KR20100032277A - Method of selective encrypting control signal using control field - Google Patents
Method of selective encrypting control signal using control field Download PDFInfo
- Publication number
- KR20100032277A KR20100032277A KR1020090017463A KR20090017463A KR20100032277A KR 20100032277 A KR20100032277 A KR 20100032277A KR 1020090017463 A KR1020090017463 A KR 1020090017463A KR 20090017463 A KR20090017463 A KR 20090017463A KR 20100032277 A KR20100032277 A KR 20100032277A
- Authority
- KR
- South Korea
- Prior art keywords
- control signal
- message
- base station
- encryption
- mobile station
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
본 발명은 무선접속 시스템에서 사용되는 신호들을 암호화하는 방법에 관한 것이다.The present invention relates to a method for encrypting signals used in a wireless access system.
이하 광대역 무선접속 시스템에서 사용되는 보안 부계층(security sublayer)에 대해 간략히 설명한다.Hereinafter, the security sublayer used in the broadband wireless access system will be briefly described.
보안 서비스는 네트워크 데이터에 대한 기밀성(Confidentiality; Security) 및 무결성(Integrity)을 제공하는 것이다. 무결성이란 데이터 및 네트워크 보안에 있어서 특정 정보가 인가된 사람에 의해서만 접근 또는 변경될 수 있는 것을 말한다. 즉, 무결성은 메시지가 제 3자 등에 의해 임의로 변경되지 않도록 보장하는 것이다. 기밀성이란 특정 정보를 오직 인가된 사람들에게만 공개하는 것을 말한다. 즉, 기밀성은 전송되는 데이터의 내용을 완벽하게 보호하여 비인가자가 정보의 내용에 접근하는 것을 방지하는 것이다.A security service is one that provides confidentiality (Security) and integrity for network data. Integrity means that in data and network security, certain information can only be accessed or changed by authorized persons. In other words, integrity is to ensure that messages are not tampered with by third parties or the like. Confidentiality is the disclosure of certain information only to authorized persons. In other words, confidentiality is to completely protect the content of the transmitted data to prevent unauthorized access to the content.
보안 부계층은 광대역 무선 네트워크에서의 보안, 인증 및 기밀성을 제공한다. 보안 부계층은 이동국과 기지국간에 전달되는 매체접근제어 프로토콜 데이터 유닛(MAC PDU: Medium Access Control Protocol Data Unit)에 암호화 기능을 적용할 수 있다. 따라서, 기지국 및 이동국은 불법 사용자의 서비스 도난 공격에 대한 강인한 방어 능력을 제공할 수 있다.The security sublayer provides security, authentication, and confidentiality in broadband wireless networks. The security sublayer may apply an encryption function to a medium access control protocol data unit (MAC PDU) transferred between the mobile station and the base station. Thus, the base station and the mobile station can provide a robust defense against theft attacks of illegal users.
기지국은 네트워크 전반에 걸쳐 서비스 플로우에 대한 암호화를 수행하여 데이터 전송 서비스에 어떤 권한도 없이 접속하는 것을 방지한다. 보안 부계층은 인증된 클라이언트/서버 구조의 키 관리 프로토콜을 이용하여 기지국이 이동국에게 키(key)와 관련된 정보들을 분배하는 것을 제어한다. 이때, 키 관리 프로토콜에 디지털 인증서 기반의 이동국장치 인증을 추가하여 기본적인 보안 메커니즘의 기능을 더욱 강화시킬 수 있다.The base station encrypts the service flow throughout the network to prevent unauthorized access to the data transfer service. The security sublayer controls the base station to distribute information associated with the key to the mobile station using a key management protocol of an authenticated client / server architecture. At this time, the digital certificate-based mobile station device authentication may be added to the key management protocol to further strengthen the function of the basic security mechanism.
기지국과 이동국 사이에서 기본기능 협상이 진행되는 동안, 이동국에서 보안기능을 제공하지 않으면 인증 및 키 교환절차는 생략된다. 또한, 특정 이동국이 인증 기능을 지원하지 않는 이동국로 등록이 되었을 경우라도, 기지국은 이동국의 권한이 검증되었다고 간주할 수 있다. 특정 이동국에서 보안 기능을 지원하지 않으면, 해당 이동국에는 서비스가 제공되지 않기 때문에 키 교환이나 데이터 암호화 기능은 수행되지 않는다.During the basic function negotiation between the base station and the mobile station, authentication and key exchange procedures are omitted unless the mobile station provides a security function. Further, even when a specific mobile station is registered as a mobile station that does not support the authentication function, the base station can consider that the authority of the mobile station has been verified. If a particular mobile station does not support a security function, no key exchange or data encryption function is performed since no service is provided to that mobile station.
보안 부계층은 캡슐화(encapsulation) 프로토콜 및 비밀키관리(PKM: Privacy Key Management) 프로토콜로 구성된다. 캡슐화 프로토콜은 광대역 무선 네트워크에서 패킷 데이터의 보안을 위한 프로토콜로서, 데이터 암호화 및 데이터 인증 알고리즘과 같은 암호화 슈트(cyptographic Suites)를 나타내는 집합과 MAC PDU 페이로드에 이러한 알고리즘을 적용시키는 방법을 제공한다. PKM 프로토콜은 기지국에서 이동국로 키 관련 데이터를 안전하게 분배하는 방법을 제공하는 프로토콜이다. 기지국 및 이동국은 PKM 프로토콜을 이용하여 키 관련 데이터를 안전하게 분배하는 방법을 제공할 수 있다. 키 관리 프로토콜을 이용하면 이동국과 기지국 사이에는 키 관련 데이터를 공유할 수 있으며, 기지국에서는 네트워크 접근을 제어할 수 있다.The security sublayer consists of an encapsulation protocol and a Privacy Key Management (PKM) protocol. The encapsulation protocol is a protocol for the security of packet data in a broadband wireless network. The encapsulation protocol provides a method for applying such an algorithm to a set representing a cryptographic suite such as data encryption and data authentication algorithms and a MAC PDU payload. The PKM protocol is a protocol that provides a method for securely distributing key related data from a base station to a mobile station. The base station and the mobile station can provide a method for securely distributing key related data using the PKM protocol. Using the key management protocol, key-related data can be shared between the mobile station and the base station, and the base station can control network access.
본 발명의 목적은 이동국과 기지국 사이에 교환되는 제어신호를 선택적으로 보호하는 방법을 제공하는 것이다.It is an object of the present invention to provide a method for selectively protecting control signals exchanged between a mobile station and a base station.
본 발명의 다른 목적은 헤더에 정의된 암호화 제어 필드(EC, EKS 등)를 이용하여 제어신호를 선택적으로 보호하는 방법을 제공하는 것이다.Another object of the present invention is to provide a method for selectively protecting a control signal using an encryption control field (EC, EKS, etc.) defined in a header.
본 발명의 또 다른 목적은 암호화 제어필드 및/또는 플로우 식별자를 이용하여 제어신호를 선택적으로 보호하는 방법을 제공하는 것이다.Another object of the present invention is to provide a method for selectively protecting a control signal using an encryption control field and / or a flow identifier.
본 발명의 또 다른 목적은 제어신호 중 하나로서 관리 메시지에 포함되는 헤더에 정의된 암호화 제어 필드를 이용하여 관리 메시지를 선택적으로 보호하는 방법을 제공하는 것이다.It is still another object of the present invention to provide a method for selectively protecting a management message by using an encryption control field defined in a header included in the management message as one of the control signals.
상기의 기술적 과제를 해결하기 위해, 본 발명은 무선접속 시스템에서 사용되는 신호들을 암호화하는 다양한 방법들을 개시한다.In order to solve the above technical problem, the present invention discloses various methods of encrypting signals used in a wireless access system.
본 발명의 일 양태로서 선택적으로 제어신호를 암호화하는 방법은, 이동국에서 지원하는 제 1 보안협상파라미터를 포함하는 제 1 메시지를 기지국으로 전송하는 단계와 기지국에서 지원하는 제 2 보안협상파라미터를 포함하는 제 2 메시지를 수신하는 단계와 기지국으로부터 제 2 보안협상파라미터에 따라 선택적으로 암호화된 제어신호를 수신하는 단계를 포함할 수 있다. 이때, 제어신호의 헤더에는 제어신호가 암호화되는지 여부를 나타내는 지시 정보가 포함될 수 있다.According to an aspect of the present invention, a method for selectively encrypting a control signal includes transmitting a first message including a first security negotiation parameter supported by a mobile station to a base station, and a second security negotiation parameter supported by the base station. Receiving a second message and receiving a control signal selectively encrypted according to the second security negotiation parameter from the base station. In this case, the header of the control signal may include indication information indicating whether the control signal is encrypted.
상기 본 발명의 일 양태에서, 지시 정보는 제어신호가 암호화되는지 여부를 나타내는 암호화 제어(EC) 필드를 포함할 수 있다. 또한, 지시 정보는 제어신호의 암호화 정도 또는 제어신호의 기밀성 보호 및 무결성 보호의 순서를 나타내는 암호화키시퀀스(EKS)를 더 포함할 수 있다.In one aspect of the present invention, the indication information may include an encryption control (EC) field indicating whether the control signal is encrypted. In addition, the indication information may further include an encryption key sequence (EKS) indicating an encryption degree of the control signal or an order of confidentiality protection and integrity protection of the control signal.
상기 본 발명의 일 양태에서, 제 1 보안협상파라미터는 이동국에서 지원 가능한 제 1 제어 메시지 기밀성 모드 필드를 포함하고, 제 2 보안협상파라미터는 이동국 및 기지국에서 지원 가능한 제 2 제어 메시지 기밀성 모드 필드를 포함할 수 있다.In one aspect of the present invention, the first security negotiation parameter includes a first control message confidentiality mode field that can be supported by a mobile station, and the second security negotiation parameter includes a second control message confidentiality mode field that can be supported by a mobile station and a base station. can do.
상기 본 발명의 일 양태는, 이동국이 기지국과 인가절차를 수행하는 단계를 더 포함할 수 있다. 이때, 선택적으로 암호화된 제어신호는 인가절차가 수행된 후에 전송될 수 있다. 이때, 선택적으로 암호화된 제어신호는 ICV(Integrity Check Value), CMAC(Cipher MAC) 및 HMAC(Hashed MAC) 중 하나 이상을 이용하여 무결성이 보호된 제어신호인 것이 바람직하다.One aspect of the present invention may further comprise the step of the mobile station performing an authorization procedure with the base station. In this case, the selectively encrypted control signal may be transmitted after the authorization procedure is performed. In this case, it is preferable that the selectively encrypted control signal is a control signal whose integrity is protected by using at least one of Integrity Check Value (ICV), Cipher MAC (CMAC), and Hashed MAC (HMAC).
본 발명의 다른 양태로서 선택적으로 제어신호를 암호화하는 방법은, 이동국에서 지원하는 제 1 보안협상파라미터를 포함하는 제 1 메시지를 이동국으로부터 수신하는 단계와 이동국으로 제 2 보안협상파라미터를 포함하는 제 2 메시지를 전송하는 단계와 제 2 보안협상파라미터에 따라 제어신호를 선택적으로 암호화하는 단계와 이동국으로 선택적으로 암호화된 제어신호를 전송하는 단계를 포함할 수 있다. 이때, 제어신호의 헤더에는 제어신호가 암호화되는지 여부를 나타내는 지시 정보가 포함될 수 있다.In another aspect of the present invention, a method for selectively encrypting a control signal includes receiving a first message from a mobile station that includes a first security negotiation parameter supported by the mobile station and a second security negotiation parameter to the mobile station; Transmitting a message, selectively encrypting the control signal according to the second security negotiation parameter, and transmitting the selectively encrypted control signal to the mobile station. In this case, the header of the control signal may include indication information indicating whether the control signal is encrypted.
상기 본 발명의 다른 양태에서, 지시 정보는 제어신호가 암호화되는지 여부를 나타내는 암호화 제어(EC) 필드를 포함할 수 있다. 이때, 지시 정보는 제어신호의 암호화 정도 또는 제어신호의 기밀성 보호 및 무결성 보호의 순서를 나타내는 암호화키시퀀스(EKS)를 더 포함할 수 있다.In another aspect of the present invention, the indication information may include an encryption control (EC) field indicating whether the control signal is encrypted. In this case, the indication information may further include an encryption key sequence (EKS) indicating an encryption degree of the control signal or an order of confidentiality protection and integrity protection of the control signal.
상기 본 발명의 다른 양태에서, 제 1 보안협상파라미터는 이동국에서 지원 가능한 제 1 제어 메시지 기밀성 모드 필드를 포함하고, 제 2 보안협상파라미터는 이동국 및 기지국에서 지원 가능한 제 2 제어 메시지 기밀성 모드 필드를 포함할 수 있다.In another aspect of the present invention, the first security negotiation parameter includes a first control message confidentiality mode field supported by the mobile station, and the second security negotiation parameter includes a second control message confidentiality mode field supported by the mobile station and the base station. can do.
상기 본 발명의 다른 양태는 기지국과 인가절차를 수행하는 단계를 더 포함할 수 있다. 이때, 선택적으로 암호화된 제어신호는 인가절차가 수행된 후에 전송될 수 있다. 선택적으로 암호화된 제어신호는 ICV, CMAC 및 HMAC 중 하나 이상을 이용하여 무결성이 보호된 제어신호인 것이 바람직하다. 또한, 선택적으로 암호화된 제어신호는 AES-CCM 알고리즘 또는 AES-CTR 알고리즘을 이용하여 암호화될 수 있다.Another aspect of the present invention may further include performing an authorization procedure with a base station. In this case, the selectively encrypted control signal may be transmitted after the authorization procedure is performed. Optionally, the encrypted control signal is preferably a control signal whose integrity is protected using at least one of ICV, CMAC and HMAC. In addition, the selectively encrypted control signal may be encrypted using the AES-CCM algorithm or the AES-CTR algorithm.
본 발명의 실시예들에 따르면 다음과 같은 효과가 있다.According to the embodiments of the present invention, the following effects are obtained.
첫째, 선택적으로 암호화된 제어신호를 이용함으로써, 제어신호의 기밀성을 보호할 수 있다.First, by using an encrypted control signal selectively, the confidentiality of the control signal can be protected.
둘째, 모든 제어신호가 아닌 선택된 제어신호만을 암호화함으로써, 모든 제어신호를 암호화하는 경우보다 전체 네트워크에 부가되는 과도한 부하를 경감할 수 있다.Second, by encrypting only selected control signals, not all control signals, it is possible to reduce excessive load on the entire network than when encrypting all control signals.
셋째, 선택적인 제어신호 암호화에 따라 제어신호들이 투명하게 전송되어 은닉성이 훼손되는 보안상의 취약점을 방지할 수 있다. 또한, 선택적으로 암호화된 제어신호들이 안전하게 전송될 수 있다.Third, the control signals are transparently transmitted according to the selective control signal encryption to prevent security vulnerabilities in which the concealment is compromised. Also, optionally encrypted control signals can be transmitted securely.
넷째, 선택적으로 제어신호를 암호화함으로써, 제어신호가 악의의 제 3자에 노출되는 보안상 위협을 차단할 수 있다.Fourth, by selectively encrypting the control signal, it is possible to block security threats that the control signal is exposed to malicious third parties.
본 발명은 무선접속 시스템에 관한 것이다. 특히, 본 발명의 실시예들은 무선접속 시스템에서 사용되는 신호들을 암호화하는 다양한 방법들을 개시한다.The present invention relates to a wireless access system. In particular, embodiments of the present invention disclose various methods of encrypting signals used in a wireless access system.
이하의 실시예들은 본 발명의 구성요소들과 특징들을 소정 형태로 결합한 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려될 수 있다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성할 수도 있다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다.The following embodiments are a combination of elements and features of the present invention in a predetermined form. Each component or feature may be considered to be optional unless otherwise stated. Each component or feature may be implemented in a form that is not combined with other components or features. In addition, some of the elements and / or features may be combined to form an embodiment of the present invention. The order of the operations described in the embodiments of the present invention may be changed. Some configurations or features of certain embodiments may be included in other embodiments, or may be replaced with corresponding configurations or features of other embodiments.
도면에 대한 설명에서, 본 발명의 요지를 흐릴 수 있는 절차 또는 단계 등은 기술하지 않았으며, 당업자의 수준에서 이해할 수 있을 정도의 절차 또는 단계는 또한 기술하지 아니하였다.In the description of the drawings, procedures or steps which may obscure the gist of the present invention are not described, and procedures or steps that can be understood by those skilled in the art are not described.
본 명세서에서 본 발명의 실시예들은 기지국과 이동국 간의 데이터 송수신 관계를 중심으로 설명되었다. 여기서, 기지국은 이동국과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미가 있다. 본 문서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다. In the present specification, embodiments of the present invention have been described based on data transmission / reception relations between a base station and a mobile station. Here, the base station is meant as a terminal node of a network that directly communicates with a mobile station. The specific operation described as performed by the base station in this document may be performed by an upper node of the base station in some cases.
즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 이동국과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있다. 이때, '기지국'은 고정국(fixed station), Node B, eNode B(eNB), 억세스 포인트(access point) 등의 용어에 의해 대체될 수 있다. 또한, '이동국(MS: Mobile Station)'은 UE(User Equipment), SS(Subscriber Station), MSS(Mobile Subscriber Station), 이동 이동국(Mobile Terminal) 또는 이동국(Terminal) 등의 용어로 대체될 수 있다.That is, various operations performed for communication with a mobile station in a network consisting of a plurality of network nodes including a base station may be performed by the base station or network nodes other than the base station. In this case, the 'base station' may be replaced by terms such as a fixed station, a Node B, an eNode B (eNB), and an access point. In addition, the term 'mobile station' may be replaced with terms such as a user equipment (UE), a subscriber station (SS), a mobile subscriber station (MSS), a mobile terminal, or a terminal. .
또한, 송신단은 데이터 또는 음성 서비스를 전송하는 노드를 말하고, 수신단은 데이터 또는 음성 서비스를 수신하는 노드를 의미한다. 따라서, 상향링크에서는 이동국이 송신단이 되고, 기지국이 수신단이 될 수 있다. 마찬가지로, 하향링크에서는 이동국이 수신단이 되고, 기지국이 송신단이 될 수 있다.In addition, the transmitting end refers to a node transmitting data or voice service, and the receiving end refers to a node receiving data or voice service. Therefore, in uplink, a mobile station may be a transmitting end and a base station may be a receiving end. Similarly, in downlink, a mobile station may be a receiving end and a base station may be a transmitting end.
한편, 본 발명의 이동 이동국로는 PDA(Personal Digital Assistant), 셀룰러폰, PCS(Personal Communication Service)폰, GSM(Global System for Mobile)폰, WCDMA(Wideband CDMA)폰, MBS(Mobile Broadband System)폰 등이 이용될 수 있다.Meanwhile, the mobile mobile station of the present invention may be a PDA (Personal Digital Assistant), a cellular phone, a PCS (Personal Communication Service) phone, a GSM (Global System for Mobile) phone, a WCDMA (Wideband CDMA) phone, a MBS (Mobile Broadband System) phone And the like can be used.
본 발명의 실시예들은 다양한 수단을 통해 구현될 수 있다. 예를 들어, 본 발명의 실시예들은 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. Embodiments of the invention may be implemented through various means. For example, embodiments of the present invention may be implemented by hardware, firmware, software, or a combination thereof.
하드웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.In the case of a hardware implementation, the method according to embodiments of the present invention may include one or more application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs). Field programmable gate arrays (FPGAs), processors, controllers, microcontrollers, microprocessors, and the like.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차 또는 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리 유닛에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리 유닛은 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.In the case of an implementation by firmware or software, the method according to the embodiments of the present invention may be implemented in the form of a module, a procedure, or a function that performs the functions or operations described above. The software code may be stored in a memory unit and driven by a processor. The memory unit may be located inside or outside the processor, and may exchange data with the processor by various known means.
본 발명의 실시예들은 무선 접속 시스템들인 IEEE 802 시스템, 3GPP 시스템, 3GPP LTE 시스템 및 3GPP2 시스템 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있다. 즉, 본 발명의 실시예들 중 본 발명의 기술적 사상을 명확히 드러내기 위해 설명하지 않은 단계들 또는 부분들은 상기 문서들에 의해 뒷받침될 수 있다. 또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다. 특히, 본 발명의 실시예들은 IEEE 802.16 시스템의 표준 문서인 P802.16-2004, P802.16e-2005 및 P802.16Rev2 문서들 중 하나 이상에 의해 뒷받침될 수 있다.Embodiments of the present invention may be supported by standard documents disclosed in at least one of the wireless access systems IEEE 802 system, 3GPP system, 3GPP LTE system and 3GPP2 system. That is, steps or parts which are not described to clearly reveal the technical spirit of the present invention among the embodiments of the present invention may be supported by the above documents. In addition, all terms disclosed in the present document can be described by the above standard document. In particular, embodiments of the present invention may be supported by one or more of the standard documents P802.16-2004, P802.16e-2005, and P802.16Rev2 documents of the IEEE 802.16 system.
이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다. 또한, 본 발명의 실시예들에서 사용되는 특정(特定) 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The following detailed description, together with the accompanying drawings, is intended to illustrate exemplary embodiments of the invention and is not intended to represent the only embodiments in which the invention may be practiced. In addition, specific terms used in the embodiments of the present invention are provided to help the understanding of the present invention, and the use of the specific terms may be changed into other forms without departing from the technical spirit of the present invention. .
예를 들어, 본 발명의 실시예들에서 사용되는 제어신호는 제어메시지, 관리메시지, MAC 제어 메시지 또는 MAC 관리 메시지 등의 용어로 사용될 수 있다.For example, the control signal used in the embodiments of the present invention may be used in terms of a control message, a management message, a MAC control message or a MAC management message.
IEEE 802.16e 시스템에서, 이동국 및 기지국은 서로 공유하는 인가키를 통해 제어 신호의 보호를 위한 CMAC(Cipher based Message Authentication Code) 키 및 HMAC(Hashed Message Authentication Code) 키를 생성한다. 이동국 및 기지국은 CMAC 키 및 HMAC 키를 이용하여 메시지 인증코드(MAC: Message Authentication Code)를 생성할 수 있다. 또한, 이동국 및 기지국은 메시지 인증코드(MAC)를 제어신호에 부가하여 교환함으로써, 해당 제어신호의 무결성을 보장할 수 있다. 한편, 기지국 및 이동국이 AES-CCM을 사용하는 경우, 이동국 및 기지국은 무결성 확인값(ICV)를 제어신호에 부가하여 교환함으로써, 해당 제어신호의 무결성을 보장할 수 있다.In an IEEE 802.16e system, a mobile station and a base station generate a cipher based message authentication code (CMAC) key and a hashed message authentication code (HMAC) key for protection of a control signal through an authorization key shared with each other. The mobile station and the base station can generate a message authentication code (MAC) using the CMAC key and the HMAC key. In addition, the mobile station and the base station can exchange the message authentication code (MAC) in addition to the control signal, thereby ensuring the integrity of the control signal. On the other hand, when the base station and the mobile station uses the AES-CCM, the mobile station and the base station can ensure the integrity of the control signal by adding and replacing the integrity check value (ICV) to the control signal.
이동국 및 기지국이 CMAC 키 및 HMAC 키를 사용하여 메시지의 무결성을 보호하더라도, 메시지 인증 코드는 해당 메시지의 위변조 여부에 대한 판단은 제공하지 만 해당 메시지의 기밀성은 제공하지 않는다. 따라서, CMAC/HMAC 키는 해당 메시지에 대한 은닉 기능은 제공하지 않는다.Even if the mobile station and the base station protect the integrity of the message by using the CMAC key and the HMAC key, the message authentication code provides a determination as to whether the message is forged, but not the confidentiality of the message. Therefore, the CMAC / HMAC key does not provide a covert function for the message.
또한, IEEE 802.16e 시스템은 일반 메시지에 대한 은닉 기능은 제공하지만, 제어신호에 대한 은닉 기능은 제공하지 않는다. 즉, 제어신호에 CMAC/HMAC 만 첨가되어 전송되기 때문에 보안상 위협이 될 수 있으며, 악의적인 공격자들에 대한 시스템 보호도 취약할 수 있다.In addition, the IEEE 802.16e system provides a concealment function for a general message, but does not provide a concealment function for a control signal. That is, because only CMAC / HMAC is added to the control signal and transmitted, it can be a security threat, and system protection against malicious attackers can also be vulnerable.
그러나, 모든 제어신호들에 획일적으로 기밀성을 제공하는 것은 네트워크의 부하를 증가시킬 수 있으며, 시스템의 전반적인 효율을 떨어뜨릴 수 있다. 현재 사용되는 매체접근제어(MAC: Medium Access Control) 헤더 필드들 중에서 제어신호의 선택적인 보호를 위해 필요한 정보로서 EC(Encryption Control) 필드 및/또는 EKS(Encyption Key Sequence) 필드가 있다.However, providing uniform confidentiality for all control signals can increase the load on the network and reduce the overall efficiency of the system. Among the currently used Medium Access Control (MAC) header fields, information necessary for selective protection of a control signal includes an Encryption Control (EC) field and / or an EKS (Encyption Key Sequence) field.
이하 상술하는 본 발명의 실시예들에서는 EC 필드만을 사용하여 제어신호의 기밀성을 제공하는 방법들 및 EC 필드와 EKS 필드를 이용하여 제어신호의 기밀성을 제공하는 방법들에 대하여 자세히 설명한다.Hereinafter, the embodiments of the present invention will be described in detail with respect to methods for providing the confidentiality of the control signal using only the EC field and methods for providing the confidentiality of the control signal using the EC field and the EKS field.
기지국 및 이동국에서 소정의 비트를 갖는 EC 필드만을 사용하는 경우에는, 기지국은 EC 필드만을 이용하여 기밀성 제공 여부 및 선택적으로 암호화되는지 여부를 모두 나타낼 수 있다. 예를 들어, EC 필드가 1 비트의 크기를 갖는 경우, EC 필드가 '0'이면 해당 제어신호는 암호화되지 않는 것을 나타낸다. 또한, EC 필드가 '1'이면 해당 제어신호는 선택적으로 암호화되며 기밀성을 제공하는 것을 나타낼 수 있다.When only the EC field having a predetermined bit is used by the base station and the mobile station, the base station may use both the EC field only to indicate whether confidentiality is provided and whether it is selectively encrypted. For example, when the EC field has a size of 1 bit, when the EC field is '0', this indicates that the corresponding control signal is not encrypted. In addition, when the EC field is '1', the control signal may be selectively encrypted and may provide confidentiality.
또한, EC 필드 및 EKS 필드가 사용되는 경우에는, EC 필드는 해당 제어신호의 페이로드가 암호화되는지 여부를 나타낼 수 있다. 이때, EKS 필드는 해당 제어신호의 암호화 정도(encryption level)를 키 시퀀스(Key Sequence)로서 나타낼 수 있다.In addition, when the EC field and the EKS field are used, the EC field may indicate whether the payload of the control signal is encrypted. In this case, the EKS field may indicate an encryption level of the corresponding control signal as a key sequence.
본 발명의 또 다른 측면으로서 플로우 식별자(Flow ID)만을 이용하여 제어신호의 기밀성을 제공할 수 있다. 예를 들어, 플로우 식별자가 전송 타입(Transport Type)을 나타내는 경우에는 해당 제어신호(또는, 관리메시지)는 암호화되지 않는다. 다만, 플로우 식별자가 관리 타입(Management Type)을 나타내는 경우에는 해당 제어신호(또는, 관리메시지)가 암호화되는 것을 나타낼 수 있다.As another aspect of the present invention, it is possible to provide confidentiality of a control signal using only a flow ID. For example, when the flow identifier indicates a transport type, the control signal (or management message) is not encrypted. However, when the flow identifier indicates a management type, it may indicate that a corresponding control signal (or a management message) is encrypted.
상기 EC 필드 및/또는 EKS 필드는 동일한 기능을 수행하는 다른 필드로 변경될 수 있다. 즉, EC 필드 및/또는 EKS 필드는 제어신호의 암호화 여부를 나타내는 모든 필드들과 균등한 의미로 사용되거나 변형되어 사용될 수 있다. 또한, EC 필드 및/또는 EKS 필드는 일반 MAC 헤더에 포함될 수 있으며, 다른 제어신호(또는, 제어 메시지)의 헤더에 포함될 수 있다.The EC field and / or the EKS field may be changed to another field performing the same function. That is, the EC field and / or the EKS field may be used or modified in an equal sense with all fields indicating whether the control signal is encrypted. In addition, the EC field and / or the EKS field may be included in a general MAC header and may be included in a header of another control signal (or control message).
본 발명의 실시예들에서는 플로우 식별자와 암호화 제어 필드들이 조합되어 사용될 수 있다. 예를 들어, 플로우 식별자와 EC 필드의 조합 또는 플로우 식별자와 EKS 필드의 조합으로서 제어신호의 선택적인 암호화 여부를 나타낼 수 있다. 예를 들어, 전송 플로우 식별자(Transport Flow ID)의 경우 보안연계(SA: Security Association)가 플로우 식별자에 매핑되어 해당 보안연계가 대응되는 플로우 식별자의 데이터에 모두 적용된다. In embodiments of the present invention, the flow identifier and the encryption control fields may be used in combination. For example, the combination of the flow identifier and the EC field or the combination of the flow identifier and the EKS field may indicate whether the control signal is selectively encrypted. For example, in the case of a transport flow ID, a security association (SA) is mapped to the flow identifier so that the security association is applied to all data of the corresponding flow identifier.
그러나, 관리 플로우 식별자(Management Flow ID)의 경우 해당 SA가 대응되는 플로우 식별자의 모든 제어신호가 암호화되는 것이 아니라 EC 필드 및/또는 EKS 필드에 따라 선택적으로 암호화가 적용된다. 즉, 이동국은 관리 메시지들의 타입에 따른 헤더 정보를 확인함으로써, 해당 관리 메시지가 암호화되었는지 여부를 알 수 있다.However, in the case of a management flow ID, encryption is selectively applied according to the EC field and / or the EKS field, not all control signals of the flow identifier to which the corresponding SA corresponds. That is, the mobile station can know whether the corresponding management message is encrypted by checking the header information according to the types of the management messages.
본 발명의 실시예들은 기지국과 이동국간의 인가절차가 끝난 후, 기지국과 이동국 간의 제어신호를 선택적으로 암호화하기 위해 사용될 수 있다. 즉, 제어신호에 대한 선택적인 암호화는 인가절차가 종료된 후부터 유효하다. 이때, 기지국과 이동국은 제어신호를 보호하기 위해 서로간에 협의된 암호화키 (예를 들어, TEK)를 사용하여 제어신호를 암호화할 수 있다.Embodiments of the present invention may be used to selectively encrypt a control signal between a base station and a mobile station after the authorization procedure between the base station and the mobile station is completed. In other words, the selective encryption of the control signal is effective after the authorization procedure is completed. At this time, the base station and the mobile station may encrypt the control signal using an encryption key (for example, TEK) negotiated with each other to protect the control signal.
또한, 기지국 및 이동국은 제어신호에 메시지인증코드를 첨가함으로써 메시지 무결성을 더욱 보장할 수 있다. 다만, AES-CCM(Advanced Encryption Standard-Counter mode encryption mode with Cipher block chaninng message authentication code)이 본 발명의 실시예들에 적용되는 경우, AES-CCM은 자체적으로 메시지 무결성 보호가 제공되므로 별도의 메시지 인증코드를 포함하지 않아도 된다.In addition, the base station and the mobile station can further ensure message integrity by adding a message authentication code to the control signal. However, when AES-CCM (Advanced Encryption Standard-Counter mode encryption mode with Cipher block chaninng message authentication code) is applied to the embodiments of the present invention, AES-CCM is provided with message integrity protection by itself so that separate message authentication is performed. You do not need to include any code.
무선접속 기술인 IEEE 802.16e 표준에서 채택하고 있는 암호화 알고리즘 중 AES-CCM은 기본적으로 자체 메시지 인증기능을 내포하고 있다. 다만, AES-CCM은 전체 암호화 알고리즘에 대한 공통분모는 아니다. 현재 개발 중인 IEEE 802.16m 시스템에서는, 이동국과 기지국이 인가절차 이후 안전하게 제어신호를 교환할 수 있도 록 기밀성 보장을 위한 기능을 지원하는 것이 바람직하다. Among the encryption algorithms adopted by the IEEE 802.16e standard, which is a wireless access technology, AES-CCM basically includes its own message authentication function. However, AES-CCM is not a common denominator for the entire encryption algorithm. In the IEEE 802.16m system currently under development, it is desirable to support a function for ensuring confidentiality so that the mobile station and the base station can safely exchange control signals after the authorization procedure.
즉, 네트워크에 많은 부하를 초래하지 않으면서, 이동국과 기지국 간에 송수신 되는 제어신호가 노출되는 것을 막을 수 있는 해결책이 필요하다. 따라서, 본 발명의 실시예들은, 이동국과 기지국이 서로 간에 협의한 암호화키 (예를 들어, 트래픽 암호화키(TEK: Traffic Encryption Key))를 사용하여 제어신호를 암호화한 후 교환함으로써 제어신호의 기밀성이 훼손되는 것을 방지하기 위한 다양한 방법들을 개시한다.That is, there is a need for a solution that can prevent exposure of control signals transmitted and received between a mobile station and a base station without incurring a large load on the network. Accordingly, embodiments of the present invention provide confidentiality of a control signal by exchanging and then encrypting a control signal using an encryption key (for example, a Traffic Encryption Key (TEK)) negotiated between a mobile station and a base station. Various methods are disclosed to prevent this from being tampered with.
본 발명의 실시예들에서는 IEEE 802.16e 표준에서 정의되는 PKM 속성 타입(PKM Attribute Type) 파라미터에 추가적인 키 파라미터(Keying Parameter)를 위한 타입 필드와 속성 필드가 새로이 정의될 필요는 없다. 또한, 제어신호를 보호하기 위해 사용되는 암호화 알고리즘도 기본적으로 IEEE 802.16e 표준에 정의된 데이터 암호화 알고리즘들을 사용함을 전제로 한다.In the embodiments of the present invention, a type field and an attribute field for an additional key parameter need not be newly defined to a PKM attribute type parameter defined in the IEEE 802.16e standard. In addition, the encryption algorithm used to protect the control signal is also based on the assumption that the data encryption algorithms defined in the IEEE 802.16e standard.
즉, CBC-IV 속성 필드는 'SA Ciphersuite'의 제어신호 암호화 알고리즘 식별자가 0x01인 경우에 필요하다(예를 들어, CBC 모드의 DES). 또한, CBC-IV는 SA 암호화의 제어신호 암호화 알고리즘 식별자가 0x02인 경우(예를 들어, AES)에는 필요하지 않지만, 0x03인 경우(예를 들어, CBC 모드의 AES)인 경우에는 필요하다.That is, the CBC-IV attribute field is required when the control signal encryption algorithm identifier of 'SA Ciphersuite' is 0x01 (eg, DES in CBC mode). Further, CBC-IV is not necessary when the control signal encryption algorithm identifier of SA encryption is 0x02 (for example, AES), but is required when 0x03 (for example, AES in CBC mode).
다음 표 1는 본 발명의 실시예들에서 사용되는 암호화 슈트(Cryptographic Suite)를 나타낸다.Table 1 below shows a cryptographic suite used in embodiments of the present invention.
표 1을 참조하면, TEK 암호화 슈트는 24 비트의 크기를 가지며, 최상위 바이트는 암호화 알고리즘 및 키 길이를 나타낸다. TEK 표기 슈트의 중간 바이트는 데이터 인증 알고리즘을 나타내고, 최하위 바이트는 TEK 인증 알고리즘을 나타낸다.Referring to Table 1, the TEK encryption suite has a size of 24 bits, and the most significant byte represents an encryption algorithm and a key length. The middle byte of the TEK notation suite represents the data authentication algorithm, and the least significant byte represents the TEK authentication algorithm.
다음 표 2는 본 발명에서 사용되는 허용된 암호화 슈트(allowed cryptographic suites)를 나타낸다.Table 2 below shows the allowed cryptographic suites used in the present invention.
상기 표 1은 TEK 관련 내용이 포함된 IEEE 802.16의 'Cryptographic Suites'를 나타내고, 상기 표 2는 허용되는 Cryptographic Suite들을 나타낸다.Table 1 shows 'Cryptographic Suites' of IEEE 802.16 including TEK-related contents, and Table 2 shows allowed Cryptographic Suites.
이하에서는 본 발명의 실시예들에서, 제어신호를 암호화하기 위한 제어신호 암호 알고리즘 식별자, 제어신호를 인증하기 위해 사용되는 제어신호 인증 알고리즘 식별자 및 TEK 암호화 알고리즘 식별자를 설명한다.Hereinafter, in embodiments of the present invention, a control signal encryption algorithm identifier for encrypting a control signal, a control signal authentication algorithm identifier used for authenticating the control signal, and a TEK encryption algorithm identifier will be described.
다음 표 3은 본 발명의 실시예들에서 사용되는 제어신호 암호 알고리즘 식별자 포맷의 일례를 나타낸다.Table 3 below shows an example of a control signal encryption algorithm identifier format used in embodiments of the present invention.
표 3을 참조하면, 제어신호의 암호 알고리즘 식별자가 '0'이면 어떤 제어신호도 보호하지 않음을 나타내고, '1'이면 56 비트의 CBC(Cipher Block Chaining) 모드임을 나타내고, '2'이면 128 비트의 CCM(CTR mode with CBC-MAC) 모드를 나타내고, '3'이면 128 비트의 CBC 모드를 나타낸다. 암호 알고리즘 식별자가 '4' 내지 '127'이면 예약된 값이며, '128'이면 CTR(Counter Mode Encryption) 모드를 나타낸다.Referring to Table 3, if the encryption algorithm identifier of the control signal is '0', it indicates that no control signal is protected. If '1', it indicates 56-bit Cipher Block Chaining (CBC) mode. CCC (CTR mode with CBC-MAC) mode, and '3' indicates the 128-bit CBC mode. If the encryption algorithm identifier is '4' to '127', it is a reserved value, and if it is '128', it indicates a counter mode encryption (CTR) mode.
다음 표 4는 본 발명의 실시예들에서 사용되는 제어신호 인증 알고리즘 식별자 포맷의 일례를 나타낸다.Table 4 below shows an example of a control signal authentication algorithm identifier format used in embodiments of the present invention.
표 4를 참조하면, 제어신호 인증 알고리즘 식별자가 '0'을 나타내면 어떤 제어신호에 대한 인증을 지원하지 않음을 나타내고, '1'이면 128 비트의 CBC 모드를 나타내며, 나머지 비트는 예약된 값으로 사용될 수 있다.Referring to Table 4, if the control signal authentication algorithm identifier indicates '0', it does not support authentication for any control signal. If '1' indicates 128 bits of CBC mode, the remaining bits are used as reserved values. Can be.
다음 표 5는 본 발명의 실시예들에서 사용되는 TEK 암호화 알고리즘 식별자(TEK Encryption Algorithm Identifier) 포맷의 일례를 나타낸다.Table 5 below shows an example of a TEK Encryption Algorithm Identifier format used in embodiments of the present invention.
표 5를 참조하면 TEK 인증 알고리즘 식별자 값 중 '0' 및 '5-255'는 예약된 값을 나타내고, '1'은 128 비트의 3-DES EDE(3-Data Encryption Standard Encrypt-Decrypt-Encrypt) 를 나타내며, '2'는 1024 비트의 RSA를 나타내고, '3'은 128 비트의 AES 모드 ECB(Electronic Code Book)를 나타내며, '4'는 128 비트의 AES 키랩(AES key wrap)을 나타낸다.Referring to Table 5, '0' and '5-255' of the TEK authentication algorithm identifier values represent reserved values, and '1' represents a 128-bit 3-Data Encryption Standard Encrypt-Decrypt-Encrypt (EDE). '2' represents an RSA of 1024 bits, '3' represents an AES mode ECB (Electronic Code Book) of 128 bits, and '4' represents an AES key wrap of 128 bits.
<< 선택적인 제어신호 암호화 지원 협상방법>Optional Control Signal Encryption Support Negotiation Method>
이하에서는 이동국 및 기지국에서 선택적으로 제어신호를 암호화하기 위한 협상 방법들에 대하여 설명한다.Hereinafter, negotiation methods for selectively encrypting a control signal in a mobile station and a base station will be described.
도 1은 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 하나를 나타내는 도면이다.1 is a view showing one of the selective control signal encryption method as an embodiment of the present invention.
이동국(MS: Mobile Station)은 초기 절차에서 기지국(BS: Base Station)으로 기본 능력을 협상하기 위해 SBC-REQ(Subscribe Station Basic Capability request) 메시지를 전송할 수 있다(S110).A mobile station (MS) may transmit a subscribe station basic capability request (SBC-REQ) message to negotiate basic capabilities to a base station (BS) in an initial procedure (S110).
S110 단계에서 SBC-REQ 메시지에는 보안협상 파라미터(Security Negotiation Parameter)가 포함될 수 있다. 이때, 보안협상 파라미터에는 이동국이 지원하는 제어신호의 기밀성 보호모드를 명시하는 메시지 기밀 모드(Message Confidentiality Mode) 필드가 포함될 수 있다.In step S110, the SBC-REQ message may include a security negotiation parameter (Security Negotiation Parameter). In this case, the security negotiation parameter may include a message confidentiality mode field that specifies a confidentiality protection mode of a control signal supported by the mobile station.
이하에서는 본 발명의 실시예들에서 사용되는 보안 협상 파라미터에 대하여 설명한다. 다음 표 6은 보안 협상 파라미터(Security Negotiation Parameter)의 일례를 나타낸다.Hereinafter, security negotiation parameters used in embodiments of the present invention will be described. Table 6 below shows an example of security negotiation parameters.
보안협상 파라미터는 혼합 필드(Compound field)로서 부속성 필드를 포함할 수 있다. 다음 표 7은 보안 협상 파라미터의 부속성(sub-attribute)을 나타낸다.The security negotiation parameter may include an appendage field as a compound field. Table 7 below shows sub-attributes of security negotiation parameters.
표 7을 참조하면 보안협상 파라미터는 PKM 버젼 지원(PKM version Support) 파라미터, 인증 정책 지원 파라미터(Authorization Policy Support), 메시지 인증 코드 모드(Message Authentication Code Mode) 파라미터, 메시지 기밀 모드(Message Confidentiality Mode) 파라미터, PN 윈도우 크기(PN Window Size) 파라미터, PKM 플로우 제어(PKM Flow Control) 파라미터 및 지원되는 보안연계의 최대 갯수(Maximum Number of supported security Association) 파라미터를 포함할 수 있다. 이때, 메시지 기밀 모드 파라미터는 현재 무선 접속 시스템에서 지원할 수 있는 제어 메시지 기밀성을 나타낸다.Referring to Table 7, the security negotiation parameters include PKM version support parameters, Authentication Policy Support parameters, Message Authentication Code Mode parameters, and Message Confidentiality Mode parameters. It may include a PN window size parameter, a PKM flow control parameter, and a maximum number of supported security association parameters. In this case, the message confidentiality mode parameter indicates control message confidentiality that can be supported by the current wireless access system.
다음 표 8는 PKM 버전 지원 파라미터 포맷의 일례를 나타낸다.Table 8 below shows an example of the PKM version support parameter format.
표 8을 참조하면, 본 발명의 실시예들은 PKM 버전 3(PKM version 3)을 지원하는 경우를 가정한다. 다만, PKM 버전 3 이외에 PKM 버전 2 또는 PKM 버전 1을 사용할 수도 있다.Referring to Table 8, it is assumed that embodiments of the present invention support PKM version 3. However, PKM version 2 or PKM version 1 may be used in addition to PKM version 3.
다음 표 9는 S110 단계에서 사용되는 메시지 기밀 모드(Message Confidentiality Mode) 필드 포맷의 일례를 나타낸다.Table 9 below shows an example of a message confidentiality mode field format used in step S110.
표 9를 참조하면, 메시지 기밀 모드 파라미터가 '0'으로 설정되면 메시지 기밀 모드가 지원되지 않는 것을 나타내고, '1'로 설정되면 선택적으로 메시지 기밀 모드를 지원하는 것을 나타낼 수 있다. 이동국은 하나 이상의 기밀성 보호모드를 지원할 수 있으며, S110 단계와 같이 기지국으로 SBC-REQ 메시지를 전송함으로써 이동국에서 지원 가능한 메시지 기밀 모드를 알릴 수 있다.Referring to Table 9, if the message confidential mode parameter is set to '0', it may indicate that the message confidential mode is not supported, and if it is set to '1', it may indicate that the message confidential mode is selectively supported. The mobile station may support one or more confidentiality protection modes, and may inform the message confidentiality mode supported by the mobile station by transmitting the SBC-REQ message to the base station in step S110.
다시 도 1을 참조하면, SBC-REQ 메시지를 수신한 기지국은, 기지국이 지원할 수 있는 보안 협상 파라미터를 포함하는 SBC-RSP 메시지를 전송함으로써, 이동국과 보안 협상 능력을 협상할 수 있다. 즉, S120 단계에서 기지국은 메시지 기밀 모드 필드를 포함하는 보안협상 파라미터를 이동국에 전송함으로써, 이동국과 메시지 기밀 모드를 협상할 수 있다(S120).Referring back to FIG. 1, the base station receiving the SBC-REQ message may negotiate security negotiation capability with the mobile station by transmitting an SBC-RSP message including security negotiation parameters that the base station can support. That is, in step S120, the base station may negotiate the message confidential mode with the mobile station by transmitting a security negotiation parameter including the message confidential mode field to the mobile station (S120).
도 1에서, 이동국 및 기지국은 기본 능력 협상을 마친 후에, 인가절차를 수행할 수 있다(S130).In FIG. 1, the mobile station and the base station may perform an authorization procedure after completing the basic capability negotiation (S130).
기지국은 이동국과 협상한 메시지 기밀 모드를 바탕으로 제어 메시지를 선택적으로 암호화할 수 있다. 또한, 기지국은 선택적으로 암호화된 제어 메시지를 이동국으로 전송할 수 있다(S140).The base station can selectively encrypt the control message based on the message confidentiality mode negotiated with the mobile station. In addition, the base station may optionally transmit an encrypted control message to the mobile station (S140).
도 2는 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 다른 하나를 나타내는 도면이다.2 is a view showing another one of an optional control signal encryption method as an embodiment of the present invention.
도 2는 선택적으로 제어신호를 보호하기 위한 협상시 이동국의 접속상태(Access State)를 나타낸다. 도 2를 참조하면, 이동국이 초기 상태(Initialization State) 또는 유휴상태(Idle State)에서 접속상태(Access State)로 진입할 수 있다. 이때, 이동국은 기지국과 레인징(Ranging)을 수행하고 상향링크 동기를 획득할 수 있다(S210).Figure 2 shows the access state of the mobile station in negotiation to selectively protect the control signal. Referring to FIG. 2, a mobile station may enter an access state from an initialization state or an idle state. At this time, the mobile station can perform ranging with the base station and acquire uplink synchronization (S210).
이동국은 기지국과 기본능력협상을 수행하고(S220), 기지국과 인증 및 키 교환을 수행할 수 있다(S230). 기지국과 인증절차가 끝나면 이동국은 서빙 기지국으로 등록할 수 있다(S240). 또한, 이동국은 기지국으로부터 IP 주소를 할당받게 된다(S250). 도 2에서 기지국과 이동국간에 제어신호의 선택적인 암호화에 대한 협상은 S210 단계 또는 S220 단계에서 수행될 수 있다.The mobile station may perform basic capability negotiation with the base station (S220), and perform authentication and key exchange with the base station (S230). After the authentication procedure with the base station, the mobile station can register as a serving base station (S240). In addition, the mobile station is assigned an IP address from the base station (S250). In FIG. 2, negotiation of the selective encryption of the control signal between the base station and the mobile station may be performed in step S210 or S220.
도 3은 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 또 다른 하나를 나타내는 도면이다.3 is a view showing another one of an optional control signal encryption method according to an embodiment of the present invention.
선택적인 제어신호의 암호화 방법에 대한 협상은 유휴모드 상태의 이동국에서도 수행될 수 있다. 유휴모드 상태의 이동국이 다른 기지국으로 이동하는 경우 및 소정의 위치갱신 조건을 만족하면, 이동국은 기지국과 위치갱신을 수행할 수 있다. 이때, 이동국은 기지국과 제어신호에 대한 선택적인 기밀성 보호협상을 수행할 수 있다.Negotiation of an optional method of encrypting control signals may also be performed in the mobile station in the idle mode. When the mobile station in the idle mode moves to another base station and when a predetermined location update condition is satisfied, the mobile station can perform location update with the base station. At this time, the mobile station can perform a selective confidentiality protection negotiation for the control signal with the base station.
도 3을 참조하면, 유휴 상태의 이동국은 기지국으로 보안협상파라미터가 포함된 레인징 요청 메시지를 전송할 수 있다(S310).Referring to FIG. 3, the idle mobile station may transmit a ranging request message including the security negotiation parameter to the base station (S310).
기지국은 보안협상파라미터가 포함된 레인징 요청 메시지를 수신하면, 기지국에서 지원가능한 보안협상 파라미터를 포함하는 레인징 응답 메시지를 이동국으로 전송할 수 있다(S320).When the base station receives the ranging request message including the security negotiation parameter, the base station may transmit a ranging response message including security negotiation parameters supported by the base station to the mobile station (S320).
S310 단계 및 S320 단계에서 사용되는 보안협상 파라미터는 표 6 내지 표 9의 설명을 참조할 수 있다. 따라서, S310 단계의 보안협상 파라미터에는 이동국에서 지원가능한 제어신호의 기밀성 보호 모드를 나타내는 메시지 기밀성 모드(Message Confidentiality Mode) 필드가 포함될 수 있으며, S320 단계의 보안협상 파라미터에는 기지국에서 지원가능한 제어신호의 기밀성 보호 모드를 나타내는 메시지 기밀성 모드(Message Confidentiality Mode) 필드가 포함될 수 있다.The security negotiation parameters used in steps S310 and S320 may refer to the description of Tables 6 to 9. Accordingly, the security negotiation parameter of step S310 may include a message confidentiality mode field indicating a confidentiality protection mode of the control signal supported by the mobile station, and the security negotiation parameter of step S320 includes the confidentiality of the control signal supported by the base station. A Message Confidentiality Mode field indicating a protection mode may be included.
S310 단계 및 S320 단계에서 제어신호에 대한 선택적인 기밀성 보호협상을 수행한 후에, 기지국은 이동국으로 선택적으로 암호화된 제어메시지를 전송할 수 있다(S330).After performing the selective confidentiality protection negotiation for the control signal in steps S310 and S320, the base station may transmit an encrypted control message selectively to the mobile station (S330).
이동국은 S330 단계에서 수신한 제어신호의 헤더를 디코딩함으로써 해당 제어신호가 암호화되었는지 여부를 알 수 있다. 즉, 이동국은 제어신호 헤더의 EC 필드 및/또는 EKS 필드를 확인함으로써 해당 제어 메시지가 암호화되었는지 여부를 확인할 수 있다.The mobile station can know whether the control signal is encrypted by decoding the header of the control signal received in step S330. That is, the mobile station can confirm whether the corresponding control message is encrypted by checking the EC field and / or the EKS field of the control signal header.
도 4는 본 발명의 일 실시예로서 유휴모드 이동국이 위치갱신시 선택적 제어신호 암호화 협상 방법을 나타내는 도면이다.4 is a diagram illustrating a selective control signal encryption negotiation method when an idle mode mobile station updates a location according to an embodiment of the present invention.
도 4를 참조하면, 이동국은 기지국과의 연결 상태에서 소정의 조건을 만족하면 유휴모드 상태로 진입할 수 있다. 유휴상태는 크게 페이징 가능 모드(Paging Available Mode)와 페이징 불가 모드(Paging Unavailable Mode)로 구분될 수 있다. 이때, 페이징 가능 모드는 이동국이 기지국으로부터의 페이징 메시지를 수신하기 위한 페이징 청취구간을 나타내고, 페이징 불가 모드는 이동국이 수면상태에 있는 경우를 나타낸다.Referring to FIG. 4, a mobile station may enter an idle mode when a predetermined condition is satisfied in a connected state with a base station. The idle state may be classified into a paging available mode and a paging unavailable mode. At this time, the paging enabled mode indicates a paging listening interval for the mobile station to receive a paging message from the base station, and the non-paging mode indicates a case where the mobile station is in a sleep state.
유휴모드 상태의 이동국은 기지국과 위치갱신시 레인징 요청 메시지 및 레인징 응답 메시지를 교환함으로써 선택적인 제어신호 보호지원 여부를 협상할 수 있다(도 3 참조). 또한, 도 4와 같이 유휴모드 이동국이 페이징 가능 모드에서 주기적으로 또는 소정의 간격을 갖고 전송되는 페이징 메시지(예를 들어, MOB_PAG-ADV)를 통해 기지국과 제어신호의 선택적 보호 여부를 협상할 수 있다.The mobile station in the idle mode may negotiate whether to support the selective control signal protection by exchanging a ranging request message and a ranging response message with the base station during location update (see FIG. 3). In addition, as shown in FIG. 4, the idle mode mobile station may negotiate selective protection of a control signal with a base station through a paging message (for example, MOB_PAG-ADV) transmitted periodically or at a predetermined interval in the pageable mode. .
다만, 도 4의 경우에는 이동국이 일방적으로 기지국으로부터 암호화가 가능한 제어신호의 보호지원 여부에 대한 정보를 받는 형태를 취하게 된다.However, in the case of FIG. 4, the mobile station unilaterally receives information on whether to support protection of an encryption control signal that can be encrypted from the base station.
본 발명의 실시예들에서, 모든 제어신호에 대해 획일적으로 기밀성 제공을 위해 암호화를 한다면, 전체 네트워크의 부하가 매우 커지거나, 시스템의 전반적인 효율을 떨어뜨릴 수 있다. 따라서, 본 발명의 실시예들에서는 소정의 제어신호들에 대해서만 암호화를 적용할 수 있다.In embodiments of the present invention, if all the control signals are encrypted to provide uniform confidentiality, the overall network load may be very large or the overall efficiency of the system may be reduced. Therefore, in embodiments of the present invention, encryption may be applied only to predetermined control signals.
매체접속제어(MAC: Medium Access Control) 헤더 필드들 중에서 제어신호의 선택적인 보호를 위해 필요한 정보는 암호화 제어(EC: Encryption Control) 필드이다. EC 필드(및/또는 암호화키시퀀스(EKS) 필드)는 페이로드가 암호화될 것인지 아닌지의 여부를 명시할 수 있다. 플로우 식별자(Flow ID)의 타입(Type)은 해당 메시지가 전송 모드(Transport Mode)인지 관리 모드(Management Mode)인지를 나타낼 수 있다.Among the Medium Access Control (MAC) header fields, information necessary for selective protection of a control signal is an Encryption Control (EC) field. The EC field (and / or encryption key sequence (EKS) field) may specify whether the payload is to be encrypted or not. The type of the flow ID may indicate whether the corresponding message is a transport mode or a management mode.
예를 들어, 이동국은 제어신호의 헤더에 포함된 EC 필드를 확인함으로써 해당 제어신호가 암호화되었는지 여부를 알 수 있다. 또한, 이동국은 EC 필드와 EKS 필드의 조함으로 해당 제어신호가 암호화되었는지 여부를 알 수 있다. 또한, 기지국은 EC 필드와 플로우 식별자의 조합으로써 해당 제어신호가 암호화되는지 여부를 나타낼 수 있다. 또한, 기지국은 메시지 타입에 따른 플로우 식별자로서 해당 제어신호가 암호화되었는지 여부를 나타낼 수 있다.For example, the mobile station can know whether the control signal is encrypted by checking the EC field included in the header of the control signal. In addition, the mobile station can know whether the corresponding control signal is encrypted by the combination of the EC field and the EKS field. In addition, the base station may indicate whether the corresponding control signal is encrypted by a combination of the EC field and the flow identifier. In addition, the base station may indicate whether the corresponding control signal is encrypted as a flow identifier according to the message type.
즉, 이동국은 EC 필드, EKS 필드 및 플로우 식별자의 메시지 타입 중 하나 이상을 확인함으로써 암호화 지원 여부를 알 수 있다. 도 1의 S140 단계, 도 3의 S330 단계에서 이동국은 선택적으로 암호화된 제어신호를 수신할 수 있다. 이때, 이동국은 제어신호의 MAC 헤더의 EC 필드를 확인함으로써 해당 제어신호가 암호화되었는지 여부를 확인할 수 있다. 물론 다른 실시예로서, EC 필드 및 EKS 필드의 조합으로서 해당 제어신호가 암호화되었는지 여부 및 암호화의 정도를 확인할 수 있다.That is, the mobile station can know whether encryption is supported by checking at least one of the message type of the EC field, the EKS field, and the flow identifier. In step S140 of FIG. 1 and step S330 of FIG. 3, the mobile station may selectively receive an encrypted control signal. At this time, the mobile station can confirm whether the corresponding control signal is encrypted by checking the EC field of the MAC header of the control signal. Of course, as another embodiment, as a combination of the EC field and the EKS field, it is possible to check whether the corresponding control signal is encrypted and the degree of encryption.
도 1 내지 도 4에서 설명한 메시지 기밀 모드의 협상 방법은 이동국이 타겟 기지국으로 핸드오버하는 경우에도 수행될 수 있다. 예를 들어, 이동국 및 타겟 기지국은 핸드오버 메시지를 통해 제어신호의 암호화 여부를 협상할 수 있다. 즉, 이동국 및 타겟 기지국은 핸드오버 요청/응답 (HO-RSQ/RSP) 메시지를 이용하여 메시지 기밀 모드를 협상할 수 있다. 또는 특정 단말에 대한 메시지 기밀 모드 관련 정보는 백본 메시지를 통해 서빙 기지국으로부터 타겟 기지국으로 전달될 수 있다.The negotiation method of the message confidential mode described with reference to FIGS. 1 to 4 may be performed even when the mobile station hands over to the target base station. For example, the mobile station and the target base station can negotiate whether to encrypt the control signal through a handover message. That is, the mobile station and the target base station can negotiate the message confidentiality mode using a handover request / response (HO-RSQ / RSP) message. Alternatively, the message confidential mode related information for a specific terminal may be delivered from the serving base station to the target base station through a backbone message.
<선택적인 제어신호 암호화 방법><Optional Control Signal Encryption Method>
이하에서는 제어신호를 선택적으로 암호화하는 방법들에 대하여 설명한다. 제어신호를 암호화하는 방법들은 이동국과 기지국이 선택적 암호화를 협상한 후에 제어신호를 암호화하는 경우에 적용될 수 있다.Hereinafter, methods of selectively encrypting a control signal will be described. The methods of encrypting the control signal can be applied to the case where the control signal is encrypted after the mobile station and the base station negotiate selective encryption.
도 5는 본 발명의 다른 실시예로서 제어신호를 암호화하는 방법의 일례를 나타내는 도면이다.5 is a diagram illustrating an example of a method of encrypting a control signal according to another embodiment of the present invention.
도 5는 이동국 및 기지국에서 암호화 알고리즘으로서 AES-CCM을 사용하는 경우를 가정한다. 이동국 및 기지국에서 AES-CCM을 이용하는 경우에는, AES-CCM 알고리즘 자체로서 해당 관리 메시지의 무결성 및 기밀성을 모두 제공할 수 있다.5 assumes a case where AES-CCM is used as an encryption algorithm in a mobile station and a base station. When the AES-CCM is used in the mobile station and the base station, the AES-CCM algorithm itself can provide both the integrity and confidentiality of the management message.
도 5는 관리 메시지들에 포함되는 MAC 헤더의 EC 필드에 따라, 해당 관리 메시지에 암호화가 적용되는지 여부를 나타낸다. 예를 들어, EC 필드가 '1'인 경우에는 해당 관리 메시지에 대한 기밀성 보호를 위해 암호화가 수행되고, 무결성 보호를 위해 ICV가 첨가되는 것을 나타낸다.5 shows whether encryption is applied to a management message according to an EC field of a MAC header included in the management messages. For example, when the EC field is '1', it indicates that encryption is performed for confidentiality protection of the corresponding management message and ICV is added for integrity protection.
이때, 기지국은 관리 메시지의 기밀성을 보호하기 위해 페이로드를 먼저 암호화한 후에 무결성 보호를 위한 ICV를 첨가할 수 있다. 즉, 기지국은 기밀성 보호를 위한 암호화를 먼저 수행한 후에, 암호화된 결과에 무결성 보호를 위한 ICV를 첨가할 수 있다.At this time, the base station may first encrypt the payload to protect the confidentiality of the management message, and then add the ICV for integrity protection. That is, the base station may perform encryption for confidentiality protection first, and then add ICV for integrity protection to the encrypted result.
만약, EC 필드가 '0'인 경우에는 해당 제어신호에 아무런 암호화가 적용되지 않는 것을 나타낸다.If the EC field is '0', it indicates that no encryption is applied to the corresponding control signal.
도 6은 본 발명의 다른 실시예로서 제어신호를 암호화하는 방법의 다른 일례를 나타내는 도면이다.6 is a diagram illustrating another example of a method of encrypting a control signal according to another embodiment of the present invention.
도 6은 도 5의 경우와 유사하다. 다만, 해당 관리 메시지에 선택적인 암호화가 적용되는 경우에 기밀성 보호를 위한 암호화 및 무결성 보호를 위한 ICV 첨가 순서에 있어서 도 5와 차이가 있다.6 is similar to the case of FIG. 5. However, when selective encryption is applied to the management message, there is a difference from FIG. 5 in the order of encryption for confidentiality protection and ICV addition for integrity protection.
도 6을 참조하면, EC 필드가 '1'인 경우에, 기지국은 관리 메시지의 무결성을 보호하기 위해 페이로드에 먼저 ICV를 첨가하고, 관리 메시지의 기밀성을 보호하기 위해 관리 메시지의 페이로드 및 ICV를 암호화할 수 있다. 즉, 기지국은 무결성 보호를 위해 ICV를 먼저 관리 메시지에 첨가한 후에, 기밀성 보호를 위해 페이로드 및 ICV를 암호화할 수 있다.Referring to FIG. 6, when the EC field is '1', the base station first adds an ICV to the payload to protect the integrity of the management message, and the payload and ICV of the management message to protect the confidentiality of the management message. Can be encrypted. That is, the base station may first add the ICV to the management message for integrity protection, and then encrypt the payload and ICV for confidentiality protection.
도 5 및 도 6에서 제어신호가 암호화되었는지 여부를 나타내는 방법으로서, 해당 제어신호의 헤더에 암호화 여부를 지시하는 비트를 사용하였었다. 즉, 기지국은 MAC 헤더에 포함되는 EC 필드를 이용하여 해당 제어신호가 암호화되었는지 여부를 나타낼 수 있다.In FIG. 5 and FIG. 6, as a method for indicating whether a control signal is encrypted, a bit indicating whether to encrypt the control signal is used. That is, the base station may indicate whether the corresponding control signal is encrypted using the EC field included in the MAC header.
다만, 본 발명의 다른 측면으로서, EC 필드와 EKS 필드를 함께 이용할 수 있다. 이러한 경우에는, EC 필드는 해당 제어신호가 암호화되었는지 여부를 나타내고, EKS 필드는 해당 제어신호의 암호화 정도(Level) 또는 암호화 순서를 나타낼 수 있다. 예를 들어, EKS 필드가 '00'으로 설정되면 해당 제어신호가 암호화되지 않은 것을 나타내고, '01', '10' 및 '11' 중 하나로 설정되면 해당 제어신호가 암호화되고 ICV가 첨가되는 것을 나타낸다. 또한, 기지국은 EKS 필드를 이용하여 암호화와 ICV 첨가의 순서를 나타낼 수 있다.However, as another aspect of the present invention, the EC field and the EKS field may be used together. In this case, the EC field may indicate whether the corresponding control signal is encrypted, and the EKS field may indicate the encryption level or the encryption order of the control signal. For example, if the EKS field is set to '00', the control signal is not encrypted. If set to '01', '10', or '11', the control signal is encrypted and ICV is added. . In addition, the base station may indicate the order of encryption and ICV addition using the EKS field.
도 7은 본 발명의 또 다른 실시예로서 제어신호를 암호화하는 방법 중 하나를 나타내는 도면이다.7 is a diagram illustrating one of methods for encrypting a control signal according to another embodiment of the present invention.
도 7은 암호화시 AES-CTR(Advaced Encyption Standard Counter Mode Encryption) 알고리즘을 사용하는 경우를 나타낸다. 기지국은 AES-CTR 알고리즘을 이용하는 경우, 신호 또는 메시지에 메시지인증코드(MAC)를 첨가하여 무결성을 보호할 수 있다.FIG. 7 illustrates a case of using an Advance Encyption Standard Counter Mode Encryption (AES-CTR) algorithm in encryption. When using the AES-CTR algorithm, the base station may protect the integrity by adding a message authentication code (MAC) to the signal or message.
도 7을 참조하면, 기지국은 관리 메시지들 선택적으로 암호화하여 기밀성을 보호하거나 메시지인증코드(MAC)를 첨가함으로써 무결성을 보호할 수 있다. 예를 들어, 헤더의 EC 필드가 '1'인 경우에는 해당 관리 메시지에 메시지인증코드가 첨가되어 무결성이 보호되고, 해당 관리 메시지를 암호화하여 기밀성을 보호할 수 있다.Referring to FIG. 7, the base station may selectively encrypt management messages to protect confidentiality or protect integrity by adding a message authentication code (MAC). For example, if the EC field of the header is '1', the message authentication code is added to the management message to protect the integrity, and the confidentiality can be protected by encrypting the management message.
이때, 기지국은 관리 메시지의 무결성을 보호하기 위해 메시지인증코드를 먼저 첨가한 후에, 해당 관리 메시지의 기밀성을 보호하기 위해 관리 메시지의 페이로드와 메시지인증코드를 암호화할 수 있다. 즉, 기지국은 무결성 보호를 위해 메시지인증코드를 먼저 첨가한 후에, 기밀성 보호를 위해 해당 관리메시지의 페이로드 및 MAC을 함께 암호화할 수 있다.In this case, the base station may first add a message authentication code to protect the integrity of the management message, and then encrypt the payload and the message authentication code of the management message to protect the confidentiality of the management message. That is, the base station may first add a message authentication code for integrity protection, and then encrypt the payload and MAC of the management message together for confidentiality protection.
만약, 헤더의 EC 필드가 '0'인 경우에는, 기지국에서 해당 관리 메시지를 암호화하지는 않지만, 메시지인증코드를 첨가하여 무결성을 보호하는 것을 나타낼 수 있다. 만약, 도 7에서 선택적인 암호화가 적용되지 않는 것으로 분류되는 제어신호의 경우에는 아무런 보호도 이뤄지지 않을 수 있다.If the EC field of the header is '0', it may indicate that the base station does not encrypt the management message but protects the integrity by adding a message authentication code. In case of a control signal classified as not to apply selective encryption in FIG. 7, no protection may be performed.
도 8은 본 발명의 또 다른 실시예로서 제어신호를 암호화하는 방법 중 다른 하나를 나타내는 도면이다.8 is a view showing another one of a method for encrypting a control signal as another embodiment of the present invention.
도 8은 도 7의 경우와 유사하다. 다만, 해당 관리 메시지에 선택적인 암호화가 적용되는 경우에 기밀성 보호를 위한 암호화 및 무결성 보호를 위한 메시지인증코드(MAC)의 첨가 순서에 있어서 도 7과 차이가 있다.8 is similar to the case of FIG. However, when selective encryption is applied to the management message, there is a difference from FIG. 7 in the order of addition of encryption for confidentiality protection and message authentication code (MAC) for integrity protection.
도 8을 참조하면, EC 필드가 '1'인 경우에, 기지국은 관리 메시지의 기밀성을 보호하기 위해 먼저 관리 메시지의 페이로드를 암호화하고, 해당 관리 메시지의 무결성을 보호하기 위해 관리 메시지의 페이로드에 메시지인증코드(MAC)를 첨가할 수 있다. 즉, 기지국은 기밀성 보호를 위해 먼저 관리 메시지를 암호화한 후에, 무결성 보호를 위해 암호화된 페이로드에 메시지인증코드(MAC)를 첨가할 수 있다.Referring to FIG. 8, when the EC field is '1', the base station first encrypts the payload of the management message to protect the confidentiality of the management message, and the payload of the management message to protect the integrity of the management message. You can add a message authentication code (MAC) to the. That is, the base station may first encrypt the management message for confidentiality protection, and then add a message authentication code (MAC) to the encrypted payload for integrity protection.
도 7 및 도 8에서 제어신호가 암호화되었는지 여부를 나타내는 방법으로서, 기지국은 매체접근제어(MAC) 헤더에 포함되는 EC 필드를 이용하여 해당 제어신호가 암호화되었는지 여부를 나타낼 수 있다.As a method of indicating whether the control signal is encrypted in FIGS. 7 and 8, the base station may indicate whether the control signal is encrypted using an EC field included in a medium access control (MAC) header.
다만, 본 발명의 다른 측면으로서, EC 필드와 EKS 필드를 함께 이용할 수 있다. 이러한 경우에는, EC 필드는 해당 제어신호가 암호화되었는지 여부를 나타내고, EKS 필드는 해당 제어신호의 암호화 정도(Level) 또는 암호화 순서를 나타낼 수 있다. 예를 들어, EKS 필드가 '00'으로 설정되면 해당 제어신호가 암호화되지 않고 무결성만이 보호되는 것을 나타내고, EKS 필드가 '01', '10' 및 '11' 중 하나로 설정되면 해당 제어신호가 암호화되고 메시지인증코드(MAC)가 첨가되는 것을 나타낸다. 이때, 기지국은 EKS 필드의 비트들을 조합하여 암호화 및 메시지인증코드의 첨가 순서를 나타낼 수 있다.However, as another aspect of the present invention, the EC field and the EKS field may be used together. In this case, the EC field may indicate whether the corresponding control signal is encrypted, and the EKS field may indicate the encryption level or the encryption order of the control signal. For example, if the EKS field is set to '00', the control signal is not encrypted and only integrity is protected. If the EKS field is set to one of '01', '10' and '11', the control signal is Indicates that it is encrypted and a message authentication code (MAC) is added. At this time, the base station may indicate the order of addition of the encryption and the message authentication code by combining the bits of the EKS field.
<제어신호 분류방법><Control signal classification method>
본 발명의 실시예들에서는 모든 제어신호들이 암호화되지 않고, 특정 제어신호들만이 암호화될 수 있다. 예를 들어, 플로우 식별자의 타입(Flow ID Type)이 관리 메시지를 나타내는 경우에만, 동일 플로우 식별자 내의 개별 제어신호 타입에 따라 선택적인 암호화가 적용된다.In the embodiments of the present invention, all control signals are not encrypted, and only specific control signals may be encrypted. For example, selective encryption is applied according to individual control signal types in the same flow identifier only when the flow ID type indicates a management message.
본 발명의 실시예들에서, 선택적인 암호화가 적용되는 제어신호의 타입은 CMAC의 포함 여부에 따라 분류될 수 있다. 또한, 해당 제어신호가 사용되는 시점에 따라 선택적인 암호화가 적용될 수 있다. 만약, AES-CCM 알고리즘과 같이 자체 메시지 인증기능을 제공하는 경우 암호화 및 메시지 인증이 동시에 수행된다. 따라서, 기지국은 특정 제어신호에 CMAC/HMAC을 추가할 필요가 없다. 다만, 무선접속 시스템들의 표준에 명시된 기타 암호화 알고리즘들은 메시지 인증 기능을 포함하지 않으므로, 해당 암호화 알고리즘의 적용과 CMAC/HMAC의 추가가 별도로 이뤄지는 것이 필요하다.In embodiments of the present invention, the type of control signal to which selective encryption is applied may be classified according to whether the CMAC is included. In addition, selective encryption may be applied depending on when the corresponding control signal is used. If it provides its own message authentication function like the AES-CCM algorithm, encryption and message authentication are performed at the same time. Thus, the base station does not need to add the CMAC / HMAC to the specific control signal. However, since other encryption algorithms specified in the standards of wireless access systems do not include a message authentication function, it is necessary to apply the encryption algorithm and add the CMAC / HMAC separately.
한편, EC 필드가 '0'으로 설정되는 경우 또는 EKS 필드가 '00'으로 설정되는 경우는, 암호화가 필요없는 제어신호에 단순히 무결성만을 보호하기 위해 메시지인증코드를 첨가하거나(예를 들어, AES-CTR을 사용하는 경우) 또는 아무런 보호도 지원되지 않는 것(예를 들어, AES-CCM을 사용하는 경우)을 나타낸다. 이때, 아무런 보호도 지원되지 않는 제어신호들은 CMAC을 포함하지 않는 모든 제어신호들을 나타낸다.On the other hand, when the EC field is set to '0' or the EKS field is set to '00', a message authentication code is added to the control signal which does not need encryption to simply protect the integrity (for example, AES -CTR is used) or no protection is supported (for example, when using AES-CCM). At this time, control signals that do not support any protection represent all control signals not including the CMAC.
다음 표 10은 CMAC 튜플(CMAC Tuple)이 첨가되어야 하는 MAC 관리 메시지(또는, MAC 제어신호)들의 종류를 나타낸다.Table 10 below shows the types of MAC management messages (or MAC control signals) to which the CMAC tuple should be added.
표 10을 참조하면, CMAC 튜플이 첨가될 수 있는 MAC 관리 메시지들의 종류를 알 수 있다. 즉, 본 발명의 실시예들에서 제어신호에 대한 선택적인 암호화가 적용되는 MAC 메시지들을 확인할 수 있다. 따라서, 기지국은 표 10에서 나타내는 제어신호들에 선택적으로 암호화를 할 수 있다.Referring to Table 10, it is possible to know the types of MAC management messages to which the CMAC tuple can be added. That is, in embodiments of the present invention, MAC messages to which selective encryption of a control signal is applied may be identified. Therefore, the base station can selectively encrypt the control signals shown in Table 10.
다음 표 11은 본 발명의 실시예들에서 적용되는 CMAC 튜플값 필드(CMAC Tuple Value Field)를 나타낸다.Table 11 below shows a CMAC Tuple Value Field applied in embodiments of the present invention.
표 10 및 11을 참조하면, 인증 튜플(Authentication Tuple)의 적용은 몇몇 관리 제어신호들로 제한되며, 이 중 CMAC 튜플을 통해 보호되는 관리 제어신호들 역시 몇몇 MAC 메시지들로 한정될 수 있다.Referring to Tables 10 and 11, the application of the authentication tuple is limited to some management control signals, among which the management control signals protected through the CMAC tuple may also be limited to some MAC messages.
예를 들어, CMAC 기반의 인증 튜플들을 통해 무결성이 보호되어야 하는 MAC 관리메시지들 중에서 암호화되어야 하고, 암호화되지 않아도 되는 MAC 관리 메시지들이 구분될 수 있다. 본 발명의 실시예들에서 암호화의 적용 여부는 제어신호의 타입이나 개별적인 제어신호가 사용되는 시점 등에 따라 달라질 수 있다.For example, MAC management messages that need to be encrypted and need not be encrypted may be distinguished from MAC management messages whose integrity must be protected through CMAC-based authentication tuples. In embodiments of the present invention, whether or not encryption is applied may vary depending on the type of control signal or the time point at which an individual control signal is used.
다음 표 12는 HMAC 튜플이 적용되어 암호화되는 제어신호 및 적용되지 않는 제어신호들의 예를 나타낸다.Table 12 below shows examples of control signals that are applied and encrypted with HMAC tuples and control signals that do not apply.
표 12를 참조하면, HMAC의 포함 여부에 따라 무결성이 보호되는 MAC 관리 메시지들 중에서 암호화되어야 하는 제어신호 및 암호화되지 않아도 되는 제어신호를 확인할 수 있다.Referring to Table 12, a control signal to be encrypted and a control signal not to be encrypted can be checked among MAC management messages whose integrity is protected according to whether the HMAC is included.
다음 표 13은 CMAC 튜플이 적용되어 암호화되는 제어신호 및 적용되지 않는 제어신호들의 예를 나타낸다.Table 13 below shows examples of control signals that are applied and encrypted with CMAC tuples and control signals that do not apply.
표 13을 참조하면, CMAC의 포함 여부에 따라 무결성이 보호되는 MAC 관리 메시지들 중에서 암호화되어야 하는 제어신호 및 암호화되지 않아도 되는 제어신호를 확인할 수 있다.Referring to Table 13, it is possible to check a control signal to be encrypted and a control signal not to be encrypted among MAC management messages whose integrity is protected according to whether the CMAC is included.
다음 표 14는 숏 HMAC 튜플이 적용되어 암호화되는 제어신호 및 적용되지 않는 제어신호들의 예를 나타낸다.Table 14 below shows examples of control signals that are encoded by applying the short HMAC tuple and control signals that are not applied.
표 14를 참조하면, 숏 HMAC의 포함 여부에 따라 무결성이 보호되는 MAC 관리 메시지들 중에서 암호화되어야 하는 제어신호 및 암호화되지 않아도 되는 제어신호를 확인할 수 있다.Referring to Table 14, it is possible to check a control signal to be encrypted and a control signal not to be encrypted among MAC management messages whose integrity is protected according to whether the short HMAC is included.
상술한 바와 같이, 본 발명의 실시예들에서는 소정의 제어신호(또는, MAC 관리 메시지) 만이 암호화될 수 있다. 즉, 암호화되는 제어신호들에 대한 분류가 필요하다. 따라서, 기지국 및 이동국은 표 10 내지 표 14를 참조하여 암호화가 필요한 제어신호(또는, MAC 관리 메시지)를 분류할 수 있다.As described above, in the embodiments of the present invention, only a predetermined control signal (or MAC management message) may be encrypted. That is, classification of control signals to be encrypted is necessary. Accordingly, the base station and the mobile station can classify control signals (or MAC management messages) requiring encryption with reference to Tables 10 to 14.
본 발명의 또 다른 실시예로서, 도 1 내지 도 8에서 설명한 본 발명의 실시예들이 수행될 수 있는 송신기 및 수신기를 설명한다.As another embodiment of the present invention, a transmitter and a receiver in which the embodiments of the present invention described in FIGS.
이동국은 상향링크에서는 송신기로 동작하고, 하향링크에서는 수신기로 동작할 수 있다. 또한, 기지국은 상향링크에서는 수신기로 동작하고, 하향링크에서는 송신기로 동작할 수 있다. 즉, 이동국 및 기지국은 정보 또는 데이터의 전송을 위해 송신기 및 수신기를 포함할 수 있다.The mobile station can operate as a transmitter in uplink and as a receiver in downlink. In addition, the base station may operate as a receiver in the uplink, and may operate as a transmitter in the downlink. That is, the mobile station and base station can include a transmitter and a receiver for the transmission of information or data.
송신기 및 수신기는 본 발명의 실시예들이 수행되기 위한 프로세서, 모듈, 부분 및/또는 수단 등을 포함할 수 있다. 특히, 송신기 및 수신기는 메시지를 암호화하기 위한 모듈(수단), 암호화된 메시지를 해석하기 위한 모듈, 메시지를 송수신하기 위한 안테나 등을 포함할 수 있다.The transmitter and receiver may include a processor, module, part, and / or means for carrying out the embodiments of the present invention. In particular, the transmitter and receiver may include a module (means) for encrypting the message, a module for interpreting the encrypted message, an antenna for transmitting and receiving the message, and the like.
본 발명의 실시예들에서 사용되는 이동국은 저전력 RF(Radio Frequency)/IF(Intermediate Frequency) 모듈을 포함할 수 있다. 또한, 이동국은 상술한 본 발명의 실시예들을 수행하기 위한 콘트롤러 기능, 서비스 특성 및 전파 환경에 따른 MAC(Medium Access Control) 프레임 가변 제어 기능, 핸드오버(Hand Over) 기능, 인증 및 암호화 기능, 데이터 전송을 위한 패킷 변복조 기능, 고속 패킷 채널 코딩 기능 및 실시간 모뎀 제어 기능 등을 수행하는 수단, 모듈 또는 부분 등을 포함할 수 있다.The mobile station used in embodiments of the present invention may include a low power radio frequency (RF) / intermediate frequency (IF) module. In addition, the mobile station may perform a controller function, a medium access control (MAC) frame variable control function, a handover function, authentication and encryption function, data according to a controller function, a service characteristic, and a propagation environment for performing the above-described embodiments of the present invention. Means, modules or parts for performing packet modulation and demodulation, high speed packet channel coding, and real-time modem control for transmission.
기지국은 상위 계층으로부터 수신한 데이터를 무선 또는 유선으로 이동국에 전송할 수 있다. 기지국은 저전력 RF(Radio Frequency)/IF(Intermediate Frequency) 모듈을 포함할 수 있다. 또한, 기지국은 상술한 본 발명의 실시예들을 수행하기 위한 콘트롤러 기능, 직교주파수분할다중접속(OFDMA: Orthogonal Frequency Division Multiple Access) 패킷 스케줄링, 시분할듀플렉스(TDD: Time Division Duplex) 패킷 스케줄링 및 채널 다중화 기능, 서비스 특성 및 전파 환경에 따른 MAC 프레임 가변 제어 기능, 고속 트래픽 실시간 제어 기능, 핸드 오버(Hand Over) 기능, 인증 및 암호화 기능, 데이터 전송을 위한 패킷 변복조 기능, 고속 패킷 채널 코딩 기능 및 실시간 모뎀 제어 기능 등을 수행하는 수단, 모듈 또는 부분 등을 포함할 수 있다.The base station may transmit data received from the upper layer to the mobile station wirelessly or by wire. The base station may include a low power radio frequency (RF) / intermediate frequency (IF) module. In addition, the base station is a controller function for performing the above-described embodiments of the present invention, orthogonal frequency division multiple access (OFDMA) packet scheduling, time division duplex (TDD) packet scheduling and channel multiplexing function MAC frame variable control function according to service characteristics and propagation environment, high speed traffic real time control function, hand over function, authentication and encryption function, packet modulation and demodulation function for data transmission, high speed packet channel coding function and real time modem control Means, modules or parts for performing functions and the like.
본 발명은 본 발명의 정신 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다. 또한, 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함할 수 있다.The invention can be embodied in other specific forms without departing from the spirit and essential features of the invention. Accordingly, the above detailed description should not be construed as limiting in all aspects and should be considered as illustrative. The scope of the invention should be determined by reasonable interpretation of the appended claims, and all changes within the equivalent scope of the invention are included in the scope of the invention. In addition, the claims may be combined to form an embodiment by combining claims that do not have an explicit citation relationship or may be incorporated as new claims by post-application correction.
도 1은 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 하나를 나타내는 도면이다.1 is a view showing one of the selective control signal encryption method as an embodiment of the present invention.
도 2는 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 다른 하나를 나타내는 도면이다.2 is a view showing another one of an optional control signal encryption method as an embodiment of the present invention.
도 3은 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 또 다른 하나를 나타내는 도면이다.3 is a view showing another one of an optional control signal encryption method according to an embodiment of the present invention.
도 4는 본 발명의 일 실시예로서 유휴모드 이동국이 위치갱신시 선택적인 제어신호 암호화 방법을 협상하는 방법을 나타내는 도면이다.4 is a diagram illustrating a method of negotiating an optional control signal encryption method when an idle mode mobile station updates a location according to an embodiment of the present invention.
도 5는 본 발명의 다른 실시예로서 제어신호를 암호화하는 방법의 일례를 나타내는 도면이다.5 is a diagram illustrating an example of a method of encrypting a control signal according to another embodiment of the present invention.
도 6은 본 발명의 다른 실시예로서 제어신호를 암호화하는 방법의 다른 일례를 나타내는 도면이다.6 is a diagram illustrating another example of a method of encrypting a control signal according to another embodiment of the present invention.
도 7은 본 발명의 또 다른 실시예로서 제어신호를 암호화하는 방법 중 하나를 나타내는 도면이다.7 is a diagram illustrating one of methods for encrypting a control signal according to another embodiment of the present invention.
도 8은 본 발명의 또 다른 실시예로서 제어신호를 암호화하는 방법 중 다른 하나를 나타내는 도면이다.8 is a view showing another one of a method for encrypting a control signal as another embodiment of the present invention.
Claims (13)
Priority Applications (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/KR2009/002877 WO2009145587A2 (en) | 2008-05-29 | 2009-05-29 | Method of encrypting control signaling |
KR1020107027984A KR101294816B1 (en) | 2008-05-29 | 2009-05-29 | Method of encrypting control signaling |
CN200980128347.1A CN102100030B (en) | 2008-05-29 | 2009-05-29 | Method of encrypting control signaling |
JP2011511518A JP5480890B2 (en) | 2008-05-29 | 2009-05-29 | Control signal encryption method |
EP09755052.9A EP2281362A4 (en) | 2008-05-29 | 2009-05-29 | Method of encrypting control signaling |
US12/994,820 US8826011B2 (en) | 2008-05-29 | 2009-05-29 | Method of encrypting control signaling |
US12/557,267 US8582771B2 (en) | 2008-09-10 | 2009-09-10 | Method for selectively encrypting control signal |
JP2011522017A JP5479474B2 (en) | 2008-09-10 | 2009-09-10 | Selective control signal encryption method |
CN200980134511.XA CN102144371B (en) | 2008-09-10 | 2009-09-10 | Method for selectively encrypting control signal |
PCT/KR2009/005142 WO2010030127A2 (en) | 2008-09-10 | 2009-09-10 | Method for selectively encrypting control signal |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US9754508P | 2008-09-17 | 2008-09-17 | |
US61/097,545 | 2008-09-17 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20100032277A true KR20100032277A (en) | 2010-03-25 |
Family
ID=42181595
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090017463A KR20100032277A (en) | 2008-05-29 | 2009-03-02 | Method of selective encrypting control signal using control field |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20100032277A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101443161B1 (en) * | 2012-11-30 | 2014-09-22 | 한국전자통신연구원 | Method for provisioning profile of embedded universal integrated circuit card using capability information and mobile terminal thereof |
-
2009
- 2009-03-02 KR KR1020090017463A patent/KR20100032277A/en active Search and Examination
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101443161B1 (en) * | 2012-11-30 | 2014-09-22 | 한국전자통신연구원 | Method for provisioning profile of embedded universal integrated circuit card using capability information and mobile terminal thereof |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101294816B1 (en) | Method of encrypting control signaling | |
JP5479474B2 (en) | Selective control signal encryption method | |
US8582771B2 (en) | Method for selectively encrypting control signal | |
KR101181782B1 (en) | Method of supporting Location Privacy | |
US11228908B2 (en) | Data transmission method and related device and system | |
KR101916034B1 (en) | Encryption method and apparatus for short data in wireless communications system | |
WO2009148261A2 (en) | Method of deriving and updating traffic encryption key | |
CN112087724A (en) | Communication method, network equipment, user equipment and access network equipment | |
US8738903B2 (en) | Method for identifying mobile station | |
KR101670743B1 (en) | Method and Apparatus for traffic count key management and key count management | |
KR20100032277A (en) | Method of selective encrypting control signal using control field | |
KR101578004B1 (en) | Method of selective encrypting control signal using Flow Identifier | |
KR101559784B1 (en) | Method of selective encrypting control signal | |
KR20100053407A (en) | Method of sharing security information | |
Ibikunle | Notice of Violation of IEEE Publication Principles: Security Issues in Mobile WiMAX (802.16 e) | |
Soni et al. | Analysis of security issues of mobile WiMAX 802.16 e and their solutions | |
KR20100030610A (en) | Method of selective encrypting control signal | |
Purandare et al. | Enhancing Message Privacy in WEP | |
JP2024537747A (en) | How Cellular Networks Work | |
Yang | A Survey of WiMAX and Mobile Broadband Security | |
Siddiqui et al. | Security analysis of the WiMAX technology in Wireless Mesh networks | |
Purandare | Enhancing Message Privacy In Wired Equivalent Privacy. | |
AIME et al. | Security and Privacy in Advanced Networking Technologies 51 B. Jerman-Blažič et al.(Eds.) IOS Press, 2004 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination |