KR101161258B1 - 프라이버시 키 관리 버전 2 인증 방식을 사용하는 통신시스템에서 인증 시스템 및 방법 - Google Patents

프라이버시 키 관리 버전 2 인증 방식을 사용하는 통신시스템에서 인증 시스템 및 방법 Download PDF

Info

Publication number
KR101161258B1
KR101161258B1 KR20060033960A KR20060033960A KR101161258B1 KR 101161258 B1 KR101161258 B1 KR 101161258B1 KR 20060033960 A KR20060033960 A KR 20060033960A KR 20060033960 A KR20060033960 A KR 20060033960A KR 101161258 B1 KR101161258 B1 KR 101161258B1
Authority
KR
South Korea
Prior art keywords
pkmv2
eap
message
authentication
transfer
Prior art date
Application number
KR20060033960A
Other languages
English (en)
Other versions
KR20070102163A (ko
Inventor
도경태
박윤상
김윤성
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR20060033960A priority Critical patent/KR101161258B1/ko
Publication of KR20070102163A publication Critical patent/KR20070102163A/ko
Application granted granted Critical
Publication of KR101161258B1 publication Critical patent/KR101161258B1/ko

Links

Images

Abstract

본 발명은 통신 시스템에서, 이동 단말기가 기지국으로부터 이동 단말기에 대한 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 인증이 성공하였음을 나타내는 제1메시지를 수신하기 전에, 상기 이동 단말기와 기지국간의 보안 관련&트래픽 인크립션 키 3웨이 핸드쉐이크(SA-TEK 3way handshake: Security Association & Traffic Encryption Key 3way handshake) 동작 시작을 나타내는 제2메시지를 수신하고, 상기 제2메시지를 수신함에 따라 상기 제1메시지를 수신하였다고 가정한다.
PKMv2-RSP(PKMv2 EAP Transfer) 메시지, PKMv2-RSP(PKMv2(Authenticated) EAP Transfer) 메시지

Description

프라이버시 키 관리 버전 2 인증 방식을 사용하는 통신 시스템에서 인증 시스템 및 방법{SYSTEM AND METHOD FOR AUTHENTICATING USING A PRIVACY KEY MANAGEMENT VERSION 2 AUTHENTICATION SCHEME IN A COMMUNICATION SYSTEM}
도 1은 일반적인 통신 시스템에서 PKMv2 EAP 인증을 수행하는 과정을 도시한 신호 흐름도
도 2는 일반적인 통신 시스템에서 PKMv2 RSA-EAP 인증을 수행하는 과정을 도시한 신호 흐름도
도 3은 일반적인 통신 시스템에서 이중 EAP 인증을 수행하는 과정을 도시한 신호 흐름도
도 4는 본 발명의 실시예 따른 통신 시스템에서 EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2 EAP Transfer) 메시지 유실로 인한 지연을 방지하는 PKMv2 EAP 인증 과정의 일 예를 도시한 신호 흐름도
도 5는 본 발명의 실시예 따른 통신 시스템에서 EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2 EAP Transfer) 메시지 유실로 인한 지연을 방지하는 PKMv2 EAP 인증 과정의 다른 예를 도시한 신호 흐름도
도 6은 본 발명의 실시예 따른 통신 시스템에서 EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지 유실로 인한 지연을 방지하는 PKMv2 RSA-EAP 인증 과정의 일 예를 도시한 신호 흐름도
도 7은 본 발명의 실시예 따른 통신 시스템에서 EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지 유실로 인한 지연을 방지하는 PKMv2 RSA-EAP 인증 과정의 다른 예를 도시한 신호 흐름도
도 8은 본 발명의 실시예 따른 통신 시스템에서 EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지 유실로 인한 지연을 방지하는 이중 인증 과정의 일 예를 도시한 신호 흐름도
도 9는 본 발명의 실시예 따른 통신 시스템에서 EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지 유실로 인한 지연을 방지하는 이중 EAP 인증 과정의 다른 예를 도시한 신호 흐름도
본 발명은 통신 시스템의 인증 시스템 및 방법에 관한 것으로서, 특히 프라이버시 키 관리(PKM: Privacy Key Management, 이하 'PKM'이라 칭하기로 한다) 버전 2(version 2)(이하, 'PKMv2'라 칭하기로 한다) 인증 방식을 사용하는 통신 시스템에서 인증 시스템 및 방법에 관한 것이다.
차세대 통신 시스템에서는 고속의 다양한 서비스 품질(Quality of Service: 이하 'QoS' 칭하기로 한다)을 가지는 서비스들을 이동 단말기(MS: Mobile Station, 이하 'MS'라 칭하기로 한다)들에게 제공하기 위한 활발한 연구가 진행되고 있다. 또한, 상기 차세대 통신 시스템에서는 상기 MS들을 인증하기 위한 다양한 인증 방식들에 대한 연구가 활발하게 진행되고 있으며, 상기 다양한 인증 방식들중 대표적인 인증 방식이 상기 PKMv2 인증 방식이다. 상기 PKMv2 인증 방식을 사용하는 인증 방식들 역시 다양하게 존재하며, 그 대표적인 인증 방식들이 PKMv2 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol, 이하 'EAP'라 칭하기로 한다) 방식과, PKMv2 RSA(Rivest Shamir Adleman)-EAP 방식과, 이중(double) EAP 방식이다. 그러면 여기서 도 1 내지 도 3 각각을 참조하여 일반적인 통신 시스템에서의 상기 PKMv2 EAP 방식을 사용하는 인증 동작과, 상기 PKMv2 RSA-EAP 방식을 사용하는 인증 동작과, 이중 EAP 방식을 사용하는 인증 동작에 대해서 설명하기로 한다. 이하, 설명의 편의상 상기 PKMv2 EAP 방식을 사용하여 수행되는 인증을 'PKMv2 EAP 인증'이라 칭하기로 하며, 상기 PKMv2 RSA-EAP 방식을 사용하여 수행되는 인증을 'PKMv2 RSA-EAP 인증'이라 칭하기로 하며, 상기 이중 EAP 방식을 사용하여 수행되는 인증을 '이중 EAP 인증'이라 칭하기로 한다.
상기 도 1은 일반적인 통신 시스템에서 PKMv2 EAP 인증을 수행하는 과정을 도시한 신호 흐름도이다.
상기 도 1을 참조하면, 먼저 상기 통신 시스템은 MS(100)와, 기지국(BS: Base Station)(150)과, 권한, 인증, 어카운팅(AAA: Authorization, Authentication and Accounting, 이하 'AAA'라 칭하기로 한다) 서버(도시하지 않음)를 포함한다. 먼저, 상기 MS(100)는 상기 PKMv2 EAP 인증을 시작해야함을 검출하면, 상기 기지 국(150)으로 PKMv2 EAP 인증 시작을 나타내는 PKMv2 EAP 시작(이하, 'PKMv2 EAP Start'라 칭하기로 한다) 메시지를 PKM-요구(이하, 'PKM-REQ'라 칭하기로 한다) 메시지를 통해 송신한다(111단계). 상기 기지국(150)은 상기 MS(100)로부터 PKM-REQ(PKMv2 EAP Start) 메시지를 수신함에 따라 상기 MS(100)의 PKMv2 EAP 인증 시작을 검출하고, 상기 AAA 서버와 연동하여 상기 MS(100)에 대한 PKMv2 EAP 인증을 수행해야만 한다.
상기 기지국(150)은 상기 MS(100)에 대한 인증을 위해 상기 MS(100)로 EAP 인증을 요구하는 PKMv2 EAP 트랜스퍼(transfer)(이하, 'PKMv2 EAP Transfer'라 칭하기로 한다) 메시지를 PKM-응답(이하, 'RSP'라 칭하기로 한다) 메시지를 통해 송신한다(113단계). 상기 MS(100)는 상기 기지국(150)으로부터 PKM-RSP(PKMv2 EAP Transfer) 메시지를 수신함에 따라 상기 EAP 인증 요구를 검출하고, 상기 EAP 인증 요구에 대한 EAP 인증 응답을 PKM-REQ(PKMv2 EAP Transfer) 메시지를 통해 상기 기지국(150)으로 송신한다(115). 이후, 상기 MS(100)와, 기지국(150) 및 AAA 서버는 상기 MS(100)에 대한 인증을 수행하게 되고, 상기 MS(100)에 대한 인증이 성공적으로 수행되었을 경우 상기 기지국(150)은 EAP 성공(EAP-SUCCESS, 이하 'EAP-SUCCESS'라 칭하기로 한다)을 나타내는 PKM-RSP(PKMv2 EAP Transfer) 메시지를 상기 MS(100)로 송신한다(117단계). 또한, 상기 MS(100)에 대한 인증이 성공적으로 수행되었을 경우, 상기 MS(100)는 상기 AAA 서버와 마스터 세션 키(MSK: Master Session Key, 이하 'MSK'라 칭하기로 한다)를 공유하게 된다. 또한, 상기 MS(100) 및 기지국(150)은 상기 MSK로부터 페어와이즈 마스터 키(PMK: Pairwise Master Key, 이하 'PMK'라 칭하기로 한다)를 생성한다.
이렇게, 상기 MS(100)로 EAP SUCCESS를 나타내는 PKM-RSP(PKMv2 EAP Transfer) 메시지를 송신한 후, 상기 기지국(150)은 보안 관련&트래픽 인크립션 키 3웨이 핸드쉐이크(SA-TEK 3way handshake: Security Association & Traffic Encryption Key 3way handshake, 이하 'SA-TEK 3way handshake'라고 칭하기로 한다) 동작을 수행한다. 여기서, 상기 SA-TEK 3way handshake 동작에 대해서 설명하면 다음과 같다.
먼저, 상기 기지국(150)은 상기 MS(100)로 PKMv2 SA-TEK-신청(Challenge)(이하, 'PKMv2 SA-TEK-Challenge'라 칭하기로 한다) 메시지를 PKM-RSP 메시지를 통해 송신한다(119단계). 상기 MS(100)는 상기 기지국(150)으로부터 PKM-RSP(PKMv2 SA-TEK-Challenge) 메시지를 수신함에 따라, PKMv2 SA-TEK-요구(Request)(이하, 'PKMv2 SA-TEK-Request'라 칭하기로 한다) 메시지를 PKM-REQ 메시지를 통해 상기 기지국(150)으로 송신한다(121단계). 상기 기지국(150)은 상기 PKM-REQ(PKMv2 SA-TEK-Request) 메시지를 수신함에 따라 상기 MS(100)로 PKMv2 SA-TEK-응답(Response)(이하, 'PKMv2 SA-TEK-Response'라 칭하기로 한다) 메시지를 PKM-RSP 메시지를 통해 송신한다(123단계). 이렇게 상기 MS(100)와 기지국(150)간에 SA-TEK 3way handshake 동작이 완료되면 상기 MS(100)와 기지국(150)은 권한키(AK: Authorization Key, 이하 'AK'라 칭하기로 한다)를 생성할 수 있게 된다. 여기서, 상기 AK는 상기 MS(100)에 대한 인증시 생성된, 즉 상기 SA-TEK 3way handshake 동작을 수행하기 전의 인증 과정에서 생성된 PMK를 기반으로 하여 생성되며, 이는 하 기 수학식 1과 같이 나타낼 수 있다.
Figure 112006026019716-pat00001
상기 수학식 1에서, SS MAC Address는 현재 PKMv2 EAP 인증을 수행하는 MS(100)의 매체 접속 제어(MAC: Medium Access Control, 이하 'MAC'이라 칭하기로 한다) 어드레스를 나타내며, BSID는 기지국(150)의 식별자를 나타내며, 'AK'는 Dot16KDF 함수에 의해 생성되는 키가 AK임을 나타내며, 160은 상기 Dot16KDF 함수에 의해 생성되는 키인 AK의 길이가 160 bits임을 나타낸다. 즉, 상기 PMK와, SS MAC Address와 BSID를 연접(concatenation)한 파라미터를 사용하여 길이 160 bits의 AK를 생성하는 함수가 상기 Dot16KDF 함수가 되는 것이다.
다음으로 도 2를 참조하여 일반적인 통신 시스템에서 PKMv2 RSA-EAP 인증을 수행하는 과정에 대해서 설명하기로 한다.
상기 도 2는 일반적인 통신 시스템에서 PKMv2 RSA-EAP 인증을 수행하는 과정을 도시한 신호 흐름도이다.
상기 도 2를 참조하면, 먼저 상기 통신 시스템은 MS(200)와, 기지국(250)과, AAA 서버(도시하지 않음)를 포함한다. 먼저, 상기 MS(200)는 상기 PKMv2 RSA-EAP 인증을 시작해야함을 검출하면, 상기 기지국(250)으로 PKMv2 RSA-EAP 인증을 요구하는 PKMv2 RSA 요구(이하, 'PKMv2 RSA Request'라 칭하기로 한다) 메시지를 PKM-REQ 메시지를 통해 송신한다(211단계). 상기 기지국(250)은 상기 PKM-REQ(PKMv2 RSA Request) 메시지를 수신하면, 상기 MS(250)로 상기 PKMv2 RSA Request 메시지에 대한 응답 메시지인 PKMv2 RSA 답변(Reply)(이하, 'PKMv2 RSA Reply'라 칭하기로 한다) 메시지를 PKM-RSP 메시지를 통해 송신한다(213단계). 상기 PKM-RSP(PKMv2 RSA Reply) 메시지를 수신한 MS(200)는 PKMv2 RSA 인지(Acknowledgement)(이하, 'PKMv2 RSA Acknowledgement'라 칭하기로 한다) 메시지를 PKM-REQ 메시지를 통해 상기 기지국(250)으로 송신한다(215단계). 또한, 상기 MS(200)에 대한 인증이 성공적으로 수행되었을 경우, 상기 MS(200)는 상기 AAA 서버와 기본 권한키(PAK: Primary Authorization Key, 이하 'PAK'라 칭하기로 한다)를 공유하게 된다.
이렇게, RSA 인증이 완료된 후 상기 MS(200)는 217단계 내지 223단계의 EAP 인증 동작을 수행한다. 여기서, 상기 217단계 내지 223단계의 동작은 상기 도 1에서 설명한 111단계 내지 117단계의 동작과 동일하며, 다만 이미 상기 MS(200)에 대한 RSA 인증이 완료된 후 수행되는 EAP 인증이기 때문에 PKMv2 EAP Transfer 메시지가 아닌 PKMv2(인증된)(이하, 'Authenticated'라 칭하기로 한다) EAP Transfer 메시지를 사용한다는 점에서만 상이하다. 또한, 상기 MS(200)에 대한 EAP 인증이 성공적으로 수행되었을 경우, 상기 MS(200)는 상기 AAA 서버와 MSK를 공유하게 된다. 또한, 상기 MS(200) 및 기지국(250)은 상기 MSK로부터 PMK를 생성한다.
또한, 상기 MS(200)로 EAP SUCCESS를 나타내는 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지를 송신한 후, 상기 기지국(250)은 225단계 내지 229단계의 SA-TEK 3way handshake 동작을 수행한다. 상기 225단계 내지 229단계의 SA-TEK 3way handshake 동작은 상기 도 1에서 설명한 119단계 내지 123단계에서 설명한 SA-TEK 3way handshake 동작과 동일하므로 여기서는 그 상세한 설명을 생략하기로 한다.
이렇게 상기 MS(200)와 기지국(250)간에 SA-TEK 3way handshake 동작이 완료되면 상기 MS(200)와 기지국(250)은 AK를 생성할 수 있게 된다. 여기서, 상기 AK는 상기 MS(200)에 대한 인증시 생성된, 즉 상기 SA-TEK 3way handshake 동작을 수행하기 전의 인증 과정에서 생성된 PMK를 기반으로 하여 생성되며, 이는 하기 수학식 2와 같이 나타낼 수 있다.
Figure 112006026019716-pat00002
상기 수학식 1에서, SS MAC Address는 현재 PKMv2 RSA-EAP 인증을 수행하는 MS(200)의 MAC 어드레스를 나타내며, BSID는 기지국(250)의 식별자를 나타내며, 'AK'는 Dot16KDF 함수에 의해 생성되는 키가 AK임을 나타내며, 160은 상기 Dot16KDF 함수에 의해 생성되는 키인 AK의 길이가 160 비트(bits)임을 나타낸다. 즉, 상기 PAK와 PMK를 배타적 논리합(XOR)한 값과, SS MAC Address와 BSID 및 PAK를 연접한 파라미터를 사용하여 길이 160 비트의 AK를 생성하는 함수가 상기 Dot16KDF 함수가 되는 것이다.
다음으로 도 3을 참조하여 일반적인 통신 시스템에서 이중 EAP 인증을 수행하는 과정에 대해서 설명하기로 한다.
상기 도 3은 일반적인 통신 시스템에서 이중 EAP 인증을 수행하는 과정을 도 시한 신호 흐름도이다.
상기 도 3을 참조하면, 먼저 상기 통신 시스템은 MS(300)와, 기지국(350)과, AAA 서버(도시하지 않음)를 포함한다. 먼저, 상기 MS(300)는 상기 이중 EAP 인증을 시작해야함을 검출하면, 311단계 내지 317단계의 첫 번째 EAP 인증을 수행하고, 다시 319단계 내지 325단계의 두 번째 EAP 인증을 수행한다. 여기서, 상기 311단계 내지 317단계의 첫 번째 EAP 인증은 상기 도 1의 111단계 내지 117단계에서 설명한 PKMv2 EAP 인증과 거의 유사하며, 다만 317단계가 EAP 인증이 완료됨을 나타내는 PKMv2 EAP 완료(Complete)(이하, 'PKMv2 EAP Complete'이라 칭하기로 한다) 메시지를 PKM-RSP 메시지를 통해 송신한다는 면에서만 117단계와 상이할 뿐이다. 또한, 319단계 내지 325단계의 두 번째 EAP 인증은 상기 도 2의 217단계 내지 223단계에서 설명한 EAP 인증과 동일하다.
따라서, 상기 첫 번째 EAP 인증이 완료되면 상기 MS(300)는 상기 AAA 서버와 첫 번째 MSK인 MSK를 공유하게 되고, 상기 MS(300) 및 기지국(350)은 상기 MSK로부터 첫 번째 PMK인 PMK를 생성한다. 또한, 상기 두 번째 EAP 인증이 성공하면 상기 MS(300)는 상기 AAA 서버와 두 번째 MSK인 MSK2를 공유하게 되고, 상기 MS(300) 및 기지국(350)은 상기 MSK2로부터 두 번째 PMK인 PMK2를 생성한다.
또한, 상기 MS(300)로 EAP SUCCESS를 나타내는 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지를 송신한 후, 상기 기지국(350)은 327단계 내지 331단계의 SA-TEK 3way handshake 동작을 수행한다. 상기 327단계 내지 331단계의 SA-TEK 3way handshake 동작은 상기 도 1에서 설명한 119단계 내지 123단계에서 설명한 SA-TEK 3way handshake 동작과 동일하므로 여기서는 그 상세한 설명을 생략하기로 한다.
이렇게 상기 MS(300)와 기지국(350)간에 SA-TEK 3way handshake 동작이 완료되면 상기 MS(300)와 기지국(350)은 AK를 생성할 수 있게 된다. 여기서, 상기 AK는 상기 MS(300)에 대한 인증시 생성된, 즉 상기 SA-TEK 3way handshake 동작을 수행하기 전의 인증 과정에서 생성된 PMK들, 즉 PMK 및 PMK2를 기반으로 하여 생성되며, 이는 하기 수학식 3과 같이 나타낼 수 있다.
Figure 112006026019716-pat00003
상기 수학식 1에서, SS MAC Address는 현재 이중 EAP 인증을 수행하는 MS(300)의 MAC 어드레스를 나타내며, BSID는 기지국(350)의 식별자를 나타내며, 'AK'는 Dot16KDF 함수에 의해 생성되는 키가 AK임을 나타내며, 160은 상기 Dot16KDF 함수에 의해 생성되는 키인 AK의 길이가 160 비트임을 나타낸다. 즉, 상기 PMK와 PMK2를 배타적 논리합한 값과, SS MAC Address와 BSID를 연접한 파라미터를 사용하여 길이 160 비트의 AK를 생성하는 함수가 상기 Dot16KDF 함수가 되는 것이다.
한편, 통신 시스템의 무선 채널 환경이 열악할 경우에는 기지국과 MS간의 메시지 송수신이 정상적으로 수행되지 않는다. 즉, 상기 기지국과 MS간에 송수신되는 메시지들이 유실될 수 있는 경우가 발생하게 된다. 따라서, 현재 상기 PKMv2 EAP 방식과, PKMv2 RSA-EAP 방식과, 이중 EAP 방식 역시 열악한 무선 채널 환경으로 인해 발생되는 메시지 유실에 대비하고 있다. 그러나, 상기 통신 시스템에서는 현재 상기 PKMv2 EAP 인증 과정의 EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2 EAP Transfer) 메시지(도 1에서 ①로 도시함(117단계))와, PKMv2 RSA-EAP 인증 과정의 EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지(도 2에서 ②로 도시함(223단계))와, 이중 EAP 인증 과정의 EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지(도 3에서 ③으로 도시함(325단계)) 유실에 대한 별도의 방안을 제시하지 않고 있다. 그러면 여기서 상기 117단계의 PKM-RSP(PKMv2 EAP Transfer) 메시지와, 223단계의 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지와, 325단계의 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지 각각이 유실될 경우 발생되는 문제점에 대해서 설명하면 다음과 같다.
첫 번째로, 상기 117단계의 PKM-RSP(PKMv2 EAP Transfer) 메시지가 유실될 경우에 대해서 설명하면 다음과 같다.
먼저, MS(100)는 기지국(150)으로부터 EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2 EAP Transfer) 메시지 수신을 대기하게 되는 반면, 상기 기지국(150)은 상기 MS(100)로 PKM-RSP(PKMv2 EAP Transfer) 메시지를 송신하였음에 따라 PKM-RSP(PKMv2 SA-TEK-Challenge) 메시지를 송신한다. 그런데, 상기 MS(100)는 상기 기지국(150)으로부터 상기 PKM-RSP(PKMv2 EAP Transfer) 메시지를 수신하지 못했기 때문에 상기 기지국(150)에서 PKM-RSP(PKMv2 SA-TEK-Challenge) 메시지가 수신된다고 하더라고, 상기 PKM-RSP(PKMv2 SA-TEK-Challenge) 메시지에 대응한 어떤 동작도 수행하지 않는다. 또한, 상기 기지국(150)은 상기 MS(100)로 상기 PKM-RSP(PKMv2 SA-TEK-Challenge) 메시지를 송신하였으므로 상기 MS(100)로부터의 PKM-REQ(PKMv2 SA-TEK-Request) 메시지 수신을 대기하게 된다. 상기에서 설명한 바와 같은 수신 대기 등과 같은 지연으로 인해 PKMv2 EAP 인증 자체에 지연이 발생하게 된다.
두 번째로, 상기 223단계의 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지가 유실될 경우에 대해서 설명하면 다음과 같다.
먼저, MS(200)는 기지국(250)으로부터 EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지 수신을 대기하게 되는 반면, 상기 기지국(250)은 상기 MS(200)로 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지를 송신하였음에 따라 PKM-RSP(PKMv2 SA-TEK-Challenge) 메시지를 송신한다. 그런데, 상기 MS(200)는 상기 기지국(250)으로부터 상기 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지를 수신하지 못했기 때문에 상기 기지국(250)에서 PKM-RSP(PKMv2 SA-TEK-Challenge) 메시지가 수신된다고 하더라고, 상기 PKM-RSP(PKMv2 SA-TEK-Challenge) 메시지에 대응한 어떤 동작도 수행하지 않는다. 또한, 상기 기지국(250)은 상기 MS(200)로 상기 PKM-RSP(PKMv2 SA-TEK-Challenge) 메시지를 송신하였으므로 상기 MS(200)로부터의 PKM-REQ(PKMv2 SA-TEK-Request) 메시지 수신을 대기하게 된다. 상기에서 설명한 바와 같은 수신 대기 등과 같은 지연으로 인해 PKMv2 RSA-EAP 인증 자체에 지연이 발생하게 된다.
세 번째로, 상기 325단계의 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지가 유실될 경우에 대해서 설명하면 다음과 같다.
상기 325단계의 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지가 유실될 경우는 상기 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지가 유실될 경우와 동일한 문제가 발생하게 되고, 결과적으로 메시지 재송신 및 수신 대기 등과 같은 지연으로 인해 이중 EAP 인증 자체에 지연이 발생하게 된다.
따라서, 본 발명의 목적은 PKMv2 인증 방식을 사용하는 통신 시스템에서 인증 시스템 및 방법을 제공함에 있다.
본 발명의 목적은 PKMv2 인증 방식을 사용하는 통신 시스템에서 EAP-SUCCESS를 나타내는 메시지 유실을 대비하는 인증 시스템 및 방법을 제공함에 있다.
상기한 목적들을 달성하기 위한 본 발명의 시스템은; 통신 시스템의 인증 시스템에 있어서, 기지국과, 상기 기지국으로부터 이동 단말기에 대한 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 인증이 성공하였음을 나타내는 제1메시지를 수신하기 전에, 상기 이동 단말기와 기지국간의 보안 관련&트래픽 인크립션 키 3웨이 핸드쉐이크(SA-TEK 3way handshake: Security Association & Traffic Encryption Key 3way handshake) 동작 시작을 나타내는 제2메시지를 수신하고, 상기 제2메시지를 수신함에 따라 상기 제1메시지를 수신하였다고 가정하는 상기 이동 단말기를 포함함을 특징으로 한다.
상기한 목적들을 달성하기 위한 본 발명의 다른 시스템은; 통신 시스템의 인증 시스템에 있어서, 기지국과, 상기 기지국으로부터 이동 단말기에 대한 확장 가 능 인증 프로토콜(EAP: Extensible Authentication Protocol) 인증이 성공하였음을 나타내는 제1메시지를 수신하기 전에, 상기 이동 단말기와 기지국간의 보안 관련&트래픽 인크립션 키 3웨이 핸드쉐이크(SA-TEK 3way handshake: Security Association & Traffic Encryption Key 3way handshake) 동작 시작을 나타내는 제2메시지를 수신하고, 상기 제2메시지를 수신함에 따라 상기 기지국으로 상기 제1메시지를 수신하기 위해 상기 이동 단말기 자신이 상기 기지국으로 가장 마지막에 송신한 제3메시지를 재송신하는 상기 이동 단말기를 포함함을 특징으로 한다.
상기한 목적들을 달성하기 위한 본 발명의 방법은; 통신 시스템에서 이동 단말기의 인증 방법에 있어서, 기지국으로부터 이동 단말기에 대한 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 인증이 성공하였음을 나타내는 제1메시지를 수신하기 전에, 상기 이동 단말기와 기지국간의 보안 관련&트래픽 인크립션 키 3웨이 핸드쉐이크(SA-TEK 3way handshake: Security Association & Traffic Encryption Key 3way handshake) 동작 시작을 나타내는 제2메시지를 수신하는 과정과, 상기 제2메시지를 수신함에 따라 상기 제1메시지를 수신하였다고 가정하는 과정을 포함함을 특징으로 한다.
상기한 목적들을 달성하기 위한 본 발명의 다른 방법은; 통신 시스템에서 이동 단말기의 인증 방법에 있어서, 기지국으로부터 이동 단말기에 대한 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 인증이 성공하였음을 나타내는 제1메시지를 수신하기 전에, 상기 이동 단말기와 기지국간의 보안 관련&트래픽 인크립션 키 3웨이 핸드쉐이크(SA-TEK 3way handshake: Security Association & Traffic Encryption Key 3way handshake) 동작 시작을 나타내는 제2메시지를 수신하는 과정과, 상기 제2메시지를 수신함에 따라 상기 기지국으로 상기 제1메시지를 수신하기 위해 상기 이동 단말기 자신이 상기 기지국으로 가장 마지막에 송신한 제3메시지를 재송신하고, 상기 기지국은 상기 제2메시지를 전송한 후 상기 제3메시지를 재수신하면 상기 1메시지를 재전송하는 과정을 포함함을 특징으로 한다.
이하 첨부된 도면을 참조하여 본 발명의 실시예를 설명하기로 한다. 그리고 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
본 발명은 프라이버시 키 관리(PKM: Privacy Key Management, 이하 'PKM'이라 칭하기로 한다) 버전 2(version 2)(이하, 'PKMv2'라 칭하기로 한다) 인증 방식을 사용하는 통신 시스템에서 인증 시스템 및 방법을 제안한다. 본 발명은 상기 PKMv2 인증 방식을 사용하는 인증 방식들 중 특히 PKMv2 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol, 이하 'EAP'라 칭하기로 한다) 방식과, PKMv2 RSA(Rivest Shamir Adleman)-EAP 방식과, 이중(double) EAP 방식을 사용하는 인증 동작을 수행할 경우 EAP 성공(EAP-SUCCESS, 이하 'EAP-SUCCESS'라 칭하기로 한다)을 나타내는 PKM-응답(이하, 'PKM-RSP'라 칭하기로 한다) 메시지를 나타내는 PKMv2 EAP 트랜스퍼(transfer)(이하, 'PKMv2 EAP Transfer'라 칭하기로 한다) 메시지 유실을 대비하는 인증 시스템 및 방법을 제안한다. 이하, 설명의 편의상 상기 PKMv2 EAP 방식을 사용하여 수행되는 인증을 'PKMv2 EAP 인증'이라 칭하기로 하며, 상기 PKMv2 RSA-EAP 방식을 사용하여 수행되는 인증을 'PKMv2 RSA-EAP 인증'이라 칭하기로 하며, 상기 이중 EAP 방식을 사용하여 수행되는 인증을 '이중 EAP 인증'이라 칭하기로 한다.
본 발명을 설명하기에 앞서, 종래 기술 부분에서도 설명한 바와 같이 상기 PKMv2 EAP 인증 과정의 EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2 EAP Transfer) 메시지(도 1에서 ①로 도시함(117단계))와, PKMv2 RSA-EAP 인증 과정의 EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2(인증된)(이하, 'Authenticated'라 칭하기로 한다) EAP Transfer) 메시지(도 2에서 ②로 도시함(223단계))와, 이중 EAP 인증 과정의 EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지(도 3에서 ③으로 도시함(325단계)) 유실시에는 수신 대기 등으로 인한 지연이 발생하게 되어 상기 PKMv2 EAP 인증과, PKMv2 RSA-EAP 인증과, 이중 EAP 인증 자체가 지연된다. 따라서, 본 발명에서는 상기 117단계의 PKM-RSP(PKMv2 EAP Transfer) 메시지와, 223단계의 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지와, 325단계의 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지 각각이 유실될 경우 발생되는 문제점을 해결하여 PKMv2 EAP 인증과, PKMv2 RSA-EAP 인증과, 이중 EAP 인증 지연을 방지하게 된다.
그러면 여기서 도 4 및 도 5를 참조하여 117단계의 PKM-RSP(PKMv2 EAP Transfer) 메시지 유실로 인한 지연을 방지하는 PKMv2 EAP 인증 동작에 대해서 설 명하기로 한다.
상기 도 4는 본 발명의 실시예 따른 통신 시스템에서 EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2 EAP Transfer) 메시지 유실로 인한 지연을 방지하는 PKMv2 EAP 인증 과정의 일 예를 도시한 신호 흐름도이다.
상기 도 4를 설명하기에 앞서, 상기 도 1에서 설명한 PKMv2 EAP 인증 과정과 동일한 참조 부호를 사용하는 단계에 대해서는 그 상세한 설명을 생략하기로 함에 유의하여야만 한다. 먼저, 기지국(BS: Base Station)(150)은 이동 단말기(MS: Mobile Station, 이하 'MS'라 칭하기로 한다)(100)에 대한 EAP 인증이 성공하면, 상기 MS(100)로 EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2 EAP Transfer) 메시지를 송신하게 된다(117단계). 여기서, 상기 PKM-RSP(PKMv2 EAP Transfer) 메시지가 상기 MS(100)로 수신되지 못하고 유실되었다고 가정하기로 한다. 그러면 상기 MS(100)는 상기 PKM-RSP(PKMv2 EAP Transfer) 메시지를 수신하지 못한 상태에서 상기 기지국(150)이 송신한 PKMv2 보안 관련&트래픽 인크립션 키(SA-TEK: Security Association & Traffic Encryption Key, 이하 'SA-TEK'라 칭하기로 한다)-신청(Challenge)(이하, 'PKMv2 SA-TEK-Challenge'라 칭하기로 한다) 메시지를 PKM-RSP 메시지를 통해 수신하게 된다(119단계).
상기 MS(100)는 상기 PKM-RSP(PKMv2 EAP Transfer) 메시지를 수신하지 못한 상태에서 PKM-RSP(PKMv2 SA-TEK-Challenge) 메시지를 수신하면, 상기 기지국(150)에서 상기 MS(100)로 PKM-RSP(PKMv2 EAP Transfer) 메시지를 송신하였으나 유실되었음으로 판단한다. 따라서, 상기 MS(100)는 상기 기지국(150)으로부터 상기 PKM- RSP(PKMv2 EAP Transfer) 메시지를 수신하였다고 가정하고(411단계), 이후의 121단계 및 123단계의 동작을 수행한다.
또한, 상기 도 5는 본 발명의 실시예 따른 통신 시스템에서 EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2 EAP Transfer) 메시지 유실로 인한 지연을 방지하는 PKMv2 EAP 인증 과정의 다른 예를 도시한 신호 흐름도이다.
상기 도 5를 설명하기에 앞서, 상기 도 1에서 설명한 PKMv2 EAP 인증 과정과 동일한 참조 부호를 사용하는 단계에 대해서는 그 상세한 설명을 생략하기로 함에 유의하여야만 한다. 먼저, 상기 도 4에서 설명한 바와 같이 기지국(150)에서 MS(100)로 송신한 EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2 EAP Transfer) 메시지가 유실되었다면, 상기 MS(100)는 상기 PKM-RSP(PKMv2 EAP Transfer) 메시지 수신을 대기하게 된다(511단계). 이렇게, 상기 PKM-RSP(PKMv2 EAP Transfer) 메시지의 수신을 대기하는 상태에서 상기 기지국(150)으로부터 PKM-RSP(PKMv2 SA-TEK-Challenge) 메시지를 수신하면(119단계), 상기 기지국(150)에서 상기 MS(100)로 PKM-RSP(PKMv2 EAP Transfer) 메시지를 송신하였으나 유실되었음으로 판단한다. 따라서, 상기 MS(100)는 상기 PKM-RSP(PKMv2 EAP Transfer) 메시지를 수신하기 위해 상기 기지국(150)으로 상기 MS(100)가 마지막으로 송신했던 PKM-요구(이하, 'PKM-REQ'라 칭하기로 한다)(PKMv2 EAP Transfer) 메시지를 재송신한다(513단계). 상기 기지국(150)은 상기 MS(100)로부터 상기 PKM-REQ(PKMv2 EAP Transfer) 메시지를 수신함에 따라 상기 EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2 EAP Transfer) 메시지를 재송신한다(515단계). 이후, 상기 MS(100)와 기지국(150)간에는 517단계 내지 521 단계의 SA-TEK 3웨이 핸드쉐이크(SA-TEK 3way handshake, 이하 'SA-TEK 3way handshake'라고 칭하기로 한다) 동작이 수행되며, 이는 도 1의 119단계 내지 123단계와 동일하므로 그 상세한 설명을 생략하기로 한다.
다음으로 도 6 및 도 7을 참조하여 223단계의 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지 유실로 인한 지연을 방지하는 PKMv2 RSA-EAP 인증 동작에 대해서 설명하기로 한다.
상기 도 6은 본 발명의 실시예 따른 통신 시스템에서 EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지 유실로 인한 지연을 방지하는 PKMv2 RSA-EAP 인증 과정의 일 예를 도시한 신호 흐름도이다.
상기 도 6을 설명하기에 앞서, 상기 도 2에서 설명한 PKMv2 RSA-EAP 인증 과정과 동일한 참조 부호를 사용하는 단계에 대해서는 그 상세한 설명을 생략하기로 함에 유의하여야만 한다. 먼저, 기지국(250)은 MS(200)에 대한 EAP 인증이 성공하면, EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지를 송신한다(223단계). 여기서, 상기 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지가 상기 MS(200)로 수신되지 못하고 유실되었다고 가정하기로 한다. 그러면 상기 MS(200)는 상기 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지를 수신하지 못한 상태에서 상기 기지국(250)이 송신한 PKM-RSP(PKMv2 SA-TEK-Challenge) 메시지를 수신하게 된다(225단계).
상기 MS(200)는 상기 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지를 수신하지 못한 상태에서 PKM-RSP(PKMv2 SA-TEK-Challenge) 메시지를 수신하면, 상기 기지국(250)에서 상기 MS(200)로 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지를 송신하였으나 유실되었음으로 판단한다. 따라서, 상기 MS(200)는 상기 기지국(250)으로부터 상기 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지를 수신하였다고 가정하고(611단계), 이후의 227단계 및 229단계의 동작을 수행한다.
또한, 상기 도 7은 본 발명의 실시예 따른 통신 시스템에서 EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지 유실로 인한 지연을 방지하는 PKMv2 RSA-EAP 인증 과정의 다른 예를 도시한 신호 흐름도이다.
상기 도 7을 설명하기에 앞서, 상기 도 2에서 설명한 PKMv2 RSA-EAP 인증 과정과 동일한 참조 부호를 사용하는 단계에 대해서는 그 상세한 설명을 생략하기로 함에 유의하여야만 한다. 먼저, 상기 도 6에서 설명한 바와 같이 기지국(250)에서 MS(200)로 송신한 EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지가 유실되었다면, 상기 MS(200)는 상기 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지 수신을 대기하게 된다(711단계). 이렇게, 상기 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지의 수신을 대기하는 상태에서 상기 기지국(250)으로부터 PKM-RSP(PKMv2 SA-TEK-Challenge) 메시지를 수신하면(225단계), 상기 기지국(250)에서 상기 MS(200)로 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지를 송신하였으나 유실되었음으로 판단한다. 따라서, 상기 MS(200)는 상기 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지를 수신하기 위해 상기 기지국(250)으로 상기 MS(200)가 마지막으 로 송신했던 PKM-REQ(PKMv2(Authenticated) EAP Transfer) 메시지를 재송신한다(713단계). 상기 기지국(250)은 상기 MS(200)로부터 상기 PKM-REQ(PKMv2(Authenticated) EAP Transfer) 메시지를 수신함에 따라 상기 EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지를 재송신한다(715단계). 이후, 상기 MS(200)와 기지국(250)간에는 717단계 내지 721단계의 SA-TEK 3way handshake 동작이 수행되며, 이는 도 2의 225단계 내지 229단계와 동일하므로 그 상세한 설명을 생략하기로 한다.
다음으로 도 8 및 도 9를 참조하여 325단계의 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지 유실로 인한 지연을 방지하는 이중 EAP 인증 동작에 대해서 설명하기로 한다.
상기 도 8은 본 발명의 실시예 따른 통신 시스템에서 EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지 유실로 인한 지연을 방지하는 이중 인증 과정의 일 예를 도시한 신호 흐름도이다.
상기 도 8을 설명하기에 앞서, 상기 도 3에서 설명한 이중 EAP 인증 과정과 동일한 참조 부호를 사용하는 단계에 대해서는 그 상세한 설명을 생략하기로 함에 유의하여야만 한다. 먼저, 기지국(350)은 MS(300)에 대한 EAP 인증이 성공하면, EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지를 송신한다(325단계). 여기서, 상기 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지가 상기 MS(300)로 수신되지 못하고 유실되었다고 가정하기로 한다. 그러면 상기 MS(300)는 상기 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지를 수신하지 못한 상태에서 상기 기지국(350)이 송신한 PKM-RSP(PKMv2 SA-TEK-Challenge) 메시지를 수신하게 된다(327단계).
상기 MS(300)는 상기 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지를 수신하지 못한 상태에서 PKM-RSP(PKMv2 SA-TEK-Challenge) 메시지를 수신하면, 상기 기지국(350)에서 상기 MS(300)로 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지를 송신하였으나 유실되었음으로 판단한다. 따라서, 상기 MS(300)는 상기 기지국(350)으로부터 상기 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지를 수신하였다고 가정하고(811단계), 이후의 329단계 및 331단계의 동작을 수행한다.
또한, 상기 도 9는 본 발명의 실시예 따른 통신 시스템에서 EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지 유실로 인한 지연을 방지하는 이중 EAP 인증 과정의 다른 예를 도시한 신호 흐름도이다.
상기 도 9를 설명하기에 앞서, 상기 도 2에서 설명한 이중 EAP 인증 과정과 동일한 참조 부호를 사용하는 단계에 대해서는 그 상세한 설명을 생략하기로 함에 유의하여야만 한다. 먼저, 상기 도 8에서 설명한 바와 같이 기지국(350)에서 MS(300)로 송신한 EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지가 유실되었다면, 상기 MS(300)는 상기 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지 수신을 대기하게 된다(911단계). 이렇게, 상기 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지의 수신을 대기하는 상태에서 상기 기지국(350)으로부터 PKM-RSP(PKMv2 SA-TEK-Challenge) 메시지 를 수신하면(327단계), 상기 기지국(350)에서 상기 MS(300)로 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지를 송신하였으나 유실되었음으로 판단한다. 따라서, 상기 MS(300)는 상기 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지를 수신하기 위해 상기 기지국(350)으로 상기 MS(300)가 마지막으로 송신했던 PKM-REQ(PKMv2(Authenticated) EAP Transfer) 메시지를 재송신한다(913단계). 상기 기지국(350)은 상기 MS(300)로부터 상기 PKM-REQ(PKMv2(Authenticated) EAP Transfer) 메시지를 수신함에 따라 상기 EAP-SUCCESS를 나타내는 PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지를 재송신한다(915단계). 이후, 상기 MS(300)와 기지국(350)간에는 917단계 내지 921단계의 SA-TEK 3way handshake 동작이 수행되며, 이는 도 3의 327단계 내지 331단계와 동일하므로 그 상세한 설명을 생략하기로 한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
상술한 바와 같은 본 발명은, 통신 시스템에서 PKMv2 EAP 인증과, PKMv2 RSA-EAP 인증과, 이중 EAP 인증 과정 각각에서 EAP-SUCCESS를 나타내는 PKM- RSP(PKMv2 EAP Transfer) 메시지와, PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지와, PKM-RSP(PKMv2(Authenticated) EAP Transfer) 메시지 각각이 유실될 경우에도 메시지 재송신 및 수신 대기로 인한 지연을 해결하여 PKMv2 EAP 인증과, PKMv2 RSA-EAP 인증과, 이중 EAP 인증 지연을 방지한다는 이점을 가진다. 상기 PKMv2 EAP 인증과, PKMv2 RSA-EAP 인증과, 이중 EAP 인증 지연 방지는 결과적으로 상기 통신 시스템의 서비스 품질을 향상시키는 이점을 가진다.

Claims (16)

  1. 통신 시스템에서 이동 단말기의 인증 방법에 있어서,
    기지국으로부터 이동 단말기에 대한 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 인증이 성공하였음을 나타내는 제1메시지를 수신하기 전에, 상기 이동 단말기와 기지국간의 보안 관련&트래픽 인크립션 키 3웨이 핸드쉐이크(SA-TEK 3way handshake: Security Association & Traffic Encryption Key 3way handshake) 동작 시작을 나타내는 제2메시지를 수신하는 과정과,
    상기 제2메시지를 수신함에 따라 상기 제1메시지를 수신하였다고 가정하는 과정을 포함함을 특징으로 하는 이동 단말기의 인증 방법.
  2. 제1항에 있어서,
    상기 통신 시스템은 프라이버시 키 관리 버전 2(PKMv2: Privacy Key Management version 2) 인증 방식을 사용하며, 상기 PKMv2 인증 방식은 PKMv2 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식과, PKMv2 RSA(Rivest Shamir Adleman)-EAP 방식과, 이중 EAP 방식 중 어느 한 방식임을 특징으로 하는 이동 단말기의 인증 방법.
  3. 제2항에 있어서,
    상기 PKMv2 인증 방식이 상기 PKMv2 EAP 방식일 경우, 상기 제1메시지는 PKM-응답(PKMv2 EAP 트랜스퍼)(PKM-RSP(PKMv2 EAP Transfer)) 메시지이며, 상기 제2메시지는 PKMv2 SA-TEK-신청(PKMv2 SA-TEK-Challenge) 메시지임을 특징으로 하는 이동 단말기의 인증 방법.
  4. 제2항에 있어서,
    상기 PKMv2 인증 방식이 상기 PKMv2 RSA-EAP 방식과, 이중 EAP 방식 중 어느 한 방식일 경우, 상기 제1메시지는 PKM-응답(PKMv2(인증된) EAP 트랜스퍼)(PKM-RSP(PKMv2(Authenticated) EAP Transfer)) 메시지이며, 상기 제2메시지는 PKMv2 SA-TEK-신청(PKMv2 SA-TEK-Challenge) 메시지임을 특징으로 하는 이동 단말기의 인증 방법.
  5. 통신 시스템에서 이동 단말기의 인증 방법에 있어서,
    기지국으로부터 이동 단말기에 대한 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 인증이 성공하였음을 나타내는 제1메시지를 수신하기 전에, 상기 이동 단말기와 기지국간의 보안 관련&트래픽 인크립션 키 3웨 이 핸드쉐이크(SA-TEK 3way handshake: Security Association & Traffic Encryption Key 3way handshake) 동작 시작을 나타내는 제2메시지를 수신하는 과정과,
    상기 제2메시지를 수신함에 따라 상기 기지국으로 상기 제1메시지를 수신하기 위해 상기 이동 단말기 자신이 상기 기지국으로 가장 마지막에 송신한 제3메시지를 재송신하는 과정을 포함함을 특징으로 하는 이동 단말기의 인증 방법.
  6. 제5항에 있어서,
    상기 통신 시스템은 프라이버시 키 관리 버전 2(PKMv2: Privacy Key Management version 2) 인증 방식을 사용하며, 상기 PKMv2 인증 방식은 PKMv2 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식과, PKMv2 RSA(Rivest Shamir Adleman)-EAP 방식과, 이중 EAP 방식 중 어느 한 방식임을 특징으로 하는 이동 단말기의 인증 방법.
  7. 제6항에 있어서,
    상기 PKMv2 인증 방식이 상기 PKMv2 EAP 방식일 경우, 상기 제1메시지는 PKM-응답(PKMv2 EAP 트랜스퍼)(PKM-RSP(PKMv2 EAP Transfer)) 메시지이며, 상기 제2메시지는 PKMv2 SA-TEK-신청(PKMv2 SA-TEK-Challenge) 메시지이며, 상기 제3메시 지는 PKM-요구(PKMv2 EAP Transfer)((PKM-REQ(PKMv2 EAP Transfer)) 메시지임을 특징으로 하는 이동 단말기의 인증 방법.
  8. 제6항에 있어서,
    상기 PKMv2 인증 방식이 상기 PKMv2 RSA-EAP 방식과, 이중 EAP 방식 중 어느 한 방식일 경우, 상기 제1메시지는 PKM-응답(PKMv2(인증된) EAP 트랜스퍼)(PKM-RSP(PKMv2(Authenticated) EAP Transfer)) 메시지이며, 상기 제2메시지는 PKMv2 SA-TEK-신청(PKMv2 SA-TEK-Challenge) 메시지이며, 상기 제3메시지는 PKM-요구(PKMv2(Authenticated) EAP Transfer)((PKM-REQ(PKMv2(Authenticated) EAP Transfer)) 메시지임을 특징으로 하는 이동 단말기의 인증 방법.
  9. 통신 시스템의 인증 시스템에 있어서,
    기지국과,
    상기 기지국으로부터 이동 단말기에 대한 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 인증이 성공하였음을 나타내는 제1메시지를 수신하기 전에, 상기 이동 단말기와 기지국간의 보안 관련&트래픽 인크립션 키 3웨이 핸드쉐이크(SA-TEK 3way handshake: Security Association & Traffic Encryption Key 3way handshake) 동작 시작을 나타내는 제2메시지를 수신하고, 상 기 제2메시지를 수신함에 따라 상기 제1메시지를 수신하였다고 가정하는 상기 이동 단말기를 포함함을 특징으로 하는 인증 시스템.
  10. 제9항에 있어서,
    상기 통신 시스템은 프라이버시 키 관리 버전 2(PKMv2: Privacy Key Management version 2) 인증 방식을 사용하며, 상기 PKMv2 인증 방식은 PKMv2 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식과, PKMv2 RSA(Rivest Shamir Adleman)-EAP 방식과, 이중 EAP 방식 중 어느 한 방식임을 특징으로 하는 인증 시스템.
  11. 제10항에 있어서,
    상기 PKMv2 인증 방식이 상기 PKMv2 EAP 방식일 경우, 상기 제1메시지는 PKM-응답(PKMv2 EAP 트랜스퍼)(PKM-RSP(PKMv2 EAP Transfer)) 메시지이며, 상기 제2메시지는 PKMv2 SA-TEK-신청(PKMv2 SA-TEK-Challenge) 메시지임을 특징으로 하는 인증 시스템.
  12. 제10항에 있어서,
    상기 PKMv2 인증 방식이 상기 PKMv2 RSA-EAP 방식과, 이중 EAP 방식 중 어느 한 방식일 경우, 상기 제1메시지는 PKM-응답(PKMv2(인증된) EAP 트랜스퍼)(PKM-RSP(PKMv2(Authenticated) EAP Transfer)) 메시지이며, 상기 제2메시지는 PKMv2 SA-TEK-신청(PKMv2 SA-TEK-Challenge) 메시지임을 특징으로 하는 인증 시스템.
  13. 통신 시스템의 인증 시스템에 있어서,
    기지국과,
    상기 기지국으로부터 이동 단말기에 대한 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 인증이 성공하였음을 나타내는 제1메시지를 수신하기 전에, 상기 이동 단말기와 기지국간의 보안 관련&트래픽 인크립션 키 3웨이 핸드쉐이크(SA-TEK 3way handshake: Security Association & Traffic Encryption Key 3way handshake) 동작 시작을 나타내는 제2메시지를 수신하고, 상기 제2메시지를 수신함에 따라 상기 기지국으로 상기 제1메시지를 수신하기 위해 상기 이동 단말기 자신이 상기 기지국으로 가장 마지막에 송신한 제3메시지를 재송신하는 상기 이동 단말기를 포함함을 특징으로 하는 인증 시스템.
  14. 제13항에 있어서,
    상기 통신 시스템은 프라이버시 키 관리 버전 2(PKMv2: Privacy Key Management version 2) 인증 방식을 사용하며, 상기 PKMv2 인증 방식은 PKMv2 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식과, PKMv2 RSA(Rivest Shamir Adleman)-EAP 방식과, 이중 EAP 방식 중 어느 한 방식임을 특징으로 하는 인증 시스템.
  15. 제14항에 있어서,
    상기 PKMv2 인증 방식이 상기 PKMv2 EAP 방식일 경우, 상기 제1메시지는 PKM-응답(PKMv2 EAP 트랜스퍼)(PKM-RSP(PKMv2 EAP Transfer)) 메시지이며, 상기 제2메시지는 PKMv2 SA-TEK-신청(PKMv2 SA-TEK-Challenge) 메시지이며, 상기 제3메시지는 PKM-요구(PKMv2 EAP Transfer)((PKM-REQ(PKMv2 EAP Transfer)) 메시지임을 특징으로 하는 인증 시스템.
  16. 제14항에 있어서,
    상기 PKMv2 인증 방식이 상기 PKMv2 RSA-EAP 방식과, 이중 EAP 방식 중 어느 한 방식일 경우, 상기 제1메시지는 PKM-응답(PKMv2(인증된) EAP 트랜스퍼)(PKM-RSP(PKMv2(Authenticated) EAP Transfer)) 메시지이며, 상기 제2메시지는 PKMv2 SA-TEK-신청(PKMv2 SA-TEK-Challenge) 메시지이며, 상기 제3메시지는 PKM-요구(PKMv2(Authenticated) EAP Transfer)((PKM-REQ(PKMv2(Authenticated) EAP Transfer)) 메시지임을 특징으로 하는 인증 시스템.
KR20060033960A 2006-04-14 2006-04-14 프라이버시 키 관리 버전 2 인증 방식을 사용하는 통신시스템에서 인증 시스템 및 방법 KR101161258B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20060033960A KR101161258B1 (ko) 2006-04-14 2006-04-14 프라이버시 키 관리 버전 2 인증 방식을 사용하는 통신시스템에서 인증 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20060033960A KR101161258B1 (ko) 2006-04-14 2006-04-14 프라이버시 키 관리 버전 2 인증 방식을 사용하는 통신시스템에서 인증 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20070102163A KR20070102163A (ko) 2007-10-18
KR101161258B1 true KR101161258B1 (ko) 2012-07-02

Family

ID=38817219

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20060033960A KR101161258B1 (ko) 2006-04-14 2006-04-14 프라이버시 키 관리 버전 2 인증 방식을 사용하는 통신시스템에서 인증 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101161258B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040240412A1 (en) 2003-05-27 2004-12-02 Winget Nancy Cam Facilitating 802.11 roaming by pre-establishing session keys
US20050081036A1 (en) 2002-06-20 2005-04-14 Hsu Raymond T. Key generation in a communication system
JP2007110487A (ja) 2005-10-14 2007-04-26 Oki Electric Ind Co Ltd Lanシステムおよびその通信方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050081036A1 (en) 2002-06-20 2005-04-14 Hsu Raymond T. Key generation in a communication system
US20040240412A1 (en) 2003-05-27 2004-12-02 Winget Nancy Cam Facilitating 802.11 roaming by pre-establishing session keys
JP2007110487A (ja) 2005-10-14 2007-04-26 Oki Electric Ind Co Ltd Lanシステムおよびその通信方法

Also Published As

Publication number Publication date
KR20070102163A (ko) 2007-10-18

Similar Documents

Publication Publication Date Title
US8285990B2 (en) Method and system for authentication confirmation using extensible authentication protocol
US20240073686A1 (en) Methods providing non-3gpp access using access network keys and related wireless terminals and network nodes
KR100770928B1 (ko) 통신 시스템에서 인증 시스템 및 방법
TWI445371B (zh) 提供安全通訊之方法、提供安全通訊之系統、中繼站、以及基地台
US8397071B2 (en) Generation method and update method of authorization key for mobile communication
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
US20140136844A1 (en) Method and Apparatus for Link Setup
US8433286B2 (en) Mobile communication network and method and apparatus for authenticating mobile node in the mobile communication network
EP2418883A1 (en) Wireless local area network terminal pre-authentication method and wireless local area network system
US20070112967A1 (en) Re-authentication system and method in communication system
WO2006136090A1 (fr) Procede permettant d'empecher une attaque de repetition et procede permettant d'assurer la non repetition de numero de sequence de message
KR20070110178A (ko) 통신 시스템에서 인증 시스템 및 방법
CN101009910A (zh) 在无线网络中实现扩展认证协议认证的方法及装置
KR101718096B1 (ko) 무선통신 시스템에서 인증방법 및 시스템
JP5091963B2 (ja) 通信局、認証局及び認証方法
CN113423103B (zh) 一种d2d辅助通信的统一轻量级可溯源安全数据传输方法
WO2007000100A1 (fr) Procédé d’identification de message de gestion d’exécution inversée
KR101683286B1 (ko) 이동통신망을 이용한 싱크 인증 시스템 및 방법
KR100969782B1 (ko) 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한 인증 방법 및 장치
Kim et al. Improving Cross-domain Authentication overWireless Local Area Networks
KR101161258B1 (ko) 프라이버시 키 관리 버전 2 인증 방식을 사용하는 통신시스템에서 인증 시스템 및 방법
CN101009911A (zh) 在无线通信网络中实现扩展认证协议认证的方法及装置
US20110093711A1 (en) Method and system for encrypting data in a wireless communication system
WO2018137202A1 (zh) 一种传输数据的方法、装置和系统
CN109379740B (zh) 无线协作通信安全交互方法

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee