KR101195278B1 - 무선 통신 방법 - Google Patents

무선 통신 방법 Download PDF

Info

Publication number
KR101195278B1
KR101195278B1 KR1020077030422A KR20077030422A KR101195278B1 KR 101195278 B1 KR101195278 B1 KR 101195278B1 KR 1020077030422 A KR1020077030422 A KR 1020077030422A KR 20077030422 A KR20077030422 A KR 20077030422A KR 101195278 B1 KR101195278 B1 KR 101195278B1
Authority
KR
South Korea
Prior art keywords
key
serving network
base station
access serving
mobile unit
Prior art date
Application number
KR1020077030422A
Other languages
English (en)
Other versions
KR20080018213A (ko
Inventor
셈욘 비 미지코브스키
로버트 존 랜스
Original Assignee
알카텔-루센트 유에스에이 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알카텔-루센트 유에스에이 인코포레이티드 filed Critical 알카텔-루센트 유에스에이 인코포레이티드
Publication of KR20080018213A publication Critical patent/KR20080018213A/ko
Application granted granted Critical
Publication of KR101195278B1 publication Critical patent/KR101195278B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 제 1 액세스 서빙 네트워크와 연계된 적어도 하나의 기지국 및 제 2 액세스 서빙 네트워크와 연계된 적어도 하나의 제 2 기지국을 필요로 하는 무선 통신 방법에 관한 것이다. 본 방법은 제 1 액세스 서빙 네트워크 및 제 2 기지국과 연계되는 제 1 키를 생성하는 단계와, 제 1 키가 일시적임을 나타내는 정보를 수신하는 단계와, 제 1 키를 이용하여 제 2 기지국과의 통신 링크를 설립하는 단계를 포함한다.

Description

무선 통신 방법{METHOD FOR DISTRIBUTING SECURITY KEYS DURING HAND-OFF IN A WIRELESS COMMUNICATION SYSTEM}
본 발명은 전반적으로 통신 시스템에 관한 것으로서, 보다 구체적으로는 무선 통신 시스템에 관한 것이다.
액세스 포인트(access points)는 무선 통신 시스템에서 하나 이상의 유닛에 무선 접속성(wireless connectivity)을 제공하는 데 이용된다. 예시적인 액세스 포인트는 기지국, 기지국 라우터, 액세스 서빙 네트워크(Access Serving Network: ASN), WiMAX 라우터 등을 포함할 수 있다. 이동 유닛은 셀룰러 전화, 개인 휴대 정보 단말, 스마트 폰, 문자 메시징 디바이스, 랩톱 컴퓨터, 데스크톱 컴퓨터 등을 포함할 수 있다. 액세스 포인트는 또한 하나 이상의 외부 네트워크로의 접속성을 제공한다. 예를 들어, IEEE 802.16 프로토콜에 따라 동작하는 무선 네트워크에서, 이동 유닛은 하나 이상의 액세스 서빙 네트워크(ASN) 개체 및 하나 이상의 기지국을 포함할 수 있는 WiMAX 라우터와의 무선 커넥션을 설립할 수 있다. WiMAX 라우터는 외부 네트워크에 접속성을 제공하는 하나 이상의 접속성 서빙 네트워 크(Connectivity Serving Networks: CSN)에 접속될 수 있다.
보안 연계(security associations)는 이동 유닛과 서빙 네트워크 사이에서 안전한 통신을 허용하도록 설립되어 유지될 수 있다. 예를 들어, IEEE 802.16e 및/또는 WiMAX 표준에 따라 동작하는 시스템은 이용자 인증 및 디바이스 승인을 위해 확장가능 인증 프로토콜(Extensible Authentication Protocol: EAP)과 함께 사설 및 키 관리, 버전 2(Privacy and Key Management, version 2: PKMv2) 프로토콜을 이용할 수 있다. PKMv2 프로토콜은 3자 방식(a three-party scheme)을 이용하여 이동 유닛과 홈 네트워크 서비스 제공자(Network Service Provider: NSP) 사이에서의 디바이스 승인 및 이용자 인증을 지원한다.
PKMv2 프로토콜에서의 3자는 요청자(supplicant), 인증자(authenticator) 및 인증 서버(authentication server)이다. 요청자는 다른 쪽 종단에 부착된 인증자에 의해 인증되고 있는 포인트 투 포인트(point-to-point) 링크의 한 쪽 종단에 있는 개체이다. 인증자는 다른 쪽 종단에 부착될 수 있는 요청자의 인증을 용이하게 하는 포인트 투 포인트 링크의 한쪽 종단에 있는 개체이다. 인증자는 네트워크 내의 서비스에 대한 요청자 액세스를 허용하기 이전에 인증을 실시한다. 인증 서버는 인증 서비스를 인증자 및 요청자에게 제공하는 개체이다. 이 인증 서버는 요청자에 의해 제공된 증명서를 이용하여 요청자가 인증자를 통해 제공된 서비스에 액세스하는 것을 승인 받았는지 판별한다. 예를 들어, WiMAX 시스템에서, 요청자는 이동 유닛이고, 인증자는 액세스 서빙 네트워크(ASN) 내에 상주하며, 인증 서버는 접속성 서빙 네트워크(CSN) 내의 인증, 승인 및 계산 서버(an authentication, authorization, and accounting (AAA) server)에 구현된다.
확장가능 인증 프로토콜(an Extensible Authentication Protocol: EAP)은 요청자와 인증 서버 사이에서 인증 방법을 협상하는 데 이용될 수 있는 패킷 데이터 유닛(packet data unit: PDU)을 수송하는 데 이용되는 캡슐화 프로토콜(an encapsulation protocol)이다. 확장가능 인증 프로토콜은 PKMv2 프로토콜, 802.16 프로토콜, RADIUS 또는 DIAMETER 프로토콜, 범용 데이터그램 프로토콜(Universal Datagram Protocol: UDP), 전송 제어 프로토콜(Transmission Control Protocol: TCP), 인터넷 프로토콜(Internet Protocol: IP) 등과 같은 다른 프로토콜 내에 캡슐화될 수도 있다. RADIUS 프로토콜 및 가능하게는 DIAMETER 프로토콜은 인증자와 인증 서버 사이의 IP 네트워크를 통한 사실상의 EAP용 전송 프로토콜이다. 확장가능 인증 프로토콜(EAP)은 EAP-TLS, EAP-AKA 및 EAP-MSCHAPv2와 같은 암호학적으로 강력한 키 도출 방법 및 WiMAX 네트워크를 통한 이용자 증명서 유형의 재이용을 지원한다.
안전한 커넥션은 전형적으로 요청자와 인증자와 인증 서버 사이의 동작 관계를 명시하는 보안 모델에 따라 설립된다. 예를 들어, 4 단계 보안 모델(a four phase security model)이 이용될 수 있다. 제 1 단계에서, 요청자(예를 들어, 이동 유닛)는 서비스 영역(a coverage area)에 무선 접속성을 제공할 수 있는 하나 이상의 이용가능 기지국을 발견하고 특정 기지국을 바람직한(또는 서빙) 기지국으로서 선택한다. 그 후, 이동 유닛은 구성 데이터를 발견하는데, 그러한 발견은 정적으로 및/또는 동적으로 발생할 수 있다. 제 2 단계에서, 요청자는 요청자의 증 명서를 인증 서버에 포워드하는 인증자에게 자신의 증명서를 제시한다. 협상되고 있는 인증 방법에 따라, 다양한 개체들 사이의 다수의 왕복 통신(multiple roundtrip communications)이 이용될 수 있다. 인증 절차가 성공하면, 인증 서버는 제 3 단계에서 세션 관련 키(a session-related key)를 인증자에게 포워드한다. 인증 서버는 또한 세션 관련 키를 생성하는 데 이용될 수 있는 정보를 요청자에게 포워드한다. 인증자 및 요청자에 의해 유지되는 세션 관련 키는 키를 생성하여 제 4 단계에서 전송된 데이터를 보호하는 데 이용될 수 있는 한 쌍의 비밀 대칭 키(a pair of secret symmetric keys)에 의해 명시되는 보안 연계를 설립하는 데 이용된다.
IEEE 802.16 및 WiMAX 표준에 따라 동작하는 시스템에서, 마스터 키(Master Key: MK)라고 호칭되는 대칭 키는 요청자의 가입이 개시되자마자 요청자 및 인증 서버 내에 사전 제공된다. 마스터 키는 현재 가입 기반 보안 연계(the current subscription-based security association)를 나타내며, 요청자 및 인증 서버만이 요청자 대신에 결정을 내리는 승인의 증거가 되는 마스터 키를 소유할 수 있다. 마스터 키의 예는 인증 및 키 동의(authentication and key agreement: AKA) 프로토콜에 이용되는 루트 키(the root key)이다. 요청자 및/또는 인증 서버는 마스터 키로부터 마스터 세션 키(Master Session Key: MSK) 및/또는 확장된 마스터 세션 키(Extended Master Session Key: EMSK)를 생성할 수 있다. 마스터 세션 키는 전형적으로 유선 가입자용으로 이용되고, 확장된 마스터 세션 키는 전형적으로 이동 가입자용으로 이용된다. 이들 키는 IETF RFC-3748 "Extensible Authentication Protocol"의 섹션 7.10에서 언급된 바와 같이 도출될 수 있다.
요청자 및 승인 서버는 마스터 세션 키(또는 확장가능 마스터 세션 키)에 기초하여 AAA 키를 도출할 수 있다. 인증 서버는 예를 들어 RADIUS 및/또는 DIAMETER 프로토콜을 이용하여 AAA 키를 대응하는 인증자 내에 파퓰레이트(populate)함으로써, 요청자와 인증자와 인증 서버 사이에 보안 연계를 설립한다. 요청자와 인증자는 각각 AAA 키를 이용하여 쌍방향 마스터 키(Pairwise Master Key: PMK)라고 지칭될 수 있는 한 쌍의 비밀 대칭 키 중 하나의 키를 생성한다. IEEE 802.16 및 WiMAX 표준은 요청자와 인증자가 AAA 키를 일부 절단(truncate)함으로써 쌍방향 마스터 키를 도출함을 명확히 제시한다. 쌍방향 마스터 키의 생성은 증명서 검증 및 이용자 인증 단계(the Credential Verification and User Authentication phase), 즉 전술한 제 2 단계의 성공적인 완성을 표시한다.
요청자 및 인증자는 각각 쌍방향 마스터 키를 이용하여 인증 키(Authorization Key)의 복사본을 생성할 수 있다. 예를 들어, 인증 키는 기지국 및 이동국 식별자(각각, BS_ID, MS_ID)의 의사 랜덤 함수(pseudo-random function: prf) 변환을 이용하여 쌍방향 마스터 키로부터 다음과 같이 계산될 수 있다.
AKi=prf(PMK, BS_ID, MS_ID, ...)
이에 따라 요청자 및 인증자에 의해 이용된 인증 키는 요청자가 동일한 기지국과 접촉하고 동일한 쌍방향 마스터 키를 이용하고 있는 동안에는 동일한 상태를 유지한다. 그러나 IEEE 802.16e 및 WiMAX 드래프트 표준은 요청자(예를 들어, 이동 유닛)가 소스 액세스 서빙 네트워크 내의 기지국으로부터 목표 액세스 서빙 네트워크로 핸드오프될 때 쌍방향 마스터 키가 (약간 신뢰할 수 있는) 목표 액세스 서빙 네트워크와 공유되어서는 안 됨을 설명한다. 그 대신, 목표 액세스 서빙 네트워크는 전술한 바와 같이 인증 서버, 예를 들어 홈 AAA 서버(the Home AAA server)로의 액세스를 필요로 하는 초기 입력 EAP 인증 프로세스(an Initial Entry EAP authentication process)를 실행함으로써 새로운 쌍방향 마스터 키를 생성해야 한다.
요청자는 요청자가 소스 액세스 서빙 네트워크 내의 기지국으로부터 목표 액세스 서빙 네트워크 내의 기지국으로 핸드오프할 때 액세스 서빙 네트워크가 변경되었음을 알지 못한다. 그 결과, 요청자는 쌍방향 마스터 키의 현재 값이 목표 액세스 서빙 네트워크와 공유되지 않을 것임을 알지 못한다. 요청자는 목표 액세스 서빙 네트워크로의 연속 입력(contiguous entry)과 초기 입력(initial entry)을 구별할 수 없으므로, 요청자는 목표 액세스 서빙 네트워크 내의 새로운 기지국과 연계된 인증자가 초기 인증자와는 상이하다는 것과 새로운 인증자가 현재 쌍방향 마스터 키를 소유하고 있지 않다는 것을 알지 못한다. 따라서 시스템 간 핸드오프를 이행하기 위해, 요청자는 소스 액세스 서빙 네트워크, 요청자의 MS_ID 및 새로운 목표 기지국의 BS_ID로부터의 쌍방향 마스터 키에 기초하여 계속해서 인증 키를 계산할 것이다.
핸드오프 동안 요청자와 목표 기지국 사이의 통신 링크를 보존하기 위해, 소 스 액세스 서빙 네트워크는 인증 키를 목표 기지국에 제공할 수 있지만, 이 키는 또한 소스 액세스 서빙 네트워크, 요청자의 MS_ID 및 새로운 목표 기지국의 BS_ID로부터의 쌍방향 마스터 키에 기초하여 계산될 것이다. 보안 키 재료를 약간 신뢰할 수 있는 목표 기지국 및/또는 목표 액세스 서빙 네트워크에 제공하면 요청자, 목표 기지국 및/또는 목표 액세스 서빙 네트워크와 연계된 보안 리스크가 증가할 수 있다. 예를 들어, 약간 신뢰할 수 있는 액세스 서빙 네트워크 내의 당사자는 특히 쌍방향 마스터 키가 비교적 긴 기간 동안 이용되고 그에 따라 인증 키도 비교적 긴 기간 동안 이용되는 경우에 인증 키로부터의 쌍방향 마스터 키의 값을 판별하는 호기를 가질 수 있다. 일단 오래된 쌍방향 마스터 키의 값이 판별되면, 당사자는 동일한 키 재료를 이용한 임의의 보다 오래된 세션 및 현재 세션과 연계된 통신을 해독할 수 있다.
이 잠재적 보안 리스크를 방지하기 위해, 소스 액세스 서빙 네트워크는 쌍방향 마스터 키의 복사본을 제공하지 않을 수 있다. 그 대신, 요청자 및 목표 액세스 서빙 네트워크는 신뢰할 수 없는 서빙 네트워크 내로의 핸드오프 이후에 새로운 보안 연계를 협상하는 데 필요할 수 있다. 예를 들어, 요청자 및 목표 액세스 서빙 네트워크는 전술한 바와 같이 홈 AAA(HAAA) 서버를 이용한 완전한 EAP 인증 절차를 야기할 수 있다. 그러나, 전술한 바와 같이, 요청자는 전형적으로 그것이 새로운 (약간 신뢰할 수 있는) 목표 액세스 서빙 네트워크에 진입했다는 것을 알지 못한다. 따라서 요청자는 그것이 새로운 보안 연계를 협상하는 데 필수적임을 알지 못한다. 또한, 완전한 EAP 절차는 전형적으로 다수의 트랜잭션을 포함할 수 있 는 긴 교환(a lengthy exchange)을 필요로 하며, 그에 따라 완전한 EAP 절차는 핸드오프 동안 불량한 링크 조건으로 인해 핸드오프 영역 내에서 신뢰할 수 없다. 이에 따라 핸드오프 동안의 보안 연계를 재협상하면 핸드오프 동안 통신 링크가 차단될 가능성이 증가할 수 있다.
본 발명은 전술한 문제들 중 한 가지 이상의 문제의 영향을 설명하는 것과 관련된다. 다음은 본 발명의 몇몇 양상의 기본적인 이해를 제공하기 위해 본 발명을 간단한 요약한 것이다. 이 요약은 본 발명의 배타적인 개요가 아니다. 이것은 본 발명의 주된 또는 필수적인 요소를 확인하거나 본 발명의 범주를 제한하고자 의도된 것이 아니다. 유일한 목적은 이후에 논의되는 보다 상세한 설명에 대한 서두로서 몇몇 개념을 간단한 형태로 나타내는 것이다.
본 발명의 일 실시예에서는, 제 1 액세스 서빙 네트워크와 연계되는 적어도 하나의 제 1 기지국 및 제 2 액세스 서빙 네트워크와 연계되는 적어도 하나의 제 2 기지국을 필요로 하는 무선 통신 방법이 제공된다. 본 방법은 제 1 액세스 서빙 네트워크 및 제 2 기지국과 연계되는 제 1 키를 생성하는 단계와, 제 1 키가 일시적임을 나타내는 정보를 수신하는 단계와, 제 1 키를 이용하여 제 2 기지국과의 통신 링크를 설립하는 단계를 포함한다.
본 발명의 다른 실시예에서는, 이동 유닛, 제 1 액세스 서빙 네트워크와 연계되는 적어도 하나의 제 1 기지국 및 제 2 액세스 서빙 네트워크와 연계되는 적어도 하나의 제 2 기지국을 필요로 하는 무선 통신 방법이 제공된다. 본 방법은 제 1 액세스 서빙 네트워크 및 제 2 기지국과 연계되는 제 1 키를 나타내는 정보를 제공하는 단계와, 제 1 키가 일시적임을 나타내는 정보를 제공하는 단계를 포함한다.
본 발명의 또 다른 실시예에서는, 이동 유닛, 제 1 액세스 서빙 네트워크와 연계되는 적어도 하나의 제 1 기지국 및 제 2 액세스 서빙 네트워크와 연계되는 적어도 하나의 제 2 기지국을 필요로 하는 무선 통신 방법이 제공된다. 본 방법은 제 1 액세스 서빙 네트워크 및 제 2 기지국과 연계되는 제 1 키를 나타내는 정보를 수신하는 단계와, 제 1 키가 일시적임을 나타내는 정보를 수신하는 단계와, 제 1 키를 이용하여 이동 유닛과의 통신 링크를 설립하는 단계를 포함한다.
본 발명은 첨부한 도면과 함께 다음의 설명을 참조하면 이해될 수 있다. 도면에서 유사한 참조번호는 유사한 소자를 나타낸다.
도 1은 본 발명에 따른 통신 시스템의 예시적인 일 실시예를 개념적으로 예시한 도면,
도 2는 본 발명에 따라 보안 키를 분배하는 방법의 예시적인 일 실시예를 개념적으로 도시한 도면이다.
본 발명은 다양한 수정 및 대안 형태가 가능하지만, 그것의 특정 실시예가 도면에서 예로서 도시되었고 본 명세서에서 상세히 설명된다. 그러나 특정 실시예에 대한 본 명세서의 설명은 본 발명을 개시된 특정 형태로 제한하는 것으로 의도 되는 것이 아니라, 첨부한 특허청구범위에 의해 정의되는 본 발명의 사상 및 범주 내에 있는 모든 변형물, 균등물 및 대체물을 포괄하고자 하는 것으로 의도된다.
본 발명의 예시적인 실시예가 이하에서 설명된다. 명료성을 위해, 실제 구현의 모든 특징이 본 명세서에 설명되는 것은 아니다. 물론, 임의의 그러한 실제 실시예의 개발에 있어서, 시스템 및 사업과 관련된 제약 사항에 따라, 개발자의 특정 목적을 달성하기 위해 하나의 구현으로부터 다른 구현으로 변화할 수도 있는 수많은 구현 특정 결정이 이루어질 수도 있음을 이해할 수 있을 것이다. 또한, 그러한 개발 노력은 복잡하고 시간 소모적일 수도 있지만, 본 개시내용이 유리하게 이용될 수 있는 당업계의 숙련자에게 있어서는 일상적인 것일 수도 있음을 이해할 수 있을 것이다.
본 발명의 일부분 및 대응하는 상세한 설명은 소프트웨어, 또는 컴퓨터 메모리 내에서 데이터 비트에 대한 동작의 알고리즘 및 심볼 표현에 의하여 제시된다. 이들 설명 및 표현에 의해 당업자는 자신의 작업의 본질을 해당 분야의 다른 숙련자에게 효과적으로 전수한다. 본 명세서에서 이용된 용어로서 또한 일반적으로 이용되는 용어로서의 알고리즘은 원하는 결과를 가져오는 일관적인 시퀀스의 단계인 것으로 표현된다. 그러한 단계는 물리적 양의 물리적 조작을 요구하는 단계이다. 이들 양은 일반적으로 저장, 전송, 조합, 비교 및 그와 달리 조작될 수 있는 광, 전기 또는 자기 신호의 형태를 취하지만 반드시 그러한 것은 아니다. 주로 관용적 인 이유로, 이들 신호를 비트, 값, 요소, 심볼, 문자, 용어, 숫자 등이라 지칭하는 것이 때때로 편리하다는 것이 입증되었다.
그러나 이러한 용어 및 유사한 용어는 모두 적절한 물리적 양과 관련되는 것이며, 단지 그러한 양에 적용되는 편리한 라벨에 불과하다는 것을 기억해야 한다. 이와 달리, 특별히 달리 언급되지 않는다면, 논의로부터 명백히 알 수 있는 바와 같이, "프로세싱" 또는 "컴퓨팅" 또는 "계산" 또는 "결정" 또는 "디스플레이" 등과 같은 용어는, 컴퓨터 시스템의 레지스터 및 메모리 내의 물리적, 전자적 양으로서 표현되는 데이터를 조작하여 컴퓨터 시스템의 메모리 또는 레지스터 또는 기타의 그러한 정보 저장소, 전송 또는 디스플레이 디바이스 내의 물리적 양으로서 유사하게 표현되는 기타 데이터로 변환하는 컴퓨터 시스템 또는 유사 전자 컴퓨팅 디바이스의 동작 및 프로세스를 지칭한다.
또한 본 발명의 소프트웨어 구현 양상은 전형적으로 몇몇 형태의 프로그램 저장 매체 상에서 인코딩되거나 또는 몇몇 유형의 전송 매체를 통해 구현된다는 점에 유의한다. 프로그램 저장 매체는 자기 매체(예를 들어, 플로피 디스크 또는 하드 드라이브) 또는 광학 매체(예를 들어, 콤팩트 디스크 판독 전용 메모리, 즉 "CD ROM")일 수도 있고, 혹은 판독 전용 또는 랜덤 액세스 형태일 수도 있다. 유사하게, 전송 매체는 연선(twisted wire pairs), 동축 케이블, 광섬유 또는 당업계에 잘 알려진 그 밖의 다른 적절한 전송 매체일 수 있다. 본 발명은 임의의 주어진 구현의 이들 양상에 의해 국한되는 것은 아니다.
이제 첨부한 도면을 참조하여 본 발명이 설명될 것이다. 다양한 구조, 시스 템 및 디바이스는 당업자에게 공지되어 있는 사항을 기재하여 본 발명을 모호하게 하지 않도록 오로지 설명을 위하여 도면에 개략적으로 도시되어 있다. 그렇지만, 첨부한 도면은 본 발명의 예시적인 예를 기재하고 설명하도록 포함된다. 본 명세서에서 이용된 단어 및 어구는 관련 분야의 당업자가 그러한 단어 및 어구에 대해 이해하고 있는 바와 일치하는 의미를 갖는 것으로 이해되고 해석되어야 한다. 본 명세서의 용어 또는 어구의 일관된 이용이 용어 또는 어구의 특별한 정의, 즉 당업자가 이해하는 바와 같은 일반적이고 관습적인 의미와는 다른 정의를 암시하는 것은 아니다. 용어 또는 어구가 특별한 의미, 즉 당업자가 이해하는 것과는 다른 의미를 갖게 되는 정도에 대해서, 그러한 특별한 정의는 명세서 내의 용어 또는 어구의 특별한 정의를 직접적이고 명확하게 제공하는 정의의 방식으로 명료하게 설명될 것이다.
도 1은 통신 시스템(100)의 예시적인 일 실시예를 개념적으로 예시하고 있다. 예시한 실시예에서, 통신 시스템(100)은 무선 인터페이스(115)를 통해 기지국(110)과 통신 중인 요청자(105)를 포함한다. 예시적인 요청자(105)는 셀룰러 전화, 개인 휴대 정보 단말, 스마트 폰, 문자 메시징 디바이스, 랩톱 컴퓨터, 데스크톱 컴퓨터 등을 포함하지만, 이러한 것으로 제한되는 것은 아니다. 기지국(110)이 도 1에 도시되어 있지만, 당업자라면 임의의 다른 유형의 액세스 포인트가 이용될 수도 있음을 이해할 수 있을 것이다. 다른 실시예에서, 예시적인 액세스 포인트는 기지국 라우터, 액세스 서빙 네트워크(Access Serving Networks: ASN), WiMAX 라우터 등을 포함할 수 있다. 요청자(105)와 기지국(110)은 임의의 프로토콜 또는 프 로토콜의 조합에 따라 무선 인터페이스(115)를 통해 통신할 수 있다. 예를 들어, 요청자(105)와 기지국(110)은 범용 이동 통신 시스템(Universal Mobile Telecommunication System: UMTS) 프로토콜, 범유럽 이동 통신(Global System for Mobile communication: GSM) 프로토콜, 코드 분할 다중 액세스(Code Division Multiple Acccess: CDMA) 프로토콜, CDMA 2000 프로토콜, IEEE 802.11 프로토콜, IEEE 802.16 프로토콜, 블루투스 프로토콜 등에 따라 무선 인터페이스(115)를 통해 통신할 수 있다. 이에 따라 본 명세서에서는 본 발명과 관련 있는 통신 프로토콜의 양상만이 논의될 것이다.
기지국(110)은 액세스 서빙 네트워크(access serving network: ASN)(125)에서 구현될 수 있는 인증자(120)에 통신가능하게 연결된다. 도 1에 도시한 액세스 서빙 네트워크(125)가 하나의 기지국(110)을 포함하고 있지만, 본 개시내용이 유리하게 이용될 수 있는 당업계의 숙련자라면 본 발명이 액세스 서빙 네트워크(125)당 하나의 기지국(110)으로 제한되는 것이 아님을 이해할 수 있을 것이다. 다른 실시예에서, 액세스 서빙 네트워크(125)는 임의의 수의 기지국(110)을 포함할 수 있다. 도 1이 액세스 서빙 네트워크(125) 내의 개별적인 기능적 요소로서 인증자(120) 및 기지국(110)을 나타내고 있지만, 당업자라면 또한 액세스 서빙 네트워크(125), 인증자(120) 및/또는 기지국(110)이 임의의 수의 물리적 디바이스에 구현될 수 있음을 이해할 수 있을 것이다.
인증자(120)는 접속성 서빙 네트워크(140)에 구현되는 인증 서버(135)에 통신가능하게 연결된다. 예시한 실시예에서, 인증 서버(135)와 인증자(120) 사이에 는 보안 연계가 존재하여 그들 사이의 통신을 보호한다. 그러한 보안 연계는 액세스 서빙 네트워크(125)와 접속성 서빙 네트워크(140)의 동작 간 사업 협정에 기초하여 그들 네트워크 사이에 설립될 수 있다. 액세스 서빙 네트워크(125) 및 접속성 서빙 네트워크(140)는, 인증자(120)와 인증 서버(135) 사이의 보안 연계 때문에, 신뢰할 수 있는 도메인의 일부로 간주된다.
인증 서버(135)와 요청자(105) 사이에는 다른 보안 연계가 존재한다. 이 보안 연계는 요청자의 가입에 기초하여 설립된다. 요청자(105) 및 접속성 서빙 네트워크(140)는, 요청자(105)와 인증 서버(135) 사이의 보안 연계 때문에, 다른 신뢰할 수 있는 도메인의 일부로 간주된다. 보안 연계는 하나 이상의 보안 키에 기초하여 설립 및/또는 유지된다. 예를 들어, 통신 시스템(100)이 IEEE 802.16 및/또는 WiMAX 표준에 따라 동작한다면, 요청자(105) 및 인증 서버(135)는 마스터 세션 키(또는 확장가능 마스터 세션 키)에 기초하여 AAA 키를 도출할 수 있다. 그러면 인증 서버(135)는 예를 들어 RADIUS 및/또는 DIAMETER 프로토콜을 이용하여 AAA 키를 인증자(120) 내에 파퓰레이트함으로써 요청자(105)와 인증자(120)와 인증 서버(135) 사이에 보안 연계를 설립할 수 있다. 3자 신뢰 모델(a three party trust model)에서는, 요청자(105)와 인증 서버(135) 사이의 보호 연계의 유효성(validation)에 기초하여, 세션 제한 보안 연계(the session-limited security association)가 요청자(105)와 액세스 서빙 네트워크 인증자(125) 사이에 생성된다. 이 보안 연계에 대해 특정되는 보안 키와 같이 보안 연계를 정의하는 파라미터는 인증 서버(135)와 인증자(125) 사이의 기존 보안 연계의 보호 하에 인증 서 버(135)로부터 인증자(125)에게로 배분된다.
예시한 실시예에서, 인증자(120)와 요청자(105) 사이에 생성된 보안 연계는 한 쌍의 비밀 대칭 키에 의해 표현되는데, 그러한 비밀 대칭 키 쌍 중 하나의 키는 인증자(120)에 저장되고, 나머지 하나는 요청자(105)에 저장된다. 예를 들어, 통신 시스템(100)이 IEEE 802.16 및/또는 WiMAX 표준에 따라 동작한다면, 요청자(105) 및 인증자(120)는 각각 AAA 키를 이용하여 쌍방향 마스터 키(a Pairwise Master Key)의 복사본을 생성한다. 그 후 쌍방향 마스터 키의 복사본은 요청자(105) 및 인증자(120)에 의해 각각 저장될 수 있다.
요청자(105) 및 인증자(120)는 쌍방향 마스터 키를 이용하여 추가 보안 키를 생성할 수 있다. 일 실시예에서, 인증 키는 기지국 및 이동국 식별자(각각 BS_ID, MS_ID)의 의사 랜덤 함수(a pseudo-random function: PRF) 변환을 이용하여 쌍방향 마스터 키로부터 계산된다. 요청자(105) 및 인증자(120)는 또한 정의된 의사 랜덤 함수(PRF)를 이용하여 다음과 같이 키 암호화 키(a Key-Encryption Key: KEK)를 생성할 수 있다.
KEK = PRF(AK, 기타의 알려진 정적 파라미터)
무선 인터페이스(115)를 통해 전송되는 이용자 트래픽은 트래픽 암호화 키(traffic Encryption Key: TEK)와 같은 비밀 키를 이용하여 암호화될 수 있다. 기지국(110)은 언제든지 새로운 랜덤 TEK의 생성을 결정할 수 있다. TEK의 새로운 값은 KEK를 이용하여 다음과 같이 암호화될 수 있다.
TEK' = ENC(TEK)KEK
그러면 암호화된 TEK'는 무선 인터페이스(115)를 통해 요청자(105)에게 전송될 수 있다. 요청자(105)는 암호화된 TEK'를 복호화할 수 있고, 요청자(105)와 기지국(110) 양측 모두는 TEK(뿐 아니라 데이터 패킷과 연계된 다양한 시퀀스 카운터 또는 수)를 이용하여 트래픽 채널 데이터를 암호화 및 복호화할 수 있다. 일 실시예에서, 기지국(110)은 무선 인터페이스(115)를 통해 요청자(105)에게 전송되기 전에 데이터를 저장하는 데 이용될 수 있는 버퍼(143)를 포함한다. 데이터는 버퍼(143)에 저장되기 전에 TEK 및 시퀀스 카운터를 이용하여 사전 암호화될 수 있다. 또는, 데이터는 요청자(105)에게 전송되기 이전에만 암호화될 수 있다.
통신 시스템(100)은 또한 하나 이상의 약간 신뢰할 수 있는(또는 신뢰할 수 없는) 도메인을 포함할 수 있다. 예시한 실시예에서, 액세스 서빙 네트워크(145) 및 접속성 서빙 네트워크(150)는 약간 신뢰할 수 있는 도메인 내에 있다. 액세스 서빙 네트워크(145)는 하나 이상의 기지국(155)(하나 이상의 버퍼(158)를 포함함) 및 인증자(160)를 포함할 수 있고, 접속성 서빙 네트워크(150)는 인증 서버(165)를 포함할 수 있다. 액세스 서빙 네트워크(145) 및 접속성 서빙 네트워크(150)는 요청자(105)와 인증자(160)와 인증 서버(165) 사이에 어떠한 보안 연계도 존재하지 않기 때문에 약간 신뢰할 수 있는 도메인 내에 있는 것으로 간주된다. 유사하게, 한 쌍의 비밀 대칭 키에 의해 표현되는 보안 연계와 같은 어떠한 보안 연계도 요청자(105)와 인증자(160) 사이에 존재하지 않는다. 그 결과, 요청자(105)가 기지 국(110)으로부터 기지국(155)으로 핸드오프하는 경우, 인증자(160)는 요청자(105)에 의해 현재 이용되고 있는 인증 키(Authorization Key)를 생성할 수 없을 것이다.
따라서 기지국(110)은 기지국(155)과 연계된 쌍방향 마스터 키 및 식별자를 이용하여 임시 인증 키를 생성할 수 있다. 그러면 기지국(110)은 임시 인증 키의 복사본을 기지국(155)에 제공할 수 있다. 기지국(110)은 또한 인증 키의 복사본이 일시적이고 가급적 빨리 재생성되어야 한다는 표시를 제공할 수 있다. 일 실시예에서, 기지국(110)은 또한 정보를 버퍼(158) 내에 저장할 수 있는 기지국(155)에 버퍼(143)의 콘텐츠 및/또는 TEK를 제공할 수 있다. 그 후 기지국(155)은 기지국(155) 내의 요청자(105)가 무선 인터페이스(170)를 통해 통신할 수 있도록 임시 인증 키를 이용하여 요청자(105)와의 보안 연계를 설립할 수 있다. 요청자(105)는 또한 후술하는 바와 같이 임시 인증 키가 일시적이고 가급적 빨리 재생성되어야 함을 나타내는 정보를 수신할 수 있다.
도 2는 보안 키를 배분하는 방법(200)의 예시적인 일 실시예를 개념적으로 예시하고 있다. 예시한 실시예에서, 이동 유닛(MU)(205)은 소스 액세스 서빙 네트워크(a source access serving network: S-ASN)(210) 내의 기지국(도시하지 않음)으로부터 목표 액세스 서빙 네트워크(a target access serving network: T-ASN)(215) 내의 기지국(도시하지 않음)으로 핸드오프한다. 이동 유닛(205)은 초기에 PMK 보안 연계를 위한 앵커(an anchor)로 간주될 수 있는 소스 액세스 서빙 네트워크(210)와의 보안 연계(쌍방향 마스터 키에 의해 표현됨)를 설립한다. 일 실 시예에서, 소스 액세스 서빙 네트워크(210)는 인증 키를 사전 계산하여 소스 액세스 서빙 네트워크(210)와 연계된 기지국 내에 사전 파퓰레이트(pre-populate)할 수 있다. 인증 키의 사전 파퓰레이션(pre-population)은 신뢰할 수 있는 구역 내의 기지국이 소스 액세스 서빙 네트워크(210)와의 추가 시그널링 없이도 이동 유닛(205)과의 보안 통신을 신속히 설립하게 한다. 이동 유닛(205)은 이후에 소스 액세스 서빙 네트워크(210) 내의 기지국으로부터 목표 액세스 서빙 네트워크(215) 내의 기지국으로의 핸드오프 표시를 제공할 수 있다. 보안 연계의 초기화 및 임박한 핸드오프(the impdending handoff)의 표시는 양방향 화살표(220)로 표현된다.
이동 유닛(205)이 소스 액세스 서빙 네트워크(210) 내의 기지국으로부터 목표 액세스 서빙 네트워크(215) 내의 기지국으로 핸드오프하고자 할 때, 소스 액세스 서빙 네트워크(210) 내의 기지국은 소스 액세스 서빙 네트워크(210)가 현재 보안 연계에 대한 앵커임을 목표 액세스 서빙 네트워크(215) 내의 기지국에 나타낸다(225). 예를 들어, 소스 액세스 서빙 네트워크(210) 내의 기지국은 소스 액세스 서빙 네트워크(210)가 능동 PMK의 홀더(holder)라는 표시를 제공할 수 있다(225). 그 후, 목표 액세스 서빙 네트워크(215) 내의 기지국은 임시 인증 키의 복사본에 대한 요청을 소스 액세스 서빙 네트워크(210)에 제공할 수 있다(230).
목표 기지국이 신뢰할 수 없는 도메인 내에 있으므로, 즉 신뢰할 수 없는 목표 액세스 서빙 네트워크(215)와 연계되므로, 소스 액세스 서빙 네트워크(210)는 현재 능동 쌍방향 마스터 키, 목표 기지국과 연계된 식별자 및 임의의 기타 이용가능 정보를 이용하여 임시 인증 키를 생성한다(235). 소스 기지국은 임시 인증 키 를 목표 기지국에 전송한다(240). 소스 기지국은 또한 이동 유닛(205) 및 목표 액세스 서빙 네트워크(215)가 가급적 빨리 새로운 보안 연계를 협상해야 함을 나타내는 정보를 전송할 수 있다(240). 예를 들어, 소스 기지국은, 핸드오프 절차가 완료되고 채널 조건이 목표 액세스 서빙 네트워크(215)와의 완전히 상호 인증된 PMK 생성 절차를 이행할 정도로 충분히 신뢰할 수 있는 것으로 예상되자마자, 이동 유닛(205) 및 목표 액세스 서빙 네트워크(215)가 새로운 쌍방향 마스터 키를 협상해야 함을 나타내는 정보를 전송할 수 있다(240).
일 실시예에서, 비전송 사전 암호화된 데이터는 소스 기지국으로부터 목표 기지국으로 포워드될 수 있다(240). 암호화에 이용되었고 연계된 시퀀스 수의 값인 트래픽 암호화 키는 또한 소스 기지국으로부터 목표 기지국으로 포워드될 수 있다(240). 역방향 채널에 대한 최소 허용가능 시퀀스 수의 값은 또한 목표 기지국으로 포워드될 수 있다(240). 시퀀스 수의 값이 그들의 최대 한도에 접근함에 따라, 키와 암호 동기화의 조합(the combination of the key and the cryptographic synchronization)이 단일하고 반복되지 않을 가능성을 증가시켜야 하는 새로운 TEK가 설립될 수 있다.
이동 유닛(205)은 목표 액세스 서빙 네트워크(215) 내의 기지국과의 통신 링크를 설립할 수 있다(245). 통신 링크를 설립(245)하는 기술은 당업자에게 알려져 있으므로, 본 명세서에서는 명료성을 위해 본 발명과 관련된 절차의 양상만이 논의될 것이다. 목표 기지국과 이동 유닛(205) 양측 모두가 임시 인증 키의 복사본을 이용하고 있으므로, 통신 링크는 보안 링크로 간주될 수 있다. 그러나, 전술한 바 와 같이, 이동 유닛(205) 및 목표 액세스 서빙 네트워크(215)는 가급적 빨리 새로운 보안 연계를 협상해야 한다. 따라서 이동 유닛(205)은 통신 링크가 성공적으로 설립되었는지의 여부를 판별할 수 있다(250). 이동 유닛(205)은 또한 채널 조건이 목표 액세스 서빙 네트워크(215)와의 완전히 상호 인증된 PMK 생성 절차를 이행할 정도로 충분히 신뢰할 수 있는지의 여부를 판별할 수 있다(255). 예를 들어, 이동 유닛(205)은 하나 이상의 파일럿 신호를 모니터링하여 채널 조건을 판별할 수 있다.
이동 유닛(205)은 일단 그 조건이 적절한 것으로 판별하면(250 및/또는 255), 보안 연계가 목표 액세스 서빙 네트워크(215)와 협상되어야 함을 나타내는 정보를 제공한다(260). 그러면 이동 유닛(205) 및 목표 액세스 서빙 네트워크(215)는 새로운 보안 연계를 협상할 수 있다(265). 예를 들어, 이동 유닛 및 목표 액세스 서빙 네트워크(215)는 전술한 바와 같이 쌍방향 마스터 키의 새로운 값을 협상할 수 있다(265). 목표 액세스 서빙 네트워크(215)는 새로운 보안 연계가 성공적으로 협상되었을 때(265) 새로운 앵커가 될 수 있다.
전술한 바와 같이 임시 보안 키를 배분하는 것은 통상적인 실시에 비해 다수의 장점을 가질 수 있다. 약간 신뢰할 수 있는(또는 신뢰할 수 없는) 도메인 내의 기지국으로의 핸드오프와 연계되는 보안 리스크는 임시 인증 키를 목표 기지국으로 제공하고 목표 액세스 서빙 네트워크와의 보안 연계가 가급적 빨리 협상되어야 함을 요구함으로써 감소할 수 있다. 완전한 EAP 절차의 신뢰성은 핸드오프가 완료되고 새로운 통신 링크의 채널 조건이 허용가능할 정도로 양호하게 되면 그 절차를 지연시킴으로써 증가할 수 있다. 이에 따라 핸드오프 이후에 보안 연계를 재협상하면 핸드오프 동안 통신 링크가 차단될 가능성을 감소시킬 수 있다.
TEK가 목표 기지국에 제공되는 실시예에서, 전술한 기술은 또한 적절치 못한(unscrupulous) 목표 기지국이 TEK를 변경하지 않고서 TEK를 무제한으로 이용할 수 있다는 가능성을 감소시킬 수 있다. 예를 들어, 이동 유닛은 편의상 목표 기지국으로의 핸드오프 다음에 PMK가 재설립되어야 함을 나타내는 정보를 수신할 수 있다. 이것은 목표 액세스 서빙 네트워크에서 새로운 상호 인증된 PMK의 생성을 수반하며, 그 결과로 모든 합법적인 기지국에 의해 후속하여 이용될 수 있는 새로운 AK를 생성할 것이다. 목표 기지국이 합법적인 기지국 중에 있지 않다면, 그것은 새로운 AK를 수신하지 않을 것이며, 소스 액세스 서빙 네트워크로부터 수신된 임시 AK만을 가질 것이다. 위법적인 목표 기지국은 임시 AK를 이용하여 위법적인 목표 기지국과 연계된 문제를 국부화시켜야 하는 다른 위법적인 기지국으로 이동국을 핸드오프할 수 없을 것이다. 다른 예를 들어, 일단 PMK가 재생성된다면, 이동 유닛은 잔여 사전 암호화된 데이터 버퍼가 격감되자마자 목표 기지국이 새로운 TEK를 재설립할 것을 기대한다. 새로운 TEK가 설립되지 않는다면, 목표 기지국이 위법한 것일 가능성이 있기 때문에, 이동 유닛은 TEK의 이전 값을 이용하여 위법적인 목표 기지국과 연계된 임의의 문제를 최소화시키도록 통신을 중지할 것을 결정할 수 있다.
전술한 특정 실시예는 단지 예시적인 것이며, 본 명세서의 교시 내용의 이점을 갖는 당업자에게는 명백하게도 본 발명은 상이하지만 등가인 방식으로 수정 및 구현될 수 있다. 또한, 이하의 특허청구범위에서 설명한 것 이외에는 어떤 제한도 본 명세서에서 도시한 구조 또는 설계의 세부사항에 대해 의도되지 않는다. 따라서 전술한 특정 실시예는 변경 또는 수정될 수 있고, 그러한 모든 변화는 본 발명의 범주 및 사상 내에서 고려된다는 것은 명백하다. 이에 따라 본 명세서에서 추구하는 보호범위는 이하의 특허청구범위에 기술된 바와 같다.

Claims (10)

  1. 제 1 액세스 서빙 네트워크(a first access serving network)와의 보안 연계(secure association)를 갖는 적어도 하나의 제 1 기지국 -상기 제 1 액세스 서빙 네트워크는 제 1 쌍방향 마스터 키(pairwise master key)에 의해 표현되고 인증 서버와의 보안 연계를 가짐- 및 제 2 액세스 서빙 네트워크와 연계되는 적어도 하나의 제 2 기지국 -상기 제 2 액세스 서빙 네트워크는 상기 인증 서버와의 보안 연계를 갖지 않음- 과 관련되는 무선 통신 방법으로서,
    상기 방법은,
    이동 유닛에서 구현되고,
    상기 이동 유닛에서 상기 제 1 쌍방향 마스터 키를 이용하여 제 1 키를 생성하는 단계 -상기 제 1 키의 사본은 상기 제 1 쌍방향 마스터 키를 이용하여 상기 제 1 액세스 서빙 네트워크에 의해 생성되고 상기 제 2 액세스 서빙 네트워크로 전송됨- 와,
    상기 제 1 키가 일시적임을 나타내는 정보를 수신하는 단계와,
    상기 제 1 키를 이용하여 상기 제 2 기지국과의 임시 보안 연계(a temporary security association)를 확립하는 단계를 포함하는
    무선 통신 방법.
  2. 제 1 항에 있어서,
    상기 제 1 키를 생성하는 단계는 상기 제 1 쌍방향 마스터 키 및 상기 제 2 기지국과 연계되는 식별자를 이용하여 상기 제 1 키를 생성하는 단계를 포함하고,
    상기 제 1 키가 일시적임을 나타내는 상기 정보를 수신하는 단계는 상기 제 1 키가 상기 제 1 쌍방향 마스터 키를 이용하여 생성되었음을 나타내는 정보를 수신하는 단계 및 상기 제 2 액세스 서빙 네트워크에 의해 제 2 쌍방향 마스터 키가 생성될 것임을 나타내는 정보를 수신하는 단계 중 적어도 하나를 포함하는
    무선 통신 방법.
  3. 제 2 항에 있어서,
    상기 제 1 키가 일시적임을 나타내는 상기 정보를 수신하는 것에 응답하여, 상기 제 2 액세스 서빙 네트워크와 상기 제 2 쌍방향 마스터 키를 협상(negotiate)하는 단계를 포함하되,
    상기 제 2 쌍방향 마스터 키를 협상하는 단계는
    상기 제 2 기지국과의 통신 링크와 연계되는 채널 조건을 판정하는 단계와,
    상기 채널 조건이 상호 인증을 처리하기에 충분히 신뢰성이 있다고 판정되면 상기 제 2 쌍방향 마스터 키를 협상하는 단계를 포함하는
    무선 통신 방법.
  4. 제 1 항에 있어서,
    상기 제 2 기지국으로부터 암호화된 데이터를 수신하는 단계를 포함하되,
    상기 암호화된 데이터는 상기 제 1 기지국에 의해 상기 제 2 기지국으로 제공되고, 상기 제 1 키로부터 유도된 적어도 하나의 암호 키를 이용하여 암호화되는
    무선 통신 방법.
  5. 이동 유닛, 제 1 액세스 서빙 네트워크와의 보안 연계를 갖는 적어도 하나의 제 1 기지국 -상기 제 1 액세스 서빙 네트워크는 제 1 쌍방향 마스터 키에 의해 표현되고 인증 서버와의 보안 연계를 가짐- 및 제 2 액세스 서빙 네트워크와 연계되는 적어도 하나의 제 2 기지국 -상기 제 2 액세스 서빙 네트워크는 상기 인증 서버와의 보안 연계를 갖지 않음- 과 관련되는 무선 통신 방법으로서,
    상기 방법은,
    상기 제 1 액세스 서빙 네트워크에서 구현되고,
    상기 제 1 쌍방향 마스터 키를 이용하여 제 1 키를 생성하는 단계 -상기 제 1 키의 사본은 상기 제 1 쌍방향 마스터 키를 이용하여 상기 이동 유닛에 의해 생성됨- 와,
    상기 제 1 키를 나타내는 정보를 상기 제 2 액세스 서빙 네트워크에 제공하는 단계와,
    상기 제 1 키가 일시적임을 나타내는 정보를 상기 제 2 액세스 서빙 네트워크에 제공하는 단계를 포함하는
    무선 통신 방법.
  6. 제 5 항에 있어서,
    상기 제 1 액세스 서빙 네트워크와 연계된 상기 제 1 쌍방향 마스터 키 및 상기 제 2 기지국과 연계된 식별자를 이용하여 상기 제 1 키를 생성하는 단계를 포함하는
    무선 통신 방법.
  7. 제 5 항에 있어서,
    상기 제 1 키를 나타내는 상기 정보를 제공하는 단계는, 상기 이동 유닛이 상기 제 2 기지국으로 핸드오프되고 있는 것으로 판정되는 것에 응답하여, 상기 제 1 키를 나타내는 상기 정보를 상기 이동 유닛, 상기 제 2 기지국 및 상기 제 2 액세스 서빙 네트워크 중 적어도 하나에 제공하는 단계를 포함하고,
    상기 제 1 키가 일시적임을 나타내는 상기 정보를 제공하는 단계는, 상기 이동 유닛이 상기 제 2 기지국으로 핸드오프되고 있는 것으로 판정되는 것에 응답하여, 상기 제 1 키가 일시적임을 나타내는 상기 정보를 상기 이동 유닛, 상기 제 2 기지국 및 상기 제 2 액세스 서빙 네트워크 중 적어도 하나에 제공하는 단계를 포함하는
    무선 통신 방법.
  8. 제 5 항에 있어서,
    난수 및 상기 난수와 상기 제 1 키를 이용하여 암호화된 데이터를 상기 제 2 기지국에 제공하는 단계를 포함하는
    무선 통신 방법.
  9. 이동 유닛, 제 1 액세스 서빙 네트워크와의 보안 연계를 갖는 적어도 하나의 제 1 기지국 -상기 제 1 액세스 서빙 네트워크는 제 1 쌍방향 마스터 키에 의해 표현되고 인증 서버와의 보안 연계를 가짐- 및 제 2 액세스 서빙 네트워크와 연계되는 적어도 하나의 제 2 기지국 -상기 제 2 액세스 서빙 네트워크는 상기 인증 서버와의 보안 연계를 갖지 않음- 과 관련되는 무선 통신 방법으로서,
    상기 제 1 쌍방향 마스터 키를 이용하여 상기 제 1 액세스 서빙 네트워크에 의해 생성되는 제 1 키를 나타내는 정보를 수신하는 단계와,
    상기 제 1 키가 일시적임을 나타내는 정보를 수신하는 단계와,
    상기 제 1 키를 이용하여 상기 이동 유닛과의 임시 보안 연계를 확립하는 단계를 포함하는
    무선 통신 방법.
  10. 제 9 항에 있어서,
    상기 제 1 키를 나타내는 상기 정보를 수신하는 단계는 상기 제 1 액세스 서빙 네트워크와 연계되는 상기 제 1 쌍방향 마스터 키 및 상기 제 2 기지국과 연계되는 식별자를 이용하여 생성되는 제 1 키를 나타내는 정보를 수신하는 단계를 포함하고,
    상기 제 1 키가 일시적임을 나타내는 상기 정보를 수신하는 단계는 상기 제 2 액세스 서빙 네트워크에 의해 제 2 쌍방향 마스터 키가 생성될 것임을 나타내는 정보를 수신하는 단계를 포함하며,
    상기 방법은,
    상기 이동 유닛과 상기 제 2 쌍방향 마스터 키를 협상하는 단계와,
    상기 이동 유닛이 채널 조건이 상호 인증을 처리하기에 충분히 신뢰성이 있다고 판정하면, 상기 이동 유닛으로부터의 상기 제 2 쌍방향 마스터 키를 협상하라는 요청을 수신하는 단계와,
    난수 및 상기 난수와 상기 제 1 키를 이용하여 암호화된 데이터를 상기 제 2 기지국으로부터 수신하는 단계를 포함하고,
    상기 제 2 쌍방향 마스터 키를 협상하는 단계는 상기 이동 유닛으로부터의 상기 요청을 수신하는 것에 응답하여 상기 제 2 쌍방향 마스터 키를 협상하는 것을 포함하는
    무선 통신 방법.
KR1020077030422A 2005-06-30 2006-06-22 무선 통신 방법 KR101195278B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/173,144 US7602918B2 (en) 2005-06-30 2005-06-30 Method for distributing security keys during hand-off in a wireless communication system
US11/173,144 2005-06-30
PCT/US2006/024253 WO2007005309A1 (en) 2005-06-30 2006-06-22 Method for distributing security keys during hand-off in a wireless communication system

Publications (2)

Publication Number Publication Date
KR20080018213A KR20080018213A (ko) 2008-02-27
KR101195278B1 true KR101195278B1 (ko) 2012-10-26

Family

ID=37327240

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077030422A KR101195278B1 (ko) 2005-06-30 2006-06-22 무선 통신 방법

Country Status (6)

Country Link
US (1) US7602918B2 (ko)
EP (1) EP1897330B1 (ko)
JP (1) JP5043006B2 (ko)
KR (1) KR101195278B1 (ko)
CN (1) CN101233734B (ko)
WO (1) WO2007005309A1 (ko)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5042834B2 (ja) * 2004-08-25 2012-10-03 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート 無線携帯インターネットシステムでeapを利用する保安関係交渉方法
US7596225B2 (en) * 2005-06-30 2009-09-29 Alcatl-Lucent Usa Inc. Method for refreshing a pairwise master key
KR100770928B1 (ko) * 2005-07-02 2007-10-26 삼성전자주식회사 통신 시스템에서 인증 시스템 및 방법
US7916869B2 (en) * 2005-09-01 2011-03-29 Sharp Laboratories Of America, Inc. System and method for automatic setup of a network device with secure network transmission of setup parameters using a standard remote control
US7609837B2 (en) * 2005-09-01 2009-10-27 Sharp Laboratories Of America, Inc. System and method for automatic setup of a network device with secure network transmission of setup parameters
US8234694B2 (en) * 2005-12-09 2012-07-31 Oracle International Corporation Method and apparatus for re-establishing communication between a client and a server
US20090164788A1 (en) * 2006-04-19 2009-06-25 Seok-Heon Cho Efficient generation method of authorization key for mobile communication
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
FI20070095A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Turva-avainten luominen langatonta viestintää varten
EP2119181B1 (en) * 2007-02-12 2011-12-14 Telefonaktiebolaget LM Ericsson (publ) Signalling delegation in a moving network
US9319220B2 (en) * 2007-03-30 2016-04-19 Intel Corporation Method and apparatus for secure network enclaves
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
CN105515746B (zh) 2007-04-27 2019-06-07 华为技术有限公司 资源请求指示信息的时频资源分配方法、装置及基站
US9800391B2 (en) 2007-04-27 2017-10-24 Huawei Technologies Co., Ltd. Method and apparatus for allocating and transmitting time and frequency resource for resource request indicator
CN102413461B (zh) * 2007-05-08 2014-06-04 华为技术有限公司 安全能力协商的方法及系统
CN101304600B (zh) * 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及系统
US8363657B2 (en) * 2007-05-23 2013-01-29 Apple Inc. SIP-enabled framework for multi-domain roaming control plane in a WiMAX access network
ATE553585T1 (de) * 2007-05-25 2012-04-15 Nokia Siemens Networks Oy Verfahren, system und vorrichtung zur positionsaktualisierung in netzwerken
US20080313455A1 (en) * 2007-06-12 2008-12-18 Nokia Siemens Networks Oy Key support for password-based authentication mechanisms
US8325922B1 (en) * 2007-07-20 2012-12-04 Apple Inc. Group key security in a multihop relay wireless network
KR101061899B1 (ko) * 2007-09-12 2011-09-02 삼성전자주식회사 이종망간 핸드오버를 위한 빠른 인증 방법 및 장치
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
JP2009130603A (ja) * 2007-11-22 2009-06-11 Sanyo Electric Co Ltd 通信方法およびそれを利用した基地局装置、端末装置、制御装置
US9232390B2 (en) * 2007-12-11 2016-01-05 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatuses generating a radio base station key in a cellular radio system
CN101889423B (zh) * 2007-12-19 2013-07-24 诺基亚公司 用于切换安全的方法、装置和系统
US9246679B2 (en) * 2007-12-28 2016-01-26 Intel Corporation Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks
US20090168766A1 (en) * 2007-12-28 2009-07-02 Vedat Eyuboglu Inter-Technology Bridging Over Access Points
FR2926382B1 (fr) * 2008-01-11 2010-02-26 Proton World Internat Nv Hierarchisation de cles cryptographiques dans un circuit electronique
CN101499959B (zh) * 2008-01-31 2012-08-08 华为技术有限公司 配置密钥的方法、装置及系统
CN101682931B (zh) * 2008-04-30 2012-09-05 联发科技股份有限公司 移动台、基站及流量加密密钥的产生方法
US8666077B2 (en) * 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
CN102595399B (zh) * 2008-06-23 2017-02-01 华为技术有限公司 密钥衍生方法、设备及系统
CN101616407B (zh) * 2008-06-25 2011-04-27 华为技术有限公司 预认证的方法和认证系统
WO2009157172A1 (ja) * 2008-06-27 2009-12-30 パナソニック株式会社 通信システム及び通信処理装置並びに認証処理装置
KR20110038655A (ko) * 2008-07-01 2011-04-14 후아웨이 테크놀러지 컴퍼니 리미티드 무선 통신 시스템에서 이동성 제한을 위한 시스템 및 방법
US20100014461A1 (en) * 2008-07-17 2010-01-21 Futurewei Technologies, Inc. System and Method for Creating Multiple Mobility Profiles per Subscriber in Wireless Communications Systems
US8245039B2 (en) 2008-07-18 2012-08-14 Bridgewater Systems Corp. Extensible authentication protocol authentication and key agreement (EAP-AKA) optimization
US8578153B2 (en) * 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
US20100146262A1 (en) * 2008-12-04 2010-06-10 Shenzhen Huawei Communication Technologies Co., Ltd. Method, device and system for negotiating authentication mode
KR101556906B1 (ko) * 2008-12-29 2015-10-06 삼성전자주식회사 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법
KR101567896B1 (ko) * 2009-02-13 2015-11-11 삼성전자주식회사 다중 홉 릴레이 방식을 사용하는 광대역 무선 통신 시스템에서 최적화된 기지국 내 핸드오버 지원 장치 및 방법
US9154476B2 (en) * 2009-04-07 2015-10-06 Telefonaktiebolaget L M Ericsson (Publ) Attaching a sensor to a WSAN
CN101527908B (zh) * 2009-04-08 2011-04-20 中兴通讯股份有限公司 一种无线局域网终端的预鉴别方法及无线局域网系统
US8385549B2 (en) * 2009-08-21 2013-02-26 Industrial Technology Research Institute Fast authentication between heterogeneous wireless networks
NL2003661C2 (nl) 2009-10-16 2011-04-19 Sara Lee De Nv Controle-eenheid voor het besturen van een automatisch apparaat voor het bereiden van dranken.
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
CN102056160B (zh) * 2009-11-03 2013-10-09 华为技术有限公司 一种密钥生成的方法、装置和系统
KR20110048974A (ko) * 2009-11-04 2011-05-12 삼성전자주식회사 무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법
US8379619B2 (en) * 2009-11-06 2013-02-19 Intel Corporation Subcarrier permutation to achieve high frequency diversity of OFDMA systems
EP2541829B1 (en) * 2010-02-24 2020-04-15 Renesas Electronics Corporation Wireless communications device and authentication processing method
CN101945386B (zh) * 2010-09-10 2015-12-16 中兴通讯股份有限公司 一种实现安全密钥同步绑定的方法及系统
CN101958898B (zh) * 2010-09-28 2013-10-30 中国科学院研究生院 一种移动WiMAX网络中EAP认证快速切换方法
US20130166910A1 (en) * 2011-12-22 2013-06-27 Broadcom Corporation Revocable Security System and Method for Wireless Access Points
WO2013187709A1 (en) * 2012-06-13 2013-12-19 Samsung Electronics Co., Ltd. Method and system for securing control packets and data packets in a mobile broadband network environment
WO2014026384A1 (zh) * 2012-08-17 2014-02-20 华为技术有限公司 用户设备配对处理方法、网络侧设备和用户设备
US8923880B2 (en) 2012-09-28 2014-12-30 Intel Corporation Selective joinder of user equipment with wireless cell
MX342101B (es) 2013-01-30 2016-09-13 Ericsson Telefon Ab L M Generación de clave de seguridad para conectividad dual.
JP6015500B2 (ja) * 2013-03-11 2016-10-26 セイコーエプソン株式会社 無線通信システム、無線通信端末、無線通信装置、無線通信方法、無線通信端末制御プログラム
CN108292462B (zh) * 2015-04-30 2020-08-28 N&W全球自动售货股份公司 具有改进的人机接口的自动饮料配料机
US10063540B2 (en) 2015-06-07 2018-08-28 Apple Inc. Trusted status transfer between associated devices
EP3499834B1 (en) * 2016-09-19 2021-12-01 Huawei Technologies Co., Ltd. Key negotiation method and apparatus

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004166270A (ja) 2002-11-08 2004-06-10 Docomo Communications Laboratories Usa Inc 無線ネットワークのハンドオフ暗号鍵
JP2004222300A (ja) 2003-01-14 2004-08-05 Samsung Electronics Co Ltd 無線ネットワークにおける高速ローミングサービス方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI107486B (fi) 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004166270A (ja) 2002-11-08 2004-06-10 Docomo Communications Laboratories Usa Inc 無線ネットワークのハンドオフ暗号鍵
JP2004222300A (ja) 2003-01-14 2004-08-05 Samsung Electronics Co Ltd 無線ネットワークにおける高速ローミングサービス方法

Also Published As

Publication number Publication date
KR20080018213A (ko) 2008-02-27
EP1897330A1 (en) 2008-03-12
WO2007005309A1 (en) 2007-01-11
CN101233734B (zh) 2016-07-06
US20070003062A1 (en) 2007-01-04
CN101233734A (zh) 2008-07-30
JP5043006B2 (ja) 2012-10-10
EP1897330B1 (en) 2015-06-10
US7602918B2 (en) 2009-10-13
JP2008545337A (ja) 2008-12-11

Similar Documents

Publication Publication Date Title
KR101195278B1 (ko) 무선 통신 방법
KR101266773B1 (ko) 통신 방법
EP1955511B1 (en) Method and system for automated and secure provisioning of service access credentials for on-line services
US7529933B2 (en) TLS tunneling
US8495360B2 (en) Method and arrangement for providing a wireless mesh network
CN101156352B (zh) 基于移动网络端到端通信的认证方法、系统及认证中心
US20020120844A1 (en) Authentication and distribution of keys in mobile IP network
JP5290323B2 (ja) 無線アクセス技術及び移動ip基盤の移動性制御技術が適用された次世代のネットワーク環境のための統合ハンドオーバー認証方法
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
CN111756528B (zh) 一种量子会话密钥分发方法、装置及通信架构
CN116056080A (zh) 一种面向低轨卫星网络的卫星切换认证方法
Pereniguez et al. Privacy-enhanced fast re-authentication for EAP-based next generation network
Ciou et al. A handover security mechanism employing the Diffie-Hellman key exchange approach for the IEEE802. 16e wireless networks
Cam-Winget et al. IEEE 802.11 i Overview
Marin-Lopez et al. Secure three-party key distribution protocol for fast network access in EAP-based wireless networks
Chu et al. Secure data transmission with cloud computing in heterogeneous wireless networks
Al Shidhani et al. Local fast re-authentication protocol for 3G-WLAN interworking architecture
Kumar et al. A Secure Three-Way Handshake Authentication Process in IEEE 802.11 i
Leu et al. A handover security mechanism employing diffie-Hellman PKDS for IEEE802. 16e wireless networks
Roepke et al. A Survey on Protocols securing the Internet of Things: DTLS, IPSec and IEEE 802.11 i
Narmadha et al. Performance analysis of signaling cost on EAP-TLS authentication protocol based on cryptography
Badra et al. Hiding User Credentials during the TLS authentication phase

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151012

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180918

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190917

Year of fee payment: 8