KR20060126889A - 무선망에서의 고속 로밍 서비스 방법 - Google Patents

무선망에서의 고속 로밍 서비스 방법 Download PDF

Info

Publication number
KR20060126889A
KR20060126889A KR1020060117964A KR20060117964A KR20060126889A KR 20060126889 A KR20060126889 A KR 20060126889A KR 1020060117964 A KR1020060117964 A KR 1020060117964A KR 20060117964 A KR20060117964 A KR 20060117964A KR 20060126889 A KR20060126889 A KR 20060126889A
Authority
KR
South Korea
Prior art keywords
mobile terminal
access point
roaming
pmk
key
Prior art date
Application number
KR1020060117964A
Other languages
English (en)
Other versions
KR100744312B1 (ko
Inventor
장경훈
이인선
아르네쉬 미시라
신민호
윌리엄 알버트 알바
Original Assignee
삼성전자주식회사
유니버시티 오브 매릴랜드 칼리지 팍
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사, 유니버시티 오브 매릴랜드 칼리지 팍 filed Critical 삼성전자주식회사
Publication of KR20060126889A publication Critical patent/KR20060126889A/ko
Application granted granted Critical
Publication of KR100744312B1 publication Critical patent/KR100744312B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 고속의 안정된 무선망에서의 로밍 서비스 방법을 제안하고자 한다. 이를 위해 본 발명에서는 현재 이동 단말기와의 접속을 가지는 접속점이 상기 이동 단말기의 로밍에 필요한 보안 키 정보를 로밍이 가능한 인접 접속점들로 전파하도록 한다. 그리고 인접 접속점들은 상기 이동 단말기가 이동하면 사전에 제공된 보안 키에 의해 상기 이동 단말기와의 재 접속을 수행하도록 한다. 다른 예로써 인증 서버에서 상기 이동 단말기의 로밍에 필요한 보안 키 정보를 로밍이 가능한 인접 접속점들로 전파함으로써, 상기 이동 단말기가 이동하면 사전에 제공된 보안 키에 의해 상기 이동 단말기와의 재 접속을 수행하도록 한다. 따라서 로밍 절차에 따른 소요 시간을 줄임으로써 고속의 로밍 서비스가 이루어질 수 있도록 하였다.
W-LAN, AP, 로밍, 보안 키, 인접 그래프, 프로액티브 캐싱 기법

Description

무선망에서의 고속 로밍 서비스 방법{METHOD FOR SERVING FAST ROAMMING IN A WILELESS NETWORK}
도 1은 무선망의 일 예로써 통상적인 무선 구내 정보통신망의 구성을 보이고 있는 도면.
도 2는 통상적인 무선 구내 정보통신망에서 사용되는 보안 키의 체계를 보이고 있는 도면.
도 3은 통상적인 무선 구내 정보통신망을 구성하는 각 구성들에 대한 키 할당 예를 보이고 있는 도면.
도 4는 종래 무선 구내 정보통신망에서 로밍 서비스를 위한 보안 키를 할당하는 절차를 보이고 있는 도면.
도 5a와 도 5b는 본 발명의 실시 예에 따른 인접 그래프를 생성하기 위한 일 예를 보이고 있는 도면.
도 6은 본 발명의 실시 예를 설명하기 위한 이동 단말기의 로밍 경로의 일 예를 보이고 있는 도면.
도 7은 본 발명의 제1실시 예에 따른 보안 키의 생성 절차를 보이고 있는 도면.
도 8a 내지 도 8c는 본 발명의 제1실시 예에 따른 로밍 절차를 순차적으로 보이고 있는 도면.
도 9는 본 발명의 제1실시 예에 따른 로밍 절차를 위한 시그널링을 보이고 있는 도면.
도 10a 내지 도 10e는 본 발명의 제2실시 예에 따른 로밍 절차를 순차적으로 보이고 있는 도면.
도 11은 이동 단말기가 특정 로밍 패턴을 가짐을 가정할 때, 각 로밍 별로 PMK가 생성되는 일 예를 보이고 있는 도면.
도 12는 통상적인 무선 구내 정보통신망에서의 초기 결합을 위한 시그널링을 보이고 있는 도면.
도 13은 본 발명의 제2실시 예에 따른 로밍이 이루어지기 전에 수행되는 시그널링을 보이고 있는 도면.
도 14는 본 발명의 제2실시 예에 따른 로밍이 이루어진 후에 수행되는 시그널링을 보이고 있는 도면.
도 15는 기존의 로밍 방식(Full Authentication)과 본 발명에서 제안하는 로밍 방식(Re-Authentications)을 각각 적용하여 실험한 결과를 보이고 있는 도면.
본 발명은 고속의 안정된 무선망에서의 로밍 서비스 방법에 관한 것으로, 특 히 로밍 서비스를 위해 소요되는 시간을 최소화하도록 보안 키를 전달하는 방법에 관한 것이다.
일반적으로 근거리 통신망(LAN; Local Area Network)은 300미터(m) 이하의 통신회선으로 연결된 개인 단말기, 메인 프레임, 워크스테이션들의 집합으로써, 개인 단말기들 사이의 전류나 전파신호가 정확히 전달될 수 있는 거리, 즉 한 기관의 빌딩 내에 설치된 장비들을 직원들이 가장 효과적으로 공동 사용할 수 있도록 연결된 고속의 통신망이다. 이러한 LAN에 적용되는 통신회선으로 초기에는 전기적 신호를 직접 전달하는 유선망이 주로 사용되었다. 그 후 무선 프로토콜들의 발달로 인해 전파를 사용하여 신호를 전달하는 무선망을 사용하는 형태로 점차 대체되고 있는 실정이다. 이러한 무선망을 사용하는 LAN을 통상적으로 무선 LAN(W-LAN; Wireless Local Area Network) 또는 무선 구내 정보통신망이라 하며, 이는 미국 전기전자 학회(IEEE)에서 제안한 IEEE 802.11에 기초하고 있다. 상기 IEEE 802.11에 기초한 무선 LAN은 지난 몇 년간 막대한 성장을 해왔으며, 편리한 네트워크 연결이라는 장점에 힘입어 향후에도 빠른 발전이 예상되고 있다. 즉, 초고속 무선 인터넷에 대한 요구가 급성장하면서 기존의 무선 LAN 시스템이 초고속 무선 공중망의 기반 구조로써 그 대안이 되고 있다. 상기 무선 LAN 시스템이 부각되는 이유는 이동통신시스템이 가지는 낮은 전송속도를 극복할 수 있으며, 또한 무선 LAN 시스템의 보안기술 개발이 활발하게 전개되면서 무선 LAN 사용자의 안전한 통신을 보장할 수 있으리라는 기대 때문이다. 따라서 무선 LAN 시스템에서는 무선구간 전송속도 향상과 더불어 반드시 해결되어야 할 과제가 무선 LAN 보안기술이다.
상기 IEEE 802.11에서는 MAC 계층에 대해 두 개의 동작 모드, 즉, 에드 혹(ad hoc) 모드 및 인프라스트럭처(infrastructure) 모드를 고려하고 있다. 상기 ad hoc 모드에서는 둘 이상의 이동 단말기들이 서로를 인지하고 기존의 하부 구성없이 단대단(peer-to-peer) 통신을 확립하고 있다. 반면, 상기 인프라스트럭처(infrastructure) 모드에서는 연결된 이동 단말기들 간의 모든 데이터 중개를 위해 접근점(AP; Access Point)이라고 불리는 고정 요소(entity)가 존재한다. 상기 AP 및 연결된 이동 단말기들은 허가 받지 않은(unlicensed) 무선 주파수(RF) 스펙트럼 상에서 통신하는 기본 서비스 세트(BSS)를 형성한다.
도 1에서는 상기 인프라스트럭처 모드를 지원하기 위한 통상적인 무선 LAN의 구조를 보이고 있는 도면이다.상기 도 1을 참조하면, 복수의 AP들(120a, 120b)은 하나의 분배 시스템(DS; Distribution System)(110)을 통해 연결된다. 상기 DS(110)는 무선 망(Wired Network)으로 구성되어, 상기 복수의 AP들(120a,120b)간을 통신 경로를 형성한다. 상기 복수의 AP들(12a,120b)은 일정한 서비스 영역을 형성하고, 상기 서비스 영역에 속하는 이동 단말기들(STAs; Stations)(130a,130b,130c,130d)과 상기 DS(110)간의 교량 역할을 수행한다. 하나의 AP와 그 AP에 관련된 이동 단말기들은 기본 서비스 셋(BSS; Basic Service Set)을 형성한다. 즉 각 AP별로 고유의 BSS가 형성되고, 각 BSS별로 서비스가 이루어진다. 상기 AP들(120a,120b)에 의한 상기 BSS들은 확장 서비스 셋(ESS; Extended Service Set)으로 확장될 수 있다. 상기 이동 단말기들(130a,130b,130c,130d)은 자신이 속한 AP(120a,120b)를 통해 무선 LAN에 접근하기 위해서는 인증 절차를 거쳐 야 한다. 즉 상기 이동 단말기들(130a,130b,130c,130d)은 상기 인증 절차를 통해 망에 접근하는 것이 허락되어야만 한다. 상기 인증 절차에 의해서는 상기 이동 단말기들(130a,130b,130c,130d)이 상기 망에 접근하기 위해 요구되는 상태정보가 제공된다. 상기 상태정보는 DS와 이동 단말기간 또는 AP와 이동 단말기간의 보안 체계를 유지하기 위한 키(이하 "암호 키(security Key)"라 칭함)가 포함된다.
전술한 바와 같이 이동 단말기가 특정 AP를 통해 DS와의 통신을 수행하기 위해서는 보안 키의 할당이 요구된다. 이하 상기 보안 키를 할당하기 위한 절차를 "인증(Authentication) 절차"라 칭한다. 상기 인증 절차는 무선 구간 데이터를 암호화하기 위한 암호 키 분배와 암호 알고리즘을 포함한다.
IEEE 802.11 규격에서는 WEP(Wired Equivalent Privacy) 알고리즘을 사용하여 데이터 암호화를 수행하고, 그 암호 키는 미리 공유하여 고정적인 상태로 사용하도록 정의하고 있다. 이에 대해서는 "ISO/IEC, "Wireless LAN Medium Access Control(MAC) and Physical Layer(PHY) specifications, ISO/IEC 8802-11, ANSI/IEEE Std 802.11, 1999."에서 자세히 기술되고 있다.
IEEE 802.11i 규격은 IEEE 802.11 무선랜 시스템이 가지는 무선구간 보안의 취약점을 해결하고자 IEEE 802.1X/1aa 기반 접근제어, 보안 세션 관리, 동적인 키 교환 및 키 관리, 그리고 무선구간 데이터 보호를 위한 새로운 대칭 키 암호 알고리즘의 적용 등을 그 내용으로 담고 있다. 다시 말하자면, IEEE 802.1X/1aa 규격이 사용자 인증과 키 교환의 틀을 규정하고 있다. 반면, IEEE 802.11i 규격은 사용자 인증과 키 교환의 큰 틀로써 IEEE 802.1X/1aa를 사용할 수 있다고 규정한다. 나아가 구체적인 키 교환방식인 4단계 핸드쉐이크(4-way handshake) 방식, 교환된 키의 계층적 사용구조(key hierarchy), 그리고 새로운 무선구간 암호 알고리즘(cipher suites)의 정의를 포함하고 있다. 도 12는 IEEE 802.1X/1aa 규격과 IEEE 802.11i 규격이 적용되는 무선 랜 보안 접속 흐름도를 보이고 있다. 상기 도 12에서 보이는 것처럼 인증과 키 교환을 완료해서 AP를 통한 외부 네트워크 연결이 허가되기 위해서는 IEEE 802.11 접속, IEEE 802.1X 인증, IEEE 802.11i 키 교환, IEEE 802.1aa 인증이 유기적으로 연결되어야 한다.
도 2에서는 WLAN에서 사용되는 보안 키의 체계를 보이고 있다. 상기 도 2에서 보여지듯이, 보안 키는 마스터 키(Master Key, 이하 "MK"라 칭함), 쌍방향 마스터 키(Pairwise Master Key, 이하 "PMK"라 칭함) 및 쌍방향 임시 키(Pairwise Transient Key, 이하 "PTK"라 칭함)로 구성된다. 상기 PMK는 DS를 구성하는 상위 서버인 AAA(authentication, Authorization and Accounting) 서버에서 상기 MK로부터 생성되어 해당 AP를 통해 이동 단말기로 전달된다. 상기 PTK는 AP와 이동 단말기에서 상기 PMK로부터 생성된다. 상기 MK는 상기 AAA 서버뿐만 아니라 상기 이동 단말기도 미리 알고 있는 키로써, 상기 AAA 서버와 상기 이동 단말기간의 보안을 위해 사용된다. 상기 PTK는 상기 이동 단말기와 상기 AP간의 보안을 위해 사용된다. 한편, 상기 PTK는 키 확인 키(KCK; Key Confirmation Key), 키 암호화 키(KEK; Key Encription Key) 및 임시 키(Temporal Key)로 사용된다. 이때 상기 KCK로는 상기 PTK를 구성하는 비트들 중 0-127 비트들이 사용되고, 상기 KEK로는 상기 PTK를 구성하는 비트들 중 128-255 비트들이 사용되며, 나머지 비트들은 상기 임시 키로써 사용된다.
도 3은 통상적인 무선 LAN을 구성하는 각 구성들에 대해 키 할당 예를 보이고 있는 도면이다. 상기 도 3에서는 새로운 이동 단말기(340)가 제1AP(320)에 접속을 시도하는 경우를 가정하고 있다. 상기 도 3에서 보여 지듯이, AAA 서버(310)는 이동 단말기로부터의 키 할당 요구에 의해 미리 알고 있는 MK로부터 PMK를 생성하고, 이를 제1AP(320)로 전달한다. 상기 제1AP(320)는 상기 PMK를 상기 이동 단말기(340)로 전달한 후 상기 PMK를 이용하여 PTK를 생성한다. 상기 이동 단말기는 상기 PMK를 전달 받아 PTK를 생성한다. 따라서 상기 이동 단말기는 상기 MK와 상기 PMK 및 PTK를 모두 알고 있게 된다. 상기 도 3에서의 AAA 서버(310)로는 주로 래디오스(RADIUS ; Remote Authentication Dial-In User Service) 서버가 사용된다.
하지만 상기 도 1의 구조를 가지는 무선 LAN에서 이동 단말기는 이동성을 가짐에 따라 기존의 AP에서 다른 AP로 이동할 수 있다. 이 경우 상기 이동 단말기에 대해서는 기존의 AP에서 제공되던 서비스가 지속될 수 있도록 하기 위해 로밍 서비스(roaming service)가 요망된다. 이하 현재 이동 단말기와의 물리계층 상호 통신 능력을 가지는 AP를 "prior-AP"라고 하고, 로밍이 이루어진 후에 이동 단말기와의 물리계층 상호 통신 능력을 가지게 되는 새로운 AP를 "new-AP"라 한다.
통상적으로 로밍 절차(roaming process)는 AP 및 이동 단말기에 의해 교환된 메시지의 메커니즘 또는 순서를 나타낸다. 이러한 로밍을 고려중인 이동 단말기는 로밍이 이루어진 후 new-AP와 기존의 통신 서비스를 지속하기 위한 별도의 보안 키 가 요구된다. 보다 정확하게는 보안 키 중 PMK가 요구된다.
상기 로밍 절차에 따른 논리 단계는 발견 단계(Discovery Phase)와 재 인증 단계(Re-authentication Phase)로 나누어진다.
1. 발견 단계(Discovery Phase): 이동성으로 인해, 이동 단말기의 현재 AP(prior-AP)로부터 수신된 신호의 세기 및 신호 대 잡음 비율은 상호 통신 능력을 저하시켜 핸드오프를 시작하게 한다. 이때, 이동 단말기는 현재 AP(prior-AP)와 통신을 할 수 없게 될 것이다. 따라서 상기 이동 단말기는 범위 내에서 결합할 잠재적 AP들을 찾을 필요가 있다. 이는 MAC 계층의 탐색 기능(scan 기능)에 의해 이루어진다. 상기 탐색이 이루어지는 동안, 이동 단말기는 할당된 채널을 통해 10ms의 속도로 AP들에 의해 주기적으로 보내지는 비컨(beacon) 메시지를 듣는다. 따라서 이동 단말기는 수신 신호 세기에 의해 우선순위가 매겨진 AP들의 목록(우선순위 리스트)을 만들 수 있게 된다. 이에 대해 표준에 규정된 두 가지 탐색 방법들로는 능동 모드와 수동 모드가 있다. 이름이 암시하듯이, 수동 모드에서는, 비컨 메시지를 듣는 것만으로 잠재된 AP들을 찾는다. 하지만, 능동모드는 비컨 메시지를 듣는 것과는 별도로 이동 단말기가 추가적인 프로브 방송 패킷(Probe Broadcast Packet)을 각 채널에 실어 보내고, AP들로부터의 응답을 수신한다. 따라서 이동 단말기는 잠재된 AP들을 능동적으로 탐색 또는 찾는다.
2. 재 인증 단계(re-authentication Phase): 이동 단말기는 전술한 발견 단계에서의 우선순위 리스트에 따라 잠재된 AP로의 재 인증을 시도한다. 상기 재 인증 단계는 통상적으로 new AP에 대한 인증 및 재결합(re-association)을 수반한다. 재 인증 단계에서는 prior-AP를 통해 이동할 new AP와의 보안 키를 획득하게 된다. 이는 접근점 간 프로토콜(IAPP; Inter Access Point Protocol)을 통해 이루어질 수 있다. 상기 재 인증 단계는 인증 단계와 재 할당 단계(RE-ASSOCIATION PHASE)로 이루어질 수 있다.
도 4는 종래 무선 LAN에서 로밍 서비스를 위해 EAP-TLS 프로토콜에 의해 수행되는 재 인증 절차를 보이고 있는 도면이다. 상기 도 4에서는 이동 단말기가 AP_A에서 AP_B로 이동하는 경우를 가정하고 있다. 즉 상기 AP_A를 prior-AP로 가정하고, 상기 AP_B를 new-AP로 가정한다. 상기 도 4를 참조하면, 상기 이동 단말기(440)는 발견 단계를 통해 AP_B(430)가 인접 AP로써 존재함을 확인한다. 그 후 상기 이동 단말기(440)는 상기 AP_A(420)에게 상기 AP_B(430)와 사용할 보안 키의 할당을 요청한다. 상기 AP_A(420)는 상기 AP_B(430)를 통해 AAA 서버(410)에게 상기 로밍 서비스에 따른 보안 키의 할당을 요청하게 된다. 상기 AAA 서버(410)는 새로운 PMK를 생성하고, 이를 상기 AP_B(430)로 전달한다. 상기 AP_B(430)는 상기 새로운 PMK를 저장한 후 상기 AP_A(420)로 전달한다. 상기 AP_A(420)는 상기 새로운 PMK를 상기 이동 단말기(440)에게 제공한다. 따라서 상기 이동 단말기(440)와 상기 AP_B(430)는 상기 새로운 PMK를 이용하여 PTK를 생성할 수 있다. 상기 이동 단말기(440)는 상기 AP_B(430)로 이동하면, 상기 생성한 PTK를 이용하여 이전의 서비스를 유지할 수 있게 된다.
전술한 바와 같이 종래의 로밍 절차는 이동 단말기가 현재의 AP로부터 분리되고, 모든 접속 가능한 AP를 탐색하며, 최대 RSSI(Receive Signal Structure Indicator ; 무선수신 강도)를 가진 AP에 가입 절차를 수행함으로써 종료된다. 여기서 가입 절차는 이동 단말기가 새로운 AP에 대한 PMK를 요청하고, 상기 PMK를 제공받아 PTK를 생성하는 과정을 이루어질 수 있다.
이로 인해 기존의 로밍 절차에서는 발견 단계에서의 프로브 지연(PROBE DELAY)과, 재 인증 단계에서의 사전 인증 지연(PRE-AUTHENTICATION DELAY) 등이 발생한다.
1. 프로브 지연: 로밍 서비스를 위한 능동 탐색에 있어 전송되는 메시지들은 프로브 메시지들이다. 따라서 이 과정에 대한 지연을 프로브 지연이라 칭한다. 이동 단말기는 프로브 요청 메시지를 송신하고, 각 채널 상의 AP별로 응답을 기다린다. 상기 프로브 요청 메시지를 송신한 후 상기 이동 단말기가 하나의 특정 채널 상에서 대기하는 시간이 프로브-대기 지연이다. 이는 다음에 전송되는 프로브 요청 메시지와의 시간차로 판단한다. 따라서 상기 절차에 따르면, 채널 상의 트래픽과 프로브 응답 메시지의 타이밍이 프로브-대기 시간에 영향을 미침을 알 수 있다.
2. 사전 인증 지연: 사전 인증을 위한 프레임의 교환이 이루어지는 동안 일어나는 지연이다. 상기 사전 인증은 AP에 의해 사용되는 인증 방법에 따라 둘 또는 네 개의 연속 프레임들로 구성된다. 상기 사전 인증 지연이 발생하는 것은 앞서 도 4에서 살펴보았다.
전술한 바와 같이 종래 무선 LAN에서 이동 단말기가 AP간 로밍 서비스를 수행함에 있어, 많은 지연들이 발생함을 알 수 있다. 결과적으로, 로밍에 요구되는 토털 시간(total time)은 최소 1초에서 최대 13초까지 극도로 연장된다. 이는 이동 단말기와의 통신이 두절되는 시간이 연장되는 것을 의미하는 것으로 서비스 품질에 지대한 영향을 미칠 수 있다. 뿐만 아니라 이동 단말기가 현재의 AP로부터 새로 이동할 AP에 대한 보안 키를 할당 받지 못하게 되는 상황에서는 고속의 로밍이 아예 불가능해지는 문제를 가진다.
따라서 상기한 바와 같은 문제점을 해결하기 위한 본 발명의 목적은 로밍 절차에서 발생하는 지연을 최소화하는 방법을 제공함에 있다.
본 발명의 다른 목적은 현재 AP에서의 보안 체계가 손상되더라도 이동할 AP의 보안 체계에는 영향을 미치지 않도록 하는 로밍 서비스 방법을 제공함에 있다.
본 발명의 또 다른 목적은 프로액티브 캐싱 기법을 이용하여 인접 AP들로 로밍 서비스를 위해 요구되는 보안 키를 전달하는 방법을 제공함에 있다.
본 발명의 또 다른 목적은 현재 이동 단말기가 결합된 AP에서 사용되고 있는 보안 키를 이용하여 인접 AP들의 보안 키를 획득하여 상기 인접 AP들로 전파하는 방법을 제공함에 있다.
본 발명의 또 다른 목적은 현재 이동 단말기가 결합된 AP에서 인접 AP들로 보안 키를 전파하기 위해 인접 그래프를 이용하는 방법을 제공함에 있다.
본 발명의 또 다른 목적은 인증 서버에서 현재 이동 단말기가 결합된 AP의 인접 AP들로 상기 이동 단말기를 위한 보안 키를 분배하는 방법을 제공함에 있다.
본 발명의 또 다른 목적은 상위 서버에서 현재 이동 단말기가 결합된 AP의 인접 AP들로 상기 이동 단말기를 위한 보안 키를 분배하기 위한 인접 그래프를 관리하는 방법을 제공함에 있다.
본 발명의 또 다른 목적은 로밍 서비스가 개시되기 전에 분배된 보안 키에 의해 인접 AP와 이동 단말기간의 로밍 절차를 수행하는 방법을 제공함에 있다.
상기한 바와 같은 목적을 달성하기 위한 제1견지에 있어, 본 발명은 인증 서버와 상기 인증 서버에 연결된 복수의 접속점들로 이루어진 무선망에 있어서, 상기 이동 단말기가 상기 복수의 접속점들 중 하나의 접속점으로의 결합을 시도할 시, 미리 알고 있는 마스터 키로부터 상기 이동 단말기와 상기 결합이 시도된 접속점 간에 공유되는 제1 레벨 보안 키를 파생하는 과정과, 상기 파생된 제1 레벨 보안 키로부터 상기 이동 단말기와 적어도 하나의 인접 접속점 간에 공유되는 제2 레벨 보안 키를 파생하는 과정 및 상기 파생된 제2 레벨 보안 키를 상기 적어도 하나의 인접 접속점으로 제공하는 과정을 포함하며, 상기 적어도 하나의 인접 접속점은, 상기 결합이 시도된 접속점에 인접한 접속점이며, 상기 이동 단말기가 상기 적어도 하나의 인접 접속점으로 로밍을 시도할 시, 상기 로밍이 시도된 인접 접속점은 상기 제2레벨 보안 키에 의해 상기 이동 단말기에 대한 사전 인증을 수행하는 로밍 서비스 지원 방법을 제안한다.
인증 서버와 상기 인증 서버에 연결된 복수의 접속점들로 이루어진 무선망에서 상기 복수의 접속점들 중 하나의 접속점에 있어서, 상기 이동 단말기가 상기 복수의 접속점들 중 하나의 접속점으로의 결합을 시도할 시, 미리 알고 있는 마스터 키로부터 파생된 제1 레벨 보안 키를 서버로부터 수신하는 과정과, 상기 제1 레벨 보안 키로부터 적어도 하나의 인접 접속점에 대응한 제 2 레벨 보안 키를 파생하는 과정 및 상기 제2 레벨 보안 키를 상기 적어도 하나의 인접 접속점으로 전송하는 과정을 포함하며, 상기 적어도 하나의 인접 접속점은, 상기 결합이 시도된 접속점에 인접한 접속점이며, 상기 이동 단말기가 상기 적어도 하나의 인접 접속점으로 로밍을 시도할 시, 상기 로밍이 시도된 인접 접속점은 상기 제2 레벨 보안 키에 의해 상기 이동 단말기에 대한 사전 인증을 수행하는 로밍 서비스 지원 방법을 제안한다.
이하 본 발명의 실시 예를 첨부된 도면을 참조하여 설명하면 다음과 같다. 후술 될 상세한 설명에서는 상술한 기술적 과제를 이루기 위해 본 발명에 있어 한 개의 대표적인 실시 예를 제시할 것이다. 그리고 본 발명으로 제시될 수 있는 다른 실시 예들은 본 발명의 구성에서 설명으로 대체한다.
무선 LAN에서 고속의 로밍 서비스를 지원하기 위한 방안으로는 크게 세 가지로 구분하여 생각할 수 있다.
첫 번째 방안으로는, AP들 각각이 로밍 서비스를 위해 필요한 모든 보안 키들을 가지도록 하는 것이다. 즉 로밍 서비스를 위한 메모리를 별도로 할당하고, 로밍 서비스를 위한 모든 보안 키들을 상기 메모리에 미리 저장한 후 필요에 따라 독출하여 사용하도록 한다. 하지만 상기 첫 번째 방안은 큰 용량의 메모리가 요구된다는 단점을 가진다.
두 번째 방안으로는, IAPP 프로토콜이 가지는 프로액티브 캐싱(proactive caching) 기법을 사용하여 인접 AP들에게 로밍 서비스를 위해 필요한 보안 키를 제공하도록 하는 것이다. 이를 위해서는 각 AP들이 자신에 인접한 AP들에 대한 정보를 인접 그래프에 의해 관리하여야 한다. 또한 상기 인접 그래프로 관리되고 있는 잠재된 AP 별 보안 키를 현재 알고 있는 보안 키를 이용하여 생성한 후 프로액티브 캐싱 기법에 의해 잠재된 AP들로 전파될 수 있도록 한다.
세 번째 방안으로는, 각 AP들에 대응한 인접 AP들이 상위 서버(계정 서버(Accounting Server))에 의해 관리되도록 하고, 임의의 AP를 통해 이동 단말기의 접속이 이루어질 시 상기 임의의 AP에 대응한 인접 AP들에게 로밍 서비스를 위한 보안 키를 제공하도록 하는 것이다. 이를 위해서는 각 AP 별로 생성되는 인접 그래프를 관리하는 상위 서버를 구비하여야 한다. 상기 상위 서버는 기존의 AAA 서버가 대신하도록 하거나 별도의 서버로써 구축할 수 있다. 또한 상기 상위 서버는 관리되는 인접 그래프에 따른 정보량에 대응하여 복수로 구성될 수도 있다.
후술 될 본 발명의 상세한 설명에서는 앞서 살펴본 두 번째 방안과 세 번째 방안에 대한 구체적인 실시 예들을 살펴볼 것이다. 한편 두 번째 방안(본 발명의 제1실시 예)과 세 번째 방안(본 발명의 제2실시 예)을 적용하기 위해서는 AP 별로 인접 AP들을 관리하는 인접 그래프가 공통적으로 요구된다. 단, 제1실시 예에서는 인접 그래프가 각 AP별로 관리되어야 하며, 제2실시 예에서는 인접 그래프가 상위 서버에 의해 관리되도록 한다. 본 발명의 실시 예들에서 상기 인접 그래프가 공통적으로 요구되는 것은 해당 이동단말기에 대응하여 로밍 서비스를 위한 보안 키를 잠재된 AP로 전파하는 절차가 수반되기 때문이다. 한편 본 발명에서는 상기 보안 키가 통신 서비스의 개시에 선행하여 분배되는 것을 가정하고 있다. 상기 잠재된 AP는 해당 이동 단말기가 이동할 가능성이 있는 AP들의 집합이라 할 수 있다. 상기 인접 그래프는 로밍 절차가 진행될 수 있는 잠재된 AP들과의 연결을 정의하고 있다. 따라서 본 발명의 실시 예들을 구체적으로 설명하기에 앞서 인접 그래프를 생성하는 방법에 대해 우선적으로 살펴보도록 한다.
1. 인접 그래프 생성
본 발명을 적용하기 위해 요망되는 인접 그래프는 무선 LAN을 구성하는 AP들의 배치에 의해 형성될 수 있다. 상기 무선 LAN을 구성하는 AP들 각각에 대응한 잠재된 AP들은 서로 다름에 따라 상기 인접 그래프의 생성은 각 AP별로 이루어져야 한다. 상기 인접 그래프를 생성하는 방법은 세 가지가 존재할 수 있다. 그 첫 번째 방법은 관리자에 의해 수동으로 생성하는 방법이다. 이 방법은 관리자가 AP의 배치에 의해 AP별로 인접 그래프들을 구성하여 등록한 후 상기 AP의 배치가 변경될 시 상기 인접 그래프를 갱신하도록 한다. 그 두 번째 방법은 최초의 인접 그래프는 관리자에 의해 등록되도록 하고, 상기 AP의 배치가 변경될 시에는 상기 인접 그래프가 자동으로 갱신되도록 하는 방법이다. 그 세 번째 방법은 AP별로 인접 그래프가 자동으로 생성되도록 하는 방법이다. 상기 세 번째 방법은 인접 그래프가 생성되기 전까지는 기존의 로밍 절차에 의해 로밍이 이루어져야 하는 문제점을 가진다. 즉 각 AP별로의 연결 관계를 확인하기 위한 절차가 요망된다는 것이다. 예컨대 AP_A에 위치하던 이동 단말기가 이전에 로밍이 발생한 적이 없던 AP_B로의 로밍을 최초로 시도하는 경우 상기 AP_B는 상기 AP_A로부터 상기 이동 단말기에 대응한 컨텍스트를 전달 받기 위한 IAPP 절차를 수행하게 된다. 이 후 상기 AP_A와 상기 AP_B는 상호간에 로밍을 위한 연결이 존재함을 확인하게 되며, 이로 인해 인접 그래프를 갱신할 수 있게 될 것이다. 상기 인접 그래프가 갱신된 후에는 상기 AP_A에서 상기 AP_B로 이동하고자 하는 이동 단말기 또는 상기 AP_B에서 상기 AP_A로 이동하고자 하는 이동 단말기에 대해 IAPP 절차 없이 로밍이 이루어질 수 있다.
한편 상기 세 가지 방법들 중 어떠한 방법에 의해서든 인접 그래프를 생성하기 위해서는 AP들과, 각 AP들 간을 연결하는 물리적인 통로 및 각 AP들 간의 거리를 감안하여야 한다. 즉 인접 그래프에 의한 연결을 형성하기 위해서는 무선 LAN을 구성하는 AP들 상호간에 다른 어떠한 AP를 거치지 않고 연결되는 물리적인 연결이 존재해야 한다. 또한 그 물리적인 연결을 가지는 두 AP들 간의 거리가 미리 결정된 임계 거리를 넘어서는 안 된다. 이는 너무 먼 거리에 위치하는 AP들 간에는 로밍을 지원하기 보다는 새로이 이동한 AP에 대해 통신을 수행하기 위한 초기 절차가 이루어지도록 하는 것이 현명하기 때문이다.
이하 본 발명의 실시 예를 적용하기 위해 요망되는 인접 그래프를 생성하는 예를 구체적으로 살펴보면 다음과 같다.
상기 도 5a는 본 발명의 실시 예를 적용할 무선 LAN을 구성하는 AP들의 배치 예를 보이고 있는 도면이며, 상기 도 5b는 상기 도 5a의 AP 배열에 의해 생성될 수 있는 인접 그래프의 예를 보이고 있는 도면이다.
상기 도 5a에서, AP_C는 하나의 입구를 가지는 밀폐된 공간에 설치된 AP이다. 따라서 상기 AP_C에 위치하는 이동 단말기의 경우에는 이동할 수 있는 경로가 AP_B로 한정되어 있다. 이는 상기 AP_C에 위치하는 이동 단말기는 상기 AP_B로만 로밍이 이루어질 수 있음을 의미한다. 상기 AP_B에 위치하는 이동 단말기는 각 복도별(물리적인 연결)로 설치되어 AP_A, AP_D, AP_E뿐만 아니라 상기 AP_C로도 이동할 수 있다. 즉, 상기 AP_B에 위치하는 이동 단말기는 상기 도 5a에서 보이고 있는 모든 AP들로의 로밍이 가능하다. 상기 AP_A에 위치하는 이동 단말기는 다른 어떠한 AP를 거치지 않고 직접 이동할 수 있는 AP들이 상기 AP_B와 AP_E로 한정된다. 따라서 상기 AP_A에 위치하는 이동 단말기는 상기 AP_B와 상기 AP_E로의 로밍이 가능하다. 상기 AP_E에 위치하는 이동 단말기는 상기 도 5a에서 보이고 있는 모든 AP들 중 상기 AP_C를 제외한 모든 AP들로 직접 연결되고 있다. 이는 상기 AP_E에 위치하는 이동 단말기는 상기 AP_C를 제외한 어떠한 AP들로도 로밍이 이루어질 수 있음을 의미한다. 상기 AP_D에 위치하는 이동 단말기는 다른 어떠한 AP를 거치지 않고 직접 이동할 수 있는 AP들이 상기 AP_B와 상기 AP_E로 한정된다. 따라서 상기 AP_D에 위치하는 이동 단말기는 상기 AP_B와 상기 AP_E로의 로밍이 가능하다. 상기 AP_D와 상기 AP_A간의 로밍이 허락되지 않는 것은 상기 AP_D와 상기 AP_A간의 거리로 인해 이동 단말기는 AP_A이전에 AP_B 또는 AP_E와의 재접속이 이루어지기 때문이다.
상기 도 5b에서는 전술한 AP들 간의 연결 관계에 의해 생성한 인접 그래프를 보이고 있다. 상기 도 5b에서 보이고 있는 인접 그래프는 무선 LAN을 구성하는 전체 AP들에 대한 연결을 보이고 있다. 하지만 전술한 두 번째 방안을 적용하기 위해 서는 각 AP별로 자신과 연결을 가지는 잠재적 AP들만을 알고 있으면 된다. 예컨대 AP_A는 자신의 잠재 AP들이 AP_B와 AP_E임을 알고 있으면 되며, AP_B는 상기 AP_A, AP_C, AP_D 및 AP_E가 자신의 잠재된 AP들임을 알고 있으면 된다. 하지만 전술한 세 번째 방안을 적용하기 위해서는 각 AP 별 인접 그래프들이 계정 서버(Accounting Server)에서 관리되고 있어야 한다.
앞에서도 밝힌 바와 같이 인접 그래프는 관리자에 의해 생성되도록 하거나 기존의 핸드오프 절차를 수행함으로써 자동으로 생성되도록 할 수 있다.
임의의 AP가 인접 그래프를 자동으로 생성하는 동작에 대해 살펴보면, 임의의 AP는 이동 단말기로부터 재 할당 요청 메시지를 수신하면, 상기 이동 단말기에 대응하여 임시 저장되고 있는 컨텍스트가 존재하는 지를 확인한다. 이때 상기 AP는 상기 이동 단말기에 대한 new-AP가 된다. 상기 컨텍스트가 존재한다는 것은 자신이 이미 상기 이동 단말기가 이동해온 AP(prior-AP)와의 인접 그래프가 형성되어 있다고 볼 수 있다. 하지만 상기 컨텍스트가 존재하지 않는 다는 것은 상기 prior-AP와의 인접 그래프가 형성되어 있지 않다고 볼 수 있다. 따라서 이 경우 상기 new-AP는 기존의 IAPP 절차를 통해 상기 prior-AP로부터 상기 이동 단말기에 대한 컨텍스트를 전달 받고, 상기 인접 그래프를 갱신하여 상기 prior-AP와의 연결을 형성한다.
따라서 AP 별로 인접 그래프를 관리하도록 하는 본 발명의 제1실시 예에서는 전술한 바에 의해 인접 그래프를 생성할 수 있다. 하지만 상위 서버에 의해 AP 별 인접 그래프가 관리되어야 하는 본 발명의 제2실시 예에서는 연결이 새로이 형성되 는 경우 각 AP들이 이를 상위 서버에 보고하여야 한다. 이는 상위 서버에서 관리되고 있는 인접 그래프를 최신 정보로써 갱신하기 위함이다. 한편 제2실시 예에서 상위 서버는 임의의 이동 단말기가 새로운 AP로 로밍할 때, 상기 새로운 AP를 이전에 위치하던 AP의 인접 AP로 추가함으로써 인접 그래프를 갱신하는 것 또한 가능하다.
2. 제1실시 예
본 발명의 제1실시 예에서는 인접 그래프에 의해 관리되는 인접 AP들에 대한 PMK를 생성하고, 이를 IAPP 프로토콜이 가지는 프로액티브 캐싱 기법을 이용하여 상기 인접 AP들로 전파한다. 이로써 이동 단말기가 상기 인접 AP들 중 하나의 AP로 로밍을 하고자 하는 경우 이미 전파된 PMK를 사용한 보안 체계를 운영할 수 있게 된다. 이는 고속 로밍을 제공할 수 있도록 한다.
본 발명의 제1실시 예서 제안하고 있는 프로액티브 캐싱 기법은, 인접 그래프에 의해 각 AP들은 자신과 연결을 가지는 잠재된 AP를 인지하고, 상기 잠재된 AP 별로 자신에 속해 있는 이동 단말기에 대한 PMK를 생성하여 상기 잠재된 AP 별로 전달하는 것을 의미한다. 따라서 임의의 AP에 속하여 있던 이동 단말기가 상기 AP와의 연결을 가지는 어떠한 AP로 이동한다고 하더라도 로밍 절차에서 이루어지는 재 인증 단계에 소요되는 시간을 최소화 시킬 수 있다. 즉 상기 프로액티브 캐싱 기법은 이동 위치 원리에 기초하고 있다. 이러한 환경에서 이동 단말기의 결합 패턴을 알고 있다면, 이는 상기 이동 단말기가 주어진 시간 내에서 관계하는 AP들의 순서가 될 것이다.
이하 본 발명의 제1실시 예를 첨부된 도면을 참조하여 보다 구체적으로 살펴 보면 다음과 같다. 이때 각 AP들은 자신의 인접 그래프를 관리하고 있는 것을 가정한다.
도 6는 본 발명의 실시 예에 따른 프로액티브 캐싱 기법에 의한 로밍 절차를 개념적으로 보이고 있는 도면으로써, 이동 단말기가 AP_A에서 AP_B로 이동하는 경우를 가정하고 있다.
상기 도 6을 참조하면, 1단계에서 이동 단말기는 AP_A에 대해 결합(associates) 요청을 하게 된다. 상기 AP_A는 상기 결합 요청이 수신되면, 통상적인 초기 인증 절차에 의해 상기 이동 단말기에 대한 인증 절차를 수행하여 보안 키를 획득한다. 즉 상기 이동 단말기는 AAA 서버와의 보안 체계를 위해 사용되는 MK를 미리 알고 있으며, PMK는 상기 AAA 서버로부터 제공 받는다. 상기 AP_A는 상기 AAA 서버로부터 PMK를 제공 받는다. 그 후 상기 이동 단말기와 상기 AP_A는 PTK와 롬 키(RK; Roam Key)를 획득한다. 상기 RK를 획득하기 위해서는 임의의 수(RN; Random Number)가 요구된다. 상기 PTK를 획득하기 위해서는 상기 PMK를 이용한 "4-way handshake"를 수행하게 되는데, 상기 "4-way handshake"를 수행하는 중에 상기 RN가 생성된다. 상기 RN은 상기 "4-way handshake" 외에 다른 방법에 의해 생성될 수 있다. 상기 인증 절차가 완료되면, 상기 AP_A는 상기 결합 요청에 대한 응답 메시지를 상기 이동 단말기로 전송한다. 이로써 상기 이동 단말기는 상기 AP_A와의 통신을 수행하게 된다.
한편 상기 AP_A는 인접 그래프에 의해 관리되고 있는 인접 AP, 즉 AP_B에서 사용할 PMK를 생성한다. 이하 인접 AP에 대해 생성하는 PMK를 "PMKnext"라 칭하기로 한다. 상기 PMKnext는 RK, 현재 사용하고 있는 PMK(PMKcurr), 상기 이동 단말기의 맥 어드레스(STAmac) 및 이동할 AP의 맥 어드레스(next APmac)를 적용한 의사-랜덤 기능(PRF; Pseudo-Random Function)을 사용하여 계산할 수 있다. 이는 하기 <수학식 1>로 표현된다.
Figure 112006087527481-PAT00001
상기 <수학식 1>에 있어, STAmac는 통신을 진행하고 있는 상황에서 상기 AP_A가 충분히 알 수 있는 정보이며, next APmac는 IAPP 프로토콜 또는 AAA 서버를 통해 제공받을 수 있는 정보이다.
상기 AP_A는 2단계에서 상기 "PMKnext"를 대응하는 AP, 즉 AP_B로 전달한다. 상기 도 6에서는 잠재된 AP로써 하나의 AP만을 가정하고 있으나 상기 잠재된 AP로 복수의 AP들이 존재하는 경우에는 모든 AP들 별로 획득한 "PMKnext"를 전파하여야 한다. 상기 AP_B는 상기 AP_A로부터 전달되는 "PMKnext"를 캐쉬에 저장한다. 상기 이동 단말기는 소정 경로를 통해 상기 AP_B로 이동한 후 3단계에서 상기 AP_B로 재결합을 요청할 것이다. 상기 재결합 요청에 대응하여 이전에 수행하던 통신 서비스를 유지하기 위해서는 상기 AP_B와 상기 이동 단말기간의 보안 체계가 확립되어야 할 것이다. 즉 상기 AP_B와 상기 이동 단말기간의 보안을 위해 사용될 PTK가 획득되어야 한다. 이를 위해서는 상기 PTK를 획득하기 위한 PMK가 요구된다. 상기 PMK로는 상기 AP_A로부터 전달된 "PMKnext"를 사용할 수 있다. 따라서 상기 AP_B는 상기 AP_A로부터 전달 받은 상기 "PMKnext"를 상기 이동 단말기와 사용할 PMK로 설정한다. 한편 상기 이동 단말기는 상기 "PMKnext"를 다양한 방법에 의해 획득할 수 있다. 예컨대 상기 이동 단말기는 상기 AP_A 또는 상기 AP_B로부터 상기 "PMKnext"를 제공받을 수 있다. 또한, 상기 AP_A 또는 상기 AP_B로부터 next APmac를 제공받음으로써, 상기 <수학식 1>에 의해 상기 "PMKnext"를 직접 생성할 수도 있다.
앞서 살펴본 바에 의해 상기 AP_B와 상기 이동 단말기가 동일한 PMK를 획득하게 되면, 기존에 제안된 방법에 의해 PTK를 획득할 수 있어 정상적인 보안 체계를 확립할 수 있게 된다. 따라서 기존의 사전 인증 절차로 인해 발생하던 소요 시간을 단축시켜 고속의 로밍 서비스를 제공함으로써,통신 재개 속도를 향상시킬 수 있다. 한편 상기 AP_B는 상기 이동 단말기가 또 다른 AP로 이동할 것을 대비하여 상기 PTK와 함께 획득한 RK를 이용하여 "PMKnext"를 생성한 후 자신과 인접한 AP들로 "PMKnext"를 전달한다.
본 발명의 실시 예에서는 전술한 바와 같이 이동 단말기의 이동이 예측되는 적어도 하나의 AP에 대해 해당 이동 단말기와의 보안을 위해 사용되는 보안 키가 제공되도록 하는 "프로액티브 캐싱(Proactive Caching) 기술"을 적용한다. 즉, 상 기 프로액티브 캐싱 기술을 적용하기 위해서는 로밍 절차와 별개로 인접한 AP들에서 사용할 보안 키를 prior-AP로부터 new-AP로 전달하는 단계를 수반하게 된다. 또한 상기 프로액티브 캐싱 기술을 적용하기 위해서는 AP별로 잠재된 new-AP들에 관한 정보들을 추측할 수 있어야 한다. 이에 대해서는 앞서 이미 인접 그래프로써 설명이 이루어졌다.
도 7에서는 본 발명의 제1실시 예에 따른 보안 키를 생성하는 절차를 보이고 있다.
상기 도 7을 참조하면, AAA 서버는 MK에 의해 이동 단말기가 최초로 접속을 시도한 APcurr에 대응한 PMKcurr를 생성하고, 이를 상기 APcurr로 전달한다. 상기 APcurr는 상기 PMKcurr로부터 PTK와 RK를 획득한다. 상기 RK는 하기 <수학식 2>로서 보이고 있는 의사-랜덤 기능(PRF; Pseudo-Random Function)을 사용하여 획득될 수 있다.
Figure 112006087527481-PAT00002
여기서, APnonce는 APcurr에 의해 설정된 임의의 수이며, STAnonce는 STA에 의해 설정된 임의의 수이며, 상기 "Roam Key"는 "4-way handshake"를 수행하는 중에 생성되는 임의의 수로써 전술한 RN을 의미함.
상기 <수학식 2>에 의해 RK가 획득되면, 상기 <수학식 1>에 의해 인접 AP에 대한 PMK, 즉 PMKnext를 생성한다. 이러한 절차에 의해 생성된 PMKnext는 프로액티브 캐싱 기법에 의해 인접한 AP, 즉 APnext로 전달된다. 인접한 AP가 복수인 경우에는 상기 PMKnext를 생성하기 위한 절차를 상기 인접한 AP이 수만큼 반복하여 수행하여야 한다.
이하 본 발명의 실시 예에 따라 프로액티브 캐싱 기술을 채택하여 재결합 지연을 줄임으로써 고속 로밍 서비스를 제공하기 위한 방안에 대해 도 8a 내지 도 8c를 참조하여 구체적으로 살펴보도록 한다. 이때 이동 단말기는 AP_A에 최초로 접속하는 것을 가정하고, 상기 AP_A의 인접 AP로는 AP_B와 AP_E가 존재하는 것을 가정한다.
상기 도 8a에서는 이동 단말기가 AP_A에 최초로 접속을 시도함으로써, 상기 AP_A와 상기 이동 단말기가 필요한 보안 키를 각각 획득하는 것을 보이고 있다. 상기 이동 단말기에서 획득하는 보안 키로는 MK, PMKcurr, PTKcurr 및 RK가 있으며, 상기 AP_A에 의해 획득하는 보안 키는 PMKcurr, PTKcurr 및 RK가 있다. 상기 키들 각각을 획득하는 절차는 앞에서 상세히 설명되었음에 따라 더 이상의 설명은 생략한다.
상기 도 8b에서는 AP_A가 획득한 보안 키를 이용하여 인접 AP들의 PMK를 생성하고, 이를 프로액티브 캐싱 기법에 의해 해당 인접 AP로 전달하는 것을 보이고 있다. 여기서 상기 인접 AP들은 AP_B와 AP_E이다. 상기 AP_B로 전달되는 PMKnext(이하 "PMK(AP_B)next"라 칭함)는 하기 <수학식 3>에 의해 획득할 수 있으며, 상기 AP_E로 전달되는 PMKnext(이하 "PMK(AP_E)next"라 칭함)는 하기 <수학식 4>에 의해 획득할 수 있다.
Figure 112006087527481-PAT00003
Figure 112006087527481-PAT00004
한편 상기 AP_A에 의해 상기 인접 AP들 각각으로 전달된 PMKnext를 이동 단말기는 이후에 진행될 수 있는 로밍을 위해 알고 있어야 한다. 본 발명의 제1실시 예에서는 상기 이동 단말기가 상기 인접 AP들 각각으로 전달된 PMKnext를 획득하도록 하는 두 가지 방법을 제안할 수 있다. 상기 AP_A가 상기 인접 AP들로 전달한 PMKnext들을 상기 이동 단말기로 직접 제공하거나 상기 인접 AP 별 PMKnext를 획득하는데 필요한 맥 어드레스를 제공한다. 상기 맥 어드레스를 제공하게 되면, 상기 이동 단말기는 상기 <수학식 3>과 상기 <수학식 4>에 의해 각 인접 AP 별로의 PMKnext를 획득하게 된다.
상기 도 8c에서는 이동 단말기가 AP_B로 이동한 후 앞서 전달 받은 PMKnext를 사용하여 이전에 AP_A를 통해 수행하던 통신 서비스를 상기 AP_B와 재개하는 것을 보이고 있다. 상기 AP_B는 상기 AP_A로부터 전달 받은 PMKnext를 자신이 사용할 PMK로 전환한 후 상기 이동 단말기가 접속을 시도하게 되면, 상기 PMK에 의해 PTK를 획득한다. 이에 대응한 상기 이동 단말기도 자신이 알고 있는 상기 PMKnext를 이용하여 상기 PTK를 획득한다. 이로써 상기 이동 단말기는 상기 AP_B를 통해 이전 AP_A에서 수행하던 통신 서비스를 재개하게 된다. 한편 상기 AP_B는 상기 PTK를 획득함과 동시에 RK를 획득하게 된다. 이로써 상기 AP_B는 인접 그래프에 의해 관리되고 있는 인접 AP들에 대한 PMK를 생성하고, 이를 프로액티브 캐싱 기법에 의해 상기 인접 AP들로 전파한다.
상기 도 8a 내지 상기 도 8c를 참조하여 살펴본 예는 이동 단말기가 AP_A에서 AP_B로 이동하는 것을 가정하고 있으나 이동 단말이 AP_A에서 AP_E로 이동하는 경우에도 앞서 설명한 절차와 동일한 절차에 의해 로밍이 이루어질 것이다.
도 9는 본 발명의 제1실시 예에 따른 로밍 절차에 있어 이동 단말기(STA)와 AP들간에 이루어지는 시그넝링을 보이고 있는 도면이다. 상기 도 9에서는 AP_A를 현재 이동 단말기가 위치하는 AP라 가정하고, AP_B를 로밍 서비스에 의해 이동하고자 하는 AP라 가정하고 있다. 한편 이동 단말기가 AP_A에 접속하기 위해 수행하는 절차와 상기 이동 단말기가 AP_B로 이동하여 수행하게 되는 절차는 기존의 통상적인 절차를 따르도록 한다. 따라서 상기 도 9에서는 본 발명의 제1실시 예와 관련된 시그널링만을 게시하며, 그 외의 통상적인 절차에 관련된 시그널링은 생략하고 있다.
상기 도 9를 참조하면, 901단계에서 이동 단말기와 AP_A는 AAA 서버로부터 제공된 PMK에 의해 PTK와 RK를 획득한다. 그로 인해 상기 이동 단말기와 상기 AP_A 간에는 통신이 가능한 상태가 된다. 한편 상기 AP_A는 903단계에서 상기 RK를 이용하여 인접 AP에 제공할 PMKnext를 획득하고, 905단계 및 907단계에서 상기 획득한 PMKnext를 해당 인접 AP 별로 전달한다. 따라서 상기 AP_A에 인접한 AP들은 상기 이동 단말기가 이동할 시 보안 체계를 위해 사용할 PMK를 보유하게 된다.
상기 이동 단말기가 상기 AP_B로 이동하면, 909단계에서 상기 이동 단말기와 상기 AP_B는 앞서 획득한 PMKnext를 PMK로 하여 PTK와 RK를 획득한다. 그로 인해 상기 이동 단말기와 상기 AP_B간에서는 이전 AP_A에 의해 제공되던 통신 서비스를 재개할 수 있는 보안 체계를 가지게 된다. 한편 상기 AP_B는 911단계에서 앞서 획득한 RK를 이용하여 다음 인접 AP들로 제공할 PMKnext를 획득하고, 이를 913단계 내지 915단계에서 상기 인접 AP 별로 전달한다.
전술한 본 발명의 제1실시 예에 의하면, 이동 단말기에 대해 로밍 서비스를 제공하기 위한 사전 인증 절차를 수행할 시 AAA 서버에 접근할 필요가 없어 로밍 절차에 소요되는 시간을 줄일 수 있다. 이는 곧 고속 로밍 서비스를 제공할 수 있음을 의미한다.
3. 제2실시 예
본 발명의 제2실시 예에서는 상위 서버들이 인접 그래프에 의해 AP 별 인접 AP들을 관리하고, 필요에 따라 임의 AP에 대응하여 관리되는 인접 AP들에 대한 PMK를 생성한 후 이를 상기 인접 AP들로 전파한다. 이로써 이동 단말기가 상기 인접 AP들 중 하나의 AP로 로밍을 하고자 하는 경우 이미 전파된 PMK를 사용한 보안 체계를 운영할 수 있게 된다. 이는 고속 로밍을 제공할 수 있도록 한다.
이하 본 발명의 제2실시 예를 첨부된 도면을 참조하여 보다 구체적으로 살펴보면 다음과 같다. 이때 각 AP별 인접 그래프들은 새로이 제안되는 상위 서버인 계정 서버(Accounting Server)에 의해 관리되는 것을 가정한다. 상기 계정 서버는 기존의 AAA 서버에 포함되거나 별도의 서버로써 구현될 수 있다. 또한 상기 계정 서버는 관리되는 인접 그래프의 정보량에 따라 복수로 구현될 수 있다. 후술 될 본 발명에서는 계정 서버가 기존의 AAA 서버로부터 분리된 구성을 가정하고, 상기 계정 서버의 기능이 분리된 AAA 서버를 "인증 서버(AS; Authentication Server)"라 칭한다.
이하 본 발명의 실시 예에 따라 보안 키를 상위 서버에서 분배하도록 함으로써 고속 로밍 서비스를 제공하기 위한 방안에 대해 도 10a 내지 도 10e를 참조하여 구체적으로 살펴보도록 한다. 이때 이동 단말기는 AP_A에 최초로 접속하는 것을 가정하고, 상기 AP_A의 인접 AP로는 AP_B와 AP_E가 존재하는 것을 가정한다. 또한 이동 단말기의 로밍은 AP_B로 이루어지는 것을 가정한다.
상기 도 10a에서는 이동 단말기가 AP_A에 최초로 결합을 시도함으로써, 상기 AP_A와 상기 이동 단말기가 필요한 보안 키를 각각 획득한다. 상기 이동 단말기에서 획득하는 보안 키로는 MK, PMK, PTK가 있으며, 상기 AP_A에서 획득하는 보안 키는 PMK, PTK가 있다. 상기 키들 각각을 획득하는 절차(초기 결합 절차)는 앞에서 상세히 설명되었음에 따라 더 이상의 설명은 생략한다. 상기 보안 키의 획득이 이 루어졌음은 상기 이동 단말기와 상기 AP_A간의 통신이 가능한 보안 체계를 가졌음을 의미한다.
상기 도 10b에서는 AP_A가 이동 단말기와의 통신 서비스가 개시됨을 계정 서버(Accounting Server)로 통보한다. 상기 통보는 "Accounting-Request Message"에 의해 이루어질 수 있다. 이는 상기 계정 서버에 의해 상기 이동 단말기에 대한 과금을 수행하도록 하는 동작과, 상기 AP_A에 대해 관리되고 있는 인접 AP들에게 알리도록 하는 동작을 수행하도록 하는 역할을 가진다.
상기 도 10c에서는 계정 서버가 AP_A에 대해 관리하고 있는 인접 그래프를 통해 인접 AP들을 찾고, 상기 인접 AP들, 즉 AP_B와 AP_E로 상기 AP_A에 특정 이동 단말기가 결합되었음을 통지한다. 이는 "Notify-Request Message"를 사용하여 이루어질 수 있다. 이때 상기 메시지에는 상기 이동 단말기의 맥 어드레스(STA-mac-Addr)가 포함된다. 상기 "Notify-Request Message"를 수신한 상기 AP_B와 상기 AP_E는 현재 AP_A에 위치하는 이동 단말기가 자신에게로 이동할 수 있음을 확인하게 된다.
상기 도 10d는 "Notify-Request Message"를 수신한 인접 AP들(일 예로 AP_B를 도시함)이 AP_A로부터 이동해오는 이동 단말기에 대해 사용할 PMK를 인증 서버로부터 전달되는 것을 보이고 있다. 상기 AP_B는 계정 서버로부터 제공된 상기 이동 단말기의 맥 어드레스(STA-mac-Addr)를 포함하는 액세스 요청 메시지(Access-Request Message)를 상기 인증 서버로 전송한다. 상기 인증 서버는 상기 AP_B에 대 응하여 PMK를 생성한다. 이때 생성되는 PMK를 "PMKB"라 칭하기로 한다. 상기 "PMKB"의 생성은 하기 <수학식 5>에 의해 이루어진다.
Figure 112006087527481-PAT00005
여기서, PMKA는 AP_A에 대해 부여된 PMK를 의미하며, STAmac, AP_Bmac는 각각 이동 단말기와 AP_B의 맥 어드레스를 의미한다.
상기 인증 서버는 상기 AP_B에 대해 생성한 PMKB를 액세스 수락 메시지(Access-Accept Message)에 포함시키고, 이를 상기 AP_B로 전달한다. 상기 AP_B는 상기 액세스 수락 메시지(Access-Accept Message)를 수신함으로써 상기 이동 단말기가 자신에게로 이동할 시 보안 체계를 위해 사용할 PMK를 획득하게 된다. 상기 도 10d에서는 AP_B와 인증 서버간의 절차만을 보이고 있으나 이는 다른 인접 AP인 AP_E와 인증 서버간에도 동일하게 적용될 수 있다.
상기 도 10e는 이동 단말기가 인접 AP, 즉 AP_B로 이동함으로써 로밍이 이루어지는 것을 보이고 있다. 상기 이동 단말기가 상기 AP_B로 접속을 시도하면, 상기 AP_B는 이를 계정 서버로 보고한다. 이로써 상기 계정 서버는 상기 AP_B에 대응한 인접 그래프를 갱신한다. 한편 상기 이동 단말기는 상기 AP_B와의 보안 체계를 수립하기 위해 요구되는 PMK를 획득한다. 이때 획득되는 PMK를 "PMKB"를 칭하기로 한다. 상기 "PMKB"의 생성은 하기 <수학식 6>에 의해 이루어진다.
Figure 112006087527481-PAT00006
여기서, PMKA는 AP_A에 대해 부여된 PMK를 의미하며, STAmac는 각각 이동 단말기와 AP_B의 맥 어드레스를 의미한다. 상기 PMKA와 상기 STAmac은 이미 이동 단말기가 알고 있는 정보이다. 하지만 상기 AP_Bmac는 상기 이동 단말기가 외부로부터 제공 받기 전에는 알 수 없는 정보이다. 따라서 상기 이동 단말기는 상기 AP_Bmac를 상기 AP_A로부터 사전에 제공 받거나 상기 AP_B로 이동한 후 상기 AP_B로부터 제공 받을 수 있다. 다른 예로써 상기 이동 단말기는 자체적으로 상기 "PMKB"를 생성하지 않고, 이동한 AP로부터 전달 받도록 구현할 수도 있다. 이는 상기 이동한 AP가 이미 "PMKB"를 알고 있다는 가정하에 가능한 것이다. 상기 이동한 AP가 "PMKB"를 미리 알 수 있음은 앞서 설명한 바와 같다.
상기 AP_B와 상기 이동 단말기가 상기 "PMKB"를 알게 되면, 상기 "PMKB"를 이용한 통상적인 방안에 의해 PTK를 획득할 수 있다. 상기 PMK에 의해 상기 PTK를 획득하는 것은 기존에 이미 제안되었음에 따라 구체적인 설명은 생략한다.
전술한 절차에 의해 상기 이동 단말기와 상기 AP_B가 동일한 PTK를 공유하게 된다. 상기 이동 단말기와 상기 AP_B가 동일한 PTK를 공유한다는 것은 상기 이동 단말기와 상기 AP_B간에 보안 체계가 확립되었음을 의미한다. 따라서 상기 이동 단말기와 상기 AP_B는 이전에 수행하던 통신 서비스를 재개할 수 있게 된다.
도 11에서는 이동 단말기가 AP_A에서 AP_B로 이동한 후 AP_C 또는 AP_D로 이동하는 로밍 패턴을 가짐을 가정할 때, PMK가 획득되는 일 예를 보이고 있다. 상기 도 11을 참조하면, 첫 번째 생성 단계에서 최초에 AP_A와 결합이 이루어짐에 따라 PMK0가 획득된다. 그 후 두 번째 생성 단계에서 인증 서버에서는 상기 AP_A의 인접 AP들 중 AP_B에 대한 PMKB를 상기 PMK0로부터 생성함을 예시하고 있다. 이는 상기 이동 단말기가 상기 AP_B로 이동하는 것에 대한 대비이다. 상기 이동 단말기가 상기 AP_B로의 로밍이 이루어지면, 상기 인증 서버는 세 번째 생성 단계에서 상기 PMKB로부터 상기 AP_B의 인접 AP들 중 AP_C에 대한 PMKC를 생성함을 예시하고 있다. 이는 이동 단말기가 상기 AP_C로 이동하는 것에 대한 대비이다. 상기 인증 서버는 네 번째 생성 단계에서 상기 PMKB로부터 상기 AP_B의 인접 AP들 중 AP_D에 대한 PMKD를 생성함을 예시하고 있다. 또한 상기 네 번째 생성 단계에서는 상기 PMKC로부터 상기 AP_C의 인접 AP들 중 AP_B에 대한 PMKB를 생성함을 예시하고 있다. 이는 이동 단말기가 상기 AP_B에서 상기 AP_D로 이동하거나 상기 AP_C에서 상기 AP_B로 이동하는 것에 대한 대비이다. 다섯 번째 생성 단계에서 상기 인증 서버는 상기 PMKD로부터 상기 AP_D의 인접 AP들 중 AP_B 에 대한 PMKB와 AP_E에 대한 PMKE를 생성함을 예시하고 있다. 이는 이동 단말기가 상기 AP_D에서 상기 AP_B 또는 AP_E로 이동하는 것에 대한 대비이다.
전술한 설명에서는 다음 AP에서 사용할 PMK가 연속적으로 생성되는 것과, 복 수의 다음 AP들에 대한 PMK들은 동일한 이전 PMK에 의해 생성되는 것을 보이고 있다. 또한 인증 서버로부터 인접 AP별로의 PMK가 정상적으로 전달되는 경우만을 고려하고 있으나 정상적으로 PMK가 전달되지 않더라도 보안 문제가 발생하지는 않는다. 그 이유는 PMK가 정상적으로 전달되지 않아 해당 AP가 PMK를 알지 못하는 경우에는 기존의 로밍 절차에 의해 PMK를 획득할 수 있기 때문이다.
도 13은 이동 단말기의 로밍이 이루어지기 전에 본 발명의 제2실시 예를 위해 수행되는 시그널링을 보이고 있는 도면이다. 상기 도 13에서는 이동 단말기가 최초로 결합되는 AP를 "초기 AP"라 칭하며, 상기 초기 AP에 결합된 이동 단말기의 이동이 가능한 AP들을 "제1인접 AP"와 "제2인접 AP"라 칭한다.
상기 도 13을 참조하면, 이동 단말기와 초기 AP 및 인증 서버간에서는 상기 이동 단말기의 최초 결합을 위해 보안 키를 획득하기 위해 초기 결합 절차가 수행된다. 상기 초기 결합 절차는 앞서 도 12를 통해 살펴본 절차를 따른다. 상기 초기 AP는 상기 초기 결합 절차의 수행이 완료되면, 1301단계에서 계정서버로 "Accounting-Request Message"를 전송한다. 상기 "Accounting-Request Message"를 상기 이동 단말기와의 통신 서비스가 개시됨을 계정 서버(Accounting Server)로 통보하는 의미를 가진다. 상기 "Accounting-Request Message"를 통해서는 Acct-Multi-Session-ID, PMK-Generation 등의 정보가 전송된다. 상기 "Accounting-Request Message"를 수신한 상기 계정서버는 상기 초기 AP에 대응하여 인접 그래프가 관리되고 있는 지를 확인한 후 1303단계에서 "Accounting-Response Message"를 상기 초기 AP로 전송한다. 이때 상기 계정서버는 상기 초기 AP에 대해 관리하고 있 는 인접 그래프를 통해 인접 AP들인 제1인접 AP와 제2인접 AP들이 존재함을 확인한다.
그리고 상기 계정서버는 1305단계에서 상기 제1인접 AP로 "Notify-Request Message"를 전송하며, 1307단계에서는 상기 제2인접 AP로 "Notify-Request Message"를 전송한다. 상기 "Notify-Request Message"를 상기 초기 AP에 특정 이동 단말기가 결합되었음을 통지하는 의미를 가진다. 상기 "Notify-Request Message"를 통해서는 Acct-Session-ID, Acct-Multi-Session-ID, PMK-Generation 등의 정보가 전송된다. 상기 "Notify-Request Message"를 수신한 상기 제1인접 AP와 상기 제2인접 AP는 상기 초기 AP에 위치하는 상기 이동 단말기가 자신에게로 이동할 수 있음을 확인하게 된다. 상기 제1인접 AP는 1309단계에서 상기 "Notify-Request Message"를 대응한 "Notify-Response Message"를 상기 계정서버로 전송한다. 상기 제2인접 AP는 1311단계에서 상기 "Notify-Request Message"에 대응한 "Notify-Response Message"를 상기 계정서버로 전송한다.
상기 "Notify-Request Message"를 수신한 상기 제1인접 AP는 1313단계에서 액세스 요청 메시지(Access-Request Message)를 상기 인증 서버로 전송한다. 상기 "Notify-Request Message"를 수신한 상기 제2인접 AP는 1317단계에서 액세스 요청 메시지(Access-Request Message)를 상기 인증 서버로 전송한다. 상기 Access-Request Message를 통해서는 Acct-Session-ID, Acct-Multi-Session-ID, PMK-Generation 등의 정보가 전송된다.
상기 제1인접 AP로부터의 액세스 요청 메시지(Access-Request Message)를 수 신한 상기 인증서버는 상기 제1인접 AP를 위한 PMK를 생성한다. 그 후 상기 인증서버는 1315단계에서 상기 생성한 PMK를 포함하는 액세스 수락 메시지(Access-Accept Message)를 상기 제1인접 AP로 전달한다. 상기 Access-Accept Message를 통해서는 Acct-Session-ID, Acct-Multi-Session-ID, PMK-Generation, PMK, Timeout 등의 정보가 전송된다. 상기 제1인접 AP는 상기 액세스 수락 메시지(Access-Accept Message)를 수신함으로써 상기 이동 단말기가 자신에게로 이동할 시 보안 체계를 위해 사용할 PMK를 획득하게 된다.
상기 제2인접 AP로부터의 액세스 요청 메시지(Access-Request Message)를 수신한 상기 인증서버는 상기 제2인접 AP를 위한 PMK를 생성한다. 그 후 상기 인증서버는 1319단계에서 상기 생성한 PMK를 포함하는 액세스 수락 메시지(Access-Accept Message)를 상기 제2인접 AP로 전달한다. 상기 Access-Accept Message를 통해서는 Acct-Session-ID, Acct-Multi-Session-ID, PMK-Generation, PMK, Timeout 등의 정보가 전송된다. 상기 제2인접 AP는 상기 액세스 수락 메시지(Access-Accept Message)를 수신함으로써 상기 이동 단말기가 자신에게로 이동할 시 보안 체계를 위해 사용할 PMK를 획득하게 된다.
한편 상기 초기 결합 절차에 의해 결합된 상기 이동 단말기와 상기 초기 AP는 4-way handshake 기법에 의해 PTK를 획득하는 등 통신 서비스를 위한 통상적인 절차를 수행하게 된다. 상기 절차에 의해 통신 서비스의 제공이 가능하게 되면, 상기 이동 단말기와 상기 초기 AP는 원하는 통신 서비스에 따른 데이터를 전송하거나 수신하게 된다.
도 14는 이동 단말기가 다른 제1인접 AP로 이동한 후에 본 발명의 제2실시 예를 위해 수행되는 시그널링을 보이고 있는 도면이다. 상기 도 14에서는 이동 단말기가 초기 AP로부터 제1인접 AP로 이동하고, 상기 이동 단말기의 이동이 가능한 AP들을 "초기 AP"와 "제2인접 AP"라 칭한다.
상기 도 14를 참조하면, 이동 단말기는 제1인접 AP로 이동한 후 1401단계에서 "Probe Request Message"를 상기 제1인접 AP로 전송함으로써 상기 제1인접 AP와의 재 접속을 시도한다. 상기 "Probe Request Message"에 대응하여 상기 제1인접 AP는 1403단계에서 "Probe Response Message"를 상기 이동 단말기로 전송한다. 상기 이동 단말기는 1409단계에서 고속 로밍에 따른 "Reassociation Request RSN IE"를 상기 제1인접 AP로 전송한다. 이에 대응한 상기 제1인접 AP는 1411단계에서 "Reassociation Response RSN IE"를 상기 이동 단말기로 전송한다.
한편 상기 제1인접 AP는 1413단계에서 계정서버로 "Accounting-Request Message"를 전송한다. 상기 "Accounting-Request Message"를 상기 이동 단말기가 상기 제1인접 AP로의 재결합을 보고하는 의미를 가진다. 상기 "Accounting-Request Message"를 통해서는 Acct-Multi-Session-ID, PMK-Generation 등의 정보가 전송된다. 상기 "Accounting-Request Message"를 수신한 상기 계정서버는 상기 제1인접 AP에 대응한 인접 그래프를 갱신한다. 그 후 상기 계정서버는 1415단계에서 "Accounting-Response Message"를 상기 제1인접 AP로 전송한다. 이때 상기 계정서버는 상기 제1인접 AP를 위한 인접 그래프를 통해 초기 AP와 제2인접 AP가 존재함을 확인한다.
그리고 상기 계정서버는 1417단계에서 초기 AP로 "Notify-Request Message"를 전송하며, 1419단계에서는 상기 제2인접 AP로 "Notify-Request Message"를 전송한다. 상기 "Notify-Request Message"는 상기 제1인접 AP에 상기 초기 AP로부터 이동한 이동 단말기가 결합되었음을 통지하는 의미를 가진다. 상기 "Notify-Request Message"를 통해서는 Acct-Session-ID, Acct-Multi-Session-ID, PMK-Generation 등의 정보가 전송된다. 상기 "Notify-Request Message"를 수신한 상기 초기 AP와 상기 제2인접 AP는 상기 제1인접 AP에 결합한 상기 이동 단말기가 자신에게로 이동할 수 있음을 확인하게 된다. 상기 초기 AP는 1421단계에서 상기 "Notify-Request Message"에 대응한 "Notify-Response Message"를 상기 계정서버로 전송한다. 상기 제2인접 AP는 1423단계에서 상기 "Notify-Request Message"에 대응한 "Notify-Response Message"를 상기 계정서버로 전송한다.
상기 "Notify-Request Message"를 수신한 상기 초기 AP는 1425단계에서 액세스 요청 메시지(Access-Request Message)를 상기 인증 서버로 전송한다. 상기 Access-Request Message를 통해서는 Acct-Session-ID, Acct-Multi-Session-ID, PMK-Generation 등의 정보가 전송된다.
상기 초기 AP로부터의 액세스 요청 메시지(Access-Request Message)를 수신한 상기 인증서버는 상기 초기 AP를 위한 PMK를 생성한다. 이때 상기 PMK는 상기 Access-Request Message를 통해 제공되는 정보들을 참조하여 생성할 수 있다. 그 후 상기 인증서버는 1427단계에서 액세스 수락 메시지(Access-Accept Message)를 상기 초기 AP로 전달한다. 상기 Access-Request Message를 통해서는 Acct-Session- ID, Acct-Multi-Session-ID, PMK-Generation, PMK, Timeout 등의 정보가 전송된다. 상기 초기 AP는 상기 액세스 수락 메시지(Access-Accept Message)를 수신함으로써 상기 이동 단말기가 자신에게로 이동할 시 보안 체계를 위해 사용할 PMK를 획득하게 된다.
한편 상기 "Notify-Request Message"를 수신한 상기 제2인접 AP는 1429단계에서 액세스 요청 메시지(Access-Request Message)를 상기 인증 서버로 전송한다. 상기 Access-Request Message를 통해서는 Acct-Session-ID, Acct-Multi-Session-ID, PMK-Generation 등의 정보가 전송된다.
상기 제2인접 AP로부터의 액세스 요청 메시지(Access-Request Message)를 수신한 상기 인증서버는 상기 제2인접 AP를 위한 PMK를 생성한다. 이때 상기 PMK는 상기 Access-Request Message를 통해 제공되는 정보들을 참조하여 생성할 수 있다. 그 후 상기 인증서버는 1431단계에서 액세스 수락 메시지(Access-Accept Message)를 상기 제2인접 AP로 전달한다. 상기 Access-Accept Message를 통해서는 Acct-Session-ID, Acct-Multi-Session-ID, PMK-Generation, PMK, Timeout 등의 정보가 전송된다. 상기 제2인접 AP는 상기 액세스 수락 메시지(Access-Accept Message)를 수신함으로써 상기 이동 단말기가 자신에게로 이동할 시 보안 체계를 위해 사용할 PMK를 획득하게 된다.
한편 상기 로밍 절차에 의해 결합된 상기 이동 단말기와 상기 제1인접 AP는 4-way handshake 기법에 의해 PTK를 획득하는 등 통신 서비스를 위한 통상적인 절차를 수행하게 된다. 상기 절차에 의해 통신 서비스의 제공이 가능하게 되면, 상기 이동 단말기와 상기 초기 AP는 원하는 통신 서비스에 따른 데이터를 전송하거나 수신하게 된다.
앞서 살펴본 본 발명의 두 가지 실시 예들에 추가하여 이동 단말기와 AP간에 본 발명에서 제안하는 로밍 기법의 적용 여부를 확인하는 과정을 추가할 수 있다. 예컨대, 이동 단말기는 REASSOCIATION-REQUEST 메시지의 RSN 정보 필드 요소의 예비 비트들 중 한 비트를 이용하여 고속 로밍의 지원 여부를 AP가 식별하도록 한다. 한편 AP는 REASSOCIATION-RESPONSE 메시지의 동일한 비트를 이용하여 고속 로밍 지원 여부를 식별하도록 한다. 이때 상기 비트를 통해서는 상기 이동 단말기를 위해 획득한 PMK를 제공할 수 있다.
도 15는 기존의 로밍 방식(Full Authentication)과 본 발명에서 제안하는 로밍 방식(Re-Authentications)을 각각 적용하여 실험한 결과를 보이고 있는 도면이다. 상기 도 15에서 보여지고 있듯이 기존의 로밍 방식을 사용하는 경우 로밍 서비스를 위해 800ms 정도의 소요 시간이 요구됨을 알 수 있다. 하지만 본 발명에서 제안하고 있는 로밍 방식을 사용하는 경우 로밍 서비스를 위해 평균 50ms의 소요 시간이 요구됨을 알 수 있다. 이는 본 발명에 따른 로밍 절차가 기존의 로밍 절차에 비해 고속의 로밍 서비스를 지원할 수 있음을 의미한다.
전술한 바와 같이 본 발명은 무선 구내 정보통신망에서의 로밍 절차를 간소화로 인해 로밍에 따른 소요 시간을 줄일 수 있어, 이동 단말기와 이동한 AP 사이 의 신속한 통신 재개가 이루어질 수 있도록 하는 효과를 가진다. 또한 안정된 서비스 품질 뿐만 아니라 고속의 로밍 서비스를 제공할 수 있는 효과를 가진다.

Claims (14)

  1. 인증 서버와 상기 인증 서버에 연결된 복수의 접속점들로 이루어진 무선망에서의 로밍 서비스 지원 방법에 있어서,
    상기 이동 단말기가 상기 복수의 접속점들 중 하나의 접속점으로의 결합을 시도할 시, 미리 알고 있는 마스터 키로부터 상기 이동 단말기와 상기 결합이 시도된 접속점 간에 공유되는 제1 레벨 보안 키를 파생하는 과정;
    상기 파생된 제1 레벨 보안 키로부터 상기 이동 단말기와 적어도 하나의 인접 접속점 간에 공유되는 제2 레벨 보안 키를 파생하는 과정; 및
    상기 파생된 제2 레벨 보안 키를 상기 적어도 하나의 인접 접속점으로 제공하는 과정을 포함하며,
    상기 적어도 하나의 인접 접속점은, 상기 결합이 시도된 접속점에 인접한 접속점이며, 상기 이동 단말기가 상기 적어도 하나의 인접 접속점으로 로밍을 시도할 시, 상기 로밍이 시도된 인접 접속점은 상기 제2레벨 보안 키에 의해 상기 이동 단말기에 대한 사전 인증을 수행하는 로밍 서비스 지원 방법.
  2. 제1항에 있어서, 상기 제1레벨 보안 키와 상기 제2레벨 보안 키는 쌍방향 마스터 키 (Pairwise Master Key)임을 특징으로 하는 로밍 서비스 지원 방법.
  3. 제2항에 있어서, 상기 결합이 시도된 접속점은, 상기 제1레벨 쌍방향 마스터 키 (Pairwise Master Key)로부터 쌍방향 임시 키 (Pairwise Transient Key)를 파생하는 과정을 더 구비함을 특징으로 하는 로밍 서비스 지원 방법.
  4. 제2항에 있어서, 상기 로밍이 시도된 인접 접속점은, 상기 제2레벨 쌍방향 마스터 키 (Pairwise Master Key)로부터 쌍방향 임시 키 (Pairwise Transient Key)를 파생함을 특징으로 하는 로밍 서비스 지원 방법.
  5. 제2항에 있어서, 상기 제1레벨 쌍방향 마스터 키 (Pairwise Master Key)로부터 상기 제2레벨 쌍방향 마스터 키 (Pairwise Master Key)를 파생하기 위해 상기 이동 단말기의 맥 어드레스를 추가로 고려함을 특징으로 하는 로밍 서비스 지원 방법.
  6. 제1항에 있어서, 상기 적어도 하나의 인접 접속점은, 상기 이동 단말기가 다른 접속점을 경유하지 않고 이동이 가능한 접속점임을 특징으로 하는 로밍 서비스 지원방법.
  7. 제6항에 있어서, 상기 이동 단말기와의 결합은, 상기 적어도 하나의 인접 접속점으로부터의 로밍에 의한 결합을 포함함을 특징으로 하는 로밍 서비스 지원 방법.
  8. 인증 서버와 상기 인증 서버에 연결된 복수의 접속점들로 이루어진 무선망에서 상기 복수의 접속점들 중 하나의 접속점에서의 로밍 서비스 지원 방법에 있어서,
    상기 이동 단말기가 상기 복수의 접속점들 중 하나의 접속점으로의 결합을 시도할 시, 미리 알고 있는 마스터 키로부터 파생된 제1 레벨 보안 키를 서버로부터 수신하는 과정;
    상기 제1 레벨 보안 키로부터 적어도 하나의 인접 접속점에 대응한 제 2 레벨 보안 키를 파생하는 과정; 및
    상기 제2 레벨 보안 키를 상기 적어도 하나의 인접 접속점으로 전송하는 과정을 포함하며,
    상기 적어도 하나의 인접 접속점은, 상기 결합이 시도된 접속점에 인접한 접속점이며, 상기 이동 단말기가 상기 적어도 하나의 인접 접속점으로 로밍을 시도할 시, 상기 로밍이 시도된 인접 접속점은 상기 제2 레벨 보안 키에 의해 상기 이동 단말기에 대한 사전 인증을 수행하는 로밍 서비스 지원 방법.
  9. 제8항에 있어서, 상기 제1 레벨 보안 키와 상기 제2 레벨 보안 키는 쌍방향 마스터 키 (Pairwise Master Key)임을 특징으로 하는 로밍 서비스 지원 방법.
  10. 제9항에 있어서, 상기 결합이 시도된 접속점은, 상기 제1 레벨 쌍방향 마스터 키 (Pairwise Master Key)로부터 쌍방향 임시 키 (Pairwise Transient Key)를 파생함을 특징으로 하는 로밍 서비스 지원 방법.
  11. 제9항에 있어서, 상기 로밍이 시도된 인접 접속점은, 상기 제2 레벨 쌍방향 마스터 키 (Pairwise Master Key)로부터 쌍방향 임시 키 (Pairwise Transient Key)를 파생함을 특징으로 하는 로밍 서비스 지원 방법.
  12. 제9항에 있어서, 상기 제1 레벨 쌍방향 마스터 키 (Pairwise Master Key)로부터 상기 제2 레벨 쌍방향 마스터 키 (Pairwise Master Key)를 파생하기 위해 상기 이동 단말기의 맥 어드레스를 추가로 고려함을 특징으로 하는 로밍 서비스 지원 방법.
  13. 제8항에 있어서, 상기 적어도 하나의 인접 접속점은, 상기 이동 단말기가 다른 접속점을 경유하지 않고 이동이 가능한 접속점임을 특징으로 하는 로밍 서비스 지원방법.
  14. 제13항에 있어서, 상기 이동 단말기와의 결합은, 상기 적어도 하나의 인접 접속점으로부터의 로밍에 의한 결합을 포함함을 특징으로 하는 로밍 서비스 지원 방법.
KR1020060117964A 2003-01-14 2006-11-27 무선망에서의 고속 로밍 서비스 방법 KR100744312B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US43989103P 2003-01-14 2003-01-14
US60/439,891 2003-01-14

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020040002779A Division KR100713312B1 (ko) 2003-01-14 2004-01-14 무선망에서의 고속 로밍 서비스 방법

Publications (2)

Publication Number Publication Date
KR20060126889A true KR20060126889A (ko) 2006-12-11
KR100744312B1 KR100744312B1 (ko) 2007-07-30

Family

ID=32595351

Family Applications (4)

Application Number Title Priority Date Filing Date
KR1020040002779A KR100713312B1 (ko) 2003-01-14 2004-01-14 무선망에서의 고속 로밍 서비스 방법
KR1020060117964A KR100744312B1 (ko) 2003-01-14 2006-11-27 무선망에서의 고속 로밍 서비스 방법
KR1020060117966A KR100744313B1 (ko) 2003-01-14 2006-11-27 무선망에서의 고속 로밍 서비스 방법
KR1020060117965A KR100744314B1 (ko) 2003-01-14 2006-11-27 무선망에서의 보안 키 생성방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020040002779A KR100713312B1 (ko) 2003-01-14 2004-01-14 무선망에서의 고속 로밍 서비스 방법

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020060117966A KR100744313B1 (ko) 2003-01-14 2006-11-27 무선망에서의 고속 로밍 서비스 방법
KR1020060117965A KR100744314B1 (ko) 2003-01-14 2006-11-27 무선망에서의 보안 키 생성방법

Country Status (5)

Country Link
US (3) US7263357B2 (ko)
EP (2) EP1439667B1 (ko)
JP (1) JP3863147B2 (ko)
KR (4) KR100713312B1 (ko)
CN (2) CN101043746B (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100924168B1 (ko) * 2007-08-07 2009-10-28 한국전자통신연구원 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법
KR101363118B1 (ko) * 2009-03-19 2014-02-13 인텔 코포레이션 최적화된 이웃 그래프들을 이용하여 저전력 ap지원 고속 무선 로밍을 위한 방법 및 장치

Families Citing this family (175)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6360100B1 (en) 1998-09-22 2002-03-19 Qualcomm Incorporated Method for robust handoff in wireless communication system
US7885644B2 (en) * 2002-10-18 2011-02-08 Kineto Wireless, Inc. Method and system of providing landline equivalent location information over an integrated communication system
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
JP3854930B2 (ja) * 2003-01-30 2006-12-06 松下電器産業株式会社 一元管理認証装置及び無線端末認証方法
US7668541B2 (en) 2003-01-31 2010-02-23 Qualcomm Incorporated Enhanced techniques for using core based nodes for state transfer
US6862446B2 (en) * 2003-01-31 2005-03-01 Flarion Technologies, Inc. Methods and apparatus for the utilization of core based nodes for state transfer
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
JP2004343448A (ja) * 2003-05-15 2004-12-02 Matsushita Electric Ind Co Ltd 無線lanアクセス認証システム
US7536714B2 (en) * 2003-07-11 2009-05-19 Computer Associates Think, Inc. System and method for synchronizing login processes
WO2005027560A1 (en) * 2003-09-12 2005-03-24 Ntt Docomo, Inc. Secure intra- and inter-domain handover
TWI220833B (en) * 2003-09-12 2004-09-01 Benq Corp Method for wireless terminal to log in communication system and communication system thereof
US20050135622A1 (en) * 2003-12-18 2005-06-23 Fors Chad M. Upper layer security based on lower layer keying
US7461248B2 (en) * 2004-01-23 2008-12-02 Nokia Corporation Authentication and authorization in heterogeneous networks
US20050243769A1 (en) * 2004-04-28 2005-11-03 Walker Jesse R Apparatus and method capable of pre-keying associations in a wireless local area network
KR100695216B1 (ko) * 2004-05-17 2007-03-14 에스케이 텔레콤주식회사 휴대 인터넷 망에서 핸드 오프에 따른 인증 절차의간략화를 통한 핸드오프로 인한 지연 시간 최소화 시스템및 방법
US8019344B2 (en) * 2004-08-11 2011-09-13 Nokia Corporation Apparatus, and associated methods, for facilitating secure, make-before-break hand-off in a radio communication system
US8127136B2 (en) * 2004-08-25 2012-02-28 Samsung Electronics Co., Ltd Method for security association negotiation with extensible authentication protocol in wireless portable internet system
EP1790129B1 (en) 2004-09-15 2017-06-21 Nokia Technologies Oy Apparatus, and an associated method, for facilitating fast transition in a network system
JP4834668B2 (ja) 2004-09-15 2011-12-14 ノキア コーポレイション 再関連付け要求を送信する前に新しいアクセスポイントで通信資源を要求および/または割り当てる方法
US7558388B2 (en) * 2004-10-15 2009-07-07 Broadcom Corporation Derivation method for cached keys in wireless communication system
KR101277016B1 (ko) * 2004-11-05 2013-07-30 텔코디아 테크놀로지스, 인코포레이티드 네트워크 발견 메커니즘
US7734051B2 (en) * 2004-11-30 2010-06-08 Novell, Inc. Key distribution
US7917944B2 (en) 2004-12-13 2011-03-29 Alcatel Lucent Secure authentication advertisement protocol
TW200622744A (en) * 2004-12-20 2006-07-01 Inst Information Industry Public wireless local area network roaming identity recognition method
US7672459B2 (en) * 2005-02-18 2010-03-02 Cisco Technology, Inc. Key distribution and caching mechanism to facilitate client handoffs in wireless network systems
KR100694208B1 (ko) * 2005-03-07 2007-03-14 삼성전자주식회사 무선 근거리 통신 시스템의 서비스 제공 방법 및 그 장치
EP1705835A1 (en) * 2005-03-22 2006-09-27 Gemtek Systems, Inc. Methods and systems for fast handover in 802.11 wireless networks
US7624271B2 (en) * 2005-03-24 2009-11-24 Intel Corporation Communications security
EP1865668A4 (en) * 2005-03-31 2011-10-05 Nec Corp METHOD FOR CONTROLLING MOBILE COMMUNICATIONS, MOBILE COMMUNICATION SYSTEM, ROUTING DEVICE, MANAGEMENT DEVICE, AND PROGRAM
US8565185B2 (en) * 2005-04-13 2013-10-22 Toshiba America Research, Inc. Framework of media-independent pre-authentication support for PANA
US7873352B2 (en) * 2005-05-10 2011-01-18 Hewlett-Packard Company Fast roaming in a wireless network using per-STA pairwise master keys shared across participating access points
EP1941636A4 (en) 2005-05-10 2016-10-19 Network Equipment Tech LAN-BASED UMA NETWORK CONTROL WITH PROXY CONNECTION
US7532597B2 (en) * 2005-06-15 2009-05-12 Motorola, Inc. Method and apparatus to facilitate handover
US20060285519A1 (en) * 2005-06-15 2006-12-21 Vidya Narayanan Method and apparatus to facilitate handover key derivation
US20070022476A1 (en) * 2005-06-16 2007-01-25 Samsung Electronics Co., Ltd. System and method for optimizing tunnel authentication procedure over a 3G-WLAN interworking system
US7602918B2 (en) 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
EP1900245B1 (en) * 2005-07-06 2012-09-19 Nokia Corporation Secure session keys context
KR100706337B1 (ko) * 2005-07-26 2007-04-13 주식회사 케이티프리텔 접속점명을 이용한 서비스 품질 제어 시스템 및 방법
US20070064660A1 (en) * 2005-09-16 2007-03-22 Qi Emily H Techniques for enhanced transition from access point to access point by a mobile wireless device
US8982835B2 (en) 2005-09-19 2015-03-17 Qualcomm Incorporated Provision of a move indication to a resource requester
US8982778B2 (en) 2005-09-19 2015-03-17 Qualcomm Incorporated Packet routing in a wireless communications environment
US8509799B2 (en) 2005-09-19 2013-08-13 Qualcomm Incorporated Provision of QoS treatment based upon multiple requests
US9736752B2 (en) 2005-12-22 2017-08-15 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers which support dual communications links
US9078084B2 (en) 2005-12-22 2015-07-07 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
US8983468B2 (en) 2005-12-22 2015-03-17 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers
US9066344B2 (en) 2005-09-19 2015-06-23 Qualcomm Incorporated State synchronization of access routers
US8924459B2 (en) * 2005-10-21 2014-12-30 Cisco Technology, Inc. Support for WISPr attributes in a TAL/CAR PWLAN environment
US20070097934A1 (en) * 2005-11-03 2007-05-03 Jesse Walker Method and system of secured direct link set-up (DLS) for wireless networks
US8422678B2 (en) * 2005-11-16 2013-04-16 Intel Corporation Method, apparatus and system for protecting security keys on a wireless platform
US20070110244A1 (en) * 2005-11-16 2007-05-17 Kapil Sood Method, apparatus and system for enabling a secure wireless platform
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks
JP2007166000A (ja) * 2005-12-09 2007-06-28 Fujitsu Ltd 無線基地局グループによるチャネル割当て方法及び無線システム
US7483409B2 (en) * 2005-12-30 2009-01-27 Motorola, Inc. Wireless router assisted security handoff (WRASH) in a multi-hop wireless network
US8406220B2 (en) * 2005-12-30 2013-03-26 Honeywell International Inc. Method and system for integration of wireless devices with a distributed control system
US7890745B2 (en) * 2006-01-11 2011-02-15 Intel Corporation Apparatus and method for protection of management frames
US7864732B2 (en) * 2006-01-27 2011-01-04 Mediatek Inc. Systems and methods for handoff in wireless network
WO2007094056A1 (ja) * 2006-02-15 2007-08-23 Fujitsu Limited 通信装置、無線通信装置および制御方法
US9083355B2 (en) 2006-02-24 2015-07-14 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
US7764650B2 (en) * 2006-03-02 2010-07-27 Intel Corporation Mobile station and method for fast roaming with integrity protection and source authentication using a common protocol
WO2007110748A2 (en) * 2006-03-27 2007-10-04 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
US8392560B2 (en) * 2006-04-28 2013-03-05 Microsoft Corporation Offering and provisioning secured wireless virtual private network services
US8102813B2 (en) * 2006-04-28 2012-01-24 Microsoft Corporation Coordinating a transition of a roaming client between wireless access points using another client in physical proximity
KR101196100B1 (ko) * 2006-05-13 2012-11-02 삼성전자주식회사 통신 시스템에서 인증 방법 및 그 장치
TW200803359A (en) * 2006-06-13 2008-01-01 Accton Technology Corp Method of connecting a new discovered AP by early 4-way handshaking
US8218512B2 (en) 2006-06-14 2012-07-10 Toshiba America Research, Inc. Distribution of session keys to the selected multiple access points based on geo-location of APs
US9118529B2 (en) * 2006-06-20 2015-08-25 Qualcomm Incorporated Discovery of neighbor cells
US8417868B2 (en) * 2006-06-30 2013-04-09 Intel Corporation Method, apparatus and system for offloading encryption on partitioned platforms
US20080076425A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
TWI399068B (zh) * 2006-08-24 2013-06-11 Qualcomm Inc 用於無線通信系統之鑰管理之系統及方法
US8948395B2 (en) * 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
CN101141335A (zh) * 2006-09-07 2008-03-12 日电(中国)有限公司 基于用户终端的快速越区切换的方法和设备
US7734052B2 (en) * 2006-09-07 2010-06-08 Motorola, Inc. Method and system for secure processing of authentication key material in an ad hoc wireless network
US8073428B2 (en) * 2006-09-22 2011-12-06 Kineto Wireless, Inc. Method and apparatus for securing communication between an access point and a network controller
US8204502B2 (en) 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
US8036664B2 (en) * 2006-09-22 2011-10-11 Kineto Wireless, Inc. Method and apparatus for determining rove-out
US7995994B2 (en) * 2006-09-22 2011-08-09 Kineto Wireless, Inc. Method and apparatus for preventing theft of service in a communication system
US20080076392A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for securing a wireless air interface
US8547891B2 (en) * 2006-10-10 2013-10-01 Qualcomm Incorporated Systems and methods for improving multicasting over a forward link
JP4841519B2 (ja) 2006-10-30 2011-12-21 富士通株式会社 通信方法、通信システム、鍵管理装置、中継装置及びコンピュータプログラム
US20080134306A1 (en) * 2006-12-04 2008-06-05 Telefonaktiebolaget Lm Ericsson (Publ) Method for fast handover and authentication in a packet data network
KR100875921B1 (ko) 2006-12-07 2008-12-26 한국전자통신연구원 서로 상이한 rfid 시스템에서의 키 분배 방법
US20080144579A1 (en) * 2006-12-19 2008-06-19 Kapil Sood Fast transitioning advertisement
CN101222749B (zh) * 2007-01-11 2011-10-26 中兴通讯股份有限公司 将用户的签约信息传递到拜访网络的方法及启用方法
US8019331B2 (en) * 2007-02-26 2011-09-13 Kineto Wireless, Inc. Femtocell integration into the macro network
US20080227452A1 (en) * 2007-03-16 2008-09-18 Motorola, Inc. Optimized network re-entry in a wireless communications network
CN101272297B (zh) * 2007-03-20 2011-10-26 中兴通讯股份有限公司 一种WiMAX网络用户EAP认证方法
US9155008B2 (en) 2007-03-26 2015-10-06 Qualcomm Incorporated Apparatus and method of performing a handoff in a communication network
JP4309932B2 (ja) * 2007-04-16 2009-08-05 株式会社エヌ・ティ・ティ・ドコモ 通信端末及び探索方法
US10091648B2 (en) * 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
US8830818B2 (en) 2007-06-07 2014-09-09 Qualcomm Incorporated Forward handover under radio link failure
US9094173B2 (en) 2007-06-25 2015-07-28 Qualcomm Incorporated Recovery from handoff error due to false detection of handoff completion signal at access terminal
US7986940B2 (en) * 2007-07-05 2011-07-26 Azurewave Technologies, Inc. Automatic wireless network linking method with security configuration and device thereof
US7961684B2 (en) * 2007-07-13 2011-06-14 Intel Corporation Fast transitioning resource negotiation
US7826427B2 (en) * 2007-08-22 2010-11-02 Intel Corporation Method for secure transfer of data to a wireless device for enabling multi-network roaming
US8335490B2 (en) * 2007-08-24 2012-12-18 Futurewei Technologies, Inc. Roaming Wi-Fi access in fixed network architectures
US8509440B2 (en) * 2007-08-24 2013-08-13 Futurwei Technologies, Inc. PANA for roaming Wi-Fi access in fixed network architectures
US8280057B2 (en) 2007-09-04 2012-10-02 Honeywell International Inc. Method and apparatus for providing security in wireless communication networks
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
EP2053886A3 (en) * 2007-10-26 2015-03-25 Hitachi, Ltd. Communication system and gateway apparatus
KR101455721B1 (ko) * 2007-11-08 2014-10-28 삼성전자 주식회사 휴대 단말기의 인터넷망 전환 방법 및 장치
US8625538B2 (en) 2007-11-13 2014-01-07 International Business Machines Corporation Method and apparatus for association control in mobile wireless networks
JP2011504698A (ja) * 2007-11-23 2011-02-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 無線lanモビリティ
US9246679B2 (en) * 2007-12-28 2016-01-26 Intel Corporation Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks
US8041335B2 (en) * 2008-04-18 2011-10-18 Kineto Wireless, Inc. Method and apparatus for routing of emergency services for unauthorized user equipment in a home Node B system
JP5104949B2 (ja) * 2008-07-07 2012-12-19 富士通株式会社 無線ネットワーク制御装置および無線ネットワーク制御方法
US20100040016A1 (en) * 2008-08-15 2010-02-18 Kar-Wing Edward Lor Wireless Network Handoff Method and Mobile Device Using Same
TWI410105B (zh) * 2008-12-01 2013-09-21 Inst Information Industry 無線網路架構之行動台、存取台、閘道裝置、基地台及其握手方法
CN101527908B (zh) * 2009-04-08 2011-04-20 中兴通讯股份有限公司 一种无线局域网终端的预鉴别方法及无线局域网系统
US8594835B2 (en) 2009-04-10 2013-11-26 Symbotic, LLC Control system for storage and retrieval systems
US9451452B2 (en) 2009-06-29 2016-09-20 Motorola Solutions, Inc. Method of triggering a key delivery from a mesh key distributor
US9456356B2 (en) * 2009-10-15 2016-09-27 Apple Inc. Methods for synchronizing data in a network
US8615241B2 (en) 2010-04-09 2013-12-24 Qualcomm Incorporated Methods and apparatus for facilitating robust forward handover in long term evolution (LTE) communication systems
DE102010018285A1 (de) * 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Netzwerkzugangsknoten mit Schlüsselverteilerfunktion
DE102010018286A1 (de) 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Schlüsselverteilerknoten für ein Netzwerk
US9485667B2 (en) 2010-08-11 2016-11-01 Verizon Patent And Licensing Inc. Qualifying locations for fixed wireless services
US8498201B2 (en) 2010-08-26 2013-07-30 Honeywell International Inc. Apparatus and method for improving the reliability of industrial wireless networks that experience outages in backbone connectivity
US8645380B2 (en) 2010-11-05 2014-02-04 Microsoft Corporation Optimized KD-tree for scalable search
US8924498B2 (en) 2010-11-09 2014-12-30 Honeywell International Inc. Method and system for process control network migration
US8832726B2 (en) * 2010-11-17 2014-09-09 Verizon Patent And Licensing Inc. Video streaming entitlement determined based on the location of the viewer
KR101131841B1 (ko) * 2010-11-26 2012-03-30 삼성에스디에스 주식회사 적응적 로밍 임계치 매개변수 설정 시스템 및 방법
US8694152B2 (en) 2010-12-15 2014-04-08 Symbotic, LLC Maintenance access zones for storage and retrieval systems
US9475649B2 (en) 2010-12-15 2016-10-25 Symbolic, LLC Pickface builder for storage and retrieval systems
US10822168B2 (en) 2010-12-15 2020-11-03 Symbotic Llc Warehousing scalable storage structure
US9008884B2 (en) 2010-12-15 2015-04-14 Symbotic Llc Bot position sensing
US8489093B2 (en) 2011-04-07 2013-07-16 Novatel Wireless, Inc. Systems and methods for facilitating efficient vertical handoffs in a wireless communication system
US8370363B2 (en) * 2011-04-21 2013-02-05 Microsoft Corporation Hybrid neighborhood graph search for scalable visual indexing
CN102833720B (zh) * 2011-06-13 2016-08-03 四零四科技股份有限公司 由无线接入控制装置选择接入点的漫游系统及其方法
US8767680B2 (en) * 2011-07-21 2014-07-01 Moxa Inc. Roaming system using wireless access controller to select access point and method thereof
TWI622540B (zh) 2011-09-09 2018-05-01 辛波提克有限責任公司 自動化儲存及取放系統
CN104081801A (zh) * 2012-01-27 2014-10-01 惠普发展公司,有限责任合伙企业 智能边缘设备
US9084111B2 (en) * 2012-02-07 2015-07-14 Aruba Networks, Inc. System and method for determining leveled security key holder
WO2013119043A1 (ko) * 2012-02-07 2013-08-15 엘지전자 주식회사 스테이션과 엑세스 포인트의 결합 방법 및 장치
US9883437B2 (en) * 2012-06-19 2018-01-30 Qualcomm Incorporated Systems and methods for enhanced network handoff to wireless local area networks
FR2993745A1 (fr) * 2012-07-20 2014-01-24 France Telecom Procede de gestion de la mobilite dans un reseau de communication en fonction de la qualite de service d'un service accede
DE102012220990B3 (de) * 2012-11-16 2014-01-23 Siemens Aktiengesellschaft Verfahren und Anordnung zur sicheren Kommunikation zwischen Netzwerkeinrichtungen in einem Kommunikationsnetzwerk
TWI594933B (zh) 2013-03-15 2017-08-11 辛波提克有限責任公司 自動化貯藏及取放系統
KR102188622B1 (ko) 2013-03-15 2020-12-08 심보틱 엘엘씨 통합 보안 직원 액세스 구역 및 원격 로버 조업 중지를 구비한 자율화된 저장 및 인출 시스템
TWI642028B (zh) 2013-03-15 2018-11-21 辛波提克有限責任公司 具有整合式受保護的人員接觸區及遠端漫遊機關機之運送系統及自動化儲存和取放系統
US9110838B2 (en) 2013-07-31 2015-08-18 Honeywell International Inc. Apparatus and method for synchronizing dynamic process data across redundant input/output modules
JP5925739B2 (ja) * 2013-09-06 2016-05-25 西日本電信電話株式会社 アクセスポイント用無線lan装置及びそれを用いたシステム
KR20220166370A (ko) 2013-09-13 2022-12-16 심보틱 엘엘씨 자율 저장 및 인출 시스템
JP2015070571A (ja) * 2013-09-30 2015-04-13 サイレックス・テクノロジー株式会社 無線基地局装置、無線基地局装置の制御方法、及び、プログラム
CN103747494B (zh) * 2013-12-31 2017-01-25 上海华为技术有限公司 一种无线局域网中的切换方法及装置
US9720404B2 (en) 2014-05-05 2017-08-01 Honeywell International Inc. Gateway offering logical model mapped to independent underlying networks
US10042330B2 (en) 2014-05-07 2018-08-07 Honeywell International Inc. Redundant process controllers for segregated supervisory and industrial control networks
CN105874834B (zh) * 2014-05-19 2020-11-06 华为技术有限公司 Wi-Fi接入的方法、装置及系统
KR102038571B1 (ko) * 2014-06-24 2019-11-26 구글 엘엘씨 메쉬 네트워크 커미셔닝
US10536526B2 (en) 2014-06-25 2020-01-14 Honeywell International Inc. Apparatus and method for virtualizing a connection to a node in an industrial control and automation system
EP3175639B1 (en) * 2014-07-28 2021-04-14 Telefonaktiebolaget LM Ericsson (publ) Authentication during handover between two different wireless communications networks
US9699022B2 (en) 2014-08-01 2017-07-04 Honeywell International Inc. System and method for controller redundancy and controller network redundancy with ethernet/IP I/O
US10148485B2 (en) 2014-09-03 2018-12-04 Honeywell International Inc. Apparatus and method for on-process migration of industrial control and automation system across disparate network types
US10667207B2 (en) 2014-10-21 2020-05-26 Microsoft Technology Licensing, Llc Access point assisted roaming
US20160127903A1 (en) * 2014-11-05 2016-05-05 Qualcomm Incorporated Methods and systems for authentication interoperability
US9351219B1 (en) * 2015-03-21 2016-05-24 Juniper Networks, Inc. Apparatus, system, and method for predicting roaming patterns of mobile devices within wireless networks
EP3751875A1 (en) 2015-04-02 2020-12-16 Google LLC Efficient network stack for wireless application protocols
US10162827B2 (en) 2015-04-08 2018-12-25 Honeywell International Inc. Method and system for distributed control system (DCS) process data cloning and migration through secured file system
US10409270B2 (en) 2015-04-09 2019-09-10 Honeywell International Inc. Methods for on-process migration from one type of process control device to different type of process control device
CN106162633B (zh) * 2015-04-20 2019-11-29 北京华为数字技术有限公司 一种密钥传输方法和装置
CN106162632B (zh) * 2015-04-20 2020-02-14 华为技术有限公司 一种密钥传输方法和装置
US10405150B2 (en) * 2015-12-14 2019-09-03 Afero Inc. System and method for reducing wireless traffic when connecting an IoT hub to an IoT device
US10296482B2 (en) 2017-03-07 2019-05-21 Honeywell International Inc. System and method for flexible connection of redundant input-output modules or other devices
EP3596895B1 (en) * 2017-03-17 2021-07-21 Telefonaktiebolaget LM Ericsson (PUBL) Network node for use in a communication network, communication device and methods of operating the same
US10749692B2 (en) 2017-05-05 2020-08-18 Honeywell International Inc. Automated certificate enrollment for devices in industrial control systems or other systems
US10285108B1 (en) 2017-10-12 2019-05-07 Cisco Technology, Inc. Proactive roaming handshakes based on mobility graphs
WO2019119444A1 (en) 2017-12-22 2019-06-27 Arris Enterprises Llc Method for providing steering in a wi-fi network
US10341908B1 (en) * 2018-03-01 2019-07-02 Cisco Technology, Inc. Seamless roaming for clients between access points with WPA-2 encryption
CN111328066B (zh) * 2018-12-14 2023-09-01 中国电信股份有限公司 异构无线网络快速漫游方法和系统、主和从接入点设备
US11696129B2 (en) * 2019-09-13 2023-07-04 Samsung Electronics Co., Ltd. Systems, methods, and devices for association and authentication for multi access point coordination
US11777935B2 (en) 2020-01-15 2023-10-03 Cisco Technology, Inc. Extending secondary authentication for fast roaming between service provider and enterprise network
US11765581B2 (en) 2020-03-31 2023-09-19 Cisco Technology, Inc. Bootstrapping fast transition (FT) keys on wireless local area access network nodes based on private wireless wide area access network information
US11706619B2 (en) 2020-03-31 2023-07-18 Cisco Technology, Inc. Techniques to facilitate fast roaming between a mobile network operator public wireless wide area access network and an enterprise private wireless wide area access network
US11778463B2 (en) 2020-03-31 2023-10-03 Cisco Technology, Inc. Techniques to generate wireless local area access network fast transition key material based on authentication to a private wireless wide area access network
US20230319555A1 (en) * 2022-03-31 2023-10-05 Juniper Networks, Inc. Selective access point key caching

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
DE69837333T2 (de) * 1998-10-19 2007-12-20 Nortel Matra Cellular Verfahren und Vorrichtung zur Herstellung einer Funkverbindung mit einer Zielbasisstation in einem zellularen oder drahtlosen Mobilkommunikationssystem
GB9922847D0 (en) 1999-09-27 1999-11-24 Simoco Int Ltd Radio communications
US7486952B1 (en) * 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
CA2421628A1 (en) * 2000-09-22 2002-03-28 General Instrument Corporation Internet protocol telephony security architecture
CN1268093C (zh) * 2002-03-08 2006-08-02 华为技术有限公司 无线局域网加密密钥的分发方法
GB2390170A (en) * 2002-06-28 2003-12-31 Sharp Kk Polarisation rotator parallax barrier display and optical modulator
US20040203483A1 (en) * 2002-11-07 2004-10-14 International Business Machines Corporation Interface transceiver power mangagement method and apparatus
KR100448318B1 (ko) * 2002-11-08 2004-09-16 삼성전자주식회사 무선망에서의 핸드오프방법
US7792527B2 (en) * 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100924168B1 (ko) * 2007-08-07 2009-10-28 한국전자통신연구원 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법
US8762721B2 (en) 2007-08-07 2014-06-24 Samsung Electronics Co., Ltd. Method for generating authorization key and method for negotiating authorization in communication system based on frequency overlay
KR101363118B1 (ko) * 2009-03-19 2014-02-13 인텔 코포레이션 최적화된 이웃 그래프들을 이용하여 저전력 ap지원 고속 무선 로밍을 위한 방법 및 장치
US9014376B2 (en) 2009-03-19 2015-04-21 Intel Corporation Method and apparatus for low-power AP-assisted fast wireless roaming using optimized neighbor graphs

Also Published As

Publication number Publication date
EP2019518A2 (en) 2009-01-28
US20080051060A1 (en) 2008-02-28
KR20040065189A (ko) 2004-07-21
US20040242228A1 (en) 2004-12-02
JP3863147B2 (ja) 2006-12-27
KR100744313B1 (ko) 2007-07-30
CN101043746B (zh) 2012-08-22
CN101043746A (zh) 2007-09-26
EP2019518A3 (en) 2009-09-02
CN1592475A (zh) 2005-03-09
US7929948B2 (en) 2011-04-19
CN1331322C (zh) 2007-08-08
KR100744314B1 (ko) 2007-07-30
US20080316988A1 (en) 2008-12-25
KR100713312B1 (ko) 2007-05-04
EP1439667A3 (en) 2007-12-26
KR20060128812A (ko) 2006-12-14
US7421268B2 (en) 2008-09-02
EP2019518B1 (en) 2015-08-26
KR20060126890A (ko) 2006-12-11
EP1439667A2 (en) 2004-07-21
US7263357B2 (en) 2007-08-28
JP2004222300A (ja) 2004-08-05
KR100744312B1 (ko) 2007-07-30
EP1439667B1 (en) 2016-07-27

Similar Documents

Publication Publication Date Title
KR100744313B1 (ko) 무선망에서의 고속 로밍 서비스 방법
KR100448321B1 (ko) 무선망에서의 핸드오프방법
US7672459B2 (en) Key distribution and caching mechanism to facilitate client handoffs in wireless network systems
JP2004166277A5 (ko)
JP4468449B2 (ja) セキュアハンドオーバをサポートする方法および装置

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130624

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140619

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150624

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160620

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170619

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180620

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190619

Year of fee payment: 13