KR20070007586A - 광대역 무선 접속 통신 시스템에서 수권 방식 능력 협상시스템 및 방법 - Google Patents

광대역 무선 접속 통신 시스템에서 수권 방식 능력 협상시스템 및 방법 Download PDF

Info

Publication number
KR20070007586A
KR20070007586A KR1020050062299A KR20050062299A KR20070007586A KR 20070007586 A KR20070007586 A KR 20070007586A KR 1020050062299 A KR1020050062299 A KR 1020050062299A KR 20050062299 A KR20050062299 A KR 20050062299A KR 20070007586 A KR20070007586 A KR 20070007586A
Authority
KR
South Korea
Prior art keywords
authorization
bit
eap
rsa
base station
Prior art date
Application number
KR1020050062299A
Other languages
English (en)
Inventor
이지철
송준혁
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050062299A priority Critical patent/KR20070007586A/ko
Publication of KR20070007586A publication Critical patent/KR20070007586A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 광대역 무선 접속 통신 시스템에서, 이동 단말기가 수권 방식 능력(authorization policy capability) 협상을 수행해야함을 검출하면, 기지국에서 지원 가능한 authorization policy들중 이동 단말기 자신이 지원 가능한 모든 authorization policy들에 대한 정보를 포함하는 authorization policy capability 정보를 포함하여 상기 기지국으로 authorization policy capability 협상 수행 요구를 송신하고, 상기 기지국은 상기 authorization policy capability 협상 수행 요구에 상응하게 상기 기지국과 이동 단말기간에 사용할 authorization policy를 결정한 후, 상기 결정한 authorization policy를 포함하여 상기 이동 단말기로 authorization policy capability 협상 수행 응답을 송신한다.
authorization policy capability, authorization policy support, SBC-REQ, SBC-RSP

Description

광대역 무선 접속 통신 시스템에서 수권 방식 능력 협상 시스템 및 방법{SYSTEM AND METHOD FOR NEGOTIATING AN AUTHORIZATION POLICY CAPABILITY IN A BROADBAND WIRELESS ACCESS COMMUNICATION SYSTEM}
도 1은 일반적인 IEEE 802.16e 통신 시스템에서의 authorization policy 협상 동작을 도시한 신호 흐름도
도 2는 본 발명의 실시예에 따른 IEEE 802.16e 통신 시스템에서의 authorization policy capability 협상 동작을 도시한 신호 흐름도
본 발명은 광대역 무선 접속(BWA: Broadband Wireless Access, 이하 'BWA'라 칭하기로 한다) 통신 시스템의 수권(authorization, 이하 'authorization'이라 칭하기로 한다) 시스템 및 방법에 관한 것으로서, 특히 이동 단말기(MS: Mobile Station, 이하 'MS'라 칭하기로 한다) 수권 방식 능력(authorization policy capability, 이하 'authorization policy capability'라 칭하기로 한다)을 협상하 는 시스템 및 방법에 관한 것이다.
차세대 통신 시스템인 4세대(4G: 4th Generation, 이하 '4G'라 칭하기로 한다) 통신 시스템에서는 고속의 다양한 서비스 품질(Quality of Service: 이하 'QoS' 칭하기로 한다)을 가지는 서비스들을 사용자들에게 제공하기 위한 활발한 연구가 진행되고 있다. 특히, 현재 4G 통신 시스템에서는 무선 근거리 통신 네트워크(LAN: Local Area Network, 이하 'LAN'이라 칭하기로 한다) 시스템 및 무선 도시 지역 네트워크(MAN: Metropolitan Area Network, 이하 'MAN'이라 칭하기로 한다) 시스템과 같은 광대역 무선 접속 통신 시스템에 이동성(mobility)과 서비스 품질(QoS: Quality of Service)을 보장하는 형태로 고속 서비스를 지원하도록 하는 연구가 활발하게 진행되고 있으며, 그 대표적인 통신 시스템이 IEEE(Institute of Electrical and Electronics Engineers) 802.16a/d 통신 시스템 및 IEEE 802.16e 통신 시스템이다.
상기 IEEE 802.16a/d 통신 시스템 및 IEEE 802.16e 통신 시스템은 상기 무선 MAN 시스템의 물리 채널(physical channel)에 광대역(broadband) 전송 네트워크를 지원하기 위해 직교 주파수 분할 다중(OFDM: Orthogonal Frequency Division Multiplexing, 이하 'OFDM'이라 칭하기로 한다)/직교 주파수 분할 다중 접속(OFDMA: Orthogonal Frequency Division Multiple Access, 이하 'OFDMA'이라 칭하기로 한다) 방식을 적용한 통신 시스템이다. 상기 IEEE 802.16a/d 통신 시스템은 현재 가입자 단말기(SS: Subscriber Station, 이하 'SS'라 칭하기로 한다)가 고정된 상태, 즉 SS의 이동성을 전혀 고려하지 않은 상태 및 단일 셀 구조만을 고려하 고 있는 시스템이다. 이와는 달리 IEEE 802.16e 통신 시스템은 상기 IEEE 802.16a 통신 시스템에 SS의 이동성을 고려하는 시스템이며, 상기 이동성을 가지는 SS를 MS라고 칭하는 것이다. 따라서, 상기 IEEE 802.16e 통신 시스템에서는 상기 MS의 이동성을 원활하게 지원하기 위한 authorization policy에 대한 연구가 활발하게 진행되고 있다.
일반적인 IEEE 802.16e 통신 시스템에서 상기 authorization policy 협상 동작은 MS가 초기 네트워크 진입(initial network entry) 혹은 네트워크 재진입(network re-entry) 동작 수행시 상기 MS의 기본 능력(basic capability) 협상 과정에서 수행되는데, 도 1을 참조하여 상기 authorization policy 협상 동작에 대해서 설명하기로 한다.
상기 도 1은 일반적인 IEEE 802.16e 통신 시스템에서의 authorization policy 협상 동작을 도시한 신호 흐름도이다.
상기 도 1에서는 설명의 편의상 상기 초기 네트워크 진입 동작을 수행할 경우를 일 예로 하여 상기 authorization policy 협상 동작을 설명하지만, 상기 네트워크 재진입 동작을 수행할 경우 역시 동일한 방식으로 상기 authorization policy 협상 동작이 수행됨은 물론이다. 먼저, MS(100)는 파워 온(power)됨에 따라 기지국(BS: Base Station)(150)과 다운링크(downlink) 동기를 획득하고, 다운링크 및 업링크(uplink)에서 사용할 파라미터(parameter)를 수신한다(111단계). 상기 MS(100)는 상기 기지국(150)으로 레인징 요구(RNG-REQ: Ranging Request, 이하 'RNG-REQ'라 칭하기로 한다) 메시지를 송신하고(113단계), 상기 기지국(150)은 상기 MS(100) 로 상기 RNG-REQ 메시지에 대한 응답 메시지인 레인징 응답(RNG-RSP: Ranging Response, 이하 'RNG-RSP'라 칭하기로 한다) 메시지를 송신한다(115단계).
이렇게, 레인징 동작을 수행한 후 상기 MS(100)는 상기 기지국(150)과 상기 MS(100)의 기본 능력을 협상하기 위해 상기 기지국(150)으로 가입자 단말기 기본 능력 협상 요구(SBC-REQ: Subscriber Station's Basic Capability Negotiation Request, 이하 'SBC-REQ'라 칭하기로 한다) 메시지를 송신한다(117단계). 여기서, 상기 SBC-REQ 메시지는 상기 MS(100)가 기지국(150)과 기본 능력에 대한 협상을 위해서 송신하는 메시지로서, 상기 SBC-REQ 메시지는 상기 MS(100)가 지원 가능한 프라이버시 키 관리(PKM: Privacy Key Management, 이하 'PKM'이라 칭하기로 한다) 버전(version) 정보와, 상기 MS(100)가 지원 가능한 authorization policy를 나타내는 수권 방식 지원(authorization policy support, 이하 'authorization policy support'라 칭하기로 한다) 정보와, 상기 MS(100)가 지원 가능한 메시지 인증 코드(MAC: Message Authentication Code, 이하 'MAC'이라 칭하기로 한다) 모드와, 의사 잡음 윈도우 사이즈(PN(Psuedorandom Noise)_Window_Size, 이하 'PN_Window_Size'라 칭하기로 한다)를 포함한다. 여기서, 상기 PKM 버전 정보는 상기 MS(100)가 지원 가능한 PKM 버전이 PKM 버전 1(PKM version 1, 이하 'PKMv1'이라 칭하기로 한다) 인지 혹은 PKM 버전 2(PKM version 2, 이하 'PKMv2'이라 칭하기로 한다)인지를 나타내는 정보이며, 상기 MAC 모드와 PN_Window_Size는 상기 authorization policy 협상 동작과 직접적인 연관이 없으므로 그 상세한 설명을 생략하기로 한다.
한편, 상기 IEEE 802.16e 통신 시스템에서 지원하는 authorization policy들에 대해서 설명하면 다음과 같다.
현재, 상기 IEEE 802.16e 통신 시스템에서 지원하는 authorization policy는 하기와 같이 총 6개 존재한다.
(1) No authorization
authorization을 수행하지 않는 경우
(2) EAP(Extensible Authentication Protocol) only
EAP 방식만을 사용하여 authorization을 수행하는 경우
(3) RSA(Rivest-Shamir-Adleman) only
RSA 방식만을 사용하여 authorization을 수행하는 경우
(4) EAP and Authenticated EAP
EAP 방식과 Authenticated EAP 방식을 사용하여 authorization을 수행하는 경우
(5) RSA and EAP
RSA 방식과 EAP 방식을 사용하여 authorization을 수행하는 경우
(6) RSA and Authenticated EAP
RSA 방식과 Authenticated EAP 방식을 사용하여 authorization을 수행하는 경우
한편, 상기 기지국(150)은 상기 MS(100)로부터 상기 SBC-REQ 메시지를 수신하고, 상기 수신한 SBC-REQ 메시지에 포함되어 있는 상기 MS(100)가 지원 가능한 PKM 버전과, authorization policy support와, MAC 모드와, PN_Window_Size를 확인한 후 상기 SBC-REQ 메시지에 대한 응답 메시지로서 가입자 단말기 기본 능력 협상 응답(SBC-RSP: Subscriber Station's Basic Capability Negotiation Response, 이하 'SBC-RSP'라 칭하기로 한다) 메시지를 송신한다(119단계). 여기서, 상기 SBC-RSP 메시지는 이후에 상기 MS(100)와 기지국(150)이 최종적으로 사용할 PKM 버전과, authorization policy support와, MAC 모드와, PN_Window_Size를 포함한다.
그러면 여기서 상기 SBC-REQ 메시지 및 SBC-RSP 메시지에 포함되는 authorization policy support 정보는 하기 표 1에 나타낸 바와 같다.
Type Length Value
25.2 1 Bit# 0: RSA-based authorization at the initial network entry Bit# 1: EAP-based authorization at the initial network entry Bit# 2: Authenticated EAP-based authorization at the initial network entry Bit# 3: Reserved. Set to 0 Bit# 4: RSA-based authorization at re-entry Bit# 5: EAP-based authorization at re-entry Bit# 6: Authenticated EAP-based authorization at re-entry Bit# 7: Reserved. Set to 0
상기 표 1에 나타낸 바와 같이, 상기 authorization policy support 정보는 다수의, 일 예로 1바이트(1 byte)로 표현되는데, 제1비트인 Bit# 0은 초기 네트워크 진입시 RSA only 방식을 사용하는지 여부를 나타내며(RSA-based authorization at the initial network entry), 제2비트인 Bit# 1은 초기 네트워크 진입시 EAP only 방식을 사용하는지 여부를 나타내며(EAP-based authorization at the initial network entry), 제3비트인 Bit# 2는 초기 네트워크 진입시 EAP and Authenticated EAP 방식을 사용하는지 여부를 나타내며(Authenticated EAP-based authorization at the initial network entry), 제4비트인 Bit# 3은 예약된(reserved) 비트로서 0으로 세팅되어야만 하며(Reserved. Set to 0), 제5비트인 Bit# 4는 네트워크 재진입시 RSA only 방식을 사용하는지 여부를 나타내며(RSA-based authorization at re-entry), 제6비트인 Bit# 5는 네트워크 재진입시 EAP only 방식을 사용하는지 여부를 나타내며(EAP-based authorization at re-entry), 제7비트인 Bit# 6은 네트워크 재진입시 EAP and Authenticated EAP 방식을 사용하는지 여부를 나타내며(Authenticated EAP-based authorization at re-entry), 제8비트인 Bit#7은 예약된 비트로서 0으로 세팅되어야만 한다(Reserved. Set to 0). 여기서, 상기 Bit# 4 내지 Bit# 6는 상기 SBC-REQ 메시지에서는 상기 표 1에서 나타낸 바와 같은 의미를 가지며, 다만 SBC-RSP 메시지에서는 모두 0으로 세팅되어야만 한다.
한편, 상기 표 1에 나타낸 바와 같은 authorization policy support 정보가 실제 나타내는 authorization policy들은 표 2에 나타낸 바와 같다.
Figure 112005037409518-PAT00001
상기 표 2는 일 예로 상기 MS(100)가 초기 네트워크 진입시의 authorization policy support 정보에 따른 authorization policy들을 나타낸 것이며, Bit# 0를 0으로, Bit# 1을 0으로, Bit# 2를 0으로 세팅하는 경우(Bit# 0 = 0, Bit# 1 = 0, Bit# 2 = 0) authorization을 수행하지 않음을 나타내며(No Authorization), Bit# 0를 0으로, Bit# 1을 0으로, Bit# 2를 1로 세팅하는 경우(Bit# 0 = 0, Bit# 1 = 0, Bit# 2 = 1) 상기 IEEE 802.16e 통신 시스템에서 사용하지 않음을 나타내며(N/A: Not Acceptable), Bit# 0를 0으로, Bit# 1을 1로, Bit# 2를 0으로 세팅하는 경우(Bit# 0 = 0, Bit# 1 =1, Bit# 2 = 0) EAP only 방식을 사용함을 나타내며(EAP-based authorization), Bit# 0를 0으로, Bit# 1을 1로, Bit# 2를 1로 세팅하는 경우(Bit# 0 = 0, Bit# 1 =1, Bit# 2 = 1) EAP and Authenticated EAP 방식을 사용함을 나타내며(EAP-based authorization and Authenticated EAP-based authorization), Bit# 0를 1로, Bit# 1을 0으로, Bit# 2를 0으로 세팅하는 경우(Bit# 0 = 1, Bit# 1 = 0, Bit# 2 = 0) RSA only 방식을 사용함을 나타내며(RSA-based authorization), Bit# 0를 1로, Bit# 1을 0으로, Bit# 2를 1로 세팅하는 경우(Bit# 0 = 1, Bit# 1 = 0, Bit# 2 = 1) RSA and Authenticated EAP 방식을 사용함을 나타내며(RSA-based authorization and Authenticated EAP-based authorization), Bit# 0를 1로, Bit# 1을 1로, Bit# 2를 0으로 세팅하는 경우(Bit# 0 = 1, Bit# 1 = 1, Bit# 2 = 0) RSA and EAP 방식을 사용함을 나타내며(RSA-based authorization and EAP-based authorization), Bit# 0를 1로, Bit# 1을 1로, Bit# 2를 1로 세팅하는 경우(Bit# 0 = 1, Bit# 1 = 1, Bit# 2 = 1) 상기 IEEE 802.16e 통신 시스템에서 사용하지 않음을 나타낸다(N/A).
상기 표 1에서 설명한 바와 같이 상기 authorization policy support 정보는 다수의 authorization policy들을 표현하는 것이 가능하지만, 상기 MS(100)는 MS(100) 자신이 지원하는 authorization policy들중 오직 1개의 authorization policy만을 선택하여 상기 authorization policy support 정보에 나타낸다.
일 예로, 상기 MS(100)가 RSA only 방식과, EAP only 방식을 지원할 경우 상기 MS(100)는 상기 authorization policy support 정보상의 Bit# 0를 1로, Bit# 1을 1로, Bit# 2를 0으로 세팅하여(Bit# 0 = 1, Bit# 1 =1, Bit# 2 = 0) 송신하는 것이 가능하다. 다른 예로, 상기 MS(100)가 RSA only 방식과, EAP only 방식 및 EAP and Authenticated EAP 방식을 사용하는 모든 방식들, 즉 RSA only 방식과, EAP only 방식과, RSA and EAP 방식 및 RSA and Authenticated EAP 방식 모두를 지원 가능할 경우 상기 MS(100)는 상기 authorization policy support 정보상의 Bit# 0를 1로, Bit# 1을 1로, Bit# 2를 1로 세팅하여(Bit# 0 = 1, Bit# 1 =1, Bit# 2 = 1) 송신하는 것이 가능하다.
그러나, 상기 Bit# 0를 1로, Bit# 1을 1로, Bit# 2를 0으로 세팅한 authorization policy support 정보는 상기 표 2에서 설명한 바와 같이 상기 MS(100)가 RSA only 방식과, EAP only 방식을 지원하는 것이 아니라 상기 MS(100)가 RSA and EAP 방식을 지원함을 나타내며, 상기 Bit# 0를 1로, Bit# 1을 1로, Bit# 2를 1로 세팅한 authorization policy support 정보는 실제 상기 IEEE 802.16e 통신 시스템에서 지원하지 않는 경우이므로 실제 상기 MS(100)가 지원 가능한 authorization policy들을 정확하게 표현하는 것이 불가능하다.
상기 SBC-RSP 메시지를 수신한 상기 MS(100)는 MS 인증 및 키 교환을 위해 상기 기지국(150)으로 암호 키 관리 요구(PKM-REQ: Privacy Key Management Request, 이하 'PKM-REQ'라 칭하기로 한다) 메시지를 송신한다(121단계). 여기서, 상기 PKM-REQ 메시지는 상기 MS(100) 인증을 위한 MAC 메시지이며, 상기 MS(100)의 고유 정보(certificate)를 포함한다. 상기 PKM-REQ 메시지를 수신한 상기 기지국(150)은 상기 PKM-REQ 메시지에 포함되어 있는 상기 MS(100)의 고유 정보를 가지고 인증 서버(AS: Authentication Server)(도시하지 않음)와 인증을 수행한다. 상기 인증 결과 상기 MS(100)가 인증된 MS일 경우 상기 기지국(150)은 상기 MS(100)에게 상기 PKM-REQ 메시지에 대한 응답 메시지로서 암호 키 관리 응답(PKM-RSP: Privacy Key Management Response, 이하 'PKM-RSP'라 칭하기로 한다) 메시지를 송신한다(123단계). 여기서, 상기 PKM-RSP 메시지는 상기 MS(100)에 할당된 인증키(AK: Authentication Key)와, 암호화키(TEK: Traffic Encryption Key)를 포함한다.
상기 PKM-RSP 메시지를 수신한 상기 MS(100)는 상기 기지국(150)으로 등록 요구(REG-REQ: Registration Request, 이하 'REG-REQ'라 칭하기로 한다) 메시지를 송신한다(125단계). 여기서, 상기 REG-REQ 메시지에는 상기 MS(100)의 MS 등록 정보가 포함된다. 상기 REG-REQ 메시지를 수신한 상기 기지국(150)은 상기 REG-REQ 메시지에 포함되어 있는 MS 등록 정보를 검출하여 상기 MS(100)를 상기 기지국(150)에 등록시키고, 상기 MS(100)로 상기 REG-REQ 메시지에 대한 응답 메시지인 등록 응답(REG-RSP: Registration Response, 이하 'REG-RSP'라 칭하기로 한다) 메시지를 송신한다(127단계). 여기서, 상기 REG-RSP 메시지에는 상기 등록된 MS 등록 정보가 포함된다. 이렇게, 상기 MS(100)가 상기 REG-RSP 메시지를 수신함에 따라 상기 MS(100)의 상기 기지국(150)으로의 네트워크 초기 진입 동작 수행이 완료된다(129단계).
상기 도 1에서 설명한 바와 같이 MS는 MS 자신이 지원하는 authorization policy들중 오직 1개의 authorization policy만을 선택하여 authorization policy 정보에 나타내도록 함으로써, MS 자신이 지원 가능한 모든 authorization policy들을 정확하게 표현하는 것이 불가능하였었다. 따라서, 상기 MS가 지원 가능한 모든 authorization policy들을 정확하게 협상하는 방안에 대한 필요성이 대두되고 있다.
따라서, 본 발명의 목적은 광대역 무선 접속 통신 시스템에서 MS의 authorization policy capability를 협상하는 시스템 및 방법을 제공함에 있다.
상기한 목적을 달성하기 위한 본 발명의 시스템은; 광대역 무선 접속 통신 시스템에서 수권 방식 능력(authorization policy capability) 협상 시스템에 있어서, authorization policy capability 협상을 수행해야함을 검출하면 기지국에서 지원 가능한 authorization policy들중 이동 단말기 자신이 지원 가능한 모든 authorization policy들에 대한 정보를 포함하는 authorization policy capability 정보를 포함하여 상기 기지국으로 authorization policy capability 협상 수행 요구를 송신하는 이동 단말기와, 상기 authorization policy capability 협상 수행 요구를 수신하면, 상기 authorization policy capability 정보에 상응하게 상기 기지국에서 지원 가능한 authorization policy들중 추후 상기 기지국과 이동 단말기간에 사용할 authorization policy를 결정하고, 상기 결정한 authorization policy에 대한 정보를 포함하는 authorization policy capability 협상 수행 응답을 상기 이동 단말기로 송신하는 상기 기지국을 포함함을 특징으로 한다.
상기한 목적을 달성하기 위한 본 발명의 다른 시스템은; 광대역 무선 접속 통신 시스템에서 수권 방식 능력(authorization policy capability) 협상 시스템에 있어서,
authorization policy capability 협상을 수행해야함을 검출하면 기지국에서 지원 가능한 authorization policy들중 이동 단말기 자신이 지원 가능한 모든 authorization policy들에 대한 정보를 포함하는 authorization policy capability 정보를 포함하여 상기 기지국으로 authorization policy capability 협상 수행 요구를 송신하는 이동 단말기와,
상기 authorization policy capability 협상 수행 요구를 수신하면, 상기 authorization policy capability 정보에 상응하게 상기 기지국에서 지원 가능한 authorization policy들중 추후 상기 기지국과 이동 단말기간에 사용할 authorization policy를 결정하고, 상기 결정한 authorization policy에 대한 정보를 포함하는 authorization policy capability 협상 수행 응답을 상기 이동 단말기로 송신하는 상기 기지국을 포함하며, 상기 기지국에서 지원 가능한 authorization policy들은 authorization을 수행하지 않는 No authorization 방식과, EAP(Extensible Authentication Protocol) 방식만을 사용하여 authorization을 수행하는 경우 EAP only 방식과, RSA(Rivest-Shamir-Adleman) 방식만을 사용하여 authorization을 수행하는 RSA only 방식과, EAP 방식과 Authenticated EAP 방식을 사용하여 authorization을 수행하는 EAP and Authenticated EAP 방식과, RSA 방식과 EAP 방식을 사용하여 authorization을 수행하는 RSA and EAP 방식과, RSA 방식과 Authenticated EAP 방식을 사용하여 authorization을 수행하는 RSA and Authenticated EAP 방식을 포함함을 특징으로 한다.
상기한 목적을 달성하기 위한 본 발명의 방법은; 광대역 무선 접속 통신 시스템에서 수권 방식 능력(authorization policy capability) 협상 방법에 있어서, authorization policy capability 협상을 수행해야함을 검출하는 과정과, 상기 authorization policy capability 협상을 수행해야함을 검출하면 기지국에서 지원 가능한 authorization policy들중 이동 단말기 자신이 지원 가능한 모든 authorization policy들에 대한 정보를 포함하는 authorization policy capability 정보를 포함하여 상기 기지국으로 authorization policy capability 협상 수행 요구를 송신하는 과정을 포함함을 특징으로 한다.
상기한 목적을 달성하기 위한 본 발명의 다른 방법은; 광대역 무선 접속 통신 시스템에서 수권 방식 능력(authorization policy capability) 협상 방법에 있어서, authorization policy capability 협상을 수행해야함을 검출하는 과정과, 상기 authorization policy capability 협상을 수행해야함을 검출하면 기지국에서 지원 가능한 authorization policy들중 이동 단말기 자신이 지원 가능한 모든 authorization policy들에 대한 정보를 포함하는 authorization policy capability 정보를 포함하여 상기 기지국으로 authorization policy capability 협상 수행 요구를 송신하는 과정을 포함하고, 상기 기지국에서 지원 가능한 authorization policy들은 authorization을 수행하지 않는 No authorization 방식과, EAP(Extensible Authentication Protocol) 방식만을 사용하여 authorization을 수행하는 경우 EAP only 방식과, RSA(Rivest-Shamir-Adleman) 방식만을 사용하여 authorization을 수행하는 RSA only 방식과, EAP 방식과 Authenticated EAP 방식을 사용하여 authorization을 수행하는 EAP and Authenticated EAP 방식과, RSA 방식과 EAP 방식을 사용하여 authorization을 수행하는 RSA and EAP 방식과, RSA 방식과 Authenticated EAP 방식을 사용하여 authorization을 수행하는 RSA and Authenticated EAP 방식을 포함함을 특징으로 한다.
상기한 목적을 달성하기 위한 본 발명의 또 다른 방법은; 광대역 무선 접속 통신 시스템에서 수권 방식 능력(authorization policy capability) 협상 방법에 있어서, 이동 단말기로부터 기지국에서 지원 가능한 authorization policy들중 상기 이동 단말기 자신이 지원 가능한 모든 authorization policy들에 대한 정보를 포함하는 authorization policy capability 정보가 포함된 authorization policy capability 협상 수행 요구를 수신하는 과정과, 상기 authorization policy capability 정보에 상응하게 상기 기지국에서 지원 가능한 authorization policy들중 추후 상기 기지국과 이동 단말기간에 사용할 authorization policy를 결정하고, 상기 결정한 authorization policy에 대한 정보를 포함하는 authorization policy capability 협상 수행 응답을 상기 이동 단말기로 송신하는 과정을 포함함을 특징으로 한다.
상기한 목적을 달성하기 위한 본 발명의 또 다른 방법은; 광대역 무선 접속 통신 시스템에서 수권 방식 능력(authorization policy capability) 협상 방법에 있어서, 이동 단말기로부터 기지국에서 지원 가능한 authorization policy들중 상기 이동 단말기 자신이 지원 가능한 모든 authorization policy들에 대한 정보를 포함하는 authorization policy capability 정보가 포함된 authorization policy capability 협상 수행 요구를 수신하는 과정과, 상기 authorization policy capability 정보에 상응하게 상기 기지국에서 지원 가능한 authorization policy들중 추후 상기 기지국과 이동 단말기간에 사용할 authorization policy를 결정하고, 상기 결정한 authorization policy에 대한 정보를 포함하는 authorization policy capability 협상 수행 응답을 상기 이동 단말기로 송신하는 과정을 포함하고, 상기 기지국에서 지원 가능한 authorization policy들은 authorization을 수행하지 않는 No authorization 방식과, EAP(Extensible Authentication Protocol) 방식만을 사용하여 authorization을 수행하는 경우 EAP only 방식과, RSA(Rivest-Shamir-Adleman) 방식만을 사용하여 authorization을 수행하는 RSA only 방식과, EAP 방식과 Authenticated EAP 방식을 사용하여 authorization을 수행하는 EAP and Authenticated EAP 방식과, RSA 방식과 EAP 방식을 사용하여 authorization을 수행하는 RSA and EAP 방식과, RSA 방식과 Authenticated EAP 방식을 사용하여 authorization을 수행하는 RSA and Authenticated EAP 방식을 포함함을 특징으로 한다.
상기한 목적을 달성하기 위한 본 발명의 또 다른 방법은; 광대역 무선 접속 통신 시스템에서 수권 방식 능력(authorization policy capability) 협상 방법에 있어서, 이동 단말기는 authorization policy capability 협상을 수행해야함을 검출하면 기지국에서 지원 가능한 authorization policy들중 이동 단말기 자신이 지원 가능한 모든 authorization policy들에 대한 정보를 포함하는 authorization policy capability 정보를 포함하여 상기 기지국으로 authorization policy capability 협상 수행 요구를 송신하는 과정과, 상기 기지국은 상기 authorization policy capability 협상 수행 요구를 수신하면, 상기 authorization policy capability 정보에 상응하게 상기 기지국에서 지원 가능한 authorization policy들중 추후 상기 기지국과 이동 단말기간에 사용할 authorization policy를 결정하고, 상기 결정한 authorization policy에 대한 정보를 포함하는 authorization policy capability 협상 수행 응답을 상기 이동 단말기로 송신하는 과정을 포함함을 특징으로 한다.
상기한 목적을 달성하기 위한 본 발명의 또 다른 방법은; 광대역 무선 접속 통신 시스템에서 수권 방식 능력(authorization policy capability) 협상 방법에 있어서, 이동 단말기는 authorization policy capability 협상을 수행해야함을 검출하면 기지국에서 지원 가능한 authorization policy들중 이동 단말기 자신이 지원 가능한 모든 authorization policy들에 대한 정보를 포함하는 authorization policy capability 정보를 포함하여 상기 기지국으로 authorization policy capability 협상 수행 요구를 송신하는 과정과, 상기 기지국은 상기 authorization policy capability 협상 수행 요구를 수신하면, 상기 authorization policy capability 정보에 상응하게 상기 기지국에서 지원 가능한 authorization policy들중 추후 상기 기지국과 이동 단말기간에 사용할 authorization policy를 결정하고, 상기 결정한 authorization policy에 대한 정보를 포함하는 authorization policy capability 협상 수행 응답을 상기 이동 단말기로 송신하는 과정을 포함하며, 상기 기지국에서 지원 가능한 authorization policy들은 authorization을 수행하지 않는 No authorization 방식과, EAP(Extensible Authentication Protocol) 방식만을 사용하여 authorization을 수행하는 경우 EAP only 방식과, RSA(Rivest-Shamir-Adleman) 방식만을 사용하여 authorization을 수행하는 RSA only 방식과, EAP 방식과 Authenticated EAP 방식을 사용하여 authorization을 수행하는 EAP and Authenticated EAP 방식과, RSA 방식과 EAP 방식을 사용하여 authorization을 수행하는 RSA and EAP 방식과, RSA 방식과 Authenticated EAP 방식을 사용하여 authorization을 수행하는 RSA and Authenticated EAP 방식을 포함함을 특징으로 한다.
이하 첨부된 도면을 참조하여 본 발명의 실시예를 설명하기로 한다. 그리고 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
본 발명은 광대역 무선 접속(BWA: Broadband Wireless Access, 이하 'BWA'라 칭하기로 한다) 통신 시스템, 일 예로 IEEE(Institute of Electrical and Electronics Engineers) 802.16e 통신 시스템의 수권(authorization, 이하 'authorization'이라 칭하기로 한다) 시스템 및 방법을 제안한다. 특히, 본 발명은 이동 단말기(MS: Mobile Station, 이하 'MS'라 칭하기로 한다)의 수권 방식 능력(authorization policy capability, 이하 'authorization policy capability'라 칭하기로 한다)을 협상하는 시스템 및 방법을 제안한다. 본 발명에서는 설명의 편의상 상기 IEEE 802.16e 통신 시스템을 일 예로 하여 설명하지만, 본 발명에서 제안하는 방안은 상기 IEEE 802.16e 통신 시스템 뿐만 아니라 다른 통신 시스템들에도 적용될 수 있음은 물론이다.
본 발명에서 제안하는 authorization policy capability 협상 동작은 MS가 초기 네트워크 진입(initial network entry) 동작을 수행하거나 혹은 네트워크 재진입(network re-entry) 동작을 수행하는 중에 상기 MS의 기본 능력(basic capability) 협상 과정에서 수행되는데, 도 2를 참조하여 상기 authorization policy capability 협상 동작에 대해서 설명하기로 한다.
상기 도 2는 본 발명의 실시예에 따른 IEEE 802.16e 통신 시스템에서의 authorization policy capability 협상 동작을 도시한 신호 흐름도이다.
상기 도 2에서는 설명의 편의상 상기 초기 네트워크 진입 동작을 수행할 경우를 일 예로 하여 상기 authorization policy capability 협상 동작을 설명하지 만, 상기 네트워크 재진입 동작을 수행할 경우 역시 동일한 방식으로 상기 authorization policy capability 협상 동작이 수행됨은 물론이다. 먼저, MS(200)는 파워 온(power)됨에 따라 기지국(BS: Base Station)(250)과 다운링크(downlink) 동기를 획득하고, 다운링크 및 업링크(uplink)에서 사용할 파라미터(parameter)를 수신한다(211단계). 상기 MS(200)는 상기 기지국(250)으로 레인징 요구(RNG-REQ: Ranging Request, 이하 'RNG-REQ'라 칭하기로 한다) 메시지를 송신하고(213단계), 상기 기지국(250)은 상기 MS(200)로 상기 RNG-REQ 메시지에 대한 응답 메시지인 레인징 응답(RNG-RSP: Ranging Response, 이하 'RNG-RSP'라 칭하기로 한다) 메시지를 송신한다(215단계).
이렇게, 레인징 동작을 수행한 후 상기 MS(200)는 상기 기지국(250)과 상기 MS(200)의 기본 능력을 협상하기 위해 상기 기지국(250)으로 가입자 단말기 기본 능력 협상 요구(SBC-REQ: Subscriber Station's Basic Capability Negotiation Request, 이하 'SBC-REQ'라 칭하기로 한다) 메시지를 송신한다(217단계). 여기서, 상기 SBC-REQ 메시지는 상기 MS(200)가 기지국(250)과 기본 능력에 대한 협상을 위해서 송신하는 메시지로서, 상기 SBC-REQ 메시지는 상기 MS(200)가 지원 가능한 프라이버시 키 관리(PKM: Privacy Key Management, 이하 'PKM'이라 칭하기로 한다) 버전(version), 일 예로 상기 MS(200)가 지원 가능한 PKM 버전이 PKM 버전 1(PKM version 1, 이하 'PKMv1'이라 칭하기로 한다) 인지 혹은 PKM 버전 2(PKM version 2, 이하 'PKMv2'이라 칭하기로 한다)인지를 나타내는 PKM 버전과, 상기 MS(200)가 지원 가능한 authorization policy들을 나타내는 authorization policy capability 와, 상기 MS(200)가 지원 가능한 메시지 인증 코드(MAC: Message Authentication Code, 이하 'MAC'이라 칭하기로 한다) 모드와, 의사 잡음 윈도우 사이즈(PN(Psuedorandom Noise)_Window_Size, 이하 'PN_Window_Size'라 칭하기로 한다)를 포함한다. 상기 MAC 모드와 PN_Window_Size는 상기 authorization policy capability 협상 동작과 직접적인 연관이 없으므로 여기서는 그 상세한 설명을 생략하기로 한다.
한편, 종래 기술 부분에서도 설명한 바와 같이 상기 IEEE 802.16e 통신 시스템에서 지원하는 authorization policy들에 대해서 설명하면 다음과 같다.
현재, 상기 IEEE 802.16e 통신 시스템에서 지원하는 authorization policy는 하기와 같이 총 6개 존재한다.
(1) No authorization
authorization을 수행하지 않는 경우
(2) EAP(Extensible Authentication Protocol) only
EAP 방식만을 사용하여 authorization을 수행하는 경우
(3) RSA(Rivest-Shamir-Adleman) only
RSA 방식만을 사용하여 authorization을 수행하는 경우
(4) EAP and Authenticated EAP
EAP 방식과 Authenticated EAP 방식을 사용하여 authorization을 수행하는 경우
(5) RSA and EAP
RSA 방식과 EAP 방식을 사용하여 authorization을 수행하는 경우
(6) RSA and Authenticated EAP
RSA 방식과 Authenticated EAP 방식을 사용하여 authorization을 수행하는 경우
여기서, 상기 SBC-REQ 메시지는 일반적인 IEEE 802.16e 통신 시스템에서 사용하는 SBC-REQ 메시지와 달리 authorization policy capability 정보를 포함한다. 즉, 일반적인 IEEE 802.16e 통신 시스템에서 사용하는 SBC-REQ 메시지에는 authorization policy support 정보가 포함되어 있었으나, 상기 authorization policy support 정보의 경우 상기 MS(200)가 지원 가능한 authorization policy들에 대한 정확한 표현이 불가능하여 본 발명의 실시예에서는 상기 authorization policy support 정보 대신 authorization policy capability 정보를 포함한다. 상기 authorization policy capability 정보는 하기 표 3에 나타낸 바와 같다.
Type Length Value Scope
25.x 1 Bit#0 : No authorization Bit#1 : RSA only authorization Bit#2 : EAP only authorization Bit#3 : EAP after RSA authorization Bit#4 : Authenticated EAP after RSA authorization Bit#5 : Authenticated EAP after EAP authorization Bit#6 : Reserved Bit#7 : Reserved SBC-REQ
상기 표 3에 나타낸 바와 같이, 상기 authorization policy capability 정보는 다수의, 일 예로 1바이트(1 byte)로 표현되는데, 제1비트인 Bit# 0은 authorization을 수행하지 않음을 나타내며(No Authorization), 제2비트인 Bit# 1은 RSA only 방식을 사용하는지 여부를 나타내며(RSA only authorization), 제3비트인 Bit# 2는 EAP only 방식을 사용하는지 여부를 나타내며(EAP only authorization), 제4비트인 Bit# 3은 RSA and EAP 방식을 사용하는지 여부를 나타내며(EAP after RSA authorization), 제5비트인 Bit# 4는 RSA and Authenticated EAP 방식을 사용하는지 여부를 나타내며(Authenticated EAP after RSA authorization), 제6비트인 Bit# 5는 EAP and Authenticated EAP 방식을 사용하는지 여부를 나타내며(Authenticated EAP after EAP authorization), 제7비트인 Bit# 6과 제8비트인 Bit#7은 예약된 비트들이다(Reserved).
상기 MS(200)는 상기 MS(200) 자신이 지원 가능한 모든 authorization policy들을 상기 authorization policy capability 정보에 표기하여 상기 BSC-REQ 메시지를 통해 상기 기지국(250)으로 송신함으로써, 상기 기지국(250)은 상기 MS(200)가 지원 가능한 모든 authorization policy들에 대해 정확하게 인식할 수 있게 되는 것이다.
한편, 상기 기지국(250)은 상기 MS(200)로부터 상기 SBC-REQ 메시지를 수신하고, 상기 수신한 SBC-REQ 메시지에 포함되어 있는 상기 MS(100)가 지원 가능한 PKM 버전과, authorization policy capability와, MAC 모드와, PN_Window_Size 를 확인한 후 상기 SBC-REQ 메시지에 대한 응답 메시지로서 가입자 단말기 기본 능력 협상 응답(SBC-RSP: Subscriber Station's Basic Capability Negotiation Response, 이하 'SBC-RSP'라 칭하기로 한다) 메시지를 송신한다(119단계). 여기서, 상기 SBC-RSP 메시지는 이후에 상기 MS(100)와 기지국(150)이 최종적으로 사용할 PKM 버전과, authorization policy support와, MAC 모드와, PN_Window_Size를 포함한다. 상기 SBC-RSP 메시지에 포함되는 authorization policy support 정보는 상기 종래 기술 부분의 표 1에 나타낸 바와 같으므로 여기서는 그 상세한 설명을 생략하기로 한다.
상기 SBC-RSP 메시지를 수신한 상기 MS(200)는 MS 인증 및 키 교환을 위해 상기 타겟 기지국(250)으로 암호 키 관리 요구(PKM-REQ: Privacy Key Management Request, 이하 'PKM-REQ'라 칭하기로 한다) 메시지를 송신한다(221단계). 여기서, 상기 PKM-REQ 메시지는 상기 MS(200) 인증을 위한 MAC 메시지이며, 상기 MS(200)의 고유 정보(certificate)를 포함한다. 상기 PKM-REQ 메시지를 수신한 상기 타겟 기지국(250)은 상기 PKM-REQ 메시지에 포함되어 있는 상기 MS(100)의 고유 정보를 가지고 인증 서버(AS: Authentication Server)(도시하지 않음)와 인증을 수행한다. 상기 인증 결과 상기 MS(200)가 인증된 MS일 경우 상기 기지국(250)은 상기 MS(200)에게 상기 PKM-REQ 메시지에 대한 응답 메시지로서 암호 키 관리 응답(PKM-RSP: Privacy Key Management Response, 이하 'PKM-RSP'라 칭하기로 한다) 메시지를 송신한다(223단계). 여기서, 상기 PKM-RSP 메시지는 상기 MS(200)에 할당된 인증키(AK: Authentication Key)와, 암호화키(TEK: Traffic Encryption Key)를 포함한다.
상기 PKM-RSP 메시지를 수신한 상기 MS(200)는 상기 기지국(250)으로 등록 요구(REG-REQ: Registration Request, 이하 'REG-REQ'라 칭하기로 한다) 메시지를 송신한다(225단계). 여기서, 상기 REG-REQ 메시지에는 상기 MS(200)의 MS 등록 정보가 포함된다. 상기 REG-REQ 메시지를 수신한 상기 기지국(250)은 상기 REG-REQ 메시지에 포함되어 있는 MS 등록 정보를 검출하여 상기 MS(200)를 상기 기지국(250)에 등록시키고, 상기 MS(200)로 상기 REG-REQ 메시지에 대한 응답 메시지인 등록 응답(REG-RSP: Registration Response, 이하 'REG-RSP'라 칭하기로 한다) 메시지를 송신한다(227단계). 여기서, 상기 REG-RSP 메시지에는 상기 등록된 MS 등록 정보가 포함된다. 이렇게, 상기 MS(200)가 상기 REG-RSP 메시지를 수신함에 따라 상기 MS(100)의 상기 기지국(250)으로의 네트워크 초기 진입 동작 수행이 완료된다(229단계).
한편 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
상술한 바와 같은 본 발명은, IEEE 802.16e 통신 시스템에서 MS가 지원 가능한 모든 authorization policy들을 정확하게 표현하여 authorization policy capability를 협상함으로써 정확한 authorization policy 설정이 가능하다는 이점을 가진다.

Claims (14)

  1. 광대역 무선 접속 통신 시스템에서 수권 방식 능력(authorization policy capability) 협상 방법에 있어서,
    authorization policy capability 협상을 수행해야함을 검출하는 과정과,
    상기 authorization policy capability 협상을 수행해야함을 검출하면 기지국에서 지원 가능한 authorization policy들중 이동 단말기 자신이 지원 가능한 모든 authorization policy들에 대한 정보를 포함하는 authorization policy capability 정보를 포함하여 상기 기지국으로 authorization policy capability 협상 수행 요구를 송신하는 과정을 포함함을 특징으로 하는 상기 방법.
  2. 제1항에 있어서,
    상기 authorization policy capability 협상 수행 요구를 송신한 후 상기 authorization policy capability 협상 수행 요구에 상응하게 상기 기지국으로부터 상기 기지국에서 지원 가능한 authorization policy들중 추후 상기 기지국과 이동 단말기간에 사용하기로 결정한 authorization policy에 대한 정보를 포함하는 authorization policy capability 협상 수행 응답을 수신하는 과정을 더 포함함을 특징으로 하는 상기 방법.
  3. 광대역 무선 접속 통신 시스템에서 수권 방식 능력(authorization policy capability) 협상 방법에 있어서,
    authorization policy capability 협상을 수행해야함을 검출하는 과정과,
    상기 authorization policy capability 협상을 수행해야함을 검출하면 기지국에서 지원 가능한 authorization policy들중 이동 단말기 자신이 지원 가능한 모든 authorization policy들에 대한 정보를 포함하는 authorization policy capability 정보를 포함하여 상기 기지국으로 authorization policy capability 협상 수행 요구를 송신하는 과정을 포함하고,
    상기 기지국에서 지원 가능한 authorization policy들은 authorization을 수행하지 않는 No authorization 방식과, EAP(Extensible Authentication Protocol) 방식만을 사용하여 authorization을 수행하는 경우 EAP only 방식과, RSA(Rivest-Shamir-Adleman) 방식만을 사용하여 authorization을 수행하는 RSA only 방식과, EAP 방식과 Authenticated EAP 방식을 사용하여 authorization을 수행하는 EAP and Authenticated EAP 방식과, RSA 방식과 EAP 방식을 사용하여 authorization을 수행하는 RSA and EAP 방식과, RSA 방식과 Authenticated EAP 방식을 사용하여 authorization을 수행하는 RSA and Authenticated EAP 방식을 포함함을 특징으로 하는 상기 방법.
  4. 제3항에 있어서,
    상기 authorization policy capability 정보는 가입자 단말기 기본 능력 협상 요구(SBC-REQ: Subscriber Station's Basic Capability Negotiation Request) 메시지에 포함되며, 제1비트(Bit# 0) 내지 제8비트(Bit# 7)의 1바이트 길이를 가지며, 하기 표 4와 같이 표현됨을 특징으로 하는 상기 방법.
    Type Length Value Scope 25.x 1 Bit#0 : No authorization Bit#1 : RSA only authorization Bit#2 : EAP only authorization Bit#3 : EAP after RSA authorization Bit#4 : Authenticated EAP after RSA authorization Bit#5 : Authenticated EAP after EAP authorization Bit#6 : Reserved Bit#7 : Reserved SBC-REQ
    상기 표 4에서, Bit# 0은 No authorization 방식 사용 여부를 나타내며, Bit# 1은 RSA only 방식 사용 여부를 나타내며, Bit# 2는 EAP only 방식 사용 여부를 나타내며, Bit# 3은 RSA and EAP 방식 사용 여부를 나타내며, Bit# 4는 RSA and Authenticated EAP 방식 사용 여부를 나타내며, Bit# 5는 EAP and Authenticated EAP 방식 사용 여부를 나타내며, Bit# 6과 제8비트인 Bit#7은 예약된 비트들임.
  5. 제4항에 있어서,
    상기 authorization policy capability 협상 수행 요구를 송신한 후 상기 authorization policy capability 협상 수행 요구에 상응하게 상기 기지국으로부터 상기 기지국에서 지원 가능한 authorization policy들중 추후 상기 기지국과 이동 단말기간에 사용하기로 결정한 authorization policy에 대한 정보를 포함하는 authorization policy capability 협상 수행 응답을 수신하는 과정을 더 포함함을 특징으로 하는 상기 방법.
  6. 광대역 무선 접속 통신 시스템에서 수권 방식 능력(authorization policy capability) 협상 방법에 있어서,
    이동 단말기로부터 기지국에서 지원 가능한 authorization policy들중 상기 이동 단말기 자신이 지원 가능한 모든 authorization policy들에 대한 정보를 포함하는 authorization policy capability 정보가 포함된 authorization policy capability 협상 수행 요구를 수신하는 과정과,
    상기 authorization policy capability 정보에 상응하게 상기 기지국에서 지원 가능한 authorization policy들중 추후 상기 기지국과 이동 단말기간에 사용할 authorization policy를 결정하고, 상기 결정한 authorization policy에 대한 정보를 포함하는 authorization policy capability 협상 수행 응답을 상기 이동 단말기로 송신하는 과정을 포함함을 특징으로 하는 상기 방법.
  7. 광대역 무선 접속 통신 시스템에서 수권 방식 능력(authorization policy capability) 협상 방법에 있어서,
    이동 단말기로부터 기지국에서 지원 가능한 authorization policy들중 상기 이동 단말기 자신이 지원 가능한 모든 authorization policy들에 대한 정보를 포함하는 authorization policy capability 정보가 포함된 authorization policy capability 협상 수행 요구를 수신하는 과정과,
    상기 authorization policy capability 정보에 상응하게 상기 기지국에서 지원 가능한 authorization policy들중 추후 상기 기지국과 이동 단말기간에 사용할 authorization policy를 결정하고, 상기 결정한 authorization policy에 대한 정보를 포함하는 authorization policy capability 협상 수행 응답을 상기 이동 단말기로 송신하는 과정을 포함하고,
    상기 기지국에서 지원 가능한 authorization policy들은 authorization을 수행하지 않는 No authorization 방식과, EAP(Extensible Authentication Protocol) 방식만을 사용하여 authorization을 수행하는 경우 EAP only 방식과, RSA(Rivest-Shamir-Adleman) 방식만을 사용하여 authorization을 수행하는 RSA only 방식과, EAP 방식과 Authenticated EAP 방식을 사용하여 authorization을 수행하는 EAP and Authenticated EAP 방식과, RSA 방식과 EAP 방식을 사용하여 authorization을 수행하는 RSA and EAP 방식과, RSA 방식과 Authenticated EAP 방식을 사용하여 authorization을 수행하는 RSA and Authenticated EAP 방식을 포함함을 특징으로 하는 상기 방법.
  8. 제7항에 있어서,
    상기 authorization policy capability 정보는 가입자 단말기 기본 능력 협상 요구(SBC-REQ: Subscriber Station's Basic Capability Negotiation Request) 메시지에 포함되며, 제1비트(Bit# 0) 내지 제8비트(Bit# 7)의 1바이트 길이를 가지며, 하기 표 5와 같이 표현됨을 특징으로 하는 상기 방법.
    Type Length Value Scope 25.x 1 Bit#0 : No authorization Bit#1 : RSA only authorization Bit#2 : EAP only authorization Bit#3 : EAP after RSA authorization Bit#4 : Authenticated EAP after RSA authorization Bit#5 : Authenticated EAP after EAP authorization Bit#6 : Reserved Bit#7 : Reserved SBC-REQ
    상기 표 5에서, Bit# 0은 No authorization 방식 사용 여부를 나타내며, Bit# 1은 RSA only 방식 사용 여부를 나타내며, Bit# 2는 EAP only 방식 사용 여부를 나타내며, Bit# 3은 RSA and EAP 방식 사용 여부를 나타내며, Bit# 4는 RSA and Authenticated EAP 방식 사용 여부를 나타내며, Bit# 5는 EAP and Authenticated EAP 방식 사용 여부를 나타내며, Bit# 6과 제8비트인 Bit#7은 예약된 비트들임.
  9. 광대역 무선 접속 통신 시스템에서 수권 방식 능력(authorization policy capability) 협상 방법에 있어서,
    이동 단말기는 authorization policy capability 협상을 수행해야함을 검출하면 기지국에서 지원 가능한 authorization policy들중 이동 단말기 자신이 지원 가능한 모든 authorization policy들에 대한 정보를 포함하는 authorization policy capability 정보를 포함하여 상기 기지국으로 authorization policy capability 협상 수행 요구를 송신하는 과정과,
    상기 기지국은 상기 authorization policy capability 협상 수행 요구를 수신하면, 상기 authorization policy capability 정보에 상응하게 상기 기지국에서 지원 가능한 authorization policy들중 추후 상기 기지국과 이동 단말기간에 사용할 authorization policy를 결정하고, 상기 결정한 authorization policy에 대한 정보를 포함하는 authorization policy capability 협상 수행 응답을 상기 이동 단말기로 송신하는 과정을 포함함을 특징으로 하는 상기 방법.
  10. 광대역 무선 접속 통신 시스템에서 수권 방식 능력(authorization policy capability) 협상 방법에 있어서,
    이동 단말기는 authorization policy capability 협상을 수행해야함을 검출하면 기지국에서 지원 가능한 authorization policy들중 이동 단말기 자신이 지원 가능한 모든 authorization policy들에 대한 정보를 포함하는 authorization policy capability 정보를 포함하여 상기 기지국으로 authorization policy capability 협상 수행 요구를 송신하는 과정과,
    상기 기지국은 상기 authorization policy capability 협상 수행 요구를 수신하면, 상기 authorization policy capability 정보에 상응하게 상기 기지국에서 지원 가능한 authorization policy들중 추후 상기 기지국과 이동 단말기간에 사용할 authorization policy를 결정하고, 상기 결정한 authorization policy에 대한 정보를 포함하는 authorization policy capability 협상 수행 응답을 상기 이동 단말기로 송신하는 과정을 포함하며,
    상기 기지국에서 지원 가능한 authorization policy들은 authorization을 수행하지 않는 No authorization 방식과, EAP(Extensible Authentication Protocol) 방식만을 사용하여 authorization을 수행하는 경우 EAP only 방식과, RSA(Rivest-Shamir-Adleman) 방식만을 사용하여 authorization을 수행하는 RSA only 방식과, EAP 방식과 Authenticated EAP 방식을 사용하여 authorization을 수행하는 EAP and Authenticated EAP 방식과, RSA 방식과 EAP 방식을 사용하여 authorization을 수행하는 RSA and EAP 방식과, RSA 방식과 Authenticated EAP 방식을 사용하여 authorization을 수행하는 RSA and Authenticated EAP 방식을 포함함을 특징으로 하는 상기 방법.
  11. 제10항에 있어서,
    상기 authorization policy capability 정보는 가입자 단말기 기본 능력 협상 요구(SBC-REQ: Subscriber Station's Basic Capability Negotiation Request) 메시지에 포함되며, 제1비트(Bit# 0) 내지 제8비트(Bit# 7)의 1바이트 길이를 가지며, 하기 표 6과 같이 표현됨을 특징으로 하는 상기 방법.
    Type Length Value Scope 25.x 1 Bit#0 : No authorization Bit#1 : RSA only authorization Bit#2 : EAP only authorization Bit#3 : EAP after RSA authorization Bit#4 : Authenticated EAP after RSA authorization Bit#5 : Authenticated EAP after EAP authorization Bit#6 : Reserved Bit#7 : Reserved SBC-REQ
    상기 표 6에서, Bit# 0은 No authorization 방식 사용 여부를 나타내며, Bit# 1은 RSA only 방식 사용 여부를 나타내며, Bit# 2는 EAP only 방식 사용 여부를 나타내며, Bit# 3은 RSA and EAP 방식 사용 여부를 나타내며, Bit# 4는 RSA and Authenticated EAP 방식 사용 여부를 나타내며, Bit# 5는 EAP and Authenticated EAP 방식 사용 여부를 나타내며, Bit# 6과 제8비트인 Bit#7은 예약된 비트들임.
  12. 광대역 무선 접속 통신 시스템에서 수권 방식 능력(authorization policy capability) 협상 시스템에 있어서,
    authorization policy capability 협상을 수행해야함을 검출하면 기지국에서 지원 가능한 authorization policy들중 이동 단말기 자신이 지원 가능한 모든 authorization policy들에 대한 정보를 포함하는 authorization policy capability 정보를 포함하여 상기 기지국으로 authorization policy capability 협상 수행 요 구를 송신하는 이동 단말기와,
    상기 authorization policy capability 협상 수행 요구를 수신하면, 상기 authorization policy capability 정보에 상응하게 상기 기지국에서 지원 가능한 authorization policy들중 추후 상기 기지국과 이동 단말기간에 사용할 authorization policy를 결정하고, 상기 결정한 authorization policy에 대한 정보를 포함하는 authorization policy capability 협상 수행 응답을 상기 이동 단말기로 송신하는 상기 기지국을 포함함을 특징으로 하는 상기 시스템.
  13. 광대역 무선 접속 통신 시스템에서 수권 방식 능력(authorization policy capability) 협상 시스템에 있어서,
    authorization policy capability 협상을 수행해야함을 검출하면 기지국에서 지원 가능한 authorization policy들중 이동 단말기 자신이 지원 가능한 모든 authorization policy들에 대한 정보를 포함하는 authorization policy capability 정보를 포함하여 상기 기지국으로 authorization policy capability 협상 수행 요구를 송신하는 이동 단말기와,
    상기 authorization policy capability 협상 수행 요구를 수신하면, 상기 authorization policy capability 정보에 상응하게 상기 기지국에서 지원 가능한 authorization policy들중 추후 상기 기지국과 이동 단말기간에 사용할 authorization policy를 결정하고, 상기 결정한 authorization policy에 대한 정보 를 포함하는 authorization policy capability 협상 수행 응답을 상기 이동 단말기로 송신하는 상기 기지국을 포함하며,
    상기 기지국에서 지원 가능한 authorization policy들은 authorization을 수행하지 않는 No authorization 방식과, EAP(Extensible Authentication Protocol) 방식만을 사용하여 authorization을 수행하는 경우 EAP only 방식과, RSA(Rivest-Shamir-Adleman) 방식만을 사용하여 authorization을 수행하는 RSA only 방식과, EAP 방식과 Authenticated EAP 방식을 사용하여 authorization을 수행하는 EAP and Authenticated EAP 방식과, RSA 방식과 EAP 방식을 사용하여 authorization을 수행하는 RSA and EAP 방식과, RSA 방식과 Authenticated EAP 방식을 사용하여 authorization을 수행하는 RSA and Authenticated EAP 방식을 포함함을 특징으로 하는 상기 시스템.
  14. 제13항에 있어서,
    상기 authorization policy capability 정보는 가입자 단말기 기본 능력 협상 요구(SBC-REQ: Subscriber Station's Basic Capability Negotiation Request) 메시지에 포함되며, 제1비트(Bit# 0) 내지 제8비트(Bit# 7)의 1바이트 길이를 가지며, 하기 표 7과 같이 표현됨을 특징으로 하는 상기 시스템.
    Type Length Value Scope 25.x 1 Bit#0 : No authorization Bit#1 : RSA only authorization Bit#2 : EAP only authorization Bit#3 : EAP after RSA authorization Bit#4 : Authenticated EAP after RSA authorization Bit#5 : Authenticated EAP after EAP authorization Bit#6 : Reserved Bit#7 : Reserved SBC-REQ
    상기 표 7에서, Bit# 0은 No authorization 방식 사용 여부를 나타내며, Bit# 1은 RSA only 방식 사용 여부를 나타내며, Bit# 2는 EAP only 방식 사용 여부를 나타내며, Bit# 3은 RSA and EAP 방식 사용 여부를 나타내며, Bit# 4는 RSA and Authenticated EAP 방식 사용 여부를 나타내며, Bit# 5는 EAP and Authenticated EAP 방식 사용 여부를 나타내며, Bit# 6과 제8비트인 Bit#7은 예약된 비트들임.
KR1020050062299A 2005-07-11 2005-07-11 광대역 무선 접속 통신 시스템에서 수권 방식 능력 협상시스템 및 방법 KR20070007586A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050062299A KR20070007586A (ko) 2005-07-11 2005-07-11 광대역 무선 접속 통신 시스템에서 수권 방식 능력 협상시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050062299A KR20070007586A (ko) 2005-07-11 2005-07-11 광대역 무선 접속 통신 시스템에서 수권 방식 능력 협상시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20070007586A true KR20070007586A (ko) 2007-01-16

Family

ID=38010148

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050062299A KR20070007586A (ko) 2005-07-11 2005-07-11 광대역 무선 접속 통신 시스템에서 수권 방식 능력 협상시스템 및 방법

Country Status (1)

Country Link
KR (1) KR20070007586A (ko)

Similar Documents

Publication Publication Date Title
CA2608261C (en) Authentication system and method thereof in a communication system
KR100804801B1 (ko) 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터협상 방법
US8731194B2 (en) Method of establishing security association in inter-rat handover
US8180326B2 (en) Method of supporting location privacy
US7515569B2 (en) Access control for wireless systems
US8397071B2 (en) Generation method and update method of authorization key for mobile communication
US20030051140A1 (en) Scheme for authentication and dynamic key exchange
US20030014646A1 (en) Scheme for authentication and dynamic key exchange
US20030236980A1 (en) Authentication in a communication system
US20090100262A1 (en) Apparatus and method for detecting duplication of portable subscriber station in portable internet system
KR20070051233A (ko) 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법
KR20070005419A (ko) 통신 시스템에서 네트워크 재진입 절차 수행 완료 통보 시스템 및 방법
US8452964B2 (en) Method for providing confidentiality protection of control signaling using certificate
KR101467784B1 (ko) 이기종망간 핸드오버시 선인증 수행방법
US20100257364A1 (en) Apparatus and method for processing authentication of handover ranging message in wireless communication system
KR20070108038A (ko) 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한인증 방법 및 시스템
KR20070007586A (ko) 광대역 무선 접속 통신 시스템에서 수권 방식 능력 협상시스템 및 방법
US8713317B2 (en) Method and system for encrypting data in a wireless communication system
WO2009051405A2 (en) Method of establishing security association in inter-rat handover
KR20100053407A (ko) 보안정보 공유방법
KR20110116957A (ko) 이동 통신 시스템에서 인증 장치 및 방법
KR20110041963A (ko) 무선 통신 시스템에서 데이터 암호화 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application