KR100740863B1 - 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증방법 및 시스템 - Google Patents

무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증방법 및 시스템 Download PDF

Info

Publication number
KR100740863B1
KR100740863B1 KR1020060019217A KR20060019217A KR100740863B1 KR 100740863 B1 KR100740863 B1 KR 100740863B1 KR 1020060019217 A KR1020060019217 A KR 1020060019217A KR 20060019217 A KR20060019217 A KR 20060019217A KR 100740863 B1 KR100740863 B1 KR 100740863B1
Authority
KR
South Korea
Prior art keywords
authentication
message
base station
session key
master session
Prior art date
Application number
KR1020060019217A
Other languages
English (en)
Inventor
이성재
Original Assignee
포스데이타 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포스데이타 주식회사 filed Critical 포스데이타 주식회사
Priority to KR1020060019217A priority Critical patent/KR100740863B1/ko
Application granted granted Critical
Publication of KR100740863B1 publication Critical patent/KR100740863B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증 방법 및 시스템에 관한 것이다.
본 발명에 따르면, 무선 통신 시스템에서 이동 단말기가 네트워크 서비스를제공 받기 위하여 망 구성요소들간의 연동을 통해 사용자 인증을 수행하는 데 있어서, 기존의 인증 프로토콜의 변형 없이 확장된 인증 프로토콜(EAP) 기반의 인증 수행이 가능하도록 하고, 제어국의 데이터처리용량에 대한 부담을 최소화하여, 기지국과 제어국 사이의 원활한 데이터 전송 용량 확보가 가능하도록 한 것이다.

Description

무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증 방법 및 시스템{Authentication method and system based on EAP in wireless telecommunication system}
도 1은 일반적인 무선통신 시스템을 나타낸 구성도이다.
도 2는 본 발명에 따른 무선통신 시스템에서의 사용자 인증 시스템에 대한 일 실시예를 나타낸 구성도이다.
도 3은 본 발명에 따른 무선통신 시스템에서의 사용자 인증 방법에 대한 일 실시예를 나타낸 흐름도이다.
도 4는 도 3에 의한 메시지 전송과 처리방법을 나타낸 상세흐름도이다.
도 5는 본 발명에 따른 무선통신 시스템에서의 사용자 인증 방법에 있어 재인증 요구에 따른 일 실시예를 나타낸 흐름도이다.
도 6은 도 5에 의한 메시지 전송과 처리방법을 나타낸 상세흐름도이다.
도 7은 본 발명에 따른 무선통신 시스템에서의 사용자 인증 방법에 대한 또 다른 실시예를 나타낸 흐름도이다.
도 8은 본 발명에 의해 전송되는 메시지의 헤더에 대한 파라미터의 일 실시예를 나타낸 도면이다.
도 9는 도 8의 노드 아이디에 대한 파라미터의 일 실시예를 나타낸 도면이 다.
도 10은 본 발명에 의해 전송되는 인증 요청 메시지에 대한 파라미터의 일 실시예를 나타낸 도면이다.
도 11은 본 발명에 의해 전송되는 인증 응답 메시지에 대한 파라미터의 일 실시예를 나타낸 도면이다.
도 12는 본 발명에 의해 전송되는 인증 명령 메시지에 대한 파라미터의 일 실시예를 나타낸 도면이다.
* 도면의 주요 부분에 대한 부호의 설명 *
100 : 단말기 200 : 중계장치
210 : 기지국 211 : 연계수단
220 : 제어국 221 : 저장수단
300 : 인증서버
본 발명은 무선통신 시스템에서의 확장된 인증 프로토콜 기반에 따른 사용자 인증 방법 및 시스템에 관한 것으로, 보다 상세하게는 휴대인터넷에서 단말기의 보안연계의 설정 및 유지를 위한 데이터를 송수신함에 있어서, 제어국의 데이터처리용량에 대한 부담을 최소화하여, 기지국과 제어국 사이의 원활한 데이터 전송 용량을 확보함으로써, 사용자가 휴대인터넷을 이용함에 있어서 최상의 서비스 품질을 제공할 수 있는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증 방법 및 시스템에 관한 것이다.
또한, 메시지의 암호화여부 및 메시지의 무결성 검증 여부를 선택적으로 수행함으로써, 상기 제어국에서의 데이터 처리 부담을 줄일 수 있음은 물론, 메시지 전송 여부를 확인하기 위한 승인메시지의 요구를 선택적으로 함으로써, 불필요한 메시지의 전송을 방지할 수 있는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 사용자 인증 방법 및 시스템에 관한 것이다.
전자, 통신 기술이 발달함에 따라 유선통신망과 더불어 무선통신망(Wireless Network)을 이용한 다양한 통신서비스가 제공되고 있으며, 이러한 통신망을 통해 다양한 서비스를 이용하기 위해서는 서비스 사용자(또는 서비스 가입자)에 대한 적법성 여부의 판단을 필요로 하게 된다. 특히, 무선통신망은 정보 통신의 발달로 이동통신, 무선 인터넷 등 각 서비스별로 각각의 통신망을 형성하여 복잡한 망구조를 이루고 있으며, 통신 기술 진화로 인한 멀티미디어 서비스와 같은 다양한 서비스 제공, 이동성 보장과 더불어 보안의 중요성도 강조되고 있다. 즉, 무선 통신망을 이용하기 위해서는 사용자가 휴대한 단말기(핸드폰, PDA, 노트북 등) 및 상기 단말기를 이용하는 사용자에 대한 인증 절차를 필요로 하게 된다.
예를 들어 최근에 국내에서는, 사용자가 보행 또는 주행을 하게 되는 이동환경에서 고속으로 인터넷에 접속하여 필요한 정보를 이용할 수 있는 휴대인터넷 시스템을 개발하고 있으며, 이러한 휴대인터넷 시스템은 확장된 인증 프로토콜(Extensible Authentication Protocol : EAP)을 기반으로 하여 사용자에 대한 인증 을 수행하게 된다.
상기 휴대인터넷 시스템의 일반적인 구성은 도 1에 나타난 바와 같으며, 사용자가 자신이 휴대한 단말기(PSS : Portable Subscriber Station)(100)를 통해 무선인터넷 서비스를 받기 위해서는, 상기 단말기(100)가 중계장치(BS : Base Station)(200)로 인증을 요청하여 상기 단말기(100)가 인증되어야 하며, 상기 중계장치(200)는 상기 단말기(100)가 인증된 이후, 확장된 인증 프로토콜에 따라 상기 단말기(100) 및 인증서버(300)와 메시지를 주고 받으며 사용자에 대한 인증을 수행하게 된다. 여기서, 도 1에 나타난 네트워크(400)는 상기 중계장치(200)와 인증서버(300)가 데이터를 전송할 수 있는 유무선통신망을 말한다. 또한, 상기 중계장치(200)는 하나의 독립된 시스템으로 운용될 수 있으나, 바람직하게는 상기 단말기(100)와 무선통신을 하는 기지국(RAS : Radio Access System)(210)과, 상기 인증서버(300)와 데이터를 송수신하는 제어국(ACR : Access Control Router)(220)으로 구성된다.
상기 확장된 인증 프로토콜에 따라 사용자의 인증을 수행함에 있어, 상기 사용자에 대한 인증이 허가되면, 상기 인증서버(300)로부터 인증허가 메시지와 함께 마스터 세션키(Master Session Key : MSK)가 상기 중계장치(200)의 제어국(220)으로 전송되며, 상기 제어국(220)은 전송된 마스터 세션키를 이용하여 허가키(Authorization Key : AK)와 전송 암호화키(Traffic Encryption Key : TEK)를 유도 생성하고, 이를 이용하여 상기 기지국 단말기(100)와의 보안연계를 설정 및 관리하게 된다.
여기서, 휴대인터넷 시스템의 인증, 권한검증 및 과금 처리를 위한 인증서버(300)의 프로토콜은 레디오스(RADIUS) 프로토콜과 다이메터(Diameter) 프로토콜 등이 적용될 수 있으나, 휴대인터넷 시스템에서는 로밍환경에 적합한 다이메터 프로토콜이 사용된다.
상기와 같은 휴대인터넷 시스템의 사용자 인증에 있어서, 상기 단말기(100)와 상기 중계장치(200) 사이의 보안연계를 설정 및 유지하기 위해서는, 상기 인증서버(300)로부터 전송된 마스터 세션키를 이용하여, 상기 단말기(100)와 기지국(210) 및 기지국(210)과 제어국(220)간에 허가키와 전송 암호화키에 대한 메시지를 지속적으로 송수신해야 한다.
이러한 단말기(100)와 기지국(210) 및 기지국(210)과 제어국(220)간의 메시지 송수신방법은, 상기 제어국(220)에서 마스터 세션키에 의한 허가키 및 전송 암호화키를 생성하게 되므로, 상기 제어국(220)의 데이터처리용량을 증가시키게 됨은 물론, 상기 기지국(210)과 제어국(220)간의 전송부하를 상승시키게 되며, 결과적으로 사용자가 휴대인터넷 시스템에 의해 다양한 서비스 및 컨텐츠를 이용함에 있어 데이터의 전송속도에 제한을 받게 되는 문제점이 있다.
또한, 사용자의 증가에 따른 통신속도 유지 및 휴대인터넷 서비스의 품질 향상 등의 이유로 인해 상기 기지국(210)을 지속적으로 증설해야만 하는 경우, 상기 기지국(210)과 더불어 상기 제어국(220)을 추가로 증설해야 하는 문제점이 있다.
따라서, 휴대인터넷의 사용자가 증가함에 따른 통신속도의 안정성 유지 및 휴대인터넷을 통해 제공되는 컨텐츠 및 서비스의 품질을 향상시키기 위해서는, 확 장된 인증 프로토콜을 기반으로 한 휴대인터넷 사용자의 인증방법에 대해 유연하고 확장이 쉬운 기술이 요구되고 있다.
본 발명은 전술한 바와 같은 문제점을 해결하기 위하여 창안된 것으로, 본 발명의 목적은 휴대인터넷에서, 단말기의 보안연계를 설정하고 유지하기 위한 허가키와 전송 암호화키의 유도 생성, 그리고 상기 허가키 및 전송 암호화키에 대한 메시지의 송수신을 기지국에서 수행하도록 한 무선통신 시스템에서 확장된 인증 프로토콜 기반의 사용자 인증 방법 및 시스템을 제공하는 것이다.
본 발명의 다른 목적은 제어국을 증설하지 않고서도 기지국의 증설만으로도 휴대인터넷의 충분한 통신속도의 안정성 유지 및 휴대인터넷의 품질향상을 꾀할 수 있는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 사용자 인증 방법 및 시스템을 제공하는 것이다.
상기 목적을 위하여, 본 발명에 따른 무선통신 시스템에서의 확장된 인증 프로토콜 기반에 따른 사용자 인증 방법은, 기지국이 단말기로부터 사용자에 대한 인증 절차 시작 요청을 받아, 제어국으로 상기 사용자에 대한 인증 절차 시작 요청을 전송하는 단계; 상기 기지국이 상기 제어국으로부터 사용자 식별자 정보의 전송을 요청 받아, 상기 단말기로 상기 사용자 식별자 정보를 요청하는 단계; 상기 기지국이 상기 단말기로부터 사용자의 식별자 정보를 전송 받아 상기 제어국으로 상기 사용자 식별자 정보를 이용하여 사용자의 인증을 요청하며, 상기 제어국은 인증서버로 확장된 인증 프로토콜에 따른 사용자의 인증을 요청하는 단계; 상기 제어국이 상기 인증서버로부터 확장된 인증 프로토콜에 따른 사용자의 인증 정보를 요청 받아 상기 기지국으로 요청하면, 상기 기지국은 상기 단말기로 상기 확장된 인증 프로토콜에 따른 사용자의 인증정보를 요청하는 단계; 상기 기지국이 상기 단말기로부터 상기 확장된 인증 프로토콜에 따른 사용자의 인증 정보를 전송 받아 상기 제어국으로 전송하면, 상기 제어국은 상기 인증서버로 상기 확장된 인증 프로토콜에 따른 사용자의 인증 정보를 전송하는 단계; 및 상기 사용자의 인증이 성공되면, 상기 제어국이 상기 인증서버로부터 인증 성공 메시지 및 마스터 세션키를 전송 받아 상기 기지국으로 전송하며, 상기 기지국은 상기 단말기로 인증 성공 메시지를 전송하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 무선통신 시스템에서의 확장된 인증 프로토콜 기반에 따른 사용자 인증을 위한 마스터 세션키 관리 방법은, 인증서버가 단말기의 사용자에 대한 인증을 허가하고, 그에 따른 마스터 세션키를 생성하여 중계장치의 제어국으로 전송하는 단계; 상기 제어국이 전송된 마스터 세션키를 저장하는 단계; 상기 제어국이 상기 저장된 마스터 세션키를 기지국으로 전송하는 단계; 및 상기 기지국이 전송된 마스터 세션키에 의해 상기 단말기와 보안연계를 설정하는 단계를 포함하는 것을 특징으로 한다.
그리고, 상기 무선통신 시스템에서의 확장된 인증 프로토콜 기반에 따른 사용자 인증을 위한 마스터 세션키 관리 방법은, 상기 기지국이 초기화될 경우, 상기 기지국이 상기 제어국으로 마스터 세션키를 요청하는 단계; 상기 제어국이 상기 기지국의 요청에 따라 저장된 마스터 세션키를 상기 기지국으로 전송하는 단계; 및 상기 기지국이 전송된 마스터 세션키에 의해 상기 단말기와 보안연계를 재설정하는 단계를 더 포함하는 것이 바람직하다.
즉, 휴대인터넷에서, 단말기의 보안연계를 설정하고 유지하기 위한 허가키와 전송 암호화키의 유도 생성, 그리고 상기 허가키 및 전송 암호화키에 대한 메시지의 송수신을 기지국에서 수행하도록 함으로써, 마스터 세션키에 의해 허가키 및 전송 암호화키를 생성함으로써 발생되는 상기 제어국의 데이터처리용량에 대한 부담을 제거하고, 기지국과 제어국 사이의 원활한 데이터 전송 용량을 확보할 수 있어, 사용자가 휴대인터넷을 이용함에 있어서 최상의 서비스 품질을 제공할 수 있는 것이다.
한편, 본 발명에 따른 무선통신 시스템에서의 확장된 인증 프로토콜 기반에 따른 사용자 인증을 위한 마스터 세션키 관리 시스템은, 상기 사용자 인증을 요청하는 단말기; 상기 단말기의 사용자 인증에 대한 허가여부를 결정하고, 상기 사용자 인증이 허가되면 그에 따른 마스터 세션키를 전송하는 인증서버; 상기 인증서버로부터 전송되는 마스터 세션키를 전송받아 저장하고 상기 마스터 세션키를 전송하는 제어국; 및 상기 제어국으로부터 전송되는 마스터 세션키를 전송받아 허가키 및 전송 암호화키를 생성하고, 상기 생성된 허가키 및 전송 암호화키에 의해 상기 단말기와 보안연계를 설정하는 기지국을 포함하는 것을 특징으로 한다.
이하에서는 첨부 도면 및 바람직한 실시예를 참조하여 본 발명을 상세히 설명한다. 참고로, 하기 설명에서 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략하였다.
도 2는 본 발명에 따른 휴대 인터넷의 사용자 인증 시스템에 대한 일 실시예를 나타낸 구성도로서, 사용자가 휴대하여 사용하는 단말기(100), 상기 단말기(100)와 보안연계를 설정하는 중계장치(200), 상기 단말기(100)의 사용자에 대한 인증을 위한 인증서버(300)를 포함하여 구성되며, 상기 중계장치(200)와 인증서버(300) 사이의 네트워크는 당업자의 요구에 따라 다양한 것을 적용할 수 있으므로 특별한 것에 한정하지 않는다.
상기 단말기(100)는 사용자가 휴대인터넷을 이용하기 위해 휴대 및 사용하는 것으로, 핸드폰(Mobile Phone), PDA(Personal Digital Assistant), 노트북 등을 포함한다.
상기 중계장치(200)는 상기 단말기(100)와 무선으로 통신하는 기지국(210)과, 상기 인증서버(300) 및 인터넷 망에 접속하기 위한 제어국(220)을 포함하여 구성되며, 상기 제어국(220)은 인증서버(300)로부터 전송되는 마스터 세션키를 저장하기 위한 저장수단(221)을 포함하여 구성되고, 상기 기지국(210)은 상기 제어국(220)으로부터 전송된 마스터 세션키와, 이에 의해 유도되어 생성되는 허가키 및 전송 암호화키에 의해 상기 단말기(100)와 보안연계를 설정 및 유지하는 연계수단(211)을 포함하여 구성된다. 여기서, 상기 연계수단(211)은 상기 마스터 세션키로부터 허가키 및 전송 암호화키를 생성하는 알고리즘을 포함하는 소프트웨어만을 추가하여 구현되거나, 상기 기지국(210)의 내부에 별도의 하드웨어를 구성하고, 상기 하드웨어에 상기 소프트웨어를 추가하여 구현할 수 있으며, 상기 저장수단(221)은 RAM, EPROM, EEPROM, FRAM 등 데이터의 읽기/쓰기가 가능한 것이면 다양한 것을 적 용할 수 있으며, 바람직하게는 비휘발성 메모리를 사용한다. 또한, 상기 기지국(210)에는 상기 마스터 세션키에 포함된 세션정보를 저장하는 저장수단(도시하지 않음)을 포함하여 구성되며, 상기 저장수단은 당업자의 요구에 따라 상기 연계수단(211)의 내부에 포함될 수도 있음은 당연하다.
상기 인증서버(300)는 상기 단말기(100)의 사용자에 대한 인증을 수행하는 것으로, 상기 인증서버(300)에서 사용되는 프로토콜은 휴대인터넷의 로밍 환경에 적합한 다이메터 프로토콜을 사용하는 것이 바람직하다.
여기서, 상기 단말기(100), 기지국(210), 제어국(220) 및 인증서버(300)는 데이터의 송수신을 위한 송수신수단(도시하지 않음)을 포함하여 구성됨은 당연하다.
상기와 같이 구성된 본 발명에 따른 휴대인터넷의 사용자 인증 시스템의 인증 방법에 대하여 도 3을 참조하여 보다 상세히 살펴보기로 한다.
사용자에 대한 인증요청 메시지가 상기 단말기(100)에서 상기 중계장치(200)의 기지국(210)으로 전송되면, 상기 기지국(210)은 상기 단말기(100)로 사용자의 식별자(Identifier) 정보를 요청하게 되며, 상기 단말기(100)는 상기 기지국(210)의 요청에 의해 사용자의 식별자 정보를 상기 기지국으로 전송한다. 상기 기지국(210)은 상기 단말기(100)로부터 전송된 사용자의 식별자 정보를 상기 제어국(220)으로 전송하며, 상기 중계장치(200)의 제어국(220)은 전송된 식별자 정보를 상기 인증서버(300)로 전송하여 사용자의 인증을 요청하게 된다(S110).
상기 인증서버(300)는 상기 제어국(220)으로부터 요청된 사용자의 인증을 위 해 확장된 인증 프로토콜(EAP : Extensible Authentication Protocol)에 따라 사용자 인증에 필요한 정보를 요구하는 요구메시지를 출력하며, 상기 출력된 요구메시지는 상기 중계장치(200)를 거쳐 상기 단말기(100)로 전송된다. 상기 단말기(100)는 전송된 요구메시지에 따라 사용자 인증에 필요한 정보가 포함된 응답메시지를 출력하며, 상기 응답메시지는 상기 중계장치(200)를 거쳐 상기 인증서버(300)로 전송된다. 인증서버(300)는 전송된 응답메시지를 분석하여 상기 사용자에 대한 인증 여부를 결정하게 된다(S120).
상기 인증서버(300)가 상기 사용자에 대한 인증을 허가하게 되면, 상기 인증서버(300)는 인증허가 메시지와 함께 허가된 사용자를 위한 마스터 세션키(Master Session Key : MSK)를 생성하여 상기 제어국(220)으로 전송하게 되며, 상기 제어국(220)은 전송된 마스터 세션키를 상기 저장수단(221)에 저장(S130)함과 동시에, 상기 인증허가 메시지와 상기 마스터 세션키를 상기 기지국(210)으로 전송하고(S140), 상기 기지국(210)은 전송된 인증허가 메시지를 상기 단말기(100)로 전송하여 인증을 완료하게 된다(S150).
그리고, 상기 기지국(210)의 연계수단(211)은 상기 마스터 세션키를 이용하여 허가키 및 전송 암호화키를 생성하고, 상기 생성된 허가키 및 전송 암호화키를 이용하여 상기 단말기(100)와의 보안연계를 설정하게 된다(S160).
따라서, 상기 중계장치(200)의 제어국(220)은 상기 허가키 및 전송 암호화키의 유도생성에 따른 데이터 처리의 부담을 줄일 수 있으며, 상기 단말기(100)와의 보안연계의 설정 및 유지를 상기 기지국(210)에서 전담하게 되므로, 상기 기지국 (210)과 제어국(220)간의 통신라인은 상기 보안연계에 따른 통신부하가 감소되어 충분한 전송속도를 확보할 수 있게 되는 것이다.
상기와 같은 본 발명에 의한 휴대 인터넷의 사용자 인증 방법에 대하여 도 4를 참조하여 보다 상세히 설명하도록 한다.
먼저, 상기 단말기(100)와 기지국(210)간의 메시지 전송 프로토콜은 프라이버시 키 관리(Privacy Key Management : 이하, PKM이라 함) 프로토콜을 사용하고, 상기 제어국(220)과 인증서버(300)간의 메시지 전송 프로토콜은 다이메터(Diameter) 프로토콜을 사용한다.
상기 단말기(100)가 사용자의 인증을 위하여 인증절차시작메시지(EAP Start)가 포함된 PKM 인증 요청 메시지(PKM-REQ(EAP Start))를 상기 기지국(210)으로 전송하면, 상기 기지국(210)은 인증절차시작메시지가 포함된 인증 요청 메시지(MSG_AS_AUTH_REQ(EAP Start))를 상기 제어국(220)으로 전송한다(S111). 상기 제어국(220)은 사용자의 식별자 정보를 요구하는 인증 응답 메시지(MSG_AS_AUTH_RSP(EAP-REQ/Identity))를 상기 기지국(210)으로 전송하고, 상기 기지국(210)은 상기 식별자 정보 요구를 위한 PKM 인증 응답 메시지(PKM-RSP(EAP-REQ(ID)))를 상기 단말기(100)로 전송한다(S112). 상기 단말기(100)는 사용자의 식별자 정보가 포함된 PKM 인증 요청 메시지(PKM-REQ(EAP-RESP(ID:NAI)))를 상기 기지국(210)으로 전송하고, 상기 기지국(210)은 사용자의 식별자 정보가 포함된 인증 요청 메시지(MSG_AS_AUTH_REQ(EAP-RESP/Identity))를 상기 제어국(200)으로 전송하며, 상기 제어국(200)은 수신된 정보를 다이메터(Diameter) 메시지인 다이메터 인증 요청 메시지(Diameter-EAP-Request(EAP-RESP/Identity))로 변환하여 상기 인증서버(300)로 전송한다(S113). 여기서, 상기 다이메터 인증 요청 메시지에는 사용자의 식별자 정보가 포함됨은 당연하다. 상기 인증서버(300)는 서버에서 제공되는 확장된 인증 프로토콜(EAP)의 인증 방식에 따라 인증 절차를 수행하며, 상기 인증 절차에 따른 메시지 전송은 아래와 같다.
상기 인증서버(300)는 확장된 인증 프로토콜의 인증 방식에 따른 다이메터 인증 응답 메시지(Diameter-EAP-Answer(EAP-REQ/Auth Method))를 상기 제어국(220)으로 전송하고, 상기 제어국(220)은 수신된 다이메터 메시지를 확장된 인증 프로토콜의 인증 방식에 따른 인증 응답 메시지(MSG_AS_AUTH_RSP(EAP-REQ/Auth Method))로 변환하여 기지국(210)으로 전송하며, 상기 기지국(210)은 확장된 인증 프로토콜의 인증 방식에 따른 PKM 인증 응답 메시지(PKM-RSP(EAP-REQ(Auth Method)))를 상기 단말기(100)로 전송한다(S121).
상기 단말기(100)는 확장된 인증 프로토콜의 인증 방식에 따른 PKM 인증 요청 메시지(PKM-REQ(EAP-RESP(Auth Method)))를 상기 기지국(210)으로 전송하고, 상기 기지국(210)은 확장된 인증 프로토콜의 인증 방식에 따른 인증 요청 메시지(MSG_AS_AUTH_REQ(EAP-RESP/Auth Method))를 상기 제어국(220)으로 전송하며, 상기 제어국(220)은 확장된 인증 프로토콜의 인증 방식에 따른 다이메터 인증 요청 메시지(Diameter-EAP-Request(EAP-RESP/Auth Method))로 변환하여 상기 인증서버(300)로 전송한다(S122).
상기 확장된 인증 프로토콜에 의한 인증 절차가 성공적으로 종료되면, 상기 인증서버(300)는 인증 성공(EAP-SUESS) 메시지와 마스터 세션키를 포함하는 다이메터 인증 응답 메시지(Diameter-EAP-Answer(EAP-SECCESS, MSK))를 제어국(220)으로 전송하며(S131), 상기 제어국(220)은 전송된 마스터 세션키를 상기 저장수단(221)에 저장(S132)한 후, 상기 인증 성공 메시지와 마스터 세션키를 포함하는 인증 응답 메시지(MSG_AS_AUTH_RSP(EAP-SUCCESS, MSK))를 기지국(210)으로 전송하고(S141), 상기 기지국(210)은 인증 성공 메시지가 포함된 PKM 인증 응답 메시지(PKM-RSP(AEP-SUCCESS))를 상기 단말기(100)로 전송하여 인증을 완료한다(S151).
이후, 상기 기지국(210)은 보안연계(SA)를 위한 전송 암호화키 생성 과정을 통해 단말기(100)와 보안연계(SA)를 설정하기 위한 PKM 인증 응답 메시지(PKM-RSP(SA-TEK-Challenge))를 상기 단말기(100)로 전송하며(S161), 상기 단말기(100)는 요구되는 보안능력(Security Capabilities)에 대한 정보를 포함하는 PKM 인증 요청 메시지(PKM-REQ(SA-TEK-Request))를 기지국(210)으로 전송한다(S162). 상기 기지국(210)은 상기 전송 암호화키 생성 과정을 통해 생성 및 저장한 보안연계 디스크립터(Descriptor) 정보 중 상기 단말기(100)로부터 수신한 보안능력과 일치하는 정보를 검색하고, 상기 검색된 보안연계 디스크립터 정보가 포함된 PKM 인증 응답 메시지(PKM-RSP(SA-TEK-Response))를 상기 단말기(100)로 전송한다(S163). 상기 단말기(100)는 상기 보안연계 디스크립터 정보에 따라 전송 암호화키를 요구하는 PKM 인증 요청 메시지(PKM-REQ(Key-Request))를 상기 기지국(210)으로 전송하며(S164), 상기 기지국(210)은 상기 전송 암호화키에 대한 정보가 포함된 PKM 인증 응답 메시지(PKM-RSP(Key-Reply))를 상기 단말기(100)으로 전송함으로써, 보안연계 의 설정을 완료하게 된다(S165).
따라서, 상기 중계장치(200)의 제어국(220)은 상기 마스터 세션키에 의한 허가키 및 전송 암호화키의 유도생성을 위한 데이터 처리의 부담을 줄일 수 있으며, 상기 단말기(100)와의 보안연계의 설정 및 유지를 상기 기지국(210)에서 전담하게 되므로, 상기 기지국(210)과 제어국(220)간의 통신라인은 상기 보안연계에 따른 메시지 전송을 하지 않기 때문에, 상기 기지국(210)과 제어국(220)간의 통신부하가 감소되어 충분한 전송속도를 확보할 수 있게 되는 것이다.
만약, 상기 인증서버(300)가 초기화될 경우에는 도 5에 나타난 바와 같이 상기 인증서버(300)는 상기 제어국(220)으로 재인증의 개시를 요구하게 된다. 즉, 상기 인증서버가 초기화될 경우, 상기 인증서버(300)는 사용자 인증의 재설정을 위하여 상기 제어국(220)으로 재인증을 요청하게 되며(S210), 상기 제어국(220)은 상기 재인증 요청에 대한 응답을 상기 인증서버(300)로 전송한다. 또한, 상기 제어국(220)은 상기 단말기(100)로 사용자의 식별자 정보를 요청한 후(S220), 상기 단말기(100)로부터 사용자의 식별자 정보가 전송되면, 상기 도 3에 나타난 단계 S102 내지 단계 S106을 재수행하여 사용자의 인증을 완료하고 상기 단말기와의 보안연계를 재설정하게 된다(S230).
상기와 같은 본 발명에 의한 휴대 인터넷의 사용자 재인증 방법에 대하여 도 6을 참조하여 보다 상세히 설명하도록 한다.
상기 인증서버(300)는 사용자에 대한 재인증이 필요할 경우, 재인증 요청 메시지(Re-Auth-Request)인 제1 메시지를 상기 제어국(220)으로 전송하며(S211), 상 기 제어국(220)은 상기 재인증 요청 메시지에 대한 응답으로, 재인증 응답 메시지(Re-Auth-Answer)를 상기 인증서버(300)로 전송하고, 상기 제어국(220)은 재인증을 위한 사용자의 식별자 정보를 요구하는 인증 명령 메시지(MSG_AS_AUTH_CMD(EAP-REQ/Identity))인 제2 메시지를 상기 기지국(210)으로 하고, 상기 기지국(210)은 상기 식별자 정보 요구를 위한 PKM 인증 응답 메시지(PKM-RSP(EAP-REQ(ID))를 상기 단말기(100)로 전송한다(S221). 상기 단말기(100)는 사용자의 식별자 정보가 포함된 PKM 인증 요청 메시지(PKM-REQ(EAP-RESP(ID:NAI)))를 상기 기지국(210)으로 전송하고, 상기 기지국(210)은 사용자의 식별자 정보가 포함된 인증 요청 메시지(MSG_AS_AUTH_REQ(EAP-RESP/Identity))인 제3 메시지를 상기 제어국(200)으로 전송하며, 상기 제어국(200)은 수신된 정보를 다이메터 인증 요청 메시지(Diameter-EAP-Request(EAP-RESP/Identity))인 제4 메시지로 변환하여 상기 인증서버(300)로 전송한다(S231). 이후 재인증 처리과정과 인증완료 및 보안연계 과정은 상기 도 3의 상세한 설명에 나타난 바와 같다. 그리고, 상기 인증서버(300)로부터 확장된 인증 프로토콜 기반의 인증 수행 결과를 포함하는 다이메터 인증 응답 메시지(Diameter-EAP-Answer(EAP-SECCESS, MSK))를 제5 메시지라 한다.
이상에서 상기 인증서버(300)가 초기화될 경우에 대하여 설명하였으나, 상기 인증서버(300)를 초기화시키는 원인은 다양할 수 있으며, 특정한 조건에 의해 상기 인증서버(300)가 상기 제어국(220)으로 재인증을 요구할 수도 있음은 당연하다.
또한, 상기 제어국(220)에서 관리하는 인증유효시간이 경과된 경우에도, 상기 제어국(220)은 상기 기지국(210)으로 사용자의 식별자 정보를 요구하는 인증 명 령 메시지를 전송하여 재인증을 요청하게 된다.
만약, 상기 기지국(210)이 파손, 고장 또는 교체 등의 이유로 인하여 상기 기지국(210)에 저장된 데이터가 초기화될 경우, 즉 상기 기지국(210)이 대기(Idle)상태에서 작동(Active)상태로 변화되어 기지국의 세션(Session)정보가 손실된 경우에는 도 7에 나타난 바와 같이, 상기 기지국(210)은 상기 제어국(220)으로 마스터 세션키를 요청(S310)하게 된다. 상기 제어국(220)은 상기 기지국(210)의 요청에 따라 상기 저장수단(221)에 저장된 마스터 세션키를 검색하여 상기 기지국(210)으로 전송(S320)하고, 상기 기지국(210)은 상기 제어국(220)으로부터 전송된 마스터 세션키를 이용하여 허가키 및 전송 암호화키를 유도 생성한 후, 상기 생성된 허가키 및 전송 암호화키를 이용하여 상기 단말기(100)와 보안연계를 재설정(S330)하게 된다.
즉, 확장된 인증 프로토콜에 따른 인증절차를 거치지 않고서도 상기 단말기(100)와의 보안연계를 설정할 수 있도록 함으로써, 상기 기지국(210)의 교체 등에 의한 초기화에 따른 상기 단말기(100)와의 보안연계의 설정이 신속하고 용이하게 이루어지게 된다.
여기서 상기 저장수단은 RAM, EPROM, EEPROM, FRAM 등 데이터의 읽기/쓰기가 가능한 것이면 다양한 것을 적용할 수 있다. 또한, 상기 저장수단(221)을 비휘발성 메모리를 사용함으로써, 상기 제어국(220)이 초기화될 경우, 상기 저장수단(221)에 저장된 마스터 세션키를 로딩하여 재설정함으로써, 상기 인증서버(300)와의 재인증을 위한 확장된 인증 프로토콜을 수행하지 않고서도, 상기 단말기(100)와 의 보안연계를 유지할 수 있다.
이하에서는 상기 기지국(210)과 제어국(220) 사이의 송수신 메시지에 대한 파라미터를 정의하고, 정의된 파라미터에 의한 작용효과를 살펴보기로 한다.
도 8은 본 발명에 의해 전송되는 메시지의 헤더(MSG_Header)에 대한 파라미터의 일 실시예를 나타낸 것으로, 메시지를 구분하기 위한 메시지 식별자(Message Identifier), 메시지의 전체 길이를 나타내는 메시지 길이(Length), 메시지를 수신하는 시스템(또는 장치)을 구분하기 위한 수신측 노드 아이디, 메시지를 송신하는 시스템(또는 장치)을 구분하기 위한 송신측 노드 아이디 및 메시지 타입(Message Type)을 포함하여 구성되며, 상기 메시지 타입은 메시지의 암호화(Encryption) 여부를 나타내는 암호화 비트(ENC), 전송되는 메시지의 무결성 부호 유무를 나타내는 무결성 비트(MIC) 및 전송되는 메시지의 종류를 정의하기 위한 메시지 코드(Message Code)를 포함하여 구성된다.
특히, 상기 암호화 비트에 따라 메시지의 암호화/복호화(ENC bit=1인 경우) 여부를 선택적으로 수행하고, 상기 무결성 비트에 따라 메시지의 무결성 검증 기능의 수행 여부를 결정함으로써, 상대적으로 보안요구가 낮은 메시지는 별도의 처리과정을 수행하지 않고서도 전송하도록 할 수 있다. 따라서, 상기 제어국(220)의 데이터 처리의 부담을 더 줄일 수 있다. 더불어, 전송여부에 대한 확인의 중요도가 높은 메시지에 대해서만 메시지 수신 확인(Acknowledgement : ACK)을 요구함으로써, 불필요한 메시지의 전송을 방지할 수 있다.
도 9는 도 8의 메시지 헤더에 포함되는 노드 아이디에 대한 파라미터의 일 실시예를 나타낸 것으로, 시스템을 구분하기 위한 시스템 식별자(System Identifier), 상기 시스템이 기지국(210)인지 제어국(220)인지를 구분하기 위한 엔터티 타입(Entity Type) 및 인덱스값인 엔터티 인덱스(Entity Index)를 포함하여 구성된다.
도 10은 본 발명에 의해 기지국으로부터 제어국으로 전송되는 인증 요청 메시지에 대한 파라미터의 일 실시예를 나타낸 것으로, 도 8에 나타난 메시지의 헤더를 포함함은 물론, 단말의 맥 주소(MAC Address)인 ‘mssMacAddr’, 개인키 관리의 버전을 나타내는 ‘pkmVersionSupport’, 인증정책을 나타내는 ‘AuthorizationPolicySupport’, 확장된 인증 프로토콜의 인증 정보를 나타내는 ‘eapPayloadVOffset’을 포함하여 구성된다. 도 11은 본 발명에 의해 제어국으로부터 기지국으로 전송되는 인증 응답 메시지에 대한 파라미터의 일 실시예를 나타낸 것으로, 도 8에 나타난 메시지의 헤더를 포함하며, 인증의 시작, 진행, 성공 또는 실패여부를 나타내는 결과값(Result) 및 확장된 인증 프로토콜의 인증 정보를 나타내는 ‘eapPayloadVOffset’을 포함하여 구성된다. 도 12는 본 발명에 의해 제어국으로부터 기지국으로 전송되는 인증 명령 메시지에 대한 파라미터의 일 실시예를 나타낸 것으로, 도 8에 나타난 메시지의 헤더를 포함하며, 단말의 맥(MAC) 주소인 ‘mssMacAddr’ 및 확장된 인증 프로토콜의 인증 정보를 나타내는 ‘eapPayloadVOffset’을 포함하여 구성된다. 또한, 상기 인증 요청 메시지와 인증 응답 메시지 및 인증 명령 메시지는 데이터의 송수신을 위해 메시지 송신측 세션 아이디(Session ID)값인 ‘destUserId’와 메시지 수신측 세션 아이디값인 ‘ sourceUserId’를 포함한다.
이러한 메시지의 파라미터는 프라이버시 키 관리(Privacy Key Management : PKM) 프로토콜 및 다이메터(Diameter) 프로토콜을 변형하지 않으면서도 충분한 호환성을 갖도록 구성되는 것이며, 본 발명의 목적 및 상세한 설명의 기술적 요지를 벗어나지 않는 범위에서 변형되는 사용자 인증 방법 또는 시스템에 따라 대응되어 변형될 수 있음은 당연하다.
지금까지 본 발명을 바람직한 실시예를 참조하여 상세히 설명하였지만, 본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있으므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다.
그리고, 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 특정되는 것이며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
본 발명에 따르면, 무선 통신 시스템에서 이동 단말기가 네트워크 서비스를제공 받기 위하여 망 구성요소들간의 연동을 통해 사용자 인증을 수행하는 데 있어서, 기존의 인증 프로토콜의 변형 없이 확장된 인증 프로토콜(EAP) 기반의 인증 수행이 가능하도록 하고, 제어국의 데이터처리용량에 대한 부담을 최소화하여, 기지 국과 제어국 사이의 원활한 데이터 전송 용량 확보할 수 있는 효과를 가진다.
또한, 본 발명에 따르면, 기지국을 증설하더라도 추가적인 제어국의 증설을 필요로 하지 않기 때문에, 기지국 증설의 용이성이 향상됨은 물론 증설비용의 절감을 얻을 수 있는 효과를 가진다.
또한, 본 발명에 따르면, 기지국의 교체 또는 초기화에 따른 단말기와의 보안연계의 설정이 신속하고 용이하게 이루어지게 되는 효과를 가진다.
또한, 본 발명에 따르면, 제어국의 초기화에 따른 인증서버와의 재인증을 위한 EAP를 수행하지 않고서도, 단말기와의 보안연계를 유지할 수 있게 되는 효과를 가진다.
또한, 본 발명에 따르면, 메시지의 암호화여부 및 메시지의 무결성 검증 여부를 선택적으로 수행함으로써, 데이터 처리의 부담을 더 줄일 수 있음은 물론, 메시지 전송 여부를 확인하기 위한 승인메시지의 요구를 선택적으로 함으로써, 불필요한 메시지의 전송을 방지하는 효과를 가진다.

Claims (38)

  1. 기지국이 단말기로부터 사용자에 대한 인증 절차 시작 요청을 받아, 제어국으로 상기 사용자에 대한 인증 절차 시작 요청을 전송하는 단계;
    상기 기지국이 상기 제어국으로부터 사용자 식별자 정보의 전송을 요청 받아, 상기 단말기로 상기 사용자 식별자 정보를 요청하는 단계;
    상기 기지국이 상기 단말기로부터 사용자 식별자 정보를 전송 받아, 상기 제어국으로 상기 사용자 식별자 정보를 이용하여 사용자의 인증을 요청하며, 상기 제어국은 인증서버로 확장된 인증 프로토콜에 따른 사용자의 인증을 요청하는 단계;
    상기 제어국이 상기 인증서버로부터 확장된 인증 프로토콜에 따른 사용자의 인증 정보를 요청 받아 상기 기지국으로 요청하면, 상기 기지국은 상기 단말기로 상기 확장된 인증 프로토콜에 따른 사용자의 인증 정보를 요청하는 단계;
    상기 기지국이 상기 단말기로부터 상기 확장된 인증 프로토콜에 따른 사용자의 인증 정보를 전송 받아 상기 제어국으로 전송하면, 상기 제어국은 상기 인증서버로 상기 확장된 인증 프로토콜에 따른 사용자의 인증 정보를 전송하는 단계; 및
    상기 사용자의 인증이 성공되면, 상기 제어국이 상기 인증서버로부터 인증 성공 메시지 및 마스터 세션키를 전송 받아 상기 기지국으로 전송하며, 상기 기지국은 상기 단말기로 인증 성공 메시지를 전송하는 단계를 포함하는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증 방법.
  2. 제 1항에 있어서,
    상기 기지국에서 상기 제어국으로 전송되는 메시지는 인증 요청 메시지로 구성되고,
    상기 제어국에서 상기 기지국으로 전송되는 메시지는 인증 응답 메시지로 구성된 것을 특징으로 하는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증 방법.
  3. 제 2항에 있어서,
    상기 인증 요청 메시지와 인증 응답 메시지 중 적어도 하나는 메시지 헤더를 포함하는 것을 특징으로 하는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증 방법.
  4. 제 3항에 있어서,
    상기 메시지 헤더는,
    메시지의 암호화 여부를 나타내는 암호화 비트와 전송되는 메시지의 무결성 부호 유무를 나타내는 무결성 비트 중 적어도 하나를 포함하는 것을 특징으로 하는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증 방법.
  5. 제 4항에 있어서,
    상기 제어국을 통해 송수신되는 데이터는 상기 암호화 비트 또는 무결성 비트의 설정값에 따라, 메시지의 암호화 여부 또는 무결성 확인 여부를 선택적으로 수행하는 것을 특징으로 하는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증 방법.
  6. 인증서버가 단말기의 사용자에 대한 인증을 허가하고, 그에 따른 마스터 세션키를 생성하여 제어국으로 전송하는 단계;
    상기 제어국이 전송된 마스터 세션키를 저장하는 단계;
    상기 제어국이 상기 저장된 마스터 세션키를 기지국으로 전송하는 단계; 및
    상기 기지국이 전송된 마스터 세션키에 의해 상기 단말기와 보안연계를 설정하는 단계를 포함하는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증을 이용한 마스터 세션키 관리 방법.
  7. 제 6항에 있어서,
    상기 기지국이 초기화될 경우, 상기 기지국이 상기 제어국으로 마스터 세션키를 요청하는 단계;
    상기 제어국이 상기 기지국의 요청에 따라 저장된 마스터 세션키를 상기 기지국으로 전송하는 단계; 및
    상기 기지국이 전송된 마스터 세션키에 의해 상기 단말기와 보안연계를 재설정하는 단계를 더 포함하는 것을 특징으로 하는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증을 이용한 마스터 세션키 관리 방법.
  8. 제 6항 또는 제 7항에 있어서,
    상기 기지국에서 상기 제어국으로 전송되는 메시지는 인증 요청 메시지로 구성되고,
    상기 제어국에서 상기 기지국으로 전송되는 메시지는 인증 응답 메시지로 구성된 것을 특징으로 하는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증을 이용한 마스터 세션키 관리 방법.
  9. 제 8항에 있어서,
    상기 인증 요청 메시지와 인증 응답 메시지 중 적어도 하나는 메시지 헤더를 포함하는 것을 특징으로 하는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증을 이용한 마스터 세션키 관리 방법.
  10. 제 9항에 있어서,
    상기 메시지 헤더는,
    메시지의 암호화 여부를 나타내는 암호화 비트와 전송되는 메시지의 무결성 부호 유무를 나타내는 무결성 비트 중 적어도 하나를 포함하는 것을 특징으로 하는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증을 이용한 마스터 세션키 관리 방법.
  11. 제 10항에 있어서,
    상기 제어국을 통해 송수신되는 데이터는 상기 암호화 비트 또는 무결성 비트의 설정값에 따라, 메시지의 암호화 여부 또는 무결성 확인 여부를 선택적으로 수행하는 것을 특징으로 하는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증을 이용한 마스터 세션키 관리 방법.
  12. 단말기로부터 사용자에 대한 인증요청을 받을 경우, 중계장치가 상기 단말기로부터 사용자의 식별자 정보를 전송 받고, 상기 사용자의 식별자 정보에 의해 인증서버로 사용자의 인증을 요청하는 단계;
    확장된 인증 프로토콜에 따라 상기 사용자에 대한 인증을 처리하는 단계;
    상기 사용자의 인증이 허가되면, 상기 인증서버가 인증허가메시지 및 마스터 세션키를 생성하여 상기 중계장치의 제어국으로 전송하는 단계;
    상기 제어국은 전송 받은 인증허가메시지 및 마스터 세션키를 상기 중계장치의 기지국으로 전송하고 상기 마스터 세션키를 저장하는 단계;
    상기 기지국은 전송 받은 인증허가메시지를 상기 단말기로 전송하여 사용자의 인증을 완료하는 단계; 및
    상기 기지국은 전송받은 마스터 세션키에 기초하여 허가키 및 전송 암호화키를 생성하고, 상기 생성된 허가키 및 전송 암호화키에 의해 상기 단말기와 보안연계를 설정하는 단계를 포함하는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증을 이용한 마스터 세션키 관리 방법.
  13. 제 12항에 있어서,
    상기 기지국이 초기화될 경우, 상기 기지국이 상기 제어국으로 마스터 세션키를 요청하는 단계;
    상기 제어국이 상기 기지국의 요청에 따라 저장된 마스터 세션키를 상기 기지국으로 전송하는 단계; 및
    상기 기지국이 전송된 마스터 세션키에 의해 상기 단말기와 보안연계를 재설정하는 단계를 더 포함하는 것을 특징으로 하는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증을 이용한 마스터 세션키 관리 방법.
  14. 제 12항 또는 제 13항에 있어서,
    상기 기지국에서 상기 제어국으로 전송되는 메시지는 인증 요청 메시지로 구성되고,
    상기 제어국에서 상기 기지국으로 전송되는 메시지는 인증 응답 메시지로 구성된 것을 특징으로 하는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증을 이용한 마스터 세션키 관리 방법.
  15. 제 14항에 있어서,
    상기 인증 요청 메시지와 인증 응답 메시지 중 적어도 하나는 메시지 헤더를 포함하는 것을 특징으로 하는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증을 이용한 마스터 세션키 관리 방법.
  16. 제 15항에 있어서,
    상기 메시지 헤더는,
    메시지의 암호화 여부를 나타내는 암호화 비트와 전송되는 메시지의 무결성 부호 유무를 나타내는 무결성 비트 중 적어도 하나를 포함하는 것을 특징으로 하는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증을 이용한 마스터 세션키 관리 방법.
  17. 제 16항에 있어서,
    상기 제어국을 통해 송수신되는 데이터는 상기 암호화 비트 또는 무결성 비트의 설정값에 따라, 메시지의 암호화 여부 또는 무결성 확인 여부를 선택적으로 수행하는 것을 특징으로 하는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증을 이용한 마스터 세션키 관리 방법.
  18. 인증서버가 제어국으로 사용자의 재인증을 요청하는 단계;
    상기 제어국은 상기 인증서버로 상기 재인증 요청에 응답하며, 단말기로 사용자의 식별자 정보를 요청하여 전송 받고, 상기 사용자의 식별자 정보에 의해 인증서버로 사용자의 인증을 요청하는 단계;
    확장된 인증 프로토콜에 따라 상기 사용자에 대한 인증을 처리하는 단계;
    상기 사용자의 인증이 허가되면, 상기 인증서버가 인증허가메시지 및 마스터 세션키를 생성하여 상기 중계장치의 제어국으로 전송하는 단계;
    상기 제어국은 전송 받은 인증허가메시지 및 마스터 세션키를 상기 중계장치의 기지국으로 전송하고 상기 마스터 세션키를 저장하는 단계;
    상기 기지국은 전송 받은 인증허가메시지를 상기 단말기로 전송하여 사용자의 인증을 완료하는 단계; 및
    상기 기지국은 전송 받은 마스터 세션키에 기초하여 허가키 및 전송 암호화키를 생성하고, 상기 생성된 허가키 및 전송 암호화키에 의해 상기 단말기와 보안연계를 설정하는 단계를 포함하는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증을 이용한 마스터 세션키 관리 방법.
  19. 제 18항에 있어서,
    상기 기지국이 초기화될 경우, 상기 기지국이 상기 제어국으로 마스터 세션키를 요청하는 단계;
    상기 제어국이 상기 기지국의 요청에 따라 저장된 마스터 세션키를 상기 기지국으로 전송하는 단계; 및
    상기 기지국이 전송된 마스터 세션키에 의해 상기 단말기와 보안연계를 재설정하는 단계를 더 포함하는 것을 특징으로 하는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증을 이용한 마스터 세션키 관리 방법.
  20. 제 18항 또는 제 19항에 있어서,
    상기 기지국에서 상기 제어국으로 전송되는 메시지는 인증 요청 메시지로 구성되고,
    상기 제어국에서 상기 기지국으로 전송되는 메시지는 인증 응답 메시지로 구성된 것을 특징으로 하는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증을 이용한 마스터 세션키 관리 방법.
  21. 제 20항에 있어서,
    상기 인증 요청 메시지와 인증 응답 메시지 중 적어도 하나는 메시지 헤더를 포함하는 것을 특징으로 하는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증을 이용한 마스터 세션키 관리 방법.
  22. 제 21항에 있어서,
    상기 메시지 헤더는,
    메시지의 암호화 여부를 나타내는 암호화 비트와 전송되는 메시지의 무결성 부호 유무를 나타내는 무결성 비트 중 적어도 하나를 포함하는 것을 특징으로 하는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증을 이용한 마스터 세션키 관리 방법.
  23. 제 22항에 있어서,
    상기 제어국을 통해 송수신되는 데이터는 상기 암호화 비트 또는 무결성 비트의 설정값에 따라, 메시지의 암호화 여부 또는 무결성 확인 여부를 선택적으로 수행하는 것을 특징으로 하는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증을 이용한 마스터 세션키 관리 방법.
  24. 인증서버로부터 단말기 사용자에 대한 재인증을 요구하는 제1 메시지를 수신하는 단계;
    상기 제1 메시지에 대해 응답하고, 단말기 사용자 식별 정보를 요구하는 제2 메시지를 전송하는 단계;
    기지국으로부터 상기 제2 메시지에 대한 응답으로 상기 단말기 사용자 식별정보를 포함하는 제3 메시지를 수신하고, 확장된 인증 프로토콜 기반의 인증을 요구하는 제4 메시지를 상기 인증서버로 전송하는 단계; 및
    상기 인증서버로부터 상기 제4 메시지에 대한 상기 확장된 인증 프로토콜 기반의 인증 수행 결과를 포함하는 제5 메시지를 수신하는 단계를 포함하는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증 방법.
  25. 제 24항에 있어서,
    상기 인증 방법은,
    무선통신 시스템의 제어국에서 수행되는 것을 특징으로 하는 무선통신 시스 템에서 확장된 인증 프로토콜 기반의 인증 방법.
  26. 제 24항에 있어서,
    상기 제2 메시지에는 확장된 인증 프로토콜 인증 정보가 더 포함되는 것을 특징으로 하는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증 방법.
  27. 제 24항에 있어서,
    상기 제3 메시지에는 개인키 관리 버전 정보, 인증정책 정보, 확장된 인증 프로토콜 인증 정보가 더 포함되는 것을 특징으로 하는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증 방법.
  28. 제 24항에 있어서,
    상기 인증 수행 결과가 성공인 경우,
    상기 제5 메시지에는 마스터 세션키가 더 포함되는 것을 특징으로 하는 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증 방법.
  29. 확장된 인증 프로토콜을 이용하여 단말기의 사용자 인증에 대한 허가여부를 결정하고, 상기 사용자 인증이 허가되면 그에 따른 마스터 세션키를 전송하는 인증서버;
    상기 인증서버로부터 전송되는 마스터 세션키를 전송받아 저장하고 상기 마 스터 세션키를 전송하는 제어국; 및
    상기 제어국으로부터 전송되는 마스터 세션키를 전송받아 허가키 및 전송 암호화키를 생성하고, 상기 생성된 허가키 및 전송 암호화키에 의해 상기 단말기와 보안연계를 설정하는 기지국을 포함하는 무선통신 시스템.
  30. 제 29항에 있어서,
    상기 제어국은 상기 마스터 세션키를 저장하는 저장수단을 포함하는 것을 특징으로 하는 무선통신 시스템.
  31. 제 29항 또는 제 30항에 있어서,
    상기 기지국은 상기 마스터 세션키에 기초하여 허가키 및 전송 암호화키를 생성하고, 상기 생성된 허가키 및 전송 암호화키에 의해 상기 단말기와 보안연계를 설정하는 연계수단을 포함하는 것을 특징으로 하는 무선통신 시스템.
  32. 제 31항에 있어서,
    상기 기지국에서 상기 제어국으로 전송되는 메시지는 인증 요청 메시지로 구성되고,
    상기 제어국에서 상기 기지국으로 전송되는 메시지는 인증 응답 메시지로 구성된 것을 특징으로 하는 무선통신 시스템.
  33. 제 32항에 있어서,
    상기 인증 요청 메시지와 인증 응답 메시지 중 적어도 하나는 메시지 헤더를 포함하는 것을 특징으로 하는 무선통신 시스템.
  34. 확장된 인증 프로토콜 기반의 인증을 지원하는 인증서버를 포함하는 무선통신 시스템의 제어국으로서,
    인증서버로 단말기의 사용자에 대한 인증을 요청하고, 상기 사용자에 대한 인증이 허가되면, 그에 따른 마스터 세션키를 전송 받으며, 상기 전송된 마스터 세션키를 기지국으로 전송하는 송수신수단과,
    상기 전송된 마스터 세션키를 저장하는 저장수단을 포함하는 제어국.
  35. 제 34항에 있어서,
    상기 송수신수단으로 상기 기지국으로부터의 마스터 세션키 전송요청이 수신되면, 상기 저장수단에 저장된 마스터 세션키를 상기 송수신수단을 통해 상기 기지국으로 전송하는 것을 특징으로 하는 제어국.
  36. 확장된 인증 프로토콜 기반의 인증을 지원하는 인증서버를 포함하는 무선통신 시스템의 기지국으로서,
    단말기로부터 사용자에 대한 인증을 요청 받고, 상기 사용자에 대한 인증을 인증서버로 요청하며, 제어국으로부터 상기 사용자의 인증허가에 대한 마스터 세션키를 전송 받는 송수신수단;
    상기 마스터 세션키에 포함된 세션정보를 저장하는 저장수단; 및
    상기 송수신수단으로 전송된 마스터 세션키를 이용하여 허가키 및 전송 암호화키를 생성하고, 상기 생성된 허가키 및 전송 암호화키에 의해 상기 단말기와의 보안연계를 설정 및 유지하는 연계수단을 포함하는 기지국.
  37. 제 36항에 있어서,
    상기 연계수단은,
    상기 세션정보가 손실된 경우, 상기 송수신수단을 통해 상기 제어국으로 마스터 세션키의 전송을 요청하고, 상기 제어국으로부터 상기 송수신수단을 통해 마스터 세션키가 전송되면, 상기 전송된 마스터 세션키를 이용하여 허가키 및 전송 암호화키를 생성하고, 상기 생성된 허가키 및 전송 암호화키에 의해 상기 단말기와의 보안연계를 재설정 및 유지하는 것을 특징으로 하는 기지국.
  38. 제 36항 또는 제 37항에 있어서,
    상기 기지국은 상기 마스터 세션키에 기초하여 허가키 및 전송 암호화키를 생성하고, 상기 생성된 허가키 및 전송 암호화키에 의해 상기 단말기와 보안연계를 설정하는 연계수단을 포함하는 것을 특징으로 하는 기지국.
KR1020060019217A 2006-02-28 2006-02-28 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증방법 및 시스템 KR100740863B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060019217A KR100740863B1 (ko) 2006-02-28 2006-02-28 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060019217A KR100740863B1 (ko) 2006-02-28 2006-02-28 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증방법 및 시스템

Publications (1)

Publication Number Publication Date
KR100740863B1 true KR100740863B1 (ko) 2007-07-19

Family

ID=38499044

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060019217A KR100740863B1 (ko) 2006-02-28 2006-02-28 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증방법 및 시스템

Country Status (1)

Country Link
KR (1) KR100740863B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009070453A1 (en) * 2007-11-26 2009-06-04 Motorola, Inc. Method and apparatus for performing key management and key distribution in wireless networks
WO2010078172A2 (en) * 2008-12-31 2010-07-08 Intel Corporation Optimizing security bits in a media access control (mac) header
KR100983796B1 (ko) * 2007-09-04 2010-09-27 인더스트리얼 테크놀로지 리서치 인스티튜트 통신 시스템에서 보안 연계를 구축하고 핸드오프 인증을 수행하기 위한 방법 및 장치
KR101702532B1 (ko) * 2015-10-23 2017-02-03 영남대학교 산학협력단 무선 액세스 포인트 장치 및 이를 이용한 무선 통신 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1414214A2 (en) * 2002-10-21 2004-04-28 Microsoft Corporation Method and system for automatic client authentication in a wireless network protected by PEAP, EAP-TLS, or other extensible authentication protocols
KR20050041864A (ko) * 2003-10-31 2005-05-04 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 가입자 단말 인증 방법 및그 프로토콜 구성 방법, 그리고 그 장치
KR20050050795A (ko) * 2003-11-26 2005-06-01 삼성전자주식회사 휴대 인터넷 시스템의 사용자 인증 및 보안 키 분배 방법
KR20050064717A (ko) * 2003-12-24 2005-06-29 삼성전자주식회사 휴대 인터넷 시스템에서 인증 및 인증 실패에 따른 기지국운용 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1414214A2 (en) * 2002-10-21 2004-04-28 Microsoft Corporation Method and system for automatic client authentication in a wireless network protected by PEAP, EAP-TLS, or other extensible authentication protocols
KR20050041864A (ko) * 2003-10-31 2005-05-04 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 가입자 단말 인증 방법 및그 프로토콜 구성 방법, 그리고 그 장치
KR20050050795A (ko) * 2003-11-26 2005-06-01 삼성전자주식회사 휴대 인터넷 시스템의 사용자 인증 및 보안 키 분배 방법
KR20050064717A (ko) * 2003-12-24 2005-06-29 삼성전자주식회사 휴대 인터넷 시스템에서 인증 및 인증 실패에 따른 기지국운용 방법

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100983796B1 (ko) * 2007-09-04 2010-09-27 인더스트리얼 테크놀로지 리서치 인스티튜트 통신 시스템에서 보안 연계를 구축하고 핸드오프 인증을 수행하기 위한 방법 및 장치
WO2009070453A1 (en) * 2007-11-26 2009-06-04 Motorola, Inc. Method and apparatus for performing key management and key distribution in wireless networks
WO2010078172A2 (en) * 2008-12-31 2010-07-08 Intel Corporation Optimizing security bits in a media access control (mac) header
WO2010078172A3 (en) * 2008-12-31 2010-09-30 Intel Corporation Optimizing security bits in a media access control (mac) header
US9270457B2 (en) 2008-12-31 2016-02-23 Intel Corporation Optimizing security bits in a media access control (MAC) header
KR101702532B1 (ko) * 2015-10-23 2017-02-03 영남대학교 산학협력단 무선 액세스 포인트 장치 및 이를 이용한 무선 통신 방법

Similar Documents

Publication Publication Date Title
KR100704675B1 (ko) 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
KR100729105B1 (ko) 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법
US8140845B2 (en) Scheme for authentication and dynamic key exchange
KR100770928B1 (ko) 통신 시스템에서 인증 시스템 및 방법
JP4804983B2 (ja) 無線端末、認証装置、及び、プログラム
CN101213784B (zh) 用于刷新成对的主密钥的方法
US8397071B2 (en) Generation method and update method of authorization key for mobile communication
KR100759489B1 (ko) 이동통신망에서 공개키 기반구조를 이용한 아이피보안터널의 보안 방법 및 장치
US7197763B2 (en) Authentication in a communication system
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
BRPI0212814B1 (pt) Método para autenticar o usuário de um terminal, sistema de autenticação, dispositivo de verificação dos direitos de uso, e, terminal
US20090100262A1 (en) Apparatus and method for detecting duplication of portable subscriber station in portable internet system
KR20060123345A (ko) 무선 랜에서의 인증을 위한 시스템, 방법, 및 장치들
JP2008529440A (ja) 無線ネットワークシステム及びこれを用いる通信方法
CN108353279B (zh) 一种认证方法和认证系统
KR20120091635A (ko) 통신 시스템에서 인증 방법 및 장치
WO2019051776A1 (zh) 密钥的传输方法及设备
CN102547701A (zh) 认证方法、无线接入点和认证服务器
KR101655264B1 (ko) 통신시스템에서 인증 방법 및 시스템
KR20080050971A (ko) 이종 무선망 연동 시스템에서 로밍에 필요한 인증 방법
KR100740863B1 (ko) 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증방법 및 시스템
CN109561431B (zh) 基于多口令身份鉴别的wlan接入访问控制系统及方法
CN115022850A (zh) 一种d2d通信的认证方法、装置、系统、电子设备及介质
US8327140B2 (en) System and method for authentication in wireless networks by means of one-time passwords
CN109818903B (zh) 数据传输方法、系统、装置和计算机可读存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee