WO2010098551A2 - 보안성능협상방법 및 tek 관리방법 - Google Patents

보안성능협상방법 및 tek 관리방법 Download PDF

Info

Publication number
WO2010098551A2
WO2010098551A2 PCT/KR2010/001013 KR2010001013W WO2010098551A2 WO 2010098551 A2 WO2010098551 A2 WO 2010098551A2 KR 2010001013 W KR2010001013 W KR 2010001013W WO 2010098551 A2 WO2010098551 A2 WO 2010098551A2
Authority
WO
WIPO (PCT)
Prior art keywords
base station
security
tek
negotiation
identifier
Prior art date
Application number
PCT/KR2010/001013
Other languages
English (en)
French (fr)
Other versions
WO2010098551A3 (ko
Inventor
한진백
정인욱
류기선
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to US13/203,452 priority Critical patent/US8538025B2/en
Publication of WO2010098551A2 publication Critical patent/WO2010098551A2/ko
Publication of WO2010098551A3 publication Critical patent/WO2010098551A3/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선접속 시스템에서 핸드오버시 보안관련 정보를 송수신하는 방법들 및 트래픽 암호화 키(TEK)를 관리하는 방법들을 개시한다. 본 발명의 일 실시예로서 이동단말의 핸드오버를 지원하기 위한 보안성능 협상방법은, 제 1 기지국(T-ABS)에 등록하기 전에 제 1 기지국과 미리 보안성능협상 절차를 수행하는 단계와 보안성능협상 절차를 통해 획득한 보안관련 정보를 이용하여 트래픽 암호화 키(TEK)를 생성하는 단계 및 제 1 기지국과 존 스위치 및 TEK를 통해 암호화된 일반성능교환 절차를 수행하는 단계를 포함할 수 있다.

Description

보안성능협상방법 및 TEK 관리방법
본 발명은 무선접속 시스템에서 핸드오버시 보안관련 성능을 협상하는 방법 및 장치에 관한 것이다. 또한, 본 발명은 핸드오버시 트래픽 암호화 키(TEK)를 관리하는 방법 및 장치에 관한 것이다.
현재 상용 중인 IEEE 802.16e 시스템 망에서는 초기 네트워크 진입시 초기 레인징(Initial Ranging) 절차 이후, 이동단말과 기지국 간의 성능협상(Capability Negotiation)을 수행한다. 성능협상(Capability Negotiation)은 이동단말의 초기화(Initialization) 중에 수행되며, 이는 가입자단말 기본성능협상 요청(SBC-REQ: Subscriber Station Basic Capability Request) 메시지 및 가입자단말 기본성능협상 응답(SBC-RSP: Subscriber Station Basic Capability Response) 메시지들을 송수신함으로써 수행된다.
이동단말이 네트워크에 진입한 이후에 다른 기지국으로 핸드오프를 하는 경우, 이동단말은 핸드오버할 대상 기지국의 시스템 정보(SI: System Information)를 서빙 기지국의 인근기지국광고(MOB_NBR-ADV) 메시지의 하향링크채널서술자(DCD: Downlink Channel Descriptor)/상향링크채널서술자(UCD: Uplink Channel Descriptor) 정보를 통해 획득할 수 있다.
또한, 이동단말은 대상 기지국과의 레인징(ranging) 중 핸드오프 최적화(HO Optimization)을 위해 보안(Security) 절차에 대한 협상을 수행하므로, SBC-REQ 메시지 및 SBC-RSP 메시지를 통한 추가적인 보안 협상(Security Negotiation)은 반드시 수행하지 않아도 된다.
그러나, 핸드오버 대상 기지국이 서빙 기지국과의 성능(Capability)이 다른 경우, 핸드오버 대상 기지국은 이동단말과의 핸드오버 레인징 과정에서 레인징 응답(RNG-RSP) 메시지를 통해 대상 기지국이 추가로 갱신되어야 할 성능(Capability) 요소들을 이동단말에 알려주는 것이 바람직하다.
발전된 이동단말(AMS: Advanced Mobile Station)이 레가시 기지국인 YBS(Yardstick Base Station)에서 서비스를 제공받고 있는 상태에서 발전된 기지국(ABS: Advanced Base Station)으로 핸드오버하는 경우, 두 가지 시나리오의 핸드오버 절차가 수행될 수 있다.
한가지 시나리오는 다음과 같다. 핸드오버 대상 ABS(i.e. 타겟 기지국)가 레가시 시스템을 지원하는 경우에, 이동단말은 대상 ABS의 레가시 영역(LZone)으로 IEEE 802.16e 핸드오프 절차를 수행한 후, IEEE 802.16m 영역(MZone)으로 존 스위치(Zone Switch)를 수행함으로써 핸드오버 절차를 완료할 수 있다.
다른 한가지 시나리오는 다음과 같다. 핸드오버(HO) 대상 ABS가 레가시 시스템을 지원하지 않는 경우, ABS에서 존 스위치를 지원하지 않는다. 따라서, AMS는 ABS의 MZone으로 직접 핸드오프를 수행한다.
이렇게 YBS에서 802.16m망 ABS로 핸드오버할 때, 이동단말과 기지국은 서로의 성능을 전혀 모르기 때문에 반드시 성능 협상(Capability Negotiation) 과정을 수행해야한다. 이를 위해, 이동단말 및 타겟 기지국은 사전에 보안관련 성능들을 협상하고 이를 기반으로 트래픽 암호화 키(TEK: Traffic Encryption Key)를 생성하는 것이 바람직하다.
레가시 시스템(예를 들어, IEEE 802.16e 시스템)에서는 타겟 기지국이 서빙 기지국과 다른 성능들만을 이동단말에 알려주고, 서빙 기지국과 타겟 기지국 상호간에 이동단말의 성능을 공유하면 된다. 그러나, 레가시 시스템을 지원하는 기지국과 발전된 시스템(예를 들어, IEEE 802.16m 시스템)을 지원하는 기지국 간에 핸드오버를 수행하는 경우, 이동단말은 발전된 시스템의 모든 성능들을 처음부터 다시 협상해야 한다.
또한, IEEE 802.16m을 지원하는 이동단말(AMS)이 IEEE 802.16e 망에서 레가시 시스템을 지원하는 IEEE 802.16m을 지원하는 기지국(ABS)으로 핸드오버하거나, 또는 IEEE 802.16m 시스템을 지원하는 기지국(ABS)에서 레가시 시스템을 지원하는 기지국으로 핸드오버하는 경우 성능협상 과정을 수행해야 한다. 그러나, 이러한 핸드오버를 위한 성능협상 방법 및 TEK 관리방법에 대해서는 아직까지 명확히 정의된 바가 없다.
본 발명은 상기한 바와 같은 일반적인 기술의 문제점 및 요구사항을 만족시키기 위해 안출된 것으로서, 본 발명의 목적은 레가시 시스템을 지원하는 효과적인 핸드오버 수행 방법을 제공하는 것이다.
본 발명의 다른 목적은 이동단말(AMS)과 타겟 기지국(ABS)간 성능협상 과정을 수행하기 전에 앞서 수행되어야 하는 이동단말과 레가시 시스템을 지원하는 ABS간의 보안관련 성능들의 협상 방법 및 TEK 관리 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 다른 시스템을 지원하는 네트워크 간에 핸드오버를 수행하는 경우, 이동단말과 기지국간에 다른 형태의 보안성능들의 협상과 TEK 설정에 기반을 둔 안전한 성능협상 과정을 제공하는 것이다.
본 발명에서 이루고자 하는 기술적 목적들은 이상에서 언급한 사항들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 이하 설명할 본 발명의 실시예들로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 도출되고 이해될 수 있다.
상기의 기술적 과제를 해결하기 위해, 본 발명은 무선접속 시스템에서 핸드오버시 보안관련 정보를 송수신하는 방법들을 개시한다. 또한, 본 발명은 핸드오버시 트래픽 암호화 키(TEK)를 관리하는 방법들을 개시한다.
본 발명의 제 1 실시예로서 이동단말의 핸드오버를 지원하기 위한 보안성능 협상방법은, 제 1 기지국(T-ABS)에 등록하기 전에 제 1 기지국과 미리 보안성능협상 절차를 수행하는 단계와 보안성능협상 절차를 통해 획득한 보안관련 정보를 이용하여 트래픽 암호화 키(TEK)를 생성하는 단계 및 제 1 기지국과 존 스위치 및 TEK를 통해 암호화된 일반성능교환 절차를 수행하는 단계를 포함할 수 있다.
상기 제 1 실시예는 서빙 기지국인 제 2 기지국(YBS)으로부터 제 1 기지국의 식별자(BS ID)를 포함하는 인근기지국광고(MOB_NBR-ADV) 메시지를 수신하는 단계와 제 1 기지국의 식별자를 이용하여 인증키(AK)를 생성하는 단계를 더 포함할 수 있다.
상기 제 1 실시예에서 보안성능협상절차는, 이동단말이 지원하는 보안성능 정보 및 보안협상 파라미터를 포함하는 레인징 요청 메시지를 제 1 기지국으로 전송하는 단계와 제 1 기지국으로부터 제 1 기지국이 지원하는 보안성능 정보, 보안협상 파라미터 및 넌스를 포함하는 레인징 응답 메시지를 수신하는 단계를 더 포함할 수 있다. 이때, 이동단말은 인증키(AK), 제 1 기지국의 식별자(BS ID), 넌스, 키 카운트 및 보안연계 식별자(SAID) 중 하나 이상을 이용하여 TEK을 생성할 수 있다.
또한, 일반성능교환절차는 존 스위치 수행 여부를 나타내는 지시자(Zone switch indicator)를 포함하는 정보를 제 1 기지국에 전송하는 단계와 일반성능교환절차를 수행하기 위한 상향링크 자원할당 정보 및 임시 스테이션 식별자(Temporary STID)를 포함하는 상향링크 그랜트(UL Grant) 메시지를 수신하는 단계와 상향링크 자원할당 정보가 나타내는 상향링크 영역을 통해 일반성능요청 메시지를 전송하는 단계 및 제 1 기지국에 대한 스테이션 식별자(STID)를 포함하는 일반성능응답 메시지를 수신하는 단계를 더 포함할 수 있다.
본 발명의 제 2 실시예로서, 타겟 기지국인 제 1 기지국에서 이동단말의 핸드오버를 지원하기 위한 보안성능 협상방법은, 핸드오버를 수행하려는 이동단말이 제 1 기지국에 등록하기 전에 이동단말과 미리 보안성능협상 절차를 수행하는 단계와 보안성능협상 절차를 통해 획득한 보안관련 정보를 이용하여 트래픽 암호화 키(TEK)를 생성하는 단계와 이동단말과 존 스위치 및 TEK를 통해 암호화된 일반성능교환 절차를 수행하는 단계를 포함할 수 있다.
상기 제 2 실시예는 제 1 기지국에서 제 1 기지국의 식별자를 이용하여 인증키(AK)를 생성하는 단계를 더 포함할 수 있다.
이때, 보안성능협상절차는, 이동단말이 지원하는 보안성능 정보 및 보안협상 파라미터를 포함하는 레인징 요청 메시지를 상기 이동단말로부터 수신하는 단계와 이동단말로 제 1 기지국이 지원하는 보안성능 정보, 보안협상 파라미터 및 넌스를 포함하는 레인징 응답 메시지를 전송하는 단계를 더 포함할 수 있다.
상기 제 2 실시예의 TEK을 생성하는 단계에서, 제 1 기지국은 인증키(AK), 제 1 기지국의 식별자(BS ID), 넌스, 키 카운트 및 보안연계 식별자(SAID) 중 하나 이상을 이용하여 TEK을 생성할 수 있다.
이때, 일반성능교환절차는 존 스위치 수행 여부를 나타내는 지시자를 포함하는 정보를 이동단말로부터 수신하는 단계와 일반성능교환절차를 수행하기 위한 상향링크 자원할당 정보 및 임시 스테이션 식별자를 포함하는 상향링크 그랜트 메시지를 이동단말에 전송하는 단계와 이동단말로부터 상향링크 자원할당 정보가 나타내는 상향링크 영역을 통해 일반성능요청 메시지를 수신하는 단계 및 제 1 기지국에 대한 스테이션 식별자를 포함하는 일반성능응답 메시지를 이동단말에 전송하는 단계를 더 포함할 수 있다.
본 발명의 제 3 실시예로서 핸드오버시 보안관련 성능을 협상하기 위한 이동단말은, 무선신호를 송신하기 위한 전송모듈과 무선신호를 수신하기 위한 수신모듈과 제 1 기지국과의 보안성능협상절차를 제어하고 보안성능협상절차를 통해 획득한 트래픽 암호화 키를 생성하는 프로세서를 포함할 수 있다.
이때, 상기 프로세서는, 제 1 기지국 기지국에 등록하기 전에 제 1 기지국과 미리 보안성능협상 절차를 수행하는 단계와 보안성능협상 절차를 통해 획득한 보안관련 정보를 이용하여 트래픽 암호화 키(TEK)를 생성하는 단계와 제 1 기지국과 존 스위치 및 TEK를 통해 암호화된 일반성능교환 절차를 수행하는 단계를 수행할 수 있다.
상기 제 1 실시예 내지 상기 제 3 실시예는 본 발명의 바람직한 실시예들 중 일부에 불과하며, 본원 발명의 기술적 특징들이 반영된 다양한 실시예들이 당해 기술분야의 통상적인 지식을 가진 자에 의해 이하 상술할 본 발명의 상세한 설명을 기반으로 도출되고 이해될 수 있다. 즉, 이하 설명하는 상세한 설명은 상기 제 1 실시예 내지 제 3 실시예를 뒷받침할 뿐만 아니라 제 1 실시예 내지 제 3 실시예에서 파생하거나 그 단계들을 조합하여 새로운 실시예를 나타낼 수 있다.
본 발명의 실시예들에 따르면 다음과 같은 효과가 있다.
첫째, 본 발명의 실시예들은 레가시 시스템에서 발전된 시스템으로의 효과적인 핸드오버 수행 방법을 제공할 수 있다.
둘째, 이동단말(AMS) 및 타겟 기지국(ABS)간 성능협상 과정을 수행하기 전에 앞서 수행되어야 하는 이동단말과 레가시 시스템을 지원하는 ABS간의 보안관련 성능들의 협상 방법 및 TEK 관리 방법을 제공하는 것이다.
셋째, 다른 시스템을 지원하는 네트워크 간에 핸드오버를 수행하는 경우, 이동단말과 기지국간에 다른 형태의 보안성능들의 협상과 TEK 설정에 기반을 둔 안전한 성능협상 과정을 수행할 수 있다.
본 발명의 실시예들에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 이하의 본 발명의 실시예들에 대한 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 도출되고 이해될 수 있다.
도 1은 핸드오버 과정 중 하나를 나타내는 도면이다.
도 2는 핸드오버시 이동단말이 타겟 기지국으로부터 새로운 키 정보를 갱신하는 방법을 나타내는 도면이다.
도 3은 본 발명의 일 실시예로서, 핸드오버 과정에서 이동단말 및 타겟 기지국이 보안능력 및 일반능력을 교환하는 방법들을 나타내는 도면이다.
도 4는 본 발명의 일 실시예로서, 선보안능력 협상 방법 중 하나를 나타내는 도면이다.
도 5는 본 발명의 일 실시예로서, 선보안능력 협상 방법 중 다른 하나를 나타내는 도면이다.
도 6은 본 발명의 일 실시예로서, 선보안능력 협상 방법 중 또 다른 하나를 나타내는 도면이다.
도 7은 본 발명의 일 실시예로서, 선보안능력 협상 방법 중 또 다른 하나를 나타내는 도면이다.
도 8은 본 발명의 다른 실시예로서, 선보안능력 협상 방법 중 하나를 나타내는 도면이다.
도 9는 본 발명의 다른 실시예로서, 선보안능력 협상 방법 중 다른 하나를 나타내는 도면이다.
도 10은 본 발명의 다른 실시예로서, 선보안능력 협상 방법 중 또 다른 하나를 나타내는 도면이다.
도 11은 본 발명의 다른 실시예로서, 선보안능력 협상 방법 중 또 다른 하나를 나타내는 도면이다.
도 12는 본 발명의 또 다른 실시예로서, 도 3 내지 도 11에서 설명한 본 발명의 실시예들이 수행되는 이동국 및 기지국의 구성을 나타내는 도면이다.
본 발명은 무선접속 시스템에 관한 것이다. 본 발명은 무선접속 시스템에서 핸드오버시 보안관련 정보를 송수신하는 방법들을 개시한다. 또한, 본 발명은 핸드오버시 트래픽 암호화 키(TEK)를 관리하는 방법들을 개시한다.
이하의 실시예들은 본 발명의 구성요소들과 특징들을 소정 형태로 결합한 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려될 수 있다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성할 수도 있다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다.
도면에 대한 설명에서, 본 발명의 요지를 흐릴 수 있는 절차 또는 단계 등은 기술하지 않았으며, 당업자의 수준에서 이해할 수 있을 정도의 절차 또는 단계는 또한 기술하지 아니하였다.
본 명세서에서 본 발명의 실시예들은 기지국과 이동국 간의 데이터 송수신 관계를 중심으로 설명되었다. 여기서, 기지국은 이동국과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미가 있다. 본 문서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다.
즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 이동국과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있다. 이때, '기지국'은 고정국(fixed station), Node B, eNode B(eNB), 발전된 기지국(ABS: Advanced Base Station) 또는 억세스 포인트(access point) 등의 용어에 의해 대체될 수 있다. 또한, '이동국(MS: Mobile Station)'은 UE(User Equipment), SS(Subscriber Station), MSS(Mobile Subscriber Station), 이동 단말(Mobile Terminal), 발전된 이동단말(AMS: Advanced Mobile Station) 또는 단말(Terminal) 등의 용어로 대체될 수 있다.
본 발명의 실시예들은 무선 접속 시스템들인 IEEE 802 시스템, 3GPP 시스템, 3GPP LTE 시스템 및 3GPP2 시스템 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있다. 즉, 본 발명의 실시예들 중 본 발명의 기술적 사상을 명확히 드러내기 위해 설명하지 않은 단계들 또는 부분들은 상기 문서들에 의해 뒷받침될 수 있다. 또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다. 특히, 본 발명의 실시예들은 IEEE 802.16 시스템의 표준 문서인 P802.16-2004, P802.16e-2005 및 P802.16-2009 문서들 중 하나 이상에 의해 뒷받침될 수 있다.
이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다.
또한, 본 발명의 실시예들에서 사용되는 특정(特定) 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
이하 상술할 본 발명의 실시예들에서 레가시 시스템은 3GPP LTE 시스템 또는 IEEE 802.16e 시스템을 나타내고, 발전된 시스템은 3GPP LTE-A 시스템 또는 IEEE 802.16m 시스템을 나타내는 것으로 가정한다.
도 1은 핸드오버 과정 중 하나를 나타내는 도면이다.
도 1은 IEEE 802.16e에 정의된 전반적인 핸드오프 절차를 개시한다. 이동단말은 서빙 기지국(SBS: Serving Base Station)에 등록되어 데이터를 송수신할 수 있다(S101).
서빙 기지국(SBS)은 주기적으로 자신의 커버리지(Coverage) 내에 존재하는 이웃 기지국들에 대한 정보를 MOB_NBR-ADV 메시지를 통해 브로드캐스트할 수 있다(S102).
이동단말은 서빙 기지국과 교신을 하는 중에 핸드오버 트리거(HO Trigger) 조건을 통해 인근 기지국들에 대한 스캐닝을 시작한다. 스캐닝 값이 히스테리시스 마진(Hysteresis Margin)을 초과했을 경우, 이동단말은 후보 핸드오버 기지국(Candidate HO BS) 필드를 포함하는 핸드오버 요청(MSHO-REQ) 메시지를 서빙 기지국으로 전송함으로써 핸드오프 절차의 수행을 요청한다(S103).
핸드오버 요청을 받은 서빙 기지국은 MSHO-REQ 메시지에 포함된 후보 핸드오버 기지국(Candidate HO BS)들에게 핸드오버 요청(HO-REQ) 메시지를 통해 핸드오버 요청을 알린다(S104).
후보 핸드오버 기지국들은 핸드오버 요청을 한 이동단말을 위해 핸드오버와 관련된 정보들을 서빙 기지국으로 핸드오버 응답(HO-RSP) 메시지를 통해 전달한다(S105).
서빙 기지국은 HO-RSP 메시지에 포함된 핸드오버 관련 정보를 핸드오버 응답(BSHO-RSP) 메시지를 이용하여 이동단말에 전송한다. 이때, BSHO-RSP 메시지에는 핸드오프를 수행할 동작시간(Action Time), 핸드오버 지시(HO-ID), 전용 핸드오버 CDMA 레인징 코드(Dedicated HO CDMA Ranging Code) 등의 핸드를 위해 필요한 정보들이 포함될 수 있다(S106).
이동단말은 서빙 기지국의 협업(Coordination)을 통해 전달받은 BSHO-RSP 메시지에 포함된 핸드오버 정보를 토대로 타겟 기지국을 하나 선택한다. 따라서, 이동단말은 전용의 핸드오버 CDMA 레인징 코드(Dedicated HO CDMA Ranging Code)를 포함하는 레인징 요청 메시지를 기지국으로 전송할 수 있다(S107).
CDMA 코드를 수신한 타겟 기지국은 이동단말에게 RNG-RSP 메시지를 통해 레인징의 성공 여부 및 물리보정 값들을 전송한다(S108).
이동단말에서 물리 값들을 보정할 필요가 없다면, 이동단말은 타겟 기지국에게 이동단말의 MAC 주소를 포함하는, 인증을 위한 RNG-REQ 메시지를 전송한다(S109).
레인징 요청 메시지를 수신한 타겟 기지국은 이동단말에게 연결식별자(CID)와 같은 타겟 기지국에서 사용할 시스템 정보(SI)를 제공한다(S110).
타겟 기지국이 이동단말의 인증을 성공적으로 마치고, 갱신(Update) 정보를 모두 전송한 경우, 타겟 기지국은 서빙 기지국으로 핸드오버의 성공 여부를 알릴 수 있다(S111).
이후, 이동단말은 핸드오프한 타겟 기지국과 통신을 수행할 수 있다(S120).
도 2는 핸드오버시 이동단말이 타겟 기지국으로부터 새로운 키 정보를 갱신하는 방법을 나타내는 도면이다.
도 2는 서빙 기지국(SBS: Serving Base Station)에서 이동단말에 핸드오버를 요청하는 방법을 나타낸다. 기지국은 타겟 기지국(TBS: Target Base Station)으로 핸드오버 요청(HO-REQ) 메시지를 전송한다(S201).
이에 대한 응답으로, 타겟 기지국은 핸드오버 관련 정보를 포함하는 핸드오버 응답(HO-RSP) 메시지를 서빙 기지국에 전송한다(S202).
서빙 기지국은 이동단말(MS)에 핸드오버를 요청(MOB_BSHO_REQ)하고, 이에 대한 응답으로 핸드오버 응답(MOB_BSHO_RSP) 메시지를 수신할 수 있다(S203).
이동단말은 핸드오버를 수행할 조건이 만족되면, 서빙 기지국에 핸드오버 지시(MOB_HO_IND) 메시지를 전송하여 핸드오버의 수행을 알릴 수 있다(S204).
타겟 기지국은 초기 레인징을 위해 고속 레인징 정보(Fast Ranging IE)를 포함하는 상향링크 맵(UL-MAP)을 이동단말에 전송할 수 있다(S205).
이동단말은 고속 레인징 정보를 이용하여 상향링크 자원을 통해 타겟 기지국으로 레인징 요청(RNG-REQ) 메시지를 전송할 수 있다(S206).
타겟 기지국은 레인징과 관련된 정보들 및 타겟 기지국에서 사용되는 새로운 TEK 및 다른 갱신된 성능정보를 포함하는 레인징 응답(RNG-RSP) 메시지를 이동단말에 전송할 수 있다(S207).
타겟 기지국은 상향링크 자원들의 스케줄링 정보를 포함하는 상향링크 맵 메시지를 단말에 전송함으로써, 이동단말에 데이터를 수신하기 위한 상향링크 자원을 할당할 수 있다(S208).
또한, 타겟 기지국은 S207 단계에서 이동단말에 전송한 TEK를 이용하여 하향링크 데이터들을 암호화하고, 암호화된 하향링크 데이터들을 이동단말에 전송할 수 있다(S209).
또한, 이동단말은 S207 단계에서 수신한 TEK를 이용하여 상향링크 데이터들을 암호화하고, 암호화된 상향링크 데이터를들 타겟 기지국에 전송할 수 있다(S210).
도 1 및 도 2를 참조하면, 이동단말은 핸드오버시 타겟 기지국으로부터 RNG-RSP 메시지를 수신한 이후에 TEK을 갱신할 수 있다. 따라서, 이동단말이 핸드오버를 완료한 후, RNG-RSP 메시지를 수신하기 전에는 암호화된 데이터를 처리하지 못하므로, 데이터 지연 및 오버헤드 문제가 발생할 수 있다.
예를 들어, 핸드오버시 이동단말이 타겟 기지국으로부터 RNG-RSP 메시지를 수신하기 전까지는 암호화된 데이터를 복구할 수 없으며, RNG-RSP 메시지에 포함된 갱신된 TEK을 획득해야만 데이터를 복구할 수 있다. 따라서, 실시간 서비스의 제공에 적지않은 지연을 초래할 수 있다.
또한, 핸드오버 동안은 무선 주파수(RF: Radio Frequency) 상황이 상대적으로 좋지 않다. 따라서, 이런 상황에서 128 비트의 TEK 갱신을 수행하는 것은 OTA(Over-The-Air) 자원 측면에서 낭비가 발생하고, 시스템에 오버헤드로 작용할 수 있다.
이하에서는 레가시 시스템을 지원하는 기지국에서 발전된 시스템을 지원하는 기지국으로 핸드오버를 수행하는 경우에 대하여 상세히 설명한다.
도 3은 본 발명의 일 실시예로서, 핸드오버 과정에서 이동단말 및 타겟 기지국이 보안능력 및 일반능력을 교환하는 방법들을 나타내는 도면이다.
도 3(a)는 이동단말 및 타겟 기지국이 TEK 설정을 위한 보안관련 능력(Security Capability)들을 먼저 교환하고, TEK을 설정한 후, 일반적인 능력(Capability) 정보들을 교환하는 방법을 나타낸다. 또한, 도 3(b)는 이동단말 및 타겟 기지국이 TEK 설정을 위한 보안관련 능력들을 먼저 교환하고, 일반적인 능력들을 교환한 후, TEK을 설정하는 방법을 나타낸다.
다음 표 1은 IEEE 802.16m 망에서 재사용될 수 있는 IEEE 802.16e 망의 성능 리스트의 일례를 나타낸다.
표 1
명칭 내용
16e capability list that can be reused in 16m -NSP list-Capabilities for construction and transmission of MAC PDU’s-Security negotiation parameters-Visited NSP ID-Auth. Type of EAP-MIH capability supported-SDU MTU capability-Bandwidth allocation support-HO trigger-Association type support-Service information query (SIQ) capability-Visited NSP Realm-SII-ADV Message pointer-Extended capability-Supported physical parameters
다음 표 2는 IEEE 802.16m 망에서 재사용될 수 있는 IEEE 802.16e 망의 성능 리스트 중 지원되는 물리 파라미터 필드의 일례를 나타낸다.
표 2
명칭 내용
Supported physical parameters -Subscriber transition gaps-Maximum Tx power (supported by SS)-Current Tx power-De/modulator types-DL/UL FEC types-UL power control support-Permutation support-AAS private MAP support (?)-CINR measurement capability-MAP capability-MIMO support-Pilot capability-HARQ incremental redundancy buffer capability-HARQ chase combining capability-OFDMA parameters set
다음 표 3은 IEEE 802.16m 망에서 고려되는 새로운 성능 리스트(Capability List) 포맷의 일례를 나타낸다.
표 3
명칭 내용 크기
Multi-Carrier Configuration -Carrier aggregation-Carrier decoding capability-Frame structure-MPDU processing
E-MBS PHY capability-SON capability
Security
Legacy Support Frame Configuration
도 3(a)를 참조하면, 이동단말(AMS)은 서빙 기지국인 IEEE 802.16e 망의 기지국(YBS: Yardstick Base Station)으로부터 인근 기지국들에 관한 시스템 정보(SI: System Information)를 포함하는 인근 기지국 광고(MOB_NBR-ADV) 메시지를 수신할 수 있다(S310).
통신 환경이 변화함에 따라, 이동단말은 인근 기지국 중 하나인 타겟 기지국(e.g. ABS)으로의 핸드오버를 결정할 수 있다. 이때, 타겟 기지국은 IEEE 802.16m 망의 기지국(ABS: Advanced Base Station)인 것을 가정한다. 이러한 경우, 이동단말은 IEEE 802.16m 능력을 타겟 기지국(ABS)과 새로이 협상해야 한다.
따라서, 이동단말은 우선 타겟 기지국(ABS)과 보안능력을 교환하는 절차를 수행한다. 이때, 보안능력에 해당하는 내용은 표 1의 보안협상 파라미터(Security Negotication Parameter) 및 EAP 인증 타입(Authentication Type of EAP) 필드와 표 3의 보안(Security) 능력 필드일 수 있다(S330).
이동단말(ABS) 및 타겟 기지국은 S330 단계에서 교환한 보안능력들을 이용하여 TEK을 생성할 수 있다(S350a, S350b).
또한, 이동단말 및 타겟 기지국은 미리 협상한 보안능력 이외에 일반 능력을 협상하는 과정을 수행할 수 있다. 이때, 이동단말 및 타겟 기지국은 S305 단계에서 생성한 TEK을 이용하여 일반 능력 협상과정의 기밀성을 유지할 수 있다(S370).
도 3(b)는 도 3(a)와 거의 유사하다. S320 단계 및 S340 단계는 S310 단계 및 S330 단계와 동일하다. 다만, 도 3(b)에서는 TEK을 생성하기 전에 일반능력도 모두 교환한 후(S360)에 TEK을 생성하는 과정(S380a, S380b)에서 차이가 있다.
도 4는 본 발명의 일 실시예로서, 선보안능력 협상 방법 중 하나를 나타내는 도면이다.
도 4에서 이동단말(AMS)은 IEEE 802.16m 시스템을 지원하는 사용자 기기로서 현재 IEEE 802.16e 기지국인 YBS의 영역에 위치해 있다. 도 4에서는 이동단말이 IEEE 802.16m 기지국인 타겟 ABS(T-ABS: Target ABS)로 핸드오버 하는 경우를 가정한다. 또한, 타겟 ABS는 레가시 시스템으로서 IEEE 802.16e 시스템을 지원하기 위한 L존(Lzone) 및 IEEE 802.16m 시스템을 지원하기 위한 M존(Mzone)을 포함하는 것을 가정한다.
도 4는 3 스텝 존 스위치(3-step Zone Switch)와 성능협상과정 수행을 위한 선보안관련 성능들의 협상과 TEK 설정과정을 나타낸다. 보다 상세히 설명하면, 도 4는 AMS와 T-ABS의 M존이 레인징 메시지들(RNG-REQ/RNG-RSP)의 교환을 통해 보안성능들을 공유한 후, TEK을 설정하고, 3 스텝 존 스위치 및 성능협상을 수행하는 과정을 나타낸다.
YBS에서 서비스를 제공받는 AMS가 ABS로 핸드오버를 수행하면서, AMS는 ABS와 IEEE 802.16m 시스템의 능력(Capability)을 새로이 협상해야한다. 이때, ABS에서의 인증 절차나 등록절차는 일반적인 핸드오버의 경우와 같이 생략될 수 있다.
도 4를 참조하면, 서빙 기지국은 인근 기지국들에 대한 시스템 정보(Neighbor BS SI) 및 매체접근제어 버전(MAC version) 정보 등을 포함하는 인근기지국광고(MOB_NBR-ADV) 메시지를 주기적으로 방송할 수 있다(S401).
이때, S401 단계에서 인근 기지국들에 대한 시스템 정보에는 인근 기지국 리스트(NBR List)가 포함될 수 있다. 이때, 인근 기지국 리스트에는 타겟 기지국의 식별자 정보(e.g. BSID 3) 및 타겟 기지국의 MAC 버전(MAC ver. 9) 정보가 포함될 수 있다.
이동단말(AMS) 및 타겟 기지국(ABS)은 S401 단계에서 획득한 정보들(타겟 기지국 식별자(BSID 3) 등)을 이용하여 인증키(AK: Authentication Key)를 생성할 수 있다(S402a, S402b).
YBS에서 ABS로 핸드오버를 수행하는 이동단말은 ABS의 L존에서 핸드오버를 위한 레인징 절차를 수행할 수 있다. 이때, AMS는 ABS의 L존으로부터 상향링크 자원할당 정보(e.g. UL alloc.)를 포함하는 고속 레인징 정보요소(Fast Ranging IE)를 수신할 수 있다(S403).
AMS는 S403 단계에서 할당받은 상향링크 자원영역을 통해 ABS의 L존으로 레인징 목적 지시자(Ranging Purpose Indicator)를 포함하는 레인징 요청(RNG-REQ) 메시지를 전송할 수 있다. 레인징 목적 지시자(예를 들어, bit #0 내지 #4)가 '1'로 설정되면, 이동단말이 핸드오버 또는 망 재진입을 수행하는 것을 나타낼 수 있다(S404).
레인징 요청 메시지를 수신한 ABS는 L존을 통해 핸드오버 과정 최적화 정보를 포함하는 레인징 응답(RNG-RSP) 메시지를 이동단말(AMS)에 전송할 수 있다. 이때, 레인징 응답 메시지에는 존 스위치 TLV(Zone Switch TLV) 필드가 선택적으로 더 포함될 수 있다(S405).
S405 단계에서 존 스위치 TLV가 나타내는 바에 따라 타겟 기지국은 L존에서수행하던 이동단말과의 동작을 M존으로 변경하여 수행할 수 있다.
이동단말(AMS) 및 타겟 기지국(ABS)은 AK의 유효성을 검사한다. 만약, AK를 갱신할 필요가 발생한 경우에는 이동단말 및 타겟 기지국은 각각 보유하고 있는 보안관련 정보를 이용하여 AK를 갱신할 수 있다(S406a, S406b).
L존에서의 레인징 절차를 마친 이동단말 및 타겟 기지국은 L존에서 M존으로의 존스위칭을 수행할 수 있다. 따라서, S406 단계 이후의 절차들은 ABS의 M존에서 수행되는 것이 바람직하다.
이동단말(AMS)은 이동단말이 지원하는 암호화 슈트(Cryptographic Suite)들을 포함하는 보안성능(Security Capability)들 및 이동단말의 보안협상 파라미터(Security Negotiation Parameter)들을 포함하는 RNG-REQ 메시지를 타겟 기지국(ABS)의 M존으로 전송할 수 있다(S407).
타겟 기지국(ABS)은 자신이 수신한 RNG-REQ 메시지에 대한 응답으로 RNG-RSP 메시지를 이동단말에 전송할 수 있다. 이때, RNG-RSP 메시지에는 타겟 기지국이 지원하는 암호화 슈트(Cryptographic Suite)들을 포함하는 보안성능(Security Capability)들, 넌스(Nonce)를 포함하는 보안연계 TEK 갱신 TLV(SA-TEK-update TLV), 기타 보안관련 파라미터들(other security parameters), 하나 이상의 보안연계 서술자(SA-Descriptor)들 및 기지국의 보안협상 파라미터들 중 하나 이상을 포함할 수 있다. 이때 보안성능 또는 보안관련 파라미터들은 표 1 내지 표 3의 설명을 참조할 수 있다(S408).
이동단말(AMS) 및 타겟 기지국(ABS)은 S402 단계에서 생성한 AK 및 레인징 절차(S407, S408)에서 교환한 보안관련 파라미터(예를 들어, 넌스(Nonce), 키 카운터, 보안연계식별자(SAID) 등)를 이용하여 서로 동일한 TEK을 생성할 수 있다. 이때, 이동단말 및 타겟 기지국은 데이터와 시그널링에 대해 동일한 TEK을 생성할 수도 있고, 별도의 TEK을 생성할 수도 있다(S409a, S409b).
다음 수학식 1은 본 발명의 실시예들에서 TEK을 생성하는 방법 중 하나를 나타낸다.
수학식 1
Figure PCTKR2010001013-appb-M000001
수학식 1을 참조하면, 이동단말 및 타겟 기지국은 AK, 보안관련 파라미터들(e.g. 넌스, TEK 카운터 및 SAID)를 이용하여 TEK를 생성할 수 있다.
이동단말은 존 스위치(Zone Switch)를 알리는 BR 코드(BR Code)를 ABS의 M존(MZone)에 전송할 수 있다. 이때, 이동단말은 BR 코드의 전송사유 또는 추가정보 및 존 스위치의 시도 여부(e.g. Zone Switch Indicator)를 타겟 기지국에 알릴 수 있다. 또한, 이동단말은 선택적으로 L존에서 사용하는 CID를 함께 전송할 수 있다(S410).
이동단말은 S410 단계에서 CID를 전송하는 대신에 이하에서 설명할 S412 단계에서 타겟 기지국으로 CID를 전송할 수 있다.
존 스위치를 수행하겠다는 BR 코드를 수신한 ABS는 SBC-REQ 메시지를 전송하기 위한 상향링크 자원(UL Resource) 정보를 포함하는 UL 그랜트(UL Grant)를 이동단말에게 전송할 수 있다. 또한, 기지국은 이동단말에 할당한 임시 스테이션 식별자(T-STID: Temporary Station Identifier) 및 이동단말이 전송한 BR 코드를 UL 그랜트와 함께 이동단말에 전송할 수 있다(S411).
상향링크 자원(UL Resource)을 할당받은 이동단말은 임시 스테이션 식별자 및 ABS의 성능 요청(Capability Request)을 포함하는 SBC-REQ 메시지를 타겟 기지국의 M존으로 전송할 수 있다(S412).
S412 단계에서 이동단말은 SBC-REQ 메시지에 추가적으로 AMS나 L존(LZone)에서 사용하는 CID 및/또는 서비스를 식별하는 플로우 식별자(Flow ID)를 포함하여 전송할 수 있다. 즉, 이동단말은 자신의 동일성(Identity)을 M존에서 ABS에게 확인시킬 수 있다. 이러한 과정을 통해, 이동단말은 타겟 기지국이 STID 및 플로우 식별자를 L존에서 이동단말과 맺은 연결(Connection)이나 플로우(Flow)들을 새로이 매핑하는 작업을 수월하게 할 수 있다.
ABS는 이동단말이 전송한 임시 식별자, CID 및 플로우 식별자 중 하나 이상을 이용하여 앞으로 고정적으로 사용할 스테이션 식별자(STID: Station Identifier)를 생성할 수 있다. 타겟 기지국(ABS)은 스테이션 식별자와 이동단말의 플로우 식별자의 매핑을 수행한 후, SBC-RSP 메시지에 스테이션 식별자를 포함하여 이동단말에 전송할 수 있다(S413).
S412 단계 및 S413 단계에서 AMS 및 ABS는 각각 SBC-REQ 메시지 및 SBC-RSP 메시지를 S409a 단계 및 S409b 단계에서 생성한 TEK을 이용하여 암호화하여 전송할 수 있다. 따라서, 이동단말이 완전히 타겟 기지국에 등록되기 전에도, SBC-REQ 메시지 및 SBC-RSP 메시지의 기밀성이 보호될 수 있다.
상술한 과정들을 통해 AMS와 ABS 간의 성능협상(Capability Negotiation)을 성공적으로 마쳤다면, AMS 및 ABS는 L존에서 수행했던 통신을 재개할 수 있다(S414).
S414 단계의 데이터를 교환하는 과정 역시 S409a 단계 및 S409b 단계에서 생성한 TEK을 이용하여 암호화됨으로써, 데이터의 기밀성이 보호될 수 있다.
도 5는 본 발명의 일 실시예로서, 선보안능력 협상 방법 중 다른 하나를 나타내는 도면이다.
도 5의 설명은 도 4의 설명과 거의 유사하다. 다만, 도 5의 경우에는 S407 단계 및 S408 단계에서 수행되는 메시지가 레인징 메시지가 아닌 본 발명에서 새로이 정의된 메시지를 사용하는 점에서 차이가 있다. 도 5에서 설명하지 않은 단계들은 도 4를 참조할 수 있다.
도 5는 AMS와 T-ABS의 M존이 보안관련 성능들을 SSC-REQ 메시지 및 SSC-RSP 메시지의 교환을 통해 공유한 후에, TEK을 설정하고, 3 스텝 존 스위치와 성능협상을 수행하는 과정을 나타낸다.
도 5를 참조하면, S507 단계에서 AMS는 SSC-REQ 메시지 AMS가 지원하는 암호화 슈트(Cryptographic Suite)들을 포함하는 보안성능(Security Capability)들 및 이동단말의 보안협상 파라미터(Security Negotiation Parameter)들을 포함하는 이동단말 보안성능요청(SSC-REQ: AMS Security Capability Request) 메시지를 타겟 기지국(ABS)의 M존으로 전송할 수 있다(S507).
타겟 기지국(ABS)은 자신이 수신한 SSC-REQ 메시지에 대한 응답으로 이동단말 보안성능응답(SSC-RSP: AMS Security Capability Response) 메시지를 이동단말에 전송할 수 있다. 이때, SSC-RSP 메시지에는 ABS가 지원하는 암호화 슈트(Cryptographic Suite)들을 포함하는 보안성능(Security Capability)들, 넌스(Nonce)를 포함하는 보안연계 TEK 갱신 TLV(SA-TEK-update TLV), 기타 보안관련 파라미터들(other security parameters), 하나 이상의 보안연계 서술자(SA-Descriptor)들 및 기지국의 보안협상 파라미터들 중 하나 이상을 포함할 수 있다(S508).
도 5에서 SSC-REQ 메시지 및 SSC-RSP 메시지는 IEEE 802.16e 시스템의 SBC-REQ 메시지 및 SBC-RSP 대신에 사용될 수 있다.
도 6은 본 발명의 일 실시예로서, 선보안능력 협상 방법 중 또 다른 하나를 나타내는 도면이다.
도 6은 3 스텝을 이용한 존 스위치와 능력협상 과정 수행을 위한 선 보안관련 성능들의 협상과정을 나타낸다. 보다 상세히 설명하면, 도 3은 AMS와 T-ABS의 M존이 레인징 메시지들(RNG-REQ/RNG-RSP)의 교환을 통해 보안성능들을 공유한 후, 3 스텝 존 스위치(3-step Zone Switch)와 성능협상을 수행하고, 데이터 교환 이전에 TEK을 생성하는 방법을 나타낸다.
S601 단계 내지 S606 단계까지는 도 4의 S401 단계 내지 S406 단계와 동일하다. 따라서, 그에 해당하는 설명은 도 4를 참조하기로 한다. 이하에서는, 도 4와 구별되는 부분에 대하여 설명한다.
L존에서의 레인징 절차를 마친 이동단말 및 타겟 기지국은 L존에서 M존으로의 존스위칭을 수행할 수 있다. 따라서, S406 단계 이후의 절차들은 ABS의 M존에서 수행되는 것이 바람직하다.
AMS는 AMS가 지원하는 암호화 슈트(Cryptographic Suite)들을 포함하는 보안성능(Security Capability)들 및 AMS의 보안협상 파라미터(Security Negotiation Parameter)들을 포함하는 RNG-REQ 메시지를 T-ABS의 M존으로 전송할 수 있다(S607).
T-ABS는 자신이 수신한 RNG-REQ 메시지에 대한 응답으로 RNG-RSP 메시지를 AMS에 전송할 수 있다. 이때, RNG-RSP 메시지에는 T-ABS가 지원하는 암호화 슈트(Cryptographic Suite)들을 포함하는 보안성능(Security Capability)들, 넌스(Nonce)를 포함하는 보안연계 TEK 갱신 TLV(SA-TEK-update TLV), 기타 보안관련 파라미터들(other security parameters), 하나 이상의 보안연계 서술자(SA-Descriptor)들 및 기지국의 보안협상 파라미터들 중 하나 이상을 포함할 수 있다(S608).
AMS는 존 스위치(Zone Switch)를 알리는 BR 코드(BR Code)를 T-ABS의 M존(MZone)에 전송할 수 있다. 이때, AMS는 BR 코드의 전송사유 또는 추가정보 및 존 스위치의 시도 여부(e.g. Zone Switch Indicator)를 T-ABS에 알릴 수 있다. 또한, AMS는 선택적으로 L존에서 사용하는 CID를 함께 T-ABS로 전송할 수 있다(S609).
AMS은 S609 단계에서 CID를 전송하는 대신에 이하에서 설명할 S611 단계에서 T-ABS로 CID를 전송할 수 있다.
존 스위치를 수행하겠다는 BR 코드를 수신한 T-ABS는 SBC-REQ 메시지를 전송하기 위한 상향링크 자원(UL Resource) 정보를 포함하는 UL 그랜트(UL Grant)를 AMS게 전송할 수 있다. 또한, T-ABS는 AMS에 할당한 임시 스테이션 식별자(T-STID: Temporary Station Identifier) 및 AMS가 전송한 BR 코드를 UL 그랜트와 함께 AMS에 전송할 수 있다(S610).
상향링크 자원(UL Resource)을 할당받은 AMS은 임시 스테이션 식별자 및 ABS의 성능 요청(Capability Request)을 포함하는 SBC-REQ 메시지를 T-ABS의 M존으로 전송할 수 있다(S611).
S611 단계에서 AMS는 SBC-REQ 메시지에 추가적으로 AMS나 L존(LZone)에서 사용하는 CID 및/또는 서비스를 식별하는 플로우 식별자(Flow ID)를 포함하여 전송할 수 있다. 즉, AMS는 자신의 동일성(Identity)을 M존에서 T-ABS에게 확인시킬 수 있다. 이러한 과정을 통해, AMS는 T-ABS가 STID 및 플로우 식별자를 L존에서 AMS와 맺은 연결(Connection)이나 플로우(Flow)들을 새로이 매핑하는 작업을 수월하게 할 수 있다.
ABS는 이동단말이 전송한 임시 식별자, CID 및 플로우 식별자 중 하나 이상을 이용하여 앞으로 고정적으로 사용할 스테이션 식별자(STID: Station Identifier)를 생성할 수 있다. 타겟 기지국(ABS)은 스테이션 식별자와 이동단말의 플로우 식별자의 매핑을 수행한 후, SBC-RSP 메시지에 스테이션 식별자를 포함하여 이동단말에 전송할 수 있다(S612).
AMS 및 T-ABS은 S602 단계에서 생성한 AK 및 레인징 절차(S607, S608)에서 교환한 보안관련 파라미터를 이용하여 동일한 TEK을 생성할 수 있다. 이때, AMS 및 T-ABS는 데이터와 시그널링에 대해 동일한 TEK을 생성할 수도 있고, 별도의 TEK을 생성할 수도 있다(S613a, S613b).
상술한 과정들을 통해 AMS와 ABS 간의 성능협상(Capability Negotiation)을 성공적으로 마쳤다면, AMS 및 ABS는 L존에서 수행했던 통신을 재개할 수 있다(S614).
S614 단계의 데이터를 교환하는 과정에서, AMS 및 T-ABS는 S613a 및 S613b 단계에서 생성한 TEK을 이용하여 데이터를 암호화함으로써, 데이터의 기밀성을 보호할 수 있다.
도 7은 본 발명의 일 실시예로서, 선보안능력 협상 방법 중 또 다른 하나를 나타내는 도면이다.
도 7의 설명은 도 6의 설명과 거의 유사하다. 다만, 도 7의 경우에는 S707 단계 및 S708 단계에서 수행되는 메시지가 레인징 메시지가 아닌 본 발명에서 새로이 정의된 메시지를 사용하는 점에서 차이가 있다. 도 7에서 설명하지 않은 단계들은 도 6을 참조할 수 있다.
도 7은 AMS와 T-ABS의 M존이 보안관련 성능들을 SSC-REQ 메시지 및 SSC-RSP 메시지의 교환을 통해 공유한 후에, TEK을 설정하고, 3 스텝 존 스위치와 성능협상을 수행하는 과정을 나타낸다.
도 7을 참조하면, S707 단계에서 AMS는 AMS가 지원하는 암호화 슈트(Cryptographic Suite)들을 포함하는 보안성능(Security Capability)들 및 이동단말의 보안협상 파라미터(Security Negotiation Parameter)들을 포함하는 이동단말 보안성능요청(SSC-REQ: AMS Security Capability Request) 메시지를 타겟 기지국(ABS)의 M존으로 전송할 수 있다(S707).
타겟 기지국(ABS)은 자신이 수신한 SSC-REQ 메시지에 대한 응답으로 이동단말 보안성능응답(SSC-RSP: AMS Security Capability Response) 메시지를 이동단말에 전송할 수 있다. 이때, SSC-RSP 메시지에는 ABS가 지원하는 암호화 슈트(Cryptographic Suite)들을 포함하는 보안성능(Security Capability)들, 넌스(Nonce)를 포함하는 보안연계 TEK 갱신 TLV(SA-TEK-update TLV), 기타 보안관련 파라미터들(other security parameters), 하나 이상의 보안연계 서술자(SA-Descriptor)들 및 기지국의 보안협상 파라미터들 중 하나 이상을 포함할 수 있다(S708).
도 7에서 SSC-REQ 메시지 및 SSC-RSP 메시지는 IEEE 802.16e 시스템의 SBC-REQ 메시지 및 SBC-RSP 대신에 사용될 수 있다. 또한, AMS와 T-ABS 간에 교환되는 데이터는 S713a 및 S713b 단계에서 생성한 TEK에 의해 기밀성이 보장될 수 있다.
도 8은 본 발명의 다른 실시예로서, 선보안능력 협상 방법 중 하나를 나타내는 도면이다.
도 8은 5 스텝을 통한 존 스위치와 성능협상 과정의 수행을 위한 선보안관련 성능들의 협상과정을 나타낸다. 보다 상세히 설명하면, 도 8은 AMS와 T-ABS의 M존이 보안 성능들을 레인징 메시지들(RNG-REQ/RNG-RSP)의 교환을 통해 공유하고, 각각 TEK을 설정한 후, 5 스텝 존 스위치(5-step Zone Switch)와 성능협상(Capability Negotiation)을 수행하는 방법을 개시한다.
도 8의 S801 단계 내지 S806 단계는 도 4의 S401 단계 내지 S406 단계와 동일하다. 또한, AMS와 T-ABS의 M존에서 레인징 절차를 통해 보안관련 성능들을 공유하고, 각각 TEK을 생성하는 과정(S807~S809) 역시 도 4의 S407 단계 내지 S409 단계와 동일하다. 그러나, 존 스위치 및 성능협상 과정에 있어서 도 4와 차이가 있다.
도 8을 참조하면, AMS는 M존으로의 네트워크 진입을 수행한 후, T-ABS의 M존에 대한 대역폭 요청 코드(BR code: Bandwidth Requset code)를 T-ABS에 전송할 수 있다(S810).
경쟁 기반의 RB 코드를 수신한 T-ABS는 대역폭 요청을 위한 상향링크 자원을 할당하기 위한 상향링크 그랜트(UL Grant)를 AMS에 전송할 수 있다. 이때, T-ABS는 AMS에게 임시 스테이션 식별자(Temporary STID)를 할당하여, 임시 스테이션 식별자와 UL 그랜트를 함께 AMS에 전송할 수 있다(S811).
상향링크 자원을 할당받은 AMS는 성능협상 과정을 수행하기 위한 대역폭 요청(BW-REQ: Bandwidth Request) 메시지를 T-ABS에 전송할 수 있다. 이때, BW-REQ 메시지에는 대역폭을 요청하는 사유, 즉 존스위치 지시자(Zone Switch Indicator)가 포함될 수 있다. 또한, AMS는 T-ABS에게 자신의 L존에서의 동일성을 확인시키기 위해, BW-REQ 메시지에 AMS의 CID 및 플로우 식별자(Flow ID) 등의 정보를 더 포함하여 전송할 수 있다(S812).
BW-REQ 메시지를 수신한 T-ABS는 AMS에게 SBC-REQ 메시지의 전송을 위한 상향링크 자원을 할당하고, 상향링크 자원에 대한 정보를 포함하는 UL 그랜트를 AMS에 전송한다(S813).
UL 그랜트를 수신한 AMS는 할당받은 UL 자원영역을 통해 자신의 임시 스테이션 식별자 및 T-ABS의 성능요청(Capability Request) 중 하나 이상을 포함하는 SBC-REQ 메시지를 T-ABS에 전송할 수 있다(S814).
S814 단계에서 이동단말은 SBC-REQ 메시지에 추가적으로 T-AMS 또는 L존(LZone)에서 사용하는 CID 및/또는 서비스를 식별하는 플로우 식별자(Flow ID)를 더 포함하여 전송할 수 있다.
즉, AMS는 자신의 동일성(Identity)을 M존에서 T-ABS에게 확인시킬 수 있다. 이러한 과정을 통해, AMS는 T-ABS가 STID 및 플로우 식별자를 L존에서 AMS와 맺은 연결(Connection)이나 플로우(Flow)들을 새로이 매핑하는 작업을 수월하게 할 수 있다.
T-ABS는 AMS가 전송한 임시 식별자, CID 및 플로우 식별자 중 하나 이상을 이용하여 앞으로 고정적으로 사용할 스테이션 식별자(STID: Station Identifier)를 생성할 수 있다. T-ABS은 스테이션 식별자(STID)와 AMS의 플로우 식별자(F_ID)의 매핑을 수행한 후, SBC-RSP 메시지에 스테이션 식별자(STID)를 포함하여 AMS에 전송할 수 있다(S815).
S814 단계 및 S815 단계에서 AMS 및 ABS는 각각 SBC-REQ 메시지 및 SBC-RSP 메시지를 S809a 단계 및 S809b 단계에서 생성한 TEK을 이용하여 암호화하여 전송할 수 있다. 따라서, AMS가 완전히 T-ABS에 등록되기 전에도, SBC-REQ 메시지 및 SBC-RSP 메시지의 기밀성이 보호될 수 있다.
상술한 과정들을 통해 AMS와 ABS 간의 성능협상(Capability Negotiation)을 성공적으로 마쳤다면, AMS 및 ABS는 L존에서 수행했던 통신을 재개할 수 있다(S816).
S816 단계의 데이터를 교환하는 과정 역시 S809a 단계 및 S809b 단계에서 생성한 TEK을 이용하여 암호화됨으로써, 데이터의 기밀성이 보호될 수 있다.
도 9는 본 발명의 다른 실시예로서, 선보안능력 협상 방법 중 다른 하나를 나타내는 도면이다.
도 9의 설명은 도 8의 설명과 거의 유사하다. 다만, 도 9의 경우에는 S907 단계 및 S908 단계에서 수행되는 메시지가 레인징 메시지가 아닌 본 발명에서 새로이 정의된 메시지를 사용하는 점에서 차이가 있다. 도 9에서 설명하지 않은 단계들은 도 8을 참조할 수 있다.
도 9는 AMS와 T-ABS의 M존이 보안관련 성능들을 SSC-REQ 메시지 및 SSC-RSP 메시지의 교환을 통해 공유한 후에, TEK을 설정하고, 5 스텝 존 스위치와 성능협상을 수행하는 과정을 나타낸다.
도 9를 참조하면, S907 단계에서 AMS는 AMS가 지원하는 암호화 슈트(Cryptographic Suite)들을 포함하는 보안성능(Security Capability)들 및 이동단말의 보안협상 파라미터(Security Negotiation Parameter)들을 포함하는 이동단말 보안성능요청(SSC-REQ: AMS Security Capability Request) 메시지를 타겟 기지국(ABS)의 M존으로 전송할 수 있다(S907).
타겟 기지국(ABS)은 SSC-REQ 메시지에 대한 응답으로 이동단말 보안성능응답(SSC-RSP: AMS Security Capability Response) 메시지를 이동단말에 전송할 수 있다. 이때, SSC-RSP 메시지에는 ABS가 지원하는 암호화 슈트(Cryptographic Suite)들을 포함하는 보안성능(Security Capability)들, 넌스(Nonce)를 포함하는 보안연계 TEK 갱신 TLV(SA-TEK-update TLV), 기타 보안관련 파라미터들(other security parameters), 하나 이상의 보안연계 서술자(SA-Descriptor)들 및 기지국의 보안협상 파라미터들 중 하나 이상을 포함할 수 있다(S908).
도 9에서 SSC-REQ 메시지 및 SSC-RSP 메시지는 IEEE 802.16e 시스템의 SBC-REQ 메시지 및 SBC-RSP 메시지 대신에 사용될 수 있다. 또한, AMS와 T-ABS 간에 교환되는 데이터는 S909a 및 S909b 단계에서 생성한 TEK에 의해 기밀성이 보장될 수 있다.
도 10은 본 발명의 다른 실시예로서, 선보안능력 협상 방법 중 또 다른 하나를 나타내는 도면이다.
도 10은 5 스텝을 이용한 존 스위치와 능력협상 과정 수행을 위한 선 보안관련 성능들의 협상과정을 나타낸다. 보다 상세히 설명하면, 도 10은 AMS와 T-ABS의 M존이 레인징 메시지들(RNG-REQ/RNG-RSP)의 교환을 통해 보안성능들을 공유한 후, 5 스텝 존 스위치(5-step Zone Switch) 및 성능협상을 수행하고, 데이터 교환 이전에 TEK을 생성하는 방법을 나타낸다.
S1001 단계 내지 S1006 단계까지는 도 8의 S801 단계 내지 S806 단계와 동일하다. 따라서, 그에 해당하는 설명은 도 8을 참조하기로 한다. 이하에서는, 도 8과 구별되는 부분에 대하여 설명한다.
L존에서의 레인징 절차를 마친 이동단말 및 타겟 기지국은 L존에서 M존으로의 존스위칭을 수행할 수 있다. 따라서, S806 단계 이후의 절차들은 T-ABS의 M존에서 수행되는 것이 바람직하다.
AMS는 AMS가 지원하는 암호화 슈트(Cryptographic Suite)들을 포함하는 보안성능(Security Capability)들 및 AMS의 보안협상 파라미터(Security Negotiation Parameter)들을 포함하는 RNG-REQ 메시지를 T-ABS의 M존으로 전송할 수 있다(S1007).
T-ABS는 자신이 수신한 RNG-REQ 메시지에 대한 응답으로 RNG-RSP 메시지를 AMS에 전송할 수 있다. 이때, RNG-RSP 메시지에는 T-ABS가 지원하는 암호화 슈트(Cryptographic Suite)들을 포함하는 보안성능(Security Capability)들, 넌스(Nonce)를 포함하는 보안연계 TEK 갱신 TLV(SA-TEK-update TLV), 기타 보안관련 파라미터들(other security parameters), 하나 이상의 보안연계 서술자(SA-Descriptor)들 및 기지국의 보안협상 파라미터들 중 하나 이상을 포함할 수 있다(S1008).
도 10을 참조하면, AMS는 M존으로의 네트워크 진입을 수행한 후, T-ABS의 M존에 대한 대역폭 요청 코드(BR code: Bandwidth Requset code)를 T-ABS에 전송할 수 있다(S1009).
경쟁 기반의 RB 코드를 수신한 T-ABS는 대역폭 요청을 위한 상향링크 자원을 할당하기 위한 상향링크 그랜트(UL Grant)를 AMS에 전송할 수 있다. 이때, T-ABS는 AMS에게 임시 스테이션 식별자(Temporary STID)를 할당하여, 임시 스테이션 식별자와 UL 그랜트를 함께 AMS에 전송할 수 있다(S1010).
상향링크 자원을 할당받은 AMS는 성능협상 과정을 수행하기 위한 대역폭 요청(BW-REQ: Bandwidth Request) 메시지를 T-ABS에 전송할 수 있다. 이때, BW-REQ 메시지에는 대역폭을 요청하는 사유, 즉 존 스위치 지시자(Zone Switch Indicator)가 포함될 수 있다. 또한, AMS는 T-ABS에게 자신의 L존에서의 동일성을 확인시키기 위해, BW-REQ 메시지에 AMS의 CID 및 플로우 식별자(Flow ID) 등의 정보를 더 포함하여 전송할 수 있다(S1011).
BW-REQ 메시지를 수신한 T-ABS는 AMS에게 SBC-REQ 메시지의 전송을 위한 상향링크 자원을 할당하고, 상향링크 자원에 대한 정보를 포함하는 UL 그랜트를 AMS에 전송한다(S1012).
UL 그랜트를 수신한 AMS는 할당받은 UL 자원영역을 통해 자신의 임시 스테이션 식별자 및 T-ABS의 성능요청(Capability Request) 중 하나 이상을 포함하는 SBC-REQ 메시지를 T-ABS에 전송할 수 있다(S1013).
S1013 단계에서 AMS는 SBC-REQ 메시지에 추가적으로 T-AMS 또는 L존(LZone)에서 사용하는 CID 및/또는 서비스를 식별하는 플로우 식별자(Flow ID)를 더 포함하여 전송할 수 있다. 즉, AMS는 자신의 동일성(Identity)을 M존에서 T-ABS에게 확인시킬 수 있다. 이러한 과정을 통해, AMS는 T-ABS가 STID 및 플로우 식별자를 L존에서 AMS와 맺은 연결(Connection)이나 플로우(Flow)들을 새로이 매핑하는 작업을 쉽게 수행하게 할 수 있다.
T-ABS는 AMS가 전송한 임시 식별자, CID 및 플로우 식별자 중 하나 이상을 이용하여 앞으로 고정적으로 사용할 스테이션 식별자(STID: Station Identifier)를 생성할 수 있다. T-ABS은 스테이션 식별자(STID)와 AMS의 플로우 식별자(F_ID)의 매핑을 수행한 후, SBC-RSP 메시지에 스테이션 식별자(STID)를 포함하여 AMS에 전송할 수 있다(S1014).
AMS 및 T-ABS는 S1002 단계 및 보안성능협상을 통해 획득한 파라미터들을 이용하여 각각 TEK을 생성할 수 있다(S1015a, S1015b).
상술한 과정들을 통해 AMS와 ABS 간의 성능협상(Capability Negotiation)을 성공적으로 마쳤다면, AMS 및 ABS는 L존에서 수행했던 통신을 재개할 수 있다(S1016).
S1016 단계의 데이터를 교환하는 과정은 S1015a 단계 및 S1015b 단계에서 생성한 TEK을 이용하여 암호화됨으로써, 데이터의 기밀성이 보호될 수 있다.
도 11은 본 발명의 다른 실시예로서, 선보안능력 협상 방법 중 또 다른 하나를 나타내는 도면이다.
도 11의 설명은 도 10의 설명과 거의 유사하다. 다만, 도 11의 경우에는 S1107 단계 및 S1108 단계에서 수행되는 메시지가 레인징 메시지가 아닌 본 발명에서 새로이 정의된 메시지를 사용하는 점에서 차이가 있다. 도 11에서 설명하지 않은 단계들은 도 10을 참조할 수 있다.
도 11은 AMS와 T-ABS의 M존이 보안관련 성능들을 SSC-REQ 메시지 및 SSC-RSP 메시지의 교환을 통해 공유한 후에, TEK을 설정하고, 5 스텝 존 스위치와 성능협상을 수행하는 과정을 나타낸다.
도 11을 참조하면, S1107 단계에서 AMS는 AMS가 지원하는 암호화 슈트(Cryptographic Suite)들을 포함하는 보안성능(Security Capability)들 및 이동단말의 보안협상 파라미터(Security Negotiation Parameter)들을 포함하는 이동단말 보안성능요청(SSC-REQ: AMS Security Capability Request) 메시지를 타겟 기지국(ABS)의 M존으로 전송할 수 있다(S1107).
타겟 기지국(ABS)은 자신이 수신한 SSC-REQ 메시지에 대한 응답으로 이동단말 보안성능응답(SSC-RSP: AMS Security Capability Response) 메시지를 이동단말에 전송할 수 있다. 이때, SSC-RSP 메시지에는 ABS가 지원하는 암호화 슈트(Cryptographic Suite)들을 포함하는 보안성능(Security Capability)들, 넌스(Nonce)를 포함하는 보안연계 TEK 갱신 TLV(SA-TEK-update TLV), 기타 보안관련 파라미터들(other security parameters), 하나 이상의 보안연계 서술자(SA-Descriptor)들 및 기지국의 보안협상 파라미터들 중 하나 이상을 포함할 수 있다(S1108).
도 11에서 SSC-REQ 메시지 및 SSC-RSP 메시지는 IEEE 802.16e 시스템의 SBC-REQ 메시지 및 SBC-RSP 대신에 사용될 수 있다. 또한, S1116 단계에서 AMS와 T-ABS 간에 교환되는 데이터는 S1115a 및 S1115b 단계에서 생성한 TEK에 의해 기밀성이 보장될 수 있다.
도 12는 본 발명의 또 다른 실시예로서, 도 3 내지 도 11에서 설명한 본 발명의 실시예들이 수행되는 이동국 및 기지국의 구성을 나타내는 도면이다.
이동국(AMS) 및 기지국(ABS)은 정보, 데이터, 신호 및/또는 메시지 등을 송수신할 수 있는 안테나(1200, 1210), 안테나를 제어하여 메시지를 전송하는 송신 모듈(Tx module, 1240, 1230), 안테나를 제어하여 메시지를 수신하는 수신 모듈(Rx module, 1260, 1250), 기지국과의 통신과 관련된 정보 들을 저장하는 메모리(1280, 1270) 및 송신모듈, 수신모듈 및 메모리를 제어하는 프로세서(1220, 1210)를 각각 포함한다.
안테나(1200, 1210)는 전송모듈(1240, 1230)에서 생성된 신호를 외부로 전송하거나, 외부로부터 무선 신호를 수신하여 수신모듈(1260, 1250)로 전달하는 기능을 수행한다. 다중 안테나(MIMO) 기능이 지원되는 경우에는 2개 이상의 안테나가 구비될 수 있다.
프로세서(1220, 1210)는 통상적으로 이동국 또는 기지국의 전반적인 동작을 제어한다. 특히, 프로세서는 상술한 본 발명의 실시예들을 수행하기 위한 제어 기능, 서비스 특성 및 전파 환경에 따른 MAC(Medium Access Control) 프레임 가변 제어 기능, 핸드오버(Hand Over) 기능, 인증 및 암호화 기능 등을 수행할 수 있다.
또한, 이동단말 및 기지국의 프로세서(1220, 1230)는 HARQ 모듈 및 HARQ 동작시 사용되는 타이머를 각각 포함할 수 있다. 즉, 이동단말 및 기지국은 프로세서 및 프로세서에 포함된 HARQ 모듈 및 타이머를 이용하여 도 3 내지 도 11에서 설명한 방법들을 수행할 수 있다. 이때, 타이머는 프로세서 내부 또는 프로세서의 외부에 구비될 수 있다.
전송모듈(1240, 1230)은 프로세서로부터 스케쥴링되어 외부로 전송될 신호 및/또는 데이터에 대하여 소정의 부호화(coding) 및 변조(modulation)를 수행한 후 안테나(1200, 1210)에 전달할 수 있다.
수신모듈(1260, 1250)은 외부에서 안테나(1200, 1210)를 통하여 수신된 무선 신호에 대한 복호(decoding) 및 복조(demodulation)을 수행하여 원본 데이터의 형태로 복원하여 프로세서(1220, 1230)로 전달할 수 있다.
메모리(1280, 1270)는 프로세서의 처리 및 제어를 위한 프로그램이 저장될 수도 있고, 입/출력되는 데이터들(이동국의 경우, 기지국으로부터 할당 받은 상향링크 그랜트(UL grant), 시스템 정보, 시스템 식별자(STID), 플로우 식별자(FID), 동작 시간, 영역할당정보 및 프레임 오프셋 정보 등)의 임시 저장을 위한 기능을 수행할 수 있다.
또한, 메모리는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어, SD 또는 XD 메모리 등), 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.
이하에서는 이동단말 및 기지국 장치의 기능을 보다 구체적으로 설명한다.
이동단말 및 기지국은 상술한 안테나(1200, 1210), 프로세서(1220, 1230), 전송모듈(1240, 1250), 수신모듈(1260, 1270) 및 메모리(1280, 1290)의 기능들을 이용하여 도 3 내지 도 11에서 설명한 동작들을 수행할 수 있다.
예를 들어, 이동단말 및 기지국은 도 3에서 설명한 보안성능교환 과정 및 일반성능교환 과정을 수행하고, 수학식 1을 이용하여 TEK을 생성할 수 있다. 이때, TEK은 이동단말 또는 기지국의 프로세서 또는 전송모듈에서 각각 생성될 수 있다.
또한, 이동단말 및 기지국은 도 4 내지 도 11에서 설명한 방법들을 도 12에서 설명한 구성요소들을 이용하여 수행할 수 있다. 예를 들어, 메시지나 무선 신호들은 전송모듈 또는 수신모듈을 통해 송수신되고, AK, TEK 생성, 전송할 메시지의 분석, 처리 및 관리는 프로세서가 수행할 수 있다.
한편, 본 발명에서 이동국으로 개인휴대단말기(PDA: Personal Digital Assistant), 셀룰러폰, 개인통신서비스(PCS: Personal Communication Service) 폰, GSM(Global System for Mobile) 폰, WCDMA(Wideband CDMA) 폰, MBS(Mobile Broadband System) 폰, 핸드헬드 PC(Hand-Held PC), 노트북 PC, 스마트(Smart) 폰 또는 멀티모드 멀티밴드(MM-MB: Multi Mode-Multi Band) 단말기 등이 이용될 수 있다.
본 발명의 실시예들은 다양한 수단을 통해 구현될 수 있다. 예를 들어, 본 발명의 실시예들은 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다.
하드웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차 또는 함수 등의 형태로 구현될 수 있다. 예를 들어, 소프트웨어 코드는 메모리 유닛(1280, 1290)에 저장되어 프로세서(1220, 1230)에 의해 구동될 수 있다. 상기 메모리 유닛은 상기 프로세서 내부 또는 외부에 위치할 수 있으며, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
본 발명은 본 발명의 정신 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다. 또한, 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함할 수 있다.
본 발명의 실시예들은 다양한 무선접속 시스템에 적용될 수 있다. 다양한 무선접속 시스템들의 일례로서, 3GPP(3rd Generation Partnership Project), 3GPP2 및/또는 IEEE 802.xx (Institute of Electrical and Electronic Engineers 802) 시스템 등이 있다. 본 발명의 실시예들은 상기 다양한 무선접속 시스템뿐 아니라, 상기 다양한 무선접속 시스템을 응용한 모든 기술 분야에 적용될 수 있다.

Claims (15)

  1. 이동단말의 핸드오버를 지원하기 위한 보안성능 협상방법에 있어서,
    제 1 기지국 기지국에 등록하기 전에 상기 제 1 기지국과 미리 보안성능협상 절차를 수행하는 단계;
    상기 보안성능협상 절차를 통해 획득한 보안관련 정보를 이용하여 트래픽 암호화 키(TEK)를 생성하는 단계; 및
    상기 제 1 기지국과 존 스위치 및 상기 TEK를 통해 암호화된 일반성능교환 절차를 수행하는 단계를 포함하는, 보안성능협상방법.
  2. 제 1항에 있어서,
    서빙 기지국인 제 2 기지국으로부터 상기 제 1 기지국의 식별자(BS ID)를 포함하는 인근기지국광고(MOB_NBR-ADV) 메시지를 수신하는 단계; 및
    상기 제 1 기지국의 식별자를 이용하여 인증키(AK)를 생성하는 단계를 더 포함하는, 보안성능협상방법.
  3. 제 2항에 있어서,
    상기 보안성능협상절차는,
    이동단말이 지원하는 보안성능 정보 및 보안협상 파라미터를 포함하는 레인징 요청 메시지를 상기 제 1 기지국으로 전송하는 단계; 및
    상기 제 1 기지국으로부터 상기 제 1 기지국이 지원하는 보안성능 정보, 보안협상 파라미터 및 넌스를 포함하는 레인징 응답 메시지를 수신하는 단계를 더 포함하는, 보안성능협상방법.
  4. 제 3항에 있어서,
    상기 TEK 생성단계에서,
    상기 이동단말은 상기 인증키(AK), 상기 제 1 기지국의 식별자(BS ID), 상기 넌스, 키 카운트 및 보안연계 식별자(SAID) 중 하나 이상을 이용하여 상기 TEK을 생성하는 것을 특징으로 하는, 보안성능협상방법.
  5. 제 2항에 있어서,
    상기 일반성능교환절차는,
    상기 존 스위치 수행 여부를 나타내는 지시자를 포함하는 정보를 상기 제 1 기지국에 전송하는 단계;
    상기 일반성능교환절차를 수행하기 위한 상향링크 자원할당 정보 및 임시 스테이션 식별자를 포함하는 상향링크 그랜트 메시지를 수신하는 단계;
    상기 상향링크 자원할당 정보가 나타내는 상향링크 영역을 통해 일반성능요청 메시지를 전송하는 단계; 및
    상기 제 1 기지국에 대한 스테이션 식별자를 포함하는 일반성능응답 메시지를 수신하는 단계를 더 포함하는, 보안성능협상방법.
  6. 제 1 기지국에서 이동단말의 핸드오버를 지원하기 위한 보안성능 협상방법에 있어서,
    핸드오버를 수행하려는 상기 이동단말이 상기 제 1 기지국에 등록하기 전에 상기 이동단말과 미리 보안성능협상 절차를 수행하는 단계;
    상기 보안성능협상 절차를 통해 획득한 보안관련 정보를 이용하여 트래픽 암호화 키(TEK)를 생성하는 단계; 및
    상기 이동단말과 존 스위치 및 상기 TEK를 통해 암호화된 일반성능교환 절차를 수행하는 단계를 포함하는, 보안성능협상방법.
  7. 제 6항에 있어서,
    상기 제 1 기지국에서 상기 제 1 기지국의 식별자를 이용하여 인증키(AK)를 생성하는 단계를 더 포함하는, 보안성능협상방법.
  8. 제 7항에 있어서,
    상기 보안성능협상절차는,
    상기 이동단말이 지원하는 보안성능 정보 및 보안협상 파라미터를 포함하는 레인징 요청 메시지를 상기 이동단말로부터 수신하는 단계; 및
    상기 이동단말로 상기 제 1 기지국이 지원하는 보안성능 정보, 보안협상 파라미터 및 넌스를 포함하는 레인징 응답 메시지를 전송하는 단계를 더 포함하는, 보안성능협상방법.
  9. 제 8항에 있어서,
    상기 TEK 생성단계에서,
    상기 제 1 기지국은 상기 인증키(AK), 상기 제 1 기지국의 식별자(BS ID), 상기 넌스, 키 카운트 및 보안연계 식별자(SAID) 중 하나 이상을 이용하여 상기 TEK을 생성하는 것을 특징으로 하는, 보안성능협상방법.
  10. 제 7항에 있어서,
    상기 일반성능교환절차는,
    상기 존 스위치 수행 여부를 나타내는 지시자를 포함하는 정보를 상기 이동단말로부터 수신하는 단계;
    상기 일반성능교환절차를 수행하기 위한 상향링크 자원할당 정보 및 임시 스테이션 식별자를 포함하는 상향링크 그랜트 메시지를 상기 이동단말에 전송하는 단계;
    상기 이동단말로부터 상기 상향링크 자원할당 정보가 나타내는 상향링크 영역을 통해 일반성능요청 메시지를 수신하는 단계; 및
    상기 제 1 기지국에 대한 스테이션 식별자를 포함하는 일반성능응답 메시지를 상기 이동단말에 전송하는 단계를 더 포함하는, 보안성능협상방법.
  11. 핸드오버시 보안관련 성능을 협상하기 위한 이동단말은,
    무선신호를 송신하기 위한 전송모듈;
    무선신호를 수신하기 위한 수신모듈; 및
    제 1 기지국과의 보안성능협상절차를 제어하고 상기 보안성능협상절차를 통해 획득한 트래픽 암호화 키를 생성하는 프로세서를 포함하는 이동단말.
  12. 제 11항에 있어서,
    상기 프로세서는,
    상기 제 1 기지국 기지국에 등록하기 전에 상기 제 1 기지국과 미리 보안성능협상 절차를 수행하는 단계;
    상기 보안성능협상 절차를 통해 획득한 보안관련 정보를 이용하여 트래픽 암호화 키(TEK)를 생성하는 단계; 및
    상기 제 1 기지국과 존 스위치 및 상기 TEK를 통해 암호화된 일반성능교환 절차를 수행하는 단계를 수행하는, 이동단말.
  13. 제 12항에 있어서,
    상기 프로세서는,
    서빙 기지국인 제 2 기지국으로부터 상기 제 1 기지국의 식별자(BS ID)를 포함하는 인근기지국광고(MOB_NBR-ADV) 메시지를 수신하는 단계; 및
    상기 제 1 기지국의 식별자를 이용하여 인증키(AK)를 생성하는 단계를 더 수행하는, 이동단말.
  14. 제 12항에 있어서,
    상기 보안성능협상절차는,
    이동단말이 지원하는 보안성능 정보 및 보안협상 파라미터를 포함하는 레인징 요청 메시지를 상기 제 1 기지국으로 전송하는 단계; 및
    상기 제 1 기지국으로부터 상기 제 1 기지국이 지원하는 보안성능 정보, 보안협상 파라미터 및 넌스를 포함하는 레인징 응답 메시지를 수신하는 단계를 더 포함하는, 이동단말.
  15. 제 12항에 있어서,
    상기 TEK 생성단계에서,
    상기 이동단말은 상기 인증키(AK), 상기 제 1 기지국의 식별자(BS ID), 상기 넌스, 키 카운트 및 보안연계 식별자(SAID) 중 하나 이상을 이용하여 상기 TEK을 생성하는 것을 특징으로 하는, 이동단말.
PCT/KR2010/001013 2009-02-26 2010-02-18 보안성능협상방법 및 tek 관리방법 WO2010098551A2 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US13/203,452 US8538025B2 (en) 2009-02-26 2010-02-18 Security performance negotiation method and a TEK management method

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US15551809P 2009-02-26 2009-02-26
US61/155,518 2009-02-26
KR10-2009-0065818 2009-07-20
KR1020090065818A KR20100097577A (ko) 2009-02-26 2009-07-20 보안성능협상방법 및 tek 관리방법

Publications (2)

Publication Number Publication Date
WO2010098551A2 true WO2010098551A2 (ko) 2010-09-02
WO2010098551A3 WO2010098551A3 (ko) 2010-10-28

Family

ID=43004777

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2010/001013 WO2010098551A2 (ko) 2009-02-26 2010-02-18 보안성능협상방법 및 tek 관리방법

Country Status (3)

Country Link
US (1) US8538025B2 (ko)
KR (1) KR20100097577A (ko)
WO (1) WO2010098551A2 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101289810B1 (ko) * 2011-07-20 2013-07-26 (주)누비콤 송신기, 수신기, 데이터 전송 방법, 데이터 수신 방법 및 데이터 송수신 방법
KR101931601B1 (ko) * 2011-11-17 2019-03-13 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
US9578514B2 (en) * 2012-05-10 2017-02-21 Nokia Technologies Oy Method, apparatus, and computer program product for enablement
WO2014069587A1 (ja) * 2012-11-02 2014-05-08 シャープ株式会社 基地局装置、端末装置、通信システム、送信方法、受信方法、通信方法および集積回路
KR102196213B1 (ko) 2013-09-11 2020-12-31 삼성전자 주식회사 기지국 상호간 전송을 위한 보안 통신을 가능하게 하는 방법 및 시스템
US9912486B1 (en) 2015-08-27 2018-03-06 Amazon Technologies, Inc. Countersigned certificates
US9888037B1 (en) * 2015-08-27 2018-02-06 Amazon Technologies, Inc. Cipher suite negotiation
US10454689B1 (en) 2015-08-27 2019-10-22 Amazon Technologies, Inc. Digital certificate management

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020065532A (ko) * 1999-11-23 2002-08-13 노키아 코포레이션 이동 단말기 핸드오버 동안 보안 연계의 전송
KR20070061409A (ko) * 2005-12-08 2007-06-13 한국전자통신연구원 휴대인터넷 시스템의 핸드오버용 보안 콘텍스트 전달 방법
KR20070108038A (ko) * 2006-05-04 2007-11-08 삼성전자주식회사 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한인증 방법 및 시스템

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60041131D1 (de) * 1999-05-17 2009-01-29 Ericsson Telefon Ab L M Verhandlung von fähigkeiten in einem telekommunikationsnetz
FI20060046A0 (fi) * 2006-01-19 2006-01-19 Markku Matias Rautiola Piirikytkentäisen langattoman pääsyverkon liittäminen IP-multimedia-alijärjestelmään
CN101523765B (zh) * 2006-09-28 2013-06-12 三星电子株式会社 异构无线网络中提供用户设备发起和协助反向切换的系统及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020065532A (ko) * 1999-11-23 2002-08-13 노키아 코포레이션 이동 단말기 핸드오버 동안 보안 연계의 전송
KR20070061409A (ko) * 2005-12-08 2007-06-13 한국전자통신연구원 휴대인터넷 시스템의 핸드오버용 보안 콘텍스트 전달 방법
KR20070108038A (ko) * 2006-05-04 2007-11-08 삼성전자주식회사 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한인증 방법 및 시스템

Also Published As

Publication number Publication date
US8538025B2 (en) 2013-09-17
US20110305341A1 (en) 2011-12-15
KR20100097577A (ko) 2010-09-03
WO2010098551A3 (ko) 2010-10-28

Similar Documents

Publication Publication Date Title
WO2010098551A2 (ko) 보안성능협상방법 및 tek 관리방법
WO2010095880A2 (ko) 무선 통신 시스템에서 영역 변경을 통한 핸드오버 방법 및 장치
WO2010107281A2 (en) Method of zone switch in a broadband wireless access system
WO2010120026A1 (en) Method for performing uncontrolled handover
WO2010098623A2 (ko) 광대역 무선 접속 시스템에서 핸드오버 수행 중 시스템 정보 갱신 방법
WO2015020449A1 (ko) 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
WO2016111600A1 (en) Mutual authentication between user equipment and an evolved packet core
WO2013009059A2 (ko) 이동 통신 시스템에서 단말 설정 방법
EP3466135A1 (en) Method and system for authenticating access in mobile wireless network system
WO2017030399A1 (en) Ue access method and apparatus
WO2011149309A2 (ko) 광대역 무선 접속 시스템에서 핸드오버 수행방법
WO2019078683A1 (ko) 다중 무선 접속 기술을 지원하는 무선 통신 시스템에서 데이터 송수신 방법 및 장치
WO2010074509A2 (ko) 중계국을 포함하는 광대역 무선 접속 시스템에서의 단말의 이동성 관리 방법
EP2941923A1 (en) Method for supporting ue access control
WO2010098626A2 (ko) 광대역 무선 접속 시스템에서 단말의 상태에 따른 레인징 수행 방법
WO2011025289A2 (en) Method for detecting coverage loss in broadband wireless access system
WO2010087673A2 (ko) 광대역 무선 접속 시스템에서의 효율적인 핸드오버 수행방법
WO2011046371A2 (en) Method of performing handover in a broadband wireless access system
WO2011155772A2 (ko) 팸토 시스템에서 네트워크 초기 접속 방법 및 장치
WO2010107278A2 (en) Method of reliable handover signaling procedure in a broadband wireless access system
WO2021162395A1 (en) Method and apparatus for network security
WO2011099775A2 (en) Apparatus and method for updating control information of a target base station during handover operation in a broadband wireless communication system
WO2010126335A2 (ko) 광대역 무선접속 시스템에서 효율적인 핸드오버 수행방법
WO2011078545A2 (ko) 광대역 무선접속 시스템에서의 영역변경을 통한 핸드오버 수행 방법
WO2020004986A1 (ko) 무선 통신 시스템에서 통신 방법 및 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10746390

Country of ref document: EP

Kind code of ref document: A2

WWE Wipo information: entry into national phase

Ref document number: 13203452

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10746390

Country of ref document: EP

Kind code of ref document: A2