本発明は、無線接続システムに関するもので、ページング情報を転送する様々な方法を開示する。
下記の実施例は、本発明の構成要素及び特徴を所定の形態として結合したものである。各構成要素または特徴は、別の明示的な言及がない限り、選択的なものとして考慮することができる。各構成要素または特徴は、他の構成要素や特徴と結合しない形態で実施することができる。また、一部の構成要素及び/または特徴を結合して本発明の実施例を構成することもできる。本発明の実施例で説明される動作の順序は変更可能である。ある実施例の一部構成や特徴は、他の実施例に含まれることもでき、他の実施例の対応する構成または特徴に取って代わることもできる。
図面に関する説明において、本発明の要旨を曖昧にさせるとされる手順または段階などは説明を省略し、当業者のレベルで理解できるような手順または段階も説明を省略するものとする。
本明細書において、本発明の実施例は、基地局と移動局間のデータ送受信関係を中心に説明された。ここで、基地局は、移動局と直接的に通信を行うネットワークの終端ノード(terminal node)の意味を有する。本文書で、基地局により行われると説明された特定動作は、場合によっては、基地局の上位ノード(upper node)により行われることもできる。
すなわち、基地局を含む多数のネットワークノード(network nodes)からなるネットワークにおいて移動局との通信のために行われる種々の動作は、基地局または基地局以外の別のネットワークノードにより行われることができる。ここで、‘基地局’は、固定局(fixed station)、Node B、eNode B(eNB)、発展された基地局(ABS:Advanced Base Station)またはアクセスポイント(access point)などの用語に代替可能である。また、‘移動局(MS:Mobile Station)’は、UE(User Equipment)、SS(Subscriber Station)、MSS(Mobile Subscriber Station)、発展された移動端末(AMS:Advanced Mobile Station)または移動端末(Mobile Terminal)などの用語に代替可能である。
また、送信端は、データまたは音声サービスを提供するノードのことをいい、受信端は、データまたは音声サービスを受信するノードを意味する。したがって、アップリンクでは端末を送信端とし、基地局を受信端とすることができる。同様に、ダウンリンクでは端末を受信端とし、基地局を送信端とすることができる。
本発明の実施例は、無線接続システムであるIEEE 802システム、3GPPシステム、3GPP LTEシステム及び3GPP2システムのうち少なくとも一つに開示された標準文書によりサポートされることができる。すなわち、本発明の実施例のうち、本発明の技術的思想を明確にするために説明を省略した段階または部分は、これらの文書によりサポートすることができる。
また、本文書で開示している用語はいずれも上記の標準文書により説明することができる。特に、本発明の実施例は、IEEE 802.16システムの標準文書であるP802.16−2004、P802.16e−2005及びP802.16Rev2及びP802.16mのうちの一つ以上によりサポートされることができる。
以下、本発明の好適な実施形態を、添付の図面を参照しつつ詳細に説明する。添付の図面と共に以下に開示される詳細な説明は、本発明の例示的な実施形態を説明するためのもので、本発明の実施可能な唯一の実施形態を示すためのものではない。
また、本発明の実施例で使われる特定用語は、本発明の理解を助けるために提供されたものであり、このような特定用語の使用は、本発明の技術的思想を逸脱しない範囲で別の形態に変更することもできる。
例えば、本発明の実施例で使われる制御信号という用語は、制御メッセージ、管理メッセージ、MAC制御メッセージまたはMAC管理メッセージなどの用語に換えて使用することもできる。
本発明の実施例で、データ機密性とは、非認可された露出からデータを保護することを意味する。データ機密性は、データの暗号化によって保障されることができる。暗号化とは、送受信者間に交換されるデータを、第3者が識別できない形態に変換することを意味する。暗号化のためには、暗号化アルゴリズム及び暗号化キーが必要とされる。
無線接続技術であるIEEE 802.16e標準で採択している暗号化アルゴリズムのうちのAES−CCMは、基本的に自体メッセージ認証機能を内包している。ただし、AES−CCMは、全体暗号化アルゴリズムに対する共通分母ではない。現在開発中のIEEE 802.16mシステムでは、移動局と基地局が認可手順の後に安全に制御信号を交換できるように機密性保障のための機能を支援することを要求している。
すなわち、ネットワークに過度な負荷を招くことなく、移動局と基地局間に送受信される制御信号が露出されることを防止する解決策が必要である。したがって、本発明の実施例は、移動局と基地局がトラフィック暗号化キー(TEK:Traffic Encryption Key)を用いて制御信号を暗号化した後に交換することによって、制御信号の機密性が損なわれることを防止するための様々な方法を開示する。
以下の本発明の実施例では、ECフィールドを用いて制御信号の機密性を提供する方法、及びECフィールド及びEKSフィールドを用いて制御信号の機密性を提供する方法について詳細に説明する。
基地局及び移動局で所定のビットを有するECフィールドのみを使用する場合には、基地局は、ECフィールドのみを用いて、機密性の提供されるか否か及び選択的に暗号化されるか否かを示すことができる。例えば、ECフィールドが1ビットの大きさを有する場合、ECフィールドが‘0’であれば、該当の制御信号は暗号化されないことを示す。また、ECフィールドが‘1’であれば、該当の制御信号は選択的に暗号化され、機密性を提供することを示すことができる。
また、ECフィールド及びEKSフィールドが用いられる場合には、ECフィールドは、該当の制御信号のペイロードが暗号化されるか否かを示すことができる。この場合、EKSフィールドは、該当の制御信号の保安レベル(Protection Level)をキーシーケンス(Key Sequence)として示すことができる。
本発明の他の側面として、フロー識別子(Flow ID)のみを用いて制御信号の機密性を提供することもできる。例えば、フロー識別子が転送タイプ(Transport Type)を表す場合には、該当の制御信号(または、管理メッセージ)は暗号化されない。ただし、フロー識別子が管理タイプ(Management Type)を表す場合は、該当の制御信号(または、管理メッセージ)が暗号化されることを示すことができる。
ECフィールド及び/またはEKSフィールドは、同一の機能を行う別のフィールドに変更することができる。すなわち、ECフィールド及び/またはEKSフィールドは、制御信号の暗号化されるか否かを示す全てのフィールドと均等な意味として使用されたり変形して使用されることができる。また、ECフィールド及び/またはEKSフィールドは、一般のMACヘッダーに含まれることもでき、他の制御信号(または、制御メッセージ)のヘッダーに含まれることもできる。
本発明の実施例では、フロー識別子と暗号化制御フィールドとを組み合わせて使用することができる。例えば、フロー識別子とECフィールドとの組み合わせまたはフロー識別子とEKSフィールドとの組み合わせにより、制御信号が選択的に暗号化されるか否かを示すことができる。例えば、転送フロー識別子(Transport Flow ID)の場合、セキュリティアソシエーション(SA:Security Association)がフロー識別子にマッピングされて、該当のセキュリティアソシエーションが対応するフロー識別子のデータにすべて適用される。
しかし、管理フロー識別子(Management Flow ID)の場合、該当のSAが対応するフロー識別子の全ての制御信号が暗号化されるのではなく、ECフィールド及び/またはEKSフィールドによって選択的に暗号化が適用される。すなわち、移動局は、管理メッセージのタイプに応じたヘッダー情報を確認することによって、該当の管理メッセージが暗号化されたか否かがわかる。
本発明の実施例は、基地局と移動局間の認可手順が終わった後、基地局と移動局間の制御信号を選択的に暗号化するために用いられることができる。すなわち、制御信号の選択的な暗号化は、認可手順の終了した後から有効である。この場合、基地局と移動局は、制御信号を保護するために相互間に協議された暗号化キー(例えば、TEK)を用いて制御信号を選択的に暗号化することができる。
例えば、認可手順の前に行われる初期ネットワーク進入手順は、TEKが活性化されていない状態である。したがって、初期ネットワーク進入手順の場合には、選択的な制御信号暗号化が支援されないが、認可手順によって移動局と基地局がTEKを設定すると、基地局及び移動局は、このTEKを用いて制御信号に選択的な機密性を提供することができる。
また、基地局及び移動局は、制御信号にメッセージ認証コードを付加することによって、メッセージ完全性をより保障することができる。ただし、AES−CCMが本発明の実施例に適用される場合、AES−CCMはそれ自体としてメッセージ完全性保護が提供されるので、別のメッセージ認証コードを含まなくて済む。
例えば、制御メッセージの完全性のみを支援する目的でメッセージ認証コードが含まれる場合は、AES−CCM/AES−CTRが使用されなかったり、メッセージの完全性と機密性が同時に支援されない場合を除く制御メッセージの完全性のみを支援することが必要な場合を意味する。
無線接続技術であるIEEE 802.16e標準で採択している暗号化アルゴリズムのうちのAES−CCMは、基本的に自体メッセージ認証機能を内包している。ただし、AES−CCMは全体暗号化アルゴリズムに対する共通分母ではない。現在開発中のIEEE 802.16mシステムでは、移動局と基地局が認可手順の後に安全に制御信号を交換できるように機密性保障のための機能を支援することが好ましい。
すなわち、ネットワークに過度な負荷を招かないとともに、移動局と基地局間に送受信される制御信号が露出されることを防止する解決策が必要である。したがって、本発明の実施例は、移動局と基地局が互いに協議した暗号化キー(例えば、トラフィック暗号化キー(TEK:Traffic Encryption Key))を使用して制御信号を選択的に暗号化してから交換することによって、制御信号の機密性が損なわれることを防止するための様々な方法を開示する。
本発明の実施例は、好ましくは、IEEE 802.16mシステムでの適用を目標とする。例えば、IEEE 802.16e移動局がIEEE 802.16e基地局に接続する場合には、認可手順の後に、制御シグナリングにメッセージ認証コードのみを付加して移動局と基地局間に交換されることができる。ただし、IEEE 802.16eシステムにも本発明の技術的思想を適用することができる。
一方、IEEE 802.16m端末がIEEE 802.16m基地局に接続する場合、本発明で記述されるように、基地局が移動局と制御シグナリングを選択的に暗号化して交換することによって制御シグナリングの露出を防止することができる。暗号化を用いた制御シグナリングの交換は、認可手順の後に選択的に制御信号に適用されることができる。したがって、選択的な暗号化方法を用いることによって、ネットワークの負荷やシステム効率を考慮して制御シグナリングに対する機密性を保障することができる。また、選択的な暗号化方法を用いて安全にMAC管理メッセージを伝達することができる。
本発明の実施例では、IEEE 802.16e標準で定義されるPKM属性タイプ(PKM Attribute Type)パラメータに追加的なキーパラメータ(Keying Parameter)のためのタイプフィールド及び属性フィールドが新しく定義される必要はない。また、制御信号を保護するために用いられる暗号化アルゴリズムも基本的にIEEE 802.16e標準に定義されたデータ暗号化アルゴリズムを使用することを前提とする。
すなわち、CBC−IV属性フィールドは、‘SA Ciphersuite’の制御信号暗号化アルゴリズム識別子が0x01の場合に必要である(例えば、CBCモードのDES)。また、CBC−IVは、SA暗号化の制御信号暗号化アルゴリズム識別子が0x02の場合(例えば、AES)には必要でないが、0x03の場合(例えば、CBCモードのAES)には必要である。
下記の表1は、本発明の実施例で使用可能な暗号化スイート(Cryptographic Suite)を表す。
表1を参照すると、TEK暗号化スイートは、24ビットの大きさを有し、最上位バイトは、暗号化アルゴリズム及びキー長さを表し、中間バイトは、データ認証アルゴリズムを表し、最下位バイトは、TEK暗号化アルゴリズムを表す。
下記の表2は、本発明で使用可能な暗号化スイート(allowed cryptographic suites)を表す。
上記の表1は、TEK関連内容が含まれたIEEE 802.16の‘Cryptographic Suites’を表し、上記の表2は、許容される‘Cryptographic Suite’を表す。
以下では、本発明の実施例において、制御信号を暗号化するための制御信号暗号アルゴリズム識別子、制御信号を認証するために用いられる制御信号認証アルゴリズム識別子及びTEK暗号化アルゴリズム識別子を説明する。
下記の表3は、本発明の実施例で使用可能な制御信号暗号アルゴリズム識別子(Contro
l signal Encryption Algorithm Identifier)フォーマットの一例を表す。
表3を参照すると、制御信号の暗号アルゴリズム識別子が‘0’であれば、いかなる制御信号も保護しないことを表し、‘1’であれば、56ビットのCBC(Cipher Block Chaining)モードであることを表し、‘2’であれば、128ビットのCCM(CTR mode with CBC−MAC)モードを表し、‘3’であれば、128ビットのCBCモードを表す。暗号アルゴリズム識別子が‘4’乃至‘127’であれば、予約された値であり、‘128’であれば、CTR(Counter Mode Encryption)モードを表す。また、残り129〜255は、予約された値を表す。
下記の表4は、本発明の実施例で使用可能な制御信号認証アルゴリズム識別子(Control Signaling Authentication Algorithm Identifier)フォーマットの一例を表す。
表4を参照すると、制御信号認証アルゴリズム識別子が‘0’であれば、所定制御信号に対する認証を支援しないことを表し、‘1’であれば、所定制御信号に対する128ビットのCBCモードを表し、残りビットは、予約された値として用いられることができる。
下記の表5は、本発明の実施例で使用可能なTEK暗号化アルゴリズム識別子(TEK Encryption Algorithm Identifier)フォーマットの一例を表す。
表5を参照すると、TEK認証アルゴリズム識別子値において、‘0’及び‘5〜255’は予約された値を表し、‘1’は128ビットの3−DES EDE(3−Data Encryption Standard Encrypt−Decrypt−Encrypt)を表し、‘2’は1024ビットのRSAを表し、‘3’は128ビットのAESモードECB(Electronic Code Book)を表し、‘4’は128ビットのAESキーラップ(AES key wrap)を表す。
<選択的な制御信号暗号化の支援交渉方法>
以下では、移動局及び基地局で選択的に制御信号を暗号化するための交渉方法について説明する。
図1は、制御信号を選択的に保護するための交渉過程を示す図である。
移動局(MS:Mobile Station)は、初期手順において基地局(BS:Base Station)に基本能力を交渉するためにSBC−REQ(Subscribe Station Basic Capability request)メッセージを転送することができる(S110)。
S110段階において、SBC−REQメッセージは、保安交渉パラメータ(Security Negotiation Parameter)を含むことができる。この保安交渉パラメータは、移動局で支援可能な制御信号に対する機密性保護モードを明示するメッセージ機密モード(Message Confidentiality Mode)フィールドを含むことができる。
以下では、本発明の実施例で使用可能な保安交渉パラメータについて説明する。下記の表6は、保安交渉パラメータ(Security Negotiation Parameter)の一例を表す。
保安交渉パラメータは、混合フィールド(Compound field)として附属性フィールドを含むことができる。下記の表7は、保安交渉パラメータの附属性(sub−attribute)を表す。
表7を参照すると、保安交渉パラメータは、PKMバージョン支援(PKM version Support)パラメータ、認証政策支援パラメータ(Authorization Policy Support)、メッセージ認証コードモード(Message Authentication Code Mode)パラメータ、メッセージ機密モード(Message Confidentiality Mode)パラメータ、PNウィンドウ大きさ(PN Window Size)パラメータ、PKMフロー制御(PKM Flow Control)パラメータ及び支援されるセキュリティアソシエーションの最大個数(Maximum Number of supported security Association)パラメータを含むことができる。ここで、メッセージ機密モードパラメータは、現在無線接続システムで支援可能な制御メッセージ機密性を表す。
下記の表8は、PKMバージョン支援パラメータフォーマットの一例を表す。
表8を参照すると、本発明の実施例は、PKMバージョン3(PKM version 3)を支援する場合を取り上げる。ただし、PKMバージョン3の他に、PKMバージョン2やPKMバージョン1を使用することもできる。
下記の表9は、S110段階で用いられるメッセージ機密モード(Message Confidentiality Mode)フィールドフォーマットの一例を表す。
表9を参照すると、メッセージ機密モードパラメータが‘0’に設定されると、メッセージ機密モードが支援されないことを表し、‘1’に設定されると、選択的にメッセージ機密モードを支援することを表すことができる。移動局は、一つ以上の機密性保護モードを支援でき、S110段階のように、基地局にSBC−REQメッセージを転送することによって、移動局で支援可能なメッセージ機密モードを知らせることができる。
再び図1を参照すると、SBC−REQメッセージを受信した基地局は、基地局で支援可能な保安交渉パラメータを含むSBC−RSPメッセージを転送することによって、移動局と保安交渉能力を交渉することができる。すなわち、S120段階において、基地局は、メッセージ機密モードフィールドを含む保安交渉パラメータを移動局に転送することによって、移動局とメッセージ機密モードを交渉できる(S120)。
図1で、移動局及び基地局は、S110段階乃至S120段階で基本能力交渉を終えた後に、認可手順を行うことができる(S130)。
基地局は、移動局と交渉したメッセージ機密モードに基づいて制御メッセージを選択的に暗号化することができる。また、基地局は、選択的に暗号化された制御メッセージを移動局に転送することができる(S140)。
本発明の他の実施例として、S140段階で選択的に暗号化された制御信号のMACヘッダーはフロー識別子を含むことができる。この場合、フロー識別子には、新しく定義された機密管理フロー識別子(CMF_ID)を用いることができ、移動局は、CMF_IDを表すフロー識別子タイプを確認することによって、該当の制御信号が暗号化されたことがわかる。
図2は、制御信号の選択的な暗号化手順を示す図である。
図2で、制御信号のフロー識別子のタイプが転送タイプである場合、図2の暗号化手順は適用されない。しかし、制御信号のフロー識別子タイプ(Flow ID Type)が管理タイプ(Management Type)である場合は、フロー識別子内の制御信号タイプによって選択的な暗号化を適用することができる。
図2を参照すると、選択的な暗号化が適用される制御信号タイプは、基本的にCMACに基づいて分類され、個別制御信号が用いられる時点などによって異なることができる。制御信号のタイプによって一般MACヘッダー(GMH:General MAC Header)のECフィールドが‘1’に設定されることができる。この場合、該当の制御信号は、CMAC(Cipher based Message Authentication Code)に基づいて分類された暗号化が適用される。また、該当の制御信号の選択的な暗号化及びCMAC/HMACが同時に支援されることができる。
一方、GMHのECフィールドが‘0’に設定されると、制御信号にCMACに基づいて分類された暗号化が適用されず、単にメッセージ認証コード(MAC:Message Authentication Code)のみ支援される場合、または該当の制御信号に何らの保護も支援されない場合を表す。ここで、制御信号に何らの保護も支援されない場合は、CMACが適用されない全ての制御信号を意味する。
図3は、MAC管理メッセージの暗号化方法を示す図である。
一方、制御信号の保護のためのセキュリティアソシエーション(SA)の割当は、IEEE 802.16eに定義された主SA(Primary SA)、静的SA(Static SA)がMAC管理メッセージのタイプによって適用されることができる。このように分類されたMAC管理メッセージは、基地局で図3に示す3つの形態に暗号化することができる。
図3を参照すると、MAC管理メッセージは、一般MACヘッダー(GMH)310、管理メッセージタイプ(Management Message Type)フィールド320及び管理メッセージペイロード(Management Message Payload)330を含むことができる。また、MAC管理メッセージは、選択的に、メッセージ認証コード(MAC:Message Authentication Code)340及びCRC(Cyclic Redundancy Check)350をさらに含むことができる。
図3の(a)は、送信端でMAC 340を用いてMAC管理メッセージの管理メッセージタイプ320フィールド及び管理メッセージペイロード330に対するMAC(Message Authentication Code)をまず計算した後、管理メッセージタイプ320フィールド、MACペイロード330及びMAC 340を暗号化する方法を示す。この場合、受信端では、まず、暗号化された管理メッセージタイプフィールド、MACペイロード 330及び計算されたMAC 340を復号化し、MAC 340を検証することができる。
図3の(b)は、送信端で管理メッセージタイプフィールド320及びMACペイロード330をまず暗号化し、暗号化された管理メッセージタイプフィールド、MACペイロード330に対するMACを計算する方法を示す。この場合、受信端では、MAC 340を確認した後、暗号化された管理メッセージタイプフィールド及びMACペイロード330を復号化することができる。
図3の(c)は、送信端でMAC 340を用いて管理メッセージタイプ320フィールド及び管理メッセージペイロード330に対するMAC 340をまず計算した後、管理メッセージタイプ320フィールド及び管理メッセージペイロード330を暗号化する方法を示す。この場合、受信側では、まず、暗号化された管理メッセージタイプフィールド及びMACペイロード330のみを復号化し、それに対するMAC 340を検証することができる。
図4は、初期状態または遊休モード状態における移動端末の選択的な制御信号暗号化の交渉方法を示す状態図である。
図4は、選択的に制御信号を保護するための交渉時における移動局の接続状態(Access State)を示す。図4を参照すると、移動局が初期状態(Initialization State)または遊休状態(Idle State)から接続状態(Access State)に進入することができる。この場合、移動局は基地局とレンジング(Ranging)手順を行い、アップリンク同期を獲得することができる(S410)。
移動局は、基地局と基本能力交渉過程(SBC−REQ/RSP)を行い(S420)、基地局と認証及びキー交換を行うことができる(S430)。基地局との認証手順が終わると、移動局はサービング基地局に登録することができる(S440)。また、移動局には基地局からインターネットプロトコル(IP:Internet Protocol)アドレスが割り当てられる(S450)。図4で、基地局と移動局間における制御信号の選択的な暗号化に対する交渉は、410段階または420段階で行われることができる。
図5は、遊休モードで制御信号を選択的に保護するための交渉過程を示す図である。
選択的な制御信号暗号化方法に対する交渉は、遊休モード状態の移動局でも行われることができる。遊休モード状態の移動局が別の基地局へ移動する場合及び所定の位置更新条件を満たすと、移動局は基地局と位置更新を行うことができる。この時、移動局は基地局と制御信号に対する選択的な機密性保護交渉を行うことができる。
図5を参照すると、遊休状態の移動局は基地局へ、移動局で支援する保安交渉パラメータ(Security Negotiation Parameters)が含まれたレンジング要請メッセージを転送することができる(S510)。
基地局は、保安交渉パラメータの含まれたレンジング要請メッセージを受信すると、基地局で支援可能な保安交渉パラメータ(Security Negotiation Parameters)を含むレンジング応答メッセージを移動局に転送することができる(S520)。
S510段階及びS520段階で用いられる保安交渉パラメータは、表6乃至表9の説明を参照することができる。したがって、S510段階の保安交渉パラメータは、移動局で支援可能な制御信号の機密性保護モードを表すメッセージ機密性モード(Message Confidentiality Mode)フィールドを含むことができ、S520段階の保安交渉パラメータは、基地局で支援可能な制御信号の機密性保護モードを表すメッセージ機密性モード(Message Confidentiality Mode)フィールドを含むことができる。
S510段階及びS520段階で制御信号に対する選択的な機密性保護交渉を行った後に、基地局は移動局に選択的に暗号化された制御メッセージを転送することができる(S530)。
移動局は、S530段階で受信した制御信号のヘッダーをデコーディングすることによって、該当の制御信号が暗号化されたか否かがわる。例えば、移動局は、制御信号ヘッダーのECフィールド及び/またはEKSフィールドを確認することによって、該当の制御メッセージが暗号化されたか否かを確認することができる。
また、移動局も基地局と交渉したメッセージ機密モードに基づいて制御メッセージを選択的に暗号化することができる。また、移動局は、選択的に暗号化された制御メッセージを基地局に転送することができる。この場合、制御信号の選択的な機密性支援のために用いられるTEKは、移動局が対象基地局に位置更新を行いながら新しく生成したTEKとすることができる。
図6は、遊休モード移動端末の選択的な制御信号暗号化の交渉方法を示す図である。
図6を参照すると、移動局は、基地局との連結状態で所定の条件を満たすと遊休モード状態に進入することができる。遊休状態は、ページング可能モード(Paging Available Mode)とページング不可モード(Paging Unavailable Mode)とに大別することができる。ここで、ページング可能モードは、移動局が基地局からのページングメッセージを受信するためのページング聴取区間(Paging Listening Interval)を示し、ページング不可モードは、移動局が遊休モード(Idle Mode)または睡眠モード(Sleep Mode)にある場合を示す。
遊休モード状態の移動局は、基地局と位置更新時にレンジング要請メッセージ及びレンジング応答メッセージを交換することで、選択的な制御信号保護が支援されるか否かを交渉することができる(図5参照)。また、図6に示すように、遊休モード移動局がページング可能モードにおいて周期的にまたは所定の間隔で転送されるページングメッセージ(例えば、MOB_PAG−ADV)を用いて、制御信号の選択的保護がされるか否かについて基地局と交渉することができる。
ただし、図6では、移動局が一方的に基地局から暗号化可能な制御信号の保護支援有無に関する情報を受ける形態を取ることになる。
本発明の実施例で、全ての制御信号に画一的に機密性提供のために暗号化を行うと、全体ネットワークの負荷が大きく増加したり、システムの全般的な効率が低下することがある。そこで、本発明の実施例では、所定の制御信号にのみ暗号化を適用することができる。
媒体接続制御(MAC:Medium Access Control)ヘッダーフィールドのうち、制御信号の選択的な保護のために必要な情報は暗号化制御(EC:Encryption Control)フィールドである。ECフィールド(及び/または暗号化キーシーケンス(EKS)フィールド)は、ペイロードが暗号化されるか否かを明示することができる。フロー識別子(Flow ID)のタイプ(Type)は、該当のメッセージが転送モード(Transport Mode)なのか、管理モード(Management Mode)なのかを示すことができる。フロー識別子が管理タイプを示す場合、暗号化と完全性が同時と支援される場合、完全性のみ支援される場合、暗号化と完全性の両方とも援出されない場合に対する値が定義されて用いられることができる。
移動局は、制御信号のヘッダーに含まれたECフィールドを確認することによって、該当の制御信号が暗号化されたか否かが分かる。また、移動局は、ECフィールドとEKSフィールドとの組み合わせで該当の制御信号が暗号化されたか否かがわかることもできる。また、基地局は、ECフィールドとフロー識別子との組み合わせで該当の制御信号が暗号化されるか否かを示すことができる。また、基地局は、メッセージタイプによるフロー識別子で該当の制御信号が暗号化されたか否かを示すこともできる。
すなわち、移動局は、ECフィールド、EKSフィールド及びフロー識別子のメッセージタイプのうちの一つ以上を確認することによって、暗号化支援の有無がわかる。図1のS140段階、図5のS530段階で移動局は選択的に暗号化された制御信号を受信することができる。
例えば、移動局は、制御信号のMACヘッダーのECフィールドを確認することによって、該当の制御信号が暗号化されたか否かを確認することができる。または、移動端末は、ECフィールド及びEKSフィールドとの組み合わせから該当の制御信号が暗号化されたか否か及び暗号化の度合いを確認することができる。
本発明の他の実施例として、移動端末は、MACヘッダーフィールドに含まれるフロー識別子タイプフィールドを用いて、該当の制御信号が暗号化されたか否かがわかる。この場合、制御信号の選択的な暗号化のために、フロー識別子の一つとして機密管理フロー識別子を定義して使用することができる。すなわち、移動端末は、機密管理フロー識別子が制御信号のヘッダーに含まれた場合、該当の制御信号が選択的に暗号化されたものと認識することができる。
図7は、ハンドオーバー時に選択的に制御信号を暗号化する方法を示す図である。
本発明の実施例で開示したメッセージ機密モード交渉方法は、移動局がターゲット基地局にハンドオーバーする場合にも行われることができる。図7の(a)は、移動局がハンドオーバーを開始する場合(MS initiate)を示し、図7の(b)は、基地局がハンドオーバーを開始する場合(BS initiate)を示す。
図7の(a)を参照すると、移動局(MS)は、サービング基地局(SBS:Serving Base Station)に保安交渉パラメータ(表6乃至表9を参照)を含むハンドオーバー要請メッセージ(MSHO−REQ)を転送することができる。この時、ハンドオーバー要請メッセージに含まれる保安交渉パラメータは、移動局で支援可能なメッセージ機密性モードを含むことができる(S701)。
MSHO−REQメッセージを受信したSBSは、保安関連情報を含むMAC要請メッセージまたはハンドオーバー要請プリミティブ(HO−REQ)を生成してバックボーンネットワークまたはネットワーク制御及び管理システム(NCMS:Network Control and Management System)を通じてターゲット基地局(TBS:Target Base Station)に転送することができる。この時、NCMSは、各基地局及び/または移動局の上位個体として各基地局及び移動局に含まれたり外部で動作することができる(S703)。
S703段階で、保安関連情報は、移動局で支援可能な保安交渉パラメータ(表6乃至表9を参照)に関する情報を含むことができる。すなわち、選択的な制御信号の機密性保護に対する交渉状態や移動局のメッセージ機密性モードが、MAC要請メッセージまたはHO−REQプリミティブを通じてターゲット基地局に転送されることができる。
また、ハンドオーバー要請プリミティブは、SBSの固有識別子(SBS_ID)、移動局MACアドレス、ハンドオーバータイプ(HO type)、移動局またはSBSにより推奨されたBSの個数を表す推奨されたBSの個数パラメータ(Number of Recommended BSs)、TBSのために推奨されたBSのリストを示す候補TBSリスト(Candidate TBS list)、サービスフロー情報(Service Flow Information)などをさらに含むことができる。
HO−REQプリミティブまたはMACメッセージを受信したTBSは、TBSで支援可能な保安関連情報を含むMAC応答メッセージまたはハンドオーバー応答プリミティブ(HO−RSP)を生成してバックボーンネットワークまたはNCMSを通じてサービング基地局に転送することができる(S705)。
S705段階で、保安関連情報は、TBSで支援可能な保安交渉パラメータ(表6乃至表9を参照)に関する情報を含むことができる。すなわち、TBSの選択的な制御信号の機密性保護に対する交渉状態やTBSの支援可能なメッセージ機密性モードが、MAC応答メッセージまたはHO−RSPプリミティブを通じてサービング基地局に転送されることができる。
ここで、ハンドオーバー応答プリミティブは、移動局MACアドレス、ハンドオーバータイプ(HO Type)、移動局またはSBSにより推奨された基地局の個数を示す推奨されたBSの個数(Number of Recommended BSs)パラメータ及びHO−REQメッセージに対応する候補ターゲットBSリストである推奨されたTBSリスト(Recommended TBS List)をさらに含むことができる。
TBSからMAC応答メッセージまたはHO−RSPプリミティブを受信したSBSは、TBSで支援可能な保安交渉パラメータを含むハンドオーバー応答メッセージ(BSHO−RSP)を移動局に転送することができる(S707)。
移動局は、S707段階によってTBSで支援可能な保安交渉パラメータがわかる。したがって、移動局がTBS領域へのハンドオーバーを完了した後、すなわち、TBSに接続した後、TBSで選択的に暗号化された制御信号を信頼性をもって送信及び/または受信することができる(S709)。
S709段階で、移動局は、TBSセル領域で制御信号を含むMACプロトコルデータユニット(PDU:Protocol Data Unit)に含まれる保安拡張ヘッダーを確認することによって、該当の制御信号が暗号化されたか否かがわかる。ここで、保安拡張ヘッダーは、制御信号を選択的に暗号化したか否かを示す指示情報(例えば、暗号化制御(EC)フィールド)を含むことができる。
図7の(b)を参照すると、SBSがハンドオーバーを開始しようとする場合に、TBSと保安関連情報を交換することができる。すなわち、SBSは、現在SBSで支援している保安関連情報を含むMAC要請メッセージまたはHO−REQプリミティブを、バックボーンネットワークまたはNCMSを通じてTBSに転送することができる(S702)。
MAC要請メッセージまたはHO−REQプリミティブを受信したTBSは、TBSで支援可能な保安関連情報を含むMAC応答メッセージまたはHO−RSPプリミティブをSBSに転送することができる(S704)。
S704段階で、保安関連情報は、TBSで支援可能な保安交渉パラメータ(表6乃至表9を参照)を含むことができる。すなわち、TBSで支援する選択的な制御信号の機密性保護に対する交渉状態やメッセージ機密性モードが、MAC応答メッセージまたはHO−RSPプリミティブを通じてサービング基地局に転送されることができる。
ここで、MAC応答メッセージまたはHO−RSPプリミティブは、移動局のMACアドレス、ハンドオーバータイプ(HO Type)、移動局またはSBSにより推奨された基地局の個数を示す推奨されたBSの個数(Number of Recommended BSs)パラメータ及びHO−REQメッセージに対応する候補ターゲットBSリストである推奨されたTBSリスト(Recommended TBS List)をさらに含むことができる。
MAC応答メッセージまたはHO−RSPプリミティブを受信したSBSは、TBSで支援可能な保安交渉パラメータを含むハンドオーバー応答メッセージ(BSHO−RSP)を移動局に転送することができる(S706)。
移動局は、S706段階によってTBSで支援可能な保安交渉パラメータがわかる。したがって、移動局がTBS領域へとハンドオーバーを完了した後、すなわち、TBSに接続した後、TBSで選択的に暗号化された制御信号を信頼性をもって送信及び/または受信することができる(S708)。
S708段階で、移動局は、TBSセル領域で制御信号を含むMACプロトコルデータユニット(PDU:Protocol Data Unit)に含まれる保安拡張ヘッダーを確認することによって、該当の制御信号が暗号化されたか否かがわかる。ここで、保安拡張ヘッダーは、制御信号を選択的に暗号化したか否かを示す指示情報(例えば、暗号化制御(EC)フィールド)を含むことができる。
また、S708段階またはS709段階で、暗号化制御フィールドの他にフロー識別子タイプフィールドが、特定制御信号が選択的に暗号化されたか否かを示すことができる。
すなわち、図7を参照すると、移動局及びターゲット基地局は、ハンドオーバーメッセージを通じて制御信号に対する選択的な暗号化支援を交渉することができる。また、特定端末に対するメッセージ機密モード関連情報は、バックボーンメッセージを通じてサービング基地局からターゲット基地局に伝達されることができる。
図8は、制御信号を選択的に暗号化する方法の一例を示す図である。
図8は、移動局及び基地局で暗号化アルゴリズムとしてAES−CCMを用いる場合を仮定する。移動局及び基地局でAES−CCMを用いる場合には、AES−CCMアルゴリズム自体として該当の管理メッセージの完全性及び機密性の両方を提供することができる。
図8は、管理メッセージに含まれるMACヘッダー(または、拡張ヘッダー)のECフィールド、EKSフィールドあるいはフロー識別子(Flow ID)のメッセージタイプによって、該当の管理メッセージに選択的な暗号化が適用されるか否かを示す。例えば、ECフィールドが‘1’の場合は、該当の管理メッセージに対する機密性保護のために暗号化が行われ、完全性保護のためにICVが付加されることを表す。
この場合、基地局は管理メッセージの機密性を保護するためにペイロードをまず暗号化した後に、完全性保護のためのICVを付加することができる。すなわち、基地局は、機密性保護のための暗号化をまず行った後に、暗号化された結果に完全性保護のためのICVを付加することができる。
もし、ECフィールドが‘0’の場合は、該当の制御信号に何らの暗号化も適用されないことを示す。
図8で、基地局は、ECフィールドではなくフロー識別子タイプフィールドを用いて制御メッセージの保護レベル(Protection Level)を示すことができる。例えば、フロー識別子のタイプフィールドが機密管理フロー識別子(CMF_ID:Confidential Management Flow ID)である場合は、該当のメッセージに対する機密性と完全性が同時に保障されるが、フロー識別子タイプフィールドが主フロー識別子(PF_ID)または副フロー識別子(SF_ID)を表す場合は、何らの保護もされないことを示すことができる。
フロー識別子のタイプフィールドがCMF_IDである場合は、基地局は、機密性保護のための暗号化をまず行った後に、暗号化された結果に完全性保護のためのICVを付加することができる。
図9は、制御信号を選択的に暗号化する方法の他の例を示す図である。
図9は、図8の場合と略同様である。ただし、図8と比較して、該当の管理メッセージに選択的な暗号化が適用される場合に、機密性保護のための暗号化及び完全性保護のためのICV付加の順序が異なる。
図9を参照すると、ECフィールドが‘1’の場合に、基地局は、管理メッセージの完全性を保護するためにペイロードにまずICVを付加し、管理メッセージの機密性を保護するために管理メッセージのペイロード及びICVを暗号化することができる。すなわち、基地局は完全性保護のためにICVをまず管理メッセージに付加した後に、機密性保護のためにペイロード及びICVを暗号化することができる。
図8及び図9では、制御信号が暗号化されたか否かを示す方法として、該当の制御信号のヘッダーに暗号化有無を指示するビットを使用した。すなわち、基地局は、MACヘッダーに含まれるECフィールドを用いて該当の制御信号が暗号化されたか否かを示すことができる。
ただし、本発明の他の側面として、ECフィールドとEKSフィールドを共に用いることができる。この場合、ECフィールドは、該当の制御信号が暗号化されたか否かを示し、EKSフィールドは、該当の制御信号暗号化度合い(Level)または暗号化順序を示すことができる。例えば、EKSフィールドが‘00’に設定されると、該当の制御信号が暗号化されていないことを示し、‘01’、‘10’及び‘11’のうちの一つに設定されると、該当の制御信号が暗号化され、ICVが付加されることを示す。また、基地局はEKSフィールドを用いて暗号化とICV付加の順序を示すことができる。
図9で、移動局及び基地局は、制御信号の暗号化されるか否かを、ECフィールド及び/またはEKSフィールドの他に、フロー識別子タイプフィールドを用いて示すこともできる。
例えば、フロー識別子タイプフィールドがCMF_IDを示す場合に、基地局は、管理メッセージの完全性を保護するために、管理メッセージのペイロードにまずICVを付加し、管理メッセージの機密性を保護するために管理メッセージのペイロード及びICVを暗号化することができる。すなわち、基地局は、完全性保護のためにICVをまず管理メッセージに付加した後に、機密性保護のためにペイロード及びICVを暗号化することができる。
図10は、制御信号を選択的に暗号化する方法のさらに他の例を示す図である。
図10は、暗号化時にAES−CCMアルゴリズムではなくAES−CTR(Advanced Encryption Standard Counter Mode Encryption)アルゴリズムを用いる場合を示す。基地局は、AES−CTRアルゴリズムを用いる場合、信号またはメッセージにメッセージ認証コード(MAC)を付加して完全性を保護することができる。
前述のように、メッセージの完全性のみを支援するためにメッセージ認証コードのみが含まれる場合は、AES−CCM/AES−CTRが使用されなかったり、メッセージの完全性及び機密性が同時に支援されない場合を除くメッセージの完全性のみ必要な場合を意味する。
図10を参照すると、基地局は、管理メッセージを選択的に暗号化して機密性を保護したり、メッセージ認証コード(MAC)を付加することによって完全性を保護することができる。例えば、ヘッダーのECフィールドが‘1’の場合には、該当の管理メッセージにメッセージ認証コードが付加されて完全性が保護され、該当の管理メッセージを暗号化して機密性を保護すること ができる。
この時、基地局は管理メッセージの完全性を保護するためにメッセージ認証コードをまず付加した後に、該当の管理メッセージの機密性を保護するために管理メッセージのペイロードとメッセージ認証コードを暗号化することができる。すなわち、基地局は、完全性保護のためにメッセージ認証コードをまず付加した後に、機密性保護のために該当の管理メッセージのペイロード及びMACを共に暗号化することができる。
もし、ヘッダーのECフィールドが‘0’の場合には、基地局で該当の管理メッセージを暗号化しないが、メッセージ認証コードを付加して完全性を保護することを示すことができる。もし、図10で選択的な暗号化が適用されないものとして分類される制御信号の場合には、何らの保護もしなくて済む。
図10でも、制御信号の選択的な暗号化がされるか否かを示すためにフロー識別子タイプフィールドを用いることができる。この場合、フロー識別子タイプフィールドは、3つの保護レベル(Protection Level)を示すことができる。
例えば、フロー識別子タイプフィールドがCMF_IDである場合には、機密性保護のための選択的な暗号化及び完全性保護のためのメッセージ認証コード(MAC)が付加されることを示すことができる。また、フロー識別子タイプフィールドがPF_IDまたはSF_IDを表す場合には、該当の制御信号に完全性保護のためのメッセージ認証コードのみ付加される場合を示す。また、フロー識別子タイプフィールドがPF_IDまたはSF_IDを表し、何らの保護も要求しない場合には、該当の制御信号に何らの保護も適用されないことを示すことができる。
すなわち、基地局は、管理メッセージを選択的に暗号化して機密性を保護したり、メッセージ認証コード(MAC)を付加することによって完全性を保護することができる。例えば、ヘッダーのF_IDタイプフィールドがCMF_IDを表す場合には、基地局はまず該当の管理メッセージにメッセージ認証コードを付加して完全性を保護した後に、該当の管理メッセージのペイロード及びメッセージ認証コードを暗号化して機密性を保護することができる。
もし、ヘッダーのF_IDタイプフィールドがPF_IDまたはSF_IDを表す場合には、基地局は、該当の管理メッセージを暗号化しないが、管理メッセージにメッセージ認証コードを付加して完全性を保護することができる。この場合、特定管理メッセージは、完全性保護のためのメッセージ認証コードのみが付加されて主フローまたは副フローを通じて交換することができる。もし、図10で選択的な暗号化が適用されないものとして分類される制御信号の場合には、何らの保護もしなくて済む。
図11は、制御信号を選択的に暗号化する方法のさらに他の例を示す図である。
図11は、図10の場合と略同様である。ただし、該当の管理メッセージに選択的な暗号化が適用される場合に機密性保護のための暗号化及び完全性保護のためのメッセージ認証コード(MAC)の付加順序が、図10と異なる。
図11を参照すると、ECフィールドが‘1’である場合に、基地局は管理メッセージの機密性を保護するためにまず管理メッセージのペイロードを暗号化し、該当の管理メッセージの完全性を保護するために管理メッセージのペイロードにメッセージ認証コード(MAC)を付加することができる。すなわち、基地局は、機密性保護のために、まず、管理メッセージを暗号化した後に、完全性保護のために、暗号化されたペイロードにメッセージ認証コード(MAC)を付加することができる。
図10及び図11で、制御信号が暗号化されたか否かを示す方法として、基地局は媒体アクセス制御(MAC)ヘッダーに含まれるECフィールドを用いて該当の制御信号が暗号化されたか否かを示すことができる。
ただし、本発明の他の側面として、ECフィールド及びEKSフィールドを共に用いることもできる。この場合には、ECフィールドは該当の制御信号が暗号化されたか否かを表し、EKSフィールドは該当の制御信号暗号化度合い(Level)または暗号化順序を表すことができる。例えば、EKSフィールドが‘00’に設定されると、該当の制御信号が暗号化されず、完全性のみ保護されることを示し、EKSフィールドが‘01’、‘10’及び‘11’のうちの一つに設定されると、該当の制御信号が暗号化され、メッセージ認証コード(MAC)が付加されることを示す。この時、基地局は、EKSフィールドのビットを組み合わせて暗号化及びメッセージ認証コードの付加順序を示すことができる。
図11で、制御信号の選択的な暗号化がされるか否かを示すために、ECフィールドではなくフロー識別子タイプフィールドを用いることができる。例えば、F_IDタイプフィールドがCMF_IDを表すと、基地局は、管理メッセージの機密性を保護するために、まず、管理メッセージのペイロードを暗号化し、該当の管理メッセージの完全性を保護するために、管理メッセージのペイロードにメッセージ認証コード(MAC)を付加することができる。すなわち、基地局は、機密性保護のために、まず管理メッセージを暗号化した後に、完全性保護のために、暗号化されたペイロードにメッセージ認証コード(MAC)を付加することができる。
上述したように、フロー識別子タイプ(Flow ID Type)が転送(Transport)である場合、図8乃至図11の暗号化方法は行われない。すなわち、フロー識別子タイプが管理(Management)である場合にのみ、暗号化のための別のフロー識別子によって制御シグナリングに対する選択的な暗号化が適用されることができる。
本発明の実施例で選択的な暗号化が適用される制御信号のタイプは、CMACを含むか否かによって分類され、該当の制御信号が用いられる時点などによって異なることができる。AES−CCMのように自体メッセージ認証機能を提供する場合、暗号化とメッセージ認証を同時に保障するので、図8及び図9で説明したように、CMAC/HMACの追加は必要でない。
しかし、一般的に用いられるその他の暗号化アルゴリズムは、メッセージ認証機能を含まない。したがって、図10及び図11に示すように、該当の暗号化アルゴリズムの適用とCMAC/HMACの追加が別々に行われることが好ましい。一方、フロー識別子が主フロー識別子及び副フロー識別子であれば、該当の制御メッセージは、CMACを含むか否かによって分類された暗号化が必要でない場合には、単純にMACのみが支援される場合または何らの保護も支援されない場合である。特定メッセージに何らの保護も支援されない場合は、一般的に用いられる通信技術でCMACを含まない制御信号の場合を示す。
上記の図8乃至図11は、本発明で提案するあらかじめ定義された保安レベルに基づく制御信号に対する選択的な暗号化適用手順を示す。それらの全ての手順において暗号化と完全性が同時に保護される制御信号は、主セキュリティアソシエーション(Primary Security Association)とマッピングされることが好ましい。また、図8乃至図11で、メッセージ認証コード(MAC)としてCMAC及び/またはHMACが用いられることができ、ECフィールドは、制御信号の選択的な暗号化有無を示す指示子として用いられることができる。
<制御信号の分類方法>
本発明の実施例では、全ての制御信号が暗号化されのではなく、特定制御信号のみが暗号化されることができる。例えば、フロー識別子のタイプ(Flow ID Type)が管理メッセージを示す場合にのみ、同一フロー識別子内の個別制御信号タイプによって選択的な暗号化が適用される。
本発明の実施例で、選択的な暗号化が適用される制御信号のタイプは、CMACを含むか否かによって分類することができる。また、該当の制御信号が用いられる時点によって選択的な暗号化を適用することができる。すなわち、認証手順以前の初期ネットワーク進入手順に用いられる制御信号には、選択的な暗号化を適用しない。また、認証手順以降の連結状態(Connected State)であっても、ハンドオーバー時には、サービング基地局と交換する制御信号を暗号化することができるが、ターゲット基地局と交換する制御信号は暗号化することができない。一方、ネットワーク再進入手順においても、初期ネットワーク進入におけると同様に、制御メッセージに対する選択的な暗号化が支援されない。
もし、AES−CCMアルゴリズムのように自体メッセージ認証機能を提供する場合には、暗号化及びメッセージ認証が同時に行なわれる。したがって、基地局は、特定制御信号にCMAC/HMACを追加する必要がない。しかし、AES−CCMが用いられる場合においても、メッセージの機密性が必要でない場合には、CMACを付加するだけで完全性のみ提供することもできる。ただし、無線接続システムの標準に明示されたその他暗号化アルゴリズムは、メッセージ認証機能を含まないので、該当暗号化アルゴリズムの適用とCMAC/HMACの追加が別に行われることが必要である。
一方、ECフィールドが‘0’に設定される場合またはEKSフィールドが‘00’に設定される場合は、暗号化を必要としない制御信号に単に完全性のみを保護するためにメッセージ認証コードを付加したり(例えば、AES−CTRを使用する場合)、または、何らの保護も支援されないこと(例えば、AES−CCMを使用する場合)を表す。この場合、何らの保護も支援されない制御信号は、CMACを含まない全ての制御信号を示す。
下記の表10は、CMACタプル(CMAC Tuple)を付加しなければならないMAC管理メッセージ(または、MAC制御信号)の種類を示す。
表10を参照すると、CMACタプルが付加されうるMAC管理メッセージの種類がわかる。すなわち、本発明の実施例で、制御信号に選択的な暗号化が適用されるMACメッセージを確認することができる。したがって、基地局は、表10に示す制御信号に選択的に暗号化をすることができる。
下記の表11は、本発明の実施例で適用されるCMACタプル値フィールド(CMAC Tuple Value Field)を示す。
表10及び表11を参照すると、認証タプル(Authentication Tuple)の適用はいくつかの管理制御信号に制限され、そのうち、CMACタプルにより保護される管理制御信号もいくつかのMACメッセージに限定されることができる。
例えば、CMACベースの認証タプルによって、完全性を保護しなければならないMAC管理メッセージのうち、暗号化されるべきものと、暗号化されなくて済むものとを区別することができる。すなわち、従来の16eに定義された制御信号のうち、CMAC Tuple付き制御信号は基本的には暗号化されなくて済む。しかし、CMAC Tuple付き制御信号の中でも、レンジング、ハンドオフ、再設定命令(RESET Command)、MIH及びTFTPと関連したメッセージは暗号化されなくて済み、登録(Registration)、PKM、基本能力交渉(Basic Capabilities)、遊休モード進入、動的なサービス生成、ハンドオフ要請、スキャニング要請と関連したメッセージは暗号化すべきである。本発明の実施例で、暗号化の適用されるか否かは、制御信号のタイプや個別の制御信号が用いられる時点などによって異なることができる。
下記の表12は、HMACタプルが適用されて暗号化される制御信号、及びHMACタプルが適用されない制御信号の例を表す。
表12を参照すると、HMACを含むか否かによって、完全性が保護されるMAC管理メッセージのうち、暗号化しなければならない制御信号及び暗号化しなくて済む制御信号を確認することができる。
下記の表13は、CMACタプルが適用されて暗号化される制御信号、及びCMACタプルが適用されない制御信号の例を表す。
表13を参照すると、CMACを含むか否かによって、完全性が保護されるMAC管理メッセージのうち、暗号化しなければならない制御信号、及び暗号化しなくて済む制御信号を確認することができる。
下記の表14は、ショートHMACタプルが適用されて暗号化される制御信号、及び適用されない制御信号の例を表す。
表14を参照すると、ショートHMACを含むか否かによって、完全性が保護されるMAC管理メッセージのうち、暗号化しなければならない制御信号、及び暗号化しなくて済む制御信号を確認することができる。
上述したように、本発明の実施例では、所定の制御信号(または、MAC管理メッセージ)のみが暗号化されることができる。すなわち、暗号化される制御信号を分類する必要がある。したがって、基地局及び移動局は、表10乃至表14を参照して、暗号化を必要とする制御信号(または、MAC管理メッセージ)を分類することができる。
<拡張ヘッダーを用いる選択的な制御信号暗号化方法>
以下では、本発明のさらに他の実施例として、拡張ヘッダーを用いる選択的な制御信号暗号化方法について詳細に説明する。本発明のさらに他の実施例は、図8乃至図11を再び用いて説明する。
図8乃至図11は、本発明で提案するあらかじめ定義された保安レベルに基づくMAC管理メッセージ(MAC management message)への選択的な暗号化適用手順を示す。本発明の実施例で行われる全ての手順において、暗号化と完全性が同時に保護される管理メッセージは、主セキュリティアソシエーション(Primary SA)にマッピングされることが好ましい。
図8は、AES−CCMを用いる一例であり、2通りのシナリオが可能である。その一つは、選択的暗号化が一部のMAC管理メッセージに適用される場合であり、残りの一つは、何らの保護も支援されない場合である。
P802.16eシステムでは、該当のメッセージがCMACを含むか否かによって、暗号化される管理メッセージが分類される。P802.16mシステムでは、保安拡張ヘッダー(Security Extended Header)に含まれるタイプフィールドにより管理メッセージの暗号化されるか否かを知らせることができる。この場合、タイプフィールドが暗号化制御情報(Encryption Control Information)を表す場合には、タイプフィールドは暗号化制御拡張ヘッダータイプ(EC EH Type)フィールドとして機能することができる。
例えば、EC EH Typeフィールドが設定された場合、管理メッセージに対する機密性と完全性が同時に保障され、EC EH Typeフィールドが設定されない場合は、何らの保護もされない。より詳細に、管理メッセージに対する機密性保護のための暗号化が先行され、暗号化された結果に完全性保護のためのICVが付加されることが好ましい。
図9は、AES−CCMを用いる一例であり、図8と同様に、2通りのシナリオが可能である。その一つは、選択的な暗号化が一部のMAC管理メッセージに適用される場合であり、残りの一つは、管理メッセージに何らの保護も支援されない場合である。
図9では、ECEH typeフィールドが設定された場合、MAC管理メッセージへの完全性保護のためのICV付加が先行され、MAC管理メッセージのペイロードとICVに機密性保護のための暗号化が適用される。
図10は、AES−CCMを用いない一例であり、3通りのシナリオが可能である。その第一は、選択的な暗号化及びメッセージ認証コードが一部のMAC管理メッセージに適用される場合であり、第二は、メッセージ認証コードのみ一部のMAC管理メッセージに適用される場合であり、第三は、MAC管理メッセージに何らの保護も支援されない場合である。
本発明の実施例でEC EH typeフィールドが設定された場合には、機密性及び完全性が同時に保障され、EC EH Typeが設定されない場合には、完全性のみ保障される。選択的な暗号化が適用されないものと分類されるMAC管理メッセージには、何らの保護もされない。
さらにいうと、管理メッセージに選択的な保護がなされる場合には、完全性保護のためのMACが付加され、以降、管理メッセージのペイロード及びMACに機密性保護のための暗号化が適用される。
追加的に、管理メッセージの完全性保護のためのMACの付加と管理メッセージのペイロードへの暗号化の適用も考慮することができる。そうでない場合は、管理メッセージには完全性保護のためのMACのみ付加されて、移動端末と基地局間に交換される。
図11は、AES−CCMを用いない一例であり、図10と同様に、3通りのシナリオが可能である。その第一は、選択的な暗号化とメッセージ認証コードが一部のMAC管理メッセージに適用される場合であり、第二は、メッセージ認証コードのみ一部MAC管理メッセージに適用される場合であり、第三は、MAC管理メッセージに何らの保護も支援されない場合である。
選択的な暗号化が適用される管理メッセージの分類は、P802.16eシステムでは、該当のメッセージがCMACを含むか否かによってなされ、802.16mシステムでは、EC EH Typeフィールドによってなされることができる。MAC管理メッセージにEC EHタイプフィールドが設定された場合には、MAC管理メッセージへの機密性と完全性が同時に保障され、EC EH Typeが設定されない場合は、完全性のみ保護される。選択的な暗号化が適用されないと分類されたMAC管理メッセージには、何らの保護も支援されない。
MAC管理メッセージに選択的な保護がなされる場合、管理メッセージのペイロードに機密性保護のための暗号化がなされた後にMACが付加される。追加的に、管理メッセージのペイロードへの暗号化の適用と管理メッセージの完全性保護のためのMACの付加も考慮することができる。そうでない場合は、管理メッセージのペイロードに完全性保護のためのMACのみ付加される。管理メッセージに何らの保護もされない場合には、暗号化及びMACのいずれも考慮されない。
上述のように、フロータイプ(Flow Type)が転送(Transport)である場合、図8乃至図11で説明した手順は要求されない。すなわち、フロータイプが管理(Management)である場合にのみ、暗号化制御のための別のEC EH Typeフィールドの設定によって、PDUに含まれた管理メッセージの選択的な暗号化が決定される。
選択的な暗号化が適用される管理メッセージのタイプは、該当の管理メッセージが用いられる時点などによって異なることができる。AES−CCMのように自体メッセージ認証機能を提供する場合、暗号化とメッセージ認証を同時に保障するので、図8及び図9に明示されたように、CMACの追加は必要がない。しかし、AES−CCM以外のアルゴリズム、例えばAES−CTRは、メッセージ認証機能を含まないので、図10及び図11に明示されたように、該当の暗号化アルゴリズムの適用とCMACの追加を別に行うことが好ましい。
一方、EC EH Typeが設定されていない場合は、CMACを含むか否かに基づいて分類された、暗号化を必要としない管理メッセージに単純にMACのみが支援される場合と、何らの保護も支援されい場合とを含む。何らの保護も支援されない場合は、P802.16eシステムにおいてCMACを含まない全ての制御シグナリングを意味する。
本発明の実施例において選択的な暗号化が適用される管理メッセージの分類は、上述の<制御信号分類方法>を参照することができる。
図12は、本発明の実施例で使用可能な保安拡張ヘッダー(Security Extended Header)のフォーマットの一例を示す図である。
図12を参照すると、保安拡張ヘッダーは、ラスト(LAST)フィールド及び当該拡張ヘッダーのタイプを表すタイプ(Type)フィールドを含むことができる。ここで、ラストフィールドは、現在の拡張ヘッダーの他に一つ以上の別の拡張ヘッダーがさらに存在するか否かを示す。
また、タイプフィールドが暗号化制御情報(Encryption Control Information)を含む場合(すなわち、EC EH type)には、タイプフィールドは、該当の管理メッセージが選択的に暗号化されることを示すことができる。したがって、保安拡張ヘッダーは、該当のPDUが管理メッセージタイプ及び用途(usage)に基づいて暗号化されるMAC管理メッセージを含むか否かを示すことができる。
MAC管理メッセージの暗号化(Encryption)されるか否かを表す暗号化制御情報(EC information)が拡張ヘッダーを通じて転送されるためには少なくとも1バイトのオーバーヘッド(overhead)を要求する。
本発明のさらに他の実施例として、該当のMAC管理メッセージが暗号化されるか否かを示すEC情報は、保安拡張ヘッダーの他に分割拡張ヘッダー(FEH:Fragmentation Extended Header)を通じて転送されることができる。
下記の表15は、本発明で提案するFEHがMAC管理メッセージと一緒に転送される場合に用いられるFEHのフォーマットの一つを表す。
表15を参照すると、FEHには、EHフィールド、FCフィールド、ECフィールド及びSNフィールドのうちの一つ以上が含まれることができる。もし、MAC管理メッセージにFEHが常に含まれるとすれば、LASTフィールドとEH typeフィールド無しでFEHを定義することができる。
また、分割制御(FC:Fragmentation Control)フィールドが、分割された管理メッセージがない場合を示すと、FEHは、表15のようにSN(Sequence Number)フィールド無しで転送されることができる。また、FCフィールドが、分割された管理メッセージ(fragment management message)があることを示す場合は、FEHにはSNフィールドと一緒に1バイトがさらに含まれて転送されることができる。
下記の表16は、表15のFEHに含まれるFEHフィールドを表す。
表16を参照すると、EHフィールドは、拡張ヘッダーが存在するか否かを示し、ECフィールドは、暗号化制御(EC)の適用されるか否かを示し、SNフィールドは、MAC管理分割シーケンスの番号を示し、FCフィールドは分割制御ビットを示す。
下記の表17は、FEHがMAC管理メッセージと一緒に転送される場合に用いられるFEHのフォーマットの他の例を表す。
表17は、1ビット大きさの指示子(FIフィールド)を用いてFEHにSNフィールドとFCフィールドをさらに含めて転送することができる。すなわち、分割指示(FI)フィールドが‘1’に設定される場合には、SNフィールド及びFCフィールドがFEHに含まれ、‘0’に設定される場合には、SNフィールド及びFCフィールドがFEHに含まれない。
下記の表18は、表17で用いられるFEHフィールドを表す。
上記の表15乃至表18でEHフィールドは省略することができる。
下記の表19及び表20は、本発明で提案するFEHが常にMAC管理メッセージと一緒に転送されない場合に用いられうるFEHフォーマットを表す。
MAC管理メッセージが毎度FEHを要求しないとすれば、FEHは、LASTフィールド及びタイプ(Type)フィールドを必要とする。また、本発明の実施例でECのみを指示するためにFEHが転送される場合には、1バイトのFEHのみを転送すればよい。ただし、FEHを通じて分割情報を全て転送する場合には、表19または表20のように、それぞれFCフィールドまたはFIフィールドを用いてFEHにSNまたはSN/FCフィールドがさらに含まれるか否かを示すことができる。
FEHが転送されない場合には暗号化が不可能(encryption disabled)であり、MACメッセージの分割(fragmentation)も発生しないことを意味する。ただし、FEHは、分割が発生しなくても、暗号化が可能な場合(encryption enabled;すなわち、ECフィールドは‘1’に設定され、1バイトのFEHが転送される場合)、または分割のみ発生した場合(すなわち、ECフィールドは‘0’に設定され、2バイトのFEHが転送される場合)にも転送されることができる。
図13は、本発明の実施例で使用可能な分割拡張ヘッダー(Fragmentation Extended Header)のフォーマットの一例を示す図である。
図13の(a)は、表19のFIフィールドが‘1’に設定された場合のFEHを示す図である。この場合、FEHは、2バイトの大きさを有し、LASTフィールド、タイプフィールド、FIフィールド、ECフィールド、SNフィールド及びFCフィールドを含むことができる。
図13の(b)は、表19のFIフィールドが‘0’に設定された場合のFEHを示す図である。この場合、FEHは1バイトの大きさを有し、LASTフィールド、タイプフィールド、FIフィールド及びECフィールドを含むことができる。
図14は、本発明の実施例で使用可能な分割拡張ヘッダー(FEH)のフォーマットの他の例を示す図である。
図14の(a)を参照すると、FEHは、2バイトの大きさを有し、ECフィールド、シーケンス番号指示子(SNI:Sequence Number Indicator)フィールド、ポーリングフィールド、FCフィールド及びSNフィールドを含むことができる。図14の(a)は、SNIフィールドが‘1’に設定された場合におけるFEHフィールドを示す。図14の(b)を参照すると、FEHは、1バイトの大きさを有し、ECフィールド及びSNIフィールドを含むことができる。図14の(b)は、SNIフィールドが‘0’に設定された場合におけるFEHを示す。
下記の表21は、図14のFEHフォーマットのさらに他の例を表すものである。
表21を参照すると、FEHには、ECフィールド、シーケンス番号指示子(SNI)フィールド、ポーリングフィールド、FCフィールド及びSNフィールドのうち少なくとも一つが含まれることができる。ここで、ECフィールドは、該当のMAC管理メッセージが選択的に暗号化されたか否かを示し、SNIフィールドは、FCフィールド及びSNフィールドがFEHに含まれているか否かを示す。また、ポーリングフィールドは、MACメッセージに対する受信確認が必要であるか否かを示す。
図15は、本発明の実施例で使用可能な分割拡張ヘッダー(FEH)のフォーマットのさらに他の例を示す図である。
下記の表22は、図15で使用されるFCフィールドの一例を表すものである。
表22を参照すると、FCフィールドが2ビットの大きさを有し、‘00’または‘01’に設定される場合には、MPDUに含まれた最初のバイトは、MAC SDUの最初のバイトであることを示し、MPDUの最後のバイトは、MAC SDUの最後のバイトであることを示す。また、FCフィールドが‘10’または‘11’に設定される場合には、MPDUに含まれた最初のバイトは、MAC SDUの最初のバイトでないことを示し、MPDUの最後のバイトは、MAC SDUの最後のバイトでないことを示す。FCフィールドの各ビットが使用される場合は、表21を参照することができる。
図15の(a)で、FCフィールドは‘01’、‘10’または‘11’に設定された場合を示す。この場合には、FEHは、2バイトの大きさを有し、Lastフィールド、タイプフィールド、FCフィールド及びECフィールドを含む。図15の(b)からFCフィールドが‘00’に設定されると、FEHは、1バイトの大きさを有し、Lastフィールド、タイプフィールド、FCフィールド及びECフィールドのみを含むことができる。
図16は、図1乃至図15で説明した本発明の実施例が行なわれうる移動端末及び基地局を示す図である。
移動端末は、アップリンクでは送信機として動作し、ダウンリンクでは受信機として動作することができる。また、基地局は、アップリンクでは受信機として動作し、ダウンリンクでは送信機として動作することができる。
すなわち、移動端末及び基地局は、情報、データ及び/またはメッセージの転送及び受信を制御するためにそれぞれ送信モジュール(Tx module)1640,1650及び受信モジュール(Rx module)1650,1670を含むことができ、情報、データ及び/またはメッセージを送受信するためのアンテナ1600,1610などを含むことができる。また、移動端末及び基地局はそれぞれ、上述の本発明の実施例を行うためのプロセッサー(Processor)1620,1630とプロセッサーの処理過程を臨時的にまたは持続的に記憶できるメモリー1680,1690を含むことができる。
特に、プロセッサー1620,1630は、本発明の実施例で開示したMAC管理メッセージの暗号化過程を行うための暗号化モジュール(または、手段)及び/または暗号化されたメッセージを解析するための復号化モジュール(または、手段)などをさらに含むことができる。また、図16の移動端末及び基地局は、低電力RF(Radio Frequency)/IF(Intermediate Frequency)モジュールをさらに含むことができる。
移動端末及び基地局に含まれた転送モジュール及び受信モジュールは、データ転送のためのパケット変復調機能、高速パケットチャネルコーディング機能、直交周波数分割多重接続(OFDMA:Orthogonal Frequency Division Multiple Access)パケットスケジューリング、時分割デュプレックス(TDD:Time Division Duplex)パケットスケジューリング及び/またはチャネル多重化機能を行うことができる。
また、移動端末及び基地局に含まれたプロセッサーは、管理メッセージ(制御信号など)の暗号化を制御する暗号化制御機能、ハンドオーバー(HandOver)機能、認証及び暗号化機能、サービス特性及び電波環境に応じたMAC(Medium Access Control)フレーム可変制御機能、高速トラフィック実時間制御機能及び/または実時間モデム制御機能などを行うことができる。
図16で説明した装置は、図2乃至図15で説明した方法を具現できる手段である。上記の移動端末及び基地局装置の構成成分及び機能を用いて本願発明の実施例を実行することができる。
移動端末に設けられたプロセッサー1620は、管理メッセージの暗号化を制御できる暗号化モジュールを含んでいる。移動端末は、暗号化モジュールを用いて暗号化動作を行うことができる。
移動端末は、基本性能交渉過程(SBC−REQ/RSPメッセージ送受信)などを通じて基地局と保安レベルを交渉することができる。もし、移動端末及び基地局で管理メッセージの選択的な暗号化を支援するとすれば、移動端末のプロセッサーは、図2乃至図15で説明した制御信号の選択的な暗号化動作を制御することができる。
選択的暗号化にAES−CCMモードが適用される場合には、暗号化されたMAC PDUのICV部分は、管理メッセージのペイロードに対する完全性保障(Integrity protection)のために使用される。すなわち、移動端末及び/または基地局のプロセッサーは、MAC管理メッセージを暗号化し、暗号化された管理メッセージに完全性確認値(ICV)を付加して、MAC管理メッセージを選択的に暗号化することができる。
もし、選択的暗号化にAES−CCMモードが適用されない場合には、CMACタプルがMAC管理メッセージの最後の属性として含まれる。この場合、CMACは、全体MAC管理メッセージの完全性を保護することができる。したがって、移動端末及び/または基地局のプロセッサーは、MAC管理メッセージをハッシュしてメッセージ認証コード(例えば、CMAC)を生成し、生成されたメッセージ認証コードをMAC管理メッセージに付加して、MAC管理メッセージの完全性を保護することができる。
また、移動端末の受信モジュール1660は、基地局から選択的に暗号化されたMAC管理メッセージを受信してプロセッサー1620に伝達し、プロセッサー1620は、MAC PDUに含まれた拡張ヘッダーをデコーディングして、当該PDUに、選択的に暗号化されたMAC管理メッセージが含まれているか否かを確認することができる。もし、当該PDUに選択的に暗号化されたMAC管理メッセージが含まれていると、移動端末のプロセッサーは、暗号化及び/または復号化モジュールを用いてMAC管理メッセージをデコーディングすることができる。
基地局の受信モジュール1670は、アンテナ1610から受信した暗号化されたMAC管理メッセージをプロセッサー1630に伝達することができる。また、基地局の転送モジュールは、選択的に暗号化されたMAC管理メッセージをアンテナから移動端末に転送することができる。
基地局のプロセッサーは、MAC PDUに含まれた拡張ヘッダー(図13参照)及び分割拡張ヘッダーに含まれたECフィールドをデコーディングして、当該MAC PDUに選択的に暗号化されたMAC管理メッセージが含まれているか否かを確認することができる。基地局のプロセッサーは、暗号化されたMAC管理メッセージをデコーディングすることで、当該MAC管理メッセージが用いられる動作を行うことができる。
一方、本発明で、移動端末に、個人携帯端末機(PDA:Personal Digital Assistant)、セルラーフォン、個人通信サービス(PCS:Personal Communication Service)フォン、GSM(Global System for Mobile)フォン、WCDMA(Wideband CDMA)フォン、MBS(Mobile Broadband System)フォン、ハンドヘルドPC(Hand−Held PC)、ノートブックPC、スマート(Smart)フォンまたはマルチモードマルチバンド(MM−MB:Multi Mode−Multi Band)端末機などを用いることができる。
ここで、スマートフォンとは、移動通信端末機と個人携帯移動端末機の長所を混合した端末機であり、移動通信端末機に個人携帯端末機の機能である日程管理、ファックス送受信及びインターネット接続などのデータ通信機能を統合した端末機を意味することができる。また、マルチモードマルチバンド端末機とは、マルチモデムチップを内蔵して携帯インターネットシステム及び他の移動通信システム(例えば、CDMA(Code Division Multiple Access)2000システム、WCDMA(Wideband CDMA)システム等)のいずれにおいても作動できる移動端末のことをいう。
本発明の実施例は様々な手段を通じて具現することができる。例えば、本発明の実施例は、ハードウェア、ファームウェア(firmware)、ソフトウェアまたはそれらの結合などにより具現することができる。
ハードウェアによる具現の場合、本発明の実施例に係る方法は、一つまたはそれ以上のASICs(application specific integrated circuits)、DSPs(digital signal processors)、DSPDs(digital signal processing devices)、PLDs(programmable logic devices)、FPGAs(field programmable gate arrays)、プロセッサー、コントローラー、マイクロコントローラー、マイクロプロセッサーなどにより具現することができる。
ファームウェアやソフトウェアによる具現の場合、本発明の実施例に係る方法は、以上で説明された機能または動作を行うモジュール、手順または関数などの形態で具現することができる。例えば、ソフトウェアコードはメモリーユニット1680,1690に記憶されてプロセッサー1620,1630により駆動されることができる。メモリーユニットは、プロセッサーの内部または外部に設けられて、既に公知の様々な手段によりプロセッサーとデータを交換することができる。
本発明は、本発明の精神及び必須特徴を逸脱しない範囲で様々な特定の形態に具体化することができる。したがって、上記の詳細な説明はいずれの面においても制約的に解釈されてはならず、例示的なものとして考慮しなければならない。本発明の範囲は、添付の請求項の合理的解釈によって決定されなければならず、よって、本発明の等価的範囲内における変更はいずれも本発明の範囲に含まれる。また、特許請求の範囲で明示的な引用関係を有しない請求項を結合して実施例を構成したり出願後の補正により新しい請求項として含めることができる。