KR20210023687A - 이동 통신 시스템의 보안키 관리 방법 및 이를 위한 장치 - Google Patents

이동 통신 시스템의 보안키 관리 방법 및 이를 위한 장치 Download PDF

Info

Publication number
KR20210023687A
KR20210023687A KR1020200092005A KR20200092005A KR20210023687A KR 20210023687 A KR20210023687 A KR 20210023687A KR 1020200092005 A KR1020200092005 A KR 1020200092005A KR 20200092005 A KR20200092005 A KR 20200092005A KR 20210023687 A KR20210023687 A KR 20210023687A
Authority
KR
South Korea
Prior art keywords
security key
cell
pdcp
pdcp pdu
terminal
Prior art date
Application number
KR1020200092005A
Other languages
English (en)
Inventor
송재수
백승권
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US16/987,149 priority Critical patent/US11363461B2/en
Publication of KR20210023687A publication Critical patent/KR20210023687A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0069Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

단말의 보안키 관리 방법은 제1 셀의 PDCP 계층의 제1 보안키 또는 제2 셀의 PDCP 계층의 제2 보안키가 적용된 암호화 또는 무결성 보호가 수행된 PDCP PDU를 수신하는 단계; 상기 PDCP PDU에 대해 상기 제1 보안키에 기초한 무결성 검증 및 헤더 압축 해제 중 적어도 하나를 수행하는 단계; 상기 PDCP PDU에 대해 상기 제2 보안키에 기초한 무결성 검증 및 헤더 압축 해제 중 적어도 하나를 수행하는 단계; 및 상기 제1 보안키에 기초한 무결성 검증 및 헤더 압축 해제 중 적어도 하나의 결과 및 상기 제2 보안키에 기초한 무결성 검증 및 헤더 압축 해제 중 적어도 하나의 결과에 기초하여, 상기 PDCP PDU에 적용된 보안키를 판단하는 단계를 포함할 수 있다.

Description

이동 통신 시스템의 보안키 관리 방법 및 이를 위한 장치{Method for managing security key of mobile communication system, and apparatus therefor}
본 발명은 이동 통신 시스템의 데이터 암호화/무결성을 위한 보안키 관리 벙법 및 장치에 관한 것으로, 더욱 상세하게는 이동 통신 시스템의 PDCP(packet data convergence protocol) 계층에서의 데이터 암호화(ciphering) 및 무결성 보호(integrity protection)을 위한 보안키(security key) 관리 방법 및 장치에 관한 것이다.
이동통신에서는 전파가 PtMP(Point-To-Multi Point) 형태로 전달되는 특성으로 인하여 항상 해킹에 노출될 위험이 있다. 여기서 해킹은 권한이 없는 제 3자가 통신 데이터를 몰래 엿보는 것과 통신 데이터를 가로채어 가공해서 보내는 것을 포함한다. 전자를 방지하기 위해서는 암호화(ciphering)가 필요하며, 후자를 방지하기 위해서는 무결성 검사(integrity check)가 필요하게 된다.
3GPP LTE(long term evolution) 시스템 및 NR(new radio) 시스템의 경우, PDCP(packet data convergence protocol) 계층에서 보안 기능들이 수행되며, 이러한 보안 기능의 수행을 위해서는 보안키(security key)의 관리가 필요하다.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, 단말의 보안키 관리 방법을 제공하는데 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 다른 목적은, 보안키 관리를 수행하는 단말을 제공하는데 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예는, 제1 셀과 제2 셀에 이중 연결된 단말의 PDCP(packet data convergence protocol) 계층에서 수행되는 보안키 관리 방법으로서, 상기 제1 셀의 PDCP 계층의 제1 보안키 또는 상기 제2 셀의 PDCP 계층의 제2 보안키가 적용된 암호화(ciphering) 또는 무결성 보호(integrity protection)가 수행된 PDCP PDU(protocol data unit)를 수신하는 단계; 상기 PDCP PDU에 대해 상기 제1 보안키에 기초한 무결성 검증(integrity verification) 및 헤더 압축 해제(header decompression) 중 적어도 하나를 수행하는 단계; 상기 PDCP PDU에 대해 상기 제2 보안키에 기초한 무결성 검증 및 헤더 압축 해제 중 적어도 하나를 수행하는 단계; 및 상기 제1 보안키에 기초한 무결성 검증 및 헤더 압축 해제 중 적어도 하나의 결과 및 상기 제2 보안키에 기초한 무결성 검증 및 헤더 압축 해제 중 적어도 하나의 결과에 기초하여, 상기 PDCP PDU에 적용된 보안키를 판단하는 단계를 포함할 수 있다.
상기 보안키 관리 방법은 보안키 혼동(security key confusion)이 발생되는 상황에서 수행될 수 있다.
상기 보안키 혼동은 상기 단말에 대한 상기 제1 셀의 역할과 상기 단말에 대한 제2 셀의 역할이 전환(switch)되는 핸드오버 절차에서 발생될 수 있다.
상기 제1 셀은 마스터 셀(master cell)이며, 상기 제2 셀은 세컨더리 셀(secondary cell)일 수 있다.
상기 PDCP PDU가 무결성 보호가 적용되는 라디오 베어러(radio bearer)에 매핑된 경우, 상기 PDCP PDU에 대한 상기 제1 보안키에 기초한 무결성 검증 및 상기 제2 보안키에 기초한 무결성 검증이 수행될 수 있다.
상기 PDCP PDU가 무결성 보호가 적용되지 않는 라디오 베어러에 매핑된 경우, 상기 PDCP PDU가 매핑된 라디오 베어러에 소정의 시간 동안 무결성 보호가 적용되고, 상기 PDCP PDU에 대한 상기 제1 보안키에 기초한 무결성 검증 및 상기 제2 보안키에 기초한 무결성 검증이 수행될 수 있다.
상기 소정의 시간은 이중 연결 기반의 핸드오버 절차가 수행되는 시간 또는 상기 단말에 대한 상기 제1 셀의 역할과 상기 단말에 대한 상기 제2 셀의 역할이 전환(switch)되는 절차가 수행되는 시간일 수 있다.
상기 보안키 관리 방법은 상기 PDCP PDU에 적용된 보안키가 제1 보안키인 경우 제1 보안키에 의해 역암호화된(deciphered) 데이터를 상위 계층으로 전달하고, 상기 PDCP PDU에 적용된 보안키가 제2 보안키인 경우 제2 보안키에 의해 역암호화된 데이터를 상위 계층으로 전달하는 단계를 추가로 포함할 수 있다.
상기 보안키 관리 방법은 상기 PDCP PDU에 대해 상기 제1 보안키에 기초한 무결성 검증 또는 헤더 압축 해제와 상기 제2 보안키에 기초한 무결성 검증 또는 헤더 압축 해제에서 모두 오류가 발생할 경우, 오류 처리 절차를 수행하는 단계를 추가로 포함할 수 있다.
상기 제1 보안키 또는 제2 보안키는 상기 제1 셀 또는 상기 제2 셀에 대한 해제 절차가 수행되는 시점; N(N은 2 이상의 자연수)회 이상 연속으로 수신된 PDCP PDU들에 대해 상기 제1 보안키 및 상기 제2 보안키 중 어느 하나의 보안키가 적용된 것으로 판단되는 시점; 또는 이전(previous) 보안키가 적용된 PDCP PDU가 처리된 시점으로부터 일정한 시간이 경과된 시점에 삭제될 수 있다.
상기 다른 목적을 달성하기 위한 본 발명의 일 실시예는, 이동 통신 시스템의 단말로서, 프로세서; 상기 프로세서와 전자적으로 통신하는 메모리; 및 상기 메모리에 저장되고 상기 프로세서에 의해서 실행되는 명령들을 포함할 수 있다. 상기 프로세서에 의해서 실행될 때, 상기 명령들은 상기 단말의 PDCP(packet data convergence protocol) 계층이 보안키 관리 방법을 수행하도록 구성되며, 상기 보안키 관리 방법은 제1 셀의 PDCP 계층의 제1 보안키 또는 제2 셀의 PDCP 계층의 제2 보안키가 적용된 암호화(ciphering) 또는 무결성 보호(integrity protection)가 수행된 PDCP PDU(protocol data unit)를 수신하는 단계; 상기 PDCP PDU에 대해 상기 제1 보안키에 기초한 무결성 검증(integrity verification) 및 헤더 압축 해제(header decompression) 중 적어도 하나를 수행하는 단계; 상기 PDCP PDU에 대해 상기 제2 보안키에 기초한 무결성 검증 및 헤더 압축 해제 중 적어도 하나를 수행하는 단계; 및 상기 제1 보안키에 기초한 무결성 검증 및 헤더 압축 해제 중 적어도 하나의 결과 및 상기 제2 보안키에 기초한 무결성 검증 및 헤더 압축 해제 중 적어도 하나의 결과에 기초하여, 상기 PDCP PDU에 적용된 보안키를 판단하는 단계를 포함할 수 있다.
상기 보안키 관리 방법은 보안키 혼동(security key confusion)이 발생되는 상황에서 수행될 수 있다.
상기 보안키 혼동은 상기 단말에 대한 상기 제1 셀의 역할과 상기 단말에 대한 제2 셀의 역할이 전환(switch)되는 이중 연결 기반 핸드오버 절차에서 발생될 수 있다.
상기 제1 셀은 마스터 셀(master cell)이며, 상기 제2 셀은 세컨더리 셀(secondary cell)일 수 있다.
상기 PDCP PDU가 무결성 보호가 적용되는 라디오 베어러(radio bearer)에 매핑 경우, 상기 PDCP PDU에 대한 상기 제1 보안키에 기초한 무결성 검증 및 상기 제2 보안키에 기초한 무결성 검증이 수행될 수 있다.
상기 PDCP PDU가 무결성 보호가 적용되지 않는 라디오 베어러에 매핑된 경우, 상기 PDCP PDU가 매핑된 라디오 베어러에 소정의 시간 동안 무결성 보호가 적용되고, 상기 PDCP PDU에 대한 상기 제1 보안키에 기초한 무결성 검증 및 상기 제2 보안키에 기초한 무결성 검증이 수행될 수 있다.
상기 소정의 시간은 이중 연결 기반의 핸드오버 절차가 수행되는 시간 또는 상기 단말에 대한 상기 제1 셀의 역할과 상기 단말에 대한 상기 제2 셀의 역할이 전환(switch)되는 절차가 수행되는 시간일 수 있다.
상기 보안키 관리 방법은 상기 PDCP PDU에 적용된 보안키가 제1 보안키인 경우 제1 보안키에 의해 역암호화된(deciphered) 데이터를 상위 계층으로 전달하고, 상기 PDCP PDU에 적용된 보안키가 제2 보안키인 경우 제2 보안키에 의해 역암호화된 데이터를 상위 계층으로 전달하는 단계를 추가로 포함할 수 있다.
상기 보안키 관리 방법은 상기 PDCP PDU에 대해 상기 제1 보안키에 기초한 무결성 검증 또는 헤더 압축 해제와 상기 제2 보안키에 기초한 무결성 검증 또는 헤더 압축 해제에서 모두 오류가 발생할 경우, 오류 처리 절차를 수행하는 단계를 추가로 포함할 수 있다.
상기 제1 보안키 또는 제2 보안키는 상기 제1 셀 또는 상기 제2 셀에 대한 해제 절차가 수행되는 시점; N(N은 2 이상의 자연수)회 이상 연속으로 수신된 PDCP PDU들에 대해 상기 제1 보안키 및 상기 제2 보안키 중 어느 하나의 보안키가 적용된 것으로 판단되는 시점; 또는 이전(previous) 보안키가 적용된 PDCP PDU가 처리된 시점으로부터 일정한 시간이 경과된 시점에 삭제될 수 있다.
본 발명에 따른 실시예들에 의하면, 보안키 혼동 문제가 발생되는 상황에서 단말은 수신된 PDCP PDU에 적용된 보안키를 정확하게 판단할 수 있다. 특히, 이중 연결 기반의 핸드오버 절차에서 마스터 셀과 세컨더리 셀 간의 역할 전환이 발생될 경우, 본 발명에 따른 실시예들에 의하면 역할 전환에 따른 보안키의 변경에 의한 보안키 혼동 문제가 효율적으로 해결될 수 있다.
도 1은 무선 통신 네트워크의 일 실시예를 도시한 개념도이다.
도 2는 무선 통신 네트워크를 구성하는 통신 노드의 일 실시예를 도시한 블록도이다.
도 3a 및 도 3b는 LTE/NR 시스템의 PDCP 계층에서의 보안(security) 동작을 설명하기 위한 개념도들이다.
도 4는 이중 연결 기반 핸드오버 절차를 설명하기 위한 개념도이다.
도 5a 및 도 5b는 이중 연결 기반 핸드오버 절차에서 수행되는 역할 전환(role switch)에 따른 메시지 흐름을 설명하기 위한 순서도들이다.
도 6a 내지 도 6d는 역할 전환에 따른 사용자 평면 프로토콜의 구조들을 설명하기 위한 개념도들이다.
도 7은 3GPP의 PDCP 계층의 기능 구조를 설명하기 위한 개념도이다.
도 8 은 본 발명의 실시예에 따라 무결성 검증을 이용하여 보안키를 판별하는 절차를 설명하기 위한 개념도이고, 도 9는 본 발명의 실시예에 따라 헤더 압축 해제를 이용하여 보안키를 판별하는 절차를 설명하기 위한 개념도이다.
도 10은 본 발명의 실시예에 따른 PDCP 계층의 동작 절차를 설명하기 위한 흐름도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
본 발명에 따른 실시예들이 적용되는 통신 시스템(communication system)이 설명될 것이다. 통신 시스템은 4G 통신 시스템(예를 들어, LTE(long-term evolution) 통신 시스템, LTE-A 통신 시스템), 5G 통신 시스템(예를 들어, NR(new radio) 통신 시스템) 등일 수 있다. 4G 통신 시스템은 6GHz 이하의 주파수 대역에서 통신을 지원할 수 있고, 5G 통신 시스템은 6GHz 이하의 주파수 대역뿐만 아니라 6GHz 이상의 주파수 대역에서 통신을 지원할 수 있다. 본 발명에 따른 실시예들이 적용되는 통신 시스템은 아래 설명된 내용에 한정되지 않으며, 본 발명에 따른 실시예들은 다양한 통신 시스템에 적용될 수 있다. 여기서, 통신 시스템은 통신 네트워크(network)와 동일한 의미로 사용될 수 있고, "LTE"는 "4G 통신 시스템", "LTE 통신 시스템" 또는 "LTE-A 통신 시스템"을 지시할 수 있고, "NR"은 "5G 통신 시스템" 또는 "NR 통신 시스템"을 지시할 수 있다.
본 발명에 따른 실시예들이 적용되는 무선 통신 네트워크(wireless communication network)가 설명될 것이다. 본 발명에 따른 실시예들이 적용되는 무선 통신 네트워크는 아래 설명된 내용에 한정되지 않으며, 본 발명에 따른 실시예들은 다양한 무선 통신 네트워크에 적용될 수 있다. 여기서, 무선 통신 네트워크는 무선 통신 시스템(system)과 동일한 의미로 사용될 수 있다.
도 1은 무선 통신 네트워크의 일 실시예를 도시한 개념도이다.
도 1을 참조하면, 무선 통신 네트워크(100)는 복수의 통신 노드들(110-1, 110-2, 110-3, 120-1, 120-2, 130-1, 130-2, 130-3, 130-4, 130-5, 130-6)로 구성될 수 있다. 복수의 통신 노드들 각각은 적어도 하나의 통신 프로토콜을 지원할 수 있다. 예를 들어, 복수의 통신 노드들 각각은 CDMA(code division multiple access) 기반의 통신 프로토콜, WCDMA(wideband CDMA) 기반의 통신 프로토콜, TDMA(time division multiple access) 기반의 통신 프로토콜, FDMA(frequency division multiple access) 기반의 통신 프로토콜, OFDM(orthogonal frequency division multiplexing) 기반의 통신 프로토콜, OFDMA(orthogonal frequency division multiple access) 기반의 통신 프로토콜, SC(single carrier)-FDMA 기반의 통신 프로토콜, NOMA(Non-orthogonal Multiple Access), SDMA(Space Division Multiple Access) 기반의 통신 프로토콜 등을 지원할 수 있다. 복수의 통신 노드들 각각은 다음과 같은 구조를 가질 수 있다.
도 2는 무선 통신 네트워크를 구성하는 통신 노드의 일 실시예를 도시한 블록도이다.
도 2를 참조하면, 통신 노드(200)는 적어도 하나의 프로세서(210), 메모리(220) 및 네트워크와 연결되어 통신을 수행하는 송수신 장치(230)를 포함할 수 있다. 또한, 통신 노드(200)는 입력 인터페이스 장치(240), 출력 인터페이스 장치(250), 저장 장치(260) 등을 더 포함할 수 있다. 통신 노드(200)에 포함된 각각의 구성 요소들은 버스(bus)(270)에 의해 연결되어 서로 통신을 수행할 수 있다.
프로세서(210)는 메모리(220) 및 저장 장치(260) 중에서 적어도 하나에 저장된 프로그램 명령(program command)을 실행할 수 있다. 프로세서(210)는 중앙 처리 장치(central processing unit, CPU), 그래픽 처리 장치(graphics processing unit, GPU), 또는 본 발명의 실시예들에 따른 방법들이 수행되는 전용의 프로세서를 의미할 수 있다. 메모리(220) 및 저장 장치(260) 각각은 휘발성 저장 매체 및 비휘발성 저장 매체 중에서 적어도 하나로 구성될 수 있다. 예를 들어, 메모리(220)는 읽기 전용 메모리(read only memory, ROM) 및 랜덤 액세스 메모리(random access memory, RAM) 중에서 적어도 하나로 구성될 수 있다.
다시 도 1을 참조하면, 무선 통신 네트워크(100)는 복수의 기지국들(base stations)(110-1, 110-2, 110-3, 120-1, 120-2), 복수의 UE들(user equipment)(130-1, 130-2, 130-3, 130-4, 130-5, 130-6)을 포함할 수 있다. 제1 기지국(110-1), 제2 기지국(110-2) 및 제3 기지국(110-3) 각각은 매크로 셀(macro cell)을 형성할 수 있다. 제4 기지국(120-1) 및 제5 기지국(120-2) 각각은 스몰 셀(small cell)을 형성할 수 있다. 제1 기지국(110-1)의 셀 커버리지(cell coverage) 내에 제4 기지국(120-1), 제3 UE(130-3) 및 제4 UE(130-4)가 속할 수 있다. 제2 기지국(110-2)의 셀 커버리지 내에 제2 UE(130-2), 제4 UE(130-4) 및 제5 UE(130-5)가 속할 수 있다. 제3 기지국(110-3)의 셀 커버리지 내에 제5 기지국(120-2), 제4 UE(130-4), 제5 UE(130-5) 및 제6 UE(130-6)가 속할 수 있다. 제4 기지국(120-1)의 셀 커버리지 내에 제1 UE(130-1)가 속할 수 있다. 제5 기지국(120-2)의 셀 커버리지 내에 제6 UE(130-6)가 속할 수 있다.
여기서, 복수의 기지국들(110-1, 110-2, 110-3, 120-1, 120-2) 각각은 노드B(NodeB), 고도화 노드B(evolved NodeB), BTS(base transceiver station), 무선 기지국(radio base station), 무선 트랜시버(radio transceiver), 액세스 포인트(access point), 액세스 노드(node) 등으로 지칭될 수 있다. 복수의 UE들(130-1, 130-2, 130-3, 130-4, 130-5, 130-6) 각각은 터미널(terminal), 액세스 터미널(access terminal), 모바일 터미널(mobile terminal), 스테이션(station), 가입자 스테이션(subscriber station), 모바일 스테이션(mobile station), 휴대 가입자 스테이션(portable subscriber station), 노드(node), 디바이스(device) 등으로 지칭될 수 있다.
복수의 통신 노드들(110-1, 110-2, 110-3, 120-1, 120-2, 130-1, 130-2, 130-3, 130-4, 130-5, 130-6) 각각은 셀룰러(cellular) 통신(예를 들어, 3GPP(3rd generation partnership project) 표준에서 규정된 LTE(long term evolution), LTE-A(advanced) 등), 또는 mmWave(예를 들어, 6GHz~80GHz 대역) 기반의 무선접속기술의 무선 프로토콜 규격을 지원할 수 있다. 복수의 기지국들(110-1, 110-2, 110-3, 120-1, 120-2) 각각은 서로 다른 주파수 대역에서 동작할 수 있고, 또는 동일한 주파수 대역에서 동작할 수 있다. 복수의 기지국들(110-1, 110-2, 110-3, 120-1, 120-2) 각각은 아이디얼 백홀(ideal backhaul) 또는 논(non)-아이디얼 백홀을 통해 서로 연결될 수 있고, 아이디얼 백홀 또는 논-아이디얼 백홀을 통해 서로 정보를 교환할 수 있다. 복수의 기지국들(110-1, 110-2, 110-3, 120-1, 120-2) 각각은 아이디얼 백홀 또는 논-아이디얼 백홀을 통해 코어(core) 네트워크(미도시)와 연결될 수 있다. 복수의 기지국들(110-1, 110-2, 110-3, 120-1, 120-2) 각각은 코어 네트워크로부터 수신한 신호를 해당 UE(130-1, 130-2, 130-3, 130-4, 130-5, 130-6)에 전송할 수 있고, 해당 UE(130-1, 130-2, 130-3, 130-4, 130-5, 130-6)로부터 수신한 신호를 코어 네트워크에 전송할 수 있다.
또한, 복수의 기지국들(110-1, 110-2, 110-3, 120-1, 120-2) 각각은 MIMO(multiple input multiple output) 전송(예를 들어, SU(single user)-MIMO, MU(multi user)-MIMO, 대규모(massive) MIMO 등), CoMP(coordinated multipoint) 전송, CA(carrier aggregation) 전송, 비면허 대역(unlicensed band)에서 전송, 단말 간 직접 통신(device to device communication, D2D)(또는, ProSe(proximity services) 등을 지원할 수 있다. 여기서, 복수의 UE들(130-1, 130-2, 130-3, 130-4, 130-5, 130-6) 각각은 기지국(110-1, 110-2, 110-3, 120-1, 120-2)과 대응하는 동작, 기지국(110-1, 110-2, 110-3, 120-1, 120-2)에 의해 지원되는 동작을 수행할 수 있다. 예를 들어, 제2 기지국(110-2)은 SU-MIMO 방식을 기반으로 신호를 제4 UE(130-4)에 전송할 수 있고, 제4 UE(130-4)는 SU-MIMO 방식에 의해 제2 기지국(110-2)으로부터 신호를 수신할 수 있다. 또는, 제2 기지국(110-2)은 MU-MIMO 방식을 기반으로 신호를 제4 UE(130-4) 및 제5 UE(130-5)에 전송할 수 있고, 제4 UE(130-4) 및 제5 UE(130-5) 각각은 MU-MIMO 방식에 의해 제2 기지국(110-2)으로부터 신호를 수신할 수 있다. 제1 기지국(110-1), 제2 기지국(110-2) 및 제3 기지국(110-3) 각각은 CoMP 방식을 기반으로 신호를 제4 UE(130-4)에 전송할 수 있고, 제4 UE(130-4)는 CoMP 방식에 의해 제1 기지국(110-1), 제2 기지국(110-2) 및 제3 기지국(110-3)으로부터 신호를 수신할 수 있다. 복수의 기지국들(110-1, 110-2, 110-3, 120-1, 120-2) 각각은 자신의 셀 커버리지 내에 속한 UE(130-1, 130-2, 130-3, 130-4, 130-5, 130-6)와 CA 방식을 기반으로 신호를 송수신할 수 있다. 제1 기지국(110-1), 제2 기지국(110-2) 및 제3 기지국(110-3) 각각은 제4 UE(130-4)와 제5 UE(130-5) 간의 D2D를 코디네이션(coordination)할 수 있고, 제4 UE(130-4) 및 제5 UE(130-5) 각각은 제2 기지국(110-2) 및 제3 기지국(110-3) 각각의 코디네이션에 의해 D2D 또는 V2X 서비스를 수행할 수 있다.
다음으로, 이동 통신 네트워크에서 통신 노드의 동작 방법들이 설명될 것이다. 통신 노드들 중에서 제1 통신 노드에서 수행되는 방법(예를 들어, 신호의 전송 또는 수신)이 설명되는 경우에도 이에 대응하는 제2 통신 노드는 제1 통신 노드에서 수행되는 방법과 상응하는 방법(예를 들어, 신호의 수신 또는 전송)을 수행할 수 있다. 즉, UE의 동작이 설명된 경우에 이에 대응하는 기지국은 UE의 동작과 상응하는 동작을 수행할 수 있다. 반대로, 기지국의 동작이 설명된 경우에 이에 대응하는 UE는 기지국의 동작과 상응하는 동작을 수행할 수 있다.
보안 기능을 위해서 다양한 보안 알고리즘에 의해 생성된 보안키(security key)를 사용하여 암호화(ciphering/deciphering) 및 무결성 보호(integrity protection) 기능이 수행될 수 있다. 예를 들어, 3GPP LTE/NR 시스템의 경우 PDCP(packet data convergence protocol) 계층에서 이러한 보안 기능이 수행된다.
도 3a 및 도 3b는 LTE/NR 시스템의 PDCP 계층에서의 보안(security) 동작을 설명하기 위한 개념도들이다.
구체적으로, 도 3a는 송신 측과 수신 측의 PDCP 계층들에서 수행되는 암호화(ciphering) 및 역암호화(deciphering) 동작을 설명하기 위한 개념도이며, 도 3b는 송신 측과 수신 측의 PDCP 계층들에서 수행되는 무결성 보호(integrity protection) 기능 및 무결성 검증(integrity verification) 동작을 설명하기 위한 개념도이다.
도 3a를 참조하면, 송신 측(transmitting side)의 PDCP 계층(310)에서는 미리 생성된 보안키(KEY)와 전송하고자 하는 메시지(MESSAGE)에 관련된 PDCP 파라미터들(PDCP 시퀀스 번호(COUNT, sequence number), 라디오 베어러 ID(BEARER, radio bearer ID), 전송 방향(상향 또는 하향)(DIRECTION), 메시지 길이(LENGTH))를 이용하여 암호화 키스트림(ciphering keystream)을 생성할 수 있다. 생성된 암호화 키스트림과 전송하고자 하는 메시지 간에 XOR(exclusive OR) 연산을 통해 암호화(ciphering)가 수행될 수 있고, XOR 연산을 통해 암호화된 메시지(ciphered MESSAGE)는 수신 측(receiving side)으로 무선 인터페이스를 통해 전송될 수 있다. 한편, 수신 측의 PDCP 계층(320)에서는 송신 측 PDCP 계층(310)에서와 동일한 절차에 의해 암호화 키스트림을 생성하고 생성된 암호화 키스트림과 수신된 메시지 간의 XOR 연산을 수행하여, 수신된 메시지에 대한 역암호화(deciphering)을 수행할 수 있다.
도 3b를 참조하면, 전송 측의 PDCP 계층(310)에서는 미리 생성된 보안키(KEY), 전송하고자 하는 메시지에 관련된 PDCP 파라미터들(COUNT, BEARER, DIRECTION, LENGTH), 및 전송하고자 하는 메시지(MESSAGE)를 이용하여 MAC-I 메시지를 생성할 수 있다. 생성된 MACI-I 메시지는 메시지 뒤에 첨부(attach)되어 수신 측 PDCP 계층(320)으로 메시지와 함께 무선 인터페이스를 통해 전송될 수 있다. 한편, 수신 측의 PDCP 계층(320)에서는 송신 측 PDCP 계층에서와 동일한 절차에 의해 XMAC-I를 생성하며, 수신된 메시지에 첨부된 MAC-I(즉, 송신 측 PDCP 계층(310)에서 생성한 MAC-I)와 수신 측 PDCP 계층(320)에서 생성한 XMAC-I를 비교하여 수신된 메시지에 대한 무결성 검증(integrity verification)을 수행할 수 있다.
한편, 수신된 메시지와 암호화 키스트림을 XOR 연산을 수행하여 도출된 메시지(즉, 역암호화된 메시지)가 송신 측에서 보낸 메시지(즉, 암호화되기 전 메시지)와 동일한지 여부(즉, 역암호화에 성공하였는지 여부)는 역암호화 단계에서 판단될 수 없다. 따라서, 역암호화의 성공 여부는 무결성 검증 및/또는 헤더 압축 해제(header decompression)의 결과를 통해 유추된다.
즉, 무결성 보호(integrity protection)가 적용되는 시그널링 라디오 베어러(SRB, signaling radio bearer)의 경우에는 무결성 검증을 통해 역 암호화의 성공 여부를 유추하고, 무결성 보호가 적용되지 않는 데이터 라디오 베어러(DRB, data radio bearer)의 경우에는 헤더 압축 해제를 통해 역 암호화의 성공 여부를 유추할 수 있다.
상술된 LTE/NR PDCP 계층의 보안 동작은 PDCP 계층 자체가 변경되거나 보안키가 변경되는 경우에 보안키 혼동(security key confusion) 문제를 발생시킬 수 있다. 이러한 경우를 3GPP 규격에서 정의된 이중 연결(DC, dual connectivity)가 적용된 상황에서 핸드오버가 발생하는 경우의 예를 들어 설명한다. 이중 연결이 적용된 상황에서 수행되는 핸드오버는 이중 연결 기반(DC-based) 핸드오버라 지칭될 수 있다.
도 4는 이중 연결 기반 핸드오버 절차를 설명하기 위한 개념도이다.
도 4를 참조하면, 이중 연결 기능을 통해 단말은 마스터 기지국(master cell, 이하 'M-gNB') 및 세컨더리 기지국(secondary cell, 이하 'S-gNB'))와 동시에 2개의 연결을 설정하고 있다(S410).
이러한 상황에서 단말이 S-gNB로 이동하게 되면 M-gNB와 S-gNB가 서로 역할을 바꾸게 된다(S420). 즉, 마스터 셀의 역할을 수행하던 M-gNB는 세컨더리 셀이 되고 세컨더리 셀의 역할을 수행하던 S-gNB는 마스터 셀이 된다. 이러한 상황을 역할 전환(role switch)이라고 한다. 이때, M-gNB에만 존재하던 단말에 대한 PDCP 계층이 S-gNB에도 생성되며, M-gNB의 PDCP 계층이 수행하던 보안 절차는 적당한 시점부터 S-gNB의 PDCP 계층이 수행하게 된다. 이에 따라 보안키가 변경되며, 단말에서는 새로운 PDCP 계층의 보안키가 활성화(activation)되는 시점을 정확히 알지 못하기 때문에, 언제부터 새로운 보안키를 적용하여 역암호화와 무결성 검증을 수행할지를 알 수 없는 상황이 발생할 수 있다.
한편, 단말이 S-gNB로부터 더 멀리 이동하게 되면 S-gNB(이전 M-gNB)와의 연결이 해제되고, 단말은 M-gNB(이전 S-gNB)와의 연결만을 유지하게 된다(S430).
도 5a 및 도 5b는 이중 연결 기반 핸드오버 절차에서 수행되는 역할 전환(role switch)에 따른 메시지 흐름을 설명하기 위한 순서도들이다.
도 5a 및 도 5b에서는, 이중 연결 기능에 따라서 단말(501)이 M-gNB(502)와 S-gNB(503)에 동시에 연결된 상황이 가정된다(S501).
단말이 M-gNB에 측정보고(measurement report)를 전송하면(S510), M-gNB는 단말의 측정보고에 기초하여 역할 전환을 수행할 것을 결정할 수 있다(S520). 역할 전환의 수행이 결정되면, M-gNB 및 S-gNB간의 메시지 교환을 통해 S-gNB가 M-gNB로서 동작하도록 설정될 수 있다. 즉, M-gNB는 S-gNB에게 역할 전환 요청(즉, role switch request)를 전송하고(S521), S-gNB는 M-gNB로부터 수신한 역할 전환 요청에 대한 응답(즉, role switch request ACK(acknowledgement))를 전송할 수 있다(S522). 상기 메시지 교환 절차를 통해서 S-gNB의 RRC계층에는 단말에 대한 UE 컨텍스트 정보(UE context information)가 생성되고 새로운 PDCP 계층이 생성될 수 있다.
M-gNB는 RRC 메시지(예컨대, RRC Reconfiguration Request 메시지)를 통해서 단말로 역할 전환에 따른 설정 정보를 전달할 수 있다(S523). 단말은 S-gNB로 RRC 메시지(예컨대, RRC Reconfiguration Complete)메시지를 전송하여 역할 전환에 대한 설정이 완료되었음을 알릴 수 있다(S524). S-gNB가 단말로부터 RRC 메시지(즉, RRC Reconfiguration Complete) 메시지를 수신하는 시점부터, 단말의 상향링크(UL) bearer에 대한 종단 점(termination point)는 S-gNB의 PDCP 계층으로 이동될 수 있다(S530).
S-gNB는 AMF/UPF(504)로 하향링크에 대한 경로를 변경하도록 하기 위한 경로 전환 요청(Path Switch Request) 메시지를 전송할 수 있다(S541). 경로 전환 요청 메시지를 수신한 AMF는 UPF의 데이터 경로를 M-gNB에서 S-gNB로 변경하고 경로 전환 요청 응답(Path Switch Request ACK)메시지를 S-gNB로 전송할 수 있다(S543).
한편, 단말에 대한 하향링크(DL) bearer의 경우, UPF에서 경로 전환이 수행되기 전까지 M-gNB로 전송되는 하향링크 데이터가 있기 때문에 UPF로부터의 엔드 마커(End marker) 메시지가 M-gNB에 수신되기(S542) 전까지는 M-gNB가 하향링크 데이터를 처리할 수 있도록 M-gNB의 PDCP계층이 단말에 대한 하향링크 베어러의 종단 점으로서 동작할 수 있다. 이후, UPF로부터 엔드 마커(end marker) 메시지를 수신하면(S542), M-gNB는 S-gNB로 SN 상태 보고(SN Status Report) 메시지를 전송해서 하향링크 데이터 처리가 끝났음을 알릴 수 있다(S544).
M-gNB로부터 SN 상태 보고 메시지를 수신하면(S544), S-gNB의 PDCP 계층이 하향링크 bearer에 대한 종단 점으로 동작하게 되고(S550), S-gNB는 UPF로부터 직접 수신한 하향링크 데이터를 처리할 수 있다.
한편, 단말이 기존의 M-gNB로부터 더 멀리 이동하게 되면(도 4의 S430 경우), 단말은 M-gNB와의 연결을 해제할 수 있다(S560). 즉, 단말은 S-gNB와만 연결을 유지할 수 있다.
도 6a 내지 도 6d는 역할 전환에 따른 사용자 평면 프로토콜의 구조들을 설명하기 위한 개념도들이다.
도 6a는 단말이 M-gNB와의 단일 연결을 유지하고 있는 상태에서의 사용자 평면 프로토콜 구조를 도시하고 있다. 도 6b는 정상적인 이중 연결 설정에 따른 단말과 gNB들(M-gNB 및 S-gNB) 간의 베어러들과 프로토콜 구조들을 도시하고 있다. 도 6b의 프로토콜 구조에서는 M-gNB에만 PDCP 계층(610)이 존재한다. 도 6c는 M-gNB와 S-gNB 간의 역할 전환이 수행되는 상황에서 S-gNB에 단말에 대한 PDCP 계층이 생성되어 상향링크 베어러에 대한 종단 점이 되는 사용자 평면 프로토콜 구조(즉, 도 5b의 단계(S530)에서의 사용자 평면 프로토콜 구조)를 도시하고 있다. 도 6c의 프로토콜 구조에서는 S-gNB에도 PDCP 계층(620)이 생성된다. 도 6d는 M-gNB와 S-gNB 간의 역할 전환이 수행되는 상황에서 S-gNB의 PDCP 계층이 하향링크 베어러에 대한 종단 점이 되는 사용자 평면 프로토콜 구조(즉, 도 5b의 단계(S550)에서의 사용자 평면 프로토콜 구조)를 도시하고 있다.
M-gNB와 S-gNB간의 역할 전환 절차가 수행되면 먼저 도 6c의 프로토콜 구조와 같이 상향 링크 베어러의 종단 점이 S-gNB의 PDCP 계층(620)으로 이동한다. 이 경우, 단말은 새로운 보안키를 적용해서 암호화 및 무결성 보호를 수행하게 되는데 M-gNB와 S-gNB는 새로운 보안키가 적용되는 정확한 시점을 알 수 없기 때문에 보안키 혼동 문제가 발생될 수 있다.
또한, 도 6d의 프로토콜 구조에서와 같이, M-gNB가 UPF로부터 엔드 마커 메시지를 수신한 이후에 하향 링크 베어러에 대한 종단 점은 S-gNB의 PDCP 계층(620)로 이동한다. 이 경우도 단말이 새로운 보안키가 적용되는 정확한 시점을 알 수 없기 때문에 언제부터 새로운 보안키를 사용해서 하향링크 데이터에 대한 암호화 및 무결성 보호를 수행해야 할 지 알 수 없다.
즉, 사용자 평면 프로토콜의 구조가 도 6b에서 도 6c로 변경되면서 상향 링크에 대한 보안키 혼동이 발생하고, 도 6c에서 도 6d로 변경되면서 하향 링크에 대한 보안키 혼동이 발생할 수 있다.
또한, 이중 연결 상황에서는 M-gNB 및 S-gNB에 대한 독립적인 2개의 베어러들을 이용하여 데이터를 전송하게 된다. 따라서, 한쪽 베어러에 전송오류가 발생하여 RLC 재전송이 수행되는 도중에 역할 전환이 발생하여 보안키가 변경되면 한쪽 베어러를 통해서는 새로운 보안키가 적용된 데이터가 수신이 되고, 다른 쪽 베어러(RLC 재전송이 발생한 베어러)를 통해서는 이전 보안키가 적용된 데이터가 수신될 수도 있다. 즉, 역할 전환 중에는 2개의 보안키들이 적용된 데이터가 뒤섞여서 수신이 될 수 있다.
본 발명의 실시예들은 이동통신 시스템의 운용 중에 발생하는 상술된 보안 관련 키 혼동(key confusion) 문제를 해결하기 위한 방법들을 제안한다. 본 발명의 실시예들에서는, 보안키 혼동이 발생할 가능성이 있는 상황에서 통신 노드들 간의 추가적인 시그널링이나 정보 교환 없이 보안키 혼동 문제가 해결될 수 있다. 이를 위하여 2개의 보안키(old key와 new key)를 동시에 사용해서 역 암호화, 무결성 검증, 헤더 압축 해제 등을 수행하고, 이 과정에서 오류(failure)가 발생한 데이터를 무시하고 오류가 발생되지 않은 데이터에 대해서만 이후 절차가 진행될 수 있다.
도 7은 3GPP의 PDCP 계층의 기능 구조를 설명하기 위한 개념도이다.
도 7을 참조하면, 송신 측 PDCP 계층(310)에서는 먼저 상위 계층으로부터 수신한 데이터(PDCP SDU(source data unit))를 송신버퍼에 저장하고 해당 PDCP SDU에 시퀀스 넘버(sequence number)를 부여할 수 있다(S311). 이후, 송신 측 PDCP 계층은 헤더 압축을 수행하고(S312), 선택적으로 무결성 보호(S313) 및 암호화(S314)를 수행할 수 있다. 이후, 송신 측 PDCP 계층은 암호화 및 무결성 보호가 수행된 데이터에 PDCP 헤더를 부착하고(S315), PDCP 헤더가 부착된 PDCP PDU(protocol data unit)를 하위 계층(예컨대, RLC(radio link control) 계층)으로 전달할 수 있다. RLC계층으로 전달된 PDCP PDU는 송신 측 MAC 계층과 PHY 계층 및 수신 측 PHY 계층 및 MAC 계층을 거쳐서 수신 측 RLC 계층으로 전달되고, 수신 측 RLC 계층은 수신된 PDCP PDU를 수신 측 PDCP 계층(320)으로 전달할 수 있다.
수신 측의 PDCP 계층(320)에서는 송신 측의 PDCP 계층의 수행된 절차와 역순으로 절차를 수행할 수 있다. 즉, 수신된 PDCP PDU에서 PDCP 헤더를 제거하고(S321), 역암호화(S322) 및 무결성 검증(S323)을 선택적으로 수행할 수 있다. 역 암호화 및 무결성 검증이 선택적으로 수행된 데이터에 대한 재정렬(reordering)이 수행되며, 재정렬된 데이터(PDCP SUD)는 수신 버퍼에 저장될 수 있다(S324). 마지막으로, PDCP SDU에 대한 헤더 압축 해제가 수행될 수 있다(S325).
도 3에서 설명된 바와 같이, 수신 측 PDCP 계층에서 수행되는 역암호화 절차에서는 수신된 데이터와 암호화 키스트림 간의 XOR연산만이 수행되기 때문에, 역암호화를 통해 얻어진 데이터에 올바른 보안키가 적용되었는지가 판별될 수 없다. 즉, 올바른 보안키가 적용되었는지를 판단하기 위해서는, 역암호화된 데이터와 송신 측 PDCP 계층에서 암호화가 적용되기 전 데이터가 비교되어야 하는데, 수신 측 PDCP 계층은 암호화가 적용되기 전 데이터를 가지고 있지 않기 때문이다. 한편, 도 3에서 설명된 바와 같이, 무결성 검증 절차에서는 MAC-I와 XMAC-I를 비교함으로써 올바른 보안키가 적용되었는지 여부가 판별될 수 있다. 따라서 무결성 보호/검증이 적용되는 베어러의 경우, 무결성 보호/검증 절차를 통해 올바른 보안키가 적용되었는지 여부를 확인할 수 있다.
예를 들어, 3GPP NR 표준에서는 모든 시그널링 라디오 베어러(SRB, signaling radio bearer)들에는 무결성 보호가 적용되는 것으로 정의하고, 데이터 라디오 베어러(DRB, data radio bearer)에는 무결성 보호가 선택적으로 적용되는 것으로 정의하고 있다. 따라서, PDCP PDU가 매핑된 라디오 베어러에 무결성 보호가 적용되는 경우는 무결성 검증을 통해서 PDCP PDU에 적용된 보안키가 적절한 보안키인지를 판별할 수 있다.
그러나, PDCP PDU가 매핑된 라디오 베어러에 무결성 보호가 적용되지 않은 경우, 다른 방안을 고려되어야 한다. 무결성 보호가 적용되지 않은 라디오 베어러에 매핑된 PDCP PDU들에 대해서는 다음의 2가지 방법들 중 적어도 하나가 적용될 수 있다.
첫째는, 보안키 혼동이 발생하는 동안(또는, 보안키 혼동의 발생이 예상되는 시간 동안), 소정의 시간 동안 임시로 무결성 보호를 PDCP PDU 들이 속한 베어러에 적용하는 방법이 적용될 수 있다. 예컨대, 이중 연결 기반 핸드오버 절차가 수행되는 시간 동안 PDCP PDU들이 속한 베어러에 무결성 보호가 적용될 수 있다. 또는, 상기 단말에 대한 마스터 셀과 세컨더리 셀 간의 역할 전환이 수행되는 시간 동안에 PDCP PDU들이 속한 베어러에 무결성 보호가 적용될 수 있다.
둘째는, 헤더 압축 해제를 통해서 적절한 보안키가 PDCP PDU에 적용되었는지를 판별하는 방법이 적용될 수 있다. 예를 들어, 헤더 압축 해제를 수행한 후, 헤더 압축 해제에 성공한 PDCP SDU 만 상위 계층만 전달되고 헤더 압축 해제에 실패한 PDCP SDU는 폐기될 수 있다.
도 8 은 본 발명의 실시예에 따라 무결성 검증을 이용하여 보안키를 판별하는 절차를 설명하기 위한 개념도이고, 도 9는 본 발명의 실시예에 따라 헤더 압축 해제를 이용하여 보안키를 판별하는 절차를 설명하기 위한 개념도이다.
도 8 및 도 9를 참조하면, 송신 측의 PDCP 계층(810)에서는 제1 보안키(즉, old 키(예컨대, 마스터 셀의 보안키)) 또는 제2 보안키(즉, new 키(예컨대, 세컨더리 셀의 보안키))를 이용하여 헤더 압축(S812), 무결성 보호(S813), 및 암호화(S814)를 수행하고, PDCP 헤더가 부착된(S815) PDCP PDU를 수신 측으로 전송할 수 있다. 즉, 송신 측의 PDCP 계층(810)에서는 제1 보안키 및 제2 보안키 중 어느 하나의 보안키를 이용하여 헤더 압축, 무결성 보호, 및 암호화를 수행할 수 있다.
한편, 수신 측의 PDCP 계층(820)에서는 송신 측 PDCP 계층(810)으로부터 수신된 PDCP PDU로부터 PDCP 헤더를 제거할 수 있다(S821). 이후, PDCP 계층(820)은 제1 보안키를 적용하여 역암호화(S822-1) 및 무결성 검증(S823-1)를 수행할 수 있다. 또한, 수신 측의 PDCP 계층(820)에서는 제2 보안키를 적용하여 역암호화(S822-2) 및 무결성 검증(S823-2)를 수행할 수 있다. 즉, 수신 측의 PDCP 계층(820)에서는 수신된 PDCP PDU에 대해서 2개의 보안키들(제1 보안키 및 제2 보안키)를 이용하여 무결성 검증 또는 헤더 압축 해제를 각각 수행할 수 있다.
수신 측의 PDCP 계층(820)에서는 제1 보안키를 이용한 무결성 검증 또는 헤더 압축 해제가 성공한 경우, PDCP PDU에 적용된 보안키가 제1 보안키인 것을 확인할 수 있다. 또는, 수신 측의 PDCP 계층(820)에서는 제2 보안키를 이용한 무결성 검증 또는 헤더 압축 해제가 성공한 경우, PDCP PDU에 적용된 보안키가 제2 보안키인 것을 확인할 수 있다. 이후, PDCP 계층(320)은 무결성 검증 또는 헤더 압축 해제에 성공한 PDCP PDU에 대한 PDCP SDU만을 상위 계층으로 전달할 수 있다(즉, PDU 필터링).
한편, 제1 보안키를 이용한 무결성 검증 또는 헤더 압축 해제와 제2 보안키를 이용한 무결성 검증 또는 헤더 압축 해제에서 모두 오류가 발생된다면, PDCP 계층은 발생된 오류를 보안키 혼동에 의한 오류가 아니라 다른 원인에 의한 것으로 판단할 수 있다. 즉, 2개의 보안키를 이용한 무결성 검증 및 헤더 압축 해제에서 모두 실패하면, PDCP 계층은 PDCP PDU의 무결성 자체에 오류가 있는 것으로 판단할 수 있다. 이 경우, 기존에 정의된 무결성 검증 또는 헤더 압축 해제 실패에 따른 절차(예컨대, 오류 처리 절차)가 수행될 수 있다.
도 10은 본 발명의 실시예에 따른 PDCP 계층의 동작 절차를 설명하기 위한 흐름도이다.
도 10을 참조하면, 수신 측(예컨대 단말)의 PDCP 계층은 하위 계층으로부터 PDCP PDU를 수신할 수 있다(S1010). PDCP 계층은 수신된 PDCP PDU로부터 PDCP 헤더를 제거할 수 있다(S1020).
도 3에서 상술된 바와 같이, PDCP 계층은 제1 보안키(예컨대, 마스터 셀의 보안키(old key))를 이용하여 수신된 PDCP PDU의 역암호화를 수행할 수 있고, 제2 보안키(예컨대, 세컨더리 셀의 보안키(new key))를 이용하여 수신된 PDCP PDU의 역암호화를 수행할 수 있다(S1030).
다음으로, PDCP 계층은 해당 PDCP PDU에 무결성 보호가 적용되어 있는지를 판단할 수 있다(S1040). 해당 PDCP PDU에 무결성 보호가 적용되지 않은 경우는 해당 PDCP PDU에 대한 헤더 압축 해제를 수행하고(S1050), 해당 PDCP PDU에 무결성 보호가 적용된 경우는 해당 PDCP PDU에 대한 무결성 검증을 수행할 수 있다(S1060). 이 경우, 단계(S1050)에서는 제1 보안키를 이용한 헤더 압축 해제와 제2 보안키를 이용한 헤더 압축 해제가 각각 수행되며, 단계(S1060)에서는 제1 보안키를 이용한 무결성 검증과 제2 보안키를 이용한 무결성 검증이 각각 수행될 수 있다.
단계(S1050)에서 제1 보안키 및 제2 보안키 중 어느 하나의 보안키를 이용한 헤더 압축 해제에 성공한 경우에는, 헤더 압축 해제에 성공한 보안키를 이용하여 역암호화된 결과로 정상적인 PDCP PDU 처리 절차를 수행할 수 있다(S1070). 예컨대, 제1 보안키를 이용하여 헤더 압축 해제에 성공한 경우, 제1 보안키를 이용하여 역암호화된 PDCP PDU를 이용하여 정상적인 PDCP PDU 처리 절차를 수행할 수 있다. 또는, 제2 보안키를 이용하여 헤더 압축 해제에 성공한 경우, 제2 보안키를 이용하여 역암호화된 PDCP PDU를 이용하여 정상적인 PDCP PDU 처리 절차를 수행할 수 있다.
단계(S1060)에서, 제1 보안키 및 제2 보안키 중 어느 하나의 보안키를 이용한 무결성 검증에 성공한 경우에는, 무결성 검증에 성공한 보안키를 이용하여 역암호화된 결과로 정상적인 PDCP PDU 처리 절차를 수행할 수 있다(S1070). 예컨대, 제1 보안키를 이용하여 무결성 검증에 성공한 경우, 제1 보안키를 이용하여 역암호화된 PDCP PDU를 이용하여 정상적인 PDCP PDU 처리 절차를 수행할 수 있다. 또는, 제2 보안키를 이용하여 무결성 검증에 성공한 경우, 제2 보안키를 이용하여 역암호화된 PDCP PDU를 이용하여 정상적인 PDCP PDU 처리 절차를 수행할 수 있다.
이후, 헤더 압축 해제에 실패한 보안키를 이용하여 역암호화된 PDCP PDU는 폐기될 수 있다(S1051). 예컨대, 제1 보안키를 이용하여 헤더 압축 해제에 성공한 경우 제2 보안키를 이용하여 역암호화된 PDCP PDU는 폐기될 수 있다. 또는, 제2 보안키를 이용하여 헤더 압축 해제에 성공한 경우 제1 보안키를 이용하여 역암호화된 PDCP PDU는 폐기될 수 있다.
한편, 무결성 검증에 실패한 보안키를 이용하여 역암호화된 PDCP PDU는 폐기될 수 있다(S1061). 예컨대, 제1 보안키를 이용하여 무결성 검증에 성공한 경우 제2 보안키를 이용하여 역암호화된 PDCP PDU는 폐기될 수 있다. 또는, 제2 보안키를 이용하여 무결성 검증에 성공한 경우 제1 보안키를 이용하여 역암호화된 PDCP PDU는 폐기될 수 있다.
단계(S1052)에서 제1 보안키(예컨대, old key) 및 제2 보안키(예컨대, new key)를 이용한 헤더 압축 해제가 모두 실패한 것으로 판단된 경우, 헤더 압축 해제에 대한 오류 처리 절차가 수행될 수 있다(S1053).
한편, 단계(S1062)에서 제1 보안키(예컨대, old key) 및 제2 보안키(예컨대, new key)를 이용한 무결성 검증이 모두 실패한 것으로 판단된 경우, 무결성 검증에 대한 오류 처리 절차가 수행될 수 있다(S1063).
상술된 방법을 수행하는데 있어서 추가로 고려해야 할 사항은 2개의 보안키를 이용하여 역암호화와 헤더 압축 해제 및/또는 무결성 검증을 언제까지 적용해야 하는지를 결정하는 방법이다. 2개의 보안키를 이용하는 방법은 수신 측(단말)의 PDCP 계층의 프로세싱에 오버헤드를 줄 수 있으므로, 가능한 2개의 보안키를 이용하는 기간을 줄이는 것이 바람직할 수 있다.
일 실시예에서, 핸드오버 절차 상에서 이중 연결된 셀들 중 하나의 셀과 단말 간의 연결이 해제(release)되는 시점부터 연결이 해제된 셀의 보안키는 더 이상 적용할 필요가 없을 수 있다. 다만, 단말이 정지해있거나 저속으로 이동하는 경우, 단말이 셀과의 연결을 오랫동안 유지할 수도 있으며, 이 경우, 단말이 2개의 보안키를 이용하여 PDCP PDU를 처리하는 기간이 길어질 수 있다.
따라서, 다른 실시예에서, 연속적으로 수신된 N개(예컨대, N은 2이상의 자연수) 이상의 PDCP PDU들이 특정 보안키를 이용한 무결성 검증 및/또는 헤더 압축 해제에 성공한 경우, 상기 특정 보안키가 아닌 다른 보안키가 삭제될 수 있다.
또는, 특정 보안키를 이용한 무결성 검증 및/또는 헤더 압축 해제에 성공한 시점부터 소정의 타이머를 시작시키고, 해당 타이머가 만료된 경우에 상기 특정 보안키가 아닌 다른 보안키가 삭제될 수 있다.
본 발명에 따른 방법들은 다양한 컴퓨터 수단을 통해 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위해 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다.
컴퓨터 판독 가능 매체의 예에는 롬, 램, 플래시 메모리(flash memory) 등과 같이 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러(compiler)에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터(interpreter) 등을 사용해서 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함한다. 상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 적어도 하나의 소프트웨어 모듈로 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (20)

  1. 제1 셀과 제2 셀에 이중 연결된 단말의 PDCP(packet data convergence protocol) 계층에서 수행되는 보안키 관리 방법으로서,
    상기 제1 셀의 PDCP 계층의 제1 보안키 또는 상기 제2 셀의 PDCP 계층의 제2 보안키가 적용된 암호화(ciphering) 또는 무결성 보호(integrity protection)가 수행된 PDCP PDU(protocol data unit)를 수신하는 단계;
    상기 PDCP PDU에 대해 상기 제1 보안키에 기초한 무결성 검증(integrity verification) 및 헤더 압축 해제(header decompression) 중 적어도 하나를 수행하는 단계;
    상기 PDCP PDU에 대해 상기 제2 보안키에 기초한 무결성 검증 및 헤더 압축 해제 중 적어도 하나를 수행하는 단계; 및
    상기 제1 보안키에 기초한 무결성 검증 및 헤더 압축 해제 중 적어도 하나의 결과 및 상기 제2 보안키에 기초한 무결성 검증 및 헤더 압축 해제 중 적어도 하나의 결과에 기초하여, 상기 PDCP PDU에 적용된 보안키를 판단하는 단계를 포함하는,
    보안키 관리 방법.
  2. 청구항 1에 있어서,
    상기 보안키 관리 방법은 보안키 혼동(security key confusion)이 발생되는 상황에서 수행되는,
    보안키 관리 방법.
  3. 청구항 2에 있어서,
    상기 보안키 혼동은 상기 단말에 대한 상기 제1 셀의 역할과 상기 단말에 대한 제2 셀의 역할이 전환(switch)되는 핸드오버 절차에서 발생되는,
    보안키 관리 방법.
  4. 청구항 3에 있어서,
    상기 제1 셀은 마스터 셀(master cell)이며, 상기 제2 셀은 세컨더리 셀(secondary cell)인,
    보안키 관리 방법.
  5. 청구항 1에 있어서,
    상기 PDCP PDU가 무결성 보호가 적용되는 라디오 베어러(radio bearer)에 매핑된 경우, 상기 PDCP PDU에 대한 상기 제1 보안키에 기초한 무결성 검증 및 상기 제2 보안키에 기초한 무결성 검증이 수행되는,
    보안키 관리 방법.
  6. 청구항 1에 있어서,
    상기 PDCP PDU가 무결성 보호가 적용되지 않는 라디오 베어러에 매핑된 경우, 상기 PDCP PDU가 매핑된 라디오 베어러에 소정의 시간 동안 무결성 보호가 적용되고, 상기 PDCP PDU에 대한 상기 제1 보안키에 기초한 무결성 검증 및 상기 제2 보안키에 기초한 무결성 검증이 수행되는,
    보안키 관리 방법.
  7. 청구항 6에 있어서,
    상기 소정의 시간은 이중 연결 기반의 핸드오버 절차가 수행되는 시간 또는 상기 단말에 대한 상기 제1 셀의 역할과 상기 단말에 대한 상기 제2 셀의 역할이 전환(switch)되는 절차가 수행되는 시간인,
    보안키 관리 방법.
  8. 청구항 1에 있어서,
    상기 PDCP PDU에 적용된 보안키가 제1 보안키인 경우 제1 보안키에 의해 역암호화된(deciphered) 데이터를 상위 계층으로 전달하고, 상기 PDCP PDU에 적용된 보안키가 제2 보안키인 경우 제2 보안키에 의해 역암호화된 데이터를 상위 계층으로 전달하는 단계를 추가로 포함하는,
    보안키 관리 방법.
  9. 청구항 1에 있어서,
    상기 PDCP PDU에 대해 상기 제1 보안키에 기초한 무결성 검증 또는 헤더 압축 해제와 상기 제2 보안키에 기초한 무결성 검증 또는 헤더 압축 해제에서 모두 오류가 발생할 경우, 오류 처리 절차를 수행하는 단계를 추가로 포함하는,
    보안키 관리 방법.
  10. 청구항 1에 있어서,
    상기 제1 보안키 또는 제2 보안키는
    상기 제1 셀 또는 상기 제2 셀에 대한 해제 절차가 수행되는 시점;
    N(N은 2 이상의 자연수)회 이상 연속으로 수신된 PDCP PDU들에 대해 상기 제1 보안키 및 상기 제2 보안키 중 어느 하나의 보안키가 적용된 것으로 판단되는 시점; 또는
    이전(previous) 보안키가 적용된 PDCP PDU가 처리된 시점으로부터 일정한 시간이 경과된 시점에 삭제되는,
    보안키 관리 방법.
  11. 이동 통신 시스템의 단말로서,
    프로세서;
    상기 프로세서와 전자적으로 통신하는 메모리; 및
    상기 메모리에 저장되고 상기 프로세서에 의해서 실행되는 명령들을 포함하고,
    상기 프로세서에 의해서 실행될 때, 상기 명령들은 상기 단말의 PDCP(packet data convergence protocol) 계층이 보안키 관리 방법을 수행하도록 구성되며, 상기 보안키 관리 방법은:
    제1 셀의 PDCP 계층의 제1 보안키 또는 제2 셀의 PDCP 계층의 제2 보안키가 적용된 암호화(ciphering) 또는 무결성 보호(integrity protection)가 수행된 PDCP PDU(protocol data unit)를 수신하는 단계;
    상기 PDCP PDU에 대해 상기 제1 보안키에 기초한 무결성 검증(integrity verification) 및 헤더 압축 해제(header decompression) 중 적어도 하나를 수행하는 단계;
    상기 PDCP PDU에 대해 상기 제2 보안키에 기초한 무결성 검증 및 헤더 압축 해제 중 적어도 하나를 수행하는 단계; 및
    상기 제1 보안키에 기초한 무결성 검증 및 헤더 압축 해제 중 적어도 하나의 결과 및 상기 제2 보안키에 기초한 무결성 검증 및 헤더 압축 해제 중 적어도 하나의 결과에 기초하여, 상기 PDCP PDU에 적용된 보안키를 판단하는 단계를 포함하는,
    단말.
  12. 청구항 11에 있어서,
    상기 보안키 관리 방법은 보안키 혼동(security key confusion)이 발생되는 상황에서 수행되는,
    단말.
  13. 청구항 12에 있어서,
    상기 보안키 혼동은 상기 단말에 대한 상기 제1 셀의 역할과 상기 단말에 대한 제2 셀의 역할이 전환(switch)되는 이중 연결 기반 핸드오버 절차에서 발생되는,
    단말.
  14. 청구항 13에 있어서,
    상기 제1 셀은 마스터 셀(master cell)이며, 상기 제2 셀은 세컨더리 셀(secondary cell)인,
    단말.
  15. 청구항 11에 있어서,
    상기 PDCP PDU가 무결성 보호가 적용되는 라디오 베어러(radio bearer)에 매핑 경우, 상기 PDCP PDU에 대한 상기 제1 보안키에 기초한 무결성 검증 및 상기 제2 보안키에 기초한 무결성 검증이 수행되는,
    단말.
  16. 청구항 11에 있어서,
    상기 PDCP PDU가 무결성 보호가 적용되지 않는 라디오 베어러에 매핑된 경우, 상기 PDCP PDU가 매핑된 라디오 베어러에 소정의 시간 동안 무결성 보호가 적용되고, 상기 PDCP PDU에 대한 상기 제1 보안키에 기초한 무결성 검증 및 상기 제2 보안키에 기초한 무결성 검증이 수행되는,
    단말.
  17. 청구항 16에 있어서,
    상기 소정의 시간은 이중 연결 기반의 핸드오버 절차가 수행되는 시간 또는 상기 단말에 대한 상기 제1 셀의 역할과 상기 단말에 대한 상기 제2 셀의 역할이 전환(switch)되는 절차가 수행되는 시간인,
    단말.
  18. 청구항 11에 있어서,
    상기 보안키 관리 방법은 상기 PDCP PDU에 적용된 보안키가 제1 보안키인 경우 제1 보안키에 의해 역암호화된(deciphered) 데이터를 상위 계층으로 전달하고, 상기 PDCP PDU에 적용된 보안키가 제2 보안키인 경우 제2 보안키에 의해 역암호화된 데이터를 상위 계층으로 전달하는 단계를 추가로 포함하는,
    단말.
  19. 청구항 11에 있어서,
    상기 보안키 관리 방법은 상기 PDCP PDU에 대해 상기 제1 보안키에 기초한 무결성 검증 또는 헤더 압축 해제와 상기 제2 보안키에 기초한 무결성 검증 또는 헤더 압축 해제에서 모두 오류가 발생할 경우, 오류 처리 절차를 수행하는 단계를 추가로 포함하는,
    단말.
  20. 청구항 11에 있어서,
    상기 제1 보안키 또는 제2 보안키는
    상기 제1 셀 또는 상기 제2 셀에 대한 해제 절차가 수행되는 시점;
    N(N은 2 이상의 자연수)회 이상 연속으로 수신된 PDCP PDU들에 대해 상기 제1 보안키 및 상기 제2 보안키 중 어느 하나의 보안키가 적용된 것으로 판단되는 시점; 또는
    이전(previous) 보안키가 적용된 PDCP PDU가 처리된 시점으로부터 일정한 시간이 경과된 시점에 삭제되는,
    단말.
KR1020200092005A 2019-08-23 2020-07-24 이동 통신 시스템의 보안키 관리 방법 및 이를 위한 장치 KR20210023687A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/987,149 US11363461B2 (en) 2019-08-23 2020-08-06 Method for managing security key of mobile communication system, and apparatus therefor

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020190103774 2019-08-23
KR20190103774 2019-08-23

Publications (1)

Publication Number Publication Date
KR20210023687A true KR20210023687A (ko) 2021-03-04

Family

ID=75174695

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200092005A KR20210023687A (ko) 2019-08-23 2020-07-24 이동 통신 시스템의 보안키 관리 방법 및 이를 위한 장치

Country Status (1)

Country Link
KR (1) KR20210023687A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11553558B2 (en) * 2018-06-04 2023-01-10 Samsung Electronics Co., Ltd. Method and apparatus for accelerating ciphering and deciphering in wireless communication system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11553558B2 (en) * 2018-06-04 2023-01-10 Samsung Electronics Co., Ltd. Method and apparatus for accelerating ciphering and deciphering in wireless communication system

Similar Documents

Publication Publication Date Title
CN108924948B (zh) 用户设备和基站处执行的方法及相应的设备
CN109802809B (zh) 网络接入的方法、终端设备和网络设备
CN103533586B (zh) 切换过程中的信令交互及层重建的方法和设备
KR101831448B1 (ko) 이동 통신 시스템에서 pdcp 기능을 선택적으로 적용하는 방법
TWI762684B (zh) 切換方法、存取網設備和終端設備
CN108366369B (zh) 一种数据安全传输的方法及接入网、终端、核心网设备
CN109691168B (zh) 一种处理控制信令的方法、设备及系统
CN111448813B (zh) 与配置的安全保护进行通信的系统和方法
CN106817696B (zh) 处理用于双连接的数据传送/接收的装置及方法
WO2018127243A1 (zh) 网络实体切换的方法、终端及网络实体设备
TW202106068A (zh) 減少行動中斷之方法和使用者設備
CN103428896A (zh) 演进通用陆地无线接入网络及其通讯方法以及用户设备
US8565432B2 (en) Communications system
JP2022528843A (ja) 高信頼低遅延サービスをサポートするシステムでのpdcp制御データを処理する方法及び装置
CN109246696B (zh) 密钥处理方法以及相关装置
CN114946219B (zh) 无线电网络节点、用户设备(ue)及其中执行的方法
KR20200076568A (ko) 차세대 이동 통신 시스템에서 pdcp 계층 장치 기반 보안키 확인 방법 및 장치
EP3913840A1 (en) Method and apparatus for processing establishment of entities
EP2846570B1 (en) Methods of handling data transmission and reception in device to device communication in wireless communication systems
US20220345883A1 (en) Security key updates in dual connectivity
EP3501130B1 (en) Method and apparatus for implementing efficient switching on a split bearer
KR20210023687A (ko) 이동 통신 시스템의 보안키 관리 방법 및 이를 위한 장치
CN107027136B (zh) 数据处理的方法及装置
US11363461B2 (en) Method for managing security key of mobile communication system, and apparatus therefor
CN116686335A (zh) 集成的接入和回传的通信方法以及装置