KR101042839B1 - 무선 이동 통신 시스템에서 인증 시스템 및 방법 - Google Patents

무선 이동 통신 시스템에서 인증 시스템 및 방법 Download PDF

Info

Publication number
KR101042839B1
KR101042839B1 KR1020070036946A KR20070036946A KR101042839B1 KR 101042839 B1 KR101042839 B1 KR 101042839B1 KR 1020070036946 A KR1020070036946 A KR 1020070036946A KR 20070036946 A KR20070036946 A KR 20070036946A KR 101042839 B1 KR101042839 B1 KR 101042839B1
Authority
KR
South Korea
Prior art keywords
message
bits
cmac
base station
mobile station
Prior art date
Application number
KR1020070036946A
Other languages
English (en)
Other versions
KR20080093256A (ko
Inventor
임형규
김영욱
박세웅
김종택
Original Assignee
재단법인서울대학교산학협력재단
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 재단법인서울대학교산학협력재단, 삼성전자주식회사 filed Critical 재단법인서울대학교산학협력재단
Priority to KR1020070036946A priority Critical patent/KR101042839B1/ko
Priority to US12/148,218 priority patent/US8261077B2/en
Publication of KR20080093256A publication Critical patent/KR20080093256A/ko
Application granted granted Critical
Publication of KR101042839B1 publication Critical patent/KR101042839B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

본 발명은 무선 이동 통신 시스템에서 이동국이 제1CMAC(Cipher based Message Authentication Code) 값을 나타내는 제1비트들을 결정하고, 기지국으로 상기 제1비트들 중 미리 정해진 개수의 제2비트들에 해당하는 제2CMAC 값을 포함하는 레인징 요구 메시지를 송신하고, 상기 레인징 요구 메시지에 대한 응답으로 상기 기지국으로부터 인증 성공 여부가 포함된 레인징 응답 메시지를 수신한다.
위치 업데이트, 아이들 모드, 어웨이크 모드, 네트워크 재진입, 인증

Description

무선 이동 통신 시스템에서 인증 시스템 및 방법{AUTHENTICATION SYSTEM IN WIRELESS MOBILE COMMUNICATION SYSTEM AND METHOD THEREOF}
도 1은 일반적인 무선 이동 통신 시스템에서 모드에 따른 동작을 나타낸 도면
도 2는 종래의 이동국이 시작하는 아이들 모드로의 진입 과정을 도시한 신호 흐름도
도 3은 일반적인 종래의 기지국이 시작하는 이동국의 아이들 모드로의 진입 과정을 도시한 신호 흐름도
도 4는 종래의 아이들 모드의 이동국이 안전한 위치 업데이트를 수행하는 과정을 도시한 신호 흐름도
도 5는 종래의 아이들 모드의 이동국이 안전하지 않은 위치 업데이트를 수행하는 과정을 도시한 신호 흐름도
도 6은 종래의 CMAC을 이용한 위치 업데이트 절차시 DoS(Denial of Service) 공격 상황을 도시한 신호 흐름도
도 7은 본 발명의 실시예에 따른 이동국의 인증에 사용되는 일부 CMAC 값을 결정하는 것을 도시한 도면
도 8은 본 발명의 제1 실시예에 따른 무선 이동 통신 시스템에서 SAI를 이용한 아이들 모드로의 천이 및 위치 업데이트 절차를 나타낸 신호 흐름도
도 9는 본 발명의 제2 실시예에 따른 무선 이동 통신 시스템에서 SAI를 이용한 아이들 모드로의 천이 및 네트워크 재진입 절차를 나타낸 신호 흐름도
도 10은 본 발명의 제1 실시예에 따른 이동국의 아이들 모드 천이 및 위치 업데이트 과정을 도시한 흐름도
도 11은 본 발명의 제1 실시예에 따른 기지국이 아이들 모드 천이 및 위치 업데이트와 관련하여 수행하는 동작 과정을 도시한 흐름도
도 12는 본 발명의 제1 실시예에 따른 PC가 아이들 모드 천이 및 위치 업데이트와 관련하여 수행하는 동작 과정을 도시한 흐름도
본 발명은 무선 이동 통신 시스템에 관한 것으로서, 보다 상세하게는 이동국(Mobile Station)의 인증 방법 및 그 시스템에 관한 것이다.
차세대 무선 이동 통신 시스템에서는 고속의 다양한 서비스 품질(QoS: Quality of Service)을 가지는 서비스들을 사용자들에게 제공하기 위한 연구가 진행되고 있다. 대표적인 차세대 무선 이동 통신 시스템으로 IEEE(Institute of Electrical and Electronics Engineers) 802.16 기반의 통신 시스템이 있다. 상기 차세대 무선 이동 통신 시스템에서 이동국은 세가지 모드들에서 동작할 수 있으며, 이를 도 1을 참조하여 설명하기로 한다.
도 1은 일반적인 무선 이동 통신 시스템에서 모드에 따른 동작을 나타낸 도면이다.
도 1을 참조하면, 이동국의 어웨이크 모드(awake mode)(100)에서는 상기 이동국과 기지국이 서로 정상적으로 통신한다. 따라서, 슬립 모드(sleep mode)(110)나 아이들 모드(idle mode)(120)에 비해 상대적으로 이동국의 에너지 소비가 크다. 하지만, 상기 이동국은 항시 깨어있는 상태이기 때문에 기지국의 요청이나 호출에 대해 신속하게 대응할 수 있다.
슬립 모드(110)는 이동국의 전력 소비를 최소화 하기 위한 모드이다. 따라서, 상기 슬립 모드(110)에서의 이동국은 트래픽(traffic)을 송수신 할 수 없는 상태가 된다.
아이들 모드(120)에서의 이동국은 주기적으로 신호를 수신하기 위해 깨어난다. 이 때, 상기 이동국은 특정 기지국에 등록되어 있지 않은 상태이면서도 이동할 수 있다. 따라서, 상기 아이들 모드(120)에서의 이동국은 다수의 기지국들을 통과하면서 이동할 수 있다. 이러한 경우 상기 이동국은 핸드오버 절차를 수행할 필요가 없다. 단지 상기 이동국은 주기적으로 깨어나서 기지국이 방송하는 신호만 수신하면 된다. 기지국 입장에서는 아이들 모드 상태에 있는 이동국을 위해 자원을 할당하지 않고 하향링크 혹은 상향링크 트래픽 요청이 있을 경우에만 자원을 할당할 수 있기 때문에 자원 낭비를 최소화 할 수 있다. 상기 이동국의 아이들 모드로의 천이는 이동국이 주체이거나 기지국이 주체가 되어 진행될 수 있다.
도 2는 종래의 이동국이 시작하는 아이들 모드로의 천이 과정을 도시한 신호 흐름도이다.
도 2를 참조하면, 이동국(200)은 아이들 모드로의 천이를 원하는 의미로 DREG-REQ(De-Registration-Request) 메시지를 기지국(210)으로 송신한다(201단계). 상기 DREG-REQ 메시지의 등록 해지 요청 코드(De-Registration Request Code) 값은 0x01로 설정되어 있다. 상기 등록 해지 요청 코드 값 0x01은 상기 이동국(200)이 아이들 모드로의 천이를 요청함을 의미한다.
상기 기지국(210)은 페이징 제어기(paging controller, 이하 'PC'라 칭함)(220)로 상기 이동국(200)의 정보를 요청하는 MS-info-REQ 메시지를 송신한다(203단계). 이후, 상기 기지국(210)은 상기 PC(220)로부터 이동국의 정보가 포함된 MS-info-RSP 메시지를 수신한다(205단계). 여기서 상기 이동국의 정보는 상기 이동국(200)의 컨텍스트(context) 정보, 연결 정보 및 동작 정보 등이 될 수 있다.
상기 기지국(210)은 상기 DREG-REQ 메시지에 대한 응답으로 상기 DREG-CMD(De-Registration Command) 메시지를 상기 이동국(200)으로 송신한다(207단계).
상기 이동국(200)은 상기 DREG-CMD 메시지를 수신하면 아이들 모드로 천이한다.
도 3은 종래의 기지국이 시작하는 이동국의 아이들 모드로의 천이 과정을 도시한 신호 흐름도이다.
도 3을 참조하면, 상기 기지국(310)은 PC(320)로 이동국(300)의 정보를 요청 하는 MS-info-REQ 메시지를 송신한다(301단계). 이후, 상기 기지국(310)은 상기 PC(320)로부터 이동국의 정보가 포함된 MS-info-RSP 메시지를 수신한다(303단계). 여기서 상기 이동국의 정보는 상기 이동국(300)의 컨텍스트 정보, 연결 정보 및 동작 정보 등이 될 수 있다.
상기 기지국(310)은 이동국(300)의 아이들 모드로의 천이 요구를 위해 DREG-CMD 메시지를 이동국(300)으로 송신한다(305단계). 상기 DREG-CMD 메시지의 액션 코드(Action Code) 값은 0x05로 설정되어 있다.
상기 이동국(300)은 상기 기지국(310)으로부터 DREG-CMD 메시지를 수신하면 상기 기지국(310)으로 등록 해지 요청 코드값으로 0x02로 설정되어 있는 DREG-REQ 메시지를 송신한다(307단계). 이후, 상기 이동국(300)은 아이들 모드로 천이한다.
도 2 혹은 도 3과 같은 절차에 의해 아이들 모드로 천이한 이동국은 주기적 혹은 다른 조건에 따라 위치를 업데이트 하여야 한다. 상기 이동국은 다음과 같은 4가지 경우들이 발생하였을 때 위치 업데이트를 수행한다.
1. 페이징 그룹이 변경되었을 때
2. 일정 시간이 경과하였을 때
3. 전원을 끌 때
4. 기지국으로부터 페이징을 받지 못한 횟수가 매체 접근 제어(MAC: Medium Access Control) 계층에서 정한 횟수를 초과하였을 때
상기 이동국의 위치 업데이트 방법으로는 안전한 위치 업데이트(secure location update) 방법과 안전하지 않은 위치 업데이트(unsecure location update) 방법이 있다.
도 4는 종래의 아이들 모드의 이동국이 안전한 위치 업데이트를 수행하는 과정을 도시한 신호 흐름도이다.
도 4를 참조하면, 이동국(400)은 기지국(420)으로 레인징 요구(RNG-REQ: Ranging Request) 메시지를 송신한다(402단계). 여기서 상기 RNG-REQ 메시지의 레인징 목적 지시자(ranging purpose indication) TLV(Type/Length/Value) 비트값(bit #1)은 '1'로 설정되어 있으며, PC(440)의 식별자와 CMAC(Cipher based MAC(Message Authentication Code)) tuple도 상기 RNG-REQ 메시지에 포함되어 있다.
상기 기지국(420)은 상기 RNG-REQ 메시지 수신에 따라 위치 업데이트 요구(location update request, 이하 'LU-REQ'라 칭함) 메시지를 상기 PC(440)로 송신한다(404단계). 상기 PC(440)는 상기 LU-REQ 메시지의 수신에 따라 상기 이동국(400)의 인증과 관련된 인증키 컨텍스트(Authentication Key Context, 이하 'AK 컨텍스트'라 칭함)를 생성하고(405단계), 상기 생성된 AK 컨텍스트와 자신의 식별자(PC ID) 등이 포함된 위치 업데이트 응답(Location Update Response, 이하 'LU-RSP'라 칭함) 메시지를 상기 기지국(420)으로 송신한다(406단계).
상기 기지국(420)은 상기 LU-RSP 메시지에 포함된 AK 컨텍스트를 이용하여 CMAC 값을 검증하고(407단계), 상기 이동국(400)으로 레인징 응답(RNG-RSP) 메시지를 송신한다(408단계). 상기 RNG-RSP 메시지는 인증 성공에 따른 CMAC 값과 위치 업데이트 응답 TLV를 포함한다. 상기 기지국(420)은 상기 PC(440)로 위치 업데이트 확인(LU-confirm: Location Update Confirm) 메시지를 송신한다(410단계).
도 5는 종래의 아이들 모드의 이동국이 안전하지 않은 위치 업데이트를 수행하는 과정을 도시한 신호 흐름도이다.
도 5를 참조하면, 이동국(500)은 기지국(520)으로 RNG-REQ 메시지를 송신한다(502단계). 여기서 상기 RNG-REQ 메시지의 레인징 목적 지시자(ranging purpose indication) TLV(Type/Length/Value) 비트값(bit #0)은 '1'로 설정되어 있으며, PC(540)의 식별자와 CMAC tuple도 상기 RNG-REQ 메시지에 포함되어 있다.
상기 기지국(520)은 상기 RNG-REQ 메시지 수신에 따라 상기 PC(540)로 상기 이동국(500)과 관련된 정보를 요구하는 MS info REQ 메시지를 송신한다(504단계). 상기 PC(540)는 상기 메시지에 대한 응답으로 AK 컨텍스트를 생성하고(505단계), 생성된 AK 컨텍스트가 포함된 MS info RSP 메시지를 상기 기지국(520)으로 송신한다(506단계). 상기 이동국과 관련된 정보는 안전하지 않은 위치 업데이트 절차 중 일부 절차를 생략하거나 간략화 시키는데 도움이 된다. 상기 안전하지 않은 위치 업데이트 절차는 일부 절차를 생략하거나 간략화 할 수 있다는 차이점을 제외하고는 초기 네트워크 진입 절차와 동일하다.
상기 기지국(520)은 상기 AK 컨텍스트를 이용하여 CMAC 값을 검증하고(507단계), 상기 PC(540)로 데이터 경로 설정(data path establishment) 요구 메시지를 송신하고, 상기 PC(540)로부터 데이터 경로 설정 응답 메시지를 수신한다(508단계 및 510단계). 상기 기지국(520)은 상기 이동국(500)으로 RNG-RSP 메시지를 송신한 다(512단계). 상기 RNG-RSP 메시지에는 위치 업데이트 수행 성공 여부와 관련된 응답 정보가 포함되어 있다. 상기 기지국(520)은 상기 PC(540)로 데이터 경로 설정 긍정 응답(ACK) 메시지를 송신한다(514단계).
도 6은 종래의 CMAC을 이용한 위치 업데이트 절차시 DoS(Denial of Service) 공격 상황을 도시한 신호 흐름도이다.
도 6을 참조하면, 먼저 이동국(600)은 기지국(620)으로 CMAC tuple이 포함되어 있고, 위치 업데이트를 목적으로 하는 RNG-REQ 메시지를 송신한다(602단계). 상기 기지국(620)은 PC(640)로 LU-REQ 메시지를 송신한다(604단계).
상기 PC(640)는 상기 위치 업데이트 요청에 대해 AK 컨텍스트를 생성하고(606단계), 생성된 AK 컨텍스트가 포함된 LU-RSP 메시지를 상기 기지국(620)으로 송신한다(608단계).
상기 기지국(620)은 상기 이동국(600)의 CMAC 값을 검증하는 동작을 수행한다(610단계). 그 결과, 잘못된 CMAC을 가진 이동국(600)으로 판명되는 경우, 상기 기지국(620)은 상기 이동국(600)으로 위치 업데이트 실패를 알리는 RNG-RSP 메시지를 송신한다(612단계). 그리고, 상기 기지국(620)은 상기 PC(640)로 위치 업데이트 실패를 알리는 LU-confirm 메시지를 송신한다(614단계).
상술한 바와 같이, 위치 업데이트 과정에서 이동국은 RNG-REQ 메시지에 CMAC tuple TLV를 포함시킴으로써 RNG-REQ 메시지의 변조나 조작을 방지할 수 있다. 상기 기지국은 상기 RNG-REQ 메시지에 포함된 CMAC 값이 올바른지 확인한다. 즉, 상기 기지국은 수신한 RNG-REQ 메시지를 이용하여 직접 CMAC 값을 계산한 뒤 CMAC tuple에 포함되어 있는 CMAC값과 비교한다. 상기 비교 결과에 따라 상기 메시지의 변조 혹은 조작 여부를 판단할 수 있다. 상기 기지국이 상기 CMAC 값의 올바름을 판단하기 위해서는 AK 컨텍스트와 같은 인증 정보가 필요하다. 아이들 모드에 있던 이동국이 위치 업데이트를 하는 경우 기지국은 상기 이동국이 인증 정보를 보유하고 있는 여부와는 상관없이 새로운 인증 정보를 인증국(Authenticator)로부터 받아와야 한다.
따라서, 상기 기지국은 인증국 혹은 PC로부터 상기 인증 정보를 받아 상기 CMAC 값의 올바름을 판단하여야 한다. 상기 CMAC 값의 올바름 판단은, 상기 기지국이 이동국으로부터 정상적인 RNG-REQ 메시지를 수신하는 경우나 혹은 잘못된 RNG-REQ 메시지를 수신하는 경우 모두 상기와 같은 동작을 수행하여야만 하기 때문에 자원을 낭비하는 요인이 된다. 또한, 악의적인 의도를 가진 이동국이 다수 존재하여 잘못된 메시지를 조작하는 경우에도 주파수 자원, 시간 자원 및 메모리 자원 같은 자원들을 낭비하게 된다.
본 발명은 상기와 같은 문제점을 해결하기 위해 창안된 것으로, 본 발명의 목적은 무선 이동 통신 시스템에서 자원 낭비를 방지할 수 있는 인증 방법 및 그 시스템을 제공함에 있다.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 제1방법은; 무선 이동 통신 시스템에서 이동국이 수행하는 인증 방법에 있어서, 제1CMAC(Cipher based Message Authentication Code) 값을 나타내는 제1비트들을 결정하는 과정과, 기지국으로 상기 제1비트들 중 미리 정해진 개수의 제2비트들에 해당하는 제2CMAC 값을 포함하는 레인징 요구 메시지를 송신하는 과정과, 상기 레인징 요구 메시지에 대한 응답으로 상기 기지국으로부터 인증 성공 여부가 포함된 레인징 응답 메시지를 수신하는 과정을 포함한다.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 제2방법은; 무선 이동 통신 시스템에서 기지국이 수행하는 인증 방법에 있어서, 이동국으로부터 제1CMAC(Cipher based Message Authentication Code) 값을 나타내는 제1비트들 중 미리 정해진 개수의 제2비트들에 해당하는 제2CMAC 값이 포함된 제1메시지를 수신하는 과정과, 상기 제2CMAC 값을 포함한 제2메시지를 페이징 제어기로 송신하는 과정과, 상기 페이징 제어기로부터 상기 제1비트들 중 미리 정해진 개수의 제3비트들에 해당하는 제3CMAC 값을 검증하기 위한 정보를 포함하는 제3메시지를 수신하는 과정을 포함한다.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 제3방법은; 무선 이동 통신 시스템에서 페이징 제어기가 수행하는 인증 방법에 있어서, 기지국으로부터 제1CMAC(Cipher based Message Authentication Code) 값을 나타내는 제1비트들 중 미리 정해진 개수의 제2비트들에 해당하는 제2CMAC 값이 포함된 제1메시지를 수신하고, 상기 제2CMAC 값을 저장하는 과정과, 상기 기지국으로부터 제3CMAC 값이 포함된 제2메시지를 수신하는 과정과, 상기 제2CMAC 값과 상기 제3CMAC 값이 동일한지 비교하는 과정과, 상기 제2CMAC 값과 상기 제3CMAC 값이 동일한 경우, 상기 기지국이 상기 제1비트들 중 미리 정해진 개수의 제4비트들에 해당하는 제4CMAC 값을 검증하는데 필요한 AK(Authentication Key) 컨텍스트(context) 정보를 생성하는 과정과, 상기 AK 컨텍스트 정보를 포함하는 제3메시지를 상기 기지국으로 송신하는 과정을 포함한다.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 제1시스템은; 인증을 수행하는 무선 이동 통신 시스템에서, 이동국과, 기지국을 포함하며, 상기 이동국은 제1CMAC(Cipher based Message Authentication Code) 값을 나타내는 제1비트들을 결정하고, 상기 제1비트들 중 미리 정해진 개수의 제2비트들에 해당하는 제2CMAC 값을 저장한 후, 상기 기지국으로 상기 제2CMAC 값을 포함하는 레인징 요구 메시지를 송신하고, 상기 레인징 요구 메시지에 대한 응답으로 상기 기지국으로부터 인증 성공 여부가 포함된 레인징 응답 메시지를 수신함을 특징으로 한다.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 제2시스템은; 인증을 수행하는 무선 이동 통신 시스템에서, 이동국과, 기지국과, 페이징 제어기를 포함하며, 상기 기지국은 상기 이동국으로부터 제1CMAC(Cipher based Message Authentication Code) 값을 나타내는 제1비트들 중 미리 정해진 개수의 제2비트들에 해당하는 제2CMAC 값이 포함된 제1 메시지를 수신하고, 상기 페이징 제어기로 상기 제2CMAC 값을 포함하는 제2메시지를 송신하고, 상기 페이징 제어기로부터 상기 제1비트들 중 미리 정해진 개수의 제3비트들에 해당하는 제3CMAC 값을 검증하기 위한 정보를 포함하는 제3 메시지를 수신함을 특징으로 한다.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 제3시스템은; 인증을 수행하는 무선 이동 통신 시스템에서, 이동국과, 기지국과, 페이징 제어기를 포함하며, 상기 페이징 제어기는 상기 기지국으로부터 제1CMAC 값을 나타내는 제1비트들 중 미리 정해진 개수의 제2비트들에 해당하는 제2CMAC 값이 포함된 제1메시지를 수신하고, 상기 제2CMAC 값을 저장하고, 상기 기지국으로부터 제3CMAC 값이 포함된 제2메시지를 수신하고, 상기 제2CMAC 값과 상기 제3CMAC 값이 동일한지 비교하고, 상기 제2CMAC 값과 상기 제3CMAC 값이 동일한 경우, 상기 기지국이 상기 제1비트들 중 미리 정해진 개수의 제4비트들에 해당하는 제4CMAC 값을 검증하는데 필요한 AK(Authentication Key) 컨텍스트(context) 정보를 생성하고, 상기 AK 컨텍스트 정보를 포함하는 제3메시지를 상기 기지국으로 송신함을 특징으로 한다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다. 하기의 설명에서는 본 발명의 동작을 이해하는데 필요한 부분만을 설명하며 그 이외의 배경 기술은 본 발명의 요지를 흩트리지 않도록 생략한다.
본 발명은 무선 이동 통신 시스템에서 일부 CMAC(Cipher based MAC(Message Authentication Code)) 값을 이용하여 보다 강화되고 부하가 감소된 인증 방법 및 그 시스템을 제공한다.
도 7은 본 발명의 실시예에 따른 이동국의 인증에 사용되는 일부 CMAC 값을 결정하는 동작을 도시한 도면이다.
도 7을 참조하면, 전체 CMAC 값의 결정에는 CMAC 키(CMAC_KEY), AKID(Authentication Key Identifier), CMAC 패킷 번호(packet number), 카운터(counter) 및 연결 식별자(Connection Identifier, 이하 'CID'라 칭함)가 사용된다.
상기 CMAC 키는 다수개가 존재하며, 대표적으로 하향링크(downlink) 메시지를 인증하기 위해 사용하는 하향링크용 CMAC 키(CMAC_KEY_D)와 상향링크(uplink) 메시지를 인증하기 위해 사용하는 상향링크용 CMAC 키(CMAC_KEY_U)가 있다. 상기 CMAC 키는 AK로부터 생성되며, 상기 AK는 고유의 식별자를 가진다. 따라서, CMAC 값 결정을 위해 사용되는 AKID는 CMAC 키가 생성된 AK의 AKID를 의미한다. 또한, 반복 공격(replay attack)을 방지하기 위해 상향링크와 하향링크 각각 패킷 번호 카운터인 CMAC_PN_U 및 CMAC_PN_D)를 사용한다. 각 패킷 번호 카운터는 4 바이트(byte) 값을 가지며, 하나의 패킷을 송신될 때마다 카운트(count) 값이 증가한다. 상기 CID는 기지국이 이동국에 고유하게 할당하는 연결 식별자이다. 전체 CMAC 값은 하기 수학식 1과 같이 나타낼 수 있다.
Figure 112007028802214-pat00001
도 7 및 상기 수학식 1에서의 Truncate 64는 전체 128 비트(bit)의 CMAC 값에서 상위 64 비트와 하위 64 비트를 구분하여 잘라내는 함수(function)를 의미한다. 본 발명에서는 종래에는 사용되지 않던 상위 64 비트의 일부 CMAC 값을 활용하여 보다 강화된 인증 절차에 대해 설명하기로 한다. 이후부터는 상기 상위 64 비트에 해당하는 CMAC 값을 '공유된 인증 정보'라 칭하기로 하며, 이를
Figure 112008075294627-pat00003
라 기재하기로 한다.
도 8은 본 발명의 제1 실시예에 따른 무선 이동 통신 시스템에서 SAI를 이용한 아이들 모드로의 천이 및 위치 업데이트 절차를 나타낸 신호 흐름도이다.
도 8을 참조하면, 먼저 이동국(800)은 어웨이크 모드(awake mode)에서 SAI를 획득한다(802단계). 여기서 상기 SAI는 이미 설명한 바와 같이 CMAC 값의 상위 64비트로 결정된다. 상기 이동국(800)은 아이들 모드(idle mode)로의 천이를 요구하는 등록 해제 요구(DREG-REQ) 메시지를 기지국(850)으로 송신한다(804단계).
상기 기지국(850)은 상기 DREQ-REQ 메시지의 128 비트 CMAC 값을 계산하고 상위 64 비트를 SAI로 획득한다(806단계). 상기 기지국(850)은 상기 획득한 SAI를 저장하여 추후 이용할 수도 있다. 상기 기지국(850)은 페이징 제어기(paging controller, 이하 'PC'라 칭함)(880)로 상기 획득한 SAI가 포함된 이동국 정보 요청(MS info REQ) 메시지를 송신한다(808단계). 이에 대해 상기 PC(880)는 상기 SAI를 저장하고, 상기 기지국(850)으로 이동국 정보가 포함된 MS info RSP 메시지를 송신한다(810단계). 상기 기지국(850)은 상기 이동국(800)으로 아이들 모드로의 천이를 알리는 등록 해제 명령(DREG-CMD) 메시지를 송신한다(812단계).
이후, 상기 이동국(800)은 아이들 모드에서 위치 업데이트를 요구하는 레인징 요구(RNG-REQ) 메시지를 송신한다(814단계). 여기서 상기 RNG-REQ 메시지에는 상기 802단계에서 획득한 SAI가 포함되어 있다.
상기 기지국(850)은 상기 PC(880)로 SAI를 포함시킨 위치 업데이트 요구(LU-REQ) 메시지를 송신한다(816단계). 상기 PC(880)는 상기 기지국(850)이 송신한 LU-REQ 메시지에 포함된 SAI와 상기 808단계에서 저장한 SAI를 서로 비교한다(818단계). 두 SAI가 서로 동일한 경우, 상기 PC(880)는 AK(Authentication Key) 컨텍스트(context)를 생성하고(820단계), 생성된 AK 컨텍스트가 포함된 위치 업데이트 응답(LU-RSP) 메시지를 상기 기지국(850)으로 송신한다(822단계). 여기서, 상기 PC(880)는 페이징 제어 동작만을 수행하고, 인증 동작은 별도의 인증국에서 수행하는 경우를 가정한다. 그러면 상기 PC(880)는 두 SAI를 비교하는 동작을 수행하고, 상기 인증국에서 AK 컨텍스트를 생성하는 동작을 나누어 할 수도 있다. 한편, 두 SAI가 동일하지 않은 경우, 상기 PC(880)는 인증 실패, 즉 위치 업데이트 실패로 인지하고(819단계), 이러한 결과가 포함된 LU-RSP 메시지를 기지국(850)으로 송신한다.
상기 기지국(850)은 상기 AK 컨텍스트를 이용하여 상기 이동국(800)의 CMAC 값을 검증하고(824단계), 검증된 결과를 포함시켜 RNG-RSP 메시지를 송신한다(826단계). 여기서는 상기 기지국(850)이 검증한 CMAC 값이 올바른 값을 가지는 것으로 가정한다. 또한 상기 기지국(850)은 상기 RNG-RSP 메시지의 128 비트 CMAC 값을 계산한다. 상기 128 비트 CMAC 값 중 상위 64 비트는 다음 번 SAI로 사용하기 위해 이를 포함한 위치 업데이트 확인(LU-confirm) 메시지를 상기 PC(880)로 송신한다(828단계). 또한 상기 128 비트 CMAC 값 중 하위 64 비트는 상기 RNG-RSP 메시지에 포함된다.
만약, 상기 818단계에서 상기 PC(880)가 수행하는 현재 SAI와 기 저장되어 있던 SAI의 비교 결과 두 SAI가 상이한 경우, 상기 PC(880)는 상기 기지국(850)으로 인증 실패를 알리는 LU-RSP 메시지를 송신한다. 이에 따라, 상기 PC(880)는 AK 컨텍스트를 생성할 필요가 없으며, 상기 LU-RSP 메시지를 수신하는 기지국(850) 역시 CMAC 값의 검증을 수행할 필요가 없다. 상기 PC(880)는 상기 LU-RSP 메시지에 현재 SAI 혹은 기 저장되어 있던 SAI를 포함시킬 수도 있다.
한편, 상기 도 8에서는 이동국(800)과 기지국(850)이 DREG-REQ 메시지에 포 함된 CMAC 값을 이용하여 SAI를 획득하는 것을 설명하였지만, 이와는 다른 동작도 가능하다.
예를 들어 설명하면, 기지국이 PC로 이동국 정보를 요구하는 메시지를 송신하고, 이에 대한 응답을 상기 PC로부터 수신한다. 상기 기지국은 상기 이동국의 정보를 이용하여 CMAC 값을 계산하고, 계산된 CMAC 값의 상위 64 비트를 SAI로 획득한다. 이후, 상기 기지국은 상기 획득한 상위 64 비트에 해당하는 SAI가 포함된 메시지를 상기 PC로 송신한다. 상기 PC는 상기 SAI를 저장한다. 이와 동시에 상기 기지국은 상기 CMAC 값의 하위 64 비트가 포함된 RNG-REQ 메시지를 상기 이동국에 송신한다. 상기 이동국은 상기 RNG-REQ 메시지를 수신하고 상기 RNG-REQ 메시지의 128 비트 CMAC 값을 계산한다. 계산한 CMAC 값의 하위 64 비트를 취하여 상기 RNG-REQ 메시지에 포함된 CMAC 값과 비교하고 두 값이 같으면 계산한 CMAC 값의 상위 64 비트 값을 SAI로 저장한다. 이후의 위치 업데이트 절차는 상기 도 8의 위치 업데이트 절차와 동일하다. 여기서, 상기 SAI의 획득은 기지국이 이동국보다 먼저 행해질 수 있다. 다시 말하자면, 네트워크 주체(network initiated)로 아이들 모드로의 천이를 요구하는 경우, 상기 기지국은 DREG-CMD 메시지를 송신한다. 상기 기지국은 상기 DREG-CMD 메시지의 128 비트 CMAC 값을 계산하고 이 중 상위 64 비트는 SAI로 저장한다. 하위 64 비트는 상기 DREG-CMD 메시지에 CMAC 값으로 포함된다. 상기 이동국은 상기 기지국으로부터 DREG-CMD 메시지를 수신하고, 상기 DREG-CMD 메시지에 포함된 CMAC 값을 검증하면서 SAI를 획득할 수 있다.
도 9는 본 발명의 제2 실시예에 따른 무선 이동 통신 시스템에서 SAI를 이용 한 아이들 모드로의 천이 및 네트워크 재진입 절차를 나타낸 신호 흐름도이다.
도 9를 참조하면, 이동국(900)이 SAI를 획득하고 DREG-CMD 메시지의 수신에 의해 아이들 모드로의 천이 동작까지를 나타낸 902단계 내지 912단계는 도 8의 802단계 내지 812단계와 동일하기 때문에 그 설명을 생략하기로 한다.
상기 이동국(900)은 아이들 모드에서 PC(980)로 네트워크 재진입을 요구하는 RNG-REQ 메시지를 송신한다(914단계). 여기서 상기 RNG-REQ 메시지에는 상기 902단계에서 획득한 SAI 뿐만 아니라 PC 식별자와 CMAC tuple이 포함되어 있다.
상기 기지국(950)은 상기 PC(980)로 SAI를 포함시킨 MS info REQ 메시지를 송신한다(916단계). 상기 PC(980)는 상기 기지국(950)이 송신한 MS info REQ 메시지에 포함된 SAI와 상기 908단계에서 저장한 SAI를 서로 비교한다(918단계). 두 SAI가 서로 동일한 경우, 상기 PC(980)는 AK 컨텍스트를 생성하고(920단계), 생성된 AK 컨텍스트가 포함된 MS info RSP 메시지를 상기 기지국(950)으로 송신한다(922단계). 여기서, 상기 PC(980)가 페이징 제어 동작만을 수행하고, 인증 동작은 별도의 인증국에서 수행하는 경우를 가정한다. 그러면 상기 PC(980)는 두 SAI를 비교하는 동작을 수행하고, 상기 인증국에서 AK 컨텍스트를 생성하는 동작을 나누어 할 수도 있음을 유의한다. 한편, 두 SAI가 동일하지 않은 경우, 상기 PC(980)는 인증 실패, 즉 위치 업데이트 실패로 인지하고(919단계), 이러한 결과가 포함된 MS info RSP 메시지를 기지국(950)으로 송신한다.
상기 기지국(950)은 상기 AK 컨텍스트를 이용하여 상기 이동국(900)의 CMAC 값을 검증하고(924단계), 상기 PC(980)로 데이터 경로 설정 요청(Data path establishment request) 메시지를 송신한다. 이에 대한 응답으로 상기 PC(980)는 데이터 경로 설정 응답(Data path establishment response) 메시지를 상기 기지국(950)으로 송신한다(928단계). 상기 기지국(950)은 상기 924단계에서 검증된 결과를 포함시킨 RNG-RSP 메시지를 이동국(900)으로 송신한다(930단계). 여기서는 상기 기지국(950)이 검증한 CMAC 값이 올바른 값을 가지는 것으로 가정한다. 상기 기지국(950)은 상기 이동국(900)이 네트워크 재진입 절차를 수행하는 경우 상기 RNG-RSP 메시지의 128 비트 CMAC 값 중 상위 64 비트를 다음 번 SAI로 이용하지 않는다. 상기 이동국(900)의 네트워크 재진입 절차시 상기 기지국(950)과 이동국(900)간에는 더 이상 위치 업데이트 절차가 필요없다. 만약 상기 이동국이 위치 업데이트 중이었다면 상기 RNG-RSP 메시지의 CMAC 값 중 상위 64 비트를 다음 번 위치 업데이트를 위한 SAI로 이용한다.
만약, 상기 918단계에서 상기 PC(980)가 수행하는 현재 SAI와 기 저장되어 있던 SAI의 비교 결과 두 SAI가 서로 상이한 경우, 상기 PC(980)는 상기 기지국(950)으로 인증 실패를 알리는 MS info RSP 메시지를 송신한다. 이에 따라, 상기 PC(980)는 AK 컨텍스트를 생성할 필요가 없으며, 상기 MS info RSP 메시지를 수신하는 기지국(950) 역시 CMAC 값의 검증을 수행할 필요가 없다.
그러면, 도 10 내지 12를 참조하여 이동국 요구에 의한(Mobile station initiated) 아이들 모드 천이 및 위치 업데이트 과정에 대해 설명하기로 한다.
도 10은 본 발명의 제1 실시예에 따른 이동국의 아이들 모드 천이 및 위치 업데이트 과정을 도시한 흐름도이다.
도 10을 참조하면, 먼저 1002단계에서 상기 이동국은 CMAC 값을 계산하고, 계산된 CMAC 값 중 상위 64비트에 해당하는 SAI를 획득한 후 1004단계로 진행한다. 상기 1004단계에서 상기 이동국은 기지국으로 아이들 모드로의 천이를 요청하고 1006단계로 진행한다. 상기 아이들 모드로의 천이 요청은 DREG-REQ 메시지의 송신에 의해 이루어 질 수 있다.
상기 1006단계에서 상기 이동국은 상기 기지국으로부터 아이들 모드로의 천이 요청에 따른 응답 메시지를 수신하고 1008단계로 진행한다. 상기 응답 메시지는 DREG-RSP 메시지가 될 수 있다. 상기 응답 메시지의 수신에 의해 상기 이동국은 아이들 모드로 천이한다.
상기 1008단계에서 상기 이동국은 획득한 SAI를 포함시킨 RNG-REQ 메시지를 상기 기지국으로 송신하고 1010단계로 진행한다. 여기서, 상기 RNG-REQ 메시지의 목적은 위치 업데이트가 된다. 상기 1010단계에서 상기 이동국은 상기 기지국으로부터 위치 업데이트 성공 여부에 대한 정보가 포함된 RNG-RSP 메시지를 수신한다.
도 11은 본 발명의 제1 실시예에 따른 기지국이 아이들 모드 천이 및 위치 업데이트와 관련하여 수행하는 동작 과정을 도시한 흐름도이다.
도 11을 참조하면, 먼저 1102단계에서 상기 기지국은 이동국으로부터 수신한 DREG-REQ 메시지의 CMAC 값을 검증한 후 SAI를 획득하고 1104단계로 진행한다. 여기서, 상기 CMAC 값을 검증은 다음과 같이 수행된다. 상기 기지국은 DREG-REQ 메시지의 128 비트 CMAC 값을 CMAC 알고리즘을 통해 계산하고 이 중 하위 64 비트를 상기 DREG-REQ에 포함된 하위 64비트에 해당하는 CMAC 값과 비교한다. 이 두 값이 같으면 상기 기지국은 검증 성공으로, 다르면 검증 실패로 인지한다. 검증이 성공하 면 상기 기지국은 계산한 CMAC 값의 상위 64비트를 SAI로 획득하게 된다. 상기 1104단계에서 상기 기지국은 PC로 SAI가 포함된 메시지를 송신하고 1106단계로 진행한다. 상기 1106단계에서 상기 기지국은 상기 이동국으로 아이들 모드로의 천이를 알리는 DREG-CMD 메시지를 송신하고 1108단계로 진행한다.
상기 1108단계에서 상기 기지국은 상기 이동국으로부터 SAI가 포함된 RNG-REQ 메시지를 수신하고 1110단계로 진행한다. 상기 1110단계에서 상기 기지국은 상기 PC로 SAI가 포함된 LU-REQ 메시지를 송신하고 1112단계로 진행한다. 상기 1112단계에서 상기 기지국은 상기 PC로부터 LU-RSP 메시지를 수신하고 1114단계로 진행한다.
상기 1114단계에서 상기 기지국은 상기 LU-RSP 메시지에 포함된 인증 결과를 참조한다. 만약 인증 결과가 성공인 경우, 1116단계에서 상기 기지국은 이동국의 CMAC 값을 검증하고 1120단계로 진행한다. CMAC 값 검증이 성공적이라면 상기 1120단계에서 상기 기지국은 인증 성공을 알리는 RNG-RSP 메시지를 송신한다. 만약, 인증 결과가 실패인 경우, 1118단계에서 상기 기지국은 이동국의 인증 실패를 인지하고 1120단계에서 인증 실패를 알리는 RNG-RSP 메시지를 송신한다.
도 12는 본 발명의 제1 실시예에 따른 PC가 아이들 모드 천이 및 위치 업데이트와 관련하여 수행하는 동작 과정을 도시한 흐름도이다.
도 12를 참조하면, 먼저 1202단계에서 상기 PC는 기지국으로부터 제1 SAI가 포함된 메시지를 수신하여 제1 SAI를 획득하고 1204단계로 진행한다. 상기 1204단계에서 상기 PC는 제2 SAI가 포함된 LU-REQ 메시지를 수신하고 1206단계로 진행한 다. 상기 1206단계에서 상기 PC는 제1 SAI와 제2 SAI가 동일한지 판단한다. 동일한 경우 1208단계로 진행하고, 동일하지 않은 경우 1210단계에서 이동국의 인증 실패로 결정하고 1212단계에서 이를 알리는 LU-RSP 메시지를 송신한다.
상기 1208단계에서 상기 PC는 AK 컨텍스트를 생성하고 1212단계로 진행한다. 상기 1212단계에서 상기 PC는 생성한 AK 컨텍스트가 포함된 LU-RSP 메시지를 기지국으로 송신하고 1214단계로 진행한다. 상기 1214단계에서 상기 PC는 상기 기지국으로부터 SAI가 포함된 LU-confirm 메시지를 수신한다.
본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되지 않으며, 후술되는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
상술한 바와 같이, 본 발명은 무선 이동 통신 시스템에서 128비트의 CMAC 값 중에서 사용되지 않는 상위 64비트의 일부 CMAC 값을 인증에 이용함으로써 기존에 비해 강화되고 부하를 줄일 수 있는 이점이 존재한다.

Claims (30)

  1. 무선 이동 통신 시스템에서 이동국이 수행하는 인증 방법에 있어서,
    제1CMAC(Cipher based Message Authentication Code) 값을 나타내는 제1비트들을 결정하는 과정과,
    기지국으로 상기 제1비트들 중 미리 정해진 개수의 제2비트들에 해당하는 제2CMAC 값을 포함하는 레인징 요구 메시지를 송신하는 과정과,
    상기 레인징 요구 메시지에 대한 응답으로 상기 기지국으로부터 인증 성공 여부가 포함된 레인징 응답 메시지를 수신하는 과정을 포함하는 이동국의 인증 방법.
  2. 제1항에 있어서,
    상기 제1CMAC 값은 128 비트로 구성되고, 상기 제2CMAC 값은 64 비트로 구성됨을 특징으로 하는 이동국의 인증 방법.
  3. 제1항에 있어서,
    상기 레인징 요구 메시지는 아이들(idle) 모드에 존재하는 이동국의 위치 업데이트에 사용되는 메시지 및 상기 아이들 모드에 존재하는 이동국의 네트워크 재진입 절차 요구에 사용되는 메시지 중 하나임을 특징으로 하는 이동국의 인증 방법.
  4. 삭제
  5. 무선 이동 통신 시스템에서 기지국이 수행하는 인증 방법에 있어서,
    이동국으로부터 제1CMAC(Cipher based Message Authentication Code) 값을 나타내는 제1비트들 중 미리 정해진 개수의 제2비트들에 해당하는 제2CMAC 값이 포함된 제1메시지를 수신하는 과정과,
    상기 제2CMAC 값을 포함한 제2메시지를 페이징 제어기로 송신하는 과정과,
    상기 페이징 제어기로부터 상기 제1비트들 중 미리 정해진 개수의 제3비트들에 해당하는 제3CMAC 값을 검증하기 위한 정보를 포함하는 제3메시지를 수신하는 과정을 포함하는 기지국의 인증 방법.
  6. 제5항에 있어서,
    상기 제1메시지가 아이들(idle) 모드의 이동국이 위치 업데이트를 요구하는 메시지인 경우, 상기 제2메시지는 위치 업데이트 요구 메시지이며, 상기 제3메시지는 상기 기지국이 상기 제3CMAC 값을 검증하는데 필요한 AK(Authentication Key) 컨텍스트(context) 정보를 포함하는 위치 업데이트 응답 메시지임을 특징으로 하는 기지국의 인증 방법.
  7. 제6항에 있어서,
    상기 위치 업데이트 응답 메시지에 포함된 AK 컨텍스트 정보를 이용하여 상기 제3CMAC 값을 검증하는 과정과,
    상기 제3CMAC 값의 검증이 성공적인 경우, 상기 이동국으로 인증이 성공되었음을 나타내는 레인징 응답 메시지를 송신하는 과정과,
    상기 페이징 제어기로 상기 제2CMAC 값이 포함된 위치 업데이트 확인 메시지를 송신하는 과정을 더 포함하는 기지국의 인증 방법.
  8. 삭제
  9. 제5항에 있어서,
    상기 제3메시지에 상기 제3CMAC 값을 검증하는데 필요한 AK(Authentication Key) 컨텍스트(context) 정보가 포함되어 있지 않은 경우, 상기 이동국으로 인증이 실패되었음을 나타내는 레인징 응답 메시지를 송신하는 과정과,
    상기 페이징 제어기로 상기 이동국의 위치 업데이트가 실패되었음을 나타내는 위치 업데이트 확인 메시지를 송신하는 과정을 더 포함하는 기지국의 인증 방법.
  10. 제5항에 있어서,
    상기 제1메시지가 아이들(idle) 모드의 이동국이 네트워크 재진입을 요구하는 메시지인 경우, 상기 제2메시지는 상기 아이들 모드의 이동국에 대한 정보를 요구하는 메시지이며, 상기 제3메시지는 상기 기지국이 상기 제3CMAC 값을 검증하는데 필요한 AK(Authentication Key) 컨텍스트(context) 정보를 포함하는 이동국 정보 응답 메시지임을 특징으로 하는 기지국의 인증 방법.
  11. 제5항에 있어서,
    상기 이동국으로부터 상기 이동국의 어웨이크(awake) 모드에서 아이들(idle) 모드로의 천이를 요구하는 제4메시지를 수신하면, 상기 제4메시지에 포함된 제4CMAC 값을 나타내는 제4비트들 중 미리 정해진 개수의 제5비트들에 해당하는 제5CMAC 값을 획득하는 과정과,
    상기 제5CMAC 값이 포함된 이동국 정보 요구 메시지를 상기 페이징 제어기로 송신하는 과정과,
    상기 페이징 제어기로부터 이동국 정보 응답 메시지를 수신하는 과정과,
    상기 이동국으로 상기 아이들 모드로의 천이를 허락했는지 여부를 알리는 제5메시지를 송신하는 과정을 더 포함하는 기지국의 인증 방법.
  12. 제5항에 있어서,
    상기 제1CMAC 값은 128 비트로 구성되고, 상기 제2CMAC 값은 상기 제1비트들 중 상위 64 비트로 구성되며, 상기 제3CMAC 값은 상기 제1비트들 중 하위 64 비트로 구성됨을 특징으로 하는 기지국의 인증 방법.
  13. 무선 이동 통신 시스템에서 페이징 제어기가 수행하는 인증 방법에 있어서,
    기지국으로부터 제1CMAC(Cipher based Message Authentication Code) 값을 나타내는 제1비트들 중 미리 정해진 개수의 제2비트들에 해당하는 제2CMAC 값이 포함된 제1메시지를 수신하고, 상기 제2CMAC 값을 저장하는 과정과,
    상기 기지국으로부터 제3CMAC 값이 포함된 제2메시지를 수신하는 과정과,
    상기 제2CMAC 값과 상기 제3CMAC 값이 동일한지 비교하는 과정과,
    상기 제2CMAC 값과 상기 제3CMAC 값이 동일한 경우, 상기 기지국이 상기 제1비트들 중 미리 정해진 개수의 제4비트들에 해당하는 제4CMAC 값을 검증하는데 필요한 AK(Authentication Key) 컨텍스트(context) 정보를 생성하는 과정과,
    상기 AK 컨텍스트 정보를 포함하는 제3메시지를 상기 기지국으로 송신하는 과정을 포함하는 페이징 제어기의 인증 방법.
  14. 제13항에 있어서,
    상기 제2메시지가 위치 업데이트 요구 메시지인 경우, 상기 제3메시지는 위치 업데이트 응답 메시지임을 특징으로 하는 페이징 제어기의 인증 방법.
  15. 제13항에 있어서,
    상기 제2CMAC 값과 상기 제3CMAC 값이 동일하지 않은 경우, 상기 AK 컨텍스트 정보를 생성하지 않고 상기 제3메시지에 인증 실패를 알리는 정보를 포함시켜 상기 기지국으로 송신하는 과정을 더 포함하는 페이징 제어기의 인증 방법.
  16. 제13항에 있어서,
    상기 제1CMAC 값은 128 비트로 구성되고, 상기 제2CMAC 값은 상기 제1비트들 중 상위 64 비트로 구성되고, 상기 제4CMAC 값은 상기 제1비트들 중 하위 64 비트로 구성됨을 특징으로 하는 페이징 제어기의 인증 방법.
  17. 인증을 수행하는 무선 이동 통신 시스템에서,
    이동국과,
    기지국을 포함하며,
    상기 이동국은 제1CMAC(Cipher based Message Authentication Code) 값을 나타내는 제1비트들을 결정하고, 상기 제1비트들 중 미리 정해진 개수의 제2비트들에 해당하는 제2CMAC 값을 저장한 후, 상기 기지국으로 상기 제2CMAC 값을 포함하는 레인징 요구 메시지를 송신하고, 상기 레인징 요구 메시지에 대한 응답으로 상기 기지국으로부터 인증 성공 여부가 포함된 레인징 응답 메시지를 수신함을 특징으로 하는 무선 이동 통신 시스템.
  18. 제17항에 있어서,
    상기 제1CMAC 값은 128 비트로 구성되고, 상기 제2CMAC 값은 64 비트로 구성됨을 특징으로 하는 무선 이동 통신 시스템.
  19. 인증을 수행하는 무선 이동 통신 시스템에서,
    이동국과,
    기지국과,
    페이징 제어기를 포함하며,
    상기 기지국은 상기 이동국으로부터 제1CMAC(Cipher based Message Authentication Code) 값을 나타내는 제1비트들 중 미리 정해진 개수의 제2비트들에 해당하는 제2CMAC 값이 포함된 제1메시지를 수신하고, 상기 페이징 제어기로 상기 제2CMAC 값을 포함하는 제2메시지를 송신하고, 상기 페이징 제어기로부터 상기 제1비트들 중 미리 정해진 개수의 제3비트들에 해당하는 제3CMAC 값을 검증하기 위한 정보를 포함하는 제3메시지를 수신함을 특징으로 하는 무선 이동 통신 시스템.
  20. 제19항에 있어서,
    상기 제1메시지가 아이들(idle) 모드의 이동국이 위치 업데이트를 요구하는 메시지인 경우, 상기 제2메시지는 위치 업데이트 요구 메시지이며, 상기 제3메시지는 상기 기지국이 상기 제3CMAC 값을 검증하는데 필요한 AK(Authentication Key) 컨텍스트(context) 정보를 포함하는 위치 업데이트 응답 메시지임을 특징으로 하는 무선 이동 통신 시스템.
  21. 제19항에 있어서,
    상기 기지국은 상기 제3메시지에 상기 제3CMAC 값을 검증하는데 필요한 AK(Authentication Key) 컨텍스트(context) 정보가 포함되어 있지 않은 경우, 상기 이동국으로 인증이 실패되었음을 나타내는 레인징 응답 메시지를 송신하고, 상기 페이징 제어기로 상기 이동국의 위치 업데이트가 실패되었음을 나타내는 위치 업데이트 확인 메시지를 송신함을 특징으로 하는 무선 이동 통신 시스템.
  22. 제19항에 있어서,
    상기 기지국이 상기 이동국으로부터 상기 이동국의 어웨이크(awake) 모드 에서 아이들(idle) 모드로의 천이를 요구하는 제4메시지를 수신하면, 상기 제4메시지에 포함된 제4CMAC 값을 나타내는 제4비트들 중 미리 정해진 개수의 제5비트들에 해당하는 제5CMAC 값을 획득하고, 상기 제5CMAC 값이 포함된 이동국 정보 요구 메시지를 상기 페이징 제어기로 송신하고, 상기 페이징 제어기로부터 이동국 정보 응답 메시지를 수신하고, 상기 이동국으로 상기 아이들 모드로의 천이를 허락했는지 여부를 알리는 제5메시지를 송신함을 특징으로 하는 무선 이동 통신 시스템.
  23. 제19항에 있어서,
    상기 제1CMAC 값은 128 비트로 구성되고, 상기 제2CMAC 값은 상기 제1비트들 중 상위 64 비트로 구성되고, 상기 제3CMAC 값은 상기 제1비트들 중 하위 64비트로 구성됨을 특징으로 하는 무선 이동 통신 시스템.
  24. 인증을 수행하는 무선 이동 통신 시스템에서,
    이동국과,
    기지국과,
    페이징 제어기를 포함하며,
    상기 페이징 제어기는 상기 기지국으로부터 제1CMAC 값을 나타내는 제1비트들 중 미리 정해진 개수의 제2비트들에 해당하는 제2CMAC 값이 포함된 제1메시지를 수신하고, 상기 제2CMAC 값을 저장하고, 상기 기지국으로부터 제3CMAC 값이 포함된 제2메시지를 수신하고, 상기 제2CMAC 값과 상기 제3CMAC 값이 동일한지 비교하고, 상기 제2CMAC 값과 상기 제3CMAC 값이 동일한 경우, 상기 기지국이 상기 제1비트들 중 미리 정해진 개수의 제4비트들에 해당하는 제4CMAC 값을 검증하는데 필요한 AK(Authentication Key) 컨텍스트(context) 정보를 생성하고, 상기 AK 컨텍스트 정보를 포함하는 제3메시지를 상기 기지국으로 송신함을 특징으로 하는 무선 이동 통신 시스템.
  25. 제24항에 있어서,
    상기 페이징 제어기는 상기 제2CMAC 값과 상기 제3CMAC 값이 동일하지 않은 경우, 상기 AK 컨텍스트 정보를 생성하지 않고 상기 제2 메시지에 인증 실패를 알리는 정보를 포함시켜 상기 기지국으로 송신함을 특징으로 하는 무선 이동 통신 시스템.
  26. 제17항에 있어서,
    상기 레인징 요구 메시지는 아이들(idle) 모드에 존재하는 이동국의 위치 업데이트에 사용되는 메시지 및 상기 아이들 모드에 존재하는 이동국의 네트워크 재진입 절차 요구에 사용되는 메시지 중 하나임을 특징으로 하는 무선 이동 통신 시스템.
  27. 제20항에 있어서,
    상기 기지국은 상기 위치 업데이트 응답 메시지에 포함된 AK 컨텍스트 정보를 이용하여 상기 제3CMAC 값을 검증하고, 상기 제3CMAC 값의 검증이 성공적인 경우, 상기 이동국으로 인증이 성공되었음을 나타내는 레인징 응답 메시지를 송신하고, 상기 페이징 제어기로 상기 제2CMAC 값이 포함된 위치 업데이트 확인 메시지를 송신함을 특징으로 하는 무선 이동 통신 시스템.
  28. 제19항에 있어서,
    상기 제1메시지가 아이들(idle) 모드의 이동국이 네트워크 재진입을 요구하는 메시지인 경우, 상기 제2메시지는 상기 아이들 모드의 이동국에 대한 정보를 요구하는 메시지이며, 상기 제3메시지는 상기 기지국이 상기 제3CMAC 값을 검증하는데 필요한 AK(Authentication Key) 컨텍스트(context) 정보를 포함하는 이동국 정보 응답 메시지임을 특징으로 하는 무선 이동 통신 시스템.
  29. 제24항에 있어서,
    상기 제2메시지가 위치 업데이트 요구 메시지인 경우 상기 제3메시지는 위치 업데이트 응답 메시지임을 특징으로 하는 무선 이동 통신 시스템.
  30. 제24항에 있어서,
    상기 제1CMAC 값은 128 비트로 구성되고, 상기 제2CMAC 값은 상기 제1비트들 중 상위 64 비트로 구성되고, 상기 제4CMAC 값은 상기 제1비트들 중 하위 64 비트로 구성됨을 특징으로 하는 특징으로 하는 무선 이동 통신 시스템.
KR1020070036946A 2007-04-16 2007-04-16 무선 이동 통신 시스템에서 인증 시스템 및 방법 KR101042839B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070036946A KR101042839B1 (ko) 2007-04-16 2007-04-16 무선 이동 통신 시스템에서 인증 시스템 및 방법
US12/148,218 US8261077B2 (en) 2007-04-16 2008-04-16 System and method for performing authentication in a wireless mobile communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070036946A KR101042839B1 (ko) 2007-04-16 2007-04-16 무선 이동 통신 시스템에서 인증 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20080093256A KR20080093256A (ko) 2008-10-21
KR101042839B1 true KR101042839B1 (ko) 2011-06-20

Family

ID=39853728

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070036946A KR101042839B1 (ko) 2007-04-16 2007-04-16 무선 이동 통신 시스템에서 인증 시스템 및 방법

Country Status (2)

Country Link
US (1) US8261077B2 (ko)
KR (1) KR101042839B1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8261074B2 (en) * 2008-05-27 2012-09-04 Fujitsu Semiconductor Limited Verifying a cipher-based message authentication code
DE102009002396A1 (de) * 2009-04-15 2010-10-21 Robert Bosch Gmbh Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
US8478258B2 (en) * 2010-03-05 2013-07-02 Intel Corporation Techniques to reduce false detection of control channel messages in a wireless network
CN102971972B (zh) * 2010-05-18 2015-11-25 Lg电子株式会社 在无线接入系统中执行上行链路测距的方法和设备
JP6199335B2 (ja) * 2014-06-05 2017-09-20 Kddi株式会社 通信ネットワークシステム及びメッセージ検査方法
US10939293B2 (en) * 2016-05-02 2021-03-02 Telefonaktiebolaget Lm Ericsson (Publ) Authenticating a message in a wireless communication system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05327693A (ja) * 1990-12-17 1993-12-10 Nippon Telegr & Teleph Corp <Ntt> ディジタル移動通信における認証方法
KR20060029047A (ko) * 2004-09-30 2006-04-04 삼성전자주식회사 통신 시스템에서 네트워크 접속에 대한 사용자 인증 장치및 그 방법
KR20060134775A (ko) * 2005-06-22 2006-12-28 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 인증키 식별자 할당 방법
KR20070036757A (ko) * 2004-08-02 2007-04-03 엘지전자 주식회사 광대역 무선접속 시스템의 유휴모드 동작, 유휴모드 단말의위치갱신 및 유휴모드 종료방법

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3346229A (en) * 1964-06-17 1967-10-10 Velvac Inc Vehicle mirror assembly
US6302549B1 (en) * 1999-09-07 2001-10-16 Lang-Mekra North America, Llc Mirror mounting assembly with biaxial adjustability
JP2005327693A (ja) 2004-05-17 2005-11-24 Horii Shinichiro 投光器
US7894831B2 (en) * 2004-06-08 2011-02-22 Lg Electronics Inc. Controlling idle mode of mobile subscriber station in wireless access system
CN102395166B (zh) * 2004-06-11 2014-08-06 三星电子株式会社 宽带无线接入通信系统中用于快速网络重入的移动站和基站
US7505775B2 (en) * 2004-06-25 2009-03-17 Gi Seon Ryu Verifying availability of idle-mode mobile subscriber station in wireless access system
CN1960567B (zh) * 2005-11-03 2010-04-21 华为技术有限公司 一种终端进入和退出空闲模式的通信方法
US7752441B2 (en) * 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
CN101022654A (zh) * 2006-02-16 2007-08-22 华为技术有限公司 一种WiMAX系统中的移动台位置更新处理方法
WO2007120024A1 (en) * 2006-04-19 2007-10-25 Electronics And Telecommunications Research Institute The efficient generation method of authorization key for mobile communication
US8140077B2 (en) * 2006-04-19 2012-03-20 Nokia Corporation Handover or location update for optimization for relay stations in a wireless network
KR101367547B1 (ko) * 2007-04-16 2014-02-27 엘지전자 주식회사 이동통신단말기의 동적 커서 표시방법 및 그이동통신단말기

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05327693A (ja) * 1990-12-17 1993-12-10 Nippon Telegr & Teleph Corp <Ntt> ディジタル移動通信における認証方法
KR20070036757A (ko) * 2004-08-02 2007-04-03 엘지전자 주식회사 광대역 무선접속 시스템의 유휴모드 동작, 유휴모드 단말의위치갱신 및 유휴모드 종료방법
KR20060029047A (ko) * 2004-09-30 2006-04-04 삼성전자주식회사 통신 시스템에서 네트워크 접속에 대한 사용자 인증 장치및 그 방법
KR20060134775A (ko) * 2005-06-22 2006-12-28 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 인증키 식별자 할당 방법

Also Published As

Publication number Publication date
US20080253569A1 (en) 2008-10-16
US8261077B2 (en) 2012-09-04
KR20080093256A (ko) 2008-10-21

Similar Documents

Publication Publication Date Title
US10091175B2 (en) Authenticating a device in a network
CN102395166B (zh) 宽带无线接入通信系统中用于快速网络重入的移动站和基站
KR102354626B1 (ko) 연결 재개 요청 방법 및 장치
AU2006266595B2 (en) System and method for notifying completion of network re-entry procedure in a communication system
KR101042839B1 (ko) 무선 이동 통신 시스템에서 인증 시스템 및 방법
KR101447726B1 (ko) 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법
US8750515B2 (en) Method and system for generating an identifier of a key
US20050250474A1 (en) System and method for controlling idle mode location in a broadband wireless access communication system
WO2009152759A1 (zh) 防止网络安全失步的方法和装置
US11201956B2 (en) Inactive state security support in wireless communications system
EP2290875B1 (en) Generating method and system for key identity identifier at the time when user device transfers
US8792887B2 (en) Method and apparatus for network reentry of mobile station in wireless communication system
WO2009030164A1 (fr) Procédé, système et dispositif pour empêcher l&#39;attaque par dégradation pendant qu&#39;un terminal se déplace
WO2019233432A1 (zh) 一种验证网络合法性的方法及装置、计算机存储介质
KR101808515B1 (ko) 네트워크장치 및 네트워크장치의 동작 방법
CN108924831B (zh) 终端的验证方法和装置
CN110545253B (zh) 一种信息处理方法、装置、设备及计算机可读存储介质
CN109644338B (zh) 一种获取密钥的方法及装置、计算机存储介质
CN102754363B (zh) 在宽带无线接入系统中在睡眠模式期间有效地执行覆盖丢失操作的方法和移动站设备
KR101808537B1 (ko) 네트워크장치 및 네트워크장치의 동작 방법
KR20090020453A (ko) 무선 이동 통신 시스템에서 핸드오버 시스템 및 방법
WO2019096265A1 (zh) 一种请求恢复连接的方法及装置
WO2007022717A1 (fr) Procédé de vérification pour demande de télémesure et le réseau d’accès sans fil
KR20110046260A (ko) 통신 시스템에서 인증 키 갱신을 위한 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140529

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150528

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160530

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170529

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180530

Year of fee payment: 8