KR20100030610A - Method of selective encrypting control signal - Google Patents

Method of selective encrypting control signal Download PDF

Info

Publication number
KR20100030610A
KR20100030610A KR1020090085353A KR20090085353A KR20100030610A KR 20100030610 A KR20100030610 A KR 20100030610A KR 1020090085353 A KR1020090085353 A KR 1020090085353A KR 20090085353 A KR20090085353 A KR 20090085353A KR 20100030610 A KR20100030610 A KR 20100030610A
Authority
KR
South Korea
Prior art keywords
message
management message
mac
base station
encrypted
Prior art date
Application number
KR1020090085353A
Other languages
Korean (ko)
Inventor
한진백
이은종
김용호
류기선
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Publication of KR20100030610A publication Critical patent/KR20100030610A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

PURPOSE: A method for encoding a selective control signal is provided to encode only selected control signals, thereby reducing excessive load of the entire network. CONSTITUTION: A mobile station of an idle state transmits a ranging request message including security negotiation parameters to a base station(S510). The base station receives the ranging request message. The base station transmits a ranging response message including the security negotiation parameter to the mobile station(S520).

Description

선택적인 제어신호 암호화 방법{Method of selective encrypting control signal}Selective encrypting control signal

본 발명은 무선접속 시스템에서 사용되는 신호들을 암호화하는 다양한 방법에 관한 것이다.The present invention relates to various methods of encrypting signals used in a wireless access system.

이하 광대역 무선접속 시스템에서 사용되는 보안 부계층(security sublayer)에 대해 간략히 설명한다.Hereinafter, the security sublayer used in the broadband wireless access system will be briefly described.

보안 서비스는 네트워크 데이터에 대한 기밀성(Confidentiality; Security) 및 무결성(Integrity)을 제공하는 것이다. 무결성이란 데이터 및 네트워크 보안에 있어서 특정 정보가 인가된 사람에 의해서만 접근 또는 변경될 수 있는 것을 말한다. 즉, 무결성은 메시지가 제 3자 등에 의해 임의로 변경되지 않도록 보장하는 것이다. 기밀성이란 특정 정보를 오직 인가된 사람들에게만 공개하는 것을 말한다. 즉, 기밀성은 전송되는 데이터의 내용을 완벽하게 보호하여 비인가자가 정보의 내용에 접근하는 것을 방지하는 것이다.A security service is one that provides confidentiality (Security) and integrity for network data. Integrity means that in data and network security, certain information can only be accessed or changed by authorized persons. In other words, integrity is to ensure that messages are not tampered with by third parties or the like. Confidentiality is the disclosure of certain information only to authorized persons. In other words, confidentiality is to completely protect the content of the transmitted data to prevent unauthorized access to the content.

보안 부계층은 광대역 무선 네트워크에서의 보안, 인증 및 기밀성을 제공한다. 보안 부계층은 이동국과 기지국간에 전달되는 매체접근제어 프로토콜 데이터 유닛(MAC PDU: Medium Access Control Protocol Data Unit)에 암호화 기능을 적용할 수 있다. 따라서, 기지국 및 이동국은 불법 사용자의 서비스 도난 공격에 대한 강인한 방어 능력을 제공할 수 있다.The security sublayer provides security, authentication, and confidentiality in broadband wireless networks. The security sublayer may apply an encryption function to a medium access control protocol data unit (MAC PDU) transferred between the mobile station and the base station. Thus, the base station and the mobile station can provide a robust defense against theft attacks of illegal users.

기지국은 네트워크 전반에 걸쳐 서비스 플로우에 대한 암호화를 수행하여 데이터 전송 서비스에 어떤 권한도 없이 접속하는 것을 방지한다. 보안 부계층은 인증된 클라이언트/서버 구조의 키 관리 프로토콜을 이용하여 기지국이 이동국에게 키(key)와 관련된 정보들을 분배하는 것을 제어한다. 이때, 키 관리 프로토콜에 디지털 인증서 기반의 이동국장치 인증을 추가하여 기본적인 보안 메커니즘의 기능을 더욱 강화시킬 수 있다.The base station encrypts the service flow throughout the network to prevent unauthorized access to the data transfer service. The security sublayer controls the base station to distribute information associated with the key to the mobile station using a key management protocol of an authenticated client / server architecture. At this time, the digital certificate-based mobile station device authentication may be added to the key management protocol to further strengthen the function of the basic security mechanism.

기지국과 이동국 사이에서 기본기능 협상이 진행되는 동안, 이동국에서 보안기능을 제공하지 않으면 인증 및 키 교환절차는 생략된다. 또한, 특정 이동국이 인증 기능을 지원하지 않는 이동국으로 등록이 되었을 경우라도, 기지국은 이동국의 권한이 검증되었다고 간주할 수 있다. 특정 이동국에서 보안 기능을 지원하지 않으면, 해당 이동국에는 서비스가 제공되지 않기 때문에 키 교환이나 데이터 암호화 기능은 수행되지 않는다.During the basic function negotiation between the base station and the mobile station, authentication and key exchange procedures are omitted unless the mobile station provides a security function. Further, even when a specific mobile station is registered as a mobile station that does not support the authentication function, the base station can consider that the authority of the mobile station has been verified. If a particular mobile station does not support a security function, no key exchange or data encryption function is performed since no service is provided to that mobile station.

보안 부계층은 캡슐화(encapsulation) 프로토콜 및 비밀키관리(PKM: Privacy Key Management) 프로토콜로 구성된다. 캡슐화 프로토콜은 광대역 무선 네트워크에서 패킷 데이터의 보안을 위한 프로토콜로서, 데이터 암호화 및 데이터 인증 알고리즘과 같은 암호화 슈트(cyptographic Suites)를 나타내는 집합과 MAC PDU 페이로드에 이러한 알고리즘을 적용시키는 방법을 제공한다. PKM 프로토콜은 기지국에서 이동국으로 키 관련 데이터를 안전하게 분배하는 방법을 제공하는 프로토콜이다. 기지국 및 이동국은 PKM 프로토콜을 이용하여 키 관련 데이터를 안전하게 분배하는 방법을 제공할 수 있다. 키 관리 프로토콜을 이용하면 이동국과 기지국 사이에는 키 관련 데이터를 공유할 수 있으며, 기지국에서는 네트워크 접근을 제어할 수 있다.The security sublayer consists of an encapsulation protocol and a Privacy Key Management (PKM) protocol. The encapsulation protocol is a protocol for the security of packet data in a broadband wireless network. The encapsulation protocol provides a method for applying such an algorithm to a set representing a cryptographic suite such as data encryption and data authentication algorithms and a MAC PDU payload. The PKM protocol is a protocol that provides a method for securely distributing key related data from a base station to a mobile station. The base station and the mobile station can provide a method for securely distributing key related data using the PKM protocol. Using the key management protocol, key-related data can be shared between the mobile station and the base station, and the base station can control network access.

본 발명은 무선 접속 시스템에서 이동국과 기지국 사이에 교환되는 제어 시그널링(Control Signaling)을 선택적으로 보호하는 방법에 대한 것이다.The present invention relates to a method for selectively protecting control signaling exchanged between a mobile station and a base station in a wireless access system.

IEEE 802.16e 시스템에서 이동국 및 기지국은 서로 공유하는 인가키를 통해 제어 신호의 보호를 위한 CMAC(Cipher based Message Authentication Code) 키 및 HMAC(Hashed Message Authentication Code) 키를 생성할 수 있다. 또한, 이동국 및 기지국은 CMAC 키 및/또는 HMAC 키를 이용하여 메시지 인증코드(MAC: Message Authentication Code)를 생성할 수 있다. 즉, 이동국 및 기지국은 메시지 인증코드(MAC)를 제어신호에 부가하여 교환함으로써, 해당 제어신호의 무결성(Integrity)을 보장할 수 있다. 한편, AES-CCM을 사용하는 경우, 이동국 및 기지국은 무결성 확인값(ICV: Integrity Check Value)를 제어신호에 부가하여 교환함으로써, 해당 제어신호의 무결성을 보장할 수 있다.In the IEEE 802.16e system, a mobile station and a base station can generate a cipher based message authentication code (CMAC) key and a hashed message authentication code (HMAC) key for protection of a control signal through an authorization key shared with each other. In addition, the mobile station and the base station may generate a message authentication code (MAC) using the CMAC key and / or the HMAC key. That is, the mobile station and the base station can guarantee the integrity of the control signal by exchanging the message authentication code (MAC) in addition to the control signal. On the other hand, when using the AES-CCM, the mobile station and the base station can ensure the integrity of the control signal by exchanging an Integrity Check Value (ICV) in addition to the control signal.

이동국 및 기지국이 CMAC 키 및 HMAC 키를 사용하여 메시지의 무결성을 보호하더라도, 메시지 인증코드는 해당 메시지의 위변조 여부에 대한 판단은 제공하지 만 해당 메시지의 기밀성(Confidentiality)은 제공하지 않는다. 따라서, 메시지 인증코드는 해당 메시지에 대한 은닉 기능은 제공하지 않는다.Although the mobile station and the base station protect the integrity of the message by using the CMAC key and the HMAC key, the message authentication code provides a judgment on whether the message is forged or not but does not provide the confidentiality of the message. Therefore, the message authentication code does not provide a concealment function for the message.

IEEE 802.16e 시스템을 포함하는 일반적인 무선접속 시스템(이하, 802.16e 시스템)은 일반 메시지에 대한 은닉 기능은 제공하지만, 제어 신호에 대한 은닉 기능은 제공하지 않는다.A general radio access system (hereinafter, referred to as an 802.16e system) including an IEEE 802.16e system provides a concealment function for a general message but does not provide a concealment function for a control signal.

즉, 802.16e 시스템은 제어 시그널링에 대한 무결성(Integrity)은 지원하지만, 기밀성(Confidentiality)은 보장하지 않는다. 따라서, 일반 무선 접속 시스템에서는 제어신호에 CMAC/HMAC 만 첨가되어 전송되기 때문에 보안상 위협이 될 수 있으며, 악의적인 공격자들에 대한 시스템 보호도 취약할 수 있다.That is, the 802.16e system supports Integrity for control signaling, but does not guarantee confidentiality. Therefore, in the general wireless access system, only CMAC / HMAC is added to the control signal and transmitted, which may be a security threat, and the system protection against malicious attackers may also be vulnerable.

그러나, 이동국과 기지국 사이의 모든 제어 신호들에 일괄적으로 기밀성을 제공하도록 강요하는 것은 시스템의 성능이나 네트워크 효율 측면에서 부하를 초래할 수 있다.However, enforcing collective control of all control signals between the mobile station and the base station can result in load in terms of system performance or network efficiency.

또한, IEEE 802.16e 시스템은 무결성에 대한 지원은 고려하지 않는 다수의 암호화 알고리즘들(예를 들어, AES-CTR)과, 무결성 및 기밀성을 동시에 보장해주는 AES-CCM(Advanced Encryption Standard-CTR mode encryption mode with Cipher block chaining Message authentication code)의 사용을 기본적으로 고려하고 있다. 따라서, 제어 신호들에 대한 선택적인 기밀성 보호를 위해 사용되는 알고리즘들에 대한 고려도 필요하다. 따라서, 본 발명의 실시예들은 제어 신호들에 대해 선택적인 기밀성을 지원하기 위한 다양한 방법들을 개시한다.In addition, the IEEE 802.16e system supports multiple encryption algorithms (eg, AES-CTR) that do not consider support for integrity, and AES-CCM (Advanced Encryption Standard-CTR mode encryption mode) to ensure integrity and confidentiality at the same time. Basically consider the use of with Cipher block chaining Message authentication code. Thus, there is also a need to consider algorithms used for selective confidentiality protection for control signals. Accordingly, embodiments of the present invention disclose various methods for supporting selective confidentiality for control signals.

본 발명의 목적은 이동국과 기지국 사이에 교환되는 제어신호를 선택적으로 보호하는 방법을 제공하는 것이다.It is an object of the present invention to provide a method for selectively protecting control signals exchanged between a mobile station and a base station.

본 발명의 다른 목적은 일반 MAC 헤더 및/또는 확장 헤더(EH: Extended Header)에 정의되는 암호화 제어(EC, EKS 등) 필드를 이용하여 제어신호를 선택적으로 보호하는 방법을 제공하는 것이다.Another object of the present invention is to provide a method for selectively protecting a control signal using an encryption control (EC, EKS, etc.) field defined in a general MAC header and / or an extended header (EH).

본 발명의 또 다른 목적은 플로우 식별자, 플로우 식별자 타입(Flow ID Type) 및/또는 관리 플로우 식별자(Management Flow ID)를 이용하여 제어신호를 선택적으로 보호하는 방법을 제공하는 것이다.Another object of the present invention is to provide a method for selectively protecting a control signal using a flow identifier, a flow ID type, and / or a management flow ID.

본 발명의 또 다른 목적은 확장 헤더(EH)를 통해 해당 PDU가 선택적으로 암호화될 제어신호들을 포함하는지 여부를 명시하는 방법을 제공하는 것이다. 즉, 확장헤더의 일례로서 보안확장헤더(SEH: Security Extended Header) 또는 분할확장헤더(FEH: Fragmentation Extended Header)안에 포함된 EC Bit를 통해, 관리 메시지가 암호화되는지 암호화되지 않는지의 여부를 알 수 있다. 본 발명에서 이루고자 하는 기술적 목적들은 이상에서 언급한 사항들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 이하 설명할 본 발명의 실시예들로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 고려될 수 있다.It is still another object of the present invention to provide a method for specifying whether a corresponding PDU includes control signals to be selectively encrypted through an extended header (EH). That is, as an example of the extension header, it is possible to know whether the management message is encrypted or not encrypted through the EC Bit included in the Security Extended Header (SEH) or the Fragmentation Extended Header (FEH). . Technical objects to be achieved in the present invention are not limited to the above-mentioned matters, and other technical problems which are not mentioned are those skilled in the art from the embodiments of the present invention to be described below. Can be considered.

본 발명은 무선접속 시스템에서 사용되는 신호들을 암호화하는 다양한 방법들 및 장치를 개시한다. 특히, 관리 메시지들(e.g. 제어 신호들)을 선택적으로 암호화하는 다양한 방법 및 장치를 개시한다.The present invention discloses various methods and apparatus for encrypting signals used in a wireless access system. In particular, various methods and apparatus are disclosed for selectively encrypting management messages (e.g. control signals).

본 발명의 제 1 실시예로서 선택적으로 관리 메시지를 암호화하는 방법은, 이동국이 선택적으로 암호화된 관리 메시지 및 분할확장헤더(FEH: Fragmentation Extended Header)를 포함하는 MAC 프로토콜 데이터 유닛(PDU)을 생성하는 단계와 기지국으로 상기 MAC PDU를 전송하는 단계를 포함할 수 있다. 이때, 분할확장헤더(FEH)에는 관리 메시지가 암호화되는지 여부를 나타내는 지시 정보가 포함될 수 있다.In a first embodiment of the present invention, a method for selectively encrypting a management message includes a method in which a mobile station generates a MAC protocol data unit (PDU) including an optionally encrypted management message and a fragmentation extended header (FEH). And transmitting the MAC PDU to a base station. In this case, the split header extension (FEH) may include indication information indicating whether the management message is encrypted.

관리메시지들을 선택적으로 암호화하기 위한 보안수준은 해당 관리메시지들의 타입이나 사용시점 등에 의해 미리 결정될 수 있다. 암호화가 적용이 안될지라도, 관리 메시지에 대해 CMAC이 첨가되어 무결성만 지원될 수도 있다.The level of security for selectively encrypting management messages may be determined in advance by the type and time of use of the management messages. Even if encryption is not applied, CMAC may be added to the management message to support only integrity.

상기 본 발명의 제 1 실시예는 기지국과 보안수준(Protection Level)을 협상하는 단계와 협상된 보안수준에 기반하여 관리 메시지를 선택적으로 암호화하는 단계를 더 포함할 수 있다. 이때, 본 발명의 실시예들에서 관리 메시지는 MAC(Medium Access Control) 관리 메시지일 수 있다.The first embodiment of the present invention may further include negotiating a protection level with the base station and selectively encrypting a management message based on the negotiated security level. At this time, in the embodiments of the present invention, the management message may be a medium access control (MAC) management message.

상기 제 1 실시예에서 보안수준을 협상하는 단계는, 이동국에서 지원하는 제 1 보안협상파라미터를 포함하는 제 1 메시지를 기지국으로 전송하는 단계와 기지국에서 지원하는 제 2 보안협상파라미터를 포함하는 제 2 메시지를 수신하는 단계를 포함할 수 있다. 이때, 제 1 메시지는 가입자단말기본능력협상 요청(SBC-REQ) 메시지, 레인징 요청 메시지 및 핸드오버 요청 메시지 중 하나이고, 제 2 메시지는 가입자단말기본능력협상 응답(SBC-RSP) 메시지, 레인징 응답 메시지 및 핸드오버 응답 메시지 중 하나일 수 있다.In the first embodiment, the negotiating security level may include transmitting a first message including a first security negotiation parameter supported by the mobile station to the base station and a second security negotiation parameter supported by the base station. Receiving the message. In this case, the first message is one of SBC-REQ message, ranging request message, and handover request message, and the second message is SBC-RSP message, lane. It may be one of a gong response message and a handover response message.

상기 제 1 실시예에서, 제 1 보안협상파라미터는 이동국에서 지원 가능한 제 1 메시지 기밀성 모드 필드를 포함하고, 제 2 보안협상파라미터는 이동국 및 기지국에서 지원 가능한 제 2 메시지 기밀성 모드 필드를 포함할 수 있다.In the first embodiment, the first security negotiation parameter may include a first message confidentiality mode field supported by the mobile station, and the second security negotiation parameter may include a second message confidentiality mode field supported by the mobile station and the base station. .

상기 제 1 실시예는 이동국이 기지국과 인가절차를 수행하는 단계를 더 포함할 수 있다. 이때, 선택적으로 암호화된 MAC 관리 메시지는 인가절차가 수행되어 암호화를 위한 TEK이 생성된 후에 전송되는 것이 바람직하다.The first embodiment may further comprise the mobile station performing an authorization procedure with the base station. In this case, the optionally encrypted MAC management message is preferably transmitted after the authorization procedure is performed to generate the TEK for encryption.

상기 제 1 실시예에서 MAC 관리 메시지를 선택적으로 암호화하는 단계는, 협상된 보안수준에 기반하여 MAC 관리 메시지를 암호화하는 단계와 암호화된 MAC 관리 메시지에 무결성확인값(ICV)을 부가하는 단계로서 구성될 수 있다.In the first embodiment, the selectively encrypting the MAC management message comprises: encrypting the MAC management message based on the negotiated security level and adding an integrity check value (ICV) to the encrypted MAC management message. Can be.

다른 방법으로서 상기 제 1 실시예에서 MAC 관리 메시지를 선택적으로 암호화하는 단계는, 협상된 보안수준에 기반하여 MAC 관리 메시지에 대한 메시지 인증코드를 생성하는 단계와 해당 MAC 관리 메시지에 생성된 메시지인증코드(MAC)를 붙이는 단계로서 구성될 수 있다.Alternatively, selectively encrypting the MAC management message in the first embodiment may include generating a message authentication code for the MAC management message based on the negotiated security level and a message authentication code generated in the MAC management message. (MAC) can be configured as a step.

상기 제 1 실시예에서, 지시 정보는 MAC 관리 메시지가 암호화되는지 여부를 나타내는 암호화 제어(EC) 필드를 포함할 수 있다.In the first embodiment, the indication information may include an encryption control (EC) field indicating whether the MAC management message is encrypted.

본 발명의 제 2 실시예로서 기지국에서 선택적으로 MAC(Medium Access Control) 관리 메시지를 암호화하는 방법은, 기지국이 이동국과 보안수준을 협상하는 단계와 협상된 보안수준에 기반하여 MAC 관리 메시지를 선택적으로 암호화하는 단계와 이동국으로 선택적으로 암호화된 MAC 관리 메시지 및 분할확장헤더(FEH)를 포함하는 MAC 프로토콜 데이터 유닛(PDU)을 전송하는 단계를 포함할 수 있다. 이때, 분할확장헤더(FEH)에는 MAC 관리 메시지가 암호화되는지 여부를 나타내는 지시 정보가 포함될 수 있다.In a second embodiment of the present invention, a method for selectively encrypting a medium access control (MAC) management message at a base station may include selectively negotiating a MAC management message based on the negotiated security level with the base station and the negotiated security level. Encrypting and transmitting a MAC protocol data unit (PDU) including an optionally encrypted MAC management message and split header (FEH) to the mobile station. In this case, the split header extension (FEH) may include indication information indicating whether the MAC management message is encrypted.

상기 제 2 실시예에서 보안수준을 협상하는 단계는, 이동국에서 지원하는 제 1 보안협상파라미터를 포함하는 제 1 메시지를 수신하는 단계와 기지국에서 지원하는 제 2 보안협상파라미터를 포함하는 제 2 메시지를 이동국으로 전송하는 단계를 포함할 수 있다. 이때, 제 1 메시지는 가입자단말기본능력협상 요청(SEC-REQ) 메시지이고, 제 2 메시지는 가입자단말기본능력협상 응답(SBC-RSP) 메시지일 수 있다. 또한, 제 1 보안협상파라미터는 이동국에서 지원 가능한 제 1 메시지 기밀성 모드 필드를 포함하고, 제 2 보안협상파라미터는 이동국 및 기지국에서 지원 가능한 제 2 메시지 기밀성 모드 필드를 포함할 수 있다.In the second embodiment, the negotiating security level may include receiving a first message including a first security negotiation parameter supported by the mobile station and a second message including a second security negotiation parameter supported by the base station. And transmitting to the mobile station. In this case, the first message may be a subscriber terminal basic capability negotiation request (SEC-REQ) message, and the second message may be a subscriber station basic capability negotiation response (SBC-RSP) message. In addition, the first security negotiation parameter may include a first message confidentiality mode field supported by the mobile station, and the second security negotiation parameter may include a second message confidentiality mode field supported by the mobile station and the base station.

상기 제 2 실시예는 기지국이 이동국과 인가절차를 수행하는 단계를 더 포함하되, 선택적으로 암호화된 MAC 관리 메시지는 인가절차가 수행되어 TEK이 설정된 후에 전송되는 것이 바람직하다.The second embodiment further includes the step of the base station performing an authorization procedure with the mobile station, wherein the optionally encrypted MAC management message is preferably transmitted after the authorization procedure is performed and the TEK is established.

상기 제 2 실시예에서 MAC 관리 메시지를 선택적으로 암호화하는 단계는, MAC 관리 메시지를 암호화하는 단계와 암호화된 MAC 관리 메시지에 무결성확인값(ICV)을 부가하는 단계로 구성될 수 있다.In the second embodiment, selectively encrypting the MAC management message may include encrypting the MAC management message and adding an integrity check value (ICV) to the encrypted MAC management message.

상기 제 2 실시예에서 MAC 관리 메시지를 선택적으로 암호화하는 단계는, MAC 관리 메시지에 대한 메시지 인증코드를 생성하는 단계와 해당 MAC 관리 메시지에 생성된 메시지인증코드(MAC)를 붙이는 단계로서 구성될 수 있다.In the second embodiment, the selectively encrypting the MAC management message may include generating a message authentication code for the MAC management message and attaching a generated message authentication code (MAC) to the corresponding MAC management message. have.

상기 제 2 실시예에서 지시 정보는, MAC 관리 메시지가 암호화되는지 여부를 나타내는 암호화 제어(EC) 필드를 포함할 수 있다.In the second embodiment, the indication information may include an encryption control (EC) field indicating whether the MAC management message is encrypted.

본 발명의 제 3 실시예로서 선택적으로 암호화된 MAC(Medium Access Control) 관리 메시지를 송수신하는 이동단말은, 선택적으로 암호화된 제 1 MAC 관리 메시지 및 제 1 분할확장헤더를 포함하는 제 1 MAC 데이터를 전송하는 전송모듈과 선택적으로 암호화된 제 2 MAC 관리 메시지 및 제 2 분할확장헤더를 포함하는 제 2 MAC 데이터를 수신하는 수신모듈과 제 1 MAC 관리 메시지를 암호화하고 제 2 MAC 관리 메시지를 복호화하는 프로세서를 포함할 수 있다. 이때, 제 1 분할확장헤더(EH) 및 제 2 분할확장헤더에는 제 1 MAC 관리 메시지 및 제 2 MAC 관리 메시지가 암호화되는지 여부를 나타내는 지시 정보가 각각 포함될 수 있다.As a third embodiment of the present invention, a mobile terminal for selectively transmitting and receiving an encrypted MAC (Medium Access Control) management message may include first MAC data including an optionally encrypted first MAC management message and a first split header. A processor for receiving a second MAC data including a transmitting module to transmit, optionally a second MAC management message and a second split header, and a processor to encrypt the first MAC management message and to decrypt the second MAC management message It may include. In this case, the first split header extension EH and the second split header header may include indication information indicating whether the first MAC management message and the second MAC management message are encrypted.

제 3 실시예에서 프로세서는, 제 1 MAC 관리 메시지를 선택적으로 암호화하는 암호화 모듈과 제 2 MAC 관리 메시지를 복호화하는 복호화 모듈을 포함할 수 있다.In a third embodiment, the processor may include an encryption module for selectively encrypting the first MAC management message and a decryption module for decrypting the second MAC management message.

또한 프로세서는 제 1 MAC 관리 메시지를 먼저 암호화하고, 암호화된 제 1 MAC 관리 메시지에 무결성확인값(ICV)을 부가할 수 있다. 또는 프로세서는, 제 1 MAC 관리 메시지에 대해 먼저 메시지 인증코드를 생성하고, 해당 MAC 관리 메시지에 메시지인증코드(MAC)를 붙일 수 있다.The processor may also encrypt the first MAC management message first and add an integrity check value (ICV) to the encrypted first MAC management message. Alternatively, the processor may first generate a message authentication code for the first MAC management message and attach a message authentication code (MAC) to the corresponding MAC management message.

제 1 실시예 내지 제 3 실시예는 본 발명의 바람직한 실시예들 중 일부에 불과하며, 본원 발명의 기술적 특징들이 반영된 다양한 실시예들이 당해 기술분야의 통상적인 지식을 가진 자에 의해 이하 상술할 본 발명의 상세한 설명을 기반으로 도출되고 이해될 수 있다.The first to third embodiments are merely some of the preferred embodiments of the present invention, and various embodiments in which the technical features of the present invention are reflected will be described below by those skilled in the art. It can be derived and understood based on the detailed description of the invention.

본 발명의 실시예들에 따르면 다음과 같은 효과가 있다.According to embodiments of the present invention has the following effects.

첫째, 이동국과 기지국 사이에 송수신 되는 제어신호(i.e. MAC 관리 메시지)를 선택적으로 보호할 수 있다.First, it is possible to selectively protect the control signal (i.e. MAC management message) transmitted and received between the mobile station and the base station.

둘째, 암호화 제어(e.g. EC or EKS) 필드를 포함하는 헤더(e.g. 일반 MAC 헤더 및/또는 분할확장헤더)를 이용하여 제어신호에 대한 선택적인 암호화 적용여부를 명시할 수 있다.Second, it is possible to specify whether to selectively apply encryption to the control signal using a header (e.g. general MAC header and / or split extension header) including an encryption control (e.g. EC or EKS) field.

셋째, 다양한 형태의 플로우 식별자를 이용하여 제어신호를 선택적으로 보호할 수 있다.Third, control signals may be selectively protected using various types of flow identifiers.

셋째, 모든 제어신호가 아닌 선택된 제어신호만을 암호화함으로써, 모든 제어신호를 암호화하는 경우보다 전체 네트워크에 부가될 수 있는 과도한 부하를 경감할 수 있다.Third, by encrypting only selected control signals, not all control signals, it is possible to reduce excessive load that may be added to the entire network than when encrypting all control signals.

넷째, 선택적인 제어신호 암호화에 따라 제어신호들이 투명하게 전송되어 은닉성이 훼손되는 보안상의 취약점을 방지할 수 있다. 또한, 선택적으로 암호화된 제어신호들이 안전하게 전송될 수 있다. 따라서, 제어신호가 악의의 제 3자에 노출되는 보안상 위협을 차단할 수 있다.Fourth, the control signals are transparently transmitted according to the selective encryption of the control signals, thereby preventing security vulnerabilities in which the concealment is compromised. Also, optionally encrypted control signals can be transmitted securely. Therefore, it is possible to block the security threat that the control signal is exposed to malicious third parties.

본 발명의 실시예들에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 이하의 본 발명의 실시예들에 대한 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 도출되고 이해될 수 있다. 즉, 본 발명의 출원단계에서 의도하지 않은 효과들 역시 본 발명의 실시예들로부터 당해 기술분야의 통상의 지식을 가진 자에 의해 도출될 수 있다.Effects obtained in the embodiments of the present invention are not limited to the above-mentioned effects, and other effects not mentioned above are usually described in the technical field to which the present invention pertains from the description of the embodiments of the present invention. Can be clearly derived and understood by those who have That is, effects that are not intended in the application stage of the present invention may also be derived by those skilled in the art from the embodiments of the present invention.

이하의 실시예들은 본 발명의 구성요소들과 특징들을 소정 형태로 결합한 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려될 수 있다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성할 수도 있다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다.The following embodiments combine the components and features of the present invention in a predetermined form. Each component or feature may be considered to be optional unless otherwise stated. Each component or feature may be embodied in a form that is not combined with other components or features. In addition, some components and / or features may be combined to form an embodiment of the present invention. The order of the operations described in the embodiments of the present invention may be changed. Some components or features of one embodiment may be included in another embodiment or may be replaced with corresponding components or features of another embodiment.

도면에 대한 설명에서, 본 발명의 요지를 흐릴수 있는 절차 또는 단계 등은 기술하지 않았으며, 당업자의 수준에서 이해할 수 있을 정도의 절차 또는 단계는 또한 기술하지 아니하였다.In the description of the drawings, procedures or steps, which may obscure the gist of the present invention, are not described, and procedures or steps that can be understood by those skilled in the art are not described.

본 명세서에서 본 발명의 실시예들은 기지국과 단말 간의 데이터 송수신 관계를 중심으로 설명되었다. 여기서, 기지국은 단말과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미가 있다. 본 문서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다.In the present specification, embodiments of the present invention have been described based on data transmission / reception relations between a base station and a terminal. Here, the base station has a meaning as a terminal node of a network that directly communicates with the terminal. The specific operation described as performed by the base station in this document may be performed by an upper node of the base station in some cases.

즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 단말과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기 지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있다. 이때, '기지국'은 고정국(fixed station), Node B, eNode B(eNB), 발전된 기지국(ABS: Advanced Base Station), 또는 억세스 포인트(access point) 등의 용어에 의해 대체될 수 있다. 또한, '이동국(MS: Mobile Station)'은 UE(User Equipment), SS(Subscriber Station), MSS(Mobile Subscriber Station), 발전된 이동단말(AMS: Advanced Mobile Station) 또는 이동단말(Mobile Terminal) 등의 용어로 대체될 수 있다.That is, various operations performed for communication with a terminal in a network consisting of a plurality of network nodes including a base station may be performed by a network node other than the base station or the base station. In this case, the 'base station' may be replaced by terms such as a fixed station, a Node B, an eNode B (eNB), an advanced base station (ABS), or an access point. In addition, a 'mobile station' may include a user equipment (UE), a subscriber station (SS), a mobile subscriber station (MSS), an advanced mobile station (AMS) or a mobile terminal (Mobile Terminal). May be replaced by the term.

또한, 송신단은 데이터 또는 음성 서비스를 전송하는 노드를 말하고, 수신단은 데이터 또는 음성 서비스를 수신하는 노드를 의미한다. 따라서, 상향링크에서는 단말이 송신단이 되고, 기지국이 수신단이 될 수 있다. 마찬가지로, 하향링크에서는 단말이 수신단이 되고, 기지국이 송신단이 될 수 있다.In addition, the transmitting end refers to a node transmitting data or voice service, and the receiving end refers to a node receiving data or voice service. Therefore, in uplink, a terminal may be a transmitting end and a base station may be a receiving end. Similarly, in downlink, a terminal may be a receiving end and a base station may be a transmitting end.

본 발명의 실시예들은 무선 접속 시스템들인 IEEE 802 시스템, 3GPP 시스템, 3GPP LTE 시스템 및 3GPP2 시스템 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있다. 즉, 본 발명의 실시예들 중 본 발명의 기술적 사상을 명확히 드러내기 위해 설명하지 않은 단계들 또는 부분들은 상기 문서들에 의해 뒷받침될 수 있다.Embodiments of the present invention may be supported by standard documents disclosed in at least one of the wireless access systems IEEE 802 system, 3GPP system, 3GPP LTE system and 3GPP2 system. That is, steps or parts which are not described to clearly reveal the technical spirit of the present invention among the embodiments of the present invention may be supported by the above documents.

또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다. 특히, 본 발명의 실시예들은 IEEE 802.16 시스템의 표준 문서인 P802.16-2004, P802.16e-2005 및 P802.16Rev2 및 P802.16m문서들 중 하나 이상에 의해 뒷받침될 수 있다.In addition, all terms disclosed in the present document can be described by the above standard document. In particular, embodiments of the present invention may be supported by one or more of the standard documents P802.16-2004, P802.16e-2005, and P802.16 Rev2 and P802.16m documents of the IEEE 802.16 system.

이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하 게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. The detailed description, which will be given below with reference to the accompanying drawings, is intended to explain exemplary embodiments of the present invention and is not intended to represent the only embodiments in which the present invention may be practiced.

또한, 본 발명의 실시예들에서 사용되는 특정(特定) 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.In addition, specific terms used in the embodiments of the present invention are provided to help the understanding of the present invention, and the use of the specific terms may be changed into other forms without departing from the technical spirit of the present invention. .

예를 들어, 본 발명의 실시예들에서 사용되는 제어신호라는 용어는 제어메시지, 관리메시지, MAC 제어 메시지 또는 MAC 관리 메시지 등의 용어로 변경되어 사용될 수 있다. 또한, 본 발명의 실시예들에서 사용되는 확장헤더라는 용어는 분할확장헤더 또는 보안확장헤더 등의 용어로 변경되어 사용될 수 있다.For example, the term control signal used in the embodiments of the present invention may be changed to a term such as a control message, a management message, a MAC control message or a MAC management message. In addition, the term extension header used in the embodiments of the present invention may be changed to a term such as a split extension header or a security extension header.

본 발명의 실시예들에서, 데이터 기밀성이란 데이터를 비인가 된 노출로부터 보호하는 것을 의미한다. 데이터 기밀성은 데이터의 암호화를 통해 보장될 수 있다. 암호화란 송수신자 사이에 교환되는 데이터를 제 3자가 식별할 수 없는 형태로 변환하는 것을 의미한다. 암호화를 위해서는 암호화 알고리즘 및 암호화 키가 필요하다.In embodiments of the present invention, data confidentiality means protecting data from unauthorized exposure. Data confidentiality can be ensured through the encryption of data. Encryption refers to the conversion of data exchanged between a transmitter and a receiver into a form that can not be identified by a third party. Encryption requires an encryption algorithm and encryption key.

무선접속 기술인 IEEE 802.16e 표준에서 채택하고 있는 암호화 알고리즘 중 AES-CCM은 기본적으로 자체 메시지 인증기능을 내포하고 있다. 다만, AES-CCM은 전체 암호화 알고리즘에 대한 공통분모는 아니다. 현재 개발 중인 IEEE 802.16m 시스템에서는, 이동국과 기지국이 인가절차 이후 안전하게 제어신호를 교환할 수 있도록 기밀성 보장을 위한 기능을 지원하는 것을 요구하고 있다.Among the encryption algorithms adopted by the IEEE 802.16e standard, which is a wireless access technology, AES-CCM basically includes its own message authentication function. However, AES-CCM is not a common denominator for the entire encryption algorithm. The IEEE 802.16m system currently under development requires a mobile station and a base station to support a function for ensuring confidentiality so that control signals can be exchanged safely after an authorization procedure.

즉, 네트워크에 많은 부하를 초래하지 않으면서, 이동국과 기지국 간에 송수신되는 제어신호가 노출되는 것을 막을 수 있는 해결책이 필요하다. 따라서, 본 발명의 실시예들은, 이동국과 기지국이 트래픽 암호화키(TEK: Traffic Encryption Key)를 사용하여 제어신호를 암호화한 후 교환함으로써 제어신호의 기밀성이 훼손되는 것을 방지하기 위한 다양한 방법들을 개시한다.That is, there is a need for a solution that can prevent exposure of control signals transmitted and received between a mobile station and a base station without incurring a large load on the network. Accordingly, embodiments of the present invention disclose various methods for preventing the confidentiality of a control signal from being compromised by the mobile station and the base station encrypting and exchanging a control signal using a Traffic Encryption Key (TEK). .

이하 상술하는 본 발명의 실시예들에서는 EC 필드를 사용하여 제어신호의 기밀성을 제공하는 방법들 및 EC 필드와 EKS 필드를 이용하여 제어신호의 기밀성을 제공하는 방법들에 대하여 자세히 설명한다.Hereinafter, the embodiments of the present invention will be described in detail with respect to methods for providing the confidentiality of the control signal using the EC field and methods for providing the confidentiality of the control signal using the EC field and the EKS field.

기지국 및 이동국에서 소정의 비트를 갖는 EC 필드만을 사용하는 경우에는, 기지국은 EC 필드만을 이용하여 기밀성 제공 여부 및 선택적으로 암호화되는지 여부를 모두 나타낼 수 있다. 예를 들어, EC 필드가 1 비트의 크기를 갖는 경우, EC 필드가 '0'이면 해당 제어신호는 암호화되지 않는 것을 나타낸다. 또한, EC 필드가 '1'이면 해당 제어신호는 선택적으로 암호화되며 기밀성을 제공하는 것을 나타낼 수 있다.When only the EC field having a predetermined bit is used by the base station and the mobile station, the base station may use both the EC field only to indicate whether confidentiality is provided and whether it is selectively encrypted. For example, when the EC field has a size of 1 bit, when the EC field is '0', this indicates that the corresponding control signal is not encrypted. In addition, when the EC field is '1', the control signal may be selectively encrypted and may provide confidentiality.

또한, EC 필드 및 EKS 필드가 사용되는 경우에는, EC 필드는 해당 제어신호의 페이로드가 암호화되는지 여부를 나타낼 수 있다. 이때, EKS 필드는 해당 제어신호의 보안 수준(Protection Level)를 키 시퀀스(Key Sequence)로서 나타낼 수 있다.In addition, when the EC field and the EKS field are used, the EC field may indicate whether the payload of the control signal is encrypted. In this case, the EKS field may indicate a protection level of the corresponding control signal as a key sequence.

본 발명의 또 다른 측면으로서 플로우 식별자(Flow ID)만을 이용하여 제어신호의 기밀성을 제공할 수 있다. 예를 들어, 플로우 식별자가 전송 타입(Transport Type)을 나타내는 경우에는 해당 제어신호(또는, 관리메시지)는 암호화되지 않는다. 다만, 플로우 식별자가 관리 타입(Management Type)을 나타내는 경우에는 해당 제어신호(또는, 관리메시지)가 암호화되는 것을 나타낼 수 있다.As another aspect of the present invention, it is possible to provide confidentiality of a control signal using only a flow ID. For example, when the flow identifier indicates a transport type, the control signal (or management message) is not encrypted. However, when the flow identifier indicates a management type, it may indicate that a corresponding control signal (or a management message) is encrypted.

상기 EC 필드 및/또는 EKS 필드는 동일한 기능을 수행하는 다른 필드로 변경될 수 있다. 즉, EC 필드 및/또는 EKS 필드는 제어신호의 선택적인 암호화 여부를 나타내는 모든 필드들과 균등한 의미로 사용되거나 변형되어 사용될 수 있다. 또한, EC 필드 및/또는 EKS 필드는 일반 MAC 헤더/분할확장헤더에 포함될 수 있으며, 다른 제어신호(또는, 제어 메시지)의 헤더에 포함될 수 있다.The EC field and / or the EKS field may be changed to another field performing the same function. That is, the EC field and / or the EKS field may be used or modified in an equal sense with all fields indicating whether the control signal is selectively encrypted. In addition, the EC field and / or the EKS field may be included in a general MAC header / split header and may be included in a header of another control signal (or control message).

본 발명의 실시예들에서는 플로우 식별자와 암호화 제어 필드들이 조합되어 사용될 수 있다. 예를 들어, 플로우 식별자와 EC 필드의 조합 또는 플로우 식별자와 EKS 필드의 조합으로서 제어신호의 선택적인 암호화 여부를 나타낼 수 있다. 예를 들어, 전송 플로우 식별자(Transport Flow ID)의 경우 보안연계(SA: Security Association)가 플로우 식별자에 매핑되어 해당 보안연계가 대응되는 플로우 식별자의 데이터에 모두 적용된다.In embodiments of the present invention, the flow identifier and the encryption control fields may be used in combination. For example, the combination of the flow identifier and the EC field or the combination of the flow identifier and the EKS field may indicate whether the control signal is selectively encrypted. For example, in the case of a transport flow ID, a security association (SA) is mapped to the flow identifier so that the security association is applied to all data of the corresponding flow identifier.

그러나, 관리 플로우 식별자(Management Flow ID)의 경우 해당 SA가 대응되는 플로우 식별자의 모든 제어신호가 암호화되는 것이 아니라 EC 필드 및/또는 EKS 필드에 따라 선택적으로 암호화가 적용된다. 즉, 이동국은 관리 메시지들의 타입에 따른 헤더 정보를 확인함으로써, 해당 관리 메시지가 암호화되었는지 여부를 알 수 있다.However, in the case of a management flow ID, encryption is selectively applied according to the EC field and / or the EKS field, not all control signals of the flow identifier to which the corresponding SA corresponds. That is, the mobile station can know whether the corresponding management message is encrypted by checking the header information according to the types of the management messages.

본 발명의 실시예들은 기지국과 이동국간의 인가절차가 끝난 후, 기지국과 이동국 간의 제어신호를 선택적으로 암호화하기 위해 사용될 수 있다. 즉, 제어신호에 대한 선택적인 암호화는 인가절차가 종료되어 TEK이 설정된 후부터 유효하다. 이때, 기지국과 이동국은 제어신호를 보호하기 위해 서로간에 협의된 암호화키 (예를 들어, TEK)를 사용하여 제어신호를 선택적으로 암호화할 수 있다.Embodiments of the present invention may be used to selectively encrypt a control signal between a base station and a mobile station after the authorization procedure between the base station and the mobile station is completed. That is, the selective encryption of the control signal is effective after the authorization process is completed and the TEK is set. At this time, the base station and the mobile station can selectively encrypt the control signal using an encryption key (for example, TEK) negotiated with each other to protect the control signal.

예를 들어, 인가절차 전에 이루어지는 초기 네트워크 진입절차는 TEK이 활성화되어 있지 않은 상태이다. 따라서, 초기 네트워크 진입절차의 경우에는 선택적인 제어신호에 대한 암호화가 지원되지 않지만, 인가절차를 통해 이동국과 기지국이 TEK을 설정하면, 기지국 및 이동국은 이 TEK을 이용하여 제어신호에 대한 선택적인 기밀성을 제공할 수 있다.For example, the initial network entry procedure before the authorization procedure is when TEK is not activated. Therefore, the encryption of the selective control signal is not supported in the initial network entry procedure. However, if the mobile station and the base station set the TEK through the authorization procedure, the base station and the mobile station use the TEK to select the confidentiality of the control signal. Can be provided.

또한, 기지국 및 이동국은 제어신호에 메시지인증코드를 첨가함으로써 메시지 무결성을 더욱 보장할 수 있다. 다만, AES-CCM(Advanced Encryption Standard-Counter mode encryption mode with Cipher block chaining message authentication code)이 본 발명의 실시예들에 적용되는 경우, AES-CCM은 자체적으로 메시지 무결성 보호가 제공되므로 별도의 메시지 인증코드를 포함하지 않아도 된다.In addition, the base station and the mobile station can further ensure message integrity by adding a message authentication code to the control signal. However, when AES-CCM (Advanced Encryption Standard-Counter mode encryption mode with Cipher block chaining message authentication code) is applied to the embodiments of the present invention, AES-CCM is provided with its own message integrity protection so that separate message authentication is performed. You do not need to include any code.

예를 들어, 제어 메시지의 무결성만을 지원하기 위해 메시지 인증코드가 포함되는 경우에는 AES-CCM/AES-CTR이 사용되지 않거나, 메시지 무결성과 기밀성이 동시에 지원되지 않는 경우를 제외한 제어 메시지의 무결성만을 지원하는 것이 필요한 경우를 의미한다.For example, if a message authentication code is included to support only control message integrity, only AES-CCM / AES-CTR is not used, or only control message integrity is supported unless message integrity and confidentiality are not supported at the same time. It means when it is necessary.

무선접속 기술인 IEEE 802.16e 표준에서 채택하고 있는 암호화 알고리즘 중 AES-CCM은 기본적으로 자체 메시지 인증기능을 내포하고 있다. 다만, AES-CCM은 전체 암호화 알고리즘에 대한 공통분모는 아니다. 현재 개발 중인 IEEE 802.16m 시스템에서는, 이동국과 기지국이 인가절차 이후 안전하게 제어신호를 교환할 수 있도록 기밀성 보장을 위한 기능을 지원하는 것이 바람직하다.Among the encryption algorithms adopted by the IEEE 802.16e standard, which is a wireless access technology, AES-CCM basically includes its own message authentication function. However, AES-CCM is not a common denominator for the entire encryption algorithm. In the IEEE 802.16m system currently under development, it is desirable to support a function for ensuring confidentiality so that the mobile station and the base station can safely exchange control signals after the authorization procedure.

즉, 네트워크에 많은 부하를 초래하지 않으면서, 이동국과 기지국 간에 송수신되는 제어신호가 노출되는 것을 막을 수 있는 해결책이 필요하다. 따라서, 본 발명의 실시예들은, 이동국과 기지국이 서로 간에 협의한 암호화키 (예를 들어, 트래픽 암호화키(TEK: Traffic Encryption Key))를 사용하여 제어신호를 선택적으로 암호화한 후 교환함으로써 제어신호의 기밀성이 훼손되는 것을 방지하기 위한 다양한 방법들을 개시한다.That is, there is a need for a solution that can prevent exposure of control signals transmitted and received between a mobile station and a base station without incurring a large load on the network. Therefore, embodiments of the present invention, by using the encryption key (e.g., Traffic Encryption Key (TEK)) negotiated between the mobile station and the base station to encrypt the control signal with a selection and then exchange the control signal Various methods are disclosed for preventing the confidentiality of the data from being compromised.

본 발명의 실시예들은 바람직하게는 IEEE 802.16m 시스템에서의 적용을 목표로 한다. 예를 들어, IEEE 802.16e 이동국이 IEEE 802.16e 기지국에 접속할 경우에는 인가절차 이후, 제어 시그널링에 메시지 인증코드만 첨가되어 이동국과 기지국간에 교환될 수 있다. 다만, IEEE 802.16e 시스템에도 본 발명의 기술적 사상이 적용될 수 있다.Embodiments of the present invention preferably target application in an IEEE 802.16m system. For example, when an IEEE 802.16e mobile station accesses an IEEE 802.16e base station, after the authorization procedure, only a message authentication code may be added to the control signaling to be exchanged between the mobile station and the base station. However, the technical spirit of the present invention may also be applied to an IEEE 802.16e system.

한편, IEEE 802.16m 단말이 IEEE 802.16m 기지국에 접속할 경우, 본 발명에서 기술되는 것처럼, 기지국이 이동국과 제어 시그널링을 선택적으로 암호화하여 교환함에 의해 제어 시그널링의 노출을 방지할 수 있다. 암호화를 통한 제어 시그널링의 교환은 인가절차 이후 선택적으로 제어신호들에 적용될 수 있다. 따라서, 선택적인 암호화 방법을 이용함으로써, 망의 부하나 시스템 효율을 고려하여 제어 시그널링에 대한 기밀성을 보장할 수 있다. 또한, 선택적인 암호화 방법을 통해 안전하게 MAC 관리메시지를 전달할 수 있다.On the other hand, when the IEEE 802.16m terminal accesses the IEEE 802.16m base station, as described in the present invention, it is possible to prevent exposure of the control signaling by selectively encrypting and exchanging control signaling with the mobile station. The exchange of control signaling through encryption may optionally be applied to control signals after the authorization procedure. Therefore, by using an optional encryption method, it is possible to ensure the confidentiality of the control signaling in consideration of the network load or system efficiency. In addition, it is possible to securely deliver MAC management messages through an optional encryption method.

본 발명의 실시예들에서는 IEEE 802.16e 표준에서 정의되는 PKM 속성 타입(PKM Attribute Type) 파라미터에 추가적인 키 파라미터(Keying Parameter)를 위한 타입 필드와 속성 필드가 새로이 정의될 필요는 없다. 또한, 제어신호를 보호하기 위해 사용되는 암호화 알고리즘도 기본적으로 IEEE 802.16e 표준에 정의된 데이터 암호화 알고리즘들(AES-CCM/AES-CTR)을 사용함을 전제로 한다.In the embodiments of the present invention, a type field and an attribute field for an additional key parameter need not be newly defined to a PKM attribute type parameter defined in the IEEE 802.16e standard. In addition, the encryption algorithm used to protect the control signal is also based on the assumption that the data encryption algorithms (AES-CCM / AES-CTR) defined in the IEEE 802.16e standard.

즉, CBC-IV 속성 필드는 'SA Ciphersuite'의 제어신호 암호화 알고리즘 식별자가 0x01인 경우에 필요하다(예를 들어, CBC 모드의 DES). 또한, CBC-IV는 SA 암호화의 제어신호 암호화 알고리즘 식별자가 0x02인 경우(예를 들어, AES)에는 필요하지 않지만, 0x03인 경우(예를 들어, CBC 모드의 AES)인 경우에는 필요하다.That is, the CBC-IV attribute field is required when the control signal encryption algorithm identifier of 'SA Ciphersuite' is 0x01 (eg, DES in CBC mode). Further, CBC-IV is not necessary when the control signal encryption algorithm identifier of SA encryption is 0x02 (for example, AES), but is required when 0x03 (for example, AES in CBC mode).

다음 표 1는 본 발명의 실시예들에서 사용될 수 있는 암호화 슈트(Cryptographic Suite)를 나타낸다.Table 1 below shows a cryptographic suite that can be used in embodiments of the present invention.

Figure 112009503519882-PAT00002
Figure 112009503519882-PAT00002

표 1을 참조하면, TEK 암호화 슈트는 24 비트의 크기를 가지며, 최상위 바이트는 암호화 알고리즘 및 키 길이를 나타낸다. TEK 표기 슈트의 중간 바이트는 데이터 인증 알고리즘을 나타내고, 최하위 바이트는 TEK 인증 알고리즘을 나타낸다.Referring to Table 1, the TEK encryption suite has a size of 24 bits, and the most significant byte represents an encryption algorithm and a key length. The middle byte of the TEK notation suite represents the data authentication algorithm, and the least significant byte represents the TEK authentication algorithm.

다음 표 2는 본 발명에서 사용될 수 있는 암호화 슈트(allowed cryptographic suites)를 나타낸다.Table 2 below shows the allowed cryptographic suites that can be used in the present invention.

Figure 112009503519882-PAT00049
Figure 112009503519882-PAT00049

상기 표 1은 TEK 관련 내용이 포함된 IEEE 802.16의 'Cryptographic Suites'를 나타내고, 상기 표 2는 허용되는 'Cryptographic Suite'들을 나타낸다.Table 1 shows 'Cryptographic Suites' of IEEE 802.16 including TEK-related contents, and Table 2 shows 'Cryptographic Suites' allowed.

이하에서는 본 발명의 실시예들에서, 제어신호를 암호화하기 위한 제어신호 암호 알고리즘 식별자, 제어신호를 인증하기 위해 사용되는 제어신호 인증 알고리즘 식별자 및 TEK 암호화 알고리즘 식별자를 설명한다.Hereinafter, in embodiments of the present invention, a control signal encryption algorithm identifier for encrypting a control signal, a control signal authentication algorithm identifier used for authenticating the control signal, and a TEK encryption algorithm identifier will be described.

다음 표 3은 본 발명의 실시예들에서 사용될 수 있는 제어신호 암호 알고리즘 식별자(Control signal Encryption Algorithm Identifier) 포맷의 일례를 나타낸다.Table 3 below shows an example of a Control Signal Encryption Algorithm Identifier format that can be used in embodiments of the present invention.

Figure 112009503519882-PAT00005
Figure 112009503519882-PAT00005

표 3을 참조하면, 제어신호의 암호 알고리즘 식별자가 '0'이면 어떤 제어신호도 보호하지 않음을 나타내고, '1'이면 56 비트의 CBC(Cipher Block Chaining) 모드임을 나타내고, '2'이면 128 비트의 CCM(CTR mode with CBC-MAC) 모드를 나타내고, '3'이면 128 비트의 CBC 모드를 나타낸다. 암호 알고리즘 식별자가 '4' 내지 '127'이면 예약된 값이며, '128'이면 CTR(Counter Mode Encryption) 모드를 나타낸다. 또한, 나머지 129-255는 예약된 값을 나타낸다. 표 3에 제시된 여러가지 알고리즘들 중 제어신호에 대한 선택적인 암호화를 위해 AES-CCM을 사용하는 것이 바람직하다.Referring to Table 3, if the encryption algorithm identifier of the control signal is '0', it indicates that no control signal is protected. If '1', it indicates 56-bit Cipher Block Chaining (CBC) mode. CCC (CTR mode with CBC-MAC) mode, and '3' indicates the 128-bit CBC mode. If the encryption algorithm identifier is '4' to '127', it is a reserved value, and if it is '128', it indicates a counter mode encryption (CTR) mode. In addition, the remaining 129-255 represent reserved values. Among the various algorithms shown in Table 3, it is desirable to use AES-CCM for selective encryption of control signals.

다음 표 4는 본 발명의 실시예들에서 사용될 수 있는 제어신호 인증 알고리즘 식별자(Control Signaling Authentication Algorithm Identifier) 포맷의 일례를 나타낸다.Table 4 below shows an example of a Control Signaling Authentication Algorithm Identifier format that can be used in embodiments of the present invention.

Figure 112009503519882-PAT00006
Figure 112009503519882-PAT00006

표 4를 참조하면, 제어신호 인증 알고리즘 식별자가 '0'을 나타내면 소정 제어신호에 대한 인증을 지원하지 않음을 나타내고, '1'이면 소정 제어신호에 대한 128 비트의 CBC 모드를 나타내며, 나머지 비트는 예약된 값으로 사용될 수 있다.Referring to Table 4, when the control signal authentication algorithm identifier indicates '0', it indicates that authentication for a predetermined control signal is not supported, and when '1' indicates a CBC mode of 128 bits for a predetermined control signal, the remaining bits Can be used as a reserved value.

다음 표 5는 본 발명의 실시예들에서 사용될 수 있는 TEK 암호화 알고리즘 식별자(TEK Encryption Algorithm Identifier) 포맷의 일례를 나타낸다.Table 5 below shows an example of a TEK Encryption Algorithm Identifier format that can be used in embodiments of the present invention.

Figure 112009503519882-PAT00007
Figure 112009503519882-PAT00007

표 5를 참조하면 TEK 인증 알고리즘 식별자 값 중 '0' 및 '5-255'는 예약된 값을 나타내고, '1'은 128 비트의 3-DES EDE(3-Data Encryption Standard Encrypt-Decrypt-Encrypt) 를 나타내며, '2'는 1024 비트의 RSA를 나타내고, '3'은 128 비트의 AES 모드 ECB(Electronic Code Book)를 나타내며, '4'는 128 비트의 AES 키랩(AES key wrap)을 나타낸다.Referring to Table 5, '0' and '5-255' of the TEK authentication algorithm identifier values represent reserved values, and '1' represents a 128-bit 3-Data Encryption Standard Encrypt-Decrypt-Encrypt (EDE). '2' represents an RSA of 1024 bits, '3' represents an AES mode ECB (Electronic Code Book) of 128 bits, and '4' represents an AES key wrap of 128 bits.

<선택적인 제어신호 암호화 지원 협상방법><Negotiation method for supporting optional control signal encryption>

이하에서는 이동국 및 기지국에서 선택적으로 제어신호를 암호화하기 위한 협상 방법들에 대하여 설명한다.Hereinafter, negotiation methods for selectively encrypting a control signal in a mobile station and a base station will be described.

도 1은 제어신호를 선택적으로 보호하기 위한 협상 과정을 나타내는 도면이다.1 is a diagram illustrating a negotiation process for selectively protecting a control signal.

이동국(MS: Mobile Station)은 초기 절차에서 기지국(BS: Base Station)으로 기본 능력을 협상하기 위해 SBC-REQ(Subscribe Station Basic Capability request) 메시지를 전송할 수 있다(S110).A mobile station (MS) may transmit a subscribe station basic capability request (SBC-REQ) message to negotiate basic capabilities to a base station (BS) in an initial procedure (S110).

S110 단계에서 SBC-REQ 메시지에는 보안협상 파라미터(Security Negotiation Parameter)가 포함될 수 있다. 이때, 보안협상 파라미터에는 이동국에서 지원 가능한 제어신호에 대한 기밀성 보호모드를 명시하는 메시지기밀모드(Message Confidentiality Mode) 필드가 포함될 수 있다.In step S110, the SBC-REQ message may include a security negotiation parameter (Security Negotiation Parameter). In this case, the security negotiation parameter may include a message confidentiality mode field that specifies a confidentiality protection mode for the control signal that can be supported by the mobile station.

이하에서는 본 발명의 실시예들에서 사용될 수 있는 보안 협상 파라미터에 대하여 설명한다. 다음 표 6은 보안 협상 파라미터(Security Negotiation Parameter)의 일례를 나타낸다.Hereinafter, security negotiation parameters that can be used in embodiments of the present invention will be described. Table 6 below shows an example of security negotiation parameters.

Figure 112009503519882-PAT00008
Figure 112009503519882-PAT00008

보안협상 파라미터는 혼합 필드(Compound field)로서 부속성 필드를 포함할 수 있다. 다음 표 7은 보안 협상 파라미터의 부속성(sub-attribute)을 나타낸다.The security negotiation parameter may include an appendage field as a compound field. Table 7 below shows sub-attributes of security negotiation parameters.

Figure 112009503519882-PAT00009
Figure 112009503519882-PAT00009

Figure 112009503519882-PAT00010
Figure 112009503519882-PAT00010

표 7을 참조하면 보안협상 파라미터는 PKM 버젼 지원(PKM version Support) 파라미터, 인증 정책 지원 파라미터(Authorization Policy Support), 메시지 인증 코드 모드(Message Authentication Code Mode) 파라미터, 메시지기밀모드(Message Confidentiality Mode) 파라미터, PN 윈도우 크기(PN Window Size) 파라미터, PKM 플로우 제어(PKM Flow Control) 파라미터 및 지원되는 보안연계의 최대 갯수(Maximum Number of supported security Association) 파라미터를 포함할 수 있다. 이때, 메시지기밀모드 파라미터는 현재 무선 접속 시스템에서 지원할 수 있는 제어 메시지 기밀성을 나타낸다.Referring to Table 7, the security negotiation parameters include PKM version support parameters, Authentication Policy Support parameters, Message Authentication Code Mode parameters, and Message Confidentiality Mode parameters. It may include a PN window size parameter, a PKM flow control parameter, and a maximum number of supported security association parameters. At this time, the message confidential mode parameter indicates the control message confidentiality that can be supported by the current wireless access system.

다음 표 8는 PKM 버전 지원 파라미터 포맷의 일례를 나타낸다.Table 8 below shows an example of the PKM version support parameter format.

Figure 112009503519882-PAT00050
Figure 112009503519882-PAT00050

표 8을 참조하면, 본 발명의 실시예들은 PKM 버전 3(PKM version 3)을 지원하는 경우를 가정한다. 다만, PKM 버전 3 이외에 PKM 버전 2 또는 PKM 버전 1을 사용할 수도 있다.Referring to Table 8, it is assumed that embodiments of the present invention support PKM version 3. However, PKM version 2 or PKM version 1 may be used in addition to PKM version 3.

다음 표 9는 S110 단계에서 사용되는 메시지기밀모드(Message Confidentiality Mode) 필드 포맷의 일례를 나타낸다.Table 9 below shows an example of a message confidentiality mode field format used in step S110.

Figure 112009503519882-PAT00012
Figure 112009503519882-PAT00012

표 9를 참조하면, 메시지기밀모드 파라미터가 '0'으로 설정되면 메시지기밀모드가 지원되지 않는 것을 나타내고, '1'로 설정되면 선택적으로 메시지기밀모드를 지원하는 것을 나타낼 수 있다. 이동국은 하나 이상의 기밀성 보호모드를 지원할 수 있으며, S110 단계와 같이 기지국으로 SBC-REQ 메시지를 전송함으로써 이동국에서 지원 가능한 메시지기밀모드를 알릴 수 있다.Referring to Table 9, if the message confidential mode parameter is set to '0', it may indicate that the message confidential mode is not supported, and if it is set to '1', it may indicate that the message confidential mode is optionally supported. The mobile station can support one or more confidentiality protection modes, and can inform the message confidential mode that can be supported by the mobile station by transmitting the SBC-REQ message to the base station in step S110.

다시 도 1을 참조하면, SBC-REQ 메시지를 수신한 기지국은, 기지국이 지원할 수 있는 보안 협상 파라미터를 포함하는 SBC-RSP 메시지를 전송함으로써, 이동국과 보안 협상 능력을 협상할 수 있다. 즉, S120 단계에서 기지국은 메시지기밀모드 필드를 포함하는 보안협상 파라미터를 이동국에 전송함으로써, 이동국과 메시지기밀모드를 협상할 수 있다(S120).Referring back to FIG. 1, the base station receiving the SBC-REQ message may negotiate security negotiation capability with the mobile station by transmitting an SBC-RSP message including security negotiation parameters that the base station can support. That is, in step S120, the base station may negotiate the message confidential mode with the mobile station by transmitting a security negotiation parameter including the message confidential mode field to the mobile station (S120).

도 1에서, 이동국 및 기지국은 S110 단계 내지 S120 단계를 통해 기본능력협상을 마친 후에, 인가절차를 수행할 수 있다(S130).In FIG. 1, the mobile station and the base station may perform an authorization procedure after completing the basic capability negotiation through steps S110 to S120 (S130).

기지국은 이동국과 협상한 메시지기밀모드를 바탕으로 제어 메시지를 선택적으로 암호화할 수 있다. 또한, 이동국과 기지국은 선택적으로 암호화된 제어 메시지를 서로 교환할 수 있다(S140).The base station can selectively encrypt the control message based on the message confidential mode negotiated with the mobile station. In addition, the mobile station and the base station can optionally exchange the encrypted control message (S140).

본 발명의 다른 실시예로서, S140 단계에서 선택적으로 암호화된 제어신호의 MAC 헤더에는 플로우 식별자가 포함될 수 있다. 이때, 플로우 식별자는 새로이 정의된 기밀관리플로우 식별자(CMF_ID)가 사용될 수 있으며, 이동국은 CMF_ID를 나타내는 플로우 식별자 타입을 확인함으로써 해당 제어 신호가 암호화된 것을 알 수 있다.As another embodiment of the present invention, the flow identifier may be included in the MAC header of the control signal selectively encrypted in step S140. In this case, a newly defined confidentiality management flow identifier (CMF_ID) may be used as the flow identifier, and the mobile station may know that the corresponding control signal is encrypted by checking the flow identifier type indicating the CMF_ID.

도 2는 제어신호의 선택적인 암호화 절차를 나타내는 도면이다.2 is a diagram illustrating an optional encryption procedure of a control signal.

도 2에서 제어신호의 플로우 식별자의 타입이 전송 타입인 경우, 도 2의 암호화 절차는 사용되지 않는다. 그러나, 제어신호의 플로우 식별자 타입(Flow ID Type)이 관리 타입(Management Type)인 경우에는 플로우 식별자 내의 제어신호 타입에 따라 선택적인 암호화가 적용될 수 있다.When the type of the flow identifier of the control signal in FIG. 2 is a transport type, the encryption procedure of FIG. 2 is not used. However, when the flow ID type of the control signal is a management type, selective encryption may be applied according to the control signal type in the flow identifier.

도 2를 참조하면, 선택적인 암호화가 적용되는 제어신호 타입은 기본적으로 CMAC에 기반을 두고 분류되며, 개별 제어신호가 사용되는 시점 등에 따라 달라질 수 있다. 제어신호의 타입에 따라 일반맥헤더(GMH: General MAC Header)의 EC 필드가 '1'로 설정될 수 있다. 이러한 경우, 해당 제어신호는 CMAC(Cipher based Message Authentication Code) 기반으로 분류된 암호화가 적용된다. 또한, 해당 제어신호에 대한 선택적인 암호화 및 CMAC/HMAC이 동시에 지원될 수 있다.Referring to FIG. 2, control signal types to which selective encryption is applied are basically classified based on the CMAC, and may vary depending on when individual control signals are used. According to the type of the control signal, the EC field of the general MAC header (GMH) may be set to '1'. In this case, the control signal is classified based on Cipher based Message Authentication Code (CMAC). In addition, selective encryption and CMAC / HMAC for the control signal can be simultaneously supported.

한편, GMH의 EC 필드가 '0'으로 설정되면, 제어신호에 CMAC 기반으로 분류된 암호화가 적용되지 않으며, 단순히 매시지 인증 코드(MAC: Message Authentication Code)만 지원되는 경우 또는 해당 제어신호에 아무런 보호도 지원되지 않는 경우를 나타낸다. 이때, 제어신호에 아무런 보호도 지원되지 않는 경우는 CMAC이 적용되지 않는 모든 제어신호를 의미한다.On the other hand, if the ECH field of GMH is set to '0', encryption classified based on CMAC is not applied to the control signal, and only message authentication code (MAC) is supported or no control signal is applied. Protection is also not supported. In this case, when no protection is supported for the control signal, it means all control signals to which the CMAC is not applied.

도 3은 MAC 관리 메시지의 암호화 방법을 나타내는 도면이다.3 is a diagram illustrating an encryption method of a MAC management message.

한편, 제어신호의 보호를 위한 보안연계(SA)의 할당은 IEEE 802.16e에 정의된 주 SA(Primary SA), 정적 SA(Static SA)가 MAC 관리메시지의 타입에 따라 적용될 수 있다. 이렇게 분류된 MAC 관리 메시지는 기지국에 의해 도 3의 3가지 형태로 암호화될 수 있다.On the other hand, the allocation of the security association (SA) for the protection of the control signal may be applied to the primary SA (Primary SA), static SA (Static SA) defined in IEEE 802.16e according to the type of MAC management message. This sorted MAC management message may be encrypted by the base station in the three forms of FIG.

도 3을 참조하면, MAC 관리메시지는 일반 MAC 헤더(GMH, 310), 관리 메시지 타입(Management Message Type) 필드(320) 및 관리 메시지 페이로드(Management Message Payload, 330)를 포함할 수 있다. 또한, MAC 관리메시지는 메시지 인증코드(MAC: Message Authentication Code, 340) 및 CRC(Cyclic Redundancy Check, 350)를 더 포함할 수 있다.Referring to FIG. 3, the MAC management message may include a general MAC header (GMH) 310, a management message type field 320, and a management message payload 330. In addition, the MAC management message may further include a message authentication code (MAC) 340 and a cyclic redundancy check (CRC) 350.

도 3(a)는 송신단에서 MAC 관리메시지의 관리 메시지 타입(320) 필드 및 관리 메시지 페이로드(330)에 대한 MAC(Message Authentication Code)를 먼저 계산한 후, 관리 메시지 타입(320) 필드, MAC 페이로드(330) 및 MAC(340)을 암호화하는 방법을 나타낸다. 이 경우, 수신단에서는 먼저 암호화된 관리 메시지 타입 필드, MAC 페이로드(330)와 계산된 MAC(340)을 복호화하고, MAC(Message Authentication Code, 340)을 검증할 수 있다.FIG. 3 (a) shows the MAC (Message Authentication Code) for the management message type 320 field and the management message payload 330 of the MAC management message first, and then the management message type 320 field, MAC. A method of encrypting payload 330 and MAC 340 is shown. In this case, the receiver may first decrypt the encrypted management message type field, the MAC payload 330 and the calculated MAC 340, and verify the MAC (Message Authentication Code) 340.

도 3(b)는 송신단에서 관리 메시지 타입 필드(320) 및 MAC 페이로드(330)를 먼저 암호화하고, 암호화된 관리 메시지 타입 필드, MAC 페이로드(330)에 대한 MAC을 계산하는 방법을 나타낸다. 이 경우, 수신단에서는 MAC(Message Authentication Code, 340)을 확인한 후, 암호화된 관리 메시지 타입 필드 및 MAC 페이로드(330)를 복호화할 수 있다.3 (b) illustrates a method of first encrypting a management message type field 320 and a MAC payload 330 at a transmitting end, and calculating a MAC for the encrypted management message type field and the MAC payload 330. In this case, the receiving end may verify the MAC (Message Authentication Code) 340, and then decrypt the encrypted management message type field and the MAC payload 330.

도 3(c)는 송신단에서 MAC(340)을 이용하여 관리 메시지 타입(320) 필드 및 관리 메시지 페이로드(330)에 대한 MAC(Message Authentication Code, 340)를 먼저 계산한 후, 관리 메시지 타입(320) 필드 및 관리 메시지 페이로드(330)를 암호화하는 방법을 나타낸다. 이 경우, 수신측에서는 먼저 암호화된 관리 메시지 타입 필드 및 MAC 페이로드(330)만을 복호화하고, 이에 대한 MAC(340)을 검증할 수 있다.3 (c) shows a MAC (340) for the management message type 320 field and the management message payload 330 first using the MAC 340, and then the management message type ( 320 shows a method of encrypting the field and the management message payload 330. In this case, the receiver may first decrypt only the encrypted management message type field and the MAC payload 330 and verify the MAC 340.

도 4는 초기상태 또는 유휴모드 상태의 이동단말의 선택적인 제어신호 암호화 협상 방법을 나타내는 상태도이다.4 is a state diagram illustrating a method for selectively negotiating control signal encryption of a mobile station in an initial state or an idle mode state.

도 4는 선택적으로 제어신호를 보호하기 위한 협상시 이동국의 접속상태(Access State)를 나타낸다. 도 4를 참조하면, 이동국이 초기 상태(Initialization State) 또는 유휴상태(Idle State)에서 접속상태(Access State)로 진입할 수 있다. 이때, 이동국은 기지국과 레인징(Ranging) 절차를 수행하고 상향링크 동기를 획득할 수 있다(410).Figure 4 shows the access state of the mobile station during negotiation to selectively protect the control signal. Referring to FIG. 4, a mobile station may enter an access state from an initialization state or an idle state. In this case, the mobile station may perform a ranging procedure with the base station and acquire uplink synchronization (410).

이동국은 기지국과 기본능력협상과정(SBC-REQ/RSP)을 수행하고(220), 기지국과 인증 및 키 교환을 수행할 수 있다(430). 기지국과 인증절차가 끝나면 이동국은 서빙 기지국에 등록할 수 있다(440). 또한, 이동국은 기지국으로부터 인터넷 프로토콜(IP: Internet Protocol) 주소를 할당 받을 수 있게 된다(450). 도 4에서 기지국과 이동국간에 제어신호의 선택적인 암호화에 대한 협상은 410 단계 또는 420 단계에서 수행될 수 있다.The mobile station may perform a basic capability negotiation process (SBC-REQ / RSP) with the base station (220) and perform authentication and key exchange with the base station (430). After the authentication procedure with the base station is completed, the mobile station can register with the serving base station (440). In addition, the mobile station can be assigned an Internet Protocol (IP) address from the base station (450). In FIG. 4, the negotiation about the selective encryption of the control signal between the base station and the mobile station may be performed in step 410 or 420.

도 5는 유휴모드에서 제어신호를 선택적으로 보호하기 위한 협상 과정을 나타내는 도면이다.5 is a diagram illustrating a negotiation process for selectively protecting a control signal in an idle mode.

선택적인 제어신호의 암호화 방법에 대한 협상은 유휴모드 상태의 이동국에서도 수행될 수 있다. 유휴모드 상태의 이동국이 다른 기지국으로 이동하는 경우 및 소정의 위치갱신 조건을 만족하면, 이동국은 기지국과 위치갱신을 수행할 수 있다. 이때, 이동국은 기지국과 제어신호에 대한 선택적인 기밀성 보호협상을 수행할 수 있다.Negotiation of an optional method of encrypting control signals may also be performed in the mobile station in the idle mode. When the mobile station in the idle mode moves to another base station and when a predetermined location update condition is satisfied, the mobile station can perform location update with the base station. At this time, the mobile station can perform a selective confidentiality protection negotiation for the control signal with the base station.

도 5를 참조하면, 유휴 상태의 이동국은 기지국으로 이동국에서 지원하는 보안협상파라미터(Security Negotiation Parameters)가 포함된 레인징 요청 메시지를 전송할 수 있다(S510).Referring to FIG. 5, the idle mobile station may transmit a ranging request message including security negotiation parameters supported by the mobile station to the base station (S510).

기지국은 보안협상파라미터가 포함된 레인징 요청 메시지를 수신하면, 기지국에서 지원가능한 보안협상 파라미터(Security Negotiation Parameters)를 포함하는 레인징 응답 메시지를 이동국으로 전송할 수 있다(S520).When the base station receives the ranging request message including the security negotiation parameter, the base station may transmit a ranging response message including security negotiation parameters (Security Negotiation Parameters) supported by the base station to the mobile station (S520).

S510 단계 및 S520 단계에서 사용되는 보안협상 파라미터는 표 6 내지 표 9의 설명을 참조할 수 있다. 따라서, S510 단계의 보안협상 파라미터에는 이동국에서 지원가능한 제어신호의 기밀성 보호 모드를 나타내는 메시지 기밀성 모드(Message Confidentiality Mode) 필드가 포함될 수 있으며, S520 단계의 보안협상 파라미터에는 기지국에서 지원 가능한 제어신호의 기밀성 보호 모드를 나타내는 메시지 기밀성 모드(Message Confidentiality Mode) 필드가 포함될 수 있다.The security negotiation parameters used in steps S510 and S520 may refer to the descriptions of Tables 6 to 9. Accordingly, the security negotiation parameter of step S510 may include a message confidentiality mode field indicating a confidentiality protection mode of the control signal supported by the mobile station, and the security negotiation parameter of step S520 includes the confidentiality of the control signal supported by the base station. A Message Confidentiality Mode field indicating a protection mode may be included.

S510 단계 및 S520 단계에서 제어신호에 대한 선택적인 기밀성 보호협상을 수행한 후에, 기지국은 이동국으로 선택적으로 암호화된 제어메시지를 전송할 수 있다(S530).After performing the selective confidentiality protection negotiation for the control signal in steps S510 and S520, the base station may transmit an encrypted control message selectively to the mobile station (S530).

이동국은 S530 단계에서 수신한 제어신호의 헤더를 디코딩함으로써 해당 제어신호가 암호화되었는지 여부를 알 수 있다. 예를 들어, 이동국은 제어신호 헤더의 EC 필드 및/또는 EKS 필드를 확인함으로써 해당 제어 메시지가 암호화되었는지 여부를 확인할 수 있다.The mobile station can know whether the corresponding control signal is encrypted by decoding the header of the control signal received in step S530. For example, the mobile station can confirm whether the control message is encrypted by checking the EC field and / or the EKS field of the control signal header.

또한, 이동국도 기지국과 협상한 메시지 기밀모드를 바탕으로 제어 메시지를 선택적으로 암호화할 수 있다. 또한, 이동국은 선택적으로 암호화된 제어 메시지를 기지국으로 전송할 수 있다. 이 경우에, 제어신호의 선택적인 기밀성 지원을 위해서 사용되는 TEK은 이동국이 대상 기지국으로 위치갱신을 수행하면서 새롭게 생성한 TEK이 될 수 있다.The mobile station can also selectively encrypt the control message based on the message confidentiality mode negotiated with the base station. The mobile station can also optionally transmit an encrypted control message to the base station. In this case, the TEK used for selective confidentiality support of the control signal may be a newly generated TEK while the mobile station performs location update to the target base station.

도 6은 유휴모드 이동단말의 선택적인 제어신호 암호화 협상 방법을 나타내는 도면이다.6 is a diagram illustrating a method for selectively negotiating control signal encryption of an idle mode mobile terminal.

도 6을 참조하면, 이동국은 기지국과의 연결 상태에서 소정의 조건을 만족하면 유휴모드 상태로 진입할 수 있다. 유휴상태는 크게 페이징 가능 모드(Paging Available Mode)와 페이징 불가 모드(Paging Unavailable Mode)로 구분될 수 있다. 이때, 페이징 가능 모드는 이동국이 기지국으로부터의 페이징 메시지를 수신하기 위한 페이징 청취구간(Paging Listening Interval)을 나타내고, 페이징 불가 모드는 이동국과 기지국이 통신을 수행하지 않는 상태를 의미한다.Referring to FIG. 6, a mobile station may enter an idle mode when a predetermined condition is satisfied in a connected state with a base station. The idle state may be classified into a paging available mode and a paging unavailable mode. In this case, the paging enabled mode indicates a paging listening interval for the mobile station to receive a paging message from the base station, and the non-paging mode indicates a state in which the mobile station and the base station do not communicate.

유휴모드 상태의 이동국은 기지국과 위치갱신시 레인징 요청 메시지 및 레인징 응답 메시지를 교환함으로써 선택적인 제어신호 보호지원 여부를 협상할 수 있다(도 5 참조). 또한, 도 6과 같이 유휴모드 이동국이 페이징 가능 모드에서 주기적으로 또는 소정의 간격을 갖고 전송되는 페이징 메시지(예를 들어, MOB_PAG-ADV)를 통해 기지국과 제어신호의 선택적 보호 여부를 협상할 수 있다.The mobile station in the idle mode may negotiate whether to support the selective control signal protection by exchanging a ranging request message and a ranging response message with the base station during location update (see FIG. 5). In addition, as shown in FIG. 6, the idle mode mobile station may negotiate selective protection of a control signal with a base station through a paging message (for example, MOB_PAG-ADV) transmitted periodically or at a predetermined interval in the pageable mode. .

다만, 도 6의 경우에는 이동국이 일방적으로 기지국으로부터 암호화가 가능한 제어신호의 보호지원 여부에 대한 정보를 받는 형태를 취하게 된다.In the case of FIG. 6, however, the mobile station unilaterally receives information on whether to support protection of an encryption control signal that can be encrypted from the base station.

본 발명의 실시예들에서, 모든 제어신호에 대해 획일적으로 기밀성 제공을 위해 암호화를 한다면, 전체 네트워크의 부하가 매우 커지거나, 시스템의 전반적인 효율을 떨어뜨릴 수 있다. 따라서, 본 발명의 실시예들에서는 소정의 제어신호들에 대해서만 암호화를 적용할 수 있다.In embodiments of the present invention, if all the control signals are encrypted to provide uniform confidentiality, the overall network load may be very large or the overall efficiency of the system may be reduced. Therefore, in embodiments of the present invention, encryption may be applied only to predetermined control signals.

매체접속제어(MAC: Medium Access Control) 헤더 필드들 중에서 제어신호의 선택적인 보호를 위해 필요한 정보는 암호화 제어(EC: Encryption Control) 필드이다. EC 필드(및/또는 암호화키시퀀스(EKS) 필드)는 페이로드가 암호화될 것인지 아닌지의 여부를 명시할 수 있다. 플로우 식별자(Flow ID)의 타입(Type)은 해당 메시지가 전송 모드(Transport Mode)인지 관리 모드(Management Mode)인지를 나타낼 수 있다. 즉, 플로우 식별자가 관리타입을 나타내는 경우, 암호화와 무결성이 동시와 지원되는 경우, 무결성만 지원되는 경우, 암호화와 무결성이 모두 지원되지 않는 경우에 대한 값이 정의되어 사용될 수 있다.Among the Medium Access Control (MAC) header fields, information necessary for selective protection of a control signal is an Encryption Control (EC) field. The EC field (and / or encryption key sequence (EKS) field) may specify whether the payload is to be encrypted or not. The type of the flow ID may indicate whether the corresponding message is a transport mode or a management mode. That is, when the flow identifier indicates a management type, when encryption and integrity are simultaneously and simultaneously supported, and when only integrity is supported, values for cases where both encryption and integrity are not supported may be defined and used.

이동국은 제어신호의 헤더에 포함된 EC 필드를 확인함으로써 해당 제어신호가 암호화되었는지 여부를 알 수 있다. 또한, 이동국은 EC 필드와 EKS 필드의 조합으로 해당 제어신호가 암호화되었는지 여부를 알 수 있다. 또한, 기지국은 EC 필드와 플로우 식별자의 조합으로써 해당 제어신호가 암호화되는지 여부를 나타낼 수 있다. 또한, 기지국은 메시지 타입에 따른 플로우 식별자로써 해당 제어신호가 암호화되었는지 여부를 나타낼 수 있다.The mobile station can know whether the control signal is encrypted by checking the EC field included in the header of the control signal. In addition, the mobile station can know whether the corresponding control signal is encrypted by the combination of the EC field and the EKS field. In addition, the base station may indicate whether the corresponding control signal is encrypted by a combination of the EC field and the flow identifier. In addition, the base station may indicate whether the corresponding control signal is encrypted as a flow identifier according to the message type.

즉, 이동국은 EC 필드, EKS 필드 및 플로우 식별자의 메시지 타입 중 하나 이상을 확인함으로써 암호화 지원 여부를 알 수 있다. 도 1의 S140 단계, 도 5의 S530 단계에서 이동국은 선택적으로 암호화된 제어신호를 수신할 수 있다.That is, the mobile station can know whether encryption is supported by checking at least one of the message type of the EC field, the EKS field, and the flow identifier. In step S140 of FIG. 1 and step S530 of FIG. 5, the mobile station may receive an encrypted control signal selectively.

예를 들어, 이동국은 제어신호의 MAC 헤더의 EC 필드를 확인함으로써 해당 제어신호가 암호화되었는지 여부를 확인할 수 있다. 또는, 이동단말은 EC 필드 및 EKS 필드의 조합으로서 해당 제어신호가 암호화되었는지 여부 및 암호화의 정도를 확인할 수 있다.For example, the mobile station can confirm whether the control signal is encrypted by checking the EC field of the MAC header of the control signal. Alternatively, the mobile terminal may check whether the corresponding control signal is encrypted as a combination of the EC field and the EKS field and the degree of encryption.

본 발명의 다른 실시예로서, 이동단말은 MAC 헤더 필드에 포함되는 플로우 식별자 타입 필드를 이용하여 해당 제어 신호가 암호화 되었는지 여부를 알 수 있다. 이러한 경우, 제어신호의 선택적인 암호화를 위해 플로우 식별자 중 하나로서 기밀관리플로우 식별자를 정의하여 사용할 수 있다. 즉, 이동단말은 기밀관리플로우 식별자가 제어신호의 헤더에 포함된 경우, 해당 제어신호가 선택적으로 암호화된 것으로 인식할 수 있다.As another embodiment of the present invention, the mobile station can know whether the corresponding control signal is encrypted using the flow identifier type field included in the MAC header field. In this case, the confidentiality management flow identifier may be defined and used as one of the flow identifiers for the selective encryption of the control signal. That is, when the confidentiality management flow identifier is included in the header of the control signal, the mobile terminal may recognize that the control signal is selectively encrypted.

도 7은 핸드오버시 선택적으로 제어신호를 암호화하는 방법을 나타내는 도면이다.7 is a diagram illustrating a method for selectively encrypting a control signal during handover.

본 발명의 실시예들에서 개시한 메시지 기밀모드협상 방법은 이동국이 타겟 기지국으로 핸드오버하는 경우에도 수행될 수 있다. 도 7(a)는 이동국이 핸드오버를 시작하는 경우(MS initiate)를 나타내고, 도 7(b)는 기지국이 핸드오버를 시작하는 경우(BS initiate)를 나타낸다.The message confidential mode negotiation method disclosed in the embodiments of the present invention may be performed even when the mobile station hands over to the target base station. FIG. 7A shows a case where a mobile station starts handover (MS initiate), and FIG. 7B shows a case where a base station starts handover (BS initiate).

도 7(a)를 참조하면, 이동국(MS)은 서빙 기지국(SBS: Serving Base Station)에 보안협상 파라미터(표 6 내지 표 9 참조)를 포함하는 핸드오버 요청 메시지(MSHO-REQ)를 전송할 수 있다. 이때, 핸드오버 요청 메시지에 포함되는 보안협상 파라미터는 이동국에서 지원 가능한 메시지 기밀성 모드를 포함할 수 있다(S701).Referring to FIG. 7A, the mobile station MS may transmit a handover request message (MSHO-REQ) including security negotiation parameters (see Tables 6 to 9) to a serving base station (SBS). have. In this case, the security negotiation parameter included in the handover request message may include a message confidentiality mode supported by the mobile station (S701).

MSHO-REQ 메시지를 수신한 SBS는 타겟 기지국(TBS: Target Base Station)에 보안관련정보를 포함하는 MAC 요청 메시지 또는 핸드오버 요청 프리미티브(HO-REQ)를 생성하여 백본망 또는 네트워크 제어 및 관리 시스템(NCMS: Network Control and Management System)을 통해 타겟 기지국으로 전송할 수 있다. 이때, NCMS는 각 기지국 및/또는 이동국의 상위 개체로서 각 기지국 및 이동국에 포함되거나 외부에서 동작할 수 있다(S703).Upon receiving the MSHO-REQ message, the SBS generates a MAC request message or a handover request primitive (HO-REQ) including security related information at a target base station (TBS) to generate a backbone network or a network control and management system ( NCMS (Network Control and Management System) can be transmitted to the target base station. At this time, the NCMS may be included in each base station and the mobile station or operate externally as an upper entity of each base station and / or the mobile station (S703).

S703 단계에서, 보안관련정보는 이동국에서 지원 가능한 보안협상 파라미터(표 6 내지 표 9 참조)에 대한 정보를 포함할 수 있다. 즉, 선택적인 제어신호의 기밀성 보호에 대한 협상 상태나 이동국의 메시지 기밀성 모드가 MAC 요청 메시지 또는 HO-REQ 프리미티브를 통해 타겟 기지국으로 전송될 수 있다.In operation S703, the security related information may include information on security negotiation parameters (see Tables 6 to 9) that can be supported by the mobile station. That is, the negotiated state for the confidentiality protection of the optional control signal or the message confidentiality mode of the mobile station may be transmitted to the target base station via the MAC request message or the HO-REQ primitive.

또한, 핸드오버 요청 프리미티브는 SBS의 고유 식별자(SBS_ID), 이동국 MAC 주소, 핸드오버 타입(HO type), 이동국 또는 SBS에 의해 추천된 BS의 개수를 나타내는 추천된 BS의 개수 파라미터(Number of Recommended BSs), TBS를 위해 추천된 BS의 리스트를 나타내는 후보 TBS 리스트(Candidate TBS list), 서비스 플로우 정보(Service Flow Information) 등을 더 포함할 수 있다.In addition, the handover request primitive may include a unique identifier (SBS_ID) of the SBS, a mobile station MAC address, a handover type (HO type), and a number of recommended BSs parameter indicating the number of BSs recommended by the mobile station or the SBS. ), A candidate TBS list indicating a list of BSs recommended for TBS, service flow information, and the like may further be included.

HO-REQ 프리미티브 또는 MAC 메시지를 수신한 TBS는 TBS에서 지원가능한 보안관련정보를 포함하는 MAC 응답 메시지 또는 핸드오버 응답 프리미티브(HO-RSP)를 생성하여 백본망 또는 NCMS를 통해 서빙 기지국으로 전송할 수 있다(S705).Upon receiving the HO-REQ primitive or MAC message, the TBS may generate a MAC response message or a handover response primitive (HO-RSP) including security related information that can be supported by the TBS, and transmit the same to a serving base station through a backbone network or an NCMS. (S705).

S705 단계에서, 보안관련정보는 TBS에서 지원가능한 보안협상 파라미터(표 6 내지 표 9 참조)에 대한 정보를 포함할 수 있다. 즉, TBS의 선택적인 제어신호의 기밀성 보호에 대한 협상상태나 TBS의 지원가능한 메시지 기밀성 모드가 MAC 응답 메시지 또는 HO-RSP 프리미티브를 통해 서빙 기지국으로 전송될 수 있다.In operation S705, the security related information may include information on security negotiation parameters (see Tables 6 to 9) that are supported by the TBS. That is, the negotiated state for the confidentiality protection of the selective control signal of the TBS or the supportable message confidentiality mode of the TBS may be transmitted to the serving base station via a MAC response message or a HO-RSP primitive.

이때, 핸드오버 응답 프리미티브는 이동국 MAC 주소, 핸드오버 타입(HO Type), 이동국 또는 SBS에 의해 추천된 기지국의 개수를 나타내는 추천된 BS의 개수(Number of Recommended BSs) 파라미터 및 후보 타겟 BS 리스트인 추천된 TBS 리스트(Recommended TBS List)를 더 포함할 수 있다.At this time, the handover response primitive is a recommendation that is a mobile station MAC address, a handover type (HO Type), a number of recommended BSs parameter indicating a number of base stations recommended by the mobile station or SBS, and a candidate target BS list. It may further include a Recommended TBS List.

TBS로부터 MAC 응답 메시지 또는 HO-RSP 프리미티브를 수신한 SBS는 TBS에서 지원가능한 보안협상 파라미터를 포함하는 핸드오버 응답 메시지(BSHO-RSP)를 이동국으로 전송할 수 있다(S707).Upon receiving the MAC response message or the HO-RSP primitive from the TBS, the SBS may transmit a handover response message (BSHO-RSP) including security negotiation parameters supported by the TBS to the mobile station (S707).

이동국은 S707 단계를 통해 TBS에서 지원가능한 보안협상 파라미터에 대해 알 수 있다. 따라서, 이동국이 TBS 영역으로 핸드오버를 완료한 후, 즉, TBS에 접속한 후, TBS에서 선택적으로 암호화된 제어신호를 신뢰성 있게 송신 및/또는 수신할 수 있다(S709).The mobile station can know about security negotiation parameters that can be supported by the TBS through step S707. Therefore, after the mobile station completes the handover to the TBS area, that is, accesses the TBS, it is possible to reliably transmit and / or receive a control signal selectively encrypted in the TBS (S709).

S709 단계에서 이동국은 TBS 셀 영역에서 제어신호를 포함하는 MAC 프로토콜데이터유닛(PDU: Protocol Data Unit)에 포함되는 보안확장헤더를 확인함으로써 해당 제어신호가 암호화되었는지 여부를 알 수 있다. 이때, 보안확장헤더에는 제어신호를 선택적으로 암호화했는지 여부를 나타내는 지시정보(예를 들어, 암호화제어(EC)필드)가 포함될 수 있다.In step S709, the mobile station can determine whether the corresponding control signal is encrypted by checking the security extension header included in the MAC protocol data unit (PDU) including the control signal in the TBS cell area. In this case, the security extension header may include indication information (eg, an encryption control (EC) field) indicating whether the control signal is selectively encrypted.

도 7(b)를 참조하면, SBS가 핸드오버를 시작하고자 하는 경우에 TBS와 보안관련정보를 교환할 수 있다. 즉, SBS는 현재 SBS에서 지원하고 있는 보안관련정보를 포함하는 MAC 요청 메시지 또는 HO-REQ 프리미티브를 백본망 또는 NCMS를 통해 TBS에 전송할 수 있다(S702).Referring to FIG. 7B, when the SBS intends to start handover, it may exchange security related information with the TBS. That is, the SBS may transmit a MAC request message or HO-REQ primitive including security related information currently supported by the SBS to the TBS via the backbone network or NCMS (S702).

MAC 요청 메시지 또는 HO-REQ 프리미티브를 수신한 TBS는 TBS에서 지원가능한 보안관련정보를 포함하는 MAC 응답 메시지 또는 HO-RSP 프리미티브를 SBS에 전송할 수 있다(S704).Receiving the MAC request message or the HO-REQ primitive, the TBS may transmit a MAC response message or HO-RSP primitive including security-related information supported by the TBS to the SBS (S704).

S704 단계에서, 보안관련정보는 TBS에서 지원가능한 보안협상 파라미터(표 6 내지 표 9 참조)를 포함할 수 있다. 즉, TBS에서 지원하는 선택적인 제어신호의 기밀성 보호에 대한 협상상태나 메시지 기밀성 모드가 MAC 응답 메시지 또는 HO-RSP 프리미티브를 통해 서빙 기지국으로 전송될 수 있다.In operation S704, the security related information may include security negotiation parameters (see Tables 6 to 9) that are supported by the TBS. That is, a negotiation state or message confidentiality mode for confidentiality protection of an optional control signal supported by the TBS may be transmitted to the serving base station through a MAC response message or a HO-RSP primitive.

이때, MAC 응답 메시지 또는 HO-RSP 프리미티브는 이동국의 MAC 주소, 핸드오버 타입(HO Type), 이동국 또는 SBS에 의해 추천된 기지국의 개수를 나타내는 추천된 BS의 개수(Number of Recommended BSs) 파라미터 및 HO-REQ 메시지에 대응하는 후보 타겟 BS 리스트인 추천된 TBS 리스트(Recommended TBS List)를 더 포함할 수 있다.In this case, the MAC response message or the HO-RSP primitive is a MAC address of the mobile station, a handover type (HO Type), a Number of Recommended BSs parameter indicating the number of base stations recommended by the mobile station or the SBS, and a HO. It may further include a Recommended TBS List, which is a candidate target BS list corresponding to the REQ message.

MAC 응답 메시지 또는 HO-RSP 프리미티브를 수신한 SBS는 TBS에서 지원가능한 보안협상 파라미터를 포함하는 핸드오버 응답 메시지(BSHO-RSP)를 이동국에 전송할 수 있다(S706).Upon receiving the MAC response message or the HO-RSP primitive, the SBS may send a handover response message (BSHO-RSP) including the security negotiation parameters supported by the TBS to the mobile station (S706).

이동국은 S706 단계를 통해 TBS에서 지원가능한 보안협상 파라미터에 대해 알 수 있다. 따라서, 이동국이 TBS 영역으로 핸드오버를 완료한 후, 즉, TBS에 접속한 후, TBS에서 선택적으로 암호화된 제어신호를 신뢰성 있게 송신 및/또는 수신할 수 있다(S708).The mobile station can know about security negotiation parameters that can be supported by the TBS through step S706. Therefore, after the mobile station completes the handover to the TBS area, that is, accesses the TBS, it is possible to reliably transmit and / or receive a control signal selectively encrypted in the TBS (S708).

S708 단계에서 이동국은 TBS 셀 영역에서 제어신호를 포함하는 MAC 프로토콜데이터유닛(PDU: Protocol Data Unit)에 포함되는 보안확장헤더를 확인함으로써 해당 제어신호가 암호화되었는지 여부를 알 수 있다. 이때, 보안확장헤더에는 제어신호를 선택적으로 암호화했는지 여부를 나타내는 지시정보(예를 들어, 암호화제어(EC)필드)가 포함될 수 있다.In step S708, the mobile station can determine whether the corresponding control signal is encrypted by checking the security extension header included in the MAC protocol data unit (PDU) including the control signal in the TBS cell area. In this case, the security extension header may include indication information (eg, an encryption control (EC) field) indicating whether the control signal is selectively encrypted.

또한, S708 단계 또는 S709 단계에서 암호화제어 필드 이외에 플로우 식별자 타입 필드가 특정 제어신호가 선택적으로 암호화 되었는지 여부를 나타낼 수 있다.In addition, in step S708 or S709, in addition to the encryption control field, the flow identifier type field may indicate whether a specific control signal is selectively encrypted.

즉, 도 7을 참조하면, 이동국 및 타겟 기지국은 핸드오버 메시지들을 통해 제어신호에 대한 선택적인 암호화 지원여부를 협상할 수 있다. 또한, 특정 단말에 대한 메시지기밀모드 관련 정보는 백본 메시지를 통해 서빙 기지국으로부터 타겟 기지국으로 전달될 수 있다.That is, referring to FIG. 7, the mobile station and the target base station may negotiate selective encryption support for the control signal through handover messages. In addition, the message confidential mode-related information for a specific terminal may be delivered from the serving base station to the target base station through the backbone message.

도 8은 제어신호를 선택적으로 암호화하는 방법 중 하나를 나타내는 도면이다.8 is a diagram illustrating one method of selectively encrypting a control signal.

도 8은 이동국 및 기지국에서 암호화 알고리즘으로서 AES-CCM을 사용하는 경우를 가정한다. 이동국 및 기지국에서 AES-CCM을 이용하는 경우에는, AES-CCM 알고리즘 자체로서 해당 관리 메시지의 무결성 및 기밀성을 모두 제공할 수 있다.8 assumes a case where AES-CCM is used as an encryption algorithm in a mobile station and a base station. When the AES-CCM is used in the mobile station and the base station, the AES-CCM algorithm itself can provide both the integrity and confidentiality of the management message.

도 8은 관리 메시지들에 포함되는 MAC 헤더(또는, 분할 확장 헤더(FEH))의 EC 필드, EKS 필드 혹은 플로우 식별자(Flow ID)의 메시지 타입에 따라, 해당 관리 메시지에 선택적인 암호화가 적용되는지 여부를 나타낸다. 예를 들어, EC 필드가 '1'인 경우에는 해당 관리 메시지에 대한 기밀성 보호를 위해 암호화가 수행되고, 무결성 보호를 위해 ICV가 첨가되는 것을 나타낸다.8 illustrates whether selective encryption is applied to a corresponding management message according to a message type of an EC field, an EKS field, or a flow identifier (Flow ID) of a MAC header (or split header extension (FEH)) included in the management messages. Indicates whether or not. For example, when the EC field is '1', it indicates that encryption is performed for confidentiality protection of the corresponding management message and ICV is added for integrity protection.

이때, 기지국 및/또는 이동국은 관리 메시지의 기밀성을 보호하기 위해 페이로드를 먼저 암호화한 후에 무결성 보호를 위한 ICV를 첨가할 수 있다. 즉, 기지국 및/또는 이동국은 기밀성 보호를 위한 암호화를 먼저 수행한 후에, 암호화된 결과에 무결성 보호를 위한 ICV를 첨가할 수 있다.At this time, the base station and / or the mobile station may first encrypt the payload to protect the confidentiality of the management message and then add the ICV for integrity protection. That is, the base station and / or the mobile station may first perform encryption for confidentiality protection, and then add ICV for integrity protection to the encrypted result.

만약, EC 필드가 '0'인 경우에는 해당 제어신호에 아무런 암호화가 적용되지 않는 것을 나타낸다.If the EC field is '0', it indicates that no encryption is applied to the corresponding control signal.

도 8에서 기지국 및/또는 이동국은 EC 필드가 아닌 플로우 식별자 타입 필드를 이용하여 제어 메시지의 보호레벨(Protection Level)을 나타낼 수 있다. 예를 들어, 플로우 식별자의 타입필드가 기밀관리플로우식별자(CMF_ID: Confidential Management Flow ID)인 경우에는 해당 메시지에 대한 기밀성과 무결성이 동시에 보장되지만, 플로우 식별자 타입 필드가 주 플로우 식별자(PF_ID) 또는 부 플로우 식별자(SF_ID)를 나타내는 경우에는 아무런 보호도 이뤄지지 않음을 나타낼 수 있다.In FIG. 8, a base station and / or a mobile station may indicate a protection level of a control message using a flow identifier type field rather than an EC field. For example, if the type field of the flow identifier is a Confidential Management Flow ID (CMF_ID), the confidentiality and integrity of the message are guaranteed at the same time, but the flow identifier type field is the main flow identifier (PF_ID) or negative. In the case of indicating the flow identifier SF_ID, this may indicate that no protection is performed.

플로우 식별자의 타입필드가 CMF_ID인 경우에는, 기지국 및/또는 이동국은 기밀성 보호를 위한 암호화를 먼저 수행한 후에, 암호화된 결과에 대해 무결성 보호를 위한 ICV를 첨가할 수 있다.If the type field of the flow identifier is CMF_ID, the base station and / or the mobile station may first perform encryption for confidentiality protection, and then add ICV for integrity protection to the encrypted result.

도 9는 제어신호를 선택적으로 암호화하는 방법 중 다른 하나를 나타내는 도면이다.9 is a diagram illustrating another method of selectively encrypting a control signal.

도 9는 도 8의 경우와 유사하다. 다만, 해당 관리 메시지에 선택적인 암호화가 적용되는 경우에 기밀성 보호를 위한 암호화 및 무결성 보호를 위한 ICV 첨가 순서에 있어서 도 5와 차이가 있다.9 is similar to the case of FIG. 8. However, when selective encryption is applied to the management message, there is a difference from FIG. 5 in the order of encryption for confidentiality protection and ICV addition for integrity protection.

도 9를 참조하면, EC 필드가 '1'인 경우에, 기지국 및/또는 이동국은 관리 메시지의 무결성을 보호하기 위해 페이로드에 먼저 ICV를 첨가하고, 관리 메시지의 기밀성을 보호하기 위해 관리 메시지의 페이로드 및 ICV를 암호화할 수 있다. 즉, 기지국 및/또는 이동국은 무결성 보호를 위해 ICV를 먼저 관리 메시지에 첨가한 후에, 기밀성 보호를 위해 페이로드 및 ICV를 암호화할 수 있다.9, when the EC field is '1', the base station and / or the mobile station first adds an ICV to the payload to protect the integrity of the management message, and the management message to protect the confidentiality of the management message. Payload and ICV can be encrypted. That is, the base station and / or the mobile station may first add the ICV to the management message for integrity protection and then encrypt the payload and ICV for confidentiality protection.

도 8 및 도 9에서 제어신호가 암호화되었는지 여부를 나타내는 방법으로서, 해당 제어신호의 헤더에 암호화 여부를 지시하는 비트를 사용하였었다. 즉, 기지국은 MAC 헤더(또는, 분할확장헤더)에 포함되는 EC 필드를 이용하여 해당 제어신호가 암호화되었는지 여부를 나타낼 수 있다.As a method of indicating whether the control signal is encrypted in FIGS. 8 and 9, a bit indicating whether to encrypt the control signal is used. That is, the base station may indicate whether the corresponding control signal is encrypted using the EC field included in the MAC header (or the split header).

다만, 본 발명의 다른 측면으로서, EC 필드와 EKS 필드를 함께 이용할 수 있다. 이러한 경우에는, EC 필드는 해당 제어신호가 암호화되었는지 여부를 나타내고, EKS 필드는 해당 제어신호의 암호화 정도(Level) 또는 암호화 순서를 나타낼 수 있다. 예를 들어, EKS 필드가 '00'으로 설정되면 해당 제어신호가 암호화되지 않은 것을 나타내고, '01', '10' 및 '11' 중 하나로 설정되면 해당 제어신호가 암호화되고 ICV가 첨가되는 것을 나타낸다. 또한, 기지국은 EKS 필드를 이용하여 암호화와 ICV 첨가의 순서를 나타낼 수 있다.However, as another aspect of the present invention, the EC field and the EKS field may be used together. In this case, the EC field may indicate whether the corresponding control signal is encrypted, and the EKS field may indicate the encryption level or the encryption order of the control signal. For example, if the EKS field is set to '00', the control signal is not encrypted. If set to '01', '10', or '11', the control signal is encrypted and ICV is added. . In addition, the base station may indicate the order of encryption and ICV addition using the EKS field.

도 9에서 이동국 및 기지국은 제어신호의 암호화 여부를 EC 필드 및/또는 EKS 필드 이외에 플로우 식별자 타입 필드를 이용하여 나타낼 수 있다.In FIG. 9, the mobile station and the base station may indicate whether the control signal is encrypted using a flow identifier type field in addition to the EC field and / or the EKS field.

예를 들어, 플로우식별자 타입필드가 CMF_ID를 나타내는 경우에, 기지국은 관리 메시지의 무결성을 보호하기 위해 관리 메시지의 페이로드에 먼저 ICV를 첨가하고, 관리 메시지의 기밀성을 보호하기 위해 관리 메시지의 페이로드 및 ICV를 암호화할 수 있다. 즉, 기지국은 무결성 보호를 위해 ICV를 먼저 관리 메시지에 첨가한 후에, 기밀성 보호를 위해 페이로드 및 ICV를 암호화할 수 있다.For example, if the flow identifier type field indicates CMF_ID, the base station first adds an ICV to the payload of the management message to protect the integrity of the management message, and payload of the management message to protect the confidentiality of the management message. And ICV. That is, the base station may first add the ICV to the management message for integrity protection, and then encrypt the payload and ICV for confidentiality protection.

도 10은 제어신호를 선택적으로 암호화하는 방법 중 또 다른 하나를 나타내는 도면이다.10 is a diagram illustrating yet another method for selectively encrypting a control signal.

도 10은 암호화시 AES-CCM 알고리즘이 아닌 AES-CTR(Advanced Encryption Standard Counter Mode Encryption) 알고리즘을 사용하는 경우를 나타낸다. 기지국은 AES-CTR 알고리즘을 이용하는 경우, 신호 또는 메시지에 메시지인증코드(MAC)를 첨가하여 무결성을 보호할 수 있다.FIG. 10 illustrates a case where an AES-CTR algorithm is used instead of an AES-CCM algorithm. When using the AES-CTR algorithm, the base station may protect the integrity by adding a message authentication code (MAC) to the signal or message.

전술한 것처럼, 메시지의 무결성만을 지원하기 위해 메시지 인증코드만 포함되는 경우는 AES-CCM/AES-CTR이 사용되지 않거나, 메시지 무결성과 기밀성이 동시에 지원되지 않는 경우를 제외한 메시지의 무결성만이 필요한 경우를 의미한다.As described above, when only the message authentication code is included to support only the integrity of the message, only the integrity of the message is required except when AES-CCM / AES-CTR is not used or message integrity and confidentiality are not simultaneously supported. Means.

도 10을 참조하면, 기지국은 관리 메시지들 선택적으로 암호화하여 기밀성을 보호하거나 메시지인증코드(MAC)를 첨가함으로써 무결성을 보호할 수 있다. 예를 들어, 분할확장헤더(FEH)의 EC 필드가 '1'인 경우에는 해당 관리 메시지에 메시지인증코드가 첨가되어 무결성이 보호되고, 해당 관리 메시지를 암호화하여 기밀성을 보호할 수 있다.Referring to FIG. 10, the base station may selectively encrypt management messages to protect confidentiality or protect integrity by adding a message authentication code (MAC). For example, when the EC field of the split extension header (FEH) is '1', the message authentication code is added to the management message to protect the integrity, and the confidentiality can be protected by encrypting the management message.

이때, 기지국은 관리 메시지의 무결성을 보호하기 위해 메시지인증코드를 먼저 첨가한 후에, 해당 관리 메시지의 기밀성을 보호하기 위해 관리 메시지의 페이로드와 메시지인증코드를 암호화할 수 있다. 즉, 기지국은 무결성 보호를 위해 메시지인증코드를 먼저 첨가한 후에, 기밀성 보호를 위해 해당 관리메시지의 페이로드 및 MAC을 함께 암호화할 수 있다.In this case, the base station may first add a message authentication code to protect the integrity of the management message, and then encrypt the payload and the message authentication code of the management message to protect the confidentiality of the management message. That is, the base station may first add a message authentication code for integrity protection, and then encrypt the payload and MAC of the management message together for confidentiality protection.

만약, 분할확장헤더(FEH)의 EC 필드가 '0'인 경우에는, 기지국에서 해당 관리 메시지를 암호화하지는 않지만, 메시지인증코드를 첨가하여 무결성을 보호하는 것을 나타낼 수 있다. 만약, 도 10에서 선택적인 암호화가 적용되지 않는 것으로 분류되는 제어신호의 경우에는 아무런 보호도 이뤄지지 않을 수 있다.If the EC field of the split header header (FEH) is '0', it may indicate that the base station does not encrypt the management message, but protects the integrity by adding a message authentication code. If the control signal is classified as not applied to the selective encryption in Figure 10 may be no protection.

도 10에서도 제어신호의 선택적인 암호화 여부를 나타내기 위해 플로우 식별자 타입 필드를 이용할 수 있다. 이때, 플로우 식별자 타입필드는 세 가지 보호레벨(Protection Level)을 나타낼 수 있다.In FIG. 10, a flow identifier type field may be used to indicate whether a control signal is selectively encrypted. In this case, the flow identifier type field may indicate three protection levels.

예를 들어, 플로우 식별자 타입필드가 CMF_ID인 경우에는 기밀성 보호를 위한 선택적인 암호화 및 무결성 보호를 위한 메시지인증코드(MAC)가 첨가되는 것을 나타낼 수 있다. 또한, 플로우 식별자 타입필드가 PF_ID 또는 SF_ID를 나타내는 경우에는, 해당 제어신호에 무결성 보호를 위한 메시지인증코드만이 첨가되는 경우를 나타낸다. 또한, 플로우 식별자 타입필드가 PF_ID 또는 SF_ID를 나타내며, 아무런 보호도 요구하지 않는 경우에는, 해당 제어신호에 아무런 보호도 적용되지 않는 것을 나타낼 수 있다.For example, when the flow identifier type field is CMF_ID, this may indicate that an optional encryption for confidentiality protection and a message authentication code (MAC) for integrity protection are added. In addition, when the flow identifier type field indicates PF_ID or SF_ID, this indicates a case in which only a message authentication code for integrity protection is added to the control signal. In addition, when the flow identifier type field indicates PF_ID or SF_ID, and when no protection is required, this may indicate that no protection is applied to the corresponding control signal.

즉, 기지국은 관리 메시지들 선택적으로 암호화하여 기밀성을 보호하거나 메시지인증코드(MAC)를 첨가함으로써 무결성을 보호할 수 있다. 예를 들어, 헤더의 F_ID 타입필드가 CMF_ID를 나타내는 경우에는, 기지국은 먼저 해당 관리 메시지에 메시지인증코드를 첨가하여 무결성을 보호한 후에, 해당 관리 메시지의 페이로드 및 메시지인증코드를 암호화하여 기밀성을 보호할 수 있다.In other words, the base station can selectively encrypt management messages to protect confidentiality or protect integrity by adding a message authentication code (MAC). For example, if the F_ID type field of the header indicates CMF_ID, the base station first adds a message authentication code to the management message to protect its integrity, and then encrypts the payload and message authentication code of the management message to ensure confidentiality. I can protect it.

만약, 헤더의 F_ID 타입필드가 PF_ID 또는 SF_ID를 나타내는 경우에는, 기지국은 해당 관리 메시지를 암호화하지는 않지만, 관리 메시지에 메시지인증코드를 첨가하여 무결성을 보호할 수 있다. 이러한 경우, 특정 관리 메시지는 무결성 보호를 위한 메시지인증코드만이 첨가되어 주 플로우 또는 부 플로우를 통해 교환될 수 있다. 만약, 도 8에서 선택적인 암호화가 적용되지 않는 것으로 분류되는 제어신호의 경우에는 아무런 보호도 이뤄지지 않을 수 있다.If the F_ID type field of the header indicates PF_ID or SF_ID, the base station does not encrypt the management message, but may protect the integrity by adding a message authentication code to the management message. In this case, the specific management message can be exchanged through the main flow or the sub flow with only the message authentication code for integrity protection added. In case of a control signal classified as not to apply selective encryption in FIG. 8, no protection may be performed.

도 11은 제어신호를 선택적으로 암호화하는 방법 중 또 다른 하나를 나타내는 도면이다.11 is a diagram illustrating yet another method for selectively encrypting a control signal.

도 11은 도 10의 경우와 유사하다. 다만, 해당 관리 메시지에 선택적인 암호화가 적용되는 경우에 기밀성 보호를 위한 암호화 및 무결성 보호를 위한 메시지인증코드(MAC)의 첨가 순서에 있어서 도 10과 차이가 있다.FIG. 11 is similar to the case of FIG. 10. However, when selective encryption is applied to the management message, there is a difference from FIG. 10 in the order of addition of encryption for confidentiality protection and message authentication code (MAC) for integrity protection.

도 11을 참조하면, EC 필드가 '1'인 경우에, 기지국 및/또는 이동국은 관리 메시지의 기밀성을 보호하기 위해 먼저 관리 메시지의 페이로드를 암호화하고, 해당 관리 메시지의 무결성을 보호하기 위해 관리 메시지의 페이로드에 메시지인증코드(MAC)를 첨가할 수 있다. 즉, 기지국 및/또는 이동국은 기밀성 보호를 위해 먼저 관리 메시지를 암호화한 후에, 무결성 보호를 위해 암호화된 페이로드에 메시지인증코드(MAC)를 첨가할 수 있다.Referring to FIG. 11, when the EC field is '1', the base station and / or the mobile station first encrypts the payload of the management message to protect the confidentiality of the management message, and manages to protect the integrity of the management message. A message authentication code (MAC) can be added to the payload of the message. That is, the base station and / or the mobile station may first encrypt the management message for confidentiality protection and then add a message authentication code (MAC) to the encrypted payload for integrity protection.

도 10 및 도 11에서 제어신호가 암호화되었는지 여부를 나타내는 방법으로서, 기지국 및/또는 이동국은 매체접근제어(MAC) 헤더(또는, 분할확장헤더)에 포함되는 EC 필드를 이용하여 해당 제어신호가 암호화되었는지 여부를 나타낼 수 있다.10 and 11, a method indicating whether a control signal is encrypted or not, wherein the base station and / or the mobile station encrypts the control signal using an EC field included in a medium access control (MAC) header (or a split header). It can indicate whether or not.

다만, 본 발명의 다른 측면으로서, EC 필드와 EKS 필드를 함께 이용할 수 있다. 이러한 경우에는, EC 필드는 해당 제어신호가 암호화되었는지 여부를 나타내고, EKS 필드는 해당 제어신호의 암호화 정도(Level) 또는 암호화 순서를 나타낼 수 있다. 예를 들어, EKS 필드가 '00'으로 설정되면 해당 제어신호가 암호화되지 않고 무결성만이 보호되는 것을 나타내고, EKS 필드가 '01', '10' 및 '11' 중 하나로 설정되면 해당 제어신호가 암호화되고 메시지인증코드(MAC)가 첨가되는 것을 나타낸다. 이때, 기지국 및/또는 이동국은 EKS 필드의 비트들을 조합하여 암호화 및 메시지인증코드의 첨가 순서를 나타낼 수 있다.However, as another aspect of the present invention, the EC field and the EKS field may be used together. In this case, the EC field may indicate whether the corresponding control signal is encrypted, and the EKS field may indicate the encryption level or the encryption order of the control signal. For example, if the EKS field is set to '00', the control signal is not encrypted and only integrity is protected. If the EKS field is set to one of '01', '10' and '11', the control signal is Indicates that it is encrypted and a message authentication code (MAC) is added. At this time, the base station and / or the mobile station may indicate the order of addition of the encryption and the message authentication code by combining the bits of the EKS field.

도 11에서 제어신호의 선택적인 암호화 여부를 나타내기 위해 EC 필드가 아닌 플로우 식별자 타입 필드를 이용할 수 있다. 예를 들어, F_ID 타입필드가 CMF_ID를 나타내면, 기지국 및/또는 이동국은 관리 메시지의 기밀성을 보호하기 위해 먼저 관리 메시지의 페이로드를 암호화하고, 해당 관리 메시지의 무결성을 보호하기 위해 관리 메시지의 페이로드에 메시지인증코드(MAC)를 첨가할 수 있다. 즉, 기지국 및/또는 이동국은 기밀성 보호를 위해 먼저 관리 메시지를 암호화한 후에, 무결성 보호를 위해 암호화된 페이로드에 메시지인증코드(MAC)를 첨가할 수 있다.In FIG. 11, a flow identifier type field other than an EC field may be used to indicate whether a control signal is selectively encrypted. For example, if the F_ID type field indicates CMF_ID, the base station and / or the mobile station first encrypts the payload of the management message to protect the confidentiality of the management message, and then pays off the management message to protect the integrity of the management message. You can add a message authentication code (MAC) to the. That is, the base station and / or the mobile station may first encrypt the management message for confidentiality protection and then add a message authentication code (MAC) to the encrypted payload for integrity protection.

상술한 바와 같이, 플로우 식별자 타입(Flow ID Type)이 전송(Transport)인 경우, 도 8 내지 도 11의 암호화 방법은 필요하지 않다. 즉, 플로우 식별자 타입이 관리(Management)인 경우에만, 암호화를 위한 별도의 플로우 식별자에 따라 제어 시그널링에 대한 선택적인 암호화가 적용될 수 있다.As described above, when the flow ID type is Transport, the encryption method of FIGS. 8 to 11 is not necessary. That is, only when the flow identifier type is management, selective encryption for control signaling may be applied according to a separate flow identifier for encryption.

본 발명의 실시예들에서 선택적인 암호화가 적용되는 제어신호에 대한 보안수준은 해당 관리메시지들의 타입에 따라 미리 결정되며, 해당 제어신호들이 사용되는 시점 등에 따라 달라질 수 있다. AES-CCM과 같이 자체 메시지 인증기능을 제공하는 경우, 암호화와 메시지 인증을 동시에 보장하므로, 도 8 및 도 9에서 설명한 것처럼, CMAC/HMAC의 추가는 필요가 없다.In the embodiments of the present invention, the security level for the control signal to which the selective encryption is applied is predetermined according to the type of the management messages, and may vary depending on the time point at which the control signals are used. In the case of providing its own message authentication function such as AES-CCM, since encryption and message authentication are guaranteed at the same time, the addition of CMAC / HMAC is not necessary as described with reference to FIGS. 8 and 9.

그러나, 일반적으로 사용되는 기타 암호화 알고리즘들은 메시지 인증기능을 포함하지 않는다. 따라서, 도 10 및 도 11에 명시된 것처럼, 해당 암호화 알고리즘의 적용과 CMAC/HMAC의 추가가 별도로 이루어지는 것이 바람직하다. 한편, 해당 제어 메시지에 대해 암호화가 필요 없는 경우에는 단순히 MAC만 지원되는 경우 또는 아무런 보호도 지원되지 않는 경우이다. 특정 메시지에 아무런 보호도 지원되지 않는 경우는 일반적으로 사용되는 통신 기술에서 CMAC을 포함하지 않는 제어 신호들의 경우를 나타낸다.However, other commonly used encryption algorithms do not include message authentication. Therefore, as indicated in Figs. 10 and 11, it is preferable that the application of the encryption algorithm and the addition of the CMAC / HMAC be made separately. On the other hand, if no encryption is required for the control message, then only MAC is supported or no protection is supported. The case where no protection is supported for a particular message indicates the case of control signals that do not include CMAC in the commonly used communication technology.

상술한 도 8 내지 도 11은 본 발명에서 제안하는 미리 정의된 보안수준(Protection level)에 따른 제어신호들에 대한 선택적인 암호화 적용 절차들을 나타낸다. 이러한 모든 절차들에서 암호화와 무결성이 동시에 보호되는 제어신호들은 주 보안연계(Primary Security Association)와 매핑되는 것이 바람직하다. 또한, 도 8 내지 도 11에서 메시지인증코드(MAC)로서 CMAC 및/또는 HMAC이 이용될 수 있으며, EC 필드는 제어신호의 선택적인 암호화 여부를 나타내는 지시자로서 사용될 수 있다.8 to 11 illustrate selective encryption application procedures for control signals according to a predefined protection level proposed by the present invention. In all these procedures, control signals that are protected at the same time with encryption and integrity are preferably mapped to the Primary Security Association. 8 to 11, CMAC and / or HMAC may be used as the message authentication code (MAC), and the EC field may be used as an indicator indicating whether the control signal is selectively encrypted.

<제어신호 분류방법><Control signal classification method>

본 발명의 실시예들에서는 모든 제어신호들이 암호화되지 않고, 특정 제어신호들만이 암호화될 수 있다. 예를 들어, 플로우 식별자의 타입(Flow ID Type)이 관리 메시지를 나타내는 경우에만, 동일 플로우 식별자 내의 개별 제어신호 타입에 따라 선택적인 암호화가 적용된다.In the embodiments of the present invention, all control signals are not encrypted, and only specific control signals may be encrypted. For example, selective encryption is applied according to individual control signal types in the same flow identifier only when the flow ID type indicates a management message.

본 발명의 실시예들에서, 선택적인 암호화가 적용되는 제어신호는 해당 제어신호의 타입이나 CMAC의 포함 여부에 따라 분류될 수 있다. 또한, 해당 제어신호가 사용되는 시점에 따라 선택적인 암호화가 적용될 수 있다. 즉, 인증절차 이전의 초기 망 진입절차에 사용되는 제어신호들에 대해서는 선택적인 암호화가 적용되지 않는다.In embodiments of the present invention, the control signal to which the selective encryption is applied may be classified according to the type of the control signal or whether the CMAC is included. In addition, selective encryption may be applied depending on when the corresponding control signal is used. That is, selective encryption is not applied to the control signals used in the initial network entry procedure before the authentication procedure.

만약, AES-CCM 알고리즘과 같이 자체 메시지 인증기능을 제공하는 경우 암호화 및 메시지 인증이 동시에 수행된다. 따라서, 기지국은 특정 제어신호에 CMAC/HMAC을 추가할 필요가 없다. 그러나, AES-CCM이 사용되는 경우에도, 메시지의 기밀성이 필요하지 않은 경우에는 CMAC의 첨가만으로 무결성만 제공될 수도 있다. 다만, 무선접속 시스템들의 표준에 명시된 기타 암호화 알고리즘들은 메시지 인증 기능을 포함하지 않으므로, 해당 암호화 알고리즘의 적용과 CMAC/HMAC의 추가가 별도로 이뤄지는 것이 필요하다.If it provides its own message authentication function like the AES-CCM algorithm, encryption and message authentication are performed at the same time. Thus, the base station does not need to add the CMAC / HMAC to the specific control signal. However, even when AES-CCM is used, if the confidentiality of the message is not required, only integrity may be provided by addition of CMAC. However, since other encryption algorithms specified in the standards of wireless access systems do not include a message authentication function, it is necessary to apply the encryption algorithm and add the CMAC / HMAC separately.

한편, EC 필드가 '0'으로 설정되는 경우 또는 EKS 필드가 '00'으로 설정되는 경우는, 암호화가 필요 없는 제어신호에 단순히 무결성만을 보호하기 위해 메시지인증코드를 첨가하거나(예를 들어, AES-CTR을 사용하는 경우) 또는 아무런 보호도 지원되지 않는 것(예를 들어, AES-CCM을 사용하는 경우)을 나타낸다. 이때, 아무런 보호도 지원되지 않는 제어신호들은 CMAC을 포함하지 않는 모든 제어신호들을 나타낸다.On the other hand, when the EC field is set to '0' or the EKS field is set to '00', a message authentication code is added to the control signal which does not need encryption to simply protect the integrity (for example, AES -CTR is used) or no protection is supported (for example, when using AES-CCM). At this time, control signals that do not support any protection represent all control signals not including the CMAC.

다음 표 10은 CMAC 튜플(CMAC Tuple)이 첨가되어야 하는 MAC 관리 메시지(또는, MAC 제어신호)들의 종류를 나타낸다.Table 10 below shows the types of MAC management messages (or MAC control signals) to which the CMAC tuple should be added.

Figure 112009503519882-PAT00014
Figure 112009503519882-PAT00014

표 10을 참조하면, CMAC 튜플이 첨가될 수 있는 MAC 관리 메시지들의 종류를 알 수 있다. 즉, 본 발명의 실시예들에서 제어신호에 대한 선택적인 암호화가 적용되는 MAC 메시지들을 확인할 수 있다. 따라서, 기지국은 표 10에서 나타내는 제어신호들에 선택적으로 암호화를 할 수 있다.Referring to Table 10, it is possible to know the types of MAC management messages to which the CMAC tuple can be added. That is, in embodiments of the present invention, MAC messages to which selective encryption of a control signal is applied may be identified. Therefore, the base station can selectively encrypt the control signals shown in Table 10.

다음 표 11은 본 발명의 실시예들에서 적용되는 CMAC 튜플값 필드(CMAC Tuple Value Field)를 나타낸다.Table 11 below shows a CMAC Tuple Value Field applied in embodiments of the present invention.

Figure 112009503519882-PAT00015
Figure 112009503519882-PAT00015

표 10 및 11을 참조하면, 인증 튜플(Authentication Tuple)의 적용은 몇몇 관리 제어신호들로 제한되며, 이 중 CMAC 튜플을 통해 보호되는 관리 제어신호들 역시 몇몇 MAC 메시지들로 한정될 수 있다.Referring to Tables 10 and 11, the application of the authentication tuple is limited to some management control signals, among which the management control signals protected through the CMAC tuple may also be limited to some MAC messages.

예를 들어, CMAC 기반의 인증 튜플들을 통해 무결성이 보호되어야 하는 MAC 관리메시지들 중에서 암호화되어야 하고, 암호화되지 않아도 되는 MAC 관리 메시지들이 구분될 수 있다. 즉, 종래 16e에 정의된 제어신호 중에서, CMAC Tuple이 붙지 않는 제어신호들은 기본적으로 암호화되지 않을 수 있다. 그러나, CMAC Tuple 이 붙는 제어신호들 중에서도 레인징, 핸드오프, 재설정 명령(RESET Command), MIH 및 TFTP와 관련된 메시지들은 암호화되지 않을 수 있고, 등록(Registration), PKM, 기본 능력 협상(Basic Capabilities), 유휴모드 진입, 동적인 서비스 생성, 핸드오프 요청, 스캐닝 요청과 관련된 메시지들은 암호화될 수 있다. 본 발명의 실시예들에서 암호화의 적용 여부는 제어신호의 타입이나 개별적인 제어신호가 사용되는 시점 등에 따라 달라질 수 있다.For example, MAC management messages that need to be encrypted and need not be encrypted may be distinguished from MAC management messages whose integrity must be protected through CMAC-based authentication tuples. That is, among the control signals defined in the conventional 16e, control signals without the CMAC Tuple may be basically not encrypted. However, among the control signals attached to the CMAC Tuple, messages related to ranging, handoff, RESET Command, MIH and TFTP may not be encrypted, and Registration, PKM, Basic Capabilities Messages associated with entering the idle mode, creating a dynamic service, handoff request, and scanning request can be encrypted. In embodiments of the present invention, whether or not encryption is applied may vary depending on the type of control signal or the time point at which an individual control signal is used.

다음 표 12는 HMAC 튜플이 적용되어 암호화되는 제어신호 및 적용되지 않는 제어신호들의 예를 나타낸다.Table 12 below shows examples of control signals that are applied and encrypted with HMAC tuples and control signals that do not apply.

Figure 112009503519882-PAT00016
Figure 112009503519882-PAT00016

표 12를 참조하면, HMAC의 포함 여부에 따라 무결성이 보호되는 MAC 관리 메시지들 중에서 암호화되어야 하는 제어신호 및 암호화되지 않아도 되는 제어신호를 확인할 수 있다.Referring to Table 12, a control signal to be encrypted and a control signal not to be encrypted can be checked among MAC management messages whose integrity is protected according to whether the HMAC is included.

다음 표 13은 CMAC 튜플이 적용되어 암호화되는 제어신호 및 적용되지 않는 제어신호들의 예를 나타낸다.Table 13 below shows examples of control signals that are applied and encrypted with CMAC tuples and control signals that do not apply.

Figure 112009503519882-PAT00051
Figure 112009503519882-PAT00051

Figure 112009503519882-PAT00052
Figure 112009503519882-PAT00052

표 13을 참조하면, CMAC의 포함 여부에 따라 무결성이 보호되는 MAC 관리 메시지들 중에서 암호화되어야 하는 제어신호 및 암호화되지 않아도 되는 제어신호를 확인할 수 있다.Referring to Table 13, it is possible to check a control signal to be encrypted and a control signal not to be encrypted among MAC management messages whose integrity is protected according to whether the CMAC is included.

다음 표 14는 숏 HMAC 튜플이 적용되어 암호화되는 제어신호 및 적용되지 않는 제어신호들의 예를 나타낸다.Table 14 below shows examples of control signals that are encoded by applying the short HMAC tuple and control signals that are not applied.

Figure 112009503519882-PAT00053
Figure 112009503519882-PAT00053

Figure 112009503519882-PAT00054
Figure 112009503519882-PAT00054

표 14를 참조하면, 숏 HMAC의 포함 여부에 따라 무결성이 보호되는 MAC 관리 메시지들 중에서 암호화되어야 하는 제어신호 및 암호화되지 않아도 되는 제어신호를 확인할 수 있다.Referring to Table 14, it is possible to check a control signal to be encrypted and a control signal not to be encrypted among MAC management messages whose integrity is protected according to whether the short HMAC is included.

상술한 바와 같이, 본 발명의 실시예들에서는 소정의 제어신호(또는, MAC 관리 메시지) 만이 암호화될 수 있다. 즉, 암호화되는 제어신호들에 대한 분류가 필요하다. 따라서, 기지국 및 이동국은 표 10 내지 표 14를 참조하여 암호화가 필요한 제어신호(또는, MAC 관리 메시지)를 분류할 수 있다. 또한, 선택적인 암호화가 적용되는 제어신호에 대한 보안수준은 해당 관리메시지들의 타입에 따라 미리 결정될 수 있으며, 해당 제어신호들이 사용되는 시점 등에 따라 달라질 수 있다.As described above, in the embodiments of the present invention, only a predetermined control signal (or MAC management message) may be encrypted. That is, classification of control signals to be encrypted is necessary. Accordingly, the base station and the mobile station can classify control signals (or MAC management messages) requiring encryption with reference to Tables 10 to 14. In addition, the security level for the control signal to which the selective encryption is applied may be determined in advance according to the type of the management messages, and may vary depending on when the control signals are used.

<분할 확장 헤더를 이용한 선택적 제어신호 암호화 방법><Selective Control Signal Encryption Method Using Split Extension Header>

이하에서는 본 발명의 또 다른 실시예로서 분할확장헤더를 이용한 선택적인 제어신호 암호화 방법에 대하여 상세히 설명한다. 본 발명의 또 다른 실시예는 상기 도 8 내지 도 11을 다시 이용하여 설명하기로 한다.Hereinafter, as another embodiment of the present invention, a selective control signal encryption method using a split header is described in detail. Another embodiment of the present invention will be described with reference to FIGS. 8 to 11 again.

도 8 내지 도 11은 본 발명에서 제안하는 미리 정의된 보안수준에 따른 MAC 관리 메시지(MAC management message) 대한 선택적인 암호화 적용절차들을 나타낸다. 본 발명의 실시예들에서 수행되는 모든 절차들에 있어서, 암호화와 무결성이 동시에 보호되는 관리 메시지는 주 보안연계(Primary SA)로 매핑이 되는 것이 바람직하다.8 to 11 illustrate selective encryption application procedures for a MAC management message according to a predefined security level proposed by the present invention. In all the procedures performed in the embodiments of the present invention, it is preferable that the management message protected at the same time with encryption and integrity is mapped to a primary SA.

도 8은 AES-CCM을 사용하는 일례로써, 두 가지 시나리오가 가능하다. 하나는 선택적 암호화가 일부 MAC 관리 메시지들에게 적용되는 경우이고, 다른 하나는 아무런 보호도 지원되지 않는 경우이다.8 is an example of using AES-CCM, and two scenarios are possible. One is when selective encryption is applied to some MAC management messages and the other is when no protection is supported.

P802.16m 시스템에서는 분할확장헤더(Fragmentation Extended Header)에 포함되는 암호화 제어(EC) 필드로서 관리 메시지의 암호화 여부를 알려줄 수 있다.In the P802.16m system, an encryption control (EC) field included in a fragmentation extended header may inform whether a management message is encrypted.

또한, 본 발명의 또 다른 측면으로서, 확장헤더에 포함되는 타입필드가 암호화제어정보(Encryption Control Information)를 나타내는 경우에는, 타입필드는 암호화제어확장헤더타입(EC EH Type) 필드로서 기능할 수 있다. EC EH 타입 필드는 관리 메시지의 선택적 암호화 여부를 알려줄 수 있다.In addition, as another aspect of the present invention, when the type field included in the extension header indicates encryption control information, the type field may function as an encryption control extension header type (EC EH Type) field. . The EC EH type field may indicate whether the management message is selectively encrypted.

예를 들어, EC 필드 (또는, EC EH 타입 필드)가 설정된 경우 관리 메시지에 대한 기밀성과 무결성이 동시에 보장되며, EC 필드 (또는, EC EH Type 필드)가 설정되지 않은 경우는 아무런 보호도 이루어지지 않는다. 보다 상세하게, 관리 메시지에 대한 기밀성 보호를 위한 암호화가 선행되고, 암호화된 결과에 대해 무결성 보호를 위한 ICV가 첨가되는 것이 바람직하다.For example, if the EC field (or EC EH type field) is set, confidentiality and integrity of the management message are guaranteed at the same time. If the EC field (or EC EH Type field) is not set, no protection is provided. Do not. More specifically, it is preferable that encryption for confidentiality protection for the management message is preceded, and ICV for integrity protection is added to the encrypted result.

도 9는 AES-CCM을 사용하는 일례로써, 도 8과 마찬가지로 두 가지 시나리오가 가능하다. 하나는 선택적인 암호화가 일부 MAC 관리 메시지들에게 적용되는 경우이고, 다른 하나는 관리 메시지에 아무런 보호도 지원되지 않는 경우이다.9 is an example of using AES-CCM, and two scenarios are possible as in FIG. 8. One is when selective encryption is applied to some MAC management messages and the other is when no protection is supported for the management message.

도 9에서는 FEH에 포함되는 EC 필드 (또는, EC EH type 필드)가 설정된 경우, MAC 관리 메시지에 대한 무결성 보호를 위한 ICV 첨가가 선행되고, MAC 관리 메시지의 페이로드(Payload)와 ICV에 대해 기밀성 보호를 위한 암호화가 적용된다.In FIG. 9, when an EC field (or an EC EH type field) included in the FEH is set, the ICV addition for integrity protection for the MAC management message is preceded, and the confidentiality of the payload and ICV of the MAC management message is preceded. Encryption for protection is applied.

도 10은 AES-CCM을 사용하지 않는 일례로써, 세가지 시나리오가 가능하다. 첫 번째는 선택적인 암호화와 메시지인증코드가 일부 MAC 관리 메시지들에게 적용되는 경우이고, 두 번째는 메시지인증코드만 일부 MAC 관리 메시지들에게 적용되는 경우이다. 세 번째는 MAC 관리 메시지에 대한 아무런 보호도 지원되지 않는 경우이다.10 is an example of not using AES-CCM, and three scenarios are possible. In the first case, selective encryption and message authentication codes are applied to some MAC management messages. In the second case, only message authentication codes are applied to some MAC management messages. The third case is no protection for MAC management messages.

본 발명의 실시예들에서 EC 필드(또는, EC EH type 필드)가 설정된 경우에는 기밀성과 무결성이 동시에 보장되며, EC 필드가 설정되지 않은 경우에는 무결성만 보장된다. 선택적인 암호화의 적용이 이루어지지 않는 것으로 분류되는 MAC 관리 메시지의 경우에는 아무런 보호도 이루어지지 않는다.In embodiments of the present invention, when the EC field (or the EC EH type field) is set, confidentiality and integrity are guaranteed at the same time, and when the EC field is not set, only integrity is guaranteed. No protection is provided for MAC management messages that are classified as not being subjected to selective encryption.

보다 상세하게는, 관리 메시지에 대한 선택적인 보호가 이루어지는 경우에는 무결성 보호를 위한 MAC이 첨가되고, 관리 메시지의 페이로드와 MAC에 대해서 기밀성 보호를 위한 암호화가 적용된다.More specifically, when selective protection for the management message is made, a MAC for integrity protection is added, and encryption for confidentiality protection is applied to the payload and MAC of the management message.

FEH의 EC 필드가 설정되지 않은 경우에는, 이동단말 및/또는 기지국은 MAC 관리 메시지를 해쉬하여 메시지 인증코드를 생성하고, 생성된 메시지인증코드를 MAC 관리 메시지에 포함하여 MAC 관리 메시지의 무결성을 보장할 수 있다.If the EC field of the FEH is not set, the mobile station and / or the base station hashes the MAC management message to generate a message authentication code, and includes the generated message authentication code in the MAC management message to ensure the integrity of the MAC management message. can do.

추가적으로, 관리 메시지에 대한 무결성 보호를 위한 MAC의 첨가와 관리 메시지의 페이로드에 대한 암호화의 적용도 고려될 수 있다. 그렇지 않으면, 관리 메시지에는 무결성 보호를 위한 MAC만 첨가되어 이동단말과 기지국간에 교환된다.In addition, the addition of a MAC for integrity protection for management messages and the application of encryption to the payload of management messages can also be considered. Otherwise, only the MAC for integrity protection is added to the management message and exchanged between the mobile station and the base station.

도 11은 AES-CCM을 사용하지 않는 일례로써, 도 10과 마찬가지로 세 가지 시나리오가 가능하다. 첫 번째는 선택적인 암호화와 메시지 인증코드가 일부 MAC 관리 메시지들에게 적용되는 경우이고, 두 번째는 메시지 인증코드만 일부 MAC 관리 메시지들에게 적용되는 경우이다. 세 번째는 MAC 관리 메시지에 대한 어떤 보호도 지원되지 않는 경우이다.FIG. 11 is an example of not using AES-CCM. As in FIG. 10, three scenarios are possible. In the first case, selective encryption and message authentication codes are applied to some MAC management messages. In the second case, only message authentication codes are applied to some MAC management messages. The third is when no protection for MAC management messages is supported.

선택적인 암호화가 적용되는 관리 메시지들에 대한 분류는 802.16m 시스템에서는 FEH의 EC 필드로서 나타내질 수 있다.The classification for management messages to which selective encryption is applied may be represented as an EC field of the FEH in an 802.16m system.

MAC 관리 메시지에 EC 필드가 설정된 경우에는 MAC 관리 메시지에 기밀성과 무결성이 동시에 보장되며, EC 필드가 설정되지 않은 경우는 무결성만 보호된다. 선택적인 암호화의 적용이 이루어지지 않는 것으로 분류된 MAC 관리 메시지의 경우에는 아무런 보호도 이루어지지 않는다.If the EC field is set in the MAC management message, confidentiality and integrity are guaranteed at the same time in the MAC management message. If the EC field is not set, only the integrity is protected. No protection is provided for MAC management messages that are classified as not being subjected to selective encryption.

MAC 관리 메시지에 대한 선택적인 보호가 이루어지는 경우(예를 들어, EC =1), 관리 메시지의 페이로드에 대해 기밀성 보호를 위한 암호화가 이루어진 후 이에 대해 MAC이 첨가된다.If selective protection for the MAC management message is made (eg EC = 1), then the MAC is added to it after encryption for confidentiality protection is performed on the payload of the management message.

EC 필드가 설정되지 않은 경우(예를 들어, EC =0)에는, 이동단말 및/또는 기지국은 MAC 관리 메시지를 해쉬하여 메시지 인증코드를 생성하고, 생성된 메시지인증코드를 MAC 관리 메시지에 포함하여 MAC 관리 메시지의 무결성을 보장할 수 있다.If the EC field is not set (e.g., EC = 0), the mobile station and / or the base station hashes the MAC management message to generate a message authentication code, and includes the generated message authentication code in the MAC management message. The integrity of the MAC management message can be guaranteed.

추가적으로, 관리 메시지의 페이로드에 대한 암호화 적용과 관리 메시지에 대한 무결성 보호를 위한 MAC의 첨가도 고려될 수 있다. 그렇지 않은 경우, 관리 메시지의 페이로드에 대해 무결성 보호를 위한 MAC만 첨가된다. 관리 메시지에 아무런 보호도 고려되지 않는 경우에는 암호화와 MAC이 모두 고려되지 않는다.In addition, the application of encryption to the payload of the management message and the addition of a MAC for integrity protection for the management message can also be considered. Otherwise, only MAC for integrity protection is added to the payload of the management message. If no protection is considered for the management message, neither encryption nor MAC is considered.

전술한 것처럼, 플로우 타입(Flow Type)이 전송(Transport)인 경우, 도 8 내지 도 11에서 설명한 절차는 요구되지 않는다. 즉, 플로우 타입이 관리(Management)인 경우에만, 암호화 제어를 위한 별도의 EC 필드의 설정에 따라 MAC PDU에 포함된 관리 메시지에 대한 선택적인 암호화가 결정된다.As described above, when the flow type is Transport, the procedure described with reference to FIGS. 8 to 11 is not required. That is, only when the flow type is management, selective encryption of the management message included in the MAC PDU is determined according to setting of a separate EC field for encryption control.

선택적인 암호화가 적용되는 관리 메시지는 해당 메시지의 타입이나 해당 관리 메시지가 사용되는 시점 등에 따라 달라질 수 있다. AES-CCM과 같이 자체 메시지 인증기능을 제공하는 경우, 암호화와 메시지 인증을 동시에 보장하므로, 도 8 및 도 9에 명시된 것처럼, CMAC의 추가는 필요가 없다. 그러나, AES-CTR과 같은 AES-CCM 이외의 알고리즘의 경우 메시지 인증기능을 포함하지 않으므로, 도 10 및 도 11에 명시된 것처럼, 해당 암호화 알고리즘의 적용과 CMAC의 추가가 별도로 수행되는 것이 바람직하다.The management message to which the selective encryption is applied may vary depending on the type of the message or when the management message is used. In the case of providing its own message authentication function such as AES-CCM, since encryption and message authentication are guaranteed at the same time, the addition of the CMAC is not required as shown in FIGS. 8 and 9. However, since an algorithm other than AES-CCM such as AES-CTR does not include a message authentication function, it is preferable that the application of the encryption algorithm and the addition of the CMAC are performed separately as shown in FIGS. 10 and 11.

한편, EC EH Type이 설정되지 않은 경우는 암호화가 필요 없는 관리 메시지에 대해 단순히 MAC만 지원되는 경우와 아무런 보호도 지원되지 않는 경우이다.On the other hand, when the EC EH Type is not set, only MAC is supported for management messages that do not require encryption and no protection is supported.

본 발명의 실시예들에서 선택적인 암호화가 적용되는 관리 메시지에 대한 분류는 상술한 <제어신호 분류방법>을 참조할 수 있다.For the classification of the management message to which the selective encryption is applied in the embodiments of the present invention, refer to the above-described <control signal classification method>.

도 12는 본 발명의 실시예들에서 사용될 수 있는 확장헤더(Extended Header)의 포맷 중 하나를 나타내는 도면이다.FIG. 12 is a diagram illustrating one of formats of an extended header that can be used in embodiments of the present invention.

도 12를 참조하면, 확장헤더는 라스트(LAST) 필드 및 해당 확장 헤더의 타입을 나타내는 타입(Type) 필드를 포함할 수 있다. 이때, 라스트 필드는 현재 확장 헤더 이외에 하나 이상의 다른 확장헤더가 더 존재하는지 여부를 나타낸다.Referring to FIG. 12, the extension header may include a last field and a type field indicating a type of the corresponding extension header. In this case, the last field indicates whether one or more other extension headers exist in addition to the current extension header.

또한, 타입 필드가 암호화 제어 정보(Encryption Control Information)를 포함하는 경우(즉, EC EH type)에는, 타입 필드는 해당 관리 메시지가 선택적으로 암호화되는 것을 나타낼 수 있다. 따라서, 보안확장헤더는 해당 PDU가 관리 메시지 타입 및 용도(usage)에 기반하여 암호화되는 MAC 관리 메시지를 포함하는지 여부를 나타낼 수 있다.In addition, when the type field includes encryption control information (ie, EC EH type), the type field may indicate that a corresponding management message is selectively encrypted. Accordingly, the security extension header may indicate whether the corresponding PDU includes a MAC management message encrypted based on the management message type and usage.

MAC 관리 메시지 에 대한 암호화(Encryption) 여부를 나타내는 암호화 제어 정보(EC information)가 확장 헤더를 통해 전송되기 위해서는 최소 1 byte의 오버헤드(overhead)를 요구한다.In order to transmit encryption control information (EC information) indicating whether the MAC management message is encrypted, an overhead of at least 1 byte is required.

본 발명의 또 다른 실시예로서, 해당 MAC 관리 메시지가 암호화되는지 여부를 나타내는 EC 정보는 보안확장헤더 이외에 분할확장헤더(FEH: Fragmentation Extended Header)를 통해 전송될 수 있다.As another embodiment of the present invention, EC information indicating whether the corresponding MAC management message is encrypted may be transmitted through a fragmentation extension header (FEH) in addition to the security extension header.

다음 표 15는 본 발명에서 제안하는 FEH가 MAC 관리 메시지와 함께 전송되는 경우에 사용되는 FEH의 포맷 중 하나를 나타낸다.Table 15 below shows one of the formats of the FEH used when the FEH proposed by the present invention is transmitted with a MAC management message.

Figure 112009503519882-PAT00055
Figure 112009503519882-PAT00055

Figure 112009503519882-PAT00056
Figure 112009503519882-PAT00056

표 15를 참조하면, FEH에는 EH 필드, FC 필드, EC 필드 및 SN 필드 중 하나 이상이 포함될 수 있다. 만약, MAC 관리 메시지에 FEH가 항상 포함된다면, LAST 필드와 EH type 필드 없이 FEH가 정의될 수 있다.Referring to Table 15, the FEH may include one or more of an EH field, an FC field, an EC field, and an SN field. If the FEH is always included in the MAC management message, the FEH may be defined without the LAST field and the EH type field.

또한, 분할 제어(FC: Fragmentation Control)가 분할된 관리 메시지가 없는 경우를 나타내면 FEH는 표 15와 같이 SN(Sequence Number) 필드 없이 전송될 수 있다. 또한, FC 필드가 분할된 관리 메시지(fragment management message)가 있는 것을 나타내는 경우에는 FEH에는 SN 필드와 함께 1byte가 추가로 포함되어 전송될 수 있다.In addition, when the fragmentation control (FC) indicates that there is no divided management message, the FEH may be transmitted without a sequence number (SN) field as shown in Table 15. In addition, when the FC field indicates that there is a fragment management message, the FEH may additionally include 1 byte together with the SN field and may be transmitted.

다음 표 16은 표 15의 FEH에 포함되는 FEH 필드를 나타낸다.Table 16 below shows the FEH field included in the FEH of Table 15.

Figure 112009503519882-PAT00057
Figure 112009503519882-PAT00057

Figure 112009503519882-PAT00058
Figure 112009503519882-PAT00058

표 16을 참조하면, EH 필드는 확장헤더가 존재하는지 여부를 나타내고, EC 필드는 암호화 제어(EC)의 적용 여부를 나타내며, SN 필드는 MAC 관리 분할 시퀀스의 번호를 나타내며, FC 필드는 분할제어 비트를 나타낸다.Referring to Table 16, the EH field indicates whether an extension header is present, the EC field indicates whether encryption control (EC) is applied, the SN field indicates a number of MAC management division sequence, and the FC field indicates a division control bit. Indicates.

다음 표 17은 FEH가 MAC 관리 메시지와 함께 전송되는 경우에 사용되는 FEH의 포맷 중 다른 하나를 나타낸다.Table 17 below shows another one of the formats of the FEH used when the FEH is transmitted with the MAC management message.

Figure 112009503519882-PAT00059
Figure 112009503519882-PAT00059

Figure 112009503519882-PAT00060
Figure 112009503519882-PAT00060

표 17을 참조하면, FEH는 EH 필드, FI 필드, EC 필드, SN 필드 및 FC 필드 중 하나 이상을 포함할 수 있다. 표 17에서 FEH는 SN 필드 및 FC 필드를 1 비트 크기의 지시자(FI 필드)를 이용하여 FEH에 SN 필드와 FC 필드를 추가로 전송할 수 있도록 할 수 있다. 즉, 분할지시(FI) 필드가 ' 1' 로 설정되는 경우에는 SN 필드 및 FC 필드가 FEH에 포함되고, ' 0' 으로 설정되는 경우에는 SN 필드 및 FC 필드가 FEH에 포함되지 않는다.Referring to Table 17, the FEH may include one or more of an EH field, a FI field, an EC field, an SN field, and an FC field. In Table 17, the FEH may additionally transmit the SN field and the FC field to the FEH by using an indicator (FI field) having a size of 1 bit in the SN field and the FC field. That is, when the split indication (FI) field is set to '1', the SN field and the FC field are included in the FEH. When the split indication (FI) field is set to '0', the SN field and the FC field are not included in the FEH.

다음 표 18은 표 17에서 사용되는 FEH 필드들을 나타낸다.Table 18 below shows FEH fields used in Table 17.

Figure 112009503519882-PAT00061
Figure 112009503519882-PAT00061

Figure 112009503519882-PAT00062
Figure 112009503519882-PAT00062

상술한 표 15 내지 표 18에서 EH 필드는 생략될 수 있다.In the above Tables 15 to 18, the EH field may be omitted.

다음 표 19 및 표 20은 본 발명의 실시예들에서 사용될 수 있는 FEH의 포맷들을 나타낸다.Tables 19 and 20 below show the formats of FEH that can be used in embodiments of the present invention.

Figure 112009503519882-PAT00063
Figure 112009503519882-PAT00063

Figure 112009503519882-PAT00064
Figure 112009503519882-PAT00064

표 19 및 표 20의 FEH는 FEH가 MAC 관리 메시지와 함께 전송되지 않는 경우에 도 사용될 수 있다. 만약, MAC 관리 메시지가 FEH를 요구하지 않는다면 FEH는 LAST 필드 및 타입(Type) 필드를 필요로 한다. 또한, 본 발명의 실시예들에서 EC만을 지시 하기 위해 FEH가 전송되는 경우에는 1 byte의 FEH만을 전송하면 된다. 다만, FEH를 통해 분할 정보를 모두 전송하는 경우에는, 표 19 또는 표 20과 같이 각각 FC 필드 또는 FI 필드를 이용하여 FEH에 SN 또는 SN/FC 필드가 추가로 포함되는지 여부를 나타낼 수 있다.The FEH of Table 19 and Table 20 may be used even when the FEH is not transmitted with the MAC management message. If the MAC management message does not require the FEH, the FEH needs a LAST field and a type field. In addition, in the embodiments of the present invention, when FEH is transmitted to indicate only EC, only one byte of FEH needs to be transmitted. However, when all the split information is transmitted through the FEH, it may indicate whether the SN or the SN / FC field is additionally included in the FEH using the FC field or the FI field as shown in Table 19 or Table 20, respectively.

FEH가 전송되지 않는 경우에는 암호화가 불가능(encryption disabled)하고, MAC 메시지의 분할(fragmentation)도 발생하지 않음을 의미한다. 다만, FEH는 분할이 발생하지 않더라도 암호화가 가능(encryption enabled; i.e. EC 필드는 ' 1' 로 설정되고 1 byte FEH가 전송됨)인 경우 또는 분할만 발생한 경우(i.e. EC 필드는 ' 0' 으로 설정되고 2 bytes FEH가 전송됨)에도 전송될 수 있다.If the FEH is not transmitted, it means that encryption is disabled and no fragmentation of the MAC message occurs. However, FEH is encrypted even if no splitting occurs (ie EC field is set to '1' and 1 byte FEH is transmitted) or only splitting occurs (ie EC field is set to '0'). And 2 bytes FEH is transmitted).

도 13은 본 발명의 실시예들에서 사용될 수 있는 분할확장헤더(Fragmentation Extended Header)의 포맷 중 하나를 나타내는 도면이다.FIG. 13 is a diagram illustrating one of formats of a fragmentation extended header that can be used in embodiments of the present invention.

도 13(a)는 표 19의 FI 필드가 ' 1' 로 설정된 경우의 FEH를 나타낸다. 이러한 경우에는 FEH는 2바이트의 크기로서 LAST 필드, 타입 필드, FI 필드, EC 필드, SN 필드 및 FC 필드를 포함할 수 있다.FIG. 13A illustrates FEH when the FI field of Table 19 is set to '1'. In this case, the FEH may have a size of 2 bytes and may include a LAST field, a type field, a FI field, an EC field, an SN field, and an FC field.

도 13(b)는 표 19의 FI 필드가 ' 0' 으로 설정된 경우의 FEH를 나타낸다. 이러한 경우에는 FEH는 1 바이트의 크기로서 LAST 필드, 타입 필드, FI 필드 및 EC 필드를 포함할 수 있다.FIG. 13B shows the FEH when the FI field of Table 19 is set to '0'. In this case, the FEH may have a size of 1 byte and may include a LAST field, a type field, a FI field, and an EC field.

도 14는 본 발명의 실시예들에서 사용될 수 있는 분할확장헤더(Fragmentation Extended Header)의 포맷 중 다른 하나를 나타내는 도면이다.FIG. 14 is a diagram illustrating another one of formats of a fragmentation extended header that can be used in embodiments of the present invention. FIG.

도 14(a)를 참조하면, FEH에는 2 바이트의 크기로서 EC 필드, 시퀀스 번호 지시자(SNI: Sequence Number Indicator) 필드, 폴링 필드, FC 필드 및 SN 필드가 포함될 수 있다. 도 14(a)는 SNI 필드가 ' 1' 로 설정된 경우에 FEH 필드를 나타낸다. 도 14(b)를 참조하면, FEH에는 1바이트의 크기로서 EC 필드 및 SNI 필드가 포함될 수 있다. 도 14(b)는 SNI 필드가 ' 0' 으로 설정된 경우의 FEH를 나타낸다.Referring to FIG. 14A, the FEH may include an EC field, a sequence number indicator (SNI) field, a polling field, an FC field, and an SN field as two bytes. 14 (a) shows the FEH field when the SNI field is set to '1'. Referring to FIG. 14B, the FEH may include an EC field and an SNI field as a size of 1 byte. 14 (b) shows the FEH when the SNI field is set to '0'.

다음 표 21은 도 14의 FEH 포맷 또 다른 일례를 나타낸다.Table 21 below shows another example of the FEH format of FIG. 14.

Figure 112009503519882-PAT00065
Figure 112009503519882-PAT00065

표 21을 참조하면, FEH에는 EC 필드, 시퀀스 번호 지시자(SNI) 필드, 폴링 필드, FC 필드 및 SN 필드 중 적어도 하나 이상이 포함될 수 있다. 이때, EC 필드는 해당 MAC 관리 메시지가 선택적으로 암호화 되었는지를 나타내고, SNI 필드는 FC 필드 및 SN 필드가 FEH에 포함되는 지 여부를 나타낸다. 또한, 폴링 필드는 MAC 메시지에 대한 수신확인이 필요한지 여부를 나타낸다.Referring to Table 21, the FEH may include at least one of an EC field, a sequence number indicator (SNI) field, a polling field, an FC field, and an SN field. At this time, the EC field indicates whether the corresponding MAC management message is selectively encrypted, and the SNI field indicates whether the FC field and the SN field are included in the FEH. In addition, the polling field indicates whether acknowledgment for the MAC message is required.

도 15는 본 발명의 실시예들에서 사용될 수 있는 분할확장헤더(Fragmentation Extended Header)의 포맷 중 또 다른 하나를 나타내는 도면이다.FIG. 15 is a diagram illustrating another one of formats of a fragmentation extended header that can be used in embodiments of the present invention.

다음 표 22는 도 15 에서 사용되는 FC 필드의 일례를 나타낸다.Table 22 below shows an example of the FC field used in FIG. 15.

Figure 112009503519882-PAT00066
Figure 112009503519882-PAT00066

Figure 112009503519882-PAT00067
Figure 112009503519882-PAT00067

표 22를 참조하면, FC 필드가 2비트의 크기를 갖고 ' 00' 또는 ' 01' 으로 설정되는 경우에는 MPDU에 포함된 첫 번째 바이트는 MAC SDU의 첫 번째 바이트임을 나타내고, MPDU의 마지막 바이트는 MAC SDU의 마지막 바이트임을 나타낸다. 또한, FC 필드가 ' 10' 또는 ' 11' 로 설정되는 경우에는 MPDU에 포함된 첫 번째 바이트는 MAC SDU의 첫 번째 바이트가 아님을 나타내고, MPDU의 마지막 바이트는 MAC SDU의 마지막 바이트가 아님을 나타낸다. FC 필드의 각 비트가 사용되는 경우는 표 21을 참조할 수 있다.Referring to Table 22, when the FC field has a size of 2 bits and is set to '00' or '01', the first byte included in the MPDU is the first byte of the MAC SDU, and the last byte of the MPDU is the MAC. Indicates the last byte of the SDU. In addition, when the FC field is set to '10' or '11', it indicates that the first byte included in the MPDU is not the first byte of the MAC SDU, and the last byte of the MPDU is not the last byte of the MAC SDU. . Refer to Table 21 when each bit of the FC field is used.

도 15(a)에서 FC 필드는 ' 01', ' 10' 또는 ' 11' 로 설정된 경우를 나타낸다. 이러한 경우에는 FEH는 2 바이트의 크기를 갖고, Last 필드, 타입 필드, FC 필드 및 EC 필드를 포함한다. 도 15(b)에서 FC 필드가 ' 00' 으로 설정되면 FEH는 1 바이트의 크기를 갖고, Last 필드, 타입필드, FC 필드 및 EC 필드만을 포함할 수 있다.In FIG. 15A, the FC field is set to '01', '10' or '11'. In this case, the FEH has a size of 2 bytes and includes a Last field, a Type field, an FC field, and an EC field. In FIG. 15B, when the FC field is set to '00', the FEH has a size of 1 byte and may include only a Last field, a Type field, an FC field, and an EC field.

도 16는 도 1 내지 도 15에서 설명한 본 발명의 실시예들이 수행될 수 있는 이동단말 및 기지국을 나타내는 도면이다.FIG. 16 illustrates a mobile station and a base station in which the embodiments of the present invention described with reference to FIGS. 1 to 15 may be performed.

이동단말은 상향링크에서는 송신기로 동작하고, 하향링크에서는 수신기로 동작할 수 있다. 또한, 기지국은 상향링크에서는 수신기로 동작하고, 하향링크에서는 송신기로 동작할 수 있다.The mobile terminal may operate as a transmitter in uplink and as a receiver in downlink. In addition, the base station may operate as a receiver in the uplink, and may operate as a transmitter in the downlink.

즉, 이동단말 및 기지국은 정보, 데이터 및/또는 메시지의 전송 및 수신을 제어하기 위해 각각 송신모듈(Tx module: 1640, 1650) 및 수신모듈(Rx module: 1650, 1670)을 포함할 수 있으며, 정보, 데이터 및/또는 메시지를 송수신하기 위한 안테나(1600, 1610) 등을 포함할 수 있다. 또한, 이동단말 및 기지국은 각각 상술한 본 발명의 실시예들을 수행하기 위한 프로세서(Processor: 1620, 1630)와 프로세서의 처리 과정을 임시적으로 또는 지속적으로 저장할 수 있는 메모리(1680, 1690)를 포함할 수 있다.That is, the mobile terminal and the base station may include a transmission module (Tx module: 1640, 1650) and a receiving module (Rx module: 1650, 1670), respectively, to control transmission and reception of information, data, and / or messages. Antennas 1600 and 1610 for transmitting and receiving information, data, and / or messages. In addition, the mobile station and the base station may each include a processor 1620 and 1630 for performing the above-described embodiments of the present invention, and memories 1680 and 1690 capable of temporarily or continuously storing the processing of the processor. Can be.

특히, 프로세서(1620, 1630)는 본 발명의 실시예들에서 개시한 MAC 관리 메시지의 암호화 과정을 수행하기 위한 암호화 모듈(또는, 수단) 및/또는 암호화된 메시지를 해석하기 위한 복호화 모듈(또는, 수단) 등을 더 포함할 수 있다. 또한, 도 16의 이동단말 및 기지국은 저전력 RF(Radio Frequency)/IF(Intermediate Frequency) 모듈을 더 포함할 수 있다.In particular, the processors 1620 and 1630 may include an encryption module (or means) for performing the encryption process of the MAC management message disclosed in embodiments of the present invention and / or a decryption module (or, for interpreting the encrypted message). Means) may be further included. In addition, the mobile terminal and the base station of FIG. 16 may further include a low power radio frequency (RF) / intermediate frequency (IF) module.

이동단말 및 기지국에 포함된 전송 모듈 및 수신 모듈은 데이터 전송을 위한 패킷 변복조 기능, 고속 패킷 채널 코딩 기능, 직교주파수분할다중접속(OFDMA: Orthogonal Frequency Division Multiple Access) 패킷 스케줄링, 시분할듀플렉스(TDD: Time Division Duplex) 패킷 스케줄링 및/또는 채널 다중화 기능을 수행할 수 있다.The transmission module and the reception module included in the mobile station and the base station include a packet modulation and demodulation function, a high speed packet channel coding function, an orthogonal frequency division multiple access (OFDMA) packet scheduling, and a time division duplex (TDD) for data transmission. Division Duplex) may perform packet scheduling and / or channel multiplexing.

또한, 이동단말 및 기지국에 포함된 프로세서는 관리 메시지들(제어신호 등)의 암호화를 제어하는 암호화 제어 기능, 핸드오버(Hand Over) 기능, 인증 및 암호화 기능, 서비스 특성 및 전파 환경에 따른 MAC(Medium Access Control) 프레임 가변 제어 기능, 고속 트래픽 실시간 제어 기능 및/또는 실시간 모뎀 제어 기능 등을 수행할 수 있다.In addition, the processor included in the mobile station and the base station may include an encryption control function for controlling encryption of management messages (control signals, etc.), a handover function, an authentication and encryption function, a MAC according to service characteristics, and a propagation environment. Medium Access Control) frame variable control, high-speed traffic real-time control and / or real-time modem control.

도 16에서 설명한 장치는 도 2 내지 도 15에서 설명한 방법들이 구현될 수 있는 수단이다. 상술한 이동단말 및 기지국 장치의 구성성분 및 기능들을 이용하여 본원 발명의 실시예들이 수행될 수 있다.The apparatus described with reference to FIG. 16 is a means by which the methods described with reference to FIGS. 2 to 15 may be implemented. Embodiments of the present invention can be performed using the components and functions of the above-described mobile terminal and base station apparatus.

이동단말에 구비된 프로세서(1620)는 관리 메시지의 암호화를 제어할 수 있는 암호화 모듈을 포함하고 있다. 이동단말은 암호화 모듈을 이용하여 암호화 동작을 수행할 수 있다.The processor 1620 included in the mobile terminal includes an encryption module for controlling encryption of a management message. The mobile terminal can perform an encryption operation using an encryption module.

이동단말은 기본성능협상 과정(SBC-REQ/RSP 메시지 송수신) 등을 통해 기지국과 보안수준을 협상할 수 있다. 만약, 이동단말 및 기지국에서 관리 메시지의 선택적인 암호화를 지원한다면 이동단말의 프로세서는 도 2 내지 도 15에서 설명한 제어 신호의 선택적인 암호화 동작을 제어할 수 있다.The mobile terminal can negotiate the security level with the base station through a basic performance negotiation process (SBC-REQ / RSP message transmission and reception). If the mobile station and the base station support selective encryption of the management message, the processor of the mobile terminal may control the selective encryption operation of the control signal described with reference to FIGS. 2 to 15.

선택적 암호화에 AES-CCM 모드가 적용되는 경우에는 암호화된 MAC PDU의 ICV 부분은 관리 메시지의 페이로드에 대한 무결성 보장(Integrity protection)을 위해 사용된다. 즉, 이동단말 및/또는 기지국의 프로세서는 MAC 관리 메시지를 암호화하고, 암호화된 관리 메시지에 무결성확인값(ICV)을 부가하여 MAC 관리 메시지를 선택적으로 암호화할 수 있다.If AES-CCM mode is applied for selective encryption, the ICV portion of the encrypted MAC PDU is used for integrity protection of the payload of the management message. That is, the processor of the mobile station and / or the base station may encrypt the MAC management message and selectively encrypt the MAC management message by adding an integrity check value (ICV) to the encrypted management message.

만약, 선택적 암호화에 AES-CCM 모드가 적용되지 않는 경우에는 CMAC 튜플이 MAC 관리 메시지의 마지막 속성으로서 포함된다. 이때, CMAC은 전체 MAC 관리 메시지의 무결성을 보호할 수 있다. 따라서, 이동단말 및/또는 기지국의 프로세서는 MAC 관리 메시지를 해쉬하여 메시지 인증코드(e.g. CMAC)를 생성하고, 생성된 메시지 인증코드를 MAC 관리 메시지에 첨가하여 MAC 관리 메시지의 무결성을 보호할 수 있다.If AES-CCM mode is not applied to selective encryption, the CMAC tuple is included as the last attribute of the MAC management message. At this time, the CMAC may protect the integrity of the entire MAC management message. Accordingly, the processor of the mobile station and / or the base station may hash the MAC management message to generate a message authentication code (eg CMAC), and add the generated message authentication code to the MAC management message to protect the integrity of the MAC management message. .

또한, 이동단말의 수신모듈(1660)은 기지국으로부터 전송된 선택적으로 암호화된 MAC 관리 메시지들을 수신하여 프로세서(1620)로 전달하고, 프로세서는 MAC PDU에 포함된 확장 헤더를 디코딩하여 해당 PDU에 선택적으로 암호화된 MAC 관리 메시지가 포함되어 있는지 여부를 확인할 수 있다. 만약, 해당 PDU에 선택적으로 암호화된 MAC 관리 메시지가 포함되어 있는 경우에는, 이동단말의 프로세서는 암호화 및/또는 복호화 모듈을 이용하여 MAC 관리 메시지를 디코딩할 수 있다.In addition, the receiving module 1660 of the mobile terminal receives the selectively encrypted MAC management messages transmitted from the base station to the processor 1620, the processor decodes the extended header included in the MAC PDU to selectively It can be checked whether an encrypted MAC management message is included. If the PDU optionally includes an encrypted MAC management message, the processor of the mobile terminal may decode the MAC management message using an encryption and / or decryption module.

기지국의 수신모듈(1670)은 안테나(1650)를 통해 수신된 암호화된 MAC 관리 메시지를 프로세서(1690)에 전달할 수 있다. 또한, 기지국의 전송모듈은 선택적으로 암호화된 MAC 관리 메시지를 안테나를 통해 이동단말에 전송할 수 있다.The receiving module 1670 of the base station may transmit the encrypted MAC management message received through the antenna 1650 to the processor 1690. In addition, the transmission module of the base station may selectively transmit the encrypted MAC management message to the mobile terminal through the antenna.

기지국의 프로세서는 MAC PDU에 포함된 분할확장헤더(도 13 참조) 및 분할확장헤더에 포함된 EC 필드를 디코딩하여 해당 MAC PDU에 선택적으로 암호화된 MAC 관리 메시지가 포함되어 있는지 여부를 확인할 수 있다. 기지국의 프로세서는 선택적으로 암호화된 MAC 관리 메시지를 디코딩함으로써, 해당 MAC 관리 메시지가 사용되는 동작을 수행할 수 있다.The processor of the base station may determine whether the MAC management message optionally encrypted is included in the MAC PDU by decoding the split extension header (see FIG. 13) and the EC field included in the split extension header. The processor of the base station may selectively decode the encrypted MAC management message, thereby performing an operation in which the corresponding MAC management message is used.

한편, 본 발명에서 이동단말로 개인휴대단말기(PDA: Personal Digital Assistant), 셀룰러폰, 개인통신서비스(PCS: Personal Communication Service) 폰, GSM(Global System for Mobile) 폰, WCDMA(Wideband CDMA) 폰, MBS(Mobile Broadband System) 폰, 핸드헬드 PC(Hand-Held PC), 노트북 PC, 스마트(Smart) 폰 또는 멀티모드 멀티밴드(MM-MB: Multi Mode-Multi Band) 단말기 등이 이용될 수 있다.On the other hand, in the present invention, the mobile terminal is a personal digital assistant (PDA), a cellular phone, a personal communication service (PCS) phone, a GSM (Global System for Mobile) phone, a WCDMA (Wideband CDMA) phone, A mobile broadband band system (MBS) phone, a hand-held PC, a notebook PC, a smart phone, or a multi-mode multi-band (MM-MB) terminal may be used.

여기서, 스마트 폰이란 이동통신 단말기와 개인 휴대 단말기의 장점을 혼합한 단말기로서, 이동통신 단말기에 개인 휴대 단말기의 기능인 일정 관리, 팩스 송수신 및 인터넷 접속 등의 데이터 통신 기능을 통합한 단말기를 의미할 수 있다. 또한, 멀티모드 멀티밴드 단말기란 멀티 모뎀칩을 내장하여 휴대 인터넷시스템 및 다른 이동통신 시스템(예를 들어, CDMA(Code Division Multiple Access) 2000 시스템, WCDMA(Wideband CDMA) 시스템 등)에서 모두 작동할 수 있는 단말기를 말한다.Here, a smart phone is a terminal that combines the advantages of a mobile communication terminal and a personal portable terminal, and may mean a terminal incorporating data communication functions such as schedule management, fax transmission and reception, which are functions of a personal mobile terminal, in a mobile communication terminal. have. In addition, a multimode multiband terminal can be equipped with a multi-modem chip to operate in both portable Internet systems and other mobile communication systems (e.g., code division multiple access (CDMA) 2000 systems, wideband CDMA (WCDMA) systems, etc.). Speak the terminal.

본 발명의 실시예들은 다양한 수단을 통해 구현될 수 있다. 예를 들어, 본 발명의 실시예들은 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다.Embodiments of the invention may be implemented through various means. For example, embodiments of the present invention may be implemented by hardware, firmware, software, or a combination thereof.

하드웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.In the case of a hardware implementation, the method according to embodiments of the present invention may include one or more application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs). Field programmable gate arrays (FPGAs), processors, controllers, microcontrollers, microprocessors, and the like.

펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차 또는 함수 등의 형태로 구현될 수 있다. 예를 들어, 소프트웨어 코드는 메모리 유닛(1680, 1690)에 저장되어 프로세서(1620, 1630)에 의해 구동될 수 있다. 상기 메모리 유닛은 상기 프로세서 내부 또는 외부에 위치할 수 있으며, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.In the case of an implementation by firmware or software, the method according to the embodiments of the present invention may be implemented in the form of a module, a procedure, or a function that performs the functions or operations described above. For example, software code may be stored in the memory units 1680 and 1690 and driven by the processors 1620 and 1630. The memory unit may be located inside or outside the processor, and may exchange data with the processor by various known means.

본 발명은 본 발명의 정신 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다. 또한, 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함할 수 있다.The invention can be embodied in other specific forms without departing from the spirit and essential features of the invention. Accordingly, the above detailed description should not be construed as limiting in all aspects and should be considered as illustrative. The scope of the invention should be determined by reasonable interpretation of the appended claims, and all changes within the equivalent scope of the invention are included in the scope of the invention. In addition, the claims may be combined to form an embodiment by combining claims that do not have an explicit citation relationship or may be incorporated as new claims by post-application correction.

본 발명의 실시예들은 다양한 무선접속 시스템에 적용될 수 있다. 다양한 무선접속 시스템들의 일례로서, 3GPP(3rd Generation Partnership Project), 3GPP2 및/또는 IEEE 802.xx (Institute of Electrical and Electronic Engineers 802) 시스템 등이 있다. 본 발명의 실시예들은 상기 다양한 무선접속 시스템뿐 아니라, 상기 다양한 무선접속 시스템을 응용한 모든 기술 분야에 적용될 수 있다.Embodiments of the present invention can be applied to various wireless access systems. Examples of various radio access systems include 3rd Generation Partnership Project (3GPP), 3GPP2 and / or IEEE 802.xx (Institute of Electrical and Electronic Engineers 802) systems. Embodiments of the present invention can be applied not only to the various radio access systems, but also to all technical fields to which the various radio access systems are applied.

도 1은 제어신호를 선택적으로 보호하기 위한 협상 과정을 나타내는 도면이다.1 is a diagram illustrating a negotiation process for selectively protecting a control signal.

도 2는 제어신호의 선택적인 암호화 절차를 나타내는 도면이다.2 is a diagram illustrating an optional encryption procedure of a control signal.

도 3은 MAC 관리 메시지의 암호화 방법을 나타내는 도면이다.3 is a diagram illustrating an encryption method of a MAC management message.

도 4는 초기상태 또는 유휴모드 상태의 이동단말의 선택적인 제어신호 암호화 협상 방법을 나타내는 상태도이다.4 is a state diagram illustrating a method for selectively negotiating control signal encryption of a mobile station in an initial state or an idle mode state.

도 5는 유휴모드에서 제어신호를 선택적으로 보호하기 위한 협상 과정을 나타내는 도면이다.5 is a diagram illustrating a negotiation process for selectively protecting a control signal in an idle mode.

도 6은 유휴모드 이동단말의 선택적인 제어신호 암호화 협상 방법을 나타내는 도면이다.6 is a diagram illustrating a method for selectively negotiating control signal encryption of an idle mode mobile terminal.

도 7은 핸드오버시 선택적으로 제어신호를 암호화하는 방법을 나타내는 도면이다.7 is a diagram illustrating a method for selectively encrypting a control signal during handover.

도 8은 제어신호를 선택적으로 암호화하는 방법 중 하나를 나타내는 도면이다.8 is a diagram illustrating one method of selectively encrypting a control signal.

도 9는 제어신호를 선택적으로 암호화하는 방법 중 다른 하나를 나타내는 도면이다.9 is a diagram illustrating another method of selectively encrypting a control signal.

도 10은 제어신호를 선택적으로 암호화하는 방법 중 또 다른 하나를 나타내는 도면이다.10 is a diagram illustrating yet another method for selectively encrypting a control signal.

도 11은 제어신호를 선택적으로 암호화하는 방법 중 또 다른 하나를 나타내 는 도면이다.11 is a diagram illustrating yet another method for selectively encrypting a control signal.

도 12는 본 발명의 실시예들에서 사용될 수 있는 확장헤더(Extended Header)의 포맷 중 하나를 나타내는 도면이다.FIG. 12 is a diagram illustrating one of formats of an extended header that can be used in embodiments of the present invention.

도 13은 본 발명의 실시예들에서 사용될 수 있는 분할확장헤더(Fragmentation Extended Header)의 포맷 중 하나를 나타내는 도면이다.FIG. 13 is a diagram illustrating one of formats of a fragmentation extended header that can be used in embodiments of the present invention.

도 14는 본 발명의 실시예들에서 사용될 수 있는 분할확장헤더(Fragmentation Extended Header)의 포맷 중 다른 하나를 나타내는 도면이다.FIG. 14 is a diagram illustrating another one of formats of a fragmentation extended header that can be used in embodiments of the present invention. FIG.

도 15는 본 발명의 실시예들에서 사용될 수 있는 분할확장헤더(Fragmentation Extended Header)의 포맷 중 또 다른 하나를 나타내는 도면이다.FIG. 15 is a diagram illustrating another one of formats of a fragmentation extended header that can be used in embodiments of the present invention.

도 16은 도 1 내지 도 15에서 설명한 본 발명의 실시예들이 수행될 수 있는 이동단말 및 기지국을 나타내는 도면이다.FIG. 16 illustrates a mobile station and a base station in which the embodiments of the present invention described with reference to FIGS. 1 to 15 may be performed.

Claims (21)

선택적으로 관리 메시지를 암호화하는 방법에 있어서,In a method for selectively encrypting management messages, 선택적으로 암호화된 상기 관리 메시지 및 분할확장헤더(FEH)를 포함하는 프로토콜 데이터 유닛(PDU)을 생성하는 단계; 및Generating a protocol data unit (PDU) that optionally includes the encrypted management message and split header (FEH); And 상기 기지국으로 상기 MAC PDU를 전송하는 단계를 포함하되,Transmitting the MAC PDU to the base station; 상기 분할확장헤더(FEH)에는 상기 관리 메시지가 암호화되는지 여부를 나타내는 지시 정보가 포함되는 것을 특징으로 하는, 관리 메시지 암호화 방법.And the split extension header (FEH) includes indication information indicating whether the management message is encrypted. 제 1항에 있어서,The method of claim 1, 이동국이 기지국과 보안수준을 협상하는 단계; 및The mobile station negotiating a security level with the base station; And 협상된 상기 보안수준에 기반하여 상기 관리 메시지를 선택적으로 암호화하는 단계를 더 포함하는, 관리 메시지 암호화 방법.Selectively encrypting the management message based on the negotiated security level. 제 2항에 있어서,The method of claim 2, 상기 보안수준을 협상하는 단계는,Negotiating the security level, 상기 이동국에서 지원하는 제 1 보안협상파라미터를 포함하는 제 1 메시지를 상기 기지국으로 전송하는 단계; 및Transmitting a first message to the base station, the first message including a first security negotiation parameter supported by the mobile station; And 상기 기지국에서 지원하는 제 2 보안협상파라미터를 포함하는 제 2 메시지를 수신하는 단계를 포함하는, 관리 메시지 암호화 방법.Receiving a second message comprising a second security negotiation parameter supported by the base station. 제 3항에 있어서,The method of claim 3, wherein 상기 제 1 메시지는 가입자단말기본능력협상 요청(SBC-REQ) 메시지, 레인징 요청(RNG-REQ) 메시지 및 핸드오버 메시지 중 하나이고,The first message is one of a subscriber station basic capability negotiation request (SBC-REQ) message, a ranging request (RNG-REQ) message, and a handover message. 상기 제 2 메시지는 가입자단말기본능력협상 응답(SBC-RSP) 메시지, 레인징 응답 메시지 및 핸드오버 응답 메시지 중 하나인 것을 특징으로 하는 관리 메시지 암호화 방법.And wherein the second message is one of a subscriber station basic capability negotiation response (SBC-RSP) message, a ranging response message, and a handover response message. 제 3항에 있어서,The method of claim 3, wherein 상기 제 1 보안협상파라미터는 상기 이동국에서 지원 가능한 제 1 메시지 기밀성 모드 필드를 포함하고,The first security negotiation parameter includes a first message confidentiality mode field supported by the mobile station, 상기 제 2 보안협상파라미터는 상기 이동국 및 상기 기지국에서 지원 가능한 제 2 메시지 기밀성 모드 필드를 포함하는 것을 특징으로 하는 관리 메시지 암호화 방법.And wherein the second security negotiation parameter includes a second message confidentiality mode field supported by the mobile station and the base station. 제 1항에 있어서,The method of claim 1, 상기 기지국과 인가절차를 수행하는 단계를 더 포함하되,Further comprising the step of performing the authorization procedure with the base station, 상기 선택적으로 암호화된 관리 메시지 및 상기 분할확장헤더를 포함하는 상기 MAC PDU는 상기 인가절차가 수행된 후에 전송되는 것을 특징으로 하는 관리 메시지 암호화 방법.The MAC PDU including the selectively encrypted management message and the split header is transmitted after the authorization procedure is performed. 제 2항에 있어서,The method of claim 2, 상기 관리 메시지를 선택적으로 암호화하는 단계는,Selectively encrypting the management message, 상기 관리 메시지를 암호화하는 단계; 및Encrypting the management message; And 암호화된 상기 관리 메시지에 무결성확인값(ICV)을 부가하는 단계를 포함하는 관리 메시지 암호화 방법.Adding an integrity check value (ICV) to the encrypted management message. 제 2항에 있어서,The method of claim 2, 상기 관리 메시지를 선택적으로 암호화하는 단계는,Selectively encrypting the management message, 상기 관리 메시지를 해쉬하여 메시지인증코드(MAC)를 생성하는 단계; 및Generating a message authentication code (MAC) by hashing the management message; And 상기 관리 메시지에 상기 메시지인증코드를 붙이는 단계를 포함하는 관리 메시지 암호화 방법.Attaching the message authentication code to the management message. 제 1항에 있어서,The method of claim 1, 상기 지시 정보는,The instruction information is, 상기 관리 메시지가 암호화되는지 여부를 나타내는 암호화 제어(EC) 필드를 포함하는 것을 특징으로 하는 관리 메시지 암호화 방법.And an encryption control (EC) field indicating whether the management message is encrypted. 선택적으로 관리 메시지를 암호화하는 방법에 있어서,In a method for selectively encrypting management messages, 기지국이 이동국과 보안수준을 협상하는 단계;The base station negotiating a security level with the mobile station; 협상된 상기 보안수준에 기반하여 관리 메시지를 선택적으로 암호화하는 단계; 및Selectively encrypting a management message based on the negotiated security level; And 상기 이동국으로 선택적으로 암호화된 상기 관리 메시지 및 분할확장헤더(FEH)를 포함하는 매체접근제어 프로토콜 데이터 유닛(MAC PDU)을 전송하는 단계를 포함하되,Sending a Media Access Control Protocol Data Unit (MAC PDU) including the management message and a split header extension (FEH) selectively encrypted to the mobile station; 상기 분할확장헤더(FEH)에는 상기 관리 메시지가 암호화되는지 여부를 나타내는 지시 정보가 포함되는 것을 특징으로 하는, 관리 메시지 암호화 방법.And the split extension header (FEH) includes indication information indicating whether the management message is encrypted. 제 10항에 있어서,The method of claim 10, 상기 보안수준을 협상하는 단계는,Negotiating the security level, 상기 이동국에서 지원하는 제 1 보안협상파라미터를 포함하는 제 1 메시지를 상기 수신하는 단계; 및Receiving the first message including a first security negotiation parameter supported by the mobile station; And 상기 기지국에서 지원하는 제 2 보안협상파라미터를 포함하는 제 2 메시지를 상기 이동국으로 전송하는 단계를 포함하는, 관리 메시지 암호화 방법.And transmitting to the mobile station a second message comprising a second security negotiation parameter supported by the base station. 제 11항에 있어서,The method of claim 11, 상기 제 1 메시지는 가입자단말기본능력협상 요청(SBC-REQ) 메시지, 레인징 요청 메시지 및 핸드오버 요청 메시지 중 하나이고,The first message is one of a subscriber station basic capability negotiation request (SBC-REQ) message, a ranging request message, and a handover request message. 상기 제 2 메시지는 가입자단말기본능력협상 응답(SBC-RSP) 메시지, 레인징 응답 메시지 및 핸드오버 응답 메시지 중 하나인 것을 특징으로 하는 관리 메시지 암호화 방법.And wherein the second message is one of a subscriber station basic capability negotiation response (SBC-RSP) message, a ranging response message, and a handover response message. 제 11항에 있어서,The method of claim 11, 상기 제 1 보안협상파라미터는 상기 이동국에서 지원 가능한 제 1 메시지 기밀성 모드 필드를 포함하고,The first security negotiation parameter includes a first message confidentiality mode field supported by the mobile station, 상기 제 2 보안협상파라미터는 상기 이동국 및 상기 기지국에서 지원 가능한 제 2 메시지 기밀성 모드 필드를 포함하는 것을 특징으로 하는 관리 메시지 암호화 방법.And wherein the second security negotiation parameter includes a second message confidentiality mode field supported by the mobile station and the base station. 제 10항에 있어서,The method of claim 10, 상기 기지국이 상기 이동국과 인가절차를 수행하는 단계를 더 포함하되,The base station performing an authorization procedure with the mobile station, 상기 선택적으로 암호화된 관리 메시지는 상기 인가절차가 수행된 후에 전송되는 것을 특징으로 하는 관리 메시지 암호화 방법.And wherein said selectively encrypted management message is transmitted after said authorization procedure is performed. 제 10항에 있어서,The method of claim 10, 상기 관리 메시지를 선택적으로 암호화하는 단계는,Selectively encrypting the management message, 상기 관리 메시지를 암호화하는 단계; 및Encrypting the management message; And 암호화된 상기 관리 메시지에 무결성확인값(ICV)을 부가하는 단계를 포함하는 관리 메시지 암호화 방법.Adding an integrity check value (ICV) to the encrypted management message. 제 10항에 있어서,The method of claim 10, 상기 관리 메시지를 선택적으로 암호화하는 단계는,Selectively encrypting the management message, 상기 관리 메시지를 해쉬하여 메시지인증코드(MAC)를 생성하는 단계; 및Generating a message authentication code (MAC) by hashing the management message; And 상기 관리 메시지에 상기 메시지인증코드를 붙이는 단계를 포함하는 관리 메시지 암호화 방법.Attaching the message authentication code to the management message. 제 10항에 있어서,The method of claim 10, 상기 지시 정보는,The instruction information is, 상기 관리 메시지가 암호화되는지 여부를 나타내는 암호화 제어(EC) 필드를 포함하는 것을 특징으로 하는 관리 메시지 암호화 방법.And an encryption control (EC) field indicating whether the management message is encrypted. 선택적으로 암호화된 MAC(Medium Access Control) 관리 메시지를 송수신하는 이동단말에 있어서, 상기 이동단말은:In the mobile terminal for selectively transmitting and receiving an encrypted medium access control (MAC) management message, the mobile terminal comprises: 선택적으로 암호화된 제 1 관리 메시지 및 제 1 분할확장헤더를 포함하는 제 1 MAC 데이터를 전송하는 전송모듈;A transmission module for transmitting the first MAC data, wherein the first MAC message includes an encrypted first management message and a first split header; 선택적으로 암호화된 제 2 관리 메시지 및 제 2 분할확장헤더를 포함하는 제 2 MAC 데이터를 수신하는 수신모듈; 및A receiving module for receiving second MAC data, wherein the second MAC message includes an encrypted second management message and a second split header; And 상기 제 1 관리 메시지를 암호화하고 상기 제 2 관리 메시지를 복호화하는 프로세서를 포함하되,And a processor that encrypts the first management message and decrypts the second management message. 상기 제 1 분할확장헤더(EH) 및 상기 제 2 분할확장헤더에는 상기 제 1 관리 메시지 및 상기 제 2 관리 메시지가 암호화되는지 여부를 나타내는 지시 정보가 각각 포함되는 것을 특징으로 하는, 이동단말.And the first split header extension (EH) and the second split header header include indication information indicating whether the first management message and the second management message are encrypted. 제 18항에 있어서,The method of claim 18, 상기 프로세서는,The processor, 상기 제 1 관리 메시지를 선택적으로 암호화하는 암호화 모듈; 및An encryption module for selectively encrypting the first management message; And 상기 제 2 관리 메시지를 복호화하는 복호화 모듈을 포함하는 것을 특징으로 하는 이동단말.And a decryption module for decrypting the second management message. 제 18항에 있어서,The method of claim 18, 상기 프로세서는The processor is 상기 제 1 관리 메시지를 먼저 암호화하고, 암호화된 상기 제 1 관리 메시지에 무결성확인값(ICV)을 부가하는 것을 특징으로 하는 이동단말.And first encrypting the first management message and adding an integrity check value (ICV) to the encrypted first management message. 제 18항에 있어서,The method of claim 18, 상기 프로세서는,The processor, 상기 제 1 관리 메시지를 해쉬하여 메시지인증코드(MAC)를 생성하고, 상기 제 1 관리 메시지에 상기 메시지인증코드(MAC)를 붙이는 것을 특징으로 하는 이동단말.And generating a message authentication code (MAC) by hashing the first management message, and attaching the message authentication code (MAC) to the first management message.
KR1020090085353A 2008-09-10 2009-09-10 Method of selective encrypting control signal KR20100030610A (en)

Applications Claiming Priority (10)

Application Number Priority Date Filing Date Title
US9562408P 2008-09-10 2008-09-10
US61/095,624 2008-09-10
US9595608P 2008-09-11 2008-09-11
US61/095,956 2008-09-11
US9754508P 2008-09-17 2008-09-17
US61/097,545 2008-09-17
US14632009P 2009-01-22 2009-01-22
US61/146,320 2009-01-22
US22491909P 2009-07-13 2009-07-13
US61/224,919 2009-07-13

Publications (1)

Publication Number Publication Date
KR20100030610A true KR20100030610A (en) 2010-03-18

Family

ID=42180508

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090085353A KR20100030610A (en) 2008-09-10 2009-09-10 Method of selective encrypting control signal

Country Status (1)

Country Link
KR (1) KR20100030610A (en)

Similar Documents

Publication Publication Date Title
JP5479474B2 (en) Selective control signal encryption method
KR101294816B1 (en) Method of encrypting control signaling
US8582771B2 (en) Method for selectively encrypting control signal
CA2655721C (en) Method and apparatus for security protection of an original user identity in an initial signaling message
US8042033B2 (en) Protection of access information in wireless communications
KR101916034B1 (en) Encryption method and apparatus for short data in wireless communications system
US11228908B2 (en) Data transmission method and related device and system
KR20110014163A (en) Method of generating and updating traffic encryption key
WO2017133021A1 (en) Security processing method and relevant device
CN112087724A (en) Communication method, network equipment, user equipment and access network equipment
US11019037B2 (en) Security improvements in a wireless data exchange protocol
WO2022134089A1 (en) Method and apparatus for generating security context, and computer-readable storage medium
KR101670743B1 (en) Method and Apparatus for traffic count key management and key count management
US8738903B2 (en) Method for identifying mobile station
CN110830421A (en) Data transmission method and device
KR101578004B1 (en) Method of selective encrypting control signal using Flow Identifier
KR20100030610A (en) Method of selective encrypting control signal
KR20100032277A (en) Method of selective encrypting control signal using control field
KR101559784B1 (en) Method of selective encrypting control signal
WO2022237561A1 (en) Communication method and apparatus
KR20100053407A (en) Method of sharing security information
WO2023046944A1 (en) A method for operating a cellular network
Yang A Survey of WiMAX and Mobile Broadband Security

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid