KR20100049472A - 이동국 식별방법 - Google Patents

이동국 식별방법 Download PDF

Info

Publication number
KR20100049472A
KR20100049472A KR1020090016280A KR20090016280A KR20100049472A KR 20100049472 A KR20100049472 A KR 20100049472A KR 1020090016280 A KR1020090016280 A KR 1020090016280A KR 20090016280 A KR20090016280 A KR 20090016280A KR 20100049472 A KR20100049472 A KR 20100049472A
Authority
KR
South Korea
Prior art keywords
mobile station
station
base station
mac address
temporary
Prior art date
Application number
KR1020090016280A
Other languages
English (en)
Inventor
한진백
류기선
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020090080523A priority Critical patent/KR20100049478A/ko
Priority to PCT/KR2009/006415 priority patent/WO2010062056A2/en
Priority to US13/125,222 priority patent/US8738903B2/en
Publication of KR20100049472A publication Critical patent/KR20100049472A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0833Random access procedures, e.g. with 4-step access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/002Transmission of channel access control information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선접속 시스템에서 비밀성 및 보안성을 보장하는 데이터 송수신 방법을 개시한다. 또한, 본 발명은 이동국의 위치 비밀성을 보호하면서 이동국을 식별하기 위한 방법들을 개시한다. 본 발명의 일 실시예로서 이동국을 식별하는 방법은, 초기 레인징을 수행하기 위해 매체접근제어(MAC) 주소 해쉬를 포함하는 레인징 요청 메시지를 기지국으로 전송하는 단계와 임시 스테이션 식별자를 포함하는 레인징 응답 메시지를 기지국으로부터 수신하는 단계를 포함할 수 있다. 이때, 임시 스테이션 식별자는 기지국에서 이동국을 고유하게 식별하기 위한 MAC 주소 또는 스테이션 식별자에 대한 보안을 제공하기 위해 사용될 수 있다. 또한, MAC 주소 해쉬는 MAC 주소 및 순환중복검사(CRC) 함수를 이용하여 생성되는 것이 바람직하다.
MAC 주소, MAC 주소 해쉬, 스태이션 식별자, 임시 스테이션 식별자

Description

이동국 식별방법{Method of identifying a mobile station}
본 발명은 무선접속 시스템에서 비밀성 및 보안성을 보장하는 데이터 송수신 방법에 관한 것이다. 또한, 본 발명은 이동국의 위치 비밀성을 보호하면서 이동국을 식별하기 위한 방법에 관한 것이다.
이하에서는 일반적으로 사용되는 암호화 방식에 대하여 간략히 설명한다.
암호화란, 송신단 및 수신단이 통신시 데이터 내용을 고의로 왜곡시켜 전송함으로써 데이터의 비밀을 유지하는 기술을 말한다. 일반적인 암호화 절차는 다음과 같다. 송신단은 일반문(Plaintext)을 특정 암호화키(Encryption Key) 등을 이용하여 암호화(encryption)하여 암호문(Ciphertext)을 생성한다. 송신단은 암호문을 수신단으로 전송한다. 수신단은 수신한 암호문을 역암호화(Decryption)하여 다시 일반문으로 번역할 수 있다. 이와 같이 송수신단은 서로 간 통신의 보안성을 위해 음성 패킷 및/또는 데이터 패킷을 암호화할 수 있다.
암호화 방법에는 대칭 키 방식 및 비대칭 키 방식이 있다.
대칭키 방식은 암호화 및 해독화에 있어 같은 키를 사용하는 방식을 말한다. 대칭키 암호화 알고리즘은 송신단 및 수신단이 동일한 키(공유되는 비밀 키)에 의 하여 암호화 및 역암호화 과정을 수행하는 방식을 말한다.
비대칭키 암호방식은 송신단이 암호화할 때 사용하는 암호화키인 공개키(Public Key)와 수신단이 역암호화할 때 사용하는 비밀키(Secrete Key 또는 Private Key)가 다른 방식을 말한다. 즉, 비대칭키 암호화 방식에서 공개키는 임의의 제 3자에 공개하고 비밀키만 송신단 및 수신단이 안전하게 유지하는 방식을 말한다. 비대칭키 방식은 RSA(Rivest Shamir Adleman) 등 공개키 기반구조 또는 공개키 암호방식을 참조할 수 있다.
이하에서는 이동국이 기지국으로 네트워크 진입 절차를 수행하는 일반적인 방법에 대하여 간략히 설명한다.
이동국은 기지국의 하향링크 채널을 스캐닝함으로써 기지국과의 동기를 획득할 수 있다. 또한, 이동국은 상향링크 채널 서술자(UCD: Uplink Channel Descriptor) 메시지를 통해 전송 파라미터들을 획득할 수 있다. 따라서, 이동국은 기지국으로 초기 레인징 절차를 수행할 수 있다.
레인징 절차를 수행한 후에, 이동국 및 기지국은 기본 제공능력에 대해 협상을 수행할 수 있다. 기지국은 이동국을 인증절차를 통해 통신을 수행하기 위한 권한을 부여하고, 암호화키를 교환할 수 있다. 이러한 방식을 이용하여, 이동국은 기지국으로 등록절차를 수행할 수 있다.
일반적으로 사용되는 통신 기술의 레인징(Raging) 절차에서 이동국을 고유하게 식별할 수 있는 매체접속제어 주소(MAC Address: Medium Access Control Address)가 아무런 보호 없이 사용될 수 있다. 따라서, 향후 기지국에서 제공하는 서비스에 있어서, 악의적인 공격자에 의해 이동국의 MAC 주소가 악용될 여지가 있다.
예를 들어, 위치 비밀성(Location Privacy)이란 이동국에 고유하게 할당된 매체접속제어 주소 및/또는 기지국 내에서 이동국을 고유하게 식별하기 위한 스테이션 식별자(Station Identifier) 등에 대한 보안을 제공하는 것이다.
즉, 위치 비밀성의 훼손이란 이동을 식별하는 식별자들에 대한 공격자의 능동적 또는 수동적인 공격을 의미한다. 이는 망(network)과 이동국 사이에 교환되는 이동국 식별자(예를 들어, MAC 주소, MS ID(Mobile Station ID) 등) 및 기지국 식별자(BS ID: Base Station ID) 등에 대한 단순 도청으로부터 이동국의 식별자 등을 이용한 향후의 다양한 공격을 포함한다.
다만, 이동국의 위치 비밀성을 보호하기 위해 이동국의 MAC 주소, 이동국 식별자(MS ID) 및/또는 기지국 식별자(Station ID) 등을 암호화 또는 변경하여 사용하는 경우, 기지국이 복수의 이동국들을 구별하기 어려운 문제가 발생할 수 있다.
예를 들어, 기지국이 복수의 이동국들을 식별하지 못하는 경우, 이동국들이 초기 네트워크 진입을 위해 레인징 코드를 기지국으로 전송할 때, 기지국에서는 이 동국들 각각을 식별하기 어려울 수 있다.
본 발명은 상기한 바와 같은 일반적인 기술의 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은 이동국이 네트워크 진입(Network Entry) 절차를 수행하는 경우, 비밀성(privacy) 및 보안성(security)이 유지되는 통신 방법을 제공하는 것이다.
본 발명의 다른 목적은 이동국의 매체접속제어(MAC: Medium Access Control) 주소가 노출되는 위치 비밀성 문제를 해결하기 위한 것이다.
본 발명의 또 다른 목적은 기지국에서 이동국을 고유하게 식별하기 위해 사용되는 스테이션 식별자(Station ID)를 보호하는 방법을 제공하는 것이다. 즉, 악의적인 공격자에 의해 사용자(예를 들어, 이동국)의 위치정보가 노출되는 문제를 방지하기 위한 위치 프라이버시를 지원하는 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 이동국이 네트워크 진입을 위한 초기 레인징 절차를 수행하는 경우, 이동국이 인증절차가 완료되기 전까지 임시로 사용할 수 있는 별도의 식별자를 이용함으로써, 이동국의 식별자가 노출되는 위협을 해결하기 위한 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 이동국의 위치 비밀성을 보장하는 경우에, 기지국이 각 이동국들을 식별하는 방법을 제공하는 것이다.
상기의 기술적 과제를 해결하기 위해, 본 발명은 무선접속 시스템에서 비밀성 및 보안성을 보장하는 데이터 송수신 방법에 관한 것이다. 또한, 본 발명은 이 동국의 위치 비밀성을 보호하면서 이동국을 식별하기 위한 방법에 관한 것이다.
본 발명의 일 양태로서 위치 비밀성을 지원하는 경우 이동국을 식별하는 방법은, 초기 레인징을 수행하기 위해 매체접근제어(MAC) 주소 해쉬를 포함하는 레인징 요청 메시지를 기지국으로 전송하는 단계와 임시 스테이션 식별자를 포함하는 레인징 응답 메시지를 기지국으로부터 수신하는 단계를 포함할 수 있다. 이때, 임시 스테이션 식별자는 기지국에서 이동국을 고유하게 식별하기 위한 MAC 주소 또는 스테이션 식별자에 대한 보안을 제공하기 위해 사용될 수 있다. 또한, MAC 주소 해쉬는 MAC 주소 및 순환중복검사(CRC) 함수를 이용하여 생성되는 것이 바람직하다.
상기 본 발명의 일 양태에서 임시 스테이션 식별자는, 이동국 및 기지국 간에 인증절차가 완료될 때까지 사용될 수 있다. 또는, 임시 스테이션 식별자는 암호화키들이 설정되어 스테이션 식별자가 할당되기 전까지 사용될 수 있다.
상기 본 발명의 일 양태는 이동국 및 기지국간에 위치 비밀성의 지원 수준을 협상하는 단계를 더 포함할 수 있다.
또한, 상기 본 발명의 일 양태는 기지국으로부터 무선 자원을 할당하기 위한 맵 메시지를 수신하는 단계를 더 포함할 수 있다. 이때, 맵 메시지는 임시 스테이션 식별자를 이용하여 전송될 수 있다.
상기 본 발명의 일 양태에서 MAC 주소 해쉬는 MAC 주소를 CRC 함수로 나눈 값으로 결정될 수 있다.
본 발명의 다른 양태로서 위치 비밀성을 지원하는 경우 이동국을 식별하는 방법은, 이동국으로부터 초기 레인징을 수행하기 위해 매체접근제어(MAC) 주소 해 쉬를 포함하는 레인징 요청 메시지를 수신하는 단계와 임시 스테이션 식별자를 포함하는 레인징 응답 메시지를 이동국으로 전송하는 단계를 포함할 수 있다. 이때, 임시 스테이션 식별자는 기지국에서 이동국을 고유하게 식별하기 위한 MAC 주소 또는 스테이션 식별자에 대한 보안을 제공하기 위해 사용될 수 있다. 또한, MAC 주소 해쉬는 MAC 주소 및 순환중복검사(CRC) 함수를 이용하여 생성될 수 있다.
상기 본 발명의 다른 양태에서 임시 스테이션 식별자는 이동국 및 기지국 간에 인증절차가 완료될 때까지 사용될 수 있다. 또는, 임시 스테이션 식별자는 인증절차가 완료되고 스테이션 식별자가 설정되기 전까지 사용될 수 있다.
상기 본 발명의 다른 양태는 기지국 및 이동국 간에 위치 비밀성의 지원 수준을 협상하는 단계를 더 포함할 수 있다.
또한, 상기 본 발명의 다른 양태는 이동국으로 무선 자원을 할당하기 위한 맵 메시지를 전송하는 단계를 더 포함할 수 있다. 이때, 맵 메시지는 임시 스테이션 식별자를 이용하여 전송될 수 있다.
상기 본 발명의 다른 양태에서 MAC 주소 해쉬는 MAC 주소를 CRC 함수로 나눈 값으로 결정될 수 있다.
본 발명의 실시예들에 따르면 다음과 같은 효과가 있다.
첫째, 이동국은 네트워크 진입절차에서 이동국의 비밀성 및 보안성을 유지할 수 있다.
둘째, 이동국의 MAC 주소가 노출되는 위치 비밀성 문제를 해결할 수 있다.
셋째, 이동국이 사용하는 기지국 식별자를 보호함으로써, 악의의 공격자에 의한 이동국의 위치정보의 노출을 방지할 수 있다.
넷째, 이동국이 초기 레인징 절차를 수행하는 경우, 인증절차가 완료될 때까지 임시로 사용할 수 있는 별도의 식별자를 이용함으로써, 이동국 식별자(또는, 이동국 MAC 주소)가 노출되는 위협을 해결할 수 있다.
다섯째, 이동국과 기지국이 위치 비밀성을 지원하는 수준을 미리 협상하고, 무선 인터페이스를 통해 이동국의 식별자를 직접 전송하지 않음으로써 인증절차가 완료되기 전까지 이동국 식별자 및/또는 기지국 식별자가 악의적인 공격자들에 노출되는 위험을 방지할 수 있다.
여섯째, 본 발명의 실시예들에 따라 이동국의 위치비밀성을 보호하는 경우에도 기지국은 이동국을 식별할 수 있다. 즉, 본 발명은 인증서에 이동국의 MAC 주소를 그대로 포함하는 대신에 이동국의 MAC 주소에 순환중복검사(CRC: Cyclic Redundancy Checking) 값을 계산한 MAC 주소 해쉬값을 포함함으로써, 이동국의 MAC 주소가 그대로 노출되는 것을 막을 수 있다.
본 발명은 무선접속 시스템에 관한 것이다. 또한, 본 발명은 무선접속 시스템에서 비밀성 및 보안성을 보장하는 데이터 송수신 방법을 개시한다. 또한, 본 발명은 이동국의 위치 비밀성을 보호하면서 이동국을 식별하기 위한 방법들을 개시한다.
이하의 실시예들은 본 발명의 구성요소들과 특징들을 소정 형태로 결합한 것 들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려될 수 있다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성할 수도 있다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다.
도면에 대한 설명에서, 본 발명의 요지를 흐릴 수 있는 절차 또는 단계 등은 기술하지 않았으며, 당업자의 수준에서 이해할 수 있을 정도의 절차 또는 단계는 또한 기술하지 아니하였다.
본 명세서에서 본 발명의 실시예들은 기지국과 이동국 간의 데이터 송수신 관계를 중심으로 설명되었다. 여기서, 기지국은 이동국과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미가 있다. 본 문서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다.
즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 이동국과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있다. 이때, '기지국'은 고정국(fixed station), Node B, eNode B(eNB), 억세스 포인트(access point) 등의 용어에 의해 대체될 수 있다. 또한, '이동국(MS: Mobile Station)'은 UE(User Equipment), SS(Subscriber Station), MSS(Mobile Subscriber Station), 이동 단 말(Mobile Terminal) 또는 단말(Terminal) 등의 용어로 대체될 수 있다.
또한, 송신단은 데이터 서비스 또는 음성 서비스를 제공하는 고정 및/또는 이동 노드를 말하고, 수신단은 데이터 서비스 또는 음성 서비스를 수신하는 고정 및/또는 이동 노드를 의미한다. 따라서, 상향링크에서는 이동국이 송신단이 되고, 기지국이 수신단이 될 수 있다. 마찬가지로, 하향링크에서는 이동국이 수신단이 되고, 기지국이 송신단이 될 수 있다.
한편, 본 발명서 이동국으로 PDA(Personal Digital Assistant), 셀룰러폰, PCS(Personal Communication Service) 폰, GSM(Global System for Mobile) 폰, WCDMA(Wideband CDMA) 폰, MBS(Mobile Broadband System) 폰 등이 이용될 수 있다. 또한, 이동국은 개인 휴대 단말기(PDA : Personal Digital Assistant), 핸드헬드 PC(Hand-Held PC), 노트북 PC, 스마트(Smart) 폰, 멀티모드 멀티밴드(MM-MB: Multi Mode-Multi Band) 단말기 등이 될 수 있다.
여기서, 스마트 폰이란 이동통신 단말기와 개인 휴대 단말기의 장점을 혼합한 단말기로서, 이동통신 단말기에 개인 휴대 단말기의 기능인 일정 관리, 팩스 송수신 및 인터넷 접속 등의 데이터 통신 기능을 통합한 단말기를 의미할 수 있다. 또한, 멀티모드 멀티밴드 단말기란 멀티 모뎀칩을 내장하여 휴대 인터넷시스템 및 다른 이동통신 시스템(예를 들어, CDMA(Code Division Multiple Access) 2000 시스템, WCDMA(Wideband CDMA) 시스템 등)에서 모두 작동할 수 있는 단말기를 말한다.
본 발명의 실시예들은 다양한 수단을 통해 구현될 수 있다. 예를 들어, 본 발명의 실시예들은 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다.
하드웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차 또는 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리 유닛에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리 유닛은 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
본 발명의 실시예들은 무선 접속 시스템들인 IEEE 802 시스템, 3GPP 시스템, 3GPP LTE 시스템 및 3GPP2 시스템 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있다. 즉, 본 발명의 실시예들 중 본 발명의 기술적 사상을 명확히 드러내기 위해 설명하지 않은 단계들 또는 부분들은 상기 문서들에 의해 뒷받침될 수 있다. 또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다. 특히, 본 발명의 실시예들은 IEEE 802.16 시스템의 표준 문서인 P802.16-2004, P802.16e-2005 및 P802.16Rev2 문서들 중 하나 이상에 의해 뒷받침될 수 있다.
이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다.
또한, 본 발명의 실시예들에서 사용되는 특정(特定) 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
<위치 비밀성 보호 방법>
도 1는 본 발명의 실시예들에서 사용될 수 있는 위치 비밀성 지원수준 협상 방법의 일례를 나타내는 도면이다.
도 1을 참조하면, 이동국(MS)은 서빙 기지국(S-BS: Serving Base Station)과 위치 비밀성을 지원하는 수준을 협상할 수 있다. 즉, 기지국은 주기적으로 방송하는 방송채널(BCH: Broadcast Channel)을 통해 단말과 위치 비밀성을 협상할 수 있다(S101).
BCH는 이동국 식별자(또는, 매체접근제어 주소(MAC address))만을 보호하는지, 기지국 내에서 이동국을 고유하게 식별하는 스테이션 식별자(Station ID)만을 보호하는지, 페이징 식별자(Paging ID) 만을 보호하는지 또는 이들의 몇 가지 조합만을 보호하는지 여부를 나타내는 비밀성 수준(Privacy Level) 정보를 포함할 수 있다.
본 발명의 실시예들에서, 매체접근제어 주소는 임시 식별자(Temp ID)를 이용하여 위치 비밀성을 보호하고, 스테이션 식별자(기지국 식별자)는 임시 스테이션 식별자를 이용하여 위치 비밀성을 보호할 수 있다. 이때, 임시 식별자 및 임시 스테이션 식별자는 인증절차가 완료될 때까지 사용될 수 있다.
도 2는 본 발명의 일 실시예로서 임시 스테이션 식별자를 이용하여 위치 비밀성을 지원하는 방법 중 하나를 나타내는 도면이다.
도 2에서 개시하는 방법은 도 1의 위치 비밀성의 지원수준을 나타내는 절차가 수행된 후에 수행되는 것이 바람직하다. 이동국(MS)은 기지국으로 초기 네트워크 진입을 위해 레인징 코드(Ranging Code)를 전송한다(S210).
서빙 기지국(S-BS)은 임시 스테이션 식별자(Temporary Station ID)를 포함하는 레인징 응답(RNG-RSP) 메시지를 이동국으로 전송할 수 있다. 즉, 서빙 기지국은 이동국의 위치 비밀성을 보호하기 위해 임시 스테이션 식별자를 단말에 할당할 수 있다(S220).
서빙 기지국은 이동국에 임시 스테이션 ID(Temp Station ID)를 포함하는 맵 메시지를 전송할 수 있다. 즉, 서빙 기지국은 임시 스테이션 ID를 이용하여 이동국에 무선 자원을 할당할 수 있다(S230).
이동국 및 기지국은 임시 스테이션 ID를 이용하여 기본능력협상(SBC: SS Basic Capability negotication) 절차를 수행할 수 있다. 예를 들어, 이동국은 서빙 기지국으로 가입자 기본성능 요청(SBC-REQ: Subscribe Station Basic Capability Request) 메시지를 전송하고, 서빙 기지국은 이동국으로 가입자 기본성 능 응답(SBC-RSP: Subscribe Station Basic Capability Response) 메시지를 전송함으로써 기본 능력협상 절차를 수행할 수 있다(S240).
임시 스테이션 ID는 인증절차가 완료될 때까지 기지국 및 이동국에서 사용될 수 있다. 따라서, 인증절차가 수행되는 동안에는 이동국 및/또는 기지국의 MAC 주소는 암호화될 수 있다(S250).
서빙 기지국에서 이동국의 인증을 성공적으로 수행하면, 암호화된 스테이션 식별자(Station ID)를 포함하는 제어 메시지를 이동국에 전송할 수 있다(S260).
즉, 인증절차가 성공적으로 완료된 후에는 이동국 및 기지국에서 비밀성을 지원하기 위한 암호화 키들이 설정되므로, 이동국 및 기지국은 더 이상 임시 스테이션 ID를 사용하지 않고 스테이션 ID를 사용할 수 있다. 이후, 기지국은 보안 연계시 사용되는 트래픽 암호화 키 갱신 과정을 이동국과 수행할 수 있다. 이를 위해, 기지국은 이동국에 SA-TEK 갱신(SA-TEK Update) 메시지를 전송할 수 있다(S270).
도 3은 본 발명의 다른 실시예로서 임시 식별자를 이용하여 위치 비밀성을 지원하는 방법 중 하나를 나타내는 도면이다.
서빙 기지국은 이동국에 서비스를 제공시 이동국의 MAC 주소를 보호하기 위해 기본적으로 위치 비밀성을 지원할 수 있다. 이러한 경우, 기지국은 초기 레인징 절차에서 이동국의 MAC 주소 대신에 임시 식별자(Temp ID: Temporary Identifier)를 이용하여 위치 비밀성을 보호할 수 있다.
도 3을 참조하면, 이동국(MS)은 서빙 기지국(S-BS)으로 초기 레인징을 수행 하기 위해 레인징 요청 메시지로서 레인징 코드(Ranging Code)를 전송할 수 있다(S310).
서빙 기지국은 임시 식별자(Temp ID)를 포함하는 레이징 응답 메시지를 이동국에 전송할 수 있다(S320).
이동국은 서빙 기지국에서 임시 식별자를 포함하는 레인징 응답 메시지를 수신하면, 서빙 기지국에서 기본적으로 이동국의 위치 비밀성을 지원함을 인식할 수 있다. 다만, 이동국은 서빙 기지국에서 추가적으로 스테이션 식별자(Station ID) 또는 페이징 식별자(Paging ID)를 추가적으로 보호할 수 있는지 여부를 협상하기 위해 레인징 요청 메시지를 전송할 수 있다(S330).
S330 단계에서, 이동국은 RNG-REQ 메시지에 임시 식별자(이동국의 MAC 주소 대신 사용) 및 추가적으로 지원가능한 위치 비밀성 수준을 협상하기 위한 비밀성 수준(Privacy Level) 정보를 포함하여 기지국으로 전송할 수 있다.
서빙 기지국은 자신이 지원하는 위치 비밀성 수준 정보를 포함하는 레인징 응답(RNG-RSP)메시지를 이동국으로 전송할 수 있다. 이때, 서빙 기지국은 스테이션 ID를 추가적으로 더 보호하는 것을 나타낼 수 있다(S340).
초기 레인징이 성공적으로 수행되면, 서빙 기지국 및 이동국은 인증절차를 수행할 수 있다. 이때, 이동국 및 서빙 기지국은 인증절차에서 사용되는 이동국 및 서빙 기지국의 MAC 주소를 암호화할 수 있다. 다만, 인증절차 내에서도 이동국 및 기지국은 암호화 키들이 설정되기 전까지는 임시 식별자를 이용하여 메시지들을 송수신할 수 있다(S350).
서빙 기지국은 암호화된 스테이션 식별자를 포함하는 제어 메시지를 이동국에 전송할 수 있다(S360).
도 4는 본 발명의 다른 실시예로서 임시 식별자를 이용하여 위치 비밀성을 지원하는 방법 중 다른 하나를 나타내는 도면이다.
서빙 기지국은 이동국에 서비스를 제공시 이동국의 MAC 주소를 보호하기 위해 기본적으로 위치 비밀성을 지원할 수 있다. 이러한 경우, 기지국은 초기 레인징 절차에서 이동국의 MAC 주소 대신에 임시 식별자(Temp ID: Temporary Identifier)를 포함하는 RNG-RSP 메시지를 전송할 수 있다.
도 4를 참조하면, 이동국(MS)은 서빙 기지국(S-BS)으로 초기 레인징을 수행하기 위해 레인징 요청 메시지로서 레인징 코드(Ranging Code)를 전송할 수 있다(S410).
서빙 기지국은 이동국의 위치 비밀성을 지원하기 위해 이동국 식별자(또는, MAC 주소) 대신에 임시 식별자(Temp ID)를 포함하는 레이징 응답 메시지를 이동국에 전송할 수 있다(S420).
이동국은 서빙 기지국에서 임시 식별자를 포함하는 레인징 응답 메시지를 수신하면, 서빙 기지국에서 기본적으로 이동국의 위치 비밀성을 지원함을 인식할 수 있다. 다만, 이동국은 서빙 기지국에서 추가적으로 스테이션 식별자(Station ID) 또는 페이징 식별자(Paging ID)를 추가적으로 보호할 수 있는지 여부를 협상하기 위해 레인징 요청 메시지를 전송할 수 있다(S430).
S430 단계에서, 이동국은 RNG-REQ 메시지에 서빙 기지국이 할당한 임시 식별 자 및 추가적으로 서빙 기지국에서 지원가능한 위치 비밀성 수준을 협상하기 위한 비밀성 수준(Privacy Level) 정보를 포함하여 기지국으로 전송할 수 있다. 이때, 서빙 기지국에서는 스테이션 식별자(Station ID)에 관해서는 위치 비밀성을 지원하지 않는 것으로 가정한다.
따라서, 서빙 기지국은 다시 임시 식별자를 포함하는 레인징 응답 메시지를 이동국에 전송할 수 있다(S440).
초기 레인징이 성공적으로 수행되면, 서빙 기지국 및 이동국은 인증절차를 수행할 수 있다. 이때, 이동국 및 서빙 기지국은 인증절차에서 사용되는 이동국 및 서빙 기지국의 MAC 주소를 암호화할 수 있다. 다만, 인증절차 내에서도 이동국 및 기지국은 암호화 키들이 설정되기 전까지는 임시 식별자를 이용하여 메시지들을 송수신할 수 있다(S450).
인증절차가 끝난 후, 기지국은 스테이션 식별자를 이용하여 이동국에 무선자원을 할당하고, 이동국은 스테이션 식별자를 이용하여 무선자원을 할당받을 수 있다.
도 5는 본 발명의 또 다른 실시예로서 임시 식별자 및 임시 스테이션 식별자를 이용하여 위치 비밀성을 지원하는 방법을 나타내는 도면이다.
도 5를 참조하면, 이동국(MS)은 서빙 기지국으로 초기 레인징을 수행하기 위해 레이징 코드(Ranging Code)를 전송할 수 있다(S510).
서빙 기지국은 이동국의 MAC 주소(또는, MS ID)를 보호하기 위해 사용되는 임시 식별자(Temp ID) 및 서빙 기지국 내에서 이동국을 고유하게 식별하는 스테이 션 식별자를 보호하기 위해 사용되는 임시 스테이션 식별자(Temporary Station ID)를 할당할 수 있다. 따라서, 서빙 기지국은 임시 식별자 및 임시 스테이션 식별자를 포함하는 레인징 응답 메시지를 이동국에 전송할 수 있다(S520).
서빙 기지국은 임시 스테이션 식별자를 이용하여 이동국에 무선 자원을 할당할 수 있다. 따라서, 서빙 기지국은 임시 스테이션 식별자를 포함하는 맵 메시지를 이동국에 전송할 수 있다(S530).
본 발명의 실시예에서 임시 식별자 및 임시 스테이션 식별자는 인증절차가 성공적으로 수행되어, 암호화 키들이 생성되기 전까지 사용될 수 있다. 즉, 인증절차 이전에, 이동국과 기지국 사이에서 전달되는 신호 또는 메시지들에 대한 비밀성 및 보안을 제공하기 위해 임시 스테이션 식별자 및 임시 식별자가 사용될 수 있다.
이동국은 기지국으로부터 할당받은 스테이션 식별자를 포함하는 레인징 요청 메시지를 기지국으로 전송할 수 있다(S540).
초기 레인징이 성공적으로 수행되면, 서빙 기지국 및 이동국은 인증절차를 수행할 수 있다. 이때, 이동국 및 서빙 기지국은 인증절차에서 사용되는 이동국 및 서빙 기지국의 MAC 주소를 암호화할 수 있다. 다만, 인증절차 내에서도 이동국 및 기지국은 암호화 키들이 설정되기 전까지는 임시 식별자를 이용하여 메시지들을 송수신할 수 있다(S550).
서빙 기지국은 인증절차가 성공적으로 수행되면, 암호화된 스테이션 식별자를 포함하는 제어 메시지를 이동국에 전송할 수 있다(S560).
본 발명의 실시예들에서 인증절차가 수행되는 도중에는 암호화된 MAC 주소가 이동국 및 서빙 기지국 사이에서 교환될 수 있다. 이후에는, 서빙 기지국은 스테이션 식별자를 사용하여 이동국에 무선 자원을 할당할 수 있다.
<이동국 식별방법>
이하에서는 이동국의 위치 비밀성을 지원하는 경우 이동국을 식별하는 방법들에 대하여 자세히 설명한다.
도 1 내지 도 5에서 이동국의 위치 비밀성을 보호하기 위한 다양한 방법들에 대하여 설명하였다, 다만, RNG-REQ 메시지를 통해 이동국이 기지국으로 전송하는 레인징 코드(Ranging Code)가 동일한 경우, 기지국은 서로 다른 이동국들에 대해 상이한 임시 스테이션 식별자(Temp Station ID)를 할당하지 못하는 문제점이 발생할 수 있다.
따라서, 이동국의 위치 비밀성을 보호하는 경우, 레인징 코드 충돌(Ranging Code Collision)로 인해 발생할 수 있는 이동국의 식별관련 문제를 해결할 수 있는 방법이 필요하다.
본 발명의 또 다른 실시예에서는 이동국이 네트워크에 진입하기 위한 레인징 절차를 수행할 때, 이동국이 자신의 MAC 주소 대신에 MAC 주소 해쉬(MAC Address Hash)를 기지국으로 전송할 수 있다. 예를 들어, 이동국은 자신의 MAC 주소를 CRC-24 함수를 이용하여 MAC 주소 해쉬를 생성할 수 있다. 따라서, 이동국은 MAC 주소 해쉬를 기지국으로 전송할 수 있다. 기지국은 이동국의 MAC 주소 해쉬를 통해 이동국을 식별할 수 있다.
도 6은 본 발명의 또 다른 실시예로서 이동국의 위치 비밀성을 보장하는 경우에 이동국을 식별하는 방법 중 하나를 나타내는 도면이다.
기지국(BS: Base Station) 및 이동국(MS: Mobile Station)은 초기 네트워크 진입절차를 수행하기 위해 제어 메시지들을 송수신할 수 있다. 도 6을 참조하면, 기지국은 이동국으로 하향링크 맵(DL-MAP) 메시지를 전송할 수 있다. 또한, 기지국은 DL-MAP 메시지에서 나타내는 하향링크 버스트에서 하향링크 채널 서술자(DCD: Downlink Channel Descriptor) 및/또는 상향링크채널 서술자(UCD: Uplink Channel Descriptor)를 이동국에 주기적으로 전송할 수 있다(S610).
S610 단계에서, 이동국은 하향링크 맵 메시지를 수신하면 기지국과 매체접속제어(MAC: Medium Access Control) 계층에서 동기를 획득할 수 있다. 이동국은 하향링크 맵 및/또는 DCD 메시지를 수신하는 한 기지국과 동기를 유지할 수 있다.
기지국은 이동국과 동기화를 수행한 후, 이동국이 사용가능한 상향링크 채널을 지원하기 위한 전송 파라미터의 집합을 포함하는 상향링크 맵(UL-MAP) 메시지를 이동국에 전송할 수 있다. 즉, 기지국은 UL-MAP 메시지를 전송함으로써 상향링크 채널에 대한 정보를 이동국에 알려줄 수 있다(S620).
이동국은 기지국으로부터 UL-MAP 메시지(및/또는 UCD 메시지)를 수신한 후에, 기지국과 초기 레인징(Initial Raging) 절차를 수행할 수 있다. 초기 레인징 절차는 레인징 요청(RNG-REQ) 메시지 및 레인징 응답(RNG-RSP) 메시지의 교환을 통해 수행될 수 있다.
이때, 이동국은 레인징 요청 메시지에 이동국의 MAC 주소를 그대로 포함하지 않고, 48 비트의 MAC 주소에 대해 CRC-24 함수 계산을 수행하여 생성된 MAC 주소 해쉬(MAC Address Hash)를 포함하여 기지국으로 전송할 수 있다(S630).
S630 단계에서, 이동국은 레인징 요청 메시지의 크기를 줄이기 위해, CRC-24 함수 대신에 더 작은 크기의 CRC 함수(예를 들어, CRC-8, CRC-16 등)들을 이용할 수 있다. 예를 들어, MAC 주소 해쉬는 MAC 주소를 CRC 함수로 나눈 값으로 결정될 수 있다. 또한, MAC 주소 해쉬의 충돌 확률을 더욱 낮추기 위해 병렬 CRC 함수의 사용을 고려할 수도 있다.
S630 단계에서, 이동국이 생성한 MAC 주소 해쉬 값은, 상이한 MAC 주소에 대해 동일한 값이 생성될 확률이 낮으므로 레인징 요청 메시지의 충돌이 발생할 가능성이 작다. 또한, 인증서에 포함되는 이동국의 MAC 주소에 대해서도 CRC 함수들이 적용될 수 있다. 즉, IEEE 802.16m에서 사용될 인증서에는 이동국의 MAC 주소 대신에 MAC 주소 해쉬 값이 포함되어, 이동국의 MAC 주소의 노출을 막을 수 있다.
다시 도 6을 참조하면, 기지국이 이동국의 MAC 주소 해쉬가 포함된 레인징 요청 메시지를 수신하면, 기지국은 이동국을 식별할 수 있다. 따라서, 기지국은 각 이동국에 대한 임시 스테이션 ID를 할당하고, 임시 스테이션 ID를 포함하는 레인징 응답 메시지를 이동국으로 전송할 수 있다(S640).
도 7은 본 발명의 또 다른 실시예로서 이동국의 위치 비밀성을 보장하는 경우에 이동국을 식별하는 방법 중 다른 하나를 나타내는 도면이다.
도 7을 참조하면, 기지국(BS)은 이동국(MS)에 하향링크 맵(DL-MAP) 메시지, 하향링크 채널 서술자(DCD) 및/또는 상향링크채널 서술자(UCD)를 이동국에 전송할 수 있다. 이동국은 하향링크 맵 메시지를 수신하면 기지국과 MAC 계층에서 동기를 획득할 수 있다. 이동국은 하향링크 맵 및 DCD 메시지를 수신하는 한 기지국과 동기를 유지할 수 있다.
기지국은 이동국과 동기화를 수행한 후, 이동국이 사용할 수 있는 상향링크 채널을 지원하기 위한 전송 파라미터의 집합을 포함하는 상향링크 맵(UL-MAP) 메시지를 전송함으로써, 상향링크 채널에 대한 정보를 이동국에 알려줄 수 있다.
이동국은 기지국으로부터 UCD 메시지 및/또는 UL-MAP 메시지를 수신한 후에, 기지국과 초기 레인징(Initial Raging) 절차를 수행할 수 있다. 초기 레인징 절차는 레인징 요청(RNG-REQ) 메시지 및 레인징 응답(RNG-RSP) 메시지의 교환을 통해 수행될 수 있다.
따라서, 이동국은 기지국과 초기 레이징을 수행하기 위해, 이동국의 MAC 주소 해쉬 값을 포함하는 레이징 요청 메시지를 기지국으로 전송할 수 있다. 만약, 레인징 요청이 실패하면, 이동국은 일정 시간이 지난 후에 다시 초기 레인징을 수행할 수 있다.
기지국은 레인징 요청에 대한 응답으로 레인징 응답 메시지를 전송할 수 있다. 이때, 기지국은 이동국의 위치 비밀성을 지원하기 위해, 특정 이동국을 고유하게 식별하기 위해 사용되는 스테이션 식별자(Station ID) 대신에 임시 스테이션 식별자를 레인징 응답 메시지에 포함하여 이동국에 전송할 수 있다.
초기 레인징 절차가 성공적으로 수행되면, 이동국은 자신의 MAC 주소를 포함하는 레인징 요청 메시지를 기지국으로 전송하고, 기지국은 관리 연결 식별 자(MCID: Management Connection Identifier)를 포함하는 레인징 응답 메시지를 단말에 전송할 수 있다.
본 발명의 또 다른 실시예로서, 도 1 내지 도 7에서 설명한 본 발명의 실시예들이 수행되는 이동국 및 기지국을 설명한다.
이동국은 상향링크에서는 송신기로 동작하고, 하향링크에서는 수신기로 동작할 수 있다. 또한, 기지국은 상향링크에서는 수신기로 동작하고, 하향링크에서는 송신기로 동작할 수 있다. 즉, 이동국 및 기지국은 정보 또는 데이터의 전송을 위해 송신기 및 수신기를 포함할 수 있다.
송신기 및 수신기는 본 발명의 실시예들이 수행되기 위한 프로세서, 모듈, 부분 및/또는 수단 등을 포함할 수 있다. 특히, 송신기 및 수신기는 메시지를 암호화하기 위한 모듈(수단), 암호화된 메시지를 해석하기 위한 모듈, 메시지를 송수신하기 위한 안테나 등을 포함할 수 있다.
본 발명의 실시예들에서 사용되는 이동국은 저전력 RF(Radio Frequency)/IF(Intermediate Frequency) 모듈을 포함할 수 있다. 또한, 이동국은 상술한 본 발명의 실시예들을 수행하기 위한 콘트롤러 기능, 서비스 특성 및 전파 환경에 따른 MAC(Medium Access Control) 프레임 가변 제어 기능, 직교주파수분할다중접속(OFDMA: Orthogonal Frequency Division Multiple Access) 패킷 스케줄링, 시분할듀플렉스(TDD: Time Division Duplex) 패킷 스케줄링, 핸드오버(Hand Over) 기능, 인증 및 암호화 기능, 데이터 전송을 위한 패킷 변복조 기능, 고속 패킷 채널 코딩 기능 및 실시간 모뎀 제어 기능 등을 수행하는 수단, 모듈 또는 부분 등을 포함할 수 있다.
기지국은 상위 계층으로부터 수신한 데이터를 무선 또는 유선으로 이동국에 전송할 수 있다. 기지국은 저전력 RF/IF 모듈을 포함할 수 있다. 또한, 기지국은 상술한 본 발명의 실시예들을 수행하기 위한 콘트롤러 기능, OFDMA 패킷 스케줄링, TDD 패킷 스케줄링 및 채널 다중화 기능, 서비스 특성 및 전파 환경에 따른 MAC 프레임 가변 제어 기능, 고속 트래픽 실시간 제어 기능, 핸드 오버 기능, 인증 및 암호화 기능, 데이터 전송을 위한 패킷 변복조 기능, 고속 패킷 채널 코딩 기능 및 실시간 모뎀 제어 기능 등을 수행하는 수단, 모듈 또는 부분 등을 포함할 수 있다.
본 발명은 본 발명의 정신 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다. 또한, 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함할 수 있다.
본 발명의 실시예들은 다양한 무선접속 시스템에 적용될 수 있다. 다양한 무선접속 시스템들의 일례로서, 3GPP(3rd Generation Partnership Project), 3GPP2 및/또는 IEEE 802.xx (Institute of Electrical and Electronic Engineers 802) 시스템 등이 있다. 본 발명의 실시예들은 상기 다양한 무선접속 시스템뿐 아니라, 상 기 다양한 무선접속 시스템을 응용한 모든 기술 분야에 적용될 수 있다.
도 1는 본 발명의 실시예들에서 사용될 수 있는 위치 비밀성 지원수준 협상 방법의 일례를 나타내는 도면이다.
도 2는 본 발명의 일 실시예로서 임시 스테이션 식별자를 이용하여 위치 비밀성을 지원하는 방법 중 하나를 나타내는 도면이다.
도 3은 본 발명의 다른 실시예로서 임시 식별자를 이용하여 위치 비밀성을 지원하는 방법 중 하나를 나타내는 도면이다.
도 4는 본 발명의 다른 실시예로서 임시 식별자를 이용하여 위치 비밀성을 지원하는 방법 중 다른 하나를 나타내는 도면이다.
도 5는 본 발명의 또 다른 실시예로서 임시 식별자 및 임시 스테이션 식별자를 이용하여 위치 비밀성을 지원하는 방법을 나타내는 도면이다.
도 6은 본 발명의 또 다른 실시예로서 이동국의 위치 비밀성을 보장하는 경우에 이동국을 식별하는 방법 중 하나를 나타내는 도면이다.
도 7은 본 발명의 또 다른 실시예로서 이동국의 위치 비밀성을 보장하는 경우에 이동국을 식별하는 방법 중 다른 하나를 나타내는 도면이다.

Claims (12)

  1. 위치 비밀성을 지원하는 경우 이동국을 식별하는 방법에 있어서,
    초기 레인징을 수행하기 위해 매체접근제어(MAC) 주소 해쉬를 포함하는 레인징 요청 메시지를 기지국으로 전송하는 단계; 및
    임시 스테이션 식별자를 포함하는 레인징 응답 메시지를 상기 기지국으로부터 수신하는 단계를 포함하되,
    상기 임시 스테이션 식별자는 상기 기지국에서 상기 이동국을 고유하게 식별하기 위한 MAC 주소 또는 스테이션 식별자에 대한 보안을 제공하기 위해 사용되고,
    상기 MAC 주소 해쉬는 상기 MAC 주소 및 순환중복검사(CRC) 함수를 이용하여 생성되는 것을 특징으로 하는, 이동국 식별방법.
  2. 제 1항에 있어서,
    상기 임시 스테이션 식별자는,
    상기 이동국 및 상기 기지국 간에 인증절차가 완료될 때까지 사용되는 것을 특징으로 하는 이동국 식별방법.
  3. 제 1항에 있어서,
    상기 임시 스테이션 식별자는,
    암호화키들이 설정되어 스테이션 식별자가 할당되기 전까지 사용되는 것을 특징으로 하는 이동국 식별방법.
  4. 제 1항에 있어서,
    상기 이동국 및 상기 기지국간에 위치 비밀성의 지원 수준을 협상하는 단계를 더 포함하는, 이동국 식별방법.
  5. 제 1항에 있어서,
    상기 기지국으로부터 무선 자원을 할당하기 위한 맵 메시지를 수신하는 단계를 더 포함하되,
    상기 맵 메시지는 상기 임시 스테이션 식별자를 이용하여 전송되는 것을 특징으로 하는 이동국 식별방법.
  6. 제 1항에 있어서,
    상기 MAC 주소 해쉬는,
    상기 MAC 주소를 상기 CRC 함수로 나눈 값으로 결정되는 것을 특징으로 하는 이동국 식별방법.
  7. 위치 비밀성을 지원하는 경우 이동국을 식별하는 방법에 있어서,
    상기 이동국으로부터 초기 레인징을 수행하기 위해 매체접근제어(MAC) 주소 해쉬를 포함하는 레인징 요청 메시지를 수신하는 단계; 및
    임시 스테이션 식별자를 포함하는 레인징 응답 메시지를 상기 이동국으로 전송하는 단계를 포함하되,
    상기 임시 스테이션 식별자는 기지국에서 상기 이동국을 고유하게 식별하기 위한 MAC 주소 또는 스테이션 식별자에 대한 보안을 제공하기 위해 사용되고,
    상기 MAC 주소 해쉬는 상기 MAC 주소 및 순환중복검사(CRC) 함수를 이용하여 생성되는 것을 특징으로 하는 이동국 식별방법.
  8. 제 7항에 있어서,
    상기 임시 스테이션 식별자는,
    상기 이동국 및 상기 기지국 간에 인증절차가 완료될 때까지 사용되는 것을 특징으로 하는 이동국 식별방법.
  9. 제 7항에 있어서,
    상기 임시 스테이션 식별자는,
    인증절차가 완료되고 스테이션 식별자가 설정되기 전까지 사용되는 것을 특징으로 하는 이동국 식별방법.
  10. 제 7항에 있어서,
    상기 기지국 및 상기 이동국 간에 위치 비밀성의 지원 수준을 협상하는 단계를 더 포함하는, 이동국 식별방법.
  11. 제 7항에 있어서,
    상기 이동국으로 무선 자원을 할당하기 위한 맵 메시지를 전송하는 단계를 더 포함하되,
    상기 맵 메시지는 상기 임시 스테이션 식별자를 이용하여 전송되는 것을 특징으로 하는 이동국 식별방법.
  12. 제 7항에 있어서,
    상기 MAC 주소 해쉬는,
    상기 MAC 주소를 상기 CRC 함수로 나눈 값으로 결정되는 것을 특징으로 하는 이동국 식별방법.
KR1020090016280A 2008-11-03 2009-02-26 이동국 식별방법 KR20100049472A (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020090080523A KR20100049478A (ko) 2008-11-03 2009-08-28 이동국 식별방법
PCT/KR2009/006415 WO2010062056A2 (en) 2008-11-03 2009-11-03 Method for identifying mobile station
US13/125,222 US8738903B2 (en) 2008-11-03 2009-11-03 Method for identifying mobile station

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11091108P 2008-11-03 2008-11-03
US61/110,911 2008-11-03

Publications (1)

Publication Number Publication Date
KR20100049472A true KR20100049472A (ko) 2010-05-12

Family

ID=42275923

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020090016280A KR20100049472A (ko) 2008-11-03 2009-02-26 이동국 식별방법
KR1020090080523A KR20100049478A (ko) 2008-11-03 2009-08-28 이동국 식별방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020090080523A KR20100049478A (ko) 2008-11-03 2009-08-28 이동국 식별방법

Country Status (3)

Country Link
US (1) US8738903B2 (ko)
KR (2) KR20100049472A (ko)
WO (1) WO2010062056A2 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103733662B (zh) * 2011-08-12 2017-09-08 诺基亚技术有限公司 限制无线调制解调器中的mac地址改变的速率
CN103368738B (zh) 2012-04-11 2017-02-15 华为技术有限公司 一种安全身份发现及通信方法
US11337177B2 (en) 2020-09-23 2022-05-17 Glowstik, Inc. System and method for generating amorphous dynamic display icons

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100459935B1 (ko) * 2002-12-02 2004-12-03 주식회사 케이티 공중 무선 랜 서비스 망에서의 사용자 인증방법
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
KR100957355B1 (ko) * 2005-08-25 2010-05-12 삼성전자주식회사 Ⅰp 기반의 무선 이동 통신 시스템에서 고속 페이징시스템 및 방법
KR101162374B1 (ko) * 2005-09-06 2012-07-04 삼성전자주식회사 무선 접속 통신 시스템에서 패킷 헤더 송수신 장치 및 방법
KR101017971B1 (ko) * 2006-05-30 2011-03-02 삼성전자주식회사 광대역 무선접속 시스템에서 유휴상태의 위치 갱신 장치 및방법
KR20080033763A (ko) * 2006-10-13 2008-04-17 삼성전자주식회사 와이브로 네트워크에서의 상호인증을 통한 핸드오버 방법및 그 시스템
US7889690B2 (en) * 2007-03-06 2011-02-15 Institute For Information Industry Method, wireless communication system, communication apparatus, and tangible machine-readable medium for establishing a routing path during a network entry process of a subscriber station based on a multi-hop relay standard

Also Published As

Publication number Publication date
US20110202760A1 (en) 2011-08-18
WO2010062056A2 (en) 2010-06-03
KR20100049478A (ko) 2010-05-12
WO2010062056A3 (en) 2010-08-05
US8738903B2 (en) 2014-05-27

Similar Documents

Publication Publication Date Title
KR101181782B1 (ko) 위치 비밀성 지원 방법
US11122428B2 (en) Transmission data protection system, method, and apparatus
CN107710801B (zh) 免授权传输的方法、用户设备、接入网设备和核心网设备
US9130754B2 (en) Systems and methods for securely transmitting and receiving discovery and paging messages
US8923516B2 (en) Systems and methods for securely transmitting and receiving discovery and paging messages
EP2891302B1 (en) Negotiating a change of a mac address
US9094820B2 (en) Systems and methods for securely transmitting and receiving discovery and paging messages
KR101916034B1 (ko) 무선통신 시스템에서 단문 데이터의 암호화 방법 및 장치
CN114450988A (zh) 保护蜂窝通信网络中的下行链路控制信息
KR20080093858A (ko) 무선통신 시스템에서 초기 레인징 수행 방법
KR20100097577A (ko) 보안성능협상방법 및 tek 관리방법
US9210578B2 (en) Methods and apparatus for authentication
US20100257364A1 (en) Apparatus and method for processing authentication of handover ranging message in wireless communication system
KR20100049472A (ko) 이동국 식별방법
KR101670743B1 (ko) 트래픽 카운트 키 및 키 카운트 관리 방법 및 장치
KR20070108038A (ko) 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한인증 방법 및 시스템
WO2023143022A1 (zh) 用于随机接入过程中数据处理的方法和装置
WO2024028393A1 (en) Wireless communication system
CN117544947A (zh) 通信方法、装置及可读存储介质
KR20100053407A (ko) 보안정보 공유방법
KR20100032277A (ko) 제어필드를 이용한 선택적인 제어신호 암호화 방법
KR20100030610A (ko) 선택적인 제어신호 암호화 방법