KR20140124157A - 무선 네트워크에서 키 하이어라키 생성 장치 및 방법 - Google Patents

무선 네트워크에서 키 하이어라키 생성 장치 및 방법 Download PDF

Info

Publication number
KR20140124157A
KR20140124157A KR1020130041525A KR20130041525A KR20140124157A KR 20140124157 A KR20140124157 A KR 20140124157A KR 1020130041525 A KR1020130041525 A KR 1020130041525A KR 20130041525 A KR20130041525 A KR 20130041525A KR 20140124157 A KR20140124157 A KR 20140124157A
Authority
KR
South Korea
Prior art keywords
node
authentication
mobile terminal
security context
signature value
Prior art date
Application number
KR1020130041525A
Other languages
English (en)
Inventor
박중신
알퍼예긴
김대균
손영문
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020130041525A priority Critical patent/KR20140124157A/ko
Priority to US14/253,154 priority patent/US9532214B2/en
Priority to PCT/KR2014/003296 priority patent/WO2014171727A1/en
Priority to EP14785588.6A priority patent/EP2987349B1/en
Publication of KR20140124157A publication Critical patent/KR20140124157A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 네트워크에서 이동 단말기의 키 하이어라키(key hierarchy) 생성 방법에 있어서, 새로운 기지국으로 인증 요구 메시지를 송신하는 과정과, 상기 새로운 기지국으로부터 홈 인증/인가/과금(Home Authentication, Authorization, and Accounting: H3A) 서버와 전체 인증을 수행할지 여부를 결정하는 과정과, 상기 결정 결과에 따라 상기 H3A 서버와 전체 인증 동작을 수행하거나 혹은 암호 핸드쉐이크(crypto-handshake) 동작을 수행하는 과정과, 상기 전체 인증 동작을 수행하거나, 혹은 상기 암호 핸드쉐이크 동작을 수행한 후, 상기 새로운 기지국으로부터 수신된 제1기대 서명 값과 상기 이동 단말기가 계산한 제1기대 서명 값이 동일한지 여부를 검사하는 과정과, 상기 새로운 기지국으로부터 수신된 제1기대 서명 값과 상기 이동 단말기가 계산한 제1기대 서명 값이 동일할 경우, 상기 새로운 기지국에 대한 인증에 성공하였음으로 결정하는 과정을 포함함을 특징으로 한다.

Description

무선 네트워크에서 키 하이어라키 생성 장치 및 방법{APPARATUS AND METHOD FOR GENERATING KEY HIERARCHY IN RADIO NETWORK}
본 발명은 무선 네트워크에서 키 하이어라키 생성 장치 및 방법에 관한 것이다.
무선 네트워크들, 일 예로 3세대 프로젝트 파트너쉽 (3rd Generation Project Partnership: 3GPP, 이하 “3GPP”라 칭하기로 한다) 무선 네트워크와, 와이맥스(World interoperability for Microwave Access: WiMAX, 이하 “WiMAX”라 칭하기로 한다) 무선 네트워크 및 3세대 프로젝트 파트너쉽 2(3rd Generation Project Partnership 2: 3GPP2, 이하 “3GPP2”라 칭하기로 한다) 무선 네트워크와 같은 무선 네트워크들의 보안성은 암호 방식들을 사용하여 획득될 수 있다.
먼저, 무선 네트워크에 억세스(access)하기를 시도하는 이동 단말기(Mobile Station: MS, 이하 “MS”라 칭하기로 한다)는 상기 무선 네트워크와 상호 암호 인증 절차를 수행해야만 한다. 여기서, 상기 MS와 무선 네트워크 모두는 상기 MS와 무선 네트워크의 롱 텀(long-term, 이하 “long-term”라 칭하기로 한다) 자격 인증서들, 일 예로, 사용자명-비밀번호 페어(pair)와, X.509 인증서와, 가입자 식별 모듈(Subscriber Identity Module: SIM, 이하 “SIM”이라 칭하기로 한다) 등과 같은 long-term 자격 인증서들을 사용하여 상기 상호 암호 인증 절차를 수행한다.
상기 long-term 자격 인증서들은 상기 MS와 상기 무선 네트워크의 운영자(operator)의 코어 네트워크(core network)에 위치하고 있는 서버(server)에 저장되어 있다. 일반적으로, 상기 long-term 자격 인증서들을 저장하고 있는 서버들은 인증/인가/과금(Authentication, Authorization, and Accounting: 3A, 이하 “3A”라 칭하기로 한다) 서버라고 알려져 있다. 또한, 상기 MS의 홈 네트워크(home network)에 위치하는 상기 3A 서버는 홈 인증/인가/과금(Home Authentication, Authorization, and Accounting: H3A, 이하 “H3A”라 칭하기로 한다) 서버로 알려져 있다. 여기서, 무선 네트워크 억세스 인증 절차는 상기 MS와 H3A 서버에 의해 수행된다.
성공적인 무선 네트워크 억세스 인증 절차의 마지막에서, 상기 H3A 서버는 세션 보안 컨텍스트(session security context), 일 예로 MS의 MS 디바이스 식별자와 관련 암호 세션 키(cryptographic session key)의 페어와 같은 세션 보안 컨텍스트를 생성하고, 상기 세션 보안 컨텍스트를 억세스 네트워크에 존재하는 서버로 송신한다. 여기서, 상기 억세스 네트워크라 함은 상기 MS가 억세스를 시도하는 네트워크를 나타낸다. 상기 억세스 네트워크에 존재하는, 상기 세션 보안 컨텍스트를 수신하는 서버는 네트워크 억세스 서버(Network Access Server: NAS, 이하 “NAS”라 칭하기로 한다)라 칭해진다. 상기 long-term 자격 인증서들과는 달리, 일반적으로 상기 세션 보안 컨텍스트는 그 수명이 짧고(일 예로, 24시간), 상기 MS와 억세스 네트워크간의 데이터 통신을 안전하게 보호하기 위한 추가적인 암호 키들을 전달하기 위해서만 사용된다.
상기 NAS는 배치시 다수의 기지국(Base Station: BS, 이하 “BS” 라 칭하기로 한다)들을 서비스하는 전용 서버가 되거나, 혹은 상기 다수의 BS들 각각 혹은 상기 다수의 BS들 중 일부와 함께 위치될 수 있다.
상기 NAS와 H3A 서버간에는 3A 노드(node)들이 존재하지 않거나 혹은 더 많은 3A 노드들, 일 예로, 릴레이 노드(relay node) 및 프록시(proxy) 3A 노드와 같은 3A 노드들이 존재할 수 있다. 상기 3A 노드들은 상기 무선 네트워크 억세스 인증 절차 동안 전달자로서 동작하고, 또한 상기 3A 노드들은 성공적인 네트워크 억세스 인증의 마지막에서 상기 H3A 서버로부터 상기 NAS로 상기 세션 보안 컨텍스트를 릴레이한다. 이렇게, 상기 3A 노드들은 상기 세션 보안 컨텍스트를 릴레이함에도 불구하고, 현재 무선 네트워크에서 상기 3A 노드들은 어떤 방식으로도 상기 세션 보안 컨텍스트를 저장하지 않거나 혹은 처리하지 않는다.
한편, 상기 MS와 H3A 서버간의 상호 인증 절차는 비교적 오랫동안 수행될 수 있다. 여기서, 상기 MS와 H3A 서버간의 상호 인증 절차에 사용되는 메시징(messaging)은 사용되는 인증 방식을 기반으로 엔드-포인트(end-point)들간의 2번 혹은 그 이상의 라운드 트립(round-trip)들을 초래하게 할 수 있다. 일 예로, 인증 키 동의(Authentication Key Agreement: AKA, 이하 “AKA”라 칭하기로 한다) 기반 인증 방식에서는 2번의 라운드 트립들이 수행될 수 있고, 이와는 달리 전송 계층 보안(Transport Layer Security: TLS, 이하 “TLS”라 칭하기로 한다) 기반 인증 방식에서는 비교적 큰 인증서 체인(chain)들이 사용될 경우 심지어 10번 이상의 라운드 트립들이 수행될 수도 있다. 또한, 상기 MS들간의 각 라운드 트립은 상기 엔드 포인트들간의 지형적 분리를 기반으로 수십 [ms] 내지 수백 [ms] 사이에서 변경될 수 있다. 요즘에는 500[ms]의 대륙간 라운드 트립 레이턴시(latency)가 일반적이다. 따라서, 전반적으로, MS와 H3A 서버간의 상호 인증 절차는 1초 혹은 그 이상 걸릴 수 있다.
이런 라운드 트립 레이턴시가 초기 네트워크 진입(initial network entry)시에만 발생하게 될 경우, 상기 라운드 트립 레이턴시는 상기 MS의 사용자에 의해 용인될 수 있다. 일 예로, 사용자가 비행기에서 내린 후, 혹은 MS의 파워 온(power-on) 후에는 비교적 긴 연결 시간이 일반적이다. 상기 라운드 트립 레이턴시가 어느 한 BS에서 다른 BS로 핸드오버하는 동안 발생하게 될 경우, 상기 라운드 트립 레이턴시가 초래할 수 있는 서비스 중단 현상이 문제가 된다. 즉, 드롭(drop)된 음성 호들 혹은 중단된 비디오 스트리밍(video streaming)은 사용자들에 대해서 분명한 문제로 작용할 수 있다.
다수의 BS들을 서비스하는 NAS는 이런 문제점의 일부를 개선시킬 수 있다. 즉, 상기 MS가 동일한 NAS 하의 어느 한 BS에서 다른 BS로 핸드오버할 경우, MS-H3A 인증은 반복될 필요가 없다. 즉, 초기 인증시에 상기 H3A 서버로부터 NAS에 의해 획득된 세션 보안 컨텍스트는 상기 MS가 타겟(target) BS로 핸드오버를 시도하고자 할 경우 상기 MS와 타겟 BS에 의해 사용될 세션 보안 컨텍스트를 생성하기 위해 사용될 수 있다.
그럼에도 불구하고, 상기 MS가 상기 NAS를 비교적 넓게 이동하거나, 다른 NAS에 의해 서비스되는 BS로 접속하고자 할 경우 이런 문제점들, 즉 라운드 트립 레이턴시로 인한 문제점들은 다시 발생하게 된다. 상기 새로운 NAS가 상기 MS의 도착 전에 저장된 어떤 세션 보안 컨텍스트라도 가지지 않고 있을 경우, 새로운 MS-H3A 인증이 수행될 필요가 있다.
또한, NAS 기능이 상기 BS와 함께 위치하는 네트워크 구조 모델들이 존재한다. 즉, 상기 억세스 네트워크내의 다수의 BS들을 서비스하고 있는 NAS가 존재하지 않는다. 각 NAS는 상기 함께 위치된 BS를 서비스하고 있다. 이 경우, 각 핸드오버는 새로운 BS/NAS를 통해 새로운 인증을 요구한다. 그러면 여기서 도 1을 참조하여 일반적인 무선 네트워크에서 3A 토팔러지(topology)에 대해서 설명하기로 한다. 도 1은 일반적인 무선 네트워크에서 3A 토팔러지를 개략적으로 도시하고 있는 도면이다.
도 1을 설명하기에 앞서, 점선으로 표시되어 있는 영역은 억세스 네트워크 3A 서버(access Network 3A server: N3A, 이하 “N3A”라 칭하기로 한다) 도메인(domain)을 나타내며, 각 N3A 도메인은 다수의 BS들과, 1개의 N3A를 포함한다.
도 1을 참조하면, 먼저 MS(도 1에 별도로 도시하지 않음)가 BS2에 억세스하고자 할 경우, 상기 MS는 인증된다. 상기 MS의 인증에 관련된 신호는 BS2와, N3A#1 (N3A1)와, N3A6과, N3A10과, 방문 네트워크 3A 서버(Visited network 3A server: V3A, 이하 “V3A”라 칭하기로 한다) #1 (V3A1) 및 H3A 서버를 거치게 된다. 성공적인 억세스 네트워크 인증의 마지막에서는, 오직 H3A 서버와 BS2만 세션 보안 컨텍스트를 유지하고 있다. 이와는 달리, 상기 BS2와 H3A 서버간의 어떤 중개 노드(intermediary node)들도 보안 컨텍스트를 유지하고 있지 않다. 따라서, 상기 MS가 동일한 N3A 영역에 포함되어 있는 다른 BS인 BS2로 접속하고자 할 경우, 상기 MS는 다시 인증되어야만 한다. 또한, MS가 BS6의 영역으로의 핸드오버와 같은 다른 영역들로의 핸드오버를 수행하고자 할 경우 역시 새로운 인증이 요구된다.
한편, 세션 보안 컨텍스트를 위해 사용되는 암호 키들은 키 하이어라키(key hierarchy)을 형성한다. 이런 점에서, 이전의 키가 문자 키의 도출시 사용되었을 경우, 이전의 키는 다른 키의 페어런트(parent, 이하 “parent”라 칭하기로 한다)가 된다. 그러면 여기서, 상기 MS와 H3A 서버간에 공유되는 키를 고려하기로 한다. 상기 MS와 H3A 서버간에 공유되는 키는 long-term 자격 인증서들의 키, 혹은 성공적인 억세스 네트워크 인증의 마지막에서 생성되는 세션 키, 일 예로, 확장 가능 인증 프로토콜(Extensible Authentication Protocol: EAP, 이하 “EAP”라 칭하기로 한다)의 마스터 세션 키Master Session Key: MSK, 이하 “MSK”라 칭하기로 한다), 혹은 확장 마스터 세션 키(Extended Master Session Key: EMSK, 이하 “EMSK”라 칭하기로 한다)와 같은 성공적인 억세스 네트워크 인증의 마지막에서 생성되는 세션 키가 될 수 있다. 그러면 여기서 도 2를 참조하여 일반적인 무선 네트워크의 레가시 키 하이어라키 구조에 대해서 설명하기로 한다. 도 2는 일반적인 무선 네트워크의 레가시 키 하이어라키 구조를 개략적으로 도시한 도면이다. 도 2에서는, MS와 H3A 서버간에 공유되는 키가 “M”으로 표현되어 있다. 여기서, 상기 MS와 H3A 서버간에 공유되는 키 M의 차일드(child, 이하 “child”라 칭하기로 한다) 키인 키 M.1은 HMAC-SHA256과 같은 편도 키 해쉬 함수(one-way keyed hash function)를 사용하여 도출된다. 상기 H3A 서버는 상기 키 M.1을 상기 NAS로 제공한다. 한편, 상기 키 M이 상기 MS에게도 이미 알려져 있기 때문에, 상기 MS도 자체적으로 상기 키 M.1을 도출할 수 있다. 따라서, 상기 키 M.1은 상기 MS와 NAS간의 공유 비밀 키가 된다. 또한, 상기 NAS가 상기 키 M.1을 수신할 경우, 상기 NAS는 상기 키 M.1의 child 키인 키 M.1.1를 생성하고, 상기 키 M.1.1를 주어진 BS로 제공할 수 있다. 상기 MS는 동일한 키, 즉 상기 키 M.1의 child 키인 키 M.1.1를 생성하고, 이후 키 M.1.1은 상기 MS와 BS간의 공유 비밀 키가 된다. 즉, 도 2에 도시되어 있는 키 하이어라키는 키 M과, 키 M.1 및 키 M.1.1에 의해 형성되는 키 하이어라키를 나타낸다.
도 2에서는 하이어라키의 깊이(depth)가 고정 값(이 경우 3)인 레가시 키 하이어라키를 도시하고 있는 것이며, 상기에서 설명한 바와 같이 상기 H3A 서버와 NAS간의 3A 노드들은 해당 키 하이어라키에서 어떤 역할도 수행하지 않는다.
상기 NAS와 BS가 함께 위치할 경우, 결과적으로 키 하이어라키는 2개의 레벨(level)들을 가진다.
상기에서 설명한 바와 같이 일반적인 무선 네트워크에서는 불필요한 MS와 H3A 서버간 인증이 수행되는 경우가 발생할 수 있으며, 따라서 이런 불필요한 MS와 H3A 서버간 인증은 불필요한 메시징을 초래할 수 있다. 또한, 이런 불필요한 MS와 H3A 서버간 인증에 따른 불필요한 메시징은 불필요한 라운드 트립 레이턴시를 초래하게 되고, 결과적으로 무선 네트워크의 서비스 품질을 저하시키게 된다.
본 발명은 무선 네트워크에서 키 하이어라키 생성 장치 및 방법을 제안한다.
본 발명에서 제안하는 장치는; 무선 네트워크에서 이동 단말기에 있어서, 새로운 기지국으로 인증 요구 메시지를 송신하는 송신 유닛과, 상기 새로운 기지국으로부터 홈 인증/인가/과금(Home Authentication, Authorization, and Accounting: H3A) 서버와 전체 인증을 수행할지 여부를 결정하고, 상기 결정 결과에 따라 상기 H3A 서버와 전체 인증 동작을 수행하거나 혹은 암호 핸드쉐이크(crypto-handshake) 동작을 수행하고, 상기 전체 인증 동작을 수행하거나, 혹은 상기 암호 핸드쉐이크 동작을 수행한 후, 상기 새로운 기지국으로부터 수신된 제1기대 서명 값과 상기 이동 단말기가 계산한 제1기대 서명 값이 동일한지 여부를 검사하고, 상기 새로운 기지국으로부터 수신된 제1기대 서명 값과 상기 이동 단말기가 계산한 제1기대 서명 값이 동일할 경우, 상기 새로운 기지국에 대한 인증에 성공하였음으로 결정하는 제어 유닛을 포함함을 특징으로 한다.
본 발명에서 제안하는 다른 장치는; 무선 네트워크에서 기지국에 있어서, 이동 단말기로부터 인증 요구 메시지를 수신하는 수신 유닛과, 상기 이동 단말기에 대해 아직 파기되지 않은 세션 보안 컨텍스트(session security context)가 존재하는지 여부를 결정하는 결정 유닛과, 상기 결정 결과에 상응하게 제1기대 서명 값을 생성하고, 상기 제1기대 서명 값을 상기 이동 단말기로 송신하는 송신 유닛을 포함하며, 상기 제어 유닛은 수신된 제2기대 서명 값과 계산한 제2기대 서명값이 동일한지 여부를 결정하고, 상기 수신된 제2기대 서명 값과 계산한 제2기대 서명값이 동일할 경우, 상기 이동 단말기에 대한 접속을 허락함을 특징으로 한다.본 발명에서 제안하는 또 다른 장치는; 무선 네트워크에서 인증/인가/과금(Authentication, Authorization, and Accounting: 3A) 노드에 있어서, 기지국 혹은 다른 3A 노드로부터 인증 요구 메시지를 수신하는 수신 유닛과, 상기 이동 단말기에 대해 아직 파기되지 않은 세션 보안 컨텍스트(session security context)가 존재하는지 여부를 결정하고, 상기 결정 결과에 상응하게 상기 3A 노드의 차일드(child)에 대한 세션 보안 컨텍스트를 생성하는 제어 유닛과, 상기 3A 노드의 차일드로 상기 생성한 세션 보안 컨텍스트를 송신하는 송신 유닛을 포함함을 특징으로 한다.
본 발명에서 제안하는 또 다른 장치는; 무선 네트워크에서 홈 인증/인가/과금(Home Authentication, Authorization, and Accounting: H3A) 서버에 있어서, 기지국 혹은 다른 3A 노드로부터 인증 요구 메시지를 수신하는 수신 유닛과, 상기 이동 단말기에 대해 아직 파기되지 않은 세션 보안 컨텍스트(session security context)가 존재하는지 여부를 결정하고, 상기 결정 결과에 상응하게 상기 3A 노드의 차일드(child)에 대한 세션 보안 컨텍스트를 생성하는 제어 유닛과, 상기 3A 노드의 차일드로 상기 생성한 세션 보안 컨텍스트를 송신하는 송신 유닛을 포함함을 특징으로 한다.
본 발명에서 제안하는 방법은; 무선 네트워크에서 이동 단말기의 키 하이어라키(key hierarchy) 생성 방법에 있어서, 새로운 기지국으로 인증 요구 메시지를 송신하는 과정과, 상기 새로운 기지국으로부터 홈 인증/인가/과금(Home Authentication, Authorization, and Accounting: H3A) 서버와 전체 인증을 수행할지 여부를 결정하는 과정과, 상기 결정 결과에 따라 상기 H3A 서버와 전체 인증 동작을 수행하거나 혹은 암호 핸드쉐이크(crypto-handshake) 동작을 수행하는 과정과, 상기 전체 인증 동작을 수행하거나, 혹은 상기 암호 핸드쉐이크 동작을 수행한 후, 상기 새로운 기지국으로부터 수신된 제1기대 서명 값과 상기 이동 단말기가 계산한 제1기대 서명 값이 동일한지 여부를 검사하는 과정과, 상기 새로운 기지국으로부터 수신된 제1기대 서명 값과 상기 이동 단말기가 계산한 제1기대 서명 값이 동일할 경우, 상기 새로운 기지국에 대한 인증에 성공하였음으로 결정하는 과정을 포함함을 특징으로 한다.
본 발명에서 제안하는 다른 방법은; 무선 네트워크에서 기지국의 키 하이어라키(key hierarchy) 생성 방법에 있어서, 이동 단말기로부터 인증 요구 메시지를 수신하는 과정과, 상기 이동 단말기에 대해 아직 파기되지 않은 세션 보안 컨텍스트(session security context)가 존재하는지 여부를 결정하는 과정과, 상기 결정 결과에 상응하게 제1기대 서명 값을 생성하고, 상기 제1기대 서명 값을 상기 이동 단말기로 송신하는 과정과, 수신된 제2기대 서명 값과 계산한 제2기대 서명값이 동일한지 여부를 결정하는 과정과, 상기 수신된 제2기대 서명 값과 계산한 제2기대 서명값이 동일할 경우, 상기 이동 단말기에 대한 접속을 허락하는 과정을 포함함을 특징으로 한다.
본 발명에서 제안하는 또 다른 방법은; 무선 네트워크에서 인증/인가/과금(Authentication, Authorization, and Accounting: 3A) 노드의 키 하이어라키(key hierarchy) 생성 방법에 있어서, 기지국 혹은 다른 3A 노드로부터 인증 요구 메시지를 수신하는 과정과, 상기 이동 단말기에 대해 아직 파기되지 않은 세션 보안 컨텍스트(session security context)가 존재하는지 여부를 결정하는 과정과, 상기 결정 결과에 상응하게 상기 3A 노드의 차일드(child)에 대한 세션 보안 컨텍스트를 생성하는 과정과, 상기 3A 노드의 차일드로 상기 생성한 세션 보안 컨텍스트를 송신하는 과정을 포함함을 특징으로 한다.
본 발명에서 제안하는 또 다른 방법은; 무선 네트워크에서 홈 인증/인가/과금(Home Authentication, Authorization, and Accounting: H3A) 서버의 키 하이어라키(key hierarchy) 생성 방법에 있어서, 기지국 혹은 다른 3A 노드로부터 인증 요구 메시지를 수신하는 과정과, 상기 이동 단말기에 대해 아직 파기되지 않은 세션 보안 컨텍스트(session security context)가 존재하는지 여부를 결정하는 과정과, 상기 결정 결과에 상응하게 상기 3A 노드의 차일드(child)에 대한 세션 보안 컨텍스트를 생성하는 과정과, 상기 3A 노드의 차일드로 상기 생성한 세션 보안 컨텍스트를 송신하는 과정을 포함함을 특징으로 한다.
본 발명은 무선 네트워크에서 키 하이어라키를 생성하는 것을 가능하게 함으로써 무선 접속 포인트를 변경하는 MS들은 핸드오버 절차에 대한 레이턴시를 초래하는 인증 획들을 수행하고, 따라서 본 발명은 이런 레이턴시의 현저한 감소를 가능하게 한다는 효과를 가진다.
도 1은 일반적인 무선 네트워크에서 3A 토팔러지를 개략적으로 도시하고 있는 도면
도 2는 일반적인 무선 네트워크의 레가시 키 하이어라키 구조를 개략적으로 도시한 도면
도 3은 본 발명의 실시예에 따른 무선 네트워크에서 키 하이어라키를 개략적으로 도시하고 있는 도면
도 4는 본 발명의 실시예에 따른 무선 네트워크에서 핸드오버 경우를 고려할 경우의 키 하이어라키를 개략적으로 도시한 도면
도 5는 본 발명의 실시예에 따른 무선 네트워크에서 MS의 네트워크 억세스 인증 과정을 개략적으로 도시하고 있는 신호 흐름도
도 6은 본 발명의 실시예에 따른 무선 네트워크에서 초기 네트워크 억세스 인증 과정을 개략적으로 도시한 신호 흐름도
도 7은 본 발명의 실시예에 따른 무선 네트워크에서 3A 토팔러지 및 핸드오버를 개략적으로 도시한 도면
도 8은 도 7의 핸드오버 절차가 수행될 경우 수행되는 인증 절차를 개략적으로 도시하고 있는 신호 흐름도
도 9는 본 발명의 실시예에 따른 무선 네트워크에서 제안된 새로운 키 하이어라키와 일반적인 무선 네트워크에서 사용되는 이전 키 하이어라키간의 관계를 개략적으로 도시하고 있는 도면
도 10은 본 발명의 실시예에 따른 무선 네트워크에서 MS와 tBS간의 암호 핸드쉐이크 절차를 개략적으로 도시한 신호 흐름도
도 11은 본 발명의 실시예에 따른 무선 네트워크에서 MS의 동작 과정을 도시하고 있는 순서도
도 12는 본 발명의 실시예에 따른 무선 네트워크에서 BS의 동작 과정을 도시한 순서도
도 13은 본 발명의 실시예에 따른 무선 네트워크에서 3A 노드의 동작 과정을 도시한 순서도
도 14는 본 발명의 실시예에 따른 무선 네트워크에서 H3A 서버의 동작 과정을 도시한 순서도
도 15는 본 발명의 실시예에 따른 무선 네트워크에서 MS의 내부 구조를 개략적으로 도시한 도면
도 16은 본 발명의 실시예에 따른 무선 네트워크에서 기지국의 내부 구조를 개략적으로 도시한 도면
도 17은 본 발명의 실시예에 따른 무선 네트워크에서 3A 노드 의 내부 구조를 개략적으로 도시한 도면
도 18은 본 발명의 실시예에 따른 무선 네트워크에서 H3A 서버의 내부 구조를 개략적으로 도시한 도면
이하, 본 발명에 따른 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 하기의 설명에서는 본 발명에 따른 동작을 이해하는데 필요한 부분만이 설명되며 그 이외 부분의 설명은 본 발명의 요지를 흩트리지 않도록 생략될 것이라는 것을 유의하여야 한다.
본 발명은 무선 네트워크에서 동적으로 키 하이어라키를 생성하는 장치 및 방법을 제안한다.
먼저, 초기 인증시, 기지국(Base Station: BS, 이하 “BS”라 칭하기로 한다)와 홈 인증/인가/과금(Home Authentication, Authorization, and Accounting: H3A, 이하 “H3A”라 칭하기로 한다) 서버간의 인증/인가/과금(Authentication, Authorization, and Accounting: 3A, 이하 “3A”라 칭하기로 한다) 노드들 중 어느 하나라도 키 하이어라키의 일부가 되는 것을 원할 수 있다. 상기 BS와 H3A 서버간의 3A 노드들은 상기 BS와 H3A 서버간의 3A 노드들의 식별자들을 상기 H3A 서버로 향해 상기 BS와 H3A 서버간의 3A 노드들을 거치는 초기 인증 요구 메시지에 포함시킴으로써 상기 BS와 H3A 서버간의 3A 노드들이 상기 키 하이어라키의 일부가 되는 것을 원한다는 것을 나타낸다. 각 업스트림(upstream) 3A 노드는 상기 각 업스트림 3A 노드 자신을 상기 키 하이어라키에 추가할지 여부를 결정할 수 있고, 또한 상기 각 업스트림 3A 노드가 상기 키 하이어라키로부터 다운스트림(downstream) 3A 노드들 중 일부를 제거하는 것을 원하는지 여부를 결정할 수 있다. 여기서, 상기 각 업스트림 3A 노드 자신을 상기 키 하이어라키에 추가할지 여부를 결정하는 것과 상기 각 업스트림 3A 노드가 상기 키 하이어라키로부터 다운스트림 3A 노드들 중 일부를 제거하는 것을 원하는지 여부를 결정하는 것 모두는 상기 각 업스트림 3A 노드의 정책을 기반으로 한다. 따라서, 상기 H3A 서버는 상기 초기 인증 요구 메시지를 수신하고, 또한 상기 3A 노드들 중 일부를 형성될 키 하이어라키로부터 제거할 것을 결정할 수 있다. 상기 키 하이어라키가 동적으로 결정될 경우, 인증 절차가 발생된다. 성공적인 무선 네트워크 인증의 마지막에서, 상기 동적으로 형성된 키 하이어라키에 포함되어 있는 노드들 각각은 상기 MS에 대한 전용 세션 보안 컨텍스트를 획득한다. 그러면 여기서 도 3을 참조하여 본 발명의 실시예에 따른 무선 네트워크에서 키 하이어라키에 대해서 설명하기로 한다. 도 3은 본 발명의 실시예에 따른 무선 네트워크에서 키 하이어라키를 개략적으로 도시하고 있는 도면이다. 도 3에는 억세스 네트워크 3A 서버(access Network 3A server: N3A, 이하 “N3A”라 칭하기로 한다) #1(N3A1)과 N3A2가 키 하이어라키의 일부로 선택되고, 업스트림 3A 노드들(이 경우 방문 네트워크 3A 서버(Visited network 3A server: V3A, 이하 “V3A”라 칭하기로 한다) 및 H3A)에 의해 승인되었을 경우 형성되는 키 하이어라키의 예제가 도시되어 있다.
상기 키 하이어라키에 포함되어 있는 각 3A 노드는 상기 각 3A 노드의 페어런트(parent, 이하 “parent”라 칭하기로 한다)로부터 세션 보안 컨텍스트를 획득한다. 그리고, 상기 H3A는 성공적인 네트워크 억세스 인증의 결과로서 상기 보안 컨텍스트를 생성한다. 일 예로, 확장 가능 인증 프로토콜(Extensible Authentication Protocol: EAP) 방식이 사용될 경우, 상기 H3A에 의해 보유되는 상기 보안 컨텍스트(비밀 키 M을 포함하는)는 EAP방식의 마스터 세션 키(Master Session Key: MSK, 이하 "MSK"라 칭하기로 한다)와 확장된 마스터 세션 키(Extended Master Session Key: EMSK, 이하 "EMSK"라 칭하기로 한다)를 기반으로 한다. 상기 키 하이어라키에 포함되어 있는 다음 차일드(child, 이하 "child"라 칭하기로 한다)인 N3A1은 키 M의 child인 다른 키 M.1을 획득한다. 그리고, N3A2는 키 M1의 child인 키 M.1.1를 획득한다. 따라서, 결과적으로, BS는 키 M.1.1의 child인 키 M.1.1.1를 획득한다.
한편, 상기 MS에게는 상기 동적으로 형성된 키 하이어라키에서 3A 노드들의 식별자들의 리스트가 통보된다. 상기 MS는 상기 MS가 상기 키 M을 알고 상기 child 키 생성을 위한 편도 키 해쉬 함수(one-way keyed hash function)들을 사용하기 때문에 모든 child 키들(즉, 키 M.1과, 키 M.1.1과, 키 M.1.1.1)을 생성할 수 있다.
도 3에서 설명한 바와 같은 본 발명의 실시예에 따른 무선 네트워크의 키 하이어라키를 사용할 경우에 획득되는 이득은 상기 MS가 핸드오버를 수행할 경우 현실화될 수 있다. 그러면 여기서 도 4를 참조하여 본 발명의 실시예에 따른 무선 네트워크에서 핸드오버 경우를 고려할 경우의 키 하이어라키에 대해서 설명하기로 한다.
도 4는 본 발명의 실시예에 따른 무선 네트워크에서 핸드오버 경우를 고려할 경우의 키 하이어라키를 개략적으로 도시한 도면이다.도 4를 참조하면, MS(도 4에 별도로 도시하지 않음)가 BS1에 억세스될 경우, 상기 MS는 세션 보안 컨텍스트를 N3A1와, N3A2 및 BS1로 전달하는 억세스 인증 절차를 수행한다. 상기 MS가 상기 BS2에 억세스하고자 할 경우, 다시 상기 MS에 대한 인증이 필요로 된다. 하지만, 이 경우, 상기 MS에 대한 인증은 H3A를 관련시킬 필요는 없다. 상기 N3A1가 이미 세션 보안 컨텍스트를 저장하고 있기 때문에, 상기 MS는 상기 N3A1에 저장되어 있는 세션 보안 컨텍스트를 사용하여 인증될 수 있다. N3A3(키 M.1.2를 사용하는)에서 상기 세션 보안 컨텍스트는 N3A1(키 M.1을 사용하는)에서 상기 세션 보안 컨텍스트로부터 생성되고, BS2(키 M.1.2.1를 사용하는)에서 상기 세션 보안 컨텍스트는 N3A3(키 M.1.2를 사용하는)에서 상기 세션 보안 컨텍스트로부터 생성된다.
도 4에서는 본 발명의 실시예에 따른 무선 네트워크에서 핸드오버 경우를 고려할 경우의 키 하이어라키에 대해서 설명하였으며, 다음으로 도 5를 참조하여 본 발명의 실시예에 따른 무선 네트워크에서 MS의 네트워크 억세스 인증 과정에 대해서 설명하기로 한다.
도 5는 본 발명의 실시예에 따른 무선 네트워크에서 MS의 네트워크 억세스 인증 과정을 개략적으로 도시하고 있는 신호 흐름도이다.
도 5를 참조하면, 먼저 MS(510)가 새로운 BS, 일 예로 BS(520)으로 억세스하기로 결정할 경우(511단계), 상기 MS(510)는 상기 MS(510)의 이동 단말기 식별자(Mobile Station Identifier: MSID, 이하 “MSID”라 칭하기로 한다)와 마지막으로 사용된 키 하이어라키를 포함하는 메시지를 상기 새로운 BS, 즉 BS(520)로 송신한다(513단계). 여기서, 상기 키 하이어라키는 상기 키 하이어라키에 대해서 사용되는 BS 및 3A 노드들의 식별자들 측면에서 표현된다. 또한, 도 5에서 설명한 바와는 달리 상기 MS(510)가 키 하이어라키들을 변경시키는, 아직 파기되지 않은 세션 보안 컨텍스트를 보유하고 있을 경우 동일한 메시지를 사용하여 다수의 키 하이어라키들을 송신하도록 할 수 있음은 물론이다. 여기서, 아직 파기되지 않은 세션 보안 컨텍스트는 결과적으로 유효한 세션 보안 컨텍스트를 나타낸다.
한편, 상기 BS(520)는 상기 MS(510)의 MSID와 마지막으로 사용된 키 하이어라키를 포함하는 메시지를 수신할 경우, 상기 BS(520)는 상기 BS(520)가 상기 MS(510)에 대해 아직 파기되지 않은 세션 보안 컨텍스트를 유지하고 있는지 검사한다(515단계). 상기 BS(520)가 상기 MS(510)에 대해 아직 파기되지 않은 보안 컨텍스트를 유지하고 있을 경우, 상기 BS(520)는 중개(intermediary) 3A 노드들과 H3A 서버와 같은 다른 네트워크 엘리먼트들을 가지는 시그널링(signaling) 없이도 상기 MS(510)를 인증할 수 있다. 여기서, 상호 인증은 상기 MS(510)와 BS(520)간에서 수행되고, 상기 키 하이어라키는 상기 새로운 BS(520)의 기지국 식별자(Base Station IDentifier: BSID, 이하"BSID"라 칭하기로 한다)를 포함하도록 업데이트된다(517단계). 상기 515단계에서 검사 결과, 상기 BS(520)가 상기 MS(510)에 대해 아직 파기되지 않은 세션 보안 컨텍스트를 유지하고 있지 않을 경우, 상기 BS(520)는 가장 가까운 3A 노드로 인증 요구 메시지(authentication request message)를 전달하고, 상기 BS(520)는 상기 BS(520)가 수신한 키 하이어라키를 기반으로 세션 보안 컨텍스트를 결정한다(519단계). 상기 새로운 BS(520)는 상기 키 하이어라키의 일부가 되기를 원할 경우, 상기 인증 요구 메시지를 사용하여 상기 가장 가까운 3A 노드로 상기 새로운 BS(520)가 상기 키 하이어라키의 일부가 되기를 원함을 나타낸다.
이런 3개의 단계들, 즉 515단계와, 517단계 및 519단계는 본 발명의 실시예를 지원하는 BS와 H3A 서버간의 각 3A 노드에 의해 실행된다. 여기서, 3A 노드가 본 발명의 실시예에 대한 동작을 지원하지 않을 경우, 상기 3A 노드는 상기 3A 노드가 노멀(normal)하게 동작할 경우 상기 H3A를 향해 상기 인증 요구 메시지를 간략하게 포워딩할 수 있다.
한편, 3A_노드Y(540)와 같은 중개 3A 노드는 상기 MS(510)에 대해 아직 파기되지 않은 세션 보안 컨텍스트를 유지하고 있는지 검사한다(521단계). 상기 검사 결과 상기 3A_노드Y(540)가 상기 MS(510)에 대해 아직 파기되지 않은 세션 보안 컨텍스트를 보유하고 있음을 검출할 경우, 상기 3A_노드Y(540)는 상기 키 하이어라키를 업데이트시키고, 상기 새로운 하이어라키에서 child에 대한 키를 도출하고, 상기 child 키를 상기 키 하이어라키의 child 3A 노드로 송신한다(523단계).
한편, 상기 521단계에서 검사 결과 상기 3A_노드Y(540)가 상기 MS(510)에 대해 아직 파기되지 않은 세션 보안 컨텍스트를 보유하고 있지 않을 경우, 상기 3A_노드Y(540)는 가장 가까운 3A 노드로 인증 요구 메시지를 전달하고, 상기 3A_노드Y(540)는 상기 3A_노드Y(540)가 수신한 키 하이어라키를 기반으로 세션 보안 컨텍스트를 결정한다(525단계). 상기 3A_노드Y(540)는 상기 키 하이어라키의 일부가 되기를 원할 경우, 상기 인증 요구 메시지를 사용하여 상기 가장 가까운 3A 노드로 상기 3A_노드Y(540)가 상기 키 하이어라키의 일부가 되기를 원함을 나타낸다.한편, 중개 3A 노드인 3A_노드 X(530)가 업스트림 3A 노드들로부터 전달되는 인증 응답 메시지(authentication response message)를 수신할 경우, 상기 3A_노드 X(530)는 상기 3A_노드 X(530)가 상기 수신된 인증 응답 메시지를 사용하여 전달되는 키 하이어라키의 일부인지 검사한다. 상기 3A_노드 X(530)가 상기 키 하이어라키의 일부가 아닐 경우, 상기 3A_노드 X(530)는 상기 키 하이어라키에 포함되어 있는 다음 3A 노드를 향해 상기 인증 응답 메시지를 간단히 포워딩한다(527단계). 한편, 상기 검사 결과 상기 3A_노드 X(530)가 상기 키 하이어라키의 일부일 경우, 상기 3A_노드 X(530)는 상기 수신된 세션 보안 컨텍스트를 저장하고, 상기 키 하이어라키에 포함되어 있는 child 3A 노드에 대한 다른 세션 보안 컨텍스트(child 세션 보안 컨텍스트)를 생성하고, 상기 다른 세션 보안 컨텍스트를 상기 인증 응답 메시지와 함께 상기 child 3A 노드로 송신한다(529단계). 여기서, 상기 child 보안 컨텍스트에 포함되어 있는 보안 키는 parent 보안 컨텍스트에 포함되어 있는 보안 키의 child 키이다.
상기 중개 3A 노드들 중 어느 하나라도 상기 MS(510)에 대해 아직 파기되지 않은 세션 보안 컨텍스트를 보유하고 있을 경우, 상기 인증 요구 메시지는 상기 H3A 서버(550)로의 모든 경로들을 통과한다. 상기 H3A 서버(550)가 상기 MS(510)에 대해 아직 파기되지 않은 세션 보안 컨텍스트를 보유하고 있을 경우, 상기 H3A 서버(550)는 이전에 정의된 바와 같은 다른 3A 노드와 같이 동작한다. 어떤 세션 보안 컨텍스트도 저장하고 있지 않을 경우, 상기 H3A 서버(550)는 상기 long-term 자격 인증서들을 사용하여 상기 MS(510)를 인증한다.
상기 네트워크 억세스 인증 절차가 상기 BS(520)에 의해서만 처리되거나(517단계에서와 같이) 혹은 일부 다른 중개 3A 노드 혹은 상기 H3A 서버(550)에 의해 처리되든, 결과적으로 상기 MS(510)는 새로운 키 하이어라키를 알게 되고, 상기 BS(520)를 위한 새로운 키를 도출하고, 상기 도출한 새로운 키를 사용하여 상기 BS(520)와 상호 인증 절차를 수행한다(531단계).
도 5에서는 본 발명의 실시예에 따른 무선 네트워크에서 MS의 네트워크 억세스 인증 과정에 대해서 설명하였으며, 다음으로 도 6을 참조하여 본 발명의 실시예에 따른 무선 네트워크에서 초기 네트워크 억세스 인증(initial network access authentication) 과정에 대해서 설명하기로 한다.
도 6은 본 발명의 실시예에 따른 무선 네트워크에서 초기 네트워크 억세스 인증 과정을 개략적으로 도시한 신호 흐름도이다.
도 6을 참조하면, 상기 무선 네트워크는 MS(610)와, BS(620)와, N3Ax(630)와, N3Ay(640)와, V3A(650)와, H3A 서버(660)를 포함한다.
도 6에 도시되어 있는 초기 네트워크 억세스 인증 과정은 N3Ax(630)와 N3Ay(640)가 동적으로 형성된 키 하이어라키에 참여하는 초기 네트워크 억세스 인증을 수행하는 MS(610)에 대한 신호 흐름을 도시하고 있는 것이다.
도 6을 참조하면, 상기 MS(610)가 초기 네트워크 억세스 인증 절차를 수행할 경우 어떤 키 하이어라키도 가지고 있지 않다고 가정할 경우, 인증 요구 메시지는 상기 MS(610)의 MSID와 H3A 서버(660)의 H3A 식별자(H3A Identifier: H3AID, 이하 “H3AID”라 칭하기로 한다)만 포함한다(611단계). 여기서, 상기 인증 요구 메시지는 키 식별자(key identifier: Kid, 이하 “kID”라 칭하기로 한다)를 포함한다. 여기서, 상기 kID는 새로운 세션 키가 상기 MS(610)와 H3A 서버(660)간의 새로운 인증 수행 동작의 결과로 상기 H3A 서버(660)와 MS(610)에 의해 생성될 때마다 변경된다. 상기 새로운 인증 수행 동작들은 long-term 자격 인증서들을 사용하는 것을 기반으로 한다. 여기서, 상기 초기 네트워크 억세스 인증 동작에 대한 kID는 0과 같은 공지 값을 포함할 수 있다.
상기 BS(620)는 상기 인증 요구 메시지를 수신할 경우, 상기 BS(620)가 상기 키 하이어라키의 일부가 되기를 원하기 때문에, 상기 BS(620)는 상기 인증 요구 메시지를 상기 H3A 서버(660)로 포워딩할 경우 상기 BS(620)의 BSID를 상기 인증 요구 메시지에 포함시킨다(613단계). 이와 유사하게, 상기 N3Ax(630)와 N3Ay(640) 모두가 상기 키 하이어라키의 일부가 되기를 원하고, 따라서 상기 N3Ax(630)와 N3Ay(640)는 상기 N3Ax(630)와 N3Ay(640)의 식별자들, 즉 N3AxID 및 N3AyID를 상기 인증 요구 메시지에 포함시킨다(615단계 및 617단계). 상기 V3A(650)는 상기 키 하이어라키에 참여하기를 원하지 않을 경우, 상기 V3A(650)는 상기 인증 요구 메시지를 상기 V3A(650)의 식별자를 추가시키지 않고 상기 H3A 서버(660)로 포워딩한다.
상기 H3A 서버(660)가 상기 BS(620)와, N3Ax(630)와, N3Ay(640) 및 V3A(650)를 통해 상기 MS(610)와 엔드 투 엔드 인증 절차에 진입한다. 여기서, 상기 엔드 투 엔드 인증 절차는 엔드 포인트들간의 메시징의 다수의 라운드 트립(round-trip)들에 관련되는 절차이다. 상기 메시징에 포함되는 메시지들 중 하나에서, 상기 H3A 서버(660)는 새로운 키 하이어라키를 송신한다(619단계). 상기 H3A 서버(660)가 상기 엔드 투 엔드 인증 절차가 성공적이라고 결정할 경우, 상기 H3A 서버(880)는 새로운 kID를 생성하고, 상기 H3A 서버(660)의 child 3A 노드(N3Ay(640))에 대한 세션 키를 생성한다. 여기서, 상기 H3A 서버(880)는 상기 H3A 서버(880)가 상기 MS(610)로부터 수신한 kID를 증가시킴으로써 새로운 kID를 생성할 수 있다. 상기 child 키(M.y)에 대한 세션 키는 성공적인 엔드 투 엔드 인증 절차의 마지막에서 생성된 세션 키(M)로부터 도출된다. 상기 세션 키와, kID와, MSID의 집합이 세션 보안 컨텍스트를 형성한다. 상기 세션 보안 컨텍스트는 child 3A 노드, 즉 N3Ay 노드(640)로 전달된다(621단계). 한편, 각 child 3A는 수신되는 세션 보안 컨텍스트를 저장하고, 상기 수신된 세션 보안 컨텍스트로부터 child 세션 보안 컨텍스트를 생성하고, 상기 child 세션 보안 컨텍스트를 다시 상기 child 3A의 child로 전달한다. 일 예로, 상기 N3Ay(640)는 키 M.y.x를 가지는 보안 세션 컨텍스트(키 M.y의 child)를 생성하고, 상기 키 M.y.x를 가지는 보안 세션 컨텍스트를 N3Ax(630)로 송신한다(623단계). 또한, 상기 N3Ax(630)는 키 M.y.x.1를 생성하고, 상기 키 M.y.x.1를 상기 BS(620)로 송신한다(625단계). 여기서, 상기 619 단계 내지 625단계는 상기 3HA 서버(660)로부터 상기 BS(620)로의 경로 상의 중개 노드들을 통과하는 동일한 메시지를 통해 전달될 수 있다.
상기 BS(620) 및 MS(610)는 상기 BS(620)가 상기 N3Ax(630)로부터 상기 세션 보안 컨텍스트를 수신한 후 암호 핸드쉐이크(cryptographic handshake) 절차를 수행한다(627단계). 상기 암호 핸드쉐이크 절차는 상기 MS(610)의 MSID와 상기 키 하이어라키에 포함되어 있는 노드들의 식별자들, 즉 BSID, N3AxID, N3AyID, H3AID과, 상기 kID와, 상기 MS(610)와 BS(620)간에 공유되는 비밀 키(M.y.x.1)를 사용한다. 상기 암호 핸드쉐이크 절차를 완료함으로써 상기 엔드 투 엔드 인증 절차가 완료된다.
도 6에서는 본 발명의 실시예에 따른 무선 네트워크에서 초기 네트워크 억세스 인증 과정에 대해서 설명하였으며, 다음으로 도 7을 참조하여 본 발명의 실시예에 따른 무선 네트워크에서 3A 토팔러지 및 핸드오버에 대해서 설명하기로 한다.
도 7은 본 발명의 실시예에 따른 무선 네트워크에서 3A 토팔러지 및 핸드오버를 개략적으로 도시한 도면이다.도 7에는 MS(711)가 BS1(713)으로부터 BS2(715)로 이동할 경우의 3A 토팔러지와 핸드오버가 도시되어 있는 것이다.
도 7에서는 본 발명의 실시예에 따른 무선 네트워크에서 3A 토팔러지 및 핸드오버에 대해서 설명하였으며, 다음으로 도 8을 참조하여 도 7의 핸드오버 절차가 수행될 경우 수행되는 인증 절차에 대해서 설명하기로 한다.
도 8은 도 7의 핸드오버 절차가 수행될 경우 수행되는 인증 절차를 개략적으로 도시하고 있는 신호 흐름도이다.
도 8을 참조하면, 상기 무선 네트워크는 MS(810)와, BS(820)와, N3Ax(830)와, N3Ay(840)와, V3A(850)와, H3A 서버(860)와, BS2(870) 및 N3Ay(880)를 포함한다.
먼저, 811단계 내지 827단계까지의 동작은 도 6에서 설명한 611단계 내지 627단계까지의 동작과 동일하므로, 여기서는 그 상세한 설명을 생략하기로 한다.
한편, 상기 827단계 이후에, 어느 한 시점에서 상기 MS(810)는 상기 BS2(870)로의 핸드오버 절차를 수행하기로 결정한다. 여기서, 상기 MS(810)가 상기 BS2(870)로의 핸드오버 절차를 수행하기로 결정하는 시점이 도 8에는 “T1”으로 도시되어 있다.
상기 MS(810)는 마지막 인증로부터 상기 MS(610)의 MSID와, kID 및 현재의 키 하이어라키(829단계)을 새로운 BS, 즉 BS2(870)로 송신함으로써 인증 절차를 개시한다. 여기서, 상기 MSID와, kID 및 {BS1ID,N3AxID, N3AyID, H3AID}는 인증 요구 메시지를 통해 송신된다. 상기 BS2(870)는 상기 BS2(870)가 이미 상기 {MSID, kID} 페어에 대해 아직 파기되지 않은 세션 키, 즉 세션 보안 컨텍스트를 가지고 있는지 여부를 검사한다. 상기 검사 결과, 상기 BS2(870)가 세션 보안 컨텍스트를 가지고 있지 않을 경우, 상기 BS2(870)는 현재의 키 하이어라키에 포함되어 있는 가장 가까운 3A 노드를 향해 상기 인증 요구 메시지를 포워딩하기로 결정하고, 가장 가까운 3A 노드인 N3Az(880)로 상기 인증 요구 메시지를 포워딩한다(831단계). 또한, 상기 BS2(870)는 상기 BS2(870) 자신이 상기 키 하이어라키의 일부가 되기를 원할 경우, 상기 BS2(870) 자신의 BSID를 상기 인증 요구 메시지에 포함시킨다. 상기 수신 노드인 N3Az(880)는 상기 N3Az(880)가 상기 {MSID, kID} 페어에 대해 아직 파기되지 않은 세션 보안 컨텍스트를 이미 저장하고 있는지 여부를 파악하는 동일한 검사를 수행한다. 상기 검사 결과, 상기 N3Az(880)가 상기 {MSID, kID} 페어에 대해 아직 파기되지 않은 세션 보안 컨텍스트를 가지고 있지 않을 경우, 상기 N3Az(880) 역시 상기 현재의 키 하이어라키에 포함되어 있는 가장 가까운 3A 노드인 N3Ay(840)로 상기 인증 요구 메시지를 포워딩하기로 결정하고, N3Ay(840)로 상기 인증 요구 메시지를 포워딩한다(833단계). 상기 N3Az(880)는 상기 N3Az(880) 자신이 상기 새로운 키 하이어라키의 일부가 되기를 원하기 때문에, 상기 N3Az(880) 자신의 N3AzID를 상기 인증 요구 메시지에 포함시킨다. 상기 N3Ay(840)가 상기 N3Az(880)로부터 상기 인증 요구 메시지를 수신하고, 아직 파기되지 않은 보안 컨텍스트들을 검사할 경우, 상기 N3Ay(840)는 상기 N3Ay(840)가 상기 {MSID, kID} 페어에 일치함을 알게 된다. 상기 N3Ay(840)는 현재의 키 하이어라키 {BSID1, N3AxID, N3AyID, H3AID}과 상기 새로운 키 하이어라키 {BS2ID, N3AzID}에 참여하기를 원하는 MS(810)와 N3Ay(840)간의 노드들의 리스트를 사용하고, 상기 새로운 키 하이어라키 {BS2ID, N3AzID, N3AyID, H3AID}을 형성한다. 상기 N3Ay(840)는 상기 {MSID, kID} 페어와 일치하는 저장된 키 M.y를 검출한다. 상기 N3Ay(840)는 키 M.y로부터 child 키인 상기 N3Az(880)에 대한 키 M.y.z를 생성한다. 상기 생성된 세션 키와 상기 새로운 키 하이어라키는 상기 새로운 키 하이어라키에 포함되어 있는 상기 child 3A 노드인 상기 N3Az(880)를 향해 송신된다(835단계).상기 N3Az(880)는 상기 N3Az(880) 자신이 상기 새로운 키 하이어라키의 일부인지를 검사하는 동안, 인증 응답 메시지를 수신하면, 상기 수신한 세션 보안 컨텍스트를 저장하고, 상기 N3Az(880) 자신의 child인 상기 BS2(870)에 대한 세션 보안 컨텍스트를 생성한다. 여기서, 키 M.y.z.1는 키 M.y.z의 child 키로서 생성된다. 상기 child 보안 연관 및 새로운 키 하이어라키는 상기 BS2(870)로 송신된다(837단계).
상기 새로운 키 하이어라키 및 세션 보안 컨텍스트를 수신할 경우, 상기 BS2(870)는 상기 MS(810)와 암호 핸드쉐이크 절차를 수행한다. 상기 MSID와, kID 및 상기 새로운 키 하이어라키가 포함하는 노드들의 식별자들 및 상기 세션 보안 컨텍스트로부터의 키가 상기 암호 핸드쉐이크 절차에서 사용된다(839단계). 즉, 상기 암호 핸드쉐이크 절차에서는 MSID와, BS2ID와, N3AzID와, N3AyID와, H3AID와, kID와, 키 M.y.z.1가 사용된다.
도 8에서는 도 7의 핸드오버 절차가 수행될 경우 수행되는 인증 절차에 대해서 설명하였으며, 다음으로 도 9를 참조하여 본 발명의 실시예에 따른 무선 네트워크에서 제안된 새로운 키 하이어라키와 일반적인 무선 네트워크에서 사용되는 이전 키 하이어라키간의 관계에 대해서 설명하기로 한다.
도 9는 본 발명의 실시예에 따른 무선 네트워크에서 제안된 새로운 키 하이어라키와 일반적인 무선 네트워크에서 사용되는 이전 키 하이어라키간의 관계를 개략적으로 도시하고 있는 도면이다.
도 9를 참조하면, 일반적인 무선 네트워크에서 이전 키 하이어라키는 이전 기지국, 즉 서빙 기지국(serving BS: sBS, 이하 “sBS”라 칭하기로 한다)과, H3A 서버와, MS의 인증에 사용되는 상기 sBS와 H3A 서버간에 존재하는 중개 3A 노드들을 포함한다. 여기서, 상기 sBS와 H3A 서버간에는 중개 3A 노드가 존재하지 않을 수도 있다. 상기 새로운 키 하이어라키는 새로운 BS인 타겟 BS(target BS: tBS, 이하 “tBS”라 칭하기로 한다)와, 상기 H3A 서버와 MS의 인증에 사용되는, 상기 tBS와 H3A 서버간에 존재하는 중개 3A 노드들을 포함한다. 여기서, 상기 tBS와 H3A 서버간에는 중개 3A 노드가 존재하지 않을 수도 있다. 상기 2개의 키 하이어라키들, 즉 이전 키 하이어라키와 새로운 키 하이어라키는 도 9에 도시되어 있는 분할 노드(split-node)와 H3A 서버간의 일부로서 나타내지는 공통 부분을 가질 수 있다. 극단적인 경우들에서, 상기 분할 노드는 상기 BS들 중 하나와 동일할 수도 있고, 혹은 상기 H3A 서버와 동일할 수도 있다. 모든 다른 경우들에서, 상기 분할 노드는 상기 H3A 서버와 상기 BS들간에 존재하는 노드를 나타낸다.
도 9에서는 본 발명의 실시예에 따른 무선 네트워크에서 제안된 새로운 키 하이어라키와 일반적인 무선 네트워크에서 사용되는 이전 키 하이어라키간의 관계에 대해서 설명하였으며, 다음으로 도 10을 참조하여 본 발명의 실시예에 따른 무선 네트워크에서 MS와 tBS간의 암호 핸드쉐이크 절차에 대해서 설명하기로 한다.
도 10은 본 발명의 실시예에 따른 무선 네트워크에서 MS와 tBS간의 암호 핸드쉐이크 절차를 개략적으로 도시한 신호 흐름도이다.
도 10을 참조하면, 상기 무선 네트워크는 MS(1010)와, tBS(1020)와, 3A 노드들(1030)과, 3A 서버(도 10에 별도로 도시하지 않음)를 포함한다.
도 10에 도시되어 있는 신호 흐름도는 상기 MS(1010)와, 새로운 BS인 tBS(1020)간의 시그널링, 특히. 암호 핸드쉐이크와 상기 tBS(1020)와 나머지 3A 노드들(1030)간의 시그널링을 도시하고 있다.
상기 MS(1010)는 상기 MS(1010)가 인증될 필요가 있을 경우 상기 MS(1010)의 MSID와, 현재의 KID와, 현재의(즉, 이전의) 키 하이어라키를 상기 tBS(1020)로 알려준다. 상기 MS(1010)로부터 상기 tBS(1020)로 송신되는 메시지는 상기 MSID와, 마지막 새로운 인증이 수행되었을 경우 H3A 서버로부터 수신한 kID와, 상기 키 하이어라키에 포함되어 있는 노드들의 식별자 측면에서의 이전 키 하이어라키와, 넌스(nonce, 이하 “nonce”라 칭하기로 한다) 값을 포함한다(1011단계). 여기서, 상기 nonce는 암호 연산들에 신규성을 제공하기 위해 사용된다. 일 예로, 상기 nonce는 랜덤(random) 값이 될 수도 있고, 점차적으로 증가하는 값이 될 수도 있고, 다른 종류의 값이 될 수도 있다. 또한, 본 발명의 실시예에서는 동일한 nonce는 그 값이 1번 이상 동일한 비밀 키 값을 가지고 사용되지 않는다는 것을 반드시 보장한다고 가정하기로 한다. 따라서, 이런 요구에 부합하는 어떤 종류의 값일 경우 어떤 값이라도 nonce로 할당될 수 있다.
상기 tBS(1020)가 {MSID, kID} 페어에 대한 세션 보안 컨텍스트를 저장하고 있지 않을 경우, 상기 tBS(1020)는 상기 3A 노드들(1030)과 시그널링을 수행할 필요가 있다. 상기 tBS(1020)가 상기 tBS(1020)의 캐시(cache)에 세션 보안 컨텍스트를 저장하고 있든, 상기 3A 노드들(1030)로부터 세션 보안 컨텍스트를 수신하고 있을 경우, 상기 tBS(1020)는 다음 단계로 진입하기 전에 세션 보안 컨텍스트를 유지한다(1013단계). 상기 새로운 하이어라키는 오직 마지막 엘리먼트만 가질 수 있으며, 상기 이전의 키 하이어라키로부터 변경된 BS 혹은 그 이상의 엘리먼트들이 변경된다.
상기 tBS(1020)는 상기 3A 노드들(1030)로부터 세션 보안 컨텍스트를 수신하는데, 보안 키는 하기와 같은 제1절차에 상응하게 계산된다.
<제1절차>
상기 MS(1010)와 분할 노드간에 공유되는 비밀 키를 “Ksplit - MS“라 가정하기로 한다. 상기 분할 노드는 “Kself“부터 “Ksplit - MS“까지 설정하고, 하기 수학식 1을 사용하여 상기 새로운 키 하이어라키에 포함되어 있는 상기 분할 노드의 child에 대한 비밀 키를 생성한다:
<수학식 1>
Kchild = hash(Kself, child node id | other parameters)
상기 수학식 1에서,
“hash” 는 편도 키 해쉬 함수, 일 예로, HMAC-SHA256과 같은 편도 키 해쉬 함수를 나타내고,
“Kself” 는 상기 분할 노드와 MS(1010)간에 공유되는 비밀 키를 나타내고,
“child node id”는 상기 새로운 키 하이어라키에 포함되어 있는 child 노드의 식별자를 나타내고,
“other parameters” 는 상기 수학식 1에 포함될 수 있는 0 혹은 그 이상의 다른 파라미터들을 나타내고,
“|” 는 연접(concatenation) 연산을 나타낸다.
Parent 노드로부터 Kchild 를 수신하는 각 노드는 상기 Kchild 를 상기 각 노드 자신의 키로서 저장하고(상기 각 노드 자신의 보안 컨텍스트의 일부로서 저장하고), 상기 각 노드 자신의 키를 “Kself”로 사용하고, 상기 새로운 키 하이어라키에 포함되어 있는 상기 각 노드 자신에 대한 “Kchild”를 생성함으로써 상기에서 설명한 바와 같은 수학식 1을 사용하여 상기 각 노드 자신의 child 노드에 대한 child 키를 생성한다.
이런 키 도출 절차는 상기 세션 보안 컨텍스트가 비밀 핸드쉐이크 절차가 수행되는 위치에서 상기 tBS(1020)에 도달할 때까지 계속된다(1013단계 및 1015단계). 상기 tBS(1020)는 메시지를 상기 세션 보안 컨텍스트를 사용하여 상기 MS(1010)로 송신한다(1013단계).
상기 메시지는 상기 새로운 키 하이어라키를 포함하고, 따라서 상기 MS(1010)는 상기 새로운 키 하이어라키를 알게 된다. 상기 메시지는 상기 MS(1010)에 의해 기본적으로 송신된 nonce 값(nonce1)을 포함한다. 여기서, 상기 nonce 값은 생략될 수도 있다. 상기 메시지는 상기 3A 노드들(1030)로부터 상기 tBS(1020)로 수신되거나, 혹은 상기 tBS(1020) 자신에 의해 생성되는 다른 nonce 값(nonce2)을 포함한다. 다른 nonce 값들과 유사하게, 상기 nonce2 역시 랜덤하게 생성되거나, 점차적으로 증가되거나, 혹은 다른 타입이 될 수 있다. 또한, 상기 메시지는 상기 수신된 메시지를 인증하기 위해 상기 MS(1010)에 의해 사용되는 비밀 서명(cryptographic signature)을 포함한다.
상기 비밀 서명은 하기 <수학식 2>에 상응하게 계산된다:
<수학식 2>
Signature1 = hash(KMS - tBS, MSID | kID | list of identifiers in new key hierarchy | nonce1 | other parameters),
상기 수학식 2에서,
“hash” 는 편도 키 해쉬 함수, 일 예로, HMAC-SHA256과 같은 편도 키 해쉬 함수를 나타내고,
“KMS - tBS” 는 상기 MS(1010)와 tBS(1020)간에 공유되는 비밀 키를 나타내고,
“MSID” 는 상기 MS(1010)의 MSID를 나타내고,
“kID” 는 kID를 나타내고,
“list of identifiers in new key hierarchy” 는 상기 새로운 키 하이어라키에서 사용되는 식별자들의 리스트를 나타내고,
“nonce1” 은 상기 MS(1010)에 의해 생성되는 nonce 값을 나타내고,
“other parameters” 는 상기 수학식 2에 포함될 수 있는 0 혹은 다른 파라미터들을 나타내고,
“|” 는 연접 연산을 나타낸다.
한편, 상기 nonce2는 하기에 나타낸 바와 같은 수학식 3에서 사용될 수 있다:
<수학식 3>
Signature1 = hash(KMS - tBS, MSID | kID | list of identifiers in new key hierarchy | nonce1 | nonce2 | other parameters)
한편, 상기 MS(1010)가 상기 메시지를 수신할 경우, 상기 MS(1010)는 상기 수신된 nonce 1이 상기 송신된 nonce 1과 동일한지 검사한다. 상기 검사 결과 수신된 nonce 1이 상기 송신된 nonce 1과 동일하지 않을 경우, 상기 상기 MS(1010)는 상기 수신한 메시지를 폐기한다. 한편, 상기에서 설명한 바와는 달리, 상기 MS(1010)가 상기 nonce 1을 검사하지 않을 경우, 상기 nonce 1은 상기 메시지에 포함되지 않을 수도 있음은 물론이다. 다음으로, 상기 MS(1010)는 상기 메시지로부터 상기 새로운 키 하이어라키를 검출할 수 있다. 상기 MS(1010)는 상기 MS(1010) 자신과 BS, 즉 상기 tBS(1020)간에 공유되는 비밀 키를 도출할 필요가 있다. 상기 MS(1010) 자신과 상기 tBS(1020)간에 공유되는 비밀 키를 도출하기 위해서, 상기 MS(1010)는 상기 H3A 서버와 상기 MS(1010)와 상기 H3A 서버간에 공유되는 상기 비밀 세션 키로부터 시작되고, 상기 새로운 키 하이어라키에 존재하는 각 3A 노드(1030) 및 결과적으로 상기 tBS(1020)에 대한 수학식을 실행하는 상기 제1절차를 실행한다. 결과적으로, 상기 MS(101)는 상기 MS(1010) 자신과 상기 tBS(1020)간에 공유되는 비밀 키를 도출하는 동작을 종료한다. 그리고 나서, 상기 MS(1010)는 서명 1을 위한 상기 MS(1010) 자신의 값을 계산하기 위해 상기 MS(1010) 자신과 tBS(1020)간에 공유되는 비밀 키와 상기 수학식 2를 사용한다. 상기 계산된 서명 값과 수신된 서명 값이 동일할 경우, 이는 상기 네트워크가 인증되었다는 것을 나타낸다. 상기 계산된 서명 값과 수신된 서명 값이 동일하지 않을 경우, 상기 MS(1010)는 상기 메시지가 인증되지 않았다고 결정하고, 따라서 상기 메시지를 폐기한다.
한편, 상기 네트워크가 인증될 경우, 상기 MS(1010)는 다른 서명을 포함하는, 상기 메시지와 다른 메시지를 상기 tBS(1020)로 송신한다(1015단계). 여기서, 상기 다른 메시지는 nonce 1 및/혹은 nonce 2를 포함할 수 있다. 상기 서명, 즉 서명 2는 하기 수학식 4에 상응하게 계산된다:
<수학식 4>
Signature2 = hash(KMS - tBS, MSID | kID | list of identifiers in new key hierarchy | nonce2 | other parameters),
상기 수학식 4에서,
“hash” 는 편도 키 해쉬 함수(일 예로, HMAC-SHA256)를 나타내고,
“KMS - tBS” 는 상기 MS(1010)와 새로운 BS, 즉 tBS(1020)간에 공유되는 비밀 키를 나타내고,
“MSID” 는 상기 MS(1010)의 MSID를 나타내고,
“kID” 는 키 식별자를 나타내고,
“list of identifiers in new key hierarchy” 는 상기 새로운 키 하이어라키에서 사용되는 식별자들의 리스트를 나타내고,
“nonce2”는 상기 tBS(1020) 혹은 3A 노드(1030)에 의해 생성되는 nonce 값을 나타내고,
“other parameters” 는 상기 수학식 4에 포함될 수 있는 0 혹은 그 이상의 다른 파라미터들을 나타내고,
“|” 는 연접 연산을 나타낸다.
또한, nonce1은 하기 수학식 5에서 사용될 수 있다:
<수학식 5>
Signature2 = hash(KMS - tBS, MSID | kID | list of identifiers in new key hierarchy | nonce2 | nonce1 | other parameters)
상기 tBS(1020)는 상기 tBS(1020) 자신에게 알려져 있는 KMS - tBS를 가지고 상기 수학식 4와 동일한 수학식을 사용하여 상기 서명 2를 계산한다. 만약, 상기 계산된 서명 2 값과 상기 수신된 서명 2값이 동일할 경우, 상기 tBS(1020)는 상기 MS(1010)가 인증되었다고 결정한다. 만약, 상기 계산된 서명 2 값과 상기 수신된 서명 2값이 동일하지 않을 경우, 상기 tBS(1020)는 상기 수신된 메시지가 인증되지 않았다고 결정하고, 따라서 상기 메시지를 폐기한다.
추가적인 최적화는 3A 노드들(1030)이 바람직한 보안 컨텍스트를 사용하여 다른 3A 노드를 검색하기 위해 가장 짧은 경로를 선택하고자 할 경우 수행된다. 인증 요구를 수신한 3A 노드(1030)가 상기 MS(1010)에 대해 아직 파기되지 않은 보안 컨텍스트를 가지고 있지 않을 경우, 상기 3A 노드(1030)는 상기 인증 요구가 어디로 포워딩될지에 대한 결정을 할 필요가 있다. 이런 결정 절차가 3A 라우팅이다. 가능한 타겟들이 상기 인증 요구를 사용하여 전달된 이전 키 하이어라키 정보에 리스트되어 있다. 상기 3A 노드(1030)는 상기 리스트된 식별자들 중 어느 하나라도 선택할 수 있으며, 상기 요구를 식별된 3A 노드(1030)를 향해 송신한다. 상기 인증 절차를 더욱 신속하게 처리하기 위해, 상기 3A 노드(1030)는 상기 리스트에서 가장 가까운 3A 노드를 선택할 것이다. 그리고, 상기 리스트에 존재하는 3A 노드들 중 어떤 3A 노드가 가장 가까운지 검출하기 위해서, 상기 3A 노드(1030)는 상기 리스트에 존재하는 3A 노드들의 거리들을 추적할 수 있다. 따라서, 다른 3A 노드와의 시그널링이 존재할 때마다, 상기 라운드 트립 레이턴시가 표에 기록될 것이다. 상기 3A 노드(1030)는 상기 3A 노드(1030)가 다음 인증 요구를 처리하고자 할 경우 가장 가까운 3A 노드를 결정하기 위해 통계들을 수집할 수 있다. 최적 3A 루트(route)들은 상기 통계들을 사용하여 검색될 수 있다. 상기 3A 노드(1030)는 상기 수신된 이전 키 하이어라키에 포함되어 있는 각 3A 노드의 거리를 검색하고 상기 인증 절차에 대한 다음 홉(hop)으로서 가장 짧은 거리를 가지는 3A 노드를 선택하기 위해 이런 표를 참조한다.
다른 추가적인 최적화는 상기 MS(1010)가 상기 네트워크에 도달하기 전에 상기 네트워크의 부분들을 향한 세션 보안 컨텍스트 푸쉬(push)를 수반한다. 일 예로, 상기 MS가 여전히 도 10의 BS1에 연결되어 있을 지라도, 상기 BS1과 N3A2 중 하나는 트리거(trigger)될 수 있고, 상기 N3A1는 N3A3에 대한 child 세션 보안 컨텍스트를 생성하기 위해 상기 N3A1 자신의 child 세션 보안 컨텍스트를 결정할 수 있고, 또한 상기 결정한 상기 N3A1 자신의 child 세션 보안 컨텍스트를 N3A3로 푸쉬할 수 있다. 상기 N3A3는 다른 child 세션 보안 컨텍스트를 생성할지 및 상기 다른 child 세션 보안 컨텍스트를 상기 BS2로 푸쉬할지를 결정할 수 있다. 따라서, MS가 도 4에 도시되어 있는 BS2에 접속하고자 할 경우, 상기 세션 보안 컨텍스트는 다른 어떤 엔터티와의 시그널링을 가질 필요없이 상기 MS를 인증하기 위해 상기 BS2에서 대기할 준비가 될 수 있다. 이런 종류의 사전 푸쉬는 상기 네트워크 엘리먼트들이 상기 네트워크 엘리먼트들의 인접 네트워크 엘리먼트들을 알고 있을 경우 향상된다. 이런 방식은 상기 MS가 새로운 BS로 진입할 경우 상기 MS의 이전 키 하이어라키를 선언하는 것을 필요로 하고, 상기와 같은 상기 BS와 3A 노드들은 어떤 인접 BS와 3A 노드들이 존재하는지를 알 수 있다(어떤 대상들이 이전 키 하이어라키에 리스트되어 있는지, 상기 MS가 어디서 입력되는지를 나타내는 바와 같이). 이런 정보는 시구간 동안 BS와 3A 노드의 인접한 노드들을 알기 위해서 수집될 수 있으며, 상기 3A 노드는 추후 어떤 타겟 3A 노드와 BS가 상기 컨텍스트를 사전에 푸쉬할지를 결정하기 위해 사용된다.
그러면 여기서 도 11을 참조하여 본 발명의 실시예에 따른 무선 네트워크에서 MS의 동작 과정에 대해서 설명하기로 한다.
도 11은 본 발명의 실시예에 따른 무선 네트워크에서 MS의 동작 과정을 도시하고 있는 순서도이다.
도 11을 참조하면, 먼저 1111단계에서 MS가 새로운 BS에 접속하기로 결정할 경우, 상기 MS는 먼저 인증될 필요가 있다. 따라서, 상기 MS는 상기 새로운 BS로 인증 요구 메시지를 송신하고 1113단계로 진행한다. 여기서, 상기 인증 요구 메시지는 MSID와, Kid와, 이전 키 하이어라키와, nonce1을 포함한다. 상기 1113단계에서 상기 MS는 상기 새로운 BS로부터 상기 인증 요구 메시지에 대한 응답으로 인증 응답 메시지를 수신하고, 상기 수신한 인증 응답 메시지가 상기 MS가 H3A 서버와 전체 인증을 수행하도록 요구하는 인증 응답 메시지인지 검사한다. 상기 검사 결과 상기 수신한 인증 응답 메시지가 상기 MS가 상기 H3A 서버와 전체 인증을 수행하도록 요구하는 인증 응답 메시지일 경우 상기 MS는 1115단계로 진행한다. 상기 1115단계에서 상기 MS는 H3A 서버와 전체 인증을 수행하고 1117단계로 진행한다. 상기 1117단계에서 상기 MS는 새로운 kID와, 새로운 키 하이어라키를 검출 및 저장하고 1119단계로 진행한다. 즉, 상기 MS와 H3A 서버간에 전체 인증이 필요로 될 경우, 상기 MS는 상기 H3A 서버와 전체 인증을 수행하고, 상기 전체 인증 수행 결과로서 상기 새로운 키 ID와 새로운 키 하이어라키를 암호 핸드쉐이크(crypto-handshake)를 진행하기 전에 알게 된다. 또한, 상기 전체 인증은 상기 키 하이어라키 (M)의 루트 키(root key)를 생성한다.
한편, 상기 1113단계에서 상기 MS는 상기 수신한 인증 응답 메시지가 상기 MS가 상기 H3A 서버와 전체 인증을 수행하도록 요구하는 인증 응답 메시지가 아닐 경우 상기 MS는 1119단계로 진행한다. 상기 1119단계에서 상기 MS는 상기 새로운 BS로부터 핸드쉐이크 요구 메시지를 수신하고 1121단계로 진행한다. 상기 1121단계에서 상기 MS는 상기 새로운 BS로부터 수신된 상기 암호 핸드쉐이크 메시지로부터 새로운 키 하이어라키를 검출하고 1123단계로 진행한다. 상기 1123단계에서 상기 MS는 기대 서명 1 값을 계산하기 위해 상기 새로운 BS에 대한 공유 비밀 키를 도출하고 1125단계로 진행한다. 상기 1125단계에서 상기 기대 서명 1 값과 수신된 기대 1 값이 동일한지 검사한다. 상기 검사 결과, 상기 기대 서명 1 값과 수신된 기대 1 값이 동일하지 않을 경우, 상기 MS는 1127단계로 진행한다. 상기 1127단계에서 상기 MS는 상기 수신 메시지가 인증되지 않았다고 결정하고, 상기 메시지를 폐기한다.
한편, 상기 1125단계에서 검사 결과 상기 기대 서명 1 값과 수신된 기대 1 값이 동일할 경우 상기 MS는 1129단계로 진행한다. 상기 1129단계에서 상기 MS는 상기 수신 메시지가 인증되었다고 결정하고 상기 BS에 대한 공유 비밀 키와, 키 ID와, 새로운 키 하이어라키를 저장하고 1131단계로 진행한다. 상기 1131단계에서 상기 MS는 서명 2를 생성하고, 상기 서명 2를 상기 BS로 송신한다. 여기서, 상기 서명 2는 상기 MS를 인증하기 위해 상기 BS에 의해 사용될 것이다.
도 11에서는 본 발명의 실시예에 따른 무선 네트워크에서 MS의 동작 과정에 대해서 설명하였으며, 다음으로 도 12를 참조하여 본 발명의 실시예에 따른 무선 네트워크에서 BS의 동작 과정에 대해서 설명하기로 한다.
도 12는 본 발명의 실시예에 따른 무선 네트워크에서 BS의 동작 과정을 도시한 순서도이다.
도 12를 참조하면, 1211단계에서 상기 BS는 MS로부터 인증 요구 메시지를 수신하고 1213단계로 진행한다. 여기서, 상기 인증 요구 메시지는 MSID와, Kid와, 이전 키 하이어라키와, nonce1을 포함한다. 도 12에서는 상기 BS가 상기 MS로부터 인증 요구 메시지를 수신할 경우 수행되는 인증 과정에 대해서 설명하고 있지만, 이와는 달리, 상기 BS는 상기 MS가 상기 인증 요구 메시지를 송신하도록 트리거할 수도 있음은 물론이다. 상기 1213단계에서 상기 BS는 상기 BS 자신의 캐시를 검사하여 상기 MS로부터 수신된 인증 요구 메시지에 포함되어 있는 {MSID, kID} 쌍에 대해 아직 파기되지 않은 세션 보안 컨텍스트가 존재하는지 검사한다.
상기 검사 결과, 상기 수신된 인증 요구 메시지에 포함되어 있는 {MSID, kID} 쌍에 대해 파기되지 않은 세션 보안 컨텍스트가 존재하지 않을 경우, 상기 BS는 1215단계로 진행한다. 상기 1215단계에서 상기 BS는 상기 수신된 인증 요구 메시지에 포함되어 있는 이전 키 하이어라키 정보에 리스트되어 있는 3A 노드들 중 가장 가까운 3A 노드를 검출하고 1217단계로 진행한다. 여기서, 상기 BS는 상기 BS의 상기 3A 노드들과의 이전 상호 작용으로부터 수집된 3A 노드 거리들에 대한 정보를 사용하여 가장 가까운 3A 노드를 검출한다. 상기 1217단계에서 상기 BS는 상기 인증 요구 메시지를 상기 검출한 가장 가까운 3A 노드로 송신하고 1219단계로 진행한다. 여기서, 상기 BS는 상기 인증 요구 메시지를 사용하여 상기 BS가 상기 새로운 키 하이어라키의 일부가 되기를 원한다는 것을 나타낼 수 있다. 그리고 나서, 상기 1219단계에서 상기 BS는 상기 인증 요구 메시지에 대한 응답 메시지를 대기하여 수신하고 1221단계로 진행한다. 상기 1221단계에서 상기 BS는 상기 MS로 서명 1을 송신하기 전에 상기 응답 메시지를 통해 수신된 세션 보안 컨텍스트(새로운 키 하이어라키와, 키 ID와, 상기 BS와 MS간에 공유되는 비밀 키)를 저장하고 1225단계로 진행한다.
한편, 상기 1213단계에서 상기 검사 결과, 상기 수신된 인증 요구 메시지에 포함되어 있는 {MSID, kID} 쌍에 대해 파기되지 않은 세션 보안 컨텍스트가 존재할 경우, 상기 BS는 1223단계로 진행한다. 상기 1223단계에서 상기 BS는 상기 BS 자신을 포함시켜 상기 새로운 키 하이어라키를 생성하고 1225단계로 진행한다.
상기 1225단계에서 상기 BS는 서명 1을 생성하고, 상기 생성한 서명 1을 상기 MS로 송신하고 1227단계로 진행한다. 상기 1227단계에서 상기 BS는 상기 서명 1에 대한 응답 메시지를 수신하여 서명 2를 검출하고 1229단계로 진행한다. 상기 1229단계에서 상기 BS는 상기 수신된 서명 2 값이 상기 BS가 계산한 서명 2 값과 동일한지 검사한다. 상기 검사 결과 상기 수신된 서명 2 값이 상기 BS가 계산한 서명 2 값과 동일하지 않을 경우 상기 BS는 1231단계로 진행한다. 상기 1231단계에서 상기 BS는 상기 메시지가 인증되지 않았다고 결정하고, 상기 메시지를 폐기한다.
상기 1229단계에서, 상기 검사 결과 상기 수신된 서명 2 값이 상기 BS가 계산한 서명 2 값과 동일할 경우, 상기 BS는 1233단계로 진행한다. 상기 1233단계에서 상기 BS는 상기 메시지가 유효하다고 결정하여, MS에 대한 억세스를 허여한다. 여기서, 상기 메시지가 유효하다는 것은 상기 MS가 인증되었고, 따라서 상기 MS가 상기 네트워크에 접속하는 것이 허여될 수 있다는 것을 나타낸다.
도 12에서는 본 발명의 실시예에 따른 무선 네트워크에서 BS의 동작 과정에 대해서 설명하였으며, 다음으로 도 13을 참조하여 본 발명의 실시예에 따른 무선 네트워크에서 3A 노드의 동작 과정에 대해서 설명하기로 한다.
도 13은 본 발명의 실시예에 따른 무선 네트워크에서 3A 노드의 동작 과정을 도시한 순서도이다.
도 13을 설명하기에 앞서, 도 13에 도시되어 있는 3A 노드 동작 과정은 H3A 서버를 제외한 동작 과정임에 유의하여만 한다.
도 13을 참조하면, 먼저 1311단계에서 3A 노드는 BS 혹은 다른 3A로부터 인증 요구 메시지를 수신하고 1313단계로 진행한다. 상기 1313단계에서 상기 3A 노드는 어떤 노드들이 새로운 키 하이어라키에 참여하기를 원하는지를 검사하고, 어떤 노드들을 제거할지를 결정하고 1315단계로 진행한다. 여기서, 상기 3A 노드는 다른 3A 모드들이 상기 새로운 키 하이어라키에 참여하기를 원할 경우 상기 다른 3A 노드들에 추가되도록 허여된다.
상기 1315단계에서 상기 3A 노드는 상기 3A 노드의 캐시를 검사하여 상기 3A 노드가 상기 수신된 인증 요구 메시지에 포함되어 있는 {MSID, kID} 쌍에 대해 아직 파기되지 않은 세션 보안 컨텍스트를 가지고 있는지 검사한다.
상기 검사 결과, 상기 수신된 인증 요구 메시지에 포함되어 있는 {MSID, kID} 쌍에 대해 아직 파기되지 않은 세션 보안 컨텍스트가 검출되지 않을 경우, 상기 3A 노드는 1323단계로 진행한다. 상기 1323단계에서 상기 3A 노드는 상기 인증 요구 메시지를 가장 가까운 3A 노드로 포워딩하기로 결정한다. 상기 3A 노드는 상기 수신된 인증 요구 메시지의 이전 키 하이어라키 정보에 리스트되어 있는 3A 노드들 중 가장 가까운 3A 노드를 검색함으로써 타겟 3A 노드를 검출하고 1325단계로 진행한다. 여기서, 상기 3A 노드는 상기 3A 노드의 다른 3A 노드들과의 이전 상호 작용으로부터 수집된 3A 노드 거리들에 대한 정보를 사용한다. 상기 1325단계에서 상기 3A 노드는 상기 인증 요구 메시지를 상기 가장 가까운 3A 노드로 송신하고 1327단계로 진행한다. 상기 3A 노드는 상기 새로운 키 하이어라키의 일부가 되기를 원하고, 상기 3A 노드는 또한 상기 인증 요구 메시지에 상기 3A 노드가 상기 새로운 키 하이어라키의 일부가 되기를 원함을 나타낼 수 있다. 상기 1327단계에서 상기 3A 노드는 상기 인증 요구 메시지에 대한 응답을 대기하여 인증 응답 메시지를 수신하고 1329단계로 진행한다. 상기 1329단계에서 상기 3A 노드는 상기 인증 응답 메시지에 포함되어 있는 새로운 키 하이어라키를 검사하여 상기 3A 노드가 상기 새로운 키 하이어라키의 일부인지 검사한다. 상기 1329단계에서 상기 3A 노드는 상기 새로운 키 하이어라키의 일부가 아닐 경우 1333단계로 진행한다. 상기 1333단계에서 상기 3A 노드는 상기 응답 메시지를 상기 BS로 포워딩한다.
상기 1329단계에서 상기 검사 결과 상기 3A 노드가 상기 새로운 키 하이어라키의 일부일 경우, 상기 3A 노드는 1331단계로 진행한다. 상기 1331단계에서 상기 3A 노드는 상기 수신된 세션 보안 컨텍스트를 저장하고, 상기 3A 노드의 child에 대한 세션 보안 컨텍스트 생성을 진행하고 1319단계로 진행한다.
상기 1315단계에서 검사 결과 상기 수신된 인증 요구 메시지에 포함되어 있는 {MSID, kID} 쌍에 대해 아직 파기되지 않은 세션 보안 컨텍스트가 존재할 경우, 상기 3A 노드는 1317단계로 진행한다. 상기 1317단계에서 상기 3A 노드는 상기 이전 키 하이어라키와, 상기 새로운 키 하이어라키의 일부가 되기를 원하고, 상기 새로운 키 하이어라키의 일부에서 삭제되지 않은 BS 및 다른 3A 노드들을 고려하여 상기 새로운 키 하이어라키 생성을 진행하고 1319단계로 진행한다. 상기 1319단계에서 상기 3A 노드는 새로운 하이어라키에서 상기 3A 노드의 child를 식별하고, 상기 3A 노드의 child에 대한 세션 보안 컨텍스트를 생성하고 1321단계로 진행한다. 상기 1321단계에서 상기 3A 노드는 상기 새롭게 생성된 컨텍스트를 상기 child 노드로 송신한다.
도 13에서는 본 발명의 실시예에 따른 무선 네트워크에서 3A 노드의 동작 과정에 대해서 설명하였으며, 다음으로 도 14를 참조하여 본 발명의 실시예에 따른 무선 네트워크에서 H3A 서버의 동작 과정에 대해서 설명하기로 한다.
도 14는 본 발명의 실시예에 따른 무선 네트워크에서 H3A 서버의 동작 과정을 도시한 순서도이다.
도 14를 참조하면, 1411단계에서 H3A 서버는 BS 혹은 다른 3A 노드로부터 인증 요구 메시지를 수신하고 1413단계로 진행한다. 상기 1413단계에서 상기 H3A 서버는 어떤 노드들이 새로운 키 하이어라키에 참여하기를 원하는지를 검사하고, 어떤 노드들을 제거할지를 결정한다. 또한, 상기 H3A 서버는 다른 3A 노드들이 상기 새로운 키 하이어라키에 참여하기를 원할 경우 상기 다른 3A 노드들에 추가되도록 허여된다.
그리고 나서, 1415단계에서 상기 H3A 서버는 상기 H3A 서버의 캐시를 검사하여 상기 H3A 서버가 상기 수신된 인증 요구 메시지에 포함되어 있는 {MSID, kID} 쌍에 대해 아직 파기되지 않은 세션 보안 컨텍스트를 가지고 있는지 검사한다.
상기 검사 결과, 상기 수신된 인증 요구 메시지에 포함되어 있는 {MSID, kID} 쌍에 대해 아직 파기되지 않은 세션 보안 컨텍스트가 검출되지 않을 경우, 상기 H3A 서버는 1417단계로 진행한다. 상기 1417단계에서 상기 H3A 서버는 상기 MS와 전체 인증 수행을 진행하고 1419단계로 진행한다. 상기 1419단계로 상기 H3A 서버는 성공적인 인증 후, 상기 생성된 세션 보안 컨텍스트를 저장하고, 상기 H3A 서버의 child에 대한 보안 컨텍스트 생성을 진행한다. 또한, 상기 H3A 서버는 상기 전체 인증의 일부로서 새로운 키 ID를 생성하고, 상기 새로운 키 ID를 상기 보안 컨텍스트의 일부로서 저장한다.
한편, 상기 1415단계에서 검사 결과 아직 파기되지 않은 세션 보안 컨텍스트가 검출될 경우, 상기 H3A 서버는 1421단계로 진행한다. 상기 1421단계에서 상기 H3A 서버는 상기 이전 키 하이어라키와, 상기 새로운 키 하이어라키의 일부가 되기를 원하는 BS 및 다른 3A 노드들을 고려하여 상기 새로운 키 하이어라키 생성을 진행하고 1423단계로 진행한다. 상기 1423단계에서 상기 H3A 서버는 새로운 하이어라키에서 상기 H3A 서버의 child를 식별하고, 상기 H3A 서버의 child에 대한 세션 보안 컨텍스트를 생성하고 1425단계로 진행한다. 상기 1425단계에서, 상기 H3A 서버는 상기 새롭게 생성된 컨텍스트를 상기 child 노드로 송신한다.
다음으로 도 15를 참조하여 본 발명의 실시예에 따른 무선 네트워크에서 MS의 내부 구조에 대해서 설명하기로 한다.
도 15는 본 발명의 실시예에 따른 무선 네트워크에서 MS의 내부 구조를 개략적으로 도시한 도면이다.
도 15를 참조하면, MS(1500)는 수신 유닛(1511)과, 제어 유닛(1513)과, 송신 유닛(1515)과, 저장 유닛(1517)을 포함한다.
상기 제어 유닛(1513)은 상기 MS(1500)의 전반적인 동작을 제어한다. 특히 본 발명의 실시예에 따른 키 하이어라키 생성에 관련된 전반적인 동작을 수행하도록 제어한다. 여기서, 상기 키 하이어라키 생성에 관련된 전반적인 동작에 대해서는 도 3 내지 도 14에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하기로 한다.
상기 수신 유닛(1511)은 상기 제어 유닛(1513)의 제어에 따라 기지국과, 3A 노드 및 H3A 서버 등으로부터 각종 신호 등을 수신한다. 여기서, 상기 수신 유닛(1511)이 수신하는 각종 신호 등은 도 3 내지 도 14에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하기로 한다.
상기 송신 유닛(1515)은 상기 제어 유닛(1513)의 제어에 따라 기지국과, 3A 노드 및 H3A 서버 등으로 각종 신호 등을 송신한다. 여기서, 상기 송신 유닛(1515)이 송신하는 각종 신호 등은 도 3 내지 도 14에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하기로 한다.
상기 저장 유닛(1517)은 상기 수신 유닛(1511)이 수신한 각종 신호 등과 상기 MS(1500)의 동작에 필요한 각종 데이터, 특히 키 하이어라키 생성 동작에 관련된 정보 등을 저장한다.
한편, 도 15에는 상기 수신 유닛(1511)과, 제어 유닛(1513)과, 송신 유닛(1515)과, 저장 유닛(1517)과, 출력 유닛(1519)이 별도의 유닛들로 구현된 경우가 도시되어 있으나, 상기 수신 유닛(1511)과, 제어 유닛(1513)과, 송신 유닛(1515)과, 저장 유닛(1517)과, 출력 유닛(1519)은 1개로 통합 구현된 통합 유닛으로 구현 가능함은 물론이다.
도 15에서는 본 발명의 실시예에 따른 무선 네트워크에서 MS의 내부 구조에 대해서 설명하였으며, 다음으로 도 16을 참조하여 본 발명의 실시예에 따른 무선 네트워크에서 기지국의 내부 구조에 대해서 설명하기로 한다.
도 16은 본 발명의 실시예에 따른 무선 네트워크에서 기지국의 내부 구조를 개략적으로 도시한 도면이다.
도 16을 참조하면, 기지국(1600)은 수신 유닛(1611)과, 제어 유닛(1613)과, 송신 유닛(1615)과, 저장 유닛(1617)을 포함한다.
상기 제어 유닛(1613)은 상기 기지국(1600)의 전반적인 동작을 제어한다. 특히 본 발명의 실시예에 따른 키 하이어라키 생성에 관련된 전반적인 동작을 수행하도록 제어한다. 여기서, 상기 키 하이어라키 생성에 관련된 전반적인 동작에 대해서는 도 3 내지 도 14에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하기로 한다.
상기 수신 유닛(1611)은 상기 제어 유닛(1613)의 제어에 따라 MS와, 3A 노드 및 H3A 서버 등으로부터 각종 신호 등을 수신한다. 여기서, 상기 수신 유닛(1611)이 수신하는 각종 신호 등은 도 3 내지 도 14에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하기로 한다.
상기 송신 유닛(1615)은 상기 제어 유닛(1613)의 제어에 따라 MS와, 3A 노드 및 H3A 서버 등으로 각종 신호 등을 송신한다. 여기서, 상기 송신 유닛(1615)이 송신하는 각종 신호 등은 도 3 내지 도 14에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하기로 한다.
상기 저장 유닛(1617)은 상기 수신 유닛(1611)이 수신한 각종 신호 등과 상기 기지국(1600)의 동작에 필요한 각종 데이터, 특히 키 하이어라키 생성 동작에 관련된 정보 등을 저장한다.
한편, 도 16에는 상기 수신 유닛(1611)과, 제어 유닛(1613)과, 송신 유닛(1615)과, 저장 유닛(1617)과, 출력 유닛(1619)이 별도의 유닛들로 구현된 경우가 도시되어 있으나, 상기 수신 유닛(1611)과, 제어 유닛(1613)과, 송신 유닛(1615)과, 저장 유닛(1617)과, 출력 유닛(1619)은 1개로 통합 구현된 통합 유닛으로 구현 가능함은 물론이다.
도 16에서는 본 발명의 실시예에 따른 무선 네트워크에서 기지국의 내부 구조에 대해서 설명하였으며, 다음으로 도 17을 참조하여 본 발명의 실시예에 따른 무선 네트워크에서 3A 노드의 내부 구조에 대해서 설명하기로 한다.
도 17은 본 발명의 실시예에 따른 무선 네트워크에서 3A 노드 의 내부 구조를 개략적으로 도시한 도면이다.
도 17을 참조하면, 3A 노드(1700)는 수신 유닛(1711)과, 제어 유닛(1713)과, 송신 유닛(1715)과, 저장 유닛(1717)을 포함한다.
상기 제어 유닛(1713)은 상기 3A 노드(1700)의 전반적인 동작을 제어한다. 특히 본 발명의 실시예에 따른 키 하이어라키 생성에 관련된 전반적인 동작을 수행하도록 제어한다. 여기서, 상기 키 하이어라키 생성에 관련된 전반적인 동작에 대해서는 도 3 내지 도 14에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하기로 한다.
상기 수신 유닛(1711)은 상기 제어 유닛(1713)의 제어에 따라 MS와, 기지국 및 H3A 서버 등으로부터 각종 신호 등을 수신한다. 여기서, 상기 수신 유닛(1711)이 수신하는 각종 신호 등은 도 3 내지 도 14에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하기로 한다.
상기 송신 유닛(1715)은 상기 제어 유닛(1713)의 제어에 따라 MS와, 기지국 및 H3A 서버 등으로 각종 신호 등을 송신한다. 여기서, 상기 송신 유닛(1715)이 송신하는 각종 신호 등은 도 3 내지 도 14에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하기로 한다.
상기 저장 유닛(1717)은 상기 수신 유닛(1711)이 수신한 각종 신호 등과 상기 3A 노드(1700)의 동작에 필요한 각종 데이터, 특히 키 하이어라키 생성 동작에 관련된 정보 등을 저장한다.
한편, 도 17에는 상기 수신 유닛(1711)과, 제어 유닛(1713)과, 송신 유닛(1715)과, 저장 유닛(1717)과, 출력 유닛(1719)이 별도의 유닛들로 구현된 경우가 도시되어 있으나, 상기 수신 유닛(1711)과, 제어 유닛(1713)과, 송신 유닛(1715)과, 저장 유닛(1717)과, 출력 유닛(1719)은 1개로 통합 구현된 통합 유닛으로 구현 가능함은 물론이다.
도 17에서는 본 발명의 실시예에 따른 무선 네트워크에서 3A 노드의 내부 구조에 대해서 설명하였으며, 다음으로 도 18을 참조하여 본 발명의 실시예에 따른 무선 네트워크에서 H3A 서버의 내부 구조에 대해서 설명하기로 한다.
도 18은 본 발명의 실시예에 따른 무선 네트워크에서 H3A 서버의 내부 구조를 개략적으로 도시한 도면이다.
도 18을 참조하면, H3A 서버(1800)는 수신 유닛(1811)과, 제어 유닛(1813)과, 송신 유닛(1815)과, 저장 유닛(1817)을 포함한다.
상기 제어 유닛(1813)은 상기 H3A 서버(1800)의 전반적인 동작을 제어한다. 특히 본 발명의 실시예에 따른 키 하이어라키 생성에 관련된 전반적인 동작을 수행하도록 제어한다. 여기서, 상기 키 하이어라키 생성에 관련된 전반적인 동작에 대해서는 도 3 내지 도 14에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하기로 한다.
상기 수신 유닛(1811)은 상기 제어 유닛(1813)의 제어에 따라 MS와, 기지국 및 H3A 노드 등으로부터 각종 신호 등을 수신한다. 여기서, 상기 수신 유닛(1811)이 수신하는 각종 신호 등은 도 3 내지 도 14에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하기로 한다.
상기 송신 유닛(1815)은 상기 제어 유닛(1813)의 제어에 따라 MS와, 기지국 및 H3A 노드 등으로 각종 신호 등을 송신한다. 여기서, 상기 송신 유닛(1815)이 송신하는 각종 신호 등은 도 3 내지 도 14에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하기로 한다.
상기 저장 유닛(1817)은 상기 수신 유닛(1811)이 수신한 각종 신호 등과 상기 H3A 서버(1800)의 동작에 필요한 각종 데이터, 특히 키 하이어라키 생성 동작에 관련된 정보 등을 저장한다.
한편, 도 18에는 상기 수신 유닛(1811)과, 제어 유닛(1813)과, 송신 유닛(1815)과, 저장 유닛(1817)과, 출력 유닛(1819)이 별도의 유닛들로 구현된 경우가 도시되어 있으나, 상기 수신 유닛(1811)과, 제어 유닛(1813)과, 송신 유닛(1815)과, 저장 유닛(1817)과, 출력 유닛(1819)은 1개로 통합 구현된 통합 유닛으로 구현 가능함은 물론이다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (28)

  1. 무선 네트워크에서 이동 단말기의 키 하이어라키(key hierarchy) 생성 방법에 있어서,
    새로운 기지국으로 인증 요구 메시지를 송신하는 과정과,
    상기 새로운 기지국으로부터 홈 인증/인가/과금(Home Authentication, Authorization, and Accounting: H3A) 서버와 전체 인증을 수행할지 여부를 결정하는 과정과,
    상기 결정 결과에 따라 상기 H3A 서버와 전체 인증 동작을 수행하거나 혹은 암호 핸드쉐이크(crypto-handshake) 동작을 수행하는 과정과,
    상기 전체 인증 동작을 수행하거나, 혹은 상기 암호 핸드쉐이크 동작을 수행한 후, 상기 새로운 기지국으로부터 수신된 제1기대 서명 값과 상기 이동 단말기가 계산한 제1기대 서명 값이 동일한지 여부를 검사하는 과정과,
    상기 새로운 기지국으로부터 수신된 제1기대 서명 값과 상기 이동 단말기가 계산한 제1기대 서명 값이 동일할 경우, 상기 새로운 기지국에 대한 인증에 성공하였음으로 결정하는 과정을 포함함을 특징으로 하는 이동 단말기의 키 하이어라키 생성 방법.
  2. 제1항에 있어서,
    상기 새로운 기지국에 대한 인증에 성공하였음으로 결정한 후, 제2서명 기대값을 생성하여 상기 새로운 기지국으로 송신하는 과정을 더 포함함을 특징으로 하는 이동 단말기의 키 하이어라키 생성 방법.
  3. 제1항에 있어서,상기 새로운 기지국으로부터 수신된 제1기대 서명 값과 상기 이동 단말기가 계산한 제1기대 서명 값이 동일하지 않을 경우, 상기 새로운 기지국에 대한 인증에 실패하였음으로 결정하는 과정을 더 포함함을 특징으로 하는 이동 단말기의 키 하이어라키 생성 방법.
  4. 제1항에 있어서,
    상기 인증 요구 메시지는 상기 이동 단말기의 이동 단말기 식별자와, 키 식별자를 포함하며,
    상기 키 식별자는 새로운 세션(session) 키가 상기 이동 단말기와 H3A 서버에 의해 생성될 때마다 변경됨을 특징으로 하는 이동 단말기의 키 하이어라키 생성 방법.
  5. 무선 네트워크에서 기지국의 키 하이어라키(key hierarchy) 생성 방법에 있어서,
    이동 단말기로부터 인증 요구 메시지를 수신하는 과정과,
    상기 이동 단말기에 대해 아직 파기되지 않은 세션 보안 컨텍스트(session security context)가 존재하는지 여부를 결정하는 과정과,
    상기 결정 결과에 상응하게 제1기대 서명 값을 생성하고, 상기 제1기대 서명 값을 상기 이동 단말기로 송신하는 과정과,
    수신된 제2기대 서명 값과 계산한 제2기대 서명값이 동일한지 여부를 결정하는 과정과,
    상기 수신된 제2기대 서명 값과 계산한 제2기대 서명값이 동일할 경우, 상기 이동 단말기에 대한 접속을 허락하는 과정을 포함함을 특징으로 하는 기지국의 키 하이어라키 생성 방법.
  6. 제5항에 있어서,
    상기 수신된 제2기대 서명 값과 계산한 제2기대 서명값이 동일하지 않을 경우, 상기 이동 단말기에 대한 인증에 실패하였음으로 결정하는 과정을 더 포함함을 특징으로 하는 기지국의 키 하이어라키 생성 방법.
  7. 제5항에 있어서,
    상기 결정 결과에 상응하게 제1기대 서명 값을 생성하고, 상기 제1기대 서명 값을 상기 이동 단말기로 송신하는 과정은;
    상기 결정 결과가 상기 이동 단말기에 대해 아직 파기되지 않은 세션 보안 컨텍스트가 존재하지 않음을 나타낼 경우, 상기 인증 요구 메시지에 포함되어 있는 이전 키 하이어라키 정보에 리스트되어 있는 인증/인가/과금(Authentication, Authorization, and Accounting: 3A) 노드들 중 가장 가까운 3A 노드를 검출하는 과정과,
    상기 가장 가까운 3A 노드로 상기 인증 요구 메시지를 송신하는 과정과,
    상기 가장 가까운 3A 노드로부터 상기 인증 요구 메시지에 대한 인증 응답 메시지를 수신하는 과정을 포함함을 특징으로 하는 기지국의 키 하이어라키 생성 방법.
  8. 제5항에 있어서,
    상기 결정 결과에 상응하게 제1기대 서명 값을 생성하고, 상기 제1기대 서명 값을 상기 이동 단말기로 송신하는 과정은;
    상기 결정 결과가 상기 이동 단말기에 대해 아직 파기되지 않은 세션 보안 컨텍스트가 존재함을 나타낼 경우, 상기 기지국 자신을 포함시켜 새로운 키 하이어라키를 생성하는 과정을 포함함을 특징으로 하는 기지국의 키 하이어라키 생성 방법.
  9. 무선 네트워크에서 인증/인가/과금(Authentication, Authorization, and Accounting: 3A) 노드의 키 하이어라키(key hierarchy) 생성 방법에 있어서,
    기지국 혹은 다른 3A 노드로부터 인증 요구 메시지를 수신하는 과정과,
    상기 이동 단말기에 대해 아직 파기되지 않은 세션 보안 컨텍스트(session security context)가 존재하는지 여부를 결정하는 과정과,
    상기 결정 결과에 상응하게 상기 3A 노드의 차일드(child)에 대한 세션 보안 컨텍스트를 생성하는 과정과,
    상기 3A 노드의 차일드로 상기 생성한 세션 보안 컨텍스트를 송신하는 과정을 포함함을 특징으로 하는 무선 네트워크에서 3A 노드의 키 하이어라키 생성 방법.
  10. 제9항에 있어서,
    상기 결정 결과에 상응하게 상기 3A 노드의 차일드에 대한 세션 보안 컨텍스트를 생성하는 과정은;
    상기 결정 결과가 상기 이동 단말기에 대해 아직 파기되지 않은 세션 보안 컨텍스트가 존재하지 않음을 나타낼 경우, 상기 인증 요구 메시지에 포함되어 있는 이전 키 하이어라키 정보에 리스트되어 있는 3A 노드들 중 가장 가까운 3A 노드를 검출하는 과정과,
    상기 가장 가까운 3A 노드로 상기 인증 요구 메시지를 송신하는 과정과,
    상기 가장 가까운 3A 노드로부터 상기 인증 요구 메시지에 대한 인증 응답 메시지를 수신하는 과정을 포함함을 특징으로 하는 3A 노드의 키 하이어라키 생성 방법.
  11. 제9항에 있어서,
    상기 결정 결과에 상응하게 제1기대 서명 값을 생성하고, 상기 제1기대 서명 값을 상기 이동 단말기로 송신하는 과정은;
    상기 결정 결과가 상기 이동 단말기에 대해 아직 파기되지 않은 세션 보안 컨텍스트가 존재함을 나타낼 경우, 상기 기지국 자신을 포함시켜 새로운 키 하이어라키를 생성하는 과정을 포함함을 특징으로 하는 3A 노드의 키 하이어라키 생성 방법.
  12. 무선 네트워크에서 홈 인증/인가/과금(Home Authentication, Authorization, and Accounting: H3A) 서버의 키 하이어라키(key hierarchy) 생성 방법에 있어서,
    기지국 혹은 다른 3A 노드로부터 인증 요구 메시지를 수신하는 과정과,
    상기 이동 단말기에 대해 아직 파기되지 않은 세션 보안 컨텍스트(session security context)가 존재하는지 여부를 결정하는 과정과,
    상기 결정 결과에 상응하게 상기 3A 노드의 차일드(child)에 대한 세션 보안 컨텍스트를 생성하는 과정과,
    상기 3A 노드의 차일드로 상기 생성한 세션 보안 컨텍스트를 송신하는 과정을 포함함을 특징으로 하는 무선 네트워크에서 H3A 서버의 키 하이어라키 생성 방법.
  13. 제12항에 있어서,
    상기 결정 결과에 상응하게 상기 3A 노드의 차일드에 대한 세션 보안 컨텍스트를 생성하는 과정은;
    상기 결정 결과가 상기 이동 단말기에 대해 아직 파기되지 않은 세션 보안 컨텍스트가 존재하지 않음을 나타낼 경우, 전체 인증 동작을 수행하는 과정을 포함함을 특징으로 하는 H3A 서버의 키 하이어라키 생성 방법.
  14. 제12항에 있어서,
    상기 결정 결과에 상응하게 제1기대 서명 값을 생성하고, 상기 제1기대 서명 값을 상기 이동 단말기로 송신하는 과정은;
    상기 결정 결과가 상기 이동 단말기에 대해 아직 파기되지 않은 세션 보안 컨텍스트가 존재함을 나타낼 경우, 상기 기지국 자신을 포함시켜 새로운 키 하이어라키를 생성하는 과정을 포함함을 특징으로 하는 H3A 서버의 키 하이어라키 생성 방법.
  15. 무선 네트워크에서 이동 단말기에 있어서,
    새로운 기지국으로 인증 요구 메시지를 송신하는 송신 유닛과,
    상기 새로운 기지국으로부터 홈 인증/인가/과금(Home Authentication, Authorization, and Accounting: H3A) 서버와 전체 인증을 수행할지 여부를 결정하고, 상기 결정 결과에 따라 상기 H3A 서버와 전체 인증 동작을 수행하거나 혹은 암호 핸드쉐이크(crypto-handshake) 동작을 수행하고, 상기 전체 인증 동작을 수행하거나, 혹은 상기 암호 핸드쉐이크 동작을 수행한 후, 상기 새로운 기지국으로부터 수신된 제1기대 서명 값과 상기 이동 단말기가 계산한 제1기대 서명 값이 동일한지 여부를 검사하고, 상기 새로운 기지국으로부터 수신된 제1기대 서명 값과 상기 이동 단말기가 계산한 제1기대 서명 값이 동일할 경우, 상기 새로운 기지국에 대한 인증에 성공하였음으로 결정하는 제어 유닛을 포함함을 특징으로 하는 이동 단말기.
  16. 제15항에 있어서,
    상기 송신 유닛은 상기 새로운 기지국에 대한 인증에 성공하였음으로 결정한 후, 제2서명 기대값을 생성하여 상기 새로운 기지국으로 송신함을 특징으로 하는 이동 단말기.
  17. 제15항에 있어서,
    상기 제어 유닛은 상기 새로운 기지국으로부터 수신된 제1기대 서명 값과 상기 이동 단말기가 계산한 제1기대 서명 값이 동일하지 않을 경우, 상기 새로운 기지국에 대한 인증에 실패하였음으로 결정함을 특징으로 하는 이동 단말기.
  18. 제15항에 있어서,
    상기 인증 요구 메시지는 상기 이동 단말기의 이동 단말기 식별자와, 키 식별자를 포함하며,
    상기 키 식별자는 새로운 세션(session) 키가 상기 이동 단말기와 H3A 서버에 의해 생성될 때마다 변경됨을 특징으로 하는 이동 단말기.
  19. 무선 네트워크에서 기지국에 있어서,
    이동 단말기로부터 인증 요구 메시지를 수신하는 수신 유닛과,
    상기 이동 단말기에 대해 아직 파기되지 않은 세션 보안 컨텍스트(session security context)가 존재하는지 여부를 결정하는 결정 유닛과,
    상기 결정 결과에 상응하게 제1기대 서명 값을 생성하고, 상기 제1기대 서명 값을 상기 이동 단말기로 송신하는 송신 유닛을 포함하며,
    상기 제어 유닛은 수신된 제2기대 서명 값과 계산한 제2기대 서명값이 동일한지 여부를 결정하고, 상기 수신된 제2기대 서명 값과 계산한 제2기대 서명값이 동일할 경우, 상기 이동 단말기에 대한 접속을 허락함을 특징으로 하는 기지국.
  20. 제19항에 있어서,
    상기 제어 유닛은 상기 수신된 제2기대 서명 값과 계산한 제2기대 서명값이 동일하지 않을 경우, 상기 이동 단말기에 대한 인증에 실패하였음으로 결정함을 특징으로 하는 기지국.
  21. 제19항에 있어서,
    상기 제어 유닛은 상기 결정 결과가 상기 이동 단말기에 대해 아직 파기되지 않은 세션 보안 컨텍스트가 존재하지 않음을 나타낼 경우, 상기 인증 요구 메시지에 포함되어 있는 이전 키 하이어라키 정보에 리스트되어 있는 인증/인가/과금(Authentication, Authorization, and Accounting: 3A) 노드들 중 가장 가까운 3A 노드를 검출하고,
    상기 송신 유닛은 상기 가장 가까운 3A 노드로 상기 인증 요구 메시지를 송신하고,
    상기 수신 유닛은 상기 가장 가까운 3A 노드로부터 상기 인증 요구 메시지에 대한 인증 응답 메시지를 수신함을 특징으로 하는 기지국.
  22. 제19항에 있어서,
    상기 제어 유닛은 상기 결정 결과가 상기 이동 단말기에 대해 아직 파기되지 않은 세션 보안 컨텍스트가 존재함을 나타낼 경우, 상기 기지국 자신을 포함시켜 새로운 키 하이어라키를 생성함을 특징으로 하는 기지국.
  23. 무선 네트워크에서 인증/인가/과금(Authentication, Authorization, and Accounting: 3A) 노드에 있어서,
    기지국 혹은 다른 3A 노드로부터 인증 요구 메시지를 수신하는 수신 유닛과,
    상기 이동 단말기에 대해 아직 파기되지 않은 세션 보안 컨텍스트(session security context)가 존재하는지 여부를 결정하고, 상기 결정 결과에 상응하게 상기 3A 노드의 차일드(child)에 대한 세션 보안 컨텍스트를 생성하는 제어 유닛과,
    상기 3A 노드의 차일드로 상기 생성한 세션 보안 컨텍스트를 송신하는 송신 유닛을 포함함을 특징으로 하는 3A 노드.
  24. 제23항에 있어서,
    상기 제어 유닛은 상기 결정 결과가 상기 이동 단말기에 대해 아직 파기되지 않은 세션 보안 컨텍스트가 존재하지 않음을 나타낼 경우, 상기 인증 요구 메시지에 포함되어 있는 이전 키 하이어라키 정보에 리스트되어 있는 3A 노드들 중 가장 가까운 3A 노드를 검출하고,
    상기 송신 유닛은 상기 가장 가까운 3A 노드로 상기 인증 요구 메시지를 송신하고,
    상기 수신 유닛은 상기 가장 가까운 3A 노드로부터 상기 인증 요구 메시지에 대한 인증 응답 메시지를 수신함을 특징으로 하는 3A 노드.
  25. 제23항에 있어서,
    상기 제어 유닛은 상기 결정 결과가 상기 이동 단말기에 대해 아직 파기되지 않은 세션 보안 컨텍스트가 존재함을 나타낼 경우, 상기 기지국 자신을 포함시켜 새로운 키 하이어라키를 생성함을 특징으로 하는 3A 노드.
  26. 무선 네트워크에서 홈 인증/인가/과금(Home Authentication, Authorization, and Accounting: H3A) 서버에 있어서,
    기지국 혹은 다른 3A 노드로부터 인증 요구 메시지를 수신하는 수신 유닛과,
    상기 이동 단말기에 대해 아직 파기되지 않은 세션 보안 컨텍스트(session security context)가 존재하는지 여부를 결정하고, 상기 결정 결과에 상응하게 상기 3A 노드의 차일드(child)에 대한 세션 보안 컨텍스트를 생성하는 제어 유닛과,
    상기 3A 노드의 차일드로 상기 생성한 세션 보안 컨텍스트를 송신하는 송신 유닛을 포함함을 특징으로 하는 H3A 서버.
  27. 제26항에 있어서,
    상기 제어 유닛은 상기 결정 결과가 상기 이동 단말기에 대해 아직 파기되지 않은 세션 보안 컨텍스트가 존재하지 않음을 나타낼 경우, 전체 인증 동작을 수행함을 특징으로 하는 H3A 서버.
  28. 제26항에 있어서,
    상기 제어 유닛은 상기 결정 결과가 상기 이동 단말기에 대해 아직 파기되지 않은 세션 보안 컨텍스트가 존재함을 나타낼 경우, 상기 기지국 자신을 포함시켜 새로운 키 하이어라키를 생성함을 특징으로 하는 H3A 서버.
KR1020130041525A 2013-04-16 2013-04-16 무선 네트워크에서 키 하이어라키 생성 장치 및 방법 KR20140124157A (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020130041525A KR20140124157A (ko) 2013-04-16 2013-04-16 무선 네트워크에서 키 하이어라키 생성 장치 및 방법
US14/253,154 US9532214B2 (en) 2013-04-16 2014-04-15 Apparatus and method for generating key hierarchy in wireless network
PCT/KR2014/003296 WO2014171727A1 (en) 2013-04-16 2014-04-16 Apparatus and method for generating key hierarchy in wireless network
EP14785588.6A EP2987349B1 (en) 2013-04-16 2014-04-16 Apparatus and method for generating key hierarchy in wireless network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130041525A KR20140124157A (ko) 2013-04-16 2013-04-16 무선 네트워크에서 키 하이어라키 생성 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20140124157A true KR20140124157A (ko) 2014-10-24

Family

ID=51686818

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130041525A KR20140124157A (ko) 2013-04-16 2013-04-16 무선 네트워크에서 키 하이어라키 생성 장치 및 방법

Country Status (4)

Country Link
US (1) US9532214B2 (ko)
EP (1) EP2987349B1 (ko)
KR (1) KR20140124157A (ko)
WO (1) WO2014171727A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017099641A1 (en) * 2015-12-07 2017-06-15 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for authenticating a communication device
CN107509197B (zh) * 2017-08-24 2021-03-16 青岛海信移动通信技术股份有限公司 非法小区识别方法及终端
US20190238511A1 (en) * 2018-01-30 2019-08-01 Stephen Murrell Methods and apparatus for managing risk in digital communications of the industrial internet of things
US11044323B2 (en) 2018-01-30 2021-06-22 Stephen Murrell Methods and apparatus for managing risk in digital communications of the industrial internet of things
WO2021071918A1 (en) * 2019-10-08 2021-04-15 Lg Electronics, Inc. Balancing privacy and efficiency for revocation in vehicular public key infrastructures

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002069560A1 (en) * 2001-02-23 2002-09-06 Nokia Inc. System and method for strong authentication achieved in a single round trip
AU2003300900A1 (en) * 2002-12-13 2004-07-09 Internap Network Services Corporation Topology aware route control
US7434044B2 (en) * 2003-02-26 2008-10-07 Cisco Technology, Inc. Fast re-authentication with dynamic credentials
KR100585920B1 (ko) 2004-10-20 2006-06-01 에스케이 텔레콤주식회사 무선 통신 환경에서 멀티 패스에 대한 상위 유알엘 주소처리 방법 및 시스템
US20060234676A1 (en) * 2005-04-15 2006-10-19 Motorola, Inc. Method and apparatus for authenticating a mobile station in a wireless communication network
US20070154016A1 (en) * 2006-01-05 2007-07-05 Nakhjiri Madjid F Token-based distributed generation of security keying material
DE102006038037A1 (de) 2006-08-14 2008-02-21 Siemens Ag Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels
KR100728260B1 (ko) 2006-09-21 2007-06-13 한국전자통신연구원 방송/통신 시스템에서의 계층적 접근 제어를 위한 키 트리구성 방법 및 그를 이용한 키 관리 방법
US8060741B2 (en) * 2006-12-29 2011-11-15 Industrial Technology Research Institute System and method for wireless mobile network authentication
US8769611B2 (en) 2007-05-31 2014-07-01 Qualcomm Incorporated Methods and apparatus for providing PMIP key hierarchy in wireless communication networks
KR101031492B1 (ko) 2008-10-17 2011-04-29 숭실대학교산학협력단 계층적 지역키 방식을 적용한 인프라 기반 애드혹 네트워크환경에서의 이동 노드 간 상호 인증 및 세션키 교환 방법
KR101718096B1 (ko) 2009-12-01 2017-03-20 삼성전자주식회사 무선통신 시스템에서 인증방법 및 시스템
KR20120091635A (ko) 2011-02-09 2012-08-20 삼성전자주식회사 통신 시스템에서 인증 방법 및 장치
CN102955700A (zh) * 2011-08-18 2013-03-06 腾讯科技(深圳)有限公司 软件升级系统及方法
US9467425B2 (en) * 2013-03-18 2016-10-11 Intel Corporation Key refresh between trusted units

Also Published As

Publication number Publication date
US20140307873A1 (en) 2014-10-16
EP2987349B1 (en) 2021-08-04
WO2014171727A1 (en) 2014-10-23
US9532214B2 (en) 2016-12-27
EP2987349A1 (en) 2016-02-24
EP2987349A4 (en) 2016-11-16

Similar Documents

Publication Publication Date Title
US11871225B2 (en) Mutual authentication between wireless access devices
Cao et al. A simple and robust handover authentication between HeNB and eNB in LTE networks
US7451316B2 (en) Method and system for pre-authentication
KR100995423B1 (ko) 통신 시스템에서 사용자 인증 및 권한 부여
US20190149990A1 (en) Unified authentication for heterogeneous networks
US9516501B2 (en) Authentication in a communications system
US8661510B2 (en) Topology based fast secured access
WO2006044251A2 (en) Method for performing authenticated handover in a wireless local area network
Conti et al. BlockAuth: BlockChain based distributed producer authentication in ICN
US10581860B2 (en) Blacklist management method for IBC-based distributed authentication framework
KR20140124157A (ko) 무선 네트워크에서 키 하이어라키 생성 장치 및 방법
US20170339044A1 (en) Commissioning of devices in a network
Fu et al. Fast and secure handover authentication scheme based on ticket for WiMAX and WiFi heterogeneous networks
WO2018137195A1 (zh) 消息保护方法、用户设备和核心网设备
JP5043928B2 (ja) 暗号化および整合性のために使用されるキーを処理する方法および装置
US9307406B2 (en) Apparatus and method for authenticating access of a mobile station in a wireless communication system
US11882449B1 (en) Systems and methods for protecting cellular network messages
Al Shidhani et al. Pre-authentication schemes for UMTS-WLAN interworking
Zhang et al. Ticket-based authentication for fast handover in wireless mesh networks
Nguyen et al. An pre-authentication protocol with symmetric keys for secure handover in mobile WiMAX networks
KR20100138582A (ko) 센서 네트워크에서 노드와 싱크간의 상호 인증 시스템 및 방법
WO2023142102A1 (en) Security configuration update in communication networks
US20220368546A1 (en) Systems and methods for group messaging using blockchain-based secure key exchange with key escrow fallback
KR20120030352A (ko) 미디어 독립 핸드오버 서비스에서 인증 절차를 최적화하기 위한 방법 및 시스템
Egners et al. Multi-operator wireless mesh networks secured by an all-encompassing security architecture

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid