KR20070081393A - 확장 가능 인증 프로토콜 방식을 사용하는 통신 시스템에서핸드오버 시스템 및 방법 - Google Patents
확장 가능 인증 프로토콜 방식을 사용하는 통신 시스템에서핸드오버 시스템 및 방법 Download PDFInfo
- Publication number
- KR20070081393A KR20070081393A KR1020060013349A KR20060013349A KR20070081393A KR 20070081393 A KR20070081393 A KR 20070081393A KR 1020060013349 A KR1020060013349 A KR 1020060013349A KR 20060013349 A KR20060013349 A KR 20060013349A KR 20070081393 A KR20070081393 A KR 20070081393A
- Authority
- KR
- South Korea
- Prior art keywords
- mobile terminal
- asn
- pmk
- new
- handover
- Prior art date
Links
Images
Classifications
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F21—LIGHTING
- F21V—FUNCTIONAL FEATURES OR DETAILS OF LIGHTING DEVICES OR SYSTEMS THEREOF; STRUCTURAL COMBINATIONS OF LIGHTING DEVICES WITH OTHER ARTICLES, NOT OTHERWISE PROVIDED FOR
- F21V35/00—Candle holders
- F21V35/006—Drop catchers; Shade holders
-
- C—CHEMISTRY; METALLURGY
- C11—ANIMAL OR VEGETABLE OILS, FATS, FATTY SUBSTANCES OR WAXES; FATTY ACIDS THEREFROM; DETERGENTS; CANDLES
- C11C—FATTY ACIDS FROM FATS, OILS OR WAXES; CANDLES; FATS, OILS OR FATTY ACIDS BY CHEMICAL MODIFICATION OF FATS, OILS, OR FATTY ACIDS OBTAINED THEREFROM
- C11C5/00—Candles
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F21—LIGHTING
- F21K—NON-ELECTRIC LIGHT SOURCES USING LUMINESCENCE; LIGHT SOURCES USING ELECTROCHEMILUMINESCENCE; LIGHT SOURCES USING CHARGES OF COMBUSTIBLE MATERIAL; LIGHT SOURCES USING SEMICONDUCTOR DEVICES AS LIGHT-GENERATING ELEMENTS; LIGHT SOURCES NOT OTHERWISE PROVIDED FOR
- F21K9/00—Light sources using semiconductor devices as light-generating elements, e.g. using light-emitting diodes [LED] or lasers
- F21K9/20—Light sources comprising attachment means
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F21—LIGHTING
- F21V—FUNCTIONAL FEATURES OR DETAILS OF LIGHTING DEVICES OR SYSTEMS THEREOF; STRUCTURAL COMBINATIONS OF LIGHTING DEVICES WITH OTHER ARTICLES, NOT OTHERWISE PROVIDED FOR
- F21V23/00—Arrangement of electric circuit elements in or on lighting devices
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Chemical & Material Sciences (AREA)
- General Chemical & Material Sciences (AREA)
- Optics & Photonics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Chemical Kinetics & Catalysis (AREA)
- Oil, Petroleum & Natural Gas (AREA)
- Wood Science & Technology (AREA)
- Organic Chemistry (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식을 사용하는 통신 시스템에서, 서빙 억세스 서비스 네트워크 게이트웨이(ASN-GW: Access Service Network GateWay)가 타겟 ASN-GW로부터 이동 단말기의 핸드오버에 따라 상기 이동 단말기의 재인증을 위해 상기 이동 단말기에 대한 신규 페어와이즈 마스터 키(PMK: Pairwise Master Key)의 필요성을 통보받고, 다수의 파라미터들을 사용하여 상기 신규 PMK를 생성하고, 상기 신규 PMK와 상기 파라미터들중 특정 파라미터를 상기 타겟 ASN-GW로 송신하여 상기 이동 단말기의 재인증을 수행하도록 제어한다.
PMK2, RANDOM, AK2, EAP 재인증 생략
Description
도 1은 일반적인 EAP 방식을 사용하는 통신 시스템의 구조를 도시한 도면
도 2a 내지 도 2b는 일반적인 EAP 방식을 사용하는 통신 시스템에서 MS의 핸드오버 동작을 도시한 신호 흐름도
도 3은 본 발명의 실시예에 따른 EAP 방식을 사용하는 통신 시스템의 구조를 도시한 도면
도 4는 본 발명의 실시예에 따른 EAP 방식을 사용하는 통신 시스템에서 MS의 핸드오버 동작을 도시한 신호 흐름도
본 발명은 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol, 이하 'EAP'라 칭하기로 한다) 방식을 사용하는 통신 시스템의 핸드오버(handover) 시스템 및 방법에 관한 것으로서, 특히 이동 단말기(MS: Mobile Station, 이하 'MS'라 칭하기로 한다) 재인증시 EAP 방식을 사용하여 재인증하지 않고도 핸드오버를 수행하는 시스템 및 방법에 관한 것이다.
차세대 통신 시스템에서는 고속의 다양한 서비스 품질(Quality of Service: 이하 'QoS' 칭하기로 한다)을 가지는 서비스들을 MS들에게 제공하기 위한 활발한 연구가 진행되고 있다. 또한, 상기 차세대 통신 시스템에서는 상기 MS들을 인증하기 위한 다양한 인증 방식들에 대한 연구가 활발하게 진행되고 있으며, 상기 다양한 인증 방식들중 대표적인 인증 방식이 상기 EAP 방식이다.
그러면 여기서 도 1을 참조하여 일반적인 EAP 방식을 사용하는 통신 시스템의 구조에 대해서 설명하기로 한다.
상기 도 1은 일반적인 EAP 방식을 사용하는 통신 시스템의 구조를 도시한 도면이다.
상기 도 1을 참조하면, 먼저 상기 통신 시스템은 권한, 인증, 어카운팅(AAA: Authorization, Authentication and Accounting, 이하 'AAA'라 칭하기로 한다) 서버(100)와, 다수의, 일 예로 2개의 억세스 서비스 네트워크(ASN: Access Service Network, 이하 'ASN'이라 칭하기로 한다)들, 즉 ASN#1(130)와 ASN#2(160)를 포함한다. 여기서, 상기 ASN는 ASN 게이트웨이(gateway)(이하, 'ASN-GW'이라 칭하기로 한다)와 기지국(BS: Base Station, 이하 'BS'라 칭하기로 한다)을 포함하는 네트워크를 나타낸다. 즉, 상기 ASN#1(130)은 ASN-GW#1(131)과 BS#1(133)을 포함하며, ASN#2(160)은 ASN-GW#2(161)과 BS#2(163)을 포함한다. 상기 도 1에는 일 예로 1개의 ASN-GW가 1개의 BS만을 관리하는 경우가 도시되어 있으나, 1개의 ASN-GW가 다수 개의 BS들을 관리할 수도 있음은 물론이다.
상기 AAA 서버(100)는 코어 서비스 네트워크(CSN: Core Service Network, 이하 'CSN'이라 칭하기로 한다)(도시하지 않음)에 포함되며, 상기 CSN는 상기 AAA 서버(100)뿐만 아니라 홈 에이전트(HA: Home Agent, 이하 'HA'라 칭하기로 한다)(도시하지 않음)를 포함한다.
또한, MS(140)는 상기 BS#1(133)에서 서비스를 제공받고 있던 상태에서 상기 BS#2(163)로 핸드오버하는 MS를 나타낸다. 여기서, 상기 BS#1(133)은 상기 MS(140)의 서빙(serving) BS가 되고, 상기 BS#2(163)는 상기 MS(140)의 타겟(target) BS가 된다. 상기 서빙 BS인 BS#1(133)을 포함하는 ASN-GW#1(131)을 '서빙 ASN-GW'라 칭하기로 하며, 상기 타겟 BS인 BS#2(163)를 포함하는 ASN-GW#2(161)를 '타겟 ASN-GW'라 칭하기로 한다. 상기 도 1에서 상기 MS(140)는 EAP 인증을 위한 EAP 피어(peer)가 되며, 상기 ASN-GW들(131,161)은 EAP 인증을 위한 인증기(authenticator)가 되며, 상기 AAA 서버(100)는 EAP 인증을 위한 EAP 서버가 된다. 여기서, 상기 'EAP 인증'이라 함은 상기 EAP 방식을 사용하여 수행되는 인증을 나타낸다.
한편, 상기 MS(140)가 상기 ASN-GW#1(131)이 관장하는 BS#1(133)의 영역에서 상기 ASN-GW#2(161)이 관장하는 BS#2(163)의 영역으로 핸드오버하게 되면 상기 MS(140)는 상기 ASN-GW#2(161)와, 상기 AAA 서버(100)와 함께 EAP 재인증을 수행해야만 한다. 그러면 여기서 상기 EAP 재인증 동작에 대해서 설명하면 다음과 같다. 여기서, 상기 'EAP 재인증'이라 함은 상기 EAP 방식을 사용하여 수행되는 재인증을 나타낸다.
먼저, 상기 MS(140)는 최초에 상기 ASN-GW#1(131)이 관장하는 BS#1(133)의 영역에서 네트워크 진입(network entry) 동작을 수행함에 따라 상기 ASN#1(130)와, 상기 AAA 서버(100)를 통해 EAP 인증을 수행하게 된다. 상기 EAP 인증을 통해 상기 MS(140)와 ASN-GW#1(131)는 동일한 페어와이즈 마스터 키(PMK: Pairwise Master Key, 이하 'PMK'라 칭하기로 한다)를 공유하게 된다. 여기서, 상기 EAP 인증을 통해 상기 MS(140)와 ASN-GW#1(131)간에 공유되는 PMK를 'PMK1'이라 칭하기로 한다. 또한, 상기 EAP 인증 수행에 따른 PMK 생성 동작은 이미 널리 알려진 동작이므로 여기서는 그 상세한 설명을 생략하기로 한다.
이렇게, 상기 MS(140)와 ASN-GW#1(131)간에 PMK1을 공유하고 있는 상태에서, 상기 MS(140)가 상기 ASN-GW#2(161)이 관장하는 BS#2(163)으로 핸드오버하여 네트워크 재진입(network re-entry) 동작을 수행하게 되면, 상기 MS(140)는 상기 ASN#2(160)와 상기 AAA 서버(100)를 통해 EAP 재인증을 수행하게 된다. 상기 EAP 재인증을 통해 상기 MS(140)와 ASN-GW#2(161)는 동일한 PMK를 공유하게 되며, 상기 EAP 재인증을 통해 상기 MS(140)와 ASN-GW#2(161)간에 공유되는 PMK를 'PMK2'라 칭하기로 한다.
또한, 상기 도 1에서 설명한 EAP 재인증 동작은 상기 MS(140)가 상기 BS#2(163)로 아이들(idle) 핸드오버하거나, 혹은 상기 BS#2(163)로 액티브(active) 핸드오버한 후 다시 아이들 모드(idle mode)로 천이할 경우에 수행되는 동작이라고 가정하기로 한다.
상기 도 1에서는 일반적인 EAP 방식을 사용하는 통신 시스템의 구조에 대해 서 설명하였으며, 다음으로 도 2a 내지 도 2b를 참조하여 일반적인 EAP 방식을 사용하는 통신 시스템에서 MS의 핸드오버 동작에 대해서 설명하기로 한다.
상기 도 2a 내지 도 2b는 일반적인 EAP 방식을 사용하는 통신 시스템에서 MS의 핸드오버 동작을 도시한 신호 흐름도이다.
상기 도 2a 내지 도 2b에 도시되어 있는 MS(140)의 핸드오버 동작은 상기 도 1에서 설명한 바와 같이 상기MS(140)가 상기 ASN#1(130)이 포함하는 BS#1(133)으로부터 서비스를 제공받는 중에 상기 ASN#2(160)이 포함하는 BS#2(163)로 아이들 핸드오버하거나, 혹은 액티브핸드오버한 후 아이들 모드로 천이할 경우를 가정할 경우의 핸드오버 동작을 나타낸다고 가정하기로 한다.
상기 도 2a 내지 도 2b를 참조하면, 먼저 상기 MS(140)는 상기 ASN#1(130)과 네트워크 진입 동작을 시작하게 되면 상기 ASN#1(130)과 AAA 서버(100)를 통해 EAP 인증을 수행하게 된다(211단계). 이렇게, 상기 MS(140)와 ASN#1(130)과 AAA 서버(100)간에 EAP 인증이 완료되면, 상기 MS(140)와 ASN-GW#1(131)은 동일한 PMK, 즉 PMK1을 공유하게 된다.
이렇게 상기 MS(140)와 ASN#1(130)과 AAA 서버(100)간에 EAP 인증이 완료된 상태에서, 상기 MS(140)가 상기 BS#1(133)에서 BS#2(163)로 아이들 핸드오버하거나 혹은 액티브 핸드오버한 후 다시 아이들 모드로 천이하게 되면 상기 MS(140)는 상기 BS#2(163)로 레인징 요구(RNG-REQ: Ranging Request, 이하 'RNG-REQ'라 칭하기로 한다) 메시지를 송신하여 상기 ASN#2(160)와 네트워크 재진입 동작을 시작하게 된다(213단계).
상기 BS#2(163)는 상기 MS(140)로부터 RNG-REQ 메시지를 수신하면, 상기 ASN-GW#2(161)로 MS 정보 요구(MS-INFO-REQUEST, 이하 'MS-INFO-REQUEST'라 칭하기로 한다) 메시지를 송신한다(215단계). 여기서, 상기 MS-INFO-REQUEST 메시지는 상기 MS(140)에 대한 신규 권한키(AK: Authorization Key, 이하 'AK'라 칭하기로 한다)가 필요함을 알리고, 상기 MS(140)의 컨텍스트(context) 정보를 요구하는 메시지이다. 상기 MS(140)에 대한 신규 AK가 필요하다는 것은 결국 상기 MS(140)에 대한 재인증이 필요함을 나타내는 것이다. 결과적으로, 상기 MS(140)는 상기 MS(140)에 대한 신규 AK가 필요함을 알리고, 상기 MS(140)의 컨텍스트 정보를 획득하기 위해 상기 ASN-GW#2(161)로 상기 MS-INFO-REQUEST 메시지를 송신하는 것이다. 여기서, 상기 컨텍스트 정보는 상기 MS(140)에 대한 자동 반복 요구(ARQ: Automatic Repetition reQuest, 이하 'ARQ'라 칭하기로 한다) 정보와, 세션(session) 정보 등을 포함한다.
상기 ASN-GW#2(161)는 상기 BS#2(163)로부터 MS-INFO-REQUEST 메시지를 수신하면, 상기 ASN-GW#1(131)로 MS-INFO-REQUEST 메시지를 송신한다(217단계). 상기 ASN-GW#1(131)는 상기 ASN-GW#2(161)로부터 MS-INFO-REQUEST 메시지를 수신하면, 상기 MS(140)에 대한 신규 AK가 생성되어야만 함을 검출하고, 상기 ASN-GW#1(131) 자신이 저장하고 있는 상기 MS(140)에 대한 컨텍스트 정보를 검출한다. 여기서, 상기 EAP 인증에 따라 상기 ASN-GW#1(131)이 상기 MS(140)에 대해 이미 저장하고 있던 AK를 'AK1'이라 칭하기로 하며, 상기 MS(140)에 대해 새롭게 생성해야만 하는 AK를 'AK2'라 칭하기로 한다. 상기 ASN-GW#1(131)는 상기 MS-INFO-REQUEST 메시지 에 대한 응답 메시지인 MS 정보 응답(MS-INFO-RESPONSE, 이하 'MS-INFO-RESPONSE'라 칭하기로 한다) 메시지에 상기 MS(140)의 컨텍스트 정보를 포함시켜 상기 ASN-GW#2(161)로 송신한다(219단계). 여기서, 상기 MS-INFO-RESPONSE 메시지는 상기 MS(140)에 대한 신규 AK가 생성되어야만 함을 알리기 위해 송신되는 메시지이다.
상기 ASN-GW#2(161)는 상기 ASN-GW#1(131)로부터 MS-INFO-RESPONSE 메시지를 수신하면, 상기 MS(140)에 대한 신규 AK, 즉 AK2가 필요함을 인식하게 되고 상기 BS#2(163)로 MS-INFO-RESPONSE 메시지를 송신하여 상기 MS(140)에 대한 재인증, 즉 EAP 재인증이 필요함을 통보하게 된다(221단계). 상기 BS#2(163)는 상기 ASN-GW#2(161)로부터 상기 MS-INFO-RESPONSE 메시지를 수신하면, 상기 RNG-REQ 메시지에 대한 응답 메시지인 레인징 응답(RNG-RSP: Ranging Response, 이하 'RNG-RSP'라 칭하기로 한다) 메시지를 상기 MS(140)로 송신한다(223단계). 여기서, 상기 RNG-RSP 메시지는 TLV(Type, Length, Value) 형태로 EAP 재인증이 필요함을 나타내는 정보를 포함할 수 있다. 상기 MS(140)는 상기 BS#2(163)로부터 RNG-RSP 메시지를 수신함에 따라 EAP 재인증이 필요함을 검출할 수 있다.
한편, 상기 BS#2(163)는 상기 MS(140)에 대한 EAP 재인증을 수행하기 위해 상기 ASN-GW#2(161)로 EAP 재인증이 필요함을 나타내는 R6 EAP 시작(R6 EAP_START, 이하 'R6 EAP_START'라 칭하기로 한다) 메시지를 송신한다(225단계). 상기 ASN-GW#2(161)는 상기 BS#2(163)로부터 R6 EAP_START 메시지를 수신하면 상기 MS(140)에 대한 EAP 재인증을 시작해야함을 검출하고, 상기 MS(140)로 EAP 재인증을 요구하는 EAP-요구(Request)/식별(Identity)(이하 'EAP-REQUEST/IDENTITY'라 칭하기로 한다) 메시지를 송신한다(227단계). 여기서, 상기 통신 시스템에서는 상기 ASN-GW#2(161)와 상기 BS#2(163)간에 R6 인증 릴레이(R6 AUTH RELAY, 이하 'R6 AUTH RELAY'라 칭하기로 한다) 메시지를 사용하여 상기 EAP 방식에 따른 메시지들을 송수신한다고 가정하기로 한다. 따라서, 상기 BS#2(163)는 상기 MS(140)로 R6 AUTH RELAY(EAP-REQUEST/IDENTITY) 메시지를 송신하는 것이다.
상기 BS#2(163)는 상기 ASN-GW#2(161)로부터 R6 AUTH RELAY(EAP-REQUEST/IDENTITY) 메시지를 수신하면, 상기 MS(140)로 EAP 재인증을 요구하는 EAP-REQUEST/IDENTITY 메시지를 송신한다(229단계). 여기서, 상기 통신 시스템에서는 상기 MS(140)와 BS#2(163)간에 프라이버시 키 관리(PKM: Privacy Key Management, 이하 'PKM'이라 칭하기로 한다) 버전 2(version 2)(이하, 'PKMv2'라 칭하기로 한다)_EAP_트랜스퍼(transfer)(이하, PKMv2 EAP TRANSFER'라 칭하기로 한다) 메시지를 사용하여 EAP 방식에 따른 메시지들을 송수신한다고 가정하기로 한다. 따라서, 상기 BS#2(163)는 상기 MS(140)로 PKMv2 EAP TRANSFER(EAP-REQUEST/IDENTITY) 메시지를 송신하게 되는 것이다.
상기 MS(140)는 상기 BS#2(163)로부터 PKMv2 EAP TRANSFER(EAP-REQUEST/IDENTITY) 메시지를 수신하면, 상기 MS(140)는 상기 ASN#2(160)과 AAA 서버(100)를 통해 EAP 재인증을 수행하게 된다(231단계). 상기 EAP 재인증에 성공하게 되면 상기 AAA 서버(100)는 상기 ASN-GW#2(161)로 EAP 재인증에 성공하였음을 나타내는 EAP 성공(EAP-SUCCESS, 이하 'EAP-SUCCESS'라 칭하기로 한다) 메시지를 송신한다(233단계). 여기서, 상기 EAP-SUCCESS 메시지는 상기 EAP 재인증에 따라 생성된 신규 마스터 세션 키(MSK: Master Session Key, 이하 'MSK'라 칭하기로 한다)를 포함한다. 또한, 상기 EAP 인증에 따라 상기 AAA 서버(100)이 상기 MS(140)에 대해 이미 저장하고 있던 MSK를 'MSK1'이라 칭하기로 하며, 상기 EAP 재인증에 따라 상기 MS(140)에 대해 새롭게 생성된 MSK를 'MSK2'라 칭하기로 한다. 또한, 상기 EAP 인증 수행에 따른 MSK 생성 동작은 이미 널리 알려진 동작이므로 여기서는 그 상세한 설명을 생략하기로 한다.
상기 ASN-GW#2(161)는 상기 AAA 서버(100)로부터 EAP-SUCCESS 메시지를 수신하면, 상기 EAP-SUCCESS 메시지에 포함되어 있는 MSK, 즉 MSK2를 사용하여 PMK, 즉 PMK2를 생성하고, 또한 상기 PMK2를 사용하여 AK2를 생성한다. 여기서, 상기 EAP 재인증에 따라 생성되는 AK가 AK2가 되는 것이다. 상기 ASN-GW#2(161)는 상기 생성한 AK2를 MS-INFO-REQUEST 메시지에 포함시켜 상기 BS#2(163)로 송신한다(235단계). 상기 BS#2(163)는 상기 ASN-GW#2(161)로부터 MS-INFO-REQUEST 메시지를 수신하면, 상기 MS(140)로 상기 EAP-REQUEST/IDENTITY 메시지에 대한 응답 메시지인 EAP-응답(RESPONSE)/IDENTITY(이하, 'EAP-RESPONSE/IDENTITY'라 칭하기로 한다) 메시지를 송신한다(237단계). 또한, 상기 MS(140)와 BS#2(163)간에는 PKMv2 EAP TRANSFER 메시지를 사용하여 EAP 방식에 대한 메시지들을 송신하므로 상기 BS#2(163)는 상기 MS(140)로 PKMv2 EAP TRANSFER(EAP-RESPONSE/IDENTITY) 메시지를 송신하게 된다.
한편, 상기 BS#2(163)는 상기 MS(140)로 PKMv2 EAP TRANSFER(EAP-RESPONSE/IDENTITY) 메시지를 송신한 후, 상기 ASN-GW#2(161)로 MS 정보 수신 확인(MS-INFO-ACK, 이하 'MS-INFO-ACK'라 칭하기로 한다) 메시지를 송신한다(239단계). 상기 BS#2(163)는 상기 ASN-GW#2(161)로 MS-INFO-ACK 메시지를 송신한 후, 보안 관련&트래픽 인크립션 키 3웨이 핸드쉐이크(SA-TEK 3way handshake: Security Association & Traffic Encryption Key 3way handshake, 이하 'SA-TEK 3way handshake'라고 칭하기로 한다) 동작을 수행한다. 여기서, 상기 SA-TEK 3way handshake 동작에 대해서 설명하면 다음과 같다.
상기 BS#2(163)는 MS(140)로 보안 관련 신청(SA(Security Association)-CHALLENGE, 이하 'SA-CHALLENGE'라 칭하기로 한다) 메시지를 송신한다(241단계). 상기 MS(140)는 상기 BS#2(163)로부터 SA-CHALLENGE 메시지를 수신하면, 상기 BS#2(163)로 SA TEK 요구(SA-TEK-REQUEST, 이하 'SA-TEK-REQUEST'라 칭하기로 한다) 메시지를 송신한다(243단계). 상기 BS#2(163)는 상기 MS(140)로부터 SA-TEK-REQUEST 메시지를 수신하면, 상기 MS(140)로 상기 SA-TEK-REQUEST 메시지에 대한 응답 메시지인 SA TEK 응답(SA-TEK-RESPONSE, 이하 'SA-TEK-RESPONSE'라 칭하기로 한다) 메시지를 송신한다(245단계). 이렇게 상기 MS(140)와 BS#2(163)간에 SA-TEK 3way handshake 동작이 완료되면 상기 MS(140)와 BS#2(163)은 상기 PMK2로부터 AK2를 생성하게 되는 것이다.
상기에서 설명한 바와 같이 현재 통신 시스템에서는 MS가 상이한 ASN에 포함되어 있는 BS로 아이들 핸드오버하거나, 혹은 액티브 핸드오버한 후 다시 아이들 모드로 천이하게 될 경우 상기 MS는 EAP 재인증을 수행해야만 한다. 이렇게, MS의 핸드오버에 따라 EAP 재인증을 반드시 수행해야만 하기 때문에 상기 EAP 재인증으로 인한 무선 자원의 낭비가 발생하게 될 뿐만 아니라, 또한 상기 EAP 재인증으로 인한 시간 지연으로 인해 상기 MS의 네트워크 재진입 역시 지연된다. 상기 MS의 네트워크 재진입 지연은 결과적으로 통신 시스템의 서비스 품질을 저하시키게 되는 요인으로 작용하게 된다.
따라서, 본 발명의 목적은 EAP 방식을 사용하는 통신 시스템에서 핸드오버 시스템 및 방법을 제공한다.
본 발명의 다른 목적은 EAP 방식을 사용하는 통신 시스템에서 MS에 대한 EAP 재인증없이 핸드오버를 수행하는 시스템 및 방법을 제공한다.
상기한 목적들을 달성하기 위한 본 발명의 시스템은; 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식을 사용하는 통신 시스템에서 핸드오버 시스템에 있어서, 이동 단말기의 핸드오버에 따라 서빙 억세스 서비스 네트워크 게이트웨이(ASN-GW: Access Service Network GateWay)로 상기 이동 단말기의 재인증을 위해 상기 이동 단말기에 대한 신규 페어와이즈 마스터 키(PMK: Pairwise Master Key)의 필요성을 통보하는 타겟 ASN-GW과, 상기 타겟 ASN-GW로부터 상기 이동 단말기에 대한 신규 PMK의 필요성을 통보받고, 다수의 파라미터들을 사용하여 상기 신규 PMK를 생성하고, 상기 신규 PMK와 상기 파라미터들중 특정 파라미터를 상기 타겟 ASN-GW로 송신하는 서빙 ASN-GW를 포함함을 특징으로 한다.
상기한 목적들을 달성하기 위한 본 발명의 방법은; 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식을 사용하는 통신 시스템에서 서 빙 억세스 서비스 네트워크 게이트웨이(ASN-GW: Access Service Network GateWay)의 핸드오버 방법에 있어서, 타겟 ASN-GW로부터 이동 단말기의 핸드오버에 따라 상기 이동 단말기의 재인증을 위해 상기 이동 단말기에 대한 신규 페어와이즈 마스터 키(PMK: Pairwise Master Key)의 필요성을 통보받는 과정과, 다수의 파라미터들을 사용하여 상기 신규 PMK를 생성하는 과정과, 상기 신규 PMK와 상기 파라미터들중 특정 파라미터를 상기 타겟 ASN-GW로 송신하여 상기 이동 단말기의 재인증을 수행하도록 제어하는 과정을 포함함을 특징으로 한다.
상기한 목적들을 달성하기 위한 본 발명의 다른 방법은; 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식을 사용하는 통신 시스템에서 타겟 억세스 서비스 네트워크 게이트웨이(ASN-GW: Access Service Network GateWay)의 핸드오버 방법에 있어서, 이동 단말기의 핸드오버에 따라 서빙 ASN-GW로 상기 이동 단말기의 재인증을 위해 상기 이동 단말기에 대한 신규 페어와이즈 마스터 키(PMK: Pairwise Master Key)의 필요성을 통보하는 과정과, 상기 서빙 ASN-GW로부터 신규 PMK와 상기 신규 PMK를 생성하기 위해 사용된 다수의 파라미터들중 특정 파라미터를 수신하는 과정과, 상기 신규 PMK와 특정 파라미터를 사용하여 상기 이동 단말기에 대한 신규 권한키(AK: Authorization Key)를 생성하는 과정과, 상기 신규 AK와 특정 파라미터를 타겟 기지국으로 송신하여 상기 이동 단말기의 재인증을 수행하도록 제어하는 과정을 포함함을 특징으로 한다.
상기한 목적들을 달성하기 위한 본 발명의 또 다른 방법은; 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식을 사용하는 통신 시스템 에서 타겟 기지국의 핸드오버 방법에 있어서, 이동 단말기의 핸드오버에 따라 상기 이동 단말기의 재인증을 위해 상기 이동 단말기에 대한 신규 페어와이즈 마스터 키(PMK: Pairwise Master Key)가 필요함을 타겟 억세스 서비스 네트워크 게이트웨이(ASN-GW: Access Service Network GateWay)로 통보하는 과정과, 이후 상기 타겟 ASN-GW로부터 상기 이동 단말기에 대한 신규 권한키(AK: Authorization Key)와 상기 PMK를 생성하는데 사용된 다수의 파라미터들중 특정 파라미터를 수신하는 과정과, 상기 특정 파라미터를 상기 이동 단말기로 송신하여 상기 이동 단말기의 재인증을 수행하도록 제어하는 과정을 포함함을 특징으로 한다.
상기한 목적들을 달성하기 위한 본 발명의 또 다른 방법은; 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식을 사용하는 통신 시스템에서 이동 단말기의 핸드오버 방법에 있어서, 상기 이동 단말기 자신의 재인증을 위해 타겟 기지국으로 레인징 요구 메시지를 송신하는 과정과, 이후 상기 타겟 기지국으로부터 상기 이동 단말기에 대한 신규 페어와이즈 마스터 키(PMK: Pairwise Master Key)를 생성하는데 사용된 다수의 파라미터들중 특정 파라미터를 수신하는 과정과, 상기 특정 파라미터를 사용하여 상기 신규 PMK를 생성하여 상기 이동 단말기 자신을 재인증하는 과정을 포함함을 특징으로 한다.
이하 첨부된 도면을 참조하여 본 발명의 실시예를 설명하기로 한다. 그리고 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
본 발명은 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol, 이하 'EAP'라 칭하기로 한다) 방식을 사용하는 통신 시스템의 핸드오버(handover) 시스템 및 방법을 제안한다. 또한, 본 발명은 EAP 방식을 사용하는 통신 시스템에서 이동 단말기(MS: Mobile Station, 이하 'MS'라 칭하기로 한다)를 EAP 방식을 사용하여 재인증하지 않고도 핸드오버를 수행하도록 하는 시스템 및 방법을 제안한다.
도 3은 본 발명의 실시예에 따른 EAP 방식을 사용하는 통신 시스템의 구조를 도시한 도면이다.
상기 도 3을 참조하면, 먼저 상기 통신 시스템은 권한, 인증, 어카운팅(AAA: Authorization, Authentication and Accounting, 이하 'AAA'라 칭하기로 한다) 서버(300)와, 다수의, 일 예로 2개의 억세스 서비스 네트워크(ASN: Access Service Network, 이하 'ASN'이라 칭하기로 한다)들, 즉 ASN#1(330)와 ASN#2(360)를 포함한다. 여기서, 상기 ASN는 ASN 게이트웨이(gateway)(이하, 'ASN-GW'이라 칭하기로 한다)와 기지국(BS: Base Station, 이하 'BS'라 칭하기로 한다)을 포함하는 네트워크를 나타낸다. 즉, 상기 ASN#1(330)은 ASN-GW#1(331)과 BS#1(333)을 포함하며, ASN#2(360)은 ASN-GW#2(361)과 BS#2(363)을 포함한다. 상기 도 3에는 일 예로 1개의 ASN-GW가 1개의 BS만을 관리하는 경우가 도시되어 있으나, 1개의 ASN-GW가 다수개의 BS들을 관리할 수도 있음은 물론이다.
상기 AAA 서버(300)는 코어 서비스 네트워크(CSN: Core Service Network, 이하 'CSN'이라 칭하기로 한다)(도시하지 않음)에 포함되며, 상기 CSN는 상기 AAA 서버(300)뿐만 아니라 홈 에이전트(HA: Home Agent, 이하 'HA'라 칭하기로 한다)(도시하지 않음)를 포함한다.
또한, MS(340)는 상기 BS#1(333)에서 서비스를 제공받고 있던 상태에서 상기 BS#2(363)로 핸드오버하는 MS를 나타낸다. 여기서, 상기 BS#1(333)은 상기 MS(340)의 서빙(serving) BS가 되고, 상기 BS#2(363)는 상기 MS(340)의 타겟(target) BS가 되는 것이며, 상기 서빙 BS인 BS#1(333)을 포함하는 ASN-GW#1(331)을 '서빙 ASN-GW'라 칭하기로 하며, 상기 타겟 BS인 BS#2(363)를 포함하는 ASN-GW#2(361)를 '타겟 ASN-GW'라 칭하기로 한다. 또한, 상기 도 3에서 상기 MS(340)는 EAP 인증을 위한 EAP 피어(peer)가 되며, 상기 ASN-GW들(331,361)은 EAP 인증을 위한 인증기(authenticator)가 되며, 상기 AAA 서버(300)는 EAP 인증을 위한 EAP 서버가 된다. 여기서, 상기 'EAP 인증'이라 함은 상기 EAP 방식을 사용하여 수행되는 인증을 나타낸다.
한편, 일반적인 통신 시스템에서는 상기 MS(340)가 상기 ASN-GW#1(331)이 관장하는 BS#1(333)의 영역에서 상기 ASN-GW#2(361)이 관장하는 BS#2(363)의 영역으로 핸드오버하게 되면 상기 MS(340)는 상기 ASN#2(360)와, 상기 AAA 서버(300)와 함께 EAP 재인증을 수행해야만 했었다. 여기서, 상기 'EAP 재인증'이라 함은 상기 EAP 방식을 사용하여 수행되는 재인증을 나타낸다.
그러나, 본 발명의 실시예에서는 MS(340)가 서로 다른 ASN, 즉 ASN#1(330)에 서 ASN#2(360)로 핸드오버한다고 할지라도 EAP 재인증을 수행할 필요가 없다. 이는, 상기 ASN-GW#1(331)이 상기 MS(340)의 핸드오버에 따라 페어와이즈 마스터 키(PMK: Pairwise Master Key, 이하 'PMK'라 칭하기로 한다)를 새롭게 생성하여 ASN-GW#2(361)로 전달해주기 때문이며, 이에 대해서는 하기에서 도 4를 참조하여 구체적으로 설명할 것이므로 여기서는 그 상세한 설명을 생략하기로 한다. 즉, 본 발명의 실시예에서는 상기 MS(340)가 최초에 네트워크 진입시에만 EAP 인증을 수행하면 되어 EAP 재인증이 필요없게 되고, 따라서 상기 EAP 재인증으로 인한 무선 자원 낭비 및 네트워크 재진입에 소요되는 시간 지연을 방지할 수 있게 되는 것이다.
상기 도 3에서는 본 발명의 실시예에 따른 EAP 방식을 사용하는 통신 시스템의 구조에 대해서 설명하였으며, 다음으로 도 4를 참조하여 본 발명의 실시예에 따른 EAP 방식을 사용하는 통신 시스템에서 MS의 핸드오버 동작에 대해서 설명하기로 한다.
상기 도 4는 본 발명의 실시예에 따른 EAP 방식을 사용하는 통신 시스템에서 MS의 핸드오버 동작을 도시한 신호 흐름도이다.
상기 도 4에 도시되어 있는 MS(340)의 핸드오버 동작은 상기 MS(340)가 BS#1(333)에서 상기 BS#2(363)로 아이들(idle) 핸드오버하거나, 혹은 상기 BS#2(363)로 액티브(active) 핸드오버한 후 다시 아이들 모드(idle mode)로 천이할 경우에 수행되는 동작이라고 가정하기로 한다.
상기 도 4를 참조하면, 먼저 상기 MS(340)는 상기 ASN#1(330)과 네트워크 진입 동작을 시작하게 되면 상기 ASN#1(330)과 AAA 서버(300)를 통해 EAP 인증을 수 행하게 된다(411단계). 이렇게, 상기 MS(340)와 ASN#1(330)과 AAA 서버(300)간에 EAP 인증이 완료되면, 상기 MS(340)와 ASN-GW#1(331)은 동일한 PMK를 공유하게 된다. 여기서, 상기 EAP 인증을 통해 상기 MS(340)와 ASN-GW#1(331)간에 공유되는 PMK를 'PMK1'이라 칭하기로 한다. 또한, 상기 EAP 인증 수행에 따른 PMK1 생성 동작은 이미 널리 알려진 동작이므로 여기서는 그 상세한 설명을 생략하기로 한다.
이렇게 상기 MS(340)와 ASN#1(330)과 AAA 서버(300)간에 EAP 인증이 완료된 상태에서, 상기 MS(340)가 상기 BS#1(333)에서 BS#2(363)로 아이들 핸드오버하거나 혹은 액티브 핸드오버한 후 다시 아이들 모드로 천이하게 되면 상기 MS(340)는 상기 BS#2(363)로 레인징 요구(RNG-REQ: Ranging Request, 이하 'RNG-REQ'라 칭하기로 한다) 메시지를 송신하여 상기 ASN#2(360)와 네트워크 재진입 동작을 시작하게 된다(413단계).
상기 BS#2(363)는 상기 MS(340)로부터 RNG-REQ 메시지를 수신하면, 상기 ASN-GW#2(361)로 MS 정보 요구(MS-INFO-REQUEST, 이하 'MS-INFO-REQUEST'라 칭하기로 한다) 메시지를 송신한다(415단계). 여기서, 상기 MS-INFO-REQUEST 메시지는 상기 MS(340)에 대한 신규 권한키(AK: Authorization Key, 이하 'AK'라 칭하기로 한다)가 필요함을 알리고, 상기 MS(340)의 컨텍스트(context) 정보를 요구하는 메시지이다. 상기 MS(340)에 대한 신규 AK가 필요하다는 것은 결국 상기 MS(340)에 대한 재인증이 필요함을 나타내는 것이다. 결과적으로, 상기 MS(340)는 상기 MS(340)에 대한 신규 AK가 필요함을 알리고, 상기 MS(340)의 컨텍스트 정보를 획득하기 위해 상기 ASN-GW#2(361)로 상기 MS-INFO-REQUEST 메시지를 송신하는 것이다. 여기 서, 상기 컨텍스트 정보는 상기 MS(340)에 대한 자동 반복 요구(ARQ: Automatic Repetition reQuest, 이하 'ARQ'라 칭하기로 한다) 정보와, 세션(session) 정보 등을 포함한다.
상기 ASN-GW#2(361)는 상기 BS#2(363)로부터 MS-INFO-REQUEST 메시지를 수신하면, 상기 MS(340)에 대한 신규 AK가 생성되어야만 함을 검출하고, 따라서 신규 PMK가 필요함을 나타내는 정보를 포함시켜 상기 ASN-GW#1(331)로 MS-INFO-REQUEST 메시지를 송신한다(417단계). 여기서, 상기 EAP 인증에 따라 상기 ASN-GW#1(331)이 상기 MS(340)에 대해 이미 저장하고 있던 AK를 'AK1'이라 칭하기로 하며, 상기 MS(340)에 대해 새롭게 생성해야만 하는 AK를 'AK2'라 칭하기로 한다. 또한, 상기 MS(340)의 AK2 생성을 위해 새롭게 필요로되는 PMK를 'PMK2'라 칭하기로 한다. 상기 ASN-GW#1(331)는 상기 ASN-GW#2(361)로부터 MS-INFO-REQUEST 메시지를 수신하면, 상기 MS(340)에 대한 신규 PMK, 즉 PMK2가 생성되어야만 함을 검출하고, 상기 ASN-GW#1(331) 자신이 저장하고 있는 컨텍스트 정보를 검출한다. 그러면 여기서 상기 ASN-GW#1(331)이 상기 PMK2를 생성하는 동작에 대해서 구체적으로 설명하면 다음과 같다.
먼저, 상기 ASN-GW#1(331)은 상기 ASN-GW#2(361)로부터 MS-INFO-REQUEST 메시지를 수신하면 하기 수학식 1과 같이 PMK2를 생성한다(419단계).
상기 수학식 1에서, MSID는 상기 MS(340)의 MS 식별자(MSID: MS IDentifier)를 타나내며, RANDOM은 상기 PMK2를 생성하기 위해 사용되는 랜덤 변수를 나타내며, 160은 KDF 함수에 의해 생성되는 키인 PMK2의 길이가 160임을 나타낸다. 여기서, 상기 PMK2의 길이 단위는 일 예로 비트(bit)라고 가정하기로 하며, 따라서 상기 PMK2는 160비트 길이를 가진다. 상기 수학식 1에 나타낸 바와 같이 상기 PMK1와, RANDOM과 MSID를 연접(concatenation)한 파라미터를 사용하여 길이 160 비트의 PMK2를 생성하는 함수가 상기 KDF 함수이다.
그리고, 상기 ASN-GW#1(331)는 상기 MS-INFO-REQUEST 메시지에 대한 응답 메시지인 MS 정보 응답(MS-INFO-RESPONSE, 이하 'MS-INFO-RESPONSE'라 칭하기로 한다) 메시지에 상기 MS(340)의 컨텍스트 정보와, 상기 PMK2와, RANDOM을 포함시켜 상기 ASN-GW#2(361)로 송신한다(421단계). 여기서, 상기 MS-INFO-RESPONSE 메시지는 상기 MS(340)에 대한 신규 AK가 생성되어야만 함을 알리기 위해 송신되는 메시지이다.
상기 ASN-GW#2(361)는 상기 ASN-GW#1(331)로부터 MS-INFO-RESPONSE 메시지를 수신하면, 상기 MS(340)에 대한 신규 AK, 즉 AK2가 필요함을 인식하게 된다. 따라서, 상기 ASN-GW#2(361)는 상기 MS-INFO-RESPONSE 메시지에 포함되어 있는 PMK2와 RANDOM을 사용하여 AK2를 생성한다(423단계). 상기 ASN-GW#2(361)는 상기 생성한 AK2와 RANDOM을 MS-INFO-RESPONSE 메시지에 포함시켜 상기 BS#2(363)로 송신한다(425단계). 상기 BS#2(363)는 상기 ASN-GW#2(361)로부터 상기 MS-INFO-RESPONSE 메시지를 수신하면, 상기 RNG-REQ 메시지에 대한 응답 메시지인 레인징 응답(RNG- RSP: Ranging Response, 이하 'RNG-RSP'라 칭하기로 한다) 메시지를 상기 MS(340)로 송신한다(427단계). 여기서, 상기 RNG-RSP 메시지는 TLV(Type, Length, Value) 형태로 보안 관련 신청(SA(Security Association)-CHALLENGE, 이하 'SA-CHALLENGE'라 칭하기로 한다) 메시지를 포함시켜 상기 MS(340)가 보안 관련&트래픽 인크립션 키 3웨이 핸드쉐이크(SA-TEK 3way handshake: Security Association & Traffic Encryption Key 3way handshake, 이하 'SA-TEK 3way handshake'라고 칭하기로 한다) 동작을 시작하도록 제어한다.
여기서, 상기 SA-TEK 3way handshake 동작은 종래 기술 부분에서도 설명한 바와 같이 SA-CHALLENGE 메시지와, SA TEK 요구(SA-TEK-REQUEST, 이하 'SA-TEK-REQUEST'라 칭하기로 한다) 메시지와, SA TEK 응답(SA-TEK-RESPONSE, 이하 'SA-TEK-RESPONSE'라 칭하기로 한다) 메시지를 송수신하는 동작으로 정의되는데, 상기 RNG-RSP 메시지에 상기 SA-CHALLENGE 메시지가 TLV 형태로 포함되므로 상기 도 4에는 상기 SA-CHALLENGE 메시지가 송수신되는 과정이 별도로 도시되어 있지 않는 것이다. 또한, 상기 RNG-RSP 메시지는 상기 RANDOM을 포함한다.
상기 MS(340)는 상기 BS#2(363)로부터 상기 SA-CHALLENGE 메시지와 RANDOM이 포함되어 있는 RNG-RSP 메시지를 수신하면, 상기 MS(340)는 상기 RANDOM을 사용하여 PMK2와 AK2를 생성한다(429단계). 여기서, 상기 MS(340) 역시 상기 수학식 1에서 설명한 바와 같은 방식으로 PMK2를 생성한다. 상기 MS(340)는 상기 AK2를 생성한 후 상기 BS#2(363)로 SA-TEK-REQUEST 메시지를 송신한다(431단계). 상기 BS#2(363)는 상기 MS(340)로부터 SA-TEK-REQUEST 메시지를 수신하면, 상기 MS(340) 로 상기 SA-TEK-REQUEST 메시지에 대한 응답 메시지인 SA-TEK-RESPONSE 메시지를 송신한다(433단계). 이렇게 상기 MS(340)와 BS#2(363)간에 SA-TEK 3way handshake 동작이 완료되면 상기 MS(340)와 BS#2(363)은 상기 PMK2로부터 AK2를 생성하게 되는 것이다.
상기에서 설명한 바와 같이 본 발명의 실시예에서는 MS가 상이한 ASN에 포함되어 있는 BS로 아이들 핸드오버하거나, 혹은 액티브 핸드오버한 후 다시 아이들 모드로 천이하게 될 경우 상기 MS가 EAP 재인증을 수행할 필요가 없으므로 EAP 재인증으로 인한 무선 자원의 낭비와 시간 지연을 방지하게 된다.
한편 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
상술한 바와 같은 본 발명은, EAP 방식을 사용하는 통신 시스템에서 MS가 상이한 ASN에 포함되어 있는 BS로 아이들 핸드오버하거나, 혹은 액티브 핸드오버한 후 다시 아이들 모드로 천이하게 될 경우 상기 MS가 EAP 재인증을 수행할 필요가 없으므로 EAP 재인증으로 인한 무선 자원의 낭비와 시간 지연을 방지하게 된다. 또한, 상기 EAP 재인증으로 인한 시간 지연 방지는 결과적으로 MS의 네트워크 재진입 에 소요되는 시간을 최소화시켜 상기 통신 시스템의 시스템 품질을 향상시킨다는 이점을 가진다.
Claims (28)
- 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식을 사용하는 통신 시스템에서 서빙 억세스 서비스 네트워크 게이트웨이(ASN-GW: Access Service Network GateWay)의 핸드오버 방법에 있어서,타겟 ASN-GW로부터 이동 단말기의 핸드오버에 따라 상기 이동 단말기의 재인증을 위해 상기 이동 단말기에 대한 신규 페어와이즈 마스터 키(PMK: Pairwise Master Key)의 필요성을 통보받는 과정과,다수의 파라미터들을 사용하여 상기 신규 PMK를 생성하는 과정과,상기 신규 PMK와 상기 파라미터들중 특정 파라미터를 상기 타겟 ASN-GW로 송신하여 상기 이동 단말기의 재인증을 수행하도록 제어하는 과정을 포함함을 특징으로 하는 서빙 ASN-GW의 핸드오버 방법.
- 제1항에 있어서,상기 파라미터들은 상기 이동 단말기에 대한 이전 PMK와, 상기 이동 단말기의 식별자와, 랜덤 변수를 포함함을 특징으로 하는 서빙 ASN-GW의 핸드오버 방법.
- 제2항에 있어서,상기 특정 파라미터는 상기 랜덤 변수임을 특징으로 하는 서빙 ASN-GW의 핸드오버 방법.
- 제4항에 있어서,상기 특정 파라미터는 상기 RANDOM임을 특징으로 하는 서빙 ASN-GW의 핸드오버 방법.
- 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식을 사용하는 통신 시스템에서 타겟 억세스 서비스 네트워크 게이트웨이(ASN-GW: Access Service Network GateWay)의 핸드오버 방법에 있어서,이동 단말기의 핸드오버에 따라 서빙 ASN-GW로 상기 이동 단말기의 재인증을 위해 상기 이동 단말기에 대한 신규 페어와이즈 마스터 키(PMK: Pairwise Master Key)의 필요성을 통보하는 과정과,상기 서빙 ASN-GW로부터 신규 PMK와 상기 신규 PMK를 생성하기 위해 사용된 다수의 파라미터들중 특정 파라미터를 수신하는 과정과,상기 신규 PMK와 특정 파라미터를 사용하여 상기 이동 단말기에 대한 신규 권한키(AK: Authorization Key)를 생성하는 과정과,상기 신규 AK와 특정 파라미터를 타겟 기지국으로 송신하여 상기 이동 단말기의 재인증을 수행하도록 제어하는 과정을 포함함을 특징으로 하는 타겟 ASN-GW의 핸드오버 방법.
- 제6항에 있어서,상기 파라미터들은 상기 이동 단말기에 대한 이전 PMK와, 상기 이동 단말기의 식별자와, 랜덤 변수를 포함함을 특징으로 하는 타겟 ASN-GW의 핸드오버 방법.
- 제7항에 있어서,상기 특정 파라미터는 상기 랜덤 변수임을 특징으로 하는 타겟 ASN-GW의 핸드오버 방법.
- 제9항에 있어서,상기 특정 파라미터는 상기 RANDOM임을 특징으로 하는 타겟 ASN-GW의 핸드오 버 방법.
- 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식을 사용하는 통신 시스템에서 타겟 기지국의 핸드오버 방법에 있어서,이동 단말기의 핸드오버에 따라 상기 이동 단말기의 재인증을 위해 상기 이동 단말기에 대한 신규 페어와이즈 마스터 키(PMK: Pairwise Master Key)가 필요함을 타겟 억세스 서비스 네트워크 게이트웨이(ASN-GW: Access Service Network GateWay)로 통보하는 과정과,이후 상기 타겟 ASN-GW로부터 상기 이동 단말기에 대한 신규 권한키(AK: Authorization Key)와 상기 PMK를 생성하는데 사용된 다수의 파라미터들중 특정 파라미터를 수신하는 과정과,상기 특정 파라미터를 상기 이동 단말기로 송신하여 상기 이동 단말기의 재인증을 수행하도록 제어하는 과정을 포함함을 특징으로 하는 타겟 기지국의 핸드오버 방법.
- 제11항에 있어서,상기 파라미터들은 상기 이동 단말기에 대한 이전 PMK와, 상기 이동 단말기의 식별자와, 랜덤 변수를 포함함을 특징으로 하는 타겟 기지국의 핸드오버 방법.
- 제12항에 있어서,상기 특정 파라미터는 상기 랜덤 변수임을 특징으로 하는 타겟 기지국의 핸드오버 방법.
- 제14항에 있어서,상기 특정 파라미터는 상기 RANDOM임을 특징으로 하는 타겟 기지국의 핸드오 버 방법.
- 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식을 사용하는 통신 시스템에서 이동 단말기의 핸드오버 방법에 있어서,상기 이동 단말기 자신의 재인증을 위해 타겟 기지국으로 레인징 요구 메시지를 송신하는 과정과,이후 상기 타겟 기지국으로부터 상기 이동 단말기에 대한 신규 페어와이즈 마스터 키(PMK: Pairwise Master Key)를 생성하는데 사용된 다수의 파라미터들중 특정 파라미터를 수신하는 과정과,상기 특정 파라미터를 사용하여 상기 신규 PMK를 생성하여 상기 이동 단말기 자신을 재인증하는 과정을 포함함을 특징으로 하는 이동 단말기의 핸드오버 방법.
- 제16항에 있어서,상기 파라미터들은 상기 이동 단말기에 대한 이전 PMK와, 상기 이동 단말기의 식별자와, 랜덤 변수를 포함함을 특징으로 하는 이동 단말기의 핸드오버 방법.
- 제17항에 있어서,상기 특정 파라미터는 상기 랜덤 변수임을 특징으로 하는 이동 단말기의 핸드오버 방법.
- 제19항에 있어서,상기 특정 파라미터는 상기 RANDOM임을 특징으로 하는 이동 단말기의 핸드오버 방법.
- 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식을 사용하는 통신 시스템에서 핸드오버 시스템에 있어서,이동 단말기의 핸드오버에 따라 서빙 억세스 서비스 네트워크 게이트웨이(ASN-GW: Access Service Network GateWay)로 상기 이동 단말기의 재인증을 위해 상기 이동 단말기에 대한 신규 페어와이즈 마스터 키(PMK: Pairwise Master Key)의 필요성을 통보하는 타겟 ASN-GW과,상기 타겟 ASN-GW로부터 상기 이동 단말기에 대한 신규 PMK의 필요성을 통보받고, 다수의 파라미터들을 사용하여 상기 신규 PMK를 생성하고, 상기 신규 PMK와 상기 파라미터들중 특정 파라미터를 상기 타겟 ASN-GW로 송신하는 서빙 ASN-GW를 포함함을 특징으로 하는 통신 시스템에서 핸드오버 시스템.
- 제21항에 있어서,상기 파라미터들은 상기 이동 단말기에 대한 이전 PMK와, 상기 이동 단말기의 식별자와, 랜덤 변수를 포함함을 특징으로 하는 통신 시스템에서 핸드오버 시스템.
- 제22항에 있어서,상기 특정 파라미터는 상기 랜덤 변수임을 특징으로 하는 통신 시스템에서 핸드오버 시스템.
- 제24항에 있어서,상기 특정 파라미터는 상기 RANDOM임을 특징으로 하는 통신 시스템에서 핸드오버 시스템.
- 제21항에 있어서,상기 타겟 ASN-GW은 상기 서빙 ASN-GW로부터 신규 PMK와 상기 특정 파라미터를 수신하고, 상기 신규 PMK와 특정 파라미터를 사용하여 상기 이동 단말기에 대한 신규 권한키(AK: Authorization Key)를 생성하고, 상기 신규 AK와 특정 파라미터를 타겟 기지국으로 송신함을 특징으로 하는 통신 시스템에서 핸드오버 시스템.
- 제26항에 있어서,상기 핸드오버 시스템은 상기 이동 단말기의 핸드오버에 따라 상기 이동 단말기의 재인증을 위해 상기 이동 단말기에 대한 신규 PMK가 필요함을 상기 타겟 ASN-GW로 통보하고, 이후 상기 타겟 ASN-GW로부터 상기 신규 AK와 특정 파라미터를 수신하고, 상기 특정 파라미터를 상기 이동 단말기로 송신하는 타겟 기직구을 더 포함함을 특징으로 하는 통신 시스템에서 핸드오버 시스템.
- 제27항에 있어서,상기 핸드오버 시스템은 상기 이동 단말기 자신의 재인증을 위해 타겟 기지국으로 레인징 요구 메시지를 송신하고, 이후 상기 타겟 기지국으로부터 상기 신규 PMK과 특정 파라미터를 수신하고, 상기 특정 파라미터를 사용하여 상기 신규 PMK를 생성하여 상기 이동 단말기 자신을 재인증하는 상기 이동 단말기를 더 포함함을 특징으로 하는 통신 시스템에서 핸드오버 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060013349A KR20070081393A (ko) | 2006-02-11 | 2006-02-11 | 확장 가능 인증 프로토콜 방식을 사용하는 통신 시스템에서핸드오버 시스템 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060013349A KR20070081393A (ko) | 2006-02-11 | 2006-02-11 | 확장 가능 인증 프로토콜 방식을 사용하는 통신 시스템에서핸드오버 시스템 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20070081393A true KR20070081393A (ko) | 2007-08-16 |
Family
ID=38611325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060013349A KR20070081393A (ko) | 2006-02-11 | 2006-02-11 | 확장 가능 인증 프로토콜 방식을 사용하는 통신 시스템에서핸드오버 시스템 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20070081393A (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100922899B1 (ko) * | 2007-12-06 | 2009-10-20 | 한국전자통신연구원 | 이동단말의 핸드오버시 액세스망 접속인증 제어방법 및 그네트워크 시스템 |
-
2006
- 2006-02-11 KR KR1020060013349A patent/KR20070081393A/ko not_active Application Discontinuation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100922899B1 (ko) * | 2007-12-06 | 2009-10-20 | 한국전자통신연구원 | 이동단말의 핸드오버시 액세스망 접속인증 제어방법 및 그네트워크 시스템 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI390893B (zh) | 於無線網路中用於交遞後導出新金鑰之方法及裝置 | |
KR100762644B1 (ko) | Wlan-umts 연동망 시스템과 이를 위한 인증 방법 | |
KR100770928B1 (ko) | 통신 시스템에서 인증 시스템 및 방법 | |
KR101061899B1 (ko) | 이종망간 핸드오버를 위한 빠른 인증 방법 및 장치 | |
US7451316B2 (en) | Method and system for pre-authentication | |
EP2174444B1 (en) | Methods and apparatus for providing pmip key hierarchy in wireless communication networks | |
JP4303752B2 (ja) | 安全なドメイン内およびドメイン間ハンドオーバ | |
US20190149990A1 (en) | Unified authentication for heterogeneous networks | |
US8908863B2 (en) | Method, network element, and mobile station for negotiating encryption algorithms | |
JP5378603B2 (ja) | 複数技術インターワーキングでの事前登録セキュリティサポート | |
US20100228967A1 (en) | Method of establishing security association in inter-rat handover | |
US20060240802A1 (en) | Method and apparatus for generating session keys | |
EP2293611A1 (en) | A method, apparatus, system and server for network authentication | |
KR20070051233A (ko) | 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법 | |
KR20080033763A (ko) | 와이브로 네트워크에서의 상호인증을 통한 핸드오버 방법및 그 시스템 | |
Huang et al. | A fast authentication scheme for WiMAX–WLAN vertical handover | |
JP2013509821A (ja) | Wimaxシステムのためのオーセンティケータ移転方法 | |
Zheng et al. | Handover keying and its uses | |
KR20070081393A (ko) | 확장 가능 인증 프로토콜 방식을 사용하는 통신 시스템에서핸드오버 시스템 및 방법 | |
KR100882431B1 (ko) | 축약된 인증 토큰에 의한 이동 호스트 인증 지연 감소 방법 | |
Said et al. | A Comparative Study on Security implementation in EPS/LTE and WLAN/802.11 | |
Baek et al. | A novel pre-authentication scheme based on fast channel switching in IEEE 802.11 WLANs | |
TWI399068B (zh) | 用於無線通信系統之鑰管理之系統及方法 | |
Lee et al. | Session key forwarding scheme based on AAA architecture in wireless networks | |
Sridevi et al. | Fast and secure handover of intra-ASN IEEE802. 16 network by proposed certificate based pre-authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Withdrawal due to no request for examination |