KR101481558B1 - 이기종 무선접속망간 보안연계 설정 방법 - Google Patents

이기종 무선접속망간 보안연계 설정 방법 Download PDF

Info

Publication number
KR101481558B1
KR101481558B1 KR20080080904A KR20080080904A KR101481558B1 KR 101481558 B1 KR101481558 B1 KR 101481558B1 KR 20080080904 A KR20080080904 A KR 20080080904A KR 20080080904 A KR20080080904 A KR 20080080904A KR 101481558 B1 KR101481558 B1 KR 101481558B1
Authority
KR
South Korea
Prior art keywords
network
authentication
base station
message
target
Prior art date
Application number
KR20080080904A
Other languages
English (en)
Other versions
KR20090039593A (ko
Inventor
한진백
윤애란
하성웅
박기원
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to PCT/KR2008/006080 priority Critical patent/WO2009051405A2/en
Priority to US12/738,391 priority patent/US8731194B2/en
Publication of KR20090039593A publication Critical patent/KR20090039593A/ko
Application granted granted Critical
Publication of KR101481558B1 publication Critical patent/KR101481558B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/503Internet protocol [IP] addresses using an authentication, authorisation and accounting [AAA] protocol, e.g. remote authentication dial-in user service [RADIUS] or Diameter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선접속 시스템에서 이기종 무선접속망간 핸드오버시 보안연계를 설정하는 방법에 관한 것이다. 본 발명의 일 실시예로서 이기종 무선접속망에 포함된 타겟 기지국과 핸드오버 전 보안연계를 설정하는 방법은, 단말의 인증관련정보를 타겟망 인증서버에 전달하도록 요청하는 요청 메시지를 서비스 기지국으로 전송하는 단계와 타겟 기지국과 핸드오버 전에 서비스 기지국으로부터 타겟망에서 사용되는 보안관련정보들을 포함하는 응답 메시지를 수신하는 단계를 포함할 수 있다.
Figure R1020080080904
이기종망간 핸드오버(Inter RAT handover), 보안연계, PKM, 인증절차

Description

이기종 무선접속망간 보안연계 설정 방법{Method of establishing security association in Inter-RAT handover}
본 발명은 무선접속 시스템에 관한 것으로서, 이기종 무선접속망간 핸드오버시 보안연계를 설정하기 위한 방법에 관한 것이다.
이하의 설명은 이동단말이 현재 연결 중인 네트워크에서 다른 무선 네트워크로 핸드오버하는 경우 보안연계를 설정하는 방법을 개시한다.
IEEE 802.16 표준에서는 보안 키 관리 프로토콜(PKM: Privacy and Key Management protocol)을 지원한다. 키 관리 프로토콜이란 기지국에서 단말로 키 관련 데이터를 안전하게 분배하는 방법을 제공하는 프로토콜이다. 이 프로토콜을 이용하면 단말과 기지국 사이에는 키 관련 데이터를 공유할 수 있고, 기지국에서는 네트워크의 접근을 제어할 수 있다.
PKM 프로토콜은 양방향 인증과 단방향 인증을 모두 지원한다. 또한, 주기적인 재인증과 키 업데이트 절차도 지원하며, EAP(IETE RFC 3748) 기반 인증 방식, RSA 공개키 암호화 알고리즘을 사용하는 X.509 디지털 인증서(IETE RFC 3280) 기반 인증 방식, RSA 기반 인증 절차 수행후 EAP 기반 인증 절차를 수행하는 방식 등을 사용한다. 즉, PKM 프로토콜은 강력한 암호화 알고리즘을 사용하여 단말과 기지국 사이의 키 교환을 수행하는 프로토콜이다.
PKM(Privacy and Key Management Sublayer)은 다양한 인증 프로토콜을 사용할 수 있다. 예를 들어, RSA 프로토콜과 EAP(Extensible Authentication Protocol)가 있다. 이하의 설명에서는 다양한 종류의 인증방식을 수용할 수 있도록 확장성과 유연성을 부여한 EAP를 중심으로 설명한다.
EAP를 유무선 랜(LAN)에 활용하는 표준으로 IEEE 802.1x가 있다. IEEE 802.1x는 EAP 메시지를 전달할 수 있는 EAPoL(EAP over LAN) 프레임의 형식과 절차를 정의하고, 사용자별로 무선 액세스 포인트의 물리적인 포트 사용권을 인증 서버로부터 획득해야만 망 접근을 허용하도록 하는 절차에 대해 규정하고 있다.
도 1은 802.1x 시스템의 계층구조와 구성요소의 일례를 나타내는 도면이다.
도 1에서, 802.1x를 지원하는 액세스 포인트는 EAPoL 처리 기능뿐 아니라 IP(Internet Protocol), UDP(User Datagram Protocol), RADIUS(Remote Authentication Dial In User service) 클라이언트 기능 등 거의 전 계층의 프로토콜 스택을 지원한다. 다음은 802.1x 계층구조에 대한 설명이다.
도 1을 참조하면, 802.1x 계층구조는 다음과 같이 구성된다. EAP 프레임을 전달하는 하위계층은 EAPoL, PPP(Point-to-Point Protocol), RADIUS 등을 포함할 수 있다. EAP 계층은 EAP 패킷을 송수신하고 중계하는 계층으로서, 패킷 재전송 및 중복수신 감지기능을 수행한다. EAP 계층은 EAP 패킷 헤더의 코드값을 이용하여 EAP 패킷을 분류한 후, EAP 피어(Peer)나 EAP 인증(Authenticator) 계층에 전달한 다. EAP Peer/Authenticator 계층은 EAP 패킷의 타입영역을 참조하여, 해당 EAP 인증방식 처리계층으로 전달하는 계층이다.
도 2는 일반적인 IEEE 802.16 시스템의 이동단말에 대한 인증절차를 설명하기 위한 흐름도이다.
도 2는 현재 쓰이고 있는 인증절차에 관한 것으로서, 개략적인 메시지의 흐름과 정보의 전송형태를 나타내고 있다. 다만, 이동단말(MS: Mobile Station, 200)이나 기지국(BS: Base Station, 220) 또는 인증서버(AAA Server: Authentication, Authorization, Accounting Server, 240)에서 송수신하는 정보들을 포함하는 메시지들의 형태는 다양할 수 있다.
도 2를 참조하면, 이동단말(200)이 망에 진입하고자 하는 경우, 이동단말(200)은 기지국(220)과 동기(Synchronization)를 획득하고, 레인징(Ranging)을 수행하며, 이후 SBC-REQ/RSP 메시지를 통해 서로 간에 초기성능에 대한 협의(Basic Capability Negotiation)를 수행한다(S201).
다음 표 1은 일반적으로 이동단말과 기지국이 초기성능을 협상하기 위한 SBC-REQ/RSP 메시지의 일례를 나타낸다.
SBC-REQ/RSP{
필수적 파라미터
Physical Parameters Supported
Bandwidth Allocation Support
선택적 파라미터
Capabilities for construction and transmission of MAC PDUs
PKM Flow Control
Authorization Policy Support
Maximum Number of Supported Security Association
Security Negotiaiton Parameters
HMAC-CMAC Tuple
}
표 1에서 SBC-REQ(Subscribe Station Basic Request) 메시지는 초기화시 이동단말에 의해 전송되며, 이에 대한 응답으로서 기지국에서는 SBC-RSP(Subscribe Station Basic Response) 메시지를 이동단말로 전송한다. SBC-REQ/RSP 메시지는 이동단말과 기지국간의 기본능력을 협상하기 위한 메시지이다.
기본능력 협상은 레인징이 끝난 직후에 이동단말이 자신의 기본 능력(basic capabilities)을 기지국에 알리고자 하는 것이다. 표 1에서 SBC-REQ/RSP 메시지에는 반드시 포함되어야 하는 파리미터들 이외에 선택적으로 포함될 수 있는 파라미터들이 존재한다.
보안연계(SA: Security Association)란 IEEE 802.16 기반의 네트워크 전반에 걸쳐 안전한 통신을 지원하기 위해 기지국과 하나 이상의 이동단말이 공유하는 보안정보들의 집합체를 말한다. 표 1에서 보안연계와 관련된 것으로서 인가정책 지원(Authorization Policy Support) 필드와 보안협상(Security Negotiation) 파라미터들이 있다.
인가정책 지원 필드는 SBC-REQ/RSP 메시지에 포함되는 필드의 한가지로서, 이동단말과 기지국이 협상하고 동기를 맞춰야하는 인가정책을 명시한다. 인가정책 지원필드가 생략되면 이동단말 및 기지국은 X.509 인증서와 RSA 공개키 알고리즘을 갖는 IEEE 802.16 보안을 인가정책으로 사용해야 한다.
표 2는 일반적으로 사용되는 인가정책 지원(Authorization Policy Support) 필드의 일례를 나타낸다.
타입 길이 영역
1 Bit #0: IEEE 802.16 Privacy Supported
Bits #1-7: Reserved, shall be set to zero
SBC-REQ, SBC-RSP
타입 길이
1 Bit #0: RSA-Based Authorization at the Initial Network Entry
Bit #1: EAP-Based Authorization at Initial Network Entry
Bit #2: Authenticated EAP-based Authorization at the initial
Network Entry
Bit #3: Reserved, set to 0
Bit #4: RSA-Based Authorization at Reentry
Bit #5: EAP-Based Authorization at Reentry
Bit #6: Authentiacted EAP-Based Authorization Reentry
Bit #7: reserved, shall be set to 0
상기 표 2에 포함될 수 있는 보안협상 파라미터 필드는 초기 인가절차나 재인가(Reauthorization) 절차를 수행하기 전에 협상하여야 하는 보안 능력(Security Capabilities)을 지원하는지 여부를 명시한다.
표 3은 일반적으로 사용되는 보안협상(Security Negotiation) 파라미터 필드의 일례를 나타낸다.
타입 길이 내용 영역
25 variable The Compound field contains the subattributes as defined in the table below SBC-REQ, SBC-SRP
하위속성 내용
PKM Version Support Version of Privacy Sublayer Supported
Authorization Policy Support Authorization Policy to Support
Message Authentication code Mode Message Authentication Code to Support
PN Window size Size Capability of the Receiver PN Window per SAID
한편, 상기 표 3의 PKM 버전 지원(PKM Version Support) 필드는 PKM 버전(PKM Version)을 명시한다. 즉, 단말과 기지국 모두가 오직 하나의 PKM 버전을 협상해야만 한다.
표 4는 일반적으로 사용되는 PKM 버전 지원 필드의 일례를 나타낸다.
타입 길이
25.1 1 Bit #0: PKM Version 1
Bit #1: PKM Version 2
Bits #2-7: 예약값, 0으로 설정
다시 도 2를 참조하면, 이동단말(200)은 기지국(220)을 통해 인증서버(240)로 확장가능 인증 프로토콜(EAP: Extensible Authentization Protocol)을 요청한다. 이에 응답하여, 인증서버(240)는 이동단말(200)에 EAP 인증방법을 통해 사용자에 대한 인증을 수행한다(S202).
EAP 인증방법으로 EAP-TLS의 경우 X.509 인증서를 사용하는 방법이 가능하며, EAP-SIM의 경우 가입자 식별 모듈(SIM: Subscriber Identity Module)과 같은 특정한 형태의 신용 보증서를 사용하는 방법이 가능하다. 다만 시스템의 요구사항에 따라, 공개키 암호방식을 이용한 암호 알고리즘을 사용하는 RSA 인증방식이 사용될 수도 있다.
S202 단계에서 이동단말(또는, 사용자)에 대한 인증이 성공적으로 완료되면, 인증서버(240)에서 EAP 기반 인증방식을 통해 마스터 세션 키(MSK: Master Session Key)를 생성한다. 인증서버는 MSK를 기지국에 전송한다(S203). 기지국(220)은 인증서버(240)로부터 수신한 MSK를 이동단말(200)에 전송하여 공유한다(S204).
인증 키(AK: Authorization Key)는 PMK(EAP 기반 인증방식)를 이용하여 이동단말(200) 및 기지국(220)에서 생성될 수 있다(S205). MSK를 이용하여 AK를 생성할 수 있고, AK는 이동단말(200)과 기지국(220) 사이에 통신을 위한 TEK(Traffic Encryption Key)를 생성하기 위해 사용된다.
이동단말(200)과 기지국(220)은 3-Way 핸드세이킹(handshaking)을 통해 TEK를 공유한다(S206). 3-Way 핸드세이킹은 SA-TEK 챌린지(SA-TEK challenge), SA-TEK 요청, SA-TEK 응답의 3 단계 핸드세이킹을 통해 수행된다. 이때 실제 데이터를 암호화하기 위해 사용되는 TEK를 생성해서 단말(200)과 기지국(220)이 공유한다.
인증 절차를 수행하여 AK를 생성한 기지국(220)과 이동단말(200)은 TEK를 공유하고 이후 망 진입 절차를 수행한다(S207).
상술한 바와 같이, 종래의 이동 통신 시스템에서는 이종 무선접속망간 핸드오버시의 보안연계에 대해서는 기술된 것이 없다. 예를 들어, IEEE 802.16 망을 사용하는 이동단말이 다른 무선접속 시스템으로 핸드오버를 할 경우, 이를 위한 보안연계를 설정방법에 대해서 정의되어 있지 않다. 따라서, 이를 위한 방안이 필요하다.
또한, 일반적인 통신 환경에서는 멀티모드 이동단말의 이기종 무선접속망간 핸드오버를 수행하는 경우, 새로운 망과 제 2 계층 핸드오버를 수행하는 과정에서 인증 및 암호화 키 획득절차를 새로 수행해야만 한다. 이는 사용자 서비스의 제공에 상당한 지연을 초래할 수 있으며, 데이터 손실 가능성도 있다.
IEEE 802.16m 시스템의 요구사항 중 하나는 상이한 무선접속 시스템으로의 접근이 가능해야 한다는 것이므로, IEEE 802.16 광대역 무선접속 시스템에서 다른 무선접속 시스템으로 이동단말이 핸드오버하는 경우에 대한 빠른 보안연계를 설정하는 방법은 매우 중요하다. 또한, 다른 무선접속 시스템에서 IEEE 802.16 광대역 무선접속 시스템으로 핸드오버하는 경우에 대한 빠른 보안연계를 설정하는 방법도 고려할 수 있다.
본 발명은 상기한 바와 같은 필요성 및 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은 단말이 이기종망으로 핸드오버를 수행하는 경우에 빠른 보안연계를 설정하여 서비스 품질저하를 줄이는 방법을 제공하는 것이다.
본 발명의 다른 목적은 단말이 이기종망으로 핸드오버를 수행하는 경우에 해당 단말에 대한 명시적인 인증절차 없이, 현재 무선 접속망의 서비스 인증서버가 타겟망 인증서버에 해당 단말에 대한 인증여부를 전달함으로써 빠른 보안연계를 설정하는 방법을 제공하는 것이다.
상기의 기술적 과제를 해결하기 위해, 본 발명은 무선접속 시스템에 관한 것으로서, 이기종 무선접속망간 핸드오버시 보안연계를 설정하기 위한 데이터 송수신 방법에 관한 것이다.
본 발명의 일 양태로서 이기종 무선접속망에 포함된 타겟 기지국과 핸드오버 전 보안연계를 설정하는 방법은, 단말의 인증관련정보를 타겟망 인증서버에 전달하도록 요청하는 요청 메시지를 서비스 기지국으로 전송하는 단계와 타겟 기지국과 핸드오버 전에 서비스 기지국으로부터 타겟망에서 사용되는 보안관련정보들을 포함하는 응답 메시지를 수신하는 단계를 포함할 수 있다.
상기 본 발명의 일 양태는 상기 요청 메시지 전송 단계 이전에, 서비스 기지국으로 이기종 무선접속망간 인가정책을 지원하는 파라미터를 요청하는 메시지를 전송하는 단계와 서비스 기지국으로부터 상기 파라미터를 포함하는 메시지를 수신하는 단계를 더 포함할 수 있다.
이때, 상기 인증관련정보는 단말의 서비스 망에서 인증 성공 여부를 나타내는 정보를 포함할 수 있다. 또한, 상기 보안관련정보는 타겟망이 GSM 시스템인 경우에는 RAND 및 Kc를 포함하고, 타겟망이 UMTS 시스템의 경우에는 RAND, AUTN, CK 및 IK를 포함하는 것이 바람직하다. 이때, 상기 요청 메시지는 PKM-REQ 메시지이고, 상기 응답 메시지는 PKM-RSP 메시지일 수 있다.
본 발명의 다른 양태로서 이기종 무선접속망에 포함된 타겟 기지국과 핸드오버 전 보안연계를 설정하는 방법은 단말의 인증관련정보를 타겟망 인증서버에 전달하도록 요청하는 요청 메시지를 수신하는 단계와 서비스망 인증서버에 단말의 인증관련정보를 포함하는 메시지를 전송하는 단계; 서비스망 인증서버로부터 타겟망에서 사용되는 보안관련정보를 포함하는 메시지를 수신하는 단계; 및 단말에 보안관련정보를 포함하는 메시지를 전송하는 단계를 포함할 수 있다.
상기 본 발명의 다른 양태는, 단말의 인증관련정보를 타겟망 인증서버에 전달하도록 요청하는 메시지를 수신하는 단계 이전에, 단말로부터 이기종 무선접속망간 인가정책을 지원하는 파라미터를 요청하는 메시지를 수신하는 단계; 및 단말에 상기 파라미터를 포함하는 메시지를 전송하는 단계를 더 포함할 수 있다. 이때, 인증관련정보는 단말의 서비스 망에서 인증 성공 여부를 나타내는 정보를 포함할 수 있다. 또한, 상기 보안관련정보는 타겟망이 GSM 시스템인 경우에는 RAND 및 Kc를 포함하고, 타겟망이 UMTS 시스템의 경우에는 RAND, AUTN, CK 및 IK를 포함할 수 있 다.
본 발명의 또 다른 양태로서 이기종 무선접속망에 포함된 타겟 기지국과 핸드오버 전 보안연계를 설정하는 방법은, 서비스 기지국으로부터 단말의 인증관련정보를 포함하는 메시지를 수신하는 단계와 인증관련정보를 포함하고, 타겟망에서 사용되는 보안관련정보를 요청하는 메시지를 타겟망 인증서버로 전송하는 단계와 타겟망 인증서버로부터 보안관련정보를 포함하는 메시지를 수신하는 단계와 보안관련정보를 서비스 기지국으로 전송하는 단계를 포함할 수 있다.
이때, 상기 인증관련정보는 단말의 서비스 망에서 인증성공여부를 나타내는 정보를 포함할 수 있다. 또한, 상기 보안관련정보는 타겟망이 GSM 시스템인 경우에는 RAND 및 Kc를 포함하고, 타겟망이 UMTS 시스템의 경우에는 RAND, AUTN, CK 및 IK를 포함할 수 있다.
본 발명의 또 다른 양태로서 이기종 무선접속망에 포함된 타겟 기지국과 핸드오버 전 보안연계를 설정하는 방법은, 단말의 인증관련정보를 포함하고, 타겟망에서 사용되는 보안관련정보를 요청하는 메시지를 서비스 인증서버로부터 수신하는 단계와 타겟망에서 사용되는 보안관련정보를 검색하는 단계와 검색된 보안관련정보를 서비스 인증서버로 전송하는 단계를 포함할 수 있다.
상기 본 발명의 또 다른 양태에서, 상기 인증관련정보는 단말의 서비스 망에서 인증성공여부를 나타내는 정보를 포함할 수 있다. 또한, 상기 보안관련정보는 타겟망이 GSM 시스템인 경우에는 RAND 및 Kc를 포함하고, 타겟망이 UMTS 시스템의 경우에는 RAND, AUTN, CK 및 IK를 포함할 수 있다.
본 발명의 또 다른 양태로서 이기종 무선접속망에 포함된 타겟 기지국과 핸드오버 전 보안연계를 설정하는 방법은, 단말의 인증관련정보를 포함하는 인증전달요청 메시지를 서비스 기지국으로 전송하는 단계와 서비스 기지국에서 인증관련정보를 포함하는 인증정보전달요청 메시지를 서비스망 인증서버로 전송하는 단계와 서비스망 인증서버에서 인증관련정보를 포함하고, 타겟망의 보안관련정보를 요청하는 보안 컨텍스트 전달요청 메시지를 타겟망 인증서버에 전송하는 단계와 타겟망 인증서버에서 타겟망에서 사용되는 보안관련정보를 검색하는 단계와 검색된 보안관련정보를 포함하는 보안 컨텍스트 전달응답 메시지를 상기 서비스 인증서버로 전송하는 단계와 서비스 인증서버에서 보안관련정보를 포함하는 인증정보 전달응답 메시지를 서비스 기지국으로 전송하는 단계와 서비스 기지국에서 타겟망에서 사용되는 보안관련정보들을 포함하는 인증전달응답 메시지를 단말에 전송하는 단계를 포함할 수 있다.
본 발명에 따르면 다음과 같은 효과가 있다.
첫째, 이동단말은 이기종망으로 효율적으로 핸드오버할 수 있다.
둘째, 이동단말이 이기종망에 포함된 타겟 기지국으로 핸드오버를 수행하기 전에, 타겟망(이기종망) 인증서버와 빠르게 보안연계를 설정함으로써 핸드오버 시에도 서비스 품질을 향상시킬 수 있다. 예를 들어, IEEE 802.16(WiMAX) 시스템에서 서비스를 제공받는 이동단말이 3GPP 망과 같은 이기종 무선접속망으로 핸드오버 시, 핸드오버 전에 미리 획득한 타겟망의 보안관련 정보를 이용함으로써, 끊김 없 는 서비스를 제공받을 수 있다.
셋째, 본 발명은 이기종 인증서버들이 서로 단말에 대한 인증의 결과를 교환함으로써, 단말이 이기종 무선접속망으로 핸드오버하는 경우 해당 망으로의 단말의 접근가능 여부를 할 수 있다. 따라서, 인증서버들은 무선 네트워크(Radio Network)에 특화된 기밀성이나 무결성 보호를 위해 생성된 보안 컨텍스트들을, AAA 서버 상호간에 EAP Level이 아닌, 선인증 프로토콜 또는 AAA 프로토콜을 통해 전달할 수 있다.
넷째, 본 발명에서 제안하는 방법을 통해, 이동단말의 이기종망간 동적인 이동성을 지원할 수 있다. 또한, 이동단말이 이종망의 타겟 기지국으로 핸드오버시 보안연계를 처음부터 다시 설정하는데서 발생할 수 있는 부하와 지연을 줄일 수 있다.
상기의 기술적 과제를 해결하기 위해, 본 발명은 무선접속 시스템에 관한 것으로서 이기종 무선접속망간 핸드오버시 보안연계를 설정하기 위한 데이터 송수신 방법에 관한 것이다.
이하에서 첨부된 도면을 참조하여 설명되는 본 발명의 실시예들에 의해 본 발명의 구성, 작용 및 다른 특징들이 용이하게 이해될 수 있을 것이다. 또한, 이하에서 사용되는 특정(特定) 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경이 가능하다.
이하의 실시예들은 본 발명의 구성요소들과 특징들이 소정 형태로 결합된 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려되어야 한다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성하는 것도 가능하다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다.
본 명세서에서 본 발명의 실시예들은 기지국과 단말 간의 데이터 송수신 관계를 중심으로 설명되었다. 여기서, 기지국은 단말과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미를 갖는다. 본 문서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다.
즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 단말과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있음은 자명하다. '기지국'은 고정국(fixed station), Node B, eNode B(eNB), 억세스 포인트(access point) 등의 용어에 의해 대체될 수 있다. 또한, '단말'은 UE(User Equipment), MS(Mobile Station), MSS(Mobile Subscriber Station) 등의 용어로 대체될 수 있다.
본 발명에 따른 실시예는 다양한 수단, 예를 들어, 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 하드웨 어에 의한 구현의 경우, 본 발명의 일 실시예들은 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 일 실시예에 따른 ~은 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차, 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리 유닛에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리 유닛은 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
도 3은 핸드오버 및 초기 망 진입 절차를 설명하기 위한 흐름도이다.
도 3을 참조하면, 이동단말이 핸드오버 및 초기 망 진입시 셀을 선택한다(S301, S302). 셀 선택은 이동단말이 네트워크 연결이나 핸드오버를 위한 적당한 기지국을 찾기 위해 하나 이상의 기지국과 스캐닝(Scanning)이나 레인징(RANDing)을 수행하는 절차이다. 이동단말은 기지국으로의 초기 망 진입 또는 타겟 기지국으로 핸드오버 가능성을 판단하기 위해 스캔 구간이나 슬립 구간을 스케줄링해야 한다.
이동단말은 초기 망 진입시 서비스 기지국과의 동기 및 하향링크 파라미터를 획득한다(S303). 서비스(Servce) 기지국은 현재 이동단말이 진입하고자 하는 망에서 서비스를 제공하는 기지국을 말한다. 서비스 기지국과의 동기를 획득한 이동단 말은 서비스 기지국으로의 상향링크 파라미터를 획득하고(S304), 서비스 기지국과 레인징 절차를 수행하며 상향링크 파라미터를 조정한다(S305).
이상의 절차를 통해 이동단말과 서비스 기지국은 통신을 위한 기본 기능을 형성하게 된다(S306). 서비스 기지국은 이동단말을 인가하고 키(key)를 교환한다(S307). 이로써 이동단말은 서비스 기지국에 등록되고(S308), 인터넷 프로토콜(IP: Internet Protocol) 연결이 설정된다(S309).
서비스 기지국은 이동단말에 동작 파라미터들을 전송하여 이동단말의 통신 절차를 수행하게 하고(S310), 이동단말과 서비스 기지국이 연결이 설립되어(S311), 이동단말과 기지국은 정상적인 동작을 수행할 수 있다(S312). 이동단말은 서비스 기지국에서 정상적인 동작을 수행하는 도중에도 계속해서 인접 기지국을 탐색한다(S313). 이는 이동단말이 이동 과정에서 서비스 기지국으로부터 멀어짐에 따라 서비스 기지국에서 제공되는 서비스의 품질이 약해지므로 보다 나은 서비스를 제공할 수 있는 기지국을 탐색하기 위해서이다. 따라서, 서비스 기지국보다 나은 서비스를 제공하는 인접 기지국을 타겟(Target) 기지국이라 하며, 타겟 기지국을 탐색하여 이동단말은 핸드오버를 수행한다.
일반적으로 핸드오버는 이동단말이 서비스 기지국에서 타겟 기지국으로 셀 영역을 이동하는 경우에 발생하는 것이다. 핸드오버는 이동단말이 무선 인터페이스, 서비스 플로우 및 망 접속점을 서비스 기지국에서 타겟 기지국으로 전환하는 것으로, 이동단말, 서비스 기지국 또는 망 관리자에서 핸드오버를 결정하는 것으로 시작된다(S314).
이동단말은 타겟 기지국을 선택하고(S315), 타겟 기지국과 동기 획득 및 하향링크 파라미터를 획득한다(S316). 이동단말은 타겟 기지국의 상향링크 파라미터를 획득하고(S317), 타겟 기지국과 레인징 및 상향링크 파라미터를 조정한다(S318). 이때, 이동단말이 타겟 기지국의 식별자, 주파수, 상향/하향 채널 디스크립터(UCD/DCD)를 포함한 NBR-ADV 메시지를 미리 수신하였다면 스캔 과정과 동기화 절차가 간소화될 수 있다. 타겟 기지국이 백본망을 통해 서비스 기지국으로부터 핸드오버 통보를 수신하였다면 비경쟁 방식의 초기 레인징 기회를 UL-MAP으로 제공할 수 있다.
이상의 절차를 통해 이동단말과 타겟 기지국은 기본 기능을 형성하게 되고(S319), 이동단말과 타겟 기지국은 레인징을 수행하여 망 재진입 절차를 시작한다. 또한, 이동단말은 타겟 기지국에 재등록 및 재연결이 설정된다(S320).
이로써 이동단말은 타겟 기지국에 등록되며(S321), 타겟 기지국의 IP 연결도 이동단말에 재설정 된다(S322). 상술한 과정을 수행함으로써, 타겟 기지국은 서비스 기지국이 되어 단말에 서비스를 제공할 수 있다.
도 3에서 핸드오버를 하는 경우를 다시 설명하면, 이동단말은 스캐닝을 통해 얻은 인접 기지국들에 대한 정보를 통해 셀을 선택하고, 서비스 기지국에서 타겟 기지국으로 핸드오버를 한다는 결정을 내릴 수 있다. 핸드오버를 결정하면 이동단말은 타겟 기지국과 동기화를 수행하고, 레인징 절차를 수행한다. 그 후, 이동단말에 대한 재인가(reauthorization)가 수행되는데, 이때 타겟 기지국은 백본망(Backbone Network)을 통해 서비스 기지국에게 이동단말에 대한 정보를 요청할 수 있다.
타겟 기지국이 보유하는 이동단말과 관련된 정보에 따라 핸드오버 및 망 재진입(Network Reentry) 절차가 많이 감소할 수 있다. 또한, 타겟 기지국이 보유하는 단말에 대한 정보의 양에 따라서 몇 가지 망 진입(Network Entry) 절차들이 생략될 수 있다.
본 발명의 실시예들에서 제안하는 방법이 수행되기 위해서는 다음과 같은 몇 가지 보안 요구사항이 존재한다
1) 듀얼모드 이동단말은 이기종망간 핸드오버 지원을 위해 IEEE 802.16 망과의 연동을 위한 정보뿐 아니라 UICC나 범용 가입자 인증모듈(USIM: Universal Subscriber Identity Module)을 탑재하여, UICC나 USIM에 저장되어 있는 정보를 활용할 수 있다.
2) IEEE 802.16 망 이외의 무선접속망(예, 3GPP 망)의 경우, 이동단말과 망에 의해 장기간 공유되는 보안 인증서(Security Credential)들은 이동단말의 SIM 카드나 UICC 카드에 저장되는 것이 바람직하다.
3) 3GPP 망 등 IEEE 802.16 이외의 이기종 무선접속망은 본 발명에서 제안하는 바와 같이, 보호되는 인증의 성공이나 실패 여부를 지원할 수 있는 EAP 기반 인증서버와 연계될 수 있다.
4) IEEE 802.16 망은 3GPP 망이나 기타 이기종 무선접속망과의 연동을 위해 로밍협약을 맺고 있다.
5) 서비스 망의 인증서버와 타겟 망의 인증서버 사이에 교환되는 인증의 성 공 또는 실패 여부 및 보안 컨텍스트들에 대한 보호가 제공되어야 한다. 즉, 인가관련 정보들은 선인증 프로토콜 또는 AAA 프로토콜을 통해 인증서버 상호간에 안전하게 전달될 수 있어야 한다.
6) 사용자 식별자(예, IMSI, TMSI) 보호를 위해, 이러한 식별자들이 노출되어서는 안된다.
도 4는 본 발명의 일 실시예에 따른, 이동단말이 서비스 망에서 타겟 망으로 핸드오버를 수행하기 전에 보안연계를 설정하는 방법을 나타내는 도면이다.
도 4에서, 통신 환경은 이동단말(MS: Mobile Station, 400), 기지국(BS: Base Station, 420), 서비스 인증서버(Service AAA server, 440) 및 타겟 인증서버(Target AAA server, 460)를 포함할 수 있다.
도 4에서 사용되는 메시지는 본 발명의 일실시예의 기술적 사상을 효과적으로 나타내기 위해 기술한 것이며, 따라서 같은 기능을 수행하는 메시지라면 어떠한 명칭의 메시지라도 사용될 수 있다.
도 4에서 서비스 인증서버(440)와 타겟 인증서버(460)는 서로 다른 이기종의 무선접속 망을 나타낸다. 이기종 무선접속망이란 IEEE 802.16 망을 제외한 IEEE 802 계열의 유무선망뿐 아니라 3GPP 및 3GPP2에 의해 지원되는 링크들도 포함한다. 본 발명의 일 실시예에서는 서비스 인증서버(440)는 IEEE 802.16망에, 타겟 인증서버(460)는 3GPP 망에 포함된 것으로 가정한다.
IEEE 802.16m 시스템은 상이한 무선접속망간 핸드오버 지원에 대한 요구사항을 만족시키도록 요구하고 있다. 즉, 망에 부하를 초래하지 않고, 이기종 무선접속 망간 핸드오버를 수행하는 이동단말에게 끊김 없는 서비스를 제공하기 위해 보안연계를 설정할 수 있는 방법을 제공하도록 요구한다.
도 4를 참조하면, 초기에 이동단말(400), 기지국(420) 및 서비스 인증서버(440)는 상호간에 인증절차를 수행한다(S401).
S401 단계에 단말과 기지국의 기본능력 협상과정은 레인징이 종료된 후, SBC-REQ와 SBC-RSP 메시지를 교환함에 의해, 이동단말(400)이 자신의 능력을 기지국에 알리고, 기지국이 이에 대한 응답으로써, 자신과 단말의 능력 중 공통되는 부분을 알려준다. 본 발명에서 제안하는 이기종 무선접속망간 핸드오버시 빠른 보안연계 설정방법을 위해, SBC-REQ 및 SBC-RSP 메시지는 이기종 무선접속망간 인가정책 지원(Inter-RAT Authorization Policy Support) 파라미터를 포함할 수 있다.
표 5는 이기종 무선접속망간 핸드오버를 위해 수정된 SBC-REQ/RSP 메시지의 일례를 나타낸다.
SBC-REQ/RSP{
필수적 파라미터
Physical Parameters Supported
Bandwidth Allocation Support
선택적 파라미터
Capabilities for construction and transmission of MAC PDUs
PKM Flow Control
Authorization Policy Support
Inter - RAT Authorization
Maximum Number of Supported Security Association
Security Negotiaiton Parameters
HMAC-CMAC Tuple
}
표 5에서 SBC-REQ/RSP 메시지는 이기종 무선접속망간 인가정책 지원 필드(Inter-RAT Autorization field)를 포함한다. 이기종 무선접속망간 인가정책 지원 필드는 이동단말이 현재 서비스를 제공받는 무선접속망과 상이한 무선접속망으로 핸드오버할 경우, 이동단말과 망이 협상하고 동기를 맞춰야 하는 인가정책을 명시한다.
즉, 이는 종래 인가정책 지원과 비슷하게, SBC-REQ/REP 관리메시지 인코딩에 포함되는 필드이다. 이 필드가 생략되면 단말과 기지국은 X.509 인증서와 RSA 공개키 암호화 알고리즘 혹은 EAP를 사용하는 IEEE 802.l6 보안을 기본 인가정책으로써 사용하므로, IEEE 802,16 망 이외 다른 망으로 핸드오버를 수행하는 경우, 해당 망의 인증서버와 처음부터 다시 인증을 수행하고, 보안관련 키를 획득해야 한다.
다음 표 6은 이기종 무선접속망간 인가정책 지원 필드(Inter-RAT Autorization field)의 일례를 나타낸다.
타입 길이 영역
1 Bit 0: IEEE 802.16 Privacy Supported
Bits 1-7: Reserved, shall be set to zero
SBC-REQ, SBC-RSP
한편, 표 5에서 보안협상 파라미터(Security Negotiation Parameter) 필드는 이동단말이 다른 무선접속망으로 핸드오버를 수행하는 경우, 인가절차 전에 협상되어야 할 보안능력(Security Capabilities)을 포함할 수 있다.
다음 표 7은 본 발명의 일 실시예에서 사용될 수 있는 보안현상 파라미터(Security Negotiation Parameter) 속성의 일례를 나타낸다.
타입 길이 영역
25 Variable The Compound Field contains the subattributes as defined in the tavle below SBC-REQ, SBC-RSP
하위속성 내용
PKM Version Support Version of Privacy Sublayer Supported
Authorization Policy Support Authorization Policy to Support
Inter - RAT Authorization Policy Support Inter - RAT Authorization Policy to support
Message Authentication code Mode Message Authentication Code to Support
PN Window size Size Capability of the Receiver PN Window per SAID
표 7은 수정된 보안협상 파라미터 필드의 속성을 명시한다.
다음 표 8은 표 7에 포함되는 이기종 무선접속망간 인가정책 지원 필드를 나타내는 다른 일례를 나타낸다.
타입 길이
1 Bit #0: RSA-Based Authorization at Inter-RAT Handover
Bit #1: EAP-Based Authorization Inter-RAT Handover
Bit #2-#7: Reserved, shall be set to 0
다음 표 9는 PKM 버전 지원(PKM Version Support) 필드를 나타낸다. PKM 버전 지원 필드는 PKM 버전을 명시한다. 즉, 단말과 기지국 모두가 오직 하나의 PKM Version을 협상해야만 한다
타입 길이
25.1 1 Bit #0: PKM Version 1
Bit #1: PKM Version 2
Bit #2: PKM Version 3
Bit #3-7:Reserved, shall be set to 0
표 5 내지 표 9에 해당하는 메시지 또는 파라미터들을 송수신함으로써, 이동단말, 기지국 및 서비스 인증서버는 이기종 무선접속망간 인가정책 지원 여부를 서로 협의할 수 있다.
다시 도 4를 참조하면, 이동단말(400)이 핸드오버 하려는 인접 망의 타입이나 정보는 스캐닝에 의해 이루어지며, 스캐닝의 동작시점이나 주기는 실제 망의 구현이나 운용정책에 따라 달라질 수 있다. 본 발명의 일실시예에서는 망 접속점들의 다중모드 지원을 가정하므로, 이동단말(400)이 동시에 복수의 라디오 표준들을 제공할 수 있고, 하나 이상의 라디오 인터페이스와 연결을 설정할 수 있다.
본 발명의 일 실시예에서 제안하는 이종망간 핸드오버시 빠른 보안연계 설정을 위해 PKM 요청 메시지(예를 들어, PKM-REQ) 및 PKM 응답 메시지(예를 들어, PKM-RSP) 등의 PKM(Privacy Key Management) 메시지가 사용될 수 있다. PKM 메시지들은 관리메시지 페이로드(Management Message Payload)에 포함될 수 있다. PKM 메시지는 단말의 주 관리연결(SS Primary Management Connection)을 통해 전달된다.
다음 표 10은 PKM MAC 메시지의 일례를 나타낸다.
타입 값 메시지 명칭 내용
9 PKM-REQ 키 관리 프로토콜 요청(단말-> 기지국)
10 PKM-RSP 키 관리 프로토콜 응답(기지국-> 단말)
다음 표 11은 PKM-REQ 메시지 포맷의 일례를 나타낸다.
구문 크기(bit) 내용
PKM-REQ_Message_Format(){
Management Message Type = 9 8
code 8
PKM Identifier 8
TLV Encoded Attributes variable TLV-Specific
}
다음 표 12는 PKM-RSP 메시지 포맷의 일례를 나타낸다.
구문 크기(bit) 내용
PKM-RSP_Message_Format(){
Management Message Type = 10 8
code 8
PKM Identifier 8
TLV Encoded Attributes variable TLV-Specific
}
표 11 및 표 12에 포함되는 PKM 메시지는 코드(Code), PKM 식별자(PKM Identifier) 및 TLV 속성(TLV Encoded Attributes) 파라미터 등을 포함한다. 코드(Code) 필드는 한 바이트 길이이고, PKM 패킷의 타입을 명시한다. 타당하지 않은 코드를 갖는 패킷이 수신되면, 당해 패킷은 삭제된다.
PKM 식별자 필드는 한 바이트 길이를 가질 수 있으며, 이동단말은 자신의 요청에 대해서 기지국의 응답을 연계시키기 위해 이 식별자를 사용한다. 또한, 속성 필드(예를 들어, PKM 속성)를 통해 클라이언트와 서버 상호간에 인증, 인가 및 키 관리 데이터 등이 교환된다. PKM 패킷 타입은 고유의 강제적 혹은 선택적인 속성들을 갖는다. 명시적으로 기술되지 않으면, PKM 메시지 내에 속성들의 순서에는 아무런 요구사항도 없다.
표 13은 본 발명의 일 실시예에 따른, 빠른 보안연계 절차를 위해 추가되는 PKM 메시지 코드를 나타낸다.
코드(code) PKM 메시지 타입 MAC 관리 메시지
0-2 Reserved -
3 SA Add PKM-RSP
4 Auth request PKM-REQ
5 Auth reply PKM-RSP
6 Auth Reject PKM-RSP
. . .
. . .
26 PKMv2 SA-Addition PKM-RSP
27 PKMv2 TEK-Inv alid PKM-RSP
28 PKMv2 Group-Key-Update-Command PKM-RSP
29 PKMv2 EAP Complete PKM-RSP
30 PKMv2 Authenticated EAP Start PKM-REQ
31 PKMv3 Auth Transfer Reqest PKM - REQ
32 PKMv3 Auth Transfer Response PKM - RSP
33 PKMv3 Key Request PKM - REQ
34 PKMv3 Key Response PKM - RSP
. . .
. . .
. . .
36-255 Reserved -
표 13은 본 발명의 일 실시예에서 제안하는 보안연계를 위해 추가된 PKM 메시지 코드를 나타낸다. 일반적으로 사용되는 PKM 메시지 코드와 비교하여, 본 발명의 실시예들을 위해 새롭게 정의된 메시지는 PKMv3 인증전달요청(PKMv3 Auth Transfer Request) 메시지, PKMv3 인증전달응답(PKMv3 Auth Transfer Response) 메시지, PKMv3 키요청(PKMv3 Key Request) 메시지 및 PMKv3 키응답(PKMv3 Key Response) 메시지이다.
PKM-REQ 메시지의 일례로서, PKMv3 인증전달요청 메시지는 단말에 의해 전송되며, 서빙 기지국을 거쳐서 서빙 인증서버(예를 들어, IEEE 802.16 시스템)로 하여금 핸드오버가 예상되는 타겟망 인증서버로 전송된다. PKMv3 인증전달요청 메시지는, 핸드오버 전에 서빙 기지국에서의 단말의 인증결과를 전송하도록 요청하기 위한 메시지이다.
PKM-RSP 메시지의 일례로서, PKMv3 인증전달응답 메시지는 PKMv3 인증전달요청 메시지에 대한 응답으로써 사용된다. PKMv3 인증전달응답 메시지는 타겟망의 인증서버에서 사용되는 보안 컨텍스트들을 포함할 수 있다. 타겟망 인증서버로 전달된 이동단말에 대한 인증결과가 올바르지 않은 경우, PKMv3 인증전달응답 메시지는 타겟 망의 보안 컨텍스트를 포함하지 않는다. 이때, PKMv3 인증전달응답 메시지는 보안 컨텍스트(security context) 필드 및 보안된 단말 식별자(Protected SS Identifier) 필드는 포함하지 않을 수 있다.
PKM 메시지의 일례로서, PKMv3 키요청 메시지와 PKMv3 키응답 메시지는, PKMv3 인증전달요청/응답 메시지의 교환을 통해 이동단말이 타겟 이기종 무선접속망에서 사용되는 보안 컨텍스트들을 얻을 수 없을 때 사용된다. 예를 들어, 상기와 같이 서빙망에서의 단말에 대한 인증결과가 올바르지 않은 경우, PKMv3 인증전달요청/응답 메시지로는 핸드오버 전에 타겟 기지국으로부터 보안관련 컨텍스트들을 얻을 수 없다. 따라서, 이러한 경우 단말은 PKMv3 키요청/키응답 메시지를 이용하여 타겟 기지국에서 사용되는 보안관련 컨텍스트들을 핸드오버 전에 미리 획득할 수 있다.
만약, PKMv3 키요청/응답 메시지가 사용되는 경우에, PKMv3 인증전달응답 메시지에 보안 컨텍스트(Security Contexts) 필드 및 보호된 이동단말 식별자(Protected SS Identifier) 필드가 포함되지 않는다. 즉, 전술한 보안 컨텍스트 필드 및 보호된 이동단말 식별자 정보는 PKMv3 키응답 메시지에 실려서 단말에게 전달될 수 있다.
다시 도 4의 설명으로 돌아간다.
도 4에서, 이동단말(400)은 현재 서비스를 제공받은 서비스 망의 신호레벨이 일정수준 이하로 떨어지면 스캐닝을 통해 타겟 망으로의 핸드오버를 시도한다. 이때, 이동단말(400)은 기지국(420)으로 PKM 인증전달요청 메시지(PKMv3 Auth Transfer Request)를 이용하여 이동단말의 인증관련 정보를 전달할 수 있다(S402).
PKM 메시지를 수신한 서빙 기지국(420)은 인증정보 전달요청 메시지(Auth info Transfer Request)를 통해 서비스 인증서버(440)에 이동단말(400)의 인증관련 정보를 전달한다(S403).
S403 단계에서 인증정보 전달요청 메시지는 이동단말(400)의 임시 식별자(예를 들어, TMSI, IMSI), 타겟 접속망의 식별자 및 현재 접속망 인증서버(440)의 식별자를 포함할 수 있다.
서비스 인증서버(440)는 보안 컨텍스트 전달요청(Security Context Transfer Request) 메시지를 이용하여 타겟 인증서버(460)에서 사용되는 보안 컨텍스트들을 요청한다(S404).
타겟 인증서버(460)는 보안 컨텍스트 전달응답(Security Context Transfer Response) 메시지를 이용하여 타겟 인증서버(460)에서 사용되는 보안 컨텍스트들을 서비스 인증서버(440)로 전달한다(S405).
이때, 보안 컨텍스트 전달 응답(Security Context Transfer Response) 메시지는 타겟 접속망 인증서버(460)의 식별자, 타겟망에서 사용되는 보안 컨텍스트들 및 보호된 이동단말의 임시 식별자 정보를 포함할 수 있다.
서비스 인증서버(440)는 서빙 기지국(420)으로 타겟망에서 사용되는 보안 컨텍스트, 보호된 이동단말의 임시 식별자, MAC 주소정보 및 현재 접속망의 인증서버 식별자를 포함하는 인증정보 전달응답(Auth info Transfer Response) 메시지를 전달할 수 있다(S406).
서빙 기지국(420)은 PKMv3 인증전달응답(PMKv3 Auth Transfer response message) 메시지를 사용하여, 타겟 인증서버(460)에서 사용되는 보안 컨텍스트 등 인증관련 정보를 이동단말에 전달할 수 있다(S407).
본 발명의 일 실시예에서 인증정보 전달요청/응답(Auth Info Transfer Request/Response) 메시지 및 보안 컨텍스트 전달요청/응답(Security Context Transfer request/response) 메시지들은 IETF(Internet Engineering Task Force) 선인증 프로토콜이나 AAA 프로토콜을 이용하여 전달될 수 있다.
상기와 같은 과정을 통해, 이동단말(400)은 타겟 망으로 핸드오버를 수행하는 동안 타겟 망에서 보안연계를 설정하기 위해 타겟 망에서 처음부터 새로이 인증절차를 수행하지 않아도 된다. 따라서, 이동단말은 이기종 무선접속망으로 신속하게, 서비스의 끊김 없이 핸드오버를 수행할 수 있다.
도 5는 본 발명의 다른 실시예에 따른, 이동단말이 서비스 망에서 타겟 망으로 핸드오버를 하기 전에 보안연계를 설정하는 방법을 나타내는 도면이다.
도 5에서 통신 시스템은 이동단말(MS, 500), 서비스 기지국(520), 서비스 인증서버(802.16 AAA Server, 540), 타겟 인증서버(3GPP AAA Server, 560), HSS(Home Subscriber Server, 580) 및 타겟 기지국(590)을 포함한다.
도 5에서 사용되는 메시지는 본 발명의 다른 실시예의 기술적 사상을 효과적으로 나타내기 위해 기술한 것이며, 따라서 같은 기능을 수행하는 메시지라면 어떠한 명칭의 메시지라도 사용될 수 있다.
도 5에서 S501 내지 S505 단계는 도 2의 일반적인 인증절차와 유사하다. 즉,멀티모드 이동단말은 802.16 망에 접속하여 EAP 기반 인증을 통한 MSK 및 AK 공유, 3-Way 핸드쉐이크(Handshake)를 통한 TEK 공유 등의 절차를 수행할 수 있다. 이 결과로, IEEE 802.16 망의 인증서버(540)는 이동단말(500)에 대한 인증성공 여부를 보유하게 되며, 향후의 이기종망간 핸드오버 시에 이를 활용할 수 있다.
다만, 일반적인 방법과 다르게 S501 내지 S505 단계에서는 이동단말, 기지국 또는 서비스 인증서버 간에 이기종 무선망간 인가정책 지원 필드를 송수신함으로써, 본 발명의 실시예들에서 사용되는 보안연계를 설정하는 절차를 원활하게 수행할 수 있다. 즉, 본 발명의 실시예들에서 표 5 내지 표 9에 해당하는 파라미터 및 필드들이 사용된다. 이하, S506 단계부터 설명한다.
도 5를 참조하면, 이동단말(500)은 서비스 인증서버(540)와 보안연계를 설정하고, 서비스 망에 등록되면 서비스 기지국(520)과 통신을 수행한다. 이때, 이동단말(500)은 서비스 기지국(520)과의 신호 강도가 약해지면 핸드오버를 수행하기 위해 스캐닝을 수행한다(S506). 즉, 이동단말(500)은 스캐닝 과정을 통해서 주변 망으로부터 신호를 수신하며, 망 탐색 및 선택 절차를 수행할 수 있다.
이동단말(500)은 핸드오버를 결정하고 가장 신호강도가 센 인근 망을 선택한다(S507). 이때, 본 발명의 다른 실시예에서는 3GPP 망을 잠재적인 핸드오버 타겟 망으로 가정한다.
이동단말(500)이 IEEE 802.16 망에서 수신되는 신호레벨이 일정수준 이하로 떨어졌음을 인식하면, IEEE 802.16 망 인증서버(540)로 하여금 원격 타겟 망인 3GPP 망 인증서버(560)로 이동단말(500)의 인증관련 정보를 전달하도록 요청할 수 있다.
예를 들어, 이동단말(500)은 PKMv3 인증전달요청(PKMv3 Auth Transfer Request) 메시지를 이용하여 이동단말의 인증관련 정보를 서비스 기지국으로 전달할 수 있다. 또한, PKMv3 인증전달요청 메시지는 타겟 망에서 사용되는 보안관련 정보를 요청하기 위해 전달될 수 있다. 이때, PKMv3 인증전달요청 메시지는 표 (S508).
다음 표 14는 PKMv3 인증전달요청(PKMv3 Auth Transfer Request) 메시지 속성의 일례를 나타낸다.
속성(Attributes) 내용(Contents)
Serving Network Identifier 현재 접속망의 식별자
Target Network Identifier 타겟 접속망의 식별자
Current AS Identifier 현재 접속망 인증서버의 식별자
SS Identifier 이동단말의 식별자(IMSI, TMSI)
SS MAC Address 이동단말의 MAC 주소
Key Sequence Number AK 순서번호
HMAC/CMAC Digest AK를 사용하여 계산된 message digest
표 14를 참조하면, PKMv3 인증전달요청 메시지는 현재 접속망의 식별자, 타겟 접속망의 식별자, 현재 접속망의 인증서버 식별자, 이동단말의 식별자, 이동단말의 MAC 주소, AK 순서번호 및 AK를 사용하여 계산된 메시지의 다이제스트(digest) 정보를 포함할 수 있다.
S508 단계에서, 최초의 PKMv3 인증전달요청 메시지에는 단말의 식별자로서 IMSI(International Mobile Station Identity)가 사용될 수 있다. 다만, 타겟 망에서 단말의 식별자로서 TMSI(Temporary Mobile Subscriber Identity)가 할당되면, 단말 식별자로서 IMSI 대신 TMSI가 사용될 수 있다.
PKMv3 인증전달요청 메시지를 수신한 802.16 망 기지국(520)은 인증정보 전달요청(Auth Info Transfer Request) 메시지를 통해 802.16 인증서버(540)로 하여금 3GPP 망 인증서버(560)로 802.16 망에서 확인된 이동단말(500)에 대한 인증결과를 전달하도록 요청한다(S509).
S509 단계에서, 인증정보 전달요청 메시지는 IETF에 의해 정의된 프로토콜을 이용하여 전송된다. 기본적으로, 인증정보 전달요청 메시지는 이동단말 식별자(TMSI 또는 IMSI)와 타겟 접속망 식별자 및 현재 접속망 인증서버(540)의 식별자를 포함할 수 있으며, 이동단말(500)의 MAC 주소 및 현재 접속망 식별자 등의 정보는 선택적으로 포함할 수 있다.
802.16 인증서버(540)는 보안 컨텍스트 전달요청(Security Context Transfer Request) 메시지를 3GPP 인증서버(560)로 전달할 수 있다. 즉, 802.16 인증서버(540)는 보안 컨텍스트 전달요청 메시지를 이용하여 3GPP 인증서버(560)로 3GPP 망에서 사용되는 보안 컨텍스트들을 요청할 수 있다(S510).
S510 단계에서, 보안 컨텍스트 전달요청 메시지는 타겟 접속망 식별자, 타겟 접속망 인증서버 식별자, 이동단말 식별자 및 해당 단말에 대한 인증 성공 여부를 명시하는 필드를 포함할 수 있다. 또한, 보안 컨텍스트 전달요청 메시지는 현재 접속망 식별자와 현재 접속망 인증서버(540)의 식별자를 추가로 포함할 수 있다.
만약, 단말에 대한 인증정보가 올바르지 않은 것으로 판단되는 경우, 타겟 인증서버(560)는 해당 사용자에 대한 인증을 다시 수행하도록 요청할 수 있다. 인증정보는 선인증 프로토콜 메시지 또는 AAA 프로토콜 메시지 내에서 인증 여부뿐 아니라 타임 스템프(Time stamp) 정보와 함께 전달되므로 시간상의 제약을 갖는다. 즉, 인증정보는 만료되면 사용할 수 없기 때문에, 만료되기 전에 갱신되는 것이 바람직하다.
S510 단계에서 메시지를 수신한 3GPP 인증서버(560)는 HSS(580)에 해당 단말을 위한 인증벡터들을 질의하여 이를 획득한다(S511).
3GPP 인증서버(560)는 3GPP 망에서 사용되는 보안 컨텍스트들을 포함하는 보안 컨텍스트 전달응답(Security Context Transfer Response) 메시지를 802.16 인증서버(540)로 전송할 수 있다(S512).
S512 단계에서, 보안 컨텍스트 전달응답 메시지는 이동단말 식별자, 타겟 접속망 인증서버(560) 식별자, 3GPP 망에서 사용되는 보안 컨텍스트들(예를 들어, GSM의 경우 RAND 및 Kc, UMTS의 경우, RAND, AUTN, CK 및 IK 등) 및 보호된 이동단말의 임시 식별자에 대한 정보를 포함할 수 있다. 또한, 현재 접속망 인증서버(540)의 식별자가 추가로 포함될 수 있다.
802.16 인증서버(540)는 3GPP 망에서 얻은 보안 컨텍스트들을 포함하는 인증정보 전달응답(Auth Info Transfer Response) 메시지를 서비스 기지국(520)으로 전달할 수 있다(S513).
S513 단계에서 인증정보 전달응답 메시지는 이동단말(500) 식별자, 3GPP 망에서 사용되는 보안 컨텍스트들, 보호된 이동단말 임시 식별자, MAC 주소정보 및 현재 접속망의 인증서버(540)의 식별자 중 하나 이상을 포함할 수 있다. 또한, 타겟 접속망 식별자 정보는 선택적으로 포함될 수 있다.
서비스 기지국(520)은 3GPP 망에서 사용할 보안 컨텍스트들을 포함하는 PKMv3 인증전달응답 메시지를 이동단말(500)에 전송할 수 있다(S514).
표 15는 PKMv3 인증전달응답(PKMv3 Auth Transfer Response) 메시지의 일례를 나타낸다.
속성(Attributes) 내용(Contents)
Serving Network Identifier 현재 접속망의 식별자
Target Network Identifier 타겟 접속망의 식별자
Target AS Identifier 타겟 접속망 인증서버의 식별자
Security contexts 타겟 접속망의 인증서버에 의해 사용되는 보안 컨텍스트들(예를 들어, GSM의 경우 RAND 및 Kc, UMTS의 경우 RAND, AUTN, CK 및 IK 등)
Protected SS Identifier 보호된 이동단말의 임시 식별자(예를 들어, TMSI)
Key Sequence Number AK 순서번호
HMAC/CMAC Digest AK를 사용하여 계산된 message digest
표 15를 참조하면, PKMv3 인증전달응답 메시지는 현재 접속망 식별자, 타겟 접속망 식별자, 타겟 접속망 인증서버(560) 식별자, 타겟 접속망에서 사용되는 보안 컨텍스트들(예를 들어, GSM의 경우 RAND 및 Kc, UMTS의 경우, RAND, AUTN, CK 및 IK 등), 보호된 이동단말의 임시 식별자에 대한 정보, AK 순서번호 및 AK를 사용하여 계산된 메시지 다이제스트(digest) 정보 중 하나 이상을 포함할 수 있다.
이동단말(500)은 S508 단계 내지 S514 단계를 통해 핸드오버 전에 미리 타겟 기지국에서 사용되는 보안관련정보들을 획득할 수 있다. 즉, 이동단말은 3GPP 망으로의 등록절차에서 인증을 처음부터 새로 수행하고, 새로운 키를 얻는 보안관련 절차를 상당부분 생략할 수 있다. 따라서, 이동단말은 타겟 인증서버와 EAP 기반의 인증절차 없이도 제 2 계층(L2) 핸드오버를 수행할 수 있다(S515).
3GPP 인증서버(560)는 이동단말(500)과의 안전한 통신을 위해 타겟 기지국(590)으로 링크계층의 보안관련 파라미터를 전달한다(S516).
또한, 이동단말(500)은 제 3 계층(L3) 핸드오버를 통해 3GPP 망과 데이터를 송수신할 수 있으며, 이전 802.16 망과의 연결을 해제한다(S517).
본 발명의 다른 실시예에서 인증정보 전달요청/응답(Auth Info Transfer Request/Response) 메시지 및 보안 컨텍스트 전달요청/응답(Security Context Transfer request/response) 메시지들은 IETF 선인증 프로토콜이나 AAA 프로토콜을 이용하여 전달될 수 있다.
도 6은 본 발명의 또 다른 실시예로서, 이동단말이 핸드오버 전에 미리 타겟 기지국의 보안관련 정보를 획득하는 방법을 나타내는 도면이다.
도 6에서 통신 시스템은 이동단말(MS, 600), 서비스 기지국(620), 서비스 인증서버(802.16 AAA Server, 640), 타겟 인증서버(3GPP AAA Server,660), HSS(Home Subscriber Server, 680) 및 타겟 기지국(690)을 포함한다.
도 6에서 사용되는 메시지는 본 발명의 다른 실시예의 기술적 사상을 효과적으로 나타내기 위해 기술한 것이며, 따라서 같은 기능을 수행하는 메시지라면 어떠한 명칭의 메시지라도 사용될 수 있다.
도 6에서 S601 단계 내지 S613 단계는 도 5의 S501 단계 내지 S513 단계와 유사하다. 따라서, 반복되는 설명을 피하기 위해 이에 대한 설명은 생략한다. 다만, 그 내용은 도 5에 대한 설명을 참조할 수 있다.
S613 단계에서 서비스 기지국(620)은 서비스 인증서버(620)로부터 타겟망 인증서버(660)에서 사용되는 보안관련 컨텍스트들을 수신할 수 있다. 서비스 기지국(620)은 타겟망의 보안관련 컨텍스트들을 포함하는 PKM 응답 메시지(예를 들어, PKMv3 Auth Transfer Response)를 이동단말(600)에 전송할 수 있다(S614). 이때, PKM 응답 메시지는 도 4에서 설명한 PKM 메시지의 일례이다.
S614 단계에서 사용될 수 있는 PKMv3 인증전달응답(PKMv3 Auth Transfer Response) 메시지의 일례는 다음 표 16과 같다.
속성(Attributes) 내용(Contents)
Serving Network Identifier 현재 접속망의 식별자
Target Network Identifier 타겟 접속망의 식별자
Target AS Identifier 타겟 접속망 인증서버의 식별자
Key Sequence Number AK 순서번호
HMAC/CMAC Digest AK를 사용하여 계산된 message digest
표 16을 참조하면, 도 6에서 사용되는 PKMv3 인증전달응답 메시지는 현재 접속망의 식별자, 타겟 접속망의 식별자, 타겟 접속망 인증서버의 식별자, AK 순서번호 및 AK를 사용하여 계산된 메시지 다이제스트(digest) 정보 중 하나 이상을 포함할 수 있다.
즉, S614 단계에서 PKMv3 인증전달응답 메시지를 전달받은 멀티모드 이동단말(600)은 타겟 이기종 접속망 식별자와 타겟 망 인증서버(660)의 식별자에 대한 정보를 통해 자신의 인증정보가 해당 망으로 안전하게 전달되었음을 인식할 수 있다.
따라서, 이동단말은 타겟 망에서 사용할 보안 컨텍스트들을 얻기 위해 PKMv3 키요청(PKMv3 Key Request) 메시지를 서비스 기지국(620)으로 전송할 수 있다(S615).
다음 표 17은 PKMv3 키요청(PKMv3 Key Request) 메시지의 일례를 나타낸다.
속성(Attributes) 내용(Contents)
Key Sequence Number AK 순서번호
SS Identifier 이동단말의 식별자(IMSI, TMSI)
SS MAC Address 이동단말의 MAC 주소
Nonce 이동단말에 의해 생성된 임의의 난수
HMAC/CMAC Digest AK를 사용하여 계산된 message digest
표 17에서 PKMv3 키요청 메시지는 AK 순서번호, 이동단말(600)의 식별자(IMSI, TMSI), 이동단말(600)의 MAC 주소, 이동단말(600)에 의해 생성된 임의의 난수 및 AK를 사용하여 계산된 메시지 다이제스트(digest) 정보 중 하나 이상을 포함할 수 있다.
S615 단계에서, 서비스 기지국(620)은 PKMv3 키요청 메시지에 대한 응답으로 타겟 망의 보안관련 컨텍스트들을 포함하는 PKMv3 키응답(PKMv3 Key Respose) 메시지를 이동단말(600)에게 전송할 수 있다(S616).
다음 표 18은 PKMv3 키응답(PKMv3 Key Respose) 메시지의 일례를 나타낸다.
속성(Attributes) 내용(Contents)
Key Sequence Number AK 순서번호
Security contexts 타겟 접속망의 인증서버에 의해 사용되는 보안 컨텍스트들(예를 들어, GSM의 경우 RAND 및 Kc, UMTS의 경우 RAND, AUTN, CK 및 IK 등)
Protected SS Identifier 보호된 이동단말의 임시 식별자(예를 들어, TMSI)
Nonce 기지국에 의해 생성된 임의의 난수
HMAC/CMAC Digest AK를 사용하여 계산된 message digest
표 18을 참조하면, PKMv3 키응답 메시지는 AK 순서번호, 타겟 접속망 인증서버(660)에서 사용되는 보안 컨텍스트, 보호된 이동단말의 임시 식별자, 기지국에서 생성된 임의의 난수 및 AK를 사용하여 계산된 메시지 다이제스트(digest) 정보 등을 포함할 수 있다.
이하, S617 단계 내지 S619 단계는 도 5의 S515 단계 내지 S517 단계와 유사하다. 따라서, 이동단말(600)은 핸드오버 전에 PKMv3 키응답 메시지를 통해 이종망의 타겟 기지국에서 사용되는 보안관련 정보들을 획득할 수 있다. 이동단말(600)은 이종망의 타겟 기지국에서 사용하는 보안관련 정보들을 이용함으로써, 타겟망 인증서버(660)와 새로운 보안연계 설정 절차를 수행할 필요없이 바로 핸드오버를 수행할 수 있다.
또한, 본 발명의 또 다른 실시예에서 인증정보 전달요청/응답(Auth Info Transfer Request/Response) 메시지 및 보안 컨텍스트 전달요청/응답(Security Context Transfer request/response) 메시지들은 IETF 선인증 프로토콜이나 AAA 프로토콜을 이용하여 전달될 수 있다.
본 발명은 본 발명의 정신 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다. 또한, 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있다.
도 1은 802.1x 시스템의 계층구조와 구성요소의 일례를 나타내는 도면이다.
도 2는 일반적인 IEEE 802.16 시스템의 이동단말에 대한 인증절차를 설명하기 위한 흐름도이다.
도 3은 핸드오버 및 초기 망 진입 절차를 설명하기 위한 흐름도이다.
도 4는 본 발명의 일 실시예에 따른, 이동단말이 서비스 망에서 타겟 망으로 핸드오버를 수행하기 전에 보안연계를 설정하는 방법을 나타내는 도면이다.
도 5는 본 발명의 다른 실시예에 따른, 이동단말이 서비스 망에서 타겟 망으로 핸드오버를 하기 전에 보안연계를 설정하는 방법을 나타내는 도면이다.
도 6은 본 발명의 또 다른 실시예로서, 이동단말이 핸드오버 전에 미리 타겟 기지국의 보안관련 정보를 획득하는 방법을 나타내는 도면이다.

Claims (20)

  1. 이종 무선 접속망에 포함된 타겟 기지국(TBS)과 이기종망간(inter RAT) 핸드오버 수행 이전에 보안 연계를 설정하는 방법에 있어서,
    이동단말(MS)이 상기 이기종망간 핸드오버를 위한 성능 협상을 위해 가입자국 기본성능요청(SBC-REQ) 메시지를 서빙 기지국(SBS)에 전송하는 단계;
    상기 MS가 상기 SBC-REQ 메시지에 대한 응답으로 가입자국 기본성능응답(SBC-RSP) 메시지를 상기 SBS로부터 수신하는 단계;
    상기 MS가 상기 MS의 인증관련정보를 상기 이종 무선 접속망 내의 타겟망 인증서버로 전달할 것을 요청하는 PKM(Privacy Key MAC (Medium Access Control)) 요청 메시지를 상기 SBS로 전송하는 단계; 및
    상기 MS가 상기 TBS로 상기 이기종망간 핸드오버를 수행하기 전에 상기 SBS로부터 PKM 응답 메시지를 수신하는 단계를 포함하되,
    상기 PKM 응답 메시지는 상기 이종 무선 접속망에서 사용되는 인증관련정보를 포함하는, 보안연계 설정방법.
  2. 제1항에 있어서,
    상기 PKM 요청 메시지의 상기 인증관련정보는 상기 MS의 서빙망이 인증 과정을 성공적으로 수행하였었는지 여부를 나타내는 정보를 포함하는, 보안연계 설정방법.
  3. 제1항에 있어서,
    상기 PKM 응답 메시지의 상기 인증관련정보는,
    상기 타겟망이 GSM(Global System for Mobile communication) 시스템이면 RNAD(Random Number) 및 Kc(Ciphering Key)를 포함하고,
    상기 타겟망이 UMTS 시스템이면 RAND, AUTN (Authentication Token), CK (Ciphering key) 및 IK (Integrity Key)를 포함하는, 보안연계 설정방법.
  4. 이종 무선 접속망에 포함된 타겟 기지국(TBS)과 이기종망간(inter RAT) 핸드오버 수행 이전에 보안 연계를 설정하는 방법에 있어서,
    서빙 기지국(SBS)에서 이동단말(MS)로부터 상기 이기종망간 핸드오버를 위한 성능 협상을 위해 가입자국 기본성능요청(SBC-REQ) 메시지를 수신하는 단계;
    상기 SBS가 상기 SBC-REQ 메시지에 대한 응답으로 가입자국 기본성능응답(SBC-RSP) 메시지를 상기 MS로 전송하는 단계;
    상기 SBS가 상기 MS로부터 상기 MS의 인증관련정보를 상기 이종 무선 접속망 내의 타겟망 인증서버로 전달할 것을 요청하는 PKM(Privacy Key MAC (Medium Access Control)) 요청 메시지를 수신하는 단계; 및
    상기 SBS가 상기 MS가 상기 TBS로 상기 이기종망간 핸드오버를 수행하기 전에 상기 MS에 PKM 응답 메시지를 수신하는 단계를 포함하되,
    상기 PKM 응답 메시지는 상기 이종 무선 접속망에서 사용되는 인증관련정보를 포함하는, 보안연계 설정방법.
  5. 제4항에 있어서,
    상기 PKM 요청 메시지의 상기 인증관련정보는 상기 MS의 서빙망이 인증 과정을 성공적으로 수행하였었는지 여부를 나타내는 정보를 포함하는, 보안연계 설정방법.
  6. 제4항에 있어서,
    상기 PKM 응답 메시지의 상기 인증관련정보는,
    상기 타겟망이 GSM(Global System for Mobile communication) 시스템이면 RNAD(Random Number) 및 Kc(Ciphering Key)를 포함하고,
    상기 타겟망이 UMTS 시스템이면 RAND, AUTN (Authentication Token), CK (Ciphering key) 및 IK (Integrity Key)를 포함하는, 보안연계 설정방법.
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
KR20080080904A 2007-10-18 2008-08-19 이기종 무선접속망간 보안연계 설정 방법 KR101481558B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/KR2008/006080 WO2009051405A2 (en) 2007-10-18 2008-10-15 Method of establishing security association in inter-rat handover
US12/738,391 US8731194B2 (en) 2007-10-18 2008-10-15 Method of establishing security association in inter-rat handover

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20070105219 2007-10-18
KR1020070105219 2007-10-18

Publications (2)

Publication Number Publication Date
KR20090039593A KR20090039593A (ko) 2009-04-22
KR101481558B1 true KR101481558B1 (ko) 2015-01-13

Family

ID=40763444

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20080080904A KR101481558B1 (ko) 2007-10-18 2008-08-19 이기종 무선접속망간 보안연계 설정 방법

Country Status (2)

Country Link
US (1) US8731194B2 (ko)
KR (1) KR101481558B1 (ko)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101556906B1 (ko) * 2008-12-29 2015-10-06 삼성전자주식회사 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법
CN101516126B (zh) * 2009-03-24 2011-04-13 华为技术有限公司 一种无线局域网接入异种网络的方法和装置
BR112012007687B1 (pt) * 2009-10-05 2021-10-19 Telefonaktiebolaget Lm Ericsson (Publ) Método para uso em um controlador de rede de rádio de servidor, e, aparelho para uso em um controlador de rede de rádio
KR101950361B1 (ko) * 2009-11-10 2019-02-22 삼성전자주식회사 이동 통신 시스템에서 인접기지국정보의 관리 방법 및 그를 위한 시스템
WO2011112058A2 (ko) * 2010-03-12 2011-09-15 엘지전자 주식회사 광대역 무선접속 시스템에서의 보안 연계를 고려한 영역 변경 방법 및 그를 위한 장치
CN102196407B (zh) * 2010-03-18 2015-09-16 中兴通讯股份有限公司 锚定鉴权器重定位方法及系统
CN101951319B (zh) * 2010-09-29 2012-04-18 中国航天科工集团第四研究院第四总体设计部 一种支持异构应用模块数据整合的统一身份认证方法
US20120189122A1 (en) * 2011-01-20 2012-07-26 Yi-Li Huang Method with dynamic keys for mutual authentication in wireless communication environments without prior authentication connection
KR20130001655A (ko) * 2011-06-27 2013-01-04 삼성전자주식회사 서로 다른 서비스 단말로 서비스를 제공하기 위한 장치 및 방법
GB2494920B8 (en) * 2011-09-26 2014-02-19 Validsoft Uk Ltd Network connection method
US9043873B1 (en) * 2012-02-01 2015-05-26 Sprint Spectrum L.P. Method and apparatus for rejecting untrusted network
CN103634791B (zh) * 2012-08-27 2018-03-09 华为终端(东莞)有限公司 切换运营商网络的方法、用户设备及远程管理平台
CN104798392A (zh) * 2012-09-12 2015-07-22 诺基亚技术有限公司 用于异构网络中的移动性控制的方法和设备
US9648494B2 (en) * 2012-10-29 2017-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Protecting a payload sent in a communications network
GB2512589B (en) * 2013-04-02 2015-07-15 Broadcom Corp Method, apparatus and computer program for operating a user equipment
US10033769B2 (en) * 2013-09-27 2018-07-24 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception in a WI-FI/packet core network access
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
KR101657005B1 (ko) * 2015-06-11 2016-09-12 전문석 심전도 생체 인증 방법
US10382206B2 (en) * 2016-03-10 2019-08-13 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
US10873464B2 (en) 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
KR102358918B1 (ko) 2016-07-04 2022-02-07 삼성전자 주식회사 무선 통신 시스템에서 서비스에 따른 보안 관리 방법 및 장치
DE102017214126B4 (de) * 2016-08-12 2020-12-31 Apple Inc. Sichere Verbindungsfreigabe und Netzwerkumleitung
US10051473B2 (en) 2016-08-12 2018-08-14 Apple Inc. Secure connection release and network redirection
CN109661796B (zh) * 2016-09-28 2020-11-06 华为技术有限公司 一种网络互通方法、网元及系统
US10841302B2 (en) * 2017-05-24 2020-11-17 Lg Electronics Inc. Method and apparatus for authenticating UE between heterogeneous networks in wireless communication system
KR101965306B1 (ko) * 2017-10-25 2019-04-03 삼성에스디에스 주식회사 메시지 서버 및 이를 포함하는 메시지 처리 장치
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム
KR102210840B1 (ko) * 2019-06-26 2021-02-02 넷마블 주식회사 글로벌 인증 계정 시스템
CN116017607A (zh) * 2021-10-20 2023-04-25 华为技术有限公司 一种通信方法及设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040121772A1 (en) 2002-12-16 2004-06-24 Seon-Soo Rue Method for supporting mobility of WLAN voice terminal

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8140054B2 (en) * 2003-10-31 2012-03-20 Electronics And Telecommunications Research Institute Method for authenticating subscriber station, method for configuring protocol thereof, and apparatus thereof in wireless portable internet system
KR100918435B1 (ko) * 2005-01-31 2009-09-24 삼성전자주식회사 무선 통신 시스템에서 데이터 트래픽 제어 시스템 및 방법
CN101142784B (zh) * 2005-03-17 2012-12-19 韩国电子通信研究院 无线便携式因特网系统中用户站安全相关功能的协商方法
FI20060046A0 (fi) * 2006-01-19 2006-01-19 Markku Matias Rautiola Piirikytkentäisen langattoman pääsyverkon liittäminen IP-multimedia-alijärjestelmään
WO2008038949A1 (en) * 2006-09-28 2008-04-03 Samsung Electronics Co., Ltd. A system and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040121772A1 (en) 2002-12-16 2004-06-24 Seon-Soo Rue Method for supporting mobility of WLAN voice terminal

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LOPEZ, R.M. et al.,"Network-Layer Assisted Mechanism to Optimize Authentication Delay during Handoff in 802.11 Networks.", In: MobiQuitous 2007. Fourth Annual International Conference on Mobile and Ub *

Also Published As

Publication number Publication date
US8731194B2 (en) 2014-05-20
KR20090039593A (ko) 2009-04-22
US20100228967A1 (en) 2010-09-09

Similar Documents

Publication Publication Date Title
KR101481558B1 (ko) 이기종 무선접속망간 보안연계 설정 방법
US11228905B2 (en) Security implementation method, related apparatus, and system
KR101490243B1 (ko) 이종망간 핸드오버시 빠른 보안연계 설정방법
US8417219B2 (en) Pre-authentication method for inter-rat handover
US7158777B2 (en) Authentication method for fast handover in a wireless local area network
US8887251B2 (en) Handover method of mobile terminal between heterogeneous networks
US7844057B2 (en) Roaming using reassociation
AU2011201655B2 (en) Security Authentication and Key Management Within an Infrastructure-Based Wireless Multi-Hop Network
US20090067623A1 (en) Method and apparatus for performing fast authentication for vertical handover
US20090282238A1 (en) Secure handoff in a wireless local area network
EP1614273A1 (en) 802.11 using a compressed reassociation exchange to facilitate fast handoff
KR101467784B1 (ko) 이기종망간 핸드오버시 선인증 수행방법
CN113676904B (zh) 切片认证方法及装置
WO2009051405A2 (en) Method of establishing security association in inter-rat handover
Lin et al. Performance Evaluation of the Fast Authentication Schemes in GSM-WLAN Heterogeneous Networks.

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171214

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee