KR20070097759A - System and method for processing on message lost in mobile communication - Google Patents

System and method for processing on message lost in mobile communication Download PDF

Info

Publication number
KR20070097759A
KR20070097759A KR1020060028420A KR20060028420A KR20070097759A KR 20070097759 A KR20070097759 A KR 20070097759A KR 1020060028420 A KR1020060028420 A KR 1020060028420A KR 20060028420 A KR20060028420 A KR 20060028420A KR 20070097759 A KR20070097759 A KR 20070097759A
Authority
KR
South Korea
Prior art keywords
message
pkmv2
timer
mobile station
base station
Prior art date
Application number
KR1020060028420A
Other languages
Korean (ko)
Inventor
도경태
박윤상
박정훈
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060028420A priority Critical patent/KR20070097759A/en
Publication of KR20070097759A publication Critical patent/KR20070097759A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1867Arrangements specially adapted for the transmitter end
    • H04L1/188Time-out mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

A processing system for coping with message loss in a mobile communication system and a method thereof are provided to process the authentication of a mobile station rapidly by setting a timer in order to cope with the loss of an authentication message. A mobile terminal transmits a PKMv2(Privacy Key Management version 2) RSA(Rivest Shamir Adleman) request message to a base station(201). The base station transmits a PKMv2 RSA reply message to the mobile station in response to the PKMv2 RSA request message(203). The mobile station, receiving the PKMv2 RSA reply message, transmits a PKMv2 RSA acknowledgement message to the base station(250). At this moment, the mobile station activates a timer(207). In case a PKMv2 SA(Security Association)-TEK(Traffic Encryption Key)-Challenge message is not received until the timer expires, the mobile station retransmits the PKMv2 RSA acknowledgement message to the base station and drives the timer again(209,211). Receiving the PKMv2 RSA acknowledgement message, the base station transmits the PKMv2 SA-TEK-Challenge message to the mobile station(213).

Description

이동 통신 시스템에서 메시지 유실시 처리 시스템 및 방법{SYSTEM AND METHOD FOR PROCESSING ON MESSAGE LOST IN MOBILE COMMUNICATION }SYSTEM AND METHOD FOR PROCESSING ON MESSAGE LOST IN MOBILE COMMUNICATION}

도 1은 IEEE 802.16e 통신 시스템에서 PKMv2 RSA에 기반한 이동국의 인증 절차를 도시한 신호 흐름도1 is a signal flow diagram illustrating an authentication procedure of a mobile station based on PKMv2 RSA in an IEEE 802.16e communication system.

도 2는 본 발명의 실시예에 따른 이동국이 PKMv2 RSA Acknowledgement 메시지 유실에 대비해 타이머를 구동하여 인증(또는 재인증) 절차를 수행하는 과정을 도시한 신호 흐름도2 is a signal flow diagram illustrating a process in which a mobile station performs an authentication (or reauthentication) procedure by driving a timer in preparation for the loss of a PKMv2 RSA Acknowledgement message according to an embodiment of the present invention.

도 3은 본 발명의 실시예에 따른 기지국이 PKMv2 RSA Acknowledgement 메시지 유실에 대비해 타이머를 구동하여 인증(또는 재인증) 절차를 수행하는 과정을 도시한 신호 흐름도3 is a signal flow diagram illustrating a process of performing an authentication (or re-authentication) procedure by driving a timer in preparation for the loss of a PKMv2 RSA Acknowledgement message according to an embodiment of the present invention.

도 4는 본 발명의 실시예에 따른 이동국이 수행하는 인증 과정을 도시한 흐름도4 is a flowchart illustrating an authentication process performed by a mobile station according to an embodiment of the present invention.

도 5는 본 발명의 실시예에 따른 기지국이 수행하는 인증 과정을 도시한 흐름도5 is a flowchart illustrating an authentication process performed by a base station according to an embodiment of the present invention.

본 발명은 이동 통신 시스템에 관한 것으로서, 특히 이동국의 인증과 관련된 메시지의 유실시 처리 방법 및 그 시스템에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to mobile communication systems, and more particularly, to a method and a system for handling the failure of a message related to authentication of a mobile station.

차세대 통신 시스템인 4세대(4G: 4th Generation) 통신 시스템에서는 고속의 다양한 서비스 품질(QoS: Quality of Service)을 가지는 서비스들을 사용자들에게 제공하기 위한 활발한 연구가 진행되고 있다. 특히, 현재 4세대 통신 시스템에서는 무선 근거리 통신 네트워크(LAN: Local Area Network, 이하 'LAN'이라 칭하기로 한다) 시스템 및 무선 도시 지역 네트워크(MAN: Metropolitan Area Network, 이하 'MAN'이라 칭하기로 한다) 시스템과 같은 광대역 무선 접속 통신 시스템에 이동성(mobility)과 서비스 품질(QoS: Quality of Service)을 보장하는 형태로 고속 서비스를 지원하도록 하는 연구가 활발하게 진행되고 있으며, 그 대표적인 통신 시스템이 IEEE(Institute of Electrical and Electronics Engineers) 802.16 통신 시스템이다. In the 4th generation (4G) communication system, which is the next generation communication system, active researches are being conducted to provide users with services having various kinds of high quality of service (QoS). In particular, in the current generation 4 communication system, a wireless local area network (LAN) system and a wireless metropolitan area network (MAN) will be referred to as "MAN". Researches are being actively conducted to support high-speed services in a form of guaranteeing mobility and quality of service (QoS) in a broadband wireless access communication system such as a system, and a representative communication system is IEEE (Institute). of Electrical and Electronics Engineers) 802.16 communication system.

상기 IEEE 802.16 통신 시스템 중 IEEE 802.16e 통신 시스템은 상기 무선 MAN 시스템의 물리 채널(physical channel)에 광대역(broadband) 전송 네트워크를 지원하기 위해 직교 주파수 분할 다중(OFDM: Orthogonal Frequency Division Multiplexing, 이하 'OFDM'이라 칭하기로 한다)/직교 주파수 분할 다중 접속(OFDMA: Orthogonal Frequency Division Multiple Access, 이하 'OFDMA'이라 칭하기로 한다) 방식을 적용한 통신 시스템이다. 또한, 상기 IEEE 802.16e 통신 시스템은 가입자 단말기의 이동성을 고려하는 시스템이다. 이후, 상기 이동성을 가지는 가입자 단말기를 이동국(MS: Mobile Station)이라고 칭하기로 한다. The IEEE 802.16e communication system of the IEEE 802.16 communication system is Orthogonal Frequency Division Multiplexing (OFDM) to support a broadband transmission network on a physical channel of the wireless MAN system. (Orthogonal Frequency Division Multiple Access (OFDMA)). In addition, the IEEE 802.16e communication system is a system that considers the mobility of the subscriber station. Hereinafter, the subscriber station having the mobility will be referred to as a mobile station (MS).

상기 IEEE 802.16e 통신 시스템에서 이동국은 인증이 이루어진 후에 네트워크 접속(network access)이 허용된다. 상기 IEEE 802.16e 표준 문서에는 메시지의 무결성, 기밀성 및 이동국의 인증을 목적으로 보안 서브계층(security sublayer)을 정의하고 있다. 상기 보안 서브계층은 패킷 데이터의 암호화/복호화(encryption/decryption)를 위한 인캡슐레이션(encapsulation) 프로토콜과, 기지국으로부터 이동국으로의 보안키 및 이와 관련된 정보를 전송하기 위한 사설 키 관리(Privacy Key Management, 이하 'PKM'이라 칭함) 프로토콜로 구분할 수 있다.In the IEEE 802.16e communication system, a mobile station is allowed network access after authentication. The IEEE 802.16e standard document defines a security sublayer for the purpose of message integrity, confidentiality, and mobile station authentication. The security sublayer includes an encapsulation protocol for encryption / decryption of packet data, a private key management for transmitting a security key and related information from a base station to a mobile station. Hereinafter referred to as 'PKM' protocol.

상기 PKM 프로토콜을 이용한 인증 방안으로 PKMv2(version 2)가 있다. 상기 PKMv2에서는 RSA(Rivest Shamir Adleman) 인증, EAP(Extensible Authorization Protocol) 인증, RSA 인증 이후 EAP 인증, 두 번의 EAP 인증(double EAP or EAP after EAP)을 제공하고 있다.PKMv2 (version 2) is an authentication method using the PKM protocol. The PKMv2 provides RSA (Rivest Shamir Adleman) authentication, EAP (Extensible Authorization Protocol) authentication, ESA authentication after RSA authentication, and double EAP authentication (double EAP or EAP after EAP).

상기 PKMv2 RSA에 기반한 이동국의 인증 절차를 도 1을 참조하여 설명하기로 한다.The authentication procedure of the mobile station based on the PKMv2 RSA will be described with reference to FIG.

도 1은 IEEE 802.16e 통신 시스템에서 PKMv2 RSA에 기반한 이동국의 인증 절차를 도시한 신호 흐름도이다.1 is a signal flow diagram illustrating an authentication procedure of a mobile station based on PKMv2 RSA in an IEEE 802.16e communication system.

상기 도 1을 참조하면, 먼저 이동국(100)은 기지국(150)으로 PKMv2 RSA Request 메시지를 송신한다(101단계). 여기서, 상기 메시지에는 상기 이동국(100)의 제조사 및 X.509에 기반한 인증서(certificate)가 포함되어 있다.Referring to FIG. 1, first, the mobile station 100 transmits a PKMv2 RSA Request message to the base station 150 (step 101). Here, the message includes a manufacturer based on the manufacturer of the mobile station 100 and an X.509 certificate.

상기 기지국(150)은 상기 PKMv2 RSA Request 메시지에 포함된 인증서의 유효 성을 검증하고, 상기 인증서에 포함되어 있는 이동국(100)의 공개키(public key)를 이용하여 사전 우선 인증키(pre-Primary Authorization Key, 이하 'pre-PAK'라 칭하기로 한다)를 암호화한다. 상기 기지국(150)은 상기 암호화 된 pre-PAK를 PKMv2 RSA Reply 메시지에 포함시켜 상기 이동국(100)으로 송신한다(103단계).The base station 150 verifies the validity of the certificate included in the PKMv2 RSA Request message, and uses a public key of the mobile station 100 included in the certificate to pre-primary. The Authorization Key, hereinafter referred to as 'pre-PAK'). The base station 150 includes the encrypted pre-PAK in a PKMv2 RSA Reply message and transmits it to the mobile station 100 (step 103).

상기 이동국(100)은 상기 기지국(150)으로부터 수신한 암호화 된 pre-PAK를 자신의 개인키(private key)로 복호화(decryption)함으로써 암호화 이전의 pre-PAK를 구한다. 그리고, 상기 이동국(100)은 상기 복호화 된 pre-PAK로부터 인증키(Authorization Key, 이하 'AK'라 칭함) 값을 계산하여 인증 성공 여부를 결정한다. 상기 이동국(100)은 상기 인증 성공 여부 정보가 포함된 PKMv2 RSA Acknowledgement 메시지를 상기 기지국(150)으로 송신한다(105단계). 상기 기지국(150)은 상기 PKMv2 RSA Acknowledgement 메시지를 수신함에 따라 상기 이동국(100)과 동일한 AK를 보유하게 된다.The mobile station 100 obtains a pre-PAK before encryption by decrypting the encrypted pre-PAK received from the base station 150 with its private key. The mobile station 100 calculates an authentication key value from the decrypted pre-PAK to determine whether authentication succeeds. The mobile station 100 transmits a PKMv2 RSA Acknowledgement message including the authentication success information to the base station 150 (step 105). As the base station 150 receives the PKMv2 RSA Acknowledgement message, the base station 150 retains the same AK as the mobile station 100.

이후, 상기 기지국(150)은 보안 관련&트래픽 암호화 키 3-웨이 핸드쉐이크(SA-TEK 3-way handshake: Security Association & Traffic Encryption Key 3-way handshake, 이하 'SA-TEK 3-way handshake'라 칭함) 절차 중 첫 번째 절차로 상기 이동국(100)으로 PKMv2 SA-TEK-Challenge 메시지를 송신한다(107단계). 상기 3-웨이 핸드쉐이크 절차는 기지국(150)과 이동국(100)간의 보안 결합(Security Association) 정보 및 보안 협상 변수를 설정하기 위한 절차이다. 여기서, 상기 PKMv2 SA-TEK-Challenge 메시지는 SA-TEK 3-way handshake 절차가 시작됨을 이동국(100)으로 알리기 위한 메시지이다. 상기 이동국(100)은 PKMv2 SA-TEK-Challenge 메시지로 AK sequence number를 수신한다.Thereafter, the base station 150 is referred to as a security association & traffic encryption key 3-way handshake (SA-TEK 3-way handshake). In step 107, a PKMv2 SA-TEK-Challenge message is transmitted to the mobile station 100 as a first procedure of the procedure. The three-way handshake procedure is a procedure for setting security association information and security negotiation parameters between the base station 150 and the mobile station 100. Here, the PKMv2 SA-TEK-Challenge message is a message for notifying the mobile station 100 that the SA-TEK 3-way handshake procedure is started. The mobile station 100 receives the AK sequence number in a PKMv2 SA-TEK-Challenge message.

상기 이동국(100)은 상기 PKMv2 SA-TEK-Challenge 메시지에 대한 응답으로 PKMv2 SA-TEK-Request 메시지를 송신한다(109단계). 여기서, 상기 PKMv2 SA-TEK-Request 메시지는 보안 결합 및 보안 협상 변수를 설정하기 위한 메시지로, 이동국(100)은 자신의 보안 능력(Security Capabilitied)을 기지국(150)으로 전송하기 위해 상기 PKMv2 SA-TEK-Request 메시지를 송신하는 것이다. The mobile station 100 transmits a PKMv2 SA-TEK-Request message in response to the PKMv2 SA-TEK-Challenge message (step 109). Here, the PKMv2 SA-TEK-Request message is a message for setting security association and security negotiation parameters, and the mobile station 100 transmits its security capability to the base station 150 to transmit its security capability. Send a TEK-Request message.

상기 기지국(150)은 상기 PKMv2 SA-TEK-Request 메시지에 대한 응답으로 PKMv2 SA-TEK-Response 메시지를 송신한다(111단계). 여기서, 상기 PKMv2 SA-TEK-Response 메시지는 기지국에서 이동국의 보안 능력을 기반으로 보안 결합 정보와 보안 협상 변수를 이동국으로 전송하기 위한 메시지이다.The base station 150 transmits a PKMv2 SA-TEK-Response message in response to the PKMv2 SA-TEK-Request message (step 111). Here, the PKMv2 SA-TEK-Response message is a message for transmitting security association information and security negotiation parameters to the mobile station based on the security capability of the mobile station at the base station.

한편, 상기 PKMv2 RSA 기반하의 인증 절차를 수행하는 동안, 기지국 및 이동국간의 채널 상태가 열악하여 메시지 및 패킷 데이터의 정상적인 송수신이 불가능할 경우가 발생할 수 있다.On the other hand, while performing the PKMv2 RSA-based authentication procedure, it may occur that normal transmission and reception of message and packet data is impossible due to poor channel conditions between the base station and the mobile station.

구체적인 예를 들어 설명하면, 이동국이 기지국으로부터 PKMv2 RSA Reply 메시지를 수신하고, 상기 메시지에 포함된 pre-PAK를 복호화 한다. 만약, 상기 이동국이 pre-PAK를 성공적으로 복호화 하여 AK를 구한 경우, 상기 이동국은 상기 기지국으로 인증 결과 성공이라는 코드값이 명시된 PKMv2 RSA-Acknowledgement 메시지, 즉 PKMv2 RSA-Ackonwledgement(Auth result code=success) 메시지를 송신한다. 만약, 상기 기지국이 상기 이동국으로부터 PKMv2 RSA-Ackonwledgement(Auth result code=success) 메시지를 정상적으로 수신하면, 도 1의 107단계인 PKMv2 SA-TEK- Challenge 메시지를 상기 이동국으로 송신한다.As a specific example, the mobile station receives the PKMv2 RSA Reply message from the base station and decodes the pre-PAK included in the message. If the mobile station successfully decodes the pre-PAK to obtain an AK, the mobile station transmits a PKMv2 RSA-Acknowledgement message indicating a code value of successful authentication to the base station, that is, a PKMv2 RSA-Ackonwledgement (Auth result code = success). Send the message. If the base station normally receives a PKMv2 RSA-Ackonwledgement (Auth result code = success) message from the mobile station, the base station transmits the PKMv2 SA-TEK- Challenge message of step 107 of FIG. 1 to the mobile station.

그러나, 상기 기지국과 이동국간의 채널 상태 열악으로 인해 상기 이동국이 기지국으로 송신하는 PKMv2 RSA-Acknowledgement(Auth result code=success) 메시지가 유실되는 경우, 상기 이동국은 RSA 인증 절차가 완료된 것으로 간주하고, 상기 기지국으로부터 PKMv2 SA-TEK-Challenge 메시지를 수신하기까지 대기한다. 이에 상응하게, 상기 기지국은 상기 이동국으로부터 PKMv2 RSA-Ackonwledgement(Auth result code=success) 메시지를 수신하지 않은 상태이므로, 상기 이동국으로 PKMv2 SA-TEK-Challenge 메시지를 송신하지 않게 된다.However, if the PKMv2 RSA-Acknowledgement (Auth result code = success) message transmitted by the mobile station to the base station is lost due to a poor channel state between the base station and the mobile station, the mobile station considers that the RSA authentication procedure is completed and the base station is completed. Wait to receive a PKMv2 SA-TEK-Challenge message from. Correspondingly, since the base station has not received a PKMv2 RSA-Ackonwledgement (Auth result code = success) message from the mobile station, it does not transmit a PKMv2 SA-TEK-Challenge message to the mobile station.

상술한 바와 같이, 기지국과 이동국은 PKMv2 RSA-Acknowledgement 메시지의 유실로 인해 인증 절차를 완료할 수 없게 되며, 이에 대한 대처 방안이 상기 IEEE 802.16e 표준 문서에도 기술되어 있지 않다. 따라서, PKMv2 RSA-Acknowledgement 메시지 유실시 대처 방안이 필요하다.As described above, the base station and the mobile station cannot complete the authentication procedure due to the loss of the PKMv2 RSA-Acknowledgement message, and a countermeasure for this is not described in the IEEE 802.16e standard document. Accordingly, there is a need for a PKMv2 RSA-Acknowledgement message coping scheme.

본 발명은 상기와 같은 문제점을 해결 위해 창안된 것으로, 본 발명의 목적은 이동 통신 시스템에서 PKMv2 RSA-Acknowledgement 메시지 유실시 대처 방법 및 시스템을 제공함에 있다.The present invention has been made to solve the above problems, and an object of the present invention is to provide a method and system for coping with PKMv2 RSA-Acknowledgement message induction in a mobile communication system.

본 발명의 다른 목적은 이동 통신 시스템에서 인증 절차를 신속하게 수행할 수 있는 방법 및 시스템을 제공함에 있다.Another object of the present invention is to provide a method and system capable of quickly performing an authentication procedure in a mobile communication system.

상기한 바와 같은 목적을 달성하기 위한 본 발명의 제1 방법은; 이동 통신 시스템에서, 이동국이 인증 메시지 유실에 대비한 처리 방법에 있어서, 상기 이동국이 기지국으로 제1 메시지를 송신함과 동시에 미리 설정된 타이머를 구동하는 과정과, 상기 타이머 구동 만료시까지 상기 기지국으로부터 제2 메시지를 수신하지 못하면, 상기 제1 메시지를 재송신함과 동시에 타이머를 재구동하는 과정을 포함한다.The first method of the present invention for achieving the above object; In a mobile communication system, a mobile station prepares for a loss of an authentication message, wherein the mobile station transmits a first message to a base station and simultaneously drives a preset timer, and the mobile station transmits a preset timer from the base station until the timer expires. If the second message is not received, re-transmitting the first message and simultaneously restarting the timer.

상기한 바와 같은 목적을 달성하기 위한 본 발명의 제2 방법은; 이동 통신 시스템에서, 기지국이 인증 메시지 유실에 대비한 처리 방법에 있어서, 상기 기지국이 이동국으로 제1 메시지를 송신함과 동시에 미리 설정된 타이머를 구동하는 과정과, 상기 타이머 구동 만료시까지 상기 이동국으로부터 제2 메시지를 수신하지 못하면, 상기 제1 메시지를 재송신함과 동시에 타이머를 재구동하는 과정을 포함한다.The second method of the present invention for achieving the above object; In a mobile communication system, a base station prepares for an authentication message loss, wherein the base station transmits a first message to the mobile station and simultaneously drives a preset timer, and the mobile station is configured to perform a preset timer. If the second message is not received, re-transmitting the first message and simultaneously restarting the timer.

상기한 바와 같은 목적을 달성하기 위한 본 발명의 제1 시스템은; 이동 통신 시스템에서, 인증 메시지 유실에 대비한 처리 시스템에 있어서, 기지국으로 제1 메시지를 송신함과 동시에 미리 설정된 타이머를 구동하고, 상기 타이머 구동 만료시까지 상기 기지국으로부터 제2 메시지를 수신하지 못하면 상기 제1 메시지를 재송신함과 동시에 타이머를 재구동하는 이동국을 포함한다.The first system of the present invention for achieving the above object; In a mobile communication system, a processing system for preventing the loss of an authentication message, wherein a predetermined timer is started at the same time as transmitting a first message to a base station, and if a second message is not received from the base station until the timer expires, And a mobile station which re-transmits the first message and simultaneously restarts the timer.

상기한 바와 같은 목적을 달성하기 위한 본 발명의 제2 시스템은; 이동 통신 시스템에서, 인증 메시지 유실에 대비한 처리 시스템에 있어서, 이동국으로 제1 메시지를 송신함과 동시에 미리 설정된 타이머를 구동하고, 상기 타이머 구동 만료시까지 상기 이동국으로부터 제2 메시지를 수신하지 못하면, 상기 제1 메시지를 재송 신함과 동시에 타이머를 재구동하는 기지국을 포함한다.The second system of the present invention for achieving the above object; In the mobile communication system, in the processing system in preparation for the loss of the authentication message, when the first message is sent to the mobile station and the timer is preset, and the second message is not received from the mobile station until the timer is expired, And a base station for retransmitting the first message and restarting the timer.

이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다. 하기의 설명에서는 본 발명의 동작을 이해하는데 필요한 부분만을 설명하며 그 이외의 배경 기술은 본 발명의 요지를 흩트리지 않도록 생략한다. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description, only parts necessary for understanding the operation of the present invention will be described, and other background art will be omitted so as not to distract from the gist of the present invention.

본 발명은 이동 통신 시스템에서 사설 키 관리(Privacy Key Management, 이하 'PKM'이라 칭함)v2 RSA(Rivest Shamir Adleman, 이하 'RSA'라 칭함) 기반하에서 인증 절차를 수행하는 중에 이동국이 송신하는 PKMv2 RSA Acknowledgement 메시지가 유실되는 경우에 대비하여 이동국 또는 기지국이 타이머(timer)를 구동하는 방법을 제안한다. The present invention relates to a PKMv2 RSA transmitted by a mobile station while performing an authentication procedure based on Private Key Management (vPRS) v2 RSA (hereinafter referred to as RSA) in a mobile communication system. In case the acknowledgment message is lost, a method for driving a timer by a mobile station or a base station is proposed.

즉, 본 발명의 제1 실시예에서는 상기 이동국이 PKMv2 RSA Acknowledgement 메시지를 기지국으로 송신하는 동시에 타이머를 구동하고, 타이머 구동 만료시 상기 PKMv2 RSA Acknowledgement 메시지의 유실로 인지하고, 상기 PKMv2 RSA Acknowledgement 메시지를 재송신함과 동시에 상기 타이머를 재구동한다. 만약, 상기 이동국이 상기 기지국으로부터 상기 PKMv2 RSA Acknowledgement 메시지에 대응하는 응답 메시지를 수신하면, 상기 타이머 구동을 종료된다.That is, in the first embodiment of the present invention, the mobile station transmits a PKMv2 RSA Acknowledgement message to the base station and simultaneously starts a timer, recognizes that the PKMv2 RSA Acknowledgement message is lost when the timer runs out, and retransmits the PKMv2 RSA Acknowledgement message. At the same time, the timer is restarted. If the mobile station receives a response message corresponding to the PKMv2 RSA Acknowledgement message from the base station, the timer operation is terminated.

본 발명의 제2 실시예에서 상기 기지국은 이동국으로 PKMv2 RSA Reply 메시지를 송신함과 동시에 타이머를 구동하고, 타이머 구동 만료시 이동국이 송신한 PKMv2 RSA Acknowledgement 메시지의 유실로 인지하고, 상기 PKMv2 RSA Reply 메시 지를 재송신함과 동시에 상기 타이머를 재구동한다. 만약, 상기 기지국이 상기 이동국으로부터 상기 PKMv2 RSA Reply 메시지에 대응하는 응답 메시지를 수신하면, 상기 타이머 구동을 종료한다.In the second embodiment of the present invention, the base station transmits a PKMv2 RSA Reply message to the mobile station and simultaneously starts a timer, recognizes that the PKMv2 RSA Acknowledgement message transmitted by the mobile station is lost when the timer runs out, and the PKMv2 RSA Reply message is lost. The timer is restarted at the same time as the message is resent. If the base station receives a response message corresponding to the PKMv2 RSA Reply message from the mobile station, the timer stops running.

도 2는 본 발명의 실시예에 따른 이동국이 PKMv2 RSA Acknowledgement 메시지 유실에 대비해 타이머를 구동하여 인증(또는 재인증) 절차를 수행하는 과정을 도시한 신호 흐름도이다.FIG. 2 is a signal flow diagram illustrating a process in which a mobile station performs an authentication (or reauthentication) procedure by driving a timer in preparation for the loss of a PKMv2 RSA Acknowledgement message according to an embodiment of the present invention.

도 2의 설명에 앞서, 상기 인증 절차 수행을 위해 이동국과 기지국간에 송수신되는 메시지들과 관련된 설명은 도 1에서 설명하였기 때문에 그 상세한 설명은 생략하기로 한다.Prior to the description of FIG. 2, since the description related to the messages transmitted and received between the mobile station and the base station for performing the authentication procedure has been described with reference to FIG. 1, a detailed description thereof will be omitted.

상기 도 2를 참조하면, 상기 이동국(200)은 기지국(250)으로 PKMv2 RSA Reqeust 메시지를 송신한다(201단계). 상기 기지국(250)은 PKMv2 RSA Reqeust 메시지 수신에 대한 응답으로 상기 이동국(200)으로 PKMv2 RSA Reply 메시지를 송신한다(203단계).Referring to FIG. 2, the mobile station 200 transmits a PKMv2 RSA Reqeust message to the base station 250 (step 201). The base station 250 transmits a PKMv2 RSA Reply message to the mobile station 200 in response to receiving the PKMv2 RSA Reqeust message (step 203).

상기 이동국(200)은 상기 기지국(250)으로 PKMv2 RSA Acknowledgement 메시지를 송신(205단계)함과 동시에 본 발명에서 새롭게 제안한 타이머를 구동한다(207단계). 상기 타이머는 설정된 시간동안 상기 기지국(250)으로부터 보안 관련&트래픽 암호화 키 3-웨이 핸드쉐이크(SA-TEK 3-way handshake: Security Association & Traffic Encryption Key 3-way handshake) 절차 중 PKMv2 SA-TEK-Challenge 메시지를 수신하지 못하는 경우, 상기 PKMv2 RSA Acknowledgement 메시지 재송신을 위해 구동된다. 만약, 상기 타이머가 만료되는 시점까지 상기 이동국(200)이 상기 기지 국(250)으로부터 상기 PKMv2 SA-TEK-Challenge 메시지를 수신하지 못하였다면, 상기 이동국(200)은 상기 기지국(250)으로 상기 PKMv2 RSA Acknowledgement 메시지를 재송신(209단계)함과 동시에 다시 타이머를 구동한다(211단계).The mobile station 200 transmits a PKMv2 RSA Acknowledgement message to the base station 250 (step 205) and simultaneously drives the timer newly proposed by the present invention (step 207). The timer is a PKMv2 SA-TEK- during the Security Association & Traffic Encryption Key 3-way handshake (SA-TEK 3-way handshake) procedure from the base station 250 for a set time. If no Challenge message is received, it is driven to retransmit the PKMv2 RSA Acknowledgement message. If the mobile station 200 does not receive the PKMv2 SA-TEK-Challenge message from the base station 250 until the timer expires, the mobile station 200 sends the PKMv2 to the base station 250. The timer is again driven (step 211) while the RSA Acknowledgement message is retransmitted (step 209).

상기 PKMv2 RSA Acknowledgement 메시지를 수신한 상기 기지국(250)은 타이머 구동을 종료하고 상기 PKMv2 SA-TEK-Challenge 메시지를 이동국(200)으로 송신한다(213단계). 이후, 215단계 및 217단계는 도 1의 109단계 및 111단계와 동일하기 때문에 그 설명을 생략한다.Upon receipt of the PKMv2 RSA Acknowledgement message, the base station 250 terminates timer operation and transmits the PKMv2 SA-TEK-Challenge message to the mobile station 200 (step 213). Since steps 215 and 217 are the same as steps 109 and 111 of FIG. 1, description thereof is omitted.

도 3은 본 발명의 실시예에 따른 기지국이 PKMv2 RSA Acknowledgement 메시지 유실에 대비해 타이머를 구동하여 인증(또는 재인증) 절차를 수행하는 과정을 도시한 신호 흐름도이다.3 is a signal flow diagram illustrating a process in which a base station performs an authentication (or reauthentication) procedure by driving a timer in preparation for a loss of a PKMv2 RSA Acknowledgement message according to an embodiment of the present invention.

상기 도 3을 참조하면, 상기 기지국(350)은 상기 이동국(300)으로부터 PKMv2 RSA Request 메시지를 수신한다(301단계). 상기 기지국(350)은 상기 이동국(300)으로 PKMv2 RSA Reply 메시지를 송신(303단계)함과 동시에 타이머를 구동한다(305단계). 상기 타이머는 설정된 시간동안 상기 이동국(300)으로부터 PKMv2 RSA Acknowledgement 메시지를 수신하지 못하는 경우, 상기 PKMv2 RSA Reply 메시지 재송신을 위해 구동된다. 만약, 상기 타이머가 만료되는 시점까지 상기 이동국(300)으로부터 상기 PKMv2 RSA Acknowledgement 메시지를 수신하지 못하였다면, 상기 기지국(350)은 상기 이동국(300)으로 상기 PKMv2 RSA Reply 메시지를 재송신(309단계)함과 동시에 다시 타이머를 구동한다(311단계).Referring to FIG. 3, the base station 350 receives a PKMv2 RSA Request message from the mobile station 300 (step 301). The base station 350 transmits a PKMv2 RSA Reply message to the mobile station 300 (step 303) and simultaneously drives a timer (step 305). If the timer does not receive a PKMv2 RSA Acknowledgement message from the mobile station 300 for a set time, it is driven for retransmission of the PKMv2 RSA Reply message. If the PKMv2 RSA Acknowledgement message has not been received from the mobile station 300 until the timer expires, the base station 350 retransmits the PKMv2 RSA Reply message to the mobile station 300 (step 309). At the same time, the timer is driven again (step 311).

이후, 313단계 내지 319단계는 도 2의 209단계 내지 217단계와 동일하기 때 문에 그 상세한 설명은 생략하기로 한다. Since steps 313 to 319 are the same as steps 209 to 217 of FIG. 2, a detailed description thereof will be omitted.

도 4는 본 발명의 실시예에 따른 이동국이 수행하는 인증 과정을 도시한 흐름도이다.4 is a flowchart illustrating an authentication process performed by a mobile station according to an embodiment of the present invention.

상기 도 4를 참조하면, 먼저 402단계에서 상기 이동국은 PKMv2 RSA Request 메시지를 기지국으로 송신하고 404단계로 진행한다. 상기 404단계에서 상기 이동국은 PKMv2 RSA Reply 메시지를 수신하고 406단계로 진행한다. 상기 406단계에서 상기 이동국은 PKMv2 RSA Acknowledgement 메시지를 송신함과 동시에 미리 설정된 타이머를 구동하고 408단계로 진행한다.Referring to FIG. 4, first, in step 402, the mobile station transmits a PKMv2 RSA Request message to the base station, and proceeds to step 404. In step 404, the mobile station receives a PKMv2 RSA Reply message and proceeds to step 406. In step 406, the mobile station transmits a PKMv2 RSA Acknowledgement message and simultaneously drives a preset timer and proceeds to step 408.

상기 408단계에서 상기 이동국은 PKMv2 SA-TEK-Challenge 메시지를 수신하는지 판단한다. 상기 PKMv2 SA-TEK-Challenge 메시지를 수신하면, 410단계에서 상기 이동국은 상기 타이머 구동을 종료하고, 상기 기지국으로 PKMv2 SA-TEK-Request 메시지를 송신한다. 반면에, 상기 PKMv2 SA-TEK-Challenge 메시지를 수신하지 못한 이동국은 412단계에서 상기 구동한 타이머가 만료되는지 판단한다. 타이머가 만료되면, 414단계에서 상기 이동국은 PKMv2 RSA Acknowledgement 메시지를 기지국으로 재송신하고 타이머를 재구동한다.In step 408, the mobile station determines whether a PKMv2 SA-TEK-Challenge message is received. Upon receiving the PKMv2 SA-TEK-Challenge message, the mobile station terminates the timer operation in step 410 and transmits a PKMv2 SA-TEK-Request message to the base station. On the other hand, the mobile station that does not receive the PKMv2 SA-TEK-Challenge message determines whether the driven timer expires in step 412. If the timer expires, the mobile station resends the PKMv2 RSA Acknowledgement message to the base station in step 414 and restarts the timer.

도 5는 본 발명의 실시예에 따른 기지국이 수행하는 인증 과정을 도시한 흐름도이다.5 is a flowchart illustrating an authentication process performed by a base station according to an embodiment of the present invention.

상기 도 5를 참조하면, 먼저 502단계에서 상기 기지국은 PKMv2 RSA Request 메시지를 이동국으로부터 수신하고 504단계로 진행한다. 상기 504단계에서 상기 기지국은 PKMv2 RSA Reply 메시지를 이동국으로 송신함과 동시에 미리 설정된 타이머 를 구동하고 506단계로 진행한다. Referring to FIG. 5, in step 502, the base station receives a PKMv2 RSA Request message from a mobile station and proceeds to step 504. In step 504, the base station transmits a PKMv2 RSA Reply message to the mobile station, drives a preset timer, and proceeds to step 506.

상기 506단계에서 상기 기지국은 PKMv2 RSA Acknowledgement 메시지를 이동국으로부터 수신하는지 판단한다. 상기 이동국으로부터 PKMv2 RSA Acknowledgement 메시지를 수신하면, 508단계에서 상기 기지국은 타이머 구동을 종료하고, PKMv2 SA-TEK-Challenge 메시지를 상기 이동국으로 송신한다. 반면에, 상기 506단계에서 상기 기지국이 PKMv2 RSA Acknowledgement 메시지를 이동국으로부터 수신하지 못한다면, 510단계에서 상기 기지국은 타이머가 만료되는지 판단한다. 타이머가 만료되면, 512단계에서 상기 기지국은 PKMv2 RSA Reply 메시지를 상기 이동국으로 재송신함과 동시에 타이머를 재구동한다.In step 506, the base station determines whether a PKMv2 RSA Acknowledgement message is received from the mobile station. Upon receiving the PKMv2 RSA Acknowledgement message from the mobile station, the base station terminates timer operation in step 508 and transmits a PKMv2 SA-TEK-Challenge message to the mobile station. On the other hand, if the base station does not receive the PKMv2 RSA Acknowledgement message from the mobile station in step 506, the base station determines whether the timer expires in step 510. When the timer expires, in step 512, the base station retransmits a PKMv2 RSA Reply message to the mobile station and simultaneously restarts the timer.

한편, 상기 이동국 또는 기지국이 타이머 만료시에 재송신하는 메시지의 재송신 횟수도 미리 설정된 최대 재송신 횟수에 의해 제한될 수 있다.On the other hand, the number of retransmissions of the message retransmitted by the mobile station or the base station when the timer expires may also be limited by the preset maximum number of retransmissions.

본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되지 않으며, 후술되는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다. In the detailed description of the present invention, specific embodiments have been described, but various modifications are possible without departing from the scope of the present invention. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be defined not only by the scope of the following claims, but also by those equivalent to the scope of the claims.

상술한 바와 같이, 본 발명은 이동 통신 시스템에서 인증 메시지의 유실에 대비하여 이동국 또는 기지국이 타이머를 설정함으로써, 이동국의 인증을 신속하게 처리할 수 있는 이점이 존재한다. As described above, the present invention has an advantage in that the mobile station or the base station sets a timer in preparation for the loss of the authentication message in the mobile communication system, so that the authentication of the mobile station can be processed quickly.

Claims (16)

이동 통신 시스템에서, 이동국이 인증 메시지 유실에 대비한 처리 방법에 있어서,In the mobile communication system, in the mobile station to handle the loss of the authentication message, 상기 이동국이 기지국으로 제1 메시지를 송신함과 동시에 미리 설정된 타이머를 구동하는 과정과,Driving a preset timer while the mobile station transmits a first message to a base station; 상기 타이머 구동 만료시까지 상기 기지국으로부터 제2 메시지를 수신하지 못하면, 상기 제1 메시지를 재송신함과 동시에 타이머를 재구동하는 과정을 포함하는 상기 인증 메시지 유실 대비 처리 방법.And if the second message is not received from the base station until the timer is expired, re-transmitting the first message and restarting the timer at the same time. 제1항에 있어서,The method of claim 1, 상기 제1 메시지는 PKMv2 RSA(Privacy Key Management v2 Rivest Shamir Adleman) Acknowledgement(긍정 응답) 메시지임을 특징으로 하는 상기 인증 메시지 유실 대비 처리 방법.And the first message is a PKMv2 RSA (Privacy Key Management v2 Rivest Shamir Adleman) Acknowledgment message. 제1항에 있어서,The method of claim 1, 상기 제2 메시지는 PKMv2 SA-TEK-Challenge(Security Association-Traffic Encryption Key-Challenge) 메시지임을 특징으로 하는 상기 인증 메시지 유실 대비 처리 방법.And the second message is a PKMv2 SA-TEK-Challenge (Security Association-Traffic Encryption Key-Challenge) message. 제1항에 있어서,The method of claim 1, 상기 제2 메시지를 수신하면, 상기 타이머 구동을 종료하는 과정을 더 포함함을 특징으로 하는 상기 인증 메시지 유실 대비 처리 방법.And receiving the second message, ending the timer driving. 이동 통신 시스템에서, 기지국이 인증 메시지 유실에 대비한 처리 방법에 있어서,In the mobile communication system, in the processing method for the base station for the loss of the authentication message, 상기 기지국이 이동국으로 제1 메시지를 송신함과 동시에 미리 설정된 타이머를 구동하는 과정과,Driving a preset timer while the base station transmits a first message to a mobile station; 상기 타이머 구동 만료시까지 상기 이동국으로부터 제2 메시지를 수신하지 못하면, 상기 제1 메시지를 재송신함과 동시에 타이머를 재구동하는 과정을 포함하는 상기 인증 메시지 유실 대비 처리 방법.If the second message is not received from the mobile station until the timer is expired, re-transmitting the first message and restarting the timer at the same time. 제5항에 있어서,The method of claim 5, 상기 제1 메시지는 PKMv2 RSA(Privacy Key Management v2 Rivest Shamir Adleman) Reply(응답) 메시지임을 특징으로 하는 상기 인증 메시지 유실 대비 처리 방법.And the first message is a PKMv2 RSA (Privacy Key Management v2 Rivest Shamir Adleman) Reply message. 제5항에 있어서,The method of claim 5, 상기 제2 메시지는 PKMv2 RSA(Privacy Key Management v2 Rivest Shamir Adleman) Acknowledgement(긍정 응답) 메시지임을 특징으로 하는 상기 인증 메시지 유실 대비 처리 방법.And the second message is a PKMv2 RSA (Privacy Key Management v2 Rivest Shamir Adleman) Acknowledgment (Acknowledgment) message. 제5항에 있어서,The method of claim 5, 상기 제2 메시지를 수신하면, 상기 타이머 구동을 종료하는 과정을 더 포함함을 특징으로 하는 상기 인증 메시지 유실 대비 처리 방법.And receiving the second message, ending the timer driving. 이동 통신 시스템에서, 인증 메시지 유실에 대비한 처리 시스템에 있어서,In the mobile communication system, in the processing system for the loss of authentication message, 기지국으로 제1 메시지를 송신함과 동시에 미리 설정된 타이머를 구동하고, 상기 타이머 구동 만료시까지 상기 기지국으로부터 제2 메시지를 수신하지 못하면 상기 제1 메시지를 재송신함과 동시에 타이머를 재구동하는 이동국을 포함하는 상기 인증 메시지 유실 대비 처리 시스템.And a mobile station for transmitting the first message to the base station and driving a preset timer, and retransmitting the first message and restarting the timer if the second message is not received from the base station until the timer expires. The authentication message loss prepared processing system. 제9항에 있어서,The method of claim 9, 상기 제1 메시지는 PKMv2 RSA(Privacy Key Management v2 Rivest Shamir Adleman) Acknowledgement(긍정 응답) 메시지임을 특징으로 하는 상기 인증 메시지 유실 대비 처리 시스템.And the first message is a PKMv2 Privacy Key Management v2 Rivest Shamir Adleman (RSA) Acknowledgment message. 제9항에 있어서,The method of claim 9, 상기 제2 메시지는 PKMv2 SA-TEK-Challenge(Security Association-Traffic Encryption Key-Challenge) 메시지임을 특징으로 하는 상기 인증 메시지 유실 대비 처리 시스템.And the second message is a PKMv2 SA-TEK-Challenge (Security Association-Traffic Encryption Key-Challenge) message. 제9항에 있어서,The method of claim 9, 상기 이동국은 상기 제2 메시지를 수신하면, 상기 타이머 구동을 종료함을 특징으로 하는 상기 인증 메시지 유실 대비 처리 시스템.And the mobile station terminates the timer operation upon receiving the second message. 이동 통신 시스템에서, 인증 메시지 유실에 대비한 처리 시스템에 있어서,In the mobile communication system, in the processing system for the loss of authentication message, 이동국으로 제1 메시지를 송신함과 동시에 미리 설정된 타이머를 구동하고, 상기 타이머 구동 만료시까지 상기 이동국으로부터 제2 메시지를 수신하지 못하면, 상기 제1 메시지를 재송신함과 동시에 타이머를 재구동하는 기지국을 포함하는 상기 인증 메시지 유실 대비 처리 시스템.A base station which drives a preset timer at the same time as transmitting the first message to the mobile station and fails to receive a second message from the mobile station until the timer expires, retransmits the first message and simultaneously restarts the timer. And a system for preparing for losing the authentication message. 제13항에 있어서,The method of claim 13, 상기 제1 메시지는 PKMv2 RSA(Privacy Key Management v2 Rivest Shamir Adleman) Reply(응답) 메시지임을 특징으로 하는 상기 인증 메시지 유실 대비 처리 시스템.And the first message is a PKMv2 RSA (Privacy Key Management v2 Rivest Shamir Adleman) Reply message. 제13항에 있어서,The method of claim 13, 상기 제2 메시지는 PKMv2 RSA(Privacy Key Management v2 Rivest Shamir Adleman) Acknowledgement(긍정 응답) 메시지임을 특징으로 하는 상기 인증 메시지 유실 대비 처리 시스템.And the second message is a PKMv2 Privacy Key Management v2 Rivest Shamir Adleman (PSA) Acknowledgment message. 제13항에 있어서,The method of claim 13, 상기 기지국은 상기 제2 메시지를 수신하면 상기 타이머 구동을 종료함을 특징으로 하는 상기 인증 메시지 유실 대비 처리 시스템.And the base station terminates the timer operation upon receiving the second message.
KR1020060028420A 2006-03-29 2006-03-29 System and method for processing on message lost in mobile communication KR20070097759A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060028420A KR20070097759A (en) 2006-03-29 2006-03-29 System and method for processing on message lost in mobile communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060028420A KR20070097759A (en) 2006-03-29 2006-03-29 System and method for processing on message lost in mobile communication

Publications (1)

Publication Number Publication Date
KR20070097759A true KR20070097759A (en) 2007-10-05

Family

ID=38803897

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060028420A KR20070097759A (en) 2006-03-29 2006-03-29 System and method for processing on message lost in mobile communication

Country Status (1)

Country Link
KR (1) KR20070097759A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009155768A1 (en) * 2008-06-27 2009-12-30 中兴通讯股份有限公司 A terminal management method and system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009155768A1 (en) * 2008-06-27 2009-12-30 中兴通讯股份有限公司 A terminal management method and system

Similar Documents

Publication Publication Date Title
US11546752B2 (en) System and method for user equipment identification and communications
US8285990B2 (en) Method and system for authentication confirmation using extensible authentication protocol
JP4750130B2 (en) System and method for performing network re-entry operation in a communication system
EP2288195B1 (en) Method and apparatus for operating a base station in a wireless communication system
CN103117843B (en) The integrated circuit of implementation data safety and automatic repeat request in wireless communication system
CN101405987B (en) Asymmetric cryptography for wireless systems
EP2418883A1 (en) Wireless local area network terminal pre-authentication method and wireless local area network system
US20090144548A1 (en) Authentication while exchanging data in a communication system
WO2006136090A1 (en) A method for preventing the replay attack and a method for ensuring the non-repetition of the message sequence number
AU2010284792B2 (en) Method and apparatus for reducing overhead for integrity check of data in wireless communication system
KR20050109685A (en) Method and system for user authentication based on extensible authentication protocol coexisting with device authentication in portable internet system
KR101711930B1 (en) System and method for terminal identifier switching in wireless communication system
KR100969782B1 (en) Authentication method and apparatus using privacy key management protocol in wireless broadband internet system
KR20070097759A (en) System and method for processing on message lost in mobile communication
WO2008037214A1 (en) Method for location update, apparatus and system thereof
CN104270752B (en) Cryptographic key negotiation method and device in wireless network
US8713317B2 (en) Method and system for encrypting data in a wireless communication system
KR20160140240A (en) Method of Data Communication using Secure Communication Protocol with Improving the Error Control Functions for WAVE system and Apparatus thereof
KR101161258B1 (en) System and method for authenticating using a privacy key management version 2 authentication scheme in a communication system
KR20070101504A (en) Apparatus and method for authentication in portable internet system
KR101717571B1 (en) Method and system for encryption in wireless communicaton system
KR20090053280A (en) Apparatus and method for responding to unsolicited message in broadband wireless communication system
RU2456776C2 (en) Method to exchange messages, wireless communication system, wireless terminal and wireless basic station
Siddiqui et al. Security analysis of the WiMAX technology in Wireless Mesh networks
WO2010102436A1 (en) Method, corresponding network unit and system for implementing switch in the first layer within domain

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination