KR101094057B1 - Method and apparatus for processing an initial signalling message in a mobile communication system - Google Patents

Method and apparatus for processing an initial signalling message in a mobile communication system Download PDF

Info

Publication number
KR101094057B1
KR101094057B1 KR1020050093636A KR20050093636A KR101094057B1 KR 101094057 B1 KR101094057 B1 KR 101094057B1 KR 1020050093636 A KR1020050093636 A KR 1020050093636A KR 20050093636 A KR20050093636 A KR 20050093636A KR 101094057 B1 KR101094057 B1 KR 101094057B1
Authority
KR
South Korea
Prior art keywords
message
initial
terminal
integrity
signaling
Prior art date
Application number
KR1020050093636A
Other languages
Korean (ko)
Other versions
KR20070019510A (en
Inventor
정경인
김성훈
최성호
송오석
리에샤우트 게르트 잔 반
데르 벨데 힘케 반
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050093636A priority Critical patent/KR101094057B1/en
Publication of KR20070019510A publication Critical patent/KR20070019510A/en
Application granted granted Critical
Publication of KR101094057B1 publication Critical patent/KR101094057B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0023Systems modifying transmission characteristics according to link quality, e.g. power backoff characterised by the signalling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0023Systems modifying transmission characteristics according to link quality, e.g. power backoff characterised by the signalling
    • H04L1/0026Transmission of channel quality indication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security

Abstract

이동 통신시스템에서 시그널링 커넥션 또는 데이터 전송을 위해 송수신되는 초기의 시그널링 메시지에 대하여 무결성보장/체크 및 암호화/복호화하는 방법 및 장치가 개시되어 있다. 이러한 본 발명에 따르면, 이동 통신시스템의 단말기 또는 무선억세스네트워크는 초기 시그널링 메시지를 생성하고, 상기 생성된 메시지에 대해 무결성보장(또는 무결성보장 및 암호화 동작)을 수행하고, 암호화된 초기 시그널링 메시지를 전송한다. 상기 암호화된 초기 시그널링 메시지는 상기 단말기로부터 상기 무선억세스네트워크로(또는 코어네트워크로) 전송되는 메시지 또는 상기 무선억세스네트워크로부터(또는 상기 코어네트워크로부터) 상기 단말기로 전송되는 메시지이다. 이러한 본 발명은 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지에 대해 무결성보장(또는 무결성보장 및 암호화) 처리함으로써 무선 인터페이스상에서 정보가 누출되거나 공격받는 위험을 제거할 수 있다. A method and apparatus for ensuring integrity / checking and encrypting / decrypting an initial signaling message transmitted and received for signaling connection or data transmission in a mobile communication system are disclosed. According to the present invention, a terminal or a wireless access network of a mobile communication system generates an initial signaling message, performs integrity guarantee (or integrity and encryption operation) on the generated message, and transmits an encrypted initial signaling message. do. The encrypted initial signaling message is a message transmitted from the terminal to the radio access network (or to the core network) or a message transmitted from the radio access network (or from the core network) to the terminal. This invention can eliminate the risk of information leakage or attack on the air interface by ensuring integrity (or integrity and encryption) on the initial signaling message for signaling connection or data transmission.

이동 통신시스템, 초기 시그널링 메시지, 암호화/복호화, 무결성보장/체크 Mobile communication system, initial signaling message, encryption / decryption, integrity / check

Description

이동 통신시스템의 초기 시그널링 메시지 처리 방법 및 장치{METHOD AND APPARATUS FOR PROCESSING AN INITIAL SIGNALLING MESSAGE IN A MOBILE COMMUNICATION SYSTEM} METHOD AND APPARATUS FOR PROCESSING AN INITIAL SIGNALLING MESSAGE IN A MOBILE COMMUNICATION SYSTEM}

도 1은 종래 기술에 따른 이동 통신시스템에서의 초기 시그널링 메시지 처리 동작의 흐름을 보여주는 도면. 1 is a diagram illustrating a flow of an initial signaling message processing operation in a mobile communication system according to the prior art.

도 2는 종래 기술에 따른 암호화/복호화 및 무결성보장/체크의 처리 흐름을 각각 보여주는 도면. Figure 2 shows the processing flow of encryption / decryption and integrity / check according to the prior art, respectively.

도 3은 본 발명이 적용되는 이동 통신시스템의 구조를 보여주는 도면. 3 is a diagram showing the structure of a mobile communication system to which the present invention is applied;

도 4는 본 발명의 제1 실시예에 따른 초기 시그널링 메시지 처리 동작의 흐름을 보여주는 도면. 4 illustrates a flow of an initial signaling message processing operation according to a first embodiment of the present invention.

도 5는 도 4에 도시된 처리 흐름에서 사용되는 초기 업링크 메시지의 포맷의 일 예를 보여주는 도면. 5 shows an example of the format of an initial uplink message used in the processing flow shown in FIG.

도 6은 본 발명의 제1 실시예에 따른 암호화/복호화 및 무결성보장/체크의 처리 흐름을 각각 보여주는 도면. 6 is a diagram showing a processing flow of encryption / decryption and integrity / check respectively according to the first embodiment of the present invention.

도 7은 본 발명의 제1 실시예에 따른 초기 시그널링 메시지 처리 동작을 위해 도 3에 도시된 네트워크노드에서 수행되는 동작의 처리 흐름을 보여주는 도면. FIG. 7 is a diagram illustrating a processing flow of an operation performed in the network node shown in FIG. 3 for an initial signaling message processing operation according to the first embodiment of the present invention.

도 8은 본 발명의 제1 실시예에 따른 초기 시그널링 메시지 처리 동작을 위 해 도 3에 도시된 단말기에서 수행되는 동작의 처리 흐름을 보여주는 도면. 8 is a diagram illustrating a processing flow of an operation performed in the terminal shown in FIG. 3 for an initial signaling message processing operation according to the first embodiment of the present invention.

도 9는 본 발명의 제2 실시예에 따른 초기 시그널링 메시지 처리 동작의 흐름을 보여주는 도면. 9 illustrates a flow of an initial signaling message processing operation according to a second embodiment of the present invention.

도 10은 본 발명의 제2 실시예에 따른 초기 시그널링 메시지 처리 동작을 위해 네트워크노드에서 수행되는 동작의 처리 흐름을 보여주는 도면. FIG. 10 is a diagram illustrating a processing flow of an operation performed at a network node for an initial signaling message processing operation according to a second embodiment of the present invention. FIG.

도 11은 본 발명의 제2 실시예에 따른 초기 시그널링 메시지 처리 동작을 위해 단말기에서 수행되는 동작의 처리 흐름을 보여주는 도면. 11 is a diagram illustrating a processing flow of an operation performed in a terminal for an initial signaling message processing operation according to a second embodiment of the present invention.

도 12는 본 발명의 실시예들에 따른 초기 시그널링 메시지 처리 동작을 위한 네트워크노드의 구성을 보여주는 도면. 12 illustrates a configuration of a network node for an initial signaling message processing operation according to embodiments of the present invention.

도 13은 본 발명의 실시예들에 따른 초기 시그널링 메시지 처리 동작을 위한 단말기의 구성을 보여주는 도면. 13 illustrates a configuration of a terminal for an initial signaling message processing operation according to embodiments of the present invention.

도 14는 본 발명의 제3 실시예에 따른 초기시그널링 메시지 처리 동작의 흐름을 보여주는 도면. 14 is a view showing a flow of an initial signaling message processing operation according to a third embodiment of the present invention.

도 15는 본 발명의 제3 실시예에 따른 초기 시그널링 메시지 처리 동작을 위해 네트워크노드(E-RAN)에서 수행되는 동작의 처리 흐름을 보여주는 도면. FIG. 15 is a diagram illustrating a processing flow of operations performed in a network node (E-RAN) for an initial signaling message processing operation according to a third embodiment of the present invention. FIG.

도 16은 본 발명의 제4 실시예에 따른 초기 시그널링 메시지 처리 동작의 흐름을 보여주는 도면. 16 illustrates a flow of an initial signaling message processing operation according to a fourth embodiment of the present invention.

도 17은 본 발명의 제4 실시예에 따른 초기 시그널링 메시지 처리 동작을 위해 네트워크노드(E-RAN)에서 수행되는 동작의 처리 흐름을 보여주는 도면. FIG. 17 is a diagram illustrating a processing flow of operations performed at a network node (E-RAN) for an initial signaling message processing operation according to a fourth embodiment of the present invention. FIG.

본 발명은 이동 통신시스템에 관한 것으로, 특히 시그널링 커넥션 또는 데이터 전송을 위한 초기 시그널링 메시지를 처리하는 방법 및 장치에 관한 것이다. The present invention relates to a mobile communication system, and more particularly, to a method and apparatus for processing an initial signaling message for signaling connection or data transmission.

통신기술의 발달로 광대역(Wideband) 부호분할다중접속(Code Division Multiple Access) 방식을 사용하는 이동 통신시스템에서 제공하는 서비스는 종래의 음성 서비스 뿐만 아니라 대용량의 데이터를 전송하는 패킷 서비스 통신과 멀티미디어 서비스를 전송할 수 있는 멀티미디어 방송/통신으로 발전해 나가고 있다. 이러한 시스템의 예로 3GPP(3rd Generation Partnership Project) 표준 단체에서 논의되고 있는 유럽 방식의 제3 세대 이동 통신시스템인 UMTS(Universal Mobile Telecommunication Service) 시스템이 있다. 상기 3GPP에서 논의되고 있는 이동 통신시스템(이하 3GPP 시스템이라 칭함)은 이동 전화나 컴퓨터 사용자들이 전 세계 어디에 있든지 간에 패킷 기반의 텍스트, 디지털화된 음성이나 비디오 및 멀티미디어 데이터를 2Mbps 이상의 고속으로 전송할 수 있는 일관된 서비스를 제공한다. 이러한 3GPP 시스템에서는 제어 시그널링 또는 데이터 전송시에 암호화/복호화(Ciphering/Deciphering) 동작과 무결성보장/체크(Integrity Check) 동작이 수행된다. With the development of communication technology, the services provided by the mobile communication system using the wideband Code Division Multiple Access method are not only conventional voice services but also packet service communication and multimedia services that transmit large amounts of data. It is developing into multimedia broadcasting / communication that can be transmitted. An example of such a system is the Universal Mobile Telecommunication Service (UMTS) system, which is a third generation mobile communication system of the European type, which is being discussed by the 3rd Generation Partnership Project (3GPP) standard body. The mobile communication system (hereinafter referred to as 3GPP system) discussed in 3GPP is capable of transmitting packet-based text, digitized voice or video, and multimedia data at a high speed of 2Mbps or more regardless of where mobile phone or computer users are in the world. Provide consistent services. In such a 3GPP system, a ciphering / deciphering operation and an integrity check operation are performed during control signaling or data transmission.

도 1은 3GPP 시스템과 같은 이동 통신시스템에서의 초기 시그널링 동작의 종래 기술에 따른 처리 흐름을 보여주는 도면이다. 구체적으로 상기 도 1은 현재 3GPP 시스템에서 제어 시그널링 또는 데이터 전송시 암호화/복호화 동작과 무결성보장/체크 동작이 수행됨을 나타낸다. 1 is a diagram illustrating a processing flow according to the prior art of an initial signaling operation in a mobile communication system such as a 3GPP system. Specifically, FIG. 1 shows that an encryption / decryption operation and an integrity guarantee / check operation are performed during control signaling or data transmission in the current 3GPP system.

상기 도 1에서, 101 UE(User Equipment)은 단말기를 나타내며, 102는 무선네트워크제어기(RNC: Radio Network Controller)를 나타내며, 103은 서비스지원노드(SGSN: Serving GPRS(General Packet Radio Services) Support Node)를 나타낸다. 상기 단말기 101은 무선 통신에 참여하는 단말 장치 혹은 가입자를 의미하며, 노드 B(Node B)와 무선으로 연결된다. 도면에는 나타내지 않았지만, 노드 B는 단말기 101과의 통신에 직접적으로 관여하는 무선 기지국 장치로 셀들을 관리한다. 상기 RNC 102는 다수의 노드 B를 제어하고 무선 자원을 제어하는 역할을 한다. 상기 RNC 102는 SGSN 103에 의해 패킷교환 서비스(Packet Service: 이하 "PS"라 칭함) 네트워크로 접속된다. 상기 SGSN 103은 각 가입자의 서비스 과금 관련 데이터를 관리하는 역할과 단말기와 주고 받아야 하는 데이터를 해당 단말기를 관리하는 SRNC(Serving RNC)를 통해 선별적으로 전송 및 수신하는 역할을 한다. 3GPP 시스템에서는 단말기와, 노드 B, 그리고 RNC를 합쳐 무선접속네트워크(RAN: Radio Access Network)라고 하며, SGSN을 포함한 이후의 노드들을 코어네트워크(CN: Core Network)라고 한다. In FIG. 1, 101 UE represents a terminal, 102 represents a Radio Network Controller (RNC), and 103 represents a Serving General Packet Radio Services (SGSN) Support Node (SGSN). Indicates. The terminal 101 refers to a terminal device or a subscriber participating in wireless communication and is wirelessly connected to a Node B. Although not shown in the figure, the Node B manages the cells with a wireless base station apparatus that is directly involved in communication with the terminal 101. The RNC 102 controls a plurality of Node Bs and controls radio resources. The RNC 102 is connected to a Packet Switched Service (hereinafter referred to as "PS") network by SGSN 103. The SGSN 103 manages service billing-related data of each subscriber and selectively transmits and receives data to and from the terminal through a SRNC (Serving RNC) that manages the terminal. In a 3GPP system, a terminal, a node B, and an RNC are collectively called a radio access network (RAN), and later nodes including an SGSN are called a core network (CN).

단계 111에서 단말기 101은 RRC(Radio Resource Control) 커넥션을 가지지 않은 상태에서 네트워크와 시그널링 커넥션을 설정하기 위한 메시지를 RNC 102로 전송한다. 상기 단계 111에서 전송되는 메시지는 단말기의 아이디(ID) 정보, RRC 연결 설정의 이유, 메저먼트(measurement) 결과 등의 정보를 포함한다. 상기 단계 111에서 전송된 메시지를 수신한 상기 RNC 102는 단계 112에서 상기 RRC 연결 설정 요청을 수락하기 위한 메시지를 상기 단말기 101로 전송한다. 상기 단계 112에서 전송되는 메시지는 시그널링 링크, 트랜스포트 채널(Transport Channel), 물리 채널(Physical Channel) 등의 정보를 포함한다. 상기 단계 112에서 전송된 메시지를 수신받은 상기 단말기 101은 단계 113에서 RRC 연결 설정을 확인하기 위한 메시지를 상기 RNC 102로 전송한다. 상기 단계 113에서 전송되는 메시지는 START, 단말기의 라디오 액세스 능력(UE Radio Access Capability), 단말기의 시스템 특정 능력(UE System Specific Capability) 등의 정보를 포함한다. START는 암호화를 위한 알고리즘, 무결성보장을 위한 알고리즘에 사용되는 파라미터로써, 후술될 도 2에서 보다 구체적으로 설명될 것이다. 단말기의 라디오 액세스 능력은 PDCP(Packet Data Convergence Protocol), RLC(Radio Link Control), RF, 메저먼트 등에 대한 단말기 능력 정보를 포함하며, 또한 단말기의 보안 관련 능력 정보도 포함한다. 상기 단말기의 보안 관련 능력 정보는 단말기가 지원하는 암호화/복호화 알고리즘(UMTS Encryption Algorithm: 이하 UEA라 칭함)과 무결성보장/체크 알고리즘 (UMTS Integrity-check Algorithm: 이하 UIA라 칭함)을 포함한다. In step 111, the terminal 101 transmits a message to the RNC 102 to establish a signaling connection with the network without having an RRC (Radio Resource Control) connection. The message transmitted in step 111 includes information such as ID information of the terminal, a reason for the RRC connection establishment, and a measurement result. In response to the message transmitted in step 111, the RNC 102 transmits a message to the terminal 101 to accept the RRC connection establishment request in step 112. The message transmitted in step 112 includes information such as a signaling link, a transport channel, a physical channel, and the like. The terminal 101 receiving the message transmitted in step 112 transmits a message to the RNC 102 to confirm RRC connection establishment in step 113. The message transmitted in step 113 includes information such as START, UE Radio Access Capability, UE System Specific Capability, and the like. START is a parameter used in an algorithm for encryption and an algorithm for integrity guarantee, which will be described in detail later with reference to FIG. 2. The radio access capability of the terminal includes terminal capability information on a Packet Data Convergence Protocol (PDCP), Radio Link Control (RLC), RF, measurement, and the like, and also includes security related capability information of the terminal. The security related capability information of the terminal includes an encryption / decryption algorithm (hereinafter referred to as UEA) and an integrity / check algorithm (UMTS Integrity-check Algorithm (hereinafter referred to as UIA)) supported by the terminal.

상기 단계들 111, 112, 113의 RRC 연결설정 절차를 통하여 단말기 101은 RNC 102에게 단말기가 지원하는 암호화/복호화 알고리즘, 무결성보장/체크 알고리즘에 대한 정보와 START 값을 알려준다. 단계 121에서 상기 RNC 102는 상기 단말기 101이 지원하는 암호화/복호화 알고리즘, 무결성보장/체크 알고리즘에 대한 정보와, 상기 단말기로부터 수신되는 START 값을 저장한다. Through the RRC connection establishment procedure of steps 111, 112, and 113, the terminal 101 informs the RNC 102 of information on the encryption / decryption algorithm and integrity / check algorithm supported by the terminal and a START value. In step 121, the RNC 102 stores information about an encryption / decryption algorithm and integrity / check algorithm supported by the terminal 101 and a START value received from the terminal.

단계 131에서 상기 단말기 101은 상기 단계들 111, 112, 113을 통해 RRC 연결을 설정한 후 초기 시그널링 메시지인 초기 L3 메시지(Initial L3 Message)를 SGSN 103으로 전송한다. 상기 초기 시그널링 메시지로는 SERVICE REQUEST, ROUTING AREA UPDATE REQUEST, ATTACH REQUEST, PAGING RESPONSE 등의 메시지가 될 수 있으며, 이는 상기 단말기 101이 상기 SGSN 103에게 단말기의 등록 또는 서비스의 요청을 위해 전송하는 초기 메시지이다. 상기 단계 131에서 전송되는 메시지에는 단말기 아이디(UE identity)와 KSI(Key Set Identifier) 등의 정보가 포함된다. KSI는 가장 최근의 인증(Authentication)을 통해 할당받은 암호화/복호화, 무결성보장/체크를 위해 사용되는 암호화/복호화 키, 무결성보장/체크 키의 셋(Set)을 나타내는 정보이다. 이러한 KSI를 수신한 SGSN 103의 CN 노드는 시그널링과 데이터 전송에 어떤 암호화/복호화 키와 어떤 무결성보장/체크 키가 사용되어야 할 지를 결정할 수 있다. 상기 암호화/복호화 키와 무결성보장/체크 키는 단말기, RNC, 그리고 CN 노드에서 동기화되어야 한다. 단계 132는 인증과 새로운 키의 생성 과정이다. 상기 단계 132는 항상 일어나는 것이 아니며, 상기 단계 131의 KSI 값이 '111'인 경우에만 수행된다. '111'의 KSI 값은 가장 최근의 인증 과정에서 단말기가 수신한 암호화/복호화 키, 무결성보장/체크 키의 셋 중 더 이상 유효한 것이 없음을 나타낸다. In step 131, the terminal 101 establishes an RRC connection through the steps 111, 112, and 113 and transmits an initial L3 message, which is an initial signaling message, to the SGSN 103. The initial signaling message may be a message such as SERVICE REQUEST, ROUTING AREA UPDATE REQUEST, ATTACH REQUEST, PAGING RESPONSE, etc., which is an initial message transmitted by the terminal 101 to the SGSN 103 for registration or service request of the terminal. . The message transmitted in step 131 includes information such as UE identity and key set identifier (KSI). KSI is information indicating a set of encryption / decryption keys, integrity / check keys used for encryption / decryption, integrity / check, which are allocated through the most recent authentication. Upon receiving the KSI, the CN node of SGSN 103 can determine which encryption / decryption key and which integrity / check key should be used for signaling and data transmission. The encryption / decryption key and the integrity / check key must be synchronized at the terminal, the RNC, and the CN node. Step 132 is a process of authentication and generation of a new key. The step 132 does not always occur, and is performed only when the KSI value of the step 131 is '111'. A KSI value of '111' indicates that the set of encryption / decryption keys and integrity / check keys received by the terminal during the most recent authentication process is no longer valid.

단계 141에서 상기 SGSN 103은 상기 RNC 102에서 사용될 수 있는 UIAs(UMTS Integrity Algorithms; UMTS 무결성보장/체크 알고리즘들), UEAs(UMTS Encryption Algorithms; UMTS 암호화/복호화 알고리즘들)를 우선순위에 따라 결정한다. 단계 151에서 상기 SGSN 103은 상기 단계 141에서 결정한 우선순위로 나열된 UIAs 및 UEAs에 대한 정보와, 상기 단계 131에서 수신된 KSI를 통해 추출한 차후 시그널링과 데이터 전송에 사용될 암호화/복호화 키(CK: Ciphering Key), 무결성보장/체크 키(IK: Integrity Key) 등의 정보를 포함하는 SECURITY MODE COMMAND 메시지를 상기 RNC 102로 전송한다. 단계 152에서 상기 RNC 102는 상기 단계 151에서 수신받은 우선순위의 UIA들 및 UEA들과, 상기 단계 113에서 수신받은 단말기 101이 지원하는 UIA들 및 UEA들 중에서 일치하는 UIA 및 UEA를 선택한다. 이때 일치하는 UIA 및 UEA가 복수인 경우에는 가장 우선순위가 높은 UIA 및 UEA가 선택된다. 또한 상기 RNC 102는 임의의 변수값인 FRESH 값을 생성한다. 상기 FRESH 값은 무결성보장/체크를 위한 알고리즘의 한 입력 파라미터로서 역할한다. In step 141, the SGSN 103 determines priorities of UMAs (UMTS Integrity Algorithms) and UEAs (UMTS Encryption Algorithms) that can be used in the RNC 102, according to priorities. In step 151, the SGSN 103 is information about UIAs and UEAs listed in the priority determined in step 141, and an encryption / decryption key (CK: Ciphering Key) to be used for subsequent signaling and data transmission extracted through the KSI received in step 131. ) And a SECURITY MODE COMMAND message including information such as Integrity Key (IK), etc., to the RNC 102. In step 152, the RNC 102 selects a matching UIA and UEA among the UIAs and UEAs of the priority received in step 151 and the UIAs and UEAs supported by the terminal 101 received in step 113. In this case, when there are a plurality of matching UIAs and UEAs, the highest priority UIA and UEA are selected. In addition, the RNC 102 generates an FRESH value which is an arbitrary variable value. The FRESH value serves as an input parameter of the algorithm for integrity / checking.

단계 152에서부터 다운링크(DL: Down-Link)에 대한 무결성보장을 위한 동작이 시작된다. 즉, 후술될 도 2에서 보여주는 무결성보장/체크 알고리즘에 의해 MAC-I(Message Authentication Code - Integrity)를 생성하게 된다. 단계 153에서 상기 RNC 102는 상기 단계 152에서 선택한 UIA 및 UEA 정보와, 상기 생성된 FRESH 값과, 상기 생성된 MAC-I 값 등을 SECURITY MODE COMMAND 메시지로서 단말기 101로 전송한다. 이때 상기 RNC 102가 상기 단계 113에서 수신받은 상기 단말기 101의 라디오 액세스 능력, 시스템 특정 능력 등의 정보를 확인하고 이 결과를 상기 SECURITY MODE COMMAND 메시지에 포함하여 상기 단말기 101로 전송한다. In operation 152, an operation for ensuring integrity for downlink (DL) is started. That is, MAC-I (Message Authentication Code-Integrity) is generated by the integrity / check algorithm shown in FIG. 2 to be described later. In step 153, the RNC 102 transmits the UIA and UEA information selected in the step 152, the generated FRESH value, the generated MAC-I value, and the like, to the terminal 101 as a SECURITY MODE COMMAND message. At this time, the RNC 102 checks the radio access capability, the system specific capability, etc. of the terminal 101 received in step 113, and transmits the result to the SECURITY MODE COMMAND message to the terminal 101.

단계 154에서 상기 단말기 101은 상기 단계 153에서 수신된 SECURITY MODE COMMAND 메시지가 지시하는 UIA 및 FRESH 정보와, 상기 단계 113에서의 메시지에 포함된 START 값을 통해 저장한 COUNT-I(COUNT-Integrity)를 이용하여 XMAC- I(eXpected MAC-I)를 구한다. 이때 XMAC-I 값은 후술될 도 2에서 보여지는 바와 같은 무결성보장/체크 알고리즘을 사용하여 구해지며, 구해진 XMAC-I 값이 상기 단계 153에서 수신된 메시지의 MAC-I 값과 동일하다면, 상기 단계 153에서 수신된 메시지는 무결하다고 간주된다. In step 154, the terminal 101 stores UIA and FRESH information indicated by the SECURITY MODE COMMAND message received in step 153, and COUNT-I (COUNT-Integrity) stored through the START value included in the message in step 113. EXpected MAC-I is obtained. At this time, the XMAC-I value is obtained using the integrity / check algorithm as shown in FIG. 2 to be described later. If the obtained XMAC-I value is the same as the MAC-I value of the message received in step 153, the step The message received at 153 is considered intact.

상기 단계 154에서 상기 수신된 SECURITY MODE COMMAND 메시지에 대한 무결성체크가 성공적으로 수행되면, 단계 155에서 상기 단말기 101은 상기 SECURITY MODE COMMAND 메시지에 대한 성공적인 수신을 나타내는 SECURITY MODE COMMAND COMPLETE 메시지를 RNC 102로 전송한다. 상기 SECURITY MODE COMMAND COMPLETE 메시지에는 상기 단말기 101이 계산한 MAC-I 값이 포함된다. 단계 156에서 상기 RNC 102는 자신이 가지고 있는 무결성보장/체크를 위한 파라미터와, 무결성보장/체크 알고리즘을 사용하여 구한 XMAC-I와, 상기 단계 155에서 수신받은 메시지에 포함된 MAC-I를 비교함으로써 수신된 메시지에 대한 무결성을 체크한다. 상기 단계 156에서 무결성체크를 성공적으로 통과한 경우, 단계 157에서 상기 RNC 102는 SGSN 103으로 상기 단계 151에서 수신된 SECURITY MODE COMMAND 메시지에 대한 응답 메시지로서 SECURITY MODE COMPLETE 메시지를 전송한다. 이때 SECURITY MODE COMPLETE 메시지에는 상기 RNC 102가 선택한 UIA와 UEA 정보 등이 포함된다. If the integrity check on the received SECURITY MODE COMMAND message is successfully performed in step 154, in step 155, the terminal 101 transmits a SECURITY MODE COMMAND COMPLETE message indicating successful reception of the SECURITY MODE COMMAND message to the RNC 102. . The SECURITY MODE COMMAND COMPLETE message includes the MAC-I value calculated by the terminal 101. In step 156, the RNC 102 compares its own parameters for integrity / check with XMAC-I obtained using the integrity / check algorithm and the MAC-I included in the message received in step 155. Check the integrity of the received message. If the integrity check is successfully passed in step 156, in step 157 the RNC 102 sends a SECURITY MODE COMPLETE message to SGSN 103 as a response message to the SECURITY MODE COMMAND message received in step 151. At this time, the SECURITY MODE COMPLETE message includes the UIA and UEA information selected by the RNC 102.

단계 161과 단계 162에서부터는 시그널링 또는 데이터 전송에 대해 암호화 동작이 시작된다. 단계 161과 단계 162 이전의 전술한 바와 같은 단계들에서는 암호화에 필요한 UEA, CK(Ciphering Key), COUNT-C (COUNT-Ciphering) 등의 파라미터가 단말기 101과 RNC 102의 사이에서 교환, 결정 및 동기화된다. 단계 171에서 상 기 SGSN 103은 상기 단계 131에서 수신된 메시지에 대한 응답 메시지로서 초기 L3 응답 메시지를 상기 단말기 101로 전송한다. 상기 초기 L3 응답 메시지를 수신한 상기 단말기 101은 단계 181에서 아이피 주소를 할당받고 시작하려는 서비스에 대한 속성 정보인 PDP CONTEXT REQUEST 메시지를 상기 SGSN 103으로 전송한다. 상기 PDP CONTEXT REQUEST 메시지에는 서비스 컨텍스트(context), 서비스 QoS(Quality of Service) 정보 등이 포함된다. From steps 161 and 162, an encryption operation is started for signaling or data transmission. In steps 161 and 162 as described above, parameters such as UEA, ciphering key (CK), and COUNT-C (COUNT-Ciphering) required for encryption are exchanged, determined, and synchronized between the terminal 101 and the RNC 102. do. In step 171, the SGSN 103 transmits an initial L3 response message to the terminal 101 as a response message to the message received in step 131. Upon receiving the initial L3 response message, the terminal 101 transmits to the SGSN 103 a PDP CONTEXT REQUEST message, which is attribute information about a service to which an IP address is allocated and started in step 181. The PDP context request message includes a service context, service quality of service (QoS) information, and the like.

도 2는 도 2a와 도 2b로 구성되는데, 이들은 각각 종래 기술에 따른 암호화/복호화 및 무결성보장/체크 동작의 처리 흐름을 각각 보여주는 도면들이다. 상기 도 2a는 무결성보장/체크를 위한 알고리즘에 대한 동작 원리를 나타내며, 상기 도 2b는 암호화/복호화를 위한 알고리즘에 대한 동작 원리를 나타낸다. Figure 2 is composed of Figures 2a and 2b, respectively, which shows the processing flow of the encryption / decryption and integrity / check operation according to the prior art, respectively. FIG. 2A illustrates an operation principle of an algorithm for integrity / checking, and FIG. 2B illustrates an operation principle of an algorithm for encryption / decryption.

상기 도 2a에서, f9는 시그널링 메시지의 무결성을 인증하기 위해 사용되는 알고리즘의 일 예를 표현한 것이다. 상기 도 1의 단말기 101이나 RNC 102가 메시지를 보낼 때에는 COUNT-I, MESSAGE, DIRECTION, FRESH, IK를 입력받으며, 알고리즘 f9에 의해 MAC-I가 생성된다. 여기서, COUNT-I는 32비트의 시퀀스 번호를 나타내며, 28비트의 RRC HFN(Hyper Frame Number)와 4비트의 RRC SN (Sequence Number)로서 구성된다. RRC HFN은 각각의 RRC SN 사이클마다 1씩 증가한다. 초기 COUNT-I 값은 상위 20비트가 단말기의 USIM(Universal Subscriber Identity Module)에 저장되어 있던 START 값으로 설정되며, 하위 8비트는 '0'으로 설정된다. MESSAGE는 RB(Radio Bearer) 아이디를 포함하는 시그널링 메시지 그 자체를 나타낸다. FRESH는 RNC에 의해 생성되는 32비트의 랜덤 변수를 나타낸다. DIRECTION은 업링크(UL: Up-Link)/다운링크(DL: Down-Link)를 구분하는 파라미터로서, 단말기로부터 RNC로 전송되는 메시지일 때에는 '0'값을, RNC로부터 단말기로 전송되는 메시지일 때에는 '1'값을 가진다. IK는 단말기의 USIM에 저장된다. In FIG. 2A, f9 represents an example of an algorithm used to authenticate the integrity of a signaling message. When the terminal 101 or the RNC 102 of FIG. 1 sends a message, COUNT-I, MESSAGE, DIRECTION, FRESH, and IK are input, and the MAC-I is generated by the algorithm f9. Here, COUNT-I represents a 32-bit sequence number, and is configured as a 28-bit RRC Hyper Frame Number (HFN) and a 4-bit RRC Sequence Number (SN). RRC HFN increases by 1 for each RRC SN cycle. The initial COUNT-I value is set to the START value in which the upper 20 bits are stored in the Universal Subscriber Identity Module (USIM) of the terminal, and the lower 8 bits are set to '0'. MESSAGE represents a signaling message itself including a radio bearer (RB) ID. FRESH represents a 32-bit random variable generated by the RNC. DIRECTION is a parameter that distinguishes uplink (UL) and downlink (DL). When the message is transmitted from the terminal to the RNC, a value of '0' is transmitted and the message is transmitted from the RNC to the terminal. Has a value of '1'. The IK is stored in the USIM of the terminal.

상기 파라미터들의 입력과 알고리즘 f9에 의해 MAC-I가 생성되는데, 이 생성된 MAC-I는 단말기나 RNC가 전송하는 메시지에 포함되며 상기 전송 메시지를 수신한 단말기나 RNC는 자신이 가지고 있는 상기 파라미터들을 이용하여 같은 방법을 통해 XMAC-I를 계산한다. 이렇게 계산하여 추출된 XMAC-I 값과 상기 전송 메시지에 포함된 MAC-I 값을 비교하여 수신 메시지의 무결성을 판단한다. 즉, 상기 계산된 XMAC-I 값과 상기 전송 메시지에 포함된 MAC-I 값이 동일한 경우에는 수신된 메시지가 무결한 것으로 간주된다. The MAC-I is generated by the input of the parameters and algorithm f9, which is generated in a message transmitted by the terminal or the RNC, and the terminal or the RNC receiving the transmission message receives the parameters. Calculate XMAC-I using the same method. The integrity of the received message is determined by comparing the extracted XMAC-I value with the MAC-I value included in the transmission message. That is, if the calculated XMAC-I value and the MAC-I value included in the transmission message are the same, the received message is considered to be intact.

도 2b에서 f8은 시그널링 또는 데이터 메시지의 암호화/복호화를 위해 사용되는 알고리즘의 일 예를 표현한 것이다. 상기 도 1의 단말기 101이나 RNC 102가 메시지를 보낼 때에는 COUNT-C, BEARER, DIRECTION, LENGTH, CK를 입력받으며, 알고리즘 f8에 의해 암호화된다. 여기서, COUNT-C는 32비트의 시퀀스 번호를 나타내며, RLC(Radio Link Control) TM(Transparent Mode), RLC UM (Unacknowledged Mode), RLC AM(Acknowledged Mode)에 따라 각각 다른 COUNT-C의 구성을 가진다. 상기 RLC TM, RLC UM, RLC AM은 UMTS RLC 레이어(Layer)의 세 가지 전송모드를 나타낸다. 상기 RLC TM은 ARQ(Automatic Repeat Request)를 지원하지 않으며, 상위 레이어로부터 내려오는 데이터 유닛들에 대해 연결(Concatenation)등을 수행할 수 없으며, 상위에서 내려오는 데이터 유닛들을 그대로 전송하는 모드를 나타낸다. 상기 RLC TM에서라도 지정된 사이즈로의 분할(Segmentation)은 가능하다. RLC UM은 분할(Segmentation) 뿐만 아니라, 연결(Concatenation)도 가능한 전송모드를 나타낸다. 상기 RLC UM은 ARQ를 지원하지 않는다. 상기 RLC AM은 분할(Segmentation), 연결(Concatenation), ARQ를 모두 지원하는 전송모드를 나타낸다. COUNT-C는 RLC TM에서는 {24비트의 MAC-d HFN} + {8비트의 CFN(Connection Frame Number)}으로 구성되며, RLC UM에서는 {25비트의 RLC-HFN} + {7비트의 RLC SN}으로 구성되며, RLC AM에서는 {20비트의 RLC HFN} + {12비트의 RLC SN}으로 구성된다. 각각의 HFN은 각각의 CFN 또는 RLC SN의 사이클마다 1씩 증가한다. 초기 COUNT-C 값은 상위 20비트가 단말기의 USIM에 저장되어 있던 START 값으로 설정되며, 나머지 하위 비트들은 '0'으로 설정된다. BEARER는 5비트의 RB id를 나타내며, DIRECTION은 상기 무결성보장/체크에서 설명한 바와 같으며, LENGTH는 16비트로서 요구되는 키스트림 블록(Keystream Block)의 길이를 결정한다. CK는 단말기의 USIM에 저장된다. In FIG. 2B, f8 represents an example of an algorithm used for encryption / decryption of a signaling or data message. When the terminal 101 or the RNC 102 of FIG. 1 sends a message, the terminal 101 or the RNC 102 receives COUNT-C, BEARER, DIRECTION, LENGTH, and CK, and is encrypted by the algorithm f8. Here, COUNT-C represents a 32-bit sequence number and has a different configuration of COUNT-C according to Radio Link Control (RLC) TM (Transparent Mode), RLC UM (Unacknowledged Mode), and RLC Acknowledged Mode (AM). . The RLC TM, RLC UM, and RLC AM indicate three transmission modes of a UMTS RLC layer. The RLC TM does not support Automatic Repeat Request (ARQ), and cannot perform concatenation or the like on data units descending from an upper layer, and indicates a mode of transmitting data units descending from an upper layer. Even in the RLC TM, segmentation to a specified size is possible. RLC UM represents a transmission mode that can be connected not only segmentation but also concatenation. The RLC UM does not support ARQ. The RLC AM indicates a transmission mode that supports segmentation, concatenation, and ARQ. COUNT-C consists of {24-bit MAC-d HFN} + {8-bit CFN (Connection Frame Number)} in RLC TM, and {25-bit RLC-HFN} + {7-bit RLC SN in RLC UM }, And in the RLC AM, {20-bit RLC HFN} + {12-bit RLC SN}. Each HFN increases by 1 for each cycle of CFN or RLC SN. The initial COUNT-C value is set to the START value in which the upper 20 bits are stored in the USIM of the terminal, and the remaining lower bits are set to '0'. BEARER represents a 5-bit RB id, DIRECTION is as described in the integrity / check above, and LENGTH determines the length of the keystream block required as 16 bits. CK is stored in the USIM of the terminal.

상기 파라미터들의 입력과 알고리즘 f8에 의해 키스트림 블록이 생성된다. 상기 키스트림 블록은 단순텍스트 블록(Plaintext Block)을 암호화하여 암호화텍스트 블록(Ciphertext Block)으로 출력한다. 상기 암호화된 메시지(블록)를 수신한 단말기나 RNC는 자신이 가지고 있는 상기 파라미터들을 이용하여 같은 방법으로 키스트림 블록을 생성하고, 이 생성된 키스트림 블록을 이용하여 원래의 단순텍스트 블록으로 복호화시킨다. The keystream block is generated by the input of the parameters and by algorithm f8. The keystream block encrypts a plaintext block and outputs the encrypted text block as a ciphertext block. The terminal or the RNC receiving the encrypted message (block) generates a keystream block in the same way using the parameters it has and decrypts the original simpletext block using the generated keystream block. .

전술한 바와 같이 도 1과 도 2를 참조하여 현재 3GPP 시스템에서의 암호화/무결성보장의 방법과 초기 시그널링 전송 방법에 대해서 설명하였다. 상기 도 1에 서와 같이 현재 3GPP 시스템에서는 초기 RRC CONNECTION REQUEST, RRC CONNECTION SETUP COMPLETE, 초기 UL L3 메시지와 같은 메시지들이 암호화되지 않은 채로 전송되고 있으며, 또한 상기 메시지들에 대해서 무결성을 체크할 수 있는 방법을 제공하고 있지 않다. 상기 도 1에서 무결성보장은 DL의 경우에는 단계 152에서 시작되며, UL의 경우에는 단계 154에서 시작되며, 암호화는 SECURITY MODE COMMAND COMPLETE 메시지가 단말기와 SGSN 사이에서 모두 전송된 다음인 단계 161과 단계 162에서 시작됨을 확인할 수 있다. As described above, the encryption / integrity guarantee and the initial signaling transmission method in the current 3GPP system have been described with reference to FIGS. 1 and 2. As shown in FIG. 1, in the current 3GPP system, messages such as an initial RRC CONNECTION REQUEST, an RRC CONNECTION SETUP COMPLETE, and an initial UL L3 message are transmitted unencrypted, and also a method for checking the integrity of the messages. Not providing. In FIG. 1, the integrity guarantee starts in step 152 in case of DL, in step 154 in case of UL, and encryption is performed after the SECURITY MODE COMMAND COMPLETE message is transmitted between the terminal and SGSN. You can see that it starts from.

상기 설명과 같이 시그널링 커넥션 또는 데이터 전송을 위해 전송되는 초기 UL 메시지, 초기 DL 메시지는 암호화되지 않기 때문에, 암호화/복호화 알고리즘과 무결성보장/체크 알고리즘을 동작하는데 직접적인 입력 파라미터로 동작하는 중요한 정보들(예: START 또는 FRESH)이 무선 인터페이스상에서 공격자에게 노출될 수 있는 위험성이 있다. 또한 상기 설명과 같이 시그널링 커넥션 또는 데이터 전송을 위한 초기 UL 메시지, DL 메시지에 대해 무결성보장/체크를 하지 않는데, 상기 메시지들에 대한 무결성을 체크하지 않은 상태에서 이 메시지들을 처리하기 때문에 상기 단말기 또는 RNC로 위장한 가짜 노드들에 의해 공격받을 수 있는 위험성이 있다. As described above, since the initial UL message and the initial DL message transmitted for signaling connection or data transmission are not encrypted, important information that operates as a direct input parameter to operate the encryption / decryption algorithm and integrity / check algorithm (eg, There is a risk of START or FRESH) being exposed to attackers on the air interface. In addition, as described above, the UE does not guarantee / check the integrity of the initial UL message or DL message for signaling connection or data transmission, and the terminal or the RNC because the messages are processed without checking the integrity of the messages. There is a risk of being attacked by fake nodes disguised as.

한편, 현재 3GPP 표준단체에서는 3GPP 시스템의 Evolution 시스템을 구상중에 있다. 상기 3GPP Evolution 시스템에서는 시그널링 커넥션 또는 데이터 전송을 위한 초기 UL 메시지나 초기 DL 메시지와 같은 초기 시그널링 메시지에 단말기의 IP 주소, 요청 서비스 컨텍스트 등과 같은 개인적인 정보가 포함될 수도 있다. 이 러한 경우 상기 개인 정보들은 초기 시그널링 메시지에 포함되어 암호화되지 않거나 무결성이 보장받지 않은 상태로 전송되므로, 무선 인터페이스상의 공격자에게 누출되거나 공격받을 수 있는 위험성이 있다. Meanwhile, the 3GPP standards organization is envisioning the Evolution system of the 3GPP system. In the 3GPP evolution system, an initial signaling message such as an initial UL message or an initial DL message for signaling connection or data transmission may include personal information such as an IP address of the terminal and a request service context. In this case, since the personal information is included in the initial signaling message and transmitted without being encrypted or guaranteed integrity, there is a risk of being leaked or attacked by an attacker on the air interface.

따라서 본 발명의 목적은 이동 통신시스템에서 시그널링 커넥션 또는 데이터 전송을 위해 송수신되는 초기의 시그널링 메시지에 대해 무결성보장/체크 및 암호화/복호화하는 방법 및 장치를 제공함에 있다. Accordingly, an object of the present invention is to provide a method and apparatus for ensuring integrity / checking and encrypting / decrypting an initial signaling message transmitted and received for signaling connection or data transmission in a mobile communication system.

본 발명의 다른 목적은 이동 통신시스템에서 시그널링 커넥션 또는 데이터 전송을 위해 송수신되는 초기의 시그널링 메시지에 포함될 수 있는 개인 정보가 무선 인터페이스상에 노출되는 위험을 제거하는 방법 및 장치를 제공함에 있다. Another object of the present invention is to provide a method and apparatus for removing the risk of personal information being exposed on an air interface, which may be included in an initial signaling message transmitted and received for signaling connection or data transmission in a mobile communication system.

이러한 목적들을 달성하기 위한 본 발명의 제1 견지(Aspect)에 따르면, 단말기(UE)와, 상기 단말기가 무선으로 접속되는 무선억세스네트워크(RAN)와, 상기 무선억세스네트워크가 유선으로 접속되는 코어네트워크(CN)로 구성되는 이동 통신시스템에서, 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지를 처리하는 방법은, 상기 단말기가 전송을 위한 초기 시그널링 요청 메시지에 대해 무결성보장 동작을 수행하는 과정과, 상기 단말기가 상기 무결성보장 동작이 수행된 초기 시그널링 요청 메시지를 상기 무선억세스네트워크로 전송하는 과정과, 상기 무선억세스네트워크가 상기 초기 시그널링 요청 메시지를 수신하여 저장하고, 상기 초기 시그널링 요청 메시지를 상기 코어네트워크로 전송하는 과정과, 상기 코어네트워크 가 상기 무선억세스네트워크로부터의 상기 초기 시그널링 요청 메시지의 수신에 응답하여 초기 시그널링 응답 메시지를 상기 무선억세스네트워크로 전송하는 과정과, 상기 무선억세스네트워크가 상기 코어네트워크로부터 상기 초기 시그널링 응답 메시지를 수신하고, 상기 수신된 초기 시그널링 응답 메시지를 이용하여 상기 저장된 초기 시그널링 요청 메시지에 대해 무결성을 체크하는 과정과, 상기 무선억세스네트워크가 무결성 체크 결과에 따른 시그널링 응답 메시지를 상기 단말기로 전송하는 과정과, 상기 단말기가 상기 시그널링 응답 메시지를 수신하고, 상기 수신된 시그널링 응답 메시지에 대해 무결성을 체크하는 과정을 포함한다. According to a first aspect of the present invention for achieving these objects, a terminal UE, a wireless access network RAN to which the terminal is wirelessly connected, and a core network to which the wireless access network is wired. In a mobile communication system consisting of (CN), a method for processing an initial signaling message for signaling connection or data transmission includes the steps of performing, by the terminal, an integrity guarantee operation on an initial signaling request message for transmission; Transmitting an initial signaling request message on which the integrity guarantee operation is performed to the radio access network, the radio access network receiving and storing the initial signaling request message, and transmitting the initial signaling request message to the core network. And the core network accessing the radio access. In response to receiving the initial signaling request message from the network, transmitting an initial signaling response message to the radio access network, the radio access network receiving the initial signaling response message from the core network, and receiving the initial Checking the integrity of the stored initial signaling request message using a signaling response message, transmitting, by the radio access network, a signaling response message according to the integrity check result to the terminal, and by the terminal, the signaling response message And receiving an integrity check on the received signaling response message.

본 발명의 제2 견지에 따르면, 단말기(UE)와, 상기 단말기가 무선으로 접속되는 무선억세스네트워크(RAN)와, 상기 무선억세스네트워크가 유선으로 접속되는 코어네트워크(CN)로 구성되는 이동 통신시스템에서, 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지를 처리하는 방법은, 상기 단말기가 전송을 위한 시그널링 요청 메시지에 대해 무결성보장 동작을 수행하는 과정과, 상기 단말기가 상기 무결성보장 동작이 수행된 시그널링 요청 메시지를 상기 무선억세스네트워크로 전송하는 과정과, 상기 무선억세스네트워크가 상기 시그널링 요청 메시지를 수신하고, 상기 수신된 시그널링 요청 메시지를 초기 시그널링 요청 메시지로서 상기 코어네트워크로 포워딩하는 과정과, 상기 코어네트워크가 상기 포워딩된 초기 시그널링 요청 메시지를 수신하고, 상기 수신된 초기 시그널링 요청 메시지에 대해 무결성을 체크하는 과정과, 상기 코어네트워크가 상기 무결성 체크 과정이 성공적으로 수행된 경우, 상기 수신된 초기 시그널링 요청 메시지의 수신에 응답하여 초기 시그널링 응답 메시지를 상기 무선억세스네트워크로 전송하는 과정과, 상기 무선억세스네트워크가 상기 코어네트워크로부터 상기 초기 시그널링 응답 메시지를 수신하고, 상기 수신된 시그널링 요청 메시지에 대한 응답으로서 시그널링 응답 메시지를 상기 단말기로 전송하는 과정과, 상기 단말기가 상기 시그널링 응답 메시지를 수신하고, 상기 수신된 시그널링 응답 메시지에 대해 무결성을 체크하는 과정을 포함한다. According to a second aspect of the present invention, a mobile communication system comprising a terminal UE, a wireless access network RAN to which the terminal is wirelessly connected, and a core network CN to which the wireless access network is wired. In one embodiment, a method for processing an initial signaling message for signaling connection or data transmission may include: performing, by the terminal, an integrity guarantee operation on a signaling request message for transmission, and performing a signaling request in which the terminal performs the integrity guarantee operation. Transmitting a message to the radio access network, receiving the signaling request message by the radio access network, forwarding the received signaling request message to the core network as an initial signaling request message, and The forwarded initial signaling request message Receiving an initial signaling response message in response to receiving the received initial signaling request message when the integrity checking is performed on the received initial signaling request message and the core network successfully performs the integrity checking procedure. Transmitting the signal to the wireless access network, receiving the initial signaling response message from the core network by the wireless access network, and transmitting a signaling response message to the terminal as a response to the received signaling request message; And receiving, by the terminal, the signaling response message and checking the integrity of the received signaling response message.

전술한 바와 같은 내용은 당해 분야 통상의 지식을 가진 자는 후술되는 본 발명의 구체적인 설명으로 보다 잘 이해할 수 있도록 하기 위하여 본 발명의 특징들 및 기술적인 장점들을 다소 넓게 약술한 것이다. The foregoing has outlined rather broadly the features and technical advantages of the present invention in order that those skilled in the art may better understand the detailed description of the invention that follows.

본 발명의 청구범위의 주제를 형성하는 본 발명의 추가적인 특징들 및 장점들이 후술될 것이다. 당해 분야에서 통상의 지식을 가진 자는 본 발명의 동일한 목적들을 달성하기 위하여 다른 구조들을 변경하거나 설계하는 기초로서 발명의 개시된 개념 및 구체적인 실시예가 용이하게 사용될 수도 있다는 사실을 인식하여야 한다. 당해 분야에서 통상의 지식을 가진 자는 또한 발명과 균등한 구조들이 본 발명의 가장 넓은 형태의 사상 및 범위로부터 벗어나지 않는다는 사실을 인식하여야 한다. Additional features and advantages of the invention will be described hereinafter which form the subject of the claims of the invention. Those skilled in the art should recognize that the disclosed concepts and specific embodiments of the invention may be readily used as a basis for modifying or designing other structures for achieving the same purposes of the present invention. Those skilled in the art should also recognize that structures equivalent to the invention do not depart from the spirit and scope of the broadest form of the invention.

이하 본 발명의 바람직한 실시예의 상세한 설명이 첨부된 도면들을 참조하여 설명될 것이다. 도면들 중 참조번호들 및 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 참조번호들 및 부호들로 나타내고 있음에 유의해야 한다. 하기에서 본 발명을 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. DETAILED DESCRIPTION A detailed description of preferred embodiments of the present invention will now be described with reference to the accompanying drawings. It should be noted that reference numerals and like elements among the drawings are denoted by the same reference numerals and symbols as much as possible even though they are shown in different drawings. In the following description of the present invention, if it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted.

A. 본 발명의 적용 시스템 및 원리 A. Application System and Principle of the Invention

도 3은 본 발명이 적용되는 이동 통신시스템의 구조를 보여주는 도면으로, 현재 3GPP 표준단체에서 논의되고 있는 3GPP Evolution 시스템의 일 실시 예를 나타낸 것이다. 3 is a view showing the structure of a mobile communication system to which the present invention is applied, and shows an embodiment of a 3GPP Evolution system that is currently being discussed by 3GPP standards organizations.

상기 도 3을 참조하면, 310은 3GPP Evolution 시스템에서의 단말기(UE)를 나타내며, 340은 기존 3GPP 시스템에서의 노드비(Node B)와 RNC(Radio Network Controller)의 역할을 수행하는 E-RAN(Evolved Radio Access Network)이다. 상기 E-RAN은 기존 3GPP 시스템에서와 같이 E-노드비(Evolved Node B) 320과, E-RNC(Evolved Radio Network Controller) 330의 역할이 물리적으로 서로 다른 노드에 분리되어 있는 형태가 될 수도 있다. E-CN(Evolved Core Network) 350은 기존 3GPP 시스템의 SGSN과 GGSN(Gateway GPRS Support Node)의 기능을 하나로 합친 노드로, 패킷 데이터 네트워크(PDN: Packet Data Network) 360과 E-RAN 340의 사이에 위치하여, 단말기 310에게 IP 주소를 할당하고 상기 단말기 310을 상기 PDN 360으로 연결하는 게이트웨이(Gateway)의 역할을 담당한다. 여기서는 본 발명이 도면에 도시된 바와 같은 3GPP Evolution 시스템에 적용되는 실시 예로 설명될 것이나, 본 발명의 원리는 기존 3GPP 시스템이나 타 시스템에서도 동일하게 적용될 수 있다는 사실에 유의하여야 한다. Referring to FIG. 3, 310 denotes a UE in a 3GPP Evolution system, and 340 denotes an E-RAN (Node B) and RNC (Radio Network Controller) in the existing 3GPP system. Evolved Radio Access Network). As in the existing 3GPP system, the E-RAN may have a form in which the roles of an Evolved Node B 320 and an Evolved Radio Network Controller 330 are physically separated from different nodes. . The Evolved Core Network (E-CN) 350 is a node that combines the functions of SGSN and Gateway GPRS Support Node (GGSN) of the existing 3GPP system, and between the Packet Data Network (PDN) 360 and the E-RAN 340. In this case, an IP address is assigned to the terminal 310 and serves as a gateway for connecting the terminal 310 to the PDN 360. Here, the present invention will be described as an embodiment applied to the 3GPP Evolution system as shown in the drawings, it should be noted that the principle of the present invention can be equally applied to existing 3GPP system or other systems.

즉, 본 발명은 단말기(UE) 310과, 상기 단말기 310이 무선으로 접속되는 무선억세스네트워크(RAN) 340과, 상기 무선억세스네트워크 340이 유선으로 접속되는 코어네트워크(CN) 350으로 구성되는 이동 통신시스템에서, 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지를 처리하는 것을 특징으로 한다. That is, the present invention provides a mobile communication including a terminal (UE) 310, a wireless access network (RAN) 340 to which the terminal 310 is wirelessly connected, and a core network (CN) 350 to which the wireless access network 340 is connected by wire. The system is characterized by processing an initial signaling message for signaling connection or data transmission.

이러한 본 발명의 특징에 따르면, 상기 단말기 또는 상기 무선억세스네트워크는 초기 시그널링 메시지를 생성하고, 상기 생성된 메시지에 대해 무결성보장 및 암호화 동작을 수행하고, 암호화된 초기 시그널링 메시지를 전송한다. 상기 암호화된 초기 시그널링 메시지는 상기 단말기로부터 상기 무선억세스네트워크로 전송되는 메시지 또는 상기 무선억세스네트워크로부터 상기 단말기로 전송되는 메시지이다. According to this aspect of the invention, the terminal or the radio access network generates an initial signaling message, performs integrity and encryption operations on the generated message, and transmits the encrypted initial signaling message. The encrypted initial signaling message is a message transmitted from the terminal to the radio access network or a message transmitted from the radio access network to the terminal.

본 발명의 다른 특징에 따르면, 상기 단말기는 헤더와, 제1 필드와 상기 제1 필드에 저장되는 정보보다 중요도가 높은 정보가 저장되는 제2 필드로 구성되는 메시지 필드를 포함하는 초기 시그널링 메시지를 생성한다. 다음에, 상기 단말기는 상기 생성된 메시지에 대해 무결성보장 동작을 수행한다. 그 다음에, 상기 단말기는 상기 생성된 메시지의 상기 헤더와 상기 제1 필드는 비암호화하고 상기 제2 필드는 암호화하여 부분적으로 암호화된 초기 시그널링 메시지를 상기 무선억세스네트워크로 전송한다. 상기 제1 필드에는 단말기 아이디 정보가 포함될 수 있으며, 상기 제2 필드에는 암호화/복호화 및 무결성보장/체크 동작을 위한 단말기 컨텍스트 정보, 서비스 컨텍스트 정보, 위치 정보 등이 포함될 수 있다. 상기 단말기 컨텍스트 정보에는 적어도 암호화/복호화 알고리즘에 대한 정보, 무결성보장/체크 알고리즘에 대한 정보가 포함될 수 있다. According to another feature of the invention, the terminal generates an initial signaling message comprising a header, a first field and a message field consisting of a second field for storing information of higher importance than the information stored in the first field. do. Next, the terminal performs an integrity guarantee operation on the generated message. Then, the terminal transmits the partially encrypted initial signaling message to the radio access network by unencrypting the header and the first field of the generated message and encrypting the second field. The first field may include terminal ID information, and the second field may include terminal context information, service context information, location information, and the like for encryption / decryption and integrity / checking operations. The terminal context information may include at least information about an encryption / decryption algorithm and information about an integrity guarantee / check algorithm.

이와 같이 본 발명의 특징들에 따르면, 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지에 대해 무결성보장 및 암호화 처리함으로써 무선 인터페이스상에서 정보가 누출되거나 공격받는 위험을 제거할 수 있다. As described above, according to the features of the present invention, the integrity of the initial signaling message for signaling connection or data transmission can be eliminated and the risk of information leakage or attack on the air interface can be eliminated.

후술될 본 발명의 구체적인 실시예에 따르면, 상기 단말기 310은 자신이 USIM에 저장하고 있던 Ck, Ik와 E-RAN 340으로부터 브로드캐스트되는 디폴트(default) UEA/UIA/FRESH/START 파라미터들을 이용하여 시그널링 연결(커넥션: connection) 또는 데이터 전송을 위한 초기 시그널링 메시지인 초기 L3 업링크(UL: Up-Link)/다운링크(DL: Down-Link) 메시지(이하 초기 UL/DL 메시지라 칭함)를 암호화/복호화 및 무결성보장/체크 처리한다. 상기 초기 UL/DL 메시지는 하기에서 LTE CONNECTION REQUEST/LTE CONNECTION RESPONSE 메시지라고도 칭해질 것이다. According to a specific embodiment of the present invention to be described below, the terminal 310 is signaled using default UEA / UIA / FRESH / START parameters broadcast from Ck, Ik and E-RAN 340 that it has stored in the USIM. Encrypt / enable initial L3 Up-Link (UL) / Down-Link (DL) messages (hereinafter referred to as initial UL / DL messages), which are initial signaling messages for connection or data transmission. Decryption and integrity / check processing. The initial UL / DL message will also be referred to as LTE CONNECTION REQUEST / LTE CONNECTION RESPONSE message below.

초기 UL 메시지를 암호화하는 경우, 단말기는 상기 초기 UL 메시지에 포함되는 모든 필드의 정보들을 암호화하는 것이 아니라 부분적인 암호화/비암호화를 수행한다. 즉, E-RAN이 상기 초기 UL 메시지를 수신받고 해당 E-CN에게 상기 단말기와의 통신에서 사용할 Ik, Ck 정보를 요청하고 받기 위해 사용되는 정보들은 암호화하지 않는다. 상기 부분적인 비암호화 필드의 정보, 길이 등에 대해서는 미리 정의된 규칙(rule)에 의해 단말기와 E-RAN이 서로 알고 있게 된다. 단말기와 E-RAN은 초기 UL 메시지의 암호화/복호화를 위해 디폴트 UEA/START 값을 이용하며, 무결성보장/체크를 위해 디폴트 UIA/FRESH/START 값을 이용한다. When encrypting the initial UL message, the terminal performs partial encryption / decryption instead of encrypting information of all fields included in the initial UL message. That is, the E-RAN receives the initial UL message and does not encrypt the information used for requesting and receiving Ik and Ck information from the E-CN for use in communication with the terminal. The information and the length of the partial unencrypted field are known to each other by the terminal and the E-RAN according to a predefined rule. The terminal and the E-RAN use the default UEA / START value for encryption / decryption of the initial UL message, and use the default UIA / FRESH / START value for integrity / checking.

반면, 단말기와 E-RAN은 초기 DL 메시지의 암호화/복호화를 위해 디폴트 UEA와, START 값을 이용한다. 이 START 값은 단말기의 초기 UL 메시지에 의해 E-RAN에게 알려주고, 초기 DL 메시지에 의해 E-RAN에 의해 확인되는 값이다. 무결성보장/체크에는 UIA/FRESH 값과 START 값이 이용되는데, 이 UIA/FRESH 값은 초기 DL 메시지를 통해 E-RAN에 의해 지시되는 값이고, START 값은 단말기의 초기 UL 메시지에 의해 E-RAN에게 알려주고 초기 DL 메시지에 의해 E-RAN에 의해 확인되는 값이다. START 값은 도 2에서 설명한 것과 같이 무결성보장/체크에서는 COUNT-I 값을 생성하는데 사용되고, 암호화/복호화에서는 COUNT-C 값을 생성하는데 사용된다. On the other hand, the terminal and the E-RAN use a default UEA and a START value for encryption / decryption of the initial DL message. This START value informs the E-RAN by the initial UL message of the terminal and is a value confirmed by the E-RAN by the initial DL message. Integrity / checking uses UIA / FRESH and START values, which are values indicated by the E-RAN through an initial DL message and START values by the initial UL message of the terminal. This is the value informed to and confirmed by the E-RAN by the initial DL message. As described with reference to FIG. 2, the START value is used to generate a COUNT-I value in integrity check / check and a COUNT-C value in encryption / decryption.

B. 제1 실시예에 따른 초기 시그널링 메시지 처리 B. Initial Signaling Message Processing According to the First Embodiment

도 4는 본 발명의 제1 실시예에 따른 초기 시그널링 메시지 처리 동작의 흐름을 보여주는 도면으로, 암호화/복호화, 무결성보장/체크의 동작이 수행되는 일 예가 도시되어 있다. 4 is a diagram illustrating a flow of an initial signaling message processing operation according to a first embodiment of the present invention. An example of performing encryption / decryption and integrity / check operations is illustrated.

상기 도 4에서, 401은 단말기를 나타내며, 402는 E-RAN을 나타내고, 403은 E-CN을 나타낸다. 단계 411에서 상기 E-RAN 402는 셀내 브로드캐스트(broadcast)되는 시스템 정보를 통해 시그널링 커넥션(signalling connection) 또는 데이터 전송을 위한 초기 UL/DL 메시지에 사용될 디폴트 UEA/UIA/FRESH/START를 셀내 단말기들 에게 알린다. In FIG. 4, 401 represents a terminal, 402 represents an E-RAN, and 403 represents an E-CN. In step 411, the E-RAN 402 transmits a default UEA / UIA / FRESH / START to be used for an initial UL / DL message for signaling connection or data transmission through system information broadcast in the cell. Notify

단계 421에서 상기 단말기 401은 자신의 초기 위치를 E-CN 403에게 등록하기 위한, 또는 서비스를 E-CN 403에게 요청하기 위한 초기 UL 메시지를 E-CN 403에게 전송하게 될 때, 상기 초기 UL 메시지에 대한 무결성보장과 암호화를 위한 동작을 수행한다. In step 421, when the terminal 401 transmits an initial UL message to the E-CN 403 for registering its initial location with the E-CN 403, or for requesting a service from the E-CN 403, the initial UL message. Performs operations for ensuring integrity and encrypting the data.

먼저, 단말기 401이 USIM에 저장하고 있던 Ik, 상기 단계 411을 통해 알고 있는 디폴트 UIA/FRESH/START를 이용하여 초기 UL L3 메시지에 대한 무결성보장을 위한 동작이 수행된다. 즉, 상기 파라미터들을 이용하여 MAC-I를 생성하고 이 생성된 MAC-I를 상기 초기 UL 메시지에 포함시킨다. First, an operation for ensuring integrity of an initial UL L3 message is performed using Ik stored in the USIM by the default UIA / FRESH / START known through the step 411. That is, the MAC-I is generated using the parameters and the generated MAC-I is included in the initial UL message.

다음에, 상기 초기 UL 메시지에 대한 무결성보장을 위한 동작을 수행된 후에는, 상기 초기 UL 메시지에 대한 암호화 동작이 수행된다. 이러한 암호화 동작의 수행시, E-RAN 402가 상기 초기 UL 메시지를 수신한 후 해당 E-CN 403에게 상기 단말기 401과의 통신에서 사용할 Ik, Ck 정보를 요청하고 받기 위해 필요한 정보들은 암호화되지 않는다. 그렇지 않고 만약 초기 UL 메시지 전체에 대해 암호화를 수행한다면, E-RAN 402는 Ck를 모르는 상태에서 복호화를 수행할 수 없기 때문에, 해당 E-CN 403으로 단말기 401의 암호화/복호화 관련 파라미터 정보를 요청할 수 없기 때문이다. Next, after performing an operation for ensuring integrity for the initial UL message, an encryption operation for the initial UL message is performed. When the encryption operation is performed, information necessary for requesting and receiving Ik and Ck information for use in communication with the terminal 401 after the initial UL message is received by the E-RAN 402 is not encrypted. Otherwise, if encryption is performed for the entire initial UL message, since the E-RAN 402 cannot perform decryption without knowing Ck, the E-CN 403 can request the encryption / decryption-related parameter information of the terminal 401. Because it is not.

상기 초기 UL 메시지의 암호화되어야 하지 않는 필드에 포함될 정보들로는 단말기의 아이디 정보인 IMSI(International Mobile Subscriber Identity), P-TMSI(Packet - Temporary Mobile Subscriber Identity) | RAI(Routing Area Identity)와, 단말기가 선택한 이동 네트워크(PLMN: Public Landmark Mobile Network)를 나타내는 PLMN id, 해당 E-CN 노드와 시그널링 연결을 설정하는 경로 정보를 포함하고 있는 IDNAS(Intra Domain NAS(Non Access Stratum) Node Selector), 현재 단말기가 USIM에 저장하고 있는 암호화/무결성보장 키 셋 아이디인 KSI 등이 포함된다. 상기 정보들을 포함하는 필드는 암호화되지 않고, 그 이외의 정보들을 포함한 필드는 암호화된다. 이때 암호화되지 않는 필드들의 위치는 사전에 정의되어야 한다. 예를 들어, 암호화되지 않는 정보들은 메시지의 제일 처음부터 상기 정보들의 사이즈만큼 메시지에 위치되도록 하는 규칙이 정의되어 있기 때문에, E-RAN 402가 상기 메시지를 수신했을 때 메시지내 상기 암호화되지 않은 부분을 정확히 파악하여 상기 정보들을 읽을 수 있어야 한다. 이러한 초기 UL 메시지 형태의 일 예가 후술될 도 5에 도시되어 있다. 상기 초기 UL 메시지의 암호화는 단말기가 USIM에서 저장하던 Ck와, 단계 411을 통해 알고 있는 디폴트 UEA/START 값을 사용하여 수행된다. The information to be included in the non-encrypted field of the initial UL message includes International Mobile Subscriber Identity (IMSI) and Packet-Temporary Mobile Subscriber Identity (P-TMSI) | Intra Domain NAS (NNAS) including a routing area identity (RAI), a PLMN id indicating a public landmark mobile network (PLMN) selected by the terminal, and route information for establishing a signaling connection with the corresponding E-CN node. Access Stratum) Node Selector), KSI, which is an encryption / integrity key set ID currently stored in the USIM. Fields containing the information are not encrypted, fields containing other information are encrypted. At this time, the positions of the unencrypted fields should be defined in advance. For example, since a rule is defined to ensure that unencrypted information is placed in the message by the size of the information from the beginning of the message, the E-RAN 402 receives the unencrypted portion of the message when the message is received. You should be able to read this information with accuracy. An example of this initial UL message form is shown in FIG. 5 to be described below. The initial UL message is encrypted using the Ck stored in the USIM by the terminal and a default UEA / START value known through step 411.

단계 422에서 상기 단말기 401은 상기 단계 421에서 생성된 초기 UL 메시지를 E-RAN 402로 전송한다. 단계 423에서 상기 E-RAN 402는 상기 생성된 초기 UL 메시지를 수신하고 이 메시지의 암호화되지 않은 필드를 읽는다. 또한 상기 단계 423에서 상기 E-RAN 402는 상기 읽은 필드를 기반으로 E-CN 403에게 암호화/복호화, 무결성보장/체크와 관련된 파라미터들, 즉 Ik, Ck, UIAs, UEAs 등을 요청하기 위한 KEY_REQUEST 메시지를 생성한다. 상기 메시지에 필요한 정보와 상기 메시지를 전송할 E-CN에 대한 정보는 단계 422에서의 암호화되지 않은 필드에 포함된 정보, 즉 IMSI, P-TMSI | RAI, PLMN id, KSI 등을 통해 획득된다. 상기 KEY_REQUEST 메시지를 생성하였다면, 상기 E-RAN 402는 상기 수신한 초기 UL 메시지를 저장한다. In step 422, the terminal 401 transmits the initial UL message generated in step 421 to the E-RAN 402. In step 423 the E-RAN 402 receives the generated initial UL message and reads an unencrypted field of the message. In addition, in step 423, the E-RAN 402 sends a KEY_REQUEST message for requesting parameters related to encryption / decryption and integrity / checking, that is, Ik, Ck, UIAs, and UEAs, to the E-CN 403 based on the read field. Create The information necessary for the message and the information on the E-CN to which the message is to be transmitted are included in the unencrypted field in step 422, namely IMSI, P-TMSI | Obtained through RAI, PLMN id, KSI, etc. If the KEY_REQUEST message is generated, the E-RAN 402 stores the received initial UL message.

단계 424에서 상기 E-RAN 402는 상기 생성된 KEY_REQUEST 메시지를 E-CN 403으로 전송한다. 이때 전송되는 KEY_REQUEST 메시지에는 IMSI, PLMN id, P-TMSI | RAI, IDNAS, KSI 등의 정보가 포함된다. 단계 425에서 상기 E-CN 403은 상기 KEY_REQUEST 메시지를 수신하고, 이에 대한 응답 메시지인 KEY_RESPONSE를 상기 E-RAN 402로 전송한다. 상기 KEY_RESPONSE 메시지에는 Ik, Ck, UIAs, UEAs 등의 정보가 포함된다. Ik는 무결성보장에 사용하는 키값이며, Ck는 암호화에 사용하는 키값이며, UIAs, UEAs는 사용가능한 무결성보장 알고리즘들과 암호화 알고리즘들을 우선순위에 의해 리스트한 값들을 나타낸다. In step 424, the E-RAN 402 transmits the generated KEY_REQUEST message to the E-CN 403. The KEY_REQUEST message sent at this time includes IMSI, PLMN id, P-TMSI | Information such as RAI, IDNAS, and KSI is included. In step 425, the E-CN 403 receives the KEY_REQUEST message and transmits a response message KEY_RESPONSE to the E-RAN 402. The KEY_RESPONSE message includes information such as Ik, Ck, UIAs, and UEAs. Ik is a key value used for integrity guarantee, Ck is a key value used for encryption, and UIAs and UEAs represent values listing the available integrity algorithms and encryption algorithms by priority.

단계 426에서 상기 E-RAN 402는 상기 단계 423에서 저장한 초기 UL 메시지의 복호화되지 않은 부분들을 복호화하고, 상기 초기 UL 메시지에 대한 무결성체크를 수행한다. 먼저, 상기 E-RAN 402는 상기 단계 425에서 수신된 KEY_RESPONSE 메시지에 포함된 Ck, 디폴트 UEA/START를 이용하여 복호화 동작을 수행한다. 복호화가 완료되면, 상기 E-RAN 402는 상기 수신된 KEY_RESPONSE 메시지에 포함된 Ik, 디폴트 UIA/FRESH/START를 이용하여 상기 초기 UL 메시지에 대한 무결성체크를 수행한다. 이때 무결성체크는 상기 파라미터들을 이용하여 XMAC-I를 계산하고, 이 계산된 XMAC-I와 상기 초기 UL 메시지에 포함되어 있는 MAC-I와 같은지를 체크함으로써 수행된다. 만약 이들이 서로 같은 값이라면 상기 초기 UL 메시지는 무결한 것으로 간주한다. 또한, 상기 단계 426에서 상기 E-RAN 402는 상기 KEY_RESPONSE 메시지에 포함되어 있는 우선순위의 복수개의 UIAs, UEAs 중에서 상기 단말기 401과의 통신에서 사용할 UIA, UEA를 선택하고, FRESH 랜덤 번호를 생성한다. 또한, 상기 단계 426에서 상기 E-RAN 402는 상기 단계 422에서 수신된 초기 UL 메시지에 포함되어 있는 단말기가 지원하는 UIAs, UEAs 정보를 기반으로 상기 단계 425에서 수신된 상기 KEY_RESPONSE 메시지에 포함된 UIAs, UEAs와 매칭되는 UIAs, UEAs 중에서 가장 우선순위가 높은 UIA, UEA를 선택한다. In step 426, the E-RAN 402 decrypts the undecoded portions of the initial UL message stored in the step 423, and performs an integrity check on the initial UL message. First, the E-RAN 402 performs a decryption operation using the Ck, the default UEA / START included in the KEY_RESPONSE message received in step 425. When decryption is complete, the E-RAN 402 performs integrity check on the initial UL message using Ik, the default UIA / FRESH / START included in the received KEY_RESPONSE message. At this time, the integrity check is performed by calculating XMAC-I using the parameters and checking whether the calculated XMAC-I is equal to the MAC-I included in the initial UL message. If they are equal to each other, the initial UL message is considered to be intact. Further, in step 426, the E-RAN 402 selects a UIA and a UEA to be used in communication with the terminal 401 among a plurality of priority UIAs and UEAs included in the KEY_RESPONSE message, and generates a FRESH random number. In addition, in step 426, the E-RAN 402 may include UIAs supported by the terminal included in the initial UL message received in step 422, UIAs included in the KEY_RESPONSE message received in step 425 based on UEAs information. The UIAs and UEAs having the highest priority among the UEAs and the UEAs matching the UEAs are selected.

단계 427에서 상기 E-RAN 402는 상기 단계 426에서 복호화된 초기 UL 메시지를 E-CN 403으로 전송한다. 이때 복호화된 초기 UL 메시지를 전체를 전송하거나 또는 E-CN이 필요한 정보들만 전송할 수도 있다. 단계 428에서 상기 E-CN 403은 상기 단계 427에서 수신된 복호화된 초기 UL 메시지에 대한 응답 메시지로써, 시그널링 커넥션 또는 데이터 전송을 위한 초기 DL 메시지를 상기 E-RAN 402로 전송한다. 상기 초기 DL 메시지에는 단말기의 새로운 P-TMSI | RAI, 각종 타이머 정보들, 네트워크 구성정보 등이 포함될 수 있다. In step 427, the E-RAN 402 transmits the initial UL message decoded in step 426 to the E-CN 403. In this case, the entire decoded initial UL message may be transmitted or only information necessary for E-CN may be transmitted. In step 428, the E-CN 403 transmits an initial DL message for signaling connection or data transmission to the E-RAN 402 as a response message to the decoded initial UL message received in step 427. The initial DL message contains the new P-TMSI | RAI, various timer information, network configuration information, and the like may be included.

단계 429에서 상기 E-RAN 402는 상기 단계 426에서 선택된 UIA/UEA, 상기 단계 426에서 생성된 FRESH, 단계 422에서 상기 단말기 401로부터 수신받은 START 값을 포함한 필요한 정보들을 상기 단계 428에서 수신된 초기 DL 메시지에 포함시키고, 이 메시지에 대한 무결성보장을 위해 MAC-I 값을 구하여 상기 메시지에 첨부한 후 이 메시지를 암호화한다. 이때 초기 DL 메시지에 대한 무결성보장에는 디폴트 UIA/FRESH/START 대신에, 단계 426에서 E-RAN이 선택한 UIA와, 상기 단계 426에서 E-RAN이 생성한 FRESH와, 상기 단계 422를 통해 수신받은 START가 사용된다. Ik로 는 단계 425에서 수신된 KEY_RESPONSE 메시지에 포함된 Ik가 사용된다. 초기 DL 메시지에 대한 암호화에는 디폴트 UEA가 사용되지만, START로는 디폴트 START 대신에 단계 422에서 수신된 초기 UL 메시지에 포함된 START가 사용된다. Ck로는 단계 425에서 수신된 KEY_RESPONSE 메시지에 포함된 Ck가 사용된다. 단계 430에서 상기 E-RAN 402는 상기 암호화된 초기 DL 메시지를 상기 단말기 401로 전송한다. In step 429, the E-RAN 402 receives the necessary information including the UIA / UEA selected in step 426, the FRESH generated in step 426, and the START value received from the terminal 401 in step 422. The message is included in the message, the MAC-I value is obtained, attached to the message, and the message is encrypted to ensure the integrity of the message. In this case, instead of the default UIA / FRESH / START, the integrity of the initial DL message includes the UIA selected by the E-RAN in step 426, the FRESH generated by the E-RAN in step 426, and the START received through the step 422. Is used. As Ik, Ik included in the KEY_RESPONSE message received in step 425 is used. Although the default UEA is used for encryption for the initial DL message, the START included in the initial UL message received in step 422 is used instead of the default START. As Ck, Ck included in the KEY_RESPONSE message received in step 425 is used. In step 430, the E-RAN 402 transmits the encrypted initial DL message to the terminal 401.

431단계에서 단말기 401은 디폴트 UEA, 자신의 USIM에 저장되어 있던 Ck와, 단계 422를 통해 E-RAN 402에게 알려준 START를 이용해 복호화를 수행한다. 이 복호화를 통해 상기 E-RAN 402에 의해 선택되고 생성된 후 상기 초기 DL 메시지에 포함되어 있는 UIA, UEA, FRESH, 앞으로의 암호화/무결성보장을 위해 사용될 START에 대한 정보를 알아낼 수 있다. 단, START 파라미터에 대해서는 상기 단말기 401이 상기 단계 422에서의 초기 UL 메시지를 통해 상기 E-RAN 402에게 알려준 것과 동일한 값을 가지는지 체크해야만 한다. 만약, 초기 DL 메시지에 포함되어 있던 START 파라미터가 상기 단말기 401이 단계 422에서의 초기 UL 메시지에 포함된 START 값과 동일하지 않다면, 상기 일련의 프로시져를 끝내고 재시작할 수 있다. 만약, START 값이 동일하다면, 단계 430에서의 메시지에 포함되어 있는 UIA/FRESH와 USIM에 저장하고 있는Ik, 단계 422를 통해 E-RAN 402에 전송된 START를 이용하여 상기 복호화된 초기 DL 메시지에 대한 무결성 체크를 수행한다. 무결성체크는 상기 파라미터를 이용하여 XMAC-I를 계산하고, 이 계산된 X-MAC-I가 상기 초기 DL 메시지에 포함되어 있는 MAC-I 값과 동일한지 비교함으로써 이루어진다. 이때 동일하다면, 상기 초기 DL 메시지는 무결한 것으로 간주된다. In step 431, the terminal 401 performs decoding using the default UEA, Ck stored in its USIM, and START informed to the E-RAN 402 in step 422. Through this decryption, information on the UIA, UEA, FRESH, which are selected and generated by the E-RAN 402 and included in the initial DL message, and the START to be used for future encryption / integrity guarantee can be determined. However, for the START parameter, it is necessary to check whether the terminal 401 has the same value as informed to the E-RAN 402 through the initial UL message in step 422. If the START parameter included in the initial DL message is not the same as the START value included in the initial UL message in step 422, the procedure may be terminated and restarted. If the START value is the same, Ik stored in the UIA / FRESH and the USIM included in the message in step 430, and in the decoded initial DL message using the START transmitted to the E-RAN 402 in step 422 Perform an integrity check on the The integrity check is made by calculating XMAC-I using the parameter and comparing this calculated X-MAC-I with the MAC-I value included in the initial DL message. If so, then the initial DL message is considered to be intact.

전술한 바와 같은 복호화/무결성체크의 동작을 성공적으로 수행하게 되면, 시그널링 커넥션 또는 데이터 전송을 위한 초기 UL/DL 메시지 전송이 끝나게 된다. 상기 단계 431 이후의 시그널링 또는 데이터 전송에는 상기 단계 431에서 수신된 UIA/UEA/FRESH, 단계 422에서 E-RAN 402로 알려준 START, USIM에 저장되어 있는 Ik, Ck 등의 값을 이용하여 암호화/복호화, 무결성보장/체크를 수행한다. 단계 441에서 상기 단말기 401, E-RAN 402 및 E-CN 403은 상기 설명한 파라미터를 이용하여 이후의 시그널링 또는 전송 데이터에 대해 암호화/복호화, 무결성보장/체크를 수행한다. If the decryption / integrity check is successfully performed, the initial UL / DL message transmission for signaling connection or data transmission is completed. For signaling or data transmission after step 431, encryption / decryption using values such as UIA / UEA / FRESH received in step 431, START indicated by E-RAN 402 in step 422, Ik, Ck, etc. stored in the USIM. Perform integrity / check. In step 441, the terminal 401, E-RAN 402 and E-CN 403 perform encryption / decryption and integrity / check on subsequent signaling or transmission data using the above-described parameters.

단, 상기 단계 430에서 전송되는 초기 DL 메시지에는 START 값이 포함되지 않을 수도 있다. 상기 단계 430에서 전송되는 초기 DL 메시지에 상기 E-RAN 402가 상기 단계 422에서 단말기 401로부터 수신된 초기 UL 메시지에 포함된 START 값을 포함시키는 이유는 상기 단말기 401로부터 수신한 START 값을 재확인하기 위함이지만, 상기 초기 UL 메시지 전송의 안정성을 가정한다면 상기 초기 DL 메시지에 START 값을 포함시키지 않을 수도 있기 때문이다. 이러한 경우 단계 431에서는 단말기 401은 단계 430에서 수신된 초기 DL 메시지에 포함된 START 값과 자신이 단계 422에서 전송한 초기 UL 메시지에 포함된 START 값을 비교하는 과정이 없으며, 복호화 동작이 수행된 다음 바로 무결성체크 동작이 수행된다. However, the initial DL message transmitted in step 430 may not include the START value. The reason why the E-RAN 402 includes the START value included in the initial UL message received from the terminal 401 in the step 422 in the initial DL message transmitted in the step 430 is to reconfirm the START value received from the terminal 401. However, if the stability of the initial UL message transmission is assumed, it may not include the START value in the initial DL message. In this case, in step 431, the terminal 401 does not compare the START value included in the initial DL message received in step 430 with the START value included in the initial UL message transmitted in step 422. Integrity checking is performed immediately.

전술한 바와 같은 본 발명의 제1 실시예는 다음과 같이 요약될 수 있다. The first embodiment of the present invention as described above can be summarized as follows.

(1) 단말기는 E-RAN으로 전송될 초기 UL 시그널링 메시지에 대해 무결성보장 및 암호화하고, 암호화된 초기 UL 시그널링 메시지를 상기 E-RAN으로 전송한다(단 계 421, 단계 422). 이때 전송되는 시그널링 메시지는 헤더와, 제1 필드와 상기 제1 필드에 저장되는 정보보다 중요도가 높은 정보가 저장되는 제2 필드로 구성되는 메시지 필드를 포함하는 메시지로, 상기 헤더와 상기 제1 필드는 비암호화하고 상기 제2 필드는 암호화된 시그널링 메시지이다. (1) The terminal guarantees integrity and encrypts the initial UL signaling message to be transmitted to the E-RAN, and transmits the encrypted initial UL signaling message to the E-RAN (step 421, step 422). In this case, the signaling message transmitted includes a header and a message field including a first field and a second field storing information of higher importance than information stored in the first field, wherein the header and the first field are stored. Is unencrypted and the second field is an encrypted signaling message.

(2) 상기 E-RAN은 상기 단말기로부터의 초기 UL 시그널링 메시지를 수신하고 복호화 및 무결성체크하고, 복호화된 초기 UL 시그널링 메시지를 E-CN으로 전송한다(단계 422, 단계 426, 단계 427). (2) The E-RAN receives the initial UL signaling message from the terminal, decrypts and integrity checks, and transmits the decrypted initial UL signaling message to the E-CN (step 422, step 426, step 427).

(3) 상기 E-RAN은 상기 복호화된 초기 UL 시그널링 메시지를 전송한 이후에 상기 E-CN으로부터의 초기 DL 시그널링 메시지를 수신한다(단계 428). (3) The E-RAN receives an initial DL signaling message from the E-CN after transmitting the decoded initial UL signaling message (step 428).

(4) 상기 E-RAN은 상기 수신된 초기 DL 시그널링 메시지에 대해 무결성보장 및 암호화하고, 암호화된 초기 DL 시그널링 메시지를 상기 단말기로 전송한다(단계 429, 단계 430). (4) The E-RAN ensures integrity and encrypts the received initial DL signaling message and sends an encrypted initial DL signaling message to the terminal (step 429, step 430).

(5) 상기 단말기는 상기 E-RAN으로부터의 초기 DL 시그널링 메시지를 수신하고 복호화 및 무결성체크한다(단계 430, 단계 431). (5) The terminal receives the initial DL signaling message from the E-RAN, decrypts and integrity checks (step 430, step 431).

이러한 제1 실시예에서, 초기 UL 메시지에 대해서는 디폴트 UIA/UEA/START/FRESH가 사용되며, 초기 DL 메시지에 대해서는 E-RAN에서 E-CN과 UE로부터 수신받은 정보를 기반으로 결정한 UIA, E-RAN에서 생성한 FRESH, 단말기로부터 수신받은 START, 디폴트 UEA가 사용된다. In this first embodiment, the default UIA / UEA / START / FRESH is used for the initial UL message, the UIA, E- is determined based on the information received from the E-CN and the UE in the E-RAN for the initial DL message The FRESH generated by the RAN, the START received from the terminal, and the default UEA are used.

한편, 도 4에서는 초기 UL/DL 메시지에 대해 무결성보장/체크와 암호화/복호화를 다 수행하는 경우에 대한 실시예에 대해서 설명하였지만, 상기 초기 UL/DL 메 시지에 대해 무결성보장/체크만 수행하고 암호화/복호화를 수행하지 않을 수도 있다. 만약, 초기 UL/DL 메시지에 대한 무결성보장/체크만 수행한다면, 422 메시지를 수신받은 E-RAN은 상기 수신받은 422 메시지 또는 상기 422 메시지에서 E-CN에게 전송해야 하는 정보들을 구하여 새로운 메시지를 형성하여 바로 해당 E-CN으로 전송할 수 있다. 즉, 424, 425의 메시지 전송과정은 수행하지 않고, E-RAN은 E-CN으로 422 메시지 또는 상기 설명과 같이 새롭게 형성된 메시지를 427과 같이 바로 전송하며, 425의 Ck, Ik, UEAs, UIAs 등의 정보는 428 메시지를 통해 전송될 수 있다. E-RAN은 상기 428 메시지를 수신받으면 비로서 422 메시지에 대한 무결성체크를 수행한다. 즉, 무결성보장/체크만 초기 UL, DL 메시지에 적용할때에는 422 -> 427 (IMSI, PLMN id, P-TMSI | RAI, IDNAS, KSI 등의 정보포함) -> 428 (Ik, Ck, UIA, UEA 등의 정보 포함) -> E-RAN에서의 422 메시지에 대한 무결성체크 -> E-RAN에서의 430 메시지에 대한 무결성보장 동작 수행 -> 430 의 순서대로 실행된다. 이때, 단말기와 E-RAN에서 적용하는 무결성보장/체크를 사용하는 방법은 도 4에서와 같다. 단지, 암호화/복호화를 수행하지 않는 차이가 있다. 또한, 도 4에서는 도시하지 않았지만, 초기 UL 메시지에 대해서는 무결성보장/체크 동작만 수행하고, 초기 DL 메시지에 대해서는 무결성보장/체크 동작과 암호화/복호화 동작을 같이 적용할 수도 있다. 초기 UL 메시지에 대해서는 무결성보장/체크 동작만 수행하고, 초기 DL 메시지에 대해서는 무결성보장/체크 동작과 암호화/복호화 동작을 같이 적용하면, 422 -> 427 (IMSI, PLMN id, P-TMSI | RAI, IDNAS, KSI 등의 정보포함) -> 428 (Ik, Ck, UIA, UEA 등의 정보 포함) -> E-RAN에서의 422 메시지에 대한 무결성체크 -> E-RAN에서의 430 메시지에 대한 무결성보장과 암호화 동작 수행 -> 430의 순서대로 실행된다. 이때, 단말기와 E-RAN에서 적용하는 무결성보장/체크를 사용하는 방법과 도 4에서와 같다. 단지, 초기 UL 메시지에 대해서는 암호화/복호화를 수행하지 않는 차이가 있다. On the other hand, Figure 4 has been described with respect to the embodiment of performing both the integrity guarantee / check and the encryption / decryption for the initial UL / DL message, only performing the integrity guarantee / check for the initial UL / DL message It may not perform encryption / decryption. If only integrity assurance / check for the initial UL / DL message is performed, the E-RAN receiving the 422 message forms a new message by obtaining the information to be transmitted to the E-CN from the received 422 message or the 422 message. Can be sent directly to the E-CN. That is, the message transmission process of 424 and 425 is not performed, and the E-RAN directly transmits a 422 message or a newly formed message as described above to the E-CN as 427, and the Ck, Ik, UEAs, UIAs of 425, etc. Information can be sent via 428 messages. When the E-RAN receives the 428 message, the E-RAN performs an integrity check on the 422 message. In other words, when applying integrity assurance / check only to initial UL and DL messages, 422-> 427 (including information such as IMSI, PLMN id, P-TMSI | RAI, IDNAS, KSI, etc.)-> 428 (Ik, Ck, UIA, Information such as UEA)-> integrity check for 422 messages in E-RAN-> integrity assurance for 430 messages in E-RAN-> 430. At this time, the method of using the integrity guarantee / check applied in the terminal and the E-RAN as shown in FIG. The only difference is that encryption / decryption is not performed. Although not shown in FIG. 4, only the integrity / check operation may be performed on the initial UL message, and the integrity / check operation and the encryption / decryption operation may be applied to the initial DL message. If only integrity / check operation is performed for the initial UL message, and integrity / check operation and encryption / decryption operation are applied to the initial DL message, 422-> 427 (IMSI, PLMN id, P-TMSI | RAI, IDNAS, KSI, etc.)-> 428 (Include information such as Ik, Ck, UIA, UEA, etc.)-> Integrity check for 422 messages in E-RAN-> Guarantee integrity of 430 messages in E-RAN And encryption operation will be executed in the order of -430. At this time, the method using the integrity guarantee / check applied in the terminal and the E-RAN and as shown in FIG. The only difference is that encryption / decryption is not performed on the initial UL message.

도 5는 도 4에 도시된 처리 흐름에서 사용되는 초기 UL 메시지의 포맷의 일 예를 보여주는 도면이다. FIG. 5 is a diagram illustrating an example of a format of an initial UL message used in the processing flow shown in FIG. 4.

상기 도 5를 참조하면, 초기 UL 메시지는 메시지가 저장되는 메시지 필드 501과, 상기 메시지 필드 501에 포함되는 메시지가 초기 UL 메시지임을 지시하는 헤더들이 포함되는 헤더 필드 513으로 구성된다. 상기 메시지 필드 501은 암호화되는 필드 511과, 암호화되지 않는 필드 512로 구성된다. 상기 헤더 필드 513은 암호화되지 않는 필드로서, RLC 헤더 502와, MAC 헤더 503으로 구성된다. 상기 메시지 필드 501에는 단말기의 상위 계층에서 시그널링 커넥션 또는 데이터 전송을 위해 생성되는 초기 L3 메시지의 전체 또는 분할된 일부가 포함된다. 이와 같이 초기 L3 메시지의 전체 또는 분할된 일부가 포함되는 이유는 상위 계층으로부터 RLC 계층으로 내려오는 메시지에 대해서 RLC 계층에서 분할(Segmentation), 연결(Concatenation), 재조립(Reassembly) 등이 수행되기 때문이다. RLC 헤더 502는 RLC 시퀀스번호(SN: Sequence Number), 길이지시자(LI: Length Indicator) 등의 정보가 저장된다. 상기 RLC 헤더 502에 저장된 정보를 이용하면 상위 기능과 ARQ를 통한 재전송의 동작 등이 수행된다. 이때 재전송은 RLC PDU(Protocol Data Unit) 단위로 이루어지는데, 여기서 RLC PDU는 RLC 계층을 통과한 메시지가 가지는 포맷 으로 상기 RLC 헤더 502와 상기 메시지 필드 501로 이루어진 형태를 말한다. 상기 RLC PDU가 하위 계층인 MAC 계층을 통과하게 되면, 상기 RLC PDU에는 MAC 헤더 503이 첨부되어 MAC PDU가 생성되며, 이 생성된 MAC PDU로서의 초기 UL 메시지는 이후 물리 채널을 통해 전송되게 된다. 상기 MAC 헤더는 단말기의 아이디 정보, 전송채널 정보 등을 가지고 단말기 또는 채널을 구분하는 역할을 한다. Referring to FIG. 5, an initial UL message is composed of a message field 501 in which a message is stored, and a header field 513 including headers indicating that a message included in the message field 501 is an initial UL message. The message field 501 includes a field 511 to be encrypted and a field 512 to be not encrypted. The header field 513 is an unencrypted field and includes an RLC header 502 and a MAC header 503. The message field 501 includes all or divided portions of an initial L3 message generated for signaling connection or data transmission in an upper layer of the terminal. The reason why the whole or fragmented portion of the initial L3 message is included is that segmentation, concatenation, reassembly, etc. are performed in the RLC layer for the message descending from the upper layer to the RLC layer. to be. The RLC header 502 stores information such as an RLC sequence number (SN) and a length indicator (LI). When the information stored in the RLC header 502 is used, a higher function and an operation of retransmission through ARQ are performed. In this case, the retransmission is performed in units of RLC Protocol Data Units (PDUs), where the RLC PDU is a format of a message passing through the RLC layer and includes the RLC header 502 and the message field 501. When the RLC PDU passes through the MAC layer, which is a lower layer, a MAC header 503 is attached to the RLC PDU to generate a MAC PDU, and the initial UL message as the generated MAC PDU is then transmitted through a physical channel. The MAC header distinguishes a terminal or a channel with ID information of a terminal, transport channel information, and the like.

상기 도 5에 도시된 바와 같은 포맷의 초기 UL 메시지에 대해서는 부분적으로 암호화가 수행된다. 즉, 메시지 필드 501에 포함된 초기 UL 메시지의 전체 또는 분할된 일부 중에서 필드 512에 대해서는 암호화되지 않고, 필드 511 필드에 대해서는 암호화된다. 필드 512를 암호화하지 않는 것은 상기 초기 UL 메시지를 수신한 E-RAN이 해당 E-CN으로 암호화/복호화, 무결성보장/체크 동작에 필요한 파라미터를 요청하기 위한 KEY_REQUEST 메시지를 전송하기 위해 기본적으로 필요한 정보이기 때문이다. 만약, 상기 초기 UL 메시지 전체가 암호화된다면, 상기 E-RAN은 해당 E-CN으로부터 암호화/복호화, 무결성보장/체크 동작에 필요한 파라미터를 가져올 수 없다. 왜냐하면, 상기 필요한 파라미터, 예를 들어 Ik, Ck을 상기 E-RAN이 알아야만 상기 초기 메시지를 복호화할 수 있기 때문이다. 필드 512에 포함되는 정보의 종류와 사이즈는 단말기와 E-RAN 사이에 표준으로 미리 정해져야 한다. 그래야만, E-RAN이 상기 초기 UL 메시지의 필드 512 부분을 정확히 해석할 수 있기 때문이다. 일 예로, 필드 512에는 단말기 아이디 정보인 IMSI, PLMN id, IDNAS, KSI, P-TMSI | RAI 정보 등이 포함된다. 필드 511은 초기 UL 메시지의 암호화되는 정보들이 포함되는 영역으로, 일 예로 단말기가 요청하는 서비스 컨텍스트 정보(SERVICE CONTEXT INFO.), 단말기 또는 유저의 컨텍스트 정보(UE CONTEXT INFO.), 위치 정보(LOCATION INFO.) 등이 포함된다. 이러한 필드 511에는 암호화/복호화, 무결성보장/체크의 입력 요소로 동작하는 단말기의 USIM에 저장하던 START, 단말기가 지원하는 UIAs/UEAs 리스트, 무결성보장을 통해 추출한 MAC-I 등과 같은 중요한 단말기 컨텍스트 정보들이 포함된다. 서비스 컨텍스트 정보, 위에서 설명하지 않은 단말기 컨텍스트 정보, 위치 정보 등에도 단말기 또는 유저의 측면에서 중요한 개인 정보들이 포함될 수 있다. 예를 들어, 서비스 컨텍스트 정보에는 서비스 아이디(Service id), 서비스품질(Service QoS(Quality of Service)) 등이 해당할 수 있으며, 단말기 컨텍스트 정보에는 아이피 주소(IP Addr), 이메일 주소(E-mail Addr) 등이 해당할 수 있다. 상기 중요정보 또는 개인정보들을 암호화함으로써 이러한 정보들이 무선 인터페이스 상에서 공격받거나 누출되는 확률을 감소시킬 수 있다. Encryption is partially performed on the initial UL message of the format as shown in FIG. 5. That is, not all of the initial UL messages included in the message field 501, or some of the divided parts, are encrypted for the field 512 and encrypted for the field 511 field. Not encrypting the field 512 is basically necessary information for the E-RAN receiving the initial UL message to transmit a KEY_REQUEST message for requesting parameters necessary for encryption / decryption and integrity / check operation to the corresponding E-CN. Because. If the entire initial UL message is encrypted, the E-RAN cannot obtain parameters necessary for encryption / decryption and integrity / check operation from the corresponding E-CN. This is because the E-RAN can decode the initial message only when the E-RAN needs to know the necessary parameters, for example, Ik and Ck. The type and size of the information included in the field 512 should be predetermined in advance between the terminal and the E-RAN. This is because the E-RAN can correctly interpret the field 512 portion of the initial UL message. For example, field 512 includes terminal ID information such as IMSI, PLMN id, IDNAS, KSI, and P-TMSI | RAI information and the like. The field 511 is an area including encrypted information of an initial UL message. For example, service context information (SERVICE CONTEXT INFO.) Requested by the terminal, context information (UE CONTEXT INFO.) Of the terminal or user, and location information (LOCATION INFO). .) And the like. These fields 511 contain important terminal context information such as START stored in the USIM of the terminal operating as an input element of encryption / decryption, integrity / check, UIAs / UEAs list supported by the terminal, and MAC-I extracted through integrity assurance. Included. Service context information, terminal context information, location information, and the like, which are not described above, may also include personal information important from the terminal or user's perspective. For example, the service context information may include a service ID, a service quality (QoS), and the terminal context information may include an IP address and an email address. Addr) may correspond to. By encrypting the sensitive or personal information, it is possible to reduce the probability that such information is attacked or leaked on the air interface.

E-RAN은 상기 초기 UL 메시지가 수신되면, 수신된 메시지가 초기 UL 메시지임을 인지할 수 있어야 한다. 이를 위해 초기 UL 메시지를 나타내는 정보가 MAC 헤더에 포함될 수 있다. 상기 MAC 헤더에는 단말기 아이디 종류(UE id type), 단말기 아이디(UE id), TCTF, C/T에 대한 정보들이 저장될 수 있다. 일 예로, 만약 무선 인터페이스 레벨의 임시 단말기 아이디를 초기 UL 메시지를 전송하기 전에 E-RAN으로부터 할당받은 것이 있다면, 상기 임시 단말기 아이디를 MAC 헤더에 사용함으로써 E-RAN은 상기 임시 단말 아이디를 통해 상기 단말기를 구분할 수 있으며, 상기 단말기에 대한 초기 UL/DL 메시지 전송 과정이 이미 수행되었는지 아닌지를 판단할 수 있다. 예를 들면, 상기 단말기에 대한 암호화/복호화, 무결성보장/체크를 위한 컨텍스트 정보, 예를 들면, Ik, Ck, UIA, UEA 등과 같은 정보의 존재 유무를 통해 알아낼 수 있다. 또 다른 예로, 만약 무선 인터페이스 레벨의 임시 단말기 아이디를 초기 UL 메시지를 전송하기 전에 E-RAN으로부터 할당받은 것이 없다면, MAC 헤더의 UE id type을 IMSI로 설정할 수 있고, UE id에 상기 단말기의 IMSI 값이 설정될 수 있다. E-RAN은 만약 MAC 헤더에 UE id type이 IMSI로 설정되어 있고 UE id에 IMSI 값이 설정되어 있다면, 수신되는 메시지를 단말기의 초기 UL 메시지로 판단할 수 있다. 또는 UE id type 필드에 상기 메시지가 초기 UL 메시지임을 알려주는 특별한 값을 정의하여 사용함으로써, E-RAN에게 상기 메시지가 초기 UL 메시지임을 알려줄 수 있다. 단, 이때에는 상기초기 UL 메시지가 세그멘테이션되지 않고 한 RLC PDU로 전송되어야 한다. 만약 초기 UL 메시지임을 알리는 특별한 값을 UE id type에 사용한다면, UE id란은 사용될 필요없으며 UE id type 후에 바로 C/T 필드나 또는 RLC 헤더가 올 수 있다. 상기 초기 UL 메시지를 수신받은 E-RAN은 단말기의 아이디를 초기 UL 메시지의 암호화되지 않는 부분의 IMSI값을 통해 알 수 있다. 상기 MAC 헤더의 TCTF(Target Channel Type Field)는 논리 채널(Logical Channel)의 종류를 나타내며, C/T는 복수개의 논리 채널이 한 트랜스포트 채널(Transport Channel)을 통해 전송될 때 논리 채널의 아이디를 나타낸다. If the initial UL message is received, the E-RAN should be able to recognize that the received message is an initial UL message. To this end, information indicating the initial UL message may be included in the MAC header. In the MAC header, information on a UE ID type, a UE ID, a TCTF, and a C / T may be stored. For example, if a temporary terminal ID of the air interface level has been allocated from the E-RAN before transmitting an initial UL message, the E-RAN uses the temporary terminal ID through the temporary terminal ID by using the temporary terminal ID in a MAC header. It may be determined, and whether or not the initial UL / DL message transmission process for the terminal has already been performed. For example, it can be found through the presence or absence of information such as Ik, Ck, UIA, UEA, etc. for encryption / decryption and integrity / check for the terminal. As another example, if the temporary terminal ID of the air interface level has not been allocated from the E-RAN before transmitting the initial UL message, the UE id type of the MAC header may be set to IMSI, and the IMSI value of the terminal is set to the UE id. Can be set. If the UE id type is set to IMSI in the MAC header and the IMSI value is set in the UE id, the E-RAN may determine the received message as an initial UL message of the terminal. Alternatively, by defining and using a special value indicating that the message is an initial UL message in a UE id type field, the E-RAN may be informed that the message is an initial UL message. In this case, however, the initial UL message should be transmitted in one RLC PDU without being segmented. If a special value indicating the initial UL message is used for the UE id type, the UE id field does not need to be used and a C / T field or an RLC header may immediately follow the UE id type. The E-RAN receiving the initial UL message may know the ID of the terminal through the IMSI value of the unencrypted portion of the initial UL message. The Target Channel Type Field (TCTF) of the MAC header indicates a type of logical channel, and C / T indicates an ID of a logical channel when a plurality of logical channels are transmitted through one transport channel. Indicates.

전술한 도 5는 3GPP 시스템에서와 같이 RLC 레이어에서 암호화를 수행하는 것을 가정으로 하였지만, 만약 MAC 레이어에서 암호화를 수행한다 하더라도 기본적인 암호화되는 부분과 암호화되지 않아야 하는 부분은 도 5와 동일하다. Although the above-described FIG. 5 assumes that encryption is performed in the RLC layer as in the 3GPP system, even if encryption is performed in the MAC layer, the basic encrypted portion and the portion that should not be encrypted are the same as those of FIG. 5.

도 6은 도 6a와 도 6b로 구성되는데, 이들은 각각 본 발명의 제1 실시예에 따른 암호화/복호화 및 무결성보장/체크 동작의 처리 흐름을 각각 보여주는 도면들이다. 상기 도 6a는 무결성보장/체크를 위한 알고리즘에 대한 동작 원리를 나타내며, 상기 도 6b는 암호화/복호화를 위한 알고리즘에 대한 동작 원리를 나타낸다. 상기 도 2에서 설명한 3GPP 시스템에서의 동작 원리와 차이를 가지는 것으로 설명될 수 있다. FIG. 6 is composed of FIGS. 6A and 6B, which show processing flows of encryption / decryption and integrity / check operations, respectively, according to the first embodiment of the present invention. 6A illustrates an operation principle of an algorithm for integrity / checking, and FIG. 6B illustrates an operation principle of an algorithm for encryption / decryption. It can be described as having a difference from the operation principle in the 3GPP system described in FIG.

상기 도 6a를 참조하면, 초기 UL 메시지의 무결성보장/체크를 위해 디폴트 START에서 초기 COUNT-I를 설정하며, FRESH는 디폴트 FRESH를 사용하고, UIA는 디폴트 UIA를 사용한다. 반면, 초기 DL 메시지의 무결성보장/체크를 위해서 단말기가 USIM에 저장하고 있던 START에서 초기 COUNT-I를 설정하며, E-RAN에 의해 초기 DL 메시지를 통해 지시받는 FRESH와 UIA를 사용한다. 단말기는 USIM에 저장되어 있던 Ik를 사용하며, E-RAN은 E-CN으로부터 초기 DL 메시지를 통해 수신받은 Ik를 사용한다. Referring to FIG. 6A, an initial COUNT-I is set in a default START to ensure integrity / checking of an initial UL message, FRESH uses a default FRESH, and UIA uses a default UIA. On the other hand, to ensure integrity / check of the initial DL message, the terminal sets the initial COUNT-I in the START stored in the USIM, and uses FRESH and UIA indicated by the initial DL message by the E-RAN. The terminal uses the Ik stored in the USIM, and the E-RAN uses the Ik received through the initial DL message from the E-CN.

초기 UL 메시지의 암호화/복호화에는 디폴트 START에서 초기 COUNT-C를 설정하며, UEA는 디폴트 UEA를 사용한다. 반면, 초기 DL 메시지의 암호화/복호화에는 디폴트 UEA를 사용하지만, 단말기가 USIM에 저장하고 있던 START에서 초기 COUNT-C를 설정한다. 단말기는 USIM에 저장되어 있던 Ck를 사용하며, E-RAN은 E-CN으로부터 초기 DL 메시지를 통해 수신받은 Ck를 사용한다. The initial COUNT-C is set in the default START to encrypt / decrypt the initial UL message, and the UEA uses the default UEA. On the other hand, the default UEA is used for encryption / decryption of the initial DL message, but the initial COUNT-C is set at the START stored in the USIM. The terminal uses the Ck stored in the USIM, and the E-RAN uses the Ck received through the initial DL message from the E-CN.

도 7은 도 7a 내지 도 7c로 구성되는데, 이 도면들은 본 발명의 제1 실시예에 따른 초기 시그널링 메시지 처리 동작을 위해 도 4에 도시된 E-RAN 402에서 수행되는 동작의 처리 흐름을 보여준다. 7 is composed of FIGS. 7A to 7C, which show a processing flow of operations performed in the E-RAN 402 shown in FIG. 4 for an initial signaling message processing operation according to the first embodiment of the present invention.

상기 도 7a의 단계 701에서는 단말기로부터 UL 메시지가 수신된다. 단계 702에서는 상기 수신된 UL 메시지가 단말기로부터 시그널링 커넥션 또는 데이터 전송을 위한 초기 UL 메시지인지를 판단한다. 만약, 초기 UL 메시지인 것으로 판단되면, E-RAN 402는 단계 711로 진행하여 초기 UL 메시지의 암호화되지 않은 필드(비암호화 필드)에 저장된 정보, 예를 들면 IMSI, PLMN id, IDNAS, KSI, P-TMSI | RAI 등을 읽어온다. 단계 712에서 E-RAN 402는 상기 단계 711에서 읽은 정보를 기반으로 해당 E-CN 403으로 암호화/복호화, 무결성보장/체크와 관련된 파라미터를 요청하기 위한 KEY_REQUEST 메시지를 생성한다. 상기 KEY_REQUEST 메시지에는 KSI, IMSI, PLMN id, P-TMSI | RAI, IDNAS 등의 정보가 포함된다. 이 정보는 KEY_REQUEST 메시지에 포함되는 정보의 일 예이며, 이 정보중에서 일부는 포함되지 않을 수도 있다. 단계 713에서 E-RAN 402는 상기 수신된 초기 UL 메시지를 저장한다. 이는 E-CN 403이 상기 생성된 KEY_REQUEST 메시지를 수신하고 이에 대한 응답 메시지인 KEY_RESPONSE 메시지를 전송할 시 E-RAN 402가 이를 수신받아 상기 초기 UL 메시지의 암호화된 부분을 차후에 복호화하기 위함이다. 단계 714에서 E-RAN 402는 상기 생성된 KEY_REQUEST 메시지를 해당 E-CN 403으로 전송한다. 해당 E-CN 403에 대한 정보는 상기 단계 711에서 비암호화 필드에 저장된 IMSI, PLMN id, IDNAS 등의 정보를 읽어들임으로써 알아낼 수 있다. 단계 715에서 E-RAN 402는 상기 E-CN 403으로부터의 KEY_RESPONSE 메시지의 수신을 기다린다. 단계 721에서 만약 상기 KEY_RESPONSE 메시지 수신을 위한 타이머가 완료된 것으로 판단되면, E-RAN 402는 단계 731로 진행하여 상기 KEY_REQUEST 메시지를 재전송하거나 또는 상 기 프로시져를 끝낸다. In step 701 of FIG. 7A, an UL message is received from the terminal. In step 702, it is determined whether the received UL message is an initial UL message for signaling connection or data transmission from the terminal. If it is determined that this is an initial UL message, the E-RAN 402 proceeds to step 711 where information stored in an unencrypted field (non-encrypted field) of the initial UL message, for example, IMSI, PLMN id, IDNAS, KSI, P -TMSI | Read RAI. In step 712, the E-RAN 402 generates a KEY_REQUEST message for requesting parameters related to encryption / decryption and integrity / checking to the corresponding E-CN 403 based on the information read in step 711. The KEY_REQUEST message includes KSI, IMSI, PLMN id, P-TMSI | Information such as RAI and IDNAS is included. This information is an example of information included in the KEY_REQUEST message, some of which may not be included. In step 713 the E-RAN 402 stores the received initial UL message. This is for the E-RAN 402 to receive the generated KEY_REQUEST message and to transmit the KEY_RESPONSE message in response to the E-CN 403 to receive the KEY_REQUEST message and to decrypt the encrypted portion of the initial UL message later. In step 714, the E-RAN 402 transmits the generated KEY_REQUEST message to the corresponding E-CN 403. Information about the E-CN 403 can be found by reading information such as IMSI, PLMN id, IDNAS, etc. stored in the unencrypted field in step 711. In step 715 the E-RAN 402 waits for receipt of a KEY_RESPONSE message from the E-CN 403. If it is determined in step 721 that the timer for receiving the KEY_RESPONSE message is completed, the E-RAN 402 proceeds to step 731 to retransmit the KEY_REQUEST message or terminate the procedure.

만약 상기 단계 721에서의 타이머가 끝나기 전에, 도 7b의 단계 732에서 상기 E-CN 403으로부터의 KEY_RESPONSE 메시지가 수신된 것으로 판단되면, 단계 741에서 E-RAN 402는 상기 KEY_RESPONSE 메시지에 포함되어 있는 가능한 우선순위별 UIAs, UEAs 정보들과, 상기 단말기 401과의 통신에서 암호화/무결성보장에 사용할 Ck, Ik를 알아낸다. 단계 742에서 E-RAN 402는 상기 단계 741에서 수신한 Ck와 디폴트로 정해져있는 UEA/START를 사용하여 상기 단계 713에서 저장하였던 초기 UL 메시지를 복호화한다. 단계 743에서 E-RAN 402는 상기 단계 741에서 수신한 Ik와 디폴트로 정해져있는 UIA/FRESH/START를 사용하여 상기 복호화된 초기 UL 메시지에 대해 무결성체크한다. 단계 744에서 E-RAN 402는 상기 단계 741에서 수신된 가능한 우선순위별 UIAs, UEAs 중에서 단말기와의 통신에서 사용할 UIA, UEA를 선택한다. 이러한 선택에서는, 상기 단계 741에서 E-CN 403으로부터 수신된 사용가능한 우선순위별 UIAs, UEAs 리스트와, 상기 단계 702에서 수신된 초기 UL 메시지에 포함되어 있는 단말기가 지원하는 UIAs, UEAs들 중에서 매칭되는 UIAs, UEAs에서 가장 우선순위가 높은 것이 선택된다. 상기 단계 744에서 E-RAN 402는 또한 초기 UL, DL 메시지 전송과정이 끝난 후에 시그널링 또는 데이터의 무결성보장/체크에 사용되는 FRESH를 생성한다. 상기 FRESH는 랜덤값 생성기(도시하지 않음)에 의해 생성되는 랜덤값이다. 이 단계 744 이하의 단계들은 상기 단계 742 및 단계 743에서 초기 UL 메시지에 대해 복호화 및 무결성체크가 성공적으로 끝났을 때를 가정한 경우의 동작이다. 만약, 복호화나 무결성체크가 성공적으로 끝나지 않는다면, 프로시져를 종 료할 수도 있다. 단계 745에서 E-RAN 402는 해당 E-CN 403으로 상기 복호화된 초기 UL 메시지를 전송한다. 이 때 상기 복호화된 초기 UL 메시지 전체를 전송하거나 또는 E-CN 403이 필요로 하는 일부의 정보만 전송할 수도 있다. 단계 746에서 E-RAN 340은 상기 단계 745에서 전송된 메시지에 대한 응답 메시지인 초기 DL 메시지의 E-CN 403으로부터의 수신을 기다린다. 단계 751에서 만약 초기 DL 메시지 수신을 위한 타이머가 종료된 것으로 판단될 때까지 상기 초기 DL 메시지가 수신되지 않았다면, E-RAN 402는 단계 761로 진행하여 복호화된 초기 UL 메시지를 재전송하거나 또는 프로시져를 종료한다. If it is determined that the KEY_RESPONSE message from the E-CN 403 has been received in step 732 of FIG. 7B before the timer in step 721 ends, in step 741 the E-RAN 402 determines the possible priority contained in the KEY_RESPONSE message. The UIAs and UEAs information for each rank and Ck and Ik used for encryption / integrity guarantee in communication with the terminal 401 are found. In step 742, the E-RAN 402 decodes the initial UL message stored in step 713 using the Ck received in step 741 and UEA / START determined by default. In step 743, the E-RAN 402 checks the integrity of the decrypted initial UL message using Ik received in step 741 and UIA / FRESH / START which is set by default. In step 744, the E-RAN 402 selects UIAs and UEAs to be used in communication with the terminal among the priority-based UIAs and UEAs received in step 741. In this selection, the available priority UIAs and UEAs lists received from the E-CN 403 in step 741 are matched among the UIAs and UEAs supported by the terminal included in the initial UL message received in step 702. The highest priority is selected in UIAs and UEAs. In step 744, the E-RAN 402 also generates a FRESH used for signaling or data integrity / checking after the initial UL and DL message transmission process is completed. The FRESH is a random value generated by a random value generator (not shown). The steps below this step 744 are an operation in the case where the decryption and integrity check for the initial UL message is successfully completed in steps 742 and 743 above. If the decryption or integrity check does not complete successfully, the procedure may be terminated. In step 745, the E-RAN 402 transmits the decoded initial UL message to the corresponding E-CN 403. In this case, the entire decoded initial UL message may be transmitted or only some information required by the E-CN 403 may be transmitted. In step 746 the E-RAN 340 waits for reception from the E-CN 403 of the initial DL message, which is a response message to the message sent in step 745. If the initial DL message is not received until it is determined in step 751 that the timer for initial DL message reception has expired, the E-RAN 402 proceeds to step 761 to retransmit the decrypted initial UL message or terminate the procedure. do.

만약 도 7c의 단계 752에서 상기 타이머가 종료되기 전에 초기 DL 메시지가 수신된 것으로 판단되면, E-RAN 402는 단계 771로 진행하여 상기 수신된 초기 DL 메시지에 상기 단계 744에서 선택되고 생성된 UIA/UEA/FRESH, 그리고 상기 단계 702에서 수신된 초기 UL 메시지에 포함되어 있던 START 등을 포함시킨다. 단계 772에서 E-RAN 402는 상기 단계 771에서 파라미터들이 포함된 초기 DL 메시지에 대해 무결성보장/체크 동작을 수행하는데, 이 메시지는 무선 인터페이스를 통해 단말기 310으로 전송될 메시지이다. 이때 상기 단계 744에서 선택되고 생성된 파라미터들 UIA/FRESH, 상기 단계 702에서 수신된 초기 UL 메시지에 포함되어 있던 파라미터 START와, 상기 단계 741로부터 구해진 Ik가 이용된다. 단계 773에서 E-RAN 340은 디폴트 UEA, 상기 단계 702에서 초기 UL 메시지를 통해 수신된 START와, 상기 단계 741에서 구해진 Ck를 이용하여 상기 무결성보장/체크 동작이 수행된 메시지를 암호화한다. 단계 774에서 E-RAN 402는 초기 UL/DL 메시지 전송을 마친 이후의 시그 널링과 데이터 전송을 위한 암호화/복호화, 무결성보장/체크를 위한 동작을 수행한다. 이 동작에는 상기 단계 744에서 선택된 UIA/UEA, 상기 단계 744에서 생성된 FRESH, 상기 단계 702에서 초기 UL 메시지를 통해 수신된 START, 상기 단계 741에서 구해진 Ik/Ck가 이용된다. If it is determined in step 752 of FIG. 7C that the initial DL message has been received before the timer expires, the E-RAN 402 proceeds to step 771 in which the UIA / selected and generated in the step 744 is generated in the received initial DL message. UEA / FRESH, and START included in the initial UL message received in step 702. In step 772, the E-RAN 402 performs integrity / check operation on the initial DL message including the parameters in step 771, which is a message to be transmitted to the terminal 310 through the air interface. In this case, the parameters UIA / FRESH selected and generated in the step 744, the parameter START included in the initial UL message received in the step 702, and the Ik obtained from the step 741 are used. In step 773, the E-RAN 340 encrypts the message on which the integrity / check operation is performed using the default UEA, the START received through the initial UL message in step 702, and the Ck obtained in step 741. In step 774, the E-RAN 402 performs operations for encryption / decryption and integrity / check for signaling and data transmission after completing the initial UL / DL message transmission. In this operation, the UIA / UEA selected in step 744, the FRESH generated in step 744, START received through an initial UL message in step 702, and Ik / Ck obtained in step 741 are used.

즉, E-RAN 402는 초기 UL 메시지의 복호화/무결성체크를 위해 디폴트 UEA/UIA/FRESH/START, 상기 단계 741에서 E-CN 403으로부터 수신받은 Ck/Ik를 이용하며, 초기 DL 메시지의 암호화/무결성보장을 위해 디폴트 UEA, 상기 단계 744에서 선택된 UIA, 상기 단계 744에서 생성된 FRESH, 상기 702에서 단말기로부터 수신된 초기 UL 메시지에 포함된 START, 상기 단계 741에서 E-CN 350으로부터 수신받은 Ck/Ik를 이용한다. 초기 UL 메시지나 초기 DL 메시지가 아닌 이후 시그널링과 데이터에는 암호화/복호화, 무결성보장/체크를 위해서는 단계 744에서 선택하고 생성한 UEA/UIA/FRESH, 단계 741에서 E-CN 403으로부터 수신받는 Ck/Ik, 단계 702에서 단말기 401로부터 초기 UL 메시지를 통해 수신받은 START를 이용한다. That is, the E-RAN 402 uses the default UEA / UIA / FRESH / START, Ck / Ik received from the E-CN 403 in step 741 for decryption / integrity checking of the initial UL message, and encrypts / To ensure integrity, the default UEA, the UIA selected in step 744, the FRESH generated in step 744, the START included in the initial UL message received from the terminal in 702, and the Ck / received from the E-CN 350 in step 741. Use Ik. Subsequent signaling and data other than the initial UL message or the initial DL message include UEA / UIA / FRESH selected and generated in step 744 for encryption / decryption and integrity / checking, and Ck / Ik received from E-CN 403 in step 741. In step 702, the START received through the initial UL message from the terminal 401 is used.

도 8은 도 8a와 도 8b로 구성되는데, 이 도면들은 본 발명의 제1 실시예에 따른 초기 시그널링 메시지 처리 동작을 위해 도 4에 도시된 단말기 401에서 수행되는 동작의 처리 흐름을 보여준다. 8 is composed of FIGS. 8A and 8B, which illustrate a processing flow of operations performed in the terminal 401 shown in FIG. 4 for an initial signaling message processing operation according to the first embodiment of the present invention.

상기 도 8a의 단계 801에서 단말기 401은 시그널링 커넥션이나 데이터 전송을 위하여 초기 UL 메시지 전송을 트리거한다. 단계 802에서 단말기 401은 상기 초기 UL 메시지를 브로드캐스트되는 시스템 정보에서 지시되는 디폴트 UIA/FRESH/START, USIM에 저장되어 있는 Ik를 이용하여 무결성보장을 위한 동작을 수행한다. 단계 803에서 단말기 401은 상기 초기 UL 메시지에 대하여 부분적 암호화를 수행한다. 여기서 부분적 암호화라고 함은 상기 초기 UL 메시지를 수신받은 E-RAN 402가 해당 E-CN 403으로 암호화/무결성보장과 관련된 파라미터를 요청하기 위해 필요한 정보인 IMSI, PLMN id, IDNAS, KSI, P-TMSI | RAI 등의 정보 필드에 대해서는 암호화하지 않은 채로 전송하기 때문이다. 상기 비암호화 필드에 들어가는 정보와 사이즈는 단말기 401과 E-RAN 402의 사이에 미리 정의되어 있다. 단말기 401은 상기 비암호화 필드를 제외한 초기 UL 메시지를 디폴트 UEA/START, USIM에 저장되어 있는 Ck를 이용하여 암호화한다. 단계 804에서 단말기 401은 상기 초기 UL 메시지에 대한 응답 메시지인 초기 DL 메시지의 수신을 기다린다. 만약 단계 805에서 상기 초기 DL 메시지의 수신을 위한 타이머가 종료될 때까지 상기 초기 DL 메시지가 수신되지 않았다면, 단말기 401은 단계 811로 진행하여 상기 초기 UL 메시지를 재전송하거나 또는 상기 프로시져를 끝낸다. In step 801 of FIG. 8A, the terminal 401 triggers initial UL message transmission for signaling connection or data transmission. In step 802, the terminal 401 performs an integrity guarantee by using default UIA / FRESH / START and Ik stored in the USIM indicated by the system information to broadcast the initial UL message. In step 803, the terminal 401 performs partial encryption on the initial UL message. Here, partial encryption refers to IMSI, PLMN id, IDNAS, KSI, and P-TMSI, which are information required for E-RAN 402 receiving the initial UL message to request encryption / integrity related parameters to the corresponding E-CN 403. | This is because information fields such as RAI are transmitted without encryption. Information and size entered in the non-encryption field are predefined between the terminal 401 and the E-RAN 402. The terminal 401 encrypts the initial UL message excluding the non-encryption field using Ck stored in the default UEA / START and USIM. In step 804, the terminal 401 waits for reception of an initial DL message, which is a response message to the initial UL message. If the initial DL message has not been received until the timer for receiving the initial DL message has expired in step 805, the terminal 401 proceeds to step 811 to retransmit the initial UL message or terminate the procedure.

만약, 도 8b의 단계 812에서 상기 타이머가 종료되기 전에 상기 초기 DL 메시지가 수신된 것으로 판단되면, 단말기 401은 단계 821로 진행하여 상기 수신한 초기 DL 메시지를 디폴트 UEA, USIM에 저장되어 있는 Ck, USIM에 저장되어 있는 START를 이용하여 복호화한다. 단계 822에서 단말기 401은 상기 초기 DL 메시지를 복호화함으로써 E-RAN 402에 의해 선택된 UIA, UEA 정보를 알 수 있으며, E_RAN 402에 의해 생성된 FRESH 정보도 알아낼 수 있다. 이때 단말기 401은 복호화된 메시지에 포함되어 있는 START 값과 단말기가 초기 UL 메시지를 통해 전송한 START 값과 일치하는지 체크한다. 만약, 상기 START 값이 같다면, 단계 823에서 단말기 401은 상기 단계 822로부터 구한 UIA/FRESH, 단말기가 저장하고 있는 Ik/START를 이용하여 무결성체크를 수행한다. 단계 824에서 단말기 401은 향후 발생하는 시그널링이나 데이터 전송에 단말기가 저장하고 있는 START/Ik/Ck, 상기 단계 822에서 초기 DL 메시지를 통해 지시받은 UEA/UIA/FRESH 등을 이용하여 암호화/복호화, 무결성보장/체크를 수행한다. If it is determined in step 812 that the initial DL message has been received before the timer expires in step 812 of FIG. 8B, the terminal 401 proceeds to step 821 with the Ck stored in the default UEA, USIM, and the received initial DL message. Decrypt using START stored in USIM. In step 822, the terminal 401 can know the UIA and UEA information selected by the E-RAN 402 by decoding the initial DL message, and can also find the FRESH information generated by the E_RAN 402. At this time, the terminal 401 checks whether the START value included in the decoded message matches the START value transmitted through the initial UL message. If the START value is the same, in step 823, the terminal 401 performs integrity check using UIA / FRESH obtained from step 822 and Ik / START stored in the terminal. In step 824, the terminal 401 encrypts / decrypts and integritys using the START / Ik / Ck stored in the terminal for future signaling or data transmission and UEA / UIA / FRESH indicated through the initial DL message in step 822. Perform a guarantee / check.

C. 제2 실시예에 따른 초기 시그널링 메시지 처리 C. Initial Signaling Message Processing According to the Second Embodiment

도 9는 본 발명의 제2 실시예에 따른 초기 시그널링 메시지 처리 동작의 흐름을 보여주는 도면으로, 암호화/복호화, 무결성보장/체크의 동작이 수행되는 일 예가 도시되어 있다. FIG. 9 is a diagram illustrating a flow of an initial signaling message processing operation according to a second embodiment of the present invention. An example of performing encryption / decryption and integrity / check operations is illustrated.

이 실시예는 도 4에 도시된 제1 실시예와 달리, 초기 UL 메시지를 전송하기 전에 단말기가 E-RAN에게 상기 초기 UL 메시지 전송을 위한 대역폭을 먼저 요청한다는 것이다. 상기 대역폭요청 메시지 BANDWIDTH_REQUEST에 대해 암호화/복호화, 무결성보장/체크가 수행된다. 만약 상기 E-RAN에서 상기 대역폭요청 메시지에 대해 복호화, 무결성체크가 성공적으로 수행되어 상기 단말기에 대한 인증이 이루어지면, 상기 초기 UL 메시지 전송을 허용하며 상기 초기UL 메시지 전송을 위한 대역폭을 할당한다. 이와 같은 실시예는 무결성보장/체크를 통한 단말기에 대한 인증이 되지 않은 상태에서 모든 단말기에게 초기 UL 메시지 전송을 허용함으로써, 단말기들의 무선 자원에 대한 무제한적인 접근과 사용을 방지하기 위함이다. This embodiment is different from the first embodiment shown in Fig. 4, before the UE transmits the initial UL message, the terminal first requests the bandwidth for transmitting the initial UL message from the E-RAN. The bandwidth request message BANDWIDTH_REQUEST is encrypted / decrypted and guaranteed / checked. If the E-RAN decrypts and checks the integrity of the bandwidth request message and successfully authenticates the terminal, the initial UL message transmission is allowed and the bandwidth for the initial UL message transmission is allocated. This embodiment is to prevent the unlimited access and use of the radio resources of the terminal by allowing the initial UL message transmission to all terminals in the state that the terminal is not authenticated through the integrity guarantee / check.

상기 도 9에서, 901은 단말기를 나타내며, 902는 E-RAN을 나타내고, 903은 E-CN을 나타낸다. 단계 911에서 상기 E-RAN 902는 셀내 단말기들에게 시스템 정보를 브로드캐스트한다. 이때 브로드캐스트되는 시스템 정보에는 초기 UL 메시지의 전송을 위해 이후의 대역폭 요청/응답 (BANDWIDTH REQUEST/RESPONSE) 과정에서 사용될 파라미터 디폴트 UEA/UIA/FRESH/START 가 포함된다. 단계 921에서 상기 단말기 901은 대역폭요청 메시지인 BANDWIDTH_REQUEST 메시지에 대한 무결성보장과 암호화를 위한 동작을 수행한다. In FIG. 9, 901 represents a terminal, 902 represents an E-RAN, and 903 represents an E-CN. In step 911, the E-RAN 902 broadcasts system information to terminals in the cell. In this case, the broadcast system information includes a parameter default UEA / UIA / FRESH / START to be used in a subsequent BANDWIDTH REQUEST / RESPONSE process to transmit an initial UL message. In step 921, the terminal 901 performs an operation for ensuring integrity and encrypting a BANDWIDTH_REQUEST message, which is a bandwidth request message.

먼저, 상기 단말기 901은 USIM에 저장하고 있던 Ik, 상기 디폴트 UIA/FRESH/START를 이용하여 MAC-I를 생성하고 이 생성된 MAC-I를 상기 대역폭요청 메시지에 포함시킴으로써 무결성보장 동작을 수행한다. First, the terminal 901 performs integrity assurance by generating MAC-I using the Ik stored in the USIM and the default UIA / FRESH / START, and including the generated MAC-I in the bandwidth request message.

다음에, 상기 무결성보장을 위한 동작을 끝낸 후에, 상기 단말기 901은 상기 MAC-I가 포함된 대역폭요청 메시지에 대한 암호화를 수행한다. 이러한 암호화 동작중에 E-RAN 902가 상기 대역폭요청 메시지를 수신받고 해당 E-CN 903에게 상기 단말기 901과의 통신에서 사용할 Ik, Ck 정보를 요청하고 받기위해 필요한 정보들은 암호화하지 않는다. 즉, 상기 대역폭요청 메시지는 부분적으로 암호화/비암호화된다. 상기 대역폭요청 메시지의 비암호화되어야 하는 필드에 포함될 정보들에는 단말기의 아이디 정보인 IMSI, P-TMSI | RAI, 단말기가 선택한 PLMN을 나타내는 PLMN id, 해당 E-CN 노드와 시그널링 연결을 설정하는 경로 정보를 포함하는 IDNAS, 현재 단말기가 USIM에 저장하고 있는 암호화/무결성보장 키 셋 아이디인 KSI 등이 있다. Next, after completing the operation for ensuring integrity, the terminal 901 performs encryption on the bandwidth request message including the MAC-I. During this encryption operation, the E-RAN 902 receives the bandwidth request message and requests the corresponding E-CN 903 to request and receive Ik and Ck information for use in communication with the terminal 901. That is, the bandwidth request message is partially encrypted / decrypted. Information to be included in the field to be unencrypted in the bandwidth request message includes IMSI, P-TMSI | RAI, PLMN id indicating the PLMN selected by the terminal, IDNAS including path information for establishing a signaling connection with the corresponding E-CN node, KSI which is an encryption / integrity key set ID currently stored in the USIM.

상기 대역폭요청 메시지의 암호화되어야 하는 필드에는 단말기가 USIM에 저장하고 있던 START, 단말기가 지원하는 UIA/UEA 리스트, 초기 UL 메시지의 크기를 나타내는 BO(Buffer Occupancy) 등이 포함된다. 상기 암호화되지 않는 정보(비암호화 정보)들을 포함하는 필드와, 암호화되는 정보들을 포함하는 필드의 위치는 상기 단말기 901과 상기 E-RAN 902의 사이에 사전에 정의된다. 예를 들면, 상기 비암호화 정보들이 상기 대역폭요청 메시지의 제일 처음부터 상기 비암호화 정보들의 사이즈만큼 위치하도록 미리 규칙(rule)이 정의되어 있으면, E-RAN 902는 상기 대역폭요청 메시지를 수신했을 때 비암호화 정보 필드와, 암호화 정보 필드를 정확히 파악하여 원하는 정보들을 읽을 수 있다. 상기 대역폭요청 메시지의 암호화에는 상기 단말기 901이 USIM에 저장하고 있던 Ck, 상기 단계 911에서 수신된 시스템정보에 포함된 디폴트 UEA/START 값이 사용된다. The field to be encrypted in the bandwidth request message includes a START stored in the USIM, a UIA / UEA list supported by the terminal, and a buffer occancy indicating a size of an initial UL message. The location of the field containing the unencrypted information (non-encrypted information) and the field containing the encrypted information are defined in advance between the terminal 901 and the E-RAN 902. For example, if a rule is previously defined such that the unencrypted information is located at the first size of the bandwidth request message by the size of the unencrypted information, the E-RAN 902 determines that the unencrypted information is received when the bandwidth request message is received. By accurately identifying the encryption information field and the encryption information field, desired information can be read. Ck stored in the USIM by the terminal 901 and a default UEA / START value included in the system information received in step 911 are used to encrypt the bandwidth request message.

단계 922에서 상기 단말기 901은 상기 부분적으로 암호화된 대역폭요청 메시지를 E-RAN 902로 전송한다. 단계 923에서 상기 E-RAN 902는 상기 전송된 대역폭요청 메시지를 수신하고, 이 메시지의 비암호화 필드를 읽고, 상기 읽은 필드를 기반으로 KEY_REQUEST 메시지를 생성한다. 상기 KEY_REQUEST 메시지는 상기 E-RAN 902가 E-CN 903에게 암호화/복호화, 무결성보장/체크와 관련된 파라미터들, 즉 Ik, Ck, UIAs, UEAs 등을 요청하기 위하여 생성하는 메시지이다. 상기 KEY_REQUEST 메시지에 필요한 정보와, 상기 KEY_REQUEST 메시지를 전송할 E-CN에 대한 정보는 상기 수신된 대역폭요청 메시지의 비암호화 필드, 즉 IMSI, P-TMSI | RAI, PLMN id, KSI 등을 통해 획득한다. 상기 KEY_REQUEST 메시지를 생성하였다면, 상기 E-RAN 902는 상기 수신된 대역폭요청 메시지를 저장한다. In step 922, the terminal 901 transmits the partially encrypted bandwidth request message to the E-RAN 902. In step 923, the E-RAN 902 receives the transmitted bandwidth request message, reads an unencrypted field of the message, and generates a KEY_REQUEST message based on the read field. The KEY_REQUEST message is a message generated by the E-RAN 902 to request E-CN 903 parameters related to encryption / decryption and integrity / check, that is, Ik, Ck, UIAs, and UEAs. Information necessary for the KEY_REQUEST message and information on the E-CN to which the KEY_REQUEST message is to be transmitted are de-encrypted fields of the received bandwidth request message, that is, IMSI, P-TMSI | Obtained through RAI, PLMN id, KSI, etc. If the KEY_REQUEST message is generated, the E-RAN 902 stores the received bandwidth request message.

단계 931에서 상기 E-RAN 902는 상기 생성된 KEY_REQUEST 메시지를 E-CN 903으로 전송한다. 이때 KEY_REQUEST 메시지에는 IMSI, PLMN id, P-TMSI | RAI, IDNAS, KSI 등의 정보가 포함될 수 있다. 단계 932에서 상기 E-CN 903은 KEY_REQUEST 메시지의 수신에 대한 응답 메시지인 KEY_RESPONSE 메시지를 상기 E-RAN 902로 전송한다. 상기 KEY_RESPONSE 메시지에는 Ik, Ck, UIAs, UEAs, P-TMSI | RAI 등의 정보가 포함된다. Ik는 무결성보장에 사용하는 키값이며, Ck는 암호화에 사용하는 키값이며, UIAs, UEAs는 각각 사용가능한 무결성보장 알고리즘들과 암호화 알고리즘들을 우선순위에 의해 리스트한 값들을 나타낸다. P-TMSI | RAI는 상기 단말기 901에게 할당하는 E-CN 레벨의 임시 아이디와, 상기 단말기 901이 속해있는 라우팅지역(RA: Routing Area)에 대한 정보이다. In step 931, the E-RAN 902 transmits the generated KEY_REQUEST message to the E-CN 903. In this case, the KEY_REQUEST message includes IMSI, PLMN id, P-TMSI | Information such as RAI, IDNAS, and KSI may be included. In step 932, the E-CN 903 transmits a KEY_RESPONSE message, which is a response message to the reception of the KEY_REQUEST message, to the E-RAN 902. The KEY_RESPONSE message includes Ik, Ck, UIAs, UEAs, P-TMSI | Information such as RAI is included. Ik is a key value used for integrity assurance, Ck is a key value used for encryption, and UIAs and UEAs represent values listing the available integrity algorithms and encryption algorithms by priority, respectively. P-TMSI | The RAI is a temporary ID of the E-CN level assigned to the terminal 901 and information about a routing area (RA) to which the terminal 901 belongs.

단계 941에서 상기 E-RAN 902는 상기 923단계에서 저장된 상기 대역폭요청 메시지의 복호화되지 않은 부분들을 복호화하고, 상기 대역폭요청 메시지에 대한 무결성체크를 수행한다. In step 941, the E-RAN 902 decrypts the undecoded portions of the bandwidth request message stored in step 923, and performs an integrity check on the bandwidth request message.

먼저, 복호화 동작을 수행함에 있어서, 상기 E-RAN 902는 상기 수신된 KEY_RESPONSE 메시지에 포함된 Ck, 디폴트 UEA/START를 이용한다. 복호화 동작이 완료되면, 상기 E-RAN 902는 상기 수신된 KEY_RESPONSE 메시지에 포함된 Ik, 디폴트 UIA/FRESH/START를 이용하여 상기 대역폭요청 메시지에 대한 무결성체크를 수행한다. 이때 무결성체크 동작은 상기 파라미터들을 이용하여 XMAC-I를 계산하고, 이 계산된 XMAC-I와 상기 대역폭요청 메시지에 포함되어 있는 MAC-I가 같은지를 체크 함으로써 수행된다. 만약 같은 값이라면 상기 대역폭요청 메시지는 무결한 것으로 간주된다. 또한, 단계 941에서 상기 E-RAN 902는 상기 수신된 KEY_RESPONSE에 포함되어 있는 우선순위의 복수개의 UIAs, UEAs들 중에서 상기 단말기 901과의 통신에서 사용할 UIA, UEA를 선택하고, 랜덤 번호인 FRESH를 생성한다. 이때 상기 대역폭요청 메시지에 포함되어 있는 단말기가 지원하는 UIAs, UEAs 정보를 기반으로 상기 단계 932에서 수신된 KEY_RESPONSE에 포함되어 있는 UIAs, UEAs와 매칭되는 UIAs, UEAs 중에서 가장 우선순위가 높은 UIA, UEA가 선택된다. First, in performing a decryption operation, the E-RAN 902 uses Ck and a default UEA / START included in the received KEY_RESPONSE message. When the decryption operation is completed, the E-RAN 902 performs integrity check on the bandwidth request message by using Ik and default UIA / FRESH / START included in the received KEY_RESPONSE message. At this time, the integrity check operation is performed by calculating the XMAC-I using the parameters and checking whether the calculated XMAC-I and the MAC-I included in the bandwidth request message are the same. If equal, the bandwidth request message is considered to be intact. In operation 941, the E-RAN 902 selects a UIA and a UEA to be used in communication with the terminal 901 among a plurality of priority UIAs and UEAs included in the received KEY_RESPONSE, and generates a random number FRESH. do. At this time, based on the UIAs and UEAs information supported by the terminal included in the bandwidth request message, the UIAs included in the KEY_RESPONSE received in step 932, UIAs matching UEAs, and UIAs having the highest priority among the UEAs and UEAs. Is selected.

상기 단계 941에서 만약 상기 대역폭요청 메시지에 대한 복호화와 무결성체크가 성공적으로 수행되었다면, 상기 E-RAN 902는 상기 단말기 901에게 전송할 대역폭응답 메시지인 BANDWIDTH_RESPONSE에 대한 무결성보장과 암호화를 위한 동작을 수행한다. 상기 대역폭응답 메시지는 상기 단계 922에서 수신된 대역폭요청 메시지 BANDWIDTH_REQUEST에 대한 응답 메시지로써, 상기 단계 941에서 선택된 UIA/UEA, 상기 단계 941에서 생성된 FRESH, 상기 단계 922에서 상기 단말기 901로부터 수신받은 START, 초기 UL 메시지 전송을 위한 자원, 상기 단계 932에서 E-CN 903으로부터 수신한 E-CN 레벨의 단말기 임시 아이디와, 상기 단말기의 현재 라우팅지역(RA) 정보인 P-TMSI | RAI, 상기 단말기의 무선 인터페이스 레벨의 임시 아이디(TEMP UE id) 등이 포함된다. 무선 인터페이스 레벨의 단말기 임시 아이디는 E-CN 레벨의 단말기 임시 아이디보다 더 작은 사이즈를 가지므로, 무선 인터페이스 상에서 단말기와의 통신에 유용하게 사용될 수 있다. 상기 대역폭응답 메시지 BANDWIDTH_RESPONSE에 대한 무결성보장은 상기 단계 941에서 선택된 UIA, 상기 생 성된 FRESH, 상기 단계 922에서 단말기로부터 수신한 START, 상기 단계 932에서 E-CN 903에서 수신한 Ik를 사용하여 MAC-I 값을 구하여 상기 대역폭응답 메시지에 포함시킴으로써 수행된다. 상기 무결성보장 과정이 수행된 상기 대역폭응답 메시지에 대해서 상기 E-RAN 902는 디폴트 UEA, 상기 단계 922에서 수신한 START, 상기 단계 932에서 수신된 Ck를 이용하여 암호화한다. 단계 942에서 상기 E-RAN 902는 상기 암호화된 대역폭응답 메시지를 상기 단말기 901로 전송한다. In step 941, if the decryption and integrity check are successfully performed on the bandwidth request message, the E-RAN 902 performs integrity guarantee and encryption on the bandwidth response message BANDWIDTH_RESPONSE to be transmitted to the terminal 901. The bandwidth response message is a response message to the bandwidth request message BANDWIDTH_REQUEST received in step 922. The bandwidth response message is a UIA / UEA selected in step 941, a FRESH generated in step 941, a START received from the terminal 901 in step 922, Resource for initial UL message transmission, E-CN level terminal temporary ID received from E-CN 903 in step 932, and P-TMSI | RAI, temporary ID (TEMP UE id) of the air interface level of the terminal and the like. Since the terminal temporary ID of the air interface level has a smaller size than the terminal temporary ID of the E-CN level, it may be usefully used for communication with the terminal on the air interface. Integrity assurance for the bandwidth response message BANDWIDTH_RESPONSE is performed using MAC-I using the UIA selected in step 941, the generated FRESH, START received from the terminal in step 922, and Ik received in E-CN 903 in step 932. This is done by obtaining a value and including it in the bandwidth response message. The E-RAN 902 encrypts the bandwidth response message on which the integrity guarantee process is performed using the default UEA, the START received in step 922, and the Ck received in step 932. In step 942, the E-RAN 902 transmits the encrypted bandwidth response message to the terminal 901.

상기 대역폭응답 메시지를 수신한 단말기 901은 단계 943에서 디폴트 UEA, 단말기의 USIM에 저장되어 있던 Ck와, 상기 단계 922에서 상기 E-RAN 902에게 알려준 START를 이용하여 상기 수신된 대역폭응답 메시지에 대해 복호화를 수행한다. 상기 단말기 901은 상기 복호화를 통해 상기 대역폭응답 메시지에 포함되어 있는 E-RAN 902에 의해 선택된 UIA/UIA/FRESH, 앞으로의 암호화/무결성보장을 위해 사용될 START에 대한 정보를 알아낸다. 이때 또한 상기 단말기 901은 초기 UL 메시지 전송을 위한 자원 정보, E-CN 레벨의 단말기의 임시 아이디인 P-TMSI | RAI, 무선 인터페이스 레벨의 단말기의 임시 아이디인 TEMP UE id 등의 정보도 획득할 수 있다. 단, START 파라미터에 대해서는 상기 단말기 901이 상기 대역폭요청 메시지를 통해 E-RAN 902에게 알려준 것과 동일한 값을 가지는지 체크해야만 한다. 만약, 상기 대역폭응답 메시지에 포함되어 있던 START 파라미터가 상기 대역폭요청 메시지에 포함한 START 값과 동일하지 않다면, 상기 일련의 프로시져를 끝내고 재시작할 수 있다. 그러나, 만약 동일하다면, 상기 단계 942에서 수신된 대역폭응답 메시지에 포함되어 있는 UIA/FRESH와, USIM에 저장하고 있는 Ik, 상기 단계 922에서 E- RAN 902로 전송한 START를 이용하여 상기 복호화된 대역폭응답 메시지에 대한 무결성 체크를 수행한다. 무결성체크는 상기 파라미터를 이용하여 XMAC-I를 계산하고, 상기 대역폭응답 메시지에 포함되어 있는 MAC-I 값과 동일한지 비교함으로써 이루어진다. 이때 동일하다면, 상기 대역폭응답 메시지는 무결한 것으로 간주된다. Upon receiving the bandwidth response message, the terminal 901 decrypts the received bandwidth response message using the default UEA, Ck stored in the USIM of the terminal in step 943, and the START signaled to the E-RAN 902 in step 922. Perform The terminal 901 finds information on the UIA / UIA / FRESH selected by the E-RAN 902 included in the bandwidth response message and the START to be used for future encryption / integrity through the decryption. In this case, the terminal 901 also includes resource information for initial UL message transmission and P-TMSI | which is a temporary ID of the terminal of the E-CN level. Information such as an RAI and a TEMP UE id, which is a temporary ID of a terminal of an air interface level, may also be obtained. However, for the START parameter, it is necessary to check whether the terminal 901 has the same value as informed to the E-RAN 902 through the bandwidth request message. If the START parameter included in the bandwidth response message is not the same as the START value included in the bandwidth request message, the procedure may be ended and restarted. However, if it is the same, the decoded bandwidth using UIA / FRESH included in the bandwidth response message received in step 942, Ik stored in the USIM, and START transmitted to E-RAN 902 in step 922. Perform an integrity check on the response message. Integrity checking is performed by calculating the XMAC-I using the parameter and comparing the same with the MAC-I value included in the bandwidth response message. If so, then the bandwidth response message is considered intact.

전술한 복호화/무결성체크의 동작이 성공적으로 수행되면, 시그널링 커넥션 또는 데이터 전송을 위한 초기 UL/DL 메시지 전송이 단계들 951, 952, 953, 954에서 수행된다. 이때부터 상기 단계 942에서 수신받은 UIA/UEA/FRESH, 상기 단계 922에서 E-RAN 902에게 알린 START, USIM에 저장되어 있는 Ik, Ck 등의 값을 이용하여 상기 초기 UL/DL 메시지에 대한 암호화/복호화, 무결성보장/체크의 동작이 수행된다. 단계 955에서는 이후에 연속되는 시그널링 또는 데이터 전송의 동작이 수행된다. If the above operation of decryption / integrity check is successfully performed, initial UL / DL message transmission for signaling connection or data transmission is performed in steps 951, 952, 953, 954. From then on, the UIA / UEA / FRESH received in step 942, START, Ik, Ck, etc. stored in the USIM, which are notified to the E-RAN 902 in step 922, are used. Decryption, integrity / check operations are performed. In step 955, subsequent operations of signaling or data transmission are performed.

상기 단계 942에서 전송되는 대역폭응답 메시지에는 START 값이 포함되는 것으로 설명하였으나 이 START 값이 포함되지 않을 수도 있다. 왜냐하면, 상기 단계 942에서 전송되는 상기 대역폭응답 메시지에 상기 단계 922에서 상기 단말기 901로부터 수신한 대역폭요청 메시지에 포함된 START 값을 포함시킨 이유는 상기 단말기 901로부터 수신한 START 값을 재확인하기 위함이지만, 상기 단계 922에서 전송되는 대역폭요청메시지의 전송의 안정성을 가정한다면 상기 단계 942에서 전송되는 상기 대역폭응답 메시지에 상기 START 값을 포함시키지 않을 수도 있기 때문이다. 이러한 경우에는 상기 단말기 901이 상기 단계 942에서 수신된 대역폭응답 메시지에 포함된 START 값과 자신이 상기 단계 922에서 전송한 대역폭요청 메시지에 포함된 START 값을 비교하는 상기 단계 943에서의 과정이 없으며, 복호화를 수행한 다음 바로 무결성체크 동작을 수행한다. Although the bandwidth response message transmitted in step 942 has been described as including a START value, the START value may not be included. The reason for including the START value included in the bandwidth request message received from the terminal 901 in the step 922 in the bandwidth response message transmitted in the step 942 is to reconfirm the START value received from the terminal 901. If it is assumed that the transmission of the bandwidth request message transmitted in step 922 is stable, the START value may not be included in the bandwidth response message transmitted in step 942. In this case, there is no process in step 943 in which the terminal 901 compares the START value included in the bandwidth response message received in step 942 with the START value included in the bandwidth request message transmitted in step 922. The integrity check operation is performed immediately after decryption.

전술한 바와 같은 본 발명의 제2 실시예는 다음과 같이 요약될 수 있다. The second embodiment of the present invention as described above can be summarized as follows.

(1) 단말기는 상기 초기 업링크 시그널링 메시지의 전송을 위한 대역폭을 요청하기 위한 대역폭 요청 메시지에 대해 무결성보장 및 암호화하고, 암호화된 대역폭 요청 메시지를 상기 E-RAN으로 전송한다(단계 921, 단계 922). 이때 전송되는 대역폭 요청 메시지는 헤더와, 제1 필드와 상기 제1 필드에 저장되는 정보보다 중요도가 높은 정보가 저장되는 제2 필드로 구성되는 메시지 필드를 포함하는 메시지로, 상기 헤더와 상기 제1 필드는 비암호화하고 상기 제2 필드는 암호화된 대역폭 요청 메시지이다. (1) The terminal guarantees integrity and encrypts the bandwidth request message for requesting bandwidth for transmission of the initial uplink signaling message, and transmits an encrypted bandwidth request message to the E-RAN (step 921, step 922). ). In this case, the bandwidth request message transmitted includes a header and a message field including a first field and a second field storing information of higher importance than information stored in the first field. The field is unencrypted and the second field is an encrypted bandwidth request message.

(2) 상기 E-RAN은 상기 단말기로부터의 대역폭 요청 메시지를 수신하고 복호화 및 무결성체크한다(단계 922, 단계 941). (2) The E-RAN receives, decrypts and integrity checks the bandwidth request message from the terminal (step 922, step 941).

(3) 상기 E-RAN은 상기 대역폭 요청 메시지의 수신에 응답하여 대역폭 응답 메시지를 생성한다(단계 941). (3) The E-RAN generates a bandwidth response message in response to receiving the bandwidth request message (step 941).

(4) 상기 E-RAN은 상기 수신된 대역폭 응답 메시지에 대해 무결성보장 및 암호화하고, 암호화된 대역폭 응답 메시지를 상기 단말기로 전송한다(단계 941, 단계 942). (4) The E-RAN ensures integrity and encrypts the received bandwidth response message and sends an encrypted bandwidth response message to the terminal (step 941, step 942).

(5) 상기 단말기는 상기 E-RAN으로부터의 대역폭 응답 메시지를 수신하고 복호화 및 무결성체크한다(단계 942, 단계 943). (5) The terminal receives, decrypts and integrity checks the bandwidth response message from the E-RAN (step 942, step 943).

(6) 상기 단말기는 수신된 대역폭 응답 메시지에 대한 복호화 및 무결성체크 동작이 성공적으로 수행된 경우 초기 업링크 시그널링 메시지를 상기 E-RAN을 통해 상기 E-CN으로 전송하고, 상기 E-CN으로부터의 초기 다운링크 시그널링 메시지를 상기 E-RAN을 통해 수신한다(단계 951 ~ 단계 954). (6) The terminal transmits an initial uplink signaling message to the E-CN through the E-RAN when the decryption and integrity check operation on the received bandwidth response message is successfully performed, and from the E-CN. An initial downlink signaling message is received via the E-RAN (step 951 to step 954).

이러한 제2 실시예에서, 초기 UL 메시지에 대해서는 디폴트 UIA/UEA/START/FRESH가 사용되며, 초기 DL 메시지에 대해서는 E-RAN에서 E-CN과 UE로부터 수신받은 정보를 기반으로 결정한 UIA, E-RAN에서 생성한 FRESH, 단말기로부터 수신받은 START, 디폴트 UEA가 사용된다. In this second embodiment, the default UIA / UEA / START / FRESH is used for the initial UL message, the UIA, E- is determined based on the information received from the E-CN and the UE in the E-RAN for the initial DL message The FRESH generated by the RAN, the START received from the terminal, and the default UEA are used.

한편, 도 9에서는 BANDWIDTH_REQUEST, BANDWIDTH_RESPONSE에 대해 무결성보장/체크와 암호화/복호화를 다 수행하는 경우에 대한 실시예이지만, 도 4에서 설명한 바와 같이 상기BANDWIDTH_REQUEST, BANDWIDTH_RESPONSE 메시지에 대해 무결성보장/체크만 수행하고 암호화/복호화를 수행하지 않을 수도 있다. 또는 BANDWIDTH_REQUEST 메시지에는 무결성보장/체크만 수행하고, BANDWIDTH_RESPONSE 메시지에는 무결성보장/체크 뿐만 아니라 암호화/복호화를 수행할 수도 있다. 이때, 단말기와 E-RAN에서 적용하는 무결성보장/체크를 사용하는 방법이나 암호화/복호화를 수행하는 방법은 도 9와 동일하다. 단지, 어떤 메시지에 무결성보장/체크만 적용할 것인지, 또는 암호화/복호화를 함께 적용할 것인가의 차이가 있다. Meanwhile, although FIG. 9 illustrates an embodiment in which integrity integrity / checking and encryption / decryption are performed for BANDWIDTH_REQUEST and BANDWIDTH_RESPONSE, as shown in FIG. / Decryption may not be performed. Alternatively, only integrity / checking may be performed on the BANDWIDTH_REQUEST message, and encryption / decryption may be performed on the BANDWIDTH_RESPONSE message as well as integrity / checking. At this time, the method of using the integrity guarantee / check applied to the terminal and the E-RAN or the method of performing encryption / decryption is the same as FIG. The only difference is whether a message should be guaranteed / checked only, or encrypted / decrypted.

도 10은 도 10a 및 도 10b로 구성되는데, 이 도면들은 본 발명의 제2 실시예에 따른 초기 시그널링 메시지 처리 동작을 위해 도 9 도시된 E-RAN 902에서 수행되는 동작의 처리 흐름을 보여준다. 10 is composed of FIGS. 10A and 10B, which illustrate a processing flow of operations performed in the E-RAN 902 illustrated in FIG. 9 for an initial signaling message processing operation according to the second embodiment of the present invention.

상기 도 10a의 단계 1001에서 상기 E-RAN 902는 단말기 901로부터 UL 메시지 를 수신한다. 단계 1002에서 상기 E-RAN 902는 상기 수신된 UL 메시지가 초기 UL 메시지 전송을 위한 대역폭요청 메시지인지를 판단한다. 만약, 상기 단계 1002에서 대역폭요청 메시지인 것으로 판단되면, 단계 1011로 진행하여 상기 E-RAN 902는 상기 대역폭요청 메시지의 암호화되지 않은 필드, 예를 들면IMSI, PLMN id, IDNAS, KSI, P-TMSI | RAI 등을 읽어온다. 단계 1012에서 상기 E-RAN 902는 상기 단계 1011에서 읽은 정보를 기반으로 해당 E-CN으로 암호화/복호화, 무결성보장/체크와 관련된 파라미터를 요청하기 위한 KEY_REQUEST 메시지를 생성한다. 상기 KEY_REQUST 메시지에는 KSI, IMSI, PLMN id, P-TMSI | RAI, IDNAS 등의 정보가 포함된다. 일 예로, 이와 같은 정보들이 상기 KEY_REQUEST 메시지에 포함될 수 있으며, 다른 예로 상기 포함되는 정보들중에서 일부의 정보는 포함되지 않을 수도 있다. 단계 1013에서 상기 E-RAN 902는 상기 수신받은 대역폭요청 메시지를 저장한다. 이는 상기 E-RAN 902가 상기 생성된 KEY_REQUEST 메시지에 대한 응답 메시지인 KEY_RESPONSE를 해당 E-CN 903으로부터 수신받아 상기 대역폭요청 메시지의 암호화된 부분을 차후에 복호화하기 위함이다. 단계 1014에서 상기 E-RAN 902는 상기 생성된 KEY_REQUEST 메시지를 해당 E-CN 903으로 전송한다. 해당 E-CN에 대한 정보는 상기 단계 1011에서 읽은 정보들인 IMSI, PLMN id, IDNAS 등의 정보를 통해 알아낼 수 있다. 단계 1015에서 상기 E-RAN 902는 상기 E-CN 903으로부터의 KEY_RESPONSE 메시지의 수신을 기다린다. 단계 1021에서 만약 상기 KEY_RESPONSE 메시지의 수신을 위한 타이머가 완료된 것으로 판단되면, 상기 E-RAN 902는 단계 1031로 진행하여 상기 KEY_REQUEST 메시지를 재전송하거나 또는 상기 프로시져를 끝낸다.In step 1001 of FIG. 10A, the E-RAN 902 receives an UL message from the terminal 901. In step 1002, the E-RAN 902 determines whether the received UL message is a bandwidth request message for initial UL message transmission. If it is determined in step 1002 that the bandwidth request message is determined, the process proceeds to step 1011 in which the E-RAN 902 determines an unencrypted field of the bandwidth request message, for example, IMSI, PLMN id, IDNAS, KSI, and P-TMSI. | Read RAI. In step 1012, the E-RAN 902 generates a KEY_REQUEST message for requesting parameters related to encryption / decryption and integrity / check to the corresponding E-CN based on the information read in step 1011. The KEY_REQUST message includes KSI, IMSI, PLMN id, P-TMSI | Information such as RAI and IDNAS is included. For example, such information may be included in the KEY_REQUEST message, and as another example, some information may not be included among the included information. In step 1013, the E-RAN 902 stores the received bandwidth request message. This is for the E-RAN 902 to receive KEY_RESPONSE, which is a response message to the generated KEY_REQUEST message, from the corresponding E-CN 903 and subsequently decrypt the encrypted portion of the bandwidth request message. In step 1014, the E-RAN 902 transmits the generated KEY_REQUEST message to the corresponding E-CN 903. The information on the E-CN may be found through information such as IMSI, PLMN id, IDNAS, etc., which are the information read in step 1011. In step 1015 the E-RAN 902 waits for receipt of a KEY_RESPONSE message from the E-CN 903. If it is determined in step 1021 that the timer for receiving the KEY_RESPONSE message is completed, the E-RAN 902 proceeds to step 1031 to retransmit the KEY_REQUEST message or terminate the procedure.

만약 상기 타이머가 완료되기 전에, 도 10b의 단계 1032에서 상기 E-CN 903으로부터KEY_RESPONSE 메시지가 수신된 것으로 판단되면, 단계 1041에서 상기 E-RAN 902는 상기 수신된 KEY_RESPONSE 메시지에 포함되어 있는 가능한 우선순위별 UIAs, UEAs 정보, 상기 단말기 901과의 통신에서 암호화/무결성보장 동작을 위해 사용할 Ck/Ik, E-CN 레벨의 단말기의 임시 아이디인 P-TMSI | RAI 등을 알아낸다. 단계 1042에서 상기 E-RAN 902는 상기 단계 1041에서 수신받은 Ck와 디폴트로 정해져있는 UEA/START를 사용하여 상기 단계 1013에서 저장하였던 상기 대역폭요청 메시지를 복호화한다. 단계 1043에서 상기 E-RAN 902는 상기 단계 1041에서 수신받은 Ik와 디폴트로 정해져있는 UIA/FRESH/START를 사용하여 상기 단계 1042에서 복호화된 대역폭요청 메시지에 대해 무결성체크한다. 단계 1044에서 상기 E-RAN 902는 상기 단계 1041에서 알아낸 사용가능한 우선순위별 UIAs, UEAs 중에서 단말기와의 통신에서 사용할 UIA, UEA를 선택한다. 이때 선택되는 UIA, UEA는 상기 단계 1041에서 E-CN 903으로부터 수신된 KEY_RESPONSE 메시지로부터 알아낸 사용가능한 우선순위별 UIAs, UEAs 리스트와, 상기 단계 1002에서 수신된 초기 UL 메시지에 포함되어 있는 단말기가 지원하는 UIAs, UEAs들 중에서 매칭되는 UIAs, UEAs에서 가장 우선순위가 높은 것이다. 상기 단계 1044에서 상기 E-RAN 902는 또한 초기 UL/DL 메시지 전송과정이 끝난 후에 시그널링 또는 데이터의 무결성보장/체크에 사용하기 위한 FRESH를 생성한다. 상기 FRESH는 랜덤값 생성기(도시하지 않음)에 의해 생성되는 랜덤 값이다. 도 10에서 1044 이하의 과정은 1042, 1043을 통한 초기 UL 메시지에 대한 복호화와 무결성체크가 성공적으로 끝났을때를 가정한다. 만약, 복호화나 무결성체크가 성공적으로 끝나지 않는다면, 프로시져를 종료할 수도 있다. If it is determined that the KEY_RESPONSE message has been received from the E-CN 903 in step 1032 of FIG. 10B before the timer is completed, in step 1041 the E-RAN 902 may have a priority priority included in the received KEY_RESPONSE message. Per-user UIAs, UEAs information, P-TMSI | Find out the RAI. In step 1042, the E-RAN 902 decodes the bandwidth request message stored in step 1013 by using Ck received in step 1041 and UEA / START set as a default. In step 1043, the E-RAN 902 checks the integrity of the bandwidth request message decoded in step 1042 by using Ik received in step 1041 and UIA / FRESH / START set as a default. In step 1044, the E-RAN 902 selects the UIAs and UEAs to be used in communication with the terminal among the available priority UIAs and UEAs found in step 1041. The UIA and UEA selected at this time are supported by the UEs included in the available priority UIAs and UEAs list found from the KEY_RESPONSE message received from the E-CN 903 in step 1041 and the initial UL message received in step 1002. Among the UIAs and UEAs to be matched, the highest priority among the UIAs and UEAs. In step 1044, the E-RAN 902 also generates FRESH for use in signaling or data integrity assurance / checking after the initial UL / DL message transmission process is completed. The FRESH is a random value generated by a random value generator (not shown). In FIG. 10, the processes below 1044 assume that the decoding and integrity checking for the initial UL message through 1042 and 1043 are completed successfully. If the decryption or integrity check does not complete successfully, the procedure may terminate.

단계 1045에서 상기 E-RAN 902는 상기 단말기 901에게 상기 단계 1002에서 수신된 대역폭요청 메시지에 대한 응답 메시지인 대역폭응답 메시지를 생성한다. 상기 대역폭응답 메시지는 상기 단계 1044에서 선택된 UIA/UEA, 상기 생성된 FRESH, 상기 수신된 대역폭요청 메시지에 포함된 START, 상기 단계 1041에서 E-CN 903으로 할당받을 수 있는 P-TMSI | RAI, 초기 UL 메시지 전송을 위한 자원정보, 무선 인터페이스 레벨의 단말기 임시 아이디인 TEMP UE id 등을 포함한다. 단계 1046에서 상기 E-RAN 902는 상기 대역폭응답 메시지에 대한 무결성보장을 위한 동작을 수행한다. 이 동작에는 상기 단계 1044에서 선택된 UIA/FRESH, 상기 단계 1002에서 수신된 상기 대역폭요청 메시지에 포함된 START, 상기 단계 1041에서 E-CN 903으로부터 주어지는 Ik 등이 이용된다. 상기 무결성보장을 위한 동작은 상기 파라미터들을 이용하여 MAC-I를 추출하고 이를 상기 대역폭응답 메시지에 포함시킴으로써 수행된다. In step 1045, the E-RAN 902 generates a bandwidth response message, which is a response message to the bandwidth request message received in step 1002, to the terminal 901. The bandwidth response message may be allocated to the UIA / UEA selected in step 1044, the generated FRESH, the START included in the received bandwidth request message, and the E-CN 903 in step 1041 | RAI, resource information for initial UL message transmission, and a TEMP UE id, which is a terminal temporary ID of an air interface level. In step 1046, the E-RAN 902 performs an operation for guaranteeing integrity of the bandwidth response message. This operation uses the UIA / FRESH selected in step 1044, the START included in the bandwidth request message received in step 1002, the Ik given from E-CN 903 in step 1041, and the like. The operation for ensuring integrity is performed by extracting MAC-I using the parameters and including it in the bandwidth response message.

단계 1047에서 상기 E-RAN 902는 상기 무결성보장 동작을 수행한 상기 대역폭응답 메시지에 대해 암호화 동작을 수행한다. 이 동작에는 디폴트 UEA, 상기 단계 1002에서 수신된 상기 대역폭요청 메시지에 포함된 START, 상기 단계 1041에서 E-CN으로부터 주어지는 Ck 등이 이용된다. 단계 1048에서 상기 E-RAN 902는 상기 단계 1047에서 암호화한 대역폭응답 메시지를 상기 단말기 901로 전송하는 것을 나타낸다. 단계 1049에서 상기 E-RAN 902는 이후의 시그널링이나 데이터 전송에 대한 암호화/복호화, 무결성보장/체크 동작이 수행된다. 이러한 이후의 동작에는 상기 단계 1044에서 선택된 UEA/UIA/FRESH, 상기 단계 1002에서 상기 수신된 대역폭요청 메시지에 포함된 START, 상기 단계 1041에서 E-CN으로부터 주어지는 Ik/Ck 등이 이용된다. In step 1047, the E-RAN 902 performs an encryption operation on the bandwidth response message which has performed the integrity guarantee operation. This operation uses a default UEA, a START included in the bandwidth request message received in step 1002, a Ck given from the E-CN in step 1041, and the like. In step 1048, the E-RAN 902 indicates that the bandwidth response message encrypted in step 1047 is transmitted to the terminal 901. In step 1049, the E-RAN 902 performs encryption / decryption and integrity / check operations on subsequent signaling or data transmission. In this subsequent operation, UEA / UIA / FRESH selected in step 1044, START included in the received bandwidth request message in step 1002, Ik / Ck, etc. given from E-CN in step 1041 are used.

도 11은 도 11a 및 도 11b로 구성되는데, 이 도면들은 본 발명의 제2 실시예에 따른 초기 시그널링 메시지 처리 동작을 위해 도 9의 단말기 901에서 수행되는 동작의 처리 흐름을 보여준다. 11 is composed of FIGS. 11A and 11B, which illustrate a processing flow of operations performed in the terminal 901 of FIG. 9 for an initial signaling message processing operation according to the second embodiment of the present invention.

상기 도 11a의 단계 1101에서 상기 단말기 901은 초기 UL 메시지 전송을 위한 대역폭(무선 자원)을 요청하는 동작을 트리거한다. 상기 단말기 901은 상기 초기 UL 메시지 전송에 필요한 대역폭을 요청하기 위해 대역폭요청 메시지를 생성한다. 단계 1102에서 상기 단말기 901은 상기 대역폭요청 메시지에 대해 무결성보장을 위한 동작을 수행한다. 이 무결성보장을 위한 동작은 브로드캐스트되는 시스템 정보에서 지시되는 디폴트 UIA/FRESH/START, USIM의 Ik를 이용함으로써 수행된다. 즉, 상기 파라미터들을 이용하여 MAC-I를 추출하고, 이 추출된 MAC-I를 상기 대역폭요청 메시지에 포함시킴으로써 무결성보장을 위한 동작이 수행된다. 단계 1103에서 상기 단말기 901은 상기 대역폭요청 메시지에 대하여 부분적 암호화를 수행한다. 여기서 부분적 암호화라 함은 상기 대역폭요청 메시지를 수신받은 E-RAN 902가 해당 E-CN 903으로 암호화/무결성보장과 관련된 파라미터를 요청하기 위해 필요한 IMSI, PLMN id, IDNAS, KSI, P-TMSI | RAI 등의 정보 필드는 암호화하지 않은 채로 전송하기 때문이다. 상기 암호화하지 않는 필드(비암호화 필드)에 들어가는 정보와 사이즈는 단말기 901과 E-RAN 902의 사이에 미리 정의되어 있다. In step 1101 of FIG. 11A, the terminal 901 triggers an operation for requesting a bandwidth (radio resource) for initial UL message transmission. The terminal 901 generates a bandwidth request message to request a bandwidth required for the initial UL message transmission. In step 1102, the terminal 901 performs integrity guarantee on the bandwidth request message. This integrity operation is performed by using the default UIA / FRESH / START, Ik of the USIM as indicated in the broadcast system information. That is, the MAC-I is extracted using the parameters, and the MAC-I is included in the bandwidth request message to perform the integrity guarantee. In step 1103, the terminal 901 performs partial encryption on the bandwidth request message. Here, partial encryption refers to IMSI, PLMN id, IDNAS, KSI, and P-TMSI | that are required for the E-RAN 902 receiving the bandwidth request message to request encryption / integrity related parameters to the corresponding E-CN 903 | This is because information fields such as RAI are transmitted without encryption. Information and size entered in the non-encrypted field (non-encrypted field) are predefined between the terminal 901 and the E-RAN 902.

단말기 901은 상기 비암호화 필드를 제외한 대역폭요청 메시지를 디폴트 UEA/START, USIM의 Ck를 이용하여 암호화한다. 암호화되는 정보 필드의 예로는 상기 단말기 901의 USIM에 저장하고 있던 START, 상기 단말기 901이 지원하는 UIAs/UEAs 리스트, 초기 UL 메시지의 사이즈 정보인 BO(Buffer Occupancy) 등이 있다. 단계 1104에서 상기 단말기 901은 상기 단계 1103에서 부분 암호화한 대역폭요청 메시지를 해당 E-RAN 902로 전송하고, 상기 전송된 대역폭요청 메시지에 대한 응답 메시지인 대역폭응답 메시지를 기다린다. 만약 단계 1105에서 상기 전송된 대역폭응답 메시지의 수신을 위한 타이머가 종료될 때까지 상기 대역폭응답 메시지를 수신하지 못한 것으로 판단되면, 단계 1111로 진행하여 상기 단말기 901은 상기 대역폭요청 메시지를 재전송하거나 또는 상기 프로시져를 종료한다. The terminal 901 encrypts the bandwidth request message excluding the unencrypted field by using the default UEA / START and Ck of the USIM. Examples of the information field to be encrypted include a START stored in the USIM of the terminal 901, a UIAs / UEAs list supported by the terminal 901, and a buffer occupancy (BO) which is size information of an initial UL message. In step 1104, the terminal 901 transmits the partially encrypted bandwidth request message to the E-RAN 902 in step 1103, and waits for a bandwidth response message that is a response message to the transmitted bandwidth request message. If it is determined in step 1105 that the bandwidth response message has not been received until the timer for receiving the transmitted bandwidth response message has expired, the process proceeds to step 1111 where the terminal 901 retransmits the bandwidth request message or the Terminate the procedure.

만약, 도 11b의 단계 1112에서 상기 타이머가 종료되기 이전에 상기 대역폭응답 메시지가 수신된 것으로 판단되면, 상기 단말기 901은 단계 1121로 진행하여 상기 수신한 대역폭응답 메시지를 디폴트 UEA, USIM에 저장되어 있던 Ck, USIM에 저장되어 있던 START를 이용하여 복호화한다. 단계 1122에서 상기 단말기 901은 상기 복호화된 대역폭응답 메시지로부터 E-RAN 902에 의해 선택된 UIA/UEA 정보, E_RAN 902에 의해 생성된 FRESH 정보, 초기 UL 메시지 전송을 위한 자원정보, E-CN 레벨에서의 단말기의 임시 아이디인 P-TMSI | RAI, 무선 인터페이스 레벨에서의 단말기 임시 아이디인 TEMP UE id 등을 알아낼 수 있다. 이때 상기 단말기 901은 상기 복호화된 대역폭응답 메시지에 포함되어 있는 START 값과 단말기가 상기 대역폭요청 메시지를 통해 전송한 START 값과 일치하는지 체크한다. 만약, 상기 START 값 이 같다면, 단계 1123에서 상기 단말기 901은 상기 단계 1122에서 구한 UIA/FRESH, 단말기가 저장하고 있는 Ik/START를 이용하여 상기 대역폭응답 메시지에 대해 무결성체크 동작을 수행한다. 단계 1124에서 상기 단말기 901은 향후 발생하는 시그널링이나 데이터 전송에 대하여 암호화/복호화, 무결성보장/체크 동작을 수행한다. 이 동작에는 단말기가 저장하고 있는 START/Ik/Ck, 상기 단계 1122에서의 대역폭응답 메시지를 통해 지시받은 UEA/UIA/FRESH 등이 이용된다. If it is determined in step 1112 of FIG. 11B that the bandwidth response message has been received before the timer expires, the terminal 901 proceeds to step 1121 and stores the received bandwidth response message in the default UEA and USIM. Decryption is performed using START stored in Ck and USIM. In step 1122, the UE 901 may select UIA / UEA information selected by the E-RAN 902 from the decoded bandwidth response message, FRESH information generated by the E_RAN 902, resource information for initial UL message transmission, and the E-CN level. P-TMSI, Temporary ID of Terminal | The RAI and the TEMP UE id, which are terminal temporary IDs at the air interface level, can be found. At this time, the terminal 901 checks whether the START value included in the decoded bandwidth response message matches the START value transmitted by the terminal through the bandwidth request message. If the START value is the same, in step 1123, the terminal 901 performs an integrity check operation on the bandwidth response message by using the UIA / FRESH obtained in step 1122 and Ik / START stored in the terminal. In step 1124, the terminal 901 performs encryption / decryption and integrity / check operation on signaling or data transmission occurring in the future. In this operation, the terminal stores START / Ik / Ck and UEA / UIA / FRESH indicated through the bandwidth response message in step 1122.

D. 초기 시그널링 메시지 처리를 위한 네트워크노드 및 단말기 D. Network Node and Terminal for Initial Signaling Message Processing

도 12는 본 발명의 실시예들에 따른 초기 시그널링 메시지 처리 동작을 위한 도 3에 도시된 노드 B 320의 구성을 보여주는 도면이다. 이 도면은 도 4에 도시된 본 발명의 제1 실시예에 따른 동작을 위한 구성만을 고려한 것이지만, 동일한 원리에 따라 도 9에 도시된 본 발명의 제2 실시예에 따른 동작을 위한 구성도 가능할 것이다. 다만, 이 경우 도 12에서 초기 UL 메시지, 초기 DL 메시지로 도시된 부분들은 각각 BANDWIDTH_REQUEST 메시지, BANDWIDTH_RESPONSE 메시지로 변경될 필요는 있다. FIG. 12 illustrates a configuration of a Node B 320 shown in FIG. 3 for an initial signaling message processing operation according to embodiments of the present invention. Although this drawing considers only the configuration for the operation according to the first embodiment of the present invention shown in FIG. 4, a configuration for the operation according to the second embodiment of the present invention shown in FIG. 9 may be possible according to the same principle. . In this case, however, parts shown as an initial UL message and an initial DL message in FIG. 12 need to be changed into a BANDWIDTH_REQUEST message and a BANDWIDTH_RESPONSE message, respectively.

상기 도 12에서, 1201은 단말기로부터 수신되는 UL 메시지(단말기 → E-RAN), 단말기로 전송되는 DL 메시지(E-CN → E-RAN)의 수신부이다. 1202는 상기 수신부 1201에서 수신된 UL 메시지 또는 DL 메시지가 시그널링 커넥션 또는 데이터 전송을 위한 초기 UL 메시지 또는 초기 DL 메시지인지를 판단하는 판단부이다. 상 기 메시지 수신부 1201과 상기 초기 UL/DL 메시지 판단부 1202는 서로 통신한다. 1211은 상기 메시지 수신부 1201에서 수신된 메시지가 초기 UL 메시지인 경우, 상기 초기 UL 메시지의 암호화되지 않은 필드(비암호화 필드)를 추출하여 해당 E-CN으로 암호화/복호화, 무결성보장/체크에 관련된 파라미터를 요청하기 위해 필요한 정보를 알아내는 비암호화 필드 추출부이다. 1213은 메시지 생성부이며, 상기 비암호화 필드 추출부 1211에 의해 추출된 정보를 바탕으로 해당 E-CN으로 암호화/복호화, 무결성보장/체크에 관련된 파라미터를 요청하기 위한 KEY_REQUEST 메시지를 생성한다. 상기 메시지 생성부 1213에 의해 생성된 상기 KEY_REQUEST 메시지는 E-CN으로 전송된다. In FIG. 12, 1201 is a receiver of an UL message (terminal → E-RAN) received from a terminal and a DL message (E-CN → E-RAN) transmitted to a terminal. 1202 is a determination unit that determines whether the UL message or DL message received by the receiver 1201 is an initial UL message or an initial DL message for signaling connection or data transmission. The message receiver 1201 and the initial UL / DL message determiner 1202 communicate with each other. 1211, if the message received by the message receiver 1201 is an initial UL message, extracts an unencrypted field (non-encrypted field) of the initial UL message and encrypts / decrypts it with the corresponding E-CN, and ensures integrity / checking parameters. A non-encrypted field extractor that finds out the information needed to request. 1213 is a message generator, and generates a KEY_REQUEST message for requesting parameters related to encryption / decryption, integrity guarantee / check to the corresponding E-CN based on the information extracted by the non-encryption field extractor 1211. The KEY_REQUEST message generated by the message generator 1213 is transmitted to the E-CN.

1212는 상기 비암호화 필드 추출부 1211에 의해 비암호화 필드가 추출된 초기 UL 메시지의 저장부이다. 이와 같이 초기 UL 메시지를 저장하는 이유는 차후 E-CN으로부터 암호화/복호화, 무결성보장/체크에 관련된 파라미터가 수신될 때, 1231에 의해 초기 UL 메시지에 대한 복호화/무결성체크 동작을 수행하기 위함이다. 상기 복호화/무결성체크 수행부 1231은 파라미터 관리부 1221 및 디폴트 파라미터 관리부 1223과 통신하고, 해당하는 파라미터들을 가져와서 복호화 및 무결성체크 동작을 수행한다. 상기 파라미터 관리부 1221은 UEA, UIA, Ik, Ck, FRESH, START 등의 파라미터들을 선택/생성/관리한다. 상기 디폴트 파라미터 관리부 1223은 디폴트 파라미터들 UEA/UIA/FRESH/START를 관리한다. 1231은 복호화 및 무결성체크 동작을 위해 상기 파라미터 관리부 1221 및 상기 디폴트 파라미터 관리부 1223중 어디에서 어떤 파라미터를 가져올 것인가를 제어하는 복호화/무결성체크 제어부이다. 1232는 상기 복호화/무결성체크 제어부 1231에 의해 복호화/무결성체크 동작이 성공적으로 수행되지 못하였을 경우에 에러 처리동작을 수행하는 복호화/무결성체크의 에러처리부이다. 1212 is a storage unit of an initial UL message from which a non-encrypted field is extracted by the non-encrypted field extractor 1211. The reason for storing the initial UL message is to perform a decryption / integrity check operation on the initial UL message by 1231 when a parameter related to encryption / decryption and integrity / check is received from the E-CN. The decryption / integrity check execution unit 1231 communicates with the parameter management unit 1221 and the default parameter management unit 1223, and performs decoding and integrity check operations by importing corresponding parameters. The parameter manager 1221 selects, generates, and manages parameters such as UEA, UIA, Ik, Ck, FRESH, and START. The default parameter manager 1223 manages default parameters UEA / UIA / FRESH / START. 1231 is a decryption / integrity check controller which controls which of the parameter manager 1221 and the default parameter manager 1223 is to be fetched for decryption and integrity check operations. 1232 is an error processing unit of a decoding / integrity check that performs an error processing operation when the decoding / integrity check operation is not successfully performed by the decoding / integrity check control unit 1231.

상기 메시지 수신부 1201과 상기 메시지 판단부 1202의 인터페이스를 통해 만약 상기 메시지 수신부 1201에 의해 수신된 메시지가 초기 DL 메시지라고 판단되면, 메시지 생성부 1241에 의해 단말기에게 전송할 메시지가 생성된다. 이때 상기 메시지 생성부 1241은 무결성보장/암호화 제어부 1222와 인터페이스된다. 상기 무결성보장/암호화 제어부 1222는 무결성보장을 위한 MAC-I를 생성하고, 이 MAC-I는 상기 메시지 생성부 1241에 의해 생성된 메시지에 첨부되며, 상기 MAC-I가 첨부된 메시지를 암호화한다. 상기 무결성보장/암호화 제어부 1222는 상기 파라미터 관리부 1221과 상기 파라미터 관리부 1223중에서 어떤 파라미터를 어디에서 가져올 것인가에 대해 제어한다. 상기 메시지 생성부 1241에 의해 단말기로 전송하기 위해 생성된 메시지는 상기 무결성보장/암호화 제어부 1222에 의해 무결성보장 및 암호화 처리되며, 이렇게 처리된 메시지는 상기 메시지 생성부 1241을 거쳐 단말기로 전송된다. If it is determined that the message received by the message receiving unit 1201 is an initial DL message through the interface between the message receiving unit 1201 and the message determining unit 1202, the message generating unit 1241 generates a message to be transmitted to the terminal. In this case, the message generator 1241 interfaces with the integrity / encryption controller 1222. The integrity / encryption control unit 1222 generates a MAC-I for integrity, which is attached to the message generated by the message generator 1241 and encrypts the message to which the MAC-I is attached. The integrity / encryption control unit 1222 controls which parameter is obtained from the parameter manager 1221 and the parameter manager 1223 where. The message generated for transmission to the terminal by the message generator 1241 is guaranteed and encrypted by the integrity / encryption control unit 1222, and the message thus processed is transmitted to the terminal via the message generator 1241.

도 13은 본 발명의 실시예들에 따른 초기 시그널링 메시지 처리 동작을 위한 단말기의 구성을 보여주는 도면이다. 이 도면은 도 4에 도시된 본 발명의 제1 실시예에 따른 동작을 위한 구성만을 고려한 것이지만, 동일한 원리에 따라 도 9에 도시된 본 발명의 제2 실시예에 따른 동작을 위한 구성도 가능할 것이다. 다만, 이 경우 도 12에서 초기 UL 메시지, 초기 DL 메시지로 도시된 부분들은 각각 BANDWIDTH_REQUEST 메시지, BANDWIDTH_RESPONSE 메시지로 변경될 필요는 있다. 13 is a diagram illustrating a configuration of a terminal for an initial signaling message processing operation according to embodiments of the present invention. Although this drawing considers only the configuration for the operation according to the first embodiment of the present invention shown in FIG. 4, a configuration for the operation according to the second embodiment of the present invention shown in FIG. 9 may be possible according to the same principle. . In this case, however, parts shown as an initial UL message and an initial DL message in FIG. 12 need to be changed into a BANDWIDTH_REQUEST message and a BANDWIDTH_RESPONSE message, respectively.

상기 도 13에서, 1301은 단말기의 USIM(Universal Subscriber Identity Module)을 나타낸다. 상기 USIM 1301에는 START, Ik, Ck 등의 파라미터들이 저장된다. 1302는 UEA, UIA, Ik, Ck, FRESH, START 등과 같은 암호화/복호화, 무결성보장/체크에 관련된 파라미터들을 선택/생성/관리하는 파라미터 관리부이다. 상기 USIM 1301에 저장되어 있던 START, Ik, Ck 등의 파라미터들은 상기 파라미터 관리부 1302로 전송되어 관리된다. 1303은 셀내 브로드캐스트되는 시스템 정보(SIB: System Information Block)를 수신하는 SIB 수신부이다. 상기 수신된 시스템 정보에 포함된 디폴트 UEA/UIA/FRESH/START들은 디폴트 파라미터 관리부 1304로 전송되어 관리된다. 상기 디폴트 파라미터 관리부 1304에 의해서는 UEA/UIA/FRESH/START와 같은 디폴트 파라미터가 관리된다. In FIG. 13, reference numeral 1301 denotes a universal subscriber identity module (USIM) of the terminal. The USIM 1301 stores parameters such as START, Ik, and Ck. 1302 is a parameter manager that selects / creates / manages parameters related to encryption / decryption and integrity / checking such as UEA, UIA, Ik, Ck, FRESH, and START. Parameters such as START, Ik, and Ck stored in the USIM 1301 are transmitted to the parameter manager 1302 and managed. 1303 is an SIB receiving unit that receives a system information block (SIB) that is broadcast in a cell. The default UEA / UIA / FRESH / STARTs included in the received system information are transmitted to and managed by the default parameter manager 1304. The default parameter manager 1304 manages default parameters such as UEA / UIA / FRESH / START.

1311은 E-RAN 또는 단말기로부터의 메시지를 수신하는 메시지 수신부이다. 1321은 상기 메시지 수신부 1311에 수신된 메시지가 초기 UL 메시지 또는 초기 DL 메시지인지를 판단하는 메시지 판단부다. 상기 메시지 수신부 1311은 상기 메시지 판단부 1321과의 인터페이스를 통해 수신된 메시지가 초기 DL 메시지인지를 판단한다. 만약 상기 메시지 수신부 1311에 수신된 DL 메시지가 초기 DL 메시지인 것으로 상기 메시지 판단부 1321에 의해 판단되면, 1312에 의해 상기 수신된 초기 DL 메시지에 대한 복호화와 무결성체크 동작이 수행된다. 즉, 1312는 초기 DL 메시지 복호화/무결성체크 동작의 수행을 제어하는 복호화/무결성체크 제어부이다. 이러한 복호화/무결성체크 동작시 상기 복호화/무결성체크 제어부 1312는 파라미터 관리부 1302와 디폴트 파라미터 관리부 1304와의 인터페이스를 통해 필요한 파라미터를 가져온다. 1361은 상기 복호화/무결성체크 제어부 1312에 의해 복호화/무결성체크 동작이 성공적으로 수행되지 못하였을 경우에 에러 처리동작을 수행하는 복호화/무결성체크의 에러처리부이다. 1311 is a message receiving unit for receiving a message from an E-RAN or a terminal. 1321 is a message determination unit determining whether the message received by the message receiver 1311 is an initial UL message or an initial DL message. The message receiver 1311 determines whether a message received through an interface with the message determiner 1321 is an initial DL message. If it is determined by the message determining unit 1321 that the DL message received by the message receiving unit 1311 is an initial DL message, the decoding and integrity checking operations on the received initial DL message are performed by 1312. That is, 1312 is a decryption / integrity check controller for controlling performance of an initial DL message decryption / integrity check operation. During the decryption / integrity check operation, the decryption / integrity check controller 1312 obtains necessary parameters through an interface between the parameter manager 1302 and the default parameter manager 1304. 1361 is an error processing unit of the decoding / integrity check that performs an error processing operation when the decryption / integrity check operation is not successfully performed by the decryption / integrity check control unit 1312.

1331은 UL 메시지 송신부이다. 상기 UL 메시지 송신부 1331에 의해 송신되는 UL 메시지가 상기 메시지 판단부 1321과의 인터페이스를 통해 초기 UL 메시지인지 여부가 판단된다. 1332는 상기 UL 메시지가 초기 UL 메시지인 경우, 이 초기 UL 메시지의 비암호화 필드를 생성하는 비암호화 필드 생성부이다. 1333은 초기 UL 메시지에 대해 무결성보장 동작 및 암호화 동작을 수행하는 무결성보장/암호화 제어부이다. 이때 초기 UL 메시지중 비암호화 필드 생성부 1332에 의해 생성되는 IMSI, PLMN id, KSI, IDNAS, P-TMSI | RAI 등의 값들은 암호화되지 않는다. 즉, 상기 무결성보장/암호화 제어부 1333은 초기 UL 메시지중 상기 비암호화 필드 생성부 1332에 의해 생성되는 필드를 제외한 부분들을 암호화한다. 상기 무결성보장/암호화 제어부 1333은 초기 UL 메시지의 무결성보장/암호화 동작을 위해 필요한 파라미터들을 상기 파라미터 관리부 1302와 상기 디폴트 파라미터 관리부 1304와의 인터페이스를 통해 가져오도록 제어하며, 상기 파라미터를 이용하여 무결성보장/암호화를 수행한다. 즉, 상기 무결성보장/암호화 제어부 1333은 MAC-I를 생성하고 이 생성된 MAC-I를 상기 송신을 위한 초기 UL 메시지에 첨부하며, 이렇게 MAC-I가 첨부된 초기 UL 메시지를 암호화한다. 상기 암호화된 메시지는 E-RAN으로 전송된다. 1331 is a UL message transmitter. It is determined whether the UL message transmitted by the UL message transmitter 1331 is an initial UL message through an interface with the message determiner 1321. 1332 is an unencrypted field generator that generates an unencrypted field of the initial UL message when the UL message is an initial UL message. The 1333 is an integrity / encryption control unit that performs integrity and encryption operations on the initial UL message. At this time, the IMSI, PLMN id, KSI, IDNAS, and P-TMSI generated by the unencrypted field generator 1332 of the initial UL message | Values such as RAI are not encrypted. That is, the integrity / encryption control unit 1333 encrypts portions of the initial UL message except for the field generated by the non-encryption field generator 1332. The integrity guarantee / encryption control unit 1333 controls to import parameters necessary for the integrity guarantee / encryption operation of the initial UL message through an interface between the parameter manager 1302 and the default parameter manager 1304, and uses the parameter to ensure integrity / encryption. Perform That is, the integrity / encryption control unit 1333 generates a MAC-I and attaches the generated MAC-I to the initial UL message for transmission, and encrypts the initial UL message to which the MAC-I is attached. The encrypted message is sent to the E-RAN.

전술한 도 4 내지 도 11에 도시된 바와 같은 실시예는 초기 UL/DL 메시지에 대해 무결성보장을 위한 동작 및 암호화를 위한 동작이 모두 수행되는 시스템을 고려한 것이다. 그러나, 상기 초기 UL/DL 메시지에 대해 무결성보장을 위한 동작만이 수행되는 시스템이 고려될 수도 있다. 예를 들어, 현재 3G 시스템에서 RRC 메시지에 대해 무결성보장은 필수이며 암호화는 옵션으로 적용될 수 있다. 후술되는 도 14 내지 도 17은 본 발명에서 제안하는 또 다른 실시예들을 나타내는 도면으로, 이 실시예들에서는 초기 UL/DL 메시지의 무결성보장을 위한 동작만이 설명될 것이다. 비록 이후의 실시예에서는 무결성보장에 대해서만 설명하고 있지만, 이후의 실시예에서의 무결성보장 방법과 어떤 암호화보장방법이 컴비네이션으로도 동작할 수 있을 것이다. 4 to 11 consider the system in which both the operation for integrity and the operation for encryption are performed on the initial UL / DL message. However, a system may be considered in which only operations for ensuring integrity of the initial UL / DL message are performed. For example, integrity is mandatory for RRC messages in current 3G systems, and encryption can be applied as an option. 14 to 17, which will be described below, illustrate another embodiment proposed by the present invention, in which only operations for ensuring integrity of an initial UL / DL message will be described. Although the following embodiments describe only the integrity guarantee, the integrity guarantee method and any encryption guarantee method in the following embodiment may operate as a combination.

E. 제3 실시예에 따른 초기 시그널링 메시지 처리 E. Initial Signaling Message Processing According to the Third Embodiment

도 14는 본 발명의 제3 실시예에 따른 초기 시그널링 메시지 처리 동작의 흐름을 보여주는 도면으로, 무결성보장/체크의 동작이 수행되는 일 예가 도시되어 있다. FIG. 14 is a diagram illustrating a flow of an initial signaling message processing operation according to a third embodiment of the present invention. An example of performing integrity assurance / checking is illustrated.

이 제3 실시예는 상기 제1 실시예 및 제2 실시예에서의 KEY_REQUEST/RESPONSE 메시지를 이용하는 절차를 없앤 것을 특징으로 한다. 즉, 상기 제1 실시예 및 제2 실시예에 따르면, E-RAN은 단말기(UE)로부터 초기 UL 메시지가 수신되면 해당 E-CN으로 KEY_REQUEST/RESPONSE 메시지를 송신하고, 이 송신된 메시지를 통해 상기 E-CN으로부터 Ik 등을 받아와 상기 초기 UL 메시지에 대해 무결성체크한 후 상기 초기 UL 메시지를 해당 E-CN으로 전송하게 된다. 상기 제3 실시예에 따르면, E-RAN은 단말기로부터 초기 UL 메시지가 수신되면 이 수신된 초기 UL 메시지를 저장한 후 이 초기 UL 메시지에 대한 무결성체크를 수행하지 않고 이 초기 UL 메시지를 해당 E-CN으로 전송한다. 상기 E-CN은 초기 DL 메시지에 상기 Ik 등의 정보를 포함시켜 상기 E-RAN으로 전송한다. 상기 E-RAN은 상기 초기 DL 메시지를 수신한 다음 상기 저장한 초기 UL 메시지에 대한 무결성을 체크한다. 만약 무결성체크를 통과(성공)하면, 즉 상기 초기 DL 메시지에 포함되어 있는 MAC-I와 계산값 XMAC-I가 같다면 상기 E-RAN은 초기 DL 메시지를 상기 단말기로 전송한다. 반면에, 만약 무결성체크에 실패하면, 즉 상기 초기 DL 메시지에 포함되어 있는 MAC-I와 계산값 XMAC-I가 다르다면 상기 E-RAN은 상기 단말기와 해당 E-CN에게 초기 UL 거절(REJECT) 메시지를 전송한다. 상기 E-CN은 상기 초기 UL 거절 메시지를 수신하면, 상기 단말기를 위한 컨텍스트 등을 삭제한다. This third embodiment is characterized by eliminating the procedure of using the KEY_REQUEST / RESPONSE message in the first and second embodiments. That is, according to the first embodiment and the second embodiment, the E-RAN transmits a KEY_REQUEST / RESPONSE message to the corresponding E-CN when an initial UL message is received from the terminal (UE), and through the transmitted message, After receiving Ik from E-CN and integrity checking the initial UL message, the initial UL message is transmitted to the corresponding E-CN. According to the third embodiment, when the initial UL message is received from the terminal, the E-RAN stores the received initial UL message and then performs the initial UL message without performing an integrity check on the initial UL message. Send to CN. The E-CN includes the Ik and the like in an initial DL message and transmits the information to the E-RAN. The E-RAN checks the integrity of the stored initial UL message after receiving the initial DL message. If the integrity check passes (success), that is, the MAC-I included in the initial DL message and the calculated value XMAC-I are the same, the E-RAN transmits the initial DL message to the terminal. On the other hand, if the integrity check fails, i.e., if the MAC-I included in the initial DL message and the calculated value XMAC-I are different, the E-RAN sends an initial UL REJECT to the terminal and the corresponding E-CN. Send a message. Upon receiving the initial UL reject message, the E-CN deletes the context for the terminal.

상기 도 14에서 1401은 단말기를 나타내며, 1402는 E-RAN을 나타내고, 1403은 E-CN을 나타낸다. 단계 1411에서 E-RAN 1402는 셀내 단말기들에게 시스템 정보를 브로드캐스트한다. 이때 브로드캐스트되는 시스템 정보에는 초기 UL 메시지의 전송에 사용될 파라미터인 디폴트 UIA/FRESH/START가 포함된다. 이때 만약 초기 UL/DL 메시지 전송에 암호화가 적용되지 않는다면, START는 상기 파라미터 에 포함되지 않을 수도 있다. 왜냐하면, 단말기가 저장하고 있는 START 값을 초기 UL 메시지의 무결성보장/체크를 위한 MAC-I 생성에 그대로 사용할 수 있기 때문이다. 상기 단말기가 저장하고 있는 START 값은 초기 UL 메시지에 포함되어 E-RAN으로 전송된다. 이후의 설명에서는 디폴트 START를 사용하는 경우를 예로 설명하기로 한다. In FIG. 14, 1401 indicates a terminal, 1402 indicates an E-RAN, and 1403 indicates an E-CN. In step 1411, the E-RAN 1402 broadcasts system information to terminals in the cell. In this case, the broadcast system information includes a default UIA / FRESH / START which is a parameter used to transmit an initial UL message. In this case, if encryption is not applied to initial UL / DL message transmission, START may not be included in the parameter. This is because the START value stored by the terminal can be used as it is for MAC-I generation for integrity guarantee / check of the initial UL message. The START value stored by the terminal is included in an initial UL message and transmitted to the E-RAN. In the following description, the case of using the default START will be described as an example.

단계 1421에서 상기 단말기 1401은 초기 UL 메시지에 대해 무결성보장을 위한 동작을 수행한다. 상기 단말기 1401은 USIM에 저장하고 있는 Ik, 상기 디폴트 UIA/FRESH/START를 이용하여 MAC-I를 생성하고 이 생성된 MAC-I를 상기 초기 UL 메시지에 포함한다. 단계 1431에서 상기 단말기 1401은 상기 MAC-I가 포함된 초기 UL 메시지 LTE CONNECTION REQUEST를 E-RAN 1402에게 전송한다. In step 1421, the terminal 1401 performs an operation for ensuring integrity on the initial UL message. The terminal 1401 generates a MAC-I using Ik stored in a USIM and the default UIA / FRESH / START, and includes the generated MAC-I in the initial UL message. In step 1431, the terminal 1401 transmits an initial UL message LTE CONNECTION REQUEST including the MAC-I to the E-RAN 1402.

단계 1441에서 상기 E-RAN 1402는 상기 단계 1431에서 전송된 초기 UL 메시지를 저장하며, 단계 1451에서 상기 E-RAN 1402는 상기 단계 1431에서 수신된 초기 UL 메시지에 대해 무결성체크를 수행하지 않은채 해당 E-CN 1403에게 상기 수신된 초기 UL 메시지 LTE CONNECTION REQUEST를 전송한다. 이때 단계 1451에서 전송되는 초기 UL 메시지는 상기 단계 1431에서 전송되는 초기 UL 메시지에서 E-RAN에게만 필요한 정보는 빼고 E-CN에게 필요한 정보만이 포함되도록 할 수 있다. 상기 단계 1451에서 초기 UL 메시지를 수신한 E-CN 1403은 비록 E-RAN 1402에 의해 무결성체크가 되지 않았지만, E-RAN 1402에 의해 무결성체크가 된 것처럼 상기 초기 UL 메시지를 정상적으로 처리한다. 즉, 상기 E-CN 1403은 상기 단말기를 위한 임시 아이디 할당 등의 상기 단말기를 위한 단말기 컨텍스트, 서비스 컨텍스트 등을 생성하여 저장할 수 있다. 단계 1452에서 상기 E-CN 1403은 상기 초기 UL 메시지의 응답메시지인 초기 DL 메시지 LTE CONNECTION RESPONSE를 생성하여 상기 E-RAN 1402에게 전송한다. 상기 초기 DL 메시지에는 상기 단말기를 위한 임시 아이디 등의 정보 뿐만 아니라 상기 단말기와의 통신에서 무결성보장/체크에 사용할 키 정보인 Ik와 UIAs 등이 포함된다. In step 1441, the E-RAN 1402 stores the initial UL message sent in step 1431. In step 1451, the E-RAN 1402 corresponds to the initial UL message received in step 1431 without performing an integrity check. The E-CN 1403 sends the received initial UL message LTE CONNECTION REQUEST. In this case, the initial UL message transmitted in step 1451 may include only the information necessary for the E-CN without the information necessary only for the E-RAN from the initial UL message transmitted in the step 1431. The E-CN 1403, which has received the initial UL message in step 1451, processes the initial UL message normally as if the integrity check was performed by the E-RAN 1402, although the integrity check was not performed by the E-RAN 1402. That is, the E-CN 1403 may generate and store a terminal context, a service context, and the like for the terminal, such as a temporary ID allocation for the terminal. In step 1452, the E-CN 1403 generates and transmits an initial DL message LTE CONNECTION RESPONSE, which is a response message of the initial UL message, to the E-RAN 1402. The initial DL message includes not only information such as a temporary ID for the terminal but also Ik and UIAs, which are key information to be used for guaranteeing / checking in communication with the terminal.

상기 초기 DL 메시지를 수신한 상기 E-RAN 1402는 단계 1461에서 상기 단계 1441에서 저장하고 있던 초기 UL 메시지에 대해 무결성체크를 비로서 수행한다. 이때 상기 E-RAN 1402는 상기 단계 1452에서 수신받는 Ik와 디폴트 UIA/FRESH/START를 이용하여 XMAC-I를 계산하고, 이를 상기 단계 1431에서 수신받은 초기 UL 메시지에 포함되어 있던 MAC-I와 비교한다. 만약, 상기 계산된 XMAC-I와 상기 수신된 MAC-I가 동일한 값이라면, 이는 무결성체크를 통과한 것이다. 만약, 무결성체크에 통과하게 되면, 상기 E-RAN 1402는 상기 단말기 1401과의 앞으로의 통신에서 사용할 UIA를 결정하고, FRESH를 랜덤값으로 생성하며, 상기 단말기에게 전송할 초기 DL 메시지를 생성하고 이에 대해 무결성보장을 위한 동작을 수행한다. 즉, 상기 E-RAN 1402는 상기 결정한 UIA/생성한 FRESH, 단계 1452에서 수신받은 Ik, 단계 1431에서 수신받은 START를 이용하여 MAC-I를 생성하고 이를 단말기 140에게 전송할 초기 DL 메시지에 포함시킨다. 상기 UIA를 결정하는 방법은 전술한 제1 실시예 및 제2 실시예 2에서와 동일하다. 단계 1462에서 상기 E-RAN 1402는 상기 생성된 MAC-I를 포함한 초기 DL 메시지 LTE CONNECTION RESPONSE를 단말기 140에게 전송한다. 이때 전송되는 초기 DL 메시지는 상기 단계 1452에서 수신된 초기 DL 메시지중에서 E-RAN 1402에게만 필요한 정보는 빼고 단말기 1401에게만 필요한 정보만이 포함되도록 할 수 있다. 상기 초기 DL 메시지에는 상기 단계 1461에서 결정한 UIA, 생성한 FRESH가 포함된다. Upon receiving the initial DL message, the E-RAN 1402 performs an integrity check on the initial UL message stored in the step 1441 in step 1461 as a ratio. At this time, the E-RAN 1402 calculates XMAC-I using the Ik received in step 1452 and the default UIA / FRESH / START, and compares it with the MAC-I included in the initial UL message received in step 1431. do. If the calculated XMAC-I and the received MAC-I are the same value, it passes the integrity check. If the integrity check passes, the E-RAN 1402 determines the UIA to be used in future communication with the terminal 1401, generates a FRESH as a random value, and generates an initial DL message to be transmitted to the terminal. Performs operations to ensure integrity. That is, the E-RAN 1402 generates a MAC-I using the determined UIA / generated FRESH, Ik received in step 1452, and START received in step 1431, and includes the MAC-I in an initial DL message to be transmitted to the terminal 140. The method of determining the UIA is the same as in the above-described first and second embodiments. In step 1462, the E-RAN 1402 transmits an initial DL message LTE CONNECTION RESPONSE including the generated MAC-I to the terminal 140. In this case, the initial DL message transmitted may include only information necessary for the terminal 1401 except for information necessary only for the E-RAN 1402 among initial DL messages received in step 1452. The initial DL message includes the UIA determined in step 1461 and the generated FRESH.

단계 1463에서 단말기 1401은 상기 단계 1462에서 수신된 초기 DL 메시지에 대해 무결성체크를 수행한다. 상기 단말기 1401은 상기 단계 1462에서 초기 DL 메시지를 통해 수신받는 상기 단계 1461에서 결정한 UIA/생성한 FRESH, 단말기가 저장하고 있던 Ik, START 값을 이용하여 XMAC-I를 생성하고, 이 생성된 MAC-I와 상기 단계 1462에서 수신된 초기 DL 메시지에 포함되어 있던 MAC-I와 비교함으로써 무결성체크를 수행한다. 상기 단계 1462에서 상기 E-RAN 1402로부터 상기 단말기 1401로 전송되는 초기 DL 메시지에는 상기 단말기 1401이 상기 단계 1431에서 초기 UL 메시지를 통해 E-RAN 1402에게 알린 단말기의 USIM에 저장하고 있던 START 값이 포함될 수 있다. 이때 상기 단말기 1401은 상기 단말기가 저장하고 있던 START값과 상기 단계 1462에서 수신된 초기 DL 메시지에 포함되어 있던 START값이 틀리면, 무결성체크를 위한 동작을 수행할 필요없이 에러처리하여 초기 UL 메시지를 재전송할 수도 있다. In step 1463, the terminal 1401 performs an integrity check on the initial DL message received in step 1462. The terminal 1401 generates the XMAC-I using the UIA / created FRESH determined in the step 1461, the Ik stored in the terminal, and the START value received in the initial DL message in step 1462, and the generated MAC- The integrity check is performed by comparing I with MAC-I included in the initial DL message received in step 1462. The initial DL message transmitted from the E-RAN 1402 to the terminal 1401 in step 1462 includes a START value stored in the USIM of the terminal that the terminal 1401 informs the E-RAN 1402 through the initial UL message in step 1431. Can be. At this time, if the START value stored in the terminal and the START value included in the initial DL message received in step 1462 are different from each other, the terminal 1401 retransmits the initial UL message by performing an error processing without performing an operation for integrity check. You may.

단계 1471에서는 상기 단계 1463에서의 초기 DL 메시지에 대한 무결성체크가 성공적으로 통과한 후의 시그널링과 데이터 전송 동작이 수행된다. 이때 단말기 1401과 E-RAN 1402는 상기 단계 1461에서 결정한 UIA/생성한 FRESH, 단말기가 저장하고 있던 Ik, 단말기가 저장하고 있었으며 상기 단계 1431에서 전송한 START 값으로 초기화된 COUNT-I를 무결성보장/체크에 사용한다. In step 1471, signaling and data transmission operations are performed after the integrity check for the initial DL message in step 1463 has been successfully passed. At this time, the terminal 1401 and the E-RAN 1402 are guaranteed the integrity of the COUNT-I initialized by the UIA / generated FRESH determined in step 1461, the Ik stored in the terminal, the terminal was stored and the START value transmitted in the step 1431 Used to check.

도 15는 본 발명의 제3 실시예에 따른 초기 시그널링 메시지 처리 동작을 위해 네트워크노드인 E-RAN에서 수행되는 동작의 처리 흐름을 보여주는 도면이다. FIG. 15 is a diagram illustrating a processing flow of operations performed in an E-RAN which is a network node for an initial signaling message processing operation according to a third embodiment of the present invention.

상기 도 15를 참조하면, 단계 1501에서 도 14의 E-RAN 1402는 단말기 1401로 부터 UL 메시지를 수신하고, 단계 1502에서 상기 E-RAN 1402는 상기 수신받은 UL 메시지가 상기 단말기 1401로부터 전송되는 초기 UL 메시지인지 여부를 판단한다. 상기 단계 1502에서 초기 UL 메시지인지 여부의 판단은 상기 단말기 1401에 대한 임시 아이디의 할당여부 등의 상기 단말기에 대한 컨텍스트 유무 등으로 가능하다. 만약 상기 단계 1502에서 상기 UL 메시지가 초기 UL 메시지라면, 단계 1511에서 상기 E-RAN 1402는 상기 초기 UL 메시지를 저장한다. Referring to FIG. 15, in step 1501, the E-RAN 1402 of FIG. 14 receives an UL message from the terminal 1401. In step 1502, the E-RAN 1402 initializes the received UL message from the terminal 1401. It is determined whether the message is an UL message. The determination of whether the initial UL message is performed in step 1502 may be performed based on the presence or absence of a context for the terminal such as whether to assign a temporary ID to the terminal 1401. If the UL message is an initial UL message in step 1502, the E-RAN 1402 stores the initial UL message in step 1511.

단계 1512에서 상기 E-RAN 1402는 초기 UL 메시지를 E-CN 1403에게 전송한다. 상기 E-CN 1403에게 전송하는 초기 UL 메시지는 상기 단계 1502에서 수신받은 초기 UL 메시지와 다르게 상기 E-CN 1403에게 필요한 정보만이 선별적으로 포함되는 메시지일 수 있다. 단계 1513에서 상기 E-RAN 1402는 상기 단계 1512에서 전송한 초기 UL 메시지에 대한 응답 메시지인 초기 DL 메시지를 E-CN 1403으로부터 기다린다. 단계 1521에서 상기 E-RAN 1402는 상기 초기 DL 메시지가 수신되었는지를 판단하기 위해 타이머가 종료하였는지를 판단한다. 즉, 상기 단계 1521에서 상기 타이머가 시작되면, 상기 E-RAN 1402는 상기 타이머의 구동동안 상기 E-CN 1403으로부터 초기 DL 메시지 수신을 기다린다. 만약 상기 타이머가 종료될 때까지 상기 초기 DL 메시지를 수신받지 못하면, 상기 E-RAN 1402는 단계 1531로 진행하여 상기 E-CN 1403으로 상기 단계 1512에서 전송한 초기 UL 메시지를 재전송하던지 또는 상기 초기 연결과정을 종료하는 등의 동작을 수행한다. In step 1512, the E-RAN 1402 sends an initial UL message to the E-CN 1403. The initial UL message transmitted to the E-CN 1403 may be a message that selectively includes only information necessary for the E-CN 1403 unlike the initial UL message received in step 1502. In step 1513, the E-RAN 1402 waits for an initial DL message from the E-CN 1403, which is a response message to the initial UL message transmitted in step 1512. In step 1521, the E-RAN 1402 determines whether a timer has expired to determine whether the initial DL message has been received. That is, when the timer is started in step 1521, the E-RAN 1402 waits for receiving an initial DL message from the E-CN 1403 while the timer is running. If the initial DL message is not received until the timer expires, the E-RAN 1402 proceeds to step 1531 to retransmit the initial UL message transmitted in step 1512 to the E-CN 1403 or the initial connection. Perform an operation such as terminating the process.

만약 상기 타이머가 종료되기 전에 단계 1532에서 상기 E-CN 1403으로부터 초기 DL 메시지가 수신된 것으로 판단되면, 단계 1541에서 상기 E-RAN 1402는 상기 단계 1532에서 수신받은 초기 DL 메시지로부터 필요한 정보인 상기 E-CN 1403이 지원하는 UIA 리스트, 상기 단말기 1401과의 무결성보장/체크에 사용할 Ik를 구한다. 단계 1542에서 상기 E-RAN 1402는 상기 단계 1511에서 저장한 상기 단말기 1401의 초기 UL 메시지에 대한 무결성체크를 수행한다. 상기 무결성체크는 디폴트 UIA/FRESH/START와 단계 1541에서 E-CN 1403으로부터 수신받은 Ik를 이용하여 수행한다. 만약 단계 1543에서 상기 초기 UL 메시지에 대한 무결성체크가 실패한 것으로 판단되면, 단계 1551로 진행하여 상기 E-RAN 1402는 상기 E-CN 1403과 상기 단말기 1401에게 초기 UL 거절 메시지를 전송한다. 상기 단계 1543에서 무결성체크가 실패한 것으로 판단되는 경우는 상기 단계 1542에서의 파라미터를 이용하여 계산한 XMAC-I가 상기 단계 1511에서 저장된 메시지에 포함되어 있는 MAC-I와 틀린 경우이다. 이때 상기 무결성체크가 실패로 끝났다는 값이 설정될 수 있다. 상기 단계 1551에서 초기 UL 거절 메시지를 수신받은 상기 단말기 1401은 초기 연결과정을 중지하거나 또는 초기 UL 메시지를 재전송할 수 있으며, 상기 단계 1551에서 초기 UL 거절 메시지를 수신받은 상기 E-CN 1403은 상기 단말기 1401을 위해 생성한 단말기 컨텍스트, 서비스 컨텍스트 등을 삭제한다. If it is determined in step 1532 that an initial DL message has been received from the E-CN 1403 before the timer expires, in step 1541 the E-RAN 1402 is information required from the initial DL message received in step 1532. -Obtain a UIA list supported by CN 1403 and Ik to be used for integrity guarantee / check with the terminal 1401. In step 1542, the E-RAN 1402 performs integrity check on the initial UL message of the terminal 1401 stored in step 1511. The integrity check is performed using the default UIA / FRESH / START and Ik received from E-CN 1403 in step 1541. If it is determined in step 1543 that the integrity check for the initial UL message has failed, the process proceeds to step 1551 and the E-RAN 1402 transmits an initial UL rejection message to the E-CN 1403 and the terminal 1401. If it is determined that the integrity check has failed in step 1543, the XMAC-I calculated using the parameter in step 1542 is different from the MAC-I included in the message stored in step 1511. In this case, a value indicating that the integrity check ends in failure may be set. The terminal 1401 receiving the initial UL rejection message in step 1551 may suspend the initial connection process or retransmit the initial UL message. In step 1551, the terminal 1401 receives the initial UL rejection message. Deletes the terminal context, service context, etc. created for 1401.

만약 상기 단계 1543에서 상기 초기 UL 메시지에 대한 무결성체크가 성공적인 것으로 판단되면, 즉 상기 단계 1542의 파라미터를 이용하여 계산한 XMAC-I가 상기 단계 1511에서 저장된 메시지에 포함되어 있는 MAC-I와 같다면, 단계 1561에서 상기 E-RAN 1402는 앞으로의 상기 단말기 1401과의 통신에서 무결성체크/보장에 이용할 UIA를 선택하고 FRESH를 생성한다. UIA의 생성 방법은 전술한 제1 실시예 및 제2 실시예 2에서의 생성 방법과 동일하다. If it is determined in step 1543 that the integrity check for the initial UL message is successful, that is, XMAC-I calculated using the parameters of step 1542 is the same as the MAC-I included in the message stored in step 1511. In step 1561, the E-RAN 1402 selects a UIA to be used for integrity check / guarantee in future communication with the terminal 1401 and generates a FRESH. The generating method of the UIA is the same as the generating method in the first and second embodiments described above.

단계 1562에서 상기 E-RAN 1402는 상기 단계 1512에서 수신한 메시지에 포함되어 있는 START, 상기 단계 1561의 UIA/FRESH, 상기 단계 1541에서 상기 E-CN 1403으로부터 수신받은 Ik를 이용하여 상기 단말기 1401에게 전송할 초기 DL 메시지에 대해 MAC-I를 구하여 상기 초기 DL 메시지에 포함시킨다. 이때 상기 단말기 1401에게 전송할 초기 DL 메시지에는 상기 단계 1532를 통해 수신받은 메시지와 다르게 단말기에게 필요한 정보만이 선별적으로 포함될 수 있다. In step 1562, the E-RAN 1402 transmits the message to the terminal 1401 using START included in the message received in step 1512, UIA / FRESH of step 1561, and Ik received from the E-CN 1403 in step 1541. The MAC-I is obtained for the initial DL message to be transmitted and included in the initial DL message. In this case, the initial DL message to be transmitted to the terminal 1401 may selectively include only information necessary for the terminal, unlike the message received through the step 1532.

상기 E-RAN 1402는 상기 초기 UL 메시지와 DL 메시지의 전송이 종료되면, 단계 1564에서 상기 단말기 1401과의 이후 시그널링 또는 데이터 전송을 수행하는데, 이러한 전송에는 상기 단계 1561에서의 UIA/FRESH, 상기 단계 1512에서 수신한 메시지에 포함되어 있던, 즉 단말기의 USIM에 저장되어 있던 START 값에서 초기화한 COUNT-I, 상기 단계 1541에서 상기 E-CN 1403으로부터 수신받은 Ik가 이용된다. When the transmission of the initial UL message and the DL message is terminated, the E-RAN 1402 performs subsequent signaling or data transmission with the terminal 1401 in step 1564. Such transmission includes UIA / FRESH in step 1561, the step The COUNT-I that was included in the message received at 1512, i.e., initialized from the START value stored in the USIM of the terminal, is used, and Ik received from the E-CN 1403 in step 1541 is used.

전술한 본 발명의 제3 실시예에 따른 초기 시그널링 메시지 처리 동작을 위해 단말기에서 수행되는 동작은 제1 실시예의 무결성보장/체크에 대한 단말기의 동작과 동일하기 때문에 생략한다. 다만, 제1 실시예의 단말기 동작흐름에서 암호화/복호화에 대한 동작은 적용하지 않는다는 사실에 유의하여야 한다. The operation performed by the terminal for the initial signaling message processing operation according to the third embodiment of the present invention described above is omitted because it is the same as the operation of the terminal for integrity guarantee / check of the first embodiment. However, it should be noted that the operation for encryption / decryption does not apply in the terminal operation flow of the first embodiment.

F. 제4 실시예에 따른 초기 시그널링 메시지 처리 F. Initial Signaling Message Processing According to the Fourth Embodiment

도 16은 본 발명의 제4 실시예에 따른 초기 시그널링 메시지 처리 동작의 흐름을 보여주는 도면으로, 무결성보장/체크의 동작이 수행되는 일 예가 도시되어 있 다. FIG. 16 is a diagram illustrating a flow of an initial signaling message processing operation according to a fourth embodiment of the present invention, and shows an example in which an operation of ensuring integrity / checking is performed.

이 제4 실시예는 E-RAN이 단말기로부터 초기 UL 메시지가 수신되면 이 수신된 초기 UL 메시지를 저장하고 이후에 해당 E-CN으로부터 수신받는 초기 DL 메시지의 Ik 등을 이용하여 무결성체크를 수행하는 제31 실시예를 달리, E-RAN이 단말기로부터 초기 UL 메시지가 수신되면 해당 E-CN에게 상기 수신된 초기 UL 메시지를 포워딩하여 상기 E-CN이 초기 UL 메시지에 대해서만 무결성체크를 수행하는 것을 특징으로 한다. 만약, 초기 UL 메시지에 대한 무결성체크가 성공하면, E-CN은 초기 UL 메시지에 포함되어 있던 E-RAN에 필요한 정보를 다시 다운스트림으로 초기 DL 메시지에 포함시켜 E-RAN에게 전송함으로써 알려준다. 만약, 초기 UL 메시지에 대한 무결성체크가 실패하면, E-CN은 E-RAN에게 초기 UL 거절 메시지를 전송함으로써 초기 UL 메시지의 무결성체크에 실패했다는 것을 E-RAN에게 알려주며, 이때 E-RAN은 단말기에게 상기 UL 거절 메시지를 전송한다. In the fourth embodiment, when the E-RAN receives an initial UL message from the terminal, the E-RAN stores the received initial UL message and subsequently performs an integrity check by using Ik of the initial DL message received from the corresponding E-CN. Unlike the thirty-first embodiment, when the E-RAN receives an initial UL message from the terminal, the E-CN forwards the received initial UL message to the corresponding E-CN so that the E-CN performs integrity check only on the initial UL message. It is done. If the integrity check for the initial UL message is successful, the E-CN informs the E-RAN by transmitting information necessary for the E-RAN included in the initial UL message back to the initial DL message. If the integrity check for the initial UL message fails, the E-CN informs the E-RAN that the integrity check of the initial UL message has failed by sending the initial UL rejection message to the E-RAN, where the E-RAN is a terminal. The UL rejection message is transmitted to the.

이 실시예 4에서는 E-CN이 초기 UL 메시지에 대해서만 무결성체크를 수행하며, E-CN이 상기 무결성체크에 필요한 파라미터(초기 UL 메시지에 사용한 UIA, FRESH, START 등)들을 미리 알고 있던지 또는 초기 UL 메시지를 통해 단말기 또는 E-RAN이 알려준다는 것을 가정으로 한다. 후술되는 설명에서는 E-CN에서의 무결성체크에 필요한 파라미터들인 초기 UL 메시지에 사용한 UIA, FRESH, START를 단말기가 초기 UL 메시지를 통해 알려주는 방법으로 설명될 것이나, 상기 무결성체크에 필요한 파라미터들을 E-RAN이 알려주는 방법이나, E-CN과 E-RAN, 단말기가 미리 정해진 값에 의해 동작하도록 하는 방법이나 또는 E-CN이 상기 무결성체크에 필요한 파라미터들을 미리 알고 있는 방법 등을 사용하는 경우에도 본 발명은 동일하게 적용될 수 있을 것이다. 만약 단말기가 초기 UL 메시지를 통해 상기 무결성체크에 필요한 파라미터들을 알려주는 방법을 사용한다 하더라도, 초기 UL 메시지를 통해 단말기의 USIM에 저장하고 있던 Ik 값을 전송하여서는 아니되며, 이 경우 E-CN은 단말기의 Ik값을 데이터 베이스를 통해 알아내게 된다. In this embodiment 4, the E-CN performs integrity check only on the initial UL message, and the E-CN knew in advance the parameters required for the integrity check (UIA, FRESH, START, etc. used in the initial UL message) or the initial UL. It is assumed that the message is informed by the terminal or the E-RAN. In the following description, the UIA, FRESH, and START used in the initial UL message, which are parameters required for the integrity check in the E-CN, will be described in a manner in which the terminal informs the user through the initial UL message. This is also true when the RAN informs, the E-CN and the E-RAN, the method in which the terminal operates by a predetermined value, or the E-CN knows the parameters necessary for the integrity check in advance. The invention may be equally applicable. If the terminal uses a method of informing the parameters necessary for the integrity check through the initial UL message, the Ik value stored in the USIM of the terminal should not be transmitted through the initial UL message. The Ik value of is found through the database.

상기 도 16에서, 1601은 단말기를 나타내며, 1602는 E-RAN을 나타내고, 1603은 E-CN을 나타낸다. 단계 1611에서 상기 E-RAN 1601은 셀내 단말기들에게 시스템 정보를 브로드캐스트한다. 이때 브로드캐스트되는 시스템 정보에는 초기 UL 메시지의 전송에서 사용될 파라미터인 디폴트 UIAs/FRESH/START가 포함된다. 이때 만약 초기 UL/DL 메시지 전송에 암호화가 적용되지 않는다면, START는 상기 파라미터 에 포함되지 않을 수도 있다. 왜냐하면, 단말기가 저장하고 있는 START 값을 초기 UL 메시지의 무결성보장/체크를 위한 MAC-I 생성에 그대로 사용할 수 있기 때문이다. 상기 단말기가 저장하고 있는 START 값은 초기 UL 메시지에 포함되어 E-RAN으로 전송된다. 이후의 설명에서는 디폴트 START를 사용하는 경우를 예로 설명하기로 한다. In FIG. 16, 1601 indicates a terminal, 1602 indicates an E-RAN, and 1603 indicates an E-CN. In step 1611, the E-RAN 1601 broadcasts system information to terminals in a cell. In this case, the broadcast system information includes default UIAs / FRESH / START which is a parameter to be used for transmission of an initial UL message. In this case, if encryption is not applied to initial UL / DL message transmission, START may not be included in the parameter. This is because the START value stored by the terminal can be used as it is for MAC-I generation for integrity guarantee / check of the initial UL message. The START value stored by the terminal is included in an initial UL message and transmitted to the E-RAN. In the following description, the case of using the default START will be described as an example.

단계 1621에서 상기 단말기 1601은 초기 UL 메시지에 대한 무결성보장을 위한 동작을 수행한다. 상기 단말기 1601은 USIM에 저장하고 있는 Ik, 상기 디폴트 FRESH/START, 디폴트 UIA를 이용하여 MAC-I를 생성하고 이 생성된 MAC-I를 상기 초기 UL 메시지에 포함한다. 상기 디폴트 UIA가 복수이면, 그 중 선택한 UIA가 이용된다. 단계 1631에서 상기 단말기 1601은 상기 MAC-I가 포함된 초기 UL 메시지 LTE CONNECTION REQUEST를 E-RAN 1602에게 전송한다. 이때 전송되는 초기 UL 메시지에는 상기 메시지를 무결성보장의 MAC-I 생성에 사용한 UIA,FRESH,START 파라미터들이 포함된다. 상기 전송된 초기 UL 메시지를 수신한 E-RAN 1602는 단계 1632에서 별도의 어떤 특정한 동작을 수행하지 않고 해당 E-CN 1603에게 상기 수신된 초기 UL 메시지 LTE CONNECTION REQUEST를 포워딩한다. In step 1621, the terminal 1601 performs an operation for guaranteeing integrity of an initial UL message. The terminal 1601 generates a MAC-I using Ik stored in a USIM, the default FRESH / START, and a default UIA, and includes the generated MAC-I in the initial UL message. If the default UIA is plural, the UIA selected from among them is used. In step 1631, the terminal 1601 transmits an initial UL message LTE CONNECTION REQUEST including the MAC-I to the E-RAN 1602. In this case, the initial UL message transmitted includes UIA, FRESH, START parameters used for generating the MAC-I of integrity guarantee. Upon receiving the transmitted initial UL message, the E-RAN 1602 forwards the received initial UL message LTE CONNECTION REQUEST to the corresponding E-CN 1603 without performing any specific operation in step 1632.

단계 1641에서 E-CN 1603은 상기 단계 1632에서 수신된 초기 UL 메시지에 대해 무결성체크를 수행한다. 무결성체크는 상기 단말기 1601을 위한 값으로 데이터베이스로부터 구해지는 Ik, 상기 단계 1632에서 수신된 초기 UL 메시지로부터 구해지는 START/UIA/FRESH 등을 이용하여 XMAC-I를 계산하고, 이를 상기 수신된 초기 UL 메시지에 포함되어 있는 MAC-I과 비교함으로써 수행된다. 만약 상기 무결성체크가 성공한 것으로 판단되면, 즉 상기 수신된 MAC-I가 상기 계산된 XMAC-I 값과 동일하면, 단계 1651에서 상기 E-CN 1603은 초기 DL 메시지 LTE CONNECTION RESPONSE를 상기 E-RAN 1602로 전송한다. 이때 전송되는 초기 DL 메시지에는 상기 단계 1632에서의 초기 UL 메시지에 포함되어 있는 상기 E-RAN 1602를 위한 정보들도 포함되며, 또한 이후 단말기와의 통신에서 무결성보장/체크에 사용하기 위한 Ik 정보와 상기 E-CN 1603이 지원하는 UIA 리스트 정보가 포함된다. 만약 상기 무결성체크가 실패한 것으로 판단되면, 즉 상기 수신된 MAC-I가 상기 계산된 XMAC-I 값과 동일하면, 단계 1651에서 상기 E-CN 1603은 초기 DL 메시지 대신에 초기 UL 거절 메시지를 전송한다. 이때 상기 초기 UL 거절 메시지에는 무결성체크에 실패했다는 정보가 포함되도록 할 수 있다. 만약 상기 E-RAN 1602가 상기 E-CN 1603으로부터 초 기 UL 거절 메시지를 수신받으면, 상기 E-RAN 1602는 상기 단말기 1601에게도 초기 UL 거절 메시지를 전송함으로써 상기 단말기 1601로 하여금 초기 연결설정을 중단하게 하거나 아니면 초기 UL 메시지를 재전송하도록 한다. In step 1641, the E-CN 1603 performs integrity check on the initial UL message received in step 1632. The integrity check calculates XMAC-I using Ik obtained from the database as a value for the terminal 1601, START / UIA / FRESH obtained from the initial UL message received in step 1632, and the received initial UL. This is done by comparing with the MAC-I included in the message. If the integrity check is determined to be successful, i.e., if the received MAC-I is equal to the calculated XMAC-I value, in step 1651 the E-CN 1603 sends an initial DL message LTE CONNECTION RESPONSE to the E-RAN 1602. To send. In this case, the initial DL message transmitted includes information for the E-RAN 1602 included in the initial UL message in step 1632, and further includes Ik information for use in ensuring integrity / checking in communication with the terminal. The UIA list information supported by the E-CN 1603 is included. If it is determined that the integrity check has failed, that is, if the received MAC-I is equal to the calculated XMAC-I value, in step 1651 the E-CN 1603 sends an initial UL reject message instead of the initial DL message. . In this case, the initial UL reject message may include information indicating that integrity check has failed. If the E-RAN 1602 receives an initial UL rejection message from the E-CN 1603, the E-RAN 1602 also transmits an initial UL rejection message to the terminal 1601 to cause the terminal 1601 to stop initial connection establishment. Or retransmit the initial UL message.

상기 E-RAN 1602는 상기 단계 1651에서 상기 E-CN 1603으로부터 초기 DL 메시지가 수신되면, 이 수신된 메시지로부터 상기 단계 1631의 초기 UL 메시지의 필요한 정보를 얻는다. 즉, 상기 E-RAN 1602는 상기 단계 1631에서 상기 단말기 1601로부터 수신된 메시지로부터 필요한 정보를 구하는 것이 아니라, 상기 단계 1631에서 수신된 메시지가 상기 E-CN 1603으로 바로 포워딩되고 상기 E-CN 1603에 의해 상기 포워딩된 초기 UL 메시지에 대해 무결성체크가 이루어진 후 이 무결성체크가 성공적으로 수행된 경우에 상기 E-CN 1602가 알려주는 정보들로부터 필요한 정보를 구하는 것이다. 즉, 상기 E-RAN 1602가 초기 UL 메시지를 통해 알아야 하는 정보는 상기 E-CN 1603으로 전송되고, 이후에 상기 E-CN 1603에서 수신된 초기 UL 메시지에 대한 무결성이 확인되면 상기 초기 UL 메시지에 대한 응답 메시지인 초기 DL 메시지에 포함되어 상기 E-RAN 1602로 전송되는 것이다. If the E-RAN 1602 receives an initial DL message from the E-CN 1603 in step 1651, the E-RAN 1602 obtains necessary information of the initial UL message of step 1631 from the received message. That is, the E-RAN 1602 does not obtain the necessary information from the message received from the terminal 1601 in step 1631, but the message received in the step 1631 is directly forwarded to the E-CN 1603 and sent to the E-CN 1603. When the integrity check is successfully performed after the integrity check is performed on the forwarded initial UL message, the required information is obtained from the information informed by the E-CN 1602. That is, the information that the E-RAN 1602 needs to know through the initial UL message is transmitted to the E-CN 1603, and after the integrity of the initial UL message received at the E-CN 1603 is confirmed, the initial UL message is included in the initial UL message. It is included in an initial DL message, which is a response message, to be transmitted to the E-RAN 1602.

단계 1661에서 상기 E-RAN 1602는 상기 단말기 1601과의 향후 통신에서 무결성보장/체크에 사용할 UIA를 결정하고 FRESH를 생성하며, 상기 결정한 UIA/상기 생성한 FRESH, 상기 단계 1651에서 수신된 초기 DL 메시지로부터 구한 Ik/상기 단말기 1601이 저장하고 있는 START를 이용하여 상기 단말기 1601에게 전송할 초기 DL 메시지에 대한 무결성보장을 위한 MAC-I를 생성한다. 단계 1671에서 상기 E-RAN 1602는 상기 생성된 MAC-I를 초기 DL 메시지 LTE CONNECTION RESPONSE에 포함시켜 상기 단말기 1601로 전송한다. 상기 단계 1671에서 전송되는 초기 DL 메시지는 상기 단계 1651에서의 초기 DL 메시지와는 달리 단말기에게 필요한 정보들만을 포함하며, 상기 단계 1661에서 결정한 UIA/생성한 FRESH 값을 포함한다. In step 1661, the E-RAN 1602 determines a UIA to be used for integrity / check in future communication with the terminal 1601 and generates a FRESH.The determined UIA / the generated FRESH, an initial DL message received in the step 1651. From the Ik / START stored in the terminal 1601 using the generated from the MAC-I for the integrity guarantee for the initial DL message to be transmitted to the terminal 1601. In step 1671, the E-RAN 1602 includes the generated MAC-I in the initial DL message LTE CONNECTION RESPONSE and transmits it to the terminal 1601. Unlike the initial DL message in step 1651, the initial DL message transmitted in step 1671 includes only information necessary for the terminal and includes the UIA / generated FRESH value determined in step 1661.

단계 1681에서 상기 단말기 1601은 상기 단계 1671에서 전송된 초기 DL 메시지를 수신하고, 이 수신된 초기 DL 메시지에 포함되어 있던 UIA/FRESH, 상기 단말기 1601이 저장하고 있던 Ik/START를 이용하여 XMAC-I를 계산하고, 이 계산된 XMAC-I와 상기 수신된 초기 DL 메시지에 포함되어 있는 MAC-I를 비교함으로써 상기 수신된 초기 DL 메시지에 대해 무결성체크를 수행한다. 상기 단계 1671에서 상기 E-RAN 1602로부터 상기 단말기 1601로 전송되는 초기 DL 메시지에는 상기 단말기 1601이 상기 단계 1631에서 초기 UL 메시지를 통해 상기 E-CN 1603에게 알린 단말기의 USIM에 저장하고 있던 START 값이 포함될 수 있다. 이때 상기 단말기 1601은 상기 단말기가 저장하고 있던 START값과 상기 단계 1671에서 수신된 초기 DL 메시지에 포함되어 있던 START 값이 틀리면, 무결성체크를 위한 동작을 수행할 필요없이 에러처리하여 초기 UL 메시지를 재전송할 수도 있다. In step 1681, the terminal 1601 receives the initial DL message transmitted in the step 1671, uses the UIA / FRESH included in the received initial DL message, and Ik / START stored in the terminal 1601. Computes and performs an integrity check on the received initial DL message by comparing the calculated XMAC-I and the MAC-I included in the received initial DL message. The initial DL message transmitted from the E-RAN 1602 to the terminal 1601 in step 1671 includes a START value stored in the USIM of the terminal that the terminal 1601 informs the E-CN 1603 through an initial UL message in step 1631. May be included. At this time, if the START value stored in the terminal and the START value included in the initial DL message received in step 1671 are different, the terminal 1601 retransmits the initial UL message by performing an error processing without performing an operation for integrity check. You may.

단계 1691에서는 상기 단계 1681에서의 초기 DL 메시지에 대한 무결성체크가 성공적으로 끝난 후의 시그널링과 데이터 전송 동작이 수행된다. 이때 상기 단말기 1601과 상기 E-RAN 1602는 상기 단계 1661에서 결정한 UIA/생성한 FRESH, 상기 단말기가 저장하고 있던 Ik, 상기 단말기가 저장하고 있던 START 값으로 초기화된 COUNT-I를 무결성보장/체크에 사용한다. In step 1691, the signaling and data transmission operation after the integrity check on the initial DL message in step 1681 is successfully performed. At this time, the terminal 1601 and the E-RAN 1602 store the COUNT-I initialized with the UIA / created FRESH determined in step 1661, the Ik stored by the terminal, and the START value stored by the terminal. use.

도 17은 본 발명의 제4 실시예에 따른 초기 시그널링 메시지 처리 동작을 위 해 네트워크노드인 E-RAN에서 수행되는 동작의 처리 흐름을 보여주는 도면이다. 17 is a diagram illustrating a processing flow of operations performed in an E-RAN which is a network node for an initial signaling message processing operation according to a fourth embodiment of the present invention.

상기 도 17을 참조하면, 단계 1701에서 도 16의 E-RAN 1602는 단말기 1601로부터 UL 메시지를 수신하고, 단계 1702에서 상기 수신받은 UL 메시지가 상기 단말기 1601로부터 전송되는 초기 UL 메시지인지 여부를 판단한다. 상기 단계 1702에서 초기 UL 메시지인지 여부의 판단은 상기 단말기 1601에 대한 임시 아이디의 할당여부 등의 상기 단말기에 대한 컨텍스트 유무 등으로 판단할 수 있다. 만약 상기 단계 1702에서 상기 UL 메시지가 초기 UL 메시지라면, 단계 1703에서 상기 E-RAN 1602는 상기 초기 UL 메시지를 해당 E-CN 1603에게 포워딩한다. 단계 1704에서 상기 E-RAN 1602는 상기 단계 1703에서 포워딩한 초기 UL 메시지에 대한 응답 메시지인 초기 DL 메시지나 초기 UL 거절 메시지의 수신을 상기 E-CN 1603으로부터 기다린다. 단계 1711에서 상기 E-RAN 1602는 상기 초기 DL 메시지/초기 UL 거절 메시지가 수신되었는지를 판단하기 위해 타이머가 종료하였는지를 판단한다. 즉, 상기 단계 1711에서 상기 타이머가 시작되면, 상기 E-RAN 1602는 상기 타이머의 구동동안 상기 E-CN 1603으로부터 초기 DL 메시지나 초기 UL 거절 메시지의 수신을 기다린다. 만약 상기 타이머가 종료될 때까지 상기 초기 DL 메시지를 수신받지 못하면, 상기 E-RAN 1602는 단계 1712로 진행하여 상기 E-CN 1603으로 상기 단계 1703에서 전송한 초기 UL 메시지를 재전송하던지 또는 상기 초기 연결과정을 종료하는 등의 동작을 수행한다. Referring to FIG. 17, in step 1701, the E-RAN 1602 of FIG. 16 receives an UL message from a terminal 1601, and determines whether the received UL message is an initial UL message transmitted from the terminal 1601 in step 1702. . In step 1702, whether the initial UL message is determined may be determined based on whether there is a context for the terminal, such as whether to assign a temporary ID to the terminal 1601. If the UL message is the initial UL message in step 1702, the E-RAN 1602 forwards the initial UL message to the corresponding E-CN 1603 in step 1703. In step 1704, the E-RAN 1602 waits from the E-CN 1603 to receive an initial DL message or an initial UL reject message, which is a response message to the initial UL message forwarded in the step 1703. In step 1711 the E-RAN 1602 determines whether the timer has expired to determine whether the initial DL message / initial UL rejection message has been received. That is, when the timer is started in step 1711, the E-RAN 1602 waits for reception of an initial DL message or an initial UL reject message from the E-CN 1603 during operation of the timer. If the initial DL message is not received until the timer expires, the E-RAN 1602 proceeds to step 1712 and retransmits the initial UL message sent in step 1703 to the E-CN 1603 or the initial connection. Perform an operation such as terminating the process.

만약 상기 타이머가 종료되기 전에 단계 1721에서 상기 E-CN 1603으로부터 초기 DL 메시지가 수신된 것으로 판단되면, 단계 1741에서 상기 E-RAN 1602는 상기 수신된 초기 DL 메시지로부터 필요한 정보인 상기 E-CN 1603이 지원하는 UIA 리스트 정보, 상기 단말기 1601을 위해 향후 무결성보장/체크에 사용할 Ik 등을 구한다. 단계 1742에서 상기 E-RAN 1602는 상기 단말기 1601을 위해 향후 무결성보장/체크에 사용할 UIA를 결정하고 FRESH를 생성한다. 단계 1743에서 상기 E-RAN 1602는 상기 단말기 1601에게 전송할 초기 DL 메시지에 대한 무결성보장 동작을 수행한다. 상기 무결성보장 동작은 상기 단계 1721에서 수신된 초기 DL 메시지를 통해 수신받은 Ik, 단말기가 저장하고 있는 START, 상기 단계 1742에서 결정한 UIA/생성한 FRESH를 이용하여 수행된다. 단계 1744에서 상기 E-RAN 1602는 상기 파라미터들을 이용하여 MAC-I를 생성하고, 이 생성된 MAC-I를 상기 단말기 1601에게 전송할 초기 DL 메시지에 포함시킨다. 이때 상기 단말기 1601에게 전송하는 초기 DL 메시지는 상기 단계 1721에서 수신받은 초기 DL 메시지와 다르게 단말기에게 필요한 정보만이 선별적으로 포함될 수 있다. 단계 1745에서 상기 E-RAN 1602는 향후 단말기와의 통신(시그널링 또는 데이터 전송)을 위한 무결성체크/보장에 상기 단계 1742에서 결정한 UIA/생성한 FRESH, 상기 단계 1721에서 수신받은 START로부터 초기화된 COUNT-I/Ik를 사용한다. If it is determined in step 1721 that an initial DL message is received from the E-CN 1603 before the timer expires, in step 1741 the E-RAN 1602 is information required from the received initial DL message. This UIA list information is supported, and Ik to be used for future integrity / check for the terminal 1601 is obtained. In step 1742, the E-RAN 1602 determines a UIA to use for future integrity / check for the terminal 1601 and generates a FRESH. In step 1743, the E-RAN 1602 performs integrity guarantee on an initial DL message to be transmitted to the terminal 1601. The integrity guarantee operation is performed using Ik received through the initial DL message received in step 1721, START stored in the terminal, and UIA / FRESH generated in step 1742. In step 1744, the E-RAN 1602 generates a MAC-I using the parameters and includes the generated MAC-I in an initial DL message to be transmitted to the terminal 1601. In this case, unlike the initial DL message received in step 1721, the initial DL message transmitted to the terminal 1601 may selectively include only information necessary for the terminal. In step 1745, the E-RAN 1602 performs UIA / FRESH determined in step 1742 and the COUNT- initialized from the START received in step 1721 to integrity check / guarantee for future communication (signaling or data transmission) with the terminal. Use I / Ik.

만약 상기 타이머가 종료되기 전에 단계 1731에서 상기 E-CN 1603으로부터 초기 UL 거절 메시지가 수신된 것으로 판단되면, 단계 1751에서 상기 E-RAN 1602는 초기 UL 거절 메시지에 대한 무결성체크에 실패했다는 적절한 값을 설정하여 상기 단말기 1601에게 전송한다. If it is determined in step 1731 that the initial UL reject message has been received from the E-CN 1603 before the timer expires, then in step 1751 the E-RAN 1602 sets an appropriate value indicating that the integrity check for the initial UL reject message has failed. Set to transmit to the terminal 1601.

한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다. Meanwhile, in the detailed description of the present invention, specific embodiments have been described, but various modifications are possible without departing from the scope of the present invention. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined not only by the scope of the following claims, but also by those equivalent to the scope of the claims.

상술한 바와 같이 본 발명은 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지에 대해 무결성보장 및 암호화 처리함으로써 무선 인터페이스상에서 정보가 누출되거나 공격받는 위험을 제거할 수 있다는 이점이 있다. As described above, the present invention has the advantage of eliminating the risk of information leakage or attack on the air interface by guaranteeing integrity and encrypting an initial signaling message for signaling connection or data transmission.

Claims (36)

단말기(UE:User Equipment)와, 상기 단말기가 무선으로 접속되는 무선억세스네트워크(RAN: Radio Access Network)와, 상기 무선억세스네트워크가 유선으로 접속되는 코어네트워크(CN: Core Network)로 구성되는 이동 통신시스템에서, 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지를 처리하는 방법에 있어서, Mobile communication comprising a UE (User Equipment), a Radio Access Network (RAN) to which the terminal is wirelessly connected, and a Core Network (CN) to which the wireless access network is wired. In the system, a method for processing an initial signaling message for signaling connection or data transmission, 상기 단말기가 전송을 위한 초기 시그널링 요청 메시지에 대해 무결성보장 동작을 수행하는 과정과,Performing integrity guarantee on the initial signaling request message for transmission by the terminal; 상기 단말기가 상기 무결성보장 동작이 수행된 초기 시그널링 요청 메시지를 상기 무선억세스네트워크로 전송하는 과정과, Transmitting, by the terminal, an initial signaling request message on which the integrity guarantee operation is performed to the radio access network; 상기 무선억세스네트워크가 상기 무결성동작이 수행된 초기 시그널링 요청 메시지를 수신하여 저장하고, 상기 무결성동작이 수행된 초기 시그널링 요청 메시지를 상기 코어네트워크로 전송하는 과정과, Receiving and storing, by the radio access network, an initial signaling request message on which the integrity operation is performed, and transmitting the initial signaling request message on which the integrity operation is performed to the core network; 상기 코어네트워크가 상기 무선억세스네트워크로부터의 상기 무결성동작이 수행된 초기 시그널링 요청 메시지의 수신에 응답하여 초기 시그널링 응답 메시지를 상기 무선억세스네트워크로 전송하는 과정과, Transmitting, by the core network, an initial signaling response message to the radio access network in response to receiving an initial signaling request message from which the integrity operation is performed from the radio access network; 상기 무선억세스네트워크가 상기 코어네트워크로부터 상기 초기 시그널링 응답 메시지를 수신하고, 상기 수신된 초기 시그널링 응답 메시지를 이용하여 상기 무결성보장 동작이 수행되어 저장된 초기 시그널링 요청 메시지에 대해 무결성을 체크하는 과정과, Receiving, by the radio access network, the initial signaling response message from the core network, and performing integrity checking by using the received initial signaling response message to check the integrity of the stored initial signaling request message; 상기 무선억세스네트워크가 상기 무결성 체크 결과에 따른 시그널링 응답 메시지를 상기 단말기로 전송하는 과정과, Transmitting, by the radio access network, a signaling response message according to the integrity check result to the terminal; 상기 단말기가 상기 시그널링 응답 메시지를 수신하고, 상기 수신된 시그널링 응답 메시지에 대해 무결성을 체크하는 과정을 포함함을 특징으로 하는 시그널링 메시지 처리 방법. And receiving, by the terminal, the signaling response message and checking the integrity of the received signaling response message. 제1항에 있어서, 상기 단말기가 무결성보장 동작은, 미리 제공된 파라미터(Ik)와 미리 제공된 디폴트 파라미터들(UIA/FRESH/START)을 이용하여 MAC-I를 생성함으로써 수행되고, 상기 무선억세스네트워크로 전송되는 상기 초기 시그널링 요청 메시지에는 상기 MAC-I가 포함됨을 특징으로 하는 시그널링 메시지 처리 방법. The method of claim 1, wherein the integrity guarantee operation of the terminal is performed by generating a MAC-I using a pre-supplied parameter Ik and pre-supplied default parameters UIA / FRESH / START to the radio access network. The initial signaling request message transmitted comprises the MAC-I. 제1항에 있어서, 상기 무선억세스네트워크가 무결성을 체크하는 과정은, The method of claim 1, wherein the checking of the integrity of the radio access network comprises: 상기 수신된 초기 시그널링 응답 메시지에 포함된 파라미터(Ik)와 미리 제공된 디폴트 파라미터들(UIA/FRESH/START)을 이용하여 XMAC-I를 계산하는 과정과, Calculating XMAC-I using the parameter Ik included in the received initial signaling response message and default parameters UIA / FRESH / START provided in advance; 상기 계산된 XMAC-I와 상기 단말기로부터의 상기 초기 시그널링 요청 메시지에 포함된 MAC-I를 비교함으로써 상기 저장된 초기 시그널링 요청 메시지에 대해 무결성을 체크하는 과정을 포함함을 특징으로 하는 시그널링 메시지 처리 방법. And checking the integrity of the stored initial signaling request message by comparing the calculated XMAC-I and the MAC-I included in the initial signaling request message from the terminal. 제1항에 있어서, 상기 단말기가 무결성을 체크하는 과정은, The method of claim 1, wherein the checking of the integrity of the terminal comprises: 상기 수신된 시그널링 응답 메시지에 포함된 파라미터(UIA/FRESH)와, 상기 단말기가 저장하고 있던 파라미터(Ik), 미리 제공된 파라미터(START)를 이용하여 XMAC-I를 계산하는 과정과, Calculating XMAC-I using a parameter (UIA / FRESH) included in the received signaling response message, a parameter (Ik) stored in the terminal, and a previously provided parameter (START); 상기 계산된 XMAC-I와 상기 단말기로부터의 상기 수신된 시그널링 응답 메시지에 포함된 MAC-I를 비교함으로써 상기 수신된 시그널링 응답 메시지에 대해 무결성을 체크하는 과정을 포함함을 특징으로 하는 시그널링 메시지 처리 방법. Checking the integrity of the received signaling response message by comparing the calculated XMAC-I with the MAC-I included in the received signaling response message from the terminal. . 단말기(UE:User Equipment)와, 상기 단말기가 무선으로 접속되는 무선억세스네트워크(RAN: Radio Access Network)와, 상기 무선억세스네트워크가 유선으로 접속되는 코어네트워크(CN: Core Network)로 구성되는 이동 통신시스템에서, 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지를 처리하는 방법에 있어서, Mobile communication comprising a UE (User Equipment), a Radio Access Network (RAN) to which the terminal is wirelessly connected, and a Core Network (CN) to which the wireless access network is wired. In the system, a method for processing an initial signaling message for signaling connection or data transmission, 상기 단말기가 전송을 위한 시그널링 요청 메시지에 대해 무결성보장 동작을 수행하는 과정과,Performing an integrity guarantee operation on a signaling request message for transmission by the terminal; 상기 단말기가 상기 무결성보장 동작이 수행된 시그널링 요청 메시지를 상기 무선억세스네트워크로 전송하는 과정과, Transmitting, by the terminal, a signaling request message on which the integrity guarantee operation is performed to the radio access network; 상기 무선억세스네트워크가 상기 무결성동작이 수행된 시그널링 요청 메시지를 수신하고, 상기 무결성보장 동작이 수행된 시그널링 요청 메시지를 초기 시그널링 요청 메시지로서 상기 코어네트워크로 포워딩하는 과정과, Receiving, by the radio access network, a signaling request message on which the integrity operation has been performed, and forwarding the signaling request message on which the integrity operation is performed to the core network as an initial signaling request message; 상기 코어네트워크가 상기 포워딩된 초기 시그널링 요청 메시지를 수신하고, 상기 수신된 초기 시그널링 요청 메시지에 대해 무결성을 체크하는 과정과, Receiving, by the core network, the forwarded initial signaling request message and checking the integrity of the received initial signaling request message; 상기 코어네트워크가 상기 무결성 체크 과정이 성공적으로 수행된 경우, 상기 수신된 초기 시그널링 요청 메시지의 수신에 응답하여 초기 시그널링 응답 메시지를 상기 무선억세스네트워크로 전송하는 과정과, Transmitting, by the core network, an initial signaling response message to the radio access network in response to receiving the received initial signaling request message when the integrity check process is successfully performed; 상기 무선억세스네트워크가 상기 코어네트워크로부터 상기 초기 시그널링 응답 메시지를 수신하고, 상기 무결성동작이 수행된 시그널링 요청 메시지에 대한 응답으로서 시그널링 응답 메시지를 상기 단말기로 전송하는 과정과, Receiving, by the radio access network, the initial signaling response message from the core network, and transmitting a signaling response message to the terminal as a response to the signaling request message on which the integrity operation is performed; 상기 단말기가 상기 시그널링 응답 메시지를 수신하고, 상기 수신된 시그널링 응답 메시지에 대해 무결성을 체크하는 과정을 포함함을 특징으로 하는 시그널링 메시지 처리 방법. And receiving, by the terminal, the signaling response message and checking the integrity of the received signaling response message. 제5항에 있어서, 상기 단말기가 무결성보장 동작은, 미리 제공된 파라미터(Ik)와 미리 제공된 디폴트 파라미터들(UIA/FRESH/START)을 이용하여 MAC-I를 생성함으로써 수행되고, 상기 무선억세스네트워크로 전송되는 상기 초기 시그널링 요청 메시지에는 상기 MAC-I가 포함됨을 특징으로 하는 시그널링 메시지 처리 방법. 6. The method of claim 5, wherein the integrity guarantee operation of the terminal is performed by generating a MAC-I using a pre-supplied parameter Ik and pre-supplied default parameters UIA / FRESH / START, to the radio access network. The initial signaling request message transmitted comprises the MAC-I. 제5항에 있어서, 상기 코어네트워크가 무결성을 체크하는 과정은, The method of claim 5, wherein the checking of the integrity of the core network comprises: 상기 포워딩된 초기 시그널링 요청 메시지에 포함된 파라미터들 (START,UIA,FRESH)과, 미리 제공된 파라미터(Ik)를 이용하여 XMAC-I를 계산하는 과정과, Calculating XMAC-I using parameters (START, UIA, FRESH) included in the forwarded initial signaling request message and a previously provided parameter (Ik); 상기 계산된 XMAC-I와 상기 포워딩된 초기 시그널링 요청 메시지에 포함된 MAC-I를 비교함으로써 상기 수신된 초기 시그널링 요청 메시지에 대해 무결성을 체크하는 과정을 포함함을 특징으로 하는 시그널링 메시지 처리 방법. And checking the integrity of the received initial signaling request message by comparing the calculated XMAC-I and the MAC-I included in the forwarded initial signaling request message. 제5항에 있어서, 상기 단말기가 무결성을 체크하는 과정은, The method of claim 5, wherein the checking of the integrity of the terminal comprises: 상기 수신된 시그널링 응답 메시지에 포함된 파라미터들(UIA/FRESH)와, 상기 단말기가 저장하고 있던 파라미터들(Ik/START)를 이용하여 XMAC-I를 계산하는 과정과, Calculating XMAC-I using parameters (UIA / FRESH) included in the received signaling response message and parameters (Ik / START) stored in the terminal; 상기 계산된 XMAC-I와 상기 단말기로부터의 상기 수신된 시그널링 응답 메시지에 포함된 MAC-I를 비교함으로써 상기 수신된 시그널링 응답 메시지에 대해 무결성을 체크하는 과정을 포함함을 특징으로 하는 시그널링 메시지 처리 방법. Checking the integrity of the received signaling response message by comparing the calculated XMAC-I with the MAC-I included in the received signaling response message from the terminal. . 단말기(UE:User Equipment)와, 상기 단말기가 무선으로 접속되는 무선억세스네트워크(RAN: Radio Access Network)와, 상기 무선억세스네트워크가 유선으로 접속되는 코어네트워크(CN: Core Network)로 구성되는 이동 통신시스템에서, 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지를 처리하는 방법에 있어서, Mobile communication comprising a UE (User Equipment), a Radio Access Network (RAN) to which the terminal is wirelessly connected, and a Core Network (CN) to which the wireless access network is wired. In the system, a method for processing an initial signaling message for signaling connection or data transmission, 초기 시그널링 메시지를 생성하는 과정과, Generating an initial signaling message, 상기 생성된 메시지에 대해 무결성보장 동작을 수행하는 과정과, Performing an integrity guarantee operation on the generated message; 상기 무결성보장 동작이 수행된 메시지를 암호화하고 암호화된 초기 시그널링 메시지를 전송하는 과정을 포함하며, Encrypting the message on which the integrity guarantee operation is performed and transmitting an encrypted initial signaling message, 상기 무결성보장 동작이 수행되어 암호화된 초기 시그널링 메시지는 상기 단말기로부터 상기 무선억세스네트워크로 전송되는 메시지임을 특징으로 하는 시그널링 메시지 처리 방법.And the initial signaling message encrypted by performing the integrity guarantee operation is a message transmitted from the terminal to the wireless access network. 삭제delete 제9항에 있어서, 상기 무결성보장 동작이 수행되어 암호화된 초기 시그널링 메시지는 상기 무선억세스네트워크로부터 상기 단말기로 전송되는 메시지임을 특징으로 하는 시그널링 메시지 처리 방법. 10. The method of claim 9, wherein the initial signaling message encrypted by performing the integrity guarantee operation is a message transmitted from the radio access network to the terminal. 단말기(UE:User Equipment)와, 상기 단말기가 무선으로 접속되는 무선억세스네트워크(RAN: Radio Access Network)와, 상기 무선억세스네트워크가 유선으로 접속되는 코어네트워크(CN: Core Network)로 구성되는 이동 통신시스템에서, 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지를 처리하는 방법에 있어서, Mobile communication comprising a UE (User Equipment), a Radio Access Network (RAN) to which the terminal is wirelessly connected, and a Core Network (CN) to which the wireless access network is wired. In the system, a method for processing an initial signaling message for signaling connection or data transmission, 헤더와, 제1 필드와 상기 제1 필드에 저장되는 정보보다 중요도가 높은 정보가 저장되는 제2 필드로 구성되는 메시지 필드를 포함하는 초기 시그널링 메시지를 생성하는 과정과, Generating an initial signaling message comprising a header and a message field comprising a first field and a second field storing information of higher importance than information stored in the first field; 상기 생성된 메시지에 대해 무결성보장 동작을 수행하는 과정과, Performing an integrity guarantee operation on the generated message; 상기 생성된 메시지의 상기 헤더와 상기 제1 필드는 비암호화하고 상기 제2 필드는 암호화하여 부분적으로 암호화된 초기 시그널링 메시지를 전송하는 과정을 포함함을 특징으로 하는 시그널링 메시지 처리 방법. And encrypting the header and the first field of the generated message, encrypting the second field, and transmitting a partially encrypted initial signaling message. 제12항에 있어서, 상기 제1 필드에는 단말기 아이디 정보가 포함됨을 특징으로 하는 시그널링 메시지 처리 방법. 13. The method of claim 12, wherein the first field includes terminal ID information. 제12항에 있어서, 상기 제2 필드에는 암호화/복호화 및 무결성보장/체크 동작을 위한 단말기 컨텍스트 정보가 포함됨을 특징으로 하는 시그널링 메시지 처리 방법. 13. The method of claim 12, wherein the second field includes terminal context information for encryption / decryption and integrity / check operation. 제14항에 있어서, 상기 제2 필드에는 서비스 컨텍스트 정보, 위치 정보가 더 포함됨을 특징으로 하는 시그널링 메시지 처리 방법. 15. The method of claim 14, wherein the second field further includes service context information and location information. 제14항 또는 제15항에 있어서, 상기 단말기 컨텍스트 정보는 적어도 암호화/복호화 알고리즘에 대한 정보, 무결성보장/체크 알고리즘에 대한 정보를 포함함을 특징으로 하는 시그널링 메시지 처리 방법. 16. The method of claim 14 or 15, wherein the terminal context information includes at least information about an encryption / decryption algorithm and information about an integrity / check algorithm. 제12항에 있어서, 상기 부분적으로 암호화된 초기 시그널링 메시지는 상기 단말기로부터 상기 무선억세스네트워크로 전송되는 것을 특징으로 하는 시그널링 메시지 처리 방법. 13. The method of claim 12, wherein the partially encrypted initial signaling message is transmitted from the terminal to the radio access network. 제17항에 있어서, 상기 제1 필드에 저장되는 정보는 상기 단말기와 상기 무선억세스네트워크가 서로 알고 있는 정보임을 특징으로 하는 시그널링 메시지 처리 방법. 18. The method of claim 17, wherein the information stored in the first field is information that the terminal and the wireless access network know. 단말기(UE:User Equipment)와, 상기 단말기가 무선으로 접속되는 무선억세스네트워크(RAN: Radio Access Network)와, 상기 무선억세스네트워크가 유선으로 접속되는 코어네트워크(CN: Core Network)로 구성되는 이동 통신시스템에서, 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지를 처리하는 방법에 있어서, Mobile communication comprising a UE (User Equipment), a Radio Access Network (RAN) to which the terminal is wirelessly connected, and a Core Network (CN) to which the wireless access network is wired. In the system, a method for processing an initial signaling message for signaling connection or data transmission, 상기 단말기에서 상기 무선억세스네트워크로 전송될 초기 업링크 시그널링 메시지에 대해 무결성보장 및 암호화하고, 상기 무결성보장 및 암호화된 초기 업링크 시그널링 메시지를 상기 무선억세스네트워크로 전송하는 과정과, Ensuring integrity and encrypting an initial uplink signaling message to be transmitted from the terminal to the radio access network, and transmitting the integrity and encrypted initial uplink signaling message to the radio access network; 상기 무선억세스네트워크에서 상기 단말기로부터 상기 무결성보장 및 암호화된 초기 업링크 시그널링 메시지를 수신하고 무결성체크 및 복호화하고, 상기 무결성체크 및 복호화된 초기 업링크 시그널링 메시지를 상기 코어네트워크로 전송하는 과정과, Receiving, integrity checking and decrypting the integrity guaranteed and encrypted initial uplink signaling message from the terminal in the radio access network, and transmitting the integrity checked and decrypted initial uplink signaling message to the core network; 상기 무선억세스네트워크에서 상기 무결성체크 및 복호화된 초기 업링크 시그널링 메시지를 전송한 이후에 상기 코어네트워크로부터의 초기 다운링크 시그널링 메시지를 수신하는 과정과, Receiving an initial downlink signaling message from the core network after transmitting the integrity checked and decrypted initial uplink signaling message in the radio access network; 상기 무선억세스네트워크에서 상기 수신된 초기 다운링크 시그널링 메시지에 대해 무결성보장 및 암호화하고, 상기 무결성보장 및 암호화된 초기 다운링크 시그널링 메시지를 상기 단말기로 전송하는 과정과, Ensuring integrity and encrypting the received initial downlink signaling message in the radio access network, and transmitting the integrity and encrypted initial downlink signaling message to the terminal; 상기 단말기에서 상기 무선억세스네트워크로부터 상기 무결성보장 및 암호화된 초기 다운링크 시그널링 메시지를 수신하고 복호화 및 무결성체크하는 과정을 포함함을 특징으로 하는 시그널링 메시지 처리 방법.And receiving, decrypting, and integrity-checking the integrity downed and encrypted initial downlink signaling message from the radio access network at the terminal. 제19항에 있어서, 상기 단말기에서 상기 무선억세스네트워크로 전송될 초기 업링크 시그널링 메시지는 헤더와, 제1 필드와 상기 제1 필드에 저장되는 정보보다 중요도가 높은 정보가 저장되는 제2 필드로 구성되는 메시지 필드를 포함하는 것을 특징으로 하는 시그널링 메시지 처리 방법. 20. The method of claim 19, wherein the initial uplink signaling message to be transmitted from the terminal to the radio access network includes a header, a first field, and a second field storing information of higher importance than information stored in the first field. And a message field to be processed. 제20항에 있어서, 상기 단말기에서 상기 무선억세스네트워크로 전송되는 초기 업링크 시그널링 메시지는 부분적으로 암호화된 메시지임을 특징으로 하는 시그널링 메시지 처리 방법. 21. The method of claim 20, wherein the initial uplink signaling message transmitted from the terminal to the radio access network is a partially encrypted message. 제21항에 있어서, 상기 부분적으로 암호화된 초기 시그널링 메시지는 상기 헤더와 상기 제1 필드는 비암호화하고 상기 제2 필드는 암호화된 초기 시그널링 메시지임을 특징으로 하는 시그널링 메시지 처리 방법. 22. The method of claim 21, wherein the partially encrypted initial signaling message is an unencrypted header and the first field and the second field is an encrypted initial signaling message. 단말기(UE:User Equipment)와, 상기 단말기가 무선으로 접속되는 무선억세스네트워크(RAN: Radio Access Network)와, 상기 무선억세스네트워크가 유선으로 접속되는 코어네트워크(CN: Core Network)로 구성되는 이동 통신시스템에서, 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지를 처리하는 방법에 있어서, Mobile communication comprising a UE (User Equipment), a Radio Access Network (RAN) to which the terminal is wirelessly connected, and a Core Network (CN) to which the wireless access network is wired. In the system, a method for processing an initial signaling message for signaling connection or data transmission, 상기 단말기에서 상기 초기 업링크 시그널링 메시지의 전송을 위한 대역폭을 요청하기 위한 대역폭 요청 메시지에 대해 무결성보장 및 암호화하고, 암호화된 대역폭 요청 메시지를 상기 무선억세스네트워크로 전송하는 과정과, Ensuring integrity and encrypting a bandwidth request message for requesting bandwidth for transmission of the initial uplink signaling message in the terminal, and transmitting an encrypted bandwidth request message to the radio access network; 상기 무선억세스네트워크에서 상기 단말기로부터의 대역폭 요청 메시지를 수신하고 복호화 및 무결성체크하는 과정과, Receiving, decrypting and integrity checking a bandwidth request message from the terminal in the radio access network; 상기 무선억세스네트워크에서 상기 대역폭 요청 메시지의 수신에 응답하여 대역폭 응답 메시지를 생성하고, 상기 대역폭 응답 메시지에 대해 무결성보장 및 암호화하고, 암호화된 대역폭 응답 메시지를 상기 단말기로 전송하는 과정과, Generating a bandwidth response message in response to receiving the bandwidth request message in the wireless access network, ensuring integrity and encrypting the bandwidth response message, and transmitting an encrypted bandwidth response message to the terminal; 상기 단말기에서 상기 무선억세스네트워크로부터의 대역폭 응답 메시지를 수신하고 복호화 및 무결성체크하는 과정과, Receiving, decrypting and integrity checking a bandwidth response message from the radio access network at the terminal; 상기 단말기에서 수신된 대역폭 응답 메시지에 대한 복호화 및 무결성체크 동작이 성공적으로 수행된 경우 초기 업링크 시그널링 메시지를 상기 무선억세스네트워크를 통해 상기 코어네트워크로 전송하고, 상기 코어네트워크로부터의 초기 다운링크 시그널링 메시지를 상기 무선억세스네트워크를 통해 수신하는 과정을 포함함을 특징으로 하는 시그널링 메시지 처리 방법. When the decryption and integrity check operation for the bandwidth response message received by the terminal is successfully performed, an initial uplink signaling message is transmitted to the core network through the radio access network, and an initial downlink signaling message from the core network. Signaling message processing method comprising the step of receiving via the wireless access network. 제23항에 있어서, 상기 단말기에서 상기 무선억세스네트워크로 전송되는 대역폭 요청 메시지는 헤더와, 제1 필드와 상기 제1 필드에 저장되는 정보보다 중요도가 높은 정보가 저장되는 제2 필드로 구성되는 메시지 필드를 포함하는 것을 특징으로 하는 시그널링 메시지 처리 방법. 24. The method of claim 23, wherein the bandwidth request message transmitted from the terminal to the radio access network comprises a header, a first field and a second field in which information of higher importance than information stored in the first field is stored. Signaling message processing method comprising a field. 제24항에 있어서, 상기 단말기에서 상기 무선억세스네트워크로 전송되는 대역폭 요청 메시지는 부분적으로 암호화된 메시지임을 특징으로 하는 시그널링 메시지 처리 방법. 25. The method of claim 24, wherein the bandwidth request message transmitted from the terminal to the radio access network is a partially encrypted message. 제25항에 있어서, 상기 부분적으로 암호화된 대역폭 요청 메시지는 상기 헤더와 상기 제1 필드는 비암호화하고 상기 제2 필드는 암호화된 대역폭 요청 메시지임을 특징으로 하는 시그널링 메시지 처리 방법. 27. The method of claim 25, wherein the partially encrypted bandwidth request message is an unencrypted header and the first field and the second field is an encrypted bandwidth request message. 단말기(UE:User Equipment)와, 상기 단말기가 무선으로 접속되는 무선억세스네트워크(RAN: Radio Access Network)와, 상기 무선억세스네트워크가 유선으로 접속되는 코어네트워크(CN: Core Network)로 구성되는 이동 통신시스템에서, 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지를 처리하는 장치에 있어서, Mobile communication comprising a UE (User Equipment), a Radio Access Network (RAN) to which the terminal is wirelessly connected, and a Core Network (CN) to which the wireless access network is wired. An apparatus for processing an initial signaling message for signaling connection or data transmission in a system, the apparatus comprising: 초기 시그널링 메시지를 생성하는 메시지 생성부와, A message generator for generating an initial signaling message; 상기 생성된 메시지에 대해 무결성보장 동작을 수행하고, 상기 생성된 메시지를 암호화하는 무결성보장/암호화 제어부와, An integrity guarantee / encryption control unit which performs an integrity guarantee operation on the generated message and encrypts the generated message; 상기 무결성보장 동작 및 암호화된 초기 시그널링 메시지를 전송하는 메시지 송신부를 포함하며,A message transmitter for transmitting the integrity guarantee operation and an encrypted initial signaling message, 상기 무결성보장 동작 및 암호화된 초기 시그널링 메시지는 상기 단말기로부터 상기 무선억세스네트워크로 전송되는 메시지임을 특징으로 하는 시그널링 메시지 처리 장치.The integrity guarantee operation and the encrypted initial signaling message are messages transmitted from the terminal to the radio access network. 삭제delete 제27항에 있어서, 상기 무결성보장 및 암호화된 초기 시그널링 메시지는 상기 무선억세스네트워크로부터 상기 단말기로 전송되는 메시지임을 특징으로 하는 시그널링 메시지 처리 장치. 28. The apparatus of claim 27, wherein the guaranteed integrity and encrypted initial signaling message is a message transmitted from the radio access network to the terminal. 단말기(UE:User Equipment)와, 상기 단말기가 무선으로 접속되는 무선억세스네트워크(RAN: Radio Access Network)와, 상기 무선억세스네트워크가 유선으로 접속되는 코어네트워크(CN: Core Network)로 구성되는 이동 통신시스템에서, 시그널링 연결 또는 데이터 전송을 위한 초기 시그널링 메시지를 처리하는 장치에 있어서, Mobile communication comprising a UE (User Equipment), a Radio Access Network (RAN) to which the terminal is wirelessly connected, and a Core Network (CN) to which the wireless access network is wired. An apparatus for processing an initial signaling message for signaling connection or data transmission in a system, the apparatus comprising: 헤더와, 제1 필드와 상기 제1 필드에 저장되는 정보보다 중요도가 높은 정보가 저장되는 제2 필드로 구성되는 메시지 필드를 포함하는 초기 시그널링 메시지를 생성하는 메시지 생성부와, A message generator for generating an initial signaling message including a header, a first field, and a message field including a second field storing information of higher importance than information stored in the first field; 상기 생성된 메시지에 대해 무결성보장 동작을 수행하고, 상기 생성된 메시지의 상기 헤더와 상기 제1 필드는 비암호화하고 상기 제2 필드는 암호화하는 무결성보장/암호화 제어부와, An integrity / encryption control unit that performs an integrity guarantee operation on the generated message, encrypts the header and the first field of the generated message, and encrypts the second field; 상기 부분적으로 암호화된 초기 시그널링 메시지를 전송하는 메시지 송신부를 포함함을 특징으로 하는 시그널링 메시지 처리 장치. And a message transmitter for transmitting the partially encrypted initial signaling message. 제30항에 있어서, 상기 제1 필드에는 단말기 아이디 정보가 포함됨을 특징으로 하는 시그널링 메시지 처리 장치. 31. The apparatus of claim 30, wherein the first field includes terminal ID information. 제30항에 있어서, 상기 제2 필드에는 암호화/복호화 및 무결성보장/체크 동작을 위한 단말기 컨텍스트 정보가 포함됨을 특징으로 하는 시그널링 메시지 처리 장치. 31. The apparatus of claim 30, wherein the second field includes terminal context information for encryption / decryption and integrity / check operation. 제32항에 있어서, 상기 제2 필드에는 서비스 컨텍스트 정보, 위치 정보가 더 포함됨을 특징으로 하는 시그널링 메시지 처리 장치. 33. The apparatus of claim 32, wherein the second field further includes service context information and location information. 제32항 또는 제33항에 있어서, 상기 단말기 컨텍스트 정보는 적어도 암호화/복호화 알고리즘에 대한 정보, 무결성보장/체크 알고리즘에 대한 정보를 포함함을 특징으로 하는 시그널링 메시지 처리 장치. 34. The apparatus of claim 32 or 33, wherein the terminal context information includes at least information about an encryption / decryption algorithm and information about an integrity / check algorithm. 제30항에 있어서, 상기 부분적으로 암호화된 초기 시그널링 메시지는 상기 단말기로부터 상기 무선억세스네트워크로 전송되는 것을 특징으로 하는 시그널링 메시지 처리 장치. 31. The apparatus of claim 30, wherein the partially encrypted initial signaling message is transmitted from the terminal to the radio access network. 제35항에 있어서, 상기 제1 필드에 저장되는 정보는 상기 단말기와 상기 무선억세스네트워크가 서로 알고 있는 정보임을 특징으로 하는 시그널링 메시지 처리 장치. 36. The apparatus of claim 35, wherein the information stored in the first field is information known to the terminal and the wireless access network.
KR1020050093636A 2005-08-12 2005-10-05 Method and apparatus for processing an initial signalling message in a mobile communication system KR101094057B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050093636A KR101094057B1 (en) 2005-08-12 2005-10-05 Method and apparatus for processing an initial signalling message in a mobile communication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020050074520 2005-08-12
KR1020050093636A KR101094057B1 (en) 2005-08-12 2005-10-05 Method and apparatus for processing an initial signalling message in a mobile communication system

Publications (2)

Publication Number Publication Date
KR20070019510A KR20070019510A (en) 2007-02-15
KR101094057B1 true KR101094057B1 (en) 2011-12-19

Family

ID=43652508

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050093636A KR101094057B1 (en) 2005-08-12 2005-10-05 Method and apparatus for processing an initial signalling message in a mobile communication system

Country Status (1)

Country Link
KR (1) KR101094057B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023003067A1 (en) * 2021-07-19 2023-01-26 주식회사 샌즈랩 System and method for detecting abnormal data

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101572862B (en) * 2008-05-02 2013-11-06 三星电子株式会社 Method and equipment for supporting intercommunication between 3G system and LTE system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050033960A1 (en) 2001-02-12 2005-02-10 Jukka Vialen Message authentication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050033960A1 (en) 2001-02-12 2005-02-10 Jukka Vialen Message authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023003067A1 (en) * 2021-07-19 2023-01-26 주식회사 샌즈랩 System and method for detecting abnormal data

Also Published As

Publication number Publication date
KR20070019510A (en) 2007-02-15

Similar Documents

Publication Publication Date Title
CN108347410B (en) Safety implementation method, equipment and system
CN110830991B (en) Secure session method and device
KR101583231B1 (en) Methods and apparatuses for enabling non-access stratum(nas) security in lte mobile units
KR102315881B1 (en) Mutual authentication between user equipment and an evolved packet core
JP3742772B2 (en) Integrity check in communication systems
EP2033479B1 (en) Method and apparatus for security protection of an original user identity in an initial signaling message
KR101554396B1 (en) Method and apparatus for binding subscriber authentication and device authentication in communication systems
KR100689251B1 (en) Counter initialization, particularly for radio frames
CN108293223B (en) Data transmission method, user equipment and network side equipment
EP2127154B1 (en) Verification of system information in wireless communication system
WO2019213946A1 (en) Subscriber identity privacy protection against fake base stations
JP4234718B2 (en) Secure transmission method for mobile subscriber authentication
EP3910977B1 (en) Security protection method, computer readable storage medium and apparatus
KR101916034B1 (en) Encryption method and apparatus for short data in wireless communications system
CN109922474B (en) Method for triggering network authentication and related equipment
JP2015053733A (en) System for securing encrypted communication after handover
WO2020248624A1 (en) Communication method, network device, user equipment and access network device
CN109788480B (en) Communication method and device
WO2017197596A1 (en) Communication method, network equipment, and user equipment
CN101405987A (en) Asymmetric cryptography for wireless systems
KR101574594B1 (en) Non -Access Stratum protocol MANAGEMENT METHOD AND SYSTEM IN MOBILE TELECOMMUNICATION SYSTEM
US20080096530A1 (en) Method for calculating start value for security for user equipment in a wireless communications system and related apparatus
KR101178272B1 (en) Protocol expansion of a signaling message
KR101094057B1 (en) Method and apparatus for processing an initial signalling message in a mobile communication system
CN111989942A (en) Apparatus and method for information security in wireless communication

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141127

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151127

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161129

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee