KR20120117731A - 서비스 플로우의 암호화 처리 방법 및 시스템 - Google Patents

서비스 플로우의 암호화 처리 방법 및 시스템 Download PDF

Info

Publication number
KR20120117731A
KR20120117731A KR1020127010617A KR20127010617A KR20120117731A KR 20120117731 A KR20120117731 A KR 20120117731A KR 1020127010617 A KR1020127010617 A KR 1020127010617A KR 20127010617 A KR20127010617 A KR 20127010617A KR 20120117731 A KR20120117731 A KR 20120117731A
Authority
KR
South Korea
Prior art keywords
service flow
indication information
base station
aaa
aaa client
Prior art date
Application number
KR1020127010617A
Other languages
English (en)
Other versions
KR101695050B1 (ko
Inventor
웬보 얀
Original Assignee
지티이 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지티이 코포레이션 filed Critical 지티이 코포레이션
Publication of KR20120117731A publication Critical patent/KR20120117731A/ko
Application granted granted Critical
Publication of KR101695050B1 publication Critical patent/KR101695050B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 서비스 플로우의 암호화 처리 방법 및 시스템을 제공한다. 그 방법은 인증, 권한수여, 과금(AAA) 서버가 AAA클라이언트로 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 송신하고(S102), AAA 클라이언트가 서비스 플로우 권한수여 앵커로 지시 정보를 송신하고(S104), 서비스 플로우 권한수여 앵커가 지시 정보를 기지국으로 송신하고(S106), 기지국이 지시 정보에 근거하여 서비스 플로우에 암호화 처리 혹은 비 암호화 처리를 수행하는(S108) 단계를 포함한다. 본 발명에 따른 방법 및 시스템에 의하면 사용자 정보와 QoS속성에 근거한 서비스 보안 요구의 배치를 실현할 수 있다.

Description

서비스 플로우의 암호화 처리 방법 및 시스템{METHOD AND SYSTEM FOR SERVICE FLOW ENCRYPTON PROCESSING}
본 발명은 통신 분야에 관한것으로, 특히 서비스 플로우의 암호화 처리 방법 및 시스템에 관한것이다.
와이막스(Worldwide Interoperability for Microwave Access, 아래 WiMAX라고함)는 신세대의 브로드밴드 무선 접속 기술로 완벽한 보안 메커니즘을 제공하여 경영자와 사용자의 이익을 보장한다. 예를 들어, 802.16e프로토콜은 에어를 통한 데이터 암호화 전송 메커니즘을 제공하여 개방식의 무선 환경에서의 데이터 전송의 기밀성을 보장하고 민감한 정보의 비법 도용을 방지할 수 있게 된다.
WiMAX시스템중의 데이터의 에어 전송은 연결에 기반한 것으로 각 연결은 특정된 서비스 품질(Quality of Service, 아래 QoS라고함)속성을 갖고 있다. 각 활성화된 서비스 플로우는 서비스 전송 연결과 하나하나 대응된다. 서비스 플로우의 QoS속성은 접속할 때 인증, 권한수여, 과금(Authentication Authorization Accounting, 아래 AAA라고함)서버(Server)에 의하여 할당되고 기지국(Base Station, 아래 BS라고함)으로 송신되며 BS가 서비스 플로우를 구축할 때 사용한다. 사용자의 서비스 플로우의 보안 요구가 높으면 데이터를 암호화하여 전송하여야 하고, 예를 들어, 사전에 두개 최선형(Best Effort, 아래 BE라고함) 서비스 플로우가 배치된 사용자A와 사전에 두개 Unsolicited Grant Service(아래 UGS라고함)서비스 플로우가 배치된 사용자B의 경우, 사용자A의 데이터의 에어 전송의 보안 요구가 높고 사용자B는 요청이 없다. 혹은 사전에 다수의 서비스 플로우가 배치된 사용자C(BE와 UGS를 포함)의 경우, 그 UGS 서비스 전송하는 데이터의 보안 요구는 높고 BE서비스 플로우에서 전송되는 데이터는 보안 요구가 없다.
기존의 NWG네트워크 프로토콜에 있어서 R3과 R6메시지 인터페이스에 있어서 서비스 플로우의 보안 요구를 설명하지 않았고 연결에 기반한 암호화 데이터 전송 요구를 실현하기에 편리하지 않다. 서비스 플로우(연결)의 보안 요구가 BS에 설명되였거나 배치되였을 경우, BS는 분포식 접속점으로 사용자 정보 및 그 연결의 QoS속성을 파악할 수 없기 때문에 기지국은 사용자의 정보 및 QoS속성에 근거하여 특정된 사용자의 특정된 서비스 플로우의 보안 요구를 배치할 수 없다.
본 발명은 관련 기술에 있어서 기지국이 사용자 정보와 QoS속성에 근거하여 서비스 보안 요구를 배치할 수 없는 문제에 감안하여 이러한 문제를 해결할 수 있는 서비스 플로우의 암호화 처리 방법을 제공하는 것을 그 목적으로 한다.
상기 목적을 실현하기 위하여 본 발명의 한 방면에 의하면 서비스 플로우의 암호화 처리 방법을 제공한다.
본 발명에 따른 서비스 플로우의 암호화 처리 방법은 인증, 권한수여, 과금 서버AAA Server가 인증, 권한수여, 과금 클라이언트측AAA Client로 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 송신하고, AAA Client가 서비스 플로우 권한수여 앵커Anchor SFA로 지시 정보를 송신하고, Anchor SFA가 지시 정보를 기지국으로 송신하고, 기지국이 지시 정보에 근거하여 서비스 플로우에 암호화 처리 혹은 비 암호화 처리를 수행하는 단계를 포함한다.
AAA Server가 AAA Client로 지시 정보를 송신하는 단계가 AAA Server가 접근 허가 Access Accept메시지에 지시 정보를 휴대하고 AAA Server가 Access Accept메시지를 AAA Client로 송신하는 단계를 포함하는 것이 바람직하다.
AAA Server가 Access Accept메시지에 지시 정보를 휴대하는 단계가 Access Accept메시지의 서비스 품질 디스크립터 QoS-Descriptor의 서브 유형/길이/수치 포맷 TLV에 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 TLV를 추가하는 단계를 포함하는 것이 바람직하다.
AAA Client가 Anchor SFA로 지시 정보를 송신하는 단계가 AAA Client가 자원 예약 요청RR-Req메시지의 서비스 플로우 파라미터에 지시 정보를 휴대하고 AAA Client가 RR-Req메시지를 Anchor SFA로 송신하는 단계를 포함하는 것이 바람직하다.
Anchor SFA가 지시 정보를 기지국으로 송신하는 단계가 Anchor SFA가 기지국으로 송신하는 데이터 루트 등록 요청Path_Reg_Req메시지의 서비스 플로우 파라미터에 지시 정보를 휴대하는 단계를 포함하는 것이 바람직하다.
기지국이 지시 정보에 근거하여 서비스 플로우에 암호화 처리를 수행하는 단계가 기지국이 한 보안 협회SA를 확정하고 기지국이 SA의 마크ID와 서비스 플로우를 관련시키며 서비스 플로우에 관련되는 SA의 ID를 이동국으로 송신하고 기지국 및/혹은 이동국이 ID에 대응되는 SA를 이용하여 서비스 플로우의 데이터 스트림에 암호화 처리 및/혹은 복호화 처리를 수행하는 단계를 포함하는 것이 바람직하다.
상기 목적을 실현하기 위하여 본 발명의 다른 한 방면에 의하면 서비스 플로우의 암호화 처리 시스템를 제공한다.
본 발명에 따른 서비스 플로우 암호화 처리 시스템은 AAA Client로 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 송신하는 AAA Server과, Anchor SFA로 지시 정보를 송신하는 AAA Client과, 지시 정보를 기지국으로 송신하는 Anchor SFA와, 지시 정보에 근거하여 서비스 플로우에 암호화 처리 혹은 비 암호화 처리를 수행하는 기지국을 포함한다.
AAA Server가 Access Accept메시지에 지시 정보를 설정하는 제1설정블록과, Access Accept메시지를 AAA Client로 송신하는 제1송신블록을 포함하는 것이 바람직하다.
제1설정블록이 Access Accept메시지의 QoS-Descriptor의 서브 TLV에 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 TLV를 추가하는 것이 바람직하다.
AAA Client가 RR-Req메시지의 서비스 플로우 파라미터에 지시 정보를 휴대하는 제2설정블록과, RR-Req메시지를 Anchor SFA로 송신하는 제2송신블록을 포함하는 것이 바람직하다.
본 발명에 의하면 관련 기술에 있어서 기지국이 사용자 정보 및 QoS속성에 근거하여 서비스 플로우 보안 요구를 배치할 수 없는 문제를 해결하고 사용자 정보 및 QoS속성에 기반한 서비스 플로우의 보안 요구의 배치를 실현할 수 있다.
본 발명의 기타 특징과 장점은 하기 내용에서 설명하고 하기 내용을 통하여 명확해지거나 혹은 본 발명을 실시하므로써 파악하게 될 것이다. 본 발명의 목적과 기타 장점은 명세서와, 특허청구범위 및 도면에 특별히 지적된 구조를 통하여 실현하고 얻을 수 있다.
도면은 본 발명에 대한 이해를 돕기 위한 것으로 본 발명의 명세서의 일부분이고 본 발명의 실시예와 함께 본 발명을 해석하기 위한 것으로 본 발명을 한정하는 것이 아니다.
도1은 본 발명의 실시예에 따른 서비스 플로우의 암호화 처리 방법을 나타낸 흐름도이고,
도2는 본 발명의 실시예에 따른 암호화된 서브스 플로우의 구축을 나타낸 흐름도이며,
도3은 본 발명의 실시예에 따른 서비스 플로우의 암호화 처리 시스템의 구조를 나타낸 블록도이다.
여기서, 상호 모순되지 않는 상황하에서 본 발명중의 실시예 및 실시예에 기재된 특징을 상호 결합할 수 있다. 아래 도면을 참조하고 실시예를 결합하여 본 발명을 상세하게 설명한다.
하기 실시예에 있어서 도면중의 흐름도에 나타낸 단계를 예를 들어 한세트의 계산기가 명령어를 집행할 수 있는 계산기 시스템에 있어서 수행할 수 있고 또한 흐름도에 그 논리 순서를 나타내였지만 기타 순서에 따라 도면에 나타낸 혹은 설명한 단계를 수행할 수 있다.
본 실시예에 있어서 서비스 플로우의 암호화 방법을 제공하는데, 도1은 본 발명의 실시예에 따른 서비스 플로우의 암호화 방법을 나타낸 흐름도로, 도1에 나타낸 바와 같이 하기 단계S102~단계S108을 포함한다.
AAA Server는 AAA Client로 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 송신한다 (단계S102).
AAA Server 자신이 사용자의 QoS정보를 기록한 집중점이므로 여기서 AAA Server에 기록된 정보에 근거하여 서비스에 암호화 처리를 수행할 필요가 있는가를 설정할 수 있다. 또한 AAA Client는 AAA Server와 상호 작용하는 블록으로 서비스 플로우 권한수여 앵커(Anchor Service Flow Authorization, 아래 Anchor SFA라고함)의 내부에 설정될 수 있을 뿐만 아니라 기타 네트워크 요소에 설정될 수 도 있다.
AAA Client는 Anchor SFA(혹은 앵커 데이터 루트 기능 엔티티Anchor DPF라고도 불리움)로 지시 정보를 송신한다(단계S104).
Anchor SFA는 그 지시 정보를 기지국으로 송신한다(단계S106).
기지국은 그 지시 정보에 근거하여 서비스 플로우에 암호화 처리 혹은 비 암호화 처리를 수행한다(단계S108).
상기 단계를 통하여 AAA Server에서 서비스 플로우의 보안 요구를 배치하여 기지국으로 송신함으로서 관련 기술에 있어서 기지국이 사용자의 정보과 QoS속성에 근거하여 서비스 플로우의 보안 요구를 배치할 수 없는 문제를 해결하였다.
아래 서비스 플로우에 암호화 처리를 수행할 필요가 있는 상황을 예로 서비스 플로우의 구축 과정을 결합하여 상기 단계를 설명하는데, 하기 실시예는 바람직한 실시예에 불과하다.
도2는 본 발명의 실시예에 따른 암호화한 서비스 플로우의 구축을 나타낸 흐름도로, 도2에 나타낸 바와 같이 하기 단계를 포함한다.
초기의 확장 인증 프로토콜(Extensible Authentication Protocol, 아래 EAP라고함)의 인증에 성공한 후 AAA Server는 AAA 클라이언트측(Client)로 R3접근 허가(Access Accept)메시지를 송신하는데(단계S201) 그 메시지는 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 휴대하고 그중, AAA Client를 인증자(Authenticator)라고도 한다.
AAA Server가 Access Accept메시지를 통하여 AAA Client로 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 송신할 수 있을 뿐만 아니라 기타 메시지, 예를 들어 새로 정의된 메시지를 통하여 그 지시 정보를 송신할 수 있다. 여기서 Access Accept메시지는 지시 정보를 휴대할 수 있는 메시지의 예로 이에 한정되지 않고 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 휴대할 수 있는 메시지이면 모두 동일한 작용을 일으킨다. Access Accept메시지를 이용하면 더욱 간단하다.
Access Accept메시지에 의하여 상기 지시 정보를 휴대하였을 경우, Access Accept메시지의 서비스 품질 디스크립터(QoS-Descriptor)의 서브 TLV에 새로운 TLV보안 레벨(Security Level)(통신 분야에 있어서 “데이터 유형, 데이터 길이, 데이터 수치”의 포맷으로 데이터가 조직되였으면 영어로 “Type 유형, Length 길이, Value 값”으로 표시하고 TLV포맷이라고 함)를 추가할 수 있는데, 그 사이즈는 1바이트이다. Security Level의 의미는 표1에 나타낸 바와 같은데 0은 사용자가 그 서비스 플로우에서 전송하는 데이터에 보안 요구가 없음을 나타내고 1은 사용자가 그 서비스 플로우에서 전송하는 데이터에 보안 요구가 있음을 나타낸다. 그리고 그 메시지중의 기타 바이트에 의하여 서비스 플로우의 암호화 처리 수행 필요 여부를 지시할 수 있다. 아래 TLV Security Level를 예로 설명한다.
Figure pct00001
본 실시예를 진일보로 설명하기 위하여 우선 보안 협회(Security Alliance, 아래 SA라고함) 트래픽 암호화 키(Traffic Encryption Key, 아래 TEK라고함)에 대하여 설명한다.
SA TEK 3핸드 쉐이크 단계에 있어서 이동국(Mobile Station, 아래 MS라고함)과 BS는 협의하여 암호화 속성을 구비한 보안 협회SA를 생성하고 그중 데이터 암호화 유형(data crypt Type)에서 암호화, 복호화 메커니즘을 설명한다. MS는 키 요청(Key-Request), 키 응답(Key-Reply)메시지를 통하여 그 SA의 TEK 교환을 완성하고 성공한 후 MS와 BS는 동일한 TEK키를 구비한다. TEK는 서비스 플로우 데이터를 암호화, 복호화하는 키이다.
서비스 플로우의 구축 단계에 있어서 Authenticator는 RR_Req메시지를 SFA로 송신하고(단계S202), RR_Req의 각 서비스 플로우 파라미터는 새로 추가된 TLV Security Level를 휴대한다. 여기서 이 단계에 있어서, Authenticator는 RR_Req메시지에 각 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보(TLV Security Level는 그 지시 정보의 예이다)를 휴대할 수 있고 기타 메시지에 상기 지시 정보를 휴대할 수 도 있다.
SFA는 데이터 루트 등록 요청Path_Reg_Req메시지를 BS로 송신하고(단계S203), Path_Reg_Req중의 각 서비스 플로우 파라미터에 TLV Security Level가 새롭게 추가된다. 이 단계에 있어서 SFA는 Path_Reg_Req메시지에 상기 지시 정보를 휴대할 수 있을 뿐만아니라 기타 메시지에 상기 지시 정보를 휴대할 수도 있으며 본 실시예에 있어서 Path_Reg_Req메시지는 그 일예이다.
각 서비스 플로우중의 Security Level값에 대하여 Security Level가 0이면 그 서비스 플로우에서 전송하는 데이터에 암호화 처리를 수행할 필요가 없음을 표시하므로 그 서비스 플로우에 암호화 속성의 보안 협회SA를 관련시킬 필요가 없고 DSA_Req중의 SAID가 0xFFFF(암호화된 SA와 관련되지 않음을 표시한다)일 수 있고, Security Level가 1이면 그 서비스 플로우에서 전송하는 데이터가 보안 요구가 있음을 표시하므로 암호화하여 전송하여야 한다(단계S204). BS는 대책에 근거하여 3핸드 쉐이크 단계에서 협의하여 생성한 SA로부터 데이터 암호화 유형(Date Crypt Type)이 0이 아닌 SA를 선택하고 그 SAID를 그 서비스 플로우와 관련시키며 DSA_Req메시지를 통하여 MS로 휴대한다.
보안 속성을 구비한 서비스 플로우를 구축하는 기타 단계는 기존의 서비스 플로우의 구축 과정과 일치하므로 설명을 생략한다. 그 후 BS가 보안 요구가 있는(즉 암호화 처리가 필요한)서비스 플로우의 데이터 스트림을 수신하면 그 서비스 플로우에 관련되는 SA(대응되는 TEK를 포함)를 조사하고 그 다음 그 SA중의 data crypt type에 의하여 지정된 암호화 알로리즘에 따라 TEK 암호화 매체 데이터를 이용하여 MAC PDU를 조합시키고 PDU해드중의 EC의 비트를 1로 설정하고 그 MAC PDU가 암호화된 것임을 표시하며 에어를 통하여 MS로 송신한다. MS는 MAC PDU를 수신한 후 EC의 비트가 1임을 인식하고 암호화된 패킷임을 판단한다. PDU 해드중의 연결 정보에 근거하여 대응되는 SA를 조사하여 SA중의 data crypt type에 의하여 지정된 복호화 알고리즘에 따라 TEK 복호화 매체 데이터를 이용한다. 동일한 이유로 MS가 보안 요구가 있는 서비스 플로우의 데이터 스트림을 수신하였을 경우 유사한 처리를 수행할 수 있음으로 설명을 생략한다.
상기 단계S201~단계S204를 통하여 네트워크 요소 AAA Server에 있어서 각 서비스 플로우 파라미터에 배치된 Security Level를 통하여 에어 전송하는 데이터를 암호화 방식으로 전송할 필요가 있는가를 결정한다. AAA Server에 있어서 경영자는 사용자에 대하여 특정된 QoS속성을 배치할 수 있고 또한 사용자의 연결에 근거하여 특정된 보안 속성을 배치할 수 있다.
상기 실시예에 대응되게 서비스 플로우의 암호화 처리 시스템을 제공하고 상기에 있어서 설명한 내용의 설명은 생략한다. 그 시스템은 AAA Server와, AAA Client와, Anchor SFA와, 기지국을 포함하고, 그 시스템에 있어서 AAA Server는 AAA Client로 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 송신한다. AAA Client는 Anchor SFA로 지시 정보를 송신한다. Anchor SFA는 지시 정보를 기지국으로 송신한다. 기지국은 지시 정보에 근거하여 서비스 플로우에 암호화 처리 혹은 비 암호화 처리를 수행한다.
도3은 본 발명의 실시예에 따른 서비스 플로우의 암호화 처리 시스템의 구조를 나타낸 블록도로 도3에 나타낸 바와 같이 AAA Server는 Access Accept메시지에 지시 정보를 설정하는 제1설정블록32와, Access Accept메시지를 AAA Client로 송신하는 제1송신블록34를 포함한다.
제1설정블록32가 Access Accept메시지의 QoS-Descriptor의 서브 TLV에 서비스 플로우의 암호화 처리 필요 여부를 지시하는 TLV를 추가하는 것이 바람직하다.
도3에 나타낸 바와 같이 AAA Client는 자원 예약 요청RR-Req메시지의 서비스 플로우 파라미터에 지시 정보를 휴대하는 제2설정블록36과, RR-Req메시지를 Anchor SFA로 송신하는 제2송신블록38을 포함한다. 그 시스템에 있어서 AAA Server와, AAA Client와, Anchor SFA와, 기지국 사이의 처리 과정은 상기 실시예에서 상세하게 설명하였음으로 여기서는 설명을 생략한다.
본 실시예에 있어서 AAA Server에 의하여 송신되는 Access Accept메시지중의 QoS Profile 파라미터를 통하여 Security Level 파라미터를 휴대할 수 있다. 따라서 서비스 플로우를 구축함에 있어서 사용자의 각 서비스 플로우는 모두 하나의 Security Level값을 갖고 있다. 기지국은 Security Level값에 근거하여 대응되는 서비스 전송 연결중의 데이터를 암호화 방식으로 전송할 필요가 있는가를 결정한다. 일반적으로 QoS Profile를 AAA Server에서 사용자 및 연결에 근거하여 배치할 수 있음으로 서비스 플로우를 암호화 처리하여 전송할 필요가 있는가에 대하여서도 사용자 및 연결에 근거하여 배치할 수 있다.
상기한 바와 같이 상기 실시예에 의하면 관련 기술에 있어서 기지국이 사용자의 정보 및 QoS속성에 근거하여 서비스 플로우 보안 요구를 배치할 수 없는 문제를 해결하고 사용자 정보 및 QoS속성에 기반한 서비스 플로우의 보안 요구의 배치를 실현할 수 있다.
당업자라면 상기한 본 발명의 각 블록 혹은 각 단계를 범용 계산장치를 통하여 실현할 수 있고 단일 계산장치에 집중시키거나 혹은 다수의 계산장치로 구성된 네트워크에 분포시킬수 있고, 또한 계산장치가 실행할 수 있는 프로그램 코드로 실현할 수 도 있으므로, 기억장치에 기억하여 계산장치에 실행시키거나 혹은 각각 집적회로 블록으로 만들거나 혹은 그중의 다수의 블록 혹은 단계를 하나의 집적회로 블록으로 만들어 실현할 수 도 있음을 알수 있다. 따라서 본 발명은 특정된 하드웨어와 소프트웨어의 결합에 한정되지 않는다.
상기한 내용은 본 발명의 바람직한 실시예로, 본 발명을 한정하는 것이 아니다. 당업자라면 본 발명에 여러가지 변화를 가져올 수 있다. 본 발명의 정신과 원칙을 벗어나지 않는 범위내에서 수행하는 모든 수정, 동등교체, 개량 등은 본 발명의 보호 범위에 속한다.

Claims (10)

  1. 인증, 권한수여, 과금 서버AAA Server가 인증, 권한수여, 과금 클라이언트측AAA Client로 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 송신하고,
    상기 AAA Client가 서비스 플로우 권한수여 앵커Anchor SFA로 상기 지시 정보를 송신하고,
    Anchor SFA가 상기 지시 정보를 기지국으로 송신하고,
    상기 기지국이 상기 지시 정보에 근거하여 상기 서비스 플로우에 암호화 처리 혹은 비 암호화 처리를 수행하는 단계를 포함하는 것을 특징으로 하는 서비스 플로우의 암호화 처리 방법.
  2. 제1항에 있어서,
    상기 AAA Server가 상기 AAA Client로 상기 지시 정보를 송신하는 단계가
    상기 AAA Server가 접근 허가 Access Accept메시지에 상기 지시 정보를 휴대하고,
    상기 AAA Server가 상기 Access Accept메시지를 상기 AAA Client로 송신하는 단계를 포함하는 것을 특징으로 하는 방법.
  3. 제2항에 있어서,
    상기 AAA Server가 상기 Access Accept메시지에 상기 지시 정보를 휴대하는 단계가
    상기 Access Accept메시지의 서비스 품질 디스크립터 QoS-Descriptor의 서브 유형/길이/수치 포맷 TLV에 상기 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 TLV를 추가하는 단계를 포함하는 것을 특징으로 하는 방법.
  4. 제1항 혹은 제3항에 있어서,
    상기 AAA Client가 상기 Anchor SFA로 상기 지시 정보를 송신하는 단계가
    상기 AAA Client가 자원 예약 요청RR-Req메시지의 서비스 플로우 파라미터에 상기 지시 정보를 휴대하고,
    상기 AAA Client가 상기 RR-Req메시지를 상기 Anchor SFA로 송신하는 단계를 포함하는 것을 특징으로 하는 방법.
  5. 제1항 혹은 제3항에 있어서,
    Anchor SFA가 상기 지시 정보를 상기 기지국으로 송신하는 단계가
    상기 Anchor SFA가 상기 기지국으로 송신하는 데이터 루트 등록 요청Path_Reg_Req메시지의 서비스 플로우 파라미터에 상기 지시 정보를 휴대하는 단계를 포함하는 것을 특징으로 하는 방법.
  6. 제1항에 있어서,
    상기 기지국이 상기 지시 정보에 근거하여 상기 서비스 플로우에 암호화 처리를 수행하는 단계가
    상기 기지국이 하나의 보안 협회SA를 확정하고,
    상기 기지국이 상기 SA의 마크ID와 상기 서비스 플로우를 관련시키며 상기 서비스 플로우에 관련되는 SA의 ID를 이동국으로 송신하고,
    상기 기지국 및/혹은 이동국이 상기 ID에 대응되는 SA를 이용하여 상기 서비스 플로우의 데이터 스트림에 암호화 처리 및/혹은 복호화 처리를 수행하는 단계를 포함하는 것을 특징으로 하는 방법.
  7. AAA Client로 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 송신하는 AAA Server와,
    Anchor SFA로 상기 지시 정보를 송신하는 AAA Client와,
    상기 지시 정보를 기지국으로 송신하는 Anchor SFA와,
    상기 지시 정보에 근거하여 상기 서비스 플로우에 암호화 처리 혹은 비 암호화 처리를 수행하는 기지국을 포함하는 것을 특징으로 하는 서비스 플로우 암호화 처리 시스템.
  8. 제7항에 있어서,
    상기 AAA Server가
    Access Accept메시지에 상기 지시 정보를 설정하는 제1설정블록과,
    상기 Access Accept메시지를 상기 AAA Client로 송신하는 제1송신블록을 포함하는 것을 특징으로 하는 시스템.
  9. 제8항에 있어서,
    상기 제1설정블록이 상기 Access Accept메시지의 QoS-Descriptor의 서브 TLV에 상기 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 TLV를 추가하는 것을 특징으로 하는 시스템.
  10. 제7항 혹은 제9항에 있어서,
    상기 AAA Client가
    RR-Req메시지의 서비스 플로우 파라미터에 상기 지시 정보를 휴대하는 제2설정블록과,
    상기 RR-Req메시지를 상기 Anchor SFA로 송신하는 제2송신블록을 포함하는 것을 특징으로 하는 시스템.
KR1020127010617A 2009-12-01 2010-11-24 서비스 플로우의 암호화 처리 방법 및 시스템 KR101695050B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200910246244.7 2009-12-01
CN200910246244.7A CN102083062B (zh) 2009-12-01 2009-12-01 业务流加密处理方法及系统
PCT/CN2010/079093 WO2011066779A1 (zh) 2009-12-01 2010-11-24 业务流加密处理方法及系统

Publications (2)

Publication Number Publication Date
KR20120117731A true KR20120117731A (ko) 2012-10-24
KR101695050B1 KR101695050B1 (ko) 2017-01-10

Family

ID=44088777

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127010617A KR101695050B1 (ko) 2009-12-01 2010-11-24 서비스 플로우의 암호화 처리 방법 및 시스템

Country Status (4)

Country Link
JP (1) JP5795591B2 (ko)
KR (1) KR101695050B1 (ko)
CN (1) CN102083062B (ko)
WO (1) WO2011066779A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200080301A (ko) * 2017-11-07 2020-07-06 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 데이터 처리 방법 및 네트워크 기기
US11317291B2 (en) 2018-03-15 2022-04-26 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Data processing method, access network device, and core network device

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103209402B (zh) 2012-01-17 2018-03-23 中兴通讯股份有限公司 终端组可及性确定方法及系统
JP6335516B2 (ja) * 2014-01-15 2018-05-30 キヤノン株式会社 通信装置、その制御方法、およびプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101128061B (zh) * 2007-09-27 2013-02-27 中兴通讯股份有限公司 移动管理单元、演进基站、确定用户面是否加密的方法和系统
CN101488847B (zh) * 2008-01-18 2011-09-14 华为技术有限公司 一种数据加密的方法、装置和系统
EP2101526A1 (en) * 2008-03-10 2009-09-16 Nokia Siemens Networks Oy Indication of entry decisions to local networks
CN101345679B (zh) * 2008-08-21 2013-01-16 中兴通讯股份有限公司 动态业务的QoS保证方法、系统以及AAA和Anchor SFA

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
An Nguyen 외 6인, Priority Access System Architecture for IEEE 802.16m, IEEE S802.16m-07 / 253r3, IEEE 802.16 Task Group m (TGm) (2008.01.16.) *
WiMAX Forum Network Architecture, WMF-T32-003-R010v04, WiMAX FORUM (2009.02.03.) *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200080301A (ko) * 2017-11-07 2020-07-06 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 데이터 처리 방법 및 네트워크 기기
US11317291B2 (en) 2018-03-15 2022-04-26 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Data processing method, access network device, and core network device
US11722899B2 (en) 2018-03-15 2023-08-08 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Data processing method, access network device, and core network device

Also Published As

Publication number Publication date
CN102083062A (zh) 2011-06-01
CN102083062B (zh) 2015-05-20
KR101695050B1 (ko) 2017-01-10
JP5795591B2 (ja) 2015-10-14
JP2013512631A (ja) 2013-04-11
WO2011066779A1 (zh) 2011-06-09

Similar Documents

Publication Publication Date Title
US11695742B2 (en) Security implementation method, device, and system
US7945777B2 (en) Identification information protection method in WLAN inter-working
KR101266773B1 (ko) 통신 방법
KR100704675B1 (ko) 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
CN110891269B (zh) 一种数据保护方法、设备及系统
US20200021992A1 (en) Secure short message service over non-access stratum
JP7101775B2 (ja) セキュリティ保護方法および装置
CN109314638A (zh) 密钥配置及安全策略确定方法、装置
US20200228977A1 (en) Parameter Protection Method And Device, And System
KR20080077006A (ko) 관리 프레임 보호 장치 및 방법
US20120246473A1 (en) Encryption information transmitting terminal
WO2006137625A1 (en) Device for realizing security function in mac of portable internet system and authentication method using the device
KR100707805B1 (ko) 사용자 및 인증자별로 제어할 수 있는 인증 시스템
KR101695050B1 (ko) 서비스 플로우의 암호화 처리 방법 및 시스템
WO2020087286A1 (zh) 一种密钥生成方法、设备及系统
WO2022134089A1 (zh) 一种安全上下文生成方法、装置及计算机可读存储介质
WO2021031054A1 (zh) 通信方法及装置
Fernandez et al. Patterns for WiMax security.
KR100654441B1 (ko) 무선 네트워크 접근 제어방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191226

Year of fee payment: 4