KR101578004B1 - 플로우 식별자를 이용한 선택적인 제어신호 암호화 방법 - Google Patents

플로우 식별자를 이용한 선택적인 제어신호 암호화 방법 Download PDF

Info

Publication number
KR101578004B1
KR101578004B1 KR1020090029860A KR20090029860A KR101578004B1 KR 101578004 B1 KR101578004 B1 KR 101578004B1 KR 1020090029860 A KR1020090029860 A KR 1020090029860A KR 20090029860 A KR20090029860 A KR 20090029860A KR 101578004 B1 KR101578004 B1 KR 101578004B1
Authority
KR
South Korea
Prior art keywords
control message
message
mac
control signal
mac control
Prior art date
Application number
KR1020090029860A
Other languages
English (en)
Other versions
KR20100111429A (ko
Inventor
한진백
김용호
류기선
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020090029860A priority Critical patent/KR101578004B1/ko
Priority to US12/557,267 priority patent/US8582771B2/en
Priority to JP2011522017A priority patent/JP5479474B2/ja
Priority to CN200980134511.XA priority patent/CN102144371B/zh
Priority to PCT/KR2009/005142 priority patent/WO2010030127A2/en
Publication of KR20100111429A publication Critical patent/KR20100111429A/ko
Application granted granted Critical
Publication of KR101578004B1 publication Critical patent/KR101578004B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선접속 시스템에서 사용되는 신호들을 암호화하는 다양한 방법들을 개시한다. 본 발명의 일 실시예로서 선택적으로 제어신호를 암호화하는 방법은, 이동국에서 지원하는 제 1 보안협상파라미터를 포함하는 제 1 메시지를 기지국으로 전송하는 단계와 기지국에서 지원하는 제 2 보안협상파라미터를 포함하는 제 2 메시지를 수신하는 단계와 기지국으로부터 제 1 보안협상 파라미터 및 제 2 보안협상 파라미터 중 하나에 따라 선택적으로 암호화된 제어신호를 수신하는 단계를 포함할 수 있다. 이때, 제어신호의 플로우 식별자 타입필드는 제어신호가 선택적으로 암호화되는지 여부를 나타낼 수 있다.
Flow ID type, 선택적 암호화, 무결성, 기밀성, CMAC/HMAC

Description

플로우 식별자를 이용한 선택적인 제어신호 암호화 방법{Method of selective encrypting control signal using Flow Identifier}
본 발명은 무선접속 시스템에서 사용되는 신호들을 암호화하는 다양한 방법에 관한 것이다.
이하 광대역 무선접속 시스템에서 사용되는 보안 부계층(security sublayer)에 대해 간략히 설명한다.
보안 서비스는 네트워크 데이터에 대한 기밀성(Confidentiality; Security) 및 무결성(Integrity)을 제공하는 것이다. 무결성이란 데이터 및 네트워크 보안에 있어서 특정 정보가 인가된 사람에 의해서만 접근 또는 변경될 수 있는 것을 말한다. 즉, 무결성은 메시지가 제 3자 등에 의해 임의로 변경되지 않도록 보장하는 것이다. 기밀성이란 특정 정보를 오직 인가된 사람들에게만 공개하는 것을 말한다. 즉, 기밀성은 전송되는 데이터의 내용을 완벽하게 보호하여 비인가자가 정보의 내용에 접근하는 것을 방지하는 것이다.
보안 부계층은 광대역 무선 네트워크에서의 보안, 인증 및 기밀성을 제공한다. 보안 부계층은 이동국과 기지국간에 전달되는 매체접근제어 프로토콜 데이터 유닛(MAC PDU: Medium Access Control Protocol Data Unit)에 암호화 기능을 적용할 수 있다. 따라서, 기지국 및 이동국은 불법 사용자의 서비스 도난 공격에 대한 강인한 방어 능력을 제공할 수 있다.
기지국은 네트워크 전반에 걸쳐 서비스 플로우에 대한 암호화를 수행하여 데이터 전송 서비스에 어떤 권한도 없이 접속하는 것을 방지한다. 보안 부계층은 인증된 클라이언트/서버 구조의 키 관리 프로토콜을 이용하여 기지국이 이동국에게 키(key)와 관련된 정보들을 분배하는 것을 제어한다. 이때, 키 관리 프로토콜에 디지털 인증서 기반의 이동국장치 인증을 추가하여 기본적인 보안 메커니즘의 기능을 더욱 강화시킬 수 있다.
기지국과 이동국 사이에서 기본기능 협상이 진행되는 동안, 이동국에서 보안기능을 제공하지 않으면 인증 및 키 교환절차는 생략된다. 또한, 특정 이동국이 인증 기능을 지원하지 않는 이동국으로 등록이 되었을 경우라도, 기지국은 이동국의 권한이 검증되었다고 간주할 수 있다. 특정 이동국에서 보안 기능을 지원하지 않으면, 해당 이동국에는 서비스가 제공되지 않기 때문에 키 교환이나 데이터 암호화 기능은 수행되지 않는다.
보안 부계층은 캡슐화(encapsulation) 프로토콜 및 비밀키관리(PKM: Privacy Key Management) 프로토콜로 구성된다. 캡슐화 프로토콜은 광대역 무선 네트워크에서 패킷 데이터의 보안을 위한 프로토콜로서, 데이터 암호화 및 데이터 인증 알고리즘과 같은 암호화 슈트(cyptographic Suites)를 나타내는 집합과 MAC PDU 페이로드에 이러한 알고리즘을 적용시키는 방법을 제공한다. PKM 프로토콜은 기지국에서 이동국으로 키 관련 데이터를 안전하게 분배하는 방법을 제공하는 프로토콜이다. 기지국 및 이동국은 PKM 프로토콜을 이용하여 키 관련 데이터를 안전하게 분배하는 방법을 제공할 수 있다. 키 관리 프로토콜을 이용하면 이동국과 기지국 사이에는 키 관련 데이터를 공유할 수 있으며, 기지국에서는 네트워크 접근을 제어할 수 있다.
본 발명은 무선 접속 시스템에서 이동국과 기지국 사이에 교환되는 제어 시그널링(Control Signaling)을 선택적으로 보호하는 방법에 대한 것이다. 일반적인 무선 접속 시스템에서는 제어 시그널링에 대한 무결성(Integrity)은 지원하지만, 기밀성(Confidentiality)은 보장하지 않는다.
다만, 이동국과 기지국 사이의 모든 제어 신호들에 일괄적으로 기밀성을 제공하도록 강요하는 것은 시스템의 성능이나 네트워크 효율 측면에서 부하를 초래할 수 있다. 또한, 일반적인 무선접속 시스템은 무결성에 대한 지원은 고려하지 않는 다수의 암호화 알고리즘들과, 무결성 및 기밀성을 동시에 보장해주는 AES-CCM(Advanced Encryption Standard-Counter mode encryption mode with Cipher block chaninng message authentication code)의 사용을 기본적으로 고려하고 있다. 따라서, 제어 신호들에 대한 선택적인 기밀성 보호를 위해 사용되는 알고리즘들에 대한 고려도 필요하다.
따라서, 본 발명의 실시예들은 제어 신호들에 대해 선택적인 기밀성을 지원하기 위한 다양한 방법들을 개시한다.
본 발명의 목적은 이동국과 기지국 사이에 교환되는 제어신호를 선택적으로 보호하는 방법을 제공하는 것이다.
본 발명의 다른 목적은 헤더에 정의된 플로우 식별자(Flow ID) 및/또는 플로우 식별자 타입(Flow ID Type)을 이용하여 제어신호를 선택적으로 보호하는 방법을 제공하는 것이다.
본 발명의 또 다른 목적은, 일반적인 관리 플로우 식별자(Management Flow ID) 이외에 추가적으로 암호화되어야할 제어 신호들을 전송하기 위한 새로운 관리 플로우 식별자(Management Flow ID)를 정의하는 것이다.
본 발명의 또 다른 목적은 제어신호 중 하나로서 관리 메시지에 포함되는 헤더에 정의된 플로우 식별자 제어 필드를 이용하여 관리 메시지를 선택적으로 보호하는 방법을 제공하는 것이다.
상기의 기술적 과제를 해결하기 위해, 본 발명은 무선접속 시스템에서 사용되는 신호들을 암호화하는 다양한 방법들을 개시한다.
본 발명의 일 양태로서 선택적으로 제어신호를 암호화하는 방법은, 이동국에서 지원하는 제 1 보안협상파라미터를 포함하는 제 1 메시지를 기지국으로 전송하는 단계와 기지국에서 지원하는 제 2 보안협상파라미터를 포함하는 제 2 메시지를 수신하는 단계와 기지국으로부터 제 1 보안협상 파라미터 및 제 2 보안협상 파라미터 중 하나에 따라 선택적으로 암호화된 제어신호를 수신하는 단계를 포함할 수 있다. 이때, 제어신호의 플로우 식별자 타입필드는 제어신호가 선택적으로 암호화되는지 여부를 나타낼 수 있다.
상기 본 발명의 일 양태로서 플로우 식별자 타입필드는 제어신호의 플로우 식별자가 기밀관리플로우 식별자인 것을 나타낼 수 있다. 이때, 선택적으로 암호화된 제어신호는, CMAC(Cipher MAC) 튜플이 첨가되어야하는 소정의 관리 메시지인 것 이 바람직하다. 또한, 제 1 보안협상파라미터는 이동국에서 지원 가능한 제 1 메시지 기밀성 모드 필드를 포함하고, 제 2 보안협상파라미터는 이동국 및 기지국에서 지원 가능한 제 2 메시지 기밀성 모드 필드를 포함할 수 있다.
상기 본 발명의 일 양태는 이동국과 기지국이 인가절차를 수행하는 단계를 더 포함할 수 있다. 이때, 선택적으로 암호화된 제어신호는 인가절차가 수행된 후에 전송되는 것이 바람직하다. 이때, 선택적으로 암호화된 제어신호는 ICV(Integrity Check Value), CMAC(Cipher MAC) 및 HMAC(Hashed MAC) 중 하나 이상을 이용하여 무결성이 보호된 제어신호이다.
본 발명의 다른 양태로서 서빙 기지국에서 선택적으로 제어신호를 암호화하는 방법은, 이동국에서 지원하는 제 1 보안협상파라미터를 포함하는 제 1 메시지를 상기 이동국으로부터 수신하는 단계와 이동국으로 제 2 보안협상파라미터를 포함하는 제 2 메시지를 전송하는 단계와 제 1 보안협상파라미터 및 제 2 보안협상파라미터 중 하나에 따라 제어신호를 선택적으로 암호화하는 단계와 이동국으로 선택적으로 암호화된 제어신호를 전송하는 단계를 포함할 수 있다. 이때, 선택적으로 암호화된 제어신호의 플로우 식별자 타입필드는 제어신호가 선택적으로 암호화되는지 여부를 나타낼 수 있다.
상기 본 발명의 다른 양태에서 플로우 식별자 타입필드는, 제어신호의 플로우 식별자가 기밀관리플로우 식별자이다. 이때, 선택적으로 암호화된 제어신호는 CMAC(Cipher MAC) 튜플이 첨가되어야하는 소정의 관리 메시지일 수 있다.
상기 본 발명의 다른 양태에서 제 1 보안협상파라미터는 이동국에서 지원 가 능한 제 1 메시지 기밀성 모드 필드를 포함하고, 제 2 보안협상파라미터는 이동국 및 서빙 기지국에서 지원 가능한 제 2 메시지 기밀성 모드 필드를 포함하는 것이 바람직하다.
상기 본 발명의 다른 양태는 서빙 기지국과 인가절차를 수행하는 단계를 더 포함하되, 선택적으로 암호화된 제어신호는 인가절차가 수행된 후에 전송되는 것이 바람직하다. 이때, 선택적으로 암호화된 제어신호는 ICV, CMAC 및 HMAC 중 하나 이상을 이용하여 무결성이 보호된 제어신호인 것이 바람직하다.
상기 본 발명의 다른 양태는 타겟 기지국으로 제 1 보안협상파라미터를 포함하는 핸드오버 요청 메시지를 전송하는 단계와 타겟 기지국으로부터 제 2 보안협상파라미터를 포함하는 핸드오버 응답 메시지를 수신하는 단계를 더 포함할 수 있다. 이때, 제 2 보안협상파라미터는 타겟 기지국에서 지원가능한 메시지 기밀성 모드(Message Confidentiality Mode)를 포함할 수 있다.
이때, 핸드오버 요청 메시지 및 핸드오버 응답 메시지는 서빙 기지국 및 타겟 기지국 사이의 백본망 또는 네트워크 제어 및 관리 시스템(NCMS)을 통해 송수신될 수 있다.
본 발명의 다른 양태에서 선택적으로 암호화된 제어신호는, AES-CCM 알고리즘 또는 AES-CTR (Advaced Encyption Standard Counter Mode Encryption) 알고리즘을 이용하여 암호화될 수 있다. 기지국은 AES-CTR 알고리즘을 이용하는 경우, 제어신호 또는 제어 메시지에 메시지인증코드(MAC)를 첨가하여 무결성을 보호할 수 있다.
본 발명의 실시예들에 따르면 다음과 같은 효과가 있다.
첫째, 기지국 및 이동국은 선택적으로 암호화된 제어신호를 이용함으로써, 제어신호의 기밀성을 보호할 수 있다.
둘째, 기지국은 모든 제어신호가 아닌 선택된 제어신호만을 암호화함으로써, 모든 제어신호를 암호화하는 경우보다 전체 네트워크에 부가되는 과도한 부하를 경감할 수 있다.
셋째, 선택적인 제어신호 암호화에 따라 제어신호들이 투명하게 전송되어 은닉성이 훼손되는 보안상의 취약점을 방지할 수 있다. 또한, 선택적으로 암호화된 제어신호들이 안전하게 전송될 수 있다.
넷째, 기지국 및 이동국은 선택적으로 제어신호를 암호화함으로써, 제어신호가 악의의 제 3자에 노출되는 보안상 위협을 차단할 수 있다.
다섯째, 기지국 및 이동국은 선택적인 암호화가 적용된 제어 신호들을 전송함으로써, 제어 신호들에 대한 선택적인 기밀성을 보장하는데 있어서 망의 부하나 시스템의 효율을 고려할 수 있다.
본 발명은 무선접속 시스템에 관한 것이다. 특히, 본 발명의 실시예들은 무선접속 시스템에서 사용되는 신호들을 암호화하는 다양한 방법들을 개시한다.
이하의 실시예들은 본 발명의 구성요소들과 특징들을 소정 형태로 결합한 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려될 수 있다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성할 수도 있다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다.
도면에 대한 설명에서, 본 발명의 요지를 흐릴 수 있는 절차 또는 단계 등은 기술하지 않았으며, 당업자의 수준에서 이해할 수 있을 정도의 절차 또는 단계는 또한 기술하지 아니하였다.
본 명세서에서 본 발명의 실시예들은 기지국과 이동국 간의 데이터 송수신 관계를 중심으로 설명되었다. 여기서, 기지국은 이동국과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미가 있다. 본 문서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다.
즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 이동국과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있다. 이때, '기지국'은 고정국(fixed station), Node B, eNode B(eNB), 억세스 포인트(access point) 등의 용어에 의해 대체될 수 있다. 또한, '이동국(MS: Mobile Station)'은 UE(User Equipment), SS(Subscriber Station), MSS(Mobile Subscriber Station), 이동 단말(Mobile Terminal) 또는 단말(Terminal) 등의 용어로 대체될 수 있다.
또한, 송신단은 데이터 또는 음성 서비스를 전송하는 노드를 말하고, 수신단은 데이터 또는 음성 서비스를 수신하는 노드를 의미한다. 따라서, 상향링크에서는 이동국이 송신단이 되고, 기지국이 수신단이 될 수 있다. 마찬가지로, 하향링크에서는 이동국이 수신단이 되고, 기지국이 송신단이 될 수 있다.
한편, 본 발명의 이동국으로는 PDA(Personal Digital Assistant), 셀룰러폰, PCS(Personal Communication Service)폰, GSM(Global System for Mobile)폰, WCDMA(Wideband CDMA)폰, MBS(Mobile Broadband System)폰 등이 이용될 수 있다.
본 발명의 실시예들은 다양한 수단을 통해 구현될 수 있다. 예를 들어, 본 발명의 실시예들은 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다.
하드웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차 또는 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리 유닛에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리 유닛은 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
본 발명의 실시예들은 무선 접속 시스템들인 IEEE 802 시스템, 3GPP 시스템, 3GPP LTE 시스템 및 3GPP2 시스템 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있다. 즉, 본 발명의 실시예들 중 본 발명의 기술적 사상을 명확히 드러내기 위해 설명하지 않은 단계들 또는 부분들은 상기 문서들에 의해 뒷받침될 수 있다. 또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다. 특히, 본 발명의 실시예들은 IEEE 802.16 시스템의 표준 문서인 P802.16-2004, P802.16e-2005 및 P802.16Rev2 문서들 중 하나 이상에 의해 뒷받침될 수 있다.
이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다.
또한, 본 발명의 실시예들에서 사용되는 특정(特定) 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
예를 들어, 본 발명의 실시예들에서 사용되는 제어신호는 제어 시그널링(Control Singnaling), 제어 메시지(Control Message), 관리 메시지(Management Message), MAC 제어 메시지(MAC Control Message) 또는 MAC 관리 메시지(MAC Management Message) 등의 용어로 사용될 수 있다.
IEEE 802.16e 시스템에서, 이동국 및 기지국은 서로 공유하는 인가키를 통해 제어신호의 보호를 위한 CMAC(Cipher based Message Authentication Code) 키 및 HMAC(Hashed Message Authentication Code) 키를 생성할 수 있다. 또한, 이동국 및 기지국은 CMAC 키 및 HMAC 키를 이용하여 메시지인증코드(MAC: Message Authentication Code)를 생성할 수 있다. 또한, 이동국 및 기지국은 메시지인증코드(MAC)를 제어신호에 부가하여 교환함으로써, 해당 제어신호의 무결성을 보장할 수 있다. 한편, 기지국 및 이동국이 AES-CCM을 사용하는 경우, 이동국 및 기지국은 무결성 확인값(ICV)를 제어신호에 부가하여 교환함으로써, 해당 제어신호의 무결성을 보장할 수 있다.
이동국 및 기지국이 CMAC 키 및 HMAC 키를 사용하여 메시지의 무결성을 보호하더라도, 메시지인증코드는 해당 메시지의 위변조 여부에 대한 판단은 제공하지만 해당 메시지의 기밀성은 제공하지 않는다. 따라서, CMAC/HMAC 키는 해당 메시지에 대한 은닉 기능은 제공하지 않는다.
또한, IEEE 802.16e 시스템은 일반 메시지에 대한 은닉 기능은 제공하지만, 제어신호들에 대한 은닉 기능은 제공하지 않는다. 즉, 제어신호들에 CMAC/HMAC 만 첨가되어 전송되기 때문에 보안상 위협이 될 수 있으며, 악의적인 공격자들에 대한 시스템 보호도 취약할 수 있다.
그러나, 모든 제어신호들에 획일적으로 기밀성을 제공하는 것은 네트워크의 부하를 증가시킬 수 있으며, 시스템의 전반적인 효율을 떨어뜨릴 수 있다. 현재 정의된 제어신호들의 전송을 위한 플로우 식별자(Flow ID)는 주 플로우 식별 자(PF_ID: Primary Flow ID) 및 부 플로우 식별자(SF_ID: Secondary Flow ID)이다. 다만, PF_ID 및 SF_ID를 통해 전송되는 제어신호들에는 암호화가 적용되지 않고, 단지 메시지 무결성을 보호하기 위한 CMAC 이나 HMAC과 같은 ICV(Integrity Check Value)만 첨가된다. 즉, PF_ID 및 SF_ID들은 관리 플로우 식별자 내에서 제어신호들이 선택적으로 암호화되는지 여부를 나타내는데 사용될 수 없다.
따라서, 본 발명의 실시예들에서는 제어신호들이 선택적으로 암호화되는지 여부를 나타내는 추가적인 플로우 식별자를 정의한다. 예를 들어, 본 발명의 실시예들에서는, 일반적으로 사용되는 PF_ID 및 SF_ID 이외에 추가적으로 선택적인 제어신호의 암호화를 나타내기 위한 새로운 플로우 식별자를 기밀관리플로우식별자(CMF_ID: Confidential Management Flow ID)로 정의할 수 있다.
다만, 기밀관리플로우식별자라는 용어는 본 발명의 일 실시예를 설명하기 위한 것에 불과하며, 동일한 기능을 수행하는 식별자를 지칭하는 다른 용어로 변경될 수 있다.
전송플로우식별자(TF_ID: Transport Flow ID)의 경우, 보안연계(SA: Security Association)가 TF_ID에 매핑되어 해당 SA가 대응되는 TF_ID가 식별하는 데이터에 모두 적용된다. 그러나, 관리플로우식별자(MF_ID: Management Flow ID)의 경우, MF_ID가 대응되는 모든 제어신호들에 암호화가 적용되는 것이 아니라, MF_ID의 타입에 따라 선택적으로 암호화가 적용될 수 있다.
즉, 본 발명의 실시예들에서 개시하는 제어신호의 분류에 따른 관리메시지들의 플로우 식별자 타입에 따라, 제어신호들에 선택적인 암호화가 적용될 수 있다. 예를 들어, 기지국은 CMF_ID를 이용하여 관리 제어신호를 선택적으로 암호화하고, 암호화가 필요없는 일반 제어신호에 대해서는 PF_ID 또는 SF_ID를 이용하여 암호화하여 전송할 수 있다. 이때, 선택적으로 암호화된 제어신호의 플로우 식별자 타입필드는 CMF_ID를 나타낸다. 또한, 이동국은 기지국에서 선택적으로 암호화한 제어신호에 포함된 플로우 식별자 타입을 확인하여 해당 제어신호가 암호화되었는지 여부를 확인할 수 있다.
본 발명의 실시예들은 기지국과 이동국간의 인가절차가 끝난 후, 기지국과 이동국 간의 제어신호를 선택적으로 암호화하기 위해 사용될 수 있다. 즉, 제어신호에 대한 선택적인 암호화는 인가절차가 종료된 후부터 유효하다. 이때, 기지국과 이동국은 제어신호를 보호하기 위해 서로간에 협의된 암호화키 (예를 들어, TEK)를 사용하여 제어신호를 암호화할 수 있다.
또한, 기지국 및 이동국은 제어신호에 메시지인증코드를 첨가함으로써 메시지 무결성을 더욱 보장할 수 있다. 다만, AES-CCM이 본 발명의 실시예들에 적용되는 경우, AES-CCM은 자체적으로 메시지 무결성 보호가 제공되므로 별도의 메시지 인증코드를 포함하지 않아도 된다.
무선접속 기술인 IEEE 802.16e 표준에서 채택하고 있는 암호화 알고리즘 중 AES-CCM은 기본적으로 자체 메시지 인증기능을 내포하고 있다. 다만, AES-CCM은 전체 암호화 알고리즘에 대한 공통분모는 아니다. 현재 개발 중인 IEEE 802.16m 시스템에서는, 이동국과 기지국이 인가절차 이후 안전하게 제어신호를 교환할 수 있도록 기밀성 보장을 위한 기능을 지원하는 것이 바람직하다.
즉, 네트워크에 많은 부하를 초래하지 않으면서, 이동국과 기지국 간에 송수신 되는 제어신호가 노출되는 것을 막을 수 있는 해결책이 필요하다. 따라서, 본 발명의 실시예들은, 이동국과 기지국이 서로 간에 협의한 암호화키 (예를 들어, 트래픽 암호화키(TEK: Traffic Encryption Key))를 사용하여 제어신호를 암호화한 후 교환함으로써 제어신호의 기밀성이 훼손되는 것을 방지하기 위한 다양한 방법들을 개시한다.
본 발명의 실시예들은 바람직하게는 IEEE 802.16m 시스템에서의 적용을 목표로 한다. 예를 들어, IEEE 802.16e 이동국이 IEEE 802.16e 기지국에 접속할 경우에는 인가절차 이후, 제어 시그널링에 메시지 인증코드만 첨가되어 이동국과 기지국간에 교환될 수 있다. 다만, IEEE 802.16e 시스템에도 본 발명의 기술적 사상이 적용될 수 있다.
한편, IEEE 802.16m 단말이 IEEE 802.16m 기지국에 접속할 경우, 본 발명에서 기술되는 것처럼, 기지국이 이동국과 제어 시그널링을 선택적으로 암호화하여 교환함에 의해 제어 시그널링의 노출을 방지할 수 있다. 암호화를 통한 제어 시그널링의 교환은 인가절차 이후 선택적으로 제어신호들에 적용될 수 있다. 따라서, 선택적인 암호화 방법을 이용함으로써, 망의 부하나 시스템 효율을 고려하여 제어 시그널링에 대한 기밀성을 보장할 수 있다. 또한, 선택적인 암호화 방법을 통해 안전하게 MAC 관리메시지를 전달할 수 있다.
본 발명의 실시예들에서는 IEEE 802.16e 표준에서 정의되는 PKM 속성 타입(PKM Attribute Type) 파라미터에 추가적인 키 파라미터(Keying Parameter)를 위 한 타입 필드와 속성 필드가 새로이 정의될 필요는 없다. 또한, 제어신호를 보호하기 위해 사용되는 암호화 알고리즘도 기본적으로 IEEE 802.16e 표준에 정의된 데이터 암호화 알고리즘들을 사용함을 전제로 한다.
즉, CBC-IV 속성 필드는 'SA Ciphersuite'의 제어신호 암호화 알고리즘 식별자가 0x01인 경우에 필요하다(예를 들어, CBC 모드의 DES). 또한, CBC-IV는 SA 암호화의 제어신호 암호화 알고리즘 식별자가 0x02인 경우(예를 들어, AES)에는 필요하지 않지만, 0x03인 경우(예를 들어, CBC 모드의 AES)인 경우에는 필요하다.
다음 표 1는 본 발명의 실시예들에서 사용될 수 있는 암호화 슈트(Cryptographic Suite)를 나타낸다.
Type Length Value
20 3 A 24-bits integer identifying the cryptographic suite properties. The most significant byte, as defined in table 590, indicates the encryption algorithm and key length. The middle byte, as defined in Table 591 indicates the data authentication Algorithm. The least significant byte, as defined in Table 592, indicates the TEK Encryption Algorithm.
표 1을 참조하면, TEK 암호화 슈트는 24 비트의 크기를 가지며, 최상위 바이트는 암호화 알고리즘 및 키 길이를 나타낸다. TEK 표기 슈트의 중간 바이트는 데이터 인증 알고리즘을 나타내고, 최하위 바이트는 TEK 인증 알고리즘을 나타낸다.
다음 표 2는 본 발명에서 사용될 수 있는 암호화 슈트(allowed cryptographic suites)를 나타낸다.
Value Description
0x000000
0x010001
0x000002
0x010002
0x020003
0x020103
0x020104
0x030003

0x800003

0x800004

All remaining values
No data encryption, no data authentication, no key encryption
CBC Mode 56bits DES, no data authentication and 3-DES, 128
No data encryption, no data authentication and RSA, 1024
CBC mode 56bits DES, no data authentication and RSA,1024
CCM mode AES, no data authentication and AES, 128
CCM mode 128 bit AES, CCM mode, 128 bit, ECB Mode AES with 128 bit key
CCM mode 128 bit AES, CCM mode, AES key Wrap with 128 bit key
CBC mode 128 bits AES, no data authentication, AES ECB mode with 128 bit key
MBS CTR mode 128 bits AES, no data authentication, AES ECB mode with 128 bit key
MBS CTR mode 128 bits AES, no data authentication, AES key Wrap with 128 bit key
reserved
상기 표 1은 TEK 관련 내용이 포함된 IEEE 802.16의 'Cryptographic Suites'를 나타내고, 상기 표 2는 허용되는 'Cryptographic Suite'들을 나타낸다.
이하에서는 본 발명의 실시예들에서, 제어신호를 암호화하기 위한 제어신호 암호 알고리즘 식별자, 제어신호를 인증하기 위해 사용되는 제어신호 인증 알고리즘 식별자 및 TEK 암호화 알고리즘 식별자를 설명한다.
다음 표 3은 본 발명의 실시예들에서 사용될 수 있는 제어신호 암호 알고리즘 식별자(Control signal Encryption Algorithm Identifier) 포맷의 일례를 나타낸다.
Value Description
0
1
2
3
4-127
128
129-255
No control signaling protection
CBC mode, 56-bit DES
CCM mode, 128 bit AES
CBC mode, 128 bit AES
reserved
CTR mode, 128 bit AES for MBS with 8 bit ROC
Reserved
표 3을 참조하면, 제어신호의 암호 알고리즘 식별자가 '0'이면 어떤 제어신호도 보호하지 않음을 나타내고, '1'이면 56 비트의 CBC(Cipher Block Chaining) 모드임을 나타내고, '2'이면 128 비트의 CCM(CTR mode with CBC-MAC) 모드를 나타내고, '3'이면 128 비트의 CBC 모드를 나타낸다. 암호 알고리즘 식별자가 '4' 내지 '127'이면 예약된 값이며, '128'이면 CTR(Counter Mode Encryption) 모드를 나타낸다. 또한, 나머지 129-255는 예약된 값을 나타낸다.
다음 표 4는 본 발명의 실시예들에서 사용될 수 있는 제어신호 인증 알고리즘 식별자(Control Signaling Authentication Algorithm Identifier) 포맷의 일례를 나타낸다.
Value Description
0
1
2-255
No control signaling authentication
CBC mode, 128 bit AES
Reserved
표 4를 참조하면, 제어신호 인증 알고리즘 식별자가 '0'을 나타내면 소정 제어신호에 대한 인증을 지원하지 않음을 나타내고, '1'이면 소정 제어신호에 대한 128 비트의 CBC 모드를 나타내며, 나머지 비트는 예약된 값으로 사용될 수 있다.
다음 표 5는 본 발명의 실시예들에서 사용될 수 있는 TEK 암호화 알고리즘 식별자(TEK Encryption Algorithm Identifier) 포맷의 일례를 나타낸다.
Value Description
0
1
2
3
4
5-255
Reserved
3-DES EDE with 128 bit key
RSA with 1024-bit key
ECB mode AES with 128 bits
AES key wrap with 128 bit key
reserved
표 5를 참조하면 TEK 인증 알고리즘 식별자 값 중 '0' 및 '5-255'는 예약된 값을 나타내고, '1'은 128 비트의 3-DES EDE(3-Data Encryption Standard Encrypt-Decrypt-Encrypt) 를 나타내며, '2'는 1024 비트의 RSA를 나타내고, '3'은 128 비트의 AES 모드 ECB(Electronic Code Book)를 나타내며, '4'는 128 비트의 AES 키랩(AES key wrap)을 나타낸다.
< 플로우 식별자를 이용한 선택적인 제어신호 암호화 지원 협상방법>
이하에서는 이동국 및 기지국에서 선택적으로 제어신호를 암호화하기 위한 협상 방법들에 대하여 설명한다.
도 1은 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 하나를 나타내는 도면이다.
이동국(MS: Mobile Station)은 초기 절차에서 기지국(BS: Base Station)으로 기본 능력을 협상하기 위해 SBC-REQ(Subscribe Station Basic Capability request) 메시지를 전송할 수 있다(S110).
S110 단계에서 SBC-REQ 메시지에는 보안협상 파라미터(Security Negotiation Parameter)가 포함될 수 있다. 이때, 보안협상 파라미터에는 이동국에서 지원가능한 제어신호에 대한 기밀성 보호모드를 명시하는 메시지기밀모드(Message Confidentiality Mode) 필드가 포함될 수 있다.
이하에서는 본 발명의 실시예들에서 사용될 수 있는 보안 협상 파라미터에 대하여 설명한다. 다음 표 6은 보안 협상 파라미터(Security Negotiation Parameter)의 일례를 나타낸다.
Type Length Value Scope
25 variable The compound field contains the sub-attributes as defined in the table below SBC-REQ,
SBC-RSP
보안협상 파라미터는 혼합 필드(Compound field)로서 부속성 필드를 포함할 수 있다. 다음 표 7은 보안 협상 파라미터의 부속성(sub-attribute)을 나타낸다.
Attribute Contents
PKM Version Support Version of privacy Sub-layer supported
Authorization Policy Support Authorization Policy to Support
Message Authentication Code Mode Message Authentication Code to support
Message Confidentiality Mode Message Confidentiality to support
PN Window Size Size of capability of the receiver PN window per SAID
PKM Flow Control Maximum number of concurrent PKM transaction
Maximum Number of Supported Security Association Maximum number of supported SA
표 7을 참조하면 보안협상 파라미터는 PKM 버젼 지원(PKM version Support) 파라미터, 인증 정책 지원 파라미터(Authorization Policy Support), 메시지 인증 코드 모드(Message Authentication Code Mode) 파라미터, 메시지기밀모드(Message Confidentiality Mode) 파라미터, PN 윈도우 크기(PN Window Size) 파라미터, PKM 플로우 제어(PKM Flow Control) 파라미터 및 지원되는 보안연계의 최대 갯수(Maximum Number of supported security Association) 파라미터를 포함할 수 있다. 이때, 메시지기밀모드 파라미터는 현재 무선 접속 시스템에서 지원할 수 있는 제어 메시지 기밀성을 나타낸다.
다음 표 8는 PKM 버전 지원 파라미터 포맷의 일례를 나타낸다.
Type Length Value
25.1 1 Bit 0: PKM version 1
Bit 1: PKM version 2
Bit 2: PKM version 3
Bits 3-7: Reserved, shall be set to zero
표 8을 참조하면, 본 발명의 실시예들은 PKM 버전 3(PKM version 3)을 지원하는 경우를 가정한다. 다만, PKM 버전 3 이외에 PKM 버전 2 또는 PKM 버전 1을 사용할 수도 있다.
다음 표 9는 S110 단계에서 사용되는 메시지기밀모드(Message Confidentiality Mode) 필드 포맷의 일례를 나타낸다.
Type Length Value
25.7 1 Bit 0: No Message Confidentiality
Bit 1: Selective Message Confidentiality
Bits 2-7: Reserved. Shall be set to zero
표 9를 참조하면, 메시지기밀모드 파라미터가 '0'으로 설정되면 메시지기밀모드가 지원되지 않는 것을 나타내고, '1'로 설정되면 선택적으로 메시지기밀모드를 지원하는 것을 나타낼 수 있다. 이동국은 하나 이상의 기밀성 보호모드를 지원할 수 있으며, S110 단계와 같이 기지국으로 SBC-REQ 메시지를 전송함으로써 이동국에서 지원 가능한 메시지기밀모드를 알릴 수 있다.
다시 도 1을 참조하면, SBC-REQ 메시지를 수신한 기지국은, 기지국이 지원할 수 있는 보안 협상 파라미터를 포함하는 SBC-RSP 메시지를 전송함으로써, 이동국과 보안 협상 능력을 협상할 수 있다. 즉, S120 단계에서 기지국은 메시지기밀모드 필드를 포함하는 보안협상 파라미터를 이동국에 전송함으로써, 이동국과 메시지기밀모드를 협상할 수 있다(S120).
도 1에서, 이동국 및 기지국은 S110 단계 내지 S120 단계를 통해 기본능력협상을 마친 후에, 인가절차를 수행할 수 있다(S130).
기지국은 이동국과 협상한 메시지기밀모드를 바탕으로 제어 메시지를 선택적으로 암호화할 수 있다. 또한, 기지국은 선택적으로 암호화된 제어 메시지를 이동국으로 전송할 수 있다(S140).
S140 단계에서 선택적으로 암호화된 제어신호의 MAC 헤더에는 플로우 식별자가 포함될 수 있다. 이때, 플로우 식별자는 기밀관리플로우 식별자(CMF_ID)가 사용되며, 이동국은 CMF_ID를 나타내는 플로우 식별자 타입을 확인함으로써 해당 제어 신호가 암호화된 것을 알 수 있다.
도 2는 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 다른 하나를 나타내는 도면이다.
도 2는 선택적으로 제어신호를 보호하기 위한 협상시 이동국의 접속상태(Access State)를 나타낸다. 도 2를 참조하면, 이동국이 초기 상태(Initialization State) 또는 유휴상태(Idle State)에서 접속상태(Access State)로 진입할 수 있다. 이때, 이동국은 기지국과 레인징(Ranging) 절차를 수행하고 상향링크 동기를 획득할 수 있다(210).
이동국은 기지국과 기본능력협상과정(SBC-REQ/RSP)을 수행하고(220), 기지국과 인증 및 키 교환을 수행할 수 있다(230). 기지국과 인증절차가 끝나면 이동국은 서빙 기지국에 등록할 수 있다(240). 또한, 이동국은 기지국으로부터 인터넷 프로토콜(IP: Internet Protocol) 주소를 할당받을 수 있게 된다(250). 도 2에서 기지국과 이동국간에 제어신호의 선택적인 암호화에 대한 협상은 210 단계 또는 220 단계에서 수행될 수 있다.
도 3은 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 또 다른 하나를 나타내는 도면이다.
선택적인 제어신호의 암호화 방법에 대한 협상은 유휴모드 상태의 이동국에서도 수행될 수 있다. 유휴모드 상태의 이동국이 다른 기지국으로 이동하는 경우 및 소정의 위치갱신 조건을 만족하면, 이동국은 기지국과 위치갱신을 수행할 수 있다. 이때, 이동국은 기지국과 제어신호에 대한 선택적인 기밀성 보호협상을 수행할 수 있다.
도 3을 참조하면, 유휴 상태의 이동국은 기지국으로 이동국에서 지원하는 보안협상파라미터(Security Negotiation Parameters)가 포함된 레인징 요청 메시지를 전송할 수 있다(S310).
기지국은 보안협상파라미터가 포함된 레인징 요청 메시지를 수신하면, 기지국에서 지원가능한 보안협상 파라미터(Security Negotiation Parameters)를 포함하는 레인징 응답 메시지를 이동국으로 전송할 수 있다(S320).
S310 단계 및 S320 단계에서 사용되는 보안협상 파라미터는 표 6 내지 표 9의 설명을 참조할 수 있다. 따라서, S310 단계의 보안협상 파라미터에는 이동국에서 지원가능한 제어신호의 기밀성 보호 모드를 나타내는 메시지 기밀성 모드(Message Confidentiality Mode) 필드가 포함될 수 있으며, S320 단계의 보안협상 파라미터에는 기지국에서 지원가능한 제어신호의 기밀성 보호 모드를 나타내는 메시지 기밀성 모드(Message Confidentiality Mode) 필드가 포함될 수 있다.
S310 단계 및 S320 단계에서 제어신호에 대한 선택적인 기밀성 보호협상을 수행한 후에, 기지국은 이동국으로 선택적으로 암호화된 제어메시지를 전송할 수 있다(S330).
이동국은 S330 단계에서 수신한 제어신호의 헤더를 디코딩함으로써 해당 제어신호가 암호화되었는지 여부를 알 수 있다. 즉, 이동국은 제어신호 헤더의 플로우 식별자 타입을 확인함으로써 해당 제어 메시지가 암호화되었는지 여부를 확인할 수 있다. 예를 들어, 플로우 식별자 타입이 기밀관리플로우식별자를 나타내는 경우, 이동국은 해당 제어신호가 암호화된 것을 알 수 있다.
도 4는 본 발명의 일 실시예로서 유휴모드 이동국이 위치갱신시 선택적인 제어신호 암호화 협상 방법을 나타내는 도면이다.
도 4를 참조하면, 이동국은 기지국과의 연결 상태에서 소정의 조건을 만족하면 유휴모드 상태로 진입할 수 있다. 유휴상태는 크게 페이징 가능 모드(Paging Available Mode)와 페이징 불가 모드(Paging Unavailable Mode)로 구분될 수 있다. 이때, 페이징 가능 모드는 이동국이 기지국으로부터의 페이징 메시지를 수신하기 위한 페이징 청취구간(Paging Listening Interval)을 나타내고, 페이징 불가 모드는 이동국이 유휴모드(Idle Mode) 또는 수면모드(Sleep Mode)에 있는 경우를 나타낸다.
유휴모드 상태의 이동국은 기지국과 위치갱신시 레인징 요청 메시지 및 레인징 응답 메시지를 교환함으로써 선택적인 제어신호 보호지원 여부를 협상할 수 있다(도 3 참조). 또한, 도 4와 같이 유휴모드 이동국이 페이징 가능 모드에서 주기적으로 또는 소정의 간격을 갖고 전송되는 페이징 메시지(예를 들어, MOB_PAG-ADV)를 통해 기지국과 제어신호의 선택적 보호 여부를 협상할 수 있다.
다만, 도 4의 경우에는 이동국이 일방적으로 기지국으로부터 암호화가 가능한 제어신호의 보호지원 여부에 대한 정보를 받는 형태를 취하게 된다.
본 발명의 실시예들에서, 모든 제어신호에 대해 획일적으로 기밀성 제공을 위해 암호화를 한다면, 전체 네트워크의 부하가 매우 커지거나, 시스템의 전반적인 효율을 떨어뜨릴 수 있다. 따라서, 본 발명의 실시예들에서는 소정의 제어신호들에 대해서만 암호화를 적용할 수 있다.
매체접속제어(MAC: Medium Access Control) 헤더 필드들 중에서 제어신호의 선택적인 보호를 위해 필요한 정보는 플로우 식별자 타입 필드이다. 플로우 식별자 타입 필드는 해당 제어신호가 암호화되는지 여부를 나타낼 수 있다. 즉, 플로우 식별자 타입 필드가 해당 제어신호가 기밀관리플로우 식별자를 이용하여 암호화된 것을 나타낼 수 있다.
예를 들어, 이동국은 제어신호의 헤더에 포함된 플로우 식별자 필드를 확인함으로써 해당 제어신호가 암호화되었는지 여부를 알 수 있다. 또한, 기지국은 플로우 식별자 타입필드를 이용하여 해당 제어신호가 암호화되는지 여부를 나타낼 수 있다.
도 5는 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 또 다른 하나를 나타내는 도면이다.
본 발명의 실시예들에서 개시한 메시지 기밀모드협상 방법은 이동국이 타겟 기지국으로 핸드오버하는 경우에도 수행될 수 있다. 도 5(a)는 이동국이 핸드오버를 시작하는 경우(MS initiate)를 나타내고, 도 5(b)는 기지국이 핸드오버를 시작하는 경우(BS initiate)를 나타낸다.
도 5(a)를 참조하면, 이동국(MS)은 서빙 기지국(SBS: Serving Base Station)에 보안협상 파라미터를 포함하는 핸드오버 요청 메시지(MSHO-REQ)를 전송할 수 있다. 이때, 핸드오버 요청 메시지에 포함되는 보안협상 파라미터는 이동국에서 지원 가능한 메시지 기밀성 모드를 포함할 수 있다(S501).
MSHO-REQ 메시지를 수신한 SBS는 타겟 기지국(TBS: Target Base Station)에 보안관련정보를 포함하는 MAC 요청 메시지 또는 핸드오버 요청 프리미티브(HO-REQ)를 생성하여 백본망 또는 네트워크 제어 및 관리 시스템(NCMS: Network Control and Management System)을 통해 타겟 기지국으로 전송할 수 있다. 이때, NCMS는 각 기지국 및/또는 이동국의 상위 개체로서 각 기지국 및 이동국에 포함되거나 외부에서 동작할 수 있다(S503).
S503 단계에서, 보안관련정보는 이동국에서 지원가능한 보안협상 파라미터(표 6 내지 표 9 참조)에 대한 정보를 포함할 수 있다. 즉, 선택적인 제어신호의 기밀성 보호에 대한 협상 상태가 MAC 요청 메시지 또는 HO-REQ 프리미티브를 통해 타겟 기지국으로 전송될 수 있다.
또한, 핸드오버 요청 프리미티브는 SBS의 고유 식별자(SBS_ID), 이동국 MAC 주소, 핸드오버 타입(HO type), 이동국 또는 SBS에의해 추천된 BS의 개수를 나타내는 추천된 BS의 개수 파라미터(Number of Recommeded BSs), TBS를 위해 추천된 BS의 리스트를 나타내는 후보 TBS 리스트(Candidate TBS list), 서비스 플로우 정보(Service Flow Infomation) 등을 더 포함할 수 있다.
HO-REQ 프리미티브 또는 MAC 메시지를 수신한 TBS는 TBS에서 지원가능한 보안관련정보를 포함하는 MAC 응답 메시지 또는 핸드오버 응답 프리미티브(HO-RSP)를 생성하여 백본망 또는 NCMS를 통해 서빙 기지국으로 전송할 수 있다(S505).
S505 단계에서, 보안관련정보는 TBS에서 지원가능한 보안협상 파라미터(표 6 내지 표 9 참조)에 대한 정보를 포함할 수 있다. 즉, TBS의 선택적인 제어신호의 기밀성 보호에 대한 협상상태가 MAC 응답 메시지 또는 HO-RSP 프리미티브를 통해 서빙 기지국으로 전송될 수 있다.
이때, 핸드오버 응답 프리미티브는 이동국 MAC 주소, 핸드오버 타입(HO Type), 이동국 또는 SBS에 의해 추천된 기지국의 개수를 나타내는 추천된 BS의 개수(Number of Recommended BSs) 파라미터 및 HO-REQ 메시지에 대응하는 후보 타겟 BS 리스트인 추천된 TBS 리스트(Recommended TBS List)를 더 포함할 수 있다.
TBS로부터 MAC 응답 메시지 또는 HO-RSP 프리미티브를 수신한 SBS는 TBS에서 지원가능한 보안협상 파라미터를 포함하는 핸드오버 응답 메시지(BSHO-RSP)를 이동국으로 전송할 수 있다(S507).
이동국은 S507 단계를 통해 TBS에서 지원가능한 보안협상 파라미터에 대해 알 수 있다. 따라서, 이동국이 TBS 영역으로 핸드오버를 수행하는 경우, TBS에서 선택적으로 암호화된 제어신호를 신뢰성 있게 수신할 수 있다. 즉, 이동국은 TBS 셀 영역에서 제어신호의 플로우 식별자 타입 필드를 확인함으로써 해당 제어신호가 암호화되었는지 여부를 알 수 있다(S509).
도 5(b)를 참조하면, SBS가 핸드오버를 시작하고자 하는 경우에 TBS와 보안관련정보를 교환할 수 있다. 즉, SBS는 현재 SBS에서 지원하고 있는 보안관련정보를 포함하는 MAC 요청 메시지 또는 HO-REQ 프리미티브를 백본망 또는 NCMS를 통해 TBS에 전송할 수 있다(S502).
MAC 요청 메시지 또는 HO-REQ 프리미티브를 수신한 TBS는 TBS에서 지원가능한 보안관련정보를 포함하는 MAC 응답 메시지 또는 HO-RSP 프리미티브를 SBS에 전송할 수 있다(S504).
S504 단계에서, 보안관련정보는 TBS에서 지원가능한 보안협상 파라미터(표 6 내지 표 9 참조)를 포함할 수 있다. 즉, TBS에서 지원하는 선택적인 제어신호의 기밀성 보호에 대한 협상상태가 MAC 응답 메시지 또는 HO-RSP 프리미티브를 통해 서빙 기지국으로 전송될 수 있다.
이때, MAC 응답 메시지 또는 HO-RSP 프리미티브는 이동국의 MAC 주소, 핸드오버 타입(HO Type), 이동국 또는 SBS에 의해 추천된 기지국의 개수를 나타내는 추천된 BS의 개수(Number of Recommended BSs) 파라미터 및 HO-REQ 메시지에 대응하는 후보 타겟 BS 리스트인 추천된 TBS 리스트(Recommended TBS List)를 더 포함할 수 있다.
MAC 응답 메시지 또는 HO-RSP 프리미티브를 수신한 SBS는 TBS에서 지원가능한 보안협상 파라미터를 포함하는 핸드오버 응답 메시지(BSHO-RSP)를 이동국에 전송할 수 있다(S506).
이동국은 S506 단계를 통해 TBS에서 지원가능한 보안협상 파라미터에 대해 알 수 있다. 따라서, 이동국이 TBS 영역으로 핸드오버를 수행하는 경우, TBS에서 선택적으로 암호화된 제어신호를 신뢰성 있게 수신할 수 있다. 즉, 이동국은 TBS 셀 영역에서 제어신호의 플로우 식별자 타입 필드를 확인함으로써 해당 제어신호가 암호화되었는지 여부를 알 수 있다(S508).
즉, 도 5를 참조하면, 이동국 및 타겟 기지국은 핸드오버 메시지들을 통해 제어신호의 암호화 여부를 협상할 수 있다. 또한, 특정 단말에 대한 메시지기밀모드 관련 정보는 백본 메시지를 통해 서빙 기지국으로부터 타겟 기지국으로 전달될 수 있다.
< 플로우 식별자를 이용한 선택적인 제어신호 암호화 방법>
이하에서는 제어신호를 선택적으로 암호화하는 방법들에 대하여 설명한다. 제어신호를 암호화하는 방법들은 이동국과 기지국이 선택적 암호화를 협상한 후에 제어신호를 암호화하는 경우에 적용될 수 있다.
도 6은 본 발명의 다른 실시예로서 제어신호를 암호화하는 방법의 일례를 나타내는 도면이다.
도 6은 이동국 및 기지국에서 암호화 알고리즘으로서 AES-CCM을 사용하는 경우를 가정한다. 이동국 및 기지국에서 AES-CCM을 이용하는 경우에는, AES-CCM 알고리즘 자체로서 해당 관리 제어신호들의 무결성 및 기밀성을 모두 제공할 수 있다. 본 발명의 실시예들에서, MAC 관리 메시지들에 대한 분류는 해당 MAC 관리 메시지의 CMAC 포함 여부로 이뤄질 수 있다.
도 6에서, 기지국은 일부 MAC 관리 메시지들에 선택적인 암호화를 적용하거나 또는 아무런 보호도 제공하지 않는 경우를 나타낸다. 즉, 기지국은 플로우 식별자 타입을 이용하여 보호레벨(Protection Level)을 나타낼 수 있다.
예를 들어, 플로우 식별자의 타입필드가 기밀관리플로우식별자(CMF_ID: Confidential Management Flow ID)인 경우에는 해당 메시지에 대한 기밀성과 무결성이 동시에 보장되지만, 플로우 식별자 타입 필드가 주 플로우 식별자(PF_ID) 또는 부 플로우 식별자(SF_ID)를 나타내는 경우에는 아무런 보호도 이뤄지지 않음을 나타낼 수 있다.
플로우 식별자의 타입필드가 CMF_ID인 경우에는, 기지국은 기밀성 보호를 위한 암호화를 먼저 수행한 후에, 암호화된 결과에 대해 무결성 보호를 위한 ICV를 첨가할 수 있다.
도 7은 본 발명의 다른 실시예로서 제어신호를 암호화하는 방법의 다른 일례를 나타내는 도면이다.
도 7은 도 6의 경우와 유사하다. 다만, 해당 관리 메시지에 선택적인 암호화가 적용되는 경우에 기밀성 보호를 위한 암호화 및 무결성 보호를 위한 ICV 첨가 순서에 있어서 도 6과 차이가 있다.
도 7을 참조하면, 플로우식별자 타입필드가 CMF_ID를 나타내는 경우에, 기지국은 관리 메시지의 무결성을 보호하기 위해 관리 메시지의 페이로드에 먼저 ICV를 첨가하고, 관리 메시지의 기밀성을 보호하기 위해 관리 메시지의 페이로드 및 ICV를 암호화할 수 있다. 즉, 기지국은 무결성 보호를 위해 ICV를 먼저 관리 메시지에 첨가한 후에, 기밀성 보호를 위해 페이로드 및 ICV를 암호화할 수 있다.
도 6 및 도 7에서 제어신호가 암호화되었는지 여부를 나타내는 방법으로서, 해당 제어신호의 헤더에 플로우 식별자 타입필드를 사용하였었다. 즉, 기지국은 MAC 헤더에 포함되는 플로우 식별자 타입 필드를 이용하여 해당 제어신호가 암호화되었는지 여부를 나타낼 수 있다.
도 8은 본 발명의 또 다른 실시예로서 제어신호를 암호화하는 방법 중 하나를 나타내는 도면이다.
도 8에서 개시하는 암호화 방법을 사용하는 경우, 기지국은 암호화시 AES-CCM을 사용하지 않을 수 있다. 이러한 경우, 플로우 식별자 타입필드는 세 가지 보호레벨(Protection Level)을 나타낼 수 있다.
예를 들어, 플로우 식별자 타입필드가 CMF_ID인 경우에는 기밀성 보호를 위한 선택적인 암호화 및 무결성 보호를 위한 메시지인증코드(MAC)가 첨가되는 것을 나타낼 수 있다. 또한, 플로우 식별자 타입필드가 PF_ID 또는 SF_ID를 나타내는 경우에는, 해당 제어신호에 무결성 보호를 위한 메시지인증코드만이 첨가되는 경우를 나타낸다. 또한, 플로우 식별자 타입필드가 전송타입을 나타내면, 해당 제어신호에 아무런 보호도 적용되지 않는 것을 나타낼 수 있다.
즉, 기지국은 관리 메시지들 선택적으로 암호화하여 기밀성을 보호하거나 메시지인증코드(MAC)를 첨가함으로써 무결성을 보호할 수 있다. 예를 들어, 헤더의 F_ID 타입필드가 CMF_ID를 나타내는 경우에는, 기지국은 먼저 해당 관리 메시지에 메시지인증코드를 첨가하여 무결성을 보호한 후에, 해당 관리 메시지의 페이로드 및 메시지인증코드를 암호화하여 기밀성을 보호할 수 있다.
만약, 헤더의 F_ID 타입필드가 PF_ID 또는 SF_ID를 나타내는 경우에는, 기지국은 해당 관리 메시지를 암호화하지는 않지만, 관리 메시지에 메시지인증코드를 첨가하여 무결성을 보호할 수 있다. 이러한 경우, 특정 관리 메시지는 무결성 보호를 위한 메시지인증코드만이 첨가되어 주 플로우 또는 부 플로우를 통해 교환될 수 있다. 만약, 도 8에서 선택적인 암호화가 적용되지 않는 것으로 분류되는 제어신호의 경우에는 아무런 보호도 이뤄지지 않을 수 있다.
도 9는 본 발명의 또 다른 실시예로서 제어신호를 암호화하는 방법 중 다른 하나를 나타내는 도면이다.
도 9는 도 8의 경우와 유사하다. 다만, 해당 관리 메시지에 선택적인 암호화가 적용되는 경우에 기밀성 보호를 위한 암호화 및 무결성 보호를 위한 메시지인증코드(MAC)의 첨가 순서에 있어서 도 8과 차이가 있다.
도 9를 참조하면, F_ID 타입필드가 CMF_ID를 나타내면, 기지국은 관리 메시지의 기밀성을 보호하기 위해 먼저 관리 메시지의 페이로드를 암호화하고, 해당 관리 메시지의 무결성을 보호하기 위해 관리 메시지의 페이로드에 메시지인증코드(MAC)를 첨가할 수 있다. 즉, 기지국은 기밀성 보호를 위해 먼저 관리 메시지를 암호화한 후에, 무결성 보호를 위해 암호화된 페이로드에 메시지인증코드(MAC)를 첨가할 수 있다.
도 8 및 도 9에서 제어신호가 암호화되었는지 여부를 나타내는 방법으로서, 기지국은 매체접근제어(MAC) 헤더에 포함되는 F_ID 타입필드를 이용하여 해당 제어신호가 암호화되었는지 여부를 나타낼 수 있다.
상술한 바와 같이, 플로우 식별자 타입(Flow ID Type)이 전송(Trsansport)인 경우, 도 6 내지 도 9의 암호화 방법은 필요하지 않다. 즉, 플로우 식별자 타입이 관리(Management)인 경우에만, 암호화를 위한 별도의 플로우 식별자에 따라 제어 시그널링에 대한 선택적인 암호화가 적용될 수 있다.
본 발명의 실시예들에서 선택적인 암호화가 적용되는 제어신호의 타입은 CMAC의 포함 여부에 따라 분류되며, 해당 제어신호들이 사용되는 시점 등에 따라 달라질 수 있다. AES-CCM과 같이 자체 메시지 인증기능을 제공하는 경우, 암호화와 메시지 인증을 동시에 보장하므로, 도 6 및 도 7에 명한 것처럼, CMAC/HMAC의 추가는 필요가 없다.
그러나, 일반적으로 사용되는 기타 암호화 알고리즘들은 메시지 인증기능을 포함하지 않는다. 따라서, 도 8 및 도 9에 명시된 것처럼, 해당 암호화 알고리즘의 적용과 CMAC/HMAC의 추가가 별도로 이루어지는 것이 바람직하다. 한편, 플로우 식별자가 주 플로우 식별자 및 부 플로우 식별자이면, 해당 제어 메시지는 CMAC의 포함 여부를 기반으로 분류된 암호화가 필요 없는 경우에는 단순히 MAC만 지원되는 경우 또는 아무런 보호도 지원되지 않는 경우이다. 특정 메시지에 아무런 보호도 지원되지 않는 경우는 일반적으로 사용되는 통신 기술에서 CMAC을 포함하지 않는 제어 신호들의 경우를 나타낸다
<제어신호 분류방법>
본 발명의 실시예들에서는 모든 제어신호들이 암호화되지 않고, 특정 제어신호들만이 암호화될 수 있다. 예를 들어, 플로우 식별자의 타입(Flow ID Type)이 관리 메시지를 나타내는 경우에만, 동일 플로우 식별자 내의 특정 제어신호 타입에 따라 선택적인 암호화가 적용될 수 있다.
본 발명의 실시예들에서, 선택적인 암호화가 적용되는 제어신호의 타입은 CMAC의 포함 여부에 따라 분류될 수 있다. 또한, 해당 제어신호가 사용되는 시점에 따라 선택적인 암호화가 적용될 수 있다. 만약, AES-CCM 알고리즘과 같이 자체 메시지 인증기능을 제공하는 경우, 선택적인 암호화 및 메시지 인증이 동시에 수행될 수 있다.
따라서, 기지국은 특정 제어신호에 CMAC/HMAC을 추가할 필요가 없다. 다만, 무선접속 시스템들의 표준에 명시된 기타 암호화 알고리즘들은 메시지 인증 기능을 포함하지 않으므로, 해당 암호화 알고리즘의 적용과 CMAC/HMAC의 추가가 별도로 이뤄지는 것이 필요하다.
다음 표 10은 CMAC 튜플(CMAC Tuple)이 첨가되어야 하는 MAC 관리 메시지(또는, MAC 제어신호)들의 종류를 나타낸다.
Type Length Value Scope
141 13 or 19 DSx-REQ/RSP/ACK, REG-REQ/RSP, RES-CMD, DREG-CMD/REQ,
TFTP-CPLT, MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-IND, MOB_MIH-MSG, RNG-REQ/RSP, SBC-REQ/RSP
표 10을 참조하면, CMAC 튜플이 첨가될 수 있는 MAC 관리 메시지들의 종류를 알 수 있다. 즉, 본 발명의 실시예들에서 제어신호에 대한 선택적인 암호화가 적용되는 MAC 메시지들을 확인할 수 있다. 따라서, 기지국은 표 10에서 나타내는 제어신호들에 선택적으로 암호화를 할 수 있다.
다음 표 11은 본 발명의 실시예들에서 적용되는 CMAC 튜플값 필드(CMAC Tuple Value Field)를 나타낸다.
Field Length Notes
reserved
Key Sequence Number
BSID
CMAC Packet Number Counter, CMAC_PN_*
CMAC value
4 bits
4 bits
48 bits
32 bits

64 bits
set to 0
AK sequence Number
Only used in case of MDHO zone-optional
This context is different UL,DL

CMAC wiht AES-128
표 10 및 11을 참조하면, 인증 튜플(Authentication Tuple)의 적용은 몇몇 관리 제어신호들로 제한되며, 이 중 CMAC 튜플을 통해 보호되는 관리 제어신호들 역시 몇몇 MAC 메시지들로 한정될 수 있다.
예를 들어, CMAC 기반의 인증 튜플들을 통해 무결성이 보호되어야 하는 MAC 관리메시지들 중에서 암호화되어야 하고, 암호화되지 않아도 되는 MAC 관리 메시지들이 구분될 수 있다. 본 발명의 실시예들에서 암호화의 적용 여부는 제어신호의 타입이나 개별적인 제어신호가 사용되는 시점 등에 따라 달라질 수 있다.
다음 표 12는 HMAC 튜플이 적용되어 암호화되는 제어신호 및 적용되지 않는 제어신호들의 예를 나타낸다.
Scope Encryption shall be supported Encryption shall be not supported
DSx-REQ/RSP/ACK, REG-REQ/RSP, RES-CMD, DREG-CMD/REQ,
TFTP-CPLT, MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-IND, MOB_MIH-MSG
DSx-REQ/RSP/ACK, REG-REQ/RSP, DREG-CMD/REQ, MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-IND RES-CMD, TFTP-CPLT, MOB_MIH-MSG
표 12를 참조하면, HMAC의 포함 여부에 따라 무결성이 보호되는 MAC 관리 메시지들 중에서 암호화되어야 하는 제어신호 및 암호화되지 않아도 되는 제어신호를 확인할 수 있다.
다음 표 13은 CMAC 튜플이 적용되어 암호화되는 제어신호 및 적용되지 않는 제어신호들의 예를 나타낸다.
Scope Encryption shall be supported Encryption shall be not supported
DSx-REQ/RSP/ACK, REG-REQ/RSP, RES-CMD, DREG-CMD/REQ,
TFTP-CPLT, MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-IND, MOB_MIH-MSG, RNG-REQ/RSP, SBC-REQ/RSP
DSx-REQ/RSP/ACK, REG-REQ/RSP, DREG-CMD/REQ, MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-IND, RNG-REQ/RSP, SBC-REQ/RSP RES-CMD, TFTP-CPLT, MOB_MIH-MSG
표 13을 참조하면, CMAC의 포함 여부에 따라 무결성이 보호되는 MAC 관리 메시지들 중에서 암호화되어야 하는 제어신호 및 암호화되지 않아도 되는 제어신호를 확인할 수 있다.
다음 표 14는 숏 HMAC 튜플이 적용되어 암호화되는 제어신호 및 적용되지 않는 제어신호들의 예를 나타낸다.
Scope Encryption shall be supported Encryption shall be not supported
MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-IND, RNG-REQ/RSP, SBC-REQ/RSP, PKM-REQ/RSP MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-IND, RNG-REQ/RSP PKM-REQ/RSP
표 14를 참조하면, 숏 HMAC의 포함 여부에 따라 무결성이 보호되는 MAC 관리 메시지들 중에서 암호화되어야 하는 제어신호 및 암호화되지 않아도 되는 제어신호를 확인할 수 있다.
상술한 바와 같이, 본 발명의 실시예들에서는 소정의 제어신호(또는, MAC 관리 메시지) 만이 암호화될 수 있다. 즉, 암호화되는 제어신호들에 대한 분류가 필요하다. 따라서, 기지국 및 이동국은 표 10 내지 표 14를 참조하여 암호화가 필요한 제어신호(또는, MAC 관리 메시지)를 분류할 수 있다.
본 발명의 또 다른 실시예로서, 도 1 내지 도 9에서 설명한 본 발명의 실시예들이 수행될 수 있는 송신기 및 수신기를 설명한다.
이동국은 상향링크에서는 송신기로 동작하고, 하향링크에서는 수신기로 동작할 수 있다. 또한, 기지국은 상향링크에서는 수신기로 동작하고, 하향링크에서는 송신기로 동작할 수 있다. 즉, 이동국 및 기지국은 정보 또는 데이터의 전송을 위해 송신기 및 수신기를 포함할 수 있다.
송신기 및 수신기는 본 발명의 실시예들이 수행되기 위한 프로세서, 모듈, 부분 및/또는 수단 등을 포함할 수 있다. 특히, 송신기 및 수신기는 메시지를 암호화하기 위한 모듈(수단), 암호화된 메시지를 해석하기 위한 모듈, 메시지를 송수신하기 위한 안테나 등을 포함할 수 있다.
본 발명의 실시예들에서 사용되는 이동국은 저전력 RF(Radio Frequency)/IF(Intermediate Frequency) 모듈을 포함할 수 있다. 또한, 이동국은 상술한 본 발명의 실시예들을 수행하기 위한 콘트롤러 기능, 서비스 특성 및 전파 환경에 따른 MAC(Medium Access Control) 프레임 가변 제어 기능, 핸드오버(Hand Over) 기능, 인증 및 암호화 기능, 데이터 전송을 위한 패킷 변복조 기능, 고속 패킷 채널 코딩 기능 및 실시간 모뎀 제어 기능 등을 수행하는 수단, 모듈 또는 부분 등을 포함할 수 있다.
기지국은 상위 계층으로부터 수신한 데이터를 무선 또는 유선으로 이동국에 전송할 수 있다. 기지국은 저전력 RF(Radio Frequency)/IF(Intermediate Frequency) 모듈을 포함할 수 있다. 또한, 기지국은 상술한 본 발명의 실시예들을 수행하기 위한 콘트롤러 기능, 직교주파수분할다중접속(OFDMA: Orthogonal Frequency Division Multiple Access) 패킷 스케줄링, 시분할듀플렉스(TDD: Time Division Duplex) 패킷 스케줄링 및 채널 다중화 기능, 서비스 특성 및 전파 환경에 따른 MAC 프레임 가변 제어 기능, 고속 트래픽 실시간 제어 기능, 핸드 오버(Hand Over) 기능, 인증 및 암호화 기능, 데이터 전송을 위한 패킷 변복조 기능, 고속 패킷 채널 코딩 기능 및 실시간 모뎀 제어 기능 등을 수행하는 수단, 모듈 또는 부분 등을 포함할 수 있다.
본 발명은 본 발명의 정신 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다. 또한, 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함할 수 있다.
도 1은 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 하나를 나타내는 도면이다.
도 2는 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 다른 하나를 나타내는 도면이다.
도 3은 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 또 다른 하나를 나타내는 도면이다.
도 4는 본 발명의 일 실시예로서 유휴모드 이동국이 위치갱신시 선택적인 제어신호 암호화 협상 방법을 나타내는 도면이다.
도 5는 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 또 다른 하나를 나타내는 도면이다.
도 6은 본 발명의 다른 실시예로서 제어신호를 암호화하는 방법의 일례를 나타내는 도면이다.
도 7은 본 발명의 다른 실시예로서 제어신호를 암호화하는 방법의 다른 일례를 나타내는 도면이다.
도 8은 본 발명의 또 다른 실시예로서 제어신호를 암호화하는 방법 중 하나를 나타내는 도면이다.
도 9는 본 발명의 또 다른 실시예로서 제어신호를 암호화하는 방법 중 다른 하나를 나타내는 도면이다.

Claims (16)

  1. 무선 통신 시스템에서 단말이 MAC (medium access control) 제어 메시지를 선택적으로 보호하는 방법에 있어서,
    헤더와 페이로드를 포함하는 MAC PDU(medium access control protocol data unit)을 수신하는 단계 ? 여기서, 상기 헤더는 상기 MAC 제어 메시지를 포함하는 상기 페이로드가 암호화되는지 여부를 나타내는 FID(flow identifier)를 포함함;
    상기 FID가 상기 페이로드가 암호화된 것을 나타내면, 상기 MAC PDU를 복호화하는 단계를 포함하고,
    상기 페이로드는 상기 MAC 제어 메시지를 보호하기 위한 방법들 중에서 하나를 이용하여 보호되고,
    상기 MAC 제어 메시지를 보호하는 방법들은 상기 MAC 제어 메시지의 무결성 및 기밀성을 보호하는 제 1 방법, 상기 MAC 제어 메시지의 무결성만 보호하는 제 2 방법, 상기 MAC 제어 메시지를 보호하지 않는 제 3 방법을 포함하고,
    상기 MAC 제어 메시지는 상기 제1 내지 제3 방법 중에서 상기 MAC 제어 메시지의 메시지 타입(type)을 기초로 선택된 하나를 이용하여 보호되는 것을 특징으로 하는 선택적 제어 메시지 보호 방법.
  2. 제 1항에 있어서,
    상기 MAC 제어 메시지는 초기 레인징 절차(initial ranging procedure)가 수행되는 경우 상기 제3 방법을 선택하여 보호되고, 상기 초기 레인징 절차 이후 등록 절차(registration procedure)가 수행되는 경우 상기 제1 방법을 선택하여 보호되는 것을 특징으로 하는 선택적 제어 메시지 보호 방법.
  3. 삭제
  4. 제 1항에 있어서,
    상기 제 1 방법은 상기 MAC 제어 메시지의 무결성 보호를 수행한 이후에 암호화를 수행하는 것을 특징으로 하는 선택적 제어 메시지 보호방법.
  5. 제 1항에 있어서,
    상기 제 1 방법은 상기 MAC 제어 메시지의 페이로드에 암호화를 수행한 이후에 상기 MAC 제어 메시지의 무결성 보호를 수행하는 것을 특징으로 하는 선택적 제어 메시지 보호방법.
  6. 제 1항에 있어서,
    상기 제 1 방법은 AES-CCM (Advanced Encryption Standard-Counter with Cipher block Chaining Message) 알고리즘을 통해서 수행되는 것을 특징으로 하는 선택적 제어 메시지 보호방법.
  7. 제 6항에 있어서,
    상기 제 1 방법의 무결성은 ICV (Integrity Check Value) 를 상기 페이로드에 첨부하는 것으로 수행되며, 상기 제 2 방법의 무결성은 CMAC (Cipher based Message Authentication Code) 를 상기 페이로드에 첨부하는 것을 통해서 수행되는 것을 특징으로 하는 선택적 제어 메시지 보호방법.
  8. 제 1항에 있어서,
    상기 MAC 제어 메시지는 제어 평면의 기능들을 수행하기 위하여 상기 단말 및 기지국의 MAC (medium access control) 계층에서 이용되는 제어 메시지인 것을 특징으로 하는 선택적 제어 메시지 보호 방법.
  9. 무선 통신 시스템에서 선택적으로 MAC 제어 메시지를 보호하기 위한 장치에 있어서,
    상기 장치는 상기 MAC 제어 메시지를 수신하기 위한 수신유닛; 및
    상기 MAC 제어 메시지를 복호화하기 위한 프로세서를 포함하되,
    상기 프로세서는 헤더와 페이로드를 포함하는 MAC PDU(medium access control protocol data unit)을 수신하고, 상기 헤더는 상기 MAC 제어 메시지를 포함하는 상기 페이로드가 암호화되는지 여부를 나타내는 FID(flow identifier)를 포함하고,상기 FID가 상기 페이로드가 암호화된 것을 나타내면 상기 MAC PDU를 복호화하도록 구성되고,
    상기 페이로드는 상기 MAC 제어 메시지를 보호하기 위한 방법들 중에서 하나를 이용하여 보호되고,
    상기 MAC 제어 메시지를 보호하는 방법들은 상기 MAC 제어 메시지의 무결성 및 기밀성을 보호하는 제 1 방법, 상기 MAC 제어 메시지의 무결성만 보호하는 제 2 방법, 상기 MAC 제어 메시지를 보호하지 않는 제 3 방법을 포함하고,
    상기 MAC 제어 메시지는 상기 제1 내지 제3 방법 중에서 상기 MAC 제어 메시지의 메시지 타입(type)을 기초로 선택된 하나를 이용하여 보호되는 것을 특징으로 하는 장치.
  10. 제 9항에 있어서,
    상기 MAC 제어 메시지는 초기 레인징 절차(initial ranging procedure)가 수행되는 경우 상기 제3 방법을 선택하여 보호되고, 상기 초기 레인징 절차 이후 등록 절차(registration procedure)가 수행되는 경우 상기 제1 방법을 선택하여 보호되는 것을 특징으로 하는 장치.
  11. 삭제
  12. 제 9항에 있어서,
    상기 제 1 방법은 상기 MAC 제어 메시지의 무결성 보호를 수행한 이후에 암호화를 수행하는 것을 특징으로 하는 장치.
  13. 제 9항에 있어서,
    상기 제 1 방법은 상기 MAC 제어 메시지의 페이로드에 암호화를 수행한 이후에 상기 MAC 제어 메시지의 무결성 보호를 수행하는 것을 특징으로 하는 장치.
  14. 제 9항에 있어서,
    상기 제 1 방법은 AES-CCM (Advanced Encryption Standard-Counter with Cipher block Chaining Message) 알고리즘을 통해서 수행되는 것을 특징으로 하는 장치.
  15. 제 14항에 있어서,
    상기 제 1 방법의 무결성은 ICV (Integrity Check Value) 를 상기 페이로드에 첨부하는 것으로 수행되며, 상기 제 2 방법의 무결성은 CMAC (Cipher based Message Authentication Code) 를 상기 페이로드에 첨부하는 것을 통해서 수행되는 것을 특징으로 하는 장치.
  16. 제 9항에 있어서,
    상기 MAC 제어 메시지는 제어 평면의 기능들을 수행하기 위하여 단말 및 기지국의 MAC (medium access control) 계층에서 이용되는 제어 메시지인 것을 특징으로 하는 장치.
KR1020090029860A 2008-09-10 2009-04-07 플로우 식별자를 이용한 선택적인 제어신호 암호화 방법 KR101578004B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020090029860A KR101578004B1 (ko) 2009-04-07 2009-04-07 플로우 식별자를 이용한 선택적인 제어신호 암호화 방법
US12/557,267 US8582771B2 (en) 2008-09-10 2009-09-10 Method for selectively encrypting control signal
JP2011522017A JP5479474B2 (ja) 2008-09-10 2009-09-10 選択的な制御信号暗号化方法
CN200980134511.XA CN102144371B (zh) 2008-09-10 2009-09-10 选择性地加密控制信号的方法
PCT/KR2009/005142 WO2010030127A2 (en) 2008-09-10 2009-09-10 Method for selectively encrypting control signal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090029860A KR101578004B1 (ko) 2009-04-07 2009-04-07 플로우 식별자를 이용한 선택적인 제어신호 암호화 방법

Publications (2)

Publication Number Publication Date
KR20100111429A KR20100111429A (ko) 2010-10-15
KR101578004B1 true KR101578004B1 (ko) 2015-12-16

Family

ID=43131678

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090029860A KR101578004B1 (ko) 2008-09-10 2009-04-07 플로우 식별자를 이용한 선택적인 제어신호 암호화 방법

Country Status (1)

Country Link
KR (1) KR101578004B1 (ko)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006098552A1 (en) * 2005-03-17 2006-09-21 Electronics And Telecommunications Research Institute Method for negotiating security-related functions of subscriber station in wireless portable internet system

Also Published As

Publication number Publication date
KR20100111429A (ko) 2010-10-15

Similar Documents

Publication Publication Date Title
KR101294816B1 (ko) 제어신호 암호화 방법
JP5479474B2 (ja) 選択的な制御信号暗号化方法
US8582771B2 (en) Method for selectively encrypting control signal
KR101181782B1 (ko) 위치 비밀성 지원 방법
US8738913B2 (en) Method of deriving and updating traffic encryption key
US8042033B2 (en) Protection of access information in wireless communications
KR101916034B1 (ko) 무선통신 시스템에서 단문 데이터의 암호화 방법 및 장치
CN101405987A (zh) 无线***的非对称加密
Mobarhan et al. Evaluation of security attacks on UMTS authentication mechanism
US8738903B2 (en) Method for identifying mobile station
KR101670743B1 (ko) 트래픽 카운트 키 및 키 카운트 관리 방법 및 장치
KR101578004B1 (ko) 플로우 식별자를 이용한 선택적인 제어신호 암호화 방법
KR101559784B1 (ko) 선택적인 제어 신호 암호화 방법
KR20100032277A (ko) 제어필드를 이용한 선택적인 제어신호 암호화 방법
KR20100053407A (ko) 보안정보 공유방법
KR20100030610A (ko) 선택적인 제어신호 암호화 방법
Ibikunle Notice of Violation of IEEE Publication Principles: Security Issues in Mobile WiMAX (802.16 e)
Manos Security and Privacy in the Air interface of cellular networks
Siddiqui et al. Security analysis of the WiMAX technology in Wireless Mesh networks
El-Amin et al. WiMAX 802.16 Networks: Threats, attacks, and Solutions

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181114

Year of fee payment: 4