KR100755394B1 - Umts와 무선랜간의 핸드오버 시 umts에서의 빠른재인증 방법 - Google Patents

Umts와 무선랜간의 핸드오버 시 umts에서의 빠른재인증 방법 Download PDF

Info

Publication number
KR100755394B1
KR100755394B1 KR1020060113448A KR20060113448A KR100755394B1 KR 100755394 B1 KR100755394 B1 KR 100755394B1 KR 1020060113448 A KR1020060113448 A KR 1020060113448A KR 20060113448 A KR20060113448 A KR 20060113448A KR 100755394 B1 KR100755394 B1 KR 100755394B1
Authority
KR
South Korea
Prior art keywords
authentication
message
mobile terminal
identifier
umts
Prior art date
Application number
KR1020060113448A
Other languages
English (en)
Inventor
권혜연
박애순
노광현
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to EP07715525A priority Critical patent/EP1992185A4/en
Priority to PCT/KR2007/001125 priority patent/WO2007102702A2/en
Application granted granted Critical
Publication of KR100755394B1 publication Critical patent/KR100755394B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1446Reselecting a network or an air interface over a different radio air interface technology wherein at least one of the networks is unlicensed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 UMTS와 무선랜간의 핸드오버 시 UMTS에서의 빠른 재인증 방법에 관한 것이다.
3G 이동통신 시스템인 UMTS(Universal Mobile Telecommunications System)에서의 패킷 이동성 관리 프로토콜인 PMM(Packet Mobility Management) 메시지에 빠른 재인증 메시지를 추가하고, 기존의 인증 및 암호화 메시지에 재인증 식별자를 추가하여, UMTS 내부 및 UMTS와 무선 랜(WLAN: Wireless Local Area Network) 액세스 시스템간의 핸드오버 발생 시 이동 단말의 가입자에 대한 빠른 재인증을 수행할 수 있도록 한다.
따라서, UMTS와 WLAN 액세스 시스템간의 핸드오버 중에 인증을 위한 알고리즘 처리 및 인증 벡터와 키 생성에 따른 지연을 줄일 수 있는 빠른 재인증을 지원하여 핸드오버 지연을 최소화할 수 있다.
UMTS-AKA, 빠른 재인증, fast re-authentiation

Description

UMTS와 무선랜간의 핸드오버 시 UMTS에서의 빠른 재인증 방법{Method for fast re-authentication in UMTS for UMTS-WLAN handover}
도 1은 일반적인 UMTS 계층 3 프로토콜인 이동성 관리 서브 프로토콜 PMM(Packet Mobility Management)에서의 가입자의 연결 요청에 대한 인증 절차를 나타내는 흐름도이다.
도 2는 일반적인 PMM 인증 및 암호화 요청/응답 메시지 구조도이다.
도 3은 일반적인 EAP-AKA 완전 인증 절차를 나타낸 흐름도이다.
도 4는 일반적인 EAP-AKA 빠른 재인증 절차를 나타낸 흐름도이다.
도 5는 본 발명의 실시예에 따른 PMM 재인증 요청 메시지 및 응답 메시지의 구조도이다.
도 6은 본 발명의 실시예에 따른 MAP 재인증 데이터 요청 및 응답 메시지의 구조도이다.
도 7은 본 발명의 실시예에 따른 UMTS AKA에서의 빠른 재인증 절차에 대한 흐름도이다.
도 8은 본 발명의 실시예에 따른 수정된 인증 및 암호화 요청 메시지의 구조도이다.
본 발명은 이동통신 시스템과 무선랜 액세스 시스템간의 핸드오버 시 이동통신 시스템에서의 재인증 방법에 관한 것으로, 보다 자세하게는 UMTS(Universal Mobile Telecommunications System)로 핸드오버 시 가입자를 보다 빠르게 인증하기 위한 빠른 재인증 방법에 관한 것이다.
3세대 이동통신 시스템인 UMTS와 IEEE 802.11 계열 무선 랜 간의 핸드오버가 발생되면, 현재 서비스되고 있는 통신의 품질과 통신이 절단되는 시간은 새로이 진입하는 망으로의 접속이 완료되기까지 소요되는 핸드오버 지연시간에 따라 좌우된다. 즉, 핸드오버 지연시간이 길어지면 길어질수록 서비스의 연속성은 보장받기 어렵다.
특히, UMTS에서 서비스를 받고 있던 사용자가 무선 랜으로 옮겨가거나, 무선 랜을 액세스하여 서비스를 받던 사용자가 UMTS 망으로 옮겨가는 핸드오버 상황이 발생될 때, 사용자는 핸드오버가 발생한 새로운 망에 액세스하는 순간에 해당 망에서 요청하는 사용자 인증 절차를 거쳐야 한다.
이때, 새로운 망에서의 사용자 인증은 사용자에 대한 정보 보호 및 사용자의 불법적인 망의 사용을 막기 위하여 반드시 거쳐야 하는 중요한 절차이다. 그러나, 일반적으로 사용자 인증 절차는 많은 핸드오버 지연을 유발시킨다.
한편, 일반적으로 UMTS는 UMTS AKA(Authentication and Key Agreement) 방식의 인증 메커니즘을 사용한다. 반면에 UMTS 규격을 정의하는 3GPP(3rd Generation Partnership Project) 표준화 그룹에서는, 무선 랜을 통해 3GPP 서비스를 제공하기 위한 3GPP-WLAN 연동 규격을 이미 정의하여 사용하고 있으며, 해당 규격에서는 무선 랜을 통해 3GPP 망에 액세스하기 위하여 EAP-AKA(Extensible Authentication Protocol AKA) 방식의 인증 메커니즘을 사용한다.
EAP-AKA는 완전 인증(Full Authentication) 절차와 빠른 재인증(Fast Re-Authentication) 절차를 가진다. 완전 인증은 인증과 관련된 인증 벡터를 망에서 새로이 생성하고, 이를 이동 단말로 전달하여 단말에서 확인하는 과정을 거치므로, 인증 알고리즘의 수행과 암호 키 생성에 상당한 시간이 소요된다. 반면에, 빠른 재인증 절차는 이전에 완료된 인증 절차를 통해 확인된 사용자 인증을 신뢰하여, 이전에 받아둔 재인증 식별자만을 확인함으로써 인증 알고리즘의 수행이 필요 없고 새로운 키의 생성이 요청되지 않으므로 인증이 간단하게 완료될 수 있으며, 이에 따라 인증에 소요되는 시간을 줄일 수 있다.
반면에, UMTS AKA는 빠른 재인증 절차는 제공하지 않고 있다. 그러므로, 인증 데이터의 송수신 및 키 관리, 복잡한 인증 알고리즘의 처리에 의해 소요되는 핸드오버의 지연 시간이 상당 부분 소요되는 문제가 있다.
따라서, 본 발명은 상기와 같은 종래 기술의 문제점을 해결하기 위한 것으로, 이동통신 시스템에서 이동 단말의 가입자에 대한 빠른 재인증 방법을 제공한다.
상기 본 발명의 기술적 과제를 달성하기 위한 본 발명의 특징인 가입자를 재인증하는 방법은,
상기 이동 단말로부터 전송되는 연결 요청 메시지에 따라, 상기 이동 단말에 대한 식별자를 요청하는 식별자 요청 메시지를 상기 이동 단말로 전송하는 단계; 상기 식별자 요청 메시지에 대한 응답으로 식별자 응답 메시지--여기서 식별자 응답 메시지는 상기 이동 단말이 홈망으로부터 인증을 받아서 부여받은 제1 재인증 식별자를 포함함--를 상기 이동 단말로부터 수신하는 단계; 상기 제1 재인증 식별자에 대해 상기 홈 망으로 상기 이동 단말에 대한 인증을 요청하고, 상기 홈 망으로부터 상기 제1 재인증 식별자를 인식하여 빠른 재인증을 동의하는 응답 메시지를 수신하는 단계; 및 상기 인증 요청에 따라 홈망으로부터 응답 메시지를 수신되면, 상기 이동 단말로 재인증 요청 메시지를 전송하고, 상기 이동 단말로 상기 연결 요청 메시지에 대한 응답으로 연결 수락 메시지를 전송하는 단계를 포함한다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였다. 명세서 전체를 통하여 유사한 부분에 대해서는 동일한 도면 부호를 붙였다.
또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포 함할 수 있는 것을 의미한다.
도 1은 일반적인 UMTS 계층 3 프로토콜인 이동성 관리 서브 프로토콜 PMM(Packet Mobility Management)에서의 가입자의 연결 요청(Attach Request)에 대한 인증 절차를 나타내는 흐름도이다.
일반적으로 UMTS에서는 가입자의 연결 요청 및 접속 해제 요청(Detach Request), 서비스 요청(Service Request) 및 위치 갱신 요청(Location Update Request)가 발생하면, 가입자에 대한 인증 절차가 망에 의해 요청된다.
PMM에서의 인증 절차에 대해 간략하게 살펴보면, 홈 망의 인증 센터(AuC: Authentication Center)(40)와 사용자의 USIM(Universal Subscriber Identity Module)(10)는 둘 사이에 분배된 비밀 키 K(Subscriber specific secret key)와 인증 알고리즘을 공유할 수 있다. AuC(40)는 랜덤 번호(RAND)와 순서 번호(SQN)를 생성하며, USIM(10)은 AuC(40)로부터 생성되어 수신된 순서 번호가 최신의 것임을 확인한다.
여기서 순서 번호의 확인은 AuC(40)에서 생성된 SQN이 이동 단말(20)로 전달될 때, 이동 단말(20)에 내장되어 있는 알고리즘을 이용하여 SQN을 생성하고 AuC(40)로부터 전달받은 SQN과 비교하여 두 SQN이 일치하는 경우 최신의 SQN임을 확인하게 된다. 이와 같이 SQN이 최신의 것임을 확인하는 것은 이미 알려진 사항으로 본 발명의 실시예에서는 상세한 설명을 생략하기로 한다.
다음, 사용자가 방문한 방문 망의 SGSN/VLR(Serving General packet radio services Service Node/Visitor Location Register)(30)을 통해 인증 데이터가 요 청되면, AuC(40)는 인증 벡터의 집합을 생성하여 SGSN/VLR(30)로 전송한다. SGSN/VLR(30)은 AuC(40)로부터 수신한 인증 벡터의 집합 중 어느 하나의 인증 벡터를 선택하여 사용자의 USIM(10)으로 송신한다. 여기서 사용자의 USIM(10)으로 송신된 인증 벡터는 SGSN/VLR(30)과 USIM(10) 사이에 단 한번의 인증과 키 설정을 위해 사용된다.
인증 벡터는 RAND(Random Number, 랜덤 수), XRES(Expected Response, 기대 반응), CK(Ciphering Key, 암호화 키), IK(Integrity Key, 무결성 키) 및 AUTN(Authentication Token, 인증 토큰)으로 구성된다. 여기서 AUTN은 SQN(Sequence Number, 순서 번호), AMF(Authentication Management Field, 인증 관리 필드) 및 MAC(Message Authentication Code, 메시지 인증 코드)의 조합으로 생성된다. SGSN/VLR(30)과 USIM(10)간의 인증 벡터 파라미터의 전송은 UMTS 계층 3 프로토콜인 PMM의 인증 및 암호화 요청/응답(Authentication and Ciphering Request/Response) 메시지의 송수신에 따른 인증 시그널링을 통해 이루어진다.
PMM에서의 인증 절차에 대해 좀 더 상세히 살펴보면 도 1에 도시된 바와 같이 이동 단말(20)이 방문 망에서의 연결을 위한 연결 요청 메시지(Attach Request Message)를 방문 망에 위치한 SGSN/VLR(30)로 전송(S10)한다. 연결 요청 메시지(Attach request message)를 수신한 방문 망의 SGSN/VLR(30)은 이동 단말(20)에 사용자 식별자를 요청하기 위해 식별자 요청 메시지를 전달(S11)하고, 이동 단말(20)의 USIM(10)은 영구 식별자인 IMSI(International Mobile Subscriber Identity) 또는 임시 식별자인 TMSI(Temporary Mobile Subscriber Identity)로 응 답(S12)한다.
SGSN/VLR(30)은 수신한 사용자 식별자를 토대로 사용자의 홈 망의 HLR/AuC(40)로 MAP(Mobile Application Part, 이동 통신 운용부) 요청 메시지를 전송(S13)한다. MAP 요청 메시지를 수신한 HLR/AuC(40)는 랜덤하게 생성한 RAND, 일련 번호인 SQN 및 미리 이동 단말(20)과 공유된 비밀키 K를 이용하여 n개의 배열을 가진 인증 벡터 AV를 생성(S14)한다. 인증 벡터 AV를 생성한 후 HLR/AuC(40)는 생성된 AV[1, ..., n]를 MAP 응답 메시지에 포함하여 VLR/SGSN(30)으로 전송(S15)한다.
HLR/AuC(40)로부터 인증 벡터 배열 AV를 수신한 VLR/SGSN(30)은 이를 저장하고, 1부터 n까지의 인증 벡터 배열 값 중 어느 하나를 선택(S16)한다. 즉, n개의 인증 벡터를 저장하고, i번째 인증 벡터를 선택한다. VLR/SGSN(30)은 PMM 인증/암호 요청(Authentication & Ciphering Request) 메시지에 RAND와 AUTN을 포함하여 이동 단말의 USIM(10)으로 전송(S17)한다.
이동 단말(20)의 USIM(10)은 VLR/SGSN(30)으로부터 수신한 인증 벡터로부터 AUTN이 적합한지를 판단하고 RES(user RESponse, 사용자 인증 응답)를 계산(S18)한다. RES를 계산한 후 USIM(10)은 계산된 RES를 PMM 인증/암호 응답(Authentication & Ciphering Response) 메시지에 넣어 VLR/SGSN(30)으로 전송(S19)한다.
RES를 VLR/SGSN(30)으로 전송한 후, 이동 단말(20)의 USIM(10)은 CK와 IK를 계산(S20)하고, VLR/SGSN(30)은 USIM(10)으로부터 수신한 RES와 이전에 저장된 XRES를 비교하여 이동 단말(20)과 사용자를 인증하고, 이에 따른 키 설정이 완료되 었음을 인식한 후 CK와 IK를 선택(S21)한다. 그 후, VLR/SGSN(30)은 이동 단말(20)로 연결 수락 메시지(Attach accept message)를 전송(S22)함으로써 PMM에서의 인증 절차가 완료된다.
다음은, 상기 도 1의 S17 단계와 S18 단계에서 설명한 바와 같이, 사용자를 인증하고 이에 따른 키 일치 여부를 검사하기 위한 인증 벡터 파라미터를 전달하는 메시지 구조에 대하여 도 2를 참조하여 설명하기로 한다.
도 2는 일반적인 PMM 인증 및 암호화 요청/응답 메시지 구조도이다.
3G 무선 통신 시스템에 관한 현 표준(3GPP TSG 33.102)에, UMTS AKA 절차를 사용하는 인증 보안 방안이 설정되어 있다. UMTS AKA 절차를 실행하는 데 필요한 정보는 인증 벡터라 지칭되는 정보 블록에 저장되어 있다. 인증 벡터는 여러 파라미터, 즉, RAND, XRES, IK, CK 및 AUTN을 포함하는 정보 블록이다.
도 2에 도시된 바와 같이, 인증/암호(Authentication & Ciphering) 요청 메시지는 프로토콜 식별자(protocol discriminator), 스킵 지시자(skip indicator), 인증 및 암호 요청 메시지 신분(authentication and ciphering request message identity), 암호화 알고리즘(ciphering algorithm), IMEISV(International Mobile Equipment Identity together with the Software Version number) request, A&C 레퍼런스 번호(A&C reference numer) 등의 필드를 포함한다. 인증/암호 응답 메시지는 요청 메시지에 포함되어 있는 필드 이외에 SRES value 값을 포함한다.
상기 나열한 메시지 필드 중 몇 개를 살펴보면, 프로토콜 식별자는 메시지 데이터가 프로토콜에서 정의된 메시지임을 지정하기 위한 첫 번째 필드 값으로써, 입력된 데이터의 첫 번째 필드값이 동일한 프로토콜 식별자인 경우에만 인터페이싱을 승인하여 데이터를 처리하도록 한다. 만약 동일하지 않은 경우엔 승인되지 않으며, 처리하지 않고 무시해버린다.
AUTN은 이동 단말(20)에 대해 SN(Serving Node)을 인증하기 위해 HLR에 의해 VLR로 전송되는 정보 블록인 인증 토큰이다. 즉, AUTN은 다양한 파라미터를 포함하는 데, 그 중 일부 파라미터는 AUTN이 SN의 적법한 기지국에 의해 실제로 전송되었는지 확인하기 위하여, 이동 단말(20)의 USIM(10)에 의해 처리된다. AUTN은 다음의 파라미터 즉, SQN??AK, AMF 및 MAC을 포함한다.
AK는 인증 벡터를 식별하는 전용 시퀀스 벡터인 SQN 값을 감추는데 사용되는 익명 키(anonymity key)이다. AK는 비가역 알고리즘 함수(algorithm non-reversible function)를 RAND 및 Ki에 적용하여 계산된다. 여기서 Ki는 가입자 i와 연관된 비밀 키를 의미하며, 비가역 알고리즘 함수는 원 정보가 최종적으로 처리되는 정보로 재생될 수 없도록 정보를 수학적으로 조정 및 처리하는 특정 단계를 의미한다.
SQN은 동기되는 방식으로 USIM 및 HLR에 의해 독립적으로 생성되며, AMF는 특정 값들이 HLR에서 USIM으로 전송되는 상이한 명령을 식별하는 인증 관리 필드를 의미한다. MAC은 기지국과 이동 단말간에 전송된 메시지의 서명을 나타내는 것으로, 메시지가 올바른 정보를 포함하고 있는지를 표시한다.
상기에서 설명한 PMM에서의 인증 절차와는 달리, 3GPP 규격에 따른 3GPP와 연동되는 무선랜 액세스를 위한 인증과 키일치는 SIM 기반 EAP-SIM 메커니즘과 USIM 기반 EAP-AKA 메커니즘이 사용된다. EAP-SIM은 2G와의 호환을 위해 사용하므로 본 발명의 실시예에서는 언급하지 않기로 한다.
그러나, USIM 기반 EAP-AKA 메커니즘은 UMTS 또는 CDMA2000과 같은 3G 네트워크에서의 인증 방법인 AKA를 그대로 적용하여 사용되며, 이는 유선 혹은 무선상에서 다양하고 안전한 사용자 인증을 제공하는 EAP 인증 메커니즘의 시그널링에 의해 전송된다. 이때 EAP-AKA는 인증 벡터와 매번 새로운 키를 생성하는 완전 인증(full authentication)방식과 완전 인증 과정에서 유도된 키를 재사용하는 빠른 재인증(fast reauthentication) 방식을 갖는다. 이중 EAP-AKA의 완전 인증 절차에 대하여 다음 도 3을 참조하여 상세히 설명하기로 한다.
도 3은 일반적인 EAP-AKA 완전 인증 절차를 나타낸 흐름도이다.
AKA는 시도-응답 메커니즘과 대칭적 암호화를 기반으로 하며, 스마트 카드와 비슷한 장치인 UMTS 사용자 식별자 모듈인 USIM에서 동작한다. AKA는 GSM 인증 메커니즘을 지원하는데, GSM과 비교하여 볼 때 키 길이가 충분히 길고 사용자 뿐만 아니라 서버의 인증을 제공한다.
도 3에 도시된 바와 같이, 이동 단말(Mobile Terminal)(20)과 WLAN AN(50)은 WLAN 상세(specific) 기술을 이용하여 연결을 설정(S30)한다. 이동 단말(20)과의 연결이 설정된 WLAN AN(50)는 이동 단말(20)에 EAP 식별자 요청(request/identity) 메시지를 전송(S31)한다. 이때 EAP 패킷은 WLAN 기술의 보안 프로토콜 내에 캡슐화되어 WLAN 인터페이스 상으로 전송된다. 다음 이동 단말(20)은 USIM으로부터 이전의 인증 과정에서 할당된 익명 식별자(pseudonym) 또는 첫 번째 인증의 경우 IMSI 를 읽어(S32)들여 RFC 2486에 명시된 NAI(Network Access Identifier) 포맷으로 변환(S33)한다. 여기서 익명 식별자는 이동 단말(20)의 전화번호를 숨기기 위해 이동 단말(20)이 호에 연결된 동안 사용되는 이동 단말(20)의 전화번호에 대응되는 익명의 식별자를 의미한다.
NAI 포맷으로 익명 식별자 또는 IMSI를 변환(S33)한 후, 이를 포함한 EAP 식별자 응답(response/identity) 메시지를 홈망의 AAA(Authentication, Authorization and Accounting) 서버(70)로 전송한다. 이때 EAP 식별자 응답 메시지가 전송된 AAA 서버(70)는 NAI의 "realm" 부분에 기반하여 적절하게 라우팅된 3GPP AAA 서버이다. 여기서 라우팅 경로는 하나의 AAA 프록시 서버 또는 여러 AAA 프록시 서버로 향하도록 경로가 설정될 수 있다.
AAA 서버(70)는 가입자의 식별자를 포함한 EAP 식별자 응답 메시지를 수신한 후, 수신된 메시지에 포함된 가입자의 식별자를 토대로 EAP-AKA 인증을 위한 가입자를 식별(S34)한다. AAA 서버(70)는 가입자를 위해 활용 가능한 인증 벡터가 있는지 확인한다. 여기서 활용 가능한 인증 벡터는 한번도 사용되지 않은 인증 벡터를 의미한다.
활용 가능한 인증 벡터가 있는지 확인한 결과, 사용하지 않은 인증 벡터가 있는 경우 해당 인증 벡터를 EAP-AKA 인증을 위한 가입자 식별에 사용한다. 그러나 사용하지 않은 인증 벡터가 없는 경우 새로운 인증 벡터들을 HSS(80)로부터 수신한다. 이때 인증 벡터 대신 임시 식별자로부터 IMSI로의 매핑이 요청될 수도 있다. HSS(80)는 서로 다른 망이 통합될 때 상호 정보를 공유하여 이용할 수 있도록 관리 하는 역할을 수행하므로, IMSI로의 매핑은 무선 랜에서 이동 단말(20)이 인증을 수행할 때 상기에서 설명한 익명 식별자와 HSS(80)에 저장되어 있는 이동 단말(20)의 정보에 대한 매핑을 의미한다.
인증 벡터에 관한 확인을 종료한 AAA 서버(70)는 가입자가 WLAN 액세스 프로파일을 가지고 있는지 확인(S35)하고, WLAN 액세스 프로파일을 갖고 있지 않은 경우 HSS(80)로부터 프로파일을 검색한다. 또한, AAA 서버(70)는 가입자가 WLAN 서비스 사용 권한을 갖는지 여부를 검증한다.
상기와 같이 검증이 완료되면, 완전 인증 절차가 수행된다. 완전 인증을 위해, 먼저 IK와 CK로부터 새로운 keying material이 유도(S36)된다. 또한, 다른 추가적인 keying material이 생성될 수도 있다. 이때 keying material은 새로운 익명 식별자가 선택되어 생성된 keying material을 이용하여 보호할 수 있다. keying material은 암호화하기 위해 요청되는 파라미터이며, keying material의 유도는 수행될 수도 있고 수행되지 않을 수도 있다.
AAA 서버(70)는 EAP 요청/AKA-challenge 메시지를 WLAN AN(50)에 전송한다. 여기서 EAP 요청/AKA-challenge 메시지는 RAND, AUTN, MAC, protected pseudonym, 재인증 ID(re-authentication ID) 정보를 포함한다. WLAN AN(50)은 AAA 서버(70)로부터 수신한 EAP 요청/AKA-challenge 메시지를 이동 단말(20)에 전송(S37)한다.
이동 단말(20)은 USIM(10)에서 AKA 인증 알고리즘을 수행(S38)한다. USIM(10)은 메시지에 포함되어 있는 AUTN이 정확한지 여부를 검증하여 이동 단말(20)이 연결되어 있는 네트워크를 인증한다. 만약 AUTN이 부정확하다면, 이동 단 말(20)은 네트워크의 인증을 거부한다. AUTN에 대한 검증이 완료되면, 순서 번호인 SQN의 동기가 맞는지 여부를 확인한다. SQN의 동기가 맞지 않다면, 이동 단말(20)은 동기화 절차를 수행한다.
상기 AUTN 검증 단계에서 AUTN이 정확하다면, USIM(10)은 RES, IK, CK를 계산한다. 이동 단말(20)은 USIM(10)에서 계산된 IK와 CK로부터, 요청되는 추가적인 키 keying material을 유도한다. 이동 단말(20)은 새롭게 유도된 keying material을 토대로 수신된 MAC을 검증한다. 익명 식별자인 pseudonym이 수신되었다면, 이동 단말(20)은 추후의 인증을 위해 익명 식별자를 저장한다. 그리고 이동 단말(20)은 새로운 keying material로 EAP 메시지에 대한 새로운 MAC 값을 계산한다.
이동 단말(20)은 계산된 RES와 MAC을 포함한 EAP 응답/AKA-challenge 메시지를 WLAN AN(50)에 전송하고, WLAN AN(50)은 EAP 응답/AKA-challenge 메시지를 AAA 프록시(60)를 통해 AAA 서버(70)에 전송(S39)한다. EAP 응답/AKA-challenge 메시지를 수신한 AAA 서버(70)는 수신된 MAC을 검사한 다음 수신된 RES를 XRES와 비교(S40)한다.
모든 검사가 성공하면 AAA 서버(70)는 EAP 성공 메시지를 WLAN AN(50)에 전송한다. MAC 검증 단계에서 다른 추가적인 key material이 생성되었다면, AAA 서버(70)가 EAP 성공 메시지를 WLAN AN(50)에 전송할 때, keying material을 포함하여 전송(S41)한다. EAP 성공 메시지를 수신한 WLAN AN(50)은 인증된 이동 단말(20)과 상호 통신을 위해 메시지에 포함된 keying material을 저장한다.
다음, WLAN AN(50)은 성공적인 인증을 EAP 성공 메시지를 통해 이동 단 말(20)에 알린다. 이후 EAP AKA 교환이 성공적으로 완료되면, 이동 단말(20)과 WLAN-AN(50)은 keying material을 공유한다.
상기 도 3에 설명된 이동 단말의 가입자 식별자인 NAI는 "username@realm"와 같은 형식을 이용한다. 한편, 인증 과정이 빈번하게 수행되는 경우, 네트워크에 연결되어 있는 사용자의 수가 많으면 많을수록, 네트워크 부하가 크게 유발될 수 있기 때문에 빠른 재인증을 수행하는 것이 네트워크 부하를 줄여주는 데 효율적이다.
여기서 빠른 재인증은 상기 도 3에서 설명한 완전 인증 과정에서 유도된 키를 재사용함으로써 WLAN AN(50)이 완전한 인증을 수행하는 것 보다 좀 더 빠르게 사용자를 인증할 수 있다. 빠른 재인증의 사용은 사업자의 정책에 의존하는 선택 사항이지만, EAP-AKA 구현은 빠른 재인증 메커니즘을 포함해야 한다.
빠른 재인증의 사용을 통해 이동 단말(20)과 AAA 서버(70)에서의 인증 처리 시간을 줄일 수 있으며, 이동 단말(20)에서의 에너지 소비를 줄이는 장점이 있다. 하지만, 사용자가 신뢰성 낮은 WLAN AN(50)에 접속하는 경우 계속적인 키의 재사용에 의해 위험 요소가 발생할 수도 있다. 따라서, 빠른 재인증은 사용자가 신뢰성이 높은 WLAN AN(50)에 액세스 하는 상황에서 이용되는 것이 바람직하다.
이와 같은 EAP-AKA의 빠른 재인증 과정에 대하여 도 4를 참고하여 설명하기로 한다.
도 4는 일반적인 EAP-AKA 빠른 재인증 절차를 나타낸 흐름도이다.
빠른 재인증의 사용에 대한 결정은 AAA 서버(70)에 의해 이루어지며, 인증 과정에서 AAA 서버(70)가 이동 단말(20)에 재인증 식별자(Reauthentication Identity, re-auth id)를 보냄으로써 빠른 재인증이 가능하다. 빠른 재인증의 사용은 3GPP 사업자의 정책과 WLAN AN(50)의 신뢰도에 좌우된다. 만약 이동 단말(20)이 재인증 식별자를 수신하면, 다음번 인증에서 AAA 서버(70)는 빠른 재인증을 수행할 것이며, 만약 이동 단말(20)이 익명 식별자만을 수신하면 AAA 서버(70)는 완전 인증을 수행할 것이다.
도 4에 도시된 바와 같이 빠른 재인증 과정은, WLAN AN(50)이 이동 단말(20)에 EAP 식별자 요청 메시지를 전송함으로써 시작(S50)된다. 이동 단말(20)은 상기 도 3에서 설명한 바와 같은 완전 인증 과정에서 할당받은 재인증 식별자를 포함하여 EAP 식별자 요청 메시지를 AAA 서버(70)에 전송(S51)한다.
EAP 식별자 요청 메시지를 수신한 AAA 서버(70)는 완전 인증 과정에서 "1"로 초기화되었던 카운터(counter)를 개시하고, 이를 NONCE, MAC 및 다음에 사용될 재인증 식별자와 함께 EAP-요청/AKA-재인증 메시지에 포함하여 이동 단말(20)에 전송(S52)한다. 만약 AAA 서버(70)가 재인증 식별자를 이동 단말(20)에 보낼 수 없다면, 이동 단말(20)은 다음번 인증 과정에서는 반드시 완전 인증을 수행해야 한다. 이때, AAA 서버(70)는 성공 결과 메시지의 암호화를 수행하기 위해 result indication을 WLAN AN(50)으로 전송할 수 있다.
result indication을 수신한 WLAN AN(50)은 EAP-응답/AKA-재인증 메시지를 이동 단말(20)에 전송하고, 이동 단말(20)은 메시지 내에 포함되어 있는 counter 값이 새로운 값인지 여부와 MAC이 정확한지 여부를 확인(S53)한다. counter 값이 새로운 값이고 MAC이 정확한 경우, 이동 단말(20)은 WLAN AN(50)으로부터 수신한 EAP-응답/AKA-재인증 메시지를 WLAN AN(50)으로 전송하고, WLAN AN(50)은 해당 메시지를 AAA 서버(70)로 전송(S54)한다. 만약 counter 값만이 새 값이 아닌 경우이거나, MAC만이 정확하지 않은 경우에는 재인증은 실패로 된다.
다음 AAA 서버(70)는 수신된 counter 값이 이전에 보냈던 값과 동일하고, MAC이 정확하고 AAA 서버(70)가 이전에 성공 결과 지시자(success result indication)를 사용할 것을 요청(S55)하였다면, EAP 성공 메시지 전에 AAA 서버(70)에서 EAP 요청/AKA-notification 메시지를 이동 단말(20)로 전송(S56)한다. 여기서 EAP-요청/AKA-Notification 메시지는 MAC으로 암호화되며, 이전 재인증 과정에서 사용되었던 counter의 암호화된 복사본을 포함하고 있다.
이동 단말(20)은 EAP 응답/AKA-Notification을 WLAN AN(50)에 전송하고, 이를 수신한 WLAN AN(50)은 해당 메시지를 AAA 서버(70)로 전송한다. AAA 서버(70)는 메시지 내에 포함되어 있는 메시지의 내용은 무시하고, EAP success 메시지를 이동 단말(20)로 전송(S57)한다.
상기에서 살펴본 바와 같이 UMTS AKA와 EAP-AKA는 AKA를 전송하는 하위 레벨 패킷 전송 프로토콜이 UMTS의 경우는 PMM 프로토콜을 이용하고, WLAN의 경우는 EAP 프로토콜을 사용한다는 것과 UMTS AKA가 EAP-AKA와 같은 빠른 재인증 기능이 없다는 것 외에는 동일하다고 볼 수 있다. 이는 인증벡터 및 키에 대한 정보를 두 시스템간에 공유할 수 있음을 의미한다.
이를 증명하듯이 각각의 AKA 메시지에 포함되는 필드간에 일대일 대응이 가능하다. 예를 들어, EAP-AKA의 counter는 UMTS AKA의 순서 번호인 SQN과 대응되며, EAP-요청/AKA-재인증의 NONCE와 MAC은 UMTS AKA의 RAND와 AUTN과 대응된다. 또한, EAP-응답/AKA-재인증의 MAC은 UMTS AKA의 RES와 대응되며, 빠른 재인증의 키 생성은 UMTS AKA의 랜덤(random) 또는 fresh material과 대응된다. 이와 같은 이유들로 UMTS와 WLAN은 이동 단말의 인증벡터와 상태를 상호 공유할 수 있다.
이때, EAP-AKA 완전 인증은 AKA 알고리즘의 수행과 AAA 서버(70)로부터 매번 새로운 인증 벡터를 생성해야 하므로, 완전 인증 절차는 네트워크의 사용량이 증가하면 상당한 오버헤드를 초래한다. 따라서, 이를 위한 보완으로 EAP-AKA는 알고리즘 수행이 필요 없으며 새로운 인증 벡터를 생성할 필요가 없는 빠른 재인증 절차를 사용한다.
상기 도 3의 완전 인증 절차와 상기 도 4의 빠른 재인증 절차를 살펴보면, 빠른 재인증 절차가 USIM(10)과 AAA 서버(70)에서의 오버헤드가 없기 때문에, 완전 인증 절차보다 간단하게 이루어질 수 있다. 현재, 빠른 재인증 절차는 EAP-AKA 서버에서는 선택 사항이며, 이동 단말(20)은 반드시 기능을 수행하도록 설정되어 있다. 또한, 재인증 식별자의 송신은 빠른 인증을 사용할 것인가 아닌가에 대한 3GPP 가입자의 정책에 따라 달라진다.
한편, UMTS에서의 빠른 재인증을 지원하기 위해서는 이동 단말(20)과 SGSN(30)간에 새로운 PMM 메시지의 정의가 요청된다. 따라서 본 발명의 실시예에서는 UMTS의 PMM 메시지에 새로운 재인증 요청/응답 메시지를 정의한다. 이와 같이 새로이 정의된 재인증 요청/응답 메시지에 대해서 도 5를 참조하여 상세히 설명하기로 한다. 이때, 본 발명의 실시예에서는 기존의 UMTS AKA 인증 과정에서 다음에 사용할 재인증 식별자를 전송해 주어야 하므로, 기존의 인증/암호 요청 메시지 내에 다음에 사용할 재인증 식별자를 추가해 주어야 한다.
도 5는 본 발명의 실시예에 따른 PMM 재인증 요청 메시지 및 응답 메시지의 구조도이다.
도 5를 살펴보면, 본 발명의 실시예에 따른 PMM 재인증 요청 메시지와 PMM 재인증 응답 메시지는 다수의 필드를 포함한다. 구체적으로 PMM 재인증 요청 메시지는 COUNTER, NONCE, MAC, Reauth id를 포함하며, PMM 재인증 응답 메시지는 COUNTER와 MAC을 포함한다.
여기서 COUNTER는 성공적인 재인증 횟수를 나타내는 필드이며, NONCE는 랜덤 난수를 나타내는 필드이다. MAC은 메시지 인증 코드를 나타내는 필드이고, Reauth id는 재인증 식별자를 나타내는 필드이다. 일반적으로 PMM 메시지는 재인증을 수행하기 위한 필드가 존재하지 않기 때문에, 재인증을 수행하기 위해서는 위에서 언급한 필드들의 추가가 필수적이다.
다음은, SGSN과 AuC/HSS(하기 도 7의 도면부호 300)간의 MAP(Mobile Application Part) 메시지에 재인증 데이터 요청 및 응답을 위한 프리미티브(Primitive)가 추가된 메시지의 구조도에 대하여 도 6을 참조하여 설명하기로 한다.
도 6은 본 발명의 실시예에 따른 MAP 재인증 데이터 요청 및 응답 메시지의 구조도이다.
도 6에 도시된 바와 같이, VLR/SGSN(200)과 AuC/HSS(300)간에 송수신되는 MAP 메시지는 재인증 데이터 요청 및 응답을 위한 프리미티브가 추가된다. VLR/SGSN(200)에서 AuC/HSS(300)로 전송되는 MAP 메시지에는 Reauth-id 파라미터가 추가되며, AuC/HSS(300)에서 VLR/SGSN(200)으로 전송되는 MAP 메시지에는 Count, NONCE, MAC, Reauth-id 등의 파라미터가 추가된다.
다음은 상기에서 설명한 메시지를 이용하여 UMTS에서의 재인증 절차에 대해 도 7을 참조로 상세히 설명하기로 한다.
도 7은 본 발명의 실시예에 따른 UMTS AKA에서의 빠른 재인증 절차에 대한 흐름도이다.
도 7에 도시된 바와 같이 본 발명의 실시예에 따른 UMTS AKA에서의 빠른 재인증 절차는, 이동 단말(110)이 연결 요청 메시지를 방문 망의 VLR/SGSN(200)에 송신(S100)하면서 시작된다. 일반적으로 연결 요청 메시지 외에 서비스 요청 메시지, 그리고 위치 갱신 메시지가 송신되는 경우에도 인증 절차는 이루어지므로, 연결 요청 메시지만으로 한정되어 지지는 않는다. 연결 요청 메시지를 수신한 VLR/SGSN(200)은 사용자의 식별자 확인을 위한 식별자 요청 메시지(Identity request message)를 이동 단말(110)의 USIM(100)에 전송(S110)한다. 이때 식별자 요청 메시지에는 이동 단말(110)의 식별자 확인을 위한 식별자의 타입(type)이 포함되어 있다.
여기서, USIM(100)은 특유의 스마트 카드를 지칭하는 또 하나의 명칭으로, 이동 단말(110)에 삽입된 형태로 존재할 수도 있고, 표준 신용카드와 같은 크기로 독립적으로 존재할 수도 있다. 본 발명의 실시예에서는 USIM(100)이 도 7에 도시된 바와 같이 독립된 형태로 존재한다고 가정하여 설명하며, 반드시 이와 같이 한정되는 것은 아니다.
USIM(100)은 이전의 무선 랜에서의 EAP-AKA 인증 과정에서 수신하여 저장한 재인증 식별자를 포함하여 식별자 응답 메시지(Identity response message)를 SGSN/VLR(200)에 전달(S120)한다. 재인증 식별자가 포함된 메시지를 수신한 SGSN/VLR(200)은 수신한 재인증 식별자를 포함하여 상기 도 6에 나타난 MAP 요청 메시지를 생성하고, 생성한 메시지를 홈 망의 HSS/AuC(300)에 전송(S130)한다.
HSS/AuC(300)는 메시지에 포함되어 있는 재인증 식별자를 확인하고, 재인증 절차에 동의하여 counter를 개시한다. 그 후 개시된 counter 값을 포함하여 랜덤 난수인 NONCE, 메시지 인증 코드인 MAC 및 다음에 사용될 재인증 식별자인 Reauth-id를 포함하여 MAP 응답 메시지를 생성(S140)하고 방문 망의 VLR/SGSN(200)으로 전송(S150)한다. 이때, MAP 응답 메시지에는 식별자를 확인할 뿐만 아니라 빠른 재인증에 동의한다는 정보를 포함한다.
만약 홈 망에서 상기 재인증 식별자를 확인하지 못하거나 빠른 재인증의 수행을 동의하지 않으면, 기존의 완전 인증 절차가 수행된다. 홈마으로부터 MAP 응답 메시지를 수신한 VLR/SGSN(200)은 이동 단말(110)에 재인증 요청 메시지를 전송(S160)하고, 이를 수신한 이동 단말(110)은 counter 값이 새로운 값이고 MAC이 정확한지를 확인(S170)한다.
counter 값이 새로운 값이고 MAC이 정확한 경우, 이동 단말(110)은 counter 값과 MAC을 포함한 재인증 응답 메시지를 생성하고 이를 VLR/SGSN(200)으로 전 송(S180)한다. 재인증 응답 메시지를 수신한 VLR/SGSN(200)은 메시지에 포함되어 있는 counter 값이, 자신이 이동 단말(110)로 재인증 요청 메시지에 포함하여 전송한 counter 값과 동일한지 여부를 판단하고, 또한 MAC이 정확한지를 확인(S190)한다.
만약 counter 값이 동일하고 MAC이 정확하다고 확인되면, VLR/SGSN(200)은 접근 수락 메시지를 이동 단말(110)로 전송(S200)한다. 그러나 counter 값이 동일하지 않거나 MAC이 정확하지 않다고 확인되면, 인증 절차가 실패하고 그에 따라 호 설정이 이루어지지 않는다.
이와 같은 빠른 재인증을 실행하기 위해서, 이동 단말(110)은 항상 다음에 사용할 재인증 식별자를 이전의 성공적인 인증 절차 동안에 HSS/AuC(300)로부터 수신하여 저장한다. 그러나, 현재의 UMTS 인증 절차에서는 재인증 식별자를 수신할 수 있는 방법이 없다. 따라서, 항상 재인증 식별자의 송신이 가능하도록 UMTS PMM 인증 메시지인 인증 및 암호화 요청 메시지(authentication and ciphering request message)에 재인증 식별자인 re-auth id 필드를 추가해야 한다.
또한, UMTS 인증 절차에는 완전 인증 과정에서 식별자의 익명성 제공을 위해 다음 완전 인증에서 사용할 익명 식별자도 제공되지 않고 있다. 따라서 재인증 식별자인 Next re-auth id 필드와 함께 익명 식별자인 next pseudonym 필드 역시 추가되어야 한다.
따라서 기존의 PMM에서 가지고 있는 인증 및 암호화 요청 메시지(Authentication and Ciphering Request Message)에 재인증 식별자와 익명 식별 자가 추가된 메시지의 구조에 대하여 도 8을 참고로 상세히 설명하도록 한다.
도 8은 본 발명의 실시예에 따른 수정된 인증 및 암호화 요청 메시지의 구조도이다.
도 8에 도시된 바와 같이, 본 발명의 실시예에 따른 인증 및 암호화 요청 메시지는 이동 단말에 대하여 완전 인증을 수행할 때 추후 발생할 수 있는 빠른 재인증시 사용하게 될 재인증 식별자를 전달하기 위한 목적으로 수정된다. 이는 기존의 일반적인 인증 및 암호화 요청 메시지(authentication and ciphering request message)에 익명 식별자인 next pseudonym 필드와 재인증 식별자인 next re-auth id 필드가 암호화되어 새로이 추가된 형식을 나타낸다.
이와 같이, 식별자 요청 및 응답 메시지에 식별자의 타입을 포함하여 해당 식별자 타입을 갖는 이동 단말의 가입자에 대한 빠른 재인증을 수행하도록 허용하며, 재인증 요청 메시지에 counter, NONCE, MAC 및 reauth id를 포함하여 빠른 재인증을 수행할 수 있도록 한다.
여기서, 전술한 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체 역시 본 발명의 범주에 포함되는 것이다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리 범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
전술한 실시예에 따르면, UMTS와 무선 랜 액세스 시스템간의 핸드오버 중에 인증을 위한 알고리즘 처리 및 인증 벡터와 키 생성에 따른 지연을 줄일 수 있는 빠른 재인증을 지원하여 핸드오버 지연을 최소화할 수 있다.

Claims (12)

  1. 이동 단말로부터 전송되는 연결 요청 메시지에 따라, 상기 이동 단말에 대한 식별자를 요청하는 식별자 요청 메시지를 상기 이동 단말로 전송하는 단계;
    상기 식별자 요청 메시지에 대한 응답으로 식별자 응답 메시지--여기서 식별자 응답 메시지는 상기 이동 단말이 홈망으로부터 인증을 받아서 부여받은 제1 재인증 식별자를 포함함--를 상기 이동 단말로부터 수신하는 단계;
    상기 제1 재인증 식별자에 대해 상기 홈 망으로 상기 이동 단말에 대한 인증을 요청하고, 상기 홈 망으로부터 상기 제1 재인증 식별자를 인식하여 빠른 재인증을 동의하는 응답 메시지를 수신하는 단계; 및
    상기 인증 요청에 따라 상기 홈망으로부터 응답 메시지를 수신되면, 상기 이동 단말로 재인증 요청 메시지를 전송하고, 상기 이동 단말로 상기 연결 요청 메시지에 대한 응답으로 연결 수락 메시지를 전송하는 단계
    를 포함하는 UMTS에서의 재인증 방법.
  2. 제1항에 있어서,
    상기 응답 메시지를 수신하는 단계는,
    상기 제1 재인증 식별자를 토대로 호 처리를 위한 MAP(Mobile Application Part) 요청 메시지를 생성하여 상기 홈 망으로 전송하는 단계; 및
    상기 MAP 요청 메시지에 대한 응답으로 상기 홈 망으로부터 상기 제1 재인증 식별자의 확인과 상기 이동 단말에 대한 재인증 수행의 동의를 알리는 MAP 응답 메시지--여기서 MAP 응답 메시지는 카운터, 랜덤 난수, 메시지 인증 코드 및 제2 재인증 식별자를 포함함--를 수신하는 단계
    를 포함하는 UMTS에서의 재인증 방법.
  3. 제2항에 있어서,
    상기 MAP 요청 메시지를 생성하여 상기 홈 망으로 전송하는 단계는,
    상기 제1 재인증 식별자가 UTMS로의 핸드오버가 발생하기 전 무선랜에서의 가입자 인증 과정에서 홈 망으로부터 부여받아, 상기 이동 단말이 식별자 요청 메시지에 대한 응답으로 사용하는 UMTS에서의 재인증 방법.
  4. 제2항에 있어서,
    상기 MAP 응답 메시지를 수신하는 단계는,
    상기 제2 재인증 식별자가 상기 이동 단말에 대해 다음에 이루어질 빠른 재인증 수행을 위해 홈 망으로부터 부여받은 UMTS에서의 재인증 방법.
  5. 제1항에 있어서,
    상기 재인증 요청 메시지는 상기 이동 단말에 대한 재인증 성공 횟수를 나타내는 카운터 값, 랜덤 난수, 메시지 인증 코드 및 상기 제2 재인증 식별자를 포함하는 UMTS에서의 재인증 방법.
  6. 제1항에 있어서,
    상기 연결 수락 메시지를 전송하는 단계는,
    상기 이동 단말로부터 재인증 요청 메시지에 대한 재인증 응답 메시지를 수신하고, 연결 수락, 서비스 수락 또는 위치 갱신 수락 메시지 중 어느 하나를 상기 이동 단말로 전송하는 단계
    를 더 포함하는 UMTS에서의 재인증 방법.
  7. 제6항에 있어서,
    상기 이동 단말로 전송하는 단계는,
    상기 이동 단말로부터 상기 카운터 값 및 메시지 인증 코드가 포함되어 있는 재인증 응답 메시지를 수신하는 단계; 및
    상기 수신된 재인증 응답 메시지의 상기 카운터 값과 상기 메시지 인증 코드를 확인하고, 상기 두 값이 상기 이동 단말로 송신한 값과 일치하면 상기 이동 단말에 대한 빠른 재인증을 완료하는 단계
    를 포함하는 UMTS에서의 재인증 방법.
  8. 제7항에 있어서,
    상기 이동 단말은,
    상기 방문 망으로부터 수신한 재인증 요청 메시지에 포함되어 있는 상기 카 운터 값과 상기 메시지 인증 코드를 확인하는 단계;
    상기 카운터 값이 상기 이동 단말에 이미 저장되어 있는 값이 아니고, 상기 메시지 인증 코드가 정확하면, 상기 카운터 값 및 상기 메시지 인증 코드를 포함하여 재인증 응답 메시지를 생성하여 상기 방문 망으로 송신하는 단계
    를 더 포함하는 UMTS에서의 재인증 방법.
  9. 제8항에 있어서,
    상기 방문 망은 UMTS(Universal Mobile Telecommunications System) 또는 무선랜 중 어느 하나인 방문 망인 UMTS에서의 재인증 방법.
  10. 제9항에 있어서,
    상기 방문 망은 UMTS와 무선랜의 이종 망간의 핸드오버가 허용되는 시스템에서, 상기 무선랜에서 상기 UMTS로 핸드오버가 발생할 경우 상기 UMTS인 UMTS에서의 재인증 방법.
  11. 제9항에 있어서,
    상기 방문 망이 무선 랜인 경우,
    상기 이동 단말이 상기 홈 망으로부터 부여받은 상기 제2 재인증 식별자를 이용하여 무선랜에서의 빠른 재인증을 시도하는 UMTS에서의 재인증 방법.
  12. 제1항에 있어서,
    상기 연결 요청 메시지는 서비스 요청 메시지 및 위치 갱신 요청 메시지 중 어느 하나의 형태인 UMTS에서의 재인증 방법.
KR1020060113448A 2006-03-07 2006-11-16 Umts와 무선랜간의 핸드오버 시 umts에서의 빠른재인증 방법 KR100755394B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP07715525A EP1992185A4 (en) 2006-03-07 2007-03-07 METHOD FOR RAPID REAUTHENTICATION IN UMTS
PCT/KR2007/001125 WO2007102702A2 (en) 2006-03-07 2007-03-07 Fast re-authentication method in umts

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020060021334 2006-03-07
KR20060021334 2006-03-07

Publications (1)

Publication Number Publication Date
KR100755394B1 true KR100755394B1 (ko) 2007-09-04

Family

ID=38736464

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060113448A KR100755394B1 (ko) 2006-03-07 2006-11-16 Umts와 무선랜간의 핸드오버 시 umts에서의 빠른재인증 방법

Country Status (3)

Country Link
EP (1) EP1992185A4 (ko)
KR (1) KR100755394B1 (ko)
WO (1) WO2007102702A2 (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100977114B1 (ko) 2008-02-28 2010-08-23 주식회사 케이티 휴대인터넷 시스템에서 옥내용 기지국을 이용하는휴대인터넷 단말을 위한 재인증 방법 및 그를 위한 옥내용기지국의 인증 방법
KR101018470B1 (ko) 2010-07-03 2011-03-02 주식회사 유비즈코아 바이너리 cdma 통신망 상의 보안 인증 시스템 및 그 구동 방법
KR20110061440A (ko) * 2009-12-01 2011-06-09 삼성전자주식회사 무선통신 시스템에서 인증방법 및 시스템
KR101061899B1 (ko) 2007-09-12 2011-09-02 삼성전자주식회사 이종망간 핸드오버를 위한 빠른 인증 방법 및 장치
KR101236894B1 (ko) 2010-11-11 2013-03-06 주식회사 유비즈코아 유무선 통신망 상의 상호보안 인증 시스템 및 그 인증 방법
WO2013055052A2 (ko) * 2011-10-12 2013-04-18 주식회사 케이티 인바운드 로머에 무SIM 기기를 통한 WiFi 무선 인터넷 서비스 제공 방법
KR20180023913A (ko) * 2015-06-05 2018-03-07 콘비다 와이어리스, 엘엘씨 통합된 스몰 셀 및 wi-fi 네트워크를 위한 통합 인증

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2929060B1 (fr) * 2008-03-18 2014-09-12 Eads Secure Networks Gestion d'identites d'utilisateurs dans un systeme
CN101621374A (zh) * 2008-06-30 2010-01-06 华为技术有限公司 一种网络认证的方法、装置、系统及服务器
US8645695B2 (en) * 2009-10-07 2014-02-04 Blackberry Limited System and method for managing security key architecture in multiple security contexts of a network environment
EP2997767A4 (en) * 2013-05-13 2016-05-04 Ericsson Telefon Ab L M MOBILITY IN A MOBILE COMMUNICATION NETWORK
SG10201605752PA (en) 2016-07-13 2018-02-27 Huawei Int Pte Ltd A unified authentication work for heterogeneous network
FR3057132A1 (fr) * 2016-10-04 2018-04-06 Orange Procede d'authentification mutuelle entre un equipement utilisateur et un reseau de communication
BR112020000870A2 (pt) * 2017-07-21 2020-07-21 Huawei International Pte. Ltd. método de transmissão de dados, dispositivo e sistema relacionados ao mesmo
CN108513295A (zh) * 2018-04-12 2018-09-07 北京佰才邦技术有限公司 快速认证方法、服务器和用户设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040105413A1 (en) 2002-07-02 2004-06-03 Interdigital Technology Corporation System and method for tight inter-working between wireless local area network (WLAN) and universal mobile telecommunication systems (UMTS)
US20040203792A1 (en) 2002-07-02 2004-10-14 Interdigital Technology Corporation Method and apparatus for handoff between a wireless local area network (WLAN) and a universal mobile telecommunication system (UMTS)
KR20050061250A (ko) * 2003-12-16 2005-06-22 삼성전자주식회사 이동통신 네트워크와 무선 근거리 네트워크의 연동 정보를전달하고 통지하는 방법 및 시스템
US20060128362A1 (en) 2004-12-14 2006-06-15 Samsung Electronics Co., Ltd. UMTS-WLAN interworking system and authentication method therefor

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2403880B (en) * 2002-06-12 2005-11-09 Ericsson Telefon Ab L M Non-repudiation of service agreements
FR2842055B1 (fr) * 2002-07-05 2004-12-24 Nortel Networks Ltd Procede pour controler l'acces a un systeme cellulaire de radiocommunication a travers un reseau local sans fil, et organe de controle pour la mise en oeuvre du procede
AU2003258718A1 (en) * 2003-09-12 2005-04-06 Docomo Communications Laboratories Europe Gmbh Seamless handover in heterogeneous network
US7546459B2 (en) * 2004-03-10 2009-06-09 Telefonaktiebolaget L M Ericsson (Publ) GSM-like and UMTS-like authentication in a CDMA2000 network environment

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040105413A1 (en) 2002-07-02 2004-06-03 Interdigital Technology Corporation System and method for tight inter-working between wireless local area network (WLAN) and universal mobile telecommunication systems (UMTS)
US20040203792A1 (en) 2002-07-02 2004-10-14 Interdigital Technology Corporation Method and apparatus for handoff between a wireless local area network (WLAN) and a universal mobile telecommunication system (UMTS)
US20050192009A1 (en) 2002-07-02 2005-09-01 Interdigital Technology Corporation Method and apparatus for handoff between a wireless local area network (WLAN) and a universal mobile telecommunication system (UMTS)
KR20050061250A (ko) * 2003-12-16 2005-06-22 삼성전자주식회사 이동통신 네트워크와 무선 근거리 네트워크의 연동 정보를전달하고 통지하는 방법 및 시스템
US20060128362A1 (en) 2004-12-14 2006-06-15 Samsung Electronics Co., Ltd. UMTS-WLAN interworking system and authentication method therefor
KR20060067263A (ko) * 2004-12-14 2006-06-19 삼성전자주식회사 Wlan-umts 연동망 시스템과 이를 위한 인증 방법

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101061899B1 (ko) 2007-09-12 2011-09-02 삼성전자주식회사 이종망간 핸드오버를 위한 빠른 인증 방법 및 장치
KR100977114B1 (ko) 2008-02-28 2010-08-23 주식회사 케이티 휴대인터넷 시스템에서 옥내용 기지국을 이용하는휴대인터넷 단말을 위한 재인증 방법 및 그를 위한 옥내용기지국의 인증 방법
KR20110061440A (ko) * 2009-12-01 2011-06-09 삼성전자주식회사 무선통신 시스템에서 인증방법 및 시스템
KR101718096B1 (ko) 2009-12-01 2017-03-20 삼성전자주식회사 무선통신 시스템에서 인증방법 및 시스템
KR101018470B1 (ko) 2010-07-03 2011-03-02 주식회사 유비즈코아 바이너리 cdma 통신망 상의 보안 인증 시스템 및 그 구동 방법
KR101236894B1 (ko) 2010-11-11 2013-03-06 주식회사 유비즈코아 유무선 통신망 상의 상호보안 인증 시스템 및 그 인증 방법
WO2013055052A3 (ko) * 2011-10-12 2013-07-04 주식회사 케이티 인바운드 로머에 무SIM 기기를 통한 WiFi 무선 인터넷 서비스 제공 방법
WO2013055052A2 (ko) * 2011-10-12 2013-04-18 주식회사 케이티 인바운드 로머에 무SIM 기기를 통한 WiFi 무선 인터넷 서비스 제공 방법
KR101832366B1 (ko) 2011-10-12 2018-02-27 주식회사 케이티 인바운드 로머에 무 SIM 기기를 통한 WiFi 무선 인터넷 서비스 제공 방법
KR20180023913A (ko) * 2015-06-05 2018-03-07 콘비다 와이어리스, 엘엘씨 통합된 스몰 셀 및 wi-fi 네트워크를 위한 통합 인증
KR20190031348A (ko) * 2015-06-05 2019-03-25 콘비다 와이어리스, 엘엘씨 통합된 스몰 셀 및 wi-fi 네트워크를 위한 통합 인증
KR101961301B1 (ko) * 2015-06-05 2019-03-25 콘비다 와이어리스, 엘엘씨 통합된 스몰 셀 및 wi-fi 네트워크를 위한 통합 인증
US11032706B2 (en) 2015-06-05 2021-06-08 Convida Wireless, Llc Unified authentication for integrated small cell and Wi-Fi networks
KR102304147B1 (ko) 2015-06-05 2021-09-23 콘비다 와이어리스, 엘엘씨 통합된 스몰 셀 및 wi-fi 네트워크를 위한 통합 인증
US11818566B2 (en) 2015-06-05 2023-11-14 Ipla Holdings Inc. Unified authentication for integrated small cell and Wi-Fi networks

Also Published As

Publication number Publication date
WO2007102702A3 (en) 2008-11-13
WO2007102702A2 (en) 2007-09-13
EP1992185A4 (en) 2013-01-02
EP1992185A2 (en) 2008-11-19

Similar Documents

Publication Publication Date Title
KR100755394B1 (ko) Umts와 무선랜간의 핸드오버 시 umts에서의 빠른재인증 방법
US10425808B2 (en) Managing user access in a communications network
KR100762644B1 (ko) Wlan-umts 연동망 시스템과 이를 위한 인증 방법
JP4624785B2 (ja) 通信システムにおけるインターワーキング機能
US8122250B2 (en) Authentication in data communication
US7190793B2 (en) Key generation in a communication system
US7181196B2 (en) Performing authentication in a communications system
US8260259B2 (en) Mutual authentication with modified message authentication code
CN102318386B (zh) 向网络的基于服务的认证
US8094821B2 (en) Key generation in a communication system
US20060019635A1 (en) Enhanced use of a network access identifier in wlan
US20070178885A1 (en) Two-phase SIM authentication
CN106921965B (zh) 一种wlan网络中实现eap认证的方法
Abdelkader et al. A novel advanced identity management scheme for seamless handoff in 4G wireless networks
KR101025083B1 (ko) 확장가능 인증 프로토콜에서의 인증함수 식별 방법
Lin et al. Performance Evaluation of the Fast Authentication Schemes in GSM-WLAN Heterogeneous Networks.
KR101068426B1 (ko) 통신시스템을 위한 상호동작 기능

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100802

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee