JP5480890B2 - 制御信号の暗号化方法 - Google Patents

制御信号の暗号化方法 Download PDF

Info

Publication number
JP5480890B2
JP5480890B2 JP2011511518A JP2011511518A JP5480890B2 JP 5480890 B2 JP5480890 B2 JP 5480890B2 JP 2011511518 A JP2011511518 A JP 2011511518A JP 2011511518 A JP2011511518 A JP 2011511518A JP 5480890 B2 JP5480890 B2 JP 5480890B2
Authority
JP
Japan
Prior art keywords
control message
control signal
message
mac control
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011511518A
Other languages
English (en)
Other versions
JP2011524669A (ja
Inventor
ジェーン ベク ハン,
キ ソン リュー,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020090017463A external-priority patent/KR20100032277A/ko
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of JP2011524669A publication Critical patent/JP2011524669A/ja
Application granted granted Critical
Publication of JP5480890B2 publication Critical patent/JP5480890B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、無線接続システムで使用される信号を暗号化する方法に関するものである。また、本発明は、移動局と基地局間に送受信される制御シグナリング(control signaling)を保護するための暗号化方法に関するものである。
以下、広帯域無線接続システムで使用される保安副階層(security sublayer)について簡略に説明する。
保安サービスは、ネットワークデータに対する機密性(Confidentiality;Security)及び完全性(Integrity)を提供する。完全性とは、データ及びネットワーク保安において、認可された人によってのみ特定情報をアクセスまたは変更できることをいう。すなわち、完全性は、メッセージが第3者などにより任意に変更されないように保障することをいう。機密性とは、特定情報を認可された人々にのみ公開するこという。すなわち、機密性は、転送されるデータの内容を完壁に保護して、非認可者が情報の内容にアクセスすることを防止する。
保安副階層は、広帯域無線ネットワークにおける保安、認証及び機密性を提供する。保安副階層は、移動局と基地局間に伝達される媒体アクセス制御プロトコルデータユニット(MAC PDU:Medium Access Control Protocol Data Unit)に暗号化機能を適用することができる。これにより、基地局及び移動局は、不正ユーザのサービス盗難攻撃に対する強靭な防御能力を提供することができる。
基地局はネットワーク全般にわたってサービスフローに対する暗号化を行うことで、いかなる権限も無しにデータ転送サービスに接続することを防止する。保安副階層は、認証されたクライアント/サーバー構造のキー管理プロトコルを用いて、基地局が移動局にキー(key)と関連する情報を分配することを制御する。この場合、キー管理プロトコルにデジタル認証書ベースの移動局装置認証を追加することで、基本的な保安メカニズムの機能をより強化させることができる。
基地局と移動局の間で基本機能交渉が行われる中に、移動局が保安機能を提供しないと認証及びキー交換手順は省略される。また、特定移動局が認証機能を支援しない移動局として登録された場合も、基地局は、移動局の権限が検証されたと見なすことができる。特定移動局で保安機能を支援しないと、該当の移動局にはサービスが提供されないから、キー交換やデータ暗号化機能は行われない。
保安副階層は、カプセル化(encapsulation)プロトコル及び秘密キー管理(PKM:Privacy Key Management)プロトコルで構成される。カプセル化プロトコルは、広帯域無線ネットワークにおいてパケットデータの保安のためのプロトコルで、データ暗号化及びデータ認証アルゴリズムのような暗号化スイート(cyptographic Suites)を表す集合と、このようなアルゴリズムをMAC PDUペイロードに適用させる方法を提供する。PKMプロトコルは、基地局で移動局にキー関連データを安全に分配する方法を提供するプロトコルである。基地局及び移動局は、PKMプロトコルを用いてキー関連データを安全に分配する方法を提供することができる。キー管理プロトコルを用いると、移動局と基地局の間にキー関連データを共有することができ、基地局ではネットワークアクセスを制御することができる。
本発明は、広帯域無線接続システムで行われる認可手順(Authorization Phase)の後に、移動局と基地局の間に交換される制御シグナリングを選択的に保護する方法に関するものである。
広帯域無線接続システムでは、一般に、メッセージ認証コードを用いて制御シグナリング(制御信号)に対する保安を提供する。しかし、メッセージ認証コードのみを使用すると、制御信号に対する完全性(Integrity)は保障できるが、メッセージが透明に転送されるから、制御信号に対する機密性(Confidentiality)が保障できないという問題点があった。
本発明は、上記の問題点を解決するために案出されたもので、その目的は、移動局と基地局の間に交換されるデータ及び制御信号に対する効果的な保護方法を提供することにある。
本発明の他の目的は、MACメッセージ認証コード以外の追加的な保護無しに、転送される制御信号に対する保安上の脆弱点を解決する方法を提供することにある。
本発明のさらに他の目的は、移動局または基地局は、認可手順が終わった後に、制御信号を保護するための新しい制御信号暗号化キーを定義し、また、制御信号暗号化キーを用いて制御信号を選択的に暗号化して交換することによって、制御信号に対する機密性を保障する方法を提供することにある。
本発明のさらに他の目的は、移動局または基地局は、認可手順が終わった後に、制御信号の保護のための既に定義されたキー(TEK)を使用し、また、TEKを用いて制御信号を選択的に暗号化して交換することによって、制御信号に対する機密性を保障する方法を提供することにある。
本発明のさらに他の目的は、媒体アクセス制御(MAC)ヘッダに定義された暗号化制御フィールド(EC、EKS等)を用いて制御信号を選択的に保護する方法を提供することにある。
本発明のさらに他の目的は、暗号化制御フィールド及び/またはフロー識別子を用いて制御信号を選択的に保護する方法を提供することにある。
本発明のさらに他の目的は、制御信号の一つとして管理メッセージに含まれるヘッダに定義された暗号化制御フィールドを用いて管理メッセージを選択的に保護する方法を提供することにある。
本文書は、無線接続システムで移動局と基地局間に送受信される制御シグナリング(control signaling)を保護する方法を開示する。
本発明の第1様態として、制御信号を暗号化する方法は、加入者移動局から制御信号を暗号化するための制御信号暗号化キーを要請するメッセージを受信する段階と、制御信号暗号化キーを含む応答メッセージを加入者移動局に転送する段階と、制御信号暗号化キーを用いて制御信号を暗号化する段階と、を含むことができる。
また、前記方法は、前記要請メッセージを受信する段階以前に、加入者移動局と認可手順を行う段階と、認可手順によって前記加入者移動局に対する認証キーを生成し、認証キーを用いてキー暗号化キー及びグループキー暗号化キーを生成する段階と、をさらに含むことができる。
また、前記方法において、前記制御信号暗号化キーは、認証キーを用いて生成され、制御信号暗号化キーは、キー暗号化キーを用いて暗号化されることができる。
また、前記方法は、マルチキャスト及びブロードキャスト制御信号を暗号化するためのグループ制御信号暗号化キーを含むメッセージを放送する段階をさらに含むことができる。ここで、グループ制御信号暗号化キーは、認証キーを用いて生成され、グループ制御信号暗号化キーは、グループキー暗号化キーを用いて暗号化することができる。
また、前記方法において、前記制御信号を暗号化する段階は、制御信号のペイロードを制御信号暗号化キーを用いて暗号化する第一の段階、及び暗号化されたペイロードとヘッダに対するメッセージ完全性コードあるいは完全性確認値(ICV:Integrity Check Value)を付加する第二の段階をさらに含むことができる。
また、前記制御信号を暗号化する段階は、暗号化されたペイロードに対するメッセージ完全性コードあるいは完全性確認値(ICV:Integrity Check Value)を付加する第一の段階と、制御信号のペイロードを制御信号暗号化キーを用いて暗号化する第二の段階をさらに含むことができる。
本発明の第2様態として、制御信号を復号化する方法は、基地局で制御信号を復号化するのに必要な制御信号暗号化キーを獲得するための要請メッセージを転送する段階と、制御信号暗号化キーを含む応答メッセージを受信する段階と、制御信号暗号化キーで暗号化された制御信号を受信する段階と、制御信号を制御信号暗号化キーで復号化する段階と、を含むことができる。
また、前記第2様態で、前記要請メッセージを転送する段階以前に、前記基地局と認可手順を行う段階をさらに含むことができる。ここで、制御信号暗号化キーは、認可手順によって生成された認証キーを用いて生成され、認証キーを用いて生成されたキー暗号化キーを用いて暗号化されることが好ましい。
本発明の第3様態として、選択的に制御信号を暗号化する方法は、移動局で支援する第1保安交渉パラメータを含む第1メッセージを基地局に転送する段階と、基地局で支援する第2保安交渉パラメータを含む第2メッセージを受信する段階と、基地局から第2保安交渉パラメータによって選択的に暗号化された制御信号を受信する段階と、を含むことができる。ここで、制御信号のヘッダには、制御信号が暗号化されるか否かを表す指示情報を含まれることができる。
上記の本発明の第3様態において、指示情報は、制御信号が暗号化されるか否かを表す暗号化制御(EC)フィールドを含むことができる。また、指示情報は、制御信号の暗号化度合いまたは制御信号の機密性保護及び完全性保護の順序を表す暗号化キーシーケンス(EKS)をさらに含むことができる。
上記の本発明の第3様態において、第1保安交渉パラメータは、移動局で支援可能な第1制御メッセージ機密性モードフィールドを含み、第2保安交渉パラメータは、移動局及び基地局で支援可能な第2制御メッセージ機密性モードフィールドを含むことができる。
上記本発明の第3様態は、移動局が基地局と認可手順を行う段階をさらに含むことができる。ここで、選択的に暗号化された制御信号は認可手順が行われた後に転送されることができる。すなわち、制御信号に対する機密性は、認可手順が終了した後、その結果として生成されたTEKを用いて具現可能である。ここで、選択的に暗号化された制御信号は、ICV(Integrity Check Value)、CMAC(Cipher MAC)及びHMAC(Hashed MAC)のうち一つ以上を用いて完全性が保護された制御信号であると好ましい。
本発明の第4様態として、選択的に制御信号を暗号化する方法は、移動局で支援する第1保安交渉パラメータを含む第1メッセージを移動局から受信する段階と、移動局で第2保安交渉パラメータを含む第2メッセージを転送する段階と、第2保安交渉パラメータによって制御信号を選択的に暗号化する段階と、選択的に暗号化された制御信号を移動局に転送する段階と、を含むことができる。この時、制御信号のヘッダには制御信号が暗号化されるか否かを表す指示情報が含まれることができる。
上記の本発明の第4様態で、指示情報は、制御信号が暗号化されるか否かを表す暗号化制御(EC)フィールドを含むことができる。ここで、指示情報は、制御信号の暗号化度合いまたは制御信号の機密性保護及び完全性保護の順序を表す暗号化キーシーケンス(EKS)をさらに含むことができる。
上記の本発明の第4様態において、第1保安交渉パラメータは、移動局で支援可能な第1制御メッセージ機密性モードフィールドを含み、第2保安交渉パラメータは、移動局及び基地局で支援可能な第2制御メッセージ機密性モードフィールドを含むことができる。
上記の本発明の第4様態は、基地局と認可手順を行う段階をさらに含むことができる。ここで、選択的に暗号化された制御信号は、認可手順が行われた後に転送されることができる。すなわち、制御信号に対する機密性は、認可手順が終了した後、その結果として生成されたTEKを用いて具現可能である。選択的に暗号化された制御信号は、ICV、CMAC及びHMACのうち一つ以上を用いて完全性が保護された制御信号であると好ましい。また、制御信号は、AES−CCMアルゴリズムまたはAES−CTRアルゴリズムを用いて選択的に暗号化することができる。
(項目1)
制御信号を暗号化する方法であって、
加入者移動局から前記制御信号を暗号化するための制御信号暗号化キーを要請するメッセージを受信する段階と、
前記制御信号暗号化キーを含む応答メッセージを前記加入者移動局に転送する段階と、
前記制御信号暗号化キーを用いて前記制御信号を暗号化する段階と、
を含む、制御信号の暗号化方法。
(項目2)
前記要請メッセージを受信する段階の前に、
前記加入者移動局と認可手順を行う段階と、
前記認可手順によって前記加入者移動局に対する認証キーを生成し、前記認証キーを用いてキー暗号化キーまたはグループキー暗号化キーのうち一つ以上を生成する段階と、
をさらに含む、項目1に記載の制御信号の暗号化方法。
(項目3)
前記制御信号暗号化キーは、前記認証キーを用いて生成され、
前記制御信号暗号化キーは、前記キー暗号化キーを用いて暗号化されることを特徴とする、項目2に記載の制御信号の暗号化方法。
(項目4)
マルチキャスト及びブロードキャスト制御信号を暗号化するためのグループ制御信号暗号化キーを含むメッセージを放送する段階をさらに含む、項目2に記載の制御信号の暗号化方法。
(項目5)
前記グループ制御信号暗号化キーは、前記認証キーを用いて生成され、前記グループ制御信号暗号化キーは、前記グループキー暗号化キーを用いて暗号化される、項目4に記載の制御信号の暗号化方法。
(項目6)
前記制御信号を暗号化する段階は、
前記制御信号のペイロードを前記制御信号暗号化キーを用いて暗号化する段階と、
暗号化された前記ペイロードをハッシュする段階と、
暗号化された前記ペイロードに対するメッセージ認証コードを付加する段階と、
をさらに含む、項目3に記載の制御信号の暗号化方法。
(項目7)
前記メッセージ暗号化コードは、暗号化されたメッセージ認証コード及びハッシュされた暗号化されたメッセージ認証コードのうち一つである、項目6に記載の制御信号の暗号化方法。
(項目8)
前記制御信号を暗号化する段階は、
前記制御信号のペイロードに対するメッセージ認証コードを付加する段階と、
前記制御信号のペイロードをハッシュする段階と、
前記メッセージ認証コードの付加された前記ペイロードを、前記制御信号暗号化キーを用いて暗号化する段階と、
をさらに含む、項目3に記載の制御信号の暗号化方法。
(項目9)
前記メッセージ暗号化コードは、暗号化されたメッセージ認証コード及びハッシュされた暗号化されたメッセージ認証コードのうち一つである、項目8に記載の制御信号の暗号化方法。
(項目10)
選択的に制御信号を暗号化する方法であって、
移動局で支援する第1保安交渉パラメータを含む第1メッセージを基地局に転送する段階と、
前記基地局で支援する第2保安交渉パラメータを含む第2メッセージを受信する段階と、
前記基地局から前記第2保安交渉パラメータによって選択的に暗号化された前記制御信号を受信する段階と、
を含み、
前記制御信号のヘッダには、前記制御信号が暗号化されるか否かを表す指示情報が含まれる、制御信号の暗号化方法。
(項目11)
前記指示情報は、前記制御信号が暗号化されるか否かを表す暗号化制御(EC)フィールドを含むことを特徴とする、項目10に記載の制御信号の暗号化方法。
(項目12)
前記指示情報は、前記制御信号の暗号化度合いまたは前記制御信号の機密性保護及び完全性保護の順序を表す暗号化キーシーケンス(EKS)をさらに含む、項目11に記載の制御信号の暗号化方法。
(項目13)
前記第1保安交渉パラメータは、前記移動局で支援可能な第1メッセージ機密性モードフィールドを含み、
前記第2保安交渉パラメータは、前記移動局及び前記基地局で支援可能な第2メッセージ機密性モードフィールドを含む、項目10に記載の制御信号の暗号化方法。
(項目14)
前記基地局と認可手順を行う段階をさらに含み、
前記選択的に暗号化された制御信号は、前記認可手順が行われた後に転送される、項目13に記載の制御信号の暗号化方法。
(項目15)
前記選択的に暗号化された制御信号は、ICV(Integrity Check Value)、CMAC(Cipher MAC)及びHMAC(Hashed MAC)のうち一つ以上を用いて完全性が保護された制御信号であることを特徴とする、項目14に記載の制御信号の暗号化方法。

本発明によれば下記の効果が得られる。
第一、本発明によれば、データ及び制御信号に対する保安を效果的に提供することができる。
第二、MACメッセージ認証コード以外の追加的な保安キーを生成したり既に定義されたTEKを用いて制御シグナリングを暗号化することで、移動局と基地局間の保安上機密性を保障することができる。
第三、本発明によれば、制御信号の隠匿性が損なわれる保安上の脆弱点を防止することができ、制御シグナリングデータを安全に転送することができる。
制御信号は、移動局と基地局の間に様々な情報を共有できるようにするもので、これに対する保護を必ず提供しなければならない。本発明は、このための解決策を提示することによって、制御信号が露出されることによって発生する保安上の脅威を遮断することができる。
第四、全ての制御信号ではなく選択された制御信号のみを暗号化することによって、全ての制御信号を暗号化する場合に比べて、全体ネットワークに加えられる過度な負荷を軽減させることができる。
第五、選択的な制御信号暗号化によって制御信号が透明に転送され、隠匿性が損なわれる保安上の脆弱点を防止することができる。また、選択的に暗号化された制御信号が安全に転送されることができる。
選択的に制御信号を暗号化することによって、制御信号が悪意の第3者に露出される保安上脅威を遮断することができる。
認可手順以降に、移動局と基地局間の制御シグナリングを交換する過程を示す図である。 共有秘密値を使用するHMAC認証機能の一例を示す図である。 RFC 2104の標準HMAC認証過程を示す図である。 CMACの生成手順の一例を示す図である。 本発明の第1実施例として、CSEKを用いて暗号化された制御信号を転送する過程を示す図である。 本発明の第1実施例として、GCSEKを用いて暗号化された制御信号を転送する過程を示す図である。 本発明の実施例で適用されうるCSEKを用いた暗号化方法を示す図である。 本発明の第2実施例として、選択的な制御信号の暗号化方法の一例を示す図である。 本発明の第2実施例として、選択的な制御信号の暗号化方法の他の例を示す図である。 本発明の第2実施例として、選択的な制御信号の暗号化方法のさらに他の例を示す図である。 本発明の第2実施例として、遊休モード移動局が位置更新時に選択的な制御信号の暗号化方法を交渉する方法を示す図である。 本発明の第2実施例として、制御信号を選択的に暗号化する方法の一例を示す図である。 本発明の第2実施例として、制御信号を選択的に暗号化する方法の他の例を示す図である。 本発明の第2実施例として、制御信号を選択的に暗号化する方法のさらに他の例を示す図である。 本発明の第2実施例として、制御信号を選択的に暗号化する方法のさらに他の例を示す図である。
本発明は、上記の技術的課題を解決するためのもので、無線接続システムで移動局と基地局間に送受信される制御シグナリング(control signaling)を選択的に保護する方法を提供する。
下記の実施例は、本発明の構成要素及び特徴を所定の形態で結合したものである。各構成要素または特徴は、別の明示的な言及がない限り、選択的なものとして考慮することができる。各構成要素または特徴は、他の構成要素や特徴と結合しない形態で実施することもできる。また、一部の構成要素及び/または特徴を結合して本発明の実施例を構成することができる。本発明の実施例で説明される動作の順序は変更可能である。ある実施例の一部構成や特徴は、他の実施例に含まれることもでき、他の実施例の対応する構成または特徴に取って代わることもできる。
本明細書において、本発明の実施例は、基地局と移動局間のデータ送受信関係を中心に説明された。ここで、基地局は、移動局と直接的に通信を行うネットワークの終端ノード(terminal node)の意味を有する。本文書で、基地局により行われると説明された特定動作は、場合によっては、基地局の上位ノード(upper node)により行われることもできる。
すなわち、基地局を含む多数のネットワークノード(network nodes)からなるネットワークにおいて移動局との通信のために行われる種々の動作は、基地局または基地局以外の別のネットワークノードにより行われうることは明らかである。‘基地局’は、固定局(fixed station)、Node B、eNode B(eNB)、アクセスポイント(access point)などの用語に代替可能である。また、‘移動局’は、UE(User Equipment)、MS(Mobile Station)、MSS(Mobile Subscriber Station)などの用語に代替可能である。
また、本発明の実施例は様々な手段を通じて具現することができる。例えば、本発明の実施例は、ハードウェア、ファームウェア(firmware)、ソフトウェアまたはそれらの結合などにより具現することができる。
ハードウェアによる具現の場合、本発明の実施例に係る方法は、一つまたはそれ以上のASICs(application specific integrated circuits)、DSPs(digital signal processors)、DSPDs(digital signal processing devices)、PLDs(programmable logic devices)、FPGAs(field programmable gate arrays)、プロセッサ、コントローラ、マイクロコントローラ、マイクロプロセッサなどにより具現することができる。
ファームウェアやソフトウェアによる具現の場合、本発明の実施例に係る方法は、以上で説明された機能または動作を行うモジュール、手順または関数などの形態で具現することができる。ソフトウェアコードはメモリーユニットに記憶されてプロセッサにより駆動されることができる。メモリーユニットは、プロセッサの内部または外部に設けられて、既に公知の様々な手段によりプロセッサとデータを交換することができる。
以下の説明で使われる特定用語は、本発明の理解を助けるために提供されたものであり、このような特定用語の使用は、本発明の技術的思想を逸脱しない範囲で別の形態に変更することもできる。例えば、本発明の実施例で使用される制御信号は、制御メッセージ、管理メッセージ、MAC制御メッセージまたはMAC管理メッセージなどの用語にすることもできる。
また、添付の図面は、本発明の技術的思想の一例を示すもので、本発明の技術的思想を示す上で必要な重要段階または過程を含んでいる。ただし、添付の図面において副次的な段階または過程は、本発明の技術的特徴を明確にさせ且つ本発明の技術的思想を歪曲しない範囲で省略した。
広帯域無線接続システムで、基地局及び移動局間の認可手順が成功的に完了すると、基地局及び移動局は、認可キー(AK:Authorization Key)を共有することができる。基地局及び移動局は、認可キーを用いて制御信号メッセージの偽/変造有無を識別し、完全性を保障するためのCMAC(Cipherbased MAC)/HMAC(Hashed MAC)キーを生成することができる。
移動局は、CMAC/HMACキーを用いて基地局間で交換される制御シグナリングに対するメッセージ認証コード(MAC:Message Authentication Code)を計算することができる。また、移動局は、CMAC/HMACキーを用いてメッセージの偽/変造有無を判断することができる。これにより、メッセージに対する完全性(Integrity)を保障することができる。
例えば、CMAC/HMACキーを用いて生成されたメッセージ認証コード(MAC)は、移動局と基地局間に交換されるそれぞれの制御シグナリングに付加することができる。
図1は、初期レンジング手順以降に、移動局と基地局間の制御シグナリングを交換する過程を示す図である。
図1を参照すると、加入者移動局(SS:Subscribe Station)は、認可手順が完了した後、初期MNG連結識別子を含む登録要請(REG−REQ)メッセージを基地局(BS:Base Station)に転送する(S101)。
基地局は、第1MNG連結識別子(primary MNG CID)及び第2MNG連結識別子(secondary MNG CID)を含む登録応答(REG−RSP)メッセージを移動局に転送する(S102)。
移動局は、基地局から構成ファイルを成功的に受信すると、TFTP−CPLT(config File TFTP complete)メッセージを基地局に転送する。TFTP−CPLTメッセージは、移動局が初期化を完了してサービスを受信する準備ができている旨を基地局に知らせるために使用される(S103)。
基地局は、TFTP−CPLTメッセージに対する応答として移動局にTFTP−RSPメッセージを転送する(S104)。
移動局は基地局からサービスを受信し、基地局と通信を行う。
移動局は基地局に、第1MNG、SFID(Service Flow Identifier)及び連結識別子(CID:Connection IDentifier)を含むDSx−REQメッセージを転送する(S105)。
基地局は、第1MNG及びサービスフローパラメータを含むDSx−RSPメッセージを移動局に転送する(S106)。
移動局は、DSx−RSPメッセージに対する正常受信を知らせるために、第1MNG及びサービスフローパラメータを含むDSx−ACKメッセージを転送する(S107)。
図1を参照すると、移動局と基地局間に交換される制御信号は、HMAC/CMACによってメッセージ完全性が保証される。しかし、HMAC/CMACの使用は、メッセージの変造及び偽造の判断は可能であるが、メッセージに対する機密性は提供しないため、メッセージに対する隠匿機能は保障されない。
図2は、共有秘密値を使用するHMAC認証機能の一例を示す図である。
HMACダイジェスト属性(HMAC−Digest Attribute)及びHMAC Tuple中に含まれるキーを用いたハッシュ(Keyed Hash)は、SHA−1(または、FIPS 180−1)である。すなわち、移動局及び基地局は、保安ハッシュアルゴリズム(Secure Hash Algorithm)によるHMACを使用する。HMAC(Hashed MAC)は、ハッシュされた結果値を暗号化した値またはメッセージに共有秘密キー(secret value key)を付加し、これをハッシュした値をメッセージに付加して転送する。したがって、メッセージ認証の他に、双方間に同一のキーがあることを確認することによってユーザ認証も支援することができる。
図2を参照すると、RFC 2104では、共有秘密値をメッセージに付加した後、これに対してハッシュを行うことができる。すなわち、共有秘密キーから派生した秘密値をメッセージに添付した後、この結果としてのハッシュ値をメッセージに付加して転送することによって保安性と処理速度の両方を向上させることができる。
図3は、RFC 2104の標準HMAC認証過程を示す図である。
図3を参照すると、標準HMACは、メッセージと秘密キーに対して2回にわたるハッシュ過程を行う。1番目のハッシュ過程は、次の通りである。まず、転送するメッセージMを、任意のbビット単位に分割する。そして、共有秘密キーKの長さがbビットになるように、所定個数のビット‘0’を追加した共有秘密キーKを生成する。その後、‘ipad(−00110110)’値とEXOR(Exclusive OR)した結果(S0)と共にハッシュしたH(M||S0)を求める。
2番目のハッシュ過程は、次の通りである。まず、1番目のハッシュ結果値を、‘opad(01011010)’値と共有秘密キーKのEXOR結果値であるS1に対するハッシュを行って、最終的なHMACコードであるH(H(M||S0)||S1)値を得る。
送信側で2回にわたるハッシュ結果をメッセージに付加して転送すると、受信側では、同一の方法で計算した結果と比較してメッセージ及びユーザ認証を行うことができる。
一方、CMACダイジェスト属性(CMAC Digest Attribute)とCMAC Tupleに含まれるキーを用いたハッシュ(Keyed Hash)は、AES(Advanced Encryption Standard)のCMACアルゴリズムを用いる。CMACダイジェストの計算は、認証キー識別子(AKID:Authorization Key ID)、CMAC_PN(Unsigned 32Bit Number)メッセージの転送と関連した16ビットCID、16ビットの‘0’詰め(Padding)及びMAC管理メッセージ(MAC Management Message)で構成されたフィールドを含む。CMACダイジェスト(CMAC Digest)のLSBsは、64ビット長のダイジェストを生成するために切り詰める。
図4は、CMACの生成手順の一例を示す図である。
図4を参照すると、CMACは、認証キー識別子(AKID)にCMAC_PN、CID、16ビットの‘0’詰め(16bit Zero Padding)及びMAC管理メッセージ(MAC_Mgmt_Msg)を付加してCMACキー(CMAC_Key)と一緒にハッシュして生成される。以降、ハッシュされたCMACの所定部分を切り詰めて(truncate)、CMAC値を求めることができる。
図1乃至図4を参照すると、認可手順以降に、移動局と基地局間に交換される制御信号に対する隠匿保護は行われない。制御信号に単にCMAC/HMACのみ付加されて転送されるため、保安上の脆弱点とされ、将来提供される様々なサービスに対する保安上脅威につながることがある。そこで、本発明の実施例は、移動局とネットワーク間に交換される制御信号を選択的に暗号化して機密性を維持する方法(すなわち、外部に露出しない方法)を提供する。
<新しい暗号化キーを用いた制御信号の暗号化方法>
データ機密性とは、データを非認可された露出から保護することを意味する。機密性は、データ暗号化によって保障されることができる。暗号化とは、送受信者間に交換されるデータを、第3者が識別出できない形態に変換することを意味し、暗号化を行うには、暗号化アルゴリズム及び暗号化キーが必要とされる。
本発明の実施例では、移動局と基地局間に交換される制御シグナリングに対してメッセージ認証コードを追加することによってデータ完全性を考慮する他、制御シグナリングが露出されることを防止するためのデータ機密性を保障する方法について開示する。また、無線接続ネットワークに大きい負荷を招かない暗号化方法を提案する。したがって、本発明では、認可手順が終了した後に、移動局と基地局が制御シグナリングの暗号化のための別のキーを生成及び使用することによって、制御シグナリングの機密性が損なわれることを防止するための方法を開示する。
以下では、移動局及び基地局が別の追加的なキーを生成し、追加的なキーを用いて制御信号を暗号化し交換する方法について説明する。
基地局は、移動局との認可手順によって認可キー(Authorization Key)を生成した後、認可キーを用いて制御信号暗号化キー(CSEK:Control Signaling Encryption Key)を生成し、CSEKを用いて制御シグナリングを暗号化することができる。本発明で提案する制御シグナリングに対する暗号化は、認可手順が終わった以降から有効である。したがって、メッセージ認証コード付加によるメッセージ完全性保障と共に、より安全な通信を行うことができるようにする。
本発明の実施例では、認可手順以降の制御シグナリングに対する機密性を保障するためにTEKあるいはCSEKを使用する。例えば、無線接続システムの一つであるIEEE 802.16においてPKM属性タイプ(PKM Attribute Type)に既に定義されたTEKを使用したり、あるいはPKM属性タイプにCSEKのためのタイプと属性値を新しく定義することができる。もちろん、別の無線接続システムでも保安のためのパラメータに、本発明で開示する保安キーを適用することができる。
下記の表1は、本発明の実施例で使用できるPKM属性リストの一例を表す。
Figure 0005480890

下記の表2は、本発明の実施例で使用できるCSEK属性フォーマットの一例を表す。
Figure 0005480890

下記の表3は、本発明の実施例で使用できるCSEK暗号化アルゴリズム識別子の一例を表す。
Figure 0005480890

表1乃至表3を参照すると、CSEK属性は、認可手順の結果として生成された認証キー(AK)から導かれたキー暗号化キー(KEK:Key Encry ptionKey)により暗号化されたCSEK暗号化キーを含む。CSEK暗号化アルゴリズムは、セキュリティアソシエーション(SA:Security Association)に存在するCSEK暗号化アルゴリズム識別子が0x01であれば、CSEKの長さは8であり、CSEKは、TEK暗号化手順のように、EDEモードで3DESにより暗号化される。一方、SAに存在するCSEK暗号化アルゴリズム識別子が0x03であれば、CSEKの長さは16であり、CSEKは、TEK暗号化手順のように、ECBモードでAESにより暗号化される。SAに存在するCSEK暗号化アルゴリズム識別子が0x04であれば、CSEKの長さは24であり、CSEKは、AESキーラップ(CSEK AES Key Wrap)アルゴリズムを用いて暗号化することができる。
下記の表4は、本発明の実施例で使用できるCSEKパラメータフォーマットの一例を表す。
Figure 0005480890

下記の表5は、本発明の実施例で使用できるCSEKパラメータ副属性の一例を表す。
Figure 0005480890

表5を参照すると、CSEKフィールドは、CSEK暗号化アルゴリズムを用いて暗号化され、GCSEKは、GKEKを用いて暗号化されることを表す。また、キー有効時間(Key−Lifetime)フィールドは、CSEKが存続する時間を表し、キーシーケンス番号フィールドは、CSEKシーケンス番号を表し、連係GKEKシーケンス番号フィールドは、CSEKパラメータと関連したGKEKのシーケンス番号を表す。
下記の表6は、本発明の実施例で使用できるCSEKの有効時間フィールドフォーマットの一例を表す。
Figure 0005480890

表4乃至表6を参照すると、CSEKパラメータ属性(CSEK−Parameters Attribute)は、複合的属性(Compound Attribute)であり、一連の副属性(Sub−Attribute)で構成される。これら副属性は、特定SAIDのCSEK生成と関連した全ての保安パラメータ(Security Parameter)を表す。
ここで、GCSEKは、マルチキャスト/ブロードキャスト制御信号のためのCSEKを意味する。すなわち、GCSEK(Group CSEK)及びGKEKは、マルチキャスト/ブロードキャスト制御信号を暗号化するのに用いることができる。
一方、CBC−IV属性は、セキュリティアソシエーションサイファスイート(SA Cipher suite)の制御信号暗号化アルゴリズム識別子が0x01(BCモードのDES)及び0x03(CBCモードのAES)である場合に必要とされる。しかし、CBC−IV属性は、SAサイファスイートの制御信号暗号化アルゴリズム識別子が0x02(AES)である場合には不要とされる。
下記の表7は、本発明の実施例に適用できる新しい暗号スイート(Cryptographic Suites)値の一例を表す。
Figure 0005480890

下記の表8は、本発明の実施例で許容される暗号スイート値の一例を表す。
Figure 0005480890

本発明の実施例で、暗号化による制御信号の交換は、認可手順以降に、選択的に一部制御信号に適用することもでき、全ての制御信号に強制的に適用することもできる。すなわち、システムの要求事項や通信環境に応じて本発明を適用することができる。したがって、本発明は、制御シグナリングに対する機密性を保障して、安全なMAC(Medium Access Control)管理メッセージの伝達を可能にする。
図5は、本発明の第1実施例として、CSEKを用いて暗号化された制御信号を転送する過程を示す図である。
移動局(SS:Subscribe Station)が最初に基地局(BS)に接続する際、基地局と認可手順を行う(S501)。
認可手順を行った後、移動局は、初期化時に、移動局の基本性能を知らせ、基地局の基本性能情報を要請するSBC−REQ(SS Basic Capability request)メッセージを基地局に転送する(S502)。
S502段階で、SBC−REQメッセージは、移動局の基本CID及びTLV形態のパラメータを含んでいる。TLVパラメータは、MAC PDUの構成及び転送能力(Capabilities for construction and transmission of MAC PDUs)パラメータ、保安交渉パラメータ(Security Negotiaition parameter)、サービス情報質問(Service Information Query)パラメータ、訪問NSP識別子、MIH性能支援パラメータ及びHMAC/CMACタプル(Tuple)パラメータなどを含むことができる。
基地局は、SBC−REQメッセージに対する応答としてSBC−RSPメッセージを移動局に転送する(S503)。
SBC−RSPメッセージは、移動局のCID及びTLVインコード属性パラメータを含むことができる。SBC−RSPメッセージは、基地局で支援する物理的パラメータ(Physical Parameters Supported)、帯域幅割当パラメータ(Bandwidth Allocation Support)、保安交渉パラメータ(Security Negotiaition parameter)及びHMAC/CMACタプルパラメータなどを含むことができる。
移動局及び基地局は、SBC−REQメッセージ及びSBC−RSPメッセージを交換することによって、制御信号の暗号化を交渉することができる。すなわち、SBC−REQ/RSPメッセージに含まれた保安交渉パラメータは、制御信号に対する暗号化を支援することができる。
下記の表9は、S502及びS503段階で用いられる保安交渉パラメータフォーマットの一例を表す。
Figure 0005480890

下記の表10は、保安交渉パラメータの副属性(sub−attribute)の一例を表す。
Figure 0005480890

下記の表11は、修正されたPKMバージョン支援(PKM Version Support)タイプの一例を表す。
Figure 0005480890

下記の表12は、メッセージ機密モード(Message ConfidentialityMode)フィールドフォーマットの一例を表す。
Figure 0005480890

表9乃至表12を参照すると、メッセージ機密モード(Message Confidentiality Mode)フィールドは、移動局が支援するメッセージ機密モードを明示する。移動局及び基地局は、どんなメッセージ機密モードを使用するかについて互いに話し合って使用することができる。
メッセージ機密モードのビット値が0であれば、いかなるメッセージに対する機密性も支援されないことを表し、1であれば、該当のメッセージに対する機密性を支援することを表す。移動局は、少なくとも一つのメッセージ機密モードを支援でき、基地局に支援可能な全てのメッセージ機密モードを、SBC−REQメッセージを通じて移動局に知らせることができる。すなわち、移動局及び基地局は、SBC−REQ/RSPメッセージを交換することによってメッセージ機密モードを交渉することができる。
再び図5を参照すると、基地局は、認可手順の後に、認証キー(AK)を生成する(S504)。
基地局は、S504段階で生成した認証キーを用いてCSEKを生成することができる。また、基地局は、AKを用いてKEKを生成し、KEKを用いてCSEKを暗号化できる(S505)。
下記の数学式1は、CSEK生成方法の一例を示す。
Figure 0005480890

数学式1を参照すると、CSEKカウンター(CSEK Counter)は、16ビットカウンターであり、基地局で新しいCSEKを生成する度に1ずつ増加する。基地局は、CSEKを移動局に転送することができる。CSEKは、ユニキャスト(Unicast)形態で移動局に転送されることができる。
基地局で生成されたCSEKやGCSEKの使用のために、無線接続システム(例えば、IEEE 802.16xx)で使用される一般MACヘッダ(Generic MAC Header)を、下記の表13のように修正することができる。
Figure 0005480890

表13を参照すると、一般MACヘッダ(Generic MAC Header)フィールドのうち、EKS(Encryption Key Sequence)フィールドは、データ暗号化のためのTEK(Traffic Encryption Key)、初期化ベクトル(Initialization Vector)インデックス及び制御シグナリングに対する暗号化のためのCSEK(Control Signaling Encryption Key)インデックスを含むことができる。
再び図5を参照すると、移動局は、CSEKを獲得するためにキー要請メッセージ(PKMv2 Key Request)を転送し(S506)、基地局は、それに対する応答として、CSEKを含むキー応答メッセージ(PKMv2 Key Reply)を移動局に転送する(S507)。
基地局から移動局に制御信号を転送する必要が発生することもある。このような場合、基地局は制御信号をCSEKを用いて暗号化することで、制御信号に対する完全性の他に機密性も保障することができる(S508)。
S508段階で、制御信号はCSEKを用いて様々に暗号化することができる。
基地局は、CSEKを用いて暗号化した制御シグナル(制御信号)を移動局に転送する(S509)。
移動局は、S507段階で獲得したCSEKを用いて、S509段階で受信した制御シグナルを復号化することができる(S510)。
図6は、本発明の第1実施例として、GCSEKを用いて暗号化された制御信号を転送する過程を示す図である。
図6は、移動局が基地局の領域に入って基地局との認可手順を行い、ブロードキャスト及びマルチキャスト制御信号をGCSEKを用いて暗号化する方法を開示する。本発明の他の実施例は、好ましくは、移動局が基地局からCSEKを獲得した以降に適用されると良い。
図6を参照すると、移動局と基地局は認可手順を行い(S601)、基地局では認証キー(AK)を生成する(S602)。
その後、CSEKを生成し、これを移動局及び基地局で共有する過程は、図5を参照すればいい。
基地局は、AKを用いてGCSEKを生成する。ただし、GCSEKを暗号化する場合には、KEKではなくGKEK(Group Key Encryption Key)を用いる(S603)。
本発明の他の実施例において、GCSEKは、セル中に存在する移動局に対するブロードキャスト/マルチキャスト制御メッセージに対する機密性を保障するためのものである。したがって、移動局が基地局と初期化手順を行った後に獲得したCSEKを更新するためにGCSEKを用いることができる。
基地局は、キー応答(PKMv2 Key Reply)メッセージにGCSEKを含めて、基地局のセル領域に含まれている移動局にブロードキャスト形態で転送することができる(S604)。
基地局は、ブロードキャスト/マルチキャスト制御シグナル(制御信号)をGCSEKを用いて暗号化することができる(S605)。
基地局は、GCSEKを用いて暗号化した制御シグナルを移動局に放送でき(S605)、移動局は、S604段階で獲得したGCSEKを用いて制御シグナルを復号化することができる。
図7は、本発明の実施例で適用されうるCSEKを用いた暗号化方法を示す図である。
基地局は、認可キーを用いてCSEKを生成し、KEKを用いてCSEKを暗号化することができる。ここで、基地局は、CSEKを用いて2通りの形態に制御信号を暗号化することができる。図7で説明する方法は、図5のS508段階及び図6のS605段階で使用されることができる。
制御信号を暗号化する第一の方法は、制御信号のペイロード(Payload)を暗号化した後、これとヘッダに対するCMAC/HMACを計算して付加することである。第二の方法は、制御信号とヘッダに対するCMAC/HMACを計算して付加した後、CMAC/HMACと制御信号のペイロードを暗号化することである。
図7(a)は、制御信号を暗号化する第一の法を示し、図7(b)は、制御信号を暗号化する第二の方法を示す。制御信号には様々なものがある。ただし、図7では、制御信号をMAC管理メッセージとして説明する。MAC管理メッセージは、MACヘッダ(MAC Header)700及びMACペイロード(MAC Payload)720を含む。
図7(a)を参照すると、まず、基地局は、MAC管理メッセージのMACペイロード720をCSEKで暗号化する。基地局は、暗号化したMACペイロード740とヘッダに対するCMAC/HMAC760を生成して付加することができる。
図7(a)を用いて暗号化された制御信号を受信した移動局は、まず、CMAC/HMACから制御信号の完全性を検査した後、暗号化された制御信号の復号化を行うことができる。
図7(b)を参照すると、基地局は、まず、MAC管理メッセージに含まれるMACペイロード720とヘッダに対するCMAC/HMAC780を生成してMAC管理メッセージに付加する。以降、基地局は、MAC管理メッセージのペイロードとCMAC/HMACをCSEKを用いて暗号化することで、暗号化されたMACペイロード790を生成することができる。
図7(b)を用いて暗号化された制御信号を受信した移動局は、まず、暗号化された制御シグナリングとCMAC/HMAC値を復号化した後、制御シグナリングのCMAC/HMAC値を検査して、制御シグナリングの完全性を確認することができる。
本発明の実施例で使用される制御信号の機密性保障を支援するために、関連するMACメッセージのフォーマットを修正することが好ましい。
例えば、ハンドオフ(Handoff)のためのMOB_BSHO−REQメッセージにおいて、ハンドオーバー認証政策支援(HO_authorization_policy_support)パラメータは、制御信号の暗号化のために追加的な情報を含むことが好ましい。
下記の表14は、MOB_BSHO−REQメッセージフォーマットの一例を表す。
Figure 0005480890

下記の表15は、制御信号の暗号化を支援するために修正されたMOB_BSHO−REQメッセージフォーマットの一例を表す。
Figure 0005480890

表15を参照すると、基地局は、修正されたMOB_BSHO−REQメッセージに制御プレーンシグナリング保護を支援するための固定的なビット(Bit #8:Mandatory Control Plane Signlaing Protection Supported)及び選択的なビット(Bit #9:Selective Control Plane Signaling Protection Supported)をさらに含むことがわかる。
修正されたMOB_BSHO−RSPメッセージに対する応答として、基地局から転送するMOB_BSHO−RSPメッセージにも、表15と同様に、追加的なビットらが含まれることができる。
<選択的な制御信号の暗号化方法>
以下では、本発明の実施例で使用できる、制御信号を選択的に暗号化する方法について説明する。
IEEE 802.16eシステムで、移動局及び基地局は、互いに共有する認可キーを用いて制御信号の保護のためのCMAC(Cipher based Message Authentication Code)キー及びHMAC(Hashed Message Authentication Code)キーを生成する。移動局及び基地局は、CMACキー及びHMACキーを用いてメッセージ認証コード(MAC:Message Authentication Code)を生成することができる。また、移動局及び基地局は、メッセージ認証コード(MAC)を制御信号に付加して交換することによって、該当の制御信号の完全性を保障することができる。一方、基地局及び移動局がAES−CCMを使用する場合、移動局及び基地局は、完全性確認値(ICV)を制御信号に付加して交換することによって、該当の制御信号自体の完全性を保障することができる。
移動局及び基地局がCMACキー及びHMACキーを用いてメッセージの完全性を保護する場合にも、メッセージ認証コードは、該当メッセージの偽/変造有無の判断は提供するが、該当のメッセージの機密性は提供しない。このため、CMAC/HMACキーは、該当のメッセージに対する隠匿機能は提供しない。
また、IEEE 802.16eシステムは、一般メッセージに対する隠匿機能は提供するが、制御信号に対する隠匿機能は提供しない。すなわち、制御信号にCMAC/HMACのみ付加されて転送されるから、保安上脅威につながることがあり、悪意的な攻撃者へのシステム保護にも脆弱とされる。
しかし、全ての制御信号に画一的に機密性を提供することは、ネットワークの負荷を増加させて、システムの全般的な効率を低下させることがある。現在使用されている媒体アクセス制御(MAC)ヘッダフィールドのうち、制御信号の選択的な保護のために必要な情報としてEC(Encryption Control)フィールド及び/またはEKS(Encyption Key Sequence)フィールドがある。
以下、上記の本発明の実施例では、IEEE 802.16eに既に定義されたトラフィック暗号化キー(TEK:Traffic Encryption Key)をもってECフィールドのみを用いて選択的な制御信号の機密性を提供する方法及びECフィールドとEKSフィールドを用いて選択的な制御信号の機密性を提供する方法について詳細に説明する。
基地局及び移動局で所定のビットを持つECフィールドのみを使用する場合には、基地局は、ECフィールドのみを用いて、機密性が提供されるか否か及び選択的に暗号化されるか否かをの両方を示すことができる。例えば、ECフィールドが1ビットの大きさを持つ場合、ECフィールドが‘0’であれば、該当の制御信号は暗号化されない旨を示す。また、ECフィールドが‘1’であれば、該当の制御信号は選択的に暗号化され、機密性を提供する旨を示すことができる。
また、ECフィールド及びEKSフィールドが使用される場合には、ECフィールドは、該当の制御信号のペイロードが暗号化されるか否かを示すことができる。この場合、EKSフィールドは、該当の制御信号の暗号化度合い(encryption level)をキーシーケンス(Key Sequence)として示すことができる。
本発明の他の側面として、フロー識別子(Flow ID)のみを用いて選択的な制御信号の機密性を提供することができる。例えば、フロー識別子が転送タイプ(Transport Type)を表す場合には、該当の制御信号(または、管理メッセージ)は暗号化されない。ただし、フロー識別子が管理タイプ(Management Type)を表す場合には、該当の制御信号(または、管理メッセージ)が暗号化されることを示すことができる。すなわち、フロー識別子が管理タイプを表す場合、暗号化と完全性が同時に支援される場合、完全性のみ支援される場合、暗号化も完全性も援出されない場合に対する値が定義されて使用されることができる。
ECフィールド及び/またはEKSフィールドは、同一機能を行う別のフィールドに変更することができる。すなわち、ECフィールド及び/またはEKSフィールドは、制御信号の暗号化有無を表す全てのフィールドと同等の意味として使用されたり変形して使用されることができる。また、ECフィールド及び/またはEKSフィールドは、一般MACヘッダに含まれることができ、別の制御信号(または、制御メッセージ)のヘッダに含まれることができる。
本発明の実施例では、フロー識別子及び暗号化制御フィールドを組み合わせて使用することができる。例えば、フロー識別子とECフィールドとの組み合わせまたはフロー識別子とEKSフィールドとの組み合わせにして制御信号の選択的な暗号化有無を示すことができる。例えば、転送フロー識別子(Transport Flow ID)の場合、セキュリティアソシエーション(SA:Security Association)がフロー識別子にマッピングされて、該当のセキュリティアソシエーションが対応するフロー識別子のデータに全て適用される。
しかし、管理フロー識別子(Management Flow ID)の場合、該当のSAが対応するフロー識別子の全ての制御信号が暗号化されるのではなく、ECフィールド及び/またはEKSフィールドによって選択的に暗号化が適用される。すなわち、移動局は、管理メッセージのタイプによるヘッダ情報を確認することによって、該当の管理メッセージが暗号化されたか否かがわかる。
本発明の実施例は、基地局と移動局間の認可手順が終わった後、基地局と移動局間の制御信号を選択的に暗号化するために適用することができる。すなわち、制御信号に対する選択的な暗号化は、認可手順が終了した後から有効である。この場合、基地局と移動局は、制御信号を保護するために互いに話し合った暗号化キー(例えば、TEK)を用いて制御信号を選択的に暗号化することができる。
例えば、認可手順の前に行われる初期ネットワーク進入手順は、TEKが活性化されていない状態である。したがって、初期ネットワーク進入手順では、選択的な制御信号に対する暗号化が支援されないが、認可手順によって移動局と基地局がTEKを設定すると、基地局及び移動局は該TEKを用いて制御信号に対する選択的な機密性を提供することができる。
また、基地局及び移動局は、制御信号にメッセージ認証コードを付加することによって、メッセージ完全性をより保障することができる。ただし、AES−CCM(Advanced Encryption Standard−Counter mode encryption mode with Cipherblock chaining message authentication code)が本発明の実施例に適用される場合、AES−CCMはそれ自体からメッセージ完全性保護が提供されるので、別のメッセージ認証コードを含まなくて済む。
例えば、制御メッセージの完全性のみを支援するためにメッセージ認証コードが含まれる場合は、AES−CCM/AES−CTRが使用されなかったり、メッセージ無欠性と機密性が同時に支援されない場合を除く制御メッセージの完全性のみを支援する必要がある場合を意味する。
無線接続技術であるIEEE 802.16e標準で採択している暗号化アルゴリズムにおいてAES−CCMは基本的に自体メッセージ認証機能を内包している。ただし、AES−CCMが、全体暗号化アルゴリズムに共通しているわけではない。現在開発中のIEEE 802.16mシステムでは、移動局と基地局が認可手順以降に安全に制御信号を交換できるように機密性保障のための機能を支援することが好ましい。
すなわち、ネットワークに大きい負荷を招くことなく、移動局と基地局間に送受信される制御信号が露出されることを防止する解決策が必要である。したがって、本発明の実施例は、移動局と基地局が相互話し合った暗号化キー(例えば、トラフィック暗号化キー(TEK))を用いて制御信号を選択的に暗号化した後に交換することによって、制御信号の機密性が損なわれることを防止する種々の方法を開示する。
本発明の第2実施例では、IEEE 802.16e標準で定義されるPKM属性タイプ(PKM Attribute Type)パラメータに、追加的なキーパラメータ(Keying Parameter)のためのタイプフィールドと属性フィールドが新しく定義される必要はない。また、制御信号を保護するために用いられる暗号化アルゴリズムも、基本的に、IEEE 802.16e標準に定義されたデータ暗号化アルゴリズムを用いると前提する。IEEE 802.16m標準では、IEEE 802.16e標準に定義されたアルゴリズムの全部を用いても良く、一部のみを用いても良い。
すなわち、CBC−IV属性フィールドは、‘SA Ciphersuite’の制御信号暗号化アルゴリズム識別子が0x01の場合に必要である(例えば、CBCモードのDES)。また、CBC−IVは、SA暗号化の制御信号暗号化アルゴリズム識別子が0x02の場合(例えば、AES)には不要であるが、0x03の場合(例えば、CBCモードのAES)には必要である。
本発明の第2実施例で使用される暗号化スイートは、表7を参照すればいい。また、本発明の実施例で許容される暗号化スイートは、表8を参照すればいい。
以下では、本発明の実施例において、制御信号を選択的に暗号化するための制御信号暗号アルゴリズム識別子、制御信号を認証するために使用される制御信号認証アルゴリズム識別子及びTEK暗号化アルゴリズム識別子を説明する。
下記の表16は、本発明の実施例で使用される制御信号暗号アルゴリズム識別子フォーマットの一例を表す。前述のように、802.16m標準では、802.16e標準に定義されたアルゴリズムの全部を用いても良く、一部のみを用いても良い。
Figure 0005480890

表16を参照すると、制御信号の暗号アルゴリズム識別子が‘0’であれば、いかなる制御信号も保護しないことを表し、‘1’であれば、56ビットのCBC(Cipher Block Chaining)モードであることを表し、‘2’であれば、128ビットのCCM(CTR mode with CBC−MAC)モードを表し、‘3’であれば、128ビットのCBCモードを表す。暗号アルゴリズム識別子が‘4’乃至‘127’であれば、予約された値であり、‘128’であれば、CTR(Counter Mode Encryption)モードを表す。このような個別の暗号化アルゴリズムを用いて制御信号に対する選択的な暗号化を行う。
下記の表17は、本発明の実施例で使用される制御信号認証アルゴリズム識別子フォーマットの一例を表す。
Figure 0005480890

表17を参照すると、制御信号認証アルゴリズム識別子が‘0’を表すと、いかなる制御信号に対する認証も支援しないことを意味し、‘1’であれば、128ビットのCBCモードを表し、残りビットは、予約された値とすることができる。
下記の表18は、本発明の実施例で使用されるTEK暗号化アルゴリズム識別子(TEK Encryption Algorithm Identifier)フォーマットの一例を表す。
Figure 0005480890

表18を参照すると、TEK認証アルゴリズム識別子値において、‘0’及び‘5−255’は、予約された値を表し、‘1’は、128ビットの3−DES EDE(3−Data Encryption Standard Encrypt−Decrypt−Encrypt)を表し、‘2’は、1024ビットのRSAを表し、‘3’は、128ビットのAESモードECB(Electronic Code Book)を表し、‘4’は、128ビットのAESキーラップ(AES key wrap)を表す。
<選択的な制御信号の暗号化支***渉方法>
以下では、移動局及び基地局で選択的に制御信号を暗号化するための交渉方法について説明する。
図8は、本発明の第2実施例として、選択的な制御信号の暗号化方法の一例を示す図である。
移動局(MS:Mobile Station)は、初期ネットワーク進入手順において、地局(BS:Base Station)に基本能力を交渉するためのメッセージ(例えば、SBC−REQ(Subscribe Station Basic Capability request))を転送することができる(S810)。このような基本能力を交渉するためのメッセージは、保安交渉関連基本能力メッセージを含む。
S810段階で、SBC−REQメッセージは保安交渉パラメータ(Security Negotiation Parameter)を含むことができる。この時、保安交渉パラメータは、移動局が支援する制御信号の機密性保護モードを明示するメッセージ機密モード(Message Confidentiality Mode)フィールドを含むことができる。
以下では、本発明の実施例で使用される保安交渉パラメータについて説明する。下記の表19は、保安交渉パラメータの一例を表す。
Figure 0005480890

保安交渉パラメータは、混合フィールド(Compound field)として副属性フィールドを含むことができる。下記の表20は、保安交渉パラメータの副属性を表す。
Figure 0005480890

表20を参照すると、保安交渉パラメータは、PKMバージョン支援(PKM version Support)パラメータ、認証政策支援パラメータ(Authorization Policy Support)、メッセージ認証コードモード(Message Authentication Code Mode)パラメータ、メッセージ機密モード(Message Confidentiality Mode)パラメータ、PNウィンドウサイズ(PN Window Size)パラメータ、PKMフロー制御(PKM Flow Control)パラメータ、及び支援されるセキュリティアソシエーションの最大個数(Maximum Number of supported security Association)パラメータを含むことができる。ここで、メッセージ機密モードパラメータは、現在無線接続システムで支援できる制御メッセージ機密性を示す。
下記の表21は、PKMバージョン支援パラメータフォーマットの一例を表す。
Figure 0005480890

表21を参照すると、本発明の実施例は、PKMバージョン3(PKM version 3)を支援する場合を仮定する。ただし、PKMバージョン3の他、PKMバージョン2またはPKMバージョン1を使用することもできる。すなわち、表21を参照すると、PKMv3では、メッセージ機密モードを用いて制御信号に対する選択的な機密性保護が支援されるか否かを明示することができる。
下記の表22は、S810段階で使用されるメッセージ機密モード(Message Confidentiality Mode)フィールドフォーマットの一例を表す。
Figure 0005480890

表22を参照すると、メッセージ機密モードパラメータが‘0’に設定されると、メッセージ機密モードが支援されないことを示し、‘1’に設定されると、選択的にメッセージ機密モードを支援することを示すことができる。移動局は、一つ以上の機密性保護モードを支援でき、S810段階のように基地局にSBC−REQメッセージを転送することによって、移動局で支援可能なメッセージ機密モードを知らせることができる。
再び図8を参照すると、SBC−REQメッセージを受信した基地局は、基地局が支援できる保安交渉パラメータを含むSBC−RSPメッセージを転送することによって、移動局と保安交渉能力を話し合うことができる。すなわち、S820段階で、基地局は、メッセージ機密モードフィールドを含む保安交渉パラメータを移動局に転送することによって、移動局とメッセージ機密モードを交渉することができる(S820)。
図8で、移動局及び基地局は基本能力交渉を終えた後に、認可手順を行うことができる(S830)。認可手順により、移動局と基地局は制御信号の選択的な保護のためのTEKを生成することができる。
基地局は、移動局と交渉したメッセージ機密モードに基づいて認可手順により生成したTEKで制御メッセージを選択的に暗号化することができる。また、基地局は、選択的に暗号化された制御メッセージを移動局に転送することができる(S840)。移動局も、基地局と交渉したメッセージ機密モードに基づいて制御メッセージを選択的に暗号化することができる。また、移動局は、選択的に暗号化された制御メッセージを基地局に転送することができる。
図9は、本発明の第2実施例として、選択的な制御信号の暗号化方法の他の例を示す図である。
図9は、選択的に制御信号を保護するための交渉時における移動局の接続状態(Access State)を示している。図9を参照すると、移動局が初期状態(Initialization State)または遊休状態(Idle State)から接続状態に進入することができる。この時、移動局は基地局とレンジング(Ranging)手順を行い、アップリンク同期を獲得することができる(S910)。
移動局は基地局と基本能力交渉を行い(S920)、基地局との認証及びキー交換を行うことができる(S930)。基地局との認証手順が終わると、移動局は、該当の基地局に登録することができる(S940)。また、移動局は、基地局からIPアドレスを獲得する(S950)。図9で、基地局と移動局間における制御信号の選択的な暗号化に対する交渉は、S910段階またはS920段階で行うことができる。
図10は、本発明の第2実施例として、選択的な制御信号の暗号化方法のさらに他の例を示す図である。
選択的な制御信号の暗号化方法に対する交渉は、遊休モード状態の移動局でも行うことができる。遊休モード状態の移動局が別の基地局へ移動する場合及び所定の位置更新条件を満たす場合は、移動局は基地局と位置更新を行うことができる。この時、移動局は基地局と制御信号に対する選択的な機密性保護交渉を行うことができる。
図10を参照すると、遊休状態の移動局は、基地局に保安交渉パラメータの含まれたレンジング要請メッセージを転送することができる(S1010)。
基地局は、保安交渉パラメータの含まれたレンジング要請メッセージを受信すると、基地局で支援可能な保安交渉パラメータを含むレンジング応答メッセージを移動局に転送できる(S1020)。
S1010段階及びS1020段階で使用される保安交渉パラメータは、表19乃至表22の説明を参照すればいい。したがって、S1010段階の保安交渉パラメータには、移動局で支援可能な制御信号の機密性保護モードを表すメッセージ機密性モード(Message Confidentiality Mode)フィールドが含まれることができ、S1020段階の保安交渉パラメータには、基地局で支援可能な制御信号の機密性保護モードを表すメッセージ機密性モード(Message Confidentiality Mode)フィールドが含まれることができる。
S1010段階及びS1020段階で、制御信号に対する選択的な機密性保護交渉を行った後に、基地局は、移動局に選択的に暗号化された制御メッセージを転送することができる(S1030)。
移動局は、S1030段階で受信した制御信号のヘッダをデコーディングすることで、該当の制御信号が暗号化されたか否かがわかる。すなわち、移動局は、制御信号ヘッダのECフィールド及び/またはEKSフィールド、Flow IDフィールドを確認することによって、該当の制御メッセージが暗号化されたか否かを確認することができる。
また、移動局も、基地局と交渉したメッセージ機密モードに基づいて制御メッセージを選択的に暗号化することができる。また、移動局は、選択的に暗号化された制御メッセージを基地局に転送することができる。この場合、制御信号の選択的な機密性支援のために使用されるTEKは、移動局が対象基地局に位置更新を行いながら新しく生成したTEKとすることができる。
図11は、本発明の第2実施例として、遊休モード移動局が位置更新時に選択的な制御信号の暗号化方法を交渉する方法を示す図である。
図11を参照すると、移動局は、基地局との接続状態で所定の条件を満たすと、遊休モード状態に進入することができる。遊休状態は、ページング可能モード(Paging Available Mode)とページング不可モード(Paging Unavailable Mode)とに大別することができる。ここで、ページング可能モードは、移動局が基地局からのページングメッセージを受信するためのページング聴取区間を示し、ページング不可モードは、移動局が睡眠状態にある場合を示す。
遊休モード状態の移動局は基地局と位置更新時にレンジング要請メッセージ及びレンジング応答メッセージを交換することによって、選択的な制御信号保護支援について交渉することができる(図10参照)。また、図11のように、遊休モード移動局が、ページング可能モードで周期的にまたは所定の間隔で転送されるページングメッセージ(例えば、MOB_PAG−ADV)を通じて、基地局と制御信号の選択的保護について交渉することができる。すなわち、周期的なページングメッセージは、制御信号に対する選択的な機密性支援のためのメッセージ機密モードを含むことができる。
ただし、図11では、移動局が一方的に基地局から暗号化可能な制御信号の保護支援に関する情報を受ける形態をとる。
本発明の実施例で、全ての制御信号に対して画一的に機密性提供のために暗号化をすると、全体ネットワークの負荷が非常に増大したり、システムの全般的な効率を低下させることになる。したがって、本発明の実施例では、所定の制御信号にのみ暗号化を適用することができる。
媒体アクセス制御(MAC)ヘッダフィールドのうち、制御信号の選択的な保護のために必要な情報は暗号化制御(EC:Encryption Control)フィールドである。ECフィールド(及び/または暗号化キーシーケンス(EKS)フィールド)は、ペイロードが暗号化されるか否かを明示することができる。フロー識別子(Flow ID)のタイプ(Type)は、該当のメッセージが転送モード(Transport Mode)なのか管理モード(Management Mode)なのかを表すことができる。すなわち、フロー識別子が管理タイプを表す場合、暗号化と完全性が同時と支援される場合、完全性のみ支援される場合、暗号化と完全性の両方とも支援されない場合における値が定義されて使用されることができる。
例えば、移動局は、制御信号のヘッダに含まれたECフィールドを確認することによって、当該制御信号が暗号化されたか否かがわかる。また、移動局は、ECフィールドとEKSフィールドの組み合わせによって該当の制御信号が暗号化されたか否かがわかる。また、基地局は、ECフィールドとフロー識別子の組み合わせにより該当の制御信号が暗号化されるか否かを表すことができる。また、基地局は、メッセージタイプによるフロー識別子で該当の制御信号が暗号化されたか否かを示すことができる。
すなわち、移動局は、ECフィールド、EKSフィールド及びフロー識別子のメッセージタイプのうち一つ以上を確認することによって暗号化支援がされるか否かがわかる。図8のS840段階、図10のS1030段階で、移動局は、選択的に暗号化された制御信号を受信することができる。この時、移動局は、制御信号のMACヘッダのECフィールドを確認することによって該当の制御信号が暗号化されたか否かを確認することができる。もちろん、他の実施例として、ECフィールド及びEKSフィールドの組み合わせ或いはフロー識別子(Flow ID)により該当の制御信号が暗号化されたか否か及び暗号化の度合いを確認することができる。
図8乃至図11で説明したメッセージ機密モードの交渉方法は、移動局がターゲット基地局にハンドオーバーする場合にも適用することができる。例えば、移動局及びターゲット基地局は、ハンドオーバーメッセージを用いて制御信号の暗号化について交渉することができる。すなわち、移動局及びターゲット基地局は、ハンドオーバー要請/応答(HO−RSQ/RSP)メッセージを用いてメッセージ機密モードを交渉することができる。または、特定端末に対するメッセージ機密モード関連情報は、バックボーンメッセージを通じてサービング基地局からターゲット基地局に伝達されることができる。
<選択的な制御信号の暗号化方法>
以下では、制御信号を選択的に暗号化する方法について説明する。制御信号を暗号化する方法は、移動局と基地局が選択的暗号化を交渉した後に制御信号を暗号化する場合に適用することができる。
図12は、本発明の第2実施例として、制御信号を選択的に暗号化する方法の一例を示す図である。
図12は、移動局及び基地局で暗号化アルゴリズムとしてAES−CCMを用いる場合を想定する。移動局及び基地局でAES−CCMを用いる場合には、AES−CCMアルゴリズム自体から該当の管理メッセージの完全性も機密性も提供することができる。
図12は、管理メッセージに含まれるMACヘッダのECフィールド、EKSフィールドあるいはフロー識別子(Flow ID)のメッセージタイプによって、該当の管理メッセージに選択的な暗号化が適用されるか否かを表す。例えば、ECフィールドが‘1’の場合は、該当の管理メッセージに対する機密性保護のために暗号化が行われ、完全性保護のためにICVが付加されることを表す。
この場合、基地局は、管理メッセージの機密性を保護するためにペイロードをまず暗号化した後に、完全性保護のためのICVを付加することができる。すなわち、基地局は、機密性保護のための暗号化をまず行った後に、暗号化された結果に完全性保護のためのICVを付加することができる。
もし、ECフィールドが‘0’の場合は、該当の制御信号に選択的な暗号化が適用されないことを表す。
図13は、本発明の第2実施例として、制御信号を選択的に暗号化する方法の他の例を示す図である。
図13は、図12におけると略同様である。ただし、該当の管理メッセージに選択的な暗号化が適用される場合に、機密性保護のための暗号化及び完全性保護のためのICV付加の順序が、図12と異なる。
図13を参照すると、基地局は、管理メッセージの完全性を保護するためにペイロードにまずICVを付加し、管理メッセージの機密性を保護するために管理メッセージのペイロード及びICVを暗号化することができる。すなわち、基地局は、完全性保護のためにICVをまず管理メッセージに付加した後に、機密性保護のためにペイロード及びICVを暗号化することができる。
図12及び図13において制御信号が暗号化されたか否かを示す方法として、該当の制御信号のヘッダに暗号化有無を指示するビットを使用した。すなわち、基地局は、MACヘッダに含まれるECフィールドを用いて該当の制御信号が暗号化されたか否かを表すことができる。
ただし、本発明の他の側面として、ECフィールドとEKSフィールドを共に用いることができる。この場合には、ECフィールドは、該当の制御信号が暗号化されたか否かを表し、EKSフィールドは該当の制御信号の暗号化度合い(Level)または暗号化順序を表すことができる。例えば、EKSフィールドが‘00’に設定されると、該当の制御信号が暗号化されていないことを表し、‘01’、‘10’及び‘11’のうち一つに設定されると、該当の制御信号が暗号化され、ICVが付加されることを表す。また、基地局は、EKSフィールドを用いて暗号化とICV付加の順序を示すことができる。
本発明の他の側面として、フロー識別子のメッセージタイプを用いることができる。すなわち、フロー識別子のメッセージタイプが管理タイプを表す場合、暗号化と完全性が同時と支援される場合、完全性のみ支援される場合、暗号化も完全性も支援されない場合に対する値が、選択的制御信号の暗号化方法に定義されて使用されることができる。
図14は、本発明の第2実施例として、制御信号を選択的に暗号化する方法の一例を示す図である。
図14は、暗号化時にAES−CTRアルゴリズムを用いる場合を示している。基地局は、AES−CTRアルゴリズムを用いる場合、信号またはメッセージにメッセージ認証コード(MAC)を付加して完全性を保護することができる。
前述のように、メッセージの完全性のみを支援するためにメッセージ認証コードのみが含まれる場合は、AES−CCM/AES−CTRが使用されなかったり、メッセージ無欠性と機密性が同時に支援されない場合を除くメッセージの完全性のみ必要な場合を意味する。
図14を参照すると、基地局は、管理メッセージを選択的に暗号化して機密性を保護したり、メッセージ認証コード(MAC)を付加することによって完全性を保護することができる。例えば、ヘッダのECフィールドが‘1’の場合は、該当の管理メッセージにメッセージ認証コードが付加されて完全性が保護され、該当の管理メッセージを暗号化して機密性を保護することができる。
ここで、基地局は、管理メッセージの完全性を保護するためにメッセージ認証コードをまず付加した後に、該当の管理メッセージの機密性を保護するために管理メッセージのペイロードとメッセージ認証コードを暗号化することができる。すなわち、基地局は、完全性保護のためにメッセージ認証コードをまず付加した後に、機密性保護のために該当管理メッセージのペイロード及びMACを共に暗号化することができる。
もし、ヘッダのECフィールドが‘0’の場合は、基地局で該当の管理メッセージを暗号化するとはないが、メッセージ認証コードを付加して完全性を保護することを表すことができる。もし、図14で選択的な暗号化が適用されないものと分類される制御信号には、何らの保護も行われない。
図15は、本発明の第2実施例として、制御信号を選択的に暗号化する方法の他の例を示す図である。
図15は、図14におけると略同様である。ただし、該当の管理メッセージに選択的な暗号化が適用される場合に、機密性保護のための暗号化及び完全性保護のためのメッセージ認証コード(MAC)の付加順序が、図14と異なる。
図15を参照すると、ECフィールドが‘1’の場合に、基地局は、管理メッセージの機密性を保護するためにまず管理メッセージのペイロードを暗号化し、該当の管理メッセージの完全性を保護するために管理メッセージのペイロードにメッセージ認証コード(MAC)を付加することができる。すなわち、基地局は、機密性保護のためにまず管理メッセージを暗号化した後に、完全性保護のために暗号化されたペイロードにメッセージ認証コード(MAC)を付加することができる。
図14及び図15で制御信号が暗号化されたか否かを示す方法として、基地局は、媒体アクセス制御(MAC)ヘッダに含まれるECフィールドを用いて該当の制御信号が暗号化されたか否かを表すことができる。
ただし、本発明の他の側面として、ECフィールドとEKSフィールドを共に用いることができる。この場合には、ECフィールドは、該当の制御信号が暗号化されたか否かを表し、EKSフィールドは、該当の制御信号の暗号化度合い(Level)または暗号化順序を表すことができる。例えば、EKSフィールドが‘00’に設定されると、該当の制御信号が暗号化されずに完全性のみ保護されることを表し、EKSフィールドが‘01’、‘10’及び‘11’のうち一つに設定されると、該当の制御信号が暗号化され、メッセージ認証コード(MAC)が付加されることを表す。ここで、基地局は、EKSフィールドのビットを組み合わせして暗号化及びメッセージ認証コードの付加順序を表すことができる。
本発明の他の側面として、フロー識別子のメッセージタイプを用いることができる。すなわち、フロー識別子のメッセージタイプが管理タイプを表す場合、暗号化と完全性が同時と支援される場合、完全性のみ支援される場合、暗号化も完全性も支援されない場合に対する値が定義されて、選択的制御信号の暗号化方法に用いられことができる。
<制御信号の分類方法>
本発明の実施例では、全ての制御信号が暗号化されるのではなく、特定制御信号のみ選択的に暗号化されることができる。例えば、フロー識別子のタイプ(Flow ID Type)が管理メッセージを表す場合にのみ、同一のフロー識別子内の個別制御信号タイプによって選択的な暗号化が適用される。この場合、フロー識別子のメッセージタイプが、制御信号暗号化時に暗号化と完全性が同時と支援される場合、完全性のみ支援される場合、暗号化も完全性も支援されない場合をそれぞれ表すことができる。
本発明の実施例で、選択的な暗号化が適用される制御信号のタイプを、CMACを含むか否かによって分類することができる。また、該当の制御信号が使用される時点によって選択的な暗号化が適用されることができる。すなわち、認証手順以前の初期ネットワーク進入手順に使用される制御信号には、選択的な暗号化が適用されない。また、認証手順以降の接続状態(Connected State)においても、ハンドオーバー時にはサービング基地局と交換する制御信号を暗号化できるが、ターゲット基地局と交換する制御信号は暗号化できない。一方、ネットワーク再進入手順でも、初期ネットワーク進入と同様に、制御メッセージに対する選択的な暗号化が支援されない。もし、AES−CCMアルゴリズムのように、自体メッセージ認証機能を提供する場合、暗号化及びメッセージ認証が同時に行われる。したがって、基地局は、特定制御信号にCMAC/HMACを追加する必要がない。しかし、AES−CCMが用いられる場合にも、メッセージの機密性が必要でないと、CMACの付加のみによって完全性のみを提供することができる。ただし、無線接続システムの標準に明示されたその他の暗号化アルゴリズムは、メッセージ認証機能を含まないので、該当の暗号化アルゴリズムの適用とCMAC/HMACの追加が別途に行われる必要がある。
一方、ECフィールドが‘0’に設定される場合またはEKSフィールドが‘00’に設定される場合は、暗号化が不要な制御信号に単に完全性のみを保護するためにメッセージ認証コードを付加すること(例えば、AES−CTRを使用する場合)、または、何らの保護も支援されないこと(例えば、AES−CCMを使用する場合)を表す。この場合、何らの保護も支援されない制御信号は、CMACを含まない全ての制御信号を表す。
下記の表23は、CMACタプル(CMAC Tuple)を付加しなければならないMAC管理メッセージ(または、MAC制御信号)の種類を表す。
Figure 0005480890

表23を参照すると、CMACタプルを付加できるMAC管理メッセージの種類がわかる。すなわち、本発明の実施例で、制御信号に対する選択的な暗号化が適用されるMACメッセージを確認することができる。したがって、基地局は、表10で表す制御信号に選択的に暗号化をすることができる。
下記の表24は、本発明の実施例で適用されるCMACタプル値フィールド(CMAC Tuple Value Field)を表す。
Figure 0005480890

表23及び24を参照すると、認証タプル(Authentication Tuple)の適用は、いくつかの管理制御信号に制限することができ、このうち、CMACタプルにより保護される管理制御信号も、いくつかのMACメッセージに限定することができる。
例えば、CMACベースの認証タプルにより完全性を保護しなければならないMAC管理メッセージのうち、暗号化すべきMAC管理メッセージと暗号化しなくいいMAC管理メッセージとを区別することができる。すなわち、従来16eに定義された制御信号のうち、CMAC Tupleの付いていない制御信号は、基本的に暗号化されずに済む。しかし、CMAC Tupleの付いている制御信号の中でも、レンジング、ハンドオフ、再設定命令(RESET Command)、MIH及びTFTPと関連したメッセージは、暗号化しなくて済み、登録(Registration)、PKM、基本能力交渉(Basic Capabilities)、遊休モード進入、動的なサービス生成、ハンドオフ要請、スキャニング要請と関連したメッセージは、暗号化することができる。本発明の実施例で暗号化の適用有無は、制御信号のタイプや個別的な制御信号が使用される時点などによって変わることができる。
下記の表25は、HMACタプルが適用されて暗号化される制御信号及び適用されない制御信号の例を表す。
Figure 0005480890

表25を参照すると、HMACを含むか否かによって完全性が保護されるMAC管理メッセージのうち、暗号化すべき制御信号及び暗号化しなくて済む制御信号を確認することができる。
下記の表26は、CMACタプルが適用されて暗号化される制御信号及び適用されない制御信号の例を表す。
Figure 0005480890

表26を参照すると、CMACを含むか否かによって完全性が保護されるMAC管理メッセージのうち、暗号化すべき制御信号及び暗号化しなくて済む制御信号を確認することができる。
下記の表27は、ショートHMACタプルが適用されて暗号化される制御信号及び適用されない制御信号の例を表す。
Figure 0005480890

表27を参照すると、ショートHMACを含むか否かによって完全性が保護されるMAC管理メッセージのうち、暗号化すべき制御信号及び暗号化しなくて済む制御信号を確認することができる。
上述の通り、本発明の実施例では、所定の制御信号(または、MAC管理メッセージ)のみを選択的に暗号化することができる。すなわち、暗号化される制御信号に対する分類が必要である。したがって、基地局及び移動局は、表23乃至表27を参照して暗号化が必要な制御信号(または、MAC管理メッセージ)を分類することができる。
本発明のさらに他の実施例として、図5乃至図15で説明した本発明の実施例を行いうる送信機及び受信機について説明する。
移動局は、アップリンクでは送信機として動作し、ダウンリンクでは受信機として動作することができる。また、基地局は、アップリンクでは受信機として動作し、ダウンリンクでは送信機として動作することができる。すなわち、移動局及び基地局は、情報またはデータの転送のために送信機及び受信機を含むことができる。
送信機及び受信機は、本発明の実施例を行うためのプロセッサ、モジュール、部分及び/または手段などを含むことができる。特に、送信機及び受信機は、メッセージを暗号化するためのモジュール(手段)、暗号化されたメッセージを解析するためのモジュール、メッセージを送受信するためのアンテナなどを含むことができる。
本発明の実施例で用いられる移動局は、低電力RF(Radio Frequency)/IF(Intermediate Frequency)モジュールを含むことができる。また、移動局は、上述した本発明の実施例を行うためのコントローラ機能、サービス特性及び電波環境によるMAC(Medium Access Control)フレーム可変制御機能、ハンドオーバー(Hand Over)機能、認証及び暗号化機能、データ転送のためのパケット変復調機能、高速パケットチャンネルコーディング機能及び実時間モデム制御機能などを行う手段、モジュールまたは部分などを含むことができる。
基地局は上位階層から受信したデータを無線または有線で移動局に転送することができる。基地局は、低電力RF(Radio Frequency)/IF(Intermediate Frequency)モジュールを含むことができる。また、基地局は、上述した本発明の実施例を行うためのコントローラ機能、直交周波数分割多重接続(OFDMA:Orthogonal Frequency Division Multiple Access)パケットスケジューリング、時分割デュプレックス(TDD:Time Division Duplex)パケットスケジューリング及びチャンネル多重化機能、サービス特性及び電波環境によるMACフレーム可変制御機能、高速トラフィック実時間制御機能、ハンドオーバー機能、認証及び暗号化機能、データ転送のためのパケット変復調機能、高速パケットチャンネルコーディング機能及び実時間モデム制御機能などを行う手段、モジュールまたは部分などを含むことができる。
本発明は、本発明の精神及び必須特徴を逸脱しない範囲で様々な特定の形態に具体化することができる。したがって、上記の詳細な説明はいずれの面においても制限的に解釈されてはならず、例示的なものとして考慮しなければならない。本発明の範囲は、添付の請求項の合理的解釈によって決定されなければならず、よって、本発明の等価的範囲内における変更はいずれも本発明の範囲に含まれる。また、特許請求の範囲で明示的な引用関係を有しない請求項を結合して実施例を構成したり出願後の補正により新しい請求項として含めることができる。
本発明の実施例は、様々な無線接続システムに適用することができる。様々な無線接続システムには、3GPP(3rd Generation Partnership Project)、3GPP2及び/またはIEEE 802.xx(Institute of Electrical and Electronic Engineers 802)システムなどがある。本発明の実施例は、上記の様々な無線接続システムの他に、これら様々な無線接続システムを応用した技術分野のいずれにも適用することができる。

Claims (14)

  1. 無線通信システムにおいて基地局がMAC(medium access control)制御メッセージを選択的に保護する方法であって、
    前記MAC制御メッセージが暗号化されるか否かを表す指示情報を含むヘッダを構成する段階と、
    前記MAC制御メッセージを保護する方法のうち一つを選択して前記MAC制御メッセージの保護を行う段階と、
    前記MAC制御メッセージ及び前記ヘッダを端末に転送する段階と、
    を含み、
    前記MAC制御メッセージを保護する方法は、前記MAC制御メッセージの完全性及び機密性を保護する第1方法、前記MAC制御メッセージの完全性のみを保護する第2方法、前記MAC制御メッセージを保護しない第3方法であり、
    前記MAC制御メッセージは制御プレーンの機能を行うために前記基地局及び前記端末のMAC(medium access control)階層で用いられる制御メッセージであり、
    前記MAC制御メッセージを保護する方法のうちの前記一つは、前記MAC制御メッセージのメッセージタイプと、前記MAC制御メッセージを使用する時点とに基づいて前記第1乃至第3方法のうちから選択され、
    初期レンジング要請手順が実行されたときに前記第3方法が選択され、前記初期レンジング要請手順の後に登録手順が実行されたときに前記第1方法が選択されることを特徴とする、選択的制御メッセージ保護方法。
  2. 前記指示情報は、フロー識別子(FID:Flow Identifier)であることを特徴とする、請求項1に記載の選択的制御メッセージ保護方法。
  3. 前記第1方法は、前記MAC制御メッセージの完全性保護を行った後に暗号化を行うことを特徴とする、請求項1に記載の選択的制御メッセージ保護方法。
  4. 前記第1方法は、前記MAC制御メッセージのペイロードに暗号化を行った後に前記MAC制御メッセージの完全性保護を行うことを特徴とする、請求項1に記載の選択的制御メッセージ保護方法。
  5. 前記第1方法は、AES−CCMアルゴリズムに基づいて行われることを特徴とする、請求項4に記載の選択的制御メッセージ保護方法。
  6. 前記第1方法の完全性は、ICVを前記ペイロードに付加することによってなり、前記第2方法の完全性は、CMACを前記ペイロードに付加することによってなることを特徴とする、請求項4に記載の選択的制御メッセージ保護方法。
  7. 無線通信システムにおいて選択的にMAC制御メッセージを保護するための装置であって、
    前記装置は、
    前記MAC制御メッセージを転送するための送信ユニットと、
    前記MAC制御メッセージを保護するためのプロセッサと、を備え、
    前記装置は、
    前記MAC制御メッセージが暗号化されるか否かを表す指示情報を含むヘッダを構成し、
    前記MAC制御メッセージを保護する方法のうち一つを選択して前記MAC制御メッセージの保護を行い、
    前記MAC制御メッセージ及び前記ヘッダを端末に転送するように構成され、
    前記MAC制御メッセージを保護する方法は、
    前記MAC制御メッセージの完全性及び機密性を保護する第1方法、前記MAC制御メッセージの完全性のみを保護する第2方法、前記MAC制御メッセージを保護しない第3方法であり、
    前記MAC制御メッセージは制御プレーンの機能を行うために前記装置及び前記端末のMAC(medium access control)階層で用いられる制御メッセージであり、
    前記MAC制御メッセージを保護する方法のうちの前記一つは、前記MAC制御メッセージのメッセージタイプと、前記MAC制御メッセージを使用する時点とに基づいて前記第1乃至第3方法のうちから選択され、
    初期レンジング要請手順が実行されたときに前記第3方法が選択され、前記初期レンジング要請手順の後に登録手順が実行されたときに前記第1方法が選択されることを特徴とする装置。
  8. 前記指示情報は、フロー識別子(FID:Flow Identifier)であることを特徴とする、請求項7に記載の装置。
  9. 前記第1方法は、前記MAC制御メッセージの完全性保護を行った後に暗号化を行うことを特徴とする、請求項7に記載の装置。
  10. 前記第1方法は、前記MAC制御メッセージのペイロードに暗号化を行った後に前記MAC制御メッセージの完全性保護を行うことを特徴とする、請求項7に記載の装置。
  11. 前記第1方法は、AES−CCMアルゴリズムに基づいて行われることを特徴とする、請求項10に記載の装置。
  12. 前記第1方法の完全性は、ICVを前記ペイロードに付加することによってなり、前記第2方法の完全性は、CMACを前記ペイロードに付加することによってなることを特徴とする、請求項10に記載の装置。
  13. 前記無線通信システムは、IEEE 802.16規格で規定するシステムであり、前記MAC制御メッセージは、IEEE 802.16規格に基づく制御プレーンの機能を行うための情報を含むことを特徴とする、請求項1に記載の選択的制御メッセージ保護方法。
  14. 前記無線通信システムは、IEEE 802.16規格で規定するシステムであり、前記MAC制御メッセージはIEEE 802.16規格に基づく制御プレーンの機能を行うための情報を含むことを特徴とする、請求項7に記載の装置。
JP2011511518A 2008-05-29 2009-05-29 制御信号の暗号化方法 Expired - Fee Related JP5480890B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
KR10-2008-0050207 2008-05-29
KR20080050207 2008-05-29
US9754508P 2008-09-17 2008-09-17
US61/097,545 2008-09-17
KR1020090017463A KR20100032277A (ko) 2008-09-17 2009-03-02 제어필드를 이용한 선택적인 제어신호 암호화 방법
KR10-2009-0017463 2009-03-02
PCT/KR2009/002877 WO2009145587A2 (en) 2008-05-29 2009-05-29 Method of encrypting control signaling

Publications (2)

Publication Number Publication Date
JP2011524669A JP2011524669A (ja) 2011-09-01
JP5480890B2 true JP5480890B2 (ja) 2014-04-23

Family

ID=43414289

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011511518A Expired - Fee Related JP5480890B2 (ja) 2008-05-29 2009-05-29 制御信号の暗号化方法

Country Status (6)

Country Link
US (1) US8826011B2 (ja)
EP (1) EP2281362A4 (ja)
JP (1) JP5480890B2 (ja)
KR (1) KR101294816B1 (ja)
CN (1) CN102100030B (ja)
WO (1) WO2009145587A2 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8693688B2 (en) * 2009-03-03 2014-04-08 Intel Corporation Adaptive packet ciphering
US8713317B2 (en) * 2009-10-16 2014-04-29 Samsung Electronics Co., Ltd. Method and system for encrypting data in a wireless communication system
US8948130B2 (en) 2010-03-12 2015-02-03 Lg Electronics Inc. Zone switching method in a broadband wireless access system having regard to security association and device for same
EP2553862A1 (en) * 2010-03-31 2013-02-06 Robert Bosch GmbH Method and apparatus for authenticated encryption of audio
CN102238538A (zh) * 2010-04-22 2011-11-09 中兴通讯股份有限公司 闲置模式下空口密钥的更新方法和***
JP2012044327A (ja) * 2010-08-16 2012-03-01 Ntt Docomo Inc 移動通信方法、リレーノード及び無線基地局
CN104012134B (zh) * 2011-12-23 2018-09-11 三星电子株式会社 用于无线网络环境中的控制信息的安全通信的方法和***
CN103379483B (zh) * 2012-04-16 2017-06-06 中兴通讯股份有限公司 一种移动终端信息安全管理的方法、装置和移动终端
JP2015065615A (ja) * 2013-09-26 2015-04-09 株式会社日立ソリューションズ データ暗号化装置、データ暗号化プログラム及びデータ暗号化方法
US9735967B2 (en) * 2014-04-30 2017-08-15 International Business Machines Corporation Self-validating request message structure and operation
US9710675B2 (en) * 2015-03-26 2017-07-18 Intel Corporation Providing enhanced replay protection for a memory
US9792229B2 (en) 2015-03-27 2017-10-17 Intel Corporation Protecting a memory
CN105262945A (zh) * 2015-09-18 2016-01-20 北京奇虎科技有限公司 信令传输方法及装置
JP6527090B2 (ja) * 2016-02-01 2019-06-05 株式会社日立製作所 ユーザ許可の確認システム
CN107333262A (zh) * 2017-08-03 2017-11-07 于志 一种基于cn39码认证手机号码的***及方法
US10579998B1 (en) * 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) * 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CN110912875B (zh) * 2019-11-08 2022-03-22 中国电子科技集团公司第三十研究所 基于南向接口的网络加密方法、***、介质及设备
CN111224974A (zh) * 2019-12-31 2020-06-02 北京安码科技有限公司 用于网络通信内容加密的方法、***、电子设备及存储介质

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5652796A (en) * 1994-06-21 1997-07-29 Pitney Bowes Inc. Data encryption control system
US6986046B1 (en) 2000-05-12 2006-01-10 Groove Networks, Incorporated Method and apparatus for managing secure collaborative transactions
US20020048364A1 (en) * 2000-08-24 2002-04-25 Vdg, Inc. Parallel block encryption method and modes for data confidentiality and integrity protection
GB0102518D0 (en) * 2001-01-31 2001-03-21 Hewlett Packard Co Trusted operating system
US6459687B1 (en) * 2001-03-05 2002-10-01 Ensemble Communications, Inc. Method and apparatus for implementing a MAC coprocessor in a communication system
KR20040012824A (ko) * 2001-05-14 2004-02-11 마츠시타 덴끼 산교 가부시키가이샤 전자기기 제어장치
US7873163B2 (en) * 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
FI113515B (fi) * 2002-01-18 2004-04-30 Nokia Corp Osoitteistus langattomissa lähiverkoissa
DE60313735T2 (de) * 2003-03-28 2007-10-18 Alcatel Lucent Kommunikationsverfahren für ein drahtloses Netz
DE102004040312B4 (de) 2003-08-19 2018-11-15 Certicom Corp. Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung
US7185204B2 (en) * 2003-08-28 2007-02-27 International Business Machines Corporation Method and system for privacy in public networks
KR100546375B1 (ko) 2003-08-29 2006-01-26 삼성전자주식회사 자체 오류 감지 기능을 강화한 상호 의존적 병렬 연산방식의 하드웨어 암호화 장치 및 그 하드웨어 암호화 방법
KR100827105B1 (ko) * 2004-02-13 2008-05-02 삼성전자주식회사 광대역 무선 통신 시스템에서 고속 레인징을 통한 빠른핸드오버 수행 방법 및 장치
KR100617696B1 (ko) * 2004-03-12 2006-08-28 삼성전자주식회사 무선 통신 시스템에서 연속된 데이터 유닛 수신 방법 및장치와 송신을 위한 데이터 유닛의 생성 방법 및 장치와그 데이터버스트 구조
JP2005267433A (ja) * 2004-03-19 2005-09-29 Fujitsu Ltd 利用者仮識別子を用いるネットワークサービスシステム
KR100612255B1 (ko) * 2005-01-11 2006-08-14 삼성전자주식회사 무선 네트워크 시스템에서의 데이터 보안장치 및 그 방법
GB2422520B (en) * 2005-01-21 2009-09-09 Hewlett Packard Development Co Method and system for contained cryptographic separation
US20070010237A1 (en) * 2005-07-05 2007-01-11 Airgo Networks, Inc. Mac-level protection for networking extended-range and legacy devices in a wireless network
JP5016394B2 (ja) * 2006-06-07 2012-09-05 株式会社日立製作所 無線制御セキュリティシステム
TWM312753U (en) * 2006-09-18 2007-05-21 Genesys Logic Inc Encryption protected portable storage device
US8023446B2 (en) * 2006-09-28 2011-09-20 Hang Zhang Systems and methods for facilitating intra-cell-peer-to-peer communication
US8691329B2 (en) 2007-01-31 2014-04-08 General Electric Company Laser net shape manufacturing using an adaptive toolpath deposition method
KR101365857B1 (ko) * 2007-06-14 2014-02-21 엘지전자 주식회사 인증서를 이용한 제어 시그널링 보호 방법

Also Published As

Publication number Publication date
WO2009145587A3 (en) 2010-03-04
JP2011524669A (ja) 2011-09-01
CN102100030A (zh) 2011-06-15
EP2281362A4 (en) 2017-08-02
KR20110015628A (ko) 2011-02-16
KR101294816B1 (ko) 2013-08-08
US20110154029A1 (en) 2011-06-23
EP2281362A2 (en) 2011-02-09
CN102100030B (zh) 2014-03-19
US8826011B2 (en) 2014-09-02
WO2009145587A2 (en) 2009-12-03

Similar Documents

Publication Publication Date Title
JP5480890B2 (ja) 制御信号の暗号化方法
JP5479474B2 (ja) 選択的な制御信号暗号化方法
US8738913B2 (en) Method of deriving and updating traffic encryption key
KR100704675B1 (ko) 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US8582771B2 (en) Method for selectively encrypting control signal
US11228908B2 (en) Data transmission method and related device and system
WO2020248624A1 (zh) 一种通信方法、网络设备、用户设备和接入网设备
US20080065777A1 (en) Method and system for establishing a secure over-the-air (ota) device connection
WO2021244569A1 (zh) 数据传输方法、***、电子设备、存储介质
US20230179400A1 (en) Key management method and communication apparatus
JP2015122764A (ja) 無線通信装置および無線通信装置の動作方法
US20230198780A1 (en) Certificate-Based Local UE Authentication
Trimintzios et al. WiFi and WiMAX secure deployments
KR20100092353A (ko) 트래픽 암호화 키 관리방법 및 장치
Sithirasenan et al. EAP-CRA for WiMAX, WLAN and 4G LTE Interoperability
JP2006191429A (ja) 集合型宅内ネットワークにおける認証方法及びシステム
KR101559784B1 (ko) 선택적인 제어 신호 암호화 방법
KR101578004B1 (ko) 플로우 식별자를 이용한 선택적인 제어신호 암호화 방법
Woo et al. A Study of WiMAX Security threats and Their Solution
KR20100032277A (ko) 제어필드를 이용한 선택적인 제어신호 암호화 방법
Bakthavathsalu et al. Management frame attacks in WiMAX networks: Analysis and prevention
KR20100053407A (ko) 보안정보 공유방법
Noisternig et al. A lightweight security extension for ULE
Kambourakis et al. Key Management in 802.16 e
Aksoy A secure wireless network architecture proposal to be used by governments in case of emergency situations

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101224

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121211

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130919

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140214

R150 Certificate of patent or registration of utility model

Ref document number: 5480890

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees