KR20060123345A - 무선 랜에서의 인증을 위한 시스템, 방법, 및 장치들 - Google Patents

무선 랜에서의 인증을 위한 시스템, 방법, 및 장치들 Download PDF

Info

Publication number
KR20060123345A
KR20060123345A KR1020067011997A KR20067011997A KR20060123345A KR 20060123345 A KR20060123345 A KR 20060123345A KR 1020067011997 A KR1020067011997 A KR 1020067011997A KR 20067011997 A KR20067011997 A KR 20067011997A KR 20060123345 A KR20060123345 A KR 20060123345A
Authority
KR
South Korea
Prior art keywords
wlan
cdma2000
response
challenge
server
Prior art date
Application number
KR1020067011997A
Other languages
English (en)
Inventor
리동 첸
라제쉬 에스. 패쟌누
Original Assignee
모토로라 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 인코포레이티드 filed Critical 모토로라 인코포레이티드
Publication of KR20060123345A publication Critical patent/KR20060123345A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Abstract

WLAN(wireless local area network)에서의 인증을 위한 시스템(100)은 CDMA2000 인증서들(110)를 인증하기 위한 CDMA2000 인증 센터(190), CDMA2000 인증서들을 사용해 CDMA2000 인증서들을 보유 중인 WLAN 장치들을 인증하기 위한 WLAN 인증 서버(150), 및 CDMA2000 인증서들을 보유 중인 하나 이상의 WLAN 장치(130)를 포함한다. WLAN 서버(150)는 WLAN 장치와 CDMA2000 전역 시도 및 응답(213)과 CDMA2000 고유 시도 및 응답을 수행하여 CDMA2000 암호 키(233)를 획득한다. WLAN 서버(150)는 CDMA2000 암호 키(234)로부터 마스터 키를 유도하고 마스터 키를 사용해 WLAN 장치(130)와의 WLAN 시도 및 응답(237)을 수행한 다음 마스터 키(240)로부터 세션 키들을 유도한다. 세션 키들은 WLAN 액세스 포인트(140)와 WLAN 장치(130) 사이의 통신을 보호한다.
WLAN, 인증, CDMA2000, 전역 시도 및 응답, 고유 시도 및 응답, 암호 키, 마스터 키, 세션 키

Description

무선 랜에서의 인증을 위한 시스템, 방법, 및 장치들 {SYSTEM, METHOD, AND DEVICES FOR AUTHENTICATION IN A WIRELESS LOCAL AREA NETWORK(WLAN)}
발명의 분야
이 설명서는 일반적으로 WLAN(wireless local area network) 인증에 관한 것으로서, 좀더 구체적으로는, CDMA2000 인증서들을 재사용해 WLAN 장치들을 인증하는 것에 관한 것이다.
발명의 배경
GSM(Global System for Mobile Communications) 제조자들 및 운용자들은 GSM 인증서들을 사용해 WLAN 장치들을 인증하기 위한 솔루션들을 찾아내는데 상당한 노력을 기울여 왔다. IETF(Internet Engineering Task Force) 및 3GPP(Third Generation Partnership Project)와 같은, 표준 기구들에서 제시된 일 솔루션은 GSM SIM(Subscriber Identity Module)을 사용하는 인증 및 세션 키 분배를 위해 EAP(Extensible Authentication Protocol) 메커니즘을 사용한다.
GSM 및 CDMA2000 네트워크들을 위한 가입자 유닛 인증 프로세스들의 차이들로 인해, EAP/SIM 메커니즘이, CDMA2000 인증서들을 사용해 WLAN 장치들을 인증하는 것에는 적용될 수 없다. 주된 어려움은, CDMA2000 네트워크들에서는, HLR/AC(home location register authentication center)가 인증 프로세스의 단계들에 더 많이 관련되어 있다는 것이다. CDMA2000 HLR/AC 관여는, SSD(shared secret data)라고 하는 키의 제 2 레벨이 CDMA2000 네트워크 운용자의 정책에 따라 CDMA2000 서비스를 제공 중인 네트워크와 공유되지 않을 경우에, 훨씬 더 현저하다. GSM에서 이용 가능한 것들과 같은, 인증 벡터들(트리플렛들)이 WLAN 보안 파라미터들을 유도하기 위해 CDMA2000 서빙 네트워크에 제공될 수는 없다. 또한, CDMA2000 및 WLAN 인증 프로세스들은 상이한 펑크션들을 사용해 키들을 발생시키고, 상이한 패킷 및 프레임 구조들과 상이한 암호화 방법들을 사용한다.
CDMA2000 인증서들을 사용해 WLAN 장치들을 인증하는 방법을 제공하고자 한다. 또한, CDMA2000 인증서들을 재사용하면서, CDMA2000 네트워크들을 위한 그리고 WLAN 네트워크들을 위한 기존의 인증 프로세스들의 붕괴를 최소화하고자 한다. CDMA2000 인증서들을 사용해 WLAN 장치들을 인증할 때, 네트워크 트래픽이 크게 증가하는 것을 방지하고자 한다.
당업자들이라면, 다음의 도면들 및 수반되는 상세한 설명을 주의깊게 살펴보는 것을 통해, 본 발명의 다양한 태양들, 사양들 및 이점들을 좀더 완전하게 이해할 수 있을 것이다.
도면의 간단한 설명
도 1은 CDMA2000 무선 통신 장치의 인증을 위해 그리고 WLAN 무선 통신 장치의 인증을 위해서도 CDMA2000 인증서들을 사용하는 시스템의 기능 블록도이다.
도 2는, 바람직한 실시예에 따른, WLAN 네트워크에서의 WLAN 장치 인증 프로세스를 나타내는 흐름도이다.
도 3은 도 2에 나타낸 WLAN 장치 인증 프로세스의 바람직한 실시예에 따라 CDMA2000 전역 시도 및 응답(CDMA2000 global challenge and response)을 수행하고 확인하는 단계의 세부 사항들을 나타내는 흐름도이다.
도 4는 도 2에 나타낸 WLAN 장치 인증 프로세스의 바람직한 실시예에 따라 CDMA2000 고유 시도 및 응답을 수행하고 확인하는 단계의 세부 사항들을 나타내는 흐름도이다.
도 5는 도 2에 나타낸 WLAN 장치 인증 프로세스의 바람직한 실시예에 따라 WLAN 마스터 키를 유도하고 사용하는 단계의 세부 사항들을 나타내는 흐름도이다.
도 6은 유도된 WLAN 마스터 키를 사용하는 WLAN 장치의 WLAN 네트워크 인증의 세부 사항들을 나타내는 흐름도이다.
도 7은, 바람직한 실시예에 따른, WLAN 장치에서의 WLAN 장치 인증 프로세스를 나타내는 흐름도이다.
도 8은 바람직한 실시예에 따른 WLAN 장치(800)의 기능 블록도이다.
도 9는 CDMA2000의 인증 프로토콜을, EAP/CDMA2000이라고 하는, EAP(Extensible Authentication Protocol)의 새로운 확장자로 변환하기 위한 프로세스를 나타내는 흐름도이다.
도 10은, WLAN 서버가 SSD(shared secret data) 업데이트 프로토콜을, EAP/CDMA2000이라고 하는, EAP(Extensible Authentication Protocol)의 새로운 확장자로 변환함에 따른, SSD 업데이트를 위한 프로세스를 나타내는 흐름도이다.
바람직한 실시예들의 상세한 설명
WLAN(wireless local area network)에서의 인증을 위한 시스템은 CDMA2000 인증서들을 인증하기 위한 CDMA2000 인증 센터, CDMA2000 인증서들을 사용해 CDMA2000 인증서들을 보유하고 있는 WLAN 장치들을 인증하기 위해 셀룰러 인증 센터에 커플링되어 있는 WLAN 인증 서버, 및 WLAN 서버에 커플링되어 있는, CDMA2000 인증서들을 보유 중인 하나 이상의 WLAN 장치를 포함한다. WLAN 서버는, CDMA2000 암호 키를 획득하기 위해, CDMA2000 인증서들을 보유 중인 WLAN 장치와 CDMA2000 전역 시도 및 응답 뿐만 아니라 CDMA2000 고유 시도 및 응답도 수행한다. WLAN 서버는 CDMA2000 암호 키로부터 마스터 키를 유도하고 마스터 키를 사용해 WLAN 장치와의 WLAN 시도 및 응답을 수행한다. WLAN 시도 및 응답이 성공적이면, WLAN 서버는 마스터 키로부터 세션 키들을 유도하고 세션 키들을 WLAN 액세스 포인트로 전달하여 WLAN 액세스 포인트와 WLAN 장치 사이의 통신을 보호한다.
WLAN 서버는 CDMA2000 인증 센터와 WLAN 장치 사이의 통신을 용이하게 하기 위해 EAP(Extensible Authentication Protocol)의 확장자를 사용한다. WLAN 장치는 무선 송수신기를 가지며, CDMA2000 인증서들을 보존하고 CDMA2000 암호 키를 발생시키기 위한 CDMA2000 UIM(user identifier module), 송수신기에 커플링되어 있는 난수 발생기, WLAN 인증 모듈, 무작위 시도를 발생시키기 위한 세션 키 유도 모듈, CDMA2000 암호 키로부터 WLAN 마스터 키를 유도하기 위해 UIM에 커플링되어 있는 마스터 키 발생 모듈, WLAN 서버로부터의 시도에 응답하기 위해 마스터 키 발생 모듈 및 무선 송수신기에 커플링되어 있는 WLAN 인증 모듈, 마스터 키로부터 세션 키들을 유도하기 위해 WLAN 인증 모듈 및 마스터 키 발생 모듈에 커플링되어 있는 세션 키 유도 모듈, 및 세션 키들을 사용해 WLAN 데이터에 보호를 적용하기 위해 세션 키 유도 모듈 및 무선 송수신기에 커플링되어 있는 통신 보호 모듈을 포함한다.
도 1은 CDMA2000 무선 통신 장치(120)의 인증을 위해 그리고 WLAN 무선 통신 장치(130)의 인증을 위해서도 CDMA2000 인증서들(110)을 사용하는 시스템(100)의 기능 블록도이다. 무선 CDMA2000 송수신기를 갖춘 셀룰러 전화기 또는 PDA(personal digital assistant)와 같은, 각각의 CDMA2000 가입자 유닛(120)은 CDMA2000 인증서들(110)을 포함하고 있는 UIM(User Identity Module)을 이용한다. (UIM이 분리형일 경우, 그것은 R-UIM(Removable UIM)이라 불리겠지만, 여기에서는 UIM과 R-UIM을 구별하지 않는 대신 그것의 펑크션에 초점을 맞출 것이다.) 이들 CDMA2000 인증서들(110)은, CDMA2000 무선 통신 장치(120)에 의해 무선 접속(125)을 통해 CDMA2000 기지국(160)으로 통신할 때 사용된다. 바람직스럽게도, 무선 접속(125)은 ANSI-95와 역방향으로 호환 가능한 CDMA2000 무선 인터페이스 프로토콜을 사용한다. 기지국(160)이 접속(165)을 통해 CDMA2000 A와 같은 프로토콜을 사용하는 CDMA2000 VLR(visitor location register;170)과 통신한다면, VLR은 무선 통신 장치(120)를 인증하는 프로세스 동안 통신 접속(175)을 통해 CDMA2000 HLR/AC(home location register authentication center;190)를 쿼리할 것이다. 통신 접속(175)은 ANSI-41 프로토콜들을 사용하는 것이 바람직하다.
WLAN 송수신기를 갖춘 랩탑 또는 PDA와 같은, WLAN 가입자 유닛(130)은 CDMA2000 가입자 장치(120)를 인증하는데 사용되는 동일한 CDMA2000 인증서들(110)을 사용한다. 이들 CDMA2000 인증서들(110)은, WLAN 무선 통신 장치(130)에 의해 무선 접속(135)을 통해 WLAN 액세스 포인트(140)로 통신할 때 사용된다. 바람직스럽게도, 무선 접속(135)은, IEEE 802.11과 같은, IEEE 무선 프로토콜을 사용한다. WLAN 액세스 포인트(140)는, 유선형 네트워크 프로토콜을 사용하는 것이 바람직한 통신 접속(145)을 통해 WLAN AAA(Authentication) 서버(150)에 접속된다. WLAN AAA 서버(150)는 CDMA2000 HLR/AC(190)와의 통신 접속(155)을 사용해 WLAN 무선 통신 장치(130)의 CDMA2000 인증서들을 확인한다. 통신 접속(155)은 ANSI-41 프로토콜들을 사용하는 것이 바람직하다.
CDMA2000 액세스와 WLAN 액세스 모두를 인증하기 위해 동일한 CDMA2000 인증서들(110)을 사용하는 것의 이점은, 네트워크 운용자가 WLAN 서비스들을 좀더 용이하게 기존의 CDMA2000 인프라스트럭처로 통합할 수 있다는 것이다. CDMA2000 및 WLAN 서비스들의 사용자는 CDMA2000 및 WLAN 서비스들 모두에 대해 균일한 계산서를 받을 수 있다.
도 2는, 바람직한 실시예에 따른, WLAN 네트워크에서의 WLAN 장치 인증 프로세스를 나타내는 흐름도이다. 본 인증 프로세스는, 도 1에 도시된 CDMA2000 인증서들(110)과 같은, CDMA2000 인증서들을 사용해, 도 1에 도시된 WLAN 가입자 유닛(130)과 같은, WLAN 장치를 확인한다. 또한, WLAN 장치는 WLAN 네트워크도 확인한다. 인증 프로세스는 도 1에 도시된 WLAN AAA 서버(150)와 같은 WLAN 서버와의 네트워크 프로토콜로서 구현되는 것이 바람직하다.
단계 201은 WLAN 네트워크에서 WLAN 장치 인증 프로세스를 시작한다. 시작 단계 201은 WLAN 장치로부터 액세스 요청을 수신하는 것에 의해 개시될 수 있다. 바람직스럽게도, 액세스 요청은 WLAN 장치의 식별자, WLAN 가입 식별자(WLAN subscription identifier;W-ID), 및 128 비트 난수(RANDreq)를 포함한다. RANDreq는, 유효한 마스터 키가 WLAN 장치를 위해 확인된 후에 WLAN 네트워크를 확인하는데 사용될 WLAN 네트워크로의 무작위 시도(random challenge)이다. CDMA2000 가입 식별 정보(M-ID)와 같은, 다른 정보도 WLAN 장치로부터의 액세스 요청에 포함될 수 있다. 또한, 시작 단계 201는, WLAN 네트워크가 WLAN 네트워크상의 이미 인증한 WLAN 장치를 재인증하는 것에 의해서도 개시될 수 있다. 일반적으로, WLAN 네트워크는, 네트워크 운용자에 의해 판정되는 바에 따라, WLAN 장치들을 주기적으로 재인증할 것이다. 재인증 트리거들은 시간의 흐름, 마스터 또는 세션 키(들)를 업데이트하기 위한 요청 또는 요구 사항, CDMA2000 인증 센터-트리거형 SSD 업데이트 뿐만 아니라, 네트워크 트래픽 및 이용 가능 대역폭과 같은 동적인 네트워크 조건들에도 의존한다.
단계 210은, WLAN 장치를 인증하기 위한 유효한 마스터 키가 이미 존재하는지의 여부를 점검한다. 유효한 마스터 키는, WLAN 서버에 장치를 위해 보존된 마스터 키가 존재하고 서버는 그 키를 최신 정보에 적절히 근거하는 것으로 간주한다는 것을 의미한다. 유효한 마스터 키가 존재하면, WLAN 장치는 단계들(237, 238, 239, 및 240)을 통해 인증되고, 프로세스는 단계 299에서 종료한다. 인증 단계들에 관한 세부 사항들은 다음과 같다. 유효한 마스터 키가 이미 존재한다면, WLAN 네트워크가 CDMA2000 인증 센터와 통신할 필요는 없으며, 이것은 네트워크 트래픽에 대한 부정적 영향을 초래하지 않는다. 예를 들어, WLAN 장치가 최근에 인증되 었기 때문에, 유효한 마스터 키가 이미 존재할 수도 있다. 예를 들어, 최근에 인증된 WLAN 장치가 WLAN 네트워크로부터 분리되었다가 곧 WLAN 네트워크에 재부착되었다면, 인증 프로세스는 단계 201에서 시작하겠지만, 마스터 키는 여전히 그러한 WLAN 장치를 위해 유효할 것이다. 기존의 유효한 마스터 키가 존재할 수 있는 또 다른 상황은, 장치가 CDMA2000 가입은 갖지 않으면서 WLAN 가입만을 가질 때이다. 이 경우, 마스터 키는 WLAN 인증만을 위한 키이다. 마스터 키는 가입 활성화시에 인스톨될 수 있다.
유효한 마스터 키가 존재하지 않는다면, WLAN 네트워크는 단계 213에서 WLAN 장치와의 CDMA2000 전역 시도 및 응답을 수행할 것이다. 예를 들어, WLAN 장치가 WLAN 네트워크로써 앞서 인증되지 않았기 때문에 또는 마스터 키가 무효화되었거나 만료되었기 때문에, 유효한 마스터 키가 존재하지 않을 수도 있다.
단계 216은, WLAN 장치와 WLAN 네트워크 사이의 CDMA2000 전역 시도 및 응답을 확인한다. SSD가 WLAN 서빙 네트워크와 공유되는지의 여부에 의존하는, 단계 216에 관한 세부 사항들은 도 3에 도시되어 있다. 단계 220에서 CDMA2000 전역 시도 및 응답이 승인되지 않으면, WLAN 네트워크는 단계 250에서 WLAN 장치로 "인증 실패" 메시지를 송신하고 인증 프로세스는 단계 299에서 종료한다. 단계 220에서 CDMA2000 전역 시도 및 응답이 유효하다면, WLAN 네트워크는 단계 223에서 WLAN 장치와의 CDMA2000 고유 시도 및 응답을 수행할 것이다.
단계 226은, WLAN 장치와 WLAN 네트워크 사이의 CDMA2000 고유 시도 및 응답을 확인한다. 단계 230에서 CDMA2000 고유 시도에 대한 응답이 유효하지 않다면, WLAN 네트워크는 단계 250에서 WLAN 장치로 "인증 실패" 메시지를 송신하고 인증 프로세스는 단계 299에서 종료한다. 단계 230이, CDMA2000 고유 시도 및 응답이 유효하다고 판정하면, WLAN 네트워크는 단계 233에서 CDMA2000 암호 키를 획득한다.
CDMA2000 인증 센터의 구성에 따라, WLAN 네트워크는 CDMA2000 인증 센터로부터 CDMA2000 암호 키를 수신할 수 있거나 WLAN 네트워크가 CDMA2000 암호 키를 발생시킬 수 있다. 바람직스럽게도, CDMA2000 암호 키는, 신호 암호화를 위해 CDMA2000 네트워크에 의해 통상적으로 발생되는 SMEKEY(signal encryption key)이다. 그러나, 이 실시예에서, SMEKEY는, 마스터 키를 발생시키기 위한 WLAN 키 소재로서의 사용을 위해 재배치된다(re-deployed).
WLAN 네트워크와의 SSD 공유가 허용된다면, WLAN 네트워크는 WLAN 장치를 위한 64-비트의 공유 SSD-B 키로부터 CDMA2000 암호 키를 발생시킨다. 그렇지 않아, WLAN 네트워크와의 SSD 공유가 허용되지 않으면, WLAN 네트워크는 CDMA2000 인증 센터로부터 CDMA2000 암호 키를 수신한다. 바람직스럽게도, CDMA2000 인증 센터는 CDMA2000 고유 시도에 대한 WLAN 장치 응답의 성공적인 승인시에 단계 226 및 단계 230에서 자동적으로 암호 키를 발생시키고 송신한다.
단계 234에서, WLAN 네트워크는 CDMA2000 암호 키로부터 WLAN 장치와의 통신시에 사용하기 위한 마스터 키를 유도한다. 도 5에서, 단계 540 및 첨부 텍스트가 마스터 키를 유도하는 단계의 세부 사항들을 설명한다.
한편, WLAN 장치의 UIM도 CDMA2000 암호 키를 발생시킨다. WLAN 장치는, WLAN 네트워크 마스터 키를 위해 설명된 것과 동일한 방법을 사용해, 암호 키로부터 마스터 키를 유도한다. 도 7 및 첨부 텍스트를 참고한다. 이제 WLAN 장치 및 WLAN 네트워크 모두가, 동일한 암호 키(SMEKEY)로부터 유도된 마스터 키를 보유한다.
마스터 키로써, WLAN 네트워크는 단계 201에서 수신된 무작위 시도(RANDreq)에 대한 응답을 계산할 수 있다. 도 5 및 첨부 텍스트는 무작위 시도(RANDreq)에 대한 응답을 계산하는 단계의 세부 사항들을 설명한다. 단계 237에서, WLAN 네트워크 및 WLAN 장치는 WLAN 시도 및 응답 인증을 수행한다. 도 6이, 단계 237의 WLAN 시도 및 응답 인증에 관해 좀더 상세하게 제공한다. WLAN 네트워크는 단계 238에서 마스터 키를 사용하는 것에 의해 WLAN 장치로부터의 응답을 확인한다. 단계 239에서 판정되는 바에 따라 무효 응답은 단계 250에서 WLAN 장치로 "인증 실패" 메시지를 송신하는 단계 및 단계 299에서 프로토콜을 종료하는 단계를 초래할 것이다. 단계 239에서 판정되는 바에 따라 유효 응답은 성공적인 인증을 함축하며 단계 240으로 이끌 것이다.
단계 240에서, WLAN 네트워크는 WLAN 네트워크의 마스터 키를 사용해 세션 키들을 유도한다. 도 5에서, 단계 570 및 관련 텍스트는 세션 키들을 유도하는 단계의 세부 사항들을 설명한다. 세션 키들이 발생되고 나면, WLAN 장치 인증 프로세스는 성공적이고 단계 299에서 종료한다. 세션 키들이 발생되고 나면, 세션 키들은 WLAN 액세스 포인트와 WLAN 장치 사이의 통신을 보호하는데 사용된다. 따라서, 도 2에 도시된 프로세스는, WLAN 서버가 CDMA2000 인증 센터와 통신할 필요없 이, WLAN 인증을 수행하는데 사용되는 유효한 마스터 키의 발생을 가능하게 한다. WLAN 인증 프로세스를 부연하는 도 6 및 첨부 텍스트도 참고한다.
WLAN 장치는, CDMA2000 HLR/AC와 통신할 필요없이 WLAN 마스터 키에 의해 인증될 수 있으므로, WLAN 서비스를 추가하는 것이 네트워크 트래픽을 크게 증가시키지 않을 것이다. CDMA2000 인증 센터가 WLAN 네트워크와의 SSD(shared secret data) 공유를 허용한다면, 네트워크 트래픽은 더 감소될 수 있다. 그렇지 않다면, WLAN 네트워크는, WLAN 마스터 키를 발생시키거나 업데이트할 때, CDMA2000 인증 센터와 통신해야 할 것이다.
도 3은 도 2에 나타낸 WLAN 장치 인증 프로세스의 바람직한 실시예에 따라 CDMA2000 전역 시도 및 응답을 수행하고 확인하는 단계의 세부 사항들을 나타내는 흐름도(300)이다. 본질적으로, 흐름도(300)는 도 2에 나타낸 단계 213 및 단계 216을 위한 세부 사항들을 제공한다.
단계 310은 CDMA2000 전역 시도를 발생시킨다. 다음으로, 단계 320은 CDMA2000 전역 시도를 WLAN 장치로 송신한다. 바람직스럽게도, WLAN 네트워크는 CDMA2000 전역 시도를, EAP 프로토콜의 CDMA2000 확장자인 EAP/CDMA2000 프로토콜에 따라 포매팅한다. EAP/CDMA2000 프로토콜에 관한 부연을 위해서는 도 9 및 첨부 텍스트를 참고한다. 단계 330에서, WLAN 네트워크는 WLAN 장치로부터 CDMA2000 전역 시도에 대한 응답을 수신한다. 단계들(310, 320, 및 330)은 도 2에 도시된 단계 213의 세부 사항들을 형성한다.
다음으로, 단계 350은, WLAN 네트워크와의 SSD 공유가 허용되는지의 여부를 판정한다. SSD가 공유되지 않으면, WLAN 네트워크는 단계 360에서 CDMA2000 전역 시도 및 WLAN 장치의 응답을 WLAN 장치의 CDMA2000 가입 식별 정보(M-ID)와 함께 적합한 CDMA2000 인증 센터로 송신한다. 바람직스럽게도, WLAN 네트워크와 CDMA2000 인증 센터 사이의 통신은 ANSI-41 프로토콜에 따라 포매팅된다. 다음으로, WLAN 네트워크는 단계 370에서 CDMA 인증 센터로부터, CDMA2000 전역 시도 및 응답이 유효한지의 여부를 지시하는 응답을 수신한다.
단계 350이, CDMA2000 인증 센터가 WLAN 네트워크와의 SSD 공유를 허용한다고 판정하면, 단계 380에서, WLAN 네트워크는, CDMA2000 인증 센터와의 상호 작용없이, CDMA2000 전역 시도에 대한 WLAN 장치의 응답을 확인할 것이다. SSD 공유는, 비-공유 SSD 상황보다 네트워크 트래픽이 적은 상태에서 CDMA2000 전역 시도 및 응답을 확인할 수 있게 한다. 단계들(350, 360, 370, 및 380)은 도 2에 도시된 단계 216의 세부 사항들을 형성한다.
도 4는 도 2에 도시된 WLAN 장치 인증 프로세스에 따라 CDMA2000 고유 시도 및 응답을 수행하고 확인하는 단계의 세부 사항들을 나타내는 흐름도(400)이다. 본질적으로, 흐름도(400)는 도 2에 도시된 단계 223 및 단계 226에 대한 세부 사항들을 제공한다. CDMA2000 인증 센터는, SSD가 서빙 네트워크와 공유된다 하더라도, CDMA2000 고유 시도를 개시할 수 있다는 것에 주의한다. 이 경우, WLAN 서빙 네트워크는 CDMA2000 네트워크 인증 요구 사항들에 따르도록 고유 시도를 수행할 것이다.
단계 410은, WLAN 네트워크와의 SSD 공유가 허용되는지의 여부를 판정한다. WLAN 네트워크와의 SSD 공유가 허용되지 않으면, WLAN 네트워크는 단계 420에서 CDMA2000 인증 센터로부터 WLAN 네트워크의 응답과 함께 CDMA2000 고유 시도를 수신한다. 바람직스럽게도, CDMA2000 인증 센터는, CDMA2000 인증 센터가 CDMA2000 전역 시도 및 응답을 평가한 후 자동적으로 CDMA2000 고유 시도 및 응답을 송신한다. CDMA2000 인증 센터로부터의 CDMA2000 고유 시도 및 응답은 ANSI-41 프로토콜에 따라 포매팅되는 것이 바람직하다.
그 다음, WLAN 서버는 단계 430에서 CDMA2000 고유 시도를 WLAN 장치로 송신한다. 바람직스럽게도, WLAN 네트워크는, CDMA2000 고유 시도를 WLAN 장치로 통신하기 전에 CDMA2000 고유 시도를 EAP/CDMA2000 프로토콜에 따라 리포매팅(reformatting)한다. 다음으로, 단계 440에서, WLAN 네트워크는 WLAN 장치로부터 CDMA2000 고유 시도에 대한 응답을 수신한다. 단계들(410, 420, 430, 및 440)은 도 2에 도시된 단계 223에 포함된다.
다음으로, 단계 450에서, WLAN 서버는, WLAN 장치의 응답을 단계 420에서 CDMA2000 인증 센터로부터 수신된 것과 비교하는 것에 의해, CDMA2000 고유 시도에 대한 WLAN 장치의 응답을 확인한다. 단계 450은 도 2에 도시된 단계 226에 포함된다.
단계 410에서 판정되는 바에 따라 WLAN 네트워크와의 SSD 공유가 허용되면, WLAN 네트워크는 단계 425에서 CDMA2000 고유 시도를 발생시킨다. 바람직스럽게도, WLAN 네트워크는, WLAN 네트워크가 CDMA2000 전역 시도 및 응답을 승인한 후에 자동적으로 CDMA2000 고유 시도를 발생시킨다. CDMA2000 홈 네트워크가 CDMA2000 고유 시도를 개시하는 상황이라면, WLAN 네트워크는, 단계 425에서 CDMA2000 고유 시도를 발생시키는 대신, CDMA2000 인증 센터로부터 CDMA2000 고유 시도를 수신한다. CDMA2000 인증 센터로부터의 고유 시도는 ANSI-41 프로토콜에 따라 포매팅되는 것이 바람직하다는 것에 주의한다.
그 다음, WLAN 서버는 단계 435에서 CDMA2000 고유 시도를 WLAN 장치로 송신한다. 바람직스럽게도, WLAN 네트워크는, CDMA2000 고유 시도를 WLAN 장치로 통신하기 전에, CDMA2000 고유 시도를 EAP/CDMA2000 프로토콜에 따라 포매팅한다. 그 다음, 단계 445에서, WLAN 네트워크는 WLAN 장치로부터 CDMA2000 고유 시도에 대한 응답을 수신한다. 단계들(425, 435, 및 445) 또한, 도 2에 도시된 단계 223에 포함된다.
다음으로, WLAN 서버는 단계 455에서 CDMA2000 고유 시도에 대한 WLAN 장치의 응답을 확인한다. 바람직스럽게도, 응답은 ANSI-41 프로토콜에 따르도록 리포매팅된다. SSD가 공유되기 때문에, 단계 455에서, WLAN 서버는 응답을 계산한 다음, 그것을 WLAN 장치로부터 수신된 응답과 비교한다.
도 5는 도 2에 도시된 WLAN 장치 인증 프로세스의 바람직한 실시예에 따라 WLAN 마스터 키를 유도하고 사용하는 단계의 세부 사항들을 나타내는 흐름도(500)이다. 본질적으로, 흐름도(500)는 단계 234에서 CDMA2000 암호 키를 사용해 마스터 키를 유도하기 위한, 단계들(237, 238, 및 239)에서 WLAN 장치를 인증하기 위한, 그리고 단계 240에서 세션 키들을 유도하기 위한 세부 사항들을 제공한다. 또한, 흐름도는 WALN 장치에 대한 WLAN 네트워크의 인증도 포함한다. 시도(RANDreq) 는 단계 201에서 암시적으로 수신된다. WLAN 서버는 마스터 키를 사용해, 단계 237에서, 암시적으로 포함된 RANDreq에 대한 응답을 계산한다.
단계 510은, SSD 공유가 허용되는지의 여부를 판정한다. SSD 공유가 허용되지 않으면, 단계 520에서, WLAN 서버는 CDMA2000 인증 센터로부터 CDMA 암호 키를 획득한다. SSD 공유가 허용되면, WLAN 서버는 단계 530에서 CDMA2000 암호 키를 발생시킨다.
단계 520에서 CDMA2000 암호 키를 획득하거나 단계 530에서 CDMA2000 암호 키를 발생시킬 때, WLAN 서버는 단계 540에서 WLAN 마스터 키를 유도할 것이다. 바람직스럽게도, WLAN 네트워크는 의사랜덤 펑크션(pseudorandom function)을 사용해 CDMA2000 암호 키로부터 마스터 키를 유도한다. 의사랜덤 펑크션으로의 입력은 CDMA2000 암호 키(SMEKEY), CDMA2000 가입 식별 정보(M-ID) 및, WLAN 가입 식별 정보(W-ID)가 CDMA2000 가입 식별 정보와 상이하다면, WLAN 가입 식별 정보(W-ID)를 포함해야 한다. 의사랜덤 펑크션으로의 입력은 버전 번호(Version-ID), 카운터(Counter) 뿐만 아니라 다른 정보도 포함할 수 있다. 여기에서는, 보편성을 상실하지 않으면서, 128 비트 출력값의 의사랜덤 펑크션을 상정하고 그것을 마스터 키로서 사용한다. 다음의 수학식 1에서, "|" 표기 방법은 접합(concatenation)을 함축한다.
Figure 112006042311999-PCT00001
여기에서, 키를 유도하는데 사용되는 의사랜덤 펑크션 PRF_MK(x)은 임의 표준 특정 형의 의사랜덤 펑크션일 수 있다.
단계 550에서, WLAN 인증 서버는, 무작위 시도(RANDreq)에 응답하는 것에 의해, WLAN 장치에 대해 스스로를 인증하기 위한 응답을 계산한다. 일례로서, 응답 Auth-server는 다음의 수학식 2와 같이 계산되는데,
Figure 112006042311999-PCT00002
여기에서, 응답을 계산하는데 사용되는 해시 펑크션 H(x)은 임의 표준 특정형의 일방향 펑크션일 수 있다. 변수 MK는 마스터 키이고, Nouce_4는 시스템 시간, 카운터 수, 또는 공개적으로 공유되는 난수와 같은 공개 변수(public variable)이다.
단계 560에서, WLAN 서버는 무작위 시도(RANDch)를 발생시키고 그것을 WLAN 장치로 송신한다. 그 다음, WLAN 장치는, 그것의 마스터 키(MK) 및, 시스템 시간들, 카운터 수들, 또는 공개적으로 공유되는 난수들과 같은, 잠재적 공개 변수들(Nouce_x)와 함께 무작위 시도(RANDch)를 사용해, 다음의 수학식 3과 같이 인증 응답(Auth-Res)을 계산한다.
Figure 112006042311999-PCT00003
WLAN 서버는, 마스터 키로써 Auth-Res를 계산하고 그것을 수신된 응답과 비교하는 것에 의해, 응답을 확인할 것이다. 응답을 계산하는데 사용되는 해시 펑크션 H(x)은 임의 표준 특정형의 일방향 해시 펑크션일 수 있다.
단계 570에서, WLAN 서버는 의사랜덤 펑크션들을 사용해 마스터 키로부터 암호 키(Cipher- key), 진정성 보호 키(integrity protection key;MAC-key), 및 다른 키들을 유도한다. 다음의 수학식 4 및 수학식 5는 암호 키 및 진정성 키를 계산하기 위한 일례들이다.
Figure 112006042311999-PCT00004
Figure 112006042311999-PCT00005
키들을 유도하는데 사용되는 의사랜덤 펑크션들 PRF(x)은 임의 표준 특정형의 의사랜덤 펑크션들일 수 있다. 예를 들어, 이들은 본질적으로 상이한 파라미터들을 가진 동일 펑크션일 수 있다.
도 6은 유도된 WLAN 마스터 키를 사용하는 WLAN 장치의 WLAN 네트워크 인증의 세부 사항들을 나타내는 흐름도(600)이다. 이 흐름도(600)는 도 2에 도시된 인증 프로세스의 서브세트이다. WLAN 장치를 위한 유효한 마스터 키가 존재하기 때문에, WLAN 네트워크 인증 프로세스가 CDMA 인증 센터와 상호 작용할 필요가 전혀 없다는 것에 주의한다.
시작 단계 601에서, WLAN 서버가 WLAN 네트워크 인증 프로세스를 개시했다고 가정하는데, 이것은 WLAN 장치를 위해 유효한 마스터 키가 존재한다는 것을 의미한다. 단계 610에서, WLAN 서버는 선행 단계에서 수신된 무작위 시도(RANDreq)를 검 색하고 응답을 계산한다. 단계 620에서, WLAN 서버는 무작위 시도(RANDch)를 발생시키고 그것을 WLAN 장치로 송신하는데, 단계 610에서 계산된 RANDreq에 대한 응답과 함께 송신하는 것이 바람직스럽다. 단계 630에서, WLAN 장치는 WLAN 장치로부터 무작위 시도(RANDch)에 대한 응답을 수신한다. 단계들(620 및 630)은 도 2의 단계 237에 포함된다. (여기에도 그리고 도 2에도 도시되어 있는) 단계 238에서, WLAN 서버는 마스터 키를 사용해 무작위 시도(RANDch)에 대한 WLAN 장치의 응답을 확인한다. 단계 239에서 판정되는 바에 따라 그것이 유효한 응답이라면, WLAN 서버는 단계 240에서 세션 키들을 유도한다. 그렇지 않다면, 단계 250은 "인증 실패" 메시지를 WLAN 장치로 송신하고 프로토콜은 단계 699에서 종료한다. 이 흐름도(600)는, SSD 공유가 허용되는지 그렇지 않은지에 상관없이, WLAN 네트워크가 CDMA2000 인증 센터와 통신할 필요가 없는 상황을 강조한다.
도 6에 도시된 WLAN 네트워크 인증 절차는 도 2에 도시된 CDMA2000 네트워크와의 완전한 인증보다 좀더 빈번하게 수행된다. 따라서, 이러한 마스터 키를 사용하는 것에 의해, 네트워크 트래픽은 상당히 감소될 것이다.
도 7은, 바람직한 실시예에 따른, WLAN 장치에서의 WLAN 장치 인증 프로세스를 나타내는 흐름도(700)이다. 이 인증 프로세스는 CDMA2000 인증서들을 사용해 도 1에 도시된 것과 같은 WLAN 네트워크에 대해 인증한다. 이 인증 프로세스는 도 1에 도시된 CDMA2000 인증서들(110)을 갖춘 WLAN 무선 통신 장치(130)와 같은 UIM을 갖춘 WLAN 장치에서의 컴퓨터 프로그램으로서 구현되는 것이 바람직하다.
단계 701은 WLAN 장치에서 WLAN 장치 인증 프로세스를 시작한다. 시작 단계 701은, 도 1을 참조하여 앞서 설명된 바와 같이, WLAN 네트워크로의 액세스를 요청할 때 WLAN 장치에 의해 개시된다. 또한, 시작 단계 701은, 도 1을 참조하여 앞서 설명된 바와 같이, WLAN 장치로의 재인증을 요청하는 WLAN 네트워크에 의해서도 개시될 수 있다. 일반적으로, WLAN 네트워크는 WLAN 장치들을 재인증할 것이고 그리고/또는 네트워크 운용자에 의해 판정되는 바에 따라 주기적으로 마스터 키를 업데이트할 것이다. 바람직스럽게도, WLAN 장치와의 모든 통신은 EAP/CDMA2000 프로토콜에 따른다.
인증 프로세스의 개시시에, WLAN 장치는 단계 703에서 무작위 시도(RANDreq)를 발생시킨다. 그 다음, WLAN 장치는 단계 706에서 무작위 시도를 WLAN 네트워크로 송신한다. WLAN 서버가 유효한 마스터 키를 가지고 있다면, 흐름은 WLAN 네트워크 인증을 시작하는 단계 785로 건너뛸 것이다. WLAN 서버가 이러한 WLAN 장치를 위한 유효한 마스터 키를 가지고 있지 않다면, 단계 710으로써 시작하는 완전한 인증이 발생한다. 도 2의 판정 단계 210 및 첨부 텍스트를 참고한다. WLAN 장치는 단계 710에서 WLAN 네트워크로부터 CDMA2000 전역 시도를 수신한다. 도 1에 도시된 WLAN 장치의 CDMA2000 인증서들을 사용해, WLAN 장치는 단계 720에서 전역 시도에 대한 응답을 공식화한다. 그 다음, WLAN 장치는 단계 730에서 이 응답을 WLAN 네트워크로 송신한다. 전역 시도에 대한 응답이 유효하다면, WLAN 장치는 단계 740에서 CDMA2000 고유 시도를 수신한다. WLAN 장치에 대한 UIM의 CDMA2000 인증서들을 사용해, WLAN 장치는 단계 750에서 CDMA2000 고유 시도에 대한 응답을 공식화한다. 그 다음, WLAN 장치는 CDMA2000 고유 시도에 대한 응답을 WLAN 네트워 크로 송신한다.
CDMA2000 고유 시도에 대한 응답이 유효하다면, WLAN 장치는 단계 765에서 "성공" 메시지를 수신할 것이고, WLAN 장치는 단계 770에서 CDMA2000 암호 키를 발생시킨다. 바람직스럽게도, WLAN 네트워크 암호 키는, CDMA2000 네트워크에서의 신호 암호화를 위해 CDMA2000 인증서들로부터 통상적으로 발생되는 SMEKEY(signal encryption key)이다. 그러나, 이 상황에서, SMEKEY는 마스터 키를 발생시키기 위한 WLAN 키 재료로서의 사용을 위해 재배치된다. 암호 키로부터, WLAN 장치는 단계 780에서, 도 2를 참조하여 앞서 설명된 바와 같이, 마스터 키를 유도한다. 마스터 키의 발생시에, WLAN 장치는 단계 785에서 WLAN 인증 시도(RANDch)를 수신할 것이고, 이 메시지는 단계 706에서 송신된 무작위 시도(RANDreq)에 대한 응답도 포함할 수 있다. WLAN 장치는 단계 789에서 마스터 키를 사용해 네트워크로부터 RANDreq에 대한 응답을 확인한다. 그것이 유효하면, WLAN 장치는 단계 790에서 마스터 키를 사용해 WLAN 시도(RANDch)에 대응되는 응답을 계산한다. 응답은 단계 795에서 WLAN 네트워크로 송신된다.
마스터 키를 사용해, WLAN 장치는 도 2의 단계 240을 참조하여 설명된 프로세스와 유사한 단계 797에서 세션 키들을 유도한다. WLAN 장치의 인증 및 세션 키들의 발생시에, WLAN 장치 인증 프로세스는 단계 799에서 종료하고, 세션 키들은 WLAN 액세스 포인트와 WLAN 장치 사이의 통신을 보호하는데 사용될 수 있다.
도 8은 바람직한 실시예에 따른 WLAN 장치(800)의 기능 블록도이다. WLAN 장치(800)는 CDMA2000 암호 키를 발생시키고, WLAN 네트워크를 인증하며, WLAN 데 이터를 암호화한다. WLAN 장치(800)는 무선 통신을 위한 안테나(899) 및 송수신기(890)를 가진다.
CDMA2000 UIM(user identification module;801)에서, CDMA2000 UIM은, SMEKEY와 같은, CDMA2000 암호 키를 발생시키고 출력한다. UIM은 영구 설치형 UIM이거나 분리형 UIM(R-UIM)일 수 있다. 그 다음, WLAN 장치는 마스터 키 발생 모듈(810)에서 WLAN 마스터 키를 발생시키는데, 마스터 키 발생 모듈(810)은 UIM에 커플링되어 CDMA2000 암호 키를 수신하고 그것을 마스터 키 발생을 위한 기초(basis)로 사용한다. 송수신기(890), WLAN 인증 모듈(850), 및 세션 키 유도 모듈(860)에 커플링되어 있는 난수 발생기(805)는 무작위 시도(RANDreq)를 발생시킨다. 마스터 키 발생 모듈(810) 및 송수신기(890)에 커플링되어 있는 WLAN 인증 모듈(850)은 WLAN 네트워크로부터의 시도(RANDch) 및 앞서 발생된 시도(RANDreq)에 대한 네트워크 응답을 수신하고, WLAN 네트워크의 마스터 키를 사용해 WLAN 네트워크로부터 앞서 발생된 시도(RANDreq)에 대한 응답을 확인한다. 응답이 유효하면, WLAN 인증 모듈(850)은 마스터 키를 사용해 WLAN 시도(RANDch)에 대한 응답을 계산한다. 그 다음, WLAN 인증 모듈(850)은 무작위 시도(RANDch)에 대한 응답을 송수신기(890)로 송신한다.
시도 및 응답이 성공적으로 수행된 후, WLAN 인증 모듈(850) 및 마스터 키 발생 모듈(810)에 커플링되어 있는 세션 키 유도 모듈(860)은 마스터 키로부터 세션 키들을 유도한다. 세션 키 유도 모듈(860) 및 송수신기(890)에 커플링되어 있는 통신 보호 모듈(870)은 통신 보호를 위한 데이터 보호 알고리즘들에 세션 키들 을 사용한다.
바람직스럽게도, 모듈들은은 WLAN 장치의 프로세서에서 실행되는 소프트웨어로서 구현되고, 직접적으로 또는 간접적으로 송수신기에 접속된다.
도 9는, CDMA2000 인증 프로토콜을, EAP/CDMA2000이라고 하는 EAP(Extensible Authentication Protocol)의 새로운 확장자로 변환하기 위한 프로세스를 나타내는 흐름도(900)이다. 바람직스럽게도, 도 1에 도시된 WLAN AAA 서버(150)와 같은 WLAN 서버가 이러한 변환 프로세스를 수행한다. 본 프로토콜은 WLAN 네트워크와 CDMA 인증서들을 갖춘 WLAN 장치 사이에서 실행된다. EAP의 주요 메시지들은 "요청", "응답", 및 " 성공" 또는 "실패"이다. 서버가 요청 메시지를 장치로 송신한 후, 장치는 응답 메시지로 반응한다. 성공 또는 실패 메시지는 성공한 또는 실패한 인증을 지시한다. EAP/CDMA2000은 CDMA2000 전역 및 고유 시도들 모두에 의한 완전 인증을 가능하게 한다. 또한, EAP/CDMA2000은, 유효한 WLAN 마스터 키를 사용해 전역 시도에 의한 것도 고유 시도에 의한 것도 아닌 WLAN 시도 및 응답만에 의한 인증도 가능하게 할 수 있다.
EAP/CDMA2000 변환은 단계 901에서 시작한다. WLAN 서버는 단계 905에서 EAP-요청/식별 정보를 송신한다. 그 다음, WLAN 서버는 단계 910에서 EAP-응답/식별 정보를 수신하고 그것을 확인한다. 단계들(905 및 910)은 많은 EAP 확장자들에서 사용되는 공지 메시지들의 변형들이다.
단계 915에서, WLAN 서버는 EAP-요청/CDMA2000/시작 메시지를 송신한다. WLAN 장치는 메시지를 CDMA 인증서들을 사용하는 EAP의 새로운 확장자으로서 인식 한다. WLAN 서버는 단계 920에서 WLAN 장치로부터 EAP-응답/CDMA2000/시작 메시지를 수신한다. EAP-응답/CDMA2000/시작 메시지는 매입된 데이터(RANDreq)를 포함할 수 있다. RANDreq는, 도 6의 단계 610을 참조하여 앞서 설명된 바와 같이, WLAN 서버가 장래의 사용을 위해 보존하는, WLAN 장치로부터의 시도이다.
단계 925에서, WLAN 서버는 CDMA2000에서 특정된 바와 같이 전역 시도를 발생시키고, 송신하기 전에, 전역 시도를 EAP-요청/CDMA2000/전역 메시지에 매입한다. 그 다음, WLAN 서버는 단계 930에서 EAP-응답/CDMA2000/전역 메시지를 수신한다. 그 다음, WLAN 서버는 메시지로부터 전역 시도에 대한 응답을 인출하고 그것을 확인한다. SSD 가 공유되지 않을 경우, 확인은 대개 CDMA2000 인증 센터와의 통신을 요할 것이다. SSD가 공유될 경우, WLAN 서버는 CDMA2000 인증 센터와의 상호 작용없이 확인할 수 있다. 도 3에 이것이 도시되어 있으며 도 3을 참조하여 설명되었다. 단계 935에서, 전역 시도에 대한 응답이 유효하지 않으면, 단계 980은 EAP 실패 메시지를 송신한다.
전역 시도에 대한 응답이 단계 935에 따라 유효하다면, WLAN 서버는 단계 940에서 자체적으로 CDMA2000 고유 시도를 발생시키거나 CDMA2000 인증 센터로부터 CDMA2000 고유 시도를 수신한다. 어떤 경우이든, CDMA2000 고유 시도는 EAP-요청/CDMA2000/고유 메시지에 삽입되어 송신된다. WLAN 서버는 단계 945에서 EAP-응답/CDMA2000/고유 메시지를 수신한다. WLAN 서버는 메시지로부터 응답을 인출하고 도 4 및 첨부 텍스트에 따라 그것을 확인한다. 바람직스럽게도, CDMA2000 인증 센터는 SSD가 공유되지 않을 경우에 관련되고, SSD가 공유될 경우에는 CDMA2000 인증 센터가 관련되지 않는다. 단계 950이, 응답이 유효한 응답이 아니라고 판정하면, WLAN 서버는 단계 980에서 EAP 실패 메시지를 송신한다.
단계 950이, 응답이 유효하다고 판정하면, 단계 955에서, WLAN 서버는 무작위 시도(RANDch)를 발생시키고, 그것을 EAP-요청/CDMA2000/시도 메시지에 매입하며, 그것을 송신한다. 메시지는, 단계 920에서 수신되고 보존된, 시도(RANDreq)에 대한 WLAN 서버로부터의 응답을 포함한다. 단계 965에서, WLAN 서버는 EAP-응답/CDMA2000/시도 메시지를 수신한다. WLAN 서버는 메시지로부터 응답을 인출하고 그것을 확인한다. 단계 970이, 응답이 유효하다고 판정하면, WLAN 서버는 단계 975에서 EAP 성공 메시지를 송신하고 세션 키들을 유도한다. 그렇지 않으면, WLAN 서버는 단계 980에서 EAP 실패 메시지를 송신한다. 본 방법은 단계 999에서 종료한다.
도 10은, SSD(shared secret data) 업데이트 프로토콜을 EAP/CDMA2000라고 하는 EAP(Extensible Authentication Protocol)의 새로운 확장자로 변환하는 WLAN 서버에 의한 SSD 업데이트를 위한 프로세스(1000)를 나타내는 흐름도이다. SSD 업데이트는 대부분 CDMA2000 인증 센터에 의해 개시된다. WLAN 서버는 WLAN 서버에 의한 SSD 업데이트를 CDMA2000 네트워크의 보안 정책에 따르도록 그리고 CDMA2000 인증 센터와의 인터페이스를 유지하도록 실행한다. 프로세스가 단계 1001에서 시작된 후, 프로토콜은 일반적으로 단계 1003에서 SSD 업데이트를 지시하는 CDMA2000 인증 센터로부터의 메시지에 의해 트리거된다. 단계 1003에서, WLAN 서버는 SSD 업데이트를 위한 난수(RANDSSD)를 수신한다.
그 다음, WLAN 서버는 단계 1005에서 EAP-요청/식별 정보 메시지를 송신한다. WLAN 서버는 단계 1010에서 EAP-응답/식별 정보 메시지를 수신하고 그것을 확인한다. 단계들(1005 및 1010)은 모든 EAP 확장자들에 공통되는 메시지들이다.
단계 1015에서, WLAN 서버는 EAP-요청/CDMA2000/시작 메시지를 송신한다. 장치는, 이 실행이 CDMA 인증서들을 사용하는 EAP의 확장자라고 인식한다. WLAN 서버는 단계 1020에서 EAP-응답/CDMA2000/시작 메시지를 수신한다. EAP-응답/CDMA2000/시작 메시지는 데이터(RANDreq)를 포함할 수 있다. RANDreq는 WLAN 장치로부터의 시도이다. WLAN 서버는 RANDreq를 보존한다.
SSD 업데이트는, 단계 1025에서 EAP-요청/CDMA2000/SSD 메시지를 송신하는 것에 의해 지시된다. 단계 1003에서 CDMA2000 인증 센터로부터 수신된 난수(RANDSSD)는 EAP-요청/CDMA2000/SSD 메시지에 포함된다. RANDSSD는 장치에서 새로운 SSD를 계산하는데 사용될 것이다. 단계 1030에서 수신된 EAP-응답/CDMA/SSD 메시지는 무작위 시도(RANDBS)를 포함한다. 이것은 장치로부터 CDMA2000 네트워크로의 시도이다.
새로운 SSD가 공유되지 않으면, WLAN 서버는 단계 1035에서 무작위 시도(RANDBS)를 CDMA2000 인증 센터로 송신하고 응답을 요청한다. WLAN 서버는 단계 1040에서 CDMA2000 인증 센터로부터 응답(AUTHBS)을 수신한다. 새로운 SSD가 공유되면, 단계들(1035 및 1040)은 생략될 것이다. 그 대신, WLAN 서버는 응답(AUTHBS)을 계산한다.
응답(AUTHBS)은 EAP-요청/CDMA2000/SSDBS 메시지에 포함되어 단계 1045에서 송신된다. 단계 1050에서 수신되는 EAP-응답/CDMA2000/SSDBS 메시지는 응답(AUTHBS)의 유효 또는 무효를 지시한다.
WLAN 서버는 단계 1050에서 자체적으로 CDMA2000 고유 시도를 발생시키거나 CDMA2000 인증 센터로부터 CDMA2000 고유 지시를 수신할 수 있다. 어떤 경우이든, CDMA2000 고유 시도는 EAP-요청/CDMA2000/고유 메시지에 삽입되고 단계 1055에서 송신된다. 단계 1060에서, WLAN 서버는 EAP-응답/CDMA2000/고유 메시지를 수신한다. WLAN 서버는 메시지로부터 응답을 인출하고 도 4 및 첨부 텍스트에 따라 응답을 확인한다. 바람직스럽게도, 새로운 SSD가 공유되지 않을 경우 확인은 CDMA2000 인증 센터에 의해 발생하고, 새로운 SSD가 공유될 경우 확인은 독자적이다. 단계 1065가, 응답이 유효하지 않다고 판정하면, WLAN 서버는 단계 1090에서 EAP 실패 메시지를 송신하고 프로세스는 단계 1099에서 종료한다.
응답이 유효하다면, 단계 1070에서, WLAN 서버는 무작위 시도(RANDch)를 발생시키고, 그것을 EAP-요청/CDMA2000/시도 메시지에 매입하며, 그것을 송신한다. 메시지는, 단계 1020에서 수신되고 보존된, 시도(RANDreq)에 대한 WLAN 서버로부터의 응답을 포함한다. 단계 1075에서, WLAN 서버는 EAP-응답/CDMA2000/시도 메시지를 수신한다. WLAN 서버는 메시지로부터 응답을 인출하고 그것을 확인한다. 단계 1080이, 무작위 시도에 대한 응답이 유효하다고 판정하면, WLAN 서버는, 단계 1099에서 SSD 업데이트를 성공적으로 완결짓기 전에, 단계 1085에서 EAP 성공 메시지를 송신하고 세션 키들을 유도한다. 그렇지 않으면, WLAN 서버는, 단계 1099에서 프로세스를 종료하기 전에, 단계 1090에서 EAP 실패 메시지를 송신한다.
본 WLAN 인증 프로세스는, 장치에서 CDMA2000 암호 키가 발생되고 마스터 키가 형성되는 단계에 대해서만 CDMA2000 장치 인증을 이용한다는 것에 주의한다. 이러한 접근 방법은, 네트워크로부터 WLAN 네트워크와 CDMA2000 네트워크 사이의 빈번한 상호 작용들을 덜어준다. 이러한 접근 방법의 이점은, WLAN 인증 서버가 바람직스럽게도, CDMA2000 인증 센터와 통신할 경우에는 EAP/CDMA2000 프로토콜을 ANSI-41 프로토콜로 변환하고, WLAN 장치와 통신할 경우에는 ANSI-41 프로토콜을 다시 EAP/CDMA2000 프로토콜로 변환하기 때문에, WLAN 장치 인증 프로세스가 기존의 WLAN 네트워크들 및 CDMA2000 네트워크들로 용이하게 통합된다는 것이다.
따라서, WLAN에서의 인증을 위한 시스템, 방법, 및 장치들은 CDMA2000 인증서들을 사용해 WLAN 장치들을 인증하기 위한 시스템, 방법, 및 장치들을 제공한다. 이 프로세스는 CDMA2000을 위한 그리고 WLAN을 위한 기존 인증 프로세스들의 붕괴를 최소화하며 네트워크 트래픽을 크게 증가시키지 않는다. 이 프로세스는 CDMA2000 인증서들 또는 CDMA2000 인증 센터에 대한 변화를 전혀 요하지 않는다.
이 설명서가, 발명자들에 의한 본 발명에 관한 소유권을 확립하고 당업자들이 본 발명을 활용하는 것을 가능하게 하는 방식으로 설명된 본 발명의 바람직한 실시예들 및 최선 모드들인 것으로 현재적으로 간주되는 것들을 포함하기는 하지만, 여기에서 개시된 바람직한 실시예들에 대한 다수의 등가물들이 존재하며, 본 출원이 계류 중인 동안에 수행된 모든 개정들 및 발행된 청구항들의 모든 등가물들을 포함하여, 바람직한 실시예들이 아니라 첨부된 청구항들에 의해 한정되어야 하는 본 발명의 범위 및 정신을 벗어나지 않으면서, 변경들 및 변형들이 이루어질 수 있다는 것을 이해하고 인지할 수 있을 것이다.
여기에서 사용되는 바와 같이 "일" 또는 "하나"라는 용어들은 하나 이상으로 정의된다. 여기에서 사용되는 바와 같이 "복수개"라는 용어는 2 이상으로 정의된다. 여기에서 사용되는 바와 같이 "다른"이라는 용어는 두번째 이상인 것으로 정의된다. "포함하는", "구비하는" 및/또는 "갖는"이라는 용어들은 비배타적인 포함(즉, 개방어)인 것으로 정의된다. 여기에서 사용되는 바와 같이 "커플링되어 있는"이라는 용어는, 반드시 직접적이거나 기계적일 필요는 없지만, 접속되어 있는 것으로 정의된다.
여기에서 사용되는 바와 같이 "프로그램"이라는 용어는 컴퓨터 시스템에서의 실행을 위해 설계된 명령어들의 시퀀스로서 정의된다. "프로그램" 또는 "컴퓨터 프로그램"은 서브루틴, 펑크션, 절차, 오브젝트 방법, 오브젝트 구현, 실행 가능 애플리케이션, 애플릿, 서블릿, 소스 코드, 오브젝트 코드, 공유 라이브러리/동적 부하 라이브러리 및/또는 컴퓨터 시스템에서의 실행을 위해 설계된 명령어들의 다른 시퀀스를 포함할 수 있다.
또한, 제 1 및 제 2, 상부 및 하부 등과 같은, 관계 용어들의 사용은, 가령 있다 할지라도, 이러한 엔티티들, 항목들 또는 액션들 사이의 어떠한 실제 관계 또는 순서를 반드시 요구하거나 함축할 필요없이, 단지 하나의 엔티티, 항목, 또는 액션을 다른 엔티티, 항목, 또는 액션과 구별하는데 사용된다는 것도 이해할 수 있을 것이다. 대부분의 발명 기능 및 다수 발명 원리들은 소프트웨어 프로그램들 또는 명령어들에 의해 또는 소프트웨어 프로그램들 또는 명령어들로 최선 구현된다. 당업자는, 어쩌면 상당한 노력 및 많은 설계 선택들이, 예를 들어, 이용 가능한 시간, 현재의 기술, 및 경제적 고려들에 자극받음에도 불구하고, 여기에 개시된 개념들 및 원리들에 의해 안내받을 경우, 최소한의 실험으로 이러한 소프트웨어 명령어들 및 프로그램들을 용이하게 발생시킬 수 있을 것으로 예상된다. 따라서, 이러한 소프트웨어에 대한 추가적인 논의는, 가령 있다 할지라도, 명료화를 위해 그리고 본 발명에 따른 원리들 및 개념들을 불명확하게 할 가능성을 최소화하기 위해 제한될 것이다.

Claims (34)

  1. CDMA2000 인증서들을 인증하기 위한 CDMA2000 인증 센터;
    CDMA2000 인증서들을 사용해 CDMA2000 인증서들을 보유 중인 WLAN(wireless local area network) 장치들을 인증하기 위해, 상기 CDMA2000 인증 센터에 커플링되어 있는 WLAN 인증 서버; 및
    상기 WLAN 인증 서버에 커플링되어 있는, CDMA2000 인증서들을 보유 중인 하나 이상의 WLAN 장치를 구비하는 시스템.
  2. 제 1 항에 있어서,
    상기 WLAN 인증 서버에 커플링되어 있으며 CDMA2000 인증서들을 보유 중인 상기 하나 이상의 WLAN 장치에 무선으로 커플링되어 있는 WLAN 액세스 포인트를 더 구비하는 시스템.
  3. 제 1 항에 있어서,
    상기 WLAN 인증 서버는 ANSI-41 프로토콜을 사용해 상기 CDMA2000 인증 센터와 통신하는 시스템.
  4. 제 1 항에 있어서,
    상기 WLAN 인증 서버는, EAP(Extensible Authentication Protocol)의 확장자 를 사용해, CDMA2000 인증서들을 보유 중인 상기 하나 이상의 WLAN 장치와 통신하는 시스템.
  5. WLAN(wireless local access network) 서버가 CDMA2000 인증서들을 사용해 WLAN 장치를 인증하는 방법으로서,
    상기 WLAN 장치와 CDMA2000 전역 시도 및 응답을 수행하는 단계;
    상기 CDMA2000 전역 시도 및 응답을 확인하는 단계;
    상기 WLAN 장치와 CDMA2000 고유 시도 및 응답을 수행하는 단계;
    상기 CDMA2000 고유 시도 및 응답을 확인하는 단계; 및
    CDMA2000 암호 키를 획득하는 단계를 구비하는 방법.
  6. 제 5 항에 있어서,
    상기 CDMA2000 암호 키는 신호 암호 키인 방법.
  7. 제 5 항에 있어서,
    상기 CDMA 암호 키로부터 마스터 키를 유도하는 단계를 더 구비하는 방법.
  8. 제 7 항에 있어서,
    상기 WLAN 장치와 WLAN 시도 및 응답을 수행하는 단계;
    상기 WLAN 시도 및 응답을 확인하는 단계; 및
    상기 마스터 키로부터 세션 키들을 유도하는 단계를 더 구비하는 방법.
  9. 제 8 항에 있어서,
    상기 WLAN 장치와 WLAN 시도 및 응답을 수행하는 단계는,
    상기 WLAN 장치로부터 무작위 시도(RANDreq)를 수신하는 단계;
    상기 무작위 시도(RANDreq)에 대한 응답을 포매팅하는 단계;
    무작위 시도(RANDch)를 발생시키는 단계;
    상기 무작위 시도(RANDch)를 상기 WLAN 장치로 송신하는 단계;
    상기 무작위 시도(RANDreq)에 대한 응답을 상기 WLAN 장치로 송신하는 단계; 및
    상기 WLAN 장치로부터 상기 무작위 시도(RANDch)에 대한 응답을 수신하는 단계를 구비하는 방법.
  10. 제 8 항에 있어서,
    상기 WLAN과 상기 WLAN 장치 사이의 통신을 보호하기 위해 상기 세션 키들을 사용하는 단계를 더 구비하는 방법.
  11. 제 5 항에 있어서,
    상기 전역 시도 및 응답을 확인하는 단계는,
    CDMA2000 인증 센터가 상기 WLAN 서버와 SSD(shared secret data)를 공유하 는지를 판정하는 단계;
    상기 CDMA2000 인증 센터가 상기 WLAN 서버와 SSD를 공유하지 않는다면, 상기 전역 시도 및 응답을 상기 CDMA2000 인증 센터로 송신하는 단계; 및
    상기 CDMA2000 인증 센터가 상기 WLAN 서버와 SSD를 공유하지 않는다면, 상기 CDMA2000 인증 센터로부터 응답을 수신하는 단계를 구비하는 방법.
  12. 제 5 항에 있어서,
    상기 CDMA2000 전역 시도 및 응답을 확인하는 단계는,
    CDMA2000 인증 센터가 상기 WLAN 서버와 SSD(shared secret data)를 공유하는지를 판정하는 단계; 및
    상기 CDMA2000 인증 센터가 상기 WLAN 서버와 SSD를 공유한다면, 상기 전역 시도 및 응답을 독자적으로 확인하는 단계를 구비하는 방법.
  13. 제 5 항에 있어서,
    상기 CDMA2000 고유 시도 및 응답을 수행하는 단계는,
    CDMA2000 인증 센터가 상기 WLAN 서버와 SSD(shared secret data)를 공유하는지를 판정하는 단계;
    상기 CDMA2000 인증 센터가 상기 WLAN 서버와 SSD를 공유하지 않는다면, 상기 CDMA2000 인증 센터로부터 고유 시도 및 응답을 수신하는 단계; 및
    상기 고유 시도를 상기 WLAN 장치로 송신하는 단계;
    상기 WLAN 장치로부터 상기 고유 시도에 대한 응답을 수신하는 단계; 및
    상기 WLAN 장치로부터의 응답을 상기 CDMA2000 인증 센터로부터의 응답과 비교하는 단계를 구비하는 방법.
  14. 제 5 항에 있어서,
    상기 고유 시도 및 응답을 수행하는 단계는,
    CDMA2000 인증 센터가 상기 WLAN 서버와 SSD(shared secret data)를 공유하는지를 판정하는 단계;
    상기 CDMA2000 인증 센터가 상기 WLAN 서버와 SSD를 공유한다면, 고유 시도를 발생시키는 단계;
    상기 고유 시도를 상기 WLAN 장치로 송신하는 단계;
    상기 WLAN 장치로부터 상기 고유 시도에 대한 응답을 수신하는 단계; 및
    상기 WLAN 장치로부터의 응답을 확인하는 단계를 구비하는 방법.
  15. WLAN(wireless local access network) 서버가 CDMA2000 인증서들을 사용해 WLAN 장치를 인증하는 방법으로서,
    상기 WLAN 서버가 상기 WLAN 장치를 위한 유효한 마스터 키를 가지고 있는지를 판정하는 단계;
    상기 WLAN 장치를 위한 유효한 마스터 키가 존재한다면, 상기 WLAN 장치와 WLAN 시도 및 응답을 수행하는 단계;
    상기 WLAN 시도 및 응답을 확인하는 단계; 및
    상기 마스터 키로부터 세션 키들을 유도하는 단계를 구비하는 방법.
  16. 제 15 항에 있어서,
    상기 WLAN과 상기 WLAN 장치 사이의 통신을 보호하기 위해 상기 세션 키들을 사용하는 단계를 더 구비하는 방법.
  17. 제 15 항에 있어서,
    상기 WLAN 서버는 CDMA2000 인증 센터와 통신하지 않는 방법.
  18. 제 15 항에 있어서,
    상기 WLAN 장치를 위한 유효한 마스터 키가 존재하지 않는다면, 상기 WLAN 장치와 전역 시도 및 응답을 수행하는 단계;
    상기 전역 시도 및 응답을 확인하는 단계; 및
    상기 WLAN 장치와 고유 시도 및 응답을 수행하는 단계; 및
    상기 고유 시도 및 응답을 확인하는 단계를 더 구비하는 방법.
  19. 제 18 항에 있어서,
    상기 WLAN 장치와 전역 시도 및 응답을 수행하는 단계는,
    상기 전역 시도를 획득하는 단계;
    상기 전역 시도를 EAP(Extensible Authentication Protocol) 요청 메시지의 확장자에 삽입하는 단계;
    상기 EAP 요청 메시지를 송신하는 단계;
    EAP 응답 메시지를 수신하는 단계; 및
    상기 EAP 응답 메시지로부터 상기 전역 시도에 대한 응답을 인출하는 단계를 구비하는 방법.
  20. 제 18 항에 있어서,
    상기 WLAN 장치와 고유 시도 및 응답을 수행하는 단계는,
    상기 고유 시도를 획득하는 단계;
    상기 고유 시도를 EAP(Extensible Authentication Protocol) 요청 메시지의 확장자에 삽입하는 단계;
    상기 EAP 요청 메시지를 송신하는 단계;
    EAP 응답 메시지를 수신하는 단계; 및
    상기 EAP 응답 메시지로부터 상기 고유 시도에 대한 응답을 인출하는 단계를 구비하는 방법.
  21. 제 18 항에 있어서,
    CDMA2000 암호 키를 획득하는 단계;
    상기 CDMA2000 암호 키로부터 마스터 키를 유도하는 단계;
    상기 WLAN 장치와 WLAN 시도 및 응답을 수행하는 단계; 및
    상기 WLAN 시도 및 응답을 확인하는 단계를 더 구비하는 방법.
  22. 제 21 항에 있어서,
    상기 WLAN 장치와 WLAN 시도 및 응답을 수행하는 단계는,
    WLAN 시도를 발생시키는 단계;
    상기 WLAN 시도를 EAP(Extensible Authentication Protocol) 요청 메시지의 확장자에 삽입하는 단계;
    상기 EAP 요청 메시지를 송신하는 단계;
    EAP 응답 메시지를 수신하는 단계; 및
    상기 EAP 응답 메시지로부터 상기 WLAN 시도에 대한 응답을 인출하는 단계를 구비하는 방법.
  23. 제 21 항에 있어서,
    상기 마스터 키로부터 세션 키들을 유도하는 단계; 및
    상기 WLAN과 상기 WLAN 장치 사이의 통신을 보호하기 위해 상기 세션 키들을 사용하는 단계를 더 구비하는 방법.
  24. 제 15 항에 있어서,
    상기 WLAN 서버가 상기 마스터 키에 대한 업데이트를 개시하는 경우라면, 상 기 WLAN 장치를 위한 유효한 마스터 키는 존재하지 않는 방법.
  25. 제 15 항에 있어서,
    상기 WLAN 서버는 EAP(Extensible Authentication Protocol)의 확장자를 사용해 상기 WLAN 장치를 인증하는 방법.
  26. WLAN(wireless local access network) 서버가 CDMA2000 인증서들을 사용해 WLAN 장치의 SSD(shared secret data)를 업데이트하는 방법으로서,
    CDMA2000 인증 센터로부터 SSD 업데이트 요청을 수신하는 단계;
    상기 WLAN 장치와 SSD 업데이트를 수행하는 단계;
    CDMA2000 암호 키를 획득하는 단계;
    상기 CDMA2000 암호 키로부터 마스터 키를 유도하는 단계;
    상기 WLAN 장치와 WLAN 시도 및 응답을 수행하는 단계;
    상기 WLAN 시도 및 응답을 확인하는 단계; 및
    상기 마스터 키로부터 세션 키들을 유도하는 단계를 구비하는 방법.
  27. 제 26 항에 있어서,
    상기 WLAN 서버는 EAP(Extensible Authentication Protocol) 확장자를 사용해 상기 WLAN 장치와 상기 SSD 업데이트를 수행하는 방법.
  28. 무선 송수신기를 가진 WLAN(wireless local area network) 장치로서,
    CDMA2000 인증서들을 저장하고 CDMA2000 암호 키를 발생시키기 위한 CDMA2000 UIM(user identifier module);
    무작위 시도를 발생시키기 위해, 상기 무선 송수신기에 커플링되어 있는 난수 발생기;
    상기 CDMA2000 암호 키로부터 WLAN 마스터 키를 유도하기 위해, 상기 UIM에 커플링되어 있는 마스터 키 발생 모듈;
    WLAN 서버로부터의 시도에 응답하기 위해, 상기 난수 발생기, 상기 마스터 키 발생 모듈, 및 상기 무선 송수신기에 커플링되어 있는 WLAN 인증 모듈;
    상기 마스터 키로부터 세션 키들을 유도하기 위해, 상기 난수 발생기, 상기 WLAN 인증 모듈, 및 상기 마스터 키 발생 모듈에 커플링되어 있는 세션 키 유도 모듈; 및
    상기 세션 키들을 사용해 WLAN 데이터를 보호하기 위해, 상기 세션 키 유도 모듈 및 상기 무선 송수신기에 커플링되어 있는 통신 보호 모듈을 구비하는 WLAN 장치.
  29. 제 28 항에 있어서,
    상기 CDMA2000 암호 키는 신호 암호 키인 WLAN 장치.
  30. WLAN(wireless local access network) 장치가 CDMA2000 인증서들을 사용해 WLAN 서버를 인증하는 방법으로서,
    상기 WLAN 서버로부터 전역 시도를 수신하는 단계;
    상기 전역 시도에 대한 응답을 공식화하는 단계;
    상기 전역 시도를 상기 WLAN 서버로 송신하는 단계;
    상기 WLAN 서버로부터 고유 시도를 수신하는 단계;
    상기 고유 시도에 대한 응답을 공식화하는 단계;
    상기 고유 시도를 상기 WLAN 서버로 송신하는 단계;
    CDMA2000 암호 키를 발생시키는 단계; 및
    상기 CDMA2000 암호 키로부터 마스터 키를 유도하는 단계를 구비하는 방법.
  31. 제 30 항에 있어서,
    상기 WLAN 서버로부터 WLAN 시도를 수신하는 단계;
    상기 WLAN 시도에 대한 응답을 공식화하는 단계;
    상기 응답을 상기 WLAN 서버로 송신하는 단계; 및
    상기 마스터 키로부터 세션 키들을 유도하는 단계를 더 구비하는 방법.
  32. 제 31 항에 있어서,
    상기 WLAN과 상기 WLAN 장치 사이의 통신을 보호하기 위해 상기 세션 키들을 사용하는 단계를 더 구비하는 방법.
  33. 제 30 항에 있어서,
    무작위 시도를 발생시키고 상기 무작위 시도를 상기 WLAN 서버로 송신하는 단계를 더 구비하는 방법.
  34. 제 33 항에 있어서,
    상기 WLAN 서버로부터 상기 무작위 시도에 대한 응답을 수신하는 단계; 및
    상기 무작위 시도에 대한 응답을 확인하는 단계를 더 구비하는 방법.
KR1020067011997A 2003-12-19 2004-12-08 무선 랜에서의 인증을 위한 시스템, 방법, 및 장치들 KR20060123345A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/741,408 2003-12-19
US10/741,408 US20050138355A1 (en) 2003-12-19 2003-12-19 System, method and devices for authentication in a wireless local area network (WLAN)

Publications (1)

Publication Number Publication Date
KR20060123345A true KR20060123345A (ko) 2006-12-01

Family

ID=34678146

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067011997A KR20060123345A (ko) 2003-12-19 2004-12-08 무선 랜에서의 인증을 위한 시스템, 방법, 및 장치들

Country Status (7)

Country Link
US (1) US20050138355A1 (ko)
JP (1) JP2007522695A (ko)
KR (1) KR20060123345A (ko)
CN (1) CN101120534A (ko)
BR (1) BRPI0417840A (ko)
RU (1) RU2006126074A (ko)
WO (1) WO2005065132A2 (ko)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8630414B2 (en) 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
US7870389B1 (en) 2002-12-24 2011-01-11 Cisco Technology, Inc. Methods and apparatus for authenticating mobility entities using kerberos
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
US7735120B2 (en) * 2003-12-24 2010-06-08 Apple Inc. Server computer issued credential authentication
US7515901B1 (en) * 2004-02-25 2009-04-07 Sun Microsystems, Inc. Methods and apparatus for authenticating devices in a network environment
EP1735944A1 (en) * 2004-03-18 2006-12-27 Qualcomm, Incorporated Efficient transmission of cryptographic information in secure real time protocol
US8526914B2 (en) * 2004-06-04 2013-09-03 Alcatel Lucent Self-synchronizing authentication and key agreement protocol
US8094821B2 (en) * 2004-08-06 2012-01-10 Qualcomm Incorporated Key generation in a communication system
US7639802B2 (en) * 2004-09-27 2009-12-29 Cisco Technology, Inc. Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP
US9282455B2 (en) 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
US7502331B2 (en) * 2004-11-17 2009-03-10 Cisco Technology, Inc. Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices
US7865602B2 (en) * 2005-02-23 2011-01-04 Nokia Siemens Networks Oy System, method, and network elements for providing a service such as an advice of charge supplementary service in a communication network
US20060205386A1 (en) * 2005-03-11 2006-09-14 Lei Yu Method and apparatus for providing encryption and integrity key set-up
US9143323B2 (en) * 2005-04-04 2015-09-22 Blackberry Limited Securing a link between two devices
US8316416B2 (en) 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
KR100770928B1 (ko) 2005-07-02 2007-10-26 삼성전자주식회사 통신 시스템에서 인증 시스템 및 방법
US7627124B2 (en) * 2005-09-22 2009-12-01 Konica Minolta Technology U.S.A., Inc. Wireless communication authentication process and system
US7626963B2 (en) * 2005-10-25 2009-12-01 Cisco Technology, Inc. EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure
US8670566B2 (en) * 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
DE102006036109B4 (de) 2006-06-01 2008-06-19 Nokia Siemens Networks Gmbh & Co.Kg Verfahren und System zum Bereitstellen eines Mesh-Schlüssels
CN100512111C (zh) * 2006-12-29 2009-07-08 西安西电捷通无线网络通信有限公司 采用分类终端证书实现基于wapi的wlan运营的方法
US8145905B2 (en) * 2007-05-07 2012-03-27 Qualcomm Incorporated Method and apparatus for efficient support for multiple authentications
GB2452251B (en) * 2007-08-21 2010-03-24 Motorola Inc Method and apparatus for authenticating a network device
US8428554B2 (en) * 2007-10-04 2013-04-23 Alcatel Lucent Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access
CN101816200B (zh) * 2007-10-04 2013-07-24 朗讯科技公司 认证附着到与诸如ims的安全核心网通信的毫微微蜂窝上的移动单元的方法
EP2245829B1 (en) * 2008-01-18 2016-01-06 InterDigital Patent Holdings, Inc. Method for enabling machine to machine communication
US20090282251A1 (en) * 2008-05-06 2009-11-12 Qualcomm Incorporated Authenticating a wireless device in a visited network
US8259949B2 (en) * 2008-05-27 2012-09-04 Intel Corporation Methods and apparatus for protecting digital content
JP5453461B2 (ja) 2009-03-05 2014-03-26 インターデイジタル パテント ホールディングス インコーポレイテッド H(e)NB完全性検証および妥当性確認のための方法および機器
US20110010543A1 (en) 2009-03-06 2011-01-13 Interdigital Patent Holdings, Inc. Platform validation and management of wireless devices
CN101998406B (zh) * 2009-08-31 2013-01-16 中国移动通信集团公司 基于wlan接入认证的业务访问方法
US20120198539A1 (en) * 2009-08-31 2012-08-02 China Mobile Communications Corporation Service Access Method, System and Device Based on WLAN Access Authentication
KR20110048974A (ko) * 2009-11-04 2011-05-12 삼성전자주식회사 무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법
US8296836B2 (en) * 2010-01-06 2012-10-23 Alcatel Lucent Secure multi-user identity module key exchange
JP2011176582A (ja) * 2010-02-24 2011-09-08 Buffalo Inc 無線lan装置、無線lanシステム及びそのプログラム
CN106055930A (zh) 2010-11-05 2016-10-26 交互数字专利控股公司 设备检验和遇险指示
CN103314605A (zh) * 2011-01-17 2013-09-18 瑞典爱立信有限公司 用于认证通信设备的方法和装置
JP6022539B2 (ja) 2011-04-15 2016-11-09 サムスン エレクトロニクス カンパニー リミテッド マシンツーマシンサービス提供方法及び装置
CN104113426B (zh) * 2013-04-17 2019-03-01 腾讯科技(深圳)有限公司 开放认证协议票据的升级方法、系统及装置
CN104519020B (zh) * 2013-09-29 2017-10-13 阿里巴巴集团控股有限公司 管理无线网络登录密码分享功能的方法、服务器及系统
CN103596121B (zh) * 2013-10-30 2016-08-17 北京网河时代科技有限公司 面向无线移动网络的流量共享方法
CN103747096A (zh) * 2014-01-21 2014-04-23 华为技术有限公司 一种终端间流量共享的方案
CN104159255B (zh) * 2014-08-11 2018-05-08 小米科技有限责任公司 终端间共享网络的方法及装置
CN105657635B (zh) * 2014-11-28 2019-08-02 广州市动景计算机科技有限公司 终端流量共享方法及系统
CN106797559B (zh) * 2015-08-11 2020-07-28 华为技术有限公司 一种接入认证方法及装置
CN111800788B (zh) * 2020-09-08 2021-02-02 全讯汇聚网络科技(北京)有限公司 用于Wi-Fi连接管理的方法、终端及系统

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
WO1998031161A2 (en) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
US6014085A (en) * 1997-10-27 2000-01-11 Lucent Technologies Inc. Strengthening the authentication protocol
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6236852B1 (en) * 1998-12-11 2001-05-22 Nortel Networks Limited Authentication failure trigger method and apparatus
US6397056B1 (en) * 1999-04-30 2002-05-28 Telefonaktiebolaget L M Ericsson (Publ) System and method for reducing network signaling load in a radio telecommunications network
US6668166B1 (en) * 1999-06-23 2003-12-23 Lucent Technologies Inc. Apparatus and method for mobile authentication employing international mobile subscriber identity
US6839434B1 (en) * 1999-07-28 2005-01-04 Lucent Technologies Inc. Method and apparatus for performing a key update using bidirectional validation
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US20020146127A1 (en) * 2001-04-05 2002-10-10 Marcus Wong System and method for providing secure communications between wireless units using a common key
US7171460B2 (en) * 2001-08-07 2007-01-30 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
US7130613B2 (en) * 2001-08-30 2006-10-31 Motorola, Inc. Method for reducing fraudulent system access
US20030120920A1 (en) * 2001-12-20 2003-06-26 Svensson Sven Anders Borje Remote device authentication
US7200112B2 (en) * 2002-01-02 2007-04-03 Winphoria Networks, Inc. Method, system, and apparatus for a mobile station to sense and select a wireless local area network (WLAN) or a wide area mobile wireless network (WWAN)
US20030139180A1 (en) * 2002-01-24 2003-07-24 Mcintosh Chris P. Private cellular network with a public network interface and a wireless local area network extension
US7197301B2 (en) * 2002-03-04 2007-03-27 Telespree Communications Method and apparatus for secure immediate wireless access in a telecommunications network
US7539309B2 (en) * 2002-08-16 2009-05-26 Togewa Holding Ag Method and system for GSM authentication during WLAN roaming
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
US7593717B2 (en) * 2003-09-12 2009-09-22 Alcatel-Lucent Usa Inc. Authenticating access to a wireless local area network based on security value(s) associated with a cellular system

Also Published As

Publication number Publication date
JP2007522695A (ja) 2007-08-09
RU2006126074A (ru) 2008-01-27
WO2005065132B1 (en) 2007-11-01
CN101120534A (zh) 2008-02-06
US20050138355A1 (en) 2005-06-23
WO2005065132A3 (en) 2007-09-13
BRPI0417840A (pt) 2007-04-27
WO2005065132A2 (en) 2005-07-21

Similar Documents

Publication Publication Date Title
KR20060123345A (ko) 무선 랜에서의 인증을 위한 시스템, 방법, 및 장치들
US10849191B2 (en) Unified authentication for heterogeneous networks
US11496320B2 (en) Registration method and apparatus based on service-based architecture
EP1540878B1 (en) Linked authentication protocols
RU2444861C2 (ru) Защищенная беспроводная связь
US8559633B2 (en) Method and device for generating local interface key
US7734280B2 (en) Method and apparatus for authentication of mobile devices
JP5784776B2 (ja) 認証能力のセキュアなネゴシエーション
KR100770928B1 (ko) 통신 시스템에서 인증 시스템 및 방법
US7472273B2 (en) Authentication in data communication
US8881235B2 (en) Service-based authentication to a network
AU1828001A (en) Method and apparatus for performing a key update using update key
KR100740863B1 (ko) 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증방법 및 시스템

Legal Events

Date Code Title Description
G170 Publication of correction
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid