KR20130085170A - 무선 네트워크에서 가입자 단말의 핸드오버 시 인증 절차를 단축시키는 방법 및 장치 - Google Patents
무선 네트워크에서 가입자 단말의 핸드오버 시 인증 절차를 단축시키는 방법 및 장치 Download PDFInfo
- Publication number
- KR20130085170A KR20130085170A KR1020120006125A KR20120006125A KR20130085170A KR 20130085170 A KR20130085170 A KR 20130085170A KR 1020120006125 A KR1020120006125 A KR 1020120006125A KR 20120006125 A KR20120006125 A KR 20120006125A KR 20130085170 A KR20130085170 A KR 20130085170A
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- subscriber station
- identifier
- procedure
- shortening
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 197
- 230000008569 process Effects 0.000 title claims abstract description 20
- 238000004904 shortening Methods 0.000 title claims description 31
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000004846 x-ray emission Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0055—Transmission or use of information for re-establishing the radio link
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 무선 네트워크에서 가입자 단말의 핸드오버 시 인증 절차를 단축시키는 방법에 있어서, 상기 가입자 단말로부터 상기 가입자 단말의 식별자를 수신하는 과정과, 상기 식별자에 대응하는 상기 가입자 단말이 통화 혹은 데이터 전송 중 핸드오버를 수행하는, 액티브 핸드오버 수행 중인지 여부를 확인하는 과정과, 상기 확인 결과 상기 가입자 단말이 액티브 핸드오버 중이면, 상기 가입자 단말이 초기 인증 시 획득한 제1인증키들을 사용하여 상기 단말의 인증 절차를 단축시키는 과정을 포함한다.
Description
본 발명은 무선 네트워크에서 가입자 단말의 핸드오버로 인한 인증(authentication) 절차를 단축시키는 방법 및 장치에 관한 것이다.
일반적인 무선 네트워크(Radio Network)에서 가입자가 상기 무선 네트워크에 접속하고자 할 경우, 가입자와 무선 네트워크 간의 인증(authentication) 절차가 수반된다.
그리고, 기존 기술에서는 인증 절차가 요구될 경우, 인증 절차가 요구된 상황에 관계없이 전체(full) 인증 절차를 수행하였다. 즉, 인증 절차가 요구되는 상황은 가입자의 초기 진입으로 인해서 '초기 인증'이 요구되는 상황이거나 아니면, 초기 인증 이후 가입자의 핸드오버 등으로 인해 '재인증'이 요구될 때 초기 인증 시 획득한 인증 키의 구동 시간이 만료되지 않은 상황 등이 포함된다.
결과적으로, 기존 기술에서는 인증 절차가 요구되는 상황의 구분 없이 정해진 전체 인증 절차를 수행하였다. 그로 인해서, 빠른 재인증이 요구되는 핸드오버 상황에서도 전체 인증 절차를 모두 수행함으로써, 지연 시간이 발생하고, 이로 인해서 가입자가 제공받는 서비스의 품질이 떨어지는 문제점이 있다.
본 발명은 가입자의 핸드오버 시 재인증이 발생할 경우, 초기 인증 시 획득한 정보들을 사용하는 가입자 단말과 무선 네트워크 간의 재인증 절차를 제안한다.
본 발명의 실시 예에 따른 방법은, 무선 네트워크에서 가입자 단말의 핸드오버 시 인증 절차를 단축시키는 방법에 있어서, 상기 가입자 단말로부터 상기 가입자 단말의 식별자를 수신하는 과정과, 상기 식별자에 대응하는 상기 가입자 단말이 통화 혹은 데이터 전송 중 핸드오버를 수행하는, 액티브 핸드오버 수행 중인지 여부를 확인하는 과정과, 상기 확인 결과 상기 가입자 단말이 액티브 핸드오버 중이면, 상기 가입자 단말이 초기 인증 시 획득한 제1인증키들을 사용하여 상기 단말의 인증 절차를 단축시키는 과정을 포함한다.
본 발명의 실시 예에 따른 다른 방법은, 무선 네트워크에서 가입자 단말의 핸드오버 시 인증 절차를 단축시키는 방법에 있어서, 상기 가입자 단말에게 상기 가입자 단말의 초기 인증 시 획득한 제1인증 키들의 만료 여부에 따라 설정된 네트워크 접속 식별자(Signed Network Access Information)방식의 사용 여부를 나타내는 플래그를 포함하는, 상기 가입자 단말의 식별자 요청을 송신하는 과정과, 상기 플래그를 상기 네트워크 접속 식별자 방식을 사용하는 경우로 설정한 경우, 상기 가입자 단말이 초기 인증 시 획득한 제1인증키들을 사용하여 생성된 네트워크 접속 식별자를 사용하여 상기 단말의 인증 절차를 단축시키는 과정을 포함한다.
본 발명의 실시 예에 따른 또 다른 방법은, 무선 네트워크에서 가입자 단말의 핸드오버 시 인증 절차를 단축시키는 방법에 있어서, 인증 서버에게 상기 가입자 단말의 식별자를 송신하는 과정과, 상기 인증 서버로부터 초기 인증 시 획득한 제1인증키들을 사용하는 재인증 절차가 수행될 것임을 나타내는 재인증 식별자를 수신하는 과정을 포함한다.
본 발명의 실시 예에 따른 장치는, 무선 네트워크에서 가입자 단말의 핸드오버 시 인증 절차를 단축시키는 방법에 있어서, 인증국으로부터 상기 가입자 단말의 초기 인증 시 획득한 제1인증 키들의 만료 여부에 따라 설정된 네트워크 접속 식별자(Signed Network Access Information)방식의 사용 여부를 나타내는 플래그를 포함하는, 상기 가입자 단말의 식별자 요청을 수신하는 과정과, 상기 플래그가 상기 네트워크 접속 식별자 방식을 사용하는 경우로 설정된 경우, 상기 제1인증키들을 사용하여 생성된 네트워크 접속 정보(Signed Network Access Information) 기반 인증 절차가 수행될 것임을 통보받는 과정을 포함한다.
본 발명의 실시 예에 따른 다른 장치는, 무선 네트워크에서 가입자 단말의 핸드오버 시 인증 절차를 단축시키는 인증 서버에 있어서, 상기 가입자 단말로부터 상기 가입자 단말의 식별자를 수신하는 수신부와, 상기 식별자에 대응하는 상기 가입자 단말이 통화 혹은 데이터 전송 중 핸드오버를 수행하는, 액티브 핸드오버 수행 중인지 여부를 확인하고, 상기 확인 결과 상기 가입자 단말이 액티브 핸드오버 중이면, 상기 가입자 단말이 초기 인증 시 획득한 제1인증키들을 사용하여 상기 단말의 인증 절차를 단축시키는 결정부를 포함한다.
본 발명의 실시 예에 따른 또 다른 장치는, 무선 네트워크에서 가입자 단말의 핸드오버 시 인증 절차를 단축시키는 인증국에 있어서, 상기 가입자 단말에게 상기 가입자 단말의 초기 인증 시 획득한 제1인증 키들의 만료 여부에 따라 설정된 네트워크 접속 식별자(Signed Network Access Information)방식의 사용 여부를 나타내는 플래그를 포함하는, 상기 가입자 단말의 식별자 요청을 송신하는 송신부와, 상기 플래그를 상기 네트워크 접속 식별자 방식을 사용하는 경우로 설정한 경우, 상기 가입자 단말이 초기 인증 시 획득한 제1인증키들을 사용하여 생성된 네트워크 접속 식별자를 사용하여 상기 단말의 인증 절차를 단축시키는 결정부를 포함한다.
본 발명은 가입자의 핸드오버 시 재인증이 발생할 경우, 초기 인증 시 획득한 정보들을 가입자 단말과 무선 네트워크 간의 재인증 절차를 위해 사용함으로써, 절차를 단축시키고, 기존 네트워크 장비들의 변경을 최소화시키는 효과가 있다.
도 1은 본 발명의 실시 에에 따른 무선 네트워크 구성도의 일 예.
도 2는 본 발명의 제1실시 예에 따른 인증 절차의 흐름도.
도 3a,b는 본 발명의 제1실시 예에 따라 EAP-AKA 기반의 인증 절차의 흐름도.
도 4a,b는 본 발명의 제1실시 예에 따라 MD 5기반의 인증 절차의 흐름도.
도 5a,b는 본 발명의 제2실시 예에 따른 인증 절차의 흐름도.
도 6은 본 발명의 실시 예에 따른 AAA 서버 또는 인증국의 구성도.
도 7은 본 발명의 실시 예에 따른 가입자 단말의 구성도.
도 2는 본 발명의 제1실시 예에 따른 인증 절차의 흐름도.
도 3a,b는 본 발명의 제1실시 예에 따라 EAP-AKA 기반의 인증 절차의 흐름도.
도 4a,b는 본 발명의 제1실시 예에 따라 MD 5기반의 인증 절차의 흐름도.
도 5a,b는 본 발명의 제2실시 예에 따른 인증 절차의 흐름도.
도 6은 본 발명의 실시 예에 따른 AAA 서버 또는 인증국의 구성도.
도 7은 본 발명의 실시 예에 따른 가입자 단말의 구성도.
이하, 본 발명에 따른 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 하기의 설명에서는 본 발명에 따른 동작을 이해하는데 필요한 부분만이 설명되며 그 이외 부분의 설명은 본 발명의 요지를 흩트리지 않도록 생략될 것이라는 것을 유의하여야 한다.
본 발명은 통화 혹은 데이터 전송 중에 발생하는 핸드오버(이하, '액티브 핸드오버(ACTIVE HANDOVER)'라 칭함) 상황에서 재인증 절차를 단축시키는 방안을 제안한다. 이하, 본 발명은 액티브 핸드오버 중 '802.16e에서802.16m로의 핸드오버', '프록시 이동 아이피(PMIP: Proxy Mobile Internet Protoco)를 사용할 때, R4 인터페이스(interface)상에서 이루어지는 802.16e에서 802.16e 로의 핸드오버' 및 'PMIP를 사용할 때, R4 인터페이스상에서 이루어지는 802.16m에서 802.16m로의 핸드오버'인 경우를 기반으로 한다.
도 1은 본 발명의 실시 에에 따른 무선 네트워크 구성도의 일 예이다.
도 1을 참조하면, 각 가입자 단말의 인증, 권한 부여 및 과금을 통제하는 AAA(Authentication, Authorization and Accounting) 서버(100) 및 인증부(105)와, 상기 AAA 서버(100) 및 인증국(105)으로부터 해당 가입자의 인증을 받는 가입자 단말(110)을 포함한다. 상기 인증국(105)은 다양한 통신 기술의 스위치 역할을 수행하는 일 예로, 액세스 제어 라우터(ACR: Access Control Router) 등이 해당한다. 상기 인증국(105)은 다수의 기지국들을 수용하며 기지국 간의 핸드오프 제어 및 패킷 라우팅(packet routing), 인터넷 접속 등의 기능을 갖는다. 여기서 무선 네트워크는 와이맥스(WiMAX: World Interoperablility for Microwave Access) 통신 시스템을 일 예로서 설명한다. WiMAX통신 시스템에서는 확장된 인증 프로토콜(EAP: Extensible Authentication Protocol) 기반의 인증 방식이 지원된다. 그 구체적인 예로는, 범용 가입자 식별 모듈(USIM: Universal Subscriber Identity module) 기반의 EAP-AKA(Authentication and Key Agreement), 가입자 단말 인증서/인증서버 기반의 EAP-TLS(Transport Layer Security)와 및 가입자 식별자(ID: IDentifier), 패스워드(password)/인증 서버 인증서 기반의 EAP-TTLS(Tunneled TLS) 등이 사용된다.
이하, 본 발명은 상기 AAA 서버(100) 또는 상기 인증국(105)에 의해서 해당 가입자 단말이 액티브 핸드오버 중임을 확인한다. 그리고, 상기 확인 결과 해당 가입자 단말이 액티브 핸드오버 중이면, 초기 인증 시 획득한 정보들을 기존 인증 절차에 사용하는 '단축된 재인증 절차'를 수행하기로 결정하고, 상기 단축된 재인증 절차 관련 정보를 단말에게 통보한 후, 해당 가입자 단말과 단축된 재인증 절차를 수행한다. 이하, 본 발명은 EAP-AKA 기반 인증 방식과 EAP-MD(Message Digest) 5 기반 인증 방식 및 서명된 네트워크 접속 식별자(signed NAI: Network Access Identifier) 기반 인증 방식들을 단축시키는 절차를 실시 예들로서 설명한다.
일 예로, 일반적인 EAP-AKA 기반 인증 절차는 가입자 단말과 AAA 서버 간에 공유되는 시크릿(secreat) 즉, 사전 공유된 키(Pre shared Key)를 획득하고, 획득된 사전 공유된 키를 사용하여 인증 절차가 수행된다. 반면, 본 발명에 따른 EAP-AKA 기반의 단축된 인증 절차에서는 가입자 단말의 초기 인증 절차를 통해서 획득한 인증키 즉, 마스터 세션 키(MSK: Master Session Key )와 확장된 MSK(EMSK: Extended MSK)를 사전 공유된 키로서 사용함으로써EAP-AKA 기반의 인증 절차를 단축시킨다. 이로써, 일반적인 EAP-AKA 기반 인증 절차 시, 요구되는 사전 공유된 키를 획득하는 절차가 생략됨으로써, EAP-AKA 기반 인증 절차가 단축된다.
다른 예로, EAP-MD5 기반의 인증 절차 역시 기존 절차에서 요구되는 가입자 단말의 식별자(Identifier)와 패스워드를 획득하는 절차가 수행된다. 반면, 본 발명에 따른 EAP-MD5 기반의 단축된 인증 절차에서는 초기 인증 시 획득한 인증키 즉, MSK와, EMSK를 상기 패스워드로서 사용한다. 이로써, 일반적인 EAP-MD5 기반 인증 절차 시, 요구되는 패스워드 생성 절차가 생략됨으로써, EAP-MD 5 기반 인증 절차가 단축된다.
또 다른 예로, signed NAI를 기반의 인증 절차 역시 초기 인증 시 획득한 인증키 즉, MSK와, EMSK를 사용하여 signed NAI를 생성함으로써, 기존 signed NAI 기반 인증 절차가 단축된다.
이하, 본 발명의 실시 예들에서는 단축된 재인증 절차의 수행 여부를 결정하는 주체가 AAA 서버인 경우와 인증국인 경우를 구분하여 설명한다.
이하, 본 발명의 제1실시 예에서는 AAA 서버가 해당 가입자 단말의 상태 정보를 기반으로 상기 가입자 단말에 대해 단축된 재인증 절차 또는 전체 인증 절차를 수행할 지 여부를 결정하고, 그 결정 결과에 따른 해당 인증 절차를 수행한다.
도 2는 본 발명의 제1실시 예에 따른 인증 절차의 흐름도이다.
도 2를 참조하면, 핸드오버를 통해서 인증국(205)이 관리하는 기지국의 서비스 영역으로 진입한 가입자 단말(200)이 상기 기지국에게 무선 접속을 요청한 경우를 가정한다.
215단계에서 상기 인증국(205)은 무선 접속을 요청한 상기 가입자 단말(200)에게 식별자를 요청하는 EAP-REQuest/Identity 메시지를 송신한다. 그러면, 220단계에서 상기 가입자 단말(200)은 자신의 식별자를 포함하는 EAP-RESponse/Identity 메시지를 상기 인증국(205)에게 전달한다.
225단계에서 상기 인증국(205)은 상기 식별자를 포함하는 AAA REQ메시지를 AAA 서버(210)에게 송신함으로써, 상기 식별자를 이용하여 상기 AAA 서버(210)으로의 접속을 시도한다. 215단계 내지 225단계는 EAP 기반 인증 프로토콜을 사용하는 일반적 인증 절차와 동일하므로, 그 상세한 동작의 설명은 생략하기로 한다.
230단계에서 상기 AAA 서버(210)는 상기 식별자를 획득하고, 상기 식별자에 대응하는 상기 가입자 단말(200)이 액티브 핸드오버 중인지 여부를 확인한다. 상기 가입자 단말(200)이 액티브 핸드오버 중인지 여부를 확인하는 방법의 일 예로, 상기AAA 서버(210)의 UDR(Usage Data Record) 레코드(record)내에 존재하는 상태 및 타입(Status and Type) 정보를 이용할 수 있다. 상기 확인 결과 상기 UDR 레코드 내에 존재하는 상태 및 타입 정보가 상기 가입자 단말(200)이 액티브 핸드오버 수행 중임를 나타내면, 상기 AAA 서버(210)는 상기 가입자 단말(200)에 대해 단축된 재인증 절차를 수행하기로 결정한다. 만약, 상기 확인 결과 상기 UDR 레코드 내에 존재하는 상태 및 타입 정보가 상기 단말(200)이 액티브 핸드오버 수행 중이 아님을 나타내는 경우 상기 AAA 서버(210)는 상기 가입자 단말(200)에 대해 전체 인증 절차를 수행하기로 결정한다.
그러면, 235단계에서 상기 AAA 서버(210)는 상기 결정 결과에 따라 상기 가입자 단말(200)과 단축된 재인증 절차 또는 전체 인증 절차를 수행한다.
이하, 230단계에서의 확인 결과 단축된 재인증 절차를 수행하기로 결정한 경우, EAP-AKA 기반의 단축된 인증 절차와, MD 5 기반의 단축된 인증 절차를 일 예로서 설명한다.
도 3a,b는 본 발명의 제1실시 예에 따라 EAP-AKA 기반의 인증 절차의 흐름도이다.
도 3a를 참조하면, AAA 서버(310)는 225단계를 통해서 수신한 AAA REQ/EAP RES/Identity 메시지를 통해서 획득한 가입자 단말(300)의 식별자를 토대로 EAP-AKA 인증을 위한 가입자를 식별하고, 상기 가입자를 위해서 활용 가능한 인증 벡터 즉, 한번도 사용되지 않은 인증 벡터 및 사전 공유된 키를 사용하여 인증 토큰(AUTN: Authentication Token)을 생성한다. 그리고, 상기 AUTN을 포함하는 AAA RES/EAP REQ/AUTN 메시지를 인증국(305)에게 전달한다. 이때, 사전 공유된 키는 상기 가입자 단말(300)의 초기 인증 시 획득한 초기 MSK와 초기 EMSK를 연결시켜서 생성된다. 그리고, 상기 AAA RES/EAP REQ/AUTN 메시지는 재인증 식별자를 더 포함한다. 상기 재인증 식별자는 상기 가입자 단말(300)에게 단축된 재인증 절차의 수행 지시를 나타내는 것으로 일 예로, 확장된 타입(Expanded type)으로 나타내어질 수 있으며, 상기 확장된 타입은 vendor-Type=1000 for EAP-AKA 형태로 나타내어 질 수 있다.
그러면, 320단계에서 상기 인증국(305)은 상기 AUTN 및 상기 확장된 타입을 포함하는 EAP REQ/AUTN 메시지를 상기 가입자 단말(300)에게 전달한다.
그러면, 325단계에서 상기 가입자 단말(300)은 AKA 인증 알고리즘을 수행하여 상기 AUTN이 적합한 지 여부를 검증하여 자신이 연결되어 있는 네트워크를 인증한다. 그리고, 상기 인증 결과에 따른 사용자 인증 응답(user RESponse, 이하, 'RES'라 칭함)을 계산한다. 여기서, 상기 AUTN의 적합 여부를 판단하는 동작과 RES를 계산하는 동작은 일반적인 EAP 기반 인증 방식과 동일하게 수행되므로, 여기서는 그 상세한 설명을 생략한다. 다만, 본 발명의 실시 예에 따라 단축된 재인증 절차를 수행하는 EAP-AKA인증의 경우, 기존의 MSK와 EMSK를 조합하여 미리 공유된 키(Pre-Shared Key)로써 사용한다는 면에서 일장적인 EAP-AKA인증 절차와의 차이점을 갖는다. 따라서, 확장된 타입을 이용하여 상기 가입자 단말(300)에게 단축된 재인증 절차가 수행되고 있음을 알려줄 필요가 있다.
이에 따라 확장된 타입을 수신한 상기 가입자 단말(300)은 일반적인 EAP-AKA 절차에 따라 생성되는 MSK와 EMSK를 새로운 MSK, EMSK로서 사용하고, 이후 표준에 정의된 절차를 따라 무결성 키(IK: Integrity Key)와, 암호화 키(CK: Ciphering Key) 각각을 생성한다. 그리고 생성된 IK 및 CK를 사용하여 SRES(Second RES)를 생성한다. 이후, 상기 가입자 단말(300)은 상기 인증국(305)에게 상기 RES 및 SRES를 포함하는 EAP RES/SRESS)메시지를 송신한다. 330단계에서 상기 인증국(305)은 상기 EAP RES/SRES(second RES)메시지를 상기 AAA REQ/EAP RES/SRES 메시지 형태로 상기 AAA 서버(310)에게 전달한다.
이후, 상기 AAA REQ/EAP RES/SRES 메시지를 수신한 상기 AAA 서버(310)는 상기 RES와 이전에 저장한 XRES(Expected Response, 기대 반응)의 일치 여부를 확인한다. 상기 확인 결과가 일치하면, 상기 가입자 단말(300)과 사용자를 인증하고, 상기 SRES를 기반으로 IK 및 CK를 생성하고, 상기 생성한 IK 및 CK를 사용하여 SRES를 생성한다. 그리고, 335단계에서 상기 AAA 서버(310)는 상기 인증국(305)에게 상기 가입자 단말(300)과의 인증이 성공함을 알리는 AAA RES/EAP SUCCESS 메시지를 전달한다. 그러면, 340단계에서 상기 인증국(305)은 상기 AAA 서버(310)로부터 수신한 인증 성공 통보를 EAP SUCCESS 메시지를 통해서 상기 가입자 단말(300)에게 전달한다.
도 3b를 참조하면, 315 단계 내지 330단계는 도3a와 동일하므로 설명을 생략한다.
상기 확인 결과가 상기 RES와 상기 XRES 일치하지 않으면, 상기 AAA 서버(300)는 초기 MSK 및 초기 EMSK를 이용한 EPA-AKA 기반 인증 절차의 실패를 결정한다. 그리고, 350단계에서 상기 가입자 단말(300)과 EAP-TLS/TTLS 기반 전체 인증 절차를 수행한다. 상기 EAP-TLS/TTLS 기반 인증 절차는 일반적인 경우와 동일하게 수행되므로, 여기서는 그 상세한 설명을 생략한다.
도 4a,b는 본 발명의 제1실시 예에 따라 MD 5기반의 인증 절차의 흐름도이다.
도 4a를 참조하면, AAA 서버(410)는 인증 요청을 송신한 가입자 단말의 식별자가 존재함을 확인하면, 415단계에서 패스워드 검증을 위해 AAA RES/EAP REQ/MD5 Challenge 메시지를 인증국(405)에게 전달한다. 이때, 상기 AAA 서버 (410)는 상기 가입자 단말(400)의 초기 인증 시 획득한 초기 MSK및 초기 EMSK를 사용하여 패스워드를 설정하고, 랜덤 숫자(random number) 중 하나를 상기 CV(Challenge Value)의 값으로 설정한다. 이때, 상기 AAA RES/EAP REQ/MD5 Challenge 메시지는 상기 CV와 함께 재인증 식별자를 더 포함한다. 상기 재인증 식별자는 상기 가입자 단말(400)에게 단축된 재인증 절차의 수행 지시를 나타내는 것으로, 일 예로, 확장된 타입 형태로 나타내어질 수 있으며, 상기 확장된 타입은 vendor-Type=1001 for EAP-MD5 형태로 나타내어 질 수 있다.
그러면, 420단계에서 상기 인증국(405)은 상기 AAA RES/EAP REQ/MD5 Challenge 메시지를 EAP REQ/AUTH 메시지 형태로 바꾸어 상기 가입자 단말(400)에게 전달한다.
그러면, 425단계에서 상기 가입자 단말(400)은 MD5 challenge 요구에 대해 도 2의 상기 가입자 단말(200)을 통해서 수신한 식별자와, 상기 CV 및 패스워드를 사용하여 RES를 생성하고, 상기 RES를 포함하는 EAP RES/SRES 메시지를 상기 인증국(405)에게 전달한다.
더욱이, 상기 Expanded type을 획득한 상기 가입자 단말(400)은 vendor-Type의 값이 미리 인지하고 있는 '1001'임을 확인하여 상기 패스 워드 가 초기 MSK 및 초기 EMSK를 사용하여 생성된 것임을 인지한다.
그리고 나서, 430단계에서 상기 인증국(405)은 상기 RES를 포함하는 AAA REQ/EAP RES/RES 메시지를 상기 인증 서버(410)에게 전송한다.
이후, 상기 AAA 서버(410)는 저장하고 있던 CV와, 식별자 및 패스워드를 이용하여 상기 가입자 단말(400)이 RES 를 계산한 방식과 동일한 방식을 통해서 RES를 계산한다. 그리고, 상기 AAA 서버(410) 자신이 계산한 RES와 상기 인증국(405)으로부터 수신한 RES를 비교한다. 그리고, 상기 비교 결과 상기 AAA 서버(410)가 계산한 RES와 상기 인증국(405)이 전달한 RES가 동일할 경우, 상기 AAA 서버(410)는 상기 가입자 단말(400)과 정해진 방식에 따라 새로운 MSK 및 새로운 EMSK를 생성하고,435단계에서 상기 AAA 서버(410)는 상기 가입자 단말(300)과의 인증이 성공함을 알리는 AAA RES/EAP SUCCESS 메시지를 전달한다. 그러면, 440단계에서 상기 인증국(405)은 상기 AAA 서버(410)로부터 수신한 인증 성공 통보를 EAP SUCCESS 메시지를 통해서 상기 가입자 단말(400)에게 전달한다. 이후, EAP SUCCESS 메시지를 수신한 상기 가입자 단말(400) 역시 상기 AAA 서버(410)와의 정해진 방식에 따라 상기 새로운 MSK 및 상기 새로운 EMSK를 생성한다.
도 4b를 참조하면, 415단계 내지 430단계에서는 도 4a에서와 동일하므로 여기서는 상세한 설명을 생략한다. 상기 확인 결과, 일치하지 않을 경우, 상기 AAA 서버(400)는 초기 MSK 및 초기 EMSK를 이용한 EPA-MD5 기반 인증 절차의 실패를 결정한다. 그리고, 445단계에서 상기 AAA 서버(410)는 상기 가입자 단말(400)과 EAP-TLS/TTLS 기반 전체 인증 절차를 수행한다. 상기 EAP-TLS/TTLS 기반 인증 절차는 일반적인 경우와 동일하게 수행되므로, 여기서는 그 상세한 설명을 생략한다.
이하, 본 발명의 제2실시 예에서는 인증국이 해당 가입자 단말의 초기 인증 시 획득한 초기 MSK 및 초기 EMSK의 구동 기간 만료 여부를 확인하고, 그 확인 결과를 기반으로 상기 가입자 단말에 대해 단축된 재인증 절차 또는 전체 인증 절차를 수행할 지 여부를 결정하고, 그 결정 결과에 따른 해당 인증 절차를 수행한다. 여기서, 상기 초기 MSK 및 초기 EMSK의 구동 기간 만료 여부를 확인하는 절차는 본 발명에서 제안하는 기술에 해당하지 않으므로, 여기서는 그 상세한 설명을 생략하기로 한다.
도 5a,b는 본 발명의 제2실시 예에 따른 인증 절차의 흐름도이다. 여기서, 인증국(505)은 가입자 단말(500)이 초기 인증 시 획득한 초기 MSK 및 EMSK의 구동 기간 만료 여부의 확인 결과에 상응하게 서명된 네트워크 접속 식별자(signed NAI: Netwrok Access Identity) 방식의 사용 여부를 결정하고, 결정 결과를 나타내는 플래그(flag)를 설정한다.
도 5a를 참조하면, 핸드오버를 통해서 인증국(505)이 관리하는 기지국의 서비스 영역으로 진입한 가입자 단말(500)이 상기 기지국에게 무선 접속을 요청한 경우를 가정한다.
515단계에서 상기 인증국(505)은 가입자 단말(500)에게 식별자를 요청하는 EAP REQ/Identity 메시지를 상기 가입자 단말(500)에게 전달한다. 이때, 상기 EAP REQ/Identity 메시지는 플래그를 포함한다. 상기 플래그는 상기 가입자 단말(500)이 서명된 네트워크 접속 식별자(signed NAI: Netwrok Access Identity) 방식의 사용 여부를 나타내며, 상기 signed NAI는 초기 MSK및 초기 EMSK를 사용하여 생성된다.
상기 인증국(505)과 상기 가입자 단말(500)은 사전 협의를 통해서 상기 플래그의 값을 인지한다. 일 예로, 상기 플래그가 signed NAI 방식을 사용함을 나타낼 경우, 확장된 타입(Expanded Type) 형태로 나타내어질 수 있으며, 일 예로, 벤더- 타입(vendor-Type)을 '1002'로 약속하여 사용할 수 있다.
이후, 상기 가입자 단말(500)은 상기 EAP REQ/Identity 메시지에 상기 플래그가 포함되어 있는 지 여부를 확인한다. 상기 확인 결과 상기 플래그가 포함되어 있지 않은 경우, 도면에는 도시하지 않았으나 상기 가입자 단말(500)은 전체 인증 절차를 수행하는 것으로 인지하게 된다.
반면, 상기 확인 결과 상기 플래그가 포함되고, 상기 플래그의 값이 미리 인지하고 있는 확장된 타입 즉, 벤터-타입=1002인 경우, 상기 가입자 단말(500)은 상기 벤더-타입을 통해서 초기 MSK및 초기 EMSK를 사용하여 생성된 signed NAI가 사용됨을 인지하고, 상기 가입자 단말(500)은 상기 초기 MSK 및 초기 EMSK를 사용하여 signed NAI를 생성한다.
그리고, 상기 가입자 단말(500)은 520단계에서 자신의 식별자와 상기 signed NAI가 포함된 EAP-RES 메시지를 상기 인증국(505)에게 전달한다. 525단계에서 상기 인증국(505)은 상기 EAP-RES 메시지를 AAA/REQ/EAP RES/signed NAI 메시지 형태로 상기AAA 서버(510)에게 전달한다. 그러면, 상기 AAA 서버(510)는 상기 signed NAI로부터 EMSKHash를 획득하고, EMSKHash가 정상적인 값을 갖는 지 여부를 확인한다. 상기 EMSKHash를 확인하는 구체적인 과정은 본원과 큰 연관 관계를 갖지 않으므로, 여기서는 그 상세한 설명을 생략하기로 한다.
상기 확인 결과 상기 EMSKHash가 정상적인 값을 가질 경우, 상기 AAA 서버(510)는 signed NAI 기반 인증 절차가 성공함을 확인하고, 상기 가입자 단말(500)과의 정해진 방식에 따라 새로운 MSK 및 EMSK를 생성한다. 그리고, 530단계에서 상기 AAA 서버(510)는 상기 인증국(505)에게 상기 가입자 단말(500)과의 인증이 성공함을 알리는 AAA REQ/EAP SUCCESS 메시지를 전달한다. 그러면, 535단계에서 상기 인증국(505)은 상기 AAA 서버(510)로부터 수신한 인증 성공 통보를 EAP SUCCESS 메시지를 통해서 상기 가입자 단말(500)에게 전달한다. 그러면, 이를 수신한 상기 가입자 단말(500) 역시 상기 AAA 서버(510)과의 미리 정해진 방식에 의해서 상기 새로운 MSK 및 EMSK를 생성하여 EAP 절차를 완료한다.
도 5b를 참조하면, 515 단계 내지 530단계는 도5a와 동일하므로 설명을 생략한다. 상기 확인 결과 상기 EMSKHash가 정상적인 값을 갖지 않을 경우, 540단계에서 상기 AAA 서버(510)는 상기 가입자 단말(500)과 EAP-TLS/TTLS 기반 전체 인증 절차를 수행한다.
도 6은 본 발명의 실시 예에 따른 AAA 서버 또는 인증국의 구성도이다.
도 6을 참조하면, AAA 서버 또는 인증국은 수신부(602)와, 단축된 재인증 수행 결정부(604) 및 송신부(606)를 포함한다.
첫 번째, 가입자 단말에 대해 단축된 재인증을 수행할지 여부를 결정하는 인증국으로 동작하는 경우, 상기 수신부(602)는 인증을 요청하는 가입자 단말에 대한 식별자를 획득하여 상기 단축된 재인증 수행 결정부(604)에게 전달한다. 그러면, 상기 상기 단축된 재인증 수행 결정부(604)는 상기 가입자 단말의 초기 인증 시 획득한 초기 MSK 및 초기 EMSK의 구동 시간에 대한 만료 여부를 확인한다. 상기 확인 결과 상기 초기 MSK 및 초기 EMSK의 구동 시간이 만료되지 않은 경우, 상기 가입자 단말에 대해 단축된 재인증을 수행하기로 결정한다. 그리고, 상기 재인증 식별자와 상기 플래그를 생성하여 상기 송신부(606)에게 전달한다. 이후, 상기 송신부(606)는 상기 재인증 식별자와 상기 플래그를 상기 가입자 단말에게 전달한다. 이때, 상기 플래그는 초기 MSK 및 초기 EMSK를 사용하여 생성된 signed NAI방식의 사용 여부를 나타내는 값으로 설정된다. 일 예로, 확장된 타입의 형태로 나타내어질 수 있으며, 상기 확장된 타입은 '벤더-타입=1002 for signed NAI' 형태로 나타내어 질 수 있다.
두 번째, 가입자 단말에 대해 단축된 재인증을 수행할지 여부를 결정하는 AAA 서버로서 동작하는 경우,
상기 수신부(602)는 인증을 요청하는 가입자 단말에 대한 식별자와, 상태 및 타입 정보를 획득하여, 상기 단축된 재인증 수행 결정부(604)에게 전달한다. 그러면, 상기 단축된 재인증 수행 결정부(604)는 상기 식별자에 대응하는 가입자 단말의 상태 및 타입 정보가 상기 가입자 단말이 액티브 핸드오버 수행 중임을 나타내면, 상기 가입자 단말에 대해 단축된 재인증 절차를 수행하기로 결정한다. 이 경우, 상기 단축된 재인증 수행 결정부(604)는 초기 MSK와 초기 EMSK를 사용하는 EAP-AKA 기반 인증 절차 또는 EAP-MD5 기반 인증 절차를 지시하는 재인증 식별자를 생성하여 상기 송신부(606)에게 전달한다.
상기 송신부(606)는 상기 가입자 단말에게 상기 재인증 식별자를 송신한다.
이후, 상기 단축된 재인증 수행 결정부(604)는 상기 송신부(602)가 인증국을 통해서 획득한 상기 가입자 단말의 RES와 XRES의 일치 여부에 따라 EAP-AKA 기반 인증 절차가 성공임을 확인하고, 상기 RES를 기반으로 IK 및 CK를 생성한 후, 생성된 IK 및 CK를 사용하여 SRES를 생성한다.. 그리고, 상기 송신부(602)가 상기 인증국을 통해서 상기 단말에게 상기 EAP-AKA 기반 인증 절차가 성공임을 통보한다. 아니면, 인증국을 통해서 획득한 상기 가입자 단말의 RES에 포함된 CV와 식별자 및 패스워드와 기 저장한 CV, 식별자 및 패스워드와의 일치 여부를 확인하고, 상기 가입자 단말과의 정해진 방식에 따라 새로운 MSK 및 새로운 EMSK를 생성하고, 상기 가입자 단말에게 EAP-MD 5 기반 인증 절차가 성공함을 인증국을 통해서 통보한다.
한편, 상기 인증국이 해당 가입자 단말에 대한 단축된 재인증 수행 결정 주체로서 동작하는 경우, 상기 AAA 서버의 상기 수신부(602)는 인증국을 통해서 상기 가입자 단말의 signed NAI를 획득하고, 상기 단축된 재인증 수행 결정부(604)가 상기 signed NAI로부터 회득한 EMSKHashh의 정상적인 값을 갖는 지 여부를 확인하고 그 확인 결과에 따라 signed NAI 기반 인증 절차가 성공함을 확인한다. 그리고, 상기 송신부(606)를 통해서 상기 가입자 단말에게 signed NAI 기반 인증 절차의 성공을 통보한다.
도 7은 본 발명의 실시 예에 따른 가입자 단말의 구성도이다.
도 7을 참조하면, 단말(700)은 수신부(702)와, 제어부(704)와, 키 생성부(706) 및 송신부(706)를 포함한다.
상기 수신부(702)는 인증국을 통해서 재인증 식별자 즉, 확장된 타입을 획득한다. 그러면, 일 예로, 상기 제어부(704)는 확장된 타입에 포함된 벤터-타입을 확인하여 상기 인증국 또는 상기 AAA 서버로부터 지시된 인증 절차가 초기 MSK 및 초기 EMSK를 사용하는 EAP-AKA 기반인지 아니면, 상기 초기 MSK 및 초기 EMSK를 사용하는 EAP-MD 5 기반인지 아니면, signed NAI 기반인지 확인한다.
그리고, 상기 제어부(704)는 상기 확인 결과에 따라 수반되는 키 생성을 상기 키 생성부(706)에게 지시한다.
상기 확인 결과, EAP-AKA 기반 인증 절차의 경우, 상기 제어부(704)는 상기 초기 MSK 및 초기 EMSK를 사용하여 생성된, 사전 공유된 키를 기반으로 EAP-AKA 기반 인증 절차를 수행한다. 그리고, 상기 키 생성부(706)는 상기 제어부(704)의 지시에 따라 IK 및 CK를 생성하고, 생성한 IK 및 CK를 사용하여 SRES 생성을 위해서 사용한다.
상기 확인 결과, EAP-MD5 기반 인증 절차의 경우, 상기 제어부(704)는 상기 초기 MSK 및 초기 EMSK를 사용하여 생성된, 패스워드를 기반으로 EAP-MD 5 기반 인증 절차를 수행한다. 그리고, 상기 키 생성부(706)는 상기 제어부(704)의 지시에 따라 MD5 challenge 요구에 대해 패스워드와의 해쉬 결과 즉, CV와 식별자 및 패스워드를 포함하는 RES를 생성한다. 그리고, 상기 제어부(704)는 상기 송신부(706)가 상기 RES를 포함하는 EAP RES/SRES 메시지를 인증국에게 전달하도록 제어한다.
상기 확인 결과, signed NAI 기반 인증 절차의 경우, 상기 제어부(704)는 상기 수신부(702)가 상기 인증국으로부터 플래그를 수신하였는 지 여부를 확인한다.
상기 확인 결과 상기 수신부(702)가 상기 플래그를 수신하고, 상기 플래그가 '초기 MSK및 초기 EMSK를 사용하여 생성된 signed NAI 을 사용하는 경우'를 나타내면, 상기 키 생성부(706)가 상기 초기 MSK 및 초기 EMSK를 사용하여 signed NAI를 생성하도록 제어한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
Claims (20)
- 무선 네트워크에서 가입자 단말의 핸드오버 시 인증 절차를 단축시키는 방법에 있어서,
상기 가입자 단말로부터 상기 가입자 단말의 식별자를 수신하는 과정과,
상기 식별자에 대응하는 상기 가입자 단말이 통화 혹은 데이터 전송 중 핸드오버를 수행하는, 액티브 핸드오버 수행 중인지 여부를 확인하는 과정과,
상기 확인 결과 상기 가입자 단말이 액티브 핸드오버 중이면, 상기 가입자 단말이 초기 인증 시 획득한 제1인증키들을 사용하여 상기 단말의 인증 절차를 단축시키는 과정을 포함하는 인증 절차 단축 방법.
- 제1항에 있어서,
상기 인증 절차를 단축시키는 과정은,
제1 방식과 제2 방식 중 하나를 선택하는 과정과,
상기 제1방식을 선택한 경우, 상기 제1인증키들을 사용하여 상기 가입자 단말과의 사전 공유된 인증 키를 생성하는 과정을 포함하며;
상기 제1방식은 인증 프로토콜(EAP: Extensible Authentication Protocol)-AKA(Authentication and Key Agreement)을 사용하는 방식임을 특징으로 하는 인증 절차 단축 방법. - 제2항에 있어서,
상기 제2방식을 선택한 경우, 상기 제1인증키들을 사용하여 상기 가입자 단말과의 패스워드를 생성하는 과정을 포함하며;
상기 제2방식은 EAP-(Message Digest) 5를 사용하는 방식임을 특징으로 하는 인증 절차 방법.
- 제1항에 있어서,
상기 확인 결과 상기 가입자 단말이 액티브 핸드오버 수행중이 아님을 나타낼 경우, 상기 가입자 단말에 대해 전체 인증 과정을 수행하는 과정을 더 포함하는 인증 절차 방법.
- 무선 네트워크에서 가입자 단말의 핸드오버 시 인증 절차를 단축시키는 방법에 있어서,
상기 가입자 단말에게 상기 가입자 단말의 초기 인증 시 획득한 제1인증 키들의 만료 여부에 따라 설정된 네트워크 접속 식별자(Signed Network Access Information)방식의 사용 여부를 나타내는 플래그를 포함하는, 상기 가입자 단말의 식별자 요청을 송신하는 과정과,
상기 플래그를 상기 네트워크 접속 식별자 방식을 사용하는 경우로 설정한 경우, 상기 가입자 단말이 초기 인증 시 획득한 제1인증키들을 사용하여 생성된 네트워크 접속 식별자를 사용하여 상기 단말의 인증 절차를 단축시키는 과정을 포함하는 인증 절차 단축 방법.
- 제5항에 있어서,
상기 인증 절차를 단축시키는 과정은,
상기 가입자 단말에게 상기 제1인증키들을 사용하여 생성된 네트워크 접속 정보 기반 인증 절차를 수행할 것임을 통보하는 과정을 포함하는 인증 절차 단축 방법.
- 무선 네트워크에서 가입자 단말의 핸드오버 시 인증 절차를 단축시키는 방법에 있어서,
인증 서버에게 상기 가입자 단말의 식별자를 송신하는 과정과,
상기 인증 서버로부터 초기 인증 시 획득한 제1인증키들을 사용하는 재인증 절차가 수행될 것임을 나타내는 재인증 식별자를 수신하는 과정을 포함하는 인증 절차 단축 방법.
- 제7항에 있어서,
상기 재인증 식별자를 통해서 상기 제1인증키들을 사용하여 생성되는 사전 공유된 인증 키에 대한 정보를 획득하는 과정과,
상기 사전 공유된 인증 키를 사용하여 인증 프로토콜(EAP: Extensible Authentication Protocol)-AKA(Authentication and Key Agreement) 기반 인증 절차를 상기 인증 서버와 수행하는 과정을 더 포함하는 인증 절차 방법.
- 제7항에 있어서,
상기 재인증 식별자를 통해서 상기 제1인증키들을 사용하여 생성되는 패스워드에 대한 정보를 획득하는 과정과,
상기 패스워드를 사용하여 EAP-(Message Digest) 5기반 인증 절차를 상기 인증 서버와 수행하는 과정을 더 포함하는 인증 절차 방법.
- 무선 네트워크에서 가입자 단말의 핸드오버 시 인증 절차를 단축시키는 방법에 있어서,
인증국으로부터 상기 가입자 단말의 초기 인증 시 획득한 제1인증 키들의 만료 여부에 따라 설정된 네트워크 접속 식별자(Signed Network Access Information)방식의 사용 여부를 나타내는 플래그를 포함하는, 상기 가입자 단말의 식별자 요청을 수신하는 과정과,
상기 플래그가 상기 네트워크 접속 식별자 방식을 사용하는 경우로 설정된 경우, 상기 제1인증키들을 사용하여 생성된 네트워크 접속 정보(Signed Network Access Information) 기반 인증 절차가 수행될 것임을 통보받는 과정을 포함하는 인증 절차 단축 방법.
- 무선 네트워크에서 가입자 단말의 핸드오버 시 인증 절차를 단축시키는 인증 서버에 있어서,
상기 가입자 단말로부터 상기 가입자 단말의 식별자를 수신하는 수신부와,
상기 식별자에 대응하는 상기 가입자 단말이 통화 혹은 데이터 전송 중 핸드오버를 수행하는, 액티브 핸드오버 수행 중인지 여부를 확인하고, 상기 확인 결과 상기 가입자 단말이 액티브 핸드오버 중이면, 상기 가입자 단말이 초기 인증 시 획득한 제1인증키들을 사용하여 상기 단말의 인증 절차를 단축시키는 결정부를 포함하는 인증 서버.
- 제11항에 있어서,
상기 결정부는, 제1 방식과 제2 방식 중 하나를 선택하고, 상기 제1방식을 선택한 경우, 상기 제1인증키들을 사용하여 상기 가입자 단말과의 사전 공유된 인증 키를 생성함을 특징으로 하며;
상기 제1방식은 인증 프로토콜(EAP: Extensible Authentication Protocol)-AKA(Authentication and Key Agreement)을 사용하는 방식임을 특징으로 하는 인증 서버.
- 제12항에 있어서,
상기 결정부는, 상기 제2방식을 선택한 경우, 상기 제1인증키들을 사용하여 상기 가입자 단말과의 패스워드를 생성함을 특징으로 하며;
상기 제2방식은 EAP-(Message Digest) 5를 사용하는 방식임을 특징으로 하는 인증 서버.
- 제11항에 있어서,
상기 확인 결과 상기 가입자 단말이 액티브 핸드오버 수행 중이 아님을 나타낼 경우, 상기 결정부는 상기 가입자 단말에 대해 전체 인증 과정을 수행하는 과정을 더 포함하는 인증 서버.
- 무선 네트워크에서 가입자 단말의 핸드오버 시 인증 절차를 단축시키는 인증국에 있어서,
상기 가입자 단말에게 상기 가입자 단말의 초기 인증 시 획득한 제1인증 키들의 만료 여부에 따라 설정된 네트워크 접속 식별자(Signed Network Access Information)방식의 사용 여부를 나타내는 플래그를 포함하는, 상기 가입자 단말의 식별자 요청을 송신하는 송신부와,
상기 플래그를 상기 네트워크 접속 식별자 방식을 사용하는 경우로 설정한 경우, 상기 가입자 단말이 초기 인증 시 획득한 제1인증키들을 사용하여 생성된 네트워크 접속 식별자를 사용하여 상기 단말의 인증 절차를 단축시키는 결정부를 포함하는 인증국.
- 제15항에 있어서,
상기 결정부는,
상기 가입자 단말에게 상기 제1인증키들을 사용하여 생성된 네트워크 접속 정보 기반 인증 절차를 수행할 것임을 통보하도록 상기 송신부를 제어함을 특징으로 하는 인증국.
- 무선 네트워크에서 가입자 단말의 핸드오버 시 인증 절차를 단축시키는 단말에 있어서,
인증 서버에게 상기 가입자 단말의 식별자를 송신하는 송신부와,
상기 인증 서버로부터 초기 인증 시 획득한 제1인증키들을 사용하는 재인증 절차가 수행될 것임을 나타내는 재인증 식별자를 수신부를 포함하는 단말.
- 제17항에 있어서,
상기 재인증 식별자를 통해서 상기 제1인증키들을 사용하여 생성되는 사전 공유된 인증 키에 대한 정보를 획득하고, 상기 사전 공유된 인증 키를 사용하여 인증 프로토콜(EAP: Extensible Authentication Protocol)-AKA(Authentication and Key Agreement) 기반 인증 절차를 상기 인증 서버와 수행하는 제어부를 더 포함함을 특징으로 하는 단말.
- 제17항에 있어서,
상기 수신부가 상기 재인증 식별자를 통해서 상기 제1인증키들을 사용하여 생성되는 패스워드에 대한 정보를 획득하면, 상기 패스워드를 사용하여 EAP-(Message Digest) 5기반 인증 절차를 상기 인증 서버와 수행하는 제어부를 더 포함함을 특징으로 하는 단말.
- 무선 네트워크에서 가입자 단말의 핸드오버 시 인증 절차를 단축시키는 단말에 있어서,
인증국으로부터 상기 가입자 단말의 초기 인증 시 획득한 제1인증 키들의 만료 여부에 따라 설정된 네트워크 접속 식별자(Signed Network Access Information)방식의 사용 여부를 나타내는 플래그를 포함하는, 상기 가입자 단말의 식별자 요청을 수신하고, 상기 플래그가 상기 네트워크 접속 식별자 방식을 사용하는 경우로 설정된 경우, 상기 제1인증키들을 사용하여 생성된 네트워크 접속 정보 기반 인증 절차가 수행될 것임을 통보받는 수신부를 포함하는 단말.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120006125A KR20130085170A (ko) | 2012-01-19 | 2012-01-19 | 무선 네트워크에서 가입자 단말의 핸드오버 시 인증 절차를 단축시키는 방법 및 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120006125A KR20130085170A (ko) | 2012-01-19 | 2012-01-19 | 무선 네트워크에서 가입자 단말의 핸드오버 시 인증 절차를 단축시키는 방법 및 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20130085170A true KR20130085170A (ko) | 2013-07-29 |
Family
ID=48995477
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120006125A KR20130085170A (ko) | 2012-01-19 | 2012-01-19 | 무선 네트워크에서 가입자 단말의 핸드오버 시 인증 절차를 단축시키는 방법 및 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20130085170A (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190130440A (ko) | 2018-04-25 | 2019-11-22 | 고려대학교 산학협력단 | 센서 장치의 인증을 위해 인증 프로토콜을 수행하는 센서 인증 서버, 소프트웨어 정의 네트워크 컨트롤러 및 방법, 이 방법을 수행하기 위한 기록 매체 |
-
2012
- 2012-01-19 KR KR1020120006125A patent/KR20130085170A/ko not_active Application Discontinuation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190130440A (ko) | 2018-04-25 | 2019-11-22 | 고려대학교 산학협력단 | 센서 장치의 인증을 위해 인증 프로토콜을 수행하는 센서 인증 서버, 소프트웨어 정의 네트워크 컨트롤러 및 방법, 이 방법을 수행하기 위한 기록 매체 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10849191B2 (en) | Unified authentication for heterogeneous networks | |
US11178584B2 (en) | Access method, device and system for user equipment (UE) | |
KR100704675B1 (ko) | 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 | |
KR100762644B1 (ko) | Wlan-umts 연동망 시스템과 이를 위한 인증 방법 | |
US8533461B2 (en) | Wireless local area network terminal pre-authentication method and wireless local area network system | |
AU2006266651B2 (en) | Authentication system and method thereof in a communication system | |
US9232398B2 (en) | Method and apparatus for link setup | |
EP2432265B1 (en) | Method and apparatus for sending a key on a wireless local area network | |
CN107690138B (zh) | 一种快速漫游方法、装置、系统、接入点和移动站 | |
KR100755394B1 (ko) | Umts와 무선랜간의 핸드오버 시 umts에서의 빠른재인증 방법 | |
CN106664286B (zh) | 异构网络之间的切换方法及切换系统 | |
JP2008529368A (ja) | 通信システムにおけるユーザ認証及び認可 | |
US10285213B2 (en) | Executing a corrective action based on behavior detected during a connection stage | |
US20170223531A1 (en) | Authentication in a wireless communications network | |
WO2009074050A1 (fr) | Procede, systeme et appareil d'authentification de dispositif de point d'acces | |
KR101655264B1 (ko) | 통신시스템에서 인증 방법 및 시스템 | |
KR101718096B1 (ko) | 무선통신 시스템에서 인증방법 및 시스템 | |
CN111615837A (zh) | 数据传输方法、相关设备以及系统 | |
JP5399509B2 (ja) | 通信システムにおける競り下げ攻撃の防止 | |
WO2017000620A1 (zh) | 重认证识别方法、演进分组数据网关及系统 | |
KR20130085170A (ko) | 무선 네트워크에서 가입자 단말의 핸드오버 시 인증 절차를 단축시키는 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |