KR20100092371A - Method and apparatus for traffic count key management and key count management - Google Patents

Method and apparatus for traffic count key management and key count management Download PDF

Info

Publication number
KR20100092371A
KR20100092371A KR1020100006041A KR20100006041A KR20100092371A KR 20100092371 A KR20100092371 A KR 20100092371A KR 1020100006041 A KR1020100006041 A KR 1020100006041A KR 20100006041 A KR20100006041 A KR 20100006041A KR 20100092371 A KR20100092371 A KR 20100092371A
Authority
KR
South Korea
Prior art keywords
tek
key
base station
count
terminal
Prior art date
Application number
KR1020100006041A
Other languages
Korean (ko)
Other versions
KR101670743B1 (en
Inventor
한진백
류기선
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to US12/705,068 priority Critical patent/US8707045B2/en
Priority to CN201080007447.1A priority patent/CN102318259B/en
Priority to PCT/KR2010/000909 priority patent/WO2010093200A2/en
Publication of KR20100092371A publication Critical patent/KR20100092371A/en
Application granted granted Critical
Publication of KR101670743B1 publication Critical patent/KR101670743B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • H04W36/32Reselection being triggered by specific parameters by location or mobility data, e.g. speed data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PURPOSE: A traffic count key, and a method and an apparatus for managing a traffic count key are provided to variously operate network and generate traffic encryption key(TEK) by synchronizing a key count between a mobile terminal and a base station. CONSTITUTION: An authentication process and a reauthentication process are performed between a mobile terminal(AMS) and a base station(ABS)(S201). The mobile terminal and the base station are performed a three-way handshake process(S202). The base station shares nonce by transmitting the nonce to the mobile terminal(S203). The mobile terminal and the base station maintain different TEK count for each sercuroty association(S204a, S204b). The base station transfers the TEK count value to an authenticating object(S205). The mobile terminal and the base station generate TEK(S206a, S206b).

Description

트래픽 카운트 키 및 키 카운트 관리 방법 및 장치{Method and Apparatus for traffic count key management and key count management}Method and Apparatus for traffic count key management and key count management}

본 발명은 무선접속 시스템의 다양한 통신 환경에서 트래픽 암호화 키(TEK)를 생성 및/또는 갱신하기 위한 키 카운트 (Key Count) 값을 관리하는 방법 및 이러한 방법들이 수행될 수 있는 장치에 관한 것이다.The present invention relates to a method for managing a key count value for generating and / or updating a traffic encryption key (TEK) in various communication environments of a wireless access system, and an apparatus in which the methods can be performed.

이하에서는 IEEE 802.16e (Institute of Electrical and Electronics Engineers 802.16e)시스템 기반의 프로토콜 계층에 대하여 간략히 설명한다.Hereinafter, a brief description of a protocol layer based on the IEEE 802.16e (Institute of Electrical and Electronics Engineers 802.16e) system.

도 1은 일반적으로 사용되는 IEEE 802.16e 시스템 기반의 무선 이동통신 시스템에서 정의하는 프로토콜 계층 모델을 나타낸다.1 illustrates a protocol layer model defined in a wireless mobile communication system based on an IEEE 802.16e system that is generally used.

도 1을 참조하면, 링크 계층에 속하는 매체접속제어(MAC: Medium Access Control) 계층은 3개의 부계층으로 구성될 수 있다. 먼저, 서비스 지정 수렴 부계층(Service-Specific CS: Service-Specific Convergence Sublayer)은 CS SAP(Service Access Point)를 통하여 수신된 외부 네트워크의 데이터를 MAC 공통 부계층(CPS: Common Part Sublayer)의 MAC SDU(Service Data Unit)들로 변형시키거나 맵핑시킬 수 있다. 이 계층에서는 외부 네트워크의 SDU들을 구분한 후, 해당되는 MAC 서비스 플로우 식별자(SFID: Service Flow IDentifier)와 CID(Connection IDentifier)를 연관시키는 기능이 포함될 수 있다.Referring to FIG. 1, a medium access control (MAC) layer belonging to a link layer may be composed of three sublayers. First, the Service-Specific Convergence Sublayer (Service-Specific CS) is a MAC SDU of a MAC Common Part Sublayer (CPS) that receives data from an external network received through a CS SAP (Service Access Point). Can be transformed or mapped into Service Data Units. This layer may include a function of classifying SDUs of an external network and then associating a corresponding MAC Service Flow IDentifier (SFID) with a Connection IDentifier (CID).

다음으로 MAC CPS 계층은 시스템 액세스, 대역폭 할당, 연결(connection) 설정 및 관리와 같은 MAC의 핵심적인 기능을 제공하는 계층으로, MAC SAP를 통해 다양한 CS들로부터 특정 MAC 연결에 의해서 분류된 데이터를 수신한다. 이때 물리 계층을 통한 데이터 전송과 스케쥴링에 QoS(Quality of Service)가 적용될 수 있다.Next, the MAC CPS layer provides core functions of MAC such as system access, bandwidth allocation, connection establishment and management, and receives data classified by specific MAC connection from various CSs through MAC SAP. do. In this case, quality of service (QoS) may be applied to data transmission and scheduling through the physical layer.

또한, 보안 부계층(Security Sublayer)은 인증(Authentication), 보안키 교환(security key exchange)과 암호화 기능을 제공할 수 있다. 이하 보안 서비스 및 보안 부계층(security sublayer)에 대해 간략히 설명한다.In addition, the security sublayer may provide authentication, security key exchange, and encryption functions. Hereinafter, the security service and the security sublayer will be briefly described.

보안 서비스는 네트워크 데이터에 대한 기밀성(Confidentiality) 및 무결성(Integrity)을 제공하는 것이다. 무결성이란 최초의 메시지 내용이 상대방에게 동일한 내용으로 전달되었는지 여부를 말한다. 즉, 무결성은 메시지가 제 3자 등에 의해 임의로 변경되지 않는 것을 보장하는 것이다. 기밀성이란 정보를 오직 인가된 사람들에게만 공개하는 것을 말한다. 즉, 기밀성은 전송되는 데이터의 내용을 완벽하게 보호하여 비인가자가 정보의 내용에 접근하는 것을 방지하는 것이다.Security services are those that provide the confidentiality and integrity of network data. Integrity refers to whether the original message content is delivered to the other party in the same content. In other words, integrity is to ensure that messages are not tampered with by third parties or the like. Confidentiality is the disclosure of information only to authorized persons. In other words, confidentiality is to completely protect the content of the transmitted data to prevent unauthorized access to the content.

보안 부계층은 광대역 무선 네트워크에서의 보안, 인증 및 기밀성을 제공한다. 보안 부계층은 단말과 기지국간에 전달되는 MAC PDU(Medium Access Control Protocol Data Unit)에 암호화 기능을 적용할 수 있다. 따라서, 기지국 및 단말은 불법 사용자의 서비스 도난 공격에 대한 강인한 방어 능력을 제공할 수 있다. 기지국에서는 네트워크 전반에 걸쳐 서비스 플로우에 대한 암호화를 수행하여 데이터 전송 서비스에 어떤 권한도 없이 접속하는 것을 방지한다.The security sublayer provides security, authentication, and confidentiality in broadband wireless networks. The security sublayer may apply an encryption function to a MAC PDU (Medium Access Control Protocol Data Unit) transmitted between the terminal and the base station. Thus, the base station and the terminal can provide a robust defense against the theft attacks of illegal users. The base station encrypts the service flow throughout the network to prevent unauthorized access to the data transmission service.

보안 부계층은 인증된 클라이언트/서버 구조의 키 관리 프로토콜을 이용하여 기지국이 단말에게 키(key)와 관련된 정보들을 분배하는 것을 제어한다. 이때, 키 관리 프로토콜에 디지털 인증서 기반의 단말장치 인증을 추가하여 기본적인 보안 메커니즘의 기능을 더욱 강화시킬 수 있다.The security sublayer controls the base station to distribute information related to the key to the terminal using a key management protocol of an authenticated client / server structure. At this time, the digital certificate-based terminal device authentication may be added to the key management protocol to further strengthen the function of the basic security mechanism.

단말 기본기능 협상이 진행되는 동안 단말에서 보안기능을 제공하지 않으면, 인증 및 키 교환절차는 생략된다. 그리고, 특정 단말이 인증 기능을 지원하지 않는 단말로 등록이 되었을 경우라도 기지국은 단말의 권한이 검증되었다고 간주할 수 있다. 특정 단말에서 보안 기능을 지원하지 않으면, 해당 단말에는 서비스가 제공되지 않기 때문에 키 교환이나 데이터 암호화 기능을 수행하지 않는다.If the terminal does not provide a security function during the terminal basic function negotiation, authentication and key exchange procedures are omitted. In addition, even when a specific terminal is registered as a terminal that does not support the authentication function, the base station may consider that the authority of the terminal is verified. If a specific terminal does not support a security function, the terminal does not perform a key exchange or data encryption function because no service is provided.

보안 부계층은 캡슐화(encapsulation) 프로토콜 및 키 관리 프로토콜(PKM)로 구성된다. 캡슐화 프로토콜은 광대역 무선 네트워크에서 패킷 데이터의 보안을 위한 프로토콜로서, 데이터 암호화 및 데이터 인증 알고리즘과 같은 암호화 슈트(cyptographic Suites)를 나타내는 집합과 MAC PDU 페이로드에 이러한 알고리즘을 적용시키는 방법을 제공한다.The security sublayer consists of an encapsulation protocol and a key management protocol (PKM). The encapsulation protocol is a protocol for the security of packet data in a broadband wireless network. The encapsulation protocol provides a method for applying such an algorithm to a set representing a cryptographic suite such as data encryption and data authentication algorithms and a MAC PDU payload.

암호화 슈트는 데이터 암호화, 데이터 인증 및 TEK 교환을 위한 알고리즘을 나타내는 보안연계(SA: Sercuroty Association) 집합을 나타낸다. 즉, 데이터 암호 알고리즘과 데이터 인증 알고리즘의 쌍을 나타낸다.The cryptographic suite represents a set of security associations (SAs) that represent algorithms for data encryption, data authentication, and TEK exchange. That is, a pair of a data encryption algorithm and a data authentication algorithm is shown.

키 관리 프로토콜은 기지국에서 단말로 키 관련 데이터를 안전하게 분배하는 방법을 제공하는 프로토콜이다. 기지국 및 단말은 키관리 프로토콜을 이용하여 키 관련 데이터를 안전하게 분배하는 방법을 제공할 수 있다. 키 관리 프로토콜을 이용하면 단말과 기지국 사이에는 키 관련 데이터를 공유할 수 있으며, 기지국에서는 네트워크 접근을 제어할 수 있다.The key management protocol is a protocol that provides a method for securely distributing key related data from a base station to a terminal. The base station and the terminal may provide a method for securely distributing key related data using a key management protocol. By using the key management protocol, key-related data can be shared between the terminal and the base station, and the base station can control network access.

보안 부계층은 물리계층(PHY: Physical Layer)와 물리계층 서비스 접속점(PHY SAP: Physical Serivce Access Point)를 통해 연결되어 있다. PHY 계층에서는 MAC 계층에서 생성 및 암호화된 PDU 들을 목적지로 전달하는 기능을 수행한다.The security sublayer is connected through a physical layer (PHY) and a physical layer access point (PHY SAP). The PHY layer performs a function of delivering PDUs generated and encrypted in the MAC layer to a destination.

본 발명의 실시예들은 IEEE 802.16m (이하, 16m) 시스템에 적용되는 방법들 및 장치들에 관한 것이다. IEEE 802.16m 시스템은 앞서 설명한 IEEE 802.16e (이하, 16e) 시스템에서 발전된 무선 접속 시스템과 관련된 표준을 사용하는 시스템을 나타낸다. 16m 시스템에서 특별히 정의하지 않은 부분들은 16e 시스템의 표준을 참고할 수 있다.Embodiments of the present invention relate to methods and apparatuses applied to an IEEE 802.16m (hereinafter 16m) system. The IEEE 802.16m system represents a system using a standard related to a wireless access system developed in the aforementioned IEEE 802.16e (hereinafter, referred to as 16e) system. Parts not specifically defined in the 16m system can refer to the standard of the 16e system.

16e 표준의 경우, 핸드오프만을 위해 CMAC 키 카운트(CMAC_KEY_COUNT)를 사용하여 핸드오프시 TEK 갱신을 지원한다. 그러나, CMAC 키 카운트는 단말이 핸드오버를 수행하는 경우에 대해서만 정의되어 있으므로, 전반적인 TEK 관리에 있어서 일관성이 없다. 또한, 16m 시스템은 16e 시스템과 TEK 생성방법이 다르므로, CMAC_KEY_COUNT를 사용하여 TEK을 생성 및 관리하는 것은 비효율적이며, 적합하지 않을 수 있다.For the 16e standard, the TEK update is supported during handoff using the CMAC key count (CMAC_KEY_COUNT) for handoff only. However, since the CMAC key count is defined only for the case where the terminal performs handover, it is inconsistent in overall TEK management. In addition, since the 16m system has a different TEK generation method from the 16e system, creating and managing TEKs using CMAC_KEY_COUNT is inefficient and may not be suitable.

또한, 광대역 무선접속을 위한 16m (이하, 16m) 표준은 유니캐스트 데이터 서비스의 보호를 위해 트래픽 암호화 키(TEK: Traffic Encryption Key)를 정의하고 있다. 이때, 16m에 현재 기술된 TEK의 생성은 키 카운트 (Key Count; 예를 들어, COUNTER_TEK)의 사용을 전제로 한다. 그러나, 16m 표준에는 TEK의 갱신을 위한 키 카운트의 구체적인 관리방법에 대해서는 기술되어 있지 않다.In addition, the 16m (hereinafter 16m) standard for broadband wireless access defines a traffic encryption key (TEK) for the protection of unicast data services. At this time, the generation of the TEK described at 16m is based on the use of a key count (eg, COUNTER_TEK). However, the 16m standard does not describe the specific method of managing the key count for updating the TEK.

예를 들어,16m 시스템에서 TEK은 이동단말과 기지국에 의해 지역적으로 생성되어 사용될 수 있다. 16m 광대역 무선 접속망을 통한 데이터 서비스의 흐름은 일련의 QoS 파라미터들을 가지며, TEK을 통한 암호화 및 복호화가 요구된다.For example, in a 16m system, TEK can be generated and used locally by mobile terminals and base stations. The flow of data service over a 16m wideband wireless access network has a set of QoS parameters and requires encryption and decryption via TEK.

그러나, 16m 표준에는 핸드오프 (HO), 망 재진입 (예를 들어, 연결상태에서 연결 상실 (Connection Loss), 비 조정 핸드오버 (Uncoordinated HO) 등에 기인한 망 재진입) 또는 유휴모드 (Idle Mode)에서의 위치갱신 또는 망 재진입 등의 네트워크 동작이 발생할 경우, TEK의 갱신을 위해 키 카운트가 어떻게 관리되어야 하는지에 대한 방법이 명확히 정의되어 있지 않다. 즉, 이동단말이 서빙 기지국에서 타겟 기지국으로 핸드오프하거나 망 재진입 절차를 수행하는 경우, TEK 갱신에 필요한 TEK 카운트를 어떻게 처리해야 하는지에 대한 부분이 명확하게 정의되어 있지 않다.However, the 16m standard does not include handoff (HO), network reentry (e.g. network reentry due to connection loss, uncoordinated HO, etc.) or idle mode. When network operation such as location update or network re-entry occurs, there is no clear definition of how the key count should be managed to update the TEK. That is, when the mobile station performs handoff from the serving base station to the target base station or performs a network reentry procedure, a part of how to handle the TEK count required for TEK update is not clearly defined.

또한, 16m 표준에는 TEK의 갱신요인이 되는 재인증이나 PN 스페이스 (Packet Number Space)의 고갈 (Exhaustion)이 발생하는 경우, TEK 갱신을 위한 키 카운트가 어떻게 관리되어야 하는지에 대한 방법도 명확하게 정의되어 있지 않다.In addition, the 16m standard clearly defines how key counts for TEK update should be managed in case of re-authentication or exhaustion of PN space (Packet Number Space), which is a factor of TEK update. Not.

본 발명은 상기한 바와 같은 일반적인 기술의 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은 효율적인 데이터 서비스의 암호화방법을 제공하는 것이다.The present invention has been made to solve the problems of the general technology as described above, an object of the present invention is to provide an efficient data service encryption method.

본 발명의 다른 목적은 16m 시스템의 TEK 갱신을 위한 키 카운터 관리방법을 제공하는 것이다. 즉, 핸드오프, 망 재진입, 유휴모드에서의 위치갱신 또는 유휴모드에서의 망 재진입 등의 네트워크 동작이 발생할 경우에 키 카운트를 관리하는 방법들 및 장치들을 제공하는 것이다.Another object of the present invention is to provide a key counter management method for updating a TEK of a 16m system. That is, the present invention provides methods and apparatuses for managing key counts when network operations such as handoff, network reentry, location update in idle mode, or network reentry in idle mode occur.

본 발명의 또 다른 목적은 이동단말이 기지국과 핸드오프 및/또는 망 재진입시 사용할 TEK을 유연하게 갱신하기 위해 TEK 카운트 (또는, 키 카운트)를 동기화하는 방법을 제공하는 것이다.It is still another object of the present invention to provide a method for synchronizing a TEK count (or key count) to flexibly update a TEK to be used by a mobile station for handoff and / or network reentry with a base station.

본 발명의 또 다른 목적은 향상된 데이터 서비스의 제공을 지원하도록, 망에 큰 부하를 주지않는 TEK 생성 및 갱신방법을 제공하는 것이다.It is still another object of the present invention to provide a method for generating and updating a TEK that does not place a heavy load on the network to support providing an enhanced data service.

본 발명의 또 다른 목적은, TEK의 갱신요인이 되는 재인증이나 PN 스페이스의 고갈이 발생하는 경우, 키 카운트를 관리하는 방법들 및 장치들을 제공하는 것이다.It is still another object of the present invention to provide methods and apparatuses for managing key counts in case of re-authentication or exhaustion of PN space, which is an update factor of TEK.

본 발명의 또 다른 목적은, 다양한 네트워크 동작이나 TEK의 갱신을 위한 단말과 기지국간의 키 카운트의 동기화 방법들 및 이를 위한 장치들을 제공하는 것이다.Still another object of the present invention is to provide methods and apparatuses for synchronizing key counts between a terminal and a base station for various network operations or updating of a TEK.

본 발명에서 이루고자 하는 기술적 목적들은 이상에서 언급한 사항들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 이하 설명할 본 발명의 실시예들로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 고려될 수 있다.Technical objects to be achieved in the present invention are not limited to the above-mentioned matters, and other technical problems which are not mentioned are those skilled in the art from the embodiments of the present invention to be described below. Can be considered.

상기의 기술적 과제를 해결하기 위해, 본 발명은 다양한 통신 환경에서 TEK 생성 및 갱신 방법, TEK 카운터(또는, 키 카운트(Key Count)) 값을 관리하는 다양한 방법들 및 장치들을 개시한다. 또한, TEK 카운터 (키 카운트) 값을 이용하여 트래픽 암호화 키를 생성 및 유지하는 다양한 방법들 및 장치들을 개시한다.In order to solve the above technical problem, the present invention discloses various methods and apparatuses for managing and generating a TEK, a TEK counter (or key count) value in various communication environments. Also disclosed are various methods and apparatus for generating and maintaining a traffic encryption key using a TEK counter (key count) value.

본 발명의 제 1 실시예로서 트래픽 암호화 키를 생성 또는 갱신하기 위한 TEK 카운트 관리방법은, 이동단말에서 유지하고 있는 제 1 TEK 카운트를 포함하는 제 1 메시지를 기지국으로 전송하는 단계와 기지국으로부터 제 2 TEK 카운트를 포함하는 제 2 메시지를 수신하는 단계 및 제 2 TEK 카운트를 이용하여 TEK을 생성하는 단계를 포함할 수 있다. 이때, 제 2 TEK 카운트는 제 1 TEK 카운트(a)를 기반으로 결정되고, 제 1 TEK 카운트(a) 및 제 2 TEK 카운트는 핸드오버 또는 네트워크 재진입을 수행하는 때마다 증가하되, TEK을 생성시 사용되는 넌스가 갱신될 때마다 초기화될 수 있다.According to a first embodiment of the present invention, a TEK count management method for generating or updating a traffic encryption key includes transmitting a first message including a first TEK count maintained in a mobile station to a base station and a second from the base station. Receiving a second message comprising the TEK count and generating the TEK using the second TEK count. In this case, the second TEK count is determined based on the first TEK count (a), and the first TEK count (a) and the second TEK count increase each time handover or network reentry is performed, but when generating the TEK. It can be initialized whenever the nonce used is updated.

상기 제 1 실시예에서 제 2 TEK 카운트는, 제 1 TEK 카운트(a)가 기지국이 유지하고 있는 제 3 TEK 카운트(b)보다 더 큰 경우에는 제 1 TEK 카운트가 제 2 TEK 카운트로 결정되고, 제 1 TEK 카운트가 제 3 TEK 카운트(b)보다 작거나 같은 경우에는 제 3 TEK 카운트(b)가 제 2 TEK 카운트로 결정될 수 있다.In the first embodiment, the second TEK count is determined to be the second TEK count when the first TEK count a is greater than the third TEK count b held by the base station. When the first TEK count is less than or equal to the third TEK count b, the third TEK count b may be determined as the second TEK count.

본 발명의 제 2 실시예로서 트래픽 암호화 키를 생성 또는 갱신하기 위한 TEK 카운트 관리방법은, 기지국에서 이동단말로부터 이동단말이 유지하고 있는 제 1 TEK 카운트를 포함하는 제 1 메시지를 수신하는 단계와 기지국이 이동단말로 제 2 TEK 카운트를 포함하는 제 2 메시지를 전송하는 단계 및 기지국에서 제 2 TEK 카운트를 이용하여 TEK을 생성하는 단계를 포함할 수 있다. 이때, 제 2 TEK 카운트는 제 1 TEK 카운트를 기반으로 결정되고, 제 1 TEK 카운트 및 제 2 TEK 카운트는 핸드오버 또는 네트워크 재진입을 수행하는 때마다 증가하되, TEK을 생성시 사용되는 넌스가 갱신될 때마다 초기화될 수 있다.According to a second embodiment of the present invention, there is provided a method of managing a TEK count for generating or updating a traffic encryption key. The method may include transmitting a second message including the second TEK count to the mobile station and generating a TEK using the second TEK count at the base station. In this case, the second TEK count is determined based on the first TEK count, and the first TEK count and the second TEK count are increased each time handover or network reentry is performed, but the nonce used when generating the TEK is updated. Can be initialized each time.

상기 제 2 실시예는 제 1 TEK 카운트와 기지국에서 유지하고 있는 제 3 TEK 카운트를 비교하는 단계를 더 포함할 수 있다. 이때, 제 1 TEK 카운트가 제 3 TEK 카운트보다 더 큰 경우에는 제 1 TEK 카운트를 제 2 TEK 카운트로 결정하고, 제 1 TEK 카운트가 제 3 TEK 카운트보다 작거나 같은 경우에는 제 3 TEK 카운트를 제 2 TEK 카운트로 결정할 수 있다.The second embodiment may further include comparing the first TEK count with a third TEK count maintained at the base station. At this time, if the first TEK count is greater than the third TEK count, the first TEK count is determined as the second TEK count. If the first TEK count is less than or equal to the third TEK count, the third TEK count is determined. 2 can be determined by the TEK count.

상기 제 1 실시예 및 상기 제 2 실시예는 키 협상 과정을 통해 이동단말과 넌스 및 보안재료들을 교환하는 단계를 더 포함할 수 있다.The first and second embodiments may further include exchanging nonce and security materials with a mobile terminal through a key negotiation process.

상기 제 1 실시예 및 상기 제 2 실시예에서, 제 1 메시지는 핸드오버시 사용되는 핸드오버 요청 메시지 및 레인징 요청 메시지 중 하나이고, 제 2 메시지는 핸드오버시 사용되는 핸드오버 요청 메시지 및 레인징 응답 메시지 중 하나일 수 있다. 또는, 제 1 메시지는 네트워크 재진입시 사용되는 레인징 요청메시지이고, 제 2 메시지는 네트워크 재진입시 사용되는 레인징 응답 메시지일 수 있다.In the first and second embodiments, the first message is one of a handover request message and a ranging request message used in handover, and the second message is a handover request message and lane used in handover. It may be one of a gong response message. Alternatively, the first message may be a ranging request message used for network reentry, and the second message may be a ranging response message used for network reentry.

상기 제 1 실시예 및 상기 제 2 실시예에서 TEK을 생성하는 단계는, 기지국에서 제 2 TEK 카운트, 넌스, 인증키(AK) 및 보안연계식별자(SAID) 중 하나 이상을 이용하여 TEK을 생성함으로써 수행될 수 있다.Generating a TEK in the first and second embodiments may include generating a TEK using at least one of a second TEK count, a nonce, an authentication key (AK), and a security association identifier (SAID) at the base station. Can be performed.

상기 제 1 실시예 및 상기 제 2 실시예에서 제 1 메시지는 임시 식별자, 핸드오버 지시, 위치갱신요청, 페이징 제어기 TLV, CMAC 튜플 중 하나 이상을 더 포함하고, 제 2 메시지는 위치갱신응답, 넌스, 핸드오버 최적화 정보, CMAC 튜플 중 하나 이상을 더 포함할 수 있다.In the first and second embodiments, the first message further includes one or more of a temporary identifier, a handover indication, a location update request, a paging controller TLV, and a CMAC tuple, and the second message includes a location update response and a nonce. It may further include one or more of the handover optimization information, CMAC tuples.

본 발명의 제 3 실시예로서 단말에서 키 카운트를 관리하는 방법은, 기지국과 인증절차를 수행하는 단계와 기지국과 키협상 과정에서 넌스(nonce)를 포함하는 키 재료를 교환하는 단계와 키 협상 과정에서 키 재료를 이용하여 인증키(AK)를 생성하는 단계와 연속 값을 갖는 두 개의 키 카운트를 설정하는 단계와 기지국과 공유하는 보안연계의 식별자(SAID), 인증키 및 두 개의 키 카운트를 이용하여 두 개의 트래픽 암호화 키(TEK)를 생성하는 단계를 포함할 수 있다. 이때, 하나의 보안연계마다 두 개의 트래픽 암호화 키가 관리되는 것이 바람직하다.According to a third embodiment of the present invention, a method of managing a key count in a terminal includes: performing an authentication procedure with a base station, exchanging a key material including a nonce in a key negotiation process with a base station, and a key negotiation process Generating an authentication key (AK) using a key material, establishing two key counts having consecutive values, and using a security association identifier (SAID), an authentication key, and two key counts shared with the base station. To generate two traffic encryption keys (TEKs). At this time, it is preferable that two traffic encryption keys are managed for each security association.

본 발명의 제 4 실시예로서 기지국에서 키 카운트를 관리하는 방법은, 단말과 인증절차를 수행하는 단계와 단말과 키협상 과정에서 넌스(nonce)를 포함하는 키 재료를 교환하는 단계와 키 협상 과정에서 키 재료를 이용하여 인증키(AK)를 생성하는 단계와 연속 값을 갖는 두 개의 키 카운트를 설정하는 단계와 단말과 공유하는 보안연계의 식별자(SAID), 인증키 및 두 개의 키 카운트를 이용하여 두 개의 트래픽 암호화 키(TEK)를 생성하는 단계를 포함할 수 있다. 이때, 각 보안연계마다 두 개의 트래픽 암호화 키가 관리되는 것이 바람직하다.As a fourth embodiment of the present invention, a method for managing a key count in a base station includes: performing an authentication procedure with a terminal, exchanging a key material including a nonce in a key negotiation process with a terminal, and a key negotiation process In the step of generating an authentication key (AK) using the key material, setting two key counts having consecutive values, and using a security association identifier (SAID), authentication key, and two key counts shared with the terminal. To generate two traffic encryption keys (TEKs). In this case, it is preferable that two traffic encryption keys are managed for each security association.

이때, 상기 제 3 실시예 및 상기 제 4 실시예에서, 두 개의 키 카운트는 핸드오버, 망 재진입, 유휴모드에서의 위치갱신 및 유휴모드에서 망 재진입하는 경우에 각각 초기화될 수 있다. 또한, 망 재진입은 유휴모드로부터의 위치갱신 및 망 재진입, 비조정 핸드오버 또는 연결상실에 따른 핸드오버에 기인하여 발생할 수 있다. 또한, 두 개의 TEK 갱신은 각각의 TEK 존속기간의 종료에 기인하여 수행될 수 있다.At this time, in the third embodiment and the fourth embodiment, two key counts may be initialized when handover, network reentry, location update in idle mode, and network reentry in idle mode. In addition, network reentry may occur due to location update from idle mode and handover due to network reentry, unregulated handover or loss of connection. In addition, two TEK updates may be performed due to the end of each TEK lifetime.

한편, 패킷 번호(PN) 스페이스 고갈이 발생한 경우에는 한 개의 TEK 갱신만이 수행될 수 있으며, 이러한 경우에는 단말 및 기지국에 각각 하나의 키 카운트만이 설정될 수 있다.Meanwhile, when packet number (PN) space is exhausted, only one TEK update may be performed, and in this case, only one key count may be set in each of the terminal and the base station.

상기 본 발명의 제 3 실시예 및 제 4 실시예에서 두 개의 TEK은 Dot16KDF 알고리즘을 이용하여 생성될 수 있다. 이때, AK가 새로 생성되면 두 개의 키 카운트는 초기화되는 것이 바람직하다.In the third and fourth embodiments of the present invention, two TEKs may be generated using a Dot16KDF algorithm. At this time, when the AK is newly generated, the two key counts are preferably initialized.

본 발명의 제 5 실시예로서 키 카운트를 관리하는 단말은, 메시지를 송신하기 위한 송신모듈, 메시지를 수신하기 위한 수신모듈 및 키 카운트를 관리하기 위한 프로세서를 포함할 수 있다. 이때, 단말의 프로세서는 기지국과 인증 절차를 수행하는 단계와 기지국과 키협상 과정에서 넌스(nonce)를 포함하는 키 재료를 교환하는 단계와 키 협상 과정에서 키 재료를 이용하여 인증키(AK)를 생성하는 단계와 연속 값을 갖는 두 개의 키 카운트를 설정하는 단계와 보안연계의 식별자(SAID), 인증키 및 두 개의 키 카운트를 이용하여 두 개의 트래픽 암호화 키(TEK)를 생성하는 단계를 수행할 수 있다. 이때, 보안연계는 두 개의 트래픽 암호화 키를 관리하는 것이 바람직하다.As a fifth embodiment of the present invention, a terminal for managing a key count may include a transmitting module for transmitting a message, a receiving module for receiving a message, and a processor for managing a key count. In this case, the processor of the terminal performs an authentication procedure with the base station, exchanges a key material including a nonce in the key negotiation process with the base station, and uses the key material in the key negotiation process to obtain an authentication key (AK). Generating two key counts having successive values and generating two traffic encryption keys (TEKs) using a security association identifier (SAID), an authentication key, and two key counts. Can be. At this time, the security association preferably manages two traffic encryption keys.

상기 두 개의 키 카운트는 핸드오버, 망 재진입, 유휴모드에서의 위치갱신 및 유휴모드에서 망 재진입하는 경우에 각각 초기화될 수 있다. 또한, 망 재진입은 유휴모드로부터의 위치갱신 또는 망재진입, 비조정 핸드오버 또는 연결상실에 따른 핸드오버에 기인할 수 있다. 또한, 두 개의 TEK 갱신은 각각의 TEK 존속기간의 종료에 기인하여 발생할 수 있다. 이때, 두 개의 TEK은 Dot16KDF 알고리즘을 이용하여 생성되는 것이 바람직하다.The two key counts may be initialized in case of handover, network reentry, location update in idle mode, and network reentry in idle mode. In addition, network re-entry may be due to handover due to location update or network reentry from idle mode, unregulated handover or loss of connection. In addition, two TEK updates may occur due to the end of each TEK lifetime. In this case, it is preferable that two TEKs are generated using a Dot16KDF algorithm.

한편, 패킷 번호(PN) 스페이스 고갈이 발생한 경우에는 한 개의 TEK 갱신만이 수행될 수 있으며, 이러한 경우에는 단말 및 기지국에 각각 하나의 키 카운트만이 설정될 수 있다.Meanwhile, when packet number (PN) space is exhausted, only one TEK update may be performed, and in this case, only one key count may be set in each of the terminal and the base station.

상기 제 5 실시예에서 AK가 새로 생성되면 두 개의 키 카운트는 초기화되는 것이 바람직하다.In the fifth embodiment, when the AK is newly generated, two key counts are preferably initialized.

제 1 실시예 내지 제 5 실시예는 본 발명의 바람직한 실시예들 중 일부에 불과하며, 본원 발명의 기술적 특징들이 반영된 다양한 실시예들이 당해 기술분야의 통상적인 지식을 가진 자에 의해 이하 상술할 본 발명의 상세한 설명을 기반으로 도출되고 이해될 수 있다.The first to fifth embodiments are merely some of the preferred embodiments of the present invention, and various embodiments in which the technical features of the present invention are reflected will be described below by those skilled in the art. It can be derived and understood based on the detailed description of the invention.

본 발명의 실시예들에 따르면 다음과 같은 효과가 있다.According to the embodiments of the present invention, the following effects are obtained.

첫째, 본 발명의 실시예들을 통해 핸드오프, 망 재진입, 유휴모드에서의 위치갱신 또는 유휴모드에서의 망 재진입 등의 네트워크 동작이 발생할 경우에 키 카운트 (또는, TEK 카운트)를 효율적으로 관리할 수 있다.First, key counts (or TEK counts) can be efficiently managed when network operations such as handoff, network reentry, location update in idle mode, or network reentry in idle mode occur through embodiments of the present invention. have.

둘째, TEK의 갱신요인이 되는 재인증이나 PN 스페이스의 고갈이 발생하는 경우, 키 카운트를 효율적으로 관리할 수 있다.Second, in case of re-authentication or exhaustion of PN space, which is a factor of renewal of TEK, key count can be managed efficiently.

셋째, 다양한 네트워크 동작이나 TEK의 생성 및 갱신을 위한 단말과 기지국간의 키 카운트의 동기화 방법들 및 이를 위한 장치들을 제공할 수 있다.Third, it is possible to provide methods for synchronizing key counts between a terminal and a base station for various network operations or generation and update of a TEK, and apparatuses therefor.

넷째, 본 발명의 실시예들에서 설명하는 키 카운트 관리 방법을 정의함으로써, 단말 및 기지국은 끊김 없는 서비스 제공을 위해 유연하게 TEK을 생성 및 갱신할 수 있다.Fourth, by defining the key count management method described in the embodiments of the present invention, the terminal and the base station can flexibly generate and update the TEK to provide a seamless service.

다섯째, 종래 시스템(e.g. 16e 시스템) 에서 사용하던 CMAC 키 카운트 (CMAC KEY COUNT)의 사용을 배제함으로써, 발전된 시스템 (e.g. 16m 시스템)에서 일관성 있는 TEK의 생성과 갱신을 가능하게 한다. 즉, 종래 시스템에서는 핸드오버시 TEK의 갱신만을 위해 CMAC 키 카운트의 사용을 고려했으나, 본 발명의 실시예들에서는 이를 대체하는 새로운 개념으로 TEK의 생성과 갱신에 공통적으로 사용될 수 있는 키 카운트(e.g. COUNTER_TEK)를 정의함으로써, 단말 및 기지국은 일관성 있게 TEK을 관리할 수 있다.Fifth, by eliminating the use of the CMAC KEY COUNT used in the conventional system (e.g. 16e system), it is possible to generate and update a consistent TEK in the advanced system (e.g. 16m system). That is, in the conventional system, the use of the CMAC key count is considered only for updating the TEK during handover. However, in the embodiments of the present invention, a key count that may be commonly used for generating and updating the TEK is a new concept. By defining COUNTER_TEK), the terminal and the base station can manage the TEK consistently.

여섯째, 본 발명의 실시예들은 망에 큰 부하를 주지 않는 TEK 생성 및 갱신방법을 제공함으로써 향상된 데이터 서비스를 지원하도록 사용자 능력을 증진시킬 수 있으며, 본안관련 정보 생성에 따른 통신성능 열화 문제를 해결할 수 있다.Sixth, embodiments of the present invention can improve the user's ability to support enhanced data services by providing a TEK generation and update method that does not place a heavy load on the network, and can solve the problem of degradation of communication performance due to the creation of related information. have.

본 발명의 실시예들에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 이하의 본 발명의 실시예들에 대한 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 도출되고 이해될 수 있다. 즉, 본 발명을 실시함에 따른 의도하지 않은 효과들 역시 본 발명의 실시예들로부터 당해 기술분야의 통상의 지식을 가진 자에 의해 도출될 수 있다.Effects obtained in the embodiments of the present invention are not limited to the above-mentioned effects, and other effects not mentioned above are usually described in the technical field to which the present invention pertains from the description of the embodiments of the present invention. Can be clearly derived and understood by those who have That is, unintended effects of practicing the present invention may also be derived from those skilled in the art from the embodiments of the present invention.

도 1은 일반적으로 사용되는 IEEE 802.16e 시스템 기반의 무선 이동통신 시스템에서 정의하는 프로토콜 계층 모델을 나타낸다.
도 2는 본 발명의 실시예로서 TEK 카운트를 관리하는 방법을 나타내는 도면이다.
도 3은 본 발명의 실시예로서 핸드오버 과정에서 TEK 카운트를 갱신하는 방법 중 하나를 나타내는 도면이다.
도 4는 본 발명의 실시예로서 유휴모드 상태의 이동단말이 레인징 과정에서 TEK 카운트를 갱신하는 방법을 나타내는 도면이다.
도 5는 본 발명의 실시예로서, 핸드오버 과정에서 이동단말 및 타겟 기지국이 미리 TEK 카운트를 갱신하는 방법을 나타내는 도면이다.
도 6은 본 발명의 실시예로서 이동단말이 핸드오버를 결정하는 경우, 핸드오버 과정에서 TEK 카운트의 동기를 맞추는 방법을 나타내는 도면이다.
도 7은 본 발명의 실시예로서 서빙 기지국이 핸드오버를 결정하는 경우, 핸드오버 과정에서 TEK 카운트의 동기를 맞추는 방법을 나타내는 도면이다.
도 8은 본 발명의 실시예로서, 레인징 과정을 통해 타겟 기지국과 TEK 카운트의 동기를 맞추는 방법을 나타내는 도면이다.
도 9는 본 발명의 실시예로서 핸드오버 환경에서 키 카운터를 관리하는 방법 중 하나를 나타내는 도면이다.
도 10은 본 발명의 실시예로서 단말이 연결상태에서 망에 재진입시 키 카운트를 관리하는 방법을 나타내는 도면이다.
도 11은 본 발명의 실시예로서 유휴모드 단말이 키 카운트를 해제하는 경우의 키 카운트 관리방법 중 하나를 나타내는 도면이다.
도 12는 본 발명의 실시예로서 유휴모드 단말이 키 카운트를 해제하는 경우의 키 카운트 관리방법 중 다른 하나를 나타내는 도면이다.
도 13은 본 발명의 실시예로서 유휴모드 단말이 키 카운트를 해제하지 않는 경우의 키 카운트 관리방법 중 하나를 나타내는 도면이다.
도 14는 본 발명의 실시예로서 유휴모드 단말이 키 카운트를 해제하지 않는 경우의 키 카운트 관리방법 중 다른 하나를 나타내는 도면이다.
도 15는 본 발명의 실시예로서 유휴모드 단말이 망에 재진입하면서 키 카운트를 해제하는 경우의 키 카운트 관리방법 중 하나를 나타내는 도면이다.
도 16은 본 발명의 실시예로서 유휴모드 단말이 망에 재진입하면서 키 카운트를 해제하는 경우의 키 카운트 관리방법 중 다른 하나를 나타내는 도면이다.
도 17은 본 발명의 실시예로서 유휴모드 단말이 망에 재진입하면서 키 카운트를 해제하지 않는 경우의 키 카운트 관리방법 중 하나를 나타내는 도면이다.
도 18은 본 발명의 실시예로서 유휴모드 단말이 망에 재진입하면서 키 카운트를 해제하는 경우의 키 카운트 관리방법 중 다른 하나를 나타내는 도면이다.
도 19는 본 발명의 실시예들에 적용될 수 있는 TEK 생성 방법을 나타내는 도면이다.
도 20은 도 2 내지 도 19에서 설명한 본 발명의 실시예들이 수행되는 단말 및 기지국을 나타내는 도면이다.
1 illustrates a protocol layer model defined in a wireless mobile communication system based on an IEEE 802.16e system that is generally used.
2 is a diagram illustrating a method of managing a TEK count according to an embodiment of the present invention.
3 is a diagram illustrating one method of updating a TEK count in a handover process according to an embodiment of the present invention.
4 is a diagram illustrating a method of updating a TEK count by a mobile terminal in an idle mode in a ranging process according to an embodiment of the present invention.
5 is a diagram illustrating a method of updating a TEK count by a mobile station and a target base station in advance in a handover process according to an embodiment of the present invention.
FIG. 6 is a diagram illustrating a method of synchronizing TEK counts in a handover process when the mobile terminal determines handover according to an embodiment of the present invention.
7 is a diagram illustrating a method of synchronizing a TEK count in a handover process when a serving base station determines handover according to an embodiment of the present invention.
8 is a diagram illustrating a method of synchronizing a target base station and a TEK count through a ranging process according to an embodiment of the present invention.
9 is a diagram illustrating one method of managing a key counter in a handover environment according to an embodiment of the present invention.
10 is a diagram illustrating a method of managing a key count when a terminal re-enters a network in a connected state according to an embodiment of the present invention.
FIG. 11 is a diagram illustrating one key count management method when an idle mode terminal releases a key count according to an embodiment of the present invention.
12 is a diagram illustrating another key count management method when an idle mode terminal releases a key count according to an embodiment of the present invention.
FIG. 13 is a diagram illustrating one key count management method when an idle mode terminal does not release a key count according to an embodiment of the present invention.
14 is a view showing another key count management method when the idle mode terminal does not release the key count according to an embodiment of the present invention.
FIG. 15 is a view illustrating one key count management method when an idle mode terminal releases a key count while reentering a network according to an embodiment of the present invention.
FIG. 16 is a diagram illustrating another key count management method when an idle mode terminal releases a key count while reentering a network according to an embodiment of the present invention.
FIG. 17 is a diagram illustrating one key count management method when an idle mode terminal does not release a key count while reentering a network.
18 is a diagram illustrating another key count management method when an idle mode terminal releases a key count while reentering a network according to an embodiment of the present invention.
19 is a view showing a method of generating TEK that can be applied to embodiments of the present invention.
20 is a diagram illustrating a terminal and a base station in which the embodiments of the present invention described with reference to FIGS. 2 to 19 are performed.

이하에서 설명하는 본 발명의 실시예들은 다양한 통신 환경에서 트래픽 암호화 키 카운트 (Key Count) 값을 생성 및 관리하는 방법들 및 장치들을 개시한다.Embodiments of the present invention described below disclose methods and apparatuses for generating and managing traffic encryption key count values in various communication environments.

이하의 실시예들은 본 발명의 구성요소들과 특징들을 소정 형태로 결합한 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려될 수 있다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성할 수도 있다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다.The following embodiments are a combination of elements and features of the present invention in a predetermined form. Each component or feature may be considered to be optional unless otherwise stated. Each component or feature may be implemented in a form that is not combined with other components or features. In addition, some of the elements and / or features may be combined to form an embodiment of the present invention. The order of the operations described in the embodiments of the present invention may be changed. Some configurations or features of certain embodiments may be included in other embodiments, or may be replaced with corresponding configurations or features of other embodiments.

도면에 대한 설명에서 본 발명의 요지를 흐릴 수 있는 절차 또는 단계 등은 도시하지 않았으며, 당업자의 수준에서 이해할 수 있을 정도의 절차 또는 단계는 또한 도시하지 아니하였다. 그러나, 이러한 미도시 부분들은 당해 업계의 일반적인 지식을 가진자에게 자명한 범위 내에서 유추 적용될 수 있음을 밝힌다.In the description of the drawings, procedures or steps that may obscure the gist of the present invention are not shown, and procedures or steps that can be understood by those skilled in the art are not shown. However, these unillustrated parts reveal that they can be inferred to the extent that it is obvious to those skilled in the art.

본 명세서에서 본 발명의 실시예들은 기지국과 이동국 간의 데이터 송수신 관계를 중심으로 설명되었다. 여기서, 기지국은 이동국과 직접적으로 통신을 수행하는 네트워크의 종단 노드 (TN: Terminal Node)로서의 의미가 있다. 본 문서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드 (UN: Upper Node)에 의해 수행될 수도 있다.In the present specification, embodiments of the present invention have been described based on data transmission / reception relations between a base station and a mobile station. Here, the base station is meaningful as a terminal node (TN) of a network that directly communicates with a mobile station. The specific operation described as performed by the base station in this document may be performed by an upper node (UN) of the base station in some cases.

즉, 기지국을 포함하는 다수의 네트워크 노드들(NN: Network Nodes)로 이루어지는 네트워크에서 이동국과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있다. 이때, '기지국'은 고정국(fixed station), Node B, eNode B(eNB), 발전된 기지국(ABS: Advanced Base Station) 또는 억세스 포인트(access point) 등의 용어에 의해 대체될 수 있다.That is, various operations performed for communication with a mobile station in a network consisting of a plurality of network nodes (NN) including a base station may be performed by the base station or other network nodes other than the base station. In this case, the 'base station' may be replaced by terms such as a fixed station, a Node B, an eNode B (eNB), an advanced base station (ABS), or an access point.

또한, '이동국(MS: Mobile Station)'은 사용자 기기 (UE: User Equipment), SS(Subscriber Station), MSS(Mobile Subscriber Station), 이동 단말(MT: Mobile Terminal), 발전된 이동단말(AMS: Advanced Mobile Station) 또는 단말(Terminal) 등의 용어로 대체될 수 있다.In addition, a mobile station (MS) is a user equipment (UE), a subscriber station (SS), a mobile subscriber station (MSS), a mobile terminal (MT), an advanced mobile terminal (AMS). It may be replaced with terms such as mobile station or terminal.

또한, 송신단은 데이터 서비스 또는 음성 서비스를 제공하는 고정 및/또는 이동 노드를 말하고, 수신단은 데이터 서비스 또는 음성 서비스를 수신하는 고정 및/또는 이동 노드를 의미한다. 따라서, 상향링크에서는 이동국이 송신단이 되고, 기지국이 수신단이 될 수 있다. 마찬가지로, 하향링크에서는 이동국이 수신단이 되고, 기지국이 송신단이 될 수 있다.Also, the transmitting end refers to a fixed and / or mobile node providing data service or voice service, and the receiving end means a fixed and / or mobile node receiving data service or voice service. Therefore, in uplink, a mobile station may be a transmitting end and a base station may be a receiving end. Similarly, in downlink, a mobile station may be a receiving end and a base station may be a transmitting end.

본 발명의 실시예들은 무선 접속 시스템들인 IEEE 802.xx 시스템, 3GPP 시스템, 3GPP LTE 시스템 및 3GPP2 시스템 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있다. 즉, 본 발명의 실시예들 중 설명하지 않은 자명한 단계들 또는 부분들은 상기 문서들을 참조하여 설명될 수 있다.Embodiments of the present invention may be supported by standard documents disclosed in at least one of the wireless access systems IEEE 802.xx system, 3GPP system, 3GPP LTE system and 3GPP2 system. That is, obvious steps or portions not described among the embodiments of the present invention may be described with reference to the above documents.

또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다. 특히, 본 발명의 실시예들은 IEEE 802.16 시스템의 표준 문서인 P802.16e-2004, P802.16e-2005, P802.16-2009 및 P802.16m 표준 문서들 중 하나 이상에 의해 뒷받침될 수 있다.In addition, all terms disclosed in the present document can be described by the above standard document. In particular, embodiments of the present invention may be supported by one or more of the standard documents P802.16e-2004, P802.16e-2005, P802.16-2009, and P802.16m standard documents of the IEEE 802.16 system.

이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The following detailed description, together with the accompanying drawings, is intended to illustrate exemplary embodiments of the invention and is not intended to represent the only embodiments in which the invention may be practiced.

또한, 본 발명의 실시예들에서 사용되는 특정(特定) 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.In addition, specific terms used in the embodiments of the present invention are provided to help the understanding of the present invention, and the use of the specific terms may be changed into other forms without departing from the technical spirit of the present invention. .

예를 들어, 비조정 핸드오버(Uncoordinated HO)는 비제어 핸드오버(Uncontrolled HO)와 동일한 의미로 사용될 수 있다. 또한, TEK을 생성 및/또는 갱신하는데 사용되는 카운터 값으로서 키 카운트와 TEK 카운트(COUNT_TEK)은 동일한 의미로 사용될 수 있다.
For example, uncoordinated HO may be used in the same sense as uncontrolled HO. In addition, as a counter value used to generate and / or update a TEK, a key count and a TEK count COUNT_TEK may be used in the same meaning.

이하에서는 핸드오버 또는 망 재진입시 사용되는 TEK 생성 및 갱신 방법에 대해서 설명한다.Hereinafter, a method of generating and updating a TEK used in handover or network reentry will be described.

16m 시스템에서 정의하는 유니캐스트 데이터 서비스에 대한 보호는 이동단말(AMS)과 기지국(ABS)간의 연결을 통해 전달되는 MPDU들의 암호학적 변환을 의미한다. 이동단말과 기지국간 데이터에 대한 보호는 MAC 계층의 보안 부계층(Security Sublayer)의 기능 중 하나인 트래픽 데이터 암호화 기능(Traffic Data Encryption Function)의 역할이다.Protection for the unicast data service defined in the 16m system means cryptographic conversion of MPDUs delivered through the connection between the mobile station (AMS) and the base station (ABS). Protection of data between the mobile station and the base station is a role of a traffic data encryption function, which is one of the functions of the security sublayer of the MAC layer.

데이터 암호화는 선택된 사이퍼슈트(Ciphersuite)에 의해 요청되는, MAC PDU 페이로드(Payload)에 적용된다. 일반적으로, 데이터의 암호화를 위해서는 키(key)가 필요하며, 16m 표준에서는 다양한 키 중 하나로서 트래픽 암호화키(TEK)를 정의한다.Data encryption is applied to the MAC PDU Payload, which is requested by the selected Ciphersuite. In general, a key is required for data encryption, and the 16m standard defines a traffic encryption key (TEK) as one of various keys.

16e 시스템에서는 기지국에서 TEK을 생성하여 이동단말에 전송하는 반면에, 16m 시스템에서 기지국은 무선 인터페이스(Air Interface)를 통해 TEK을 이동단말과 교환하지는 않는다. 즉, 16m 시스템에서 기지국과 이동단말은 개별적으로 TEK을 생성할 수 있다.In the 16e system, the base station generates a TEK and transmits the TEK to the mobile terminal, whereas in the 16m system, the base station does not exchange the TEK with the mobile terminal through an air interface. That is, in the 16m system, the base station and the mobile terminal can generate TEK separately.

따라서, 16e 시스템에서는 기지국에서 TEK을 생성하여 이동단말에 전송하므로 여러 개의 이동단말이 하나의 SA를 공유할 수 있다. 그러나, 16m 시스템에서는 기지국 및 이동단말은 TEK을 생성하기 위한 보안재료들만을 공유하고, 이러한 보안재료들을 이용하여 각각 TEK을 생성하므로 각 이동단말은 하나의 SA를 가지게 된다.Therefore, in the 16e system, since the base station generates a TEK and transmits the TEK to the mobile station, several mobile stations can share a single SA. However, in the 16m system, the base station and the mobile terminal share only security materials for generating a TEK, and each mobile terminal has one SA because these security materials are used to generate the TEK.

본 발명의 실시예들에서, 기지국 및 이동단말은 TEK의 효율적인 갱신을 위해 동기화된 TEK 카운트를 유지 및 관리한다. 예를 들어, 이동단말은 각 TEK 컨텍스트(TEK context)마다 TEK 카운트를 유지 및 관리하며, 기지국도 각각의 TEK 컨텍스트에 대해 이동단말에 대응되는 TEK 카운터와 동기가 맞춰진 TEK 카운트를 유지할 수 있다.In embodiments of the present invention, the base station and the mobile station maintain and manage the synchronized TEK count for efficient update of the TEK. For example, the mobile station maintains and manages a TEK count for each TEK context, and the base station can also maintain a TEK count synchronized with a TEK counter corresponding to the mobile terminal for each TEK context.

다음 수학식 1은 기지국 및 이동단말의 핸드오프시 TEK을 생성하는 방법 중 하나를 나타낸다.Equation 1 below shows one of a method of generating a TEK during handoff of a base station and a mobile terminal.

Figure pat00001
Figure pat00001

수학식 1을 참조하면, 이동단말 및 기지국은 키암호화키(KEK: Key Encryption Key), CMAC 키 카운트 및 이동단말과 기지국간의 보안연계(SA: Security Association)을 식별하는 SAID(Security Association IDentifier)를 키 생성 함수(KDF: Key Derivation Function)에 대입함으로써 TEK을 생성할 수 있다.Referring to Equation 1, the mobile station and the base station may include a key encryption key (KEK), a CMAC key count, and a security association identifier (SAID) for identifying a security association (SA) between the mobile station and the base station. TEK can be created by assigning it to a Key Derivation Function (KDF).

이동단말은 PKMv2 인증 또는 재인증이 성공적으로 완료되거나 새로운 PMK가 설정된 후, CMAC_KEY_COUNT를 초기화하고 이를 '0'으로 설정한다. 이러한 과정은 SA TEK 신청(SA TEK challenge) 메시지를 수신한 후 이뤄진다.After PKMv2 authentication or re-authentication is successfully completed or a new PMK is set, the mobile station initializes CMAC_KEY_COUNT and sets it to '0'. This is done after receiving the SA TEK challenge message.

다음 수학식 2는 16m 시스템에서 TEK을 생성하는 방법 중 하나를 나타낸다.Equation 2 below shows one of methods for generating TEK in a 16m system.

Figure pat00002
Figure pat00002

수학식 2를 참조하면, 이동단말 및 기지국은 인증키(AK: Authentication Key), SAID, 넌스(Nonce), 키 카운트(Key_Count), 기지국 식별자(BSID) 및 이동단말의 MAC 주소(AMS MAC Address) 등의 파라미터를 키생성함수(KDF)에 대입함으로써 개별적으로 TEK을 생성할 수 있다.Referring to Equation 2, the mobile station and the base station are the authentication key (AK), SAID, nonce (Nonce), key count (Key_Count), the base station identifier (BSID) and the mobile station's MAC address (AMS MAC Address) The TEK can be generated separately by substituting the parameters such as the key generation function KDF.

도 2는 본 발명의 실시예들 중 하나로서 TEK 카운트를 관리하는 방법을 나타내는 도면이다.2 is a diagram illustrating a method of managing a TEK count as one of embodiments of the present invention.

도 2를 참조하면, 이동단말(AMS)이 기지국(ABS)과 인증절차 또는 재인증 절차를 수행할 수 있다(S201).Referring to FIG. 2, the mobile station AMS may perform an authentication procedure or a re-authentication procedure with the base station ABS (S201).

이동단말 및 기지국은 데이터 보호를 위한 암호화 키를 협상하는 키 협상과정(Key Agreement)을 수행할 수 있다. 키 협상 과정의 일례로서 이동단말 및 기지국은 3-way 핸드쉐이크(3-way handshake) 과정을 수행할 수 있다(S202).The mobile station and the base station may perform a key agreement process for negotiating an encryption key for data protection. As an example of the key negotiation process, the mobile station and the base station may perform a 3-way handshake process (S202).

S202 단계에서, 이동단말 및 기지국은 키 협상(e.g. 3-way handshake) 과정을 통해 TEK을 생성하기 위한 보안 컨텍스트(Security Context)들을 공유할 수 있다. 3-Way 핸드쉐이크 과정은 SA-TEK 신청(SA-TEK challenge), SA-TEK 요청, SA-TEK 응답의 3 단계를 통해 수행될 수 있다. 이때, 보안 컨텍스트에는 AK 컨텍스트, KEK 컨텍스트 등이 포함될 수 있다.In step S202, the mobile station and the base station may share security contexts for generating a TEK through a key negotiation process (e.g. 3-way handshake). The 3-way handshake process can be performed through three steps: SA-TEK challenge, SA-TEK request, and SA-TEK response. In this case, the security context may include an AK context, a KEK context, and the like.

키 협상과정이 이뤄진 후 기지국은 TEK을 생성하기 위한 넌스(Nonce)를 이동단말에 전송함으로써, 넌스를 공유할 수 있다(S203).After the key negotiation process is performed, the base station may share a nonce by transmitting a nonce for generating a TEK to the mobile terminal (S203).

TEK 생성 및 갱신을 위한 TEK 카운트는 인증 또는 재인증이 이뤄지거나 새로운 PMK가 설정된 후, 이동단말 및 기지국에 의해 초기화되고 '0'으로 설정될 수 있다. 이동단말 및 기지국은 각각의 보안연계(SA)에 대해 활성화된 TEK 컨텍스트마다 별도의 TEK 카운트(1st TEK count, 2nd TEK count)를 설정 및 유지할 수 있다. 따라서, 이동단말 및 기지국은 TEK이 생성될 때 SA마다 TEK 카운트를 고유하게 유지할 수 있다. 즉, TEK 카운트는 SA마다 다르게 유지되어야 한다(S204a, S204b).The TEK count for generating and updating the TEK may be initialized by the mobile station and the base station and set to '0' after authentication or re-authentication is performed or a new PMK is set. The mobile station and the base station may set and maintain separate TEK counts (1st TEK count, 2nd TEK count) for each TEK context activated for each security association (SA). Accordingly, the mobile station and the base station can uniquely maintain the TEK count for each SA when the TEK is generated. That is, the TEK count must be kept different for each SA (S204a, S204b).

기지국은 설정한 TEK 카운트 값을 인증 개체(AAA 서버)에 전달할 수 있다(S205).The base station may transmit the set TEK count value to the authentication entity (AAA server) (S205).

이동단말 및 기지국은 넌스, TEK 카운트 및 기타 보안 컨텍스트를 이용하여 TEK을 생성할 수 있다(S206a, S206b).The mobile station and the base station may generate the TEK using the nonce, the TEK count, and other security contexts (S206a, S206b).

데이터 통신이 진행되는 과정에서, 이동단말이 네트워크에 재진입하는 경우가 발생할 수 있다. 다만, 이때의 네트워크 재진입은 유휴모드 상태의 이동단말에 의한 망 재진입이 아닌 연결 손실(Connection Loss) 또는 의도하지 않은 핸드오버(uncoordinated HO) 등의 네트워크 동작에 기인한 연결 상태의 망 재진입인 경우를 의미한다(S207).In the process of data communication, the mobile terminal may reenter the network. However, the network reentry at this time is a case where the network reentry due to network operation such as connection loss or unintentional handover (uncoordinated HO) is not performed by the mobile terminal in idle mode. It means (S207).

이동단말 및 기지국에서 유지 및 관리하고 있는 TEK 카운트는 핸드오버 또는 망 재진입이 발생할 때마다 증가하며, TEK 생성시 사용되는 넌스가 갱신될 때마다 초기화될 수 있다. 이러한 경우, TEK 카운트의 크기는 클 필요는 없다. 네트워크 재진입이 이뤄지는 경우에는, 새로운 넌스가 기지국에 의해 생성되어 이동단말에 할당되므로 TEK 카운트가 초기화되기 때문이다.The TEK count maintained by the mobile station and the base station is incremented each time a handover or network re-entry occurs, and can be initialized each time the nonce used in TEK generation is updated. In this case, the size of the TEK count does not need to be large. This is because when the network re-entry is made, the TEK count is initialized since a new nonce is generated by the base station and assigned to the mobile station.

즉, TEK 카운트는 핸드오버 또는 네트워크 재진입이 발생할 때마다 증가하여, 동일한 TEK이 생성되는 것을 방지해준다. 이는 이동단말이 서빙 기지국에서 타겟 기지국으로 이동한 후 다시 서빙 기지국으로 되돌아오는 경우에도 동일하게 적용될 수 있다.That is, the TEK count is incremented each time a handover or network re-entry occurs, preventing the same TEK from being generated. The same may be applied to the case where the mobile station moves from the serving base station to the target base station and then returns to the serving base station again.

본 발명의 실시예들에서 TEK 카운트는 TEK이 생성될 때마다 초기화되는 값으로 정의되며, 이는 PN 크기(Packet Number size)가 만료되는 TEK의 일반적인 갱신상황에 대해서도 적용될 수 있다.In the embodiments of the present invention, the TEK count is defined as a value that is initialized each time a TEK is generated, and this may also be applied to a general update situation of a TEK in which a PN size (Packet Number size) expires.

이동단말은 핸드오버 또는 네트워크 재진입시 기지국으로 TEK 카운트에 대한 정보를 나타내는 TEK 카운트 TLV(e.g. 1st TEK count)를 포함하는 레인징 요청(RNG-REQ) 메시지를 전송할 수 있다(S208).The mobile station may transmit a ranging request (RNG-REQ) message including a TEK count TLV (e.g. 1st TEK count) indicating information on the TEK count to the base station during handover or network reentry (S208).

S208 단계에서, 레인징 요청 메시지에는 이동단말의 임시 식별자(Temporary ID), 핸드오버 지시(HO Indication) 및 CMAC 튜플(CMAC Tuple) 중 하나 이상이 더 포함될 수 있다.In step S208, the ranging request message may further include one or more of a temporary ID of the mobile station, a handover indication (HO Indication) and a CMAC tuple (CMAC Tuple).

기지국은 RNG-REQ 메시지에 포함된 TEK 카운트 정보(예를 들어, TEK 카운트 TLV)를 통해 이동단말의 TEK 카운트 값(1st TEK count)을 확인할 수 있다. 따라서, 기지국은 수신된 TEK 카운트 값과 기지국이 유지하고 있는 TEK 카운트 값(2nd TEK count)을 비교할 수 있다(S209).The base station may check the TEK count value (1st TEK count) of the mobile terminal through the TEK count information (eg, TEK count TLV) included in the RNG-REQ message. Accordingly, the base station may compare the received TEK count value with the TEK count value (2nd TEK count) held by the base station (S209).

S209 단계에서, 이동단말이 유지하는 TEK 카운트(1st TEK count)가 기지국이 유지하는 TEK 카운트(2nd TEK count)보다 작은 경우, 기지국은 이동단말에게 레인징 응답(RNG-RSP) 메시지를 통해 기지국의 TEK 카운트 값(2nd TEK count)을 알려줄 수 있다. 즉, 기지국은 기지국이 유지하는 TEK 카운트 값으로 이동단말의 TEK 카운트 값을 갱신하도록 지시할 수 있다(S210).In step S209, when the TEK count (1st TEK count) maintained by the mobile station is smaller than the TEK count (2nd TEK count) maintained by the base station, the base station transmits a ranging response (RNG-RSP) message to the mobile station. It can tell the TEK count value (2nd TEK count). That is, the base station may instruct to update the TEK count value of the mobile terminal to the TEK count value maintained by the base station (S210).

S210 단계에서, 레인징 응답 메시지에는 CMAC 튜플, 넌스(Nonce), TEK 카운트 TLV 및 네트워크 진입을 위한 핸드오버 최적화 정보(HO Optimization Info.) 중 하나 이상이 더 포함될 수 있다.In step S210, the ranging response message may further include one or more of a CMAC tuple, a nonce, a TEK count TLV, and a handover optimization information (HO Optimization Info.) For network entry.

기지국의 TEK 카운트 값(2nd TEK count)이 포함된 레인징 응답 메시지를 수신한 이동단말은 기지국의 TEK 카운트 값(2nd TEK count)으로 자신의 TEK 카운트를 갱신할 수 있다(S211a).The mobile station receiving the ranging response message including the TEK count value (2nd TEK count) of the base station may update its TEK count with the TEK count value (2nd TEK count) of the base station (S211a).

한편, S209 단계에서, 이동단말이 유지하는 TEK 카운트가 기지국이 유지하는 TEK 카운트보다 큰 경우, 기지국은 이동단말이 유지하는 TEK 카운트 값으로 자신이 유지하는 TEK 카운트 값을 갱신할 수 있다(S211b).Meanwhile, in step S209, when the TEK count maintained by the mobile terminal is larger than the TEK count maintained by the base station, the base station may update the TEK count value held by the mobile terminal to the TEK count value maintained by the mobile terminal (S211b). .

S211a 및 S211b 단계는 핸드오프, 망 재진입시 이동단말과 기지국이 TEK 카운트의 동기를 상호 간에 맞추는 과정이다.Steps S211a and S211b are processes in which the mobile station and the base station synchronize synchronization of TEK counts with each other during handoff and network reentry.

만약, S209 단계에서 이동단말과 기지국의 TEK 카운트가 동일한 경우에는 기지국은 해당 TEK 카운트(2nd TEK count)를 포함하는 RNG-RSP 메시지를 이동단말에 전송하고, 이동단말 및 기지국은 동일한 TEK 카운트를 이용하여 TEK을 생성할 수 있다(미도시).If the TEK counts of the mobile station and the base station are the same in step S209, the base station transmits an RNG-RSP message including the corresponding TEK count (2nd TEK count) to the mobile station, and the mobile station and the base station use the same TEK count. TEK can be generated (not shown).

이동단말이 핸드오프 또는 망 재진입을 완료했을 때 기지국은 이를 인증 서버(e.g. Authenticator)에 알리고, 이동단말 및/또는 기지국의 TEK 카운트 값을 인증서버에 전송할 수 있다(S212).When the mobile station completes the handoff or network re-entry, the base station may inform the authentication server (e.g. Authenticator) and transmit a TEK count value of the mobile station and / or the base station to the authentication server (S212).

도 2와 같이 네트워크 재진입이 발생하는 경우, 이동단말 및 기지국에서 각각 유지하고 있는 TEK 카운트 정보(TEK 카운트 TLV)는 레인징 요청 메시지 및 레인징 응답 메시지에 포함되어 전송될 수 있다. 이는 각각 이동단말 및 기지국이 현재 유지하고 있는 TEK 카운트 값을 명시하며, 이동단말 및 기지국이 공유할 TEK의 생성을 위한 TEK 카운트의 동기화를 위해 사용된다.When network re-entry occurs as shown in FIG. 2, the TEK count information (TEK count TLV) held by the mobile station and the base station may be transmitted in the ranging request message and the ranging response message. These specify TEK count values currently maintained by the mobile station and the base station, respectively, and are used for synchronization of the TEK counts for generation of TEKs to be shared by the mobile station and the base station.

도 3은 본 발명의 실시예들 중 하나로서 핸드오버 과정에서 TEK 카운트를 갱신하는 방법 중 하나를 나타내는 도면이다.3 is a diagram illustrating one of methods of updating a TEK count in a handover process as one of embodiments of the present invention.

도 3을 참조하면, 이동단말(AMS)은 서빙 기지국(S-ABS: Serving ABS)과 초기인증 또는 재인증을 수행할 수 있다(S301).Referring to FIG. 3, the mobile station AMS may perform initial authentication or re-authentication with a serving base station (S-ABS) (S301).

이동단말 및 서빙 기지국은 키 협상(Key Agreement) 과정을 통해 넌스 및 다른 보안재료들(Security Materials)을 교환할 수 있다. 이때, 보안재료에는 CMAC 튜플, 인증키(AK), 이동단말의 MAC 주소(AMS MAC address), 기지국 식별자(ABS ID) 및 SAID 등이 포함될 수 있다(S302).The mobile terminal and the serving base station may exchange nonce and other security materials through a key agreement process. At this time, the security material may include a CMAC tuple, an authentication key (AK), a mobile station MAC address (AMS MAC address), a base station identifier (ABS ID) and SAID (S302).

이동단말 및 서빙 기지국은 각각 TEK 컨텍스트에 따른 TEK 카운트를 초기화할 수 있다(S303a, S303b). 또한, 이동단말 및 서빙 기지국은 넌스, TEK 카운트 및 보안재료를 이용하여 TEK을 생성할 수 있다(S304a, S304b).The mobile station and the serving base station may respectively initialize the TEK count according to the TEK context (S303a and S303b). In addition, the mobile terminal and the serving base station may generate the TEK using the nonce, the TEK count, and the security material (S304a, S304b).

이동단말이 서빙 기지국의 셀 영역을 이동함에 따라 타겟 기지국(T-ABS: Target ABS)으로의 핸드오버를 결정할 수 있다(S305).As the mobile station moves the cell area of the serving base station, a handover to a target base station (T-ABS: Target ABS) may be determined (S305).

S305 단계에서는 이동단말이 타겟 기지국으로의 핸드오버를 결정하는 것을 나타내었으나, 통신환경 또는 사용자의 요구사항에 따라 서빙 기지국에서 핸드오버 여부를 결정할 수 있다.In operation S305, the mobile station determines handover to the target base station, but the serving base station may determine whether to handover according to a communication environment or a user's requirement.

핸드오버를 수행하는 것이 결정된 경우, 서빙 기지국은 타겟 기지국으로 인증이나 재인증의 결과로 설정된 TEK 카운트, TEK 생성을 위해 필요한 넌스(Nonce) 및 기타 보안재료들(e.g. 보안 컨텍스트들)들과 함께 타겟 기지국으로 전달할 수 있다(S306).If it is determined to perform a handover, the serving base station targets the target base station together with the TEK count set as a result of authentication or reauthentication, the nonce and other security materials (eg security contexts) required for TEK generation. It may transmit to the base station (S306).

도 3에서 이동단말과 타겟 기지국은 핸드오버 절차가 완료되기 전에 TEK을 갱신할 수 있다. 타겟 기지국은 이동단말과 레이징 절차를 통해 TEK 카운트의 동기를 맞출 수 있다. 즉, 이동단말 및 타겟 기지국은 RNG-REQ 메시지 및 RNG-RSP 메시지의 교환을 통해, 이동단말과 타겟 기지국의 TEK 카운트의 동기화 여부를 확인하고, TEK 카운트의 동기를 맞출 수 있다(S307).In FIG. 3, the mobile station and the target base station may update the TEK before the handover procedure is completed. The target base station may synchronize the TEK count through the mobile terminal and the laminating procedure. That is, the mobile station and the target base station may check whether or not the TEK counts of the mobile station and the target base station are synchronized by exchanging the RNG-REQ message and the RNG-RSP message (S307).

이때, S307 단계는 도 2의 S208 단계 내지 S211 단계에 대한 설명을 참조할 수 있다.In this case, step S307 may refer to the description of step S208 to step S211 of FIG. 2.

이동단말 및 타겟 기지국은 각각 동기화된 TEK 카운트를 이용하여 TEK을 생성한 후, 통신을 재개할 수 있다(S308a, S308b).The mobile station and the target base station may generate the TEK using the synchronized TEK count, respectively, and then resume communication (S308a and S308b).

도 4는 본 발명의 실시예들 중 하나로서 유휴모드 상태의 이동단말이 레인징 과정에서 TEK 카운트를 갱신하는 방법을 나타내는 도면이다.FIG. 4 is a diagram illustrating a method of updating a TEK count by a mobile terminal in an idle mode as one of embodiments of the present invention during a ranging process.

도 4는 연결된 상태(Connecion Loss, Uncoordinated HO) 상에서 망 재진입시 TEK 카운트의 관리 방법을 나타낸다. 이동단말(AMS) 및 타겟 기지국(T-ABS)은 각각 TEK 생성을 위한 파라미터들을 보유하고 있다.4 illustrates a method of managing a TEK count upon network reentry in a connected state (Connecion Loss, Uncoordinated HO). The mobile station (AMS) and the target base station (T-ABS) have parameters for generating TEK, respectively.

도 4에서 이동단말은 유휴모드 상태인 것을 가정한다. 즉, 이동단말이 유휴모드에서 서빙 기지국의 인근 기지국인 타겟 기지국으로 이동함에 따라, 타겟 기지국에서 위치갱신을 수행할 수 있다. 즉, 이동단말은 타겟 기지국과 위치갱신 과정을 통해 TEK 카운트를 유지 및 갱신할 수 있다.In FIG. 4, it is assumed that the mobile terminal is in an idle mode. That is, as the mobile station moves from the idle mode to the target base station, which is the neighboring base station of the serving base station, the target base station may perform location update. That is, the mobile terminal can maintain and update the TEK count through the location update process with the target base station.

따라서, 이동단말 및 타겟 기지국은 위치갱신을 수행하는 과정에서, 레인징 요청 메시지 및 레인징 응답 메시지를 교환함으로써 AK를 확인하고, TEK 카운트의 동기 여부를 확인할 수 있다.Therefore, the mobile station and the target base station can confirm the AK by exchanging the ranging request message and the ranging response message in the process of performing the location update, and can confirm whether the TEK count is synchronized.

즉, 넌스 및 기타 보안 재료(e.g. 보안 컨텍스트)들이 새로이 타겟 기지국으로부터 이동단말에 전송될 필요는 없으며, TEK 카운트도 증가된 값으로 동기화가 이뤄져 TEK 갱신에 이용될 수 있다.That is, nonce and other security materials (e.g. security context) do not need to be newly transmitted from the target base station to the mobile station, and the TEK count is also synchronized to an increased value and can be used for TEK update.

도 4를 참조하면, 이동단말은 유휴모드에서 네트워크 재진입시 임시 식별자(Temporary ID), 핸드오버 지시(HO Indication), 위치갱신요청(Location Update Request), 페이징 제어기 TLV(Paging Controller TLV), TEK 카운트 TLV(TEK count TLV) 및 CMAC 튜플(CMAC Tuple) 중 하나 이상을 포함하는 레인징 요청 메시지를 타겟 기지국으로 전송할 수 있다(S401).Referring to FIG. 4, a mobile station can enter a temporary ID, a handover indication, a location update request, a paging controller TLV, and a TEK count when reentering a network in an idle mode. A ranging request message including at least one of a TEK count TLV and a CMAC tuple may be transmitted to the target base station (S401).

이때, 이동단말은 이동단말의 위치 비밀성을 보호하기 위해 레인징 요청 메시지에 이동단말의 MAC 주소 대신에 임시 식별자를 포함하여 타겟 기지국으로 전송할 수 있다. 또한, TEK 카운트 TLV 값은 현재 이동단말이 유지하고 있는 TEK 카운트 값을 나타낸다.In this case, the mobile station may include a temporary identifier instead of the mobile station's MAC address in the ranging request message to transmit to the target base station to protect the location confidentiality of the mobile station. In addition, the TEK count TLV value represents a TEK count value currently held by the mobile terminal.

레인징 요청 메시지를 수신한 타겟 기지국은 이동단말(AMS)에 대한 정보를 요청하는 AMS 정보 요청(AMS Info request) 메시지를 페이징 제어기(Paging Controller)로 전송할 수 있다(S402).Upon receiving the ranging request message, the target base station may transmit an AMS Info request message for requesting information on the AMS to a paging controller (S402).

페이징 제어기는 이동단말의 MAC 주소, 임시 식별자 매핑정보를 포함하는 AMS 정보 응답 메시지를 타겟 기지국으로 전송할 수 있다(S403).The paging controller may transmit an AMS information response message including the MAC address and temporary identifier mapping information of the mobile station to the target base station (S403).

임시 식별자 매핑정보는 이동단말의 MAC 주소와 임시 식별자간의 매핑 정보를 나타낸다. 즉, 타겟 기지국은 임시 식별자 매핑정보를 이용하여 이동단말을 식별할 수 있다.The temporary identifier mapping information represents mapping information between the MAC address and the temporary identifier of the mobile terminal. That is, the target base station can identify the mobile terminal using the temporary identifier mapping information.

타겟 기지국은 레인징 요청 메시지에 대한 응답으로서, 레인징 응답 메시지를 이동단말에 전송할 수 있다. 이때, 레인징 응답 메시지에는 위치갱신응답(Location Update Response), CMAC 튜플, 넌스(Nonce), TEK 카운트 TLV 및 네트워크 진입시 생략가능한 절차를 나타내는 핸드오버 최적화 정보(HO Optimization Info.) 중 하나 이상이 포함될 수 있다(S404).The target base station may transmit the ranging response message to the mobile terminal as a response to the ranging request message. In this case, the ranging response message includes one or more of a location update response, a CMAC tuple, a nonce, a TEK count TLV, and a handover optimization information (HO Optimization Info.) Indicating a skippable procedure upon entering the network. It may be (S404).

이동단말 및 타겟 기지국은 동기화된 TEK 카운트, 넌스 및 기타 보안재료들을 이용하여 TEK을 각각 생성할 수 있다(S405a, S405b).The mobile station and the target base station may generate the TEK using the synchronized TEK count, nonce and other security materials, respectively (S405a and S405b).

도 4에서 TEK의 생성 및 갱신은 다음 수학식 3을 이용하여 수행될 수 있다.Generation and update of the TEK in Figure 4 may be performed using the following equation (3).

Figure pat00003
Figure pat00003

도 4를 참조하면, 이동단말 및 타겟 기지국은 AK, 넌스, SAID 및 TEK 카운트값을 키생성함수에 대입함으로써 각각 TEK을 생성할 수 있다. 다만, S405a, S405b 단계에서 이동단말 및 기지국은 수학식 3이외에도 수학식 2에서 설명한 TEK 생성방법을 이용하여 TEK을 생성할 수 있다.Referring to FIG. 4, the mobile station and the target base station may generate TEK by substituting the AK, nonce, SAID, and TEK count values into the key generation function. However, in steps S405a and S405b, the mobile terminal and the base station may generate the TEK using the TEK generation method described in Equation 2 in addition to Equation 3.

도 5는 본 발명의 실시예들 중 하나로서, 핸드오버 과정에서 이동단말 및 타겟 기지국이 미리 TEK 카운트를 갱신하는 방법을 나타내는 도면이다.FIG. 5 is a diagram illustrating a method of updating a TEK count by a mobile station and a target base station in advance in a handover process according to one embodiment of the present invention.

도 5를 참조하면, 이동단말(AMS), 서빙 기지국(S-ABS) 및 타겟 기지국(T-ABS)는 각각 TEK 카운트(TEK Count)를 유지 및 관리할 수 있다. 이때, 이동단말 및 서빙 기지국의 TEK 카운트는 a 이고, 타겟 기지국의 TEK 카운트는 b인 경우를 가정한다.Referring to FIG. 5, a mobile station (AMS), a serving base station (S-ABS), and a target base station (T-ABS) may maintain and manage a TEK count, respectively. In this case, it is assumed that the TEK count of the mobile station and the serving base station is a and the TEK count of the target base station is b.

이동단말이 서빙 기지국의 셀 영역에서 타겟 기지국의 셀 영역으로 이동하고자 하는 경우에, 이동단말은 서빙 기지국으로 핸드오버 요청 메시지를 전송할 수 있다. 이때, 핸드오버 요청 메시지에는 이동단말의 TEK 카운트 값(a)이 포함될 수 있다(S501).When the mobile station wants to move from the cell area of the serving base station to the cell area of the target base station, the mobile station may transmit a handover request message to the serving base station. At this time, the handover request message may include the TEK count value (a) of the mobile terminal (S501).

핸드오버 요청 메시지를 수신한 서빙 기지국은 백본망을 통해 넌스 및 보안재료들을 타겟 기지국으로 전달할 수 있다. 이때, 보안재료에는 이동단말의 TEK 카운트, TEK 컨텍스트, CMAC 튜플, 인증키(AK), 이동단말의 MAC 주소(AMS MAC address), 기지국 식별자(ABS ID) 및 SAID 중 하나 이상이 포함될 수 있다(S503).The serving base station receiving the handover request message may deliver the nonce and security materials to the target base station through the backbone network. At this time, the security material may include one or more of the TEK count, TEK context, CMAC tuple, authentication key (AK), mobile station MAC address (AMS MAC address), base station identifier (ABS ID) and SAID of the mobile terminal ( S503).

타겟 기지국은 이동단말의 TEK 카운트 값(a)과 자신이 유지하고 있는 TEK 카운트 값(b)을 비교할 수 있다. 만약, a가 b보다 크면 타겟 기지국은 a 값으로 TEK 카운트를 갱신하고, a가 b 보다 작으면 타겟 기지국은 이동단말이 TEK 카운트를 b로 갱신할 수 있도록 b 값을 서빙 기지국으로 전송한다. 또한, a 값과 b 값이 동일한 경우에는, 타겟 기지국은 b 값 및 S503 단계에서 수신한 넌스를 이용하여 바로 TEK을 생성할 수 있다. 도 5에서는 b 값이 a 값보다 큰 경우를 가정한다.The target base station may compare the TEK count value (a) of the mobile terminal with the TEK count value (b) held by the target base station. If a is greater than b, the target base station updates the TEK count with a value. If a is less than b, the target base station transmits a value of b to the serving base station so that the mobile station can update the TEK count to b. In addition, when the a value and the b value is the same, the target base station may immediately generate a TEK using the b value and the nonce received in step S503. In FIG. 5, it is assumed that the b value is larger than the a value.

즉, 이와 같은 비교과정을 통해, 타겟 기지국과 이동단말은 핸드오버 완료 전에 TEK 카운트 값의 동기를 맞출 수 있다. 따라서, 타겟 기지국은 갱신된 TEK 카운트 값(b)을 백본망을 통해 서빙 기지국으로 전달할 수 있다(S505).That is, through the comparison process, the target base station and the mobile station can synchronize the TEK count value before completing the handover. Therefore, the target base station may transmit the updated TEK count value (b) to the serving base station through the backbone network (S505).

서빙 기지국은 핸드오버 응답 메시지를 통해 타겟 기지국의 TEK 카운트 값(b)을 이동단말에 전송할 수 있다(S507).The serving base station may transmit the TEK count value b of the target base station to the mobile terminal through the handover response message (S507).

이동단말 및 타겟 기지국은 갱신된 TEK 카운트 값(b)을 이용하여 각각 TEK을 생성할 수 있다. 이동단말 및 타겟 기지국은 수학식 2 및 수학식 3 중 하나를 이용하여 TEK을 생성할 수 있다(S509a, S509b).The mobile station and the target base station may generate the TEK using the updated TEK count value (b), respectively. The mobile terminal and the target base station may generate a TEK using one of Equations 2 and 3 (S509a and S509b).

본 발명의 실시예들을 이용하여, 이동단말이 핸드오버 또는 망 재진입을 수행하는 과정에서도 끊김 없고 기밀성이 보장된 서비스를 제공받을 수 있다. 예를 들어, 핸드오프시 서빙 기지국이 TEK의 생성에 필요한 TEK 카운트를 타겟 기지국으로 전달함으로써, 이동단말과 타겟 기지국이 동기화된 TEK 카운트를 유지하여 동일한 TEK을 갱신할 수 있다. 또한, 위치갱신 레인징 과정 또는 핸드오버 레인징 과정을 통해 TEK 카운트의 동기 여부도 확인할 수 있다.By using the embodiments of the present invention, even when the mobile terminal performs handover or network re-entry, it is possible to receive a seamless and confidential service. For example, the serving base station transmits the TEK count required for generation of the TEK to the target base station during handoff, so that the mobile station and the target base station maintain the synchronized TEK count to update the same TEK. In addition, the location update ranging process or the handover ranging process may check whether the TEK count is synchronized.

이러한 과정을 통해 이동단말 및 타겟 기지국은 신속하고 유연하게 TEK을 생성 및 갱신함으로써, 보안 관련 정보를 위해 통신 성능이 열화될 문제점을 해결할 수 있다.
Through this process, the mobile station and the target base station can quickly and flexibly generate and update a TEK, thereby solving the problem of deteriorating communication performance for security-related information.

이하에서는 본 발명의 또 다른 실시예로서, 핸드오버 과정에서 TEK 카운트의 동기를 맞추는 방법들에 대하여 자세히 설명한다. 다만, 이하의 실시예들은 도 2 내지 도 5에서 설명한 방법들을 토대로 보다 상세히 설명하는 것이다.Hereinafter, as another embodiment of the present invention, methods for synchronizing a TEK count in a handover process will be described in detail. However, the following embodiments will be described in more detail based on the methods described with reference to FIGS. 2 to 5.

본 발명의 실시예들에서, TEK 카운트는 TEK이 생성될 때, SA당 고유하게 유지될 수 있는 값을 나타낸다. 또한, TEK 카운트는 TEK이 갱싱될 때 초기화되는 값으로 정의될 수 있다. 이동단말 및 기지국에서 TEK을 갱신하는 경우로서, (1)이동단말이 핸드오버를 수행하는 경우, (2) 이동단말이 네트워크에 재진입하는 경우, (3) TEK의 존속 시간(TEK lifetime)이 만료되는 경우 및 (4) 패킷 넘버 사이즈(PN Size: Packet Number Size)가 만료되는 경우 TEK은 갱신될 수 있다.In embodiments of the present invention, the TEK count represents a value that can be uniquely maintained per SA when the TEK is generated. Also, the TEK count can be defined as a value that is initialized when the TEK is ganged. When the mobile station and the base station update the TEK, (1) when the mobile terminal performs a handover, (2) when the mobile terminal reenters the network, (3) the TEK lifetime of the TEK expires. And (4) the TEK may be updated when the packet number size (PN Size) expires.

본 발명의 실시예들에서, TEK 카운트는 이동단말이 핸드오버를 수행하거나 네트워크 재진입하는 경우마다 '1'씩 증가됨으로써, 이동단말 및 기지국에서 동일한 TEK을 생성하지 않을 수 있다.In embodiments of the present invention, the TEK count is incremented by '1' each time the mobile station performs handover or network reentry, so that the mobile station and the base station may not generate the same TEK.

또한, 이동단말 및 기지국은 각각의 보안연계(SA)에 대해 활성화된 TEK 컨텍스트에 대해 서로 다른 TEK 카운트를 유지하는 것이 바람직하다. 즉, 이동단말 및 기지국은 SA마다 다르게 TEK 카운트를 유지한다.In addition, the mobile station and the base station preferably maintain different TEK counts for the activated TEK context for each security association (SA). That is, the mobile station and the base station maintain the TEK count differently for each SA.

기지국은 인증 혹은 재인증이 성공적으로 완료되거나, 키 협상(Key Agreement) 후 새로운 AK 컨텍스트의 설정이 이뤄지고, 이동단말과 넌스를 공유하는 시점에서 TEK 카운트를 초기화하고 '0'으로 설정할 수 있다. 기지국은 각각의 SA에 대해 활성화된 TEK 컨텍스트마다 별도의 TEK 카운트를 유지할 수 있다. 즉, TEK 카운트는 SA마다 다르게 유지되어야 하는 값이다.
The base station may successfully complete the authentication or re-authentication, or set up a new AK context after the key agreement, and may initialize the TEK count and set it to '0' at the time of sharing the nonce with the mobile station. The base station may maintain a separate TEK count for each activated TEK context for each SA. That is, the TEK count is a value that must be kept different for each SA.

도 6은 본 발명의 실시예들 중 하나로서 이동단말이 핸드오버를 결정하는 경우, 핸드오버 과정에서 TEK 카운트의 동기를 맞추는 방법을 나타내는 도면이다.FIG. 6 is a diagram illustrating a method of synchronizing a TEK count in a handover process when the mobile station determines handover as one of embodiments of the present invention.

도 6의 S601 단계 내지 S605 단계에 대한 설명은 도 3의 S301 단계 내지 S305 단계에 대한 설명과 동일하므로, 도 3의 설명으로 대신한다.Since descriptions of the steps S601 to S605 of FIG. 6 are the same as the descriptions of the steps S301 to S305 of FIG. 3, the description of FIG. 3 is replaced with the description of FIG. 3.

이동단말(AMS)은 핸드오버 요청(MOB_MSHO-REQ) 메시지를 서빙 기지국(S-ABS)에 전송할 수 있다(S606).The mobile station AMS may transmit a handover request (MOB_MSHO-REQ) message to the serving base station (S-ABS) (S606).

서빙 기지국은 이동단말로부터 핸드오버 요청 메시지를 수신함으로써, 이동단말이 핸드오버를 수행할 것을 인식할 수 있다. 따라서, 기지국은 자신이 유지하고 있는 TEK 카운트를 1 증가시켜 새로운 TEK 카운트(New TEK count)를 생성하고, 새로이 생성된 TEK 카운트를 핸드오버 응답(MOB_BSHO-RSP) 메시지에 포함하여 이동단말에 전송할 수 있다(S607).The serving base station may recognize that the mobile station performs handover by receiving a handover request message from the mobile station. Accordingly, the base station generates a new TEK count by increasing the TEK count maintained by 1 and transmits the newly generated TEK count to the mobile station by including the newly generated TEK count in a handover response (MOB_BSHO-RSP) message. There is (S607).

도 6의 또 다른 측면으로서, 이동단말이 핸드오버 수행 여부를 결정하였으므로, 핸드오버 요청 메시지에 새로운 TEK 카운트를 포함하여 서빙 기지국으로 전송할 수 있다. 즉, 이동단말에서 자신이 유지하고 있는 TEK 카운트를 '1' 증가시켜 새로운 TEK 카운트를 생성하고, 이를 서빙 기지국에 전송하여 서빙 기지국이 TEK 카운트를 갱신할 수 있다.As another aspect of FIG. 6, since the mobile station determines whether to perform a handover, the mobile station may transmit a new TEK count to the serving base station by including a new TEK count in the handover request message. That is, a new TEK count is generated by increasing the TEK count maintained by the mobile station by '1', and transmitted to the serving base station so that the serving base station can update the TEK count.

그러므로, S606 단계 또는 S607 단계에서 MOB_MSHO-REQ 메시지 또는 MOB_BSHO-RSP 메시지는 새로운 TEK 카운트를 전달하기 위한 정보를 포함할 수 있며, 이러한 정보는 추가적인 필드(Field), 파라미터 또는 TLV 형태로 핸드오버 메시지에 포함될 수 있다.Therefore, in step S606 or S607, the MOB_MSHO-REQ message or the MOB_BSHO-RSP message may include information for conveying a new TEK count, and this information may be added to the handover message in the form of an additional field, parameter, or TLV. May be included.

다시 도 6을 참조하면, 서빙 기지국은 새로운 TEK 카운트, TEK 생성에 필요한 넌스 및 기타 보안관련 파라미터들을 백본망을 통해 타겟 기지국에 전달할 수 있다. 이때, 보안재료에는 CMAC 튜플, 인증키(AK), 이동단말의 MAC 주소(AMS MAC address), 기지국 식별자(ABS ID) 및 SAID 등이 포함될 수 있다(S608).Referring back to FIG. 6, the serving base station may transmit a new TEK count, a nonce necessary for TEK generation, and other security related parameters to the target base station through the backbone network. In this case, the security material may include a CMAC tuple, an authentication key (AK), a mobile station's MAC address (AMS MAC address), a base station identifier (ABS ID), and an SAID (S608).

S606 단계 내지 S608 단계를 통해 이동단말 및 타겟 기지국은 동기화된 TEK 카운트를 관리할 수 있다. 즉, 이동단말은 타겟 기지국에서 사용할 TEK의 갱신에 필요한 TEK 카운트의 동기를 명시적으로 맞출 수 있다. 따라서, 이동단말 및 타겟 기지국은 동일한 TEK을 생성하여 사용할 수 있다(S609a, S609b).Through step S606 to step S608, the mobile station and the target base station can manage the synchronized TEK count. That is, the mobile terminal can explicitly match the synchronization of the TEK count required for updating the TEK to be used by the target base station. Therefore, the mobile terminal and the target base station can generate and use the same TEK (S609a, S609b).

이동단말이 타겟 기지국에 접속하기 전(즉, 레인징 과정)에 타겟 기지국과 동일한 TEK을 생성할 수 있으므로 서비스의 연속성이 훼손되지 않게 된다. 따라서, 이동단말 및 타겟 기지국은 생성된 TEK을 이용하여 레인징 절차를 수행할 수 있다(S610, S611).
Since the mobile station can generate the same TEK as the target base station before accessing the target base station (ie, ranging process), the continuity of the service is not impaired. Therefore, the mobile station and the target base station may perform the ranging procedure using the generated TEK (S610 and S611).

도 7은 본 발명의 실시예들 중 하나로서 서빙 기지국이 핸드오버를 결정하는 경우, 핸드오버 과정에서 TEK 카운트의 동기를 맞추는 방법을 나타내는 도면이다.FIG. 7 is a diagram illustrating a method of synchronizing a TEK count in a handover process when a serving base station determines handover as one of embodiments of the present invention.

도 7에 대한 설명은 도 6에 대한 설명과 거의 유사하다. 따라서, 반복되는 내용은 도 6을 참조하기로 한다. 이하에서는 도 6과 다른 사항에 대해서만 설명한다.The description of FIG. 7 is almost similar to the description of FIG. 6. Therefore, the repeated content will be described with reference to FIG. 6. Hereinafter, only matters different from those of FIG. 6 will be described.

도 7을 참조하면, S706 단계에서 서빙 기지국(S-ABS)이 이동단말의 핸드오버 여부를 결정할 수 있다(S705).Referring to FIG. 7, in step S706, the serving base station (S-ABS) may determine whether to handover a mobile station (S705).

이러한 경우, 서빙 기지국은 핸드오버 상황이 발생하였으므로, 자신이 유지하고 있는 TEK 카운트를 1 증가시켜 새로운 TEK 카운트(New TEK COUNT)를 생성할 수 있다. 따라서, 서빙 기지국은 핸드오버 요청(MOB_BSHO-REQ) 메시지에 새로운 TEK 카운트를 포함하여 이동단말에 전송할 수 있다(S706).In this case, since the serving base station has a handover situation, the serving base station may generate a new TEK count by increasing the TEK count maintained by one. Accordingly, the serving base station may include the new TEK count in the handover request (MOB_BSHO-REQ) message and transmit it to the mobile station (S706).

또한, 서빙 기지국은 백본 망을 통해 이동단말이 핸드오버를 수행할 타겟 기지국으로 새로운 TEK 카운트, 넌스 및 보안 재료들을 전달할 수 있다. 이때, 보안재료에는 CMAC 튜플, 인증키(AK), 이동단말의 MAC 주소(AMS MAC address), 기지국 식별자(ABS ID) 및 SAID 등이 포함될 수 있다(S707).In addition, the serving base station may deliver new TEK count, nonce and security materials to the target base station through which the mobile station will perform handover through the backbone network. At this time, the security material may include a CMAC tuple, an authentication key (AK), a mobile station's MAC address (AMS MAC address), a base station identifier (ABS ID) and SAID (S707).

S706 단계 및 S707 단계를 통해 이동단말 및 타겟 기지국은 핸드오버가 완료되기 전에 미리 동일한 TEK을 생성하여 유지할 수 있다. 따라서, 이동단말에 제공되는 서비스는 끊김 없이 제공될 수 있다.
Through the steps S706 and S707, the mobile station and the target base station may generate and maintain the same TEK in advance before the handover is completed. Therefore, the service provided to the mobile terminal can be provided without interruption.

도 8은 본 발명의 일 실시예로서, 레인징 과정을 통해 타겟 기지국과 TEK 카운트의 동기를 맞추는 방법을 나타내는 도면이다.8 is a diagram illustrating a method of synchronizing a target base station and a TEK count through a ranging process according to an embodiment of the present invention.

이동단말 및 타겟 기지국은 연결 손실(Connection Loss) 또는 의도하지 않은 핸드오버(Uncoordinated HO) 등에 기인한 망 재진입을 수행할 때, 네트워크 재진입 과정에서 레인징 메시지의 교환을 통해 TEK 카운트의 동기를 맞출 수 있다.When the mobile station and the target base station perform network reentry due to connection loss or unintended handover, the TEK count can be synchronized by exchanging ranging messages during network reentry. have.

예를 들어, 이동단말과 타겟 기지국은 각각 TEK 생성을 위한 보안 파라미터들(e.g. Security Materials)을 보유한 상태이므로 망 재진입 과정에서 타겟 기지국은 이동단말과 레인징 메시지(RNG-REQ 및 RNG-RSP)의 교환을 통해 인증키(AK)를 확인하고, TEK 카운트의 동기화 여부를 확인할 수 있다.For example, since the mobile station and the target base station each have security parameters (eg Security Materials) for TEK generation, during the network reentry, the target base station is configured to display the mobile station and the ranging message (RNG-REQ and RNG-RSP). Through the exchange, the authentication key (AK) can be checked and the TEK count can be synchronized.

이때, 넌스 및 기타 보안 파라미터들은 이미 이동단말 및 타겟 기지국이 공유하고 있으므로, 타겟 기지국이 이동단말에 다시 전달할 필요는 없다. 또한, 이동단말 및 타겟 기지국의 TEK 카운트도 증가된 값으로 동기화가 이루어져 TEK 갱신에 사용될 수 있다.In this case, since the nonce and other security parameters are already shared by the mobile station and the target base station, the target base station does not need to transfer them back to the mobile station. In addition, the TEK count of the mobile station and the target base station may also be synchronized to an increased value and used to update the TEK.

도 8을 참조하면, 이동단말은 스테이션식별자(STID), 핸드오버 지시 필드, 이동단말의 TEK 카운트(a)를 나타내는 TEK 카운트 TLV, 및 CMAC 튜플 필드를 포함하는 RNG-REQ 메시지를 타겟 기지국으로 전송할 수 있다(S801).Referring to FIG. 8, the mobile station transmits an RNG-REQ message including a station identifier (STID), a handover indication field, a TEK count TLV indicating a TEK count (a) of the mobile station, and a CMAC tuple field to a target base station. It may be (S801).

이때, 타겟 기지국은 RNG-REQ 메시지에 포함된 TEK 카운트 TLV가 나타내는 이동단말의 TEK 카운트(a)와 자신이 유지하고 있는 TEK 카운트(b)를 비교할 수 있다. 만약, 이동단말과 타겟 기지국의 TEK 카운트가 서로 동일한 경우는, 이동단말 및 타겟 기지국은 이미 생성된 TEK을 그대로 사용할 수 있다.At this time, the target base station may compare the TEK count (a) of the mobile terminal indicated by the TEK count TLV included in the RNG-REQ message with the TEK count (b) held by the target base station. If the TEK counts of the mobile station and the target base station are the same, the mobile station and the target base station may use the TEK already generated.

다만, 이동단말 및 타겟 기지국이 관리하고 있는 TEK 카운트가 서로 다른 경우에는 이동단말 및/또는 타겟 기지국은 TEK 카운트를 갱신하여 새로운 TEK을 생성하는 것이 바람직하다.However, when the TEK counts managed by the mobile station and the target base station are different from each other, the mobile station and / or the target base station preferably updates the TEK count to generate a new TEK.

예를 들어, 이동단말의 TEK 카운트(a)가 타겟 기지국의 TEK 카운트(b)보다 큰 경우는 타겟 기지국이 TEK 카운트를 단말의 TEK 카운트(a)로 갱신하고, 이동단말의 TEK 카운트(a)가 타겟 기지국의 TEK 카운트(b)보다 작은 경우, 이동단말이 타겟 기지국의 지시로 TEK 카운트(a)를 초기화하거나 타겟 기지국의 TEK 카운트(b)로 갱신할 수 있다.For example, if the TEK count (a) of the mobile terminal is larger than the TEK count (b) of the target base station, the target base station updates the TEK count to the TEK count (a) of the terminal, and the TEK count (a) of the mobile terminal. If is smaller than the TEK count (b) of the target base station, the mobile station may initialize the TEK count (a) or update the TEK count (b) of the target base station according to the indication of the target base station.

본 발명의 실시예에서는 타겟 기지국의 TEK 카운트로 이동단말의 TEK 카운트를 갱신하는 것을 가정한다. 따라서, 타겟 기지국은 CMAC 튜플 및 상기 비교과정을 통해 동기가 맞춰진 TEK 카운트 TLV(b)를 레인징 응답(RNG-RSP) 메시지에 포함하여 이동단말에 전송할 수 있다(S802).In the embodiment of the present invention, it is assumed that the TEK count of the mobile station is updated by the TEK count of the target base station. Accordingly, the target base station may include the TEK count TLV (b) synchronized through the CMAC tuple and the comparison process in a ranging response (RNG-RSP) message and transmit it to the mobile station (S802).

이동단말 및 타겟 기지국은 새로이 동기가 맞춰진 TEK 카운트(b)를 이용하여 동일한 TEK을 생성할 수 있다. 이때, TEK은 수학식 2 또는 수학식 3에서 설명한 TEK 생성방법을 이용하여 생성될 수 있다(S803a, S803b).The mobile station and the target base station can generate the same TEK using the newly synchronized TEK count (b). In this case, the TEK may be generated using the TEK generation method described in Equation 2 or Equation 3 (S803a and S803b).

본 발명의 실시예들에서는 핸드오프 및 연결 상태에서의 망 재진입을 수행하는 이동단말로 유연한 TEK 갱신을 지원하기 위한 TEK 카운트 관리방법들을 제공함으로써, 이동단말에 끊김 없는 서비스를 제공할 수 있다.Embodiments of the present invention can provide a seamless service to a mobile terminal by providing TEK count management methods for supporting a flexible TEK update to a mobile terminal performing handoff and network reentry in a connected state.

예를 들어, 핸드오프시 서빙 기지국이 TEK의 생성에 필요한 TEK 카운트의 증가된 값을 타겟 기지국으로 전달함으로써, 이동단말과 타겟 기지국이 동기화된 TEK 카운트를 유지하여 동일한 TEK을 갱신할 수 있다.For example, when the serving base station delivers an increased value of the TEK count required for generation of the TEK to the target base station during handoff, the mobile station and the target base station can update the same TEK while maintaining the synchronized TEK count.

또한, 이동단말 및 기지국은 일반적인 레인징 과정을 통해 TEK 카운트의 동기 여부도 확인할 수 있다.In addition, the mobile station and the base station can also check whether the TEK count is synchronized through a general ranging process.

또한, 이동단말 및 타겟 기지국은 네트워크 재진입시 레인징 메시지의 교환을 통해서 TEK 카운트의 동기화 여부를 확인하고, 이동단말과 타겟 기지국이 각각 유지하는 TEK 카운트의 증가된 값으로 TEK 카운트를 설정한 후 동일한 TEK을 갱신할 수 있다.
In addition, the mobile station and the target base station confirms whether the TEK count is synchronized by exchanging ranging messages during network reentry, and sets the TEK count to an increased value of the TEK count maintained by the mobile station and the target base station, respectively. You can update the TEK.

키 카운트 초기화Key count initialization

본 발명의 실시예들에서 키 카운트는 초기 인증 혹은 재인증이 완료된 후 초기화되는 것이 바람직하다. 또한, 하나의 보안연계(SA)마다 두 개의 TEK이 생성되는 것이 바람직하다. 따라서, 키 카운트가 초기화되는 경우 키 카운트의 값은 '0' 및 '1'의 연속된 두 개의 값으로 설정될 수 있다. 즉, 이하에서 설명하는 본 발명의 실시예들에서는, 단말(AMS)이 기지국(ABS)에 초기 인증시 2 개의 TEK이 생성되어야 하기 때문에, TEK 생성에 필요한 키 카운트 값은 '0'과 '1'이 된다.In embodiments of the present invention, the key count is preferably initialized after initial authentication or reauthentication is completed. In addition, it is preferable that two TEKs are generated for each security association SA. Therefore, when the key count is initialized, the value of the key count may be set to two consecutive values of '0' and '1'. That is, in the embodiments of the present invention described below, since two TEKs should be generated when the terminal AMS is initially authenticated to the base station ABS, key count values necessary for generating the TEK are '0' and '1'. 'Becomes.

이때, 각각의 키 카운트 값은 개별적인 TEK을 생성하는데 사용된다. 예를 들어, 키 카운트는 AMS와 ABS간에 인증키(AK: Authorization Key)가 설정될 때마다 초기화된다. 또한, 키 카운트는 TEK 생성과 갱신을 위해 보안연계(SA: Security Association)마다 유지되는 값이다. 키 카운트는 핸드오버(HO: Hand Over), 비조정 핸드오버(Uncoordinated HO)로 인한 망 재진입, 연결손실로 인한 망 재진입 또는 유휴모드 상태에서의 위치갱신 및 망 재진입 이후, 단말 및/또는 기지국에서 이전과 동일한 키(예를 들어, TEK)를 사용하지 않도록 보장하는 기능을 수행할 수 있다.Each key count value is then used to generate a separate TEK. For example, the key count is initialized whenever an Authorization Key (AK) is set between AMS and ABS. Also, the key count is a value maintained for each Security Association (SA) for TEK generation and update. The key count is determined by the terminal and / or the base station after handover (HO), network reentry due to uncoordinated HO, network reentry due to connection loss, or position update in idle mode and network reentry. A function to ensure that the same key (for example, TEK) is not used as before can be performed.

또한, 키 카운트는 TEK 존속시간(Life Time)의 종료나 PN 스페이스 고갈에 기인한 TEK의 갱신시에도 이전과 다른 TEK을 사용하도록 보장할 수 있다. 즉, 키 카운트는 TEK의 새로움(Freshness)을 보장한다. 이와 같은 맥락에서, TEK의 주기(e.g. 존속시간)는 키 카운트의 크기에 의존할 수 있다. 예를 들어, 키 카운트가 소정의 최대치에 도달하게 되면, 키 카운트는 '0' 또는 '1'의 초기값으로 재설정되어 TEK이 갱신될 수 있다.In addition, the key count can ensure that a different TEK is used even when the TEK is renewed due to the end of the TEK Life Time or the exhaustion of the PN space. In other words, the key count ensures the freshness of the TEK. In this context, the TEK's period (e.g. duration) may depend on the size of the key count. For example, when the key count reaches a predetermined maximum, the key count may be reset to an initial value of '0' or '1' so that the TEK may be updated.

본 발명의 실시예들에서 제안하는 TEK의 갱신을 위한 키 카운트의 재설정(reset) 및 증가조건은 다음과 같다.The reset and increment condition of the key count for updating the TEK proposed in the embodiments of the present invention are as follows.

1) 핸드오버1) Handover

2) 비조정 핸드오버에 기인한 망 재진입 (Uncoordinated HO)2) Network re-entry due to uncoordinated handover (Uncoordinated HO)

3) 연결손실 (Connection Loss)에 기인한 연결된 상태에서의 망 재진입3) Network re-entry in connected state due to connection loss

4) TEK 존속기간의 만료로 인한 TEK 갱신4) TEK renewal due to expiration of the TEK duration

5) PN 스페이스 고갈에 기인한 TEK 갱신5) TEK update due to PN space depletion

1) 내지 4)는 키 카운트 재설정 조건이고 5)는 키 카운트 증가 조건이다. AMS와 ABS는 각각의 SA에 대해 활성화된 개별적인 TEK에 대해서 별도의 키 카운트를 유지하는 것이 바람직하다. 이때, 키 카운트의 사용을 고려한 TEK의 생성방법은 다음 수학식 4와 같다. 물론 수학식 1 내지 3에서 설명한 TEK 생성 방법을 이용하여 TEK이 생성 및/또는 갱신될 수 있다.1) to 4) are key count reset conditions and 5) are key count increment conditions. The AMS and ABS preferably maintain separate key counts for the individual TEKs activated for each SA. At this time, the generation method of the TEK in consideration of the use of the key count is represented by the following equation (4). Of course, the TEK may be generated and / or updated using the TEK generation method described in Equations 1 to 3.

Figure pat00004
Figure pat00004

수학식 4에서 사용되는 Dot16KDF 알고리즘은 소스 키 재료들로부터 임의의 양의 키 재료들을 생성하는 카운터 모드 암호화(CTR: Counter mode Encryption) 모드 구성을 나타낸다. 수학식 4를 참조하면, 본 발명의 실시예들에서는 TEK은 인증키(AK), 보안연계식별자(SAID) 및 키 카운트를 Dot16KDF 알고리즘에 대입하여 생성될 수 있다.The Dot16KDF algorithm used in Equation 4 represents a Counter mode Encryption (CTR) mode configuration that generates any amount of key materials from source key materials. Referring to Equation 4, in the embodiments of the present invention, the TEK may be generated by substituting the authentication key (AK), the security association identifier (SAID), and the key count into the Dot16KDF algorithm.

본 발명의 실시예들에서 키 카운트는 TEK 카운터 (COUNTER_TEK)의 값 (i)으로 사용될 수 있다. 즉, 키 카운트는 동일한 보안연계 식별자 (SAID)에 대해 별개의 TEK을 생성하는데 사용되는 카운터 값이다. 키 카운트는 동일한 AK가 유효한 동안 새로운 TEK이 생성될 필요가 있을 때마다 변경될 수 있다. 또한, 새로운 AK가 생성될때마다 키 카운트는 초기화될 수 있다. 단말 및/또는 기지국은 보안연계마다 항상 두 개의 TEK를 유지할 수 있다. 이때, 이러한 두 개의 TEK은 연속적인 키 카운트 값으로부터 도출될 수 있다.In embodiments of the present invention, the key count may be used as the value (i) of the TEK counter (COUNTER_TEK). That is, the key count is a counter value used to generate separate TEKs for the same security association identifier (SAID). The key count can be changed whenever a new TEK needs to be created while the same AK is valid. Also, the key count can be initialized each time a new AK is created. The terminal and / or the base station may maintain two TEKs at all times for each security association. At this time, these two TEKs can be derived from successive key count values.

본 발명의 실시예들에서 새로운 TEK이 생성되는 경우는 다음과 같다.In the embodiments of the present invention, a new TEK is generated as follows.

1) 초기 네트워크 진입1) Initial network entry

2) 핸드오버 재진입2) Reentry Handover

3) 위치갱신3) Position update

4) 유휴모드로부터 네트워크 재진입4) Network reentry from idle mode

5) TEK PN 스페이스 고갈5) TEK PN Space Depletion

6) TEK 존속기간의 만료6) Expiration of TEK Duration

7) 재인증 또는 PMK 갱신 직후7) Immediately after recertification or PMK renewal

상술한 TEK이 생성되는 조건 중 TEK 존속기간의 만료 이외에는 나머지 조건들은 새로운 AK가 생성되는 경우에 발생한다. 이러한 경우, TEK 존속시간은 AK 존속시간과 동일하다.Other than the expiration of the TEK duration, among the conditions under which the TEK is generated, the remaining conditions occur when a new AK is generated. In this case, the TEK duration is equal to the AK duration.

새로운 TEK 이 생성되는 조건 중 1) 내지 4)의 경우에, 각 TEK에 대한 암호키시퀀스(EKS: Encryption Key Sequence) 값은 TEK를 생성하기 위해 사용되는 키 카운트 (COUNTER_TEK) 값과 동일하다. 또한, 조건 5)의 경우, 기지국 및/또는 단말에서 새로운 TEK이 생성될 때마다 키 카운트 값이 하나씩 증가될 수 있다.In the case of 1) to 4) of the conditions under which a new TEK is generated, the Encryption Key Sequence (EKS) value for each TEK is the same as the key count (COUNTER_TEK) value used to generate the TEK. In addition, for condition 5), each time a new TEK is generated at the base station and / or the terminal, the key count value may be increased by one.

이상에서는 키 카운트 값을 초기화하는 조건들에 대해서 설명하였다. 이러한 키 카운트 초기화 방법은 이하 설명할 본 발명의 실시예들에 적용될 수 있다.
In the above, the conditions for initializing the key count value have been described. This key count initialization method can be applied to embodiments of the present invention to be described below.

핸드오버Handover 및 망 재진입시 키 카운트 관리방법 To manage key count when re-entry network

도 9는 본 발명의 일 실시예로서 핸드오버 환경에서 키 카운터를 관리하는 방법 중 하나를 나타내는 도면이다.9 is a diagram illustrating one method of managing a key counter in a handover environment according to one embodiment of the present invention.

단말(AMS)은 서빙 기지국(S-ABS)과 초기 인증과정 또는 재인증 과정을 수행하고(S901), 서빙 기지국과 키 협상 과정을 통해 보안재료(Security Materials)들을 교환할 수 있다(S902).The terminal AMS may perform an initial authentication process or a re-authentication process with the serving base station S-ABS (S901), and exchange security materials (Security Materials) through a key negotiation process with the serving base station (S902).

단말 및 기지국은 각각 두 개의 키 카운트를 '0' 및 '1'로 초기화하고(S903a, S903b), 각각 수학식 4에서 개시한 TEK 생성 방법을 이용하여 두 개의 TEK을 생성할 수 있다(S904a, S904b).The terminal and the base station may initialize two key counts to '0' and '1' (S903a and S903b), respectively, and generate two TEKs using the TEK generation method disclosed in Equation 4 (S904a, S904b).

통신환경이 변화함에 따라, 단말은 핸드오버 절차를 서빙 기지국과 수행함으로써, 타겟 기지국으로 핸드오버를 수행할 것을 결정할 수 있다(S905).As the communication environment changes, the terminal may determine to perform a handover to the target base station by performing a handover procedure with the serving base station (S905).

이러한 경우, 서빙 기지국은 핸드오버 목적 기지국인 타겟 기지국으로 단말과 협상한 키 재료들을 전달할 수 있다. 이때, 키 재료에 포함되는 키 카운트 값은 핸드오버 상황이 발생하였으므로, 각각 1 만큼 (또는, 소정 크기만큼) 증가하여 전달될 수 있다. 또는 AK가 새로이 생성되었으므로, 키 카운트 값은 초기화 될 수 있다. 이는 핸드오버 후 서빙 기지국과 타겟 기지국이 동일한 TEK을 갖지 않도록 하기 위함이다(S906).In this case, the serving base station may deliver the key materials negotiated with the terminal to the target base station which is the base station for handover. At this time, the key count value included in the key material may be transmitted by increasing by 1 (or by a predetermined size) because a handover situation has occurred. Or since the AK is newly created, the key count value can be initialized. This is to prevent the serving base station and the target base station from having the same TEK after handover (S906).

단말 및 타겟 기지국은 핸드오버 과정에서 넌스 및 다른 보안 재료들을 추가적으로 더 교환하고, 가지고 있는 키 재료들을 바탕으로 각각 TEK을 생성할 수 있다. 이때, 단말 및 타겟 기지국은 증가된 키 카운트 값을 이용하여 TEK을 생성할 수 있다(S907a, S907b).The terminal and the target base station may further exchange nonce and other security materials in the handover process, and generate a TEK based on the key materials they have. At this time, the terminal and the target base station may generate a TEK using the increased key count value (S907a, S907b).

단말은 타겟 기지국으로 옮겨간 후, 레인징 절차(RNG-REQ/RNG-RSP 교환)를 통해 타겟 기지국과 동기를 맞출 수 있고 기타 타겟 기지국과 관련된 정보를 획득할 수 있다(S908, S909).
After moving to the target base station, the terminal may synchronize with the target base station through a ranging procedure (RNG-REQ / RNG-RSP exchange) and may acquire information related to other target base stations (S908 and S909).

도 10은 본 발명의 일 실시예로서 단말이 연결상태에서 망에 재진입시 키 카운트를 관리하는 방법을 나타내는 도면이다.FIG. 10 is a diagram illustrating a method of managing a key count when a terminal reenters a network in a connected state according to an embodiment of the present invention.

연결 상실 또는 비조정 핸드오버가 발생함으로써 단말이 연결상태로부터 망 재진입을 수행하는 경우, 단말 및 기지국은 증가된 키 카운트 값을 사용하여 각각 새로운 두 개의 TEK을 생성할 수 있다. 이는 AK 허가가 있는 경우에 가능하다. 또는, 새로이 AK가 생성된 경우, 키 카운트 값은 초기화될 수 있다. 도 10에서도 카 카운트의 동기화는 PN에 포함된 EKS를 참조함으로써 가능하며, TEK의 갱신이 수행되면 단말과 기지국간의 통신이 재개된다.When the terminal performs network reentry from the connected state due to loss of connection or uncoordinated handover, the terminal and the base station may each generate two new TEKs using the increased key count value. This is possible if you have an AK permit. Alternatively, when a new AK is generated, the key count value may be initialized. In FIG. 10, the car count can be synchronized by referring to the EKS included in the PN. When the update of the TEK is performed, communication between the terminal and the base station is resumed.

도 10을 참조하면, 단말(AMS)은 망 재진입을 수행하기 위해 스테이션 식별자(STID), 핸드오버 지시(HO indication) 및 CMAC 튜플(CMAC Tuple) 중 하나 이상을 포함하는 레인징 요청(RNG-REQ) 메시지를 타겟 기지국(Target ABS)으로 전송할 수 있다(S1010).Referring to FIG. 10, the terminal AMS includes a ranging request (RNG-REQ) including one or more of a station identifier (STID), a handover indication (HO indication), and a CMAC tuple (CMAC Tuple) to perform network reentry. ) May be transmitted to the target base station (Target ABS) (S1010).

도 10에서 키 카운트 증가 조건인 연결 상실 또는 비 조정 핸드오버가 발생하였으므로 단말 및 타겟 기지국은 각각 증가된 키 카운트 값 또는 재설정된 키 카운트 값으로 동기를 맞출 수 있다. 즉, 단말 및 타겟 기지국은 PN에 포함된 EKS를 참조함으로써 단말 및 기지국이 동일한 TEK를 사용하고 있는지 여부를 확인할 수 있다(S1020a, S1020b).In FIG. 10, since a connection loss or non-coordinated handover, which is a key count increase condition, occurs, the terminal and the target base station may synchronize with an increased key count value or a reset key count value, respectively. That is, the terminal and the target base station may check whether the terminal and the base station are using the same TEK by referring to the EKS included in the PN (S1020a and S1020b).

타겟 기지국은 레인징 요청 메시지에 대한 응답으로 타겟 기지국에서 사용되는 CMAC 튜플을 포함하는 레인징 응답(RNG-RSP) 메시지를 단말에 전송한다(S1030).The target base station transmits a ranging response (RNG-RSP) message including a CMAC tuple used in the target base station in response to the ranging request message to the terminal (S1030).

단말 및 기지국은 재설정되거나 증가된 키 카운트 값을 이용하여 각각 두 개의 TEK을 생성 (또는, 갱신)할 수 있다(S1040a, S1040b).
The terminal and the base station may generate (or update) two TEKs respectively using the reset or increased key count value (S1040a and S1040b).

위치갱신시 키 카운트 관리방법How to manage key count when updating position

도 11은 본 발명의 다른 실시예로서 유휴모드 단말이 키 카운트를 해제하는 경우의 키 카운트 관리방법 중 하나를 나타내는 도면이다.FIG. 11 is a diagram illustrating one key count management method when an idle mode terminal releases a key count according to another embodiment of the present invention.

유휴모드(Idle Mode)에서 위치갱신을 수행하는 경우, AK 허가가 이뤄진 이후에 단말(AMS) 및 기지국(ABS)은 새로운 TEK을 생성(또는, 갱신)할 수 있다. 이러한 경우, 단말이 속한 페이징 그룹과 대상 기지국이 모두 바뀌게 됨으로써, 단말이 사용할 AK가 새롭게 생성될 수 있다. 즉, 단말 및 기지국은 키 카운트 값을 초기화하여 TEK을 갱신할 수 있다.When location update is performed in the idle mode, the terminal AMS and the base station ABS may generate (or update) a new TEK after AK permission is made. In this case, since both the paging group to which the terminal belongs and the target base station are changed, an AK to be used by the terminal may be newly generated. That is, the terminal and the base station can update the TEK by initializing the key count value.

도 11을 참조하면, 단말(AMS)은 서빙 기지국(S-ABS)에서 유휴모드로 진입한다(S1110).Referring to FIG. 11, the terminal AMS enters an idle mode from the serving base station S-ABS (S1110).

단말이 인근 기지국 영역으로 이동함에 따라, 단말은 타겟 기지국(T-ABS)과 위치갱신을 수행할 수 있다. 따라서, 단말은 위치갱신을 수행하기 위해 레인징 요청 메시지를 타겟 기지국으로 전송할 수 있다. 이때, 레인징 요청 메시지에는 임시 식별자, 핸드오버 지시 파라미터, 위치갱신 요청 파라미터, 페이징 제어기 TLV 및 CMAC 튜플 값 중 하나 이상이 포함될 수 있다(S1120).As the terminal moves to the neighboring base station area, the terminal may perform location update with the target base station (T-ABS). Therefore, the terminal may transmit the ranging request message to the target base station to perform the location update. In this case, the ranging request message may include one or more of a temporary identifier, a handover indication parameter, a location update request parameter, a paging controller TLV, and a CMAC tuple value (S1120).

레인징 요청 메시지를 수신한 타겟 기지국은 페이징 제어기(PC: Paging Contoller)에 단말의 새로운 위치 정보를 전달할 수 있다(S1130).Upon receiving the ranging request message, the target base station may transmit new location information of the terminal to a paging controller (PC) (S1130).

이때, 단말 및 타겟 기지국은 각각 두 개의 TEK을 생성하기 위해, 기존의 키 카운트를 해제하고 '0' 및 '1'로 재설정할 수 있다(S1140a, S1140b).At this time, the terminal and the target base station may release the existing key count and reset to '0' and '1' to generate two TEK, respectively (S1140a and S1140b).

타겟 기지국은 레인징 요청 메시지에 대한 응답으로 레인징 응답 메시지를 단말에 전송할 수 있다. 이때, 레인징 응답 메시지에는 위치갱신 응답 파라미터, CMAC 튜플, 새로운 임시 식별자 및 새로운 페이징 그룹 식별자 중 하나 이상이 포함될 수 있다(S1150).The target base station may transmit the ranging response message to the terminal in response to the ranging request message. In this case, the ranging response message may include at least one of a location update response parameter, a CMAC tuple, a new temporary identifier, and a new paging group identifier (S1150).

단말 및 타겟 기지국은 재설정된 키 카운트 값을 이용하여 각각 새로운 두 개의 TEK을 생성할 수 있다(S1160a, S1160b).The terminal and the target base station may generate two new TEKs using the reset key count value (S1160a and S1160b).

이때, 단말 및 타겟 기지국은 PN에 포함된 EKS를 참조함으로써 단말 및 기지국이 동일한 TEK를 사용하고 있는지 여부를 확인할 수 있다.
In this case, the terminal and the target base station may check whether the terminal and the base station are using the same TEK by referring to the EKS included in the PN.

도 12는 본 발명의 다른 실시예로서 유휴모드 단말이 키 카운트를 해제하는 경우의 키 카운트 관리방법 중 다른 하나를 나타내는 도면이다.FIG. 12 is a diagram illustrating another key count management method when an idle mode terminal releases a key count according to another embodiment of the present invention.

유휴모드(Idle Mode)에서 위치갱신을 수행하는 경우, 단말(AMS) 및 기지국(ABS)은 새로운 TEK을 생성(또는, 갱신)할 수 있다. 이때, TEK은 AK 허가가 이뤄진 이후에 생성될 수 있다. 만약, 단말이 속한 페이징 그룹과 대상 기지국이 모두 바뀌게 되면, 단말 및 기지국이 사용할 AK가 새롭게 생성될 수 있다.When the location update is performed in the idle mode, the terminal AMS and the base station ABS may generate (or update) a new TEK. In this case, the TEK may be generated after the AK permission is made. If both the paging group to which the terminal belongs and the target base station are changed, an AK to be used by the terminal and the base station may be newly generated.

도 12에서 설명할 본 발명의 실시예에서 대부분의 단계는 도 11에서 설명한 실시예와 유사한 방법으로 수행된다. 다만, 키 카운트를 동기화하는 방법 및 TEK을 생성하는 과정에서 도 11와 차이가 있다. 이하에서는 도 11과 차이가 있는 부분에 대해서만 설명하기로 한다. 나머지 부분은 도 11을 참조할 수 있다.Most of the steps in the embodiment of the present invention described in FIG. 12 are performed in a similar manner to the embodiment described in FIG. However, there is a difference from FIG. 11 in the method of synchronizing the key count and the process of generating the TEK. Hereinafter, only portions that differ from FIG. 11 will be described. The remaining part may refer to FIG. 11.

단말 및 타겟 기지국은 PN에 포함된 EKS를 참조함으로써 단말 및 기지국이 동일한 TEK를 사용하고 있는지 여부를 확인할 수 있다. 이때, 단말 및 타겟 기지국은 기존의 키 카운트를 해제하고 키 카운트를 소정의 고정값으로 초기화할 수 있다. 이때, 단말 및 타겟 기지국은 연속된 두 개의 키 카운트 값으로 설정할 수 있다(S1240a, S1240b).The terminal and the target base station may check whether the terminal and the base station are using the same TEK by referring to the EKS included in the PN. In this case, the terminal and the target base station may release the existing key count and initialize the key count to a predetermined fixed value. At this time, the terminal and the target base station may be set to two consecutive key count values (S1240a, S1240b).

단말 및 타겟 기지국은 재설정된 키 카운트 값을 이용하여 각각 새로운 두 개의 TEK을 생성할 수 있다(S1260a, S1260b).
The terminal and the target base station may generate two new TEKs using the reset key count value (S1260a and S1260b).

도 13은 본 발명의 다른 실시예로서 유휴모드 단말이 키 카운트를 해제하지 않는 경우의 키 카운트 관리방법 중 하나를 나타내는 도면이다.FIG. 13 is a diagram illustrating one key count management method when an idle mode terminal does not release a key count according to another embodiment of the present invention.

유휴모드(Idle Mode)에서 위치갱신을 수행하는 경우, 단말(AMS) 및 기지국(ABS)은 AK 허가가 이뤄진 이후에 새로운 TEK을 생성(또는, 갱신)할 수 있다. 이러한 경우, 단말이 속한 페이징 그룹과 대상 기지국이 모두 바뀌게 됨으로써, 단말이 사용할 AK가 새롭게 생성될 수 있다. 이때, 단말 및 기지국은 이전에 유지하던 키 카운트 값을 사용하여 TEK을 갱신할 수 있다.When the location update is performed in the idle mode, the terminal AMS and the base station ABS may generate (or update) a new TEK after the AK permission is made. In this case, since both the paging group to which the terminal belongs and the target base station are changed, an AK to be used by the terminal may be newly generated. In this case, the terminal and the base station may update the TEK using the key count value previously maintained.

도 13을 참조하면, 단말(AMS)은 서빙 기지국(S-ABS)에서 유휴모드로 진입한다(S1310).Referring to FIG. 13, the terminal AMS enters an idle mode from the serving base station S-ABS (S1310).

단말이 인근 기지국 영역으로 이동함에 따라, 단말은 타겟 기지국(T-ABS)과 위치갱신을 수행할 수 있다. 따라서, 단말은 위치갱신을 수행하기 위해 레인징 요청 메시지를 타겟 기지국으로 전송할 수 있다. 이때, 레인징 요청 메시지에는 임시 식별자, 핸드오버 지시 파라미터, 위치갱신 요청 파라미터, 페이징 제어기 TLV 및 CMAC 튜플 값 중 하나 이상이 포함될 수 있다(S1320).As the terminal moves to the neighboring base station area, the terminal may perform location update with the target base station (T-ABS). Therefore, the terminal may transmit the ranging request message to the target base station to perform the location update. In this case, the ranging request message may include one or more of a temporary identifier, a handover indication parameter, a location update request parameter, a paging controller TLV, and a CMAC tuple value (S1320).

레인징 요청 메시지를 수신한 타겟 기지국은 페이징 제어기(PC: Paging Contoller)에 단말의 새로운 위치 정보를 전달할 수 있다(S1330).The target base station receiving the ranging request message may transmit new location information of the terminal to a paging controller (PC) (S1330).

단말 및 타겟 기지국은 각각 두 개의 TEK을 생성하기 위해, AK가 새로이 생성되더라도 기존의 키 카운트를 해제하지 않고 계속 유지할 수 있다. 이때, 단말 및 타겟 기지국은 PN에 포함된 EKS를 참조함으로써 단말 및 기지국이 동일한 TEK를 사용하고 있는지 여부를 확인할 수 있다(S1340a, S1340b).In order to generate two TEKs, the terminal and the target base station may continue to maintain the existing key count without releasing the existing key count even if the AK is newly generated. At this time, the terminal and the target base station can check whether the terminal and the base station is using the same TEK by referring to the EKS included in the PN (S1340a, S1340b).

타겟 기지국은 레인징 요청 메시지에 대한 응답으로 레인징 응답 메시지를 단말에 전송할 수 있다. 이때, 레인징 응답 메시지에는 위치갱신 응답 파라미터, CMAC 튜플, 새로운 임시 식별자 및 새로운 페이징 그룹 식별자 (New Paging Group ID) 중 하나 이상이 포함될 수 있다(S1350).The target base station may transmit the ranging response message to the terminal in response to the ranging request message. In this case, the ranging response message may include one or more of a location update response parameter, a CMAC tuple, a new temporary identifier, and a new paging group ID (S1350).

단말 및 타겟 기지국은 재설정된 키 카운트 값을 이용하여 각각 새로운 두 개의 TEK을 생성할 수 있다(S1360a, S1360b).
The terminal and the target base station may generate two new TEKs using the reset key count values (S1360a and S1360b).

도 14는 본 발명의 다른 실시예로서 유휴모드 단말이 키 카운트를 해제하지 않는 경우의 키 카운트 관리방법 중 다른 하나를 나타내는 도면이다.FIG. 14 illustrates another key count management method when the idle mode terminal does not release the key count according to another embodiment of the present invention.

도 14에 대한 설명은 대부분 도 13과 유사하다. 다만, 키 카운트를 관리하고 TEK을 생성하는 방법에 있어서 도 13과 차이가 있으므로, 차이가 있는 부분을 위주로 설명하고 나머지는 도 13의 설명을 참조하도록 한다.The description of FIG. 14 is mostly similar to FIG. 13. However, since there is a difference in FIG. 13 in the method of managing the key count and generating the TEK, the difference will be mainly described, and the rest will be described with reference to FIG. 13.

도 14에서 단말 및 타겟 기지국은 각각 두 개의 TEK을 생성하기 위해, AK가 새로이 생성되더라도 기존의 키 카운트를 해제하지 않고 계속 유지할 수 있다. 이때, 단말 및 타겟 기지국은 PN에 포함된 EKS를 참조함으로써 단말 및 기지국이 동일한 TEK를 사용하고 있는지 여부를 확인할 수 있다. 또한, 단말 및 타겟 기지국은 각각 유지하고 있는 키 카운트 값들을 1 씩 증가하여 재설정할 수 있다(S1440a, S1440b).In FIG. 14, in order to generate two TEKs, the terminal and the target base station may continue to maintain the existing key count without releasing the existing key count even if the AK is newly generated. In this case, the terminal and the target base station may check whether the terminal and the base station are using the same TEK by referring to the EKS included in the PN. In addition, the terminal and the target base station may reset the key count values maintained by 1 by increasing the values by 1 (S1440a and S1440b).

단말 및 타겟 기지국은 재설정된 키 카운트 값을 이용하여 각각 새로운 두 개의 TEK을 생성할 수 있다(S1460a, S1460b).
The terminal and the target base station may generate two new TEKs using the reset key count value (S1460a and S1460b).

유휴모드에서In idle mode 망 재진입시 또는  Upon network reentry or 유휴모드에In idle mode 진입시 키 카운트 관리방법 Key count management method when entering

단말이 유휴모드에서 망에 재진입하는 경우에는, 단말 및 기지국은 새로운 TEK을 생성(또는, 갱신)해야 한다. 다만, TEK의 생성은 기지국에서 AK 허가가 이루어진 후에 가능하다. 본 발명의 또 다른 실시예에서, 단말이 속한 페이징 그룹은 변경되지 않고, 재진입 대상 기지국만 변경되거나 변경되지 않을 수 있다. 재진입 대상 기지국이 변경되지 않는 경우는 AK가 바뀌지 않고, 대상 기지국이 변경되는 경우에는 AK가 새롭게 생성되어야 한다.When the terminal reenters the network in the idle mode, the terminal and the base station should generate (or update) a new TEK. However, generation of the TEK is possible after the AK grant is made at the base station. In another embodiment of the present invention, the paging group to which the terminal belongs does not change, and only the base station to be re-entry may or may not be changed. If the re-entry target base station is not changed, the AK does not change, and if the target base station is changed, the AK should be newly generated.

단말이 정상모드에서 유휴모드로 진입할 때, 키 카운트가 유지되지 않는 경우에는 AK와 무관하게 키 카운트를 초기화하고 TEK을 갱신한다. 또한, 단말이 유휴모드에 진입할 때, 키 카운트가 유지되는 경우에는 이전의 키 카운트를 재사용하거나 증가된 키 카운트를 사용하여 TEK을 갱신할 수 있다. 다만, AK가 변경되지 않은 경우에 대해서는 키 카운트를 초기화할 필요는 없고, 이전의 키 카운트나 증가된 키 카운트를 사용하여 TEK을 갱신하는 것으로 충분하다.When the terminal enters the idle mode from the normal mode, if the key count is not maintained, the key count is initialized and the TEK is updated regardless of the AK. In addition, when the terminal enters the idle mode, when the key count is maintained, the previous key count may be reused or the TEK may be updated using the increased key count. However, if the AK has not changed, it is not necessary to initialize the key count, and it is sufficient to update the TEK using the previous key count or the incremented key count.

즉, 전술한 것처럼, 키 카운트의 초기화는 AK가 재설정된 경우에 대해서만 해당된다. 키 카운트의 동기화는 PN에 포함된 EKS를 사용하여 이루어질 수 있다. 즉, 단말 및 타겟 기지국은 PN에 포함된 EKS를 참조함으로써 단말 및 기지국이 동일한 TEK를 사용하고 있는지 여부를 확인할 수 있다. 다만, 키 키운트가 해제되어 망 재진입시 초기화된 키 카운트를 사용하는 경우에는, 초기 인증시의 경우와 마찬가지로 두 개의 TEK이 생성된다. 따라서, 사용되는 키 카운트의 값은 '0' 및/또는 '1'이 되거나, 그 외의 고정된 다른 값이 될 수 있다.
That is, as described above, the initialization of the key count is applicable only when the AK is reset. Synchronization of the key count can be made using the EKS included in the PN. That is, the terminal and the target base station can check whether the terminal and the base station are using the same TEK by referring to the EKS included in the PN. However, when the key count is released and the key count initialized upon network reentry is used, two TEKs are generated as in the case of initial authentication. Thus, the value of the key count used may be '0' and / or '1', or some other fixed value.

도 15는 본 발명의 또 다른 실시예로서 유휴모드 단말이 망에 재진입하면서 키 카운트를 해제하는 경우의 키 카운트 관리방법 중 하나를 나타내는 도면이다.FIG. 15 is a diagram illustrating one key count management method when an idle mode terminal releases a key count while reentering a network according to another embodiment of the present invention.

단말이 유휴모드(Idle Mode)에서 망에 재진입하는 경우, 단말(AMS) 및 기지국 (ABS)은 AK 허가가 이뤄진 이후에 새로운 TEK을 각각 생성(또는, 갱신)할 수 있다. 본 발명의 또 다른 실시예에서 단말이 속한 페이징 그룹은 변경되지 않고, 망 재진입 대상 기지국이 변경될 수 있다. 대상 기지국이 변경된 경우 AK는 새롭게 생성되는 것이 바람직하다. 즉, 단말 및 기지국은 키 카운트 값을 초기화하여 TEK을 갱신할 수 있다.When the terminal re-enters the network in idle mode, the terminal AMS and the base station ABS may generate (or update) a new TEK after the AK grant is made. In another embodiment of the present invention, the paging group to which the terminal belongs does not change, and the network reentry target base station may change. When the target base station is changed, it is preferable that the AK is newly generated. That is, the terminal and the base station can update the TEK by initializing the key count value.

도 15를 참조하면, 단말(AMS)은 서빙 기지국(S-ABS)에서 유휴모드로 진입한다(S1510).Referring to FIG. 15, the terminal AMS enters an idle mode from the serving base station S-ABS (S1510).

단말이 인근 기지국 영역으로 이동함에 따라, 단말은 타겟 기지국(T-ABS)이 관리하는 망에 재진입할 수 있다. 따라서, 단말은 타겟 기지국과 동기를 맞추기 위해 레인징 요청 메시지를 타겟 기지국으로 전송할 수 있다. 이때, 레인징 요청 메시지에는 임시 식별자, 핸드오버 지시 파라미터, 페이징 제어기 TLV 및 CMAC 튜플 값 중 하나 이상이 포함될 수 있다(S1520).As the terminal moves to a neighboring base station area, the terminal may re-enter the network managed by the target base station (T-ABS). Accordingly, the terminal may transmit a ranging request message to the target base station to synchronize with the target base station. In this case, the ranging request message may include one or more of a temporary identifier, a handover indication parameter, a paging controller TLV, and a CMAC tuple value (S1520).

레인징 요청 메시지 (e.g. AMS Info request)를 수신한 타겟 기지국은 요청 메시지를 페이징 제어기(PC: Paging Controller)에 전송함으로써 단말에 관련된 정보(AMS information)를 요청할 수 있다(S1530).The target base station receiving the ranging request message (e.g. AMS Info request) may request information related to the terminal (AMS information) by transmitting a request message to a paging controller (PC) (S1530).

페이징 제어기는 요청 메시지에 대한 응답으로 응답 메시지 (e.g. AMS Info response)를 타겟 기지국에 전송할 수 있다. 이때, 응답 메시지에는 단말의 MAC 주소, 임시식별자에 매핑되는 단말과 관련된 정보들이 포함될 수 있다(S1540).The paging controller may transmit a response message (e.g. AMS Info response) to the target base station in response to the request message. In this case, the response message may include information related to the terminal mapped to the MAC address and the temporary identifier of the terminal (S1540).

단말 및 타겟 기지국에서는 PN에 포함된 EKS를 사용하여 키 카운트를 동기화할 수 있다. 이때, 단말 및 타겟 기지국은 각각 하나의 TEK을 생성하기 위해, 기존의 키 카운트를 해제하고 키 카운트를 '0' 및/또는 '1'로 재설정할 수 있다(S1550a, S1550b).The terminal and the target base station may synchronize the key count using the EKS included in the PN. In this case, the terminal and the target base station may release the existing key count and reset the key count to '0' and / or '1' to generate one TEK, respectively (S1550a and S1550b).

타겟 기지국은 레인징 요청 메시지에 대한 응답으로 레인징 응답 메시지를 단말에 전송할 수 있다. 이때, 레인징 응답 메시지에는 CMAC 튜플 및 망 재진입을 위한 핸드오버 최적화 정보(HO Optimization Info.) 중 하나 이상이 포함될 수 있다(S1560).The target base station may transmit the ranging response message to the terminal in response to the ranging request message. In this case, the ranging response message may include one or more of a CMAC tuple and handover optimization information (HO Optimization Info.) For network reentry (S1560).

단말 및 타겟 기지국은 재설정된 키 카운트 값을 이용하여 각각 새로운 하나의 TEK을 생성할 수 있다. 이때, 단말 및 타겟 기지국은 수학식 1에서 개시된 방법을 이용하여 TEK을 생성할 수 있다(S1570a, S1570b).
The terminal and the target base station may generate one new TEK using the reset key count value. In this case, the terminal and the target base station may generate a TEK using the method disclosed in Equation 1 (S1570a, S1570b).

도 16은 본 발명의 또 다른 실시예로서 유휴모드 단말이 망에 재진입하면서 키 카운트를 해제하는 경우의 키 카운트 관리방법 중 다른 하나를 나타내는 도면이다.FIG. 16 is a view illustrating another key count management method when an idle mode terminal releases a key count while reentering a network according to another embodiment of the present invention.

도 16에서 설명하는 본 발명의 실시예의 기본 가정 및 내용은 도 15와 유사하다. 다만, 키 카운트를 관리하는 방법에 있어서 차이가 있으므로, 이하에서는 도 15와 차이가 있는 부분만을 설명하고 나머지 부분들은 도 15의 설명을 참조하기로 한다.Basic assumptions and details of the embodiment of the present invention described in FIG. 16 are similar to those of FIG. 15. However, since there is a difference in the method of managing the key count, only a part different from FIG. 15 will be described below, and the remaining parts will be described with reference to FIG. 15.

도 16을 참조하면, 단말 및 타겟 기지국에서는 PN에 포함된 EKS를 사용하여 키 카운트를 동기화할 수 있다. 이때, 단말 및 타겟 기지국은 기존의 키 카운트를 해제하고 키 카운트를 '0' 및/또는 '1' 이외의 소정의 고정값으로 초기화할 수 있다(S1650a, S1650b).Referring to FIG. 16, the terminal and the target base station may synchronize key counts using the EKS included in the PN. At this time, the terminal and the target base station may release the existing key count and initialize the key count to a predetermined fixed value other than '0' and / or '1' (S1650a and S1650b).

단말 및 타겟 기지국은 재설정된 키 카운트 값을 이용하여 각각 새로운 하나의 TEK을 생성할 수 있다(S1670a, S1670b).
The terminal and the target base station may generate one new TEK, respectively, using the reset key count values (S1670a and S1670b).

도 17은 본 발명의 또 다른 실시예로서 유휴모드 단말이 망에 재진입하면서 키 카운트를 해제하지 않는 경우의 키 카운트 관리방법 중 하나를 나타내는 도면이다.FIG. 17 is a view illustrating one key count management method when an idle mode terminal does not release a key count while reentering a network according to another embodiment of the present invention.

단말이 유휴모드(Idle Mode)에서 망에 재진입하는 경우, 단말(AMS) 및 기지국 (ABS)은 AK 허가가 이뤄진 이후에 새로운 TEK을 각각 생성(또는, 갱신)할 수 있다. 본 발명의 또 다른 실시예에서 단말이 속한 페이징 그룹 및 망 재진입 대상 기지국이 변경되지 않을 수 있다. 만약, 대상 기지국이 변경되지 않은 경우에는 AK는 변경되지 않으며, 이러한 경우에는 키 카운트 값을 초기화하지 않고 계속 유지할 수 있다.When the terminal re-enters the network in idle mode, the terminal AMS and the base station ABS may generate (or update) a new TEK after the AK grant is made. In another embodiment of the present invention, the paging group to which the terminal belongs and the base station to which the network re-entry may not be changed. If the target base station is not changed, the AK is not changed. In this case, the AK may be maintained without initializing the key count value.

도 17을 참조하면, 단말(AMS)은 서빙 기지국(S-ABS)에서 유휴모드로 진입한다(S1710).Referring to FIG. 17, the terminal AMS enters an idle mode from the serving base station S-ABS (S1710).

단말이 인근 기지국 영역으로 이동함에 따라, 단말은 타겟 기지국(T-ABS)이 관리하는 망에 재진입할 수 있다. 따라서, 단말은 타겟 기지국과 동기를 맞추기 위해 레인징 요청 메시지를 타겟 기지국으로 전송할 수 있다. 이때, 레인징 요청 메시지에는 임시 식별자, 핸드오버 지시 파라미터, 페이징 제어기 TLV 및 CMAC 튜플 값 중 하나 이상이 포함될 수 있다(S1720).As the terminal moves to a neighboring base station area, the terminal may re-enter the network managed by the target base station (T-ABS). Accordingly, the terminal may transmit a ranging request message to the target base station to synchronize with the target base station. In this case, the ranging request message may include one or more of a temporary identifier, a handover indication parameter, a paging controller TLV, and a CMAC tuple value (S1720).

레인징 요청 메시지 (e.g. AMS Info request)를 수신한 타겟 기지국은 요청 메시지를 페이징 제어기(PC: Paging Contoller)에 전송함으로써 단말에 관련된 정보(AMS information)를 요청할 수 있다(S1730).The target base station that receives the ranging request message (e.g. AMS Info request) may request information related to the terminal (AMS information) by transmitting a request message to a paging controller (PC) (S1730).

페이징 제어기는 요청 메시지에 대한 응답으로 응답 메시지 (e.g. AMS Info response)를 타겟 기지국에 전송할 수 있다. 이때, 응답 메시지에는 단말의 MAC 주소, 임시식별자에 매핑되는 단말과 관련된 정보들이 포함될 수 있다(S1740).The paging controller may transmit a response message (e.g. AMS Info response) to the target base station in response to the request message. In this case, the response message may include information related to the terminal mapped to the MAC address of the terminal, the temporary identifier (S1740).

단말 및 타겟 기지국에서는 PN에 포함된 EKS를 사용하여 키 카운트를 동기화할 수 있다. 이때, 단말 및 타겟 기지국은 각각 두 개의 TEK을 생성하기 위해, 기존의 키 카운트를 해제하지 않고 계속 유지할 수 있다(S1750a, S1750b).The terminal and the target base station may synchronize the key count using the EKS included in the PN. At this time, the terminal and the target base station may continue to maintain the existing key count without releasing the existing key count, respectively (S1750a, S1750b).

타겟 기지국은 레인징 요청 메시지에 대한 응답으로 레인징 응답 메시지를 단말에 전송할 수 있다. 이때, 레인징 응답 메시지에는 CMAC 튜플 및 망 재진입을 위한 핸드오버 최적화 정보(HO Optimization Info.) 중 하나 이상이 포함될 수 있다(S1760).The target base station may transmit the ranging response message to the terminal in response to the ranging request message. In this case, the ranging response message may include at least one of a CMAC tuple and handover optimization information (HO Optimization Info.) For network reentry (S1760).

단말 및 타겟 기지국은 이전에 유지된 키 카운트 값을 사용하여 각각 새로운 두 개의 TEK을 생성할 수 있다. 이때, 단말 및 타겟 기지국은 수학식 1에서 개시된 방법을 이용하여 TEK을 생성할 수 있다(S1770a, S1770b).
The terminal and the target base station may each generate two new TEKs using the previously maintained key count value. At this time, the terminal and the target base station may generate a TEK by using the method disclosed in Equation 1 (S1770a, S1770b).

도 18은 본 발명의 또 다른 실시예로서 유휴모드 단말이 망에 재진입하면서 키 카운트를 해제하는 경우의 키 카운트 관리방법 중 다른 하나를 나타내는 도면이다.FIG. 18 is a diagram illustrating another key count management method when an idle mode terminal releases a key count while reentering a network according to another embodiment of the present invention.

도 18에서 설명하는 본 발명의 실시예의 기본 가정 및 내용은 도 17과 유사하다. 다만, 키 카운트를 관리하는 방법에 있어서 차이가 있으므로, 이하에서는 도 7과 차이가 있는 부분만을 설명하고 나머지 부분들은 도 17의 설명을 참조하기로 한다.Basic assumptions and details of the embodiment of the present invention described in FIG. 18 are similar to those of FIG. 17. However, since there is a difference in the method of managing the key count, only a part different from FIG. 7 will be described below, and the remaining parts will be described with reference to FIG. 17.

도 18을 참조하면, 단말 및 타겟 기지국은 PN에 포함된 EKS를 참조함으로써 단말 및 기지국이 동일한 TEK를 사용하고 있는지 여부를 확인할 수 있다. 이때, 단말 및 타겟 기지국은 기존의 키 카운트를 해제하지 않고 키 카운트를 유지할 수 있다. 다만, 도 18에서 단말 및 기지국은 기존의 키 카운트 값에 1 또는 소정의 증가된 값으로 설정할 수 있다(S1850a, S1850b).Referring to FIG. 18, the terminal and the target base station can check whether the terminal and the base station are using the same TEK by referring to the EKS included in the PN. In this case, the terminal and the target base station may maintain the key count without releasing the existing key count. However, in FIG. 18, the terminal and the base station may set the existing key count value to 1 or a predetermined increased value (S1850a and S1850b).

단말 및 타겟 기지국은 증가된 키 카운트 값을 이용하여 각각 새로운 두 개의 TEK을 생성할 수 있다(S1870a, S1870b).
The terminal and the target base station may generate two new TEKs respectively using the increased key count value (S1870a and S1870b).

도 19는 본 발명의 실시예들에 적용될 수 있는 TEK 생성 방법을 나타내는 도면이다.19 is a view showing a method of generating TEK that can be applied to embodiments of the present invention.

도 19를 참조하면, 단말은 기지국과 초기 접속과정에서 EAP 기반의 인증절차를 수행할 수 있다(S1910).Referring to FIG. 19, the terminal may perform an EAP-based authentication procedure in an initial access process with a base station (S1910).

인증절차가 끝난 후에, 단말 및 기지국은 키 협상 과정을 통해 PMK, AK 및 CMAC 키들을 생성하고, 새로이 생성된 PMK, AK 및 CMAC 키들을 확증하며, 다른 키재료들을 교환하기 위해 키 협상과정을 수행할 수 있다 (미도시).After the authentication process, the terminal and the base station generate the PMK, AK and CMAC keys through the key negotiation process, verify the newly generated PMK, AK and CMAC keys, and perform the key negotiation process to exchange other key materials. You can (not shown).

이때, 단말 및/또는 기지국에서 EAP 기반의 인증 과정에서 마스터 키(MSK)를 산출한다. 대부분의 보안키들은 단말 및/또는 기지국에서 MSK를 이용하여 직접적/간접적으로 생성된다. 단말 및/또는 기지국은 MSK를 이용하여 페어와이즈 마스터 키(PMK: Pairwise Master Key)를 생성하고, PMK는 인증키(AK) 생성에 이용된다. AK는 추후 TEK 및 CMAC 키(Cipher-based Message Authentication Code Key) 생성에 이용된다(S1920).At this time, the terminal and / or the base station calculates the master key (MSK) in the EAP-based authentication process. Most security keys are generated directly / indirectly using MSK at the terminal and / or base station. The terminal and / or the base station generates a pairwise master key (PMK) using the MSK, and the PMK is used to generate an authentication key (AK). The AK is used to generate TEK and CMAC key (Cipher-based Message Authentication Code Key) later (S1920).

본 발명의 실시예들에서, 키 협상 과정은 다음과 같은 단계로 수행될 수 있다.In embodiments of the present invention, the key negotiation process may be performed in the following steps.

먼저, EAP 기반의 인증절차가 끝난 후, 기지국은 임의의 넌스(e.g. NONCE_ABS)을 포함하는 제 1 키 협상 메시지(e.g. AAI_PKM-RSP)를 단말에 전송할 수 있다. 단말은 넌스를 이용하여 PMK, AK 및 CMAC 키들을 생성할 수 있다. 또한, 단말은 단말 및 기지국에서 사용되는 넌스 (e.g. NONCE_ABS, NONCE_AMS)를 포함하는 제 2 키 협상 메시지(e.g. AAI_PKM-REQ)를 기지국으로 전송할 수 있다. 기지국은 단말로부터 수신한 넌스를 이용하여 PMK, AK 및 CMAC 키들을 생성할 수 있다. 이후, 기지국은 넌스 (e.g. NONCE_ABS, NONCE_AMS) 및 보안연계 식별자들(SAIDs)을 포함하는 제 3 키 협상 메시지 (e.g. AAI_PKM-RSP)를 단말에 전송할 수 있다. 이러한 키 협상 과정을 통해 단말 및 기지국은 각각 AK를 생성하고 SAID를 교환할 수 있다.First, after the EAP-based authentication procedure is completed, the base station may transmit a first key negotiation message (e.g. AAI_PKM-RSP) including an arbitrary nonce (e.g. NONCE_ABS) to the terminal. The terminal may generate PMK, AK, and CMAC keys using the nonce. In addition, the terminal may transmit a second key negotiation message (e.g. AAI_PKM-REQ) including the nonce (e.g. NONCE_ABS, NONCE_AMS) used in the terminal and the base station. The base station may generate PMK, AK and CMAC keys using the nonce received from the terminal. Thereafter, the base station may transmit a third key negotiation message (e.g. AAI_PKM-RSP) including a nonce (e.g. NONCE_ABS, NONCE_AMS) and security association identifiers (SAIDs) to the terminal. Through this key negotiation process, the terminal and the base station can generate AK and exchange SAID, respectively.

본 발명의 실시예들에서 보안연계(SA: Security Association)는 단말(AMS) 및 기지국(ABS) 간의 비밀성이 보장된 통신을 위해 요구되는 정보의 집합을 의미한다. 보안연계는 단말과 기지국 간에 발전된 무선 인터페이스 (AAI: Advanced Air Interface) 네트워크를 통해 공유될 수 있다. 보안연계는 보안연계 식별자를 이용하여 식별된다. 보안연계는 각각의 유니캐스트(unicast) 플로우들에 사용될 수 있다.In the embodiments of the present invention, a security association (SA) refers to a set of information required for confidentiality communication between a terminal AMS and a base station ABS. The security association may be shared through an advanced air interface (AAI) network between the terminal and the base station. Security associations are identified using security association identifiers. A security association can be used for each unicast flow.

다시 도 19를 참조하여 설명한다. 만약, S1920 단계에서 인증키가 새로 생성된 경우 키 카운트는 재설정된다. 이때, 키 카운트는 초기값인 '0' 및/또는 '1'로 각각 재설정될 수 있다(S1930).This will be described with reference to FIG. 19 again. If the authentication key is newly generated in step S1920, the key count is reset. In this case, the key count may be reset to initial values '0' and / or '1', respectively (S1930).

또한, S1920 단계에서 인증키가 새로 생성되지 않고 유지되는 경우에는 단말 및 기지국은 키 카운트를 해제하지 않고 계속 유지할 수 있다(S1940).In addition, when the authentication key is maintained without being newly generated in step S1920, the terminal and the base station may continue to maintain the key count without releasing the key count (S1940).

본 발명의 실시예들에서는, 하나의 보안연계(SA) 당 두 개의 TEK이 생성되는 것을 가정하고 있으므로, 단말 및 기지국은 각각 두 개의 연속된 키 카운트를 가지는 것이 바람직하다.In embodiments of the present invention, since it is assumed that two TEKs are generated per security association (SA), the terminal and the base station preferably have two consecutive key counts.

단말 및 기지국은 상기 설정된 보안연계의 식별자(SAID), 인증키(AK) 및 키 카운트를 이용하여 두 개의 TEK을 생성할 수 있다. 다만, 키 카운트가 해제되지 않는 경우(e.g. 유휴모드에서 망에 재진입하는 경우)에는, 단말 및/또는 기지국은 하나의 TEK만을 생성할 수 있다.The terminal and the base station may generate two TEKs using the set security association identifier (SAID), authentication key (AK), and key count. However, when the key count is not released (e.g. when reentering the network in idle mode), the terminal and / or the base station may generate only one TEK.

도 19에서 설명한 본 발명의 실시예는 도 9 내지 도 18에서 설명한 본 발명의 실시예들에 적용될 수 있다.
19 may be applied to the embodiments of the present invention described with reference to FIGS. 9 to 18.

도 20은 도 2 내지 도 19에서 설명한 본 발명의 실시예들이 수행되는 단말 및 기지국을 나타내는 도면이다.20 is a diagram illustrating a terminal and a base station in which the embodiments of the present invention described with reference to FIGS. 2 to 19 are performed.

단말은 상향링크에서는 송신기로 동작하고, 하향링크에서는 수신기로 동작할 수 있다. 또한, 기지국은 상향링크에서는 수신기로 동작하고, 하향링크에서는 송신기로 동작할 수 있다.The terminal may operate as a transmitter in uplink and operate as a receiver in downlink. In addition, the base station may operate as a receiver in the uplink, and may operate as a transmitter in the downlink.

단말(AMS) 및 기지국(ABS)은 정보, 데이터, 신호 및/또는 메시지 등을 송수신할 수 있는 안테나(2000, 2010), 안테나를 제어하여 메시지를 전송하는 송신 모듈(Tx module; 2040, 2050), 안테나를 제어하여 메시지를 수신하는 수신 모듈(Rx module; 2060, 2070), 기지국과의 통신과 관련된 정보 들을 저장하는 메모리(2080, 2090) 및 송신모듈, 수신모듈 및 메모리를 제어하는 프로세서(2020, 2030)를 각각 포함한다.The terminal (AMS) and the base station (ABS) are antennas 2000 and 2010 capable of transmitting and receiving information, data, signals, and / or messages, and a transmission module (Tx module; 2040 and 2050) for controlling a antenna and transmitting a message. A reception module (Rx module) 2060 and 2070 for receiving a message by controlling an antenna; a memory 2080 and 2090 for storing information related to communication with a base station; and a processor 2020 for controlling a transmission module, a reception module, and a memory , 2030).

안테나(2000, 2010)는 전송모듈(2040, 2050)에서 생성된 신호를 외부로 전송하거나, 외부로부터 무선 신호를 수신하여 수신모듈(2060, 2070)로 전달하는 기능을 수행한다. 다중 안테나(MIMO) 기능이 지원되는 경우에는 2개 이상의 안테나가 구비될 수 있다.The antennas 2000 and 2010 transmit a signal generated by the transmission modules 2040 and 2050 to the outside, or receive a wireless signal from the outside and transmit the signal to the receiving modules 2060 and 2070. If a multiple antenna (MIMO) function is supported, two or more antennas may be provided.

프로세서(2020, 2030)는 통상적으로 이동국 또는 기지국의 전반적인 동작을 제어한다. 특히, 프로세서는 상술한 본 발명의 실시예들을 수행하기 위한 제어 기능, 서비스 특성 및 전파 환경에 따른 MAC(Medium Access Control) 프레임 가변 제어 기능, 유휴모드 동작을 제어하기 위한 전력절약모드 기능, 핸드오버(Hand Over) 기능, 인증 및 암호화 기능 등을 수행할 수 있다.Processors 2020 and 2030 typically control the overall operation of a mobile station or base station. In particular, the processor is a control function for performing the above-described embodiments of the present invention, a medium access control (MAC) frame variable control function according to service characteristics and a propagation environment, a power saving mode function for controlling idle mode operation, and handover (Hand Over), authentication and encryption can be performed.

또한, 프로세서(2020, 2030)는 다양한 메시지들의 암호화를 제어할 수 있는 암호화 모듈을 각각 포함할 수 있다. 예를 들어, 이동국 및 기지국은 프로세서 및 프로세서에 포함된 암호화 모듈을 이용하여 도 2 내지 도 12에서 설명한 방법들을 수행할 수 있다.In addition, the processors 2020 and 2030 may each include an encryption module for controlling encryption of various messages. For example, the mobile station and the base station may perform the methods described with reference to FIGS. 2 to 12 using a processor and an encryption module included in the processor.

전송모듈(2040, 2050)은 프로세서로부터 스케쥴링되어 외부로 전송될 신호 및/또는 데이터에 대하여 소정의 부호화(coding) 및 변조(modulation)를 수행한 후 안테나(2000, 2010)에 전달할 수 있다. The transmission modules 2040 and 2050 may perform a predetermined coding and modulation on signals and / or data that are scheduled from a processor and transmitted to the outside, and then may be transmitted to the antennas 2000 and 2010.

수신모듈(2060, 2070)은 외부에서 안테나(2000, 2010)를 통하여 수신된 무선 신호에 대한 복호(decoding) 및 복조(demodulation)을 수행하여 원본 데이터의 형태로 복원하여 프로세서(2020, 2030)로 전달할 수 있다. The receiving modules 2060 and 2070 decode and demodulate the radio signals received through the antennas 2000 and 2010 from the outside to restore the original data to the processor 2020 and 2030. I can deliver it.

메모리(2080, 2090)는 프로세서의 처리 및 제어를 위한 프로그램이 저장될 수도 있고, 입/출력되는 데이터들(이동국의 경우, 기지국으로부터 할당 받은 상향링크 그랜트(UL grant), 시스템 정보, STID, FID, 동작 시간, 영역할당정보 및 프레임 오프셋 정보 등)의 임시 저장을 위한 기능을 수행할 수 있다.The memory 2080 and 2090 may store a program for processing and controlling a processor, and input / output data (in the case of a mobile station, an UL grant allocated from a base station, system information, STID, and FID). , Operation time, region allocation information, frame offset information, etc.) may be temporarily stored.

또한, 메모리는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어, SD 또는 XD 메모리 등), 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.In addition, the memory may be a flash memory type, a hard disk type, a multimedia card micro type, a card type memory (for example, SD or XD memory), RAM Random Access Memory (RAM), Static Random Access Memory (SRAM), Read-Only Memory (ROM), Electrically Erasable Programmable Read-Only Memory (EEPROM), Programmable Read-Only Memory (PROM), Magnetic Memory, Magnetic It may include a storage medium of at least one type of disk, optical disk.

이하에서는 단말 및 기지국 장치의 기능을 보다 구체적으로 설명한다.Hereinafter, the functions of the terminal and the base station apparatus will be described in more detail.

도 13에서 설명한 단말 및 기지국 장치의 구성에는 카운터 (미도시)가 더 포함될 수 있다. 카운터는 본 발명의 실시예들에서 사용되는 키 카운트를 처리하는 모듈 (또는, 수단)으로서 다른 모듈과 독립적으로 구성되거나 프로세서(1320, 1330)에 포함되는 구성을 취할 수 있다. 카운터에서 처리하는 키 카운트 값은 카운터 자체 또는 각 메모리(1380, 1390)에 저장될 수 있다.The counter and the base station apparatus described in FIG. 13 may further include a counter (not shown). The counter may be a module (or means) for processing a key count used in embodiments of the present invention, configured independently of other modules or included in the processors 1320, 1330. The key count value processed by the counter may be stored in the counter itself or in each of the memories 1380 and 1390.

본 발명의 실시예들에서 키 카운트는 인증 혹은 재인증이 완료된 후 초기화되는 것이 바람직하다. 키 카운트가 초기화되는 경우 키 카운트의 값은 '0' 및 '1'의 연속된 두 개의 값으로 설정될 수 있다. 다만, 단말이 유휴모드에서 키 카운트를 해제하고 망 재진입시 초기화된 키 카운트를 사용하는 경우에는 초기 인증시와는 달리 하나의 TEK만을 생성하면 되므로, 단말 및 기지국은 키 카운트 값을 '0' 또는 '1'로 설정할 수 있다.In embodiments of the present invention, the key count is preferably initialized after the authentication or reauthentication is completed. When the key count is initialized, the value of the key count may be set to two consecutive values of '0' and '1'. However, when the terminal releases the key count in the idle mode and uses the key count initialized when reentering the network, only one TEK needs to be generated unlike the initial authentication, so that the terminal and the base station set the key count value to '0' or the like. Can be set to '1'.

도 13에서 단말의 프로세서는 서빙 기지국과 초기 인증 및 재인증 과정, 키 협상과정을 수행할 수 있다. 또한, 프로세서는 키 카운트 값을 관리할 수 있으며, 키 카운트 값 등을 이용하여 수학식 1에서 설명한 방법으로 TEK을 생성 및 갱신할 수 있다.In FIG. 13, a processor of a terminal may perform an initial authentication and re-authentication process and a key negotiation process with a serving base station. In addition, the processor may manage the key count value, and may generate and update the TEK by the method described in Equation 1 using the key count value.

도 13의 단말 및 기지국 장치는 도 2 내지 도 12에서 설명한 각각의 통신 환경에서 메시지들을 송수신하고, 키 카운트 값을 관리하며, TEK을 생성하기 위한 기능들을 수행할 수 있다. 즉, 이동국 및 기지국은 상술한 구성요소들을 이용하여 도 2 내지 도 12에서 설명한 동작을 각각의 기능에 맞게 수행할 수 있다.The terminal and the base station apparatus of FIG. 13 may perform functions for transmitting and receiving messages, managing key count values, and generating a TEK in each communication environment described with reference to FIGS. 2 to 12. That is, the mobile station and the base station can perform the operations described with reference to FIGS. 2 to 12 according to the respective functions using the above-described components.

한편, 본 발명에서 단말로 개인휴대단말기(PDA: Personal Digital Assistant), 셀룰러폰, 개인통신서비스(PCS: Personal Communication Service) 폰, GSM(Global System for Mobile) 폰, WCDMA(Wideband CDMA) 폰, MBS(Mobile Broadband System) 폰, 핸드헬드 PC(Hand-Held PC), 노트북 PC, 스마트(Smart) 폰 또는 멀티모드 멀티밴드(MM-MB: Multi Mode-Multi Band) 단말기 등이 이용될 수 있다.Meanwhile, in the present invention, the terminal is a personal digital assistant (PDA), a cellular phone, a personal communication service (PCS) phone, a GSM (Global System for Mobile) phone, a WCDMA (Wideband CDMA) phone, an MBS. A Mobile Broadband System phone, a hand-held PC, a notebook PC, a smart phone, or a Multi Mode-Multi Band (MM-MB) terminal may be used.

본 발명의 실시예들은 다양한 수단을 통해 구현될 수 있다. 예를 들어, 본 발명의 실시예들은 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다.Embodiments of the invention may be implemented through various means. For example, embodiments of the present invention may be implemented by hardware, firmware, software, or a combination thereof.

하드웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 및/또는 마이크로 프로세서 등에 의해 구현될 수 있다.In the case of a hardware implementation, the method according to embodiments of the present invention may include one or more application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs). Can be implemented by field programmable gate arrays (FPGAs), processors, controllers, microcontrollers, and / or microprocessors.

펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차 또는 함수 등의 형태로 구현될 수 있다. 예를 들어, 소프트웨어 코드는 메모리 유닛(1380, 1390)에 저장되어 프로세서(1320, 1330)에 의해 구동될 수 있다. 상기 메모리 유닛은 상기 프로세서 내부 또는 외부에 위치할 수 있으며, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.In the case of an implementation by firmware or software, the method according to the embodiments of the present invention may be implemented in the form of a module, a procedure, or a function that performs the functions or operations described above. For example, software code may be stored in the memory units 1380 and 1390 and driven by the processors 1320 and 1330. The memory unit may be located inside or outside the processor, and may exchange data with the processor by various known means.

본 발명은 본 발명의 정신 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다. 또한, 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함할 수 있다.The invention can be embodied in other specific forms without departing from the spirit and essential features of the invention. Accordingly, the above detailed description should not be construed as limiting in all aspects and should be considered as illustrative. The scope of the invention should be determined by reasonable interpretation of the appended claims, and all changes within the equivalent scope of the invention are included in the scope of the invention. In addition, the claims may be combined to form an embodiment by combining claims that do not have an explicit citation relationship or may be incorporated as new claims by post-application correction.

본 발명의 실시예들은 다양한 무선접속 시스템에 적용될 수 있다. 다양한 무선접속 시스템들의 일례로서, 3GPP(3rd Generation Partnership Project), 3GPP2 및/또는 IEEE 802.xx (Institute of Electrical and Electronic Engineers 802) 시스템 등이 있다. 본 발명의 실시예들은 상기 다양한 무선접속 시스템뿐 아니라, 상기 다양한 무선접속 시스템을 응용한 모든 기술 분야에 적용될 수 있다.Embodiments of the present invention can be applied to various wireless access systems. Examples of various radio access systems include 3rd Generation Partnership Project (3GPP), 3GPP2 and / or IEEE 802.xx (Institute of Electrical and Electronic Engineers 802) systems. Embodiments of the present invention can be applied not only to the various radio access systems, but also to all technical fields to which the various radio access systems are applied.

Claims (18)

키 카운트를 관리하는 방법에 있어서,
기지국과 인증절차를 수행하는 단계;
상기 기지국과 키협상 과정에서 넌스(nonce)를 포함하는 키 재료를 교환하는 단계;
상기 키 협상 과정에서 상기 키 재료를 이용하여 인증키(AK)를 생성하는 단계;
연속 값을 갖는 두 개의 키 카운트를 설정하는 단계; 및
상기 기지국과 공유하는 보안연계 식별자(SAID), 상기 인증키 및 상기 두 개의 키 카운트를 이용하여 두 개의 트래픽 암호화 키(TEK)를 생성하는 단계를 포함하는 키 카운트 관리방법.
In the method of managing the key count,
Performing an authentication procedure with the base station;
Exchanging a key material including a nonce in a key negotiation process with the base station;
Generating an authentication key (AK) using the key material in the key negotiation process;
Setting two key counts having consecutive values; And
And generating two traffic encryption keys (TEKs) using a security association identifier (SAID) shared with the base station, the authentication key, and the two key counts.
제 1항에 있어서,
상기 두 개의 키 카운트는 핸드오버, 망 재진입, 유휴모드에서의 위치갱신 및 유휴모드에서 망 재진입하는 경우에 각각 초기화되는, 키 카운트 관리방법.
The method of claim 1,
Wherein the two key counts are initialized when handover, network reentry, location update in idle mode and network reentry in idle mode, respectively.
제 2항에 있어서,
상기 망 재진입은 비조정 핸드오버 또는 연결상실에 따른 핸드오버에 기인하는, 키 카운트 관리방법.
The method of claim 2,
And the network re-entry is due to a handover due to unregulated handover or loss of connection.
제 2항에 있어서,
상기 두 개의 TEK 갱신은 각각의 TEK 존속기간의 종료에 기인하는, 키 카운트 관리방법.
The method of claim 2,
Wherein the two TEK updates are due to the end of each TEK lifetime.
제 1항에 있어서,
상기 두 개의 TEK은 Dot16KDF 알고리즘을 이용하여 생성되는 것을 특징으로 하는 키 카운트 관리방법.
The method of claim 1,
The two TEKs are generated using a Dot16KDF algorithm.
제 1항에 있어서,
상기 AK가 새로 생성되면 상기 두 개의 키 카운트는 초기화되는 것을 특징으로 하는 키 카운트 관리방법.
The method of claim 1,
And when the AK is newly generated, the two key counts are initialized.
키 카운트를 관리하는 방법에 있어서,
단말과 인증절차를 수행하는 단계;
상기 단말과 키협상 과정에서 넌스(nonce)를 포함하는 키 재료를 교환하는 단계;
상기 키 협상 과정에서 상기 키 재료를 이용하여 인증키(AK)를 생성하는 단계;
연속 값을 갖는 두 개의 키 카운트를 설정하는 단계; 및
상기 단말과 공유하는 보안연계의 식별자(SAID), 상기 인증키 및 상기 두 개의 키 카운트를 이용하여 두 개의 트래픽 암호화 키(TEK)를 생성하는 단계를 포함하는, 키 카운트 관리방법.
In the method of managing the key count,
Performing an authentication procedure with the terminal;
Exchanging a key material including a nonce in a key negotiation process with the terminal;
Generating an authentication key (AK) using the key material in the key negotiation process;
Setting two key counts having consecutive values; And
And generating two traffic encryption keys (TEKs) using a security association identifier (SAID) shared with the terminal, the authentication key, and the two key counts.
제 7항에 있어서,
상기 두 개의 키 카운트는 핸드오버, 망 재진입, 유휴모드에서의 위치갱신 및 유휴모드에서 망 재진입하는 경우에 각각 초기화되는, 키 카운트 관리방법.
The method of claim 7, wherein
Wherein the two key counts are initialized when handover, network reentry, location update in idle mode and network reentry in idle mode, respectively.
제 8항에 있어서,
상기 망 재진입은 비조정 핸드오버 또는 연결상실에 따른 핸드오버에 기인하는, 키 카운트 관리방법.
The method of claim 8,
And the network re-entry is due to a handover due to unregulated handover or loss of connection.
제 8항에 있어서,
상기 두 개의 TEK 갱신은 각각의 TEK 존속기간의 종료에 기인하는, 키 카운트 관리방법.
The method of claim 8,
Wherein the two TEK updates are due to the end of each TEK lifetime.
제 7항에 있어서,
상기 두 개의 TEK은 Dot16KDF 알고리즘을 이용하여 생성되는 것을 특징으로 하는 키 카운트 관리방법.
The method of claim 7, wherein
The two TEKs are generated using a Dot16KDF algorithm.
제 7항에 있어서,
상기 AK가 새로 생성되면 상기 두 개의 키 카운트는 초기화되는 것을 특징으로 하는 키 카운트 관리방법.
The method of claim 7, wherein
And when the AK is newly generated, the two key counts are initialized.
키 카운트를 관리하는 단말에 있어서, 상기 단말은,
메시지를 송신하기 위한 송신모듈;
메시지를 수신하기 위한 수신모듈; 및
상기 키 카운트를 관리하기 위한 프로세서를 포함하되,
상기 프로세서는,
기지국과 인증절차를 수행하는 단계;
상기 기지국과 키협상 과정에서 넌스(nonce)를 포함하는 키 재료를 교환하는 단계;
상기 키 협상 과정에서 상기 키 재료를 이용하여 인증키(AK)를 생성하는 단계;
연속 값을 갖는 두 개의 키 카운트를 설정하는 단계; 및
상기 기지국과 공유하는 보안연계의 식별자(SAID), 상기 인증키 및 상기 두 개의 키 카운트를 이용하여 두 개의 트래픽 암호화 키(TEK)를 생성하는 단계를 수행하는, 단말.
In a terminal for managing a key count, the terminal,
A sending module for sending a message;
A receiving module for receiving a message; And
A processor for managing the key count;
The processor comprising:
Performing an authentication procedure with the base station;
Exchanging a key material including a nonce in a key negotiation process with the base station;
Generating an authentication key (AK) using the key material in the key negotiation process;
Setting two key counts having consecutive values; And
And generating two traffic encryption keys (TEKs) using a security association identifier (SAID) shared with the base station, the authentication key, and the two key counts.
제 13항에 있어서,
상기 두 개의 키 카운트는 핸드오버, 망 재진입, 유휴모드에서의 위치갱신 및 유휴모드에서 망 재진입하는 경우에 각각 초기화되는, 단말.
The method of claim 13,
The two key counts are respectively initialized when handover, network reentry, location update in idle mode and network reentry in idle mode.
제 14항에 있어서,
상기 망 재진입은 비조정 핸드오버 또는 연결상실에 따른 핸드오버에 기인하는, 단말.
The method of claim 14,
The network re-entry is due to a handover due to unregulated handover or loss of connection.
제 14항에 있어서,
상기 두 개의 TEK 갱신은 각각의 TEK 존속기간의 종료에 기인하는, 단말.
The method of claim 14,
The two TEK updates are due to the end of each TEK duration.
제 13항에 있어서,
상기 두 개의 TEK은 Dot16KDF 알고리즘을 이용하여 생성되는 것을 특징으로 하는 단말.
The method of claim 13,
The two TEKs are generated using a Dot16KDF algorithm.
제 13항에 있어서,
상기 AK가 새로 생성되면 상기 두 개의 키 카운트는 초기화되는 것을 특징으로 하는 단말.
The method of claim 13,
And when the AK is newly generated, the two key counts are initialized.
KR1020100006041A 2009-02-12 2010-01-22 Method and Apparatus for traffic count key management and key count management KR101670743B1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US12/705,068 US8707045B2 (en) 2009-02-12 2010-02-12 Method and apparatus for traffic count key management and key count management
CN201080007447.1A CN102318259B (en) 2009-02-12 2010-02-12 Method and apparatus for traffic count key management and key count management
PCT/KR2010/000909 WO2010093200A2 (en) 2009-02-12 2010-02-12 Method and apparatus for traffic count key management and key count management

Applications Claiming Priority (12)

Application Number Priority Date Filing Date Title
US15184409P 2009-02-12 2009-02-12
US61/151,844 2009-02-12
US15225909P 2009-02-13 2009-02-13
US61/152,259 2009-02-13
US15325909P 2009-02-17 2009-02-17
US61/153,259 2009-02-17
US16972409P 2009-04-16 2009-04-16
US61/169,724 2009-04-16
US21940409P 2009-06-23 2009-06-23
US61/219,404 2009-06-23
KR1020090060764A KR20100092353A (en) 2009-02-12 2009-07-03 Methods and apparatus of managing a traffic encryption key
KR1020090060764 2009-07-03

Publications (2)

Publication Number Publication Date
KR20100092371A true KR20100092371A (en) 2010-08-20
KR101670743B1 KR101670743B1 (en) 2016-10-31

Family

ID=42757252

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020090060764A KR20100092353A (en) 2009-02-12 2009-07-03 Methods and apparatus of managing a traffic encryption key
KR1020100006041A KR101670743B1 (en) 2009-02-12 2010-01-22 Method and Apparatus for traffic count key management and key count management

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020090060764A KR20100092353A (en) 2009-02-12 2009-07-03 Methods and apparatus of managing a traffic encryption key

Country Status (2)

Country Link
KR (2) KR20100092353A (en)
CN (1) CN102318259B (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140141616A (en) * 2012-10-22 2014-12-10 인텔 코포레이션 High performance interconnect physical layer
US9280507B2 (en) 2012-10-22 2016-03-08 Intel Corporation High performance interconnect physical layer

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117425182A (en) * 2022-07-11 2024-01-19 华为技术有限公司 Packet number synchronization method, related equipment and system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1249964A3 (en) * 2001-04-12 2004-01-07 Matsushita Electric Industrial Co., Ltd. Reception terminal, key management apparatus, and key updating method for public key cryptosystem
US20060285519A1 (en) * 2005-06-15 2006-12-21 Vidya Narayanan Method and apparatus to facilitate handover key derivation
CN101252432B (en) * 2007-12-19 2011-03-30 北大方正集团有限公司 Field managing server and system, digital authority managing method based on field

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140141616A (en) * 2012-10-22 2014-12-10 인텔 코포레이션 High performance interconnect physical layer
US9280507B2 (en) 2012-10-22 2016-03-08 Intel Corporation High performance interconnect physical layer
US9697158B2 (en) 2012-10-22 2017-07-04 Intel Corporation High performance interconnect physical layer
US10387339B2 (en) 2012-10-22 2019-08-20 Intel Corporation High performance interconnect physical layer
US10606774B2 (en) 2012-10-22 2020-03-31 Intel Corporation High performance interconnect physical layer

Also Published As

Publication number Publication date
CN102318259B (en) 2014-07-02
CN102318259A (en) 2012-01-11
KR101670743B1 (en) 2016-10-31
KR20100092353A (en) 2010-08-20

Similar Documents

Publication Publication Date Title
US8707045B2 (en) Method and apparatus for traffic count key management and key count management
US11122405B2 (en) MTC key management for key derivation at both UE and network
US20240073686A1 (en) Methods providing non-3gpp access using access network keys and related wireless terminals and network nodes
US8738913B2 (en) Method of deriving and updating traffic encryption key
US20220295284A1 (en) Methods providing nas connection identifications and related wireless terminals and network nodes
KR102256875B1 (en) How to provide security for multiple NAS connections using separate counts, and associated network nodes and wireless terminals
JP2012217207A (en) Exchange of key material
US8842832B2 (en) Method and apparatus for supporting security in muliticast communication
WO2010030127A2 (en) Method for selectively encrypting control signal
EP3955615B1 (en) Information acquisition method and device
CN102056157A (en) Method, system and device for determining keys and ciphertexts
CN110769420A (en) Network access method, device, terminal, base station and readable storage medium
WO2021244569A1 (en) Data transmission method and system, electronic device, and storage medium
CN113170369A (en) Method and apparatus for security context handling during an intersystem change
KR101670743B1 (en) Method and Apparatus for traffic count key management and key count management
WO2011003352A1 (en) Method and device for protecting terminal privacy
US8738903B2 (en) Method for identifying mobile station
WO2022237561A1 (en) Communication method and apparatus
US8713317B2 (en) Method and system for encrypting data in a wireless communication system
KR20100053407A (en) Method of sharing security information
KR20110041963A (en) Method and system for encryption in wireless communicaton system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant