 키 관리 방법.
  8. 제1항에 있어서,
    상기 적어도 하나의 보조 기지국의 제2 보안 키를 유도하기 위하여,
    시드를 생성하는 과정과,
    상기 주 기지국에게 상기 시드를 전달하는 과정과,
    상기 시드를 사용하여 인증키를 생성하는 과정과,
    상기 적어도 하나의 보조 기지국 중 삭제된 보조 기지국이 발생하면, 새로운 시드를 생성하는 과정을 포함하는 보안 키 관리 방법.
  9. 무선 통신 시스템에서 주 기지국에 의한 보안 키 관리 방법에 있어서,
    단말의 연결에 추가된 적어도 하나의 보조 기지국을 식별하는 과정;
    상기 적어도 하나의 보조 기지국에게, 상기 적어도 하나의 보조 기지국의 보안 키 자료에 관한 정보를 전송하는 과정;
    상기 주 기지국의 제1 보안 키를 사용하여 상기 단말과 통신하는 과정; 및
    상기 적어도 하나의 보조 기지국이 변경된 경우, 상기 변경된 적어도 하나의 보조 기지국 및 상기 단말에게 새로운 보안 키 자료에 관한 정보를 전송하는 과정을 포함하고,
    상기 적어도 하나의 보조 기지국의 제2 보안 키는 상기 적어도 하나의 보조 기지국의 보안 키 자료에 관한 정보에 기초하여 유도되며,
    상기 제2 보안 키는 상기 제1 보안 키와 다르며,
    상기 단말은 상기 주 기지국 및 상기 적어도 하나의 보조 기지국에 연결되는 것을 특징으로 하는 보안 키 관리 방법.
  10. 제9항에 있어서,
    상기 적어도 하나의 보조 기지국이 변경된 경우, 상기 적어도 하나의 보조 기지국의 새로운 제2 보안 키는 상기 새로운 보안 키 자료에 관한 정보에 기초하여 유도되는 보안 키 관리 방법.
  11. ◈청구항 11은(는) 설정등록료 납부시 포기되었습니다.◈
    제10항에 있어서,
    상기 적어도 하나의 보조 기지국의 보안 키 자료에 관한 정보는 시드에 대응하며,
    상기 시드를 사용하여 인증키가 생성되고, 상기 인증키를 사용하여 상기 제2 보안키가 생성되며,
    상기 시드는 인증 절차를 관리하기 위한 인증 서버 혹은 인증 제어국과 상기 단말 간에 미리 정해진 규칙에 의해 선택된 값이거나, 상기 단말로부터 수신한 값이며,
    상기 적어도 하나의 보조 기지국이 변경된 경우, 새로운 시드를 사용하여 새로운 인증키가 생성되고, 상기 새로운 인증키를 사용하여 새로운 제2 보안키가 생성되고, 상기 새로운 제2 보안키를 상기 삭제된 보조 기지국을 제외한 나머지 적어도 하나의 보조 기지국에게 전달하는 과정을 포함하며,
    상기 새로운 시드는, 상기 인증 서버 혹은 상기 인증 제어국과 상기 단말 간에 미리 정해진 규칙에 의해서 선택된 값이거나, 상기 단말로부터 수신된 값임을 특징으로 하는 보안 키 관리 방법.
  12. 제9항에 있어서,
    상기 주 기지국이 새로운 주 기지국으로 변경된 경우, 새로운 인증키를 사용하여 새로운 제1 보안키를 생성하고, 상기 새로운 제1 보안키를 사용하여 상기 단말과 통신하는 과정을 포함하며,
    상기 새로운 인증키는 인증 서버 혹은 인증 제어국에 의해서 상기 새로운 주 기지국의 식별자를 사용하여 생성됨을 특징으로 하는 보안 키 관리 방법.
  13. ◈청구항 13은(는) 설정등록료 납부시 포기되었습니다.◈
    제9항에 있어서,
    상기 주 기지국이 새로운 주 기지국으로 변경된 경우,
    상기 주 기지국이 상기 적어도 하나의 보조 기지국을 관리하는 리스트에서 삭제되었으면, 상기 단말과의 통신을 종료하고,
    상기 주 기지국이 상기 적어도 하나의 보조 기지국을 관리하는 리스트에 포함되어 있으면 상기 제1보안 키를 사용하여 상기 단말과 통신하며 ,
    상기 적어도 하나의 보조 기지국을 관리하는 리스트에 새로운 기지국이 존재하는 경우, 상기 추가된 새로운 주 기지국의 식별자를 사용하여 새로운 인증키가 생성되고, 상기 새로운 인증키를 사용하여 새로운 제1 보안 키가 생성되고, 상기 새로운 제1 보안 키를 사용하여 상기 단말과 통신하는 보안 키 관리 방법.
  14. 제9항에 있어서,
    상기 주 기지국이 새로운 주 기지국으로 변경된 경우,
    상기 주 기지국이 상기 적어도 하나의 보조 기지국을 관리하는 리스트에서 삭제되었으면,상기 단말과의 통신을 종료하며,
    상기 주 기지국이 상기 적어도 하나의 보조 기지국을 관리하는 리스트에 포함되어 있으면, 상기 제1 보안 키를 삭제하는 보안 키 관리 방법.
  15. 통신 시스템에서 보조 기지국에 의한 보안 키 관리 방법에 있어서,
    주 기지국으로부터 단말의 연결을 추가하는 요청을 수신하는 과정;
    상기 주 기지국으로부터 보조 기지국의 보안 키 자료에 관한 정보를 수신하는 과정;
    상기 보조 기지국의 제2 보안 키를 사용하여 상기 단말과 통신하는 과정; 및
    상기 보조 기지국을 포함하는 적어도 하나의 보조 기지국이 변경된 경우, 상기 주 기지국으로부터 새로운 보안 키 자료에 관한 정보를 수신하는 과정을 포함하고,
    상기 보조 기지국의 제2 보안 키는 상기 보조 기지국의 보안 키 자료에 관한 정보에 기초하여 유도되며,
    상기 제2 보안 키는 상기 주 기지국의 제1 보안 키와 다르며,
    상기 단말은 상기 주 기지국 및 상기 적어도 하나의 보조 기지국과 연결되는 보안 키 관리 방법.
  16. 제15항에 있어서,
    상기 적어도 하나의 보조 기지국이 변경된 경우, 상기 보조 기지국의 새로운 제2 보안 키는 상기 새로운 보안 키 자료에 관한 정보에 기초하여 유도되는 보안 키 관리 방법.
  17. ◈청구항 17은(는) 설정등록료 납부시 포기되었습니다.◈
    제16항에 있어서,
    인증키를 사용하여 상기 제1 보안 키가 생성되고,
    상기 인증키는, 상기 주 기지국의 식별자를 사용하여 생성되거나, 또는 인증 서버 혹은 인증 제어국 간에 미리 정해진 규칙에 의해서 선택된 시드를 사용하여 생성되거나, 또는 상기 보조 기지국의 식별자를 사용하여 생성된 값 이며,
    새로운 인증키를 사용하여 새로운 제1 보안 키가 생성되고, 상기 새로운 제1 보안 키를 사용하여 상기 단말과 통신하는 과정을 포함하며,
    상기 새로운 인증키는, 상기 주 기지국의 식별자를 사용하여 생성되거나, 또는 인증 서버 혹은 인증 제어국 간에 미리 정해진 규칙에 의해서 선택된 시드를 사용하여 생성되거나, 또는 상기 보조 기지국의 식별자를 사용하여 생성된 값임을 특징으로 하는 보안 키 관리 방법.
  18. 제16항에 있어서,
    상기 보조 기지국이 주 기지국으로 변경된 경우,
    새로운 인증키를 사용하여 새로운 제1 보안 키가 생성되고, 상기 새로운 제2 보안 키를 사용하여 상기 단말과 통신하는 과정을 포함하며,
    상기 새로운 인증키는 인증 서버 혹은 인증 제어국에 의해서 상기 보조 기지국의 식별자를 사용하여 생성됨을 특징으로 하는 보안 키 관리 방법.
  19. 제15항에 있어서,
    상기 보안 키 자료에 관한 정보는 시드에 대응하며,
    상기 시드는, 상기 단말로부터 직접 수신되거나, 또는 주 기지국으로부터 수신되며,
    상기 적어도 하나의 보조 기지국 중 삭제된 보조 기지국이 존재하면, 새로운 시드는 상기 단말로부터 수신됨을 특징으로 하는 보안 키 관리 방법.
  20. 통신 시스템에서 보안 키를 관리하는 단말에 있어서,
    통신부; 및
    상기 통신부를 제어하는 제어부를 포함하며, 상기 제어부는,
    단말이 주 기지국으로부터 적어도 하나의 보조 기지국의 보안 키 자료에 관한 정보를 수신하고, 상기 적어도 하나의 보조 기지국의 제2 보안 키를 사용하여 상기 적어도 하나의 보조 기지국과 통신하고, 상기 주 기지국의 제1 보안 키를 사용하여 상기 주 기지국과 통신하고, 상기 적어도 하나의 보조 기지국이 변경된 경우, 상기 주 기지국으로부터 새로운 보안 키 자료에 관한 정보를 수신하도록 제어하고,
    상기 적어도 하나의 보조 기지국의 제2 보안 키는 상기 적어도 하나의 보조 기지국의 보안 키 자료에 관한 정보에 기초하여 유도되며,
    상기 제2 보안 키는 상기 제1 보안 키와 다르며,
    상기 단말은 상기 주 기지국 및 상기 적어도 하나의 보조 기지국에 연결되는 보안 키를 관리하는 단말.
  21. 제20항에 있어서,
    상기 적어도 하나의 보조 기지국이 변경된 경우, 상기 적어도 하나의 보조 기지국의 새로운 제2 보안 키는 상기 새로운 보안 키 자료에 관한 정보에 기초하여 유도되는 보안 키를 관리하는 단말.
  22. 제21항에 있어서,
    상기 적어도 하나의 보조 기지국의 보안 키 자료에 관한 정보는 시드에 대응하며,
    상기 시드를 사용하여 인증키가 생성되고, 상기 인증키를 사용하여 상기 제2 보안키가 생성되며,
    상기 시드는, 인증 서버 혹은 인증 제어국과 미리 정해진 규칙에 선택되거나, 상기 인증 서버 혹은 인증 제어국으로부터 수신된 값이며,
    상기 적어도 하나의 보조 기지국이 변경된 경우, 새로운 시드를 사용하여 새로운 인증키가 생성되고, 상기 새로운 인증키를 사용하여 상기 새로운 제2 보안키가 생성되며,
    상기 새로운 시드는, 상기 인증 서버 혹은 인증 제어국과 미리 정해진 규칙에 의해 선택되거나 상기 인증 서버 혹은 인증 제어국으로부터 수신된 값인 보안 키를 관리하는 단말.
  23. 제20항에 있어서,
    주 기지국의 식별자를 사용하여 인증키가 생성되고 상기 인증키를 사용하여 상기 제1 보안키가 생성되는 보안 키를 관리하는 단말.
  24. 제23항에 있어서,
    상기 주 기지국이 새로운 주 기지국으로 변경된 경우, 새로운 주 기지국의 식별자를 사용하여 새로운 인증키가 생성되고, 상기 새로운 인증키를 사용하여 새로운 제1 보안키가 생성되는 보안 키를 관리하는 단말.
  25. 제23항에 있어서,
    새로운 보조 기지국이 상기 적어도 하나의 보조 기지국에 추가된 경우, 상기 새로운 보조 기지국의 식별자를 이용하여 새로운 인증키가 생성되는 보안 키를 관리하는 단말.
  26. ◈청구항 26은(는) 설정등록료 납부시 포기되었습니다.◈
    제23항에 있어서,
    상기 주 기지국이 새로운 주 기지국으로 변경된 경우, 상기 인증키를 삭제하고, 상기 새로운 주 기지국의 식별자를 사용하여 새로운 인증키가 생성되고,
    상기 주 기지국이 변경되지 않은 경우, 상기 제2 보안 키를 사용하여 추가된 보조 기지국 및 삭제된 보조 기지국을 제외한 나머지 적어도 하나의 보조 기지국과 통신하도록 상기 제어부가 제어하는 보안 키를 관리하는 단말.
  27. 제20항에 있어서,
    상기 제어부는,
    상기 적어도 하나의 보조 기지국의 제2 보안 키를 유도하기 위하여, 시드를 생성하고, 상기 주 기지국에게 상기 시드를 전달하고, 상기 시드를 사용하여 인증키를 생성하고, 상기 적어도 하나의 보조 기지국 중 삭제된 보조 기지국이 발생하면, 새로운 시드를 생성하는 보안 키를 관리하는 단말.
  28. 통신 시스템에서 보안 키를 관리하는 주기지국에 있어서,
    통신부; 및
    상기 통신부를 제어하는 제어부를 포함하며, 상기 제어부는,
    단말의 연결에 추가된 적어도 하나의 보조 기지국을 식별하고, 상기 적어도 하나의 보조 기지국에게, 상기 적어도 하나의 보조 기지국의 보안 키 자료에 관한 정보를 전송하고, 상기 주 기지국의 제1 보안 키를 사용하여 상기 단말과 통신하고, 상기 적어도 하나의 보조 기지국이 변경된 경우, 상기 변경된 적어도 하나의 보조 기지국 및 상기 단말에게 새로운 보안 키 자료에 관한 정보를 전송하도록 제어하며,
    상기 적어도 하나의 보조 기지국의 제2 보안 키는 상기 적어도 하나의 보조 기지국의 보안 키 자료에 관한 정보에 기초하여 유도되며,
    상기 제2 보안 키는 상기 제1 보안 키와 다르며,
    상기 단말은 상기 주 기지국 및 상기 적어도 하나의 보조 기지국에 연결되는 것을 특징으로 하는 보안 키를 관리하는 주 기지국.
  29. 제28항에 있어서,
    상기 적어도 하나의 보조 기지국이 변경된 경우, 상기 적어도 하나의 보조 기지국의 새로운 제2 보안 키는 상기 새로운 보안 키 자료에 관한 정보에 기초하여 유도되는 보안 키를 관리하는 주 기지국.
  30. ◈청구항 30은(는) 설정등록료 납부시 포기되었습니다.◈
    제29항에 있어서,
    상기 적어도 하나의 보조 기지국의 보안 키 자료에 관한 정보는 시드에 대응하며,
    상기 시드를 사용하여 인증키가 생성되고, 상기 인증키를 사용하여 상기 제2 보안키가 생성되며,
    상기 시드는 인증 절차를 관리하기 위한 인증 서버 혹은 인증 제어국과 상기 단말 간에 미리 정해진 규칙에 의해 선택된 값이거나, 상기 단말로부터 수신한 값이며,
    상기 적어도 하나의 보조 기지국이 변경된 경우, 새로운 시드를 사용하여 새로운 인증키가 생성되고, 상기 새로운 인증키를 사용하여 새로운 제2 보안키가 생성되고, 상기 새로운 제2 보안키를 상기 삭제된 보조 기지국을 제외한 나머지 적어도 하나의 보조 기지국에게 전달하도록 상기 제어부가 제어하며,
    상기 새로운 시드는, 상기 인증 서버 혹은 상기 인증 제어국과 상기 단말 간에 미리 정해진 규칙에 의해서 선택된 값이거나, 상기 단말로부터 수신된 값임을 특징으로 하는 보안 키를 관리하는 주 기지국.
  31. 제28항에 있어서,
    상기 주 기지국이 새로운 주 기지국으로 변경된 경우, 새로운 인증키를 사용하여 새로운 제1 보안키를 생성하고, 상기 새로운 제1 보안키를 사용하여 상기 단말과 통신하도록 상기 제어부가 제어하며,
    상기 새로운 인증키는 인증 서버 혹은 인증 제어국에 의해서 상기 새로운 주 기지국의 식별자를 사용하여 생성됨을 특징으로 하는 보안 키를 관리하는 주 기지국.
  32. ◈청구항 32은(는) 설정등록료 납부시 포기되었습니다.◈
    제28항에 있어서,
    상기 주 기지국이 새로운 주 기지국으로 변경된 경우,
    상기 주 기지국이 상기 적어도 하나의 보조 기지국을 관리하는 리스트에서 삭제되었으면, 상기 단말과의 통신을 종료하고,
    상기 주 기지국이 상기 적어도 하나의 보조 기지국을 관리하는 리스트에 포함되어 있으면 상기 제1보안 키를 사용하여 상기 단말과 통신하며 ,
    상기 적어도 하나의 보조 기지국을 관리하는 리스트에 새로운 기지국이 존재하는 경우, 상기 추가된 새로운 주 기지국의 식별자를 사용하여 새로운 인증키가 생성되고, 상기 새로운 인증키를 사용하여 새로운 제1 보안 키가 생성되고, 상기 새로운 제1 보안 키를 사용하여 상기 단말과 통신하는 보안 키를 관리하는 주 기지국.
  33. 제28항에 있어서,
    상기 주 기지국이 새로운 주 기지국으로 변경된 경우,
    상기 주 기지국이 상기 적어도 하나의 보조 기지국을 관리하는 리스트에서 삭제되었으면,상기 단말과의 통신을 종료하며,
    상기 주 기지국이 상기 적어도 하나의 보조 기지국을 관리하는 리스트에 포함되어 있으면, 상기 제1 보안 키를 삭제하는 보안 키를 관리하는 주 기지국.
  34. 통신 시스템에서 보안 키를 관리하는 보조 기지국에 있어서,
    통신부; 및
    상기 통신부를 제어하는 제어부를 포함하며, 상기 제어부는,
    주 기지국으로부터 단말의 연결을 추가하는 요청을 수신하고, 상기 주 기지국으로부터 보조 기지국의 보안 키 자료에 관한 정보를 수신하고, 상기 보조 기지국의 제2 보안 키를 사용하여 상기 단말과 통신하고, 상기 보조 기지국을 포함하는 적어도 하나의 보조 기지국이 변경된 경우, 상기 주 기지국으로부터 새로운 보안 키 자료에 관한 정보를 수신하도록 제어하며,
    상기 보조 기지국의 제2 보안 키는 상기 보조 기지국의 보안 키 자료에 관한 정보에 기초하여 유도되며,
    상기 제2 보안 키는 상기 주 기지국의 제1 보안 키와 다르며,
    상기 단말은 상기 주 기지국 및 상기 적어도 하나의 보조 기지국과 연결되는 보안 키를 관리하는 보조 기지국.
  35. 제34항에 있어서,
    상기 적어도 하나의 보조 기지국이 변경된 경우, 상기 보조 기지국의 새로운 제2 보안 키는 상기 새로운 보안 키 자료에 관한 정보에 기초하여 유도되는 보안 키를 관리하는 보조 기지국.
  36. ◈청구항 36은(는) 설정등록료 납부시 포기되었습니다.◈
    제35항에 있어서,
    인증키를 사용하여 상기 제1 보안 키가 생성되고,
    상기 인증키는, 상기 주 기지국의 식별자를 사용하여 생성되거나, 또는 인증 서버 혹은 인증 제어국 간에 미리 정해진 규칙에 의해서 선택된 시드를 사용하여 생성되거나, 또는 상기 보조 기지국의 식별자를 사용하여 생성된 값 이며,
    새로운 인증키를 사용하여 새로운 제1 보안 키가 생성되고, 상기 새로운 제1 보안 키를 사용하여 상기 단말과 통신하도록 상기 제어부가 제어하며,
    상기 새로운 인증키는, 상기 주 기지국의 식별자를 사용하여 생성되거나, 또는 인증 서버 혹은 인증 제어국 간에 미리 정해진 규칙에 의해서 선택된 시드를 사용하여 생성되거나, 또는 상기 보조 기지국의 식별자를 사용하여 생성된 값임을 특징으로 하는 보안 키를 관리하는 보조 기지국.
  37. 제35항에 있어서,
    상기 보조 기지국이 주 기지국으로 변경된 경우,
    새로운 인증키를 사용하여 새로운 제1 보안 키가 생성되고, 상기 새로운 제2 보안 키를 사용하여 상기 단말과 통신하도록 상기 제어부가 제어하며,
    상기 새로운 인증키는 인증 서버 혹은 인증 제어국에 의해서 상기 보조 기지국의 식별자를 사용하여 생성됨을 특징으로 하는 보안 키를 관리하는 보조 기지국.
  38. 제34항에 있어서,
    상기 보안 키 자료에 관한 정보는 시드에 대응하며,
    상기 시드는, 상기 단말로부터 직접 수신되거나, 또는 주 기지국으로부터 수신되며,
    상기 적어도 하나의 보조 기지국 중 삭제된 보조 기지국이 존재하면, 새로운 시드는 상기 단말로부터 수신됨을 특징으로 하는 보안 키를 관리하는 보조 기지국.

KR1020120115895A 2011-11-17 2012-10-18 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치 KR101931601B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
PCT/KR2012/009679 WO2013073869A1 (en) 2011-11-17 2012-11-15 Method and apparatus for managing security keys for communication authentication with mobile station in wireless communication system
CN201280065805.3A CN104025634B (zh) 2011-11-17 2012-11-15 管理用于与移动站的通信验证的安全密钥的方法和装置
EP12849235.2A EP2781111A4 (en) 2011-11-17 2012-11-15 METHOD AND APPARATUS FOR MANAGING SECURITY KEYS TO AUTHENTICATE COMMUNICATION WITH A MOBILE STATION IN A WIRELESS COMMUNICATION SYSTEM
JP2014542237A JP6120865B2 (ja) 2011-11-17 2012-11-15 無線通信システムにおける端末との通信認証のためのセキュリティキーを管理する方法及び装置
US13/679,760 US9380459B2 (en) 2011-11-17 2012-11-16 Method and apparatus for managing security keys for communication authentication with mobile station in wireless communication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020110120533 2011-11-17
KR20110120533 2011-11-17

Publications (2)

Publication Number Publication Date
KR20130054911A KR20130054911A (ko) 2013-05-27
KR101931601B1 true KR101931601B1 (ko) 2019-03-13

Family

ID=48663602

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120115895A KR101931601B1 (ko) 2011-11-17 2012-10-18 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치

Country Status (6)

Country Link
US (1) US9380459B2 (ko)
EP (1) EP2781111A4 (ko)
JP (1) JP6120865B2 (ko)
KR (1) KR101931601B1 (ko)
CN (1) CN104025634B (ko)
WO (1) WO2013073869A1 (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9496620B2 (en) 2013-02-04 2016-11-15 Ubiquiti Networks, Inc. Radio system for long-range high-speed wireless communication
US8836601B2 (en) 2013-02-04 2014-09-16 Ubiquiti Networks, Inc. Dual receiver/transmitter radio devices with choke
IN2014CN03259A (ko) * 2011-10-05 2015-07-03 Solvay
KR20140077603A (ko) 2012-12-14 2014-06-24 삼성전자주식회사 무선 통신 시스템에서 이동성을 관리하기 위한 장치 및 방법
US9397820B2 (en) 2013-02-04 2016-07-19 Ubiquiti Networks, Inc. Agile duplexing wireless radio devices
US8855730B2 (en) 2013-02-08 2014-10-07 Ubiquiti Networks, Inc. Transmission and reception of high-speed wireless communication using a stacked array antenna
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
KR102078866B1 (ko) 2013-08-09 2020-02-19 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
WO2015054567A1 (en) 2013-10-11 2015-04-16 Ubiquiti Networks, Inc. Wireless radio system optimization by persistent spectrum analysis
US10375614B2 (en) 2014-03-06 2019-08-06 Nec Corporation Apparatus, system and method for dual connectivity
US9172605B2 (en) 2014-03-07 2015-10-27 Ubiquiti Networks, Inc. Cloud device identification and authentication
US9368870B2 (en) 2014-03-17 2016-06-14 Ubiquiti Networks, Inc. Methods of operating an access point using a plurality of directional beams
WO2015153717A1 (en) 2014-04-01 2015-10-08 Ubiquiti Networks, Inc. Antenna assembly
GB201410623D0 (en) * 2014-06-13 2014-07-30 Hagan Chris Wireless access point allocation and transfer
CN105993183B (zh) 2014-06-30 2019-08-13 优倍快网络公司 用于在无线电网络的配置中使用功能图协助的方法和工具
EP3187002B1 (en) 2014-08-31 2021-04-07 Ubiquiti Inc. Methods and apparatuses for monitoring and improving wireless network health
PL3353989T3 (pl) 2015-09-25 2021-08-30 Ubiquiti Inc. Kompaktowe i zintegrowane urządzenie sterujące kluczami do monitorowania sieci
US10172001B1 (en) * 2017-10-30 2019-01-01 International Business Machines Corporation Authentication mechanism
US10637655B1 (en) * 2018-01-09 2020-04-28 Amdocs Development Limited System, method, and computer program for providing seamless data access from different internet service providers

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19900436B4 (de) * 1999-01-08 2016-12-01 Ipcom Gmbh & Co. Kg Verfahren zum Handover, Mobilstation für ein Handover und Basisstation für ein Handover
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
JP4254196B2 (ja) * 2002-10-17 2009-04-15 ソニー株式会社 通信端末装置、通信基地局装置、通信中継装置、および方法、並びにコンピュータ・プログラム
US20040228491A1 (en) * 2003-05-13 2004-11-18 Chih-Hsiang Wu Ciphering activation during an inter-rat handover procedure
JP2007536786A (ja) * 2004-05-07 2007-12-13 サムスン エレクトロニクス カンパニー リミテッド 広帯域無線接続通信システムにおけるサービス遅延を最小化できるハンドオーバーのためのシステム及び方法
WO2006022469A1 (en) * 2004-08-25 2006-03-02 Electronics And Telecommunications Research Institute Method for security association negociation with extensible authentication protocol in wireless portable internet system
JP3861896B2 (ja) * 2004-09-10 2006-12-27 松下電器産業株式会社 鍵共有システム
US7558388B2 (en) * 2004-10-15 2009-07-07 Broadcom Corporation Derivation method for cached keys in wireless communication system
JP2006197452A (ja) * 2005-01-17 2006-07-27 Matsushita Electric Ind Co Ltd 無線通信端末装置およびその制御方法
US7440757B2 (en) * 2005-01-31 2008-10-21 Samsung Electronics Co., Ltd Handover method in a wireless communication system
JP4715239B2 (ja) * 2005-03-04 2011-07-06 沖電気工業株式会社 無線アクセス装置、無線アクセス方法及び無線ネットワーク
US8848912B2 (en) * 2005-12-19 2014-09-30 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium
KR20070098385A (ko) * 2006-03-29 2007-10-05 삼성전자주식회사 통신 시스템에서 핸드오버 시스템 및 방법
JP4804983B2 (ja) * 2006-03-29 2011-11-02 富士通株式会社 無線端末、認証装置、及び、プログラム
US7936878B2 (en) * 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
JP2009534910A (ja) * 2006-04-19 2009-09-24 韓國電子通信研究院 移動通信システムの認証キー生成方法
US7865717B2 (en) 2006-07-18 2011-01-04 Motorola, Inc. Method and apparatus for dynamic, seamless security in communication protocols
US8948395B2 (en) * 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
US10091648B2 (en) * 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
US8204230B2 (en) * 2007-05-08 2012-06-19 Infineon Technologies Ag Communication device, method for establishing a communication connection and method for using a communication connection
WO2008155764A2 (en) * 2007-06-18 2008-12-24 Duolink Ltd. Wireless network architecture and method for base station utilization
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
KR100924168B1 (ko) * 2007-08-07 2009-10-28 한국전자통신연구원 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법
US9313658B2 (en) * 2007-09-04 2016-04-12 Industrial Technology Research Institute Methods and devices for establishing security associations and performing handoff authentication in communications systems
CN101217811B (zh) * 2008-01-17 2010-06-02 西安西电捷通无线网络通信有限公司 一种宽带无线多媒体网络广播通信的安全传输方法
US8630415B2 (en) 2008-01-25 2014-01-14 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for authentication service application processes during service reallocation in high availability clusters
US8179860B2 (en) * 2008-02-15 2012-05-15 Alcatel Lucent Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
TWI507059B (zh) * 2008-04-30 2015-11-01 Mediatek Inc 行動台、基地台及流量加密密鑰之產生方法
US20110268274A1 (en) * 2008-05-28 2011-11-03 Agency For Science, Technology And Research Authentication and Key Establishment in Wireless Sensor Networks
KR20100047099A (ko) * 2008-10-27 2010-05-07 엘지전자 주식회사 암호화키 생성 및 갱신방법
US20100173610A1 (en) * 2009-01-05 2010-07-08 Qualcomm Incorporated Access stratum security configuration for inter-cell handover
US8707045B2 (en) * 2009-02-12 2014-04-22 Lg Electronics Inc. Method and apparatus for traffic count key management and key count management
KR20100097577A (ko) * 2009-02-26 2010-09-03 엘지전자 주식회사 보안성능협상방법 및 tek 관리방법
KR20100109998A (ko) * 2009-04-02 2010-10-12 삼성전자주식회사 무선통신시스템에서 핸드오버 레인징 메시지의 인증 처리 장치 및 방법
US8566593B2 (en) * 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
US20110028150A1 (en) * 2009-08-03 2011-02-03 Mamadou Kone Method of Updating Management Information and Related Communication Device
KR101094094B1 (ko) * 2009-11-20 2011-12-15 아주대학교산학협력단 복수 개의 노드로 구성된 그룹 간의 정보 교환 방법 및 공유키 생성 방법
KR101678814B1 (ko) * 2010-04-12 2016-11-23 삼성전자주식회사 광대역 무선통신 시스템에서 협력적 핸드오버 지원 장치 및 방법
US8792464B2 (en) 2012-02-29 2014-07-29 Harris Corporation Communication network for detecting uncooperative communications device and related methods

Also Published As

Publication number Publication date
EP2781111A1 (en) 2014-09-24
US9380459B2 (en) 2016-06-28
KR20130054911A (ko) 2013-05-27
WO2013073869A1 (en) 2013-05-23
CN104025634B (zh) 2018-08-24
JP2014533908A (ja) 2014-12-15
US20130129091A1 (en) 2013-05-23
CN104025634A (zh) 2014-09-03
EP2781111A4 (en) 2015-08-05
JP6120865B2 (ja) 2017-04-26

Similar Documents

Publication Publication Date Title
KR101931601B1 (ko) 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
CN110945892B (zh) 安全实现方法、相关装置以及系统
KR101964142B1 (ko) 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
EP2663107B1 (en) Key generating method and apparatus
EP2309698B1 (en) Exchange of key material
EP1439667B1 (en) Method for fast roaming in a wireless network
CN102340772B (zh) 切换过程中的安全处理方法、装置和系统
JP6309543B2 (ja) 無線基地局間(inter−eNB)キャリアアグリゲーションによる保護された無線アクセス
KR20090005971A (ko) 이종망간 핸드오버시 빠른 보안연계 설정방법
CN101682931A (zh) 流量加密密钥的产生方法
KR20090063274A (ko) 무선 원격통신에서의 암호화
CN105794243A (zh) 用于移动设备的同时多小区连接的安全密钥生成
KR101853813B1 (ko) 디바이스들간의 보안 연결 생성 방법 및 그 장치
WO2011054288A1 (zh) 一种中继系统的安全密钥获取方法、装置
CN100558187C (zh) 一种无线接入方法及接入控制器
WO2018113402A1 (zh) 一种加入接入节点组的方法及设备
CN103379564B (zh) 一种小区内切换方法及装置
CN106797559B (zh) 一种接入认证方法及装置
US20100189258A1 (en) Method for distributing an authentication key, corresponding terminal, mobility server and computer programs
CN114223231B (zh) 通信方法及装置
US8713317B2 (en) Method and system for encrypting data in a wireless communication system
KR100729725B1 (ko) 무선 휴대 인터넷 시스템에서 인증 방법 및 그 인증 시스템
WO2022094976A1 (zh) 密钥生成方法及装置
CN117376863A (zh) V2x策略请求方法及装置
CN116684865A (zh) 通信的方法和装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant