WO2010019021A9 - 이동 통신 시스템의 비계층 프로토콜 처리 방법 및 이동통신 시스템 - Google Patents

이동 통신 시스템의 비계층 프로토콜 처리 방법 및 이동통신 시스템 Download PDF

Info

Publication number
WO2010019021A9
WO2010019021A9 PCT/KR2009/004571 KR2009004571W WO2010019021A9 WO 2010019021 A9 WO2010019021 A9 WO 2010019021A9 KR 2009004571 W KR2009004571 W KR 2009004571W WO 2010019021 A9 WO2010019021 A9 WO 2010019021A9
Authority
WO
WIPO (PCT)
Prior art keywords
message
protocol
integrity
emm
nas
Prior art date
Application number
PCT/KR2009/004571
Other languages
English (en)
French (fr)
Other versions
WO2010019021A2 (ko
WO2010019021A3 (ko
Inventor
서경주
염태선
박준호
서진원
이상호
정재호
Original Assignee
삼성 전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성 전자 주식회사 filed Critical 삼성 전자 주식회사
Priority to US13/059,134 priority Critical patent/US20120033565A1/en
Priority to EP09806883.6A priority patent/EP2315373B1/en
Publication of WO2010019021A2 publication Critical patent/WO2010019021A2/ko
Publication of WO2010019021A9 publication Critical patent/WO2010019021A9/ko
Publication of WO2010019021A3 publication Critical patent/WO2010019021A3/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Definitions

  • the present invention relates to a mobile communication system, and more particularly, to a method for efficiently managing the mobility of a terminal through a NAS protocol.
  • the 3rd Generation Partnership Project (3GPP) which is representative of general mobile communication systems, defines an Evolved Packet System (EPS) for next generation communication, and introduces an MME as a mobility management entity of a network.
  • EPS Evolved Packet System
  • the NAS protocol used in 3G of 3GPP has been improved to provide a high-speed mobility in the next generation of mobile communication.
  • the current NAS protocol definition is in its infancy, and the exact attributes to support such functions are not defined.
  • a problem of inoperability or unclearness of operation in the NAS protocol operation occurred in actual operation. Therefore, there is a need for a protocol definition for the NAS protocol to efficiently support security support, mobility support, and session support.
  • the present invention provides a method and system for safely and efficiently performing security, mobility, session management, etc. to a terminal when NAS protocol is supported in an evolved mobile communication system including 3GPP EPS.
  • the present invention defines a NAS message that is a protocol between the terminal and the mobility manager, mobility and session management to the terminal using the NAS not only in the 3GPP EPS, but also when moving to a wireless access technology other than 3GPP EPS, that is, another access network. Method and the like.
  • the present invention relates to a method and system for managing mobility of a terminal by using a non-access layer protocol (hereinafter referred to as NAS) protocol in a mobile communication network.
  • NAS non-access layer protocol
  • Method for managing the mobility of the terminal using the terminal including a terminal (hereinafter referred to as UE) and a mobile manager (MME, mobility management entity: referred to as MME), the NAS message is secured and the NAS is not secure
  • EPS Evolved Packet System
  • EMM Evolved Session Management
  • EMM Evolved Session Management
  • a protocol delimiter is stored in a lower region of a first octet
  • a protocol delimiter extension is stored in an upper region
  • a NAS having a security header type stored in a lower region of a second octet.
  • the protocol delimiter may be data for identifying an ESM message, an EMM message, or a protocol delimiter extension
  • the protocol delimiter extension may be data for distinguishing an integrity protected EPS message or an integrity and encryption protected EPS message.
  • the protocol identifier extension may be data for distinguishing an integrity protection EMM message, an integrity and encryption protection EMM message, an integrity protection ESM message, or an integrity and encryption protection ESM message. If the protocol identifier is an EMM message, the process of analyzing the security header type and processing of an integrity protection EMM message, an integrity and encryption protection EMM message or a service request message according to the data of the security header type are performed.
  • the mobile communication system is composed of terminals located in a cell which is a service area of a base station, and a mobility manager for managing mobility of the terminal using NAS protocol messages with the terminals through the base station.
  • the NAS protocol message handled by the terminal and the mobile manager may include a protocol delimiter for distinguishing an ESM message, an EMM message, or a protocol delimiter extension, a protocol delimiter extension for distinguishing EMM / ESM / security, and whether security is indicated.
  • a security header type a message authentication code (MAC) that verifies the integrity of the message, a sequence number, and NAS messages.
  • MAC message authentication code
  • the protocol identifier is stored in the lower 4 bit region of the first octet of the NAS protocol message
  • the protocol identifier extension is stored in the upper 4 bit region of the first octet
  • the security header type is the lower 4 bit region of the second octet. It is characterized in that stored in.
  • the protocol delimiter extension may be data for distinguishing an integrity protected EPS message or an integrity and encryption protected EPS message.
  • the protocol delimiter extension may be an integrity protected EMM message, an integrity and encryption protected EMM message, an integrity protected ESM message, or an integrity. And data for distinguishing the encryption protection ESM message.
  • the present invention relates to a method and a system for managing mobility of a terminal using a non-access layer protocol (hereinafter referred to as a NAS) protocol in a mobile communication network.
  • a method for managing mobility of a terminal by using a terminal includes a terminal (hereinafter referred to as UE) and a mobility manager (hereinafter referred to as a mobility management entity (hereinafter referred to as MME)), which is a secure NAS message and an unsecured NAS.
  • EMM Evolved Session Management
  • EPS Evolved Packet System
  • FIG. 1 is a block diagram showing a mobile communication system environment and overall operation according to a preferred embodiment of the present invention.
  • FIGS. 2 to 4 are flowcharts illustrating operations of an efficient management method of a NAS protocol of an MME and a UE according to an embodiment of the present invention.
  • FIG. 5 illustrates an operation of an efficient management method of a NAS protocol of an MME and a UE according to an embodiment of the present invention.
  • FIG. 6 illustrates an operation of an efficient management method of a NAS protocol of an MME and a UE according to an embodiment of the present invention.
  • FIG. 7 is a diagram illustrating an operation of an efficient management method of a NAS protocol of an MME and a UE according to an embodiment of the present invention.
  • the present invention to be described later provides a security, mobility, and session management method between a terminal and an MME using a NAS protocol for a mobile communication system.
  • a NAS protocol for a mobile communication system.
  • an EPS system based on 3GPP will be used, and the present invention may be used in other mobile systems using NAS.
  • the method of supporting security, mobility, and session management by using the NAS protocol which is the basic purpose of the present invention, may be slightly different from other mobile communication systems having similar technical background and channel form without departing from the scope of the present invention. Modifications are applicable, which will be possible in the judgment of a person skilled in the art.
  • FIG. 1 is a block diagram showing a mobile communication system environment and overall operation according to a preferred embodiment of the present invention.
  • the 3GPP EPS system structure is illustrated as an example.
  • an evolved node base station (E Node B: hereinafter referred to as eNB) 112 is a user equipment (hereinafter referred to as UE or UE) located in a cell, which is a respective service area 110.
  • UE user equipment
  • the UE 110 refers to a terminal that accesses a packet data network such as the Internet through a serving gateway (hereinafter, referred to as a Serving GW, or SGW) 116.
  • a serving gateway hereinafter, referred to as a Serving GW, or SGW
  • PDN GW serving gateway
  • HA home agent
  • the present invention focuses on the NAS protocol, which is a protocol between the MME 114, which is an entity introduced for mobility management, and session management of the terminal 110, and the terminal. That is, the NAS protocol introduced between the terminal 110 and the MME 114 for mobility management and mobility management was also present in the 3GPP system. As a EPS system, security was enhanced and characteristics introduced for efficient data communication in the EPS were introduced. It is complementing the NAS protocol to support them. In the embodiment of the present invention, the general message type is defined in detail so that the NAS protocol can operate efficiently.
  • the UE 110 may be performed by the UE (UE) 110 and the MME 114.
  • the MME 114 will be described, and the same operation may be performed in the UE 110 as described above.
  • 2 to 4 are flowcharts illustrating a procedure for the terminal 110 and the MME 114 to generate and decrypt a message header of a NAS protocol according to an embodiment of the present invention.
  • the current NAS protocols include a secured NAS protocol and an unsecured NAS protocol, and include EPS mobility management (Evolved Mobility Management) to support the EPS NAS protocol.
  • EMM EPS mobility management
  • ESM EPS session management
  • the MME 114 examines a protocol discriminator for distinguishing a current NAS protocol and performs a corresponding NAS protocol management function.
  • a protocol discriminator extension PDE
  • PDE protocol discriminator extension
  • the NAS protocol message includes a message as shown in Table 2 below, which does not use a protocol discirminator extension, or a message as shown in Table 3 using the protocol delimiter extension.
  • An embodiment of the present invention will be described with reference to an example of using the protocol separator extension.
  • the MME 114 determines whether the EMM message is secured through a security header in step 213, and if it is not secured in step 215 Construct an EMM message.
  • the service request message is the first message transmitted for recovery when the wireless connection is lost. Therefore, if the secured EMM message is the MME 114 checks whether the service request message in step 217, and if the service request message is defined as a separate message in step 219. The service request message is a message supporting integrity security.
  • the MME 114 checks whether it supports both integrity and encryption as shown in step 221. At this time, the MME 114 is. If only integrity is supported, an integrity protected message is configured in step 223. If both integrity and encryption are supported, an integrity & ciphering protected message is configured in step 225. .
  • the MME 114 determines whether or not the security support in step 243. If there is no security support, the MME 114 configures an ESM message that is not security supported in step 245, and processes an EPS bearer identity in step 247. That is, bit 5678 of octet 1, which can be used as an EPS bearer identity or security header, is used as an EPS bearer identity in step 247 to be used to distinguish bearers in session management.
  • the MME 114 displays an EPS bearer identity or a security header (upper 4 bits of octet 1 in the case of the message shown in Table 2 and lower 4 bits of octet 2 in the case of the message shown in Table 3). ) Can be used.
  • a structure of a NAS protocol message according to an embodiment of the present invention will be described on the assumption that the message has a configuration as shown in [Table 3].
  • the MME 114 checks whether to support only integrity or integrity and encryption in step 249. In this case, the MME 114 may configure the ESM message supporting only integrity by recognizing the lower 1234 bits of octet 2 as a security header in step 251 or the lower 1234 bits of octet 2 as a security header in step 253. You can also configure ESM messages that support encryption.
  • the MME 114 may have a method of using a protocol discriminator extension (PD) to distinguish between ESM, EMM, and security. Therefore, when the MME 114 detects the use of the protocol separator extension in step 201, the MME 114 examines the protocol discrimnator and the protocol discriminator extension in step 273, and then performs steps 275 through 289. Separate messages.
  • the protocol discriminator extension is indicated in the protocol discriminator which is bit 1234 of octet 1, and in step 275, the bit 5678 of octet 1 is used as the protocol discriminator extension. Integrity protection ESM message, whether it is integrity and encrypted ESM message as in step 277, or unsecured ESM message as in step 289.
  • a protocol discriminator extension may be used in step 273.
  • the protocol discriminator of bit 1234 of octet 1 the protocol discriminator extension is used and octet is indicated.
  • Bit 5678 of 1 is used as a protocol discriminator extension to identify a service request message in step 281, an integrity protected EMM message in step 283, an integrity and encrypted EMM message in step 285, and secure in step 287. Identify whether an EMM message is not received.
  • the message may be distinguished whether the message is an integrity protected EPS message in step 287 or an intergrity and ciphering protected EPS message in step 289 without distinguishing whether the message is an EMM message or an ESM message.
  • FIGS. 2 to 4 an embodiment of a flowchart illustrating a procedure for generating and decrypting a message header of a terminal 110 and an MME 114 NAS protocol according to an embodiment of the present invention in FIGS. 2 to 4 through FIGS. Let's take a look.
  • FIG. 5 is a flowchart illustrating a procedure for generating and decrypting message headers of the terminal 110 and the MME 114 NAS protocol.
  • the protocol identifier of the secured NAS message (hereinafter referred to as PD) is shown. Is an embodiment used for security protection in the case of EMM.
  • the MME 114 determines a protocol identifier in step 301 to classify an EMM or ESM message.
  • the MME 114 uses or reads an EMM message when the PD value indicates 0111 and uses or reads an ESM message when the PD value indicates 1101.
  • the MME 114 checks whether the security header type is in step 311. That is, the MME 114 has a security header type in bit 5678 of octet 1 and distinguishes a security header for a service request message if there is no integrity, encryption, or encryption. That is, the MME 114 determines the security header type in step 311.
  • step 313 the MME 114 determines whether the integrity is guaranteed. If the MME 114 guarantees the integrity, in step 315, the MME 114 determines whether even ciphering is guaranteed. In each case, the MME 114 sets a security header type to 0010 or decrypts 0010 as described above, if integrity and encryption are guaranteed together in step 331. On the other hand, if integrity is supported but encryption is not supported, the MME 114 sets the security header type to 0001 to ensure only integrity. In step 333, the MME 114 sets the security header type to 0000. It can be used when you want to display EMM message without security.
  • the MME 114 may define a security header type for a service request message.
  • the security header type may be 1100. Therefore, the MME 114 checks whether the security header for the service request message is checked in step 317, and if it is correct, sets or decrypts it in step 341. Accordingly, accordingly, the MME 114 may process a message requiring rapid processing, such as a service request message. However, if it is not a security header for the service request message in step 317 or if it is not a security header type in step 311, the MME 114 processes the corresponding security header in step 351. In the embodiment of the present invention, description of the operation (security header for other cacse) in step 351 will be omitted.
  • FIG. 5 The operation of FIG. 5 will be described in detail with reference to the decryption / setting method using [Table 2], [Table 4], [Table 8], and [Table 7] to be described below.
  • FIG. 6 is a flowchart illustrating a procedure for generating and decrypting message headers of the terminal 110 and the MME 114 NAS protocol.
  • the secured NAS message is represented by a protocol discriminator extension (hereinafter referred to as PDE). It is a figure for demonstrating embodiment used in the distinguished situation.
  • PDE protocol discriminator extension
  • PD protocol delimiter
  • PDE protocol discriminator
  • the MME 114 determines the protocol delimiter extension (PDE) in step 411 to determine whether it is an EMM or an ESM.
  • PDE protocol delimiter extension
  • the MME or UE can decrypt or set the message by dividing it into a non-ESM message.
  • the operation as shown in FIG. 6 looks at the decryption and setting method in detail using [Table 3], [Table 4], and [Table 6] described below.
  • FIG. 7 is a flowchart illustrating a procedure for generating and decrypting message headers of the terminal 110 and the MME 114 NAS protocol.
  • the secured NAS message is represented by a protocol discriminator extension (hereinafter referred to as PDE).
  • PDE protocol discriminator extension
  • PDE program delimiter extension
  • the operation as shown in FIG. 7 looks at the decryption and setting method in detail using [Table 3], [Table 4], and [Table 6] to be described below.
  • the protocol discriminator is 4 bits of 1234 of octet 1 of Table 1, and 4 bits of 5678 of octet 1 are EPS bearer identity. Or it is used as a security header type. Subsequently, when using EPS bearer identity, one octet is added as in octet 1a * and used as a procedure transaction identifier, and this field is used for bearer activation, modification, and Boolean. Used for deactivation. On the other hand, there is a message type field used to distinguish a message type, that is, an individual message. Table 2 below shows the types of NAS messages that are currently secured.
  • the protocol identifier is 4 bits of 1234 of octet 1 and 4 bits of 5678 of octet 1 are used as a security header type. Then, to verify integrity, octet 2 to octet 5 are used as message authentication codes, octet 6 is used as a sequence number indicating the order of messages, and NAS messages from octet 7 to octet n are used. Will enter. On the other hand, when using this format, there is a limit on the value that can be used as the current protocol delimiter may require a method of changing the format of the NAS message or using the value of the field.
  • Table 3 below shows the structure of the message secured using the protocol discriminator extension proposed in the embodiment of the present invention.
  • the protocol identifier is 4 bits of 1234 of octet 1, but these bits are used as an identifier indicating that there is a protocol discriminator extension.
  • the message is then distinguished by the protocol discriminator extension of 5678 bits in octet 1.
  • Bit 4 of 1234 of octet 2 can be used as a security header type. Therefore, 4 bits of massage authentication code (MAC) to verify message integrity can be added or pulled forward 4 bits.
  • a sequence number field or a portion to which a NAS message is added (sequence #, NAS message) has the same structure as in [Table 2].
  • protocols can be distinguished by various methods, and one embodiment of the possible methods will be described in Table 6 below. Therefore, assigning a value can be combined with various methods, and the present invention has meaning within a range that can be changed.
  • bit 5678 of octet 1 can be used to distinguish whether it is an integrity protection EPS message or an integrity and encryption protection EPS message, or whether an integrity protection, integrity and encryption protection message is classified by EMM or ESM message.
  • the use of bits is a method of viewing and distinguishing between integrity protected EPS messages and integrity and cryptographically protected EPS messages or integrity and cryptographically protected EPS messages as security protected messages. In terms of efficiency.
  • a security header type field of a message may be configured as shown in [Table 7] below, or may be configured as shown in [Table 8]. .
  • Message 7 of Table 7 below defines the security header type for the EMM message. 0000 is used for NAS without security, 0001 is used for secured EMM message, 1100 is used for service request message, and 1101 to 1111 is reserved for future expansion of service request message. . The other bits are reserved for future use.
  • Message 7 Security header type used in an EMM message.
  • EMM messages can be distinguished by modifying some of them as follows to ensure integrity or to support both integrity and encryption.
  • Message 9 of Table 9 below describes how to use 5678 bits of octet 1 as an EPS security header type or EPS bearer identifier for an ESM message.
  • 0000 is used when EPS bearer identity is not assigned, and is used to assign EPS bearer identity values from 0101 to 1111. Meanwhile, 0001 to 0100 may be reserved for future use or may be used as an EPS security header type in the present invention. Specific examples thereof will be described in Message 10 in Table 10 and Message 11 in Table 11 below.
  • Message 9 An embodiment of a security header type and a bearer identifier used in an ESM message.
  • Message 10 Security header type used in an ESM message.
  • message 11 shown in Table 11 a part of message 9 is changed.
  • part of bit 5678 of octet 1 is used as security header type.
  • 0000 is used to indicate that security protection is not used or no procedure is allocated for the terminal.
  • 0001 is ESM whose integrity is protected.
  • Message 0010 shows how to set bit 5678 of octet 1 to indicate an ESM that is protected by integrity and encryption.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 이동통신 네트워크에서 비접속 계층(non- Access -Stratum 즉 네트웍 계층 : 이하 NAS 로 표기) 프로토콜을 이용하여 단말의 이동성을 관리하는 방법 및 시스템에 대한 것으로서, 본 발명에 따른 NAS 프로토콜 즉 메시지를 이용하여 단말의 이동성을 관리하기 위한 방법은, 단말(이하 UE 로 표기)과 이동 관리자(MME, mobility management entity : 이하 MME 로 표기)를 포함하며, 보안이 되는 NAS 메시지와 보안이 되지 않는 NAS 메시지를 효율적으로 구분 처리하며, 3GPP 의 EPS(Evolved Packet System)와 같은 네트워크에서 이동성 관리 메시지인 EMM(EPS Mobility Management)와 세션을 관리하는 메시지인ESM(Evolved Session Management) 메시지를 효율적으로 구분하여 처리함으로써 단말의 이동성과 세션을 효율적으로 관리하는 이점이 있다.

Description

이동 통신 시스템의 비계층 프로토콜 처리 방법 및 이동통신 시스템
본 발명은 이동 통신 시스템에 대한 것으로서, 특히 NAS 프로토콜을 통한 단말의 이동성을 효율적으로 관리하기 위한 방법에 관한 것이다.
일반적인 이동 통신 시스템들 중 대표적인 3GPP(3rd Generation Partnership Project)에서는 차세대 통신을 위하여 EPS(Evolved Packet System)을 정의하고, MME를 네트워크의 이동성 관리 엔티티로 도입하였다.
상기와 같은 이동 통신 시스템에서는 종래의 이동 통신 시스템 특히 3GPP 의 3G에서 사용하던 NAS 프로토콜을 개선하여 차세대 이동 통신에서의 고속의 이동성 제공을 위하여 개선 방안을 제시하였으며, 또한 이와 아울러 NAS 단에서 보안성을 강화하여 NAS 프로토콜을 위한 보안 관리 방안을 강화 하였다.
하지만, 현재 NAS 프로토콜 정의는 초기 단계로 상기와 같은 기능을 지원하기 위한 정확한 속성이 정의 되어 있지 않다. 또한 현재의 정의로는 실제 동작에 있어서 NAS 프로토콜 동작에 있어서 동작 불가 혹은 동작의 불분명의 문제점이 발생하였다. 따라서, NAS 프로토콜이 보안성 지원과 이동성 지원 및 세션 지원을 효율적으로 지원하기 위한 프로토콜 정의가 필요하다.
본 발명은 3GPP EPS 를 비롯한 진화된 이동 통신 시스템에서 NAS 프로토콜을 지원하는 경우, 단말에게 보안성, 이동성, 세션 관리 등을 안전하고 효율적으로 수행하는 방법 및 시스템을 제공한다. 또한 본 발명은 단말과 이동성 관리자 간의 프로토콜인 NAS 메시지를 정의하여, 3GPP EPS 내에서 뿐만아니라 3GPP EPS가 아닌 다른 무선 접속 기술, 즉 다른 액세스 네트웍으로 이동하는 경우에도 NAS를 이용하는 단말에게 이동성, 세션 관리 방법 등을 제공한다.
본 발명은 이동통신 네트워크에서 비접속 계층(non- Access -Stratum 즉 네트웍 계층 : 이하 NAS 로 표기) 프로토콜을 이용하여 단말의 이동성을 관리하는 방법 및 시스템에 대한 것으로서, 본 발명에 따른 NAS 프로토콜 즉 메시지를 이용하여 단말의 이동성을 관리하기 위한 방법은, 단말(이하 UE 로 표기)과 이동 관리자(MME , mobility management entity : 이하 MME 로 표기)를 포함하며, 보안이 되는 NAS 메시지와 보안이 되지 않는 NAS 메시지를 효율적으로 구분 처리하며, 3GPP의 EPS(Evolved Packet System)와 같은 네트워크에서, 이동성 관리 메시지와 EMM(EPS Mobility Management)과 세션을 관리하는 메시지인 ESM(Evolved Session Management) 메시지를 효율적으로 구분하여 처리함으로써 단말의 이동성과 세션을 효율적으로 관리할 수 있다.
본 발명의 실시예에 따른 이동통신 시스템의 NAS 프로토콜 메시지 처리 방법은, 첫번째 octet의 하위 영역에 프로토콜 구분자, 상위 영역에 프로토콜 구분자 확장자가 저장되고, 두번째 octet의 하위 영역에 보안헤더 타입이 저장되는 NAS 프토토콜 메시지를 수신하는 과정과, 상기 수신된 메시지의 프로토콜 구분자를 분석하는 과정과, 상기 프로토콜 구분자가 프로토콜 구분 확장자 식별자이면 상기 메시지의 프로토콜 구분자 확장자 영역의 데이터를 분석하여 메시지를 처리하는 과정으로 이루어짐을 특징으로 한다.
여기서 상기 프로토콜 구분자는 ESM 메시지, EMM 메시지 또는 프로토콜 구분자 확장자를 식별하기 위한 데이터가 될 수 있으며, 상기 프로토콜 구분자 확장자는 무결성 보호 EPS 메시지 또는 무결성 및 암호화 보호 EPS 메시지를 구분하는 데이터가 될 수 있다. 또한 상기 프로토콜 구분자 확장자는 무결성 보호 EMM 메시지, 무결성 및 암호화 보호 EMM 메시지, 무결성 보호 ESM 메시지 또는 무결성 및 암호화 보호 ESM 메시지를 구분하는 데이터가 될 수 있다. 그리고 상기 프로토콜 구분자가 EMM 메시지이면, 상기 보안헤더 타입을 분석하는 과정과, 상기 보안헤더 타입의 데이터에 따라 무결성 보호 EMM 메시지, 무결성 및 암호화 보호 EMM 메시지 또는 서비스 요청 메시지로 처리하는 과정을 수행한다.
또한 본 발명의 실시예에 따른 이동통신 시스템은, 기지국의 서비스 영역인 셀 내에 위치하는 단말들과, 상기 기지국을 통해 단말들과 NAS 프로토콜 메시지를 이용하여 단말의 이동성을 관리하는 이동관리자로 구성되며, 상기 단말 및 이동관리자가 처리하는 NAS 프로토콜 메시지는 ESM메시지, EMM 메시지 또는 프로토콜 구분자 확장자를 구분하기 위한 프로토콜 구분자와, EMM/ESM/보안여부를 구분하기 위한 프로토콜 구분자 확장자와, 보안여부를 표시하는 보안헤더타입과, 메시지의 무결성을 검증하는 메시지 인증 코드(MAC)와, 시퀀스 번호와, NAS 메시지들로 구성되는 것을 특징으로 한다.
여기서 상기 프로토콜 구분자는 상기 NAS 프로토콜 메시지의 첫번째 octet의 하위 4비트 영역에 저장되며, 상기 프로톨콜 구분자 확장자는 첫번째 octet의 상위 4비트 영역에 저장되고, 상기 보안헤더 타입은 두번째 octet의 하위 4비트 영역에 저장되는 것을 특징으로 한다. 그리고 상기 상기 프로토콜 구분자 확장자는 무결성 보호 EPS 메시지 또는 무결성 및 암호화 보호 EPS 메시지를 구분하는 데이터가 될 수 있으며, 상기 프로토콜 구분자 확장자는 무결성 보호 EMM 메시지, 무결성 및 암호화 보호 EMM 메시지, 무결성 보호 ESM 메시지 또는 무결성 및 암호화 보호ESM 메시지를 구분하는 데이터가 될 수 있다.
이상에서 상세히 설명한 바와 같이 동작하는 본 발명에 있어서, 개시되는 발명 중 대표적인 것에 의하여 얻어지는 효과를 간단히 설명하면 다음과 같다.
본 발명은 이동통신 네트워크에서 비접속 계층(non- Access -Stratum 즉 네트웍 계층 : 이하 NAS 로 표기) 프로토콜 을 이용하여 단말의 이동성을 관리하는 방법 및 시스템에 대한 것으로서, 본 발명에 따른 NAS 프로토콜 즉 메시지를 이용하여 단말의 이동성을 관리하기 위한 방법은, 단말(이하 UE 로 표기)과 이동 관리자(MME , mobility management entity : 이하MME 로 표기)를 포함하며, 보안이 되는 NAS 메시지와 보안이 되지 않는 NAS 메시지를 효율적으로 구분 처리하며, 3GPP 의EPS(Evolved Packet System)와 같은 네트워크에서 이동성 관리 메시지와 EMM(EPS Mobility Management)과, 세션을 관리하는 메시지인 ESM(Evolved Session Management) 메시지를 효율적으로 구분하여 처리함으로써 단말의 이동성과 세션을 효율적으로 관리하는 이점이 있다.
도 1은 본 발명의 바람직한 실시 예에 따른 이동 통신 시스템 환경과 전체 동작을 도시한 블록도
도 2 - 도 4는 본 발명의 실시 예에 따른 MME 및 UE 의 NAS 프로토콜의 효율적 관리 방안의 동작을 나타낸 순서도
도 5는 본 발명의 실시 예에 따른 MME 및 UE 의 NAS 프로토콜의 효율적 관리 방안의 동작을 나타낸 일 실시예
도 6은 본 발명의 실시 예에 따른 MME 및 UE 의 NAS 프로토콜의 효율적 관리 방안의 동작을 나타낸 일 실시예
도 7은 본 발명의 실시 예에 따른 MME 및 UE 의 NAS 프로토콜의 효율적 관리 방안의 동작을 나타낸 일 실시예
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대한 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 것으로서 이는 사용자 및 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
후술되는 본 발명의 요지는 이동 통신 시스템을 위하여 NAS 프로토콜을 이용하여 단말과 MME 간의 보안성, 이동성, 세션 관리 방법을 제공하는 것이다. 이하 본 발명을 구체적으로 설명하는데 있어, 3GPP를 기반으로 하는 EPS 시스템을 이용할 것이며, 본 발명은 NAS를 사용하는 다른 이동 시스템에서도 이용 가능할 것이다.
따라서 본 발명의 기본 목적인 NAS 프로토콜을 이용하여 보안성, 이동성, 세션 관리를 지원하는 방법은 유사한 기술적 배경 및 채널 형태를 가지는 여타의 이동통신 시스템에서도 본 발명의 범위를 크게 벗어나지 아니하는 범위에서 약간의 변형으로 적용 가능하며, 이는 본 발명의 분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.
도 1은 본 발명의 바람직한 실시예에 따른 이동 통신 시스템 환경과 전체 동작을 도시한 블록도이다. 여기에서는 일 예로서 3GPP EPS 시스템 구조를 도시하였다.
도 1을 참조하면, 기지국(evolved node Base station: E Node B : 이하 eNB이라 칭함)(112)는 각각의 서비스 영역인 셀 내에 위치하는 단말(User Equipment : 이하 단말 혹은 UE라 칭함)(110)과 무선 접속을 설정하고 통신을 수행한다. UE(110)는 서빙 게이트웨이(Serving Gateway: 이하 Serving GW, 또는 SGW라 칭함)(116)를 통해 인터넷과 같은 패킷 데이터 네트워크에 접속하는 단말을 칭한다. 본 명세서에서는 패킷 데이터 네트워크의 주요한 네트워크 개체로서 패킷 데이터 네트웍 게이트웨이(Packet Data Network Gate Way : 이하 PDN GW 로 칭함)(118)가 홈 에이전트(Home Agent: 이하 HA라 칭함)의 역할을 수행한다.
본 발명에서는 단말(110)의 이동성 관리, 세션 관리를 위해서 도입한 개체인 MME(114)와 단말 사이의 프로토콜인 NAS 프로토콜에 그 초점을 둔다. 즉 이동성 관리와 이동성 관리를 위하여 단말(110)와 MME(114) 사이에 도입된 NAS 프로토콜은 3GPP 시스템에서도 있던 것으로, EPS 시스템으로 되면서 보안성이 강화 되었으며, EPS 에서 효율적 데이터 통신을 위해서 도입된 특성 들을 지원하기 위하여 NAS 프로토콜을 보완하고 있다. 본 발명의 실시예에서는 NAS 프로토콜이 효율적으로 동작할 수 있도록 일반적 메시지 형태를 구체화하여 정의한다.
이하에서 설명되는 도 2 - 도 7의 동작은 단말(UE)(110) 및 MME(114)에서 수행될 수 있다. 본 발명의 실시예에서는 상기 MME(114)를 중심으로 살펴보기로 하며, 이와 같은 동작은 상기한 바와 같이 UE(110)에서 동일하게 수행될 수 있다.
도 2 - 도 4는 본 발명의 실시 예에 따른 단말(110) 및 MME(114)가 NAS 프로토콜의 메시지 헤더를 생성, 해독하기 위한 절차를 나타낸 흐름도 이다.
상기 도 2 - 도 4를 참조하면, 현재 NAS 프로토콜은 보안화된 NAS 프로토콜(security protected NAS protocol) 및 보안화되지 않는 NAS 프로토콜이 있고, EPS NAS 프로토콜을 지원하기 위하여 EPS 이동성 관리(Evolved Mobility Management: 이하 EMM으로 표기), EPS 세션 관리(Evolved Session Management : 이하 ESM으로 표기)가 있다.
먼저 MME(114)는 201 단계에서 현재 NAS 프로토콜을 구분하는 프로토콜 구분자(protocol discriminator)를 검사하여 해당하는 NAS 프로토콜 관리 기능을 수행한다. 즉, 상기 201단계에서 프로그램 구분자를 분석한 후, 그 종류에 따라 해당하는 EMM, ESM 을 수행하고, 또는 보안 헤더를 구분하기 위하여 프로토콜 구분자 확장자(protocol discriminator extension: PDE)를 사용하거나 혹은 EMM과 ESM 메시지를 사용하여 메시지를 구성한다. 본 발명의 실시예에서는 가능할 수 있는 조합을 정의할 것이며, 그 중에 적어도 하나의 것을 취하는 방법이 가능하다. 즉, 상기 NAS 프로토콜 메시지는 프로토콜 구분자 확장자(protocol discirminator extension)을 사용하지 않는 하기 [표 2]와 같이 메시지 또는 상기 프로토콜 구분자 확장자를 사용하는 [표 3]과 같은 메시지가 존재한다. 본 발명의 실시예에서는 상기 프로토콜 구분자 확장자를 사용하는 예를 중심으로 살펴보기로 한다.
상기 EMM 메세지를 구분하는 방법을 살펴보면, 상기 MME(114)는 213단계에서 EMM 메시지가 보안화 된 것인지를 보안 헤더(security header)를 통하여 구분하고, 보안화되지 않은 경우 215 단계에서 보안화 되지 않은 EMM 메시지를 구성한다. 한편 보안화 된 EMM 메시지 중에서 서비스 요청(Service request) 메시지는 무선 접속이 끊어졌을 때에 회복(recovery)을 위하여 제일 먼저 전송되는 메시지 이다. 따라서 상기 MME(114)는 보안화된 EMM 메시지이면 217 단계에서 서비스 요청 메시지인가 검사하며, 서비스 요청 메시지이면 219 단계에서 같이 별도의 메시지로 정의한다. 상기 서비스 요청 메시지는 무결성 보안을 지원하는 메시지이다. 한편 상기 217단계에서 서비스 요청 메시지가 아닌 것으로 확인되면, 상기 MME(114)는 221 단계에서 같이 무결성과 암호화을 둘다 지원하는지 여부를 검사한다. 이때 상기 MME(114)는 . 무결성만 지원하는 경우 223 단계에서 무결성을 지원하는 메시지(integrity protected message)를 구성하며, 무결성과 암호화를 다 지원하는 경우 225 단계에서 무결성과 암호화를 지원하는 메시지(integrity & ciphering protected message)를 구성한다.
한편 상기 201단계에서 ESM 메시지의 경우로 판단되면, 상기 MME(114)는 243 단계에서 보안 지원이 되는지 아닌지를 판단한다. 보안 지원이 되지 않으면, 상기 MME(114)는 245 단계에서 보안 지원이 되지 않는 ESM 메시지를 구성하며, 247단계에서 EPS 베어러 식별자(EPS bearer identity)를 처리한다. 즉, EPS 베어러 아이덴티티 혹은 보안 헤더로 쓸 수 있는 octet 1의 5678 번 비트는 247 단계에서 EPS 베어러 아이덴티티로 사용되어 세션 관리에 있어서 베어러를 구분하는데에 사용된다.
한편 보안이 지원되는 경우는 2가지 방법으로 구성할 수 있는데, 그 하나는 EPS 베어러 아이덴티티이고, 나머지 하나는 보안 헤더(security header)로 구성하는 방법이다. 이하의 설명에서는 그 하나의 방법을 설명하기로 한다. 상기 MME(114)는 245 단계에서 EPS 베어러 아이덴티티(EPS bearer identity) 혹은 보안 헤더(표 2와 같은 메시지인 경우에는 octet 1의 상위 4비트, 표 3과 같은 메시지인 경우에는 octet 2의 하위 4비트)를 이용할 수 있다. 이하의 설명에서 본 발명의 실시예에 따른 NAS 프로토콜 메시지의 구조는 [표 3]과 같은 구성을 가지는 메시지인 경우를 가정하여 설명한다. 즉 EPS 베어러 아이덴티티를 사용할 수는 없고, 이 부분을 보안 헤더(security header)로 사용하는 것이다. 이럴 경우, 상기 MME(114)는 249 단계에서 무결성만 지원할지 아니면 무결성과 암호화를 지원할지 여부를 검사한다. 이때 MME(114)는 251 단계에서 octet 2의 하위 1234비트를 보안 헤더로 인식하여 무결성만 지원하는 ESM 메시지를 구성할 수도 있고, 253 단계에서 octet 2의 하위 1234비트를 보안 헤더로 인식하여 무결성과 암호화를 지원하는 ESM 메시지를 구성할 수도 있다.
한편 상기 MME(114)는 ESM, EMM, 보안화 여부를 구분하기 위하여 프로토콜 구분자 확장자(protocol discriminator extension: extended PD)를 이용하는 방법이 있을 수 있다. 따라서 상기 MME(114)는 201단계에서 프로토콜 구분자 확장자의 사용을 감지하면, 273 단계에서 프로토콜 구분자(protocol discrimnator) 및 프로토콜 구분자 확장자(protocol discriminator extension)를 검사한 후, 275단계 - 289단계를 통해 각 메시지들을 구분한다. 즉, octet 1의 1234번 비트인 프로토콜 구분자(protocol discriminator)에서 프로토콜 구분자 확장자(protocol discriminator extension) 사용을 표기하고, octet 1의 5678번 비트를 프로토콜 구분자 확장자(protocol discriminator extension)로 사용하여 275 단계에서 무결성 보호 ESM 메시지인지, 277 단계에서와 같이 무결성과 암호화된 ESM 메시지인지, 289 단계에서와 같이 보안화 되지 않은 ESM 메시지 인지를 구분한다.
한편 EMM 메시지의 경우도 273 단계에서 프로토콜 구분자 확장자(protocol discriminator extension)를 이용할 수 있는데, octet 1의 1234번 비트인 프로토콜 구분자(protocol discriminator)에서 프로토콜 구분자 확장자(protocol discriminator extension) 사용을 표기하고, octet 1의 5678 번 비트를 프로토콜 구분자 확장자(protocol discriminator extension)로 사용하여 281 단계에서 서비스 요청 메시지 인지, 283 단계에서 무결성 보호 EMM 메시지인지, 285 단계에서 무결성과 암호화된 EMM 메시지 인지, 287 단계에서 보안화 되지 않은 EMM 메시지 인지를 구분한다.
또는 EMM 메시지 인지, ESM 메시지 인지 구분하지 아니하고 287 단계에서 integrity protected EPS 메시지 인지, 289 단계에서 intergrity and ciphering protected EPS 메시지 인지를 구분할 수 도 있다.
이하 하기에서 도 5 - 도 7을 통해서 도 2 - 도 4에서 본 발명의 실시예에 따른 단말(110) 및 MME(114) NAS 프로토콜의 메시지 헤더를 생성, 해독하기 위한 절차를 나타낸 흐름도의 실시예를 살펴 보기로 한다.
도 5는 단말(110) 및 MME(114) NAS 프로토콜의 메시지 헤더를 생성, 해독하기 위한 절차를 나타낸 흐름도를 도시하는 도면으로써, 보안화된 NAS 메시지의 프로토콜 구분자(이하 protocol discriminator : PD로 표기)가 EMM인 상황에서 Security protection을 위해서 사용되는 실시예이다.
상기 도 5를 참조하면, MME(114)는 301 단계에서 프로토콜 구분자를 판단하여 EMM 또는 ESM 메시지를 구분한다. 여기서 상기 MME(114)는 상기 PD 값이 0111을 나타내는 경우는 EMM 메시지로 사용 혹은 판독하며, 상기 PD 값이 1101을 나타내는 경우는 ESM 메시지로 사용 혹은 판독한다. 이때 상기 301단계에서 EMM 메세지로 판독되면(즉, PD=0111), 상기 MME(114)는 311단계에서 보안 헤더 타입(security header type)인가 검사한다. 즉, 상기 MME(114)는 octet 1의 5678 번 비트에는 보안 헤더 타입을 가지고 무결성, 암호화, 암호화 없는 경우, 서비스 요청 메시지를 위한 보안 헤더 등을 구분하게 된다. 즉, 상기 MME(114)는 311 단계에서 보안 헤더 타입을 판단하는데, 313 단계에서 무결성을 보장하는지 여부를 판단하고, 만약 무결성을 보장한다면 315 단계에서 암호화(ciphering)까지 보장하는지를 판단한다. 그리고 상기 MME(114)는 각각의 경우에 따라 331 단계와 같이 무결성과 암호화를 함께 보장한다면 보안 헤더(security header type)를 0010으로 세팅하거나 0010을 상기와 같은 내용으로 해독한다. 한편 무결성을 지원하면서 암호화는 지원하지 않으면, 상기 MME(114)는 333 단계에서 security header type 을 0001 로 설정하여 무결성만을 보장한다.. 한편 보안 헤더 타입의 값을 0000으로 설정한 경우는 335 단계와 같이 보안화를 하지 않은 EMM 메시지를 표기하고자 하는 경우에 사용할 수 있다.
한편 상기 MME(114)는 서비스 요청 메시지(Service Request) 메시지를 위한 보안 헤더 타입을 정의 할 수 있으며, 이 경우 보안 헤더 타입은 1100이 될 수 있다. 따라서 상기 MME(114)는 317단계에서 서비스 요청 메시지를 위한 보안헤더인가 검사하며, 맞으면 341 단계에서 세팅 혹은 해독한다. 따라서상기 따라서 상기 MME(114)는 서비스 요청 메시지와 같이 신속한 처리를 요하는 메시지를 처리할 수 있다. 그러나상기 317단계에서 서비스 요청 메시지를 위한 보안 헤더가 아닌 경우 또는 상기 311단계에서 보안 헤더 타입이 아닌 경우, 상기 상기 MME(114)는 351단계에서 해당 보안 헤더를 처리한다. 본 발명의 실시예에서는 상기 351단계의 동작(security header for other cacse)의 설명은 생략하기로 한다.
상기 도 5의 동작은 하기에서 설명될 [표 2], [표 4], [표 8], [표 7]을 이용하여 그 해독 / 세팅 방법을 구체적으로 살펴보기로 한다.
한편 ESM 메시지의 경우, 상기 프로토콜 구분자 PD=0010이 될 수 있다. 따라서 상기 301단계에서 PD=0010이면, 상기 MME(114)는361단계에서 보안화 되지 않는 ESM 메시지로 간주하고, 363 단계에서 EPS 베어러 구별자(EPS bearer identity)를 처리한다.
도 6은 단말(110) 및 MME(114) NAS 프로토콜의 메시지 헤더를 생성, 해독하기 위한 절차를 나타낸 흐름도로써, 보안화 된 NAS 메시지가 프로토콜 구분자 확장자(이하 protocol discriminator extension : PDE 로 표기)에 의해서 구분되는 상황에서 사용되는 실시예를 설명하기 위한 도면이다.
상기 도 6을 참조하면, 상기 MME(114)는 401 단계에서 프로토콜 구분자(PD)를 검사하여 EMM, ESM 및 프로토콜 구분자 확장자(protocol discriminator: PDE) 등으로 구분한다. 이때 상기 MME(114)는 PD = 0111 이면 403 과정에서EMM 메시지로 처리하고, PD = 1101 이면 405단계에서 ESM 메시지로 처리하며, PD = 1110 인 경우는 프로토콜 구분자 확장자이므로 407단계에서 프로토콜 구분자의 확장이 있음을 감지한다.
상기 407단계에서 프로코톨 구분자 확장자를 감지하면, MME(114)는 411 단계에서 프로토콜 구분자 확장자(PDE)를 판별하여 EMM 인지 아니면 ESM 인지 확인하며, 또한 상기 확인된 EMM, ESM이 무결성 보호, 암호화, 서비스 요청 메시지, 보안화 되지 않는 메시지를 구분한다. 즉, 예를 들어 431 단계에서와 같이 PDE = 0100 이면 무결성이 보장되는 EMM 메시지, 433 단계에서와 같이 PDE = 0110 의 경우는 무결성과 암호화가 함께 보장되는 EMM 메시지, 435 단계에서와 같이 PDE = 1100 이면 서비스 요청 메시지, 437 단계에서와 같이 PDE = 1000 이면 보안화 되지 않는 EMM 메시지 등으로 구분하여 MME 혹은 UE가 해독 혹은 세팅 할 수 있다. 한편 ESM 메시지의 경우도 451 단계에서와 같이 PDE = 0010 이면 무결성 보호되는 ESM 메시지, 453 단계에서와 같이 PDE = 0101 이면 무결성과 암호화가 보호되는 ESM 메시지, 455 단계에서와 같이 PDE = 0111 이면 보안화 되지 않는 ESM 메시지로 구분하여 MME 혹은 UE 가 메시지를 해독 혹은 세팅할 수 있다.
상기 도 6과 같은 동작은 하기에서 설명되는 [표 3], [표 4], [표 6] 를 이용하여 그 해독 및 세팅 방법을 구체적으로 살펴본다.
도 7은 단말(110) 및 MME(114) NAS 프로토콜의 메시지 헤더를 생성, 해독하기 위한 절차를 나타낸 흐름도로써, 보안화된 NAS 메시지가 프로토콜 구분자 확장자(이하 protocol discriminator extension : PDE 로 표기)에 의해서 구분되는 상황에서 사용되는 또 다른 일 실시예를 설명하기 위한 도면이다.
상기 도 7을 참조하면, 상기 MME(114)는 501 단계에서 프로토콜 구분자(PD)를 구분하며, PD = 0111 이면 503단계에서 EMM 메시지로 해독하고, PD = 0010이면 505단계에서 ESM 메시지로 해독한다. 이후 상기 MME(114)는 507 단계에서 프로그램 구분자 확장자(PDE)를 판독하여 보안화된 메시지인지 아닌지를 구분한다. 이때 보안화된 메시지인 경우로 확인되면, 상기 MME(114)는 PDE를 판독하여 무결성 EPS 메시지인지 아니면 무결성 및 암화화된 EPS 메시지인지 구분한다. 즉, 531 단계에서와 같이 PDE = 0001 이면 무결성 보호되는 EPS 메시지로 판독하고, 533 단계에서와 같이 PDE = 0010 이면 무결성, 암호화가 보호되는 EPS 메시지로 판독한다. 또한 상기 507단계에서 보안화된 메시지가 아닌 경우로 확인되면, 보안화되지 않은 EMM인지 아니면 보안화되지 않는은 메시지지인지 판단한다. 이때 PDE = 1000 이면 535단계에서 보안화되지 않는 EMM 메시지로 처리하며, PDE = 0111 이면 537단계에서 보안화되지 않는 ESM 메시지로 처리한다.
상기 도 7과 같은 동작은 하기에서 설명될 [표 3], [표 4], [표 6]을 이용하여 그 해독 및 세팅 방법을 구체적으로 살펴본다.
다음에서는 도 2 - 도 4에서 설명한 메시지 구성의 방법을 구체적 메시지 형태를 들어 설명하기로 한다. 보안화되지 않는 NAS 메시지의 형태를 보면 하기의 [표 1]의 메시지 1 과 같다.
[규칙 제26조에 의한 보정 09.11.2009] 
표 1
Figure WO-DOC-TABLE-1
메시지 1: 보안화되지 않는 NAS 메시지
현재의 보안화되지 않는 NAS 메시지의 경우 프로토콜 구분자(protocol discriminator: PD)는 상기 [표 1]의 octet 1의 1234의 4비트 이고, octet 1의 5678번 4 비트는 EPS 베어러 아이덴티티(EPS bearer identity) 혹은 보안 헤더 타입(security header type)으로 사용된다. 이후 EPS 베어러 아이덴티티를 사용하는 경우에는 octet 1a*에서와 같이 하나의 옥텟이 추가되어 프로시저 트랜젝션 아이덴티파이어(procedure transaction identifier)로 사용되며, 이 필드는 베어러 활성화(activation), 수정(modification)과 불활성화(deactivation)를 위하여 사용된다. 한편 메시지의 종류, 즉 개개의 메시지를 구분하기 위하여 사용되는 메시지 타입(message type) 필드가 있다. 하기 [표 2]는 현재의 보안화되는 NAS 메시지의 형태를 나타내고 있다.
[규칙 제26조에 의한 보정 09.11.2009] 
표 2
Figure WO-DOC-TABLE-2
메시지 2: 보안화되는 NAS 메시지
상기 [표 2]와 같은 보안화되는 NAS 메시지의 경우 프로토콜 구분자는 octet 1의 1234의 4비트 이고, octet 1의 5678번 4 비트는 보안 헤더 타입(security header type)으로 사용된다. 이후 무결성을 검증하기 위하여 octet 2 에서 octet 5까지 메시지 인증 코드(message authentication code)로 사용되며, octet 6은 메시지의 순서를 나타내는 순서 번호(sequence number)로 사용되고, octet 7 에서 octet n 까지 NAS 메시지가 들어가게 된다. 한편 이러한 포맷을 이용하는 경우, 현재 프로토콜 구분자로 쓸 수 있는 값에 제한이 있어서 NAS 메시지의 포맷을 변경하거나 필드의 값을 이용하는 방법이 필요할 수 있다.
본 발명의 실시예에서는 하기 [표 3]에 나타낸 바와 같이 프로토콜 구분을 효율적으로 살 수 있는 포맷을 제안한다. 또 다른 방법 하나는 상기의 [표 2] 와 같은 메시지 포맷을 이용하되 파라미터 정의에 있어서 구분을 해주는 방법이 있을 수 있다.
하기의 [표 3]은 본 발명의 실시예에서 제안하는 프로토콜 구분자 확장자(protocol discriminator extension)를 사용하여 보안화되는 메시지의 구조를 나타낸다.
즉, 상기 [표 3]의 구조를 가지는 보안화되는 NAS 메시지의 경우 프로토콜 구분자는 octet 1의 1234의 4비트 이지만, 이 비트들을 프로토콜 구분자 확장자(protocol discriminator extension)가 있음을 알리는 식별자로 사용하고, 이후 octet 1의 5678 비트의 프로토콜 구분자 확장자(protocol discriminator extension)에서 메시지를 구분하는 것이다. 그리고 octet 2의 1234 번 4 비트는 보안 헤더 타입(security header type)으로 사용할 수 있다. 따라서 메시지의 무결성을 검증하는 Massage authentication code(MAC) 부분이 4 bit 추가 되거나 앞으로 4bit 당겨질 수 있다. 이후의 순서 번호 필드나 NAS 메시지가 첨가 되는 부분(sequence#, NAS message)은 상기 [표 2]의 구조와 동일하다.
[규칙 제26조에 의한 보정 09.11.2009] 
표 3
Figure WO-DOC-TABLE-3
메시지 3 : 보안화 NAS 메시지의 일 실시예
상기의 [표 3] 과 같은 메시지 3 과 같은 메시지의 포맷을 사용할 경우 하기의 [표 4] 메시지 4와 같은 형태의 프로토콜 구분자를 사용하여야 한다.
표 4
Figure PCTKR2009004571-appb-T000004
메시지 4 : 프로토콜 구분자 확장자(protocol discriminator extension:PDE)를 쓰는 경우 프로토콜 구분자(PD : protocol discriminator)의 값
즉 상기 [표 4]에서와 같이 octet 1의 1234 번 비트에 0010을 사용하는 경우 ESM 메시지임을 의미하며, 0111을 사용하는 경우 EMM 메시지임을 의미하고, 1110 을 사용하는 경우 PD 확장자 식별자로서 즉 PD 확장자 사용을 통해 프로토콜을 구분함을 알려준다
한편 프로토콜 구분자 확장자를 사용하지 않는 경우는 하기의 [표 5] 메시지 5 과 같이 메시지 비트를 구성한다.
표 5
Figure PCTKR2009004571-appb-T000005
메시지 5 프로토콜 구분자 확장자(proltocol discriminator extension)를 쓰지 않는 경우 프로토콜 구분자 (protocol discriminator)의 값
한편 프로토콜 구분자 확장자(proltocol discriminator extension)를 쓰는 경우, 여러가지 방법으로 프로토콜을 구분할 수 있으며, 여기서는 가능한 방법중 일 실시예를 하기의 [표 6]에 기술하기로 한다. 따라서 값을 할당하는 것은 여러가지 방법과 조합이 가능하며, 변경이 가능한 범위 내에서 본 발명은 의미가 있다 하겠다. 즉 octet 1의 5678 번 비트를 이용하여 크게 무결성 보호 EPS 메시지 인지 아니면, 무결성과 암호화 보호 EPS 메시지인지를 구분하거나, 혹은 EMM, ESM 메시지 별로 무결성 보호, 무결성과 암호화 보호 메시지 여부를 구분할 수 있다. 하지만, 비트의 사용 효율과 나중의 사용을 위해 예약(RESERVE)하는 관점에서는 무결성 보호 EPS 메시지와 무결성과 암호화 보호 EPS 메시지 여부 혹은 무결성과 암호화 보호 EPS 메시지를 보안 보호 메시지로 보고 구분하는 방법이 비트 사용 측면에서 효율적이라 하겠다. 또한 보안화 되는 서비스 요청 메시지를 위하여 보안화 되는지 여부를 구분하는 것도 한 실시예가 될 수 있다.
[규칙 제26조에 의한 보정 09.11.2009] 
표 6
Figure WO-DOC-TABLE-6
메시지 6 : 프로토콜 구분자 확장자(proltocol discriminator
extension)에 사용될 수 있는 값과 그 의미에 대한 일 실시예
한편 프로토콜 구분자 확장자를 사용하지 않는 경우 EMM 메시지의 경우는 하기의 [표 7]과 같이 메시지의 보안 헤더 타입(Security header type) 필드를 구성할 수도 있으며, 혹은 [표 8] 과 같이 구성할 수도 있다.
하기의 [표 7] 의 메시지 7에서는 EMM 메시지를 위한 보안 헤더 타입을 정의하였다. 0000 은 보안화가 없는 NAS 의 경우에 사용하고, 0001 의 경우 보안화 EMM 메시지에 사용하며, 1100 은 서비스 요청 메시지에 사용하며, 1101 부터 1111까지는 서비스 요청 메시지의 차후 확장을 위해 예약(reserve) 해 둔다. 기타 비트의 경우 차후 사용을 위해 예약(reserve) 해둔다.
[규칙 제26조에 의한 보정 09.11.2009] 
표 7
Figure WO-DOC-TABLE-7
메시지 7: EMM 메시지에서 사용되는 보안 헤더 타입(security header type) 일 실시예
또한 하기의 [표 8] 과 같이 그 일부를 변경하여 구성할 수 있다. 즉 무결성을 보장하는지 아니면 무결성과 암호화 둘다 지원하는지 여부를 구분하여 일부를 다음과 같이 수정하여 EMM 메시지를 구분할 수도 있다.
[규칙 제26조에 의한 보정 09.11.2009] 
표 8
Figure WO-DOC-TABLE-8
메시지 8 : EMM 메시지에서 사용되는 보안 헤더 타입(security header type) 일 실시예
한편 PDE 를 사용하지 않을 경우 ESM 메시지의 경우 보안화되는 ESM 메시지의 경우 EPS 베어러 식별자와 보안 헤더 타입을 구분해야 하므로 이후 [표 9]에서 [표 11]에서 보는 바와 같이 구분하는 방안이 마련되어야 한다.
하기 [표 9]의 메시지 9 에서는 ESM 메시지를 위해서 octet 1의 5678 비트를 EPS 보안헤더 타입 혹은 EPS 베어러 식별자로 사용하는 방법에 대해 기술하였다. 0000은 EPS bearer identity가 할당되지 않는 경우에 사용하며, 0101 부터 1111 까지는 EPS bearer identity 값을 할당하는데 사용한다. 한편 0001 부터 0100 까지는 차후 사용을 위하여 예약하거나 혹은 본 발명에서는 EPS 보안 헤더 타입으로 사용할 수 있다. 이의 구체적인 예는 하기 [표 10]의 메시지 10과 하기 [표 11]의 메시지 11에서 설명하기로 한다.
[규칙 제26조에 의한 보정 09.11.2009] 
표 9
Figure WO-DOC-TABLE-9
메시지 9 : ESM 메시지에서 사용되는 보안 헤더 타입(security header type)과 베어러 식별자의 일 실시예
하기 [표 10] 메시지 10에서는 [표 9]의 메시지 9 에서와 같은 메시지 비트 구조에서 octet 1의 5678 번 비트 중 일부가security header type 으로 사용되는 경우를 보여주는 것으로, 0000은 security 보호가 사용되지 않거나 단말을 위하여 할당된 프로시져가 없음을 알려주기 위하여 사용되고, 0001이 security protected ESM 메시지임을 나타내는 경우이다.
[규칙 제26조에 의한 보정 09.11.2009] 
표 10
Figure WO-DOC-TABLE-10
메시지 10 : ESM 메시지에서 사용되는 보안 헤더 타입(security header type) 일 실시예
하기 [표 11]의 메시지 11의 경우 메시지 9에서 일부가 변경된 구조이다. 즉 octet 1의 5678 번 비트중 일부가 security header type으로 사용되는 경우를 보여주는 것으로, 0000은 security 보호가 사용되지 않거나 단말을 위하여 할당된 프로시져가 없음을 알려주기 위하여 사용되고, 0001은 무결성이 보호되는 ESM 메시지, 0010의 경우 무결성과 암호화가 보호되는 ESM 를 나타내고자 하는 경우에 octet 1의 5678 번 비트를 세팅하는 방법을 보여주고 있다.
[규칙 제26조에 의한 보정 09.11.2009] 
표 11
Figure WO-DOC-TABLE-11
메시지 11 ESM 메시지에서 사용되는 보안 헤더 타입(security header type) 일 실시예
한편 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되지 않으며, 후술되는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
본 명세서와 도면에 개시 된 본 발명의 실시예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.

Claims (9)

  1. 이동통신 시스템의 NAS 프로토콜 메시지 처리 방법에 있어서,
    첫번째 octet의 하위 영역에 프로토콜 구분자, 상위 영역에 프로토콜 구분자 확장자가 저장되고, 두번째 octet의 하위 영역에 보안헤더 타입이 저장되는 NAS 프토토콜 메시지를 수신하는 과정과,
    상기 수신된 메시지의 프로토콜 구분자를 분석하는 과정과,,
    상기 프로토콜 구분자가 프로토콜 구분 확장자 식별자이면 상기 메시지의 프로토콜 구분자 확장자 영역의 데이터를 분석하여 메시지를 처리하는 과정으로 이루어짐을 특징으로 하는 상기 방법.
  2. 제1항에 있어서, 상기 프로토콜 구분자는 ESM 메시지, EMM 메시지 또는 프로토콜 구분자 확장자를 식별하기 위한 데이터인 것을 특징으로 하는 상기 방법.
  3. 제2항에 있어서, 상기 프로토콜 구분자 확장자는 무결성 보호 EPS 메시지 또는 무결성 및 암호화 보호 EPS 메시지를 구분하는 데이터인 것을 특징으로 하는 상기 방법.
  4. 제2항에 있어서, 상기 프로토콜 구분자 확장자는 무결성 보호 EMM 메시지, 무결성 및 암호화 보호 EMM 메시지, 무결성 보호 ESM 메시지 또는 무결성 및 암호화 보호 ESM 메시지를 구분하는 데이터인 것을 특징으로 하는 상기 방법.
  5. 제3항 또는 제4항에 있어서, 상기 프로토콜 구분자가 EMM 메시지이면,
    상기 보안헤더 타입을 분석하는 과정과,
    상기 보안헤더 타입의 데이터에 따라 무결성 보호 EMM 메시지, 무결성 및 암호화 보호 EMM 메시지 또는 서비스 요청 메시지로 처리하는 과정으로 이루어짐을 특징으로 하는 상기 방법.
  6. 이동통신 시스템에 있어서,
    기지국의 서비스 영역인 셀 내에 위치하는 단말들과,
    상기 기지국을 통해 단말들과 NAS 프로토콜 메시지를 이용하여 단말의 이동성을 관리하는 이동관리자로 구성되며,
    상기 단말 및 이동관리자가 처리하는 NAS 프로토콜 메시지가,
    ESM메시지, EMM 메시지 또는 프로토콜 구분자 확장자를 구분하기 위한 프로토콜 구분자와,
    EMM/ESM/보안여부를 구분하기 위한 프로토콜 구분자 확장자와,
    보안여부를 표시하는 보안헤더타입과,
    메시지의 무결성을 검증하는 메시지 인증 코드(MAC)와,
    시퀀스 번호와,
    NAS 메시지들로 구성되는 것을 특징으로 하는 이동통신시스템.
  7. 제6항에 있어서, 상기 프로토콜 구분자는 상기 NAS 프로토콜 메시지의 첫번째 octet의 하위 4비트 영역에 저장되며, 상기 프로톨콜 구분자 확장자는 첫번째 octet의 상위 4비트 영역에 저장되고, 상기 보안헤더 타입은 두번째 octet의 하위 4비트 영역에 저장되는 것을 특징으로 하는 이동통신시스템.
  8. 제7항에 있어서,
    상기 프로토콜 구분자 확장자는 무결성 보호 EPS 메시지 또는 무결성 및 암호화 보호 EPS 메시지를 구분하는 데이터인 것을 특징으로 하는 상기 방법.
  9. 제2항에 있어서, 상기 프로토콜 구분자 확장자는 무결성 보호 EMM 메시지, 무결성 및 암호화 보호 EMM 메시지, 무결성 보호 ESM 메시지 또는 무결성 및 암호화 보호ESM 메시지를 구분하는 데이터인 것을 특징으로 하는 상기 방법.
PCT/KR2009/004571 2008-08-15 2009-08-14 이동 통신 시스템의 비계층 프로토콜 처리 방법 및 이동통신 시스템 WO2010019021A2 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US13/059,134 US20120033565A1 (en) 2008-08-15 2009-08-14 Non-access stratum protocol operation supporting method in a mobile telecommunication system, and the system thereof
EP09806883.6A EP2315373B1 (en) 2008-08-15 2009-08-14 Non-access stratum protocol operation supporting method in a mobile telecommunication system, and the system thereof

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2008-0080204 2008-08-15
KR20080080204 2008-08-15

Publications (3)

Publication Number Publication Date
WO2010019021A2 WO2010019021A2 (ko) 2010-02-18
WO2010019021A9 true WO2010019021A9 (ko) 2010-05-20
WO2010019021A3 WO2010019021A3 (ko) 2010-07-08

Family

ID=41669508

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2009/004571 WO2010019021A2 (ko) 2008-08-15 2009-08-14 이동 통신 시스템의 비계층 프로토콜 처리 방법 및 이동통신 시스템

Country Status (4)

Country Link
US (1) US20120033565A1 (ko)
EP (1) EP2315373B1 (ko)
KR (1) KR101574594B1 (ko)
WO (1) WO2010019021A2 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101706383B1 (ko) 2010-05-03 2017-02-14 삼성전자주식회사 이동 통신 시스템에서 단문 메시지 서비스 메시지 전달 방법 및 시스템
GB201100612D0 (en) 2011-01-14 2011-03-02 Nec Casio Mobile Comm Ltd Mobile radio communictions signalling
EP2563071B1 (en) 2011-08-22 2023-02-15 BlackBerry Limited Methods, apparatuses and computer program products for use in communicating supplemental non access stratum (NAS) information
US20130201870A1 (en) * 2012-02-06 2013-08-08 Vivek Gupta Handling dual priority applications in a wireless communication network
US9692567B1 (en) * 2013-09-04 2017-06-27 Cisco Technology, Inc. Targeted service request for small data communication in a network environment
US11234126B2 (en) * 2015-11-17 2022-01-25 Qualcomm Incorporated Methods and apparatus for wireless communication using a security model to support multiple connectivity and service contexts
EP3393160B1 (en) 2015-12-14 2020-07-08 LG Electronics Inc. -1- Operation method for preventing latent erroneous operation of terminal in wireless communication system, and apparatus for same
US20170013651A1 (en) * 2016-09-22 2017-01-12 Mediatek Singapore Pte. Ltd. NAS Security And Handling Of Multiple Initial NAS Messages

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
US7236784B2 (en) * 2004-03-23 2007-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Method of and system for selecting a PLMN for network sharing
KR100842633B1 (ko) * 2006-01-09 2008-06-30 삼성전자주식회사 무선 통신 시스템에서 단말이 사용할 방문 네트워크를선택하는 방법 및 이를 위한 시스템
CN101005697A (zh) * 2006-01-18 2007-07-25 展讯通信(上海)有限公司 一种快速呼叫建立中空中接口消息传送方法
GB2435153A (en) * 2006-02-08 2007-08-15 Nec Corp Modified connection setup for E-UTRA radio resource control
US8139530B2 (en) * 2007-03-22 2012-03-20 Telefonaktiebolaget L M Ericsson (Publ) Mobility management (MM) and session management (SM) for SAE/LTE
US8699711B2 (en) * 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
US8532614B2 (en) * 2007-10-25 2013-09-10 Interdigital Patent Holdings, Inc. Non-access stratum architecture and protocol enhancements for long term evolution mobile units
US20100099439A1 (en) * 2008-03-17 2010-04-22 Interdigital Patent Holdings, Inc. Method and apparatus for realization of a public warning system
EP3528552B1 (en) * 2009-06-03 2023-09-06 3G Licensing S.A. Voice service in evolved packet system

Also Published As

Publication number Publication date
WO2010019021A2 (ko) 2010-02-18
EP2315373A4 (en) 2014-03-26
WO2010019021A3 (ko) 2010-07-08
KR20100021384A (ko) 2010-02-24
EP2315373A2 (en) 2011-04-27
US20120033565A1 (en) 2012-02-09
EP2315373B1 (en) 2020-10-07
KR101574594B1 (ko) 2015-12-04

Similar Documents

Publication Publication Date Title
WO2010019021A2 (ko) 이동 통신 시스템의 비계층 프로토콜 처리 방법 및 이동통신 시스템
US20210160089A1 (en) Ethernet type packet data unit session communications
WO2010019020A9 (ko) 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법
US8335918B2 (en) MAC frame provision method and apparatus capable of establishing security in IEEE 802.15.4 network
WO2021040408A1 (en) Method and apparatus for authentication of integrated access and backhaul (iab) node in wireless network
WO2010062045A2 (en) Security system and method for wireless communication system
WO2011081311A2 (ko) 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
WO2011139056A2 (ko) 이동 통신 시스템에서 단문 메시지 서비스 메시지 전달 방법 및 시스템
EP1689201A1 (en) Mobile communication system using private network, relay node, and radio base control station
WO2012033383A2 (en) Nas communication method and apparatus in mobile telecommunication system
WO2016021981A1 (en) System and method of counter management and security key update for device-to-device group communication
WO2012053807A1 (en) Method and apparatus for sharing internet connection based on automatic configuration of network interface
WO2013183971A1 (en) Method and system for selective protection of data exchanged between user equipment and network
WO2010120152A2 (ko) 응급 콜 서비스 제공 방법 및 시스템
WO2015105402A1 (ko) 이동 통신 시스템에서 서비스 발견 및 그룹 통신을 위한 보안 지원방법 및 시스템
EP3213486A1 (en) Method of performing device to device communication between user equipments
WO2017078459A1 (en) Method, ue and network node for protecting user privacy in networks
CN101180848A (zh) 无线局域网络中的安全切换
WO2013187709A1 (en) Method and system for securing control packets and data packets in a mobile broadband network environment
WO2013112015A1 (ko) 이동 통신 시스템 환경 에서 재난 메시지를 보안상 효율적으로 관리하는 방법 및 장치
WO2017131332A1 (ko) 기능 분리된 코어 네트워크에서 하향링크 패킷 전송방법
WO2011082583A1 (zh) 数据报文分类处理的实现方法、网络、终端及互通服务节点
WO2016111407A1 (ko) 단말 세션의 복원 기능을 구비한 네트워크 통신 방법
WO2019194642A1 (en) Apparatus and method for information security in wireless communication
WO2015105401A1 (ko) 이동 통신에서 prose그룹 통신 또는 공공 안전을 지원하기 위한 보안 방안 및 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09806883

Country of ref document: EP

Kind code of ref document: A2

WWE Wipo information: entry into national phase

Ref document number: 2009806883

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 13059134

Country of ref document: US