KR20060101234A - 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터협상 방법 - Google Patents

무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터협상 방법 Download PDF

Info

Publication number
KR20060101234A
KR20060101234A KR1020060013993A KR20060013993A KR20060101234A KR 20060101234 A KR20060101234 A KR 20060101234A KR 1020060013993 A KR1020060013993 A KR 1020060013993A KR 20060013993 A KR20060013993 A KR 20060013993A KR 20060101234 A KR20060101234 A KR 20060101234A
Authority
KR
South Korea
Prior art keywords
terminal
authentication
message
base station
negotiation
Prior art date
Application number
KR1020060013993A
Other languages
English (en)
Other versions
KR100704677B1 (ko
Inventor
조석헌
이태용
임선화
윤철식
송준혁
이지철
용 장
Original Assignee
한국전자통신연구원
삼성전자주식회사
주식회사 케이티
에스케이 텔레콤주식회사
하나로텔레콤 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원, 삼성전자주식회사, 주식회사 케이티, 에스케이 텔레콤주식회사, 하나로텔레콤 주식회사 filed Critical 한국전자통신연구원
Publication of KR20060101234A publication Critical patent/KR20060101234A/ko
Application granted granted Critical
Publication of KR100704677B1 publication Critical patent/KR100704677B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법에 관한 것이다. 이 단말 보안 관련 파라미터 협상 방법은 단말과 기지국이 단말의 보안 관련 파라미터 협상을 위해 송수신하는 기본 기능 협상 요구 메시지 및 기본 기능 협상 응답 메시지에 보안 관련 협상 파라미터를 포함시킨다. 이 보안 관련 협상 파라미터는 단말과 기지국 사이의 인증 정책 협상을 위해 사용되는 인증 정책 지원 부 필드와 메시지 인증 코드 방식 협상을 위해 사용되는 메시지 인증 코드 방식 부 필드를 포함한다. 기지국은 사업자의 정책에 따라 인증 또는 메시지 인증을 수행하지 않고 생략이 가능하다는 내용을 인증 정책 지원 부 필드 또는 메시지 인증 코드 방식 부 필드에 기재하여 단말로 통보할 수 있다. 또한, 단말과 기지국은 보안 관련 협상 파라미터의 인증 정책 지원 부 필드를 통해 하나 이상의 조합으로 이루어진 인증 정책을 선택할 수 있다. 본 발명에 따르면, 다양한 인증 정책과 메시지 인증 기능을 지원할 수 있을 뿐만 아니라 인증 기능의 생략과 메시지 인증을 사용하지 않는 방식을 제공함으로써 무선 휴대 인터넷 시스템의 사업자가 시스템을 전반적으로 보다 효율적이고 유연하게 관리할 수 있다.
무선 휴대 인터넷, 인증 정책, 메시지 인증 방식, 보안 파라미터

Description

무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법{METHOD FOR NEGOTIATING SECURITY-RELATED FUNCTIONS OF SUBSCRIBER STATION IN WIRELESS PORTABLE INTERNET SYSTEM}
도 1은 본 발명의 실시예에 따른 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터를 협상하기 위한 단말 기본 기능 협상 과정의 흐름도이다.
도 2는 본 발명의 실시예에 따른 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법에서 제안하는 단말 보안 관련 협상 파라미터를 나타내는 테이블을 도시한 도면이다.
도 3은 도 2에 도시된 단말 보안 관련 협상 파라미터의 구성을 나타내는 테이블을 도시한 도면이다.
도 4는 도 3에 도시된 PKM 버전 지원(PKM Version Support) 부 필드의 파라미터를 나타내는 테이블을 도시한 도면이다.
도 5는 도 3에 도시된 인증 정책 지원(Authorization Policy Support) 부 필드의 파라미터를 나타내는 테이블을 도시한 도면이다.
도 6은 도 5에 도시된 인증 정책 지원 부 필드를 사용하여 협상 가능한 모든 조합의 인증 정책들을 나타낸 테이블을 도시한 도면이다.
도 7은 도 3에 도시된 메시지 인증 코드 방식(Message Authentication Code Mode) 부 필드의 파라미터를 나타내는 테이블을 도시한 도면이다.
본 발명은 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법에 관한 것으로, 보다 구체적으로는 무선 휴대 인터넷 시스템에서 다양한 인증 정책과 메시지 인증 방식을 효율적으로 지원 및 관리하기 위한 단말 보안 관련 파라미터 협상 방법에 관한 것이다.
무선 휴대 인터넷은 종래의 무선 LAN과 같이 고정된 액세스 포인트(Access Point:AP)를 이용하는 근거리 데이터 통신 방식에 이동성(mobility)을 더 지원하는 차세대 통신 방식이다. 이러한 무선 휴대 인터넷은 다양한 표준들이 제안되고 있으며, 현재 IEEE 802.16을 중심으로 휴대 인터넷의 국제 표준화가 진행되고 있다. 여기서 IEEE 802.16은 기본적으로 도시권 통신망(Metropolitan Area Network, MAN)을 지원하는 규격으로서, 구내 정보 통신망(LAN)과 광역 통신망(WAN)의 중간 정도의 지역을 망라하는 정보 통신망을 의미한다.
이러한 IEEE 802.16 무선 MAN 기반의 무선 휴대 인터넷 시스템에서의 인증 정책에 있어서는 RSA(Rivest Shamir Adleman) 기반의 인증과 EAP(Extensibel Authentication Protocol) 기반의 인증, 이 두 가지의 인증 방식이 지원되었다. 그리고, 단말과 기지국은 초기 접속 절차 중에 수행되는 단말 기본 기능 협상 과정을 통해서 상기한 두 가지 인증 방식에 대한 협상을 수행한다. 이 때, 단말은 기 지국으로 IEEE 802.16 표준 프로토콜의 MAC(Message Authentication Code) 메시지 중의 하나인 SBC-REQ(Subscriber station Basic Capability Request) 메시지를 전송함으로써 단말이 지원 가능한 모든 인증 방식, 여기에서는 두 가지 인증 방식을 통보한다. 여기서, 인증은 단말 장치에 대한 인증, 기지국 장치에 대한 인증 또는 사용자 인증을 의미한다.
한편, SBC-REQ 메시지를 수신한 기지국은 단말로부터 통보된 인증 방식들과 기지국 자신이 지원하는 인증 방식을 비교하여 협상을 수행한다. 그 후, 기지국은 협상된 인증 방식에 대하여 MAC 메시지 중의 하나인 SBC-RSP(SS Basic Capability Response) 메시지를 단말로 전송하여 알리게 된다. 단말과 기지국은 이런 절차를 통해 협상된 인증 방식으로 단말에 대한 인증 기능을 수행하는 것이다.
그러나, 상기한 종래 방식에 따르면 RSA 기반의 인증 방식과 EAP 기반의 인증 방식만을 지원하기 때문에 다양한 인증 방식을 지원할 수가 없어 보다 효율적인 인증 방식의 지원이 요구된다. 또한, 무선 휴대 인터넷 시스템의 사업자 정책에 따라 시스템 성능의 향상을 위해 인증 기능이 생략될 수 있어야 하는데 종래 방식에 따르면 인증 기능을 생략할 수가 없다는 문제점이 있다.
한편, 무선 휴대 인터넷 시스템에서는 단말에 대한 인증 기능을 수행할 경우에 있어서, 단말과 기지국 사이에 통신되는 모든 제어 메시지에 대한 메시지 인증 기능이 지원될 수 있도록 하고 있다.
단말과 기지국은 이러한 메시지 인증을 하기 위해서 HMAC(Hashed Message Authentication Code)와 CMAC(Cipher-based Message Authentication Code)를 대표 적으로 사용하고 단말의 시스템 재접속 절차나 핸드오버 절차 시에 단말과 기지국 사이에 교환되는 제어 메시지에 사용되는 다양한 크기의 HMAC이 존재하는데, 종래의 무선 휴대 인터넷 시스템에서는이와 같이 다양한 메시지 인증 방식을 선택할 수 있는 방법이나 메시지 인증 기능을 생략할 수 있는 방법이 정의되지 않았다는 문제점이 있다.
따라서, 본 발명의 기술적 과제는, 무선 휴대 인터넷 시스템에서 보다 다양한 인증 정책과 메시지 인증 방식을 지원하는 동시에 사업자의 정책에 따라 인증 기능 또는 메시지 인증 기능을 생략할 수 있는 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법을 제공하는 것이다.
상기 과제를 달성하기 위한 본 발명의 하나의 특징에 따른 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법은,
무선 휴대 인터넷 시스템의 단말이 기지국과 단말 보안 관련 파라미터를 협상하는 방법으로서,
a) 단말 보안 관련 파라미터를 협상하기 위한 기본 기능 협상 요구 메시지-여기서 기본 기능 협상 요구 메시지에는 상기 단말이 지원 가능한 보안 관련 기능들이 기재된 보안 관련 협상 파라미터가 포함됨-를 상기 기지국으로 송신하는 단계; 및 b) 상기 송신된 기본 기능 협상 요구 메시지에 대한 응답으로 상기 기지국에서 송신되는 기본 기능 협상 응답 메시지-여기서 기본 기능 협상 응답 메시지에 는 상기 기지국에서 협상된 보안 관련 기능들이 기재된 보안 관련 협상 파라미터가 포함됨-를 수신하는 단계를 포함하며, 상기 기본 기능 협상 응답 메시지에 포함되는 보안 관련 협상 파라미터가 상기 단말에 대한 인증을 수행하지 않고 생략하는 기능을 지원하는 것을 특징으로 한다.
여기서, 상기 기본 기능 협상 응답 메시지에 포함되는 보안 관련 협상 파라미터는 상기 단말과 기지국 사이에 전달되는 메시지에 대한 인증을 수행하지 않고 생략하는 기능을 지원하는 것을 특징으로 한다.
또한, 메시지에 대한 인증 기능 지원 시 다양한 메시지 인증 코드 방식 선택이 가능하도록 하는 것을 특징으로 한다.
본 발명의 다른 특징에 따른 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법은,
무선 휴대 인터넷 시스템의 기지국이 단말과 보안 관련 파라미터를 협상하는 방법으로서,
a) 단말의 보안 관련 파라미터를 협상하기 위한 기본 기능 협상 요구 메시지-여기서 기본 기능 협상 요구 메시지에는 상기 단말이 지원 가능한 보안 관련 기능들이 기재된 보안 관련 협상 파라미터가 포함됨-를 상기 단말로부터 수신하는 단계; 및 b) 상기 수신된 보안 관련 협상 파라미터에 기재된 상기 단말이 지원 가능한 보안 관련 기능들과 상기 기지국이 지원 가능한 보안 관련 기능들에 대한 비교 및 협상을 수행하고, 그 협상 결과가 기재된 보안 관련 협상 파라미터를 포함하는 기본 기능 협상 응답 메시지를 상기 단말로 송신하는 단계를 포함하며, 상기 기 본 기능 협상 응답 메시지에 포함되는 보안 관련 협상 파라미터가 상기 단말에 대한 인증을 수행하지 않고 생략하는 기능을 지원하는 것을 특징으로 한다.
여기서, 상기 기본 기능 협상 응답 메시지에 포함되는 보안 관련 협상 파라미터는 상기 단말과 기지국 사이에 전달되는 메시지에 대한 인증을 수행하지 않고 생략하는 기능을 지원하는 것을 특징으로 한다.
또한, 메시지에 대한 인증 기능 지원 시 다양한 메시지 인증 코드 방식 선택이 가능하도록 하는 것을 특징으로 한다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였다. 명세서 전체를 통하여 유사한 부분에 대해서는 동일한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예에 따른 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법에 대해서 상세하게 설명한다.
단말이 전원을 공급받아서 기지국과의 초기 접속 절차가 시작되면, 단말은 먼저 기지국과 하향링크 동기를 설정하고, 상향링크 파라미터를 획득한다. 이러한 상향링크 파라미터에는 물리 계층의 특성(예를 들어, 신호대 잡음비)에 따른 채널 디스크립터 메시지가 포함될 수 있다.
그 후, 단말과 기지국은 무선 링크 초기 접속 단계인 레인징(Ranging) 절차를 수행하고, 이러한 레인징 절차가 완료되면, 단말과 기지국간의 단말 기본 기능 협상 단계가 수행된다. 이러한 단말 기본 기능 협상 단계를 통해서 단말과 기지국이 물리 계층과 관련된 여러 파라미터들을 협상한다. 또한, 이 단계를 통해 보안과 관련된 파라미터들이 협상된다. 이 때 협상되는 파라미터에는 PKM(Privacy Key Management) 버전, 인증 정책, 메시지 인증 기능들이 포함된다.
도 1은 본 발명의 실시예에 따른 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터를 협상하기 위한 단말 기본 기능 협상 과정의 흐름도이다.
도 1을 참조하면, 단말과 기지국 간에 레인징 절차가 끝나면, 단말에 대한 인증을 위해 인증 방식 협상 과정을 포함한 기본 기능 협상(Subscriber Station Basic Capability Negotiation) 절차가 수행된다.
먼저, 단말은 기본 기능 협상, 특히 단말의 보안 관련 파라미터 협상을 위해 IEEE 802.16 표준 프로토콜의 MAC 메시지 중의 하나인 단말 기본 기능 협상 요구(SBC-REQ) 메시지를 기지국으로 송신한다(S100).
이 때, SBC-REQ 메시지에는 단말이 지원 가능한 모든 정보들을 포함한 파라미터들이 포함되어 있다. 특히, 이 SBC-REQ 메시지에는 단말 보안 관련 협상 파라미터(Security Neotiation Parameters)라는 필드를 통해 단말이 지원하는 모든 보안 관련 파라미터들이 포함되어 기지국으로 통보된다. 이러한 단말 보안 관련 협 상 파라미터 필드에는 다수의 부 필드들이 포함되어 있으며, PKM 버전 지원, 인증 정책 지원, 메시지 인증 코드 방식들을 표현하는 부 필드들이 해당된다. 이러한 부 필드들에 대해서는 추후 상세하게 설명한다.
단말은 지원 가능한 다양한 인증 정책, 지원 가능한 다양한 메시지 인증 코드 방식을 SBC-REQ 메시지의 부 필드들을 통해 기지국으로 통보할 수 있다.
다음, 단말에서 송신된 SBC-REQ 메시지를 수신한 기지국은 단말에 대한 인증을 위해 IEEE 802.16의 규격에 미리 정의된 기본 기능 협상을 수행하는 동시에, SBC-REQ 메시지에 포함된 단말 보안 관련 협상 파라미터와 기지국 자신이 지원 가능한 단말 보안 관련 파라미터들을 비교하여 최종적인 값을 정한다. 이 때, 기지국은 종래 RSA 기반의 인증 방식과 EAP 기반의 인증 방식 중 어느 하나를 선택하는 것에서 벗어나 보다 다양한 인증 정책을 선택할 수 있다. 예를 들어, 기지국은 무선 휴대 인터넷 시스템의 사업자 정책에 따라 단말에 대한 인증 기능을 수행하지 않고 생략하는 인증 정책도 결정할 수 있다. 또한, 기지국은 HMAC과 CMAC 중 어느 하나를 선택하는 것에서 벗어나 보다 다양한 메시지 인증 코드 방식을 정할 수 있다. 예를 들면, 인증 정책과 마찬가지로, 기지국은 무선 휴대 인터넷 시스템의 사업자 정책에 따라 메시지에 대한 인증 기능을 수행하지 않고 생략하는 메시지 인증 코드 방식도 결정할 수 있다.
이와 같이 기지국에서 협상된 단말 보안 관련 협상 파라미터들은 IEEE 802.16 표준 프로토콜의 MAC 메시지 중의 하나인 기본 기능 협상 응답(SBC-RSP) 메시지를 통해 단말로 전송된다(S110).
이로써, 단말과 기지국 사이의 단말 기본 기능 협상 절차가 완료되고, 그 결과 단말과 기지국은 단말 보안 관련하여 협상된 파라미터를 서로 공유하게 된다.
도 2는 본 발명의 실시예에 따른 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법에서 제안하는 단말 보안 관련 협상 파라미터를 나타내는 테이블을 도시한 도면이다.
상기한 바와 같이, 단말과 기지국은 SBC-REQ 메시지 및 SBC-RSP 메시지를 교환함으로써 단말 기본 기능 협상 과정을 수행한다. 이 때, 상기한 SBC-REQ 메시지 및 SBC-RSP 메시지 안에는 단말 보안 관련 파라미터 협상 수행을 위해 단말 보안 관련 협상 파라미터(Security Neogtiation Parameters) 필드가 포함된다.
이 단말 보안 관련 협상 파라미터 필드는 다수의 부 필드로 구성되어 있다. 그리고, 이 필드의 타입(Type)은 25이며, 길이(Length)는 안에 구성된 다수의 부 필드의 포함 여부에 따라 유동적이다.
도 3은 도 2에 도시된 단말 보안 관련 협상 파라미터의 구성을 나타내는 테이블을 도시한 도면이다.
도 3을 참조하면, 단말 보안 관련 협상 파라미터 필드는 다수의 부 필드들을 포함한다. 이 부 필드들은 단말에 대한 실질적인 권한 검증 즉, 단말에 대한 인증을 수행하기 이전에 단말과 기지국 사이에 협상되어야 할 필드들이다. 즉, 단말에 대한 기본 기능 협상 과정에서 협상되어야 하는 필드들이다. 이러한 다수의 부 필드에는 PKM 버전 지원(PKM Version Support), 인증 정책 지원(Authorization Policy Support), 메시지 인증 코드 방식(Message Authentication Code Mode) 및 PN 윈도우 크기(Window Size)가 포함된다.
PKM 버전 지원(PKM Version Support) 부 필드는 단말과 기지국 사이에 PKM 버전을 협상하기 위하여 사용되는 부 필드이다. 여기서 PKM은 IEEE 802.16 표준 프로토콜에서 보안 계층을 정의하는 보안 키 관리(Privacy Key Management) 프로토콜이다. 여기에는 PKM 버전(version) 1을 나타내는 PKMv1과 PKM 버전 2를 나타내는 PKMv2가 존재한다.
인증 정책 지원(Authorization Policy Support) 부 필드는 단말과 기지국 사이에 인증 정책을 협상하기 위하여 사용되는 부 필드이다. 이 부 필드를 통해, 단말과 기지국은 다양한 인증 정책을 선택할 수 있으며, 또한 무선 휴대 인터넷 시스템 사업자의 정책에 따라 단말에 대한 인증 기능이 생략될 수도 있다. 여기서, 인증 기능은 단말 장치에 대한 인증 기능, 기지국 장치에 대한 인증 기능 또는 사용자 인증 기능을 의미한다.
메시지 인증 코드 방식(Message Authentication Code Mode:MAC Mode) 부 필드는 단말과 기지국 사이에 교환되는 모든 제어 메시지에 대한 인증 방식을 협상하기 위하여 사용되는 부 필드이다. 이 부 필드를 통해, 단말과 기지국 사이에 메시지 인증 기능이 생략될 수도 있고, 또한 메시지 인증 기능이 생략되지 않을 경우에는 다양한 메시지 인증 방식들 중에 선택된 한 가지 방식이 수행된다.
PN(Packet Number) 윈도우 크기(Window Size) 부 필드는 하나의 SA (Security Association)마다 수신 PN 윈도우 크기를 협상하기 위하여 사용되는 부 필드이다.
도 4는 도 3에 도시된 PKM 버전 지원(PKM Version Support) 부 필드의 파라미터를 나타내는 테이블을 도시한 도면이다.
도 4에 도시된 바와 같은 PKM 버전 지원(PKM Version Support) 부 필드는 상기에서 설명한 바와 같이 보안 관련 협상 파라미터(Security Negotiation Parameters)에 포함되는 하나의 부 필드로서, PKM 버전을 협상하기 위한 부 필드이다. 다시 말해서, 단말과 기지국이 PKM 버전 1 또는 PKM 버전 2 중의 하나를 선택하기 위해 사용하는 부 필드이다. 이 부 필드는 필드 타입(Type)이 1이어서 결과적으로 보안 관련 협상 파라미터 필드와 관련되어 그 타입이 25.1로 정해지고, 1 바이트의 길이를 가진다.
이러한 PKM 버전 지원 부 필드의 1 바이트 중에서 0번째 비트(Bit# 0)와 1번째 비트(Bit# 1)만이 실제로 사용되고, 나머지 비트들(Bit# 2-7)들은 사용되지 않고 0으로 설정된다. 여기서, 0번째 비트(Bit# 0)는 PKM 버전 1을 나타내고, 1번째 비트(Bit# 1)는 PKM 버전 2를 나타내며, 각 비트(Bit# 0, 1)가 1로 설정되는 경우 해당 PKM 버전을 지원하는 것을 나타낸다.
따라서, 단말은 PKM 버전 지원 부 필드에 3가지 방식으로 기재할 수 있으며, PKM 버전 1만을 지원하는 방식(Bit# 0 = 1, Bit# 1 = 0), PKM 버전 2만을 지원하는 방식(Bit# 0 = 0, Bit# 1 = 1) 그리고 PKM 버전 1과 PKM 버전 2 모두를 지원하는 방식(Bit# 0 = 1, Bit# 1 = 1) 중 하나가 된다.
도 1을 참조하여 설명하면, 단말은 지원 가능한 모든 PKM 버전이 기재된 PKM 버전 지원 부 필드가 포함된 SBC-REQ 메시지(S100)를 기지국으로 전송함으로써 단 말이 지원 가능한 모든 PKM 버전을 기지국으로 통보한다. 이를 수신한 기지국은 자신이 지원 가능한 PKM 버전과 비교하여 이 파라미터를 협상하고, 그 협상 결과 결정된 PKM 버전이 기재된 PKM 버전 지원 부 필드가 포함된 SBC-RSP 메시지(S110)를 단말로 전송함으로써 기지국에서 협상된 PKM 버전이 단말로 전달된다.
이와 같이 단말과 기지국 사이에 협상되어 공유된 PKM 버전을 가지고 단말에 대한 권한 검증, 즉 인증 절차가 수행된다. 따라서, 기지국은 협상된 PKM 버전의 메시지가 아닌 비협상된 PKM 버전의 메시지가 수신되는 경우 단말에 대한 인증 절차를 수행하지 않고 수신된 메시지를 폐기한다.
도 5는 도 3에 도시된 인증 정책 지원(Authorization Policy Support) 부 필드의 파라미터를 나타내는 테이블을 도시한 도면이다.
도 5에 도시된 바와 같은 인증 정책 지원(Authorization Policy Support) 부 필드는 상기에서 설명한 바와 같이 보안 관련 협상 파라미터(Security Negotiation Parameters)에 포함되는 하나의 부 필드로서, 인증 정책을 협상하기 위한 부 필드이다. 본 발명의 실시예에 따른 무선 휴대 인터넷 시스템에서는 크게 세 가지 인증 방식, 즉 RSA를 기반으로 하는 인증 방식(RSA-based authorization), EAP를 기반으로 하는 인증 방식(EAP-based authorization)과 RSA 기반 인증 방식 또는 EAP 기반 인증 방식을 통해 할당 받은 키를 가지고 메시지 인증 기능이 수반된 인증된 EAP 기반의 인증 방식(Authenticated EAP-based authorization)들이 정의되고 있다. 즉, 단말과 기지국이 이 세 가지의 인증 방식 중에서 하나 이상의 인증 방식을 선택하기 위해 사용하는 부 필드이다. 이 부 필드는 필드 타입(Type)이 2이어 서 결과적으로 보안 관련 협상 파라미터 필드와 관련되어 그 타입이 25.2로 정해지고, 1 바이트의 길이를 가진다.
이러한 인증 정책 지원 부 필드는 단말이나 기지국이 지원하는 PKM 버전이 2일 경우에 정의된다. 즉, 단말이나 기지국이 지원하는 PKM 버전이 1인 경우에 있어서, 협상되는 인증 정책은 RSA 기반 인증 방식뿐이기 때문이다.
이러한 인증 정책 지원 부 필드의 1 바이트 중에서, 0번째 비트(Bit# 0)에서 2번째 비트(Bit# 2)까지는 단말의 초기 접속 절차에서 유효한 비트들이다. 그리고, 4번째 비트(Bit# 4)에서 6번째 비트(Bit# 6)까지는 단말의 시스템 재접속 절차나 핸드오버 절차에서 유효한 비트들이다. 나머지 3번째 비트(Bit# 3)와 7번째 비트(Bit# 7)는 사용되지 않고 0으로 설정된다. 여기서, 0번째 비트(Bit# 0)와 4번째 비트(Bit# 4)는 RSA를 기반으로 하는 인증 방식(RSA-based authorization)을 나타내고, 1번째 비트(Bit# 1)와 5번째 비트(Bit# 5)는 EAP를 기반으로 하는 인증 방식(EAP-based authorization)을 나타내며, 2번째 비트(Bit# 2)와 6번째 비트(Bit# 6)는 인증된 EAP 기반의 인증 방식(Authenticated EAP-based authorization)을 각각 나타내며, 각 비트(Bit# 0 ∼ Bit# 2, Bit# 4 ∼ Bit# 6)가 1로 설정되는 경우 해당되는 인증 정책을 지원하는 것을 나타낸다.
따라서, 초기 접속 절차 중에 있는 단말은 상기 부 필드의 하위 3비트(Bit# 0 ~ Bit# 2)를 통해 초기 접속 절차 중의 인증 절차에서 지원 가능한 인증 정책들에만 값을 1로 설정하고, 지원 불가능한 인증 정책들에 대해서는 값을 0으로 설정한다.
또한, 단말은 상기 부 필드의 상위 3 비트(Bit# 4 ~ Bit# 6)를 통해 재접속 절차 중이나 핸드오버 절차 중의 인증 절차에서 지원 가능한 인증 정책들에만 값을 1로 설정하고, 지원 불가능한 인증 정책들에 대해서는 값을 0으로 설정한다.
도 1을 참조하여 설명하면, 단말은 지원 가능한 모든 인증 정책이 기재된 인증 정책 지원 부 필드가 포함된 SBC-REQ 메시지(S100)를 기지국으로 전송함으로써 단말이 지원 가능한 모든 인증 정책을 기지국으로 통보한다.
이를 수신한 기지국은 먼저 단말로부터 전송되는 인증 정책 지원 부 필드의 하위 3비트(Bit# 0 ~ Bit# 2)에 대하여 자신이 지원 가능한 인증 정책과 비교하여 이 파라미터를 협상한다. 그리고, 인증 정책 지원 부 필드의 상위 3비트(Bit# 4 ~ Bit# 6)는 단말이 시스템 재접속 또는 핸드오버 시 사용하길 요청하는 인증 정책이므로, 이 비트들에 대해서는 협상하지 않고 기지국이 따로 관리하고 후에 단말의 핸드오버 요청 시 근접 기지국들에게 통보해준다.
기지국은 상기에서 협상된 인증 정책이 기재된 인증 정책 지원 부 필드가 포함된 SBC-RSP 메시지(S110)를 단말로 전송함으로써 기지국에서 협상된 인증 정책이 단말로 전달된다. 이 때 SBC-RSP 메시지(S110)에 포함된 인증 정책 지원 부 필드 중 하위 3비트(Bit# 0 ~ Bit# 2)는 기지국이 최종적으로 협상한 초기 접속 절차 중의 인증 절차 수행시 사용될 인증 정책을 표현한 것이고, 나머지 비트들(Bit# 3 ~ Bit# 7)은 0으로 설정되어 있다.
본 발명의 실시예에서는 무선 휴대 인터넷 시스템의 사업자 정책에 따라 시스템 성능을 지향할 경우, 단말의 인증 기능이 생략될 수 있다. 이 때에는 기지국 이 단말에게 전송하는 SBC-RSP 메시지(S110)에 포함되는 인증 정책 지원(Authorization Policy Support) 부 필드의 값이 모두 0으로 설정된다. 즉, 기지국은 단말에게 전송하는 인증 정책 지원 부 필드의 모든 비트들을 0으로 설정함으로써 사업자의 정책에 따라 단말의 인증 기능이 생략된다는 것을 알릴 수 있다. 이 경우, 단말은 기지국과의 사이에 단말에 대한 권한 검증, 즉 인증 절차를 수행하지 않고 곧바로 단말을 기지국에 등록하는 등록 절차를 수행한다.
한편, 단말이 기지국에게 전송하는 SBC-REQ 메시지(S100)에 인증 정책 지원 부 필드가 존재하면, 이에 대한 응답으로 기지국이 단말에게 전송하는 SBC-RSP 메시지(S110)에 인증 정책 지원 부 필드가 꼭 존재해야 한다.
이와 반대로, 단말이 기지국에게 전송하는 SBC-REQ 메시지(S100)에 인증 정책 지원 부 필드가 존재하지 않으면, 단말은 오직 RSA 기반의 인증 정책만을 지원하는 것이다. 이 경우에 있어서, 기지국이 단말에게 전송하는 SBC-RSP 메시지(S110)에 협상된 인증 정책 지원 부 필드가 존재하지 않을 수 있으며 이 경우, 단말과 기지국 사이에 협상된 인증 정책은 RSA 기반의 인증 정책이다. 만약 기지국이 단말에게 전송하는 SBC-RSP 메시지(S110)에 협상된 인증 정책 지원 부 필드가 존재한다면, RSA 기반의 인증 정책이 협상된 것과 같은 결과 또는 추후 설명되는 인증 기능을 지원하지 않는 결과(No Authorization)가 기재되어 전달된다. RSA 기반의 인증 정책이 협상된 것과 같은 결과에 대해서는 0번째 비트(Bit# 0)가 1로 설정되어 단말로 전달되고, 인증 정책이 생략되는 결과에 대해서는 추후 설명하기로 한다.
이와 같이 단말과 기지국 사이에 협상되어 공유된 인증 정책에 따라 단말 또는 기지국에 대한 권한 검증 또는 사용자 인증, 즉 다양한 인증 절차가 수행된다. 따라서, 기지국은 협상된 인증 정책에 해당하지 않는 인증 관련 메시지가 수신된 경우 단말에 대한 인증 절차를 수행하지 않고 수신된 메시지를 폐기한다.
도 6은 도 5에 도시된 인증 정책 지원 부 필드를 사용하여 협상 가능한 모든 인증 정책들을 나타낸 테이블을 도시한 도면이다.
IEEE 802.16 무선 MAN 기반의 무선 휴대 인터넷 시스템에서의 인증 정책은 크게 세 가지 인증 방식(RSA를 기반으로 하는 인증 방식과 EAP를 기반으로 하는 인증 방식, 그리고 인증된 EAP 기반 인증 방식)들의 조합으로 이루어진다는 것은 상기한 바와 같다. 상기한 3가지의 인증 방식들의 조합을 단말 기본 기능 협상 단계를 수행하면서 단말과 기지국이 협상하고 이 협상 결과에 따라 기지국은 단말에 대한 인증을 수행한다.
초기 접속 절차 중의 인증 절차를 위해 인증 정책 지원 부 필드의 하위 3비트(Bit# 0 ∼ Bit# 2)가 사용되고, 재 접속 절차나 핸드오버 절차 중의 인증 절차를 위해 인증 정책 지원 부 필드의 상위 3비트(Bit# 4 ∼ Bit# 6)가 사용된다.
이와 같이, 인증 정책 지원 부 필드의 각 비트를 사용하여 지원 가능한 인증 정책에는 도 6에 도시한 바와 같이 8가지의 경우(Case)가 존재한다.
이러한 8가지의 경우 중에서, 단말이 기지국으로 전송하는 SBC-REQ 메시지(S100)에 포함되는 인증 정책 지원(Authorization Policy Support) 부 필드에 대해서는 경우(Case) 3, 4, 5, 6 및 7만이 적용될 수 있다. 단말은 최소 하나 이상의 인증 정책을 지원해야 하기 때문에 인증 기능을 지원하지 않는 경우(Case) 1은 적용될 수 없다. 또한, 경우(Case) 2와 경우(Case) 8은 현재 보안 키 관리 프로토콜(PKM 버전 2)에서 지원하지 않기 때문에 적용될 수 없다.
한편, SBC-REQ 메시지를 수신한 기지국은 인증 정책 지원 부 필드에 대해 협상하고, 이 부 필드가 포함된 SBC-RSP 메시지(S110)를 단말에게 전송함으로써 단말 기본 기능 협상 단계를 완료한다. SBC-RSP 메시지에 포함되는 인증 정책 지원 부 필드에는 오직 초기 접속 절차 중의 인증 절차 시에 필요한 협상된 인증 정책만이 제시된다. 즉, 상위 3비트(Bit# 4 ∼ Bit# 6)는 0으로 세팅되고, 하위 3비트(Bit# 0 ∼ Bit# 2)만이 유효한 비트값이 되는 것이다.
또한, 무선 휴대 인터넷 시스템의 사업자 정책에 따라 시스템 성능을 고려할 경우 인증 기능을 생략할 수 있다. 이와 같은 경우는 인증 정책 지원 부 필드의 하위 3비트(Bit# 0 ∼ Bit# 2)를 모두 0으로 설정함으로써 이루어진다.
예를 들어, 기지국이 최종적으로 EAP 기반의 인증 방식만을 인증 정책으로 선택할 경우에는 경우(Case) 3과 같이 인증 정책 지원 부 필드의 하위 3비트(Bit# 0 ∼ Bit# 2)를 설정하면 된다.
또한, EAP 기반의 인증 방식 수행 후에 이를 바탕으로 한 인증된 EAP 기반의 인증 방식을 동시에 지원하는 인증 정책을 기지국이 최종적으로 선택한 경우에는 경우(Case) 4와 같이 인증 정책 지원 부 필드의 하위 3비트(Bit# 0 ∼ Bit# 2)를 설정하면 된다.
또한, RSA 기반의 인증 방식만을 인증 정책으로써 기지국이 최종적으로 선택 한 경우에는 경우(Case) 5와 같이 인증 정책 지원 부 필드의 하위 3비트(Bit# 0 ∼ Bit# 2)를 설정하면 된다.
또한, RSA 기반의 인증 방식 수행 후 이를 바탕으로 한 인증된 EAP 기반의 인증 방식을 동시에 지원하는 인증 정책을 기지국이 최종적으로 선택한 경우에는 경우(Case) 6과 같이 인증 정책 지원 부 필드의 하위 3비트(Bit# 0 ∼ Bit# 2)를 설정하면 된다.
또한, RSA 기반의 인증 방식 수행 후 EAP 기반의 인증 방식을 동시에 지원하는 인증 정책을 기지국이 최종적으로 선택한 경우에는 경우(Case) 7과 같이 인증 정책 지원 부 필드의 하위 3비트(Bit# 0 ∼ Bit# 2)를 설정하면 된다.
이미 설명한 바와 같이, 경우(Case) 2와 경우(Case) 8은 현재 보안 키 관리 프로토콜(PKM)에서 지원하지 않기 때문에 적용될 수 없다.
상기와 같은 방법으로 단말과 기지국이 초기 접속 절차 중의 인증 절차를 위해 사용될 인증 정책을 협상하게 되는 것이다. 협상된 인증 정책에 따라 단말과 기지국 모두 인증 절차를 수행하고, 기지국은 협상되지 않은 인증 정책과 관련된 메시지 수신 시 해당 메시지를 폐기한다.
도 7은 도 3에 도시된 메시지 인증 코드 방식(Message Authentcation Code Mode) 부 필드의 파라미터를 나타내는 테이블을 도시한 도면이다.
도 7에 도시된 바와 같은 메시지 인증 코드 방식(Message Authentcation Code Mode) 부 필드는 상기에서 설명한 바와 같이 보안 관련 협상 파라미터(Security Negotiation Parameters)에 포함되는 하나의 부 필드로서, 메시지 인증 방식을 협상하기 위한 부 필드이다.
본 발명의 실시예에 따른 무선 휴대 인터넷 시스템에서의 메시지 인증 코드 방식으로는 HMAC, CMAC과 다양한 short-HMAC들이 정의되고 있다. 즉, 단말과 기지국이 이러한 메시지 인증 코드 방식 중에서 하나 이상의 메시지 인증 방식을 선택하기 위해 사용하는 부 필드이다. 이 부 필드는 필드 타입(Type)이 3이어서 결과적으로 보안 관련 협상 파라미터 필드와 관련되어 그 타입이 25.3로 정해지고, 1 바이트의 길이를 가진다.
여기서, short-HMAC 메시지 인증 코드 방식은 핸드오버 시 필요한 메시지, 즉 MOB_SLP-REQ/RSP, MOB_SCAN-REQ/RSP, MOB_MSHO-REQ, MOB_BSHO-REQ/RSP, MOB_HO-IND과 RNG-REQ/RSP 메시지들에만 적용될 수 있다.
이러한 메시지 인증 코드 방식 부 필드의 1 바이트 중에서, 0번째 비트(Bit# 0)에서 4번째 비트(Bit# 4)까지는 유효한 비트들이고, 나머지 비트들(Bit# 5 ∼ Bit# 7)은 사용되지 않고 모두 0으로 설정된다.
여기서, 0번째 비트(Bit# 0)는 HMAC 방식을 나타내고, 1번째 비트(Bit# 1)는 CMAC 방식을 나타내며, 2번째 비트(Bit# 2)는 64-비트 short-HMAC 방식을 나타내고, 3번째 비트(Bit# 3)는 80-비트 short-HMAC 방식을 나타내며, 4번째 비트(Bit# 4)는 96-비트 short-HMAC 방식을 나타내고, 각 비트(Bit# 0 ∼ Bit# 4)가 1로 설정되는 경우 해당되는 메시지 인증 코드 방식을 지원하는 것을 나타낸다.
따라서, 초기 접속 절차 중에 있는 단말은 상기 부 필드의 2개의 비트(Bit# 0 ~ Bit# 1)를 통해 초기 접속 절차 중의 인증 절차에서 지원 가능한 메시지 인증 코드 방식들에만 값을 1로 설정하고, 지원 불가능한 메시지 인증 코드 방식들에 대해서는 값을 0으로 설정한다.
또한, 단말은 상기 부 필드의 3개의 비트(Bit# 2 ~ Bit# 4)를 통해 핸드오버 절차 수행 중에 필요한 메시지들에 적용 가능한 메시지 인증 코드 방식들을 기지국으로 통보하고, 지원 가능한 메시지 인증 코드 방식에만 값을 1로 설정하고, 지원 불가능한 메시지 인증 코드 방식에 대해서는 값을 0으로 설정한다.
도 1을 참조하여 설명하면, 단말은 지원 가능한 모든 메시지 인증 코드 방식이 기재된 부 필드가 포함된 SBC-REQ 메시지(S100)를 기지국으로 전송함으로써 단말이 지원 가능한 모든 메시지 인증 코드 방식을 기지국으로 통보한다.
이를 수신한 기지국은 먼저 단말로부터 전송되는 메시지 인증 코드 방식 부 필드의 하위 2비트(Bit# 0 ~ Bit# 1)에 대하여 자신이 지원 가능한 메시지 인증 코드 방식과 비교하여 이 파라미터를 협상한다.
기지국은 상기에서 협상된 메시지 인증 코드 방식이 기재된 부 필드가 포함된 SBC-RSP 메시지(S110)를 단말로 전송함으로써 기지국에서 협상된 메시지 인증 코드 방식이 단말로 전달된다. 이 때 SBC-RSP 메시지(S110)에 포함된 협상된 메시지 인증 코드 방식 부 필드 중 하위 2비트(Bit# 0 ~ Bit# 1)는 단말의 재접속 절차나 핸드오프 절차가 아닌 절차에 정의되는 메시지들에 사용될 메시지 인증 코드 방식을 표현한 것이고, 다음 비트들(Bit# 2 ~ Bit# 4)은 단말의 재접속 절차나 핸드오프 절차에 정의되는 메시지들에 사용될 메시지 인증 코드 방식을 표현한 것이며, 나머지 비트들(Bit# 5 ~ Bit# 7)은 0으로 설정되어 있다.
단말과 기지국은 하나 이상의 메시지 인증 코드 방식을 지원할 수 있다. 만약 단말과 기지국이 하나의 메시지 인증 코드 방식만을 지원하도록 협상한 경우, 두 노드간에 제어 메시지 통신 시 해당 메시지 인증 코드 방식을 사용하여야 한다. 이와는 달리, 단말과 기지국이 하나 이상의 메시지 인증 코드 방식을 지원할 경우, 두 노드간의 제어 메시지 통신 시 협상된 메시지 인증 코드방식 중의 한 가지 방식을 사용하여야 한다.
특히, 무선 휴대 인터넷 시스템의 사업자 정책에 따라 시스템 성능을 지향할 경우, 메시지 인증 기능이 생략될 수 있다. 이 때에는 기지국이 단말에게 전송하는 SBC-RSP 메시지(S110)에 포함된 메시지 인증 코드 방식(Message Authentication Code Mode) 부 필드의 값이 모두 0으로 설정된다. 즉, 기지국은 단말에게 전송하는 메시지 인증 코드 방식 부 필드의 모든 비트들을 0으로 설정함으로써 사업자의 정책에 따라 메시지 인증 기능이 생략된다는 것을 알릴 수 있다.
한편, 단말이 기지국에게 전송하는 SBC-REQ 메시지(S100)에 메시지 인증 코드 방식 부 필드가 존재하면, 이에 대한 응답으로 기지국이 단말에게 전송하는 SBC-RSP 메시지(S110)에 메시지 인증 코드 방식 부 필드가 꼭 존재해야 한다.
이와 반대로, 단말이 기지국에게 전송하는 SBC-REQ 메시지(S100)에 메시지 인증 코드 방식 부 필드가 존재하지 않으면, 단말은 오직 HMAC 방식만을 사용하는 메시지 인증 방식만을 지원하는 것이다. 이 경우에 있어서, 기지국이 단말에게 전송하는 SBC-RSP 메시지(S110)에 협상된 메시지 인증 코드 방식 부 필드가 존재하지 않을 수도 있으며 존재하지 않는다면, 단말과 기지국 사이의 협상된 메시지 인증 코드 방식은 HMAC 기반의 메시지 인증 코드 방식이다. 만약 기지국이 단말에게 전송하는 SBC-RSP 메시지(S110)에 협상된 메시지 인증 코드 방식 부 필드가 존재한다면, HMAC 기반의 메시지 인증 코드 방식이 협상된 것과 같은 결과 또는 메시지 인증 기능을 지원하지 않는 결과가 기재되어 전달된다. HMAC 기반의 메시지 인증 코드 방식이 협상된 것과 같은 결과에 대해서는 0번째 비트(Bit# 0)가 1로 설정되어 단말로 전달되고, 메시지 인증 기능을 생략하는 결과에 대해서는 모든 비트(Bit# 0 ~ Bit# 7)가 0으로 설정되어 단말로 전달된다.
이와 같이 단말과 기지국 사이에 공유된 메시지 인증 코드 방식에 따라 단말과 기지국간에 통신되는 제어 메시지에 대한 인증 기능을 수행한다. 단말이나 기지국 모두 협상되지 않은 메시지 인증 코드 방식을 사용한 제어 메시지를 수신한 경우 해당 제어 메시지에 대한 인증 단계를 수행하지 않고 수신된 메시지를 폐기한다.
이상에서 본 발명의 바람직한 실시예에 대하여 상세하게 설명하였지만 본 발명은 이에 한정되는 것은 아니며, 그 외의 다양한 변경이나 변형이 가능하다.
본 발명에 따르면 다음과 같은 효과가 있다.
첫째, 여러 보안과 관련있는 파라미터들을 하나의 보안 협상 파라미터(Security Negotiation Parameters)에 포함시킴으로써, 해당 파라미터들에 대한 관리가 보다 용이해진다.
둘째, PKM 버전 지원이라는 부 필드를 제공함으로써, 단말과 기지국이 다양 한 PKM 버전의 인증 프로토콜을 협상할 수 있는 기틀이 마련된다.
셋째, 인증 정책 지원이라는 부 필드를 제공함으로써, 단말과 기지국이 다양한 인증 정책을 유동적으로 세울 수 있다. 또한, 인증 정책의 최종 결정 권한을 기지국이 갖게 함으로써, 무선 휴대 인터넷 시스템의 사업자가 인증 기능을 보다 용이하게 사용할 수 있다.
넷째, 기지국이 협상된 다양한 인증 정책을 가지고 보다 강력한 인증 기능을 수행할 수 있다.
다섯째, 무선 휴대 인터넷 시스템의 사업자가 시스템의 성능을 고려할 경우 인증 기능을 생략할 수 있다.
여섯째, 메시지 인증 코드 방식이라는 부 필드를 제공함으로써, 단말과 기지국이 다양한 방식으로 메시지 인증 기능을 수행할 수 있다. 또한, 메시지 인증 코드 방식의 최종 결정권을 기지국이 갖게 함으로써, 무선 휴대 인터넷 시스템의 사업자가 무선 구간 제어 메시지 통신 시 메시지 인증 기능에 대하여 보다 용이하게 관리할 수 있다.
일곱째, 무선 휴대 인터넷 시스템의 사업자가 시스템의 성능을 고려할 경우 제어 메시지 인증 기능이 생략될 수 있다.

Claims (26)

  1. 무선 휴대 인터넷 시스템의 단말이 기지국과 단말 보안 관련 파라미터를 협상하는 방법에 있어서,
    a) 단말 보안 관련 파라미터를 협상하기 위한 기본 기능 협상 요구 메시지-여기서 기본 기능 협상 요구 메시지에는 상기 단말이 지원 가능한 보안 관련 기능들이 기재된 보안 관련 협상 파라미터가 포함됨-를 상기 기지국으로 송신하는 단계; 및
    b) 상기 송신된 기본 기능 협상 요구 메시지에 대한 응답으로 상기 기지국에서 송신되는 기본 기능 협상 응답 메시지-여기서 기본 기능 협상 응답 메시지에는 상기 기지국에서 협상된 보안 관련 기능들이 기재된 보안 관련 협상 파라미터가 포함됨-를 수신하는 단계
    를 포함하며,
    상기 기본 기능 협상 응답 메시지에 포함되는 보안 관련 협상 파라미터가 상기 단말 또는 상기 기지국 또는 사용자에 대한 인증을 수행하지 않고 생략하는 기능을 지원하는
    것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법.
  2. 무선 휴대 인터넷 시스템의 기지국이 단말과 보안 관련 파라미터를 협상하는 방법에 있어서,
    a) 단말의 보안 관련 파라미터를 협상하기 위한 기본 기능 협상 요구 메시지-여기서 기본 기능 협상 요구 메시지에는 상기 단말이 지원 가능한 보안 관련 기능들이 기재된 보안 관련 협상 파라미터가 포함됨-를 상기 단말로부터 수신하는 단계; 및
    b) 상기 수신된 보안 관련 협상 파라미터에 기재된 상기 단말이 지원 가능한 보안 관련 기능들과 상기 기지국이 지원 가능한 보안 관련 기능들에 대한 비교 및 협상을 수행하고, 그 협상 결과가 기재된 보안 관련 협상 파라미터를 포함하는 기본 기능 협상 응답 메시지를 상기 단말로 송신하는 단계
    를 포함하며,
    상기 기본 기능 협상 응답 메시지에 포함되는 보안 관련 협상 파라미터가 상기 단말 또는 기지국 또는 사용자에 대한 인증을 수행하지 않고 생략하는 기능을 지원하는
    것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 기본 기능 협상 응답 메시지에 포함되는 보안 관련 협상 파라미터가 상기 단말과 기지국 사이에 전달되는 메시지에 대한 인증을 수행하지 않고 생략하는 기능을 지원하는 것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 단말 보안 관 련 파라미터 협상 방법.
  4. 제1항 또는 제2항에 있어서,
    상기 기본 기능 협상 요청 메시지에 포함되는 보안 관련 협상 파라미터와 상기 기본 기능 협상 응답 메시지에 포함되는 보안 관련 협상 파라미터가 동일한 형태를 가지는 것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법.
  5. 제4항에 있어서,
    상기 보안 관련 협상 파라미터가,
    상기 단말과 기지국 사이에 PKM(Privacy Key Management) 버전을 협상하기 위하여 사용되는 PKM 버전 지원 부 필드;
    상기 단말과 기지국 사이에서 수행될 인증 방식을 선택하기 위하여 사용되는 인증 정책 지원(Authorization Policy Support) 부 필드; 및
    상기 단말과 기지국 사이에 교환되는 제어 메시지에 대한 인증 방식을 선택하기 위하여 사용되는 메시지 인증 코드 방식(Message Authentication Code Mode) 부 필드
    를 포함하는 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법.
  6. 제5항에 있어서,
    상기 PKM 버전 지원 부 필드는 PKM 버전 1과 PKM 버전 2 선택이 가능하도록 지원하며,
    상기 단말과 기지국은 상기 PKM 버전 지원 부 필드를 통해 협상된 PKM 버전이 아닌 다른 PKM 버전의 메시지가 수신되는 경우 수신된 메시지를 폐기하는
    것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법.
  7. 제5항에 있어서,
    상기 단말은 상기 기본 기능 협상 요구 메시지에 포함되는 상기 인증 정책 지원 부 필드를 통해 자신이 지원 가능한 인증 방식을 상기 기지국에게 통보하고,
    상기 기지국에서 전달되는 상기 기본 기능 협상 응답 메시지에 포함되는 상기 인증 정책 지원 부 필드를 통해 상기 기지국에서 선택된 방식들의 조합으로 이루어진 인증 정책을 수신하며,
    상기 단말은 상기 인증 정책 지원 부 필드를 통해 협상된 인증 정책에 해당하지 않는 인증 관련 메시지가 수신되는 경우 수신된 메시지를 폐기하는
    것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법.
  8. 제7항에 있어서,
    상기 기지국은 상기 단말에서 송신된 상기 기본 기능 협상 요구 메시지에 포함된 상기 인증 정책 지원 부 필드를 통해 상기 단말이 지원 가능한 인증 방식을 통보받고,
    상기 통보된 상기 단말이 지원 가능한 인증 방식과 상기 기지국이 지원 가능한 인증 방식에 대한 비교 및 선택을 수행하고, 선택된 인증 방식들의 조합으로 이루어진 인증 정책을 포함하는 인증 정책 지원 부 필드를 상기 기본 기능 협상 응답 메시지에 포함시켜 상기 단말로 송신하며,
    상기 기지국은 상기 인증 정책 지원 부 필드를 통해 협상된 인증 정책에 해당하지 않는 인증 관련 메시지가 수신되는 경우 수신된 메시지를 폐기하는
    것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법.
  9. 제8항에 있어서,
    상기 인증 정책 지원 부 필드는 RSA(Rivest Shamir Adleman) 기반의 인증 방식과 EAP(Extensibel Authentication Protocol) 기반의 인증 방식 그리고 및 상기 RSA 기반의 인증 방식 또는 상기 EAP 기반의 인증 방식 수행을 통해 할당 받은 키를 가지고 메시지 인증 기능이 수반된 인증된 EAP 기반의 인증 방식을 포함하는 세 가지의 인증 방식들의 조합으로 이루어지는 인증 정책을 지원하는 것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법.
  10. 제9항에 있어서,
    상기 인증 정책 지원 부 필드는 상기 단말과 기지국이 PKM 버전 2를 지원하는 경우에 사용되는 것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법.
  11. 제9항에 있어서,
    상기 인증 정책 지원 부 필드는 1바이트의 길이를 가지며,
    상기 1바이트 길이의 부 필드 중 하위 3개의 비트는 초기 접속 절차에서 유효한 인증 정책을 나타내고, 상위 3개의 비트는 상기 단말의 시스템 재접속 절차나 핸드오버 절차에서 유효한 인증 정책을 나타내는
    것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법.
  12. 제11항에 있어서,
    상기 기지국은 상기 무선 휴대 인터넷 시스템의 사업자 정책에 의해 지정된 바에 따라 상기 인증 정책 지원 부 필드 중 하위 3개의 비트를 통해 인증 기능을 생략하는 인증 정책을 상기 단말로 통보하는 것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법.
  13. 제11항에 있어서,
    상기 기지국은 상기 단말로부터 수신한 상기 기본 기능 협상 요구 메시지에 포함된 인증 정책 지원 부 필드 중 상위 3개의 비트를 통해 통보되는 인증 방식을 내부적으로 저장하여 관리하고, 상기 단말의 시스템 재접속시나 핸드오버 요청시 근접한 기지국들에게 상기 저장하여 관리하고 있는 상기 단말이 지원하는 인증 방식을 통보하는 것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법.
  14. 제8항에 있어서,
    상기 기본 기능 협상 요구 메시지에 상기 단말에 의해 작성된 인증 정책 지원 부 필드가 포함되어 있는 경우, 상기 기본 기능 협상 응답 메시지에 상기 기지국에 의해 작성된 인증 정책 지원 부 필드가 포함되어야 하는 것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법.
  15. 제7항에 있어서,
    상기 단말이 상기 기본 기능 협상 요구 메시지에 상기 인증 정책 지원 부 필드를 포함시키지 않은 경우, 상기 단말은 초기 접속 절차와, 시스템 재접속 절차 또는 핸드오버 절차 수행시 RSA 기반의 인증 정책을 지원하는 것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법.
  16. 제8항에 있어서,
    상기 기지국은 상기 단말로부터 수신된 상기 기본 기능 협상 요구 메시지에 상기 인증 정책 지원 부 필드가 포함되지 않은 경우, 상기 단말로 송신되는 상기 기본 기능 협상 응답 메시지에 상기 인증 정책 지원 부 필드를 포함시키지 않는 것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법.
  17. 제8항에 있어서,
    상기 기지국은 상기 단말로부터 수신된 상기 기본 기능 협상 요구 메시지에 상기 인증 정책 지원 부 필드가 포함되지 않은 경우, 상기 기본 기능 협상 응답 메시지에 RSA 기반 인증 방식만을 지원하는 인증 정책에 해당하는 비트 또는 상기 인증 기능을 생략하는 인증 정책에 해당하는 비트가 설정된 상기 인증 정책 지원 부 필드를 포함시켜 상기 단말로 송신하는 것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법.
  18. 제5항에 있어서,
    상기 단말은 상기 기본 기능 협상 요구 메시지에 포함되는 상기 메시지 인증 코드 방식 부 필드를 통해 자신이 지원 가능한 메시지 인증 코드 방식을 상기 기지국에게 통보하고,
    상기 기지국에서 전달되는 상기 기본 기능 협상 응답 메시지에 포함되는 상기 메시지 인증 코드 방식 부 필드를 통해 상기 기지국에서 선택된 메시지 인증 코 드 방식을 수신하며,
    상기 단말은 상기 메시지 인증 코드 방식 부 필드를 통해 협상된 제어 메시지에 대한 인증 방식에 해당하지 않는 제어 메시지가 수신되는 경우 수신된 메시지를 폐기하는
    것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법.
  19. 제18항에 있어서,
    상기 기지국은 상기 단말에서 송신된 상기 기본 기능 협상 요구 메시지에 포함된 상기 메시지 인증 코드 방식 부 필드를 통해 상기 단말이 지원 가능한 메시지 인증 코드 방식을 통보받고,
    상기 통보된 상기 단말이 지원 가능한 메시지 인증 코드 방식과 상기 기지국이 지원 가능한 메시지 인증 코드 방식에 대한 비교 및 선택을 수행하고, 선택된 메시지 인증 코드 방식을 포함하는 메시지 인증 코드 방식 부 필드를 상기 기본 기능 협상 응답 메시지에 포함시켜 상기 단말로 송신하며,
    상기 기지국은 상기 메시지 인증 코드 방식 부 필드를 통해 협상된 제어 메시지에 대한 인증 방식에 해당하지 않는 제어 메시지가 수신되는 경우 수신된 메시지를 폐기하는
    것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법.
  20. 제19항에 있어서,
    상기 메시지 인증 코드 방식 부 필드는 HMAC(Hashed Message Authentication Code) 방식, CMAC(Cipher-based Message Authentication Code) 방식 그리고 다양한 크기를 가지는 short-HMAC 방식을 지원하는 것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법.
  21. 제5항에 있어서,
    상기 기지국은 상기 무선 휴대 인터넷 시스템의 사업자 정책에 의해 지정된 바에 따라 상기 메시지 인증 코드 방식 부 필드를 통해 메시지 인증 기능을 생략하는 메시지 인증 코드 방식을 상기 단말로 통보하는 것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법.
  22. 제19항에 있어서,
    상기 기본 기능 협상 요구 메시지에 상기 단말에 의해 작성된 메시지 인증 코드 방식 부 필드가 포함되어 있는 경우, 상기 기본 기능 협상 응답 메시지에 상기 기지국에 의해 작성된 메시지 인증 코드 방식 부 필드가 포함되어야 하는 것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법.
  23. 제18항에 있어서,
    상기 단말이 상기 기본 기능 협상 요구 메시지에 상기 메시지 인증 코드 방식 부 필드를 포함시키지 않은 경우, 상기 단말은 상기 HMAC 방식을 이용한 메시지 인증 기능을 지원하는 것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법.
  24. 제19항에 있어서,
    상기 기지국은 상기 단말로부터 수신된 상기 기본 기능 협상 요구 메시지에 상기 메시지 인증 코드 방식 부 필드가 포함되지 않은 경우, 상기 단말로 송신되는 상기 기본 기능 협상 응답 메시지에 상기 메시지 인증 코드 방식 부 필드를 포함시키지 않는 것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법.
  25. 제19항에 있어서,
    상기 기지국은 상기 단말로부터 수신된 상기 기본 기능 협상 요구 메시지에 상기 메시지 인증 코드 방식 부 필드가 포함되지 않은 경우, 상기 기본 기능 협상 응답 메시지에 HMAC 방식만을 지원하는 메시지 인증 코드에 해당하는 비트 또는 상기 메시지 인증을 생략하는 기능에 해당하는 비트가 설정된 상기 메시지 인증 코드 방식 부 필드를 포함시켜 상기 단말로 송신하는 것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법.
  26. 제5항에 있어서,
    상기 보안 관련 협상 파라미터가 하나의 SA(Security Association)마다 수신 PN 윈도우 크기를 협상하기 위하여 사용되는 PN 윈도우 크기 부 필드를 더 포함하는 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법.
KR1020060013993A 2005-03-17 2006-02-14 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터협상 방법 KR100704677B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US66334805P 2005-03-17 2005-03-17
US60/663,348 2005-03-17

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020060129754A Division KR100804801B1 (ko) 2005-03-17 2006-12-19 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터협상 방법

Publications (2)

Publication Number Publication Date
KR20060101234A true KR20060101234A (ko) 2006-09-22
KR100704677B1 KR100704677B1 (ko) 2007-04-06

Family

ID=36991885

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020060013993A KR100704677B1 (ko) 2005-03-17 2006-02-14 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터협상 방법
KR1020060129754A KR100804801B1 (ko) 2005-03-17 2006-12-19 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터협상 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020060129754A KR100804801B1 (ko) 2005-03-17 2006-12-19 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터협상 방법

Country Status (6)

Country Link
US (1) US8656480B2 (ko)
EP (1) EP1864427B1 (ko)
JP (1) JP5572314B2 (ko)
KR (2) KR100704677B1 (ko)
CN (1) CN101142784B (ko)
WO (1) WO2006098552A1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100862050B1 (ko) * 2007-11-23 2008-10-09 한국정보보호진흥원 VoIP 보안 통신을 제공하는 사용자 에이전트 및 이를이용한 보안 통신 제공 방법
KR100879982B1 (ko) * 2006-12-21 2009-01-23 삼성전자주식회사 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법
KR100924168B1 (ko) * 2007-08-07 2009-10-28 한국전자통신연구원 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법
KR20100111429A (ko) * 2009-04-07 2010-10-15 엘지전자 주식회사 플로우 식별자를 이용한 선택적인 제어신호 암호화 방법
KR20120009725A (ko) * 2010-07-20 2012-02-02 에스케이 텔레콤주식회사 가입자 멀티인증 시스템 및 그 방법

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101365603B1 (ko) * 2006-12-04 2014-02-20 삼성전자주식회사 조건부 인증 코드 삽입 방법 및 그 장치, 인증을 통한조건부 데이터 사용 방법 및 그 장치
KR101481558B1 (ko) * 2007-10-18 2015-01-13 엘지전자 주식회사 이기종 무선접속망간 보안연계 설정 방법
KR101395306B1 (ko) * 2007-12-21 2014-05-16 삼성전자주식회사 상이한 무선접속 방식의 액세스 네트워크를 포함하는 무빙네트워크와 이동 통신 사업자망간의 네트워크 컴퍼지션방법
JP4891268B2 (ja) 2008-01-15 2012-03-07 キヤノン株式会社 通信装置、制御方法、プログラム、記憶媒体
JP5538680B2 (ja) * 2008-01-15 2014-07-02 キヤノン株式会社 通信装置、制御方法、プログラム、記憶媒体
US20110105156A1 (en) * 2008-02-21 2011-05-05 Ntt Docomo, Inc. Notification signal transmission method and mobile station for the same
US8335316B2 (en) * 2008-04-21 2012-12-18 Broadcom Corporation Method and apparatus for data privacy in passive optical networks
US20100111012A1 (en) * 2008-11-06 2010-05-06 Qualcomm Incorporated Methods and systems for fast network entry and re-entry in multiple access networks
US8255976B2 (en) * 2008-11-26 2012-08-28 Alcatel Lucent Prevention of a bidding-down attack in a communication system
US20100146262A1 (en) * 2008-12-04 2010-06-10 Shenzhen Huawei Communication Technologies Co., Ltd. Method, device and system for negotiating authentication mode
US9467433B2 (en) 2011-07-01 2016-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of warning messages in a network
JP5831090B2 (ja) * 2011-09-22 2015-12-09 富士通株式会社 移動通信端末、制御方法および通信システム
CN104012134B (zh) 2011-12-23 2018-09-11 三星电子株式会社 用于无线网络环境中的控制信息的安全通信的方法和系统
JP5880898B2 (ja) * 2014-05-08 2016-03-09 パナソニックIpマネジメント株式会社 送信装置
EP3146741B1 (en) * 2014-05-20 2021-10-06 Nokia Technologies Oy Cellular network authentication control
JP6447974B2 (ja) * 2015-09-17 2019-01-09 パナソニックIpマネジメント株式会社 送信方法
JP6108251B2 (ja) * 2016-01-19 2017-04-05 パナソニックIpマネジメント株式会社 受信装置、及び受信方法
US11196731B2 (en) * 2019-06-28 2021-12-07 T-Mobile Usa, Inc. Network-authentication control

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5764770A (en) * 1995-11-07 1998-06-09 Trimble Navigation Limited Image authentication patterning
US6134434A (en) * 1997-12-08 2000-10-17 Qualcomm Incorporated System and method for providing service negotiation in a communications network
JP3445490B2 (ja) 1998-03-25 2003-09-08 株式会社日立製作所 移動体通信方法および移動体通信システム
KR100315691B1 (ko) 1999-11-20 2001-12-12 윤종용 이동통신 시스템에서 기지국과 단말간 서비스 협상 방법
EP1104960B1 (en) * 1999-12-02 2009-08-26 Sony Deutschland GmbH Message authentication
JP2002152180A (ja) 2000-11-15 2002-05-24 Toshiba Corp 無線通信システム、送信装置及びコンテンツデータ転送方法
US7213144B2 (en) 2001-08-08 2007-05-01 Nokia Corporation Efficient security association establishment negotiation technique
FI116025B (fi) * 2001-09-28 2005-08-31 Netseal Mobility Technologies Menetelmä ja verkko viestien turvallisen lähettämisen varmistamiseksi
US7440573B2 (en) * 2002-10-08 2008-10-21 Broadcom Corporation Enterprise wireless local area network switching system
JP3763812B2 (ja) * 2002-11-01 2006-04-05 松下電器産業株式会社 通信システム及び方法
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
KR100480761B1 (ko) 2002-12-21 2005-04-07 엘지전자 주식회사 무선통신망의 보안시스템 및 보안방법
US7441043B1 (en) * 2002-12-31 2008-10-21 At&T Corp. System and method to support networking functions for mobile hosts that access multiple networks
US7457411B2 (en) * 2003-03-13 2008-11-25 New Mexico Technical Research Foundation Information security via dynamic encryption with hash function
WO2004098144A1 (en) * 2003-04-25 2004-11-11 Telefonaktiebolaget L M Ericsson (Publ) An arrangement and a method relating to secure communication
JP2005063132A (ja) 2003-08-12 2005-03-10 Nippon Telegr & Teleph Corp <Ntt> 分散システムにおけるセキュリティアソシエーション確立方法
KR100804795B1 (ko) 2003-10-31 2008-02-20 한국전자통신연구원 통신 시스템에서의 인증 요청 방법 및 인증 수행 방법
KR100554520B1 (ko) 2003-11-26 2006-03-03 삼성전자주식회사 휴대 인터넷 시스템의 사용자 인증 및 보안 키 분배 방법
KR100589677B1 (ko) 2003-12-03 2006-06-15 삼성전자주식회사 휴대 인터넷 시스템 및 이의 인증 방법
US7788715B2 (en) * 2003-12-10 2010-08-31 Cisco Technology, Inc. Authentication for transmission control protocol
KR20050107537A (ko) * 2004-05-07 2005-11-11 삼성전자주식회사 무선 통신 시스템에서 사용자 인증 메시지 암호화 방법과장치 및 이를 위한 보안키 생성 방법
JP2007536786A (ja) 2004-05-07 2007-12-13 サムスン エレクトロニクス カンパニー リミテッド 広帯域無線接続通信システムにおけるサービス遅延を最小化できるハンドオーバーのためのシステム及び方法
KR20050109685A (ko) 2004-05-17 2005-11-22 에스케이 텔레콤주식회사 휴대 인터넷 시스템에서 단말기 인증과 공존하는 확장된인증 프로토콜 기반의 사용자 인증 방법 및 시스템
DE602004015761D1 (de) * 2004-06-29 2008-09-25 Sap Ag Rechnersystem und Datenverarbeitungsverfahren zum Gebrauch eines Webdienstes
US7890769B2 (en) * 2004-08-04 2011-02-15 Broadcom Corporation System and method for secure code downloading

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100879982B1 (ko) * 2006-12-21 2009-01-23 삼성전자주식회사 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법
US8380980B2 (en) 2006-12-21 2013-02-19 Samsung Electronics Co., Ltd. System and method for providing security in mobile WiMAX network system
KR100924168B1 (ko) * 2007-08-07 2009-10-28 한국전자통신연구원 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법
US8762721B2 (en) 2007-08-07 2014-06-24 Samsung Electronics Co., Ltd. Method for generating authorization key and method for negotiating authorization in communication system based on frequency overlay
KR100862050B1 (ko) * 2007-11-23 2008-10-09 한국정보보호진흥원 VoIP 보안 통신을 제공하는 사용자 에이전트 및 이를이용한 보안 통신 제공 방법
KR20100111429A (ko) * 2009-04-07 2010-10-15 엘지전자 주식회사 플로우 식별자를 이용한 선택적인 제어신호 암호화 방법
KR20120009725A (ko) * 2010-07-20 2012-02-02 에스케이 텔레콤주식회사 가입자 멀티인증 시스템 및 그 방법

Also Published As

Publication number Publication date
KR100704677B1 (ko) 2007-04-06
US8656480B2 (en) 2014-02-18
KR100804801B1 (ko) 2008-02-20
CN101142784A (zh) 2008-03-12
US20090119509A1 (en) 2009-05-07
EP1864427B1 (en) 2018-08-01
CN101142784B (zh) 2012-12-19
JP2008533609A (ja) 2008-08-21
WO2006098552A1 (en) 2006-09-21
JP5572314B2 (ja) 2014-08-13
KR20070006643A (ko) 2007-01-11
EP1864427A1 (en) 2007-12-12
EP1864427A4 (en) 2016-04-20

Similar Documents

Publication Publication Date Title
KR100704677B1 (ko) 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터협상 방법
EP3576446B1 (en) Key derivation method
JP4903792B2 (ja) 無線携帯インターネットシステム用の認証キー識別子の割り当て方法
US8731194B2 (en) Method of establishing security association in inter-rat handover
US7945777B2 (en) Identification information protection method in WLAN inter-working
US8707045B2 (en) Method and apparatus for traffic count key management and key count management
US8397071B2 (en) Generation method and update method of authorization key for mobile communication
US8417219B2 (en) Pre-authentication method for inter-rat handover
US20090164788A1 (en) Efficient generation method of authorization key for mobile communication
US20090100262A1 (en) Apparatus and method for detecting duplication of portable subscriber station in portable internet system
JPWO2006003859A1 (ja) 通信ハンドオーバ方法及び通信メッセージ処理方法並びに通信制御方法
JP2008511240A (ja) 無線携帯インターネットシステムでeapを利用する保安関係交渉方法
JP2004248253A (ja) ワイヤレス通信機器にセキュリティstart値を記憶させる方法
TW200425699A (en) Ciphering activation during an inter-rat handover procedure
US20110002465A1 (en) Integrated handover authenticating method for next generation network (ngn) with wireless access technologies and mobile ip based mobility control
KR20080033763A (ko) 와이브로 네트워크에서의 상호인증을 통한 핸드오버 방법및 그 시스템
KR101467784B1 (ko) 이기종망간 핸드오버시 선인증 수행방법
US8713317B2 (en) Method and system for encrypting data in a wireless communication system
KR100729725B1 (ko) 무선 휴대 인터넷 시스템에서 인증 방법 및 그 인증 시스템
WO2009051405A2 (en) Method of establishing security association in inter-rat handover
KR20110041963A (ko) 무선 통신 시스템에서 데이터 암호화 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130320

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140319

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160317

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170317

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180319

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190318

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20200311

Year of fee payment: 14