KR20100030610A - 선택적인 제어신호 암호화 방법 - Google Patents

선택적인 제어신호 암호화 방법 Download PDF

Info

Publication number
KR20100030610A
KR20100030610A KR1020090085353A KR20090085353A KR20100030610A KR 20100030610 A KR20100030610 A KR 20100030610A KR 1020090085353 A KR1020090085353 A KR 1020090085353A KR 20090085353 A KR20090085353 A KR 20090085353A KR 20100030610 A KR20100030610 A KR 20100030610A
Authority
KR
South Korea
Prior art keywords
message
management message
mac
base station
encrypted
Prior art date
Application number
KR1020090085353A
Other languages
English (en)
Inventor
한진백
이은종
김용호
류기선
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Publication of KR20100030610A publication Critical patent/KR20100030610A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선접속 시스템에서 사용되는 신호들을 암호화하는 다양한 방법들 및 장치를 개시한다. 특히, 관리 메시지들(e.g. 제어 신호들)을 선택적으로 암호화하는 다양한 방법 및 장치를 개시한다. 본 발명의 실시예 중 하나로서 선택적으로 MAC(Medium Access Control) 관리 메시지를 암호화하는 방법은, 이동국이 선택적으로 암호화된 관리 메시지 및 분할확장헤더(FEH)를 포함하는 MAC 프로토콜 데이터 유닛(PDU)을 생성하는 단계와 기지국으로 생성한 MAC PDU를 전송하는 단계를 포함할 수 있다. 이때, 분할확장헤더(FEH)에는 관리 메시지가 암호화되는지 여부를 나타내는 지시 정보가 포함될 수 있다.
암호화 제어 필드, 확장헤더, 선택적 암호화, 관리 메시지

Description

선택적인 제어신호 암호화 방법{Method of selective encrypting control signal}
본 발명은 무선접속 시스템에서 사용되는 신호들을 암호화하는 다양한 방법에 관한 것이다.
이하 광대역 무선접속 시스템에서 사용되는 보안 부계층(security sublayer)에 대해 간략히 설명한다.
보안 서비스는 네트워크 데이터에 대한 기밀성(Confidentiality; Security) 및 무결성(Integrity)을 제공하는 것이다. 무결성이란 데이터 및 네트워크 보안에 있어서 특정 정보가 인가된 사람에 의해서만 접근 또는 변경될 수 있는 것을 말한다. 즉, 무결성은 메시지가 제 3자 등에 의해 임의로 변경되지 않도록 보장하는 것이다. 기밀성이란 특정 정보를 오직 인가된 사람들에게만 공개하는 것을 말한다. 즉, 기밀성은 전송되는 데이터의 내용을 완벽하게 보호하여 비인가자가 정보의 내용에 접근하는 것을 방지하는 것이다.
보안 부계층은 광대역 무선 네트워크에서의 보안, 인증 및 기밀성을 제공한다. 보안 부계층은 이동국과 기지국간에 전달되는 매체접근제어 프로토콜 데이터 유닛(MAC PDU: Medium Access Control Protocol Data Unit)에 암호화 기능을 적용할 수 있다. 따라서, 기지국 및 이동국은 불법 사용자의 서비스 도난 공격에 대한 강인한 방어 능력을 제공할 수 있다.
기지국은 네트워크 전반에 걸쳐 서비스 플로우에 대한 암호화를 수행하여 데이터 전송 서비스에 어떤 권한도 없이 접속하는 것을 방지한다. 보안 부계층은 인증된 클라이언트/서버 구조의 키 관리 프로토콜을 이용하여 기지국이 이동국에게 키(key)와 관련된 정보들을 분배하는 것을 제어한다. 이때, 키 관리 프로토콜에 디지털 인증서 기반의 이동국장치 인증을 추가하여 기본적인 보안 메커니즘의 기능을 더욱 강화시킬 수 있다.
기지국과 이동국 사이에서 기본기능 협상이 진행되는 동안, 이동국에서 보안기능을 제공하지 않으면 인증 및 키 교환절차는 생략된다. 또한, 특정 이동국이 인증 기능을 지원하지 않는 이동국으로 등록이 되었을 경우라도, 기지국은 이동국의 권한이 검증되었다고 간주할 수 있다. 특정 이동국에서 보안 기능을 지원하지 않으면, 해당 이동국에는 서비스가 제공되지 않기 때문에 키 교환이나 데이터 암호화 기능은 수행되지 않는다.
보안 부계층은 캡슐화(encapsulation) 프로토콜 및 비밀키관리(PKM: Privacy Key Management) 프로토콜로 구성된다. 캡슐화 프로토콜은 광대역 무선 네트워크에서 패킷 데이터의 보안을 위한 프로토콜로서, 데이터 암호화 및 데이터 인증 알고리즘과 같은 암호화 슈트(cyptographic Suites)를 나타내는 집합과 MAC PDU 페이로드에 이러한 알고리즘을 적용시키는 방법을 제공한다. PKM 프로토콜은 기지국에서 이동국으로 키 관련 데이터를 안전하게 분배하는 방법을 제공하는 프로토콜이다. 기지국 및 이동국은 PKM 프로토콜을 이용하여 키 관련 데이터를 안전하게 분배하는 방법을 제공할 수 있다. 키 관리 프로토콜을 이용하면 이동국과 기지국 사이에는 키 관련 데이터를 공유할 수 있으며, 기지국에서는 네트워크 접근을 제어할 수 있다.
본 발명은 무선 접속 시스템에서 이동국과 기지국 사이에 교환되는 제어 시그널링(Control Signaling)을 선택적으로 보호하는 방법에 대한 것이다.
IEEE 802.16e 시스템에서 이동국 및 기지국은 서로 공유하는 인가키를 통해 제어 신호의 보호를 위한 CMAC(Cipher based Message Authentication Code) 키 및 HMAC(Hashed Message Authentication Code) 키를 생성할 수 있다. 또한, 이동국 및 기지국은 CMAC 키 및/또는 HMAC 키를 이용하여 메시지 인증코드(MAC: Message Authentication Code)를 생성할 수 있다. 즉, 이동국 및 기지국은 메시지 인증코드(MAC)를 제어신호에 부가하여 교환함으로써, 해당 제어신호의 무결성(Integrity)을 보장할 수 있다. 한편, AES-CCM을 사용하는 경우, 이동국 및 기지국은 무결성 확인값(ICV: Integrity Check Value)를 제어신호에 부가하여 교환함으로써, 해당 제어신호의 무결성을 보장할 수 있다.
이동국 및 기지국이 CMAC 키 및 HMAC 키를 사용하여 메시지의 무결성을 보호하더라도, 메시지 인증코드는 해당 메시지의 위변조 여부에 대한 판단은 제공하지 만 해당 메시지의 기밀성(Confidentiality)은 제공하지 않는다. 따라서, 메시지 인증코드는 해당 메시지에 대한 은닉 기능은 제공하지 않는다.
IEEE 802.16e 시스템을 포함하는 일반적인 무선접속 시스템(이하, 802.16e 시스템)은 일반 메시지에 대한 은닉 기능은 제공하지만, 제어 신호에 대한 은닉 기능은 제공하지 않는다.
즉, 802.16e 시스템은 제어 시그널링에 대한 무결성(Integrity)은 지원하지만, 기밀성(Confidentiality)은 보장하지 않는다. 따라서, 일반 무선 접속 시스템에서는 제어신호에 CMAC/HMAC 만 첨가되어 전송되기 때문에 보안상 위협이 될 수 있으며, 악의적인 공격자들에 대한 시스템 보호도 취약할 수 있다.
그러나, 이동국과 기지국 사이의 모든 제어 신호들에 일괄적으로 기밀성을 제공하도록 강요하는 것은 시스템의 성능이나 네트워크 효율 측면에서 부하를 초래할 수 있다.
또한, IEEE 802.16e 시스템은 무결성에 대한 지원은 고려하지 않는 다수의 암호화 알고리즘들(예를 들어, AES-CTR)과, 무결성 및 기밀성을 동시에 보장해주는 AES-CCM(Advanced Encryption Standard-CTR mode encryption mode with Cipher block chaining Message authentication code)의 사용을 기본적으로 고려하고 있다. 따라서, 제어 신호들에 대한 선택적인 기밀성 보호를 위해 사용되는 알고리즘들에 대한 고려도 필요하다. 따라서, 본 발명의 실시예들은 제어 신호들에 대해 선택적인 기밀성을 지원하기 위한 다양한 방법들을 개시한다.
본 발명의 목적은 이동국과 기지국 사이에 교환되는 제어신호를 선택적으로 보호하는 방법을 제공하는 것이다.
본 발명의 다른 목적은 일반 MAC 헤더 및/또는 확장 헤더(EH: Extended Header)에 정의되는 암호화 제어(EC, EKS 등) 필드를 이용하여 제어신호를 선택적으로 보호하는 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 플로우 식별자, 플로우 식별자 타입(Flow ID Type) 및/또는 관리 플로우 식별자(Management Flow ID)를 이용하여 제어신호를 선택적으로 보호하는 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 확장 헤더(EH)를 통해 해당 PDU가 선택적으로 암호화될 제어신호들을 포함하는지 여부를 명시하는 방법을 제공하는 것이다. 즉, 확장헤더의 일례로서 보안확장헤더(SEH: Security Extended Header) 또는 분할확장헤더(FEH: Fragmentation Extended Header)안에 포함된 EC Bit를 통해, 관리 메시지가 암호화되는지 암호화되지 않는지의 여부를 알 수 있다. 본 발명에서 이루고자 하는 기술적 목적들은 이상에서 언급한 사항들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 이하 설명할 본 발명의 실시예들로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 고려될 수 있다.
본 발명은 무선접속 시스템에서 사용되는 신호들을 암호화하는 다양한 방법들 및 장치를 개시한다. 특히, 관리 메시지들(e.g. 제어 신호들)을 선택적으로 암호화하는 다양한 방법 및 장치를 개시한다.
본 발명의 제 1 실시예로서 선택적으로 관리 메시지를 암호화하는 방법은, 이동국이 선택적으로 암호화된 관리 메시지 및 분할확장헤더(FEH: Fragmentation Extended Header)를 포함하는 MAC 프로토콜 데이터 유닛(PDU)을 생성하는 단계와 기지국으로 상기 MAC PDU를 전송하는 단계를 포함할 수 있다. 이때, 분할확장헤더(FEH)에는 관리 메시지가 암호화되는지 여부를 나타내는 지시 정보가 포함될 수 있다.
관리메시지들을 선택적으로 암호화하기 위한 보안수준은 해당 관리메시지들의 타입이나 사용시점 등에 의해 미리 결정될 수 있다. 암호화가 적용이 안될지라도, 관리 메시지에 대해 CMAC이 첨가되어 무결성만 지원될 수도 있다.
상기 본 발명의 제 1 실시예는 기지국과 보안수준(Protection Level)을 협상하는 단계와 협상된 보안수준에 기반하여 관리 메시지를 선택적으로 암호화하는 단계를 더 포함할 수 있다. 이때, 본 발명의 실시예들에서 관리 메시지는 MAC(Medium Access Control) 관리 메시지일 수 있다.
상기 제 1 실시예에서 보안수준을 협상하는 단계는, 이동국에서 지원하는 제 1 보안협상파라미터를 포함하는 제 1 메시지를 기지국으로 전송하는 단계와 기지국에서 지원하는 제 2 보안협상파라미터를 포함하는 제 2 메시지를 수신하는 단계를 포함할 수 있다. 이때, 제 1 메시지는 가입자단말기본능력협상 요청(SBC-REQ) 메시지, 레인징 요청 메시지 및 핸드오버 요청 메시지 중 하나이고, 제 2 메시지는 가입자단말기본능력협상 응답(SBC-RSP) 메시지, 레인징 응답 메시지 및 핸드오버 응답 메시지 중 하나일 수 있다.
상기 제 1 실시예에서, 제 1 보안협상파라미터는 이동국에서 지원 가능한 제 1 메시지 기밀성 모드 필드를 포함하고, 제 2 보안협상파라미터는 이동국 및 기지국에서 지원 가능한 제 2 메시지 기밀성 모드 필드를 포함할 수 있다.
상기 제 1 실시예는 이동국이 기지국과 인가절차를 수행하는 단계를 더 포함할 수 있다. 이때, 선택적으로 암호화된 MAC 관리 메시지는 인가절차가 수행되어 암호화를 위한 TEK이 생성된 후에 전송되는 것이 바람직하다.
상기 제 1 실시예에서 MAC 관리 메시지를 선택적으로 암호화하는 단계는, 협상된 보안수준에 기반하여 MAC 관리 메시지를 암호화하는 단계와 암호화된 MAC 관리 메시지에 무결성확인값(ICV)을 부가하는 단계로서 구성될 수 있다.
다른 방법으로서 상기 제 1 실시예에서 MAC 관리 메시지를 선택적으로 암호화하는 단계는, 협상된 보안수준에 기반하여 MAC 관리 메시지에 대한 메시지 인증코드를 생성하는 단계와 해당 MAC 관리 메시지에 생성된 메시지인증코드(MAC)를 붙이는 단계로서 구성될 수 있다.
상기 제 1 실시예에서, 지시 정보는 MAC 관리 메시지가 암호화되는지 여부를 나타내는 암호화 제어(EC) 필드를 포함할 수 있다.
본 발명의 제 2 실시예로서 기지국에서 선택적으로 MAC(Medium Access Control) 관리 메시지를 암호화하는 방법은, 기지국이 이동국과 보안수준을 협상하는 단계와 협상된 보안수준에 기반하여 MAC 관리 메시지를 선택적으로 암호화하는 단계와 이동국으로 선택적으로 암호화된 MAC 관리 메시지 및 분할확장헤더(FEH)를 포함하는 MAC 프로토콜 데이터 유닛(PDU)을 전송하는 단계를 포함할 수 있다. 이때, 분할확장헤더(FEH)에는 MAC 관리 메시지가 암호화되는지 여부를 나타내는 지시 정보가 포함될 수 있다.
상기 제 2 실시예에서 보안수준을 협상하는 단계는, 이동국에서 지원하는 제 1 보안협상파라미터를 포함하는 제 1 메시지를 수신하는 단계와 기지국에서 지원하는 제 2 보안협상파라미터를 포함하는 제 2 메시지를 이동국으로 전송하는 단계를 포함할 수 있다. 이때, 제 1 메시지는 가입자단말기본능력협상 요청(SEC-REQ) 메시지이고, 제 2 메시지는 가입자단말기본능력협상 응답(SBC-RSP) 메시지일 수 있다. 또한, 제 1 보안협상파라미터는 이동국에서 지원 가능한 제 1 메시지 기밀성 모드 필드를 포함하고, 제 2 보안협상파라미터는 이동국 및 기지국에서 지원 가능한 제 2 메시지 기밀성 모드 필드를 포함할 수 있다.
상기 제 2 실시예는 기지국이 이동국과 인가절차를 수행하는 단계를 더 포함하되, 선택적으로 암호화된 MAC 관리 메시지는 인가절차가 수행되어 TEK이 설정된 후에 전송되는 것이 바람직하다.
상기 제 2 실시예에서 MAC 관리 메시지를 선택적으로 암호화하는 단계는, MAC 관리 메시지를 암호화하는 단계와 암호화된 MAC 관리 메시지에 무결성확인값(ICV)을 부가하는 단계로 구성될 수 있다.
상기 제 2 실시예에서 MAC 관리 메시지를 선택적으로 암호화하는 단계는, MAC 관리 메시지에 대한 메시지 인증코드를 생성하는 단계와 해당 MAC 관리 메시지에 생성된 메시지인증코드(MAC)를 붙이는 단계로서 구성될 수 있다.
상기 제 2 실시예에서 지시 정보는, MAC 관리 메시지가 암호화되는지 여부를 나타내는 암호화 제어(EC) 필드를 포함할 수 있다.
본 발명의 제 3 실시예로서 선택적으로 암호화된 MAC(Medium Access Control) 관리 메시지를 송수신하는 이동단말은, 선택적으로 암호화된 제 1 MAC 관리 메시지 및 제 1 분할확장헤더를 포함하는 제 1 MAC 데이터를 전송하는 전송모듈과 선택적으로 암호화된 제 2 MAC 관리 메시지 및 제 2 분할확장헤더를 포함하는 제 2 MAC 데이터를 수신하는 수신모듈과 제 1 MAC 관리 메시지를 암호화하고 제 2 MAC 관리 메시지를 복호화하는 프로세서를 포함할 수 있다. 이때, 제 1 분할확장헤더(EH) 및 제 2 분할확장헤더에는 제 1 MAC 관리 메시지 및 제 2 MAC 관리 메시지가 암호화되는지 여부를 나타내는 지시 정보가 각각 포함될 수 있다.
제 3 실시예에서 프로세서는, 제 1 MAC 관리 메시지를 선택적으로 암호화하는 암호화 모듈과 제 2 MAC 관리 메시지를 복호화하는 복호화 모듈을 포함할 수 있다.
또한 프로세서는 제 1 MAC 관리 메시지를 먼저 암호화하고, 암호화된 제 1 MAC 관리 메시지에 무결성확인값(ICV)을 부가할 수 있다. 또는 프로세서는, 제 1 MAC 관리 메시지에 대해 먼저 메시지 인증코드를 생성하고, 해당 MAC 관리 메시지에 메시지인증코드(MAC)를 붙일 수 있다.
제 1 실시예 내지 제 3 실시예는 본 발명의 바람직한 실시예들 중 일부에 불과하며, 본원 발명의 기술적 특징들이 반영된 다양한 실시예들이 당해 기술분야의 통상적인 지식을 가진 자에 의해 이하 상술할 본 발명의 상세한 설명을 기반으로 도출되고 이해될 수 있다.
본 발명의 실시예들에 따르면 다음과 같은 효과가 있다.
첫째, 이동국과 기지국 사이에 송수신 되는 제어신호(i.e. MAC 관리 메시지)를 선택적으로 보호할 수 있다.
둘째, 암호화 제어(e.g. EC or EKS) 필드를 포함하는 헤더(e.g. 일반 MAC 헤더 및/또는 분할확장헤더)를 이용하여 제어신호에 대한 선택적인 암호화 적용여부를 명시할 수 있다.
셋째, 다양한 형태의 플로우 식별자를 이용하여 제어신호를 선택적으로 보호할 수 있다.
셋째, 모든 제어신호가 아닌 선택된 제어신호만을 암호화함으로써, 모든 제어신호를 암호화하는 경우보다 전체 네트워크에 부가될 수 있는 과도한 부하를 경감할 수 있다.
넷째, 선택적인 제어신호 암호화에 따라 제어신호들이 투명하게 전송되어 은닉성이 훼손되는 보안상의 취약점을 방지할 수 있다. 또한, 선택적으로 암호화된 제어신호들이 안전하게 전송될 수 있다. 따라서, 제어신호가 악의의 제 3자에 노출되는 보안상 위협을 차단할 수 있다.
본 발명의 실시예들에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 이하의 본 발명의 실시예들에 대한 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 도출되고 이해될 수 있다. 즉, 본 발명의 출원단계에서 의도하지 않은 효과들 역시 본 발명의 실시예들로부터 당해 기술분야의 통상의 지식을 가진 자에 의해 도출될 수 있다.
이하의 실시예들은 본 발명의 구성요소들과 특징들을 소정 형태로 결합한 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려될 수 있다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성할 수도 있다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다.
도면에 대한 설명에서, 본 발명의 요지를 흐릴수 있는 절차 또는 단계 등은 기술하지 않았으며, 당업자의 수준에서 이해할 수 있을 정도의 절차 또는 단계는 또한 기술하지 아니하였다.
본 명세서에서 본 발명의 실시예들은 기지국과 단말 간의 데이터 송수신 관계를 중심으로 설명되었다. 여기서, 기지국은 단말과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미가 있다. 본 문서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다.
즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 단말과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기 지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있다. 이때, '기지국'은 고정국(fixed station), Node B, eNode B(eNB), 발전된 기지국(ABS: Advanced Base Station), 또는 억세스 포인트(access point) 등의 용어에 의해 대체될 수 있다. 또한, '이동국(MS: Mobile Station)'은 UE(User Equipment), SS(Subscriber Station), MSS(Mobile Subscriber Station), 발전된 이동단말(AMS: Advanced Mobile Station) 또는 이동단말(Mobile Terminal) 등의 용어로 대체될 수 있다.
또한, 송신단은 데이터 또는 음성 서비스를 전송하는 노드를 말하고, 수신단은 데이터 또는 음성 서비스를 수신하는 노드를 의미한다. 따라서, 상향링크에서는 단말이 송신단이 되고, 기지국이 수신단이 될 수 있다. 마찬가지로, 하향링크에서는 단말이 수신단이 되고, 기지국이 송신단이 될 수 있다.
본 발명의 실시예들은 무선 접속 시스템들인 IEEE 802 시스템, 3GPP 시스템, 3GPP LTE 시스템 및 3GPP2 시스템 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있다. 즉, 본 발명의 실시예들 중 본 발명의 기술적 사상을 명확히 드러내기 위해 설명하지 않은 단계들 또는 부분들은 상기 문서들에 의해 뒷받침될 수 있다.
또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다. 특히, 본 발명의 실시예들은 IEEE 802.16 시스템의 표준 문서인 P802.16-2004, P802.16e-2005 및 P802.16Rev2 및 P802.16m문서들 중 하나 이상에 의해 뒷받침될 수 있다.
이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하 게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다.
또한, 본 발명의 실시예들에서 사용되는 특정(特定) 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
예를 들어, 본 발명의 실시예들에서 사용되는 제어신호라는 용어는 제어메시지, 관리메시지, MAC 제어 메시지 또는 MAC 관리 메시지 등의 용어로 변경되어 사용될 수 있다. 또한, 본 발명의 실시예들에서 사용되는 확장헤더라는 용어는 분할확장헤더 또는 보안확장헤더 등의 용어로 변경되어 사용될 수 있다.
본 발명의 실시예들에서, 데이터 기밀성이란 데이터를 비인가 된 노출로부터 보호하는 것을 의미한다. 데이터 기밀성은 데이터의 암호화를 통해 보장될 수 있다. 암호화란 송수신자 사이에 교환되는 데이터를 제 3자가 식별할 수 없는 형태로 변환하는 것을 의미한다. 암호화를 위해서는 암호화 알고리즘 및 암호화 키가 필요하다.
무선접속 기술인 IEEE 802.16e 표준에서 채택하고 있는 암호화 알고리즘 중 AES-CCM은 기본적으로 자체 메시지 인증기능을 내포하고 있다. 다만, AES-CCM은 전체 암호화 알고리즘에 대한 공통분모는 아니다. 현재 개발 중인 IEEE 802.16m 시스템에서는, 이동국과 기지국이 인가절차 이후 안전하게 제어신호를 교환할 수 있도록 기밀성 보장을 위한 기능을 지원하는 것을 요구하고 있다.
즉, 네트워크에 많은 부하를 초래하지 않으면서, 이동국과 기지국 간에 송수신되는 제어신호가 노출되는 것을 막을 수 있는 해결책이 필요하다. 따라서, 본 발명의 실시예들은, 이동국과 기지국이 트래픽 암호화키(TEK: Traffic Encryption Key)를 사용하여 제어신호를 암호화한 후 교환함으로써 제어신호의 기밀성이 훼손되는 것을 방지하기 위한 다양한 방법들을 개시한다.
이하 상술하는 본 발명의 실시예들에서는 EC 필드를 사용하여 제어신호의 기밀성을 제공하는 방법들 및 EC 필드와 EKS 필드를 이용하여 제어신호의 기밀성을 제공하는 방법들에 대하여 자세히 설명한다.
기지국 및 이동국에서 소정의 비트를 갖는 EC 필드만을 사용하는 경우에는, 기지국은 EC 필드만을 이용하여 기밀성 제공 여부 및 선택적으로 암호화되는지 여부를 모두 나타낼 수 있다. 예를 들어, EC 필드가 1 비트의 크기를 갖는 경우, EC 필드가 '0'이면 해당 제어신호는 암호화되지 않는 것을 나타낸다. 또한, EC 필드가 '1'이면 해당 제어신호는 선택적으로 암호화되며 기밀성을 제공하는 것을 나타낼 수 있다.
또한, EC 필드 및 EKS 필드가 사용되는 경우에는, EC 필드는 해당 제어신호의 페이로드가 암호화되는지 여부를 나타낼 수 있다. 이때, EKS 필드는 해당 제어신호의 보안 수준(Protection Level)를 키 시퀀스(Key Sequence)로서 나타낼 수 있다.
본 발명의 또 다른 측면으로서 플로우 식별자(Flow ID)만을 이용하여 제어신호의 기밀성을 제공할 수 있다. 예를 들어, 플로우 식별자가 전송 타입(Transport Type)을 나타내는 경우에는 해당 제어신호(또는, 관리메시지)는 암호화되지 않는다. 다만, 플로우 식별자가 관리 타입(Management Type)을 나타내는 경우에는 해당 제어신호(또는, 관리메시지)가 암호화되는 것을 나타낼 수 있다.
상기 EC 필드 및/또는 EKS 필드는 동일한 기능을 수행하는 다른 필드로 변경될 수 있다. 즉, EC 필드 및/또는 EKS 필드는 제어신호의 선택적인 암호화 여부를 나타내는 모든 필드들과 균등한 의미로 사용되거나 변형되어 사용될 수 있다. 또한, EC 필드 및/또는 EKS 필드는 일반 MAC 헤더/분할확장헤더에 포함될 수 있으며, 다른 제어신호(또는, 제어 메시지)의 헤더에 포함될 수 있다.
본 발명의 실시예들에서는 플로우 식별자와 암호화 제어 필드들이 조합되어 사용될 수 있다. 예를 들어, 플로우 식별자와 EC 필드의 조합 또는 플로우 식별자와 EKS 필드의 조합으로서 제어신호의 선택적인 암호화 여부를 나타낼 수 있다. 예를 들어, 전송 플로우 식별자(Transport Flow ID)의 경우 보안연계(SA: Security Association)가 플로우 식별자에 매핑되어 해당 보안연계가 대응되는 플로우 식별자의 데이터에 모두 적용된다.
그러나, 관리 플로우 식별자(Management Flow ID)의 경우 해당 SA가 대응되는 플로우 식별자의 모든 제어신호가 암호화되는 것이 아니라 EC 필드 및/또는 EKS 필드에 따라 선택적으로 암호화가 적용된다. 즉, 이동국은 관리 메시지들의 타입에 따른 헤더 정보를 확인함으로써, 해당 관리 메시지가 암호화되었는지 여부를 알 수 있다.
본 발명의 실시예들은 기지국과 이동국간의 인가절차가 끝난 후, 기지국과 이동국 간의 제어신호를 선택적으로 암호화하기 위해 사용될 수 있다. 즉, 제어신호에 대한 선택적인 암호화는 인가절차가 종료되어 TEK이 설정된 후부터 유효하다. 이때, 기지국과 이동국은 제어신호를 보호하기 위해 서로간에 협의된 암호화키 (예를 들어, TEK)를 사용하여 제어신호를 선택적으로 암호화할 수 있다.
예를 들어, 인가절차 전에 이루어지는 초기 네트워크 진입절차는 TEK이 활성화되어 있지 않은 상태이다. 따라서, 초기 네트워크 진입절차의 경우에는 선택적인 제어신호에 대한 암호화가 지원되지 않지만, 인가절차를 통해 이동국과 기지국이 TEK을 설정하면, 기지국 및 이동국은 이 TEK을 이용하여 제어신호에 대한 선택적인 기밀성을 제공할 수 있다.
또한, 기지국 및 이동국은 제어신호에 메시지인증코드를 첨가함으로써 메시지 무결성을 더욱 보장할 수 있다. 다만, AES-CCM(Advanced Encryption Standard-Counter mode encryption mode with Cipher block chaining message authentication code)이 본 발명의 실시예들에 적용되는 경우, AES-CCM은 자체적으로 메시지 무결성 보호가 제공되므로 별도의 메시지 인증코드를 포함하지 않아도 된다.
예를 들어, 제어 메시지의 무결성만을 지원하기 위해 메시지 인증코드가 포함되는 경우에는 AES-CCM/AES-CTR이 사용되지 않거나, 메시지 무결성과 기밀성이 동시에 지원되지 않는 경우를 제외한 제어 메시지의 무결성만을 지원하는 것이 필요한 경우를 의미한다.
무선접속 기술인 IEEE 802.16e 표준에서 채택하고 있는 암호화 알고리즘 중 AES-CCM은 기본적으로 자체 메시지 인증기능을 내포하고 있다. 다만, AES-CCM은 전체 암호화 알고리즘에 대한 공통분모는 아니다. 현재 개발 중인 IEEE 802.16m 시스템에서는, 이동국과 기지국이 인가절차 이후 안전하게 제어신호를 교환할 수 있도록 기밀성 보장을 위한 기능을 지원하는 것이 바람직하다.
즉, 네트워크에 많은 부하를 초래하지 않으면서, 이동국과 기지국 간에 송수신되는 제어신호가 노출되는 것을 막을 수 있는 해결책이 필요하다. 따라서, 본 발명의 실시예들은, 이동국과 기지국이 서로 간에 협의한 암호화키 (예를 들어, 트래픽 암호화키(TEK: Traffic Encryption Key))를 사용하여 제어신호를 선택적으로 암호화한 후 교환함으로써 제어신호의 기밀성이 훼손되는 것을 방지하기 위한 다양한 방법들을 개시한다.
본 발명의 실시예들은 바람직하게는 IEEE 802.16m 시스템에서의 적용을 목표로 한다. 예를 들어, IEEE 802.16e 이동국이 IEEE 802.16e 기지국에 접속할 경우에는 인가절차 이후, 제어 시그널링에 메시지 인증코드만 첨가되어 이동국과 기지국간에 교환될 수 있다. 다만, IEEE 802.16e 시스템에도 본 발명의 기술적 사상이 적용될 수 있다.
한편, IEEE 802.16m 단말이 IEEE 802.16m 기지국에 접속할 경우, 본 발명에서 기술되는 것처럼, 기지국이 이동국과 제어 시그널링을 선택적으로 암호화하여 교환함에 의해 제어 시그널링의 노출을 방지할 수 있다. 암호화를 통한 제어 시그널링의 교환은 인가절차 이후 선택적으로 제어신호들에 적용될 수 있다. 따라서, 선택적인 암호화 방법을 이용함으로써, 망의 부하나 시스템 효율을 고려하여 제어 시그널링에 대한 기밀성을 보장할 수 있다. 또한, 선택적인 암호화 방법을 통해 안전하게 MAC 관리메시지를 전달할 수 있다.
본 발명의 실시예들에서는 IEEE 802.16e 표준에서 정의되는 PKM 속성 타입(PKM Attribute Type) 파라미터에 추가적인 키 파라미터(Keying Parameter)를 위한 타입 필드와 속성 필드가 새로이 정의될 필요는 없다. 또한, 제어신호를 보호하기 위해 사용되는 암호화 알고리즘도 기본적으로 IEEE 802.16e 표준에 정의된 데이터 암호화 알고리즘들(AES-CCM/AES-CTR)을 사용함을 전제로 한다.
즉, CBC-IV 속성 필드는 'SA Ciphersuite'의 제어신호 암호화 알고리즘 식별자가 0x01인 경우에 필요하다(예를 들어, CBC 모드의 DES). 또한, CBC-IV는 SA 암호화의 제어신호 암호화 알고리즘 식별자가 0x02인 경우(예를 들어, AES)에는 필요하지 않지만, 0x03인 경우(예를 들어, CBC 모드의 AES)인 경우에는 필요하다.
다음 표 1는 본 발명의 실시예들에서 사용될 수 있는 암호화 슈트(Cryptographic Suite)를 나타낸다.
Figure 112009503519882-PAT00002
표 1을 참조하면, TEK 암호화 슈트는 24 비트의 크기를 가지며, 최상위 바이트는 암호화 알고리즘 및 키 길이를 나타낸다. TEK 표기 슈트의 중간 바이트는 데이터 인증 알고리즘을 나타내고, 최하위 바이트는 TEK 인증 알고리즘을 나타낸다.
다음 표 2는 본 발명에서 사용될 수 있는 암호화 슈트(allowed cryptographic suites)를 나타낸다.
Figure 112009503519882-PAT00049
상기 표 1은 TEK 관련 내용이 포함된 IEEE 802.16의 'Cryptographic Suites'를 나타내고, 상기 표 2는 허용되는 'Cryptographic Suite'들을 나타낸다.
이하에서는 본 발명의 실시예들에서, 제어신호를 암호화하기 위한 제어신호 암호 알고리즘 식별자, 제어신호를 인증하기 위해 사용되는 제어신호 인증 알고리즘 식별자 및 TEK 암호화 알고리즘 식별자를 설명한다.
다음 표 3은 본 발명의 실시예들에서 사용될 수 있는 제어신호 암호 알고리즘 식별자(Control signal Encryption Algorithm Identifier) 포맷의 일례를 나타낸다.
Figure 112009503519882-PAT00005
표 3을 참조하면, 제어신호의 암호 알고리즘 식별자가 '0'이면 어떤 제어신호도 보호하지 않음을 나타내고, '1'이면 56 비트의 CBC(Cipher Block Chaining) 모드임을 나타내고, '2'이면 128 비트의 CCM(CTR mode with CBC-MAC) 모드를 나타내고, '3'이면 128 비트의 CBC 모드를 나타낸다. 암호 알고리즘 식별자가 '4' 내지 '127'이면 예약된 값이며, '128'이면 CTR(Counter Mode Encryption) 모드를 나타낸다. 또한, 나머지 129-255는 예약된 값을 나타낸다. 표 3에 제시된 여러가지 알고리즘들 중 제어신호에 대한 선택적인 암호화를 위해 AES-CCM을 사용하는 것이 바람직하다.
다음 표 4는 본 발명의 실시예들에서 사용될 수 있는 제어신호 인증 알고리즘 식별자(Control Signaling Authentication Algorithm Identifier) 포맷의 일례를 나타낸다.
Figure 112009503519882-PAT00006
표 4를 참조하면, 제어신호 인증 알고리즘 식별자가 '0'을 나타내면 소정 제어신호에 대한 인증을 지원하지 않음을 나타내고, '1'이면 소정 제어신호에 대한 128 비트의 CBC 모드를 나타내며, 나머지 비트는 예약된 값으로 사용될 수 있다.
다음 표 5는 본 발명의 실시예들에서 사용될 수 있는 TEK 암호화 알고리즘 식별자(TEK Encryption Algorithm Identifier) 포맷의 일례를 나타낸다.
Figure 112009503519882-PAT00007
표 5를 참조하면 TEK 인증 알고리즘 식별자 값 중 '0' 및 '5-255'는 예약된 값을 나타내고, '1'은 128 비트의 3-DES EDE(3-Data Encryption Standard Encrypt-Decrypt-Encrypt) 를 나타내며, '2'는 1024 비트의 RSA를 나타내고, '3'은 128 비트의 AES 모드 ECB(Electronic Code Book)를 나타내며, '4'는 128 비트의 AES 키랩(AES key wrap)을 나타낸다.
<선택적인 제어신호 암호화 지원 협상방법>
이하에서는 이동국 및 기지국에서 선택적으로 제어신호를 암호화하기 위한 협상 방법들에 대하여 설명한다.
도 1은 제어신호를 선택적으로 보호하기 위한 협상 과정을 나타내는 도면이다.
이동국(MS: Mobile Station)은 초기 절차에서 기지국(BS: Base Station)으로 기본 능력을 협상하기 위해 SBC-REQ(Subscribe Station Basic Capability request) 메시지를 전송할 수 있다(S110).
S110 단계에서 SBC-REQ 메시지에는 보안협상 파라미터(Security Negotiation Parameter)가 포함될 수 있다. 이때, 보안협상 파라미터에는 이동국에서 지원 가능한 제어신호에 대한 기밀성 보호모드를 명시하는 메시지기밀모드(Message Confidentiality Mode) 필드가 포함될 수 있다.
이하에서는 본 발명의 실시예들에서 사용될 수 있는 보안 협상 파라미터에 대하여 설명한다. 다음 표 6은 보안 협상 파라미터(Security Negotiation Parameter)의 일례를 나타낸다.
Figure 112009503519882-PAT00008
보안협상 파라미터는 혼합 필드(Compound field)로서 부속성 필드를 포함할 수 있다. 다음 표 7은 보안 협상 파라미터의 부속성(sub-attribute)을 나타낸다.
Figure 112009503519882-PAT00009
Figure 112009503519882-PAT00010
표 7을 참조하면 보안협상 파라미터는 PKM 버젼 지원(PKM version Support) 파라미터, 인증 정책 지원 파라미터(Authorization Policy Support), 메시지 인증 코드 모드(Message Authentication Code Mode) 파라미터, 메시지기밀모드(Message Confidentiality Mode) 파라미터, PN 윈도우 크기(PN Window Size) 파라미터, PKM 플로우 제어(PKM Flow Control) 파라미터 및 지원되는 보안연계의 최대 갯수(Maximum Number of supported security Association) 파라미터를 포함할 수 있다. 이때, 메시지기밀모드 파라미터는 현재 무선 접속 시스템에서 지원할 수 있는 제어 메시지 기밀성을 나타낸다.
다음 표 8는 PKM 버전 지원 파라미터 포맷의 일례를 나타낸다.
Figure 112009503519882-PAT00050
표 8을 참조하면, 본 발명의 실시예들은 PKM 버전 3(PKM version 3)을 지원하는 경우를 가정한다. 다만, PKM 버전 3 이외에 PKM 버전 2 또는 PKM 버전 1을 사용할 수도 있다.
다음 표 9는 S110 단계에서 사용되는 메시지기밀모드(Message Confidentiality Mode) 필드 포맷의 일례를 나타낸다.
Figure 112009503519882-PAT00012
표 9를 참조하면, 메시지기밀모드 파라미터가 '0'으로 설정되면 메시지기밀모드가 지원되지 않는 것을 나타내고, '1'로 설정되면 선택적으로 메시지기밀모드를 지원하는 것을 나타낼 수 있다. 이동국은 하나 이상의 기밀성 보호모드를 지원할 수 있으며, S110 단계와 같이 기지국으로 SBC-REQ 메시지를 전송함으로써 이동국에서 지원 가능한 메시지기밀모드를 알릴 수 있다.
다시 도 1을 참조하면, SBC-REQ 메시지를 수신한 기지국은, 기지국이 지원할 수 있는 보안 협상 파라미터를 포함하는 SBC-RSP 메시지를 전송함으로써, 이동국과 보안 협상 능력을 협상할 수 있다. 즉, S120 단계에서 기지국은 메시지기밀모드 필드를 포함하는 보안협상 파라미터를 이동국에 전송함으로써, 이동국과 메시지기밀모드를 협상할 수 있다(S120).
도 1에서, 이동국 및 기지국은 S110 단계 내지 S120 단계를 통해 기본능력협상을 마친 후에, 인가절차를 수행할 수 있다(S130).
기지국은 이동국과 협상한 메시지기밀모드를 바탕으로 제어 메시지를 선택적으로 암호화할 수 있다. 또한, 이동국과 기지국은 선택적으로 암호화된 제어 메시지를 서로 교환할 수 있다(S140).
본 발명의 다른 실시예로서, S140 단계에서 선택적으로 암호화된 제어신호의 MAC 헤더에는 플로우 식별자가 포함될 수 있다. 이때, 플로우 식별자는 새로이 정의된 기밀관리플로우 식별자(CMF_ID)가 사용될 수 있으며, 이동국은 CMF_ID를 나타내는 플로우 식별자 타입을 확인함으로써 해당 제어 신호가 암호화된 것을 알 수 있다.
도 2는 제어신호의 선택적인 암호화 절차를 나타내는 도면이다.
도 2에서 제어신호의 플로우 식별자의 타입이 전송 타입인 경우, 도 2의 암호화 절차는 사용되지 않는다. 그러나, 제어신호의 플로우 식별자 타입(Flow ID Type)이 관리 타입(Management Type)인 경우에는 플로우 식별자 내의 제어신호 타입에 따라 선택적인 암호화가 적용될 수 있다.
도 2를 참조하면, 선택적인 암호화가 적용되는 제어신호 타입은 기본적으로 CMAC에 기반을 두고 분류되며, 개별 제어신호가 사용되는 시점 등에 따라 달라질 수 있다. 제어신호의 타입에 따라 일반맥헤더(GMH: General MAC Header)의 EC 필드가 '1'로 설정될 수 있다. 이러한 경우, 해당 제어신호는 CMAC(Cipher based Message Authentication Code) 기반으로 분류된 암호화가 적용된다. 또한, 해당 제어신호에 대한 선택적인 암호화 및 CMAC/HMAC이 동시에 지원될 수 있다.
한편, GMH의 EC 필드가 '0'으로 설정되면, 제어신호에 CMAC 기반으로 분류된 암호화가 적용되지 않으며, 단순히 매시지 인증 코드(MAC: Message Authentication Code)만 지원되는 경우 또는 해당 제어신호에 아무런 보호도 지원되지 않는 경우를 나타낸다. 이때, 제어신호에 아무런 보호도 지원되지 않는 경우는 CMAC이 적용되지 않는 모든 제어신호를 의미한다.
도 3은 MAC 관리 메시지의 암호화 방법을 나타내는 도면이다.
한편, 제어신호의 보호를 위한 보안연계(SA)의 할당은 IEEE 802.16e에 정의된 주 SA(Primary SA), 정적 SA(Static SA)가 MAC 관리메시지의 타입에 따라 적용될 수 있다. 이렇게 분류된 MAC 관리 메시지는 기지국에 의해 도 3의 3가지 형태로 암호화될 수 있다.
도 3을 참조하면, MAC 관리메시지는 일반 MAC 헤더(GMH, 310), 관리 메시지 타입(Management Message Type) 필드(320) 및 관리 메시지 페이로드(Management Message Payload, 330)를 포함할 수 있다. 또한, MAC 관리메시지는 메시지 인증코드(MAC: Message Authentication Code, 340) 및 CRC(Cyclic Redundancy Check, 350)를 더 포함할 수 있다.
도 3(a)는 송신단에서 MAC 관리메시지의 관리 메시지 타입(320) 필드 및 관리 메시지 페이로드(330)에 대한 MAC(Message Authentication Code)를 먼저 계산한 후, 관리 메시지 타입(320) 필드, MAC 페이로드(330) 및 MAC(340)을 암호화하는 방법을 나타낸다. 이 경우, 수신단에서는 먼저 암호화된 관리 메시지 타입 필드, MAC 페이로드(330)와 계산된 MAC(340)을 복호화하고, MAC(Message Authentication Code, 340)을 검증할 수 있다.
도 3(b)는 송신단에서 관리 메시지 타입 필드(320) 및 MAC 페이로드(330)를 먼저 암호화하고, 암호화된 관리 메시지 타입 필드, MAC 페이로드(330)에 대한 MAC을 계산하는 방법을 나타낸다. 이 경우, 수신단에서는 MAC(Message Authentication Code, 340)을 확인한 후, 암호화된 관리 메시지 타입 필드 및 MAC 페이로드(330)를 복호화할 수 있다.
도 3(c)는 송신단에서 MAC(340)을 이용하여 관리 메시지 타입(320) 필드 및 관리 메시지 페이로드(330)에 대한 MAC(Message Authentication Code, 340)를 먼저 계산한 후, 관리 메시지 타입(320) 필드 및 관리 메시지 페이로드(330)를 암호화하는 방법을 나타낸다. 이 경우, 수신측에서는 먼저 암호화된 관리 메시지 타입 필드 및 MAC 페이로드(330)만을 복호화하고, 이에 대한 MAC(340)을 검증할 수 있다.
도 4는 초기상태 또는 유휴모드 상태의 이동단말의 선택적인 제어신호 암호화 협상 방법을 나타내는 상태도이다.
도 4는 선택적으로 제어신호를 보호하기 위한 협상시 이동국의 접속상태(Access State)를 나타낸다. 도 4를 참조하면, 이동국이 초기 상태(Initialization State) 또는 유휴상태(Idle State)에서 접속상태(Access State)로 진입할 수 있다. 이때, 이동국은 기지국과 레인징(Ranging) 절차를 수행하고 상향링크 동기를 획득할 수 있다(410).
이동국은 기지국과 기본능력협상과정(SBC-REQ/RSP)을 수행하고(220), 기지국과 인증 및 키 교환을 수행할 수 있다(430). 기지국과 인증절차가 끝나면 이동국은 서빙 기지국에 등록할 수 있다(440). 또한, 이동국은 기지국으로부터 인터넷 프로토콜(IP: Internet Protocol) 주소를 할당 받을 수 있게 된다(450). 도 4에서 기지국과 이동국간에 제어신호의 선택적인 암호화에 대한 협상은 410 단계 또는 420 단계에서 수행될 수 있다.
도 5는 유휴모드에서 제어신호를 선택적으로 보호하기 위한 협상 과정을 나타내는 도면이다.
선택적인 제어신호의 암호화 방법에 대한 협상은 유휴모드 상태의 이동국에서도 수행될 수 있다. 유휴모드 상태의 이동국이 다른 기지국으로 이동하는 경우 및 소정의 위치갱신 조건을 만족하면, 이동국은 기지국과 위치갱신을 수행할 수 있다. 이때, 이동국은 기지국과 제어신호에 대한 선택적인 기밀성 보호협상을 수행할 수 있다.
도 5를 참조하면, 유휴 상태의 이동국은 기지국으로 이동국에서 지원하는 보안협상파라미터(Security Negotiation Parameters)가 포함된 레인징 요청 메시지를 전송할 수 있다(S510).
기지국은 보안협상파라미터가 포함된 레인징 요청 메시지를 수신하면, 기지국에서 지원가능한 보안협상 파라미터(Security Negotiation Parameters)를 포함하는 레인징 응답 메시지를 이동국으로 전송할 수 있다(S520).
S510 단계 및 S520 단계에서 사용되는 보안협상 파라미터는 표 6 내지 표 9의 설명을 참조할 수 있다. 따라서, S510 단계의 보안협상 파라미터에는 이동국에서 지원가능한 제어신호의 기밀성 보호 모드를 나타내는 메시지 기밀성 모드(Message Confidentiality Mode) 필드가 포함될 수 있으며, S520 단계의 보안협상 파라미터에는 기지국에서 지원 가능한 제어신호의 기밀성 보호 모드를 나타내는 메시지 기밀성 모드(Message Confidentiality Mode) 필드가 포함될 수 있다.
S510 단계 및 S520 단계에서 제어신호에 대한 선택적인 기밀성 보호협상을 수행한 후에, 기지국은 이동국으로 선택적으로 암호화된 제어메시지를 전송할 수 있다(S530).
이동국은 S530 단계에서 수신한 제어신호의 헤더를 디코딩함으로써 해당 제어신호가 암호화되었는지 여부를 알 수 있다. 예를 들어, 이동국은 제어신호 헤더의 EC 필드 및/또는 EKS 필드를 확인함으로써 해당 제어 메시지가 암호화되었는지 여부를 확인할 수 있다.
또한, 이동국도 기지국과 협상한 메시지 기밀모드를 바탕으로 제어 메시지를 선택적으로 암호화할 수 있다. 또한, 이동국은 선택적으로 암호화된 제어 메시지를 기지국으로 전송할 수 있다. 이 경우에, 제어신호의 선택적인 기밀성 지원을 위해서 사용되는 TEK은 이동국이 대상 기지국으로 위치갱신을 수행하면서 새롭게 생성한 TEK이 될 수 있다.
도 6은 유휴모드 이동단말의 선택적인 제어신호 암호화 협상 방법을 나타내는 도면이다.
도 6을 참조하면, 이동국은 기지국과의 연결 상태에서 소정의 조건을 만족하면 유휴모드 상태로 진입할 수 있다. 유휴상태는 크게 페이징 가능 모드(Paging Available Mode)와 페이징 불가 모드(Paging Unavailable Mode)로 구분될 수 있다. 이때, 페이징 가능 모드는 이동국이 기지국으로부터의 페이징 메시지를 수신하기 위한 페이징 청취구간(Paging Listening Interval)을 나타내고, 페이징 불가 모드는 이동국과 기지국이 통신을 수행하지 않는 상태를 의미한다.
유휴모드 상태의 이동국은 기지국과 위치갱신시 레인징 요청 메시지 및 레인징 응답 메시지를 교환함으로써 선택적인 제어신호 보호지원 여부를 협상할 수 있다(도 5 참조). 또한, 도 6과 같이 유휴모드 이동국이 페이징 가능 모드에서 주기적으로 또는 소정의 간격을 갖고 전송되는 페이징 메시지(예를 들어, MOB_PAG-ADV)를 통해 기지국과 제어신호의 선택적 보호 여부를 협상할 수 있다.
다만, 도 6의 경우에는 이동국이 일방적으로 기지국으로부터 암호화가 가능한 제어신호의 보호지원 여부에 대한 정보를 받는 형태를 취하게 된다.
본 발명의 실시예들에서, 모든 제어신호에 대해 획일적으로 기밀성 제공을 위해 암호화를 한다면, 전체 네트워크의 부하가 매우 커지거나, 시스템의 전반적인 효율을 떨어뜨릴 수 있다. 따라서, 본 발명의 실시예들에서는 소정의 제어신호들에 대해서만 암호화를 적용할 수 있다.
매체접속제어(MAC: Medium Access Control) 헤더 필드들 중에서 제어신호의 선택적인 보호를 위해 필요한 정보는 암호화 제어(EC: Encryption Control) 필드이다. EC 필드(및/또는 암호화키시퀀스(EKS) 필드)는 페이로드가 암호화될 것인지 아닌지의 여부를 명시할 수 있다. 플로우 식별자(Flow ID)의 타입(Type)은 해당 메시지가 전송 모드(Transport Mode)인지 관리 모드(Management Mode)인지를 나타낼 수 있다. 즉, 플로우 식별자가 관리타입을 나타내는 경우, 암호화와 무결성이 동시와 지원되는 경우, 무결성만 지원되는 경우, 암호화와 무결성이 모두 지원되지 않는 경우에 대한 값이 정의되어 사용될 수 있다.
이동국은 제어신호의 헤더에 포함된 EC 필드를 확인함으로써 해당 제어신호가 암호화되었는지 여부를 알 수 있다. 또한, 이동국은 EC 필드와 EKS 필드의 조합으로 해당 제어신호가 암호화되었는지 여부를 알 수 있다. 또한, 기지국은 EC 필드와 플로우 식별자의 조합으로써 해당 제어신호가 암호화되는지 여부를 나타낼 수 있다. 또한, 기지국은 메시지 타입에 따른 플로우 식별자로써 해당 제어신호가 암호화되었는지 여부를 나타낼 수 있다.
즉, 이동국은 EC 필드, EKS 필드 및 플로우 식별자의 메시지 타입 중 하나 이상을 확인함으로써 암호화 지원 여부를 알 수 있다. 도 1의 S140 단계, 도 5의 S530 단계에서 이동국은 선택적으로 암호화된 제어신호를 수신할 수 있다.
예를 들어, 이동국은 제어신호의 MAC 헤더의 EC 필드를 확인함으로써 해당 제어신호가 암호화되었는지 여부를 확인할 수 있다. 또는, 이동단말은 EC 필드 및 EKS 필드의 조합으로서 해당 제어신호가 암호화되었는지 여부 및 암호화의 정도를 확인할 수 있다.
본 발명의 다른 실시예로서, 이동단말은 MAC 헤더 필드에 포함되는 플로우 식별자 타입 필드를 이용하여 해당 제어 신호가 암호화 되었는지 여부를 알 수 있다. 이러한 경우, 제어신호의 선택적인 암호화를 위해 플로우 식별자 중 하나로서 기밀관리플로우 식별자를 정의하여 사용할 수 있다. 즉, 이동단말은 기밀관리플로우 식별자가 제어신호의 헤더에 포함된 경우, 해당 제어신호가 선택적으로 암호화된 것으로 인식할 수 있다.
도 7은 핸드오버시 선택적으로 제어신호를 암호화하는 방법을 나타내는 도면이다.
본 발명의 실시예들에서 개시한 메시지 기밀모드협상 방법은 이동국이 타겟 기지국으로 핸드오버하는 경우에도 수행될 수 있다. 도 7(a)는 이동국이 핸드오버를 시작하는 경우(MS initiate)를 나타내고, 도 7(b)는 기지국이 핸드오버를 시작하는 경우(BS initiate)를 나타낸다.
도 7(a)를 참조하면, 이동국(MS)은 서빙 기지국(SBS: Serving Base Station)에 보안협상 파라미터(표 6 내지 표 9 참조)를 포함하는 핸드오버 요청 메시지(MSHO-REQ)를 전송할 수 있다. 이때, 핸드오버 요청 메시지에 포함되는 보안협상 파라미터는 이동국에서 지원 가능한 메시지 기밀성 모드를 포함할 수 있다(S701).
MSHO-REQ 메시지를 수신한 SBS는 타겟 기지국(TBS: Target Base Station)에 보안관련정보를 포함하는 MAC 요청 메시지 또는 핸드오버 요청 프리미티브(HO-REQ)를 생성하여 백본망 또는 네트워크 제어 및 관리 시스템(NCMS: Network Control and Management System)을 통해 타겟 기지국으로 전송할 수 있다. 이때, NCMS는 각 기지국 및/또는 이동국의 상위 개체로서 각 기지국 및 이동국에 포함되거나 외부에서 동작할 수 있다(S703).
S703 단계에서, 보안관련정보는 이동국에서 지원 가능한 보안협상 파라미터(표 6 내지 표 9 참조)에 대한 정보를 포함할 수 있다. 즉, 선택적인 제어신호의 기밀성 보호에 대한 협상 상태나 이동국의 메시지 기밀성 모드가 MAC 요청 메시지 또는 HO-REQ 프리미티브를 통해 타겟 기지국으로 전송될 수 있다.
또한, 핸드오버 요청 프리미티브는 SBS의 고유 식별자(SBS_ID), 이동국 MAC 주소, 핸드오버 타입(HO type), 이동국 또는 SBS에 의해 추천된 BS의 개수를 나타내는 추천된 BS의 개수 파라미터(Number of Recommended BSs), TBS를 위해 추천된 BS의 리스트를 나타내는 후보 TBS 리스트(Candidate TBS list), 서비스 플로우 정보(Service Flow Information) 등을 더 포함할 수 있다.
HO-REQ 프리미티브 또는 MAC 메시지를 수신한 TBS는 TBS에서 지원가능한 보안관련정보를 포함하는 MAC 응답 메시지 또는 핸드오버 응답 프리미티브(HO-RSP)를 생성하여 백본망 또는 NCMS를 통해 서빙 기지국으로 전송할 수 있다(S705).
S705 단계에서, 보안관련정보는 TBS에서 지원가능한 보안협상 파라미터(표 6 내지 표 9 참조)에 대한 정보를 포함할 수 있다. 즉, TBS의 선택적인 제어신호의 기밀성 보호에 대한 협상상태나 TBS의 지원가능한 메시지 기밀성 모드가 MAC 응답 메시지 또는 HO-RSP 프리미티브를 통해 서빙 기지국으로 전송될 수 있다.
이때, 핸드오버 응답 프리미티브는 이동국 MAC 주소, 핸드오버 타입(HO Type), 이동국 또는 SBS에 의해 추천된 기지국의 개수를 나타내는 추천된 BS의 개수(Number of Recommended BSs) 파라미터 및 후보 타겟 BS 리스트인 추천된 TBS 리스트(Recommended TBS List)를 더 포함할 수 있다.
TBS로부터 MAC 응답 메시지 또는 HO-RSP 프리미티브를 수신한 SBS는 TBS에서 지원가능한 보안협상 파라미터를 포함하는 핸드오버 응답 메시지(BSHO-RSP)를 이동국으로 전송할 수 있다(S707).
이동국은 S707 단계를 통해 TBS에서 지원가능한 보안협상 파라미터에 대해 알 수 있다. 따라서, 이동국이 TBS 영역으로 핸드오버를 완료한 후, 즉, TBS에 접속한 후, TBS에서 선택적으로 암호화된 제어신호를 신뢰성 있게 송신 및/또는 수신할 수 있다(S709).
S709 단계에서 이동국은 TBS 셀 영역에서 제어신호를 포함하는 MAC 프로토콜데이터유닛(PDU: Protocol Data Unit)에 포함되는 보안확장헤더를 확인함으로써 해당 제어신호가 암호화되었는지 여부를 알 수 있다. 이때, 보안확장헤더에는 제어신호를 선택적으로 암호화했는지 여부를 나타내는 지시정보(예를 들어, 암호화제어(EC)필드)가 포함될 수 있다.
도 7(b)를 참조하면, SBS가 핸드오버를 시작하고자 하는 경우에 TBS와 보안관련정보를 교환할 수 있다. 즉, SBS는 현재 SBS에서 지원하고 있는 보안관련정보를 포함하는 MAC 요청 메시지 또는 HO-REQ 프리미티브를 백본망 또는 NCMS를 통해 TBS에 전송할 수 있다(S702).
MAC 요청 메시지 또는 HO-REQ 프리미티브를 수신한 TBS는 TBS에서 지원가능한 보안관련정보를 포함하는 MAC 응답 메시지 또는 HO-RSP 프리미티브를 SBS에 전송할 수 있다(S704).
S704 단계에서, 보안관련정보는 TBS에서 지원가능한 보안협상 파라미터(표 6 내지 표 9 참조)를 포함할 수 있다. 즉, TBS에서 지원하는 선택적인 제어신호의 기밀성 보호에 대한 협상상태나 메시지 기밀성 모드가 MAC 응답 메시지 또는 HO-RSP 프리미티브를 통해 서빙 기지국으로 전송될 수 있다.
이때, MAC 응답 메시지 또는 HO-RSP 프리미티브는 이동국의 MAC 주소, 핸드오버 타입(HO Type), 이동국 또는 SBS에 의해 추천된 기지국의 개수를 나타내는 추천된 BS의 개수(Number of Recommended BSs) 파라미터 및 HO-REQ 메시지에 대응하는 후보 타겟 BS 리스트인 추천된 TBS 리스트(Recommended TBS List)를 더 포함할 수 있다.
MAC 응답 메시지 또는 HO-RSP 프리미티브를 수신한 SBS는 TBS에서 지원가능한 보안협상 파라미터를 포함하는 핸드오버 응답 메시지(BSHO-RSP)를 이동국에 전송할 수 있다(S706).
이동국은 S706 단계를 통해 TBS에서 지원가능한 보안협상 파라미터에 대해 알 수 있다. 따라서, 이동국이 TBS 영역으로 핸드오버를 완료한 후, 즉, TBS에 접속한 후, TBS에서 선택적으로 암호화된 제어신호를 신뢰성 있게 송신 및/또는 수신할 수 있다(S708).
S708 단계에서 이동국은 TBS 셀 영역에서 제어신호를 포함하는 MAC 프로토콜데이터유닛(PDU: Protocol Data Unit)에 포함되는 보안확장헤더를 확인함으로써 해당 제어신호가 암호화되었는지 여부를 알 수 있다. 이때, 보안확장헤더에는 제어신호를 선택적으로 암호화했는지 여부를 나타내는 지시정보(예를 들어, 암호화제어(EC)필드)가 포함될 수 있다.
또한, S708 단계 또는 S709 단계에서 암호화제어 필드 이외에 플로우 식별자 타입 필드가 특정 제어신호가 선택적으로 암호화 되었는지 여부를 나타낼 수 있다.
즉, 도 7을 참조하면, 이동국 및 타겟 기지국은 핸드오버 메시지들을 통해 제어신호에 대한 선택적인 암호화 지원여부를 협상할 수 있다. 또한, 특정 단말에 대한 메시지기밀모드 관련 정보는 백본 메시지를 통해 서빙 기지국으로부터 타겟 기지국으로 전달될 수 있다.
도 8은 제어신호를 선택적으로 암호화하는 방법 중 하나를 나타내는 도면이다.
도 8은 이동국 및 기지국에서 암호화 알고리즘으로서 AES-CCM을 사용하는 경우를 가정한다. 이동국 및 기지국에서 AES-CCM을 이용하는 경우에는, AES-CCM 알고리즘 자체로서 해당 관리 메시지의 무결성 및 기밀성을 모두 제공할 수 있다.
도 8은 관리 메시지들에 포함되는 MAC 헤더(또는, 분할 확장 헤더(FEH))의 EC 필드, EKS 필드 혹은 플로우 식별자(Flow ID)의 메시지 타입에 따라, 해당 관리 메시지에 선택적인 암호화가 적용되는지 여부를 나타낸다. 예를 들어, EC 필드가 '1'인 경우에는 해당 관리 메시지에 대한 기밀성 보호를 위해 암호화가 수행되고, 무결성 보호를 위해 ICV가 첨가되는 것을 나타낸다.
이때, 기지국 및/또는 이동국은 관리 메시지의 기밀성을 보호하기 위해 페이로드를 먼저 암호화한 후에 무결성 보호를 위한 ICV를 첨가할 수 있다. 즉, 기지국 및/또는 이동국은 기밀성 보호를 위한 암호화를 먼저 수행한 후에, 암호화된 결과에 무결성 보호를 위한 ICV를 첨가할 수 있다.
만약, EC 필드가 '0'인 경우에는 해당 제어신호에 아무런 암호화가 적용되지 않는 것을 나타낸다.
도 8에서 기지국 및/또는 이동국은 EC 필드가 아닌 플로우 식별자 타입 필드를 이용하여 제어 메시지의 보호레벨(Protection Level)을 나타낼 수 있다. 예를 들어, 플로우 식별자의 타입필드가 기밀관리플로우식별자(CMF_ID: Confidential Management Flow ID)인 경우에는 해당 메시지에 대한 기밀성과 무결성이 동시에 보장되지만, 플로우 식별자 타입 필드가 주 플로우 식별자(PF_ID) 또는 부 플로우 식별자(SF_ID)를 나타내는 경우에는 아무런 보호도 이뤄지지 않음을 나타낼 수 있다.
플로우 식별자의 타입필드가 CMF_ID인 경우에는, 기지국 및/또는 이동국은 기밀성 보호를 위한 암호화를 먼저 수행한 후에, 암호화된 결과에 대해 무결성 보호를 위한 ICV를 첨가할 수 있다.
도 9는 제어신호를 선택적으로 암호화하는 방법 중 다른 하나를 나타내는 도면이다.
도 9는 도 8의 경우와 유사하다. 다만, 해당 관리 메시지에 선택적인 암호화가 적용되는 경우에 기밀성 보호를 위한 암호화 및 무결성 보호를 위한 ICV 첨가 순서에 있어서 도 5와 차이가 있다.
도 9를 참조하면, EC 필드가 '1'인 경우에, 기지국 및/또는 이동국은 관리 메시지의 무결성을 보호하기 위해 페이로드에 먼저 ICV를 첨가하고, 관리 메시지의 기밀성을 보호하기 위해 관리 메시지의 페이로드 및 ICV를 암호화할 수 있다. 즉, 기지국 및/또는 이동국은 무결성 보호를 위해 ICV를 먼저 관리 메시지에 첨가한 후에, 기밀성 보호를 위해 페이로드 및 ICV를 암호화할 수 있다.
도 8 및 도 9에서 제어신호가 암호화되었는지 여부를 나타내는 방법으로서, 해당 제어신호의 헤더에 암호화 여부를 지시하는 비트를 사용하였었다. 즉, 기지국은 MAC 헤더(또는, 분할확장헤더)에 포함되는 EC 필드를 이용하여 해당 제어신호가 암호화되었는지 여부를 나타낼 수 있다.
다만, 본 발명의 다른 측면으로서, EC 필드와 EKS 필드를 함께 이용할 수 있다. 이러한 경우에는, EC 필드는 해당 제어신호가 암호화되었는지 여부를 나타내고, EKS 필드는 해당 제어신호의 암호화 정도(Level) 또는 암호화 순서를 나타낼 수 있다. 예를 들어, EKS 필드가 '00'으로 설정되면 해당 제어신호가 암호화되지 않은 것을 나타내고, '01', '10' 및 '11' 중 하나로 설정되면 해당 제어신호가 암호화되고 ICV가 첨가되는 것을 나타낸다. 또한, 기지국은 EKS 필드를 이용하여 암호화와 ICV 첨가의 순서를 나타낼 수 있다.
도 9에서 이동국 및 기지국은 제어신호의 암호화 여부를 EC 필드 및/또는 EKS 필드 이외에 플로우 식별자 타입 필드를 이용하여 나타낼 수 있다.
예를 들어, 플로우식별자 타입필드가 CMF_ID를 나타내는 경우에, 기지국은 관리 메시지의 무결성을 보호하기 위해 관리 메시지의 페이로드에 먼저 ICV를 첨가하고, 관리 메시지의 기밀성을 보호하기 위해 관리 메시지의 페이로드 및 ICV를 암호화할 수 있다. 즉, 기지국은 무결성 보호를 위해 ICV를 먼저 관리 메시지에 첨가한 후에, 기밀성 보호를 위해 페이로드 및 ICV를 암호화할 수 있다.
도 10은 제어신호를 선택적으로 암호화하는 방법 중 또 다른 하나를 나타내는 도면이다.
도 10은 암호화시 AES-CCM 알고리즘이 아닌 AES-CTR(Advanced Encryption Standard Counter Mode Encryption) 알고리즘을 사용하는 경우를 나타낸다. 기지국은 AES-CTR 알고리즘을 이용하는 경우, 신호 또는 메시지에 메시지인증코드(MAC)를 첨가하여 무결성을 보호할 수 있다.
전술한 것처럼, 메시지의 무결성만을 지원하기 위해 메시지 인증코드만 포함되는 경우는 AES-CCM/AES-CTR이 사용되지 않거나, 메시지 무결성과 기밀성이 동시에 지원되지 않는 경우를 제외한 메시지의 무결성만이 필요한 경우를 의미한다.
도 10을 참조하면, 기지국은 관리 메시지들 선택적으로 암호화하여 기밀성을 보호하거나 메시지인증코드(MAC)를 첨가함으로써 무결성을 보호할 수 있다. 예를 들어, 분할확장헤더(FEH)의 EC 필드가 '1'인 경우에는 해당 관리 메시지에 메시지인증코드가 첨가되어 무결성이 보호되고, 해당 관리 메시지를 암호화하여 기밀성을 보호할 수 있다.
이때, 기지국은 관리 메시지의 무결성을 보호하기 위해 메시지인증코드를 먼저 첨가한 후에, 해당 관리 메시지의 기밀성을 보호하기 위해 관리 메시지의 페이로드와 메시지인증코드를 암호화할 수 있다. 즉, 기지국은 무결성 보호를 위해 메시지인증코드를 먼저 첨가한 후에, 기밀성 보호를 위해 해당 관리메시지의 페이로드 및 MAC을 함께 암호화할 수 있다.
만약, 분할확장헤더(FEH)의 EC 필드가 '0'인 경우에는, 기지국에서 해당 관리 메시지를 암호화하지는 않지만, 메시지인증코드를 첨가하여 무결성을 보호하는 것을 나타낼 수 있다. 만약, 도 10에서 선택적인 암호화가 적용되지 않는 것으로 분류되는 제어신호의 경우에는 아무런 보호도 이뤄지지 않을 수 있다.
도 10에서도 제어신호의 선택적인 암호화 여부를 나타내기 위해 플로우 식별자 타입 필드를 이용할 수 있다. 이때, 플로우 식별자 타입필드는 세 가지 보호레벨(Protection Level)을 나타낼 수 있다.
예를 들어, 플로우 식별자 타입필드가 CMF_ID인 경우에는 기밀성 보호를 위한 선택적인 암호화 및 무결성 보호를 위한 메시지인증코드(MAC)가 첨가되는 것을 나타낼 수 있다. 또한, 플로우 식별자 타입필드가 PF_ID 또는 SF_ID를 나타내는 경우에는, 해당 제어신호에 무결성 보호를 위한 메시지인증코드만이 첨가되는 경우를 나타낸다. 또한, 플로우 식별자 타입필드가 PF_ID 또는 SF_ID를 나타내며, 아무런 보호도 요구하지 않는 경우에는, 해당 제어신호에 아무런 보호도 적용되지 않는 것을 나타낼 수 있다.
즉, 기지국은 관리 메시지들 선택적으로 암호화하여 기밀성을 보호하거나 메시지인증코드(MAC)를 첨가함으로써 무결성을 보호할 수 있다. 예를 들어, 헤더의 F_ID 타입필드가 CMF_ID를 나타내는 경우에는, 기지국은 먼저 해당 관리 메시지에 메시지인증코드를 첨가하여 무결성을 보호한 후에, 해당 관리 메시지의 페이로드 및 메시지인증코드를 암호화하여 기밀성을 보호할 수 있다.
만약, 헤더의 F_ID 타입필드가 PF_ID 또는 SF_ID를 나타내는 경우에는, 기지국은 해당 관리 메시지를 암호화하지는 않지만, 관리 메시지에 메시지인증코드를 첨가하여 무결성을 보호할 수 있다. 이러한 경우, 특정 관리 메시지는 무결성 보호를 위한 메시지인증코드만이 첨가되어 주 플로우 또는 부 플로우를 통해 교환될 수 있다. 만약, 도 8에서 선택적인 암호화가 적용되지 않는 것으로 분류되는 제어신호의 경우에는 아무런 보호도 이뤄지지 않을 수 있다.
도 11은 제어신호를 선택적으로 암호화하는 방법 중 또 다른 하나를 나타내는 도면이다.
도 11은 도 10의 경우와 유사하다. 다만, 해당 관리 메시지에 선택적인 암호화가 적용되는 경우에 기밀성 보호를 위한 암호화 및 무결성 보호를 위한 메시지인증코드(MAC)의 첨가 순서에 있어서 도 10과 차이가 있다.
도 11을 참조하면, EC 필드가 '1'인 경우에, 기지국 및/또는 이동국은 관리 메시지의 기밀성을 보호하기 위해 먼저 관리 메시지의 페이로드를 암호화하고, 해당 관리 메시지의 무결성을 보호하기 위해 관리 메시지의 페이로드에 메시지인증코드(MAC)를 첨가할 수 있다. 즉, 기지국 및/또는 이동국은 기밀성 보호를 위해 먼저 관리 메시지를 암호화한 후에, 무결성 보호를 위해 암호화된 페이로드에 메시지인증코드(MAC)를 첨가할 수 있다.
도 10 및 도 11에서 제어신호가 암호화되었는지 여부를 나타내는 방법으로서, 기지국 및/또는 이동국은 매체접근제어(MAC) 헤더(또는, 분할확장헤더)에 포함되는 EC 필드를 이용하여 해당 제어신호가 암호화되었는지 여부를 나타낼 수 있다.
다만, 본 발명의 다른 측면으로서, EC 필드와 EKS 필드를 함께 이용할 수 있다. 이러한 경우에는, EC 필드는 해당 제어신호가 암호화되었는지 여부를 나타내고, EKS 필드는 해당 제어신호의 암호화 정도(Level) 또는 암호화 순서를 나타낼 수 있다. 예를 들어, EKS 필드가 '00'으로 설정되면 해당 제어신호가 암호화되지 않고 무결성만이 보호되는 것을 나타내고, EKS 필드가 '01', '10' 및 '11' 중 하나로 설정되면 해당 제어신호가 암호화되고 메시지인증코드(MAC)가 첨가되는 것을 나타낸다. 이때, 기지국 및/또는 이동국은 EKS 필드의 비트들을 조합하여 암호화 및 메시지인증코드의 첨가 순서를 나타낼 수 있다.
도 11에서 제어신호의 선택적인 암호화 여부를 나타내기 위해 EC 필드가 아닌 플로우 식별자 타입 필드를 이용할 수 있다. 예를 들어, F_ID 타입필드가 CMF_ID를 나타내면, 기지국 및/또는 이동국은 관리 메시지의 기밀성을 보호하기 위해 먼저 관리 메시지의 페이로드를 암호화하고, 해당 관리 메시지의 무결성을 보호하기 위해 관리 메시지의 페이로드에 메시지인증코드(MAC)를 첨가할 수 있다. 즉, 기지국 및/또는 이동국은 기밀성 보호를 위해 먼저 관리 메시지를 암호화한 후에, 무결성 보호를 위해 암호화된 페이로드에 메시지인증코드(MAC)를 첨가할 수 있다.
상술한 바와 같이, 플로우 식별자 타입(Flow ID Type)이 전송(Transport)인 경우, 도 8 내지 도 11의 암호화 방법은 필요하지 않다. 즉, 플로우 식별자 타입이 관리(Management)인 경우에만, 암호화를 위한 별도의 플로우 식별자에 따라 제어 시그널링에 대한 선택적인 암호화가 적용될 수 있다.
본 발명의 실시예들에서 선택적인 암호화가 적용되는 제어신호에 대한 보안수준은 해당 관리메시지들의 타입에 따라 미리 결정되며, 해당 제어신호들이 사용되는 시점 등에 따라 달라질 수 있다. AES-CCM과 같이 자체 메시지 인증기능을 제공하는 경우, 암호화와 메시지 인증을 동시에 보장하므로, 도 8 및 도 9에서 설명한 것처럼, CMAC/HMAC의 추가는 필요가 없다.
그러나, 일반적으로 사용되는 기타 암호화 알고리즘들은 메시지 인증기능을 포함하지 않는다. 따라서, 도 10 및 도 11에 명시된 것처럼, 해당 암호화 알고리즘의 적용과 CMAC/HMAC의 추가가 별도로 이루어지는 것이 바람직하다. 한편, 해당 제어 메시지에 대해 암호화가 필요 없는 경우에는 단순히 MAC만 지원되는 경우 또는 아무런 보호도 지원되지 않는 경우이다. 특정 메시지에 아무런 보호도 지원되지 않는 경우는 일반적으로 사용되는 통신 기술에서 CMAC을 포함하지 않는 제어 신호들의 경우를 나타낸다.
상술한 도 8 내지 도 11은 본 발명에서 제안하는 미리 정의된 보안수준(Protection level)에 따른 제어신호들에 대한 선택적인 암호화 적용 절차들을 나타낸다. 이러한 모든 절차들에서 암호화와 무결성이 동시에 보호되는 제어신호들은 주 보안연계(Primary Security Association)와 매핑되는 것이 바람직하다. 또한, 도 8 내지 도 11에서 메시지인증코드(MAC)로서 CMAC 및/또는 HMAC이 이용될 수 있으며, EC 필드는 제어신호의 선택적인 암호화 여부를 나타내는 지시자로서 사용될 수 있다.
<제어신호 분류방법>
본 발명의 실시예들에서는 모든 제어신호들이 암호화되지 않고, 특정 제어신호들만이 암호화될 수 있다. 예를 들어, 플로우 식별자의 타입(Flow ID Type)이 관리 메시지를 나타내는 경우에만, 동일 플로우 식별자 내의 개별 제어신호 타입에 따라 선택적인 암호화가 적용된다.
본 발명의 실시예들에서, 선택적인 암호화가 적용되는 제어신호는 해당 제어신호의 타입이나 CMAC의 포함 여부에 따라 분류될 수 있다. 또한, 해당 제어신호가 사용되는 시점에 따라 선택적인 암호화가 적용될 수 있다. 즉, 인증절차 이전의 초기 망 진입절차에 사용되는 제어신호들에 대해서는 선택적인 암호화가 적용되지 않는다.
만약, AES-CCM 알고리즘과 같이 자체 메시지 인증기능을 제공하는 경우 암호화 및 메시지 인증이 동시에 수행된다. 따라서, 기지국은 특정 제어신호에 CMAC/HMAC을 추가할 필요가 없다. 그러나, AES-CCM이 사용되는 경우에도, 메시지의 기밀성이 필요하지 않은 경우에는 CMAC의 첨가만으로 무결성만 제공될 수도 있다. 다만, 무선접속 시스템들의 표준에 명시된 기타 암호화 알고리즘들은 메시지 인증 기능을 포함하지 않으므로, 해당 암호화 알고리즘의 적용과 CMAC/HMAC의 추가가 별도로 이뤄지는 것이 필요하다.
한편, EC 필드가 '0'으로 설정되는 경우 또는 EKS 필드가 '00'으로 설정되는 경우는, 암호화가 필요 없는 제어신호에 단순히 무결성만을 보호하기 위해 메시지인증코드를 첨가하거나(예를 들어, AES-CTR을 사용하는 경우) 또는 아무런 보호도 지원되지 않는 것(예를 들어, AES-CCM을 사용하는 경우)을 나타낸다. 이때, 아무런 보호도 지원되지 않는 제어신호들은 CMAC을 포함하지 않는 모든 제어신호들을 나타낸다.
다음 표 10은 CMAC 튜플(CMAC Tuple)이 첨가되어야 하는 MAC 관리 메시지(또는, MAC 제어신호)들의 종류를 나타낸다.
Figure 112009503519882-PAT00014
표 10을 참조하면, CMAC 튜플이 첨가될 수 있는 MAC 관리 메시지들의 종류를 알 수 있다. 즉, 본 발명의 실시예들에서 제어신호에 대한 선택적인 암호화가 적용되는 MAC 메시지들을 확인할 수 있다. 따라서, 기지국은 표 10에서 나타내는 제어신호들에 선택적으로 암호화를 할 수 있다.
다음 표 11은 본 발명의 실시예들에서 적용되는 CMAC 튜플값 필드(CMAC Tuple Value Field)를 나타낸다.
Figure 112009503519882-PAT00015
표 10 및 11을 참조하면, 인증 튜플(Authentication Tuple)의 적용은 몇몇 관리 제어신호들로 제한되며, 이 중 CMAC 튜플을 통해 보호되는 관리 제어신호들 역시 몇몇 MAC 메시지들로 한정될 수 있다.
예를 들어, CMAC 기반의 인증 튜플들을 통해 무결성이 보호되어야 하는 MAC 관리메시지들 중에서 암호화되어야 하고, 암호화되지 않아도 되는 MAC 관리 메시지들이 구분될 수 있다. 즉, 종래 16e에 정의된 제어신호 중에서, CMAC Tuple이 붙지 않는 제어신호들은 기본적으로 암호화되지 않을 수 있다. 그러나, CMAC Tuple 이 붙는 제어신호들 중에서도 레인징, 핸드오프, 재설정 명령(RESET Command), MIH 및 TFTP와 관련된 메시지들은 암호화되지 않을 수 있고, 등록(Registration), PKM, 기본 능력 협상(Basic Capabilities), 유휴모드 진입, 동적인 서비스 생성, 핸드오프 요청, 스캐닝 요청과 관련된 메시지들은 암호화될 수 있다. 본 발명의 실시예들에서 암호화의 적용 여부는 제어신호의 타입이나 개별적인 제어신호가 사용되는 시점 등에 따라 달라질 수 있다.
다음 표 12는 HMAC 튜플이 적용되어 암호화되는 제어신호 및 적용되지 않는 제어신호들의 예를 나타낸다.
Figure 112009503519882-PAT00016
표 12를 참조하면, HMAC의 포함 여부에 따라 무결성이 보호되는 MAC 관리 메시지들 중에서 암호화되어야 하는 제어신호 및 암호화되지 않아도 되는 제어신호를 확인할 수 있다.
다음 표 13은 CMAC 튜플이 적용되어 암호화되는 제어신호 및 적용되지 않는 제어신호들의 예를 나타낸다.
Figure 112009503519882-PAT00051
Figure 112009503519882-PAT00052
표 13을 참조하면, CMAC의 포함 여부에 따라 무결성이 보호되는 MAC 관리 메시지들 중에서 암호화되어야 하는 제어신호 및 암호화되지 않아도 되는 제어신호를 확인할 수 있다.
다음 표 14는 숏 HMAC 튜플이 적용되어 암호화되는 제어신호 및 적용되지 않는 제어신호들의 예를 나타낸다.
Figure 112009503519882-PAT00053
Figure 112009503519882-PAT00054
표 14를 참조하면, 숏 HMAC의 포함 여부에 따라 무결성이 보호되는 MAC 관리 메시지들 중에서 암호화되어야 하는 제어신호 및 암호화되지 않아도 되는 제어신호를 확인할 수 있다.
상술한 바와 같이, 본 발명의 실시예들에서는 소정의 제어신호(또는, MAC 관리 메시지) 만이 암호화될 수 있다. 즉, 암호화되는 제어신호들에 대한 분류가 필요하다. 따라서, 기지국 및 이동국은 표 10 내지 표 14를 참조하여 암호화가 필요한 제어신호(또는, MAC 관리 메시지)를 분류할 수 있다. 또한, 선택적인 암호화가 적용되는 제어신호에 대한 보안수준은 해당 관리메시지들의 타입에 따라 미리 결정될 수 있으며, 해당 제어신호들이 사용되는 시점 등에 따라 달라질 수 있다.
<분할 확장 헤더를 이용한 선택적 제어신호 암호화 방법>
이하에서는 본 발명의 또 다른 실시예로서 분할확장헤더를 이용한 선택적인 제어신호 암호화 방법에 대하여 상세히 설명한다. 본 발명의 또 다른 실시예는 상기 도 8 내지 도 11을 다시 이용하여 설명하기로 한다.
도 8 내지 도 11은 본 발명에서 제안하는 미리 정의된 보안수준에 따른 MAC 관리 메시지(MAC management message) 대한 선택적인 암호화 적용절차들을 나타낸다. 본 발명의 실시예들에서 수행되는 모든 절차들에 있어서, 암호화와 무결성이 동시에 보호되는 관리 메시지는 주 보안연계(Primary SA)로 매핑이 되는 것이 바람직하다.
도 8은 AES-CCM을 사용하는 일례로써, 두 가지 시나리오가 가능하다. 하나는 선택적 암호화가 일부 MAC 관리 메시지들에게 적용되는 경우이고, 다른 하나는 아무런 보호도 지원되지 않는 경우이다.
P802.16m 시스템에서는 분할확장헤더(Fragmentation Extended Header)에 포함되는 암호화 제어(EC) 필드로서 관리 메시지의 암호화 여부를 알려줄 수 있다.
또한, 본 발명의 또 다른 측면으로서, 확장헤더에 포함되는 타입필드가 암호화제어정보(Encryption Control Information)를 나타내는 경우에는, 타입필드는 암호화제어확장헤더타입(EC EH Type) 필드로서 기능할 수 있다. EC EH 타입 필드는 관리 메시지의 선택적 암호화 여부를 알려줄 수 있다.
예를 들어, EC 필드 (또는, EC EH 타입 필드)가 설정된 경우 관리 메시지에 대한 기밀성과 무결성이 동시에 보장되며, EC 필드 (또는, EC EH Type 필드)가 설정되지 않은 경우는 아무런 보호도 이루어지지 않는다. 보다 상세하게, 관리 메시지에 대한 기밀성 보호를 위한 암호화가 선행되고, 암호화된 결과에 대해 무결성 보호를 위한 ICV가 첨가되는 것이 바람직하다.
도 9는 AES-CCM을 사용하는 일례로써, 도 8과 마찬가지로 두 가지 시나리오가 가능하다. 하나는 선택적인 암호화가 일부 MAC 관리 메시지들에게 적용되는 경우이고, 다른 하나는 관리 메시지에 아무런 보호도 지원되지 않는 경우이다.
도 9에서는 FEH에 포함되는 EC 필드 (또는, EC EH type 필드)가 설정된 경우, MAC 관리 메시지에 대한 무결성 보호를 위한 ICV 첨가가 선행되고, MAC 관리 메시지의 페이로드(Payload)와 ICV에 대해 기밀성 보호를 위한 암호화가 적용된다.
도 10은 AES-CCM을 사용하지 않는 일례로써, 세가지 시나리오가 가능하다. 첫 번째는 선택적인 암호화와 메시지인증코드가 일부 MAC 관리 메시지들에게 적용되는 경우이고, 두 번째는 메시지인증코드만 일부 MAC 관리 메시지들에게 적용되는 경우이다. 세 번째는 MAC 관리 메시지에 대한 아무런 보호도 지원되지 않는 경우이다.
본 발명의 실시예들에서 EC 필드(또는, EC EH type 필드)가 설정된 경우에는 기밀성과 무결성이 동시에 보장되며, EC 필드가 설정되지 않은 경우에는 무결성만 보장된다. 선택적인 암호화의 적용이 이루어지지 않는 것으로 분류되는 MAC 관리 메시지의 경우에는 아무런 보호도 이루어지지 않는다.
보다 상세하게는, 관리 메시지에 대한 선택적인 보호가 이루어지는 경우에는 무결성 보호를 위한 MAC이 첨가되고, 관리 메시지의 페이로드와 MAC에 대해서 기밀성 보호를 위한 암호화가 적용된다.
FEH의 EC 필드가 설정되지 않은 경우에는, 이동단말 및/또는 기지국은 MAC 관리 메시지를 해쉬하여 메시지 인증코드를 생성하고, 생성된 메시지인증코드를 MAC 관리 메시지에 포함하여 MAC 관리 메시지의 무결성을 보장할 수 있다.
추가적으로, 관리 메시지에 대한 무결성 보호를 위한 MAC의 첨가와 관리 메시지의 페이로드에 대한 암호화의 적용도 고려될 수 있다. 그렇지 않으면, 관리 메시지에는 무결성 보호를 위한 MAC만 첨가되어 이동단말과 기지국간에 교환된다.
도 11은 AES-CCM을 사용하지 않는 일례로써, 도 10과 마찬가지로 세 가지 시나리오가 가능하다. 첫 번째는 선택적인 암호화와 메시지 인증코드가 일부 MAC 관리 메시지들에게 적용되는 경우이고, 두 번째는 메시지 인증코드만 일부 MAC 관리 메시지들에게 적용되는 경우이다. 세 번째는 MAC 관리 메시지에 대한 어떤 보호도 지원되지 않는 경우이다.
선택적인 암호화가 적용되는 관리 메시지들에 대한 분류는 802.16m 시스템에서는 FEH의 EC 필드로서 나타내질 수 있다.
MAC 관리 메시지에 EC 필드가 설정된 경우에는 MAC 관리 메시지에 기밀성과 무결성이 동시에 보장되며, EC 필드가 설정되지 않은 경우는 무결성만 보호된다. 선택적인 암호화의 적용이 이루어지지 않는 것으로 분류된 MAC 관리 메시지의 경우에는 아무런 보호도 이루어지지 않는다.
MAC 관리 메시지에 대한 선택적인 보호가 이루어지는 경우(예를 들어, EC =1), 관리 메시지의 페이로드에 대해 기밀성 보호를 위한 암호화가 이루어진 후 이에 대해 MAC이 첨가된다.
EC 필드가 설정되지 않은 경우(예를 들어, EC =0)에는, 이동단말 및/또는 기지국은 MAC 관리 메시지를 해쉬하여 메시지 인증코드를 생성하고, 생성된 메시지인증코드를 MAC 관리 메시지에 포함하여 MAC 관리 메시지의 무결성을 보장할 수 있다.
추가적으로, 관리 메시지의 페이로드에 대한 암호화 적용과 관리 메시지에 대한 무결성 보호를 위한 MAC의 첨가도 고려될 수 있다. 그렇지 않은 경우, 관리 메시지의 페이로드에 대해 무결성 보호를 위한 MAC만 첨가된다. 관리 메시지에 아무런 보호도 고려되지 않는 경우에는 암호화와 MAC이 모두 고려되지 않는다.
전술한 것처럼, 플로우 타입(Flow Type)이 전송(Transport)인 경우, 도 8 내지 도 11에서 설명한 절차는 요구되지 않는다. 즉, 플로우 타입이 관리(Management)인 경우에만, 암호화 제어를 위한 별도의 EC 필드의 설정에 따라 MAC PDU에 포함된 관리 메시지에 대한 선택적인 암호화가 결정된다.
선택적인 암호화가 적용되는 관리 메시지는 해당 메시지의 타입이나 해당 관리 메시지가 사용되는 시점 등에 따라 달라질 수 있다. AES-CCM과 같이 자체 메시지 인증기능을 제공하는 경우, 암호화와 메시지 인증을 동시에 보장하므로, 도 8 및 도 9에 명시된 것처럼, CMAC의 추가는 필요가 없다. 그러나, AES-CTR과 같은 AES-CCM 이외의 알고리즘의 경우 메시지 인증기능을 포함하지 않으므로, 도 10 및 도 11에 명시된 것처럼, 해당 암호화 알고리즘의 적용과 CMAC의 추가가 별도로 수행되는 것이 바람직하다.
한편, EC EH Type이 설정되지 않은 경우는 암호화가 필요 없는 관리 메시지에 대해 단순히 MAC만 지원되는 경우와 아무런 보호도 지원되지 않는 경우이다.
본 발명의 실시예들에서 선택적인 암호화가 적용되는 관리 메시지에 대한 분류는 상술한 <제어신호 분류방법>을 참조할 수 있다.
도 12는 본 발명의 실시예들에서 사용될 수 있는 확장헤더(Extended Header)의 포맷 중 하나를 나타내는 도면이다.
도 12를 참조하면, 확장헤더는 라스트(LAST) 필드 및 해당 확장 헤더의 타입을 나타내는 타입(Type) 필드를 포함할 수 있다. 이때, 라스트 필드는 현재 확장 헤더 이외에 하나 이상의 다른 확장헤더가 더 존재하는지 여부를 나타낸다.
또한, 타입 필드가 암호화 제어 정보(Encryption Control Information)를 포함하는 경우(즉, EC EH type)에는, 타입 필드는 해당 관리 메시지가 선택적으로 암호화되는 것을 나타낼 수 있다. 따라서, 보안확장헤더는 해당 PDU가 관리 메시지 타입 및 용도(usage)에 기반하여 암호화되는 MAC 관리 메시지를 포함하는지 여부를 나타낼 수 있다.
MAC 관리 메시지 에 대한 암호화(Encryption) 여부를 나타내는 암호화 제어 정보(EC information)가 확장 헤더를 통해 전송되기 위해서는 최소 1 byte의 오버헤드(overhead)를 요구한다.
본 발명의 또 다른 실시예로서, 해당 MAC 관리 메시지가 암호화되는지 여부를 나타내는 EC 정보는 보안확장헤더 이외에 분할확장헤더(FEH: Fragmentation Extended Header)를 통해 전송될 수 있다.
다음 표 15는 본 발명에서 제안하는 FEH가 MAC 관리 메시지와 함께 전송되는 경우에 사용되는 FEH의 포맷 중 하나를 나타낸다.
Figure 112009503519882-PAT00055
Figure 112009503519882-PAT00056
표 15를 참조하면, FEH에는 EH 필드, FC 필드, EC 필드 및 SN 필드 중 하나 이상이 포함될 수 있다. 만약, MAC 관리 메시지에 FEH가 항상 포함된다면, LAST 필드와 EH type 필드 없이 FEH가 정의될 수 있다.
또한, 분할 제어(FC: Fragmentation Control)가 분할된 관리 메시지가 없는 경우를 나타내면 FEH는 표 15와 같이 SN(Sequence Number) 필드 없이 전송될 수 있다. 또한, FC 필드가 분할된 관리 메시지(fragment management message)가 있는 것을 나타내는 경우에는 FEH에는 SN 필드와 함께 1byte가 추가로 포함되어 전송될 수 있다.
다음 표 16은 표 15의 FEH에 포함되는 FEH 필드를 나타낸다.
Figure 112009503519882-PAT00057
Figure 112009503519882-PAT00058
표 16을 참조하면, EH 필드는 확장헤더가 존재하는지 여부를 나타내고, EC 필드는 암호화 제어(EC)의 적용 여부를 나타내며, SN 필드는 MAC 관리 분할 시퀀스의 번호를 나타내며, FC 필드는 분할제어 비트를 나타낸다.
다음 표 17은 FEH가 MAC 관리 메시지와 함께 전송되는 경우에 사용되는 FEH의 포맷 중 다른 하나를 나타낸다.
Figure 112009503519882-PAT00059
Figure 112009503519882-PAT00060
표 17을 참조하면, FEH는 EH 필드, FI 필드, EC 필드, SN 필드 및 FC 필드 중 하나 이상을 포함할 수 있다. 표 17에서 FEH는 SN 필드 및 FC 필드를 1 비트 크기의 지시자(FI 필드)를 이용하여 FEH에 SN 필드와 FC 필드를 추가로 전송할 수 있도록 할 수 있다. 즉, 분할지시(FI) 필드가 ' 1' 로 설정되는 경우에는 SN 필드 및 FC 필드가 FEH에 포함되고, ' 0' 으로 설정되는 경우에는 SN 필드 및 FC 필드가 FEH에 포함되지 않는다.
다음 표 18은 표 17에서 사용되는 FEH 필드들을 나타낸다.
Figure 112009503519882-PAT00061
Figure 112009503519882-PAT00062
상술한 표 15 내지 표 18에서 EH 필드는 생략될 수 있다.
다음 표 19 및 표 20은 본 발명의 실시예들에서 사용될 수 있는 FEH의 포맷들을 나타낸다.
Figure 112009503519882-PAT00063
Figure 112009503519882-PAT00064
표 19 및 표 20의 FEH는 FEH가 MAC 관리 메시지와 함께 전송되지 않는 경우에 도 사용될 수 있다. 만약, MAC 관리 메시지가 FEH를 요구하지 않는다면 FEH는 LAST 필드 및 타입(Type) 필드를 필요로 한다. 또한, 본 발명의 실시예들에서 EC만을 지시 하기 위해 FEH가 전송되는 경우에는 1 byte의 FEH만을 전송하면 된다. 다만, FEH를 통해 분할 정보를 모두 전송하는 경우에는, 표 19 또는 표 20과 같이 각각 FC 필드 또는 FI 필드를 이용하여 FEH에 SN 또는 SN/FC 필드가 추가로 포함되는지 여부를 나타낼 수 있다.
FEH가 전송되지 않는 경우에는 암호화가 불가능(encryption disabled)하고, MAC 메시지의 분할(fragmentation)도 발생하지 않음을 의미한다. 다만, FEH는 분할이 발생하지 않더라도 암호화가 가능(encryption enabled; i.e. EC 필드는 ' 1' 로 설정되고 1 byte FEH가 전송됨)인 경우 또는 분할만 발생한 경우(i.e. EC 필드는 ' 0' 으로 설정되고 2 bytes FEH가 전송됨)에도 전송될 수 있다.
도 13은 본 발명의 실시예들에서 사용될 수 있는 분할확장헤더(Fragmentation Extended Header)의 포맷 중 하나를 나타내는 도면이다.
도 13(a)는 표 19의 FI 필드가 ' 1' 로 설정된 경우의 FEH를 나타낸다. 이러한 경우에는 FEH는 2바이트의 크기로서 LAST 필드, 타입 필드, FI 필드, EC 필드, SN 필드 및 FC 필드를 포함할 수 있다.
도 13(b)는 표 19의 FI 필드가 ' 0' 으로 설정된 경우의 FEH를 나타낸다. 이러한 경우에는 FEH는 1 바이트의 크기로서 LAST 필드, 타입 필드, FI 필드 및 EC 필드를 포함할 수 있다.
도 14는 본 발명의 실시예들에서 사용될 수 있는 분할확장헤더(Fragmentation Extended Header)의 포맷 중 다른 하나를 나타내는 도면이다.
도 14(a)를 참조하면, FEH에는 2 바이트의 크기로서 EC 필드, 시퀀스 번호 지시자(SNI: Sequence Number Indicator) 필드, 폴링 필드, FC 필드 및 SN 필드가 포함될 수 있다. 도 14(a)는 SNI 필드가 ' 1' 로 설정된 경우에 FEH 필드를 나타낸다. 도 14(b)를 참조하면, FEH에는 1바이트의 크기로서 EC 필드 및 SNI 필드가 포함될 수 있다. 도 14(b)는 SNI 필드가 ' 0' 으로 설정된 경우의 FEH를 나타낸다.
다음 표 21은 도 14의 FEH 포맷 또 다른 일례를 나타낸다.
Figure 112009503519882-PAT00065
표 21을 참조하면, FEH에는 EC 필드, 시퀀스 번호 지시자(SNI) 필드, 폴링 필드, FC 필드 및 SN 필드 중 적어도 하나 이상이 포함될 수 있다. 이때, EC 필드는 해당 MAC 관리 메시지가 선택적으로 암호화 되었는지를 나타내고, SNI 필드는 FC 필드 및 SN 필드가 FEH에 포함되는 지 여부를 나타낸다. 또한, 폴링 필드는 MAC 메시지에 대한 수신확인이 필요한지 여부를 나타낸다.
도 15는 본 발명의 실시예들에서 사용될 수 있는 분할확장헤더(Fragmentation Extended Header)의 포맷 중 또 다른 하나를 나타내는 도면이다.
다음 표 22는 도 15 에서 사용되는 FC 필드의 일례를 나타낸다.
Figure 112009503519882-PAT00066
Figure 112009503519882-PAT00067
표 22를 참조하면, FC 필드가 2비트의 크기를 갖고 ' 00' 또는 ' 01' 으로 설정되는 경우에는 MPDU에 포함된 첫 번째 바이트는 MAC SDU의 첫 번째 바이트임을 나타내고, MPDU의 마지막 바이트는 MAC SDU의 마지막 바이트임을 나타낸다. 또한, FC 필드가 ' 10' 또는 ' 11' 로 설정되는 경우에는 MPDU에 포함된 첫 번째 바이트는 MAC SDU의 첫 번째 바이트가 아님을 나타내고, MPDU의 마지막 바이트는 MAC SDU의 마지막 바이트가 아님을 나타낸다. FC 필드의 각 비트가 사용되는 경우는 표 21을 참조할 수 있다.
도 15(a)에서 FC 필드는 ' 01', ' 10' 또는 ' 11' 로 설정된 경우를 나타낸다. 이러한 경우에는 FEH는 2 바이트의 크기를 갖고, Last 필드, 타입 필드, FC 필드 및 EC 필드를 포함한다. 도 15(b)에서 FC 필드가 ' 00' 으로 설정되면 FEH는 1 바이트의 크기를 갖고, Last 필드, 타입필드, FC 필드 및 EC 필드만을 포함할 수 있다.
도 16는 도 1 내지 도 15에서 설명한 본 발명의 실시예들이 수행될 수 있는 이동단말 및 기지국을 나타내는 도면이다.
이동단말은 상향링크에서는 송신기로 동작하고, 하향링크에서는 수신기로 동작할 수 있다. 또한, 기지국은 상향링크에서는 수신기로 동작하고, 하향링크에서는 송신기로 동작할 수 있다.
즉, 이동단말 및 기지국은 정보, 데이터 및/또는 메시지의 전송 및 수신을 제어하기 위해 각각 송신모듈(Tx module: 1640, 1650) 및 수신모듈(Rx module: 1650, 1670)을 포함할 수 있으며, 정보, 데이터 및/또는 메시지를 송수신하기 위한 안테나(1600, 1610) 등을 포함할 수 있다. 또한, 이동단말 및 기지국은 각각 상술한 본 발명의 실시예들을 수행하기 위한 프로세서(Processor: 1620, 1630)와 프로세서의 처리 과정을 임시적으로 또는 지속적으로 저장할 수 있는 메모리(1680, 1690)를 포함할 수 있다.
특히, 프로세서(1620, 1630)는 본 발명의 실시예들에서 개시한 MAC 관리 메시지의 암호화 과정을 수행하기 위한 암호화 모듈(또는, 수단) 및/또는 암호화된 메시지를 해석하기 위한 복호화 모듈(또는, 수단) 등을 더 포함할 수 있다. 또한, 도 16의 이동단말 및 기지국은 저전력 RF(Radio Frequency)/IF(Intermediate Frequency) 모듈을 더 포함할 수 있다.
이동단말 및 기지국에 포함된 전송 모듈 및 수신 모듈은 데이터 전송을 위한 패킷 변복조 기능, 고속 패킷 채널 코딩 기능, 직교주파수분할다중접속(OFDMA: Orthogonal Frequency Division Multiple Access) 패킷 스케줄링, 시분할듀플렉스(TDD: Time Division Duplex) 패킷 스케줄링 및/또는 채널 다중화 기능을 수행할 수 있다.
또한, 이동단말 및 기지국에 포함된 프로세서는 관리 메시지들(제어신호 등)의 암호화를 제어하는 암호화 제어 기능, 핸드오버(Hand Over) 기능, 인증 및 암호화 기능, 서비스 특성 및 전파 환경에 따른 MAC(Medium Access Control) 프레임 가변 제어 기능, 고속 트래픽 실시간 제어 기능 및/또는 실시간 모뎀 제어 기능 등을 수행할 수 있다.
도 16에서 설명한 장치는 도 2 내지 도 15에서 설명한 방법들이 구현될 수 있는 수단이다. 상술한 이동단말 및 기지국 장치의 구성성분 및 기능들을 이용하여 본원 발명의 실시예들이 수행될 수 있다.
이동단말에 구비된 프로세서(1620)는 관리 메시지의 암호화를 제어할 수 있는 암호화 모듈을 포함하고 있다. 이동단말은 암호화 모듈을 이용하여 암호화 동작을 수행할 수 있다.
이동단말은 기본성능협상 과정(SBC-REQ/RSP 메시지 송수신) 등을 통해 기지국과 보안수준을 협상할 수 있다. 만약, 이동단말 및 기지국에서 관리 메시지의 선택적인 암호화를 지원한다면 이동단말의 프로세서는 도 2 내지 도 15에서 설명한 제어 신호의 선택적인 암호화 동작을 제어할 수 있다.
선택적 암호화에 AES-CCM 모드가 적용되는 경우에는 암호화된 MAC PDU의 ICV 부분은 관리 메시지의 페이로드에 대한 무결성 보장(Integrity protection)을 위해 사용된다. 즉, 이동단말 및/또는 기지국의 프로세서는 MAC 관리 메시지를 암호화하고, 암호화된 관리 메시지에 무결성확인값(ICV)을 부가하여 MAC 관리 메시지를 선택적으로 암호화할 수 있다.
만약, 선택적 암호화에 AES-CCM 모드가 적용되지 않는 경우에는 CMAC 튜플이 MAC 관리 메시지의 마지막 속성으로서 포함된다. 이때, CMAC은 전체 MAC 관리 메시지의 무결성을 보호할 수 있다. 따라서, 이동단말 및/또는 기지국의 프로세서는 MAC 관리 메시지를 해쉬하여 메시지 인증코드(e.g. CMAC)를 생성하고, 생성된 메시지 인증코드를 MAC 관리 메시지에 첨가하여 MAC 관리 메시지의 무결성을 보호할 수 있다.
또한, 이동단말의 수신모듈(1660)은 기지국으로부터 전송된 선택적으로 암호화된 MAC 관리 메시지들을 수신하여 프로세서(1620)로 전달하고, 프로세서는 MAC PDU에 포함된 확장 헤더를 디코딩하여 해당 PDU에 선택적으로 암호화된 MAC 관리 메시지가 포함되어 있는지 여부를 확인할 수 있다. 만약, 해당 PDU에 선택적으로 암호화된 MAC 관리 메시지가 포함되어 있는 경우에는, 이동단말의 프로세서는 암호화 및/또는 복호화 모듈을 이용하여 MAC 관리 메시지를 디코딩할 수 있다.
기지국의 수신모듈(1670)은 안테나(1650)를 통해 수신된 암호화된 MAC 관리 메시지를 프로세서(1690)에 전달할 수 있다. 또한, 기지국의 전송모듈은 선택적으로 암호화된 MAC 관리 메시지를 안테나를 통해 이동단말에 전송할 수 있다.
기지국의 프로세서는 MAC PDU에 포함된 분할확장헤더(도 13 참조) 및 분할확장헤더에 포함된 EC 필드를 디코딩하여 해당 MAC PDU에 선택적으로 암호화된 MAC 관리 메시지가 포함되어 있는지 여부를 확인할 수 있다. 기지국의 프로세서는 선택적으로 암호화된 MAC 관리 메시지를 디코딩함으로써, 해당 MAC 관리 메시지가 사용되는 동작을 수행할 수 있다.
한편, 본 발명에서 이동단말로 개인휴대단말기(PDA: Personal Digital Assistant), 셀룰러폰, 개인통신서비스(PCS: Personal Communication Service) 폰, GSM(Global System for Mobile) 폰, WCDMA(Wideband CDMA) 폰, MBS(Mobile Broadband System) 폰, 핸드헬드 PC(Hand-Held PC), 노트북 PC, 스마트(Smart) 폰 또는 멀티모드 멀티밴드(MM-MB: Multi Mode-Multi Band) 단말기 등이 이용될 수 있다.
여기서, 스마트 폰이란 이동통신 단말기와 개인 휴대 단말기의 장점을 혼합한 단말기로서, 이동통신 단말기에 개인 휴대 단말기의 기능인 일정 관리, 팩스 송수신 및 인터넷 접속 등의 데이터 통신 기능을 통합한 단말기를 의미할 수 있다. 또한, 멀티모드 멀티밴드 단말기란 멀티 모뎀칩을 내장하여 휴대 인터넷시스템 및 다른 이동통신 시스템(예를 들어, CDMA(Code Division Multiple Access) 2000 시스템, WCDMA(Wideband CDMA) 시스템 등)에서 모두 작동할 수 있는 단말기를 말한다.
본 발명의 실시예들은 다양한 수단을 통해 구현될 수 있다. 예를 들어, 본 발명의 실시예들은 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다.
하드웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차 또는 함수 등의 형태로 구현될 수 있다. 예를 들어, 소프트웨어 코드는 메모리 유닛(1680, 1690)에 저장되어 프로세서(1620, 1630)에 의해 구동될 수 있다. 상기 메모리 유닛은 상기 프로세서 내부 또는 외부에 위치할 수 있으며, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
본 발명은 본 발명의 정신 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다. 또한, 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함할 수 있다.
본 발명의 실시예들은 다양한 무선접속 시스템에 적용될 수 있다. 다양한 무선접속 시스템들의 일례로서, 3GPP(3rd Generation Partnership Project), 3GPP2 및/또는 IEEE 802.xx (Institute of Electrical and Electronic Engineers 802) 시스템 등이 있다. 본 발명의 실시예들은 상기 다양한 무선접속 시스템뿐 아니라, 상기 다양한 무선접속 시스템을 응용한 모든 기술 분야에 적용될 수 있다.
도 1은 제어신호를 선택적으로 보호하기 위한 협상 과정을 나타내는 도면이다.
도 2는 제어신호의 선택적인 암호화 절차를 나타내는 도면이다.
도 3은 MAC 관리 메시지의 암호화 방법을 나타내는 도면이다.
도 4는 초기상태 또는 유휴모드 상태의 이동단말의 선택적인 제어신호 암호화 협상 방법을 나타내는 상태도이다.
도 5는 유휴모드에서 제어신호를 선택적으로 보호하기 위한 협상 과정을 나타내는 도면이다.
도 6은 유휴모드 이동단말의 선택적인 제어신호 암호화 협상 방법을 나타내는 도면이다.
도 7은 핸드오버시 선택적으로 제어신호를 암호화하는 방법을 나타내는 도면이다.
도 8은 제어신호를 선택적으로 암호화하는 방법 중 하나를 나타내는 도면이다.
도 9는 제어신호를 선택적으로 암호화하는 방법 중 다른 하나를 나타내는 도면이다.
도 10은 제어신호를 선택적으로 암호화하는 방법 중 또 다른 하나를 나타내는 도면이다.
도 11은 제어신호를 선택적으로 암호화하는 방법 중 또 다른 하나를 나타내 는 도면이다.
도 12는 본 발명의 실시예들에서 사용될 수 있는 확장헤더(Extended Header)의 포맷 중 하나를 나타내는 도면이다.
도 13은 본 발명의 실시예들에서 사용될 수 있는 분할확장헤더(Fragmentation Extended Header)의 포맷 중 하나를 나타내는 도면이다.
도 14는 본 발명의 실시예들에서 사용될 수 있는 분할확장헤더(Fragmentation Extended Header)의 포맷 중 다른 하나를 나타내는 도면이다.
도 15는 본 발명의 실시예들에서 사용될 수 있는 분할확장헤더(Fragmentation Extended Header)의 포맷 중 또 다른 하나를 나타내는 도면이다.
도 16은 도 1 내지 도 15에서 설명한 본 발명의 실시예들이 수행될 수 있는 이동단말 및 기지국을 나타내는 도면이다.

Claims (21)

  1. 선택적으로 관리 메시지를 암호화하는 방법에 있어서,
    선택적으로 암호화된 상기 관리 메시지 및 분할확장헤더(FEH)를 포함하는 프로토콜 데이터 유닛(PDU)을 생성하는 단계; 및
    상기 기지국으로 상기 MAC PDU를 전송하는 단계를 포함하되,
    상기 분할확장헤더(FEH)에는 상기 관리 메시지가 암호화되는지 여부를 나타내는 지시 정보가 포함되는 것을 특징으로 하는, 관리 메시지 암호화 방법.
  2. 제 1항에 있어서,
    이동국이 기지국과 보안수준을 협상하는 단계; 및
    협상된 상기 보안수준에 기반하여 상기 관리 메시지를 선택적으로 암호화하는 단계를 더 포함하는, 관리 메시지 암호화 방법.
  3. 제 2항에 있어서,
    상기 보안수준을 협상하는 단계는,
    상기 이동국에서 지원하는 제 1 보안협상파라미터를 포함하는 제 1 메시지를 상기 기지국으로 전송하는 단계; 및
    상기 기지국에서 지원하는 제 2 보안협상파라미터를 포함하는 제 2 메시지를 수신하는 단계를 포함하는, 관리 메시지 암호화 방법.
  4. 제 3항에 있어서,
    상기 제 1 메시지는 가입자단말기본능력협상 요청(SBC-REQ) 메시지, 레인징 요청(RNG-REQ) 메시지 및 핸드오버 메시지 중 하나이고,
    상기 제 2 메시지는 가입자단말기본능력협상 응답(SBC-RSP) 메시지, 레인징 응답 메시지 및 핸드오버 응답 메시지 중 하나인 것을 특징으로 하는 관리 메시지 암호화 방법.
  5. 제 3항에 있어서,
    상기 제 1 보안협상파라미터는 상기 이동국에서 지원 가능한 제 1 메시지 기밀성 모드 필드를 포함하고,
    상기 제 2 보안협상파라미터는 상기 이동국 및 상기 기지국에서 지원 가능한 제 2 메시지 기밀성 모드 필드를 포함하는 것을 특징으로 하는 관리 메시지 암호화 방법.
  6. 제 1항에 있어서,
    상기 기지국과 인가절차를 수행하는 단계를 더 포함하되,
    상기 선택적으로 암호화된 관리 메시지 및 상기 분할확장헤더를 포함하는 상기 MAC PDU는 상기 인가절차가 수행된 후에 전송되는 것을 특징으로 하는 관리 메시지 암호화 방법.
  7. 제 2항에 있어서,
    상기 관리 메시지를 선택적으로 암호화하는 단계는,
    상기 관리 메시지를 암호화하는 단계; 및
    암호화된 상기 관리 메시지에 무결성확인값(ICV)을 부가하는 단계를 포함하는 관리 메시지 암호화 방법.
  8. 제 2항에 있어서,
    상기 관리 메시지를 선택적으로 암호화하는 단계는,
    상기 관리 메시지를 해쉬하여 메시지인증코드(MAC)를 생성하는 단계; 및
    상기 관리 메시지에 상기 메시지인증코드를 붙이는 단계를 포함하는 관리 메시지 암호화 방법.
  9. 제 1항에 있어서,
    상기 지시 정보는,
    상기 관리 메시지가 암호화되는지 여부를 나타내는 암호화 제어(EC) 필드를 포함하는 것을 특징으로 하는 관리 메시지 암호화 방법.
  10. 선택적으로 관리 메시지를 암호화하는 방법에 있어서,
    기지국이 이동국과 보안수준을 협상하는 단계;
    협상된 상기 보안수준에 기반하여 관리 메시지를 선택적으로 암호화하는 단계; 및
    상기 이동국으로 선택적으로 암호화된 상기 관리 메시지 및 분할확장헤더(FEH)를 포함하는 매체접근제어 프로토콜 데이터 유닛(MAC PDU)을 전송하는 단계를 포함하되,
    상기 분할확장헤더(FEH)에는 상기 관리 메시지가 암호화되는지 여부를 나타내는 지시 정보가 포함되는 것을 특징으로 하는, 관리 메시지 암호화 방법.
  11. 제 10항에 있어서,
    상기 보안수준을 협상하는 단계는,
    상기 이동국에서 지원하는 제 1 보안협상파라미터를 포함하는 제 1 메시지를 상기 수신하는 단계; 및
    상기 기지국에서 지원하는 제 2 보안협상파라미터를 포함하는 제 2 메시지를 상기 이동국으로 전송하는 단계를 포함하는, 관리 메시지 암호화 방법.
  12. 제 11항에 있어서,
    상기 제 1 메시지는 가입자단말기본능력협상 요청(SBC-REQ) 메시지, 레인징 요청 메시지 및 핸드오버 요청 메시지 중 하나이고,
    상기 제 2 메시지는 가입자단말기본능력협상 응답(SBC-RSP) 메시지, 레인징 응답 메시지 및 핸드오버 응답 메시지 중 하나인 것을 특징으로 하는 관리 메시지 암호화 방법.
  13. 제 11항에 있어서,
    상기 제 1 보안협상파라미터는 상기 이동국에서 지원 가능한 제 1 메시지 기밀성 모드 필드를 포함하고,
    상기 제 2 보안협상파라미터는 상기 이동국 및 상기 기지국에서 지원 가능한 제 2 메시지 기밀성 모드 필드를 포함하는 것을 특징으로 하는 관리 메시지 암호화 방법.
  14. 제 10항에 있어서,
    상기 기지국이 상기 이동국과 인가절차를 수행하는 단계를 더 포함하되,
    상기 선택적으로 암호화된 관리 메시지는 상기 인가절차가 수행된 후에 전송되는 것을 특징으로 하는 관리 메시지 암호화 방법.
  15. 제 10항에 있어서,
    상기 관리 메시지를 선택적으로 암호화하는 단계는,
    상기 관리 메시지를 암호화하는 단계; 및
    암호화된 상기 관리 메시지에 무결성확인값(ICV)을 부가하는 단계를 포함하는 관리 메시지 암호화 방법.
  16. 제 10항에 있어서,
    상기 관리 메시지를 선택적으로 암호화하는 단계는,
    상기 관리 메시지를 해쉬하여 메시지인증코드(MAC)를 생성하는 단계; 및
    상기 관리 메시지에 상기 메시지인증코드를 붙이는 단계를 포함하는 관리 메시지 암호화 방법.
  17. 제 10항에 있어서,
    상기 지시 정보는,
    상기 관리 메시지가 암호화되는지 여부를 나타내는 암호화 제어(EC) 필드를 포함하는 것을 특징으로 하는 관리 메시지 암호화 방법.
  18. 선택적으로 암호화된 MAC(Medium Access Control) 관리 메시지를 송수신하는 이동단말에 있어서, 상기 이동단말은:
    선택적으로 암호화된 제 1 관리 메시지 및 제 1 분할확장헤더를 포함하는 제 1 MAC 데이터를 전송하는 전송모듈;
    선택적으로 암호화된 제 2 관리 메시지 및 제 2 분할확장헤더를 포함하는 제 2 MAC 데이터를 수신하는 수신모듈; 및
    상기 제 1 관리 메시지를 암호화하고 상기 제 2 관리 메시지를 복호화하는 프로세서를 포함하되,
    상기 제 1 분할확장헤더(EH) 및 상기 제 2 분할확장헤더에는 상기 제 1 관리 메시지 및 상기 제 2 관리 메시지가 암호화되는지 여부를 나타내는 지시 정보가 각각 포함되는 것을 특징으로 하는, 이동단말.
  19. 제 18항에 있어서,
    상기 프로세서는,
    상기 제 1 관리 메시지를 선택적으로 암호화하는 암호화 모듈; 및
    상기 제 2 관리 메시지를 복호화하는 복호화 모듈을 포함하는 것을 특징으로 하는 이동단말.
  20. 제 18항에 있어서,
    상기 프로세서는
    상기 제 1 관리 메시지를 먼저 암호화하고, 암호화된 상기 제 1 관리 메시지에 무결성확인값(ICV)을 부가하는 것을 특징으로 하는 이동단말.
  21. 제 18항에 있어서,
    상기 프로세서는,
    상기 제 1 관리 메시지를 해쉬하여 메시지인증코드(MAC)를 생성하고, 상기 제 1 관리 메시지에 상기 메시지인증코드(MAC)를 붙이는 것을 특징으로 하는 이동단말.
KR1020090085353A 2008-09-10 2009-09-10 선택적인 제어신호 암호화 방법 KR20100030610A (ko)

Applications Claiming Priority (10)

Application Number Priority Date Filing Date Title
US9562408P 2008-09-10 2008-09-10
US61/095,624 2008-09-10
US9595608P 2008-09-11 2008-09-11
US61/095,956 2008-09-11
US9754508P 2008-09-17 2008-09-17
US61/097,545 2008-09-17
US14632009P 2009-01-22 2009-01-22
US61/146,320 2009-01-22
US22491909P 2009-07-13 2009-07-13
US61/224,919 2009-07-13

Publications (1)

Publication Number Publication Date
KR20100030610A true KR20100030610A (ko) 2010-03-18

Family

ID=42180508

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090085353A KR20100030610A (ko) 2008-09-10 2009-09-10 선택적인 제어신호 암호화 방법

Country Status (1)

Country Link
KR (1) KR20100030610A (ko)

Similar Documents

Publication Publication Date Title
JP5479474B2 (ja) 選択的な制御信号暗号化方法
KR101294816B1 (ko) 제어신호 암호화 방법
US8582771B2 (en) Method for selectively encrypting control signal
US8042033B2 (en) Protection of access information in wireless communications
US7647508B2 (en) Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks
KR101916034B1 (ko) 무선통신 시스템에서 단문 데이터의 암호화 방법 및 장치
US11228908B2 (en) Data transmission method and related device and system
KR20110014163A (ko) 트래픽 암호화 키 생성 방법 및 갱신 방법
CN112087724A (zh) 一种通信方法、网络设备、用户设备和接入网设备
WO2017133021A1 (zh) 一种安全处理方法及相关设备
US11019037B2 (en) Security improvements in a wireless data exchange protocol
WO2022134089A1 (zh) 一种安全上下文生成方法、装置及计算机可读存储介质
KR101670743B1 (ko) 트래픽 카운트 키 및 키 카운트 관리 방법 및 장치
WO2022237561A1 (zh) 一种通信方法及装置
US8738903B2 (en) Method for identifying mobile station
CN110830421A (zh) 数据传输方法和设备
KR101578004B1 (ko) 플로우 식별자를 이용한 선택적인 제어신호 암호화 방법
KR20100030610A (ko) 선택적인 제어신호 암호화 방법
KR20100032277A (ko) 제어필드를 이용한 선택적인 제어신호 암호화 방법
KR101559784B1 (ko) 선택적인 제어 신호 암호화 방법
KR20100053407A (ko) 보안정보 공유방법
WO2023046944A1 (en) A method for operating a cellular network
Yang A Survey of WiMAX and Mobile Broadband Security

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid