KR20100032277A - 제어필드를 이용한 선택적인 제어신호 암호화 방법 - Google Patents

제어필드를 이용한 선택적인 제어신호 암호화 방법 Download PDF

Info

Publication number
KR20100032277A
KR20100032277A KR1020090017463A KR20090017463A KR20100032277A KR 20100032277 A KR20100032277 A KR 20100032277A KR 1020090017463 A KR1020090017463 A KR 1020090017463A KR 20090017463 A KR20090017463 A KR 20090017463A KR 20100032277 A KR20100032277 A KR 20100032277A
Authority
KR
South Korea
Prior art keywords
control signal
message
base station
encryption
mobile station
Prior art date
Application number
KR1020090017463A
Other languages
English (en)
Inventor
한진백
류기선
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020107027984A priority Critical patent/KR101294816B1/ko
Priority to JP2011511518A priority patent/JP5480890B2/ja
Priority to PCT/KR2009/002877 priority patent/WO2009145587A2/en
Priority to US12/994,820 priority patent/US8826011B2/en
Priority to CN200980128347.1A priority patent/CN102100030B/zh
Priority to EP09755052.9A priority patent/EP2281362A4/en
Priority to CN200980134511.XA priority patent/CN102144371B/zh
Priority to PCT/KR2009/005142 priority patent/WO2010030127A2/en
Priority to US12/557,267 priority patent/US8582771B2/en
Priority to JP2011522017A priority patent/JP5479474B2/ja
Publication of KR20100032277A publication Critical patent/KR20100032277A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선접속 시스템에서 사용되는 신호들을 암호화하는 방법에 관한 것이다. 본 발명의 일 실시예로서 선택적으로 제어신호를 암호화하는 방법은, 이동국에서 지원하는 제 1 보안협상파라미터를 포함하는 제 1 메시지를 기지국으로 전송하는 단계와 기지국에서 지원하는 제 2 보안협상파라미터를 포함하는 제 2 메시지를 수신하는 단계와 기지국으로부터 제 2 보안협상파라미터에 따라 선택적으로 암호화된 제어신호를 수신하는 단계를 포함할 수 있다. 이때, 제어신호의 헤더에는 제어신호가 암호화되는지 여부를 나타내는 지시 정보가 포함될 수 있다.
선택적 암호화, 무결성, 기밀성, CMAC/HMAC

Description

제어필드를 이용한 선택적인 제어신호 암호화 방법{Method of selective encrypting control signal using control field}
본 발명은 무선접속 시스템에서 사용되는 신호들을 암호화하는 방법에 관한 것이다.
이하 광대역 무선접속 시스템에서 사용되는 보안 부계층(security sublayer)에 대해 간략히 설명한다.
보안 서비스는 네트워크 데이터에 대한 기밀성(Confidentiality; Security) 및 무결성(Integrity)을 제공하는 것이다. 무결성이란 데이터 및 네트워크 보안에 있어서 특정 정보가 인가된 사람에 의해서만 접근 또는 변경될 수 있는 것을 말한다. 즉, 무결성은 메시지가 제 3자 등에 의해 임의로 변경되지 않도록 보장하는 것이다. 기밀성이란 특정 정보를 오직 인가된 사람들에게만 공개하는 것을 말한다. 즉, 기밀성은 전송되는 데이터의 내용을 완벽하게 보호하여 비인가자가 정보의 내용에 접근하는 것을 방지하는 것이다.
보안 부계층은 광대역 무선 네트워크에서의 보안, 인증 및 기밀성을 제공한다. 보안 부계층은 이동국과 기지국간에 전달되는 매체접근제어 프로토콜 데이터 유닛(MAC PDU: Medium Access Control Protocol Data Unit)에 암호화 기능을 적용할 수 있다. 따라서, 기지국 및 이동국은 불법 사용자의 서비스 도난 공격에 대한 강인한 방어 능력을 제공할 수 있다.
기지국은 네트워크 전반에 걸쳐 서비스 플로우에 대한 암호화를 수행하여 데이터 전송 서비스에 어떤 권한도 없이 접속하는 것을 방지한다. 보안 부계층은 인증된 클라이언트/서버 구조의 키 관리 프로토콜을 이용하여 기지국이 이동국에게 키(key)와 관련된 정보들을 분배하는 것을 제어한다. 이때, 키 관리 프로토콜에 디지털 인증서 기반의 이동국장치 인증을 추가하여 기본적인 보안 메커니즘의 기능을 더욱 강화시킬 수 있다.
기지국과 이동국 사이에서 기본기능 협상이 진행되는 동안, 이동국에서 보안기능을 제공하지 않으면 인증 및 키 교환절차는 생략된다. 또한, 특정 이동국이 인증 기능을 지원하지 않는 이동국로 등록이 되었을 경우라도, 기지국은 이동국의 권한이 검증되었다고 간주할 수 있다. 특정 이동국에서 보안 기능을 지원하지 않으면, 해당 이동국에는 서비스가 제공되지 않기 때문에 키 교환이나 데이터 암호화 기능은 수행되지 않는다.
보안 부계층은 캡슐화(encapsulation) 프로토콜 및 비밀키관리(PKM: Privacy Key Management) 프로토콜로 구성된다. 캡슐화 프로토콜은 광대역 무선 네트워크에서 패킷 데이터의 보안을 위한 프로토콜로서, 데이터 암호화 및 데이터 인증 알고리즘과 같은 암호화 슈트(cyptographic Suites)를 나타내는 집합과 MAC PDU 페이로드에 이러한 알고리즘을 적용시키는 방법을 제공한다. PKM 프로토콜은 기지국에서 이동국로 키 관련 데이터를 안전하게 분배하는 방법을 제공하는 프로토콜이다. 기지국 및 이동국은 PKM 프로토콜을 이용하여 키 관련 데이터를 안전하게 분배하는 방법을 제공할 수 있다. 키 관리 프로토콜을 이용하면 이동국과 기지국 사이에는 키 관련 데이터를 공유할 수 있으며, 기지국에서는 네트워크 접근을 제어할 수 있다.
본 발명의 목적은 이동국과 기지국 사이에 교환되는 제어신호를 선택적으로 보호하는 방법을 제공하는 것이다.
본 발명의 다른 목적은 헤더에 정의된 암호화 제어 필드(EC, EKS 등)를 이용하여 제어신호를 선택적으로 보호하는 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 암호화 제어필드 및/또는 플로우 식별자를 이용하여 제어신호를 선택적으로 보호하는 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 제어신호 중 하나로서 관리 메시지에 포함되는 헤더에 정의된 암호화 제어 필드를 이용하여 관리 메시지를 선택적으로 보호하는 방법을 제공하는 것이다.
상기의 기술적 과제를 해결하기 위해, 본 발명은 무선접속 시스템에서 사용되는 신호들을 암호화하는 다양한 방법들을 개시한다.
본 발명의 일 양태로서 선택적으로 제어신호를 암호화하는 방법은, 이동국에서 지원하는 제 1 보안협상파라미터를 포함하는 제 1 메시지를 기지국으로 전송하는 단계와 기지국에서 지원하는 제 2 보안협상파라미터를 포함하는 제 2 메시지를 수신하는 단계와 기지국으로부터 제 2 보안협상파라미터에 따라 선택적으로 암호화된 제어신호를 수신하는 단계를 포함할 수 있다. 이때, 제어신호의 헤더에는 제어신호가 암호화되는지 여부를 나타내는 지시 정보가 포함될 수 있다.
상기 본 발명의 일 양태에서, 지시 정보는 제어신호가 암호화되는지 여부를 나타내는 암호화 제어(EC) 필드를 포함할 수 있다. 또한, 지시 정보는 제어신호의 암호화 정도 또는 제어신호의 기밀성 보호 및 무결성 보호의 순서를 나타내는 암호화키시퀀스(EKS)를 더 포함할 수 있다.
상기 본 발명의 일 양태에서, 제 1 보안협상파라미터는 이동국에서 지원 가능한 제 1 제어 메시지 기밀성 모드 필드를 포함하고, 제 2 보안협상파라미터는 이동국 및 기지국에서 지원 가능한 제 2 제어 메시지 기밀성 모드 필드를 포함할 수 있다.
상기 본 발명의 일 양태는, 이동국이 기지국과 인가절차를 수행하는 단계를 더 포함할 수 있다. 이때, 선택적으로 암호화된 제어신호는 인가절차가 수행된 후에 전송될 수 있다. 이때, 선택적으로 암호화된 제어신호는 ICV(Integrity Check Value), CMAC(Cipher MAC) 및 HMAC(Hashed MAC) 중 하나 이상을 이용하여 무결성이 보호된 제어신호인 것이 바람직하다.
본 발명의 다른 양태로서 선택적으로 제어신호를 암호화하는 방법은, 이동국에서 지원하는 제 1 보안협상파라미터를 포함하는 제 1 메시지를 이동국으로부터 수신하는 단계와 이동국으로 제 2 보안협상파라미터를 포함하는 제 2 메시지를 전송하는 단계와 제 2 보안협상파라미터에 따라 제어신호를 선택적으로 암호화하는 단계와 이동국으로 선택적으로 암호화된 제어신호를 전송하는 단계를 포함할 수 있다. 이때, 제어신호의 헤더에는 제어신호가 암호화되는지 여부를 나타내는 지시 정보가 포함될 수 있다.
상기 본 발명의 다른 양태에서, 지시 정보는 제어신호가 암호화되는지 여부를 나타내는 암호화 제어(EC) 필드를 포함할 수 있다. 이때, 지시 정보는 제어신호의 암호화 정도 또는 제어신호의 기밀성 보호 및 무결성 보호의 순서를 나타내는 암호화키시퀀스(EKS)를 더 포함할 수 있다.
상기 본 발명의 다른 양태에서, 제 1 보안협상파라미터는 이동국에서 지원 가능한 제 1 제어 메시지 기밀성 모드 필드를 포함하고, 제 2 보안협상파라미터는 이동국 및 기지국에서 지원 가능한 제 2 제어 메시지 기밀성 모드 필드를 포함할 수 있다.
상기 본 발명의 다른 양태는 기지국과 인가절차를 수행하는 단계를 더 포함할 수 있다. 이때, 선택적으로 암호화된 제어신호는 인가절차가 수행된 후에 전송될 수 있다. 선택적으로 암호화된 제어신호는 ICV, CMAC 및 HMAC 중 하나 이상을 이용하여 무결성이 보호된 제어신호인 것이 바람직하다. 또한, 선택적으로 암호화된 제어신호는 AES-CCM 알고리즘 또는 AES-CTR 알고리즘을 이용하여 암호화될 수 있다.
본 발명의 실시예들에 따르면 다음과 같은 효과가 있다.
첫째, 선택적으로 암호화된 제어신호를 이용함으로써, 제어신호의 기밀성을 보호할 수 있다.
둘째, 모든 제어신호가 아닌 선택된 제어신호만을 암호화함으로써, 모든 제어신호를 암호화하는 경우보다 전체 네트워크에 부가되는 과도한 부하를 경감할 수 있다.
셋째, 선택적인 제어신호 암호화에 따라 제어신호들이 투명하게 전송되어 은닉성이 훼손되는 보안상의 취약점을 방지할 수 있다. 또한, 선택적으로 암호화된 제어신호들이 안전하게 전송될 수 있다.
넷째, 선택적으로 제어신호를 암호화함으로써, 제어신호가 악의의 제 3자에 노출되는 보안상 위협을 차단할 수 있다.
본 발명은 무선접속 시스템에 관한 것이다. 특히, 본 발명의 실시예들은 무선접속 시스템에서 사용되는 신호들을 암호화하는 다양한 방법들을 개시한다.
이하의 실시예들은 본 발명의 구성요소들과 특징들을 소정 형태로 결합한 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려될 수 있다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성할 수도 있다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다.
도면에 대한 설명에서, 본 발명의 요지를 흐릴 수 있는 절차 또는 단계 등은 기술하지 않았으며, 당업자의 수준에서 이해할 수 있을 정도의 절차 또는 단계는 또한 기술하지 아니하였다.
본 명세서에서 본 발명의 실시예들은 기지국과 이동국 간의 데이터 송수신 관계를 중심으로 설명되었다. 여기서, 기지국은 이동국과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미가 있다. 본 문서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다.
즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 이동국과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있다. 이때, '기지국'은 고정국(fixed station), Node B, eNode B(eNB), 억세스 포인트(access point) 등의 용어에 의해 대체될 수 있다. 또한, '이동국(MS: Mobile Station)'은 UE(User Equipment), SS(Subscriber Station), MSS(Mobile Subscriber Station), 이동 이동국(Mobile Terminal) 또는 이동국(Terminal) 등의 용어로 대체될 수 있다.
또한, 송신단은 데이터 또는 음성 서비스를 전송하는 노드를 말하고, 수신단은 데이터 또는 음성 서비스를 수신하는 노드를 의미한다. 따라서, 상향링크에서는 이동국이 송신단이 되고, 기지국이 수신단이 될 수 있다. 마찬가지로, 하향링크에서는 이동국이 수신단이 되고, 기지국이 송신단이 될 수 있다.
한편, 본 발명의 이동 이동국로는 PDA(Personal Digital Assistant), 셀룰러폰, PCS(Personal Communication Service)폰, GSM(Global System for Mobile)폰, WCDMA(Wideband CDMA)폰, MBS(Mobile Broadband System)폰 등이 이용될 수 있다.
본 발명의 실시예들은 다양한 수단을 통해 구현될 수 있다. 예를 들어, 본 발명의 실시예들은 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다.
하드웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차 또는 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리 유닛에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리 유닛은 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
본 발명의 실시예들은 무선 접속 시스템들인 IEEE 802 시스템, 3GPP 시스템, 3GPP LTE 시스템 및 3GPP2 시스템 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있다. 즉, 본 발명의 실시예들 중 본 발명의 기술적 사상을 명확히 드러내기 위해 설명하지 않은 단계들 또는 부분들은 상기 문서들에 의해 뒷받침될 수 있다. 또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다. 특히, 본 발명의 실시예들은 IEEE 802.16 시스템의 표준 문서인 P802.16-2004, P802.16e-2005 및 P802.16Rev2 문서들 중 하나 이상에 의해 뒷받침될 수 있다.
이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다. 또한, 본 발명의 실시예들에서 사용되는 특정(特定) 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
예를 들어, 본 발명의 실시예들에서 사용되는 제어신호는 제어메시지, 관리메시지, MAC 제어 메시지 또는 MAC 관리 메시지 등의 용어로 사용될 수 있다.
IEEE 802.16e 시스템에서, 이동국 및 기지국은 서로 공유하는 인가키를 통해 제어 신호의 보호를 위한 CMAC(Cipher based Message Authentication Code) 키 및 HMAC(Hashed Message Authentication Code) 키를 생성한다. 이동국 및 기지국은 CMAC 키 및 HMAC 키를 이용하여 메시지 인증코드(MAC: Message Authentication Code)를 생성할 수 있다. 또한, 이동국 및 기지국은 메시지 인증코드(MAC)를 제어신호에 부가하여 교환함으로써, 해당 제어신호의 무결성을 보장할 수 있다. 한편, 기지국 및 이동국이 AES-CCM을 사용하는 경우, 이동국 및 기지국은 무결성 확인값(ICV)를 제어신호에 부가하여 교환함으로써, 해당 제어신호의 무결성을 보장할 수 있다.
이동국 및 기지국이 CMAC 키 및 HMAC 키를 사용하여 메시지의 무결성을 보호하더라도, 메시지 인증 코드는 해당 메시지의 위변조 여부에 대한 판단은 제공하지 만 해당 메시지의 기밀성은 제공하지 않는다. 따라서, CMAC/HMAC 키는 해당 메시지에 대한 은닉 기능은 제공하지 않는다.
또한, IEEE 802.16e 시스템은 일반 메시지에 대한 은닉 기능은 제공하지만, 제어신호에 대한 은닉 기능은 제공하지 않는다. 즉, 제어신호에 CMAC/HMAC 만 첨가되어 전송되기 때문에 보안상 위협이 될 수 있으며, 악의적인 공격자들에 대한 시스템 보호도 취약할 수 있다.
그러나, 모든 제어신호들에 획일적으로 기밀성을 제공하는 것은 네트워크의 부하를 증가시킬 수 있으며, 시스템의 전반적인 효율을 떨어뜨릴 수 있다. 현재 사용되는 매체접근제어(MAC: Medium Access Control) 헤더 필드들 중에서 제어신호의 선택적인 보호를 위해 필요한 정보로서 EC(Encryption Control) 필드 및/또는 EKS(Encyption Key Sequence) 필드가 있다.
이하 상술하는 본 발명의 실시예들에서는 EC 필드만을 사용하여 제어신호의 기밀성을 제공하는 방법들 및 EC 필드와 EKS 필드를 이용하여 제어신호의 기밀성을 제공하는 방법들에 대하여 자세히 설명한다.
기지국 및 이동국에서 소정의 비트를 갖는 EC 필드만을 사용하는 경우에는, 기지국은 EC 필드만을 이용하여 기밀성 제공 여부 및 선택적으로 암호화되는지 여부를 모두 나타낼 수 있다. 예를 들어, EC 필드가 1 비트의 크기를 갖는 경우, EC 필드가 '0'이면 해당 제어신호는 암호화되지 않는 것을 나타낸다. 또한, EC 필드가 '1'이면 해당 제어신호는 선택적으로 암호화되며 기밀성을 제공하는 것을 나타낼 수 있다.
또한, EC 필드 및 EKS 필드가 사용되는 경우에는, EC 필드는 해당 제어신호의 페이로드가 암호화되는지 여부를 나타낼 수 있다. 이때, EKS 필드는 해당 제어신호의 암호화 정도(encryption level)를 키 시퀀스(Key Sequence)로서 나타낼 수 있다.
본 발명의 또 다른 측면으로서 플로우 식별자(Flow ID)만을 이용하여 제어신호의 기밀성을 제공할 수 있다. 예를 들어, 플로우 식별자가 전송 타입(Transport Type)을 나타내는 경우에는 해당 제어신호(또는, 관리메시지)는 암호화되지 않는다. 다만, 플로우 식별자가 관리 타입(Management Type)을 나타내는 경우에는 해당 제어신호(또는, 관리메시지)가 암호화되는 것을 나타낼 수 있다.
상기 EC 필드 및/또는 EKS 필드는 동일한 기능을 수행하는 다른 필드로 변경될 수 있다. 즉, EC 필드 및/또는 EKS 필드는 제어신호의 암호화 여부를 나타내는 모든 필드들과 균등한 의미로 사용되거나 변형되어 사용될 수 있다. 또한, EC 필드 및/또는 EKS 필드는 일반 MAC 헤더에 포함될 수 있으며, 다른 제어신호(또는, 제어 메시지)의 헤더에 포함될 수 있다.
본 발명의 실시예들에서는 플로우 식별자와 암호화 제어 필드들이 조합되어 사용될 수 있다. 예를 들어, 플로우 식별자와 EC 필드의 조합 또는 플로우 식별자와 EKS 필드의 조합으로서 제어신호의 선택적인 암호화 여부를 나타낼 수 있다. 예를 들어, 전송 플로우 식별자(Transport Flow ID)의 경우 보안연계(SA: Security Association)가 플로우 식별자에 매핑되어 해당 보안연계가 대응되는 플로우 식별자의 데이터에 모두 적용된다.
그러나, 관리 플로우 식별자(Management Flow ID)의 경우 해당 SA가 대응되는 플로우 식별자의 모든 제어신호가 암호화되는 것이 아니라 EC 필드 및/또는 EKS 필드에 따라 선택적으로 암호화가 적용된다. 즉, 이동국은 관리 메시지들의 타입에 따른 헤더 정보를 확인함으로써, 해당 관리 메시지가 암호화되었는지 여부를 알 수 있다.
본 발명의 실시예들은 기지국과 이동국간의 인가절차가 끝난 후, 기지국과 이동국 간의 제어신호를 선택적으로 암호화하기 위해 사용될 수 있다. 즉, 제어신호에 대한 선택적인 암호화는 인가절차가 종료된 후부터 유효하다. 이때, 기지국과 이동국은 제어신호를 보호하기 위해 서로간에 협의된 암호화키 (예를 들어, TEK)를 사용하여 제어신호를 암호화할 수 있다.
또한, 기지국 및 이동국은 제어신호에 메시지인증코드를 첨가함으로써 메시지 무결성을 더욱 보장할 수 있다. 다만, AES-CCM(Advanced Encryption Standard-Counter mode encryption mode with Cipher block chaninng message authentication code)이 본 발명의 실시예들에 적용되는 경우, AES-CCM은 자체적으로 메시지 무결성 보호가 제공되므로 별도의 메시지 인증코드를 포함하지 않아도 된다.
무선접속 기술인 IEEE 802.16e 표준에서 채택하고 있는 암호화 알고리즘 중 AES-CCM은 기본적으로 자체 메시지 인증기능을 내포하고 있다. 다만, AES-CCM은 전체 암호화 알고리즘에 대한 공통분모는 아니다. 현재 개발 중인 IEEE 802.16m 시스템에서는, 이동국과 기지국이 인가절차 이후 안전하게 제어신호를 교환할 수 있도 록 기밀성 보장을 위한 기능을 지원하는 것이 바람직하다.
즉, 네트워크에 많은 부하를 초래하지 않으면서, 이동국과 기지국 간에 송수신 되는 제어신호가 노출되는 것을 막을 수 있는 해결책이 필요하다. 따라서, 본 발명의 실시예들은, 이동국과 기지국이 서로 간에 협의한 암호화키 (예를 들어, 트래픽 암호화키(TEK: Traffic Encryption Key))를 사용하여 제어신호를 암호화한 후 교환함으로써 제어신호의 기밀성이 훼손되는 것을 방지하기 위한 다양한 방법들을 개시한다.
본 발명의 실시예들에서는 IEEE 802.16e 표준에서 정의되는 PKM 속성 타입(PKM Attribute Type) 파라미터에 추가적인 키 파라미터(Keying Parameter)를 위한 타입 필드와 속성 필드가 새로이 정의될 필요는 없다. 또한, 제어신호를 보호하기 위해 사용되는 암호화 알고리즘도 기본적으로 IEEE 802.16e 표준에 정의된 데이터 암호화 알고리즘들을 사용함을 전제로 한다.
즉, CBC-IV 속성 필드는 'SA Ciphersuite'의 제어신호 암호화 알고리즘 식별자가 0x01인 경우에 필요하다(예를 들어, CBC 모드의 DES). 또한, CBC-IV는 SA 암호화의 제어신호 암호화 알고리즘 식별자가 0x02인 경우(예를 들어, AES)에는 필요하지 않지만, 0x03인 경우(예를 들어, CBC 모드의 AES)인 경우에는 필요하다.
다음 표 1는 본 발명의 실시예들에서 사용되는 암호화 슈트(Cryptographic Suite)를 나타낸다.
Type Length Value
20 3 A 24-bits integer identifying the cryptographic suite properties. The most significant byte, as defined in table 590, indicates the encryption algorithm and key length. The middle byte, as defined in Table 591 indicates the data authentication Algorithm. The least significant byte, as defined in Table 592, indicates the TEK Encryption Algorithm.
표 1을 참조하면, TEK 암호화 슈트는 24 비트의 크기를 가지며, 최상위 바이트는 암호화 알고리즘 및 키 길이를 나타낸다. TEK 표기 슈트의 중간 바이트는 데이터 인증 알고리즘을 나타내고, 최하위 바이트는 TEK 인증 알고리즘을 나타낸다.
다음 표 2는 본 발명에서 사용되는 허용된 암호화 슈트(allowed cryptographic suites)를 나타낸다.
Value Description
0x000000 0x010001 0x000002 0x010002 0x020003 0x020103 0x020104 0x030003 0x800003 0x800004 All remaining values No data encryption, no data authentication, no key encryption CBC Mode 56bits DES, no data authentication and 3-DES, 128 No data encryption, no data authentication and RSA, 1024 CBC mode 56bits DES, no data authentication and RSA,1024 CCM mode AES, no data authentication and AES, 128 CCM mode 128 bit AES, CCM mode, 128 bit, ECB Mode AES with 128 bit key CCM mode 128 bit AES, CCM mode, AES key Wrap wiht 128 bit key CBC mode 128 bits AES, no data authentication, AES ECB mode with 128 bit key MBS CTR mode 128 bits AES, no data authentication, AES ECB mode with 128 bit key MBS CTR mode 128 bits AES, no data authentication, AES key Wrap wiht 128 bit key reserved
상기 표 1은 TEK 관련 내용이 포함된 IEEE 802.16의 'Cryptographic Suites'를 나타내고, 상기 표 2는 허용되는 Cryptographic Suite들을 나타낸다.
이하에서는 본 발명의 실시예들에서, 제어신호를 암호화하기 위한 제어신호 암호 알고리즘 식별자, 제어신호를 인증하기 위해 사용되는 제어신호 인증 알고리즘 식별자 및 TEK 암호화 알고리즘 식별자를 설명한다.
다음 표 3은 본 발명의 실시예들에서 사용되는 제어신호 암호 알고리즘 식별자 포맷의 일례를 나타낸다.
Value Description
0 1 2 3 4-127 128 129-255 No control signaling protection CBC mode, 56-bit DES CCM mode, 128 bit AES CBC mode, 128 bit AES reserved CTR mode, 128 bit AES for MBS with 8 bit ROC Reserved
표 3을 참조하면, 제어신호의 암호 알고리즘 식별자가 '0'이면 어떤 제어신호도 보호하지 않음을 나타내고, '1'이면 56 비트의 CBC(Cipher Block Chaining) 모드임을 나타내고, '2'이면 128 비트의 CCM(CTR mode with CBC-MAC) 모드를 나타내고, '3'이면 128 비트의 CBC 모드를 나타낸다. 암호 알고리즘 식별자가 '4' 내지 '127'이면 예약된 값이며, '128'이면 CTR(Counter Mode Encryption) 모드를 나타낸다.
다음 표 4는 본 발명의 실시예들에서 사용되는 제어신호 인증 알고리즘 식별자 포맷의 일례를 나타낸다.
Value Description
0 1 2-255 No control signaling authentication CBC mode, 128 bit AES Reserved
표 4를 참조하면, 제어신호 인증 알고리즘 식별자가 '0'을 나타내면 어떤 제어신호에 대한 인증을 지원하지 않음을 나타내고, '1'이면 128 비트의 CBC 모드를 나타내며, 나머지 비트는 예약된 값으로 사용될 수 있다.
다음 표 5는 본 발명의 실시예들에서 사용되는 TEK 암호화 알고리즘 식별자(TEK Encryption Algorithm Identifier) 포맷의 일례를 나타낸다.
Value Description
0 1 2 3 4 5-255 Reserved 3-DES EDE with 128 bit key RSA with 1024-bit key ECB mode AES with 128 bits AES key wrap with 128 bit key reserved
표 5를 참조하면 TEK 인증 알고리즘 식별자 값 중 '0' 및 '5-255'는 예약된 값을 나타내고, '1'은 128 비트의 3-DES EDE(3-Data Encryption Standard Encrypt-Decrypt-Encrypt) 를 나타내며, '2'는 1024 비트의 RSA를 나타내고, '3'은 128 비트의 AES 모드 ECB(Electronic Code Book)를 나타내며, '4'는 128 비트의 AES 키랩(AES key wrap)을 나타낸다.
< 선택적인 제어신호 암호화 지원 협상방법>
이하에서는 이동국 및 기지국에서 선택적으로 제어신호를 암호화하기 위한 협상 방법들에 대하여 설명한다.
도 1은 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 하나를 나타내는 도면이다.
이동국(MS: Mobile Station)은 초기 절차에서 기지국(BS: Base Station)으로 기본 능력을 협상하기 위해 SBC-REQ(Subscribe Station Basic Capability request) 메시지를 전송할 수 있다(S110).
S110 단계에서 SBC-REQ 메시지에는 보안협상 파라미터(Security Negotiation Parameter)가 포함될 수 있다. 이때, 보안협상 파라미터에는 이동국이 지원하는 제어신호의 기밀성 보호모드를 명시하는 메시지 기밀 모드(Message Confidentiality Mode) 필드가 포함될 수 있다.
이하에서는 본 발명의 실시예들에서 사용되는 보안 협상 파라미터에 대하여 설명한다. 다음 표 6은 보안 협상 파라미터(Security Negotiation Parameter)의 일례를 나타낸다.
Type Length Value Scope
25 variable The compound field contains the sub-attributes as defined in the table below SBC-REQ, SBC-RSP
보안협상 파라미터는 혼합 필드(Compound field)로서 부속성 필드를 포함할 수 있다. 다음 표 7은 보안 협상 파라미터의 부속성(sub-attribute)을 나타낸다.
Attribute Contents
PKM Version Support Version of privacy Sub-layer supported
Authorization Policy Support Authorization Policy to Support
Message Authentication Code Mode Message Authentication Code to support
Message Confidentiality Mode Message Confidentiality to support
PN Window Size Size of capability of the receiver PN window per SAID
PKM Flow Control Maximum number of concurrent PKM transaction
Maximum Number of Supported Security Association Maximum number of supported SA
표 7을 참조하면 보안협상 파라미터는 PKM 버젼 지원(PKM version Support) 파라미터, 인증 정책 지원 파라미터(Authorization Policy Support), 메시지 인증 코드 모드(Message Authentication Code Mode) 파라미터, 메시지 기밀 모드(Message Confidentiality Mode) 파라미터, PN 윈도우 크기(PN Window Size) 파라미터, PKM 플로우 제어(PKM Flow Control) 파라미터 및 지원되는 보안연계의 최대 갯수(Maximum Number of supported security Association) 파라미터를 포함할 수 있다. 이때, 메시지 기밀 모드 파라미터는 현재 무선 접속 시스템에서 지원할 수 있는 제어 메시지 기밀성을 나타낸다.
다음 표 8는 PKM 버전 지원 파라미터 포맷의 일례를 나타낸다.
Type Length Value
25.1 1 Bit 0: PKM version 1 Bit 1: PKM version 2 Bit 2: PKM version 3 Bits 3-7: Reserved, shall be set to zero
표 8을 참조하면, 본 발명의 실시예들은 PKM 버전 3(PKM version 3)을 지원하는 경우를 가정한다. 다만, PKM 버전 3 이외에 PKM 버전 2 또는 PKM 버전 1을 사용할 수도 있다.
다음 표 9는 S110 단계에서 사용되는 메시지 기밀 모드(Message Confidentiality Mode) 필드 포맷의 일례를 나타낸다.
Type Length Value
25.7 1 Bit 0: No Message Confidentiality Bit 1: Selective Message Confidentiality Bits 2-7: Reserved. Shall be set to zero
표 9를 참조하면, 메시지 기밀 모드 파라미터가 '0'으로 설정되면 메시지 기밀 모드가 지원되지 않는 것을 나타내고, '1'로 설정되면 선택적으로 메시지 기밀 모드를 지원하는 것을 나타낼 수 있다. 이동국은 하나 이상의 기밀성 보호모드를 지원할 수 있으며, S110 단계와 같이 기지국으로 SBC-REQ 메시지를 전송함으로써 이동국에서 지원 가능한 메시지 기밀 모드를 알릴 수 있다.
다시 도 1을 참조하면, SBC-REQ 메시지를 수신한 기지국은, 기지국이 지원할 수 있는 보안 협상 파라미터를 포함하는 SBC-RSP 메시지를 전송함으로써, 이동국과 보안 협상 능력을 협상할 수 있다. 즉, S120 단계에서 기지국은 메시지 기밀 모드 필드를 포함하는 보안협상 파라미터를 이동국에 전송함으로써, 이동국과 메시지 기밀 모드를 협상할 수 있다(S120).
도 1에서, 이동국 및 기지국은 기본 능력 협상을 마친 후에, 인가절차를 수행할 수 있다(S130).
기지국은 이동국과 협상한 메시지 기밀 모드를 바탕으로 제어 메시지를 선택적으로 암호화할 수 있다. 또한, 기지국은 선택적으로 암호화된 제어 메시지를 이동국으로 전송할 수 있다(S140).
도 2는 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 다른 하나를 나타내는 도면이다.
도 2는 선택적으로 제어신호를 보호하기 위한 협상시 이동국의 접속상태(Access State)를 나타낸다. 도 2를 참조하면, 이동국이 초기 상태(Initialization State) 또는 유휴상태(Idle State)에서 접속상태(Access State)로 진입할 수 있다. 이때, 이동국은 기지국과 레인징(Ranging)을 수행하고 상향링크 동기를 획득할 수 있다(S210).
이동국은 기지국과 기본능력협상을 수행하고(S220), 기지국과 인증 및 키 교환을 수행할 수 있다(S230). 기지국과 인증절차가 끝나면 이동국은 서빙 기지국으로 등록할 수 있다(S240). 또한, 이동국은 기지국으로부터 IP 주소를 할당받게 된다(S250). 도 2에서 기지국과 이동국간에 제어신호의 선택적인 암호화에 대한 협상은 S210 단계 또는 S220 단계에서 수행될 수 있다.
도 3은 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 또 다른 하나를 나타내는 도면이다.
선택적인 제어신호의 암호화 방법에 대한 협상은 유휴모드 상태의 이동국에서도 수행될 수 있다. 유휴모드 상태의 이동국이 다른 기지국으로 이동하는 경우 및 소정의 위치갱신 조건을 만족하면, 이동국은 기지국과 위치갱신을 수행할 수 있다. 이때, 이동국은 기지국과 제어신호에 대한 선택적인 기밀성 보호협상을 수행할 수 있다.
도 3을 참조하면, 유휴 상태의 이동국은 기지국으로 보안협상파라미터가 포함된 레인징 요청 메시지를 전송할 수 있다(S310).
기지국은 보안협상파라미터가 포함된 레인징 요청 메시지를 수신하면, 기지국에서 지원가능한 보안협상 파라미터를 포함하는 레인징 응답 메시지를 이동국으로 전송할 수 있다(S320).
S310 단계 및 S320 단계에서 사용되는 보안협상 파라미터는 표 6 내지 표 9의 설명을 참조할 수 있다. 따라서, S310 단계의 보안협상 파라미터에는 이동국에서 지원가능한 제어신호의 기밀성 보호 모드를 나타내는 메시지 기밀성 모드(Message Confidentiality Mode) 필드가 포함될 수 있으며, S320 단계의 보안협상 파라미터에는 기지국에서 지원가능한 제어신호의 기밀성 보호 모드를 나타내는 메시지 기밀성 모드(Message Confidentiality Mode) 필드가 포함될 수 있다.
S310 단계 및 S320 단계에서 제어신호에 대한 선택적인 기밀성 보호협상을 수행한 후에, 기지국은 이동국으로 선택적으로 암호화된 제어메시지를 전송할 수 있다(S330).
이동국은 S330 단계에서 수신한 제어신호의 헤더를 디코딩함으로써 해당 제어신호가 암호화되었는지 여부를 알 수 있다. 즉, 이동국은 제어신호 헤더의 EC 필드 및/또는 EKS 필드를 확인함으로써 해당 제어 메시지가 암호화되었는지 여부를 확인할 수 있다.
도 4는 본 발명의 일 실시예로서 유휴모드 이동국이 위치갱신시 선택적 제어신호 암호화 협상 방법을 나타내는 도면이다.
도 4를 참조하면, 이동국은 기지국과의 연결 상태에서 소정의 조건을 만족하면 유휴모드 상태로 진입할 수 있다. 유휴상태는 크게 페이징 가능 모드(Paging Available Mode)와 페이징 불가 모드(Paging Unavailable Mode)로 구분될 수 있다. 이때, 페이징 가능 모드는 이동국이 기지국으로부터의 페이징 메시지를 수신하기 위한 페이징 청취구간을 나타내고, 페이징 불가 모드는 이동국이 수면상태에 있는 경우를 나타낸다.
유휴모드 상태의 이동국은 기지국과 위치갱신시 레인징 요청 메시지 및 레인징 응답 메시지를 교환함으로써 선택적인 제어신호 보호지원 여부를 협상할 수 있다(도 3 참조). 또한, 도 4와 같이 유휴모드 이동국이 페이징 가능 모드에서 주기적으로 또는 소정의 간격을 갖고 전송되는 페이징 메시지(예를 들어, MOB_PAG-ADV)를 통해 기지국과 제어신호의 선택적 보호 여부를 협상할 수 있다.
다만, 도 4의 경우에는 이동국이 일방적으로 기지국으로부터 암호화가 가능한 제어신호의 보호지원 여부에 대한 정보를 받는 형태를 취하게 된다.
본 발명의 실시예들에서, 모든 제어신호에 대해 획일적으로 기밀성 제공을 위해 암호화를 한다면, 전체 네트워크의 부하가 매우 커지거나, 시스템의 전반적인 효율을 떨어뜨릴 수 있다. 따라서, 본 발명의 실시예들에서는 소정의 제어신호들에 대해서만 암호화를 적용할 수 있다.
매체접속제어(MAC: Medium Access Control) 헤더 필드들 중에서 제어신호의 선택적인 보호를 위해 필요한 정보는 암호화 제어(EC: Encryption Control) 필드이다. EC 필드(및/또는 암호화키시퀀스(EKS) 필드)는 페이로드가 암호화될 것인지 아닌지의 여부를 명시할 수 있다. 플로우 식별자(Flow ID)의 타입(Type)은 해당 메시지가 전송 모드(Transport Mode)인지 관리 모드(Management Mode)인지를 나타낼 수 있다.
예를 들어, 이동국은 제어신호의 헤더에 포함된 EC 필드를 확인함으로써 해당 제어신호가 암호화되었는지 여부를 알 수 있다. 또한, 이동국은 EC 필드와 EKS 필드의 조함으로 해당 제어신호가 암호화되었는지 여부를 알 수 있다. 또한, 기지국은 EC 필드와 플로우 식별자의 조합으로써 해당 제어신호가 암호화되는지 여부를 나타낼 수 있다. 또한, 기지국은 메시지 타입에 따른 플로우 식별자로서 해당 제어신호가 암호화되었는지 여부를 나타낼 수 있다.
즉, 이동국은 EC 필드, EKS 필드 및 플로우 식별자의 메시지 타입 중 하나 이상을 확인함으로써 암호화 지원 여부를 알 수 있다. 도 1의 S140 단계, 도 3의 S330 단계에서 이동국은 선택적으로 암호화된 제어신호를 수신할 수 있다. 이때, 이동국은 제어신호의 MAC 헤더의 EC 필드를 확인함으로써 해당 제어신호가 암호화되었는지 여부를 확인할 수 있다. 물론 다른 실시예로서, EC 필드 및 EKS 필드의 조합으로서 해당 제어신호가 암호화되었는지 여부 및 암호화의 정도를 확인할 수 있다.
도 1 내지 도 4에서 설명한 메시지 기밀 모드의 협상 방법은 이동국이 타겟 기지국으로 핸드오버하는 경우에도 수행될 수 있다. 예를 들어, 이동국 및 타겟 기지국은 핸드오버 메시지를 통해 제어신호의 암호화 여부를 협상할 수 있다. 즉, 이동국 및 타겟 기지국은 핸드오버 요청/응답 (HO-RSQ/RSP) 메시지를 이용하여 메시지 기밀 모드를 협상할 수 있다. 또는 특정 단말에 대한 메시지 기밀 모드 관련 정보는 백본 메시지를 통해 서빙 기지국으로부터 타겟 기지국으로 전달될 수 있다.
<선택적인 제어신호 암호화 방법>
이하에서는 제어신호를 선택적으로 암호화하는 방법들에 대하여 설명한다. 제어신호를 암호화하는 방법들은 이동국과 기지국이 선택적 암호화를 협상한 후에 제어신호를 암호화하는 경우에 적용될 수 있다.
도 5는 본 발명의 다른 실시예로서 제어신호를 암호화하는 방법의 일례를 나타내는 도면이다.
도 5는 이동국 및 기지국에서 암호화 알고리즘으로서 AES-CCM을 사용하는 경우를 가정한다. 이동국 및 기지국에서 AES-CCM을 이용하는 경우에는, AES-CCM 알고리즘 자체로서 해당 관리 메시지의 무결성 및 기밀성을 모두 제공할 수 있다.
도 5는 관리 메시지들에 포함되는 MAC 헤더의 EC 필드에 따라, 해당 관리 메시지에 암호화가 적용되는지 여부를 나타낸다. 예를 들어, EC 필드가 '1'인 경우에는 해당 관리 메시지에 대한 기밀성 보호를 위해 암호화가 수행되고, 무결성 보호를 위해 ICV가 첨가되는 것을 나타낸다.
이때, 기지국은 관리 메시지의 기밀성을 보호하기 위해 페이로드를 먼저 암호화한 후에 무결성 보호를 위한 ICV를 첨가할 수 있다. 즉, 기지국은 기밀성 보호를 위한 암호화를 먼저 수행한 후에, 암호화된 결과에 무결성 보호를 위한 ICV를 첨가할 수 있다.
만약, EC 필드가 '0'인 경우에는 해당 제어신호에 아무런 암호화가 적용되지 않는 것을 나타낸다.
도 6은 본 발명의 다른 실시예로서 제어신호를 암호화하는 방법의 다른 일례를 나타내는 도면이다.
도 6은 도 5의 경우와 유사하다. 다만, 해당 관리 메시지에 선택적인 암호화가 적용되는 경우에 기밀성 보호를 위한 암호화 및 무결성 보호를 위한 ICV 첨가 순서에 있어서 도 5와 차이가 있다.
도 6을 참조하면, EC 필드가 '1'인 경우에, 기지국은 관리 메시지의 무결성을 보호하기 위해 페이로드에 먼저 ICV를 첨가하고, 관리 메시지의 기밀성을 보호하기 위해 관리 메시지의 페이로드 및 ICV를 암호화할 수 있다. 즉, 기지국은 무결성 보호를 위해 ICV를 먼저 관리 메시지에 첨가한 후에, 기밀성 보호를 위해 페이로드 및 ICV를 암호화할 수 있다.
도 5 및 도 6에서 제어신호가 암호화되었는지 여부를 나타내는 방법으로서, 해당 제어신호의 헤더에 암호화 여부를 지시하는 비트를 사용하였었다. 즉, 기지국은 MAC 헤더에 포함되는 EC 필드를 이용하여 해당 제어신호가 암호화되었는지 여부를 나타낼 수 있다.
다만, 본 발명의 다른 측면으로서, EC 필드와 EKS 필드를 함께 이용할 수 있다. 이러한 경우에는, EC 필드는 해당 제어신호가 암호화되었는지 여부를 나타내고, EKS 필드는 해당 제어신호의 암호화 정도(Level) 또는 암호화 순서를 나타낼 수 있다. 예를 들어, EKS 필드가 '00'으로 설정되면 해당 제어신호가 암호화되지 않은 것을 나타내고, '01', '10' 및 '11' 중 하나로 설정되면 해당 제어신호가 암호화되고 ICV가 첨가되는 것을 나타낸다. 또한, 기지국은 EKS 필드를 이용하여 암호화와 ICV 첨가의 순서를 나타낼 수 있다.
도 7은 본 발명의 또 다른 실시예로서 제어신호를 암호화하는 방법 중 하나를 나타내는 도면이다.
도 7은 암호화시 AES-CTR(Advaced Encyption Standard Counter Mode Encryption) 알고리즘을 사용하는 경우를 나타낸다. 기지국은 AES-CTR 알고리즘을 이용하는 경우, 신호 또는 메시지에 메시지인증코드(MAC)를 첨가하여 무결성을 보호할 수 있다.
도 7을 참조하면, 기지국은 관리 메시지들 선택적으로 암호화하여 기밀성을 보호하거나 메시지인증코드(MAC)를 첨가함으로써 무결성을 보호할 수 있다. 예를 들어, 헤더의 EC 필드가 '1'인 경우에는 해당 관리 메시지에 메시지인증코드가 첨가되어 무결성이 보호되고, 해당 관리 메시지를 암호화하여 기밀성을 보호할 수 있다.
이때, 기지국은 관리 메시지의 무결성을 보호하기 위해 메시지인증코드를 먼저 첨가한 후에, 해당 관리 메시지의 기밀성을 보호하기 위해 관리 메시지의 페이로드와 메시지인증코드를 암호화할 수 있다. 즉, 기지국은 무결성 보호를 위해 메시지인증코드를 먼저 첨가한 후에, 기밀성 보호를 위해 해당 관리메시지의 페이로드 및 MAC을 함께 암호화할 수 있다.
만약, 헤더의 EC 필드가 '0'인 경우에는, 기지국에서 해당 관리 메시지를 암호화하지는 않지만, 메시지인증코드를 첨가하여 무결성을 보호하는 것을 나타낼 수 있다. 만약, 도 7에서 선택적인 암호화가 적용되지 않는 것으로 분류되는 제어신호의 경우에는 아무런 보호도 이뤄지지 않을 수 있다.
도 8은 본 발명의 또 다른 실시예로서 제어신호를 암호화하는 방법 중 다른 하나를 나타내는 도면이다.
도 8은 도 7의 경우와 유사하다. 다만, 해당 관리 메시지에 선택적인 암호화가 적용되는 경우에 기밀성 보호를 위한 암호화 및 무결성 보호를 위한 메시지인증코드(MAC)의 첨가 순서에 있어서 도 7과 차이가 있다.
도 8을 참조하면, EC 필드가 '1'인 경우에, 기지국은 관리 메시지의 기밀성을 보호하기 위해 먼저 관리 메시지의 페이로드를 암호화하고, 해당 관리 메시지의 무결성을 보호하기 위해 관리 메시지의 페이로드에 메시지인증코드(MAC)를 첨가할 수 있다. 즉, 기지국은 기밀성 보호를 위해 먼저 관리 메시지를 암호화한 후에, 무결성 보호를 위해 암호화된 페이로드에 메시지인증코드(MAC)를 첨가할 수 있다.
도 7 및 도 8에서 제어신호가 암호화되었는지 여부를 나타내는 방법으로서, 기지국은 매체접근제어(MAC) 헤더에 포함되는 EC 필드를 이용하여 해당 제어신호가 암호화되었는지 여부를 나타낼 수 있다.
다만, 본 발명의 다른 측면으로서, EC 필드와 EKS 필드를 함께 이용할 수 있다. 이러한 경우에는, EC 필드는 해당 제어신호가 암호화되었는지 여부를 나타내고, EKS 필드는 해당 제어신호의 암호화 정도(Level) 또는 암호화 순서를 나타낼 수 있다. 예를 들어, EKS 필드가 '00'으로 설정되면 해당 제어신호가 암호화되지 않고 무결성만이 보호되는 것을 나타내고, EKS 필드가 '01', '10' 및 '11' 중 하나로 설정되면 해당 제어신호가 암호화되고 메시지인증코드(MAC)가 첨가되는 것을 나타낸다. 이때, 기지국은 EKS 필드의 비트들을 조합하여 암호화 및 메시지인증코드의 첨가 순서를 나타낼 수 있다.
<제어신호 분류방법>
본 발명의 실시예들에서는 모든 제어신호들이 암호화되지 않고, 특정 제어신호들만이 암호화될 수 있다. 예를 들어, 플로우 식별자의 타입(Flow ID Type)이 관리 메시지를 나타내는 경우에만, 동일 플로우 식별자 내의 개별 제어신호 타입에 따라 선택적인 암호화가 적용된다.
본 발명의 실시예들에서, 선택적인 암호화가 적용되는 제어신호의 타입은 CMAC의 포함 여부에 따라 분류될 수 있다. 또한, 해당 제어신호가 사용되는 시점에 따라 선택적인 암호화가 적용될 수 있다. 만약, AES-CCM 알고리즘과 같이 자체 메시지 인증기능을 제공하는 경우 암호화 및 메시지 인증이 동시에 수행된다. 따라서, 기지국은 특정 제어신호에 CMAC/HMAC을 추가할 필요가 없다. 다만, 무선접속 시스템들의 표준에 명시된 기타 암호화 알고리즘들은 메시지 인증 기능을 포함하지 않으므로, 해당 암호화 알고리즘의 적용과 CMAC/HMAC의 추가가 별도로 이뤄지는 것이 필요하다.
한편, EC 필드가 '0'으로 설정되는 경우 또는 EKS 필드가 '00'으로 설정되는 경우는, 암호화가 필요없는 제어신호에 단순히 무결성만을 보호하기 위해 메시지인증코드를 첨가하거나(예를 들어, AES-CTR을 사용하는 경우) 또는 아무런 보호도 지원되지 않는 것(예를 들어, AES-CCM을 사용하는 경우)을 나타낸다. 이때, 아무런 보호도 지원되지 않는 제어신호들은 CMAC을 포함하지 않는 모든 제어신호들을 나타낸다.
다음 표 10은 CMAC 튜플(CMAC Tuple)이 첨가되어야 하는 MAC 관리 메시지(또는, MAC 제어신호)들의 종류를 나타낸다.
Type Length Value Scope
141 13 or 19 DSx-REQ/RSP/ACK, REG-REQ/RSP, RES-CMD, DREG-CMD/REQ, TFTP-CPLT, MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-IND, MOB_MIH-MSG, RNG-REQ/RSP, SBC-REQ/RSP
표 10을 참조하면, CMAC 튜플이 첨가될 수 있는 MAC 관리 메시지들의 종류를 알 수 있다. 즉, 본 발명의 실시예들에서 제어신호에 대한 선택적인 암호화가 적용되는 MAC 메시지들을 확인할 수 있다. 따라서, 기지국은 표 10에서 나타내는 제어신호들에 선택적으로 암호화를 할 수 있다.
다음 표 11은 본 발명의 실시예들에서 적용되는 CMAC 튜플값 필드(CMAC Tuple Value Field)를 나타낸다.
Field Length Notes
reserved Key Sequence Number BSID CMAC Packet Number Counter, CMAC_PN_* CMAC value 4 bits 4 bits 48 bits 32 bits 64 bits set to 0 AK sequence Number Only used in case of MDHO zone-optional This context is different UL,DL CMAC wiht AES-128
표 10 및 11을 참조하면, 인증 튜플(Authentication Tuple)의 적용은 몇몇 관리 제어신호들로 제한되며, 이 중 CMAC 튜플을 통해 보호되는 관리 제어신호들 역시 몇몇 MAC 메시지들로 한정될 수 있다.
예를 들어, CMAC 기반의 인증 튜플들을 통해 무결성이 보호되어야 하는 MAC 관리메시지들 중에서 암호화되어야 하고, 암호화되지 않아도 되는 MAC 관리 메시지들이 구분될 수 있다. 본 발명의 실시예들에서 암호화의 적용 여부는 제어신호의 타입이나 개별적인 제어신호가 사용되는 시점 등에 따라 달라질 수 있다.
다음 표 12는 HMAC 튜플이 적용되어 암호화되는 제어신호 및 적용되지 않는 제어신호들의 예를 나타낸다.
Scope Encryption shall be supported Encryption shall be not supported
DSx-REQ/RSP/ACK, REG-REQ/RSP, RES-CMD, DREG-CMD/REQ, TFTP-CPLT, MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-IND, MOB_MIH-MSG DSx-REQ/RSP/ACK, REG-REQ/RSP, DREG-CMD/REQ, MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-IND RES-CMD, TFTP-CPLT, MOB_MIH-MSG
표 12를 참조하면, HMAC의 포함 여부에 따라 무결성이 보호되는 MAC 관리 메시지들 중에서 암호화되어야 하는 제어신호 및 암호화되지 않아도 되는 제어신호를 확인할 수 있다.
다음 표 13은 CMAC 튜플이 적용되어 암호화되는 제어신호 및 적용되지 않는 제어신호들의 예를 나타낸다.
Scope Encryption shall be supported Encryption shall be not supported
DSx-REQ/RSP/ACK, REG-REQ/RSP, RES-CMD, DREG-CMD/REQ, TFTP-CPLT, MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-IND, MOB_MIH-MSG, RNG-REQ/RSP, SBC-REQ/RSP DSx-REQ/RSP/ACK, REG-REQ/RSP, DREG-CMD/REQ, MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-IND, RNG-REQ/RSP, SBC-REQ/RSP RES-CMD, TFTP-CPLT, MOB_MIH-MSG
표 13을 참조하면, CMAC의 포함 여부에 따라 무결성이 보호되는 MAC 관리 메시지들 중에서 암호화되어야 하는 제어신호 및 암호화되지 않아도 되는 제어신호를 확인할 수 있다.
다음 표 14는 숏 HMAC 튜플이 적용되어 암호화되는 제어신호 및 적용되지 않는 제어신호들의 예를 나타낸다.
Scope Encryption shall be supported Encryption shall be not supported
MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-IND, RNG-REQ/RSP, SBC-REQ/RSP, PKM-REQ/RSP MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-IND, RNG-REQ/RSP PKM-REQ/RSP
표 14를 참조하면, 숏 HMAC의 포함 여부에 따라 무결성이 보호되는 MAC 관리 메시지들 중에서 암호화되어야 하는 제어신호 및 암호화되지 않아도 되는 제어신호를 확인할 수 있다.
상술한 바와 같이, 본 발명의 실시예들에서는 소정의 제어신호(또는, MAC 관리 메시지) 만이 암호화될 수 있다. 즉, 암호화되는 제어신호들에 대한 분류가 필요하다. 따라서, 기지국 및 이동국은 표 10 내지 표 14를 참조하여 암호화가 필요한 제어신호(또는, MAC 관리 메시지)를 분류할 수 있다.
본 발명의 또 다른 실시예로서, 도 1 내지 도 8에서 설명한 본 발명의 실시예들이 수행될 수 있는 송신기 및 수신기를 설명한다.
이동국은 상향링크에서는 송신기로 동작하고, 하향링크에서는 수신기로 동작할 수 있다. 또한, 기지국은 상향링크에서는 수신기로 동작하고, 하향링크에서는 송신기로 동작할 수 있다. 즉, 이동국 및 기지국은 정보 또는 데이터의 전송을 위해 송신기 및 수신기를 포함할 수 있다.
송신기 및 수신기는 본 발명의 실시예들이 수행되기 위한 프로세서, 모듈, 부분 및/또는 수단 등을 포함할 수 있다. 특히, 송신기 및 수신기는 메시지를 암호화하기 위한 모듈(수단), 암호화된 메시지를 해석하기 위한 모듈, 메시지를 송수신하기 위한 안테나 등을 포함할 수 있다.
본 발명의 실시예들에서 사용되는 이동국은 저전력 RF(Radio Frequency)/IF(Intermediate Frequency) 모듈을 포함할 수 있다. 또한, 이동국은 상술한 본 발명의 실시예들을 수행하기 위한 콘트롤러 기능, 서비스 특성 및 전파 환경에 따른 MAC(Medium Access Control) 프레임 가변 제어 기능, 핸드오버(Hand Over) 기능, 인증 및 암호화 기능, 데이터 전송을 위한 패킷 변복조 기능, 고속 패킷 채널 코딩 기능 및 실시간 모뎀 제어 기능 등을 수행하는 수단, 모듈 또는 부분 등을 포함할 수 있다.
기지국은 상위 계층으로부터 수신한 데이터를 무선 또는 유선으로 이동국에 전송할 수 있다. 기지국은 저전력 RF(Radio Frequency)/IF(Intermediate Frequency) 모듈을 포함할 수 있다. 또한, 기지국은 상술한 본 발명의 실시예들을 수행하기 위한 콘트롤러 기능, 직교주파수분할다중접속(OFDMA: Orthogonal Frequency Division Multiple Access) 패킷 스케줄링, 시분할듀플렉스(TDD: Time Division Duplex) 패킷 스케줄링 및 채널 다중화 기능, 서비스 특성 및 전파 환경에 따른 MAC 프레임 가변 제어 기능, 고속 트래픽 실시간 제어 기능, 핸드 오버(Hand Over) 기능, 인증 및 암호화 기능, 데이터 전송을 위한 패킷 변복조 기능, 고속 패킷 채널 코딩 기능 및 실시간 모뎀 제어 기능 등을 수행하는 수단, 모듈 또는 부분 등을 포함할 수 있다.
본 발명은 본 발명의 정신 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다. 또한, 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함할 수 있다.
도 1은 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 하나를 나타내는 도면이다.
도 2는 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 다른 하나를 나타내는 도면이다.
도 3은 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 또 다른 하나를 나타내는 도면이다.
도 4는 본 발명의 일 실시예로서 유휴모드 이동국이 위치갱신시 선택적인 제어신호 암호화 방법을 협상하는 방법을 나타내는 도면이다.
도 5는 본 발명의 다른 실시예로서 제어신호를 암호화하는 방법의 일례를 나타내는 도면이다.
도 6은 본 발명의 다른 실시예로서 제어신호를 암호화하는 방법의 다른 일례를 나타내는 도면이다.
도 7은 본 발명의 또 다른 실시예로서 제어신호를 암호화하는 방법 중 하나를 나타내는 도면이다.
도 8은 본 발명의 또 다른 실시예로서 제어신호를 암호화하는 방법 중 다른 하나를 나타내는 도면이다.

Claims (13)

  1. 선택적으로 제어신호를 암호화하는 방법에 있어서,
    이동국에서 지원하는 제 1 보안협상파라미터를 포함하는 제 1 메시지를 기지국으로 전송하는 단계;
    상기 기지국에서 지원하는 제 2 보안협상파라미터를 포함하는 제 2 메시지를 수신하는 단계; 및
    상기 기지국으로부터 상기 제 2 보안협상파라미터에 따라 선택적으로 암호화된 상기 제어신호를 수신하는 단계를 포함하되,
    상기 제어신호의 헤더에는 상기 제어신호가 암호화되는지 여부를 나타내는 지시 정보가 포함되는 것을 특징으로 하는, 제어신호 암호화방법.
  2. 제 1항에 있어서,
    상기 지시 정보는,
    상기 제어신호가 암호화되는지 여부를 나타내는 암호화 제어(EC) 필드를 포함하는 것을 특징으로 하는 제어신호 암호화방법.
  3. 제 2항에 있어서,
    상기 지시 정보는 상기 제어신호의 암호화 정도 또는 상기 제어신호의 기밀성 보호 및 무결성 보호의 순서를 나타내는 암호화키시퀀스(EKS)를 더 포함하는 것 을 특징으로 하는 제어신호 암호화 방법.
  4. 제 1항에 있어서,
    상기 제 1 보안협상파라미터는 상기 이동국에서 지원 가능한 제 1 메시지 기밀성 모드 필드를 포함하고,
    상기 제 2 보안협상파라미터는 상기 이동국 및 상기 기지국에서 지원 가능한 제 2 메시지 기밀성 모드 필드를 포함하는 것을 특징으로 하는 제어신호 암호화 방법.
  5. 제 4항에 있어서,
    상기 기지국과 인가절차를 수행하는 단계를 더 포함하되,
    상기 선택적으로 암호화된 제어신호는 상기 인가절차가 수행된 후에 전송되는 것을 특징으로 하는 제어신호 암호화 방법.
  6. 제 5항에 있어서,
    상기 선택적으로 암호화된 제어신호는,
    ICV(Integrity Check Value), CMAC(Cipher MAC) 및 HMAC(Hashed MAC) 중 하나 이상을 이용하여 무결성이 보호된 제어신호인 것을 특징으로 하는, 제어신호 암호화 방법.
  7. 선택적으로 제어신호를 암호화하는 방법에 있어서,
    이동국에서 지원하는 제 1 보안협상파라미터를 포함하는 제 1 메시지를 상기 이동국으로부터 수신하는 단계;
    상기 이동국으로 제 2 보안협상파라미터를 포함하는 제 2 메시지를 전송하는 단계;
    상기 제 2 보안협상파라미터에 따라 상기 제어신호를 선택적으로 암호화하는 단계; 및
    상기 이동국으로 상기 선택적으로 암호화된 상기 제어신호를 전송하는 단계를 포함하되,
    상기 제어신호의 헤더에는 상기 제어신호가 암호화되는지 여부를 나타내는 지시 정보가 포함되는 것을 특징으로 하는, 제어신호 암호화방법.
  8. 제 7항에 있어서,
    상기 지시 정보는,
    상기 제어신호가 암호화되는지 여부를 나타내는 암호화 제어(EC) 필드를 포함하는 것을 특징으로 하는 제어신호 암호화방법.
  9. 제 8항에 있어서,
    상기 지시 정보는 상기 제어신호의 암호화 정도 또는 상기 제어신호의 기밀성 보호 및 무결성 보호의 순서를 나타내는 암호화키시퀀스(EKS)를 더 포함하는 것 을 특징으로 하는 제어신호 암호화 방법.
  10. 제 7항에 있어서,
    상기 제 1 보안협상파라미터는 상기 이동국에서 지원 가능한 제 1 메시지 기밀성 모드 필드를 포함하고,
    상기 제 2 보안협상파라미터는 상기 이동국 및 상기 기지국에서 지원 가능한 제 2 메시지 기밀성 모드 필드를 포함하는 것을 특징으로 하는 제어신호 암호화 방법.
  11. 제 10항에 있어서,
    상기 기지국과 인가절차를 수행하는 단계를 더 포함하되,
    상기 선택적으로 암호화된 제어신호는 상기 인가절차가 수행된 후에 전송되는 것을 특징으로 하는 제어신호 암호화 방법.
  12. 제 11항에 있어서,
    상기 선택적으로 암호화된 제어신호는,
    ICV, CMAC 및 HMAC 중 하나 이상을 이용하여 무결성이 보호된 제어신호인 것을 특징으로 하는 제어신호 암호화 방법.
  13. 제 7항에 있어서,
    상기 선택적으로 암호화된 제어신호는,
    AES-CCM 알고리즘 또는 AES-CTR 알고리즘을 이용하여 암호화되는 것을 특징으로 하는 제어신호 암호화 방법.
KR1020090017463A 2008-05-29 2009-03-02 제어필드를 이용한 선택적인 제어신호 암호화 방법 KR20100032277A (ko)

Priority Applications (10)

Application Number Priority Date Filing Date Title
KR1020107027984A KR101294816B1 (ko) 2008-05-29 2009-05-29 제어신호 암호화 방법
JP2011511518A JP5480890B2 (ja) 2008-05-29 2009-05-29 制御信号の暗号化方法
PCT/KR2009/002877 WO2009145587A2 (en) 2008-05-29 2009-05-29 Method of encrypting control signaling
US12/994,820 US8826011B2 (en) 2008-05-29 2009-05-29 Method of encrypting control signaling
CN200980128347.1A CN102100030B (zh) 2008-05-29 2009-05-29 加密控制信号的方法
EP09755052.9A EP2281362A4 (en) 2008-05-29 2009-05-29 Method of encrypting control signaling
CN200980134511.XA CN102144371B (zh) 2008-09-10 2009-09-10 选择性地加密控制信号的方法
PCT/KR2009/005142 WO2010030127A2 (en) 2008-09-10 2009-09-10 Method for selectively encrypting control signal
US12/557,267 US8582771B2 (en) 2008-09-10 2009-09-10 Method for selectively encrypting control signal
JP2011522017A JP5479474B2 (ja) 2008-09-10 2009-09-10 選択的な制御信号暗号化方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US9754508P 2008-09-17 2008-09-17
US61/097,545 2008-09-17

Publications (1)

Publication Number Publication Date
KR20100032277A true KR20100032277A (ko) 2010-03-25

Family

ID=42181595

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090017463A KR20100032277A (ko) 2008-05-29 2009-03-02 제어필드를 이용한 선택적인 제어신호 암호화 방법

Country Status (1)

Country Link
KR (1) KR20100032277A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101443161B1 (ko) * 2012-11-30 2014-09-22 한국전자통신연구원 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법 및 이를 위한 이동통신 단말기

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101443161B1 (ko) * 2012-11-30 2014-09-22 한국전자통신연구원 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법 및 이를 위한 이동통신 단말기

Similar Documents

Publication Publication Date Title
KR101294816B1 (ko) 제어신호 암호화 방법
JP5479474B2 (ja) 選択的な制御信号暗号化方法
US8582771B2 (en) Method for selectively encrypting control signal
KR101181782B1 (ko) 위치 비밀성 지원 방법
US8738913B2 (en) Method of deriving and updating traffic encryption key
KR101916034B1 (ko) 무선통신 시스템에서 단문 데이터의 암호화 방법 및 장치
US11228908B2 (en) Data transmission method and related device and system
CN112087724A (zh) 一种通信方法、网络设备、用户设备和接入网设备
US8738903B2 (en) Method for identifying mobile station
KR101670743B1 (ko) 트래픽 카운트 키 및 키 카운트 관리 방법 및 장치
KR20100032277A (ko) 제어필드를 이용한 선택적인 제어신호 암호화 방법
KR101578004B1 (ko) 플로우 식별자를 이용한 선택적인 제어신호 암호화 방법
KR101559784B1 (ko) 선택적인 제어 신호 암호화 방법
KR20100053407A (ko) 보안정보 공유방법
Ibikunle Notice of Violation of IEEE Publication Principles: Security Issues in Mobile WiMAX (802.16 e)
Soni et al. Analysis of security issues of mobile WiMAX 802.16 e and their solutions
KR20100030610A (ko) 선택적인 제어신호 암호화 방법
Purandare et al. Enhancing Message Privacy in WEP
Yang A Survey of WiMAX and Mobile Broadband Security
Siddiqui et al. Security analysis of the WiMAX technology in Wireless Mesh networks
Purandare Enhancing Message Privacy In Wired Equivalent Privacy.
AIME et al. Security and Privacy in Advanced Networking Technologies 51 B. Jerman-Blažič et al.(Eds.) IOS Press, 2004

Legal Events

Date Code Title Description
A201 Request for examination