KR100480258B1 - 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 - Google Patents

무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 Download PDF

Info

Publication number
KR100480258B1
KR100480258B1 KR10-2002-0062994A KR20020062994A KR100480258B1 KR 100480258 B1 KR100480258 B1 KR 100480258B1 KR 20020062994 A KR20020062994 A KR 20020062994A KR 100480258 B1 KR100480258 B1 KR 100480258B1
Authority
KR
South Korea
Prior art keywords
terminal
authentication
access point
session key
secret key
Prior art date
Application number
KR10-2002-0062994A
Other languages
English (en)
Other versions
KR20040033761A (ko
Inventor
이경희
성맹희
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR10-2002-0062994A priority Critical patent/KR100480258B1/ko
Priority to US10/682,237 priority patent/US7158777B2/en
Priority to DE60323032T priority patent/DE60323032D1/de
Priority to AT03078244T priority patent/ATE406064T1/de
Priority to EP03078244A priority patent/EP1414262B1/en
Priority to CNB2003101203768A priority patent/CN100341290C/zh
Priority to CN2006101064063A priority patent/CN1925679B/zh
Publication of KR20040033761A publication Critical patent/KR20040033761A/ko
Application granted granted Critical
Publication of KR100480258B1 publication Critical patent/KR100480258B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point

Abstract

본 발명은 무선 근거리 네트워크에서 이동 단말기의 고속 핸드오버를 위한 인증방법에 관한 것이다. 단말기가 최초로 액세스 포인트와 접속하고 초기 인증을 수행할 시, 단말기는 인증서버와 미리 공유하고 있는 비밀워드를 가지고 생성한 비밀키를 이용하여 인증서버로부터 암호 통신을 위한 세션키를 수신하며, 액세스 포인트는 인증서버와 미리 공유하고 있는 비밀키를 이용하여 인증서버로부터 세션키를 수신한다. 또한 단말기가 이전 액세스 포인트로부터 새로운 액세스 포인트로 핸드오버하고 재인증을 수행할 시, 단말기는 이전 인증시에 생성하여 인증서버와 공유하고 있는 인증정보를 가지고 생성한 비밀키를 이용하여 인증서버로부터 암호 통신을 위한 새로운 세션키를 수신하며, 새로운 액세스 포인트는 인증서버와 미리 공유하고 있는 비밀키를 이용하여 인증서버로부터 새로운 세션키를 수신한다. 이로써 핸드오버시에 새로운 액세스 포인트가 이전 액세스 포인트와 인증을 수행하거나 이전 인증에서 사용한 인증 정보를 안전하게 보관하여야 하는 부담없이 고속으로 단말기의 인증을 처리한다.

Description

무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법{AUTHENTICATION METHOD FOR FAST HAND OVER IN WIRELESS LOCAL AREA NETWORK}
본 발명은 무선 근거리 네트워크에 관한 것으로서, 특히 이동 단말기의 고속 핸드오버를 위한 인증 방법에 관한 것이다.
무선 근거리 네트워크(Wireless Local Area Network: WLAN)는 건물이나 학교 내부의 유선 근거리 네트워크(LAN)의 대안 내지는 확장판으로 구현된 유연성이 뛰어난 데이터 통신 시스템이다. 무선 근거리 네트워크는 무선 주파수(Radio Frequency: RF) 기술을 사용하여 최소한의 회선 연결만으로 무선으로 데이터를 주고받을 수 있다. 이와 같이 무선 근거리 네트워크는 간단한 설비만으로 사용자가 마음대로 이동하면서 데이터를 주고받을 수 있는 이른바 움직이는 네트워크를 가능하게 한다.
무선 근거리 네트워크는 제한된 영역(이하 "셀(cell)"이라 한다.)을 서비스하는 적어도 하나의 무선 액세스 포인트(Access Point: AP)로 구성된다. 이러한 무선 근거리 네트워크에서 셀들간을 이동하는 사용자 단말기가 끊김없이(seamless) 통신을 계속하게 하는 것은 매우 중요하다. 이를 위하여 하나의 액세스 포인트(Access Point: AP)에서 다른 액세스 포인트로 통신에 대한 제어를 넘기는 절차를 핸드오버(Handover)라고 한다. IEEE(Institute of Electrical and Electronics Engineers)에서는 액세스 포인트들간의 통신 및 핸드오버를 위한 프로토콜(Inter-Access Point Protocol: IAPP)을 정의하고 있다.(ANSI/IEEE Std. 802.11, Aug. 1999, IEEE Std. 802.11f/D3, January 2002)
핸드오버를 위해서는 이동 단말기와 액세스 포인트들간에 많은 시그널링 메시지들을 상호 교환하여야 하며 이는 지연의 한 요인이 되며 통화품질에 큰 영향을 미친다. 특히 이동 단말기가 액세스 포인트에 접속할 때마다 새로운 네트워크 식별 주소, 즉 IP 주소를 할당받는 경우, 핸드오버시에 해당하는 액세스 라우터를 찾고 상기 할당된 주소를 홈 에이전트(Home Agent)에 등록하는 등 보다 많은 시그널링 절차가 필요하게 된다. 따라서 무선 통신 환경에서 핸드오버를 효율적으로 수행하기 위한 여러 가지 기술들이 연구되고 있다.
한편 무선 근거리 네트워크는 선로 작업등의 복잡한 작업없이 사용자가 간편하게 사용할 수 있지만, 반대로 허가받지 않은 사용자도 네트워크에 간단하게 접속할 수 있다는 단점이 있다. 액세스 포인트가 물리적으로 외부와 차단되어 있는 경우, 네트워크에 연결된 액세스 포인트는 자신의 영역으로 새롭게 진입하는 이동 단말기에 대해 인증 작업 없이 네트워크 접근을 허용하는 경우가 많다. 그러나 WLAN에서는 무선 신호의 특성상 신호 전달 영역을 제한하기가 어렵기 때문에, 사용자들의 네트워크 접근 권한에 대한 차별화 등의 부가 기능을 위해서는 단말기와 액세스 포인트간 상호 인증기능이 제공되어야 한다. 따라서 기업 등 보안이 중요시되는 조직에서 무선 근거리 네트워크를 사용하려면, 핸드오버에 의해 여러 액세스 포인트들을 거쳐 네트워크에 접근을 시도하는 단말기에 대해 상호 인증이 반드시 필요하다.
IAPP에 따르면, 통신중인 단말기가 새로운 액세스 포인트에 접근하여 재접속(re-association)을 요구할 때, 상기 새로운 액세스 포인트는 상기 단말기와 새로운 인증 절차를 거치지 않고 인증 서버(Authentication Server)의 제어하에 이전 액세스 포인트로부터 인증 및 보안 정보를 제공받는다. 하지만 이러한 경우 액세스 포인트들간에 메시지들을 교환하기 위해서도 인증은 필요하다.
도 1은 종래 기술에 따른 무선 근거리 네트워크의 핸드오버 및 인증 절차를 나타낸 것이다.
상기 도 1을 참조하면 이동 단말기(1)가 액세스 포인트1(2)의 서비스영역에서 액세스 포인트2(3)의 서비스영역으로 이동함에 따라 액세스 포인트2에게 재접속 요구(re-associate request)를 전달하면,(110) 액세스 포인트2(3)는 먼저 인증 서버(Authentication Server: AS)(4)에게 액세스 포인트1(2)과의 통신을 위한 보안 정보를 질의(Query)한다.(120) 인증 서버(4)로부터 상기 질의에 대한 응답을 수신하면(130) 액세스 포인트2(3)는 액세스 포인트1(2)에게 핸드오버를 요구하는 보안 블럭(Security Block)을 전송한다.(140) 그러면 액세스 포인트1(2)은 단말기(1)와의 통신시에 사용한 인증 및 보안에 관련된 정보를 포함하는 보안 블럭을 되돌려준다.(150) 그리고 액세스 포인트2(3)가 IAPP에 따라 자신의 동작 상태를 알리는 이동 요구(Move Request)를 액세스 포인트1(2)에게 전송하고(160) 그에 대한 응답을 수신하면,(170) 단말기(1)에게 재접속이 완료되었음을 알리고 통신을 개시한다.(180)
상기와 같이 동작하는 무선 근거리 네트워크의 핸드오버 방식에 있어서, 액세스 포인트들간 인증을 위한 방식으로서 현재 IPSec(Internet Protocol Security) 표준이 사용되고 있다. 상기 IPSec은 가상 사설 네트워크를 구현하고 원격 사용자가 사설 네트워크를 액세스하는데 특히 유용할 수 있다. 반면 IPSec를 실행하기 위해서는 액세스 포인트의 구조가 복잡해질 뿐만 아니라 액세스 포인트간 인증을 위한 공개키(public key) 기반 구조가 필요하다는 문제점이 발생한다.
액세스 포인트들이 액세스 포인트간 인증을 위한 비밀워드(security word)를 미리 공유하는 경우 공개키 기반 구조가 필요하지 않을 수 있으나, 이때는 액세스 포인트들의 개수가 많아질수록 상기 비밀워드를 유지 관리하기 위한 부담이 증가하게 된다는 다른 문제점이 발생한다. 즉, 단말기가 n개의 액세스 포인트들을 경유한 경우 각 액세스 포인트는 n-1개의 비밀워드들을 유지하여야 한다. 게다가 이러한 경우 네트워크상의 인증 서버는 액세스 포인트들간 데이터 전송 시 사용되는 각각의 IPSec 보안 연결들(security associations)을 관리해야 한다.
특히 핸드오버 시 상기 인증 방식은 또 다른 보안상의 문제점을 야기하는데, 즉 이전 액세스 포인트와 단말기 사이에 사용된 인증 및 보안 정보가 핸드오버 이후에도 계속 사용된다는 것이다. 이에 따라서 단말기가 현재 통신하고 있는 액세스 포인트와 안전하게 계속 통신하기 위해서는 이전 액세스 포인트들 모두가 여전히 안전해야 한다. 즉, 그만큼 보안이 노출될 가능성이 컸다는 문제점이 있었다.
따라서 상기한 바와 같이 동작되는 종래 기술의 문제점을 해결하기 위하여 창안된 본 발명의 목적은 무선 근거리네트워크에서 이동 단말기와 액세스 포인트간 암호 통신을 위한 방법을 제공하는 것이다.
본 발명의 다른 목적은 무선 근거리네트워크에서 이동 단말기의 인증을 처리하는 방법을 제공하는 것이다.
본 발명의 다른 목적은 무선 근거리네트워크에서 액세스 포인트들간 핸드오버시 이동 단말기의 인증을 처리하는 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 무선 근거리네트워크에서 액세스 포인트들간 통신없이 이동 단말기를 고속으로 인증하는 방법을 제공하는 것이다.
상기한 바와 같은 목적을 달성하기 위하여 창안된 본 발명의 실시예는, 단말기와 무선 접속을 설정하는 적어도 2개의 액세스 포인트들과 상기 단말기를 인증하는 인증서버를 포함하는 무선 근거리 네트워크에서 상기 단말기를 인증하는 방법에 있어서,
단말기가 제1 액세스 포인트와 접속하고 초기 인증을 수행할 시, 단말기가 상기 인증서버와 미리 공유하고 있는 비밀워드를 가지고 생성한 제1 비밀키를 이용하여 상기 인증서버로부터 암호 통신을 위한 제1 세션키를 수신하고, 상기 제1 액세스 포인트가 상기 인증서버와 미리 공유하고 있는 제2 비밀키를 이용하여 상기 인증서버로부터 상기 제1 세션키를 수신하는 제1 과정과,
상기 단말기가 상기 제1 액세스 포인트로부터 제2 액세스 포인트로 핸드오버하고 재인증을 수행할 시, 상기 단말기가 이전 인증시에 생성하여 상기 인증서버와 공유하고 있는 인증정보를 가지고 생성한 제3 비밀키를 이용하여 상기 인증서버로부터 암호 통신을 위한 제2 세션키를 수신하고, 상기 제2 액세스 포인트가 상기 인증서버와 미리 공유하고 있는 상기 제2 비밀키를 이용하여 상기 인증서버로부터 상기 제2 세션키를 수신하는 제2 과정을 포함한다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대한 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 2는 본 발명에 따른 무선 근거리 네트워크(WLAN) 시스템의 일 예를 도시한 것이다.
상기 도 2를 참조하면, 무선 근거리 네트워크(WLAN)(10)는 교환기들 (Switches)(12,14,16)과, 인터넷이나 공중 교환 전화 네트워크(publish switched telephone network: PSTN)와 같은 외부 네트워크(20)에 연결되기 위한 게이트웨이(18)를 가진다. 상기 교환기들(12,14,16)은 각각 무선 이동 단말기들 (34,36)과 무선 접속이 가능한 액세스 포인트들(24,26,28,30,32)을 상기 외부 네트워크(20)로 연결한다.
이동 단말기들(34,36)은 전송하고자 하는 데이터를 액세스 포인트와의 인증 절차에서 획득한 세션 키를 가지고 암호화하며, 액세스 포인트들(24,26,28,30,32)로부터 수신된 데이터를 상기 세션 키를 가지고 복호한다. 세션 키는 이동 단말기와 액세스 포인트간의 관계에 대하여 유일하며 이로써 안전한 암호 통신이 가능해진다. 이때 인증 서버(22)는 스위치들(12,14,16)을 통해 액세스 포인트에 접속하고 상기 이동 단말기들(34,36)의 인증을 처리한다.
도 3은 인증 서버에서 단말기를 인증하는 동작을 나타낸 것이다.
상기 도 3을 참조하면, 홈 인증서버(Home AS: H-AS)(42)는 클라이언트의 상호 인증을 위해 자신에게 소속된 단말기들(50,52)이 제공하는 신임장(credential)을 검증할 수 있다. 홈 도메인(home domain)에서 네트워크에 접근하는 단말기(52)는 해당하는 액세스 포인트(48)를 통해 홈 인증서버(42)에 접속하며, 홈 인증서버 (42)로부터 직접 인증받을 수 있다.
외부 인증서버(Foreign AS: F-AS)(40)는 클라이언트가 방문 도메인(visited domain)에서 네트워크에 접근할 때 먼저 접속되는 인증 서버이다. 외부 인증서버(40)는 접속을 요청한 단말기(50)가 자신의 도메인에 속하지 않으면 단말기 인증을 위해서 상기 단말기(50)가 소속된 홈 인증서버(42)에게 인증을 요청한다. 이를 위해서 홈 인증서버(42)와 외부 인증서버(40) 간에 보안접속(Security Association: SA)이 존재하며 이를 SA2라 표기하였다.
단말기(50)가 방문 도메인에서 액세스 포인트(44) 또는 액세스 포인트(46)에 접속하면 액세스 포인트들(44,46)은 단말기(50)로부터 제공받은 신임장을 외부 인증서버(40)에 넘겨주며, 외부 인증서버(40)는 SA2를 통해 받은 인증 결과를 액세스 포인트들(44,46)을 통해 단말기(50)에 알려준다. 이때 외부 인증서버(40)와 액세스 포인트들(44,46)간에 서로를 인증하기 위한 보안 접속 SA1과, 또한 단말기(50)의 신임장이 홈 인증서버(42)에 전달된 후 단말기(50)와 홈 인증서버(42)간에 상호 인증을 위한 보안 접속 SA1이 필요하다.
액세스 포인트들은 자신으로부터 방사되는 무선 신호의 수신 세기에 의해 정해지는 소정의 서비스영역을 가지며, 이는 셀(cell)이라 불리운다. 셀들은 서로간에 부분적으로 중첩될 수 있으며 이 중첩된 영역에서 핸드오버(Handover)가 발생한다. 무선 근거리 네트워크에서 핸드오버가 이루어지는 원리에 대해 설명하면 다음과 같다.
모든 액세스 포인트들은 정기적으로 초당 10개의 비콘 속도(beacon rate)로 비콘 신호를 방송(broadcast)한다. 단말기는 인접한 액세스 포인트들로부터 수신되는 비콘 신호들의 신호세기들을 비교하며 가장 강한 신호세기를 가지는 액세스 포인트와 접속(association)한다. 그러면 상기 액세스 포인트는 자신의 식별자 (Identifier: ID) 및 통신 가능한 전송율(data rate) 등에 관한 정보를 단말기에 전송하고 통신을 시작한다.
상대방과 통신하면서 움직이는 단말기는 현재 통신하고 있는 액세스 포인트로부터의 비콘 신호가 약해지면 소정 임계값만큼 더 강한 다른 비콘 신호가 있는지 검사한다. 만일 더 강한 비콘 신호가 존재하면, 그 비콘 신호를 송출하는 새로운 액세스 포인트로 핸드오버하기 위해서 단말기는 상기 새로운 액세스 포인트에게 재접속 요구(re-association request)를 보낸다. 그러면 상기 새로운 액세스 포인트는 필요한 정보를 단말기에게 전송하고 통신을 시작한다.
단말기가 여러 지역을 돌아다니는(roaming) 무선 환경의 경우, 통신의 끊김없는(seamless) 연속성을 보장하기 위해서는 2 계층 또는 3 계층의 관리 신호(management signals)와 네트워크와 단말기간 상호인증에 필요한 시그널링 부하(signaling load)를 줄이는 것이 필요하다. 특히 본 발명은 네트워크와 단말기간 접속(association)이 이루어진 이후 인증의 수행시에 필요한 시그널링 부하의 감소에 관련된다.
먼저 본 발명에 필요한 인증정보들에 대해 설명하면 하기와 같다.
- S : 단말기와 인증서버간에 공유되는 비밀워드.
- E_k : 단말기와 인증서버간에 k를 비밀키(private key)로 사용하는 대칭 키 암호 알고리즘.
- E_kAP : 액세스 포인트와 인증서버간에 공유되는 비밀키 kAP를 사용하는 대칭 키 암호 알고리즘.
- H(·) : 해쉬 함수(Hash Function)
- Sk : 단말기와 액세스 포인트간에 암호 통신을 위해 사용되는 세션 키.
- TID : 단말기의 임시 식별자(Temporary Identifier: TID).
- PID : 단말기의 영구 식별자(permanent Identifier: PID).
- nonce : 단말기에서 생성하는 난수(random number).
하기에서 본 발명에 따른 인증동작을 설명함에 있어서, 단말기가 최초에 통신을 개시할 때 첫 번째 액세스 포인트와 수행하는 인증을 초기 인증(i=0, 여기서 i는 인증을 식별하는 인덱스)이라 하고 이후 핸드오버에 의해 접속하는 액세스 포인트들과 수행하는 인증을 재인증(i≠0)이라 하기로 한다. 이러한 경우 상기 인증절차에 필요한 정보들 중 E_kAP와 H(·)와 PID는 변화하지 않지만, E_k와 Sk와 TID와 nonce는 매 인증시마다 변화하게 된다.
또한 하기에서 본 발명을 설명함에 있어서 인증정보의 구체적인 예를 들어 설명할 것이나, 실제로 본 발명은 이전 인증시에 사용한 인증정보를 이용하여 재인증을 수행하는 것으로서, 인증정보의 종류나 이름에 의해 제한되는 것이 아님은 물론이다.
도 4는 본 발명에 따라 초기 인증을 수행하는 동작을 나타낸 메시지 흐름도이다. 하기에서 인증서버는 단말기가 소속된 홈 인증서버로서, 만일 단말기가 방문 도메인에 있다면 외부 인증서버를 통해 인증 절차를 수행하게 된다. 또한 인증서버와 그에 접속하는 액세스 포인트들은 상호간의 통신을 위한 비밀키 kAP를 공유한다.
단말기(MN)는 전원을 켠 후 최초로 감지된 액세스 포인트 AP1과 무선 접속을 설정하고 인증서버(AS)와 사전 인증을 수행한다. 여기서의 사전 인증은 단말기가 인증서버와 통신을 수행하는데 필요한 것으로서, 사용자에 의해 입력된 패스워드, 사용자의 생체정보(홍체 또는 지문 등), 스마트 카드(Smart Card) 등을 이용하여 이루어질 수 있다. 이러한 사전 인증은 알려진 기존의 인증 프로토콜에 따라 이루어질 수 있다. 사전 인증에 의해 단말기와 인증서버는 비밀워드 S를 공유하게 되며, 단말기와 인증서버는 각각 상기 비밀워드 S를 입력으로 하는 해쉬함수 H를 이용해서 상호간 메시지 교환에 이용되는 비밀키 k0=H(S)를 얻는다.
사전 인증이 완료되면, 단말기는 다음 인증 요청시 사용하게 될 인증정보, 즉 임시 식별자 TID1, 패스워드 Y1 및 난수 nonce1을 생성하고, 상기 생성된 인증정보를 상기 비밀키 k0을 이용해서 암호화하여 암호화 메시지 B0 = E_k0(PID, TID1, Y1, nonce1을 생성한다. 상기 암호화 메시지 B0은 인증을 요청하기 위하여, 액세스 포인트 AP1을 통해서 인증서버에게 전송된다. 이때 상기 단말기의 영구 식별자 PID가 상기 암호화 메시지 B0과 함께 전송될 수 있다.(200)
인증서버는 상기 암호화 메시지 B0을 수신한 후 상기 비밀키 k0을 이용해서 복호하고, 상기 복호결과 얻은 상기 인증정보 중 임시 식별자 TID1과 패스워드 Y1을 다음 인증시에 사용하기 위하여 단말기 관련 데이터 베이스에 보관한다. 그리고 인증서버는 상기 단말기의 데이터 패킷 암호화에 사용될 세션키 Sk0을 생성한 후, 상기 생성한 세션키 Sk0과 상기 암호화 메시지 B0에서 얻은 난수 nonce1을 상기 비밀키 k0으로 암호화하여 암호화 메시지 A0 = E_k0(nonce1, Sk0)을 생성한다. 상기 암호화 메시지 A0은 단말기의 인증을 허가하고 상기 세션키 Sk0을 전달하기 위한 것이므로, 인증 절차를 단축하고자 하는 경우 상기 난수 nonce1은 상기 암호화 메시지 A0에 포함되지 않을 수 있다.
또한 인증서버는 상기 생성한 세션키 Sk0과 상기 암호화 메시지 B0에서 얻은 난수 nonce1 및 단말기의 영구 식별자 PID를 액세스 포인트들과의 통신에 사용되는 비밀키 kAP를 사용하여 암호화하여 암호화 메시지 P0 = E_kAP(Sk0, nonce1, PID)을 생성한다. 여기서 상기 난수 nonce1 및 상기 영구 식별자 PID는 상기 암호화 메시지 P0에 포함되지 않을 수 있다. 상기 암호화 메시지 P0은 액세스 포인트에게 단말기의 인증이 허가되었음을 알리고 상기 세션키 Sk0을 전달하기 위한 것이며, 상기 비밀키 kAP는 인증서버에 접속하는 액세스 포인트들이 필수적으로 이미 가지고 있는 것이다. 상기 암호화 메시지들 A0과 P0은 액세스 포인트 AP1로 전송된다.(210)
액세스 포인트 AP1은 인증서버와 공유하고 있는 비밀키 kAP를 이용해서 상기 암호화 메시지 P0을 복호하고, 상기 복호결과 얻은 단말기의 영구 식별자 PID와 세션키 Sk0을 저장한다. 그리고 상기 암호화 메시지 A0을 단말기에게 바이패스한다.(220)
단말기는 상기 비밀키 k0을 이용해서 상기 암호화 메시지 A0을 복호하여 난수 nonce1과 세션키 Sk0을 얻는다. 만일 상기 복호결과 얻은 난수 nonce1이 상기 과정(200)에서 생성한 난수와 동일하면, 단말기는 상기 복호결과 얻은 세션키 Sk0이 정확한 것으로 판단하고 상기 세션키 Sk0을 이용하여 암호 통신을 수행한다. 인증 절차를 단축하고자 하는 경우 단말기는 난수를 비교하지 않고 상기 세션키 Sk0을 사용한다.(230)
도 5는 단말기가 초기 접속 이후 핸드오버에 의해 새로운 액세스 포인트에 재접속을 시도하는 경우 본 발명에 따라 재인증을 수행하는 동작을 나타낸 메시지 흐름도이다. 마찬가지로 단말기는 홈 도메인에서 홈 인증서버와 직접 인증 절차를 수행하는 것으로 하며, 또한 인증서버와 그에 접속하는 액세스 포인트들은 상호간의 통신을 위한 비밀키 kAP를 공유한다.
먼저 단말기(MN)는 핸드오버에 의해 2번째 액세스 포인트 AP2에 접속하면 이전 액세스 포인트 A1과의 인증시에 생성한 패스워드 Y1을 해쉬함수의 입력으로 하여 인증서버와의 메시지 교환에 이용되는 비밀키 k1=H(Y1)를 얻는다. 그리고 단말기는 다음 인증 요청시 사용하게 될 인증정보, 즉 임시 식별자 TID2, 패스워드 Y2 및 난수 nonce2를 생성한 후, 상기 인증정보를 이전 인증시에 생성한 임시 식별자 TID1과 함께 상기 비밀키 k1을 이용해서 암호화하여 암호화 메시지 B1 = E_k0(TID1, TID2, Y2, nonce2)을 생성한다. 상기 암호화 메시지 B1은 상기 임시 식별자 TID1과 함께 액세스 포인트 AP2를 통해서 인증서버에게 전송된다. 이때 암호화되지 않은 형태의 상기 이전 임시 식별자 TID1이 상기 암호화 메시지 B1과 함께 전송될 수 있다.(240)
인증서버는 상기 암호화 메시지 B1을 수신한 후, 이전 인증시에 수신된 패스워드 Y1을 해쉬함수의 입력으로 하여 단말기와의 메시지 교환에 이용되는 비밀키 k1=H(Y1)를 얻는다. 그리고 인증서버는 상기 비밀키 k1을 이용해서 상기 암호화 메시지 B1을 복호하여 얻은 인증정보 중 임시 식별자 TID2와 패스워드 Y2를 단말기 관련 데이터 베이스에 보관한다.
그리고 나면 인증서버는 상기 단말기의 데이터 패킷 암호화에 사용될 세션키 Sk1을 생성한 후, 상기 생성한 세션키 Sk1과 상기 암호화 메시지 B1에서 얻은 난수 nonce2를 상기 비밀키 k1로 암호화하여 암호화 메시지 A1 = E_k1(nonce1, Sk1)을 생성한다. 이때 상기 암호화 메시지 A1은 상기 난수 nonce2를 포함하지 않을 수 있다. 또한 인증서버는 상기 생성한 세션키 Sk1과 상기 암호화 메시지 B0에서 얻은 난수 nonce2 및 이전 임시 식별자 TID1을 액세스 포인트들과의 통신에 사용되는 비밀키 kAP를 사용하여 암호화하여 암호화 메시지 P1 = E_kAP(Sk1, nonce2, TID1)을 생성한다. 다른 경우 상기 암호화 메시지 P1은 상기 난수 nonce2와 상기 이전 임시 식별자 TID1을 포함하지 않는다. 상기 암호화 메시지들 A1과 P1은 액세스 포인트 AP2로 전송된다.(250)
액세스 포인트 AP2는 인증서버와 공유하고 있는 상기 비밀키 kAP를 이용해서 상기 암호화 메시지 P1을 복호하고, 상기 복호결과 얻은 단말기의 임시 식별자 TID2와 세션키 Sk1을 저장한다. 그리고 상기 암호화 메시지 A1을 단말기에게 바이패스한다.(260)
단말기는 상기 비밀키 k1을 이용해서 상기 암호화 메시지 A1을 복호하여 난수 nonce2와 세션키 Sk1을 얻는다. 만일 상기 복호결과 얻은 난수 nonce2가 상기 과정(240)에서 생성한 난수와 동일하면, 단말기는 상기 복호결과 얻은 세션키 Sk1이 정확한 것으로 판단하고 상기 세션키 Sk1을 이용하여 암호 통신을 수행한다. 인증 절차를 단축하고자 하는 경우 단말기는 난수들을 비교하지 않고 상기 세션키 Sk1을 사용한다.(270)
이후 단말기가 3번째, 4번째 액세스 포인트들로 계속해서 핸드오버하는 경우에도 마찬가지로 이상에서 설명한 바와 같은 절차를 통해 인증이 이루어진다. 이로써 액세스 포인트들은 다른 액세스 포인트와 인증을 수행해야 하는 부담 없이 단말기와의 데이터 통신에 필요한 세션키를 얻는다.
도 6은 본 발명에 따라 인증을 수행하는 이동 단말기의 동작을 나타낸 흐름도이고, 도 7은 인증서버의 동작을 나타낸 흐름도이며, 도 8은 액세스 포인트의 동작을 나타낸 흐름도이다. 이하 상기 도 6 내지 도 8을 참조하여 본 발명에 따른 각 노드에서의 동작을 상세히 설명하기로 한다.
상기 도 6을 참조하면, 최초로 액세스 포인트와 접속을 설정한 경우,(300) 단말기는 알려진 인증 프로토콜에 따라 사전 인증을 수행하여 인증서버와의 사이에 공유되는 비밀워드 S를 얻는다.(305) 그러면 상기 비밀워드 S를 이용하여 해쉬함수의 출력인 비밀키 k0=H(S)를 계산하고,(310) 다음 인증 요청시 사용하기 위한 인증정보, 즉 임시 식별자 TID1과 패스워드 Y1과 난수 nonce1을 생성한다.(315) 여기서 상기 생성된 인증정보는 다음 인증에서 사용되기 위하여 저장된다.
상기 임시 식별자 TID1, 패스워드 Y1, 난수 nonce1은 상기 단말기의 영구 식별자 PID와 함께 상기 비밀키 k0을 가지고 제1 암호문 B0으로 암호화된다.(320) 그러면 단말기는 상기 제1 암호문 B0을 상기 접속을 설정한 액세스 포인트를 통해 인증서버로 전송한다.(325)
이후 상기 액세스 포인트를 통해 상기 인증서버로부터 제2 암호문 A0이 수신되면(330) 단말기는 상기 비밀키 k0을 가지고 상기 제2 암호문 A0을 복호하여 난수 nonce1과 세션키 Sk0을 검출한다.(335) 상기 검출된 난수 nonce1이 상기 과정(315)에서 생성한 난수 nonce1과 동일하면, 단말기는 상기 액세스 포인트로 전송하고자 하는 데이터를 상기 세션키 Sk0으로 암호화하고 상기 액세스 포인트로부터 수신된 데이터를 상기 세션키 Sk0으로 복호한다.(340)
한편 단말기가 이전 (i-1)번째 액세스 포인트로부터 새로운 i번째 액세스 포인트로 핸드오버한 경우,(300) 단말기는 이전 인증시에 생성하여 저장한 이전 패스워드 Y(i)를 이용하여 해쉬함수의 출력인 비밀키 k(i)=H(Y(i))를 계산하고,(350) 다시 다음 인증 요청시 사용하기 위한 인증정보, 즉 임시 식별자 TID(i+1)과 패스워드 Y(i+1)와 난수 nonce(i+1)를 생성한다.(355) 마찬가지로 상기 생성된 인증정보는 다음 인증에서 사용되기 위하여 저장된다.
상기 임시 식별자 TID(i+1), 패스워드 Y(i+1), 난수 nonce(i+1)는 이전 인증시에 생성하여 저장한 임시 식별자 TID(i)와 함께 상기 비밀키 k(i)를 가지고 제1 암호문 B(i)로 암호화된다.(360) 그러면 단말기는 상기 제1 암호문 B(i)를 상기 새로운 액세스 포인트를 통해 인증서버로 전송한다.(365)
이후 상기 새로운 액세스 포인트를 통해 상기 인증서버로부터 제2 암호문 A(i)가 수신되면(370) 단말기는 상기 비밀키 k(i)를 가지고 상기 제2 암호문 A(i)를 복호하여 난수 nonce(i+1)와 세션키 Sk(i)를 검출한다.(375) 상기 검출된 난수 nonce(i+1)가 상기 과정(355)에서 생성한 난수 nonce(i+1)와 동일하면, 단말기는 상기 새로운 액세스 포인트로 전송하고자 하는 데이터를 상기 세션키 Sk(i)으로 암호화하고 상기 새로운 액세스 포인트로부터 수신된 데이터를 상기 세션키 Sk(i)으로 복호한다.(380)
상기 도 7을 참조하면, 과정(400)에서 단말기가 최초로 액세스 포인트와 접속을 설정한 경우, 인증서버는 알려진 인증 프로토콜에 따라 사전 인증을 수행하여 비밀워드 S를 얻고(405) 상기 비밀워드 S를 이용하여 해쉬함수의 출력인 비밀키 k0=H(S)를 계산한다.(410) 이후 상기 액세스 포인트를 통해 상기 단말기로부터 제1 암호문 B0이 수신되면(415) 인증서버는 상기 비밀키 k0을 가지고 상기 제1 암호문을 복호하여 상기 단말기의 영구 식별자 PID, 임시 식별자 TID1, 패스워드 Y1, 난수 nonce1을 검출한다.(420) 상기 임시 식별자 TID1과 상기 패스워드 Y1은 다음 인증시에 사용될 수 있도록 단말기 데이터베이스에 저장된다.(425)
그러면 인증서버는 상기 단말기의 데이터 통신을 위해 사용될 세션키 Sk0을 생성하고(430), 상기 생성된 세션키 Sk0을 상기 검출된 난수 nonce1과 함께 상기 비밀키 k0을 가지고 암호화하여 제2 암호문 A0을 생성하며, 또한 상기 생성된 세션키 Sk0을 상기 검출된 난수 nonce1 및 상기 단말기의 영구 식별자 PID와 함께 액세스 포인트와의 통신을 위해 미리 저장하고 있던 비밀키 kAP를 가지고 암호화하여 제3 암호문 P0을 생성한다.(435) 상기 제2 암호문 A0과 상기 제3 암호문 P0은 상기 액세스 포인트로 전송된다.(440)
한편 과정(400)에서 단말기가 이전 (i-1)번째 액세스 포인트로부터 새로운 i번째 액세스 포인트로 핸드오버한 경우, 인증서버는 단말기로부터 이전 임시 식별자 TID(i)와 함께 제1 암호문 B(i)를 수신한다.(450) 그러면 인증서버는 상기 이전 임시 식별자 TID(i)을 가지고 단말기 데이터베이스를 검색하여 해당하는 이전 패스워드 Y(i)를 얻고(455) 상기 이전 패스워드 Y(i)를 이용하여 해쉬함수의 출력인 비밀키 k(i)=H(Y(i))를 계산한다.(460) 상기 비밀키 k(i)에 의해 상기 제1 암호문 B(i)를 복호하여 이전 임시 식별자 TID(i)와 임시 식별자 TID(i+1)과 패스워드 Y(i+1)와 난수 nonce(i+1)를 검출한다.(465) 상기 검출된 임시 식별자 TID(i+1)과 상기 패스워드 Y(i+1)는 다음 인증시에 사용될 수 있도록 단말기 데이터베이스에 저장된다.(470)
이후 인증서버는 상기 단말기의 데이터 통신을 위해 사용될 세션키 Sk(i)을 생성하고(475), 상기 생성된 세션키 Sk(i+1)을 상기 검출된 난수 nonce(i+1)와 함께 상기 비밀키 k(i)를 가지고 암호화하여 제2 암호문 A(i)를 생성하며, 또한 상기 생성된 세션키 Sk(i)을 상기 검출된 난수 nonce(i+1) 및 상기 이전 임시 식별자 TID(i)와 함께 액세스 포인트와의 통신을 위해 미리 저장하고 있던 비밀키 kAP를 가지고 암호화하여 제3 암호문 P(i)를 생성한다.(480) 상기 제2 암호문 A(i)와 상기 제3 암호문 P(i)는 상기 새로운 액세스 포인트로 전송된다.(485)
상기 도 8을 참조하면, 과정(500)에서 단말기가 최초로 액세스 포인트와 접속을 설정한 경우, 상기 액세스 포인트는 상기 단말기로부터 제1 암호문 B0을 수신하고(505) 상기 수신된 제1 암호문 B0을 인증서버로 전달한다.(510) 이후 상기 인증서버로부터 제2 암호문 A0 및 제3 암호문 P0이 수신되면(515) 상기 제3 암호문 P0을 인증서버와의 통신을 위해 미리 저장하고 있던 비밀키 kAP를 가지고 복호하여 세션키 Sk0, 난수 nonce1, 영구 식별자 PID를 검출한다.(520)
상기 검출된 세션키 Sk0과 상기 영구 식별자 PID는 데이터 통신을 위해 사용될 수 있도록 저장된다.(525) 상기 액세스 포인트는 제2 암호문을 상기 단말기에게 전달한 후(530) 상기 단말기에게 전송하고자 하는 데이터를 상기 세션키 Sk0으로 암호화하고 상기 단말기로부터 수신된 데이터를 상기 세션키 Sk0으로 복호한다.(535)
한편 과정(500)에서 단말기가 이전 (i-1)번째 액세스 포인트로부터 새로운 i번째 액세스 포인트로 핸드오버한 경우, 상기 새로운 액세스 포인트는 상기 단말기로부터 이전 임시 식별자 TID(i)와 함께 제1 암호문 B(i)를 수신한다.(540) 상기 이전 임시 식별자 TID(i)는 상기 새로운 액세스 포인트에서 저장되고 상기 제1 암호문 B(i)와 함께 인증서버로 전달된다.(545) 이후 상기 인증서버로부터 제2 암호문 A(i) 및 제3 암호문 P(i)가 수신되면(550) 상기 제3 암호문 P(i)를 인증서버와의 통신을 위해 미리 저장하고 있던 비밀키 kAP를 가지고 복호하여 세션키 Sk(i), 난수 nonce(i+1), 임시 식별자 TID(i+1)를 검출한다.(555)
상기 검출된 세션키 Sk(i)와 상기 임시 식별자 TID(i+1)는 데이터 통신을 위해 사용될 수 있도록 저장된다.(560) 상기 새로운 액세스 포인트는 상기 제2 암호문을 상기 단말기에게 전달한 후(570) 상기 단말기에게 전송하고자 하는 데이터를 상기 세션키 Sk(i)으로 암호화하고 상기 단말기로부터 수신된 데이터를 상기 세션키 Sk(i)으로 복호한다.(575)
한편 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되지 않으며, 후술되는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
이상에서 상세히 설명한 바와 같이 동작하는 본 발명에 있어서, 개시되는 발명중 대표적인 것에 의하여 얻어지는 효과를 간단히 설명하면 다음과 같다.
무선 근거리 네트워크에서 단말기가 핸드오버에 의해 액세스 포인트를 바꾸면서 이동할 때 상호 인증 기능을 간단하고 빠르게 처리하여 단말기와 액세스 포인트간 비밀 통신을 수행할 수 있는 키를 제공한다. 또한 핸드오버 인전과 이후 단말기가 이전에 통신한 액세스 포인트와 현재 통신하고 있는 액세스 포인트 사이의 보안 접속(security association)이 독립적이기 때문에 단말기가 이동 후 이전 액세스 포인트들 중 어느 하나가 공격당하더라도 현재 통신하는 세션에 대해서 안전성을 보장한다. 이 때문에 액세스 포인트간 보안 접속이 필요하지 않으며 이는 각 세션의 보안 정보에 대한 안전성을 높이는 효과를 보인다.
게다가 단말기가 이동 후 액세스 포인트를 통해서 상호 인증 시 필요한한 메시지들만을 상호 교환함으로써 인증 시 필요한 시그널링의 양이 효과적으로 감소되며, 단말기가 액세스 포인트간을 이동 후 인증 요청 시 임시 식별자를 사용하기 때문에 공격자나 다른 액세스 포인트 등 제3자로부터 단말기의 식별자를 보호할 수 있다.
도 1은 종래 기술에 따른 무선 근거리 네트워크의 핸드오버 및 인증 절차를 나타낸 도면.
도 2는 본 발명에 따른 무선 근거리 네트워크(WLAN) 시스템의 일 예.
도 3은 인증 서버에서 단말기를 인증하는 동작을 나타낸 도면.
도 4는 본 발명에 따라 초기 인증을 수행하는 동작을 나타낸 메시지 흐름도.
도 5는 본 발명에 따라 재인증을 수행하는 동작을 나타낸 메시지 흐름도
도 6은 본 발명에 따라 인증을 수행하는 이동 단말기의 동작을 나타낸 흐름도.
도 7은 본 발명에 따른 인증서버의 동작을 나타낸 흐름도.
도 8은 본 발명에 따른 액세스 포인트의 동작을 나타낸 흐름도.

Claims (31)

  1. 단말기와 무선 접속을 설정하는 적어도 2개의 액세스 포인트들과 상기 단말기를 인증하는 인증서버를 포함하는 무선 근거리 네트워크에서 상기 단말기를 인증하는 방법에 있어서,
    단말기가 제1 액세스 포인트와 접속하고 초기 인증을 수행할 시, 단말기가 상기 인증서버와 미리 공유하고 있는 비밀워드를 가지고 생성한 제1 비밀키를 이용하여 상기 인증서버로부터 암호 통신을 위한 제1 세션키를 수신하고, 상기 제1 액세스 포인트가 상기 인증서버와 미리 공유하고 있는 제2 비밀키를 이용하여 상기 인증서버로부터 상기 제1 세션키를 수신하는 제1 과정과,
    상기 단말기가 상기 제1 액세스 포인트로부터 제2 액세스 포인트로 핸드오버하고 재인증을 수행할 시, 상기 단말기가 이전 인증시에 생성하여 상기 인증서버와 공유하고 있는 인증정보를 가지고 생성한 제3 비밀키를 이용하여 상기 인증서버로부터 암호 통신을 위한 제2 세션키를 수신하고, 상기 제2 액세스 포인트가 상기 인증서버와 미리 공유하고 있는 상기 제2 비밀키를 이용하여 상기 인증서버로부터 상기 제2 세션키를 수신하는 제2 과정을 포함하는 것을 특징으로 하는 상기 방법.
  2. 제 1 항에 있어서, 상기 제1 과정은,
    상기 단말기와 상기 인증서버가 미리 공유하고 있는 비밀워드를 가지고 상기 제1 비밀키를 생성하는 단계와,
    상기 단말기가 다음 인증 요청시 사용하기 위한 제1 인증정보를 생성하고, 상기 제1 비밀키를 가지고 상기 제1 인증정보를 암호화하여 생성한 제1 암호화 메시지를 상기 인증서버로 전송하는 단계와,
    상기 인증서버가 상기 제1 비밀키를 가지고 상기 제1 암호화 메시지를 복호하여 얻은 상기 제1 인증정보를 저장하고, 암호 통신을 위한 상기 제1 세션키를 생성하는 단계와,
    상기 인증서버가 상기 제1 비밀키를 가지고 상기 제1 세션키와 상기 제1 인증정보를 암호화하여 생성한 제2 암호화 메시지를 상기 단말기로 전송하고, 상기 제1 액세스 포인트와 미리 공유하고 있는 상기 제2 비밀키를 가지고 상기 제1 세션키와 상기 제1 인증정보를 암호화하여 생성한 제3 암호화 메시지를 상기 제1 액세스 포인트로 전송하는 단계와,
    상기 제1 액세스 포인트가 상기 제3 암호화 메시지를 상기 제2 비밀키를 가지고 복호하여 상기 제1 세션키를 얻고, 상기 단말기가 상기 제2 암호화 메시지를 상기 제1 비밀키를 가지고 복호하여 상기 제1 세션키를 얻는 단계와,
    상기 단말기와 상기 제1 액세스 포인트가 상기 제1 세션키를 이용하여 암호 통신을 수행하는 단계를 포함하는 것을 특징으로 하는 상기 방법.
  3. 제 2 항에 있어서, 상기 제1 인증정보는, 상기 단말기의 임시 식별자와 다음 인증시에 사용될 비밀키를 생성하기 위한 패스워드와 난수를 포함하는 것을 특징으로 하는 상기 방법.
  4. 제 3 항에 있어서, 상기 제1 암호화 메시지는, 상기 단말기의 영구 식별자와 상기 제1 인증정보를 포함하는 것을 특징으로 하는 상기 방법.
  5. 제 3 항에 있어서, 상기 제2 암호화 메시지는, 상기 제1 세션키와 상기 단말기의 영구 식별자와 상기 난수를 포함하는 것을 특징으로 하는 상기 방법.
  6. 제 3 항에 있어서, 상기 제3 암호화 메시지는, 상기 제1 세션키와 상기 난수를 포함하는 것을 특징으로 하는 상기 방법.
  7. 제 1 항에 있어서, 상기 제2 과정은,
    상기 단말기와 상기 인증서버가 이전 인증시에 상기 단말기에 의해 생성된 제1 인증정보를 가지고 상기 제3 비밀키를 생성하는 단계와,
    상기 단말기가 다음 인증 요청시 사용하기 위한 제2 인증정보를 생성하고, 상기 제3 비밀키를 가지고 상기 제2 인증정보를 암호화하여 생성한 제4 암호화 메시지를 상기 인증서버로 전송하는 단계와,
    상기 인증서버가 상기 제3 비밀키를 가지고 상기 제4 암호화 메시지를 복호하여 얻은 상기 제2 인증정보를 저장하고, 암호 통신을 위한 상기 제2 세션키를 생성하는 단계와,
    상기 인증서버가 상기 제3 비밀키를 가지고 상기 제2 세션키와 상기 인증정보를 암호화하여 생성한 제5 암호화 메시지를 상기 단말기로 전송하고, 상기 제2 액세스 포인트와 미리 공유하고 있는 상기 제2 비밀키를 가지고 상기 제1 세션키와 상기 인증정보를 암호화하여 생성한 제6 암호화 메시지를 상기 제2 액세스 포인트로 전송하는 단계와,
    상기 제2 액세스 포인트가 상기 제6 암호화 메시지를 상기 제2 비밀키를 가지고 복호하여 상기 제2 세션키를 얻고, 상기 단말기가 상기 제5 암호화 메시지를 상기 제3 비밀키를 가지고 복호하여 상기 제2 세션키를 얻는 단계와,
    상기 단말기와 상기 제2 액세스 포인트가 상기 제2 세션키를 이용하여 암호 통신을 수행하는 단계를 포함하는 것을 특징으로 하는 상기 방법.
  8. 제 7 항에 있어서, 상기 제2 인증정보는, 상기 단말기의 임시 식별자와 다음 인증시에 사용될 비밀키를 생성하기 위한 패스워드와 난수를 포함하는 것을 특징으로 하는 상기 방법.
  9. 제 8 항에 있어서, 상기 제4 암호화 메시지는, 상기 단말기의 이전 임시 식별자와 상기 제2 인증정보를 포함하는 것을 특징으로 하는 상기 방법.
  10. 제 8 항에 있어서, 상기 제5 암호화 메시지는, 상기 제2 세션키와 상기 난수를 포함하는 것을 특징으로 하는 상기 방법.
  11. 제 8 항에 있어서, 상기 제6 암호화 메시지는, 상기 제2 세션키와 상기 난수와 상기 단말기의 임시 식별자를 포함하는 것을 특징으로 하는 상기 방법.
  12. 단말기와 무선 접속을 설정하는 적어도 2개의 액세스 포인트들과 상기 단말기를 인증하는 인증서버를 포함하는 무선 근거리 네트워크에서 상기 단말기가 인증을 수행하는 방법에 있어서,
    제1 액세스 포인트와 접속하고 초기 인증을 수행할 시, 상기 인증서버와의 사이에 미리 공유된 비밀워드를 가지고 제1 비밀키를 생성하는 과정과,
    다음 인증 요청시 사용하기 위한 제1 인증정보를 생성하고, 상기 제1 비밀키를 가지고 상기 제1 인증정보를 암호화하여 생성한 제1 암호화 메시지를 상기 인증서버로 전송하는 과정과,
    상기 인증서버로부터 상기 제1 암호화 메시지에 대응하는 제2 암호화 메시지가 수신되면, 상기 제1 비밀키를 가지고 상기 제2 암호화 메시지를 복호하여 제1 세션키를 얻는 과정과,
    상기 제1 세션키를 이용하여 상기 제1 액세스 포인트와 암호 통신을 수행하는 과정을 포함하는 것을 특징으로 하는 상기 방법.
  13. 제 12 항에 있어서, 상기 제1 인증정보는, 상기 단말기의 임시 식별자와 다음 인증시에 사용될 비밀키를 생성하기 위한 패스워드와 난수를 포함하는 것을 특징으로 하는 상기 방법.
  14. 제 13 항에 있어서, 상기 제1 암호화 메시지는, 상기 단말기의 영구 식별자와 상기 제1 인증정보를 포함하는 것을 특징으로 하는 상기 방법.
  15. 제 13 항에 있어서, 상기 제2 암호화 메시지는, 상기 난수와 상기 제1 세션키를 포함하는 것을 특징으로 하는 상기 방법.
  16. 제 12 항에 있어서, 상기 제1 액세스 포인트로부터 제2 액세스 포인트로 핸드오버하고 재인증을 수행할 시, 이전 인증시에 생성한 상기 제1 인증정보를 가지고 제2 비밀키를 생성하는 과정과,
    다음 인증 요청시 사용하기 위한 제2 인증정보를 생성하고, 상기 제2 비밀키를 가지고 상기 제2 인증정보를 암호화하여 생성한 제3 암호화 메시지를 상기 인증서버로 전송하는 과정과,
    상기 인증서버로부터 상기 제3 암호화 메시지에 대응하는 제4 암호화 메시지가 수신되면, 상기 제2 비밀키를 가지고 상기 제3 암호화 메시지를 복호하여 제2 세션키를 얻는 과정과,
    상기 제2 세션키를 이용하여 상기 제2 액세스 포인트와 암호 통신을 수행하는 과정을 더 포함하는 것을 특징으로 하는 상기 방법.
  17. 제 16 항에 있어서, 상기 제2 인증정보는, 상기 단말기의 임시 식별자와 다음 인증시에 사용될 비밀키를 생성하기 위한 패스워드와 난수를 포함하는 것을 특징으로 하는 상기 방법.
  18. 제 17 항에 있어서, 상기 제3 암호화 메시지는, 상기 단말기의 이전 임시 식별자와 상기 제2 인증정보를 포함하는 것을 특징으로 하는 상기 방법.
  19. 제 17 항에 있어서, 상기 제4 암호화 메시지는, 상기 난수와 상기 제2 세션키를 포함하는 것을 특징으로 하는 상기 방법.
  20. 단말기와 무선 접속을 설정하는 적어도 2개의 액세스 포인트들과 상기 단말기를 인증하는 인증서버를 포함하는 무선 근거리 네트워크에서 상기 인증서버가 상기 단말기의 인증을 수행하는 방법에 있어서,
    단말기가 제1 액세스 포인트와 접속하고 초기 인증을 수행할 시, 상기 단말기와의 사이에 미리 공유된 비밀워드를 가지고 제1 비밀키를 생성하는 과정과,
    상기 단말기로부터 제1 암호화 메시지가 수신되면, 상기 제1 비밀키를 가지고 상기 제1 암호화 메시지를 복호하여 다음 인증시 사용하기 위한 제1 인증정보를 얻는 과정과,
    상기 단말기의 암호 통신을 위한 제1 세션키를 생성하는 과정과,
    상기 제1 세션키와 상기 제1 인증정보를 상기 제1 비밀키를 가지고 암호화한 제2 암호화 메시지를 생성하여 상기 단말기로 전송하는 과정과,
    상기 제1 세션키와 상기 제1 인증정보를 상기 제1 액세스 포인트와의 사이에 미리 공유된 제2 비밀키를 가지고 암호화한 제3 암호화 메시지를 생성하여 상기 제1 액세스 포인트로 전송하는 과정을 포함하는 것을 특징으로 하는 상기 방법.
  21. 제 20 항에 있어서, 상기 제1 인증정보는, 상기 단말기의 임시 식별자와 다음 인증시에 사용될 비밀키를 생성하기 위한 패스워드와 난수를 포함하는 것을 특징으로 하는 상기 방법.
  22. 제 21 항에 있어서, 상기 제1 암호화 메시지는, 상기 단말기의 영구 식별자와 상기 제1 인증정보를 포함하는 것을 특징으로 하는 상기 방법.
  23. 제 21 항에 있어서, 상기 제2 암호화 메시지는, 상기 난수와 상기 제1 세션키를 포함하는 것을 특징으로 하는 상기 방법.
  24. 제 21 항에 있어서, 상기 제3 암호화 메시지는, 상기 제1 세션키와 상기 난수를 포함하는 것을 특징으로 하는 상기 방법.
  25. 제 20 항에 있어서, 상기 단말기가 상기 제1 액세스 포인트로부터 제2 액세스 포인트로 핸드오버하고 재인증을 수행할 시, 이전 인증시에 상기 단말기로부터 수신한 상기 제1 인증정보를 가지고 제3 비밀키를 생성하는 과정과,
    상기 단말기로부터 제4 암호화 메시지가 수신되면, 상기 제3 비밀키를 가지고 상기 제4 암호화 메시지를 복호하여 다음 인증시 사용하기 위한 제2 인증정보를 얻는 과정과,
    상기 단말기의 암호 통신을 위한 제2 세션키를 생성하는 과정과,
    상기 제2 세션키와 상기 제2 인증정보를 상기 제3 비밀키를 가지고 암호화한 제5 암호화 메시지를 생성하여 상기 단말기로 전송하는 과정과,
    상기 제2 세션키와 상기 제2 인증정보를 상기 제2 액세스 포인트와의 사이에 미리 공유된 상기 제2 비밀키를 가지고 암호화한 제6 암호화 메시지를 생성하여 상기 제2 액세스 포인트로 전송하는 과정을 더 포함하는 것을 특징으로 하는 상기 방법.
  26. 제 25 항에 있어서, 상기 제2 인증정보는, 상기 단말기의 임시 식별자와 다음 인증시에 사용될 비밀키를 생성하기 위한 패스워드와 난수를 포함하는 것을 특징으로 하는 상기 방법.
  27. 제 26 항에 있어서, 상기 제4 암호화 메시지는, 상기 단말기의 영구 식별자와 상기 제2 인증정보를 포함하는 것을 특징으로 하는 상기 방법.
  28. 제 26 항에 있어서, 상기 제5 암호화 메시지는, 상기 난수와 상기 제2 세션키를 포함하는 것을 특징으로 하는 상기 방법.
  29. 제 26 항에 있어서, 상기 제6 암호화 메시지는, 상기 제2 세션키와 상기 난수를 포함하는 것을 특징으로 하는 상기 방법.
  30. 단말기와 무선 접속을 설정하는 액세스 포인트와 상기 단말기를 인증하는 인증서버를 포함하는 무선 근거리 네트워크에서 상기 단말기가 최초로 접속하거나 또는 핸드오버에 의해 재접속한 상기 액세스 포인트가 상기 단말기의 인증을 수행하는 방법에 있어서,
    단말기와 접속하고 인증을 수행할 시 인증서버로부터 암호화 메시지를 수신하는 과정과,
    상기 인증서버와의 사이에 미리 공유된 비밀키를 가지고 상기 암호화 메시지를 복호하여 상기 단말기와의 암호 통신을 위한 세션키를 얻는 과정과,
    상기 세션키를 이용하여 상기 단말기와 암호 통신을 수행하는 과정을 포함하는 것을 특징으로 하는 상기 방법.
  31. 제 30 항에 있어서, 상기 암호화 메시지는, 이전 인증시에 상기 단말기에 의해 생성된 임시 식별자와 난수를 포함하는 것을 특징으로 하는 상기 방법.
KR10-2002-0062994A 2002-10-15 2002-10-15 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 KR100480258B1 (ko)

Priority Applications (7)

Application Number Priority Date Filing Date Title
KR10-2002-0062994A KR100480258B1 (ko) 2002-10-15 2002-10-15 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
US10/682,237 US7158777B2 (en) 2002-10-15 2003-10-09 Authentication method for fast handover in a wireless local area network
DE60323032T DE60323032D1 (de) 2002-10-15 2003-10-14 Authentifizierungsverfahren für schnelles Weiterreichen in einem drahtlosen lokalen Netz
AT03078244T ATE406064T1 (de) 2002-10-15 2003-10-14 Authentifizierungsverfahren für schnelles weiterreichen in einem drahtlosen lokalen netz
EP03078244A EP1414262B1 (en) 2002-10-15 2003-10-14 Authentication method for fast handover in a wireless local area network
CNB2003101203768A CN100341290C (zh) 2002-10-15 2003-10-15 无线局域网中用于快速切换的验证方法
CN2006101064063A CN1925679B (zh) 2002-10-15 2003-10-15 无线局域网中用于快速切换的验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0062994A KR100480258B1 (ko) 2002-10-15 2002-10-15 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법

Publications (2)

Publication Number Publication Date
KR20040033761A KR20040033761A (ko) 2004-04-28
KR100480258B1 true KR100480258B1 (ko) 2005-04-07

Family

ID=32064960

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0062994A KR100480258B1 (ko) 2002-10-15 2002-10-15 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법

Country Status (6)

Country Link
US (1) US7158777B2 (ko)
EP (1) EP1414262B1 (ko)
KR (1) KR100480258B1 (ko)
CN (2) CN1925679B (ko)
AT (1) ATE406064T1 (ko)
DE (1) DE60323032D1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100922899B1 (ko) 2007-12-06 2009-10-20 한국전자통신연구원 이동단말의 핸드오버시 액세스망 접속인증 제어방법 및 그네트워크 시스템

Families Citing this family (128)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6922559B2 (en) * 2001-02-26 2005-07-26 Kineto Wireless, Inc. Unlicensed wireless communications base station to facilitate unlicensed and licensed wireless communications with a subscriber device, and method of operation
US7308263B2 (en) * 2001-02-26 2007-12-11 Kineto Wireless, Inc. Apparatus for supporting the handover of a telecommunication session between a licensed wireless system and an unlicensed wireless system
CA2358083A1 (en) * 2001-09-28 2003-03-28 Bridgewater Systems Corporation A method for session accounting in a wireless data networks using authentication, authorization and accounting (aaa) protocols (such as ietf radius or diameter) where there is no session handoff communication between the network elements
US7640008B2 (en) * 2002-10-18 2009-12-29 Kineto Wireless, Inc. Apparatus and method for extending the coverage area of a licensed wireless communication system using an unlicensed wireless communication system
US7565145B2 (en) * 2002-10-18 2009-07-21 Kineto Wireless, Inc. Handover messaging in an unlicensed mobile access telecommunications system
US7369859B2 (en) * 2003-10-17 2008-05-06 Kineto Wireless, Inc. Method and system for determining the location of an unlicensed mobile access subscriber
US7885644B2 (en) * 2002-10-18 2011-02-08 Kineto Wireless, Inc. Method and system of providing landline equivalent location information over an integrated communication system
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
US7870389B1 (en) * 2002-12-24 2011-01-11 Cisco Technology, Inc. Methods and apparatus for authenticating mobility entities using kerberos
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
JP2005110112A (ja) * 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
JP4311174B2 (ja) * 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
EP1536592B1 (fr) * 2003-11-26 2006-08-09 France Telecom Authentification entre un terminal mobile de réseau cellulaire et un point d'accès de réseau de faible portée
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
KR100695216B1 (ko) * 2004-05-17 2007-03-14 에스케이 텔레콤주식회사 휴대 인터넷 망에서 핸드 오프에 따른 인증 절차의간략화를 통한 핸드오프로 인한 지연 시간 최소화 시스템및 방법
US20050273853A1 (en) * 2004-05-24 2005-12-08 Toshiba America Research, Inc. Quarantine networking
US7940746B2 (en) 2004-08-24 2011-05-10 Comcast Cable Holdings, Llc Method and system for locating a voice over internet protocol (VoIP) device connected to a network
AU2005284734B2 (en) * 2004-09-15 2010-03-11 Nokia Technologies Oy Apparatus, and an associated method, for facilitating fast transition in a network system
US7639802B2 (en) * 2004-09-27 2009-12-29 Cisco Technology, Inc. Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP
US20060075259A1 (en) * 2004-10-05 2006-04-06 Bajikar Sundeep M Method and system to generate a session key for a trusted channel within a computer system
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US7571489B2 (en) * 2004-10-20 2009-08-04 International Business Machines Corporation One time passcode system
US7502331B2 (en) * 2004-11-17 2009-03-10 Cisco Technology, Inc. Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices
EP1820357A2 (en) * 2004-11-24 2007-08-22 Azalea Networks A method and system for distributed roaming services for mobile users in wireless mesh networks
US20060116109A1 (en) * 2004-11-30 2006-06-01 Lortz Victor B Pre-authenticated message delivery for wireless local area networks
US7917944B2 (en) 2004-12-13 2011-03-29 Alcatel Lucent Secure authentication advertisement protocol
CN101088300B (zh) * 2004-12-22 2012-07-04 艾利森电话股份有限公司 分布式微微小区移动性
KR100729725B1 (ko) * 2005-02-02 2007-06-18 한국전자통신연구원 무선 휴대 인터넷 시스템에서 인증 방법 및 그 인증 시스템
KR100670010B1 (ko) * 2005-02-03 2007-01-19 삼성전자주식회사 하이브리드 브로드캐스트 암호화 방법
US7933598B1 (en) 2005-03-14 2011-04-26 Kineto Wireless, Inc. Methods and apparatuses for effecting handover in integrated wireless systems
EP1867094A2 (en) 2005-03-15 2007-12-19 Trapeze Networks, Inc. System and method for distributing keys in a wireless network
US7669230B2 (en) * 2005-03-30 2010-02-23 Symbol Technologies, Inc. Secure switching system for networks and method for securing switching
US20060230450A1 (en) * 2005-03-31 2006-10-12 Tian Bu Methods and devices for defending a 3G wireless network against a signaling attack
FI20050393A0 (fi) * 2005-04-15 2005-04-15 Nokia Corp Avainmateriaalin vaihto
US20060240802A1 (en) * 2005-04-26 2006-10-26 Motorola, Inc. Method and apparatus for generating session keys
US7532597B2 (en) * 2005-06-15 2009-05-12 Motorola, Inc. Method and apparatus to facilitate handover
US7813511B2 (en) * 2005-07-01 2010-10-12 Cisco Technology, Inc. Facilitating mobility for a mobile station
TWI393414B (zh) * 2005-07-06 2013-04-11 Nokia Corp 安全交談金鑰上下文
US20070071016A1 (en) * 2005-09-29 2007-03-29 Avaya Technology Corp. Communicating station-originated data to a target access point via a distribution system
US7724703B2 (en) * 2005-10-13 2010-05-25 Belden, Inc. System and method for wireless network monitoring
US7573859B2 (en) * 2005-10-13 2009-08-11 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US7551619B2 (en) * 2005-10-13 2009-06-23 Trapeze Networks, Inc. Identity-based networking
WO2007044986A2 (en) 2005-10-13 2007-04-19 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US8638762B2 (en) * 2005-10-13 2014-01-28 Trapeze Networks, Inc. System and method for network integrity
US7626963B2 (en) * 2005-10-25 2009-12-01 Cisco Technology, Inc. EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure
US8139521B2 (en) * 2005-10-28 2012-03-20 Interdigital Technology Corporation Wireless nodes with active authentication and associated methods
US20070101408A1 (en) * 2005-10-31 2007-05-03 Nakhjiri Madjid F Method and apparatus for providing authorization material
US20070157308A1 (en) * 2006-01-03 2007-07-05 Bardsley Jeffrey S Fail-safe network authentication
KR101263392B1 (ko) * 2006-01-09 2013-05-21 삼성전자주식회사 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유방법 및 장치
KR101203470B1 (ko) * 2006-03-10 2012-11-27 삼성전자주식회사 핸드오버하는 이동 단말을 인증하는 방법
JP4804983B2 (ja) * 2006-03-29 2011-11-02 富士通株式会社 無線端末、認証装置、及び、プログラム
US7558266B2 (en) 2006-05-03 2009-07-07 Trapeze Networks, Inc. System and method for restricting network access using forwarding databases
US8966018B2 (en) * 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
US20070271458A1 (en) * 2006-05-22 2007-11-22 Peter Bosch Authenticating a tamper-resistant module in a base station router
US9258702B2 (en) 2006-06-09 2016-02-09 Trapeze Networks, Inc. AP-local dynamic switching
US9191799B2 (en) 2006-06-09 2015-11-17 Juniper Networks, Inc. Sharing data between wireless switches system and method
US8818322B2 (en) 2006-06-09 2014-08-26 Trapeze Networks, Inc. Untethered access point mesh system and method
US8189544B2 (en) * 2006-06-26 2012-05-29 Alcatel Lucent Method of creating security associations in mobile IP networks
US7958368B2 (en) * 2006-07-14 2011-06-07 Microsoft Corporation Password-authenticated groups
KR100739809B1 (ko) * 2006-08-09 2007-07-13 삼성전자주식회사 Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치
EP2052499B1 (en) * 2006-08-18 2016-11-02 Wifi Rail, Inc. System and method of wirelessly communicating with mobile devices
US8457594B2 (en) * 2006-08-25 2013-06-04 Qwest Communications International Inc. Protection against unauthorized wireless access points
US8782745B2 (en) * 2006-08-25 2014-07-15 Qwest Communications International Inc. Detection of unauthorized wireless access points
US8340110B2 (en) * 2006-09-15 2012-12-25 Trapeze Networks, Inc. Quality of service provisioning for wireless networks
US8036664B2 (en) * 2006-09-22 2011-10-11 Kineto Wireless, Inc. Method and apparatus for determining rove-out
US8893231B2 (en) * 2006-11-16 2014-11-18 Nokia Corporation Multi-access authentication in communication system
US7870601B2 (en) * 2006-11-16 2011-01-11 Nokia Corporation Attachment solution for multi-access environments
JP5144679B2 (ja) 2006-12-19 2013-02-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおけるユーザアクセス管理
US20080151844A1 (en) * 2006-12-20 2008-06-26 Manish Tiwari Wireless access point authentication system and method
US7873061B2 (en) 2006-12-28 2011-01-18 Trapeze Networks, Inc. System and method for aggregation and queuing in a wireless network
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
US8307411B2 (en) * 2007-02-09 2012-11-06 Microsoft Corporation Generic framework for EAP
US8019331B2 (en) * 2007-02-26 2011-09-13 Kineto Wireless, Inc. Femtocell integration into the macro network
US20080226075A1 (en) * 2007-03-14 2008-09-18 Trapeze Networks, Inc. Restricted services for wireless stations
US8005224B2 (en) * 2007-03-14 2011-08-23 Futurewei Technologies, Inc. Token-based dynamic key distribution method for roaming environments
US10171998B2 (en) * 2007-03-16 2019-01-01 Qualcomm Incorporated User profile, policy, and PMIP key distribution in a wireless communication network
CN101272240B (zh) * 2007-03-21 2013-01-23 华为技术有限公司 一种会话密钥的生成方法、系统和通信设备
JP2008236483A (ja) * 2007-03-22 2008-10-02 Sanyo Electric Co Ltd 通信方法ならびにそれを利用した端末装置および基地局装置
US20080276303A1 (en) * 2007-05-03 2008-11-06 Trapeze Networks, Inc. Network Type Advertising
WO2008152533A2 (en) * 2007-06-11 2008-12-18 Nxp B.V. Method of authentication and electronic device for performing the authentication
US20090271626A1 (en) * 2007-09-04 2009-10-29 Industrial Technology Research Institute Methods and devices for establishing security associations in communications systems
US8902904B2 (en) * 2007-09-07 2014-12-02 Trapeze Networks, Inc. Network assignment based on priority
CN101398949A (zh) * 2007-09-24 2009-04-01 深圳富泰宏精密工业有限公司 指纹识别门禁系统及方法
US8238942B2 (en) * 2007-11-21 2012-08-07 Trapeze Networks, Inc. Wireless station location detection
DK2385715T3 (en) * 2007-12-11 2015-08-10 Ericsson Telefon Ab L M Methods and devices for generation of a key by a radio base station and a identitetstoken of a terminal in a cellular radio system
JP2009152812A (ja) * 2007-12-20 2009-07-09 Hitachi Ltd 端末のユーザ識別情報転送による非携帯端末のネットワーク接続方法
KR101460766B1 (ko) * 2008-01-29 2014-11-11 삼성전자주식회사 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안설정 시스템 및 그 제어방법
US8150357B2 (en) 2008-03-28 2012-04-03 Trapeze Networks, Inc. Smoothing filter for irregular update intervals
US8630637B2 (en) 2008-05-15 2014-01-14 Microsoft Corporation Inter-controller roam management and prediction for voice communications
US20100014662A1 (en) * 2008-06-19 2010-01-21 Sami Antti Jutila Method, apparatus and computer program product for providing trusted storage of temporary subscriber data
US8978105B2 (en) 2008-07-25 2015-03-10 Trapeze Networks, Inc. Affirming network relationships and resource access via related networks
JP4659864B2 (ja) * 2008-07-30 2011-03-30 京セラ株式会社 通信システム、認証サーバおよび通信方法
US20100041387A1 (en) * 2008-08-15 2010-02-18 Amit Khetawat Method and Apparatus for Inter Home Node B Cell Update Handling
US8131296B2 (en) * 2008-08-21 2012-03-06 Industrial Technology Research Institute Method and system for handover authentication
US8238298B2 (en) * 2008-08-29 2012-08-07 Trapeze Networks, Inc. Picking an optimal channel for an access point in a wireless network
KR100991169B1 (ko) * 2008-12-12 2010-11-01 경북대학교 산학협력단 무선랜에서의 빠른 핸드오버방법 및 이를 적용한 이동단말
KR101655264B1 (ko) 2009-03-10 2016-09-07 삼성전자주식회사 통신시스템에서 인증 방법 및 시스템
CN101902722B (zh) * 2009-05-25 2013-05-08 南京中兴软件有限责任公司 实现移动终端在无线局域网内漫游认证的方法和接入点
CN102014382B (zh) * 2009-09-04 2015-08-12 中兴通讯股份有限公司 一种会话密钥的更新方法及系统
CN101702802B (zh) * 2009-11-03 2012-10-17 中兴通讯股份有限公司 移动终端越区切换的方法
CN101873591B (zh) * 2010-05-31 2012-10-24 西安电子科技大学 基于评价的无线传感器网络切换预认证方法
US9253168B2 (en) * 2012-04-26 2016-02-02 Fitbit, Inc. Secure pairing of devices via pairing facilitator-intermediary device
EP2702741B1 (en) * 2011-04-27 2015-10-14 Telefonaktiebolaget L M Ericsson (publ) Authenticating a device in a network
JP5755961B2 (ja) 2011-07-14 2015-07-29 株式会社東芝 カード装置、機器および制御方法
CN102984700A (zh) * 2011-09-05 2013-03-20 中兴通讯股份有限公司 一种安全信息存储设备、认证方法及系统
KR101931601B1 (ko) * 2011-11-17 2019-03-13 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
WO2013119043A1 (ko) * 2012-02-07 2013-08-15 엘지전자 주식회사 스테이션과 엑세스 포인트의 결합 방법 및 장치
US20150139210A1 (en) * 2012-06-29 2015-05-21 Nokia Corporation Method and apparatus for access parameter sharing
JP6248422B2 (ja) * 2013-06-05 2017-12-20 富士通株式会社 情報開示システム、情報開示プログラム及び情報開示方法
CN103747494B (zh) * 2013-12-31 2017-01-25 上海华为技术有限公司 一种无线局域网中的切换方法及装置
US9560525B2 (en) * 2014-06-18 2017-01-31 At&T Intellectual Property I, Lp System and method for unified authentication in communication networks
US10212136B1 (en) 2014-07-07 2019-02-19 Microstrategy Incorporated Workstation log-in
EP3216272B1 (en) * 2014-11-03 2019-06-12 Telefonaktiebolaget LM Ericsson (publ) Wlan network node and method for steering wlan stations between public and private wlans provided by said wlan network node
CN105873039B (zh) * 2015-01-19 2019-05-07 普天信息技术有限公司 一种移动自组网络会话密钥生成方法及终端
US9871772B1 (en) 2015-03-17 2018-01-16 The Charles Stark Draper Laboratory, Inc. Cryptographic system for secure command and control of remotely controlled devices
EP3326323B1 (en) * 2015-07-17 2021-05-12 Robert Bosch GmbH Method and system for shared key and message authentication over an insecure shared communication medium
CN107925514B (zh) 2015-08-20 2021-03-09 韦勒斯标准与技术协会公司 使用触发信息的无线通信方法、和无线通信终端
US10292047B1 (en) * 2015-09-23 2019-05-14 Symantec Corporation Systems and methods for preventing tracking of mobile devices
US10231128B1 (en) 2016-02-08 2019-03-12 Microstrategy Incorporated Proximity-based device access
US10855664B1 (en) * 2016-02-08 2020-12-01 Microstrategy Incorporated Proximity-based logical access
JP6825296B2 (ja) 2016-10-11 2021-02-03 富士通株式会社 エッジサーバ,及びその暗号化通信制御方法
US10657242B1 (en) 2017-04-17 2020-05-19 Microstrategy Incorporated Proximity-based access
CN107172056A (zh) * 2017-05-31 2017-09-15 福建中金在线信息科技有限公司 一种信道安全确定方法、装置、系统、客户端及服务器
CN111431839B (zh) * 2019-01-09 2024-03-19 中兴通讯股份有限公司 隐藏用户标识的处理方法及装置
US10880208B1 (en) * 2019-02-11 2020-12-29 Google Llc Offloads for multicast virtual network packet processing in a network interface card
CN116634398B (zh) * 2023-07-26 2023-09-29 广东工业大学 一种汽车零部件产线生产数据共享方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000041427A2 (en) * 1999-01-08 2000-07-13 Telefonaktiebolaget Lm Ericsson (Publ) Reuse of security associations for improving hand-over performance
WO2000076194A1 (en) * 1999-06-04 2000-12-14 Nokia Networks Oy Arranging authentication and ciphering in mobile communication system
EP1111952A2 (en) * 1999-12-22 2001-06-27 Nokia Corporation Method for transmitting an encryption number in a communication system and a communication system
WO2002030132A2 (en) * 2000-09-29 2002-04-11 Nokia Corporation Method and system for security mobility between different cellular systems
KR20020065532A (ko) * 1999-11-23 2002-08-13 노키아 코포레이션 이동 단말기 핸드오버 동안 보안 연계의 전송
KR20040004833A (ko) * 2002-07-05 2004-01-16 삼성전자주식회사 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19622533A1 (de) * 1996-06-05 1997-12-11 Deutsche Telekom Ag Verfahren und Vorrichtung zum Laden von Inputdaten in einen Algorithmus bei der Authentikation
US6038449A (en) * 1996-11-20 2000-03-14 Telefonaktiebolaget L M Ericsson Method and apparatus for inter-exchange hand-off taking into account the service capabilities of the candidate cell
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
DE69837333T2 (de) * 1998-10-19 2007-12-20 Nortel Matra Cellular Verfahren und Vorrichtung zur Herstellung einer Funkverbindung mit einer Zielbasisstation in einem zellularen oder drahtlosen Mobilkommunikationssystem
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
US6771776B1 (en) * 1999-11-11 2004-08-03 Qualcomm Incorporated Method and apparatus for re-synchronization of a stream cipher during handoff
US6691227B1 (en) 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
US20020138635A1 (en) * 2001-03-26 2002-09-26 Nec Usa, Inc. Multi-ISP controlled access to IP networks, based on third-party operated untrusted access stations
US20020174335A1 (en) * 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
US7440573B2 (en) * 2002-10-08 2008-10-21 Broadcom Corporation Enterprise wireless local area network switching system
US20040088550A1 (en) * 2002-11-01 2004-05-06 Rolf Maste Network access management
US7587598B2 (en) * 2002-11-19 2009-09-08 Toshiba America Research, Inc. Interlayer fast authentication or re-authentication for network communication
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000041427A2 (en) * 1999-01-08 2000-07-13 Telefonaktiebolaget Lm Ericsson (Publ) Reuse of security associations for improving hand-over performance
WO2000076194A1 (en) * 1999-06-04 2000-12-14 Nokia Networks Oy Arranging authentication and ciphering in mobile communication system
KR20020065532A (ko) * 1999-11-23 2002-08-13 노키아 코포레이션 이동 단말기 핸드오버 동안 보안 연계의 전송
EP1111952A2 (en) * 1999-12-22 2001-06-27 Nokia Corporation Method for transmitting an encryption number in a communication system and a communication system
WO2002030132A2 (en) * 2000-09-29 2002-04-11 Nokia Corporation Method and system for security mobility between different cellular systems
KR20040004833A (ko) * 2002-07-05 2004-01-16 삼성전자주식회사 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100922899B1 (ko) 2007-12-06 2009-10-20 한국전자통신연구원 이동단말의 핸드오버시 액세스망 접속인증 제어방법 및 그네트워크 시스템

Also Published As

Publication number Publication date
CN1925679B (zh) 2013-05-29
KR20040033761A (ko) 2004-04-28
CN1501746A (zh) 2004-06-02
ATE406064T1 (de) 2008-09-15
US20040077335A1 (en) 2004-04-22
CN1925679A (zh) 2007-03-07
EP1414262A1 (en) 2004-04-28
US7158777B2 (en) 2007-01-02
EP1414262B1 (en) 2008-08-20
CN100341290C (zh) 2007-10-03
DE60323032D1 (de) 2008-10-02

Similar Documents

Publication Publication Date Title
KR100480258B1 (ko) 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
US10425808B2 (en) Managing user access in a communications network
JP4575679B2 (ja) 無線ネットワークハンドオフ暗号鍵
US7831835B2 (en) Authentication and authorization in heterogeneous networks
JP5597676B2 (ja) 鍵マテリアルの交換
EP1422875B1 (en) Wireless network handoff key
TWI393414B (zh) 安全交談金鑰上下文
US20050254653A1 (en) Pre-authentication of mobile clients by sharing a master key among secured authenticators
Mahshid et al. An efficient and secure authentication for inter-roaming in wireless heterogeneous network
Marques et al. Fast, secure handovers in 802.11: back to the basis
Park et al. A new user authentication protocol for mobile terminals in wireless network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130221

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20140221

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee