KR20110048974A - 무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법 - Google Patents

무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법 Download PDF

Info

Publication number
KR20110048974A
KR20110048974A KR1020090105767A KR20090105767A KR20110048974A KR 20110048974 A KR20110048974 A KR 20110048974A KR 1020090105767 A KR1020090105767 A KR 1020090105767A KR 20090105767 A KR20090105767 A KR 20090105767A KR 20110048974 A KR20110048974 A KR 20110048974A
Authority
KR
South Korea
Prior art keywords
msk
nonce
emsk
hash
message
Prior art date
Application number
KR1020090105767A
Other languages
English (en)
Inventor
이지철
백영교
알퍼예긴
공동건
박중신
임내현
김세훈
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020090105767A priority Critical patent/KR20110048974A/ko
Priority to US12/914,178 priority patent/US20110107087A1/en
Priority to PCT/KR2010/007743 priority patent/WO2011055993A2/en
Publication of KR20110048974A publication Critical patent/KR20110048974A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선통신 시스템에서 MSK(Master Session Key)를 갱신하기 위한 것으로, 기지국으로부터 NONCE_BS 및 MSK 갱신 지시자를 포함하는 제1키 교환 메시지가 수신되면, EMSK_Hash를 결정한 후, 상기 NONCE_BS, NONCE_MS, MSK_SN, EMSK_Hash, CMAC(Cipher-based Message Authentication Code) 다이제스트(digest)를 포함하는 제2키 교환 메시지를 상기 기지국으로 송신하는 단말과, L-존의 서비스 및 M-존의 서비스를 제공 가능하며, 상기 제2키 교환 메시지가 수신되면 상기 NONCE_BS, 상기 NONCE_MS, 상기 MSK_SN, 상기 MSK 갱신 지시자, 상기 EMSK-Hash를 포함하는 컨텍스트(context) 요청 메시지를 인증자 기능을 포함하는 ASN-GW로 송신하는 상기 기지국과, 상기 컨텍스트 요청 메시지가 수신되면, 상기 단말의 MSID, 상기 MSK_SN, 상기 EMSK_Hash를 포함하는 인증 요청 메시지를 인증 서버로 송신하는 상기 ASN-GW와, 상기 인증 요청 메시지가 수신되면, MSK1을 결정하는 상기 인증 서버를 포함한다.
Figure P1020090105767
MSK(Master Session Key), EAP(Extensible Authentication Protocol), 키 교 환(key agreement), 존 스위칭(zone switching)

Description

무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법{APPARATUS AND METHOD FOR REFRESHING MASTER SESSION KEY IN WIRELESS COMMUNICATION SYSTEM}
본 발명은 무선통신 시스템에 관한 것으로, 특히, 무선통신 시스템에서 MSK(Master Session Key)를 갱신하기 위한 장치 및 방법에 관한 것이다.
차세대 통신 시스템인 4G(4th Generation) 통신 시스템에서 약 100Mbps 이상의 전송 속도를 가지는 다양한 서비스들을 사용자들에게 제공하기 위한 연구 및 상용화가 진행되고 있다. 특히, 현재 4G 통신 시스템에서는 무선 근거리 통신 네트워크(LAN: Local Area Network) 시스템 및 무선 도시 지역 네트워크(MAN: Metropolitan Area Network) 시스템과 같은 광대역 무선 접속(BWA: Broadband Wireless Access) 통신 시스템에서 이동성(mobility)과 서비스 품질(QoS: Quality of Service)을 보장하면서도 고속 서비스를 지원하도록 하는 연구가 활발하게 진행되고 있으며, 그 대표적인 통신 시스템이 IEEE(Institute of Electrical and Electronics Engineers) 802.16 통신 시스템이다.
현재, 기존 IEEE 802.16e의 진보된 규격인 IEEE 802.16m에 대한 규격화가 진 행 중에 있다. 네트워크 장비의 배치 관점에서, 과도기적으로 IEEE 802.16m 전용 시스템이 아닌 IEEE 802.16e 및 IEEE 802.16m이 통합된 시스템이 구현될 것이다. 따라서, 단말이 IEEE 802.16e 시스템에서 IEEE 802.16e/16m 통합 시스템으로 이동 시, 시스템은 단말에게 해당 지역이 기존에서 단말을 지원하던 시스템과 다른 특성을 가진 시스템이므로 새로운 시스템으로 존 스위칭(zone switching)하도록 제어하여야 한다.
상기 IEEE 802.16e/16m은 데이터의 보안 및 단말의 인증을 위해 EAP(Extensible Authentication Protocol)를 채용한다. 상기 EAP에 의하면, 단말은 MSK(Master Session Key)를 이용하여 PMK(Pairwise Master Key)를 생성하고, 상기 PMK를 이용하여 암호화를 수행한다. 상기 단말은 EAP 인증 절차, EAP 재인증 절차, 또는, 키 교환(key agreement) 절차를 통해 상기 MSK를 획득한다.
상기 단말의 MSK는 상이한 인증자(authenticator)들에게 공유될 수 없다. 따라서, 상기 IEEE 802.16e 규격을 위한 인증자 및 상기 IEEE 802.16m 규격을 인증자가 별도의 장비들로 존재하는 경우, 상기 단말은 존 스위칭 후 EAP 재인증 절차를 수행하여야한다. 이에 따라, 존 스위칭의 완료에 소요되는 시간 지연이 증가하고, 이로 인해 서비스 품질이 저하되는 문제점이 있다.
따라서, 본 발명의 목적은 무선통신 시스템에서 존 스위칭(zone switching)의 완료를 위해 소요되는 시간 지연을 감소시키기 위한 장치 및 방법을 제공함에 있다.
본 발명의 다른 목적은 무선통신 시스템에서 MSK(Master Session Key)의 갱신을 위해 소요되는 시간 지연을 감소시키기 위한 장치 및 방법을 제공함에 있다.
본 발명의 또 다른 목적은 무선통신 시스템에서 EAP(Extensible Authentication Protocol) 재인증 절차 없이 MSK를 갱신하기 위한 장치 및 방법을 제공함에 있다.
본 발명의 또 다른 목적은 무선통신 시스템에서 EMSK(Extensible Authentication Protocol)를 이용하여 MSK를 갱신하기 위한 장치 및 방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 제1견지에 따르면, 무선통신 시스템은, 기지국으로부터 NONCE_BS 및 MSK 갱신 지시자를 포함하는 제1키 교환 메시지가 수신되면, EMSK_Hash를 결정한 후, 상기 NONCE_BS, NONCE_MS, MSK_SN, EMSK_Hash, CMAC(Cipher-based Message Authentication Code) 다이제스트(digest)를 포함하는 제2키 교환 메시지를 상기 기지국으로 송신하는 단말과, L-존의 서비스 및 M-존의 서비스를 제공 가능하며, 상기 제2키 교환 메시지가 수신되면 상기 NONCE_BS, 상기 NONCE_MS, 상기 MSK_SN, 상기 MSK 갱신 지시자, 상기 EMSK-Hash를 포함하는 컨텍스트(context) 요청 메시지를 인증자 기능을 포함하는 ASN-GW로 송신하는 상기 기지국과, 상기 컨텍스트 요청 메시지가 수신되면, 상기 단말의 MSID, 상기 MSK_SN, 상기 EMSK_Hash를 포함하는 인증 요청 메시지를 인증 서버로 송신하는 상기 ASN-GW와, 상기 인증 요청 메시지가 수신되면, MSK1을 결정하는 상기 인증 서버를 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제2견지에 따르면, 무선통신 시스템은, 단말로부터 L-존을 통해 레인징 요청 메시지가 수신되면, 상기 단말을 M-존으로 존 스위칭시킬 것을 결정한 후, 존 스위칭 지시 정보, NONCE_BS, 새로운 MSK의 요청, 즉, MSK 갱신 요청을 포함하는 레인징 응답 메시지를 송신하는 기지국과, 상기 레인징 응답 메시지가 수신되면, 새로운 MSK 및 EMSK_Hash를 결정한 후, 존 스위칭을 나타내는 레인징 목적 지시자(RPI : Ranging Purpose Indicator), NONCE_MS, 1로 설정된 MSK_SN, 상기 EMSK_Hash를 포함하는 향상된 레인징 요청(AAI_RNG-REQ : Advanced Air Interface RNG-REQ) 메시지를 상기 M-존을 통해 상기 기지국으로 송신하는 단말과, 상기 향상된 레인징 요청 메시지를 수신한 상기 기지국으로부터 존 스위칭 요청, 상기 NONCE_BS, 상기 NONCE_MS, 상기 MSK_SN, 상기 EMSK_Hash를 포함하는 컨텍스트 요청 메시지가 수신되면, 새로운 인증자의 AAID(Anchor Authenticator IDentifier), PA_VC, PA_NONCE, MS NAI(Mobile Station Network Access Identity), 1로 설정된 MSK_SN, 상기 EMSK_Hash, 새로운 MSK 요청 을 포함하는 인증 요청 메시지를 인증 서버로 송신하는 ASN-GW와, 상기 EMSK_Hash를 검증하고(validate), MSK1을 결정한 후, MSK를 포함하는 인증 수락 메시지를 상기 ASN-GW로 송신하는 상기 인증 서버를 포함하는 것을 특징으로 한다.
무선통신 시스템에서 EAP(Extensible Authentication Protocol) 재인증 절차 없이 EMSK(Extended Master Session Key)를 이용하여 MSK(Master Session Key)를 갱신함으로써, MSK의 갱신을 위해 소요되는 시간 지연이 감소된다.
이하 본 발명의 바람직한 실시 예를 첨부된 도면의 참조와 함께 상세히 설명한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우, 그 상세한 설명은 생략한다.
이하 본 발명은 무선통신 시스템에서 MSK(Master Session Key)의 갱신을 위해 소요되는 시간 지연을 감소시키기 위한 기술에 대해 설명한다.
이하 본 발명은 주파수 분할 다중(Orthogonal Frequency Division Multiplexing, 이하 'OFDM'이라 칭함)/직교 주파수 분할 다중 접속(Orthogonal Frequency Division Multiple Access, 이하 'OFDMA'이라 칭함) 방식의 무선통신 시 스템을 예로 들어 설명하나, 다른 방식의 무선통신 시스템에도 동일하게 적용될 수 있다.
이하 본 발명은 IEEE 802.16 시스템을 예로 들어 상기 IEEE 802.16 규격에서 정의되는 용어를 이용하여 설명된다. 따라서, 별도로 정의되는 용어를 제외한 나머지 용어는 상기 IEEE 802.16 규격에서 정의되는 의미로 해석되어야 할 것이다.
존 스위칭으로 인해 MSK의 갱신이 요구되는 경우, 본 발명은, EAP 재인증 절차 없이, 키 교환(key agreement) 메시지 또는 상기 키 교환 메시지에 상응하는 메시지를 이용하여 새로운 MSK를 단말, 인증자(Authenticator) 및 인증 서버 간 공유할 수 있게 한다. 이에 따라, 인증자들 간 새로운 MSK를 전달하거나 인증자가 상기 인증 서버로부터 기존의 MSK를 전달받지 아니한 채, MSK의 갱신이 이루어진다.
도 1은 본 발명의 실시 예에 따른 무선통신 시스템의 개략적 구성을 도시하고 있다.
상기 도 1을 참고하면, 상기 무선통신 시스템은 인증서버(111)를 포함하는 CSN(Core Service Network)(110), ASN-GW(Access Service Network GateWay)(121) 및 기지국들(123 및 125)를 포함하는 L-ASN(Legacy-Access Service Network)(120), ASN-GW+(131) 및 혼합(mixed) 기지국들(133 및 135)를 포함하는 2.0-ASN(130), 및, 단말(141)을 포함한다.
상기 인증서버(111)는 상기 단말(141)의 인증 및 과금을 담당한다. 상기 L- ASN(120)은 L-존의 서비스를 위한 접속 망이며, 상기 ASN-GW(121)는 상기 기지국들(123 및 125) 및 상기 CSN(110) 간 연결을 위한 장비이다. 상기 2.0-ASN(130)은 M-존의 서비스를 위한 접속 망이나, L-존의 서비스를 동시에 제공할 수 있다. 상기 ASN-GW+(131)는 상기 혼합 기지국들(133 및 135) 및 상기 CSN(110)의 연결을 위한 장비이다. 상기 단말(141)은 사용자 장비이며, 상기 기지국들(123 및 125)를 통해 L-존의 서비스를 이용하거나, 상기 혼합 기지국들(133 및 135)를 통해 L-존 또는 M-존의 서비스를 이용한다.
상기 단말(141)은 상기 L-존 및 상기 M-존 간 핸드오버를 수행할 수 있다. 또한, 상기 인증서버(111) 및 상기 단말(141)은 EAP(Extensible Authentication Protocol)에 따라 상기 단말(141)의 MSK를 생성한다. 상기 ASN-GW(121) 및 상기 ASN-GW+(131)는 해당 ASN을 위한 인증자(Authenticator)를 포함할 수 있다. 이 경우, 상기 ASN-GW(121) 및 상기 ASN-GW+(131)는 해당 ASN에서의 단말에 대한 인증을 처리하며 보안 키(key)를 생성한다.
도 2는 본 발명의 실시 예에 따른 무선통신 시스템에서 키 계층 구조(key hierarchy)를 도시하고 있다.
상기 도 2를 참고하면, 인증서버(210)는 EAP에 따라 단말과 MSK 및 EMSK(Extended MSK)를 생성한다. 이때, 상기 MSK는 상기 단말이 접속된 ASN의 인증자(220)로 전달되며, 필요에 따라 상기 EMSK로부터 추가적 MSK_sn들이 생성된다. MSK의 갱신이 요청되는 경우, 상기 인증서버(210)는 재인증 절차 없이 MSK1, MSK2, MSK3 등을 순차적으로 상기 인증자(220)로 전달한다. 이를 통해, 상기 인증자(220)는 상기 MSK1, MSK2, MSK3 등을 이용하여 MSK를 획득한다.
이하 본 발명은 본 발명의 실시 예에 따른 MSK 갱신 절차에 대해 설명한다. 이하 설명에서, 각 메시지에 포함되는 파라미터들의 정의는 하기 <표 1>과 같다.
파라미터 설명
NONCE_BS 기지국에서 생성된 NONCE
NONCE_MS 단말에서 생성된 NONCE
MSK_SN MSK 의 시퀀스 번호(Sequence Number)로서 각각의 MSK를 구분하기 위한 파라미터. ( 예) 1,2,3 씩 1씩 증가하는 값임)
EMSK-Hash EAP 과정을 통하여 얻은 EMSK로서, MSK 함께 생성됨.
(상세한 내용은 RFC3748 section 7.10에 개시되어 있음)
CMAC 802.16m 에서 MAC 관리(Management)의 메시지 인증하는 방식으로, 본 발명에서는, CMAC Digest를 나타냄.
(상세한 내용은 P802.16m/D1 또는 P802.16m/D2에 개시되어 있음)
MSK1 EMSK 를 통하여 인증 서버 및 단말에서 신규로 생성된 MSK로서, MSK_SN=1 의 지시자로 구분되는 또 하나의 MSK.
AK context AK 및 AK와 관련된 Context로서 AK, AK Sequence Number, CMAC Key Count 등을 포함함.
H( ) One-way Hash Function 으로 주로 HMAC-SHA1 혹은 HMAC-SHA256 등이 사용될 수 있음. (상세한 내용은 RFC2104, RFC2202, RFC4868에 개시되어 있음)
KDF( ) Key Derivation Function.
Input Key와 관련 파라미터와 더불어 또 다른 Key를 생성하는 수학 함수.
예로, Dot16KDF 혹은 HMAC 과 같은 Function 이 사용될 수 있음.
PA_VC Present Authenticator Validation Code.
Authenticator Shifting 과정에서 Old Authenticator 를 인증(Validation)하기 위한 Hash 결과 값.

PA_NONCE
Present Authenticator NONCE.
Authenticator Shitfing 과정에서 Old Authenticator 를 인증하기 위한 NONCE.
도 3은 본 발명의 실시 예에 따른 무선통신 시스템에서 키 교환(key agreement)를 통한 MSK의 갱신을 위한 신호 교환을 도시하고 있다. 상기 도 3에서, 단말(310)은 L-존 및 M-존에 모두 접속 가능하고, 혼합기지국(320)은 상기 L-존의 서비스 및 상기 M-존의 서비스를 모두 제공 가능하며, ASN-GW(330)은 인증자의 기능을 포함한다.
상기 도 3을 참고하면, 301단계에서, 상기 혼합기지국(302)는 MSK 갱신을 위해 NONCE_BS 및 MSK 갱신 지시자를 포함하는 제1키 교환 메시지를 상기 단말(310)로 송신한다. 이어, 303단계에서, 상기 단말(310)은 EMSK_Hash를 결정한다. 예를 들어, 상기 EMSK_Hash는 하기 <수학식 1>에 나타난 수식들 중 하나에 따라 결정된다.
EMSH_Hash = H(EMSK, NONCE_MS|NONCE_BS|...)
EMSH_Hash = H(EMSK, NONCE_MS|NONCE_BS|"EMSK_Hash"|...)
EMSH_Hash = H(EMSK, NONCE_MS|NONCE_BS|"EMSK_Hash"|MSID|...)
EMSH_Hash = H(EMSK, NONCE_MS|NONCE_BS|"EMSK_Hash"|MS NAI...)
305단계에서, 상기 EMSH_Hash를 결정한 상기 단말(310)은 상기 NONCE_BS, NONCE_MS, MSK_SN, EMSK_Hash, CMAC(Cipher-based Message Authentication Code) 다이제스트(digest)를 포함하는 제2키 교환 메시지를 상기 혼합기지국(320)으로 송신한다. 이어, 307단계에서, 상기 혼합기지국(320)은 상기 NONCE_BS, 상기 NONCE_MS, 상기 MSK_SN, 상기 MSK 갱신 지시자, 상기 EMSK-Hash를 포함하는 컨텍스트(context) 요청 메시지를 ASN-GW(330)로 송신한다. 309단계에서, 상기 컨텍스트 요청 메시지를 수신한 상기 ASN-GW(330)은 상기 단말(310)의 MSID, 상기 MSK_SN, 상기 EMSK_Hash를 포함하는 인증 요청 메시지를 인증서버(340)로 송신한다. 여기서, 상기 인증 요청 메시지는 RADIUS 접속 요청(RADIUS Access-Request) 메시지 또는 WDER(WiMAX-Diameter-EAP-Request) 메시지일 수 있다. 이에 따라, 311단계에서, 상기 인증서버(340)는 MSK1을 결정한다. 예를 들어, 상기 MSK1은 하기 <수학식 2>와 같이 결정된다.
MSK1 = KDF(EMSK, MSK_SN|MSID,512)
이후, 313단계에서, 상기 MSK1을 결정한 상기 인증서버(340)는 MSK를 포함하는 인증 수락 메시지를 상기 ASN-GW(330)로 송신한다. 여기서, 상기 인증 수락 메시지는 RADIUS 접속 수락(RADIUS Access-Accept) 메시지 또는 WDEA(WiMAX-Diameter-EAP-Accept) 메시지일 수 있다. 이후, 315단계에서, 상기 ASN-GW(330)는 PMK(Pairwise Master Key)를 결정한다. 예를 들어, 상기 PMK는 하기 <수학식 3>과 같이 결정된다.
PMK = KDF(MSK, NONCE_MS|NONCE_BS|CMAC_KEY_COUNT|"PMK",160)
317단계에서, 상기 PMK를 결정한 상기 ASN-GW(330)는 AK(Authorization Key) 컨텍스트 및 MSK 갱신 성공 지시자를 포함하는 컨텍스트 보고 메시지를 상기 혼합기지국(320)으로 송신한다. 319단계에서, 상기 컨텍스트 보고 메시지를 수신한 상기 혼합기지국(320)은 상기 NONCE_BS, 상기 NONCE_MS, 상기 MSK_SN, 상기 CMAC 다이제스트(digest)를 포함하며, 상기 MSK의 갱신 성공을 알리는 제3키 교환 메시지 를 상기 단말(310)로 송신한다.
도 4는 본 발명의 실시 예에 따른 무선통신 시스템에서 존 스위칭(zone switching)를 통한 MSK의 갱신을 위한 신호 교환을 도시하고 있다. 상기 도 4에서, 단말(410)은 L-존 및 M-존에 모두 접속 가능하고, 혼합기지국(420)은 상기 L-존의 서비스 및 상기 M-존의 서비스를 모두 제공 가능하며, ASN-GW(430)은 인증자의 기능을 포함한다.
상기 도 4를 참고하면, 401단계에서, 상기 단말(410)은 서빙 기지국의 BSID(Base Station IDentifier)를 포함하는 레인징 요청(RNG-REQ : RaNGing REQuest) 메시지를 L-존을 통해 상기 혼합기지국(420)으로 송신한다. 403단계에서, 상기 레인징 요청 메시지를 수신한 상기 혼합기지국(420)은 상기 단말(410)을 M-존으로 존 스위칭시킬 것을 결정한다. 이에 따라, 405단계에서, 상기 혼합기지국(420)은 존 스위칭 지시 정보, NONCE_BS, 새로운 MSK의 요청, 즉, MSK 갱신 요청을 포함하는 레인징 응답(RNG-RSP : RaNGing ReSPonse) 메시지를 상기 L-존을 통해 상기 단말(410)로 송신한다.
407단계에서, 상기 존 스위칭을 지시하는 레인징 응답 메시지를 수신한 상기 단말(410)은 새로운 MSK 및 EMSK_Hash를 결정한다. 예를 들어, 상기 새로운 MSK는 하기 <수학식 4>에 나타난 수식들 중 하나에 따라 결정된다.
MSK_sn = H(EMSK, MSID|MSK_SN|...)
MSK_sn = H(EMSK, MS NAI|MSK_SN|...)
MSK_sn = H(EMSK, MSID|MSK_SN|NONCE_BS|NONCE_MS|...)
409단계에서, 상기 새로운 MSK 및 상기 EMSK_Hash를 결정한 상기 단말(410)은 존 스위칭을 나타내는 레인징 목적 지시자(RPI : Ranging Purpose Indicator), NONCE_MS, 1로 설정된 MSK_SN, 상기 EMSK_Hash를 포함하는 향상된 레인징 요청(AAI_RNG-REQ : Advanced Air Interface RNG-REQ) 메시지를 M-존을 통해 상기 혼합기지국(420)으로 송신한다. 411단계에서, 상기 향상된 레인징 요청(AAI_RNG-REQ : Advanced Air Interface RNG-REQ) 메시지를 수신한 상기 혼합기지국(420)은 존 스위칭 요청, 상기 NONCE_BS, 상기 NONCE_MS, 상기 MSK_SN, 상기 EMSK_Hash를 포함하는 컨텍스트 요청 메시지를 상기 ASN-GW(430)로 송신한다. 413단계에서, 상기 컨텍스트 요청 메시지를 수신한 상기 ASN-GW(430)은 새로운 인증자의 AAID(Anchor Authenticator IDentifier), PA_VC, PA_NONCE, MS NAI(Mobile Station Network Access Identity), 1로 설정된 MSK_SN, 상기 EMSK_Hash, 새로운 MSK 요청을 포함하는 인증 요청 메시지를 인증서버(440)로 송신한다. 여기서, 상기 인증 요청 메시지는 RADIUS 접속 요청(RADIUS Access-Request) 메시지 또는 WDER(WiMAX-Diameter-EAP-Request) 메시지일 수 있다. 이에 따라, 415단계에서, 상기 인증서버(440)는 상기 EMSK_Hash를 검증하고(validate), MSK1을 결정한다. 예를 들어, 상기 MSK1은 하기 <수학식 4>와 같이 결정된다.
MSK1 = KDF(EMSK, MSID[MSK_SN])
417단계에서, 상기 MSK1을 결정한 상기 인증서버(440)는 MSK를 포함하는 인증 수락 메시지를 상기 ASN-GW(430)로 송신한다. 여기서, 상기 인증 수락 메시지는 RADIUS 접속 수락(RADIUS Access-Accept) 메시지 또는 WDEA(WiMAX-Diameter-EAP-Accept) 메시지일 수 있다. 419단계에서, 상기 인증 수락 메시지를 수신한 상기 ASN-GW(430)는 존 스위칭 응답, AK 컨텍스트, 새로운 AAID, 새로운 ASN-GW ID를 포함하는 컨텍스트 보고 메시지를 상기 혼합기지국(420)으로 송신한다. 여기서, 상기 AK 컨텍스트는 기지국이 단말로부터 수신된 레인징 요청 메시지를 검증하기 위해 필요한 정보이다. 421단계에서, 상기 컨텍스트 보고 메시지를 수신한 상기 혼합기지국(420)은 상기 NONCE_MS, 상기 NONCE_BS를 포함하는 향상된 레인징 응답(AAI_RNG-RSP : Advanced Air Interface RNG-RSP) 메시지를 상기 M-존을 통해 상기 단말(410)로 송신한다.
도 5a 내지 도 5c는 본 발명의 실시 예에 따른 무선통신 시스템에서 MSK 갱신을 이용한 존 스위칭을 위한 신호 교환을 도시하고 있다. 상기 도 5에서, 단말(510)은 L-존 및 M-존에 모두 접속 가능하고, 혼합기지국(520)은 상기 L-존의 서비스 및 상기 M-존의 서비스를 모두 제공 가능하며, ASN-GW(530)은 인증자의 기능을 포함한다.
상기 도 5a 내지 도 5c를 참고하면, 501단계에서, 상기 단말(510)은 서빙 기지국의 BSID를 포함하는 레인징 요청(RNG-REQ) 메시지를 L-존을 통해 혼합기지국(520)으로 송신한다. 이어, 503단계에서, 상기 혼합기지국(520)은 상기 L-존의 규격에 따라 기지국(550)과 상기 단말(510)의 MAC(Media Access Control) 컨텍스트를 전달받기 위한 컨텍스트 저장 (retrieval) 절차를 수행한다. 505단계에서, 상기 단말(510)의 MAC 컨텍스트를 획득한 상기 혼합기지국(520)은 상기 L-존의 규격에 따라 AK 컨텍스트를 나타내는 컨텍스트 목적 지시자(CPI : Context Purpose Indicator)를 포함하는 컨텍스트 요청 메시지를 상기 ASN-GW(530)로 송신한다. 이에 따라, 507단계에서, 상기 ASN-GW(530)은 AK 컨텍스트를 나타내는 컨텍스트 목적 지시자를 포함하는 컨텍스트 요청 메시지를 L-ASN에 속한 인증자(540)로 송신한다. 509단계에서, 상기 컨텍스트 요청 메시지를 수신한 상기 인증자(540)는 AK 컨텍스트를 포함하는 컨텍스트 보고 메시지를 상기 ASN-GW(530)로 송신한다. 511단계에서, 상기 AK 컨텍스트를 획득한 상기 ASN-GW(530)는 상기 AK 컨텍스트를 포함하는 컨텍스트 보고 메시지를 상기 혼합기지국(520)으로 송신한다. 이어, 513단계에서, 상기 혼합기지국(520)은 상기 단말(510)을 M-존으로 존 스위칭시킬 것을 결정한다. 이에 따라, 515단계에서, 상기 혼합기지국(520)은 존 스위칭 지시 정보, NONCE_BS, 새로운 MSK의 요청, 즉, MSK 갱신 요청을 포함하는 레인징 응답(RNG-RSP) 메시지를 상기 L-존을 통해 상기 단말(510)로 송신한다. 517단계에서, 상기 존 스위칭을 지시하는 레인징 응답 메시지를 수신한 상기 단말(510)은 새로운 MSK 및 EMSK_Hash를 결정한다. 519단계에서, 상기 새로운 MSK 및 상기 EMSK_Hash를 결정한 상기 단말(510)은 존 스위칭을 나타내는 레인징 목적 지시자(RPI : Ranging Purpose Indicator), NONCE_MS, 1로 설정된 MSK_SN, 상기 EMSK_Hash를 포함하는 AAI_RNG-REQ 메시지를 M-존을 통해 상기 혼합기지국(520)으로 송신한다. 521단계에서, 상기 AAI_RNG_REQ 메시지를 수신한 상기 혼합기지국(520)은 존 스위칭 요청, 상기 NONCE_BS, 상기 NONCE_MS, 상기 MSK_SN, 상기 EMSK_Hash를 포함하는 컨텍스트 요청 메시지를 상기 ASN-GW(530)로 송신한다. 523단계에서, 상기 컨텍스트 요청 메시지를 수신한 상기 ASN-GW(530)는 존 스위칭으로 설정된 목적 지시자(cause), 새로운 AAID를 포함하는 재배치 알림(relocation notify) 메시지를 상기 L-존에 속한 상기 인증자(540)로 송신한다. 525단계에서, 상기 인증자(540)는 수락/거부 지시자, 단말 보안 이력, 단말 인증 컨텍스트, 앵커(anchor) MM 컨텍스트를 포함하는 재배치 알림 응답 메시지를 상기 ASN-GW(530)로 송신한다.
이후, 527단계에서, 상기 재배치 알림 응답 메시지를 수신한 상기 ASN-GW(530)은 새로운 AAID, PA_VC, PA_NONCE, MS NAI, 1로 설정된 MSK_SN, 상기 EMSK_Hash, 새로운 MSK 요청을 포함하는 인증 요청 메시지를 인증서버(570)로 송신한다. 여기서, 상기 인증 요청 메시지는 RADIUS 접속 요청(RADIUS Access-Request) 메시지 또는 WDER(WiMAX-Diameter-EAP-Request) 메시지일 수 있다. 이에 따라, 529단계에서, 상기 인증서버(570)는 상기 EMSK_Hash를 검증하고(validate), MSK1을 결정한다. 예를 들어, 상기 MSK1은 하기 <수학식 5>와 같이 결정된다.
MSK1 = KDF(MSK_RK, MSID[MSK_SN])
531단계에서, 상기 MSK1을 결정한 상기 인증서버(570)는 MSK를 포함하는 인증 수락 메시지를 상기 ASN-GW(530)로 송신한다. 여기서, 상기 인증 수락 메시지는 RADIUS 접속 수락(RADIUS Access-Accept) 메시지 또는 WDEA(WiMAX-Diameter-EAP- Accept) 메시지일 수 있다. 533단계에서, 상기 인증 수락 메시지를 수신한 상기 ASN-GW(530)는 존 스위칭 응답, AK 컨텍스트, 새로운 AAID, 새로운 ASN-GW ID를 포함하는 컨텍스트 보고 메시지를 상기 혼합기지국(520)으로 송신한다. 535단계에서, 상기 컨텍스트 보고 메시지를 수신한 상기 혼합기지국(520)은 상기 NONCE_MS, 상기 NONCE_BS를 포함하는 AAI_RNG-RSP 메시지를 상기 M-존을 통해 상기 단말(510)로 송신한다.
이후, 537단계에서, 상기 혼합기지국(520)은 경로 등록 요청(Path_Reg_Req : Path Registration Request) 메시지를 상기 ASN-GW(530)로 송신한다. 이어, 539단계에서, 상기 경로 등록 요청 메시지를 수신한 상기 ASN-GW(530)는 등록 요청 메시지 또는 PBU(Prxory Bind Update) 메시지를 HA(Home Agent)(560)로 송신한다. 이에 따라, 541단계에서, 상기 HA(560)는 등록 응답 또는 PBA(Prxory Bind Ack) 메시지를 상기 ASN-GW(530)로 송신한다. 이어, 543단계에서, 상기 ASN-GW(530)는 경로 등록 응답(Path_Reg_Rsp : Path Registration Response) 메시지를 상기 혼합기지국(520)으로 송신한다. 그리고, 545단계에서, 상기 ASN-GW(530)는 인증 결과, FA, 재배치 지시자를 포함하는 재배치 완료 요청 메시지를 상기 L-ASN에 속한 상기 인증자(540)로 송신한다. 여기서, 상기 FA 재배치 지시자는 FA 재배치의 성공적인 완료 여부를 나타낸다. 이에 따라, 547단계에서, 상기 인증자(540)는 과금(accounting) 컨텍스트, PPAC를 포함하는 재배치 완료 응답 메시지를 상기 ASN-GW(530)로 송신한다. 또한, 549단계에서, 상기 인증자(540)는 상기 인증서버(570)과 과금 중단(accounting stop) 절차를 수행한다. 551단계에서, 상기 재배치 완료 응답 메시지를 수신한 상기 ASN-GW(530)는 재배치 완료 ACK(ACKnowledge)를 상기 인증자(540)로 송신한다. 이후, 553단계에서, 상기 ASN-GW(530)는 상기 인증서버(570)과 과금 시작(accounting start) 절차를 수행한다. 그리고, 555단계에서, 상기 ASN-GW(530) 및 상기 혼합기지국(520)은 CMAC 키 카운트(CMAC key count) 갱신 절차를 수행한다. 그리고, 557단계에서, 상기 혼합기지국(520)은 경로 등록 ACK을 상기 ASN-GW(530)로 송신한다. 이후, 559단계에서, 상기 혼합기지국(520)은 L-존의 규격에 따라 상기 기지국(550)과 핸드오버 완료를 알리고 이를 확인하는 절차를 수행한다. 이후, 561단계에서, 상기 인증자(540)는 미선택 타겟 기지국(580)과 핸드오버 결과 확인 절차를 수행한다. 그리고, 563단계에서, 상기 인증자(540)는 상기 기지국(550)과 경로 해제 절차를 수행하고, 565단계에서, 상기 인증자(540)는 상기 미선택 타겟 기지국(580)과 경로 해제 절차를 수행한다.
도 6은 본 발명의 실시 예에 따른 광대역 무선통신 시스템에서 단말의 블록 구성을 도시하고 있다.
상기 도 6을 참고하면, 상기 단말은 부호화기(602), 심벌변조기(604), 부반송파매핑기(606), OFDM변조기(608), RF(Radio Frequency)송신기(610), RF수신기(612), OFDM복조기(614), 부반송파디매핑기(616), 심벌복조기(618), 복호화기(620) 및 제어기(622)를 포함하여 구성된다.
상기 부호화기(602)는 송신 비트열을 채널 부호화(channel coding)한다. 상기 심벌변조기(604)는 채널 부호화된 비트열을 변조함으로써 복소 심벌들로 변환한 다. 상기 부반송파매핑기(606)는 상기 복소 심벌들을 주파수 영역에 매핑한다. 상기 OFDM변조기(608)는 IFFT(Inverse Fast Fourier Transform) 연산을 통해 주파수 영역에 매핑된 복소 심벌들을 시간 영역 신호로 변환하고, CP(Cyclic Prefix)를 삽입함으로써 OFDM 심벌을 구성한다. 상기 RF송신기(610)는 기저대역 신호를 RF 대역 신호로 상향 변환하고, 안테나를 통해 송신한다.
상기 RF수신기(612)는 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향 변환한다. 상기 OFDM복조기(614)는 상기 RF수신기(612)로부터 제공되는 신호를 OFDM 심벌 단위로 구분한 후, FFT(Fast Fourier Transform) 연산을 통해 주파수 영역에 매핑된 복소 심벌들을 복원한다. 상기 부반송파디매핑기(616)는 주파수 영역에 매핑된 복소 심벌들을 처리 단위로 분류한다. 상기 심벌복조기(618)는 복소 심벌들을 복조함으로써 비트열로 변환한다. 상기 복호화기(620)는 상기 비트열을 채널 복호화함으로써 정보 비트열을 복원한다.
상기 제어기(622)는 상기 단말의 전반적인 기능을 제어한다. 특히, 상기 제어기(622)는 상기 단말의 MSK 갱신 절차를 제어한다. 이때, 상기 제어기(622)는 EAP 재인증 없이 EMSK를 이용하여 상기 MSK를 갱신하도록 제어한다. 상기 MSK 갱신을 위한 상기 제어기(622)의 동작을 살펴보면 다음과 같다.
키 교환 절차를 통해 상기 MSK를 갱신하는 경우, 기지국으로부터 MSK 갱신을 위해 NONCE_BS 및 MSK 갱신 지시자를 포함하는 제1키 교환 메시지가 수신되면, 상기 제어기(622)는 EMSK_Hash를 결정한다. 예를 들어, 상기 EMSK_Hash는 상기 <수학식 1>에 나타난 수식들 중 하나에 따라 결정된다. 이후, 상기 제어기(622)는 상기 부호화기(602), 상기 심벌변조기(604), 상기 부반송파매핑기(606), 상기 OFDM변조기(608), 상기 RF송신기(610)를 통해 NONCE_BS, NONCE_MS, MSK_SN, EMSK_Hash, CMAC 다이제스트(digest)를 포함하는 제2키 교환 메시지를 상기 기지국으로 송신한다. 이후, 상기 제어기(622)는 상기 NONCE_BS, 상기 NONCE_MS, 상기 MSK_SN, 상기 CMAC 다이제스트(digest)를 포함하며, 상기 MSK의 갱신 성공을 알리는 제3키 교환 메시지가 상기 기지국으로부터 수신됨을 확인한다.
L-존에서 M-존으로의 존 스위칭 절차를 통해 상기 MSK를 갱신하는 경우, 상기 제어기(622)는 서빙 기지국의 BSID(Base Station IDentifier)를 포함하는 레인징 요청(RNG-REQ) 메시지를 L-존을 통해 기지국으로 송신하도록 제어한다. 이후, 상기 기지국으로부터 존 스위칭 지시 정보, NONCE_BS, 새로운 MSK의 요청, 즉, MSK 갱신 요청을 포함하는 레인징 응답(RNG-RSP) 메시지가 수신되면, 상기 제어기(622)는 새로운 MSK 및 EMSK_Hash를 결정한다. 예를 들어, 상기 새로운 MSK는 상기 <수학식 4>에 나타난 수식들 중 하나에 따라 결정된다. 이어, 상기 제어기(622)는 존 스위칭을 나타내는 레인징 목적 지시자(RPI), NONCE_MS, 1로 설정된 MSK_SN, 상기 EMSK_Hash를 포함하는 향상된 레인징 요청(AAI_RNG-REQ) 메시지를 M-존을 통해 상기 기지국으로 송신하도록 제어한다. 이후, 상기 제어기(622)는 상기 기지국으로부터 상기 NONCE_MS, 상기 NONCE_BS를 포함하는 향상된 레인징 응답(AAI_RNG-RSP) 메시지가 수신됨을 확인한다.
도 7은 본 발명의 실시 예에 따른 광대역 무선통신 시스템에서 기지국의 블 록 구성을 도시하고 있다.
상기 도 7을 참고하면, 상기 기지국은 RF수신기(702), OFDM복조기(704), 부반송파디매핑기(706), 심벌복조기(708), 복호화기(710), 부호화기(712), 심벌변조기(714), 부반송파매핑기(716), OFDM변조기(718), RF송신기(720), 백홀통신기(722) 및 제어기(724)를 포함하여 구성된다.
상기 RF수신기(702)는 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향 변환한다. 상기 OFDM복조기(704)는 상기 RF수신기(702)로부터 제공되는 신호를 OFDM 심벌 단위로 구분한 후, FFT 연산을 통해 주파수 영역에 매핑된 복소 심벌들을 복원한다. 상기 부반송파디매핑기(706)는 주파수 영역에 매핑된 복소 심벌들을 처리 단위로 분류한다. 상기 심벌복조기(708)는 복소 심벌들을 복조함으로써 비트열로 변환한다. 상기 복호화기(710)는 상기 비트열을 채널 복호화함으로써 정보 비트열을 복원한다.
상기 부호화기(712)는 송신 비트열을 채널 부호화한다. 상기 심벌변조기(714)는 채널 부호화된 비트열을 변조함으로써 복소 심벌들로 변환한다. 상기 부반송파매핑기(716)는 상기 복소 심벌들을 주파수 영역에 매핑한다. 상기 OFDM변조기(718)는 IFFT 연산을 통해 주파수 영역에 매핑된 복소 심벌들을 시간 영역 신호로 변환하고, CP를 삽입함으로써 OFDM 심벌을 구성한다. 상기 RF송신기(720)는 기저대역 신호를 RF 대역 신호로 상향 변환하고, 안테나를 통해 송신한다. 상기 백홀통신기(722)는 상기 기지국이 망 내 다른 노드들과의 통신을 위한 인터페이스를 제공한다.
상기 제어기(724)는 상기 기지국의 전반적인 기능을 제어한다. 특히, 상기 제어기(724)는 단말의 MSK 갱신 절차를 제어한다. 이때, 상기 제어기(724)는 EAP 재인증 없이 EMSK를 이용하여 상기 MSK를 갱신하도록 제어한다. 상기 MSK 갱신을 위한 상기 제어기(724)의 동작을 살펴보면 다음과 같다.
키 교환 절차를 통해 상기 MSK를 갱신하는 경우, 상기 제어기(724)는 MSK 갱신을 위해 NONCE_BS 및 MSK 갱신 지시자를 포함하는 제1키 교환 메시지를 상기 단말로 송신하도록 제어한다. 이후, 상기 단말로부터 상기 NONCE_BS, NONCE_MS, MSK_SN, EMSK_Hash, CMAC 다이제스트(digest)를 포함하는 제2키 교환 메시지가 수신되면, 상기 제어기(724)는 상기 NONCE_BS, 상기 NONCE_MS, 상기 MSK_SN, 상기 MSK 갱신 지시자, 상기 EMSK-Hash를 포함하는 컨텍스트(context) 요청 메시지를 상기 백홀통신기(722)를 통해 ASN-GW로 송신하도록 제어한다. 이후, 상기 ASN-GW로부터 AK 컨텍스트 및 MSK 갱신 성공 지시자를 포함하는 컨텍스트 보고 메시지가 수신되면, 상기 제어기(724)는 상기 NONCE_BS, 상기 NONCE_MS, 상기 MSK_SN, 상기 CMAC다이제스트(digest)를 포함하며, 상기 MSK의 갱신 성공을 알리는 제3키 교환 메시지를 상기 단말로 송신하도록 제어한다.
L-존에서 M-존으로의 존 스위칭 절차를 통해 상기 MSK를 갱신하는 경우, 상기 제어기(724)는 L-존을 통해 단말로부터 레인징 요청 메시지를 수신한 후, 상기 단말의 존 스위칭을 결정한다. 이에 따라, 상기 제어기(724)는 존 스위칭 지시 정보, NONCE_BS, 새로운 MSK의 요청, 즉, MSK 갱신 요청을 포함하는 레인징 응답(RNG-RSP) 메시지를 상기 L-존을 통해 송신하도록 제어한다. 이후, 상기 단말로 부터 M-존을 통해 존 스위칭을 나타내는 레인징 목적 지시자(RPI : Ranging Purpose Indicator), NONCE_MS, 1로 설정된 MSK_SN, 상기 EMSK_Hash를 포함하는 향상된 레인징 요청(AAI_RNG-REQ) 메시지가 수신되면, 상기 제어기(724)는 존 스위칭 요청, 상기 NONCE_BS, 상기 NONCE_MS, 상기 MSK_SN, 상기 EMSK_Hash를 포함하는 컨텍스트 요청 메시지를 ASN-GW로 송신하도록 제어한다. 이후, 상기 ASN-GW로부터 존 스위칭 응답, AK 컨텍스트, 새로운 AAID, 새로운 ASN-GW ID를 포함하는 컨텍스트 보고 메시지가 수신되면, 상기 제어기(724)는 상기 NONCE_MS, 상기 NONCE_BS를 포함하는 향상된 레인징 응답(AAI_RNG-REQ) 메시지를 상기 M-존을 통해 상기 단말로 송신하도록 제어한다.
도 8은 본 발명의 실시 예에 따른 광대역 무선통신 시스템에서 ASN-GW의 블록 구성을 도시하고 있다.
상기 도 8을 참고하면, 상기 ASN-GW는 통신기(802) 및 제어기(804)를 포함하여 구성된다.
상기 통신기(802)는 상기 ASN-GW가 망 내의 다른 노드들과 통신을 수행하기 위한 인터페이스를 제공한다. 상기 제어기(804)는 상기 ASN-GW의 전반적인 기능을 제어한다. 상기 제어기(804) 내의 인증관리기(806)는 인증자의 기능을 수행하는 블록으로서, 단말들의 인증 정보를 저장하고, 다른 노드의 요청에 따라 인증 정보를 제공한다. 특히, 상기 제어기(804)는 단말의 MSK 갱신 절차를 제어한다. 이때, 상기 제어기(804)는 EAP 재인증 없이 EMSK를 이용하여 상기 MSK를 갱신하도록 제어한 다. 상기 MSK 갱신을 위한 상기 제어기(804)의 동작을 살펴보면 다음과 같다.
키 교환 절차를 통해 상기 MSK를 갱신하는 경우, 기지국으로부터 NONCE_BS, NONCE_MS, MSK_SN, MSK 갱신 지시자, EMSK-Hash를 포함하는 컨텍스트(context) 요청 메시지가 수신되면, 상기 제어기(804)는 MSID, 상기 MSK_SN, 상기 EMSK_Hash를 포함하는 인증 요청 메시지를 상기 통신기(802)를 통해 인증 서버로 송신하도록 제어한다. 이후, 상기 인증 서버로부터 MSK를 포함하는 인증 수락 메시지가 수신되면, 상기 제어기(804)는 PMK를 결정한다. 예를 들어, 상기 PMK는 상기 <수학식 3>과 같이 결정된다. 이어, 상기 제어기(804)는 AK 컨텍스트 및 MSK 갱신 성공 지시자를 포함하는 컨텍스트 보고 메시지를 상기 기지국으로 송신하도록 제어한다.
L-존에서 M-존으로의 존 스위칭 절차를 통해 상기 MSK를 갱신하는 경우, 기지국으로부터 존 스위칭 요청, NONCE_BS, NONCE_MS, MSK_SN, EMSK_Hash를 포함하는 컨텍스트 요청 메시지가 수신되면, 상기 제어기(804)는 새로운 인증자의 AAID, PA_VC, PA_NONCE, MS NAI, 1로 설정된 MSK_SN, 상기 EMSK_Hash, 새로운 MSK 요청을 포함하는 인증 요청 메시지를 인증 서버로 송신하도록 제어한다. 이후, 상기 인증 서버로부터 MSK를 포함하는 인증 수락 메시지가 수신되면, 상기 제어기(804)는 존 스위칭 응답, AK 컨텍스트, 새로운 AAID, 새로운 ASN-GW ID를 포함하는 컨텍스트 보고 메시지를 상기 기지국으로 송신하도록 제어한다.
도 9는 본 발명의 실시 예에 따른 광대역 무선통신 시스템에서 인증 서버의 블록 구성을 도시하고 있다.
상기 도 9를 참고하면, 상기 인증 서버는 통신기(902) 및 제어기(904)를 포함하여 구성된다.
상기 통신기(902)는 상기 인증 서버가 망 내의 다른 노드들과 통신을 수행하기 위한 인터페이스를 제공한다. 상기 제어기(904)는 상기 인증 서버의 전반적인 기능을 제어한다. 특히, 상기 제어기(904)는 단말의 MSK 갱신 절차를 제어한다. 이때, 상기 제어기(904)는 EAP 재인증 없이 EMSK를 이용하여 상기 MSK를 갱신하도록 제어한다. 상기 MSK 갱신을 위한 상기 제어기(904)의 동작을 살펴보면 다음과 같다.
키 교환 절차를 통해 상기 MSK를 갱신하는 경우, ASN-GW로부터 단말의 MSID, MSK_SN, EMSK_Hash를 포함하는 인증 요청 메시지가 수신되면, 상기 제어기(904)는 MSK1을 결정한다. 예를 들어, 상기 MSK1은 상기 <수학식 2>와 같이 결정된다. 상기 MSK1을 결정한 후, 상기 제어기(904)는 MSK를 포함하는 인증 수락 메시지를 상기 통신기(902)를 통해 상기 ASN-GW로 송신하도록 제어한다.
L-존에서 M-존으로의 존 스위칭 절차를 통해 상기 MSK를 갱신하는 경우, ASN-GW로부터 새로운 인증자의 AAID, PA_VC, PA_NONCE, MS NAI, 1로 설정된 MSK_SN, 상기 EMSK_Hash, 새로운 MSK 요청을 포함하는 인증 요청 메시지가 수신되면, 상기 제어기(904)는 상기 EMSK_Hash를 검증하고(validate), MSK1을 결정한다. 예를 들어, 상기 MSK1은 상기 <수학식 4>와 같이 결정된다. 이후, 상기 제어기(904)는 MSK를 포함하는 인증 수락 메시지를 상기 ASN-GW로 송신하도록 제어한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 실시 예에 따른 무선통신 시스템의 개략적 구성을 도시하는 도면,
도 2는 본 발명의 실시 예에 따른 무선통신 시스템에서 키 계층 구조(key hierarchy)를 도시하는 도면,
도 3은 본 발명의 실시 예에 따른 무선통신 시스템에서 키 교환(key agreement)를 통한 MSK(Master Session Key)의 갱신을 위한 신호 교환을 도시하는 도면,
도 4는 본 발명의 실시 예에 따른 무선통신 시스템에서 존 스위칭(zone switching)을 통한 MSK의 갱신을 위한 신호 교환을 도시하는 도면,
도 5a 내지 도 5c는 본 발명의 실시 예에 따른 무선통신 시스템에서 MSK 갱신을 이용한 존 스위칭을 위한 신호 교환을 도시하는 도면,
도 6은 본 발명의 실시 예에 따른 광대역 무선통신 시스템에서 단말의 블록 구성을 도시하는 도면,
도 7은 본 발명의 실시 예에 따른 광대역 무선통신 시스템에서 혼합 기지국의 블록 구성을 도시하는 도면,
도 8은 본 발명의 실시 예에 따른 광대역 무선통신 시스템에서 ASN-GW의 블록 구성을 도시하는 도면,
도 9는 본 발명의 실시 예에 따른 광대역 무선통신 시스템에서 인증 서버의 블록 구성을 도시하는 도면.

Claims (7)

  1. 무선통신 시스템에 있어서,
    기지국으로부터 NONCE_BS 및 MSK 갱신 지시자를 포함하는 제1키 교환 메시지가 수신되면, EMSK_Hash를 결정한 후, 상기 NONCE_BS, NONCE_MS, MSK_SN, EMSK_Hash, CMAC(Cipher-based Message Authentication Code) 다이제스트(digest)를 포함하는 제2키 교환 메시지를 상기 기지국으로 송신하는 단말과,
    L-존의 서비스 및 M-존의 서비스를 제공 가능하며, 상기 제2키 교환 메시지가 수신되면 상기 NONCE_BS, 상기 NONCE_MS, 상기 MSK_SN, 상기 MSK 갱신 지시자, 상기 EMSK-Hash를 포함하는 컨텍스트(context) 요청 메시지를 인증자 기능을 포함하는 ASN-GW로 송신하는 상기 기지국과,
    상기 컨텍스트 요청 메시지가 수신되면, 상기 단말의 MSID, 상기 MSK_SN, 상기 EMSK_Hash를 포함하는 인증 요청 메시지를 인증 서버로 송신하는 상기 ASN-GW와,
    상기 인증 요청 메시지가 수신되면, MSK1을 결정하는 상기 인증 서버를 포함하는 것을 특징으로 하는 시스템.
  2. 제1항에 있어서,
    상기 인증 서버는, MSK를 포함하는 인증 수락 메시지를 상기 ASN-GW로 송신 하고,
    상기 ASN-GW는, 상기 인증 수락 메시지가 수신되면, PMK(Pairwise Master Key)를 결정한 후, AK(Authorization Key) 컨텍스트 및 MSK 갱신 성공 지시자를 포함하는 컨텍스트 보고 메시지를 상기 기지국으로 송신하고,
    상기 기지국은, 상기 컨텍스트 보고 메시지가 수신되면, 상기 NONCE_BS, 상기 NONCE_MS, 상기 MSK_SN, 상기 CMAC 다이제스트(digest)를 포함하며, 상기 MSK의 갱신 성공을 알리는 제3키 교환 메시지를 상기 단말로 송신하는 것을 특징으로 하는 시스템.
  3. 제2항에 있어서,
    상기 EMSK_Hash는, 하기 수식들 중 하나에 따라 결정됨을 특징으로 하는 시스템,
    EMSH_Hash = H(EMSK, NONCE_MS|NONCE_BS|...)
    EMSH_Hash = H(EMSK, NONCE_MS|NONCE_BS|"EMSK_Hash"|...)
    EMSH_Hash = H(EMSK, NONCE_MS|NONCE_BS|"EMSK_Hash"|MSID|...)
    EMSH_Hash = H(EMSK, NONCE_MS|NONCE_BS|"EMSK_Hash"|MS NAI...)
  4. 제2항에 있어서,
    상기 MSK1은, 하기 수식에 따라 결정됨을 특징으로 하는 시스템,
    MSK1 = KDF(EMSK, MSK_SN|MSID,512)
  5. 무선통신 시스템에 있어서,
    단말로부터 L-존을 통해 레인징 요청 메시지가 수신되면, 상기 단말을 M-존으로 존 스위칭시킬 것을 결정한 후, 존 스위칭 지시 정보, NONCE_BS, 새로운 MSK의 요청, 즉, MSK 갱신 요청을 포함하는 레인징 응답 메시지를 송신하는 기지국과,
    상기 레인징 응답 메시지가 수신되면, 새로운 MSK 및 EMSK_Hash를 결정한 후, 존 스위칭을 나타내는 레인징 목적 지시자(RPI : Ranging Purpose Indicator), NONCE_MS, 1로 설정된 MSK_SN, 상기 EMSK_Hash를 포함하는 향상된 레인징 요청(AAI_RNG-REQ : Advanced Air Interface RNG-REQ) 메시지를 상기 M-존을 통해 상기 기지국으로 송신하는 단말과,
    상기 향상된 레인징 요청 메시지를 수신한 상기 기지국으로부터 존 스위칭 요청, 상기 NONCE_BS, 상기 NONCE_MS, 상기 MSK_SN, 상기 EMSK_Hash를 포함하는 컨텍스트 요청 메시지가 수신되면, 새로운 인증자의 AAID(Anchor Authenticator IDentifier), PA_VC, PA_NONCE, MS NAI(Mobile Station Network Access Identity), 1로 설정된 MSK_SN, 상기 EMSK_Hash, 새로운 MSK 요청을 포함하는 인증 요청 메시지를 인증 서버로 송신하는 ASN-GW와,
    상기 EMSK_Hash를 검증하고(validate), MSK1을 결정한 후, MSK를 포함하는 인증 수락 메시지를 상기 ASN-GW로 송신하는 상기 인증 서버를 포함하는 것을 특징으로 하는 시스템.
  6. 제5항에 있어서,
    상기 ASN-GW는, 상기 인증 수락 메시지가 수신되면, 존 스위칭 응답, AK 컨텍스트, 새로운 AAID, 새로운 ASN-GW ID를 포함하는 컨텍스트 보고 메시지를 상기 기지국으로 송신하고,
    상기 기지국은, 상기 컨텍스트 보고 메시지가 수신되면, 상기 NONCE_MS, 상기 NONCE_BS를 포함하는 향상된 레인징 응답(AAI_RNG-RSP : Advanced Air Interface RNG-RSP) 메시지를 상기 M-존을 통해 상기 단말로 송신하는 것을 특징으로 하는 시스템.
  7. 제6항에 있어서,
    상기 새로운 MSK는, 하기 수식들 중 하나에 따라 결정됨을 특징으로 하는 시스템,
    MSK_sn = H(EMSK, MSID|MSK_SN|...)
    MSK_sn = H(EMSK, MS NAI|MSK_SN|...)
    MSK_sn = H(EMSK, MSID|MSK_SN|NONCE_BS|NONCE_MS|...)
KR1020090105767A 2009-11-04 2009-11-04 무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법 KR20110048974A (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020090105767A KR20110048974A (ko) 2009-11-04 2009-11-04 무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법
US12/914,178 US20110107087A1 (en) 2009-11-04 2010-10-28 Apparatus and method for refreshing master session key in wireless communication system
PCT/KR2010/007743 WO2011055993A2 (en) 2009-11-04 2010-11-04 Apparatus and method for refreshing master session key in wireless communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090105767A KR20110048974A (ko) 2009-11-04 2009-11-04 무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20110048974A true KR20110048974A (ko) 2011-05-12

Family

ID=43926637

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090105767A KR20110048974A (ko) 2009-11-04 2009-11-04 무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법

Country Status (3)

Country Link
US (1) US20110107087A1 (ko)
KR (1) KR20110048974A (ko)
WO (1) WO2011055993A2 (ko)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101759940B1 (ko) * 2010-11-03 2017-07-21 엘지전자 주식회사 광대역 무선 접속 시스템에서의 상향링크 전력 제어 방법
EP3537741B1 (en) * 2011-04-15 2020-12-02 Samsung Electronics Co., Ltd. Machine-to-machine node erase procedure
CN102413464B (zh) * 2011-11-24 2014-07-09 杭州东信北邮信息技术有限公司 基于gba的电信能力开放平台密钥协商系统和方法
JP2015537279A (ja) * 2012-09-24 2015-12-24 アルカテル−ルーセント 通信ネットワークにおけるユーザ認証の始動
US9305298B2 (en) 2013-03-22 2016-04-05 Nok Nok Labs, Inc. System and method for location-based authentication
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US9413533B1 (en) 2014-05-02 2016-08-09 Nok Nok Labs, Inc. System and method for authorizing a new authenticator
US9455979B2 (en) 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10313878B2 (en) * 2016-09-16 2019-06-04 Qualcomm Incorporated On-demand network function re-authentication based on key refresh
CN106789476B (zh) * 2016-12-29 2020-08-18 Tcl科技集团股份有限公司 一种网关通讯方法及系统
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11463431B2 (en) * 2020-05-29 2022-10-04 Disney Enterprises, Inc. System and method for public API authentication
CN111629012B (zh) * 2020-07-28 2020-10-30 杭州海康威视数字技术股份有限公司 通信方法、装置及门禁系统、设备、存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
WO2007000179A1 (en) * 2005-06-29 2007-01-04 Telecom Italia S.P.A. Short authentication procedure in wireless data communications networks
US7602918B2 (en) * 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
US9225518B2 (en) * 2006-12-08 2015-12-29 Alcatel Lucent Method of providing fresh keys for message authentication
KR101289133B1 (ko) * 2007-05-14 2013-07-23 삼성전자주식회사 이동 통신 시스템에서 보안키 생성 방법 및 장치
KR100924168B1 (ko) * 2007-08-07 2009-10-28 한국전자통신연구원 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법
KR100934309B1 (ko) * 2007-12-05 2009-12-29 유비벨록스(주) 통합 가입자 인증 시스템 및 이를 이용한 가입자 인증 방법

Also Published As

Publication number Publication date
WO2011055993A3 (en) 2011-10-20
US20110107087A1 (en) 2011-05-05
WO2011055993A2 (en) 2011-05-12

Similar Documents

Publication Publication Date Title
KR20110048974A (ko) 무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법
EP3576446B1 (en) Key derivation method
KR101490243B1 (ko) 이종망간 핸드오버시 빠른 보안연계 설정방법
EP1414262B1 (en) Authentication method for fast handover in a wireless local area network
US8533461B2 (en) Wireless local area network terminal pre-authentication method and wireless local area network system
CN102106111A (zh) 导出和更新业务加密密钥的方法
US8707045B2 (en) Method and apparatus for traffic count key management and key count management
KR101038096B1 (ko) 바이너리 cdma에서 키 인증 방법
KR100991522B1 (ko) 휴대인터넷 시스템의 핸드오버용 보안 콘텍스트 전달 방법
US20110044454A1 (en) Method and apparatus for reducing overhead for integrity check of data in wireless communication system
KR20070051233A (ko) 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법
US8774409B2 (en) Method of handover
WO2007022727A1 (fr) Procede et systeme pour communiquer des informations contextuelles de cle d&#39;autorisation
AU2010284792B2 (en) Method and apparatus for reducing overhead for integrity check of data in wireless communication system
KR20090076755A (ko) 이기종망간 핸드오버시 선인증 수행방법
CN101167380A (zh) 生成会话密钥的方法和装置
WO2011003352A1 (zh) 终端私密性的保护方法及装置
CN101742492B (zh) 密钥处理方法及系统
KR20070108038A (ko) 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한인증 방법 및 시스템
CN101668289B (zh) 无线通信系统中空口密钥更新的方法及系统
US8713317B2 (en) Method and system for encrypting data in a wireless communication system
KR101717571B1 (ko) 무선 통신 시스템에서 데이터 암호화 방법 및 시스템
Matsunaka et al. An Effective Authentication Procedure Considering User Expiry Time During Handover
KR20110047925A (ko) 광대역 무선통신 시스템에서 위치 갱신을 통한 존 스위칭 장치 및 방법
CN102196427A (zh) 空口密钥更新的方法及系统

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination