KR20170112756A - 보안 키를 생성하기 위한 장치 및 방법 - Google Patents

보안 키를 생성하기 위한 장치 및 방법 Download PDF

Info

Publication number
KR20170112756A
KR20170112756A KR1020160040305A KR20160040305A KR20170112756A KR 20170112756 A KR20170112756 A KR 20170112756A KR 1020160040305 A KR1020160040305 A KR 1020160040305A KR 20160040305 A KR20160040305 A KR 20160040305A KR 20170112756 A KR20170112756 A KR 20170112756A
Authority
KR
South Korea
Prior art keywords
base station
key
terminal
transmitted
security
Prior art date
Application number
KR1020160040305A
Other languages
English (en)
Other versions
KR102437619B1 (ko
Inventor
이주형
배범식
윤석진
정도영
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020160040305A priority Critical patent/KR102437619B1/ko
Priority to US15/474,132 priority patent/US10531291B2/en
Priority to PCT/KR2017/003500 priority patent/WO2017171439A1/en
Publication of KR20170112756A publication Critical patent/KR20170112756A/ko
Application granted granted Critical
Publication of KR102437619B1 publication Critical patent/KR102437619B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 LTE(Long Term Evolution)와 같은 4G(4th generation) 통신 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G(5th generation) 또는 pre-5G 통신 시스템에 관련된 것이다. 제2 시스템과 접속된 단말(UE, user equipment)의 동작 방법은, 제1 시스템의 기지국(NB, node B)으로부터, 상기 제2 시스템의 기지국을 통해 보조 키(assistance key)를 수신하는 과정과, 가상 키(virtual key)와 상기 수신된 보조 키를 이용하여 상기 제1 시스템의 보안(security)을 위한 보안 키(secure key)를 생성하는 과정을 포함할 수 있다.

Description

보안 키를 생성하기 위한 장치 및 방법{APPARATUS AND METHOD FOR GENERATING SECURE KEY}
아래의 설명들은 일반적으로 무선 통신에 관한 것으로, 보다 구체적으로 차세대 무선 환경(advanced wireless environment)에서 보안 키(secure key)를 생성하기 위한 장치 및 방법에 관한 것이다.
4G(4th generation) 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G(5th generation) 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후(Beyond 4G Network) 통신 시스템 또는 LTE(Long Term Evolution) 시스템 이후(Post LTE) 시스템이라 불리어지고 있다.
높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역(예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO, FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다.
또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀(advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network, cloud RAN), 초고밀도 네트워크(ultra-dense network), 기기 간 통신(Device to Device communication, D2D), 무선 백홀 (wireless backhaul), 이동 네트워크(moving network), 협력 통신(cooperative communication), CoMP(Coordinated Multi-Points), 및 수신 간섭제거(interference cancellation) 등의 기술 개발이 이루어지고 있다.
이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation, ACM) 방식인 FQAM(Hybrid Frequency Shift Keying and Quadrature Amplitude Modulation) 및 SWSC(Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(Non Orthogonal Multiple Access), 및 SCMA(Sparse Code Multiple Access) 등이 개발되고 있다.
무선 트래픽(traffic) 양(amount)의 증가에 대응하여, 진보된 시스템(advanced system)에 대한 요구가 증가하고 있다. 또한, 이러한 진보된 시스템에서 송신되거나 수신되는 트래픽의 신뢰성(reliability)을 보장하기 위한 방안들이 모색되고 있다.
아래의 설명들은, 차세대 무선 환경(advanced wireless environment)에서, 트래픽(traffic)들의 신뢰성(reliability)을 보장하기 위한 보안 키(secure key)를 생성하는 장치 및 방법을 제공한다.
무선 환경(wireless environment)과 관련된 측면들(aspects)에 따르면, 제2 시스템과 접속된 단말(UE, user equipment)의 동작 방법은, 제1 시스템의 기지국(NB, node B)으로부터, 상기 제2 시스템의 기지국을 통해 보조 키(assistance key)를 수신하는 과정과, 가상 키(virtual key)와 상기 수신된 보조 키를 이용하여 상기 제1 시스템의 보안(security)을 위한 보안 키(secure key)를 생성하는 과정을 포함할 수 있다.
무선 환경과 관련된 다른 측면들에 따르면, 제2 시스템과 접속된 단말의 장치는, 제어부(controller)와, 상기 제어부와 동작적으로 결합된(operatively coupled to) 통신부(communication unit)를 포함할 수 있고, 상기 제어부는, 제1 시스템의 기지국으로부터, 상기 제2 시스템의 기지국을 통해 보조 키(assistance key)를 수신하도록 구성될 수 있고, 가상 키(virtual key)와 상기 수신된 보조 키를 이용하여 상기 제1 시스템의 보안(security)를 위한 보안 키(secure key)를 생성하도록 구성될 수 있다.
무선 환경과 관련된 또 다른 측면들에 따르면, 제1 시스템의 기지국의 동작 방법은, 제2 시스템의 기지국을 통해, 상기 제2 시스템과 접속된 단말에게 보조 키를 송신하는 과정과, 가상 키와 상기 보조 키를 이용하여 상기 제1 시스템의 보안을 위한 보안 키를 생성하는 과정을 포함할 수 있다.
무선 환경과 관련된 또 다른 측면들에 따르면, 제1 시스템의 기지국의 장치는, 제어부와, 상기 제어부와 동작적으로 결합된 통신부를 포함할 수 있고, 상기 제어부는, 제2 시스템의 기지국을 통해, 상기 제2 시스템과 접속된 단말에게, 보조 키를 송신하도록 구성될 수 있고, 가상 키와 상기 보조 키를 이용하여 상기 제1 시스템의 보안을 위한 보안 키를 생성하도록 구성될 수 있다.
보다 완전한 이해를 위해, 첨부된 도면을 참조하여 아래의 설명들이 이뤄진다. 도면에서 동일한 참조번호는 동일한 구성요소를 나타낸다.
도 1은 상호 연결된(interworked) 서로 다른 2개의 시스템들을 위한 기지국(NB, node B)들의 프로토콜(protocol) 스택(stack)의 예를 도시한다.
도 2는 서로 다른 무선 통신 시스템을 이용할 수 있는 단말(UE, user equipment)의 예를 도시한다.
도 3은 서로 다른 시스템이 공존하는 무선 환경(wireless environment)의 예를 도시한다.
도 4는 단말과 기지국 간의 파라미터(parameter) 교환(exchange)을 통해, 기지국이 보안 키를 생성하는 절차의 예를 도시한다.
도 5는 단말과 기지국 간의 파라미터 교환을 통해, 단말이 보안 키를 생성하는 절차의 예를 도시한다.
도 6은 다른 시스템의 키를 이용하여, 보안 키를 생성하는 절차의 예를 도시한다.
도 7은 단말과 기지국 간의 파라미터 교환을 통해, 보안 키를 생성하는 단말과 기지국 간의 신호 흐름의 예를 도시한다.
도 8은 단말과 기지국 간의 파라미터 교환을 통해, 보안 키를 생성하는 단말과 기지국 간의 신호 흐름의 다른 예를 도시한다.
도 9는 단말과 기지국 간의 파라미터 교환을 통해, 보안 키를 생성하는 단말과 기지국 간의 또 다른 신호 흐름의 예를 도시한다.
도 10은 생성된 보안 키를 삭제하는 단말과 기지국 간의 신호 흐름의 예를 도시한다.
도 11은 보안 키를 생성하는 장치의 기능적 구성의 예를 도시한다.
본 개시에서 사용되는 용어들은 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 다른 실시 예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 용어들은 본 개시에 기재된 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 본 개시에 사용된 용어들 중 일반적인 사전에 정의된 용어들은, 관련 기술의 문맥상 가지는 의미와 동일 또는 유사한 의미로 해석될 수 있으며, 본 개시에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 개시에서 정의된 용어일지라도 본 개시의 실시 예들을 배제하도록 해석될 수 없다.
이하에서 설명되는 본 개시의 다양한 실시 예들에서는 하드웨어적인 접근 방법을 예시로서 설명한다. 하지만, 본 개시의 다양한 실시 예들에서는 하드웨어와 소프트웨어를 모두 사용하는 기술을 포함하고 있으므로, 본 개시의 다양한 실시 예들이 소프트웨어 기반의 접근 방법을 제외하는 것은 아니다.
아래의 설명들은, 차세대 무선 환경(advanced wireless environment)에서, 보안 키를 생성하기 위한 장치 및 방법에 관한 것이다.
아래의 설명에서 이용되는 제어 정보(control information)를 나타내는 용어, 네트워크 객체(network entity)들을 나타내는 용어, 메시지들을 나타내는 용어, 장치(apparatus) 내의 구성 요소(component)들을 나타내는 용어 등은 설명의 편의를 위한 것이다. 따라서, 본 개시가 후술되는 용어들에 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 다른 용어들이 본 개시에 적용될 수 있다.
고품질 컨텐츠(content)들의 증가, 빅 데이터(big data)의 활용성 증가 등으로 인하여, 차세대 무선 통신 기술(advanced wireless communication technology)에 대한 개발 및 표준화 작업이 가속화되고 있다. 상기 차세대 무선 통신 기술을 이용하기 위해, 현재의 무선 통신 기술을 위한 시스템(system)과 차세대 무선 통신 기술을 위한 시스템을 합치기(merge) 위한 방안이 모색되고 있다. 이러한 방안은 현재의 무선 통신 기술을 위한 인프라스트럭쳐(infrastructure)를 유지할 수 있다는 장점을 가진다.
한편, 무선 환경을 통해 송신되거나 수신되는 트래픽은, 도청이나 변조 등을 통해, 목표된 사용자(targeted user) 이외의 다른 사용자에게 노출될 수 있다. 달리 표현하면, 무선 통신 기술은 이동성(mobility) 등을 보장할 수 있지만, 고 접근성(higher accessibility)으로 인하여 발생할 수 있는 개인 정보(private information)의 유출에 취약할 수 있다. 따라서, 개인 정보의 유출을 막기 위해, 현재의 무선 통신 기술은, 다른 사용자가 트래픽을 수신하더라도(또는, 가로채더라도) 상기 트래픽에 포함된 정보들을 이용할 수 없도록 하는 보안(security) 기능을 제공한다. 상기 보안 기능을 위하여, 현재의 무선 통신 기술은, 보안 키(secure key)를 이용하여 송신되거나 수신되는 트래픽의 신뢰성(reliability)을 확보한다. 하지만, 차세대 무선 통신 기술에서 보안 기능을 제공하기 위한 보안 키는 현재 부재한 상태이다.
따라서, 아래의 설명들은, 현재의 무선 통신 시스템과 차세대 무선 통신 시스템이 공존하는 환경에서, 차세대 무선 통신 시스템에 대한 보안 기능을 제공하기 위한 보안 키(secure key)를 생성하는 장치 및 방법을 제공한다.
도 1은 상호 연결된(interworked) 서로 다른 2개의 시스템들을 위한 기지국들의 프로토콜(protocol) 스택(stack)의 예를 도시한다.
도 1을 참조하면, 기지국들의 집합(set) 100은 제1 기지국(NB, node B) 110 및 제2 기지국 120을 포함할 수 있다.
상기 제1 기지국 110은 기존의 무선 통신 시스템에 새로 진입하는 무선 통신 시스템의 기지국일 수 있다. 상기 제1 기지국 110은, 차세대 무선 통신을 위한 기지국일 수 있다. 상기 제1 기지국 110은 현재의 무선 통신 시스템을 보완하거나 보조하기 위해, 도입된 차세대 무선 통신 시스템(이하, 제1 시스템으로 지칭)의 기지국일 수 있다. 예를 들면, 상기 제1 기지국 110은 5G(5th generation) 시스템의 기지국일 수 있다. 이러한 경우, 상기 제1 기지국 110은, 넓은 대역폭 등의 확보를 위해, 고주파(higher frequency)를 이용하여 신호를 송신하거나 수신하는 기지국일 수 있다. 상기 제1 기지국 110은 고주파를 이용하여 신호를 송신하거나 수신하기 때문에, 전송 속도를 보장할 수 있지만, 신호의 직진성(traveling straight)으로 인하여 경로 손실(path loss), 간섭(interference) 등에 취약할 수 있으며, 상대적으로 좁은 커버리지(coverage) 영역을 가질 수 있다. 상기 제1 기지국 110은 신뢰성이 보장된 데이터 등을 전송하기 위한 보안 키 또는 상기 보안 키를 생성하기 위한 절차가 요구되는 기지국일 수 있다.
상기 제2 기지국 120은, 현재 무선 통신(이하, 제2 시스템으로 지칭)을 위한 기지국일 수 있다. 상기 제2 기지국 120은 기 배치된(deployed) 기지국일 수 있다. 예를 들면, 상기 제2 기지국 120은 LTE(long term evolution) 통신 시스템의 기지국일 수 있다. 상기 제2 기지국 120은, 상기 제1 기지국 110과의 상호 연결(interworking)을 통해, 상기 제1 기지국 110의 일부 기능들을 보완할 수 있다. 예를 들면, 상기 제1 기지국 110의 커버리지 영역보다 넓은 커버리지 영역을 가지는 상기 제2 기지국 120은 상기 제1 기지국 110이 커버하지 못하는 커버리지 영역을 커버할 수 있다. 다른 예를 들면, 상기 제2 기지국 120은, 상기 제1 기지국 110과 단말 간의 RRC(radio resource control) 연결(connection)을 위해, 상기 제1 기지국 110 및 상기 단말을 위한 경로(path)를 제공할 수 있다. 상기 제2 기지국 120은 신뢰성이 보장된 데이터 등을 전송하기 위한 보안 키 또는 상기 보안 키를 생성하기 위한 절차가 정의되어 있는 기지국일 수 있다.
이하의 설명에서, 상기 제1 기지국 110 및 상기 제2 기지국은 용어 "NB(node B)"로 지칭되지만, 다른 용어들로 지칭될 수도 있다. 예를 들면, 상기 제1 기지국 110 및 상기 제2 기지국 120은, 통신 규격 또는 통신 방식에 따라, 상기 제1 기지국 110 및 상기 제2 기지국은 "기지국(base station)", "기지국(evolved node B)", "액세스 포인트(access point)" 등의 용어로 지칭될 수도 있다.
상기 제2 기지국 120의 프로토콜 스택은 RRC(radio resource control) 130, PDCP(packet data convergence protocol) 132, RLC(radio link control) 134, MAC(media access control) 136을 포함할 수 있다.
상기 RRC 130은 단말과 EPC(evolved packet core) 사이에서 제어 메시지(control message)를 생성하거나 관리할 수 있다. 상기 PDCP 132는 상기 RRC 130으로부터 제공되는 IP(internet protocol) 패킷(PDCP SDU, PDCP service data unit)의 헤더(header) 부분을 압축(header compression)하고, 상기 IP 패킷을 암호화하며, 상기 IP 패킷에 PDCP SN(serial number)를 포함하는 PDCP 헤더를 삽입할 수 있다. 상기 RLC 134는 상기 PDCP 132로부터 제공된 정보에 대하여 SDU 전송 서비스를 제공하거나, 상기 SDU를 분할할 수 있다. 상기 MAC 136은 상기 RLC 134로부터 제공되는 정보에 대하여 논리채널 다중화, HARQ(hybrid automatic repeat request) 재전송 관리, 상향링크/하향링크 스케줄링(scheduling) 등을 수행할 수 있다. 예를 들어, S1 인터페이스(interface)를 통해 수신되는 제어 정보(control information) 125를 위해, 상기 제2 기지국 120은 상기 RRC 130, 상기 PDCP 132, 상기 RLC 134, 및/또는 상기 MAC 136을 통해 SRB(signalling radio bearer)를 설정할 수 있다. 상기 제2 기지국 120은, 상기 설정된 SRB를 통해, 단말에게 상기 제어 정보 125를 제공할 수 있다.
또한, 상기 제2 기지국 120의 프로토콜 스택은 PDCP 138 및 RLC 140을 더 포함할 수 있다.
상기 PDCP 138은 상기 제1 기지국 110의 프로토콜 스택에 포함된 SW/SPL(switching/splitting) 142로부터 제공되는 IP 패킷의 헤더 부분을 압축하고, 상기 IP 패킷을 암호화하며, 상기 IP 패킷에 PDCP SN을 포함하는 PDCP 헤더를 삽입할 수 있다. 상기 RLC 140은 상기 PDCP 138로부터 제공된 정보에 대하여 SDU 전송 서비스를 제공하거나, 상기 SDU를 분할할 수 있다. 상기 MAC 136은 상기 RLC 140으로부터 제공되는 정보에 대하여 논리채널 다중화, HARQ 재전송 관리, 상향링크/하향링크 스케줄링 등을 수행할 수 있다. 예를 들어, 상기 제1 기지국 110이 S1 인터페이스를 통해 수신된 데이터(data) 145의 처리를 상기 제2 기지국 120으로 전환한(switching) 경우, 상기 제2 기지국 120은 상기 PDCP 138, 상기 RLC 140, 및/또는 상기 MAC 136을 통해 DRB(data radio bearer)를 설정할 수 있다. 다른 예를 들어, 상기 제1 기지국 110이 S1 인터페이스를 통해 수신된 데이터의 처리를 상기 제2 기지국 120과 분할하기로 결정한 경우, 상기 제2 기지국 120은 상기 PDCP 138, 상기 RLC 140, 및/또는 상기 MAC 136을 통해 분할된 데이터에 대한 DRB를 설정할 수 있다. 상기 제2 기지국 120은, 상기 설정된 DRB를 통해, 단말에게 상기 데이터를 제공할 수 있다.
또한, 상기 제2 기지국 120의 프로토콜 스택은 PDCP 150 및 RLC 152를 더 포함할 수 있다.
상기 PDCP 150은 상기 제1 기지국 SW/SPL 142로부터 제공되는 IP 패킷의 헤더 부분을 압축하고, 상기 IP 패킷을 암호화하며, 상기 IP 패킷에 PDCP SN을 포함하는 PDCP 헤더를 삽입할 수 있다. 상기 RLC 152는 상기 PDCP 150으로부터 제공된 정보에 대하여 SDU 전송 서비스를 제공하거나, 상기 SDU를 분할할 수 있다. 상기 MAC 136은 상기 RLC 152로부터 제공되는 정보에 대하여 논리채널 다중화, HARQ 재전송 관리, 상향링크/하향링크 스케줄링 등을 수행할 수 있다. 예를 들어, 상기 제2 기지국 120이 상기 제1 기지국 110의 RRC 154로부터 상기 제1 시스템을 위한 제어 정보(control information)를 수신하는 경우, 상기 제2 기지국 120은 상기 PDCP 150, 상기 RLC 152, 및/또는 상기 MAC 136을 통해 DRB를 설정할 수 있다. 상기 제2 기지국 120은, 상기 설정된 DRB (또는, 필요한 경우 SRB)를 통해, 단말에게 상기 제1 기지국 110과 관련된 제어 정보를 제공할 수 있다. 달리 표현하면, 상기 제1 기지국 110은, 상기 제2 기지국 120을 통해, 상기 제1 기지국 110과 통신할 단말에게 제어 정보를 제공할 수 있다.
상기 제1 기지국 110의 프로토콜 스택은 RRC 154를 포함할 수 있다.
상기 RRC 154는 상기 제1 기지국 110과 단말 간의 RRC 연결(connection)을 위해 이용될 수 있다. 상기 RRC 154는 소프트웨어(S/W, software)로 설정될 수 있다. 상기 제1 기지국 110과 관련된 제어 정보는, 상기 제1 기지국 110과 상기 제2 기지국 120 간의 내부 인터페이스(internal interface)에 기반하여, 상기 제2 시스템(또는 상기 제2 기지국 120)을 통해 단말에게 제공될 수 있다.
상기 제1 기지국 110의 프로토콜 스택은 상기 SW/SPL 142, PDCP 156, RLC 158, MAC 160을 더 포함할 수 있다.
상기 SW/SPL 142는, 상기 제1 기지국 110의 결정에 따라, 상기 제1 기지국 110에 수신되는 상기 데이터 145가 상기 제2 기지국을 통해 단말에게 수신되도록 하거나, 상기 데이터 145를 분할한 상기 데이터 145의 일부가 상기 단말에게 수신되도록 할 수 있다. 예를 들어, 상기 제1 기지국 110과 통신하는 상기 단말이 상기 제1 기지국 110의 커버리지 영역 밖에 위치되어 있다고 판단되는 경우 또는 상기 제1 기지국 110과 통신하는 상기 단말이 간섭에 취약한 영역에 위치되어 있다고 판단되는 경우, 상기 제1 기지국 110은, 상기 SW/SPL 142를 통해, 상기 데이터 145 또는 상기 데이터 145의 일부가 상기 제2 기지국을 통해 단말에게 수신되도록 할 수 있다. 즉, 상기 SW/SPL 142는 상기 제1 시스템(또는 상기 제1 기지국 110)의 다이버시티(diversity)를 보장하기 위한 프로토콜일 수 있다.
상기 PDCP 156은 상기 SW/SPL 142로부터 제공되는 상기 데이터 145(전환 결정이 없는 경우) 또는 상기 데이터 145의 일부(분할 결정이 있는 경우)에 대한 IP 패킷의 헤더 부분을 압축하고, 상기 IP 패킷을 암호화하며, 상기 IP 패킷에 PDCP SN을 포함하는 PDCP 헤더를 삽입할 수 있다. 상기 RLC 158은 상기 PDCP 156으로부터 제공된 정보에 대하여 SDU 전송 서비스를 제공하거나, 상기 SDU를 분할할 수 있다. 상기 MAC 160은 상기 RLC 158로부터 제공되는 정보에 대하여 논리채널 다중화, HARQ 재전송관리, 상향링크/하향링크 스케줄링 등을 수행할 수 있다.
도 1에 대한 설명에서 상술한 바와 같이, 상기 제1 시스템의 상기 제1 기지국 110은 상기 제2 시스템의 상기 제2 기지국 120과의 상호 연결(interworking)을 통해 상기 제1 시스템이 가지는 특성들을 보완할 수 있다.
도 2는 서로 다른 무선 통신 시스템들을 이용할 수 있는 단말의 예를 도시한다.
도 2를 참조하면, 단말 200은 OS(operating system) 210, 제1 모뎀(modem) 220, 제2 모뎀(modem) 230을 포함할 수 있다.
상기 OS 210은 상기 단말 200이 상기 제1 모뎀과 관련된 경로를 통해 송신할 신호에 대한 처리를 수행할 수 있다.
일부 실시 예들에서, 상기 OS 210은 상기 단말 200과 상기 제1 기지국 110 간의 채널 품질(channel quality)에 따라, 송신할 신호의 송신 경로를 결정할 수 있다. 예를 들어, 상기 단말 200이 상기 제1 기지국 110의 커버리지 영역 밖에 위치되어 있다고 판단되거나 상기 단말 200이 간섭에 취약한 영역에 위치되어 있다고 판단되는 경우, 상기 OS 210은 Split/Switch 242를 이용하여 송신할 신호가 상기 제2 모뎀 230과 관련된 경로를 통해 송신될 수 있도록 상기 신호를 처리할 수 있다. 다른 예를 들어, 상기 단말 200이 상기 제1 기지국 110의 커버리지 영역 밖에 위치되어 있다고 판단되거나 상기 단말 200이 간섭에 취약한 영역에 위치되어 있다고 판단되는 경우, 상기 OS 210은 상기 Split/Switch 242를 이용하여 송신할 신호 중 일부가 상기 제2 경로를 통해 송신될 수 있도록 상기 신호를 처리할 수 있다. 또 다른 예를 들어, 상기 단말 200과 상기 제1 기지국 110 간의 채널의 품질이 양호하다고 판단되는 경우, 상기 OS 210은, 상기 Split/Switch 242의 이용 없이, 송신할 신호가 상기 제1 모뎀 220과 관련된 경로를 통해 송신될 수 있도록 상기 신호를 처리할 수 있다. 여기서, 상기 제1 모뎀 220과 관련된 경로(이하, 제1 경로)를 통해 송신되는 신호는, 상기 제2 기지국 120과 관계없이, 상기 제1 기지국 110에게 수신될 수 있다.
다른 일부 실시 예들에서, 상기 OS 210은 송신할 신호의 유형(type)에 따라, 송신할 신호의 송신 경로를 결정할 수 있다. 예를 들어, 송신할 신호가 제어 정보(control information)인 경우, 상기 OS 210은 상기 신호가 상기 제2 경로를 통해 송신될 수 있도록 상기 신호를 처리할 수 있다. 상기 OS 210은 RRC 244를 이용하여 상기 제2 경로를 통해 송신될 수 있도록 상기 신호를 처리할 수 있다. 즉, 상기 제어 정보는, 상기 제2 시스템의 사용자 평면(user plane)을 통해, 상기 제2 경로를 거쳐 상기 제1 기지국 110에게 수신될 수 있다. 다른 예를 들어, 송신할 신호가 데이터(data)인 경우, 상기 OS 210은 상기 신호가 상기 제1 경로를 통해 송신될 수 있도록 상기 신호를 처리할 수 있다. 즉, 상기 데이터는, 상기 제1 시스템의 사용자 평면(user plane) 또는 제어 평면 (control plane)을 통해, 상기 제1 경로를 거쳐 상기 제1 기지국 110에게 수신될 수 있다.
상기 OS 210은 상기 단말 200이 수신한 신호에 대한 처리를 수행할 수 있다. 상기 OS 210은 상기 단말 200이 수신한 신호가 어플리케이션 계층(application layer)에 제공될 수 있도록 수신한 신호를 처리할 수 있다. 예를 들어, 상기 단말 200이 상기 제1 경로를 통해 데이터를 수신한 경우, 상기 OS 210은 상기 수신된 데이터가 상기 어플리케이션에 제공될 수 있도록 상기 데이터를 처리할 수 있다.
상기 제1 모뎀 220은 상기 제1 시스템과 관련된 신호에 대한 처리를 수행할 수 있다. 예를 들면, 상기 제1 모뎀은 PDCP 250, RLC 252, MAC 254, BB(baseband) 256, RF(radio frequency) 258을 이용하여 상기 제1 시스템과 관련된 신호에 대한 처리를 수행할 수 있다. 상기 PDCP 250, 상기 RLC 252, 상기 MAC 254 각각은 도 1에 도시된 상기 PDCP 156, 상기 RLC 158, 상기 MAC 160 각각과 유사한 기능을 수행할 수 있다. 상기 BB 256과 상기 RF 258은 통칭하여 PHY(physical)로 지칭될 수도 있다. 일부 실시 예들에서, 상기 BB 256과 상기 RF 258은 회로(circuitry)로 구현될 수 있다. 상기 BB 256은 송신할 신호의 기저대역 처리 또는 수신한 신호의 기저대역 처리를 수행할 수 있다. 상기 RF 258은 송신할 신호를 상향 변환하거나, 수신한 신호를 하향 변환할 수 있다.
상기 제2 모뎀 230은 상기 제2 시스템과 관련된 신호에 대한 처리를 수행할 수 있다. 예를 들면, 상기 제2 모뎀은 RRC 260, PDCP 262, RLC 264, MAC 266, BB 268, RF 270을 이용하여 상기 제2 시스템과 관련된 신호에 대한 처리를 수행할 수 있다. 상기 RRC 260, 상기 PDCP 262, 상기 RLC 264, 상기 MAC 266 각각은 도 1에 도시된 상기 RRC 130, 상기 PDCP 150, 상기 RLC 152, 상기 MAC 136 각각과 유사한 기능을 수행할 수 있다. 상기 BB 268은 상기 BB 256과 유사한 기능을 수행할 수 있으며, 유사하게 구현(예를 들면, 회로로 구현)될 수 있다. 상기 RF 270은 상기 RF 258과 유사한 기능을 수행할 수 있으며, 유사하게 구현(예를 들면, 회로로 구현)될 수 있다.
상기 제2 모뎀 230은 송신되는 데이터의 신뢰성을 유지하기 위한 보안 기능을 제공할 수 있다. 상기 제2 모뎀 230은 데이터의 보안을 위해 NAS(non access stratum) 272를 이용할 수 있다. 상기 NAS 272는 데이터에 대한 보안 키
Figure pat00001
276를 생성하기 위한 키
Figure pat00002
274를 포함할 수 있다. 상기
Figure pat00003
274는 단말과 MME(mobility management entity)에서 이용되는 키
Figure pat00004
를 통해 생성되는 키일 수 있다. 상기
Figure pat00005
274는 상기 단말 200과 상기 제2 기지국 120에 공유되는 키일 수 있다. 상기 데이터에 대한 보안 키
Figure pat00006
276은 송신될 데이터의 암호화를 위해 상기 PDCP 262에서 이용될 수 있다. 예를 들면, 상기 제2 모뎀 230은 상기
Figure pat00007
274에 기반하여 도출된 상기
Figure pat00008
276을 이용하여, 상기 제2 시스템과 관련된 데이터를 암호화할 수 있다. 다른 예를 들면, 상기 제2 모뎀 230은 상기
Figure pat00009
274에 기반하여 도출된 상기
Figure pat00010
276을 이용하여, 상기 제1 시스템의 제어 정보(control information, 또는 radio resource control)를 암호화할 수 있다. 이러한 경우, 상기 암호화된 제어 정보는 상기 제2 경로를 통해 상기 제1 기지국 110에게 수신될 수 있다.
상기 제2 모뎀 230은 수신된 데이터의 신뢰성을 검증하기 위한 보안 기능을 제공할 수 있다. 상기 수신된 데이터는 암호화된 데이터일 수 있다. 상기 제2 모뎀 230은 수신된 데이터를 상기
Figure pat00011
276을 이용하여 복호화할 수 있다. 상기 복호화가 성공한 경우, 상기 단말 200은 상기 수신된 데이터가 신뢰할 수 있는 내용을 포함한다고 판단할 수 있다.
상기 제2 모뎀 230과 달리, 상기 제1 모뎀 220은 상기 NAS 272와 대응하는 구성을 포함하지 않는다. 또한, 상기 제1 기지국 110과 상기 단말 200(또는 상기 제1 모뎀 220)은 상기 제1 경로를 통해 송신되거나 수신되는 데이터의 보안을 위해 서로 공유하는 키가 없다. 따라서, 제1 경로를 통해 송신되거나 수신되는 데이터는 송신 측 또는 수신측에게 신뢰성을 보장할 수 없다.
데이터의 신뢰성 문제를 해결하기 위해, 상기 제2 시스템과 관련된 키(예를 들면, 상기
Figure pat00012
276)를 상기 제1 시스템에서 이용하는 방안이 모색될 수 있다. 하지만, 이러한 방안은, 키의 노출 빈도의 상승 등으로 인하여, 보안성을 보장할 수 없을 뿐 아니라, 보안 규정 위반(violation)일 수 있다.
따라서, 제2 시스템의 인프라스트럭쳐(infrastructure)의 변경 없이, 제1 경로를 통해 송신되거나 수신되는 데이터의 신뢰성을 확보하기 위한 보안 키를 생성하기 위한 장치 및 방법이 요구된다.
도 3은 서로 다른 시스템이 공존하는 무선 환경(wireless environment)의 예를 도시한다.
도 3을 참조하면, 무선 환경 300은 EPC(evolved packet core) 310, 제2 기지국 320, 제2 기지국 330, 제1 기지국 340, 단말 350을 포함할 수 있다.
상기 EPC 310은 상기 제2 시스템을 위한 코어 네트워크일 수 있다. 상기 EPC 310은 상기 단말 350의 통신을 보조할 수 있다. 예를 들면, 상기 EPC 310은 상기 단말 350을 위한 인증(authentication), 과금(charging), 종단 간(end-to-end) 간 연결 관리 등을 수행할 수 있다. 다른 예를 들면, 상기 EPC 310은 다양한 무선 접속 기술(wireless access technology)들을 연동할 수 있다. 상기 EPC 310은 데이터와 제어 정보를 분리하여 상기 단말 350의 통신을 보조할 수 있다.
상기 EPC 310은 MME(mobility management entity), S-GW(serving gateway), P-GW(packet data network gateway), 및/또는 HSS(home subscriber server)를 포함할 수 있다.
상기 MME는 상기 EPC 310에서 제어 평면(control plane)을 처리하는 노드(node)일 수 있다. 예를 들면, 상기 단말 350의 통신을 보조하기 위하여, 상기 MME는 상기 단말 350에 대한 베어러(bearer)를 연결하거나 해제할 수 있다. 다른 예를 들면, 상기 MME는 상기 단말 350이 유휴(idle) 상태에서 활성(active) 상태로 천이하도록 상기 단말 350을 제어할 수 있다. 또 다른 예를 들면, 상기 MME는 상기 단말 350을 위한 보안 키(
Figure pat00013
)를 관리할 수 있다.
상기 S-GW는 상기 EPC 310에서 사용자 평면(user plane)을 처리하는 노드일 수 있다. 예를 들면, 상기 S-GW는 상기 단말의 이동성(mobility)을 지원할 수 있다. 다른 예를 들면, 상기 S-GW 150은 상기 제2 시스템(예를 들면, LTE(long term evolution))과 GSM(global system for mobile communication), GPRS(general packet radio service), HSPA(high speed packet access), 및 상기 제1 시스템(예를 들면, 5G 시스템) 중 적어도 하나 사이의 이동성을 지원할 수 있다. 또 다른 예를 들면, 상기 S-GW는 과금 및 통계 정보 등을 수집할 수 있다.
상기 P-GW는 상기 EPC 310에서 인터넷(internet) 등과 같은 패킷 교환 망에 연결하는 노드일 수 있다. 예를 들면, 상기 P-GW는 상기 단말 350에게 IP 주소를 할당할 수 있다.
상기 HSS는 상기 EPC 310에서 상기 제2 시스템의 가입자 정보를 관리하는 데이터 베이스를 포함할 수 있다. 예를 들면, 상기 HSS는 상기 단말 350의 사용자와 같은 가입자의 등록/변경 관리, 인증, 권한 부여, 세션(session) 라우팅(routing), 과금 등의 호(call)/세션 제어를 위한 가입자 정보를 관리할 수 있다.
상기 제2 기지국 320 및 상기 제2 기지국 330은 상기 제2 시스템을 위한 기지국일 수 있다.
상기 제2 기지국 320은 상기 단말 350에게 무선 서비스를 제공할 수 있다. 예를 들면, 상기 제2 기지국 320은 상기 제2 기지국 320의 커버리지 영역 내의 상기 단말 350이 다른 개체(peer)와 통신을 수행할 수 있도록 경로 355를 통해 제어 정보(control information)을 제공할 수 있다. 다른 예를 들면, 상기 제2 기지국 320은 상기 단말 350이 다른 개체와 통신을 수행할 수 있도록 상기 EPC 310 등을 중계하는 기능을 수행할 수 있다. 또 다른 예를 들면, 상기 제2 기지국 320은 상기 단말 350에게 상기 경로 355를 통해 데이터를 제공할 수 있다.
상기 제2 기지국 320은 상기 EPC 310과 S1 인터페이스를 통해 기능적으로 연결될 수 있다. 상기 제2 기지국 320은 상기 EPC 310과 S1 인터페이스를 통해 기능적으로 연결된 상기 제2 기지국 330과 X2 인터페이스를 통해 기능적으로 연결될 수 있다.
상기 제2 기지국 320 및 상기 제2 기지국 330은 고정된(fixed) 장치일 수 있다.
상기 제1 기지국 340은 상기 제1 시스템을 위한 기지국일 수 있다.
상기 제1 기지국 340은 상기 단말 350에게 무선 서비스를 제공할 수 있다.
예를 들면, 상기 제1 기지국 340은 상기 제1 기지국 340의 커버리지 영역 내의 상기 단말 350이 다른 개체와 통신을 수행할 수 있도록 제어 정보를 제공할 수 있다. 상기 제어 정보는 상기 제1 기지국 340과 내부 인터페이스(internal interface)를 통해 연결된 상기 제2 기지국 320을 통해 상기 단말 350에게 송신될 수 있다. 현재 구축되어 있는 상기 제2 시스템(예를 들면, 상기 EPC 310, 상기 제2 기지국 320 등)을 유지한 채, 새롭게 진입하거나, 새롭게 도입한 상기 제1 시스템을 이용하기 위하여, 상기 제어 정보는 상기 제1 기지국 340으로부터 상기 제2 기지국 320을 통해 상기 단말 350에게 송신(즉, 상기 제2 경로를 통해 송신)될 수 있다. 달리 표현하면, 상기 제1 기지국 340은 경로 365를 통해 상기 제어 정보를 상기 단말 350에게 제공할 수 있다.
다른 예를 들면, 상기 제1 기지국 340은 상기 제1 기지국 340의 커버리지 영역 내의 상기 단말 350에게 데이터를 제공할 수 있다. 상기 데이터는 직접적으로 상기 단말 350에게 송신될 수 있다. 달리 표현하면, 상기 제1 기지국 340은 경로 360을 통해 상기 데이터를 상기 단말 350에게 제공할 수 있다.
상기 단말 350은 다른 개체와 통신을 수행하는 장치일 수 있다. 상기 단말 350은 이동성을 가지는 장치일 수 있다. 예를 들면, 상기 단말 350은 휴대폰(mobile phone), 스마트 폰(smart phone), 음악 재생기(music player), 휴대용 게임 콘솔(portable game console), 네비게이션(navigation) 시스템, 랩탑 컴퓨터(laptop computer) 등일 수 있다. 상기 단말 350은 단말(mobile station), 단말(terminal) 등으로 지칭될 수도 있다.
상기 단말 350은 상기 제2 기지국 320의 커버리지 영역 내에 위치될 수 있으며, 상기 제1 기지국 340의 커버리지 영역 내에 위치될 수 있다. 상기 단말 350은 상기 제2 시스템에 대한 서비스를 상기 제2 기지국 320 등을 통해 제공 받을 수 있으며, 상기 제1 시스템에 대한 서비스를 상기 제1 기지국 340 등을 통해 제공받을 수 있다.
상술한 바와 같이, 상기 경로 355를 통해 송신되거나 수신되는 신호, 상기 경로 365를 통해 송신되거나 수신되는 신호는 도 2에 도시된 상기
Figure pat00014
276 등을 통해 신뢰성을 보장받을 수 있다. 하지만, 상기 경로 360을 통해 송신되거나 수신되는 신호는 현재 보안 기술(security technology)을 통해서는 신뢰성을 보장받을 수 없다.
상기 경로 360을 통해 송신되거나 수신되는 신호의 보안 또는 상기 경로 360을 통해 송신되거나 수신되는 신호의 신뢰성 확보를 위해, 본 개시는, 상기 제1 시스템의 보안을 위한 보안 키를 제공한다.
도 4는 단말과 기지국 간의 파라미터(parameter) 교환(exchange)을 통해, 기지국이 보안 키를 생성하는 절차의 예를 도시한다.
도 4를 참조하면, 단말 410은 상기 제2 시스템의 기지국(즉, 제2 기지국)과 접속된 상태의 단말일 수 있다. 또한, 상기 단말 410은 상기 제1 시스템의 기지국(즉, 제1 기지국 420)과 RRC 연결 절차를 수행하는 단말일 수 있다.
상기 단말 410 및 상기 제1 기지국 420은, 상기 제1 경로(예를 들면, 도 3의 상기 경로 360)를 통해 송신되거나 수신되는 사용자 평면의 데이터의 신뢰성을 확보하기 위하여, 보안 키를 필요로 한다.
상기 단말 410은 상기 보안 키를 생성하기 위한 가상 키(VK, virtual key) 415를 생성할 수 있다. 상기 가상 키 415는 랜덤 함수(random function)을 이용하여 생성될 수 있다.
상기 가상 키 415는 다양한 크기를 가질 수 있다. 예를 들면, 상기 가상 키 415는 256 비트로 구성될 수 있다. 다른 예를 들면, 상기 가상 키 415는 128 비트로 구성될 수도 있다.
상기 단말 410은 상기 생성된 가상 키 415를 상기 제2 경로를 통해 상기 제1 기지국 420에게 송신할 수 있다. 예를 들면, 상기 단말 410은, RRC 시그널링 절차에서, 상기 가상 키 415를 상기 제2 경로를 통해 상기 제1 기지국 420에게 송신할 수 있다. 상기 가상 키 415는, 암호화(ciphering) 경로인 상기 제2 경로를 통해 송신되기 때문에, 외부로의 노출 등에 강건(robust)할 수 있다.
일부 실시 예들에서, 상기 단말 410은 상기 가상 키 415와 관련된 값을 상기 제2 경로를 통해 상기 제1 기지국 420에게 송신할 수도 있다. 예를 들면, 상기 가상 키 415와 관련된 값은, 상기 가상 키 415가 무선 환경에서 용이하게 전송될 수 있도록 하기 위하여, 상기 가상 키 415에 기반하여 처리된 값일 수 있다. 다른 예를 들면, 상기 가상 키 415와 관련된 값은, 상기 가상 키 415가 외부에 노출되지 않도록 하기 위하여, 상기 가상 키 415에 기반하여 처리된 값일 수 있다.
상기 가상 키 415 또는 상기 가상 키 415와 관련된 값은, 통칭하여, 제1 예비(reserve) 파라미터(parameter)로 지칭될 수도 있다.
도 4는 상기 가상 키 415 또는 상기 가상 키 415와 관련된 값을 상기 단말 410이 송신하는 예를 도시하고 있지만, 실시 예들에 따라, 상기 가상 키 415는 상기 제1 기지국 420에서 생성될 수도 있다.
상기 제1 기지국 420은 상기 제1 시스템의 기지국일 수 있다. 상기 제1 기지국 420은 상기 제2 기지국과 내부 인터페이스 등을 통해 기능적으로 연결된 기지국일 수 있다. 상기 제1 기지국 420은 상기 제2 경로를 통해 상기 단말 410과 제어 정보를 교환하는 기지국일 수 있다. 상기 제1 기지국 420은 상기 제1 경로를 통해 상기 단말 410과 데이터를 교환하는 기지국일 수 있다.
상기 제1 기지국 420은 상기 제2 경로를 통해 상기 가상 키 415를 수신할 수 있다. 일부 실시 예들에서, 상기 제1 기지국 420은 상기 제2 경로를 통해 상기 가상 키 415와 관련된 값을 수신할 수도 있다. 이러한 경우, 상기 제1 기지국 420은, 상기 가상 키 415와 관련된 값의 신호 처리(예를 들면, 디코딩 등)를 통해, 상기 가상 키 415로 복원(restore)할 수 있다.
상기 제1 기지국 420은 보조 키(assistance key) 425를 생성할 수 있다. 상기 보조 키 425는 상기 보안 키를 생성하기 위한 키일 수 있다. 상기 보조 키 425는 카운터(counter) 등으로 지칭될 수 있다. 또한, 상기 보조 키 425는 제2 예비 파라미터로 지칭될 수도 있다.
상기 보조 키 425는 단말 별로 구분하여 생성되는 키일 수 있다. 예를 들면, 상기 제1 기지국 420은, 상기 가상 키 415를 송신한 단말 A에 대하여, 상기 보조 키 425를 생성하고, 상기 가상 키 415를 송신한 단말 B에 대하여, 상기 보조 키 425를 생성할 수 있다.
상기 보조 키 425는 다양한 크기를 가질 수 있다. 예를 들면, 상기 보조 키 425는 16비트로 구성될 수 있다. 다른 예를 들면, 상기 보조 키 425는 64비트로 구성될 수도 있다.
일부 실시 예들에서, 상기 보조 키 425는 랜덤 함수를 이용하여 생성될 수 있다.
다른 일부 실시 예들에서, 상기 보조 키 425는 초기 값(initial value)을 기반으로 지정된 기법(designated scheme)에 따라 생성될 수도 있다. 예를 들어, 단말 A, 단말 B, 단말 C가 상기 단말 A, 상기 단말 C, 상기 단말 B 순으로, 상기 제1 기지국 420에게 상기 가상 키 415(또는, 상기 가상 키 415와 관련된 값)을 송신하였다고 가정하자. 상기 제1 기지국 420은, 상기 초기 값에서 1만큼 증가된(또는 감소된) 값에 기반하여 상기 단말 A에 대한 보조 키 425를 생성할 수 있다. 상기 제1 기지국 420은, 상기 초기 값에서 2만큼 증가된(또는 감소된) 값에 기반하여 상기 단말 C에 대한 보조 키 425를 생성할 수 있다. 상기 제1 기지국 420은, 상기 초기 값에서 3만큼 증가된(또는 감소된) 값에 기반하여 상기 단말 B에 대한 보조 키 425를 생성할 수 있다.
상기 제1 기지국 420은, KDF(key derivation function) 430을 통해 상기 가상 키 415 및 상기 보조 키 425를 처리하여, 임시 키(TK, temporary key) 435를 생성할 수 있다. 일부 실시 예들에서, 상기 제1 기지국 420은 상기 KDF 430을 통해 상기 가상 키 415, 상기 보조 키 425, 및 상기 가상 키 415와 상기 보조 키 425의 길이에 대한 정보를 처리하여, 상기 임시 키 435를 생성할 수 있다.
상기 제1 기지국 420은, KDF 440을 통해 상기 임시 키 435와, 알고리즘 ID(Alg-ID, algorithm Identifier), 알고리즘 구분자(UP-enc-alg, algorithm distinguisher)를 처리하여, 원본 보안 키(original SK, original secure key) 445를 생성할 수 있다. 상기 알고리즘 ID는 상기 임시 키 435에 적용할 알고리즘들 중 하나를 지시하는 값일 수 있다. 상기 임시 키 435에 적용할 알고리즘들은 보안 키를 생성하기 위한 다양한 알고리즘들을 포함할 수 있다. 예를 들면, 상기 알고리즘 ID와 상기 임시 키 435에 적용할 알고리즘들은 하기의 표 1과 같이 구성될 수 있다.
Figure pat00015
상기 표 1에서, 상기 알고리즘 ID는 암호화를 위해 이용되는 128-EIA1, 128-EIA2, 128-EIA3 중 하나일 수 있다.
상기 알고리즘 구분자는, 상기 알고리즘 ID의 기능을 구분하기 위한 값일 수 있다. 예를 들면, 상기 알고리즘 구분자는, 하기의 표 2와 같이 구성될 수 있다.
Figure pat00016
상기 표 2에서, 상기 알고리즘 구분자는 데이터의 암호화를 위해 이용되는 UP-enc-alg일 수 있다.
상기 알고리즘 ID 및 상기 알고리즘 구분자에 대한 정보는 상기 보안 키를 생성하는 절차 이전에 상기 단말 410과 상기 제1 기지국 420에 공유될 수 있다.
일부 실시 예들에서, 상기 단말 410은, 상기 제2 기지국과의 인증 절차에서, 상기 알고리즘 ID 및 상기 알고리즘 구분자에 대한 정보를 상기 제1 기지국 420과 공유할 수 있다. 예를 들면, 상기 단말 410은, UE network capability를 포함하는 접속 요청(attach request) 메시지를 상기 MME에게 송신할 수 있다. 상기 UE network capability는, 상기 제2 시스템의 보안을 위해 상기 단말 410이 이용 가능한 보안 알고리즘들에 대한 정보 및 상기 제1 시스템의 보안을 위해 상기 단말 410이 이용 가능한 알고리즘들에 대한 정보(예: 상기 알고리즘 ID 및 상기 알고리즘 구분자에 대한 정보)를 포함할 수 있다. 상기 단말 410와 상기 제1 기지국 420은 상기 접속 요청 메시지 및 상기 접속 요청 메시지에 대응하는 인증 요청 메시지(authentication request message) 등을 통해 상기 알고리즘 ID 및 상기 알고리즘 구분자에 대한 정보를 공유할 수 있다.
다른 일부 실시 예들에서, 상기 단말 410은, 상기 제1 기지국과의 RRC 시그널링 절차에서, 상기 알고리즘 ID 및 상기 알고리즘 구분자에 대한 정보를 상기 제1 기지국 420과 공유할 수 있다. 예를 들면, 상기 단말 410은 UE capability information 메시지 등을 상기 제2 기지국을 통해 상기 제1 기지국 420에게 송신할 수 있다. 상기 UE capability information 메시지는, 상기 알고리즘 ID, 상기 알고리즘 구분자에 대한 정보, 및/또는 상기 가상 키 415를 포함할 수 있다. 상기 단말 410과 상기 제1 기지국 420은 상기 UE capability information 메시지와 그에 대응하는 메시지들을 통해 상기 알고리즘 ID, 상기 알고리즘 구분자, 및/또는 상기 가상 키 415에 대한 정보를 공유할 수 있다.
상기 생성된 원본 보안 키 445는 다양한 크기를 가질 수 있다. 예를 들면, 상기 원본 보안 키 445는 256 비트로 구성될 수 있다.
상기 기지국 420은 상기 원본 보안 키 445에 절단 함수(Trunc, truncation function) 450을 적용하여 처리된(processed) 보안 키 455를 생성할 수 있다. 상기 처리된 보안 키 455는 다양한 크기를 가질 수 있다. 예를 들면, 상기 처리된 보안 키 455는 128 비트로 구성될 수 있다. 상기 절단 함수 450의 이용 여부는 옵션(optional)일 수 있다. 예를 들면, 상기 제1 시스템의 상태 등에 기반하여, 상기 기지국 420은, 복잡도 등의 감소를 위해, 상기 원본 보안 키 445를 절단하여 상기 처리된 보안 키 455를 생성할 수 있다. 다른 예를 들어, 복잡도의 감소 등이 불필요하다고 판단되는 경우, 상기 기지국 420은, 상기 원본 보안 키 445를 절단하지 않고 이용할 수도 있다.
일부 실시 예들에서, 상기 기지국 420은 상기 원본 보안 키 445를 적어도 하나의 다른 함수(또는 기법)을 이용하여 처리할 수도 있다. 예를 들면, 상기 기지국 420은 상기 원본 보안 키 445을 압축하거나 확장하여 상기 처리된 보안 키 455를 생성할 수도 있다.
상기 원본 보안 키 445와 상기 처리된 보안 키 455는 다양한 기준에 따라 생성될 수 있다. 일부 실시 예들에서, 상기 원본 보안 키 445와 상기 처리된 보안 키 455는 특정 이벤트(예를 들면, 상기 단말 410 또는 상기 기지국 420의 상태 변경 등) 별로 생성될 수 있다. 다른 일부 실시 예들에서, 상기 원본 보안 키 445와 상기 처리된 보안 키 455는 미리 정의된 조건(predetermined condition)(예: 미리 정의된 주기, 초기 접속 시 등)에 따라 생성될 수도 있다.
상술한 바와 같이, 상기 제1 기지국 420은 상기 단말 415로부터 수신되는 파라미터(예를 들면, 상기 가상 키 415)와 상기 제1 기지국 420이 생성한 파라미터(예를 들면, 상기 보조 키 425)를 이용하여 상기 제1 시스템의 데이터에 관한 보안을 위한 보안 키(예를 들면, 상기 원본 보안 키 445, 상기 처리된 보안 키 455)를 생성할 수 있다. 상기 생성된 보안 키는 암호화 경로를 통해 수신되는 파라미터와 상기 제1 기지국 420의 내에서 생성되는 파라미터에 기반하기 때문에, 외부로의 데이터 노출 등에 강건(robust)할 수 있다.
도 5는 단말과 기지국 간의 파라미터 교환을 통해, 단말이 보안 키를 생성하는 절차의 예를 도시한다.
도 5를 참조하면, 제1 기지국 510은 상기 제2 시스템의 기지국(즉, 제2 기지국)과 내부 인터페이스 등을 통해 기능적으로 연결된 기지국일 수 있다. 상기 제1 기지국 510은 상기 제2 경로를 통해 단말 520과 제어 정보를 교환하는 기지국일 수 있다. 상기 제1 기지국 510은 상기 제1 경로를 통해 상기 단말 520과 데이터를 교환하는 기지국일 수 있다.
상기 단말 520은 상기 제2 기지국과 접속된 상태의 단말일 수 있다. 또한, 상기 단말 520은 상기 제1 기지국 510과 RRC 연결 절차를 수행하는 단말일 수 있다.
상기 단말 520과 상기 제1 기지국 510은, 상기 제1 경로를 통해 송신되거나 수신되는 사용자 평면의 데이터의 보안을 위해 보안 키를 필요로 한다.
상기 제1 기지국 510은 상기 보안 키를 생성하기 위한 보조 키 525를 생성할 수 있다. 상기 보조 키 525는 도 4의 상기 보조 키 425에 대응할 수 있다.
상기 제1 기지국 510은 상기 생성된 보조 키 525를 상기 제2 경로를 통해 상기 단말 520에게 송신할 수 있다. 예를 들면, 상기 제1 기지국 510은, RRC 시그널링 절차, RRC 재구성(reconfiguration) 절차 등에서, 상기 보조 키 525를 상기 제2 경로를 통해 상기 단말 520에게 송신할 수 있다. 상기 보조 키 525는 암호화 경로인 상기 제2 경로를 통해 송신되기 때문에, 외부로의 노출 등에 강건할 수 있다.
일부 실시 예들에서, 상기 제1 기지국 510은 상기 보조 키 525와 관련된 값을 상기 제2 경로를 통해 상기 단말 520에게 송신할 수도 있다. 예를 들면, 상기 보조 키 525와 관련된 값은, 상기 보조 키 525가 무선 환경에서 용이하게 전송될 수 있도록 하기 위하여, 상기 보조 키 525에 기반하여 처리된 값일 수 있다. 다른 예를 들면, 상기 보조 키 525와 관련된 값은, 상기 보조 키 525가 외부에 노출되지 않도록 하기 위하여, 상기 보조 키 525에 기반하여 처리된 값일 수 있다.
상기 보조 키 525 또는 상기 보조 키 525와 관련된 값은, 통칭하여, 제2 예비 파라미터로 지칭될 수도 있다.
도 5는 상기 보조 키 525 또는 상기 보조 키 525와 관련된 값을 상기 단말 520에게 송신하는 예를 도시하고 있지만, 실시 예들에 따라, 상기 보조 키 525는 상기 단말 520에서 생성될 수도 있다.
상기 단말 520은 상기 제1 기지국 510으로부터 송신된 상기 보조 키 525 또는 상기 보조 키 525와 관련된 값을 수신할 수 있다. 일부 실시 예들에서, 상기 단말 520은 상기 제2 경로를 통해 상기 보조 키 525와 관련된 값을 수신할 수도 있다. 이러한 경우, 상기 단말 520은 상기 보조 키 525와 관련된 값의 신호 처리(예를 들면, 디코딩 등)을 통해, 상기 보조 키 525로 복원할 수 있다.
상기 단말 520은 가상 키 530을 생성할 수 있다. 상기 가상 키 530은 도 4의 상기 가상 키 415에 대응할 수 있다. 상기 가상 키 530은 제1 예비 파라미터로 지칭될 수도 있다.
상기 단말 520은, KDF 545를 통해 상기 보조 키 525 및 상기 가상 키 530을 처리하여 임시 키 550을 생성할 수 있다. 일부 실시 예들에서, 상기 단말 520은 상기 KDF 545를 통해 상기 보조 키 525, 상기 가상 키 530, 및 상기 보조 키 525와 상기 가상 키 530의 길이에 대한 정보를 처리하여, 상기 임시 키 550를 생성할 수 있다.
상기 단말 520은, KDF 555를 통해 상기 임시 키 550과, 알고리즘 ID, 알고리즘 구분자를 처리하여, 원본 보안 키 560을 생성할 수 있다. 상기 알고리즘 ID는 상기 임시 키 550에 적용할 알고리즘들 중 하나를 지시하는 값일 수 있다. 상기 임시 키 550에 적용할 알고리즘들은 보안 키를 생성하기 위한 다양한 알고리즘들을 포함할 수 있다. 예를 들면, 상기 알고리즘 ID와 상기 임시 키 550에 적용할 알고리즘들은 상기 표 1과 같이 구성될 수 있다. 상기 알고리즘 구분자는 상기 알고리즘 ID의 기능을 구분하기 위한 값일 수 있다. 예를 들면, 상기 알고리즘 구분자는, 상기 표 2와 같이 구성될 수 있다.
상기 알고리즘 ID 및 상기 알고리즘 구분자에 대한 정보는, 상기 도 4의 알고리즘 ID 및 상기 알고리즘 구분자에 대한 정보와 동일하거나 유사한 절차(또는 방식)을 통해 상기 제1 기지국 510과 상기 단말 520에 공유될 수 있다.
상기 생성된 원본 보안 키 560은 도 4의 상기 원본 보안 키 445에 대응할 수 있다.
상기 단말 520은 상기 원본 보안 키 560에 절단 함수 565를 적용하여 처리된 보안 키 575를 생성할 수 있다. 상기 절단 함수 565의 적용 여부는 옵션일 수 있다. 상기 절단 함수 565는 도 4의 상기 절단 함수 450에 대응할 수 있다.
일부 실시 예들에서, 상기 단말 520은 상기 원본 보안 키 560을 적어도 하나의 다른 함수(또는 기법)을 이용하여 처리할 수도 있다. 예를 들면, 상기 단말 520은 상기 원본 보안 키 560을 압축하거나 확장하여 상기 처리된 보안 키 575를 생성할 수도 있다.
상기 원본 보안 키 560과 상기 처리된 보안 키 575는 도 4의 상기 원본 보안 키 445와 상기 처리된 보안 키 455에 대응할 수 있다.
도 4 및 도 5를 통해 설명하였듯이, 상기 단말 및 상기 제1 기지국은 생성되는 보안 키들(예를 들면, 상기 원본 보안 키 445, 상기 처리된 보안 키 455, 상기 원본 보안 키 560, 상기 처리된 보안 키 575 등)을 이용하여 상기 제1 경로를 통해 송신되거나 수신되는 데이터에 대한 보안을 수행할 수 있다.
실시 예들에 따라, 상기 생성된 보안 키들은, 상기 제1 기지국과 상기 단말과의 상호 교환을 통해 이뤄지기 때문에, 해킹 등의 위험에 강건할 수 있다. 또한, 실시 예들에 따라, 상기 생성된 보안 키들은, 단말-특정(UE-specific) 또는 기지국-특정(NB-specific)으로 정의된 파라미터에 기반하여 생성되기 때문에, 불법 사용자들의 부정 사용을 효율적으로 막을 수 있다.
도 6은 다른 시스템의 키를 이용하여, 보안 키를 생성하는 절차의 예를 도시한다.
도 6을 참조하면, 제2 기지국 610은 제1 기지국과 내부 인터페이스를 통해 기능적으로 연결된 기지국일 수 있다. 상기 제2 기지국 610은 단말과 접속 상태의 기지국일 수 있다.
상기 제2 기지국 610은
Figure pat00017
에 기반하여 생성된
Figure pat00018
620을 암호화 경로(예를 들면, 상기 제2 경로)를 통해 상기 제1 기지국/단말 625에게 송신할 수 있다. 상기
Figure pat00019
620은 상기 제2 시스템의 제어 정보 또는 데이터에 대한 보안을 위해 이용되는 키일 수 있다. 일부 실시 예들에서, 상기 제2 기지국 610은 상기
Figure pat00020
620과 관련된 값을 송신할 수도 있다. 상기
Figure pat00021
620과 관련된 값은 상기
Figure pat00022
가 외부에 노출되지 않도록 하기 위하여, 상기
Figure pat00023
620에 기반하여 처리된 값일 수 있다.
상기 제1 기지국/단말 625는 상기
Figure pat00024
620 또는 상기
Figure pat00025
620과 관련된 값을 수신할 수 있다. 상기
Figure pat00026
620과 관련된 값을 수신한 경우, 상기 제1 기지국/단말 625는 상기
Figure pat00027
620과 관련된 값의 신호 처리를 통해, 상기
Figure pat00028
620을 복원할 수 있다.
상기 제1 기지국/단말 625는 보조 키 630을 생성할 수 있다. 상기 보조 키 630은 카운터(counter) 등으로 지칭될 수 있다. 또한, 상기 보조 키 630은 제2 예비 파라미터로 지칭될 수도 있다. 상기 보조 키 630은 상기 제1 기지국과 통신하는 단말 별로 구분하여 생성되는 키일 수 있다. 상기 보조 키 630은 다양한 크기를 가질 수 있다. 예를 들면, 상기 보조 키 630은 16비트로 구성될 수 있다. 다른 예를 들면, 상기 보조 키 630은 64비트로 구성될 수도 있다.
일부 실시 예들에서, 상기 보조 키 630은 랜덤 함수를 이용하여 생성될 수 있다. 다른 일부 실시 예들에서, 상기 보조 키 630은 초기 값을 기반으로 지정된 기법에 따라 생성될 수도 있다.
실시 예들에 따라, 상기 단말은 상기 보조 키 630을 직접 생성하지 않고, 상기 보조 키 630을 상기 제2 경로를 통해 상기 제1 기지국으로부터 수신할 수도 있다.
상기 제1 기지국/단말 625는, KDF 640을 통해 상기
Figure pat00029
620과 상기 보조 키 630을 처리하여, 임시 키 645를 생성할 수 있다. 일부 실시 예들에서, 상기 제1 기지국/단말 625는, 상기 KDF 640을 통해 상기
Figure pat00030
620, 상기 보조 키 630, 상기
Figure pat00031
620 및 상기 보조 키 630의 길이에 대한 정보를 처리하여, 상기 임시 키 645를 생성할 수도 있다.
상기 제1 기지국/단말 625는 KDF를 통해 상기 생성된 임시 키 645, 알고리즘 ID, 알고리즘 구분자를 처리하여 원본 보안 키 665를 생성할 수 있다. 상기 생성된 원본 보안 키 665는 다양한 크기를 가질 수 있다. 예를 들면, 상기 원본 보안 키 665는 256 비트로 구성될 수 있다.
상기 제1 기지국/단말 625은 상기 원본 보안 키 665에 절단 함수 670을 적용하여 처리된 보안 키 675를 생성할 수 있다. 상기 처리된 보안 키 675는 다양한 크기를 가질 수 있다. 예를 들면, 상기 처리된 보안 키 675는 128 비트로 구성될 수 있다. 상기 절단 함수 670의 이용 여부는 옵션일 수 있다. 예를 들면, 상기 제1 시스템의 상태 등에 기반하여, 상기 제1 기지국/단말 625는 상기 원본 보안 키 665를 절단하여 상기 처리된 보안 키 675를 생성할 수 있다. 다른 예를 들어, 상기 원본 보안 키 665의 축소가 불필요하다고 판단되는 경우, 상기 제1 기지국/단말 625는 상기 원본 보안 키 665를 절단하지 않고 이용할 수도 있다.
일부 실시 예들에서, 상기 제1 기지국/단말 625는 상기 원본 보안 키 665를 적어도 하나의 다른 함수(또는 기법)을 이용하여 처리할 수도 있다. 예를 들면, 상기 제1 기지국/단말 625는 상기 원본 보안 키 665를 압축하거나 확장하여 상기 처리된 보안 키 675를 생성할 수도 있다.
상기 원본 보안 키 665와 상기 처리된 보안 키 675는 다양한 기준들에 따라 생성될 수 있다. 예를 들면, 상기 원본 보안 키 665와 상기 처리된 보안 키 675는 미리 정의된 주기마다 생성될 수 있다. 다른 예를 들면, 상기 원본 보안 키 665와 상기 처리된 보안 키 675는 상기 단말과 상기 기지국 간의 채널 상태에 따라 생성될 수 있다. 또 다른 예를 들면, 상기 원본 보안 키 665와 상기 처리된 보안 키 675는 상기 단말과 상기 기지국 사이에서 수행되는 절차의 유형에 따라 생성될 수도 있다.
도 6의 설명을 통해 예시된 실시 예들은, 기 배치된 시스템(예를 들면, 상기 제2 시스템)을 이용하여 보안 키를 생성하는 절차이다. 이러한 절차의 경우, 복잡도를 감소시킬 수 있으며, 기 배치된 시스템(예: 상기 제2 시스템)과의 호환성 측면에서 강건할 수 있다.
도 7은 단말과 기지국 간의 파라미터 교환을 통해, 보안 키를 생성하는 단말과 기지국 간의 신호 흐름의 예를 도시한다.
도 7을 참조하면, 단말 710은 제2 기지국 720과 접속된 상태의 단말일 수 있다. 상기 단말 710은 제1 기지국 730에 접속하려는 단말일 수 있다.
상기 제2 기지국 720은 상기 제2 시스템을 위한 기지국일 수 있으며, 상기 제1 기지국 730은 상기 제1 시스템을 위한 기지국일 수 있다.
상기 제2 기지국 720은 상기 제1 기지국 730과 내부 인터페이스를 통해 기능적으로 연결된 기지국일 수 있다. 일부 실시 예들에서, 상기 제2 기지국 720은 상기 제1 기지국 730과 상기 단말 710 사이를 중계하는 기능을 수행할 수 있다. 예를 들면, 상기 제2 기지국 720은 상기 제1 기지국 730이 송신하는 제어 정보를 상기 단말 710에게 제공할 수 있으며, 상기 단말 710이 송신하는 제어 정보를 상기 제1 기지국 730에게 제공할 수 있다. 다른 예를 들면, 상기 제2 기지국 720은 상기 제1 기지국 730이 송신하는 상기 보조 키 등을 상기 단말 710에게 제공할 수 있으며, 상기 단말 710이 송신하는 상기 가상 키 등을 상기 제1 기지국 730에게 제공할 수 있다.
S710 단계에서, 상기 제1 기지국 730은 상기 제2 기지국 720을 통해 상기 단말 710에게 보조 키를 송신할 수 있다. 상기 제1 기지국 730은 암호화 경로를 이용하기 위하여, 상기 제2 기지국을 통해 상기 단말 710에게 상기 보조 키를 송신할 수 있다. 상기 보조 키는 다양한 방식을 통해 생성될 수 있다. 예를 들면, 상기 보조 키는 도 4 또는 도 5에서 설명한 방식들을 통해 생성될 수 있다. 또한, 상기 보조 키는 다양한 포맷(format)으로 전송될 수 있다. 예를 들면, 상기 보조 키는 직접적으로 메시지에 포함되어 전송될 수 있다. 다른 예를 들면, 상기 보조 키는 상기 보조 키와 관련된 값으로 처리되어 전송될 수도 있다.
S720 단계에서, 상기 단말 710은 상기 제2 기지국 720을 통해 상기 제1 기지국 730에게 가상 키를 송신할 수 있다. 상기 단말 710은 암호화 경로를 이용하기 위하여, 상기 제2 기지국을 통해 상기 제1 기지국 730에게 상기 가상 키를 송신할 수 있다. 상기 가상 키는 다양한 방식을 통해 생성될 수 있다. 예를 들면, 상기 가상 키는 도 4 또는 도 5에서 설명한 방식들을 통해 생성될 수 있다. 또한, 상기 가상 키는 다양한 포맷으로 전송될 수 있다. 예를 들면, 상기 가상 키는 직접적으로 메시지에 포함되어 전송될 수 있다. 다른 예를 들면, 상기 가상 키는 상기 가상 키와 관련된 값으로 처리되어 전송될 수도 있다.
도 7에 도시된 예와 달리, 상기 S710 단계 및 상기 S720 단계는 역순으로 수행되거나, 동시에 수행될 수 있다. 예를 들면, S720 단계의 동작이 먼저 수행된 후, S710 단계의 동작이 각 객체들(예를 들면, 상기 단말 710, 상기 제2 기지국 720, 상기 제1 기지국 730)에서 수행될 수 있다.
S730 단계에서, 상기 단말 710은 상기 수신된 보조 키와 상기 가상 키에 기반하여 보안 키를 생성할 수 있다. 상기 보안 키는 상기 단말 710과 상기 제1 기지국 730 간의 직접 통신에서 이용되는 데이터에 대한 보안을 위한 키일 수 있다.
S740 단계에서, 상기 제1 기지국 730은 상기 수신된 가상 키와 상기 보조 키에 기반하여 보안 키를 생성할 수 있다. 상기 보안 키는 상기 단말 710과 상기 제1 기지국 730 간의 직접 통신에서 이용되는 데이터에 대한 보안을 위한 키일 수 있다. 상기 제1 기지국 730에서 생성된 보안 키는 상기 단말 710에서 생성된 보안 키와 대응할 수 있다.
상기 단말 710과 상기 제1 기지국 730은 암호화 경로를 통한 파라미터 교환 절차를 통해 보안 키를 각각 생성할 수 있다. 따라서, 상기 단말 710과 상기 제1 기지국 730에서 생성되는 보안 키들은 높은 보안 효율성을 가질 수 있다. 예를 들어, 이전 절차에서 하나의 파라미터(단말에서 기지국으로 송신되는 파라미터(가상 키) 및 기지국에서 단말로 송신되는 파라미터(보조 키) 중 하나)가 부정 사용자에게 노출된 경우라 하더라도, 다른 하나의 파라미터가 노출되지 않았기 때문에, 상기 단말 710과 상기 기지국 730에서 생성되는 보안 키들은, 높은 보안 효율성을 유지할 수 있다. 또한, 상기 단말 710과 상기 제1 기지국 730에서 생성되는 보안 키들은, 기 설치된 시스템(상기 제2 시스템)을 이용하여 파라미터들을 송수신하여 생성되기 때문에, 기 설치된 시스템과 높은 호환성을 가질 수 있다.
도 8은 단말과 기지국 간의 파라미터 교환을 통해, 보안 키를 생성하는 단말과 기지국 간의 신호 흐름의 다른 예를 도시한다.
도 8을 참조하면, S810 단계에서, 단말 800, 제2 기지국 810, MME 830, S/P-GW 840은 상기 제2 시스템의 접속 절차를 수행할 수 있다. 상기 제2 시스템의 접속 절차는, IMSI(international mobile station identity) 획득(acquisition) 절차, 인증(authentication) 절차, NAS(non access stratum 보안 설정(security setup) 절차, 위치 갱신(location update) 절차, EPS(evolved packet system) 세션 설정(session establishment) 절차 등을 포함할 수 있다.
S820 단계에서, 상기 단말 800, 상기 제2 기지국 810, 및 제1 기지국 820은 상기 제1 시스템 RRC를 위한 추가적인 PDN(packet data network) 연결을 상기 제2 기지국 810을 통해 설정할 수 있다. 또한, 상기 단말 800은 상기 가상 키를 생성할 수 있다.
S830 단계에서, 상기 제2 기지국 810은 상기 단말 800이 상기 제1 시스템과 관련됨을 검출할 수 있다. 상기 제2 기지국 810은 상기 단말 800이 상기 제1 시스템에 대한 신호를 송신하거나 수신할 수 있는 능력(capability)을 가지고 있음을 인지할 수 있다. 상기 제2 기지국 810은 상기 단말 800이 상기 제1 기지국 820에 접속하길 원한다는 것을 인지할 수 있다.
S840 단계에서, 상기 단말 800은 상기 제2 기지국 810을 통해 상기 제1 기지국 820에게 UE Capability Information 메시지를 송신할 수 있다. 상기 송신되는 UE Capability Information 메시지는 UE-category, PDCP 파라미터들, RF 파라미터들, 측정(measurement) 파라미터들, 및/또는 inter-RAT(inter-radio access technology) 파라미터들을 포함할 수 있다. 일부 실시 예들에서, 상기 송신되는 UE Capability Information 메시지는, 상기 보안 키의 생성을 위해, 상기 임시 키 등에 적용되는 상기 알고리즘 ID, 상기 알고리즘 구분자, 및/또는 상기 가상 키 415에 대한 정보를 더 포함할 수도 있다.
S850 단계에서, 상기 제1 기지국 820은 상기 제2 기지국 810을 통해 상기 단말 800에게 상기 제1 시스템을 위한 RRC 연결 재구성(connection reconfiguration) 메시지를 송신할 수 있다. 상기 제1 시스템을 위한 RRC 연결 재구성 메시지는 상기 UE Capability Information 메시지에 기반하여 설정된 측정 구성(measurement configuration) 정보를 포함할 수 있다.
S860 단계에서, 상기 단말 800은 상기 제2 기지국 810을 통해 상기 제1 기지국 820에게 상기 제1 시스템을 위한 RRC 연결 재구성 완료(complete) 메시지를 송신할 수 있다. 상기 제1 시스템을 위한 RRC 연결 재구성 완료 메시지는 상기 제1 시스템을 위한 RRC 연결 재구성 메시지에 대한 응답 메시지일 수 있다.
S870 단계에서, 상기 단말 800은 상기 제2 기지국 810을 통해 상기 제1 기지국 820에게 상기 제1 시스템을 위한 셀 측정 보고(cell measurement report) 메시지를 송신할 수 있다.
S872 단계에서, 상기 제1 기지국 820은 상기 수신된 제1 시스템을 위한 셀 측정 보고 메시지를 통해 상기 단말 800과의 접속 여부를 결정할 수 있다.
상기 단말 800과 접속하기로 결정된 경우, S875 단계에서, 상기 제1 기지국 820은 상기 제2 기지국 810을 통해 상기 단말 800에게 제1 시스템을 위한 RRC 연결 재구성 메시지를 송신할 수 있다. 상기 S875 단계에서의 상기 제1 시스템을 위한 RRC 연결 재구성 메시지는 상기 보조 키 또는 상기 보조 키와 관련된 값을 포함할 수 있다. 실시 예들에 따라, 상기 S875 단계에서의 상기 제1 시스템을 위한 RRC 연결 재구성 메시지는 이용되는 알고리즘 ID, 알고리즘 구분자에 대한 정보를 더 포함할 수 있다.
S880 단계에서, 상기 단말 800은, 상기 수신된 RRC 연결 재구성 메시지에 기반하여, 제1 시스템을 위한 RRC 연결 재구성 완료 메시지를 송신할 수 있다. 상기 S880 단계에서의 제1 시스템을 위한 RRC 연결 재구성 완료 메시지는 상기 S820 단계에서 생성된 가상 키 또는 상기 가상 키와 관련된 값을 포함할 수 있다.
상기 S810 내지 상기 S880 단계의 절차를 통해, 상기 단말 800과 상기 제1 기지국 820은 서로 간의 직접 통신을 위한 보안 키를 생성할 수 있다. 예를 들면, 상기 단말 800은 상기 S875 단계에서 수신되는 보조 키와 상기 S820 단계에서 생성된 가상 키에 기반하여 보안 키를 생성할 수 있다. 상기 제1 기지국 820은 상기 제1 기지국 820이 생성한 보조 키와 상기 S880 단계에서 수신되는 가상 키에 기반하여 보안 키를 생성할 수 있다.
S890 단계에서, 상기 단말 800과 상기 제1 기지국 820은, 상기 생성된 보안 키들을 이용하여, 동기화 등을 위한 랜덤 액세스(RA, random access) 절차를 수행할 수 있다.
상술한 S810 단계 내지 S890 단계에서의 동작을 통해, 상기 단말 800과 상기 제1 기지국 820은 송신되고 수신되는 데이터에 대한 안정성을 보장받을 수 있다.
도 9는 단말과 기지국 간의 파라미터 교환을 통해, 보안 키를 생성하는 단말과 기지국 간의 또 다른 신호 흐름의 예를 도시한다.
도 9를 참조하면, 단말 900, 제2 기지국 910, 제1 기지국 920, MME 930, S/P-GW 940은 상기 도 8의 예시와 같거나 유사한 동작을 통해 S810 단계, S820 단계, S830 단계, S840 단계, S850 단계, S860 단계, S870 단계, S872 단계에서의 동작을 수행할 수 있다.
S910 단계에서, 상기 제1 기지국 920은 상기 제2 기지국 910을 통해 상기 단말 900에게 제1 시스템을 위한 보안 모드 명령(security mode command) 메시지를 송신할 수 있다. 상기 보안 모드 명령 메시지는 상기 제1 기지국 920에 의해 생성된 보조 키 또는 상기 보조 키와 관련된 값을 포함할 수 있다. 실시 예들에 따라, 상기 제1 시스템을 위한 보안 모드 명령 메시지는 하향 PDCP count 값, 메시지의 전달 방향(direction), 베어러(bearer) ID 등을 더 포함할 수 있다.
S920 단계에서, 상기 단말 900은 상기 제2 기지국 910을 통해 상기 제1 기지국 920에게 제1 시스템을 위한 보안 모드 완료(security mode complete) 메시지를 송신할 수 있다. 상기 제1 시스템을 위한 보안 모드 완료 메시지는 상기 제1 시스템을 위한 보안 모드 명령 메시지에 대한 응답 메시지일 수 있다. 상기 제1 시스템을 위한 보안 모드 완료 메시지는 상기 단말 900에 의해 생성된 가상 키 또는 상기 가상 키와 관련된 값을 포함할 수 있다.
S930 단계에서, 상기 제1 기지국 920은 상기 제2 기지국 910을 통해 상기 단말 900에게 제1 시스템을 위한 RRC 연결 재구성 메시지를 송신할 수 있다. 상기 RRC 연결 재구성 메시지는 상기 제1 기지국 920과 상기 단말 900 사이의 연결을 설정하기 위한 정보를 포함할 수 있다. 예를 들면, 상기 RRC 연결 재구성 메시지는, 이동성 제어 정보(mobility control info.), 전용 무선 자원 설정(radio resource config. dedicated) 등에 대한 정보를 포함할 수 있다.
S940 단계에서, 상기 단말 900은 상기 제2 기지국 910을 통해 상기 제1 기지국 920에게 제1 시스템을 위한 RRC 연결 재구성 완료 메시지를 송신할 수 있다. 상기 제1 시스템을 위한 RRC 연결 재구성 완료 메시지는 상기 제1 시스템을 위한 RRC 연결 재구성 메시지에 대한 응답 메시지일 수 있다.
상술한 도 9의 예들을 통해 상기 단말 900과 상기 제1 기지국 920은 양자 간의 통신을 위한 보안 키를 생성할 수 있다.
S950 단계에서, 상기 단말 900과 상기 제1 기지국 920은, 상기 생성된 보안 키들을 이용하여, 동기화 등을 위한 랜덤 액세스 절차를 수행할 수 있다.
도 8과 달리, 도 9에서는, 상기 단말 900과 상기 제1 기지국 920이 상기 보안 키를 생성하기 위한 파라미터를 보안 모드 명령 메시지와 보안 모드 완료 메시지를 통해 교환하는 예를 설명하였다. 이러한 구현과 유사한 다양한 구현들이 다양한 실시 예들을 통해 구현될 수 있다. 예를 들면, 도 8 및 도 9에 예시된 메시지가 아닌 다른 메시지 또는 도 8 및 도 9에 예시된 절차가 아닌 다른 초기 진입 절차(entry procedure)를 통해 상기 파라미터들은 교환될 수 있다.
도 10은 생성된 보안 키를 삭제하는 단말과 기지국 간의 신호 흐름의 예를 도시한다.
도 10을 참조하면, S1010 단계에서, 단말 1000, 제2 기지국 1010, 제1 기지국 1020, MME 1030, 및/또는 S/P-GW 1040은 상기 제1 기지국 1020의 추가 절차를 수행할 수 있다. 상기 S1010 단계는 도 8의 예 또는 도 9의 예와 동일하거나 유사할 수 있다.
S1020 단계에서, 상기 제1 기지국 1020은 상기 제2 기지국 1010을 통해 상기 단말 1000에게 제1 시스템에 대한 RRC 연결 해제(connection release) 메시지를 송신할 수 있다. 예를 들어, 상기 단말 1000이 상기 제1 기지국 1020의 커버리지 영역 밖에 위치된다고 판단되는 경우, 상기 제1 기지국 1020은 상기 제2 기지국 1010을 통해 상기 단말 1000에게 상기 제1 시스템에 대한 RRC 연결 해제 메시지를 송신할 수 있다.
S1030 단계에서, 상기 단말 1000은 상기 제1 시스템에 대한 RRC 연결 해제 메시지의 수신에 대응하여 상기 제1 시스템에 대한 보안 키(예를 들면, 도 4 내지 도 9의 절차를 통해 생성된 보안 키)를 폐기(또는 삭제(delete))할 수 있다. 상기 제1 기지국 1020과의 연결이 해제되었는 바, 상기 단말 1000은 더 이상 생성된 보안 키를 저장할 실익이 없기 때문이다. 일부 실시 예들에서, 상기 단말 1000은 상기 폐기된 보안 키와 관련된 정보(예를 들면, 상기 가상 키, 상기 보조 키 등)를 모두 폐기(또는 삭제)할 수 있다.
S1040 단계에서, 상기 제1 기지국 1020은 상기 제1 시스템에 대한 보안 키(예를 들면, 도 4 내지 도 9의 절차를 통해 생성된 보안 키)를 폐기(또는 삭제)할 수 있다. 일부 실시 예들에서, 상기 제1 기지국 1020은 상기 폐기된 보안 키와 관련된 정보를 모두 폐기(또는 삭제)할 수 있다.
부가적인(optional) 절차로서, S1035 단계에서, 상기 제2 기지국 1010은 상기 단말 1000에 대한 상기 제1 시스템 RRC 연결 해제 요청(connection release request) 메시지를 송신할 수 있다. 상기 제2 기지국 1010은 상기 단말 1000과 상기 제1 기지국 1020 간의 제어 정보의 중계 역할을 수행하기 때문에, 상기 단말 1000과 상기 제1 기지국 1020 간의 채널 품질, 상기 단말 1000 및/또는 상기 제1 기지국 1020 간의 상태를 인지하고 있을 수 있다. 따라서, 상기 단말 1000 또는 상기 제1 기지국 1020을 대신하여, 상기 제2 기지국 1010이 상기 제1 기지국 1020에게 상기 제1 시스템의 RRC 연결을 해제하기 위한 메시지를 송신할 수도 있다. 이러한 경우, 상기 제1 기지국 1020은 상기 제2 기지국 1010으로부터 송신된 메시지의 수신에 대응하여 S1040 단계에서, 상기 생성된 보안 키(또는 상기 생성된 보안 키와 관련된 모든 정보)를 폐기(또는 삭제)할 수 있다. 이러한 경우, S1045 단계에서, 상기 제1 기지국 1020은 상기 제2 기지국 1010에게 상기 제1 시스템의 RRC 연결 해제 지시(indication) 메시지를 송신할 수 있다. 상기 제1 시스템의 RRC 연결 해제 지시 메시지는 상기 제1 시스템 RRC 연결 해제 요청 메시지에 대한 응답 메시지일 수 있다. 상기 제1 시스템의 RRC 연결 해제 지시 메시지를 수신한 경우, 상기 제2 기지국 1010은 상기 단말 1000에게 제1 시스템의 RRC 연결이 해제되었음을 알릴 수 있다. 상기 알림에 대응하여, 상기 단말 1000은, 상기 S1030 단계에서와 같이, 생성된 보안 키를 폐기(또는 삭제)할 수 있다.
상술한 바와 같이, 무선 환경(wireless environment)에서 제2 시스템과 접속된 단말(UE, user equipment)의 동작 방법은, 제1 시스템의 기지국(NB, node B)으로부터, 상기 제2 시스템의 기지국을 통해 보조 키(assistance key)를 수신하는 과정과, 가상 키(virtual key)와 상기 수신된 보조 키를 이용하여 상기 제1 시스템의 보안(security)을 위한 보안 키(secure key)를 생성하는 과정을 포함할 수 있다.
일부 실시 예들에서, 상기 가상 키는, 랜덤 함수(random function)를 이용하여 상기 단말에 의해 생성될 수 있다. 이러한 경우, 상기 단말의 동작 방법은, 상기 제1 시스템의 기지국에게, 상기 제2 시스템의 기지국을 통해 상기 생성된 가상 키를 송신하는 과정을 더 포함할 수 있다. 예를 들면, 상기 수신된 보조 키는, 상기 제1 시스템의 RRC(radio resource control) 연결을 위해, 상기 제1 시스템의 기지국으로부터 송신되는 재구성 메시지(reconfiguration message)를 통해 수신될 수 있고, 상기 송신되는 가상 키는, 상기 재구성 메시지에 대응하는 응답 메시지를 통해 상기 제1 시스템의 기지국에게 송신될 수 있다. 다른 예를 들면, 상기 수신된 보조 키는, 상기 제1 시스템의 기지국으로부터 송신되는 보안 모드 명령(security mode command) 메시지를 통해 수신될 수 있고, 상기 송신되는 가상 키는, 상기 보안 모드 명령 메시지에 대응하는 보안 명령 완료(security command complete) 메시지를 통해 상기 제1 시스템의 기지국에게 송신될 수 있다. 또 다른 예를 들면, 상기 가상 키는, 단말 능력 정보(UE capability information) 메시지를 통해 상기 제1 시스템의 기지국에게 송신될 수 있다.
다른 일부 실시 예들에서, 상기 생성된 보안 키는, 상기 제1 시스템의 기지국으로부터 수신되는 데이터의 보안 또는 상기 제1 시스템의 기지국에게 송신되는 데이터의 보안을 위한 키일 수 있다.
또 다른 일부 실시 예들에서, 상기 단말의 동작 방법은, 상기 제2 시스템의 EPC(evolved packet core)와 상기 제2 시스템의 기지국을 통해 상기 RRC 연결을 위한 PDN(packet data network) 연결(connection)을 설정하는 과정을 더 포함할 수 있다.
상술한 바와 같이 무선 환경에서 제1 시스템의 기지국(NB, node B)의 동작 방법은, 제2 시스템의 기지국을 통해, 상기 제2 시스템과 접속된 단말(UE, user equipment)에게, 보조 키(assistance key)를 송신하는 과정과, 가상 키(virtual key)와 상기 보조 키를 이용하여 상기 제1 시스템의 보안(security)를 위한 보안 키(secure key)를 생성하는 과정을 포함할 수 있다.
일부 실시 예들에서, 상기 가상 키는, 랜덤 함수(random function)을 이용하여 상기 단말에 의해 생성될 수 있다. 이러한 경우, 상기 기지국의 동작 방법은, 상기 단말로부터 상기 생성된 가상 키를 수신하는 과정을 더 포함할 수 있다. 예를 들면, 상기 보조 키는, 상기 제1 시스템의 RRC(radio resource control) 연결을 위한 재구성 메시지(reconfiguration message)를 통해 송신될 수 있고, 상기 가상 키는, 상기 재구성 메시지에 대응하는 응답 메시지를 통해 상기 단말로부터 수신될 수 있다. 다른 예를 들면, 상기 보조 키는, 보안 모드 명령(security mode command) 메시지를 통해 송신될 수 있고, 상기 가상 키는, 상기 보안 모드 명령 메시지에 대응하는 보안 명령 완료(security command complete) 메시지를 통해 상기 단말로부터 수신될 수 있다.
다른 일부 실시 예들에서, 상기 보안 키는, 상기 단말에게 송신되는 데이터의 보안 또는 상기 단말로부터 수신되는 데이터의 보안을 위한 키일 수 있다.
또 다른 일부 실시 예들에서, 상기 생성된 보안 키는, 상기 단말에게 송신된 보조 키와 상기 가상 키에 기반하여 상기 단말에 의해 생성된 제2 보안 키와 대응할 수 있다.
도 11은 보안 키를 생성하는 장치의 기능적 구성의 예를 도시한다.
상기 기능적 구성은 도 1 내지 도 10에 도시된 단말과 기지국 중 어느 하나에 포함될 수 있다.
도 11을 참조하면, 상기 장치 1100은 안테나(antenna) 1110, 통신부(communication unit) 1120, 제어부(controller) 1125, 저장부(storage unit) 1130을 포함할 수 있다.
상기 안테나 1110은 1개 이상의 안테나를 포함할 수 있다. 상기 안테나 1110은 MIMO(multiple input multiple output) 기법에 적합하게 구성될 수 있다.
상기 통신부 1120은 무선 채널을 통해 신호를 송신하거나 수신하기 위한 기능들을 수행할 수 있다.
상기 통신부 1120은 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행할 수 있다. 예를 들어, 데이터를 송신하는 경우, 상기 통신부 1120은 송신 비트열을 부호화 및 변조함으로써 복소 심볼들을 생성할 수 있다. 다른 예를 들어, 데이터를 수신하는 경우, 상기 통신부 1120은 기저대역 신호를 복조 및 복호화하여 수신 비트열로 복원할 수 있다.
상기 통신부 1120은 기저대역 신호를 RF 대역 신호로 상향 변환하여 상기 안테나 1110을 통해 송신할 수 있다. 상기 통신부 1120은 상기 안테나 1110을 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향 변환할 수 있다. 예를 들면, 상기 통신 인터페이스 1220은 송신 필터(filter), 수신 필터, 증폭기(amplifier), 믹서(mixer), 오실레이터(oscillator), DAC(digital analog converter), ADC(analog digital converter) 등을 포함할 수 있다.
상기 통신부 1120은 상기 제어부 1125와 동작적으로 결합될 수 있다.
상기 통신부 1120은 적어도 하나의 송수신기(transceiver)를 포함할 수 있다.
또한, 상기 통신부 1120은 상기 제1 시스템을 위한 모뎀(modem) 및 상기 제2 시스템을 위한 모뎀 중 적어도 하나를 포함할 수 있다.
상기 제어부 1125은 상기 장치 1100의 전반적인 동작들을 제어할 수 있다. 예를 들면, 상기 제어부 1125는 상기 통신부 1120을 통해 신호를 송신하거나 수신할 수 있다. 상기 제어부 1125는 상기 저장부 1130에 데이터를 기록할 수 있고, 상기 저장부 1130에 기록된 데이터를 읽을 수 있다. 이를 위하여, 상기 제어부 1125는 적어도 하나의 프로세서를 포함할 수 있다. 예를 들면, 상기 제어부 1125는 통신을 위한 제어를 수행하는 CP(communication processor) 및 응용 프로그램 등 상위 계층을 제어하는 AP(application processor)를 포함할 수 있다.
상기 저장부 1130은 상기 장치 1100을 제어하는 제어 명령어 코드, 제어 데이터, 또는 사용자 데이터를 저장할 수 있다. 예를 들면, 상기 저장부 1130은 어플리케이션(application), OS(operating system), 미들웨어(middleware), 디바이스 드라이버(device driver)를 포함할 수 있다.
상기 저장부 1130은 휘발성 메모리(volatile memory) 또는 불휘발성 메모리(non-volatile memory) 중 적어도 하나를 포함할 수 있다. 상기 휘발성 메모리는 DRAM(dynamic RAM), SRAM(static RAM), SDRAM(synchronous DRAM), PRAM(phase-change RAM), MRAM(magnetic RAM), RRAM(resistive RAM), FeRAM(ferroelectric RAM) 등을 포함할 수 있다. 상기 불휘발성 메모리는 ROM(read only memory), PROM(programmable ROM), EPROM(electrically programmable ROM), EEPROM(electrically erasable ROM), 플래시 메모리(flash memory) 등을 포함할 수 있다.
상기 저장부 1130은 하드 디스크 드라이브(HDD, hard disk drive), 솔리드 스테이트 디스크(SSD, solid state disk), eMMC(embedded multi media card), UFS(universal flash storage)와 같은 불휘발성 매체를 포함할 수 있다.
상기 저장부 1130은 상기 제어부 1125과 동작적으로 결합될 수 있다.
상술한 바와 같이, 무선 환경(wireless environment)에서 제2 시스템과 접속된 단말(UE, user equipment)의 장치(apparatus)는, 제어부(controller)와, 상기 제어부와 동작적으로 결합된(operatively coupled to) 통신부(communication unit)를 포함할 수 있고, 상기 제어부는, 제1 시스템의 기지국으로부터, 상기 제2 시스템의 기지국을 통해 보조 키(assistance key)를 수신하도록 구성될 수 있고, 가상 키(virtual key)와 상기 수신된 보조 키를 이용하여 상기 제1 시스템의 보안(security)를 위한 보안 키(secure key)를 생성하도록 구성될 수 있다.
일부 실시 예들에서, 상기 가상 키는, 랜덤 함수(random function)을 이용하여 상기 단말에 의해 생성될 수 있다. 이러한 경우, 상기 제어부는, 상기 제1 시스템의 기지국에게, 상기 제2 시스템의 기지국을 통해 상기 생성된 가상 키를 송신하도록 더 구성될 수 있다. 예를 들면, 상기 수신된 보조 키는, 상기 제1 시스템의 RRC(radio resource control) 연결을 위해, 상기 제1 시스템의 기지국으로부터 송신되는 재구성 메시지(reconfiguration message)를 통해 수신될 수 있고, 상기 송신되는 가상 키는, 상기 재구성 메시지에 대응하는 응답 메시지를 통해 상기 제1 시스템의 기지국에게 송신될 수 있다. 다른 예를 들면, 상기 수신된 보조 키는, 상기 제1 시스템의 기지국으로부터 송신되는 보안 모드 명령(security mode command) 메시지를 통해 수신될 수 있고, 상기 송신되는 가상 키는, 상기 보안 모드 명령 메시지에 대응하는 보안 명령 완료(security mode complete) 메시지를 통해 상기 제1 시스템의 기지국에게 송신될 수 있다. 또 다른 예를 들면, 상기 가상 키는 단말 능력 정보(UE capability information) 메시지를 통해 상기 제1 시스템의 기지국에게 송신될 수 있다.
다른 일부 실시 예들에서, 상기 생성된 보안 키는, 상기 제1 시스템의 기지국으로부터 수신되는 데이터의 보안 또는 상기 제1 시스템의 기지국에게 송신되는 데이터의 보안을 위한 키일 수 있다.
또 다른 일부 실시 예들에서, 상기 제어부는, 상기 제2 시스템의 EPC(evolved packet core)와 상기 제2 시스템의 기지국을 통해 상기 RRC 연결을 위한 PDN(packet data network) 연결(connection)을 설정하도록 더 구성될 수 있다.
상술한 바와 같이, 무선 환경에서 제1 시스템의 기지국(NB, node B)의 장치(apparatus)는, 제어부(controller)와, 상기 제어부와 동작적으로 결합된(operatively coupled to) 통신부(communication unit)를 포함할 수 있고, 상기 제어부는, 제2 시스템의 기지국을 통해, 상기 제2 시스템과 접속된 단말(UE, user equipment)에게, 보조 키(assistance key)를 송신하도록 구성될 수 있고, 가상 키(virtual key)와 상기 보조 키를 이용하여 상기 제1 시스템의 보안(security)를 위한 보안 키(secure key)를 생성하도록 구성될 수 있다.
일부 실시 예들에서, 상기 가상 키는, 랜덤 함수(random function)을 이용하여 상기 단말에 의해 생성될 수 있고, 상기 제어부는, 상기 단말로부터 상기 생성된 가상 키를 수신하도록 더 구성될 수 있다. 예를 들면, 상기 보조 키는, 상기 제1 시스템의 RRC(radio resource control) 연결을 위한 재구성 메시지(reconfiguration message)를 통해 송신될 수 있고, 상기 가상 키는, 상기 재구성 메시지에 대응하는 응답 메시지를 통해 상기 단말로부터 수신될 수 있다. 다른 예를 들면, 상기 보조 키는, 보안 모드 명령(security mode command) 메시지를 통해 송신될 수 있고, 상기 가상 키는, 상기 보안 모드 명령 메시지에 대응하는 보안 명령 완료(security command complete) 메시지를 통해 상기 단말로부터 수신될 수 있다.
다른 일부 실시 예들에서, 상기 보안 키는, 상기 단말에게 송신되는 데이터의 보안 또는 상기 단말로부터 수신되는 데이터의 보안을 위한 키일 수 있다.
또 다른 일부 실시 예들에서, 상기 생성된 보안 키는, 상기 단말에게 송신된 보조 키와 상기 가상 키에 기반하여 상기 단말에 의해 생성된 제2 보안 키와 대응할 수 있다.
본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(ROM: Read Only Memory), 전기적 삭제가능 프로그램가능 롬(EEPROM: Electrically Erasable Programmable Read Only Memory), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(CD-ROM: Compact Disc-ROM), 디지털 다목적 디스크(DVDs: Digital Versatile Discs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 상기 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(Local Area Network), WLAN(Wide LAN), 또는 SAN(Storage Area Network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시 예를 수행하는 장치에 접속할 수도 있다.
상술한 본 개시의 구체적인 실시 예들에서, 개시에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (20)

  1. 무선 환경(wireless environment)에서 제2 시스템과 접속된 단말(UE, user equipment)의 동작 방법에 있어서,
    제1 시스템의 기지국(NB, node B)으로부터, 상기 제2 시스템의 기지국을 통해 보조 키(assistance key)를 수신하는 과정과,
    가상 키(virtual key)와 상기 수신된 보조 키를 이용하여 상기 제1 시스템의 보안(security)을 위한 보안 키(secure key)를 생성하는 과정을 포함하는 방법.
  2. 청구항 1에 있어서, 상기 가상 키는,
    랜덤 함수(random function)를 이용하여 상기 단말에 의해 생성되는 방법.
  3. 청구항 2에 있어서,
    상기 제1 시스템의 기지국에게, 상기 제2 시스템의 기지국을 통해 상기 생성된 가상 키를 송신하는 과정을 더 포함하는 방법.
  4. 청구항 3에 있어서, 상기 수신된 보조 키는,
    상기 제1 시스템의 RRC(radio resource control) 연결을 위해, 상기 제1 시스템의 기지국으로부터 송신되는 재구성 메시지(reconfiguration message)를 통해 수신되고,
    상기 송신되는 가상 키는,
    상기 재구성 메시지에 대응하는 응답 메시지를 통해 상기 제1 시스템의 기지국에게 송신되는 방법.
  5. 청구항 3에 있어서, 상기 수신된 보조 키는,
    상기 제1 시스템의 기지국으로부터 송신되는 보안 모드 명령(security mode command) 메시지를 통해 수신되고,
    상기 송신되는 가상 키는,
    상기 보안 모드 명령 메시지에 대응하는 보안 명령 완료(security command complete) 메시지를 통해 상기 제1 시스템의 기지국에게 송신되는 방법.
  6. 청구항 3에 있어서, 상기 가상 키는,
    단말 능력 정보(UE capability information) 메시지를 통해 상기 제1 시스템의 기지국에게 송신되는 방법.
  7. 청구항 1에 있어서,
    상기 제2 시스템의 EPC(evolved packet core)와 상기 제2 시스템의 기지국을 통해 상기 RRC 연결을 위한 PDN(packet data network) 연결(connection)을 설정하는 과정을 더 포함하는 방법.
  8. 무선 환경(wireless environment)에서 제2 시스템과 접속된 단말(UE, user equipment)의 장치(apparatus)에 있어서,
    제어부(controller)와,
    상기 제어부와 동작적으로 결합된(operatively coupled to) 통신부(communication unit)를 포함하고,
    상기 제어부는,
    제1 시스템의 기지국으로부터, 상기 제2 시스템의 기지국을 통해 보조 키(assistance key)를 수신하도록 구성되고,
    가상 키(virtual key)와 상기 수신된 보조 키를 이용하여 상기 제1 시스템의 보안(security)를 위한 보안 키(secure key)를 생성하도록 구성되는 장치.
  9. 청구항 8에 있어서, 상기 가상 키는,
    랜덤 함수(random function)을 이용하여 상기 단말에 의해 생성되는 장치.
  10. 청구항 9에 있어서, 상기 제어부는,
    상기 제1 시스템의 기지국에게, 상기 제2 시스템의 기지국을 통해 상기 생성된 가상 키를 송신하도록 더 구성되는 장치.
  11. 청구항 10에 있어서, 상기 수신된 보조 키는,
    상기 제1 시스템의 RRC(radio resource control) 연결을 위해, 상기 제1 시스템의 기지국으로부터 송신되는 재구성 메시지(reconfiguration message)를 통해 수신되고,
    상기 송신되는 가상 키는,
    상기 재구성 메시지에 대응하는 응답 메시지를 통해 상기 제1 시스템의 기지국에게 송신되는 장치.
  12. 청구항 10에 있어서, 상기 수신된 보조 키는,
    상기 제1 시스템의 기지국으로부터 송신되는 보안 모드 명령(security mode command) 메시지를 통해 수신되고,
    상기 송신되는 가상 키는,
    상기 보안 모드 명령 메시지에 대응하는 보안 명령 완료(security mode complete) 메시지를 통해 상기 제1 시스템의 기지국에게 송신되는 장치.
  13. 청구항 8에 있어서, 상기 생성된 보안 키는,
    상기 제1 시스템의 기지국으로부터 수신되는 데이터의 보안 또는 상기 제1 시스템의 기지국에게 송신되는 데이터의 보안을 위한 키인 장치.
  14. 청구항 8에 있어서, 상기 제어부는,
    상기 제2 시스템의 EPC(evolved packet core)와 상기 제2 시스템의 기지국을 통해 상기 RRC 연결을 위한 PDN(packet data network) 연결(connection)을 설정하도록 더 구성되는 장치.
  15. 무선 환경에서 제1 시스템의 기지국(NB, node B)의 장치(apparatus)에 있어서,
    제어부(controller)와,
    상기 제어부와 동작적으로 결합된(operatively coupled to) 통신부(communication unit)를 포함하고,
    상기 제어부는,
    제2 시스템의 기지국을 통해, 상기 제2 시스템과 접속된 단말(UE, user equipment)에게, 보조 키(assistance key)를 송신하도록 구성되고,
    가상 키(virtual key)와 상기 보조 키를 이용하여 상기 제1 시스템의 보안(security)를 위한 보안 키(secure key)를 생성하도록 구성되는 장치.
  16. 청구항 15에 있어서, 상기 가상 키는,
    랜덤 함수(random function)을 이용하여 상기 단말에 의해 생성되고,
    상기 제어부는,
    상기 단말로부터 상기 생성된 가상 키를 수신하도록 더 구성되는 장치.
  17. 청구항 16에 있어서, 상기 보조 키는,
    상기 제1 시스템의 RRC(radio resource control) 연결을 위한 재구성 메시지(reconfiguration message)를 통해 송신되고,
    상기 가상 키는,
    상기 재구성 메시지에 대응하는 응답 메시지를 통해 상기 단말로부터 수신되는 장치.
  18. 청구항 16에 있어서, 상기 보조 키는,
    보안 모드 명령(security mode command) 메시지를 통해 송신되고,
    상기 가상 키는,
    상기 보안 모드 명령 메시지에 대응하는 보안 명령 완료(security command complete) 메시지를 통해 상기 단말로부터 수신되는 장치.
  19. 청구항 16에 있어서, 상기 가상 키는,
    단말 능력 정보(UE capability information) 메시지를 통해 상기 제1 시스템의 기지국에게 송신되는 장치.
  20. 청구항 15에 있어서, 상기 생성된 보안 키는,
    상기 단말에게 송신된 보조 키와 상기 가상 키에 기반하여 상기 단말에 의해 생성된 제2 보안 키와 대응하는 장치.
KR1020160040305A 2016-04-01 2016-04-01 보안 키를 생성하기 위한 장치 및 방법 KR102437619B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020160040305A KR102437619B1 (ko) 2016-04-01 2016-04-01 보안 키를 생성하기 위한 장치 및 방법
US15/474,132 US10531291B2 (en) 2016-04-01 2017-03-30 Apparatus and method for generating secure key
PCT/KR2017/003500 WO2017171439A1 (en) 2016-04-01 2017-03-30 Apparatus and method for generating secure key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160040305A KR102437619B1 (ko) 2016-04-01 2016-04-01 보안 키를 생성하기 위한 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20170112756A true KR20170112756A (ko) 2017-10-12
KR102437619B1 KR102437619B1 (ko) 2022-08-29

Family

ID=59962192

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160040305A KR102437619B1 (ko) 2016-04-01 2016-04-01 보안 키를 생성하기 위한 장치 및 방법

Country Status (3)

Country Link
US (1) US10531291B2 (ko)
KR (1) KR102437619B1 (ko)
WO (1) WO2017171439A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10979392B2 (en) 2017-10-19 2021-04-13 Bank Of America Corporation Preventing unauthorized access to secure enterprise information systems using a multi-filtering and randomizing control system
US10735395B2 (en) * 2017-11-07 2020-08-04 Visa International Service Association Conducting secure interactions utilizing reliability information
US11057766B2 (en) * 2018-11-01 2021-07-06 Nokia Technologies Oy Security management in disaggregated base station in communication system
US11757855B2 (en) 2019-05-02 2023-09-12 Electronics And Telecommunications Research Institute Method and apparatus for communications using secret key in communication system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120077501A1 (en) * 2009-06-26 2012-03-29 Huawei Technologies Co., Ltd. Method, device, and system for deriving keys
KR20120063537A (ko) * 2009-12-08 2012-06-15 차이나 아카데미 오브 텔레커뮤니케이션즈 테크놀로지 캐리어 집성 시스템의 측정 보고 방법과 설비
US20150163202A1 (en) * 2013-12-05 2015-06-11 Alcatel-Lucent Usa, Inc. Security key generation for simultaneous multiple cell connections for mobile device
US20150163678A1 (en) * 2011-01-10 2015-06-11 Huawei Technologies Co., Ltd. Method, apparatus, and system for data protection on interface in communications system
KR101583285B1 (ko) * 2014-07-04 2016-01-07 고려대학교 산학협력단 확장 키를 이용한 블록 암호화 방법 및 그 방법에 따른 장치

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7096355B1 (en) * 1999-04-26 2006-08-22 Omniva Corporation Dynamic encoding algorithms and inline message decryption
WO2008146546A1 (ja) * 2007-05-25 2008-12-04 Nec Corporation 鍵生成装置、暗号化装置及び復号装置
US8793497B2 (en) * 2008-05-09 2014-07-29 Qualcomm Incorporated Puzzle-based authentication between a token and verifiers
WO2010116621A1 (ja) * 2009-03-30 2010-10-14 パナソニック株式会社 無線通信装置
CN102594555B (zh) * 2011-01-17 2015-04-29 华为技术有限公司 数据的安全保护方法、网络侧实体和通信终端
CN105916140B (zh) * 2011-12-27 2019-10-22 华为技术有限公司 基站间载波聚合的安全通讯方法及设备
WO2013173988A1 (en) * 2012-05-23 2013-11-28 Nokia Corporation A key derivation method and apparatus for local access under control of a cellular network
CN104956644B (zh) * 2013-01-30 2018-01-16 瑞典爱立信有限公司 用于安全密钥生成的方法和锚基站
EP3512297A1 (en) * 2013-02-22 2019-07-17 HTC Corporation Method for simultaneous communication device with multiple base stations and related communication device
CN103959829B (zh) * 2013-11-01 2018-09-21 华为技术有限公司 一种双连接模式下的密钥处理方法和设备
JP2015177548A (ja) * 2014-03-14 2015-10-05 宏達國際電子股▲ふん▼有限公司 ユーザ機器及び基地局に適用しうる接続変更方法
EP3451621B1 (en) * 2014-03-21 2021-06-30 Sun Patent Trust Security key derivation in dual connectivity
US10075888B2 (en) * 2014-09-25 2018-09-11 Qualcomm Incorporated Service-specific air-interface selection
US10893028B2 (en) * 2017-05-20 2021-01-12 Deka Products Limited Partnership System and method for secure remote control of a medical device
EP3410629B1 (en) * 2016-03-01 2024-07-10 Huawei Technologies Co., Ltd. Data transmission method, device and system
SG10201602150QA (en) * 2016-03-18 2017-10-30 Huawei Int Pte Ltd An agent-based authentication and key agreement method for devices without sim card
KR20180135479A (ko) * 2016-04-20 2018-12-20 콘비다 와이어리스, 엘엘씨 뉴 라디오에서의 물리 채널들
KR20200133017A (ko) * 2016-05-18 2020-11-25 텔레폰악티에볼라겟엘엠에릭슨(펍) 라디오 베어러의 재개 방법과 이와 관련된 무선 단말 및 네트워크 노드
US20170374046A1 (en) * 2016-06-27 2017-12-28 Paypal, Inc. Short range secure data communication
US20170372310A1 (en) * 2016-06-27 2017-12-28 Paypal, Inc. Secure key based trust chain among user devices
KR102358918B1 (ko) * 2016-07-04 2022-02-07 삼성전자 주식회사 무선 통신 시스템에서 서비스에 따른 보안 관리 방법 및 장치
US10841302B2 (en) * 2017-05-24 2020-11-17 Lg Electronics Inc. Method and apparatus for authenticating UE between heterogeneous networks in wireless communication system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120077501A1 (en) * 2009-06-26 2012-03-29 Huawei Technologies Co., Ltd. Method, device, and system for deriving keys
KR20120063537A (ko) * 2009-12-08 2012-06-15 차이나 아카데미 오브 텔레커뮤니케이션즈 테크놀로지 캐리어 집성 시스템의 측정 보고 방법과 설비
US20150163678A1 (en) * 2011-01-10 2015-06-11 Huawei Technologies Co., Ltd. Method, apparatus, and system for data protection on interface in communications system
US20150163202A1 (en) * 2013-12-05 2015-06-11 Alcatel-Lucent Usa, Inc. Security key generation for simultaneous multiple cell connections for mobile device
KR101583285B1 (ko) * 2014-07-04 2016-01-07 고려대학교 산학협력단 확장 키를 이용한 블록 암호화 방법 및 그 방법에 따른 장치

Also Published As

Publication number Publication date
US10531291B2 (en) 2020-01-07
WO2017171439A1 (en) 2017-10-05
US20170289797A1 (en) 2017-10-05
KR102437619B1 (ko) 2022-08-29

Similar Documents

Publication Publication Date Title
KR102358918B1 (ko) 무선 통신 시스템에서 서비스에 따른 보안 관리 방법 및 장치
JP7074847B2 (ja) セキュリティ保護方法、装置及びシステム
CN112887989B (zh) 基于oam的通信方法和相关设备及存储介质
CN110365470B (zh) 一种密钥生成方法和相关装置
CN110121168B (zh) 安全协商方法及装置
WO2011032497A1 (zh) 一种聚合小区的重配置方法、设备和系统
KR102437619B1 (ko) 보안 키를 생성하기 위한 장치 및 방법
CN107431953B (zh) 业务流分流的方法和装置
CN110637469B (zh) 用于在无线通信系统中管理安全密钥的装置和方法
KR20210043268A (ko) 무선 통신 시스템에서 로밍 상태인 단말에 대한 네트워크 데이터를 분석하기 위한 장치 및 방법
US20220210848A1 (en) Device and method for managing session in wireless communication system
CN115244892A (zh) 安全认证方法、装置、设备及存储介质
CN112019489B (zh) 验证方法及装置
WO2021199581A1 (ja) 無線アクセスネットワークノード装置、amf装置、及びこれらのための方法
WO2024032207A1 (zh) 通信方法、装置和系统
US11997492B2 (en) Apparatus and method for information security in wireless communication
WO2023185558A1 (zh) 通信方法及装置
WO2019184682A1 (zh) 通信方法和通信装置
CN115336382A (zh) 方法、基础设施设备和无线通信网络
KR20210044104A (ko) 무선 통신 시스템에서 사설 망에 대한 등록을 제어하기 위한 장치 및 방법
KR102593167B1 (ko) 통신 네트워크 시스템의 동작방법
US20240244427A1 (en) Method and apparatus for protecting privacy issue for authentication and key management for applications
KR102604283B1 (ko) 정보 보안을 위한 장치 및 방법
JPWO2018084081A1 (ja) 端末装置、コアネットワークノード、基地局、セキュリティゲートウェイ、装置、方法、プログラム及び記録媒体
KR102554670B1 (ko) 무선 통신 시스템에서의 데이터 송수신 방법 및 장치

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant