[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2011526097A - トラフィック暗号化キー生成方法及び更新方法 - Google Patents

トラフィック暗号化キー生成方法及び更新方法 Download PDF

Info

Publication number
JP2011526097A
JP2011526097A JP2011512379A JP2011512379A JP2011526097A JP 2011526097 A JP2011526097 A JP 2011526097A JP 2011512379 A JP2011512379 A JP 2011512379A JP 2011512379 A JP2011512379 A JP 2011512379A JP 2011526097 A JP2011526097 A JP 2011526097A
Authority
JP
Japan
Prior art keywords
tek
base station
key
nonce
mobile station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011512379A
Other languages
English (en)
Inventor
ジェーン ベク ハン,
キ ソン リュー,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of JP2011526097A publication Critical patent/JP2011526097A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

データを暗号化するためのトラフィック暗号化キーを生成する効率的な方法を提供する。このトラフィック暗号化キー(TEK)生成方法は、移動局で、TEKを生成するための第1ノンス及び第1保安材料を基地局から受信する段階と、第1ノンス、認証キー(AK)及び第1保安材料のうち一つ以上を用いてTEKを生成する段階と、を含むことができる。本発明の実施例によれば、例えば、機密性の保持されたデータを遅延無しで效率的に送受信することができ、ハンドオフ時に保安を維持しながら途切れなくデータサービスを提供したり受けたりすることができる、などの効果が得られる。
【選択図】図3

Description

本発明は、無線接続システムにおいてデータを送受信する時の暗号化方法に関するものである。特に、本発明は、暗号化のための効率的なトラフィック暗号化キーを生成する方法に関するものである。
以下では、データ通信に用いられる保安副階層(security sublayer)について簡略に説明する。
保安副階層は、移動局(MS:Mobile Station)及び/または基地局(BS:Base Station)に広帯域無線ネットワークにおける保安、認証及び機密性を提供する。これを支援するために、移動局と基地局との間に伝達されるMAC PDU(Medium Access Control Protocol Data Unit)に対する暗号化機能を適用することができる。これにより、不正ユーザのサービス盗難攻撃に対する強靭な防御能力を提供することができる。基地局ではネットワークの全方にわたってサービスフロー(SF:Service Flow)に対する暗号化を行うことで、データ転送サービスにいかなる権限も持たずに接続することを防止することができる。保安副階層は、認証されたクライアント/サーバー構造のキー(Key)管理プロトコルにデジタル認証書ベースの移動局装置認証を付加することで、基本的な保安メカニズムの機能をより強化させることができる。
移動局及び基地局の間において移動局の基本能力交渉が行われる間に、移動局が保安機能を支援しないと認証及びキー交換手順は省略される。そして、いずれの移動局が認証機能を支援しない移動局として登録された場合であっても、基地局は、当該移動局の権限が検証されたと見なす。移動局が認証機能を支援しないと、該当の移動局にはサービスが提供されないため、キー交換やデータ暗号化機能を行わない。
保安副階層のプロトコル構造は、暗号化プロトコル(Encapsulation protocol)及びキー管理(PKM:Privacy Key Management)プロトコルで構成される。
暗号化プロトコルは、広帯域無線ネットワークでパケットデータの保安のためのプロトコルで、データ暗号化及びデータ認証アルゴリズムのような「暗号化スイート(Cryptographic Suite)」を示す集合と、このようなアルゴリズムをMAC PDUペイロードに適用させる方法とを定義する。ここで、暗号化スイートとは、データの暗号化、データ認証及びトラフィック暗号化キー交換のためのアルゴリズムを示すSA(Security Association)の集合のことをいう。
キー管理(PKM)プロトコルは、基地局から移動局にキー関連データを安全に分配する方法を提供するプロトコルである。PKMプロトコルを用いると移動局と基地局との間においてキー関連データを共有することができる。基地局はPKMプロトコルを用いて移動局のネットワーク進入を制御することができる。
無線接続システムの一つであるIEEE 802.16標準で定義するユニキャストデータサービスの保護は、移動局と基地局との間に送受信されるMPDUs(MAC Protocol Data Units)の暗号学的な変換のことを意味する。暗号化は、MAC階層のための保安副階層(Security Sublayer)の機能の一つであるトラフィックデータ暗号化階層(Traffic Data Encryption Layer)により行われる。
暗号化は、選択された暗号化スイートにより要請されるMAC PDUペイロードに適用される。移動局及び基地局で通常的に暗号化を行うにあってはキー(Key)が必要とされ、このために、IEEE 802.16標準ではトラフィック暗号化キー(TEK:Traffic Encryption Key)を定義する。TEKは基地局で乱数(Random Number)として生成される。基地局は、対応するTEK暗号化アルゴリズムに基づいて暗号化されたTEKを移動局に伝達することができる。
広帯域無線接続網を介したデータサービスの流れは、一連のサービス品質(QoS:Quality of Service)パラメータを有し、TEKを用いて暗号化及び複号化が行われる。広帯域無線接続システムのうちの一つを支援するIEEE 802.16標準は、ユニキャストデータサービスの保護のためにトラフィック暗号化キー(TEK)を定義している。
一般に、ハンドオフを行う移動局のためのTEKの更新は、移動局がターゲット基地局からレンジング応答(RNG−RSP)メッセージを受信し、RNG−RSPメッセージからTEKを更新した後、データサービスを受ける形態のメカニズムと定義されている。
しかし、移動局に実時間サービスの連続性を保障するためのキー生成及び更新方法については考慮していない。また、ハンドオフのようなネットワーク動作に柔軟に用いうるTEKの生成方法及びTEK更新方法についての明確な定義がされていない。すなわち、IEEE 802.16標準は、初期ネットワーク接続時におけるTEKの生成方法とハンドオフ時におけるTEK更新方法が二元的に別々に定義されているため、これらの方法を一元化した形態と定義する必要がある。
例えば、移動局がサービング基地局からターゲット基地局へとハンドオフする場合、移動局は、ターゲット基地局からRNG−RSPを受信しないとTEKを更新することができず、よって、RNG−RSPを受信するまでには暗号化されたデータを送受信したり処理したりすることができない。これはサービス連続性の毀損を招き、ユーザー所望のサービス品質(QoS)を満たさないという結果につながることがある。
本発明は、上記の一般的な技術の問題点を解決するために案出されたもので、その目的は、機密性を維持しながら效率的にデータを転送する方法を提供することにある。
本発明の他の目的は、移動局がネットワーク進入時に初期TEKの生成及びハンドオフのためのTEK更新の性能低下を減らすための最適化されたTEK生成方法及びTEK更新方法を提供することにある。この方法は、ネットワーク進入時に及びハンドオフなどのネットワーク再進入時に共通して適用されうる一元化した方法で、(再)認証結果として生成されたAK(Authentication Key)及び基地局で任意に生成したノンス(Nonce)を使用する方法である。
本発明のさらに他の目的は、ハンドオフを行う移動局が更新されたTEKを柔軟に獲得できるようにすることによって、サービス品質に影響を与えることなく途切れのないデータサービスを提供することにある。
本発明のさらに他の目的は、移動局が、ハンドオフの前に、ターゲット基地局で使用する認証キー(AK)を獲得し、認証キーと既に生成されたノンスを用いて、ターゲット基地局で使用するTEKを移動局とターゲット基地局があらかじめ生成する方法を提供することにある。この時、ノンスは、ハンドオフの前にサービング基地局でTEKを生成するのに用いられたノンスの周期が満了しない限り、再使用される。
本発明で解決しようとする技術的課題は、以上記載した事項に制限されず、記載していない別の技術的課題が、下記の本発明の実施例から、本発明の属する技術の分野における通常の知識を有する者には明確に導出及び理解できるであろう。
上記の技術的課題を解決するために、本発明の実施例は、無線接続システムにおけるデータ送受信時の暗号化方法を開示する。特に、本発明の実施例は、暗号化のための効率的なトラフィック暗号化キーを生成する方法を開示する。
本発明の一様態であって、トラフィック暗号化キー(TEK)生成方法は、基地局との認証過程でキーパラメータを獲得する段階と、前記キーパラメータを用いて認証キー(AK)を生成する段階と、前記基地局から前記トラフィック暗号化キー(TEK)を生成するための第1保安材料及び第1ノンスを受信する段階と、前記第1ノンス、前記AK及び前記第1保安材料のうち一つ以上を用いて前記TEKを生成する段階と、を含むことができる。
好適には、前記第1保安材料は、第1キーカウント、セキュリティアソシエーション識別子(SAID)、基地局識別子(BSID)及び前記移動端末の媒体アクセス制御アドレス(MS MAC address)を含むことができる。
また、ノンス値は基地局で乱数生成器(Random Number Generator)を用いて任意に生成することができ、前記パラメータは、事前認証キー(PAK)、ペアワイズマスターキー(PMK)及びペアワイズマスターキー2(PMK2)のうち一つ以上を含むことができる。
本発明の一側面であって、前記方法は、上記の全段階が行われた後にターゲット基地局にハンドオーバーを行う段階をさらに含むことができる。
ノンスは、(再)認証時に、移動局がアイドルモードから位置更新を行う時に、移動局がキー更新のための要請時に基地局から移動局に伝達される。(再)認証時及び位置更新時には基地局から移動局に1つまたは2つのノンスを伝達することができ、キー更新時には、基地局から移動局に2つのノンス(旧ノンス/新ノンス)を伝達することができる。すなわち、基地局は、特定SAIDに対して2つのノンスを維持することが好ましい。
また、トラフィック暗号化キーカウンターは、ハンドオーバー時に更新され、ノンス値が更新される度に増加したり初期化したりすることが好ましい。すなわち、トラフィック暗号化キーカウンターは、TEKが更新される度に増加する。これは、新しいキーを生成する時に、同一のキーカウントを使用しないことを保障するためである。
前記方法は、前記AK及び第1キーカウントのうち少なくとも一つを用いてCMAC(Ciper−based Message Authentication Code)を生成する段階をさらに含むことができる。
上記本発明の一様態で、前記トラフィック暗号化キーカウンターがヌル(null)値に設定されると、初期TEKを生成することができる。
本発明の一側面であって、前記方法は、第2ノンス及び第2保安材料を交換する段階と、AK、第2保安材料及び第2ノンスのうち少なくとも一つを用いてTEK及びCMACキーのうち少なくとも一つを生成する段階と、をさらに含むことができる。
好適には、前記第2保安材料は、第2キーカウント、セキュリティアソシエーション識別子(SAID)、基地局識別子(BSID)及び移動端末の媒体アクセス制御アドレス(MS MAC Address)のうち少なくとも一つを含むことができる。
上記本発明の一様態は、上記の全ての段階が行われた後に移動局が他の基地局にハンドオーバーする段階をさらに含むことができる。
本発明の他の様態であって、トラフィック暗号化キー(TEK)生成方法は、移動局との認証手順を通じて認証キー(AK)を生成するためのパラメータを前記移動局に転送する段階と、パラメータ及び基地局識別子を用いて認証キーを生成する段階と、トラフィック暗号化キーを生成するためのノンス(nonce)を受信する段階と、認証キー、ノンス、トラフィック暗号化キーカウンター(TEK counter)及びセキュリティアソシエーション識別子(SAID)のうち一つ以上を用いて前記トラフィック暗号化キーを生成する段階と、を含むことができる。
上記本発明の他の様態で、前記ノンスは、基地局が移動局に転送するノンスと同一である。また、ノンスは、基地局が乱数生成器を用いて任意に生成することができる。また、前記パラメータは、事前認証キー(PAK)、ペアワイズマスターキー(PMK)及びペアワイズマスターキー2(PMK2)のうち一つ以上を含むことができる。また、トラフィック暗号化キーカウンターは、ハンドオーバー時に更新され、ノンスが更新される度に増加したりあるいは初期化することができる。すなわち、トラフィック暗号化キーカウンターは、TEKが更新される度に増加する。
上記の本発明のさらに他の様態は、上記の全ての段階が行われた後に前記移動局とハンドオーバーを行う段階をさらに含むことができる。
本発明のさらに他の様態であって、トラフィック暗号化キー(TEK)生成方法は、サービング基地局から認証キー(AK)を生成するためのパラメータを受信する段階と、パラメータを用いて認証キーを生成する段階と、サービング基地局からトラフィック暗号化キーを生成するためのノンス(nonce)を受信する段階と、ノンス、認証キー、トラフィック暗号化キーカウンター(TEK counter)及びセキュリティアソシエーション識別子(SAID)のうち一つ以上を用いてトラフィック暗号化キーを生成する段階と、を含むことができる。
本発明のさらに他の様態であって、トラフィック暗号化キー(TEK)生成方法は、基地局からトラフィック暗号化キー(TEK)を生成するための認証キーを受信する段階と、基地局からトラフィック暗号化キー(TEK)を生成するためのノンス(nonce)を含むパラメータを受信する段階と、ノンス、認証キー、キーカウンター(key counter)、基地局の識別子、移動局の媒体アクセス制御アドレス及びセキュリティアソシエーション識別子(SAID)のうち一つ以上を用いて前記トラフィック暗号化キー(TEK)を生成する段階と、を含むことができる。
また、上記の本発明のさらに他の様態で、前記ノンスは、基地局で乱数生成器を用いて任意に生成することができる。また、前記パラメータは、事前認証キー(PAK)、ペアワイズマスターキー(PMK)及びペアワイズマスターキー2(PMK2)のうち一つ以上をさらに含むことができる。前述したように、ノンスは、(再)認証時に、移動局がアイドルモードから位置更新を行う時に、移動局がキー更新のために要請する時に、基地局から移動局に伝達される。
本発明のさらに他の側面であって、トラフィック暗号化キー生成方法は、移動局との認証手順で移動端末に認証キー(AK)を生成するためのキーパラメータを転送する段階と、キーパラメータ及び基地局識別子を用いてAKを生成する段階と、トラフィック暗号化キーを生成するためのノンス及び保安材料を転送する段階と、認証キー(AK)、ノンス及び保安材料のうち一つ以上を用いて前記トラフィック暗号化キーを生成する段階と、を含むことができる。
好適には、前記保安材料は、キーカウント、セキュリティアソシエーション識別子(SAID)、基地局識別子及び移動局の媒体アクセス制御アドレス(MS MAC address)のうち少なくとも一つを含むことができる。ここで、ノンスは、基地局が移動局に転送したノンスと同一であることが好ましい。この場合、ノンスは基地局により生成されることができる。
好適には、キーパラメータは、事前認証キー(PAK)、ペアワイズマスターキー(PMK)及びペアワイズマスターキー2(PMK2)のうち一つ以上を含むことができる。
本発明のさらに他の側面であって、前記方法は、認証キー(AK)及びキーカウントのうち少なくとも一つを用いてCMAC(Cipher−based Message Authentication Code)キーを生成する段階と、第2ノンス及び第2保安材料を交換する段階と、認証キー(AK)、ノンス及び保安材料のうち少なくとも一つを用いてトラフィック暗号化キー(TEK)及びCMACキーのうち少なくとも一つを生成する段階と、をさらに含むことができる。
好適には、第2保安材料は、第2キーカウント、セキュリティアソシエーション識別子(SAID)、基地局識別子(BSID)及び移動局の媒体アクセス制御アドレス(MS MAC Address)のうち少なくとも一つを含むことができる。
本発明の実施例によれば、下記のような効果が得られる。
第一、機密性の保持されたデータを遅延無しで效率的に送受信することができる。
第二、ハンドオフ時に保安を維持しながら途切れなくデータサービスを提供したり受けたりすることができる。
第三、ハンドオーバーを行う移動局がユニキャストデータサービスを受ける場合、データを保護するためのTEKを效率的に生成することができる。
第四、移動局及びターゲット基地局がハンドオーバー前にあらかじめTEKを生成することによって、ハンドオーバー時に及びハンドオーバー後にターゲット基地局から迅速に暗号化されたデータサービスを受けることができる。
第五、本発明の実施例を用いることによって、高いレベルのQoSを要求するマルチメディアストリーミング(Streaming)サービスを途切れなく提供することができる。
第六、初期ネットワーク進入時及びハンドオフ時に一貫して適用しうるTEK生成及び更新方法を支援することができる。
本発明の実施例から得られる効果は以上で言及した効果に制限されるものではなく、言及していない別の効果は、以下の本発明の実施例についての記載から、本発明の属する技術の分野における通常の知識を有する者にとっては明らかになるであろう。
基地局及び移動局のTEK交換方法の一例を示す図である。 ハンドオーバー時に移動局がターゲット基地局から新しいキー情報を更新する方法を示す図である。 本発明の一実施例によって、ハンドオーバー時にTEKを更新する方法を示す図である。 本発明の他の実施例によって、ハンドオフ時にTEK生成及びTEK更新をする方法を示す図である。 本発明のさらに他の実施例によるTEK生成及びTEK更新方法を示す図である。 本発明のさらに他の実施例によって、暗号化キー情報を交換する方法を示す図である。 本発明のさらに他の実施例によるTEK生成及びTEK更新方法を示す図である。
本発明は、無線接続システムに関するものである。本発明は、無線接続システムにおけるデータ送受信時の暗号化方法及びトラフィック暗号化キーを生成する方法を開示する。
下記の実施例は、本発明の構成要素及び特徴を所定の形態で結合したものである。各構成要素または特徴は、別の明示的な言及がない限り、選択的なものとして考慮することができる。各構成要素または特徴は、他の構成要素や特徴と結合しない形態で実施することもできる。また、一部の構成要素及び/または特徴を結合して本発明の実施例を構成することができる。本発明の実施例で説明される動作の順序は変更可能である。ある実施例の一部構成や特徴は、他の実施例に含まれることもでき、他の実施例の対応する構成または特徴に取って代わることもできる。
図面に関する説明において、本発明の要旨を曖昧にさせるとされる手順または段階などは説明を省略し、当業者のレベルで理解できるような手順または段階も説明を省略するものとする。
本明細書において、本発明の実施例は、基地局と移動局間のデータ送受信関係を中心に説明された。ここで、基地局は、移動局と直接的に通信を行うネットワークの終端ノード(terminal node)の意味を有する。本文書で、基地局により行われると説明された特定動作は、場合によっては、基地局の上位ノード(upper node)により行われることもできる。
すなわち、基地局を含む多数のネットワークノード(network nodes)からなるネットワークにおいて移動局との通信のために行われる種々の動作は、基地局または基地局以外の別のネットワークノードにより行われうることは明らかである。‘基地局’は、固定局(fixed station)、Node B、eNode B(eNB)、発展された基地局(ABS)またはアクセスポイント(access point)などの用語に代替可能である。また、‘移動局(MS:Mobile Station)’は、UE(User Equipment)、SS(Subscriber Station)、MSS(Mobile Subscriber Station)端末(Terminal)または 発展された移動局(AMS)または移動端末(Mobile Terminal)などの用語に代替可能である。
また、送信端は、データまたは音声サービスを転送するノードのことをいい、受信端は、データまたは音声サービスを受信するノードを意味する。したがって、アップリンクでは移動局を送信端とし、基地局を受信端とすることができる。同様に、ダウンリンクでは移動局を受信端とし、基地局を送信端とすることができる。
一方、本発明で、移動局には、PDA(Personal Digital Assistant)、セルラーフォン、PCS(Personal Communication Service)フォン、GSM(Global System for Mobile)フォン、WCDMA(Wideband CDMA)フォン、MBS(Mobile Broadband System)フォンなどを用いることができる。
本発明の実施例は様々な手段を通じて具現することができる。例えば、本発明の実施例は、ハードウェア、ファームウェア(firmware)、ソフトウェアまたはそれらの結合などにより具現することができる。
ハードウェアによる具現の場合、本発明の実施例に係る方法は、一つまたはそれ以上のASICs(application specific integrated circuits)、DSPs(digital signal processors)、DSPDs(digital signal processing devices)、PLDs(programmable logic devices)、FPGAs(field programmable gate arrays)、プロセッサ、コントローラ、マイクロコントローラ、マイクロプロセッサなどにより具現することができる。
ファームウェアやソフトウェアによる具現の場合、本発明の実施例に係る方法は、以上で説明された機能または動作を行うモジュール、手順または関数などの形態で具現することができる。ソフトウェアコードはメモリーユニットに記憶されてプロセッサにより駆動されることができる。メモリーユニットは、プロセッサの内部または外部に設けられて、既に公知の様々な手段によりプロセッサとデータを交換することができる。
本発明の実施例は、無線接続システムであるIEEE 802システム、3GPPシステム、3GPP LTEシステム及び3GPP2システムのうち少なくとも一つに開示された標準文書によりサポートされることができる。すなわち、本発明の実施例のうち、本発明の技術的思想を明確にするために説明を省略した段階または部分は、これらの文書によりサポートすることができる。また、本文書で開示している用語はいずれも上記の標準文書により説明することができる。特に、本発明の実施例は、IEEE 802.16システムの標準文書であるP802.16e−2005または現在進行されているP802.16Rev2によりサポートされることができる。
以下の説明で使われる特定用語は、本発明の理解を助けるために提供されたものであり、このような特定用語の使用は、本発明の技術的思想を逸脱しない範囲で別の形態に変更することもできる。
図1は、基地局及び移動局のTEK交換方法の一例を示す図である。
基地局(BS:Base Station)は、乱数(Random Number)を用いてTEKを生成する。また、基地局は、認証キー(AK)からキー暗号化キー(KEK:Key Encryption Key)を誘導する。基地局は、KEKを用いてTEKを暗号化した後、移動局(MS:mobile station)に転送することができる。
下記の表1は、TEKを生成する方法を表す。

表1を参照すると、認証キー(AK:Authentication Key)は、PAK、PMK及びPMK2のうち一つ以上を用いて生成することができる。また、CMACキー及びHMACキーは、AK、移動局のMACアドレス及び基地局識別子(BSID)を用いて生成することができる。また、基地局は、乱数を用いてTEKを生成し、KEKを用いてTEKを暗号化することができる。
移動局は、基地局との認証手順が完了した後、認証応答メッセージを通じて受信したそれぞれのSAID(Security Association Identifier)に対して独立したTEK状態マシン(TEK state machine)を駆動する。移動局の内部で動作するトラフィック状態マシンは、それぞれのSAIDと関連しているキー情報を管理する。移動局は、それぞれのSAIDに対してキー情報更新を要請するために周期的にキー要請(Key Request)メッセージを基地局に転送する(S101)。
基地局は、キー要請メッセージに対する応答として、特定SAIDに該当する活性モードのキー情報を含むキー応答(Key−Response)メッセージを移動局に転送する。この時、キー応答メッセージは、トラフィック暗号化キー(TEK、TEK)、CBC初期化ベクトル及びトラフィック暗号化キーに関する有効時間情報などを含むことができる(S102)。
S102段階で、基地局は、SAID当たり2つの有効キー情報を管理することができる。このような2つの活性キー情報に対する有効時間は、それぞれのキー情報において以前キー情報に対する存続時間の半分だけ活性化され、新しいキー情報に対する存続期間の半分の間にわたって満了する方式で重なることができる。この時、基地局のキー応答メッセージは、SAIDに該当する有効キー情報を含むことができる。
図1を参照すると、基地局は、TEK及びTEKの存続時間(lifetime)を運用する。この時、TEKの存続時間はTEKの存続時間よりも長く、移動局は、TEKの存続時間が満了する前に新しいTEKを基地局に要請することができる。したがって、移動局は、更新されたTEK情報を要請するメッセージを基地局に転送することができる(S103)。
S103段階の応答として、基地局は活性モードのキー情報(例えば、TEK及びTEK)を含むキー応答(Key−Response)メッセージを移動局に転送することができる(S104)。
図1を参照すると、移動局は基地局にキー要請メッセージを転送し、基地局は、活性化されたキー情報を含むキー応答メッセージを転送することによって、キー情報を交換することができる(S105〜S109)。
図2は、ハンドオーバー時に移動局がターゲット基地局から新しいキー情報を更新する方法を示す図である。
図2は、サービング基地局(SBS:Serving Base Station)から移動局にハンドオーバーを要請する方法を示している。すなわち、サービング基地局は、移動局からのハンドオーバー要請なしにも(unsolicited)、必要に応じてターゲット基地局(TBS:Target Base Station)にハンドオーバー要請(HO−REQ)メッセージを転送することができる(S201)。
これに対する応答として、ターゲット基地局は、サービング基地局にハンドオーバー応答(HO−RSP)メッセージを転送する(S202)。
サービング基地局は、移動局(MS)にハンドオーバーを要請(MOB_BSHO_REQ)し、これに対する応答としてハンドオーバー応答(MOB_BSHO_RSP)メッセージを受信することができる(S203)。
移動局は、ハンドオーバーを行う条件が満たされると、基地局にハンドオーバー指示(MOB_HO_IND)メッセージを転送して、ハンドオーバーの行われることを知らせることができる(S204)。
ハンドオーバー条件に応じて移動局はサービス提供基地局をサービング基地局からターゲット基地局に切り替えることができる。
ターゲット基地局は、初期レンジングのために高速レンジング情報(Fast Ranging IE)を含むアップリンクマップ(UL−MAP)を移動局に転送する(S205)。
移動局は、高速レンジング情報を用いてアップリンクリソースを通じてターゲット基地局にレンジング要請(RNG−REQ)メッセージを転送する(S206)。
ターゲット基地局は、レンジングに関連した情報及びターゲット基地局で使われるTEKを含むレンジング応答(RNG−RSP)メッセージを移動局に転送する(S207)。
ターゲット基地局は、アップリンクリソースのスケジューリング情報を含むアップリンクマップメッセージを移動局に転送することによって、移動局にアップリンクリソースを割り当てる(S208)。
また、ターゲット基地局は、S207段階で移動局に転送したTEKを用いて、ダウンリンクデータを暗号化し、暗号化されたダウンリンクデータを移動局に転送する(S209)。
また、移動局はS207段階で受信したTEKを用いてアップリンクデータを暗号化し、暗号化されたアップリンクデータをターゲット基地局に転送する(S210)。
図1及び図2を参照すると、移動局は、ハンドオーバー時にターゲット基地局からRNG−RSPメッセージを受信した後にTEKを更新することができる。したがって、移動局がハンドオーバーを完了した後、RNG−RSPメッセージを受信するまでには、暗号化されたデータを処理することができず、データ遅延及びオーバーヘッドの問題を招くことがある。
例えば、ハンドオーバー時に、移動局がターゲット基地局からRNG−RSPメッセージを受信するまでにはデータを復旧できず、データ復旧のためには、RNG−RSPメッセージに含まれた更新されたTEKを獲得しなければならない。したがって、実時間サービスの提供に相当の遅延を招くことになる。
また、ハンドオーバー中には無線周波数(RF:Radio Frequency)状況が相対的に良好でない。したがって、こういう状況で128ビットのTEK更新を行うことは、OTA(Over−The−Air)リソース側面で浪費を招き、システムにオーバーヘッドとして作用することがある。
本発明の実施例では、該当の移動局の認証キー(AK:Authorization Key)を用いて初期TEKを生成する方法を開示する。また、ハンドオフを行う移動局のためのTEKの更新時にも同様、AKを用いてTEKを生成することができる。このような新しい一元化したTEKの生成及び更新方法を採択することによって、ハンドオフ時にTEKを更新するための手順または遅延を減らすことができる。したがって、実際のデータサービスの提供において連続性のき損やサービス品質の低下を減少させることができる。
本発明の実施例では、ターゲット基地局及び/または移動局で互いに共有しているAKを用いてTEKを生成することができる。したがって、移動局はターゲット基地局にハンドオーバーした後に、別にTEKを要請したり受信したりする必要がない。
下記の数学式1は、本発明の実施例で用いることができるTEK生成方法の一例を表す。
数学式1で、新TEK(New TEK)、旧TEK(Old TEK)は、移動局の初期ネットワーク進入時に、位置更新時等に生成されるTEKを表す。このTEK生成時に移動局及び基地局はAK、ノンス及びSAIDを使用することができる。
数学式1を参照すると、本発明の実施例では、TEK生成にAKを用いる。これは、基地局が任意の乱数を用いてTEKを生成することとは相違することである。TEKの生成にAKを使用することは、ハンドオフのようなネットワーク動作に柔軟で效率的に対処するためである。すなわち、一元化したTEK生成及び更新を支援するためである。
また、TEK生成にAKを使用する理由は、次の通りである。一般的なキー生成時に特定移動局や基地局の識別子が含まれ、特定移動局と基地局とを連関付けることができる。したがって、移動局及び/または基地局でAKを用いてキー(例えば、TEK等)などを生成すると、既にAKが特定基地局及び移動局に連関しているので、キーの生成において移動局と基地局の識別子を含めなくて済む。
また、TEK生成時にセキュリティアソシエーション識別子(SAID:Security association identifier)を使用する理由は、それぞれのセキュリティアソシエーション(SA)ごとに異なるTEKの生成及び更新が必要とされるためである。
本発明の実施例で、TEKの生成時には、PKMv3キーノンス要請/応答(PKMv2 Key−Nonce−Request/PKMv2 Key−Nonce−Reply)メッセージやPKMv33−Way Handshakeメッセージを使用することができる。すなわち、基地局は、PKMv3キーノンス応答メッセージやPKMv3SA_TEK−Responseメッセージを用いて、TEKではなく、TEKを生成するためのノンス(Nonce)を移動局に転送することができる。移動局は、ノンスを受信して数学式1のようにTEKを生成することができる。
ハンドオフ中には無線周波数(RF)環境が良好でないため、TEK更新のためにTEKを交換する過程は、より多くのOTA(Over the Air)リソースを必要とする。このため、TEK交換過程で相当なオーバーヘッドが発生することがある。したがって、基地局から128ビットのTEKを直接転送せずに、4ビット、8ビット乃至16ビットのノンスを移動局に転送することによってメッセージオーバーヘッドを減らすことができる。
下記の表2は、本発明の実施例で使われるPKMメッセージコードの一例を表す。

本発明の実施例でPKMv3キーノンス要請/応答メッセージを用いることができる。PKMv3キーノンス要請/応答メッセージは実際TEKは含まないが、TEKを生成するためのノンス(nonce)値を含むことができる。
下記の表3は、本発明の実施例で用いることができるPKM属性タイプの一例を表す。

表3を参照すると、既存のPKM属性タイプに本発明の実施例で使用するためのタイプ番号36及び37を追加することでノンス及びTEKノンスを定義することができる。
下記の表4は、本発明で用いられるTEK暗号化アルゴリズム識別子の一例を表す。

表4を参照すると、本発明の実施例のために、「Derive TEKs with TEK Nonce」識別子が追加された。すなわち、TEK暗号化アルゴリズムの識別子が5に設定されると、移動局及びターゲット基地局は互いに共有しているノンスからTEKを生成及び/または更新することができる。
下記の表5は、本発明の実施例で使用できるセキュリティアソシエーションTEK更新TLV(SA−TEK−Update TLV)の一例を表す。

表5は、TEKの更新のために用いられるSA−TEK−Update TLVの値を表す。ハンドオフが発生する場合、以前基地局で活性化(Active)されたセキュリティアソシエーション(SA)は、TEK、GTEK及び/またはGKEKパラメータを含む。SA−TEK−Update TLVは、移動局により以前基地局で使用された活性化されたSA(Active SA)を更新するために用いられる。また、TLV値は、以前基地局で使用された活性化されたSAID(Active SAID)に取って代わるターゲット基地局で使用される新しいSAIDと該当のSAIDに対応する以前TEKパラメータ及び新しいTEKパラメータを含む。前述したように、ハンドオフ以降にも使用される以前あるいは新しいTEKノンス値は、ハンドオフ以前にサービング基地局から割り当てられて使用されたノンスである。
また、SA−TEK−Update TLVは、マルチキャスト/ブロードキャストグループSAIDs(GSAIDs)に関連するGTEKパラメータを含む。TEKが基地局と移動局で生成される場合、TEKノンス(TEK−Nonces)はTEKパラメータ(TEK−Parameters)の代わりをすることができる。「New SAID」フィールドは、新しい基地局により割り当てられたSAIDを明示し、新しいSAIDと以前基地局により割り当てられたSAIDとのマッピングは、SAID Update TLVにより制御される。
下記の表6は、ハンドオーバー最適化(HO Process Optimization)TLV値の一例を表す。

表6は、ハンドオーバー手順最適化TLVフィールドを表す。ハンドオーバー手順最適化TLVフィールドは、RNG−RSPメッセージに含まれることができる。表6を参照すると、ハンドオーバー手順最適化(HO Process Optimization)フィールドである(Bit#1,Bit#2)が(1,0)に設定された場合には、SA−TEK−Update TLVに、移動局と基地局が互いに共有するノンス(Nonce)を用いてTEKを計算するためのオプションを追加することができる。
例えば、オプションAは、次の通りである。SA−TEK−Update TLVがレンジング応答(RNG−RSP)メッセージに含まれる場合、SA−TEK 3ウェイハンドシェイク(SA−TEK3−way Handshake)は行われず、SA申込タプルTLV(SA Challenge Tuple TLV)はレンジング応答メッセージに含まれない。この場合、TEKはノンスを用いて生成することができる。
オプションBは、次の通りである。もし、SA−TEK−Update TLVあるいはSA申込タプルTLV(SA Challenge Tuple TLV)がレンジング応答(RNG−RSP)メッセージに含まれないと、TEKはノンスを用いて生成することができる。この場合、TEK暗号化アルゴリズム(TEK encryption algorithm)は、TEKノンスを保護するために用いることができる。すなわち、TEKノンスの転送時に、TEK暗号化アルゴリズムを用いてKEKで暗号化された安全なTEKノンスが転送されることができる。
オプションCは、次の通りである。SA−TEK−更新TLVがSA−TEK応答(SA−TEK−Response)メッセージに含まれると、SA−TEK3ウェイハンドシェイクを、レンジング応答メッセージに含まれたSA申込タプルTLVにより行うことができる。
本発明の実施例で、移動局及び/または基地局は、オプションAまたはオプションBを用いてTEKを生成することが好ましい。
図3は、本発明の一実施例によって、ハンドオーバー時にTEKを更新する方法を示す図である。
サービング基地局(SBS)は、移動局(MS)からTEK更新に必要な情報を要請するキーノンス要請(Key−Nonce−REQ)メッセージを受信し、移動局にノンス(Nonce)を含むキーノンス応答(Key−Nonce−RSP)メッセージを転送する(S301)。
S301段階で、キーノンス要請(例えば、Key−Nonce−Request)メッセージフォーマットは、キー要請(Key Request)メッセージと同一である。キーノンス応答(Key−Nonce−Reply)メッセージフォーマットは、キー応答(Key Reply)メッセージと同一であり、TEKパラメータの代わりにKEKで暗号化されたTEKノンス(TEK Nonces)情報を含む。
下記の表7には、キーノンス要請(Key−Nonce−Request)メッセージフォーマットの一例を表す。

表7を参照すると、キーノンス要請メッセージは、キーシーケンスナンバー(Key sequence Number)、セキュリティアソシエーション識別子(SAID)及びHMAC/CMACダイジェストフィールドを含むことができる。
下記の表8には、キーノンス応答(Key−Nonce−Reply)メッセージ属性の一例を表す。
表8を参照すると、キーノンス応答メッセージは、キーシーケンスナンバー(Key sequence Number)、セキュリティアソシエーション識別子(SAID)、新TEKノンス、旧TEKノンス及びHMAC/CMACダイジェストフィールドを含むことができる。新TEKノンスフィールドは、SAIDと関連して新しいTEKを生成するために用いるノンスを意味し、旧TEKノンスフィールドは、SAIDと関連して旧TEKを生成するために用いるノンスを意味する。旧/新TEKノンスは、802.16の旧/新TEKであって、互いに一対一マッピングされる。
下記の表9には、本発明の実施例で用いられるノンスの一例を表す。
表9で、ノンスは、移動局及びターゲット基地局でTEKを生成するために用いる。
下記の表10には、本発明の実施例で使用されるTEKノンスフィールドの一例を表す。
下記の表11には、本発明の実施例で使用されるTEKノンス(TEK−Nonces)フィールドの副属性(subattribute)の一例を表す。
表11を参照すると、TEKノンス(TEK−Nonces)フィールドは、一連の副属性で構成されたコンパウンド属性(Compound Attribute)であり、副属性は、特定SAIDのTEK生成と関連している全ての保安パラメータを意味する。また、TEKノンスフィールドは、TEKを生成するためのノンス、TEKシーケンスナンバー及びTEKの存続時間(TEK lifetime)フィールドを含むことができる。TEKシーケンスナンバーとTEKの存続時間フィールドはそれぞれ、TEKを生成するために使用されるノンスのシーケンスナンバーと存続時間を含む。したがって、ノンスシーケンスナンバーは、新しいノンスが割り当てられる度に1(modulo 4)ずつ増加し、EKSのために用いることができる。TEKノンス副属性を参照すると、ノンスをTEK周期にしたがって更新することができる。すなわち、TEK更新タイマー(例えば、TEK Refresh Timer)が満了する度に、キーノンス応答/要請メッセージが基地局と移動局との間に交換されて、新しいノンスが基地局から移動局に伝達される。
再び図3を参照すると、移動局(MS)は、サービング基地局(SBS)との無線環境の変化に基づいてハンドオフ(HO:Hand Off)を行うか否かを決定することができる。もちろん、移動局の他に、サービング基地局もハンドオフを行うか否かを決定することができる(S302)。
移動局がハンドオフを行うと決定すると、移動局はサービング基地局にハンドオーバー要請メッセージ(MOB_MSHO−REQ)を転送し、サービング基地局はターゲット基地局識別子(TBS ID)を含むハンドオーバー応答メッセージ(例えば、MOB_BSHO−RSP)を移動局に転送することができる(S303)。
移動局はハンドオフのためにターゲット基地局と認証手順を行うことができる(S304)。
S304段階で認証に成功すると、移動局は、ターゲット基地局から保安関連パラメータであるPAK(Pre−Authorization Key)、PMK(Pairwise Master Key)及びPMK2(Pairwise Master Key2)パラメータなどを獲得することができる。
移動局及びターゲット基地局は、認証手順で獲得した保安関連パラメータ(PAK、PMK及び/またはPMK2)、移動局識別子及び/または基地局識別子を用いて認証キー(AK)を生成することができる(S305)。
サービング基地局は、S301段階で移動局に転送したノンス(Nonce)をターゲット基地局に転送することができる(S306)。本発明の一実施例では、ターゲット基地局でAKを生成した後にノンスを受信するが、ターゲット基地局は、AKを生成する前にサービング基地局からノンスを受信することもできる。すなわち、S306段階はS305段階以降に行うことが好ましいが、ユーザの要求事項またはチャンネル環境によってS305段階以前に行うこともできる。または、サービング基地局は移動局とハンドオーバーを決定したり移動局からハンドオーバー要請を受けたりすると直ちにターゲット基地局にノンスを転送することもできる。もちろん、これはノンスの存続時間が満了しない場合に限って行われる。
移動局は、サービング基地局から既に受信したノンス及び新しいAKを用いてTEKを生成することができる。また、ターゲット基地局は、移動局との認証手順で獲得したAKとサービング基地局から受信したノンスを用いてTEKを生成することもできる(S307)。
S307段階で、TEKの生成にあって、移動局及びターゲット基地局は増加したTEKカウンター(TEK counter)値を用いてTEKを生成することができる。TEKカウンターは、ハンドオフが発生する度に増加し、ノンスが更新される度に増加したり初期化(reset)される。すなわち、トラフィック暗号化キーカウンターは、TEKが更新される度に増加する。
図4は、本発明の他の実施例によって、ハンドオフ時にTEK更新方法を示す図である。
本発明の他の実施例では、ハンドオフを行う移動局が、ターゲット基地局で使用するAK及びノンス(Nonce)とTEKカウンターを用いて、ターゲット基地局で使用されるTEKを生成する方法を開示する。
TEKカウンターは、各ネットワークノード(例えば、移動局及び/または基地局など)に設けられることができる。TEKカウンターは、ハンドオフが発生する度に増加し、ノンスが更新される度に増加したり初期化(Reset)することができる。本発明の他の実施例で、TEKカウンターはTEK生成手順では使用されずに、TEK更新手順で使用されることで、同一のTEKが生成されることを防止することができる。また、移動局がターゲット基地局にハンドオフする時だけでなく、再びサービング基地局にハンドオフする場合にも同様な適用が可能である。すなわち、サービング基地局からターゲット基地局にハンドオフした後、再びサービング基地局にハンドオフした場合、サービング基地局で使用したTEKとサービング基地局にハンドオフして復帰した後に使用するTEKとが異なることが保障される。この時、TEKカウンターは、様々な大きさを有することができるが、好適には16ビットの大きさを有すると良い。
図4を参照すると、移動局(MS)は、ネットワーク進入手順あるいはキー更新手順においてサービング基地局(SBS)にキーノンス要請(Key−Nonce−Request)メッセージを転送して、サービング基地局で使用されるノンスを要請することができる。この場合、キーノンス要請メッセージは、表7で説明したメッセージとすることができる(S401)。
サービング基地局(SBS)は、ノンス値を含むキーノンス応答(Key−Nonce−Reply)メッセージを移動局(MS)に転送することができる。この時、キーノンス応答メッセージは、表8で説明したメッセージとすることができる。したがって、キーノンス応答メッセージには、KEKで暗号化されたノンス、TEKシーケンスナンバー、及びTEK存続期間(または、有効期間)に関する情報を含むことができる(S402)。前述したように、TEKシーケンスナンバーとTEKの存続時間フィールドはそれぞれ、TEKを更新するために使用されるノンスのシーケンスナンバーと存続時間を含むことができる。
移動局及びサービング基地局は、認証手順を通じて認証キー(AK)を生成することができる。すなわち、移動局及びサービング基地局はそれぞれ、ノンス、認証キー(AK)及びセキュリティアソシエーション識別子(SAID)を用いてTEKを生成することができる(S403)。
S403段階で移動局及びサービング基地局は、数学式1で説明したTEK生成方法を用いてそれぞれTEKを生成することができる。この時、移動局及びサービング基地局で運用されるTEKは、それぞれの存続期間にしたがって使用される。
移動局で生成されたTEKは、サービング基地局から受信したキーノンス応答メッセージに含まれたTEK存続期間が満了する前に更新されなければならない。したがって、TEK存続期間が満了する前に移動局はTEKを更新するためにサービング基地局に新しいノンスを要請するためのキーノンス要請メッセージを転送することができる(S404)。
サービング基地局は、キーノンス要請メッセージに対する応答として、KEKで暗号化された新しいノンス、TEKシーケンスナンバー及び新しいTEK存続期間パラメータを含むキーノンス応答メッセージを移動局に転送することができる(S405)。TEKシーケンスナンバー、TEKの存続時間フィールドはそれぞれ、TEK更新のために使用されるノンスのシーケンスナンバーと存続時間を含むことができる。
移動局及びサービング基地局の属している通信環境の変化に応じて、移動局はターゲット基地局(TBS)へのハンドオフを決定することができる。本発明の他の実施例では、移動局がハンドオフを決定する場合を挙げているが、ユーザ要求事項または通信環境に応じて、移動局の要請なしにサービング基地局がハンドオフを決定することもできる(S406)。
ハンドオフが決定されると、サービング基地局は、最近に移動局に転送したノンス値(old Nonce and new Nonce)をターゲット基地局に転送する(S407)。最近に移動局に転送したノンス値は、ハンドオフ以前にサービング基地局と移動局間に使用されるTEKを生成するのに用いられたノンスのことを意味する。もちろん、これはノンスの存続時間が満了しない場合に限って行われる。
移動局または基地局でハンドオフを決定すると、移動局及びターゲット基地局は、ハンドオフを行う前にそれぞれAKを生成することができる。例えば、移動局及びターゲット基地局は、互いに共有しているターゲット基地局識別子(TBS ID)及び保安関連パラメータを用いてAKを生成することができる。また、移動局及びターゲット基地局はそれぞれ、AK、ノンス、増加したTEKカウンター値及びSAIDを用いてTEKを生成することもできる(S408)。
下記の数学式2は、本発明の他の実施例で使用されるTEK生成方法を表すものである。

数学式2を参照すると、数学式1と違い、TEKカウンターを使用することがわかる。数学式2は、数学式1と同様に、初期ネットワーク進入時のTEK生成手順でも使用することができるが、TEK更新手順で使用することが好ましい。数学式2においてTEKカウンターをヌル(null)値にすると、数学式1と同一の効果を奏することができる。
図5は、本発明のさらに他の実施例によるTEK更新方法を示す図である。
移動局(MS)及びサービング基地局(SBS)の通信環境の変化によってハンドオフを行う必要が生じることがある。図5では、移動局の要請なしにもサービング基地局でハンドオフを決定する場合を取り上げている。したがって、サービング基地局は、移動局にハンドオフを指示するためのハンドオフ要請メッセージ(MOB_BSHO−REQ)を、移動局に転送することができる。この時、サービング基地局は、ハンドオフしようとする基地局であるターゲット基地局の識別子(TBS ID)をハンドオーバー要請メッセージと一緒に移動局に転送することができる(S501)。
移動局は、ハンドオフ要請メッセージに対する応答として、ハンドオフ指示メッセージ(MOB_HO−IND)をサービング基地局に転送することができる(S502)。
ハンドオフが決定されると、移動局はターゲット基地局と認証手順を行うことができる。認証手順で移動局はターゲット基地局で使用される保安関連パラメータ(例えば、PAK、PMK及び/またはPMK2)を獲得することができる(S503)。
移動局は、ターゲット基地局識別子及び保安関連パラメータを用いてAKを生成することができる。また、ターゲット基地局も移動局との認証手順で獲得した情報(例えば、移動局MACアドレス)を用いてAKを生成することができる。この時、AKは、表1で説明した方法によって生成することができる(S504)。
サービング基地局は、ハンドオフが決定されたため、ターゲット基地局にTEK生成のためのノンス(Nonce)を転送することができる。TEKは、有効時間だけ存続するので、サービング基地局は、最近に移動局に転送したノンスをターゲット基地局に転送することが好ましい(S505)。前述したように、最近に移動局に転送したノンスは、ハンドオフ以前に移動局とサービング基地局により最近にTEKを生成するのに使用されたノンスのことを意味する。もちろん、これはノンスの存続時間が満了しない場合に限って行われる。
移動局は、S504段階で生成したAK値、ノンス及び増加したTEKカウンター値を用いてTEKを生成することができる。また、ターゲット基地局も、AK値、ノンス及び増加したTEKカウンター値を用いてTEKを生成することができる。ただし、本発明の実施例でAK、ノンス、増加したTEKカウンター値、SAIDを用いてTEKを生成することが好ましい。SAIDを用いることによって各セキュリティアソシエーションごとに別々のTEKの更新を行うことができるわけである(S506)。
移動局は、ターゲット基地局にハンドオフを行い、ターゲット基地局と別のTEK交換手順無しで直ちに保安の維持されたデータサービスを受けることができる(S507)。
図5で説明した方法を独立して使用することもでき、図4のS406段階乃至S408段階に取って代わることもできる。
本発明の実施例では、ハンドオフを行う移動局に高速TEK更新を支援する種々の方法を開示している。したがって、ターゲット基地局及び移動局がハンドオフ以前にあらかじめ生成したTEKを用いることによって、途切れのないサービスを受けることができる。サービング基地局は、ハンドオフ過程において、移動局がターゲット基地局にハンドオフを完了する前にTEKの生成に必要な情報をターゲット基地局に伝達し、よって、TEKの存続期間(Lifetime)が満了しない限り、ターゲット基地局は移動局と同一のTEKを生成して保有することができる。これは、サービング及びターゲット基地局でTEKを生成するのに用いられたノンスが同一であるためである。
本発明の実施例は、効率的にTEKを生成することによって、ハンドオフ時に新しいTEK更新に生じる遅延(Latency)を減少させることができる。無線リソースの活用の側面では、電波環境が良好な時、あらかじめTEK計算のためのノンスを移動局とターゲット基地局が共有して新しいTEKを設定するので、新しいTEKを設定するのにかかる時間が、ハンドオフ遅延に何らの影響も与えない。また、本発明の実施例は、RNG−RSP無しでTEK更新をすることができる。すなわち、TEKの更新は、ターゲット基地局と移動局間のOTAメッセージ交換無しで行うことができ、移動局はTEKの更新のためにRNG−RSPを待つ必要がない。その結果、効率的なデータ通信が可能になる。
本発明の実施例では、認証キー(AK)とノンスベースのTEK生成方法を用いることができる。もし、移動局に対して再認証が発生する場合にはAKが変更されることがある。この時、AKの変更にしたがってTEKも変わることがある。ただし、AKが変更されて新しいTEKが生成されても、既存に使用されているTEKの存続期間(Lifetime)が満了するまでは従来のAKとTEKをそのまま維持することもでき、AKが変更されて新しいTEKが生成された瞬間に従来のAKとTEKを移動局及び基地局で削除することもできる。
本発明の実施例で用いられる新TEK(New TEK)、旧TEK(Old TEK)は、移動局の初期ネットワーク進入時、位置更新時、ハンドオフ時あるいはキー更新時などで生成されるTEKを表すことができる。
図6は、本発明のさらに他の実施例による暗号化キー情報を交換する方法を示す図である。
図6を参照すると、移動局(MS)は基地局(BS)と初期認証(Initial Authentication)または再認証(Re−Authentication)過程を行うことができる(S601)。
S601段階の初期認証または再認証過程でペアワイズマスターキー(PMK:Pair−wise Master Key)をマスターセッションキー(MSK:Master Session Key)から生成することができる。MSKは、認証サーバー(AAA Server)から生成されて基地局に伝達され、基地局は、MSKを移動局に転送することによってMSKを共有することができる。また、移動局及び基地局はセキュリティアソシエーション識別子を共有することができる。
基地局及び/または移動局は、PMKを用いて認証キー(AK)を生成することができる。また、基地局及び/または移動局は、AKを用いてCMACキー(Cipher−based Message Authentication Code key)を生成することができる(S603a、S603b)。
S603段階でCMACキーを生成する方法は、下記の数学式3のようである。

数学式3を参照すると、CMACキーを、AK、キーカウント及び制御プレーン(control plane)/管理信号(management signaling)と関連したセキュリティアソシエーション識別子(SAID)を用いて生成することができる。
移動局及び基地局は、認証あるいは再認証手順を終了した後、AKを獲得し、以降の認証過程で3ウェイハンドシェイキング(3Way−Handshaking)段階を行うことができる。この時、移動局及び基地局は、3ウェイハンドシェイキングを用いてノンス(nonce)及び他の保安関連材料(Security Material)を交換することができる(S605)。この時、ノンスは、前述したように、802.16eのTEK暗号化アルゴリズムのうちの一つのアルゴリズムによりKEKを用いて暗号化されて転送され、これは、802.16eにおいてTEKがKEKで暗号化されて基地局から移動局に伝達されることと同一である。
S605段階で交換される保安材料は、キーカウント(Key Count)、基地局識別子(BS ID)及び移動局の媒体アクセス制御アドレス(MS MAC Address)を含むことができる。本発明の実施例において移動局及び基地局はTEK自体を交換せずに、TEKを生成するためのノンス値を交換する。
移動局及び基地局は、3ウェイハンドシェイキングによって交換したノンス及び保安材料を用いてTEKを生成することができる(S607a、S607b)。前述したように、TEKの生成/更新時に使用されるキーカウントは、個別SAIDのためのTEKの生成及び更新の度に別々のカウントが維持されなければならない。
下記の数学式4は、ノンス及び保安材料を用いてTEKを生成する方法の一つを示す。

数学式4を参照すると、移動局及び基地局は、ノンス(nonce)、キーカウンター値、セキュリティアソシエーション識別子(SAID)、基地局識別子(BS ID)及び移動局のMACアドレス(MS MAC Address)を用いてTEKを生成することができる。キーカウンター値は、TEKカウンター値と呼ぶことができる。
移動局及び基地局が維持しているTEKは、それぞれ、所定の存続時間(lifetime)を有することができる。すなわち、所定の存続時間が経過すると、移動局及び基地局はTEKを更新する必要がある。この場合、移動局及び基地局はキー更新手順を行えばいい。キー更新手順によって、移動局及び基地局は、保安キーを更新するためのKEKで暗号化された新しいノンス値及び他の保安材料を交換することができる(S609)。このようなキー更新手順にはKey Request/Replyメッセージを用いることができる。
移動局及び/または基地局は、S609段階で交換した保安材料を用いてCMAC及び/またはTEKを更新することができる(S611a、S611b)。この場合、上述したように、TEKの更新とCMACキーの更新ではそれぞれ使用するパラメータが異なるため、TEKとCMACキーの更新は同時に行われない。すなわち、再認証などの結果によってAKが変わる場合に限って、CMACキーとTEKの両方が更新される。
図7は、本発明のさらに他の実施例によって、TEK生成及びTEK更新方法を示す図である。本発明のさらに他の実施例では、ハンドオフを行う移動局が、ターゲット基地局で使用するAK及びノンス(Nonce)とTEKカウンターを用いて、ターゲット基地局で使用されるTEKをあらかじめ生成することができる。
図7の技術的思想は、基本的に、図4の技術的思想に似ている。したがって、以下には図4と異なる部分についてのみ説明し、説明されていない他の部分は図4を参照されたい。また、本発明の実施例で、TEKカウンター値は、キーカウンター(Key Counter)値またはキーカウント(Key Count)値と同じ概念として用いることができる。
図7を参照すると、移動局(MS)は、キー更新手順でサービング基地局(SBS)にキー要請(Key−Request)メッセージを転送して、サービング基地局で使用されるノンスを要請することができる。この時、キー要請メッセージとして、表7で説明したメッセージを使用することができる(S701)。
サービング基地局(SBS)は、キー要請メッセージに対する応答として、KEKで暗号化されたノンス値を含むキー応答(Key−Reply)メッセージを移動局(MS)に転送することができる。この時、キー応答メッセージとしては、表8で説明したメッセージを使用することができる。すなわち、キー応答メッセージは、KEKで暗号化されたノンス、TEKシーケンスナンバー及びTEK存続期間(または、有効期間)に関する情報を含むことができる(S702)。前述したように、TEKシーケンスナンバー、TEKの存続時間フィールドは、それぞれ、TEK更新に使用されるノンスのシーケンスナンバーと存続時間を含む。
移動局とサービング基地局は、認証手順によって認証キー(AK)を生成することができる。したがって、移動局(MS)及びサービング基地局(SBS)は、それぞれ、ノンス(old Nonce、new Nonce)、認証キー(AK)、移動局のMACアドレス(MS MAC address)、基地局識別子(BS ID)及びセキュリティアソシエーション識別子(SAID)を用いてTEKを生成することができる(S703a、S703b)。
S703段階において移動局及びサービング基地局は、数学式1、数学式2及び数学式4のうちの一つを用いてTEKを生成することができる。この時、TEKはそれぞれの存続期間を有するので、移動局及びサービング基地局で運用されるTEKを、それぞれの存続期間だけ使用することができる。
移動局で生成されたTEKは、サービング基地局から受信したキー応答メッセージに含まれたTEK存続期間が満了する前に更新しなければならない。したがって、TEK存続期間が満了する前に、移動局はTEKを更新するためにサービング基地局にキー要請メッセージを転送することができる(S704)。これは、TEK更新のための新しいノンスを基地局から受信するための手順である。
サービング基地局は、新しいノンス、TEKシーケンスナンバー及び新しいTEK存続期間パラメータを含むキー応答メッセージを移動局に転送することができる(S705)。前述したように、TEKシーケンスナンバー、TEKの存続時間フィールドは、それぞれ、TEK更新に用いられるノンスのシーケンスナンバーと存続時間を含む。
移動局及びサービング基地局の属している通信環境の変化に応じて、移動局は、ターゲット基地局(TBS)へのハンドオフを決定することができる。本発明の他の実施例では、移動局がハンドオフを決定するとしたが、ユーザ要求事項または通信環境に応じてサービング基地局がハンドオフを決定することもできる(S706)。
ハンドオフが決定されると、サービング基地局は、最近に移動局に転送したノンスをターゲット基地局に伝達することができる(S707)。最近に移動局に転送したノンスは、移動局とサービング基地局で最近にTEKを生成するのに用いられたノンスのことを意味する。もちろん、これは、ノンスの存続時間が満了しない場合に限って行われる。
移動局がハンドオフを決定すると、移動局は、ターゲット基地局と再認証手順(例えば、RNG−REQ/RSP交換)を行うことができる。この時、移動局はターゲット基地局と合法的なAKを共有しているか否かを、RNG−REQ/RSPメッセージに付加されているCMAC値を検証することによって判断することができる。これは、端末がサービング基地局から受信したターゲット基地局識別子及びその他保安関連パラメータを用いて新しく生成したAKである。また、ターゲット基地局は、ハンドオーバーが決定された後、サービング基地局(SBS)から受信した移動局に関連した情報を用いて移動局と同じ認証キー(AK)を生成することができる。
したがって、移動局及びターゲット基地局は、ターゲット基地局識別子(TBS ID)及び保安関連パラメータを用いてTEKを生成することができる。例えば、移動局及びターゲット基地局は、AK、ノンス、増加したTEKカウンター値、ターゲット基地局識別子(TBS ID)、MSMACアドレス及びSAIDを用いてTEKを更新することができる。この時、各保安関連パラメータを、移動局及びターゲット基地局のメッセージ転送過程で更新された値に変更することができる(S708a、S708b)。
S708段階では、移動局及び/または基地局でTEKを生成するために数学式4を用いるとする。この場合、数学式4を参照すると、数学式1と違い、基地局識別子及びTEKカウンター値を使用することがわかる。数学式4は、数学式1と同様に、初期ネットワーク進入時におけるTEK生成手順でも用いることができるが、TEK更新手順で用いることが好ましい。数学式4でTEKカウンターをヌル(null)値にすると、数学式1と同一の効果が得られる。
本発明のさらに他の実施例として、図3乃至図7で説明した本発明の実施例を行いうる移動局及び基地局について説明する。
移動局は、アップリンクでは送信機として動作し、ダウンリンクでは受信機として動作することができる。また、基地局は、アップリンクでは受信機として動作し、ダウンリンクでは送信機として動作することができる。すなわち、移動局及び基地局は、情報またはデータの転送のために送信機及び受信機を含むことができる。
送信機及び受信機は、本発明の実施例を行うためのプロセッサ、モジュール、部分及び/または手段などを含むことができる。特に、送信機及び受信機は、メッセージを暗号化するためのモジュール(手段)、暗号化されたメッセージを解析するためのモジュール、メッセージを送受信するためのアンテナなどを含むことができる。
本発明の実施例で用いられる移動局は、低電力RF(Radio Frequency)/IF(Intermediate Frequency)モジュールを含むことができる。また、移動局は、上述した本発明の実施例を行うためのコントローラ機能、サービス特性及び電波環境によるMAC(Medium Access Control)フレーム可変制御機能、ハンドオーバー(Hand Over)機能、認証及び暗号化機能、データ転送のためのパケット変復調機能、高速パケットチャンネルコーディング機能及び実時間モデム制御機能などを行う手段、モジュールまたは部分などを含むことができる。
基地局は上位階層から受信したデータを無線または有線で移動局に転送することができる。基地局は、低電力RF(Radio Frequency)/IF(Intermediate Frequency)モジュールを含むことができる。また、基地局は、上述した本発明の実施例を行うためのコントローラ機能、直交周波数分割多重接続(OFDMA:Orthogonal Frequency Division Multiple Access)パケットスケジューリング、時分割デュプレックス(TDD:Time Division Duplex)パケットスケジューリング及びチャンネル多重化機能、サービス特性及び電波環境によるMACフレーム可変制御機能、高速トラフィック実時間制御機能、ハンドオーバー機能、認証及び暗号化機能、データ転送のためのパケット変復調機能、高速パケットチャンネルコーディング機能及び実時間モデム制御機能などを行う手段、モジュールまたは部分などを含むことができる。
本発明は、本発明の精神及び必須特徴を逸脱しない範囲で様々な特定の形態に具体化することができる。したがって、上記の詳細な説明はいずれの面においても制限的に解釈されてはならず、例示的なものとして考慮しなければならない。本発明の範囲は、添付の請求項の合理的解釈によって決定されなければならず、よって、本発明の等価的範囲内における変更はいずれも本発明の範囲に含まれる。また、特許請求の範囲で明示的な引用関係を有しない請求項を結合して実施例を構成したり出願後の補正により新しい請求項として含めることができる。
本発明の実施例は、様々な無線接続システムに適用することができる。様々な無線接続システムには、3GPP(3rd Generation Partnership Project)、3GPP2及び/またはIEEE 802.xx(Institute of Electrical and Electronic Engineers 802)システムなどがある。本発明の実施例は、上記の様々な無線接続システムの他に、これら様々な無線接続システムを応用した技術分野のいずれにも適用することができる。

Claims (17)

  1. トラフィック暗号化キー(TEK)を生成する方法であって、
    基地局との認証過程でキーパラメータを獲得する段階と、
    前記キーパラメータを用いて認証キーを生成する段階と、
    前記TEKを生成するための第1ノンス及び第1保安材料を前記基地局から受信する段階と、
    前記第1ノンス、前記AK及び前記第1保安材料のうち一つ以上を用いて前記TEKを生成する段階と、
    を含むTEK生成方法。
  2. 前記第1保安材料は、第1キーカウント、セキュリティアソシエーション識別子(SAID)、前記基地局の基地局識別子(BSID)及び前記移動局の媒体アクセス制御アドレス(MS MAC Address)のうち少なくとも一つを含む、請求項1に記載のTEK生成方法。
  3. 前記第1ノンスは、前記基地局により生成される、請求項1に記載のTEK生成方法。
  4. 前記キーパラメータは、事前認証キー(PAK)、ペアワイズマスターキー(PMK)及びペアワイズマスターキー2(PMK2)のうち一つ以上を含む、請求項1に記載のTEK生成方法。
  5. 上記の全段階が行われた後にターゲット基地局にハンドオーバーを行う段階をさらに含む、請求項1に記載のTEK生成方法。
  6. 前記トラフィック暗号化キーは、ハンドオーバー過程で更新され、前記ノンスが変更される度に再設定される、請求項1に記載のTEK生成方法。
  7. 前記AK及び前記第1キーカウンターのうち少なくとも一つを用いてCMAC(Cipher−based Message Authentication Code)キーを生成する段階をさらに含む、請求項1に記載のTEK生成方法。
  8. 第2ノンス及び第2保安材料を交換する段階と、
    前記AK、第2ノンス及び第2保安材料のうち少なくとも一つを用いてTEK及びCMACキーのうち少なくとも一つを生成する段階と、
    をさらに含む、請求項1に記載のTEK生成方法。
  9. 前記第2保安材料は、第2キーカウント、前記SAID、前記基地局の基地局識別子(BSID)及び移動局の媒体アクセス制御アドレス(MS MAC Address)のうち少なくとも一つを含む、請求項8に記載のTEK生成方法。
  10. トラフィック暗号化キー(TEK)を生成する方法であって、
    移動局との認証手順で前記移動局に認証キー(AK)を導き出すためのキーパラメータを転送する段階と、
    前記キーパラメータ及び基地局識別子を用いて前記AKを生成する段階と、
    前記TEKを生成するためにノンス及び保安材料を転送する段階と、
    前記AK、前記ノンス、及び前記保安材料のうち一つ以上を用いて前記TEKを生成する段階と、
    を含む、TEK生成方法。
  11. 前記保安材料は、キーカウント、セキュリティアソシエーション識別子(SAID)、前記基地局の基地局識別子(BSID)及び前記移動局の媒体アクセス制御アドレス(MS MAC Address)のうち少なくとも一つを含む、請求項10に記載のTEK生成方法。
  12. 前記ノンスは、前記基地局から前記移動局に転送したものと同一である、請求項11に記載のTEK生成方法。
  13. 前記ノンスは、前記基地局によって生成されることを特徴とする、請求項11に記載のTEK生成方法。
  14. 前記キーパラメータは、事前認証キー(PAK)、ペアワイズマスターキー(PMK)、ペアワイズマスターキー2(PMK2)のうち一つ以上を含む、請求項11に記載のTEK生成方法。
  15. 前記認証キー及び前記キーカウントのうち少なくとも一つを用いてCMAC(Cipher−based Message Authentication Code)キーを生成する段階をさらに含む、請求項11に記載のTEK生成方法。
  16. 第2ノンス及び第2保安材料を交換する段階と、
    前記認証キー(AK)、ノンス及び保安材料のうち少なくとも一つを用いてトラフィック暗号化キー(TEK)及びCMACキーのうち少なくとも一つを生成する段階と、
    を含む、請求項11に記載のTEK生成方法。
  17. 前記第2保安材料は、第2キーカウント、前記セキュリティアソシエーション識別子(SAID)、前記基地局の基地局識別子(BSID)及び前記移動局の媒体アクセス制御アドレスのうち少なくとも一つを含む、請求項11に記載のTEK生成方法。
JP2011512379A 2008-06-03 2009-06-03 トラフィック暗号化キー生成方法及び更新方法 Pending JP2011526097A (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US5822008P 2008-06-03 2008-06-03
US61/058,220 2008-06-03
KR1020080088793A KR20090126166A (ko) 2008-06-03 2008-09-09 트래픽 암호화 키 생성 방법 및 갱신 방법
KR10-2008-0088793 2008-09-09
KR1020080116367A KR20090126172A (ko) 2008-06-03 2008-11-21 트래픽 암호화 키 생성 방법 및 갱신 방법
KR10-2008-0116367 2008-11-21
PCT/KR2009/002953 WO2009148261A2 (en) 2008-06-03 2009-06-03 Method of deriving and updating traffic encryption key

Publications (1)

Publication Number Publication Date
JP2011526097A true JP2011526097A (ja) 2011-09-29

Family

ID=41687435

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011512379A Pending JP2011526097A (ja) 2008-06-03 2009-06-03 トラフィック暗号化キー生成方法及び更新方法

Country Status (6)

Country Link
US (1) US8738913B2 (ja)
EP (1) EP2289202A2 (ja)
JP (1) JP2011526097A (ja)
KR (3) KR20090126166A (ja)
CN (1) CN102106111A (ja)
WO (1) WO2009148261A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
JP2017506448A (ja) * 2014-02-12 2017-03-02 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 国家安全保障及び公衆安全通信をサポートするデバイスの事前構成

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2071804A1 (en) * 2007-12-13 2009-06-17 Alcatel Lucent A method for security handling in a wireless access system supporting multicast broadcast services
US7522723B1 (en) * 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
US20100098247A1 (en) * 2008-10-20 2010-04-22 Nokia Corporation Method, Apparatus And Computer Program Product For Generating An Encryption Key And An Authentication Code Key Utilizing A Generic Key Counter
WO2010061051A1 (en) * 2008-11-03 2010-06-03 Nokia Corporation Method, apparatus and computer program product for providing security during handover between a packet-switched network and a circuit-switched network
US8707045B2 (en) 2009-02-12 2014-04-22 Lg Electronics Inc. Method and apparatus for traffic count key management and key count management
US8774411B2 (en) 2009-05-29 2014-07-08 Alcatel Lucent Session key generation and distribution with multiple security associations per protocol instance
EP2448170A4 (en) * 2009-06-23 2015-06-24 Panasonic Ip Man Co Ltd CLEF-CRYPTOGRAM DISTRIBUTION SYSTEM
US8638751B2 (en) * 2009-10-23 2014-01-28 Intel Corporation Coverage loss recovery in a wireless communication network
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
US20110111771A1 (en) * 2009-11-06 2011-05-12 Futurewei Technologies, Inc. Method and System for Location Update in Mobile Network
KR101038096B1 (ko) * 2010-01-04 2011-06-01 전자부품연구원 바이너리 cdma에서 키 인증 방법
CN101715188B (zh) * 2010-01-14 2015-11-25 中兴通讯股份有限公司 一种空口密钥的更新方法及系统
WO2011112058A2 (ko) * 2010-03-12 2011-09-15 엘지전자 주식회사 광대역 무선접속 시스템에서의 보안 연계를 고려한 영역 변경 방법 및 그를 위한 장치
US8929543B2 (en) * 2010-03-17 2015-01-06 Telefonaktiebolaget L M Ericsson (Publ) Enhanced key management for SRNS relocation
EP2569964A4 (en) * 2010-05-10 2015-08-12 Nokia Technologies Oy KEY REMOVAL DURING A TRANSFER BETWEEN NETWORKS
CN102281534B (zh) * 2010-06-09 2015-08-26 中兴通讯股份有限公司 Wimax系统中重接入时PKM配置更新的方法和基站
WO2012096496A2 (en) * 2011-01-10 2012-07-19 Samsung Electronics Co., Ltd. Method and apparatus for encrypting short data in a wireless communication system
KR101860440B1 (ko) * 2011-07-01 2018-05-24 삼성전자주식회사 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템
KR20140006996A (ko) 2011-07-11 2014-01-16 엘지전자 주식회사 머신 대 머신 멀티 캐스트 그룹을 위한 트래픽 암호화 키 관리
EP2803219A2 (en) 2012-01-11 2014-11-19 Interdigital Patent Holdings, Inc. Methods and apparatus for accelerated link setup between sta and access point of ieee 802.11 network
US9712324B2 (en) 2013-03-19 2017-07-18 Forcepoint Federal Llc Methods and apparatuses for reducing or eliminating unauthorized access to tethered data
US9697372B2 (en) * 2013-03-19 2017-07-04 Raytheon Company Methods and apparatuses for securing tethered data
US9585013B2 (en) 2014-10-29 2017-02-28 Alcatel Lucent Generation of multiple shared keys by user equipment and base station using key expansion multiplier
EP3116187B1 (en) * 2015-07-09 2019-12-04 Nxp B.V. Methods for facilitating secure communication
US10397195B2 (en) 2015-07-17 2019-08-27 Robert Bosch Gmbh Method and system for shared key and message authentication over an insecure shared communication medium
US9660968B2 (en) * 2015-09-25 2017-05-23 Intel Corporation Methods and apparatus for conveying a nonce via a human body communication conduit
CN108370508B (zh) 2015-10-08 2021-04-16 瑞典爱立信有限公司 在通信网络中使用的节点及操作所述节点的方法
US10791093B2 (en) * 2016-04-29 2020-09-29 Avago Technologies International Sales Pte. Limited Home network traffic isolation
US10205595B2 (en) 2016-06-22 2019-02-12 Vmware, Inc. Methods and apparatus to authenticate and differentiate virtually identical resources using session chaining
GB2578408B (en) 2017-08-29 2022-04-20 Bosch Gmbh Robert Methods and systems for linear key agreement with forward secrecy using an insecure shared communication medium
US11411932B2 (en) 2017-11-20 2022-08-09 Snap Inc. Device independent secure messaging
WO2019158214A1 (en) * 2018-02-19 2019-08-22 Lenovo (Singapore) Pte. Ltd. Encrypted traffic detection
US10965457B2 (en) 2018-03-14 2021-03-30 Microsoft Technology Licensing, Llc Autonomous cross-scope secrets management
US11762980B2 (en) * 2018-03-14 2023-09-19 Microsoft Technology Licensing, Llc Autonomous secrets renewal and distribution
JP7204913B2 (ja) 2018-11-15 2023-01-16 華為技術有限公司 セキュリティアソシエーションsaの鍵再生成
US12238101B2 (en) * 2021-03-09 2025-02-25 Oracle International Corporation Customizing authentication and handling pre and post authentication in identity cloud service
CN113141674A (zh) * 2021-04-08 2021-07-20 成都极米科技股份有限公司 多链路系统中链路配置方法、设备、系统及存储介质
US11792643B2 (en) * 2021-10-07 2023-10-17 Qualcomm Incorporated Techniques for parameter usage tracking for encryption

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030099362A1 (en) * 2001-11-27 2003-05-29 Doug Rollins Method and apparatus for WEP key management and propagation in a wireless system
KR100704678B1 (ko) 2005-06-10 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법
WO2006132512A1 (en) * 2005-06-10 2006-12-14 Samsung Electronics Co., Ltd. Method for managing group traffic encryption key in wireless portable internet system
US20060285519A1 (en) * 2005-06-15 2006-12-21 Vidya Narayanan Method and apparatus to facilitate handover key derivation
KR20070101504A (ko) 2006-04-11 2007-10-17 삼성전자주식회사 휴대 인터넷 시스템의 인증 장치 및 방법
KR20080024882A (ko) * 2006-09-15 2008-03-19 삼성전자주식회사 광대역 무선 접속 통신 시스템에서 핸드오버 지연 감소를위한 장치 및 방법
KR20080033763A (ko) * 2006-10-13 2008-04-17 삼성전자주식회사 와이브로 네트워크에서의 상호인증을 통한 핸드오버 방법및 그 시스템
US20090274302A1 (en) * 2008-04-30 2009-11-05 Mediatek Inc. Method for deriving traffic encryption key

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JPN6012067639; Semyon B Mizikovsky,et al.: TEK Generation and Update for Efficient Secure Handoff IEEE C802.16maint-08/107r4, 20080512, IEEE 802.16's Maintenance Task Group *
JPN6012067642; GeneBeck Hahn,et al.: TEK Management for IEEE 802.16m IEEE C802.16m-08/988, 20080906, IEEE 802.16 Task Group m (TGm) *
JPN6012067647; IEEE Std 802.16e-2005 and IEEE Std 802.16-2004/Cor1-2005 , 20060228, pp. 269-316, IEEE *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
JP2017506448A (ja) * 2014-02-12 2017-03-02 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 国家安全保障及び公衆安全通信をサポートするデバイスの事前構成
US9872162B2 (en) 2014-02-12 2018-01-16 Telefonaktiebolaget Lm Ericsson (Publ) Pre-configuration of devices supporting national security and public safety communications

Also Published As

Publication number Publication date
KR20090126166A (ko) 2009-12-08
EP2289202A2 (en) 2011-03-02
WO2009148261A2 (en) 2009-12-10
KR20110014163A (ko) 2011-02-10
US20090307496A1 (en) 2009-12-10
WO2009148261A3 (en) 2010-03-11
US8738913B2 (en) 2014-05-27
CN102106111A (zh) 2011-06-22
KR20090126172A (ko) 2009-12-08

Similar Documents

Publication Publication Date Title
US8738913B2 (en) Method of deriving and updating traffic encryption key
US8707045B2 (en) Method and apparatus for traffic count key management and key count management
CN102972054B (zh) 无线通信装置处的本地安全密钥更新
JP5597676B2 (ja) 鍵マテリアルの交換
US8179860B2 (en) Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
KR20100114927A (ko) 무선 통신 시스템에서 핸드오버를 실행하는 동안 키 관리를 실행하기 위한 시스템 및 방법
WO2011085682A1 (zh) 一种空中接口密钥的更新方法及系统
CN101841810B (zh) 空中接口密钥的更新方法、核心网节点及无线接入系统
WO2011127791A1 (zh) 终端移动到增强utran时建立增强密钥的方法及系统
CN101309503A (zh) 无线切换方法、基站及终端
WO2007022727A1 (fr) Procede et systeme pour communiquer des informations contextuelles de cle d'autorisation
CN116782211A (zh) 切换密钥的确定方法、切换方法及装置
Forsberg LTE key management analysis with session keys context
CN101478752A (zh) 一种密钥更替方法、系统及设备
CN116941263A (zh) 一种通信方法及装置
JP2011515904A (ja) ワイヤレス通信システムにおいてハンドオーバ、またはハンドオーバ実行中の鍵管理を実行するシステムおよび方法
WO2013075417A1 (zh) 切换过程中密钥生成方法及系统
CN101742492B (zh) 密钥处理方法及系统
KR101670743B1 (ko) 트래픽 카운트 키 및 키 카운트 관리 방법 및 장치
US8713317B2 (en) Method and system for encrypting data in a wireless communication system
CN101902736B (zh) 空中接口密钥的更新方法、核心网节点及无线接入系统
WO2011127775A1 (zh) 空中接口密钥的更新方法及无线接入系统
Nguyen et al. An pre-authentication protocol with symmetric keys for secure handover in mobile WiMAX networks
KR20080024882A (ko) 광대역 무선 접속 통신 시스템에서 핸드오버 지연 감소를위한 장치 및 방법
CN1964259B (zh) 一种切换过程中的密钥管理方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130523