KR100821183B1 - 무선 망 제어국에서의 보안 모드 제어 방법 및 장치 - Google Patents

무선 망 제어국에서의 보안 모드 제어 방법 및 장치 Download PDF

Info

Publication number
KR100821183B1
KR100821183B1 KR1020060106746A KR20060106746A KR100821183B1 KR 100821183 B1 KR100821183 B1 KR 100821183B1 KR 1020060106746 A KR1020060106746 A KR 1020060106746A KR 20060106746 A KR20060106746 A KR 20060106746A KR 100821183 B1 KR100821183 B1 KR 100821183B1
Authority
KR
South Korea
Prior art keywords
security mode
service
mobile terminal
security
capability information
Prior art date
Application number
KR1020060106746A
Other languages
English (en)
Inventor
곽욱진
Original Assignee
주식회사 케이티프리텔
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티프리텔 filed Critical 주식회사 케이티프리텔
Priority to KR1020060106746A priority Critical patent/KR100821183B1/ko
Application granted granted Critical
Publication of KR100821183B1 publication Critical patent/KR100821183B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • H04W76/16Involving different core network technologies, e.g. a packet-switched [PS] bearer in combination with a circuit-switched [CS] bearer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 핵심 망(Core Network : CN)에 연결된 무선 망 제어국(Radio Network Controller)에서 보안 모드를 제어하는 방법에 있어서, (a) 적어도 하나 이상의 서비스를 요청한 이동 단말기로부터 상기 이동 단말기의 캐퍼빌러티(Capability) 정보를 수신하는 단계-여기서, 상기 이동 단말기의 캐퍼빌러티 정보는 상기 이동 단말기에서 수행 가능한 보안 모드 정보를 포함함-; (b) 상기 요청한 서비스의 타입에 상응하는 적어도 하나 이상의 CN 영역으로부터 가용한 모든 보안 모드를 수신하는 단계-여기서, 상기 CN 영역은 회선 교환 영역 및 패킷 교환 영역을 포함함-; 및
(c) 상기 수신된 가용한 모든 보안 모드 중 상기 이동 단말기 캐퍼빌러티 정보에 상응하는 보안 모드를 서비스 보안 모드로 결정하는 단계를 포함하는 보안 모드 제어 방법에 관한 것으로서, 보다 효율적이고 안정적인 RNC에서의 보안 모드 제어 방법을 제공할 수 있다.
RRC, 보안, 암호화, RANAP, 도메인

Description

무선 망 제어국에서의 보안 모드 제어 방법 및 장치{Method and Apparatus for Controlling the Security Mode in RNC(Radio Network Controller)}
도 1은 본 발명에 따른 WCDMA 망의 구성도
도 2는 본 발명에 따른, 보안 모드 설정 과정을 도시한 흐름도.
도 3은 본 발명에 따른, CS 서비스 보안 모드 설정 방법.
도 4는 본 발명에 따른 다중 RAB 보안 모드 설정 방법.
도 5는 본 발명에 따른, RNC 보안 모드 설정 단계를 도시한 흐름도.
도 6은 본 발명에 따른, RNC 보안 모드 설정 장치를 도시한 블록도.
* 도면의 주요 부분에 대한 부호 설명
102 : UE(User Equipment)
106 : CN(Core Network)
108: 무선 망 제어국(Radio Network Controller:RNC)
116 : 회선 교환 영역(Circuit Switched Domain)
120 : 패킷 교환 영역(Packet Switched Domain)
본 발명은 이동 통신 시스템에서 보안 모드(Security Mode)를 제어하는 방법 및 장치에 관한 것으로, 좀 더 상세하게는 무선 망 제어국(Radio Network Controller : RNC)에서 핵심 망(Core Network : CN) 도메인(domain) 별로 보안 모드 결정 시 보다 효율적이고 안정적으로 보안 모드를 제어하는 방법 및 장치에 관한 것이다.
WCDMA(Wideband Code Division Multiple Access) 망에서 보안 모드를 제어하는 방법은 3GPP(3rd Generation Partnership Project) 표준 TS 25.331( RRC(Radio Resource Control) Protocol) 및 TS 25.413에 (UTRAN Iu Interface RANAP Signaling)에 정의되어 있다.
종래 기술에 따르면, RNC에서 UE(User Equipment)와 설정된 호에 대한 보안 모드의 결정은 전적으로 CN으로부터 수신된 서비스 도메인 별 보안 모드 정보와 UE의 캐퍼빌러티(Capability) 정보에 의존했다.
여기서, 서비스 도메인은 CN이 제공하는 서비스의 특징에 따라, 회선 교환 서비스(Circuit Switched Service)를 제공하는 망 요소로 구성된 회선 교환 영역(Circuit Switched Domain)과 패킷 서비스와 관련된 망 요소로 구성된 패킷 교환 영역(Packet Switched Domain)으로 구분된다.
RNC는 UE와 설정된 호에 제공되는 서비스 타입에 따라 적어도 하나 이상의 서비스 도메인으로부터 보안 모드 정보를 획득한다.
이때, 각 서비스 도메인이 RNC에 제공하는 보안 모드 정보는 UE의 캐퍼빌러티를 고려하지 않는다.
결과적으로, RNC는 서비스 도메인으로부터 수신한 보안 모드 정보가 UE 캐퍼빌러티에 부합되지 않는 경우, 정상적인 호 설정에 실패하는 문제점이 있었다.
상기한 바와 같은 종래기술의 문제점을 해결하기 위해, 본 발명은 RNC에서 CN 도메인 별로 암호화 알고리즘을 결정하는 방법에 있어서, CN에서 보안 모드 정보를 제공하는 방법 및 RNC에서 보안 모드를 결정하는 방법을 변경함으로써, 보다 효율적이고 안정적인 암호화 모드 제어 방법을 제공하는데 그 목적이 있다.
본 발명의 다른 목적들은 이하의 실시예에 대한 설명을 통해 쉽게 이해될 수 있을 것이다.
상기한 바와 같은 목적을 달성하기 위해, 본 발명의 바람직한 일 실시 예에 따르면, 핵심 망(Core Network : CN)에 연결된 무선 망 제어국(Radio Network Controller)에서 보안 모드를 제어하는 방법에 있어서, (a) 적어도 하나 이상의 서비스를 요청한 이동 단말기로부터 상기 이동 단말기의 캐퍼빌러티(Capability) 정보를 수신하는 단계-여기서, 상기 이동 단말기의 캐퍼빌러티 정보는 상기 이동 단 말기에서 수행 가능한 보안 모드 정보를 포함함-; (b) 상기 요청한 서비스의 타입에 상응하는 적어도 하나 이상의 CN 영역으로부터 가용한 모든 보안 모드를 수신하는 단계-여기서, 상기 CN 영역은 회선 교환 영역 및 패킷 교환 영역을 포함함-; 및
(c) 상기 수신된 가용한 모든 보안 모드 중 상기 이동 단말기 캐퍼빌러티 정보에 상응하는 보안 모드를 서비스 보안 모드로 결정하는 단계를 포함하는 보안 모드 제어 방법이 제공된다.
본 발명의 바람직한 다른 일 실시 예에 따르면, 핵심 망(Core Network : CN)에 연결된 무선 망 제어국(Radio Network Controller)에서 보안 모드를 제어하는 장치에 있어서, 적어도 하나 이상의 서비스를 요청한 이동 단말기로부터 상기 이동 단말기의 캐퍼빌러티(Capability) 정보를 수신하는 수단-여기서, 상기 이동 단말기의 캐퍼빌러티 정보는 UE에서 수행 가능한 보안 모드 정보를 포함함-; 상기 요청한 서비스의 타입에 상응하는 적어도 하나 이상의 CN 영역으로부터 가용한 모든 보안 모드를 수신하는 수단-여기서, 상기 CN 영역은 회선 교환 영역 및 패킷 교환 영역을 포함함-; 및 상기 수신된 가용한 모든 보안 모드 중 상기 이동 단말기의 캐퍼빌러티 정보에 상응하는 보안 모드를 서비스 보안 모드로 결정하는 수단을 포함하는 보안 모드 제어 장치가 제공된다.
상술한 목적, 특징들 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이다. 우선 각 도면의 구성요소들에 참조 번호를 부가함에 있어서, 동일한 구성요소들에 한해서는 비록 다른 도면상에 표시되더라도 가능 한 한 동일한 번호를 가지도록 하고 있음에 유의하여야 한다. 이하에서, 본 발명에 따른 RNC에서의 CN 도메인 별 보안 모드 제어 방법 및 장치에 관한 바람직한 실시 예를 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명에 따른 WCDMA 망의 구성도이다.
도 1에 도시된 바와 같이, WCDMA 망은 크게 이동 단말기(이하, 'UE(User Equipment)'이라 함, 102), UTRAN(Universal Terrestrial Radio Access Network, 104) 및 CN(Core Network, 106)으로 구성된다.
CN(106)은 서비스 특성에 따라 크게 회선 교환 영역(Circuit Switched Domain,116)과 패킷 교환 영역(Packet Switched Domain, 120)으로 구성된다.
MSC/VLR(Mobile Switching Center/Visitor Location Register, 118)는 회선 교환 서비스(예컨대, 음성 서비스)를 위해 UE(102)에 제공해 주는 스위치(MSC)와 데이터베이스(VLR)이다.
상기한 VLR의 기능은 방문한 UE(102)의 서비스 프로파일 뿐만 아니라 지원 시스템에서의 UE(102)의 위치 정보 사본을 보관한다.
일반적으로, MSC/VLR(118)을 거쳐 접속되는 네트워크의 일부분을 회선 교환 영역(116)이라 한다.
SGSN(Serving GPRS Suppot Node, 122)의 기능은 MSC/VLR(118)의 기능과 유사하지만, 일반적으로 패킷 교환(Packet Switching : PS)을 수행하며, SGSN(122)을 거쳐 접속되는 네트워크의 일부를 패킷 교환 영역(120)이라 한다.
UTRAN(104)은 하나 또는 그 이상의 RNS(Radio Network Sub-System)로 구성되며, 하나의 RNS는 하나의 RNC(Radio Network Controller, 108)와 다수의 NodeB(110)으로 구성된다.
RNC(108)는 RRC(Radio Resource Control) 프로토콜을 통해 UE(102)와 제어 메시지를 송수신한다.
또한, RNC(108)는 RANAP(Radio Access Network Application Part) 프로토콜을 통해 CN(106)의 MSC/VLR(118) 및 SGSN(122)과 제어 메시지를 송수신한다.
특히, RNC(108)는 UE(102)에 할당된 서비스에 상응하는 보안 모드 정보를 상기 RANAP 프로토콜을 통해 CN(106)으로부터 획득한다.
좀 더 상세하게는, RNC(108)는 UE(102)에 제공되는 서비스의 종류(예컨대, 음성, 영상 및 스트리밍 서비스를 포함함)에 따라, MSC/VLR(118) 및 SGSN(122) 중 적어도 어느 하나로부터 보안 모드 정보를 획득한다.
즉, RNC(108)는 음성 및 영상 서비스로 대표되는 CS 서비스에 있어서는 MSC/VLR(118)로부터 보안 모드 정보를 획득하고, 스트리밍 서비스로 대표되는 PS 서비스에 대해서는 SGSN(122)으로부터 보안 모드 정보를 획득한다.
상기 보안 모드 정보는 UAE0 및 UAE1을 포함하며, 여기서, 상기한 UAE0 및 UAE1는 암호화 알고리즘으로서 각각 암호화를 거의 수행하지 않는 모드와 암호화를 수행하는 모드를 의미한다.
특히, RNC(108)는 UE(102)와의 RRC 연결 설정(RRC Connection Setup) 단계에서, UE(102)에서 수행 가능한 암호화 알고리즘 정보(이하, 'UE 캐퍼빌러 티(Capability) 정보'이라 함)를 획득한다.
단, 3GPP 규격에 따르면, CN(106)은 상기 UE 캐퍼빌러티 정보를 알 수 없다.
즉, RNC(108)는 CN(106)에서 제공하는 보안 모드 정보와 상기 UE 캐퍼빌러티 정보를 참조하여 UE(102)에 제공할 보안 모드를 선택하며, 상기 선택된 보안 모드를 RRC 프로토콜을 통해 UE(102)에 제공한다.
하지만, 종래에는 UE(102)로부터 수신한 UE 캐퍼빌러티가 정보가 CN(106)으로부터 수신한 보안 모드 정보와 상이할 경우 UE(102)가 요청한 서비스를 제공하지 못하는 단점이 있었다.
예컨대, 만약 UE(102)가 수행 가능한 암호화 알고리즘이 UAE0이고, CN(106)으로부터 수신한 암호화 알고리즘이 UAE1인 경우, RNC(108)는 보안 모드 설정에 실패하게 된다.
도 2는 본 발명에 따른, 보안 모드 설정 과정을 도시한 흐름도이다.
도 2에 도시된 바와 같이, UE(102)는 새로운 호 설정을 RRC 연결 요구(RRC Connection Request) 신호를 RNC(108)에 송신한다(S202).
RNC(108)는 상기 요청한 호에 대한 자원 할당 정보를 포함하는 RRC 연결 설정(RRC Connection Setup) 신호를 UE(102)에 송신한다(S204).
이때, UE(102)는 상기 수신된 자원 할당 정보를 이용하여, 통화 채널을 설정한 후, 설정된 통화 채널을 통해 RRC 연결 설정 완료(RRC Connection Setup Complete) 신호를 RNC(108)에 송신한다(S108).
여기서, 상기 RRC 연결 설정 완료 신호는 UE(102)의 캐퍼빌러티(Capability) 정보를 포함하며, RNC(108)는 수신된 UE 캐퍼빌러티 정보를 내부 데이터베이스에 저장한다.
UE(102)는 RRC 연결 설정이 완료하면, RRC 초기 직접 전송(RRC Initial Direct Transfer) 신호를 RNC(108)에 송신한다(S208).
여기서, 상기 RRC 초기 직접 전송 신호는 가입자 식별 정보(예컨대, IMSI or TMSI), UE(102)의 현재 위치 정보(예컨대, LA(Location Area)) 및 요청 서비스의 종류에 관한 정보를 포함할 수 있다.
RNC(108)는 RANAP UE 초기 메시지(RANAP UE Initial Message)를 CN(106)의 해당 도메인에 송신한다(S210).
CN(106)은 인증 요구 정보를 포함하는 RANAP 직접 전송(RANAP Direct Transfer) 메시지를 RNC(108)에 송신한다(S212).
RNC(108)는 상기 수신된 RANAP 직접 전송 메시지를 RRC 직접 전송(RRC Direct Transfer) 신호로 변환하여 UE(102)에 송신한다(S214).
UE(102)는 수신된 인증 요구에 따라 인증을 수행한 후, 인증 응답 정보를 포함하는 RRC 직접 전송(RRC Direct Transfer) 신호를 RNC(108)에 송신한다(S216).
RNC(108)은 상기 수신된 인증 응답 정보를 포함하는 RANAP 직접 전송(RANAP Direct Transfer) 신호를 CN(106)의 해당 도메인으로 송신한다(S218).
CN(106)은 인증 절차가 완료되면 암호화 알고리즘 정보(예컨대, UEA0 및 UEA1 중 적어도 어느 하나를 포함함)를 포함하는 RANAP 보안 모드 명령(RANAP Security Mode Command) 신호를 RNC(108)에 송신한다(S220).
RNC(108)는 상기 수신된 암호화 알고리즘 정보를 포함하는 RRC 보안 모드 명령(RRC Security Mode Command) 신호를 UE(102)에 송신한다.
UE(102)는 수신된 암호화 알고리즘 설정에 성공하면, RRC 보안 모드 완료(RRC Security Mode Complete) 신호를 RNC(108)에 송신한다(S224).
마지막으로, RNC(108)는 RANAP 보안 모드 완료(RANAP Security Mode Complete) 신호를 CN(106)의 해당 도메인으로 송신한다(S226).
상기한 224 단계에서, 만약 UE(102)가 수신된 암호화 알고리즘 설정에 실패하면, RRC 보안 모드 거절(RRC Security Mode Reject) 메시지를 RNC(108)에 송신한다.
이때, RNC(108)는 수신된 RRC 보안 모드 거절 메시지의 내용을 포함하는 RANAP 보안 모드 거절 메시지를 CN(106)에 전달한다.
도 3은 본 발명에 따른, CS 서비스에 대한 보안 모드 설정 과정을 도시한 흐름도이다.
도 3에 도시된 바와 같이, 만약, UE(102)가 CS 서비스를 요청하면, RNC(102)는 RRC 연결 설정 절차를 통해 CS 무선 접속 베어러(Radio Access Bearer, 이하 'RAB'이라 함)를 설정하고, UE(102)의 캐퍼빌러티 정보를 획득한다(S302).
여기서, 상기 RAB는 UE(102)가 요청한 서비스를 제공하기 위해 설정된 무선 망 접속 채널을 의미한다.
상기 RAB을 통해 RNC(108) 및 UE(102)는 서로 데이터 및 제어 메시지를 송수신 할 수 있다.
MSC/VLR(118)은 CS 서비스를 위해 설정 가능한 모든 암호화 알고리즘(예컨대, UEA0 및 UEA1)을 포함하는 RANAP 보안 모드 명령(RANAP Security Mode Command)을 RNC(108)에 송신한다.
이때, 상기 UEA0 및 UEA1는 MSC/VLR(118)에 의해 정의된 우선 순위를 가질 수 있다.
예컨대, RNC(108)가 특정 RAB에 할당할 암호화 알고리즘을 결정하는 경우, 우선 순위가 높은 암호화 알고리즘을 우선적으로 선택한 후, 상기 선택된 암호화 알고리즘이 UE 캐퍼빌러티에 부합되는지 비교한다.
RNC(108)는 운용자에 의해 미리 설정된 서비스 타입 별 암호화 알고리즘 설정 정보 및 상기 UE 캐퍼빌러티 정보를 참조하여, UE(102)와의 통신에 사용할 암호화 알고리즘을 결정한다(S306).
여기서, 상기한 암호화 알고리즘 설정 정보는 서비스 타입 또는 CN 도메인 별로 자료 구조화 되어 내부 데이터베이스에 저장될 수 있다.
예컨대, 상기 자료 구조는 큐(Queue) 구조를 가질 수 있으며, 서비스 타입 별로 우선 순위가 높은 암호화 알고리즘이 상기 큐에 먼저 입력될 수 있다.
상기한 306 단계에 있어서, RNC(108)는 상기 큐로부터 첫번째로 저장된 암호화 알고리즘 정보를 추출한 후, 상기 추출된 암호화 알고리즘이 해당 UE의 캐퍼빌러티 정보에 포함되면, 상기 추출된 암호화 알고리즘을 UE(102)에 제공할 암호화 알고리즘으로 결정한다.
만약, 상기 추출된 암호화 알고리즘이 UE 캐퍼빌러티 정보에 포함된 암호화 알고리즘에 포함되지 않는 경우, 상기 큐에 저장된 순서에 따라 순차적으로 암호화 알고리즘 정보를 추출한 후 UE 캐퍼빌러티 정보와 비교한다.
이때, 상기 큐에 저장된 모든 암호화 알고리즘이 UE 캐퍼빌러티 정보에 포함되지 않는 경우, UE 캐퍼빌러티 정보에 포함된 암호화 알고리즘을 해당 CN 서비스를 위한 암호화 알고리즘으로 결정한다.
이 후, RNC(108)는 상기 결정된 암호화 알고리즘을 포함하는 RRC 보안 모드 명령(RRC Security Mode Command)을 UE(102)에 송신한다.
UE(102)는 상기 수신된 암호화 알고리즘의 설정에 성공하면, RRC 보안 모드 완료(RRC Security Mode Complete) 메시지를 RNC(108)에 송신한다.
RNC(108)는 RANAP 보안 모드 완료(RANAP Security Mode Complete)를 MSC/VLR(118)에 송신함으로써(S312) CS 서비스에 대한 보안 모드 설정 절차를 완료한다.
이상에서 설명한 바와 같이, RNC(108)는 CN(118)으로부터 CS 도메인 서비스와 관련된 가용한 모든 암호화 알고리즘을 수신한다.
즉, 본 발명에 따른, RNC(108)는 CN(118)으로부터 수신한 암호화 알고리즘 및 UE 캐퍼빌러티 정보뿐만 아니라 운용자에 의해 설정된 암호화 정보를 이용하여, UE(102)에 제공할 암호화 알고리즘을 선택할 수 있는 장점이 있다.
결과적으로, 본 발명에 따른 보안 모드 설정 방법은 암호화 알고리즘 설정에 실패할 확률을 최소화시킬 수 있으며, 이로 인해, 호 접속 성공 확률을 높일 수 있는 장점이 있다.
도 4는 본 발명에 따른 다중 RAB 설정에 대한 보안 모드 설정 과정을 도시한 흐름도이다.
도 4에 도시된 바와 같이, RNC(108)는 다중 RAB(Multi RAB)을 설정 및 UE 캐퍼빌러티 정보를 획득한다(S402).
여기서, 상기한 다중 RAB은 UE(102)가 CS 서비스(예컨대, 음성 또는 영상 통화를 포함함)와 PS 서비스(예컨대, 스트리밍 및 파일 다운로딩(Downloading) 서비스를 포함함)를 동시에 제공 받길 원할 경우, 상기 두 가지 서비스를 제공하기 위한 채널을 의미한다.
일반적으로, 상기 다중 RAB 서비스는 동시 통화(Concurrent Call)라 부르며, 채널이 설정되는 순서에 따라 CS+PS의 구조 또는 PS+CS의 구조를 가질 수 있다.
예컨대, 상기 CS+PS 구조는 두 개의 RAB으로 구성되며, 첫번째로 설정되는 RAB(이하, '1st RAB'이라 함)은 CS 서비스를 제공하고, 두번째로 설정되는 RAB(이하, '2nd RAB'이라 함)은 PS 서비스를 제공한다.
이하의 설명에서는, 상기 동시 통화가 CS+PS 구조를 가질 경우, 보안 모드 설정 과정을 도면을 참고하여 설명하기로 한다.
MSC/VLR(118)은 CS 도메인에서 설정 가능한 모든 암호화 알고리즘 정보(예컨대, UEA0 및 UEA1)를 포함하는 RANAP 보안 모드 명령(RANAP Security Command)를 RNC(108)에 송신한다(S404).
RNC(108)는 운용자에 의해 설정된 암호화 알고리즘 설정 정보 및 UE 캐퍼빌러티 정보를 참조하여, CS 서비스에 대한 암호화 알고리즘을 결정한 후(S406), MSC/VLR(118)에 RANAP 보안 모드 완료 메시지를 송신한다(S408).
SGSN(122)는 PS 도메인에서 설정 가능한 모든 암호화 알고리즘 정보(예컨대, UEA0 및 UEA1)를 포함하는 RANAP 보안 모드 명령(RANAP Security Command)를 RNC(108)에 송신한다(S410).
이때, RNC(108)는 상기 406 단계에서 결정된 암호화 알고리즘을 PS 서비스에 동일하게 적용한다(S412).
여기서, 상기한 412 단계는 3GPP 표준에 준한 동작으로서, 3GPP TS 25.413은 "2nd RAB의 암호화 모드는 1st RAB을 위해 선택된 암호화 모드를 무조건 선택해야만 한다'라고 명기하고 있다.
RNC(108)는 상기 결정된 CS 및 PS 암호화 알고리즘 정보를 UE(102)에 송신한 후(S414), RANAP 보안 모드 완료 메시지를 SGSN(122)에 송신한다(S416).
도 5는 본 발명에 일 실시 예에 따른, RNC에서의 보안 모드 설정 단계를 도시한 흐름도이다.
도 5를 참조하면, RNC(108)는 서비스 타입 별 보안 모드를 설정하여 내부 데이터베이스에 저장한다(S504).
RNC(108)는 RRC 연결 설정 과정(RRC Connection Setup Procedure)에서 UE 캐 퍼빌러티 정보를 획득한다(S504).
이때, RNC(108)는 UE(102)의 요청 서비스에 따라, 그에 상응하는 RAB를 설정하는 것은 당업자라면 자명한 사실이다.
RNC(108)는 상기 설정된 RAB의 구조(예컨대, CS, PS, CS+PS, PS+CS 등)에 따라, 적어도 하나 이상의 CN 도메인으로부터 해당 CN 도메인에서 설정 가능한 모든 암호화 알고리즘 정보(예컨대, UEA0 및 UEA1)를 획득한다(S506).
RNC(108)는 상기 504 단계에서 설정된 보안 모드 및 상기 획득된 UE 캐퍼빌러티 정보를 이용하여 상기 설정된 RAB의 보안 모드를 결정한다(S508).
마지막으로, RNC(108)는 상기 결정된 보안 모드를 UE(102)에 송신한다(S510).
여기서, 상기한 보안 모드는 암호화 알고리즘을 포괄하는 일반적인 의미로 사용된다.
도 6은 본 발명에 따른, RNC에서의 보안 모드 설정 장치를 도시한 블록도이다.
도 6에 도시된 바와 같이, 보안 모드 설정 장치(600)는 메시지 송수신부(602), 주제어부(604), 보안 모드 설정부(606), 단일 RAB 보안 모드 결정부(608), 다중 RAB 보안 모드 결정부(610) 및 보안 데이터베이스(112)를 포함할 수 있다.
보안 데이터베이스(112)는 UE(102)의 자원 할당 정보가 저장되는 RAB 데이터 베이스(114), UE 캐퍼빌러티 정보를 저장되는 UE 보안 데이터베이스(116) 및 운용 서버에 의해 선택된 암호화 알고리즘을 저장되는 운용 데이터베이스(118)를 포함할 수 있다.
메시지 송수신부(602)는 CN(106), UE(102) 및 운용 서버(106)과 인터페이스를 유지한다.
특히, 메시지 송수신부(602)는 RANAP 프로토콜을 통해 CN(106)과 제어 메시지를 송수신하고, RRC 프로토콜을 통해 UE(102)와 통신할 수 있다.
한편, 운용 서버(106)는 서비스 타입 별로 암호화 알고리즘을 선택하여 메시지 송수신부(602)에 송신한다.
주제어부(604)는 보안 모드 설정 장치(600)의 자원 할당 및 메시지 송수신부(602)로부터 수신된 제어 메시지를 처리하는 기능을 수행한다.
특히, 주제어부(604)는 수신된 제어메시지의 종류에 따라 적절한 하부 디바이스(예컨대, 보안 모드 설정부(606), 단일 RAB 보안 모드 결정부(608) 및 다중 RAB 보안 모드 결정부(610)를 포함함)를 선택하며, 선택된 하부 디바이스로 수신된 제어메시지를 전송한다.
또한, 주제어부(604)는 상기 전송한 제어메시지에 대한 처리 결과를 상기 선택된 하부 디바이스로부터 획득하여, 상기 처리 결과에 상응하는 응답 메시지를 생성하여 메시지 송수신부(602)에 전송하는 기능을 수행한다.
보안 모드 설정부(606)는 운용 서버(106)가 전송한 서비스 타입 별 암호화 알고리즘 정보를 자료 구조화 하여 운용 데이터베이스(118)에 저장하는 기능을 수 행한다.
단일 RAB 보안 모드 결정부(608)는 UE(102)에 설정된 RAB이 하나의 서비스 도메인과 관련된 경우(예컨대, CS or PS), 보안 데이터베이스(112)를 참조하여, 단일 RAB에 대한 암호화 알고리즘을 결정하는 기능을 수행한다.
다중 RAB 보안 모드 결정부(610)는 UE(102)에 설정된 RAB이 복수의 서비스 도메인과 관련된 경우(예컨대, CS+PS or PS+CS), 보안 데이터베이스(112)를 참조하여, 다중 RAB에 대한 암호화 알고리즘을 결정하는 기능을 수행한다.
단일 RAB 보안 모드 결정부(608) 및 다중 RAB 보안 모드 결정부(610)에 의해 결정된 암호화 알고리즘은 RRC 프로토콜을 통해 UE(102)에 제공된다.
상기한 본 발명의 바람직한 실시예는 예시의 목적을 위해 개시된 것이고, 본 발명에 대해 통상의 지식을 가진 당업자라면 본 발명의 사상과 범위 안에서 다양한 수정, 변경, 부가가 가능할 것이며, 이러한 수정, 변경 및 부가는 하기의 특허청구범위에 속하는 것으로 보아야 할 것이다.
이상에서 설명한 바와 같이, 본 발명은 무선 망 제어국에서 CN 도메인 별로 암호화 알고리즘을 결정하는 방법에 있어서, CN에서 보안 모드 정보를 제공하는 방법 및 RNC에서 보안 모드를 결정하는 방법을 변경함으로써, 보다 효율적이고 안정적인 암호화 모드 제어 방법을 제공하는 장점이 있다.

Claims (10)

  1. 핵심 망(Core Network : CN)에 연결된 무선 망 제어국(Radio Network Controller)에서 보안 모드를 제어하는 방법에 있어서
    (a) 적어도 하나 이상의 서비스를 요청한 이동 단말기로부터 상기 이동 단말기의 캐퍼빌러티(Capability) 정보를 수신하는 단계-여기서, 상기 이동 단말기의 캐퍼빌러티 정보는 상기 이동 단말기에서 수행 가능한 보안 모드 정보를 포함함-;
    (b) 상기 요청한 서비스의 타입에 상응하는 적어도 하나 이상의 CN 영역으로부터 가용한 모든 보안 모드를 수신하는 단계-여기서, 상기 CN 영역은 회선 교환 영역 및 패킷 교환 영역을 포함함-; 및
    (c) 상기 수신된 가용한 모든 보안 모드 중 상기 이동 단말기 캐퍼빌러티 정보에 상응하는 보안 모드를 서비스 보안 모드로 결정하는 단계
    를 포함하는 보안 모드 제어 방법.
  2. 제1항에 있어서,
    상기 이동 단말기가 복수의 서비스를 요청한 경우, 상기 (c) 단계는 최초로 요청된 서비스의 타입에 상응하는 상기 서비스 보안 모드를 이후 설정된 서비스 타입을 위한 보안 모드로 결정하는 보안 모드 제어 방법.
  3. 제1항에 있어서,
    상기 무선 망 제어국은 운용 서버와 연결되며,
    상기 운용 서버로부터 서비스 타입 별 운용 보안 모드를 수신하여 보안 데이터베이스에 저장하는 단계를 더 포함하는 보안 모드 제어 방법.
  4. 제3항에 있어서,
    상기 서비스 타입은 음성 통화, 영상 통화, 패킷 서비스 중 적어도 하나를 포함하는 보안 모드 제어 방법.
  5. 제3항에 있어서,
    상기 보안 데이터베이스에 상기 이동 단말기가 요청한 서비스의 타입에 상응하는 상기 운용 보안 모드가 존재하는 경우,
    상기 (C) 단계는 상기 운용 보안 모드가 상기 이동 단말기의 캐퍼빌러티 정보와 상응하면 상기 운용 보안 모드를 상기 서비스 보안 모드로 결정하는 보안 모드 제어 방법.
  6. 제5항에 있어서,
    상기 운용 보안 모드가 상기 이동 단말기의 캐퍼빌러티 정보에 포함되지 않는 경우, 상기 (C) 단계는 상기 이동 단말기의 캐퍼빌러티 정보에 포함된 보안 모드를 상기 서비스 보안 모드로 결정하는 보안 모드 제어 방법.
  7. 핵심 망(Core Network : CN)에 연결된 무선 망 제어국(Radio Network Controller)에서 보안 모드를 제어하는 장치에 있어서,
    적어도 하나 이상의 서비스를 요청한 이동 단말기로부터 상기 이동 단말기의 캐퍼빌러티(Capability) 정보를 수신하는 수단-여기서, 상기 이동 단말기의 캐퍼빌러티 정보는 상기 이동 단말기에서 수행 가능한 보안 모드 정보를 포함함-;
    상기 요청한 서비스의 타입에 상응하는 적어도 하나 이상의 CN 영역으로부터 가용한 모든 보안 모드를 수신하는 수단-여기서, 상기 CN 영역은 회선 교환 영역 및 패킷 교환 영역을 포함함-; 및
    상기 수신된 가용한 모든 보안 모드 중 상기 이동 단말기의 캐퍼빌러티 정보에 상응하는 보안 모드를 서비스 보안 모드로 결정하는 수단
    을 포함하는 보안 모드 제어 장치.
  8. 제7항에 있어서,
    상기 무선 망 제어국은 운용 서버와 연결되며,
    상기 운용 서버로부터 서비스 타입 별 운용 보안 모드를 수신하여 보안 데이터베이스에 저장하는 수단을 더 포함하는 보안 모드 제어 장치.
  9. 제8항에 있어서,
    상기 보안 데이터베이스에 상기 이동 단말기가 요청한 서비스의 타입에 상응하는 상기 운용 보안 모드가 존재함과 동시에 상기 운용 보안 모드가 상기 이동 단말기의 캐퍼빌러티 정보에 상응하는 경우,
    상기 운용 보안 모드를 상기 서비스 보안 모드로 결정하는 수단을 포함하는 보안 모드 제어 장치.
  10. 제9항에 있어서,
    상기 운용 보안 모드가 상기 이동 단말기의 캐퍼빌러티 정보에 포함되지 않는 경우,
    상기 이동 단말기의 캐퍼빌러티 정보에 포함된 보안 모드를 상기 서비스 보안 모드로 결정하는 수단을 포함하는 보안 모드 제어 장치.
KR1020060106746A 2006-10-31 2006-10-31 무선 망 제어국에서의 보안 모드 제어 방법 및 장치 KR100821183B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060106746A KR100821183B1 (ko) 2006-10-31 2006-10-31 무선 망 제어국에서의 보안 모드 제어 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060106746A KR100821183B1 (ko) 2006-10-31 2006-10-31 무선 망 제어국에서의 보안 모드 제어 방법 및 장치

Publications (1)

Publication Number Publication Date
KR100821183B1 true KR100821183B1 (ko) 2008-04-14

Family

ID=39534471

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060106746A KR100821183B1 (ko) 2006-10-31 2006-10-31 무선 망 제어국에서의 보안 모드 제어 방법 및 장치

Country Status (1)

Country Link
KR (1) KR100821183B1 (ko)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001035691A1 (en) 1999-11-12 2001-05-17 Telefonaktiebolaget L M Ericsson (Publ) Base transceiver station automatic encryption handling
US20050047597A1 (en) 2001-12-13 2005-03-03 Zhibin Zheng Method of selecting encrypting arithmetric for realizing communication of secrecy
JP2005167580A (ja) 2003-12-02 2005-06-23 Nec Corp 無線lanシステムにおけるアクセス制御方法と装置
US20050260996A1 (en) 2004-05-24 2005-11-24 Groenendaal Joannes G V System and method for automatically configuring a mobile device
KR20060014724A (ko) * 2004-08-12 2006-02-16 삼성전자주식회사 무선 네트워크의 적응형 키검색장치 및 방법
KR20060042045A (ko) * 2004-08-25 2006-05-12 한국전자통신연구원 무선 휴대 인터넷 시스템에서 eap를 이용한 보안 관계협상 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001035691A1 (en) 1999-11-12 2001-05-17 Telefonaktiebolaget L M Ericsson (Publ) Base transceiver station automatic encryption handling
US20050047597A1 (en) 2001-12-13 2005-03-03 Zhibin Zheng Method of selecting encrypting arithmetric for realizing communication of secrecy
JP2005167580A (ja) 2003-12-02 2005-06-23 Nec Corp 無線lanシステムにおけるアクセス制御方法と装置
US20050260996A1 (en) 2004-05-24 2005-11-24 Groenendaal Joannes G V System and method for automatically configuring a mobile device
KR20060014724A (ko) * 2004-08-12 2006-02-16 삼성전자주식회사 무선 네트워크의 적응형 키검색장치 및 방법
KR20060042045A (ko) * 2004-08-25 2006-05-12 한국전자통신연구원 무선 휴대 인터넷 시스템에서 eap를 이용한 보안 관계협상 방법

Similar Documents

Publication Publication Date Title
CN110383886B (zh) 用于无线通信中的系统间改变的方法、电子装置及存储器
US8855606B2 (en) Integrated circuit for radio communication mobile station device and call connection method
KR101700448B1 (ko) 이동 통신 시스템에서 보안 관리 시스템 및 방법
KR101800659B1 (ko) 이동 통신 시스템에서 단말 설정 방법
KR100663436B1 (ko) 네트워크 공유 시스템에서 단말기가 선택한 코어 네트워크오퍼레이터를 무선 액세스 네트워크로 통지하는 방법 및장치
US11683723B2 (en) Methods and system for offloading data traffic
EP2983391B1 (en) Method and apparatus for wlan initial link setup
US20040029587A1 (en) Method for supporting a handover between radio access networks
CN110493772B (zh) 移动通信系统中的移动性管理节点、基站、用户设备、及其方法
KR101684699B1 (ko) 이동 통신 네트워크에서의 통신 방법 및 이를 위한 시스템
US20160127967A1 (en) Service offloading method and base station
CN105323231A (zh) 安全算法选择方法、装置及系统
WO2019196000A1 (en) Methods and system for carrying out small data fast path communication
KR100693045B1 (ko) 광대역 무선 통신망의 큐오에스 모니터링 시스템 및 그 방법
US20230044137A1 (en) Interconnections between the core networks
US20040066774A1 (en) Mobile communication system, method of controlling operation thereof, and node used for the system
US7136646B1 (en) Method and apparatus for electing an identification confirmation information
KR100821183B1 (ko) 무선 망 제어국에서의 보안 모드 제어 방법 및 장치
JP2010141602A (ja) コアネットワーク装置、無線ネットワーク制御装置、位置登録方法、及び無線ネットワークシステム
US20120099528A1 (en) Radio network control device, packet switching device, circuit switching device, and information reporting method
EP2600646B1 (en) Method for deriving key by multisystem radio access network and multisystem radio access network
KR20130003361A (ko) Apn 변경 장치 및 방법과 apn 변경을 위한 무선 단말 장치 및 이를 실행하기 위한 기록매체
KR101748246B1 (ko) 이동 통신 시스템에서 비계층 프로토콜을 이용한 통신 지원 방법 및 장치
KR101780401B1 (ko) 무선 통신 시스템에서의 인증 및 보안 설정을 위한 방법 및 이를 위한 장치
KR101016637B1 (ko) 무선 베어러를 설정하는 무선망 제어기, 그 방법, 그 프로그램이 기록된 기록매체

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120402

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee