KR100969782B1 - 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한 인증 방법 및 장치 - Google Patents

휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한 인증 방법 및 장치 Download PDF

Info

Publication number
KR100969782B1
KR100969782B1 KR1020060040777A KR20060040777A KR100969782B1 KR 100969782 B1 KR100969782 B1 KR 100969782B1 KR 1020060040777 A KR1020060040777 A KR 1020060040777A KR 20060040777 A KR20060040777 A KR 20060040777A KR 100969782 B1 KR100969782 B1 KR 100969782B1
Authority
KR
South Korea
Prior art keywords
update
message
mobile terminal
tlv
tek
Prior art date
Application number
KR1020060040777A
Other languages
English (en)
Other versions
KR20070108038A (ko
Inventor
정은선
이지철
박윤상
박정훈
도경태
김윤성
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060040777A priority Critical patent/KR100969782B1/ko
Publication of KR20070108038A publication Critical patent/KR20070108038A/ko
Application granted granted Critical
Publication of KR100969782B1 publication Critical patent/KR100969782B1/ko

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 통신 시스템에서 인증을 위한 방법 및 시스템에 관한 것으로 특히 휴대 인터넷 시스템에서 이동 단말의 핸드오버 또는 네트워크 재진입(Network re-entry)시 비밀 키 관리 프로토콜(PKM)을 사용하여 인증을 수행하기 위한 방법 및 장치에 관한 것이다. 본 발명에 따른 휴대 인터넷 시스템에서 기지국이 이동 단말을 인증하기 위한 방법은, 아이들 상태에서 네트워크로 재진입하거나 또는 핸드오버 상태인 이동 단말로부터, 접속을 요청하기 위해 레인징 요청(RNG-REQ)메시지를 수신하는 과정과, 상기 레인징 요청 메시지를 수신한 뒤 상기 이동 단말로 보안 서비스를 계속 제공해 주기 위한 정보의 갱신(Update)이 필요한 경우, 상기 이동 단말로 상기 보안 서비스를 계속 제공하기 위하여 보안 관련-트래픽 인크립션 키 챌린지(Security Association - Traffic Encryption Key Challenge) 메시지의 속성들이 포함된 보안 관련 챌린지 튜플(SA Challenge Tuple)을 포함하지 않고, 상기 정보의 갱신을 지시하는 TLV(Type Length Value)를 포함하는 레인징 응답(RNG-RSP)메시지를 상기 이동 단말로 전송하는 과정을 포함한다.
IEEE 802.16e, WiBro, PKM, Handover, Network re-entry

Description

휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한 인증 방법 및 장치{AUTHENTICATION METHOD AND APPARATUS USING PRIVACY KEY MANAGEMENT PROTOCOL IN WIRELESS BROADBAND INTERNET SYSTEM}
도 1은 종래 IEEE 802.16e 표준의 계층 구조를 나타낸 도면,
도 2는 본 발명의 이해를 돕기 위한 IEEE 802.16e 시스템에서 이동 단말이 초기에 네트워크로 진입할 때 또는 재인증을 받기 위한 SA-TEK 3단계 절차를 도시한 도면,
도 3은 본 발명의 이해를 돕기 위한 IEEE 802.16e 시스템에서 이동 단말이 핸드오버 또는 네트워크로 재진입할 때의 SA-TEK 3단계 절차를 도시한 도면,
도 4는 본 발명의 제1 실시 예에 따른 휴대 인터넷 시스템에서 이동 단말이 핸드오버 또는 아이들 상태(idle mode)에서 네트워크로 재진입할 때의 SA-TEK 3단계 절차를 도시한 흐름도,
도 5는 본 발명의 제2 실시 예에 따른 휴대 인터넷 시스템에서 이동 단말이 핸드오버 또는 아이들 상태(idle mode)에서 네트워크로 재진입할 때의 SA-TEK 3단계 절차를 도시한 흐름도,
도 6은 본 발명의 제1 실시 예에 따른 휴대 인터넷 시스템에서 이동 단말이 핸드오버 또는 아이들 상태(idle mode)에서 네트워크로 재진입할 때의 SA-TEK 3단계 절차를 도시한 단말 순서도,
도 7은 본 발명의 제2 실시 예에 따른 휴대 인터넷 시스템에서 이동 단말이 핸드오버 또는 아이들 상태(idle mode)에서 네트워크로 재진입할 때의 SA-TEK 3단계 절차를 도시한 단말 순서도,
도 8은 본 발명의 실시 예에 따른 휴대 인터넷 시스템에서 이동 단말과 기지국의 블록 구성도.
본 발명은 무선 통신 시스템에서 인증을 위한 방법 및 시스템에 관한 것으로 특히 휴대 인터넷 시스템에서 이동 단말의 핸드오버 또는 네트워크 재진입시 비밀 키 관리 프로토콜(Privacy Key Management : 이하 "PKM"이라 함)을 사용하여 인증을 수행하기 위한 방법 및 장치에 관한 것이다.
일반적으로 무선 통신 시스템이라 함은, 고정적인 유선 네트워크를 연결하여 사용할 수 없는 경우를 위해 개발된 시스템이다. 이러한 무선 통신 시스템의 대표적인 시스템으로는 음성 및 데이터 서비스를 제공하는 일반 이동 통신 시스템은 물론, 무선 랜, 와이브로(WiBro), 이동 애드 혹(Mobile Ad Hoc)네트워크 등 을 들 수 있다.
근래의 컴퓨터, 전자, 통신 기술의 비약적인 발전과 인터넷 서비스에 대한 사용자의 요구 증가 등으로 인하여 인터넷 서비스를 효율적으로 제공할 수 있는 이동 통신 시스템에 대한 필요성이 증대되고 있다. 가장 기본적인 무선 통신 서비스는 이동 통신 단말 사용자들에게 무선으로 음성 통화를 제공하는 무선 음성 통화 서비스로서 이는 시간과 장소에 구애받지 않고 서비스를 제공할 수 있다는 특징이 있다. 또한 문자 메시지 서비스를 제공하여 음성 통화 서비스를 보완해주고 있다. 뿐만 아니라 사용자들의 인터넷 서비스에 대한 요구가 급증하여 무선 인터넷 서비스를 효율적으로 제공할 수 있는 무선 이동 통신 시스템에 대한 필요성이 증대되고 있다.
그러나 이러한 기존 이동 통신망은 음성 서비스를 주목적으로 개발되어 데이터 전송 대역폭이 비교적 작고, 기지국 구축비용이 높기 때문에 속도가 느리고 사용료가 비싸며, 이동 통신 단말의 화면 크기가 작아 이용할 수 있는 컨텐츠의 제약이 있다는 단점을 가지고 있다. 국제표준화 기구 중 하나인 전기 전자 공학자 협회(Institute of Electrical and Electronics Engineers, 이하 "IEEE")의 IEEE 802.16 표준화 그룹에서는 고정 단말에 대하여 무선 광대역 인터넷 서비스를 제공하기 위한 표준으로 IEEE 802.16, 802.16a, 802.16b 표준을 하나로 통합한 IEEE 802.16d 표준을 제정하고 있으며, 이와 동시에 IEEE 802.16d를 개선하여 이동 단말에 대하여 무선 광대역 인터넷 서비스를 제공하기 위한 IEEE 802.16e 표준 제정을 추진 중이다.
상기 IEEE 802.16d와 802.16e 표준은 종래의 음성 서비스를 위한 무선 기술에 비하여, 데이터의 대역폭이 넓어 단시간에 대용량 데이터를 전송할 수 있으며, 모든 사용자가 채널을 공유하여 채널을 효율적으로 사용하는 것이 가능하다. 한편 상기 IEEE 802.16d 표준은 고정 단말로 광대역 인터넷 서비스를 제공하기 위한 것이므로 단말의 이동성에 대한 고려가 되지 않았으며, 이동 단말로 광대역 인터넷 서비스를 제공하기 위한 IEEE 802.16e 표준 또한 상기 IEEE 802.16d 기반 위에 만들어지고 있으므로 현재는 이동 단말에 대한 보안 기능을 포함하여 각종 서비스 기능이 부족한 상태이다. 이중 IEEE 802.16e에 대해서 좀 더 알아보기로 하자.
IEEE 802.16e는 이동 단말에 대해 무선 광대역 인터넷 서비스를 제공하기 위하여 표준을 제정하였으며, 2.3GHz 동작 주파수 대역과 OFDM(Orthogonal Frequency Division Multiplexing), OFDMA(Orthogonal Frequency Division Multiple Access), 그리고 단일 반송파 변조(Single Carrier Modulation)를 위한 규격을 제시한다. 따라서 종래 음성 서비스의 무선 기술에 비하여 데이터 대역폭이 넓어 단시간에 대용량의 데이터를 전송할 수 있으며, 채널을 효율적으로 사용하는 것이 가능하게 되었다.
이하에서는 사용자 및 단말의 정보 보호(인증)와 관련하여 종래 IEEE 802.16e 표준의 계층 구조를 간략히 설명하기로 한다.
도 1은 종래 IEEE 802.16e 표준의 계층 구조를 나타낸 도면이다.
도 1의 IEEE 802.16e 계층은 크게 MAC 계층(110)과 물리 계층인 PHY 계층(120) 그리고 MAC 계층(110)과 PHY 계층(120)을 관리하는 다수의 관리 계층(Management Plane)(130a, 130b, 130c)을 포함한다. 상기 MAC 계층(110)은 서비스 수용 보조 계층(Service Specific Convergence Sublayer : CS)(111)과, MAC 공 통 보조 계층(MAC Common Part Sublayer : MAC CPS)(112) 및 이동 단말에 대한 보안 기능을 담당하는 보안 보조 계층(Security Sublayer : SS)(113)으로 구분되며, 각 계층들은 서비스 접속점(Service Access Point : SAP)을 통해 상호 연결된다. IEEE 802.16e에서 정의된 MAC 계층(110)은 IEEE 802.16d에서 정의된 MAC 계층 구조와 같이 MAC 공통 보조 계층(112)과 보안 보조 계층(113)이 서로 연결된 구조임을 특징으로 한다.
상기 서비스 수용 보조 계층(CS)(111)은 디지털 오디오/비디오 멀티캐스트, 디지털 전화, 인터넷 접속 등의 제공 서비스 프로토콜을 802.16e MAC 프로토콜에 맞도록 변환하는 기능을 수행한다. 상기 MAC 공통 보조 계층(MAC CPS)(112)은 프레임을 만들어 데이터를 송수신하고 공유 무선 매체로의 접속을 제어하는 기능을 수행하며, 기지국이나 가입자가 송수신을 어떻게 언제 시작할지를 정의하는 MAC 프로토콜에 따라 데이터 및 제어 신호의 흐름을 제어한다. 상기 PHY 계층(120)은 데이터 및 제어 신호의 무선 전송을 위한 주파수 대역, 변조 방식, 오류 정정 기술, 기지국과 이동 단말 사이의 동기, 데이터 전송률, 프레임 구조 등을 담당한다.
이중 보안 보조 계층(SS)(113)은 PHY 계층(120)과 인접하여 패킷 데이터를 암호화/복호화하며, 적법한 사용자와 단말의 망 진입을 허용하기 위한 인증 및 메시지 인증을 위해 key 관련 정보를 관리하고 전송하는 Privacy Key Management protocol(PKM) 기능을 한다. PKM 프로토콜은 기지국에서 이동 단말로의 트래픽 keying material의 분배뿐만 아니라 단말과 기지국의 상호 인증을 원활하게 한다. 또한 주기적인 재인증/재인가와 key refresh를 지원하며, PKM은 인증을 통해 이동 단말과 기지국간의 shared secret(AK : Authorization Key)을 설정한다. 이 AK는 메시지 인증을 위한 key와 TEK(Traffic Encryption Key)를 암호화하기 위한 key를 생성할 때 사용된다.
기지국은 이동 단말 또는 사용자를 인증함으로써 가입자의 접근을 허용할 수 있으며, 합법적인 가입자로 사칭하여 이동 단말을 사용하는 공격자로부터 보호한다. 단말은 기지국으로부터 인증과 트래픽 keying material을 획득하기 위해 주기적인 재인증 및 key refreshing을 시도한다. IEEE 802.16e의 PKMv2는 RSA(Rivest Shamir Adleman)와 EAP(Extensible Authentication Protocol)를 기반으로 인증을 제공한다.
RSA 인증은 X.509 certificate를 이용한 단말 인증에 속하고, EAP는 대부분 사용자 인증이며, 단말 인증의 방식도 존재한다. RSA 인증은 항상 online으로 연결될 필요는 없으나 X.509 Certificate를 제공하는 CA(Certificate Authority)가 필요하고, modular exponentiation 계산을 필요로 하므로 encryption 및 decryption에 CPU, power 등의 resource가 많이 필요하다. 반면 EAP는 AAA(Authentication, Authorization, Accounting) 서버가 항상 접속되어 있어야 하며 RSA에 비해 송수신 하는 메시지의 개수가 많으나 대부분 대칭키 기반의 계산을 하므로 빠른 시간 내에 적은 resource로 처리할 수 있다.
이와 같은 RSA 나 EAP 인증을 통해서 유효한 AK를 공유하게 되면 초기 네트워크 접속이나 재인증시에는 SA-TEK 3단계 절차인 SA-TEK 3-way handshake(SA-TEK 챌린지(SA-TEK challenge), SA-TEK 요청(SA-TEK Request), SA-TEK 응답(SA-TEK Response)를 진행하게 되는데 휴대 인터넷 시스템에서 이동 단말이 네트워크로 재진입하거나 핸드오버할 때 발생하는 지연을 줄이기 위하여 상기 SA-TEK 3단계 절차를 수행하지 않고 빠르게 네트워크에 접속할 수 있는 방안이 필요하다.
본 발명은 휴대 인터넷 시스템에서 이동 단말이 핸드오버 또는 네트워크로 재진입할 때의 절차를 간략화하기 위한 방법 및 장치에 관한 것이다.
본 발명에 따른 휴대 인터넷 시스템에서 기지국이 이동 단말을 인증하기 위한 방법은, 아이들 상태에서 네트워크로 재진입하거나 또는 핸드오버 상태인 이동 단말로부터, 접속을 요청하기 위해 레인징 요청(RNG-REQ)메시지를 수신하는 과정과, 상기 레인징 요청 메시지를 수신한 뒤 상기 이동 단말로 보안 서비스를 계속 제공해 주기 위한 정보의 갱신(Update)이 필요한 경우, 상기 이동 단말로 상기 보안 서비스를 계속 제공하기 위하여 보안 관련-트래픽 인크립션 키 챌린지(Security Association - Traffic Encryption Key Challenge) 메시지의 속성들이 포함된 보안 관련 챌린지 튜플(SA Challenge Tuple)을 포함하지 않고, 상기 정보의 갱신을 지시하는 TLV(Type Length Value)를 포함하는 레인징 응답(RNG-RSP)메시지를 상기 이동 단말로 전송하는 과정을 포함하고, 상기 기지국은 상기 레인징 응답 메시지를 상기 이동 단말로 전송한 경우, 상기 이동 단말과 보안 관련-트래픽 인크립션 키(Security Association - Traffic Encryption Key : SA - TEK) 3단계 절차를 수행하지 않음을 특징으로 한다.
본 발명에 따른 휴대 인터넷 시스템에서 이동 단말이 기지국으로부터 인증을 받기 위한 방법은, 네트워크로 재진입하거나 또는 핸드오버할 경우에 상기 기지국으로 접속을 요청하기 위해 레인징 요청(RNG-REQ) 메시지를 전송하는 과정과, 상기 레인징 요청 메시지에 대한 응답으로서, 상기 기지국으로부터 레인징 응답(RNG-RSP) 메시지를 수신하는 과정과, 상기 레인징 응답 메시지에 보안 관련-트래픽 인크립션 키 챌린지(Security Association - Traffic Encription Key) 메시지의 속성들이 포함된 보안 관련 챌린지 튜플(SA Challenge Tuple)이 포함되지 않고, 보안 서비스를 제공하기 위해 필요한 정보의 갱신을 지시하는 정보가 포함되어 있는지 검사하는 과정과, 상기 정보의 갱신을 지시하는 TLV(Type Length Value)가 포함되어있다면, 상기 정보를 상기 정보의 갱신을 지시하는 TLV에 포함된 값으로 갱신하는 과정을 포함하고, 상기 이동 단말은 상기 레인징 응답 메시지를 수신한 경우, 상기 기지국과 보안 관련-트래픽 인크립션 키(Security Association - Traffic Encryption Key : SA-TEK) 3단계 절차를 수행하지 않음을 특징으로 한다.
본 발명에 따른 이동 통신 시스템에서 이동 단말을 인증하기 위한 기지국 장치는, 상기 이동 단말로부터 접속을 요청하기 위한 레인징 요청(RNG-REQ) 메시지를 수신하고 상기 이동 단말로 레인징 응답(RNG-RSP) 메시지를 송신하는 송수신부와, 상기 레인징 요청 메시지를 수신할 경우, 상기 레인징 요청 메시지에 대한 응답으로 상기 이동 단말로 보안 서비스를 계속 제공해주기 위한 정보의 갱신(Update)이 필요한 경우, 상기 이동 단말로 상기 보안 서비스를 계속 제공하기 위하여 보안 관련-트래픽 인크립션 키 챌린지(Security Association - Traffic Encryption Key Challenge) 메시지의 속성들이 포함된 보안 관련 챌린지 튜플(SA Challenge Tuple)을 포함하지 않고, 상기 정보의 갱신을 지시하는 TLV(Type Length Value)를 레인징 응답(RNG-RSP)메시지에 포함하여 전송하게 상기 송수신부를 제어하는 스케줄러 및 제어부를 포함하고, 상기 스케줄러 및 제어부는 상기 레인징 응답 메시지를 전송한 경우, 상기 이동 단말과 보안 관련-트래픽 인크립션 키(Security Association Traffic Encryption Key : SA-TEK) 3단계 절차를 수행하지 않음을 특징으로 한다.
본 발명에 따른 이동 통신 시스템에서 기지국으로부터 인증을 받기 위한 이동 단말 장치는, 상기 기지국에 접속을 요청하기 위한 레인징 요청(RNG-REQ) 메시지를 송신하고 상기 기지국으로부터 레인징 응답(RNG-RSP) 메시지를 수신하는 송수신부와, 상기 레인징 응답 메시지에 보안 관련-트래픽 인크립션 키 챌린지(Security Association - Traffic Encription Key) 메시지의 속성들이 포함된 보안 관련 챌린지 튜플(SA Challenge Tuple)이 포함되지 않고, 보안 서비스를 제공하기 위해 필요한 정보의 갱신을 지시하는 정보가 포함되어 있는지 검사하고, 상기 정보의 갱신을 지시하는 정보가 포함되어 있다면, 상기 정보의 갱신을 지시하는 TLV(Type Length Value)에 포함된 값으로 갱신하는 제어부를 포함하고, 상기 제어부는 상기 레인징 응답 메시지를 수신한 경우, 상기 기지국과 보안 관련-트래픽 인크립션 키(Security Association - Traffic Encryption Key : SA-TEK) 3단계 절차를 수행하지 않음을 특징으로 한다.
삭제
삭제
삭제
삭제
삭제
삭제
이하 첨부된 도면을 참조하여 본 발명의 실시 예를 설명하기로 한다. 그리고 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
도 2는 본 발명의 이해를 돕기 위한 IEEE 802.16e 시스템에서 이동 단말이 초기에 네트워크로 진입할 때 또는 재인증을 받기 위한 보안 관련-트래픽 암호화 키(Security Association - Traffic Encryption Key : 이하 "SA-TEK"라 함) 3단계 절차를 도시한 도면이다.
도 2에서 이동 단말(Mobile Station : MS)(200)과 기지국(Base Station : BS)(210)이 SA-TEK 챌린지(SA-TEK Challenge)(AKID)(220), SA-TEK 요청(SA-TEK Request)(AKID, Security Capabilities)(230), SA-TEK 응답(SA-TEK Response)(AKID, SA Descriptor)(240)과 같은 SA-TEK 3단계 절차(SA-TEK 3-way handshake)를 통하여 기존의 SBC-REQ/RSP를 통해 협상한 security 사항을 다시 확인하고, 트래픽 데이터 및 트래픽 암호화 키(Traffic Encryption Key:이하 "TEK"라 함)의 실제 암호화 방식에 대해 협상하며 보안 관련 (Security Association: 이하 "SA"라 함) 정보를 공유한다.
기지국(210)이 전송한 SA-TEK 챌린지(SA-TEK Challenge)(220) 메시지에 대한 응답으로 SA챌린지 타이머(SAChallengeTimer)를 모두 계수하기 전에 SA-TEK 요청(SA-TEK Request)(230) 메시지를 수신하지 못하면 SAChallengeMaxResends 만큼 재전송(222)을 시도한다. 그리고 이동 단말이 전송한 SA-TEK 요청(SA-TEK Request)(230) 메시지에 대한 응답으로 SATEK 타이머(SATEKTimer) 내에 SA-TEK 응답(SA-TEK Response)(240) 메시지를 수신하지 못하면 SATEKRequestMaxResends 만큼 재전송(232)을 시도한다.
도 3은 본 발명의 이해를 돕기 위해 IEEE 802.16e 시스템에서 이동 단말이 핸드오버 또는 네트워크로 재진입할 때의 SA-TEK 3단계 절차를 도시한 도면이다.
도 3은 참조번호 300과 같이 이동 단말(200)이 핸드오버나 네트워크 재진입을 시도할 때, 기지국(210)은 302단계에서 레인징 응답(RNG-RSP) 메시지의 핸드오버 프로세스 최적화(HO process optimization) TLV Bit #1(Omit PKM Authentication phase except TEK phase during current re-entry Processing)을 1로 설정하여 전송할 때 IEEE 802.16e에서 제안하는 절차를 보여준다.
기지국(210)은 302단계에서 레인징 응답(RNG-RSP) 메시지에 상기 도 2에서의 SA-TEK 챌린지 메시지 역할을 하는 SA 챌린지 튜플(SA Challenge Tuple)을 첨부하여 전송함과 동시에 SA 챌린지 타이머(SAChallengeTimer)(핸드오버 및 네트워크 재진입의 경우는 초기 네트워크 접속이나 재인증 때보다 긴 SA 챌린지 타이머(SAChallengeTimer)를 갖는다)(304)를 구동시킨다. 기지국(210)은 상기 SA 챌린지 타이머(304)가 종료되기 전에 이동 단말(200)로부터 SA-TEK 요청(SA-TEK Request)(308)메시지를 수신하면 SA 챌린지 타이머(SAChallengeTimer)(304)의 동작을 종료한다.
SA 챌린지 타이머(304)의 동작이 종료된 후에도 SA-TEK 요청(SA-TEK Request)(308)메시지를 수신하지 못하면 기지국은(210)은 재인증을 초기화하거나, 해당 이동 단말(200)에 대한 서비스 제공을 중단한다.
레인징 절차가 (RNG-REQ/RSP) 종료되면 306단계에서 협상 절차(SBC-REQ/RSP)를 수행하나, 아이들 상태에서 네트워크 재진입 또는 핸드오버 시에는 상황에 따라 생략 가능하다. 그리고 협상 절차(306)는 SA-TEK 3단계 수행과 별개 과정이다.
상기 302단계에서 SA 챌린지 튜플(SA Challenge Tuple)을 포함한 레인징 응답(RNG-RSP) 메시지를 수신한 이동 단말(200)은 308단계에서 SA-TEK 요청(SA-TEK Request) 메시지를 전송한다. 이동 단말(200)은 SA-TEK 요청(SA-TEK Request) 메시지를 전송함과 동시에 SATEK 타이머(SATEKTimer)(307)를 구동시킨다. 이동 단말(200)은 SATEK 타이머(310)내에 SA-TEK 응답(SA-TEK Response)(312)메시지를 수신하면 SATEK 타이머(SATEKTimer)(307)의 동작을 종료시킨다.
이동 단말(200)은 SATEK 타이머(SATEKTimer)(307)가 미리 설정한 시간을 계수하기 이전에 SA-TEK 응답(SA-TEK Response)(312)메시지를 수신하지 못하면 상기 SA-TEK 요청(SA-TEK Request) 메시지를 재전송하고, SATEK 타이머(SATEKTimer)(307)를 재구동 시킨다. 그리고 SATEKRequestMaxResends(310) 만큼의 SA-TEK Request 메시지의 재전송 후에도 응답이 없으면, 이동 단말(200)은 재인증을 초기화하거나, 다른 기지국으로 접속을 시도한다.
마지막으로 312단계에서 상기 SA-TEK 요청(SA-TEK Request)(308)메시지를 수신한 기지국(210)이 SA-TEK 응답(SA-TEK Response) 메시지를 전송하고 이동단말(200)이 SA-TEK 응답(SA-TEK Response) 메시지를 무사히 수신함으로써 SA-TEK 3단계 절차가 종료된다.
상술한 도 3에서 302단계의 레인징 응답(RNG-RSP) 메시지 핸드오버 프로세스 최적화(HO process optimization) TLV 필드의 Bit #1(두 번째 Bit)이"1"로 설정되었을 때는 다음과 같은 의미를 갖는다. 이동 단말(200)의 핸드오버나 네트워크 재진입 과정에서 인증 키(AK)에 관련된 인증 정보가 기지국간의 백본(Backbone)을 통해 타겟 기지국(이동 단말이 핸드오버 또는 네트워크 재진입하고자 하는 기지국)으로 전달되므로 TEK 획득 단계를 제외한 인증 절차의 생략을 의미한다. IEEE 802.16e에서 정의 하는 인증 절차는 EAP나 RSA 기반의 사용자 인증 또는 단말 인증과 그에 대한 인증키(AK)의 생성을 의미한다.
따라서 이동 단말(200)이 핸드오버를 수행할 때나 아이들 상태에서 네트워크 재진입할 때, 레인징 응답 메시지의 핸드오버 프로세스 최적화 TLV 필드 Bit#1이 1로 설정되면 이동 단말(200)과 기지국(210)간의 security를 위한 과정은 SA-TEK 3단계 절차(SA-TEK 3-way handshake)부터 시작한다. 핸드오버 및 네트워크 재진입시 SA-TEK 3단계 절차의 주목적은 기지국(210)과 이동 단말(200)간의 트래픽 암호화 키 공유 및 SA 공유에 있다. SA는 접속(unicast, multicast, MBS(Multicast Broadcast Service)에 관한 정보, 서비스 타입과 트래픽 암호화를 위한 알고리즘 등이 포함된다.
그런데 IEEE 802.16e는 레인징 응답(Ranging Response : RNG-RSP) 메시지에 포함된 TLV(Type Length Value) 리스트에서 보안 관련 식별자 업데이트(SAID_Update) 필드를 제시하고 있다. SAID_Update 필드는 이동 단말이 핸드오버 후에 새로운 기지국으로부터 security 서비스를 계속 제공하기 위해 SA를 갱신하기 위한 필드라 정의한다.
따라서 이동 단말(200)이 핸드오버 또는 네트워크 재진입하는 과정에서 기지국(210)과 이동 단말(200)간의 SA의 업데이트가 필요할 경우 IEEE 802.16e에서 정의한 SA-TEK 3단계 절차는 레인징 응답(RNG-RSP) 메시지의 SAID_Update(SA Identifier_Update) 필드와 중복되므로 상술한 바와 같은 과정들은 불필요한 과정을 한 번 더 수행하는 셈이다. 또한 기지국에서 SA 뿐만 아니라 TEK의 업데이트가 필요한 경우라도 일반적인 IEEE 802.16e에 정의된 SA 챌린지 튜플(SA Challenge Tuple)대신 SA-TEK 응답(SA-TEK Response)메시지에 포함된 SA-TEK Update TLV를 첨부하여 전송하면 SA-TEK 3단계 절차를 생략 할 수 있다. 여기서 SA-TEK Update TLV는 이동 단말이 핸드오버 또는 아이들 상태에서 네트워크 재진입 후에 새로운 기지국으로 security 서비스를 계속 유지하기 위해 SA 또는 TEK를 업데이트하기 위해 필요한 필드이다.
본 발명을 설명하기 전에 본 발명이 이루고자 하는 바를 요약하면 다음과 같이 두 가지 방안으로 기술하였다. 첫째는 SA(Security Association) 정보의 갱신이 필요한 경우 기지국이 이동 단말로 레인징 응답(RNG-RSP) 메시지의 SA 챌린지 튜플(SA Challenge Tuple)대신 SAID_Update TLV나 레인징 응답 메시지의 Compound TLV에 포함된 SAID_Update TLV를 포함하여 전송함으로써 일반적인 IEEE 802.16e 방식에 따른 SA-TEK 3단계 절차를 생략한다.
둘째는 SA나 TEK(Traffic Encryption Key) 중 적어도 하나의 보안 관련 정보의 갱신이 필요한 경우, 일반적인 IEEE 802.16e 방식의 휴대 인터넷 시스템에서 레인징 응답(RNG-RSP) 메시지에 SA 챌린지 튜플(SA Challenge Tuple)을 추가하는 방식에 착안하여 본원발명에서는 기지국이 SA 챌린지 튜플(SA Challenge Tuple)대신 SA-TEK Update TLV를 첨부하여 전송한다. 그럼으로써 SA-TEK 3단계 절차(SA-TEK 3-way handshake)를 수행하지 않고도 단순히 기지국이 레인징 응답(RNG-RSP) 메시지만을 전송하여 네트워크 재진입 또는 핸드오버 상황 시의 불필요한 절차를 생략할 수 있다. 이하 본 명세서에서는 SA와 TEK를 보안 서비스를 제공하기 위해 필요한 정보라 칭하기로 한다.
도 4는 본 발명의 제1 실시 예에 따른 휴대 인터넷 시스템에서 이동 단말이 핸드오버 또는 아이들 상태에서 네트워크로의 재진입할 때의 SA-TEK 3단계 기능을 도시한 흐름도이다.
도 4를 참조하면, 이동 단말(400)이 404단계에서 레인징 요청(RNG-REQ) 메시지 등을 통해 기지국(402)과 핸드오버 또는 네트워크로의 재진입을 수행하고, 406단계에서 기지국(402)은 레인징 응답(RNG-RSP) 메시지의 핸드오버 프로세스 최적화 TLV Bit #1(Omit PKM Authentication phase except TEK phase during current re-entry Processing)을 1로 설정하여 전송하고, 레인징 응답(RNG-RSP) 메시지에 SA 챌린지 튜플(SA Challenge Tuple)을 삽입하지 않고 전송한다. 이동 단말(400)은 네트워크 재진입과 핸드오버 상태에서 수신한 레인징 응답 메시지 SAID_Update TLV 필드의 포함 여부를 확인하고, 상기 SAID_Update TLV가 포함된 경우 SAID의 업데이트를 처리하면 기존의 SA-TEK 3단계 절차의 주기능이 수행되는 셈이다. 즉, 기지국(402)은 406단계에서 레인징 응답(RNG-RSP) 메시지에 SA 챌린지 튜플(SA Challenge Tuple)을 삽입하지 않고 전송함으로써, 도 3의 304단계, 307 ~ 312단계를 생략할 수 있다.
도 5는 본 발명의 제2 실시 예에 따른 휴대 인터넷 시스템에서 이동 단말이 핸드오버 또는 아이들 상태에서 네트워크로의 재진입할 때의 SA-TEK 3단계 절차를 도시한 흐름도이다. 일반적인 IEEE 802.16e 시스템에서는 500단계에서와 같이 레인징 요청(RNG-REQ)메시지를 통해 이동 단말이 핸드오버나 아이들 상태로부터 네트워크 재진입을 시도할 때, 기지국(402)은 레인징 응답(RNG-RSP) 메시지에 SA 챌린지 튜플(SA Challenge Tuple)을 추가하여 SA-TEK 3단계 절차를 계속 진행한다.
상기 SA-TEK 3단계 절차 과정의 SA-TEK 응답(SA-TEK Response) 메시지는 기지국이 단말에 SA 및 TEK 업데이트 사항을 알려 주는 역할을 하는 요소를 포함하고 있다. 따라서 본 발명의 제2 실시 예에서는 SA-TEK 응답(SA-TEK Response)메시지에서 SA 및 TEK의 갱신을 알려주는 정보인 SA-TEK Update TLV를 레인징 응답(RNG-RSP) 메시지에 첨부하여 SA 및 TEK의 업데이트가 동시에 가능하도록 구성함으로써 SA-TEK 3단계 절차를 생략하게 된다. 따라서 IEEE 802.16e의 휴대 인터넷 시스템은 SA-TEK Update TLV가 포함된 레인징 응답(RNG-RSP) 메시지만으로 SA-TEK 3단계 절차의 주 기능을 처리할 수 있다. 즉, 도 5에서는 기지국(402)이 502단계에서 SA Challenge Tuple을 삽입하지 않고, 보안 관련 정보의 갱신을 지시하는 정보로서, SA-TEK Update TLV가 포함된 레인징 응답(RNG-RSP) 메시지를 전송함으로써 도 3의 304단계, 307 ~ 312단계를 생략할 수 있다.
도 6은 본 발명의 제1 실시 예에 따른 휴대 인터넷 시스템에서 이동 단말이 핸드오버 또는 아이들 상태에서 네트워크로 재진입할 때의 SA-TEK 3단계 기능을 도시한 이동 단말 순서도이다.
도 6을 참조하면, 이동 단말이 602단계에서 레인징 요청(RNG-REQ) 메시지 등을 통해 기지국과 네트워크 재진입 및 핸드오버를 수행하고, 604단계에서 핸드오버 프로세스 최적화 TLV Bit #1(Omit PKM Authentication phase except TEK phase during current re-entry Processing)이 1로 설정된 레인징 응답(RNG-RSP) 메시지를 수신한다. 606단계에서 레인징 응답(RNG-RSP) 메시지의 보안 관련 정보 갱신을 지시하는 SAID_Update TLV 필드를 확인하고, 상기 레인징 응답 메시지에 SAID_Update TLV가 포함되었다면 상기 SAID_Update TLV 필드에 정의되어 있는 것과 같이 이동 단말의 SA를 갱신한다.
그리고, 상기 606단계의 검사결과 SAID_Update TLV 필드 포함여부와 상관없이 이동 단말은 610단계에서 SA 챌린지 튜플(SA Challenge Tuple)이 첨부 되어 있는지 확인한다. 확인 결과 SA 챌린지 튜플(SA Challenge Tuple)이 없으면 SA-TEK 3단계 절차를 종료하고, SA 챌린지 튜플(SA Challenge Tuple)을 확인하면 612단계로 진행하여 도 3에 도시된 것과 같은 기존의 IEEE 802.16e가 제시하는 방법으로 SA-TEK 3단계 절차를 수행한다.
도 7은 본 발명의 제2 실시 예에 따른 휴대 인터넷 시스템에서 이동 단말이 핸드오버 또는 아이들 상태에서 네트워크로 재진입할 때의 SA-TEK 3단계 절차를 도시한 이동 단말 순서도이다.
도 7을 참조하면, 이동 단말이 702단계에서 레인징 요청(RNG-REQ) 메시지 등을 통해 기지국과 네트워크 재진입 또는 핸드오버를 수행하고, 704단계에서 핸드오버 프로세스 최적화 TLV Bit #1(Omit PKM Authentication phase except TEK phase during current re-entry Processing)이 1로 설정된 레인징 응답(RNG-RSP) 메시지를 수신한다.
그리고 706단계에서 이동 단말은 레인징 응답 메시지에 보안 관련-트래픽 암화화 키 업데이트 지시 정보인 SA-TEK Update TLV가 포함되었는지를 검사하고 포함되었다면 708단계로 진행한다. 708단계에서 이동 단말은 상기 SA-TEK Update TLV를 확인하고, 상기 레인징 응답 메시지의 보안 관련-트래픽 암호화 키 업데이트 지시 정보인 SA-TEK Update TLV를 근거로 이미 저장된 SA 또는 TEK를 갱신한 후 종료한다. 반면 상기 706단계의 검사결과 수신한 레인징 응답(RNG-RSP)메시지에 SA-TEK Update TLV가 없다면, 기존의 SA 및 TEK를 그대로 사용하고 해당 과정을 종료한다.
도 8은 본 발명의 실시 예에 따른 휴대 인터넷 시스템에서 이동 단말(400)과 기지국(402)의 블록 구성도이다.
이동 단말(400)의 송수신부(400b)는 기지국(402)과 무선 통신을 수행하며, 수신된 신호를 복조하여 제어부(400a)로 제공하고 제어부(400a)에서 생성한 신호를 부호화 및 변조하여 안테나를 통해 기지국(402)으로 전송한다. 제어부(400a)는 네트워크로 재진입하거나 핸드오버 상황이 발생하였을 때 기지국(402)으로 전송할 레인징 요청(RNG-REQ) 메시지를 생성하여 전송한다.
본 발명의 제1 실시 예에 따라 이동 단말(400)이 기지국(402)으로 레인징 요청(RNG-REG) 메시지를 전송한 후 SA 챌린지 튜플(SA Challenge Tuple)이 포함되지 않은 레인징 응답(RNG-RSP) 메시지를 수신하면 제어부(400a)에서는 일반적인 IEEE 802.16e 시스템에서 수행하는 3단계 절차(3-way handshake)를 수행하지 않고 SAID_Update 필드가 제시한 SA로 갱신한다. 그리고, 상기 SA 챌린지 튜플(SA Challenge Tuple)이 설정된 레인징 응답(RNG-RSP) 메시지를 수신할 경우에는 제어부(400a)는 상기 3단계 절차를 수행한다.
그리고 제2 실시 예에 따라 제어부(400a)는 기지국(402)으로 레인징 요 청(RNG-REG) 메시지 송신 후에 기지국(402)으로부터 SA-TEK Update TLV가 포함된 레인징 응답(RNG-RSP) 메시지를 수신하면 SA 및 TEK를 업데이트하고 상기 3단계 절차를 수행하지 않는다.
기지국(402)에서 송수신부(402a)는 이동 단말(400)과 무선으로 통신을 수행하며 이동 단말(400)로부터 수신된 신호를 복조하여 스케줄러 및 제어부(402b)로 제공하거나 스케줄러 및 제어부(402b)에서 생성한 신호를 부호화한 후 변조하여 안테나를 통해 이동 단말(400)로 전송한다. 본 발명의 실시 예에서 기지국(402)의 송수신부(402a)는 이동 단말로(400)로 레인징 응답 메시지를 송신하고, 이동 단말(400)로부터 레인징 요청 메시지를 수신한다.
스케줄러 및 제어부(402b)는 본 발명의 실시 예에 따라 이동 단말(400)이 핸드오버 상태나 아이들 상태에서 네트워크로 재진입할 때 레인징 응답(RNG-RSP) 메시지의 SA 챌린지 튜플(SA Challenge Tuple)을 생략함으로써 이동 단말(400)과의 SA-TEK 3단계 절차를 생략할 수도 있으며, 제1 실시 예에 따라 보안 관련 식별자(SAID)등의 변경이 필요할 경우에는 레인징 응답(RNG-RSP) 메시지에 SAID_Update TLV 필드를 포함하여 상기 송수신부(402a)를 통해 전송한다. 반면 TEK의 변경이 필요한 경우에는 상기 SA 챌린지 튜플(SA Challenge Tuple)을 설정한 레인징 응답(RNG-RSP) 메시지를 이동 단말(400)로 전송하여 상기 3단계 절차를 수행하게 한다. 또한 제2 실시 예에 따라 스케줄러 및 제어부(402b)는 SA 또는 TEK의 업데이트가 필요할 경우 SA 챌린지 튜플(SA Challenge Tuple)을 생략하고, SA-TEK Update TLV를 포함한 레인징 응답(RNG-RSP) 메시지를 송수신부(402a)를 통해 이동 단말(400)로 전송함으로써 이동 단말(400)이 SA 또는 TEK를 업데이트할 수 있게하며, 그에 따라 SA-TEK 3단계 절차를 생략할 수 있다.
상술한 바와 같은 본 발명의 실시 예들에 따른 개선 방안을 살펴보면 다음과 같다. 먼저 본 발명의 제1 실시 예에서는 이동 단말(400)이 아이들 상태에서 네트워크 재진입 또는 핸드오버를 수행 중일 때, 기지국은 레인징 응답 메시지에 핸드오버 프로세스 최적화 TLV 필드의 두 번째 비트를 1(Bit #1)로 설정하여 전송한다. 이때 상기 단말의 SA 갱신이 필요하다고 판단하면 레인징 응답 메시지에 챌린지 튜플 TLV를 SAID_Update TLV로 대체하여 전송한다. 그러므로 일반적인 IEEE 802.16e 휴대 인터넷 시스템의 SA-TEK 3단계 절차는 레인징 응답 메시지의 SAID_Update TLV만으로 가능할 수 있게 된다.
그리고 본 발명의 제2 실시 예에서는, 이동 단말(400)과 기지국(402)사이에 SA-TEK 3단계 절차를 수행하는 대신에 기지국(102)이 레인징 응답(RNG-RSP) 메시지에 SA-TEK Update TLV를 첨부하여 수행함으로써 이동 단말(400)이 아이들 상태에서의 네트워크로 재진입 또는 핸드오버에 대한 수행 효율을 높일 수 있게 한다.
이렇게 함으로써, 일반적인 IEEE 802.16e에서 제시하는 기지국(202)과 이동 단말간 송수신하는 SA 챌린지 튜플이 포함된 레인징 응답(RNG-RSP) 메시지를 송신하고, 이동 단말(200)이 SA-TEK 요청(SA-TEK Request) 메시지를 송신하고 기지국(202)이 SA-TEK 응답(SA-TEK Response) 메시지를 송신하는 3단계 과정이 제1 실시 예와 제2 실시 예에 따라 기지국(402)에서 레인징 응답(RNG-RSP) 메시지만을 전송함으로도 가능하게 되므로 핸드오버 또는 네트워크 재진입 속도가 빨라지게 된다.
일반적인 IEEE 802.16e 시스템에서는 이동 단말이 레인징 응답(RNG-RSP) 메시지를 수신하여 SA-TEK 요청(SA-TEK Request) 메시지를 전송한 후 기지국으로부터 SA-TEK 응답(SA-TEK Response) 메시지를 수신해야 하는데, 이 때 메시지 유실이 발생할 가능성이 있다. 메시지 유실이 발생하는 경우, 최대 (SATEKTimer(SATEK 타이머가 계수한 시간) x (SATEKRequestMaxResends-1) +α )의 시간이 더 소요될 수 있다. 여기서 SATEK 타이머(Timer)는 SA-TEK 요청(SA-TEK Request)메시지를 전송한 후 상기 메시지를 재전송하기 위해 이동 단말이 대기하는 시간이며 이 시간 내에 SA-TEK 응답(SA-TEK Response) 메시지를 수신하지 못하면 SA-TEK 요청 메시지를 재전송한다. 참고로 규격상에서는 SATEK 타이머를 "Time Prior to re-send of SA-TEK Request(in seconds)"라고 정의하고 있으며, SATEK 타이머가 계수한 시간내에 SA-TEK 응답 메시지를 수신하지 못하면 SA-TEK 요청 메시지를 재전송한다. SATEKRequestMaxResends는 SA-TEK 요청(SA-TEK Request)메시지의 최대 재전송 수이며, 0≤α<SATEKTimer이다.
따라서 본 발명의 실시 예에서 기지국은 레인징 응답(RNG-RSP) 메시지만 전송하면 되므로 상술한 SA-TEK 요청(SA-TEK Request) 및 SA-TEK 응답(SA-TEK Response) 메시지 송수신에 발생할 수 있는 지연을 방지할 수 있다.
본 발명에서의 또 다른 효과는, 시스템상의 빠른 처리 속도록 인하여 이동 단말이 핸드오버를 수행할 때 핸드오버의 성공 확률을 높일 수 있다. 일반적으로 이동 통신 시스템에서는 셀 경계에서 메시지 유실이 발생할 수 있고, 이로 인한 메시지 재전송이 발생한다. IEEE 802.16e 시스템에서 제안하는 SA-TEK 요청(SA-TEK Request) 메시지 및 SA-TEK 응답(SA-TEK Response) 메시지를 수신하기 위한 타이머는 비교적 큰 값을 갖는다. 따라서 메시지 유실이 발생하는 경우 재전송으로 인한 비교적 긴 지연 시간으로 셀 경계에 위치한 이동 단말이 핸드오버를 종료하기 전에 또는 아이들 상태에서의 네트워크 재진입이 완료되기 전에 해당 셀을 벗어날 수 있는 확률이 커지게 된다. 이러한 과정에서 이동 단말은 동기를 잃고 네트워크로 재접속을 수행해야 한다. 따라서 본 발명의 실시 예에서는 상술한 바와 같이 다시 핸드오버를 수행하지 못하고, 이동 단말이 동기를 잃은 경우 발생하는, 네트워크 재접속에 의한 지연시간도 방지할 수 있다.
상술한 바에 따르면 이동 단말의 네트워크로의 재진입 또는 핸드오버 상황 시의 절차를 간략화 함으로써 이동 단말과 기지국간의 재접속 지연 시간을 감소시켜 전체 시스템의 성능을 향상시킬 수 있다.

Claims (24)

  1. 휴대 인터넷 시스템에서 기지국이 이동 단말을 인증하기 위한 방법에 있어서,
    아이들 상태에서 네트워크로 재진입하거나 또는 핸드오버 상태인 이동 단말로부터, 접속을 요청하기 위해 레인징 요청(RNG-REQ)메시지를 수신하는 과정과,
    상기 레인징 요청 메시지를 수신한 뒤 상기 이동 단말로 보안 서비스를 계속 제공해 주기 위한 정보의 갱신(Update)이 필요한 경우, 상기 이동 단말로 상기 보안 서비스를 계속 제공하기 위하여 보안 관련-트래픽 인크립션 키 챌린지(Security Association - Traffic Encryption Key Challenge) 메시지의 속성들이 포함된 보안 관련 챌린지 튜플(SA Challenge Tuple)을 포함하지 않고, 상기 정보의 갱신을 지시하는 TLV(Type Length Value)를 포함하는 레인징 응답(RNG-RSP)메시지를 상기 이동 단말로 전송하는 과정을 포함하고,
    상기 기지국은 상기 레인징 응답 메시지를 상기 이동 단말로 전송한 경우, 상기 이동 단말과 보안 관련-트래픽 인크립션 키(Security Association - Traffic Encryption Key : SA-TEK) 3단계 절차를 수행하지 않음을 특징으로 하는 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한 인증 방법.
  2. 제1 항에 있어서,
    상기 갱신을 지시하는 TLV는,
    상기 단말의 인증을 위한 보안 관련 식별자 업데이트 TLV(Security Association Identifier_Update TLV : SAID_Update TLV)임을 특징으로 하는 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한 인증 방법.
  3. 제1 항에 있어서,
    상기 갱신을 지시하는 TLV는,
    보안 관련(Security Association : SA) 정보와 트래픽 인크립션 키(Traffic Encryption Key : TEK) 갱신을 지시하는 SA-TEK Update TLV임을 특징으로 하는 하는 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한 인증 방법.
  4. 휴대 인터넷 시스템에서 이동 단말이 기지국으로부터 인증을 받기 위한 방법에 있어서,
    네트워크로 재진입하거나 또는 핸드오버할 경우에 상기 기지국으로 접속을 요청하기 위해 레인징 요청(RNG-REQ) 메시지를 전송하는 과정과,
    상기 레인징 요청 메시지에 대한 응답으로서, 상기 기지국으로부터 레인징 응답(RNG-RSP) 메시지를 수신하는 과정과,
    상기 레인징 응답 메시지에 보안 관련-트래픽 인크립션 키 챌린지(Security Association - Traffic Encription Key) 메시지의 속성들이 포함된 보안 관련 챌린지 튜플(SA Challenge Tuple)이 포함되지 않고, 보안 서비스를 제공하기 위해 필요한 정보의 갱신을 지시하는 정보가 포함되어 있는지 검사하는 과정과,
    상기 정보의 갱신을 지시하는 TLV(Type Length Value)가 포함되어있다면, 상기 정보를 상기 정보의 갱신을 지시하는 TLV에 포함된 값으로 갱신하는 과정을 포함하고,
    상기 이동 단말은 상기 레인징 응답 메시지를 수신한 경우, 상기 기지국과 보안 관련-트래픽 인크립션 키(Security Association - Traffic Encryption Key : SA-TEK) 3단계 절차를 수행하지 않음을 특징으로 하는 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한 인증 방법.
  5. 제4 항에 있어서,
    상기 갱신을 지시하는 TLV는,
    상기 단말의 인증을 위한 보안 관련 식별자 업데이트(Security Association Identifier_Update TLV : SAID_Update TLV)임을 특징으로 하는 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한 인증 방법.
  6. 제4 항에 있어서,
    상기 갱신을 지시하는 TLV는,
    보안 관련(Security Association : SA) 정보와 트래픽 인크립션 키(Traffic Encryption Key : TEK) 갱신을 지시하는 SA-TEK Update TLV임을 특징으로 하는 하는 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한 인증 방법.
  7. 이동 통신 시스템에서 이동 단말을 인증하기 위한 기지국 장치에 있어서,
    상기 이동 단말로부터 접속을 요청하기 위한 레인징 요청(RNG-REQ) 메시지를 수신하고 상기 이동 단말로 레인징 응답(RNG-RSP) 메시지를 송신하는 송수신부와,
    상기 레인징 요청 메시지를 수신할 경우, 상기 레인징 요청 메시지에 대한 응답으로 상기 이동 단말로 보안 서비스를 계속 제공해주기 위한 정보의 갱신(Update)이 필요한 경우, 상기 이동 단말로 상기 보안 서비스를 계속 제공하기 위하여 보안 관련-트래픽 인크립션 키 챌린지(Security Association - Traffic Encryption Key Challenge) 메시지의 속성들이 포함된 보안 관련 챌린지 튜플(SA Challenge Tuple)을 포함하지 않고, 상기 정보의 갱신을 지시하는 TLV(Type Length Value)를 레인징 응답(RNG-RSP)메시지에 포함하여 전송하게 상기 송수신부를 제어하는 스케줄러 및 제어부를 포함하고,
    상기 스케줄러 및 제어부는 상기 레인징 응답 메시지를 전송한 경우, 상기 이동 단말과 보안 관련-트래픽 인크립션 키(Security Association - Traffic Encryption Key : SA-TEK) 3단계 절차를 수행하지 않음을 특징으로 하는 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한 인증 장치.
  8. 제7 항에 있어서,
    상기 갱신을 지시하는 TLV는,
    상기 단말의 인증을 위한 보안 관련 식별자 업데이트(Security Association Identifier_Update TLV : SAID_Update TLV)임을 특징으로 하는 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한 인증 장치.
  9. 제7 항에 있어서,
    상기 갱신을 지시하는 TLV는,
    보안 관련(Security Association : SA) 정보와 트래픽 인크립션 키(Traffic Encryption Key : TEK) 갱신을 지시하는 SA-TEK Update TLV임을 특징으로 하는 하는 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한 인증 장치.
  10. 이동 통신 시스템에서 기지국으로부터 인증을 받기 위한 이동 단말 장치에 있어서,
    상기 기지국에 접속을 요청하기 위한 레인징 요청(RNG-REQ) 메시지를 송신하고 상기 기지국으로부터 레인징 응답(RNG-RSP) 메시지를 수신하는 송수신부와,
    상기 레인징 응답 메시지에 보안 관련-트래픽 인크립션 키 챌린지(Security Association - Traffic Encription Key) 메시지의 속성들이 포함된 보안 관련 챌린지 튜플(SA Challenge Tuple)이 포함되지 않고, 보안 서비스를 제공하기 위해 필요한 정보의 갱신을 지시하는 정보가 포함되어 있는지 검사하고, 상기 정보의 갱신을 지시하는 정보가 포함되어 있다면, 상기 정보의 갱신을 지시하는 TLV(Type Length Value)에 포함된 값으로 갱신하는 제어부를 포함하고,
    상기 제어부는 상기 레인징 응답 메시지를 수신한 경우, 상기 기지국과 보안 관련-트래픽 인크립션 키(Security Association - Traffic Encryption Key : SA-TEK) 3단계 절차를 수행하지 않음을 특징으로 하는 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한 인증 장치.
  11. 제10 항에 있어서,
    상기 갱신을 지시하는 TLV는,
    상기 단말의 인증을 위한 보안 관련 식별자 업데이트(Security Association Identifier_Update TLV : SAID_Update TLV)임을 특징으로 하는 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한 인증 장치.
  12. 제10 항에 있어서,
    상기 갱신을 지시하는 TLV는,
    보안 관련(Security Association : SA) 정보와 트래픽 인크립션 키(Traffic Encryption Key : TEK) 갱신을 지시하는 SA-TEK Update TLV임을 특징으로 하는 하는 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한 인증 장치.
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
KR1020060040777A 2006-05-04 2006-05-04 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한 인증 방법 및 장치 KR100969782B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060040777A KR100969782B1 (ko) 2006-05-04 2006-05-04 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한 인증 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060040777A KR100969782B1 (ko) 2006-05-04 2006-05-04 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한 인증 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20070108038A KR20070108038A (ko) 2007-11-08
KR100969782B1 true KR100969782B1 (ko) 2010-07-13

Family

ID=39063145

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060040777A KR100969782B1 (ko) 2006-05-04 2006-05-04 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한 인증 방법 및 장치

Country Status (1)

Country Link
KR (1) KR100969782B1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101567896B1 (ko) 2009-02-13 2015-11-11 삼성전자주식회사 다중 홉 릴레이 방식을 사용하는 광대역 무선 통신 시스템에서 최적화된 기지국 내 핸드오버 지원 장치 및 방법
KR20100097577A (ko) * 2009-02-26 2010-09-03 엘지전자 주식회사 보안성능협상방법 및 tek 관리방법
KR101717571B1 (ko) * 2009-10-16 2017-03-21 삼성전자주식회사 무선 통신 시스템에서 데이터 암호화 방법 및 시스템
JP5758925B2 (ja) * 2010-03-12 2015-08-05 エルジー エレクトロニクス インコーポレイティド 広帯域無線接続システムにおける保安連係を考慮した領域変更方法及びそのための装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050078631A (ko) * 2004-02-02 2005-08-05 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 모바일 ip에 의한동적인 어드레스 할당 방법
KR20050109692A (ko) * 2004-05-17 2005-11-22 에스케이 텔레콤주식회사 초고속 휴대 인터넷 망에서 핸드 오프에 따른 ip어드레스 할당 절차의 최적화를 통한 핸드오프로 인한지연 시간 최소화 시스템 및 방법
KR20050109691A (ko) * 2004-05-17 2005-11-22 에스케이 텔레콤주식회사 휴대 인터넷 망에서 핸드 오프에 따른 인증 절차의간략화를 통한 핸드오프로 인한 지연 시간 최소화 시스템및 방법
KR20070080400A (ko) * 2006-02-07 2007-08-10 삼성전자주식회사 무선 이동 통신 시스템에서 네트워크 진입 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050078631A (ko) * 2004-02-02 2005-08-05 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 모바일 ip에 의한동적인 어드레스 할당 방법
KR20050109692A (ko) * 2004-05-17 2005-11-22 에스케이 텔레콤주식회사 초고속 휴대 인터넷 망에서 핸드 오프에 따른 ip어드레스 할당 절차의 최적화를 통한 핸드오프로 인한지연 시간 최소화 시스템 및 방법
KR20050109691A (ko) * 2004-05-17 2005-11-22 에스케이 텔레콤주식회사 휴대 인터넷 망에서 핸드 오프에 따른 인증 절차의간략화를 통한 핸드오프로 인한 지연 시간 최소화 시스템및 방법
KR20070080400A (ko) * 2006-02-07 2007-08-10 삼성전자주식회사 무선 이동 통신 시스템에서 네트워크 진입 방법

Also Published As

Publication number Publication date
KR20070108038A (ko) 2007-11-08

Similar Documents

Publication Publication Date Title
EP1946580B1 (en) Method of providing security for relay station
US8707045B2 (en) Method and apparatus for traffic count key management and key count management
US8627092B2 (en) Asymmetric cryptography for wireless systems
RU2367098C1 (ru) Система и способ аутентификации в системе связи
JP5597676B2 (ja) 鍵マテリアルの交換
EP2288195B1 (en) Method and apparatus for operating a base station in a wireless communication system
US11228908B2 (en) Data transmission method and related device and system
US20060094401A1 (en) Method and apparatus for authentication of mobile devices
CN101405987B (zh) 无线***的非对称加密
CN102106111A (zh) 导出和更新业务加密密钥的方法
US20110167270A1 (en) Secure key authentication method for communication network
WO2006136090A1 (fr) Procede permettant d&#39;empecher une attaque de repetition et procede permettant d&#39;assurer la non repetition de numero de sequence de message
US20100257364A1 (en) Apparatus and method for processing authentication of handover ranging message in wireless communication system
CN111615837B (zh) 数据传输方法、相关设备以及***
KR100969782B1 (ko) 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한 인증 방법 및 장치
KR20050109685A (ko) 휴대 인터넷 시스템에서 단말기 인증과 공존하는 확장된인증 프로토콜 기반의 사용자 인증 방법 및 시스템
AU2010284792A1 (en) Method and apparatus for reducing overhead for integrity check of data in wireless communication system
KR101670743B1 (ko) 트래픽 카운트 키 및 키 카운트 관리 방법 및 장치
JP2008048212A (ja) 無線通信システム、無線基地局装置、無線端末装置、無線通信方法、及びプログラム
Rengaraju et al. Design of distributed security architecture for multihop WiMAX networks
WO2015064475A1 (ja) 通信制御方法、認証サーバ及びユーザ端末
US20110093711A1 (en) Method and system for encrypting data in a wireless communication system
Niranjani et al. Distributed security architecture for authentication in 4G networks
WO2009051405A2 (en) Method of establishing security association in inter-rat handover
Soni et al. Analysis of security issues of mobile WiMAX 802.16 e and their solutions

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130627

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140627

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150629

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160629

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170629

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee