KR20090024937A - 이동 통신 시스템에서의 데이터 통신 방법 - Google Patents
이동 통신 시스템에서의 데이터 통신 방법 Download PDFInfo
- Publication number
- KR20090024937A KR20090024937A KR1020070089920A KR20070089920A KR20090024937A KR 20090024937 A KR20090024937 A KR 20090024937A KR 1020070089920 A KR1020070089920 A KR 1020070089920A KR 20070089920 A KR20070089920 A KR 20070089920A KR 20090024937 A KR20090024937 A KR 20090024937A
- Authority
- KR
- South Korea
- Prior art keywords
- security
- parameter
- network
- terminal
- data
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/06—Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명에 따른 데이터 통신 방법은, 이동통신 시스템에서 네트워크와 단말간에 복수의 보안 모드를 지원하는 보안 설정 테이블을 이용한 데이터 통신 방법에 있어서, 상기 네트워크가 상기 단말에 대한 고유 식별자 또는 보안 설정 파라미터 인덱스 중 적어도 하나를 포함하는 제어 정보를 상기 단말에게 전송하는 단계와 이를 이용해 보안 설정 파라미터 인덱스를 결정하는 단계와 상기 결정된 보안 설정 파라미터 인덱스에 따른 보안 관련 절차를 수행하는 단계를 포함하여 구성된다.
E-UMTS, RRC connection, Security, Ciphering, Integrity protection
Description
본 발명은 이동통신 시스템에서의 데이터 통신 방법에 관한 것으로서, 보다 구체적으로는, 이동통신 시스템에서의 네트워크와 단말 간에 복수의 보안 모드를 지원하는 보안설정이 적용된 데이터 통신 방법에 관한 것이다.
이동통신 시스템은 그 특성상 물리채널에서 데이터 손실이 발생할 수 있다. 기술이 발전함에 따라 물리채널에서 데이터 수신율이 높아지기는 하지만 무선구간이기 때문에 기지국이 송신한 모든 데이터를 단말이 수신할 수는 없다. 이러한 데이터 손실을 줄이기 위해 자동 재전송 기법(Automatic Repeat Request : ARQ) 기법이나 복합 자동 재전송(Hybirid Automatic Repeat Request : HARQ) 기법을 이용한다. 이러한 기법을 이용하여 네트워크와 단말간에 메시지를 송수신한다.
도 1는 단말이 서비스를 받기 위해 네트워크와 연결하기 위한 RRC 연결을 위해 단말과 네트워크 사이에 교환되는 메시지들의 전송과 신호연결을 맺기 위한 메시지 전송을 도시한 것이다.
3 세대 이동통신 시스템인 WCDMA UMTS는 크게 단말, UTRAN(UMTS Terrestrial Radio Access Network), 및 핵심망(Core Network;이하 CN)으로 구분할 수 있다. UTRAN은 기본적으로 여러 개의 RNS(Radio Network Subsystem)로 구성된다. 각 RNS는 하나의 RNC(Radio Network Controller)와 여러 개의 Node B로 구성되며, RNS내의 자원 관리는 RNC에 의해 수행된다. 본 발명에서 네트워크란 UTRAN을 의미하고 이는 CN과 단말을 제외한 것이다.
UMTS에서는 통화를 시작하기 위해 단말은 UTRAN과 RRC(Radio Resource Control) 연결을 맺어야 하고, CN과는 신호 연결(Siganlling Connection)을 맺어야 한다. RRC 연결과 신호 연결을 통해 단말은 단말전용 제어정보를 UTRAN 또는 CN과 교환하게 된다. RRC 연결은 일반적으로 단말의 전원이 켜지면서 설정되고 단말이 네트워크에 연결되어 있는 동안에는 오직 하나의 RRC 연결만이 존재한다.
RRC 연결을 위한 과정으로, 단말은 RRC 연결 요청 메시지(RRC connection request message)를 네트워크인 UTRAN에게 전송한다(S100).
UTRAN이 상기 RRC 연결 요청 메시지를 수신하면 단말마다 고유한 식별자인 C-RNTI(Cell-Radio Network Temporary Identity)를 생성한다. 또한, RRC 연결 요청메시지에 대한 응답으로 네트워크는 생성된 C-RNTI를 포함하는 RRC 연결 설정 메시지(RRC connection setup Message)를 상기 단말에게 전송한다(S110).
상기 단말은 네트워크와 무선 연결이 정상적으로 완료했다는 의미로 RRC 연결 설정 완료 메시지(RRC connection complete message)를 네트워크에 전송한다(S120). 상술한 과정이 성공적으로 종료되면 단말과 네트워크는 RRC 연결을 맺게 된다. RRC 연결이 생성된 후, 단말은 IDT(Initial Data Transfer) 메시지를 전송하 여 신호연결을 맺기 위한 과정을 시작한다. IDT에서 데이터 전달(Data Transfer)은 상위 계층의 NAS(Non-Access Stratum) 메시지들을 UTRAN을 통해 투명하게(Transparently) 전송하는 방법을 일컫는다. RRC 계층의 상위에 위치하는 핵심망 영역의 프로토콜들은 단말과 UTRAN 간의 동작과는 직접적인 관계가 없으므로, UTRAN은 단말 또는 CN 사이에서 NAS 메시지를 그대로 전달한다. NAS 메시지의 전달을 위한 신호 연결을 설정하기 위해, 단말은 RRC 연결의 설정 후 IDT 메시지를 UTRAN으로 전송한다. IDT 메시지에는 특정 핵심망 영역으로 전송되는 첫 NAS 메시지가 포함된다. UTRAN에서는 IDT 메시지에 포함된 핵심망 영역 정보를 기반으로 신호 연결을 설정하는데, 해당 핵심망 영역과 신호 연결이 존재하지 않는다면, 신호 연결을 설정하기 위한 관련 절차를 진행한다. 이후에 추가적인 신호 연결이 필요하다면, 또 다른 IDT 메시지를 전송한다.
이상의 RRC 연결 과정에 사용자 데이터의 보호를 위한 보안 절차가 추가될 수 있다. 데이터의 보안은 악의적인 목적을 가진 사용자로부터 자신의 데이터를 보호하기 위한 방법으로, 전자상거래나 인터넷 뱅킹 등 높은 수준의 보안이 요구되는 다양한 서비스들을 제공하기 위해서는 사용자 데이터의 보호가 필수적이다. 또한, 무선 환경은 누구나 쉽게 접근할 수 있는 개방된 매체를 이용하기 때문에, 유선망에서 사용하는 보안 기술보다 더욱 견고한 보안 기술이 요구된다. 보안설정이 필요한 경우 네트워크에서 별도의 보안 절차를 수행하거나 다른 메시지에 보안 파라미터를 추가하여 보냄으로서 보안 설정이 이루어진다.
UMTS의 무선 구간에서는 데이터의 보안을 위해 두 가지 기술을 사용한다. 이 들은 제 2 계층과 RRC 계층의 데이터 보안에 사용되며, 각각 암호화(Ciphering)와 무결성 검사(Integrity Protection)라 한다. 암호화는 RLC 계층 또는 MAC 계층에서 사용되며, 암호화 알고리즘을 통해 발생시킨 마스크(MASK)를 전송할 데이터와 비트 단위로 더하여 암호화한다. 무결성 검사는 RRC 계층에서 RRC 메시지의 전송시에 사용되며, 전송하는 RRC 메시지의 앞부분에 MAC-I(MAC Authentication Code for Integrity Protection)라는 필드를 첨부한다. 보안과 관련된 정보는 핵심망으로부터 RANAP(Radio Access Network Application Part) 프로토콜을 통해 네트워크 내의 RNC까지 전송되는 보안 모드 명령(Security mode command)에 포함된다.
네트워크 내의 RNC는 보안 모드 명령이라는 RRC 메시지를 단말에 전송하여 관련 파라미터들을 알려준다(S130). RRC 계층에서 전송하는 보안 모드 명령 메시지는 가장 최근에 갱신된 암호화 및 무결성 검사 관련 파라미터들이 포함된다. 만약, 이전에 암호화 기능이 설정되지 않았다면, 보안 모드 명령은 암호화 되지 않고 전송된다.
단말이 성공적으로 보안 모드 명령 메시지를 수신하고, 보안관련 파라미터들의 설정이 완료되었으면, 네트워크인 UTRAN으로 보안 모드 완료(Security mode complete) 메시지를 전송한다(S140). 만약 재설정이 실패하면 보완 모드 실패(Security mode failure) 메시지를 전송한다. 암호화 및 무결성 검사와 관련된 정보가 반드시 보안 모드 제어(Security mode control) 절차만을 통해서 전송되지는 않는다. 예를 들어, 셀의 변경이나 무선 베어러(Radio Bearer)의 재설정 등의 이유로 보안관련 파라미터는 변화할 수 있으므로, 이와 관련된 RRC 메시지에 보안 관련 파라미터가 포함될 수 있다. 여기서 무선 베어러란 후술할 바와 같이 제 2 계층에 의해 상위 계층으로 제공되는 데이터 전송 서비스를 일컫는다.
상술한 보안 설정 과정을 포함한 RRC 연결 방식은 무선 자원을 시간 별로 나누어 쓰는 시스템에서는 한정된 무선 자원을 모든 단말이 사용해야 하므로 네트워크가 단말로 전달하려는 메시지를 스케쥴링하면서 원하는 시간에 단말에게 전달된다는 보장이 없다.
상기 검토한 바와 같이 별도의 보안 절차를 수행하면 안정적인 보안 설정을 할 수 없으며, 장시간의 보안 설정으로 인해 사용자가 원하는 서비스의 수령이 지연되는 문제가 발생한다.
본 발명에서는 위와 같은 종래 기술의 문제점을 해결하기 위해 제안된 것으로서, 본 발명의 목적은 이동 통신 시스템에서의 데이터 통신 방법을 제공하는 것이다.
본 발명의 다른 목적은 이동통신 시스템에서의 네트워크와 단말 간에 보안설정 테이블이 적용된 데이터 통신 방법을 제안하는 것이다.
본 발명의 일 양상은 이동 통신 시스템에서 복수의 보안 모드를 지원하는 네트워크의 데이터 통신 방법을 개시한다. 상기 네트워크는 보안 설정 파라미터를 지시하는 정보를 포함하는 제어 정보를 상기 단말에게 전송한다. 상기 네트워크는 상기 제어 정보를 이용하여 상기 단말에 대한 보안 설정 파라미터 인덱스를 결정한다. 상기 네트워크는 상기 결정된 보안 설정 파라미터 인덱스에 따른 보안 관련 절차를 수행하여 상기 단말에게 데이터를 전송한다. 상기 네트워크는 상기 단말에게 제 2 계층의 헤더에 보안 파라미터 적용 지시자를 포함하여 전송할 수 있다.
본 발명의 다른 양상은 이동통신 시스템에서의 복수의 보안 모드를 지원하는 단말의 데이터 통신 방법을 개시한다. 상기 단말은 보안 설정 파라미터를 지시하는 정보를 포함하는 제어 정보를 네트워크로부터 수신한다. 그 후 상기 단말은 상기 제어 정보를 통해 보안 설정 파라미터 인덱스를 결정한다. 상기 결정된 보안 설정 파라미터 인덱스에 따른 보안 관련 절차를 수행하여 상기 네트워크로부터 데이터를 수신한다. 상기 단말은 상기 네트워크가 전송하는 보안 파라미터 적용 지시자를 포함한 제 2 계층의 헤더를 수신할 수 있다.
본 발명에 따른 이동 통신 시스템에서 데이터 통신의 경우, 보안 파라미터 테이블 방식을 통한 보안 설정 방법을 통해, 다음과 같은 효과를 얻을 수 있다.
첫째로, 별도의 보안 절차를 수행할 필요가 없고 다른 메시지 크기에 영향을 주지 않는다.
둘째로, 제 2 계층내의 PDU 헤더에 보안 파라미터 적용 여부를 알려 주기 위해 1비트를 사용하므로 메시지나 트래픽 데이터 크기에 영향을 주지 않는다.
세째로, 메시지나 트래픽 데이터를 통하여 보안 파라미터 적용 여부를 판단하므로 보안 파라미터 사용에 보다 신뢰성을 높일 수 있다.
이하에서 설명되는 실시예들은 본 발명의 기술적 특징들이 E-UMTS(Evolved Universal Mobile Telecommunications System)에 적용된 예들이다. E-UMTS 시스템은 기존 WCDMA UMTS 시스템에서 진화한 시스템으로 현재 3GPP(3rd Generation Partnership Project)에서 기초적인 표준화 작업을 진행하고 있다. E-UMTS는 LTE 시스템이라 불리기도 한다. UMTS 및 E-UMTS의 기술 규격(technical specification)의 상세한 내용은 각각 "3rd Generation Partnership Project; Technical Specification Group Radio Access Network"의 Release 7 과 Release 8 을 참조할 수 있다.
도 2는 E-UMTS의 망 구조를 도시한 도면이다. 도 2를 참조하면, E-UTRAN은 기지국(이하, 'eNode B' 또는 'eNB'로 약칭)들로 구성되며, eNB들 간에는 X2 인터페이스를 통해 연결된다. eNB는 무선 인터페이스를 통해 단말(User Equipment; UE로 약칭)과 연결되며, S1 인터페이스를 통해 EPC(Evolved Packet Core)에 연결된다. EPC는 망의 종단에 위치하여 외부망과 연결되는 접속게이트웨이(Access Gateway; 이하 AG로 약칭, MME(mobility management entity)/UPE(user plane entity)로도 표현가능) 또는 SAE(System Architecture Evolution) 게이트웨이를 포함한다.
단말과 네트워크 사이의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 계층들은 통신 시스템에서 널리 알려진 개방형 시스템간 상호 접속(Open System Interconnection; OSI)기준모델의 하위 3개 계층을 바탕으로 L1(제 1 계층), L2(제 2 계층), L3(제 3 계층)로 구분될 수 있는데, 이 중에서 제 1 계층에 속하는 물리계층은 물리채널(Physical Channel)을 이용한 정보 전송 서비스(Information Transfer Service)를 제공하며, 제 3 계층에 위치하는 무선자원제어(Radio Resource Control; 이하 RRC라 약칭함) 계층은 단말과 네트워크 간에 무선자원을 제어하는 역할을 수행한다. 이를 위해 RRC 계층은 단말과 네트워크 간에 RRC 메시지를 서로 교환한다. RRC 계층은 Node B와 AG 등 네트워크 노드들에 분산되어 위치할 수도 있고, Node B 또는 AG에 독립적으로 위치할 수도 있다.
도 3은 E-UTRAN(Evolved Universal Terrestrial Radio Access Network)의 개략적인 구성도이다. 도 3에서, 해칭(hatching)한 부분은 사용자 평면(user plane)의 기능적 엔티티들을 도시한 것이고, 해칭하지 않은 부분은 제어 평면(control plane)의 기능적 엔티티들을 도시한 것이다.
도 4a 및 도 4b는 단말(UE)과 E-UTRAN 사이의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조를 도시한 것으로서, 도 4a가 제어 평면 프로토콜 구성도이고, 도 4b가 사용자 평면 프로토콜 구성도이다. 도 4a 및 도 4b의 무선 인터페이스 프로토콜은 수평적으로 물리계층(Physical Layer), 데이터링크 계층(Data Link Layer) 및 네트워크 계층(Network Layer)으로 이루어지며, 수직적으로는 데이터 정보 전송을 위한 사용자 평면(User Plane)과 제어신호(Signaling)전달을 위한 제어 평면(Control Plane)으로 구분된다. 도 4a 및 도 4b의 프로토콜 계층들은 통신 시스템에서 널리 알려진 개방형 시스템간 상호 접속(Open System Interconnection; OSI) 기준모델의 하위 3개 계층을 바탕으로 L1(제 1 계층), L2(제 2 계층), L3(제 3 계층)로 구분될 수 있다.
제 1 계층인 물리계층은 물리채널(Physical Channel)을 이용하여 상위 계층에게 정보 전송 서비스(Information Transfer Service)를 제공한다. 물리계층은 상위에 있는 매체접속제어(Medium Access Control) 계층과는 전송채널(Transport Channel)을 통해 연결되어 있으며, 이 전송채널을 통해 매체접속제어 계층과 물리 계층 사이의 데이터가 이동한다. 그리고, 서로 다른 물리계층 사이, 즉 송신측과 수신측의 물리계층 사이는 물리채널을 통해 데이터가 이동한다. E-UMTS에서 상기 물리채널은 OFDM(Orthogonal Frequency Division Multiplexing) 방식으로 변조되며, 이에 따라 시간(time)과 주파수(frequency)를 무선자원으로 활용한다.
제 2 계층의 매체접속제어(Medium Access Control; 이하 MAC이라 약칭함) 계층은 논리채널(Logical Channel)을 통해 상위계층인 무선링크제어(Radio Link Control) 계층에 서비스를 제공한다. 제 2 계층의 무선링크제어(Radio Link Control; 이하 RLC라 약칭함) 계층은 신뢰성 있는 데이터의 전송을 지원한다. 제2계층의 PDCP(Packet Data Convergence Protocol) 계층은 IPv4나 IPv6와 같은 IP 패킷을 이용하여 전송되는 데이터가 상대적으로 대역폭이 작은 무선 구간에서 효율적으로 전송하기 위해 불필요한 제어정보를 줄여주는 헤더 압축(Header Compression) 기능을 수행한다.
제 3 계층의 가장 하부에 위치한 무선자원제어(Radio Resource Control; 이하 RRC라 약칭함) 계층은 제어평면에서만 정의되며, 무선베어러(Radio Bearer; RB라 약칭함)들의 설정(Configuration), 재설정(Re-configuration) 및 해제(Release)와 관련되어 논리채널, 전송채널 및 물리채널들의 제어를 담당한다. 이때, RB는 단말과 UTRAN 간의 데이터 전달을 위해 제 2 계층에 의해 제공되는 서비스를 의미한다.
네트워크에서 단말로 데이터를 전송하는 하향 전송채널로는 시스템 정보를 전송하는 BCH(Broadcast Channel), 페이징 메시지를 전송하는 PCH(Paging Channel), 그 이외에 사용자 트래픽이나 제어메시지를 전송하는 하향 SCH(Shared Channel)이 있다. 하향 멀티캐스트 또는 방송 서비스의 트래픽 또는 제어메시지의 경우 하향 SCH를 통해 전송될 수도 있고, 또는 별도의 하향 MCH(Multicast Channel)을 통해 전송될 수도 있다. 한편, 단말에서 망으로 데이터를 전송하는 상향 전송채널로는 초기 제어메시지를 전송하는 RACH(Random Access Channel)와 그 이외에 사용자 트래픽이나 제어메시지를 전송하는 상향 SCH(Shared Channel)가 있다.
전송채널 상위에 있으며, 전송채널에 매핑되는 논리채널(Logical Channel)로는 BCCH(Broadcast Channel), PCCH(Paging Control Channel), CCCH(Common Control Channel), MCCH(Multicast Control Channel), MTCH(Multicast Traffic Channel) 등이 있다.
E-UMTS 시스템에서는 하향링크에서 OFDM 방식을 사용하고 상향링크에서는 SC-FDMA(Single Carrier-Frequency Division Multiple Access) 방식을 사용한다. 다중 반송파 방식인 OFDM 시스템은 반송파의 일부를 그룹화한 다수의 부반송파(subcarriers) 단위로 자원을 할당하는 시스템으로서, 접속 방식으로 OFDMA(Orthogonal Frequency Division Multiple Access)를 사용한다.
OFDM 또는 OFDMA 시스템의 물리계층에서는 활성 반송파를 그룹으로 분리해서, 그룹별로 각기 다른 수신측으로 송신된다. 각 UE에게 할당되는 무선자원은 2차원 공간의 시간-주파수 영역(time-frequency region)에 의해서 정의되며 연속적인 부반송파의 집합이다. OFDM 또는 OFDMA 시스템에서 하나의 시간-주파수 영역은 시 간 좌표와 부반송파 좌표에 의해 결정되는 직사각형으로 구분된다. 즉, 하나의 시간-주파수 영역은 적어도 하나 이상의 시간 축 상에서의 심볼과 다수의 주파수 축 상에서의 부반송파에 의해 구획되는 직사각형으로 구분될 수 있다. 이러한 시간-주파수 영역은 특정 단말의 상향링크에 할당되거나 또는 하향링크에서는 특정한 사용자에게 기지국이 시간-주파수 영역을 전송할 수 있다. 2차원 공간에서 이와 같은 시간-주파수 영역을 정의하기 위해서는 시간 영역에서 OFDM 심볼의 수와 주파수 영역에서 기준점에서부터의 오프셋(offset)만큼 떨어진 위치에서 시작되는 연속적인 부반송파의 수가 주어져야 한다.
현재 논의가 진행 중인 E-UMTS 시스템에서는 10 ms의 무선 프레임(radio frame)을 사용하고 하나의 무선 프레임은 20 개의 서브 프레임(subframe)으로 구성된다. 즉, 하나의 서브 프레임은 0.5ms이다. 하나의 리소스 블록(resource block)은 하나의 서브 프레임과 각각 15 kHZ 대역인 부반송파 12 개로 구성된다. 또한, 하나의 서브 프레임은 다수의 OFDM 심볼들로 구성되며, 다수의 OFDM 심볼들 중 일부 심볼(예를 들어, 첫 번째 심볼)은 L1/L2 제어정보를 전송하기 위해 사용될 수 있다.
도 5는 E-UMTS 시스템에서 사용하는 물리채널 구조의 일 예를 도시한 것으로서, 하나의 서브 프레임은 L1/L2 제어정보 전송 영역(해칭한 부분)과 데이터 전송 영역(해칭하지 않은 부분)으로 구성된다.
본 발명의 일 실시예에서 제안하는 네트워크와 단말간의 보안 설정방법은 복수의 보안 방식을 지원하는 상기 네트워크와 단말 간에 복수의 보안 방식 중 사용 할 보안 방식을 RRC 연결 과정을 통해 상기 네트워크가 단말에게 알려주어 그 결정된 보안 방식을 상호 이용하여 보안을 실행하는 것이다.
본 발명의 일 실시예에서는 상기 네트워크가 상기 단말에게 상호 간에 사용할 보안 설정 파라미터를 알려준다. 보안 설정 파라미터로는 암호화 방식(Ciphering)과 무결성 검사(Integrity Protection) 방식이 있다. 즉 후술할 바와 같이 다양한 암호화 방식과 무결성 검사 방식의 조합을 나타내는 보안 파라미터 테이블에서 어떠한 암호화 방식과 무결성 방식을 사용할 지를 결정하여 이를 상기 단말에게 알려주어야 한다. 본 발명의 일 실시예에서는 상기 결정된 보안 설정 파라미터를 도 1에 나타낸 바와 같이 RRC 연결 후에 따로 네트워크와 단말간의 보안 모드 명령 전송 및 수신, 보안 모드 완료 전송 및 수신 과정을 따로 두는 방식과 달리 RRC 연결 과정을 통해 상기 네트워크가 상기 단말에게 보안 설정 파라미터를 알려 준다. 즉, 상기 네트워크가 보안 설정 파라미터를 지시하는 정보를 포함하는 제어정보를 상기 단말에게 전송한다.
후술할 바와 같이 본 발명의 실시예들에서는 상기 네트워크가 보안 설정 파라미터를 결정하여 그를 지시하는 정보를 포함하는 제어 정보를 상기 단말에게 전송하는 다양한 방식을 제안한다. 본 발명의 실시예에서는 단말에게 알려주는 방식으로 보안 파라미터 테이블에서의 순서를 나타내는 인덱스를 직접 알려주는 방식 및 상기 네트워크에 의해 부여되는 상기 단말의 고유 식별자를 통해 인덱스를 간접적으로 알려주는 방식을 제안한다. 이 후 상기 네트워크는 결정된 보안 방식을 적용하여 상기 단말에게 데이터를 전송한다. 상기 단말은 상기 보안 설정 파라미터를 지시하는 정보를 포함하는 제어 정보를 상기 네트워크로부터 수신한다. 그 후 상기 제어 정보를 통해 보안 설정 파라미터 인덱스를 결정하고, 상기 결정된 보안 설정 파라미터 인덱스에 따른 보안 설정을 적용하여 상기 네트워크로부터 데이터를 수신한다.
이상 언급한 방식들을 포함하는 후술할 본 발명의 다양한 실시예들의 구체적이고도 상세한 기재를 통해 본 발명의 구성 및 특징을 살펴본다.
도 6은 본 발명의 일 실시예에서 제안하는 단말의 고유 식별자를 이용한 보안설정이 적용된 RRC 연결 절차를 나타내는 도면이다.
도 1에서 살펴본 바와 같이 보안설정이 필요한 경우 RRC 연결 완료 과정이 끝난 후에 보안 모드 명령 및 보안 모드 완료 메시지를 네트워크와 단말이 상호 주고 받음으로 보안 설정을 하였다. 이와 달리 본 발명의 일 실시예에서 제안하는 보안설정 방식은 도 1과 같은 방식이 아니라 RRC 연결 과정에서 RRC 연결과 동시에 보안 설정을 하는 방식이다. 그 과정을 자세히 살펴보면 다음과 같다.
단말은 서비스의 시작과 네트워크의 연결을 하기 위해 RRC 연결 요청 메시지를 네트워크에 전달한다(S600). 상기 네트워크는 보안 파라미터 테이블을 가지고 있으며, 상기 RRC 연결 요청 메시지를 수신하면 단말마다 고유 식별자를 생성한다.
본 발명의 일 실시예에서 제안하는 상기 단말에 대한 고유 식별자는 WCDMA UMTS에서 사용하는 C-RNTI(Cell-Radio Network Temporary Identity), S-RNTI(Serving RNC-RNTI) 등과 같이 상기 단말과 상기 네트워크 사이에서 호 설정시 상기 단말의 다른 단말과의 구별을 위해 상기 네트워크에 의해 부여되는 어떠한 식별자라도 가능하다.
그 후 상기 네트워크는 상기 단말과 연결하기 위해 생성한 고유 식별자를 포함한 RRC 연결 셋업 메시지를 만들고 이를 상기 단말에 전송한다(S610).
그 후 상기 단말은 상기 네트워크와 연결 설정이 완료됐다는 의미로 RRC 연결 완료 메시지를 상기 네트워크에게 전달한다(S620).
이와 같은 과정이 끝나서 상기 고유 식별자를 통해 상기 네트워크와 상기 단말 간에 RRC 연결이 설정되면 상기 네트워크와 상기 단말은 상기 고유 식별자를 이용하여 보안 설정 파라미터 인덱스를 수학식 1을 이용하여 결정한다.
이와 같이 RRC 연결 절차가 완료된 후에 상기 단말과 상기 네트워크는 C-RNTI를 이용하여 서로의 보안 파라미터 인덱스를 확인한다. 보안 파라미터 인덱스를 확인함으로써 C-RNTI 등의 단말의 식별자를 포함하는 제어 정보가 채널 상황으로 인해 오류가 나거나 수신하지 못하는 경우를 방지할 수 있다. RRC 연결 완료 메시지를 전송한 상기 단말은 상술한 바와 같이 상기 네트워크와 같은 보안 파라미터 테이블을 가지고 있으며, 수학식 1을 이용하여 수신한 C-RNTI와 같은 고유 식별자에 대응하는 사용할 보안 파라미터 인덱스를 결정한다. 이 과정을 통해 상기 네트워크와 상기 단말은 서로 같은 보안 파라미터를 사용하게 된다.
수학식 1에서 N은 보안 파라미터 세트의 총 갯수를 의미한다.
A mod B는 A를 B로 나눈 나머지를 의미하는 모듈라(modular) 연산을 의미한 다.
보안 파라미터 테이블은 E-UMTS의 무선 구간에서 사용하는 암호화와 무결성 검사의 다양한 방식의 조합인 보안 파라미터 세트를 그 구성요소로 하고 보안설정 파라미터 인덱스는 그 세트에 붙인 번호를 말한다.
본 발명에서 사용하는 암호화 방식에서 암호화의 핵심은 사이퍼텍스트 블록(CIPHERTEXT BLOCK)을 생성할 때 사용하는 마스크(MASK)이며, 데이터 보안에의 적합성을 위해 먼저 역추정을 통해 상기 마스크를 알아낼 수 없어야 한다는 조건과, 각 무선 베어러(Radio bearer)마다 서로 다른 마스크를 사용해야 한다는 조건, 그리고 마스크 자체가 시간에 따라 지속적으로 변해야 한다는 조건 등을 충족해야 한다. 여기서 사이퍼텍스트 블록이란 암호화되기 이전의 데이터가 마스크와의 비트 연산을 통해 암화화된 데이터를 의미한다.
UMTS에서 마스크의 생성에 이용되는 암호화 알고리즘으로는 f8로 명명된 방법을 사용한다. 이 알고리즘은 KASUMI라 불리는 "블록 암호화(Block Ciphering)" 방법에 기초하고 있으며, 64비트 단위의 입력을 받아 64비트의 마스크를 출력한다. 본 발명의 일 실시예에서 제안하는 보안 파라미터 테이블 내에서의 암호화 방식은 f8 방식의 암호화 방식, f8 방식에서 입력 파라미터 값들의 변경을 통한 방식, 또는 제 3의 방식, 암호화 비사용 등이 적용될 수 있다.
무결성 검사는 송신 측에서 전송한 데이터가 중간에 제 3 자에 의해 임의로 수정 또는 변경되지 않고 무사히 수신 측까지 도착한 지 여부를 검사하는 것이다. UMTS에서는 RRC 메시지가 무선 연결의 관리 및 제어에 있어 매우 중요한 정보이므 로, RRC 메시지에 대한 인증을 위해 무결성 검사를 사용한다. 즉 C-RNTI와 같은 단말의 고유 식별자를 받은 후 무결성 검사된 RRC 메시지에 대해 보안 설정을 적용한다. 또한 PDCP 단계에서 무결성 검사를 시행하는 방법도 가능하다. 무결성 검사를 통해 구성된 RRC 메시지는 RLC 계층이나 MAC 계층에서 암호화에 의해 암호화될 수 있다. 송신 측 RRC 계층에서의 무결성 검사과정은 다양한 파라미터를 입력으로 MAC-I(Message Authentication Code for Integrity Protection)라는 32비트의 무결성 체크섬(Integrity checksum)을 생성하고, 이 값을 RRC PDU에 첨부하는 것으로 이루어진다. MAC-I는 입력 파라미터의 작은 변화에도 그 값이 크게 달라지므로, 마치 어떤 정보도 포함하지 않은 난수처럼 보인다. 보안 파라미터 테이블에서 무결성 검사의 입력 파라미터를 다양하게 변경하거나 또는 제 3의 방식 내지 무결성 검사과정을 적용하지 않는 경우 등을 다양하게 만들어서 한가지 방식으로만 사용하지 않고 여러가지 방식을 사용하도록 구성한다.
이와 같이 본 발명의 일 실시예에서 제안하는 보안 파라미터 테이블에는 기존 방식과 달리 다양한 암호화 방식과 무결성 검사 방식의 조합을 통해 필요한 만큼 보안 설정 방식을 사용할 수 있다. 상술한 바와 같이 보안 파라미터 테이블 내에서 사용하는 보안 설정 방식의 총 갯수는 수학식 1의 N에 해당한다. 상기 단말과 네트워크는 상호 간에 동일한 보안 파라미터 테이블을 가지고 있다. 이는 RRC 연결과정을 통해 네트워크가 단말에게 보안 파라미터 테이블을 알려주는 방식으로도 가능하고 네트워크와 단말 간에 호(call) 설정시 네트워크로부터 단말들에게 브로드캐스트(broadcast)되는 시스템 제어 정보를 통해 상기 단말이 파라미터 테이블에 관한 정보를 수신할 수도 있다. 이와 달리 단말과 네트워크가 고정적으로 보안 파라미터 테이블을 미리 가지고 있는 방식도 가능하다.
도 7은 본 발명의 일 실시예에서 제안하는 보안 파라미터 테이블의 일례를 도시한 것이다. 총 N개의 암호화 방식 및 무결성 검사 방식의 조합이 있으며 수학식 1을 통해 결정된 인덱스에 해당하는 암호화 방식 및 무결성 방식을 사용하게 된다. 예를 들어 N이 8이고 C-RNTI와 같은 단말의 고유 식별자가 15이면 사용할 보안설정 파라미터 인덱스 1에 해당하는 파라미터인 A1,B1에서 지시하는 암호화 방식 및 무결성 방식을 보안 파라미터로 선택하여 사용한다. 즉, 결정된 보안 설정 파라미터 인덱스에 해당하는 보안 설정 파라미터의 암호화 방식과 무결성 검사 방식을 선택하여 해당 단말에 대한 보안 설정을 한다. 보안 모드 명령를 없애기 위해 RRC 연결 셋업에 보안 정보를 넣어서 전송하면 전체 RRC 연결 셋업 메시지의 크기가 커지고 이에 따라 네트워크는 메시지를 분할해서 전송하게 되어 이는 메시지 스케줄 확률을 낮추고 재전송 확률이 높아지게 되나 보안 파라미터 테이블을 사용하여 RRC 연결 셋업 메시지의 크기에 큰 변동을 주지 않고 도 6에 나타내어진 바와 같은 압축된 RRC 연결과 동시에 보안 설정을 할 수 있게 된다.
보안 파라미터 테이블에서 어떠한 보안 설정 파라미터 인덱스를 선택할 지를 정하는 수학식 1은 상술한 보안 파라미터 테이블을 상기 네트워크가 상기 단말에게 알려주는 방식과 같이 RRC 연결을 통해 네트워크가 단말에게 보안 파라미터 테이블을 알려주는 방식과 동일한 방식으로도 가능하고 네트워크와 단말 간에 호(call) 설정시 네트워크로부터 단말들에게 브로드캐스트(broadcast)되는 시스템 제어 정보 를 통해 상기 단말이 그에 관한 정보를 수신할 수도 있다. 이와 달리 단말과 네트워크가 고정적으로 보안 설정 파라미터 인덱스 결정 방식을 미리 가지고 있는 방법도 가능하다. 또한 모듈라 연산이 아닌 다른 방식으로도 결정될 수 있다.
본 발명의 다른 실시예에서 제안하는 데이터 통신방법에서 상기 네트워크는 RRC 연결 요청 메시지를 수신한 후 수학식 1을 적용하여 보안 파라미터 인덱스를 확인할 수 있다.
본 발명의 또 다른 실시예에서 제안하는 데이터 통신 방법에서, 상기 네트워크와 상기 단말은 RRC 연결 셋업 메시지를 전송 및 수신한 후 수학식 1을 적용하여 보안 파라미터 인덱스를 확인할 수 있다.
도 8은 본 발명의 일 실시예에서 제안하는 보안설정 파라미터 인덱스를 직접 이용한 보안설정이 적용된 RRC 연결 절차를 도시하는 도면이다.
도 8에서 소개된 방식은 단말의 고유 식별자를 이용해 보안설정 파라미터 인덱스를 구하였으나 이와 달리 네트워크가 상기 단말에게 직접 보안 설정 파라미터 인덱스를 전송하는 방법도 가능하다.
도 8에서 제시한 본 발명의 일 실시예와 같이 단말이 네트워크에게 RRC 연결 요청 메시지를 전송하고(S800) 상기 네트워크는 이를 수신하면 단말마다 고유 식별자를 생성한다. 상기 네트워크는 수학식 1을 적용하여 상기 단말에게 적용할 보안설정 파라미터 인덱스를 결정한다. 그 후 상기 네트워크는 상기 단말과 연결하기 위해 생성한 고유 식별자 및 상기 보안 설정 파라미터 인덱스를 포함한 RRC 연결 셋업 메시지를 만들고 이를 상기 단말에 전송한다(S810). 그 후 상기 단말은 상기 네트워크와 연결설정이 완료됐다는 의미로 RRC 연결 완료 메시지를 상기 네트워크에게 전달한다(S820).
이와 같은 과정이 끝나 상기 네트워크와 상기 단말 간에 RRC 연결이 설정되면 상기 네트워크와 상기 단말은 상기 보안설정 파라미터 인덱스를 이용하여 보안 파라미터 테이블에서 적용된 보안 파라미터를 알 수 있게 된다. 도 6의 본 발명의 일 실시예에서와 같이 상기 단말과 네트워크는 상호간에 동일한 보안 파라미터 테이블을 가지고 있다. 이는 RRC 연결과정을 통해 네트워크가 단말에게 보안 파라미터 테이블을 알려주는 방식으로도 가능하고 네트워크와 단말 간에 호(call) 설정시 네트워크로부터 단말들에게 브로드캐스트(broadcast)되는 시스템 제어 정보를 통해 상기 단말이 파라미터 테이블에 관한 정보를 수신할 수도 있다. 이와 달리 단말과 네트워크가 고정적으로 보안 파라미터 테이블을 미리 가지고 있는 방식도 가능하다.
본 발명의 다른 실시예에서 제안하는 데이터 통신방법에서 상기 네트워크는 RRC 연결 요청 메시지를 수신한 후 보안 파라미터 인덱스를 확인할 수 있다.
본 발명의 또 다른 실시예에서 제안하는 데이터 통신 방법에서, 상기 네트워크와 상기 단말은 RRC 연결 셋업 메시지를 전송 및 수신한 후 보안 파라미터 인덱스를 확인할 수 있다.
본 발명의 또 다른 실시예에서 제안하는 데이터 통신 방법은 상기 RRC 연결 과정을 통해 설정된 보안 모드 구성이 RRC 연결이 된 후에 상기 네트워크와 단말 사이의 셀 갱신 절차에서 사용되는 셀 갱신 확인 (CELL UPDATE CONFIRM) 메시지, 물리 채널 재구성(PHYSICAL CHANNEL RECONFIGURATION) 메시지, 무선 베어러 재구성(RADIO BEARER RECONFIGURATION), 무선 베어러 해제(RADIO BEARER RELEASE), 무선 베어러 설정(RADIO BEARER SETUP),전달 채널 재구성(TRANSPORT CHANNEL RECONFIGURATION)과 같은 상기 네트워크와 단말간의 채널 및 자원 재구성 절차에서 사용되는 메시지, 또는 UTRAN 이동성 정보(UTRAN MOBILITY INFORMATION) 등과 같은 핸드오버 과정에서 상기 네트워크와 단말 간에 사용되는 메시지를 이용하여 보안 설정 파라미터 인덱스를 변경하도록 할 수 있다. 즉 상기 단말은 상기 네트워크로부터 상술한 재구성 절차를 통해 네트워크로부터 수신하는 제어 정보에 포함되는 보안 설정 파라미터 인덱스를 수신하여 기설정된 보안 모드를 변경할 수 있다.
본 발명의 일 실시예에서는 네트워크와 단말간의 제 2 계층 PDU(Packet Data Unit) 단위로 보안 설정이 가능하도록 하는 방법을 제시한다. 이하 살펴본다.
도 9는 본 발명의 일 실시예에 따른 제 2 계층 헤더의 구조를 도시한 것이다. 단말이 수신하는 메시지의 제 2 계층 헤더에서 보안 파라미터가 적용되었는지 여부를 나타내는 보안 파라미터 적용 지시자를 사용하여 그 값에 따라 보안설정을 적용 할 지를 결정한다. 도 9의 일 실시예에서는 1비트(E)를 이용하여 그 값이 0이면 단말은 수신된 제 2 계층 PDU는 보안이 적용되지 않은 것이므로 보안설정 관련 절차를 수행하지 않고, 반면에 그 값이 1이면 결정된 보안설정 파라미터 인덱스에 해당하는 보안 파라미터 테이블 내의 보안 파라미터를 적용하여 제 2 계층 PDU의 암호화를 해독하고 상기 데이터의 무결성을 확인한다.
본 문서에서 본 발명의 실시예들은 네트워크와 단말 간의 데이터 송수신 관 계를 중심으로 설명되었다. 여기서, 네트워크는 단말과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)인 기지국을 포함하고 핵심망을 제외한 무선 처리망의 의미를 갖는다. '기지국'은 고정국(fixed station), Node B, eNode B(eNB), 억세스 포인트(access point) 등의 용어에 의해 대체될 수 있다. 또한, '단말'은 UE(User Equipment), MS(Mobile Station), MSS(Mobile Subscriber Station) 등의 용어로 대체될 수 있다.
본 발명은 본 발명의 기술적 사상 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 당업자에게 자명하다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.
또한 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다.
도 1는 단말이 서비스를 받기 위해 네트워크와 연결하기 위한 RRC 연결을 위해 단말과 네트워크 사이에 교환되는 메시지들의 전송과 신호연결을 맺기 위한 메시지 전송을 도시한 것이다.
도 2는 E-UMTS의 망 구조를 도시한 도면이다.
도 3은 E-UTRAN(Evolved Universal Terrestrial Radio Access Network)의 개략적인 구성도를 도시한 도면이다.
도 4a는 단말(UE)과 E-UTRAN 사이의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조 중 제어 평면 프로토콜 구성을 도시한 도면이다.
도 4b는 단말(UE)과 E-UTRAN 사이의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조 중 사용자 평면 프로토콜 구성을 도시한 도면이다.
도 5는 E-UMTS 시스템에서 사용하는 물리채널 구조의 일례를 도시한 것이다.
도 6은 본 발명의 일 실시예에서 제안하는 보안설정이 포함된 RRC 연결 절차를 나타내는 도면이다.
도 7은 본 발명의 일 실시예에서 제안하는 보안 파라미터 테이블의 일례를 도시한 것이다.
도 8은 발명의 일 실시예에서 제안하는 보안 설정 파라미터 인덱스를 직접 이용한 보안설정이 적용된 RRC 연결 절차를 나타내는 도면이다.
도 9는 본 발명의 일 실시예에 따른 제 2 계층 헤더의 구조를 도시한 것이다.
Claims (22)
- 이동통신 시스템에서 네트워크의 데이터 통신 방법에 있어서,보안 설정 파라미터를 지시하는 정보를 포함하는 제어 정보를 상기 단말에게 전송하는 단계; 및상기 제어 정보를 통해 결정된 보안 설정 파라미터 인덱스에 해당하는 다수의 보안 설정 파라미터 인덱스와 이에 대응하는 보안 파라미터들로 이루어진 보안 파라미터 테이블 내의 보안 관련 절차를 수행하는 단계를 포함하는 데이터 통신 방법.
- 제 1 항에 있어서,상기 보안 설정 파라미터 인덱스는 보안 파라미터 테이블에서 어떠한 파라미터를 사용할 것인지를 지시하는 것을 특징으로 하는 데이터 통신 방법.
- 제 2 항에 있어서,상기 보안 파라미터 테이블은 상기 단말과 네트워크 간에 동일한 것을 특징으로 하는 데이터 통신 방법.
- 제 3 항에 있어서,상기 보안 설정 파라미터를 지시하는 정보는 상기 네트워크가 상기 단말에게 부여 하는 고유 식별자인 것을 특징으로 하는 데이터 통신 방법
- 제 1 항에 있어서,상기 보안 설정 파라미터를 지시하는 정보는 상기 보안 설정 파라미터 인덱스인 것을 특징으로 하는 데이터 통신 방법
- 제 4 항에 있어서,상기 보안 설정 파라미터 인덱스를 결정하는 방법으로 상기 고유 식별자를 (N-1) (N은 상기 보안 파라미터 테이블내의 보안 파라미터 집합 수)로 나눈 나머지 값으로 결정하는 것을 특징으로 하는 데이터 통신 방법.
- 제 3 항에 있어서,상기 보안 파라미터 인덱스가 지정하는 보안 파라미터는 상기 보안 관련 절차의 암호화 방법 또는 무결성 검사 방법 중 적어도 하나에 대한 방법을 나타내고, 상기 보안 파라미터 테이블은 상기 보안 파라미터의 집합인 것을 특징으로 데이터 통신 방법.
- 제 1 항에 있어서,상기 보안 관련 절차는 상기 네트워크가 상기 단말에게 전송하는 데이터에 암호화 절차 또는 무결성 검사 절차 중 적어도 하나 이상의 절차를 수행하는 것을 특징으 로 한다.
- 제 8 항에 있어서,상기 네트워크가 상기 단말에게 전송하는 데이터의 OSI(Open System Interface) 7 계층 중 제 2 계층의 헤더에 보안 파라미터 적용 지시자를 포함하여 전송하는 단계를 더 포함하는 데이터 통신 방법.
- 제 9 항에 있어서,상기 보안 파라미터 적용 지시자가 적용 지시를 나타낼 경우, 상기 결정된 보안 파라미터를 적용하여 데이터를 전송하는 것을 특징으로 하는 데이터 통신 방법.
- 제 9 항에 있어서,상기 보안 파라미터 적용 지시자가 불적용 지시를 나타낼 경우, 어떠한 보안 파라미터도 적용하지 않고 데이터를 전송하는 것을 특징으로 하는 데이터 통신 방법.
- 이동통신 시스템에서 단말의 데이터 통신 방법에 있어서,보안 설정 파라미터를 지시하는 정보를 포함하는 제어 정보를 네트워크로부터 수신하는 단계;상기 제어 정보를 통해 보안 설정 파라미터 인덱스를 결정하는 단계; 및상기 결정된 보안 설정 파라미터 인덱스에 해당하는 다수의 보안 설정 파라미터 인덱스와 이에 대응하는 보안 파라미터들로 이루어진 보안 파라미터 테이블 내의 보안 관련 절차를 수행하는 단계를 포함하는 데이터 통신 방법.
- 제 12 항에 있어서,상기 보안 설정 파라미터 인덱스는 보안 파라미터 테이블에서 어떠한 파라미터를 사용할 것인지를 지시하는 것을 특징으로 하는 데이터 통신 방법.
- 제 13 항에 있어서,상기 보안 파라미터 테이블은 상기 단말과 네트워크 간에는 동일한 것을 특징으로 하는 데이터 통신 방법.
- 제 14 항에 있어서,상기 보안 설정 파라미터를 지시하는 정보는 상기 네트워크가 상기 단말에게 부여하는 고유 식별자인 것을 특징으로 하는 데이터 통신 방법.
- 제 12 항에 있어서,상기 보안 설정 파라미터를 지시하는 정보는 상기 보안 설정 파라미터 인덱스인 것을 특징으로 하는 데이터 통신 방법.
- 제 13 항에 있어서,상기 보안 설정 파라미터 인덱스를 결정하는 방법으로 상기 고유 식별자를 (N-1) (N은 상기 보안 파라미터 테이블내의 보안 파라미터 집합 수)로 나눈 나머지 값으로 결정하는 것을 특징으로 하는 데이터 통신 방법.
- 제 14 항에 있어서,상기 보안 파라미터 인덱스가 지정하는 보안 파라미터는 암호화 방법 또는 무결성 검사 방법 중 적어도 하나에 대한 방법을 나타내고, 상기 보안 파라미터 테이블은 상기 보안 파라미터의 집합인 것을 특징으로 데이터 통신 방법.
- 제 12 항에 있어서,상기 보안 관련 절차는 상기 단말이 상기 네트워크로부터 수신한 데이터에 암호화 절차 또는 무결성 검사 절차 중 적어도 하나 이상의 절차를 수행하는 것을 특징으로 하는 데이터 통신 방법.
- 제 19 항에 있어서,상기 네트워크가 전송하는 데이터의 OSI(Open System Interface) 7 계층 중 제 2 계층의 헤더에 보안 파라미터 적용 지시자를 포함하여 수신하는 단계를 더 포함하는 데이터 통신 방법.
- 제 20 항에 있어서,상기 보안 파라미터 적용 지시자가 적용 지시를 나타낼 경우, 상기 수신한 데이터에 상기 결정된 보안 파라미터를 적용하는 것을 특징으로 하는 데이터 통신 방법.
- 제 20 항에 있어서,상기 보안 파라미터 적용 지시자가 불적용 지시를 나타낼 경우, 상기 수신한 데이터에 어떠한 보안 파라미터도 적용하지 않는 것을 특징으로 하는 데이터 통신 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070089920A KR101397003B1 (ko) | 2007-09-05 | 2007-09-05 | 이동 통신 시스템에서의 데이터 통신 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070089920A KR101397003B1 (ko) | 2007-09-05 | 2007-09-05 | 이동 통신 시스템에서의 데이터 통신 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090024937A true KR20090024937A (ko) | 2009-03-10 |
KR101397003B1 KR101397003B1 (ko) | 2014-05-20 |
Family
ID=40693550
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070089920A KR101397003B1 (ko) | 2007-09-05 | 2007-09-05 | 이동 통신 시스템에서의 데이터 통신 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101397003B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011096743A3 (en) * | 2010-02-02 | 2011-12-22 | Lg Electronics Inc. | Method of selectively applying a pdcp function in wireless communication system |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100956823B1 (ko) * | 2003-02-11 | 2010-05-11 | 엘지전자 주식회사 | 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법 |
-
2007
- 2007-09-05 KR KR1020070089920A patent/KR101397003B1/ko not_active IP Right Cessation
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011096743A3 (en) * | 2010-02-02 | 2011-12-22 | Lg Electronics Inc. | Method of selectively applying a pdcp function in wireless communication system |
CN102714794A (zh) * | 2010-02-02 | 2012-10-03 | Lg电子株式会社 | 无线通信系统中选择性应用pdcp功能的方法 |
US8483090B2 (en) | 2010-02-02 | 2013-07-09 | Lg Electronics Inc. | Method of selectively applying a PDCP function in wireless communication system |
US9094832B2 (en) | 2010-02-02 | 2015-07-28 | Lg Electronics Inc. | Method of selectively applying a PDCP function in wireless communication system |
US9456381B2 (en) | 2010-02-02 | 2016-09-27 | Lg Electronics Inc. | Method of selectively applying a PDCP function in wireless communication system |
Also Published As
Publication number | Publication date |
---|---|
KR101397003B1 (ko) | 2014-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11051277B2 (en) | Method and system for connectionless transmission during uplink and downlink of data packets | |
US9930701B2 (en) | Method for a user terminal to random access a carrier aggregation mobile communication system | |
US11252782B2 (en) | Method and apparatus to receive and transmit data in a mobile communication system using a medium access control subheader | |
EP2745432B1 (en) | Methods and apparatus for small data transmission | |
US8627092B2 (en) | Asymmetric cryptography for wireless systems | |
US8832449B2 (en) | Security considerations for the LTE of UMTS | |
JP5436694B2 (ja) | 端末が強化型utranに移動する時に強化キーを確立する方法及びシステム | |
EP3322252B1 (en) | Communication methods, network side device, and user equipment | |
CN101405987B (zh) | 无线系统的非对称加密 | |
EP3453149B1 (en) | Secure signaling before performing an authentication and key agreement | |
US20080051084A1 (en) | Telecommunications system and method for early transmission of data | |
ES2377823T3 (es) | Método de acceso aleatorio y terminal para mejorar la eficacia de encriptación | |
KR20130093774A (ko) | Pdcp 패킷 전송 방법 | |
US20210058972A1 (en) | Method and apparatus for early data transmission | |
US11546887B2 (en) | Information transmission method and apparatus, and computer storage medium | |
KR101387528B1 (ko) | 무선 통신 시스템에서의 데이터 송수신 방법 | |
KR101397003B1 (ko) | 이동 통신 시스템에서의 데이터 통신 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |