KR20070081393A - 확장 가능 인증 프로토콜 방식을 사용하는 통신 시스템에서핸드오버 시스템 및 방법 - Google Patents

확장 가능 인증 프로토콜 방식을 사용하는 통신 시스템에서핸드오버 시스템 및 방법 Download PDF

Info

Publication number
KR20070081393A
KR20070081393A KR1020060013349A KR20060013349A KR20070081393A KR 20070081393 A KR20070081393 A KR 20070081393A KR 1020060013349 A KR1020060013349 A KR 1020060013349A KR 20060013349 A KR20060013349 A KR 20060013349A KR 20070081393 A KR20070081393 A KR 20070081393A
Authority
KR
South Korea
Prior art keywords
mobile terminal
asn
pmk
new
handover
Prior art date
Application number
KR1020060013349A
Other languages
English (en)
Inventor
이지철
예긴 알퍼
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060013349A priority Critical patent/KR20070081393A/ko
Publication of KR20070081393A publication Critical patent/KR20070081393A/ko

Links

Images

Classifications

    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F21LIGHTING
    • F21VFUNCTIONAL FEATURES OR DETAILS OF LIGHTING DEVICES OR SYSTEMS THEREOF; STRUCTURAL COMBINATIONS OF LIGHTING DEVICES WITH OTHER ARTICLES, NOT OTHERWISE PROVIDED FOR
    • F21V35/00Candle holders
    • F21V35/006Drop catchers; Shade holders
    • CCHEMISTRY; METALLURGY
    • C11ANIMAL OR VEGETABLE OILS, FATS, FATTY SUBSTANCES OR WAXES; FATTY ACIDS THEREFROM; DETERGENTS; CANDLES
    • C11CFATTY ACIDS FROM FATS, OILS OR WAXES; CANDLES; FATS, OILS OR FATTY ACIDS BY CHEMICAL MODIFICATION OF FATS, OILS, OR FATTY ACIDS OBTAINED THEREFROM
    • C11C5/00Candles
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F21LIGHTING
    • F21KNON-ELECTRIC LIGHT SOURCES USING LUMINESCENCE; LIGHT SOURCES USING ELECTROCHEMILUMINESCENCE; LIGHT SOURCES USING CHARGES OF COMBUSTIBLE MATERIAL; LIGHT SOURCES USING SEMICONDUCTOR DEVICES AS LIGHT-GENERATING ELEMENTS; LIGHT SOURCES NOT OTHERWISE PROVIDED FOR
    • F21K9/00Light sources using semiconductor devices as light-generating elements, e.g. using light-emitting diodes [LED] or lasers
    • F21K9/20Light sources comprising attachment means
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F21LIGHTING
    • F21VFUNCTIONAL FEATURES OR DETAILS OF LIGHTING DEVICES OR SYSTEMS THEREOF; STRUCTURAL COMBINATIONS OF LIGHTING DEVICES WITH OTHER ARTICLES, NOT OTHERWISE PROVIDED FOR
    • F21V23/00Arrangement of electric circuit elements in or on lighting devices

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Chemical & Material Sciences (AREA)
  • General Chemical & Material Sciences (AREA)
  • Optics & Photonics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Chemical Kinetics & Catalysis (AREA)
  • Oil, Petroleum & Natural Gas (AREA)
  • Wood Science & Technology (AREA)
  • Organic Chemistry (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식을 사용하는 통신 시스템에서, 서빙 억세스 서비스 네트워크 게이트웨이(ASN-GW: Access Service Network GateWay)가 타겟 ASN-GW로부터 이동 단말기의 핸드오버에 따라 상기 이동 단말기의 재인증을 위해 상기 이동 단말기에 대한 신규 페어와이즈 마스터 키(PMK: Pairwise Master Key)의 필요성을 통보받고, 다수의 파라미터들을 사용하여 상기 신규 PMK를 생성하고, 상기 신규 PMK와 상기 파라미터들중 특정 파라미터를 상기 타겟 ASN-GW로 송신하여 상기 이동 단말기의 재인증을 수행하도록 제어한다.
PMK2, RANDOM, AK2, EAP 재인증 생략

Description

확장 가능 인증 프로토콜 방식을 사용하는 통신 시스템에서 핸드오버 시스템 및 방법{SYSTEM AND METHOD FOR PERFORMING A HANDOVER IN A COMMUNICATION SYSTEM USING AN EXTENSIBLE AUTHENTICATION PROTOCOL SCHEME}
도 1은 일반적인 EAP 방식을 사용하는 통신 시스템의 구조를 도시한 도면
도 2a 내지 도 2b는 일반적인 EAP 방식을 사용하는 통신 시스템에서 MS의 핸드오버 동작을 도시한 신호 흐름도
도 3은 본 발명의 실시예에 따른 EAP 방식을 사용하는 통신 시스템의 구조를 도시한 도면
도 4는 본 발명의 실시예에 따른 EAP 방식을 사용하는 통신 시스템에서 MS의 핸드오버 동작을 도시한 신호 흐름도
본 발명은 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol, 이하 'EAP'라 칭하기로 한다) 방식을 사용하는 통신 시스템의 핸드오버(handover) 시스템 및 방법에 관한 것으로서, 특히 이동 단말기(MS: Mobile Station, 이하 'MS'라 칭하기로 한다) 재인증시 EAP 방식을 사용하여 재인증하지 않고도 핸드오버를 수행하는 시스템 및 방법에 관한 것이다.
차세대 통신 시스템에서는 고속의 다양한 서비스 품질(Quality of Service: 이하 'QoS' 칭하기로 한다)을 가지는 서비스들을 MS들에게 제공하기 위한 활발한 연구가 진행되고 있다. 또한, 상기 차세대 통신 시스템에서는 상기 MS들을 인증하기 위한 다양한 인증 방식들에 대한 연구가 활발하게 진행되고 있으며, 상기 다양한 인증 방식들중 대표적인 인증 방식이 상기 EAP 방식이다.
그러면 여기서 도 1을 참조하여 일반적인 EAP 방식을 사용하는 통신 시스템의 구조에 대해서 설명하기로 한다.
상기 도 1은 일반적인 EAP 방식을 사용하는 통신 시스템의 구조를 도시한 도면이다.
상기 도 1을 참조하면, 먼저 상기 통신 시스템은 권한, 인증, 어카운팅(AAA: Authorization, Authentication and Accounting, 이하 'AAA'라 칭하기로 한다) 서버(100)와, 다수의, 일 예로 2개의 억세스 서비스 네트워크(ASN: Access Service Network, 이하 'ASN'이라 칭하기로 한다)들, 즉 ASN#1(130)와 ASN#2(160)를 포함한다. 여기서, 상기 ASN는 ASN 게이트웨이(gateway)(이하, 'ASN-GW'이라 칭하기로 한다)와 기지국(BS: Base Station, 이하 'BS'라 칭하기로 한다)을 포함하는 네트워크를 나타낸다. 즉, 상기 ASN#1(130)은 ASN-GW#1(131)과 BS#1(133)을 포함하며, ASN#2(160)은 ASN-GW#2(161)과 BS#2(163)을 포함한다. 상기 도 1에는 일 예로 1개의 ASN-GW가 1개의 BS만을 관리하는 경우가 도시되어 있으나, 1개의 ASN-GW가 다수 개의 BS들을 관리할 수도 있음은 물론이다.
상기 AAA 서버(100)는 코어 서비스 네트워크(CSN: Core Service Network, 이하 'CSN'이라 칭하기로 한다)(도시하지 않음)에 포함되며, 상기 CSN는 상기 AAA 서버(100)뿐만 아니라 홈 에이전트(HA: Home Agent, 이하 'HA'라 칭하기로 한다)(도시하지 않음)를 포함한다.
또한, MS(140)는 상기 BS#1(133)에서 서비스를 제공받고 있던 상태에서 상기 BS#2(163)로 핸드오버하는 MS를 나타낸다. 여기서, 상기 BS#1(133)은 상기 MS(140)의 서빙(serving) BS가 되고, 상기 BS#2(163)는 상기 MS(140)의 타겟(target) BS가 된다. 상기 서빙 BS인 BS#1(133)을 포함하는 ASN-GW#1(131)을 '서빙 ASN-GW'라 칭하기로 하며, 상기 타겟 BS인 BS#2(163)를 포함하는 ASN-GW#2(161)를 '타겟 ASN-GW'라 칭하기로 한다. 상기 도 1에서 상기 MS(140)는 EAP 인증을 위한 EAP 피어(peer)가 되며, 상기 ASN-GW들(131,161)은 EAP 인증을 위한 인증기(authenticator)가 되며, 상기 AAA 서버(100)는 EAP 인증을 위한 EAP 서버가 된다. 여기서, 상기 'EAP 인증'이라 함은 상기 EAP 방식을 사용하여 수행되는 인증을 나타낸다.
한편, 상기 MS(140)가 상기 ASN-GW#1(131)이 관장하는 BS#1(133)의 영역에서 상기 ASN-GW#2(161)이 관장하는 BS#2(163)의 영역으로 핸드오버하게 되면 상기 MS(140)는 상기 ASN-GW#2(161)와, 상기 AAA 서버(100)와 함께 EAP 재인증을 수행해야만 한다. 그러면 여기서 상기 EAP 재인증 동작에 대해서 설명하면 다음과 같다. 여기서, 상기 'EAP 재인증'이라 함은 상기 EAP 방식을 사용하여 수행되는 재인증을 나타낸다.
먼저, 상기 MS(140)는 최초에 상기 ASN-GW#1(131)이 관장하는 BS#1(133)의 영역에서 네트워크 진입(network entry) 동작을 수행함에 따라 상기 ASN#1(130)와, 상기 AAA 서버(100)를 통해 EAP 인증을 수행하게 된다. 상기 EAP 인증을 통해 상기 MS(140)와 ASN-GW#1(131)는 동일한 페어와이즈 마스터 키(PMK: Pairwise Master Key, 이하 'PMK'라 칭하기로 한다)를 공유하게 된다. 여기서, 상기 EAP 인증을 통해 상기 MS(140)와 ASN-GW#1(131)간에 공유되는 PMK를 'PMK1'이라 칭하기로 한다. 또한, 상기 EAP 인증 수행에 따른 PMK 생성 동작은 이미 널리 알려진 동작이므로 여기서는 그 상세한 설명을 생략하기로 한다.
이렇게, 상기 MS(140)와 ASN-GW#1(131)간에 PMK1을 공유하고 있는 상태에서, 상기 MS(140)가 상기 ASN-GW#2(161)이 관장하는 BS#2(163)으로 핸드오버하여 네트워크 재진입(network re-entry) 동작을 수행하게 되면, 상기 MS(140)는 상기 ASN#2(160)와 상기 AAA 서버(100)를 통해 EAP 재인증을 수행하게 된다. 상기 EAP 재인증을 통해 상기 MS(140)와 ASN-GW#2(161)는 동일한 PMK를 공유하게 되며, 상기 EAP 재인증을 통해 상기 MS(140)와 ASN-GW#2(161)간에 공유되는 PMK를 'PMK2'라 칭하기로 한다.
또한, 상기 도 1에서 설명한 EAP 재인증 동작은 상기 MS(140)가 상기 BS#2(163)로 아이들(idle) 핸드오버하거나, 혹은 상기 BS#2(163)로 액티브(active) 핸드오버한 후 다시 아이들 모드(idle mode)로 천이할 경우에 수행되는 동작이라고 가정하기로 한다.
상기 도 1에서는 일반적인 EAP 방식을 사용하는 통신 시스템의 구조에 대해 서 설명하였으며, 다음으로 도 2a 내지 도 2b를 참조하여 일반적인 EAP 방식을 사용하는 통신 시스템에서 MS의 핸드오버 동작에 대해서 설명하기로 한다.
상기 도 2a 내지 도 2b는 일반적인 EAP 방식을 사용하는 통신 시스템에서 MS의 핸드오버 동작을 도시한 신호 흐름도이다.
상기 도 2a 내지 도 2b에 도시되어 있는 MS(140)의 핸드오버 동작은 상기 도 1에서 설명한 바와 같이 상기MS(140)가 상기 ASN#1(130)이 포함하는 BS#1(133)으로부터 서비스를 제공받는 중에 상기 ASN#2(160)이 포함하는 BS#2(163)로 아이들 핸드오버하거나, 혹은 액티브핸드오버한 후 아이들 모드로 천이할 경우를 가정할 경우의 핸드오버 동작을 나타낸다고 가정하기로 한다.
상기 도 2a 내지 도 2b를 참조하면, 먼저 상기 MS(140)는 상기 ASN#1(130)과 네트워크 진입 동작을 시작하게 되면 상기 ASN#1(130)과 AAA 서버(100)를 통해 EAP 인증을 수행하게 된다(211단계). 이렇게, 상기 MS(140)와 ASN#1(130)과 AAA 서버(100)간에 EAP 인증이 완료되면, 상기 MS(140)와 ASN-GW#1(131)은 동일한 PMK, 즉 PMK1을 공유하게 된다.
이렇게 상기 MS(140)와 ASN#1(130)과 AAA 서버(100)간에 EAP 인증이 완료된 상태에서, 상기 MS(140)가 상기 BS#1(133)에서 BS#2(163)로 아이들 핸드오버하거나 혹은 액티브 핸드오버한 후 다시 아이들 모드로 천이하게 되면 상기 MS(140)는 상기 BS#2(163)로 레인징 요구(RNG-REQ: Ranging Request, 이하 'RNG-REQ'라 칭하기로 한다) 메시지를 송신하여 상기 ASN#2(160)와 네트워크 재진입 동작을 시작하게 된다(213단계).
상기 BS#2(163)는 상기 MS(140)로부터 RNG-REQ 메시지를 수신하면, 상기 ASN-GW#2(161)로 MS 정보 요구(MS-INFO-REQUEST, 이하 'MS-INFO-REQUEST'라 칭하기로 한다) 메시지를 송신한다(215단계). 여기서, 상기 MS-INFO-REQUEST 메시지는 상기 MS(140)에 대한 신규 권한키(AK: Authorization Key, 이하 'AK'라 칭하기로 한다)가 필요함을 알리고, 상기 MS(140)의 컨텍스트(context) 정보를 요구하는 메시지이다. 상기 MS(140)에 대한 신규 AK가 필요하다는 것은 결국 상기 MS(140)에 대한 재인증이 필요함을 나타내는 것이다. 결과적으로, 상기 MS(140)는 상기 MS(140)에 대한 신규 AK가 필요함을 알리고, 상기 MS(140)의 컨텍스트 정보를 획득하기 위해 상기 ASN-GW#2(161)로 상기 MS-INFO-REQUEST 메시지를 송신하는 것이다. 여기서, 상기 컨텍스트 정보는 상기 MS(140)에 대한 자동 반복 요구(ARQ: Automatic Repetition reQuest, 이하 'ARQ'라 칭하기로 한다) 정보와, 세션(session) 정보 등을 포함한다.
상기 ASN-GW#2(161)는 상기 BS#2(163)로부터 MS-INFO-REQUEST 메시지를 수신하면, 상기 ASN-GW#1(131)로 MS-INFO-REQUEST 메시지를 송신한다(217단계). 상기 ASN-GW#1(131)는 상기 ASN-GW#2(161)로부터 MS-INFO-REQUEST 메시지를 수신하면, 상기 MS(140)에 대한 신규 AK가 생성되어야만 함을 검출하고, 상기 ASN-GW#1(131) 자신이 저장하고 있는 상기 MS(140)에 대한 컨텍스트 정보를 검출한다. 여기서, 상기 EAP 인증에 따라 상기 ASN-GW#1(131)이 상기 MS(140)에 대해 이미 저장하고 있던 AK를 'AK1'이라 칭하기로 하며, 상기 MS(140)에 대해 새롭게 생성해야만 하는 AK를 'AK2'라 칭하기로 한다. 상기 ASN-GW#1(131)는 상기 MS-INFO-REQUEST 메시지 에 대한 응답 메시지인 MS 정보 응답(MS-INFO-RESPONSE, 이하 'MS-INFO-RESPONSE'라 칭하기로 한다) 메시지에 상기 MS(140)의 컨텍스트 정보를 포함시켜 상기 ASN-GW#2(161)로 송신한다(219단계). 여기서, 상기 MS-INFO-RESPONSE 메시지는 상기 MS(140)에 대한 신규 AK가 생성되어야만 함을 알리기 위해 송신되는 메시지이다.
상기 ASN-GW#2(161)는 상기 ASN-GW#1(131)로부터 MS-INFO-RESPONSE 메시지를 수신하면, 상기 MS(140)에 대한 신규 AK, 즉 AK2가 필요함을 인식하게 되고 상기 BS#2(163)로 MS-INFO-RESPONSE 메시지를 송신하여 상기 MS(140)에 대한 재인증, 즉 EAP 재인증이 필요함을 통보하게 된다(221단계). 상기 BS#2(163)는 상기 ASN-GW#2(161)로부터 상기 MS-INFO-RESPONSE 메시지를 수신하면, 상기 RNG-REQ 메시지에 대한 응답 메시지인 레인징 응답(RNG-RSP: Ranging Response, 이하 'RNG-RSP'라 칭하기로 한다) 메시지를 상기 MS(140)로 송신한다(223단계). 여기서, 상기 RNG-RSP 메시지는 TLV(Type, Length, Value) 형태로 EAP 재인증이 필요함을 나타내는 정보를 포함할 수 있다. 상기 MS(140)는 상기 BS#2(163)로부터 RNG-RSP 메시지를 수신함에 따라 EAP 재인증이 필요함을 검출할 수 있다.
한편, 상기 BS#2(163)는 상기 MS(140)에 대한 EAP 재인증을 수행하기 위해 상기 ASN-GW#2(161)로 EAP 재인증이 필요함을 나타내는 R6 EAP 시작(R6 EAP_START, 이하 'R6 EAP_START'라 칭하기로 한다) 메시지를 송신한다(225단계). 상기 ASN-GW#2(161)는 상기 BS#2(163)로부터 R6 EAP_START 메시지를 수신하면 상기 MS(140)에 대한 EAP 재인증을 시작해야함을 검출하고, 상기 MS(140)로 EAP 재인증을 요구하는 EAP-요구(Request)/식별(Identity)(이하 'EAP-REQUEST/IDENTITY'라 칭하기로 한다) 메시지를 송신한다(227단계). 여기서, 상기 통신 시스템에서는 상기 ASN-GW#2(161)와 상기 BS#2(163)간에 R6 인증 릴레이(R6 AUTH RELAY, 이하 'R6 AUTH RELAY'라 칭하기로 한다) 메시지를 사용하여 상기 EAP 방식에 따른 메시지들을 송수신한다고 가정하기로 한다. 따라서, 상기 BS#2(163)는 상기 MS(140)로 R6 AUTH RELAY(EAP-REQUEST/IDENTITY) 메시지를 송신하는 것이다.
상기 BS#2(163)는 상기 ASN-GW#2(161)로부터 R6 AUTH RELAY(EAP-REQUEST/IDENTITY) 메시지를 수신하면, 상기 MS(140)로 EAP 재인증을 요구하는 EAP-REQUEST/IDENTITY 메시지를 송신한다(229단계). 여기서, 상기 통신 시스템에서는 상기 MS(140)와 BS#2(163)간에 프라이버시 키 관리(PKM: Privacy Key Management, 이하 'PKM'이라 칭하기로 한다) 버전 2(version 2)(이하, 'PKMv2'라 칭하기로 한다)_EAP_트랜스퍼(transfer)(이하, PKMv2 EAP TRANSFER'라 칭하기로 한다) 메시지를 사용하여 EAP 방식에 따른 메시지들을 송수신한다고 가정하기로 한다. 따라서, 상기 BS#2(163)는 상기 MS(140)로 PKMv2 EAP TRANSFER(EAP-REQUEST/IDENTITY) 메시지를 송신하게 되는 것이다.
상기 MS(140)는 상기 BS#2(163)로부터 PKMv2 EAP TRANSFER(EAP-REQUEST/IDENTITY) 메시지를 수신하면, 상기 MS(140)는 상기 ASN#2(160)과 AAA 서버(100)를 통해 EAP 재인증을 수행하게 된다(231단계). 상기 EAP 재인증에 성공하게 되면 상기 AAA 서버(100)는 상기 ASN-GW#2(161)로 EAP 재인증에 성공하였음을 나타내는 EAP 성공(EAP-SUCCESS, 이하 'EAP-SUCCESS'라 칭하기로 한다) 메시지를 송신한다(233단계). 여기서, 상기 EAP-SUCCESS 메시지는 상기 EAP 재인증에 따라 생성된 신규 마스터 세션 키(MSK: Master Session Key, 이하 'MSK'라 칭하기로 한다)를 포함한다. 또한, 상기 EAP 인증에 따라 상기 AAA 서버(100)이 상기 MS(140)에 대해 이미 저장하고 있던 MSK를 'MSK1'이라 칭하기로 하며, 상기 EAP 재인증에 따라 상기 MS(140)에 대해 새롭게 생성된 MSK를 'MSK2'라 칭하기로 한다. 또한, 상기 EAP 인증 수행에 따른 MSK 생성 동작은 이미 널리 알려진 동작이므로 여기서는 그 상세한 설명을 생략하기로 한다.
상기 ASN-GW#2(161)는 상기 AAA 서버(100)로부터 EAP-SUCCESS 메시지를 수신하면, 상기 EAP-SUCCESS 메시지에 포함되어 있는 MSK, 즉 MSK2를 사용하여 PMK, 즉 PMK2를 생성하고, 또한 상기 PMK2를 사용하여 AK2를 생성한다. 여기서, 상기 EAP 재인증에 따라 생성되는 AK가 AK2가 되는 것이다. 상기 ASN-GW#2(161)는 상기 생성한 AK2를 MS-INFO-REQUEST 메시지에 포함시켜 상기 BS#2(163)로 송신한다(235단계). 상기 BS#2(163)는 상기 ASN-GW#2(161)로부터 MS-INFO-REQUEST 메시지를 수신하면, 상기 MS(140)로 상기 EAP-REQUEST/IDENTITY 메시지에 대한 응답 메시지인 EAP-응답(RESPONSE)/IDENTITY(이하, 'EAP-RESPONSE/IDENTITY'라 칭하기로 한다) 메시지를 송신한다(237단계). 또한, 상기 MS(140)와 BS#2(163)간에는 PKMv2 EAP TRANSFER 메시지를 사용하여 EAP 방식에 대한 메시지들을 송신하므로 상기 BS#2(163)는 상기 MS(140)로 PKMv2 EAP TRANSFER(EAP-RESPONSE/IDENTITY) 메시지를 송신하게 된다.
한편, 상기 BS#2(163)는 상기 MS(140)로 PKMv2 EAP TRANSFER(EAP-RESPONSE/IDENTITY) 메시지를 송신한 후, 상기 ASN-GW#2(161)로 MS 정보 수신 확인(MS-INFO-ACK, 이하 'MS-INFO-ACK'라 칭하기로 한다) 메시지를 송신한다(239단계). 상기 BS#2(163)는 상기 ASN-GW#2(161)로 MS-INFO-ACK 메시지를 송신한 후, 보안 관련&트래픽 인크립션 키 3웨이 핸드쉐이크(SA-TEK 3way handshake: Security Association & Traffic Encryption Key 3way handshake, 이하 'SA-TEK 3way handshake'라고 칭하기로 한다) 동작을 수행한다. 여기서, 상기 SA-TEK 3way handshake 동작에 대해서 설명하면 다음과 같다.
상기 BS#2(163)는 MS(140)로 보안 관련 신청(SA(Security Association)-CHALLENGE, 이하 'SA-CHALLENGE'라 칭하기로 한다) 메시지를 송신한다(241단계). 상기 MS(140)는 상기 BS#2(163)로부터 SA-CHALLENGE 메시지를 수신하면, 상기 BS#2(163)로 SA TEK 요구(SA-TEK-REQUEST, 이하 'SA-TEK-REQUEST'라 칭하기로 한다) 메시지를 송신한다(243단계). 상기 BS#2(163)는 상기 MS(140)로부터 SA-TEK-REQUEST 메시지를 수신하면, 상기 MS(140)로 상기 SA-TEK-REQUEST 메시지에 대한 응답 메시지인 SA TEK 응답(SA-TEK-RESPONSE, 이하 'SA-TEK-RESPONSE'라 칭하기로 한다) 메시지를 송신한다(245단계). 이렇게 상기 MS(140)와 BS#2(163)간에 SA-TEK 3way handshake 동작이 완료되면 상기 MS(140)와 BS#2(163)은 상기 PMK2로부터 AK2를 생성하게 되는 것이다.
상기에서 설명한 바와 같이 현재 통신 시스템에서는 MS가 상이한 ASN에 포함되어 있는 BS로 아이들 핸드오버하거나, 혹은 액티브 핸드오버한 후 다시 아이들 모드로 천이하게 될 경우 상기 MS는 EAP 재인증을 수행해야만 한다. 이렇게, MS의 핸드오버에 따라 EAP 재인증을 반드시 수행해야만 하기 때문에 상기 EAP 재인증으로 인한 무선 자원의 낭비가 발생하게 될 뿐만 아니라, 또한 상기 EAP 재인증으로 인한 시간 지연으로 인해 상기 MS의 네트워크 재진입 역시 지연된다. 상기 MS의 네트워크 재진입 지연은 결과적으로 통신 시스템의 서비스 품질을 저하시키게 되는 요인으로 작용하게 된다.
따라서, 본 발명의 목적은 EAP 방식을 사용하는 통신 시스템에서 핸드오버 시스템 및 방법을 제공한다.
본 발명의 다른 목적은 EAP 방식을 사용하는 통신 시스템에서 MS에 대한 EAP 재인증없이 핸드오버를 수행하는 시스템 및 방법을 제공한다.
상기한 목적들을 달성하기 위한 본 발명의 시스템은; 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식을 사용하는 통신 시스템에서 핸드오버 시스템에 있어서, 이동 단말기의 핸드오버에 따라 서빙 억세스 서비스 네트워크 게이트웨이(ASN-GW: Access Service Network GateWay)로 상기 이동 단말기의 재인증을 위해 상기 이동 단말기에 대한 신규 페어와이즈 마스터 키(PMK: Pairwise Master Key)의 필요성을 통보하는 타겟 ASN-GW과, 상기 타겟 ASN-GW로부터 상기 이동 단말기에 대한 신규 PMK의 필요성을 통보받고, 다수의 파라미터들을 사용하여 상기 신규 PMK를 생성하고, 상기 신규 PMK와 상기 파라미터들중 특정 파라미터를 상기 타겟 ASN-GW로 송신하는 서빙 ASN-GW를 포함함을 특징으로 한다.
상기한 목적들을 달성하기 위한 본 발명의 방법은; 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식을 사용하는 통신 시스템에서 서 빙 억세스 서비스 네트워크 게이트웨이(ASN-GW: Access Service Network GateWay)의 핸드오버 방법에 있어서, 타겟 ASN-GW로부터 이동 단말기의 핸드오버에 따라 상기 이동 단말기의 재인증을 위해 상기 이동 단말기에 대한 신규 페어와이즈 마스터 키(PMK: Pairwise Master Key)의 필요성을 통보받는 과정과, 다수의 파라미터들을 사용하여 상기 신규 PMK를 생성하는 과정과, 상기 신규 PMK와 상기 파라미터들중 특정 파라미터를 상기 타겟 ASN-GW로 송신하여 상기 이동 단말기의 재인증을 수행하도록 제어하는 과정을 포함함을 특징으로 한다.
상기한 목적들을 달성하기 위한 본 발명의 다른 방법은; 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식을 사용하는 통신 시스템에서 타겟 억세스 서비스 네트워크 게이트웨이(ASN-GW: Access Service Network GateWay)의 핸드오버 방법에 있어서, 이동 단말기의 핸드오버에 따라 서빙 ASN-GW로 상기 이동 단말기의 재인증을 위해 상기 이동 단말기에 대한 신규 페어와이즈 마스터 키(PMK: Pairwise Master Key)의 필요성을 통보하는 과정과, 상기 서빙 ASN-GW로부터 신규 PMK와 상기 신규 PMK를 생성하기 위해 사용된 다수의 파라미터들중 특정 파라미터를 수신하는 과정과, 상기 신규 PMK와 특정 파라미터를 사용하여 상기 이동 단말기에 대한 신규 권한키(AK: Authorization Key)를 생성하는 과정과, 상기 신규 AK와 특정 파라미터를 타겟 기지국으로 송신하여 상기 이동 단말기의 재인증을 수행하도록 제어하는 과정을 포함함을 특징으로 한다.
상기한 목적들을 달성하기 위한 본 발명의 또 다른 방법은; 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식을 사용하는 통신 시스템 에서 타겟 기지국의 핸드오버 방법에 있어서, 이동 단말기의 핸드오버에 따라 상기 이동 단말기의 재인증을 위해 상기 이동 단말기에 대한 신규 페어와이즈 마스터 키(PMK: Pairwise Master Key)가 필요함을 타겟 억세스 서비스 네트워크 게이트웨이(ASN-GW: Access Service Network GateWay)로 통보하는 과정과, 이후 상기 타겟 ASN-GW로부터 상기 이동 단말기에 대한 신규 권한키(AK: Authorization Key)와 상기 PMK를 생성하는데 사용된 다수의 파라미터들중 특정 파라미터를 수신하는 과정과, 상기 특정 파라미터를 상기 이동 단말기로 송신하여 상기 이동 단말기의 재인증을 수행하도록 제어하는 과정을 포함함을 특징으로 한다.
상기한 목적들을 달성하기 위한 본 발명의 또 다른 방법은; 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식을 사용하는 통신 시스템에서 이동 단말기의 핸드오버 방법에 있어서, 상기 이동 단말기 자신의 재인증을 위해 타겟 기지국으로 레인징 요구 메시지를 송신하는 과정과, 이후 상기 타겟 기지국으로부터 상기 이동 단말기에 대한 신규 페어와이즈 마스터 키(PMK: Pairwise Master Key)를 생성하는데 사용된 다수의 파라미터들중 특정 파라미터를 수신하는 과정과, 상기 특정 파라미터를 사용하여 상기 신규 PMK를 생성하여 상기 이동 단말기 자신을 재인증하는 과정을 포함함을 특징으로 한다.
이하 첨부된 도면을 참조하여 본 발명의 실시예를 설명하기로 한다. 그리고 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
본 발명은 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol, 이하 'EAP'라 칭하기로 한다) 방식을 사용하는 통신 시스템의 핸드오버(handover) 시스템 및 방법을 제안한다. 또한, 본 발명은 EAP 방식을 사용하는 통신 시스템에서 이동 단말기(MS: Mobile Station, 이하 'MS'라 칭하기로 한다)를 EAP 방식을 사용하여 재인증하지 않고도 핸드오버를 수행하도록 하는 시스템 및 방법을 제안한다.
도 3은 본 발명의 실시예에 따른 EAP 방식을 사용하는 통신 시스템의 구조를 도시한 도면이다.
상기 도 3을 참조하면, 먼저 상기 통신 시스템은 권한, 인증, 어카운팅(AAA: Authorization, Authentication and Accounting, 이하 'AAA'라 칭하기로 한다) 서버(300)와, 다수의, 일 예로 2개의 억세스 서비스 네트워크(ASN: Access Service Network, 이하 'ASN'이라 칭하기로 한다)들, 즉 ASN#1(330)와 ASN#2(360)를 포함한다. 여기서, 상기 ASN는 ASN 게이트웨이(gateway)(이하, 'ASN-GW'이라 칭하기로 한다)와 기지국(BS: Base Station, 이하 'BS'라 칭하기로 한다)을 포함하는 네트워크를 나타낸다. 즉, 상기 ASN#1(330)은 ASN-GW#1(331)과 BS#1(333)을 포함하며, ASN#2(360)은 ASN-GW#2(361)과 BS#2(363)을 포함한다. 상기 도 3에는 일 예로 1개의 ASN-GW가 1개의 BS만을 관리하는 경우가 도시되어 있으나, 1개의 ASN-GW가 다수개의 BS들을 관리할 수도 있음은 물론이다.
상기 AAA 서버(300)는 코어 서비스 네트워크(CSN: Core Service Network, 이하 'CSN'이라 칭하기로 한다)(도시하지 않음)에 포함되며, 상기 CSN는 상기 AAA 서버(300)뿐만 아니라 홈 에이전트(HA: Home Agent, 이하 'HA'라 칭하기로 한다)(도시하지 않음)를 포함한다.
또한, MS(340)는 상기 BS#1(333)에서 서비스를 제공받고 있던 상태에서 상기 BS#2(363)로 핸드오버하는 MS를 나타낸다. 여기서, 상기 BS#1(333)은 상기 MS(340)의 서빙(serving) BS가 되고, 상기 BS#2(363)는 상기 MS(340)의 타겟(target) BS가 되는 것이며, 상기 서빙 BS인 BS#1(333)을 포함하는 ASN-GW#1(331)을 '서빙 ASN-GW'라 칭하기로 하며, 상기 타겟 BS인 BS#2(363)를 포함하는 ASN-GW#2(361)를 '타겟 ASN-GW'라 칭하기로 한다. 또한, 상기 도 3에서 상기 MS(340)는 EAP 인증을 위한 EAP 피어(peer)가 되며, 상기 ASN-GW들(331,361)은 EAP 인증을 위한 인증기(authenticator)가 되며, 상기 AAA 서버(300)는 EAP 인증을 위한 EAP 서버가 된다. 여기서, 상기 'EAP 인증'이라 함은 상기 EAP 방식을 사용하여 수행되는 인증을 나타낸다.
한편, 일반적인 통신 시스템에서는 상기 MS(340)가 상기 ASN-GW#1(331)이 관장하는 BS#1(333)의 영역에서 상기 ASN-GW#2(361)이 관장하는 BS#2(363)의 영역으로 핸드오버하게 되면 상기 MS(340)는 상기 ASN#2(360)와, 상기 AAA 서버(300)와 함께 EAP 재인증을 수행해야만 했었다. 여기서, 상기 'EAP 재인증'이라 함은 상기 EAP 방식을 사용하여 수행되는 재인증을 나타낸다.
그러나, 본 발명의 실시예에서는 MS(340)가 서로 다른 ASN, 즉 ASN#1(330)에 서 ASN#2(360)로 핸드오버한다고 할지라도 EAP 재인증을 수행할 필요가 없다. 이는, 상기 ASN-GW#1(331)이 상기 MS(340)의 핸드오버에 따라 페어와이즈 마스터 키(PMK: Pairwise Master Key, 이하 'PMK'라 칭하기로 한다)를 새롭게 생성하여 ASN-GW#2(361)로 전달해주기 때문이며, 이에 대해서는 하기에서 도 4를 참조하여 구체적으로 설명할 것이므로 여기서는 그 상세한 설명을 생략하기로 한다. 즉, 본 발명의 실시예에서는 상기 MS(340)가 최초에 네트워크 진입시에만 EAP 인증을 수행하면 되어 EAP 재인증이 필요없게 되고, 따라서 상기 EAP 재인증으로 인한 무선 자원 낭비 및 네트워크 재진입에 소요되는 시간 지연을 방지할 수 있게 되는 것이다.
상기 도 3에서는 본 발명의 실시예에 따른 EAP 방식을 사용하는 통신 시스템의 구조에 대해서 설명하였으며, 다음으로 도 4를 참조하여 본 발명의 실시예에 따른 EAP 방식을 사용하는 통신 시스템에서 MS의 핸드오버 동작에 대해서 설명하기로 한다.
상기 도 4는 본 발명의 실시예에 따른 EAP 방식을 사용하는 통신 시스템에서 MS의 핸드오버 동작을 도시한 신호 흐름도이다.
상기 도 4에 도시되어 있는 MS(340)의 핸드오버 동작은 상기 MS(340)가 BS#1(333)에서 상기 BS#2(363)로 아이들(idle) 핸드오버하거나, 혹은 상기 BS#2(363)로 액티브(active) 핸드오버한 후 다시 아이들 모드(idle mode)로 천이할 경우에 수행되는 동작이라고 가정하기로 한다.
상기 도 4를 참조하면, 먼저 상기 MS(340)는 상기 ASN#1(330)과 네트워크 진입 동작을 시작하게 되면 상기 ASN#1(330)과 AAA 서버(300)를 통해 EAP 인증을 수 행하게 된다(411단계). 이렇게, 상기 MS(340)와 ASN#1(330)과 AAA 서버(300)간에 EAP 인증이 완료되면, 상기 MS(340)와 ASN-GW#1(331)은 동일한 PMK를 공유하게 된다. 여기서, 상기 EAP 인증을 통해 상기 MS(340)와 ASN-GW#1(331)간에 공유되는 PMK를 'PMK1'이라 칭하기로 한다. 또한, 상기 EAP 인증 수행에 따른 PMK1 생성 동작은 이미 널리 알려진 동작이므로 여기서는 그 상세한 설명을 생략하기로 한다.
이렇게 상기 MS(340)와 ASN#1(330)과 AAA 서버(300)간에 EAP 인증이 완료된 상태에서, 상기 MS(340)가 상기 BS#1(333)에서 BS#2(363)로 아이들 핸드오버하거나 혹은 액티브 핸드오버한 후 다시 아이들 모드로 천이하게 되면 상기 MS(340)는 상기 BS#2(363)로 레인징 요구(RNG-REQ: Ranging Request, 이하 'RNG-REQ'라 칭하기로 한다) 메시지를 송신하여 상기 ASN#2(360)와 네트워크 재진입 동작을 시작하게 된다(413단계).
상기 BS#2(363)는 상기 MS(340)로부터 RNG-REQ 메시지를 수신하면, 상기 ASN-GW#2(361)로 MS 정보 요구(MS-INFO-REQUEST, 이하 'MS-INFO-REQUEST'라 칭하기로 한다) 메시지를 송신한다(415단계). 여기서, 상기 MS-INFO-REQUEST 메시지는 상기 MS(340)에 대한 신규 권한키(AK: Authorization Key, 이하 'AK'라 칭하기로 한다)가 필요함을 알리고, 상기 MS(340)의 컨텍스트(context) 정보를 요구하는 메시지이다. 상기 MS(340)에 대한 신규 AK가 필요하다는 것은 결국 상기 MS(340)에 대한 재인증이 필요함을 나타내는 것이다. 결과적으로, 상기 MS(340)는 상기 MS(340)에 대한 신규 AK가 필요함을 알리고, 상기 MS(340)의 컨텍스트 정보를 획득하기 위해 상기 ASN-GW#2(361)로 상기 MS-INFO-REQUEST 메시지를 송신하는 것이다. 여기 서, 상기 컨텍스트 정보는 상기 MS(340)에 대한 자동 반복 요구(ARQ: Automatic Repetition reQuest, 이하 'ARQ'라 칭하기로 한다) 정보와, 세션(session) 정보 등을 포함한다.
상기 ASN-GW#2(361)는 상기 BS#2(363)로부터 MS-INFO-REQUEST 메시지를 수신하면, 상기 MS(340)에 대한 신규 AK가 생성되어야만 함을 검출하고, 따라서 신규 PMK가 필요함을 나타내는 정보를 포함시켜 상기 ASN-GW#1(331)로 MS-INFO-REQUEST 메시지를 송신한다(417단계). 여기서, 상기 EAP 인증에 따라 상기 ASN-GW#1(331)이 상기 MS(340)에 대해 이미 저장하고 있던 AK를 'AK1'이라 칭하기로 하며, 상기 MS(340)에 대해 새롭게 생성해야만 하는 AK를 'AK2'라 칭하기로 한다. 또한, 상기 MS(340)의 AK2 생성을 위해 새롭게 필요로되는 PMK를 'PMK2'라 칭하기로 한다. 상기 ASN-GW#1(331)는 상기 ASN-GW#2(361)로부터 MS-INFO-REQUEST 메시지를 수신하면, 상기 MS(340)에 대한 신규 PMK, 즉 PMK2가 생성되어야만 함을 검출하고, 상기 ASN-GW#1(331) 자신이 저장하고 있는 컨텍스트 정보를 검출한다. 그러면 여기서 상기 ASN-GW#1(331)이 상기 PMK2를 생성하는 동작에 대해서 구체적으로 설명하면 다음과 같다.
먼저, 상기 ASN-GW#1(331)은 상기 ASN-GW#2(361)로부터 MS-INFO-REQUEST 메시지를 수신하면 하기 수학식 1과 같이 PMK2를 생성한다(419단계).
Figure 112006010179750-PAT00001
Figure 112006010179750-PAT00002
상기 수학식 1에서, MSID는 상기 MS(340)의 MS 식별자(MSID: MS IDentifier)를 타나내며, RANDOM은 상기 PMK2를 생성하기 위해 사용되는 랜덤 변수를 나타내며, 160은 KDF 함수에 의해 생성되는 키인 PMK2의 길이가 160임을 나타낸다. 여기서, 상기 PMK2의 길이 단위는 일 예로 비트(bit)라고 가정하기로 하며, 따라서 상기 PMK2는 160비트 길이를 가진다. 상기 수학식 1에 나타낸 바와 같이 상기 PMK1와, RANDOM과 MSID를 연접(concatenation)한 파라미터를 사용하여 길이 160 비트의 PMK2를 생성하는 함수가 상기 KDF 함수이다.
그리고, 상기 ASN-GW#1(331)는 상기 MS-INFO-REQUEST 메시지에 대한 응답 메시지인 MS 정보 응답(MS-INFO-RESPONSE, 이하 'MS-INFO-RESPONSE'라 칭하기로 한다) 메시지에 상기 MS(340)의 컨텍스트 정보와, 상기 PMK2와, RANDOM을 포함시켜 상기 ASN-GW#2(361)로 송신한다(421단계). 여기서, 상기 MS-INFO-RESPONSE 메시지는 상기 MS(340)에 대한 신규 AK가 생성되어야만 함을 알리기 위해 송신되는 메시지이다.
상기 ASN-GW#2(361)는 상기 ASN-GW#1(331)로부터 MS-INFO-RESPONSE 메시지를 수신하면, 상기 MS(340)에 대한 신규 AK, 즉 AK2가 필요함을 인식하게 된다. 따라서, 상기 ASN-GW#2(361)는 상기 MS-INFO-RESPONSE 메시지에 포함되어 있는 PMK2와 RANDOM을 사용하여 AK2를 생성한다(423단계). 상기 ASN-GW#2(361)는 상기 생성한 AK2와 RANDOM을 MS-INFO-RESPONSE 메시지에 포함시켜 상기 BS#2(363)로 송신한다(425단계). 상기 BS#2(363)는 상기 ASN-GW#2(361)로부터 상기 MS-INFO-RESPONSE 메시지를 수신하면, 상기 RNG-REQ 메시지에 대한 응답 메시지인 레인징 응답(RNG- RSP: Ranging Response, 이하 'RNG-RSP'라 칭하기로 한다) 메시지를 상기 MS(340)로 송신한다(427단계). 여기서, 상기 RNG-RSP 메시지는 TLV(Type, Length, Value) 형태로 보안 관련 신청(SA(Security Association)-CHALLENGE, 이하 'SA-CHALLENGE'라 칭하기로 한다) 메시지를 포함시켜 상기 MS(340)가 보안 관련&트래픽 인크립션 키 3웨이 핸드쉐이크(SA-TEK 3way handshake: Security Association & Traffic Encryption Key 3way handshake, 이하 'SA-TEK 3way handshake'라고 칭하기로 한다) 동작을 시작하도록 제어한다.
여기서, 상기 SA-TEK 3way handshake 동작은 종래 기술 부분에서도 설명한 바와 같이 SA-CHALLENGE 메시지와, SA TEK 요구(SA-TEK-REQUEST, 이하 'SA-TEK-REQUEST'라 칭하기로 한다) 메시지와, SA TEK 응답(SA-TEK-RESPONSE, 이하 'SA-TEK-RESPONSE'라 칭하기로 한다) 메시지를 송수신하는 동작으로 정의되는데, 상기 RNG-RSP 메시지에 상기 SA-CHALLENGE 메시지가 TLV 형태로 포함되므로 상기 도 4에는 상기 SA-CHALLENGE 메시지가 송수신되는 과정이 별도로 도시되어 있지 않는 것이다. 또한, 상기 RNG-RSP 메시지는 상기 RANDOM을 포함한다.
상기 MS(340)는 상기 BS#2(363)로부터 상기 SA-CHALLENGE 메시지와 RANDOM이 포함되어 있는 RNG-RSP 메시지를 수신하면, 상기 MS(340)는 상기 RANDOM을 사용하여 PMK2와 AK2를 생성한다(429단계). 여기서, 상기 MS(340) 역시 상기 수학식 1에서 설명한 바와 같은 방식으로 PMK2를 생성한다. 상기 MS(340)는 상기 AK2를 생성한 후 상기 BS#2(363)로 SA-TEK-REQUEST 메시지를 송신한다(431단계). 상기 BS#2(363)는 상기 MS(340)로부터 SA-TEK-REQUEST 메시지를 수신하면, 상기 MS(340) 로 상기 SA-TEK-REQUEST 메시지에 대한 응답 메시지인 SA-TEK-RESPONSE 메시지를 송신한다(433단계). 이렇게 상기 MS(340)와 BS#2(363)간에 SA-TEK 3way handshake 동작이 완료되면 상기 MS(340)와 BS#2(363)은 상기 PMK2로부터 AK2를 생성하게 되는 것이다.
상기에서 설명한 바와 같이 본 발명의 실시예에서는 MS가 상이한 ASN에 포함되어 있는 BS로 아이들 핸드오버하거나, 혹은 액티브 핸드오버한 후 다시 아이들 모드로 천이하게 될 경우 상기 MS가 EAP 재인증을 수행할 필요가 없으므로 EAP 재인증으로 인한 무선 자원의 낭비와 시간 지연을 방지하게 된다.
한편 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
상술한 바와 같은 본 발명은, EAP 방식을 사용하는 통신 시스템에서 MS가 상이한 ASN에 포함되어 있는 BS로 아이들 핸드오버하거나, 혹은 액티브 핸드오버한 후 다시 아이들 모드로 천이하게 될 경우 상기 MS가 EAP 재인증을 수행할 필요가 없으므로 EAP 재인증으로 인한 무선 자원의 낭비와 시간 지연을 방지하게 된다. 또한, 상기 EAP 재인증으로 인한 시간 지연 방지는 결과적으로 MS의 네트워크 재진입 에 소요되는 시간을 최소화시켜 상기 통신 시스템의 시스템 품질을 향상시킨다는 이점을 가진다.

Claims (28)

  1. 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식을 사용하는 통신 시스템에서 서빙 억세스 서비스 네트워크 게이트웨이(ASN-GW: Access Service Network GateWay)의 핸드오버 방법에 있어서,
    타겟 ASN-GW로부터 이동 단말기의 핸드오버에 따라 상기 이동 단말기의 재인증을 위해 상기 이동 단말기에 대한 신규 페어와이즈 마스터 키(PMK: Pairwise Master Key)의 필요성을 통보받는 과정과,
    다수의 파라미터들을 사용하여 상기 신규 PMK를 생성하는 과정과,
    상기 신규 PMK와 상기 파라미터들중 특정 파라미터를 상기 타겟 ASN-GW로 송신하여 상기 이동 단말기의 재인증을 수행하도록 제어하는 과정을 포함함을 특징으로 하는 서빙 ASN-GW의 핸드오버 방법.
  2. 제1항에 있어서,
    상기 파라미터들은 상기 이동 단말기에 대한 이전 PMK와, 상기 이동 단말기의 식별자와, 랜덤 변수를 포함함을 특징으로 하는 서빙 ASN-GW의 핸드오버 방법.
  3. 제2항에 있어서,
    상기 특정 파라미터는 상기 랜덤 변수임을 특징으로 하는 서빙 ASN-GW의 핸드오버 방법.
  4. 제1항에 있어서,
    상기 신규 PMK를 생성하는 과정은 하기 수학식 2에 의해 상기 신규 PMK를 생성하는 것임을 특징으로 하는 서빙 ASN-GW의 핸드오버 방법.
    Figure 112006010179750-PAT00003
    Figure 112006010179750-PAT00004
    상기 수학식 2에서, PMK2는 상기 신규 PMK를 나타내며, PMK1은 상기 이동 단말기에 대한 이전 PMK를 나타내며, RANDOM은 랜덤 변수를 나타내며, MSID는 상기 이동 단말기의 식별자를 나타내며, KDF는 상기 PMK1와, RANDOM과 MSID를 연접한 파라미터를 사용하여 길이 160의 PMK2를 생성하는 함수를 나타냄.
  5. 제4항에 있어서,
    상기 특정 파라미터는 상기 RANDOM임을 특징으로 하는 서빙 ASN-GW의 핸드오버 방법.
  6. 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식을 사용하는 통신 시스템에서 타겟 억세스 서비스 네트워크 게이트웨이(ASN-GW: Access Service Network GateWay)의 핸드오버 방법에 있어서,
    이동 단말기의 핸드오버에 따라 서빙 ASN-GW로 상기 이동 단말기의 재인증을 위해 상기 이동 단말기에 대한 신규 페어와이즈 마스터 키(PMK: Pairwise Master Key)의 필요성을 통보하는 과정과,
    상기 서빙 ASN-GW로부터 신규 PMK와 상기 신규 PMK를 생성하기 위해 사용된 다수의 파라미터들중 특정 파라미터를 수신하는 과정과,
    상기 신규 PMK와 특정 파라미터를 사용하여 상기 이동 단말기에 대한 신규 권한키(AK: Authorization Key)를 생성하는 과정과,
    상기 신규 AK와 특정 파라미터를 타겟 기지국으로 송신하여 상기 이동 단말기의 재인증을 수행하도록 제어하는 과정을 포함함을 특징으로 하는 타겟 ASN-GW의 핸드오버 방법.
  7. 제6항에 있어서,
    상기 파라미터들은 상기 이동 단말기에 대한 이전 PMK와, 상기 이동 단말기의 식별자와, 랜덤 변수를 포함함을 특징으로 하는 타겟 ASN-GW의 핸드오버 방법.
  8. 제7항에 있어서,
    상기 특정 파라미터는 상기 랜덤 변수임을 특징으로 하는 타겟 ASN-GW의 핸드오버 방법.
  9. 제6항에 있어서,
    상기 신규 PMK는 하기 수학식 3에 의해 생성된 것임을 특징으로 하는 타겟 ASN-GW의 핸드오버 방법.
    Figure 112006010179750-PAT00005
    Figure 112006010179750-PAT00006
    상기 수학식 3에서, PMK2는 상기 신규 PMK를 나타내며, PMK1은 상기 이동 단말기에 대한 이전 PMK를 나타내며, RANDOM은 랜덤 변수를 나타내며, MSID는 상기 이동 단말기의 식별자를 나타내며, KDF는 상기 PMK1와, RANDOM과 MSID를 연접한 파라미터를 사용하여 길이 160의 PMK2를 생성하는 함수를 나타냄.
  10. 제9항에 있어서,
    상기 특정 파라미터는 상기 RANDOM임을 특징으로 하는 타겟 ASN-GW의 핸드오 버 방법.
  11. 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식을 사용하는 통신 시스템에서 타겟 기지국의 핸드오버 방법에 있어서,
    이동 단말기의 핸드오버에 따라 상기 이동 단말기의 재인증을 위해 상기 이동 단말기에 대한 신규 페어와이즈 마스터 키(PMK: Pairwise Master Key)가 필요함을 타겟 억세스 서비스 네트워크 게이트웨이(ASN-GW: Access Service Network GateWay)로 통보하는 과정과,
    이후 상기 타겟 ASN-GW로부터 상기 이동 단말기에 대한 신규 권한키(AK: Authorization Key)와 상기 PMK를 생성하는데 사용된 다수의 파라미터들중 특정 파라미터를 수신하는 과정과,
    상기 특정 파라미터를 상기 이동 단말기로 송신하여 상기 이동 단말기의 재인증을 수행하도록 제어하는 과정을 포함함을 특징으로 하는 타겟 기지국의 핸드오버 방법.
  12. 제11항에 있어서,
    상기 파라미터들은 상기 이동 단말기에 대한 이전 PMK와, 상기 이동 단말기의 식별자와, 랜덤 변수를 포함함을 특징으로 하는 타겟 기지국의 핸드오버 방법.
  13. 제12항에 있어서,
    상기 특정 파라미터는 상기 랜덤 변수임을 특징으로 하는 타겟 기지국의 핸드오버 방법.
  14. 제11항에 있어서,
    상기 신규 PMK는 하기 수학식 4에 의해 생성된 것임을 특징으로 하는 타겟 기지국의 핸드오버 방법.
    Figure 112006010179750-PAT00007
    Figure 112006010179750-PAT00008
    상기 수학식 4에서, PMK2는 상기 신규 PMK를 나타내며, PMK1은 상기 이동 단말기에 대한 이전 PMK를 나타내며, RANDOM은 랜덤 변수를 나타내며, MSID는 상기 이동 단말기의 식별자를 나타내며, KDF는 상기 PMK1와, RANDOM과 MSID를 연접한 파라미터를 사용하여 길이 160의 PMK2를 생성하는 함수를 나타냄.
  15. 제14항에 있어서,
    상기 특정 파라미터는 상기 RANDOM임을 특징으로 하는 타겟 기지국의 핸드오 버 방법.
  16. 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식을 사용하는 통신 시스템에서 이동 단말기의 핸드오버 방법에 있어서,
    상기 이동 단말기 자신의 재인증을 위해 타겟 기지국으로 레인징 요구 메시지를 송신하는 과정과,
    이후 상기 타겟 기지국으로부터 상기 이동 단말기에 대한 신규 페어와이즈 마스터 키(PMK: Pairwise Master Key)를 생성하는데 사용된 다수의 파라미터들중 특정 파라미터를 수신하는 과정과,
    상기 특정 파라미터를 사용하여 상기 신규 PMK를 생성하여 상기 이동 단말기 자신을 재인증하는 과정을 포함함을 특징으로 하는 이동 단말기의 핸드오버 방법.
  17. 제16항에 있어서,
    상기 파라미터들은 상기 이동 단말기에 대한 이전 PMK와, 상기 이동 단말기의 식별자와, 랜덤 변수를 포함함을 특징으로 하는 이동 단말기의 핸드오버 방법.
  18. 제17항에 있어서,
    상기 특정 파라미터는 상기 랜덤 변수임을 특징으로 하는 이동 단말기의 핸드오버 방법.
  19. 제16항에 있어서,
    상기 신규 PMK를 생성하는 과정은 하기 수학식 5에 의해 상기 신규 PMK를 생성하는 것임을 특징으로 하는 이동 단말기의 핸드오버 방법.
    Figure 112006010179750-PAT00009
    Figure 112006010179750-PAT00010
    상기 수학식 5에서, PMK2는 상기 신규 PMK를 나타내며, PMK1은 상기 이동 단말기에 대한 이전 PMK를 나타내며, RANDOM은 랜덤 변수를 나타내며, MSID는 상기 이동 단말기의 식별자를 나타내며, KDF는 상기 PMK1와, RANDOM과 MSID를 연접한 파라미터를 사용하여 길이 160의 PMK2를 생성하는 함수를 나타냄.
  20. 제19항에 있어서,
    상기 특정 파라미터는 상기 RANDOM임을 특징으로 하는 이동 단말기의 핸드오버 방법.
  21. 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식을 사용하는 통신 시스템에서 핸드오버 시스템에 있어서,
    이동 단말기의 핸드오버에 따라 서빙 억세스 서비스 네트워크 게이트웨이(ASN-GW: Access Service Network GateWay)로 상기 이동 단말기의 재인증을 위해 상기 이동 단말기에 대한 신규 페어와이즈 마스터 키(PMK: Pairwise Master Key)의 필요성을 통보하는 타겟 ASN-GW과,
    상기 타겟 ASN-GW로부터 상기 이동 단말기에 대한 신규 PMK의 필요성을 통보받고, 다수의 파라미터들을 사용하여 상기 신규 PMK를 생성하고, 상기 신규 PMK와 상기 파라미터들중 특정 파라미터를 상기 타겟 ASN-GW로 송신하는 서빙 ASN-GW를 포함함을 특징으로 하는 통신 시스템에서 핸드오버 시스템.
  22. 제21항에 있어서,
    상기 파라미터들은 상기 이동 단말기에 대한 이전 PMK와, 상기 이동 단말기의 식별자와, 랜덤 변수를 포함함을 특징으로 하는 통신 시스템에서 핸드오버 시스템.
  23. 제22항에 있어서,
    상기 특정 파라미터는 상기 랜덤 변수임을 특징으로 하는 통신 시스템에서 핸드오버 시스템.
  24. 제21항에 있어서,
    상기 서빙 ASN-GW는 하기 수학식 6에 의해 상기 신규 PMK를 생성함을 특징으로 하는 통신 시스템에서 핸드오버 시스템.
    Figure 112006010179750-PAT00011
    Figure 112006010179750-PAT00012
    상기 수학식 6에서, PMK2는 상기 신규 PMK를 나타내며, PMK1은 상기 이동 단말기에 대한 이전 PMK를 나타내며, RANDOM은 랜덤 변수를 나타내며, MSID는 상기 이동 단말기의 식별자를 나타내며, KDF는 상기 PMK1와, RANDOM과 MSID를 연접한 파라미터를 사용하여 길이 160의 PMK2를 생성하는 함수를 나타냄.
  25. 제24항에 있어서,
    상기 특정 파라미터는 상기 RANDOM임을 특징으로 하는 통신 시스템에서 핸드오버 시스템.
  26. 제21항에 있어서,
    상기 타겟 ASN-GW은 상기 서빙 ASN-GW로부터 신규 PMK와 상기 특정 파라미터를 수신하고, 상기 신규 PMK와 특정 파라미터를 사용하여 상기 이동 단말기에 대한 신규 권한키(AK: Authorization Key)를 생성하고, 상기 신규 AK와 특정 파라미터를 타겟 기지국으로 송신함을 특징으로 하는 통신 시스템에서 핸드오버 시스템.
  27. 제26항에 있어서,
    상기 핸드오버 시스템은 상기 이동 단말기의 핸드오버에 따라 상기 이동 단말기의 재인증을 위해 상기 이동 단말기에 대한 신규 PMK가 필요함을 상기 타겟 ASN-GW로 통보하고, 이후 상기 타겟 ASN-GW로부터 상기 신규 AK와 특정 파라미터를 수신하고, 상기 특정 파라미터를 상기 이동 단말기로 송신하는 타겟 기직구을 더 포함함을 특징으로 하는 통신 시스템에서 핸드오버 시스템.
  28. 제27항에 있어서,
    상기 핸드오버 시스템은 상기 이동 단말기 자신의 재인증을 위해 타겟 기지국으로 레인징 요구 메시지를 송신하고, 이후 상기 타겟 기지국으로부터 상기 신규 PMK과 특정 파라미터를 수신하고, 상기 특정 파라미터를 사용하여 상기 신규 PMK를 생성하여 상기 이동 단말기 자신을 재인증하는 상기 이동 단말기를 더 포함함을 특징으로 하는 통신 시스템에서 핸드오버 시스템.
KR1020060013349A 2006-02-11 2006-02-11 확장 가능 인증 프로토콜 방식을 사용하는 통신 시스템에서핸드오버 시스템 및 방법 KR20070081393A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060013349A KR20070081393A (ko) 2006-02-11 2006-02-11 확장 가능 인증 프로토콜 방식을 사용하는 통신 시스템에서핸드오버 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060013349A KR20070081393A (ko) 2006-02-11 2006-02-11 확장 가능 인증 프로토콜 방식을 사용하는 통신 시스템에서핸드오버 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20070081393A true KR20070081393A (ko) 2007-08-16

Family

ID=38611325

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060013349A KR20070081393A (ko) 2006-02-11 2006-02-11 확장 가능 인증 프로토콜 방식을 사용하는 통신 시스템에서핸드오버 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR20070081393A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100922899B1 (ko) * 2007-12-06 2009-10-20 한국전자통신연구원 이동단말의 핸드오버시 액세스망 접속인증 제어방법 및 그네트워크 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100922899B1 (ko) * 2007-12-06 2009-10-20 한국전자통신연구원 이동단말의 핸드오버시 액세스망 접속인증 제어방법 및 그네트워크 시스템

Similar Documents

Publication Publication Date Title
TWI390893B (zh) 於無線網路中用於交遞後導出新金鑰之方法及裝置
KR100762644B1 (ko) Wlan-umts 연동망 시스템과 이를 위한 인증 방법
KR100770928B1 (ko) 통신 시스템에서 인증 시스템 및 방법
KR101061899B1 (ko) 이종망간 핸드오버를 위한 빠른 인증 방법 및 장치
US7451316B2 (en) Method and system for pre-authentication
EP2174444B1 (en) Methods and apparatus for providing pmip key hierarchy in wireless communication networks
JP4303752B2 (ja) 安全なドメイン内およびドメイン間ハンドオーバ
US20190149990A1 (en) Unified authentication for heterogeneous networks
US8908863B2 (en) Method, network element, and mobile station for negotiating encryption algorithms
JP5378603B2 (ja) 複数技術インターワーキングでの事前登録セキュリティサポート
US20100228967A1 (en) Method of establishing security association in inter-rat handover
US20060240802A1 (en) Method and apparatus for generating session keys
EP2293611A1 (en) A method, apparatus, system and server for network authentication
KR20070051233A (ko) 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법
KR20080033763A (ko) 와이브로 네트워크에서의 상호인증을 통한 핸드오버 방법및 그 시스템
Huang et al. A fast authentication scheme for WiMAX–WLAN vertical handover
JP2013509821A (ja) Wimaxシステムのためのオーセンティケータ移転方法
Zheng et al. Handover keying and its uses
KR20070081393A (ko) 확장 가능 인증 프로토콜 방식을 사용하는 통신 시스템에서핸드오버 시스템 및 방법
KR100882431B1 (ko) 축약된 인증 토큰에 의한 이동 호스트 인증 지연 감소 방법
Said et al. A Comparative Study on Security implementation in EPS/LTE and WLAN/802.11
Baek et al. A novel pre-authentication scheme based on fast channel switching in IEEE 802.11 WLANs
TWI399068B (zh) 用於無線通信系統之鑰管理之系統及方法
Lee et al. Session key forwarding scheme based on AAA architecture in wireless networks
Sridevi et al. Fast and secure handover of intra-ASN IEEE802. 16 network by proposed certificate based pre-authentication

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination