KR20100116132A - 효율적인 보안 관련 처리 - Google Patents

효율적인 보안 관련 처리 Download PDF

Info

Publication number
KR20100116132A
KR20100116132A KR1020100035221A KR20100035221A KR20100116132A KR 20100116132 A KR20100116132 A KR 20100116132A KR 1020100035221 A KR1020100035221 A KR 1020100035221A KR 20100035221 A KR20100035221 A KR 20100035221A KR 20100116132 A KR20100116132 A KR 20100116132A
Authority
KR
South Korea
Prior art keywords
service data
signal
mac
integrity check
unit
Prior art date
Application number
KR1020100035221A
Other languages
English (en)
Other versions
KR101674947B1 (ko
Inventor
김선희
천성덕
박성준
이승준
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020100035221A priority Critical patent/KR101674947B1/ko
Priority to PCT/KR2010/002402 priority patent/WO2010123230A2/ko
Priority to US13/265,782 priority patent/US8811617B2/en
Publication of KR20100116132A publication Critical patent/KR20100116132A/ko
Application granted granted Critical
Publication of KR101674947B1 publication Critical patent/KR101674947B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Time-Division Multiplex Systems (AREA)

Abstract

본 문서는 효율적인 보안 관련 처리 기술에 대한 것이다. 우선순위가 동일한 복수의 서비스 데이터 유닛을 하나의 단위 신호로 다중화하고, 이 단위 신호에 제 1 파라미터 조합을 이용하여 생성된 마스크(MASK)를 이용하여 암호화를 수행하여 전송하여, 수신측에서 이 다중화된 서비스 데이터 유닛을 한번에 복호화함으로써 제 2 계층 처리 시간을 효율적으로 감소시키고, 종래 보안에 취약한 신호 문제를 효율적으로 해결할 수 있다.

Description

효율적인 보안 관련 처리{Efficient Security Related Procedure}
이하의 설명은 이동통신 시스템에서 효율적으로 암호화/복호화를 수행하고, 무결성 검사를 수행하여 신호를 송수신하는 방법 및 장치에 대한 것이다.
먼저, 본 발명이 적용될 수 있는 다양한 이동통신 시스템에 대해 설명한다.
본원 발명이 적용되는 UMTS(Universal Mobile Telecommunications System)에 대해 설명하면 다음과 같다.
도 1은 UMTS의 망구조를 나타낸 도면이다.
UMTS는 크게 단말(User Equipment; UE)과 UTMS 무선접속망(UMTS Terrestrial Radio Access Network; UTRAN) 및 핵심망(Core Network; CN)으로 이루어져 있다. UTRAN은 한 개 이상의 무선망 부시스템(Radio Network Sub-systems; RNS)으로 구성되며, 각 RNS는 하나의 무선망제어기(Radio Network Controller; RNC)와 이 RNC에 의해서 관리되는 하나 이상의 기지국(Node B)으로 구성된다. 하나의 기지국에는 하나 이상의 셀(Cell)이 존재한다.
도 2는 UMTS에서 사용하는 무선 프로토콜의 구조를 도시하는 도면이다.
무선 프로토콜 계층들은 단말과 UTRAN에 쌍(pair)으로 존재하여, 무선 구간의 데이터 전송을 담당한다. 각각의 무선 프로토콜 계층들에 대해 설명하자면, 먼저 제 1 계층인 PHY 계층(또는 물리 계층)은 다양한 무선전송기술을 이용해 데이터를 무선 구간에 전송하는 역할을 한다. PHY 계층은 무선 구간의 신뢰성 있는 데이터 전송을 담당한다. PHY 계층과 상위 계층인 MAC 계층은 전송채널(Transport Channel)을 통해 연결되어 있으며, 전송채널은 크게 채널의 공유 여부에 따라 전용(Dedicated)전송채널과 공용(Common)전송채널로 나뉜다.
제 2 계층에는 MAC(Medium Access Control), RLC(Radio Link Control), PDCP(Packet Data Convergence Protocol), 및 BMC(Broadcast/Multicast Control) 계층이 존재한다. 먼저 MAC 계층은 다양한 논리채널(Logical Channel)을 다양한 전송채널에 매핑시키는 역할을 하며, 또한 여러 논리채널을 하나의 전송채널에 매핑시키는 논리채널 다중화(Multiplexing)의 역할도 수행한다. MAC 계층은 상위계층인 RLC 계층과는 논리채널(Logical Channel)로 연결되어 있으며, 논리채널은 크게 전송되는 정보의 종류에 따라 제어평면(Control Plane)의 정보를 전송하는 제어채널(Control Channel)과 사용자평면(User Plane)의 정보를 전송하는 트래픽 채널(Traffic Channel)로 나뉜다.
MAC 계층은 세부적으로 관리하는 전송채널의 종류에 따라 MAC-b 부계층(Sublayer), MAC-d 부계층, MAC-c/sh 부계층, MAC-hs/ehs 부계층, 및 MAC-e/es 또는 MAC-i/is 부계층으로 구분된다. MAC-b 부계층은 시스템 정보(System Information)의 방송을 담당하는 전송채널인 BCH(Broadcast Channel)의 관리를 담당하고, MAC-c/sh 부계층은 다른 단말들과 공유되는 FACH(Forward Access Channel) 공용전송채널을 관리하며, MAC-d 부계층은 특정 단말에 대한 전용전송채널인 DCH(Dedicated Channel) 혹은 Dedicated E-DCH(Enhanced Dedicated Channel)의 관리를 담당한다. 또한, 하향 및 상향으로 고속 데이터 전송을 지원하기 위해 MAC-hs/ehs 부계층은 고속 하향 데이터 전송을 위한 전송채널인 HS-DSCH (High Speed Downlink Shared Channel)를 관리하며, MAC-e/es 또는 MAC-i/is 부계층은 고속 상향 데이터 전송을 위한 전송채널인 E-DCH (Enhanced Dedicated Channel)를 관리한다.
RLC 계층은 각 무선베어러(Radio Bearer; RB)의 QoS에 대한 보장과 이에 따른 데이터의 전송을 담당한다. RLC는 RB 고유의 QoS를 보장하기 위해 RB 마다 한 개 또는 두 개의 독립된 RLC 엔터티(Entity)를 두고 있으며, 다양한 QoS를 지원하기 위해 TM (Transparent Mode, 투명모드), UM (Unacknowledged Mode, 무응답모드) 및 AM (Acknowledged Mode, 응답모드)의 세가지 RLC 모드를 제공하고 있다. 또한, RLC는 하위계층이 무선 구간으로 데이터를 전송하기에 적합하도록 데이터 크기를 조절하는 역할도 하고 있으며, 이를 위해 상위계층으로부터 수신한 데이터를 분할 및 연결하는 기능도 수행한다.
PDCP 계층은 RLC 계층의 상위에 위치하며, IPv4나 IPv6와 같은 IP 패킷을 이용하여 전송되는 데이터가 상대적으로 대역폭이 작은 무선 구간에서 효율적으로 전송될 수 있도록 한다. 이를 위해, PDCP 계층은 헤더압축(Header Compression) 기능을 수행하는데, 이는 데이터의 헤더(Header) 부분에서 반드시 필요한 정보만을 전송하도록 하여, 무선 구간의 전송효율을 증가시키는 역할을 한다. PDCP 계층은 헤더 압축이 기본 기능이기 때문에 주로 PS domain에 존재하며, 각 PS 서비스에 대해 효과적인 헤더압축 기능을 제공하기 위해 RB 당 한 개의 PDCP 엔터티가 존재한다. 또한 PDCP 계층이 CS domain에 존재하는 경우 헤더압축 기능을 제공하지 않는다.
그 외에도 제 2 계층에는 BMC (Broadcast/Multicast Control) 계층이 RLC 계층의 상위에 존재하여, 셀 방송 메시지(Cell Broadcast Message)를 스케줄링하고, 특정 셀에 위치한 단말들에게 방송하는 기능을 수행한다.
제 3 계층의 가장 하부에 위치한 RRC (Radio Resource Control, 무선자원제어) 계층은 제어평면에서만 정의되며, RB들의 설정, 재설정 및 해제와 관련되어 제 1 및 제 2 계층의 파라미터들을 제어하고, 또한 논리채널, 전송채널 및 물리채널들의 제어를 담당한다. 이때, RB는 단말과 UTRAN간의 데이터 전달을 위해 무선 프로토콜의 제1 및 제 2 계층에 의해 제공되는 논리적 경로(path)를 의미하고, 일반적으로 RB가 설정된다는 것은 특정 서비스를 제공하기 위해 필요한 무선 프로토콜 계층 및 채널의 특성을 규정하고, 각각의 구체적인 파라미터 및 동작 방법을 설정하는 과정을 의미한다.
제 3계층의 상부에 위치한 NAS(Non Access Stratum) 계층은 크게, MM(Mobility Management) 엔터티와 CM(Connection Management) 엔터티로 나뉜다. MM 엔터티는 TMSI(Temporary Mobile Subscriber Identity) 재할당 과정, 인증 과정, 단말 식별 과정, IMSI(International Mobile Subscriber Identity) 첨부 과정 등으로, 각각의 단말을 구분하고 여러 단말을 관리한다. 또한, MM 엔터티는 위치 정보 갱신 과정을 통하여 현재 단말의 위치정보를 관리한다. CM 엔터티는 네트워크에 의해 제공된 서비스를 제공하고, 이를 제어한다. 따라서, 해당 CM 엔터티는 음성 통화의 연결 설정, 관리, 종료 및 데이터 통신에 해당하는 세션 연결 설정, 관리, 종료 및 SMS(Short Message Serving) 의 제공, 제어 또는 부가 서비스 제공 연결 설정, 관리, 종료 등의 과정을 수행한다.
RRC 메시지와 NAS 메시지는 모두 SRB(Signalling radio bearer) 라고 불리는 논리적 Path를 통하여 전송된다. SRB#0은 CCCH 논리 채널을 통하여 전송된 모든 RRC 메시지를 전송하기 위하여 사용된다. SRB#1, #2, #3, #4 모두 DCCH 논리 채널을 통하여 전송된 모든 RRC 혹은 NAS 메시지를 전송하기 위하여 사용된다. SRB#1, #2 는 RRC 메시지를 전송하고, SRB#3, #4는 NAS 메시지를 전송한다.
다음으로, 본 발명이 적용될 수 있는 LTE 시스템에 대해 설명한다.
LTE 시스템은 UMTS 시스템에서 진화한 이동통신 시스템으로서 국제 표준화기구인 3GPP (3rd Generation Partnership Project)에서 표준이 제정되었으며, 그 개략적인 시스템 구조는 도 3과 같다.
도 3은 LTE 시스템 구조를 나타낸 도면이다.
도 3에 도시된 바와 같이, LTE 시스템 구조는 크게 E-UTRAN (Evolved UMTS Terrestrial Radio Access Network)과 EPC (Evolved Packet Core)로 구분할 수 있다. E-UTRAN은 UE (User Equipment, 단말)와 eNB (Evolved NodeB, 기지국)로 구성되며, UE-eNB 사이를 Uu 인터페이스, eNB-eNB 사이를 X2 인터페이스라고 부른다. EPC는 제어 평면 기능을 담당하는 MME (Mobility Management Entity)와 사용자 평면 기능을 담당하는 S-GW (Serving Gateway)로 구성되는데, eNB-MME 사이를 S1-MME 인터페이스, eNB- S-GW 사이를 S1-U 인터페이스라고 부르며, 이 둘을 통칭하여 S1 인터페이스라고 부르기도 한다.
무선 구간인 Uu 인터페이스에는 무선인터페이스 프로토콜 (Radio Interface Protocol)이 정의되어 있으며, 이는 수평적으로 물리계층 (Physical Layer), 데이터링크계층 (Data Link Layer) 및 네트워크계층 (Network Layer)으로 이루어지며, 수직적으로는 사용자 데이터 전송을 위한 사용자평면 (User Plane, U-plane)과 제어신호 (Signaling) 전달을 위한 제어평면 (Control Plane, C-plane)으로 구분된다. 이러한 무선 인터페이스 프로토콜은 일반적으로 통신시스템에서 널리 알려진 개방형시스템간상호접속 (Open System Interconnection; OSI) 기준모델의 하위 3개 계층을 바탕으로 도 4와 도 5와 같이 물리계층인 PHY 을 포함하는 L1 (제1계층), MAC/RLC/PDCP 계층을 포함하는 L2 (제2계층), 그리고 RRC 계층을 포함하는 L3 (제3계층)로 구분될 수 있다. 이들은 UE와 E-UTRAN에 쌍(pair)으로 존재하여, Uu 인터페이스의 데이터 전송을 담당한다.
도 4 및 도 5는 LTE 시스템 무선프로토콜의 제어 평면 및 사용자 평면을 도시한 도면이다.
이하 도 4 및 도 5를 참조하여 각 계층의 기능에 대해 설명한다.
제1계층인 물리 (Physical; PHY) 계층은 물리채널 (Physical Channel)을 이용하여 상위 계층에게 정보전송서비스 (Information Transfer Service)를 제공한다. PHY 계층은 상위의 매체접속제어 (Medium Access Control; MAC) 계층과 전송채널 (Transport Channel)을 통해 연결되어 있으며, 이 전송채널을 통해 MAC 계층과 PHY 계층 사이의 데이터가 이동한다. 이때, 전송채널은 크게 채널의 공유 여부에 따라 전용 (Dedicated) 전송채널과 공용 (Common) 전송채널로 나뉜다. 그리고, 서로 다른 PHY 계층 사이, 즉 송신측과 수신측의 PHY 계층 사이는 무선 자원을 이용한 물리채널을 통해 데이터가 이동한다.
제2계층에는 여러 가지 계층이 존재한다. 먼저 매체접속제어 (Medium Access Control; MAC) 계층은 다양한 논리채널 (Logical Channel)을 다양한 전송채널에 매핑시키는 역할을 하며, 또한 여러 논리채널을 하나의 전송채널에 매핑시키는 논리채널 다중화 (Multiplexing)의 역할을 수행한다. MAC 계층은 상위계층인 RLC 계층과는 논리채널 (Logical Channel)로 연결되어 있으며, 논리채널은 크게 전송되는 정보의 종류에 따라 제어평면 (Control Plane)의 정보를 전송하는 제어채널 (Control Channel)과 사용자평면 (User Plane)의 정보를 전송하는 트래픽채널 (Traffic Channel)로 나뉜다.
제2계층의 무선링크제어 (Radio Link Control; RLC) 계층은 상위계층으로부터 수신한 데이터를 분할 (Segmentation) 및 연결 (Concatenation)하여 하위계층이 무선 구간으로 데이터를 전송하기에 적합하도록 데이터 크기를 조절하는 역할을 수행한다. 또한, 각각의 무선베어러 (Radio Bearer; RB)가 요구하는 다양한 QoS를 보장할 수 있도록 하기 위해 TM (Transparent Mode, 투명모드), UM (Un-acknowledged Mode, 무응답모드), 및 AM (Acknowledged Mode, 응답모드)의 세가지 동작 모드를 제공하고 있다. 특히, AM RLC는 신뢰성 있는 데이터 전송을 위해 자동 반복 및 요청 (Automatic Repeat and Request; ARQ) 기능을 통한 재전송 기능을 수행하고 있다.
제2계층의 패킷데이터수렴 (Packet Data Convergence Protocol; PDCP) 계층은 IPv4나 IPv6와 같은 IP 패킷 전송시에 대역폭이 작은 무선 구간에서 효율적으로 전송하기 위하여 상대적으로 크기가 크고 불필요한 제어정보를 담고 있는 IP 패킷 헤더 사이즈를 줄여주는 헤더압축 (Header Compression) 기능을 수행한다. 이는 데이터의 헤더(Header) 부분에서 반드시 필요한 정보만을 전송하도록 하여, 무선 구간의 전송효율을 증가시키는 역할을 한다. 또한, LTE 시스템에서는 PDCP 계층이 보안 (Security) 기능도 수행하는데, 이는 제 3자의 데이터 감청을 방지하는 암호화 (Ciphering)와 제 3자의 데이터 조작을 방지하는 무결성 보호 (Integrity protection)로 구성된다.
LTE에서는 암호화, 복호화 및 무결성 검사를 PDCP 계층에서 수행하기 때문에 UMTS와 다른 입력파라미터 값을 지닐 수 있다.
제3계층의 가장 상부에 위치한 무선자원제어 (Radio Resource Control; RRC) 계층은 제어평면에서만 정의되며, 무선베어러 (Radio Bearer; RB)들의 설정 (Configuration), 재설정 (Re-configuration) 및 해제 (Release)와 관련되어 논리채널, 전송채널 및 물리채널들의 제어를 담당한다. 여기서 RB는 단말과 UTRAN간의 데이터 전달을 위해 무선 프로토콜의 제1 및 제 2계층에 의해 제공되는 논리적 경로(path)를 의미하고, 일반적으로 RB가 설정된다는 것은 특정 서비스를 제공하기 위해 필요한 무선 프로토콜 계층 및 채널의 특성을 규정하고, 각각의 구체적인 파라미터 및 동작 방법을 설정하는 과정을 의미한다. RB는 다시 SRB (Signaling RB)와 DRB (Data RB) 두 가지로 나누어지는데, SRB는 C-plane에서 RRC 메시지를 전송하는 통로로 사용되며, DRB는 U-plane에서 사용자 데이터를 전송하는 통로로 사용된다.
도 6은 LTE 시스템에서 이용되는 베어러 서비스 구조를 도시한 도면이다.
RB는 사용자의 서비스를 지원하기 위해 Uu 인터페이스에서 제공되는 베어러인데, 3GPP에서는 이와 같이 각 인터페이스마다 각각의 베이러를 정의해 놓고, 인터페이스 간에 독립성을 보장하고 있다. 구체적으로 LTE 시스템이 제공하는 베이러를 총칭하여 EPS (Evolved Packet System) 베이러라고 하며, 이는 각 인터페이스 별로 도 6와 같이 무선 베이러, S1 베이러 등으로 나누어진다.
도 6에서 P-GW (Packet Gateway)는 LTE 망과 타 망 사이를 연결해주는 네트워크 노드로서, LTE 시스템이 제공하는 EPS 베이러는 UE와 P-GW 사이에 정의된다. 이 EPS 베이러는 LTE 시스템의 각 노드 사이에 더욱 세분화되어 UE-eNB 사이는 무선 베이러, eNB-S-GW 사이는 S1 베이러, 그리고 EPC 내부의 S-GW 와 P-GW 사이는 S5/S8 베이러로 정의된다. 각각의 베이러는 QoS (Quality of Service, 서비스품질)를 통해 정의되는데, 이때 QoS에는 데이터 레이트(data rate), 에러 레이트(error rate), 지연(delay) 등이 포함된다. 따라서, LTE 시스템이 전체적으로 제공해야 하는 QoS가 EPS 베이러로 정의되고 나면, 각 인터페이스마다 각각의 QoS가 정해지고, 각 인터페이스는 자신이 제공해야 하는 QoS에 맞춰 베이러를 설정하는 것이다. 각 인터페이스의 베이러는 전체 EPS 베이러의 QoS를 구간 구간 나누어 제공하는 것이기 때문에, EPS 베이러와 다른 무선 베이러, S1 베이러 등은 모두 일대 일의 관계에 있다.
다음으로, 본 발명이 적용될 수 있는 LTE-A 시스템에 대해 설명한다.
LTE-A (Long-Term Evolution Advanced) 시스템은 LTE 시스템을 ITU-R (International Telecommunication Union - Radiocommunication sector, 국제전기통신연합 - 무선통신부문)에서 권고하는 4세대 이동통신 조건인 IMT-Advanced 조건에 맞도록 발전시킨 시스템으로서, 현재 LTE 시스템 표준을 개발한 3GPP에서는 LTE-A 시스템 표준 개발이 한창 진행 중이다.
LTE-A 시스템에서 새롭게 추가되는 대표적인 기술로는, 사용 대역폭을 확장하고 또한 유연(flexible)하게 사용할 수 있도록 하는 반송파조합(Carrier Aggregation) 기술과, 커버리지(coverage)를 높이고 그룹 이동성(group mobility)을 지원하며 사용자 중심의 네트워크 배치를 가능하게 하는 중계기(Relay) 기술을 들 수 있다.
중계기란 UE (User Equipment, 단말)와 eNB (Evolved Node B, 기지국) 사이의 데이터를 중개하는 기술로서, LTE 시스템에서 UE와 eNB의 거리가 먼 경우 원활하게 통신이 이루어지지 않기 때문에 이를 보완하는 방법으로 새롭게 LTE-A 시스템에서 도입되었다. 이러한 중계기 역할을 수행하도록 하기 위해 중계기 노드(RN)라는 새로운 네트워크 노드를 UE와 eNB 사이에 도입하였으며, 이때 RN을 관리하는 eNB를 Donor eNB (DeNB)라고 부른다. 또한, RN으로 인해 새롭게 생성된 RN - DeNB 사이의 인터페이스를 Un 인터페이스라고 정의하여 UE와 네트워크 노드 사이의 인터페이스인 Uu 인터페이스와 구분하기로 하였다.
도 7은 LTE-A 시스템에서 논의되는 중계기 노드의 개념과 Un 인터페이스를 나타내기 위한 도면이다.
RN은 DeNB를 대신하여 UE를 관리하는 역할을 한다. 즉, UE의 입장에서는 RN이 DeNB로 보이게 되며, 따라서 UE - RN 사이의 Uu 인터페이스에서는 종래 LTE 시스템에서 사용하던 Uu 인터페이스 프로토콜인 MAC/RLC/PDCP/RRC를 그대로 사용한다.
DeNB의 입장에서 RN은 상황에 따라 UE로도 보이고 eNB로도 보인다. 즉, RN이 처음 DeNB에 접속할 때는 DeNB가 RN의 존재를 모르기 때문에 UE처럼 임의접속 과정(random access)를 통해 접속을 하며, 일단 RN이 DeNB에 접속한 이후에는 자신과 연결된 UE를 관리하는 eNB처럼 동작하는 것이다. 따라서, Un 인터페이스 프로토콜은 Uu 인터페이스 프로토콜의 기능과 함께 네트워크 프로토콜의 기능도 추가된 형태로 정의되어야 한다. 현재 3GPP에서는 Un 프로토콜에 대해 MAC/RLC/PDCP/RRC와 같은 Uu 프로토콜을 근간으로 각 프로토콜 계층에 어떤 기능이 추가 또는 변경되어야 하는지 논의 중에 있다.
상술한 시스템들에서 단말과 네트워크 사이, 또는 단말과 중계기 노드 사이, 또는 중계기 노드와 네트워크 사이에 많은 유저 데이터와 다양한 메시지를 주고 받는다. 이러한 많은 유저 데이터와 다양한 메시지들이 포함된 데이터를 보호하기 위해서 대부분의 경우 보안 검사(Security Check)를 거치게 된다. 이런 보안검사에는 암호화 및 복호화(Ciphering/Deciphering)와 무결성 검사(Integrity Check)가 있다.
암호화는 전송하는 측과 수신하는 측이 둘만 알고 있는 특정한 MASK를 메시지에 더하여, 이 MASK를 알지 못하는 제3자가 메시지의 내용을 알지 못하게 막는 것이 목적이다. 예를 들어, 전송 단말 혹은 UTRAN은 암호화 과정을 통하여 제3자가 일반 사용자 데이터 즉, 유저 데이터를 알지 못하게 하여 전송하고, 수신 단말 혹은 UTRAN은 복호화 과정을 통하여 암호화된 데이터를 수신받고 이를 해독한다.
암호화 혹은 복호화와는 달리, 무결성 검사는 전송된 메시지가 중간에 내용이 바뀌지 않았고 인증되지 않은 곳으로부터 온 것이 아님을 확인하기 위해서 사용된다. 즉, 무결성 검사는 수신된 메시지의 내용이 제3자에 의해 중간에서 바뀌는 것을 판별하기 위해서 필요한 과정이다. 이러한 암호화 혹은 무결성 검사와 같은 보안검사는 보통 해킹을 통하여 제 3자가 임의로 특정 개인의 정보를 획득하는 것을 막기 위함이다. 이러한 개인 정보 유출 방지는 정보화 사회에서 살고 있는 현대에 각각 개인들에게 더욱 더 중요하기 때문이다.
다만, 상술한 UMTS에서의 복호화 과정은 RLC 계층에서 수행되며, MAC 계층(구체적으로, MAC-ehs)은 수신한 MAC PDU의 TSN(transmission sequence number) 순서에 따라 재정렬/재조합을 수행하며, 수신된 MAC PDU의 TSN이 연속적이지 않은 경우 특정 타이머(T1 타이머)를 시작하고, 연속적이지 않은 TSN을 가진 MAC PDU를 일시적으로 버퍼에 저장한다. 만일, 특정 타이머가 만료될때까지, TSN이 연속적인 MAC PDU 수신에 실패하는 경우 버퍼에 저장된 MAC PDU를 한꺼번에 RLC 계층에 전달하게 되며, 이와 같이 한꺼번에 전달받은 RLC 계층의 복호화 처리 시간은 제 2 계층 처리 시간을 증가시키는 요인이 된다. 제 2계층 처리시간이 중요한 이유는, 단말은 매 TTI 마다 데이터를 수신할 수 있다. 따라서, 단말은 상기 한 TTI에 수신한 데이터를 한 TTI내에 처리해야 한다. 만일, 제 2 계층 처리 시간이 1 TTI를 넘는 경우, 더 성능이 좋은 DSP를 이용하여 제 2 계층 처리 시간을 1 TTI이하가 되도록 하여야 하며, 이는 단말의 가격 상승 요인이 될 수 있다.
또한, UMTS 시스템에서 특정 데이터 단위의 경우, 암호화/복호화가 수행되지 않아 보안에 취약한 정보를 가지게 될 수 있다.
이와 같은 UMTS 시스템에서 제 2 계층 처리 시간 증가 문제, 및 보안 취약 정보의 존재는 LTE 시스템 및 LTE-A 시스템에도 적용될 수 있으며, 이를 위한 효율적인 보안 관련 처리 방안이 필요하다.
상술한 바와 같은 과제를 해결하기 위한 본 발명의 일 측면에서는 송신측이 무선 채널을 통해 수신측에 신호를 전송하는 방법에 있어서, 우선순위가 동일한 복수의 서비스 데이터 유닛을 하나의 단위 신호로 다중화하는 단계; 상기 단위 신호에 제 1 파라미터 조합을 이용하여 생성된 마스크(MASK)를 이용하여 암호화를 수행하는 단계; 및 상기 암호화된 단위 신호를 무선 채널을 통해 상기 수신측에 전송하는 단계를 포함하는 신호 전송 방법을 제안한다.
이때, 상기 다중화 단계에서 다중화된 단위 신호에 제 2 파라미터 조합을 이용하여 생성된 무결성 검사 인증 값 신호를 부가하는 단계를 더 포함할 수 있으며, 상기 암호화 단계에서 암호화되는 단위 신호는 상기 다중화된 단위 신호에 상기 무결성 검사 인증 값 신호가 부가된 신호일 수 있다.
상기 우선순위가 동일한 복수의 서비스 데이터 유닛은 동일한 무선 베어러(RB)에 매핑되는 서비스 데이터 유닛일 수 있다.
구체적으로, 상기 송신측은 중계기, 상기 수신측은 기지국일 수 있으며, 상기 다중화 단계에서, 상기 중계기는 복수의 사용자 기기(UE)의 서비스 데이터 유닛 중 동일한 무선 베어러(RB)에 맵핑되는 서비스 데이터 유닛을 하나의 다중화된 서비스 데이터 유닛으로 다중화할 수 있다.
이때, 상기 중계기가 상기 다중화된 서비스 데이터 유닛에 제 2 파라미터 조합을 이용하여 생성된 무결성 검사 인증 값 신호를 부가하는 단계를 더 포함할 수 있으며, 상기 암호화 단계에서 암호화되는 단위 신호는 상기 다중화된 서비스 데이터 유닛에 상기 무결성 검사 인증 값 신호가 부가된 신호일 수 있다.
상기 제 1 파라미터 조합은 암호화 키(Ciphering Key), 카운트(COUNT), 상기 다중화된 서비스 데이터 유닛에 대응하는 무선 베이러 식별자, 및 상기 마스크 길이 값으로 구성될 수 있으며, 상기 제 2 파라미터 조합은 키(KEY), 카운트(COUNT), 상기 다중화된 서비스 데이터 유닛을 나타내는 메시지(MESSAGE), 상기 신호 전송이 상향링크 신호 전송인지 하향링크 신호 전송인지 여부를 나타내는 방향 변수(DIRECTION), 및 상기 다중화된 서비스 데이터 유닛에 대응하는 무선 베이러 식별자로 구성될 수 있다.
한편, 상기 다중화 단계는 상기 송신측의 MAC 계층에서 동일한 우선 순위를 가지는 복수의 무선 베어러(RB)에 맵핑되는 복수의 서비스 데이터 유닛을 하나의 다중화된 서비스 데이터 유닛으로 다중화하여 수행될 수도 있다.
상술한 바와 같은 과제를 해결하기 위한 본 발명의 다른 일 측면에서는 수신측이 무선 채널을 통해 송신측으로부터 신호를 수신하는 방법에 있어서, 상기 송신측으로부터 무선 채널을 통해 암호화된 단위 신호를 수신하는 단계; 상기 암호화된 단위 신호에 제 1 파라미터 조합을 이용하여 생성된 마스크(MASK)를 이용하여 복호화를 수행하는 단계; 및 상기 복호화된 단위 신호로부터 우선순위가 동일한 복수의 서비스 데이터 유닛을 획득하는 단계를 포함하는 신호 수신 방법을 제안한다.
이때, 상기 복수의 서비스 데이터 유닛을 획득하는 단계는, 상기 복호화된 단위 신호에 포함된 송신측 무결성 검사 인증 값과 제 2 파라미터 조합을 이용하여 생성된 수신측 무결성 검사 인증 값을 비교하는 단계를 더 포함할 수 있다.
상기 우선순위가 동일한 복수의 서비스 데이터 유닛은 동일한 무선 베어러(RB)에 매핑되는 서비스 데이터 유닛일 수 있다.
구체적으로, 상기 송신측은 중계기, 상기 수신측은 기지국일 수 있으며, 상기 복수의 서비스 데이터 유닛을 획득하는 단계에서, 상기 기지국은 동일한 무선 베어러(RB)에 맵핑된 복수의 사용자 기기(UE)의 서비스 데이터 유닛을 획득할 수 있다.
상기 기지국은 상기 복호화된 단위 신호에 포함된 송신측 무결성 검사 인증 값과 제 2 파라미터 조합을 이용하여 생성된 수신측 무결성 검사 인증 값을 비교하여 상기 송신측 무결성 검사 인증 값과 상기 수신측 무결성 검사 인증 값이 다른 경우 상기 복호화된 단위 신호를 폐기할 수 있으며, 상기 제 1 파라미터 조합은 암호화 키(Ciphering Key), 카운트(COUNT), 상기 다중화된 서비스 데이터 유닛에 대응하는 무선 베이러 식별자, 및 상기 마스크 길이 값으로 구성되고, 상기 제 2 파라미터 조합은 키(KEY), 카운트(COUNT), 상기 다중화된 서비스 데이터 유닛을 나타내는 메시지(MESSAGE), 상기 신호 전송이 상향링크 신호 전송인지 하향링크 신호 전송인지 여부를 나타내는 방향 변수(DIRECTION), 및 상기 다중화된 서비스 데이터 유닛에 대응하는 무선 베이러 식별자로 구성될 수 있다.
한편, 상기 복수의 서비스 데이터 유닛을 획득하는 단계는, 상기 수신측의 MAC 계층에서 동일한 우선 순위를 가지는 복수의 무선 베어러(RB)에 맵핑되는 복수의 서비스 데이터 유닛을 획득하여 수행될 수 있다.
상술한 바와 같은 실시형태에 따를 경우, 암호화/복호화 및 무결성 검사를 수행 시간을 효율적으로 감소시킬 수 있으며, 종래 보안에 취약한 신호 문제를 효율적으로 해결할 수 있다.
도 1은 UMTS의 망구조를 나타낸 도면이다.
도 2는 UMTS에서 사용하는 무선 프로토콜의 구조를 도시하는 도면이다.
도 3은 LTE 시스템 구조를 나타낸 도면이다.
도 4 및 도 5는 LTE 시스템 무선프로토콜의 제어 평면 및 사용자 평면을 도시한 도면이다.
도 6은 LTE 시스템에서 이용되는 베어러 서비스 구조를 도시한 도면이다.
도 7은 LTE-A 시스템에서 논의되는 중계기 노드의 개념과 Un 인터페이스를 나타내기 위한 도면이다.
도 8은 RLC 엔터티에 따른 COUNT-C의 구조를 도시한 도면이다.
도 9는 암호화 알고리즘인 F8 알고리즘을 이용하여 암호화를 수행하고, 이를 복호화하는 방법을 설명하기 위한 도면이다.
도 10은 RLC UM/AM 모드에서의 암호화를 위한 평문을 도시한 도면이다.
도 11에 도시된 바와 같이 단말/기지국이 암호화를 수행하는 단위는 MAC-ehs PDU 내에서 재정렬(reordering) PDU 중 재정렬 SDU에 해당하는 RLC PDU 중 SN을 제외한 부분이다.
도 12는 MAC-ehs 엔터티 구조를 도시한 도면이다.
도 13은 T1 타이머가 만료될 때까지 재정렬 PDU의 TSN이 순서대로 수신되지 않을 때 단말의 수신과정을 설명하기 위한 도면이다.
도 14는 본 발명의 일 실시형태에 따라 큐별로 암호화/복호화를 수행하는 방식을 설명하기 위한 도면이다.
도 15는 본 발명의 일 실시형태에 따른 MAC-ehs 엔터티 구조를 도시한 도면이며, 도 16은 본 발명의 일 실시형태에 따른 암호화 단위를 나타낸 MAC-ehs PDU 구조를 도시한 도면이다. .
도 17은 본 발명의 일 실시형태에 따라 우선순위가 동일한 복수의 서비스 데이터 유닛을 다중화하여 암호화/복호화를 수행하는 방법을 설명하기 위한 도면이다.
도 18은 F9 알고리즘을 이용한 무결성 검사 방식을 설명하기 위한 도면이다.
도 19 및 도 20은 본 발명의 일 실시형태에 따라 중계기에서 동일한 우선순위를 가지는 무선 베어러별로 암호화/복호화 및/또는 무결성 검사를 수행하는 방법을 설명하기 위한 도면이다.
이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다. 이하의 상세한 설명은 본 발명의 완전한 이해를 제공하기 위해서 구체적 세부사항을 포함한다. 그러나, 당업자는 본 발명이 이러한 구체적 세부사항 없이도 실시될 수 있음을 안다. 또한, 이하에서 UMTS, LTE, LTE-A 시스템의 예를 들어 구체적으로 설명할 실시형태들은 각 시스템의 특유사항을 제외하고는 서로 다른 시스템에도 서로 결합/조합하여 적용할 수 있다.
몇몇 경우, 본 발명의 개념이 모호해지는 것을 피하기 위하여 공지의 구조 및 장치는 생략되거나, 각 구조 및 장치의 핵심기능을 중심으로 한 블록도 형식으로 도시될 수 있다. 또한, 본 명세서 전체에서 동일한 구성요소에 대해서는 동일한 도면 부호를 사용하여 설명한다.
아울러, 이하의 설명에 있어서 단말은 UE(User Equipment), MS(Mobile Station) 등 이동 또는 고정형의 사용자단 기기를 통칭하는 것을 가정한다. 또한, 기지국은 Node B, eNode B, Base Station 등 단말과 통신하는 네트워크 단의 임의의 노드를 통칭하는 것을 가정한다. 아울러, 상술한 RN은 중계기 또는 중계기 장치로 지칭될 수도 있다. 또한, Un 인터페이스의 하향링크, 상향링크는 간단히 DL Un, UL Dn으로, Uu 인터페이스의 하향링크, 상향링크는 간단히 DL Uu, UL Uu로 지칭될 수도 있다.
먼저, UMTS 시스템에서 수행되는 암호화/복호화 과정에 대해 구체적으로 설명한다.
현재 UMTS 시스템에서 암호화 및 복호화 과정은 RLC 계층 혹은 MAC 계층에서 이루어진다. 암호화될 데이터가 매핑되어 있는 무선 배어러가 투명 모드(TM: Transparent Mode)를 사용하면, 암호화 과정은 MAC 계층에서 이루어지고, 암호화될 데이터가 매핑되어 있는 무선 베어러가 투명모드가 아닌 경우, 즉 AM(Acknowledge Mode) 혹은 UM(Un-acknowledge Mode) 모드를 사용하면, 암호화 과정은 RLC 계층에서 이루어진다.
암호화 과정을 수행하기 위해서 필요한 정보는 다음과 같다.
(1) CK(Ciphering Key): 암호화 키(Key)로서 RRC의 상위단에서 인증과정을 통해서 생성한 후 RRC에게 알려준다. 이 값은 무선구간을 통해서 전송되는 값이 아니며 단말 RRC의 상위단과 Network의 RRC의 상위단이 서로 특정한 입력 값을 바탕으로 각자 계산해서 사용하는 값이다.
(2) COUNT-C: 암호화 과정을 수행하기 위한 일련번호에 해당하는 값이며 도 8과 같은 구조를 가지고 있다.
도 8은 RLC 엔터티에 따른 COUNT-C의 구조를 도시한 도면이다.
COUNT-C는 도 8에 도시된 바와 같이 두 개의 영역으로 이루어져 있으며, RLC 계층에서 암호화되는 경우 위쪽 영역(즉, MSB 방향, 도 8에서 좌측)은 RLC HFN(Hyper Frame Number)이라고 부르고, 아래쪽 영역(즉, LSB 방향, 도 8에서 우측)은 RLC SN(Sequence Number)이라고 부른다. MAC 계층에서 암호화되는 경우, 위쪽 영역은 MAC-d HFN 이고 아래쪽 영역은 CFN(Connection Frame Number)를 나타낸다. 각 RLC HFN 혹은 MAC-d HFN은 단말이 마지막으로 UTRAN에 전송한 START값이나 0으로 초기화된다. START값은 단말이 RRC 연결을 시작할 때 SIM 카드에 저장되어 있는 값을 불러오고 UTRAN에 전송한다. 그리고 이 START 값은 RRC의 상위단 메시지를 전송할 때 포함되기도 한다. RRC 연결이 이루어지고 있는 상태에서는 사용중인 COUNT-C값의 상위 20 비트 중 가장 큰 값으로 정의된다. 그리고 RRC 연결이 끝날 때에는 RRC에서 사용중인 START값을 SIM카드에 저장하게 된다. 이러한 RLC HFN과 MAC-d HFN은 SN 혹은 CFN이 0이 되면 1씩 증가한다.
(3) 베어러(Bearer): 5 비트 값으로서, 무선 배어러를 구분하여 주는 식별자이다.
(4) 방향(Direction) 또는 방향 지시자(Direction Identifier): 1비트의 방향 판별자로서, 상향(Uplink)인 경우 0, 하향(Downlink)인 경우 1으로 설정한다.
(5) 길이(Length): 16 비트의 값이며 암호화를 위한 MASK값, 즉 키 스트림 블록(Key Stream Block)의 길이를 알려준다. 이는 암호화 이전의 평문(plane text) 혹은 암호화된 이후의 비문(ciphered Text)의 길이와 동일하고 1~20000비트 사이의 값을 지닌다.
도 9는 암호화 알고리즘인 F8 알고리즘을 이용하여 암호화를 수행하고, 이를 복호화하는 방법을 설명하기 위한 도면이다.
WCDMA에서의 암호화 및 복호화는 두 단계에 걸쳐 이루어진다. 먼저 여러 입력 파리미터들, 즉 상술한 CK, COUNT-C, 베이러 식별자, 방향 파라미터, 길이 값들을 이용하여 도 9의 F8알고리즘을 수행하여, 키 스트림 블록을 도출한다. 그 후, F8 알고리즘을 통하여 도출된 키 스트림 블록과 암호화 할 평문(Plain Text)를 X-OR 기능을 수행하여 비문(Ciphered Text)를 만들어 낸다. 구체적인 F8 알고리즘에 대해서는 3GPP TS 35.201 및 TS 35.202에 개시되어 있다.
복호화는 이와 반대로 비문을 여러 입력 파라미터를 지닌 F8 암호화 알고리즘의 결과인 키 스트림 블록과 X-OR를 수행하여 평문을 만들어 낸다.
한편, 단말이 HSDPA를 사용하여 고속 패킷 데이터를 수신하는 경우, 단말은 RLC 엔터티로 RLC AM 혹은 UM 모드를 사용한다.
도 10은 RLC UM/AM 모드에서의 암호화를 위한 평문을 도시한 도면이다.
각 모드에 대하여 암호화를 수행하는 부분은 도 10과 같다. 암호화는 도 10과 같이 UMD PDU 혹은 AMD PDU에서 이루어진다. AMD PDU 혹은 UMD PDU는 상위 계층에서 수신한 데이터이므로, PDCP계층으로부터 수신한 패킷 데이터 혹은 RRC 계층으로부터 수신한 RRC 혹은 NAS 제어 메시지이다. 그러므로, 단말은 AMD PDU 혹은 UMD PDU가 아닌 RLC PDU는 암호화 혹은 복호화를 수행하지 않는다. 이렇듯, 단말이 RLC 계층에서 암호화 및 복호화를 수행하지 않는 RLC PDU는 다음과 같다.
* 두 AM 엔터티 사이에서 아래와 같은 제어 상태 정보를 전달하기 위한 RLC STATUS PDU
- 수신 측 Peer 엔터티에서 송신 측 Peer 엔터티가 전송한 AMD PDU를 성공적으로 수신하였다거나, 수신하지 못하였다는 상태 정보를 알려 주는 신호
- 수신 측 Peer 엔터티가 송신 측 Peer엔터티에게 송신 윈도우 크기를 변경해달라고 요청하는 신호
- 송신 측 Peer 엔터티가 수신 측 Peer 엔터티에게 수신 윈도우를 옮기라고 알려주거나 또는 수신 윈도우을 옮기라고 알려준 메시지에 대한 응답을 알려주는 신호
* 두 AM 엔터티 사이에서 RESET을 알려주고 이에 대한 응답을 알려주는 RLC RESET/ RESET ACK PDU
* MBMS 관련 메시지를 수신받을 때 사용되는 MTCH 데이터
도 10에 도시된 바와 같이 단말/기지국은 암호화를 위하여 RLC PDU에서 SN을 제외한 RLC PDU 부분을 암호화 유닛으로 사용한다. 이를 MAC PDU 관점에서 바라보면 도 11과 같다.
도 11에 도시된 바와 같이 단말/기지국이 암호화를 수행하는 단위는 MAC-ehs PDU 내에서 재정렬(reordering) PDU 중 재정렬 SDU에 해당하는 RLC PDU 중 SN을 제외한 부분이다.
이를 바탕으로 이하에서는 UMTS시스템을 사용하는 단말이 데이터를 수신하는 과정과 수신된 데이터가 복호화되는 과정을 설명한다. 이를 위해 먼저 MAC-ehs 엔터티를 설명한다.
도 12는 MAC-ehs 엔터티 구조를 도시한 도면이다.
단말이 PHY 계층으로부터 MAC PDU 수신 시, 상기 MAC PDU가 유저 데이터를 포함하고 있으면, 단말이 수신받은 상기 MAC PDU는 암호화되어 있을 것으로 간주할 수 있다. 이 경우, 단말은 암호화된 비문을 해석하기 위해서는 복호화 과정을 수행한다. 유저 데이터의 송 수신이 RLC UM 엔터티 혹은 RLC AM 엔터티를 이용하여 이루어 지면, 복호화 과정은 RLC 엔터티에서 이루어진다.
일반적으로 단말이 PHY 계층으로부터 MAC-ehs PDU를 수신하면, 상기 MAC-ehs PDU는 HARQ 엔터티(1210a, 1210b)를 거쳐 분해 엔터티(1220)로 전달된다. 분해 엔터티(1220)는 MAC-ehs PDU중 해더 부분과 패딩으로 이루어진 부분을 제외한 재정렬 PDU들, 즉 도 11에서 "A"로 표시된 부분을 상위 재정렬 큐 분배 엔터티(1230)로 전달한다. 재정렬 큐 분배 엔터티(1230)에 전달된 재정렬 PDU들은 상기 재정렬 PDU의 큐(Queue) ID에 맞게 각자의 재정렬 엔터티(1240A, 1240B, 1240C)로 전달된다.
재정렬 엔터티(1240)에서 단말은 수신한 재정렬 PDU의 TSN(도 11의 B)이 이전에 수신한 재정렬 PDU의 TSN과 연속적이면 이를 상위 재조합 엔터티(1250)에게 전달한다. 만일, 수신한 재정렬 PDU의 TSN이 연속적이지 않으면, T1 타이머를 시작하고, 연속된 TSN을 지니지 않는 재정렬 PDU는 단말의 버퍼에 저장하여 둔다. 즉, 만약 재정렬 PDU의 TSN이 순서대로 수신되지 않으면, 해당 재정렬 PDU의 TSN을 T1_TSN으로 설정한 뒤 T1 타이머를 구동한다.
만약 T1 타이머가 구동하는 중에 T1_TSN까지 재정렬 PDU의 TSN을 모두 순서대로 수신하면 단말은 해당 T1 타이머를 멈추고, 순서대로 수신한 재정렬 PDU를 상위 재조합 엔터티(1250)에게 알려준다. 만약 T1 타이머가 만료가 될 때까지 T1_TSN을 수신하지 못하면 단말은 저장된 모든 재정렬 PDU들을 상위 재조합 엔터티(1250)에게 알려준다. 재조합 엔터티(1250)는 분할 상태 필드에 따라서 완벽한 MAC-ehs SDU 이거나 마지막 세그먼트이면 이전 저장된 세그먼트들과 조합하여 완벽한 하나의 MAC-ehs SDU로 만들어 해당하는 MAC-d 혹은 MAC-c로 알려준다.
도 13은 T1 타이머가 만료될 때까지 재정렬 PDU의 TSN이 순서대로 수신되지 않을 때 단말의 수신과정을 설명하기 위한 도면이다.
도 12에 도시된 바와 같이 하나의 MAC-ehs PDU는 최대 3개까지의 TSN을 포함할 수 있고, 즉, 최대 3개의 재정렬 PDU를 수신할 수 있다. 하지만, 도 13은 예를 들어 하나의 MAC-ehs PDU 내에 하나의 TSN만 수신되는 경우를 예를 들어 설명하기로 한다.
단말이 맨 처음 TSN 0을 지닌 MAC-ehs PDU를 수신하면, 단말은 0번 TSN까지 성공적으로 수신하였으므로, 다음 수신하기로 예상하는 Next_Expected_TSN은 1이 된다. 이후 단말은 성공적으로 수신한 TSN 0에 해당하는 재정렬 PDU를 재조합 엔터티로 전송하여 준다. 이 후 계속 적으로 순서대로 수신한 TSN 1, 2에 해당하는 재정렬 PDU를 재조합 엔터티로 전송하여 주고, 다음 수신하기로 예상하는 Next_Expected_TSN은 3으로 바꾼다.
이후 TSN 11을 지니는 재정렬 PDU를 수신하는 경우, 다음 기대하는 TSN과 다르므로, 단말이 TSN 순서대로 재정렬 PDU를 수신하지 않았다고 여기고, 해당 TSN을 T1_TSN으로 설정하고, T1 타이머를 구동한다. 이후 다시 TSN 10에 해당하는 재정렬 PDU를 수신하여도 수신한 TSN이 다음 기대하는 TSN이 아니므로, TSN을 순서대로 수신하지 않은 경우에 해당하여 해당 재정렬 PDU를 저장하고, 재조합 엔터티로 전송하지 않는다. 이 후 TSN 5, 7, 8, 12, 13, 15, 17을 지닌 재정렬 PDU들을 수신하여도 다음 기대하는 TSN이 아니므로 해당 재정렬 PDU들을 저장하고 재조합 엔터티로 전송하지 않는다.
이후 도 13에 도시된 예와 같이 T1 타이머가 만료될 때까지, 해당 다음 기대하는 TSN을 수신하지 못하면, 단말은 T1 타이머가 만료된 이후에 T1_TSN 과 T1_TSN 이전 TSN까지 수신했던 재정렬 PDU들을 모두 재조합 엔터티로 전송한다(단계 1). 즉, 도 13에서 단계 1에서는 MAC-ehs PDU 5, 7, 8, 10을 재조합 엔터티에 전송한다. 그 후, T1-TSN 이후 TSN이 순서대로 수신된 재정렬 PDU까지 재조합 엔터티로 전송한다(단계 2). 도 13의 예에서는 MAC-ehs PDU 11, 12, 13이 재조합 엔터티에 전송될 수 있다. 이후 다음 기대하는 TSN값을 재조합 엔터티에 전송된 MAC-ehs PDU 중 가장 놓은 TSN값 +1로 변경하게 된다(단계 3).
도 13과 관련하여 상술한 예에서 T1 타이머가 만료되었을 경우, 단말은 TSN 5, 7, 8, 10, 11, 12, 13을 지니는 재정렬 PDU를 한꺼번에 재조합 엔터티에게 올리고, 분할 상태 필드에 따라서 성공적으로 MAC-d PDU 혹은 MAC-c PDU로 가공된 RLC PDU를 한꺼번에 RLC 계층에 전달한다. 이 경우, 단말은 한꺼번에 수신한 상기 RLC PDU들을 한꺼번에 복호화하여야 한다. 이는 한꺼번에 RLC에서의 처리 시간을 늘이는 문제가 있다.
따라서, 본 발명의 일 실시형태에서는 상술한 문제점을 해결하기 위하여 복수의 서비스 데이터 유닛(SDU)을 하나의 단위 신호로 다중화하고, 이 다중화 신호를 단위로 암호화/복호화를 수행하는 방식을 제안한다.
큐별 암호화/복호화 방식
먼저, 본 발명의 구체적인 일 실시형태에서는 재정렬을 위해 큐(queue)별로 암호화/복호화를 수행하는 방식을 제안한다.
도 14는 본 발명의 일 실시형태에 따라 큐별로 암호화/복호화를 수행하는 방식을 설명하기 위한 도면이다.
도 14에 도시된 바와 같이 본 실시형태에서는 하나의 큐(Queue)에 복수의 무선 베어러들이 매핑되는 경우, 송신 측은 같은 큐에 매핑되는 여러 무선 베어러들이 전송하는 데이터들을 하나의 암호화 설정 정보를 사용하여 한꺼번에 암호화 과정을 수행하는 것을 제안한다. 송신 측은 한번에 암호화된 데이터를 하나의 무선 구간에서 전송한다. 반면, 수신 측은 하나의 무선 구간을 통하여, 수신한 암호화된 데이터를 복호화하여 같은 큐에 속하는 여러 무선 베어러들에게 각각 복호화된 데이터를 전송할 수 있다.
본 실시형태에 대해 도 15 및 16을 참조하여 좀더 구체적으로 살펴본다.
도 15는 본 발명의 일 실시형태에 따른 MAC-ehs 엔터티 구조를 도시한 도면이며, 도 16은 본 발명의 일 실시형태에 따른 암호화 단위를 나타낸 MAC-ehs PDU 구조를 도시한 도면이다. .
본 실시형태에 따라 제안하는 암호화 유닛은 도 16에 도시한 바와 같이 단말의 MAC-ehs 엔터티 내부에서 재정렬 큐 별로 저장되는 재정렬 PDU이다. 좀 더 자세하게 살펴보면, 본 실시형태에서는 MAC-ehs PDU 중에서 같은 우선순위 큐(Queue)에 속하는 하나 이상의 재정렬 SDU들로 구성된 하나의 재정렬 PDU를 하나의 암호화 유닛으로 처리한다. 도 16은 MAC-ehs PDU 관점에서 종래기술의 암호화 유닛(A1, A2)과 본 실시형태에서의 암호화 유닛(B)을 비교하여 나타내고 있다.
도 16에 대해 구체적으로 설명한다. 예를 들어, 무선 베어러 ID #1 이 논리 채널 #1에 매핑되어 있고, 상기 논리 채널이 큐 ID #1에 매핑되어 있는 것을 가정한다. 또한, 무선 베어러 ID #2 이 논리 채널 #2에 매핑되어 있고, 상기 논리 채널이 큐 ID #1에 매핑되어 있다고 가정해 보자. 또한, 논리 채널 #1 과 논리 채널 #2는 같은 우선순위를 지니며, 단말은 논리 채널 #1과 #2을 통하여 데이터를 수신하고 있다고 가정해 보자. 종래 기술은 A1 및 A2로 표기된 단위와 같이, RLC PDU 중 SN를 제외한 하나의 RLC 패이로드를 하나의 암호화 유닛으로 사용하였지만, 본 실시형태에서는 하나의 재정렬 PDU를 하나의 암호화 유닛으로 사용할 수 있다. 이는 도 15에 도시된 MAC-ehs 엔터티 구조에서 기존 재정렬 엔터티를 재정렬 및 복호화 엔터티(1510)로 바꾸어 구현할 수 있다. 즉, 기존에 재정렬을 수행하면서 TSN이 맞지 않는 경우 해당 PDU를 MAC 버퍼에 일시적으로 저장한 후, T1 타이머 만료시 한꺼번에 상위 엔터티에 전달하여 제 2 계층 처리 시간이 증가하는 문제를, 본 실시형태에서는 재정렬과 동시에 MAC PDU 단위로 복호화를 수행함으로써, 동시에 처리해야 하는 정보의 양을 일정하게 유지하도록 할 수 있다.
본 발명의 일 실시형태에 따라 도 15에 도시된 바와 같은 MAC-ehs 엔터티를 이용하는 경우의 동작에 대해 설명하면 다음과 같다.
본 실시형태에 따른 단말이 HARQ 엔터티(1210a, 1210b)를 통하여 수신받은 MAC-ehs PDU는 분해 엔터티(1220) 및 재정렬 큐 분배 엔터티(1230)를 거쳐 MAC-ehs PDU가 매핑되는 큐 ID별로 분배되게 된다. 본 실시형태에 따른 재정렬 및 복호화 엔터티(1510A, 1510B)는 MAC-ehs PDU의 재정렬 PDU의 TSN에 맞추어 재정렬을 함과 동시에 복호화(De-ciphering)를 수행하는 것을 제안한다. 이 후, 단말은 수신받은 재정렬 PDU로 재정렬 과정을 거쳐 같은 큐에 매핑된 여러 재정렬 SDU들을 도출하고, TSN 순서에 맞게 수신한 재정렬 SDU들을 재조합 엔터티(1250)에 전달할 수 있다.
상술한 실시형태에 따라 큐별 암호화/복호화를 수행하는 경우, 암호화/복호화에 이용될 입력 파라미터들은 다음과 같을 수 있다.
1. 기존 무선 베어러 ID 대신에 큐 ID를 사용할 수 있다.
2. RLC 계층에서 데이터의 송수신 순서를 알려주는 일련 번호인 SN 대신에, MAC 계층에서 데이터의 송 수신 순서를 알려주는 일련 번호인 TSN을 사용할 수 있다.
3. RLC 계층에서 SN이 0으로 초기화될 때마다 증가되는 값을 지닌 HFN 값 대신에, MAC 계층에서 TSN이 0으로 초기화될 때마다 증가되는 값을 지닌 큐별 HFN을 사용할 수 있다.
4. 이외의 무선 베어러와 관련되지 않은 입력 파라미터들(CK, 방향(Direction), 길이(Length))은 도 9와 관련하여 상술한 방식과 동일하게 사용할 수 있다.
한편, 본 발명에 따라 우선순위가 동일한 복수의 서비스 데이터 유닛을 다중화하여 암호화하고, 이 다중화된 유닛을 복호화하는 방법은 상술한 실시형태와 같이 동일한 큐(queue)에 맵핑되는 복수의 서비스 데이터 유닛으로 한정할 필요는 없으며, 이하에서는 본 발명의 다른 일 실시형태로서 우선순위가 동일한 복수의 논리 채널을 다중화하여 암호화/복호화를 처리하는 방법을 설명한다.
우선순위가 동일한 논리채널별 암호화/복호화 방식
도 17은 본 발명의 일 실시형태에 따라 우선순위가 동일한 복수의 서비스 데이터 유닛을 다중화하여 암호화/복호화를 수행하는 방법을 설명하기 위한 도면이다.
구체적으로 본 실시형태에서는 도 17과 같이 우선순위가 동일한 논리 채널들이 여러 무선 베어러들에 매핑되는 경우, 송신 측은 우선순위가 동일한 논리채널에 매핑되는 여러 무선 베어러들이 전송하는 데이터들을 하나의 암호화 설정 정보를 사용하여 한번에 암호화 과정을 수행하는 것을 제안한다. 이에 따라 송신 측은 한번에 암호화된 데이터를 하나의 무선 구간에서 전송한다.
반면, 수신 측은 하나의 무선 구간을 통하여, 하나의 암호화 설정 정보를 이용하여 한번에 암호화된 데이터를 복호화하여 우선순위가 동일한 논리채널에 매핑되는 여러 무선 베어러들에게 각각 복호화된 데이터를 전송할 수 있다. 또한, 도 17은 예를 들어, 송신 측이 어떻게 우선순위가 같은 논리 채널끼리 그룹화하여, 암호화 및 복호화를 수행하는지 보여준다. 예를 들어, 무선 베어러 #1은 논리 채널 #1에 매핑되고, 무선 베어러 #2는 논리채널 #2에 매핑되고, 무선 베어러 #3은 논리 채널 #3에 매핑되는 것을 가정한다. 논리 채널 #1과 논리 채널 #2가 같은 높은 우선순위를 지니고, 논리 채널 #3은 낮은 우선순위를 지닐 때, 본 실시형태에 따른 송신 측과 수신 측은 논리 채널 #1과 #2에 속하는 무선 베어러들로부터 수신한 데이터끼리 모아서 암호화 및 복호화를 수행할 수 있다.
이와 같은 방식을 이용하는 경우, 암호화/복호화 처리를 위한 연산 횟수가 줄어들게 되며, 이에 따라 효율적으로 제 2 계층 처리 시간을 단축할 수 있다.
한편, 이하에서는 보안 관련 처리 중 다른 하나인 무결성 검사에 대해 설명한다.
우선순위가 동일한 복수의 서비스 데이터 유닛 단위 무결성 검사
도 18은 F9 알고리즘을 이용한 무결성 검사 방식을 설명하기 위한 도면이다.
현재 UMTS에서는 대부분의 RRC 메시지와 RRC의 상위단으로 전송되는 모든 제어 메시지에 대해서 무결성 검사를 수행하게 된다. 그 외의 일반 사용자 데이터는 암호화만 수행하게 된다. 이런 무결성 검사는 RRC 계층에서 수행된다. 이러한, 무결성 검사를 위하여 송신 측과 수신 측은 도 18에 도시된 바와 같은 입력 파라미터를 이용하여 도 18과 같은 동작을 수행하여 각각 32 비트짜리 MAC-I와 XMAC-I값을 생성할 수 있다. 여기서 MAC-I는 송신 측에서 생성한 무결성 검사 인증 값이고, XMAC-I는 수신 측에서 생성한 무결성 검사 인증 값이다.
구체적으로, 무결성검사에 이용되는 입력 파라미터는 무결성 키(IK: Integrity Key), 무결성 시퀀스 번호(COUNT-I; integrity sequence number), 네트워크측에 의해 생성된 난수(FRESH), 상/하향링크 여부를 나타내는 방향(DIRECTION) 및 전송하는 데이터 자체에 대응하는 메시지(MESSAGE)로 구성된다. 송신측은 상술한 입력 파라미터들을 이용하여 생성한 MAC-I를 전송 데이터에 부가하여 전송하며, 수신측에서는 수신 데이터에서 추출된 MAC-I와 수신측에서 생성된 XMAC-I를 비교하는 동작을 수행한다.
만약, 송신측이 전송한 메시지가 중간에 변형되었다면, 수신 측과 송신 측에서의 MESSAGE라는 입력 값이 다르게 되고 XMAC-I값과 MAC-I값이 다르게 된다. 따라서 수신 측은 MAC-I값과 XMAC-I값을 비교해서 두 값이 다르다면 메시지가 손상되었다고 판단하고 그 메시지는 폐기한다. 이 무결성 검사 과정에서, 송신 측은 메시지를 새로 보낼 때마다 도 18의 과정에서 사용되는 입력 값의 일부가 바뀌게 하여 매번 새로운 MAC-I가 생성되도록 한다. 이것은 제3자가 MAC-I값을 재사용하여 보안의 허점을 노리는 것을 막기 위해서이다. F9알고리즘의 구체적인 기능에 대해서는 3GPP TS 35.201 및 TS 35.20를 참조할 수 있다. UMTS 시스템의 송신측은 상술한 무결성 검사를 먼저 수행한 후 암호화를 수행하며, 수신측은 복호화 후 복호화된 데이터에서 추출된 MAC-I 값과 생성된 XMAC-I를 비교하는 무결성 검사를 수행한다.
본 발명의 일 실시형태에서는 이와 같은 무결성 검사를 상술한 암호화/복호화 방식과 궤를 같이하여 우선순위가 동일한 복수의 서비스 데이터 유닛을 다중화하고, 다중화된 유닛에 무결성 검사를 수행하는 것을 제안한다.
구체적인 실시형태로서, 본 발명의 일 실시형태에서는 하나의 큐(Queue)에 여러 무선 베어러들이 매핑되는 경우, MAC-ehs 엔터티는 같은 큐에 매핑되는 여러 무선 베어러들이 전송하는 메시지들을 하나의 무결성 검사 설정 정보를 사용하여 한번에 무결성 검사를 수행하는 것을 제안한다. 이와 같은 큐 단위 무결성 검사를 이용하는 방식은 다음과 같이 구분될 수도 있다.
방법 1(재정렬 PDU마다 MAC-I 첨부): 본 실시형태에 따른 네트워크의 MAC-ehs 엔터티는 재정렬 PDU 마다 무결성 검사를 수행하는 것을 제안한다. 이때, 무결성 검사는 각각의 재정렬 PDU에 대응되는 큐 ID와 TSN을 이용하여 무결성 검사를 수행한다. 또한, 네트워크가 재정렬 PDU마다 수행한 무결성 검사 인증 값을 재정렬 PDU 뒤에 추가하는 것을 제안한다. 이 경우, 하나의 MAC-ehs PDU에 최대 3개의 MAC-I가 추가될 수 있으며, 즉 최대 96 비트가 추가될 수 있다. 네트워크 MAC-ehs 엔터티는 상기 MAC-ehs PDU를 단말에게 전송할 때, 상기 MAC-I 크기를 고려하여 전송하는 데이터 크기를 나타내는 TFRI(Transport Format Resource Indicator)를 선택한다. 송신측은 상술한 바와 같이 MAC-I 값이 포함된 데이터를 하나의 무선 구간에 전송한다.
이후, 단말은 상기 무결성 검사 인증 값이 포함된 재정렬 PDU를 수신하고, 상기 재정렬 PDU내의 MAC-I와 단말이 수신한 재정렬 PDU로 계산한 무결성 검사 인증 값인 X-MAC 을 비교한다. 만약 MAC-I와 X-MAC 값이 같으면, 무결성 검사가 성공적으로 이루어졌다고 생각하고, 상기 수신한 재정렬 PDU를 상위 엔터티에게 전달한다. 또한, 만약 MAC-I와 X-MAC 값이 틀리면, 무결성 검사가 실패했다고 여기고 상기 수신한 재정렬 PDU를 폐기할 수 있다.
방법 2(MAC-ehs PDU 마다 MAC-I 첨부): 본 실시형태에 따른 네트워크의 MAC-ehs엔터티는 MAC-ehs PDU마다 무결성 검사를 수행하는 것을 제안한다. 이때, 무결성 검사는 MAC-ehs PDU의 맨 처음에 존재하는 재정렬 PDU의 큐 ID와 TSN에 해당하는 입력 파라이터를 이용하여 무결성 검사를 수행할 수 있다. 이후, 네트워크 MAC-ehs 엔터티는 MAC-ehs PDU뒤에 MAC-I를 추가하여 새로운 MAC-ehs PDU를 생성한 뒤 단말에게 전송할 수 있다. 이후 단말의 동작은 상기 방법 1과 유사하다.
상술한 바와 같은 동일한 큐에 맵핑되는 복수의 서비스 데이터 유닛에 무결성 검사를 수행하는 방식 이외에도 본 발명은 우선순위가 동일한 복수의 서비스 데이터 유닛을 단위로 무결성 검사를 수행하는 다양한 방식에 적용될 수 있다.
한편, 이하에서는 상술한 실시형태들에 따라 암호화/복호화 및 무결성 검사를 수행하는 방식을 LTE-A 시스템, 구체적으로 중계기를 포함하는 이동통신 시스템에 적용하는 실시형태들에 대해 설명한다.
LTE -A 시스템의 중계기에 적용하는 경우
먼저, UMTS 시스템과 LTE 시스템에서 이용되는 암호화/복호화 방식과 무결성 검사 방식을 비교하여 설명한다.
암호화 및 복호화 무결성검사
UMTS LTE UMTS LTE
같은 입력파라미터 Bearer, Direction, Length Message, Direction, Fresh
- IK KRRCint
다른 입력파라미터 CKCS, CKPS KRRCenc , KUPenc -
COUNT-C COUNT COUNT-I COUNT
LTE 시스템에서는 상술한 바와 같이 암호화/복호화 및 무결성 검사를 PDCP 계층에서 수행하기 때문에 UMTS와 다른 입력파라미터 값을 지닌다. UMTS와 달리 LTE는 COUNT-C와 COUNT-I 값이 하나의 COUNT 값으로 동일하게 사용된다. 이 COUNT 값은 HFN과 PDCP SN으로 구성된다.
또한, LTE는 CS 도메인에서 사용되지 않으므로, CK 값이 CS 와 PS로 나뉘지 않는다. 반면, LTE에서는 유저데이터를 암호화하는 암호화 키와 RRC 혹은 NAS 메시지를 암호화하는 키가 다르다. 또한, UMTS와 마찬가지로 무결성 검사를 먼저 수행하고 암호화를 수행한다.
상술한 설명을 바탕으로 이하에서는 본 발명의 일 실시형태에 따라 LTE-A 시스템의 중계기 노드에서 Uu 인터페이스를 통하여 동일한 무선 베어러를 가지는 데이터를 다중화하여 암호화/복호화 및 무결성 검사를 수행하는 방법을 설명한다.
도 19 및 도 20은 본 발명의 일 실시형태에 따라 중계기에서 동일한 우선순위를 가지는 무선 베어러별로 암호화/복호화 및/또는 무결성 검사를 수행하는 방법을 설명하기 위한 도면이다.
본 발명의 일 실시형태에서는 송신 측이 우선순위가 같은 여러 개의 서비스를 나르는 상향 링크 데이터를 하나의 암호화 설정 정보를 이용하여 하나로 묶어 한꺼번에 암호화 과정을 수행하는 것을 제안한다.
좀 구체적으로, 도 19를 참조하면 본 실시형태에서는 중계기 노드의 Uu 인터페이스 측의 PDCP 엔터티가 단말의 PDCP 엔터티와 연결되어 있고, 여러 단말(예를 들어, UE1, UE2, UE3)이 하나의 중계기 노드로 각각 단말로부터 신호를 전송하는 경우를 가정한다. 각 단말이 전송하는 신호는 서비스의 종류에 따라 결정되는 무선 베이러를 통해 전송될 수 있다. 예를 들어, 사용자가 무선 인터넷을 즐기는 중에 단문 메시지를 전송하는 경우, 무선 인터넷용 데이터는 무선 베이러 1에, 단문 메시지 데이터는 무선 베어러 2를 통해 전송될 수 있다. 복수의 사용자의 데이터라도 동일한 우선순위를 가지는 서비스 데이터는 동일한 유형의 무선 베이러를 통해 전송될 수 있다.
상술한 바와 같이, 각 단말의 데이터는 같은 종류의 서비스를 수행하여 같은 우선순위를 지닐 수 있고, 이에 따라 복수의 단말로부터 수신하는 데이터라도 중계기 노드는 동일한 유형의 무선 베어러를 통해 수신할 수 있다. 도 19는 UE1, UE2, UE3로부터 수신되는 데이터가 모두 RB1에 맵핑되어 수신되는 경우의 예를 도시하고 있다.
이때, 중계기 노드의 Uu 인터페이스의 PDCP 엔터티로부터 추출된 PDCP SDU (여기서 PDCP SDU는 단말 PDCP 엔터티로부터 수신된 PDCP PDU를 PDCP PDU의 SN를 이용하여 복호화된 PDCP SDU임)들을 기지국(Donor eNB)로 전달하기 위하여, 본 실시형태에 따른 중계기 노드는 Uu 인터페이스의 PDCP 엔터티로부터 수신받은 동일한 무선 베어러에 해당하는 그룹의 PDCP SDU들을 다중화하는 것을 제안한다. 이후, 도 20에 도시된 바와 같이, 하나의 그룹에 속하는 여러 무선 베어러가 시그널링 베어러에 속하면, 수신된 다중화 데이터에 대하여 무결성 검사를 수행할 수 있다. 이후, 생성된 MAC-I 값을 다중화 PDCP SDU들 뒤에 첨부할 수 있다.
이후, 만약 상기 데이터에 MAC-I 값이 존재하면, MAC-I 값을 포함한 다중화 PDCP SDU들을 하나의 암호화 설정 정보를 이용하여 암호화 과정을 수행할 수 있다. 만약, 다중화 PDCP SDU들이 사용자 데이터에 대한 무선 베어러에 속하면, MAC-I는 존재하지 않을 수 있다. 이후, 중계기 노드는 Un 인터페이스를 통하여 하나의 무선베어러에 해당하는 암호화된 하나의 데이터를 기지국(Donor eNB)에 전달할 수 있다.
반면 하나의 무선구간을 통하여 하나의 동일한 무선 베어러들에 해당하는 하나의 데이터를 수신한 기지국 Un 인터페이스의 PDCP 엔터티는 하나의 복호화 설정 정보를 이용하여 상기 수신한 데이터를 복호화한다. 이후, 만약 상기 무선 베어러가 사용자 데이터에 대한 무선 베어러이면, 복호화된 데이터를 각각 무선 베어러에 맞게 상위 IP 계층으로 전달한다. 만약, 상기 무선 베어러가 시그널링 무선 베어러이면, 수신한 PDCP PDU의 무결성 검사 인증값인 MAC-I와 수신한 PDCP SDU들로 계산된 X-MAC 값을 비교할 수 있다. 만약 상기 수신한 MAC-I 와 계산된 X-MAC 값이 같이 않다면, 상기 수신한 메시지의 무결성 검사가 실패했다고 여기고 수신한 PDCP PDU들을 폐기할 수 있다. 만약 상기 수신한 MAC-I 와 계산된 X-MAC 값이 같다면 상기 메시지는 무결성 검사가 성공적으로 이루어진 것으로 여기고, 복호화된 데이터를 각각 무선 베어러에 맞게 상위 IP 계층으로 전달할 수 있다.
상기 중계기 노드 Un 인터페이스의 PDCP 엔터티에서 다중화된 PDCP SDU들은 다음과 같은 암호화 및 복호화 입력 파라미터 중 COUNT 값을 이용하여 암호화 및 복호화 과정을 수행할 수 있다.
- 중계기 노드 Un 인터페이스의 PDCP 엔터티에서 관리하는 순서번호인 PDCP SN
- 중계기 노드 Un 인터페이스의 PDCP 엔터티에서 관리하는 HFN
한편, 도 19 및 도 20에서 중계기 노드가 기지국으로 신호를 전송하는 것과 반대로, 기지국이 중계기 노드로 신호를 전송하는 경우에 대해 고려해 본다. 기지국은 시그널링 무선 베어러를 통하여 데이터를 전달하는 MME로부터 같은 무선 베어러들을 통한 데이터를 수신하거나, 사용자 데이터의 전송을 위한 무선 베어러를 통하여 데이터를 전달하는 S-GW로부터 같은 무선 베어러들을 통하여 전달되는 데이터를 수신하면, 기지국은 MME 혹은 S-GW로부터 수신한 같은 무선 베어러에 속하는 데이터들을 다시 암호화 및 복호화 과정을 수행하여 중계기 노드에게 상기 데이터를 전달하여 줄 수 있다. 이를 위하여, 기지국 S1-MME 인터페이스의 PDCP 엔터티로부터 추출된 PDCP SDU들을 중계기 노드로 전달하기 위하여, 혹은 기지국 S1-U 인터페이스의 PDCP 엔터티로부터 추출된 PDCP SDU들을 중계기 노드로 전달하기 위하여, 기지국은 S1-MME 혹은 S1-U 인터페이스의 PDCP 엔터티로부터 수신받은 동일한 무선 베어러에 해당하는 그룹의 PDCP SDU들을 다중화하는 것을 제안한다.
이 후, 도 19 및 도 20과 관련하여 상술한 절차와 유사하게 무결성 검사를 수행하여 상기 다중화 PDCP SDU들에 MAC-I 값을 첨부하고, 상기 데이터들을 암호화를 수행할 수 있다. 이후, 기지국은 Un 인터페이스를 통하여 하나의 무선베어러에 해당하는 암호화된 하나의 데이터를 중계기에 전달할 수 있다.
반면 하나의 무선구간을 통하여 하나의 동일한 무선 베어러들에 해당하는 하나의 데이터를 수신한 중계기 Un 인터페이스의 PDCP 엔터티는 하나의 복호화 설정 정보를 이용하여 상기 수신한 데이터를 복호화할 수 있다. 이후, 도 19 및 도 20과 관련하여 상술한 절차와 유사하게 복호화를 수행하고, 무결성 검사를 수행할 수 있다. 이후, 만약 무결성 검사가 성공적으로 이루어졌으면, 상기 복호화된 데이터를 각각 무선 베어러에 맞게 상위 IP 계층으로 전달하고, 무결성 검사가 실패하면, 상기 복호화된 데이터를 폐기할 수 있다.
UMTS 시스템 및 LTE -A 시스템에 적용되는 실시형태들에서의 RRC 시그널링
상술한 실시형태들에서 적용되는 암호화/복호화 및 무결성 검사를 위한 RRC 시그널링은 단말이 다음과 같은 RRC 메시지를 수신하였을 때, 보안검사 설정 정보를 저장하고 적용할 수 있다. 또한, 상기 보안검사 설정 정보를 초기화할 수 있다.
UMTS 시스템에 적용하는 경우의 실시형태에서 UMTS 단말이 수신하는 RRC 메시지는 무선 베이러 설정(Radio Bearer Setup), 무선 베이러 재구성(Radio Bearer Reconfiguration), 물리채널 재구성(Physical Channel Reconfiguration, Transport Channel Reconfiguration) 등이 있다.
LTE-A 시스템에 적용하는 경우의 실시형태에서 중계기 노드가 RRC 연결구성(RRCConnectionReconfiguration) 메시지를 수신하는 경우, 이에 포함된 보안검사 설정 정보를 저장하고, 적용할 수 있다. 또한 상기 보안검사 설정 정보를 초기화 할 수도 있다.
상술한 바와 같이 개시된 본 발명의 바람직한 실시형태들에 대한 상세한 설명은 당업자가 본 발명을 구현하고 실시할 수 있도록 제공되었다. 상기에서는 본 발명의 바람직한 실시형태들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 본 발명의 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다. 예를 들어, 당업자는 상술한 실시형태들에 기재된 각 구성을 서로 조합하는 방식으로 이용할 수 있다. 따라서, 본 발명은 여기에 나타난 실시형태들에 제한되려는 것이 아니라, 여기서 개시된 원리들 및 신규한 특징들과 일치하는 최광의 범위를 부여하려는 것이다.
본 발명은 본 발명의 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니 되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다. 본 발명은 여기에 나타난 실시형태들에 제한되려는 것이 아니라, 여기서 개시된 원리들 및 신규한 특징들과 일치하는 최광의 범위를 부여하려는 것이다. 또한, 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시형태를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함할 수 있다.

Claims (16)

  1. 송신측이 무선 채널을 통해 수신측에 신호를 전송하는 방법에 있어서,
    우선순위가 동일한 복수의 서비스 데이터 유닛을 하나의 단위 신호로 다중화하는 단계;
    상기 단위 신호에 제 1 파라미터 조합을 이용하여 생성된 마스크(MASK)를 이용하여 암호화를 수행하는 단계; 및
    상기 암호화된 단위 신호를 무선 채널을 통해 상기 수신측에 전송하는 단계를 포함하는, 신호 전송 방법.
  2. 제 1 항에 있어서,
    상기 다중화 단계에서 다중화된 단위 신호에 제 2 파라미터 조합을 이용하여 생성된 무결성 검사 인증 값 신호를 부가하는 단계를 더 포함하며,
    상기 암호화 단계에서 암호화되는 단위 신호는 상기 다중화된 단위 신호에 상기 무결성 검사 인증 값 신호가 부가된 신호인, 신호 전송 방법.
  3. 제 1 항에 있어서,
    상기 우선순위가 동일한 복수의 서비스 데이터 유닛은 동일한 무선 베어러(RB)에 매핑되는 서비스 데이터 유닛인, 신호 전송 방법.
  4. 제 1 항에 있어서,
    상기 송신측은 중계기, 상기 수신측은 기지국이며,
    상기 다중화 단계에서, 상기 중계기는 복수의 사용자 기기(UE)의 서비스 데이터 유닛 중 동일한 무선 베어러(RB)에 맵핑되는 서비스 데이터 유닛을 하나의 다중화된 서비스 데이터 유닛으로 다중화하는, 신호 전송 방법.
  5. 제 4 항에 있어서,
    상기 중계기가 상기 다중화된 서비스 데이터 유닛에 제 2 파라미터 조합을 이용하여 생성된 무결성 검사 인증 값 신호를 부가하는 단계를 더 포함하며,
    상기 암호화 단계에서 암호화되는 단위 신호는 상기 다중화된 서비스 데이터 유닛에 상기 무결성 검사 인증 값 신호가 부가된 신호인, 신호 전송 방법.
  6. 제 5 항에 있어서,
    상기 제 1 파라미터 조합은 암호화 키(Ciphering Key), 카운트(COUNT), 상기 다중화된 서비스 데이터 유닛에 대응하는 무선 베이러 식별자, 및 상기 마스크 길이 값으로 구성되는, 신호 전송 방법.
  7. 제 5 항에 있어서,
    상기 제 2 파라미터 조합은 키(KEY), 카운트(COUNT), 상기 다중화된 서비스 데이터 유닛을 나타내는 메시지(MESSAGE), 상기 신호 전송이 상향링크 신호 전송인지 하향링크 신호 전송인지 여부를 나타내는 방향 변수(DIRECTION), 및 상기 다중화된 서비스 데이터 유닛에 대응하는 무선 베이러 식별자로 구성되는, 신호 전송 방법.
  8. 제 1 항에 있어서,
    상기 다중화 단계는 상기 송신측의 MAC 계층에서 동일한 우선 순위를 가지는 복수의 무선 베어러(RB)에 맵핑되는 복수의 서비스 데이터 유닛을 하나의 다중화된 서비스 데이터 유닛으로 다중화하여 수행되는, 신호 전송 방법.
  9. 수신측이 무선 채널을 통해 송신측으로부터 신호를 수신하는 방법에 있어서,
    상기 송신측으로부터 무선 채널을 통해 암호화된 단위 신호를 수신하는 단계;
    상기 암호화된 단위 신호에 제 1 파라미터 조합을 이용하여 생성된 마스크(MASK)를 이용하여 복호화를 수행하는 단계; 및
    상기 복호화된 단위 신호로부터 우선순위가 동일한 복수의 서비스 데이터 유닛을 획득하는 단계를 포함하는, 신호 수신 방법.
  10. 제 9 항에 있어서,
    상기 복수의 서비스 데이터 유닛을 획득하는 단계는,
    상기 복호화된 단위 신호에 포함된 송신측 무결성 검사 인증 값과 제 2 파라미터 조합을 이용하여 생성된 수신측 무결성 검사 인증 값을 비교하는 단계를 더 포함하는, 신호 수신 방법.
  11. 제 9 항에 있어서,
    상기 우선순위가 동일한 복수의 서비스 데이터 유닛은 동일한 무선 베어러(RB)에 매핑되는 서비스 데이터 유닛인, 신호 수신 방법.
  12. 제 9 항에 있어서,
    상기 송신측은 중계기, 상기 수신측은 기지국이며,
    상기 복수의 서비스 데이터 유닛을 획득하는 단계에서, 상기 기지국은 동일한 무선 베어러(RB)에 맵핑된 복수의 사용자 기기(UE)의 서비스 데이터 유닛을 획득하는, 신호 수신 방법.
  13. 제 12 항에 있어서,
    상기 기지국은 상기 복호화된 단위 신호에 포함된 송신측 무결성 검사 인증 값과 제 2 파라미터 조합을 이용하여 생성된 수신측 무결성 검사 인증 값을 비교하여 상기 송신측 무결성 검사 인증 값과 상기 수신측 무결성 검사 인증 값이 다른 경우 상기 복호화된 단위 신호를 폐기하는, 신호 수신 방법.
  14. 제 13 항에 있어서,
    상기 제 1 파라미터 조합은 암호화 키(Ciphering Key), 카운트(COUNT), 상기 다중화된 서비스 데이터 유닛에 대응하는 무선 베이러 식별자, 및 상기 마스크 길이 값으로 구성되는, 신호 수신 방법.
  15. 제 13 항에 있어서,
    상기 제 2 파라미터 조합은 키(KEY), 카운트(COUNT), 상기 다중화된 서비스 데이터 유닛을 나타내는 메시지(MESSAGE), 상기 신호 전송이 상향링크 신호 전송인지 하향링크 신호 전송인지 여부를 나타내는 방향 변수(DIRECTION), 및 상기 다중화된 서비스 데이터 유닛에 대응하는 무선 베이러 식별자로 구성되는, 신호 수신 방법.
  16. 제 9 항에 있어서,
    상기 복수의 서비스 데이터 유닛을 획득하는 단계는,
    상기 수신측의 MAC 계층에서 동일한 우선 순위를 가지는 복수의 무선 베어러(RB)에 맵핑되는 복수의 서비스 데이터 유닛을 획득하여 수행되는, 신호 수신 방법.
KR1020100035221A 2009-04-21 2010-04-16 효율적인 보안 관련 처리 KR101674947B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020100035221A KR101674947B1 (ko) 2009-04-21 2010-04-16 효율적인 보안 관련 처리
PCT/KR2010/002402 WO2010123230A2 (ko) 2009-04-21 2010-04-19 효율적인 보안 관련 처리
US13/265,782 US8811617B2 (en) 2009-04-21 2010-04-19 Efficient security-related processing

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17144009P 2009-04-21 2009-04-21
US61/171,440 2009-04-21
KR1020100035221A KR101674947B1 (ko) 2009-04-21 2010-04-16 효율적인 보안 관련 처리

Publications (2)

Publication Number Publication Date
KR20100116132A true KR20100116132A (ko) 2010-10-29
KR101674947B1 KR101674947B1 (ko) 2016-11-10

Family

ID=43011577

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100035221A KR101674947B1 (ko) 2009-04-21 2010-04-16 효율적인 보안 관련 처리

Country Status (3)

Country Link
US (1) US8811617B2 (ko)
KR (1) KR101674947B1 (ko)
WO (1) WO2010123230A2 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4704482B2 (ja) * 2009-06-08 2011-06-15 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、リレーノード、無線基地局及びゲートウェイ装置
JP2013520096A (ja) * 2010-02-12 2013-05-30 インターデイジタル テクノロジー コーポレーション 複数のサイト間のデータ分割
US8379855B2 (en) * 2010-06-03 2013-02-19 Nokia Corporation Ciphering in a packet-switched telecommunications system
WO2012074878A2 (en) 2010-12-03 2012-06-07 Interdigital Patent Holdings, Inc. Methods, apparatus and systems for performing multi-radio access technology carrier aggregation
EP2737768A1 (en) 2011-07-29 2014-06-04 Interdigital Patent Holdings, Inc. Method and apparatus for radio resources management in multi-radio access technology wireless systems
US9414223B2 (en) * 2012-02-17 2016-08-09 Nokia Technologies Oy Security solution for integrating a WiFi radio interface in LTE access network
GB2503923A (en) * 2012-07-12 2014-01-15 Nec Corp Coordinated multipoint transmissions to a relay node
EP2888918B1 (en) 2012-08-23 2020-11-18 Interdigital Patent Holdings, Inc. Providing physical layer resources to different serving sites
WO2014031989A1 (en) 2012-08-23 2014-02-27 Interdigital Patent Holdings, Inc. Operating with multiple schedulers in a wireless system
CN105557007B (zh) * 2013-09-11 2019-03-12 三星电子株式会社 用于使能用于enb间的传输的安全通信的方法和系统
EP3001703A1 (en) * 2014-09-29 2016-03-30 Alcatel Lucent Coverage enhancement for multicast in a cellular network
WO2016208950A1 (ko) * 2015-06-23 2016-12-29 엘지전자(주) 무선 통신 시스템에서 데이터를 송수신하기 위한 방법 및 이를 위한 장치
CN109218325B (zh) 2017-08-11 2020-03-10 华为技术有限公司 数据完整性保护方法和装置
WO2019160282A1 (ko) 2018-02-14 2019-08-22 주식회사 케이티 릴레이 노드에서 상향링크 사용자 데이터를 처리하는 방법 및 그 장치
KR20200034484A (ko) * 2018-09-21 2020-03-31 삼성전자주식회사 무선 통신 시스템에서 데이터를 송수신하는 방법 및 장치
CN111787631B (zh) * 2020-06-29 2023-05-16 维沃移动通信有限公司 射频资源分配方法、装置及电子设备
CN115884173A (zh) * 2021-09-28 2023-03-31 华为技术有限公司 一种通信方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080226074A1 (en) * 2007-03-15 2008-09-18 Interdigital Technology Corporation Method and apparatus for ciphering packet units in wireless communications
WO2008114993A1 (en) * 2007-03-19 2008-09-25 Lg Electronics Inc. Method for processing radio protocol in mobile telecommunications system and transmitter of mobile telecommunications
US20090034507A1 (en) * 2007-08-01 2009-02-05 Broadcom Corporation High-speed uplink packet access (hsupa) cipher multiplexing engine

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4052565A (en) * 1975-05-28 1977-10-04 Martin Marietta Corporation Walsh function signal scrambler
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
KR100594022B1 (ko) 2004-01-12 2006-06-30 삼성전자주식회사 무선 네트워크 시스템의 무선링크제어 계층에서 데이터암호화방법 및 암호해제방법
KR100594265B1 (ko) * 2004-03-16 2006-06-30 삼성전자주식회사 매스킹 방법이 적용된 데이터 암호처리장치, aes암호시스템 및 aes 암호방법.
JP4541102B2 (ja) * 2004-10-25 2010-09-08 パイオニア株式会社 映像信号配信システム及び映像信号配信方法
US7747025B1 (en) * 2005-11-22 2010-06-29 Xilinx, Inc. Method and apparatus for maintaining privacy of data decryption keys in configuration bitstream decryption
US7707415B2 (en) * 2006-09-07 2010-04-27 Motorola, Inc. Tunneling security association messages through a mesh network
EP2183697A4 (en) * 2007-06-18 2014-12-03 Ericsson Telefon Ab L M SECURITY FOR SOFTWARE-DEFINED WIRELESS DEVICES

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080226074A1 (en) * 2007-03-15 2008-09-18 Interdigital Technology Corporation Method and apparatus for ciphering packet units in wireless communications
WO2008114993A1 (en) * 2007-03-19 2008-09-25 Lg Electronics Inc. Method for processing radio protocol in mobile telecommunications system and transmitter of mobile telecommunications
US20090034507A1 (en) * 2007-08-01 2009-02-05 Broadcom Corporation High-speed uplink packet access (hsupa) cipher multiplexing engine

Also Published As

Publication number Publication date
WO2010123230A3 (ko) 2011-01-06
KR101674947B1 (ko) 2016-11-10
US8811617B2 (en) 2014-08-19
US20120039471A1 (en) 2012-02-16
WO2010123230A2 (ko) 2010-10-28

Similar Documents

Publication Publication Date Title
KR101674947B1 (ko) 효율적인 보안 관련 처리
ES2906704T3 (es) Procedimiento y aparato para el procesamiento de un paquete en un sistema de comunicación inalámbrica
US10873937B2 (en) Method for reconfiguring a PDCP reordering timer in a wireless communication system and device therefor
US10917929B2 (en) Method for indicating a ciphering indication for a sidelink radio bearer in a D2D communication system and device therefor
KR101435832B1 (ko) 이동통신 시스템에서의 무선 프로토콜 처리방법 및이동통신 송신기
EP3595399B1 (en) Method for transmitting an explicit signal of layer-2 state variables for d2d communication system and device therefor
US9456381B2 (en) Method of selectively applying a PDCP function in wireless communication system
US9432847B2 (en) Method and apparatus for reconfiguring connection to base station at relay node in a wireless communication system
KR100765123B1 (ko) Srns 재할당 방법
KR20090043465A (ko) 무선 베어러 타입에 따른 오류 해결 방법
US11943611B2 (en) Method and apparatus for identifying security key in next generation mobile communication system
KR20130093774A (ko) Pdcp 패킷 전송 방법
KR20050118591A (ko) 무선통신 시스템에서의 무선링크제어(rlc) 데이터처리방법
RU2008130047A (ru) Способ и устройство для выполнения защиты данных и автоматического запроса повторной передачи в системе беспроводной связи
KR20160025831A (ko) 이동 통신 네트워크에서 패킷 손실 관리 방법
KR102211471B1 (ko) 듀얼 커넥티비티 하에서 데이터 송수신 방법 및 그 장치
KR20200086625A (ko) 무선 통신 시스템에서 데이터 처리 방법 및 장치
KR20180081648A (ko) Nr에서 pdcp sn 변경 처리 방법 및 장치
KR100856244B1 (ko) 이동통신 시스템에서 자동 재전송 요구 패킷 송수신 장치및 방법
CN114158040B (zh) 一种被用于无线通信的方法和设备
KR20170113768A (ko) Lwa 환경에서 베어러 구성 방법 및 장치
KR20200033081A (ko) 차세대 이동 통신 시스템에서 암호화 키를 확인하는 방법 및 장치

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant