JP4772776B2 - 無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法及びそのプロトコル構成方法、そして、加入者端末でのトラフィック暗号化キー状態マシンの動作方法 - Google Patents

無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法及びそのプロトコル構成方法、そして、加入者端末でのトラフィック暗号化キー状態マシンの動作方法 Download PDF

Info

Publication number
JP4772776B2
JP4772776B2 JP2007501717A JP2007501717A JP4772776B2 JP 4772776 B2 JP4772776 B2 JP 4772776B2 JP 2007501717 A JP2007501717 A JP 2007501717A JP 2007501717 A JP2007501717 A JP 2007501717A JP 4772776 B2 JP4772776 B2 JP 4772776B2
Authority
JP
Japan
Prior art keywords
encryption key
traffic encryption
key
base station
subscriber terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007501717A
Other languages
English (en)
Other versions
JP2007527178A (ja
Inventor
ソクヒェン・チョ
スン−チョル・チャン
チュル−シク・ヨーン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
SK Telecom Co Ltd
Original Assignee
Electronics and Telecommunications Research Institute ETRI
SK Telecom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electronics and Telecommunications Research Institute ETRI, SK Telecom Co Ltd filed Critical Electronics and Telecommunications Research Institute ETRI
Priority claimed from PCT/KR2005/000615 external-priority patent/WO2005086412A1/en
Publication of JP2007527178A publication Critical patent/JP2007527178A/ja
Application granted granted Critical
Publication of JP4772776B2 publication Critical patent/JP4772776B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、無線携帯インターネットシステムにおけるトラフィック暗号化キー(Traffic Encryption Key:TEK)管理方法に係り、より具体的には、無線携帯インターネットシステムにおけるマルチキャストサービスとブロードキャストサービス用暗号化キー管理方法及びそのプロトコル構成方法、そして、加入者端末でのトラフィック暗号化キー状態マシンの動作方法に関するものである。
無線携帯インターネットは、従来の無線LANのように固定されたアクセスポイント(AP)を利用する近距離データ通信方式に、移動性をさらに支援する次世代通信方式である。このような無線携帯インターネットは多様な標準が提案されており、現在、IEEE 802.16を中心に携帯インターネットの国際標準化が進められている。ここで、IEEE 802.16は、基本的に都市圏通信網(Metropolitan Area Network、MAN)を支援する規格であって、構内情報通信網(LAN)と広域通信網(WAN)の中間程度の地域を網羅する情報通信網を意味する。
このようなIEEE 802.16無線MANシステムでは、サービスを安全に提供するために、トラフィックデータに対する暗号化機能を定義している。トラフィックデータに対する暗号化機能は、サービスの安定性及び網の安定性のために必要な基本的な要求事項として台頭している。
現在、IEEE 802.16無線MANシステムでは、このようなトラフィックデータを暗号化するために、トラフィック暗号化キーを生成して分配する方式を定義した。また、このトラフィック暗号化キーもまた、保安を維持するために、一定の時間が経過すると更新を行って、新たなトラフィック暗号化キーを生成及び分配するようにしている。これを通じて、加入者端末と基地局は同一なトラフィック暗号化キーを共有する。
認証及び保安関連機能を遂行するために、端末と基地局は、保安キー管理プロトコルであるPKM(Privacy Key Management)−REQ(REQuest)メッセージとPKM−RSP(ReSPonse)メッセージを使用する。端末は、PKM−REQメッセージのうちの一つのメッセージであるKey Requestメッセージを基地局へ伝送することによって新たなトラフィック暗号化キーに対する割り当てを要求するか、又はトラフィック暗号化キー更新を要求する。一方、端末からこのようなメッセージを受信した基地局は、応答として、トラフィック暗号化キーの割り当てや更新が成功した場合には、PKM−RSPメッセージのうちの一つのメッセージであるKey Replyメッセージを伝送し、仮に、失敗した場合には、Key Rejectメッセージ又はAuth Invalidメッセージを当該端末へ伝送する。このような一連のトラフィック暗号化キー割り当て及び更新手続を通じて、端末と基地局との間で共有するようになったトラフィック暗号化キーを利用し、無線区間のトラフィックデータを暗号化及び復号化して送受信する。
一方、IEEE 802.16無線MANシステムでのマルチキャストサービスやブロードキャストサービス用トラフィック暗号化キー更新方法は、前記のように、ユニキャスト(Unicast)サービス用トラフィック暗号化キー更新方法と同一に処理される。つまり、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを更新及び分配する際、全ての加入者がトラフィック暗号化キー更新を要請し、これに対して、基地局が同一なトラフィック暗号化キーを全ての加入者に個別的に応答をすることによってトラフィック暗号化キーの更新及び分配が行われるため、無線区間信号チャンネルの使用負荷が非常に大きくなる。したがって、ユニキャストサービス用トラフィック暗号化キー更新方法と同一な手続でマルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを更新するのは、無線チャンネル資源を不要に使用するという問題点が発生する。したがって、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キー更新による無線チャンネル資源を効果的に減少させる手続が要求される。
したがって、本発明の目的は前記問題点を解決しようとするものであって、無線携帯インターネットシステムでマルチキャストサービスとブロードキャストサービス用トラフィック暗号化キーを更新する時、基地局で自動的にトラフィック暗号化キーを更新して、放送チャンネルを用いて伝達することにより、マルチキャストサービスとブロードキャストサービス用トラフィック暗号化キーを更新する場合に無線区間信号チャンネルの使用負荷を減少させる無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法及びそのプロトコル構成方法、そして、加入者端末でのトラフィック暗号化キー状態マシンの動作方法を提供することにある。
前記課題を達成するための本発明の一つの特徴による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法は、
無線携帯インターネットシステムにおける基地局が、無線連結された加入者端末に対するマルチキャスト又はブロードキャストサービスのために送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーを管理する方法であって、
a)前記加入者端末と現在送受信するトラフィックデータを暗号化又は復号化することに使用される現在のトラフィック暗号化キーの有効時間の開始時点から特定時間が経過した時、前記現在のトラフィック暗号化キーを更新するために新たなトラフィック暗号化キーを生成する段階;及びb)前記マルチキャスト又はブロードキャストサービスを提供されている加入者端末の全てに、ブロードキャストコネクションを通じて、前記生成された新たなトラフィック暗号化キーを送信して、前記加入者端末で使用されるトラフィック暗号化キーが更新されるようにする段階;を含む。
本発明の他の特徴による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法は、
無線携帯インターネットシステムにおける基地局が、無線連結された加入者端末に対するマルチキャスト又はブロードキャストサービスのために送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーを管理する方法であって、
a)前記加入者端末と現在送受信するトラフィックデータを暗号化又は復号化することに使用される現在のトラフィック暗号化キーの有効時間の開始時点から特定時間が経過する前に、トラフィック暗号化キーを暗号化するか、又は復号化することに使用される特定のキーを生成する段階;b)前記マルチキャスト又はブロードキャストサービスを提供されている加入者端末の全てに、プライマリマネジメントコネクションを通じて、前記生成された特定のキーを各々送信する段階;c)前記現在のトラフィック暗号化キーの有効時間の開始時点から前記特定時間が経過した時、前記現在のトラフィック暗号化キーを更新するために新たなトラフィック暗号化キーを生成する段階;及びd)前記マルチキャスト又はブロードキャストサービスを提供されている加入者端末の全てに、ブロードキャストコネクションを通じて、前記生成された新たなトラフィック暗号化キーを送信−ここで、送信されるトラフィック暗号化キーは、前記b)段階で送信された新たな特定のキーに暗号化されている−して、前記加入者端末で使用されるトラフィック暗号化キーが更新されるようにする段階;を含む。
本発明のまた他の特徴による無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法は、
無線携帯インターネットシステムにおける基地局に無線連結された加入者端末が、マルチキャスト又はブロードキャストサービスのために前記基地局と送受信するトラフィックデータを暗号化又は復号化することに使用するトラフィック暗号化キーを管理する方法であって、
a)前記基地局からブロードキャストコネクションを通じて、新たなトラフィック暗号化キーを受信する段階;及びb)現在のトラフィック暗号化キーを前記受信された新たなトラフィック暗号化キーに更新して、以降から前記基地局と送受信するトラフィックデータを暗号化又は復号化する場合に、前記更新された新たなトラフィック暗号化キーを使用する段階;を含む。
本発明のまた他の特徴による無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法は、
無線携帯インターネットシステムにおける基地局に無線連結された加入者端末が、マルチキャスト又はブロードキャストサービスのために前記基地局と送受信するトラフィックデータを暗号化又は復号化することに使用するトラフィック暗号化キーを管理する方法であって、
a)前記基地局からトラフィック暗号化キーを復号化することに使用される新たな特定のキーを、プライマリマネジメントコネクションを通じて受信する段階;b)現在の特定のキーを前記受信された新たな特定のキーに更新する段階;c)前記基地局からブロードキャストコネクションを通じて、新たなトラフィック暗号化キー−ここで、新たなトラフィック暗号化キーは、前記b)段階で受信された新たな特定のキーに暗号化されている−を受信する段階;及びd)前記受信された新たなトラフィック暗号化キーを、前記b)段階で受信された新たな特定のキーに復号化して現在のトラフィック暗号化キーを更新し、以降から前記基地局と送受信するトラフィックデータを暗号化又は復号化する場合に、前記更新された新たなトラフィック暗号化キーを使用する段階;を含む。
本発明のまた他の特徴による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法は、
無線携帯インターネットシステムにおける加入者端末と基地局との間で、マルチキャスト又はブロードキャストサービスのために送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーに対する管理を遂行するためのプロトコルを構成する方法であって、
a)前記加入者端末がトラフィック暗号化キーを最初に要請するために、MACメッセージであるキー要請メッセージ(Key Request)を利用して、前記基地局へ送信する段階;b)前記基地局が受信したキー要請メッセージの応答として、トラフィック暗号化キーを伝達するためにキー応答(Key Reply)メッセージを送信する段階;及びc)前記基地局がトラフィック暗号化キーを自動的に更新し、これをキー応答(Key Reply)メッセージを利用して、全ての端末に放送チャンネルを通じて伝送する段階;を含む。
本発明のまた他の特徴による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法は、
無線携帯インターネットシステムにおける加入者端末と基地局との間で、マルチキャスト又はブロードキャストサービスのために送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーに対する管理を遂行するためのプロトコルを構成する方法であって、
a)前記加入者端末が、トラフィック暗号化キーを最初に要請するために、MACメッセージであるキー要請(Key Request)メッセージを利用して前記基地局へ送信する段階;b)前記基地局が受信したキー要請メッセージの応答として、トラフィック暗号化キーと特定のキー−ここで、特定のキーは、前記トラフィック暗号化キーを暗号化することに使用される−を伝達するために、MACメッセージであるキー応答(Key Reply)メッセージを前記加入者端末へ送信する段階;c)前記特定のキーを更新するために、前記基地局が、新たな特定のキーを含む第1キー更新命令メッセージを、MACメッセージを利用して前記加入者端末へ送信する段階;及びd)前記トラフィック暗号化キーを更新するために、前記基地局が新たなトラフィック暗号化キー−ここで、新たなトラフィック暗号化キーは、前記新たな特定のキーによって暗号化される−を含む第2キー更新命令メッセージを、MACメッセージを利用して前記加入者端末へ送信する段階;を含む。
本発明のまた他の特徴による無線携帯インターネットシステムにおける端末のトラフィック暗号化キー状態マシン動作方法は、
無線携帯インターネットシステムにおける加入者端末に備えられ、前記基地局に無線連結された加入者端末が、マルチキャスト又はブロードキャストサービスのために、前記基地局と送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーを管理するための端末のトラフィック暗号化キー状態マシンの動作方法であって、
前記端末が基地局へ、トラフィック暗号化キーを最初に要請するキー要請メッセージ送信イベントによってキー要請(Key Request)メッセージを送信し、待機する動作待機段階(Op Wait);前記基地局との正常的なトラフィックデータの送受信動作を行う動作段階(Operational);を含み、前記端末のトラフィック暗号化キー状態マシンにおいて、前記動作段階で、前記基地局でトラフィック暗号化キーを自動的に生成し、これを前記端末へ、放送チャンネルを通じてキー応答(Key Reply)メッセージを送信し、端末がこれを受信して、再び動作段階に留まることを特徴とする。
本発明のまた他の特徴による無線携帯インターネットシステムにおける端末のトラフィック暗号化キー状態マシン動作方法は、
無線携帯インターネットシステムにおける加入者端末に備えられ、前記基地局に無線連結された加入者端末が、マルチキャスト又はブロードキャストサービスのために、前記基地局と送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーを管理するための端末のトラフィック暗号化キー状態マシンの動作方法であって、
前記端末が基地局へ、トラフィック暗号化キーを最初に要請するキー要請メッセージ送信イベントによってキー要請(Key Request)メッセージを送信し、待機する動作待機段階(Op Wait);前記基地局との正常的なトラフィックデータの送受信動作を行う動作段階(Operational);及び前記基地局で自動的に生成されて送信される新たなトラフィック暗号化キーを更新するために待機するM&B更新暫定待機段階(M&B Rekey Interim Wait);を含み、
前記トラフィック暗号化キー状態マシンは、前記動作段階にある前記端末が、前記基地局からトラフィック暗号化キーを暗号化及び復号化することに使用される特定のキーが含まれている第1キー更新命令メッセージを受信したというイベント発生により、前記M&B更新暫定待機段階に遷移して動作し、このM&B更新暫定待機段階で、前記基地局からトラフィック暗号化キーが含まれている第2キー更新命令メッセージを受信したというイベント発生により、前記動作段階に再遷移して動作することを特徴とする。
以下、添付した図面を参照して、本発明の実施形態について本発明が属する技術分野にて通常の知識を有する者が容易に実施できるように詳しく説明する。しかし、本発明は色々な相違した形態で実現でき、ここで説明する実施形態に限られない。図面においては、本発明を明確に説明するために、説明上不要な部分は省略した。明細書全体を通じて類似な部分については同一図面符号を付けた。
以下、添付した図面を参照して、本発明の実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法について詳細に説明する。
図1は、本発明が適用される無線携帯インターネットの概要を示した概略図である。
図1に示されているように、無線携帯インターネットシステムは基本的に、加入者端末10、加入者端末10と無線通信を遂行する基地局20、21、基地局20、21に接続されてゲートウェイを通して接続されたルーター30、31、及びルーター30、31に接続されて、加入者端末20、21に対する認証を遂行する認証サーバー(AAA server:Authentication Authorization and Accounting server)40を含む。
従来のIEEE 802.11のような無線LAN方式は、固定されたアクセスポイントを中心に、近距離内で無線通信が可能なデータ通信方式を提供しているが、これは加入者端末の移動性を提供するわけでなく、単に、有線でない無線で近距離データ通信を支援するという限界を有していた。
一方、IEEE 802.16グループなどで推進中である無線携帯インターネットシステムは、図1に示された加入者端末10が、基地局20が担当するセルから基地局21が担当するセルに移動する場合にもその移動性を保障して、切れないデータ通信サービスを提供するようになる。
したがって、無線携帯インターネットシステムは、移動通信サービスのように加入者端末10のハンドオーバーを支援し、加入者端末の移動に伴って動的なIPアドレスの割り当ても可能である。
ここで、無線携帯インターネット加入者端末10と基地局20、21は、直交周波数分割多重化(Orthogonal Frequency Division Mutiple Access;以下、OFDMAという)方式で通信を行う。OFDMA方式は、複数の直交周波数の副搬送波(sub carrier)を複数のサブチャンネルに利用する周波数分割方式と、時分割方式(TDM)とを結合した多重化方式である。このようなOFDMA方式は、本質的に多重経路で発生するフェーディング(fading)に強く、データ伝送率が高い。
図2は、図1に示された無線携帯インターネットシステムの階層構造を示した階層図である。
図2に示されているように、IEEE 802.16の無線携帯インターネットシステムの階層構造は、大きく物理階層(Physical Layer、L10)と媒体アクセス制御(Media Access Control;以下、“MAC”という)階層(L21、L22、L23)とに区分される。
物理階層(L10)は、変復調及びコーディングなど、通常の物理階層で遂行する無線通信機能を担当している。
一方、無線携帯インターネットシステムは、有線インターネットシステムのようにその機能別に細分化された階層を有さず、一つのMAC階層で多様な機能を担当する。
その機能別にサブ階層を見てみれば、MAC階層は、プライバシーサブ階層(Privacy Sublayer、L21)、MAC共通部サブ階層(MAC Common Part Sublayer、L22)、サービス依存コンバージェンスサブ階層(Service Specific Convergence Sublayer、L23)を含む。
プライバシーサブ階層(L21)は、装置認証及び保安キーの交換、暗号化機能を遂行する。プライバシーサブ階層(L21)で装置に対する認証のみが行われ、使用者認証はMACの上位階層(図示せず)で行われる。
MAC共通部サブ階層(L22)は、MAC階層の核心的な部分として、システムアクセス、帯域幅の割り当て、トラフィック連結設定及び維持、QoS管理に関する機能を担当する。
サービス依存コンバージェンスサブ階層(L23)は、連続的なデータ通信において、ペイロードヘッダーサプレッション(suppression)、及びQoSマッピング機能を担当する。
図3は、図1に示された無線携帯インターネットシステムにおける基地局20、21と加入者端末10の連結構造を示した概略図である。
図3に示されているように、加入者端末10のMAC階層と基地局20、21のMAC階層は、連結(Connection、C1)という概念が存在する。
ここで、“連結(C1)”という用語は、物理的連結関係でなく論理的連結関係を意味するものであって、信号メッセージを送受信するために、又は一つのサービスフローに対してトラフィックを伝送するために、加入者端末10と基地局20、21のMAC同位階層との間のマッピング関係と定義される。
したがって、任意のメッセージとメッセージに含まれているパラメーターとを通じて、設定された各種前記連結が管理され、前記連結を通じて伝達される信号メッセージやトラフィックデータによって各々の機能を遂行するようになる。
その他にもMACメッセージは、各種動作に対する要請(REQ)、応答(RSP)、確認(ACK)機能を遂行する多様なメッセージを含む。
図4は、図1に示された無線携帯インターネットシステムにおける加入者端末と基地局との間の連結設定のためのフローチャートである。
図4を参照すれば、加入者端末10が基地局20のエリアに進入すれば(S10)、まず、加入者端末10は、基地局20とダウンリンク同期を設定し、アップリンクパラメーターを獲得するようになる(S20)。例えば、前記パラメーターは。物理階層の特性(例えば、信号対雑音比)によるチャンネルディスクリプタメッセージを含むことができる。
その後、加入者端末10と基地局20はレンジング(Ranging)手続を行う(S30)。
ここで、レンジングは、加入者端末10と基地局20との間のタイミング、電力、周波数情報を訂正して一致させることであって、最初に初期レンジングを行い、以降CDMAコードを利用して、周期的レンジング(period ranging)を行うようになる。
このようなレンジング手続(S30)が完了されれば、加入者端末10と基地局20との間の連結設定のための端末基本機能に関するネゴシエーションが行われる(S40)。このような基本機能に対するネゴシエーションが完了されれば、基地局の加入者端末の認証書を利用して、加入者端末認証が行われる(S50)。
加入者端末10の認証が完了して無線携帯インターネットの使用権限が確認されれば、端末と基地局は、設定された各々の連結(C1)ごとにトラフィック暗号化キーを共有するために、トラフィック暗号化キーの生成及び分配手続を行う(S60)。加入者端末10に対する認証及びトラフィック暗号化キー手続が完了した後、基地局20は、加入者端末10のMAC階層に関する機能をネゴシエーション及び登録する(S70)。その後、基地局20は、DHCPサーバー又はMIPサーバーを通してIPアドレスを加入者端末20に提供して、IP連結設定を行う(S80)。
IPアドレスを付与された加入者端末に本格的なトラフィックサービスを提供するために、端末10と基地局20は、サービスフローの各々に対するトラフィック連結設定を行う(S90)。
このように、前記段階を通じて無線携帯インターネットシステムでは、加入者端末10、20が任意のマルチキャストサービスやブロードキャストサービスを実質的に提供されるために、まず、当該トラフィックデータを暗号化することに必要なトラフィック暗号化キーを分配されなければならない。ここで、全てのマルチキャストサービスやブロードキャストサービスには、各々のサービストラフィックデータを暗号化するために、個別的なトラフィック暗号化キーが存在する。言い換えれば、全てのマルチキャストサービス用トラフィック暗号化キーが互いに異なり、ブロードキャストサービス用トラフィック暗号化キーとも異ならなければならない。これは、一つのマルチキャストサービスに対するトラフィック暗号化キーを加入者端末が分かるとして他のマルチキャストサービスを提供されることはできないようにするためであり、端末が他のサービス事業者を通して提供されるブロードキャストサービスを提供されるのを防止するためのことである。
図5は、一般的な無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法のフローチャートである。
図5を参照すれば、まず、加入者端末10は、マルチキャストサービス又はブロードキャストサービスに対するトラフィック暗号化キーを最初に割り当てられるために、基地局20へPKM−REQメッセージであるキー要請(Key Request)メッセージを送信する(S100)。
ここで、トラフィック暗号化キー、トラフィック暗号化キー一連番号、トラフィック暗号化キー有効時間、暗号化アルゴリズムなどを示すパラメーターを含む集合を一つのSA(Security Association)に表現し、このSAには、識別子機能を果たすSA−ID(Security Association-IDentification)も含まれている。マルチキャストサービスやブロードキャストサービスは互いに異なる一つのSAに関連づけされている。言い換えれば、任意の同一なマルチキャストサービスを提供される端末は同一な一つのSA情報を有しており、ブロードキャストサービスを提供される端末も同一な一つのSA情報を有しているが、これらマルチキャストサービスやブロードキャストサービスに関するSAが互いに独立的であるため、これら個別サービス一つ当りに一つのSAと関連があると見なすことができる。したがって、キー要請メッセージには、当該サービスに関するSAの識別子であるSA−IDが含まれており、図5に示されているように、n番目のSA−IDに相当するトラフィック暗号化キーとそれに伴う情報を基地局20に要請することである。
また、加入者端末10が基地局20へ伝送するキー要請メッセージのMACヘッダーには、プライマリマネジメントコネクションのためのプライマリマネジメントCIDが使用される。このプライマリマネジメントCIDは、基地局20が加入者端末10の初期接続時、端末ごとに固有に割り当てるCIDであって、端末を区別することができる。
加入者端末10からマルチキャストサービスやブロードキャストサービス用トラフィック暗号化キー生成を要請するKey Requestメッセージを受信した基地局20は、受信されたメッセージの全てのフィールド値に基づいて、トラフィック暗号化キー生成メカニズムで、当該加入者端末10に割り当てるx番目のトラフィック暗号化キー(TEK)を生成した後、加入者端末10にキー応答メッセージであるKey Replyメッセージを通じて伝送する(S110)。この時、加入者端末10がn番目のSAを要求したので、基地局20はn番目のSAをキー応答メッセージに含ませて伝送するわけである。この時のキー応答メッセージのMACヘッダーには、トラフィック暗号化キーを要請していた加入者端末10にのみ伝送しなければならないので、Key RequestメッセージのMACヘッダーに含まれたプライマリマネジメントCIDをそのまま使用する。これによって、加入者端末10が任意のマルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを最初に分配される手続が完了するのである。
このように、基地局によって生成されたn番目のSAに対するx番目のトラフィック暗号化キーを有して、加入者端末10は当該サービスのトラフィックデータを復号化するのである。また、加入者端末10が、トラフィック暗号化キーをKey Replyメッセージを通じて基地局20から分配を受けるやいなや、当該トラフィック暗号化キーの有効存続時間(TEK Active Lifetime)が、図5に示されているように開始される(S120)。
その後、加入者端末10は、持続的かつ安全にトラフィックサービスを提供されるために、周期的にトラフィック暗号化キーを更新しなければならない。これのために加入者端末10は、内部的にTEK Grace Timeを管理する。このTEK Grace Timeは、以前に割り当てられたトラフィック暗号化キーが満了する前に、加入者端末10がトラフィック暗号化キーの更新要請を誘発する時点を意味する。つまり、加入者端末10は、このTEK Grace Timeが作動するようになると(S130)、TEK Refresh Timeoutイベントを発生させる(S140)。加入者端末10内部には、このようなTEK Refresh Timeoutイベントを遂行するトラフィック暗号化キー状態マシンがソフトウェアに実現されている。
このようなTEK Refresh Timeoutイベント(S140)により、加入者端末10は基地局20に、トラフィック暗号化キーの更新及び分配のためのキー要請メッセージであるKey Requestメッセージを伝送する(S150)。この時、伝送されるKey Requestメッセージは、前記段階(S100)で最初にトラフィック暗号化キーを要請したKey Requestメッセージと同一なSA−ID、プライマリマネジメントCIDなどが含まれる。
同様に、トラフィック暗号化キー更新を要請するKey Requestメッセージを受信した基地局20は、応答メッセージとして、x+1番目のトラフィック暗号化キー(TEKx+1)を生成し、このトラフィック暗号化キーをKey Replyメッセージに含ませて、当該加入者端末10に伝送する(S160)。この時、Key ReplyメッセージのMACヘッダーにも、前記段階(S110)でトラフィック暗号化キーを最初に分配したKey ReplyメッセージのMACヘッダーで使用したプライマリマネジメントCIDが含まれ、Key Requestメッセージ(S150)でのSA−ID値がnであるので、Key Replyメッセージには、同様にn番目のSAが含まれる。しかし、前記段階(S110)と異なり、このSAには、基地局がx+1番目に生成したトラフィック暗号化キー(TEKx+1)が存在する。
その後、加入者端末10が、基地局20からx+1番目に生成されたトラフィック暗号化キーをKey Replyメッセージとして受けるやいなや、当該x+1番目のトラフィック暗号化キーの有効存続時間が開始される(S170)。以降から提供された当該サービスデータは、x+1番目のトラフィック暗号化キーを有して復号化される。したがって、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを更新及び分配する手続が完了し、継続して繰り返されるのである。
前記のように、IEEE 802.16無線MANシステムのような無線携帯インターネットシステムで支援するトラフィック暗号化キーを更新するためには、加入者端末10が基地局20へ伝送する26バイトのKey Requestメッセージと、基地局20が加入者端末10に伝送する最大84バイトのKey Replyメッセージが使用されて、結果的に、トラフィック暗号化キーの維持のためのキーの更新及び分配のために、加入者端末10と基地局20との間に合計110バイトの信号メッセージが使用される。
図6は、一般的な無線携帯インターネットシステムにおける複数の加入者端末と基地局との間のトラフィック暗号化キー更新方法のフローチャートである。
図6に示された端末(10−1、10−2、10−3、…、10−z)は、基地局20から一つの同一なマルチキャストサービス又は同一なブロードキャストサービスを現在提供されている端末である。ここで、一つのマルチキャストサービスやブロードキャストサービスがn番目のSAと関連していると仮定する。
既に最初のキー生成過程又は以前のキー更新過程を経て暗号化キーの分配を受けた全ての端末(10−1、10−2、10−3、…、10−z)で、各々内部的に貯蔵している同一なTEK Grace TimeによってTEK Refresh Timeoutイベントが発生し、このようなTEK Refresh Timeoutによって、各々n番目のSAのトラフィック暗号化キーが更新されるために、全ての端末(10−1、10−2、10−3、…、10−z)がKey Requestメッセージを各々基地局20へ伝送する(S150−1、S150−2、S150−3、…、S150−z)。
この時、全ての端末(10−1、10−2、10−3、…、10−z)のn番目のSAに相当するTEK Grace Time時点が同一であるため、全ての端末(10−1、10−2、10−3、…、10−z)からのKey Requestメッセージらがほとんど同時に基地局20へ伝送される。この時、全ての端末(10−1、10−2、10−3、…、10−z)が伝送するKey Requestメッセージには、値がnであるSA−IDが含まれる。しかし、このKey RequestメッセージのMACヘッダーには、端末が初期接続時に基地局から端末ごとに固有に割り当てられた互いに異なるプライマリマネジメントCIDが使用される。
このように、z個の端末(10−1、10−2、10−3、…、10−z)が現在サービスを受けているマルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーの更新要請メッセージを伝送するために、同一な時間に、無線チャンネル区間に各サービスのために26×zバイトが使用される。
次に、z個の端末(10−1、10−2、10−3、…、10−z)からn番目のSAのトラフィック暗号化キーの更新要請メッセージの受信を各々受けた基地局20は、n番目のSAのトラフィック暗号化キーを更新し、応答メッセージとして、n番目のSAが含まれているKey Replyメッセージを全ての端末(10−1、10−2、10−3、…、10−z)に同時に各々伝送する(S160−1、S160−2、S160−3、…、S160−z)。この時に伝送するKey ReplyメッセージのMACヘッダーには、各々の端末(10−1、10−2、10−3、…、10−z)に割り当てられたプライマリマネジメントCIDが使用される。基地局20は、特定のマルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを分配するためには、全ての端末(10−1、10−2、10−3、…、10−z)に一々Key Replyメッセージを伝送しなければならないので、無線チャンネル区間で84×zバイトが使用される。
言い換えれば、特定のマルチキャストサービスやブロードキャストサービスを提供される全ての端末(10−1、10−2、10−3、…、10−z)は、同一な一つのトラフィック暗号化キーを基地局20から各々分配されて、当該サービストラフィックデータを復号化する際に使用する。しかし、同一なトラフィック暗号化キーを更新することにおいて、全ての端末(10−1、10−2、10−3、…、10−z)が各々更新を要請し、これに対する応答として、基地局20が全ての端末(10−1、10−2、10−3、…、10−z)に一々更新されたトラフィック暗号化キーを分配する方式は非効率的である。例えば、一つのマルチキャストサービスやブロードキャストサービスを提供されている端末が前記のようにz個であれば、当該サービス用トラフィック暗号化キーを更新することに合計110×zバイトが必要である。これは無線チャンネルの信号資源の過剰な浪費に帰結される。
つまり、このように、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを更新することにおいて、ユニキャストサービス用トラフィック暗号化キーを更新する方法のように、全ての端末(10−1、10−2、10−3、…、10−z)が当該サービスのトラフィック暗号化キー更新を誘発して要請し、この要請に対して基地局20が全ての端末(10−1、10−2、10−3、…、10−z)に各々更新するのは、任意の短い瞬間に無線チャンネルの信号資源を多く浪費することであり、また、基地局20の不必要な処理量を招くことである。
したがって、本発明の実施形態では、前記問題点を解決するために、基地局が加入者端末に生成して分配したマルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーが満了する前に、基地局が当該サービスのトラフィック暗号化キーを自動的に更新して、該当する加入者端末に放送信号チャンネルを通じて先に伝送し、分配することを特徴とする。
このために基地局は、図7に示されているように、本発明の実施形態により特定時間を定義して使用する。
図7は、本発明の実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー更新のための暗号関連PKMパラメーターの運用範囲を示すテーブルを示した図である。
このようなPKMパラメーターテーブルにはM&B(Multicast & Broadcast)TEK Grace Timeが追加され、このようなM&B TEK Grace Timeは基地局が内部的に貯蔵しているパラメーターであって、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーが満了する前に、基地局が当該サービスのトラフィック暗号化キーの更新を開始する時点を意味する。このM&B TEK Grace Timeは、端末が、トラフィック暗号化キーが満了する前に更新を開始する時点を意味するTEK Grace Timeより大きい値を有しなければならない。その理由には、端末でTEK Grace Timeの作動によって、基地局にキー更新のためのメッセージが転送される前に、基地局で当該サービスに対するトラフィック暗号化キーを更新して、端末へ伝送しなければならないからである。
図8は、本発明の第1実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法のフローチャートである。
図8を参照すれば、まず、加入者端末が任意のマルチキャストサービスやブロードキャストサービスを実質的に受ける前に、まず、当該サービストラフィックデータを復号化することに必要なトラフィック暗号化キーの分配を受けなければならない。このように、加入者端末が基地局から最初に当該サービスのトラフィック暗号化キーの分配を受ける過程(S200、S210)は、図5を参照して説明した、加入者端末の最初のトラフィック暗号化キー要請及び過程(S100、S110)と同一であるので、ここでは詳細な説明を省略する。
このように、加入者端末が、基地局からn番目のSAに対してx番目に生成した当該サービスのトラフィック暗号化キーが含まれているKey Replyメッセージを受信した時から、x番目のトラフィック暗号化キーの有効存続時間が開始され(S220)、この有効時間の間、加入者端末は、当該サービスを提供される時にx番目のトラフィック暗号化キーを有してトラフィックデータを復号化して使用する。
一方、当該サービスのトラフィックデータを持続的かつ安全に基地局が加入者端末に提供するために、n番目のSAのトラフィック暗号化キーを周期的に更新しなければならない。
しかし、本発明の第1実施形態では、図5を参照して説明した通り、一般的な無線携帯インターネットシステムのように加入者端末がTEK Grace Timeによるトラフィック暗号化キー更新を誘発せずに、基地局が当該サービストラフィック暗号化キーを周期的に更新する。このために基地局は、内部的に、図7を参照して説明したようなM&B TEK Grace Timeパラメーターを管理しているが、マルチキャストサービスやブロードキャストサービス別にこのM&B TEK Grace Time時点が開始されれば(S230)、基地局は、M&B TEK Refresh Timeoutイベントを発生させる(S240)。基地局内部には、このようなM&B TEK Refresh Timeoutイベントを遂行するトラフィック暗号化キー状態マシンがソフトウェアに実現されている。したがって、基地局は、このようなM&B TEK Refresh Timeoutイベントにより、トラフィック暗号化キー状態マシンを通じて、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを新しく更新するようになる。この時に更新されるトラフィック暗号化キーは、x+1番目のトラフィック暗号化キーとなる。
その後、基地局は、端末に、n番目のSAに対して更新されたx+1番目のトラフィック暗号化キーを含むKey Replyメッセージを伝送する(S250)。
このように、基地局からトラフィック暗号化キーを含んだKey Replyメッセージを受信した加入者端末は、内部的に管理しているTEK Grace Timeが動作しないようになる。つまり、マルチキャストサービスやブロードキャストサービスを提供される加入者端末は、ユニキャストサービスとは異なり、当該サービスに対する特別なトラフィック暗号化キーの要請なしでトラフィック暗号化キーの分配を受けるようになる。
この後、加入者端末がx+1番目に生成されたトラフィック暗号化キーを、Key Replyメッセージを通じて基地局から受けるやいなや、当該x+1番目のトラフィック暗号化キー有効存続時間が開始される(S260)。以降から、加入者端末と基地局は、提供された当該サービスデータに対して、x+1番目のトラフィック暗号化キーを有して暗号化及び復号化する。
一方、基地局が加入者端末へ伝送するKey ReplyメッセージのMACヘッダーにはブロードキャストCIDが使用されることにより、一回のKey Replyメッセージで当該サービスを遂行する全ての端末に、更新されたトラフィック暗号化キーを、ブロードキャストコネクションを通じて効率的にすることができる。特に、ブロードキャストコネクションを通じて伝送するKey Replyメッセージに含まれているトラフィック暗号化キーがいかなるマルチキャストサービスデータを暗号化することに必要なトラフィック暗号化キーであるか又はいかなるブロードキャストサービスデータを暗号化することに必要なトラフィック暗号化キーであるかを区別しなければならないが、これは、Key Replyメッセージに含まれているSAの識別子のSA−IDで区別される。例えば、図8で、基地局から更新されて分配されるKey Replyメッセージに含まれているx+1番目のトラフィック暗号化キーはn番目のSAとして、このSAに関するサービスを暗号化することに使用されるものであることが分かり、このSAに関するサービスを使用する加入者端末のみが、このx+1番目のトラフィック暗号化キーを受信して使用する。
ここで、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを基地局が自動的に更新する方式で使用されるKey Replyメッセージは最大55バイトである。
図9は、本発明の第1実施形態による無線携帯インターネットシステムにおける加入者端末が、基地局が更新してブロードキャストコネクションを通じて伝送した、更新されたトラフィック暗号化キーが含まれているKey Replyメッセージを正しく受信できなかった場合の、無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法のフローチャートである。
加入者端末がマルチキャストサービスやブロードキャストサービスに対するトラフィック暗号化キーを最初に要請して分配される過程(S200、S210)から、基地局でM&B TEK Grace Timeが開始され、基地局で自動的にトラフィック暗号化キーを更新して、加入者端末でブロードキャストコネクションを通じて伝送する過程(S220〜S250)を通じて、加入者端末が基地局によって更新されたトラフィック暗号化キーの分配を受けるようになるが、加入者端末がこのようなメッセージを基地局から正常に受信できなかった場合、つまり、非正常的にトラフィック暗号化キーの分配を受けなかった端末は、図1を参照して説明した通り、加入者端末個別的にトラフィック暗号化キーを更新要請して、基地局から分配を受ける過程を経る。つまり、非正常的にトラフィック暗号化キーの分配を受けなかった加入者端末は、内部的に管理しているTEK Grace Timeが動作するようになり(S270)、このTEK Grace Timeが動作する端末は、内部トラフィック暗号化キー状態マシンにTEK Refresh Timeoutイベントが発生する(S280)。このようなイベントによって非正常的にトラフィック暗号化キーの分配を受けなかった加入者端末は、次の周期のトラフィック暗号化キーを基地局に要求する(S285)。したがって、加入者端末は、最初のトラフィック暗号化キー手続と同様に、Key RequestメッセージとKey Replyメッセージをプライマリマネジメントコネクションを通じて基地局と交換することによって、トラフィック暗号化キー更新を完了するようになる(S285、S290)。この後、x番目のトラフィック暗号化キーの有効時間が満了すれば、当該x+1番目のトラフィック暗号化キーの有効存続時間が開始される(S295)。以降から提供された当該サービスデータは、x+1番目のトラフィック暗号化キーによって復号化される。
図10は、本発明の第1実施形態による無線携帯インターネットシステムにおける複数の加入者端末と基地局との間のトラフィック暗号化キー更新方法のフローチャートである。
図10に示された加入者端末(100−1、100−2、100−3、…、100−z)は、一つの同一なマルチキャストサービスやブロードキャストサービスを現在提供されている端末である。ここで、一つのマルチキャストサービスやブロードキャストサービスがn番目のSAと関連していると仮定する。
この時、基地局200は、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを自動的に更新するために、内部的に図7で言及した通りにM&B TEK Grace Timeを管理しているが、このM&B TEK Grace Time時点にM&B TEK Refresh Timeoutイベントが発生する。
このようなM&B TEK Refresh Timeoutイベント発生により、基地局200は、当該サービス用トラフィック暗号化キーを自動的に更新し、これを全ての加入者端末(100−1、100−2、100−3、…、100−z)に、一つのKey Replyメッセージをブロードキャストコネクションを通じて伝送することによってトラフィック暗号化キーを分配する(S250−1、S250−2、S250−3、…、S250−z)。この時、基地局へ伝送するKey ReplyメッセージのMACヘッダーには、全ての加入者端末(100−1、100−2、100−3、…、100−z)に一回に伝達できるブロードキャストCIDが使用される。
したがって、本発明の第1実施形態による方式で、基地局200が、特定マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを更新して全ての端末(100−1、100−2、100−3、…、100−z)に分配するために、無線チャンネル区間で使用する信号資源は合計55バイトに過ぎない。これに比べて、従来の加入者端末(100−1、100−2、100−3、…、100−z)がマルチキャストサービスやブロードキャストサービス用トラフィック暗号化キー更新を開始する方式では、z個の加入者端末(100−1、100−2、100−3、…、100−z)がトラフィック暗号化キーを更新することに合計110×zバイトの信号資源が必要であるので、本発明の実施形態による方式が非常に効率的であることが分かる。また、基地局200の立場から見ると、従来の加入者端末(100−1、100−2、100−3、…、100−z)がトラフィック暗号化キー更新を開始する方式では、一瞬間にMACメッセージと当該SAを生成するのに非常に多い処理量が必要であるが、本発明の実施形態による方式では、少ない処理量でも、当該マルチキャストサービスやブロードキャストサービスを提供されている加入者端末(100−1、100−2、100−3、…、100−z)にトラフィック暗号化キーを安定的に更新及び分配することができるという長所がある。
図11は、本発明の第1実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法によって、トラフィック暗号化キーの分配時、MACヘッダーのCID値とこれに伴うトラフィック暗号化キーを暗号化する入力キーとの間の関係を説明するテーブルである。
本発明の実施形態では、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを加入者端末100が分配される場合、2種類の過程と定義することができる。一つは、加入者端末100が任意のマルチキャストサービスやブロードキャストサービスを提供されるために、当該サービス用トラフィック暗号化キーを要請する過程と、また他の一つは、その後、基地局200が当該サービスを提供されている加入者端末(100−1、100−2、100−3、…、100−z)に、一律的に当該トラフィック暗号化キーを更新して分配する過程である。
この時、基地局200で分配するトラフィック暗号化キーは、入力キーを使用する3−DES方式やAES方式のアルゴリズムを利用して暗号化されて、加入者端末100に伝達される。
一方、暗号化されたトラフィック暗号化キーを受信した加入者端末100は、予め共有した二つの入力キーを使用して復号化して、実際的なトラフィック暗号化キーを有するようになる。トラフィック暗号化キーの持続的な保安を維持するために、加入者端末100の要請によるトラフィック暗号化キー更新過程と、基地局200の自動的なトラフィック暗号化キー更新過程によって、トラフィック暗号化キーを暗号化するのに使用される入力キーが変わる。
まず、加入者端末100が当該サービスのトラフィック暗号化キーを要請する時には、加入者端末100がKey Requestメッセージを基地局200へ伝送し、基地局200は、これに対する応答メッセージとして、更新されたトラフィック暗号化キーを含んだKey Replyメッセージを加入者端末100に伝送する。この場合、Key RequestメッセージとKey Replyメッセージは、基地局200と一つの加入者端末100との交換をするので、MACヘッダーのCID値にプライマリマネジメントCIDを使用する。つまり、加入者端末100のプライベートチャンネルであるプライマリマネジメントコネクションを通じて受信したトラフィック暗号化キーは、当該加入者端末100と基地局200のみが知っているプライベートキー(Private Key)を通じて暗号化されている。この時、プライベートキーは、当該加入者端末100の認証キー(AK)から作られたKEK(Key Encryption Key)を使用する。128ビットのKEKがプライマリマネジメントCIDを使用して分配されるトラフィック暗号化キーを3−DES方式又はAES方式のアルゴリズムで暗号化する場合、入力キーになるわけである。
次に、基地局200が自動的にトラフィック暗号化キーを更新し、加入者端末(100−1、100−2、100−3、…、100−z)に一律的に分配する過程において、Key Replyメッセージを利用してトラフィック暗号化キーを伝送する。この場合、Key Replyメッセージは、基地局200で当該サービスの提供を受けている全ての端末(100−1、100−2、100−3、…、100−z)に転送されなければならないので、MACヘッダーのCID値にブロードキャストCIDを使用する。当該サービスのトラフィック暗号化キーをブロードキャストコネクションを通じて伝送するため、基地局200と端末(100−1、100−2、100−3、…、100−z)との間の同一なプライベートキーを有してこのトラフィック暗号化キーを暗号化することはできない。したがって、この場合において、プライベートキーを使用せずに、基地局200と当該サービスを提供されている全ての加入者端末(100−1、100−2、100−3、…、100−z)との間の共用キーを有してトラフィック暗号化キーを暗号化して分配しなければならない。しかし、この共用キーは、マルチキャストサービスごとに、また、ブロードキャストサービスのみで、固有あり保安を維持できるキーでなければならない。当該サービストラフィックデータ暗号用として使用していた以前に分配されたトラフィック暗号化キー(Old distributed TEK)は、このような特性を有している共用キーである。マルチキャストサービスごとに、また、ブロードキャストサービスのみで個別的な、以前に分配された64ビットのトラフィック暗号化キーが、ブロードキャストCIDを使用して分配されるトラフィック暗号化キーを3−DES方式やAES方式のアルゴリズムで暗号化する場合に入力キーとなる。3−DES方式で二つの入力キーは、以前に分配された64ビットのトラフィック暗号化キーが二回使用され、AES方式での入力キーは、以前に分配された64ビットのトラフィック暗号化キーを二回連結して使用されることである。
したがって、基地局200は、加入者端末100の要請でマルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを更新及び分配する時、更新されたトラフィック暗号化キーは、KEKを入力にして暗号化し、これをプライマリマネジメントCIDを使用して加入者端末100に伝送し、基地局200が自動的に当該サービス用トラフィック暗号化キーを更新及び分配する時には、更新されたトラフィック暗号化キーは、以前に当該サービス用に生成したトラフィック暗号化キーを入力にして暗号化し、これをブロードキャストCIDを使用して、全ての端末(100−1、100−2、100−3、…、100−z)に伝送する。また、加入者端末100は、プライマリマネジメントCIDを用いたKey Replyメッセージを通じてトラフィック暗号化キーを伝達された場合は、KEKを利用してトラフィック暗号化キーを復号化し、ブロードキャストCIDを用いたKey Replyメッセージを通じてトラフィック暗号化キーを伝達された場合は、当該サービス用に以前に分配されたトラフィック暗号化キー(Old distributed TEK)を利用して、トラフィック暗号化キーを復号化する。
したがって、トラフィック暗号化キーさえも継続して保安を維持し、基地局200からブロードキャストコネクションを通じて自動的に更新されたトラフィック暗号化キーの分配を受けることによって、システム全体的に効率的に運営することができる。
以下、添付した図面を参照して、本発明の第2実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法について詳細に説明する。
図12は、本発明の第2実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法のフローチャートである。
図12を参照すれば、まず、加入者端末100が任意のマルチキャストサービスやブロードキャストサービスを実質的に提供される前に、まず、当該サービストラフィックデータを復号化することに必要なトラフィック暗号化キーの分配を受けなければならない。このように、加入者端末100が基地局200から最初に当該サービスのトラフィック暗号化キーの分配を受ける過程(S300、S310)は、図5を参照して説明した加入者端末100の最初のトラフィック暗号化キー要請及び過程(S100、S110)と同一であるので、ここでは詳細な説明を省略する。しかし、この時、基地局200から加入者端末100に伝送されるKey Replyメッセージには、トラフィック暗号化キーを暗号化するために必要なGKEK(Group Key Encryption Key)が含まれている。ここで、GKEKは、加入者端末100と基地局200が予め共有した加入者端末100の認証キーにより暗号化されているキーであって、マルチキャストサービスやブロードキャストサービスのみで定義されるパラメーターである。
このように、加入者端末100が、基地局200からn番目のSAに対してx番目に生成した当該サービスのトラフィック暗号化キーが含まれているKey Replyメッセージを受信した時から、端末100のx番目のトラフィック暗号化キーの有効存続時間が開始され(S320)、この有効時間の間、加入者端末100は、当該サービスを提供される時にx番目のトラフィック暗号化キーを有してトラフィックデータを復号化して使用する。
一方、当該サービスのトラフィックデータを持続的かつ安全に基地局が加入者端末に提供するために、n番目のSAのトラフィック暗号化キーを周期的に更新しなければならない。
しかし、本発明の第2実施形態でも、図5を参照して説明した通り、一般的な無線携帯インターネットシステムのように加入者端末100がTEK Grace Timeによるトラフィック暗号化キー更新を誘発せずに、基地局200が当該サービストラフィック暗号化キーを周期的に更新するのは、図8乃至図11を参照して説明した第1実施形態と類似しているが、本発明の第2実施形態では、第1実施形態で図8を参照して説明した通り、無条件にM&B TEK Grace Timeの開始により基地局200がトラフィック暗号化キー更新を自動的に誘発せず、M&B TEK Grace Timeの開始前後で、2種類のキー更新命令であるKey Update Commandメッセージを使用してキー更新を行う。この時、本発明の第2実施形態では第1実施形態と同様に、基地局200が図7を参照して説明した通りのM&B TEK Grace Timeパラメーターを管理している。
したがって、本発明の第2実施形態では、マルチキャストサービスやブロードキャストサービス別に、このM&B TEK Grace Timeが開始される前に当該サービスを提供されている全ての端末(100−1、100−2、100−3、…、100−z)に、個別的に一番目のKey Update Commandメッセージを伝送する(S330)。このようなメッセージを通じて、基地局200は、当該サービスを提供される全ての端末(100−1、100−2、100−3、…、100−z)に、次のトラフィック暗号化キーを暗号化するために必要な20バイトのGKEKを分配する。
一方、基地局200は、GKEKを全ての端末(100−1、100−2、100−3、…、100−z)に分配する時、ある時点に集中しないようにするために、基地局内部的に一番目のKey Update Commandメッセージを時間的に分散させ、個別的に伝送する。
したがって、前記段階(S330)で、基地局200から加入者端末(100−1、100−2、100−3、…、100−z)に伝送されるKey Update CommandメッセージのMACヘッダーには、個別的な加入者端末を示すためにプライマリマネジメントCIDが使用され、GKEKは、当該加入者端末(100−1、100−2、100−3、…、100−z)と共有している認証キーであるAKを使用して暗号化されて伝送される。この後、マルチキャストサービスやブロードキャストサービス別にこのM&B TEK Grace Time時点になれば(S340)、基地局200はM&B TEK Refresh Timeoutイベントを発生させる(S350)。ここでも同様に、基地局200内部には、このようなM&B TEK Refresh Timeoutイベントを遂行するトラフィック暗号化キー状態マシンがソフトウェアに実現されている。
したがって、基地局200は、このようなM&B TEK Refresh Timeoutイベントにより、トラフィック暗号化キー状態マシンを通じて、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを新しく更新するようになる。この時に更新されるトラフィック暗号化キーはx+1番目のトラフィック暗号化キーとなる。
その後、基地局200は、加入者端末(100−1、100−2、100−3、…、100−z)にn番目のSAに対して更新されたx+1番目のトラフィック暗号化キーを含む二番目のKey Update Commandメッセージを、一回に放送的に伝送する(S360)。つまり、前記段階(S360)で、加入者端末(100−1、100−2、100−3、…、100−z)に伝送されるKey Update Commandメッセージはブロードキャストコネクションを通じて転送され、このメッセージのMACヘッダーにはブロードキャストCIDが使用される。この時に伝送されるトラフィック暗号化キーは、前に割り当てられたGKEKに暗号化されて伝送される。
このように、GKEKとトラフィック暗号化キーを含んだ二つのKey Update Commandメッセージを全て受信した加入者端末100では、内部的に管理しているTEK Grace Timeが動作しないようになる。
この後、x番目のトラフィック暗号化キーの有効時間が満了すれば、当該x+1番目のトラフィック暗号化キーの有効存続時間が開始される(S370)。この後から加入者端末100と基地局200は、提供された当該サービスデータに対して、x+1番目のトラフィック暗号化キーを有して復号化する。
本発明の第2実施形態で提案するマルチキャストサービスやブロードキャストサービスに対するトラフィック暗号化キーを更新するために、Key Update Commandというメッセージを二回使用する。最初は、次の有効時間の間用いられるトラフィック暗号化キーを暗号化することに用いられるGKEKを分配するためであって、基地局200は、M&B TEK Grace Time時間以前に当該サービスを提供されている全ての端末(100−1、100−2、100−3、…、100−z)に、個別的にプライマリマネジメントコネクションを通じて各々伝送する。この時のKey Update Commandメッセージは、最大50バイトの大きさを有する。次には、基地局200が内部的に管理しているタイマーであるM&B TEK Grace Time時点に、基地局200が全ての端末(100−1、100−2、100−3、…、100−z)に次の有効時間の間に用いられるトラフィック暗号化キーを一回のKey Update Commandメッセージでブロードキャストコネクションを通じて放送的に分配する。この時、トラフィック暗号化キーが含まれているKey Update Commandメッセージは、最大50バイトの大きさを有する。
図13は、本発明の第2実施形態による無線携帯インターネットシステムにおける複数の加入者端末と基地局との間のトラフィック暗号化キー更新方法のフローチャートである。
図13に示された加入者端末(100−1、100−2、100−3、…、100−z)は、一つの同一なマルチキャストサービスやブロードキャストサービスを現在提供されている端末である。ここで、一つのマルチキャストサービスやブロードキャストサービスがn番目のSAと関連していると仮定する。
この時、基地局200は、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを自動的に更新するために、内部的に、図7で言及した通りM&B TEK Grace Timeを管理しているが、このM&B TEK Grace Time時点以前に、基地局200は、全ての加入者端末(100−1、100−2、100−3、…、100−z)の各々にプライマリマネジメントコネクションを通じて一番目のKey Update Commandを伝送して、次のトラフィック暗号化キーを暗号するのに必要なGKEKを分配する(S330−1、S330−2、S330−3、…、S330−z)。この時、基地局200は、GKEKを分配するために、Key Update Commandメッセージを、一定時間にかけて基地局200に負荷がかからないように一つずつ伝送する。したがって、この時に伝送されるKey Update CommandメッセージのMACヘッダーにはプライマリマネジメントCIDが使用される。
この後、M&B TEK Grace Time時点になれば、基地局200でM&B TEK Refresh Timeoutイベントが発生する。このようなM&B TEK Refresh Timeoutイベント発生により、基地局200は、当該サービス用トラフィック暗号化キーを自動的に更新し、全ての加入者端末(100−1、100−2、100−3、…、100−z)に、この二番目のKey Update Commandメッセージをブロードキャストコネクションを通じて伝送することによってトラフィック暗号化キーを分配する(S360−1、S360−2、S360−3、…、S360−z)。この時、基地局200から伝送するKey Update CommandメッセージのMACヘッダーには、全ての加入者端末(100−1、100−2、100−3、…、100−z)に一回に伝達できるブロードキャストCIDが使用される。
したがって、本発明の第2実施形態による方式で、基地局200が、特定マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを更新してz個の加入者端末(100−1、100−2、100−3、…、100−z)に分配するために、無線チャンネル区間で使用する一番目のKey Update Commandメッセージは合計50×zバイトであり、二番目のKey Update Commandメッセージは50バイトになる。つまり、使用される信号資源は合計(50×z+50)バイトに過ぎない。これに比べて、従来の加入者端末(100−1、100−2、100−3、…、100−z)がマルチキャストサービスやブロードキャストサービス用トラフィック暗号化キー更新を開始する方式では、z個の加入者端末(100−1、100−2、100−3、…、100−z)がトラフィック暗号化キーを更新するために、合計(110×z)バイトの信号資源が必要である。これは、当該マルチキャストサービスやブロードキャストサービスを提供される端末が多くなるほど、本発明の第2実施形態による方式が非常に効率的であることを見せる。また、基地局200立場で見れば、従来の加入者端末(100−1、100−2、100−3、…、100−z)がトラフィック暗号化キー更新を開始する方式では、一瞬間にMACメッセージと当該SAを生成するのに非常に多い処理量が必要であるが、本発明の第2実施形態による方式では、ロードを分散して、少ない処理量でも、当該マルチキャストサービスやブロードキャストサービスを提供されている加入者端末(100−1、100−2、100−3、…、100−z)に、トラフィック暗号化キーを安定的に更新及び分配することができるという長所がある。
図14は、本発明の第2実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法で使用される、トラフィック暗号化キー応答(Key Reply)メッセージの内部パラメーターを示すテーブルを示した図である。
図12に示された段階(S300、S310)で、加入者端末100がマルチキャストサービスやブロードキャストサービスに対する最初のトラフィック暗号化キー要請時、これに対する応答メッセージとして、基地局200は、Key Replyメッセージを加入者端末100に伝送する(S310)。この時、Key Replyメッセージには、図14に示されているように、トラフィック暗号化キーに関する認証キーの一連番号を意味するKey-Sequence-Number、当該SAの識別子であるSA−ID、現在のトラフィック暗号化キー有効時間と次のトラフィック暗号化キー有効時間の間に有効なトラフィック暗号化キーに関するパラメーターであるTEK-Parametersと、このKey Replyメッセージ認証機能のためのHMAC-Digestが含まれる。
図15は、図14に示されたトラフィック暗号化キー関連パラメーター(TEK-Parameters)を表現したテーブルを示した図である。
図15を参照すれば、トラフィック暗号化キー関連パラメーター(TEK-Parameters)にはGKEKが含まれる。このGKEKは、マルチキャストサービスやブロードキャストサービスのみで定義されるパラメーターとして、グループキー暗号化キー(Group Key Encryption Key)であり、無作為に生成されてトラフィック暗号化キーを暗号することに必要なキーであり、このGKEKも、加入者端末100にした認証キー(AK)により暗号化されて伝送される。
また、トラフィック暗号化キー(TEK)もトラフィック暗号化キー関連パラメーター(TEK-Parameters)に含まれ、トラフィックデータを暗号化するのに必要な入力キーである。基地局200がトラフィック暗号化キーを、当該サービスを提供されている加入者端末100に安全に伝送するために、トラフィック暗号化キー自体も暗号化して伝送し、この時に使用されるキーがGKEKである。反面、ユニキャストサービス用トラフィック暗号化キーや本発明の第1実施形態でのトラフィック暗号化キーは、KEKにより暗号化される。
その他、トラフィック暗号化キー関連パラメーター(TEK-Parameters)には、トラフィック暗号化キー有効時間(Key-Lifetime)、トラフィック暗号化キー一連番号、トラフィックデータを暗号化することに必要な入力キーの役割を果たすCBC(Cipher Block Chaining)−IV(Initialization Vector)が含まれる。
特に、マルチキャストサービスとブロードキャストサービスにおいてはユニキャストサービスとは異なり、GKEKとトラフィック暗号化キーは、マルチキャストサービスごとに及びブロードキャストサービスごとに同一である。つまり、マルチキャストサービスやブロードキャストサービスを提供されている全ての端末(100−1、100−2、100−3、…、100−z)は同一なGKEKとトラフィック暗号化キーを共有するのである。この時のGKEKとトラフィック暗号化キーは、基地局200又は認証サーバー(AAA)で無作為に生成される。その基準は、このようなサービスを管理する範囲によって違うが、その範囲が単一基地局である場合には、基地局200がGKEKとトラフィック暗号化キーを生成し、これとは反対に網全体である場合には、認証サーバー(AAA)がこのキーを生成する。また、GKEKの一連番号および有効時間は、トラフィック暗号化キーの一連番号および有効時間と同一に適用される。
図16は、本発明の第2実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法で使用される、キー更新命令(Key Update Command)メッセージの内部パラメーターを示すテーブルを示した図である。
図16を参照すれば、このKey Update Commandメッセージは、マルチキャストサービスとブロードキャストサービスに限って定義されるメッセージであり、次のようなパラメーターを含む。
まず、Key Update Commandメッセージを通じて新しく分配するトラフィック暗号化キー(TEK)に関する認証キー一連番号を意味するKey-Sequence-Numberと、当該SAの識別子であるSA−IDが含まれる。
また、Key Update Commandメッセージは、図12に示されているように二種類が存在し、これを区別するためのコードであるキープッシュモード(Key push modes)が含まれる。
また、Key Update Commandメッセージ自体の認証のためにHMAC-Digestが使用されるが、この時、リプレー攻撃を防止するために、キープッシュカウンターが含まれる。このキープッシュカウンターは、基地局200が当該マルチキャストサービスやブロードキャストサービスごとに管理するパラメーターであって、このKey Update Commandメッセージを送信する場合ごとに1ずつ増加させた、2バイトのパラメーターである。
また、図15で定義されたTEK-Parametersが含まれており、認証機能のためのHMAC-Digestも含まれる。
特に、GKEKを更新するために、当該サービスを提供されている全ての端末(100−1、100−2、100−3、…、100−z)の各々に伝送する一番目のKey Update Commandメッセージと、トラフィック暗号化キーを更新するために当該サービスを提供されている全ての端末(100−1、100−2、100−3、…、100−z)にブロードキャストコネクションを通じて同時に伝送する二番目のKey Update Commandメッセージに含まれるパラメーターとは各々異なる。
つまり、一番目と二番目のKey Update Commandメッセージには、TEK-Parametersを除いた認証キー用Key-Sequence-NumberとSA−IDとKey push modesとKey Push Counter、そしてHMAC-Digestは共通に含むされている。しかし、TEK-Parametersに含むされている副パラメーターの中で、GKEKとトラフィック暗号化キー用Key-Sequence-Numberは一番目のKey Update Commandメッセージに含まれ、トラフィック暗号化キー(TEK)とトラフィック暗号化キー有効時間(Key-Lifetime)とトラフィック暗号化キー一連番号、そしてCBC−IVは、二番目のKey Update Commandメッセージに含まれる。
図17は、図16に示されたKey push modesパラメーターを表現したテーブルを示した図である。
このKey push modesは、Key Update Commandメッセージの用途を区別するコードである。マルチキャストサービスやブロードキャストサービスに対するトラフィック暗号化キーを更新することにおいて、基地局200は、二回のKey Update Commandメッセージを加入者端末100に伝送する。一番目のKey Update CommandメッセージはGKEKを更新するために使用され、二番目のKey Update Commandメッセージは実質的なトラフィック暗号化キーを更新して、加入者端末100に分配するために使用される。したがって、このKey push modesによってKey Update Commandメッセージの用途が現れ、図17を参照すれば、その値が0である場合には、GKEKを更新するための一番目のKey Update Command用途であることを現わし、その値が1の場合には、トラフィック暗号化キーを更新するための二番目のKey Update Command用途であることを示す。したがって、加入者端末100では、このようなKey push modesパラメーター値を見てその用途が分かる。
図18は、図16に示されたHMAC-Digestパラメーターを生成する時に使用される入力キーを表現したテーブルを示した図である。
本発明の第2実施形態で使用されるKey Update Commandメッセージ自体を認証するためにはHMAC-Digestが必要であるが、ダウンリンクメッセージであるKey Update CommandメッセージのHMAC認証キー(HMACauthentication key)を生成する時に使用される入力キーは、Key Update Commandメッセージによって、つまり、Key push modesによって異なる。
マルチキャストサービスやブロードキャストサービスを提供される全ての加入者端末の各々に別に伝送する一番目のKey Update Commandメッセージ、つまり、Key push modesがGKEK更新モードである場合にHMAC認証キーを作る入力キーは、当該加入者端末に予め分配した認証キー(AK)である。これとは異なって、前記サービスを提供される全ての端末に同時に伝送する二番目のKey Update Commandメッセージ、つまり、Key push modesがTEK更新モードである場合にHMAC認証キーを生成するために必要な入力キーは、GKEK更新モードのKey Update Commandメッセージを通じて分配したGKEKである。TEK更新モードのKey Update Commandメッセージは放送的に伝送するので、サービスを提供されている全ての加入者端末(100−1、100−2、100−3、…、100−z)がこのメッセージを認証できなければならない。したがって、基地局200のみでなく、当該サービスを提供されている全ての加入者端末(100−1、100−2、100−3、…、100−z)が安全に共有しているキーはGKEKであるからである。
また、このHMAC認証キーに使用されるまた他の入力キーとしてキープッシュカウンターが使用されるが、このキープッシュカウンターは、キー更新命令メッセージごとに1ずつ増加させることによって、このキー更新命令メッセージに対するリプレー攻撃を防止する。
各々のキー更新命令メッセージ認証のために使用されるダウンリンクHMAC認証キーを生成する一つ方法として、次のような例が挙げられる。
HMAC_KEY_D = SHA(H_PAD_D|KeyIN|Key Push Counter)
With H_PAD_D = 0x3A repeated 64 times.
ダウンリンクHMAC認証キーは、SHA(Secure Hash Algorithm)方式を使用して生成する。ここで、SHAは、米国NISTによって開発されたSHS(Secure Hash Standard)内に定義されたアルゴリズムである。前記ダウンリンクHMAC認証キーを生成することにおいて、0x3Aの値が64回だけ反復された値を有するH_PAD_D、KeyINとKey Push Counterが互いに連結されて入力される。ここで、KeyINは、第1キー更新命令メッセージでは加入者端末の認証キーであり、第2キー更新命令メッセージでは、前記マルチキャストサービス別又はブロードキャストサービス別ごとに管理しているGKEKである。
一方、図12に示されているように、基地局200が二回のKey Update Commandメッセージを通じてトラフィック暗号化キーを自動的に更新して、加入者端末100に分配する過程で、加入者端末100が二種類のKey Update Commandメッセージを正しく受信できなかった場合について、図19を参照して説明する。
図19を参照すれば、加入者端末100が基地局200から最初に当該サービスのトラフィック暗号化キーの分配を受ける過程(S300、S310)から基地局200が内部のM&B TEK Grace Time時点を基準に、GKEK更新モードの一番目のKey Update CommandメッセージとTEK更新モードの二番目のKey Update Commandメッセージとを、当該サービスを提供されている端末100に伝送する過程(S360)までは同一に進行される。
しかし、このような過程で、加入者端末100が、基地局200から転送された二回のKey Update Commandメッセージのうちの一つのメッセージでも正常に受信できなかった場合、つまり、非正常的にトラフィック暗号化キーの分配を受けることができなかった場合、当該端末100は、図1を参照して説明した通り、加入者端末100が個別的にトラフィック暗号化キーを更新要請して、基地局200から分配を受ける過程を経る。つまり、非正常的にトラフィック暗号化キーの分配を受けなかった加入者端末100では、内部的に管理しているTEK Grace Timeが動作するようになり(S380)、加入者端末100内部にあるトラフィック暗号化キー状態マシンでTEK Refresh Timeoutイベントが発生する(S390)。このようなイベント発生により、加入者端末100は、次の周期のトラフィック暗号化キーを基地局200に要求する(S400)。したがって、加入者端末100は、最初のトラフィック暗号化キー手続と同様に、Key RequestメッセージとKey Replyメッセージをプライマリマネジメントコネクションを通じて基地局と交換することによって、トラフィック暗号化キー更新を完了するようになる(S400、S410)。この後、x番目のトラフィック暗号化キーの有効時間が満了すれば、当該x+1番目のトラフィック暗号化キーの有効存続時間が開始される(S420)。この後から提供された当該サービスデータは、x+1番目のトラフィック暗号化キーによって復号化される。
図20は、図19に示された第2実施形態の非正常的な場合のトラフィック暗号化キー管理方法において、加入者端末のトラフィック暗号化キー要請状況によるKey Replyメッセージに含まれて伝送されるTEK-Parameters情報を示すテーブルである。
図19を参照すれば、加入者端末100は、色々な時点でトラフィック暗号化キー要請メッセージであるKey Requestメッセージを基地局200に伝送することができる。
まず、加入者端末100が任意のマルチキャストサービスやブロードキャストサービスを提供されるために、どういう時点ででも、Key Requestメッセージを通じてトラフィック暗号化キーを最初に要求することができる。このようなKey Requestメッセージを受信した基地局200は、内部的に管理しているM&B TEK Grace Time時点を基準に、加入者端末100に伝送するトラフィック暗号化キー応答メッセージであるKey Replyメッセージの内部パラメーターを異なるように構成する。
例えば、図19を参照すれば、基地局200が、M&B TEK Grace Time開始時点(a)以前に、加入者端末100から最初にトラフィック暗号化キーを要求するKey Requestメッセージを受信した場合(Initial TEK response)には、当該サービスの現在周期の間で有効なTEK-Parametersが含まれているKey Replyメッセージを加入者端末100に伝送する。
これとは違い、基地局200がM&B TEK Grace Time開始時点(a)以後に、加入者端末100から最初にトラフィック暗号化キーを要求するKey Requestメッセージを受信した場合(Initial TEK response)には、当該サービスの現在周期の間で有効なTEK-Parameters(TEK-Parameters)と、次の周期間の有効なTEK-Parameters(TEK-Parameters)が全て含まれているKey Replyメッセージを加入者端末200に伝送する。これは、全ての端末(100−1、100−2、100−3、…、100−z)に次の周期の間で有効なトラフィック暗号化キーを公開する時点(a)以前に、基地局200がいかなる端末(100−1、100−2、100−3、…、100−z)にも次の周期の間で有効なトラフィック暗号化キー関連パラメーターであるTEK-Parameters(TEK-ParametersN)情報を与えない長所のみでなく、トラフィック暗号化キー応答メッセージであるKey Replyメッセージである量も減らすことができるという長所がある。
また、当該サービスを提供されている端末(100−1、100−2、100−3、…、100−z)に、次の周期の間で有効なトラフィック暗号化キーを公開した時点(a)以後に、基地局200は、トラフィック暗号化キーを要求した端末(100−1、100−2、100−3、…、100−z)に、現在のみでなく次の周期の間で有効なTEK-Parameters(TEK-Parameters)を伝送することにより、って端末100この管理しているTEK Grace Time開始時点(a)以後に、次の周期の間で有効なトラフィック暗号化キー要請をしないようにするためである。
仮に、TEK Grace Time開始時点(a)以後に加入者端末100が新たなトラフィック暗号化キーを要請すると、このような要請はトラフィック暗号化キーを更新するための要請(TEK update response)であるので、基地局200は、次の周期の間で有効なTEK-Parameters(TEK-Parameters)のみが含まれているKey Replyメッセージを加入者端末100に伝送する。これは、加入者端末100は当該サービスを現在受けているので、現在周期の間で有効なTEK-Parameters(TEK-Parameters)を既に有していると仮定することである。したがって、トラフィック暗号化キー応答メッセージであるKey Replyメッセージの送信時、不必要な情報を減らすことができるという長所がある。
図21は、本発明の第1実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法で、加入者端末100が内部的に管理しているトラフィック暗号化キー状態マシンの状態遷移図であり、図22は、図21に示された状態遷移を整理して示したテーブルである。
加入者端末100と基地局200は、ユニキャストサービス、マルチキャストサービス又はブロードキャストサービスと関係なく、全てのサービスに対してトラフィック暗号化キー状態マシン遷移図の流れに従い、マルチキャストとブロードキャストサービス別に対応して、最大2個ずつのトラフィック暗号化キー状態マシンを含む。以下、加入者端末100を中心にトラフィック暗号化キー状態マシンの流れについて説明するが、このような流れは各イベントの発生によって基地局200で参照することができる。
まず、加入者端末100が正常状態に起動して、基地局200との無線通信が可能な状態になれば、トラフィック暗号化キー状態マシンは“Start(開始)”状態(A)に開始する。
その後、図8に示されているように、加入者端末100がマルチキャストサービスやブロードキャストサービスを提供されようとする場合、基地局200にKey Requestメッセージを送信して、当該サービスに対するトラフィック暗号化キーを要請して待機する動作(Authorized、2)が発生すると、トラフィック暗号化キー状態マシンは“Op Wait(動作待機)”状態(B)に遷移する。
そして、加入者端末100がKey Replyメッセージを通じて正常にトラフィック暗号化キーの分配を受ける動作(Key Reply、8)が発生すれば、分配を受けたトラフィック暗号化キーを基地局200と共有するようになって、データ伝送が可能な“Operational(動作)”状態(D)に遷移する。
しかし、“Op Wait”状態(B)で基地局200からKey Rejectメッセージを受ける動作(Key Reject、9)が発生すれば、再び“Start”状態(A)に遷移する。
一方、トラフィック暗号化キー状態マシンが正常にトラフィック暗号化キーの伝達を受けて“Operational”状態(D)に待機するうち、一定の時間が経過して、加入者端末100が基地局200からM&B TEK Grace Time時点に自動的に更新されたトラフィック暗号化キーをKey Replyメッセージを通じて伝達されれば、内部トラフィック暗号化キー状態マシンにKey Replyというイベント8を発生させ、トラフィック暗号化キー状態マシンは、既存の有効なトラフィック暗号化キーを有していた“Operational”状態(D)で、認証及び保安に関するデータベースに新しく更新されたSAを貯蔵し、再び“Operational”状態(D)に留まるようになる。
しかし、図9で説明した通り、加入者端末100が“Operational”状態で基地局200からトラフィック暗号化キーの自動更新のためのKey Replyメッセージを正常に受信できなかった場合、TEK Grace Time開始時点に、内部トラフィック暗号化キー状態マシンにTEK Refresh Timeoutというイベント7を発生させ、“Rekey Wait(更新待機)”状態(E)に遷移させる。これと同時に、基地局200にKey Requestメッセージを送信して、次の周期の間で有効なトラフィック暗号化キーを要請する。
その後、加入者端末100は、“Rekey Wait”状態(E)から、基地局200からトラフィック暗号化キーが含まれているKey Replyメッセージを受けると、Key Replyイベント8を発生させ、トラフィック暗号化キー状態マシンを再び“Operational”状態(D)に遷移させて、トラフィック暗号化キーを利用したデータ伝送が正常に行われるようにする。
ここで、“Operational”状態(D)でKey Replyイベント8の発生によって再び“Operational”状態(D)を維持することは、ただ本発明の第1実施形態によるマルチキャストサービスやブロードキャストサービスに限って規定されたことである。
前記以外にも、トラフィック暗号化キー状態マシンが位置できる状態には、“Op Reauth Wait”状態(C)及び“Rekey Reauth Wait”状態(F)が他にもあるが、それらは従来に行われたサービスと同一に処理されるので、ここではその説明を省略しても、本技術分野の当業者であれば簡単に分かることができるだろう。
図23は、本発明の第2実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法での加入者端末のトラフィック暗号化キー状態マシンの状態遷移図であり、図24は、図23に示された状態遷移を整理して示したテーブルである。
図23及び図24を参照すれば、図21及び図22を参照して説明した本発明の第1実施形態の場合と類似しているので、ここでは、本発明の第2実施形態で特有な一部分のみを説明する。
加入者端末100のトラフィック暗号化キー状態マシンが基地局200から最初に正常にトラフィック暗号化キーの伝達を受けて、“Operational”状態(D)に待機する時までは同一である。
その後、トラフィック暗号化キー状態マシンが“Operational”状態(D)に留まるうちに、加入者端末100が基地局200からM&B TEK Grace Time時点の以前にGKEK update modeのKey Update Commandメッセージの伝達を受ければ、内部トラフィック暗号化キー状態マシンにGKEK updatedというイベント10を発生させ、これによってトラフィック暗号化キー状態マシンは、“M&B Rekey Interim Wait(マルチキャスト又はブロードキャスト更新暫定待機”状態(G)に遷移して、更新されたキーが伝達されることを待つ。
次に、基地局200は、M&B TEK Grace Time時点以降に、TEK update modeのKey Update Commandメッセージを加入者端末100にブロードキャストコネクションで放送し、これを受信した加入者端末100は、内部トラフィック暗号化キー状態マシンにTEK updatedというイベント11を発生させ、再び“Operational”状態(D)に遷移されるようにする。
しかし、図19で説明した通り、“M&B Rekey Interim Wait”状態(G)でTEK update modeのKey Update Commandメッセージをうまく受信できなかった加入者端末100は、内部的に管理しているTEK Grace Timeの発生時点に、内部トラフィック暗号化キー状態マシンにTEK Refresh Timeoutというイベント7を発生させ、“Rekey Wait”状態(E)に遷移させる。同時に、基地局200に、Key Requestメッセージを通じて、次の周期の間で有効なトラフィック暗号化キーを要請する。
これとは異なって、加入者端末100が“Operational”状態でGKEK update modeのKey Update Commandメッセージをうまく受信できなかった場合、TEK Grace Time時点に、内部トラフィック暗号化キー状態マシンにTEK Refresh Timeoutというイベント7を発生させ、“Rekey Wait”状態(E)状態に遷移させる。同様に、基地局200に、Key Requestメッセージを通じて、次の周期の間で有効なトラフィック暗号化キーを要請する。
次に、加入者端末100は、前述した2種類の場合によって“Rekey Wait”状態(E)から、基地局200からトラフィック暗号化キーが含まれているKey Replyメッセージを受ければ、Key Reply8イベントを発生させ、トラフィック暗号化キー状態マシンを再び“Operational”状態(D)に遷移させる。
ここで、“Operational”状態(D)からGKEK更新イベント10発生による“M&B Rekey Interim Wait”状態(G)への遷移と、“M&B Rekey Interim Wait”状態(G)からTEK Refresh Timeoutイベント7発生による“Rekey Wait”状態(E)への遷移、及びTEK更新イベント11発生による“Operational”状態(D)への遷移は、ただ本発明の第2実施形態によるマルチキャストサービスやブロードキャストサービスに限って規定されたことである。
前記以外にも、トラフィック暗号化キー状態マシンが位置できる状態には、“Op Reauth Wait”状態(C)及び“Rekey Reauth Wait”状態(F)が他にもあるが、それらは従来に行われたサービスと同一に処理されるので、ここでは、その説明を省略しても、本技術分野の当業者であれば簡単に分かることができるだろう。
以上、本発明の好ましい実施形態について詳細に説明したが、本発明はこれに限定されるものではなく、その他の多様な変更や変形が可能である。
本発明は、IEEE 802.16無線MANシステムのような無線携帯インターネットシステムにおいて、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを管理する方法を定義するものであって、次のような効果がある。
第一に、マルチキャストサービスとブロードキャストサービス用トラフィック暗号化キーの更新を、基地局が開始して更新されたキーを、当該サービスを提供される加入者端末にブロードキャストコネクションを通じて伝達することによって、少ない信号資源でもトラフィック暗号化キーの更新及び分配が可能になる。
第二に、基地局が、マルチキャストサービスとブロードキャストサービスのトラフィック暗号化キーを自動的に更新し、加入者端末に一律的にする方式を使うことにより、加入者端末から一時的なトラフィック暗号化キー要請メッセージを使用せずに、一回のKey Replyメッセージ又は二回のKey Update Commandメッセージで、全ての加入者端末にトラフィック暗号化キーを分配することができるので、基地局の立場では、このようなトラフィック暗号化キーに関する処理量が減少するという長所がある。
第三に、基地局がトラフィック暗号化キーを更新することにおいて、トラフィック暗号化キー自体を暗号化するために必要なKEK又はGKEKを、端末の認証キーにより暗号化して全ての端末の各々に伝送するので、KEK又はGKEKを安全に分配することができる。
第四に、トラフィック暗号化キーを全ての加入者端末にブロードキャストに伝送しても、トラフィック暗号化キー自体もKEK又はGKEKに暗号化されていて、ただKEK又はGKEKの分配を受けた加入者端末のみがトラフィック暗号化キーを復号化することができるので安全という長所がある。
第五に、マルチキャストサービスとブロードキャストサービス用トラフィック暗号化キーを基地局で周期的に更新することにより、前記サービスに対する強力な保安を維持しながら加入者端末にサービスを提供することができる。
第六に、マルチキャストサービスの場合、マルチキャストサービスごとに関連したSA、特に、トラフィック暗号化キーが異なるので、マルチキャストサービスごとに保安維持が可能になる。
第七に、ブロードキャストサービスの場合、事業者ごとに固有のSA、特に、トラフィック暗号化キーを管理するので、他の事業者の端末から保安維持のできるサービスを提供することができる。
本発明が適用される無線携帯インターネットシステムの概要を示した概略図である。 図1に示された無線携帯インターネットシステムの階層構造を示した階層図である。 図1に示された無線携帯インターネットシステムにおける基地局と加入者端末の連結構造を示した概略図である。 図1に示された無線携帯インターネットシステムにおける加入者端末と基地局との間の連結設定のためのフローチャートである。 一般的な無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法のフローチャートである。 一般的な無線携帯インターネットシステムにおける複数の加入者端末と基地局との間のトラフィック暗号化キー更新方法のフローチャートである。 本発明の第1実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー更新のための暗号関連PKMパラメーターの運用範囲のテーブルを示した図である。 本発明の第1実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法のフローチャートである。 図8で、加入者端末が、基地局が更新してブロードキャストコネクションを通じて伝送したKey Replyメッセージを正しく受信できなかった場合のトラフィック暗号化キー管理方法に対するフローチャートである。 本発明の第1実施形態による無線携帯インターネットシステムにおける複数の加入者端末と基地局との間のトラフィック暗号化キー更新方法のフローチャートである。 本発明の第1実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法によって、トラフィック暗号化キーの分配時、MACヘッダーのCID値とこれに伴うトラフィック暗号化キーを暗号化する入力キーとの間の関係を説明するテーブルである。 本発明の第2実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法のフローチャートである。 本発明の第2実施形態による無線携帯インターネットシステムにおける複数の加入者端末と基地局との間のトラフィック暗号化キー更新方法のフローチャートである。 本発明の第2実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法で使用されるトラフィック暗号化キー応答(Key Reply)メッセージの内部パラメーターを示すテーブルを示した図である。 図14に示されたトラフィック暗号化キー関連パラメーター(TEK-Parameters)を表現したテーブルを示した図である。 本発明の第2実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法で使用されるキー更新命令(Key Update Command)メッセージの内部パラメーターを示すテーブルを示した図である。 図16に示されたKey push modesパラメーターを表現したテーブルを示した図である。 図16に示されたHMAC-Digestパラメーターを生成する時に使用される入力キーを表現したテーブルを示した図である。 図12で、加入者端末が、基地局が送信した二回のKey Update Commandメッセージであるうちのいずれか一つでも正しく受信できなかった場合のトラフィック暗号化キー管理方法に対するフローチャートである。 図19に示された非正常的な場合のトラフィック暗号化キー管理方法において、加入者端末のトラフィック暗号化キー要請状況に応じたKey Replyメッセージに含まれて伝送されるTEK-Parameters情報を示すテーブルである。 本発明の第1実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法で、トラフィック暗号化キー状態マシンの状態遷移図である。 図21に示された状態遷移を整理して示したテーブルである。 本発明の第2実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法で、加入者端末のトラフィック暗号化キー状態マシンの状態遷移図である。 図23に示された状態遷移を整理して示したテーブルである。
符号の説明
10 加入者端末
20、21 基地局
30、31 ルーター
40 認証サーバー

Claims (45)

  1. 無線携帯インターネットシステムにおける基地局が、無線連結された加入者端末に対するマルチキャスト(Multicast)又はブロードキャスト(Broadcast)サービスのために送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーを管理する方法において、
    a)前記加入者端末と現在送受信するトラフィックデータを暗号化又は復号化することに使用される現在のトラフィック暗号化キーの有効時間の満了時点から特定時間の分だけの前の時点に、前記現在のトラフィック暗号化キーを更新するために新たなトラフィック暗号化キーを生成する段階;及び
    b)前記マルチキャスト又はブロードキャストサービスを提供されている加入者端末の全てに、ブロードキャストコネクション(Broadcast Connection)を通じて、前記生成された新たなトラフィック暗号化キーを送信して、前記加入者端末で使用されるトラフィック暗号化キーが更新されるようにする段階;
    含み、
    前記特定時間は前記基地局によって管理され、
    前記特定時間は前記加入者端末によって管理される第2特定時間より大きく、
    前記加入者端末が前記新たなトラフィック暗号化キーを受信しなかった場合に、前記満了時点から前記第2特定時間の分だけの前の時点になることによって、前記加入者端末からの前記新たなトラフィック暗号化キーに対する要請が発生し、前記加入者端末からの要請により前記基地局が前記新たなトラフィック暗号化キーを前記加入者端末に伝送することを特徴とする、無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
  2. 無線携帯インターネットシステムにおける基地局が、無線連結された加入者端末に対するマルチキャスト又はブロードキャストサービスのために送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーを管理する方法において、
    a)前記加入者端末と現在送受信するトラフィックデータを暗号化又は復号化することに使用される現在のトラフィック暗号化キーの有効時間の満了時点から特定時間の分だけの前の時点より前に、トラフィック暗号化キーを暗号化するか、又は復号化することに使用される特定のキーを生成する段階;
    b)前記マルチキャスト又はブロードキャストサービスを提供されている加入者端末の全てに、プライマリマネジメントコネクション(Primary Management Connection)を通じて、前記生成された特定のキーを各々送信する段階;
    c)前記現在のトラフィック暗号化キーの有効時間の満了時点から前記特定時間の分だけの前の時点に、前記現在のトラフィック暗号化キーを更新するために新たなトラフィック暗号化キーを生成する段階;及び
    d)前記マルチキャスト又はブロードキャストサービスを提供されている加入者端末の全てに、ブロードキャストコネクション(Broadcast Connection)を通じて、前記生成された新たなトラフィック暗号化キーを送信して、前記加入者端末で使用されるトラフィック暗号化キーが更新されるようにする段階;
    含み、
    前記特定時間は前記基地局によって管理され、
    前記特定時間は前記加入者端末によって管理される第2特定時間より大きく、
    前記加入者端末が前記新たなトラフィック暗号化キーを受信しなかった場合に、前記満了時点から前記第2特定時間の分だけの前の時点になることによって、前記加入者端末からの前記新たなトラフィック暗号化キーに対する要請を発生させ、前記加入者端末からの要請により前記基地局が前記新たなトラフィック暗号化キーを前記加入者端末に伝送することを特徴とする、無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
  3. 前記特定時間は、前記基地局が内部的に管理するマルチメディア又はブロードキャストサービス用トラフィック暗号化キー更新時間(M&B TEK Grace Time)に基づいて設定されることを特徴とする、請求項1又は2に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
  4. 前記b)段階で、前記生成された新たなトラフィック暗号化キーをブロードキャストコネクションを通じて前記加入者端末に送信する場合、IEEE 802.16での保安キー管理プロトコルメッセージであるPKM−RSP(Privacy Key Management Response)メッセージの一つのメッセージであるKey Replyメッセージを利用することを特徴とする、請求項1に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
  5. 前記a)段階で、前記生成される新たなトラフィック暗号化キーは、3−DES(Data Encryption Standard)方式又はAES(Advanced Encryption Standard)方式によって暗号化され、前記現在のトラフィック暗号化キーを使用して暗号化されることを特徴とする、請求項1に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
  6. 前記a)段階の前に、
    i)最初のマルチキャスト又はブロードキャストサービスを提供されるために、前記加入者端末からマルチキャスト又はブロードキャストサービス用トラフィック暗号化キーの要請を受ける段階;及び
    ii)前記要請されたマルチキャスト又はブロードキャストサービス用トラフィック暗号化キーを生成して、前記加入者端末へ送信する段階;
    をさらに含み、
    前記加入者端末とのメッセージ送受信は、IEEE 802.16でのプライマリマネジメントコネクションを通じて行われることを特徴とする、請求項1に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
  7. 前記ii)段階で生成されるトラフィック暗号化キーは、3−DES方式又はAES方式によって暗号化され、前記加入者端末の認証キー(Authentication Keyから作られたKEK(Key Encryption Key)によって暗号化されることを特徴とする、請求項6に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
  8. 前記b)段階で、前記生成された新たなトラフィック暗号化キーが前記加入者端末へ送信されて更新された後、既に割り当てられたトラフィック暗号化キーに対する有効時間が満了した後から前記新たなトラフィック暗号化キーの有効時間が開始されることを特徴とする、請求項1に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
  9. 前記b)段階で、
    前記特定のキーは、前記マルチキャスト又はブロードキャストサービスを提供されている加入者端末の全てに同一に分配されているグループキー暗号キー(Group Key Encryption Key:GKEK)であることを特徴とする、請求項2に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
  10. 前記GKEKは、前記マルチキャストサービス又はブロードキャストサービスを提供されている前記加入者端末に伝達する時、前記加入者端末の認証キーを通じて暗号化されることを特徴とする、請求項9に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
  11. 前記a)段階の前に、
    i)最初のマルチキャスト又はブロードキャストサービスを提供されるために、前記加入者端末からマルチキャスト又はブロードキャストサービス用トラフィック暗号化キーの要請を受ける段階;及び
    ii)前記要請されたマルチキャスト又はブロードキャストサービス用トラフィック暗号化キーを生成して、前記加入者端末へ送信する段階;
    をさらに含み、
    前記加入者端末とのメッセージ送受信は、IEEE 802.16でのプライマリマネジメントコネクションを通じて行われることを特徴とする、請求項2に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
  12. 前記ii)段階で、前記生成されたトラフィック暗号化キーを前記加入者端末へ送信する場合、IEEE 802.16での保安キー管理プロトコルメッセージであるPKM−RSP(Privacy Key Management Response)メッセージの一つのメッセージであるKey Replyメッセージを用い、
    前記Key Replyメッセージには、前記トラフィック暗号化キーを暗号化することに使用された前記特定のキーが含まれていることを特徴とする、請求項11に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
  13. 前記マルチキャストサービス別又はブロードキャストサービス別に各々管理される前記GKEKは、前記基地局又は前記基地局に接続されて前記加入者に対する認証を遂行する認証サーバー(AAA:Authentication Authorization and Accounting server)によって無作為に生成されることを特徴とする、請求項9、10及び12のうちのいずれか一つに記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
  14. 前記マルチキャスト又はブロードキャストサービスの範囲が一つの基地局に限定される場合、前記基地局が前記GKEKを無作為に生成することを特徴とする、請求項13に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
  15. 前記マルチキャスト又はブロードキャストサービスの範囲が前記無線携帯インターネットシステムの全体である場合、前記認証サーバーが前記GKEKを無作為に生成することを特徴とする、請求項13に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
  16. 前記c)段階で、
    前記生成される新たなトラフィック暗号化キーは、3−DES方式又はAES方式によって暗号化され、前記b)段階で、前記加入者端末へ送信された特定のキーによって暗号化されたことを特徴とする、請求項2に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
  17. 前記d)段階で、前記生成された新たなトラフィック暗号化キーが前記加入者端末へ送信されて更新された後、前記現在のトラフィック暗号化キーの有効時間が満了する時点から前記新たなトラフィック暗号化キーの有効時間が開始されることを特徴とする、請求項2に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
  18. 前記現在のトラフィック暗号化キーの有効時間の満了時点から前記特定時間の分だけの前の時点より、最初のマルチキャスト又はブロードキャストサービスを提供されるために、前記加入者端末からマルチキャスト又はブロードキャストサービス用トラフィック暗号化キーの要請を受ける場合、
    前記現在のトラフィック暗号化キー及び前記現在の暗号化キーを更新するために生成された前記新たなトラフィック暗号化キーの全てを、前記トラフィック暗号化キーを要請した加入者端末へ送信することを特徴とする、請求項1又は2に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
  19. 前記現在のトラフィック暗号化キーの有効時間の満了時点から前記特定時間の分だけの前の時点より、前記マルチキャストサービスやブロードキャストサービスを既に提供されている状態で、前記現在のトラフィック暗号化キーの更新のために、前記加入者端末からマルチキャスト又はブロードキャストサービス用トラフィック暗号化キーの要請を受ける場合、
    前記現在のトラフィック暗号化キーを更新するために生成された前記新たなトラフィック暗号化キーを、前記要請した加入者端末へ送信することを特徴とする、請求項1又は2に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
  20. 前記現在のトラフィック暗号化キーの有効時間の満了時点から前記特定時間の分だけの前の時点より後に発生される前記トラフィック暗号化キー要請及び送信動作は、プライマリマネジメントコネクションを通じて前記基地局と前記加入者端末ごとに個別的に行われることを特徴とする、請求項18又は19に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
  21. 無線携帯インターネットシステムにおける基地局に無線連結された加入者端末が、マルチキャスト又はブロードキャストサービスのために前記基地局と送受信するトラフィックデータを暗号化又は復号化することに使用するトラフィック暗号化キーを管理する方法において、
    a)前記基地局から、ブロードキャストコネクションを通じて新たなトラフィック暗号化キーを受信する段階;及び
    b)現在のトラフィック暗号化キーを前記受信された新たなトラフィック暗号化キーに更新して、以降から前記基地局と送受信するトラフィックデータを暗号化又は復号化する場合に、前記更新された新たなトラフィック暗号化キーを使用する段階;
    含み、
    前記現在のトラフィック暗号化キーの有効時間の満了時点から特定時間の分だけの前の時点になることによって、前記基地局からの前記新たなトラフィック暗号化キーの伝送が発生し、
    前記加入者端末が前記基地局から前記新たなトラフィック暗号化キーを受信しなかった場合に、前記有効時間の満了時点から第2特定時間の分だけの前の時点になることによって、前記加入者端末が前記新たなトラフィック暗号化キーを前記基地局に要請し、前記要請に応答して前記基地局から伝送される前記新たな暗号化キーを受信し、
    前記特定時間は前記基地局によって管理され、
    前記特定時間は前記加入者端末によって管理される第2特定時間より大きいことを特徴とする、無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。
  22. 無線携帯インターネットシステムにおける基地局に無線連結された加入者端末が、マルチキャスト又はブロードキャストサービスのために前記基地局と送受信するトラフィックデータを暗号化又は復号化することに使用するトラフィック暗号化キーを管理する方法において、
    a)前記基地局からトラフィック暗号化キーを復号化することに使用される新たな特定のキー−ここで、新たな特定のキーは、各加入者端末の認証時に割り当てられた認証キーに暗号化されている−を、プライマリマネジメントコネクションを通じて受信する段階;
    b)現在の特定のキーを前記受信された新たな特定のキーに更新する段階;
    c)前記基地局から、ブロードキャストコネクションを通じて、新たなトラフィック暗号化キー−ここで、新たなトラフィック暗号化キーは、前記b)段階で受信された新たな特定のキーに暗号化されている−を受信する段階;及び
    d)前記受信された新たなトラフィック暗号化キーを、前記b)段階で受信された新たな特定のキーに復号化して現在のトラフィック暗号化キーを更新し、以降から前記基地局と送受信するトラフィックデータを暗号化又は復号化する場合に、前記更新された新たなトラフィック暗号化キーを使用する段階;
    含み、
    前記現在のトラフィック暗号化キーの有効時間の満了時点から特定時間の分だけの前の時点になることによって、前記基地局からの前記新たなトラフィック暗号化キーの伝送が発生し、
    前記加入者端末が前記基地局から前記新たなトラフィック暗号化キーを受信しなかった場合に、前記有効時間の満了時点から第2特定時間の分だけの前の時点になることによって、前記加入者端末が前記新たなトラフィック暗号化キーを前記基地局に要請し、前記要請に応答して前記基地局から伝送される前記新たな暗号化キーを受信し、
    前記特定時間は前記基地局によって管理され、
    前記特定時間は前記加入者端末によって管理される第2特定時間より大きいことを特徴とする、無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。
  23. 前記新たなトラフィック暗号化キーは、前記現在のトラフィック暗号化キーの有効時間の満了時点から第特定時間の分だけの前の時点より、前記基地局から受信されることを特徴とする、請求項21に記載の無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。
  24. 前記新たな特定のキーは、前記現在のトラフィック暗号化キーの有効時間の満了時点から第特定時間の分だけの前の時点より前に前記基地局から受信され、
    前記新たなトラフィック暗号化キーは、前記現在のトラフィック暗号化キーの有効時間の満了時点から前記第特定時間の分だけの前の時点より後に前記基地局から受信されることを特徴とする、請求項22に記載の無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。
  25. 前記第特定時間は、前記基地局が内部的に管理するマルチメディア又はブロードキャストサービス用トラフィック暗号化キー更新時間(M&B TEK Grace Time)に基づいて設定されることを特徴とする、請求項23又は24に記載の無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。
  26. 前記加入者端末は、前記現在のトラフィック暗号化キーの有効時間の満了時点から第2特定時間の分だけの前の時点より前に、前記基地局からブロードキャストコネクションを通じて新たなトラフィック暗号化キーが受信される場合、前記加入者端末自体によるトラフィック暗号化キーの更新要請を行わないことを特徴とする、請求項25に記載の無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。
  27. 記特定時間は、前記加入者端末が内部的に管理するトラフィック暗号化キー更新時間(TEK Grace Time)に基づいて設定されることを特徴とする、請求項26に記載の無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。
  28. 前記M&B TEK Grace Timeが前記TEK Grace Timeより大きいように設定されることを特徴とする、請求項27に記載の無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。
  29. 前記現在のトラフィック暗号化キーが前記新たなトラフィック暗号化キーに更新された後、前記現在のトラフィック暗号化キーの有効時間が満了する時点から、前記新たなトラフィック暗号化キーの有効時間が開始されることを特徴とする、請求項23又は24に記載の無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。
  30. 前記現在のトラフィック暗号化キーの有効時間の満了時点から第2特定時間の分だけの前の時点まで、前記基地局からブロードキャストコネクションを通じて新たなトラフィック暗号化キーが受信されない場合、
    前記現在のトラフィック暗号化キーを更新するために、プライマリマネジメントコネクションを通じて新たなトラフィック暗号化キーを前記基地局へ要請して受信する段階;
    現在のトラフィック暗号化キーを前記受信された新たなトラフィック暗号化キーに更新して、以降から前記基地局と送受信するトラフィックデータを暗号化又は復号化する場合に、前記更新された新たなトラフィック暗号化キーを使用する段階;
    を含む、請求項25に記載の無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。
  31. 無線携帯インターネットシステムにおける加入者端末と基地局との間で、マルチキャスト又はブロードキャストサービスのために送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーに対する管理を遂行するためのプロトコルを構成する方法において、
    a)前記加入者端末がトラフィック暗号化キーを要請するキー要請(Key Request)メッセージを、MACメッセージを利用して前記基地局へ送信する段階;
    b)前記基地局が、前記要請されたトラフィック暗号化キーと特定のキー−ここで、特定のキーは、前記加入者端末に割り当てられた認証キーとして暗号化されており、前記トラフィック暗号化キーを暗号化することに使用される−を含むキー応答(Key Reply)メッセージを、MACメッセージを利用して前記加入者端末へ送信する段階;
    c)前記特定のキーを更新するために、前記基地局が、新たな特定のキーを含む第1キー更新命令(Key Update Command)メッセージを、MACメッセージを利用して前記加入者端末へ送信する段階;及び
    d)前記トラフィック暗号化キーを更新するために、前記基地局が、新たなトラフィック暗号化キー−ここで、新たなトラフィック暗号化キーは、前記新たな特定のキーによって暗号化される−を含む第2キー更新命令メッセージを、MACメッセージを利用してブロードキャストコネクションを通じて前記加入者端末へ送信する段階;
    含み、
    前記新たな特定のキーと前記新たなトラフィック暗号化キーは前記トラフィック暗号化キーの有効時間の満了時点から特定時間の分だけの前の時点によって伝送され、
    前記特定時間は前記基地局によって管理され、
    前記特定時間は前記加入者端末によって管理される第2特定時間より大きく、
    前記加入者端末が前記基地局から前記新たなトラフィック暗号化キーを受信しなかった場合に、前記有効時間の満了時点から前記第2特定時間の分だけの前の時点になることによって、前記加入者端末が前記基地局に前記新たなトラフィック暗号化キーに対して要請し、前記要請に応答して前記基地局から伝送される前記新たな暗号化キーを受信することを特徴とする、無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法。
  32. 前記a)段階で、
    前記キー要請メッセージは、IEEE 802.16での保安キー管理プロトコルメッセージであるPKM−REQ(Privacy Key Management Request)メッセージの一つのメッセージであるKey Requestメッセージを通じて、プライマリマネジメントコネクションで送信されることを特徴とする、請求項31に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法。
  33. 前記b)段階で、
    前記キー応答メッセージは、IEEE 802.16での保安キー管理プロトコルメッセージであるPKM−RSP(Privacy Key Management Response)メッセージの一つのメッセージであるKey Replyメッセージを通じて、プライマリマネジメントコネクションで送信されることを特徴とする、請求項31に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法。
  34. 前記特定のキーは、前記マルチキャスト又はブロードキャストサービスを提供されている加入者端末の全てに同一に分配されているグループキー暗号化キー(Group Key Encryption Key:GKEK)であり、前記Key Replyメッセージであるパラメーターのうちの一つのトラフィック暗号化キーパラメーター(TEK-Parameters)に含まれて転送されることを特徴とする、請求項33に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法。
  35. 前記c)段階及びd)段階で、
    前記第1キー更新命令メッセージはプライマリマネジメントコネクションを通じて転送され、
    前記第2キー更新命令メッセージはブロードキャストコネクションを通じて転送され、
    前記第1キー更新命令メッセージ及び第2キー更新命令メッセージには、
    加入者端末認証キー一連番号パラメーター、SA(Security Association)の識別子であるSAIDパラメーター、前記第1キー更新命令メッセージと前記第2キー更新命令メッセージを区分するためのキープッシュモード(Key Push Mode)パラメーター、キー更新命令メッセージに対するリプレー攻撃(Replay Attack)を防止するためのキープッシュカウンター、トラフィック暗号化キーに関する情報のパラメーター(TEK-Parameters)、及び前記第1キー更新命令メッセージと前記第2キー更新命令メッセージ自体を認証するためのパラメーター(HMAC-Digest)が含まれることを特徴とする、請求項31に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法。
  36. 前記第1キー更新命令メッセージに含まれているTEK-Parametersには、前記GKEK及びトラフィック暗号化キー一連番号が含まれることを特徴とする、請求項35に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法。
  37. 前記第2キー更新命令メッセージに含まれているTEK-Parametersには、前記新たなトラフィック暗号化キー、前記新たなトラフィック暗号化キーの有効時間、前記新たなトラフィック暗号化キー一連番号、及びトラフィックデータを暗号化することに必要な入力キーの役割を果たすCBC(Cipher Block Chaining)−IV(Initialization Vector)が含まれることを特徴とする、請求項35に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法。
  38. 前記キー更新命令メッセージに含まれているHMAC-Digestを生成する時に、入力キーとして必要なHMAC認証キーをダウンリンクに対して生成する場合、
    SHA(Secure Hash Algorithm)方式を使用して前記HMAC認証キーを生成し、この時の入力キーとして、
    前記第1キー更新命令メッセージ及び第2キー更新命令メッセージには、ダウンリンクHMAC_PAD_Dとリプレー攻撃を防止するためのキープッシュカウンターが共に用いられ、
    前記第1キー更新命令メッセージには、加入者端末別に割り当てた認証キーがまた他の入力キーとして使用され、前記第2キー更新命令メッセージには、前記第1キー更新命令メッセージを通じて伝達したGKEKがまた他の入力キーとして使用されることを特徴とする、請求項35に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法。
  39. 無線携帯インターネットシステムにおける加入者端末に備えられ、前記基地局に無線連結された加入者端末が、マルチキャスト又はブロードキャストサービスのために前記基地局と送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーを管理するためのトラフィック暗号化キー状態マシンの動作方法において、
    前記基地局へトラフィック暗号化キーを要請するキー要請メッセージ送信イベントによってキー要請(Key Request)メッセージを送信し、待機する動作待機段階(Op Wait);及び
    前記基地局との正常的なトラフィックデータの送受信動作を行う動作段階(Operational);を含み、前記トラフィック暗号化キー状態マシンは、
    前記動作待機段階で、前記基地局からトラフィック暗号化キーを受信するキー応答メッセージ受信イベント発生により、前記動作段階に遷移して動作し、
    前記動作段階で、前記新たなトラフィック暗号化キーが含まれているキー応答メッセージをブロードキャストコネクションを通じて受信した場合、動作段階で留まることを特徴と
    現在のトラフィック暗号化キーの有効時間の満了時点から特定時間の分だけの前の時点になることによって、前記基地局からの前記新たなトラフィック暗号化キーの伝送が発生し、
    前記加入者端末が前記基地局から前記新たなトラフィック暗号化キーを受信しなかった場合に、前記有効時間の満了時点から第2特定時間の分だけの前の時点になることによって、前記加入者端末が前記新たなトラフィック暗号化キーを前記基地局に要請し、前記要請に応答して前記基地局から伝送される前記新たな暗号化キーを受信し、
    前記特定時間は前記基地局によって管理され、
    前記特定時間は前記加入者端末によって管理される第2特定時間より大きいことを特徴とする、無線携帯インターネットシステムにおけるトラフィック暗号化キー状態マシンの動作方法。
  40. 前記加入者端末の要請により、前記基地局で生成されて送信される新たなトラフィック暗号化キーを使用して更新するために待機する更新待機段階(Rekey Wait)をさらに含み、
    前記動作段階で、前記基地局から前記新たなトラフィック暗号化キーを分配するために使用されるキー応答メッセージを受信できなかった場合、前記端末のトラフィック暗号化キー更新イベント(TEK Refresh Timeout)の発生によって、前記端末が前記基地局へキー要請(Key Request)メッセージを送信し、前記トラフィック暗号化キー状態マシンが前記更新待機段階に遷移して動作することを特徴とする、請求項39に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー状態マシンの動作方法。
  41. 前記更新待機段階で、前記端末からキー要請メッセージに対する前記基地局の応答として新たなトラフィック暗号化キーが含まれているキー応答(Key Reply)メッセージを受信して、前記トラフィック暗号化キー状態マシンが前記動作段階に遷移して動作することを特徴とする、請求項40に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー状態マシンの動作方法。
  42. 無線携帯インターネットシステムにおける加入者端末に備えられ、前記基地局に無線連結された加入者端末が、マルチキャスト又はブロードキャストサービスのために前記基地局と送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーを管理するためのトラフィック暗号化キー状態マシンの動作方法において、
    前記基地局へトラフィック暗号化キーを要請するキー要請メッセージ送信イベントによってキー要請(Key Request)メッセージを送信し、待機する動作待機段階(Op Wait);
    前記基地局との正常的なトラフィックデータの送受信動作を行う動作段階(Operational);及び
    前記基地局で自動的に生成されて送信される新たなトラフィック暗号化キーを使用して更新するために待機する、M&B更新暫定待機段階(M&B Rekey Interim Wait);を含み、
    前記トラフィック暗号化キー状態マシンは、
    前記動作待機段階で、前記基地局からトラフィック暗号化キーを受信するキー応答メッセージ受信イベント発生により、前記動作段階に遷移して動作し、
    前記動作段階で、特定のキーを更新するために、前記基地局から第1キー更新命令メッセージを通じて新たな特定のキーを受信した場合、GKEK更新イベントが発生するようになり、これによって前記M&B更新暫定待機段階に遷移して動作し、
    前記M&B更新暫定待機段階で、前記新たな特定のキーによって暗号化された新たなトラフィック暗号化キーを分配するための第2キー更新命令メッセージを、前記基地局からブロードキャストコネクションを通じて受信した場合、TEK更新イベントが発生するようになり、これによって前記動作段階に遷移して動作することを特徴と
    現在のトラフィック暗号化キーの有効時間の満了時点から特定時間の分だけの前の時点になることによって、前記基地局からの前記新たなトラフィック暗号化キーの伝送が発生し、
    前記加入者端末が前記基地局から前記新たなトラフィック暗号化キーを受信しなかった場合に、前記有効時間の満了時点から第2特定時間の分だけの前の時点になることによって、前記加入者端末が前記新たなトラフィック暗号化キーを前記基地局に要請し、前記要請に応答して前記基地局から伝送される前記新たな暗号化キーを受信し、
    前記特定時間は前記基地局によって管理され、
    前記特定時間は前記加入者端末によって管理される第2特定時間より大きいことを特徴とする、無線携帯インターネットシステムにおけるトラフィック暗号化キー状態マシンの動作方法。
  43. 前記加入者端末の要請により、前記基地局で生成されて送信される新たなトラフィック暗号化キーを使用して更新するために待機する更新待機段階(Rekey Wait)をさらに含み、
    前記動作段階で、前記基地局から前記新たな特定のキーを分配するために使用される前記第1キー更新命令メッセージを受信できなくてGKEK更新イベントが発生しない場合、前記端末のトラフィック暗号化キー更新イベント(TEK Refresh Timeout)の発生によって、前記端末は、前記基地局へキー要請(Key Request)メッセージを送信し、前記トラフィック暗号化キー状態マシンが前記更新待機段階に遷移して動作することを特徴とする、請求項42に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー状態マシンの動作方法。
  44. 前記M&B更新暫定待機段階で、前記基地局から前記新たなトラフィック暗号化キーを分配するために使用される前記第2キー更新命令メッセージを受信できなくてTEK更新イベントが発生しない場合、前記端末のトラフィック暗号化キー更新イベント(TEK Refresh Timeout)の発生によって、前記端末は、前記基地局へキー要請(Key Request)メッセージを送信し、前記トラフィック暗号化キー状態マシンが前記更新待機段階に遷移して動作することを特徴とする、請求項43に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー状態マシンの動作方法。
  45. 前記更新待機段階で、前記端末から、キー要請メッセージに対する前記基地局の応答として新たなトラフィック暗号化キー及び前記新たなトラフィック暗号化キーを復号化することに使用される新たな特定のキーが含まれているキー応答(Key Reply)メッセージを受信して、前記トラフィック暗号化キー状態マシンが前記動作段階に遷移して動作することを特徴とする、請求項43又は44に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー状態マシンの動作方法。
JP2007501717A 2004-03-05 2005-03-04 無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法及びそのプロトコル構成方法、そして、加入者端末でのトラフィック暗号化キー状態マシンの動作方法 Expired - Fee Related JP4772776B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
KR20040015162 2004-03-05
KR10-2004-0015162 2004-03-05
KR20040046756 2004-06-22
KR10-2004-0046756 2004-06-22
KR10-2004-0098527 2004-11-29
KR1020040098527A KR100684310B1 (ko) 2004-03-05 2004-11-29 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법
PCT/KR2005/000615 WO2005086412A1 (en) 2004-03-05 2005-03-04 Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station

Publications (2)

Publication Number Publication Date
JP2007527178A JP2007527178A (ja) 2007-09-20
JP4772776B2 true JP4772776B2 (ja) 2011-09-14

Family

ID=37272098

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007501717A Expired - Fee Related JP4772776B2 (ja) 2004-03-05 2005-03-04 無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法及びそのプロトコル構成方法、そして、加入者端末でのトラフィック暗号化キー状態マシンの動作方法

Country Status (3)

Country Link
JP (1) JP4772776B2 (ja)
KR (1) KR100684310B1 (ja)
CN (1) CN1947373B (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100811046B1 (ko) * 2005-01-14 2008-03-06 엘지전자 주식회사 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법
KR100704678B1 (ko) * 2005-06-10 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법
KR100798921B1 (ko) * 2005-12-07 2008-01-29 한국전자통신연구원 Mac 보안 서비스망에서의 보안 채널 제어 방법 및 이를구현하는 단말 장치
US7724899B2 (en) 2005-12-07 2010-05-25 Electronics And Telecommunications Research Insitute Method for controlling security channel in MAC security network and terminal using the same
KR100753325B1 (ko) * 2006-04-12 2007-08-29 주식회사 팬택앤큐리텔 이동 통신 단말기의 암호화 방법
KR100737526B1 (ko) * 2006-05-09 2007-07-10 한국전자통신연구원 무선 랜에서의 접근 제어 방법
KR101300427B1 (ko) * 2006-08-28 2013-08-26 삼성전자주식회사 방송 시스템에서 양방향 채널을 통해 암호키 메시지를전송하는 방법과 그 시스템
KR101223499B1 (ko) 2006-09-27 2013-01-18 삼성전자주식회사 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치
KR100816561B1 (ko) * 2006-11-24 2008-03-25 한국정보보호진흥원 외래 키를 이용한 모바일 멀티캐스트 키 관리 방법
KR100879982B1 (ko) * 2006-12-21 2009-01-23 삼성전자주식회사 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법
CN100461974C (zh) * 2007-05-09 2009-02-11 中兴通讯股份有限公司 密钥更新触发方法及装置
US9313658B2 (en) * 2007-09-04 2016-04-12 Industrial Technology Research Institute Methods and devices for establishing security associations and performing handoff authentication in communications systems
GB2457066A (en) * 2008-01-31 2009-08-05 Nec Corp Method of setting up radio bearers in a mobile communications system
TWI507059B (zh) * 2008-04-30 2015-11-01 Mediatek Inc 行動台、基地台及流量加密密鑰之產生方法
KR101465263B1 (ko) * 2008-06-11 2014-11-26 삼성전자주식회사 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한시스템
KR101514840B1 (ko) 2008-06-11 2015-04-23 삼성전자주식회사 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템
KR101472064B1 (ko) 2008-06-30 2014-12-15 삼성전자주식회사 통신 비용 및 보안 비용을 고려하여 키를 갱신하는 시스템및 방법
EP2396928A1 (en) * 2009-02-10 2011-12-21 Philips Intellectual Property & Standards GmbH A system and method for controlling the access to a networked control system
KR101860440B1 (ko) * 2011-07-01 2018-05-24 삼성전자주식회사 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템
US9432844B2 (en) 2011-07-11 2016-08-30 Lg Electronics Inc. Traffic encryption key management for machine to machine multicast group
WO2014019526A1 (zh) * 2012-07-31 2014-02-06 深圳光启创新技术有限公司 可见光的加密方法、解密方法、通信装置及通信***
CN104009837B (zh) * 2014-04-28 2017-12-12 小米科技有限责任公司 密钥更新方法、装置及终端
KR102384664B1 (ko) * 2019-06-28 2022-04-11 한국전자통신연구원 사용자 장치, 물리적 복제방지 기능 기반 인증 서버 및 그것의 동작 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002518935A (ja) * 1998-06-15 2002-06-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 報知サービスに対するアクセス制御方法及びシステム
JP2002247022A (ja) * 2001-02-22 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体
US20020141591A1 (en) * 2001-03-28 2002-10-03 Philip Hawkes Method and apparatus for security in a data processing system
US20030046539A1 (en) * 2001-08-29 2003-03-06 Hideaki Negawa Multicast communication system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6243811B1 (en) * 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
JP2003110543A (ja) * 2001-09-27 2003-04-11 Toshiba Corp 暗号キー設定システム、無線通信装置および暗号キー設定方法
US7076657B2 (en) * 2001-12-28 2006-07-11 Siemens Communications, Inc. Use of short message service (SMS) for secure transactions
CN1457173A (zh) * 2002-05-08 2003-11-19 英华达股份有限公司 更新网络加密钥匙码的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002518935A (ja) * 1998-06-15 2002-06-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 報知サービスに対するアクセス制御方法及びシステム
JP2002247022A (ja) * 2001-02-22 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体
US20020141591A1 (en) * 2001-03-28 2002-10-03 Philip Hawkes Method and apparatus for security in a data processing system
JP2004532554A (ja) * 2001-03-28 2004-10-21 クゥアルコム・インコーポレイテッド データ処理システムにおけるセキュリティのための方法および装置
US20030046539A1 (en) * 2001-08-29 2003-03-06 Hideaki Negawa Multicast communication system

Also Published As

Publication number Publication date
CN1947373B (zh) 2010-07-28
CN1947373A (zh) 2007-04-11
JP2007527178A (ja) 2007-09-20
KR20050089736A (ko) 2005-09-08
KR100684310B1 (ko) 2007-02-16

Similar Documents

Publication Publication Date Title
JP4772776B2 (ja) 無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法及びそのプロトコル構成方法、そして、加入者端末でのトラフィック暗号化キー状態マシンの動作方法
EP1721409B1 (en) Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
JP5288210B2 (ja) ネットワークでのユニキャスト鍵の管理方法およびマルチキャスト鍵の管理方法
KR101049021B1 (ko) 애드 혹 무선 네트워크의 노드들 간의 보안 연계 확립 방법 및 장치
KR100704678B1 (ko) 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법
JP5042834B2 (ja) 無線携帯インターネットシステムでeapを利用する保安関係交渉方法
US8374582B2 (en) Access method and system for cellular mobile communication network
KR100836028B1 (ko) 멀티캐스트 브로드캐스트 서비스 제공 방법
JP5364796B2 (ja) 暗号情報送信端末
CN102447679B (zh) 一种保障对等网络数据安全的方法及***
WO2005027559A1 (en) Fast authentication method and apparatus for inter-domain handover
JP2008547257A (ja) アドホックネットワーク内でデータを安全に伝送するための方法および装置
JP2024507208A (ja) セルラネットワークを動作させるための方法
JP2023550280A (ja) マルチキャスト暗号化鍵を分配するための方法及びデバイス
WO2011064858A1 (ja) 無線認証端末
Khan et al. Secure authentication and key management protocols for mobile multihop WiMAX networks
JP2019122033A (ja) ワイヤレスメッシュネットワーク
US8713317B2 (en) Method and system for encrypting data in a wireless communication system
KR100684306B1 (ko) 무선 휴대 인터넷 시스템에서의 서비스별 트래픽 암호화키 요청과 생성 및 분배 방법 및 그 장치와, 그 프로토콜구성 방법
CN116830533A (zh) 用于分发多播加密密钥的方法和设备
WO2024042048A1 (en) A method for operating a cellular network
CN116918300A (zh) 用于操作蜂窝网络的方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080303

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100811

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110622

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140701

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4772776

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees