KR20060134774A - 무선 휴대 인터넷 시스템의 mac 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법 - Google Patents

무선 휴대 인터넷 시스템의 mac 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법 Download PDF

Info

Publication number
KR20060134774A
KR20060134774A KR1020050101802A KR20050101802A KR20060134774A KR 20060134774 A KR20060134774 A KR 20060134774A KR 1020050101802 A KR1020050101802 A KR 1020050101802A KR 20050101802 A KR20050101802 A KR 20050101802A KR 20060134774 A KR20060134774 A KR 20060134774A
Authority
KR
South Korea
Prior art keywords
authentication
message
module
eap
terminal
Prior art date
Application number
KR1020050101802A
Other languages
English (en)
Other versions
KR100749846B1 (ko
Inventor
조석헌
윤철식
이태용
차재선
Original Assignee
한국전자통신연구원
하나로텔레콤 주식회사
삼성전자주식회사
에스케이 텔레콤주식회사
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원, 하나로텔레콤 주식회사, 삼성전자주식회사, 에스케이 텔레콤주식회사, 주식회사 케이티 filed Critical 한국전자통신연구원
Publication of KR20060134774A publication Critical patent/KR20060134774A/ko
Application granted granted Critical
Publication of KR100749846B1 publication Critical patent/KR100749846B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

본 발명은 무선 휴대 인터넷 시스템의 매체 접근 제어(Media Access Control; 이하 MAC 이라 칭함) 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법에 관한 것이다.
물리 계층과 MAC 계층을 포함하는 무선 휴대 인터넷 시스템에서, 상기 MAC 계층에서 보안 기능을 구현하기 위한 장치 즉, 보안 부계층이 MAC 계층의 MAC 공통부 부계층에 위치한다. 이러한 보안 부계층은 PKM(Privacy Key Management) 제어 관리 모듈, 트래픽 데이터 암호화/인증 처리 모듈, 제어 메시지 처리 모듈, 메시지 인증 처리 모듈, RSA(Rivest Shamir Adleman) 기반 인증 모듈, 인증 제어/SA(Security Association) 제어 모듈, EAP(Extensible Authentication Protocol) 캡슐화/캡슐해제 모듈을 포함한다.
따라서 보안 부계층이 다양한 세부 기능들을 수행하는 모듈을 포함하면서, 무선 휴대 인터넷 프로토콜에서 해당 기능을 수행하는데 적합한 계층에 존재함으로써, 상기 장치에서 정의되는 세부 기능들에 대한 효율적인 운용이 가능하다.
무선 휴대 인터넷, 프로토콜, 보안부계층, MAC CPS

Description

무선 휴대 인터넷 시스템의 MAC 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법{device for realizing security function in MAC of portable internet system and authentication method using the device}
도 1은 본 발명의 실시 예에 따른 무선 휴대 인터넷의 개요를 도시한 개략도이다.
도 2는 무선 휴대 인터넷 시스템의 보안 부계층의 일반적인 구조를 나타낸 도이다.
도 3은 본 발명의 실시 예에 따른 MAC 계층에서 보안 기능 구현을 위한 장치의 구조도이다.
도 4는 본 발명의 실시 예에 따른 제1 방식의 인증 과정을 나타낸 흐름도이다.
도 5는 본 발명의 실시 예에 따른 제2 방식의 인증 과정을 나타낸 흐름도이다.
본 발명은 이동 통신 시스템의 프로토콜 구조에 관한 것으로, 더욱 상세하게 말하자면, 무선 휴대 인터넷 시스템의 매체 접근 제어(Media Access Control; 이하 MAC 이라 칭함) 계층에서, 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법에 관한 것이다.
이동 통신 시스템에서 무선 휴대 인터넷은 종래의 무선 LAN 과 같이 고정된 억세스포인트를 이용하는 근거리 데이터 통신 방식에 이동성(mobility)을 더 지원하는 차세대 통신 방식이다. 이러한 무선 휴대 인터넷에 대하여 다양한 표준들이 제안되고 있으며, 현재 IEEE 802.16e에서 활발하게 휴대 인터넷의 국제 표준화가 진행되고 있다. 여기서 IEEE 802.16은 기본적으로 도시권 통신망(Metropolitan Area Network, MAN)을 지원하는 규격으로서, 구내 정보 통신망(LAN)과 광역 통신망(WAN)의 중간 정도의 지역을 망라하는 정보 통신망을 의미한다.
무선 휴대 인터넷 시스템에서 다양한 트래픽 데이터 서비스를 안전하게 제공하기 위해서는 단말에 대한 인증 및 권한 검증을 포함하는 보안 기능을 수행해야 한다. 이러한 기능은 무선 휴대 인터넷 서비스의 안전성 및 망의 안정성을 위하여 필요한 기본적인 요구사항으로 대두되고 있다. 최근에는 보다 강력한 보안성을 제공하는 보안 키 관리 프로토콜인 PKMv2(Privacy Key Management Version 2)가 제안되었다. 이 PKMv2에서는 크게 RSA(Rivest Shamir Adleman) 기반 인증 또는 EAP(Extensible Authentication Protocol) 기반 인증을 통해 단말 또는 기지국에 대한 장치 인증, 그리고 사용자 인증까지 수행할 수 있다. 두 가지 인증 방식을 통해 단말과 기지국은 서로 인증키(AK: Authorization Key)를 공유하게 된다.
이러한 인증 기능은 무선 휴대 시스템의 계층 구조 중 보안 부계층(Security sublayer)에서 정의되고 있다. 일반적으로 WMANs 기반의 무선 휴대 인터넷 시스템의 계층 구조는 크게 물리계층과, MAC 계층으로 구분된다. 물리 계층은 통상의 물리계층에서 수행하는 무선 통신 기능을 담당하고 있으며, MAC 계층은 이러한 무선 통신을 가능하게 하기 위한 총체적인 제어를 수행한다. 구체적으로 MAC 계층은 기능별로 보안 부계층, MAC 공통부 부계층(Common Part Sublayer:이하 "CPS"라 명명함), 서비스 특정 수렴 부계층(Service Specific Convergence Sublayer: 이하 "CS"라 명명함)을 포함한다.
종래에는 보안 부계층이 MAC CPS뿐만 아니라 MAC CPS의 상위 계층인 MAC CS에서도 정의되었다. 그러나 보안 부계층에서는 트래픽 데이터 암호화/복호화, 메시지 인증, PKM 제어, RSA 기반 인증, EAP 기반 인증 등과 같은 다양한 세부 기능들을 수행하고, 이러한 세부 기능들은 MAC CPS에서 지원해야 할 주요 기능들과 동일하기 때문에, 보안 부계층은 MAC CPS에서만 정의되어야 한다.
또한 보안 부계층에 PKM 관련 메시지들을 생성 및 처리하는 모듈이 존재하는데, 이 모듈뿐만 아니라 트래픽 데이터에 대한 암호화/복호화를 수행하는 모듈, 메시지 인증 처리 모듈 그리고 PKM 제어 관리 모듈들이 추가적으로 필요하다.
또한 PKMv2의 RSA 기반의 인증 방식과 EAP 기반의 인증 방식을 지원하기 위해서는 추가적인 모듈이 필요하나, 종래의 보안 부계층에는 이러한 모듈들이 정의되어 있지 않다.
이와 같이 종래 무선 휴대 인터넷 시스템의 MAC 계층에서 보안 부계층이 해당 기능을 수행하기 위한 적합한 곳에 위치되어 있지 않고, 또한 보안 부계층에서 지원해야 할 기능들을 수행하기 위한 모듈들이 명확하게 정의되어 있지 않다. 또한 RSA 기반 인증 방식 또는 EAP 기반 인증 방식을 지원하기 위한 모듈들이 구비되어 있지 않으므로, 인증 기능을 효율적으로 지원하지 않는다는 문제점이 있다.
또한 인증 수행시 각 계층간의 효율적인 통신을 위하여 소정 기능을 수행하는 모듈들이 적절하게 배치되어 있지 않는 등의 문제가 있다.
그러므로 본 발명이 이루고자 하는 기술적 과제는 위에 기술된 바와 같은 종래의 문제점을 해결하기 위한 것으로, 무선 휴대 인터넷 시스템의 MAC 계층에서 보안 기능을 수행하는 보안 부계층의 구조를 보다 명확하게 정의하고자 하는데 있다.
또한 본 발명이 이루고자 하는 기술적 과제는 무선 휴대 인터넷 시스템의 MAC 계층에서 보안 기능을 보다 효율적으로 수행할 수 있는 장치 및 이를 이용한 인증 방법을 제공하는데 있다.
이러한 기술적 과제를 달성하기 위하여, 본 발명의 하나의 특징에 따른 보안 기능 구현 장치는, 무선 휴대 인터넷 시스템의 MAC 계층에서 보안 기능을 구현하는 장치이며, 물리 계층을 통하여 단말과 기지국 사이에서 송수신되는 메시지에 대한 인증 처리를 수행하는 메시지 인증 처리 모듈; 상기 단말과 기지국 사이에서 송수신되는 메시지가 RSA(Rivest Shamir Adleman) 기반 인증 관련 메시지인 경우, 상기 메시지를 토대로 단말 또는 기지국에 대한 장치 인증을 수행하는 RSA 기반 인증 모듈; 상기 단말과 기지국 사이에서 송수신되는 메시지가 EAP(Extensible Authentication Protocol) 기반 인증 관련 메시지인 경우, 상기 MAC 계층의 상위 계층과의 인터페이스를 수행하여 상기 EAP 기반 인증 관련 메시지를 토대로 한 장치 인증 또는 사용자 인증이 이루어지도록 하는 EAP 캡슐화/캡슐 해제 모듈; 상기 RSA 기반 인증 모듈 및/또는 EAP 캡슐화/캡슐 해제 모듈에 의한 인증 처리 결과를 토대로 결과 메시지를 생성하여 상기 물리 계층을 통하여 전송하고, 상기 물리 계층을 통하여 상대 노드로부터 수신되는 메시지를 분석하는 제어 메시지 처리 모듈; 및 상기 인증 관련된 다수의 키들을 생성하며, 상기 각 모듈을 제어 및 관리하여 상기 모듈들을 통한 상기 인증이 이루어지도록 하는 PKM(Privacy Key Management) 제어 관리 모듈을 포함한다.
본 발명의 다른 특징에 따른 인증 방법은, 무선 휴대 인터넷 시스템의 MAC 계층에서, 보안 기능 구현 장치를 토대로 단말 또는 기지국에 대한 장치 인증을 수행하는 방법이며, 상기 보안 기능 구현 장치의 메시지 인증 처리 모듈에서 상기 단말과 기지국 사이에 송수신되는 메시지에 대한 인증 처리를 수행하는 단계; 상기 보안 기능 구현 장치의 제어 메시지 처리 모듈에서 상기 송수신되는 메시지의 종류를 판별하고 분석하는 단계; 상기 메시지가 RS 기반 인증 관련 메시지인 경우, 상기 보안 기능 구현 장치의 메시지 인증 처리 모듈, 제어 메시지 처리 모듈, PKM 제어 관리 모듈 그리고 RSA 기반 인증 모듈을 통하여, 상기 단말과 기지국 사이에 송수신되는 메시지를 토대로 RSA를 기반으로 한 상기 장치 인증이 수행되는 단계; 및 상기 보안 기능 구현 장치의 PKM 제어 관리 모듈에서, 메시지 인증 처리 모듈과 제어 메시지 처리 모듈을 통하여 상기 장치 인증 처리 결과를 포함하는 메시지를 생 성하여 상기 단말 또는 기지국으로 전송하는 단계를 포함한다.
또한 본 발명의 다른 특징에 따른 인증 방법은, 무선 휴대 인터넷 시스템의 MAC 계층에서, 보안 기능 구현 장치를 토대로 단말 또는 기지국에 대한 장치 인증, 또는 사용자에 대한 인증을 수행하는 방법에서, 상기 보안 기능 구현 장치의 메시지 인증 처리 모듈에서 상기 단말과 기지국 사이에 송수신되는 메시지에 대한 인증 처리를 수행하는 단계; 상기 보안 기능 구현 장치의 제어 메시지 처리 모듈에서 상기 송수신되는 메시지의 종류를 판별하고 분석하는 단계; 상기 메시지가 EPA 기반 인증 관련 메시지인 경우, 상기 보안 기능 구현 장치의 메시지 인증 처리 모듈, 제어 메시지 처리 모듈, PKM 제어 관리 모듈 그리고 EPA 캡슐화/캡슐 해제 모듈을 통하여, 상기 단말과 기지국 사이에 송수신되는 메시지를 토대로, EPA를 기반으로 한 장치 인증 또는 사용자 인증이 수행되는 단계; 및 상기 보안 기능 구현 장치의 PKM 제어 관리 모듈에서, 메시지 인증 처리 모듈과 제어 메시지 처리 모듈을 통하여 상기 장치 인증 또는 사용자 인증 처리 결과를 포함하는 메시지를 생성하여 상기 단말 또는 기지국으로 전송하는 단계를 포함한다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였다.
또한 어떤 부분이 어떤 구성요소를 '포함'한다고 할 때, 이는 특별히 반대되 는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.
또한, 본 명세서에서 기재한 모듈(module)이란 용어는 특정한 기능이나 동작을 처리하는 하나의 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현할 수 있다.
도 1은 본 발명의 실시 예에 따른 무선 휴대 인터넷 시스템의 구조를 개략적으로 나타낸 도이다.
무선 휴대 인터넷 시스템은 기본적으로 가입자 단말(Subscribe Station, 100), 기지국(Base Station, 200,210, 설명의 편의상 선택적으로 "200"을 대표 번호로 할당함), 상기 기지국과 게이트웨이를 통해 접속된 라우터(300, 310), 그리고 라우터(300, 310)에 접속되어 가입자 단말(100)에 대한 인증을 수행하는 인증 서버(AAA: Authentication Authorization and Accounting) 서버(400)를 포함한다.
가입자 단말(100)과 기지국(200, 210)은 통신을 시작하면서 가입자 단말(100)에 대한 인증을 위한 인증 모드를 협상하고, 협상 결과에 따라 선택된 방식의 인증 절차를 수행한다. 여기서 RSA 기반 인증 방식이 선택될 경우에는 단말과 기지국의 MAC 계층에서 RSA 기반 인증이 수행되고, EAP 기반 인증 방식이 선택될 경우에는 단말과 인증 서버의 EAP 계층에서 EAP 기반 인증이 수행된다.
이러한 무선 휴대 인터넷 시스템의 일반적인 계층 구조는 크게 변복조 및 코딩 등의 통상의 무선 통신 기능을 담당하는 물리계층(Physical Layer)과, 다양한 기능을 수행하는 매체 접근 제어(Media Access Control; 이하 MAC 이라 칭함) 계층 으로 구분된다.
MAC 계층은 무선 통신을 가능하게 하기 위한 총체적인 제어를 수행하며, 그 기능별로 MAC 계층은, 시스템 억세스, 대역폭 할당, 트래픽 커넥션(Traffic Connection) 설정 및 유지, QoS 관리에 관한 기능을 담당하는 MAC 공통부 부계층(Common Part Sublayer, 이하, "MAC CPS"라고 명명함), 그리고 페이로드 헤더 서프레션(payload header suppression) 및 QoS 맵핑 기능을 담당하는 서비스 특정 수렴 부계층(Service Specific Convergence Sublayer, 이하, "MAC CS"라고 명명함)으로 나뉘어질 수 있다.
IEEE 802.16 무선 MAN 기반의 무선 휴대 인터넷 시스템에서, 단말 또는 기지국에 대한 장치 인증 및 보안키 교환, 암호화 기능을 포함하는 보안 기능을 수행하는 보안 부계층(Security sublayer)을 MAC CPS의 상위 부계층인 MAC CS에 정의하였으며, 보안 부계층의 구조는 다음과 같다.
도 2는 무선 휴대 인터넷 시스템에서 정의된 일반적인 보안 부계층의 구조도이다.
종래의 보안 부계층은 MAC CPS와 통신하기 위해 MAC CPS 서비스 접근 포인트(SAP: Service Access Point, 이하 SAP이라 명명함)를 사용한다. 이는 보안 부계층이 MAC CS에 존재함을 의미한다.
이러한 종래의 보안 부계층은 크게 PKM 메시지 처리 계층(PKM message layer, SL10)과 인증 처리 계층(SL20)으로 구분되며, 이 두 계층은 PKMS SAP(SL30)에 의하여 서로 분리되어 있다.
상기 PKM 메시지 처리 계층(SL10)은 PKM 관련 MAC 메시지들을 생성 및 처리하는 계층이다.
인증 처리 계층(SL20)은 PKI(Public Key Infrastructure) 기반 인증 모듈(SL21), 인증 제어 모듈(SL22), 키 관리 모듈(SL23), EAP (Extensible Authentication Protocol) 캡슐화 모듈(SL24)을 포함한다. 이외에 MAC 계층의 상위 계층으로서 상위 EAP 인증 프로토콜을 전달하기 위해 필요한 EAP 계층(SL25)과, EAP 동등/인증(Peer/Authentication) 계층(SL26), EAP 인증 프로토콜 계층(SL27) 들이 존재한다. 그러나 EAP 동등/인증 계층(SL26)은 인증 서버(400)에서 필요한 계층이지 단말 차원에서 필요한 계층이 아니므로 보안 부계층 구조에 정의되지 않을 수 있다.
PKI 기반 인증 모듈(SL21)은 단말 또는 기지국의 인증서(예:X.509 인증서)를 검증하여 상대 노드의 인증을 수행하고, 인증 제어 모듈(SL22)은 상대 노드에 대한 인증을 수행하고 이를 통해 인증키를 도출하는데 관련된 모든 절차들을 제어한다. 키 관리 모듈(SL23)은 인증키를 통해 도출해내는 모든 키(예: 트래픽 암호화 키(Traffic Encryption Key))를 관리하며, EAP 캡슐화 모듈(SL24)은 상위 EAP 인증 프로토콜의 메시지들을 MAC을 통해 상대 노드로 전달하기 위해서 캡슐화 처리한다. EAP 계층(SL25)과 EAP 동등/인증 계층(SL26)은 상위 EAP 인증 프로토콜을 전달하기 위해 필요한 계층이며, EAP 인증 프로토콜 계층(SL27)은 실제적인 인증을 수행한다.
이러한 구조로 이루어지는 종래의 보안 부계층은 MAC CPS가 정의하고 있는 목적과 동일한 역할을 수행하기 때문에 MAC CPS에 존재하여야 하는데도 불구하고, MAC CS에 존재한다는 문제가 있다.
또한 PKM 관련 메시지를 처리하는 PKM 메시지 처리 계층(SL10)과 인증 처리 계층(SL20)과의 호환을 위하여, PKMS SAP(SL30)에 관련 프리미티브(primitive)들이 정의되어 있어야 하나, 종래의 보안 부계층의 PKMS SAP(SL30)에 상기 프리미티브들이 정의되어 있지 않다.
또한 보안 부계층의 효율적인 운용을 위해서는 상기 열거한 모듈들뿐만 아니라 보안 부계층에서 이루어지는 다양한 세부 기능을 수행하는 모듈들에 대한 정의가 필요하는데 이러한 모듈들이 정의되어 있지 않다. 예를 들어, 트래픽 데이터를 암호화 및 복호화하는 모듈, PKM 관련 메시지에 대한 인증을 수행하는 모듈, PKM을 전체적으로 제어 및 관리하는 모듈들이 필요하다.
한편 무선 휴대 인터넷 시스템에서는 PKMv1(PKM version 1)과 PKMv2(PKM version 2)를 정의하고 있다. PKMv2는 PKMv1이 가지고 있는 약한 안전성을 해결하고자 새롭게 제시된 다양한 인증 세부 기능들을 포함하고 있다.
PKMv1과 PKMv2는 다양한 인증 정책들을 정의하고 있다. PKMv1에서는 단말(100) 장치만을 권한 검증할 수 있는 RSA 기반의 인증 방식만을 지원하고 있다.
그러나, PKMv2에서는 동시에 단말과 기지국의 장치에 대한 상호 권한을 검증할 수 있는 RSA 기반의 인증 방식만을 지원하는 경우, 상위 EAP 인증 프로토콜을 사용하여 단말 또는 기지국에 대한 장치 인증 및 사용자 인증을 수행하는 EAP 기반의 인증 방식(EAP-based authorization)만을 지원하는 경우, 단말 또는 기지국에 대한 장치 인증을 수행하는 위한 RSA 기반의 인증 방식과 사용자 인증을 수행하기 위한 EAP 기반의 인증 방식을 모두 지원하는 경우, 그리고 단말 또는 기지국에 대한 장치 인증을 수행하는 RSA 기반의 인증 방식과 이 RSA 기반의 인증 방식을 수행한 결과를 통하여 얻어진 키를 가지고 사용자 인증을 수행하는 인증된 EAP 기반의 인증 정책(Authenticated EAP-based authorization)들을 지원하는 경우들이 존재한다.
보안 부계층에서 PKMv1을 토대로 인증을 수행하는 경우에는, PKM 메시지 처리 계층(SL10), PKI 기반 인증 모듈(SL21), 인증 제어 모듈(SL22) 그리고 키 관리 모듈(SL23)이 사용된다. 그리고 PKMv2를 토대로 인증을 수행하는 경우에는 PKM 메시지 처리 계층(SL10), PKI 기반 인증 모듈(SL21), 인증 제어 모듈(SL22), 키 관리 모듈(SL23)뿐만 아니라 EAP 캡슐화 모듈(SL24)이 사용된다. 특히 PKMv2를 위해서 EAP 계층(SL25)이 인증 제어 모듈(SL22), 키 관리 모듈(SL23) 그리고 EAP 캡슐화 모듈(SL24)들과 서로 호환되는 것처럼 정의되어 있지만, 실질적으로 EAP 계층(SL25)은 오직 EAP 캡슐화 모듈(SL24)과 호환되도록 정의되는 것이 바람직하다.
게다가 보안 부계층에서 이러한 인증 방식을 수행하기 위해서는 기존된 정의된 보안 부계층의 모듈 이외에 추가적인 모듈들이 필요하다.
구체적으로 RSA 기반의 인증 방식을 수행하기 위해 RSA 기반 인증 처리 모듈이 필요하다. 또한 EAP 기반의 인증 방식에서 장치 또는 사용자에 대한 인증은 MAC 계층이 아닌 상위 인증 프로토콜에서 수행하기 때문에, MAC에 존재하는 보안 부계층은 상위 EAP 인증 프로토콜과 호환하기 위해 EAP 캡슐화(encapsulation)/캡 슐 해제(Decapsulation) 모듈이 필요하다. 또한 RSA 기반 인증 처리 모듈과 EAP 호환 처리를 위한 모듈을 통해 인증된 단말에 대한 인증 및 SA(Security Association) 제어 모듈이 필요하다.
또한 EAP 기반의 인증 방식을 직접 수행하는 EAP 인증 프로토콜 계층과 EAP계층이 필요하다. 물론, 이 두 부분은 무선 휴대 인터넷에서 다루는 MAC 계층보다 상위 계층이고, 단말과 인증 서버 내부에 존재하므로 직접적인 보안 부계층의 범위를 벗어난다. 여기서 EAP 계층은 EAP 인증 프로토콜을 단말과 인증 서버 사이에 전달하기 위한 것이고, EAP 인증 프로토콜 계층은 EAP 기반으로 단말 또는 기지국에 대한 장치 인증 또는 사용자 인증을 실질적으로 수행하는 곳이다.
또한 종래의 보안 부계층에서는 EAP 계층이 EAP 캡슐화 모듈, 인증 제어 모듈 및 키 제어 모듈에 걸쳐 3 개의 모듈과 통신하였는데, EAP 계층의 데이터들은 오직 EAP 캡슐화/캡슐 해제 모듈을 통해 상대 노드의 EAP 계층에 전달되어야 한다.
위에 기술된 바와 같은 종래의 보안 부계층의 문제점들을 고려하여 본 발명의 실시 예에서는 다음과 같은 구조로 이루어진 보안 부계층을 제공한다.
도 3은 본 발명의 실시 예에 따른 무선 휴대 인터넷 시스템에서 정의된 보안 부계층의 구조도 즉, MAC 계층에서 보안 부계층의 각각의 기능을 구현하기 위한 장치의 구조도이다.
첨부한 도 3을 참조하면, 본 발명의 실시 예에 따른 MAC 계층의 보안 기능 구현 장치 즉, 보안 부계층(10)은 MAC CPS 내에 존재한다. 왜냐하면, MAC CPS에서 접속 제어를 위한 다양한 MAC 메시지들을 생성 및 처리하고 이에 따라 다양한 기능 들을 제어 및 수행하는데, 이와 마찬가지로 보안 부계층에서도 인증을 위한 다양한 PKM 관련 MAC 메시지들을 생성 및 처리하고 이에 따라 다양한 인증 세부 기능들을 제어 및 수행하기 때문이다. 따라서 본 발명의 실시 예에 따른 보안 부계층(10)은 MAC CPS처럼 물리 계층과 통신할 수 있도록 MAC CPS내에 존재하며, 특히 PHY SAP(18)를 통해 물리 계층과 통신한다.
본 발명의 실시 예에 따른 보안 부계층(10)은 도 3에서와 같이, 구체적으로 PKM 제어 관리 모듈(11), 트래픽 데이터 암호화/트래픽 데이터 인증 처리 모듈(12), 제어 메시지 처리 모듈(13), 메시지 인증 처리 모듈(14), RSA 기반 인증 모듈(15), 인증제어/SA(Security Association)제어 모듈(16), EAP 캡슐화/캡슐해제 모듈(17)을 포함한다.
PKM 제어 관리 모듈(11)은 보안 부계층에 존재하는 모든 모듈들을 제어 및 관리하며, 이러한 제어 및 관리에 필요한 다양한 키들을 도출하거나 생성한다. 무선 휴대 인터넷 시스템에서 인증 기능은 권한 검증된 노드에게 트래픽 데이터와 신호 메시지를 안전하게 전달하여야 한다. 따라서 트래픽 데이터 암호화/인증 처리 모듈(12)은 트래픽 데이터에 대한 암호화 및 복호화를 수행하거나 인증을 수행한다.
제어 메시지 처리 모듈(13)은 PKM 관련 MAC 메시지를 생성하고 분석하며, 메시지 인증 처리 모듈(14)은 물리 계층을 통하여 송수신되는 중요 MAC 메시지들에 대해 인증을 수행한다. 메시지 인증 처리 모듈(14)은 PKMv1에서 HMAC(Hased Message Authentication Code)를 사용하고, PKMv2에서는 HMAC, CMAC(Cipher-based Message Authentication Code)와, 다양한 short-HMAC들을 지원한다.
RSA 기반 인증 모듈(15)은 인증서(예:X.509 인증서)를 사용해 RSA 기반의 인증을 수행한다. PKMv1에서 RSA 기반 인증 모듈(15)은 단말에 대한 권한 검증만을 수행하고, 이와는 달리 PKMv2에서는 단말과 기지국의 상호 장치에 대한 권한 검증을 수행한다.
한편 단말 또는 기지국에 대한 장치 인증뿐만 아니라 사용자 인증을 하기 위해서 상위 EAP 인증 프로토콜을 채택하여 사용한다. EAP 캡슐화/캡슐 해제 모듈(17)은 상기 EAP 인증 프로토콜의 메시지들을 상대 노드에 효과적으로 전달하기 위해서 상기 메시지를 캡슐화하거나 캡슐 해제 처리를 수행한다.
인증제어/SA제어 모듈(16)은 장치 인증 및 사용자 인증과 관련된 인증키 상태 머신과, 트래픽 데이터에 대한 암호화를 위해 사용되는 트래픽 암호화 키(TEK: Traffic Encryption Key)에 해당하는 트래픽 암호화 키 상태 머신을 제어한다.
이러한 보안 부계층(10)의 상위 계층에, PKMv2에서 있어서 사용될 수 있는 상위 EAP 인증 프로토콜을 전달하기 위해 사용되는 EAP 계층(18)과, 장치 인증 또는 사용자 인증을 실질적으로 수행하는 EAP 인증 프로토콜 계층(19)이 정의되어 있다. 특히 본 발명의 실시 예에서는 EAP 계층(18)이 데이터를 EAP 캡슐화/캡슐 해제 모듈(17)을 통해서만 상대 노드의 EAP 계층에 전달한다. 한편 EAP 계층이나 EAP 인증 프로토콜 계층은 보안 부계층보다 상위 계층으로서, 실제적으로는 보안 부계층뿐만 아니라 MAC 계층에도 포함되지 않는다.
다음에는 이러한 구조로 이루어지는 무선 휴대 인터넷 시스템의 보안 부계층 즉, MAC 계층에서 보안 기능을 구현하기 위한 장치를 토대로 하여, 단말과 기지국 이 인증을 수행하는 방법에 대하여 설명한다.
본 발명의 실시 예에 따른 단말과 기지국은 위에 기술된 바와 같은 구조로 이루어지는 보안 부계층을 통하여 인증을 수행하며, 여기서는 설명의 편의상 단말의 보안 부계층과 기지국의 보안 부계층에 대하여 동일 번호를 부여하였다.
이하의 실시 예는 PKMv2에 따른 인증 정책들에 기초한다. RSA 기반의 인증을 수행한 결과 단말(100)과 기지국(200)은 PAK(Primary Authorization Key)를 공유하게 되고, EAP 기반의 인증 또는 인증된 EAP 기반의 인증을 수행한 결과 단말(100)과 기지국(200)은 PMK(Pairwise Master Key)를 공유할 수 있다. 또한, 공유된 PAK 또는 PMK를 가지고 단말(100)과 기지국(200)은 동일한 인증키(AK: Authorization Key)를 각각 도출할 수 있다.
도 4와 도 5는 본 발명의 실시 예에 따른 무선 휴대 인터넷 시스템의 인증 과정을 나타낸 흐름도이며, 구체적으로 도 4는 PKMv2에서 정의하고 있는 RSA 기반의 인증 방식에 따른 인증 과정을 나타낸 도이며, 도 5는 PKMv2에서 정의하고 있는 EAP 기반의 인증 방식에 따른 인증 과정을 나타낸 도이다.
단말(100)과 기지국(200) 사이에 하향링크 동기가 설정되고, 레인징(Ranging) 절차가 이루어진 다음에, 연결 설정을 위한 단말 기본 기능에 관한 협상이 수행되면서 소정 방식의 인증 모드가 선택될 수 있다.
선택된 인증 모드가 RSA 기반의 인증 방식인 경우, 도 4에서와 같이, 가입자 단말(100)이 기지국(200)으로 MAC 메시지 중 인증 메시지인 PKM 메시지를 통해 가 입자 디지털 인증서를 기지국(200)으로 전달하며, 구체적으로 PKMv2 RSA-Request 메시지에 단말의 인증서를 포함시켜 전송한다(S100). 가입자 단말(100)로부터 전송된 메시지는 물리 계층을 통하여 MAC 계층으로 전달되며, 특히 MAC CPS에 위치한 보안 부계층(10)의 제어 메시지 처리 모듈(13)로 제공된다. 이 경우 상기 메시지에 대한 인증이 필요한 경우 메시지 인증 처리 모듈(14)에 의하여 메시지 인증이 먼저 수행될 수 있다.
단말(100)로부터 전송되는 PKMv2 RSA-Request 메시지를 수신한 기지국(200)은 해당 단말에 대한 장치 인증을 수행하고, 단말(100)에 대한 장치 인증이 성공적으로 수행되면 단말에게 기지국(200)의 인증서와 단말(100)의 공개키(public key)로 암호화된 pre-PAK가 포함된 PKMv2 RSA-Reply 메시지를 전송한다(S110).
구체적으로, 기지국(200)의 보안 부계층(10)에서, 수신된 PKMv2 RSA-Request 메시지에 메시지 인증 기능을 수행하기 위한 필드가 존재할 경우, 메시지 인증 처리 모듈(14)이 상기 메시지에 대한 인증을 수행한다. 제어 메시지 처리 모듈(13)은 인증 처리된 메시지에 대한 디코딩 등을 수행한 후 해당 메시지를 PKM 제어 관리 모듈(11)로 전달하며, PKM 제어 관리 모듈(11)은 상기 메시지를 RSA 기반 인증 모듈(15)로 전달하여, RSA 기반 인증이 이루어지도록 한다.
RSA 기반 인증 모듈(15)의 인증 수행 결과는 PKM 제어 관리 모듈(11)에 전달되고, PKM 제어 관리 모듈(11)은 단말 장치에 대한 인증 성공 여부에 따라 제어 메시지 처리 모듈(13)을 통하여 인증 수행 결과를 포함하는 소정 메시지(PKMv2 RSA-Reply 메시지)가 생성되도록 하며, 인증 수행 결과를 포함하는 상기 메시지는 물리 계층을 통하여 가입자 단말(100)로 전송된다.
이후, 기지국(200)에서 전송된 PKMv2 RSA-Reply 메시지를 수신한 단말(100)은 기지국(200)의 인증서를 검증하고, 기지국(200)에 대한 검증이 성공하였을 경우, 기지국(200)에게 PKMv2 RSA-Acknowledgement 메시지를 전송함으로서 RSA 기반의 상호 인증 절차가 완료된다(S120). 즉, 단말(100)의 보안 부계층(10)에서도 수신된 메시지를 토대로 위에 기술된 바와 같이 각 모듈을 통한 인증이 수행된다. 구체적으로 수신된 PKMv2 RSA-Reply 메시지에 메시지 인증 기능을 수행하기 위한 필드가 존재할 경우, 메시지 인증 처리 모듈(14)이 상기 메시지에 대한 인증을 수행하고, 인증된 상기 메시지는 제어 메시지 처리 모듈(13), PKM 제어 관리 모듈(11)을 통하여 RSA 기반 인증 모듈(15)로 전달됨으로써, 단말측에서도 RSA 기반 인증이 수행된다. 또한 RSA 기반 인증 모듈(15)의 인증 수행 결과는 PKM 제어 관리 모듈(11), 제어 메시지 처리 모듈(13)을 통하여 소정 메시지(PKMv2 RSA-Acknowledgement 메시지)에 포함되어, 기지국(200)으로 전송된다.
기지국(200)에서도, PKMv2 RSA-Acknowledgement 메시지에 인증을 위한 필드가 존재하면 메시지 인증 처리 모듈(14)에 의하여 메시지 인증이 수행되고, 상기 메시지는 제어 메시지 처리 모듈(13)을 통하여 PKM 제어 관리 모듈(11)로 전달된다. PKM 제어 관리 모듈(11)은 이 메시지를 토대로 RSA 기반 인증이 최종적으로 성공하였음을 알게 되고, 인증제어/SA제어 모듈(16)에게 RSA 기반 인증 성공을 통보한다.
위에 기술된, 단말과 기지국 사이의 RSA 기반 인증 절차 수행시, 단말과 기 지국의 보안 부계층에 존재하고 있는 PKM 제어 관리 모듈(11)은 상대 노드로부터 수신하게 되는 메시지와 자신 내부에서 발생하는 이벤트를 가지고, 인증제어/SA 제어 모듈(16)의 인증키 상태 머신에게 수시로 다양한 정보들을 제공한다.
이러한 절차를 통해 단말(100)과 기지국(200)은 pre-PAK를 공유할 수 있게 되고, 이러한 pre-PAK를 통해 각각 PAK(Primary AK)를 도출하여 또한 단말(100)과 기지국(200)이 PAK를 공유할 수 있다. 또한, 단말(100)과 기지국(200)은 각각 공유하고 있는 PAK를 통해 인증키를 도출할 수 있으므로 동일한 인증키를 또한 공유할 수 있다.
한편, 기지국(200)은 PAK을 식별할 수 있는 식별자(PAK Sequence Number)를 생성하며, 상기 PKMv2 RSA-Reply 메시지를 전송하는 단계(S110)에서 상기 PAK 식별자와 PAK 유효 시간(lifetime)을 함께 보냄으로써, 단말(100)과 기지국(200)이 PAK 식별자와 PAK 유효 시간을 공유하게 된다.
상기와 같은 RSA 기반의 인증이 수행된 후, 인증키의 식별자인 인증키 일련번호(AK Sequence Number)와, SA-ID(Security Association Identifier)와, 각각의 SA마다 사용될 알고리즘들을 단말(100)과 기지국(200)이 알아야 되는데, 이를 위해 단말(100)과 기지국(200) 사이에 3-Way SA-TEK 교환 절차가 이루어진다.
먼저, RSA 기반의 인증 정책을 통해 인증키를 도출한 기지국(200)은 단말(100)로 인증키의 일련번호가 포함된 PKMv2 SA-TEK-Challenge 메시지를 전송한다(S130). 이러한 인증키의 일련 번호는 PKM 제어 관리 모듈(11)에서 관리되며, 제어 메시지 처리 모듈(13), 그리고 메시지 인증 기능이 지원되는 경우 메시지 인증 처리 모듈(140)을 통하여 PKMv2 SA-TEK-Challenge 메시지에 포함되어 전송된다.
단말(100)로 수신된 PKMv2 SA-TEK-Challenge 메시지는 단말 보안 부계층의 메시지 인증 처리 모듈(14), 제어 메시지 처리 모듈(13)을 통해 PKM 제어 관리 모듈(11)로 전달되며, PKM 제어 관리 모듈(11)은 상기 메시지를 최종 처리한 후 기지국(200)으로 단말 자신이 지원 가능한 암호화 알고리즘들을 알려주기 위해서, 제어 메시지 처리 모듈(13)과 메시지 인증 처리 모듈(14)을 통해 PKMv2 SA-TEK-Request 메시지를 전송한다(S140).
이 PKMv2 SA-TEK-Request 메시지는 기지국(200)은 보안 부계층(10)에서, 메시지 인증 처리 모듈(14), 제어 메시지 처리 모듈(13)을 통해 PKM 제어 관리 모듈(11)로 전달되어 최종 처리되며, PKM 제어 관리 모듈(11)은 제공 가능한 primary SA와 다수개의 static SA들에 해당하는 SA-ID와 알고리즘을, 제어 메시지 처리 모듈(13)과 메시지 인증 처리 모듈(14)에 의하여 생성되는 PKMv2 SA-TEK-Response 메시지를 통해 단말(100)에게 알려줌으로써, 3-Way SA-TEK 절차가 완료된다(S150).
또한 PKMv2 SA-TEK-Response 메시지를 송신한 다음에, 기지국 보안 부계층 또는 단말 보안 부계층의 PKM 제어 관리 모듈(11)은 내부의 인증제어/SA 제어 모듈(16)로 최종적인 인증 절차의 성공 완료를 통보하고, 다수개의 트래픽 암호화 키 상태머신을 구동시킨다.
위에 기술된 단말과 기지국 사이의 3-Way SA-TEK 교환 절차 수행시에도, 단말과 기지국의 보안 부계층에 존재하고 있는 PKM 제어 관리 모듈(11)이 상대 노드로부터 수신하게 되는 메시지와 자신 내부에서 발생하는 이벤트를 가지고, 인증제 어/SA 제어 모듈(16)의 인증키 상태 머신에게 수시로 다양한 정보들을 제공한다.
이와 같은 절차를 통해, 단말(100)과 기지국(200)은 서로 인증키 식별자를 공유하게 된다.
한편 기본 기능 협상 과정에서 선택된 인증 모드가 상위 계층의 표준화된 EAP 인증 프로토콜에 따른 EAP 기반의 인증 방식인 경우, 도 5에 도시된 바와 같은 인증 과정이 수행된다.
첨부한 도 5에서와 같이, 먼저, 단말(100)은 망의 EAP 인증 프로토콜에게 EAP 기반 인증 절차의 시작을 통보하기 위하여 기지국(200)으로 PKMv2 EAP-start 메시지를 전송한다(S200). 이 메시지를 수신한 기지국(200)은 메시지 인증 처리 모듈(14)에 의하여 선택적으로 메시지 인증 처리를 수행하고, 상기 메시지는 제어 메시지 처리 모듈(13)을 통하여 PKM 제어 관리 모듈(11)로 전달된다. PKM 제어 관리 모듈(11)은 이러한 메시지를 토대로 AAA 서버(400)로 EAP 기반 인증 절차가 시작되었음을 통보한다(S210).
이에 따라 AAA 서버(400)는 EAP 인증 관련 데이터들을 보안 부계층(10)의 상위 계층이고 AAA 서버 내부에 존재하는 EAP 인증 프로토콜 계층(21)으로 제공하여, 상기 데이터들이 EAP 계층(20)으로 전달되도록 한다(S220).
그 후, EAP 인증 프로토콜의 절차에 따라 여러 번의 PKMv2 EAP-Transfer 메시지가 단말(100)과 기지국(200) 사이에서 전달됨으로써(S230), 단말과 AAA 서버 내부에 존재하는 EAP 인증 프로토콜 계층(21)에서 단말 또는 기지국에 대한 장치 인증, 또는 사용자 인증이 이루어진다. 여기서 여러 번의 PKMv2 EAP-Transfer 메시 지를 단말(100)로부터 수신한 기지국(200)은 EAP 관련 데이터를 AAA 서버(400)로 전달하고, 여러 번의 EAP 관련 데이터를 AAA 서버(400)로부터 수신한 기지국(200)은 각각의 EAP 관련 데이터들을 PKMv2 EAP-Transfer 메시지들을 통해 단말(100)로 전송한다.
보다 구체적으로 설명하면, 단말(100)과 기지국(200)은 PKMv2 EAP-transfer 메시지를 통해 가입자의 인증 정보--여기서 인증 정보는 EAP위에 올라가는 응용 계층의 보안 프로토콜인 TLS 또는 TTLS 등의 데이터임--를 예를 들어 EAP 데이터 페이로드(Payload)에 실어 상대노드(단말 또는 기지국)로 전달한다.
이와 같이 전송된 PKMv2 EAP-Transfer 메시지는 메시지 인증 처리 모듈(14)에 의하여 선택적으로 인증 처리된 후 제어 메시지 처리 모듈(13)에 분석되어 PKM 제어 관리 모듈(11)로 전달되며, PKM 제어 관리 모듈(11)은 상기 PKMv2 EAP-Transfer 메시지를 EAP 캡슐화/해제 모듈(17)로 전달한다. EAP 캡슐화/캡슐 해제 모듈(17)은 상위 계층으로 보내질 상위 EAP 인증 프로토콜 관련 데이터를 추출하고, 이를 캡슐화하여 상위 계층인 EAP 계층(20)으로 전달한다. EAP 계층(20)은 상기 데이터를 캡슐해제한 후 EAP 인증 프로토콜 계층(21)으로 전달하고, EAP 인증 프로토콜 계층(21)에서 실제적인 인증을 수행한다. 또한 EAP 인증 프로토콜 계층(21)으로부터 상위 EAP 인증 프로토콜 관련 데이터를 전달받은 EAP 계층(20)은 상기 데이터를 보안 부계층의 EAP 캡슐화/캡슐 해제 모듈(17)로 전달한다. EAP 캡슐화/캡슐 해제 모듈(17)은 EAP 계층(20)으로부터 수신한 상기 데이터에 대해 캡슐 해제하고, PKM 제어 관리 모듈(11)로 전달한다. 특히, 본 발명의 실시 예에 따르면 EAP 데이터들이 EAP 캡슐화/캡슐 해제 모듈(17)을 통해서만 EAP 계층(20)과 송수신되기 때문에, 종래에 비하여 EAP 데이터의 송수신이 보다 신속하면서도 효율적으로 이루어지게 된다.
이후 제어 메시지 처리 모듈(13)과 메시지 인증 처리 모듈(14)은 PKM 제어 관리 모듈(11)의 제어에 따라 상기 상위 EAP 인증 관련 데이터를 전달하기 위한 PKMv2 EAP-Transfer 메시지를 생성하고 선택적으로 메시지 인증 기능을 추가한 다음에, 상기 메시지를 물리 계층을 통하여 가입자 단말(100)로 전송한다.
상기에서 언급한 단말(100)과 기지국(200) 사이의 PKMv2 EAP-Transfer 메시지 교환과, 기지국(200)과 AAA 서버(400) 사이의 EAP 관련 데이터 교환을 수행하는 단계(S220)는, 상위 EAP 인증 프로토콜 특성에 따라 여러번 수행될 수 있으며, 이러한 교환 단계는 상기 방법과 동일한 방법으로 메시지와 데이터를 교환한다.
이러한 과정을 통하여 단말(100)은 기지국(200)은 PMK(Pairwise Master Key)을 도출하여 공유하게 되며, 또한, 단말(100)과 기지국(200)은 각각 공유하고 있는 PMK을 통해 인증키(AK)를 도출할 수 있으므로 동일한 인증키(AK)를 각각 공유할 수 있다.
추가적으로, 단말(100)의 보안 부계층에서 PKM 제어 관리 모듈(11)은 EAP 계층(20)을 통해 EAP 인증 프로토콜 계층(21)으로부터 EAP 기반 인증 절차의 성공 완료를 통보 받게 되면, 제어 메시지 처리 모듈(13)로 PKMv2 EAP-Transfer Complete 메시지를 생성할 것을 요청한다. 선택적으로 상기 메시지에 메시지 인증 기능을 지원할 경우, 메시지 인증 처리 모듈(14)로 메시지 인증 기능 추가를 요청한다. 그리 고 이러한 요청에 따라 생성되는 PKMv2 EAP-Transfer Complete 메시지를 기지국(200)으로 전송한다.
상기 메시지를 수신한 기지국(200)은 메시지 인증 처리 모듈(14)을 통해 메시지 인증을 수행하고, 제어 메시지 처리 모듈(13)을 통해 상기 메시지를 분석하며, PKM 제어 관리 모듈(11)에서 EAP 기반 인증 절차의 성공 완료를 인식하게 된다.
또한, PKM 제어 관리 모듈(11)은 EAP 기반 인증이 최종적으로 성공하였음을 알게 되면 인증제어/SA제어 모듈(16)에게 EAP 기반 인증 성공을 통보한다.
상기와 같은 EAP 기반의 인증이 수행된 후에도, 위의 RSA 기반 인증에서 설명한 바와 같이, 인증키의 식별자인 인증키 일련번호 그리고 SA-ID와 각각의 SA마다 사용될 알고리즘들을 단말(100)과 기지국(200)이 공유하게 되는 3-Way SA-TEK 교환 절차가 수행된다(S240∼S260).
위에 기술된, 단말과 기지국 사이의 EAP 기반 인증 절차 수행시, 그리고 단말과 기지국 사이의 3-Way SA-TEK 교환 절차 수행시, 단말과 기지국의 각각의 보안 부계층(10)에 존재하고 있는 PKM 제어 관리 모듈(11)은 상대 노드로부터 수신하게 되는 메시지와 자신 내부에서 발생하는 이벤트를 가지고 인증제어/SA제어 모듈(16)의 인증키 상태 머신에게 수시로 다양한 정보들을 제공한다.
이러한 인증 방식 이외에도, PKMv2에서 정의하고 있는 다른 인증 방식들이 사용될 수 있다. 이때에도 도 4 및 도 5와 같은 방법이 적용될 수 있다.
한편 인증 후에, 단말(100)은 트래픽 보안을 위한 암호화 키를 요청하는 키 요청 메시지(PKMv2 Key-Request)를 기지국(200)으로 전송할 수 있다. 이 경우 기지국(200)에서 보안 부계층(10)의 메시지 인증 처리 모듈(14)이 메시지 인증 기능을 수행하고, 제어 메시지 처리 모듈(13)이 상기 메시지를 분석하며, PKM 제어 관리 모듈(11)이 분석된 상기 메시지 결과에 따라 트래픽 암호화 키를 생성하고, 상기 트래픽 암호화 키를 포함하는 키 응답 메시지(PKMv2 Key-Reply)를 단말(100)로 전송한다.
키 응답 메시지를 수신한 단말(100)에서, 보안 부계층(10)의 메시지 인증 처리 모듈(14)이 메시지 인증 기능을 수행하고, 제어 메시지 처리 모듈(13)이 상기 메시지를 분석하며, PKM 제어 관리 모듈(11)이 상기 메시지를 토대로 부여받은 트래픽 암호화 키를 공유하게 된다.
한편, 본 발명의 실시 예에서, 인증 관련 메시지가 아닌 다른 일반 MAC 메시지들은 물리 계층을 통하여 상대 노드의 보안 부계층(10)으로 전달되어, 메시지 인증 처리 모듈(14)을 통해 인증 처리되고, 제어 메시지 처리 모듈(13)을 통하여 분석 처리된다. 또한 상대 노드로 일반 MAC 메시지들을 전달하는 경우, 제어 메시지 처리 모듈(13)을 통하여 메시지가 생성되고, 메시지 인증 처리 모듈(14)을 통하여 상기 메시지에 대한 인증 기능이 추가된다.
그리고 트래픽 데이터들은 물리 계층을 통하여 보안 부계층(10)으로 전달되어 트래픽 데이터 암호화/트래픽 데이터 인증 처리 모듈(12)에 의하여 처리되며, 트래픽 데이터 암호화/트래픽 데이터 인증 처리 모듈(12)은 상기 트래픽 데이터들에 대한 복호하 및 인증 처리를 수행한다. 또한 상대 노드로 트래픽 데이터를 송신 하는 경우, 트래픽 데이터 암호화/트래픽 데이터 인증 처리 모듈(12)이 송신하고자 하는 트래픽 데이터를 암호화하고 인증 기능을 추가한다.
위에 기술된 인증 방법과, 보안 부 계층은 컴퓨터가 읽을 수 있는 기록 매체에 저장되는 프로그램 형태로 구현될 수 있다. 기록 매체로는 컴퓨터에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치가 포함될 수 있으며, 예를 들어, CD-ROM, 자기 테이프, 플로피 디스크 등이 있으며, 또한 캐리어 웨이브(예컨대 인터넷을 통한 전송)의 형태로 구현되는 것도 포함된다.
이상에서 본 발명의 바람직한 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
위에 기술된 본 발명의 실시 예에 따르면, 무선 휴대 인터넷 시스템에서 인증을 위한 보안 부계층의 구조를 효과적으로 정의할 수 있다. 따라서 다음과 같은 효과가 얻어진다.
첫째, 보안 부계층을 MAC 계층내의 MAC CPS와 동일한 위치에 정의함으로써, 인증 기능에 대한 정확한 개념 적용을 가능하게 할 수 있다.
둘째, 인증 기능을 수행함에 있어서 필요한 세부 기능들을 위한 다양한 모듈들을 보안 부계층에 정의함으로써, 보안 부계층에 대한 효율적이고 체계적인 관리가 가능하다.

Claims (14)

  1. 무선 휴대 인터넷 시스템의 MAC 계층에서 보안 기능을 구현하는 장치에서,
    물리 계층을 통하여 단말과 기지국 사이에서 송수신되는 메시지에 대한 인증 처리를 수행하는 메시지 인증 처리 모듈;
    상기 단말과 기지국 사이에서 송수신되는 메시지가 RSA(Rivest Shamir Adleman) 기반 인증 관련 메시지인 경우, 상기 메시지를 토대로 단말 또는 기지국에 대한 장치 인증을 수행하는 RSA 기반 인증 모듈;
    상기 단말과 기지국 사이에서 송수신되는 메시지가 EAP(Extensible Authentication Protocol) 기반 인증 관련 메시지인 경우, 상기 MAC 계층의 상위 계층과의 인터페이스를 수행하여 상기 EAP 기반 인증 관련 메시지를 토대로 한 장치 인증 또는 사용자 인증이 이루어지도록 하는 EAP 캡슐화/캡슐 해제 모듈;
    상기 RSA 기반 인증 모듈 및/또는 EAP 캡슐화/캡슐 해제 모듈에 의한 인증 처리 결과를 토대로 결과 메시지를 생성하여 상기 물리 계층을 통하여 전송하고, 상기 물리 계층을 통하여 상대 노드로부터 수신되는 메시지를 분석하는 제어 메시지 처리 모듈; 및
    상기 인증 관련된 다수의 키들을 생성하며, 상기 각 모듈을 제어 및 관리하여 상기 모듈들을 통한 상기 인증이 이루어지도록 하는 PKM(Privacy Key Management) 제어 관리 모듈
    을 포함하는 MAC 계층의 보안 기능 구현 장치.
  2. 제1항에 있어서
    상기 물리 계층에 연결되어, 인증이 이루어진 상기 단말과 송수신되는 트래픽 데이터에 대한 암호화 및 복호화 그리고 인증을 수행하는 트래픽 암호화/트래픽 데이터 인증 모듈을 더 포함하는 MAC 계층의 보안 기능 구현 장치.
  3. 제1항에 있어서
    상기 인증된 단말에 해당되는 인증키 상태 머신과, 트래픽 데이터 암호화를 위해 사용되는 트래픽 암호화 키에 해당하는 트래픽 암호화 키 상태 머신을 제어하는 인증제어/SA(Security Association) 제어 모듈을 더 포함하는 MAC 계층의 보안 기능 구현 장치.
  4. 제1항에 있어서
    상기 메시지 인증 처리 모듈은 PKMv1(Privacy Key Management version 1)의 인증 방식의 경우 HMAC(Hased Message Authentication Code)를 사용하여 메시지를 인증하고, PKMv2의 인증 방식의 경우 HMAC, CMAC(Ciper-based Message Authentication Code) 중 하나를 토대로 메시지를 인증하는 MAC 계층의 보안 기능 구현 장치.
  5. 제1항에 있어서
    상기 RSA 기반 인증 모듈은 PKMv1의 인증 방식의 경우 단말에 대한 권한 검증을 수행하고, PKMv2의 인증 방식의 경우 단말과 기지국 상호 장치에 대한 권한 검증을 수행하는 MAC 계층의 보안 기능 구현 장치.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서
    상기 MAC 계층은 MAC 공통부 부계층 및 서비스 특정 수렴 부계층을 포함하고, 상기 보안 기능 구현 장치는 상기 MAC 공통부 부계층에 위치되는 것을 특징으로 하는 MAC 계층의 보안 기능 구현 장치.
  7. 제1항 내지 제5항 중 어느 한 항에 있어서
    상기 물리 계층과 통신하기 위한 물리 서비스 접근 포인트를 더 포함하는 MAC 계층의 보안 기능 구현 장치.
  8. 제1항 내지 제5항 중 어느 한 항에 있어서
    상기 상위 계층은
    상위 EAP 인증 프로토콜을 전달하기 위해 사용되는 EAP 계층; 및
    상기 장치 인증 또는 사용자 인증을 수행하는 EAP 인증 프로토콜 계층
    을 포함하며,
    상기 EAP 캡슐화/캡슐 해제 모듈은 상기 EAP 계층과 인터페이스하여 상위 EAP 인증 데이터를 송수신하는 MAC 계층의 보안 기능 구현 장치.
  9. 무선 휴대 인터넷 시스템의 MAC 계층에서, 보안 기능 구현 장치를 토대로 단말 또는 기지국에 대한 장치 인증을 수행하는 방법에서,
    상기 보안 기능 구현 장치의 메시지 인증 처리 모듈에서 상기 단말과 기지국 사이에 송수신되는 메시지에 대한 인증 처리를 수행하는 단계;
    상기 보안 기능 구현 장치의 제어 메시지 처리 모듈에서 상기 송수신되는 메시지의 종류를 판별하고 분석하는 단계;
    상기 메시지가 RS 기반 인증 관련 메시지인 경우, 상기 보안 기능 구현 장치의 메시지 인증 처리 모듈, 제어 메시지 처리 모듈, PKM 제어 관리 모듈 그리고 RSA 기반 인증 모듈을 통하여, 상기 단말과 기지국 사이에 송수신되는 메시지를 토대로 RSA를 기반으로 한 상기 장치 인증이 수행되는 단계; 및
    상기 보안 기능 구현 장치의 PKM 제어 관리 모듈에서, 메시지 인증 처리 모듈과 제어 메시지 처리 모듈을 통하여 상기 장치 인증 처리 결과를 포함하는 메시지를 생성하여 상기 단말 또는 기지국으로 전송하는 단계
    를 포함하는 인증 방법.
  10. 무선 휴대 인터넷 시스템의 MAC 계층에서, 보안 기능 구현 장치를 토대로 단말 또는 기지국에 대한 장치 인증, 또는 사용자에 대한 인증을 수행하는 방법에서,
    상기 보안 기능 구현 장치의 메시지 인증 처리 모듈에서 상기 단말과 기지국 사이에 송수신되는 메시지에 대한 인증 처리를 수행하는 단계;
    상기 보안 기능 구현 장치의 제어 메시지 처리 모듈에서 상기 송수신되는 메시지의 종류를 판별하고 분석하는 단계;
    상기 메시지가 EPA 기반 인증 관련 메시지인 경우, 상기 보안 기능 구현 장치의 메시지 인증 처리 모듈, 제어 메시지 처리 모듈, PKM 제어 관리 모듈 그리고 EPA 캡슐화/캡슐 해제 모듈을 통하여, 상기 단말과 기지국 사이에 송수신되는 메시지를 토대로, EPA를 기반으로 한 장치 인증 또는 사용자 인증이 수행되는 단계; 및
    상기 보안 기능 구현 장치의 PKM 제어 관리 모듈에서, 메시지 인증 처리 모듈과 제어 메시지 처리 모듈을 통하여 상기 장치 인증 또는 사용자 인증 처리 결과를 포함하는 메시지를 생성하여 상기 단말 또는 기지국으로 전송하는 단계
    를 포함하는 인증 방법.
  11. 제9항 또는 제10항에 있어서
    상기 보안 기능 구현 장치의 PKM 제어 관리 모듈, 메시지 인증 처리 모듈 그리고 제어 메시지 처리 모듈을 통하여, 상기 단말과 기지국 사이에 상기 인증에 관련된 인증키의 식별자인 인증키 일련번호, 그리고 SA-ID와 각각의 SA마다 사용될 알고리즘을 공유하는 단계를 더 포함하는 인증 방법.
  12. 제9항 또는 제10항에 있어서
    상기 보안 기능 구현 장치의 트래픽 암호화/인증 모듈에서, 인증이 이루어진 상기 단말과 기지국 사이에 송수신되는 트래픽 데이터를 암호화 및 복호화하고, 상 기 트래픽 데이터에 대한 인증을 수행하는 단계를 더 포함하는 인증 방법.
  13. 제11항에 있어서
    상기 보안 기능 구현 장치의 PKM 제어 관리 모듈이, 상대 노드로부터 수신하게 되는 메시지와 자신의 노드에서 발생되는 이벤트를 토대로 인증 제어/SA 제어 모듈의 인증키 상태 머신 및 트래픽 암호화 키 상태 머신을 관리하는 단계를 더 포함하는 인증 방법.
  14. 무선 휴대 인터넷 시스템의 MAC 계층에서 보안 부계층을 구현하는 방법에서,
    물리 계층과 연결되면서 단말과 기지국 사이에 송수신되는 메시지를 인증하는 메시지 인증 처리 모듈을 형성하는 단계;
    상기 물리 계층과 연결되면서 상기 메시지 인증 처리 모듈의 상위에 위치되어, 상기 송수신되는 메시지를 처리하는 제어 메시지 처리 모듈을 형성하는 단계;
    상기 송수신되는 메시지가 RSA 기반 인증 관련 메시지인 경우, 이를 토대로 상기 단말 또는 기지국에 대한 장치 인증을 수행하는 RSA 기반 인증 모듈을 형성하는 단계;
    상기 송수신된 메시지가 EAP 기반 인증 관련 메시지인 경우, 상기 MAC 계층의 상위 계층과 연결되어 상기 메시지를 토대로 상기 장치 인증 또는 사용자 인증을 수행하는 EAP 캡슐화/캡슐 해제 모듈을 형성하는 단계; 및
    상기 제어 메시지 처리 모듈과 그리고 상기 RSA 기반 인증 모듈 및 EAP 캡슐 화/캡슐 해제 모듈 사이에 위치되어, 상기 장치 인증 또는 사용자 인증 처리 결과를 토대로 결과 메시지를 생성하여 상기 물리 계층을 통하여 전송하는 PKM 제어 관리 모듈을 형성하는 단계
    를 포함하는 보안 부계층 구현 방법.
KR1020050101802A 2005-06-22 2005-10-27 무선 휴대 인터넷 시스템의 mac 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법 KR100749846B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20050054052 2005-06-22
KR1020050054052 2005-06-22

Publications (2)

Publication Number Publication Date
KR20060134774A true KR20060134774A (ko) 2006-12-28
KR100749846B1 KR100749846B1 (ko) 2007-08-16

Family

ID=37570619

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050101802A KR100749846B1 (ko) 2005-06-22 2005-10-27 무선 휴대 인터넷 시스템의 mac 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법

Country Status (3)

Country Link
US (1) US20100161958A1 (ko)
KR (1) KR100749846B1 (ko)
WO (1) WO2006137625A1 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101009330B1 (ko) * 2006-01-24 2011-01-18 후아웨이 테크놀러지 컴퍼니 리미티드 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
KR101338477B1 (ko) * 2006-04-19 2013-12-10 한국전자통신연구원 이동 통신 시스템의 인증키 생성 방법
US8566929B2 (en) * 2008-01-14 2013-10-22 Telefonaktiebolaget Lm Ericsson (Publ) Integrity check failure detection and recovery in radio communications system
US8769257B2 (en) * 2008-12-23 2014-07-01 Intel Corporation Method and apparatus for extending transport layer security protocol for power-efficient wireless security processing
DE102010044858B4 (de) * 2010-09-09 2012-04-19 Siemens Aktiengesellschaft Verfahren zum Verarbeiten von Nachrichten in einem Kommunikationsnetz aus mehreren Netzknoten
CN104426751A (zh) * 2013-09-08 2015-03-18 王正伟 控制信息处理方法
US11502834B2 (en) 2020-02-26 2022-11-15 International Business Machines Corporation Refreshing keys in a computing environment that provides secure data transfer
US11405215B2 (en) * 2020-02-26 2022-08-02 International Business Machines Corporation Generation of a secure key exchange authentication response in a computing environment
US11489821B2 (en) 2020-02-26 2022-11-01 International Business Machines Corporation Processing a request to initiate a secure data transfer in a computing environment
US11652616B2 (en) 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11310036B2 (en) 2020-02-26 2022-04-19 International Business Machines Corporation Generation of a secure key exchange authentication request in a computing environment
US11546137B2 (en) 2020-02-26 2023-01-03 International Business Machines Corporation Generation of a request to initiate a secure data transfer in a computing environment
CN114598495B (zh) * 2022-01-20 2023-02-07 北京邮电大学 基于多时隙信道特征的物理层认证方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020038420A1 (en) * 2000-04-13 2002-03-28 Collins Timothy S. Method for efficient public key based certification for mobile and desktop environments
GB2366141B (en) * 2001-02-08 2003-02-12 Ericsson Telefon Ab L M Authentication and authorisation based secure ip connections for terminals
FR2825869B1 (fr) * 2001-06-08 2003-10-03 France Telecom Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
KR100547724B1 (ko) * 2003-08-26 2006-01-31 삼성전자주식회사 데이터를 안정적으로 전송할 수 있는 기가비트 이더넷기반의 수동 광가입자망 및 이를 이용한 데이터 암호화 방법
US20050086465A1 (en) * 2003-10-16 2005-04-21 Cisco Technology, Inc. System and method for protecting network management frames
US7426550B2 (en) 2004-02-13 2008-09-16 Microsoft Corporation Extensible wireless framework
WO2006069604A1 (en) * 2004-12-30 2006-07-06 Telecom Italia S.P.A. Method and system for detecting attacks in wireless data communication networks

Also Published As

Publication number Publication date
KR100749846B1 (ko) 2007-08-16
WO2006137625A1 (en) 2006-12-28
US20100161958A1 (en) 2010-06-24

Similar Documents

Publication Publication Date Title
KR100749846B1 (ko) 무선 휴대 인터넷 시스템의 mac 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법
KR100704675B1 (ko) 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US11588626B2 (en) Key distribution method and system, and apparatus
US7793103B2 (en) Ad-hoc network key management
US8838972B2 (en) Exchange of key material
KR101009330B1 (ko) 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
WO2017185999A1 (zh) 密钥分发、认证方法,装置及系统
US20020120844A1 (en) Authentication and distribution of keys in mobile IP network
US11044084B2 (en) Method for unified network and service authentication based on ID-based cryptography
EP3410758A1 (en) Wireless network connecting method and apparatus, and storage medium
KR101038096B1 (ko) 바이너리 cdma에서 키 인증 방법
EP1933498B1 (en) Method, system and device for negotiating about cipher key shared by ue and external equipment
US8380980B2 (en) System and method for providing security in mobile WiMAX network system
WO2010012203A1 (zh) 鉴权方法、重认证方法和通信装置
CN110769420B (zh) 网络接入方法、装置、终端、基站和可读存储介质
EP1864426A1 (en) Authentication method and key generating method in wireless portable internet system
WO2023083170A1 (zh) 密钥生成方法、装置、终端设备及服务器
JP2000115161A (ja) 移動体匿名性を保護する方法
CN108353279A (zh) 一种认证方法和认证系统
KR100330418B1 (ko) 이동통신 환경에서의 가입자 인증 방법
KR100729729B1 (ko) 무선 휴대 인터넷 시스템의 액세스 포인트의 인증 장치 및그 방법
CN117440371A (zh) 一种中继通信中端到端安全连接建立方法和系统
KR20150135715A (ko) 이동통신 시스템에서 사용자의 프라이버시를 보호하는 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120719

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130719

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150717

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160719

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170719

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180716

Year of fee payment: 12