KR101578004B1 - Method of selective encrypting control signal using Flow Identifier - Google Patents

Method of selective encrypting control signal using Flow Identifier Download PDF

Info

Publication number
KR101578004B1
KR101578004B1 KR1020090029860A KR20090029860A KR101578004B1 KR 101578004 B1 KR101578004 B1 KR 101578004B1 KR 1020090029860 A KR1020090029860 A KR 1020090029860A KR 20090029860 A KR20090029860 A KR 20090029860A KR 101578004 B1 KR101578004 B1 KR 101578004B1
Authority
KR
South Korea
Prior art keywords
control message
message
mac
control signal
mac control
Prior art date
Application number
KR1020090029860A
Other languages
Korean (ko)
Other versions
KR20100111429A (en
Inventor
한진백
김용호
류기선
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020090029860A priority Critical patent/KR101578004B1/en
Priority to PCT/KR2009/005142 priority patent/WO2010030127A2/en
Priority to JP2011522017A priority patent/JP5479474B2/en
Priority to CN200980134511.XA priority patent/CN102144371B/en
Priority to US12/557,267 priority patent/US8582771B2/en
Publication of KR20100111429A publication Critical patent/KR20100111429A/en
Application granted granted Critical
Publication of KR101578004B1 publication Critical patent/KR101578004B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선접속 시스템에서 사용되는 신호들을 암호화하는 다양한 방법들을 개시한다. 본 발명의 일 실시예로서 선택적으로 제어신호를 암호화하는 방법은, 이동국에서 지원하는 제 1 보안협상파라미터를 포함하는 제 1 메시지를 기지국으로 전송하는 단계와 기지국에서 지원하는 제 2 보안협상파라미터를 포함하는 제 2 메시지를 수신하는 단계와 기지국으로부터 제 1 보안협상 파라미터 및 제 2 보안협상 파라미터 중 하나에 따라 선택적으로 암호화된 제어신호를 수신하는 단계를 포함할 수 있다. 이때, 제어신호의 플로우 식별자 타입필드는 제어신호가 선택적으로 암호화되는지 여부를 나타낼 수 있다.The present invention discloses various methods for encrypting signals used in a wireless access system. The method of selectively encrypting a control signal according to an embodiment of the present invention includes transmitting a first message including a first security negotiation parameter supported by a mobile station to a base station and a second security negotiation parameter supported by the base station Receiving a second message from the base station and receiving a selectively encrypted control signal according to one of the first security negotiation parameter and the second security negotiation parameter from the base station. At this time, the flow identifier type field of the control signal may indicate whether the control signal is selectively encrypted.

Flow ID type, 선택적 암호화, 무결성, 기밀성, CMAC/HMAC Flow ID type, optional encryption, integrity, confidentiality, CMAC / HMAC

Description

플로우 식별자를 이용한 선택적인 제어신호 암호화 방법{Method of selective encrypting control signal using Flow Identifier}[0001] The present invention relates to a method of selectively encrypting control signals using a flow identifier,

본 발명은 무선접속 시스템에서 사용되는 신호들을 암호화하는 다양한 방법에 관한 것이다.The present invention relates to various methods for encrypting signals used in a wireless access system.

이하 광대역 무선접속 시스템에서 사용되는 보안 부계층(security sublayer)에 대해 간략히 설명한다.Hereinafter, a security sublayer used in a broadband wireless access system will be briefly described.

보안 서비스는 네트워크 데이터에 대한 기밀성(Confidentiality; Security) 및 무결성(Integrity)을 제공하는 것이다. 무결성이란 데이터 및 네트워크 보안에 있어서 특정 정보가 인가된 사람에 의해서만 접근 또는 변경될 수 있는 것을 말한다. 즉, 무결성은 메시지가 제 3자 등에 의해 임의로 변경되지 않도록 보장하는 것이다. 기밀성이란 특정 정보를 오직 인가된 사람들에게만 공개하는 것을 말한다. 즉, 기밀성은 전송되는 데이터의 내용을 완벽하게 보호하여 비인가자가 정보의 내용에 접근하는 것을 방지하는 것이다.Security services provide confidentiality (security) and integrity of network data. Integrity means that certain information in data and network security can only be accessed or changed by authorized personnel. That is, integrity ensures that the message is not arbitrarily changed by a third party or the like. Confidentiality refers to the disclosure of certain information only to authorized persons. In other words, confidentiality is to protect the content of the transmitted data completely and prevent unauthorized access to the contents of the information.

보안 부계층은 광대역 무선 네트워크에서의 보안, 인증 및 기밀성을 제공한다. 보안 부계층은 이동국과 기지국간에 전달되는 매체접근제어 프로토콜 데이터 유닛(MAC PDU: Medium Access Control Protocol Data Unit)에 암호화 기능을 적용할 수 있다. 따라서, 기지국 및 이동국은 불법 사용자의 서비스 도난 공격에 대한 강인한 방어 능력을 제공할 수 있다.The security sublayer provides security, authentication and confidentiality in broadband wireless networks. The security sublayer may apply an encryption function to a Medium Access Control Protocol Data Unit (MAC PDU) transmitted between the mobile station and the base station. Accordingly, the base station and the mobile station can provide a strong defense capability against a service theft attack of an illegal user.

기지국은 네트워크 전반에 걸쳐 서비스 플로우에 대한 암호화를 수행하여 데이터 전송 서비스에 어떤 권한도 없이 접속하는 것을 방지한다. 보안 부계층은 인증된 클라이언트/서버 구조의 키 관리 프로토콜을 이용하여 기지국이 이동국에게 키(key)와 관련된 정보들을 분배하는 것을 제어한다. 이때, 키 관리 프로토콜에 디지털 인증서 기반의 이동국장치 인증을 추가하여 기본적인 보안 메커니즘의 기능을 더욱 강화시킬 수 있다.The base station performs encryption for the service flow throughout the network to prevent access to the data transmission service without any authorization. The security sublayer controls the distribution of information related to the key to the mobile station by the base station using the key management protocol of the authenticated client / server structure. At this time, the function of the basic security mechanism can be further enhanced by adding digital certificate-based mobile station device authentication to the key management protocol.

기지국과 이동국 사이에서 기본기능 협상이 진행되는 동안, 이동국에서 보안기능을 제공하지 않으면 인증 및 키 교환절차는 생략된다. 또한, 특정 이동국이 인증 기능을 지원하지 않는 이동국으로 등록이 되었을 경우라도, 기지국은 이동국의 권한이 검증되었다고 간주할 수 있다. 특정 이동국에서 보안 기능을 지원하지 않으면, 해당 이동국에는 서비스가 제공되지 않기 때문에 키 교환이나 데이터 암호화 기능은 수행되지 않는다.During the basic function negotiation between the base station and the mobile station, authentication and key exchange procedures are omitted if the mobile station does not provide the security function. In addition, even when a specific mobile station is registered as a mobile station that does not support the authentication function, the base station can regard the mobile station's authority as being verified. If the security function is not supported by a specific mobile station, no key exchange or data encryption function is performed because the mobile station is not provided with a service.

보안 부계층은 캡슐화(encapsulation) 프로토콜 및 비밀키관리(PKM: Privacy Key Management) 프로토콜로 구성된다. 캡슐화 프로토콜은 광대역 무선 네트워크에서 패킷 데이터의 보안을 위한 프로토콜로서, 데이터 암호화 및 데이터 인증 알고리즘과 같은 암호화 슈트(cyptographic Suites)를 나타내는 집합과 MAC PDU 페이로드에 이러한 알고리즘을 적용시키는 방법을 제공한다. PKM 프로토콜은 기지국에서 이동국으로 키 관련 데이터를 안전하게 분배하는 방법을 제공하는 프로토콜이다. 기지국 및 이동국은 PKM 프로토콜을 이용하여 키 관련 데이터를 안전하게 분배하는 방법을 제공할 수 있다. 키 관리 프로토콜을 이용하면 이동국과 기지국 사이에는 키 관련 데이터를 공유할 수 있으며, 기지국에서는 네트워크 접근을 제어할 수 있다.The security sublayer consists of an encapsulation protocol and a privacy key management (PKM) protocol. The encapsulation protocol is a protocol for securing packet data in a broadband wireless network, and provides a set representing a cryptographic suite such as data encryption and data authentication algorithms and a method for applying such an algorithm to a MAC PDU payload. The PKM protocol is a protocol that provides a method for securely distributing key-related data from a base station to a mobile station. The base station and the mobile station can provide a method for securely distributing key-related data using the PKM protocol. Using the key management protocol, key related data can be shared between the mobile station and the base station, and the base station can control the network access.

본 발명은 무선 접속 시스템에서 이동국과 기지국 사이에 교환되는 제어 시그널링(Control Signaling)을 선택적으로 보호하는 방법에 대한 것이다. 일반적인 무선 접속 시스템에서는 제어 시그널링에 대한 무결성(Integrity)은 지원하지만, 기밀성(Confidentiality)은 보장하지 않는다.The present invention relates to a method for selectively protecting control signaling exchanged between a mobile station and a base station in a wireless access system. In a typical wireless access system, integrity of control signaling is supported, but confidentiality is not guaranteed.

다만, 이동국과 기지국 사이의 모든 제어 신호들에 일괄적으로 기밀성을 제공하도록 강요하는 것은 시스템의 성능이나 네트워크 효율 측면에서 부하를 초래할 수 있다. 또한, 일반적인 무선접속 시스템은 무결성에 대한 지원은 고려하지 않는 다수의 암호화 알고리즘들과, 무결성 및 기밀성을 동시에 보장해주는 AES-CCM(Advanced Encryption Standard-Counter mode encryption mode with Cipher block chaninng message authentication code)의 사용을 기본적으로 고려하고 있다. 따라서, 제어 신호들에 대한 선택적인 기밀성 보호를 위해 사용되는 알고리즘들에 대한 고려도 필요하다.However, forcing all the control signals between the mobile station and the base station to provide confidentiality at the same time may cause a load in terms of system performance or network efficiency. In addition, a general wireless access system includes a plurality of encryption algorithms that do not consider support for integrity, and an AES-CCM (Advanced Encryption Standard-Counter mode encryption mode with Cipher block chaninng message authentication code) Use is basically considered. Therefore, there is also a need for consideration of algorithms used for selective confidentiality protection of control signals.

따라서, 본 발명의 실시예들은 제어 신호들에 대해 선택적인 기밀성을 지원하기 위한 다양한 방법들을 개시한다.Accordingly, embodiments of the present invention disclose various methods for supporting selective confidentiality for control signals.

본 발명의 목적은 이동국과 기지국 사이에 교환되는 제어신호를 선택적으로 보호하는 방법을 제공하는 것이다.It is an object of the present invention to provide a method for selectively protecting a control signal exchanged between a mobile station and a base station.

본 발명의 다른 목적은 헤더에 정의된 플로우 식별자(Flow ID) 및/또는 플로우 식별자 타입(Flow ID Type)을 이용하여 제어신호를 선택적으로 보호하는 방법을 제공하는 것이다.It is another object of the present invention to provide a method for selectively protecting a control signal using a flow ID and / or a flow ID type defined in a header.

본 발명의 또 다른 목적은, 일반적인 관리 플로우 식별자(Management Flow ID) 이외에 추가적으로 암호화되어야할 제어 신호들을 전송하기 위한 새로운 관리 플로우 식별자(Management Flow ID)를 정의하는 것이다. Yet another object of the present invention is to define a new Management Flow ID for transmitting control signals to be additionally encrypted in addition to a general Management Flow ID.

본 발명의 또 다른 목적은 제어신호 중 하나로서 관리 메시지에 포함되는 헤더에 정의된 플로우 식별자 제어 필드를 이용하여 관리 메시지를 선택적으로 보호하는 방법을 제공하는 것이다.It is another object of the present invention to provide a method for selectively protecting a management message using a flow identifier control field defined in a header included in a management message as one of control signals.

상기의 기술적 과제를 해결하기 위해, 본 발명은 무선접속 시스템에서 사용되는 신호들을 암호화하는 다양한 방법들을 개시한다.In order to solve the above-mentioned technical problems, the present invention discloses various methods of encrypting signals used in a wireless access system.

본 발명의 일 양태로서 선택적으로 제어신호를 암호화하는 방법은, 이동국에서 지원하는 제 1 보안협상파라미터를 포함하는 제 1 메시지를 기지국으로 전송하는 단계와 기지국에서 지원하는 제 2 보안협상파라미터를 포함하는 제 2 메시지를 수신하는 단계와 기지국으로부터 제 1 보안협상 파라미터 및 제 2 보안협상 파라미터 중 하나에 따라 선택적으로 암호화된 제어신호를 수신하는 단계를 포함할 수 있다. 이때, 제어신호의 플로우 식별자 타입필드는 제어신호가 선택적으로 암호화되는지 여부를 나타낼 수 있다.A method of selectively encrypting a control signal includes transmitting a first message including a first security negotiation parameter supported by a mobile station to a base station and a second security negotiation parameter supported by the base station Receiving a second message and receiving a selectively encrypted control signal according to one of the first security negotiation parameter and the second security negotiation parameter from the base station. At this time, the flow identifier type field of the control signal may indicate whether the control signal is selectively encrypted.

상기 본 발명의 일 양태로서 플로우 식별자 타입필드는 제어신호의 플로우 식별자가 기밀관리플로우 식별자인 것을 나타낼 수 있다. 이때, 선택적으로 암호화된 제어신호는, CMAC(Cipher MAC) 튜플이 첨가되어야하는 소정의 관리 메시지인 것 이 바람직하다. 또한, 제 1 보안협상파라미터는 이동국에서 지원 가능한 제 1 메시지 기밀성 모드 필드를 포함하고, 제 2 보안협상파라미터는 이동국 및 기지국에서 지원 가능한 제 2 메시지 기밀성 모드 필드를 포함할 수 있다.In one embodiment of the present invention, the flow identifier type field may indicate that the flow identifier of the control signal is a confidential management flow identifier. At this time, the selectively encrypted control signal is preferably a predetermined management message to which a CMAC (cipher MAC) tuple should be added. In addition, the first security negotiation parameter may include a first message confidentiality mode field supported by the mobile station, and the second security negotiation parameter may include a second message confidentiality mode field supported by the mobile station and the base station.

상기 본 발명의 일 양태는 이동국과 기지국이 인가절차를 수행하는 단계를 더 포함할 수 있다. 이때, 선택적으로 암호화된 제어신호는 인가절차가 수행된 후에 전송되는 것이 바람직하다. 이때, 선택적으로 암호화된 제어신호는 ICV(Integrity Check Value), CMAC(Cipher MAC) 및 HMAC(Hashed MAC) 중 하나 이상을 이용하여 무결성이 보호된 제어신호이다.One aspect of the present invention may further include a step in which the mobile station and the base station perform the authentication procedure. At this time, the selectively encrypted control signal is preferably transmitted after the application procedure is performed. At this time, the selectively encrypted control signal is a control signal whose integrity is protected using at least one of ICV (Integrity Check Value), CMAC (Cipher MAC) and HMAC (Hashed MAC).

본 발명의 다른 양태로서 서빙 기지국에서 선택적으로 제어신호를 암호화하는 방법은, 이동국에서 지원하는 제 1 보안협상파라미터를 포함하는 제 1 메시지를 상기 이동국으로부터 수신하는 단계와 이동국으로 제 2 보안협상파라미터를 포함하는 제 2 메시지를 전송하는 단계와 제 1 보안협상파라미터 및 제 2 보안협상파라미터 중 하나에 따라 제어신호를 선택적으로 암호화하는 단계와 이동국으로 선택적으로 암호화된 제어신호를 전송하는 단계를 포함할 수 있다. 이때, 선택적으로 암호화된 제어신호의 플로우 식별자 타입필드는 제어신호가 선택적으로 암호화되는지 여부를 나타낼 수 있다. According to another aspect of the present invention, a method for selectively encrypting a control signal in a serving base station includes receiving from a mobile station a first message including a first security negotiation parameter supported by the mobile station, Selectively encrypting the control signal according to one of the first security negotiation parameter and the second security negotiation parameter, and transmitting the selectively encrypted control signal to the mobile station have. At this time, the flow identifier type field of the selectively encrypted control signal may indicate whether or not the control signal is selectively encrypted.

상기 본 발명의 다른 양태에서 플로우 식별자 타입필드는, 제어신호의 플로우 식별자가 기밀관리플로우 식별자이다. 이때, 선택적으로 암호화된 제어신호는 CMAC(Cipher MAC) 튜플이 첨가되어야하는 소정의 관리 메시지일 수 있다.In another embodiment of the present invention, the flow identifier of the control signal is a confidential management flow identifier. At this time, the selectively encrypted control signal may be a predetermined management message to which a CMAC (cipher MAC) tuple should be added.

상기 본 발명의 다른 양태에서 제 1 보안협상파라미터는 이동국에서 지원 가 능한 제 1 메시지 기밀성 모드 필드를 포함하고, 제 2 보안협상파라미터는 이동국 및 서빙 기지국에서 지원 가능한 제 2 메시지 기밀성 모드 필드를 포함하는 것이 바람직하다.In another aspect of the present invention, the first security negotiation parameter includes a first message confidentiality mode field supported by the mobile station, and the second security negotiation parameter includes a second message confidentiality mode field supported by the mobile station and the serving base station .

상기 본 발명의 다른 양태는 서빙 기지국과 인가절차를 수행하는 단계를 더 포함하되, 선택적으로 암호화된 제어신호는 인가절차가 수행된 후에 전송되는 것이 바람직하다. 이때, 선택적으로 암호화된 제어신호는 ICV, CMAC 및 HMAC 중 하나 이상을 이용하여 무결성이 보호된 제어신호인 것이 바람직하다.Another aspect of the present invention further includes performing an authorization procedure with the serving base station, wherein the selectively encrypted control signal is transmitted after the authorization procedure is performed. At this time, the selectively encrypted control signal is preferably a control signal whose integrity is protected using at least one of ICV, CMAC, and HMAC.

상기 본 발명의 다른 양태는 타겟 기지국으로 제 1 보안협상파라미터를 포함하는 핸드오버 요청 메시지를 전송하는 단계와 타겟 기지국으로부터 제 2 보안협상파라미터를 포함하는 핸드오버 응답 메시지를 수신하는 단계를 더 포함할 수 있다. 이때, 제 2 보안협상파라미터는 타겟 기지국에서 지원가능한 메시지 기밀성 모드(Message Confidentiality Mode)를 포함할 수 있다.Another aspect of the present invention further includes transmitting a handover request message including a first security negotiation parameter to a target base station and receiving a handover response message including a second security negotiation parameter from the target base station . In this case, the second security negotiation parameter may include a message confidentiality mode that can be supported by the target BS.

이때, 핸드오버 요청 메시지 및 핸드오버 응답 메시지는 서빙 기지국 및 타겟 기지국 사이의 백본망 또는 네트워크 제어 및 관리 시스템(NCMS)을 통해 송수신될 수 있다.At this time, the handover request message and the handover response message may be transmitted / received through a backbone network or a network control and management system (NCMS) between the serving base station and the target base station.

본 발명의 다른 양태에서 선택적으로 암호화된 제어신호는, AES-CCM 알고리즘 또는 AES-CTR (Advaced Encyption Standard Counter Mode Encryption) 알고리즘을 이용하여 암호화될 수 있다. 기지국은 AES-CTR 알고리즘을 이용하는 경우, 제어신호 또는 제어 메시지에 메시지인증코드(MAC)를 첨가하여 무결성을 보호할 수 있다.In another aspect of the present invention, the selectively encrypted control signal may be encrypted using an AES-CCM algorithm or an AES-Advanced Encryption Standard Encryption Standard (AES-CTR) algorithm. When using the AES-CTR algorithm, the base station can add integrity of the message by adding a message authentication code (MAC) to the control signal or control message.

본 발명의 실시예들에 따르면 다음과 같은 효과가 있다.According to the embodiments of the present invention, the following effects are obtained.

첫째, 기지국 및 이동국은 선택적으로 암호화된 제어신호를 이용함으로써, 제어신호의 기밀성을 보호할 수 있다.First, the base station and the mobile station can selectively use the encrypted control signal to protect the confidentiality of the control signal.

둘째, 기지국은 모든 제어신호가 아닌 선택된 제어신호만을 암호화함으로써, 모든 제어신호를 암호화하는 경우보다 전체 네트워크에 부가되는 과도한 부하를 경감할 수 있다.Second, the base station encrypts only the selected control signal, not all of the control signals, thereby reducing an excessive load added to the entire network, as compared to encrypting all control signals.

셋째, 선택적인 제어신호 암호화에 따라 제어신호들이 투명하게 전송되어 은닉성이 훼손되는 보안상의 취약점을 방지할 수 있다. 또한, 선택적으로 암호화된 제어신호들이 안전하게 전송될 수 있다.Third, it is possible to prevent security vulnerability that the control signals are transparently transmitted according to the selective control signal encryption, thereby deteriorating the security. In addition, selectively encrypted control signals can be transmitted securely.

넷째, 기지국 및 이동국은 선택적으로 제어신호를 암호화함으로써, 제어신호가 악의의 제 3자에 노출되는 보안상 위협을 차단할 수 있다.Fourth, the base station and the mobile station selectively encrypt the control signal, thereby blocking the security threat that the control signal is exposed to the malicious third party.

다섯째, 기지국 및 이동국은 선택적인 암호화가 적용된 제어 신호들을 전송함으로써, 제어 신호들에 대한 선택적인 기밀성을 보장하는데 있어서 망의 부하나 시스템의 효율을 고려할 수 있다.Fifth, the base station and the mobile station can consider the efficiency of the network and the system in guaranteeing the selective confidentiality of the control signals by transmitting the control signals to which the selective encryption is applied.

본 발명은 무선접속 시스템에 관한 것이다. 특히, 본 발명의 실시예들은 무선접속 시스템에서 사용되는 신호들을 암호화하는 다양한 방법들을 개시한다.The present invention relates to a wireless access system. In particular, embodiments of the present invention disclose various methods for encrypting signals used in a wireless access system.

이하의 실시예들은 본 발명의 구성요소들과 특징들을 소정 형태로 결합한 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려될 수 있다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성할 수도 있다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다.The following embodiments are a combination of elements and features of the present invention in a predetermined form. Each component or characteristic may be considered optional unless otherwise expressly stated. Each component or feature may be implemented in a form that is not combined with other components or features. In addition, some of the elements and / or features may be combined to form an embodiment of the present invention. The order of the operations described in the embodiments of the present invention may be changed. Some configurations or features of certain embodiments may be included in other embodiments, or may be replaced with corresponding configurations or features of other embodiments.

도면에 대한 설명에서, 본 발명의 요지를 흐릴 수 있는 절차 또는 단계 등은 기술하지 않았으며, 당업자의 수준에서 이해할 수 있을 정도의 절차 또는 단계는 또한 기술하지 아니하였다.In the description of the drawings, there is no description of procedures or steps that may obscure the gist of the present invention, nor is any description of steps or steps that can be understood by those skilled in the art.

본 명세서에서 본 발명의 실시예들은 기지국과 이동국 간의 데이터 송수신 관계를 중심으로 설명되었다. 여기서, 기지국은 이동국과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미가 있다. 본 문서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다. The embodiments of the present invention have been described herein with reference to a data transmission / reception relationship between a base station and a mobile station. Here, the base station is meaningful as a terminal node of a network that directly communicates with a mobile station. The specific operation described herein as performed by the base station may be performed by an upper node of the base station, as the case may be.

즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 이동국과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있다. 이때, '기지국'은 고정국(fixed station), Node B, eNode B(eNB), 억세스 포인트(access point) 등의 용어에 의해 대체될 수 있다. 또한, '이동국(MS: Mobile Station)'은 UE(User Equipment), SS(Subscriber Station), MSS(Mobile Subscriber Station), 이동 단말(Mobile Terminal) 또는 단말(Terminal) 등의 용어로 대체될 수 있다.That is, various operations performed for communication with a mobile station in a network consisting of a plurality of network nodes including a base station may be performed by a base station or other network nodes other than the base station. At this time, the 'base station' may be replaced by terms such as a fixed station, a Node B, an eNode B (eNB), an access point, and the like. The term 'mobile station' may be replaced by terms such as a UE (User Equipment), a Subscriber Station (SS), a Mobile Subscriber Station (MSS), a Mobile Terminal or a Terminal .

또한, 송신단은 데이터 또는 음성 서비스를 전송하는 노드를 말하고, 수신단은 데이터 또는 음성 서비스를 수신하는 노드를 의미한다. 따라서, 상향링크에서는 이동국이 송신단이 되고, 기지국이 수신단이 될 수 있다. 마찬가지로, 하향링크에서는 이동국이 수신단이 되고, 기지국이 송신단이 될 수 있다.Also, the transmitting end refers to a node that transmits data or voice service, and the receiving end refers to a node that receives data or voice service. Therefore, in the uplink, the mobile station may be the transmitting end and the base station may be the receiving end. Similarly, in a downlink, a mobile station may be a receiving end and a base station may be a transmitting end.

한편, 본 발명의 이동국으로는 PDA(Personal Digital Assistant), 셀룰러폰, PCS(Personal Communication Service)폰, GSM(Global System for Mobile)폰, WCDMA(Wideband CDMA)폰, MBS(Mobile Broadband System)폰 등이 이용될 수 있다.The mobile station of the present invention may be a PDA (Personal Digital Assistant), a cellular phone, a PCS (Personal Communication Service) phone, a GSM (Global System for Mobile) phone, a WCDMA (Wideband CDMA) Can be used.

본 발명의 실시예들은 다양한 수단을 통해 구현될 수 있다. 예를 들어, 본 발명의 실시예들은 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다.Embodiments of the present invention may be implemented by various means. For example, embodiments of the present invention may be implemented by hardware, firmware, software, or a combination thereof.

하드웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.For a hardware implementation, the method according to embodiments of the present invention may be implemented in one or more application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs) , Field programmable gate arrays (FPGAs), processors, controllers, microcontrollers, microprocessors, and the like.

펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차 또는 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리 유닛에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리 유닛은 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.In the case of an implementation by firmware or software, the method according to embodiments of the present invention may be implemented in the form of a module, a procedure or a function for performing the functions or operations described above. The software code can be stored in a memory unit and driven by the processor. The memory unit may be located inside or outside the processor, and may exchange data with the processor by various well-known means.

본 발명의 실시예들은 무선 접속 시스템들인 IEEE 802 시스템, 3GPP 시스템, 3GPP LTE 시스템 및 3GPP2 시스템 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있다. 즉, 본 발명의 실시예들 중 본 발명의 기술적 사상을 명확히 드러내기 위해 설명하지 않은 단계들 또는 부분들은 상기 문서들에 의해 뒷받침될 수 있다. 또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다. 특히, 본 발명의 실시예들은 IEEE 802.16 시스템의 표준 문서인 P802.16-2004, P802.16e-2005 및 P802.16Rev2 문서들 중 하나 이상에 의해 뒷받침될 수 있다.Embodiments of the present invention may be supported by standard documents disclosed in at least one of the IEEE 802 systems, 3GPP systems, 3GPP LTE systems and 3GPP2 systems, which are wireless access systems. That is, the steps or portions of the embodiments of the present invention that are not described in order to clearly illustrate the technical idea of the present invention can be supported by the documents. In addition, all terms disclosed in this document may be described by the standard document. In particular, embodiments of the present invention may be supported by one or more of the documents P802.16-2004, P802.16e-2005 and P802.16Rev2, which are standard documents of the IEEE 802.16 system.

이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다.Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the accompanying drawings. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The following detailed description, together with the accompanying drawings, is intended to illustrate exemplary embodiments of the invention and is not intended to represent the only embodiments in which the invention may be practiced.

또한, 본 발명의 실시예들에서 사용되는 특정(特定) 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.In addition, the specific terms used in the embodiments of the present invention are provided to facilitate understanding of the present invention, and the use of such specific terms can be changed to other forms without departing from the technical idea of the present invention .

예를 들어, 본 발명의 실시예들에서 사용되는 제어신호는 제어 시그널링(Control Singnaling), 제어 메시지(Control Message), 관리 메시지(Management Message), MAC 제어 메시지(MAC Control Message) 또는 MAC 관리 메시지(MAC Management Message) 등의 용어로 사용될 수 있다.For example, the control signals used in embodiments of the present invention include control signaling, a control message, a management message, a MAC control message, or a MAC management message MAC Management Message).

IEEE 802.16e 시스템에서, 이동국 및 기지국은 서로 공유하는 인가키를 통해 제어신호의 보호를 위한 CMAC(Cipher based Message Authentication Code) 키 및 HMAC(Hashed Message Authentication Code) 키를 생성할 수 있다. 또한, 이동국 및 기지국은 CMAC 키 및 HMAC 키를 이용하여 메시지인증코드(MAC: Message Authentication Code)를 생성할 수 있다. 또한, 이동국 및 기지국은 메시지인증코드(MAC)를 제어신호에 부가하여 교환함으로써, 해당 제어신호의 무결성을 보장할 수 있다. 한편, 기지국 및 이동국이 AES-CCM을 사용하는 경우, 이동국 및 기지국은 무결성 확인값(ICV)를 제어신호에 부가하여 교환함으로써, 해당 제어신호의 무결성을 보장할 수 있다.In the IEEE 802.16e system, a mobile station and a base station can generate a cipher based message authentication code (CMAC) key and a hashed message authentication code (HMAC) key for protecting a control signal through an authorization key shared with each other. Also, the mobile station and the base station can generate a message authentication code (MAC) using the CMAC key and the HMAC key. In addition, the mobile station and the base station exchange the message authentication code (MAC) in addition to the control signal, thereby ensuring the integrity of the corresponding control signal. On the other hand, when the base station and the mobile station use the AES-CCM, the mobile station and the base station exchange the integrity check value (ICV) in addition to the control signal, thereby ensuring the integrity of the control signal.

이동국 및 기지국이 CMAC 키 및 HMAC 키를 사용하여 메시지의 무결성을 보호하더라도, 메시지인증코드는 해당 메시지의 위변조 여부에 대한 판단은 제공하지만 해당 메시지의 기밀성은 제공하지 않는다. 따라서, CMAC/HMAC 키는 해당 메시지에 대한 은닉 기능은 제공하지 않는다.Even though the mobile station and the base station use the CMAC key and the HMAC key to protect the integrity of the message, the message authentication code provides a determination as to whether the message is forged or not, but does not provide the confidentiality of the message. Therefore, the CMAC / HMAC key does not provide a concealment function for the corresponding message.

또한, IEEE 802.16e 시스템은 일반 메시지에 대한 은닉 기능은 제공하지만, 제어신호들에 대한 은닉 기능은 제공하지 않는다. 즉, 제어신호들에 CMAC/HMAC 만 첨가되어 전송되기 때문에 보안상 위협이 될 수 있으며, 악의적인 공격자들에 대한 시스템 보호도 취약할 수 있다.In addition, the IEEE 802.16e system provides a concealment function for a general message, but does not provide a concealment function for control signals. That is, since only the CMAC / HMAC is added to the control signals, it can be a security threat and the system protection against malicious attackers may be weak.

그러나, 모든 제어신호들에 획일적으로 기밀성을 제공하는 것은 네트워크의 부하를 증가시킬 수 있으며, 시스템의 전반적인 효율을 떨어뜨릴 수 있다. 현재 정의된 제어신호들의 전송을 위한 플로우 식별자(Flow ID)는 주 플로우 식별 자(PF_ID: Primary Flow ID) 및 부 플로우 식별자(SF_ID: Secondary Flow ID)이다. 다만, PF_ID 및 SF_ID를 통해 전송되는 제어신호들에는 암호화가 적용되지 않고, 단지 메시지 무결성을 보호하기 위한 CMAC 이나 HMAC과 같은 ICV(Integrity Check Value)만 첨가된다. 즉, PF_ID 및 SF_ID들은 관리 플로우 식별자 내에서 제어신호들이 선택적으로 암호화되는지 여부를 나타내는데 사용될 수 없다.However, providing uniformly confidentiality to all control signals can increase the load on the network and degrade the overall efficiency of the system. A flow ID for transmission of currently defined control signals is a primary flow identifier (PF_ID) and a secondary flow identifier (SF_ID). However, encryption is not applied to control signals transmitted through PF_ID and SF_ID, and only ICV (Integrity Check Value) such as CMAC or HMAC is added to protect message integrity. That is, PF_ID and SF_IDs can not be used to indicate whether control signals are selectively encrypted within the management flow identifier.

따라서, 본 발명의 실시예들에서는 제어신호들이 선택적으로 암호화되는지 여부를 나타내는 추가적인 플로우 식별자를 정의한다. 예를 들어, 본 발명의 실시예들에서는, 일반적으로 사용되는 PF_ID 및 SF_ID 이외에 추가적으로 선택적인 제어신호의 암호화를 나타내기 위한 새로운 플로우 식별자를 기밀관리플로우식별자(CMF_ID: Confidential Management Flow ID)로 정의할 수 있다.Thus, embodiments of the present invention define additional flow identifiers that indicate whether the control signals are selectively encrypted. For example, in embodiments of the present invention, a new flow identifier for indicating encryption of an optional optional control signal in addition to commonly used PF_ID and SF_ID is defined as a Confidential Management Flow ID (CMF_ID) .

다만, 기밀관리플로우식별자라는 용어는 본 발명의 일 실시예를 설명하기 위한 것에 불과하며, 동일한 기능을 수행하는 식별자를 지칭하는 다른 용어로 변경될 수 있다.However, the term confidential management flow identifier is only for explaining an embodiment of the present invention, and may be changed to another term referring to an identifier performing the same function.

전송플로우식별자(TF_ID: Transport Flow ID)의 경우, 보안연계(SA: Security Association)가 TF_ID에 매핑되어 해당 SA가 대응되는 TF_ID가 식별하는 데이터에 모두 적용된다. 그러나, 관리플로우식별자(MF_ID: Management Flow ID)의 경우, MF_ID가 대응되는 모든 제어신호들에 암호화가 적용되는 것이 아니라, MF_ID의 타입에 따라 선택적으로 암호화가 적용될 수 있다. In the case of a Transport Flow ID (TF_ID), a Security Association (SA) is mapped to TF_ID, and all SAs are applied to the data identified by the corresponding TF_ID. However, in the case of a management flow identifier (MF_ID), encryption is not applied to all control signals to which the MF_ID corresponds, and encryption can be selectively applied according to the type of the MF_ID.

즉, 본 발명의 실시예들에서 개시하는 제어신호의 분류에 따른 관리메시지들의 플로우 식별자 타입에 따라, 제어신호들에 선택적인 암호화가 적용될 수 있다. 예를 들어, 기지국은 CMF_ID를 이용하여 관리 제어신호를 선택적으로 암호화하고, 암호화가 필요없는 일반 제어신호에 대해서는 PF_ID 또는 SF_ID를 이용하여 암호화하여 전송할 수 있다. 이때, 선택적으로 암호화된 제어신호의 플로우 식별자 타입필드는 CMF_ID를 나타낸다. 또한, 이동국은 기지국에서 선택적으로 암호화한 제어신호에 포함된 플로우 식별자 타입을 확인하여 해당 제어신호가 암호화되었는지 여부를 확인할 수 있다.That is, according to the flow identifier type of the management messages according to the classification of the control signals disclosed in the embodiments of the present invention, selective encryption can be applied to the control signals. For example, the base station may selectively encrypt the management control signal using the CMF_ID, and may encrypt the general control signal that does not require encryption using PF_ID or SF_ID. At this time, the flow identifier type field of the selectively encrypted control signal indicates the CMF_ID. In addition, the mobile station can confirm whether the corresponding control signal is encrypted by checking the flow identifier type contained in the control signal selectively encrypted by the base station.

본 발명의 실시예들은 기지국과 이동국간의 인가절차가 끝난 후, 기지국과 이동국 간의 제어신호를 선택적으로 암호화하기 위해 사용될 수 있다. 즉, 제어신호에 대한 선택적인 암호화는 인가절차가 종료된 후부터 유효하다. 이때, 기지국과 이동국은 제어신호를 보호하기 위해 서로간에 협의된 암호화키 (예를 들어, TEK)를 사용하여 제어신호를 암호화할 수 있다.Embodiments of the present invention can be used to selectively encrypt a control signal between a base station and a mobile station after an application procedure between a base station and a mobile station is completed. That is, the selective encryption of the control signal is effective after the application procedure ends. At this time, the base station and the mobile station can encrypt the control signal using an encryption key negotiated with each other (for example, TEK) to protect the control signal.

또한, 기지국 및 이동국은 제어신호에 메시지인증코드를 첨가함으로써 메시지 무결성을 더욱 보장할 수 있다. 다만, AES-CCM이 본 발명의 실시예들에 적용되는 경우, AES-CCM은 자체적으로 메시지 무결성 보호가 제공되므로 별도의 메시지 인증코드를 포함하지 않아도 된다.In addition, the base station and the mobile station can further ensure message integrity by adding a message authentication code to the control signal. However, when the AES-CCM is applied to the embodiments of the present invention, the AES-CCM does not need to include a separate message authentication code because its own message integrity protection is provided.

무선접속 기술인 IEEE 802.16e 표준에서 채택하고 있는 암호화 알고리즘 중 AES-CCM은 기본적으로 자체 메시지 인증기능을 내포하고 있다. 다만, AES-CCM은 전체 암호화 알고리즘에 대한 공통분모는 아니다. 현재 개발 중인 IEEE 802.16m 시스템에서는, 이동국과 기지국이 인가절차 이후 안전하게 제어신호를 교환할 수 있도록 기밀성 보장을 위한 기능을 지원하는 것이 바람직하다.Of the encryption algorithms adopted by the IEEE 802.16e standard, wireless access technology, AES-CCM basically has its own message authentication function. However, AES-CCM is not a common denominator for the overall encryption algorithm. In the currently developed IEEE 802.16m system, it is desirable that the mobile station and the base station support a function for ensuring confidentiality so that the mobile station and the base station can securely exchange control signals after the application procedure.

즉, 네트워크에 많은 부하를 초래하지 않으면서, 이동국과 기지국 간에 송수신 되는 제어신호가 노출되는 것을 막을 수 있는 해결책이 필요하다. 따라서, 본 발명의 실시예들은, 이동국과 기지국이 서로 간에 협의한 암호화키 (예를 들어, 트래픽 암호화키(TEK: Traffic Encryption Key))를 사용하여 제어신호를 암호화한 후 교환함으로써 제어신호의 기밀성이 훼손되는 것을 방지하기 위한 다양한 방법들을 개시한다.That is, there is a need for a solution that can prevent the control signal transmitted / received between the mobile station and the base station from being exposed, without causing much load on the network. Accordingly, embodiments of the present invention allow a mobile station and a base station to encrypt and then exchange a control signal using an encryption key (e.g., a traffic encryption key (TEK) Various methods for preventing such damage are disclosed.

본 발명의 실시예들은 바람직하게는 IEEE 802.16m 시스템에서의 적용을 목표로 한다. 예를 들어, IEEE 802.16e 이동국이 IEEE 802.16e 기지국에 접속할 경우에는 인가절차 이후, 제어 시그널링에 메시지 인증코드만 첨가되어 이동국과 기지국간에 교환될 수 있다. 다만, IEEE 802.16e 시스템에도 본 발명의 기술적 사상이 적용될 수 있다.Embodiments of the present invention are preferably aimed at applications in the IEEE 802.16m system. For example, when an IEEE 802.16e mobile station accesses an IEEE 802.16e base station, only a message authentication code may be added to the control signaling after the application procedure, and the mobile station and the base station may be exchanged. However, the technical idea of the present invention can also be applied to the IEEE 802.16e system.

한편, IEEE 802.16m 단말이 IEEE 802.16m 기지국에 접속할 경우, 본 발명에서 기술되는 것처럼, 기지국이 이동국과 제어 시그널링을 선택적으로 암호화하여 교환함에 의해 제어 시그널링의 노출을 방지할 수 있다. 암호화를 통한 제어 시그널링의 교환은 인가절차 이후 선택적으로 제어신호들에 적용될 수 있다. 따라서, 선택적인 암호화 방법을 이용함으로써, 망의 부하나 시스템 효율을 고려하여 제어 시그널링에 대한 기밀성을 보장할 수 있다. 또한, 선택적인 암호화 방법을 통해 안전하게 MAC 관리메시지를 전달할 수 있다.On the other hand, when the IEEE 802.16m terminal accesses the IEEE 802.16m base station, as described in the present invention, the base station can selectively prevent the control signaling from being exposed by encrypting and exchanging control signaling with the mobile station. The exchange of control signaling via encryption may optionally be applied to the control signals after the authorization procedure. Therefore, by using the selective encryption method, it is possible to ensure the confidentiality of the control signaling considering the efficiency of the network and the system efficiency. In addition, the MAC management message can be securely transmitted through the selective encryption method.

본 발명의 실시예들에서는 IEEE 802.16e 표준에서 정의되는 PKM 속성 타입(PKM Attribute Type) 파라미터에 추가적인 키 파라미터(Keying Parameter)를 위 한 타입 필드와 속성 필드가 새로이 정의될 필요는 없다. 또한, 제어신호를 보호하기 위해 사용되는 암호화 알고리즘도 기본적으로 IEEE 802.16e 표준에 정의된 데이터 암호화 알고리즘들을 사용함을 전제로 한다.In the embodiments of the present invention, there is no need to newly define a type field and an attribute field for a keying parameter in addition to the PKM Attribute Type parameter defined in the IEEE 802.16e standard. Also, the encryption algorithm used to protect the control signal basically uses the data encryption algorithms defined in the IEEE 802.16e standard.

즉, CBC-IV 속성 필드는 'SA Ciphersuite'의 제어신호 암호화 알고리즘 식별자가 0x01인 경우에 필요하다(예를 들어, CBC 모드의 DES). 또한, CBC-IV는 SA 암호화의 제어신호 암호화 알고리즘 식별자가 0x02인 경우(예를 들어, AES)에는 필요하지 않지만, 0x03인 경우(예를 들어, CBC 모드의 AES)인 경우에는 필요하다.That is, the CBC-IV attribute field is required when the control signal encryption algorithm identifier of 'SA Ciphersuite' is 0x01 (for example, DES in CBC mode). The CBC-IV is not necessary when the control signal encryption algorithm identifier of the SA encryption is 0x02 (for example, AES), but is required when it is 0x03 (for example, AES of the CBC mode).

다음 표 1는 본 발명의 실시예들에서 사용될 수 있는 암호화 슈트(Cryptographic Suite)를 나타낸다.The following Table 1 shows a Cryptographic Suite that can be used in embodiments of the present invention.

TypeType LengthLength ValueValue 2020 33 A 24-bits integer identifying the cryptographic suite properties. The most significant byte, as defined in table 590, indicates the encryption algorithm and key length. The middle byte, as defined in Table 591 indicates the data authentication Algorithm. The least significant byte, as defined in Table 592, indicates the TEK Encryption Algorithm.A 24-bits integer identifying the cryptographic suite properties. The most significant byte, as defined in table 590, indicates the encryption algorithm and key length. The middle byte, as defined in Table 591, indicates the data authentication Algorithm. The least significant byte, as defined in Table 592, indicates the TEK Encryption Algorithm.

표 1을 참조하면, TEK 암호화 슈트는 24 비트의 크기를 가지며, 최상위 바이트는 암호화 알고리즘 및 키 길이를 나타낸다. TEK 표기 슈트의 중간 바이트는 데이터 인증 알고리즘을 나타내고, 최하위 바이트는 TEK 인증 알고리즘을 나타낸다.Referring to Table 1, the TEK encryption suite has a size of 24 bits, and the most significant byte indicates the encryption algorithm and key length. The middle byte of the TEK notation suit represents the data authentication algorithm, and the least significant byte represents the TEK authentication algorithm.

다음 표 2는 본 발명에서 사용될 수 있는 암호화 슈트(allowed cryptographic suites)를 나타낸다.Table 2 below shows the allowed cryptographic suites that can be used in the present invention.

ValueValue DescriptionDescription 0x000000
0x010001
0x000002
0x010002
0x020003
0x020103
0x020104
0x030003

0x800003

0x800004

All remaining values
0x000000
0x010001
0x000002
0x010002
0x020003
0x020103
0x020104
0x030003

0x800003

0x800004

All remaining values
No data encryption, no data authentication, no key encryption
CBC Mode 56bits DES, no data authentication and 3-DES, 128
No data encryption, no data authentication and RSA, 1024
CBC mode 56bits DES, no data authentication and RSA,1024
CCM mode AES, no data authentication and AES, 128
CCM mode 128 bit AES, CCM mode, 128 bit, ECB Mode AES with 128 bit key
CCM mode 128 bit AES, CCM mode, AES key Wrap with 128 bit key
CBC mode 128 bits AES, no data authentication, AES ECB mode with 128 bit key
MBS CTR mode 128 bits AES, no data authentication, AES ECB mode with 128 bit key
MBS CTR mode 128 bits AES, no data authentication, AES key Wrap with 128 bit key
reserved
No data encryption, no data encryption, no key encryption
CBC Mode 56 bits DES, no data authentication and 3-DES, 128
No data encryption, no data authentication and RSA, 1024
CBC mode 56 bits DES, no data authentication and RSA, 1024
CCM mode AES, no data authentication and AES, 128
CCM mode 128 bit AES, CCM mode, 128 bit, ECB Mode AES with 128 bit key
CCM mode 128 bit AES, CCM mode, AES key Wrap with 128 bit key
CBC mode 128 bits AES, no data authentication, AES ECB mode with 128 bit key
MBS CTR mode 128 bits AES, no data authentication, AES ECB mode with 128 bit key
MBS CTR mode 128 bits AES, no data authentication, AES key Wrap with 128 bit key
reserved

상기 표 1은 TEK 관련 내용이 포함된 IEEE 802.16의 'Cryptographic Suites'를 나타내고, 상기 표 2는 허용되는 'Cryptographic Suite'들을 나타낸다.Table 1 shows 'Cryptographic Suites' of IEEE 802.16 including TEK related contents, and Table 2 shows allowed 'Cryptographic Suites'.

이하에서는 본 발명의 실시예들에서, 제어신호를 암호화하기 위한 제어신호 암호 알고리즘 식별자, 제어신호를 인증하기 위해 사용되는 제어신호 인증 알고리즘 식별자 및 TEK 암호화 알고리즘 식별자를 설명한다.Hereinafter, the control signal encryption algorithm identifier for encrypting the control signal, the control signal authentication algorithm identifier used for authenticating the control signal, and the TEK encryption algorithm identifier will be described in the embodiments of the present invention.

다음 표 3은 본 발명의 실시예들에서 사용될 수 있는 제어신호 암호 알고리즘 식별자(Control signal Encryption Algorithm Identifier) 포맷의 일례를 나타낸다.Table 3 below shows an example of a control signal encryption algorithm identifier (ID) format that can be used in embodiments of the present invention.

ValueValue DescriptionDescription 0
1
2
3
4-127
128
129-255
0
One
2
3
4-127
128
129-255
No control signaling protection
CBC mode, 56-bit DES
CCM mode, 128 bit AES
CBC mode, 128 bit AES
reserved
CTR mode, 128 bit AES for MBS with 8 bit ROC
Reserved
No control signaling protection
CBC mode, 56-bit DES
CCM mode, 128 bit AES
CBC mode, 128 bit AES
reserved
CTR mode, 128 bit AES for MBS with 8 bit ROC
Reserved

표 3을 참조하면, 제어신호의 암호 알고리즘 식별자가 '0'이면 어떤 제어신호도 보호하지 않음을 나타내고, '1'이면 56 비트의 CBC(Cipher Block Chaining) 모드임을 나타내고, '2'이면 128 비트의 CCM(CTR mode with CBC-MAC) 모드를 나타내고, '3'이면 128 비트의 CBC 모드를 나타낸다. 암호 알고리즘 식별자가 '4' 내지 '127'이면 예약된 값이며, '128'이면 CTR(Counter Mode Encryption) 모드를 나타낸다. 또한, 나머지 129-255는 예약된 값을 나타낸다.If the encryption algorithm identifier of the control signal is '0', it indicates that no control signal is protected. If it is '1', it indicates that the CBC (Cipher Block Chaining) mode is 56 bits. Indicates a CBC mode (CCM mode), and if it is '3', indicates a CBC mode of 128 bits. If the encryption algorithm identifier is '4' to '127', it is a reserved value. If it is '128', it indicates a Counter Mode Encryption (CTR) mode. In addition, the remaining 129-255 represents the reserved value.

다음 표 4는 본 발명의 실시예들에서 사용될 수 있는 제어신호 인증 알고리즘 식별자(Control Signaling Authentication Algorithm Identifier) 포맷의 일례를 나타낸다.Table 4 below shows an example of a Control Signaling Authentication Algorithm Identifier (ID) format that can be used in embodiments of the present invention.

ValueValue DescriptionDescription 0
1
2-255
0
One
2-255
No control signaling authentication
CBC mode, 128 bit AES
Reserved
No control signaling authentication
CBC mode, 128 bit AES
Reserved

표 4를 참조하면, 제어신호 인증 알고리즘 식별자가 '0'을 나타내면 소정 제어신호에 대한 인증을 지원하지 않음을 나타내고, '1'이면 소정 제어신호에 대한 128 비트의 CBC 모드를 나타내며, 나머지 비트는 예약된 값으로 사용될 수 있다.Referring to Table 4, if the control signal authentication algorithm identifier indicates '0', it means that authentication for a predetermined control signal is not supported. If it is '1', it indicates a 128-bit CBC mode for a predetermined control signal. It can be used as a reserved value.

다음 표 5는 본 발명의 실시예들에서 사용될 수 있는 TEK 암호화 알고리즘 식별자(TEK Encryption Algorithm Identifier) 포맷의 일례를 나타낸다.Table 5 below shows an example of a TEK Encryption Algorithm Identifier (TEK) format that can be used in embodiments of the present invention.

ValueValue DescriptionDescription 0
1
2
3
4
5-255
0
One
2
3
4
5-255
Reserved
3-DES EDE with 128 bit key
RSA with 1024-bit key
ECB mode AES with 128 bits
AES key wrap with 128 bit key
reserved
Reserved
3-DES EDE with 128 bit key
RSA with 1024-bit key
ECB mode AES with 128 bits
AES key wrap with 128 bit key
reserved

표 5를 참조하면 TEK 인증 알고리즘 식별자 값 중 '0' 및 '5-255'는 예약된 값을 나타내고, '1'은 128 비트의 3-DES EDE(3-Data Encryption Standard Encrypt-Decrypt-Encrypt) 를 나타내며, '2'는 1024 비트의 RSA를 나타내고, '3'은 128 비트의 AES 모드 ECB(Electronic Code Book)를 나타내며, '4'는 128 비트의 AES 키랩(AES key wrap)을 나타낸다.Referring to Table 5, '0' and '5-255' among the TEK authentication algorithm identifier values represent reserved values, '1' denotes a 3-DES EDE (3-Data Encryption Standard Encrypt-Decrypt-Encrypt) '2' denotes an RSA of 1024 bits, '3' denotes an AES mode ECB (Electronic Code Book) of 128 bits, and '4' denotes an AES key wrap of 128 bits.

<< 플로우Flow 식별자를 이용한 선택적인 제어신호 암호화 지원 협상방법> How to selectively negotiate support for control signal encryption using identifiers>

이하에서는 이동국 및 기지국에서 선택적으로 제어신호를 암호화하기 위한 협상 방법들에 대하여 설명한다.Hereinafter, negotiation methods for selectively encrypting a control signal in a mobile station and a base station will be described.

도 1은 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 하나를 나타내는 도면이다.1 is a diagram showing one of the selective control signal encryption methods as an embodiment of the present invention.

이동국(MS: Mobile Station)은 초기 절차에서 기지국(BS: Base Station)으로 기본 능력을 협상하기 위해 SBC-REQ(Subscribe Station Basic Capability request) 메시지를 전송할 수 있다(S110).A mobile station (MS) may transmit a subscribe station basic capability request (SBC-REQ) message in order to negotiate a basic capability to a base station (BS) in an initial procedure (S110).

S110 단계에서 SBC-REQ 메시지에는 보안협상 파라미터(Security Negotiation Parameter)가 포함될 수 있다. 이때, 보안협상 파라미터에는 이동국에서 지원가능한 제어신호에 대한 기밀성 보호모드를 명시하는 메시지기밀모드(Message Confidentiality Mode) 필드가 포함될 수 있다.In step S110, a security negotiation parameter may be included in the SBC-REQ message. In this case, the security negotiation parameter may include a message confidentiality mode field for specifying a confidentiality protection mode for a control signal that can be supported by the mobile station.

이하에서는 본 발명의 실시예들에서 사용될 수 있는 보안 협상 파라미터에 대하여 설명한다. 다음 표 6은 보안 협상 파라미터(Security Negotiation Parameter)의 일례를 나타낸다.Hereinafter, security negotiation parameters that can be used in embodiments of the present invention will be described. Table 6 below shows an example of a security negotiation parameter.

TypeType LengthLength ValueValue ScopeScope 2525 variablevariable The compound field contains the sub-attributes as defined in the table belowThe compound field contains the sub-attributes as defined in the table below SBC-REQ,
SBC-RSP
SBC-REQ,
SBC-RSP

보안협상 파라미터는 혼합 필드(Compound field)로서 부속성 필드를 포함할 수 있다. 다음 표 7은 보안 협상 파라미터의 부속성(sub-attribute)을 나타낸다.The security negotiation parameter may include a sub-attribute field as a compound field. Table 7 below shows the sub-attributes of the security negotiation parameters.

AttributeAttribute ContentsContents PKM Version SupportPKM Version Support Version of privacy Sub-layer supportedVersion of privacy Sub-layer supported Authorization Policy SupportAuthorization Policy Support Authorization Policy to SupportAuthorization Policy to Support Message Authentication Code ModeMessage Authentication Code Mode Message Authentication Code to supportMessage Authentication Code to support Message Confidentiality ModeMessage Confidentiality Mode Message Confidentiality to supportMessage Confidentiality to support PN Window SizePN Window Size Size of capability of the receiver PN window per SAIDSize of capability of the receiver PN window per SAID PKM Flow ControlPKM Flow Control Maximum number of concurrent PKM transactionMaximum number of concurrent PKM transactions Maximum Number of Supported Security AssociationMaximum Number of Supported Security Association Maximum number of supported SAMaximum number of supported SA

표 7을 참조하면 보안협상 파라미터는 PKM 버젼 지원(PKM version Support) 파라미터, 인증 정책 지원 파라미터(Authorization Policy Support), 메시지 인증 코드 모드(Message Authentication Code Mode) 파라미터, 메시지기밀모드(Message Confidentiality Mode) 파라미터, PN 윈도우 크기(PN Window Size) 파라미터, PKM 플로우 제어(PKM Flow Control) 파라미터 및 지원되는 보안연계의 최대 갯수(Maximum Number of supported security Association) 파라미터를 포함할 수 있다. 이때, 메시지기밀모드 파라미터는 현재 무선 접속 시스템에서 지원할 수 있는 제어 메시지 기밀성을 나타낸다.Referring to Table 7, the security negotiation parameters include a PKM version support parameter, an authorization policy support parameter, a message authentication code mode parameter, a message confidentiality mode parameter A PN window size parameter, a PKM flow control parameter, and a maximum number of supported security association parameters. At this time, the message confidential mode parameter indicates the confidentiality of the control message that can be supported in the current wireless access system.

다음 표 8는 PKM 버전 지원 파라미터 포맷의 일례를 나타낸다.Table 8 below shows an example of the PKM version supporting parameter format.

TypeType LengthLength ValueValue 25.125.1 1One Bit 0: PKM version 1
Bit 1: PKM version 2
Bit 2: PKM version 3
Bits 3-7: Reserved, shall be set to zero
Bit 0: PKM version 1
Bit 1: PKM version 2
Bit 2: PKM version 3
Bits 3-7: Reserved, shall be set to zero

표 8을 참조하면, 본 발명의 실시예들은 PKM 버전 3(PKM version 3)을 지원하는 경우를 가정한다. 다만, PKM 버전 3 이외에 PKM 버전 2 또는 PKM 버전 1을 사용할 수도 있다.Referring to Table 8, it is assumed that the embodiments of the present invention support PKM version 3 (PKM version 3). However, you can use PKM version 2 or PKM version 1 in addition to PKM version 3.

다음 표 9는 S110 단계에서 사용되는 메시지기밀모드(Message Confidentiality Mode) 필드 포맷의 일례를 나타낸다.Table 9 below shows an example of a message confidentiality mode field format used in step S110.

TypeType LengthLength ValueValue 25.725.7 1One Bit 0: No Message Confidentiality
Bit 1: Selective Message Confidentiality
Bits 2-7: Reserved. Shall be set to zero
Bit 0: No Message Confidentiality
Bit 1: Selective Message Confidentiality
Bits 2-7: Reserved. Shall be set to zero

표 9를 참조하면, 메시지기밀모드 파라미터가 '0'으로 설정되면 메시지기밀모드가 지원되지 않는 것을 나타내고, '1'로 설정되면 선택적으로 메시지기밀모드를 지원하는 것을 나타낼 수 있다. 이동국은 하나 이상의 기밀성 보호모드를 지원할 수 있으며, S110 단계와 같이 기지국으로 SBC-REQ 메시지를 전송함으로써 이동국에서 지원 가능한 메시지기밀모드를 알릴 수 있다.Referring to Table 9, if the message confidential mode parameter is set to '0', it indicates that the message confidential mode is not supported, and if it is set to '1', it indicates that the message confidential mode is selectively supported. The mobile station may support one or more confidentiality protection modes, and may transmit an SBC-REQ message to the base station as in step S110 to inform the mobile station of a message confidentiality mode that can be supported by the mobile station.

다시 도 1을 참조하면, SBC-REQ 메시지를 수신한 기지국은, 기지국이 지원할 수 있는 보안 협상 파라미터를 포함하는 SBC-RSP 메시지를 전송함으로써, 이동국과 보안 협상 능력을 협상할 수 있다. 즉, S120 단계에서 기지국은 메시지기밀모드 필드를 포함하는 보안협상 파라미터를 이동국에 전송함으로써, 이동국과 메시지기밀모드를 협상할 수 있다(S120).Referring back to FIG. 1, a base station that has received an SBC-REQ message can negotiate security negotiation capability with a mobile station by transmitting an SBC-RSP message including security negotiation parameters that the base station can support. That is, in step S120, the base station can negotiate the message confidential mode with the mobile station by transmitting a security negotiation parameter including the message confidential mode field to the mobile station (S120).

도 1에서, 이동국 및 기지국은 S110 단계 내지 S120 단계를 통해 기본능력협상을 마친 후에, 인가절차를 수행할 수 있다(S130).In FIG. 1, the mobile station and the base station can perform the authorization procedure after completing the basic capability negotiation through steps S110 to S120 (S130).

기지국은 이동국과 협상한 메시지기밀모드를 바탕으로 제어 메시지를 선택적으로 암호화할 수 있다. 또한, 기지국은 선택적으로 암호화된 제어 메시지를 이동국으로 전송할 수 있다(S140).The base station can selectively encrypt the control message based on the message confidential mode negotiated with the mobile station. In addition, the base station may selectively transmit the encrypted control message to the mobile station (S140).

S140 단계에서 선택적으로 암호화된 제어신호의 MAC 헤더에는 플로우 식별자가 포함될 수 있다. 이때, 플로우 식별자는 기밀관리플로우 식별자(CMF_ID)가 사용되며, 이동국은 CMF_ID를 나타내는 플로우 식별자 타입을 확인함으로써 해당 제어 신호가 암호화된 것을 알 수 있다.The MAC header of the selectively encrypted control signal in step 140 may include a flow identifier. At this time, the confidential management flow identifier (CMF_ID) is used as the flow identifier, and the mobile station can recognize that the corresponding control signal is encrypted by checking the flow identifier type indicating the CMF_ID.

도 2는 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 다른 하나를 나타내는 도면이다.FIG. 2 is a diagram showing another of the selective control signal encryption methods as an embodiment of the present invention.

도 2는 선택적으로 제어신호를 보호하기 위한 협상시 이동국의 접속상태(Access State)를 나타낸다. 도 2를 참조하면, 이동국이 초기 상태(Initialization State) 또는 유휴상태(Idle State)에서 접속상태(Access State)로 진입할 수 있다. 이때, 이동국은 기지국과 레인징(Ranging) 절차를 수행하고 상향링크 동기를 획득할 수 있다(210).2 shows an access state of a mobile station during negotiation for selectively protecting a control signal. Referring to FIG. 2, a mobile station may enter an access state in an initialization state or an idle state. At this time, the mobile station performs a ranging procedure with the base station and acquires uplink synchronization (210).

이동국은 기지국과 기본능력협상과정(SBC-REQ/RSP)을 수행하고(220), 기지국과 인증 및 키 교환을 수행할 수 있다(230). 기지국과 인증절차가 끝나면 이동국은 서빙 기지국에 등록할 수 있다(240). 또한, 이동국은 기지국으로부터 인터넷 프로토콜(IP: Internet Protocol) 주소를 할당받을 수 있게 된다(250). 도 2에서 기지국과 이동국간에 제어신호의 선택적인 암호화에 대한 협상은 210 단계 또는 220 단계에서 수행될 수 있다.The mobile station performs a basic capability negotiation process (SBC-REQ / RSP) with the base station (220), and performs authentication and key exchange with the base station (230). When the authentication procedure with the base station ends, the mobile station can register with the serving base station (240). In addition, the mobile station can receive an Internet Protocol (IP) address from the base station (250). In FIG. 2, the selective negotiation of the control signal between the base station and the mobile station may be performed in step 210 or 220.

도 3은 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 또 다른 하나를 나타내는 도면이다.FIG. 3 is a diagram showing another one of the selective control signal encryption methods as an embodiment of the present invention.

선택적인 제어신호의 암호화 방법에 대한 협상은 유휴모드 상태의 이동국에서도 수행될 수 있다. 유휴모드 상태의 이동국이 다른 기지국으로 이동하는 경우 및 소정의 위치갱신 조건을 만족하면, 이동국은 기지국과 위치갱신을 수행할 수 있다. 이때, 이동국은 기지국과 제어신호에 대한 선택적인 기밀성 보호협상을 수행할 수 있다.The negotiation for the encryption method of the selective control signal can also be performed in the mobile station in the idle mode. When the mobile station in the idle mode moves to another base station and satisfies the predetermined location update condition, the mobile station can perform location update with the base station. At this time, the mobile station can perform selective confidentiality protection negotiation with respect to the control signal with the base station.

도 3을 참조하면, 유휴 상태의 이동국은 기지국으로 이동국에서 지원하는 보안협상파라미터(Security Negotiation Parameters)가 포함된 레인징 요청 메시지를 전송할 수 있다(S310).Referring to FIG. 3, a mobile station in an idle state can transmit a ranging request message including security negotiation parameters supported by a mobile station to a base station (S310).

기지국은 보안협상파라미터가 포함된 레인징 요청 메시지를 수신하면, 기지국에서 지원가능한 보안협상 파라미터(Security Negotiation Parameters)를 포함하는 레인징 응답 메시지를 이동국으로 전송할 수 있다(S320).Upon receiving the ranging request message including the security negotiation parameter, the base station can transmit a ranging response message including security negotiation parameters that can be supported by the base station to the mobile station in step S320.

S310 단계 및 S320 단계에서 사용되는 보안협상 파라미터는 표 6 내지 표 9의 설명을 참조할 수 있다. 따라서, S310 단계의 보안협상 파라미터에는 이동국에서 지원가능한 제어신호의 기밀성 보호 모드를 나타내는 메시지 기밀성 모드(Message Confidentiality Mode) 필드가 포함될 수 있으며, S320 단계의 보안협상 파라미터에는 기지국에서 지원가능한 제어신호의 기밀성 보호 모드를 나타내는 메시지 기밀성 모드(Message Confidentiality Mode) 필드가 포함될 수 있다.The security negotiation parameters used in steps S310 and S320 may be referred to the description of Tables 6 to 9. Accordingly, the security negotiation parameter in step S310 may include a message confidentiality mode field indicating a confidentiality protection mode of a control signal that can be supported by the mobile station. The security negotiation parameter in step S320 may include confidentiality of a control signal A message confidentiality mode field indicating a protected mode may be included.

S310 단계 및 S320 단계에서 제어신호에 대한 선택적인 기밀성 보호협상을 수행한 후에, 기지국은 이동국으로 선택적으로 암호화된 제어메시지를 전송할 수 있다(S330).After performing the optional confidentiality protection negotiation with respect to the control signal in step S310 and step S320, the base station may transmit the selectively encrypted control message to the mobile station in step S330.

이동국은 S330 단계에서 수신한 제어신호의 헤더를 디코딩함으로써 해당 제어신호가 암호화되었는지 여부를 알 수 있다. 즉, 이동국은 제어신호 헤더의 플로우 식별자 타입을 확인함으로써 해당 제어 메시지가 암호화되었는지 여부를 확인할 수 있다. 예를 들어, 플로우 식별자 타입이 기밀관리플로우식별자를 나타내는 경우, 이동국은 해당 제어신호가 암호화된 것을 알 수 있다.The mobile station decodes the header of the control signal received in step S330 to determine whether the corresponding control signal is encrypted. That is, the mobile station can confirm whether the corresponding control message is encrypted by checking the flow identifier type of the control signal header. For example, when the flow identifier type indicates the confidential management flow identifier, the mobile station can know that the corresponding control signal is encrypted.

도 4는 본 발명의 일 실시예로서 유휴모드 이동국이 위치갱신시 선택적인 제어신호 암호화 협상 방법을 나타내는 도면이다.FIG. 4 is a diagram illustrating a method of negotiating a control signal encryption option when the idle mode mobile station performs location update, according to an embodiment of the present invention.

도 4를 참조하면, 이동국은 기지국과의 연결 상태에서 소정의 조건을 만족하면 유휴모드 상태로 진입할 수 있다. 유휴상태는 크게 페이징 가능 모드(Paging Available Mode)와 페이징 불가 모드(Paging Unavailable Mode)로 구분될 수 있다. 이때, 페이징 가능 모드는 이동국이 기지국으로부터의 페이징 메시지를 수신하기 위한 페이징 청취구간(Paging Listening Interval)을 나타내고, 페이징 불가 모드는 이동국이 유휴모드(Idle Mode) 또는 수면모드(Sleep Mode)에 있는 경우를 나타낸다.Referring to FIG. 4, if the mobile station satisfies a predetermined condition in a connection state with a base station, the mobile station can enter an idle mode state. The idle state can be largely divided into a paging available mode and a paging unavailable mode. At this time, the paging enable mode indicates a paging listening interval for the mobile station to receive the paging message from the base station, and the paging disable mode indicates that the mobile station is in the idle mode or the sleep mode .

유휴모드 상태의 이동국은 기지국과 위치갱신시 레인징 요청 메시지 및 레인징 응답 메시지를 교환함으로써 선택적인 제어신호 보호지원 여부를 협상할 수 있다(도 3 참조). 또한, 도 4와 같이 유휴모드 이동국이 페이징 가능 모드에서 주기적으로 또는 소정의 간격을 갖고 전송되는 페이징 메시지(예를 들어, MOB_PAG-ADV)를 통해 기지국과 제어신호의 선택적 보호 여부를 협상할 수 있다.The mobile station in the idle mode can negotiate whether to selectively support the control signal protection by exchanging the ranging request message and the ranging response message at the time of location update with the base station (see FIG. 3). Also, as shown in FIG. 4, the idle mode mobile station can negotiate whether to selectively protect the base station and the control signal through a paging message (for example, MOB_PAG-ADV) transmitted periodically or at predetermined intervals in the pageable mode .

다만, 도 4의 경우에는 이동국이 일방적으로 기지국으로부터 암호화가 가능한 제어신호의 보호지원 여부에 대한 정보를 받는 형태를 취하게 된다.In the case of FIG. 4, however, the mobile station unilaterally receives information on whether or not the control signal that can be encrypted is protected from the base station.

본 발명의 실시예들에서, 모든 제어신호에 대해 획일적으로 기밀성 제공을 위해 암호화를 한다면, 전체 네트워크의 부하가 매우 커지거나, 시스템의 전반적인 효율을 떨어뜨릴 수 있다. 따라서, 본 발명의 실시예들에서는 소정의 제어신호들에 대해서만 암호화를 적용할 수 있다.In the embodiments of the present invention, if encryption is performed to uniformly provide confidentiality to all the control signals, the load of the entire network may be greatly increased, or the overall efficiency of the system may be degraded. Therefore, in the embodiments of the present invention, encryption can be applied only to predetermined control signals.

매체접속제어(MAC: Medium Access Control) 헤더 필드들 중에서 제어신호의 선택적인 보호를 위해 필요한 정보는 플로우 식별자 타입 필드이다. 플로우 식별자 타입 필드는 해당 제어신호가 암호화되는지 여부를 나타낼 수 있다. 즉, 플로우 식별자 타입 필드가 해당 제어신호가 기밀관리플로우 식별자를 이용하여 암호화된 것을 나타낼 수 있다.Among the Medium Access Control (MAC) header fields, information necessary for selective protection of a control signal is a flow identifier type field. The flow identifier type field may indicate whether the corresponding control signal is encrypted. That is, the flow identifier type field may indicate that the corresponding control signal is encrypted using the confidential management flow identifier.

예를 들어, 이동국은 제어신호의 헤더에 포함된 플로우 식별자 필드를 확인함으로써 해당 제어신호가 암호화되었는지 여부를 알 수 있다. 또한, 기지국은 플로우 식별자 타입필드를 이용하여 해당 제어신호가 암호화되는지 여부를 나타낼 수 있다.For example, the mobile station can determine whether the corresponding control signal is encrypted by checking the flow identifier field included in the header of the control signal. In addition, the base station can indicate whether the corresponding control signal is encrypted using the flow identifier type field.

도 5는 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 또 다른 하나를 나타내는 도면이다.FIG. 5 is a diagram showing another alternative control signal encryption method as an embodiment of the present invention.

본 발명의 실시예들에서 개시한 메시지 기밀모드협상 방법은 이동국이 타겟 기지국으로 핸드오버하는 경우에도 수행될 수 있다. 도 5(a)는 이동국이 핸드오버를 시작하는 경우(MS initiate)를 나타내고, 도 5(b)는 기지국이 핸드오버를 시작하는 경우(BS initiate)를 나타낸다.The message confidential mode negotiation method disclosed in the embodiments of the present invention can be performed even when the mobile station handover to the target base station. FIG. 5A shows a case where a mobile station starts a handover (MS initiate), and FIG. 5B shows a case where a base station starts a handover (BS initiate).

도 5(a)를 참조하면, 이동국(MS)은 서빙 기지국(SBS: Serving Base Station)에 보안협상 파라미터를 포함하는 핸드오버 요청 메시지(MSHO-REQ)를 전송할 수 있다. 이때, 핸드오버 요청 메시지에 포함되는 보안협상 파라미터는 이동국에서 지원 가능한 메시지 기밀성 모드를 포함할 수 있다(S501).Referring to FIG. 5A, a mobile station (MS) can transmit a handover request message (MSHO-REQ) including a security negotiation parameter to a serving base station (SBS). At this time, the security negotiation parameter included in the handover request message may include a message confidentiality mode that can be supported by the mobile station (S501).

MSHO-REQ 메시지를 수신한 SBS는 타겟 기지국(TBS: Target Base Station)에 보안관련정보를 포함하는 MAC 요청 메시지 또는 핸드오버 요청 프리미티브(HO-REQ)를 생성하여 백본망 또는 네트워크 제어 및 관리 시스템(NCMS: Network Control and Management System)을 통해 타겟 기지국으로 전송할 수 있다. 이때, NCMS는 각 기지국 및/또는 이동국의 상위 개체로서 각 기지국 및 이동국에 포함되거나 외부에서 동작할 수 있다(S503).Upon receiving the MSHO-REQ message, the SBS generates a MAC request message or a handover request primitive (HO-REQ) including security-related information in a target base station (TBS) NCMS: Network Control and Management System). At this time, the NCMS may be included in each base station and the mobile station as an upper entity of each base station and / or mobile station, or may operate externally (S503).

S503 단계에서, 보안관련정보는 이동국에서 지원가능한 보안협상 파라미터(표 6 내지 표 9 참조)에 대한 정보를 포함할 수 있다. 즉, 선택적인 제어신호의 기밀성 보호에 대한 협상 상태가 MAC 요청 메시지 또는 HO-REQ 프리미티브를 통해 타겟 기지국으로 전송될 수 있다.In step S503, the security-related information may include information on security negotiation parameters (see Tables 6 to 9) that can be supported by the mobile station. That is, the negotiation state for the confidentiality protection of the selective control signal may be transmitted to the target base station via the MAC Request message or the HO-REQ primitive.

또한, 핸드오버 요청 프리미티브는 SBS의 고유 식별자(SBS_ID), 이동국 MAC 주소, 핸드오버 타입(HO type), 이동국 또는 SBS에의해 추천된 BS의 개수를 나타내는 추천된 BS의 개수 파라미터(Number of Recommeded BSs), TBS를 위해 추천된 BS의 리스트를 나타내는 후보 TBS 리스트(Candidate TBS list), 서비스 플로우 정보(Service Flow Infomation) 등을 더 포함할 수 있다.In addition, the handover request primitive includes a unique identifier (SBS_ID) of the SBS, a mobile station MAC address, a handover type (HO type), a recommended Number of Recommeded BSs (BSs) indicating the number of recommended BSs by the mobile station or SBS A Candidate TBS list indicating a list of BSs recommended for TBS, a service flow information, and the like.

HO-REQ 프리미티브 또는 MAC 메시지를 수신한 TBS는 TBS에서 지원가능한 보안관련정보를 포함하는 MAC 응답 메시지 또는 핸드오버 응답 프리미티브(HO-RSP)를 생성하여 백본망 또는 NCMS를 통해 서빙 기지국으로 전송할 수 있다(S505).Upon receiving the HO-REQ primitive or the MAC message, the TBS may generate a MAC response message or a handover response primitive (HO-RSP) including security-related information that can be supported by the TBS and transmit the handover response primitive to the serving BS through the backbone network or the NCMS (S505).

S505 단계에서, 보안관련정보는 TBS에서 지원가능한 보안협상 파라미터(표 6 내지 표 9 참조)에 대한 정보를 포함할 수 있다. 즉, TBS의 선택적인 제어신호의 기밀성 보호에 대한 협상상태가 MAC 응답 메시지 또는 HO-RSP 프리미티브를 통해 서빙 기지국으로 전송될 수 있다.In step S505, the security-related information may include information on security negotiation parameters (see Tables 6 to 9) that can be supported by the TBS. That is, the negotiation state for the confidentiality protection of the TBS's selective control signal can be transmitted to the serving BS through the MAC response message or the HO-RSP primitive.

이때, 핸드오버 응답 프리미티브는 이동국 MAC 주소, 핸드오버 타입(HO Type), 이동국 또는 SBS에 의해 추천된 기지국의 개수를 나타내는 추천된 BS의 개수(Number of Recommended BSs) 파라미터 및 HO-REQ 메시지에 대응하는 후보 타겟 BS 리스트인 추천된 TBS 리스트(Recommended TBS List)를 더 포함할 수 있다.At this time, the handover response primitive corresponds to the mobile station MAC address, handover type (HO Type), number of recommended BSs (Number of Recommended BSs) parameter indicating the number of base stations recommended by the mobile station or SBS, and HO- (Recommended TBS List), which is a list of candidate target BSs.

TBS로부터 MAC 응답 메시지 또는 HO-RSP 프리미티브를 수신한 SBS는 TBS에서 지원가능한 보안협상 파라미터를 포함하는 핸드오버 응답 메시지(BSHO-RSP)를 이동국으로 전송할 수 있다(S507).The SBS receiving the MAC response message or the HO-RSP primitive from the TBS may transmit a handover response message (BSHO-RSP) including security negotiation parameters that can be supported by the TBS to the mobile station (S507).

이동국은 S507 단계를 통해 TBS에서 지원가능한 보안협상 파라미터에 대해 알 수 있다. 따라서, 이동국이 TBS 영역으로 핸드오버를 수행하는 경우, TBS에서 선택적으로 암호화된 제어신호를 신뢰성 있게 수신할 수 있다. 즉, 이동국은 TBS 셀 영역에서 제어신호의 플로우 식별자 타입 필드를 확인함으로써 해당 제어신호가 암호화되었는지 여부를 알 수 있다(S509).The mobile station can know the security negotiation parameters that can be supported by the TBS through step S507. Therefore, when the mobile station performs the handover to the TBS area, it can reliably receive the selectively encrypted control signal in the TBS. That is, the mobile station can determine whether the corresponding control signal is encrypted by checking the flow identifier type field of the control signal in the TBS cell area (S509).

도 5(b)를 참조하면, SBS가 핸드오버를 시작하고자 하는 경우에 TBS와 보안관련정보를 교환할 수 있다. 즉, SBS는 현재 SBS에서 지원하고 있는 보안관련정보를 포함하는 MAC 요청 메시지 또는 HO-REQ 프리미티브를 백본망 또는 NCMS를 통해 TBS에 전송할 수 있다(S502).Referring to FIG. 5 (b), when the SBS desires to start a handover, it can exchange security related information with the TBS. That is, the SBS may transmit a MAC Request message or an HO-REQ primitive including security related information currently supported by the SBS to the TBS through the backbone network or the NCMS (S502).

MAC 요청 메시지 또는 HO-REQ 프리미티브를 수신한 TBS는 TBS에서 지원가능한 보안관련정보를 포함하는 MAC 응답 메시지 또는 HO-RSP 프리미티브를 SBS에 전송할 수 있다(S504).Upon receiving the MAC request message or the HO-REQ primitive, the TBS may transmit a MAC Response message or HO-RSP primitive including security-related information that can be supported by the TBS to the SBS (S504).

S504 단계에서, 보안관련정보는 TBS에서 지원가능한 보안협상 파라미터(표 6 내지 표 9 참조)를 포함할 수 있다. 즉, TBS에서 지원하는 선택적인 제어신호의 기밀성 보호에 대한 협상상태가 MAC 응답 메시지 또는 HO-RSP 프리미티브를 통해 서빙 기지국으로 전송될 수 있다.In step S504, the security related information may include security negotiation parameters (see Tables 6 to 9) that can be supported by the TBS. That is, the negotiation state for the confidentiality protection of the selective control signal supported by the TBS can be transmitted to the serving BS through the MAC response message or the HO-RSP primitive.

이때, MAC 응답 메시지 또는 HO-RSP 프리미티브는 이동국의 MAC 주소, 핸드오버 타입(HO Type), 이동국 또는 SBS에 의해 추천된 기지국의 개수를 나타내는 추천된 BS의 개수(Number of Recommended BSs) 파라미터 및 HO-REQ 메시지에 대응하는 후보 타겟 BS 리스트인 추천된 TBS 리스트(Recommended TBS List)를 더 포함할 수 있다.The MAC response message or the HO-RSP primitive includes a MAC address of a mobile station, a handover type (HO Type), a Number of Recommended BSs parameter indicating the number of base stations recommended by the mobile station or the SBS, And a recommended TBS list that is a candidate target BS list corresponding to the -REQ message.

MAC 응답 메시지 또는 HO-RSP 프리미티브를 수신한 SBS는 TBS에서 지원가능한 보안협상 파라미터를 포함하는 핸드오버 응답 메시지(BSHO-RSP)를 이동국에 전송할 수 있다(S506).The SBS receiving the MAC response message or the HO-RSP primitive may transmit a handover response message (BSHO-RSP) including the security negotiation parameters that can be supported by the TBS to the mobile station (S506).

이동국은 S506 단계를 통해 TBS에서 지원가능한 보안협상 파라미터에 대해 알 수 있다. 따라서, 이동국이 TBS 영역으로 핸드오버를 수행하는 경우, TBS에서 선택적으로 암호화된 제어신호를 신뢰성 있게 수신할 수 있다. 즉, 이동국은 TBS 셀 영역에서 제어신호의 플로우 식별자 타입 필드를 확인함으로써 해당 제어신호가 암호화되었는지 여부를 알 수 있다(S508).The mobile station can know the security negotiation parameters that can be supported by the TBS through step S506. Therefore, when the mobile station performs the handover to the TBS area, it can reliably receive the selectively encrypted control signal in the TBS. That is, the mobile station can determine whether the corresponding control signal is encrypted by checking the flow identifier type field of the control signal in the TBS cell area (S508).

즉, 도 5를 참조하면, 이동국 및 타겟 기지국은 핸드오버 메시지들을 통해 제어신호의 암호화 여부를 협상할 수 있다. 또한, 특정 단말에 대한 메시지기밀모드 관련 정보는 백본 메시지를 통해 서빙 기지국으로부터 타겟 기지국으로 전달될 수 있다.That is, referring to FIG. 5, the mobile station and the target base station can negotiate whether to encrypt the control signal through the handover messages. In addition, message confidential mode related information for a particular terminal may be communicated from the serving base station to the target base station via a backbone message.

<< 플로우Flow 식별자를 이용한 선택적인 제어신호 암호화 방법> Selective control signal encryption method using identifier>

이하에서는 제어신호를 선택적으로 암호화하는 방법들에 대하여 설명한다. 제어신호를 암호화하는 방법들은 이동국과 기지국이 선택적 암호화를 협상한 후에 제어신호를 암호화하는 경우에 적용될 수 있다.Hereinafter, methods for selectively encrypting a control signal will be described. Methods for encrypting the control signal can be applied when the mobile station and the base station encrypt the control signal after negotiating selective encryption.

도 6은 본 발명의 다른 실시예로서 제어신호를 암호화하는 방법의 일례를 나타내는 도면이다.6 is a diagram showing an example of a method of encrypting a control signal according to another embodiment of the present invention.

도 6은 이동국 및 기지국에서 암호화 알고리즘으로서 AES-CCM을 사용하는 경우를 가정한다. 이동국 및 기지국에서 AES-CCM을 이용하는 경우에는, AES-CCM 알고리즘 자체로서 해당 관리 제어신호들의 무결성 및 기밀성을 모두 제공할 수 있다. 본 발명의 실시예들에서, MAC 관리 메시지들에 대한 분류는 해당 MAC 관리 메시지의 CMAC 포함 여부로 이뤄질 수 있다.FIG. 6 assumes that the AES-CCM is used as the encryption algorithm in the mobile station and the base station. When the AES-CCM is used in the mobile station and the base station, the AES-CCM algorithm itself can provide both the integrity and the confidentiality of the corresponding management control signals. In embodiments of the present invention, the classification of the MAC management messages may be based on whether the corresponding MAC management message includes the CMAC.

도 6에서, 기지국은 일부 MAC 관리 메시지들에 선택적인 암호화를 적용하거나 또는 아무런 보호도 제공하지 않는 경우를 나타낸다. 즉, 기지국은 플로우 식별자 타입을 이용하여 보호레벨(Protection Level)을 나타낼 수 있다.In Fig. 6, the base station indicates that it applies selective encryption to some MAC management messages or does not provide any protection. That is, the base station can indicate the protection level using the flow identifier type.

예를 들어, 플로우 식별자의 타입필드가 기밀관리플로우식별자(CMF_ID: Confidential Management Flow ID)인 경우에는 해당 메시지에 대한 기밀성과 무결성이 동시에 보장되지만, 플로우 식별자 타입 필드가 주 플로우 식별자(PF_ID) 또는 부 플로우 식별자(SF_ID)를 나타내는 경우에는 아무런 보호도 이뤄지지 않음을 나타낼 수 있다.For example, when the type field of the flow identifier is Confidential Management Flow ID (CMF_ID), the confidentiality and integrity of the message are guaranteed at the same time. However, if the flow identifier type field is the main flow identifier (PF_ID) And indicates that no protection is performed if it indicates a flow identifier (SF_ID).

플로우 식별자의 타입필드가 CMF_ID인 경우에는, 기지국은 기밀성 보호를 위한 암호화를 먼저 수행한 후에, 암호화된 결과에 대해 무결성 보호를 위한 ICV를 첨가할 수 있다.If the type field of the flow identifier is CMF_ID, the base station may first perform encryption for confidentiality protection, and then add an ICV for integrity protection to the encrypted result.

도 7은 본 발명의 다른 실시예로서 제어신호를 암호화하는 방법의 다른 일례를 나타내는 도면이다.7 is a diagram showing another example of a method of encrypting a control signal as another embodiment of the present invention.

도 7은 도 6의 경우와 유사하다. 다만, 해당 관리 메시지에 선택적인 암호화가 적용되는 경우에 기밀성 보호를 위한 암호화 및 무결성 보호를 위한 ICV 첨가 순서에 있어서 도 6과 차이가 있다.Fig. 7 is similar to the case of Fig. However, in the case where selective encryption is applied to the management message, there is a difference from FIG. 6 in the order of addition of ICV for encryption and integrity protection for confidentiality protection.

도 7을 참조하면, 플로우식별자 타입필드가 CMF_ID를 나타내는 경우에, 기지국은 관리 메시지의 무결성을 보호하기 위해 관리 메시지의 페이로드에 먼저 ICV를 첨가하고, 관리 메시지의 기밀성을 보호하기 위해 관리 메시지의 페이로드 및 ICV를 암호화할 수 있다. 즉, 기지국은 무결성 보호를 위해 ICV를 먼저 관리 메시지에 첨가한 후에, 기밀성 보호를 위해 페이로드 및 ICV를 암호화할 수 있다.7, when the flow identifier type field indicates the CMF_ID, the BS adds the ICV to the payload of the management message first to protect the integrity of the management message, and adds the ICV to the payload of the management message to protect the confidentiality of the management message. Payload and ICV can be encrypted. That is, the base station may first add the ICV to the management message for integrity protection, and then encrypt the payload and the ICV for confidentiality protection.

도 6 및 도 7에서 제어신호가 암호화되었는지 여부를 나타내는 방법으로서, 해당 제어신호의 헤더에 플로우 식별자 타입필드를 사용하였었다. 즉, 기지국은 MAC 헤더에 포함되는 플로우 식별자 타입 필드를 이용하여 해당 제어신호가 암호화되었는지 여부를 나타낼 수 있다.6 and 7, the flow identifier type field is used as a method for indicating whether or not the control signal is encrypted. That is, the BS may indicate whether the corresponding control signal is encrypted using the flow identifier type field included in the MAC header.

도 8은 본 발명의 또 다른 실시예로서 제어신호를 암호화하는 방법 중 하나를 나타내는 도면이다.8 is a diagram showing one of methods for encrypting a control signal as another embodiment of the present invention.

도 8에서 개시하는 암호화 방법을 사용하는 경우, 기지국은 암호화시 AES-CCM을 사용하지 않을 수 있다. 이러한 경우, 플로우 식별자 타입필드는 세 가지 보호레벨(Protection Level)을 나타낼 수 있다.In the case of using the encryption method disclosed in FIG. 8, the base station may not use the AES-CCM when encrypting. In this case, the flow identifier type field may indicate three protection levels.

예를 들어, 플로우 식별자 타입필드가 CMF_ID인 경우에는 기밀성 보호를 위한 선택적인 암호화 및 무결성 보호를 위한 메시지인증코드(MAC)가 첨가되는 것을 나타낼 수 있다. 또한, 플로우 식별자 타입필드가 PF_ID 또는 SF_ID를 나타내는 경우에는, 해당 제어신호에 무결성 보호를 위한 메시지인증코드만이 첨가되는 경우를 나타낸다. 또한, 플로우 식별자 타입필드가 전송타입을 나타내면, 해당 제어신호에 아무런 보호도 적용되지 않는 것을 나타낼 수 있다.For example, if the flow identifier type field is CMF_ID, it may indicate that a message authentication code (MAC) for optional encryption and integrity protection for confidentiality protection is added. Also, when the flow identifier type field indicates PF_ID or SF_ID, only a message authentication code for integrity protection is added to the corresponding control signal. Also, if the flow identifier type field indicates a transmission type, it can indicate that no protection is applied to the corresponding control signal.

즉, 기지국은 관리 메시지들 선택적으로 암호화하여 기밀성을 보호하거나 메시지인증코드(MAC)를 첨가함으로써 무결성을 보호할 수 있다. 예를 들어, 헤더의 F_ID 타입필드가 CMF_ID를 나타내는 경우에는, 기지국은 먼저 해당 관리 메시지에 메시지인증코드를 첨가하여 무결성을 보호한 후에, 해당 관리 메시지의 페이로드 및 메시지인증코드를 암호화하여 기밀성을 보호할 수 있다.That is, the base station can protect integrity by selectively encrypting management messages to protect confidentiality or by adding a message authentication code (MAC). For example, when the F_ID type field of the header indicates the CMF_ID, the base station first adds the message authentication code to the management message to protect the integrity, and then encrypts the payload and the message authentication code of the management message, Can be protected.

만약, 헤더의 F_ID 타입필드가 PF_ID 또는 SF_ID를 나타내는 경우에는, 기지국은 해당 관리 메시지를 암호화하지는 않지만, 관리 메시지에 메시지인증코드를 첨가하여 무결성을 보호할 수 있다. 이러한 경우, 특정 관리 메시지는 무결성 보호를 위한 메시지인증코드만이 첨가되어 주 플로우 또는 부 플로우를 통해 교환될 수 있다. 만약, 도 8에서 선택적인 암호화가 적용되지 않는 것으로 분류되는 제어신호의 경우에는 아무런 보호도 이뤄지지 않을 수 있다.If the F_ID type field of the header indicates PF_ID or SF_ID, the base station does not encrypt the management message, but can protect the integrity by adding a message authentication code to the management message. In this case, the specific management message can be exchanged through the main flow or subflow with only the message authentication code for integrity protection added. In the case of the control signal classified as not applying the selective encryption in FIG. 8, no protection may be performed.

도 9는 본 발명의 또 다른 실시예로서 제어신호를 암호화하는 방법 중 다른 하나를 나타내는 도면이다.9 is a diagram showing another method of encrypting a control signal as another embodiment of the present invention.

도 9는 도 8의 경우와 유사하다. 다만, 해당 관리 메시지에 선택적인 암호화가 적용되는 경우에 기밀성 보호를 위한 암호화 및 무결성 보호를 위한 메시지인증코드(MAC)의 첨가 순서에 있어서 도 8과 차이가 있다.9 is similar to the case of Fig. However, in the case where selective encryption is applied to the management message, the order of addition of the message authentication code (MAC) for encryption and integrity protection for confidentiality protection differs from that of FIG.

도 9를 참조하면, F_ID 타입필드가 CMF_ID를 나타내면, 기지국은 관리 메시지의 기밀성을 보호하기 위해 먼저 관리 메시지의 페이로드를 암호화하고, 해당 관리 메시지의 무결성을 보호하기 위해 관리 메시지의 페이로드에 메시지인증코드(MAC)를 첨가할 수 있다. 즉, 기지국은 기밀성 보호를 위해 먼저 관리 메시지를 암호화한 후에, 무결성 보호를 위해 암호화된 페이로드에 메시지인증코드(MAC)를 첨가할 수 있다.9, if the F_ID type field indicates the CMF_ID, the base station first encrypts the payload of the management message to protect the confidentiality of the management message, and transmits a message to the payload of the management message in order to protect the integrity of the management message Authentication code (MAC) can be added. That is, the base station may encrypt a management message first for confidentiality protection, and then add a message authentication code (MAC) to the encrypted payload for integrity protection.

도 8 및 도 9에서 제어신호가 암호화되었는지 여부를 나타내는 방법으로서, 기지국은 매체접근제어(MAC) 헤더에 포함되는 F_ID 타입필드를 이용하여 해당 제어신호가 암호화되었는지 여부를 나타낼 수 있다.8 and 9, the BS may indicate whether the corresponding control signal is encrypted using the F_ID type field included in the MAC header.

상술한 바와 같이, 플로우 식별자 타입(Flow ID Type)이 전송(Trsansport)인 경우, 도 6 내지 도 9의 암호화 방법은 필요하지 않다. 즉, 플로우 식별자 타입이 관리(Management)인 경우에만, 암호화를 위한 별도의 플로우 식별자에 따라 제어 시그널링에 대한 선택적인 암호화가 적용될 수 있다.As described above, when the Flow ID Type is Trsansport, the encryption method of Figs. 6 to 9 is not required. That is, selective encryption for control signaling may be applied according to a separate flow identifier for encryption only when the flow identifier type is Management.

본 발명의 실시예들에서 선택적인 암호화가 적용되는 제어신호의 타입은 CMAC의 포함 여부에 따라 분류되며, 해당 제어신호들이 사용되는 시점 등에 따라 달라질 수 있다. AES-CCM과 같이 자체 메시지 인증기능을 제공하는 경우, 암호화와 메시지 인증을 동시에 보장하므로, 도 6 및 도 7에 명한 것처럼, CMAC/HMAC의 추가는 필요가 없다.In the embodiments of the present invention, the type of the control signal to which the selective encryption is applied is classified according to whether the CMAC is included or not, and the type of the control signal may vary depending on the time when the corresponding control signals are used. In the case of providing its own message authentication function such as AES-CCM, encryption and message authentication are ensured at the same time, and therefore, there is no need to add CMAC / HMAC, as shown in FIGS.

그러나, 일반적으로 사용되는 기타 암호화 알고리즘들은 메시지 인증기능을 포함하지 않는다. 따라서, 도 8 및 도 9에 명시된 것처럼, 해당 암호화 알고리즘의 적용과 CMAC/HMAC의 추가가 별도로 이루어지는 것이 바람직하다. 한편, 플로우 식별자가 주 플로우 식별자 및 부 플로우 식별자이면, 해당 제어 메시지는 CMAC의 포함 여부를 기반으로 분류된 암호화가 필요 없는 경우에는 단순히 MAC만 지원되는 경우 또는 아무런 보호도 지원되지 않는 경우이다. 특정 메시지에 아무런 보호도 지원되지 않는 경우는 일반적으로 사용되는 통신 기술에서 CMAC을 포함하지 않는 제어 신호들의 경우를 나타낸다However, other commonly used encryption algorithms do not include the message authentication function. Therefore, as shown in Figs. 8 and 9, it is desirable that the application of the encryption algorithm and the addition of the CMAC / HMAC are performed separately. On the other hand, if the flow identifier is a main flow identifier and a subflow identifier, the control message is a case where only the MAC is supported or no protection is supported when encryption classified based on whether CMAC is included is not required. If no protection is provided for a particular message, this indicates the case of control signals that do not include CMAC in commonly used communication technologies

<제어신호 분류방법>&Lt; Control signal classification method >

본 발명의 실시예들에서는 모든 제어신호들이 암호화되지 않고, 특정 제어신호들만이 암호화될 수 있다. 예를 들어, 플로우 식별자의 타입(Flow ID Type)이 관리 메시지를 나타내는 경우에만, 동일 플로우 식별자 내의 특정 제어신호 타입에 따라 선택적인 암호화가 적용될 수 있다.In the embodiments of the present invention, not all control signals are encrypted, only certain control signals can be encrypted. For example, selective encryption may be applied according to a specific control signal type in the same flow identifier only when the type of the flow identifier (Flow ID Type) indicates a management message.

본 발명의 실시예들에서, 선택적인 암호화가 적용되는 제어신호의 타입은 CMAC의 포함 여부에 따라 분류될 수 있다. 또한, 해당 제어신호가 사용되는 시점에 따라 선택적인 암호화가 적용될 수 있다. 만약, AES-CCM 알고리즘과 같이 자체 메시지 인증기능을 제공하는 경우, 선택적인 암호화 및 메시지 인증이 동시에 수행될 수 있다.In embodiments of the present invention, the type of control signal to which the selective encryption is applied may be classified according to whether or not the CMAC is included. In addition, selective encryption may be applied depending on when the corresponding control signal is used. If the AES-CCM algorithm provides its own message authentication function, selective encryption and message authentication can be performed at the same time.

따라서, 기지국은 특정 제어신호에 CMAC/HMAC을 추가할 필요가 없다. 다만, 무선접속 시스템들의 표준에 명시된 기타 암호화 알고리즘들은 메시지 인증 기능을 포함하지 않으므로, 해당 암호화 알고리즘의 적용과 CMAC/HMAC의 추가가 별도로 이뤄지는 것이 필요하다.Therefore, the base station does not need to add CMAC / HMAC to a specific control signal. However, since other encryption algorithms specified in the standards of wireless access systems do not include the message authentication function, it is necessary that the application of the corresponding encryption algorithm and the addition of the CMAC / HMAC are performed separately.

다음 표 10은 CMAC 튜플(CMAC Tuple)이 첨가되어야 하는 MAC 관리 메시지(또는, MAC 제어신호)들의 종류를 나타낸다.Table 10 below shows the types of MAC management messages (or MAC control signals) to which a CMAC tuple (CMAC Tuple) should be added.

TypeType LengthLength ValueValue ScopeScope 141141 13 or 1913 or 19 DSx-REQ/RSP/ACK, REG-REQ/RSP, RES-CMD, DREG-CMD/REQ,
TFTP-CPLT, MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-IND, MOB_MIH-MSG, RNG-REQ/RSP, SBC-REQ/RSP
RSP / ACK, REG-REQ / RSP, RES-CMD, DREG-CMD / REQ,
REQ / RSP, MOB_BSHO-REQ / RSP, MOB_BSHO-REQ / RSP, MOB_MSHO-REQ, MOB_HO-IND, MOB_MIH-MSG, RNG-REQ / RSP,

표 10을 참조하면, CMAC 튜플이 첨가될 수 있는 MAC 관리 메시지들의 종류를 알 수 있다. 즉, 본 발명의 실시예들에서 제어신호에 대한 선택적인 암호화가 적용되는 MAC 메시지들을 확인할 수 있다. 따라서, 기지국은 표 10에서 나타내는 제어신호들에 선택적으로 암호화를 할 수 있다.Referring to Table 10, it is possible to know the types of MAC management messages to which a CMAC tuple can be added. That is, in the embodiments of the present invention, it is possible to identify MAC messages to which selective encryption of the control signal is applied. Therefore, the base station can selectively encrypt the control signals shown in Table 10.

다음 표 11은 본 발명의 실시예들에서 적용되는 CMAC 튜플값 필드(CMAC Tuple Value Field)를 나타낸다.Table 11 below shows CMAC Tuple Value Fields applied in embodiments of the present invention.

FieldField LengthLength NotesNotes reserved
Key Sequence Number
BSID
CMAC Packet Number Counter, CMAC_PN_*
CMAC value
reserved
Key Sequence Number
BSID
CMAC Packet Number Counter, CMAC_PN_ *
CMAC value
4 bits
4 bits
48 bits
32 bits

64 bits
4 bits
4 bits
48 bits
32 bits

64 bits
set to 0
AK sequence Number
Only used in case of MDHO zone-optional
This context is different UL,DL

CMAC wiht AES-128
set to 0
AK sequence Number
Only used in MDHO zone-optional
This context is different UL, DL

CMAC wiht AES-128

표 10 및 11을 참조하면, 인증 튜플(Authentication Tuple)의 적용은 몇몇 관리 제어신호들로 제한되며, 이 중 CMAC 튜플을 통해 보호되는 관리 제어신호들 역시 몇몇 MAC 메시지들로 한정될 수 있다.Referring to Tables 10 and 11, the application of the Authentication Tuple is limited to several management control signals, of which the management control signals protected through the CMAC tuple may also be limited to several MAC messages.

예를 들어, CMAC 기반의 인증 튜플들을 통해 무결성이 보호되어야 하는 MAC 관리메시지들 중에서 암호화되어야 하고, 암호화되지 않아도 되는 MAC 관리 메시지들이 구분될 수 있다. 본 발명의 실시예들에서 암호화의 적용 여부는 제어신호의 타입이나 개별적인 제어신호가 사용되는 시점 등에 따라 달라질 수 있다.For example, among the MAC management messages whose integrity is to be protected through CMAC-based authentication tuples, the MAC management messages that should be encrypted and not encrypted can be distinguished. In the embodiments of the present invention, whether encryption is applied or not may depend on the type of the control signal or the time point when the individual control signal is used.

다음 표 12는 HMAC 튜플이 적용되어 암호화되는 제어신호 및 적용되지 않는 제어신호들의 예를 나타낸다.Table 12 shows examples of control signals and non-applied control signals that are encrypted by applying the HMAC tuple.

ScopeScope Encryption shall be supportedEncryption shall be supported Encryption shall be not supportedEncryption shall be not supported DSx-REQ/RSP/ACK, REG-REQ/RSP, RES-CMD, DREG-CMD/REQ,
TFTP-CPLT, MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-IND, MOB_MIH-MSG
RSP / ACK, REG-REQ / RSP, RES-CMD, DREG-CMD / REQ,
RSP, MOB_BSHO-REQ / RSP, MOB_MSHO-REQ, MOB_HO-IND, MOB_MIH-MSG, TFTP-CPLT, MOB_SLP-REQ / RSP,
DSx-REQ/RSP/ACK, REG-REQ/RSP, DREG-CMD/REQ, MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-INDREQ / RSP, MOB_MSHO-REQ, MOB_HO-IND, REQ-REQ / RSP, REQ-REQ / RES-CMD, TFTP-CPLT, MOB_MIH-MSG RES-CMD, TFTP-CPLT, MOB_MIH-MSG

표 12를 참조하면, HMAC의 포함 여부에 따라 무결성이 보호되는 MAC 관리 메시지들 중에서 암호화되어야 하는 제어신호 및 암호화되지 않아도 되는 제어신호를 확인할 수 있다.Referring to Table 12, it is possible to identify a control signal to be encrypted and a control signal that is not to be encrypted, among the MAC management messages whose integrity is protected according to whether the HMAC is included.

다음 표 13은 CMAC 튜플이 적용되어 암호화되는 제어신호 및 적용되지 않는 제어신호들의 예를 나타낸다.The following Table 13 shows examples of control signals and non-applied control signals to which the CMAC tuple is applied and encrypted.

ScopeScope Encryption shall be supportedEncryption shall be supported Encryption shall be not supportedEncryption shall be not supported DSx-REQ/RSP/ACK, REG-REQ/RSP, RES-CMD, DREG-CMD/REQ,
TFTP-CPLT, MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-IND, MOB_MIH-MSG, RNG-REQ/RSP, SBC-REQ/RSP
RSP / ACK, REG-REQ / RSP, RES-CMD, DREG-CMD / REQ,
RSP, SBC-REQ / RSP, MOB_BSHO-REQ / RSP, MOB_MSHO-REQ, MOB_HO-IND, MOB_MIH-MSG, RNG-REQ / RSP, MOB_SLP-REQ / RSP,
DSx-REQ/RSP/ACK, REG-REQ/RSP, DREG-CMD/REQ, MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-IND, RNG-REQ/RSP, SBC-REQ/RSPREQ / RSP / REQ / RSP / REQ / REQ / REQ / REQ / REQ / REQ / RSP / MOB_SLP- REQ / RSP / MOB_SCN-REQ / RSP / MOB_BSHO- REQ / RSP / MOB_MSHO- REQ / MOB_HO- RSP, SBC-REQ / RSP RES-CMD, TFTP-CPLT, MOB_MIH-MSG RES-CMD, TFTP-CPLT, MOB_MIH-MSG

표 13을 참조하면, CMAC의 포함 여부에 따라 무결성이 보호되는 MAC 관리 메시지들 중에서 암호화되어야 하는 제어신호 및 암호화되지 않아도 되는 제어신호를 확인할 수 있다.Referring to Table 13, it is possible to identify a control signal to be encrypted and a control signal that is not to be encrypted, among the MAC management messages whose integrity is protected according to whether or not the CMAC is included.

다음 표 14는 숏 HMAC 튜플이 적용되어 암호화되는 제어신호 및 적용되지 않는 제어신호들의 예를 나타낸다.Table 14 below shows examples of control signals and non-applied control signals that are encrypted by applying a short HMAC tuple.

ScopeScope Encryption shall be supportedEncryption shall be supported Encryption shall be not supportedEncryption shall be not supported MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-IND, RNG-REQ/RSP, SBC-REQ/RSP, PKM-REQ/RSPRSP, MOB_SLP-REQ / RSP, MOB_SCN-REQ / RSP, MOB_BSHO-REQ / RSP, MOB_MSHO-REQ, MOB_HO-IND, RNG- MOB_SLP-REQ/RSP, MOB_SCN-REQ/RSP, MOB_BSHO-REQ/RSP, MOB_MSHO-REQ, MOB_HO-IND, RNG-REQ/RSPMOB_SLP-REQ / RSP, MOB_SCN-REQ / RSP, MOB_BSHO-REQ / RSP, MOB_MSHO-REQ, MOB_HO- IND, RNG- PKM-REQ/RSPPKM-REQ / RSP

표 14를 참조하면, 숏 HMAC의 포함 여부에 따라 무결성이 보호되는 MAC 관리 메시지들 중에서 암호화되어야 하는 제어신호 및 암호화되지 않아도 되는 제어신호를 확인할 수 있다.Referring to Table 14, it is possible to identify a control signal to be encrypted and a control signal that is not to be encrypted, among the MAC management messages whose integrity is protected according to the presence or absence of the short HMAC.

상술한 바와 같이, 본 발명의 실시예들에서는 소정의 제어신호(또는, MAC 관리 메시지) 만이 암호화될 수 있다. 즉, 암호화되는 제어신호들에 대한 분류가 필요하다. 따라서, 기지국 및 이동국은 표 10 내지 표 14를 참조하여 암호화가 필요한 제어신호(또는, MAC 관리 메시지)를 분류할 수 있다.As described above, in the embodiments of the present invention, only a predetermined control signal (or MAC management message) can be encrypted. That is, classification is required for the control signals to be encrypted. Accordingly, the base station and the mobile station can classify control signals (or MAC management messages) that need to be encrypted with reference to Tables 10 to 14.

본 발명의 또 다른 실시예로서, 도 1 내지 도 9에서 설명한 본 발명의 실시예들이 수행될 수 있는 송신기 및 수신기를 설명한다.As another embodiment of the present invention, a transmitter and a receiver in which the embodiments of the present invention described in Figs. 1 to 9 can be performed will be described.

이동국은 상향링크에서는 송신기로 동작하고, 하향링크에서는 수신기로 동작할 수 있다. 또한, 기지국은 상향링크에서는 수신기로 동작하고, 하향링크에서는 송신기로 동작할 수 있다. 즉, 이동국 및 기지국은 정보 또는 데이터의 전송을 위해 송신기 및 수신기를 포함할 수 있다.The mobile station can operate as a transmitter in an uplink and as a receiver in a downlink. In addition, the base station can operate as a receiver in an uplink and operate as a transmitter in a downlink. That is, the mobile station and the base station may include a transmitter and a receiver for transmission of information or data.

송신기 및 수신기는 본 발명의 실시예들이 수행되기 위한 프로세서, 모듈, 부분 및/또는 수단 등을 포함할 수 있다. 특히, 송신기 및 수신기는 메시지를 암호화하기 위한 모듈(수단), 암호화된 메시지를 해석하기 위한 모듈, 메시지를 송수신하기 위한 안테나 등을 포함할 수 있다.The transmitter and receiver may comprise a processor, module, part and / or means, etc., for performing embodiments of the present invention. In particular, the transmitter and receiver may include a module (means) for encrypting the message, a module for interpreting the encrypted message, an antenna for transmitting and receiving the message, and the like.

본 발명의 실시예들에서 사용되는 이동국은 저전력 RF(Radio Frequency)/IF(Intermediate Frequency) 모듈을 포함할 수 있다. 또한, 이동국은 상술한 본 발명의 실시예들을 수행하기 위한 콘트롤러 기능, 서비스 특성 및 전파 환경에 따른 MAC(Medium Access Control) 프레임 가변 제어 기능, 핸드오버(Hand Over) 기능, 인증 및 암호화 기능, 데이터 전송을 위한 패킷 변복조 기능, 고속 패킷 채널 코딩 기능 및 실시간 모뎀 제어 기능 등을 수행하는 수단, 모듈 또는 부분 등을 포함할 수 있다.A mobile station used in embodiments of the present invention may include a low power RF (Radio Frequency) / IF (Intermediate Frequency) module. In addition, the mobile station includes a controller function for performing the above-described embodiments of the present invention, a MAC (Medium Access Control) frame variable control function according to service characteristics and propagation environment, a handover function, A packet modulating / demodulating function for transmission, a fast packet channel coding function and a real-time modem controlling function, and the like.

기지국은 상위 계층으로부터 수신한 데이터를 무선 또는 유선으로 이동국에 전송할 수 있다. 기지국은 저전력 RF(Radio Frequency)/IF(Intermediate Frequency) 모듈을 포함할 수 있다. 또한, 기지국은 상술한 본 발명의 실시예들을 수행하기 위한 콘트롤러 기능, 직교주파수분할다중접속(OFDMA: Orthogonal Frequency Division Multiple Access) 패킷 스케줄링, 시분할듀플렉스(TDD: Time Division Duplex) 패킷 스케줄링 및 채널 다중화 기능, 서비스 특성 및 전파 환경에 따른 MAC 프레임 가변 제어 기능, 고속 트래픽 실시간 제어 기능, 핸드 오버(Hand Over) 기능, 인증 및 암호화 기능, 데이터 전송을 위한 패킷 변복조 기능, 고속 패킷 채널 코딩 기능 및 실시간 모뎀 제어 기능 등을 수행하는 수단, 모듈 또는 부분 등을 포함할 수 있다.The base station can transmit the data received from the upper layer to the mobile station by radio or wire. The base station may include a low power RF (Radio Frequency) / IF (Intermediate Frequency) module. In addition, the base station includes a controller function for performing the above-described embodiments of the present invention, orthogonal frequency division multiple access (OFDMA) packet scheduling, time division duplex (TDD) packet scheduling and channel multiplexing , MAC frame variable control function according to service characteristics and propagation environment, high speed traffic real time control function, hand over function, authentication and encryption function, packet modulation / demodulation function for data transmission, high speed packet channel coding function and real time modem control Functions or the like, modules or parts, or the like.

본 발명은 본 발명의 정신 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다. 또한, 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함할 수 있다.The present invention may be embodied in other specific forms without departing from the spirit or essential characteristics thereof. Accordingly, the above description should not be construed in a limiting sense in all respects and should be considered illustrative. The scope of the present invention should be determined by rational interpretation of the appended claims, and all changes within the scope of equivalents of the present invention are included in the scope of the present invention. In addition, claims that do not have an explicit citation in the claims may be combined to form an embodiment or be included in a new claim by amendment after the filing.

도 1은 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 하나를 나타내는 도면이다.1 is a diagram showing one of the selective control signal encryption methods as an embodiment of the present invention.

도 2는 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 다른 하나를 나타내는 도면이다.FIG. 2 is a diagram showing another of the selective control signal encryption methods as an embodiment of the present invention.

도 3은 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 또 다른 하나를 나타내는 도면이다.FIG. 3 is a diagram showing another one of the selective control signal encryption methods as an embodiment of the present invention.

도 4는 본 발명의 일 실시예로서 유휴모드 이동국이 위치갱신시 선택적인 제어신호 암호화 협상 방법을 나타내는 도면이다.FIG. 4 is a diagram illustrating a method of negotiating a control signal encryption option when the idle mode mobile station performs location update, according to an embodiment of the present invention.

도 5는 본 발명의 일 실시예로서 선택적인 제어신호 암호화 방법 중 또 다른 하나를 나타내는 도면이다.FIG. 5 is a diagram showing another alternative control signal encryption method as an embodiment of the present invention.

도 6은 본 발명의 다른 실시예로서 제어신호를 암호화하는 방법의 일례를 나타내는 도면이다.6 is a diagram showing an example of a method of encrypting a control signal according to another embodiment of the present invention.

도 7은 본 발명의 다른 실시예로서 제어신호를 암호화하는 방법의 다른 일례를 나타내는 도면이다.7 is a diagram showing another example of a method of encrypting a control signal as another embodiment of the present invention.

도 8은 본 발명의 또 다른 실시예로서 제어신호를 암호화하는 방법 중 하나를 나타내는 도면이다.8 is a diagram showing one of methods for encrypting a control signal as another embodiment of the present invention.

도 9는 본 발명의 또 다른 실시예로서 제어신호를 암호화하는 방법 중 다른 하나를 나타내는 도면이다.9 is a diagram showing another method of encrypting a control signal as another embodiment of the present invention.

Claims (16)

무선 통신 시스템에서 단말이 MAC (medium access control) 제어 메시지를 선택적으로 보호하는 방법에 있어서,A method for selectively protecting a MAC (Medium Access Control) control message in a wireless communication system, 헤더와 페이로드를 포함하는 MAC PDU(medium access control protocol data unit)을 수신하는 단계 ? 여기서, 상기 헤더는 상기 MAC 제어 메시지를 포함하는 상기 페이로드가 암호화되는지 여부를 나타내는 FID(flow identifier)를 포함함;Receiving a MAC PDU (medium access control protocol data unit) including a header and a payload; Wherein the header includes a FID (flow identifier) indicating whether the payload including the MAC control message is encrypted; 상기 FID가 상기 페이로드가 암호화된 것을 나타내면, 상기 MAC PDU를 복호화하는 단계를 포함하고,And if the FID indicates that the payload is encrypted, decoding the MAC PDU, 상기 페이로드는 상기 MAC 제어 메시지를 보호하기 위한 방법들 중에서 하나를 이용하여 보호되고,Wherein the payload is protected using one of the methods for protecting the MAC control message, 상기 MAC 제어 메시지를 보호하는 방법들은 상기 MAC 제어 메시지의 무결성 및 기밀성을 보호하는 제 1 방법, 상기 MAC 제어 메시지의 무결성만 보호하는 제 2 방법, 상기 MAC 제어 메시지를 보호하지 않는 제 3 방법을 포함하고,The methods for protecting the MAC control message include a first method for protecting the integrity and confidentiality of the MAC control message, a second method for protecting only the integrity of the MAC control message, and a third method for not protecting the MAC control message and, 상기 MAC 제어 메시지는 상기 제1 내지 제3 방법 중에서 상기 MAC 제어 메시지의 메시지 타입(type)을 기초로 선택된 하나를 이용하여 보호되는 것을 특징으로 하는 선택적 제어 메시지 보호 방법.Wherein the MAC control message is protected using one of the first to third methods based on a message type of the MAC control message. 제 1항에 있어서,The method according to claim 1, 상기 MAC 제어 메시지는 초기 레인징 절차(initial ranging procedure)가 수행되는 경우 상기 제3 방법을 선택하여 보호되고, 상기 초기 레인징 절차 이후 등록 절차(registration procedure)가 수행되는 경우 상기 제1 방법을 선택하여 보호되는 것을 특징으로 하는 선택적 제어 메시지 보호 방법.The MAC control message is protected by selecting the third method when an initial ranging procedure is performed, and when the registration procedure is performed after the initial ranging procedure, Wherein the protection message is protected by a protection layer. 삭제delete 제 1항에 있어서, The method according to claim 1, 상기 제 1 방법은 상기 MAC 제어 메시지의 무결성 보호를 수행한 이후에 암호화를 수행하는 것을 특징으로 하는 선택적 제어 메시지 보호방법.Wherein the first method performs encryption after performing the integrity protection of the MAC control message. 제 1항에 있어서, The method according to claim 1, 상기 제 1 방법은 상기 MAC 제어 메시지의 페이로드에 암호화를 수행한 이후에 상기 MAC 제어 메시지의 무결성 보호를 수행하는 것을 특징으로 하는 선택적 제어 메시지 보호방법.Wherein the first method performs integrity protection of the MAC control message after performing encryption on a payload of the MAC control message. 제 1항에 있어서,The method according to claim 1, 상기 제 1 방법은 AES-CCM (Advanced Encryption Standard-Counter with Cipher block Chaining Message) 알고리즘을 통해서 수행되는 것을 특징으로 하는 선택적 제어 메시지 보호방법.Wherein the first method is performed through an Advanced Encryption Standard-Counter (AES-CCM) algorithm. 제 6항에 있어서, The method according to claim 6, 상기 제 1 방법의 무결성은 ICV (Integrity Check Value) 를 상기 페이로드에 첨부하는 것으로 수행되며, 상기 제 2 방법의 무결성은 CMAC (Cipher based Message Authentication Code) 를 상기 페이로드에 첨부하는 것을 통해서 수행되는 것을 특징으로 하는 선택적 제어 메시지 보호방법.The integrity of the first method is performed by attaching an Integrity Check Value (ICV) to the payload, and the integrity of the second method is performed by attaching a Cipher based Message Authentication Code (CMAC) to the payload Wherein the method comprises the steps of: 제 1항에 있어서,The method according to claim 1, 상기 MAC 제어 메시지는 제어 평면의 기능들을 수행하기 위하여 상기 단말 및 기지국의 MAC (medium access control) 계층에서 이용되는 제어 메시지인 것을 특징으로 하는 선택적 제어 메시지 보호 방법.Wherein the MAC control message is a control message used in a MAC (Medium Access Control) layer of the UE and the BS to perform functions of a control plane. 무선 통신 시스템에서 선택적으로 MAC 제어 메시지를 보호하기 위한 장치에 있어서,An apparatus for selectively protecting a MAC control message in a wireless communication system, 상기 장치는 상기 MAC 제어 메시지를 수신하기 위한 수신유닛; 및The apparatus comprising: a receiving unit for receiving the MAC control message; And 상기 MAC 제어 메시지를 복호화하기 위한 프로세서를 포함하되, And a processor for decoding the MAC control message, 상기 프로세서는 헤더와 페이로드를 포함하는 MAC PDU(medium access control protocol data unit)을 수신하고, 상기 헤더는 상기 MAC 제어 메시지를 포함하는 상기 페이로드가 암호화되는지 여부를 나타내는 FID(flow identifier)를 포함하고,상기 FID가 상기 페이로드가 암호화된 것을 나타내면 상기 MAC PDU를 복호화하도록 구성되고,The processor receives a medium access control protocol data unit (MAC PDU) including a header and a payload, and the header includes a flow identifier (FID) indicating whether the payload including the MAC control message is encrypted And if the FID indicates that the payload is encrypted, decode the MAC PDU, 상기 페이로드는 상기 MAC 제어 메시지를 보호하기 위한 방법들 중에서 하나를 이용하여 보호되고,Wherein the payload is protected using one of the methods for protecting the MAC control message, 상기 MAC 제어 메시지를 보호하는 방법들은 상기 MAC 제어 메시지의 무결성 및 기밀성을 보호하는 제 1 방법, 상기 MAC 제어 메시지의 무결성만 보호하는 제 2 방법, 상기 MAC 제어 메시지를 보호하지 않는 제 3 방법을 포함하고,The methods for protecting the MAC control message include a first method for protecting the integrity and confidentiality of the MAC control message, a second method for protecting only the integrity of the MAC control message, and a third method for not protecting the MAC control message and, 상기 MAC 제어 메시지는 상기 제1 내지 제3 방법 중에서 상기 MAC 제어 메시지의 메시지 타입(type)을 기초로 선택된 하나를 이용하여 보호되는 것을 특징으로 하는 장치.Wherein the MAC control message is protected using one of the first to third methods based on a message type of the MAC control message. 제 9항에 있어서,10. The method of claim 9, 상기 MAC 제어 메시지는 초기 레인징 절차(initial ranging procedure)가 수행되는 경우 상기 제3 방법을 선택하여 보호되고, 상기 초기 레인징 절차 이후 등록 절차(registration procedure)가 수행되는 경우 상기 제1 방법을 선택하여 보호되는 것을 특징으로 하는 장치.The MAC control message is protected by selecting the third method when an initial ranging procedure is performed, and when the registration procedure is performed after the initial ranging procedure, Wherein the protection device is protected by a protective layer. 삭제delete 제 9항에 있어서, 10. The method of claim 9, 상기 제 1 방법은 상기 MAC 제어 메시지의 무결성 보호를 수행한 이후에 암호화를 수행하는 것을 특징으로 하는 장치.Wherein the first method performs encryption after performing the integrity protection of the MAC control message. 제 9항에 있어서, 10. The method of claim 9, 상기 제 1 방법은 상기 MAC 제어 메시지의 페이로드에 암호화를 수행한 이후에 상기 MAC 제어 메시지의 무결성 보호를 수행하는 것을 특징으로 하는 장치.Wherein the first method performs integrity protection of the MAC control message after performing encryption on a payload of the MAC control message. 제 9항에 있어서,10. The method of claim 9, 상기 제 1 방법은 AES-CCM (Advanced Encryption Standard-Counter with Cipher block Chaining Message) 알고리즘을 통해서 수행되는 것을 특징으로 하는 장치.Wherein the first method is performed through an Advanced Encryption Standard-Counter (AES-CCM) algorithm. 제 14항에 있어서, 15. The method of claim 14, 상기 제 1 방법의 무결성은 ICV (Integrity Check Value) 를 상기 페이로드에 첨부하는 것으로 수행되며, 상기 제 2 방법의 무결성은 CMAC (Cipher based Message Authentication Code) 를 상기 페이로드에 첨부하는 것을 통해서 수행되는 것을 특징으로 하는 장치.The integrity of the first method is performed by attaching an Integrity Check Value (ICV) to the payload, and the integrity of the second method is performed by attaching a Cipher based Message Authentication Code (CMAC) to the payload Lt; / RTI &gt; 제 9항에 있어서,10. The method of claim 9, 상기 MAC 제어 메시지는 제어 평면의 기능들을 수행하기 위하여 단말 및 기지국의 MAC (medium access control) 계층에서 이용되는 제어 메시지인 것을 특징으로 하는 장치.Wherein the MAC control message is a control message used in a medium access control (MAC) layer of a terminal and a base station to perform functions of a control plane.
KR1020090029860A 2008-09-10 2009-04-07 Method of selective encrypting control signal using Flow Identifier KR101578004B1 (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020090029860A KR101578004B1 (en) 2009-04-07 2009-04-07 Method of selective encrypting control signal using Flow Identifier
PCT/KR2009/005142 WO2010030127A2 (en) 2008-09-10 2009-09-10 Method for selectively encrypting control signal
JP2011522017A JP5479474B2 (en) 2008-09-10 2009-09-10 Selective control signal encryption method
CN200980134511.XA CN102144371B (en) 2008-09-10 2009-09-10 Method for selectively encrypting control signal
US12/557,267 US8582771B2 (en) 2008-09-10 2009-09-10 Method for selectively encrypting control signal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090029860A KR101578004B1 (en) 2009-04-07 2009-04-07 Method of selective encrypting control signal using Flow Identifier

Publications (2)

Publication Number Publication Date
KR20100111429A KR20100111429A (en) 2010-10-15
KR101578004B1 true KR101578004B1 (en) 2015-12-16

Family

ID=43131678

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090029860A KR101578004B1 (en) 2008-09-10 2009-04-07 Method of selective encrypting control signal using Flow Identifier

Country Status (1)

Country Link
KR (1) KR101578004B1 (en)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5572314B2 (en) * 2005-03-17 2014-08-13 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート Negotiation method of terminal security related parameters in wireless mobile internet system

Also Published As

Publication number Publication date
KR20100111429A (en) 2010-10-15

Similar Documents

Publication Publication Date Title
KR101294816B1 (en) Method of encrypting control signaling
JP5479474B2 (en) Selective control signal encryption method
US8582771B2 (en) Method for selectively encrypting control signal
KR101181782B1 (en) Method of supporting Location Privacy
US8738913B2 (en) Method of deriving and updating traffic encryption key
US8042033B2 (en) Protection of access information in wireless communications
KR101916034B1 (en) Encryption method and apparatus for short data in wireless communications system
CN101405987A (en) Asymmetric cryptography for wireless systems
CN112087724A (en) Communication method, network equipment, user equipment and access network equipment
Mobarhan et al. Evaluation of security attacks on UMTS authentication mechanism
US8738903B2 (en) Method for identifying mobile station
KR101670743B1 (en) Method and Apparatus for traffic count key management and key count management
KR101578004B1 (en) Method of selective encrypting control signal using Flow Identifier
KR101559784B1 (en) Method of selective encrypting control signal
KR20100032277A (en) Method of selective encrypting control signal using control field
KR20100053407A (en) Method of sharing security information
KR20100030610A (en) Method of selective encrypting control signal
Ibikunle Notice of Violation of IEEE Publication Principles: Security Issues in Mobile WiMAX (802.16 e)
Manos Security and Privacy in the Air interface of cellular networks
Siddiqui et al. Security analysis of the WiMAX technology in Wireless Mesh networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181114

Year of fee payment: 4