KR101559784B1 - 선택적인 제어 신호 암호화 방법 - Google Patents

선택적인 제어 신호 암호화 방법 Download PDF

Info

Publication number
KR101559784B1
KR101559784B1 KR1020090002227A KR20090002227A KR101559784B1 KR 101559784 B1 KR101559784 B1 KR 101559784B1 KR 1020090002227 A KR1020090002227 A KR 1020090002227A KR 20090002227 A KR20090002227 A KR 20090002227A KR 101559784 B1 KR101559784 B1 KR 101559784B1
Authority
KR
South Korea
Prior art keywords
control message
mac
message
mac control
payload
Prior art date
Application number
KR1020090002227A
Other languages
English (en)
Other versions
KR20100030553A (ko
Inventor
한진백
류기선
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to US12/557,267 priority Critical patent/US8582771B2/en
Priority to JP2011522017A priority patent/JP5479474B2/ja
Priority to CN200980134511.XA priority patent/CN102144371B/zh
Priority to PCT/KR2009/005142 priority patent/WO2010030127A2/en
Publication of KR20100030553A publication Critical patent/KR20100030553A/ko
Application granted granted Critical
Publication of KR101559784B1 publication Critical patent/KR101559784B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선접속 시스템에서 사용되는 신호들을 암호화하는 다양한 방법들을 개시한다. 본 발명의 일 실시예로서 무선접속 시스템에서 제어신호를 암호화하는 방법은, 이동국에서 지원 가능한 기밀성 모드를 포함하는 제 1 메시지를 기지국으로 전송하는 단계와 기지국으로부터 이동국 및 기지국에서 지원 가능한 기밀성 모드를 포함하는 제 2 메시지를 수신하는 단계와 기지국과 인가절차를 수행하는 단계와 기밀성 모드에 따라 선택적으로 암호화된 제어신호를 기지국으로부터 수신하는 단계를 포함할 수 있다.
선택적 암호화, EC 필드, 플로우 식별자

Description

선택적인 제어 신호 암호화 방법{Method of selective encrypting control signal}
본 발명은 무선접속 시스템에서 사용되는 신호들을 암호화하는 방법에 관한 것이다.
이하 광대역 무선접속 시스템에서 사용되는 보안 부계층(security sublayer)에 대해 간략히 설명한다.
보안 서비스는 네트워크 데이터에 대한 기밀성(Confidentiality) 및 무결성(Integrity)을 제공하는 것이다. 무결성이란 최초의 메시지 내용이 상대방에게 동일한 내용으로 전달되었는지 여부를 말한다. 즉, 무결성은 메시지가 제 3자 등에 의해 임의로 변경되지 않았는가를 보장하는 것이다. 기밀성이란 정보를 오직 인가된 사람들에게만 공개하는 것을 말한다. 즉, 기밀성은 전송되는 데이터의 내용을 완벽하게 보호하여 비인가자가 정보의 내용에 접근하는 것을 방지하는 것이다.
보안 부계층은 광대역 무선 네트워크에서의 보안, 인증 및 기밀성을 제공한다. 보안 부계층은 단말과 기지국간에 전달되는 매체접근제어(MAC: Medium Access Control) 프로토콜 데이터 유닛(PDU: Protocol Data Unit)에 암호화 기능을 적용할 수 있다. 따라서, 기지국 및 단말은 불법 사용자의 서비스 도난 공격에 대한 강인한 방어 능력을 제공할 수 있다.
기지국은 네트워크 전반에 걸쳐 서비스 플로우에 대한 암호화를 수행하여 데이터 전송 서비스에 어떤 권한도 없이 접속하는 것을 방지한다. 보안 부계층은 인증된 클라이언트/서버 구조의 키 관리 프로토콜을 이용하여 기지국이 단말에게 키(key)와 관련된 정보들을 분배하는 것을 제어한다. 이때, 키 관리 프로토콜에 디지털 인증서 기반의 단말장치 인증을 추가하여 기본적인 보안 메커니즘의 기능을 더욱 강화시킬 수 있다.
기지국과 단말 사이에서 기본기능 협상이 진행되는 동안, 단말에서 보안기능을 제공하지 않으면 인증 및 키 교환절차는 생략된다. 그리고, 특정 단말이 인증 기능을 지원하지 않는 단말로 등록이 되었을 경우라도 기지국은 단말의 권한이 검증되었다고 간주할 수 있다. 특정 단말에서 보안 기능을 지원하지 않으면, 해당 단말에는 서비스가 제공되지 않기 때문에 키 교환이나 데이터 암호화 기능을 수행하지 않는다.
보안 부계층은 캡슐화(encapsulation) 프로토콜 및 키 관리 프로토콜(PKM)로 구성된다. 캡슐화 프로토콜은 광대역 무선 네트워크에서 패킷 데이터의 보안을 위한 프로토콜로서, 데이터 암호화 및 데이터 인증 알고리즘과 같은 암호화 슈트(cyptographic Suites)를 나타내는 집합과 MAC PDU 페이로드에 이러한 알고리즘을 적용시키는 방법을 제공한다. 키 관리 프로토콜(PKM)은 기지국에서 단말로 키 관련 데이터를 안전하게 분배하는 방법을 제공하는 프로토콜이다. 기지국 및 단말 은 키관리 프로토콜(PKM)을 이용하여 키 관련 데이터를 안전하게 분배하는 방법을 제공할 수 있다. 키 관리 프로토콜을 이용하면 단말과 기지국 사이에는 키 관련 데이터를 공유할 수 있으며, 기지국에서는 네트워크 접근을 제어할 수 있다.
이동국 및 기지국은 서로 공유하는 인가키를 통해 제어 신호의 보호를 위한 CMAC(Cipher based Message Authentication Code) 키 및 HMAC(Hashed Message Authentication Code) 키를 생성한다. 이동국 및 기지국은 CMAC 키 및 HMAC 키를 이용하여 메시지 인증코드(MAC: Message Authentication Code)를 생성한다. 또한, 이동국 및 기지국은 메시지 인증코드(MAC)를 제어신호에 부가하여 교환함으로써, 해당 제어신호의 무결성을 보장할 수 있다.
이동국 및 기지국이 CMAC 키 및 HMAC 키를 사용하여 메시지를 암호화하더라도, CMAC/HMAC 키는 해당 메시지의 위변조 여부에 대한 판단은 제공하지만 해당 메시지의 기밀성은 제공하지 않는다. 따라서, CMAC/HMAC 키는 해당 메시지에 대한 은닉 기능은 제공하지 않는다.
또한, 일반적인 기술은 일반 메시지에 대한 은닉 기능은 제공하지만, 제어 신호에 대한 은닉 기능은 제공하지 않는다. 즉, 제어신호에 CMAC/HMAC 만 첨가되어 전송되기 때문에 보안상 위협이 될 수 있으며, 악의적인 공격자들에 대한 시스템 보호도 취약할 수 있다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은 이동국과 기지국 사이에 교환되는 제어신호를 선택적으로 보호하는 방법을 제공하는 것이다.
본 발명의 다른 목적은 매체접근제어 헤더에 정의된 암호화 제어(EC) 필드를 이용하여 제어신호를 선택적으로 보호하는 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 암호화 제어필드 및 플로우 식별자를 이용하여 제어신호를 선택적으로 보호하는 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 맥 관리 메시지의 암호화 방법을 제공하는 것이다.
상기의 기술적 과제를 해결하기 위해, 본 발명은 무선접속 시스템에서 사용되는 신호들을 암호화하는 다양한 방법들을 개시한다.
본 발명의 일 양태로서 무선접속 시스템에서 제어신호를 암호화하는 방법은, 이동국에서 지원 가능한 기밀성 모드를 포함하는 제 1 메시지를 기지국으로 전송하는 단계와 기지국으로부터 이동국 및 기지국에서 지원 가능한 기밀성 모드를 포함하는 제 2 메시지를 수신하는 단계와 기지국과 인가절차를 수행하는 단계와 기밀성 모드에 따라 선택적으로 암호화된 제어신호를 기지국으로부터 수신하는 단계를 포함할 수 있다.
상기 본 발명의 일 양태에서 제어신호는 암호화 제어(EC) 필드 및 플로우 식별자를 포함할 수 있다. 암호화 제어 필드는 제어신호가 암호화되었는지 여부를 나타내고, 플로우 식별자는 제어신호의 타입을 나타낼 수 있다. 이때, 암호화 제어 필드 및 플로우 식별자는 제어신호의 일반 매체접근제어 헤더(GMH: General Medium Access Control Header)에 포함될 수 있다.
상기 본 발명의 일 양태에서 선택적으로 암호화된 제어신호는, 제어신호의 타입이 관리메시지를 나타내고 암호화 제어 필드가 활성화되는 경우에 선택적으로 암호화될 수 있다. 또한, 상기 선택적으로 암호화된 제어신호는 HMAC(Hashed MAC) 또는 CMAC(Cipher MAC) 중 하나에 의해 무결성이 보호될 수 있다.
상기 본 발명의 일 양태에서 제 1 메시지는 기본능력 요청 메시지이고, 제 2 메시지는 기본능력 응답 메시지일 수 있다. 또는, 제 1 메시지는 핸드오버 요청 메시지이고, 제 2 메시지는 핸드오버 응답 메시지일 수 있다.
본 발명의 다른 양태로서 무선접속 시스템에서 제어신호를 암호화하는 방법은, 이동국에서 지원 가능한 기밀성 모드를 포함하는 제 1 메시지를 수신하는 단계와 이동국에서 지원 가능한 기밀성 모드를 고려하여 기지국에서 지원 가능한 기밀성 모드를 포함하는 제 2 메시지를 이동국으로 전송하는 단계와 이동국과 인가절차를 수행하는 단계와 기밀성 모드에 따라 선택적으로 제어신호를 암호화하는 단계 및 암호화된 제어신호를 상기 이동국으로 전송하는 단계를 포함할 수 있다.
상기 본 발명의 다른 양태에서 제어신호는 암호화 제어(EC) 필드 및 플로우 식별자를 포함하되, 암호화 제어 필드는 제어신호가 암호화되었는지 여부를 나타내고, 플로우 식별자는 제어신호의 타입을 나타낼 수 있다.
상기 본 발명의 다른 양태에서 암호화 제어 필드 및 플로우 식별자는 제어신호의 일반매체접근제어 헤더(GMH)에 포함될 수 있다. 또한, 선택적으로 암호화된 제어신호는, 제어신호의 타입이 관리메시지를 나타내고 암호화 제어 필드가 활성화되는 경우에 선택적으로 암호화될 수 있다. 이때, 선택적으로 암호화된 제어신호는, HMAC(Hashed MAC), CMAC(Cipher MAC) 및 ICV 중 하나에 의해 무결성이 보호될 수 있다.
본 발명의 실시예들에 따르면 다음과 같은 효과가 있다.
첫째, 이동국과 기지국 사이에 송수신 되는 제어신호를 선택적으로 보호할 수 있다. 따라서, 기지국은 제어신호에 기밀성 및 무결성을 제공하면서 시스템의 부하를 심각하게 초래하지 않을 수 있다.
둘째, 매체접근제어 헤더에 정의된 암호화 제어(EC) 필드를 이용하여 제어신호를 선택적으로 보호할 수 있다.
셋째, 암호화 제어필드 및 플로우 식별자를 이용하여 제어신호를 선택적으로 보호할 수 있다.
본 발명은 무선접속 시스템에 관한 것이다. 또한, 본 발명은 제어신호들을 선택적으로 암호화하는 다양한 방법들을 개시한다.
이하의 실시예들은 본 발명의 구성요소들과 특징들을 소정 형태로 결합한 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려될 수 있다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성할 수도 있다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다.
도면에 대한 설명에서, 본 발명의 요지를 흐릴 수 있는 절차 또는 단계 등은 기술하지 않았으며, 당업자의 수준에서 이해할 수 있을 정도의 절차 또는 단계는 또한 기술하지 아니하였다.
본 명세서에서 본 발명의 실시예들은 기지국과 단말 간의 데이터 송수신 관계를 중심으로 설명되었다. 여기서, 기지국은 단말과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미가 있다. 본 문서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다.
즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 단말과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있다. 이때, '기지국'은 고정국(fixed station), Node B, eNode B(eNB), 억세스 포인트(access point) 등의 용어에 의해 대체될 수 있다. 또한, '이동국(MS: Mobile Station)'은 UE(User Equipment), SS(Subscriber Station), MSS(Mobile Subscriber Station), 이동 단말(Mobile Terminal) 또는 단말(Terminal) 등의 용어로 대체될 수 있다.
또한, 송신단은 데이터 또는 음성 서비스를 전송하는 노드를 말하고, 수신단은 데이터 또는 음성 서비스를 수신하는 노드를 의미한다. 따라서, 상향링크에서는 단말이 송신단이 되고, 기지국이 수신단이 될 수 있다. 마찬가지로, 하향링크에서는 단말이 수신단이 되고, 기지국이 송신단이 될 수 있다.
한편, 본 발명의 이동 단말로는 PDA(Personal Digital Assistant), 셀룰러 폰, PCS(Personal Communication Service)폰, GSM(Global System for Mobile)폰, WCDMA(Wideband CDMA)폰, MBS(Mobile Broadband System)폰 등이 이용될 수 있다.
본 발명의 실시예들은 다양한 수단을 통해 구현될 수 있다. 예를 들어, 본 발명의 실시예들은 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다.
하드웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차 또는 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리 유닛에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리 유닛은 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
본 발명의 실시예들은 무선 접속 시스템들인 IEEE 802 시스템, 3GPP 시스템, 3GPP LTE 시스템 및 3GPP2 시스템 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있다. 즉, 본 발명의 실시예들 중 본 발명의 기술적 사상을 명확히 드러내기 위해 설명하지 않은 단계들 또는 부분들은 상기 문서들에 의해 뒷받침될 수 있다. 또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다. 특히, 본 발명의 실시예들은 IEEE 802.16 시스템의 표준 문서인 P802.16-2004, P802.16e-2005 및 P802.16Rev2 문서들 중 하나 이상에 의해 뒷받침될 수 있다.
이하의 설명에서 사용되는 특정(特定) 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
데이터 기밀성이란 데이터를 비인가 된 노출로부터 보호하는 것을 의미하며, 데이터 기밀성은 데이터의 암호화를 통해 보장될 수 있다. 암호화란 송수신자 사이에 교환되는 데이터를 제 3자가 식별할 수 없는 형태로 변환하는 것을 의미한다. 암호화를 위해서는 암호화 알고리즘 및 암호화 키가 필요하다.
무선접속 기술인 IEEE 802.16e 표준에서 채택하고 있는 암호화 알고리즘 중 AES-CCM은 기본적으로 자체 메시지 인증기능을 내포하고 있다. 다만, AES-CCM은 전체 암호화 알고리즘에 대한 공통분모는 아니다. 현재 개발 중인 IEEE 802.16m 시스템에서는, 이동국과 기지국이 인가절차 이후 안전하게 제어신호를 교환할 수 있도록 기밀성 보장을 위한 기능을 지원하는 것이 바람직하다.
즉, 네트워크에 많은 부하를 초래하지 않으면서, 이동국과 기지국 간에 송수신 되는 제어신호가 노출되는 것을 막을 수 있는 해결책이 필요하다. 따라서, 본 발명의 실시예들은, 이동국과 기지국이 트래픽 암호화키(TEK: Traffic Encryption Key)를 사용하여 제어신호를 암호화한 후 교환함으로써 제어신호의 기밀성이 훼손 되는 것을 방지하기 위한 다양한 방법들을 개시한다.
도 1은 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 하나를 나타내는 도면이다.
이동국(MS: Mobile Station)은 초기 절차에서 기지국(BS: Base Station)으로 기본 능력을 협상하기 위해 SBC-REQ(Subscribe Station Basic Capability request) 메시지를 전송할 수 있다(S110).
S110 단계에서 SBC-REQ 메시지는 이동국이 지원하는 제어신호의 기밀성 보호모드를 명시하는 메시지 기밀 모드(Message Confidentiality Mode) 필드를 포함할 수 있다.
이하에서는 본 발명의 실시예들에서 사용되는 보안 협상 파라미터에 대하여 설명한다. 다음 표 1은 보안 협상 파라미터(Security Negotiation Parameter)의 일례를 나타낸다.
Type Length Value Scope
25 variable The compound field contains the sub-attributes as defined in the table below SBC-REQ,
SBC-RSP
다음 표 2는 보안 협상 파라미터의 부속성(sub-attribute)을 나타낸다.
Attribute Contents
PKM Version Support Version of privacy Sub-layer supported
Authorization Policy Support Authorization Policy to Support
Message Authentication Code Mode Message Authentication Code to support
Message Confidentiality Mode Message Confidentiality to support
PN Window Size Size of capability of the receiver PN window per SAID
PKM Flow Control Maximum number of concurrent PKM transaction
Maximum Number of Supported Security Association Maximum number of supported SA
표 2를 참조하면 보안협상 파라미터는 PKM 버젼 지원(PKM version Support) 파라미터, 인증 정책 지원 파라미터(Authorization Policy Support), 메시지 인증 코드 모드(Message Authentication Code Mode) 파라미터, 메시지 기밀 모드(Message Confidentiality Mode) 파라미터, PN 윈도우 크기(PN Window Size) 파라미터, PKM 플로우 제어(PKM Flow Control) 파라미터 및 지원되는 보안연계의 최대 개수(Maximum Number of supported security Association) 파라미터를 포함할 수 있다. 이때, 메시지 기밀 모드 파라미터는 현재 무선 접속 시스템에서 지원할 수 있는 메시지 기밀성을 나타낸다.
다음 표 3은 PKM 버전 지원 파라미터 포맷의 일례를 나타낸다.
Type Length Value
25.1 1 Bit 0: PKM version 1
Bit 1: PKM version 2
Bit 2: PKM version 3
Bits 3-7: Reserved, shall be set to zero
표 3을 참조하면, 본 발명의 실시예들은 PKM 버전 3(PKM version 3)을 지원하는 경우를 가정한다. 다만, PKM 버전 3 이외에 PKM 버전 2 또는 PKM 버전 1을 사용할 수도 있다.
다음 표 4는 S110 단계에서 사용되는 메시지 기밀 모드(Message Confidentiality Mode) 파라미터 포맷의 일례를 나타낸다.
Type Length Value
25.7 1 Bit 0: No Message Confiendtiality
Bit 1: Selective Message Confidentiality
Bits 2-7: Reserved. Shall be set to zero
표 4를 참조하면, 메시지 기밀 모드 파라미터가 '0'으로 설정되면 메시지 기밀 모드가 지원되지 않는 것을 나타내고, '1'로 설정되면 선택적인 메시지 기밀 모드를 지원하는 것을 나타낼 수 있다. 이동국은 하나 이상의 기밀성 보호모드를 지원할 수 있으며, S110 단계와 같이 기지국으로 SBC-REQ 메시지를 전송함으로써 이동국에서 지원 가능한 메시지 기밀 모드를 알릴 수 있다.
다시 도 1을 참조하면, SBC-REQ 메시지를 수신한 기지국은, 기지국이 지원할 수 있는 메시지 기밀 모드를 포함하는 SBC-RSP 메시지를 전송함으로써, 메시지 기밀 모드를 협상할 수 있다(S120).
이러한 메시지 기밀 모드의 협상은 이동국이 타겟 기지국으로 핸드오버시 핸드오버 메시지를 통해 수행될 수 있다. 예를 들어, 이동국 및 타겟 기지국은 핸드오버 요청/응답 (HO-RSQ/RSP) 메시지를 이용하여 메시지 기밀 모드를 협상할 수 있다.
도 1에서, 이동국 및 기지국은 기본 능력 협상을 마친 후에, 인가절차를 수행할 수 있다(S130).
기지국은 이동국과 협상한 메시지 기밀 모드를 바탕으로 제어 메시지를 선택적으로 암호화할 수 있다. 또한, 기지국은 선택적으로 암호화된 제어 메시지를 이동국으로 전송할 수 있다(S140).
모든 제어신호에 대해 획일적으로 기밀성 제공을 위해 암호화를 한다면, 전체 네트워크의 부하가 매우 커지거나, 시스템의 전반적인 효율을 떨어뜨릴 수 있다.
매체접속제어(MAC: Medium Access Control) 헤더 필드들 중에서 제어신호의 선택적인 보호를 위해 필요한 정보는 암호화 제어(EC: Encryption Control) 필드이다. EC 필드(및/또는 암호화키시퀀스(EKS) 필드)는 페이로드가 암호화될 것인지 아닌지의 여부를 명시한다. 플로우 식별자(Flow ID)의 타입(Type)은 해당 메시지가 전송 모드(Transport Mode)인지 관리 모드(Management Mode)인지를 나타낼 수 있다.
이러한 경우, 기지국은 EC 필드와 플로우 식별자의 조합으로써 해당 제어신호가 암호화되는지 여부를 나타낼 수 있다. 즉, 이는 헤더 타입과 EC 필드가 조합되어 사용되는 경우와 차이가 있다.
예를 들어, 전송 플로우 식별자(Transport Flow ID)의 경우, 보안연계(SA: Security Association)가 플로우 식별자에 매핑된다. 따라서, 해당 SA는 대응되는 플로우 식별자의 데이터에 모두 적용될 수 있다. 그러나, 관리 플로우 식별자(Management Flow ID)의 경우, 해당 보안연계(SA)가 대응되는 플로우 식별자에 모두 적용되지 않는다. 예를 들어, 관리 플로우 식별자는 EC 필드의 값에 따라 선택적으로 제어신호에 대한 암호화가 적용된다.
즉, 이동국은 EC 필드, 플로우 식별자 및 메시지 타입 중 하나 이상을 확인함으로써 암호화 지원 여부를 알 수 있다. 도 1에서는 이동국이 S140 단계에서 선택적으로 암호화된 제어신호를 수신하는 경우에, 제어신호의 MAC 헤더의 EC 필드 및 플로우 식별자를 확인함으로써 해당 제어신호가 암호화되었는지 여부를 알 수 있다.
다음 표 5는 본 발명의 실시예들에서 사용되는 트래픽 암호화 키 암호화 슈트(TEK Cryptographic Suite)를 나타낸다.
Type Length Value
20 3 A 24-bits integer identifying the cryptographic suite properties. The most significant byte, as defined in table 590, indicates the encryption algorithm and key length. The middle byte, as defined in Table 591 indicates the data authentication Algorithm. The least significant byte, as defined in Table 592, indicates the TEK Encryption Algorithm.
표 5를 참조하면, TEK 암호화 슈트는 24 비트의 크기를 가지며, 최상위 바이트는 암호화 알고리즘 및 키 길이를 나타낸다. TEK 표기 슈트의 중간 바이트는 데이터 인증 알고리즘을 나타내고, 최하위 바이트는 TEK 인증 알고리즘을 나타낸다.
다음 표 6은 본 발명에서 사용되는 허용된 암호화 슈트(allowed cryptographic suites)를 나타낸다.
Value Description
0x000000
0x010001
0x000002
0x010002
0x020003
0x020103
0x020104
0x030003

0x800003

0x800004

All remaining values
No data encryption, no data authentication, no key encryption
CBC Mode 56bits DES, no data authentication and 3-DES, 128
No data encryption, no data authentication and RSA, 1024
CBC mode 56bits DES, no data authentication and RSA,1024
CCM mode AES, no data authentication and AES, 128
CCM mode 128 bit AES, CCM mode, 128 bit, ECB Mode AES with 128 bit key
CCM mode 128 bit AES, CCM mode, AES key Wrap wiht 128 bit key
CBC mode 128 bits AES, no data authentication, AES ECB mode with 128 bit key
MBS CTR mode 128 bits AES, no data authentication, AES ECB mode with 128 bit key
MBS CTR mode 128 bits AES, no data authentication, AES key Wrap wiht 128 bit key
reserved
본 발명의 실시예에서는 IEEE 802.16e 표준에 정의된 PKM 속성 타입(PKM Attribute Type)에 추가적인 키 파라미터(Keying Parameter)를 위한 타입 및 속성값이 새로 정의될 필요는 없다. 또한, 제어신호를 보호하기 위해 사용되는 암호화 알고리즘도 기본적으로 IEEE 802.16e 표준에 정의된 데이터 암호화 알고리즘들을 사용함을 전제로 한다.
다만, CBC-IV 속성(CBC-IV Attribute) 파라미터는 'SA Ciphersuite'의 제어신호 암호화 알고리즘 식별자가 0x01인 경우에 필요하다 (예를 들어, CBC 모드의 DES). CBC-IV는 'SA Ciphersuite'의 제어신호 암호화 알고리즘 식별자가 0x02 (예를 들어, AES)인 경우에는 필요하지 않지만, 0x03 (예를 들어, CBC 모드의 AES)인 경우에는 필요하다. 상기 표 5는 TEK 관련 내용이 포함된 IEEE 802.16의 Cryptographic Suites를 나타내고, 상기 표 6은 허용되는 Cryptographic Suite들을 나타낸다.
이하에서는 본 발명의 실시예들에서, 제어신호를 암호화하기 위한 제어신호 암호 알고리즘 식별자, 제어신호를 인증하기 위해 사용되는 제어신호 인증 알고리즘 식별자 및 TEK 암호화 알고리즘 식별자를 설명한다.
다음 표 7은 본 발명의 실시예들에서 사용되는 제어신호 암호 알고리즘 식별자 포맷의 일례를 나타낸다.
Value Description
0
1
2
3
4-127
128
129-255
No control signaling protection
CBC mode, 56-bit DES
CCM mode, 128 bit AES
CBC mode, 128 bit AES
reserved
CTR mode, 128 bit AES for MBS with 8 bit ROC
Reserved
표 7을 참조하면, 암호 알고리즘 식별자가 '0'이면 어떤 제어신호도 보호하지 않음을 나타내고, '1'이면 56 비트의 CBC 모드임을 나타내고, '2'이면 128 비트의 CCM 모드를 나타내고, '3'이면 128 비트의 CBC 모드를 나타낸다. 암호 알고리즘 식별자가 '4' 내지 '127'이면 예약된 값이며, '128'이면 CTR 모드를 나타낸다.
다음 표 8은 본 발명의 실시예들에서 사용되는 제어신호 인증 알고리즘 식별자 포맷의 일례를 나타낸다.
Value Description
0
1
2-255
No control signaling authentication
CBC mode, 128 bit AES
Reserved
표 8을 참조하면 인증 알고리즘 식별자가 '0'을 나타내면 어떤 제어신호에 대한 인증을 지원하지 않음을 나타내고, '1'이면 128 비트의 CBC 모드를 나타내며, 나머지 비트는 예약된 값으로 사용될 수 있다.
다음 표 9는 본 발명의 실시예들에서 사용되는 TEK 인증 알고리즘 식별자 포맷의 일례를 나타낸다.
Value Description
0
1
2
3
4
5-255
Reserved
3-DES EDE with 128 bit key
RSA with 1024-bit key
ECB mode AES with 128 bits
AES key wrap with 128 bit key
reserved
표 9를 참조하면 TEK 인증 알고리즘 식별자 값 중 '0' 및 '5-255'는 예약된 값을 나타내고, '1'은 128 비트의 3-DES EDE를 나타내며, '2'는 1024 비트의 RSA를 나타내고, '3'은 128 비트의 AES 모드 ECB를 나타내며, '4'는 128 비트의 AES 키랩(key wrap)을 나타낸다.
도 2는 본 발명의 다른 실시예로서 제어신호의 암호화 절차를 나타내는 도면이다.
도 2에서 제어신호의 플로우 식별자의 타입이 전송 타입인 경우, 도 2의 암호화 절차는 사용되지 않는다. 그러나, 제어신호의 플로우 식별자 타입(Flow ID Type)이 관리 타입(Management Type)인 경우에는 플로우 식별자 내의 제어신호 타입에 따라 선택적인 암호화가 적용될 수 있다.
도 2를 참조하면, 선택적인 암호화가 적용되는 제어신호 타입은 기본적으로 CMAC에 기반을 두고 분류되며, 개별 제어신호가 사용되는 시점 등에 따라 달라질 수 있다. 제어신호의 타입에 따라 일반맥헤더(GMH: General MAC Header)의 EC 필드가 '1'로 설정될 수 있다. 이러한 경우, 해당 제어신호는 CMAC(Cipher based Message Authentication Code) 기반으로 분류된 암호화가 적용된다. 또한, 해당 제어신호에 대한 선택적인 암호화 및 CMAC/HMAC이 동시에 지원될 수 있다.
한편, GMH의 EC 필드가 '0'으로 설정되면, 제어신호에 CMAC 기반으로 분류된 암호화가 적용되지 않으며, 단순히 매시지 인증 코드(MAC: Message Authentication Code)만 지원되는 경우 또는 해당 제어신호에 아무런 보호도 지원되지 않는 경우를 나타낸다. 이때, 제어신호에 아무런 보호도 지원되지 않는 경우는 CMAC이 적용되지 않는 모든 제어신호를 의미한다.
다음 표 10은 본 발명의 실시예들에서 적용될 수 있는 CMAC 튜플(CMAC Tuple)의 일례를 나타낸다.
Type Length Value Scope
141 13 or 19 DSx-REQ/RSP/ACK, REG-REQ/RSP, RES-CMD, DREG-CMD/REQ,
TFTP-CPLT, MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-IND, MOB_MIH-MSG, RNG-REQ/RSP, SBC-REQ/RSP
표 10을 참조하면, CMAC 튜플이 첨가될 수 있는 MAC 관리 메시지들의 종류를 알 수 있다. 즉, 본 발명의 실시예들에서 제어신호에 대한 선택적인 암호화가 적용되는 제어신호들을 확인할 수 있다.
다음 표 11은 본 발명의 실시예들에서 적용되는 CMAC 튜플의 필드 값을 나타낸다.
Field Length Notes
reserved
Key Sequence Number
BSID
CMAC Packet Number Counter, CMAC_PN_*
CMAC value
4 bits
4 bits
48 bits
32 bits

64 bits
set to 0
AK sequence Number
Only used in case of MDHO zone-optional
This context is different UL,DL

CMAC wiht AES-128
표 10 및 11을 참조하면, 인증 튜플(Authentication Tuple)의 적용은 몇몇 관리 제어신호들로 제한되며, 이 중 CMAC 튜플을 통해 보호되는 관리 제어신호들 역시 몇몇 MAC 메시지들로 한정된다.
예를 들어, CMAC 기반의 인증 튜플들을 통해 무결성이 보호되어야 하는 MAC 관리메시지들 중에서 암호화되어야 하고, 암호화되지 않아도 되는 MAC 관리 메시지들이 구분될 수 있다. 본 발명의 실시예들에서 암호화의 적용 여부는 제어신호의 타입이나 개별적인 제어신호가 사용되는 시점 등에 따라 달라질 수 있다.
다음 표 12는 HMAC 튜플이 적용되어 암호화되는 제어신호 및 적용되지 않는 제어신호들의 예를 나타낸다.
Scope Encryption shall be supported Encryption shall be not supported
DSx-REQ/RSP/ACK, REG-REQ/RSP, RES-CMD, DREG-CMD/REQ,
TFTP-CPLT, MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-IND, MOB_MIH-MSG
DSx-REQ/RSP/ACK, REG-REQ/RSP, DREG-CMD/REQ, MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-IND RES-CMD, TFTP-CPLT, MOB_MIH-MSG
다음 표 13은 CMAC 튜플이 적용되어 암호화되는 제어신호 및 적용되지 않는 제어신호들의 예를 나타낸다.
Scope Encryption shall be supported Encryption shall be not supported
DSx-REQ/RSP/ACK, REG-REQ/RSP, RES-CMD, DREG-CMD/REQ,
TFTP-CPLT, MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-IND, MOB_MIH-MSG, RNG-REQ/RSP, SBC-REQ/RSP
DSx-REQ/RSP/ACK, REG-REQ/RSP, DREG-CMD/REQ, MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-IND, RNG-REQ/RSP, SBC-REQ/RSP RES-CMD, TFTP-CPLT, MOB_MIH-MSG
다음 표 14는 숏 HMAC 튜플이 적용되어 암호화되는 제어신호 및 적용되지 않는 제어신호들의 예를 나타낸다.
Scope Ecryption shall be supported Encryption shall be not supported
MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-IND, RNG-REQ/RSP, SBC-REQ/RSP, PKM-REQ/RSP MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-IND, RNG-REQ/RSP PKM-REQ/RSP
표 12 내지 표 14를 참조하면, CMAC/HMAC 튜플을 이용하여 암호화되는 제어신호를 확인할 수 있다.
도 3은 본 발명의 또 다른 실시예로서, MAC 관리 메시지의 암호화 방법을 나타내는 도면이다.
한편, 제어신호의 보호를 위한 보안연계(SA)의 할당은 IEEE 802.16e에 정의된 주 SA(Primary SA), 정적 SA(Static SA)가 MAC 관리메시지의 타입에 따라 적용될 수 있다. 이렇게 분류된 MAC 관리 메시지는 기지국에 의해 도 3의 3가지 형태로 암호화될 수 있다.
도 3을 참조하면, MAC 관리메시지는 일반 MAC 헤더(GMH, 310), 관리 메시지 타입(Management Message Type) 필드(320) 및 관리 메시지 페이로드(Management Message Payload, 330)를 포함할 수 있다. 또한, MAC 관리메시지는 선택적으로 메시지 인증코드(MAC: Message Authentication Code, 340) 및 CRC(Cyclic Redundancy Check, 350)를 더 포함할 수 있다.
도 3(a)는 송신단에서 MAC(340)을 이용하여 MAC 관리메시지의 관리 메시지 타입(320) 필드 및 관리 메시지 페이로드(330)에 대한 MAC(Message Authentication Code)를 먼저 계산한 후, 관리 메시지 타입(320) 필드, MAC 페이로드(330) 및 MAC(340)을 암호화하는 방법을 나타낸다. 이 경우, 수신단에서는 먼저 암호화된 관리 메시지 타입 필드, MAC 페이로드(330)와 계산된 MAC(340)을 복호화하고, MAC(Message Authentication Code, 340)을 검증할 수 있다.
도 3(b)는 송신단에서 관리 메시지 타입 필드(320) 및 MAC 페이로드(330)를 먼저 암호화하고, 암호화된 관리 메시지 타입 필드, MAC 페이로드(330)에 대한 MAC을 계산하는 방법을 나타낸다. 이 경우, 수신단에서는 MAC(Message Authentication Code, 340)을 확인한 후, 암호화된 관리 메시지 타입 필드 및 MAC 페이로드(330)를 복호화할 수 있다.
도 3(c)는 송신단에서 MAC(340)을 이용하여 관리 메시지 타입(320) 필드 및 관리 메시지 페이로드(330)에 대한 MAC(Message Authentication Code, 340)를 먼저 계산한 후, 관리 메시지 타입(320) 필드 및 관리 메시지 페이로드(330)를 암호화하는 방법을 나타낸다. 이 경우, 수신측에서는 먼저 암호화된 관리 메시지 타입 필드 및 MAC 페이로드(330)만을 복호화하고, 이에 대한 MAC(340)을 검증할 수 있다.
본 발명은 본 발명의 정신 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다. 또한, 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함할 수 있다.
도 1은 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 하나를 나타내는 도면이다.
도 2는 본 발명의 다른 실시예로서 제어신호의 암호화 절차를 나타내는 도면이다.
도 3은 본 발명의 또 다른 실시예로서, MAC 관리 메시지의 암호화 방법을 나타내는 도면이다.

Claims (14)

  1. 무선 통신 시스템에서 단말이 MAC(medium access control) 제어 메시지를 선택적으로 보호하는 방법에 있어서,
    상기 MAC 제어 메시지를 전송하는 페이로드가 암호화되는지 여부를 나타내는 FID(flow identifier)를 포함하는 헤더(header) 및 상기 페이로드(payload)를 포함하는 MAC PDU(protocol data unit)를 수신부를 통하여 수신하는 단계; 및
    상기 FID가 상기 페이로드가 암호화 된 것을 나타내면, 상기 MAC PDU의 상기 페이로드를 복호화하는 단계를 포함하고,
    상기 MAC PDU의 상기 페이로드는 상기 MAC 제어 메시지를 보호하기 위한 복수의 방법 중 하나를 이용하여 선택적으로 보호되고,
    상기 복수의 방법은 상기 MAC 제어 메시지의 무결성 및 기밀성을 보호하는 제1 방법, 상기 MAC 제어 메시지의 상기 무결성만 보호하는 제2 방법, 상기 MAC 제어 메시지의 상기 무결성 및 상기 기밀성을 보호하지 않는 제3 방법을 포함하는, 선택적 제어 메시지 보호 방법.
  2. 제1항에 있어서,
    상기 MAC 제어 메시지는 상기 제1 방법 내지 제3 방법 중에서 상기 MAC 제어 메시지의 메시지 타입(type) 및 상기 MAC 제어 메시지가 이용되는 시점을 기초로 선택된 하나를 이용하여 보호되는 것을 특징으로 하는, 선택적 제어 메시지 보호 방법.
  3. 제1항에 있어서,
    상기 단말과 기지국 사이의 초기 접속에 대한 초기 레인징 절차(initial ranging procedure)가 수행되는 경우 상기 제3 방법을 선택하고, 상기 초기 레인징 절차 이후 등록 절차(registration procedure)가 수행되는 경우 상기 제1 방법을 선택하여 상기 MAC 제어 메시지를 보호하는, 선택적 제어 메시지 보호 방법.
  4. 제1항에 있어서,
    상기 제1 방법은 상기 MAC 제어 메시지의 무결성 보호를 수행한 이후에 암호화를 수행하는, 선택적 제어 메시지 보호 방법.
  5. 제1항에 있어서,
    상기 제1 방법은 AES-CCM (Advanced Encryption Standard-Counter with Cipher block Chaining Message) 알고리즘을 통해서 수행되는, 선택적 제어 메시지 보호방법.
  6. 제1항에 있어서,
    상기 제1 방법의 무결성은 ICV(Integrity Check Value)를 상기 페이로드에 첨부하는 것으로 수행되며, 상기 제2 방법의 무결성은 CMAC(Cipher based Message Authentication Code)를 상기 페이로드에 첨부하는 것을 통해서 수행되는, 선택적 제어 메시지 보호 방법.
  7. 삭제
  8. 무선 통신 시스템에서 선택적으로 MAC(medium access control) 제어 메시지를 보호하기 위한 장치에 있어서,
    상기 장치는 상기 MAC 제어 메시지를 수신하기 위한 수신유닛; 및
    상기 MAC 제어 메시지를 복호화하기 위한 프로세서를 포함하되,
    상기 장치는:
    상기 MAC 제어 메시지를 전송하는 페이로드가 암호화되는지 여부를 나타내는 FID(flow identifier)를 포함하는 헤더(header) 및 상기 페이로드(payload)를 포함하는 MAC PDU(protocol data unit)를 수신부를 통하여 수신하고,
    상기 FID가 상기 페이로드가 암호화된 것을 나타내면, 상기 MAC PDU의 상기 페이로드를 복호화하고,
    상기 MAC PDU의 상기 페이로드는 상기 MAC 제어 메시지를 보호하기 위한 복수의 방법 중 하나를 이용하여 선택적으로 보호되고,
    상기 복수의 방법은 상기 MAC 제어 메시지의 무결성 및 기밀성을 보호하는 제1 방법, 상기 MAC 제어 메시지의 상기 무결성만 보호하는 제2 방법, 상기 MAC 제어 메시지의 상기 무결성 및 상기 기밀성을 보호하지 않는 제3 방법을 포함하는, 장치.
  9. 제8항에 있어서,
    상기 MAC 제어 메시지는 상기 제1 방법 내지 제3 방법 중에서 상기 MAC 제어 메시지의 메시지 타입(type) 및 상기 MAC 제어 메시지가 이용되는 시점을 기초로 선택된 하나를 이용하여 보호되는 것을 특징으로 하는, 장치.
  10. 제8항에 있어서,
    상기 장치와 기지국 사이의 초기 접속에 대한 초기 레인징 절차(initial ranging procedure)가 수행되는 경우 상기 제3 방법을 선택하고, 상기 초기 레인징 절차 이후 등록 절차(registration procedure)가 수행되는 경우 상기 제1 방법을 선택하여 상기 MAC 제어 메시지를 보호하는, 장치.
  11. 제8항에 있어서,
    상기 제1 방법은 상기 MAC 제어 메시지의 무결성 보호를 수행한 이후에 암호화를 수행하는, 장치.
  12. 제8항에 있어서,
    상기 제1 방법은 AES-CCM (Advanced Encryption Standard-Counter with Cipher block Chaining Message) 알고리즘을 통해서 수행되는, 장치.
  13. 제8항에 있어서,
    상기 제1 방법의 무결성은 ICV(Integrity Check Value)를 상기 페이로드에 첨부하는 것으로 수행되며, 상기 제2 방법의 무결성은 CMAC(Cipher based Message Authentication Code)를 상기 페이로드에 첨부하는 것을 통해서 수행되는, 장치.
  14. 삭제
KR1020090002227A 2008-09-10 2009-01-12 선택적인 제어 신호 암호화 방법 KR101559784B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US12/557,267 US8582771B2 (en) 2008-09-10 2009-09-10 Method for selectively encrypting control signal
JP2011522017A JP5479474B2 (ja) 2008-09-10 2009-09-10 選択的な制御信号暗号化方法
CN200980134511.XA CN102144371B (zh) 2008-09-10 2009-09-10 选择性地加密控制信号的方法
PCT/KR2009/005142 WO2010030127A2 (en) 2008-09-10 2009-09-10 Method for selectively encrypting control signal

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US9562408P 2008-09-10 2008-09-10
US61/095,624 2008-09-10
US9595608P 2008-09-11 2008-09-11
US61/095,956 2008-09-11

Publications (2)

Publication Number Publication Date
KR20100030553A KR20100030553A (ko) 2010-03-18
KR101559784B1 true KR101559784B1 (ko) 2015-10-13

Family

ID=42180491

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090002227A KR101559784B1 (ko) 2008-09-10 2009-01-12 선택적인 제어 신호 암호화 방법

Country Status (1)

Country Link
KR (1) KR101559784B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040107344A1 (en) 2001-05-14 2004-06-03 Atsushi Minemura Electronic device control apparatus

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040107344A1 (en) 2001-05-14 2004-06-03 Atsushi Minemura Electronic device control apparatus

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BARBEAU, M. WiMax/802.16 Threat Analysis. In: ACM Workshop on QoS and Security for Wireless and Mobile Networks, October 2005
SAITO, M. et al. Digital Baseband SoC for Mobile WiMAX Terminal Equipment, In: Fujitsu Scientific & Technical Journal, 44, 3, July 2008

Also Published As

Publication number Publication date
KR20100030553A (ko) 2010-03-18

Similar Documents

Publication Publication Date Title
KR101294816B1 (ko) 제어신호 암호화 방법
JP5479474B2 (ja) 選択的な制御信号暗号化方法
US8582771B2 (en) Method for selectively encrypting control signal
CA2655721C (en) Method and apparatus for security protection of an original user identity in an initial signaling message
KR101916034B1 (ko) 무선통신 시스템에서 단문 데이터의 암호화 방법 및 장치
Saxena et al. Authentication protocol for an IoT-enabled LTE network
Mobarhan et al. Evaluation of security attacks on UMTS authentication mechanism
Abdo et al. EC-AKA2 a revolutionary AKA protocol
JP2011045064A (ja) 無線通信システムにおけるデータの完全性検査のためのオーバーヘッドを低減させるための方法及び装置
Juang et al. Efficient 3GPP authentication and key agreement with robust user privacy protection
US8738903B2 (en) Method for identifying mobile station
KR101559784B1 (ko) 선택적인 제어 신호 암호화 방법
KR101578004B1 (ko) 플로우 식별자를 이용한 선택적인 제어신호 암호화 방법
KR20100092353A (ko) 트래픽 암호화 키 관리방법 및 장치
KR20100032277A (ko) 제어필드를 이용한 선택적인 제어신호 암호화 방법
Wei-min et al. A simple key management scheme based on WiMAX
Lang et al. Research on the authentication scheme of WiMAX
KR20100053407A (ko) 보안정보 공유방법
Pervaiz et al. Security in wireless local area networks
KR20100030610A (ko) 선택적인 제어신호 암호화 방법
Torvinen et al. RFC 4169: Hypertext Transfer Protocol (HTTP) Digest Authentication Using Authentication and Key Agreement (AKA) Version-2
Pooters An Approach to full User Data Integrity Protection in UMTS Access Networks
Pervaiz et al. Department of Computer Science &Engineering, Florida Atlantic University 777 Glades Road, Boca Raton, Florida 33431, USA E-mail:{mpervaiz@, mihaela@ cse., jie@ cse.} fau. edu
Lakshmi et al. Comparative Analysis of Security and Privacy Protocols in Wireless Communication

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant