KR20140052768A - 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치 - Google Patents

무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치 Download PDF

Info

Publication number
KR20140052768A
KR20140052768A KR1020120119319A KR20120119319A KR20140052768A KR 20140052768 A KR20140052768 A KR 20140052768A KR 1020120119319 A KR1020120119319 A KR 1020120119319A KR 20120119319 A KR20120119319 A KR 20120119319A KR 20140052768 A KR20140052768 A KR 20140052768A
Authority
KR
South Korea
Prior art keywords
base station
security key
member base
cloud
base stations
Prior art date
Application number
KR1020120119319A
Other languages
English (en)
Other versions
KR101964142B1 (ko
Inventor
강현정
박중신
김대균
정정수
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020120119319A priority Critical patent/KR101964142B1/ko
Priority to EP13848740.0A priority patent/EP2912869B1/en
Priority to US14/063,949 priority patent/US9654969B2/en
Priority to PCT/KR2013/009585 priority patent/WO2014065632A1/en
Publication of KR20140052768A publication Critical patent/KR20140052768A/ko
Application granted granted Critical
Publication of KR101964142B1 publication Critical patent/KR101964142B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0069Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 단말에 대해 협력 통신을 제공하는 멤버 기지국들로 구성된 클라우드 셀에서 보안 키 관리 방법에 있어서, 상기 멤버 기지국들과의 데이터 송수신을 위한 보안키의 생성을 위한 입력값을 각 멤버 기지국 별로 생성하는 과정과, 상기 멤버 기지국들 각각에게 해당 멤버 기지국을 위한 입력값을 전송하는 과정과, 상기 멤버 기지국들 각각의 입력값을 사용하여 해당 멤버 기지국의 보안키를 생성하는 과정을 포함한다.

Description

무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치{METHOD AND APPARATUS FOR HANDLING SECURITY KEY OF A MOBILE STATION FOR COOPERATING WITH MULTIPLE BASE STATIONS IN A RADIO COMMUNICATION SYSTEM}
본 발명은 무선 통신 시스템에서 하나 이상의 기지국과의 데이터 송수신을 수행하는 다중 기지국 협력 통신에서 단말의 통신 인증을 위한 보안키를 관리하기 위한 방법 및 장치에 관한 것이다.
차세대 무선 통신 시스템은 대용량 데이터 서비스를 지원하기 위해서 예컨대, 밀리미터파(mmW)와 같은 고주파 대역을 이용하는 무선 통신 시스템을 고려한다. 고주파 대역을 사용하는 시스템의 경우, 단말(Subscriber Station)과 기지국(Base Station) 간의 통신 가능 거리가 줄어들기 때문에 기지국의 셀 반경이 작아지게 되고, 그로 인해 단말의 서비스 영역을 확보하기 위해 설치되는 기지국의 개수가 증가하게 된다. 또한, 단말의 이동성을 고려할 때, 기지국의 셀 반경이 줄어들고 기지국의 개수가 증가하게 되면, 단말의 셀 간 핸드오버 횟수가 증가하게 되고 단말의 핸드오버로 인한 시스템의 오버헤드가 증가하게 된다.
이와 같이 고주파 대역을 이용하는 무선 통신 시스템에서는 단위 면적 당 기지국의 개수가 증가되므로 단말의 이동 시 해당 단말과 통신하는 서빙 기지국이 빈번하게 변경되며, 변경된 기지국과 단말간의 데이터 송수신을 위한 인증키 또는 보안키를 생성 및 할당하는 인증 절차가 서빙 기지국의 변경 시 마다 요구된다.
따라서 고주파 대역을 이용하는 무선 통신 시스템에서 인증 절차를 효율적으로 수행하기 위한 방안이 요구된다. 특히, 상기 무선 통신 시스템에서 기지국 변경의 오버헤드를 최소화하기 위하여 단말 주변의 여러 기지국들이 협력하여 상기 단말을 서비스하는 동작을 구현하는 경우에 있어서, 상기 기지국들 중 하나 이상의 기지국과의 협력 통신을 수행하는 데 필요한 인증 절차 및 보안 키 관리를 효율적으로 수행하기 위한 방안이 요구된다.
본 발명은 하나 이상의 기지국과의 데이터 송수신을 수행하는 다중 기지국 협력 통신에서 단말의 통신 인증을 위한 보안키를 관리하기 하는 방법 및 장치를 제안한다.
본 발명의 실시 예에 따른 방법은; 단말에게 협력 통신을 제공하는 멤버 기지국들로 구성된 클라우드 셀에서 보안 키 관리 방법에 있어서, 상기 멤버 기지국들과의 데이터 송수신을 위한 보안키의 생성을 위한 입력값을 각 멤버 기지국 별로 생성하는 과정과, 상기 멤버 기지국들 각각에게 해당 멤버 기지국을 위한 입력값을 전송하는 과정과, 상기 멤버 기지국들 각각의 입력값을 사용하여 해당 멤버 기지국의 보안키를 생성하는 과정을 포함한다.
본 발명의 실시 예에 따른 방법은; 단말에게 협력 통신을 제공하는 멤버 기지국들로 구성된 클라우드 셀에서 상기 멤버 기지국들을 관리하는 주 기지국의 보안 키 관리 방법에 있어서, 단말로부터 상기 멤버 기지국들과의 데이터 송수신을 위한 보안키의 생성을 위한 입력값을 수신하는 과정과, 상기 입력값을 사용하여 상기 보안키를 생성하는 과정을 포함한다.
본 발명의 실시 예에 따른 장치는; 단말에게 협력 통신을 제공하는 멤버 기지국들로 구성된 클라우드 셀에서 보안 키를 관리하는 단말에 있어서, 상기 멤버 기지국들과의 데이터 송수신을 위한 보안키의 생성을 위한 입력값을 각 멤버 기지국 별로 생성하고, 상기 멤버 기지국들 각각의 입력값을 사용하여 해당 멤버 기지국의 보안키를 생성하는 클라우드 보안 키 생성부와, 상기 멤버 기지국들 각각에게 해당 멤버 기지국을 위한 입력값을 전송하는 송수신부를 포함한다.
본 발명의 실시 예에 따른 다른 장치는; 단말에게 협력 통신을 제공하는 멤버 기지국들로 구성된 클라우드 셀에서 보안 키 관리 방법에 있어서, 상기 단말로부터 상기 멤버 기지국들과의 데이터 송수신을 위한 보안키의 생성을 위한 입력값을 수신하는 송수신부와, 상기 입력값을 사용하여 상기 보안키를 생성하는 클라우드 셀 보안키 생성부를 포함한다.
본 발명은 하나의 단말과, 하나 이상의 기지국과의 데이터 송수신을 수행하는 다중 기지국 협력 통신에서 상기 단말의 통신을 위한 인증 및 데이터 암호화를 위한 보안키를 상기 하나 이상의 기지국들에 대해 관리하는 방안을 적용함으로써, 단말과 이를 서비스하는 여러 개의 기지국들 간의 신뢰성 있고 무결한 통신을 제공할 수 있는 효과가 있다.
도 1은 단말의 인증 및 데이터 암호화를 처리하는 일반적인 무선 통신 시스템의 개략적인 구성을 도시하는 도면,
도 2a는 본 발명의 실시 예에 따른 클라우드 셀의 구성을 개략적으로 나타낸 도면,
도 2b는 본 발명의 실시 예에 따라 클라우드 셀에서 단말의 인증 및 데이터 암호화 등의 인증 절차를 수행하는 무선 통신 시스템의 일 구성 예를 나타낸 도면,
도 3은 본 발명의 제1실시 예에 따른 클라우드 셀 구성 과정에서 단말의 보안키를 관리하기 위한 절차를 나타낸 흐름도,
도 4는 본 발명의 제1실시 예에 따른 클라우드 셀 재구성 과정에서 단말의 보안키를 관리하기 위한 절차를 나타낸 흐름도.,도 5a는 본 발명의 제1실시 예에 따른 단말의 동작 흐름도,
도 5b는 본 발명의 제1 실시 예에 따른 주 기지국의 동작 흐름도,
도 5c는 본 발명의 제1실시 예에 따른 보조 기지국의 동작 흐름도,
도 6은 본 발명의 제2실시 예에 따른 클라우드 셀 구성 과정에서 단말의 보안키를 관리하기 위한 절차를 나타낸 흐름도,
도 7a,b는 본 발명의 제2실시 예에 따른 클라우드 셀 재구성 과정에서 단말의 보안키를 관리하기 위한 절차를 나타낸 흐름도,
도 8a는 본 발명의 제2실시 예에 따른 단말의 동작 흐름도,
도 8b는 본 발명의 제2실시 예에 따른 주 기지국의 동작 흐름도,
도 8c는 본 발명의 제2실시 예에 따른 보조 기지국의 동작 흐름도,
도 9는 본 발명의 제1 및 제 2실시 예에 따른 클라우드 셀의 주(master) 기지국 변경 과정에서 단말의 보안키를 관리하기 위한 절차를 나타낸 흐름도,
도 10a는 본 발명의 제3실시 예에 따른 클라우드 셀의 주(master) 기지국 변경 과정에서 단말의 보안키를 관리하기 위한 절차를 나타낸 흐름도,
도 10b는 본 발명의 제3실시 예에 따른 단말의 동작 흐름도,
도 10c는 본 발명의 제3실시 예에 따른 주 기지국의 동작 흐름도,
도 10d는 본 발명의 제3실시 예에 따른 보조 기지국의 동작 흐름도,
도 11은 본 발명의 제4실시 예에 따른 클라우드 셀 구성 과정에서 단말의 보안키를 관리하기 위한 절차를 나타낸 흐름도,
도 12는 본 발명의 제4실시 예에 따른 클라우드 셀 재구성 과정에서 단말의 보안키를 관리하기 위한 절차를 나타낸 흐름도,
도 13은 본 발명의 제4실시 예에 따른 클라우드 셀의 주(master) 기지국 변경 과정에서 단말의 보안키를 관리하기 위한 절차를 나타낸 흐름도,
도 14는 본 발명의 제 5실시 예에 따른 클라우드 셀 구성 과정에서 단말의 보안키를 관리하기 위한 절차를 나타낸 흐름도,
도 15a는 본 발명의 제5실시 예에 따른 단말의 동작 흐름도.
도 15b는 본 발명의 제5실시 예에 따른 주 기지국의 동작 흐름도.
도 15c는 본 발명의 제5실시 예에 따른 보조 기지국의 동작 흐름도.
도 16은 본 발명의 실시 예들에 따른 단말의 장치 구성도.
도 17은 본 발명의 실시 예들에 따른 주 기지국의 장치 구성도.
도 18은 본 발명의 실시 예들에 따른 보조 기지국의 구성도.
이하, 본 발명에 따른 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 하기의 설명에서는 본 발명에 따른 동작을 이해하는데 필요한 부분만이 설명되며 그 이외 부분의 설명은 본 발명의 요지를 흩트리지 않도록 생략될 것이라는 것을 유의하여야 한다.
이하 본 발명의 실시 예에서는 다수의 기지국들이 협력하여 단말에게 통신 서비스를 제공하는 클라우드 셀 기반의 무선 통신 시스템에서 데이터 송수신을 위한 인증 절차를 제안한다. 먼저 본 발명의 이해를 돕도록 일반적인 무선 통신 시스템에서 수행되는 데이터 송수신을 위한 인증 절차를 설명한 후, 본 발명의 실시 예에 따른 클라우드 셀에서 수행되는 인증 절차를 설명하기로 한다.
도 1은 단말의 인증 및 데이터 암호화를 처리하는 일반적인 무선 통신 시스템의 개략적인 구성도이다.
도 1을 참조하면, 일반적인 무선 통신 시스템은 단말(106)과, 액세스 기지국(104)과, 액세스 서비스 네트워크 게이트 웨이(Access Service Network GateWay, 이하, '인증 제어국(authenticator)'이라 칭함)(102) 및 인증서버(AAA: Authentication, Authorization and Accounting)(100)를 포함한다.
상기 단말(106)은 상기 액세스 기지국(104)를 통해 액세스 서비스 네트워크가 제공하는 서비스를 수신하고, 상기 액세스 기지국(104)은 상기 단말(106)의 무선 자원을 제어하고, 상기 단말(106)의 통신에 필요한 무선 접속점을 제공한다.
상기 인증 제어국(102)은 상기 단말(106)과 송수신할 데이터에 대한 인증 및 데이터 암호화를 위한 보안키를 관리한다. 상기 인증 제어국(102)은 상기 단말(106)에 대한 액세스 서비스 네트워크의 동작을 제어하는 기능을 수행하며, 상기 단말(106)의 유휴 모드 동작을 관리하는 페이징 제어국으로서의 기능도 수행한다. 상기 인증서버(100)는 상기 단말(106)의 액세스 네트워크 인증 서비스를 제공한다.
도 1과 같이 일반적인 무선 통신 시스템에서는 하나의 단말이 하나의 액세스 기지국을 통해 데이터 서비스를 수신하는 시나리오(scenario)에 따라서 인증 및 데이터 암호화를 위한 보안키를 관리한다.
이하, 본 발명의 실시 예에서는 다수의 기지국들이 협력하여 클라우드 셀을 형성하고, 상기 클라우드 셀을 통해 단말과 데이터 송수신을 수행하는 무선 통신 시스템에서 인증 및 데이터 암호화를 위한 보안키를 관리하는 방안을 제안한다.
이하, 본 발명이 적용되는 무선 통신 시스템에서 사용될 고주파 대역들의 특성을 고려하여 사용자에게 보다 효율적인 서비스를 제공하기 위한 클라우드(cloud) 셀을 설명하기로 한다. 본 발명에서 정의하는 클라우드 셀은 하나의 단말을 중심으로, 상기 단말에게 서비스를 제공하는 다수의 기지국들로 구성되는 가상(virtual)의 셀이며, 예컨대 광대역 서비스를 제공할 수 있는 밀리미터파(mmW) 대역들 혹은 일반적인 셀룰라 대역들(sub 1GHz 또는 1.8-2.5 GHz 또는 3.5-3.6 GHz)에서 동작함을 가정한다.
도 2a는 본 발명의 실시 예에 따른 클라우드 셀의 구성을 개략적으로 나타낸 도면이다.
도 2a를 참조하면, 클라우드 셀(200)은 설명의 편의상 단말(208)과, 상기 단말(208)에게 데이터를 송신하는 예컨대, 3개의 기지국들(202, 204, 206)을 포함함을 가정한다. 상기 클라우드 셀을 구성하는 기지국들의 개수는 일 예로서 설명된 것일 뿐, 가변될 수 있음에 유의하여야 할 것이다.
주(master) 기지국(202)는 상기 단말(208)에게 제어 신호와 데이터를 모두 송신할 수 있으며, 나머지 기지국들 즉, 보조(slave) 기지국2,3(204, 206)을 관리한다. 상기 보조 기지국2,3(204, 206)은 상기 주 기지국(202)으로부터 특별한 지시를 수신하지 않은 경우, 상기 단말(208)에게 데이터만 송신할 수 있다. 이때, 상기 주 기지국(202)과 상기 보조 기지국2,3(204, 206)이 상기 단말(208)에게 송신하는 데이터는 동일하거나 다를 수도 있다.
그리고, 상기 주 기지국(202)과 상기 보조 기지국2,3(204, 206)은 코어 망(core network)(210)에 직접적으로 연결되고, 서로 간에 무선 또는 유선으로 직접적으로 연결된다.
상기 주 기지국(202)과 상기 보조 기지국2,3(204, 206) 모두가 상기 단말(208)을 서빙(serving)함으로써 약한 링크들의 신뢰성(reliability)을 증가시키고, 상기 단말(208)에게 다수개의 좋은 링크들을 제공함으로써 처리량을 증가시킬 수 있다. 또한, 셀 가장자리(edge)에 위치한 단말(208)의 핸드오버 동작 등으로 인한 지연을 감소시킬 수 있다.
상기한 클라우드 셀(200) 내에서 상기 주 기지국(202)과 상기 보조 기지국2,3(204, 206)은 상기 단말(108)에게 동시에 데이터를 송신하거나 시간 차이를 두고 데이터를 송신할 수 있다. 마찬가지로, 상기 단말(108)은 상기 주 기지국(202)과 상기 보조 기지국2,3(204, 206)에게 동시에 데이터를 송신하거나 시간 차이를 두고 데이터를 송신할 수 있다. 이를 위해 상기 단말(108)은 다중 RF 체인(multiple Radio Frequency chain)들을 구비할 수 있다.
상기 클라우드 셀 기반의 무선 통신 시스템에서는 상기 단말이 클라우드 셀에 속한 여러 기지국들과의 데이터 송수신을 수행하기 때문에, 상기 단말이 클라우드 셀에 속한 기지국들 내에서 이동할 경우, 일반적인 무선 통신 시스템에서 핸드오버 동작은 요구되지 않는다. 따라서 클라우드 셀 기반의 무선 통신 시스템에서는 해당 단말의 경계 없는 이동성을 관리할 수 있는 장점이 있다.
한편, 본 발명의 실시 예에서 상기 단말은 클라우드 셀에 속한 여러 기지국들과의 데이터 송수신을 수행하기 위해 상기 여러 기지국과의 인증 및 데이터 암호화 각각을 위한 인증키 및 데이터 암호화키를 포함하는 보안키를 관리하는 동작을 수행한다.
도 2b는 본 발명의 실시 예에 따라 클라우드 셀에서 단말의 인증 및 데이터 암호화 등의 인증 절차를 수행하는 무선 통신 시스템의 구성의 일 예를 나타낸 도면이다.
도 2b를 참조하면, 클라우드 셀 기반의 무선 통신 시스템은 단말(232)과, 클라우드 셀(224)과, 인증 제어국(222) 및 인증 서버(220)을 포함한다. 상기 인증 제어국(222)과 인증 서버(220)는 도 2b에서는 일 예로서 분리된 경우를 도시하였으나, 하나의 블록으로 구성될 수 있다.
상기 클라우드 셀(224)은 상기 단말(232)에게 액세스 서비스 네트워크의 무선 접속점을 제공하는 주 기지국(226)과 보조 기지국들(228, 230)을 포함한다. 상기 주 기지국(226)은 상기 클라우드 셀(224)에 속한 보조 기지국들(228, 230)을 제어하여 상기 단말(232)에게 데이터 서비스를 제공한다. 상기 보조 기지국들(228, 230)은 클라우드 셀에서 상기 주 기지국(226)을 보조하여 상기 단말(232)과의 데이터 송수신을 수행한다. 상기 인증 제어국(222)은 상기 단말(232)의 데이터에 대한 인증 및 데이터 암호화를 위한 보안키를 관리하는 등의 인증 절차를 수행한다. 상기 인증 제어국(222)은 상기 단말(232)의 액세스 서비스 네트워크의 동작을 제어하는 기능을 수행하며, 상기 단말(232)의 유휴 모드 동작을 관리하는 페이징 제어국으로서의 기능도 수행한다. 상기 인증서버(220)는 상기 단말(232)의 액세스 네트워크 인증 서비스를 제공한다.
-제1실시 예-
이하, 본 발명의 제1실시 예에서는 단말이 자신의 클라우드 셀을 구성하는 멤버 기지국들 각각에 대해 상기 클라우드 셀 내에서의 통신 시 송수신되는 데이터를 암호화하기 위한 보안키(이하, '클라우드 보안키'라 칭함) 생성 시 입력되는 클라우드 시드(cloud seed)를 생성한다. 상기 멤버 기지국들 각각에 대해 생성된 클라우드 시드는 서로 다른 값을 갖는다. 그리고, 상기 단말은 해당하는 멤버 기지국에게 생성한 클라우드 시드를 전달한다. 그러면, 상기 클라우드 셀을 구성하는 주 기지국 및 보조 기지국들 각각은 상기 단말로부터 수신한 클라우드 시드를 사용하여 각자의 클라우드 보안키를 생성한다. 이때, 상기 클라우드 셀 내에서의 데이터 송수신은 주 기지국의 제어 하에 수행되므로, 상기 주 기지국의 클라우드 보안키로 암호화된 데이터가 송수신된다. 그리고, 보조 기지국들 각각의 클라우드 보안키는, 해당 보조 기지국이 상기 클라우드 셀의 주 기지국으로 변경된 경우, 사용될 예비 클라우드 보안키(이하, '서브 클라우드 보안키'라 칭함)이다. 따라서 본 발명의 제1실시 예에 따른 보조 기지국은 자신이 주 기지국으로 변경되는 경우를 대비하여 서브 클라우드 보안키를 저장하고 있는 상태이다. 또한, 상기 클라우드 셀의 새로운 멤버 기지국의 추가 시에도, 상기 단말은 상기 추가된 새로운 멤버 기지국을 위한 클라우드 시드를 다른 멤버 기지국들과 다른 값을 갖도록 생성하고, 상기 클라우드 시드를 상기 새로운 멤버 기지국에게 전달한다. 그리고, 상기 단말 및 상기 새로운 멤버 기지국 각각은 상기 클라우드 시드를 사용하여 상기 새로운 멤버 기지국이 상기 주 기지국으로 변경 시 사용할 서브 클라우드 보안키를 생성한다.
도 3은 본 발명의 제1실시 예에 따른 클라우드 셀 구성 과정에서 단말의 보안키를 관리하기 위한 절차를 나타낸 흐름도이다.
도 3을 참조하면, 302단계에서 단말(300)은 접속할 액세스 기지국과 클라우드 셀을 구성하는 멤버 기지국의 후보(이하, '후보 기지국'이라 칭함)들을 선택하는 절차를 수행한다. 여기서, 상기 단말(300)이 주 기지국(350)을 액세스 기지국으로 선택하고, 보조 기지국(360)을 후보 기지국으로 선택한 경우를 가정하자. 그러면, 304단계에서 상기 단말(300)은 상기 주 기지국(350)에게 액세스 요청(access request) 신호를 전송한다. 이때, 상기 액세스 요청 신호는 상기 단말(300)이 선택한 후보 기지국의 정보를 포함할 수 있다. 즉, 상기 액세스 요청이 상기 후보 기지국 즉, 보조 기지국(360)의 정보를 포함하고 있으면, 306단계에서 상기 주 기지국(350)은 상기 보조 기지국(360)과의 클라우드 셀 멤버 협상 절차를 수행한다. 그리고, 308단계에서 상기 주 기지국(350)은 상기 액세스 요청 신호에 대한 액세스 응답 신호를 상기 단말(300)에게 전송한다. 이때, 상기 액세스 응답 신호는 상기 클라우드 셀 멤버 협상 절차의 결과, 즉, 상기 보조 기지국(360)에 대한 정보가 포함되어 있다. 그러면, 310단계에서 상기 단말(300)은 상기 보조 기지국(360)을 상기 단말(300)이 저장하고 있는 클라우드 셀 멤버 기지국 리스트에 추가하여 클라우드 셀 멤버 업데이트 절차를 수행한다.
이후, 312단계에서 상기 단말(300)은 상기 주 기지국(360)과의 보안 링크(secure link)를 생성하고, 상기 인증 제어국/인증 서버(370)의 관여 하에 상기 단말(300)과 상기 주 기지국(350)간에 생성된 보안 링크를 인증하고 암호화하기 위한 보안 키(이하, '보안 링크용 보안 키'라 칭함)를 생성한다.
그리고, 314단계에서 상기 단말(300)은 상기 주 기지국(360)의 클라우드 보안키를 구성하기 위해 상기 주 기지국(350)에 대한 클라우드 시드를 생성한다. 여기서, 본 발명의 제1실시 예에 따른 클라우드 시드는 상기 단말(300)의 클라우드 셀을 구성하는 멤버 기지국마다 다른 값을 사용하도록 상기 단말(300)에서 임의로 생성하는 값이다. 그리고, 316단계에서 상기 단말(300)은 상기 클라우드 시드를 포함하는 클라우드 셀 보안 컨텍스트를 상기 주 기지국(350)에게 전달한다. 이때, 상기 클라우드 시드는 312단계에서 생성한 보안 링크를 통해서 전달된다. 그러면, 318단계 및 320단계에서 상기 단말(300)과 상기 주기지국(350)은 각각 상기 클라우드 시드를 이용하여 상기 클라우드 셀 내에서의 통신에 사용할 보안키(이하, '클라우드 보안키'라 칭함)을 구성한다. 여기서, 상기 클라우드 보안키는 하기 <수학식 1> 혹은 <수학식 2>을 사용하여 구성한다.
Figure pat00001
Figure pat00002
여기서, PMK는 마스터 키 중 일 예인 쌍방향 마스터 키(Pairwise Master Key)를 나타내고, AK_BS는 해당 기지국과의 인증키(AK: authentication key)이고, MSID(mobile Station IDentifier)는 단말 식별자를 나타내고, Cloud Seed는 상기 단말이 생성한 클라우드 시드를 나타내고, "Cloud cell key"는 클라우드 셀 암호화키임을 나타내는 문자열이고, Dot16KDF는 PMK, AK_BS, 단말 식별자, 클라우드 시드 및 "Cloud cell key" 문자열을 입력으로 하거나 혹은 AK_BS, 단말 식별자, Cloud Seed 및 "Cloud cell key" 문자열을 입력으로 하는 Cloud_cell_key_length 비트의 인증키를 생성하는 알고리즘이다.
상기 클라우드 시드는 상기 단말(300)의 클라우드 셀에서의 모든 데이터 송수신에 사용할 인증키를 생성하는 입력 값으로 사용된다. 그리고, 상기 인증키는, 상기 클라우드 셀에 속한 모든 기지국들과 상기 단말과의 모든 데이터 송수신에 필요한 데이터 암호화를 위한 암호화 키 생성 시 사용된다.
322단계에서 상기 주기지국(350)은 상기 클라우드 보안키로 암호화된 클라우드 셀 보안 컨텍스트 응답을 상기 단말(300)에게 전송한다.
324단계에서 상기 단말(300)은 상기 보조 기지국(360)과의 보안 링크를 생성하고, 상기 인증 제어국/인정 서버(370)의 관여 하에 상기 단말(300)과 상기 보조 기지국(360)간에 생성된 보안 링크를 인증하고 암호화하기 위한 보안 링크용 보안키를 생성한다.
326단계에서 상기 단말(300)은 상기 보조 기지국(360)이 상기 클라우드 셀의 주기지국 역할을 수행하는 경우를 대비하여, 상기 보조 기지국(360)에 대한 클라우드 시드를 생성한다. 상기 클라우드 시드는 상기 단말(300)의 클라우드 셀을 구성하는 멤버 기지국마다 다른 값을 사용하도록 상기 단말(300)에서 임의로 생성된 값이다. 328단계에서 상기 단말(300)은 상기 보조 기지국(360)에 대한 클라우드 시드를 포함하는 클라우드 셀 보안 컨텍스트를 상기 보조 기지국(360)에게 전달한다. 이때, 상기 클라우드 셀 보안 컨텍스트는 324단계를 통해서 생성된 보안 링크를 통해서 전달된다. 그러면, 330단계 내지 332단계에서 상기 단말(300)과 상기 보조 기지국(360)은 각각 상기 보조 클라우드 시드와 상기 <수학식 1> 혹은 <수학식2>을 이용하여 상기 보조 기지국(360)에 대한 서브 클라우드 보안키를 구성한다. 그리고, 330단계 내지 332단계에서 생성된 상기 보조 기지국(360)에 대한 클라우드 보안키는 상기 보조 기지국(360)이 상기 단말(300)의 클라우드 셀 내에서 주 기지국으로 변경된 경우, 클라우드 셀 내의 데이터들을 암호화하기 위해서 사용된다. 그리고, 334단계에서 상기 보조기지국(360)은 332단계에서 구성한 클라우드 셀 보안키로 암호화된 클라우드 셀 보안 컨텍스트 응답을 상기 단말(300)에게 전송한다.
이후, 336단계에서 상기 단말(300)은 상기 주기지국(350) 및 상기 보조기지국(360)을 멤버 기지국으로 포함하는 클라우드 셀에서 데이터 송수신을 수행한다. 이때, 상기 클라우드 셀 내에서 송수신되는 모든 데이터는 318단계 내지 320단계에서 생성된, 상기 주 기지국(350)의 클라우드 시드를 이용하여 생성된 클라우드 보안키로 암호화된다. 그리고, 상기 보조 기지국(360)은 상기 주 기지국(350)의 제어 하에 상기 클라우드 셀 내의 데이터 송수신을 수행한다. 따라서 상기 보조 기지국(360)은 따로 상기 주 기지국(350)의 클라우드 보안키를 따로 획득할 필요 없이, 상기 클라우드 셀 내의 데이터 송수신이 가능하다.
도 4는 본 발명의 제1실시 예에 따른 클라우드 셀 재구성 과정에서 단말의 보안키를 관리하기 위한 동작 흐름도이다. 여기서, 단말(400)과, 주 기지국(450)은 도 3의 동작 절차를 통해서, 상기 주 기지국(460)의 클라우드 보안키를 생성한 상태이며, 제2보조 기지국(470)이 상기 단말(400)의 클라우드 셀을 위한 새로운 멤버 기지국으로 추가되는 상황을 가정한다.
도 4를 참조하면, 402단계에서 단말(400)은 주 기지국(450) 및 제1보조 기지국(460)으로 구성된 클라우드 셀을 통해 데이터 송수신을 수행한다. 404단계에서 상기 주 기지국(450)은 상기 클라우드 셀을 구성하는 새로운 멤버로서, 제2보조 기지국(470)을 추가하기로 결정한 경우를 가정하자. 여기서, 상기 주 기지국(450)은 상기 단말(400)로부터의 채널 측정 보고를 통해서 상기 보조 기지국2(470)에 대한 정보를 획득할 수 있다. 그러면, 406단계에서 상기 주 기지국(450)는 상기 보조 기지국2(470)와의 클라우드 셀 멤버 협상 절차를 수행한다. 그리고, 408단계에서 상기 주 기지국(450)은 상기 단말(400)에게 상기 제2보조 기지국(470)이 새로운 멤버 기지국으로 추가됨을 알리는 '클라우드 셀 업데이트' 메시지를 전달한다. 마찬가지로, 410단계에서 상기 주 기지국(450)는 상기 제1보조 기지국(460)에게 상기 제2보조 기지국(470)이 새로운 멤버 기지국으로 추가됨을 알리는 '클라우드 셀 업데이트' 메시지를 전달한다.
이후, 412단계에서 상기 단말(400)은 상기 제2보조 기지국2(470)을 상기 단말(400)이 저장하고 있는 클라우드 셀 멤버 기지국 리스트에 추가하여 클라우드 셀 멤버 업데이트 절차를 수행한다. 그리고, 414단계에서 상기 단말(400)은 상기 제2보조 기지국(470)과의 보안 링크를 생성하고, 상기 인증 제어국/인증 서버(480)의 관여 하에 상기 단말(400)과 상기 제2보조 기지국(470)간에 생성된 보안 링크를 인증하고 암호화하기 위한 보안 링크용 보안키를 생성한다.
이후, 416단계에서 상기 단말(400)은 상기 제2보조 기지국(470)에 대한 클라우드 시드를 생성한다. 상기 클라우드 시드는 상기 단말(400)의 클라우드 셀을 구성하는 멤버 기지국마다 다른 값을 사용하도록 상기 단말(400)에서 임의로 생성된 값이다. 그리고, 418단계에서 상기 단말(400)은 상기 클라우드 시드를 포함하는 클라우드 셀 보안 컨텍스트를 상기 제2보조 기지국(470)에게 전달한다. 상기 클라우드 시드는 414단계에서 생성된 보안 링크를 통해서 전달된다. 그러면, 420단계 및 422단계에서 상기 단말(400)과 상기 제2보조 기지국2(470)은 각각 420단계와 422단계에서 상기 클라우드 시드 및 <수학식1> 혹은 <수학식2>를 이용하여 상기 제2보조 기지국(470)에 대한 클라우드 보안키를 구성한다. 그리고, 424단계에서 상기 제2보조 기지국(470)은 상기 단말(400)에게 422단계에서 생성한 클라우드 셀 보안키로 암호화된 클라우드 셀 보안 컨텍스트 응답을 전송한다.
이후, 426단계에서 상기 단말(400)은 상기 주 기지국(450), 상기 제1보조 기지국(460) 및 상기 제2보조 기지국(470)으로 구성된 클라우드 셀에서 데이터 송수신을 수행한다. 이때, 모든 데이터는 도 3의 318단계 내지 320단계에서 생성된, 상기 주 기지국(450)의 클라우드 시드를 이용하여 구성한 클라우드 셀 보안키로 암호화된다. 그리고, 상기 제1보조 기지국(460) 및 상기 제2보조 기지국(470)은 상기 주 기지국(450)의 제어 하에 상기 클라우드 셀 내의 데이터 송수신을 수행한다. 따라서, 상기 제1보조 기지국(460) 및 상기 제2보조 기지국(470)은 상기 주 기지국(450)의 클라우드 보안 키를 따로 획득할 필요 없이, 상기 클라우드 셀 내의 데이터 송수신이 가능하다. 그리고, 상기 단말(400)의 클라우드 셀에서 상기 주 기지국(450)이 새로운 주 기지국으로 변경되는 상황이 발생하는 경우를 가정하자. 이 경우, 상기 새로운 주 기지국이 상기 제1보조 기지국(460)으로 변경된 경우, 도 3의 326 단계 내지 334 단계를 통해서 설정한 상기 제1보조기지국(460)에 대한 서브 클라우드 보안키를 사용하여 클라우드 셀 내에 송수신되는 데이터들을 암호화한다. 마찬가지로, 상기 새로운 주 기지국이 상기 제2보조 기지국(470)으로 변경된 경우, 도 4의 416 단계 내지 424 단계를 통해서 설정한 상기 제2보조기지국(470)에 대한 서브 클라우드 보안키를 사용하여 클라우드 셀 내에 송수신되는 데이터들을 암호화한다.
도 5a는 본 발명의 제1실시 예에 따른 단말의 동작 흐름도이다.
도 5a를 참조하면, 500단계에서 단말은 자신의 클라우드 셀 멤버 기지국들의 후보들을 선택하고, 상기 후보들 중 주 기지국으로 결정된 기지국에게 액세스 요청을 전달한다. 이때, 상기 액세스 요청은 상기 후보로 선택된 기지국들에 대한 정보를 포함한다. 그리고, 502단계에서 상기 단말은 상기 주 기지국으로부터 상기 후보들에 대한 클라우드 멤버 셀 협상 결과를 수신한다. 그리고, 상기 클라우드 멤버 셀 협상 결과를 통해서 획득한 보조 기지국들에 대한 정보를 자신의 클라우드 셀 멤버 리스트에 추가한다. 504단계에서 상기 단말은 상기 멤버 기지국들 각각에 대해 보안 링크를 생성하고, 상기 보안 링크를 인증 및 암호화하기 위한 보안 링크용 보안키를 생성한다.
그러면, 506단계에서 상기 단말은 상기 클라우드 셀 멤버 리스트에 포함된 멤버 기지국들 각각에 대한 클라우드 시드를 다르게 생성한다. 그리고 상기 단말은 해당 멤버 기지국의 보안 링크를 통해서 해당 멤버 기지국에게 대응하는 클라우드 시드를 전달한다. 그리고, 508단계에서 상기 단말은 클라우드 시드를 전달한 멤버 기지국들 각각에 대해 대응하는 클라우드 시드 및 상기 <수학식 1> 또는 <수학식 2>를 사용하여 해당 멤버 기지국의 클라우드 보안 키를 생성한다.
이후, 510단계에서 상기 단말은 각 멤버 기지국에 대해 설정된 보안 링크를 모니터링하여 클라우드 셀 보안 컨텍스트 응답이 수신되었는 지 확인한다. 상기 확인 결과 상기 단말은 클라우드 시드를 전달한 모든 멤버 기지국들로부터 클라우드 셀 보안 컨텍스트 응답이 수신되지 않았으면, 상기 단말은 모든 멤버 기지국들에 대한 클라우드 셀 보안 컨텍스트 응답이 수신될 때까지 보안 링크들을 모니터링한다.
그리고, 상기 확인 결과, 클라우드 셀 보안 컨텍스트 응답이 수신되었으면, 512단계로 진행한다. 512단계에서 상기 단말은 클라우드 셀 보안 컨텍스트 응답이 수신된 멤버 기지국에 대해 상기 멤버 기지국의 클라우드 시드 및 상기 <수학식 1> 또는 <수학식2>를 사용하여 해당 멤버 기지국의 클라우드 보안 키를 생성한다. 그리고, 514단계에서 상기 단말은 상기 주 기지국에 대한 클라우드 보안 키가 생성되었는 지 여부를 확인한다. 상기 확인 결과, 상기 주 기지국에 대한 클라우드 보안 키가 생성되었으면, 516단계에서 상기 단말은 상기 주 기지국에 대한 클라우드 보안키로 암호화된 데이터를 상기 멤버 기지국들과 송수신한다. 그리고, 510단계에서 모든 클라우드 셀 보안 컨텍스트 응답이 수신되었음을 확인하면, 516단계로 진행한다. 그리고, 514단계에서의 확인 결과 상기 주 기지국에 대한 클라우드 보안 키가 생성되지 않았으면, 510단계로 복귀하여 상기 주 기지국에 대한 보안 링크를 모니터링한다.
이후, 상기 클라우드 셀 내에서 멤버 기지국들과 데이터 송수신 중인 상기 단말은, 518단계에서 상기 주 기지국으로부터 클라우드 셀 업데이트 메시지가 수신되었는 지 확인한다. 만약, 상기 클라우드 셀 업데이트 메시지가 수신된 경우, 상기 클라우드 셀 업데이트 메시지가 새로운 멤버 기지국의 추가를 지시한 경우를 가정하자. 이 경우, 상기 단말은 502단계로 복귀하여 상기 새로운 멤버 기지국을 상기 클라우드 셀 멤버 리스트에 추가한다. 그리고, 상기 단말은 상기 새로운 멤버 기지국에 대해 504단계 내지 506단계를 통해서 새로운 클라우드 시드를 전달하고, 상기 새로운 클라우드 시드를 사용하여 새로운 멤버 기지국에 대한 클라우드 보안키를 생성한다. 그리고, 상기 단말은 상기 새로운 멤버 기지국을 포함하는 클라우드 셀 내에서 상기 주 기지국에 대한 클라우드 보안키로 암호화된 데이터들을 송수신한다. 상기 확인 결과, 상기 클라우드 셀 업데이트 메시지가 수신되지 않으면, 516단계로 복귀한다.
도 5b는 본 발명의 제1 실시 예에 따른 주 기지국의 동작 흐름도이다.
도 5b를 참조하면, 520단계에서 상기 주 기지국은 단말로부터 액세스 요청을 수신한다. 522단계에서 상기 주 기지국은 상기 액세스 요청으로부터 획득한 상기 단말의 클라우드 셀을 구성할 후보들 각각에 대응하는 기지국들과 클라우드 셀 멤버 협상 절차를 수행하고, 그 결과를 상기 단말에게 전달한다.
524단계에서 상기 주 기지국은 상기 단말과 설정된 보안 링크를 모니터링하여 상기 단말로부터 클라우드 시드를 수신되었는 지 여부를 확인한다. 상기 확인 결과 상기 클라우드 시드가 수신되지 않았으면, 상기 주 기지국은 524단계로 복귀하여 상기 클라우드 시드의 수신을 대기한다.
상기 확인 결과, 상기 클라우드 시드가 수신된 경우, 526단계에서 상기 주 기지국은 상기 클라우드 시드 및 상기 <수학식 1> 또는 상기 <수학식 2>를 사용하여 상기 주 기지국의 클라우드 보안 키를 생성한다. 그리고, 상기 주 기지국은 상기 단말에게 상기 주 기지국의 클라우드 보안키가 생성됨을 알리는 클라우드 셀 보안 컨텍스트 응답을 상기 단말에게 전달한다.
이후, 528단계에서 상기 주 기지국은 상기 클라우드 셀 보안키를 이용하여 암호화한 데이터들을 상기 클라우드 셀 내에서 송수신한다. 그리고, 상기 클라우드 셀 내에서 데이터 송수신 중, 530단계에서 상기 주기지국이 상기 단말의 클라우드 셀 내에 새로운 멤버 기지국의 추가를 결정하였는 지 확인한다. 상기 확인 결과, 새로운 멤버 기지국의 추가가 결정되었으면, 상기 주 기지국은 522단계로 복귀하여 상기 새로운 멤버 기지국과의 클라우드 셀 멤버 협상 절차를 수행한다. 그리고, 상기 새로운 멤버 기지국과의 클라우드 셀 멤버 협상 결과인 상기 클라우드 셀 멤버 업데이트 메시지를 상기 단말에게 전달한다. 상기 확인 결과, 상기 새로운 멤버 기지국의 추가가 결정되지 않았으면, 상기 주 기지국은 528단계로 복귀한다.
도 5c는 본 발명의 제1실시 예에 따른 보조 기지국의 동작 흐름도이다
도 5c를 참조하면, 상기 보조 기지국은 특정 단말의 클라우드 셀을 구성하는 주 기지국으로부터 클라우드 셀 멤버 협상 시도가 수신되면, 534단계에서 상기 주 기지국과의 클라우드 셀 멤버 협상을 수행한다. 이후, 536단계에서 상기 보조 기지국은 인증 제어국/인증 서버의 제어 하에 상기 단말과의 보안 링크가 생성되고, 상기 보안 링크를 인증 및 암호화하기 위한 보안 링크용 보안키가 생성됨을 확인한다.
538단계에서 상기 보조 기지국은 상기 보안 링크를 모니터링하여 상기 단말로부터 클라우드 시드가 수신되는 지 여부를 확인한다. 상기 확인 결과, 상기 보안 링크를 통해서 상기 클라우드 시드가 수신되지 않으면, 538단계로 복귀하여 상기 클라우드 시드의 수신을 대기한다. 이때, 상기 클라우드 시드는 상기 단말에 의해서 다른 멤버 기지국들과 다른 값으로 설정된다. 그리고, 상기 클라우드 시드는 상기 단말의 클라우드 셀에서 상기 보조 기지국이 상기 주 기지국으로 변경 시 상기 클라우드 셀 내에서 데이터 송수신을 위해서 사용할 클라우드 보안키 생성을 위해서 사용된다.
상기 확인 결과, 상기 보안 링크를 통해서 상기 클라우드 시드가 수신되면, 540단계에서 상기 보조 기지국은 상기 클라우드 시드 및 상기 <수학식 1> 및 상기 <수학식2>를 사용하여 상기 보조 기지국의 서브 클라우드 보안 키를 생성하여 저장한다.
이후, 545단계에서 상기 보조 기지국은 상기 클라우드 셀 내에서 상기 주 기지국 제어 하에 상기 주 기지국의 클라우드 보안키로 암호화된 데이터들을 송수신한다. 그리고, 550단계에서 상기 보조 기지국은 상기 주 기지국으로부터 자신이 새로운 주 기지국으로 변경되었음을 나타내는 통보의 수신 여부를 확인한다. 상기 확인 결과, 상기 통보가 수신되었으면, 555단계에서 상기 보조 기지국은 새로운 주 기지국으로서 클라우드 셀 내에서의 멤버 기지국들의 통신을 제어하고, 540단계에서 생성한 상기 보조 기지국의 서브 클라우드 보안키를 사용하여 암호화된 데이터들을 상기 클라우드 셀 내에서 송수신한다. 상기 확인 결과, 상기 통보가 수신되지 않았으면, 상기 보조 기지국은 540단계로 복귀한다.
-제2실시 예-
이하, 본 발명의 제2실시 예에서는, 단말이 주 기지국과의 보안 링크를 인증 및 암호화하기 위해서 생성한 보안 링크용 보안키를 상기 단말의 클라우드 셀 내에서의 통신을 위한 클라우드 보안키로 설정한다. 이때, 클라우드 보안 키는 일반적인 인증키 기반으로 생성된다. 그리고, 단말은 해당 보조 기지국이 상기 클라우드 셀의 주 기지국으로 변경된 경우, 사용될 서브 클라우드 보안키를 구성하기 위한 NONCE 1을 임의의 값으로 생성한다. 상기 NONCE 1은 세션 재사용 공격(replay attack)을 방지하기 위해서 사용하는 파라미터이다. 그리고, 보조 기지국들 각각은 주 기지국을 통해서 상기 서브 클라우드 보안 키 생성 요청을 수신하면, 인증 제어국/인증 서버에게 상기 NONCE 1을 전달하고, 상기 서브 클라우드 보안키 생성 시 사용될 추가 정보 (예를 들어, 상기 단말과 해당 기지국 간의 세션 키(session key), 상기 단말 인증 경로)를 획득한다. 그리고, 상기 보조 기지국들 각각은 상기 NONCE 1과 상기 추가 정보를 사용하여 상기 서브 클라우드 보안키를 생성하고, 상기 서브 클라우드 보안키에 기반하여 보안 서명서인 시그니처(signature) 1 및 임의의 값으로 설정된 NONCE 2를 생성한다. 그리고, 상기 시그니처 1 및 상기 NONCE 2, 상기 단말 인증 경로를 상기 주 기지국을 통해서 단말에게 전달한다. 그러면, 상기 단말은 상기 단말 인증 경로, NONCE 2를 이용하여 상기 서브 클라우드 보안키를 생성하고 상기 서브 클라우드 보안키에 기반하여 보안 서명서인 시그니처 2를 생성한다. 상기 단말은 상기 시그니처 2를 상기 보조 기지국에게 전달한다.
도 6은 본 발명의 제2실시 예에 따라 클라우드 셀 구성 과정에서 단말의 보안키를 관리하기 위한 절차를 나타낸 흐름도이다.
도 6을 참조하면, 602단계에서 단말(600)은 접속할 액세스 기지국과 클라우드 셀을 구성하는 멤버 기지국의 후보(이하, '후보 기지국'이라 칭함)들을 선택하는 절차를 수행한다. 여기서, 상기 단말(600)이 주 기지국(650)을 액세스 기지국으로 선택하고, 보조 기지국(660)을 후보 기지국으로 선택한 경우를 가정하자. 그러면, 604단계에서 상기 단말(600)은 상기 주 기지국(650)에게 액세스 요청 신호를 전송한다. 이때, 상기 액세스 요청 신호는 상기 단말(600)이 선택한 후보 기지국의 정보와 상기 보조 기지국과의 클라우드 보안키를 구성하는 입력값 중 하나인 NONCE 1을 포함할 수 있다. 상기 NONCE 1은 상기 보조기지국(660)과의 상기 클라우드 보안키 구성에 사용하기 위해 상기 단말(600)이 임의로 생성한 값이며, 세션 재사용 공격을 방지하기 위해서 사용하는 파라미터이다. 그러면, 606단계에서 상기 주 기지국(650)은 상기 보조 기지국(660)과의 클라우드 셀 멤버 협상 절차를 수행한다. 그리고, 608단계에서 상기 주 기지국(650)은 상기 액세스 요청 신호에 대한 액세스 응답 신호를 상기 단말(600)에게 전송한다. 이때, 상기 액세스 응답 신호는 상기 클라우드 셀 멤버 협상 절차의 결과, 즉, 상기 보조 기지국(660)에 대한 정보가 포함되어 있다. 그러면, 610단계에서 상기 단말(600)은 상기 보조 기지국(660)을 상기 단말(600)이 저장하고 있는 클라우드 셀 멤버 기지국 리스트에 추가하여 클라우드 셀 멤버 업데이트 절차를 수행한다.
이후, 612단계에서 상기 단말(600)은 상기 주 기지국(660)과의 보안 링크를 생성하고, 상기 인증 제어국/인증 서버(670)의 관여 하에 상기 단말(600)과 상기 주 기지국(650)간에 생성된 보안 링크를 인증하고 암호화하기 위한 보안 링크용 보안 키를 생성한다. 그리고, 614단계에서 상기 단말(600)과 상기 주 기지국(650)은 상기 보안 링크용 보안 키를 상기 단말(600)의 클라우드 셀 내에서 멤버 기지국들과 상기 단말(600)간에 송수신되는 데이터들을 암호화하는 보안키 즉, 클라우드 보안키로 설정한다. 그리고, 616단계에서 상기 주 기지국(650)은 상기 단말(600)과 상기 보조 기지국(660)간의 서브 클라우드 보안키 생성 요청을 상기 보조 기지국(660)에게 전달한다. 여기서, 상기 서브 클라우드 보안키 생성 요청은 상기 단말(600)과 상기 주 기지국(650)의 클라우드 보안키에 대한 정보 즉, 606단계에서 상기 단말(600)로부터 수신한 상기 NONCE 1과, 612단계에서 상기 단말(600)과 상기 주기지국(650) 간의 보안 링크용 보안키 생성 시 사용한 정보들 중 상기 보조 기지국(660)과 공유할 수 있는 정보(이하, '공유 정보'라 칭함)를 포함한다. 상기 공유 정보는 예를 들어 상기 단말과 상기 주기지국(650)에 대한 단말 인증 경로를 포함한다.
그러면, 618단계에서 상기 보조 기지국(660)은 상기 인증 제어국/인증서버(670)에게 상기 단말(600)과의 서브 클라우드 보안키 생성을 위한 정보를 요청한다. 상기 서브 클라우드 보안키 생성을 위한 정보 요청은, 상기 NONCE 1 및 상기 공유 정보를 포함한다. 620단계에서 상기 보조 기지국(660)은 상기 인증 제어국/인증 서버(670)로부터 상기 단말(600)과의 서브 클라우드 보안키 생성에 필요한 추가 정보를 수신한다. 여기서 추가 정보는 예를 들어, 상기 단말(600)과 해당 보조 기지국(660) 간의 세션 키(session key), 상기 단말(600)과 상기 보조 기지국(660)에 대한 단말 인증 경로에 해당한다.
이후, 622단계에서 상기 보조 기지국(660)은 620단계에서 상기 인증 제어국/인증 서버(670)로부터 수신한 추가 정보 및 상기 NONCE 1을 이용하여 상기 단말(600)과의 서브 클라우드 보안키를 구성한다. 또한, 상기 보조 기지국(660)은 상기 단말(600)과의 서브 클라우드 보안키에 기반한 보안 서명서인 시그니처1과, 임의의 값으로 설정된 NONCE 2를 생성한다. 상기 NONCE 2는 상기 보조 기지국(660)에서 상기 단말(600)에 대한 세션 재사용 공격을 방지하기 위해 임의로 생성하는 파라미터이다. 그리고, 상기 보조 기지국(660)은 상기 시그니처 1과 상기 NONCE 2, 상기 보조 기지국(660)에 대한 단말 인증 경로를 포함하는 상기 서브 클라우드 보안키 생성 요청에 대한 응답을 상기 주 기지국(650)에게 전달한다.
624단계에서 상기 주기지국(550)은 상기 보조 기지국(660)의 서브 클라우드 보안키 생성 요청에 대한 응답을 상기 단말(600)에게 전달한다. 마찬가지로, 서브 클라우드 보안키 생성 요청에 대한 응답은 622단계에서 수신한 상기 시그니처 1 및 NONCE 2를 포함한다.
이후, 626단계에서 상기 단말(600)은 624단계에서 수신한 상기 시그니처 1 및 NONCE 2, 상기 보조 기지국(660)에 대한 단말 인증 경로를 이용하여 상기 보조기지국(660)과의 통신에 사용할 서브 클라우드 보안키를 구성하고, 상기 서브 클라우드 보안키를 사용하여 보안 서명서인 시그니처 2를 생성한다. 그리고, 상기 단말(600)은 상기 시그니처 2를 포함하는 서브 클라우드 보안키 생성 요청 응답에 대한 ACK를 상기 주 기지국(650)에게 전달한다. 그러면, 628단계에서 상기 주 기지국(650)은 상기 시그니처 2를 포함하는 서브 클라우드 보안키 생성 요청 응답에 대한 ACK를 상기 보조 기지국(660)에게 전달한다.
이후, 630단계에서 상기 단말(600)과 상기 보조 기지국(660) 각각은 616단계 내지 628단계를 거쳐서 생성한 서브 클라우드 보안키를 상기 보조 기지국(660)이 상기 단말(600)의 클라우드 셀에서 주 기지국의 역할을 수행하는 경우, 클라우드 셀 내에서 송수신할 데이터들을 암호화하는 클라우드 보안키로 미리 설정한다.
632단계에서 상기 단말(600)은 상기 주기지국(650) 및 상기 보조 기지국(660)을 멤버 기지국으로 포함하는 클라우드 셀에서 데이터 송수신을 수행한다. 이때, 상기 클라우드 셀 내에서 송수신되는 모든 데이터는 614단계에서 설정된, 상기 주 기지국(650)의 보안 링크용 보안키로 설정된 클라우드 보안키로 암호화된다. 그리고, 상기 보조 기지국(660)은 상기 주 기지국(650)의 제어 하에 상기 클라우드 셀 내의 데이터 송수신을 수행한다. 따라서 상기 보조 기지국(660)은 따로 상기 주 기지국(650)의 클라우드 보안키를 따로 획득할 필요 없이, 상기 클라우드 셀 내의 데이터 송수신이 가능하다.
도 7a,b는 본 발명의 제2실시 예에 따른 클라우드 셀 재구성 과정에서 단말의 보안키를 관리하기 위한 절차를 나타낸 흐름도다. 여기서, 단말(700)과, 주 기지국(750)은 도 6의 동작 절차를 통해서, 상기 주 기지국(760)의 클라우드 보안키를 생성한 상태이며, 제2보조 기지국(770)이 상기 단말(700)의 클라우드 셀을 위한 새로운 멤버 기지국으로 추가되는 상황을 가정한다.
도 7a,b를 참조하면, 702단계에서 단말(700)은 주 기지국(750), 제1보조 기지국(760)으로 구성된 클라우드 셀을 통해 데이터 송수신을 수행한다. 704단계에서 상기 주 기지국(705)은 인접 기지국들에 대한 신호 세기 측정 절차를 수행하고, 인접 기지국들에 대한 신호 세기 측정 절차에 대한 결과 보고를 상기 주 기지국(750)에게 전달한다. 여기서, 상기 주 기지국(705)은 상기 인접 기지국들에 대한 신호 세기 측정 절차를 통해서 후보 기지국으로 제2보조 기지국(770)을 상기 단말(700)의 클라우드 셀을 구성하는 새로운 멤버 기지국으로 추가할 것을 결정한 경우를 가정하자. 그러면, 상기 결과 보고는 상기 제2보조 기지국(770)에 대한 정보와, 상기 제1보조 기지국의 클라우드 보안 키 설정에 필요한 NONCE 1을 포함한다.
706단계에서 상기 주 기지국(750)은 상기 결과 보고를 통해서 상기 제2보조 기지국(770)을 새로운 멤버 기지국으로 추가하기로 결정하고, 708단계에서 상기 제2보조 기지국(770)과의 클라우드 셀 멤버 협상 절차를 수행한다. 그리고, 상기 클라우드 셀 멤버 협상 절차가 완료되면, 710단계에서 상기 주 기지국(750)은 상기 제2보조 기지국(770)과 상기 단말(700)간의 서브 클라우드 보안키 생성 요청을 상기 제2보조 기지국(770)에게 전달한다. 여기서, 상기 서브 클라우드 보안키 생성 요청은 704단계에서 상기 단말(700)로부터 수신한 NONCE 1과, 도 6의 612단계에서 상기 단말(700)과 상기 주 기지국(750) 간의 보안 링크용 보안키 생성 시 사용한 공유 정보를 포함한다. 상기 공유 정보는 예를 들어 상기 단말과 상기 주기지국(650)에 대한 단말 인증 경로를 포함한다.
그러면, 712단계에 상기 제2보조 기지국(770)은 인증 제어국/인증서버(780)에게 상기 단말(700)과의 서브 클라우드 보안키 생성을 위한 정보를 요청한다. 상기 서브 클라우드 보안키 생성을 위한 정보 요청은, 상기 NONCE 1 및 상기 공유 정보를 포함한다. 714단계에서 상기 보조 기지국(760)은 상기 인증 제어국/인증서버(770)로부터 상기 단말(600)과의 서브 클라우드 보안키 생성에 필요한 추가 정보를 수신한다. 여기서 추가 정보는 예를 들어, 상기 단말(600)과 해당 보조 기지국(660) 간의 세션 키(session key), 상기 단말(600)과 상기 보조 기지국(660)에 대한 단말 인증 경로에 해당한다.
이후, 716단계에서 상기 제2보조 기지국(770)은 상기 인증 제어국/인증 서버(780)로부터 수신한 상기 추가 정보 및 상기 NONCE 1을 이용하여 상기 단말(600)과의 서브 클라우드 보안키를 구성한다. 또한, 상기 제2보조 기지국(770)은 상기 단말(600)과의 서브 클라우드 보안키에 기반한 보안 서명서인 시그니처 3과 임의의 값으로 설정되는 NONCE 3을 생성한다. 상기 NONCE 3은 상기 제2보조 기지국(770)에서 상기 단말(700)에 대한 세션 재사용 공격을 방지하기 위해 임의로 생성하는 파라미터이다. 그리고, 상기 제2보조 기지국(770)은 상기 시그니처 3과 상기 NONCE 3, 상기 제2보조 기지국(770)에 대한 단말 인증 경로를 포함하는 상기 서브 클라우드 보안키 생성 요청에 대한 응답을 상기 주 기지국(750)에게 전달한다.
718단계에서 상기 주기지국(750)은 상기 제2보조 기지국(770)이 새로운 멤버 기지국으로 추가됨을 알리는 클라우드 셀 업데이트 메시지를 상기 단말(700)에게 전달한다. 상기 클라우드 셀 업데이트 메시지는 상기 시그니처 3 및 NONCE 3을 포함한다.
720단계에서 상기 단말(700)은 상기 제2보조 기지국(770)을 자신의 클라우드 셀 멤버 리스트에 추가하는 클라우드 셀 멤버 업데이트 절차를 수행하고, 이를 통보하는 클라우드 셀 멤버 업데이트 응답 메시지를 상기 주 기지국(750)에게 통보한다. 이때, 상기 단말(600)은 상기 시그니처 3 및 NONCE 3을 이용하여 상기 제2보조 기지국(770)과의 서브 클라우드 보안키를 구성하고, 상기 서브 클라우드 보안키를 기반으로 하여 보안 서명서인 시그니처 4를 생성한다. 따라서, 상기 클라우드 셀 멤버 업데이트 응답 메시지는 상기 시그니처 4를 포함한다.
그러면, 722단계에서 상기 주 기지국(750)은 상기 시그니처 4를 포함하는 상기 클라우드 셀 멤버 업데이트 응답 메시지를 상기 제2보조 기지국(770)에게 전달한다. 그리고, 724계에서 상기 주기지국(750)은 상기 제2보조 기지국(770)가 새로운 멤버 기지국으로 추가되었음을 알리는 클라우드 셀 업데이트 통보를 상기 제1보조 기지국(760)에게 전달한다.
726단계에서 상기 단말(700) 및 상기 제2보조기지국(770)은 710단계 내지 722단계를 거쳐서 생성한 서브 클라우드 보안키는 상기 제2보조 기지국(770)이 상기 단말(700)의 클라우드 셀에서 주 기지국의 역할을 수행하는 경우, 클라우드 셀 내에서 송수신할 데이터들을 암호화하는 클라우드 보안키로 미리 설정한다. 이후, 728단계에서 상기 단말(700)은 상기 주 기지국(750), 제1보조 기지국(760) 및 상기 제2보조 기지국(770)으로 구성된 클라우드 셀에서 데이터 송수신을 수행한다. 이때, 상기 클라우드 셀 내에서 송수신되는 모든 데이터는 614단계에서 설정된, 상기 주 기지국(650)의 보안 링크용 보안키로 설정된 클라우드 보안키로 암호화된다. 그리고, 상기 제1보조 기지국(760) 및 상기 제2 보조 기지국(770)은 상기 주 기지국(750)의 제어 하에 상기 클라우드 셀 내의 데이터 송수신을 수행한다. 따라서 상기 1보조 기지국(760) 및 상기 제2 보조 기지국(770)은 따로 상기 주 기지국(750)의 클라우드 보안키를 따로 획득할 필요 없이, 상기 클라우드 셀 내의 데이터 송수신이 가능하다.
그리고, 상기 단말(700)의 클라우드 셀에서 상기 주 기지국(750)이 새로운 주 기지국으로 변경되는 상황이 발생하는 경우를 가정하자. 이 경우, 상기 새로운 주 기지국이 상기 제1보조 기지국(760)으로 변경된 경우, 도 6의 616 단계 내지 630 단계를 통해서 설정한 서브 클라우드 보안키를 사용하여 클라우드 셀 내에 송수신되는 데이터들을 암호화한다. 마찬가지로, 상기 새로운 주 기지국이 상기 제2보조 기지국(770)으로 변경된 경우, 도 7의 710 단계 내지 726 단계를 통해서 설정한 서브 클라우드 보안키를 사용하여 클라우드 셀 내에 송수신되는 데이터들을 암호화한다.
도 8a는 본 발명의 제2실시 예에 따른 단말의 동작 흐름도이다.
도 8a를 참조하면, 800단계에서 단말은 자신의 클라우드 셀 멤버 기지국들의 후보들을 선택하고, 상기 후보들 중 주 기지국으로 결정된 기지국에게 액세스 요청을 전달한다. 이때, 상기 액세스 요청은 상기 후보로 선택된 기지국들에 대한 정보와 상기 상기 보조 기지국과의 클라우드 보안키를 구성하는 입력값 중 하나인 Nonce 1을 포함한다. 상기 NONCE 1은 상기 보조 기지국과의 상기 클라우드 보안키 구성에 사용하기 위해 상기 단말이 임의로 생성한 값이며, 세션 재사용 공격을 방지하기 위해서 사용하는 파라미터이다.
그리고, 802단계에서 상기 단말은 상기 주 기지국으로부터 상기 후보들에 대한 클라우드 멤버 셀 협상 결과를 수신한다. 그리고, 상기 클라우드 멤버 셀 협상 결과를 통해서 획득한 보조 기지국들에 대한 정보를 자신의 클라우드 셀 멤버 리스트에 추가한다. 804단계에서 상기 단말은 상기 멤버 기지국들 각각에 대해 보안 링크를 생성하고, 상기 보안 링크를 인증 및 암호화하기 위한 보안 링크용 보안키를 생성한다. 그리고, 상기 단말은 상기 보안 링크용 암호화 키를 상기 클라우드 셀 내의 통신을 위한 클라우드 보안키로 설정한다. 이후, 806단계에서 상기 단말은 상기 주 기지국을 통해서 상기 보조 기지국의 서브 클라우드 보안키 생성 요청에 대한 응답을 수신한다. 상기 서브 클라우드 보안키 생성 요청에 대한 응답은 상기 인증 제어국/인증 서버로부터 수신한 추가 정보 및 상기 NONCE 1을 이용하여 상기 보조 기지국에 의해서 생성된 서브 클라우드 보안키를 기반으로 생성된 보안 서명서인 시그니처 1과, 임의의 값으로 설정된 NONCE 2, 상기 보조 기지국에 대한 단말 인증 경로를 포함한다. 상기 NONCE 2는 상기 보조 기지국에서 상기 단말에 대한 세션 재사용 공격을 방지하기 위해 임의로 생성하는 파라미터이다.
이후, 808단계에서 상기 단말은 상기 NONCE 2 및 보조 기지국에 대한 단말 인증 경로 정보를 이용하여 상기 보조 기지국과의 통신에 사용할 서브 클라우드 보안키를 구성하고, 상기 서브 클라우드 보안키를 사용하여 보안 서명서인 시그니처 2를 생성한다. 그리고, 상기 단말은 상기 시그니처 2를 포함하는 서브 클라우드 보안키 생성 요청에 대한 응답을 상기 주 기지국을 통해서 상기 보조 기지국에게 전달한다.
810단계에서 상기 단말은 상기 서브 클라우드 보안키를 상기 보조 기지국이 상기 단말의 클라우드 셀에서 주 기지국의 역할을 수행하는 경우에서 사용할 클라우드 보안키로 미리 설정한다.
그리고 812단계에서 상기 단말은 상기 주 기지국의 보안 링크용 보안키로 설정된 클라우드 보안키로 암호화된 데이터들을 클라우드 셀 내에서 송수신한다. 그리고, 상기 클라우드 셀 내의 데이터 송수신 상태의 상기 단말은 816단계에서 클라우드 셀 업데이트 메시지의 수신 여부를 확인한다. 상기 확인 결과 상기 클라우드 셀 업데이트 메시지가 수신되지 않았으면, 상기 단말은 계속해서 상기 클라우드 셀 내의 데이터 송수신을 수행한다.
만약, 상기 클라우드 셀 업데이트 메시지가 수신된 경우, 상기 클라우드 셀 업데이트 메시지가 새로운 멤버 기지국의 추가를 지시한 경우를 가정하자. 이 경우, 상기 단말은 802단계로 복귀하여 상기 새로운 멤버 기지국을 상기 클라우드 셀 멤버 리스트에 추가한다. 그리고, 상기 단말은 상기 새로운 멤버 기지국에 대해 804단계 내지 812단계를 통해서 새로운 멤버 기지국의 서브 클라우드 보안키 생성을 위한 NONCE 3을 상기 보조 기지국에게 전달하고, 상기 주 기지국을 통해서 수신한 상기 새로운 멤버 기지국의 서브 클라우드 보안키 기반의 보안 서명서인 시그니처 3과 NONCE 3을 수신하고, 상기 보조 기지국에 대한 단말 인증 경로과 NONCE 3을 사용하여 생성한 서브 클라우드 보안키 및 이를 기반으로 보안 서명서인 시그니처 4를 생성하고, 상기 서브 클라우드 보안키를 상기 새로운 멤버 기지국이 주 기지국으로 변경 시 사용할 클라우드 보안키로 예약하는 절차를 수행한다.
도 8b는 본 발명의 제2실시 예에 따른 주 기지국의 동작 흐름도이다.
도 8b를 참조하면, 820단계에서 상기 주 기지국은 단말로부터 액세스 요청을 수신한다. 822단계에서 상기 주 기지국은 상기 액세스 요청으로부터 획득한 상기 단말의 클라우드 셀을 구성할 후보들 각각에 대응하는 기지국들과 클라우드 셀 멤버 협상 절차를 수행하고, 그 결과를 상기 단말에게 전달한다.
824단계에서 상기 주 기지국은 상기 단말과의 보안 링크를 생성하고, 상기 보안 링크를 인증 및 암호화하기 위한 보안 링크용 보안키를 생성한다. 그리고, 상기 주 기지국은 상기 보안 링크용 암호화 키를 상기 클라우드 셀 내의 통신을 위한 클라우드 보안키로 설정한다.
그리고, 826단계에서 상기 주 기지국은 상기 보조 기지국들에게 상기 단말과의 서브 클라우드 보안키 생성을 요청한다. 여기서, 상기 서브 클라우드 보안키 생성은 상기 액세스 요청으로부터 획득한 NONCE 1 및 606단계에서의 공유 정보를 포함한다. 상기 NONCE 1은 상기 보조 기지국과의 상기 클라우드 보안키 구성에 사용하기 위해 상기 단말이 임의로 생성한 값이며, 세션 재사용 공격을 방지하기 위해서 사용하는 파라미터이다.
그리고, 828단계에서 상기 주 기지국은 상기 보조 기지국으로부터 수신한 서브 클라우드 보안키 생성 요청에 대한 응답을 상기 단말에게 전달한다. 상기 서브 클라우드 보안키 설정 응답은 상기 인증 제어국/인증 서버로부터 수신한 추가 정보 및 상기 NONCE 1을 이용하여 상기 보조 기지국에 의해서 생성된 서브 클라우드 보안키를 기반으로 생성된 보안 서명서인 시그니처 1과, 임의의 값으로 설정된 NONCE 2, 상기 보조 기지국에 대한 단말 인증 경로 정보를 포함한다. 상기 NONCE 2는 상기 보조 기지국에서 상기 단말에 대한 세션 재사용 공격을 방지하기 위해 임의로 생성하는 파라미터이다.
이후, 830단계에서 상기 주 기지국은 상기 단말로부터 서브 클라우드 보안키 생성 요청에 대한 응답의 ACK를 수신하여 상기 보조 기지국에게 전달한다. 상기 서브 클라우드 보안키 생성 요청에 대한 응답의 ACK는, 상기 보조 기지국에 대한 단말 인증 경로 및 NONCE 2를 이용하여 상기 단말에 의해서 생성된 서브 클라우드 보안키를 기반으로 하는 보안 서명서인 시그니처 2를 포함한다.
이후, 832단계에서 이전의 824단계에서 설정한 클라우드 보안키를 사용하여 클라우드 셀 내에서의 통신 중인 주 기지국이, 830단계에서 인접 셀에 대한 신호 세기 측정 절차를 수행하고, 이를 기반으로 새로운 멤버 기지국의 추가 여부를 결정한다. 상기 확인 결과 새로운 멤버 기지국의 추가가 결정되지 않았으면, 상기 단말은 830단계로 복귀하여 기존의 클라우드 보안키를 사용하여 클라우드 셀 내에서의 통신을 수행한다.
만약, 상기 새로운 멤버 기지국을 추가하기로 결정한 경우, 834단계에서 상기 주 기지국은 상기 새로운 멤버 기지국이 추가를 알리는 클라우드 셀 업데이트 통보를 상기 단말에게 전달한다. 그리고, 824단계 내지 828단계를 통해서 상기 새로운 멤버 기지국에 대한 서브 클라우드 보안키 생성 절차를 돕는다.
도 8c는 본 발명의 제2실시 예에 따른 보조 기지국의 동작 흐름도이다
도 8c를 참조하면, 상기 보조 기지국은 특정 단말의 클라우드 셀을 구성하는 주 기지국으로부터 클라우드 셀 멤버 협상 시도가 수신되면, 834단계에서 상기 주 기지국과의 클라우드 셀 멤버 협상을 수행한다.
836단계에서 상기 보조 기지국은 상기 주 기지국으로부터 상기 단말과의 서브 클라우드 보안키 생성 요청을 수신한다. 여기서, 상기 서브 클라우드 보안키 생성은 상기 액세스 요청으로부터 획득한 NONCE 1 및 606단계에서의 공유 정보를 포함한다. 상기 NONCE 1은 상기 보조 기지국과의 상기 클라우드 보안키 구성에 사용하기 위해 상기 단말이 임의로 생성한 값이며, 세션 재사용 공격을 방지하기 위해서 사용하는 파라미터이다.
그러면, 838단계에서 상기 보조 기지국은 인증 제어국/인증 서버에게 상기 서브 클라우드 보안키를 위한 추가 정보를 요청 및 획득한다. 그리고, 상기 보조 기지국은 상기 추가 정보와 및 상기 NONCE 1을 이용하여 서브 클라우드 보안키를 생성하고, 상기 서브 클라우드 보안키 기반의 보안 서명서인 시그니처 1과, 임의의 값으로 설정된 NONCE 2를 생성한다. 상기 NONCE 2는 상기 보조 기지국에서 상기 단말에 대한 세션 재사용 공격을 방지하기 위해 임의로 생성하는 파라미터이다.
840단계에서 상기 보조 기지국은 상기 주 기지국을 통해서 상기 시그니처 1 및 NONCE 2, 상기 보조 기지국에 대한 단말 인증 경로를 포함하는 서브 클라우드 보안키 설정 요청에 대한 응답을 상기 단말에게 전달한다.
이후, 842단계에서 상기 보조 기지국은 상기 단말로부터 송신된, 시그니처 2를 포함하는 서브 클라우드 보안키 정보 응답을 상기 주 기지국을 통해서 수신한다. 상기 시그니처 2는 상기 단말에 의해서 생성된, 상기 보조 기지국에 대한 단말 인증 경로 및 NONCE 2를 이용하여 생성된 서브 클라우드 보안키를 기반으로 한 보안 서명서이다. 그리고, 844단계에서 상기 보조 기지국은 상기 서브 클라우드 보안키를 자신이 상기 단말의 클라우드 셀에서 주 기지국의 역할을 수행하는 경우에서 사용할 클라우드 보안키로 미리 설정한다. 그리고, 846단계에서 상기 보조 기지국은 상기 주 기지국의 보안 링크용 보안키로 설정된 클라우드 보안키로 암호화된 데이터들을 클라우드 셀 내에서 송수신한다.
그리고, 848단계에서 상기 보조 기지국은 상기 주 기지국으로부터 자신의 새로운 주 기지국으로 변경되었음을 나타내는 통보의 수신 여부를 확인한다. 상기 확인 결과, 상기 통보가 수신되었으면, 850단계에서 상기 보조 기지국은 새로운 주 기지국으로서 클라우드 셀 내에서의 멤버 기지국들의 통신을 제어하고, 844단계에서 예약한 상기 보조 기지국의 서브 클라우드 보안키를 사용하여 암호화된 데이터들을 상기 클라우드 셀 내에서 송수신한다. 상기 확인 결과, 상기 통보가 수신되지 않았으면, 상기 보조 기지국은 846단계로 복귀한다.
도 9는 본 발명의 제1 및 제 2실시 예에 따른 클라우드 셀의 주 기지국이 변경되는 과정에서 단말의 보안키를 관리하기 위한 절차를 나타낸 흐름도이다.
도 9를 참조하면, 902단계에서 단말(900)은 주 기지국(950), 보조기지국(960)으로 구성된 클라우드 셀을 통해 데이터 송수신을 수행한다. 이때, 송수신되는 데이터는 상기 주 기지국(950)의 클라우드 보안키를 사용하여 암호화된다.
904단계에서 상기 주기지국(950)은 상기 단말(90)의 클라우드 셀에서 주기지국 역할을 중단하고 다른 멤버 기지국이 상기 단말(900)의 주기지국 역할을 수행해야 함을 결정한다. 이때, 상기 주 기지국의 변경 결정은 상기 단말(900)이 보고하는 신호 측정 결과, 상기 주 기지국(950)의 서비스 로드(load) 등을 고려해서 결정한다. 여기서는 일 예로, 상기 주 기지국(950)은 상기 단말(900)의 새로운 주기지국으로서 상기 보조 기지국(960)을 선택한 경우를 가정하자. 그러면, 906단계에서 상기 주기지국(950)은 상기 보조 기지국(960)과의 주 기지국 변경 협상 절차를 수행한다. 그리고, 908단계에서 상기 주기지국(950)은 상기 단말(900)에게 상기 보조 기지국(960)이 새로운 주기지국으로 결정되었음을 통보한다. 910단계에서 상기 단말(900)은 상기 보조 기지국(960)을 새로운 주기지국 설정하고, 상기 주 기지국(950)을 보조 기지국으로 설정한다.
이후, 912단계에서 상기 단말(900)은 상기 주 기지국(950)을 보조 기지국으로 상기 보조 기지국(960)을 주기지국으로 하는 클라우드 셀에서 데이터 송수신을 수행한다. 이때, 송수신되는 모든 데이터는 상기 보조 기지국(960)과 예약해놓은 서브 클라우드 보안키로 암호화된다. 상기 서브 클라우드 보안키는 본 발명의 제1실시 예에 따른 도 3 및 도 4 또는, 본 발명의 제2 실시 예에 따른 도 6 및 8에 의해서 생성 및 예약된 상태임을 가정한다. 따라서 중복되는 서브 클라우드 보안키의 생성 및 예약 절차에 대한 설명은 생략하기로 한다.
-제3실시 예-
이하, 본 발명의 제3실시 예에서는, 단말이 주기지국과의 보안 링크를 인증 및 암호화하기 위해서 생성한 보안 링크용 보안키를 상기 단말의 클라우드 셀 내에서의 통신을 위한 클라우드 보안키로 설정한다. 그리고, 새로운 주 기지국으로 변경될 경우, 상기 단말은 상기 주 기지국을 통해서 새로운 주 기지국으로의 변경 절차를 수행함으로써, 상기 새로운 주 기지국의 클라우드 보안 키를 생성한다. 이후, 상기 새로운 주 기지국의 제어를 기반으로, 클라우드 셀 내에서의 데이터 송수신은 상기 새로운 주 기지국의 클라우드 보안 키를 사용하여 암호화된다. 이때, 상기 새로운 주 기지국의 클라우드 보안 키는, 본 발명의 제1실시 예 또는 제2실시 예에 따라 보조 기지국의 서브 클라우드 보안키 생성 절차와 동일하게 생성된다. 이하, 본 발명의 제3실시 예에 따른 설명에서는 일 예로, 제2실시 예에 따라 보조 기지국의 서브 클라우드 보안키를 생성하는 경우로 설명한다.
도 10a는 본 발명의 제3실시 예에 따른 클라우드 셀의 주 기지국 변경 과정에서 단말의 보안키를 관리하기 위한 절차를 나타낸 흐름도이다.
도 10a를 참조하면, 1002단계에서 내지 1020단계에서의 단말(1000)과, 주 기지국(1050), 보조 기지국(1060) 및 인증 제어국/인증 서버(1070)는 본 발명의 제2실시 예에 따른 도 6의 602단계 내지 620단계에서의 단말(600)과, 주 기지국(650), 보조 기지국(660) 및 인증 제어국/인증 서버(670)과 동일하게 동작하므로, 여기서는 그 상세한 설명을 생략한다.
1022단계에서 상기 주 기지국(1050)은 상기 단말(1000)의 클라우드 셀의 주 기지국 역할을 중단하고 다른 멤버 기지국이 상기 단말(1000)의 주 기지국 역할을 수행해야 함을 결정한다. 상기 새로운 주 기지국의 변경에 대한 결정은, 상기 단말(800)이 보고하는 신호 측정 결과, 즉, 상기 주 기지국(1050)의 서비스 로드 등을 고려해서 결정한다. 여기서는 일 예로, 상기 주 기지국(1050)은 상기 단말(1000)의 새로운 주기지국으로서 기존의 멤버 기지국인 상기 보조 기지국(1060)을 선택한 경우를 가정하자. 또 다른 예로, 상기 주 기지국(1050)은 상기 클라우드 셀의 멤버 기지국들이 아닌 새로운 멤버 기지국을 새로운 주 기지국으로 결정할 수도 있다. 그리고, 1024단계에서 상기 주 기지국(1050)은 상기 단말(1000)에게 상기 보조 기지국(1060)을 새로운 주기지국으로 변경 결정을 통보한다. 그러면, 1026단계에서 상기 단말(1000)은 클라우드 셀 멤버 기지국 리스트에 상기 보조 기지국을 새로운 주 기지국으로 설정하고, 상기 주 기지국(1050)을 보조 기지국을 설정한다. 이후, 상기 단말(1000)은 NONCE 1과 상기 보조 기지국(1060)에 대한 정보를 포함하는 상기 통보에 대한 응답을 상기 주 기지국(1050)에게 전달한다. 이때, 상기 응답은 보조 기지국(1060)이 주 기지국으로서의 역할 수행 시, 클라우드 셀 내에서의 통신을 위한, 클라우드 보안키를 생성하기 위한 NONCE 1 정보를 포함한다. 상기 NONCE 1은 상기 보조 기지국(1060)의 클라우드 보안키 구성에 사용하기 위해 상기 단말(1000)에 의하여 임의로 생성한 값이며, 세션 재사용 공격을 방지하기 위해 사용하는 파라미터이다.
그러면, 1028단계에서 상기 주 기지국(1050)은 상기 보조 기지국(1060)에게 상기 단말(1000)의 클라우드 셀 내에서 주 기지국의 역할을 수행할 것을 요청하는 주 기지국 변경 요청을 송신한다. 상기 주 기지국 변경 요청은 상기 단말(1000)의 식별자와 상기 NONCE 1을 포함한다.
1030단계에서 상기 보조기지국(1060)은 추가 정보와 상기 단말 식별자 및 상기 NONCE 1을 이용하여 상기 단말(1000)과의 클라우드 셀 내에서의 통신에 사용할 클라우드 보안키를 구성한다. 여기서 상기 추가 정보는 상기 1020단계에서 상기 인증 제어국/인증 서버(1070)로부터 획득한 정보이다. 상기 추가 정보는 예를 들어, 상기 단말(1000)과 상기 보조기지국(1060) 간의 세션 키 정보, 상기 보조기지국(1060)에 대한 상기 단말(1000) 인증 경로 정보이다. 그리고, 상기 보조 기지국(1060)은 상기 구성한 클라우드 보안키에 기반한 보안 서명서인 시그니처 1과 임의의 값 NONCE 2를 생성한다. 상기 NONCE 2는 상기 보조기지국(1060)에서 상기 단말(1000)에 대한 세션 재사용 공격을 방지하기 위해 임의로 생성하는 파라미터이다. 그리고, 상기 보조 기지국(106)은 상기 시그니처 1 및 상기 NONCE 2를 포함하는 주 기지국 변경 요청 응답을 상기 주 기지국(1050)에게 전달한다. 그러면, 1032단계에서 상기 주 기지국(1050)은 상기 시그니처 1 및 NONCE 2를 포함하는 주 기지국 변경 요청 응답를 상기 단말(1000)에게 전송한다. 1034단계에서 상기 단말(1000)은 상기 보조 기지국(1060)에 대한 단말(1000) 인증 경로 및 NONCE 2을 사용하여 상기 새로운 보조 기지국 즉, 상기 보조 기지국(1060)에 대한 새로운 클라우드 보안키를 구성한다. 그리고, 상기 새로운 클라우드 보안키 기반의 보안 서명서인 시그니처 2를 생성하고, 상기 시그니처 2를 포함하는 주 기지국 변경 요청 응답에 대한 ACK를 상기 주 기지국(1050)에게 전달한다. 그러면, 1036단계에서 상기 주기지국(1050)은 상기 시그니처 2를 포함하는 주 기지국 변경 요청 응답에 대한 ACK를 상기 보조 기지국(1060)에게 전달한다.
이후, 1038단계에서 상기 단말(1000)과 상기 보조 기지국(1060)은 각각 상기 1016단계 내지 1036단계를 통해서 생성한 클라우드 보안키를 상기 단말(1000)의 클라우드 셀 내에서의 데이터 암호화를 위한 새로운 클라우드 보안키로 설정한다. 그리고, 1040단계에서 상기 보조 기지국(`060)은 상기 주 기지국(1050)에게 새로운 주 기지국으로의 변경 완료를 통보한다.
이후, 1042단계에서 상기 단말(1000)은 상기 주 기지국(1050)을 보조 기지국으로, 상기 보조 기지국(1060)을 새로운 주기지국으로 구성한 클라우드 셀에서 데이터 송수신을 수행한다. 이때, 송수신되는 모든 데이터는 1034 단계 내지 1038 단계를 통해서 상기 보조 기지국(1060)과 설정한, 새로운 클라우드 보안키로 암호화된다.
도 10b는 본 발명의 제3실시 예에 따른 단말의 동작 흐름도이다.
도 10b를 참조하면, 1050단계에서 내지 1056단계에서의 단말은 본 발명의 제2실시 예에 따른 도 8a의 800단계 내지 806단계에서의 단말과 동일하게 동작하므로, 여기서는 그 상세한 설명을 생략한다.
이후, 1058단계에서 단말은 주 기지국으로부터 새로운 주 기지국으로의 변경 결정 통보가 수신되었는 지 확인한다. 상기 확인 결과, 상기 새로운 주 기지국으로의 변경 결정 통보가 수신되지 않으면, 1060단계에서 상기 단말은 1054단계에서 설정한 상기 주 기지국과의 보안 링크용 보안키로 설정된 상기 주 기지국의 클라우드 보안키를 사용하여 암호화된 데이터를 클라우드 셀 내에서의 멤버 기지국들과 송수신한다. 그리고, 1058단계에서 상기 단말은 새로운 주 기지국으로의 변경 결정 통보가 수신되기를 대기한다.
상기 확인 결과, 상기 새로운 주 기지국으로의 변경 결정 통보가 수신된 경우, 1062단계에서 상기 단말은 상기 새로운 주 기지국에 대한 클라우드 보안키 구성을 위한 NONCE 1을 생성한다. 그리고, 상기 NONCE 1 및 상기 보조 기지국의 정보를 포함하는 주 기지국 변경 결정 통보 응답을 상기 주 기지국에게 전달한다. 상기 새로운 주 기지국으로의 변경 요청은 상기 새로운 주 기지국으로 선택된, 상기 보조 기지국의 정보를 포함한다.
그리고, 1064단계에서 상기 단말은 상기 주 기지국을 통해서 상기 새로운 주 기지국으로 변경된 보조 기지국이 생성한 클라우드 보안키에 기반한 보안 서명서인 시그니처 1과 임의의 NONCE 2를 포함하는 주 기지국 변경 요청에 대한 응답의 수신을 대기한다.
이후, 1066단계에서 상기 단말은 상기 보조기지국에 대한 단말 인증 경로 및 NONCE 2를 사용하여 상기 보조 기지국을 위한 새로운 클라우드 보안키를 구성하고, 이를 기반으로 하는 보안 서명서인 시그니처 2를 생성한다. 그리고, 상기 시그니처 2를 포함하는 새로운 주 기지국으로의 변경 지시를 상기 주 기지국을 통해서 상기 보조 기지국에게 전달한다.
1038단계에서 상기 단말은 상기 보조 기지국과 상기 1066단계에서 생성한 클라우드 보안키를 상기 보조 기지국이 새로운 주 기지국으로 동작하는 클라우드 셀 통신을 위한 새로운 클라우드 보안키로 설정한다. 이후, 상기 단말은 상기 보조 기지국이 새로운 주 기지국으로 설정된 클라우드 셀 내에서 상기 새로운 클라우드 보안키로 암호화된 데이터들을 멤버 기지국들과 통신한다.
도 10c는 본 발명의 제3실시 예에 따른 주 기지국의 동작 흐름도이다.
도 10c를 참조하면, 1070단계에서 상기 주 기지국은 단말로부터 액세스 요청을 수신한다. 1072단계에서 상기 주 기지국은 상기 액세스 요청으로부터 획득한 상기 단말의 클라우드 셀을 구성할 후보들 각각에 대응하는 기지국들과 클라우드 셀 멤버 협상 절차를 수행하고, 그 결과를 상기 단말에게 전달한다.
1074단계에서 상기 주 기지국은 상기 단말과의 보안 링크를 생성하고, 상기 보안 링크를 인증 및 암호화하기 위한 보안 링크용 보안키를 생성한다. 그리고, 상기 주 기지국은 상기 보안 링크용 암호화 키를 상기 클라우드 셀 내의 통신을 위한 클라우드 보안키로 설정한다.
이후, 1076단계에서 상기 주 기지국은 단말이 보고하는 신호 측정 결과를 고려하여 새로운 주 기지국으로의 변경 여부를 결정한다. 여기서는, 보조 기지국이 새로운 주 기지국으로 변경되어야 함이 결정된 경우를 가정하자. 그러면, 1078단계에서 상기 주 기지국은 상기 단말에게 상기 새로운 주 기지국으로의 변경 결정 통보를 전달한다. 이때, 상기 변경 결정 통보는 상기 보조 기지국의 정보와 상기 보조 기지국이 주 기지국으로서의 역할 수행 시, 클라우드 셀 내에서의 통신을 위한, 클라우드 보안키를 생성하기 위한 NONCE 1정보를 포함한다. 상기 NONCE 1은 상기 보조 기지국과의 상기 클라우드 보안키 구성에 사용하기 위해 상기 단말이 임의로 생성한 값이며, 세션 재사용 공격을 방지하기 위해서 사용하는 파라미터이다.
그러면, 1080단계에서 상기 주 기지국은 상기 단말로부터 상기 변경 결정 통보에 대한 응답을 수신하여 상기 보조 기지국에게 전달한다.
이후, 1082단계에서 상기 주 기지국은 상기 보조 기지국이 생성한 클라우드 보안키에 기반한 보안 서명서인 시그니처 1과 임의의 NONCE 2를 포함하는 주 기지국으로의 변경 요청 응답을 상기 단말에게 전달한다. 그리고, 1084단계에서 상기 주 기지국은 상기 단말로부터 수신한, 보조기지국에 대한 단말 인증 경로 및 NONCE 2를 사용하여 생성된 새로운 클라우드 보안키를 기반으로 하는 보안 인증서인 시그니처 2를 포함하는 주 기지국 변경 요청 응답 ACK를 상기 보조 기지국에게 전달한다.
이후, 1086단계에서 상기 주 기지국은 상기 보조 기지국으로부터 상기 새로운 기지국으로의 변경 완료가 통보됨을 대기한다. 그리고, 상기 보조 기지국으로부터 상기 새로운 기지국으로의 변경 완료가 통보되면, 1088단계에서 상기 주 기지국은 클라우드 셀에서 보조 기지국으로 동작되며, 상기 보조 기지국과의 클라우드 보안키로 암호화된 데이터를 클라우드 셀 내에서 단말과 송수신한다.
도 10d는 본 발명의 제3실시 예에 따른 보조 기지국의 동작 흐름도이다. 여기서, 상기 보조 기지국은 클라우드 셀 내에서 단말과 주 기지국이 클라우드 보안키를 사용하여 암호화된 데이터를 송수신하는 상태이다. 여기서, 상기 클라우드 보안키는 상기 단말과 주 기지국간에 설정된 보안 링크용 보안키이다. 그리고, 상기 보조 기지국은 상기 주 기지국에 의해서 새로운 주 기지국으로 결정된 상태임을 가정한다.
도 10d를 참조하면, 1090단계에서 상기 보조 기지국은 상기 주 기지국을 통해서 상기 단말이 송신한, 단말 식별자와 NONCE 1을 포함하는 새로운 주기지국으로의 변경 결정 통보 응답의 수신을 대기한다. 상기 NONCE 1은 상기 보조 기지국과의 상기 클라우드 보안키 구성에 사용하기 위해 상기 단말이 임의로 생성한 값이며, 세션 재사용 공격을 방지하기 위해서 사용하는 파라미터이다.
그리고, 상기 주 기지국으로부터 새로운 주기지국으로의 변경 요청을 수신한 경우, 1092단계에서 상기 보조 기지국은 인증 제어국/인증 서버로부터 획득한 추가 정보와, 단말 식별자 및 NONCE 1을 사용하여 클라우드 셀 내에서의 통신을 위한 클라우드 보안 키를 구성한다. 그리고, 상기 클라우드 보안키에 기반한 보안 서명서인 시그니처 1 및 임의의 값인 NONCE 2를 생성한다. 그리고, 상기 보조 기지국은 상기 시그니처 1 및 NONCE 2를 포함하는 변경 요청에 대한 응답을 상기 주 기지국에게 전달한다.
이후, 1094단계에서 상기 보조 기지국은 상기 주 기지국을 통해서 시그니처 2를 포함하는 새로운 주 기지국으로의 변경 요청 응답 ACK를 수신한다. 상기 시그니처 2는 상기 단말이 상기 보조 기지국이 새로운 기지국으로 변경될 경우 사용할 상기 보조기지국에 대한 단말 인증 경로 및 NONCE 2를 기반으로 생성된 새로운 클라우드 보안키를 기반으로 하는, 보안 서명서이다. 그러면, 1096단계에서 상기 보조 기지국은 상기 보조기지국에 대한 클라우드 보안키를 상기 새로운 클라우드 보안키를 설정하고, 상기 주 기지국에게 새로운 주 기지국으로의 변경이 완료됨을 통보한다. 1098단계에서 상기 보조 기지국은 상기 단말의 새로운 주 기지국으로서 동작하며, 상기 새로운 클라우드 보안키를 사용하여 암호화된 데이터를 상기 단말과 송수신한다.
-제4실시 예-
이하, 본 발명의 제4실시 예에서는 단말이 자신의 클라우드 셀을 구성하는 멤버 기지국들 각각에 대해 상기 클라우드 셀 내에서의 통신을 위한 클라우드 보안키 생성 시 입력되는 클라우드 시드를 생성한다. 상기 멤버 기지국들 각각에 대해 생성된 클라우드 시드는 서로 다른 값을 갖는다. 그리고, 상기 단말은 해당하는 멤버 기지국에게 생성한 클라우드 시드를 전달한다. 그러면, 상기 클라우드 셀을 구성하는 주 기지국 및 보조 기지국들 각각은 상기 단말로부터 수신한 클라우드 시드를 사용하여 각자의 클라우드 보안키를 생성한다. 그리고, 본 발명의 제4실시 예에서는 상기 클라우드 셀 내에서의 데이터 송수신 시, 각 멤버 기지국 별로 생성된 클라우드 보안키를 사용하여 암호화된다. 구체적으로, 단말은 주 기지국과의 통신 시, 상기 주 기지국을 위해서 생성한 클라우드 시드를 사용하여 생성한 클라우드 보안키를 사용하여 암호화된 데이터들을 상기 주 기지국과 송수신한다. 그리고, 상기 단말은 보조 기지국과의 통신 시, 상기 보조 기지국을 위해서 생성한 클라우드 시드를 사용하여 생성한 서브 클라우드 보안키를 사용하여 암호화된 데이터들을 상기 주 기지국과 송수신한다. 그리고, 상기 단말의 클라우드 셀 내에 새로운 멤버 기지국이 추가되면, 상기 단말은 상기 새로운 멤버 기지국을 위한 클라우드 시드를 생성하여 상기 새로운 멤버 기지국에게 전달한다. 그리고, 상기 단말은 상기 새로운 멤버 기지국과의 통신 시, 상기 새로운 멤버 기지국을 위한 클라우드 시드를 사용하여 생성한 새로운 서브 클라우드 보안키를 사용하여 암호화된 데이터들을 상기 새로운 멤버 기지국과 송수신한다.
도 11은 본 발명의 제4실시 예에 따른 클라우드 셀 구성 과정에서 단말의 보안키를 관리하기 위한 절차를 나타낸 흐름도다.
도 11을 참조하면, 1102단계에서 내지 1134단계에서의 단말(1100)과, 주 기지국(1150), 보조 기지국(1160) 및 인증 제어국/인증 서버(1170)는 본 발명의 제1실시 예에 따른 도 3의 302단계 내지 334단계에서의 단말(300)과, 주 기지국(350), 보조 기지국(360) 및 인증 제어국/인증 서버(370)과 동일하게 동작하므로, 여기서는 그 상세한 설명을 생략한다. 여기서, 1114단계에서 상기 단말(1100)이 생성한 상기 주 기지국(1150)의 클라우드 시드와, 1126단계에서 상기 단말(1100)이 생성한 상기 보조 기지국(1160)의 클라우드 시드는 서로 다른 값을 갖는다.
이후, 1136단계에서 상기 단말(1100)은 상기 주 기지국(1150), 보조 기지국(1160)으로 구성된 클라우드 셀에서 데이터 송수신을 수행한다. 이때, 상기 단말(1100)이 상기 주 기지국(1150)과 송수신하는 데이터는, 1114단계에서 상기 단말(1100)이 상기 주기지국(950)을 위해서 생성한 클라우드 시드를 이용하여 1118단계 및 1120단계를 통해서 구성한 클라우드 셀 보안키로 암호화된다. 그리고, 상기 단말(1100)이 상기 보조 기지국(1160)과 송수신하는 데이터는 1126단계에서 상기 단말(110)이 상기 보조 기지국(1160)을 위해서 생성한 클라우드 시드를 이용하여 1130단계 내지 1136단계를 통해서 구성한 클라우드 셀 보안키로 암호화된다.
도 12는 본 발명의 제4실시 예에 따른 클라우드 셀 재구성 과정에서 단말의 보안키를 관리하기 위한 절차를 나타낸 흐름도이다.
도 12를 참조하면, 1202단계에서 내지 1224단계에서의 단말(1200)과, 주 기지국(1250), 제1보조 기지국(1260), 제2보조 기지국(1270) 및 인증 제어국/인증 서버(1280)는 본 발명의 제1실시 예에 따른 도 4의 402단계 내지 424단계에서의 단말(400)과, 주 기지국(450), 제1보조 기지국(460), 제2보조 기지국(470) 및 인증 제어국/인증 서버(480)과 동일하게 동작하므로, 여기서는 그 상세한 설명을 생략한다. 여기서, 1216단계에서 상기 단말(1200)이 생성한 상기 제2보조 기지국(1270)의 클라우드 시드는 단말이 상기 주 기지국(1250) 및 상기 제1보조 기지국(1260) 각각을 위해서 생성한 클라우드 시드와 서로 다른 값을 갖는다. 그리고, 도 11의 도면을 기반으로 주 기지국(1250) 및 제1보조 기지국(1260)의 클라우드 보안키가 각각 설정된 상태임을 가정하자.
이후, 1226단계에서 상기 단말(1200)이 상기 주 기지국(1250)과 송수신하는 데이터는, 1114단계에서 생성된 상기 주기지국(1250)의 클라우드 시드를 이용하여 1118단계 및 1120단계를 통해서 구성한 클라우드 셀 보안키로 암호화된다. 그리고, 상기 단말(1200)이 상기 제1보조 기지국(1260)과 송수신하는 데이터는 1126단계에서 생성된 상기 제1보조 기지국(1260)의 클라우드 시드를 이용하여 1130단계 내지 1136단계를 통해서 구성한 클라우드 셀 보안키로 암호화된다. 마지막으로, 상기 단말(1200)이 상기 제2보조 기지국(1270)과 송수신하는 데이터는 1216단계에서 생성된 상기 제2보조 기지국(1270)의 클라우드 시드를 이용하여 1220단계 내지 1222단계를 통해서 구성한 클라우드 셀 보안키로 암호화된다.
도 13은 본 발명의 제4실시 예에 따른 클라우드 셀의 주 기지국 변경 과정에서 단말의 보안키를 관리하기 위한 절차를 나타낸 흐름도다. 여기서, 단말(1300)의 클라우드 셀을 구성하는 주 기지국(1340)이 새로운 주 기지국(1350)으로 변경되는 경우를 가정하자. 그리고, 도 11의 도면을 기반으로 주 기지국 및 보조 기지국 각각의 클라우드 보안키가 설정된 상태임을 가정하자.
도 13을 참조하면, 1302단계에서 내지 1312단계에서의 단말(1300)과, 주 기지국(1340) 및 보조 기지국(1350) 및 인증 제어국/인증 서버(1360)는 도 9의 902단계 내지 912계에서의 단말(900)과, 주 기지국(950), 보조 기지국(960) 및 인증 제어국/인증 서버(970)와 동일하게 동작하므로, 여기서는 그 상세한 설명을 생략한다.
이후, 1312단계에서 상기 단말(1300)은 기존의 주 기지국(1350)을 보조기지국으로, 기존의 보조 기지국(1360)을 주 기지국으로 변경하여 재구성된 클라우드 셀에서 데이터 송수신을 수행한다. 이때, 보조 기지국으로 변경된 주 기지국(1350)과 주고받는 데이터는 도 11의 1114단계에서 생성된 클라우드 시드를 이용하여 1118단계 및 1120단계를 통해서 구성한 클라우드 셀 보안키로 암호화된다. 그리고, 새로운 주 기지국으로 변경된 상기 보조 기지국(1360)과 송수신하는 데이터는 도 11의 1126단계에서 생성된 클라우드 시드를 이용하여 1130단계 내지 1136단계를 통해서 구성한 클라우드 셀 보안키로 암호화된다.
본 발명의 제4실시 예에 따른 도 11 내지 도 13은, 단말이 멤버 기지국 별로 다르게 생성한 클라우드 시드를 이용하여 멤버 기지국 별 클라우드 보안키를 구성한다. 그리고, 상기 클라우드 셀을 구성하는 멤버 기지국들 각각 해당 멤버 기지국의 클라우드 보안키로 암호화된 데이터를 송수신하는 경우를 일 예로서 설명하였다.
한편, 또 다른 예로, 본 발명의 제2실시 예에 따른 도 6에서와 같이 일반적인 인증키를 기반으로 클라우드 셀 보안키를 구성하는 경우도 도 11 내지 도 13에서 예를 들어 설명한 시나리오 즉, 단말이 각 클라우드 셀 멤버 기지국과 송수신하는 데이터에 각 클라우드 셀 멤버 기지국 별로 생성한 클라우드 보안키를 사용하는 경우에 적용될 수 있음은 물론이다.
앞서 설명한 바와 같이, 본 발명의 제4실시 예의 경우, 본 발명의 제1실시 예에 따라 멤버 기지국 별로 단말에 의해서 서로 다른 값으로 생성된 클라우드 시드를 사용하여 각 멤버 기지국 별로 클라우드 셀 보안키를 생성하거나 본 발명의 제2실시 예에 따라 일반적인 인증키를 기반으로 각 멤버 기지국의 클라우드 셀 보안키를 생성한 이후, 실제 클라우드 셀 내에서의 통신 시 송수신하는 데이터를 멤버 기지국 별로 서로 다른 클라우드 보안키를 사용하여 암호화한다는 면에서만 제1실시 예와 차이를 갖는다. 그러므로, 본 발명의 제1실시 예에 따른 각 멤버 기지국의 동작을 도시한 도 5a 내지 도 5c에서 실제 데이터 송수신에 사용하는 클라우드 셀 보안키만 상이해지므로, 여기서는 개별 멤버 기지국 동작에 대한 상세한 설명을 생략하기로 한다. 마찬가지로, 본 발명의 제2실시 예에 따른 각 멤버 기지국의 동작을 도시한 도 8a 내지 도 8c에서도 실제 데이터 송수신에 사용하는 클라우드 셀 보안키만 상이해지므로, 여기서는 개별 멤버 기지국 동작에 대한 상세한 설명을 생략하기로 한다.
-제5실시 예-
이하, 본 발명의 제5실시 예에서는 단말이 자신의 클라우드 셀을 구성하는 멤버 기지국들 각각에 대해 상기 클라우드 셀 내에서의 통신을 위한 클라우드 보안키 생성 시 입력되는 클라우드 시드 오프셋(offset)을 생성한다. 상기 멤버 기지국들 각각에 대해 생성된 클라우드 시드 오프셋은 서로 다른 값을 갖는다. 그리고, 상기 단말은 해당하는 멤버 기지국에게 생성한 클라우드 시드 오프셋을 전달한다. 그러면, 상기 클라우드 셀을 구성하는 주 기지국 및 보조 기지국들 각각은 상기 단말로부터 수신한 클라우드 시드 오프셋을 사용하여 각자의 클라우드 보안키를 생성한다. 이후, 단말과 상기 단말의 멤버 기지국들간에 클라우드 셀 내에서 송수신되는 데이터는, 일 예로, 단말과 주 기지국간에 생성된 클라우드 보안 키를 기반으로 암호화될 수 있다. 또 다른 예로, 각 멤버 기지국 별로 구분하여 생성된 클라우드 보안키를 사용하여 암호화될 수 있다.
도 14는 본 발명의 제 5실시 예에 따른 클라우드 셀 구성 과정에서 단말의 보안키를 관리하기 위한 절차를 나타낸 흐름도다.
도 14를 참조하면, 1402단계에서 내지 1412단계에서의 단말(1400)과, 주 기지국(1450) 및 보조 기지국(1460) 및 인증 제어국/인증 서버(1470)는 도 3의 302단계 내지 312계에서의 단말(300)과, 주 기지국(350), 보조 기지국(360) 및 인증 제어국/인증 서버(370)와 동일하게 동작하므로, 여기서는 그 상세한 설명을 생략한다.
1414단계에서 상기 단말(1400)은 클라우드 셀 내의 통신 시 사용할 클라우드 보안키를 구성하기 위해 클라우드 시드를 생성한다. 여기서, 본 발명의 제5실시 예에 따른 상기 클라우드 시드는 상기 단말(1400)에서 상기 단말(1400)의 클라우드 셀을 구성하는 모든 멤버 기지국들이 공유하는 값으로 생성된다. 상기 클라우드 시드는 상기 클라우드 셀 내에서 임의의 멤버 기지국이 탈퇴 시 변경될 수 있다. 또한, 1414단계에서 상기 단말(1400)은 상기 주 기지국(1450)에 대한 클라우드 시드 오프셋을 생성한다. 상기 클라우드 시드 오프셋은 클라우드 셀의 멤버 기지국마다 다른 값을 갖도록 상기 단말(1200)이 임의로 생성하는 파라미터이다. 1416단계에서 상기 단말(1200)은 상기 클라우드 시드와 상기 클라우드 시드 오프셋을 포함하는 클라우드 셀 보안 컨텍스트를 상기 주 기지국(1250)에게 전달한다. 이때, 상기 클라우드 시드는 1412단계에서 생성한 보안 링크를 통해서 전달된다. 그러면, 1418단계 및 1420단계에서 상기 단말(1400)과 상기 주 기지국(1450)은 1414단계에서 상기 클라우드 시드와 상기 클라우드 시드 오프셋을 이용하여 상기 클라우드 셀 내에서의 통신에 사용할 클라우드 보안키를 구성한다. 여기서, 상기 클라우드 보안키는 하기 <수학식 3> 혹은 <수학식 4>를 사용하여 구성한다.
Figure pat00003
Figure pat00004
여기서, Cloud Seed는 상기 단말(1400)이 1414단계에서 생성한 클라우드 시드를 나타내고, BSID(Base Station IDentifier)는 기지국 식별자를 나타내고, MSID(mobile Station IDentifier)는 단말 식별자를 나타내고, Seed offset은 상기 단말(1400)이 1414단계에서 생성한 클라우드 시드 오프셋을 나타내고, "Cloud cell key"는 클라우드 셀 통신을 위한 암호화키임을 나타내는 문자열이고, Dot16KDF는 쌍방향 마스터 키, 클라우드 셀 시드(Cloud cell seed), 단말 식별자, Seed offset, "Cloud cell key" 문자열을 입력으로 하거나 혹은 클라우드 셀 시드(Cloud cell seed), 단말 식별자, 기지국 식별자, Seed offset, "Cloud cell key" 문자열을 입력으로 하는 Cloud_cell_key_length 비트의 인증키를 생성하는 알고리즘이다.
1422단계에서 상기 주 기지국(1450)은 상기 클라우드 보안키를 사용하여 암호화된 클라우드 셀 보안 컨텍스트 응답을 상기 단말(1400)에게 전송한다. 1424단계에서 상기 주기지국(1450)은 클라우드 셀의 멤버 기지국인 보조 기지국(1460)에게 상기 클라우드 시드를 전송한다.
1426단계에서 상기 단말(1400)은 상기 보조 기지국(1260)을 위한 클라우드 시드 오프셋을 다른 멤버 기지국과 다른 값을 갖도록 생성한다. 그리고, 1428단계에서 상기 단말(1400)은 상기 클라우드 시드 오프셋을 포함하는 클라우드 셀 보안 컨텍스트를 상기 보조 기지국(1460)에게 전달한다. 여기서, 상기 클라우드 시드 오프셋은 상기 보조 기지국(1460)에게 최초로 전송하는 상향 링크 신호에 피기백(Piiggy back) 혹은 스크램블링(scrambling)하여 전송할 수 있다. 상기 상향 링크 신호는 레인징(ranging) 프리앰블(preamble), 레인징 메시지, 빔포밍(beam forming) 메시지 등을 포함한다. 그러면, 1430단계 내지 1432단계에서 상기 단말(1400)과 상기 보조 기지국(1460)은 각각 상기 클라우드 시드와 상기 클라우드 시드 오프셋과 상기 <수학식 3> 혹은 <수학식 4>를 이용하여 상기 보조 기지국(1460)에 대한 서브 클라우드 보안키를 구성한다. 그리고, 1434단계에서 상기 보조기지국(1460)은 상기 생성된 서브 클라우드 셀 보안키로 암호화된 클라우드 셀 보안 컨텍스트 응답을 상기 단말(1400)에게 전송한다.
이후, 상기 단말(1400)은 자신의 클라우드 셀 내에서 멤버 기지국들과의 데이터 송수신을 수행한다. 일 예로, 상기 단말(1400)은 상기 멤버 기지국들과의 통신 시 송수신하는 데이터를 1418 및 1420단계에서 생성한 상기 주 기지국(1450)의 클라우드 보안 키를 사용하여 암호화된다. 또 다른 예로, 상기 클라우드 셀 내에서 멤버 기지국들과 송수신되는 데이터는 각 멤버 기지국 별로 생성한 클라우드 보안 키를 사용하여 암호화된다. 구체적으로, 상기 단말(1400)과 상기 주 기지국(1450)간에 송수신되는 데이터는 1418 단계 및 1420단계에서 생성한 클라우드 보안 키로 암호화된다. 그리고, 상기 단말(1400)과 상기 보조 기지국(1460)간에 송수신되는 데이터는 1430 및 1432 단계에서 생성한 서브 클라우드 보안 키로 암호화된다.
한편, 상기 클라우드 셀에서 새로운 멤버 기지국이 추가되면, 상기 단말(1400)은 상기 새로운 멤버 기지국에 대한 클라우드 시드 오프셋을 다른 멤버 기지국들과 다르게 생성하여 상기 새로운 멤버 기지국에게 전달한다. 그러면, 상기 새로운 멤버 기지국은 상기 클라우드 시드 오프셋 및 상기 <수학식 3> 혹은 <수학식 4>를 사용하여 서브 클라우드 보안 키를 생성한다. 이후, 클라우드 셀 내에서 상기 단말과 상기 새로운 기지국간에 송수신되는 데이터들은 멤버 기지국 별로 클라우드 보안 키를 이용하여 암호화하는 실시 예의 경우, 상기 새로운 멤버 기지국의 클라우드 시드 오프셋을 사용하여 생성된 서브 클라우드 보안 키를 사용하여 암호화된다.
그리고, 클라우드 셀 내에서 송수신되는 데이터들이 주 기지국의 클라우드 보안 키를 기반으로 암호화되는 실시 예의 경우, 상기 클라우드 셀의 주 기지국이 상기 새로운 주 기지국으로 변경되면, 상기 새로운 멤버 기지국의 클라우드 시드 오프셋을 사용하여 생성된 서브 클라우드 보안 키를 사용하여 암호화된 데이터들을 송수신한다.
본 발명의 제5실시 예에 따른 단말과, 주 기지국 및 보조 기지국 각각의 동작은 본 발명의 제1실시 예에 따른 단말과, 주 기지국 및 보조 기지국과의 동작을 도시한 도 5a 내지 도 5c와 거의 유사하다. 다만, 본 발명의 제5실시 예에서는 앞에서 설명한 바와 같이 단말과 보조 기지국간에 보안 링크 생성 및 보안 링크용 암호화키를 생성하는 절차를 따로 수행하지 않고, 상기 보조 기지국에게 최초로 전송되는 상향 링크 신호에 피기백 혹은 스크램플링하여 전송된다. 그리고, 단말은 클라우드 시드는 모든 멤버 기지국들에 대해 공유되는 값으로 생성하고, 각 멤버 기지국 별로 다른 값을 갖도록 클라우드 시드 오프셋을 생성하여 해당 멤버 기지국에게 전달한다. 그리고, 상기 단말과 멤버 기지국들 각각은 단말로부터 수신한 클라우드 시드 오프셋 및 상기 <수학식 3> 혹은 상기 <수학식4>에 의해서 클라우드 보안 키를 생성한다.
한편, 본 발명의 실시 예들에서 주 기지국과 보조 기지국 사이에서 주고 받는 클라우드 셀 시드 및 클라우드 셀 시드 오프셋을 포함하는 단말의 보안 키 정보, 단말 협상 정보 등은 상기 주 기지국과 보조 기지국 간에 생성된 보안 링크를 통해서 전달된다. 그리고, 상기 보안 링크는 해당 기지국들이 설치되고 상기 기지국들 간의 연결을 설정할 때 생성된 상기 주 기지국과 보조 기지국 간의 보안 링크용 보안 키를 통해 암호화된다.
도 15a는 본 발명의 제5실시 예에 따른 단말의 동작 흐름도이다.
도 15a를 참조하면, 1500단계에서 단말은 자신의 클라우드 셀 멤버 기지국들의 후보들을 선택하고, 상기 후보들 중 주 기지국으로 결정된 기지국에게 액세스 요청을 전달한다. 이때, 상기 액세스 요청은 상기 후보로 선택된 기지국들에 대한 정보를 포함한다. 그리고, 1502단계에서 상기 단말은 상기 주 기지국으로부터 상기 후보들에 대한 클라우드 멤버 셀 협상 결과를 수신한다. 그리고, 상기 클라우드 멤버 셀 협상 결과를 통해서 획득한 보조 기지국들에 대한 정보를 자신의 클라우드 셀 멤버 리스트에 추가한다. 1504단계에서 상기 단말은 상기 주기지국과의 보안 링크를 생성하고, 상기 보안 링크를 인증 및 암호화하기 위한 보안 링크용 보안키를 생성한다.
그러면, 1506단계에서 상기 단말은 상기 멤버 기지국들이 공용으로 사용할 클라우드 시드 및 주 기지국의 클라우드 시드 오프셋을 다른 멤버 기지국과 다른 값으로 생성한다. 그리고, 1005단계에서 상기 단말은 상기 보안 링크를 통해서 상기 주 기지국에게 상기 클라우드 시드 및 상기 주 기지국의 클라우드 시드 오프셋을 포함하는 클라우드 셀 보안 컨텍스트를 전달한다.
1510단계에서 상기 단말은 상기 주 기지국의 클라우드 시드 오프셋 및 상기 <수학식 3> 혹은 <수학식 4>를 사용하여 상기 주 기지국의 클라우드 보안 키를 생성한다.
이후, 1512단계에서 상기 단말은 상기 주 기지국으로부터 상기 주 기지국의 클라우드 보안 키 생성 완료 통보가 수신되었는 지 확인한다. 상기 확인 결과, 상기 주 기지국의 클라우드 보안 키 생성 완료 통보가 수신되지 않았으면, 상기 주 기지국의 클라우드 보안 키 생성 완료 통보 수신을 대기한다. 상기 확인 결과, 상기 주 기지국의 클라우드 보안 키 생성 완료 통보가 수신되었으면, 1514단계에서 보조 기지국의 클라우드 시드 오프셋을 생성하고, 초기 상향 링크 신호를 통해서 보조 기지국의 클라우드 시드 오프셋을 전달한다. 여기서는, 일 예로서 주 기지국의 클라우드 보안 키 생성 완료 후, 보조 기지국의 클라우드 시드 오프셋이 생성되는 순서로 설명하였다. 그러나, 클라우드 셀 내에서의 통신 시 클라우드 보안 키가 멤버 기지국 별로 설정된 클라우드 보안키로 사용되어 멤버 기지국과 단말 간의 데이터 암호화에 사용될 경우, 상기 순서는 의미를 갖지 않는다.
1516단계에서 상기 단말은 상기 보조 기지국의 클라우드 시드 오프셋 및 상기 <수학식 3> 혹은 <수학식 4>를 사용하여 상기 보조 기지국의 서브 클라우드 보안키를 생성한 후, 1518단계에서 상기 보조 기지국으로부터 클라우드 셀 보안 컨텍스트 응답의 수신을 대기한다.
이후, 상기 단말은 클라우드 셀 내에서의 데이터 송수신 시, 상기 주 기지국의 클라우드 보안 키를 사용하여 모든 데이터를 암호화하거나 멤버 기지국 별로 구분하여 생성된 클라우드 보안 키를 사용하여 데이터를 암호화한다.
도 15b는 본 발명의 제5 실시 예에 따른 주 기지국의 동작 흐름도이다.
도 15b를 참조하면, 1520단계에서 상기 주 기지국은 단말로부터 액세스 요청을 수신한다. 1522단계에서 상기 주 기지국은 상기 액세스 요청으로부터 획득한 상기 단말의 클라우드 셀을 구성할 후보들 각각에 대응하는 기지국들과 클라우드 셀 멤버 협상 절차를 수행하고, 그 결과를 상기 단말에게 전달한다.
1524단계에서 상기 주 기지국은 보안 링크 및 상기 보안 링크용 보안 키를 생성한다. 1526단계에서 상기 주 기지국은 상기 단말과 설정된 보안 링크를 모니터링하여 상기 단말로부터 클라우드 시드 및 상기 주 기지국의 클라우드 시드 오프셋을 수신되었는 지 여부를 확인한다. 상기 확인 결과 상기 클라우드 시드 및 상기 주 기지국의 클라우드 시드 오프셋이 수신되지 않았으면, 상기 주 기지국은 1524단계로 복귀하여 상기 클라우드 시드 및 상기 주 기지국의 클라우드 시드 오프셋의 수신을 대기한다. 상기 확인 결과, 상기 클라우드 시드 및 상기 주 기지국의 클라우드 시드 오프셋이 수신된 경우, 1528단계에서 상기 주 기지국은 상기 클라우드 시드, 클라우드 시드 오프셋 및 상기 <수학식 3> 또는 <상기 수학식 4>를 사용하여 상기 주 기지국의 클라우드 보안 키를 생성한다. 그리고, 1530단계에서 상기 주 기지국은 상기 단말에게 상기 주 기지국의 클라우드 보안키가 생성됨을 알리는 클라우드 셀 보안 컨텍스트 응답을 상기 단말에게 전달한다. 그리고, 상기 주 기지국은 상기 클라우드 시드를 상기 보조 기지국에게 전달한다.
이후, 상기 주 기지국은 상기 보조 기지국으로부터 상기 보조 기지국의 클라우드 셀 보안 컨텍스트 응답을 수신하면, 상기 주 기지국의 클라우드 보안 키를 사용하여 상기 단말과 데이터를 수신한다.
도 15c는 본 발명의 제5실시 예에 따른 보조 기지국의 동작 흐름도이다
도 15c를 참조하면, 상기 보조 기지국은 특정 단말의 클라우드 셀을 구성하는 주 기지국으로부터 클라우드 셀 멤버 협상 시도가 수신되면, 1534단계에서 상기 주 기지국과의 클라우드 셀 멤버 협상을 수행한다. 이후, 1536단계에서 상기 보조 기지국은 상기 주 기지국으로부터 클라우드 시드를 수신 후, 상기 단말로부터 상기 보조 기지국의 클라우드 시드 오프셋이 수신되었는 지 확인한다. 상기 확인 결과 상기 보조 기지국의 클라우드 시드 오프셋이 수신되지 않았으면, 상기 보조 기지국의 클라우드 시드 오프셋이 수신될 때까지 대기한다.
상기 확인 결과 상기 보조 기지국의 클라우드 시드 오프셋이 수신되었으면, 1538단계에서 상기 보조 기지국의 클라우드 시드, 클라우드 시드 오프셋 및 상기 <수학식 3> 혹은 <수학식 4>를 사용하여 상기 보조 기지국의 서브 클라우드 보안키를 생성한다. 그리고, 상기 보조 기지국은 클라우드 셀 보안 컨텍스트 응답을 상기 단말에게 전달한다.
이후, 상기 보조 기지국은 상기 주 기지국의 제어 하에 클라우드 셀 내의 통신을 수행하거나, 상기 보조 기지국의 서브 클라우드 보안키를 사용하여 암호화한 데이터를 단말과 송수신한다.
도 16은 본 발명의 실시 예들에 따른 단말의 장치 구성도이다.
도 16을 참조하면, 단말(1600)은 송수신부(1602)와, 클라우드 셀 멤버 관리부(1604)와, 보안 링크 설정부(1606)와, 클라우드 보안 키 생성부(1606)를 포함한다. 도 16은 일 예로, 본 발명에서 제안하는 기술에 따라 구분되는 동작 별로 단말의 구성을 구분하여 도시하였으나, 상기 구성들은 다른 예들을 통해서 하나의 유닛 또는 또 다른 서브 유닛으로 구성될 수 있음은 물론이다.
상기 클라우드 셀 멤버 관리부(1604)는 주 기지국을 통해서 획득한 자신의 클라우드 셀을 구성하는 멤버 기지국들을 클라우드 셀 멤버 기지국 리스트에 관리한다. 그리고, 주 기지국으로부터 새로운 주 기지국으로의 변경을 통보를 수신하면, 상기 셀 멤버 기지국 리스트에 상기 새로운 주 기지국을 주 기지국으로, 기존의 주 기지국을 보조 기지국으로 업데이트하여 관리한다.
본 발명의 실시 예들에 따라 상기 클라우드 보안 키 생성부(1606)는 상기 멤버 기지국들의 클라우드 보안 키 생성을 위한 입력값을 생성한다. 본 발명의 실시 예에 따라 상기 입력값은 멤버 기지국들이 공용으로 사용하는 클라우드 시드, 멤버 기지국들 각각에 대해 다른 값으로 설정되는 클라우드 시드 또는 클라우드 시드 오프셋을 생성한다. 또는 상기 클라우드 보안 키 생성부(1606)은 일반 인증키를 기반으로 하는 클라우드 시드 보안키를 생성하기 위한 입력값을 생성한다. 그리고, 상기 클라우드 보안 키 생성부(1606)는 본 발명의 실시 예들에 따라 상기 클라우드 시드를 사용하여 상기 <수학식 1> 혹은 <수학식 2>를 사용하여 해당 멤버 기지국의 클라우드 보안키를 생성한다. 그리고, 상기 클라우드 시드 오프셋을 사용하여 상기 <수학식 3> 혹은 <수학식 4>를 사용하여 해당 멤버 기지국의 클라우드 보안키를 생성한다.
이후, 상기 송수신부(1602)는 클라우드 셀 내에서 멤버 기지국들과 데이터를 송수신한다. 상기 데이터는 주 기지국의 클라우드 보안 키를 사용하여 암호화되거나, 멤버 기지국들 각각에 대해 구분된 클라우드 보안 키/서브 클라우드 보안 키를 사용하여 암호화될 수 있다. 또한, 주 기지국이 새로운 주 기지국으로 변경된 경우에도, 상기 데이터는 새로운 주 기지국의 클라우드 보안 키를 사용하여 암호화되거나, 멤버 기지국들 각각에 대해 구분된 클라우드 보안 키/서브 클라우드 보안 키를 사용하여 암호화될 수 있다.
도 17은 본 발명의 실시 예들에 따른 주 기지국의 장치 구성도이다.
도 17을 참조하면, 주 기지국(1700)은 송수신부(1702)와, 클라우드 셀 멤버 협상부(1704)와, 클라우드 보안 키 생성부(1706) 및 제어부(1708)를 포함한다. 도 17은 일 예로, 본 발명에서 제안하는 기술에 따라 구분되는 동작 별로 단말의 구성을 구분하여 도시하였으나, 상기 구성들은 다른 예들을 통해서 하나의 유닛 또는 또 다른 서브 유닛으로 구성될 수 있음은 물론이다.
상기 송수신부(1702)는 단말로부터 클라우드 시드 혹은 클라우드 시드 오프셋을 수신한다. 이때, 상기 클라우드 시드와 클라우드 시드 오프셋은 본 발명의 실시 예들에 따라 멤버 기지국들과 서로 다른 값으로 설정된 값이다.
상기 클라우드 셀 멤버 협상부(1704)는 단말로부터 수신한 후보 기지국들을 기반으로 단말의 클라우드 셀을 구성하는 멤버 기지국들과의 클라우드 멤버 셀 협상을 수행한다. 그리고, 인접 셀의 신호 세기 측정 절차를 통해서 새로운 멤버 기지국의 추가 및 새로운 주 기지국으로의 변경 여부를 결정한다. 그리고, 새로운 주 기지국 또는 새로운 멤버 기지국의 추가가 결정되면, 새로운 주 기지국으로의 변경 절차 또는 새로운 멤버 기지국과의 클라우드 멤버 셀 협상을 수행한다.
상기 클라우드 보안키 생성부(1706)는 본 발명의 실시 예들에 따라 단말로부터 수신한 클라우드 시드 또는 클라우드 시드 오프셋을 사용하여 상기 주 기지국(1700)의 클라우드 보안 키를 생성한다. 이때, 본 발명의 실시 예들에 따라 상기 <수학식 1> 내지 <수학식 4> 중 하나를 사용한다,
상기 제어부(1708)는 단말의 클라우드 셀 내에서 멤버 기지국들의 통신 시 사용할 데이터들의 암호화를 제어한다. 본 발명의 실시 예에 따라 상기 데이터들은 주 기지국의 클라우드 보안키를 사용하여 암호화되거나 각 멤버 기지국 별 클라우드 보안 키를 사용하여 암호화되도록 제어한다. 또한, 주 기지국이 새로운 주 기지국으로 변경된 경우에도, 상기 데이터는 새로운 주 기지국의 클라우드 보안 키를 사용하여 암호화되거나, 멤버 기지국들 각각에 대해 구분된 클라우드 보안 키/서브 클라우드 보안 키를 사용하여 암호화될 수 있다.
도 18은 본 발명의 실시 예들에 따른 보조 기지국의 구성도이다. 도 18은 일 예로, 본 발명에서 제안하는 기술에 따라 구분되는 동작 별로 단말의 구성을 구분하여 도시하였으나, 상기 구성들은 다른 예들을 통해서 하나의 유닛 또는 또 다른 서브 유닛으로 구성될 수 있음은 물론이다.
도 18을 참조하면, 보조 기지국(1800)은 송수신부(1802), 서브 클라우드 보안 키 생성부(1806) 및 제어부(1808)를 포함한다.
상기 송수신부(1802)는 본 발명의 실시 예에 따라 상기 단말로부터 클라우드 시드 또는 클라우드 시드 오프셋을 수신한다. 이때, 상기 클라우드 시드와 클라우드 시드 오프셋은 본 발명의 실시 예들에 따라 멤버 기지국들과 서로 다른 값으로 설정된 값이다. 그리고, 주 기지국의 제어 하에 클라우드 셀 내에서의 통신을 수행한다. 또한, 주 기지국이 새로운 주 기지국으로 변경된 경우, 새로운 주 기지국의 제어하에 클라우드 셀 내에서의 통신을 수행한다.
상기 서브 클라우드 보안 키 생성부(1806)는 상기 클라우드 시드 또는 클라우드 시드 오프셋을 사용하여 상기 주 기지국(1800)의 서브 클라우드 보안 키를 생성한다. 이때, 본 발명의 실시 예들에 따라 상기 <수학식 1> 내지 <수학식 4> 중 하나를 사용한다.
그리고, 주 기지국으로부터 새로운 주 기지국으로 변경되었음을 통보받음을 인지하면, 상기 제어부(1808)는 상기 서브 클라우드 보안 키를 기반으로 클라우드 셀 내에서의 통신을 수행한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (34)

  1. 단말에게 협력 통신을 제공하는 멤버 기지국들로 구성된 클라우드 셀에서 보안 키 관리 방법에 있어서,
    상기 멤버 기지국들과의 데이터 송수신을 위한 보안키의 생성을 위한 입력값을 각 멤버 기지국 별로 생성하는 과정과,
    상기 멤버 기지국들 각각에게 해당 멤버 기지국을 위한 입력값을 전송하는 과정과,
    상기 멤버 기지국들 각각의 입력값을 사용하여 해당 멤버 기지국의 보안키를 생성하는 과정을 포함하는 클라우드 셀에서 보안 키 관리 방법.
  2. 제1항에 있어서,
    상기 멤버 기지국들 각각에 대한 입력값은 다른 값으로 설정되는 시드 또는 시드 오프셋임을 특징으로 하는 클라우드 셀 보안 키 관리 방법.
  3. 제1항에 있어서,
    상기 멤버 기지국들 각각에 대한 입력값은 상기 멤버 기지국들이 공용하는 시드와, 상기 멤버 기지국들 각각에 대해 다른 값으로 설정된 시드 오프셋을 포함하는 클라우드 셀 보안 키 관리 방법.
  4. 제1항에 있어서,
    새로운 멤버 기지국의 추가 시, 상기 새로운 멤버 기지국과의 데이터 송수신을 위한 보안키의 생성을 위한 입력값을 생성하는 과정을 더 포함하는 클라우드 셀 보안 키 관리 방법.
  5. 제1항에 있어서,
    상기 멤버 기지국들을 관리하는 주 기지국의 입력값을 사용하여 생성한 상기 주 기지국의 보안키로 암호화된 데이터를 상기 멤버 기지국들과 송수신하는 과정을 더 포함하는 클라우드 셀 보안 키 관리 방법.
  6. 제1항에 있어서,
    상기 주 기지국으로부터 상기 멤버 기지국들 중 하나인 보조 기지국을 새로운 주 기지국으로 변경할 것임을 통보받은 경우, 상기 새로운 주 기지국의 보안키로 암호화된 데이터를 상기 멤버 기지국들과 송수신하는 과정을 더 포함하는 클라우드 셀 보안 키 관리 방법.
  7. 제1항에 있어서,
    상기 멤버 기지국들을 관리하는 주 기지국과 설정된 보안 링크의 인증 및 암호화를 위해서 생성한 보안 링크용 보안키로 암호화된 데이터를 상기 멤버 기지국들과 송수신하는 과정을 더 포함하는 클라우드 셀 보안 키 관리 방법.
  8. 제1항에 있어서,
    상기 멤버 기지국들 중 해당 멤버 기지국의 보안키를 사용하여 상기 멤버 기지국과 데이터를 송수신하는 과정을 더 포함하는 클라우드 셀 보안 키 관리 방법.
  9. 단말에게 협력 통신을 제공하는 멤버 기지국들로 구성된 클라우드 셀에서 상기 멤버 기지국들을 관리하는 주 기지국의 보안 키 관리 방법에 있어서,
    상기 단말로부터 상기 멤버 기지국들과의 데이터 송수신을 위한 보안키의 생성을 위한 입력값을 수신하는 과정과,
    상기 입력값을 사용하여 상기 보안키를 생성하는 과정을 포함하는 클라우드 셀에서 보안 키 관리 방법.
  10. 제9항에 있어서,
    상기 입력값은 상기 멤버 기지국들 각각에 대해 다른 값으로 설정되는 시드 또는 시드 오프셋임을 특징으로 하는 클라우드 셀 보안 키 관리 방법.
  11. 제9항에 있어서,
    상기 입력값은 상기 멤버 기지국들이 공용하는 시드와, 상기 멤버 기지국들 각각에 대해 다른 값으로 설정된 시드 오프셋을 포함하는 클라우드 셀 보안 키 관리 방법.
  12. 제9항에 있어서,
    새로운 멤버 기지국의 추가 결정 시, 상기 새로운 멤버 기지국과의 클라우드 셀 멤버 협상 절차를 수행 후, 상기 단말에게 상기 새로운 멤버 기지국의 정보를 전달하는 과정을 더 포함하는 클라우드 셀 보안 키 관리 방법.
  13. 제9항에 있어서,
    상기 보안키로 암호화된 데이터들을 상기 단말과 송수신하도록 상기 멤버 기지국들을 제어하는 과정을 더 포함하는 클라우드 셀 보안 키 관리 방법.
  14. 제9항에 있어서,
    상기 멤버 기지국들을 관리하는 주 기지국으로부터 상기 멤버 기지국들 중 하나인 보조 기지국을 새로운 주 기지국으로 변경할 것으로 결정함을 통보받으면, 상기 보조 기지국이 상기 새로운 주 기지국으로 동작 시 상기 보안키의 새로운 생성을 위한 입력값을 상기 보조 기지국에게 전달하는 과정을 더 포함하는 클라우드 셀 보안 키 관리 방법.
  15. 제1항에 있어서,
    상기 멤버 기지국들을 관리하는 주 기지국과 설정된 보안 링크의 인증 및 암호화를 위해서 생성한 보안 링크용 보안키로 암호화된 데이터를 상기 단말과 송수신하도록 상기 멤버 기지국들을 제어하는 과정을 더 포함하는 클라우드 셀 보안 키 관리 방법.
  16. 제9항에 있어서,
    상기 멤버 기지국들 각각이 상기 단말로부터 입력된 상기 입력값을 기반으로 생성된 보안키로 상기 단말과 데이터를 송수신하도록 제어하는 과정을 더 포함하며;
    상기 멤버 기지국들 각각의 입력값은 상기 단말에 의해서 서로 다른 값으로 설정됨을 특징으로 하는 클라우드 셀 보안 키 관리 방법.
  17. 제9항에 있어서,
    상기 멤버 기지국들을 관리하는 주 기지국으로부터 새로운 주 기지국으로의 변경 요청을 수신하면, 상기 보안키로 암호화된 데이터를 상기 단말 및 상기 멤버 기지국들과 송수신하도록 제어하는 과정을 더 포함하는 클라우드 셀에서 보안 키 관리 방법.
  18. 단말에게 협력 통신을 제공하는 멤버 기지국들로 구성된 클라우드 셀에서 보안 키를 관리하는 단말에 있어서,
    상기 멤버 기지국들과의 데이터 송수신을 위한 보안키의 생성을 위한 입력값을 각 멤버 기지국 별로 생성하고, 상기 멤버 기지국들 각각의 입력값을 사용하여 해당 멤버 기지국의 보안키를 생성하는 클라우드 보안 키 생성부와,
    상기 멤버 기지국들 각각에게 해당 멤버 기지국을 위한 입력값을 전송하는 송수신부를 포함하는 단말.
  19. 제18항에 있어서,
    상기 멤버 기지국들 각각에 대한 입력값은 다른 값으로 설정되는 시드 또는 시드 오프셋임을 특징으로 하는 단말.
  20. 제18항에 있어서,
    상기 멤버 기지국들 각각에 대한 입력값은, 상기 멤버 기지국들이 공용하는 시드와, 상기 멤버 기지국들 각각에 대해 다른 값으로 설정된 시드 오프셋을 포함함을 특징으로 하는 단말.
  21. 제18항에 있어서,
    상기 클라우드 보안 키 생성부는, 새로운 멤버 기지국의 추가 시, 상기 새로운 멤버 기지국과의 데이터 송수신을 위한 보안키의 생성을 위한 입력값을 생성함을 특징으로 하는 단말.
  22. 제18항에 있어서,
    상기 멤버 기지국들을 관리하는 주 기지국의 입력값을 사용하여 생성한 상기 주 기지국의 보안키로 암호화된 데이터를 상기 멤버 기지국들과 송수신하도록 상기 송수신부를 제어하는 제어부를 더 포함하는 단말.
  23. 제18항에 있어서,
    상기 주 기지국으로부터 상기 멤버 기지국들 중 하나인 보조 기지국을 새로운 주 기지국으로 변경할 것임을 통보받은 경우, 상기 새로운 주 기지국의 보안키로 암호화된 데이터를 상기 멤버 기지국들과 송수신하도록 상기 송수신부를 제어하는 제어부를 더 포함하는 단말.
  24. 제18항에 있어서,
    상기 멤버 기지국들을 관리하는 주 기지국과 설정된 보안 링크의 인증 및 암호화를 위해서 생성한 보안 링크용 보안키로 암호화된 데이터를 상기 멤버 기지국들과 송수신하도록 상기 송수신부를 제어하는 제어부를 더 포함하는 단말.
  25. 제18항에 있어서,
    상기 멤버 기지국들 중 해당 멤버 기지국의 보안키를 사용하여 상기 멤버 기지국과 데이터를 송수신하도록 상기 송수신부를 제어하는 제어부를 더 포함하는 단말.
  26. 단말에게 협력 통신을 제공하는 멤버 기지국들로 구성된 클라우드 셀에서 보안 키 관리 방법에 있어서,
    상기 단말로부터 상기 멤버 기지국들과의 데이터 송수신을 위한 보안키의 생성을 위한 입력값을 수신하는 송수신부와,
    상기 입력값을 사용하여 상기 보안키를 생성하는 클라우드 셀 보안키 생성부를 포함하는 멤버 기지국.
  27. 제26항에 있어서,
    상기 입력값은 상기 멤버 기지국들 각각에 대해 다른 값으로 설정되는 시드 또는 시드 오프셋임을 특징으로 하는 멤버 기지국.
  28. 제26항에 있어서,
    상기 입력값은 상기 멤버 기지국들이 공용하는 시드와, 상기 멤버 기지국들 각각에 대해 다른 값으로 설정된 시드 오프셋을 포함함을 특징으로 하는 멤버 기지국.
  29. 제26항에 있어서,
    새로운 멤버 기지국의 추가 결정 시, 상기 새로운 멤버 기지국과의 클라우드 셀 멤버 협상 절차를 수행 후, 상기 단말에게 상기 새로운 멤버 기지국의 정보를 전달하도록 상기 송수신부를 제어하는 제어부를 더 포함하는 멤버 기지국.
  30. 제26항에 있어서,
    상기 보안키로 암호화된 데이터들을 상기 단말과 송수신하도록 상기 멤버 기지국들을 제어하는 제어부를 더 포함하는 멤버 기지국.
  31. 제26항에 있어서,
    상기 멤버 기지국들을 관리하는 주 기지국이 상기 멤버 기지국들 중 하나인 보조 기지국을 새로운 주 기지국으로 변경할 것을 결정한 경우, 상기 보조 기지국이 상기 새로운 주 기지국으로 동작 시 상기 보안키의 새로운 생성을 위한 입력값을 상기 보조 기지국에게 전달하도록 제어하는 제어부를 더 포함하는 멤버 기지국.
  32. 제26항에 있어서,
    상기 멤버 기지국들을 관리하는 주 기지국과 설정된 보안 링크의 인증 및 암호화를 위해서 생성한 보안 링크용 보안키로 암호화된 데이터를 상기 단말과 송수신하도록 상기 멤버 기지국들을 제어하는 제어부를 더 포함하는 멤버 기지국.
  33. 제26항에 있어서,
    상기 멤버 기지국들 각각이 상기 단말로부터 입력된 상기 입력값을 기반으로 생성된 보안키로 상기 단말과 데이터를 송수신하도록 제어하는 제어부를 더 포함하며;
    상기 멤버 기지국들 각각의 입력값은 상기 단말에 의해서 서로 다른 값으로 설정됨을 특징으로 하는 멤버 기지국.
  34. 제26에 있어서,
    상기 송수신부가 상기 멤버 기지국들을 관리하는 주 기지국으로부터 새로운 주 기지국으로의 변경 요청을 수신하면, 상기 보안키로 암호화된 데이터를 상기 단말 및 상기 멤버 기지국들과 송수신하도록 제어하는 제어부를 더 포함하는 멤버 기지국.
KR1020120119319A 2012-10-25 2012-10-25 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치 KR101964142B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020120119319A KR101964142B1 (ko) 2012-10-25 2012-10-25 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
EP13848740.0A EP2912869B1 (en) 2012-10-25 2013-10-25 Method and device for managing security key for communication authentication of subscriber station used in cooperative communication of multiple base station in radio communication system
US14/063,949 US9654969B2 (en) 2012-10-25 2013-10-25 Method and device for managing security key for communication authentication of subscriber station used in cooperative communication of multiple base station in radio communication system
PCT/KR2013/009585 WO2014065632A1 (en) 2012-10-25 2013-10-25 Method and device for managing security key for communication authentication of subscriber station used in cooperative communication of multiple base station in radio communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120119319A KR101964142B1 (ko) 2012-10-25 2012-10-25 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20140052768A true KR20140052768A (ko) 2014-05-07
KR101964142B1 KR101964142B1 (ko) 2019-08-07

Family

ID=50544930

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120119319A KR101964142B1 (ko) 2012-10-25 2012-10-25 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치

Country Status (4)

Country Link
US (1) US9654969B2 (ko)
EP (1) EP2912869B1 (ko)
KR (1) KR101964142B1 (ko)
WO (1) WO2014065632A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9307406B2 (en) 2013-05-06 2016-04-05 Samsung Electronics Co., Ltd. Apparatus and method for authenticating access of a mobile station in a wireless communication system
CN110519765A (zh) * 2019-07-11 2019-11-29 深圳大学 一种基于接收信号功率的协作物理层认证方法及系统
KR102282633B1 (ko) * 2020-11-17 2021-07-28 대아티아이 (주) 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법 및 그 연계인증 장치

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101964142B1 (ko) * 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
WO2014139109A1 (zh) * 2013-03-13 2014-09-18 华为技术有限公司 数据的传输方法、装置和系统
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US10129229B1 (en) * 2016-08-15 2018-11-13 Wickr Inc. Peer validation
US10536921B1 (en) * 2017-04-04 2020-01-14 Mbit Wireless, Inc. Method and apparatus for providing location information

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080167003A1 (en) * 2006-12-27 2008-07-10 Interdigital Technology Corporation Method and apparatus for base station self-configuration
US20120040705A1 (en) * 2009-04-28 2012-02-16 Masato Shindo Wireless communication system, wireless base station, wireless communication method, and program

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69941256D1 (de) * 1998-05-04 2009-09-24 Nokia Corp Verfahren zur synchronisierung eines basisstationennetzwerks
DE19900436B4 (de) * 1999-01-08 2016-12-01 Ipcom Gmbh & Co. Kg Verfahren zum Handover, Mobilstation für ein Handover und Basisstation für ein Handover
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
US6377805B1 (en) * 1999-08-04 2002-04-23 International Business Machines Corporation Maintaining data communication through neighboring mobile units during handoff
JP2002341761A (ja) * 2001-05-11 2002-11-29 Great World Wide Ltd Cdma無線通信システムの通信情報の保安方法及び装置
WO2003017520A1 (en) * 2001-08-14 2003-02-27 Sarnoff Corporation Method and apparatus for using wireless network enabled devices over existing wired telephone networks
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US8127136B2 (en) * 2004-08-25 2012-02-28 Samsung Electronics Co., Ltd Method for security association negotiation with extensible authentication protocol in wireless portable internet system
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US7580386B2 (en) * 2005-04-19 2009-08-25 Intel Corporation Cooperative scheduling of master and slave base station transmissions to provide coexistence between networks
WO2007072814A1 (ja) * 2005-12-19 2007-06-28 Nippon Telegraph And Telephone Corporation 端末識別方法、認証方法、認証システム、サーバ、端末、無線基地局、プログラムおよび記録媒体
US7844289B2 (en) * 2006-03-06 2010-11-30 Intel Corporation Method and apparatus for synchronization of base stations in a broadband wireless access system
US20070224993A1 (en) * 2006-03-27 2007-09-27 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
JP4804983B2 (ja) * 2006-03-29 2011-11-02 富士通株式会社 無線端末、認証装置、及び、プログラム
US7936878B2 (en) * 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
JP2009534910A (ja) * 2006-04-19 2009-09-24 韓國電子通信研究院 移動通信システムの認証キー生成方法
US7865717B2 (en) * 2006-07-18 2011-01-04 Motorola, Inc. Method and apparatus for dynamic, seamless security in communication protocols
US8948395B2 (en) * 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
KR101447726B1 (ko) 2006-12-08 2014-10-07 한국전자통신연구원 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법
KR100831326B1 (ko) * 2006-12-28 2008-05-22 삼성전자주식회사 멀티 홉 무선네트워크 시스템 및 그 시스템의 인증방법
US10091648B2 (en) * 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
US8204230B2 (en) * 2007-05-08 2012-06-19 Infineon Technologies Ag Communication device, method for establishing a communication connection and method for using a communication connection
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
CN101217811B (zh) * 2008-01-17 2010-06-02 西安西电捷通无线网络通信有限公司 一种宽带无线多媒体网络广播通信的安全传输方法
US8630415B2 (en) * 2008-01-25 2014-01-14 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for authentication service application processes during service reallocation in high availability clusters
JP5270937B2 (ja) * 2008-03-17 2013-08-21 キヤノン株式会社 通信装置及びその制御方法
TWI507059B (zh) * 2008-04-30 2015-11-01 Mediatek Inc 行動台、基地台及流量加密密鑰之產生方法
US8565434B2 (en) 2008-05-27 2013-10-22 Qualcomm Incorporated Methods and systems for maintaining security keys for wireless communication
AU2009251887A1 (en) * 2008-05-28 2009-12-03 Agency For Science, Technology And Research Authentication and key establishment in wireless sensor networks
US20100173610A1 (en) * 2009-01-05 2010-07-08 Qualcomm Incorporated Access stratum security configuration for inter-cell handover
US8707045B2 (en) 2009-02-12 2014-04-22 Lg Electronics Inc. Method and apparatus for traffic count key management and key count management
US20120046066A1 (en) * 2009-03-31 2012-02-23 Panasonic Corporation Wireless communication apparatus, wireless communication base station, and wireless communication system
US8566593B2 (en) 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
KR101678814B1 (ko) * 2010-04-12 2016-11-23 삼성전자주식회사 광대역 무선통신 시스템에서 협력적 핸드오버 지원 장치 및 방법
US8842832B2 (en) * 2010-12-27 2014-09-23 Electronics And Telecommunications Research Institute Method and apparatus for supporting security in muliticast communication
US8792464B2 (en) * 2012-02-29 2014-07-29 Harris Corporation Communication network for detecting uncooperative communications device and related methods
KR101964142B1 (ko) * 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080167003A1 (en) * 2006-12-27 2008-07-10 Interdigital Technology Corporation Method and apparatus for base station self-configuration
US20120040705A1 (en) * 2009-04-28 2012-02-16 Masato Shindo Wireless communication system, wireless base station, wireless communication method, and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9307406B2 (en) 2013-05-06 2016-04-05 Samsung Electronics Co., Ltd. Apparatus and method for authenticating access of a mobile station in a wireless communication system
CN110519765A (zh) * 2019-07-11 2019-11-29 深圳大学 一种基于接收信号功率的协作物理层认证方法及系统
CN110519765B (zh) * 2019-07-11 2022-10-28 深圳大学 一种基于接收信号功率的协作物理层认证方法及系统
KR102282633B1 (ko) * 2020-11-17 2021-07-28 대아티아이 (주) 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법 및 그 연계인증 장치

Also Published As

Publication number Publication date
US9654969B2 (en) 2017-05-16
EP2912869A4 (en) 2016-04-06
EP2912869B1 (en) 2020-12-16
US20140120874A1 (en) 2014-05-01
KR101964142B1 (ko) 2019-08-07
WO2014065632A1 (en) 2014-05-01
EP2912869A1 (en) 2015-09-02

Similar Documents

Publication Publication Date Title
KR101964142B1 (ko) 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
KR101931601B1 (ko) 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
US11895498B2 (en) Method and device for negotiating security and integrity algorithms
US11265704B2 (en) Security key generation for communications between base station and terminal based on beam selection
CN108282836B (zh) 辅基站切换方法、装置及基站
JP6937827B2 (ja) 次世代無線ネットワークにおける二次ノード変更の測定シグナリング
CN109644134B (zh) 用于大型物联网组认证的系统和方法
EP2663107B1 (en) Key generating method and apparatus
KR101770708B1 (ko) Nfc를 통한 보안 고속 링크 유지를 위한 시스템들 및 방법들
JP2020102891A (ja) ネットワークエンティティ、ユーザ装置及び通信方法
CN104168669A (zh) 用于使用蜂窝基础设施来管理小小区接入的方法和系统
CN112512041A (zh) 用于关联和认证多接入点协调的系统、方法和设备
CN105228171A (zh) 异构网络中双连接小基站的自配置方法和系统
CN112738898A (zh) 电信方法、电信系统、主节点、辅节点和用户设备
CN113841366B (zh) 通信方法及装置
EP3308517A1 (en) Configuration and authentication of wireless devices
US11405783B2 (en) Access control method and device
EP3314932B1 (en) Methods and apparatuses for handling data traffic in a radio node having a split protocol stack
EP3311599B1 (en) Ultra dense network security architecture and method
US20160286390A1 (en) Flexible and secure network management
CN116156500A (zh) 设备鉴权方法及装置
CN116684865A (zh) 通信的方法和装置
CN117896053A (zh) 一种信息传输方法、装置及设备

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant