KR100924168B1 - 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법 - Google Patents

주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법 Download PDF

Info

Publication number
KR100924168B1
KR100924168B1 KR1020070078970A KR20070078970A KR100924168B1 KR 100924168 B1 KR100924168 B1 KR 100924168B1 KR 1020070078970 A KR1020070078970 A KR 1020070078970A KR 20070078970 A KR20070078970 A KR 20070078970A KR 100924168 B1 KR100924168 B1 KR 100924168B1
Authority
KR
South Korea
Prior art keywords
key
authentication
base station
generating
terminal
Prior art date
Application number
KR1020070078970A
Other languages
English (en)
Other versions
KR20090014770A (ko
Inventor
임선화
이상호
Original Assignee
한국전자통신연구원
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원, 삼성전자주식회사 filed Critical 한국전자통신연구원
Priority to KR1020070078970A priority Critical patent/KR100924168B1/ko
Priority to PCT/KR2008/003297 priority patent/WO2009020281A1/en
Priority to US12/670,519 priority patent/US8762721B2/en
Publication of KR20090014770A publication Critical patent/KR20090014770A/ko
Application granted granted Critical
Publication of KR100924168B1 publication Critical patent/KR100924168B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/06Answer-back mechanisms or circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

제1 MAC(Media Access Control) 계층 및 제2 MAC 계층을 포함하는 단말이 인증키를 생성하는 방법은 제1 MAC 계층을 통해 기지국으로 제1 네트워크 엔트리 절차를 수행하고, 제2 MAC 계층을 통해 기지국으로 주파수 오버레이를 위한 제2 네트워크 엔트리 절차를 수행한다. 이때, 제1 네트워크 엔트리 절차는 기지국과 협상된 인증 방식에 따른 인증 절차를 통해 인증키 생성용 키를 획득하고, 인증키 생성용 키를 통해 제1 인증키를 생성한다. 그리고, 제2 네트워크 엔트리 절차는 인증키 생성용 키를 이용하여 제2 인증키를 생성한다.
와이맥스(WiMAX), 인증키(Authorization Key), IEEE802.16e, EAP 인증 방식, 네트워크 엔트리, 마스터 세션키(Master Session Key)

Description

주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법 및 인증 방식 협상 방법{METHOD FOR GENERATING AUTHORIZATION KEY AND METHOD FOR NEGOTIATING AUTHORIZATION IN COMMUNICATION SYSTEM BASED FREQUENCY OVERLAY}
본 발명은 통신 시스템의 인증에 관한 것이다.
통신 시스템, 예를 들어 IEEE 802.16e에서 규정하는 무선 휴대 인터넷 시스템(Wireless Broadband Internet System)에서는 단말과 기지국간의 업링크/다운링크 채널을 획득하며 파라미터의 협상이 이루어진다. 또한, 무선 휴대 인터넷 시스템에서는 레인징 절차를 통해 단말과 기지국간의 전력, 시간, 주파수 옵셋, 기본 연결 식별자(Basic CID(Connection Identifier)), 프라이머리 CID(Primary CID))에 대한 값 등을 송수신 한다. 이러한, 통신 시스템에서는 단말 및 기지국 각각에 한 개의 물리(Physical,PHY) 계층과 매체 접근 제어(Dedia Access Control,MAC) 계층이 존재하므로 사용자 인증을 위한 네트워크 엔트리 절차가 한번만 수행된다.
그러나, 최근 연구되고 있는 통신 시스템, 예를 들어 무선 휴대 인터넷 고도화 시스템에서는 독립적인 기지국 식별자(Base Station Identifier,BSID)를 갖는 주파수 오버레이를 기반으로 하는 특정 주파수 대역(예를 들어, 10MHz 주파수 대역)을 두 개 갖는 단말이 존재할 수 있다. 이러한 통신 시스템에서는 단말 및 기지국 각각에 두 개의 PHY 계층 및 MAC 계층이 존재하므로 네트워크 엔트리 절차가 두 번 필요하다. 이때, 네트워크 엔트리 절차가 수행 될 때마다 사용자 인증 절차가 수행된다면 핸드오버 및 인증을 위한 키 관리에 문제가 발생할 수 있다.
본 발명이 이루고자 하는 기술적 과제는 주파수 오버레이를 위한 네트워크 엔트리 수행 시 인증키를 효율적으로 생성 방법을 제공하는 것이다.
이러한 과제를 해결하기 위해, 본 발명의 한 특징에 따른 제1 MAC(Media Access Control) 계층 및 제2 MAC 계층을 포함하는 단말이 인증키를 생성하는 방법에 있어서, 상기 제1 MAC 계층을 통해 기지국으로 제1 네트워크 엔트리 절차를 수행하는 단계; 및 상기 제2 MAC 계층을 통해 상기 기지국으로 주파수 오버레이를 위한 제2 네트워크 엔트리 절차를 수행하는 단계를 포함하며, 상기 제1 네트워크 엔트리 절차를 수행하는 단계는, 상기 기지국과 협상된 인증 방식에 따른 인증 절차를 통해 인증키 생성용 키를 획득하는 단계; 및 상기 인증키 생성용 키를 통해 제1 인증키를 생성하는 단계를 포함하며, 상기 제2 네트워크 엔트리 절차를 수행하는 단계는, 상기 인증키 생성용 키를 이용하여 제2 인증키를 생성하는 단계를 포함한다.
본 발명의 다른 특징에 따르면, 제1 MAC(Media Access Control) 계층 및 제2 MAC 계층을 포함하는 기지국과 메시지를 송수신하는 제어국의 인증키 생성 방법에 있어서, 단말이 상기 기지국의 상기 제1 MAC 계층을 통해 제1 네트워크 엔트리 절차를 수행할 때, 상기 단말에 대한 제1 인증키를 생성하는 단계; 및 상기 단말이 상기 기지국의 상기 제2 MAC 계층을 통해 주파수 오버레이를 위한 제2 네트워크 엔 트리 절차를 수행할 때, 상기 단말에 대한 제2 인증키를 생성하는 단계를 포함하며, 상기 제1 인증키를 생성하는 단계는 상기 단말과 상기 기지국 사이의 인증 방식에 따른 인증이 성공되면 인증키 생성용 키를 획득하는 단계; 및 상기 인증키 생성용 키를 이용하여 상기 제1 인증키를 생성하는 단계를 포함하며, 상기 제2 인증키를 생성하는 단계는, 상기 인증키 생성용 키를 이용하여 상기 제2 인증키를 생성하는 단계를 포함한다.
본 발명의 또 다른 특징에 따르면, 단말이 기지국과 인증 방식을 협상하는 방법에 있어서, 상기 인증 방식 협상을 위하여, 인증 정책 지원 필드를 포함하는 기본 기능 협상 요구(SBC-REQ) 메시지를 상기 기지국으로 송신하는 단계; 및 상기 기본 기능 협상 요구(SBC-REQ) 메시지에 대한 응답으로 상기 기지국으로부터 전달되는 기본 기능 협상 응답(SBC-RSP) 메시지를 수신하는 단계를 포함하며, 상기 인증 정책 지원 필드는, 주파수 오버레이(Frequency Overlay)를 위한 네트워크 엔트리의 수행 시 상기 인증 방식에 따른 인증 절차를 생략하기 위한 인증 생략 비트를 포함한다.
이와 같이 본 발명의 실시예에 따르면, 첫번째 네트워크 엔트리 수행 시 생성된 마스터 키를 이용하여 두번째 네트워크 엔트리에서의 인증 절차를 생략할 수 있다. 그에 따라 두번째 네트워크 엔트리를 처리하는데 소요되는 시간을 단축시킬 수 있으며, 시그널링 오버헤드를 감소시켜 무선 자원의 낭비를 방지할 수 있다. 또한, 단말과 AAA 서버가 한 쌍의 마스터 키(MSK, EMSK)를 관리함으로써 핸드오버 및 MIP 시그널 인증을 위한 키 공유의 편리성을 제공할 수 있다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
본 명세서에서 단말(terminal)은 휴대 가입자국(Portable Subscriber Station, PSS), 이동 단말(Mobile Terminal, MT), 가입자국(Subscriber Station, SS), 이동국(Mobile Station, MS), 사용자 장치(User Equipment, UE), 접근 단말(Access Terminal, AT) 등을 지칭할 수도 있고, 이동 단말, 가입자국, 휴대 가입자 국, 사용자 장치 등의 전부 또는 일부의 기능을 포함할 수도 있다.
본 명세서에서 기지국(Base Station, BS)은 접근점(Access Point, AP), 무선 접근국(Radio Access Station, RAS), 노드B(Node B), 송수신 기지국(Base Transceiver Station, BTS), MMR(Mobile Multihop Relay)-BS 등을 지칭할 수도 있고, 접근점, 무선 접근국, 노드B, 송수신 기지국, MMR-BS 등의 전부 또는 일부의 기능을 포함할 수도 있다.
도 1은 본 발명의 실시예에 따른 통신 시스템의 구조를 나타낸 도면이다.
본 발명의 실시예에 따른 통신 시스템은 단말(10), 기지국(20), 제어국(Access Control Router,30)을 포함하며, 유선 인터넷 망에 접속된다. 이때, 유선 인터넷 망은 AAA 서버(Authentication, Authorization, Accounting,40), HA(Home Agent,50) 및 CSCF(Call State Control Function,60)를 포함한다.
단말(10)과 기지국(20)은 통신을 시작하면서 기본 기능 협상 요청 (Subscriber Station Basic Capability Request, SBC-REQ) 메시지 및 기본 기능 협상 응답(Subscriber Station Basic Capability Response, SBC-RSP) 메시지를 통해 단말(10)에 대한 인증을 위한 인증 방식을 협상한 후에 인증 절차를 수행한다. 본 발명의 실시예에 따른 인증 방식은 상위 EAP(Extensible Authentication Protocol) 인증 프로토콜을 이용하여 단말(10)과 기지국(20)에 대한 장치 인증 또는 사용자 인증을 수행하는 EAP 기반의 인증 절차에 기초하여 수행되며, 메시지 인증 기능을 수행하기 위해 CMAC(Cipher-based Message Authentication Code) 방식을 사용하여 인증 기능을 지원하나, 반드시 이에 한정되는 것은 아니다. 인증 절차를 수행하기 위해 단말(10)은 인증을 위한 메시지를 생성하여 기지국(20)으로 전달하고, 기지국(20)은 해당 인증 서버인 AAA 서버(40)와의 상호 작용을 통해 단말(10)에 대한 인증을 수행한다.
단말(10)는 무선 접속 규격에 따른 무선 채널 송수신 기능 및 MAC 처리 기능을 수행하여 기지국(20)에 접속하며, 접속된 기지국(20)과 고속 패킷 데이터를 송 수신한다.
기지국(20)은 단말(10)로부터 무선 신호를 수신하여 제어국(30)으로 전달하며, 제어국(30)에서 전달되는 정보를 무선 신호로 변환하여 단말(10)에 전달한다. 제어국(30)은 기지국(20) 및 휴대 인터넷 핵심 네트워크로 접속하여 인증, MIP(Mobile IP) 및 QoS(Quality of Service) 제어 기능을 수행한다.
AAA 서버(40)는 가입자 단말(10)의 인증, 사용자 인증 및 서비스 권한 검증을 수행하며, HA(Home Agent,50)는 MIP(Mobile IP) 서비스 기능을 수행한다.
CSCF(60)는 IP 멀티미디어 서비스 지원을 위해 IMS(IP Multimedia Subsystem) 등록, 호 설정 기능 등을 수행한다.
도 2는 본 발명의 실시예에 따른 메시지의 인증 정책 지원 필드 구조를 나타낸 도면이다.
도 2에 도시된 바와 같이, 기본 기능 협상 요구(SBC-REQ) 메시지에 포함되는 인증 정책 지원(Authorization Policy Support) 필드는 단말과 기지국 사이의 주파수 오버레이(Frequency Overlay)를 위한 인증 협상을 지원하기 위해 사용되며, 그 타입이 25.2로 정해진다. 그리고, 본 발명의 실시예에 따른 인증 정책 지원 필드의 길이(Length)는 IEEE 802.16e 규격에 정의되어 있는 길이인 1 바이트보다 큰 2 바이트로 조정된다.
인증 정책 지원 필드의 2바이트 중에서 0번째 비트(Bit #0)에서 2번째 비트(Bit #2)까지는 단말의 첫번째 네트워크 엔트리의 수행 시 유효한 비트들이다. 즉, 첫번째 네트워크 엔트리 수행 중에 있는 단말은 인증 정책 지원 필드의 하위 3 비트(Bit #0 - Bit #2)를 통해 초기 접속 절차 중의 인증 절차에서 지원 가능한 인증 정책들에만 값을 1로 설정하고, 지원 불가능한 인증 정책들에 대해서는 값을 0으로 설정한다. 이때, 0번째 비트(Bit #0)는 RSA(Rivest Shamir Adleman) 기반 인증에, 1번째 비트(Bit #1)는 EAP 기반 인증에, 2번째 비트는(Bit #2)는 인증된(Authenticated) EAP 기반 인증에 할당될 수 있다.
4번째 비트(Bit #4)에서 6번째 비트(Bit #6)까지는 첫번째 네트워크 엔트리 수행 중 단말의 시스템 재접속 절차나 핸드오버 절차에서 유효한 비트들이다. 즉, 첫번째 네트워크 엔트리 수행 시 재접속 절차나 핸드오버 절차 중에서 인증 절차 중에 있는 단말은 인증 정책 지원 필드의 상위 3비트(Bit #4 - Bit #6)를 통해 재접속 절차 중이나 핸드오버 절차 중의 인증 절차에서 지원 가능한 인증 정책들에만 값을 1로 설정하고, 지원 불가능한 인증 정책들에 대해서는 값을 0으로 설정한다. 이때, 4번째 비트(Bit #4)는 재접속 절차나 핸드오버 절차 시 RAS 기반 인증에, 5번째 비트(Bit #5)는 재접속 절차나 핸드오버 절차 시 EAP 기반 인증에, 6번째 비트는(Bit #6)는 재접속 절차나 핸드오버 절차 시 인증된(Authenticated) EAP 기반 인증에 할당될 수 있다.
8번째 비트(Bit #8)는 주파수 오버레이를 위하여 두번째 네트워크 엔트리의 수행 시 단말과 AAA서버 사이의 인증을 생략하는데 사용되는 비트이다. 그리고, 3번째 비트(Bit #3), 7번째 비트(Bit #7) 및 9번째 비트(Bit #9)에서 15번째 비트(Bit #15)는 사용되지 않고 0으로 설정된다.
이하, 도3a 및 도3b를 참조하여 단말, 기지국, 제어국 및 AAA 서버에서 생성 되는 인증키 계층 구조를 설명한다.
도 3a 및 도 3b는 무선 구간에서 사용되는 인증키 및 MIP 시그널을 위해 사용되는 인증키(Authorization Key: AK)의 계층 구조를 도시한 도면이다. 아래에서는 무선 구간에서 사용되는 인증키를 생성하는 알고리즘은 IEEE 802.16e 규격을 기반으로 하며, MIPv6 시그널을 위해 사용되는 인증키를 생성하는 알고리즘은 WiMAX(World Interoperability For Microwave Access) 규격을 기반으로 하여서 설명한다.
본 발명의 실시예에 따른 단말 및 기지국에는 각각 두 개의 MAC이 존재하므로 사용자 인증을 위한 네트워크 엔트리 절차가 두 번 수행된다.
도 3a는 본 발명의 실시예에 따른 단말에서 생성되는 인증키의 계층 구조를 나타낸 도면이다.
도 3a에 도시된 바와 같이, 단말(10)의 첫번째 네트워크 엔트리 후 EAP 기반 인증 절차가 성공적으로 수행되면, 단말(10)은 인증키(AK) 생성을 위한 마스터 키인 한 쌍의 MSK(Master Session Key)와 EMSK(Extended Master Session Key)를 생성한다(100,160). 이때, MSK는 단말(10)과 기지국(20) 간의 무선 구간에서 사용될 인증키를 생성하기 위해 사용되며, EMSK는 MIPv6 시그널 메시지를 인증하기 위해 사용된다.
단말(10)은 무선 구간에서 사용될 인증키를 생성하기 위해 MSK로부터 기본키인 PMK(Pairwise Master Key)를 생성한 후(110), IEEE 802.16e에 정의되어 있는 키 생성 알고리즘인 "Dot16KDF(Dot16 Key Derivation Function)"을 이용하여 인증 키(AK)를 생성한다(120). 그리고, 단말(10)은 생성된 인증키(AK)로부터 상향 메시지 인증키(CMAC_KEY_U)와 하향 메시지 인증키(CMAC_KEY_D) 및 트래픽 암호화 키(Key Encryption Key)를 생성한다(130,140,150). 이때, 상향 메시지 인증키(CMAC_KEY_U)는 단말(10)이 기지국(20)으로 보낼 시그널링 메시지의 인증을 위해 사용되는 키이며, 하향 메시지 인증키(CMAC_KEY_D)는 기지국(20)이 단말(10)로 보낼 시그널링 메시지의 인증을 위해 사용되는 키이다. 그리고, 트래픽 암호화 키(KEK)는 기지국(20)에서 단말(10)로 TEK(Traffic Encryption Key)를 보낼 때 TEK를 암호화하기 위해 사용되는 키이다. 여기서, TEK(Traffic Encryption Key)는 단말(10)과 기지국(20) 사이의 데이터 트래픽을 암호화하기 위해 사용된다.
단말(10)의 두번째 네트워크 엔트리 후, 단말(10)은 첫번째 네트워크 엔트리 수행 시 생성된 기본키인 PMK를 이용하여 새로운 인증키(AK)를 생성한다(200). 단말(10)은 새로운 인증키(AK)로부터 상향 메시지 인증키(CMAC_KEY_U)와 하향 메시지 인증키(CMAC_KEY_D) 및 트래픽 암호화 키(Key Encryption Key)를 생성한다(210,220,230).
또한, 단말(10)은 MIPv6 시그널을 메시지를 인증하기 위해 EMSK로부터 MIP-RK(Mobile IP-Root Key)를 생성하며(160,170), 생성된 MIP_RK로부터 MN-HA(Mobile Node-Home Agent)를 생성한다(180).
도 3b는 본 발명의 실시예에 따른 AAA 서버, 제어국 및 기지국에서 생성되는 인증키의 계층 구조를 나타낸 도면이다.
도 3b에 도시된 바와 같이, 단말(10)의 첫번째 네트워크 엔트리 수행 시 EAP 기반 인증 절차를 성공적으로 수행하게 되면, AAA 서버(40)는 인증키(AK) 생성을 위한 기본 키인 한 쌍의 마스터 키인 MSK(Master Session Key)와 EMSK(Extended Master Session Key)를 생성한다(300,360). 이때, 인증 방식이 RSA 기반 인증인 경우에, 마스터키는 pre-PAK(pre-Primary Authorization Key)가 될 수 있다.
AAA 서버(40)는 무선 구간에서 사용될 인증키를 생성하기 위해, MSK를 제어국으로 분배한다. 그러면, 제어국(30)은 MSK로부터 기본키인 PMK을 생성한 후(310), IEEE 802.16e에 정의되어 있는 Dot16KDF을 이용하여 인증키(AK)를 생성한다(320). 이때, 인증 방식이 RSA 기반 인증인 경우에, 기본키는 PAK(Primary Authorization Key)가 될 수 있다. 기지국(20)은 생성된 인증키(AK)로부터 상향 메시지 인증키(CMAC_KEY_U)와 하향 메시지 인증키(CMAC_KEY_D) 및 트래픽 암호화 키(KEK)를 생성한다(330,340,350).
단말(10)의 두번째 네트워크 엔트리 후, 제어국(30)은 첫번째 네트워크 엔트리 수행 시 생성된 PMK를 이용하여 새로운 인증키(AK)를 생성한다(400). 그리고, 기지국(20)은 제어국(30)으로부터 획득한 인증키(AK)를 이용하여 상향 메시지 인증키(CMAC_KEY_U)와 하향 메시지 인증키(CMAC_KEY_D) 및 트래픽 암호화 키(KEK)를 생성한다(410,420,430).
또한, AAA 서버(40)는 MIPv6 시그널을 메시지를 인증하기 위해 EMSK로부터 MIP-RK(Mobile IP-Root Key)를 생성하며(370), 생성된 MIP_RK로부터 MN-HA를 생성한다(380).
이하, 도 4a 도 4b를 참조하여 본 발명의 실시예에 따른 단말과 기지국 사이 의 네트워크 엔트리에 대한 절차에 대해 구체적으로 설명한다.
도 4a 및 도 4b에서의 단말(10)과 기지국(20)은 IEEE 802.16e에 정의되어 있는 MAC(Media Access Control) 계층 메시지 중의 하나인 PKMv2(Privacy Key Management Version 2)를 이용하여 EAP 기반 인증 프로토콜 메시지를 송수신한다. 그리고, 기지국(20)과 제어국(30)은 WiMAX 규격에 정의되어 있는 R6 프로토콜을 사용하여 EAP 기반 인증 프로토콜 메시지를 송수신한다. 제어국(30)과 AAA 서버(40)는 다이아메터(Diameter) 또는 라디우스(RADIUS) 프로토콜을 사용하여 EAP 기반 인증 프로토콜 메시지를 송수신한다. 이때, 단말(10)과 기지국(20)에는 물리 계층과 MAC 계층이 각각 두 개 존재하며 각 물리/MAC 계층 마다 네트워크 엔트리 절차가 수행된다.
도 4a는 본 발명의 실시예에 따른 단말과 기지국 사이의 첫번째 물리/MAC 계층(1)에서의 네트워크 엔트리 절차를 나타낸 도면이다.
도 4a에 도시된 바와 같이, 단말(10)과 기지국(20)의 사이에 업링크/다운 링크 채널 회득 및 레인징 요구/응답(Ranging-Request/Response, 이하 "RNG-REQ/RSP"라 함) 절차가 수행된다(501). 이러한 단말(10)과 기지국(20) 간의 초기 접속 절차가 끝나면, 단말(10)에 대한 인증을 위해 인증 모드 협상 과정을 포함한 기본 기능 협상(Subscriber Station Basic Capability Negotiation, 이하 "SBC"라 함) 절차가 수행된다. 즉, 단말(10)이 인증 정책(Authorization policy), PKM 프로토콜, 메시지 인증 코드 모드(Message Authorization Code Mode) 등의 파라미터를 협상하기 위해 기본 기능 협상 요구(SBC-REQ) 메시지를 기지국(20)으로 전달하면, 기지 국(20)은 파라미터를 협상한 후에 기본 기능 협상 응답(SBC-RSP) 메시지를 단말(10)로 전달한다(502). 이때, SBC-REQ/RSP 메시지에는 인증 모드를 선택할 수 있도록 지원 가능한 인증 모드 관련 파라미터가 포함되어 전달된다.
기지국(20)은 제어국(30)으로 인증 정책(Authorization policy) 정보를 전달하기 위해 MS(Mobile Station Pre-Attachment) 요청(REQ) 메시지를 전달한다. 그러면, 제어국(30)은 단말(10)을 위한 인증 키 컨텍스트(AK Context)를 생성하며, MS Pre-Attachment 응답(RSP) 메시지를 기지국으로 전달한다. 그리고, 제어국(30)은 기지국(20)으로부터 MS Pre-Attachment 확인(ACK) 메시지를 수신한다(503). 단말(10)과 제어국(30)은 SBC 메시지에 포함된 인증 모드 협상 파라미터를 통하여 수행 가능한 인증 모드를 확인한 후 하나의 인증 모드를 선택한다. 예를 들어, 도 2에서 설명한 것처럼 RSA 기반 인증 모드, EAP 기반 인증 모드, 인증된(Authenticated) EAP 기반 인증 모드 중에서 하나의 인증 모드가 선택될 수 있다. 본 발명의 실시예에서는 EAP 기반 인증 모드가 선택된 것으로 가장하여 설명한다. 그러면, 단말(10)과 AAA 서버(40)는 기지국(20)과 제어국(30)을 통해 EAP 인증 메시지를 송수신한다(504).
제어국(30)은 AAA 서버(40)로부터 사용자 인증 성공과 MSK를 수신(505)하며, EAP 응답(Replay) 메시지에 EAP Success를 포함하여 기지국(20)으로 전달한다(506). 기지국(20)은 PKMv2-RSP/EAP-Transfer 메시지에 EAP Success를 포함하여 단말(10)에 전달한다(507). 그러면, 단말(10)은 MSK를 이용하여 인증키(AK), 상향 메시지 인증키(CMAC_KEY_U), 하향 메시지 인증키(CMAC_KEY_D) 및 트래픽 암호화 키(KEK)를 생성한다(508).
이때, 제어국(30)은 AAA 서버(40)로부터 수신된 MSK를 이용하여 PMK 및 인증키(AK)를 생성한다(509). 그리고, 제어국(30)은 NetEntry MS State Change Drictive 메시지에 인증 키 컨텍스트(AK Context)를 포함하여 기지국(20)으로 전달하며, 기지국(20)은 NetEntry MS State Change 확인(ACK) 메시지를 제어국(30)으로 전달한다(510). 그러면, 기지국(20)은 인증키(AK)를 이용하여 상향 메시지 인증키(CMAC_KEY_U), 하향 메시지 인증키(CMAC_KEY_D) 및 트래픽 암호화 키(KEK)를 생성한다(511).
기지국(20)은 SA(Security Association) 협상과 TEK 전달을 위해 PKMv2 SA-TEK 시도(Challenge) 메시지를 단말(10)로 전달한다. 단말(10)은 PKMv2 SA-TEK 시도(Challenge) 메시지에 대한 응답으로 PKMv2 SA-TEK 요청(REQ) 메시지를 기지국(20)으로 전달한다. 이때, PKMv2 SA-TEK 요청(REQ) 메시지를 성공적으로 수행한 기지국(20)은 PKMv2 SA-TEK 응답(RSP) 메시지를 단말(10)로 전달한다(512). 그리고, 단말(10)은 기지국(20)에 등록 절차를 수행하기 위해 등록 요청(Register Request, 이하 "REG-REQ"라고 함) 메시지 전달한다. 이때, 기지국(20)은 단말(10)의 등록이 성공적으로 수행되면 등록 응답(Register Response, 이하 "REG-RSP"라고 함) 메시지를 단말(10)로 전달한다(513). 그리고, 기지국(20)은 단말(10)을 제어국(30)으로 등록하는 절차를 수행하기 위해 MS(Mobile Station Attachment) 요청(REQ) 메시지를 제어국(30)으로 전달한다. 그러면, 제어국(30)은 MS(Mobile Station Attachment) 응답(RSP) 메시지를 기지국(20)으로 전달하며, 기지국(20)으 로부터 MS(Mobile Station Attachment) 확인(ACK) 메시지를 수신한다(514).
단말(10)과 기지국(20) 사이의 IP 주소 할당과 사용자 트래픽 전달 등의 서비스 연결을 위한 채널을 설정하기 위하여, 단말(10)은 DSA(Dynamic Service Addition) 요청(ERQ) 메시지를 기지국(20)으로 전달한다. 그러면, 기지국(20)은 DSA 응답(RSP) 메시지를 단말(10)로 전달하며, 단말(10)은 DSA 확인(ACK) 메시지를 기지국(20)으로 전달한다(515). 그리고, 기지국(20)과 제어국(30)은 Data Path Establishment 메시지 절차를 수행한다(516). 그러면, 데이터 트래픽은 단말(10), 기지국(20) 및 제어국(30)을 통해 전달된다(517).
도 4b는 본 발명의 실시예에 따른 단말과 기지국 사이의 두번째 물리/MAC 계층(2)에서의 네트워크 엔트리 절차를 나타낸 도면이다.
도 4b에 도시된 바와 같이, 두번째 네트워크 엔트리 절차에서는 단말(10)과 AAA 서버(40) 사이의 인증 절차는 생략한다. 즉, 첫번째 네트워크 엔트리 절차에서 생성된 PMK를 이용하여 두번째 네트워크 엔트리 절차에서 사용될 인증키를 생성한다.
첫번째 네트워크 엔트리 절차와 동일하게 단말(10)과 기지국(20) 사이에 업링크/다운 링크 채널 획득 및 레인징 요구/응답(RNG-REQ/RSP) 절차가 수행된다(518). 그리고, 단말(10)과 기지국(20) 사이의 초기 접속 절차가 끝나면 기본 기능 협상(SBC) 절차가 수행된다. 즉, 단말(10)은 인증 정책(Authorization policy), PKM 프로토콜, 메시지 인증 코드 모드(Message Authorization Code Mode) 등의 파라미터를 협상하기 위하여 기본 기능 협상 요구(SBC-REQ) 메시지를 기지국(20)으로 전달하며, 기지국(20)은 파라미터를 협상한 후에 기본 기능 협상 응답(SBC-RSP) 메시지를 단말(10)로 전달한다. 이때, 주파수 오버레이(Frequency Overlay)를 위한 두번째 네트워크 엔트리에서 사용되는 SBC-REQ/RSP 메시지에는 단말(10)과 AAA 서버(40) 사이의 인증 절차를 생략하기 위하여 인증 생략 비트가 포함되어 전달된다(519).
기지국(20)은 제어국(30)으로 인증 정책(Authorization policy) 정보를 전달하기 위해 MS(Mobile Station Pre-Attachment) 요청(REQ) 메시지를 전달한다. 그러면, 제어국(30)은 단말(10)을 위한 인증 키 컨텍스트(AK Context)를 생성하며, MS Pre-Attachment 응답(RSP) 메시지를 기지국으로 전달한다. 그리고, 제어국(30)은 기지국(20)으로부터 MS Pre-Attachment 확인(ACK) 메시지를 수신한다(520).
단말(10)은 첫번째 네트워크 엔트리 절차에서 생성된 PMK를 이용하여 인증키(AK), 상향 메시지 인증키(CMAC_KEY_U), 하향 메시지 인증키(CMAC_KEY_D) 및 트래픽 암호화 키(KEK)를 생성한다(521). 기지국(20)은 인증 키 컨텍스트(AK Context)를 수신하기 위하여 NetEntry MS State Change 요청(REQ) 메시지를 제어국(30)으로 전달한다(522). 이때, NetEntry MS State Change 요청(REQ) 메시지가 수신되면, 제어국(30)은 첫번째 네트워크 엔트리 절차에서 생성된 PMK를 이용하여 인증키(AK)와 인증 키 컨텍스트(AK Context) 값들을 생성한다(523). 그리고, 제어국(30)은 NetEntry MS State Change Drictive 메시지에 인증 키 컨텍스트(AK Context)를 포함하여 기지국(20)으로 전달하며, 기지국(20)은 NetEntry MS State Change 확인(ACK) 메시지를 제어국(30)으로 전달한다(524). 그러면, 기지국(20)은 인증키(AK)를 이용하여 상향 메시지 인증키(CMAC_KEY_U), 하향 메시지 인증키(CMAC_KEY_D) 및 트래픽 암호화 키(KEK)를 생성한다(525).
기지국(20)은 SA(Security Association) 협상과 TEK 전달을 위해 PKMv2 SA-TEK 시도(Challenge) 메시지를 단말(10)로 전달한다. 단말(10)은 PKMv2 SA-TEK 시도(Challenge) 메시지에 대한 응답으로 PKMv2 SA-TEK 요청(REQ) 메시지를 기지국(20)으로 전달한다. 이때, PKMv2 SA-TEK 요청(REQ) 메시지를 성공적으로 수행한 기지국(20)은 PKMv2 SA-TEK 응답(RSP) 메시지를 단말(10)로 전달한다(526). 그리고, 단말(10)은 기지국(20)에 등록 절차를 수행하기 위해 등록 요청(REG-REQ) 메시지를 전달한다. 이때, 기지국(20)은 단말(10)의 등록이 성공적으로 수행되면 등록 응답(REG-RSP) 메시지를 단말(10)로 전달한다(527). 그리고, 기지국(20)은 단말(10)을 제어국(30)으로 등록하는 절차를 수행하기 위해 MS(Mobile Station Attachment) 요청(REQ) 메시지를 제어국(30)으로 전달한다. 그러면, 제어국(30)은 MS(Mobile Station Attachment) 응답(RSP) 메시지를 기지국(20)으로 전달하며, 기지국(20)으로부터 MS(Mobile Station Attachment) 확인(ACK) 메시지를 수신한다(528).
단말(10)과 기지국(20) 사이의 IP 주소 할당과 사용자 트래픽 전달 등의 서비스 연결을 위한 채널을 설정하기 위하여, 단말(10)은 DSA(Dynamic Service Addition) 요청(ERQ) 메시지를 기지국(20)으로 전달한다. 그러면, 기지국(20)은 DSA 응답(RSP) 메시지를 단말(10)로 전달하며, 단말(10)은 DSA 확인(ACK) 메시지를 기지국(20)으로 전달한다(529). 그리고, 기지국(20)과 제어국(30)은 Data Path Establishment 메시지 절차를 수행한다(530). 그러면, 데이터 트래픽은 단말(10), 기지국(20) 및 제어국(30)을 통해 전달된다(531).
이상, 본 발명의 실시예에서는 주파수 오버레이를 위한 네트워크 엔트리 절차 수행 시, 인증키 생성용 키로서 PMK를 사용한다. 즉, 네트워크 엔트리 절차 수행 시, 단말과 제어국은 첫번째 네트워크 엔트리 절차 수행 시 생성된 MSK로부터 PMK를 생성한 후에 PMK를 이용하여 인증키를 생성한다.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
도 1은 본 발명의 실시예에 따른 통신 시스템의 구조를 나타낸 도면이다.
도 2는 본 발명의 실시예에 따른 메시지의 인증 정책 지원 필드 구조를 나타낸 도면이다.
도 3a는 본 발명의 실시예에 따른 단말에서 생성되는 인증키의 계층 구조를 나타낸 도면이다.
도 3b는 본 발명의 실시예에 따른 AAA 서버, 제어국 및 기지국에서 생성되는 인증키의 계층 구조를 나타낸 도면이다.
도 4a는 본 발명의 실시예에 따른 단말과 기지국 사이의 첫번째 물리/MAC 계층(1)에서의 네트워크 엔트리 절차를 나타낸 도면이다.
도 4b는 본 발명의 실시예에 따른 단말과 기지국 사이의 두번째 물리/MAC 계층(2)에서의 네트워크 엔트리 절차를 나타낸 도면이다.

Claims (12)

  1. 제1 MAC(Media Access Control) 계층 및 제2 MAC 계층을 포함하는 단말이 인증키를 생성하는 방법에 있어서,
    상기 제1 MAC 계층을 통해 기지국으로 제1 네트워크 엔트리 절차를 수행하는 단계; 및
    상기 제2 MAC 계층을 통해 상기 기지국으로 주파수 오버레이를 위한 제2 네트워크 엔트리 절차를 수행하는 단계를 포함하며,
    상기 제1 네트워크 엔트리 절차를 수행하는 단계는,
    상기 기지국과 협상된 인증 방식에 따른 인증 절차를 통해 인증키 생성용 키를 획득하는 단계; 및
    상기 인증키 생성용 키를 통해 제1 인증키를 생성하는 단계를 포함하며,
    상기 제2 네트워크 엔트리 절차를 수행하는 단계는,
    상기 인증키 생성용 키를 이용하여 제2 인증키를 생성하는 단계를
    포함하는 인증키 생성 방법.
  2. 제1항에 있어서,
    상기 획득하는 단계는,
    상기 기지국과 협상된 인증 방식에 따른 인증 절차를 통해 마스터 키를 획득하는 단계를 포함하며,
    상기 제1 네트워크 엔트리 절차를 수행하는 단계는,
    상기 마스터 키를 이용하여 기본키(Pairwise Master Key)를 생성하는 단계를 더 포함하며,
    상기 인증키 생성용 키는 상기 기본키(PMK)인 인증키 생성 방법.
  3. 제1항에 있어서,
    상기 획득하는 단계는,
    상기 기지국과 협상된 인증 방식에 따른 인증 절차를 통해 상기 인증키 생성용 키에 대응하는 마스터 키를 획득하는 단계를 포함하며,
    상기 제1 네트워크 엔트리 절차를 수행하는 단계는,
    상기 마스터 키를 이용하여 기본키(PMK)를 생성하는 단계; 및
    상기 기본키(PMK)를 통해 상기 제1 인증키를 생성하는 단계를 더 포함하며,
    상기 제2 네트워크 엔트리 절차를 수행하는 단계는,
    상기 마스터 키를 이용하여 기본키(PMK)를 생성하는 단계; 및
    상기 기본키(PMK)를 통해 상기 제2 인증키를 생성하는 단계를 더 포함하는 인증키 생성 방법.
  4. 제1항에 있어서,
    상기 제1 네트워크 엔트리 절차를 수행하는 단계는,
    상기 단말이 지원하는 인증 방식을 나타내는 제1 요청 메시지를 상기 기지국 으로 송신하는 단계; 및
    상기 기지국으로부터 상기 제1 요청 메시지에 따라 선택한 인증 방식을 나타내는 응답 메시지를 수신하는 단계를 더 포함하는 인증키 생성 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 제2 네트워크 엔트리 절차를 수행하는 단계는,
    상기 인증 방식에 따른 인증 절차를 생략하기 위한 인증 생략 비트를 포함하는 제2 요청 메시지를 상기 기지국으로 송신하는 단계; 및
    상기 기지국으로부터 상기 제2 요청 메시지에 따른 응답 메시지를 수신하는 단계를 더 포함하는 인증키 생성 방법.
  6. 제2항에 있어서,
    상기 인증 방식은 EAP(Extensible Authentication Protocol) 기반의 인증 방식이며,
    상기 마스터 키가 마스터 세션 키(Master Session Key, MSK)이고, 상기 기본키가 페어와즈 마스터 키(Pairwise Master Key, PMK)인 인증키 생성 방법.
  7. 제1 MAC(Media Access Control) 계층 및 제2 MAC 계층을 포함하는 기지국과 메시지를 송수신하는 제어국의 인증키 생성 방법에 있어서,
    단말이 상기 기지국의 상기 제1 MAC 계층을 통해 제1 네트워크 엔트리 절차 를 수행할 때, 상기 단말에 대한 제1 인증키를 생성하는 단계; 및
    상기 단말이 상기 기지국의 상기 제2 MAC 계층을 통해 주파수 오버레이를 위한 제2 네트워크 엔트리 절차를 수행할 때, 상기 단말에 대한 제2 인증키를 생성하는 단계를 포함하며,
    상기 제1 인증키를 생성하는 단계는,
    상기 단말과 상기 기지국 사이의 인증 방식에 따른 인증이 성공되면 인증키 생성용 키를 획득하는 단계; 및
    상기 인증키 생성용 키를 이용하여 상기 제1 인증키를 생성하는 단계를 포함하며,
    상기 제2 인증키를 생성하는 단계는,
    상기 인증키 생성용 키를 이용하여 상기 제2 인증키를 생성하는 단계를 포함하는 인증키 생성 방법.
  8. 제7항에 있어서,
    상기 획득하는 단계는,
    상기 단말과 상기 기지국 사이의 인증 방식에 따른 인증이 성공되면 마스터 키를 획득하는 단계를 포함하며,
    상기 제1 인증키를 생성하는 단계는,
    상기 마스터 키를 이용하여 기본키(Pairwise Master Key)를 생성하는 단계를 더 포함하며,
    상기 인증키 생성용 키는 상기 기본키(PMK)인 인증키 생성 방법.
  9. 제7항에 있어서,
    상기 획득하는 단계는,
    상기 단말과 상기 기지국 사이의 인증 방식에 따른 인증이 성공되면 상기 인증키 생성용 키에 대응하는 마스터 키를 획득하는 단계를 포함하며,
    상기 제1 인증키를 생성하는 단계는,
    상기 마스터 키를 이용하여 기본키(PMK)를 생성하는 단계; 및
    상기 기본키(PMK)를 통해 상기 제1 인증키를 생성하는 단계를 더 포함하며,
    상기 제2 인증키를 생성하는 단계는,
    상기 마스터 키를 이용하여 기본키(PMK)를 생성하는 단계; 및
    상기 기본키(PMK)를 통해 상기 제2 인증키를 생성하는 단계를 더 포함하는 인증키 생성 방법.
  10. 제8항에 있어서,
    상기 인증 방식은 EAP(Extensible Authentication Protocol) 기반의 인증 방식이며,
    상기 마스터 키가 마스터 세션 키(Master Session Key, MSK)이고, 상기 기본키가 페어와즈 마스터 키(Pairwise Master Key, PMK)인 인증키 생성 방법.
  11. 삭제
  12. 삭제
KR1020070078970A 2007-08-07 2007-08-07 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법 KR100924168B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020070078970A KR100924168B1 (ko) 2007-08-07 2007-08-07 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법
PCT/KR2008/003297 WO2009020281A1 (en) 2007-08-07 2008-06-12 Method for generating authorization key and method for negotiating authorization in communication system based on frequency overlay
US12/670,519 US8762721B2 (en) 2007-08-07 2008-06-12 Method for generating authorization key and method for negotiating authorization in communication system based on frequency overlay

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070078970A KR100924168B1 (ko) 2007-08-07 2007-08-07 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법

Publications (2)

Publication Number Publication Date
KR20090014770A KR20090014770A (ko) 2009-02-11
KR100924168B1 true KR100924168B1 (ko) 2009-10-28

Family

ID=40341484

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070078970A KR100924168B1 (ko) 2007-08-07 2007-08-07 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법

Country Status (3)

Country Link
US (1) US8762721B2 (ko)
KR (1) KR100924168B1 (ko)
WO (1) WO2009020281A1 (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101490243B1 (ko) 2007-07-10 2015-02-11 엘지전자 주식회사 이종망간 핸드오버시 빠른 보안연계 설정방법
TWI410105B (zh) * 2008-12-01 2013-09-21 Inst Information Industry 無線網路架構之行動台、存取台、閘道裝置、基地台及其握手方法
KR20110048974A (ko) * 2009-11-04 2011-05-12 삼성전자주식회사 무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법
KR101115530B1 (ko) * 2009-12-21 2012-02-27 한국전자통신연구원 다중 접속 네트워크 환경에서의 단말 인증 방법
CN102111761B (zh) * 2009-12-28 2014-01-01 华为终端有限公司 密钥管理方法及设备
US9084110B2 (en) * 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
MY171059A (en) * 2010-04-15 2019-09-23 Qualcomm Inc Apparatus and method for signaling enhanced security context for session encryption and integrity keys
US20110255691A1 (en) 2010-04-15 2011-10-20 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network
RU2525083C2 (ru) 2010-04-16 2014-08-10 Квэлкомм Инкорпорейтед Устройство и способ перехода от обслуживающего сетевого узла, который поддерживает расширенный контекст безопасности к унаследованному обслуживающему сетевому узлу
US8842832B2 (en) 2010-12-27 2014-09-23 Electronics And Telecommunications Research Institute Method and apparatus for supporting security in muliticast communication
TW201306610A (zh) * 2011-06-28 2013-02-01 Interdigital Patent Holdings 驗證協定之自動協商及選擇
KR101931601B1 (ko) * 2011-11-17 2019-03-13 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
CN103490887B (zh) * 2012-06-14 2017-06-13 中兴通讯股份有限公司 一种网络设备及其认证和密钥管理方法
CN103338196A (zh) * 2013-06-17 2013-10-02 上海华和得易信息技术发展有限公司 一种用于信息的认证授权和安全使用的方法与系统
FR3007920A1 (fr) 2013-06-28 2015-01-02 France Telecom Procede de changement de cle d'authentification

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040203783A1 (en) 2002-11-08 2004-10-14 Gang Wu Wireless network handoff key
KR20060097572A (ko) * 2005-03-09 2006-09-14 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
KR20060101234A (ko) * 2005-03-17 2006-09-22 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터협상 방법
KR20060126889A (ko) * 2003-01-14 2006-12-11 삼성전자주식회사 무선망에서의 고속 로밍 서비스 방법

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005043282A2 (en) * 2003-10-31 2005-05-12 Electronics And Telecommunications Research Institute Method for authenticating subscriber station, method for configuring protocol thereof, and apparatus thereof in wireless portable internet system
US8050409B2 (en) * 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
US8127136B2 (en) * 2004-08-25 2012-02-28 Samsung Electronics Co., Ltd Method for security association negotiation with extensible authentication protocol in wireless portable internet system
KR100729725B1 (ko) * 2005-02-02 2007-06-18 한국전자통신연구원 무선 휴대 인터넷 시스템에서 인증 방법 및 그 인증 시스템
EP1915837B1 (en) 2005-08-19 2020-04-22 Samsung Electronics Co., Ltd. Method for performing multiple pre-shared key based authentication at once and system for executing the method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040203783A1 (en) 2002-11-08 2004-10-14 Gang Wu Wireless network handoff key
KR20060126889A (ko) * 2003-01-14 2006-12-11 삼성전자주식회사 무선망에서의 고속 로밍 서비스 방법
KR20060097572A (ko) * 2005-03-09 2006-09-14 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
KR20060101234A (ko) * 2005-03-17 2006-09-22 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터협상 방법

Also Published As

Publication number Publication date
US8762721B2 (en) 2014-06-24
WO2009020281A1 (en) 2009-02-12
KR20090014770A (ko) 2009-02-11
US20100211786A1 (en) 2010-08-19

Similar Documents

Publication Publication Date Title
KR100924168B1 (ko) 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법
US8731194B2 (en) Method of establishing security association in inter-rat handover
US8259942B2 (en) Arranging data ciphering in a wireless telecommunication system
US8561200B2 (en) Method and system for controlling access to communication networks, related network and computer program therefor
KR100704675B1 (ko) 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US8738913B2 (en) Method of deriving and updating traffic encryption key
US7724904B2 (en) Authentication system and method thereof in a communication system
US8417219B2 (en) Pre-authentication method for inter-rat handover
US20040103282A1 (en) 802.11 Using a compressed reassociation exchange to facilitate fast handoff
US20100161958A1 (en) Device for Realizing Security Function in Mac of Portable Internet System and Authentication Method Using the Device
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
KR20060067263A (ko) Wlan-umts 연동망 시스템과 이를 위한 인증 방법
KR20070100932A (ko) 통신 네트워크에서 부트스트랩 절차를 제공하기 위한 방법및 장치
JP2008529368A (ja) 通信システムにおけるユーザ認証及び認可
CN101009910A (zh) 在无线网络中实现扩展认证协议认证的方法及装置
Fang et al. Security requirement and standards for 4G and 5G wireless systems
Lee et al. Ticket-based authentication mechanism for proxy mobile IPv6 environment
CN101009911A (zh) 在无线通信网络中实现扩展认证协议认证的方法及装置
KR20140131764A (ko) 무선 통신 시스템에서 이동 단말의 접속 인증 방법 및 장치
Rengaraju et al. Design of distributed security architecture for multihop WiMAX networks
KR101053769B1 (ko) 휴대인터넷과 모바일 아이피브이식스를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법
WO2010066147A1 (zh) 一种注册的方法、系统和装置
Mizikovsky et al. CDMA 1x EV-DO security
Yogi et al. A Systematic Review of Security Protocols for Ubiquitous Wireless Networks
Di Pang et al. Overview and Analysis of IEEE 802.16 e Security

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120927

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130927

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140929

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150925

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160929

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170927

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20180921

Year of fee payment: 10