KR20070019510A - 이동 통신시스템의 초기 시그널링 메시지 처리 방법 및장치 - Google Patents

이동 통신시스템의 초기 시그널링 메시지 처리 방법 및장치 Download PDF

Info

Publication number
KR20070019510A
KR20070019510A KR1020050093636A KR20050093636A KR20070019510A KR 20070019510 A KR20070019510 A KR 20070019510A KR 1020050093636 A KR1020050093636 A KR 1020050093636A KR 20050093636 A KR20050093636 A KR 20050093636A KR 20070019510 A KR20070019510 A KR 20070019510A
Authority
KR
South Korea
Prior art keywords
message
terminal
initial
signaling
integrity
Prior art date
Application number
KR1020050093636A
Other languages
English (en)
Other versions
KR101094057B1 (ko
Inventor
정경인
김성훈
최성호
송오석
리에샤우트 게르트 잔 반
데르 벨데 힘케 반
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050093636A priority Critical patent/KR101094057B1/ko
Publication of KR20070019510A publication Critical patent/KR20070019510A/ko
Application granted granted Critical
Publication of KR101094057B1 publication Critical patent/KR101094057B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0023Systems modifying transmission characteristics according to link quality, e.g. power backoff characterised by the signalling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0023Systems modifying transmission characteristics according to link quality, e.g. power backoff characterised by the signalling
    • H04L1/0026Transmission of channel quality indication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

이동 통신시스템에서 시그널링 커넥션 또는 데이터 전송을 위해 송수신되는 초기의 시그널링 메시지에 대하여 무결성보장/체크 및 암호화/복호화하는 방법 및 장치가 개시되어 있다. 이러한 본 발명에 따르면, 이동 통신시스템의 단말기 또는 무선억세스네트워크는 초기 시그널링 메시지를 생성하고, 상기 생성된 메시지에 대해 무결성보장(또는 무결성보장 및 암호화 동작)을 수행하고, 암호화된 초기 시그널링 메시지를 전송한다. 상기 암호화된 초기 시그널링 메시지는 상기 단말기로부터 상기 무선억세스네트워크로(또는 코어네트워크로) 전송되는 메시지 또는 상기 무선억세스네트워크로부터(또는 상기 코어네트워크로부터) 상기 단말기로 전송되는 메시지이다. 이러한 본 발명은 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지에 대해 무결성보장(또는 무결성보장 및 암호화) 처리함으로써 무선 인터페이스상에서 정보가 누출되거나 공격받는 위험을 제거할 수 있다.
이동 통신시스템, 초기 시그널링 메시지, 암호화/복호화, 무결성보장/체크

Description

이동 통신시스템의 초기 시그널링 메시지 처리 방법 및 장치{METHOD AND APPARATUS FOR PROCESSING AN INITIAL SIGNALLING MESSAGE IN A MOBILE COMMUNICATION SYSTEM}
도 1은 종래 기술에 따른 이동 통신시스템에서의 초기 시그널링 메시지 처리 동작의 흐름을 보여주는 도면.
도 2는 종래 기술에 따른 암호화/복호화 및 무결성보장/체크의 처리 흐름을 각각 보여주는 도면.
도 3은 본 발명이 적용되는 이동 통신시스템의 구조를 보여주는 도면.
도 4는 본 발명의 제1 실시예에 따른 초기 시그널링 메시지 처리 동작의 흐름을 보여주는 도면.
도 5는 도 4에 도시된 처리 흐름에서 사용되는 초기 업링크 메시지의 포맷의 일 예를 보여주는 도면.
도 6은 본 발명의 제1 실시예에 따른 암호화/복호화 및 무결성보장/체크의 처리 흐름을 각각 보여주는 도면.
도 7은 본 발명의 제1 실시예에 따른 초기 시그널링 메시지 처리 동작을 위해 도 3에 도시된 네트워크노드에서 수행되는 동작의 처리 흐름을 보여주는 도면.
도 8은 본 발명의 제1 실시예에 따른 초기 시그널링 메시지 처리 동작을 위 해 도 3에 도시된 단말기에서 수행되는 동작의 처리 흐름을 보여주는 도면.
도 9는 본 발명의 제2 실시예에 따른 초기 시그널링 메시지 처리 동작의 흐름을 보여주는 도면.
도 10은 본 발명의 제2 실시예에 따른 초기 시그널링 메시지 처리 동작을 위해 네트워크노드에서 수행되는 동작의 처리 흐름을 보여주는 도면.
도 11은 본 발명의 제2 실시예에 따른 초기 시그널링 메시지 처리 동작을 위해 단말기에서 수행되는 동작의 처리 흐름을 보여주는 도면.
도 12는 본 발명의 실시예들에 따른 초기 시그널링 메시지 처리 동작을 위한 네트워크노드의 구성을 보여주는 도면.
도 13은 본 발명의 실시예들에 따른 초기 시그널링 메시지 처리 동작을 위한 단말기의 구성을 보여주는 도면.
도 14는 본 발명의 제3 실시예에 따른 초기시그널링 메시지 처리 동작의 흐름을 보여주는 도면.
도 15는 본 발명의 제3 실시예에 따른 초기 시그널링 메시지 처리 동작을 위해 네트워크노드(E-RAN)에서 수행되는 동작의 처리 흐름을 보여주는 도면.
도 16은 본 발명의 제4 실시예에 따른 초기 시그널링 메시지 처리 동작의 흐름을 보여주는 도면.
도 17은 본 발명의 제4 실시예에 따른 초기 시그널링 메시지 처리 동작을 위해 네트워크노드(E-RAN)에서 수행되는 동작의 처리 흐름을 보여주는 도면.
본 발명은 이동 통신시스템에 관한 것으로, 특히 시그널링 커넥션 또는 데이터 전송을 위한 초기 시그널링 메시지를 처리하는 방법 및 장치에 관한 것이다.
통신기술의 발달로 광대역(Wideband) 부호분할다중접속(Code Division Multiple Access) 방식을 사용하는 이동 통신시스템에서 제공하는 서비스는 종래의 음성 서비스 뿐만 아니라 대용량의 데이터를 전송하는 패킷 서비스 통신과 멀티미디어 서비스를 전송할 수 있는 멀티미디어 방송/통신으로 발전해 나가고 있다. 이러한 시스템의 예로 3GPP(3rd Generation Partnership Project) 표준 단체에서 논의되고 있는 유럽 방식의 제3 세대 이동 통신시스템인 UMTS(Universal Mobile Telecommunication Service) 시스템이 있다. 상기 3GPP에서 논의되고 있는 이동 통신시스템(이하 3GPP 시스템이라 칭함)은 이동 전화나 컴퓨터 사용자들이 전 세계 어디에 있든지 간에 패킷 기반의 텍스트, 디지털화된 음성이나 비디오 및 멀티미디어 데이터를 2Mbps 이상의 고속으로 전송할 수 있는 일관된 서비스를 제공한다. 이러한 3GPP 시스템에서는 제어 시그널링 또는 데이터 전송시에 암호화/복호화(Ciphering/Deciphering) 동작과 무결성보장/체크(Integrity Check) 동작이 수행된다.
도 1은 3GPP 시스템과 같은 이동 통신시스템에서의 초기 시그널링 동작의 종래 기술에 따른 처리 흐름을 보여주는 도면이다. 구체적으로 상기 도 1은 현재 3GPP 시스템에서 제어 시그널링 또는 데이터 전송시 암호화/복호화 동작과 무결성보장/체크 동작이 수행됨을 나타낸다.
상기 도 1에서, 101 UE(User Equipment)은 단말기를 나타내며, 102는 무선네트워크제어기(RNC: Radio Network Controller)를 나타내며, 103은 서비스지원노드(SGSN: Serving GPRS(General Packet Radio Services) Support Node)를 나타낸다. 상기 단말기 101은 무선 통신에 참여하는 단말 장치 혹은 가입자를 의미하며, 노드 B(Node B)와 무선으로 연결된다. 도면에는 나타내지 않았지만, 노드 B는 단말기 101과의 통신에 직접적으로 관여하는 무선 기지국 장치로 셀들을 관리한다. 상기 RNC 102는 다수의 노드 B를 제어하고 무선 자원을 제어하는 역할을 한다. 상기 RNC 102는 SGSN 103에 의해 패킷교환 서비스(Packet Service: 이하 "PS"라 칭함) 네트워크로 접속된다. 상기 SGSN 103은 각 가입자의 서비스 과금 관련 데이터를 관리하는 역할과 단말기와 주고 받아야 하는 데이터를 해당 단말기를 관리하는 SRNC(Serving RNC)를 통해 선별적으로 전송 및 수신하는 역할을 한다. 3GPP 시스템에서는 단말기와, 노드 B, 그리고 RNC를 합쳐 무선접속네트워크(RAN: Radio Access Network)라고 하며, SGSN을 포함한 이후의 노드들을 코어네트워크(CN: Core Network)라고 한다.
단계 111에서 단말기 101은 RRC(Radio Resource Control) 커넥션을 가지지 않은 상태에서 네트워크와 시그널링 커넥션을 설정하기 위한 메시지를 RNC 102로 전송한다. 상기 단계 111에서 전송되는 메시지는 단말기의 아이디(ID) 정보, RRC 연결 설정의 이유, 메저먼트(measurement) 결과 등의 정보를 포함한다. 상기 단계 111에서 전송된 메시지를 수신한 상기 RNC 102는 단계 112에서 상기 RRC 연결 설정 요청을 수락하기 위한 메시지를 상기 단말기 101로 전송한다. 상기 단계 112에서 전송되는 메시지는 시그널링 링크, 트랜스포트 채널(Transport Channel), 물리 채널(Physical Channel) 등의 정보를 포함한다. 상기 단계 112에서 전송된 메시지를 수신받은 상기 단말기 101은 단계 113에서 RRC 연결 설정을 확인하기 위한 메시지를 상기 RNC 102로 전송한다. 상기 단계 113에서 전송되는 메시지는 START, 단말기의 라디오 액세스 능력(UE Radio Access Capability), 단말기의 시스템 특정 능력(UE System Specific Capability) 등의 정보를 포함한다. START는 암호화를 위한 알고리즘, 무결성보장을 위한 알고리즘에 사용되는 파라미터로써, 후술될 도 2에서 보다 구체적으로 설명될 것이다. 단말기의 라디오 액세스 능력은 PDCP(Packet Data Convergence Protocol), RLC(Radio Link Control), RF, 메저먼트 등에 대한 단말기 능력 정보를 포함하며, 또한 단말기의 보안 관련 능력 정보도 포함한다. 상기 단말기의 보안 관련 능력 정보는 단말기가 지원하는 암호화/복호화 알고리즘(UMTS Encryption Algorithm: 이하 UEA라 칭함)과 무결성보장/체크 알고리즘 (UMTS Integrity-check Algorithm: 이하 UIA라 칭함)을 포함한다.
상기 단계들 111, 112, 113의 RRC 연결설정 절차를 통하여 단말기 101은 RNC 102에게 단말기가 지원하는 암호화/복호화 알고리즘, 무결성보장/체크 알고리즘에 대한 정보와 START 값을 알려준다. 단계 121에서 상기 RNC 102는 상기 단말기 101이 지원하는 암호화/복호화 알고리즘, 무결성보장/체크 알고리즘에 대한 정보와, 상기 단말기로부터 수신되는 START 값을 저장한다.
단계 131에서 상기 단말기 101은 상기 단계들 111, 112, 113을 통해 RRC 연결을 설정한 후 초기 시그널링 메시지인 초기 L3 메시지(Initial L3 Message)를 SGSN 103으로 전송한다. 상기 초기 시그널링 메시지로는 SERVICE REQUEST, ROUTING AREA UPDATE REQUEST, ATTACH REQUEST, PAGING RESPONSE 등의 메시지가 될 수 있으며, 이는 상기 단말기 101이 상기 SGSN 103에게 단말기의 등록 또는 서비스의 요청을 위해 전송하는 초기 메시지이다. 상기 단계 131에서 전송되는 메시지에는 단말기 아이디(UE identity)와 KSI(Key Set Identifier) 등의 정보가 포함된다. KSI는 가장 최근의 인증(Authentication)을 통해 할당받은 암호화/복호화, 무결성보장/체크를 위해 사용되는 암호화/복호화 키, 무결성보장/체크 키의 셋(Set)을 나타내는 정보이다. 이러한 KSI를 수신한 SGSN 103의 CN 노드는 시그널링과 데이터 전송에 어떤 암호화/복호화 키와 어떤 무결성보장/체크 키가 사용되어야 할 지를 결정할 수 있다. 상기 암호화/복호화 키와 무결성보장/체크 키는 단말기, RNC, 그리고 CN 노드에서 동기화되어야 한다. 단계 132는 인증과 새로운 키의 생성 과정이다. 상기 단계 132는 항상 일어나는 것이 아니며, 상기 단계 131의 KSI 값이 '111'인 경우에만 수행된다. '111'의 KSI 값은 가장 최근의 인증 과정에서 단말기가 수신한 암호화/복호화 키, 무결성보장/체크 키의 셋 중 더 이상 유효한 것이 없음을 나타낸다.
단계 141에서 상기 SGSN 103은 상기 RNC 102에서 사용될 수 있는 UIAs(UMTS Integrity Algorithms; UMTS 무결성보장/체크 알고리즘들), UEAs(UMTS Encryption Algorithms; UMTS 암호화/복호화 알고리즘들)를 우선순위에 따라 결정한다. 단계 151에서 상기 SGSN 103은 상기 단계 141에서 결정한 우선순위로 나열된 UIAs 및 UEAs에 대한 정보와, 상기 단계 131에서 수신된 KSI를 통해 추출한 차후 시그널링과 데이터 전송에 사용될 암호화/복호화 키(CK: Ciphering Key), 무결성보장/체크 키(IK: Integrity Key) 등의 정보를 포함하는 SECURITY MODE COMMAND 메시지를 상기 RNC 102로 전송한다. 단계 152에서 상기 RNC 102는 상기 단계 151에서 수신받은 우선순위의 UIA들 및 UEA들과, 상기 단계 113에서 수신받은 단말기 101이 지원하는 UIA들 및 UEA들 중에서 일치하는 UIA 및 UEA를 선택한다. 이때 일치하는 UIA 및 UEA가 복수인 경우에는 가장 우선순위가 높은 UIA 및 UEA가 선택된다. 또한 상기 RNC 102는 임의의 변수값인 FRESH 값을 생성한다. 상기 FRESH 값은 무결성보장/체크를 위한 알고리즘의 한 입력 파라미터로서 역할한다.
단계 152에서부터 다운링크(DL: Down-Link)에 대한 무결성보장을 위한 동작이 시작된다. 즉, 후술될 도 2에서 보여주는 무결성보장/체크 알고리즘에 의해 MAC-I(Message Authentication Code - Integrity)를 생성하게 된다. 단계 153에서 상기 RNC 102는 상기 단계 152에서 선택한 UIA 및 UEA 정보와, 상기 생성된 FRESH 값과, 상기 생성된 MAC-I 값 등을 SECURITY MODE COMMAND 메시지로서 단말기 101로 전송한다. 이때 상기 RNC 102가 상기 단계 113에서 수신받은 상기 단말기 101의 라디오 액세스 능력, 시스템 특정 능력 등의 정보를 확인하고 이 결과를 상기 SECURITY MODE COMMAND 메시지에 포함하여 상기 단말기 101로 전송한다.
단계 154에서 상기 단말기 101은 상기 단계 153에서 수신된 SECURITY MODE COMMAND 메시지가 지시하는 UIA 및 FRESH 정보와, 상기 단계 113에서의 메시지에 포함된 START 값을 통해 저장한 COUNT-I(COUNT-Integrity)를 이용하여 XMAC- I(eXpected MAC-I)를 구한다. 이때 XMAC-I 값은 후술될 도 2에서 보여지는 바와 같은 무결성보장/체크 알고리즘을 사용하여 구해지며, 구해진 XMAC-I 값이 상기 단계 153에서 수신된 메시지의 MAC-I 값과 동일하다면, 상기 단계 153에서 수신된 메시지는 무결하다고 간주된다.
상기 단계 154에서 상기 수신된 SECURITY MODE COMMAND 메시지에 대한 무결성체크가 성공적으로 수행되면, 단계 155에서 상기 단말기 101은 상기 SECURITY MODE COMMAND 메시지에 대한 성공적인 수신을 나타내는 SECURITY MODE COMMAND COMPLETE 메시지를 RNC 102로 전송한다. 상기 SECURITY MODE COMMAND COMPLETE 메시지에는 상기 단말기 101이 계산한 MAC-I 값이 포함된다. 단계 156에서 상기 RNC 102는 자신이 가지고 있는 무결성보장/체크를 위한 파라미터와, 무결성보장/체크 알고리즘을 사용하여 구한 XMAC-I와, 상기 단계 155에서 수신받은 메시지에 포함된 MAC-I를 비교함으로써 수신된 메시지에 대한 무결성을 체크한다. 상기 단계 156에서 무결성체크를 성공적으로 통과한 경우, 단계 157에서 상기 RNC 102는 SGSN 103으로 상기 단계 151에서 수신된 SECURITY MODE COMMAND 메시지에 대한 응답 메시지로서 SECURITY MODE COMPLETE 메시지를 전송한다. 이때 SECURITY MODE COMPLETE 메시지에는 상기 RNC 102가 선택한 UIA와 UEA 정보 등이 포함된다.
단계 161과 단계 162에서부터는 시그널링 또는 데이터 전송에 대해 암호화 동작이 시작된다. 단계 161과 단계 162 이전의 전술한 바와 같은 단계들에서는 암호화에 필요한 UEA, CK(Ciphering Key), COUNT-C (COUNT-Ciphering) 등의 파라미터가 단말기 101과 RNC 102의 사이에서 교환, 결정 및 동기화된다. 단계 171에서 상 기 SGSN 103은 상기 단계 131에서 수신된 메시지에 대한 응답 메시지로서 초기 L3 응답 메시지를 상기 단말기 101로 전송한다. 상기 초기 L3 응답 메시지를 수신한 상기 단말기 101은 단계 181에서 아이피 주소를 할당받고 시작하려는 서비스에 대한 속성 정보인 PDP CONTEXT REQUEST 메시지를 상기 SGSN 103으로 전송한다. 상기 PDP CONTEXT REQUEST 메시지에는 서비스 컨텍스트(context), 서비스 QoS(Quality of Service) 정보 등이 포함된다.
도 2는 도 2a와 도 2b로 구성되는데, 이들은 각각 종래 기술에 따른 암호화/복호화 및 무결성보장/체크 동작의 처리 흐름을 각각 보여주는 도면들이다. 상기 도 2a는 무결성보장/체크를 위한 알고리즘에 대한 동작 원리를 나타내며, 상기 도 2b는 암호화/복호화를 위한 알고리즘에 대한 동작 원리를 나타낸다.
상기 도 2a에서, f9는 시그널링 메시지의 무결성을 인증하기 위해 사용되는 알고리즘의 일 예를 표현한 것이다. 상기 도 1의 단말기 101이나 RNC 102가 메시지를 보낼 때에는 COUNT-I, MESSAGE, DIRECTION, FRESH, IK를 입력받으며, 알고리즘 f9에 의해 MAC-I가 생성된다. 여기서, COUNT-I는 32비트의 시퀀스 번호를 나타내며, 28비트의 RRC HFN(Hyper Frame Number)와 4비트의 RRC SN (Sequence Number)로서 구성된다. RRC HFN은 각각의 RRC SN 사이클마다 1씩 증가한다. 초기 COUNT-I 값은 상위 20비트가 단말기의 USIM(Universal Subscriber Identity Module)에 저장되어 있던 START 값으로 설정되며, 하위 8비트는 '0'으로 설정된다. MESSAGE는 RB(Radio Bearer) 아이디를 포함하는 시그널링 메시지 그 자체를 나타낸다. FRESH는 RNC에 의해 생성되는 32비트의 랜덤 변수를 나타낸다. DIRECTION은 업링크(UL: Up-Link)/다운링크(DL: Down-Link)를 구분하는 파라미터로서, 단말기로부터 RNC로 전송되는 메시지일 때에는 '0'값을, RNC로부터 단말기로 전송되는 메시지일 때에는 '1'값을 가진다. IK는 단말기의 USIM에 저장된다.
상기 파라미터들의 입력과 알고리즘 f9에 의해 MAC-I가 생성되는데, 이 생성된 MAC-I는 단말기나 RNC가 전송하는 메시지에 포함되며 상기 전송 메시지를 수신한 단말기나 RNC는 자신이 가지고 있는 상기 파라미터들을 이용하여 같은 방법을 통해 XMAC-I를 계산한다. 이렇게 계산하여 추출된 XMAC-I 값과 상기 전송 메시지에 포함된 MAC-I 값을 비교하여 수신 메시지의 무결성을 판단한다. 즉, 상기 계산된 XMAC-I 값과 상기 전송 메시지에 포함된 MAC-I 값이 동일한 경우에는 수신된 메시지가 무결한 것으로 간주된다.
도 2b에서 f8은 시그널링 또는 데이터 메시지의 암호화/복호화를 위해 사용되는 알고리즘의 일 예를 표현한 것이다. 상기 도 1의 단말기 101이나 RNC 102가 메시지를 보낼 때에는 COUNT-C, BEARER, DIRECTION, LENGTH, CK를 입력받으며, 알고리즘 f8에 의해 암호화된다. 여기서, COUNT-C는 32비트의 시퀀스 번호를 나타내며, RLC(Radio Link Control) TM(Transparent Mode), RLC UM (Unacknowledged Mode), RLC AM(Acknowledged Mode)에 따라 각각 다른 COUNT-C의 구성을 가진다. 상기 RLC TM, RLC UM, RLC AM은 UMTS RLC 레이어(Layer)의 세 가지 전송모드를 나타낸다. 상기 RLC TM은 ARQ(Automatic Repeat Request)를 지원하지 않으며, 상위 레이어로부터 내려오는 데이터 유닛들에 대해 연결(Concatenation)등을 수행할 수 없으며, 상위에서 내려오는 데이터 유닛들을 그대로 전송하는 모드를 나타낸다. 상기 RLC TM에서라도 지정된 사이즈로의 분할(Segmentation)은 가능하다. RLC UM은 분할(Segmentation) 뿐만 아니라, 연결(Concatenation)도 가능한 전송모드를 나타낸다. 상기 RLC UM은 ARQ를 지원하지 않는다. 상기 RLC AM은 분할(Segmentation), 연결(Concatenation), ARQ를 모두 지원하는 전송모드를 나타낸다. COUNT-C는 RLC TM에서는 {24비트의 MAC-d HFN} + {8비트의 CFN(Connection Frame Number)}으로 구성되며, RLC UM에서는 {25비트의 RLC-HFN} + {7비트의 RLC SN}으로 구성되며, RLC AM에서는 {20비트의 RLC HFN} + {12비트의 RLC SN}으로 구성된다. 각각의 HFN은 각각의 CFN 또는 RLC SN의 사이클마다 1씩 증가한다. 초기 COUNT-C 값은 상위 20비트가 단말기의 USIM에 저장되어 있던 START 값으로 설정되며, 나머지 하위 비트들은 '0'으로 설정된다. BEARER는 5비트의 RB id를 나타내며, DIRECTION은 상기 무결성보장/체크에서 설명한 바와 같으며, LENGTH는 16비트로서 요구되는 키스트림 블록(Keystream Block)의 길이를 결정한다. CK는 단말기의 USIM에 저장된다.
상기 파라미터들의 입력과 알고리즘 f8에 의해 키스트림 블록이 생성된다. 상기 키스트림 블록은 단순텍스트 블록(Plaintext Block)을 암호화하여 암호화텍스트 블록(Ciphertext Block)으로 출력한다. 상기 암호화된 메시지(블록)를 수신한 단말기나 RNC는 자신이 가지고 있는 상기 파라미터들을 이용하여 같은 방법으로 키스트림 블록을 생성하고, 이 생성된 키스트림 블록을 이용하여 원래의 단순텍스트 블록으로 복호화시킨다.
전술한 바와 같이 도 1과 도 2를 참조하여 현재 3GPP 시스템에서의 암호화/무결성보장의 방법과 초기 시그널링 전송 방법에 대해서 설명하였다. 상기 도 1에 서와 같이 현재 3GPP 시스템에서는 초기 RRC CONNECTION REQUEST, RRC CONNECTION SETUP COMPLETE, 초기 UL L3 메시지와 같은 메시지들이 암호화되지 않은 채로 전송되고 있으며, 또한 상기 메시지들에 대해서 무결성을 체크할 수 있는 방법을 제공하고 있지 않다. 상기 도 1에서 무결성보장은 DL의 경우에는 단계 152에서 시작되며, UL의 경우에는 단계 154에서 시작되며, 암호화는 SECURITY MODE COMMAND COMPLETE 메시지가 단말기와 SGSN 사이에서 모두 전송된 다음인 단계 161과 단계 162에서 시작됨을 확인할 수 있다.
상기 설명과 같이 시그널링 커넥션 또는 데이터 전송을 위해 전송되는 초기 UL 메시지, 초기 DL 메시지는 암호화되지 않기 때문에, 암호화/복호화 알고리즘과 무결성보장/체크 알고리즘을 동작하는데 직접적인 입력 파라미터로 동작하는 중요한 정보들(예: START 또는 FRESH)이 무선 인터페이스상에서 공격자에게 노출될 수 있는 위험성이 있다. 또한 상기 설명과 같이 시그널링 커넥션 또는 데이터 전송을 위한 초기 UL 메시지, DL 메시지에 대해 무결성보장/체크를 하지 않는데, 상기 메시지들에 대한 무결성을 체크하지 않은 상태에서 이 메시지들을 처리하기 때문에 상기 단말기 또는 RNC로 위장한 가짜 노드들에 의해 공격받을 수 있는 위험성이 있다.
한편, 현재 3GPP 표준단체에서는 3GPP 시스템의 Evolution 시스템을 구상중에 있다. 상기 3GPP Evolution 시스템에서는 시그널링 커넥션 또는 데이터 전송을 위한 초기 UL 메시지나 초기 DL 메시지와 같은 초기 시그널링 메시지에 단말기의 IP 주소, 요청 서비스 컨텍스트 등과 같은 개인적인 정보가 포함될 수도 있다. 이 러한 경우 상기 개인 정보들은 초기 시그널링 메시지에 포함되어 암호화되지 않거나 무결성이 보장받지 않은 상태로 전송되므로, 무선 인터페이스상의 공격자에게 누출되거나 공격받을 수 있는 위험성이 있다.
따라서 본 발명의 목적은 이동 통신시스템에서 시그널링 커넥션 또는 데이터 전송을 위해 송수신되는 초기의 시그널링 메시지에 대해 무결성보장/체크 및 암호화/복호화하는 방법 및 장치를 제공함에 있다.
본 발명의 다른 목적은 이동 통신시스템에서 시그널링 커넥션 또는 데이터 전송을 위해 송수신되는 초기의 시그널링 메시지에 포함될 수 있는 개인 정보가 무선 인터페이스상에 노출되는 위험을 제거하는 방법 및 장치를 제공함에 있다.
이러한 목적들을 달성하기 위한 본 발명의 제1 견지(Aspect)에 따르면, 단말기(UE)와, 상기 단말기가 무선으로 접속되는 무선억세스네트워크(RAN)와, 상기 무선억세스네트워크가 유선으로 접속되는 코어네트워크(CN)로 구성되는 이동 통신시스템에서, 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지를 처리하는 방법은, 상기 단말기가 전송을 위한 초기 시그널링 요청 메시지에 대해 무결성보장 동작을 수행하는 과정과, 상기 단말기가 상기 무결성보장 동작이 수행된 초기 시그널링 요청 메시지를 상기 무선억세스네트워크로 전송하는 과정과, 상기 무선억세스네트워크가 상기 초기 시그널링 요청 메시지를 수신하여 저장하고, 상기 초기 시그널링 요청 메시지를 상기 코어네트워크로 전송하는 과정과, 상기 코어네트워크 가 상기 무선억세스네트워크로부터의 상기 초기 시그널링 요청 메시지의 수신에 응답하여 초기 시그널링 응답 메시지를 상기 무선억세스네트워크로 전송하는 과정과, 상기 무선억세스네트워크가 상기 코어네트워크로부터 상기 초기 시그널링 응답 메시지를 수신하고, 상기 수신된 초기 시그널링 응답 메시지를 이용하여 상기 저장된 초기 시그널링 요청 메시지에 대해 무결성을 체크하는 과정과, 상기 무선억세스네트워크가 무결성 체크 결과에 따른 시그널링 응답 메시지를 상기 단말기로 전송하는 과정과, 상기 단말기가 상기 시그널링 응답 메시지를 수신하고, 상기 수신된 시그널링 응답 메시지에 대해 무결성을 체크하는 과정을 포함한다.
본 발명의 제2 견지에 따르면, 단말기(UE)와, 상기 단말기가 무선으로 접속되는 무선억세스네트워크(RAN)와, 상기 무선억세스네트워크가 유선으로 접속되는 코어네트워크(CN)로 구성되는 이동 통신시스템에서, 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지를 처리하는 방법은, 상기 단말기가 전송을 위한 시그널링 요청 메시지에 대해 무결성보장 동작을 수행하는 과정과, 상기 단말기가 상기 무결성보장 동작이 수행된 시그널링 요청 메시지를 상기 무선억세스네트워크로 전송하는 과정과, 상기 무선억세스네트워크가 상기 시그널링 요청 메시지를 수신하고, 상기 수신된 시그널링 요청 메시지를 초기 시그널링 요청 메시지로서 상기 코어네트워크로 포워딩하는 과정과, 상기 코어네트워크가 상기 포워딩된 초기 시그널링 요청 메시지를 수신하고, 상기 수신된 초기 시그널링 요청 메시지에 대해 무결성을 체크하는 과정과, 상기 코어네트워크가 상기 무결성 체크 과정이 성공적으로 수행된 경우, 상기 수신된 초기 시그널링 요청 메시지의 수신에 응답하여 초기 시그널링 응답 메시지를 상기 무선억세스네트워크로 전송하는 과정과, 상기 무선억세스네트워크가 상기 코어네트워크로부터 상기 초기 시그널링 응답 메시지를 수신하고, 상기 수신된 시그널링 요청 메시지에 대한 응답으로서 시그널링 응답 메시지를 상기 단말기로 전송하는 과정과, 상기 단말기가 상기 시그널링 응답 메시지를 수신하고, 상기 수신된 시그널링 응답 메시지에 대해 무결성을 체크하는 과정을 포함한다.
전술한 바와 같은 내용은 당해 분야 통상의 지식을 가진 자는 후술되는 본 발명의 구체적인 설명으로 보다 잘 이해할 수 있도록 하기 위하여 본 발명의 특징들 및 기술적인 장점들을 다소 넓게 약술한 것이다.
본 발명의 청구범위의 주제를 형성하는 본 발명의 추가적인 특징들 및 장점들이 후술될 것이다. 당해 분야에서 통상의 지식을 가진 자는 본 발명의 동일한 목적들을 달성하기 위하여 다른 구조들을 변경하거나 설계하는 기초로서 발명의 개시된 개념 및 구체적인 실시예가 용이하게 사용될 수도 있다는 사실을 인식하여야 한다. 당해 분야에서 통상의 지식을 가진 자는 또한 발명과 균등한 구조들이 본 발명의 가장 넓은 형태의 사상 및 범위로부터 벗어나지 않는다는 사실을 인식하여야 한다.
이하 본 발명의 바람직한 실시예의 상세한 설명이 첨부된 도면들을 참조하여 설명될 것이다. 도면들 중 참조번호들 및 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 참조번호들 및 부호들로 나타내고 있음에 유의해야 한다. 하기에서 본 발명을 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
A. 본 발명의 적용 시스템 및 원리
도 3은 본 발명이 적용되는 이동 통신시스템의 구조를 보여주는 도면으로, 현재 3GPP 표준단체에서 논의되고 있는 3GPP Evolution 시스템의 일 실시 예를 나타낸 것이다.
상기 도 3을 참조하면, 310은 3GPP Evolution 시스템에서의 단말기(UE)를 나타내며, 340은 기존 3GPP 시스템에서의 노드비(Node B)와 RNC(Radio Network Controller)의 역할을 수행하는 E-RAN(Evolved Radio Access Network)이다. 상기 E-RAN은 기존 3GPP 시스템에서와 같이 E-노드비(Evolved Node B) 320과, E-RNC(Evolved Radio Network Controller) 330의 역할이 물리적으로 서로 다른 노드에 분리되어 있는 형태가 될 수도 있다. E-CN(Evolved Core Network) 350은 기존 3GPP 시스템의 SGSN과 GGSN(Gateway GPRS Support Node)의 기능을 하나로 합친 노드로, 패킷 데이터 네트워크(PDN: Packet Data Network) 360과 E-RAN 340의 사이에 위치하여, 단말기 310에게 IP 주소를 할당하고 상기 단말기 310을 상기 PDN 360으로 연결하는 게이트웨이(Gateway)의 역할을 담당한다. 여기서는 본 발명이 도면에 도시된 바와 같은 3GPP Evolution 시스템에 적용되는 실시 예로 설명될 것이나, 본 발명의 원리는 기존 3GPP 시스템이나 타 시스템에서도 동일하게 적용될 수 있다는 사실에 유의하여야 한다.
즉, 본 발명은 단말기(UE) 310과, 상기 단말기 310이 무선으로 접속되는 무선억세스네트워크(RAN) 340과, 상기 무선억세스네트워크 340이 유선으로 접속되는 코어네트워크(CN) 350으로 구성되는 이동 통신시스템에서, 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지를 처리하는 것을 특징으로 한다.
이러한 본 발명의 특징에 따르면, 상기 단말기 또는 상기 무선억세스네트워크는 초기 시그널링 메시지를 생성하고, 상기 생성된 메시지에 대해 무결성보장 및 암호화 동작을 수행하고, 암호화된 초기 시그널링 메시지를 전송한다. 상기 암호화된 초기 시그널링 메시지는 상기 단말기로부터 상기 무선억세스네트워크로 전송되는 메시지 또는 상기 무선억세스네트워크로부터 상기 단말기로 전송되는 메시지이다.
본 발명의 다른 특징에 따르면, 상기 단말기는 헤더와, 제1 필드와 상기 제1 필드에 저장되는 정보보다 중요도가 높은 정보가 저장되는 제2 필드로 구성되는 메시지 필드를 포함하는 초기 시그널링 메시지를 생성한다. 다음에, 상기 단말기는 상기 생성된 메시지에 대해 무결성보장 동작을 수행한다. 그 다음에, 상기 단말기는 상기 생성된 메시지의 상기 헤더와 상기 제1 필드는 비암호화하고 상기 제2 필드는 암호화하여 부분적으로 암호화된 초기 시그널링 메시지를 상기 무선억세스네트워크로 전송한다. 상기 제1 필드에는 단말기 아이디 정보가 포함될 수 있으며, 상기 제2 필드에는 암호화/복호화 및 무결성보장/체크 동작을 위한 단말기 컨텍스트 정보, 서비스 컨텍스트 정보, 위치 정보 등이 포함될 수 있다. 상기 단말기 컨텍스트 정보에는 적어도 암호화/복호화 알고리즘에 대한 정보, 무결성보장/체크 알고리즘에 대한 정보가 포함될 수 있다.
이와 같이 본 발명의 특징들에 따르면, 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지에 대해 무결성보장 및 암호화 처리함으로써 무선 인터페이스상에서 정보가 누출되거나 공격받는 위험을 제거할 수 있다.
후술될 본 발명의 구체적인 실시예에 따르면, 상기 단말기 310은 자신이 USIM에 저장하고 있던 Ck, Ik와 E-RAN 340으로부터 브로드캐스트되는 디폴트(default) UEA/UIA/FRESH/START 파라미터들을 이용하여 시그널링 연결(커넥션: connection) 또는 데이터 전송을 위한 초기 시그널링 메시지인 초기 L3 업링크(UL: Up-Link)/다운링크(DL: Down-Link) 메시지(이하 초기 UL/DL 메시지라 칭함)를 암호화/복호화 및 무결성보장/체크 처리한다. 상기 초기 UL/DL 메시지는 하기에서 LTE CONNECTION REQUEST/LTE CONNECTION RESPONSE 메시지라고도 칭해질 것이다.
초기 UL 메시지를 암호화하는 경우, 단말기는 상기 초기 UL 메시지에 포함되는 모든 필드의 정보들을 암호화하는 것이 아니라 부분적인 암호화/비암호화를 수행한다. 즉, E-RAN이 상기 초기 UL 메시지를 수신받고 해당 E-CN에게 상기 단말기와의 통신에서 사용할 Ik, Ck 정보를 요청하고 받기 위해 사용되는 정보들은 암호화하지 않는다. 상기 부분적인 비암호화 필드의 정보, 길이 등에 대해서는 미리 정의된 규칙(rule)에 의해 단말기와 E-RAN이 서로 알고 있게 된다. 단말기와 E-RAN은 초기 UL 메시지의 암호화/복호화를 위해 디폴트 UEA/START 값을 이용하며, 무결성보장/체크를 위해 디폴트 UIA/FRESH/START 값을 이용한다.
반면, 단말기와 E-RAN은 초기 DL 메시지의 암호화/복호화를 위해 디폴트 UEA와, START 값을 이용한다. 이 START 값은 단말기의 초기 UL 메시지에 의해 E-RAN에게 알려주고, 초기 DL 메시지에 의해 E-RAN에 의해 확인되는 값이다. 무결성보장/체크에는 UIA/FRESH 값과 START 값이 이용되는데, 이 UIA/FRESH 값은 초기 DL 메시지를 통해 E-RAN에 의해 지시되는 값이고, START 값은 단말기의 초기 UL 메시지에 의해 E-RAN에게 알려주고 초기 DL 메시지에 의해 E-RAN에 의해 확인되는 값이다. START 값은 도 2에서 설명한 것과 같이 무결성보장/체크에서는 COUNT-I 값을 생성하는데 사용되고, 암호화/복호화에서는 COUNT-C 값을 생성하는데 사용된다.
B. 제1 실시예에 따른 초기 시그널링 메시지 처리
도 4는 본 발명의 제1 실시예에 따른 초기 시그널링 메시지 처리 동작의 흐름을 보여주는 도면으로, 암호화/복호화, 무결성보장/체크의 동작이 수행되는 일 예가 도시되어 있다.
상기 도 4에서, 401은 단말기를 나타내며, 402는 E-RAN을 나타내고, 403은 E-CN을 나타낸다. 단계 411에서 상기 E-RAN 402는 셀내 브로드캐스트(broadcast)되는 시스템 정보를 통해 시그널링 커넥션(signalling connection) 또는 데이터 전송을 위한 초기 UL/DL 메시지에 사용될 디폴트 UEA/UIA/FRESH/START를 셀내 단말기들 에게 알린다.
단계 421에서 상기 단말기 401은 자신의 초기 위치를 E-CN 403에게 등록하기 위한, 또는 서비스를 E-CN 403에게 요청하기 위한 초기 UL 메시지를 E-CN 403에게 전송하게 될 때, 상기 초기 UL 메시지에 대한 무결성보장과 암호화를 위한 동작을 수행한다.
먼저, 단말기 401이 USIM에 저장하고 있던 Ik, 상기 단계 411을 통해 알고 있는 디폴트 UIA/FRESH/START를 이용하여 초기 UL L3 메시지에 대한 무결성보장을 위한 동작이 수행된다. 즉, 상기 파라미터들을 이용하여 MAC-I를 생성하고 이 생성된 MAC-I를 상기 초기 UL 메시지에 포함시킨다.
다음에, 상기 초기 UL 메시지에 대한 무결성보장을 위한 동작을 수행된 후에는, 상기 초기 UL 메시지에 대한 암호화 동작이 수행된다. 이러한 암호화 동작의 수행시, E-RAN 402가 상기 초기 UL 메시지를 수신한 후 해당 E-CN 403에게 상기 단말기 401과의 통신에서 사용할 Ik, Ck 정보를 요청하고 받기 위해 필요한 정보들은 암호화되지 않는다. 그렇지 않고 만약 초기 UL 메시지 전체에 대해 암호화를 수행한다면, E-RAN 402는 Ck를 모르는 상태에서 복호화를 수행할 수 없기 때문에, 해당 E-CN 403으로 단말기 401의 암호화/복호화 관련 파라미터 정보를 요청할 수 없기 때문이다.
상기 초기 UL 메시지의 암호화되어야 하지 않는 필드에 포함될 정보들로는 단말기의 아이디 정보인 IMSI(International Mobile Subscriber Identity), P-TMSI(Packet - Temporary Mobile Subscriber Identity) | RAI(Routing Area Identity)와, 단말기가 선택한 이동 네트워크(PLMN: Public Landmark Mobile Network)를 나타내는 PLMN id, 해당 E-CN 노드와 시그널링 연결을 설정하는 경로 정보를 포함하고 있는 IDNAS(Intra Domain NAS(Non Access Stratum) Node Selector), 현재 단말기가 USIM에 저장하고 있는 암호화/무결성보장 키 셋 아이디인 KSI 등이 포함된다. 상기 정보들을 포함하는 필드는 암호화되지 않고, 그 이외의 정보들을 포함한 필드는 암호화된다. 이때 암호화되지 않는 필드들의 위치는 사전에 정의되어야 한다. 예를 들어, 암호화되지 않는 정보들은 메시지의 제일 처음부터 상기 정보들의 사이즈만큼 메시지에 위치되도록 하는 규칙이 정의되어 있기 때문에, E-RAN 402가 상기 메시지를 수신했을 때 메시지내 상기 암호화되지 않은 부분을 정확히 파악하여 상기 정보들을 읽을 수 있어야 한다. 이러한 초기 UL 메시지 형태의 일 예가 후술될 도 5에 도시되어 있다. 상기 초기 UL 메시지의 암호화는 단말기가 USIM에서 저장하던 Ck와, 단계 411을 통해 알고 있는 디폴트 UEA/START 값을 사용하여 수행된다.
단계 422에서 상기 단말기 401은 상기 단계 421에서 생성된 초기 UL 메시지를 E-RAN 402로 전송한다. 단계 423에서 상기 E-RAN 402는 상기 생성된 초기 UL 메시지를 수신하고 이 메시지의 암호화되지 않은 필드를 읽는다. 또한 상기 단계 423에서 상기 E-RAN 402는 상기 읽은 필드를 기반으로 E-CN 403에게 암호화/복호화, 무결성보장/체크와 관련된 파라미터들, 즉 Ik, Ck, UIAs, UEAs 등을 요청하기 위한 KEY_REQUEST 메시지를 생성한다. 상기 메시지에 필요한 정보와 상기 메시지를 전송할 E-CN에 대한 정보는 단계 422에서의 암호화되지 않은 필드에 포함된 정보, 즉 IMSI, P-TMSI | RAI, PLMN id, KSI 등을 통해 획득된다. 상기 KEY_REQUEST 메시지를 생성하였다면, 상기 E-RAN 402는 상기 수신한 초기 UL 메시지를 저장한다.
단계 424에서 상기 E-RAN 402는 상기 생성된 KEY_REQUEST 메시지를 E-CN 403으로 전송한다. 이때 전송되는 KEY_REQUEST 메시지에는 IMSI, PLMN id, P-TMSI | RAI, IDNAS, KSI 등의 정보가 포함된다. 단계 425에서 상기 E-CN 403은 상기 KEY_REQUEST 메시지를 수신하고, 이에 대한 응답 메시지인 KEY_RESPONSE를 상기 E-RAN 402로 전송한다. 상기 KEY_RESPONSE 메시지에는 Ik, Ck, UIAs, UEAs 등의 정보가 포함된다. Ik는 무결성보장에 사용하는 키값이며, Ck는 암호화에 사용하는 키값이며, UIAs, UEAs는 사용가능한 무결성보장 알고리즘들과 암호화 알고리즘들을 우선순위에 의해 리스트한 값들을 나타낸다.
단계 426에서 상기 E-RAN 402는 상기 단계 423에서 저장한 초기 UL 메시지의 복호화되지 않은 부분들을 복호화하고, 상기 초기 UL 메시지에 대한 무결성체크를 수행한다. 먼저, 상기 E-RAN 402는 상기 단계 425에서 수신된 KEY_RESPONSE 메시지에 포함된 Ck, 디폴트 UEA/START를 이용하여 복호화 동작을 수행한다. 복호화가 완료되면, 상기 E-RAN 402는 상기 수신된 KEY_RESPONSE 메시지에 포함된 Ik, 디폴트 UIA/FRESH/START를 이용하여 상기 초기 UL 메시지에 대한 무결성체크를 수행한다. 이때 무결성체크는 상기 파라미터들을 이용하여 XMAC-I를 계산하고, 이 계산된 XMAC-I와 상기 초기 UL 메시지에 포함되어 있는 MAC-I와 같은지를 체크함으로써 수행된다. 만약 이들이 서로 같은 값이라면 상기 초기 UL 메시지는 무결한 것으로 간주한다. 또한, 상기 단계 426에서 상기 E-RAN 402는 상기 KEY_RESPONSE 메시지에 포함되어 있는 우선순위의 복수개의 UIAs, UEAs 중에서 상기 단말기 401과의 통신에서 사용할 UIA, UEA를 선택하고, FRESH 랜덤 번호를 생성한다. 또한, 상기 단계 426에서 상기 E-RAN 402는 상기 단계 422에서 수신된 초기 UL 메시지에 포함되어 있는 단말기가 지원하는 UIAs, UEAs 정보를 기반으로 상기 단계 425에서 수신된 상기 KEY_RESPONSE 메시지에 포함된 UIAs, UEAs와 매칭되는 UIAs, UEAs 중에서 가장 우선순위가 높은 UIA, UEA를 선택한다.
단계 427에서 상기 E-RAN 402는 상기 단계 426에서 복호화된 초기 UL 메시지를 E-CN 403으로 전송한다. 이때 복호화된 초기 UL 메시지를 전체를 전송하거나 또는 E-CN이 필요한 정보들만 전송할 수도 있다. 단계 428에서 상기 E-CN 403은 상기 단계 427에서 수신된 복호화된 초기 UL 메시지에 대한 응답 메시지로써, 시그널링 커넥션 또는 데이터 전송을 위한 초기 DL 메시지를 상기 E-RAN 402로 전송한다. 상기 초기 DL 메시지에는 단말기의 새로운 P-TMSI | RAI, 각종 타이머 정보들, 네트워크 구성정보 등이 포함될 수 있다.
단계 429에서 상기 E-RAN 402는 상기 단계 426에서 선택된 UIA/UEA, 상기 단계 426에서 생성된 FRESH, 단계 422에서 상기 단말기 401로부터 수신받은 START 값을 포함한 필요한 정보들을 상기 단계 428에서 수신된 초기 DL 메시지에 포함시키고, 이 메시지에 대한 무결성보장을 위해 MAC-I 값을 구하여 상기 메시지에 첨부한 후 이 메시지를 암호화한다. 이때 초기 DL 메시지에 대한 무결성보장에는 디폴트 UIA/FRESH/START 대신에, 단계 426에서 E-RAN이 선택한 UIA와, 상기 단계 426에서 E-RAN이 생성한 FRESH와, 상기 단계 422를 통해 수신받은 START가 사용된다. Ik로 는 단계 425에서 수신된 KEY_RESPONSE 메시지에 포함된 Ik가 사용된다. 초기 DL 메시지에 대한 암호화에는 디폴트 UEA가 사용되지만, START로는 디폴트 START 대신에 단계 422에서 수신된 초기 UL 메시지에 포함된 START가 사용된다. Ck로는 단계 425에서 수신된 KEY_RESPONSE 메시지에 포함된 Ck가 사용된다. 단계 430에서 상기 E-RAN 402는 상기 암호화된 초기 DL 메시지를 상기 단말기 401로 전송한다.
431단계에서 단말기 401은 디폴트 UEA, 자신의 USIM에 저장되어 있던 Ck와, 단계 422를 통해 E-RAN 402에게 알려준 START를 이용해 복호화를 수행한다. 이 복호화를 통해 상기 E-RAN 402에 의해 선택되고 생성된 후 상기 초기 DL 메시지에 포함되어 있는 UIA, UEA, FRESH, 앞으로의 암호화/무결성보장을 위해 사용될 START에 대한 정보를 알아낼 수 있다. 단, START 파라미터에 대해서는 상기 단말기 401이 상기 단계 422에서의 초기 UL 메시지를 통해 상기 E-RAN 402에게 알려준 것과 동일한 값을 가지는지 체크해야만 한다. 만약, 초기 DL 메시지에 포함되어 있던 START 파라미터가 상기 단말기 401이 단계 422에서의 초기 UL 메시지에 포함된 START 값과 동일하지 않다면, 상기 일련의 프로시져를 끝내고 재시작할 수 있다. 만약, START 값이 동일하다면, 단계 430에서의 메시지에 포함되어 있는 UIA/FRESH와 USIM에 저장하고 있는Ik, 단계 422를 통해 E-RAN 402에 전송된 START를 이용하여 상기 복호화된 초기 DL 메시지에 대한 무결성 체크를 수행한다. 무결성체크는 상기 파라미터를 이용하여 XMAC-I를 계산하고, 이 계산된 X-MAC-I가 상기 초기 DL 메시지에 포함되어 있는 MAC-I 값과 동일한지 비교함으로써 이루어진다. 이때 동일하다면, 상기 초기 DL 메시지는 무결한 것으로 간주된다.
전술한 바와 같은 복호화/무결성체크의 동작을 성공적으로 수행하게 되면, 시그널링 커넥션 또는 데이터 전송을 위한 초기 UL/DL 메시지 전송이 끝나게 된다. 상기 단계 431 이후의 시그널링 또는 데이터 전송에는 상기 단계 431에서 수신된 UIA/UEA/FRESH, 단계 422에서 E-RAN 402로 알려준 START, USIM에 저장되어 있는 Ik, Ck 등의 값을 이용하여 암호화/복호화, 무결성보장/체크를 수행한다. 단계 441에서 상기 단말기 401, E-RAN 402 및 E-CN 403은 상기 설명한 파라미터를 이용하여 이후의 시그널링 또는 전송 데이터에 대해 암호화/복호화, 무결성보장/체크를 수행한다.
단, 상기 단계 430에서 전송되는 초기 DL 메시지에는 START 값이 포함되지 않을 수도 있다. 상기 단계 430에서 전송되는 초기 DL 메시지에 상기 E-RAN 402가 상기 단계 422에서 단말기 401로부터 수신된 초기 UL 메시지에 포함된 START 값을 포함시키는 이유는 상기 단말기 401로부터 수신한 START 값을 재확인하기 위함이지만, 상기 초기 UL 메시지 전송의 안정성을 가정한다면 상기 초기 DL 메시지에 START 값을 포함시키지 않을 수도 있기 때문이다. 이러한 경우 단계 431에서는 단말기 401은 단계 430에서 수신된 초기 DL 메시지에 포함된 START 값과 자신이 단계 422에서 전송한 초기 UL 메시지에 포함된 START 값을 비교하는 과정이 없으며, 복호화 동작이 수행된 다음 바로 무결성체크 동작이 수행된다.
전술한 바와 같은 본 발명의 제1 실시예는 다음과 같이 요약될 수 있다.
(1) 단말기는 E-RAN으로 전송될 초기 UL 시그널링 메시지에 대해 무결성보장 및 암호화하고, 암호화된 초기 UL 시그널링 메시지를 상기 E-RAN으로 전송한다(단 계 421, 단계 422). 이때 전송되는 시그널링 메시지는 헤더와, 제1 필드와 상기 제1 필드에 저장되는 정보보다 중요도가 높은 정보가 저장되는 제2 필드로 구성되는 메시지 필드를 포함하는 메시지로, 상기 헤더와 상기 제1 필드는 비암호화하고 상기 제2 필드는 암호화된 시그널링 메시지이다.
(2) 상기 E-RAN은 상기 단말기로부터의 초기 UL 시그널링 메시지를 수신하고 복호화 및 무결성체크하고, 복호화된 초기 UL 시그널링 메시지를 E-CN으로 전송한다(단계 422, 단계 426, 단계 427).
(3) 상기 E-RAN은 상기 복호화된 초기 UL 시그널링 메시지를 전송한 이후에 상기 E-CN으로부터의 초기 DL 시그널링 메시지를 수신한다(단계 428).
(4) 상기 E-RAN은 상기 수신된 초기 DL 시그널링 메시지에 대해 무결성보장 및 암호화하고, 암호화된 초기 DL 시그널링 메시지를 상기 단말기로 전송한다(단계 429, 단계 430).
(5) 상기 단말기는 상기 E-RAN으로부터의 초기 DL 시그널링 메시지를 수신하고 복호화 및 무결성체크한다(단계 430, 단계 431).
이러한 제1 실시예에서, 초기 UL 메시지에 대해서는 디폴트 UIA/UEA/START/FRESH가 사용되며, 초기 DL 메시지에 대해서는 E-RAN에서 E-CN과 UE로부터 수신받은 정보를 기반으로 결정한 UIA, E-RAN에서 생성한 FRESH, 단말기로부터 수신받은 START, 디폴트 UEA가 사용된다.
한편, 도 4에서는 초기 UL/DL 메시지에 대해 무결성보장/체크와 암호화/복호화를 다 수행하는 경우에 대한 실시예에 대해서 설명하였지만, 상기 초기 UL/DL 메 시지에 대해 무결성보장/체크만 수행하고 암호화/복호화를 수행하지 않을 수도 있다. 만약, 초기 UL/DL 메시지에 대한 무결성보장/체크만 수행한다면, 422 메시지를 수신받은 E-RAN은 상기 수신받은 422 메시지 또는 상기 422 메시지에서 E-CN에게 전송해야 하는 정보들을 구하여 새로운 메시지를 형성하여 바로 해당 E-CN으로 전송할 수 있다. 즉, 424, 425의 메시지 전송과정은 수행하지 않고, E-RAN은 E-CN으로 422 메시지 또는 상기 설명과 같이 새롭게 형성된 메시지를 427과 같이 바로 전송하며, 425의 Ck, Ik, UEAs, UIAs 등의 정보는 428 메시지를 통해 전송될 수 있다. E-RAN은 상기 428 메시지를 수신받으면 비로서 422 메시지에 대한 무결성체크를 수행한다. 즉, 무결성보장/체크만 초기 UL, DL 메시지에 적용할때에는 422 -> 427 (IMSI, PLMN id, P-TMSI | RAI, IDNAS, KSI 등의 정보포함) -> 428 (Ik, Ck, UIA, UEA 등의 정보 포함) -> E-RAN에서의 422 메시지에 대한 무결성체크 -> E-RAN에서의 430 메시지에 대한 무결성보장 동작 수행 -> 430 의 순서대로 실행된다. 이때, 단말기와 E-RAN에서 적용하는 무결성보장/체크를 사용하는 방법은 도 4에서와 같다. 단지, 암호화/복호화를 수행하지 않는 차이가 있다. 또한, 도 4에서는 도시하지 않았지만, 초기 UL 메시지에 대해서는 무결성보장/체크 동작만 수행하고, 초기 DL 메시지에 대해서는 무결성보장/체크 동작과 암호화/복호화 동작을 같이 적용할 수도 있다. 초기 UL 메시지에 대해서는 무결성보장/체크 동작만 수행하고, 초기 DL 메시지에 대해서는 무결성보장/체크 동작과 암호화/복호화 동작을 같이 적용하면, 422 -> 427 (IMSI, PLMN id, P-TMSI | RAI, IDNAS, KSI 등의 정보포함) -> 428 (Ik, Ck, UIA, UEA 등의 정보 포함) -> E-RAN에서의 422 메시지에 대한 무결성체크 -> E-RAN에서의 430 메시지에 대한 무결성보장과 암호화 동작 수행 -> 430의 순서대로 실행된다. 이때, 단말기와 E-RAN에서 적용하는 무결성보장/체크를 사용하는 방법과 도 4에서와 같다. 단지, 초기 UL 메시지에 대해서는 암호화/복호화를 수행하지 않는 차이가 있다.
도 5는 도 4에 도시된 처리 흐름에서 사용되는 초기 UL 메시지의 포맷의 일 예를 보여주는 도면이다.
상기 도 5를 참조하면, 초기 UL 메시지는 메시지가 저장되는 메시지 필드 501과, 상기 메시지 필드 501에 포함되는 메시지가 초기 UL 메시지임을 지시하는 헤더들이 포함되는 헤더 필드 513으로 구성된다. 상기 메시지 필드 501은 암호화되는 필드 511과, 암호화되지 않는 필드 512로 구성된다. 상기 헤더 필드 513은 암호화되지 않는 필드로서, RLC 헤더 502와, MAC 헤더 503으로 구성된다. 상기 메시지 필드 501에는 단말기의 상위 계층에서 시그널링 커넥션 또는 데이터 전송을 위해 생성되는 초기 L3 메시지의 전체 또는 분할된 일부가 포함된다. 이와 같이 초기 L3 메시지의 전체 또는 분할된 일부가 포함되는 이유는 상위 계층으로부터 RLC 계층으로 내려오는 메시지에 대해서 RLC 계층에서 분할(Segmentation), 연결(Concatenation), 재조립(Reassembly) 등이 수행되기 때문이다. RLC 헤더 502는 RLC 시퀀스번호(SN: Sequence Number), 길이지시자(LI: Length Indicator) 등의 정보가 저장된다. 상기 RLC 헤더 502에 저장된 정보를 이용하면 상위 기능과 ARQ를 통한 재전송의 동작 등이 수행된다. 이때 재전송은 RLC PDU(Protocol Data Unit) 단위로 이루어지는데, 여기서 RLC PDU는 RLC 계층을 통과한 메시지가 가지는 포맷 으로 상기 RLC 헤더 502와 상기 메시지 필드 501로 이루어진 형태를 말한다. 상기 RLC PDU가 하위 계층인 MAC 계층을 통과하게 되면, 상기 RLC PDU에는 MAC 헤더 503이 첨부되어 MAC PDU가 생성되며, 이 생성된 MAC PDU로서의 초기 UL 메시지는 이후 물리 채널을 통해 전송되게 된다. 상기 MAC 헤더는 단말기의 아이디 정보, 전송채널 정보 등을 가지고 단말기 또는 채널을 구분하는 역할을 한다.
상기 도 5에 도시된 바와 같은 포맷의 초기 UL 메시지에 대해서는 부분적으로 암호화가 수행된다. 즉, 메시지 필드 501에 포함된 초기 UL 메시지의 전체 또는 분할된 일부 중에서 필드 512에 대해서는 암호화되지 않고, 필드 511 필드에 대해서는 암호화된다. 필드 512를 암호화하지 않는 것은 상기 초기 UL 메시지를 수신한 E-RAN이 해당 E-CN으로 암호화/복호화, 무결성보장/체크 동작에 필요한 파라미터를 요청하기 위한 KEY_REQUEST 메시지를 전송하기 위해 기본적으로 필요한 정보이기 때문이다. 만약, 상기 초기 UL 메시지 전체가 암호화된다면, 상기 E-RAN은 해당 E-CN으로부터 암호화/복호화, 무결성보장/체크 동작에 필요한 파라미터를 가져올 수 없다. 왜냐하면, 상기 필요한 파라미터, 예를 들어 Ik, Ck을 상기 E-RAN이 알아야만 상기 초기 메시지를 복호화할 수 있기 때문이다. 필드 512에 포함되는 정보의 종류와 사이즈는 단말기와 E-RAN 사이에 표준으로 미리 정해져야 한다. 그래야만, E-RAN이 상기 초기 UL 메시지의 필드 512 부분을 정확히 해석할 수 있기 때문이다. 일 예로, 필드 512에는 단말기 아이디 정보인 IMSI, PLMN id, IDNAS, KSI, P-TMSI | RAI 정보 등이 포함된다. 필드 511은 초기 UL 메시지의 암호화되는 정보들이 포함되는 영역으로, 일 예로 단말기가 요청하는 서비스 컨텍스트 정보(SERVICE CONTEXT INFO.), 단말기 또는 유저의 컨텍스트 정보(UE CONTEXT INFO.), 위치 정보(LOCATION INFO.) 등이 포함된다. 이러한 필드 511에는 암호화/복호화, 무결성보장/체크의 입력 요소로 동작하는 단말기의 USIM에 저장하던 START, 단말기가 지원하는 UIAs/UEAs 리스트, 무결성보장을 통해 추출한 MAC-I 등과 같은 중요한 단말기 컨텍스트 정보들이 포함된다. 서비스 컨텍스트 정보, 위에서 설명하지 않은 단말기 컨텍스트 정보, 위치 정보 등에도 단말기 또는 유저의 측면에서 중요한 개인 정보들이 포함될 수 있다. 예를 들어, 서비스 컨텍스트 정보에는 서비스 아이디(Service id), 서비스품질(Service QoS(Quality of Service)) 등이 해당할 수 있으며, 단말기 컨텍스트 정보에는 아이피 주소(IP Addr), 이메일 주소(E-mail Addr) 등이 해당할 수 있다. 상기 중요정보 또는 개인정보들을 암호화함으로써 이러한 정보들이 무선 인터페이스 상에서 공격받거나 누출되는 확률을 감소시킬 수 있다.
E-RAN은 상기 초기 UL 메시지가 수신되면, 수신된 메시지가 초기 UL 메시지임을 인지할 수 있어야 한다. 이를 위해 초기 UL 메시지를 나타내는 정보가 MAC 헤더에 포함될 수 있다. 상기 MAC 헤더에는 단말기 아이디 종류(UE id type), 단말기 아이디(UE id), TCTF, C/T에 대한 정보들이 저장될 수 있다. 일 예로, 만약 무선 인터페이스 레벨의 임시 단말기 아이디를 초기 UL 메시지를 전송하기 전에 E-RAN으로부터 할당받은 것이 있다면, 상기 임시 단말기 아이디를 MAC 헤더에 사용함으로써 E-RAN은 상기 임시 단말 아이디를 통해 상기 단말기를 구분할 수 있으며, 상기 단말기에 대한 초기 UL/DL 메시지 전송 과정이 이미 수행되었는지 아닌지를 판단할 수 있다. 예를 들면, 상기 단말기에 대한 암호화/복호화, 무결성보장/체크를 위한 컨텍스트 정보, 예를 들면, Ik, Ck, UIA, UEA 등과 같은 정보의 존재 유무를 통해 알아낼 수 있다. 또 다른 예로, 만약 무선 인터페이스 레벨의 임시 단말기 아이디를 초기 UL 메시지를 전송하기 전에 E-RAN으로부터 할당받은 것이 없다면, MAC 헤더의 UE id type을 IMSI로 설정할 수 있고, UE id에 상기 단말기의 IMSI 값이 설정될 수 있다. E-RAN은 만약 MAC 헤더에 UE id type이 IMSI로 설정되어 있고 UE id에 IMSI 값이 설정되어 있다면, 수신되는 메시지를 단말기의 초기 UL 메시지로 판단할 수 있다. 또는 UE id type 필드에 상기 메시지가 초기 UL 메시지임을 알려주는 특별한 값을 정의하여 사용함으로써, E-RAN에게 상기 메시지가 초기 UL 메시지임을 알려줄 수 있다. 단, 이때에는 상기초기 UL 메시지가 세그멘테이션되지 않고 한 RLC PDU로 전송되어야 한다. 만약 초기 UL 메시지임을 알리는 특별한 값을 UE id type에 사용한다면, UE id란은 사용될 필요없으며 UE id type 후에 바로 C/T 필드나 또는 RLC 헤더가 올 수 있다. 상기 초기 UL 메시지를 수신받은 E-RAN은 단말기의 아이디를 초기 UL 메시지의 암호화되지 않는 부분의 IMSI값을 통해 알 수 있다. 상기 MAC 헤더의 TCTF(Target Channel Type Field)는 논리 채널(Logical Channel)의 종류를 나타내며, C/T는 복수개의 논리 채널이 한 트랜스포트 채널(Transport Channel)을 통해 전송될 때 논리 채널의 아이디를 나타낸다.
전술한 도 5는 3GPP 시스템에서와 같이 RLC 레이어에서 암호화를 수행하는 것을 가정으로 하였지만, 만약 MAC 레이어에서 암호화를 수행한다 하더라도 기본적인 암호화되는 부분과 암호화되지 않아야 하는 부분은 도 5와 동일하다.
도 6은 도 6a와 도 6b로 구성되는데, 이들은 각각 본 발명의 제1 실시예에 따른 암호화/복호화 및 무결성보장/체크 동작의 처리 흐름을 각각 보여주는 도면들이다. 상기 도 6a는 무결성보장/체크를 위한 알고리즘에 대한 동작 원리를 나타내며, 상기 도 6b는 암호화/복호화를 위한 알고리즘에 대한 동작 원리를 나타낸다. 상기 도 2에서 설명한 3GPP 시스템에서의 동작 원리와 차이를 가지는 것으로 설명될 수 있다.
상기 도 6a를 참조하면, 초기 UL 메시지의 무결성보장/체크를 위해 디폴트 START에서 초기 COUNT-I를 설정하며, FRESH는 디폴트 FRESH를 사용하고, UIA는 디폴트 UIA를 사용한다. 반면, 초기 DL 메시지의 무결성보장/체크를 위해서 단말기가 USIM에 저장하고 있던 START에서 초기 COUNT-I를 설정하며, E-RAN에 의해 초기 DL 메시지를 통해 지시받는 FRESH와 UIA를 사용한다. 단말기는 USIM에 저장되어 있던 Ik를 사용하며, E-RAN은 E-CN으로부터 초기 DL 메시지를 통해 수신받은 Ik를 사용한다.
초기 UL 메시지의 암호화/복호화에는 디폴트 START에서 초기 COUNT-C를 설정하며, UEA는 디폴트 UEA를 사용한다. 반면, 초기 DL 메시지의 암호화/복호화에는 디폴트 UEA를 사용하지만, 단말기가 USIM에 저장하고 있던 START에서 초기 COUNT-C를 설정한다. 단말기는 USIM에 저장되어 있던 Ck를 사용하며, E-RAN은 E-CN으로부터 초기 DL 메시지를 통해 수신받은 Ck를 사용한다.
도 7은 도 7a 내지 도 7c로 구성되는데, 이 도면들은 본 발명의 제1 실시예에 따른 초기 시그널링 메시지 처리 동작을 위해 도 4에 도시된 E-RAN 402에서 수행되는 동작의 처리 흐름을 보여준다.
상기 도 7a의 단계 701에서는 단말기로부터 UL 메시지가 수신된다. 단계 702에서는 상기 수신된 UL 메시지가 단말기로부터 시그널링 커넥션 또는 데이터 전송을 위한 초기 UL 메시지인지를 판단한다. 만약, 초기 UL 메시지인 것으로 판단되면, E-RAN 402는 단계 711로 진행하여 초기 UL 메시지의 암호화되지 않은 필드(비암호화 필드)에 저장된 정보, 예를 들면 IMSI, PLMN id, IDNAS, KSI, P-TMSI | RAI 등을 읽어온다. 단계 712에서 E-RAN 402는 상기 단계 711에서 읽은 정보를 기반으로 해당 E-CN 403으로 암호화/복호화, 무결성보장/체크와 관련된 파라미터를 요청하기 위한 KEY_REQUEST 메시지를 생성한다. 상기 KEY_REQUEST 메시지에는 KSI, IMSI, PLMN id, P-TMSI | RAI, IDNAS 등의 정보가 포함된다. 이 정보는 KEY_REQUEST 메시지에 포함되는 정보의 일 예이며, 이 정보중에서 일부는 포함되지 않을 수도 있다. 단계 713에서 E-RAN 402는 상기 수신된 초기 UL 메시지를 저장한다. 이는 E-CN 403이 상기 생성된 KEY_REQUEST 메시지를 수신하고 이에 대한 응답 메시지인 KEY_RESPONSE 메시지를 전송할 시 E-RAN 402가 이를 수신받아 상기 초기 UL 메시지의 암호화된 부분을 차후에 복호화하기 위함이다. 단계 714에서 E-RAN 402는 상기 생성된 KEY_REQUEST 메시지를 해당 E-CN 403으로 전송한다. 해당 E-CN 403에 대한 정보는 상기 단계 711에서 비암호화 필드에 저장된 IMSI, PLMN id, IDNAS 등의 정보를 읽어들임으로써 알아낼 수 있다. 단계 715에서 E-RAN 402는 상기 E-CN 403으로부터의 KEY_RESPONSE 메시지의 수신을 기다린다. 단계 721에서 만약 상기 KEY_RESPONSE 메시지 수신을 위한 타이머가 완료된 것으로 판단되면, E-RAN 402는 단계 731로 진행하여 상기 KEY_REQUEST 메시지를 재전송하거나 또는 상 기 프로시져를 끝낸다.
만약 상기 단계 721에서의 타이머가 끝나기 전에, 도 7b의 단계 732에서 상기 E-CN 403으로부터의 KEY_RESPONSE 메시지가 수신된 것으로 판단되면, 단계 741에서 E-RAN 402는 상기 KEY_RESPONSE 메시지에 포함되어 있는 가능한 우선순위별 UIAs, UEAs 정보들과, 상기 단말기 401과의 통신에서 암호화/무결성보장에 사용할 Ck, Ik를 알아낸다. 단계 742에서 E-RAN 402는 상기 단계 741에서 수신한 Ck와 디폴트로 정해져있는 UEA/START를 사용하여 상기 단계 713에서 저장하였던 초기 UL 메시지를 복호화한다. 단계 743에서 E-RAN 402는 상기 단계 741에서 수신한 Ik와 디폴트로 정해져있는 UIA/FRESH/START를 사용하여 상기 복호화된 초기 UL 메시지에 대해 무결성체크한다. 단계 744에서 E-RAN 402는 상기 단계 741에서 수신된 가능한 우선순위별 UIAs, UEAs 중에서 단말기와의 통신에서 사용할 UIA, UEA를 선택한다. 이러한 선택에서는, 상기 단계 741에서 E-CN 403으로부터 수신된 사용가능한 우선순위별 UIAs, UEAs 리스트와, 상기 단계 702에서 수신된 초기 UL 메시지에 포함되어 있는 단말기가 지원하는 UIAs, UEAs들 중에서 매칭되는 UIAs, UEAs에서 가장 우선순위가 높은 것이 선택된다. 상기 단계 744에서 E-RAN 402는 또한 초기 UL, DL 메시지 전송과정이 끝난 후에 시그널링 또는 데이터의 무결성보장/체크에 사용되는 FRESH를 생성한다. 상기 FRESH는 랜덤값 생성기(도시하지 않음)에 의해 생성되는 랜덤값이다. 이 단계 744 이하의 단계들은 상기 단계 742 및 단계 743에서 초기 UL 메시지에 대해 복호화 및 무결성체크가 성공적으로 끝났을 때를 가정한 경우의 동작이다. 만약, 복호화나 무결성체크가 성공적으로 끝나지 않는다면, 프로시져를 종 료할 수도 있다. 단계 745에서 E-RAN 402는 해당 E-CN 403으로 상기 복호화된 초기 UL 메시지를 전송한다. 이 때 상기 복호화된 초기 UL 메시지 전체를 전송하거나 또는 E-CN 403이 필요로 하는 일부의 정보만 전송할 수도 있다. 단계 746에서 E-RAN 340은 상기 단계 745에서 전송된 메시지에 대한 응답 메시지인 초기 DL 메시지의 E-CN 403으로부터의 수신을 기다린다. 단계 751에서 만약 초기 DL 메시지 수신을 위한 타이머가 종료된 것으로 판단될 때까지 상기 초기 DL 메시지가 수신되지 않았다면, E-RAN 402는 단계 761로 진행하여 복호화된 초기 UL 메시지를 재전송하거나 또는 프로시져를 종료한다.
만약 도 7c의 단계 752에서 상기 타이머가 종료되기 전에 초기 DL 메시지가 수신된 것으로 판단되면, E-RAN 402는 단계 771로 진행하여 상기 수신된 초기 DL 메시지에 상기 단계 744에서 선택되고 생성된 UIA/UEA/FRESH, 그리고 상기 단계 702에서 수신된 초기 UL 메시지에 포함되어 있던 START 등을 포함시킨다. 단계 772에서 E-RAN 402는 상기 단계 771에서 파라미터들이 포함된 초기 DL 메시지에 대해 무결성보장/체크 동작을 수행하는데, 이 메시지는 무선 인터페이스를 통해 단말기 310으로 전송될 메시지이다. 이때 상기 단계 744에서 선택되고 생성된 파라미터들 UIA/FRESH, 상기 단계 702에서 수신된 초기 UL 메시지에 포함되어 있던 파라미터 START와, 상기 단계 741로부터 구해진 Ik가 이용된다. 단계 773에서 E-RAN 340은 디폴트 UEA, 상기 단계 702에서 초기 UL 메시지를 통해 수신된 START와, 상기 단계 741에서 구해진 Ck를 이용하여 상기 무결성보장/체크 동작이 수행된 메시지를 암호화한다. 단계 774에서 E-RAN 402는 초기 UL/DL 메시지 전송을 마친 이후의 시그 널링과 데이터 전송을 위한 암호화/복호화, 무결성보장/체크를 위한 동작을 수행한다. 이 동작에는 상기 단계 744에서 선택된 UIA/UEA, 상기 단계 744에서 생성된 FRESH, 상기 단계 702에서 초기 UL 메시지를 통해 수신된 START, 상기 단계 741에서 구해진 Ik/Ck가 이용된다.
즉, E-RAN 402는 초기 UL 메시지의 복호화/무결성체크를 위해 디폴트 UEA/UIA/FRESH/START, 상기 단계 741에서 E-CN 403으로부터 수신받은 Ck/Ik를 이용하며, 초기 DL 메시지의 암호화/무결성보장을 위해 디폴트 UEA, 상기 단계 744에서 선택된 UIA, 상기 단계 744에서 생성된 FRESH, 상기 702에서 단말기로부터 수신된 초기 UL 메시지에 포함된 START, 상기 단계 741에서 E-CN 350으로부터 수신받은 Ck/Ik를 이용한다. 초기 UL 메시지나 초기 DL 메시지가 아닌 이후 시그널링과 데이터에는 암호화/복호화, 무결성보장/체크를 위해서는 단계 744에서 선택하고 생성한 UEA/UIA/FRESH, 단계 741에서 E-CN 403으로부터 수신받는 Ck/Ik, 단계 702에서 단말기 401로부터 초기 UL 메시지를 통해 수신받은 START를 이용한다.
도 8은 도 8a와 도 8b로 구성되는데, 이 도면들은 본 발명의 제1 실시예에 따른 초기 시그널링 메시지 처리 동작을 위해 도 4에 도시된 단말기 401에서 수행되는 동작의 처리 흐름을 보여준다.
상기 도 8a의 단계 801에서 단말기 401은 시그널링 커넥션이나 데이터 전송을 위하여 초기 UL 메시지 전송을 트리거한다. 단계 802에서 단말기 401은 상기 초기 UL 메시지를 브로드캐스트되는 시스템 정보에서 지시되는 디폴트 UIA/FRESH/START, USIM에 저장되어 있는 Ik를 이용하여 무결성보장을 위한 동작을 수행한다. 단계 803에서 단말기 401은 상기 초기 UL 메시지에 대하여 부분적 암호화를 수행한다. 여기서 부분적 암호화라고 함은 상기 초기 UL 메시지를 수신받은 E-RAN 402가 해당 E-CN 403으로 암호화/무결성보장과 관련된 파라미터를 요청하기 위해 필요한 정보인 IMSI, PLMN id, IDNAS, KSI, P-TMSI | RAI 등의 정보 필드에 대해서는 암호화하지 않은 채로 전송하기 때문이다. 상기 비암호화 필드에 들어가는 정보와 사이즈는 단말기 401과 E-RAN 402의 사이에 미리 정의되어 있다. 단말기 401은 상기 비암호화 필드를 제외한 초기 UL 메시지를 디폴트 UEA/START, USIM에 저장되어 있는 Ck를 이용하여 암호화한다. 단계 804에서 단말기 401은 상기 초기 UL 메시지에 대한 응답 메시지인 초기 DL 메시지의 수신을 기다린다. 만약 단계 805에서 상기 초기 DL 메시지의 수신을 위한 타이머가 종료될 때까지 상기 초기 DL 메시지가 수신되지 않았다면, 단말기 401은 단계 811로 진행하여 상기 초기 UL 메시지를 재전송하거나 또는 상기 프로시져를 끝낸다.
만약, 도 8b의 단계 812에서 상기 타이머가 종료되기 전에 상기 초기 DL 메시지가 수신된 것으로 판단되면, 단말기 401은 단계 821로 진행하여 상기 수신한 초기 DL 메시지를 디폴트 UEA, USIM에 저장되어 있는 Ck, USIM에 저장되어 있는 START를 이용하여 복호화한다. 단계 822에서 단말기 401은 상기 초기 DL 메시지를 복호화함으로써 E-RAN 402에 의해 선택된 UIA, UEA 정보를 알 수 있으며, E_RAN 402에 의해 생성된 FRESH 정보도 알아낼 수 있다. 이때 단말기 401은 복호화된 메시지에 포함되어 있는 START 값과 단말기가 초기 UL 메시지를 통해 전송한 START 값과 일치하는지 체크한다. 만약, 상기 START 값이 같다면, 단계 823에서 단말기 401은 상기 단계 822로부터 구한 UIA/FRESH, 단말기가 저장하고 있는 Ik/START를 이용하여 무결성체크를 수행한다. 단계 824에서 단말기 401은 향후 발생하는 시그널링이나 데이터 전송에 단말기가 저장하고 있는 START/Ik/Ck, 상기 단계 822에서 초기 DL 메시지를 통해 지시받은 UEA/UIA/FRESH 등을 이용하여 암호화/복호화, 무결성보장/체크를 수행한다.
C. 제2 실시예에 따른 초기 시그널링 메시지 처리
도 9는 본 발명의 제2 실시예에 따른 초기 시그널링 메시지 처리 동작의 흐름을 보여주는 도면으로, 암호화/복호화, 무결성보장/체크의 동작이 수행되는 일 예가 도시되어 있다.
이 실시예는 도 4에 도시된 제1 실시예와 달리, 초기 UL 메시지를 전송하기 전에 단말기가 E-RAN에게 상기 초기 UL 메시지 전송을 위한 대역폭을 먼저 요청한다는 것이다. 상기 대역폭요청 메시지 BANDWIDTH_REQUEST에 대해 암호화/복호화, 무결성보장/체크가 수행된다. 만약 상기 E-RAN에서 상기 대역폭요청 메시지에 대해 복호화, 무결성체크가 성공적으로 수행되어 상기 단말기에 대한 인증이 이루어지면, 상기 초기 UL 메시지 전송을 허용하며 상기 초기UL 메시지 전송을 위한 대역폭을 할당한다. 이와 같은 실시예는 무결성보장/체크를 통한 단말기에 대한 인증이 되지 않은 상태에서 모든 단말기에게 초기 UL 메시지 전송을 허용함으로써, 단말기들의 무선 자원에 대한 무제한적인 접근과 사용을 방지하기 위함이다.
상기 도 9에서, 901은 단말기를 나타내며, 902는 E-RAN을 나타내고, 903은 E-CN을 나타낸다. 단계 911에서 상기 E-RAN 902는 셀내 단말기들에게 시스템 정보를 브로드캐스트한다. 이때 브로드캐스트되는 시스템 정보에는 초기 UL 메시지의 전송을 위해 이후의 대역폭 요청/응답 (BANDWIDTH REQUEST/RESPONSE) 과정에서 사용될 파라미터 디폴트 UEA/UIA/FRESH/START 가 포함된다. 단계 921에서 상기 단말기 901은 대역폭요청 메시지인 BANDWIDTH_REQUEST 메시지에 대한 무결성보장과 암호화를 위한 동작을 수행한다.
먼저, 상기 단말기 901은 USIM에 저장하고 있던 Ik, 상기 디폴트 UIA/FRESH/START를 이용하여 MAC-I를 생성하고 이 생성된 MAC-I를 상기 대역폭요청 메시지에 포함시킴으로써 무결성보장 동작을 수행한다.
다음에, 상기 무결성보장을 위한 동작을 끝낸 후에, 상기 단말기 901은 상기 MAC-I가 포함된 대역폭요청 메시지에 대한 암호화를 수행한다. 이러한 암호화 동작중에 E-RAN 902가 상기 대역폭요청 메시지를 수신받고 해당 E-CN 903에게 상기 단말기 901과의 통신에서 사용할 Ik, Ck 정보를 요청하고 받기위해 필요한 정보들은 암호화하지 않는다. 즉, 상기 대역폭요청 메시지는 부분적으로 암호화/비암호화된다. 상기 대역폭요청 메시지의 비암호화되어야 하는 필드에 포함될 정보들에는 단말기의 아이디 정보인 IMSI, P-TMSI | RAI, 단말기가 선택한 PLMN을 나타내는 PLMN id, 해당 E-CN 노드와 시그널링 연결을 설정하는 경로 정보를 포함하는 IDNAS, 현재 단말기가 USIM에 저장하고 있는 암호화/무결성보장 키 셋 아이디인 KSI 등이 있다.
상기 대역폭요청 메시지의 암호화되어야 하는 필드에는 단말기가 USIM에 저장하고 있던 START, 단말기가 지원하는 UIA/UEA 리스트, 초기 UL 메시지의 크기를 나타내는 BO(Buffer Occupancy) 등이 포함된다. 상기 암호화되지 않는 정보(비암호화 정보)들을 포함하는 필드와, 암호화되는 정보들을 포함하는 필드의 위치는 상기 단말기 901과 상기 E-RAN 902의 사이에 사전에 정의된다. 예를 들면, 상기 비암호화 정보들이 상기 대역폭요청 메시지의 제일 처음부터 상기 비암호화 정보들의 사이즈만큼 위치하도록 미리 규칙(rule)이 정의되어 있으면, E-RAN 902는 상기 대역폭요청 메시지를 수신했을 때 비암호화 정보 필드와, 암호화 정보 필드를 정확히 파악하여 원하는 정보들을 읽을 수 있다. 상기 대역폭요청 메시지의 암호화에는 상기 단말기 901이 USIM에 저장하고 있던 Ck, 상기 단계 911에서 수신된 시스템정보에 포함된 디폴트 UEA/START 값이 사용된다.
단계 922에서 상기 단말기 901은 상기 부분적으로 암호화된 대역폭요청 메시지를 E-RAN 902로 전송한다. 단계 923에서 상기 E-RAN 902는 상기 전송된 대역폭요청 메시지를 수신하고, 이 메시지의 비암호화 필드를 읽고, 상기 읽은 필드를 기반으로 KEY_REQUEST 메시지를 생성한다. 상기 KEY_REQUEST 메시지는 상기 E-RAN 902가 E-CN 903에게 암호화/복호화, 무결성보장/체크와 관련된 파라미터들, 즉 Ik, Ck, UIAs, UEAs 등을 요청하기 위하여 생성하는 메시지이다. 상기 KEY_REQUEST 메시지에 필요한 정보와, 상기 KEY_REQUEST 메시지를 전송할 E-CN에 대한 정보는 상기 수신된 대역폭요청 메시지의 비암호화 필드, 즉 IMSI, P-TMSI | RAI, PLMN id, KSI 등을 통해 획득한다. 상기 KEY_REQUEST 메시지를 생성하였다면, 상기 E-RAN 902는 상기 수신된 대역폭요청 메시지를 저장한다.
단계 931에서 상기 E-RAN 902는 상기 생성된 KEY_REQUEST 메시지를 E-CN 903으로 전송한다. 이때 KEY_REQUEST 메시지에는 IMSI, PLMN id, P-TMSI | RAI, IDNAS, KSI 등의 정보가 포함될 수 있다. 단계 932에서 상기 E-CN 903은 KEY_REQUEST 메시지의 수신에 대한 응답 메시지인 KEY_RESPONSE 메시지를 상기 E-RAN 902로 전송한다. 상기 KEY_RESPONSE 메시지에는 Ik, Ck, UIAs, UEAs, P-TMSI | RAI 등의 정보가 포함된다. Ik는 무결성보장에 사용하는 키값이며, Ck는 암호화에 사용하는 키값이며, UIAs, UEAs는 각각 사용가능한 무결성보장 알고리즘들과 암호화 알고리즘들을 우선순위에 의해 리스트한 값들을 나타낸다. P-TMSI | RAI는 상기 단말기 901에게 할당하는 E-CN 레벨의 임시 아이디와, 상기 단말기 901이 속해있는 라우팅지역(RA: Routing Area)에 대한 정보이다.
단계 941에서 상기 E-RAN 902는 상기 923단계에서 저장된 상기 대역폭요청 메시지의 복호화되지 않은 부분들을 복호화하고, 상기 대역폭요청 메시지에 대한 무결성체크를 수행한다.
먼저, 복호화 동작을 수행함에 있어서, 상기 E-RAN 902는 상기 수신된 KEY_RESPONSE 메시지에 포함된 Ck, 디폴트 UEA/START를 이용한다. 복호화 동작이 완료되면, 상기 E-RAN 902는 상기 수신된 KEY_RESPONSE 메시지에 포함된 Ik, 디폴트 UIA/FRESH/START를 이용하여 상기 대역폭요청 메시지에 대한 무결성체크를 수행한다. 이때 무결성체크 동작은 상기 파라미터들을 이용하여 XMAC-I를 계산하고, 이 계산된 XMAC-I와 상기 대역폭요청 메시지에 포함되어 있는 MAC-I가 같은지를 체크 함으로써 수행된다. 만약 같은 값이라면 상기 대역폭요청 메시지는 무결한 것으로 간주된다. 또한, 단계 941에서 상기 E-RAN 902는 상기 수신된 KEY_RESPONSE에 포함되어 있는 우선순위의 복수개의 UIAs, UEAs들 중에서 상기 단말기 901과의 통신에서 사용할 UIA, UEA를 선택하고, 랜덤 번호인 FRESH를 생성한다. 이때 상기 대역폭요청 메시지에 포함되어 있는 단말기가 지원하는 UIAs, UEAs 정보를 기반으로 상기 단계 932에서 수신된 KEY_RESPONSE에 포함되어 있는 UIAs, UEAs와 매칭되는 UIAs, UEAs 중에서 가장 우선순위가 높은 UIA, UEA가 선택된다.
상기 단계 941에서 만약 상기 대역폭요청 메시지에 대한 복호화와 무결성체크가 성공적으로 수행되었다면, 상기 E-RAN 902는 상기 단말기 901에게 전송할 대역폭응답 메시지인 BANDWIDTH_RESPONSE에 대한 무결성보장과 암호화를 위한 동작을 수행한다. 상기 대역폭응답 메시지는 상기 단계 922에서 수신된 대역폭요청 메시지 BANDWIDTH_REQUEST에 대한 응답 메시지로써, 상기 단계 941에서 선택된 UIA/UEA, 상기 단계 941에서 생성된 FRESH, 상기 단계 922에서 상기 단말기 901로부터 수신받은 START, 초기 UL 메시지 전송을 위한 자원, 상기 단계 932에서 E-CN 903으로부터 수신한 E-CN 레벨의 단말기 임시 아이디와, 상기 단말기의 현재 라우팅지역(RA) 정보인 P-TMSI | RAI, 상기 단말기의 무선 인터페이스 레벨의 임시 아이디(TEMP UE id) 등이 포함된다. 무선 인터페이스 레벨의 단말기 임시 아이디는 E-CN 레벨의 단말기 임시 아이디보다 더 작은 사이즈를 가지므로, 무선 인터페이스 상에서 단말기와의 통신에 유용하게 사용될 수 있다. 상기 대역폭응답 메시지 BANDWIDTH_RESPONSE에 대한 무결성보장은 상기 단계 941에서 선택된 UIA, 상기 생 성된 FRESH, 상기 단계 922에서 단말기로부터 수신한 START, 상기 단계 932에서 E-CN 903에서 수신한 Ik를 사용하여 MAC-I 값을 구하여 상기 대역폭응답 메시지에 포함시킴으로써 수행된다. 상기 무결성보장 과정이 수행된 상기 대역폭응답 메시지에 대해서 상기 E-RAN 902는 디폴트 UEA, 상기 단계 922에서 수신한 START, 상기 단계 932에서 수신된 Ck를 이용하여 암호화한다. 단계 942에서 상기 E-RAN 902는 상기 암호화된 대역폭응답 메시지를 상기 단말기 901로 전송한다.
상기 대역폭응답 메시지를 수신한 단말기 901은 단계 943에서 디폴트 UEA, 단말기의 USIM에 저장되어 있던 Ck와, 상기 단계 922에서 상기 E-RAN 902에게 알려준 START를 이용하여 상기 수신된 대역폭응답 메시지에 대해 복호화를 수행한다. 상기 단말기 901은 상기 복호화를 통해 상기 대역폭응답 메시지에 포함되어 있는 E-RAN 902에 의해 선택된 UIA/UIA/FRESH, 앞으로의 암호화/무결성보장을 위해 사용될 START에 대한 정보를 알아낸다. 이때 또한 상기 단말기 901은 초기 UL 메시지 전송을 위한 자원 정보, E-CN 레벨의 단말기의 임시 아이디인 P-TMSI | RAI, 무선 인터페이스 레벨의 단말기의 임시 아이디인 TEMP UE id 등의 정보도 획득할 수 있다. 단, START 파라미터에 대해서는 상기 단말기 901이 상기 대역폭요청 메시지를 통해 E-RAN 902에게 알려준 것과 동일한 값을 가지는지 체크해야만 한다. 만약, 상기 대역폭응답 메시지에 포함되어 있던 START 파라미터가 상기 대역폭요청 메시지에 포함한 START 값과 동일하지 않다면, 상기 일련의 프로시져를 끝내고 재시작할 수 있다. 그러나, 만약 동일하다면, 상기 단계 942에서 수신된 대역폭응답 메시지에 포함되어 있는 UIA/FRESH와, USIM에 저장하고 있는 Ik, 상기 단계 922에서 E- RAN 902로 전송한 START를 이용하여 상기 복호화된 대역폭응답 메시지에 대한 무결성 체크를 수행한다. 무결성체크는 상기 파라미터를 이용하여 XMAC-I를 계산하고, 상기 대역폭응답 메시지에 포함되어 있는 MAC-I 값과 동일한지 비교함으로써 이루어진다. 이때 동일하다면, 상기 대역폭응답 메시지는 무결한 것으로 간주된다.
전술한 복호화/무결성체크의 동작이 성공적으로 수행되면, 시그널링 커넥션 또는 데이터 전송을 위한 초기 UL/DL 메시지 전송이 단계들 951, 952, 953, 954에서 수행된다. 이때부터 상기 단계 942에서 수신받은 UIA/UEA/FRESH, 상기 단계 922에서 E-RAN 902에게 알린 START, USIM에 저장되어 있는 Ik, Ck 등의 값을 이용하여 상기 초기 UL/DL 메시지에 대한 암호화/복호화, 무결성보장/체크의 동작이 수행된다. 단계 955에서는 이후에 연속되는 시그널링 또는 데이터 전송의 동작이 수행된다.
상기 단계 942에서 전송되는 대역폭응답 메시지에는 START 값이 포함되는 것으로 설명하였으나 이 START 값이 포함되지 않을 수도 있다. 왜냐하면, 상기 단계 942에서 전송되는 상기 대역폭응답 메시지에 상기 단계 922에서 상기 단말기 901로부터 수신한 대역폭요청 메시지에 포함된 START 값을 포함시킨 이유는 상기 단말기 901로부터 수신한 START 값을 재확인하기 위함이지만, 상기 단계 922에서 전송되는 대역폭요청메시지의 전송의 안정성을 가정한다면 상기 단계 942에서 전송되는 상기 대역폭응답 메시지에 상기 START 값을 포함시키지 않을 수도 있기 때문이다. 이러한 경우에는 상기 단말기 901이 상기 단계 942에서 수신된 대역폭응답 메시지에 포함된 START 값과 자신이 상기 단계 922에서 전송한 대역폭요청 메시지에 포함된 START 값을 비교하는 상기 단계 943에서의 과정이 없으며, 복호화를 수행한 다음 바로 무결성체크 동작을 수행한다.
전술한 바와 같은 본 발명의 제2 실시예는 다음과 같이 요약될 수 있다.
(1) 단말기는 상기 초기 업링크 시그널링 메시지의 전송을 위한 대역폭을 요청하기 위한 대역폭 요청 메시지에 대해 무결성보장 및 암호화하고, 암호화된 대역폭 요청 메시지를 상기 E-RAN으로 전송한다(단계 921, 단계 922). 이때 전송되는 대역폭 요청 메시지는 헤더와, 제1 필드와 상기 제1 필드에 저장되는 정보보다 중요도가 높은 정보가 저장되는 제2 필드로 구성되는 메시지 필드를 포함하는 메시지로, 상기 헤더와 상기 제1 필드는 비암호화하고 상기 제2 필드는 암호화된 대역폭 요청 메시지이다.
(2) 상기 E-RAN은 상기 단말기로부터의 대역폭 요청 메시지를 수신하고 복호화 및 무결성체크한다(단계 922, 단계 941).
(3) 상기 E-RAN은 상기 대역폭 요청 메시지의 수신에 응답하여 대역폭 응답 메시지를 생성한다(단계 941).
(4) 상기 E-RAN은 상기 수신된 대역폭 응답 메시지에 대해 무결성보장 및 암호화하고, 암호화된 대역폭 응답 메시지를 상기 단말기로 전송한다(단계 941, 단계 942).
(5) 상기 단말기는 상기 E-RAN으로부터의 대역폭 응답 메시지를 수신하고 복호화 및 무결성체크한다(단계 942, 단계 943).
(6) 상기 단말기는 수신된 대역폭 응답 메시지에 대한 복호화 및 무결성체크 동작이 성공적으로 수행된 경우 초기 업링크 시그널링 메시지를 상기 E-RAN을 통해 상기 E-CN으로 전송하고, 상기 E-CN으로부터의 초기 다운링크 시그널링 메시지를 상기 E-RAN을 통해 수신한다(단계 951 ~ 단계 954).
이러한 제2 실시예에서, 초기 UL 메시지에 대해서는 디폴트 UIA/UEA/START/FRESH가 사용되며, 초기 DL 메시지에 대해서는 E-RAN에서 E-CN과 UE로부터 수신받은 정보를 기반으로 결정한 UIA, E-RAN에서 생성한 FRESH, 단말기로부터 수신받은 START, 디폴트 UEA가 사용된다.
한편, 도 9에서는 BANDWIDTH_REQUEST, BANDWIDTH_RESPONSE에 대해 무결성보장/체크와 암호화/복호화를 다 수행하는 경우에 대한 실시예이지만, 도 4에서 설명한 바와 같이 상기BANDWIDTH_REQUEST, BANDWIDTH_RESPONSE 메시지에 대해 무결성보장/체크만 수행하고 암호화/복호화를 수행하지 않을 수도 있다. 또는 BANDWIDTH_REQUEST 메시지에는 무결성보장/체크만 수행하고, BANDWIDTH_RESPONSE 메시지에는 무결성보장/체크 뿐만 아니라 암호화/복호화를 수행할 수도 있다. 이때, 단말기와 E-RAN에서 적용하는 무결성보장/체크를 사용하는 방법이나 암호화/복호화를 수행하는 방법은 도 9와 동일하다. 단지, 어떤 메시지에 무결성보장/체크만 적용할 것인지, 또는 암호화/복호화를 함께 적용할 것인가의 차이가 있다.
도 10은 도 10a 및 도 10b로 구성되는데, 이 도면들은 본 발명의 제2 실시예에 따른 초기 시그널링 메시지 처리 동작을 위해 도 9 도시된 E-RAN 902에서 수행되는 동작의 처리 흐름을 보여준다.
상기 도 10a의 단계 1001에서 상기 E-RAN 902는 단말기 901로부터 UL 메시지 를 수신한다. 단계 1002에서 상기 E-RAN 902는 상기 수신된 UL 메시지가 초기 UL 메시지 전송을 위한 대역폭요청 메시지인지를 판단한다. 만약, 상기 단계 1002에서 대역폭요청 메시지인 것으로 판단되면, 단계 1011로 진행하여 상기 E-RAN 902는 상기 대역폭요청 메시지의 암호화되지 않은 필드, 예를 들면IMSI, PLMN id, IDNAS, KSI, P-TMSI | RAI 등을 읽어온다. 단계 1012에서 상기 E-RAN 902는 상기 단계 1011에서 읽은 정보를 기반으로 해당 E-CN으로 암호화/복호화, 무결성보장/체크와 관련된 파라미터를 요청하기 위한 KEY_REQUEST 메시지를 생성한다. 상기 KEY_REQUST 메시지에는 KSI, IMSI, PLMN id, P-TMSI | RAI, IDNAS 등의 정보가 포함된다. 일 예로, 이와 같은 정보들이 상기 KEY_REQUEST 메시지에 포함될 수 있으며, 다른 예로 상기 포함되는 정보들중에서 일부의 정보는 포함되지 않을 수도 있다. 단계 1013에서 상기 E-RAN 902는 상기 수신받은 대역폭요청 메시지를 저장한다. 이는 상기 E-RAN 902가 상기 생성된 KEY_REQUEST 메시지에 대한 응답 메시지인 KEY_RESPONSE를 해당 E-CN 903으로부터 수신받아 상기 대역폭요청 메시지의 암호화된 부분을 차후에 복호화하기 위함이다. 단계 1014에서 상기 E-RAN 902는 상기 생성된 KEY_REQUEST 메시지를 해당 E-CN 903으로 전송한다. 해당 E-CN에 대한 정보는 상기 단계 1011에서 읽은 정보들인 IMSI, PLMN id, IDNAS 등의 정보를 통해 알아낼 수 있다. 단계 1015에서 상기 E-RAN 902는 상기 E-CN 903으로부터의 KEY_RESPONSE 메시지의 수신을 기다린다. 단계 1021에서 만약 상기 KEY_RESPONSE 메시지의 수신을 위한 타이머가 완료된 것으로 판단되면, 상기 E-RAN 902는 단계 1031로 진행하여 상기 KEY_REQUEST 메시지를 재전송하거나 또는 상기 프로시져를 끝낸다.
만약 상기 타이머가 완료되기 전에, 도 10b의 단계 1032에서 상기 E-CN 903으로부터KEY_RESPONSE 메시지가 수신된 것으로 판단되면, 단계 1041에서 상기 E-RAN 902는 상기 수신된 KEY_RESPONSE 메시지에 포함되어 있는 가능한 우선순위별 UIAs, UEAs 정보, 상기 단말기 901과의 통신에서 암호화/무결성보장 동작을 위해 사용할 Ck/Ik, E-CN 레벨의 단말기의 임시 아이디인 P-TMSI | RAI 등을 알아낸다. 단계 1042에서 상기 E-RAN 902는 상기 단계 1041에서 수신받은 Ck와 디폴트로 정해져있는 UEA/START를 사용하여 상기 단계 1013에서 저장하였던 상기 대역폭요청 메시지를 복호화한다. 단계 1043에서 상기 E-RAN 902는 상기 단계 1041에서 수신받은 Ik와 디폴트로 정해져있는 UIA/FRESH/START를 사용하여 상기 단계 1042에서 복호화된 대역폭요청 메시지에 대해 무결성체크한다. 단계 1044에서 상기 E-RAN 902는 상기 단계 1041에서 알아낸 사용가능한 우선순위별 UIAs, UEAs 중에서 단말기와의 통신에서 사용할 UIA, UEA를 선택한다. 이때 선택되는 UIA, UEA는 상기 단계 1041에서 E-CN 903으로부터 수신된 KEY_RESPONSE 메시지로부터 알아낸 사용가능한 우선순위별 UIAs, UEAs 리스트와, 상기 단계 1002에서 수신된 초기 UL 메시지에 포함되어 있는 단말기가 지원하는 UIAs, UEAs들 중에서 매칭되는 UIAs, UEAs에서 가장 우선순위가 높은 것이다. 상기 단계 1044에서 상기 E-RAN 902는 또한 초기 UL/DL 메시지 전송과정이 끝난 후에 시그널링 또는 데이터의 무결성보장/체크에 사용하기 위한 FRESH를 생성한다. 상기 FRESH는 랜덤값 생성기(도시하지 않음)에 의해 생성되는 랜덤 값이다. 도 10에서 1044 이하의 과정은 1042, 1043을 통한 초기 UL 메시지에 대한 복호화와 무결성체크가 성공적으로 끝났을때를 가정한다. 만약, 복호화나 무결성체크가 성공적으로 끝나지 않는다면, 프로시져를 종료할 수도 있다.
단계 1045에서 상기 E-RAN 902는 상기 단말기 901에게 상기 단계 1002에서 수신된 대역폭요청 메시지에 대한 응답 메시지인 대역폭응답 메시지를 생성한다. 상기 대역폭응답 메시지는 상기 단계 1044에서 선택된 UIA/UEA, 상기 생성된 FRESH, 상기 수신된 대역폭요청 메시지에 포함된 START, 상기 단계 1041에서 E-CN 903으로 할당받을 수 있는 P-TMSI | RAI, 초기 UL 메시지 전송을 위한 자원정보, 무선 인터페이스 레벨의 단말기 임시 아이디인 TEMP UE id 등을 포함한다. 단계 1046에서 상기 E-RAN 902는 상기 대역폭응답 메시지에 대한 무결성보장을 위한 동작을 수행한다. 이 동작에는 상기 단계 1044에서 선택된 UIA/FRESH, 상기 단계 1002에서 수신된 상기 대역폭요청 메시지에 포함된 START, 상기 단계 1041에서 E-CN 903으로부터 주어지는 Ik 등이 이용된다. 상기 무결성보장을 위한 동작은 상기 파라미터들을 이용하여 MAC-I를 추출하고 이를 상기 대역폭응답 메시지에 포함시킴으로써 수행된다.
단계 1047에서 상기 E-RAN 902는 상기 무결성보장 동작을 수행한 상기 대역폭응답 메시지에 대해 암호화 동작을 수행한다. 이 동작에는 디폴트 UEA, 상기 단계 1002에서 수신된 상기 대역폭요청 메시지에 포함된 START, 상기 단계 1041에서 E-CN으로부터 주어지는 Ck 등이 이용된다. 단계 1048에서 상기 E-RAN 902는 상기 단계 1047에서 암호화한 대역폭응답 메시지를 상기 단말기 901로 전송하는 것을 나타낸다. 단계 1049에서 상기 E-RAN 902는 이후의 시그널링이나 데이터 전송에 대한 암호화/복호화, 무결성보장/체크 동작이 수행된다. 이러한 이후의 동작에는 상기 단계 1044에서 선택된 UEA/UIA/FRESH, 상기 단계 1002에서 상기 수신된 대역폭요청 메시지에 포함된 START, 상기 단계 1041에서 E-CN으로부터 주어지는 Ik/Ck 등이 이용된다.
도 11은 도 11a 및 도 11b로 구성되는데, 이 도면들은 본 발명의 제2 실시예에 따른 초기 시그널링 메시지 처리 동작을 위해 도 9의 단말기 901에서 수행되는 동작의 처리 흐름을 보여준다.
상기 도 11a의 단계 1101에서 상기 단말기 901은 초기 UL 메시지 전송을 위한 대역폭(무선 자원)을 요청하는 동작을 트리거한다. 상기 단말기 901은 상기 초기 UL 메시지 전송에 필요한 대역폭을 요청하기 위해 대역폭요청 메시지를 생성한다. 단계 1102에서 상기 단말기 901은 상기 대역폭요청 메시지에 대해 무결성보장을 위한 동작을 수행한다. 이 무결성보장을 위한 동작은 브로드캐스트되는 시스템 정보에서 지시되는 디폴트 UIA/FRESH/START, USIM의 Ik를 이용함으로써 수행된다. 즉, 상기 파라미터들을 이용하여 MAC-I를 추출하고, 이 추출된 MAC-I를 상기 대역폭요청 메시지에 포함시킴으로써 무결성보장을 위한 동작이 수행된다. 단계 1103에서 상기 단말기 901은 상기 대역폭요청 메시지에 대하여 부분적 암호화를 수행한다. 여기서 부분적 암호화라 함은 상기 대역폭요청 메시지를 수신받은 E-RAN 902가 해당 E-CN 903으로 암호화/무결성보장과 관련된 파라미터를 요청하기 위해 필요한 IMSI, PLMN id, IDNAS, KSI, P-TMSI | RAI 등의 정보 필드는 암호화하지 않은 채로 전송하기 때문이다. 상기 암호화하지 않는 필드(비암호화 필드)에 들어가는 정보와 사이즈는 단말기 901과 E-RAN 902의 사이에 미리 정의되어 있다.
단말기 901은 상기 비암호화 필드를 제외한 대역폭요청 메시지를 디폴트 UEA/START, USIM의 Ck를 이용하여 암호화한다. 암호화되는 정보 필드의 예로는 상기 단말기 901의 USIM에 저장하고 있던 START, 상기 단말기 901이 지원하는 UIAs/UEAs 리스트, 초기 UL 메시지의 사이즈 정보인 BO(Buffer Occupancy) 등이 있다. 단계 1104에서 상기 단말기 901은 상기 단계 1103에서 부분 암호화한 대역폭요청 메시지를 해당 E-RAN 902로 전송하고, 상기 전송된 대역폭요청 메시지에 대한 응답 메시지인 대역폭응답 메시지를 기다린다. 만약 단계 1105에서 상기 전송된 대역폭응답 메시지의 수신을 위한 타이머가 종료될 때까지 상기 대역폭응답 메시지를 수신하지 못한 것으로 판단되면, 단계 1111로 진행하여 상기 단말기 901은 상기 대역폭요청 메시지를 재전송하거나 또는 상기 프로시져를 종료한다.
만약, 도 11b의 단계 1112에서 상기 타이머가 종료되기 이전에 상기 대역폭응답 메시지가 수신된 것으로 판단되면, 상기 단말기 901은 단계 1121로 진행하여 상기 수신한 대역폭응답 메시지를 디폴트 UEA, USIM에 저장되어 있던 Ck, USIM에 저장되어 있던 START를 이용하여 복호화한다. 단계 1122에서 상기 단말기 901은 상기 복호화된 대역폭응답 메시지로부터 E-RAN 902에 의해 선택된 UIA/UEA 정보, E_RAN 902에 의해 생성된 FRESH 정보, 초기 UL 메시지 전송을 위한 자원정보, E-CN 레벨에서의 단말기의 임시 아이디인 P-TMSI | RAI, 무선 인터페이스 레벨에서의 단말기 임시 아이디인 TEMP UE id 등을 알아낼 수 있다. 이때 상기 단말기 901은 상기 복호화된 대역폭응답 메시지에 포함되어 있는 START 값과 단말기가 상기 대역폭요청 메시지를 통해 전송한 START 값과 일치하는지 체크한다. 만약, 상기 START 값 이 같다면, 단계 1123에서 상기 단말기 901은 상기 단계 1122에서 구한 UIA/FRESH, 단말기가 저장하고 있는 Ik/START를 이용하여 상기 대역폭응답 메시지에 대해 무결성체크 동작을 수행한다. 단계 1124에서 상기 단말기 901은 향후 발생하는 시그널링이나 데이터 전송에 대하여 암호화/복호화, 무결성보장/체크 동작을 수행한다. 이 동작에는 단말기가 저장하고 있는 START/Ik/Ck, 상기 단계 1122에서의 대역폭응답 메시지를 통해 지시받은 UEA/UIA/FRESH 등이 이용된다.
D. 초기 시그널링 메시지 처리를 위한 네트워크노드 및 단말기
도 12는 본 발명의 실시예들에 따른 초기 시그널링 메시지 처리 동작을 위한 도 3에 도시된 노드 B 320의 구성을 보여주는 도면이다. 이 도면은 도 4에 도시된 본 발명의 제1 실시예에 따른 동작을 위한 구성만을 고려한 것이지만, 동일한 원리에 따라 도 9에 도시된 본 발명의 제2 실시예에 따른 동작을 위한 구성도 가능할 것이다. 다만, 이 경우 도 12에서 초기 UL 메시지, 초기 DL 메시지로 도시된 부분들은 각각 BANDWIDTH_REQUEST 메시지, BANDWIDTH_RESPONSE 메시지로 변경될 필요는 있다.
상기 도 12에서, 1201은 단말기로부터 수신되는 UL 메시지(단말기 → E-RAN), 단말기로 전송되는 DL 메시지(E-CN → E-RAN)의 수신부이다. 1202는 상기 수신부 1201에서 수신된 UL 메시지 또는 DL 메시지가 시그널링 커넥션 또는 데이터 전송을 위한 초기 UL 메시지 또는 초기 DL 메시지인지를 판단하는 판단부이다. 상 기 메시지 수신부 1201과 상기 초기 UL/DL 메시지 판단부 1202는 서로 통신한다. 1211은 상기 메시지 수신부 1201에서 수신된 메시지가 초기 UL 메시지인 경우, 상기 초기 UL 메시지의 암호화되지 않은 필드(비암호화 필드)를 추출하여 해당 E-CN으로 암호화/복호화, 무결성보장/체크에 관련된 파라미터를 요청하기 위해 필요한 정보를 알아내는 비암호화 필드 추출부이다. 1213은 메시지 생성부이며, 상기 비암호화 필드 추출부 1211에 의해 추출된 정보를 바탕으로 해당 E-CN으로 암호화/복호화, 무결성보장/체크에 관련된 파라미터를 요청하기 위한 KEY_REQUEST 메시지를 생성한다. 상기 메시지 생성부 1213에 의해 생성된 상기 KEY_REQUEST 메시지는 E-CN으로 전송된다.
1212는 상기 비암호화 필드 추출부 1211에 의해 비암호화 필드가 추출된 초기 UL 메시지의 저장부이다. 이와 같이 초기 UL 메시지를 저장하는 이유는 차후 E-CN으로부터 암호화/복호화, 무결성보장/체크에 관련된 파라미터가 수신될 때, 1231에 의해 초기 UL 메시지에 대한 복호화/무결성체크 동작을 수행하기 위함이다. 상기 복호화/무결성체크 수행부 1231은 파라미터 관리부 1221 및 디폴트 파라미터 관리부 1223과 통신하고, 해당하는 파라미터들을 가져와서 복호화 및 무결성체크 동작을 수행한다. 상기 파라미터 관리부 1221은 UEA, UIA, Ik, Ck, FRESH, START 등의 파라미터들을 선택/생성/관리한다. 상기 디폴트 파라미터 관리부 1223은 디폴트 파라미터들 UEA/UIA/FRESH/START를 관리한다. 1231은 복호화 및 무결성체크 동작을 위해 상기 파라미터 관리부 1221 및 상기 디폴트 파라미터 관리부 1223중 어디에서 어떤 파라미터를 가져올 것인가를 제어하는 복호화/무결성체크 제어부이다. 1232는 상기 복호화/무결성체크 제어부 1231에 의해 복호화/무결성체크 동작이 성공적으로 수행되지 못하였을 경우에 에러 처리동작을 수행하는 복호화/무결성체크의 에러처리부이다.
상기 메시지 수신부 1201과 상기 메시지 판단부 1202의 인터페이스를 통해 만약 상기 메시지 수신부 1201에 의해 수신된 메시지가 초기 DL 메시지라고 판단되면, 메시지 생성부 1241에 의해 단말기에게 전송할 메시지가 생성된다. 이때 상기 메시지 생성부 1241은 무결성보장/암호화 제어부 1222와 인터페이스된다. 상기 무결성보장/암호화 제어부 1222는 무결성보장을 위한 MAC-I를 생성하고, 이 MAC-I는 상기 메시지 생성부 1241에 의해 생성된 메시지에 첨부되며, 상기 MAC-I가 첨부된 메시지를 암호화한다. 상기 무결성보장/암호화 제어부 1222는 상기 파라미터 관리부 1221과 상기 파라미터 관리부 1223중에서 어떤 파라미터를 어디에서 가져올 것인가에 대해 제어한다. 상기 메시지 생성부 1241에 의해 단말기로 전송하기 위해 생성된 메시지는 상기 무결성보장/암호화 제어부 1222에 의해 무결성보장 및 암호화 처리되며, 이렇게 처리된 메시지는 상기 메시지 생성부 1241을 거쳐 단말기로 전송된다.
도 13은 본 발명의 실시예들에 따른 초기 시그널링 메시지 처리 동작을 위한 단말기의 구성을 보여주는 도면이다. 이 도면은 도 4에 도시된 본 발명의 제1 실시예에 따른 동작을 위한 구성만을 고려한 것이지만, 동일한 원리에 따라 도 9에 도시된 본 발명의 제2 실시예에 따른 동작을 위한 구성도 가능할 것이다. 다만, 이 경우 도 12에서 초기 UL 메시지, 초기 DL 메시지로 도시된 부분들은 각각 BANDWIDTH_REQUEST 메시지, BANDWIDTH_RESPONSE 메시지로 변경될 필요는 있다.
상기 도 13에서, 1301은 단말기의 USIM(Universal Subscriber Identity Module)을 나타낸다. 상기 USIM 1301에는 START, Ik, Ck 등의 파라미터들이 저장된다. 1302는 UEA, UIA, Ik, Ck, FRESH, START 등과 같은 암호화/복호화, 무결성보장/체크에 관련된 파라미터들을 선택/생성/관리하는 파라미터 관리부이다. 상기 USIM 1301에 저장되어 있던 START, Ik, Ck 등의 파라미터들은 상기 파라미터 관리부 1302로 전송되어 관리된다. 1303은 셀내 브로드캐스트되는 시스템 정보(SIB: System Information Block)를 수신하는 SIB 수신부이다. 상기 수신된 시스템 정보에 포함된 디폴트 UEA/UIA/FRESH/START들은 디폴트 파라미터 관리부 1304로 전송되어 관리된다. 상기 디폴트 파라미터 관리부 1304에 의해서는 UEA/UIA/FRESH/START와 같은 디폴트 파라미터가 관리된다.
1311은 E-RAN 또는 단말기로부터의 메시지를 수신하는 메시지 수신부이다. 1321은 상기 메시지 수신부 1311에 수신된 메시지가 초기 UL 메시지 또는 초기 DL 메시지인지를 판단하는 메시지 판단부다. 상기 메시지 수신부 1311은 상기 메시지 판단부 1321과의 인터페이스를 통해 수신된 메시지가 초기 DL 메시지인지를 판단한다. 만약 상기 메시지 수신부 1311에 수신된 DL 메시지가 초기 DL 메시지인 것으로 상기 메시지 판단부 1321에 의해 판단되면, 1312에 의해 상기 수신된 초기 DL 메시지에 대한 복호화와 무결성체크 동작이 수행된다. 즉, 1312는 초기 DL 메시지 복호화/무결성체크 동작의 수행을 제어하는 복호화/무결성체크 제어부이다. 이러한 복호화/무결성체크 동작시 상기 복호화/무결성체크 제어부 1312는 파라미터 관리부 1302와 디폴트 파라미터 관리부 1304와의 인터페이스를 통해 필요한 파라미터를 가져온다. 1361은 상기 복호화/무결성체크 제어부 1312에 의해 복호화/무결성체크 동작이 성공적으로 수행되지 못하였을 경우에 에러 처리동작을 수행하는 복호화/무결성체크의 에러처리부이다.
1331은 UL 메시지 송신부이다. 상기 UL 메시지 송신부 1331에 의해 송신되는 UL 메시지가 상기 메시지 판단부 1321과의 인터페이스를 통해 초기 UL 메시지인지 여부가 판단된다. 1332는 상기 UL 메시지가 초기 UL 메시지인 경우, 이 초기 UL 메시지의 비암호화 필드를 생성하는 비암호화 필드 생성부이다. 1333은 초기 UL 메시지에 대해 무결성보장 동작 및 암호화 동작을 수행하는 무결성보장/암호화 제어부이다. 이때 초기 UL 메시지중 비암호화 필드 생성부 1332에 의해 생성되는 IMSI, PLMN id, KSI, IDNAS, P-TMSI | RAI 등의 값들은 암호화되지 않는다. 즉, 상기 무결성보장/암호화 제어부 1333은 초기 UL 메시지중 상기 비암호화 필드 생성부 1332에 의해 생성되는 필드를 제외한 부분들을 암호화한다. 상기 무결성보장/암호화 제어부 1333은 초기 UL 메시지의 무결성보장/암호화 동작을 위해 필요한 파라미터들을 상기 파라미터 관리부 1302와 상기 디폴트 파라미터 관리부 1304와의 인터페이스를 통해 가져오도록 제어하며, 상기 파라미터를 이용하여 무결성보장/암호화를 수행한다. 즉, 상기 무결성보장/암호화 제어부 1333은 MAC-I를 생성하고 이 생성된 MAC-I를 상기 송신을 위한 초기 UL 메시지에 첨부하며, 이렇게 MAC-I가 첨부된 초기 UL 메시지를 암호화한다. 상기 암호화된 메시지는 E-RAN으로 전송된다.
전술한 도 4 내지 도 11에 도시된 바와 같은 실시예는 초기 UL/DL 메시지에 대해 무결성보장을 위한 동작 및 암호화를 위한 동작이 모두 수행되는 시스템을 고려한 것이다. 그러나, 상기 초기 UL/DL 메시지에 대해 무결성보장을 위한 동작만이 수행되는 시스템이 고려될 수도 있다. 예를 들어, 현재 3G 시스템에서 RRC 메시지에 대해 무결성보장은 필수이며 암호화는 옵션으로 적용될 수 있다. 후술되는 도 14 내지 도 17은 본 발명에서 제안하는 또 다른 실시예들을 나타내는 도면으로, 이 실시예들에서는 초기 UL/DL 메시지의 무결성보장을 위한 동작만이 설명될 것이다. 비록 이후의 실시예에서는 무결성보장에 대해서만 설명하고 있지만, 이후의 실시예에서의 무결성보장 방법과 어떤 암호화보장방법이 컴비네이션으로도 동작할 수 있을 것이다.
E. 제3 실시예에 따른 초기 시그널링 메시지 처리
도 14는 본 발명의 제3 실시예에 따른 초기 시그널링 메시지 처리 동작의 흐름을 보여주는 도면으로, 무결성보장/체크의 동작이 수행되는 일 예가 도시되어 있다.
이 제3 실시예는 상기 제1 실시예 및 제2 실시예에서의 KEY_REQUEST/RESPONSE 메시지를 이용하는 절차를 없앤 것을 특징으로 한다. 즉, 상기 제1 실시예 및 제2 실시예에 따르면, E-RAN은 단말기(UE)로부터 초기 UL 메시지가 수신되면 해당 E-CN으로 KEY_REQUEST/RESPONSE 메시지를 송신하고, 이 송신된 메시지를 통해 상기 E-CN으로부터 Ik 등을 받아와 상기 초기 UL 메시지에 대해 무결성체크한 후 상기 초기 UL 메시지를 해당 E-CN으로 전송하게 된다. 상기 제3 실시예에 따르면, E-RAN은 단말기로부터 초기 UL 메시지가 수신되면 이 수신된 초기 UL 메시지를 저장한 후 이 초기 UL 메시지에 대한 무결성체크를 수행하지 않고 이 초기 UL 메시지를 해당 E-CN으로 전송한다. 상기 E-CN은 초기 DL 메시지에 상기 Ik 등의 정보를 포함시켜 상기 E-RAN으로 전송한다. 상기 E-RAN은 상기 초기 DL 메시지를 수신한 다음 상기 저장한 초기 UL 메시지에 대한 무결성을 체크한다. 만약 무결성체크를 통과(성공)하면, 즉 상기 초기 DL 메시지에 포함되어 있는 MAC-I와 계산값 XMAC-I가 같다면 상기 E-RAN은 초기 DL 메시지를 상기 단말기로 전송한다. 반면에, 만약 무결성체크에 실패하면, 즉 상기 초기 DL 메시지에 포함되어 있는 MAC-I와 계산값 XMAC-I가 다르다면 상기 E-RAN은 상기 단말기와 해당 E-CN에게 초기 UL 거절(REJECT) 메시지를 전송한다. 상기 E-CN은 상기 초기 UL 거절 메시지를 수신하면, 상기 단말기를 위한 컨텍스트 등을 삭제한다.
상기 도 14에서 1401은 단말기를 나타내며, 1402는 E-RAN을 나타내고, 1403은 E-CN을 나타낸다. 단계 1411에서 E-RAN 1402는 셀내 단말기들에게 시스템 정보를 브로드캐스트한다. 이때 브로드캐스트되는 시스템 정보에는 초기 UL 메시지의 전송에 사용될 파라미터인 디폴트 UIA/FRESH/START가 포함된다. 이때 만약 초기 UL/DL 메시지 전송에 암호화가 적용되지 않는다면, START는 상기 파라미터 에 포함되지 않을 수도 있다. 왜냐하면, 단말기가 저장하고 있는 START 값을 초기 UL 메시지의 무결성보장/체크를 위한 MAC-I 생성에 그대로 사용할 수 있기 때문이다. 상기 단말기가 저장하고 있는 START 값은 초기 UL 메시지에 포함되어 E-RAN으로 전송된다. 이후의 설명에서는 디폴트 START를 사용하는 경우를 예로 설명하기로 한다.
단계 1421에서 상기 단말기 1401은 초기 UL 메시지에 대해 무결성보장을 위한 동작을 수행한다. 상기 단말기 1401은 USIM에 저장하고 있는 Ik, 상기 디폴트 UIA/FRESH/START를 이용하여 MAC-I를 생성하고 이 생성된 MAC-I를 상기 초기 UL 메시지에 포함한다. 단계 1431에서 상기 단말기 1401은 상기 MAC-I가 포함된 초기 UL 메시지 LTE CONNECTION REQUEST를 E-RAN 1402에게 전송한다.
단계 1441에서 상기 E-RAN 1402는 상기 단계 1431에서 전송된 초기 UL 메시지를 저장하며, 단계 1451에서 상기 E-RAN 1402는 상기 단계 1431에서 수신된 초기 UL 메시지에 대해 무결성체크를 수행하지 않은채 해당 E-CN 1403에게 상기 수신된 초기 UL 메시지 LTE CONNECTION REQUEST를 전송한다. 이때 단계 1451에서 전송되는 초기 UL 메시지는 상기 단계 1431에서 전송되는 초기 UL 메시지에서 E-RAN에게만 필요한 정보는 빼고 E-CN에게 필요한 정보만이 포함되도록 할 수 있다. 상기 단계 1451에서 초기 UL 메시지를 수신한 E-CN 1403은 비록 E-RAN 1402에 의해 무결성체크가 되지 않았지만, E-RAN 1402에 의해 무결성체크가 된 것처럼 상기 초기 UL 메시지를 정상적으로 처리한다. 즉, 상기 E-CN 1403은 상기 단말기를 위한 임시 아이디 할당 등의 상기 단말기를 위한 단말기 컨텍스트, 서비스 컨텍스트 등을 생성하여 저장할 수 있다. 단계 1452에서 상기 E-CN 1403은 상기 초기 UL 메시지의 응답메시지인 초기 DL 메시지 LTE CONNECTION RESPONSE를 생성하여 상기 E-RAN 1402에게 전송한다. 상기 초기 DL 메시지에는 상기 단말기를 위한 임시 아이디 등의 정보 뿐만 아니라 상기 단말기와의 통신에서 무결성보장/체크에 사용할 키 정보인 Ik와 UIAs 등이 포함된다.
상기 초기 DL 메시지를 수신한 상기 E-RAN 1402는 단계 1461에서 상기 단계 1441에서 저장하고 있던 초기 UL 메시지에 대해 무결성체크를 비로서 수행한다. 이때 상기 E-RAN 1402는 상기 단계 1452에서 수신받는 Ik와 디폴트 UIA/FRESH/START를 이용하여 XMAC-I를 계산하고, 이를 상기 단계 1431에서 수신받은 초기 UL 메시지에 포함되어 있던 MAC-I와 비교한다. 만약, 상기 계산된 XMAC-I와 상기 수신된 MAC-I가 동일한 값이라면, 이는 무결성체크를 통과한 것이다. 만약, 무결성체크에 통과하게 되면, 상기 E-RAN 1402는 상기 단말기 1401과의 앞으로의 통신에서 사용할 UIA를 결정하고, FRESH를 랜덤값으로 생성하며, 상기 단말기에게 전송할 초기 DL 메시지를 생성하고 이에 대해 무결성보장을 위한 동작을 수행한다. 즉, 상기 E-RAN 1402는 상기 결정한 UIA/생성한 FRESH, 단계 1452에서 수신받은 Ik, 단계 1431에서 수신받은 START를 이용하여 MAC-I를 생성하고 이를 단말기 140에게 전송할 초기 DL 메시지에 포함시킨다. 상기 UIA를 결정하는 방법은 전술한 제1 실시예 및 제2 실시예 2에서와 동일하다. 단계 1462에서 상기 E-RAN 1402는 상기 생성된 MAC-I를 포함한 초기 DL 메시지 LTE CONNECTION RESPONSE를 단말기 140에게 전송한다. 이때 전송되는 초기 DL 메시지는 상기 단계 1452에서 수신된 초기 DL 메시지중에서 E-RAN 1402에게만 필요한 정보는 빼고 단말기 1401에게만 필요한 정보만이 포함되도록 할 수 있다. 상기 초기 DL 메시지에는 상기 단계 1461에서 결정한 UIA, 생성한 FRESH가 포함된다.
단계 1463에서 단말기 1401은 상기 단계 1462에서 수신된 초기 DL 메시지에 대해 무결성체크를 수행한다. 상기 단말기 1401은 상기 단계 1462에서 초기 DL 메시지를 통해 수신받는 상기 단계 1461에서 결정한 UIA/생성한 FRESH, 단말기가 저장하고 있던 Ik, START 값을 이용하여 XMAC-I를 생성하고, 이 생성된 MAC-I와 상기 단계 1462에서 수신된 초기 DL 메시지에 포함되어 있던 MAC-I와 비교함으로써 무결성체크를 수행한다. 상기 단계 1462에서 상기 E-RAN 1402로부터 상기 단말기 1401로 전송되는 초기 DL 메시지에는 상기 단말기 1401이 상기 단계 1431에서 초기 UL 메시지를 통해 E-RAN 1402에게 알린 단말기의 USIM에 저장하고 있던 START 값이 포함될 수 있다. 이때 상기 단말기 1401은 상기 단말기가 저장하고 있던 START값과 상기 단계 1462에서 수신된 초기 DL 메시지에 포함되어 있던 START값이 틀리면, 무결성체크를 위한 동작을 수행할 필요없이 에러처리하여 초기 UL 메시지를 재전송할 수도 있다.
단계 1471에서는 상기 단계 1463에서의 초기 DL 메시지에 대한 무결성체크가 성공적으로 통과한 후의 시그널링과 데이터 전송 동작이 수행된다. 이때 단말기 1401과 E-RAN 1402는 상기 단계 1461에서 결정한 UIA/생성한 FRESH, 단말기가 저장하고 있던 Ik, 단말기가 저장하고 있었으며 상기 단계 1431에서 전송한 START 값으로 초기화된 COUNT-I를 무결성보장/체크에 사용한다.
도 15는 본 발명의 제3 실시예에 따른 초기 시그널링 메시지 처리 동작을 위해 네트워크노드인 E-RAN에서 수행되는 동작의 처리 흐름을 보여주는 도면이다.
상기 도 15를 참조하면, 단계 1501에서 도 14의 E-RAN 1402는 단말기 1401로 부터 UL 메시지를 수신하고, 단계 1502에서 상기 E-RAN 1402는 상기 수신받은 UL 메시지가 상기 단말기 1401로부터 전송되는 초기 UL 메시지인지 여부를 판단한다. 상기 단계 1502에서 초기 UL 메시지인지 여부의 판단은 상기 단말기 1401에 대한 임시 아이디의 할당여부 등의 상기 단말기에 대한 컨텍스트 유무 등으로 가능하다. 만약 상기 단계 1502에서 상기 UL 메시지가 초기 UL 메시지라면, 단계 1511에서 상기 E-RAN 1402는 상기 초기 UL 메시지를 저장한다.
단계 1512에서 상기 E-RAN 1402는 초기 UL 메시지를 E-CN 1403에게 전송한다. 상기 E-CN 1403에게 전송하는 초기 UL 메시지는 상기 단계 1502에서 수신받은 초기 UL 메시지와 다르게 상기 E-CN 1403에게 필요한 정보만이 선별적으로 포함되는 메시지일 수 있다. 단계 1513에서 상기 E-RAN 1402는 상기 단계 1512에서 전송한 초기 UL 메시지에 대한 응답 메시지인 초기 DL 메시지를 E-CN 1403으로부터 기다린다. 단계 1521에서 상기 E-RAN 1402는 상기 초기 DL 메시지가 수신되었는지를 판단하기 위해 타이머가 종료하였는지를 판단한다. 즉, 상기 단계 1521에서 상기 타이머가 시작되면, 상기 E-RAN 1402는 상기 타이머의 구동동안 상기 E-CN 1403으로부터 초기 DL 메시지 수신을 기다린다. 만약 상기 타이머가 종료될 때까지 상기 초기 DL 메시지를 수신받지 못하면, 상기 E-RAN 1402는 단계 1531로 진행하여 상기 E-CN 1403으로 상기 단계 1512에서 전송한 초기 UL 메시지를 재전송하던지 또는 상기 초기 연결과정을 종료하는 등의 동작을 수행한다.
만약 상기 타이머가 종료되기 전에 단계 1532에서 상기 E-CN 1403으로부터 초기 DL 메시지가 수신된 것으로 판단되면, 단계 1541에서 상기 E-RAN 1402는 상기 단계 1532에서 수신받은 초기 DL 메시지로부터 필요한 정보인 상기 E-CN 1403이 지원하는 UIA 리스트, 상기 단말기 1401과의 무결성보장/체크에 사용할 Ik를 구한다. 단계 1542에서 상기 E-RAN 1402는 상기 단계 1511에서 저장한 상기 단말기 1401의 초기 UL 메시지에 대한 무결성체크를 수행한다. 상기 무결성체크는 디폴트 UIA/FRESH/START와 단계 1541에서 E-CN 1403으로부터 수신받은 Ik를 이용하여 수행한다. 만약 단계 1543에서 상기 초기 UL 메시지에 대한 무결성체크가 실패한 것으로 판단되면, 단계 1551로 진행하여 상기 E-RAN 1402는 상기 E-CN 1403과 상기 단말기 1401에게 초기 UL 거절 메시지를 전송한다. 상기 단계 1543에서 무결성체크가 실패한 것으로 판단되는 경우는 상기 단계 1542에서의 파라미터를 이용하여 계산한 XMAC-I가 상기 단계 1511에서 저장된 메시지에 포함되어 있는 MAC-I와 틀린 경우이다. 이때 상기 무결성체크가 실패로 끝났다는 값이 설정될 수 있다. 상기 단계 1551에서 초기 UL 거절 메시지를 수신받은 상기 단말기 1401은 초기 연결과정을 중지하거나 또는 초기 UL 메시지를 재전송할 수 있으며, 상기 단계 1551에서 초기 UL 거절 메시지를 수신받은 상기 E-CN 1403은 상기 단말기 1401을 위해 생성한 단말기 컨텍스트, 서비스 컨텍스트 등을 삭제한다.
만약 상기 단계 1543에서 상기 초기 UL 메시지에 대한 무결성체크가 성공적인 것으로 판단되면, 즉 상기 단계 1542의 파라미터를 이용하여 계산한 XMAC-I가 상기 단계 1511에서 저장된 메시지에 포함되어 있는 MAC-I와 같다면, 단계 1561에서 상기 E-RAN 1402는 앞으로의 상기 단말기 1401과의 통신에서 무결성체크/보장에 이용할 UIA를 선택하고 FRESH를 생성한다. UIA의 생성 방법은 전술한 제1 실시예 및 제2 실시예 2에서의 생성 방법과 동일하다.
단계 1562에서 상기 E-RAN 1402는 상기 단계 1512에서 수신한 메시지에 포함되어 있는 START, 상기 단계 1561의 UIA/FRESH, 상기 단계 1541에서 상기 E-CN 1403으로부터 수신받은 Ik를 이용하여 상기 단말기 1401에게 전송할 초기 DL 메시지에 대해 MAC-I를 구하여 상기 초기 DL 메시지에 포함시킨다. 이때 상기 단말기 1401에게 전송할 초기 DL 메시지에는 상기 단계 1532를 통해 수신받은 메시지와 다르게 단말기에게 필요한 정보만이 선별적으로 포함될 수 있다.
상기 E-RAN 1402는 상기 초기 UL 메시지와 DL 메시지의 전송이 종료되면, 단계 1564에서 상기 단말기 1401과의 이후 시그널링 또는 데이터 전송을 수행하는데, 이러한 전송에는 상기 단계 1561에서의 UIA/FRESH, 상기 단계 1512에서 수신한 메시지에 포함되어 있던, 즉 단말기의 USIM에 저장되어 있던 START 값에서 초기화한 COUNT-I, 상기 단계 1541에서 상기 E-CN 1403으로부터 수신받은 Ik가 이용된다.
전술한 본 발명의 제3 실시예에 따른 초기 시그널링 메시지 처리 동작을 위해 단말기에서 수행되는 동작은 제1 실시예의 무결성보장/체크에 대한 단말기의 동작과 동일하기 때문에 생략한다. 다만, 제1 실시예의 단말기 동작흐름에서 암호화/복호화에 대한 동작은 적용하지 않는다는 사실에 유의하여야 한다.
F. 제4 실시예에 따른 초기 시그널링 메시지 처리
도 16은 본 발명의 제4 실시예에 따른 초기 시그널링 메시지 처리 동작의 흐름을 보여주는 도면으로, 무결성보장/체크의 동작이 수행되는 일 예가 도시되어 있 다.
이 제4 실시예는 E-RAN이 단말기로부터 초기 UL 메시지가 수신되면 이 수신된 초기 UL 메시지를 저장하고 이후에 해당 E-CN으로부터 수신받는 초기 DL 메시지의 Ik 등을 이용하여 무결성체크를 수행하는 제31 실시예를 달리, E-RAN이 단말기로부터 초기 UL 메시지가 수신되면 해당 E-CN에게 상기 수신된 초기 UL 메시지를 포워딩하여 상기 E-CN이 초기 UL 메시지에 대해서만 무결성체크를 수행하는 것을 특징으로 한다. 만약, 초기 UL 메시지에 대한 무결성체크가 성공하면, E-CN은 초기 UL 메시지에 포함되어 있던 E-RAN에 필요한 정보를 다시 다운스트림으로 초기 DL 메시지에 포함시켜 E-RAN에게 전송함으로써 알려준다. 만약, 초기 UL 메시지에 대한 무결성체크가 실패하면, E-CN은 E-RAN에게 초기 UL 거절 메시지를 전송함으로써 초기 UL 메시지의 무결성체크에 실패했다는 것을 E-RAN에게 알려주며, 이때 E-RAN은 단말기에게 상기 UL 거절 메시지를 전송한다.
이 실시예 4에서는 E-CN이 초기 UL 메시지에 대해서만 무결성체크를 수행하며, E-CN이 상기 무결성체크에 필요한 파라미터(초기 UL 메시지에 사용한 UIA, FRESH, START 등)들을 미리 알고 있던지 또는 초기 UL 메시지를 통해 단말기 또는 E-RAN이 알려준다는 것을 가정으로 한다. 후술되는 설명에서는 E-CN에서의 무결성체크에 필요한 파라미터들인 초기 UL 메시지에 사용한 UIA, FRESH, START를 단말기가 초기 UL 메시지를 통해 알려주는 방법으로 설명될 것이나, 상기 무결성체크에 필요한 파라미터들을 E-RAN이 알려주는 방법이나, E-CN과 E-RAN, 단말기가 미리 정해진 값에 의해 동작하도록 하는 방법이나 또는 E-CN이 상기 무결성체크에 필요한 파라미터들을 미리 알고 있는 방법 등을 사용하는 경우에도 본 발명은 동일하게 적용될 수 있을 것이다. 만약 단말기가 초기 UL 메시지를 통해 상기 무결성체크에 필요한 파라미터들을 알려주는 방법을 사용한다 하더라도, 초기 UL 메시지를 통해 단말기의 USIM에 저장하고 있던 Ik 값을 전송하여서는 아니되며, 이 경우 E-CN은 단말기의 Ik값을 데이터 베이스를 통해 알아내게 된다.
상기 도 16에서, 1601은 단말기를 나타내며, 1602는 E-RAN을 나타내고, 1603은 E-CN을 나타낸다. 단계 1611에서 상기 E-RAN 1601은 셀내 단말기들에게 시스템 정보를 브로드캐스트한다. 이때 브로드캐스트되는 시스템 정보에는 초기 UL 메시지의 전송에서 사용될 파라미터인 디폴트 UIAs/FRESH/START가 포함된다. 이때 만약 초기 UL/DL 메시지 전송에 암호화가 적용되지 않는다면, START는 상기 파라미터 에 포함되지 않을 수도 있다. 왜냐하면, 단말기가 저장하고 있는 START 값을 초기 UL 메시지의 무결성보장/체크를 위한 MAC-I 생성에 그대로 사용할 수 있기 때문이다. 상기 단말기가 저장하고 있는 START 값은 초기 UL 메시지에 포함되어 E-RAN으로 전송된다. 이후의 설명에서는 디폴트 START를 사용하는 경우를 예로 설명하기로 한다.
단계 1621에서 상기 단말기 1601은 초기 UL 메시지에 대한 무결성보장을 위한 동작을 수행한다. 상기 단말기 1601은 USIM에 저장하고 있는 Ik, 상기 디폴트 FRESH/START, 디폴트 UIA를 이용하여 MAC-I를 생성하고 이 생성된 MAC-I를 상기 초기 UL 메시지에 포함한다. 상기 디폴트 UIA가 복수이면, 그 중 선택한 UIA가 이용된다. 단계 1631에서 상기 단말기 1601은 상기 MAC-I가 포함된 초기 UL 메시지 LTE CONNECTION REQUEST를 E-RAN 1602에게 전송한다. 이때 전송되는 초기 UL 메시지에는 상기 메시지를 무결성보장의 MAC-I 생성에 사용한 UIA,FRESH,START 파라미터들이 포함된다. 상기 전송된 초기 UL 메시지를 수신한 E-RAN 1602는 단계 1632에서 별도의 어떤 특정한 동작을 수행하지 않고 해당 E-CN 1603에게 상기 수신된 초기 UL 메시지 LTE CONNECTION REQUEST를 포워딩한다.
단계 1641에서 E-CN 1603은 상기 단계 1632에서 수신된 초기 UL 메시지에 대해 무결성체크를 수행한다. 무결성체크는 상기 단말기 1601을 위한 값으로 데이터베이스로부터 구해지는 Ik, 상기 단계 1632에서 수신된 초기 UL 메시지로부터 구해지는 START/UIA/FRESH 등을 이용하여 XMAC-I를 계산하고, 이를 상기 수신된 초기 UL 메시지에 포함되어 있는 MAC-I과 비교함으로써 수행된다. 만약 상기 무결성체크가 성공한 것으로 판단되면, 즉 상기 수신된 MAC-I가 상기 계산된 XMAC-I 값과 동일하면, 단계 1651에서 상기 E-CN 1603은 초기 DL 메시지 LTE CONNECTION RESPONSE를 상기 E-RAN 1602로 전송한다. 이때 전송되는 초기 DL 메시지에는 상기 단계 1632에서의 초기 UL 메시지에 포함되어 있는 상기 E-RAN 1602를 위한 정보들도 포함되며, 또한 이후 단말기와의 통신에서 무결성보장/체크에 사용하기 위한 Ik 정보와 상기 E-CN 1603이 지원하는 UIA 리스트 정보가 포함된다. 만약 상기 무결성체크가 실패한 것으로 판단되면, 즉 상기 수신된 MAC-I가 상기 계산된 XMAC-I 값과 동일하면, 단계 1651에서 상기 E-CN 1603은 초기 DL 메시지 대신에 초기 UL 거절 메시지를 전송한다. 이때 상기 초기 UL 거절 메시지에는 무결성체크에 실패했다는 정보가 포함되도록 할 수 있다. 만약 상기 E-RAN 1602가 상기 E-CN 1603으로부터 초 기 UL 거절 메시지를 수신받으면, 상기 E-RAN 1602는 상기 단말기 1601에게도 초기 UL 거절 메시지를 전송함으로써 상기 단말기 1601로 하여금 초기 연결설정을 중단하게 하거나 아니면 초기 UL 메시지를 재전송하도록 한다.
상기 E-RAN 1602는 상기 단계 1651에서 상기 E-CN 1603으로부터 초기 DL 메시지가 수신되면, 이 수신된 메시지로부터 상기 단계 1631의 초기 UL 메시지의 필요한 정보를 얻는다. 즉, 상기 E-RAN 1602는 상기 단계 1631에서 상기 단말기 1601로부터 수신된 메시지로부터 필요한 정보를 구하는 것이 아니라, 상기 단계 1631에서 수신된 메시지가 상기 E-CN 1603으로 바로 포워딩되고 상기 E-CN 1603에 의해 상기 포워딩된 초기 UL 메시지에 대해 무결성체크가 이루어진 후 이 무결성체크가 성공적으로 수행된 경우에 상기 E-CN 1602가 알려주는 정보들로부터 필요한 정보를 구하는 것이다. 즉, 상기 E-RAN 1602가 초기 UL 메시지를 통해 알아야 하는 정보는 상기 E-CN 1603으로 전송되고, 이후에 상기 E-CN 1603에서 수신된 초기 UL 메시지에 대한 무결성이 확인되면 상기 초기 UL 메시지에 대한 응답 메시지인 초기 DL 메시지에 포함되어 상기 E-RAN 1602로 전송되는 것이다.
단계 1661에서 상기 E-RAN 1602는 상기 단말기 1601과의 향후 통신에서 무결성보장/체크에 사용할 UIA를 결정하고 FRESH를 생성하며, 상기 결정한 UIA/상기 생성한 FRESH, 상기 단계 1651에서 수신된 초기 DL 메시지로부터 구한 Ik/상기 단말기 1601이 저장하고 있는 START를 이용하여 상기 단말기 1601에게 전송할 초기 DL 메시지에 대한 무결성보장을 위한 MAC-I를 생성한다. 단계 1671에서 상기 E-RAN 1602는 상기 생성된 MAC-I를 초기 DL 메시지 LTE CONNECTION RESPONSE에 포함시켜 상기 단말기 1601로 전송한다. 상기 단계 1671에서 전송되는 초기 DL 메시지는 상기 단계 1651에서의 초기 DL 메시지와는 달리 단말기에게 필요한 정보들만을 포함하며, 상기 단계 1661에서 결정한 UIA/생성한 FRESH 값을 포함한다.
단계 1681에서 상기 단말기 1601은 상기 단계 1671에서 전송된 초기 DL 메시지를 수신하고, 이 수신된 초기 DL 메시지에 포함되어 있던 UIA/FRESH, 상기 단말기 1601이 저장하고 있던 Ik/START를 이용하여 XMAC-I를 계산하고, 이 계산된 XMAC-I와 상기 수신된 초기 DL 메시지에 포함되어 있는 MAC-I를 비교함으로써 상기 수신된 초기 DL 메시지에 대해 무결성체크를 수행한다. 상기 단계 1671에서 상기 E-RAN 1602로부터 상기 단말기 1601로 전송되는 초기 DL 메시지에는 상기 단말기 1601이 상기 단계 1631에서 초기 UL 메시지를 통해 상기 E-CN 1603에게 알린 단말기의 USIM에 저장하고 있던 START 값이 포함될 수 있다. 이때 상기 단말기 1601은 상기 단말기가 저장하고 있던 START값과 상기 단계 1671에서 수신된 초기 DL 메시지에 포함되어 있던 START 값이 틀리면, 무결성체크를 위한 동작을 수행할 필요없이 에러처리하여 초기 UL 메시지를 재전송할 수도 있다.
단계 1691에서는 상기 단계 1681에서의 초기 DL 메시지에 대한 무결성체크가 성공적으로 끝난 후의 시그널링과 데이터 전송 동작이 수행된다. 이때 상기 단말기 1601과 상기 E-RAN 1602는 상기 단계 1661에서 결정한 UIA/생성한 FRESH, 상기 단말기가 저장하고 있던 Ik, 상기 단말기가 저장하고 있던 START 값으로 초기화된 COUNT-I를 무결성보장/체크에 사용한다.
도 17은 본 발명의 제4 실시예에 따른 초기 시그널링 메시지 처리 동작을 위 해 네트워크노드인 E-RAN에서 수행되는 동작의 처리 흐름을 보여주는 도면이다.
상기 도 17을 참조하면, 단계 1701에서 도 16의 E-RAN 1602는 단말기 1601로부터 UL 메시지를 수신하고, 단계 1702에서 상기 수신받은 UL 메시지가 상기 단말기 1601로부터 전송되는 초기 UL 메시지인지 여부를 판단한다. 상기 단계 1702에서 초기 UL 메시지인지 여부의 판단은 상기 단말기 1601에 대한 임시 아이디의 할당여부 등의 상기 단말기에 대한 컨텍스트 유무 등으로 판단할 수 있다. 만약 상기 단계 1702에서 상기 UL 메시지가 초기 UL 메시지라면, 단계 1703에서 상기 E-RAN 1602는 상기 초기 UL 메시지를 해당 E-CN 1603에게 포워딩한다. 단계 1704에서 상기 E-RAN 1602는 상기 단계 1703에서 포워딩한 초기 UL 메시지에 대한 응답 메시지인 초기 DL 메시지나 초기 UL 거절 메시지의 수신을 상기 E-CN 1603으로부터 기다린다. 단계 1711에서 상기 E-RAN 1602는 상기 초기 DL 메시지/초기 UL 거절 메시지가 수신되었는지를 판단하기 위해 타이머가 종료하였는지를 판단한다. 즉, 상기 단계 1711에서 상기 타이머가 시작되면, 상기 E-RAN 1602는 상기 타이머의 구동동안 상기 E-CN 1603으로부터 초기 DL 메시지나 초기 UL 거절 메시지의 수신을 기다린다. 만약 상기 타이머가 종료될 때까지 상기 초기 DL 메시지를 수신받지 못하면, 상기 E-RAN 1602는 단계 1712로 진행하여 상기 E-CN 1603으로 상기 단계 1703에서 전송한 초기 UL 메시지를 재전송하던지 또는 상기 초기 연결과정을 종료하는 등의 동작을 수행한다.
만약 상기 타이머가 종료되기 전에 단계 1721에서 상기 E-CN 1603으로부터 초기 DL 메시지가 수신된 것으로 판단되면, 단계 1741에서 상기 E-RAN 1602는 상기 수신된 초기 DL 메시지로부터 필요한 정보인 상기 E-CN 1603이 지원하는 UIA 리스트 정보, 상기 단말기 1601을 위해 향후 무결성보장/체크에 사용할 Ik 등을 구한다. 단계 1742에서 상기 E-RAN 1602는 상기 단말기 1601을 위해 향후 무결성보장/체크에 사용할 UIA를 결정하고 FRESH를 생성한다. 단계 1743에서 상기 E-RAN 1602는 상기 단말기 1601에게 전송할 초기 DL 메시지에 대한 무결성보장 동작을 수행한다. 상기 무결성보장 동작은 상기 단계 1721에서 수신된 초기 DL 메시지를 통해 수신받은 Ik, 단말기가 저장하고 있는 START, 상기 단계 1742에서 결정한 UIA/생성한 FRESH를 이용하여 수행된다. 단계 1744에서 상기 E-RAN 1602는 상기 파라미터들을 이용하여 MAC-I를 생성하고, 이 생성된 MAC-I를 상기 단말기 1601에게 전송할 초기 DL 메시지에 포함시킨다. 이때 상기 단말기 1601에게 전송하는 초기 DL 메시지는 상기 단계 1721에서 수신받은 초기 DL 메시지와 다르게 단말기에게 필요한 정보만이 선별적으로 포함될 수 있다. 단계 1745에서 상기 E-RAN 1602는 향후 단말기와의 통신(시그널링 또는 데이터 전송)을 위한 무결성체크/보장에 상기 단계 1742에서 결정한 UIA/생성한 FRESH, 상기 단계 1721에서 수신받은 START로부터 초기화된 COUNT-I/Ik를 사용한다.
만약 상기 타이머가 종료되기 전에 단계 1731에서 상기 E-CN 1603으로부터 초기 UL 거절 메시지가 수신된 것으로 판단되면, 단계 1751에서 상기 E-RAN 1602는 초기 UL 거절 메시지에 대한 무결성체크에 실패했다는 적절한 값을 설정하여 상기 단말기 1601에게 전송한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
상술한 바와 같이 본 발명은 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지에 대해 무결성보장 및 암호화 처리함으로써 무선 인터페이스상에서 정보가 누출되거나 공격받는 위험을 제거할 수 있다는 이점이 있다.

Claims (36)

  1. 단말기(UE)와, 상기 단말기가 무선으로 접속되는 무선억세스네트워크(RAN)와, 상기 무선억세스네트워크가 유선으로 접속되는 코어네트워크(CN)로 구성되는 이동 통신시스템에서, 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지를 처리하는 방법에 있어서,
    상기 단말기가 전송을 위한 초기 시그널링 요청 메시지에 대해 무결성보장 동작을 수행하는 과정과,
    상기 단말기가 상기 무결성보장 동작이 수행된 초기 시그널링 요청 메시지를 상기 무선억세스네트워크로 전송하는 과정과,
    상기 무선억세스네트워크가 상기 초기 시그널링 요청 메시지를 수신하여 저장하고, 상기 초기 시그널링 요청 메시지를 상기 코어네트워크로 전송하는 과정과,
    상기 코어네트워크가 상기 무선억세스네트워크로부터의 상기 초기 시그널링 요청 메시지의 수신에 응답하여 초기 시그널링 응답 메시지를 상기 무선억세스네트워크로 전송하는 과정과,
    상기 무선억세스네트워크가 상기 코어네트워크로부터 상기 초기 시그널링 응답 메시지를 수신하고, 상기 수신된 초기 시그널링 응답 메시지를 이용하여 상기 저장된 초기 시그널링 요청 메시지에 대해 무결성을 체크하는 과정과,
    상기 무선억세스네트워크가 무결성 체크 결과에 따른 시그널링 응답 메시지를 상기 단말기로 전송하는 과정과,
    상기 단말기가 상기 시그널링 응답 메시지를 수신하고, 상기 수신된 시그널링 응답 메시지에 대해 무결성을 체크하는 과정을 포함함을 특징으로 하는 시그널링 메시지 처리 방법.
  2. 제1항에 있어서, 상기 단말기가 무결성보장 동작은, 미리 제공된 파라미터(Ik)와 미리 제공된 디폴트 파라미터들(UIA/FRESH/START)을 이용하여 MAC-I를 생성함으로써 수행되고, 상기 무선억세스네트워크로 전송되는 상기 초기 시그널링 요청 메시지에는 상기 MAC-I가 포함됨을 특징으로 하는 시그널링 메시지 처리 방법.
  3. 제1항에 있어서, 상기 무선억세스네트워크가 무결성을 체크하는 과정은,
    상기 수신된 초기 시그널링 응답 메시지에 포함된 파라미터(Ik)와 미리 제공된 디폴트 파라미터들(UIA/FRESH/START)을 이용하여 XMAC-I를 계산하는 과정과,
    상기 계산된 XMAC-I와 상기 단말기로부터의 상기 초기 시그널링 요청 메시지에 포함된 MAC-I를 비교함으로써 상기 저장된 초기 시그널링 요청 메시지에 대해 무결성을 체크하는 과정을 포함함을 특징으로 하는 시그널링 메시지 처리 방법.
  4. 제1항에 있어서, 상기 단말기가 무결성을 체크하는 과정은,
    상기 수신된 시그널링 응답 메시지에 포함된 파라미터(UIA/FRESH)와, 상기 단말기가 저장하고 있던 파라미터(Ik), 미리 제공된 파라미터(START)를 이용하여 XMAC-I를 계산하는 과정과,
    상기 계산된 XMAC-I와 상기 단말기로부터의 상기 수신된 시그널링 응답 메시지에 포함된 MAC-I를 비교함으로써 상기 수신된 시그널링 응답 메시지에 대해 무결성을 체크하는 과정을 포함함을 특징으로 하는 시그널링 메시지 처리 방법.
  5. 단말기(UE)와, 상기 단말기가 무선으로 접속되는 무선억세스네트워크(RAN)와, 상기 무선억세스네트워크가 유선으로 접속되는 코어네트워크(CN)로 구성되는 이동 통신시스템에서, 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지를 처리하는 방법에 있어서,
    상기 단말기가 전송을 위한 시그널링 요청 메시지에 대해 무결성보장 동작을 수행하는 과정과,
    상기 단말기가 상기 무결성보장 동작이 수행된 시그널링 요청 메시지를 상기 무선억세스네트워크로 전송하는 과정과,
    상기 무선억세스네트워크가 상기 시그널링 요청 메시지를 수신하고, 상기 수신된 시그널링 요청 메시지를 초기 시그널링 요청 메시지로서 상기 코어네트워크로 포워딩하는 과정과,
    상기 코어네트워크가 상기 포워딩된 초기 시그널링 요청 메시지를 수신하고, 상기 수신된 초기 시그널링 요청 메시지에 대해 무결성을 체크하는 과정과,
    상기 코어네트워크가 상기 무결성 체크 과정이 성공적으로 수행된 경우, 상기 수신된 초기 시그널링 요청 메시지의 수신에 응답하여 초기 시그널링 응답 메시지를 상기 무선억세스네트워크로 전송하는 과정과,
    상기 무선억세스네트워크가 상기 코어네트워크로부터 상기 초기 시그널링 응답 메시지를 수신하고, 상기 수신된 시그널링 요청 메시지에 대한 응답으로서 시그널링 응답 메시지를 상기 단말기로 전송하는 과정과,
    상기 단말기가 상기 시그널링 응답 메시지를 수신하고, 상기 수신된 시그널링 응답 메시지에 대해 무결성을 체크하는 과정을 포함함을 특징으로 하는 시그널링 메시지 처리 방법.
  6. 제5항에 있어서, 상기 단말기가 무결성보장 동작은, 미리 제공된 파라미터(Ik)와 미리 제공된 디폴트 파라미터들(UIA/FRESH/START)을 이용하여 MAC-I를 생성함으로써 수행되고, 상기 무선억세스네트워크로 전송되는 상기 초기 시그널링 요청 메시지에는 상기 MAC-I가 포함됨을 특징으로 하는 시그널링 메시지 처리 방법.
  7. 제5항에 있어서, 상기 코어네트워크가 무결성을 체크하는 과정은,
    상기 포워딩된 초기 시그널링 요청 메시지에 포함된 파라미터들 (START,UIA,FRESH)과, 미리 제공된 파라미터(Ik)를 이용하여 XMAC-I를 계산하는 과정과,
    상기 계산된 XMAC-I와 상기 포워딩된 초기 시그널링 요청 메시지에 포함된 MAC-I를 비교함으로써 상기 수신된 초기 시그널링 요청 메시지에 대해 무결성을 체크하는 과정을 포함함을 특징으로 하는 시그널링 메시지 처리 방법.
  8. 제5항에 있어서, 상기 단말기가 무결성을 체크하는 과정은,
    상기 수신된 시그널링 응답 메시지에 포함된 파라미터들(UIA/FRESH)와, 상기 단말기가 저장하고 있던 파라미터들(Ik/START)를 이용하여 XMAC-I를 계산하는 과정과,
    상기 계산된 XMAC-I와 상기 단말기로부터의 상기 수신된 시그널링 응답 메시지에 포함된 MAC-I를 비교함으로써 상기 수신된 시그널링 응답 메시지에 대해 무결성을 체크하는 과정을 포함함을 특징으로 하는 시그널링 메시지 처리 방법.
  9. 단말기(UE)와, 상기 단말기가 무선으로 접속되는 무선억세스네트워크(RAN)와, 상기 무선억세스네트워크가 유선으로 접속되는 코어네트워크(CN)로 구성되는 이동 통신시스템에서, 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지를 처리하는 방법에 있어서,
    초기 시그널링 메시지를 생성하는 과정과,
    상기 생성된 메시지에 대해 무결성보장 동작을 수행하는 과정과,
    상기 생성된 메시지를 암호화하고 암호화된 초기 시그널링 메시지를 전송하는 과정을 포함함을 특징으로 하는 시그널링 메시지 처리 방법.
  10. 제9항에 있어서, 상기 암호화된 초기 시그널링 메시지는 상기 단말기로부터 상기 무선억세스네트워크로 전송되는 메시지임을 특징으로 하는 시그널링 메시지 처리 방법.
  11. 제9항에 있어서, 상기 암호화된 초기 시그널링 메시지는 상기 무선억세스네트워크로부터 상기 단말기로 전송되는 메시지임을 특징으로 하는 시그널링 메시지 처리 방법.
  12. 단말기(UE)와, 상기 단말기가 무선으로 접속되는 무선억세스네트워크(RAN)와, 상기 무선억세스네트워크가 유선으로 접속되는 코어네트워크(CN)로 구성되는 이동 통신시스템에서, 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지를 처리하는 방법에 있어서,
    헤더와, 제1 필드와 상기 제1 필드에 저장되는 정보보다 중요도가 높은 정보가 저장되는 제2 필드로 구성되는 메시지 필드를 포함하는 초기 시그널링 메시지를 생성하는 과정과,
    상기 생성된 메시지에 대해 무결성보장 동작을 수행하는 과정과,
    상기 생성된 메시지의 상기 헤더와 상기 제1 필드는 비암호화하고 상기 제2 필드는 암호화하여 부분적으로 암호화된 초기 시그널링 메시지를 전송하는 과정을 포함함을 특징으로 하는 시그널링 메시지 처리 방법.
  13. 제12항에 있어서, 상기 제1 필드에는 단말기 아이디 정보가 포함됨을 특징으로 하는 시그널링 메시지 처리 방법.
  14. 제12항에 있어서, 상기 제2 필드에는 암호화/복호화 및 무결성보장/체크 동작을 위한 단말기 컨텍스트 정보가 포함됨을 특징으로 하는 시그널링 메시지 처리 방법.
  15. 제14항에 있어서, 상기 제2 필드에는 서비스 컨텍스트 정보, 위치 정보가 더 포함됨을 특징으로 하는 시그널링 메시지 처리 방법.
  16. 제14항 또는 제15항에 있어서, 상기 단말기 컨텍스트 정보는 적어도 암호화/복호화 알고리즘에 대한 정보, 무결성보장/체크 알고리즘에 대한 정보를 포함함을 특징으로 하는 시그널링 메시지 처리 방법.
  17. 제12항에 있어서, 상기 부분적으로 암호화된 초기 시그널링 메시지는 상기 단말기로부터 상기 무선억세스네트워크로 전송되는 것을 특징으로 하는 시그널링 메시지 처리 방법.
  18. 제17항에 있어서, 상기 제1 필드에 저장되는 정보는 상기 단말기와 상기 무선억세스네트워크가 서로 알고 있는 정보임을 특징으로 하는 시그널링 메시지 처리 방법.
  19. 단말기(UE)와, 상기 단말기가 무선으로 접속되는 무선억세스네트워크(RAN)와, 상기 무선억세스네트워크가 유선으로 접속되는 코어네트워크(CN)로 구성되는 이동 통신시스템에서, 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지를 처리하는 방법에 있어서,
    상기 단말기에서 상기 무선억세스네트워크로 전송될 초기 업링크 시그널링 메시지에 대해 무결성보장 및 암호화하고, 암호화된 초기 업링크 시그널링 메시지를 상기 무선억세스네트워크로 전송하는 과정과,
    상기 무선억세스네트워크에서 상기 단말기로부터의 초기 업링크 시그널링 메시지를 수신하고 복호화 및 무결성체크하고, 복호화된 초기 업링크 시그널링 메시지를 상기 코어네트워크로 전송하는 과정과,
    상기 무선억세스네트워크에서 상기 복호화된 초기 업링크 시그널링 메시지를 전송한 이후에 상기 코어네트워크로부터의 초기 다운링크 시그널링 메시지를 수신하는 과정과,
    상기 무선억세스네트워크에서 상기 수신된 초기 다운링크 시그널링 메시지에 대해 무결성보장 및 암호화하고, 암호화된 초기 다운링크 시그널링 메시지를 상기 단말기로 전송하는 과정과,
    상기 단말기에서 상기 무선억세스네트워크로부터의 초기 다운링크 시그널링 메시지를 수신하고 복호화 및 무결성체크하는 과정을 포함함을 특징으로 하는 시그널링 메시지 처리 방법.
  20. 제19항에 있어서, 상기 단말기에서 상기 무선억세스네트워크로 전송될 초기 업링크 시그널링 메시지는 헤더와, 제1 필드와 상기 제1 필드에 저장되는 정보보다 중요도가 높은 정보가 저장되는 제2 필드로 구성되는 메시지 필드를 포함하는 것을 특징으로 하는 시그널링 메시지 처리 방법.
  21. 제20항에 있어서, 상기 단말기에서 상기 무선억세스네트워크로 전송되는 초기 업링크 시그널링 메시지는 부분적으로 암호화된 메시지임을 특징으로 하는 시그널링 메시지 처리 방법.
  22. 제21항에 있어서, 상기 부분적으로 암호화된 초기 시그널링 메시지는 상기 헤더와 상기 제1 필드는 비암호화하고 상기 제2 필드는 암호화된 초기 시그널링 메시지임을 특징으로 하는 시그널링 메시지 처리 방법.
  23. 단말기(UE)와, 상기 단말기가 무선으로 접속되는 무선억세스네트워크(RAN)와, 상기 무선억세스네트워크가 유선으로 접속되는 코어네트워크(CN)로 구성되는 이동 통신시스템에서, 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지를 처리하는 방법에 있어서,
    상기 단말기에서 상기 초기 업링크 시그널링 메시지의 전송을 위한 대역폭을 요청하기 위한 대역폭 요청 메시지에 대해 무결성보장 및 암호화하고, 암호화된 대역폭 요청 메시지를 상기 무선억세스네트워크로 전송하는 과정과,
    상기 무선억세스네트워크에서 상기 단말기로부터의 대역폭 요청 메시지를 수신하고 복호화 및 무결성체크하는 과정과,
    상기 무선억세스네트워크에서 상기 대역폭 요청 메시지의 수신에 응답하여 대역폭 응답 메시지를 생성하고, 상기 대역폭 응답 메시지에 대해 무결성보장 및 암호화하고, 암호화된 대역폭 응답 메시지를 상기 단말기로 전송하는 과정과,
    상기 단말기에서 상기 무선억세스네트워크로부터의 대역폭 응답 메시지를 수신하고 복호화 및 무결성체크하는 과정과,
    상기 단말기에서 수신된 대역폭 응답 메시지에 대한 복호화 및 무결성체크 동작이 성공적으로 수행된 경우 초기 업링크 시그널링 메시지를 상기 무선억세스네트워크를 통해 상기 코어네트워크로 전송하고, 상기 코어네트워크로부터의 초기 다운링크 시그널링 메시지를 상기 무선억세스네트워크를 통해 수신하는 과정을 포함함을 특징으로 하는 시그널링 메시지 처리 방법.
  24. 제23항에 있어서, 상기 단말기에서 상기 무선억세스네트워크로 전송되는 대역폭 요청 메시지는 헤더와, 제1 필드와 상기 제1 필드에 저장되는 정보보다 중요도가 높은 정보가 저장되는 제2 필드로 구성되는 메시지 필드를 포함하는 것을 특징으로 하는 시그널링 메시지 처리 방법.
  25. 제24항에 있어서, 상기 단말기에서 상기 무선억세스네트워크로 전송되는 대역폭 요청 메시지는 부분적으로 암호화된 메시지임을 특징으로 하는 시그널링 메시지 처리 방법.
  26. 제25항에 있어서, 상기 부분적으로 암호화된 대역폭 요청 메시지는 상기 헤더와 상기 제1 필드는 비암호화하고 상기 제2 필드는 암호화된 대역폭 요청 메시지임을 특징으로 하는 시그널링 메시지 처리 방법.
  27. 단말기(UE)와, 상기 단말기가 무선으로 접속되는 무선억세스네트워크(RAN)와, 상기 무선억세스네트워크가 유선으로 접속되는 코어네트워크(CN)로 구성되는 이동 통신시스템에서, 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지를 처리하는 장치에 있어서,
    초기 시그널링 메시지를 생성하는 메시지 생성부와,
    상기 생성된 메시지에 대해 무결성보장 동작을 수행하고, 상기 생성된 메시지를 암호화하는 무결성보장/암호화 제어부와,
    상기 암호화된 초기 시그널링 메시지를 전송하는 메시지 송신부를 포함함을 특징으로 하는 시그널링 메시지 처리 장치.
  28. 제27항에 있어서, 상기 암호화된 초기 시그널링 메시지는 상기 단말기로부터 상기 무선억세스네트워크로 전송되는 메시지임을 특징으로 하는 시그널링 메시지 처리 장치.
  29. 제27항에 있어서, 상기 암호화된 초기 시그널링 메시지는 상기 무선억세스네트워크로부터 상기 단말기로 전송되는 메시지임을 특징으로 하는 시그널링 메시지 처리 장치.
  30. 단말기(UE)와, 상기 단말기가 무선으로 접속되는 무선억세스네트워크(RAN)와, 상기 무선억세스네트워크가 유선으로 접속되는 코어네트워크(CN)로 구성되는 이동 통신시스템에서, 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지를 처리하는 장치에 있어서,
    헤더와, 제1 필드와 상기 제1 필드에 저장되는 정보보다 중요도가 높은 정보가 저장되는 제2 필드로 구성되는 메시지 필드를 포함하는 초기 시그널링 메시지를 생성하는 메시지 생성부와,
    상기 생성된 메시지에 대해 무결성보장 동작을 수행하고, 상기 생성된 메시지의 상기 헤더와 상기 제1 필드는 비암호화하고 상기 제2 필드는 암호화하는 무결 성보장/암호화 제어부와,
    상기 부분적으로 암호화된 초기 시그널링 메시지를 전송하는 메시지 송신부를 포함함을 특징으로 하는 시그널링 메시지 처리 장치.
  31. 제30항에 있어서, 상기 제1 필드에는 단말기 아이디 정보가 포함됨을 특징으로 하는 시그널링 메시지 처리 장치.
  32. 제30항에 있어서, 상기 제2 필드에는 암호화/복호화 및 무결성보장/체크 동작을 위한 단말기 컨텍스트 정보가 포함됨을 특징으로 하는 시그널링 메시지 처리 장치.
  33. 제32항에 있어서, 상기 제2 필드에는 서비스 컨텍스트 정보, 위치 정보가 더 포함됨을 특징으로 하는 시그널링 메시지 처리 장치.
  34. 제32항 또는 제33항에 있어서, 상기 단말기 컨텍스트 정보는 적어도 암호화/복호화 알고리즘에 대한 정보, 무결성보장/체크 알고리즘에 대한 정보를 포함함을 특징으로 하는 시그널링 메시지 처리 장치.
  35. 제30항에 있어서, 상기 부분적으로 암호화된 초기 시그널링 메시지는 상기 단말기로부터 상기 무선억세스네트워크로 전송되는 것을 특징으로 하는 시그널링 메시지 처리 장치.
  36. 제35항에 있어서, 상기 제1 필드에 저장되는 정보는 상기 단말기와 상기 무선억세스네트워크가 서로 알고 있는 정보임을 특징으로 하는 시그널링 메시지 처리 장치.
KR1020050093636A 2005-08-12 2005-10-05 이동 통신시스템의 초기 시그널링 메시지 처리 방법 및장치 KR101094057B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050093636A KR101094057B1 (ko) 2005-08-12 2005-10-05 이동 통신시스템의 초기 시그널링 메시지 처리 방법 및장치

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020050074520 2005-08-12
KR1020050093636A KR101094057B1 (ko) 2005-08-12 2005-10-05 이동 통신시스템의 초기 시그널링 메시지 처리 방법 및장치

Publications (2)

Publication Number Publication Date
KR20070019510A true KR20070019510A (ko) 2007-02-15
KR101094057B1 KR101094057B1 (ko) 2011-12-19

Family

ID=43652508

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050093636A KR101094057B1 (ko) 2005-08-12 2005-10-05 이동 통신시스템의 초기 시그널링 메시지 처리 방법 및장치

Country Status (1)

Country Link
KR (1) KR101094057B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009134064A3 (en) * 2008-05-02 2010-01-21 Samsung Electronics Co., Ltd. Method and device to support interworking between 3g system and sae system

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102386282B1 (ko) * 2021-07-19 2022-05-10 주식회사 샌즈랩 비정상 데이터 탐지 시스템 및 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0103416D0 (en) 2001-02-12 2001-03-28 Nokia Networks Oy Message authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009134064A3 (en) * 2008-05-02 2010-01-21 Samsung Electronics Co., Ltd. Method and device to support interworking between 3g system and sae system

Also Published As

Publication number Publication date
KR101094057B1 (ko) 2011-12-19

Similar Documents

Publication Publication Date Title
CN110830991B (zh) 安全会话方法和装置
CN108347410B (zh) 安全实现方法、设备以及系统
KR101583231B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
KR102315881B1 (ko) 사용자 단말과 진화된 패킷 코어 간의 상호 인증
JP3742772B2 (ja) 通信システムにおける完全性のチェック
CN108293223B (zh) 一种数据传输方法、用户设备和网络侧设备
EP2033479B1 (en) Method and apparatus for security protection of an original user identity in an initial signaling message
KR101554396B1 (ko) 통신 시스템들에서 가입자 인증과 디바이스 인증을 바인딩하는 방법 및 장치
KR100689251B1 (ko) 무선프레임을 위한 카운터 초기화
EP2127154B1 (en) Verification of system information in wireless communication system
WO2019213946A1 (en) Subscriber identity privacy protection against fake base stations
JP4234718B2 (ja) 移動通信加入者認証の安全な伝送方法
EP3910977B1 (en) Security protection method, computer readable storage medium and apparatus
KR101916034B1 (ko) 무선통신 시스템에서 단문 데이터의 암호화 방법 및 장치
WO2020248624A1 (zh) 一种通信方法、网络设备、用户设备和接入网设备
CN109922474B (zh) 触发网络鉴权的方法及相关设备
JP2015053733A (ja) ハンドオーバー後の暗号化通信を確実にするシステム
CN109788480B (zh) 一种通信方法及装置
CN101405987A (zh) 无线系统的非对称加密
WO2017197596A1 (zh) 通信方法、网络侧设备和用户设备
KR101574594B1 (ko) 이동 통신 시스템의 비계층 프로토콜 처리 방법 및 이동통신 시스템
US20080096530A1 (en) Method for calculating start value for security for user equipment in a wireless communications system and related apparatus
KR101178272B1 (ko) 시그널링 메시지의 프로토콜 확장
KR101094057B1 (ko) 이동 통신시스템의 초기 시그널링 메시지 처리 방법 및장치
CN111989942A (zh) 用于无线通信中信息安全的装置和方法

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141127

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151127

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161129

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee