KR20070097759A - System and method for processing on message lost in mobile communication - Google Patents
System and method for processing on message lost in mobile communication Download PDFInfo
- Publication number
- KR20070097759A KR20070097759A KR1020060028420A KR20060028420A KR20070097759A KR 20070097759 A KR20070097759 A KR 20070097759A KR 1020060028420 A KR1020060028420 A KR 1020060028420A KR 20060028420 A KR20060028420 A KR 20060028420A KR 20070097759 A KR20070097759 A KR 20070097759A
- Authority
- KR
- South Korea
- Prior art keywords
- message
- pkmv2
- timer
- mobile station
- base station
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1867—Arrangements specially adapted for the transmitter end
- H04L1/188—Time-out mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/28—Timers or timing mechanisms used in protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
도 1은 IEEE 802.16e 통신 시스템에서 PKMv2 RSA에 기반한 이동국의 인증 절차를 도시한 신호 흐름도1 is a signal flow diagram illustrating an authentication procedure of a mobile station based on PKMv2 RSA in an IEEE 802.16e communication system.
도 2는 본 발명의 실시예에 따른 이동국이 PKMv2 RSA Acknowledgement 메시지 유실에 대비해 타이머를 구동하여 인증(또는 재인증) 절차를 수행하는 과정을 도시한 신호 흐름도2 is a signal flow diagram illustrating a process in which a mobile station performs an authentication (or reauthentication) procedure by driving a timer in preparation for the loss of a PKMv2 RSA Acknowledgement message according to an embodiment of the present invention.
도 3은 본 발명의 실시예에 따른 기지국이 PKMv2 RSA Acknowledgement 메시지 유실에 대비해 타이머를 구동하여 인증(또는 재인증) 절차를 수행하는 과정을 도시한 신호 흐름도3 is a signal flow diagram illustrating a process of performing an authentication (or re-authentication) procedure by driving a timer in preparation for the loss of a PKMv2 RSA Acknowledgement message according to an embodiment of the present invention.
도 4는 본 발명의 실시예에 따른 이동국이 수행하는 인증 과정을 도시한 흐름도4 is a flowchart illustrating an authentication process performed by a mobile station according to an embodiment of the present invention.
도 5는 본 발명의 실시예에 따른 기지국이 수행하는 인증 과정을 도시한 흐름도5 is a flowchart illustrating an authentication process performed by a base station according to an embodiment of the present invention.
본 발명은 이동 통신 시스템에 관한 것으로서, 특히 이동국의 인증과 관련된 메시지의 유실시 처리 방법 및 그 시스템에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to mobile communication systems, and more particularly, to a method and a system for handling the failure of a message related to authentication of a mobile station.
차세대 통신 시스템인 4세대(4G: 4th Generation) 통신 시스템에서는 고속의 다양한 서비스 품질(QoS: Quality of Service)을 가지는 서비스들을 사용자들에게 제공하기 위한 활발한 연구가 진행되고 있다. 특히, 현재 4세대 통신 시스템에서는 무선 근거리 통신 네트워크(LAN: Local Area Network, 이하 'LAN'이라 칭하기로 한다) 시스템 및 무선 도시 지역 네트워크(MAN: Metropolitan Area Network, 이하 'MAN'이라 칭하기로 한다) 시스템과 같은 광대역 무선 접속 통신 시스템에 이동성(mobility)과 서비스 품질(QoS: Quality of Service)을 보장하는 형태로 고속 서비스를 지원하도록 하는 연구가 활발하게 진행되고 있으며, 그 대표적인 통신 시스템이 IEEE(Institute of Electrical and Electronics Engineers) 802.16 통신 시스템이다. In the 4th generation (4G) communication system, which is the next generation communication system, active researches are being conducted to provide users with services having various kinds of high quality of service (QoS). In particular, in the current generation 4 communication system, a wireless local area network (LAN) system and a wireless metropolitan area network (MAN) will be referred to as "MAN". Researches are being actively conducted to support high-speed services in a form of guaranteeing mobility and quality of service (QoS) in a broadband wireless access communication system such as a system, and a representative communication system is IEEE (Institute). of Electrical and Electronics Engineers) 802.16 communication system.
상기 IEEE 802.16 통신 시스템 중 IEEE 802.16e 통신 시스템은 상기 무선 MAN 시스템의 물리 채널(physical channel)에 광대역(broadband) 전송 네트워크를 지원하기 위해 직교 주파수 분할 다중(OFDM: Orthogonal Frequency Division Multiplexing, 이하 'OFDM'이라 칭하기로 한다)/직교 주파수 분할 다중 접속(OFDMA: Orthogonal Frequency Division Multiple Access, 이하 'OFDMA'이라 칭하기로 한다) 방식을 적용한 통신 시스템이다. 또한, 상기 IEEE 802.16e 통신 시스템은 가입자 단말기의 이동성을 고려하는 시스템이다. 이후, 상기 이동성을 가지는 가입자 단말기를 이동국(MS: Mobile Station)이라고 칭하기로 한다. The IEEE 802.16e communication system of the IEEE 802.16 communication system is Orthogonal Frequency Division Multiplexing (OFDM) to support a broadband transmission network on a physical channel of the wireless MAN system. (Orthogonal Frequency Division Multiple Access (OFDMA)). In addition, the IEEE 802.16e communication system is a system that considers the mobility of the subscriber station. Hereinafter, the subscriber station having the mobility will be referred to as a mobile station (MS).
상기 IEEE 802.16e 통신 시스템에서 이동국은 인증이 이루어진 후에 네트워크 접속(network access)이 허용된다. 상기 IEEE 802.16e 표준 문서에는 메시지의 무결성, 기밀성 및 이동국의 인증을 목적으로 보안 서브계층(security sublayer)을 정의하고 있다. 상기 보안 서브계층은 패킷 데이터의 암호화/복호화(encryption/decryption)를 위한 인캡슐레이션(encapsulation) 프로토콜과, 기지국으로부터 이동국으로의 보안키 및 이와 관련된 정보를 전송하기 위한 사설 키 관리(Privacy Key Management, 이하 'PKM'이라 칭함) 프로토콜로 구분할 수 있다.In the IEEE 802.16e communication system, a mobile station is allowed network access after authentication. The IEEE 802.16e standard document defines a security sublayer for the purpose of message integrity, confidentiality, and mobile station authentication. The security sublayer includes an encapsulation protocol for encryption / decryption of packet data, a private key management for transmitting a security key and related information from a base station to a mobile station. Hereinafter referred to as 'PKM' protocol.
상기 PKM 프로토콜을 이용한 인증 방안으로 PKMv2(version 2)가 있다. 상기 PKMv2에서는 RSA(Rivest Shamir Adleman) 인증, EAP(Extensible Authorization Protocol) 인증, RSA 인증 이후 EAP 인증, 두 번의 EAP 인증(double EAP or EAP after EAP)을 제공하고 있다.PKMv2 (version 2) is an authentication method using the PKM protocol. The PKMv2 provides RSA (Rivest Shamir Adleman) authentication, EAP (Extensible Authorization Protocol) authentication, ESA authentication after RSA authentication, and double EAP authentication (double EAP or EAP after EAP).
상기 PKMv2 RSA에 기반한 이동국의 인증 절차를 도 1을 참조하여 설명하기로 한다.The authentication procedure of the mobile station based on the PKMv2 RSA will be described with reference to FIG.
도 1은 IEEE 802.16e 통신 시스템에서 PKMv2 RSA에 기반한 이동국의 인증 절차를 도시한 신호 흐름도이다.1 is a signal flow diagram illustrating an authentication procedure of a mobile station based on PKMv2 RSA in an IEEE 802.16e communication system.
상기 도 1을 참조하면, 먼저 이동국(100)은 기지국(150)으로 PKMv2 RSA Request 메시지를 송신한다(101단계). 여기서, 상기 메시지에는 상기 이동국(100)의 제조사 및 X.509에 기반한 인증서(certificate)가 포함되어 있다.Referring to FIG. 1, first, the
상기 기지국(150)은 상기 PKMv2 RSA Request 메시지에 포함된 인증서의 유효 성을 검증하고, 상기 인증서에 포함되어 있는 이동국(100)의 공개키(public key)를 이용하여 사전 우선 인증키(pre-Primary Authorization Key, 이하 'pre-PAK'라 칭하기로 한다)를 암호화한다. 상기 기지국(150)은 상기 암호화 된 pre-PAK를 PKMv2 RSA Reply 메시지에 포함시켜 상기 이동국(100)으로 송신한다(103단계).The
상기 이동국(100)은 상기 기지국(150)으로부터 수신한 암호화 된 pre-PAK를 자신의 개인키(private key)로 복호화(decryption)함으로써 암호화 이전의 pre-PAK를 구한다. 그리고, 상기 이동국(100)은 상기 복호화 된 pre-PAK로부터 인증키(Authorization Key, 이하 'AK'라 칭함) 값을 계산하여 인증 성공 여부를 결정한다. 상기 이동국(100)은 상기 인증 성공 여부 정보가 포함된 PKMv2 RSA Acknowledgement 메시지를 상기 기지국(150)으로 송신한다(105단계). 상기 기지국(150)은 상기 PKMv2 RSA Acknowledgement 메시지를 수신함에 따라 상기 이동국(100)과 동일한 AK를 보유하게 된다.The
이후, 상기 기지국(150)은 보안 관련&트래픽 암호화 키 3-웨이 핸드쉐이크(SA-TEK 3-way handshake: Security Association & Traffic Encryption Key 3-way handshake, 이하 'SA-TEK 3-way handshake'라 칭함) 절차 중 첫 번째 절차로 상기 이동국(100)으로 PKMv2 SA-TEK-Challenge 메시지를 송신한다(107단계). 상기 3-웨이 핸드쉐이크 절차는 기지국(150)과 이동국(100)간의 보안 결합(Security Association) 정보 및 보안 협상 변수를 설정하기 위한 절차이다. 여기서, 상기 PKMv2 SA-TEK-Challenge 메시지는 SA-TEK 3-way handshake 절차가 시작됨을 이동국(100)으로 알리기 위한 메시지이다. 상기 이동국(100)은 PKMv2 SA-TEK-Challenge 메시지로 AK sequence number를 수신한다.Thereafter, the
상기 이동국(100)은 상기 PKMv2 SA-TEK-Challenge 메시지에 대한 응답으로 PKMv2 SA-TEK-Request 메시지를 송신한다(109단계). 여기서, 상기 PKMv2 SA-TEK-Request 메시지는 보안 결합 및 보안 협상 변수를 설정하기 위한 메시지로, 이동국(100)은 자신의 보안 능력(Security Capabilitied)을 기지국(150)으로 전송하기 위해 상기 PKMv2 SA-TEK-Request 메시지를 송신하는 것이다. The
상기 기지국(150)은 상기 PKMv2 SA-TEK-Request 메시지에 대한 응답으로 PKMv2 SA-TEK-Response 메시지를 송신한다(111단계). 여기서, 상기 PKMv2 SA-TEK-Response 메시지는 기지국에서 이동국의 보안 능력을 기반으로 보안 결합 정보와 보안 협상 변수를 이동국으로 전송하기 위한 메시지이다.The
한편, 상기 PKMv2 RSA 기반하의 인증 절차를 수행하는 동안, 기지국 및 이동국간의 채널 상태가 열악하여 메시지 및 패킷 데이터의 정상적인 송수신이 불가능할 경우가 발생할 수 있다.On the other hand, while performing the PKMv2 RSA-based authentication procedure, it may occur that normal transmission and reception of message and packet data is impossible due to poor channel conditions between the base station and the mobile station.
구체적인 예를 들어 설명하면, 이동국이 기지국으로부터 PKMv2 RSA Reply 메시지를 수신하고, 상기 메시지에 포함된 pre-PAK를 복호화 한다. 만약, 상기 이동국이 pre-PAK를 성공적으로 복호화 하여 AK를 구한 경우, 상기 이동국은 상기 기지국으로 인증 결과 성공이라는 코드값이 명시된 PKMv2 RSA-Acknowledgement 메시지, 즉 PKMv2 RSA-Ackonwledgement(Auth result code=success) 메시지를 송신한다. 만약, 상기 기지국이 상기 이동국으로부터 PKMv2 RSA-Ackonwledgement(Auth result code=success) 메시지를 정상적으로 수신하면, 도 1의 107단계인 PKMv2 SA-TEK- Challenge 메시지를 상기 이동국으로 송신한다.As a specific example, the mobile station receives the PKMv2 RSA Reply message from the base station and decodes the pre-PAK included in the message. If the mobile station successfully decodes the pre-PAK to obtain an AK, the mobile station transmits a PKMv2 RSA-Acknowledgement message indicating a code value of successful authentication to the base station, that is, a PKMv2 RSA-Ackonwledgement (Auth result code = success). Send the message. If the base station normally receives a PKMv2 RSA-Ackonwledgement (Auth result code = success) message from the mobile station, the base station transmits the PKMv2 SA-TEK- Challenge message of
그러나, 상기 기지국과 이동국간의 채널 상태 열악으로 인해 상기 이동국이 기지국으로 송신하는 PKMv2 RSA-Acknowledgement(Auth result code=success) 메시지가 유실되는 경우, 상기 이동국은 RSA 인증 절차가 완료된 것으로 간주하고, 상기 기지국으로부터 PKMv2 SA-TEK-Challenge 메시지를 수신하기까지 대기한다. 이에 상응하게, 상기 기지국은 상기 이동국으로부터 PKMv2 RSA-Ackonwledgement(Auth result code=success) 메시지를 수신하지 않은 상태이므로, 상기 이동국으로 PKMv2 SA-TEK-Challenge 메시지를 송신하지 않게 된다.However, if the PKMv2 RSA-Acknowledgement (Auth result code = success) message transmitted by the mobile station to the base station is lost due to a poor channel state between the base station and the mobile station, the mobile station considers that the RSA authentication procedure is completed and the base station is completed. Wait to receive a PKMv2 SA-TEK-Challenge message from. Correspondingly, since the base station has not received a PKMv2 RSA-Ackonwledgement (Auth result code = success) message from the mobile station, it does not transmit a PKMv2 SA-TEK-Challenge message to the mobile station.
상술한 바와 같이, 기지국과 이동국은 PKMv2 RSA-Acknowledgement 메시지의 유실로 인해 인증 절차를 완료할 수 없게 되며, 이에 대한 대처 방안이 상기 IEEE 802.16e 표준 문서에도 기술되어 있지 않다. 따라서, PKMv2 RSA-Acknowledgement 메시지 유실시 대처 방안이 필요하다.As described above, the base station and the mobile station cannot complete the authentication procedure due to the loss of the PKMv2 RSA-Acknowledgement message, and a countermeasure for this is not described in the IEEE 802.16e standard document. Accordingly, there is a need for a PKMv2 RSA-Acknowledgement message coping scheme.
본 발명은 상기와 같은 문제점을 해결 위해 창안된 것으로, 본 발명의 목적은 이동 통신 시스템에서 PKMv2 RSA-Acknowledgement 메시지 유실시 대처 방법 및 시스템을 제공함에 있다.The present invention has been made to solve the above problems, and an object of the present invention is to provide a method and system for coping with PKMv2 RSA-Acknowledgement message induction in a mobile communication system.
본 발명의 다른 목적은 이동 통신 시스템에서 인증 절차를 신속하게 수행할 수 있는 방법 및 시스템을 제공함에 있다.Another object of the present invention is to provide a method and system capable of quickly performing an authentication procedure in a mobile communication system.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 제1 방법은; 이동 통신 시스템에서, 이동국이 인증 메시지 유실에 대비한 처리 방법에 있어서, 상기 이동국이 기지국으로 제1 메시지를 송신함과 동시에 미리 설정된 타이머를 구동하는 과정과, 상기 타이머 구동 만료시까지 상기 기지국으로부터 제2 메시지를 수신하지 못하면, 상기 제1 메시지를 재송신함과 동시에 타이머를 재구동하는 과정을 포함한다.The first method of the present invention for achieving the above object; In a mobile communication system, a mobile station prepares for a loss of an authentication message, wherein the mobile station transmits a first message to a base station and simultaneously drives a preset timer, and the mobile station transmits a preset timer from the base station until the timer expires. If the second message is not received, re-transmitting the first message and simultaneously restarting the timer.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 제2 방법은; 이동 통신 시스템에서, 기지국이 인증 메시지 유실에 대비한 처리 방법에 있어서, 상기 기지국이 이동국으로 제1 메시지를 송신함과 동시에 미리 설정된 타이머를 구동하는 과정과, 상기 타이머 구동 만료시까지 상기 이동국으로부터 제2 메시지를 수신하지 못하면, 상기 제1 메시지를 재송신함과 동시에 타이머를 재구동하는 과정을 포함한다.The second method of the present invention for achieving the above object; In a mobile communication system, a base station prepares for an authentication message loss, wherein the base station transmits a first message to the mobile station and simultaneously drives a preset timer, and the mobile station is configured to perform a preset timer. If the second message is not received, re-transmitting the first message and simultaneously restarting the timer.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 제1 시스템은; 이동 통신 시스템에서, 인증 메시지 유실에 대비한 처리 시스템에 있어서, 기지국으로 제1 메시지를 송신함과 동시에 미리 설정된 타이머를 구동하고, 상기 타이머 구동 만료시까지 상기 기지국으로부터 제2 메시지를 수신하지 못하면 상기 제1 메시지를 재송신함과 동시에 타이머를 재구동하는 이동국을 포함한다.The first system of the present invention for achieving the above object; In a mobile communication system, a processing system for preventing the loss of an authentication message, wherein a predetermined timer is started at the same time as transmitting a first message to a base station, and if a second message is not received from the base station until the timer expires, And a mobile station which re-transmits the first message and simultaneously restarts the timer.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 제2 시스템은; 이동 통신 시스템에서, 인증 메시지 유실에 대비한 처리 시스템에 있어서, 이동국으로 제1 메시지를 송신함과 동시에 미리 설정된 타이머를 구동하고, 상기 타이머 구동 만료시까지 상기 이동국으로부터 제2 메시지를 수신하지 못하면, 상기 제1 메시지를 재송 신함과 동시에 타이머를 재구동하는 기지국을 포함한다.The second system of the present invention for achieving the above object; In the mobile communication system, in the processing system in preparation for the loss of the authentication message, when the first message is sent to the mobile station and the timer is preset, and the second message is not received from the mobile station until the timer is expired, And a base station for retransmitting the first message and restarting the timer.
이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다. 하기의 설명에서는 본 발명의 동작을 이해하는데 필요한 부분만을 설명하며 그 이외의 배경 기술은 본 발명의 요지를 흩트리지 않도록 생략한다. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description, only parts necessary for understanding the operation of the present invention will be described, and other background art will be omitted so as not to distract from the gist of the present invention.
본 발명은 이동 통신 시스템에서 사설 키 관리(Privacy Key Management, 이하 'PKM'이라 칭함)v2 RSA(Rivest Shamir Adleman, 이하 'RSA'라 칭함) 기반하에서 인증 절차를 수행하는 중에 이동국이 송신하는 PKMv2 RSA Acknowledgement 메시지가 유실되는 경우에 대비하여 이동국 또는 기지국이 타이머(timer)를 구동하는 방법을 제안한다. The present invention relates to a PKMv2 RSA transmitted by a mobile station while performing an authentication procedure based on Private Key Management (vPRS) v2 RSA (hereinafter referred to as RSA) in a mobile communication system. In case the acknowledgment message is lost, a method for driving a timer by a mobile station or a base station is proposed.
즉, 본 발명의 제1 실시예에서는 상기 이동국이 PKMv2 RSA Acknowledgement 메시지를 기지국으로 송신하는 동시에 타이머를 구동하고, 타이머 구동 만료시 상기 PKMv2 RSA Acknowledgement 메시지의 유실로 인지하고, 상기 PKMv2 RSA Acknowledgement 메시지를 재송신함과 동시에 상기 타이머를 재구동한다. 만약, 상기 이동국이 상기 기지국으로부터 상기 PKMv2 RSA Acknowledgement 메시지에 대응하는 응답 메시지를 수신하면, 상기 타이머 구동을 종료된다.That is, in the first embodiment of the present invention, the mobile station transmits a PKMv2 RSA Acknowledgement message to the base station and simultaneously starts a timer, recognizes that the PKMv2 RSA Acknowledgement message is lost when the timer runs out, and retransmits the PKMv2 RSA Acknowledgement message. At the same time, the timer is restarted. If the mobile station receives a response message corresponding to the PKMv2 RSA Acknowledgement message from the base station, the timer operation is terminated.
본 발명의 제2 실시예에서 상기 기지국은 이동국으로 PKMv2 RSA Reply 메시지를 송신함과 동시에 타이머를 구동하고, 타이머 구동 만료시 이동국이 송신한 PKMv2 RSA Acknowledgement 메시지의 유실로 인지하고, 상기 PKMv2 RSA Reply 메시 지를 재송신함과 동시에 상기 타이머를 재구동한다. 만약, 상기 기지국이 상기 이동국으로부터 상기 PKMv2 RSA Reply 메시지에 대응하는 응답 메시지를 수신하면, 상기 타이머 구동을 종료한다.In the second embodiment of the present invention, the base station transmits a PKMv2 RSA Reply message to the mobile station and simultaneously starts a timer, recognizes that the PKMv2 RSA Acknowledgement message transmitted by the mobile station is lost when the timer runs out, and the PKMv2 RSA Reply message is lost. The timer is restarted at the same time as the message is resent. If the base station receives a response message corresponding to the PKMv2 RSA Reply message from the mobile station, the timer stops running.
도 2는 본 발명의 실시예에 따른 이동국이 PKMv2 RSA Acknowledgement 메시지 유실에 대비해 타이머를 구동하여 인증(또는 재인증) 절차를 수행하는 과정을 도시한 신호 흐름도이다.FIG. 2 is a signal flow diagram illustrating a process in which a mobile station performs an authentication (or reauthentication) procedure by driving a timer in preparation for the loss of a PKMv2 RSA Acknowledgement message according to an embodiment of the present invention.
도 2의 설명에 앞서, 상기 인증 절차 수행을 위해 이동국과 기지국간에 송수신되는 메시지들과 관련된 설명은 도 1에서 설명하였기 때문에 그 상세한 설명은 생략하기로 한다.Prior to the description of FIG. 2, since the description related to the messages transmitted and received between the mobile station and the base station for performing the authentication procedure has been described with reference to FIG. 1, a detailed description thereof will be omitted.
상기 도 2를 참조하면, 상기 이동국(200)은 기지국(250)으로 PKMv2 RSA Reqeust 메시지를 송신한다(201단계). 상기 기지국(250)은 PKMv2 RSA Reqeust 메시지 수신에 대한 응답으로 상기 이동국(200)으로 PKMv2 RSA Reply 메시지를 송신한다(203단계).Referring to FIG. 2, the
상기 이동국(200)은 상기 기지국(250)으로 PKMv2 RSA Acknowledgement 메시지를 송신(205단계)함과 동시에 본 발명에서 새롭게 제안한 타이머를 구동한다(207단계). 상기 타이머는 설정된 시간동안 상기 기지국(250)으로부터 보안 관련&트래픽 암호화 키 3-웨이 핸드쉐이크(SA-TEK 3-way handshake: Security Association & Traffic Encryption Key 3-way handshake) 절차 중 PKMv2 SA-TEK-Challenge 메시지를 수신하지 못하는 경우, 상기 PKMv2 RSA Acknowledgement 메시지 재송신을 위해 구동된다. 만약, 상기 타이머가 만료되는 시점까지 상기 이동국(200)이 상기 기지 국(250)으로부터 상기 PKMv2 SA-TEK-Challenge 메시지를 수신하지 못하였다면, 상기 이동국(200)은 상기 기지국(250)으로 상기 PKMv2 RSA Acknowledgement 메시지를 재송신(209단계)함과 동시에 다시 타이머를 구동한다(211단계).The
상기 PKMv2 RSA Acknowledgement 메시지를 수신한 상기 기지국(250)은 타이머 구동을 종료하고 상기 PKMv2 SA-TEK-Challenge 메시지를 이동국(200)으로 송신한다(213단계). 이후, 215단계 및 217단계는 도 1의 109단계 및 111단계와 동일하기 때문에 그 설명을 생략한다.Upon receipt of the PKMv2 RSA Acknowledgement message, the
도 3은 본 발명의 실시예에 따른 기지국이 PKMv2 RSA Acknowledgement 메시지 유실에 대비해 타이머를 구동하여 인증(또는 재인증) 절차를 수행하는 과정을 도시한 신호 흐름도이다.3 is a signal flow diagram illustrating a process in which a base station performs an authentication (or reauthentication) procedure by driving a timer in preparation for a loss of a PKMv2 RSA Acknowledgement message according to an embodiment of the present invention.
상기 도 3을 참조하면, 상기 기지국(350)은 상기 이동국(300)으로부터 PKMv2 RSA Request 메시지를 수신한다(301단계). 상기 기지국(350)은 상기 이동국(300)으로 PKMv2 RSA Reply 메시지를 송신(303단계)함과 동시에 타이머를 구동한다(305단계). 상기 타이머는 설정된 시간동안 상기 이동국(300)으로부터 PKMv2 RSA Acknowledgement 메시지를 수신하지 못하는 경우, 상기 PKMv2 RSA Reply 메시지 재송신을 위해 구동된다. 만약, 상기 타이머가 만료되는 시점까지 상기 이동국(300)으로부터 상기 PKMv2 RSA Acknowledgement 메시지를 수신하지 못하였다면, 상기 기지국(350)은 상기 이동국(300)으로 상기 PKMv2 RSA Reply 메시지를 재송신(309단계)함과 동시에 다시 타이머를 구동한다(311단계).Referring to FIG. 3, the
이후, 313단계 내지 319단계는 도 2의 209단계 내지 217단계와 동일하기 때 문에 그 상세한 설명은 생략하기로 한다. Since
도 4는 본 발명의 실시예에 따른 이동국이 수행하는 인증 과정을 도시한 흐름도이다.4 is a flowchart illustrating an authentication process performed by a mobile station according to an embodiment of the present invention.
상기 도 4를 참조하면, 먼저 402단계에서 상기 이동국은 PKMv2 RSA Request 메시지를 기지국으로 송신하고 404단계로 진행한다. 상기 404단계에서 상기 이동국은 PKMv2 RSA Reply 메시지를 수신하고 406단계로 진행한다. 상기 406단계에서 상기 이동국은 PKMv2 RSA Acknowledgement 메시지를 송신함과 동시에 미리 설정된 타이머를 구동하고 408단계로 진행한다.Referring to FIG. 4, first, in
상기 408단계에서 상기 이동국은 PKMv2 SA-TEK-Challenge 메시지를 수신하는지 판단한다. 상기 PKMv2 SA-TEK-Challenge 메시지를 수신하면, 410단계에서 상기 이동국은 상기 타이머 구동을 종료하고, 상기 기지국으로 PKMv2 SA-TEK-Request 메시지를 송신한다. 반면에, 상기 PKMv2 SA-TEK-Challenge 메시지를 수신하지 못한 이동국은 412단계에서 상기 구동한 타이머가 만료되는지 판단한다. 타이머가 만료되면, 414단계에서 상기 이동국은 PKMv2 RSA Acknowledgement 메시지를 기지국으로 재송신하고 타이머를 재구동한다.In
도 5는 본 발명의 실시예에 따른 기지국이 수행하는 인증 과정을 도시한 흐름도이다.5 is a flowchart illustrating an authentication process performed by a base station according to an embodiment of the present invention.
상기 도 5를 참조하면, 먼저 502단계에서 상기 기지국은 PKMv2 RSA Request 메시지를 이동국으로부터 수신하고 504단계로 진행한다. 상기 504단계에서 상기 기지국은 PKMv2 RSA Reply 메시지를 이동국으로 송신함과 동시에 미리 설정된 타이머 를 구동하고 506단계로 진행한다. Referring to FIG. 5, in
상기 506단계에서 상기 기지국은 PKMv2 RSA Acknowledgement 메시지를 이동국으로부터 수신하는지 판단한다. 상기 이동국으로부터 PKMv2 RSA Acknowledgement 메시지를 수신하면, 508단계에서 상기 기지국은 타이머 구동을 종료하고, PKMv2 SA-TEK-Challenge 메시지를 상기 이동국으로 송신한다. 반면에, 상기 506단계에서 상기 기지국이 PKMv2 RSA Acknowledgement 메시지를 이동국으로부터 수신하지 못한다면, 510단계에서 상기 기지국은 타이머가 만료되는지 판단한다. 타이머가 만료되면, 512단계에서 상기 기지국은 PKMv2 RSA Reply 메시지를 상기 이동국으로 재송신함과 동시에 타이머를 재구동한다.In
한편, 상기 이동국 또는 기지국이 타이머 만료시에 재송신하는 메시지의 재송신 횟수도 미리 설정된 최대 재송신 횟수에 의해 제한될 수 있다.On the other hand, the number of retransmissions of the message retransmitted by the mobile station or the base station when the timer expires may also be limited by the preset maximum number of retransmissions.
본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되지 않으며, 후술되는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다. In the detailed description of the present invention, specific embodiments have been described, but various modifications are possible without departing from the scope of the present invention. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be defined not only by the scope of the following claims, but also by those equivalent to the scope of the claims.
상술한 바와 같이, 본 발명은 이동 통신 시스템에서 인증 메시지의 유실에 대비하여 이동국 또는 기지국이 타이머를 설정함으로써, 이동국의 인증을 신속하게 처리할 수 있는 이점이 존재한다. As described above, the present invention has an advantage in that the mobile station or the base station sets a timer in preparation for the loss of the authentication message in the mobile communication system, so that the authentication of the mobile station can be processed quickly.
Claims (16)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060028420A KR20070097759A (en) | 2006-03-29 | 2006-03-29 | System and method for processing on message lost in mobile communication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060028420A KR20070097759A (en) | 2006-03-29 | 2006-03-29 | System and method for processing on message lost in mobile communication |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20070097759A true KR20070097759A (en) | 2007-10-05 |
Family
ID=38803897
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060028420A KR20070097759A (en) | 2006-03-29 | 2006-03-29 | System and method for processing on message lost in mobile communication |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20070097759A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009155768A1 (en) * | 2008-06-27 | 2009-12-30 | 中兴通讯股份有限公司 | A terminal management method and system |
-
2006
- 2006-03-29 KR KR1020060028420A patent/KR20070097759A/en not_active Application Discontinuation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009155768A1 (en) * | 2008-06-27 | 2009-12-30 | 中兴通讯股份有限公司 | A terminal management method and system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11546752B2 (en) | System and method for user equipment identification and communications | |
US8285990B2 (en) | Method and system for authentication confirmation using extensible authentication protocol | |
JP4750130B2 (en) | System and method for performing network re-entry operation in a communication system | |
EP2288195B1 (en) | Method and apparatus for operating a base station in a wireless communication system | |
CN103117843B (en) | The integrated circuit of implementation data safety and automatic repeat request in wireless communication system | |
CN101405987B (en) | Asymmetric cryptography for wireless systems | |
US20090144548A1 (en) | Authentication while exchanging data in a communication system | |
WO2006136090A1 (en) | A method for preventing the replay attack and a method for ensuring the non-repetition of the message sequence number | |
AU2010284792B2 (en) | Method and apparatus for reducing overhead for integrity check of data in wireless communication system | |
KR101711930B1 (en) | System and method for terminal identifier switching in wireless communication system | |
KR100969782B1 (en) | Authentication method and apparatus using privacy key management protocol in wireless broadband internet system | |
CN1620004B (en) | Communication device and communication control method | |
KR20070097759A (en) | System and method for processing on message lost in mobile communication | |
WO2008037214A1 (en) | Method for location update, apparatus and system thereof | |
CN104270752B (en) | Cryptographic key negotiation method and device in wireless network | |
US8713317B2 (en) | Method and system for encrypting data in a wireless communication system | |
KR20160140240A (en) | Method of Data Communication using Secure Communication Protocol with Improving the Error Control Functions for WAVE system and Apparatus thereof | |
KR101161258B1 (en) | System and method for authenticating using a privacy key management version 2 authentication scheme in a communication system | |
KR20070101504A (en) | Apparatus and method for authentication in portable internet system | |
KR101717571B1 (en) | Method and system for encryption in wireless communicaton system | |
KR20090053280A (en) | Apparatus and method for responding to unsolicited message in broadband wireless communication system | |
RU2456776C2 (en) | Method to exchange messages, wireless communication system, wireless terminal and wireless basic station | |
Siddiqui et al. | Security analysis of the WiMAX technology in Wireless Mesh networks | |
WO2010102436A1 (en) | Method, corresponding network unit and system for implementing switch in the first layer within domain | |
KR20110046260A (en) | Method and apparatus for renewing authentication key in communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Withdrawal due to no request for examination |