KR20090093196A - 휴대인터넷 시스템에서 옥내용 기지국을 이용하는휴대인터넷 단말을 위한 재인증 방법 및 그를 위한 옥내용기지국의 인증 방법 - Google Patents
휴대인터넷 시스템에서 옥내용 기지국을 이용하는휴대인터넷 단말을 위한 재인증 방법 및 그를 위한 옥내용기지국의 인증 방법Info
- Publication number
- KR20090093196A KR20090093196A KR1020080018582A KR20080018582A KR20090093196A KR 20090093196 A KR20090093196 A KR 20090093196A KR 1020080018582 A KR1020080018582 A KR 1020080018582A KR 20080018582 A KR20080018582 A KR 20080018582A KR 20090093196 A KR20090093196 A KR 20090093196A
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- base station
- internet terminal
- indoor
- indoor base
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/155—Ground-based stations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 휴대인터넷 시스템에서 옥내용 기지국을 이용하는 휴대인터넷 단말을 위한 재인증 방법 및 그를 위한 옥내용 기지국의 인증 방법 및 상기 방법들을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것으로, 옥내용/옥외용 기지국으로 구성된 통합적 휴대인터넷 시스템에서 가정 환경에 적합하게 개발된 옥내용 기지국을 이용하는 휴대인터넷 단말의 재인증(Re-authentication) 과정을 보다 빠르게 수행하기 위한 재인증 방법 및 그를 위한 옥내용 기지국의 인증 방법과, 상기 방법들을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하고자 한다.
이를 위하여, 본 발명은 옥내용 휴대인터넷 망에서의 단말 재인증 방법에 있어서, 옥내용 기지국이 휴대인터넷 단말의 ID 정보 및 인증 정보를 저장하는 단계; 및 상기 휴대인터넷 단말의 재인증시, 상기 옥내용 기지국이 상기 휴대인터넷 단말의 ID 정보 및 상기 인증 정보를 바탕으로 상기 휴대인터넷 단말을 재인증하는 단계를 포함한다.
Description
본 발명은 휴대인터넷 시스템에서 옥내용 기지국을 이용하는 휴대인터넷 단말을 위한 재인증 방법 및 그를 위한 옥내용 기지국의 인증 방법과, 상기 방법들을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것으로, 특히 옥내용/옥외용 기지국으로 구성된 통합적 휴대인터넷 시스템에서 가정 환경에 적합하게 개발된 옥내용 기지국을 이용하는 휴대인터넷 단말의 재인증(Re-authentication) 과정을 보다 빠르게 수행할 수 있도록 하는 것이다.
휴대인터넷(WiBro : Wireless Broadband)는 무선랜(Wi-Fi)과 같이 무선환경에서 인터넷 서비스를 제공하고, 초고속 인터넷 서비스처럼 광대역 인터넷 접속이 가능하다. 전송 속도, 이동성, 셀 반경 등의 측면에서 현재의 이동통신과 무선랜의 전달거리와 전송속도 면에서의 장단점을 보완할 수 있으며, 도심지 내에서 1Mbps 이상의 무선인터넷 서비스를 이동중에도 끊김없이 사용할 수 있는 대표적인 이동통신 기술이다.
도 1에 도시된 바와 같이, WiBro망은 기지국(RAS : Radio Access Station)(12)과 무선접속을 통해 서비스를 제공하는 휴대인터넷 단말(MS : Mobile Station)(11), 휴대인터넷 단말(MS)(11)과의 무선접속을 IP(Internet Protocol) 망과 연결해 주는 기지국(RAS)(12), IP 접속 및 이동성/과금/세션 관리 등을 위한 제어국(ACR : Access Control Router)(13), 그리고 사용자 인증을 위한 인증 서버(AAA : Authentication Authorization Accounting)(14) 등으로 구성되어 있다.
무선 접속망 외부에서 패킷을 휴대인터넷 단말(MS)(11)에게 전달시 라우터(AR : Access Router)를 통해 기지국 장치(BS : Base Station)(12,13)에 전달하며, 기지국 장치(BS)(12,13)는 휴대인터넷 단말(MS)(11)에게 패킷을 전달한다.
상기에서, 기지국(RAS)(12) 및 제어국(ACR)(13)은 하나의 장치에 통합 구성될 수 있으며, 별도로 분리 구성될 수도 있다.
휴대인터넷 단말(MS)(11)은 기지국(RAS)(12)과의 무선 통신을 통해 여러 가지 인터넷 서비스를 받을 수 있다.
기지국(RAS)(12)은 제어국(ACR)(13)을 통해 IP 망과 연결되고, 우선적으로 서비스를 제공하는 서비스 제공자(Service Provider)의 네트워크로 연결되어 시스템의 관리가 이루어진다.
인증 서버(AAA)(14)는 휴대인터넷 사용자에 대해 인증, 요금의 과금 등을 수행한다.
기존 옥외용 휴대인터넷 망에서, 인증을 위해서는 휴대인터넷 단말(11)로부터 서비스 제공자(Service Provider)의 네트워크를 통해 인증 서버(AAA)(14)까지 정보의 전송이 이루어져서, 인증이 수행된다. 즉, 휴대인터넷 단말(11) 및 사용자를 인증하기 위해서는 사용자의 인증 정보를 저장하고 있는 인증 서버(AAA)(14)에 접속하여 사용자의 인증 과정을 거치게 된다.
WiBro의 보안 기술은 IEEE 802.16e 및 TTA PG302에서 표준화를 진행하고 있으며, 단말기와 기지국 간의 보안 기능은 PKMv1(RSA 기반, 단말 인증)에서 현재 PKMv2[(RSA 기반, 단말/사용자 인증), (EAP 기반: EAP-MD5, EAP-TLS, EAP-AKA..., 단말/사용자 인증)]가 사용된다.
PKMv2 RSA 기반 인증 메커니즘은 단말이 제조업체로부터 발급받은 인증서로 인증을 수행하는 방식이다. 이는 단말기기에 대한 인증은 가능하지만, 그 단말을 사용하는 사용자 인증은 제공하지 못한다. 따라서, 사용자 인증을 제공하기 위해 PKMv2에서는 추가적으로 EAP 기반의 인증 메커니즘을 선택할 수 있도록 제공하고 있다.
통상, 휴대인터넷 단말(MN)(11)의 IEEE 802.11/IEEE 802.16/IEEE 802.16e 네트워크 접속 제어 절차는, 크게 전송 파라미터 획득 과정, 레인징 절차 수행 과정, 기본 능력 협상 과정, 단말 인증 및 키 교환 과정, 등록 절차 수행 과정, 연결 설정 과정, IP 주소 할당 과정 등으로 이루어진다.
기지국(RAS)(12)은 UL-MAP(Uplink Map), DL-MAP(Downlink Map) 메시지를 매 프레임마다 휴대인터넷 단말(11)로 전송하고, DCD(Downlink Channel Descriptor), UCD(Uplink Channel Descriptor)를 기지국(RAS)(12)의 설정에 따라 주기적으로 전송하고, 휴대인터넷 단말은 프레임을 수신받아 전달 정보를 확인한다[전송 파라미터 획득 과정].
여기서, DCD 메시지에는 복신 방법에 대한 송수신 시간, 중심 주파수, 이동성 지원 기능, 기지국 식별 정보, 무선 신호의 계산 방법, 하향 버스트 프로파일 정보 등이 포함된다. 또한, UCD 메시지에는 상향 버스트 프로파일 정보, 경쟁 기반 예약 타임아웃, 레인징 관련 정보, 전력 신호 조정을 위한 정보 등이 포함된다.
이후, 휴대인터넷 단말(MN)(11)은 레인징 요청(RNG-REQ : Ranging Request) 메시지를 통해 버스트 프로파일, 단말의 MAC(Media Access Control) 정보 등을 기지국(RAS)(12)으로 보내고, 기지국(12)은 레인징 응답(RNG-RSP : Ranging Response) 메시지로 응답한다[ 레인징 절차 수행 과정]. 이때, RN-RSP 메시지에는 레인징 상태, 버스트 프로파일, 휴대인터넷 단말(11)의 MAC 주소, CID(Connection Identifier) 등의 정보가 포함된다.
레인징(RNG) 과정을 수행한 후, 휴대인터넷 단말(11)은 기본 능력 협상 요청(SBC-REQ : SS Basic Capability Request) 메시지를 기지국(12)으로 전송하고, 기지국(12)은 기본 능력 협상 응답(SBC-RSP : SS Basic Capability Response) 메시지를 수신하여 무선 자원을 사용하기 위한 정보를 교환한다[기본 능력 협상 과정](도 2의 "201" 단계). 이때, SBC 메시지에는 휴대인터넷 단말(11)의 TDD(Time Division Duplex) 방식에 따른 송수신 전환 시간, 최대 전력, 현재 송신 전력 및 OFDM(Orthogonal Frequency Division Multiple)과 관련된 정보 등이 포함된다.
기본 능력 협상(SBC) 과정을 수행한 후, 휴대인터넷 단말(11)은 PKM(Privacy Key Management) 요청 메시지를 기지국(12)으로 요청하고(인증 서버(AAA)(14)로 EAP 전송 요청), PKM 응답 메시지를 수신하여 정보 보호에 필요한 암호화 키를 관리한다(EAP 전송 응답)[단말 인증 및 키 교환 과정].
단말 인증 및 키 교환 과정을 수행한 후, 휴대인터넷 단말(11)은 등록 요청 메시지(REG-REQ : Registration Request) 메시지를 기지국(12)으로 전송하고, 이에 대해 기지국(12)은 등록 응답(REG-RSP : Registration Response) 메시지를 이동 단말(11)로 전송한다[등록 절차 수행 과정]. 이때, 등록 요청 메시지에는 상/하향 CID의 수, 인터넷 통신에서 사용할 패킷의 종류(CS : Convergence Sublayer), 최대 분류 정보, 서비스 플로우 등의 정보가 포함된다.
등록 과정을 수행한 후, 기지국(12)은 트래픽 연결 설정을 위한 DSA(Dynamic Service Addition) 요청 메시지를 휴대인터넷 단말(11)로 전송하고, 이에 대해 휴대인터넷 단말(11)이 DSA-RSP(DSA Response) 메시지로 응답하면, DSA-ACK(DSA Acknowledge) 메시지로 확인한다[연결 설정 과정]. 이때, DSA 메시지는 트랜잭션 식별번호를 이용하여, 상/하향 서비스 플로우를 처리한다.
연결 설정 과정을 수행한 후, IP 버전에 따라 IPv4인 경우에는 DHCP(Dynamic Host Configuration Protocol)v4를 이용하여 휴대인터넷 단말(11)에서 이용할 IP 주소를 자동으로 설정한다. 또한, IPv6인 경우에는 DHCPv6 또는 자동 설정 기능을 이용하여 이동 단말(11)에서 이용할 주소를 자동으로 설정한다. [IP 주소 할당 과정]
그럼, 도 2를 참조하여, 기존 옥외용 휴대인터넷 망에서 PKM(Privacy Key Management)v2에 기반한 인증(Full Authentication) 및 키 교환 과정을 살펴보기로 한다.
도 2에서, 인증자(Authenticator)는 옥외용 기지국(RAS)(12)에 위치한다고 가정한다.
도 2에서는 휴대인터넷 단말(MS)(11)이 옥외용 기지국(RAS)(12)을 통해 최종적으로 인증 서버(AAA)(14)에 인증 정보를 전송하여 인증을 수행하는 과정을 보여준다.
이를 구체적으로 살펴보면, 먼저 휴대인터넷 단말(11)과 옥외용 기지국(12) 사이에 무선 링크가 연결되면[기본 능력 협상 과정](201), 옥외용 기지국(12)의 인증자(Authenticator)가 휴대인터넷 단말(11)의 정보를 요청하고(EAP Request/Identity)(202), 이에 대해 수신된 정보(EAP Response/Identity)를 인증 서버(AAA)(14)로 전송하여(203,204) 휴대인터넷 단말(11)과 인증 서버(14)는 EAP 기반 각 인증 방식을 사용하여 인증을 수행하게 된다(205). 즉, 휴대인터넷 단말(11)과 옥외용 기지국(12) 간 인증방식에 따른 데이터는 EAP 메시지 안에 포함되어 송수신되며, 옥외용 기지국(12)은 휴대인터넷 단말(11)로부터 수신된 EAP 페이로드(Payload)가 포함된 메시지를 Diameter 프로토콜인 DER(Diameter EAP Request) 메시지에 다시 추가해 인증 서버(AAA)(14)로 전달한다(204). 이를 전달받은 인증 서버(14)는 EAP 인증 알고리즘에 따라 인증을 수행하고(205), 그 결과를 옥외용 기지국(12)에 전달한다. 이때, 옥외용 기지국(12)과 인증 서버(14)는 EAP 기반 인증 방식에 대한 데이터를 Diameter 또는 RADIUS 메시지에 실어 송수신한다. 즉, Diameter(RADIUS)/EAP Transfer 메시지에 EAP Response/Identity 메시지가 캡슐화되어 전송된다.
이때에는 휴대인터넷 단말(11)의 인증을 위해 휴대인터넷 단말(11)의 Permanent Identity 또는 Pseudonym Identity를 사용하게 된다.
인증 서버(14)에서 휴대인터넷 단말(11)의 인증이 성공적으로 수행되면, 마스터 키(MK : Master Key)를 생성하고, 이를 이용하여 마스터 세션 키(MSK : Master Session Key)를 생성하여(206) 옥외용 기지국(12)의 인증자(Authenticator)로 전달하게 된다(207).
이후, 데이터 전송에 필요한 추가적인 보안 키들을 생성하게 되고(208~214), 마지막으로 등록 과정(215)을 통해 단말에 대한 인터넷 서비스가 가능한 상태로 만들어진다.
여기서, 키 생성 및 교환 절차(208~214)를 살펴보면, 휴대인터넷 단말(11)과 옥외용 기지국(12)은 공유하고 있는 마스터 세션 키(MSK)로부터 주 마스터 키(PMK : Primary Master Key), 인증 키(AK : Authentication Key)를 생성한다(208,209). 이후에, 휴대 인터넷 단말(11)과 옥외용 기지국(12)은 각각 가지고 있는 인증 키(AK)가 올바른 것인지 확인하기 위해 3way handshake 과정을 수행한다(210~212). 그리고, 휴대인터넷 단말(11)의 요청에 따라 데이터 암호화 키(TEK : Traffic Encryption Key)를 생성하여 휴대인터넷 단말(11)로 전달한다(213,214). 이후, 사용자의 트래픽은 TEK로 암호화하여 휴대인터넷 단말(11)과 옥외용 기지국(12) 간에 안전하게 전달된다.
그런데, WiBro 망에서 사용하는 EAP-AKA(RFC4187) 표준에는 재인증을 위한 "Fast Re-authentication" 과정을 포함하고 있다. 즉, 휴대인터넷 단말(11)과 옥외용 기지국(12)과의 무선 링크가 활성화된 후, Authorization Grace Time 만료 전이나 Packet Number 고갈과 같은 경우에 필요에 따라 재인증을 수행할 수 있다.
전체적인 재인증의 절차는 "Full Authentication"의 과정과 동일하다. 이때, 재인증시, 반복적인 인증 알고리즘 수행을 줄이기 위해(Fast Re-authentication), 인증 서버(14)에서 기존의 Full Authentication 보다 단순화된 인증으로 반복적인 인증 알고리즘 수행을 생략하고, Full Authentication을 통해서 생성된 MK(Master Key)를 그대로 사용한다.
즉, 빠른 재인증(Fast Re-authentication)을 위해서 휴대인터넷 단말(11)은 빠른 재인증 식별자(Fast Re-authentication Identity)를 사용하고, 이는 재인증을 수행할 때마다 새로운 Identity 값을 사용한다. 그리고, 빠른 재인증(Fast Re-authentication)시에는 휴대인터넷 단말(11)과 인증 서버(14)가 카운터(counter) 값을 저장하여, 재인증 수행시마다 그 값을 함께 증가시킨다. 만약, 인증 서버(14)와 휴대인터넷 단말(11)에 저장된 카운터(counter) 값이 다르면, 인증에 실패하게 된다. 이러한 빠른 재인증(Fast Re-authentication)을 위해서 인증과 관련된 인증 서버(14) 및 휴대인터넷 단말(11)은 MK(Master Key), 최근의 인증 카운터(counter) 값, 다음에 사용될 빠른 재인증 식별자(Fast Re-authentication Identity) 값을 저장하고 있어야 한다.
이처럼 옥외용 휴대인터넷(WiBro) 망에서의 인증 과정은 "Full Authentication"을 기본적으로 수행하고, 부분적으로 필요에 따라 "Fast Re-authentication" 과정을 수행한다.
그러나, 재인증 과정에서 역시 휴대인터넷 단말(11)을 인증하기 위해서는, 휴대인터넷 단말(11)의 정보가 인증 서버(14)로 전송되고, 인증 서버(14)에서는 수신된 휴대인터넷 단말(11)의 정보를 바탕으로 재인증을 수행하게 된다. 하지만, 이 과정에서 휴대인터넷 단말(11)의 재인증을 수행할 때마다 서비스 제공자의 IP 망(Network)를 통해서 인증 서버(14)까지 메시지가 전송이 되어야 한다.
이러한 일련의 재인증 과정은 메시지 전송을 위한 지연(Delay) 시간이 존재하고, 사용자 입장에서는 인증이 완료될 때까지 기다려야 하는 불편함이 존재하게 된다[인증 지연 문제 존재함].
따라서, 상기와 같은 종래 기술은 재인증시 인증 지연의 문제점이 있으며, 이러한 문제점을 해결하고자 하는 것이 본 발명의 과제이다.
그러므로, 본 발명은 옥내용/옥외용 기지국으로 구성된 통합적 휴대인터넷 시스템에서 가정 환경에 적합하게 개발된 옥내용 기지국을 이용하는 휴대인터넷 단말의 재인증(Re-authentication) 과정을 보다 빠르게 수행하기 위한 재인증 방법 및 그를 위한 옥내용 기지국의 인증 방법과, 상기 방법들을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.
본 발명의 목적들은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
상기 목적을 달성하기 위한 본 발명은, 옥내용 휴대인터넷 망에서의 단말 재인증 방법에 있어서, 옥내용 기지국이 휴대인터넷 단말의 ID 정보 및 인증 정보를 저장하는 단계; 및 상기 휴대인터넷 단말의 재인증시, 상기 옥내용 기지국이 상기 휴대인터넷 단말의 ID 정보 및 상기 인증 정보를 바탕으로 상기 휴대인터넷 단말을 재인증하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명은, 상기 휴대인터넷 단말에 대한 재인증 실패시, 인증 서버(AAA)가 상기 휴대인터넷 단말에 대해 완전한 인증(Full Authentication)을 수행하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 본 발명은, 상기 휴대인터넷 단말에 대한 재인증 실패시, 인증 서버(AAA)가 상기 휴대인터넷 단말에 대해 빠른 재인증(Fast Re-authentication)을 수행하는 단계를 더 포함하는 것을 특징으로 한다.
한편, 본 발명은, 옥내용 휴대인터넷 망에서의 기지국 인증 방법에 있어서, 인증 서버가 옥내용 기지국의 ID 정보를 저장하는 단계; 및 상기 옥내용 기지국이 설치 또는 재설치될 때, 상기 인증 서버가 상기 옥내용 기지국의 ID 정보를 바탕으로 상기 옥내용 기지국에 대해 완전한 인증(Full Authentication)을 수행하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명은, 상기 인증 서버가 주기적으로 상기 옥내용 기지국에 대한 재인증을 수행하는 단계를 더 포함하는 것을 특징으로 한다.
다른 한편, 본 발명은, 옥내용 기지국을 이용하는 휴대인터넷 단말을 위한 재인증을 위하여, 프로세서를 구비한 옥내용 휴대인터넷 시스템에, 옥내용 기지국이 휴대인터넷 단말의 ID 정보 및 인증 정보를 저장하는 기능; 및 상기 휴대인터넷 단말의 재인증시, 상기 옥내용 기지국이 상기 휴대인터넷 단말의 ID 정보 및 상기 인증 정보를 바탕으로 상기 휴대인터넷 단말을 재인증하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
그리고, 본 발명은, 옥내용 기지국의 인증을 위하여, 프로세서를 구비한 옥내용 휴대인터넷 시스템에, 인증 서버가 옥내용 기지국의 ID 정보를 저장하는 기능; 및 상기 옥내용 기지국이 설치 또는 재설치될 때, 상기 인증 서버가 상기 옥내용 기지국의 ID 정보를 바탕으로 상기 옥내용 기지국에 대해 완전한 인증(Full Authentication)을 수행하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
상기와 같은 본 발명은, 옥내용 기지국을 이용하는 휴대인터넷 단말이 가정에서 인터넷 연결을 시도할 때, 인증 서버까지 인증 정보를 전송할 필요없이, 옥내용 기지국이 빠르게 휴대인터넷 단말의 재인증을 수행함으로써, 사용자가 빨리 인터넷 접속이 가능하도록 할 수 있는 효과가 있다.
또한, 본 발명에 따르면, 옥내용 기지국은 사용자가 임의로 설치 및 재설치가 가능하며 임의 조작(On/Off)의 가능성이 있기 때문에, 초기 설치 및 재설치시의 인증(Full Authentication) 과정 외에도, 주기적인 재인증(Fast Re-authentication) 과정을 통해 옥내용 기지국을 인증할 수 있는 효과가 있다.
또한, 본 발명은 기존의 휴대인터넷 단말의 변경을 최소화하면서 적용할 수 있으므로, 이미 운용되고 있는 휴대인터넷 시스템에 쉽게 적용 가능한 이점이 있다.
도 1은 일반적인 옥외용 휴대인터넷(WiBro) 망의 구성 예시도,
도 2는 상기 도 1의 옥외용 휴대 인터넷(WiBro) 망에서 PKMv2 EAP 기반의 인증 및 키 교환 과정에 대한 흐름도,
도 3은 본 발명이 적용되는 옥내용 휴대인터넷(WiBro) 망의 구성 예시도,
도 4는 본 발명에 따른 옥내용 기지국을 이용하는 휴대인터넷 단말을 위한 재인증 방법에 대한 일실시예 흐름도이다.
* 도면의 주요 부분에 대한 부호의 설명
11 : 휴대인터넷 단말(MS) 12 : 옥외용 기지국(RAS)
13 : 제어국(ACR) 14 : 인증 서버(AAA)
15 : 옥내용 기지국(RAS)
상술한 목적, 특징 및 장점은 첨부된 도면을 참조하여 상세하게 후술되어 있는 상세한 설명을 통하여 보다 명확해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하기로 한다.
도 3은 본 발명이 적용되는 옥내용 휴대인터넷(WiBro) 망의 구성 예시도이다.
옥외에서 옥외용 기지국(RAS)(12)으로부터 서비스를 받던 휴대인터넷 단말(MS)(11)은 가정으로 이동하면, 옥내용 기지국(RAS)(15)을 통해 서비스를 받는다.
다만, 상기 도 1에서 옥외용 기지국(12)은 제어국(ACR)(13)을 통해 서비스 제공자(Service Provider)의 네트워크와 연결되는데 반하여, 도 3에서 옥내용 기지국(15)은 곧바로 공용 IP 망과 연결되고, 공용 IP 망을 통해 인증 서버(AAA)(14)와 정보 전송이 이루어진다.
옥내용 기지국(RAS)(15)은 가정 내에 설치되는 기지국으로, 기존의 무선랜 AP(Access Point)와 같이 실내에 설치가 용이하도록 크기가 작고 간단하게 설계되며, 옥내용 기지국(15)을 이용하는 휴대인터넷 단말(11)에 대한 빠른 재인증(Fast Re-authentication)을 수행한다.
그리고, 인증 서버(14)는 휴대인터넷 단말(11)에 대한 "Full Authentication" 과정을 수행하고, 옥내용 기지국(15)에서 휴대인터넷 단말(11)에 대한 빠른 재인증(Fast Re-authentication) 실패시에 휴대인터넷 단말(11)에 대한 "Full Authentication" 또는 "Fast Re-authentication" 과정을 수행한다.
전술한 바와 같이, WiBro 망에서의 인증 과정은 "Full Authentication" 과정을 기본적으로 수행하고, 부분적으로 필요에 따라 "Fast Re-authentication" 과정을 수행한다.
따라서, 본 발명에서는 빠른 인증을 위해 "Full Authentication" 과정에서 인증 서버(14)가 옥내용 기지국(RAS)(15)에 대한 빠른 인증을 수행하고[제1 실시예], 이후 "Fast Re-authentication" 과정에서 옥내용 기지국(RAS)(15)이 휴대인터넷 단말(MS)(11)에 대한 빠른 재인증을 수행한다[제2 실시예].
본 발명에서는 옥외용/옥내용 기지국으로 구성된 통합적 휴대인터넷 시스템에서 가정용 환경에 최적으로 개발된 옥내용 기지국(RAS)(15)으로부터 휴대인터넷 단말(MS)(11)이 서비스를 받는 환경을 고려한다. 옥내용 휴대인터넷 환경에서는 각 가정의 옥내용 기지국(15)을 통해 서비스를 받는 사용자는 제한적이다. 즉, 외부의 휴대인터넷 사용자가 아닌 가정의 구성원이 주로 가정용 휴대인터넷을 사용한다.
따라서, 본 발명의 제1 실시예에서는 옥내용 기지국(15)에 대한 빠른 인증 방안을 제시하고[옥내용 기지국(15)은 사용자가 임의로 설치 및 재설치가 가능하며, 임의 조작(On/Off)의 가능성이 있기 때문에 옥내용 기지국(15)에 대한 인증이 반드시 필요함], 본 발명의 제2 실시예에서는 가정의 구성원이 자신의 옥내용 기지국(15)을 통해 인터넷 접속을 시도할 때, 사용자가 빨리 인터넷 접속이 가능하도록 보다 빠른 재인증 방안을 제시한다.
상기 제1 실시예에서, 옥내용 기지국(15)을 인증하는 방법은 기존의 휴대인터넷 단말(11)을 인증하는 방법과 유사하다. 다만, 인증 서버(14)는 옥내용 기지국(15)에 대한 인증 정보를 미리 저장하고 있으며, 기존의 EAP-AKA 인증 프로토콜을 이용하여 옥내용 기지국(15)에 대한 빠른 인증을 수행한다. 따라서, 인증 서버(14)에 대해 추가적으로 변경되는 부분은 없다. 여기서, 인증 서버(14)는 옥내용 기지국(15)에 대한 정보를 미리 저장하고 있어, 옥내용 기지국(15)이 가정에 설치되었을 때, 옥내용 기지국(15)의 ID 정보를 인증 서버(14)로 전송하여, 인증 서버(14)에서 옥내용 기지국(15)에 대해 빠른 인증을 수행한다.
다만, 옥내용 기지국(15)에 대해서 초기 인증(Full Authentication) 이외에도, 주기적인 인증(즉, 재인증)이 선택적으로 필요하다. 예를 들어, Authorization Grace Time이 만료되면, 인증 서버(14)는 옥내용 기지국(15)에 대한 재인증(Fast Re-authentication)을 실시한다. 여기서, 옥내용 기지국(15)이 가정에 설치된 후에는, 인증 서버(14)가 주기적으로 옥내용 기지국(15)을 재인증한다.
상기 제1 실시예에 대비되어, 옥외용 기지국(12)은 망사업자에 의해 설치되기 때문에 초기 설치 및 재설치시의 인증 과정 외에도, 주기적인 재인증 과정이 필요없다. 그러나, 전술한 바와 같이, 옥내용 기지국(15)은 사용자가 임의로 설치 및 재설치가 가능하며 임의 조작(On/Off)의 가능성이 있기 때문에, 초기 설치 및 재설치시의 인증(Full Authentication) 과정 외에도, 주기적인 재인증(Fast Re-authentication) 과정이 필요하다.
한편, 상기 제2 실시예에서, 휴대인터넷 단말(11)이 가정에서 무선 링크가 활성화된 후, Authorization Grace Time 만료 전이나 Packet Number 고갈의 경우에, 필요에 따라 보다 빠르게 휴대인터넷 단말(11)을 재인증한다(Fast Re-authentication).
이를 위해, 옥내용 기지국(15)을 이용하는 휴대인터넷 단말(11)은 자주 사용하는 옥내용 기지국(15)의 ID 정보 및 인증 정보를 저장하고, 옥내용 기지국(15) 역시 주로 이용하는 휴대인터넷 단말(11)에 대한 ID 및 인증 정보를 저장해두어, 휴대인터넷 단말(11)의 전원을 껐다가(OFF) 다시 켜거나(ON) 휴대인터넷 단말(11)이 외부로 이동했다가 다시 가정으로 복귀하는 경우에도 빠른 재인증을 수행함으로써 인증에 필요한 시간을 줄일 수 있다.
여기서, 옥내용 기지국(15)이 휴대인터넷 단말(11)의 빠른 재인증을 위해서는, 휴대인터넷 단말(11) 및 옥내용 기지국(15)이 마스터 키(MK), 가장 최근의 카운터(counter) 값, 다음에 사용할 빠른 재인증 식별자(Fast Re-authentication Identity)를 저장하고 있어야 한다. 이때, 마스터 키(MK)는 "Full Authentication" 과정에서 생성된 것을 저장하고, 카운터(counter) 값은 "Full Authentication" 과정을 수행할 때마다 초기화가 이루어지며, 재인증을 수행할 때마다 값이 증가한다. 그리고, 빠른 재인증 식별자(Fast Re-authentication Identity)는 휴대인터넷 단말(11)의 보안을 위해 Permanent Identity 대신 사용되는 임시 단말 Identity(Pseudonym Identity)로, 매 재인증마다 갱신이 이루어진다. 이때, 갱신의 방법은 EAP-AKA(RFC4187)의 Fast Re-authentication시 사용되는 Identity의 갱신과 동일하다.
다만, 상기 제2 실시예에 따라 옥내용 기지국(15)이 빠른 재인증의 시도가 실패할 경우에는 휴대인터넷 단말(11)은 인증 서버(14)에 의한 "Full Authentication" 또는 인증 서버(14)에 의한 "Fast Re-authentication"을 수행해야 한다.
그럼, 도 4를 참조하여, 본 발명의 제2 실시예에 따른 옥내용 기지국을 이용하는 휴대인터넷 단말을 위한 재인증 방법을 살펴보기로 한다. 도 4에서는 옥내용 휴대인터넷 망에서 PKM(Privacy Key Management)v2에 기반한 인증(Full Authentication) 및 키 교환 절차를 보여준다.
도 4에서, 옥내용 기지국(RAS)(15)의 경우, 제어국(ACR)(13)이 존재하지 않기 때문에 인증자(Authenticator)가 옥내용 기지국(RAS)(15) 내에 존재하게 된다.
도 4에서는 휴대인터넷 단말(MS)(11)이 주로 사용하는 옥내용 기지국(15)에 휴대인터넷 단말(11)의 정보가 저장되어 있을 경우에, 휴대인터넷 단말(11)에 대한 빠른 재인증(Fast Re-authentication) 과정을 보여준다.
이를 구체적으로 살펴보면, 먼저 휴대인터넷 단말(11)과 옥내용 기지국(15) 사이에 무선 링크가 활성화되면[기본 능력 협상 과정](401), 옥내용 기지국(15)의 인증자(Authenticator)가 휴대인터넷 단말(11)의 정보를 요청하고(EAP Request/Identity)(402), 이에 대해 휴대인터넷 단말(11)은 자신의 Identity(EAP Response/Identity)를 옥내용 기지국(15)으로 전송한다(403).
여기서, 인증의 시작은, 휴대인터넷 단말(11)에서 EAP Start 메시지를 옥내용 기지국(15)으로 전송함으로써 인증을 시작하거나, 옥내용 기지국(15)이 EAP Transfer(EAP Request/Identity) 메시지를 휴대인터넷 단말(11)로 전송함으로써 인증을 시작할 수 있다. 재인증의 경우, Authorization Grace Time 만료 전이나 Packet Number가 고갈되거나, 휴대인터넷 단말(11)의 전원을 껐다가(OFF) 다시 켜거나(ON) 휴대인터넷 단말(11)이 외부로 이동했다가 다시 가정으로 복귀하는 경우에, 휴대인터넷 단말(11)에서 EAP Start 메시지를 옥내용 기지국(15)으로 전송함으로써 인증을 시작하거나, 옥내용 기지국(15)이 EAP Transfer(EAP Request/Identity) 메시지를 휴대인터넷 단말(11)로 전송하여 재인증을 시작할 수 있다.
따라서, 옥내용 기지국(15)은 사용자의 Identity를 요구하는 EAP Request/Identity 메시지를 휴대인터넷 단말(11)로 전송한다(402). 이 메시지는 일예로 MAC 관리 메시지 중 EAP Transfer 메시지에 캡슐화되어 전송된다. 그러면, 휴대인터넷 단말기(11)는 EAP Transfer 메시지를 해석하여 EAP Request/Identity 메시지를 추출한 뒤 사용자 Identity를 EAP Transfer 메시지에 캡슐화하여(EAP Response/Identity) 옥내용 기지국(15)으로 전송한다(403).
이와 같은 과정을 통해 재인증을 시작하게 된다.
Full Authentication 방식에서는 옥내용 기지국(15)의 인증자(Authenticator)가 휴대인터넷 단말(11)의 인증 정보를 인증 서버(14)로 전송하여 재인증을 수행하였지만, 본 발명에서는 보다 빠른 재인증을 위해 옥내용 기지국(15)이 직접 Fast Re-authentication을 통해 휴대인터넷 단말(11)에 대한 재인증을 수행한다(404). 이때, MK(Master Key)는 이전의 Full Authentication 과정에서 생성된 것을 사용하며, 이를 통해 MSK(Master Session Key) 등의 필요한 키(Key)들을 생성 및 교환한 후(405~411), 등록을 수행한다(412).
옥내용 기지국(15)이 휴대인터넷 단말(11)을 인증할 때 기본적으로는 Full Authentication 과정을 수행하고, 선택적으로 Fast Re-authentication 과정을 통해 빠르게 재인증을 수행할 수 있다. 이러한 인증 방법은 EAP-AKA(RFC4187)의 Fast Re-authentication 과정을 따른다.
다만, 옥내용 기지국(15)이 휴대인터넷 단말(11)에 대한 빠른 재인증을 수행하기 위해서는, 옥내용 기지국(15)은 주로 이용하는 휴대인터넷 단말(11)의 ID(Permanent ID), 최근 Full Authentication을 통해 생성된 마스터 키(MK), 재인증을 위한 카운터(counter) 값[이때, 카운터 값은 Full Authentication을 수행할 때마다 초기화가 이루어지며, 재인증을 수행할 때마다 값이 증가됨], 다음 재인증에 사용할 빠른 재인증 식별자(Fast Re-authentication Identity)[이때, 빠른 재인증 식별자는 휴대인터넷 단말(11)의 보안을 위해 Permanent Identity 대신 사용되는 임시 단말 Identity(Pseudonym Identity)로, 매 재인증마다 갱신이 이루어짐]를 저장하고 있어야 한다.
또한, 옥내용 기지국(15)에 의한 휴대인터넷 단말(11)의 빠른 재인증을 위해서, 휴대인터넷 단말(11) 역시 주로 이용하는 옥내용 기지국(15)의 ID, 최근 Full Authentication을 통해 생성된 마스터 키(MK), 옥내용 기지국(15)을 이용한 빠른 재인증을 위한 카운터(counter) 값, 옥내용 기지국(15)에 의한 다음 재인증에 사용할 빠른 재인증 식별자(Fast Re-authentication Identity)를 저장하고 있어야 한다. 이러한 정보는 휴대인터넷 단말(11)의 전원이 꺼지더라도 저장이 가능해야 한다.
상기 키 생성 및 교환 과정(405~411)을 보다 상세하게 살펴보면 다음과 같다.
옥내용 기지국(15)에서 휴대인터넷 단말(11)의 인증이 성공적으로 수행되면, 휴대인터넷 단말(11)과 옥내용 기지국(15)은 이전 Full Authentication을 통해 생성된 마스터 키(MK)를 저장하고 있으므로, 이를 이용하여 마스터 세션 키(MSK)를 생성한다. 그리고, 휴대인터넷 단말(11)과 옥내용 기지국(15)은 공유하고 있는 마스터 세션 키(MSK)로부터 주 마스터 키(PMK), 인증 키(AK)를 생성한다(405,406). 이후에, 휴대 인터넷 단말(11)과 옥내용 기지국(15)은 각각 가지고 있는 인증 키(AK)가 올바른 것인지 확인하기 위해 3way handshake 과정을 수행한다(407~409). 그리고, 휴대인터넷 단말(11)의 요청에 따라 데이터 암호화 키(TEK)를 생성하여 휴대인터넷 단말(11)로 전달한다(410,411). 이후, 사용자의 트래픽은 TEK로 암호화하여 휴대인터넷 단말(11)과 옥외용 기지국(12) 간에 안전하게 전달된다.
상기한 옥내용 기지국(15)에 의한 빠른 재인증의 시도가 실패할 경우에는 휴대인터넷 단말(11)은 인증 서버(14)에 의한 "Full Authentication" 또는 인증 서버(14)에 의한 "Fast Re-authentication" 과정을 수행한다.
한편, 전술한 바와 같은 본 발명의 방법은 컴퓨터 프로그램으로 작성이 가능하다. 그리고 상기 프로그램을 구성하는 코드 및 코드 세그먼트는 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 상기 작성된 프로그램은 컴퓨터가 읽을 수 있는 기록매체(정보저장매체)에 저장되고, 컴퓨터에 의하여 판독되고 실행됨으로써 본 발명의 방법을 구현한다. 그리고 상기 기록매체는 컴퓨터가 판독할 수 있는 모든 형태의 기록매체를 포함한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
본 발명은 옥내용/옥외용 기지국으로 구성된 통합적 휴대인터넷 시스템에서 가정 환경에 적합하게 개발된 옥내용 기지국을 이용하는 휴대인터넷 단말의 재인증 등에 이용될 수 있다.
Claims (12)
- 옥내용 휴대인터넷 망에서의 단말 재인증 방법에 있어서,옥내용 기지국이 휴대인터넷 단말의 ID 정보 및 인증 정보를 저장하는 단계; 및상기 휴대인터넷 단말의 재인증시, 상기 옥내용 기지국이 상기 휴대인터넷 단말의 ID 정보 및 상기 인증 정보를 바탕으로 상기 휴대인터넷 단말을 재인증하는 단계를 포함하는 옥내용 기지국을 이용하는 휴대인터넷 단말을 위한 재인증 방법.
- 제1항에 있어서,상기 휴대인터넷 단말에 대한 재인증 실패시, 인증 서버(AAA)가 상기 휴대인터넷 단말에 대해 완전한 인증(Full Authentication)을 수행하는 단계를 더 포함하는 옥내용 기지국을 이용하는 휴대인터넷 단말을 위한 재인증 방법.
- 제1항에 있어서,상기 휴대인터넷 단말에 대한 재인증 실패시, 인증 서버(AAA)가 상기 휴대인터넷 단말에 대해 빠른 재인증(Fast Re-authentication)을 수행하는 단계를 더 포함하는 옥내용 기지국을 이용하는 휴대인터넷 단말을 위한 재인증 방법.
- 제1항 내지 제3항 중 어느 한 항에 있어서,상기 휴대인터넷 단말은,상기 옥내용 기지국의 ID 정보 및 상기 인증 정보를 저장하고 있는 것을 특징으로 하는 옥내용 기지국을 이용하는 휴대인터넷 단말을 위한 재인증 방법.
- 제4항에 있어서,상기 인증 정보는,최근 완전한 인증(Full Authentication)을 통해 생성된 마스터 키(MK), 빠른 재인증(Fast Re-authentication)을 위한 카운터(counter) 값, 다음 재인증에 사용할 빠른 재인증 식별자(Fast Re-authentication Identity)를 포함하는 것을 특징으로 하는 옥내용 기지국을 이용하는 휴대인터넷 단말을 위한 재인증 방법.
- 제5항에 있어서,상기 빠른 재인증 식별자는,임시 단말 식별자로, 매 재인증시마다 갱신이 이루어지는 것을 특징으로 하는 옥내용 기지국을 이용하는 휴대인터넷 단말을 위한 재인증 방법.
- 제2항 또는 제3항에 있어서,상기 인증 서버가 상기 옥내용 기지국의 ID 정보를 저장하는 단계; 및상기 옥내용 기지국이 설치 또는 재설치될 때, 상기 인증 서버가 상기 옥내용 기지국의 ID 정보를 바탕으로 상기 옥내용 기지국에 대해 완전한 인증(Full Authentication)을 수행하는 단계를 더 포함하는 옥내용 기지국을 이용하는 휴대인터넷 단말을 위한 재인증 방법.
- 제7항에 있어서,상기 인증 서버는,주기적으로 상기 옥내용 기지국에 대한 재인증을 수행하는 것을 특징으로 하는 옥내용 기지국을 이용하는 휴대인터넷 단말을 위한 재인증 방법.
- 옥내용 휴대인터넷 망에서의 기지국 인증 방법에 있어서,인증 서버가 옥내용 기지국의 ID 정보를 저장하는 단계; 및상기 옥내용 기지국이 설치 또는 재설치될 때, 상기 인증 서버가 상기 옥내용 기지국의 ID 정보를 바탕으로 상기 옥내용 기지국에 대해 완전한 인증(Full Authentication)을 수행하는 단계를 포함하는 옥내용 기지국의 인증 방법.
- 제9항에 있어서,상기 인증 서버가 주기적으로 상기 옥내용 기지국에 대한 재인증을 수행하는 단계를 더 포함하는 옥내용 기지국의 인증 방법.
- 옥내용 기지국을 이용하는 휴대인터넷 단말을 위한 재인증을 위하여, 프로세서를 구비한 옥내용 휴대인터넷 시스템에,옥내용 기지국이 휴대인터넷 단말의 ID 정보 및 인증 정보를 저장하는 기능; 및상기 휴대인터넷 단말의 재인증시, 상기 옥내용 기지국이 상기 휴대인터넷 단말의 ID 정보 및 상기 인증 정보를 바탕으로 상기 휴대인터넷 단말을 재인증하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
- 옥내용 기지국의 인증을 위하여, 프로세서를 구비한 옥내용 휴대인터넷 시스템에,인증 서버가 옥내용 기지국의 ID 정보를 저장하는 기능; 및상기 옥내용 기지국이 설치 또는 재설치될 때, 상기 인증 서버가 상기 옥내용 기지국의 ID 정보를 바탕으로 상기 옥내용 기지국에 대해 완전한 인증(Full Authentication)을 수행하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080018582A KR100977114B1 (ko) | 2008-02-28 | 2008-02-28 | 휴대인터넷 시스템에서 옥내용 기지국을 이용하는휴대인터넷 단말을 위한 재인증 방법 및 그를 위한 옥내용기지국의 인증 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080018582A KR100977114B1 (ko) | 2008-02-28 | 2008-02-28 | 휴대인터넷 시스템에서 옥내용 기지국을 이용하는휴대인터넷 단말을 위한 재인증 방법 및 그를 위한 옥내용기지국의 인증 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090093196A true KR20090093196A (ko) | 2009-09-02 |
KR100977114B1 KR100977114B1 (ko) | 2010-08-23 |
Family
ID=41301701
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080018582A KR100977114B1 (ko) | 2008-02-28 | 2008-02-28 | 휴대인터넷 시스템에서 옥내용 기지국을 이용하는휴대인터넷 단말을 위한 재인증 방법 및 그를 위한 옥내용기지국의 인증 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100977114B1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101093342B1 (ko) * | 2009-12-18 | 2011-12-14 | 엘지에릭슨 주식회사 | 홈사용자 관리 방법 및 그를 위한 옥내용 기지국 |
CN113965345A (zh) * | 2021-09-08 | 2022-01-21 | 福建库克智能科技有限公司 | 一种身份识别方法、装置、电子设备和存储介质 |
KR102570359B1 (ko) * | 2022-05-31 | 2023-08-29 | 한전케이디엔주식회사 | 전력 계통망 시스템에서 장치들의 재인증 방법 및 장치 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8972582B2 (en) * | 2002-10-03 | 2015-03-03 | Nokia Corporation | Method and apparatus enabling reauthentication in a cellular communication system |
KR20060039555A (ko) * | 2004-11-03 | 2006-05-09 | 에스케이 텔레콤주식회사 | 인도어 환경을 지원하는 와이브로 시스템 |
KR100755394B1 (ko) | 2006-03-07 | 2007-09-04 | 한국전자통신연구원 | Umts와 무선랜간의 핸드오버 시 umts에서의 빠른재인증 방법 |
-
2008
- 2008-02-28 KR KR1020080018582A patent/KR100977114B1/ko not_active IP Right Cessation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101093342B1 (ko) * | 2009-12-18 | 2011-12-14 | 엘지에릭슨 주식회사 | 홈사용자 관리 방법 및 그를 위한 옥내용 기지국 |
CN113965345A (zh) * | 2021-09-08 | 2022-01-21 | 福建库克智能科技有限公司 | 一种身份识别方法、装置、电子设备和存储介质 |
KR102570359B1 (ko) * | 2022-05-31 | 2023-08-29 | 한전케이디엔주식회사 | 전력 계통망 시스템에서 장치들의 재인증 방법 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
KR100977114B1 (ko) | 2010-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10425808B2 (en) | Managing user access in a communications network | |
US8959598B2 (en) | Wireless device authentication between different networks | |
US9197615B2 (en) | Method and system for providing access-specific key | |
CN101616410B (zh) | 一种蜂窝移动通信网络的接入方法和系统 | |
US8385549B2 (en) | Fast authentication between heterogeneous wireless networks | |
US9167427B2 (en) | Method of providing user equipment with access to a network and a network configured to provide access to the user equipment | |
RU2491733C2 (ru) | Способ аутентификации пользовательского терминала и сервер аутентификации и пользовательский терминал для него | |
US8762721B2 (en) | Method for generating authorization key and method for negotiating authorization in communication system based on frequency overlay | |
KR100755394B1 (ko) | Umts와 무선랜간의 핸드오버 시 umts에서의 빠른재인증 방법 | |
US8433286B2 (en) | Mobile communication network and method and apparatus for authenticating mobile node in the mobile communication network | |
US20070022476A1 (en) | System and method for optimizing tunnel authentication procedure over a 3G-WLAN interworking system | |
KR20060067263A (ko) | Wlan-umts 연동망 시스템과 이를 위한 인증 방법 | |
US9226153B2 (en) | Integrated IP tunnel and authentication protocol based on expanded proxy mobile IP | |
WO2004102884A1 (fr) | Procede d'authentification par reseau local radio | |
US9161217B2 (en) | Method and system for authenticating in a communication system | |
WO2009074050A1 (fr) | Procede, systeme et appareil d'authentification de dispositif de point d'acces | |
KR100977114B1 (ko) | 휴대인터넷 시스템에서 옥내용 기지국을 이용하는휴대인터넷 단말을 위한 재인증 방법 및 그를 위한 옥내용기지국의 인증 방법 | |
CN101098221A (zh) | 一种无线蜂窝网络中网络层安全认证方法 | |
WO2013104301A1 (zh) | 发送消息的方法、建立安全连接的方法、接入点和工作站 | |
KR101025083B1 (ko) | 확장가능 인증 프로토콜에서의 인증함수 식별 방법 | |
TW201709694A (zh) | 家庭基站及ip配置的方法 | |
KR20040048673A (ko) | 무선망간 연동용 세션 관리 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130801 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |