KR101365857B1 - 인증서를 이용한 제어 시그널링 보호 방법 - Google Patents

인증서를 이용한 제어 시그널링 보호 방법 Download PDF

Info

Publication number
KR101365857B1
KR101365857B1 KR1020070058560A KR20070058560A KR101365857B1 KR 101365857 B1 KR101365857 B1 KR 101365857B1 KR 1020070058560 A KR1020070058560 A KR 1020070058560A KR 20070058560 A KR20070058560 A KR 20070058560A KR 101365857 B1 KR101365857 B1 KR 101365857B1
Authority
KR
South Korea
Prior art keywords
message
base station
mobile station
certificate
ranging
Prior art date
Application number
KR1020070058560A
Other languages
English (en)
Other versions
KR20080110164A (ko
Inventor
한진백
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020070058560A priority Critical patent/KR101365857B1/ko
Priority to PCT/KR2008/003120 priority patent/WO2008153284A2/en
Priority to US12/602,981 priority patent/US8452964B2/en
Publication of KR20080110164A publication Critical patent/KR20080110164A/ko
Application granted granted Critical
Publication of KR101365857B1 publication Critical patent/KR101365857B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/74Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
    • G01S13/76Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted
    • G01S13/765Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted with exchange of information between interrogator and responder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Abstract

이동국이 기지국으로 초기 레인징(initial ranging)을 수행하는 방법을 제공한다. 상기 방법은 상기 이동국의 인증서에 포함되는 공개키에 대응되는 개인키로 디지털 서명된 식별자를 포함하는 제1 메시지를 전송하는 단계 및 상기 기지국의 인증서에 포함되는 공개키로 대응되는 개인키로 디지털 서명된 임시 세션키를 포함하는 제2 메시지를 수신하는 단계를 포함한다. 제어 시그널링 및 고유 식별자의 노출을 방지하여 보안상의 위협을 차단할 수 있다.

Description

인증서를 이용한 제어 시그널링 보호 방법{Method for providing confidentiality protection of control signaling using certificate}
도 1은 무선통신 시스템을 나타낸 블록도이다.
도 2는 프레임 구조의 일 예를 나타낸다.
도 3은 본 발명의 일 실시예에 따른 네트워크 초기화 과정을 나타낸 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 임시 세션키 공유 방법을 나타낸 흐름도이다.
도 5는 본 발명의 다른 실시예에 따른 네트워크 초기화 과정을 나타낸 흐름도이다.
도 6은 본 발명의 또 다른 실시예에 따른 네트워크 초기화 과정을 나타낸 흐름도이다.
도 7은 본 발명의 일 실시예에 따른 핸드오버 과정을 나타낸 흐름도이다.
도 8은 본 발명의 일 실시예에 따른 제어 시그널링 보호 방법을 나타낸 순서도이다.
본 발명은 무선통신에 관한 것으로, 더욱 상세하게는 사용자 인증이 이루어지기 전에 교환되는 제어 시그널링의 기밀성을 유지하기 위한 방법에 관한 것이다.
최근에 활발하게 연구되고 있는 차세대 멀티미디어 무선통신 시스템은 초기의 음성 위주의 서비스를 벗어나 영상, 무선 데이터 등의 다양한 정보를 처리하여 전송할 수 있는 시스템이 요구되고 있다.
긴급구조(emergency rescue)나 어린이 모니터링(child monitoring)과 같은 위치기반 서비스(location based service)는 차세대 서비스 중의 하나이다. 그러나 안전하지 않은 위치기반 서비스는 이동국(mobile station; MS)의 위치 정보를 얻은 비권한 접속(unautohorized access)에 취약하다(vulnerable)는 문제점이 있다. 이동국의 위치 정보가 노출되면 비권한 접속과 원치않는 불법이용(exploitation)에 이용되기 쉽다. 따라서, 무선통신 시스템에서 이동국의 위치정보의 프라이버시(privacy)를 보호하는 것은 필수적이다. 타인이 이동국의 위치 정보를 얻는 것을 막는 능력을 위치 프라이버시(location privacy)라 한다.
OFDM(orthogonal frequency division multiplexing)은 다수의 직교 부반송파를 이용한 다중 반송파 변조 기법이다. OFDMA(orthogonal frequency division multiple access)는 OFDM에 FDMA(frequency division multiple access) 또는 TDMA(time division multiple access)을 결합하여 다중 사용자의 다중화를 제공하는 기법이다.
OFDMA 기반 무선통신 시스템에 있어서, 이동국과 기지국 간의 정확한 동기화를 얻고 또한 기지국의 수신 파워를 조정하기 위해 레인징이 필요하다. 초기 레인징(initial ranging)은 이동국이 네트워크로 가입하거나, 핸드오버(handover) 즉 기지국(base station; BS)을 바꾸는 과정 중에 필요하다.
이하에서 하향링크(downlink)는 기지국에서 이동국으로의 통신을 의미하며, 상향링크(uplink)는 이동국에서 기지국으로의 통신을 의미한다.
초기 레인징(initial ranging)은 이동국과 기지국 간의 정확한 타이밍 오프셋을 얻고, 초기에 전송파워를 조정하는 과정이다. 전원이 켜지면, 이동국은 수신되는 하향링크 프리앰블(preamble) 신호로부터 하향링크 동기화를 얻는다. 이어서, 이동국은 상향링크 타이밍 오프셋(timing offset)과 전송파워를 조정하기 위해 초기 레인징을 수행한다. 초기 레인징과 달리 주기적 레인징(periodic ranging)은 초기 레인징 후에 상향링크 타이밍 오프셋과 수신신호 강도를 주기적으로 추적하는(track) 과정이다.
일반적으로 이동국과 네트워크 간의 인증(authentication)이 이루어진 후에는 이동국과 네트워크 간에 교환되는 메시지는 메시지 인증 코드가 부여되어 이 자체가 메시지 수정, 변조 등의 여부를 파악하기 위한 수단이 된다. 그러나 이동국과 네트워크 간에 인증이 완료되기 전인 초기화나 핸드오버(handover)와 같은 절차에서 초기 레인징이 성공적으로 종료된 후 대역폭 요청을 포함하는 기본 능력 협상(basic capability negotiation)과 같은 추가적인 제어 시그널링이 이루어지는 데, 이 제어 시그널링에 대한 기밀성(confidentiality)을 지원되고 있지 않다. 상 기 제어 시그널링이 악의적인 공격자에 노출되면, 심각한 보안상의 위협을 초래할 수 있다.
초기 레인징에서부터 인증이 완료되기 전까지 위치 프라이버시와 제어 시그널링에 대한 기밀성을 지원하기 위한 기법이 필요하다.
본 발명이 이루고자 하는 기술적 과제는 초기 접속 과정에서 인증서 교환을 통해 이동국의 고유 식별자가 노출되지 않도록 하는 방법을 제공하는 데에 있다.
본 발명이 이루고자 하는 다른 기술적 과제는 초기 접속 과정에서 제어 시그널의 노출을 방지하기 위한 방법을 제공하는 데에 있다.
본 발명의 일 양태에 따르면 이동국이 기지국으로 초기 레인징(initial ranging)을 수행하는 방법을 제공한다. 상기 방법은 상기 이동국의 인증서에 포함되는 공개키에 대응되는 개인키로 디지털 서명된 식별자를 포함하는 제1 메시지를 전송하는 단계 및 상기 기지국의 인증서에 포함되는 공개키로 대응되는 개인키로 디지털 서명된 임시 세션키를 포함하는 제2 메시지를 수신하는 단계를 포함한다.
본 발명의 다른 양태에 따르면 인증서 기반의 제어 시그널링 보호 방법을 제공한다. 상기 방법은 이동국과 기지국이 각각 자신의 인증서를 교환하여 제어 메시지의 암호화를 위한 세션키를 얻는 장치 인증을 수행하는 단계 및 상기 이동국의 사용자에 대한 인증을 수행하는 단계를 포함한다.
이하, 본 발명의 바람직한 실시예에 대해 첨부된 도면을 참조하여 보다 상세 히 설명한다.
도 1은 무선통신 시스템을 나타낸 블록도이다. 무선통신 시스템은 음성, 패킷 데이터 등과 같은 다양한 통신 서비스를 제공하기 위해 널리 배치된다.
도 1을 참조하면, 무선통신 시스템은 이동국(10; Mobile station, MS) 및 기지국(20; Base Station, BS)을 포함한다. 이동국(10)은 고정되거나 이동성을 가질 수 있으며, UE(User Equipment), UT(User Terminal), SS(Subscriber Station), 무선기기(Wireless Device) 등 다른 용어로 불릴 수 있다. 기지국(20)은 일반적으로 이동국(10)과 통신하는 고정된 지점(fixed station)을 말하며, 노드B(NodeB), BTS(Base Transceiver System), 액세스 포인트(Access Point) 등 다른 용어로 불릴 수 있다. 하나의 기지국(20)에는 하나 이상의 셀이 존재할 수 있다.
무선통신 시스템은 OFDM(Orthogonal Frequency Division Multiplexing) /OFDMA(Orthogonal Frequency Division Multiple Access) 기반 시스템일 수 있다. OFDM은 다수의 직교 부반송파를 이용한다. OFDM은 IFFT(inverse fast Fourier Transform)과 FFT(fast Fourier Transform) 사이의 직교성 특성을 이용한다. 전송기에서 데이터는 IFFT를 수행하여 전송한다. 수신기에서 수신신호에 대해 FFT를 수행하여 원래 데이터를 복원한다. 전송기는 다중 부반송파들을 결합하기 위해 IFFT를 사용하고, 다중 부반송파들을 분리하기 위해 수신기는 대응하는 FFT를 사용한다.
이하에서, 슬롯(slot)은 최소한의 가능한 데이터 할당 유닛으로, 시간과 서브채널(subchannel)로 정의된다. 상향링크에서 서브채널은 다수의 타일(tile)로 구 성될 수 있다(construct). 서브채널은 6 타일로 구성되고, 상향링크에서 하나의 버스트는 3 OFDM 심벌과 1 서브채널로 구성될 수 있다. PUSC(Partial Usage of Subchannels) 순열(permutation)에 있어서, 각 타일은 3 OFDM 심벌 상에서 4 인접하는 부반송파를 포함할 수 있다. 선택적으로, 각 타일은 3 OFDM 심벌 상에서 3 인접하는 부반송파를 포함할 수 있다. 빈(bin)은 OFDM 심벌 상에서 9 인접하는(contiguous) 부반송파를 포함한다. 밴드(band)는 빈의 4 행(row)의 그룹을 말하고, AMC(Adaptive modulation and Coding) 서브채널은 동일한 밴드에서 6 인접하는 빈들로 구성된다.
도 2는 프레임 구조의 일 예를 나타낸다. 프레임은 물리적 사양에 의해 사용되는 고정된 시간 동안의 데이터 시퀀스이다.
도 2를 참조하면, 프레임은 하향링크 프레임과 상향링크 프레임을 포함한다. 시간 분할 이중(Time Division Duplex)은 상향링크와 하향링크 전송이 동일 주파수를 공유하지만 서로 다른 시간에 일어나는 방식이다. 하향링크 프레임은 상향링크 프레임보다 시간적으로 앞선다. 하향링크 프레임은 프리앰블(preamble), FCH(Frame Control Header), DL(Downlink)-MAP, UL(Uplink)-MAP, 버스트 영역의 순서로 시작된다. 상향링크 프레임과 하향링크 프레임을 구분하기 위한 보호시간(guard time)이 프레임의 중간 부분(하향링크 프레임과 상향링크 프레임 사이)과 마지막 부분(상향링크 프레임 다음)에 삽입된다. TTG(transmit/receive transition gap)는 다운링크 버스트와 계속되는(subsequent) 상향링크 버스트 사이의 갭이다. RTG(receive/transmit transition gap)는 상향링크 버스트와 계속되는 하향링크 버 스트 사이의 갭이다.
프리앰블은 기지국과 이동국 간의 초기 동기, 셀 탐색, 주파수 오프셋 및 채널추정에 사용된다. FCH는 DL-MAP 메시지의 길이와 DL-MAP의 코딩 방식(coding scheme) 정보를 포함한다.
DL-MAP은 DL-MAP 메시지가 전송되는 영역이다. DL-MAP 메시지는 하향링크 채널의 접속을 정의한다. DL-MAP 메시지는 DCD(Downlink Channel Descriptor)의 구성 변화 카운트 및 기지국 ID(identifier)를 포함한다. DCD는 현재 맵에 적용되는 하향링크 버스트 프로파일(downlink burst profile)을 기술한다. 하향링크 버스트 프로파일은 하향링크 물리채널의 특성을 말하며, DCD는 DCD 메시지를 통해 주기적으로 기지국에 의해 전송된다.
UL-MAP은 UL-MAP 메시지가 전송되는 영역이다. UL-MAP 메시지는 상향링크 채널의 접속을 정의한다. UL-MAP 메시지는 UCD(Uplink Channel Descriptor)의 구성 변화 카운트, UL-MAP에 의해 정의되는 상향링크 할당의 유효 시작 시각을 포함한다. UCD는 상향링크 버스트 프로파일(uplink burst profile)을 기술한다. 상향링크 버스트 프로파일은 상향링크 물리채널의 특성을 말하며, UCD는 UCD 메시지를 통해 주기적으로 기지국에 의해 전송된다. UCD 메시지는 레인징을 위한 백오프(backoff) 윈도우에 관한 정보를 포함한다.
도 3은 본 발명의 일 실시예에 따른 네트워크 초기화 과정을 나타낸 흐름도이다. 네트워크 초기화는 이동국이 네트워크로 초기에 진입하는 과정을 나타내며, 이 중 초기 레인징(initial ranging)은 이동국과 기지국 간의 정확한 타이밍 오프 셋을 얻고, 초기에 전송파워를 조정하는 과정이다.
도 3을 참조하면, 이동국은 기지국으로부터 전송되는 DL-MAP 메시지를 읽는다(S110). 초기화 또는 신호를 잃어버린 후에, 이동국은 하향링크 채널을 얻어야 한다. 이동국은 무선 채널을 스캔하여, 프레임 구조를 수신하고, 기지국과 동기화한다. 이동국은 적어도 하나의 DL-MAP 메시지를 수신하면, MAC(Medium Access Control) 동기화를 얻을 수 있다. MAC 동기화를 얻으면, 이동국은 DL-MAP 메시지, DCD 메시지 및 UCD 메시지를 계속해서 수신할 수 있다. 동기화 후에 이동국은 기지국으로부터의 UCD 메시지를 기다려 가능한 상향링크 채널에 관한 전송 파라미터를 얻는다. UCD 메시지는 레인징 요청을 전송할 시간 및 주파수를 포함한다. UCD 메시지는 경합(contention) 기반의 레인징이 수행되는 6 (또는 8) 인접하는 서브채널들의 하나 또는 그 이상의 그룹을 지정할 수 있다(specify). 경합 기반은 적어도 하나 이상의 이동국이 동일한 시간에 동일한 서브채널을 통해 전송할 수 있다는 것을 의미한다.
초기 레인징 간격(initial ranging interval)을 찾기 위해 이동국은 UL-MAP 메시지를 읽는다(S115). 기지국은 적어도 하나 이상의 전송 기회(transmission opportunity)로 이루어진 초기 레인징 간격을 할당한다. 전송 기회는 공인된 일정 그룹의 이동국들이 초기 레인징 요청을 전송할 수 있도록 UL-MAP 등에서 제공되는 할당을 말한다.
이동국은 레인징 요청(Ranging Request; RNG-REQ) 메시지를 전송한다(S120). 레인징 요청 메시지는 네트워크 지연을 결정하고, 파워 및/또는 다운링크 버스트 프로파일 변화를 요청하기 위해 초기화시에 이동국으로부터 전송된다. 이동국은 UCD에 포함된 백오프(backoff) 윈도우 내에서 임의로 레인징 슬롯(ranging slot)을 선택하고, 일련의 허용된 코드들로부터 CDMA(Code Division Multiple Access) 코드를 임의로 선택한다. CDMA 코드는 PRBS(pseudo-random bit sequence) BPSK(binary phase shift keying) 코드를 사용할 수 있다. 동일한 시간에 동일한 레인징 슬롯을 통해 레인징 요청 메시지를 전송하는 이동국들은 경합 상태가 된다.
기지국으로부터 아무런 응답이 없으면, 이동국은 다음 임의의 경합 슬롯(contention slot)에서 파워레벨을 증가시켜가며 레인징 요청 메시지를 보낸다(S125).
기지국은 CDMA 코드를 성공적으로 수신한 것을 가리키는 레인징 응답(Ranging Response; RNG-RSP) 메시지를 보낸다(S130). 기지국은 어느 이동국이 CDMA 코드를 보낸 것을 모르므로, CDMA 코드와 슬롯을 지정하여, 이동국이 상기 슬롯을 통해 자신을 확인하도록 한다. 레인징 응답 메시지는 브로드캐스트(broadcast) 메시지이다. 레인징을 통해 기지국은 전송 지연에 따른 심벌 타이밍 오프셋, 도플러 쉬프트(Doppler shift)나 오실레이터(oscillator)의 부정확에 따른 주파수 오프셋, 수신 파워 등을 결정한다. 이 정보를 이용하여 기지국은 이동국으로 교정을 보낸다. 이동국은 파워, 타이밍 및 주파수가 정렬될 때까지 레인징을 계속한다. 레인징 응답 메시지는 레인징 상태(ranging status) 정보를 포함한다. 레인징 상태가 '계속(continue)'이면, 이동국은 전송 시도는 성공적이지 않지만 레인징 응답 메시지에서 지정되는 교정을 수행하고, 적당한 백오프 지연 후에 다른 CDMA 코드를 등록한다.
수신된 레인징 응답 메시지의 레인징 상태가 '계속'이면, 이동국은 레인징 요청 메시지를 통해 CDMA 코드를 계속해서 보낸다(S135). 이동국은 레인지 응답 메시지에 지정된 타이밍 및 파워를 갱신하고 레인징 요청 메시지를 보낸다.
기지국은 레인징 상태가 '성공(success)'인 레인징 응답 메시지를 전송한다(S140). 기지국은 레인징 응답 메시지를 통해 추가적인 미세 튜닝을 계속한다. 레인징 요청/응답 단계들은 기지국이 레인징 성공이나 레인징 중지(abort)를 포함하는 레인징 응답 메시지를 보낼 때까지 반복된다.
이동국은 레인징 상태가 '성공'인 레인징 응답 메시지를 수신한 후에 자신의 인증서(certificate)를 포함하는 이동국 인증서(MS-CERT) 메시지를 보낸다(S150). 인증서는 공개키(public key)가 이동국이 소유하는 개인키(private key)에 합치한다는 사실 등을 확인·증명하는 전자적 정보를 말한다. 인증서는 미리 이동국에 저장되어 있다.
상기 이동국 인증서 메시지와 동시에 또는 미리 설정된 시간차를 두고 디지털 서명(digital signature)된 이동국의 MAC 주소를 포함하는 레인징 요청 메시지를 보낸다(S155). 이동국은 자신의 인증서에 포함되는 공개키에 대응하는 개인키로 MAC 주소를 디지털 서명한다. 이를 통해 이동국은 자신이 합법적인 개인키를 가지고 있음을 기지국에게 증명할 수 있다.
레인징 과정은 경합 기반 과정이므로, 레인징이 성공적으로 이루어진 경우 해당하는 이동국을 구분할 식별자가 필요하다. 이때, 식별자로써 MAC 주소와 같은 이동국의 고유 식별자를 아무런 보안 방법 없이 그대로 전송할 경우 위치 프라이버시 문제가 발생할 수 있다. 초기 레인징이 수행되는 동안 이동국은 자신의 인증서와 인증서에 포함된 공개키에 대응되는 개인키로 MAC 주소에 서명하여 전송함에 의해서, 기지국으로 하여금 단말이 합법적인 개인키를 가지고 있다는 사실을 확인시키고, MAC 주소의 노출도 막을 수 있다.
MAC 주소는 이동국의 고유 식별자의 일 예일 뿐 기타 다른 고유 식별자가 사용될 수 있다. MAC 주소는 제조 단계에서 할당되어 이동국의 식별을 위해 사용되는 고유 식별자이다. UMTS(Universal Mobile Telecommunications System)에서 사용되는 이동국의 고유 식별자로는 IMSI(International Mobile Subscriber Identity), IMEI(International Mobile Equipment Identity) 등이 있다. IMSI는 SIM(Subscriber Identity Module)과 HLR(Home Location Register)에 저장되어 있는 비공개 레코드이다. IMEI는 단말 제조사, 모델, 시리얼 넘버를 기술한다.
기지국은 자신의 인증서를 포함하는 기지국 인증서(BS-CERT) 메시지를 보낸다(S160).
상기 기지국 인증서 메시지와 동시에 또는 미리 설정된 시간차를 두고 디지털 서명된 임시 세션키(Temporary Session Key, TSK)를 포함하는 레인징 응답 메시지를 보낸다(S165). 기지국은 자신의 인증서에 포함되는 공개키에 대응하는 개인키로 임시 세션키를 디지털 서명한다. 이를 통해 기지국은 자신이 합법적인 개인키를 가지고 있음을 이동국에게 증명할 수 있다. 임시 세션키는 기지국이 임의로 생성할 수 있다.
초기 레인징 중에 양방향 핸드쉐이크(2-Way Handshake)를 추가함으로써 이동국과 기지국은 서로 제어 시그널링을 보호하기 위한 임시 세션키를 공유할 수 있다. 이동국과 기지국이 임시 세션키를 공유하게 되면, 이후 모든 시그널링 데이터는 안전하게 전달될 수 있다. 즉, 초기 레인징에서 임시 세션키가 공유된 이후 이후에 이동국과 기지국 간에 교환되는 MAC 메시지는 암호화가 가능하다. 따라서 인증이 개시되기 전까지라도 안전한 MAC 메시지 교환이 가능하다.
기지국은 1차 관리 CID(primary management connection identifier)를 포함하는 레인징 응답 메시지를 전송한다(S170). CID(connection identifier)는 기지국과 이동국의 MAC에서의 연결을 확인하는 값을 말하고, 1차 관리 CID는 초기 레인징 동안 확립되어 지연 허용(delay-tolerant) MAC(Medium Access Control) 메시지를 전송하는 데 사용되는 연결에 대한 CID이다. 1차 관리 CID는 임시 세션키에 의해 암호화될 수 있으며 따라서 악의적인 공격자로부터 제어 시그널링을 보호할 수 있다. 1차 관리 CID를 전송함으로써 초기 레인징은 완료된다.
기지국과 이동국은 기본 능력(basic capability)을 협상한다(S180). 레인징이 완료된 즉시 이동국은 자신의 기본 능력을 포함하는 기본 능력 요청(Basic Capability Request; SBC-REQ) 메시지를 전송한다. 제공되는 이동국의 기본 능력은 ARQ(Automatic Repeat Request) 지원 여부, MAC 레벨 CRC(Cyclic Redundancy Check) 지원 여부 등이다. 기본 능력 요청 메시지에 대한 응답으로 기지국은 기본 능력 응답(Basic Capability Response; SBC-RSP) 메시지를 보낸다. 기본 능력 협상에 따른 메시지들은 임시 세션키에 의해 안전하게 보호될 수 있다.
이동국과 기지국은 서로 인증하고, 인증키(authorization key)를 교환한다(S185). 이동국과 기지국은 초기 레인징 중에 1차로 인증되고, 기본 능력 협상을 수행한 후에 2차로 인증된다. 1차 인증은 이동국의 고유 식별자와 관련된 장치 인증(device authorization)이라고 할 수 있으며, 2차 인증은 사용자를 인증하기 위한 사용자 인증(user authorization)이다.
이동국은 등록요청(Registration Request; REG-REQ) 메시지를 보낸다(S190). 등록요청 메시지에는 상기 1차 관리 CID가 포함된다.
기지국은 등록요청 메시지에 대한 응답으로 등록 응답(Registration Response; REG-RSP) 메시지를 보낸다(S195). 등록 응답 메시지는 2차 관리 CID(secondary management CID)가 포함된다. 2차 관리 CID는 이동국 등록 동안 확립되어 SNMP(Simple Network Management Protocol)나 DHCP(Dynamic Host Configuration Protocol) 등과 같은 표준 기반(standards-based) 메시지를 전송하는 데 사용되는 연결에 대한 CID이다.
등록이 이루어진 후에 IP 연결도(connectivity)를 확립하고, 시각(time of day)를 확립하고, 기타 동작 파라미터를 전송한다. 이로써 연결이 셋업된다.
초기 레인징은 이동국이 초기화시 네트워크에 접속하거나 핸드오프를 수행할 때 수행되며, 일련의 레인징 요청 메시지 및 레인징 응답 메시지의 교환으로 이루어진다. 레인징 요청 메시지를 통해 이동국의 고유 식별자가 네트워크로 그대로 전송되는 경우 악의적인 공격자에게 노출될 수 있는 보안성의 취약점을 갖는다. 위치 프라이버시는 이동국의 고유 식별자에 대한 공격의 능동적, 수동적인 공격을 의미 한다. 즉, 이는 네트워크와 이동국 사이에 교환되는 이동국 식별자에 대한 단순한 도청부터, 이를 이용한 향후의 다양한 공격을 포함한다. 예를 들어, MAC 주소를 획득한 악의적인 공격자가 정상적인 이동국으로 가장할 수도 있다는 의미이다. 제안된 기법에 의하면 위치 프라이버시를 보장하기 위해 초기 레인징에서부터 MAC 메시지를 암호화하여 교환할 수 있다. 초기 레인징 단계에서 MAC 주소를 교환하더라도, MAC 주소가 악의적인 공격자에게 노출되지 않도록 할 수 있다. 여기서 초기 레인징이란 이동국의 초기화시 혹은 핸드오버시의 절차를 의미한다. 더구나 초기 레인징 절차가 종료된 후부터 인증이 시작되기 전까지 발생하는 제어 시그널링을 보호할 수 있다.
이동국이 네트워크에 접속할 경우에 미리 인증서를 교환하고, 세션키를 공유함으로써 이동국의 고유 식별자나 MAC 메시지와 같은 제어 메시지를 암호화하여 전송할 수 있다. 세션키를 통한 암호화는 레인징 이후부터 인증의 개시 전까지 이동국과 네트워크 사이에 교환되는 제어 시그널링에 적용될 수 있어, 안전한 MAC 관리 메시지의 전달을 가능하게 하고, 데이터 기밀성을 보장한다.
도 4는 본 발명의 일 실시예에 따른 임시 세션키 공유 방법을 나타낸 흐름도이다. 이는 도 3의 단계 S150에서 단계 S165까지의 다른 실시예가 될 수 있다.
도 4를 참조하면, 이동국은 자신의 인증서를 포함하는 이동국 인증서(MS-CERT) 메시지를 보낸다(S250).
상기 이동국 인증서 메시지와 동시에 또는 미리 설정된 시간차를 두고 디지털 서명(digital signature)된 이동국의 MAC 주소를 포함하는 레인징 요청 메시지 를 보낸다(S255). 레인징 요청 메시지는 상기 이동국 인증서 메시지의 전송 여부를 알려주는 메시지 플래그(Msg_Flag1)를 포함할 수 있다. 메시지 플래그는 상기 이동국 인증서 메시지의 전송 여부를 기지국에 알려주는 필드이다.
레인징 요청 메시지는 이동국 인증서 메시지와 동시와 전송될 수 있고, 또는 이동국 인증서 메시지에 앞서서 전송될 수 있고, 이동국 인증서 메시지를 전송한 후에 전송될 수 있다. 기지국으로 2개의 메시지를 전송하는 경우 적어도 하나의 메시지를 통해 다른 메시지의 전송을 알려준다면, 기지국이 2개의 메시지의 수신 여부를 판단하는 데 도움을 줄 수 있다.
여기서, 메시지 플래그는 레인징 요청 메시지에 포함되나, 이동국 인증서 메시지에 포함될 수 있고, 레인징 요청 메시지와 이동국 인증서 메시지에 모두 포함될 수 있다.
기지국은 자신의 인증서를 포함하는 기지국 인증서(BS-CERT) 메시지를 보낸다(S260).
상기 기지국 인증서 메시지와 동시에 또는 미리 설정된 시간차를 두고 디지털 서명된 임시 세션키(Temporary Session Key, TSK)를 포함하는 레인징 응답 메시지를 보낸다(S265). 레인징 응답 메시지는 상기 기지국 인증서 메시지의 전송 여부를 알려주는 메시지 플래그(Msg_Flag2)를 포함할 수 있다. 메시지 플래그는 상기 기지국 인증서 메시지의 전송 여부를 이동국에 알려주는 필드이다. 여기서, 메시지 플래그는 레인징 응답 메시지에 포함되나, 기지국 인증서 메시지에 포함될 수 있고, 레인징 응답 메시지와 기지국 인증서 메시지에 모두 포함될 수 있다.
제1 메시지(레인징 요청 메시지 또는 레인징 응답 메시지)에 제2 메시지(이동국 인증서 메시지 또는 기지국 인증서 메시지)의 전송 여부를 알려주는 메시지 플래그를 포함한다. 기지국(또는 이동국)은 제1 메시지를 수신한 후에 타이머를 통해 제2 메시지의 수신 여부를 확인할 수 있으며, 타이머가 완료된 경우 이동국(또는 기지국)으로 재전송을 요청할 수 있다.
제1 메시지와 제2 메시지를 함께 수신하지 못하는 상태가 일정 재전송 횟수만큼 지속되거나, 일정 시간이 경과한 경우 이동국과 기지국은 레인징을 다시 시작할 수 있다.
도 5는 본 발명의 다른 실시예에 따른 네트워크 초기화 과정을 나타낸 흐름도이다.
도 5를 참조하면, 이동국은 기지국으로부터 전송되는 DL-MAP 메시지를 읽는다(S310). 초기 레인징 간격(initial ranging interval)을 찾기 위해 이동국은 UL-MAP 메시지를 읽는다(S315). 이동국은 레인징 요청(Ranging Request; RNG-REQ) 메시지를 전송한다(S320).
기지국으로부터 아무런 응답이 없으면, 이동국은 다음 임의의 경합 슬롯(contention slot)에서 파워레벨을 증가시켜가며 레인징 요청 메시지를 보낸다(S325).
기지국은 CDMA 코드를 성공적으로 수신한 것을 가리키는 레인징 응답(Ranging Response; RNG-RSP) 메시지를 보낸다(S330). 수신된 레인징 응답 메시지의 레인징 상태가 '계속'이면, 이동국은 레인징 요청 메시지를 통해 CDMA 코드를 계속해서 보낸다(S335). 기지국은 레인징 상태가 '성공(success)'인 레인징 응답 메시지를 전송한다(S340).
이동국은 레인징 상태가 '성공'인 레인징 응답 메시지를 수신한 후에 장치 인증 요청(DEVICE-AU-REQ) 메시지를 보낸다(S350). 장치 인증 요청 메시지는 이동국의 인증서(MS certificate)와 이동국의 인증서에 포함되는 공개키에 대응하는 개인키로 디지털 서명된 MAC 주소를 포함한다.
기지국은 장치 인증 응답(DEVICE-AU-RSP) 메시지를 보낸다(S360). 장치 인증 응답 메시지는 기지국의 인증서(BS Certificate)와 기지국의 인증서에 포함되는 공개키에 대응하는 개인키로 디지털 서명된 임시 세션키(Temporary Session Key, TSK)를 포함한다.
인증서와 MAC 주소(또는 임시 세션키)를 하나의 메시지를 통해 전송함으로써 메시지 전송에 따른 오버헤드를 줄일 수 있다.
기지국은 1차 관리 CID(primary management connection identifier)를 포함하는 레인징 응답 메시지를 전송한다(S370). 기지국과 이동국은 기본 능력(basic capability)을 협상한다(S380). 이동국과 기지국은 서로 인증하고, 인증키(authorization key)를 교환한다(S385). 이는 사용자를 인증하기 위한 사용자 인증(user authorization)이다. 이동국은 등록요청(Registration Request; REG-REQ) 메시지를 보낸다(S390). 기지국은 등록요청 메시지에 대한 응답으로 등록 응답(Registration Response; REG-RSP) 메시지를 보낸다(S395).
도 6은 본 발명의 또 다른 실시예에 따른 네트워크 초기화 과정을 나타낸 흐 름도이다.
도 6을 참조하면, 이동국은 기지국으로부터 전송되는 DL-MAP 메시지를 읽는다(S410). 초기 레인징 간격(initial ranging interval)을 찾기 위해 이동국은 UL-MAP 메시지를 읽는다(S415). 이동국은 레인징 요청(Ranging Request; RNG-REQ) 메시지를 전송한다(S420).
기지국으로부터 아무런 응답이 없으면, 이동국은 다음 임의의 경합 슬롯(contention slot)에서 파워레벨을 증가시켜가며 레인징 요청 메시지를 보낸다(S425).
기지국은 CDMA 코드를 성공적으로 수신한 것을 가리키는 레인징 응답(Ranging Response; RNG-RSP) 메시지를 보낸다(S430). 수신된 레인징 응답 메시지의 레인징 상태가 '계속'이면, 이동국은 레인징 요청 메시지를 통해 CDMA 코드를 계속해서 보낸다(S435). 기지국은 레인징 상태가 '성공(success)'인 레인징 응답 메시지를 전송한다(S440).
이동국은 레인징 상태가 '성공'인 레인징 응답 메시지를 수신한 후에 자신의 인증서(certificate)를 포함하는 이동국 인증서(MS-CERT) 메시지를 보낸다(S450). 상기 이동국 인증서 메시지와 동시에 또는 미리 설정된 시간차를 두고 디지털 서명(digital signature)된 임의값(Nonce)를 포함하는 레인징 요청 메시지를 보낸다(S455). 임의값은 이동국에서 임의로 생성된 값이다.
기지국은 이동국의 개인키로 서명된 임의값을 전달받으므로 인증서의 소유자가 보낸 레인징 요청 메시지임을 확인할 수 있다. 즉, 임의값으로도 식별자의 역할 을 할 수 있다. 이러한 임의값의 사용은 후술하는 인증이 시작되기 전까지만 사용되고, 인증이 시작되면 이동국의 MAC 주소가 기지국으로 전달될 수 있다. 즉, 인증이 시작되기 전까지 기지국은 이동국이 전송하는 임의값을 이동국의 임시 식별자로 간주하여 이동국에게 할당하는 CID와의 매핑 정보를 유지한다.
기지국은 자신의 인증서를 포함하는 기지국 인증서(BS-CERT) 메시지를 보낸다(S460). 상기 기지국 인증서 메시지와 동시에 또는 미리 설정된 시간차를 두고 디지털 서명된 임시 세션키(Temporary Session Key, TSK)를 포함하는 레인징 응답 메시지를 보낸다(S465). 기지국은 자신의 인증서에 포함되는 공개키에 대응하는 개인키로 임시 세션키를 디지털 서명한다.
기지국은 1차 관리 CID(primary management connection identifier)를 포함하는 레인징 응답 메시지를 전송한다(S470). 기지국과 이동국은 기본 능력(basic capability)을 협상한다(S480). 이동국과 기지국은 서로 인증하고, 인증키(authorization key)를 교환한다(S485). 이는 사용자를 인증하기 위한 사용자 인증(user authorization)이다. 이동국은 등록요청(Registration Request; REG-REQ) 메시지를 보낸다(S490). 기지국은 등록요청 메시지에 대한 응답으로 등록 응답(Registration Response; REG-RSP) 메시지를 보낸다(S495).
도 7은 본 발명의 일 실시예에 따른 핸드오버 과정을 나타낸 흐름도이다. 핸드오버는 일 기지국이 제공하는 무선 인터페이스로부터 다른 기지국이 제공하는 무선 인터페이스로 옮겨가는 과정을 말하며, 핸드오프(handoff)라고도 한다. 서빙 기지국(serving BS)은 이동국이 가장 최근에 등록을 완료한 기지국을 말하며, 타겟 기지국(target BS)은 핸드오버의 결과 이동국이 등록될 기지국을 말하고, 주변 기지국(neighbor BS)은 서빙 기지국이 아닌 기지국을 말한다.
도 7을 참조하면, 이동국은 서빙 기지국과 동기를 획득한다(S610). 이동국은 서빙 기지국으로부터 DL-MAP 메시지, UL-MAP 메시지, DCD 메시지 및 UCD 메시지를 수신하여, 하향링크 파라미터와 상향링크 파라미터를 얻는다(S611). 이동국은 레인징 요청 메시지를 서빙 기지국으로 보내 초기 레인징을 시작하여, 제1 임시 세션키(TSK1)를 포함하는 레인징 응답 메시지를 수신한다(S613). 제1 임시 세션키(TSK1)는 서빙 기지국의 인증서에 포함되는 공개키에 대응하는 개인키로 디지털 서명된다. 레인징 요청 메시지와 더불어 서빙 기지국의 인증서를 포함하는 기지국 인증서 메시지를 이동국은 수신할 수 있다.
이동국은 서빙 기지국과 동기를 획득한 이후부터 계속하여 채널을 측정한다(S620). 이동국은 주변 기지국을 감지한다(S630). 이동국은 이용할 수 있는 주변 기지국을 검색하기 위해 주변 공시(Neighbor Advertisement; NBR-ADV) 메시지로부터 얻어지는 정보를 반영할 수 있다. 이동국이 주변 기지국을 검색하고, 핸드오버 타겟으로서 성능 고찰에 따라 그들의 적합성(suitability)을 결정하기 위해 주변 기지국을 연관시키는 과정을 셀 재선택(cell reselection)이라 한다.
핸드오버는 이동국이 서빙 기지국에서 타겟 기지국으로 핸드오버를 결정한 때 시작한다. 핸드오버 결정은 이동욱, 서빙 기지국 또는 네트워크에서 비롯될(originate) 수 있다. 서빙 기지국은 핸드오버를 개시하기 원할 때, 기지국 핸드오버 요청(BS Handover Request, BSHO-REQ) 메시지를 전송할 수 있다. 이동국은 핸 드오버를 개시하기 원할 때, 이동국 핸드오버 요청(MS Handover Request, MSHO-REQ) 메시지를 전송할 수 있다. 서빙 기지국은 MSHO-REQ 메시지에 대한 응답으로 기지국 핸드오버 응답(BSHO-RSP) 메시지를 전송할 수 있다. MSHO-REQ 메시지가 이동국에 의해 보내질 때, 이동국은 하나 또는 그 이상의 가능한 타겟 기지국을 가리킬 수 있다. BSHO-REQ 메시지가 서빙 기지국에 의해 보내질 때, 서빙 기지국은 하나 또는 그 이상의 가능한 타겟 기지국을 가리킬 수 있다.
이동국은 핸드오버를 수행할 때, 최종 표시로 핸드오버 표시(Handover Indication, HO-IND) 메시지를 전송한다. HO-IND 메시지에 따라 서빙 기지국은 이동국과의 서비스를 종결시킬 수 있다. 이동국이 핸드오버를 취소하거나 거절할 때, 이동국은 적당한 필드와 함께 HO-IND 메시지를 전송한다.
이동국은 타겟 기지국과 동기화한다(S640). 이동국은 타겟 기지국으로부터 DL-MAP 메시지, UL-MAP 메시지, DCD 메시지 및 UCD 메시지를 수신하여, 하향링크 파라미터와 상향링크 파라미터를 얻는다(S650).
이동국은 레인징 요청 메시지를 타겟 기지국으로 보내 초기 레인징을 시작하여, 제2 임시 세션키(TSK2)를 포함하는 레인징 응답 메시지를 수신한다(S660). 제2 임시 세션키(TSK2)는 타겟 기지국의 인증서에 포함되는 공개키에 대응하는 개인키로 디지털 서명된다. 레인징 요청 메시지와 더불어 타겟 기지국의 인증서를 포함하는 기지국 인증서 메시지를 이동국은 수신할 수 있다.
핸드오버가 진행되는 동안 초기 레인징에 대해서는 네트워크 내에서 추가적인 제어 시그널링의 교환은 요구되지 않는다. 이는 새로운 기지국(타겟 기지국)과 이동국이 새로운 TSK(제2 임시 세션키)를 공유한다는 사실에 기인한다. 기지국 사이를 핸드오버할 때마다 새로운 임시 세션키가 생성되어 이동국으로 전달된다. 이동국이 임의값(Nonce)를 사용하는 경우, 이동국은 새로운 기지국마다 서로 다른 임시값을 생성하여 전달할 수 있다. 따라서, 네트워크 내에서의 추가적인 제어 시그널링은 필요하지 않다.
도 8은 본 발명의 일 실시예에 따른 제어 시그널링 보호 방법을 나타낸 순서도이다.
도 8을 참조하면, 이동국과 기지국은 장치 인증을 수행하여 세션키를 공유한다(S810). 장치 인증은 이동국의 고유 식별자 또는 임의값을 통해 수행하는 인증 절차를 말한다. 장치 인증은 초기 레인징 중에 이루어질 수 있다. 이동국과 기지국은 자의 인증서를 서로 교환하고, 기지국은 이동국으로 세션키를 알려준다.
상기 세션키를 통해 암호화된 제어 메시지를 전송 및 수신하여 제어 시그널링을 보호한다(S820). 무선 자원 할당, 기본 능력 협상 등의 이동국과 기지국 간의 제어신호를 암호화하여 전송함으로써 보안 상의 위협을 차단한다.
이동국과 기지국은 사용자를 인증한다(S830). 하나의 이동국을 다수의 사용자가 사용할 수 있으므로 각 사용자를 인증한다.
사용자 인증 전에 장치 인증을 수행함으로써 사용자 인증 전에 이동국과 기지국이 주고 받는 제어 시그널링을 보호할 수 있다.
상술한 모든 기능은 상기 기능을 수행하도록 코딩된 소프트웨어나 프로그램 코드 등에 따른 마이크로프로세서, 제어기, 마이크로제어기, ASIC(Application Specific Integrated Circuit) 등과 같은 프로세서에 의해 수행될 수 있다. 상기 코드의 설계, 개발 및 구현은 본 발명의 설명에 기초하여 당업자에게 자명하다고 할 것이다.
이상 본 발명에 대하여 실시예를 참조하여 설명하였지만, 해당 기술 분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시켜 실시할 수 있음을 이해할 수 있을 것이다. 따라서 상술한 실시예에 한정되지 않고, 본 발명은 이하의 특허청구범위의 범위 내의 모든 실시예들을 포함한다고 할 것이다.
본 발명에 의하면 초기화시나 핸드오버시에 기지국과 이동국간에 안전하게 세션키를 교환함으로써 제어 시그널링이 노출됨으로써 발생할 수 있는 보안상의 위협을 차단할 수 있다. 또한 이동국의 고유 식별자가 무선 인터페이스를 통해 악의적인 공격자에게 노출되어 위치 프라이버시를 훼손하는 것을 방지할 수 있다.

Claims (7)

  1. 이동국이 기지국으로 초기 레인징(initial ranging)을 수행하는 방법에 있어서,
    상기 이동국의 인증서를 포함하는 이동국 인증서 메시지를 기지국으로 전송하는 단계;
    상기 이동국의 인증서에 포함되는 공개키에 대응되는 개인키로 디지털 서명된 식별자를 포함하는 레인징 요청 메시지를 상기 기지국으로 전송하는 단계;
    상기 기지국의 인증서를 포함하는 기지국 인증서 메시지를 상기 기지국으로부터 수신하는 단계;
    상기 기지국의 인증서에 포함되는 공개키에 대응되는 개인키로 디지털 서명된 임시 세션키를 포함하는 레인징 응답 메시지를 상기 기지국으로부터 수신하는 단계;
    지연 허용(delay-tolerant) MAC(Medium Access Control) 메시지를 전송하는 데 사용되는 연결에 대한 CID인 1차 관리(primary management) CID(connection identifier)를 상기 기지국으로부터 수신하는 단계;
    상기 1차 관리 CID를 포함하는 등록 요청 메시지를 상기 기지국으로 전송하는 단계; 및
    상기 등록 요청 메시지에 대한 응답으로, 표준 기반(standards-based) 메시지를 전송하는 데 사용되는 연결에 대한 CID인 2차 관리(secondary management) CID를 포함하는 등록 응답 메시지를 상기 기지국으로부터 수신하는 단계를 포함하는 방법.
  2. 제 1 항에 있어서,
    상기 레인징 요청 메시지는 상기 이동국 인증서 메시지의 전송 여부를 지시하는 메시지 플래그를 더 포함하는 방법.
  3. 제 1 항에 있어서,
    상기 레인징 응답 메시지는 상기 기지국 인증서 메시지의 전송 여부를 지시하는 메시지 플래그를 더 포함하는 방법.
  4. 제 1 항에 있어서,
    상기 이동국 인증서 메시지 및 상기 레인징 요청 메시지는 장치 인증 요청 메시지 내에 포함되어 전송되는 방법.
  5. 제 1 항에 있어서,
    상기 식별자는 상기 이동국의 MAC(Medium Access Control) 주소인 방법.
  6. 제 1 항에 있어서,
    상기 식별자는 상기 이동국에서 임의로 생성되는 임의값(nonce)인 방법.
  7. 제 1 항에 있어서,
    상기 기지국 인증서 메시지 및 상기 레인징 응답 메시지는 장치 인증 응답 메시지 내에 포함되어 수신되는 방법.
KR1020070058560A 2007-06-14 2007-06-14 인증서를 이용한 제어 시그널링 보호 방법 KR101365857B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020070058560A KR101365857B1 (ko) 2007-06-14 2007-06-14 인증서를 이용한 제어 시그널링 보호 방법
PCT/KR2008/003120 WO2008153284A2 (en) 2007-06-14 2008-06-04 Method for providing confidentiality protection of control signaling using certificate
US12/602,981 US8452964B2 (en) 2007-06-14 2008-06-04 Method for providing confidentiality protection of control signaling using certificate

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070058560A KR101365857B1 (ko) 2007-06-14 2007-06-14 인증서를 이용한 제어 시그널링 보호 방법

Publications (2)

Publication Number Publication Date
KR20080110164A KR20080110164A (ko) 2008-12-18
KR101365857B1 true KR101365857B1 (ko) 2014-02-21

Family

ID=40130297

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070058560A KR101365857B1 (ko) 2007-06-14 2007-06-14 인증서를 이용한 제어 시그널링 보호 방법

Country Status (3)

Country Link
US (1) US8452964B2 (ko)
KR (1) KR101365857B1 (ko)
WO (1) WO2008153284A2 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8826011B2 (en) * 2008-05-29 2014-09-02 Lg Electronics Inc. Method of encrypting control signaling
US8848914B2 (en) * 2008-11-18 2014-09-30 Qualcomm Incorporated Spectrum authorization and related communications methods and apparatus
CN101610511A (zh) * 2009-07-08 2009-12-23 中兴通讯股份有限公司 终端私密性的保护方法及装置
CN102143489A (zh) * 2010-02-01 2011-08-03 华为技术有限公司 中继节点的认证方法、装置及系统
US9825952B2 (en) * 2011-12-30 2017-11-21 Intel Corporation Secure machine to machine communication
US9332523B2 (en) * 2013-05-10 2016-05-03 Qualcomm, Incorporated Systems and methods of offloaded positioning for determining location of WLAN nodes
US10212136B1 (en) 2014-07-07 2019-02-19 Microstrategy Incorporated Workstation log-in
US10673646B1 (en) * 2018-12-09 2020-06-02 Olibra Llc System, device, and method of multi-path wireless communication
US10855664B1 (en) * 2016-02-08 2020-12-01 Microstrategy Incorporated Proximity-based logical access
US10231128B1 (en) 2016-02-08 2019-03-12 Microstrategy Incorporated Proximity-based device access
US10657242B1 (en) 2017-04-17 2020-05-19 Microstrategy Incorporated Proximity-based access

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050289347A1 (en) * 2004-06-28 2005-12-29 Shlomo Ovadia Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
KR20060097572A (ko) * 2005-03-09 2006-09-14 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
DE19756587C2 (de) * 1997-12-18 2003-10-30 Siemens Ag Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
KR100330418B1 (ko) * 2000-01-28 2002-03-27 오길록 이동통신 환경에서의 가입자 인증 방법
US7016326B2 (en) * 2001-12-07 2006-03-21 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
GB2401293B (en) * 2002-01-17 2004-12-22 Toshiba Res Europ Ltd Data transmission links
KR100431210B1 (ko) * 2002-08-08 2004-05-12 한국전자통신연구원 공개키 기반구조에서 인증서 정책 및 인증서 정책사상을이용한 인증서 검증서버에서의 인증서 검증방법
US7343159B2 (en) * 2003-03-06 2008-03-11 Sony Corporation Wireless communication system, terminal, message sending method, and program for allowing terminal to execute the method
KR20070051233A (ko) * 2005-11-14 2007-05-17 삼성전자주식회사 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법
US7865727B2 (en) * 2006-08-24 2011-01-04 Cisco Technology, Inc. Authentication for devices located in cable networks
US7958057B2 (en) * 2007-03-28 2011-06-07 King Fahd University Of Petroleum And Minerals Virtual account based new digital cash protocols with combined blind digital signature and pseudonym authentication
KR101367542B1 (ko) * 2007-04-18 2014-03-12 엘지전자 주식회사 무선통신 시스템에서 초기 레인징 수행 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050289347A1 (en) * 2004-06-28 2005-12-29 Shlomo Ovadia Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
KR20060097572A (ko) * 2005-03-09 2006-09-14 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법

Also Published As

Publication number Publication date
KR20080110164A (ko) 2008-12-18
WO2008153284A3 (en) 2009-02-05
US8452964B2 (en) 2013-05-28
US20100177900A1 (en) 2010-07-15
WO2008153284A2 (en) 2008-12-18

Similar Documents

Publication Publication Date Title
KR101365857B1 (ko) 인증서를 이용한 제어 시그널링 보호 방법
KR101299792B1 (ko) Ofdma 기반 무선통신 시스템에서 초기 레인징을수행하는 방법
KR101367542B1 (ko) 무선통신 시스템에서 초기 레인징 수행 방법
JP5175980B2 (ja) 位置プライバシー支援方法
ES2740649T3 (es) Método para realizar un procedimiento de acceso aleatorio en un sistema de comunicación inalámbrica
US9374837B2 (en) Preventing misuse of random access procedure in wireless communication system
US8462726B2 (en) Method for performing ranging procedure
EP2460332B1 (en) Preventing misuse of random access procedure in wireless communication system
KR20090040119A (ko) 레인징 과정을 수행하는 방법
WO2008130126A1 (en) Method for performing initial ranging in wireless communication system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee