[go: up one dir, main page]

KR101038096B1 - 바이너리 cdma에서 키 인증 방법 - Google Patents

바이너리 cdma에서 키 인증 방법 Download PDF

Info

Publication number
KR101038096B1
KR101038096B1 KR1020100000176A KR20100000176A KR101038096B1 KR 101038096 B1 KR101038096 B1 KR 101038096B1 KR 1020100000176 A KR1020100000176 A KR 1020100000176A KR 20100000176 A KR20100000176 A KR 20100000176A KR 101038096 B1 KR101038096 B1 KR 101038096B1
Authority
KR
South Korea
Prior art keywords
authentication
key
random number
user
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020100000176A
Other languages
English (en)
Inventor
이장연
이옥연
조진웅
이현석
강주성
Original Assignee
전자부품연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 전자부품연구원 filed Critical 전자부품연구원
Priority to KR1020100000176A priority Critical patent/KR101038096B1/ko
Priority to EP10841076A priority patent/EP2523486A1/en
Priority to CN201080060619.1A priority patent/CN102823282B/zh
Priority to PCT/KR2010/000220 priority patent/WO2011081242A1/ko
Priority to US12/693,466 priority patent/US20110167270A1/en
Application granted granted Critical
Publication of KR101038096B1 publication Critical patent/KR101038096B1/ko
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 바이너리 CDMA망에서 키 인증 방법에 관한 것으로, 더욱 상세하게는 바이너리 CDMA망에서 UE와 SN간의 키 인증 및 핸드오버를 위한 키의 재인증 방법에 관한 것이다.
이를 위해 본 발명은 인증을 위한 마스터키를 저장하고 있는 사용자 단말, 무선 접속 포인트(RAP)와 방문자 위치 등록부(VLR)를 포함하는 서빙네트워크, 인증서버와 홈 위치 등록부(HLR)를 포함하는 홈 네트워크를 포함하는 시스템에서, 사용자 단말에서 키를 인증하는 방법은 상기 무선 접속 포인트로부터 단말 인증 요청 메시지를 수신하면, 상기 사용자 단말의 식별 정보가 포함된 단말 인증 응답 메시지를 전송하는 단계와 상기 무선 접속 포인트로부터 적어도 두 개의 난수와 메시지 인증을 위한 코드 정보가 포함된 사용자 인증 요청 메시지를 수신하는 단계와 수신한 상기 코드 정보와 난수, 마스터키를 이용하여 생성한 제1정보를 포함한 사용자 인증 응답 메시지를 전송하는 단계를 포함한다.

Description

바이너리 CDMA에서 키 인증 방법{Secure Key Authentication method for Binary CDMA network}
본 발명은 바이너리 CDMA망에서 키 인증 방법에 관한 것으로, 더욱 상세하게는 바이너리 CDMA망에서 UE와 SN간의 키 인증 및 핸드오버를 위한 키의 재인증 방법에 관한 것이다.
바이너리(Binary) CDMA 기술은 WLAN이나 블루투스와 같은 다양한 무선 기술들의 혼재에 따른 주파수 배정 문제나 QoS(Quality of Service) 보장 문제를 해결하기 위해 제안된 무선 기술이다. 또한 바이너리 CDMA 기술을 기반으로 한 Koinonia 시스템은 2009년 1월에 국제 표준 기구 ISO/IEC JTCSC6에서 표준으로 채택된 시스템으로 기존의 여러 기술과의 상호 운영이 가능하고 잡음이 많은 무선 환경에서도 QoS를 보장하며 기존 통신 시스템에 간섭을 일으키지 않는다는 장점을 가지고 있다. 그리고 최근에는 바이너리 CDMA 기술에 기반하여 무선 암호화 기술을 적용한 Guardian 기술이 개발 중에 있다. 따라서 이러한 기술을 다양한 무선 통신에 활용하려는 연구도 활발히 진행되고 있다.
그러나 무선상에는 다양한 보안 위협들이 날로 늘어가고, 이로 인해 개인 정보나 국가 기관이 중요한 정보가 유출되거나, 장비의 심각한 손상을 초래하는 등 많은 피해가 발생하고 있다. 현대 널리 사용되고 있는 IEEE 802.11 WLAN의 경우, 보안이 강화된 IEEE 802.11i를 권고하고 있지만, 실제 환경에서는 비용이나 관리상의 문제로 기대하는 만큼의 보안을 제공하지 못하는 것이 현실이다. 이런 이유로 공공망이나 일부 조직에서는 제한적인 내장된 보안 기능을 사용하는 경우가 증가하고 있다.
또한, 공공망 설계시 공공기관에 도입되는 보안 제품은 암호화 기술을 탑재하는 것이 의무화되어 있으므로, AES(advanced encryption standard)를 사용한 802.11i WLAN이 안정성을 보장하더라도 채택하기에는 어려움이 있다.
본 발명이 해결하고자 하는 과제는 바이너리 CDMA망에서 UE와 SN간의 키인증 방법을 제안한다.
본 발명이 해결하고자 하는 과제는 바이너리 CDMA망에서 UE가 동일한 SN내에서 핸드오버를 수행할 경우, 키의 재인증 방법을 제안한다.
상술한 목적을 달성하기 위한 본 발명은 인증을 위한 마스터키를 저장하고 있는 사용자 단말, 무선 접속 포인트(RAP)와 방문자 위치 등록부(VLR)를 포함하는 서빙네트워크, 인증서버와 홈 위치 등록부(HLR)를 포함하는 홈 네트워크를 포함하는 시스템에서, 사용자 단말에서 키를 인증하는 방법은 상기 무선 접속 포인트로부터 단말 인증 요청 메시지를 수신하면, 상기 사용자 단말의 식별 정보가 포함된 단말 인증 응답 메시지를 전송하는 단계와 상기 무선 접속 포인트로부터 적어도 두 개의 난수와 메시지 인증을 위한 코드 정보가 포함된 사용자 인증 요청 메시지를 수신하는 단계와 수신한 상기 코드 정보와 난수, 마스터키를 이용하여 생성한 제1정보를 포함한 사용자 인증 응답 메시지를 전송하는 단계를 포함한다.
상술한 목적을 달성하기 위한 본 발명은 인증을 위한 마스터키를 저장하고 있는 사용자 단말, 무선 접속 포인트(RAP)와 방문자 위치 등록부(VLR)를 포함하는 서빙네트워크, 인증서버와 홈 위치 등록부(HLR)를 포함하는 홈 네트워크를 포함하는 시스템에서, 서빙 네트워크에서 키를 인증하는 방법은 단말 인증 요청 메시지를 전송한 사용자 단말로부터 상기 사용자 단말의 식별 정보가 포함된 단말 인증 응답 메시지를 수신하는 단계, 수신한 상기 식별 정보가 포함된 인증 데이터 요청 메시지를 상기 홈 네트워크로 전송하는 단계, 상기 홈 네트워크로부터 제1난수와 임시키, 제1정보가 포함된 인증 데이터 응답 메시지를 전송하는 단계, 상기 사용자 단말로 제1난수, 제2난수, 메시지 인증을 위한 코드 정보가 포함된 사용자 인증 요청 메시지를 전송하는 단계를 포함한다.
본 발명은 BSIM을 이용한 사용자 인증과 높은 이동성 지원을 위한 BVLR의 이용, 재인증 프로토콜을 제공한다는 특징을 가진다. Koinonia 시스템을 이용한 BLAN의 특성과 BLAN의 특성에 적합한 BLAN-AKA/재인증 프로토콜은 바이너리 CDMA 기술의 보급과 기존 무선 기술로 해결할 수 없었던 공공망 등의 다양한 분야에 폭넓게 활용될 수 있을 것으로 기대된다.
도 1은 본 발명의 일실시 예에 따른 Koinonia 시스템에 대해 개략적으로 도시하고 있으며,
도 2는 본 발명의 일실시 예에 따른 BLAN(바이너리 CDMA LAN)의 구조를 도시하고 있으며,
도 3은 핸드오버의 2가지 예를 설명하기 위한 도면이며,
도 4는 본 발명에서 제안하는 인증 프로토콜의 키 체계를 도시하고 있으며,
도 5는 BLAN-AKA 과정을 개략적으로 도시한 흐름도이며,
도 6은 BLAN-AKA의 키 일치 과정을 도시한 흐름도이며,
도 7은 RAP#1-1과 RAP#1-2가 동일한 BVLR#1과 연결을 유지할 때, UE가 RAP#1-1에서 RAP#1-2로 이동한 경우인 intra-BVLR 핸드오버의 재인증 과정을 도시하고 있다.
전술한, 그리고 추가적인 본 발명의 양상들은 첨부된 도면을 참조하여 설명되는 바람직한 실시 예들을 통하여 더욱 명백해질 것이다. 이하에서는 본 발명의 이러한 실시 예를 통해 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 설명하기로 한다.
이하 먼저 Koinonia 시스템에 대해 알아보기로 한다. 도 1은 Koinonia 시스템에 대해 개략적으로 도시한 도면이다. Koinonia 시스템은 크게 물리 계층과 데이터 링크 계층으로 구분되며, 데이터 링크 계층은 매체 접근(MAC) 부계층과 적응(Adaptation) 부계층으로 나뉜다. 매체 접근 부계층은 물리 계층인 바이너리 CDMA의 특성을 살려 코드와 시간 슬롯의 조합을 통해 매체접근을 하는 HMA(Hybrid Multiple Access) 방식을 사용한다. 바이너리 CDMA의 장점은 기존의 다중코드 CDMA 방식에 발생되는 다양한 레벨의 변조 신호를 이진화하여 외형적으로 TDMA 신호 파형으로 전송하는 구조로 잡음이 강한 CDMA 특성과 전력 소비량이 적으면서도 초고속 전송을 가능하게 한 TDMA(Time Division Multiple Access) 장점을 동시에 가진다. Adaptation 부계층은 하위 프로토콜 스택과 상위의 다른 무선 표준의 프로토콜 스택을 호환해주는 역할을 한다.
Koinonia 시스템은 잡음이 많은 무선 환경에서도 QoS를 보장하고, 다양한 디지털 기기들을 하나의 네트워크(Koinonia 네트워크)에 묶어 상호 운영을 가능하게 하며, 기존 통신 시스템에 간섭을 일으키지 않고 동시에 사용할 수 있는 특성을 가진다. 특히, 혼잡 운영지역에서의 간섭과 소비 전력 문제를 해결하여 북미나 유럽이 주도하는 블루투스, 802.11b 등 기존 근거리 무선 통신 기술이 가지는 한계점을 극복하였다. 표 1은 근거리 무선 통신 기술을 비교한 것이다.
구분 Koinonia 블루투스 802.11b UWB
서비스 범위 10~100m 10~100m 10~100m 1~10m
QoS O X
모듈 바이너리 CDMA FHSS: GFSK DSSS : QPSK/CCK CDMA:PSK
DFDM:QPSK
네크워크 토플로지 Ad-hoc/인프라 Ad-hoc Ad-hoc/인프라 Ad-hoc/인프라
국제표준 주체 한국 일본 미국 미국
도 2는 본 발명의 일실시 예에 따른 BLAN(바이너리 CDMA LAN)의 구조를 도시하고 있다. BLAN은 유무선으로 이루어진 구조로 UE(User Equipment: 200), SN(Serving Network: 210), HE(Home Environment, Home Network(HN): 220)로 구성 된다. UE와 SN 사이는 무선 구간이고, SN과 HE 사이는 유선 구간이다.
UE는 BLAN의 사용자 영역으로, BSIM(Binary CDMA Subscriber Identity Module)과 ME(Mobile Equipment)로 구성된다. BSIM은 각 사용자가 개별적으로 소유한, 가입자를 식별하고 인증하는데 사용되는 장치이다. 즉, BSIM은 사용자 인증에 필요한 암호 알고리즘과 가입자의 서비스 프로파일을 저장하고 있으며, 3G의 USIM(Universal Subscriber Identity Module)과 유사한 기능을 수행할 수 있다. ME는 실제 무선 구간에서 모든 물리적인 연결을 책임지는 인터페이스와 BSIM과의 상호작용을 위한 인터페이스를 제공하는 장치이다.
SN은 사용자에게 여러 가지 서비스를 제공하기 위한 주체로 RAP(Radio Access Point)와 BVLR(BLAN Visitor Location Register)로 구성된다. RAP는 사용자와 네트워크를 연결하는 접근 장치가 되며, ME와의 사이에 Binary CDMA 기술을 이용한 무선 인터페이스를 제공한다. BVLR은 자신의 영역 내에 있는 RAP들을 관리하고, HE(Home Environment)와의 상호작용을 통해 사용자에게 인증 서비스를 제공하는 개체이다.
BVLR은 상대적으로 물리적인 보안 위협이 가장 큰 RAP가 직접 인증을 수행하지 않도록 함으로써, 사용자 정보나 인증 정보 등의 중요한 비밀의 직접적인 노출을 최소화하여 전체 네트워크의 안전성을 높일 수 있다. 또한 BVLR이 실제 인증의 주체로 작동하기 때문에 핸드오버와 관련된 재인증 프로토콜을 가능하게 함으로써, 동일 BVLR 내의 RAP 사이에서의 핸드오버를 효율적으로 관리하여 높은 이동성을 제공한다. 마지막으로 BVLR은 부분적인 소규모 네트워크 추가를 용이하게 한다. 단일 BVLR과 필요한 수의 RAP로 구성된 네트워크를 특정 지역에 추가하는 것이 용이하며, 이를 기존의 전체 네트워크와 다른 보안 등급으로 관리하는 것도 가능하다.
HE는 사용자의 개인 정보 및 권한 정보를 저장하며, BLAN-AKA(Authentication and Key Agreement:키 인증 및 키 합의) 메커니즘을 지원한다. HE는 BHLR(BLAN Home Location Register)과 인증서버(AuC)로 구성된다. BHLR은 사용자를 관리하기 위한 DB(database)로 가입자 신원과 이와 관련된 정보, BVLR에 관한 정보를 저장한다. 이에 반해, AuC는 각 사용자의 인증과 암호화, 무결성 등에 필요한 데이터를 가지며, 각 사용자에 대해 사전에 공유한 마스터키 MK와 필요한 다른 키를 생성하기 위한 함수를 저장하고, 또한 사용자의 인증 요청 시 인증에 필요한 데이터를 생성한다. 비록 BHLR과 AuC가 논리적으로 서로 다른 개체이지만, 실제로는 물리적으로 동일하게 구현될 수 있다.
이하, BLAN 인증 프로토콜의 보안 요구사항에 대해 알아보기고 한다. 앞서 살펴본 바와 같이 BLAN은 유무선이 혼재하는 네트워크이다. 그러나 이 새로운 네트워크에 대한 보안을 고려할 때, 핵심이 되는 부분은 무선 구간을 포함하는 UE와 SN 구간이다. 보안 관점에서 SN과 HE 사이는 기존의 여러 유선 네트워크와 크게 다르지 않으며, 또한 SN내의 RAP와 BVLR 사이도 이 구간을 확장한 것으로 고려될 수 있다. 따라서 우리는 BLAN의 유선 구간에는 안전한 채널이 형성되어 있어서, 각 개체 사이의 상호 인증 및 모든 통신의 안전성이 보장된다고 가정한다.
본 발명에서 제안하는 상호인증 대상은 사용자의 UE와 HE로부터 인증을 위임받은 SN이 된다. 즉, UE와 SN 사이가 상호인증의 대상이다. 이러한 과정은 사용자와 네트워크 사이에 메시지 교환으로 진행되며, 인증 과정이 진행된 후 사용자는 연결된 네트워크에 대한 신뢰를 가질 수 있게 된다.
기밀성은 2가지로 구분될 수 있는데, 사용자 기밀성과 사용자 데이터 기밀성이다. 사용자 기밀성은 사용자의 신원을 사용하는 대신에 임시 신원 정보를 사용하여 사용자의 위치 정보나 그 밖의 사용자에 관련된 개인 정보를 보호하는데 목적이 있다. 사용자 데이터 기밀성은 UE와 RAP 사이의 실제 데이터를 보호하기 위해 인증 프로토콜이 성공적으로 완료된 이후에 블록 암호 알고리즘을 사용하여 수행된다.
무결성(integrity)은 메시지의 출처나 내용을 검증하기 위한 요구 사항이다. 메시지에 의도되지 않은 변경이나 고의적인 훼손이 없었는지를 확인하기 위하여, MAC(Message Authentication Code) 알고리즘을 사용하여 구현된다.
무선망은 서비스의 연속성을 위해 핸드오버를 수행한다. BLAN은 UE가 한 RAP에서 다른 RAP로 연결을 전환할 때 핸드오버를 수행하며, 기존의 어떠한 무선망보다도 매우 빈번한 핸드오버가 수행될 것으로 판단된다. 따라서 빠른 핸드오버를 지원하기 위한 인증 프로토콜이 별도로 필요하며, 이를 AKA 프로토콜과 구별되는 재인증 프로토콜로 정의한다. 그러나 모든 핸드오버에 동일한 재인증 프로토콜을 적용하는 것이 비효율적일 수 있으므로, 먼저 핸드오버를 그 성격에 따라 다음과 같은 2가지로 구분한다.
도 3은 핸드오버의 2가지 예를 설명하기 위한 도면이다. Intra-BVLR 핸드오버는 단일 BVLR 내에서의 핸드오버를 뜻한다. 즉, 동일한 BVLR에 연결된 서로 다른 RAP 사이를 UE가 이동할 때 발생하는 핸드오버이다. 도 3에 의하면 UE가 동일한 BVLR#1에 연결된 RAP#1-1에서 RAP#1-2로 (혹은 그 반대 방향으로) 이동할 때 Intra-BVLR 핸드오버가 발생한다.
Inter-BVLR 핸드오버는 상이한 BVLR에 각각 연결된 RAP 사이에서의 핸드오버를 의미한다. 이 경우는 새로운 BVLR에 대한 인증이 반드시 필요하다. 따라서 기존 BVLR로부터 인증에 필요한 정보를 획득하거나 또는 BHLR을 이용한 새로운 AKA 과정이 요구된다. 전자의 경우 BVLR 사이에 보안성을 갖는 새로운 채널을 요구한다. 이 채널은 핸드오버의 경우를 제외하면 사용성이 그다지 크지 않기 때문에 전체 네트워크의 효율성을 고려하면 이미 존재하는 각 BVLR과 BHLR 사이의 채널을 이용하는 후자의 인증 방법이 더 바람직할 것이다. 즉, BVLR이 바뀌는 핸드오버의 경우에는 재인증이 아니라 AKA 과정을 다시 수행하는 것이 오히려 더 효율적이다. 표 2는 각 핸드오버의 차이점을 나타내고 있다.
Intra-BVLR 핸드오버 Inter-BVLR 핸드오버
정의 동일 BVLR 내의 상이한 RAP 사이의 이동 다른 BVLR에 각각 연결된 RAP 사이의 이동
발생 가능성 높음 낮음
인증프로토콜 재인증 프로토콜 BLAN-AKA
키 업데이트 TK:불필요
SK:필요
TK:필요
SK:필요
도 4는 본 발명에서 제안하는 인증 프로토콜의 키 체계를 도시하고 있다. 본 발명에서 제안하는 인증 프로토콜에 사용되는 키는 MK, TK, SK 총 3개이다. MK(Master Key)는 BHLR과 BSIM이 사전에 공유한 비밀키로, 사용자와 네트워크의 상호인증을 위한 비밀 값이다. 이 값은 중간 개체, 즉 BVLR, RAP, ME에게 노출되지 않는다. TK(Temporary Key)는 MK로부터 유도된 임시키로, 주로 핸드오버 등의 재인증에 사용된다. BHLR에 의해 생성되지만 AKA 과정에서 BVLR에 전달되어, BSIM과 BVLR 사이에 공유되는 비밀키이다. 마지막으로 SK(Session Key)는 성공적인 인증의 결과물로써, 실제 바이너리 CDMA가 적용된 무선 구간의 모든 트래픽을 보호하기 위해 사용되는 키다.
AKA는 사용자와 네트워크 사이의 상호인증과 키일치를 수행하는 과정이며, 이후에 전송되는 트래픽에 대한 무결성과 기밀성 보호와 같은 보안 특징을 제공하기 위해 선행되어야 하는 과정이다. 도 5는 BLAN-AKA 과정을 개략적으로 도시한 도면이며, 각 단계에 전송되는 데이터 및 구성 개체들이 처리해야 하는 과정은 다음과 같다.
1. SN이 UE에게 단말 인증 요청(Identity Request) 메시지를 전송함으로써 AKA 과정이 시작된다. 이후, RAP는 세션키(SK)를 BVLR로부터 수신할 때까지, UE와 BVLR 사이의 통신을 단지 중계만 한다.
2. Identity Request 메시지를 수신한 UE는 영구 사용자 신원인 PID(Permanent ID)나 임시 사용자 신원인 TID(Temporary ID)를 포함된 아이덴티티 응답(Identity Response) 메시지를 전송한다. PID는 BSIM이 HE에 등록한 사용자의 영구 신원이며, TID는 이전 AKA 과정을 통해 상호인증 된 SN(구체적으로 BVLR)로부터 수신한 임시 신원이다. TID는 PID을 숨김으로써 사용자의 위치 기밀성을 보장하는데 이용된다.
3. BVLR은 AKA를 위해 필요한 사용자의 데이터를 얻기 위해, UE로부터 수신한 PID를 BHLR로 전송한다. 만일 TID를 수신했다면, BVLR은 TID에 대응하는 PID를 찾아 BHLR로 전송한다. 수신한 TID와 대응하는 PID를 찾을 수 없다면, BVLR은 UE에게 PID를 전송할 것을 요청하고 단계 2부터 다시 시작한다. PID를 수신한 BHLR은 BHLR에 대응하는 난수 HNonce를 생성하고, 사전에 BSIM과 공유한 마스터 키 MK를 이용하여, KDF(Key Derivation Function)로 임시키 TK를, MAC(Message Authentication Code)으로 사용자 인증을 위한 XRES를 계산한다. BHLR은 HNonce, TK, XRES, counter를 BVLR로 전송한다. counter는 3GPP의 SQN과 유사한 개념이다.
Figure 112010000180925-pat00001
4. 필요한 데이터를 단계 3에서 수신한 BVLR은 사용자를 인증한다. 즉 제안한 BLAN-AKA 프로토콜에서 사용자를 인증하는 개체는 BHLR로부터 이 권한을 위임받은 BVLR이 된다. 사용자 인증을 위해, BVLR은 우선 BVLR에 대응하는 난수 VNonce를 생성하고, 생성한 VNonce과 TK를 이용하여 MAC-N을 계산한다. MAC-N은 사용자가 네트워크 즉, SN과 HE를 인증하는데 사용된다. BVLR은 HNonce, VNonce, MAC-N, counter를 AKA 요청(AKA Request) 메시지를 이용하여 UE에게 전송한다.
Figure 112010000180925-pat00002
5. UE는 MAC-N을 확인해서 네트워크를 인증한다. UE는 인증에 실패하면, 인증 거부를 통보하고 연결을 종료한다. UE는 인증에 성공한다면, 수신한 counter가 허용 범위 내에 있는지를 확인한다. 수신한 counter 검증에 실패하면, UE는 counter 재동기를 위한 재동기 요청을 BVLR로 전송하고, BVLR은 이를 BHLR에 통보한다.
BHLR은 메시지의 무결성을 체크하여 counter를 업데이트하고 새로운 AKA 과정을 시작할 수 있다. counter 검증에 성공한다면 BSIM은 자신의 counter를 업데이트하고, VNonce를 이용하여 세션키 SK를 생성한다. BSIM은 자신의 인증을 위한 RES를 계산하여, 이를 AKA 응답(AKA Response) 메시지를 이용하여 BVLR에 전달한다.
Figure 112010000180925-pat00003
6. BVLR은 XRES와 RES가 동일한지 확인하여 사용자를 인증한다. 인증에 성공하면, BVLR은 VNonce와 TK를 이용하여 SK를 생성하여, 이를 RAP에 전달한다. 또한 BVLR은 키일치 과정에 사용될 ANonce도 SK와 함께 전달한다. ANonce는 재인증 과정에서도 사용되므로, RAP가 생성하는 것보다는 BVLR이 생성하여 RAP에게 전달하는 것이 효율적이다. UE의 BSIM은 ME에게 SK를 전송한다.
7. UE와 RAP는 각자 수신한 SK가 서로 동일한지를 확인하기 위한 키일치(key confirmation) 과정을 수행한다. 이 과정은 이후의 실제 트래픽을 보호하기 위해 사용되는 보안 알고리즘을 이용하여 진행되는 것이 일반적이다. 도 6은 BLAN-AKA의 키 일치 과정을 도시하고 있다.
Figure 112010000180925-pat00004
BLAN-AKA가 성공적으로 완료되면, BVLR과 UE는 AKA 과정에서 공유한 데이터 중에서 TK와 ANonce를 이후의 재인증에 대비해 각자 저장하고, BVLR은 AKA가 성공적으로 완료되었음을 BHLR에 통보하여, BHLR이 counter를 업데이트할 수 있도록 한다.
빈번한 핸드오버가 발생할 시, 재인증을 제공하는 것은 오버헤드를 줄여 빠른 핸드오버를 가능하게 한다. 재인증은 BSIM과 BVLR이 공유한 비밀값을 이용하여 수행될 수 있다. 제안된 BLAN-AKA 프로토콜에서는 TK가 이러한 비밀값이 된다. 즉, TK는 AKA 과정을 통해서 업데이트되고, 동일 BVLR 내의 RAP 사이에서의 핸드오버는 TK를 이용하여 인증을 수행한다.
도 7은 RAP#1-1과 RAP#1-2가 동일한 BVLR#1과 연결을 유지할 때, UE가 RAP#1-1에서 RAP#1-2로 이동한 경우인 intra-BVLR 핸드오버의 재인증 과정을 도시하고 있다. RAP는 AKA 과정에서와 마찬가지로 BVLR로부터 SK'을 수신하는 것을 제외하면, UE와 BVLR 사이의 통신에 대한 중계 역할만을 수행한다.
1. Intra-BVLR 핸드오버가 발생하면, UE는 재인증을 위해 임시 신원인 TID를 BVLR에 전송한다.
2. BVLR은 TID와 대응하는 PID를 찾고, AKA 과정에서 저장해 두었던 TK와 ANonce를 이용하여 새로운 세션키 SK'을 생성하고, 새로 생성한 ANonce을 UE에게 전송한다. AKA 과정과 비교할 때, MAC-S는 키일치 과정에서 사용한 MAC1과 유사하다. 단지 SK와 ANonce 대신 SK'과 ANonce이 사용된 차이점이 있다.
Figure 112010000180925-pat00005
3. UE는 BVLR과 마찬가지로 이전 AKA 과정에서 저장해 두었던 TK와 ANonce, BVLR로부터 새로 수신한 ANonce을 이용하여, SK을 생성하고, MAC-S를 검증한다. 검증에 성공하면, UE는 이에 대한 응답으로 MAC-U를 계산해서 이를 BVLR에게 전송한다.
Figure 112010000180925-pat00006
4. BVLR이 수신한 MAC-U의 검증에 성공하면, ANonce'을 SK'으로 암호화한 값을 UE에게 전송한다. 만약 TID의 재할당이 필요하다면, BVLR은 새로운 TID 값인 TIDnew를 함께 암호화하여 전송한다.
재인증 과정을 AKA 과정과 비교해보면, AKA에서는 수학식 7과 같고,
Figure 112010000180925-pat00007
재인증 과정은 수학식 8과 같다.
Figure 112010000180925-pat00008
즉, 재인증에서는 VNonce 대신에 ANonce가, ANonce 대신에 ANonce이 사용되었다는 것을 알 수 있다. 부가하여 설명하면, AKA의 키일치 과정에 사용되었던 Nonce를 다음 재인증의 키 유도에 사용한다는 것이다. 이와 같은 방법에 의해 재인증이 완료된 후, 차후의 재인증에서는 ANonce이 새로운 세션키를 생성하기 위해 사용될 것이다. 이를 위해 재인증이 완료된 후, UE와 BVLR은 각자 ANonce를 ANonce으로 업데이트해야 한다.
표 3은 재인증 프로토콜과 BLAN-AKA을 비교한 내역을 나타내고 있다.
구분 BLAN-AKA 재인증 프로토콜
메시지 전송 횟수 12회(무선구간 5회) 8회(무선구간 4회)
알고리즘 연산횟수 MAC/mac 8회 4회
KDF 4회 2회
메시지 전송 횟수는 UE가 PID 혹은 TID를 전송하는 것을 시작으로 카운트 하였으며, BLAN-AKA에서는 인증이 완료된 후 BHLR에게 통보하는 과정이 별도로 진행되어야 하기 때문에 총 12회가 되었다. 재인증 프로토콜에서 나타나는 메시지 전송 횟수 및 연산 횟수의 현저한 감소는 BHLR의 참여 배제와 인증/키 교환을 동시에 수행하는 재인증 프로토콜의 특성 때문이다. 재인증 프로토콜은 세션키 SK'이 인증을 통해 검증되기 때문에, 별도의 키 일치 과정을 수행할 필요가 없다.
단말 인증을 수행하는 WLAN과 달리 BLAN은 USIM과 유사한 BSIM을 이용함으로써 사용자 인증에 근접한 인증을 수행한다. 이는 단말 이용의 효율성을 향상시키고, 개인 프라이버시를 더 강력하게 보호할 수 있음을 의미한다.
BLAN 재인증 프로토콜에서는 다음번 재인증에 사용될 세션키 SK'을 이전 인증에서 사용되었던 ANonce와 TK를 이용하여 BSIM과 BVLR이 각각 미리 생성할 수 있으므로 좀 더 빠른 인증을 지원할 수 있다. 따라서 빈번한 핸드오버가 발생하더라도 제안한 프로토콜을 이용하는 BLAN은 이를 효율적으로 처리할 수 있다.
제안된 BLAN-AKA는 상호 근거리에 위치하고 있는 BVLR들의 요청에 의해 BHLR이 단 한 개의 인증 데이터만을 전송하고, 또한 성공적인 BLAN-AKA 과정 완료 후에만 BSIM과 BHLR이 각각 업데이트할 수 있기 때문에, 재동기가 발생할 가능성은 매우 희박하다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
200: UE 210: SN
220: HE

Claims (11)

  1. 인증을 위한 마스터키를 저장하고 있는 사용자 단말, 무선 접속 포인트(RAP)와 방문자 위치 등록부(VLR)를 포함하는 서빙네트워크, 인증서버와 홈 위치 등록부(HLR)를 포함하는 홈 네트워크를 포함하는 시스템에서, 사용자 단말에서 키를 인증하는 방법에 있어서,
    상기 무선 접속 포인트로부터 단말 인증 요청 메시지를 수신하면, 상기 사용자 단말의 식별 정보가 포함된 단말 인증 응답 메시지를 전송하는 단계;
    상기 무선 접속 포인트로부터 적어도 두 개의 난수와 메시지 인증을 위한 코드 정보가 포함된 사용자 인증 요청 메시지를 수신하는 단계;
    수신한 상기 코드 정보와 난수, 마스터키를 이용하여 생성한 제1정보를 포함한 사용자 인증 응답 메시지를 전송하는 단계;를 포함함을 특징으로 하는 키 인증 방법.
  2. 제 1항에 있어서, 상기 단말의 식별 정보는,
    영구 식별 정보 또는 임시 식별 정보 중 하나이며, 상기 임시 식별 정보는 상기 방문자 위치 등록부(VLR)로부터 수신함을 특징으로 하는 키 인증 방법.
  3. 제 2항에 있어서, 상기 난수는 홈 위치 등록부에서 생성한 제1난수와 방문자 위치 등록부에서 생성한 제2난수로 구성됨을 특징으로 하는 키 인증 방법.
  4. 제 3항에 있어서, 상기 사용자 단말은, 상기 마스터키와 상기 제1난수를 이용하여 임시키를 생성하며, 상기 임시키와 난수를 이용하여 세션키를 생성함을 특징으로 하는 키 인증 방법.
  5. 제 1항에 있어서, 상기 사용자 단말과 서빙 네트워크는 바이너리 CDMA를 이용하여 통신을 수행함을 특징으로 하는 키 인증 방법.
  6. 인증을 위한 마스터키를 저장하고 있는 사용자 단말, 무선 접속 포인트(RAP)와 방문자 위치 등록부(VLR)를 포함하는 서빙네트워크, 인증서버와 홈 위치 등록부(HLR)를 포함하는 홈 네트워크를 포함하는 시스템에서, 서빙 네트워크에서 키를 인증하는 방법에 있어서,
    단말 인증 요청 메시지를 전송한 사용자 단말로부터 상기 사용자 단말의 식별 정보가 포함된 단말 인증 응답 메시지를 수신하는 단계;
    수신한 상기 식별 정보가 포함된 인증 데이터 요청 메시지를 상기 홈 네트워크로 전송하는 단계;
    상기 홈 네트워크로부터 제1난수와 임시키, 제1정보가 포함된 인증 데이터 응답 메시지를 전송하는 단계;
    상기 사용자 단말로 제1난수, 제2난수, 메시지 인증을 위한 코드 정보가 포함된 사용자 인증 요청 메시지를 전송하는 단계;를 포함함을 특징으로 하는 키 인증 방법.
  7. 제 6항에 있어서, 상기 단말의 식별 정보는,
    영구 식별 정보 또는 임시 식별 정보 중 하나이며, 상기 임시 식별 정보는 상기 방문자 위치 등록부(VLR)로부터 수신함을 특징으로 하는 키 인증 방법.
  8. 제 7항에 있어서, 상기 난수는 홈 위치 등록부에서 생성한 제1난수와 방문자 위치 등록부에서 생성한 제2난수로 구성됨을 특징으로 하는 키 인증 방법.

  9. 제 8항에 있어서, 상기 메시지 인증을 위한 코드 정보는 상기 제2난수와 상기 임시키를 이용하여 생성함을 특징으로 하는 키 인증 방법.
  10. 제 8항에 있어서, 상기 제1정보는 상기 마스터키와 제1난수를 이용하여 상기 홈 네트워크에서 생성하며, 상기 사용자 인증 응답 메시지는 상기 사용자 단말에서 상기 마스터키와 제1난수를 이용하여 생성한 제2정보를 포함함을 특징으로 하는 키 인증 방법.
  11. 제 10항에 있어서, 상기 방문자 위치 등록부는 키의 재인증을 위한 제3난수를 생성함을 특징으로 하는 키 인증 방법.
KR1020100000176A 2010-01-04 2010-01-04 바이너리 cdma에서 키 인증 방법 Expired - Fee Related KR101038096B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020100000176A KR101038096B1 (ko) 2010-01-04 2010-01-04 바이너리 cdma에서 키 인증 방법
EP10841076A EP2523486A1 (en) 2010-01-04 2010-01-14 Key authentication method for binary cdma
CN201080060619.1A CN102823282B (zh) 2010-01-04 2010-01-14 用于二进制cdma的密钥认证方法
PCT/KR2010/000220 WO2011081242A1 (ko) 2010-01-04 2010-01-14 바이너리 cdma에서 키 인증 방법
US12/693,466 US20110167270A1 (en) 2010-01-04 2010-01-26 Secure key authentication method for communication network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100000176A KR101038096B1 (ko) 2010-01-04 2010-01-04 바이너리 cdma에서 키 인증 방법

Publications (1)

Publication Number Publication Date
KR101038096B1 true KR101038096B1 (ko) 2011-06-01

Family

ID=44225404

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100000176A Expired - Fee Related KR101038096B1 (ko) 2010-01-04 2010-01-04 바이너리 cdma에서 키 인증 방법

Country Status (5)

Country Link
US (1) US20110167270A1 (ko)
EP (1) EP2523486A1 (ko)
KR (1) KR101038096B1 (ko)
CN (1) CN102823282B (ko)
WO (1) WO2011081242A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180095873A (ko) * 2016-01-29 2018-08-28 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 무선 네트워크 접속 방법 및 장치, 및 저장 매체

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103314606B (zh) * 2011-01-20 2017-02-15 皇家飞利浦有限公司 认知无线电设备的认证和授权
EP2697786B1 (en) * 2011-04-13 2017-10-04 Nokia Technologies Oy Method and apparatus for identity based ticketing
US20130291083A1 (en) * 2011-05-31 2013-10-31 Feitian Technologiesco., Ltd Wireless smart key device and signing method thereof
TWI428031B (zh) * 2011-10-06 2014-02-21 Ind Tech Res Inst 區域網協存取網路元件與終端設備的認證方法與裝置
CN104768153B (zh) * 2014-01-02 2018-09-25 海尔集团公司 发送、接收网络配置信息的方法及其wifi终端
GB2536509A (en) * 2015-05-06 2016-09-21 Vodafone Ip Licensing Ltd Efficient cellular network security configuration
US10469516B2 (en) * 2016-04-28 2019-11-05 Qualcomm Incorporated Techniques for associating measurement data acquired at a wireless communication device with current values of time and location obtained by a user equipment and acknowledged by the wireless communication device
CN107529160B (zh) * 2016-06-21 2022-07-15 中兴通讯股份有限公司 一种VoWiFi网络接入方法和系统、终端及无线访问接入点设备
AU2017408843A1 (en) 2017-04-11 2019-03-14 Huawei Technologies Co., Ltd. Network authentication method, device, and system
WO2019015739A1 (en) * 2017-07-17 2019-01-24 Sonova Ag AUDIO DIFFUSION IN CONTINUOUS ENCRYPTION
FR3069998A1 (fr) * 2017-08-03 2019-02-08 Orange Procede d'obtention d'un profil d'acces a un reseau de communication par un terminal secondaire via un terminal principal
US11716614B2 (en) * 2018-08-16 2023-08-01 Comcast Cable Communications, Llc Secured data derivation for user devices
US11443016B2 (en) * 2018-11-09 2022-09-13 Sony Corporation Pre-key with authentication using logical combinations of pre-key bits with other information
EP3881580A1 (en) * 2018-11-12 2021-09-22 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of a communications device
CN113826372B (zh) 2019-03-29 2025-03-11 三星电子株式会社 用于边缘计算服务的方法及其电子设备
KR20200115333A (ko) 2019-03-29 2020-10-07 삼성전자주식회사 무선 통신 시스템에서 에지 컴퓨팅 서비스를 제공하기 위한 위한 장치 및 방법
CN112198805B (zh) * 2019-07-08 2024-06-14 阿里巴巴集团控股有限公司 设备控制方法、装置、系统以及计算设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004208073A (ja) 2002-12-25 2004-07-22 Sony Corp 無線通信システム
KR20050000481A (ko) * 2003-06-27 2005-01-05 주식회사 케이티 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI111208B (fi) * 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
KR100578375B1 (ko) * 2004-03-09 2006-05-11 주식회사 케이티프리텔 고속 패킷 데이터 통신 시스템에서의 사용자 단말기 인증방법 및 시스템
CN101005489A (zh) * 2006-01-20 2007-07-25 华为技术有限公司 一种保护移动通信系统网络安全的方法
CN101026866A (zh) * 2006-02-20 2007-08-29 华为技术有限公司 一种无线通信系统中ak上下文缓存的方法
KR100837817B1 (ko) * 2006-06-30 2008-06-13 주식회사 케이티 망 접속과 응용서비스 접속 간의 연계를 위한 망/서비스접속 관리 시스템 및 그 방법
US8948395B2 (en) * 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
KR101002799B1 (ko) * 2007-03-21 2010-12-21 삼성전자주식회사 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치
US8112065B2 (en) * 2007-07-26 2012-02-07 Sungkyunkwan University Foundation For Corporate Collaboration Mobile authentication through strengthened mutual authentication and handover security
US20090265542A1 (en) * 2008-04-18 2009-10-22 Amit Khetawat Home Node B System Architecture
KR20090126166A (ko) * 2008-06-03 2009-12-08 엘지전자 주식회사 트래픽 암호화 키 생성 방법 및 갱신 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004208073A (ja) 2002-12-25 2004-07-22 Sony Corp 無線通信システム
KR20050000481A (ko) * 2003-06-27 2005-01-05 주식회사 케이티 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180095873A (ko) * 2016-01-29 2018-08-28 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 무선 네트워크 접속 방법 및 장치, 및 저장 매체
US10638321B2 (en) 2016-01-29 2020-04-28 Tencent Technology (Shenzhen) Company Limited Wireless network connection method and apparatus, and storage medium
KR102134302B1 (ko) 2016-01-29 2020-07-15 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 무선 네트워크 접속 방법 및 장치, 및 저장 매체

Also Published As

Publication number Publication date
WO2011081242A1 (ko) 2011-07-07
CN102823282A (zh) 2012-12-12
US20110167270A1 (en) 2011-07-07
EP2523486A1 (en) 2012-11-14
CN102823282B (zh) 2015-07-22

Similar Documents

Publication Publication Date Title
KR101038096B1 (ko) 바이너리 cdma에서 키 인증 방법
EP3410758B1 (en) Wireless network connecting method and apparatus, and storage medium
EP1304002B1 (en) Arranging data ciphering in a wireless telecommunication system
US7734280B2 (en) Method and apparatus for authentication of mobile devices
US8397071B2 (en) Generation method and update method of authorization key for mobile communication
CN101931955B (zh) 认证方法、装置及系统
Dantu et al. EAP methods for wireless networks
KR20180119651A (ko) 5g 기술들에 대한 인증 메커니즘
CN108880813B (zh) 一种附着流程的实现方法及装置
CN108683510A (zh) 一种加密传输的用户身份更新方法
CN101640886A (zh) 鉴权方法、重认证方法和通信装置
CN101192927B (zh) 基于身份保密的授权与多重认证方法
JP2000115161A (ja) 移動体匿名性を保護する方法
CN101483870A (zh) 跨平台的移动通信安全体系的实现方法
Maccari et al. Security analysis of IEEE 802.16
Sharma et al. A review on wireless network security
KR100330418B1 (ko) 이동통신 환경에서의 가입자 인증 방법
CN1964259B (zh) 一种切换过程中的密钥管理方法
EP4395379A1 (en) A method for provisioning a user equipment with credentials in a private telecommunication network
KR101018470B1 (ko) 바이너리 cdma 통신망 상의 보안 인증 시스템 및 그 구동 방법
KR20090012000A (ko) 상호 인증 및 핸드오버 보안을 강화한 모바일 인증 방법
KR20240084553A (ko) Bmanf를 활용한 그룹 키 기반 프로토콜 수행 방법 및 bmanf 노드
KR100580929B1 (ko) 무선 랜망 간에 연동하여 사용자 인증을 하는 방법 및 장치
KR101717571B1 (ko) 무선 통신 시스템에서 데이터 암호화 방법 및 시스템
KR100924315B1 (ko) 보안성이 강화된 무선랜 인증 시스템 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20100104

PA0201 Request for examination
E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20110418

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20110524

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20110524

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20131231

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20131231

Start annual number: 4

End annual number: 4

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20160409