[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR20090126166A - 트래픽 암호화 키 생성 방법 및 갱신 방법 - Google Patents

트래픽 암호화 키 생성 방법 및 갱신 방법 Download PDF

Info

Publication number
KR20090126166A
KR20090126166A KR1020080088793A KR20080088793A KR20090126166A KR 20090126166 A KR20090126166 A KR 20090126166A KR 1020080088793 A KR1020080088793 A KR 1020080088793A KR 20080088793 A KR20080088793 A KR 20080088793A KR 20090126166 A KR20090126166 A KR 20090126166A
Authority
KR
South Korea
Prior art keywords
tek
base station
key
terminal
nonce
Prior art date
Application number
KR1020080088793A
Other languages
English (en)
Inventor
한진백
류기선
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020080116367A priority Critical patent/KR20090126172A/ko
Priority to KR1020107026620A priority patent/KR20110014163A/ko
Priority to CN2009801294936A priority patent/CN102106111A/zh
Priority to PCT/KR2009/002953 priority patent/WO2009148261A2/en
Priority to EP09758514A priority patent/EP2289202A2/en
Priority to US12/477,848 priority patent/US8738913B2/en
Priority to JP2011512379A priority patent/JP2011526097A/ja
Publication of KR20090126166A publication Critical patent/KR20090126166A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 실시예들은 데이터를 암호화하기 위한 트래픽 암호화 키를 생성하는 효율적인 방법을 개시한다. 본 발명의 일 실시예에 따른 트래픽 암호화 키(TEK) 생성방법은, 핸드오버 대상인 타겟 기지국으로부터 인증키를 생성하기 위한 파라미터를 수신하는 단계와 상기 파라미터를 이용하여 상기 인증키를 생성하는 단계와 서빙 기지국으로부터 메시지들을 암호화하기 위한 넌스(nonce)를 수신하는 단계와 상기 넌스, 상기 인증키, 트래픽 암호화 키 카운터 및 보안연계 식별자(SAID)를 이용하여 상기 트래픽 암호화 키를 생성하는 단계를 포함할 수 있다.
TEK, AK, Nonce, SAID, 핸드오프

Description

트래픽 암호화 키 생성 방법 및 갱신 방법{Method of generating and updating Traffic Encryption Key}
본 발명은 무선접속 시스템에서 데이터 송수신시 암호화 방법에 관한 것이다. 특히, 본 발명은 암호화를 위한 효율적인 트래픽 암호화 키를 생성하는 방법에 관한 것이다.
이하에서는 데이터 통신시 보안 부계층(security sublayer)에 대하여 간략히 설명한다.
보안 부계층은 단말에 광대역 무선 네트워크에서의 보안, 인증 및 기밀성을 제공한다. 이를 지원하기 위해, 단말과 기지국간에 전달되는 MAC PDU(Media Access Control Protocol Data Unit)에 대한 암호화 기능이 적용될 수 있다. 따라서, 불법 사용자의 서비스 도난 공격에 대한 강인한 방어 능력을 제공할 수 있다. 기지국에서는 네트워크 전방에 걸쳐 서비스 플로우(SF: Service Flow)에 대한 암호화를 수행하여 데이터 전송 서비스에 어떤 권한도 없이 접속하는 것을 방지할 수 있다. 보안 부계층은 인증된 클라이언트/서버 구조의 키(Key) 관리 프로토콜에 디지털 인증서 기반의 단말 장치 인증을 추가하여 기본적인 보안 메커니즘의 기능을 더욱 강화 시킬 수 있다.
단말의 기본 능력 협상이 진행되는 동안, 단말에서 보안 기능을 지원하지 않으면 인증 및 키 교환 절차는 생략된다. 그리고 어떤 단말이 인증 기능을 지원하지 않은 단말로 등록이 되었을 경우라도 기지국은 단말이 권한 검증되었다고 가정한다. 단말에서 인증 기능을 지원하지 않는다면, 해당 단말에는 서비스가 제공되지 않기 때문에 키 교환이나 데이터 암호화 기능을 수행하지 않는다.
보안 부계층의 프로토콜 구조는 암호화 프로토콜(Encapsulation protocol) 및 키 관리 프로토콜(PKM: Key Mangement Protocol)로 구성된다.
암호화 프로토콜은 광대역 무선 네트워크에서 패킷 데이터의 보안을 위한 프로토콜로써, 데이터 암호화 및 데이터 인증 알고리즘과 같은 "암호화 슈트(Cryptographic Suite)"를 나타내는 집합과, MAC PDU 페이로드에 이러한 알고리즘들을 적용시키는 방법을 정의한다. 이때, 암호화 슈트는 데이터의 암호화, 데이터 인증 및 트래픽 암호화 키 교환을 위한 알고리즘을 나타내는 SA(Security Association)의 집합을 말한다.
키 관리 프로토콜은 기지국에서 단말로 키 관련 데이터를 안전하게 분배하는 방법을 제공하는 프로토콜이다. PKM 프로토콜을 이용하면 단말과 기지국 사이에는 키 관련 데이터를 공유할 수 있다. 기지국은 PKM 프로토콜을 이용하여 단말의 네트워크 진입을 제어할 수 있다.
무선 접속 시스템 중 하나인 IEEE 802.16 표준에서 정의하는 유니캐스트 데이터 서비스에 대한 보호는 이동단말과 기지국 간에 송수신되는 MPDUs(MAC Protocol Data Units)의 암호학적 변환을 의미한다. 암호화는 MAC 계층을 위한 보안 부계층(Security Sublayer)의 기능 중 하나인 트래픽 데이터 암호화 계층(Traffic Data Encryption Layer)의 역할이다.
암호화는 선택된 암호화 슈트(Ciphersuite)에 의해 요청되는 MAC PDU 페이로드에 적용된다. 단말 및 기지국에서 통상적으로 암호화를 수행하기 위해서는 키(Key)가 필요하다. 따라서, IEEE 802.16 표준에서는 이를 위해 트래픽 암호화 키 (TEK: Traffic Encrytion Key)를 정의한다. TEK은 기지국에서 난수(Random Number)로써 생성된다. 기지국은 대응하는 TEK 암호화 알고리즘을 통해 암호된 TEK을 단말로 전달할 수 있다.
광대역 무선 접속망을 통한 데이터 서비스의 흐름은 일련의 서비스 품질(QoS: Quality of Service) 파라미터들을 가지며, TEK을 통한 암호화 및 복호화가 수행된다. 광대역 무선 접속 시스템 중 하나를 지원하는 IEEE 802.16 표준은 유니캐스트 데이터 서비스의 보호를 위해서 트래픽 암호화 키(TEK: Traffic Encryption Key)를 정의하고 있다.
일반적으로 핸드오프를 수행하는 단말을 위한 TEK의 갱신은 단말이 타겟 기지국으로부터 레인징 응답(RNG-RSP) 메시지를 수신하고, RNG-RSP 메시지로부터 TEK을 갱신한 후, 데이터 서비스를 제공받는 형태의 메커니즘으로 정의되어 있다.
그러나, 단말에 실시간 서비스의 연속성을 보장하기 위한 키 생성 및 갱신 방법에 대해서는 고려하고 있지 않다. 또한, 핸드오프와 같은 네트워크 동작에 대해 유연하게 사용될 수 있는 TEK의 생성 방법 및 TEK 갱신 방법에 대한 명확한 정의가 되어 있지 않다.
예를 들어, 단말이 서빙 기지국에서 타겟 기지국으로 핸드오프할 경우, 단말은 타겟 기지국으로부터 RNG-RSP를 수신해야만 TEK 갱신이 가능하므로, RNG-RSP를 수신하기 전까지는 암호화된 데이터를 송수신하거나 처리할 수 없다. 이는 서비스 연속성의 훼손으로 이어질 수 있으며, 사용자가 원하는 서비스 품질(QoS)을 만족시키지 못하는 결과를 초래할 수 있다.
본 발명은 상기한 바와 같은 일반적인 기술의 문제점을 해결하기 위하여 안 출된 것으로서, 본 발명의 목적은 기밀성을 유지하면서 효율적으로 데이터를 전송하는 방법을 제공하는 것이다.
본 발명의 다른 목적은 단말이 네트워크 진입시 초기 TEK의 생성 및 핸드오프를 위한 TEK 갱신의 성능저하를 줄이기 위한 최적화된 TEK 생성방법 및 TEK 갱신방법을 제공하는 것이다.
본 발명의 또 다른 목적은 TEK을 효율적으로 생성하고, 핸드오프를 수행하는 단말이 갱신된 TEK을 유연하게 획득할 수 있도록 함으로써, 서비스 품질에 영향을 주지 않으면서 끊김 없는 데이터 서비스를 제공하는 것이다.
본 발명의 또 다른 목적은 단말이 핸드오프 이전에, 타겟 기지국과의 인증 후 보유하는 인증 키(AK)를 사용하여, 타겟 기지국에서 사용할 TEK을 미리 생성하는 방법을 제공하는 것이다. 따라서, 단말이 타겟 기지국으로 핸드오프한 후 신속하게 데이터 서비스를 제공받을 수 있다.
상기의 기술적 과제를 해결하기 위해, 본 발명의 실시예들은 무선접속 시스템에서 데이터 송수신시 암호화 방법을 개시한다. 특히, 본 발명의 실시예들은 암호화를 위한 효율적인 트래픽 암호화 키를 생성하는 방법을 개시한다.
본 발명의 일 양태로서 트래픽 암호화 키(TEK) 생성방법은, 핸드오버 대상인 타겟 기지국으로부터 인증키를 생성하기 위한 파라미터를 수신하는 단계; 파라미터를 이용하여 인증키를 생성하는 단계; 메시지들을 암호화하기 위한 넌스(nonce) 값을 수신하는 단계; 및 넌스 값, 인증키, 트래픽 암호화 키 카운터 및 보안연계 식 별자(SAID) 중 하나 이상을 이용하여 트래픽 암호화 키를 생성하는 단계를 포함할 수 있다.
상기 본 발명의 일 양태는 서빙 기지국으로부터 타겟 기지국 식별자를 포함하는 메시지를 수신하는 단계를 더 포함할 수 있다. 이때, 인증키는 하나 이상의 파라미터들 및 타겟 기지국 식별자를 이용하여 생성될 수 있다.
또한, 넌스값은 서빙 기지국에서 난수(Random Number)를 이용하여 생성될 수 있고, 상기 파라미터는, 초기 인증키(PAK), 페어와이즈 마스터 키(PMK) 및 페어와이즈 마스터 키 2(PMK2) 중 하나 이상을 포함할 수 있다.
또한, 트래픽 암호화 키 카운터는 핸드오버시 갱신되고, 넌스값이 갱신될 때마다 초기화되는 것이 바람직하다.
상기 본 발명의 일 양태에서 상기 트래픽 암호화 키 카운터가 널(null) 값으로 설정되면 초기 TEK를 생성할 수 있다.
상기 본 발명의 일 양태는 상기 단계들이 모두 수행된 후에 타겟 기지국으로 핸드오버 하는 단계는 더 포함할 수 있다.
본 발명의 다른 양태로서 트래픽 암호화 키(TEK) 생성방법은, 단말과 인증절차를 통해 인증키를 생성하기 위한 파라미터를 상기 단말에 전송하는 단계; 파라미터 및 타겟 기지국 식별자를 이용하여 인증키를 생성하는 단계; 메시지들을 암호화하기 위한 넌스(nonce)를 수신 단계; 및 인증키, 넌스, 트래픽 암호화 키 카운터 및 SAID 중 하나 이상을 이용하여 트래픽 암호화 키를 생성하는 단계를 포함할 수 있다.
이때, 넌스는 서빙 기지국이 단말로 또한 전송하는 것과 동일한 것이 바람직하다. 또한, 넌스는 서빙 기지국이 난수(Random Number)를 이용하여 생성할 수 있다. 또한, 상기 파라미터는 초기 인증키(PAK), 페어와이즈 마스터 키(PMK) 및 페어와이즈 마스터 키 2(PMK2) 중 하나 이상을 포함할 수 있다. 또한, 트래픽 암호화 키 카운터는 핸드오버시 갱신되고, 넌스가 갱신될 때마다 초기화될 수 있다.
상기 본 발명의 또 다른 양태는 상기 단계들이 모두 수행된 후에 상기 단말과 핸드오버를 수행하는 단계는 더 포함할 수 있다.
본 발명의 실시예들에 따르면 다음과 같은 효과가 있다.
첫째, 기밀성이 유지된 데이터를 지연 없이 효율적으로 송수신할 수 있다.
둘째, 핸드오프시 보안이 유지되면서 끊김 없는 데이터 서비스를 제공하거나, 제공 받을 수 있다.
셋째, 핸드오버를 수행하는 단말이 유니캐스트 데이터 서비스를 제공받는 경우, 데이터를 보호하기 위한 TEK을 효율적으로 생성할 수 있다.
넷째, 단말 및 타겟 기지국이 핸드오버 전에 미리 TEK을 생성함으로써, 핸드오버시 및 핸드오버 후에 타겟 기지국으로부터 신속하게 암호화된 데이터 서비스를 제공받을 수 있다.
다섯째, 본 발명의 실시예들을 사용함으로써, 높은 수준의 QoS를 요구하는 멀티미디어 스트리밍(Streaming) 서비스를 끊김 없이 제공할 수 있다.
본 발명은 무선접속 시스템에 관한 것이다. 본 발명은 무선접속 시스템에서 데이터 송수신시 암호화 방법 및 트래픽 암호화 키를 생성하는 방법을 개시한다.
이하의 실시예들은 본 발명의 구성요소들과 특징들을 소정 형태로 결합한 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려될 수 있다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성할 수도 있다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다.
도면에 대한 설명에서, 본 발명의 요지를 흐릴수 있는 절차 또는 단계 등은 기술하지 않았으며, 당업자의 수준에서 이해할 수 있을 정도의 절차 또는 단계는 또한 기술하지 아니하였다.
본 명세서에서 본 발명의 실시예들은 기지국과 단말 간의 데이터 송수신 관계를 중심으로 설명되었다. 여기서, 기지국은 단말과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미가 있다. 본 문서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다.
즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 단말과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있다. 이때, '기지국'은 고정 국(fixed station), Node B, eNode B(eNB), 억세스 포인트(access point) 등의 용어에 의해 대체될 수 있다. 또한, '이동 단말(MS: Mobile Station)'은 UE(User Equipment), SS(Subscriber Station), MSS(Mobile Subscriber Station) 또는 단말(Mobile Terminal) 등의 용어로 대체될 수 있다.
또한, 송신단은 데이터 또는 음성 서비스를 전송하는 노드를 말하고, 수신단은 데이터 또는 음성 서비스를 수신하는 노드를 의미한다. 따라서, 상향링크에서는 단말이 송신단이 되고, 기지국이 수신단이 될 수 있다. 마찬가지로, 하향링크에서는 단말이 수신단이 되고, 기지국이 송신단이 될 수 있다.
한편, 본 발명의 이동 단말로는 PDA(Personal Digital Assistant), 셀룰러폰, PCS(Personal Communication Service)폰, GSM(Global System for Mobile)폰, WCDMA(Wideband CDMA)폰, MBS(Mobile Broadband System)폰 등이 이용될 수 있다.
본 발명의 실시예들은 다양한 수단을 통해 구현될 수 있다. 예를 들어, 본 발명의 실시예들은 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다.
하드웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차 또는 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리 유닛에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리 유닛은 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
본 발명의 실시예들은 무선 접속 시스템들인 IEEE 802 시스템, 3GPP 시스템, 3GPP LTE 시스템 및 3GPP2 시스템 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있다. 즉, 본 발명의 실시예들 중 본 발명의 기술적 사상을 명확히 드러내기 위해 설명하지 않은 단계들 또는 부분들은 상기 문서들에 의해 뒷받침될 수 있다. 또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다. 특히, 본 발명의 실시예들은 IEEE 802.16 시스템의 표준 문서인 P802.16e-2005 또는 P802.16Rev2/D4 (April 2008)에 의해 뒷받침될 수 있다.
이하의 설명에서 사용되는 특정(特定) 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
도 1은 기지국 및 단말의 TEK 교환 방법의 일례를 나타내는 도면이다.
기지국(BS: Base Station)은 난수(Random Number)를 이용하여 TEK을 생성한다. 또한, 기지국은 인증키(AK)에서 키 암호화 키(KEK : Key Encryption Key)를 유도한다. 기지국은 KEK를 이용하여 TEK를 암호화한 후, 단말(MS: mobile station)에 전송할 수 있다.
다음 표 1은 TEK를 생성하는 방법을 나타낸다.
Key Type Derivation Method
AK If(PAK and PMK) AK<= Dot16FKDF(PAK
Figure 112008063928392-PAT00001
PMK, SS MAC Address│BSID│PAK│"AK", 160) Else if(PMK and PMK2) AK<= Dot16KDF(PMK
Figure 112008063928392-PAT00002
PMK2, SS MAC Address│BSID│"AK", 160) Else If(PAK) AK<= Dot16KDF(PAK, SS MAC Address│BSID│PAK│"AK", 160) Else AK<= Dot16KDF(PMK, SS MAC Address│BSID│"AK", 160) Endif Endif
CMAC Key, KEK CMAC_Key_U│CMAC_Key_D│KEK<=Dot16KDF(AK, SS MAC Address│BSID│"CMAC_KEYS+KEK", 384) CMAC_Key_GD│KEK<=Dot16KDF(GKEK, "GROUP CMAC KEK", 128) (used for multicast MAC message such as a PKMv2 Group-Key-Update-commend message)
HMAC Key, KEK HMAC_Key_U│HMAC_Key_D│KEK<=Dot16KDF(AK, SS MAC Address│BSID│"HMAC_KEYS+KEK", 448) HMAC_Key_GD│KEK<=Dot16KDF(GKEK, "GROUP CMAC KEK", 160) (used for multicast MAC message such as a PKMv2 Group-Key- Update-commend message)
TEK TEK is generated as a random number in the BS and is encrypted using the corresponding TEK encryption algorithm(e,g, AES key wrap for the SAs with TEK encyption algorithm identifier in the cryptographic suite is equal to 0x04), keyed with the KEK and transforred between BS and SS in the TEK exchange.
표 1을 참조하면, 인증키(AK: Authentication Key)는 PAK, PMK 및 PMK2 중 하나 이상을 이용하여 생성할 수 있다. 또한, CMAC 키 및 HMAC 키는 AK, 단말의 MAC 주소 및 기지국 식별자(BS ID)를 이용하여 생성할 수 있다. 또한, 기지국은 난수를 이용하여 TEK을 생성하고, KEK를 이용하여 TEK를 암호화할 수 있다.
단말은 기지국과 인증 절차가 완료된 후, 인증 응답 메시지를 통해 수신된 각각의 SAID(Security Assciation Identifier)에 대하여 독립적인 TEK 상태 머신을 구동한다. 단말 내부에서 동작하는 트래픽 상태 머신은 각각의 SAID와 관련된 키 정보를 관리한다. 단말은 개별적인 SAID들에 대하여 키 정보 갱신을 요청하기 위해 주기적으로 키 요청(Key Request) 메시지를 기지국에 전송한다(S101).
기지국은 키 요청 메시지에 대한 응답으로, 특정 SAID에 해당하는 활성 모드의 키 정보를 포함하는 키 응답(Key-Response) 메시지를 단말에 전송한다. 이때, 키 응답 메시지는 트래픽 암호화 키(TEK0, TEK1), CBC 초기화 벡터 및 트래픽 암호화키에 대한 유효시간 정보 등이 포함될 수 있다(S102).
S102 단계에서 기지국은 SAID 당 두 개의 유효 키 정보들을 관리할 수 있다. 이러한 두 개의 활성 키 정보에 대한 유효 시간은 각각의 키 정보에 있어서 이전 키 정보에 대한 존속시간의 절반 동안만 활성화되며, 새로운 키 정보에 대한 존속기간의 절반 동안에 걸쳐 만료되는 방식으로 중첩될 수 있다. 이때, 기지국의 키 응답 메시지에는 SAID에 해당하는 유효 키 정보들이 포함될 수 있다.
도 1을 참조하면, 기지국은 TEK0 및 TEK1의 존속시간(lifetime)을 운용한다. 이때, TEK1의 존속시간은 TEK0 의 존속시간보다 길고, 단말은 TEK1의 존속시간이 만료되기 전에 새로운 TEK를 기지국에 요청할 수 있다. 따라서, 단말은 갱신된 TEK 정보를 요청하는 메시지를 기지국에 전송할 수 있다(S103).
S103 단계에 대한 응답으로 기지국은 활성 모드의 키 정보(예를 들어, TEK1 및 TEK2)를 포함하는 키 응답(Key-Response) 메시지를 단말에 전송할 수 있다(S104).
도 1을 참조하면, 단말은 기지국에 키 요청 메시지를 전송하고, 기지국은 활성화된 키 정보를 포함하는 키 응답 메시지를 전송함으로써, 키 정보들을 교환할 수 있다(S105 내지 S109).
도 2는 핸드오버시 단말이 타겟 기지국으로부터 새로운 키 정보를 갱신하는 방법을 나타내는 도면이다.
도 2는 서빙 기지국(SBS: Serving Base Station)에서 단말에 핸드오버를 요청하는 방법을 나타낸다. 기지국은 타겟 기지국(TBS: Target Base Station)으로 핸드오버 요청(HO-REQ) 메시지를 전송한다(S201).
이에 대한 응답으로, 타겟 기지국은 서빙 기지국으로 핸드오버 응답(HO-RSP) 메시지를 서빙 기지국에 전송한다(S202).
서빙 기지국은 단말(MS)에 핸드오버를 요청(MOB_BSHO_REQ)하고, 이에 대한 응답으로 핸드오버 응답(MOB_BSHO_RSP) 메시지를 수신할 수 있다(S203).
단말은 핸드오버를 수행할 조건이 만족되면, 기지국에 핸드오버 지시(MOB_HO_IND) 메시지를 전송하여 핸드오버의 수행을 알릴 수 있다(S204).
타겟 기지국은 초기 레인징을 위해 빠른 레인징 정보(Fast Ranging IE)를 포함하는 상향링크 맵(UL-MAP)을 단말에 전송할 수 있다(S205).
단말은 빠른 레인징 정보를 이용하여 상향링크 자원을 통해 타겟 기지국으로 레인징 요청(RNG-REQ) 메시지를 전송할 수 있다(S206).
타겟 기지국은 레인징과 관련된 정보들 및 타겟 기지국에서 사용되는 TEK를 포함하는 레인징 응답(RNG-RSP) 메시지를 단말에 전송할 수 있다(S207).
타겟 기지국은 상향링크 자원들의 스케줄링 정보를 포함하는 상향링크 맵 메시지를 단말에 전송함으로써, 단말에 상향링크 자원을 할당할 수 있다(S208).
또한, 타겟 기지국은 S207 단계에서 단말에 전송한 TEK를 이용하여 하향링크 데이터들을 암호화하고, 암호화된 하향링크 데이터들을 단말에 전송할 수 있다(S209).
또한, 단말은 S207 단계에서 수신한 TEK를 이용하여 상향링크 데이터들을 암호화하고, 암호화된 상향링크 데이터를들 타겟 기지국에 전송할 수 있다(S210).
도 1 및 도 2를 참조하면, 단말은 핸드오버시 타겟 기지국으로부터 RNG-RSP 메시지를 수신한 이후에 TEK을 갱신할 수 있다. 따라서, 단말이 핸드오버를 완료한 후, RNG-RSP 메시지를 수신하기 전에는 암호화된 데이터를 처리하지 못하므로, 데이터 지연 및 오버헤드 문제가 발생할 수 있다.
예를 들어, 핸드오버시 단말이 타겟 기지국으로부터 RNG-RSP 메시지를 수신하기 전까지는 데이터를 복구할 수 없으며, RNG-RSP 메시지에 포함된 갱신된 TEK을 획득해야만 데이터를 복구할 수 있다. 따라서, 실시간 서비스의 제공에 적지않은 지연을 초래할 수 있다.
또한, 핸드오버 동안은 무선 주파수(RF: Radio Frequency) 상황이 상대적으로 좋지 않다. 따라서, 이런 상황에서 128 비트의 TEK 갱신을 수행하는 것은 OTA(Over-The-Air) 자원 측면에서 낭비가 발생하고, 시스템에 오버헤드로 작용할 수 있다.
본 발명의 실시예들에서는 해당 단말의 인증키(AK: Authorization Key)를 사용하며 초기 TEK을 생성하는 방법을 개시한다. 또한, 핸드오프를 수행하는 단말을 위한 TEK의 갱신시에도 마찬가지로 AK를 사용하여 TEK를 생성할 수 있다. 이러한 새로운 TEK의 생성 및 갱신방법을 채택함으로써, 핸드오프시 TEK을 갱신하기 위한 절차를 줄일 수 있다. 따라서, 실제 데이터 서비스의 제공에 있어서 연속성의 훼손이나 서비스 품질의 저하를 감소시킬 수 있다.
본 발명의 실시예들에서는 타겟 기지국 및/또는 단말에서, 인증 과정에서 생성된 AK를 이용하여 TEK을 생성할 수 있다. 따라서, 단말은 타겟 기지국으로 핸드오버시 따로 TEK를 요청하거나 수신할 필요가 없다.
다음 수학식 1은 본 발명의 실시예들에서 사용될 수 있는 TEK 생성 방법의 일례를 나타낸다.
Figure 112008063928392-PAT00003
수학식 1에서 신 TEK(New TEK)는 단말이 초기에 네트워크 진입시 등에서 생성되거나 타겟 기지국에서 사용하는 TEK를 나타내고, 구 TEK(Old TEK)는 단말이 이미 보유하고 있는 TEK을 나타낸다. 이때, TEK 생성시 AK, 넌스 및 SAID를 사용할 수 있다.
수학식 1을 참조하면, 본 발명의 실시예들에서는 TEK를 생성시 AK를 이용할 수 있다. 이는 기지국이 임의의 난수를 이용하여 TEK을 생성하는 것과는 차이가 있다. TEK을 생성하는데 AK를 사용하는 것은 핸드오프와 같은 네트워크 동작에 유연 하고 효율적으로 대처하기 위함이다.
또한, TEK 생성시 AK를 사용하는 이유는 다음과 같다. 일반적인 키 생성시 특정 단말이나 기지국의 식별자가 포함되어 특정 단말과 기지국으로 키의 계산이 연계되도록 할 수 있다. 따라서, AK를 사용하게 되면 이미 AK가 특정 기지국과 단말에 연계되어 있기 때문에, 키의 생성에 있어서 단말과 기지국의 식별자를 굳이 포함시키지 않아도 되기 때문이다.
또한, TEK 생성시 보안연계 식별자(SAID: Security association identifier)를 사용하는 이유는, 각각의 보안연계(SA) 마다 차별화되는 TEK의 생성 및 갱신이 필요하기 때문이다.
본 발명의 실시예들에서, TEK의 생성시에는 PKMv3 키 넌스 요청/응답(PKMv2 Key-Nonce-Request/PKMv2 Key-Nonce-Reply) 메시지가 사용될 수 있다. 즉, 기지국은 키 응답(Key Request/Key Reply) 메시지를 이용하여 TEK을 단말에 전송하는 것이 아니라, TEK을 생성하기 위한 넌스(Nonce)를 포함하는 키 넌스 응답 메시지를 단말에 전송할 수 있다. 단말은 넌스를 수신하여 수학식 1과 같이 TEK을 생성할 수 있다.
핸드오프 동안에는 무선 주파수(RF) 환경이 좋지 않기 때문에, TEK 갱신하기 위해 TEK를 교환하는 과정은 더 많은 OTA(Over the Air) 자원을 필요로 한다. 따라서, TEK 교환 과정에서 상당한 오버헤드가 발생할 수 있다. 그러므로, 기지국에서 128 비트의 TEK를 직접 전송하지 않고, 4 비트 내지 16 비트의 넌스를 전송함으로써 메시지 오버헤드를 줄일 수 있다.
다음 표 2는 본 발명의 실시예들에서 사용되는 PKM 메시지 코드의 일례를 나타낸다.
code PKM Message Type MAC Management Message Type
... ... ...
33 MIH comeback Rsponse PKM-RSP
34 PKMv3 Key-Nonce-Request PKM-REQ
35 PKMv3 Key-Nonce-Reply PKM-RSP
36-255 reserved -
본 발명의 실시예들에서 PKMv3 키 넌스 요청/응답 메시지가 사용될 수 있다. PKMv3 키 넌스 요청/응답 메시지는 실제 TEK를 포함하지는 않으나, TEK를 생성하기 위한 넌스(nonce) 값을 포함할 수 있다.
다음 표 3은 본 발명의 실시예들에서 사용될 수 있는 PKM 속성 타입의 일례를 나타낸다.
Type PKM attribute
... ...
35 Encryted pre-PAK
36 Nonce
37 TEK Nonce
38-255 reserved
표 3을 참조하면, 기존의 PKM 속성 타입에 본 발명의 실시예들에서 사용하기 위한 타입 번호 36 및 37을 추가하여 넌스 및 TEK 넌스를 정의할 수 있다.
다음 표 4는 본 발명에서 사용되는 TEK 암호화 알고리즘 식별자들의 일례를 나타낸다.
value Description
0 reserved
1 3-DES EDE with 128-bit key
2 RSA with 1024 bit key
3 ECB mode AES with 128 bit key
4 AES key wrap with 128 bit key
5 Derive TEKs with TEK Nonce
6-255 Reserved
표 4를 참조하면 본 발명의 실시예들을 위해, 'Derive TEKs with TEK Nonce' 식별자가 추가되었다. 즉, TEK 암호화 알고리즘의 식별자가 5로 설정되는 경우에는, 단말 및 타겟 기지국은 서로 공유하고 있는 넌스로부터 TEK을 생성 및/또는 갱신할 수 있다.
다음 표 5는 본 발명의 실시예들에서 사용될 수 있는 보안연계 TEK 갱신 TLV(SA-TEK-Update TLV)의 일례를 나타낸다.
Name Type Length value
SA-TEK-Update-Type 142.1 1 1: TEK parameters for an SA 2: GTEK parameters for a GSA 3-255:Reserved
New SAID 142.2 2 New SAID after handover to new BS
Old TEK/GTEK-parameters 142.3 variable "Older" generation of key parameters relevant to (G)SAID. The compound fields contain the sub-attributes as defined in table 559.
New TEK/GTEK-parameters 142.4 variable "New" generation of key parameters relevant to (G)SAID. The compound fields contain the sub-attributes as defined in table 559.
GKEK-Parameters 142.5 variable GKEK, its lifetime, and its sequence number for the corresponding, GSAID
Old TEK Nonces 142.6 variable "Older" generation of key parameters relevant to SAID. The compound fields contain the sub-attributes as defined in the "TEK-Nonces Subattributes" table.
New TEK Nonces 142.7 variable "Newer" generation of key parameters relevant to SAID. The compound fields contain the sub-attributes as defined in the "TEK-Nonces Subattributes" table.
표 5는 TEK의 갱신을 위해 사용되는 SA-TEK-Update TLV의 값들을 나타낸다. 핸드오프가 발생하는 경우, 이전 기지국에서 활성화(Active)된 보안연계(SA: Security Association)는 TEK, GTEK 및/또는 GKEK 파라미터들을 포함한다. SA-TEK-Update TLV는 단말에 의해 이전 기지국에서 사용된 활성화된 SA(Active SA)들을 갱신하기 위해서 사용된다. 또한, TLV 값들은 이전 기지국에서 사용된 활성화된 SAID(Active SAID)를 대체하는 타겟 기지국에서 사용될 SAID와 해당 SAID에 대응되는 이전 TEK 파라미터들 및 새로운 TEK 파라미터들을 포함한다.
또한, SA-TEK-Update TLV는 멀티캐스트/브로드캐스트 그룹 SAIDs(GSAIDs)와 관련된 GTEK 파리미터들을 포함한다. TEK이 기지국과 단말에서 생성되는 경우, TEK 넌스(TEK-Nonces)는 TEK 파라미터들(TEK-Parameters)을 대체할 수 있다. "New SAID" 필드는 새로운 기지국에 의해 할당된 SAID를 명시하며, 새로운 SAID와 이전 기지국에 의해 할당된 SAID와의 매핑은 SAID Update TLV에 의해 제어된다.
다음 표 6은 핸드오버 최적화 TLV(HO Process Optimization) 값의 일례를 나타낸다.
Name Type Length Value (variable-Length) PHY scope
... ... ... ... ...
HO Process Optimization 21 2 For each Bit locationm a value of '0' indicates the associate re-entry management messages shall be required, a value of '1' indicates the re-entry management messages should be omitted. Bit #0: Omit SBC-REQ management messages during current re-entry processing (Bit #1, Bit #2)=(0,0): Perpormed re-authentication and SA-TEK 3-way handshake. BS addition, the RNG-RSP message does not include SA-TEK-Response message. In addition, the RNG-RSP message does not include SA-TEK-Update TLV or SA Challenge Tuple TLV. (Bit #1, Bit #2)=(0,1): Reserved (Bit #1, Bit #2)=(1,0): In this case, Option A or B is recommended. - Option A) SA-TEK-Update TLV is inclueded in the RNG-RSP message. In this case, SA-TEK 3-way handshake is avoided and SA Chanllenge Tuple TLV shall not be inclueded in the RNG-RSO message. - Option B) Neither SA-TEK-Update TLV nor SA Challenge Tuple TLV is included in the RNG-RSP message. TEKs are generated using Nonces. In this case, the TEK encrytion algorithm shall be used to protect "TEK Nonces". -Option C) SA-TEK-Update TLV is included in a SA-TEK-Response message. In this case, SA-TEK-3-Way handshake is performed with SA Channle Tuple TLV included in the RNG-RSP message. (Bit #1, Bit #2)=(1,1): Re-authentication and SA-TEK 3-way handshake is not performed. The RNG-RSP message does not included SA-TEK-Update TLV nor SA Challenge Tuple TLV. All the TEKs received form the serving BS are reused.
... ... ... ... ...
표 6은 핸드오버 절차 최적화 TLV 필드를 나타낸다. 핸드오버 절차 최적화 TLV 필드는 RNG-RSP 메시지에 포함될 수 있다. 표 6을 참조하면, 핸드오버 절차 최적화(HO Process Optimization) 필드인 (Bit #1, Bit #2)이 (1, 0)로 설정된 경우에는 SA-TEK-Update TLV에 단말과 기지국이 서로 공유하는 넌스(Nonce)를 통해 TEK을 계산하기 위한 옵션이 추가될 수 있다.
예를 들어, 옵션 A는 다음과 같다. SA-TEK-Update TLV가 레인징 응답(RNG-RSP) 메시지에 포함되는 경우, SA-TEK 3 웨이 핸드쉐이크(SA-TEK 3-way Handshake)는 수행되지 않고, SA 요청 투플 TLV(SA Challenge Tuple TLV)는 레인징 응답 메시지에 포함되지 않는다. 또한, SA-TEK-Update TLV 및 SA 요청 투플 TLV는 RNG-RSP 메시지에 포함되지 않는다. 이러한 경우, TEK는 넌스를 이용하여 생성될 수 있다.
옵션 B는 다음과 같다. 만약, SA-TEK-Update TLV 및 SA 신청 튜플 TLV(SA Challenge Tuple TLV)가 레인징 응답(RNG-RSP) 메시지에 포함되지 않는다면, TEK는 넌스를 이용하여 생성될 수 있다. 이 경우, TEK 암호화 알고리즘(TEK encrytion algorithm)은 TEK 넌스를 보호하기 위해 사용될 수 있다.
옵션 C는 다음과 같다. SA-TEK-갱신 TLV가 SA-TEK 응답(SA-TEK-Response) 메시지에 포함된다면, SA-TEK 3 웨이 핸드쉐이크는 레인징 응답 메시지에 포함된 SA 신청 튜플 TLV에 의해 수행될 수 있다.
본 발명의 실시예들에서는 바람직하게는 옵션 A 또는 옵션 B를 사용하여 TEK를 생성할 수 있다.
도 3은 본 발명의 일 실시예로서, 핸드오버시 TEK를 갱신하는 과정을 나타내는 도면이다.
서빙 기지국(SBS)은 단말(MS)로부터 TEK 생성을 위해 필요한 정보를 요청하는 키 넌스 요청(Key-Nonce-REQ) 메시지를 수신하고, 단말에 넌스(Nonce)를 포함하는 키 넌스 응답(Key-Nonce-RSP) 메시지를 전송한다(S301).
S301 단계에서 키 넌스 요청(예를 들어, Key-Nonce-Request) 메시지 포맷은 키 요청(Key Request) 메시지와 동일하다. 키 넌스 응답(Key-Nonce-Reply) 메시지 포맷은 TEK 파라미터 정보 대신에 TEK 넌스(TEK Nonces) 정보를 포함한다.
다음 표 7은 키 넌스 요청(Key-Nonce-Rquest) 메시지 포맷의 일례를 나타낸다.
Attribute Contents
Key Sequence Number AK sequence Number
SAID Security Association ID
HMAC/CMAC Digest Message Digest Calculated using AK
표 7을 참조하면, 키 넌스 요청 메시지는 AK 시퀀스 번호(Key sequence Number), 보안연계 식별자(SAID) 및 HMAC/CMAC 다이제스트 필드를 포함할 수 있다.
다음 표 8은 키 넌스 응답(Key-Nonce-Reply) 메시지 속성의 일례를 나타낸다.
Attribute Contents
Key Sequence Number AK sequence Number
SAID Security Association ID
TEK-Nonces Older generation of TEK-Nonce relevant to SAID
TEK-Nonces Newer generation of TEK-Nonce relevant to SAID
HMAC/CMAC Digest Message Digest Calculated using AK
표 8을 참조하면, 키 넌스 응답 메시지는 AK 시퀀스 번호(Key sequence Number), 보안연계 식별자(SAID), 신 TEK 넌스, 구 TEK 넌스 및 HMAC/CMAC 다이제스트 필드를 포함할 수 있다. 신 TEK 넌스 필드는 SAID와 관련하여 새로운 TEK를 생성하기 위해 사용되는 넌스를 의미하고, 구 TEK 넌스 필드는 SAID와 관련하여 구 TEK를 생성하기 위해 사용되는 넌스를 의미한다.
다음 표 9는 본 발명의 실시예들에서 사용되는 넌스(Nonce)의 일례를 나타낸다.
Type Length Value
?? 4-16 Nonce 50 derive TEK
표 9에서 넌스는 단말 및 타겟 기지국에서 TEK를 생성하기 위해 사용된다.
다음 표 10은 본 발명의 실시예들에서 사용되는 TEK 넌스 필드의 일례를 나타낸다.
Type Length Value
?? variable The compound field contains the TEK-Nonce Subattributes
다음 표 11은 본 발명의 실시예들에서 사용되는 TEK 넌스(TEK-Nonces) 필드의 부속성(subattribute)의 일례를 나타낸다.
Attribute Contents
Nonce 128-bit nonce to generate new TEK, GTEK
TEK sequence Number TEK sequence number
TEK lifetime TEK remaining lifetime
표 11을 참조하면, TEK 넌스(TEK-Nonces) 필드는 일련의 부속성들로 구성된 컴파운트 속성(Compound Attribute)으로써, 부속성은 특정 SAID의 TEK 생성과 관련된 모든 보안 파라미터들을 의미한다. 또한, TEK 넌스 필드는 TEK를 생성하기 위한 넌스, TEK 시퀀스 넘버 및 TEK의 존속시간(TEK lifetime) 필드를 포함할 수 있다. TEK 넌스 부속성을 참조하면, 넌스는 TEK 주기에 따라 갱신될 수 있다. 즉, TEK 갱신 타이머(예를 들어, TEK Refresh Timer)가 만료될 때마다, 키 넌스 응답/요청 메시지가 기지국과 단말 사이에 교환된다.
다시 도 3을 참조하면, 단말(MS)은 서빙 기지국(SBS)과의 무선 환경이 변화함에 따라 핸드오프(HO: Hand Off) 수행 여부를 결정할 수 있다. 물론, 단말뿐 아니라 서빙 기지국 역시 핸드오프 여부를 결정할 수 있다(S302).
단말 및/또는 서빙 기지국이 핸드오프 수행을 결정하면, 서빙 기지국은 타겟 기지국(TBS) 식별자를 포함하는 메시지(예를 들어, MOB_BSHO-RSP)를 단말에 전송할 수 있다(S303).
단말은 핸드오프를 위해 타겟 기지국과 인증 절차를 수행할 수 있다(S304).
S304 단계에서 인증이 성공적으로 수행되면, 단말은 타겟 기지국으로부터 보안관련 파라미터인 PAK(Pre-Authorization Key), PMK(Pairwise Master Key) 및 PMK2(Pairwise Master Key2) 파라미터 등을 획득할 수 있다.
단말 및 타겟 기지국은 인증절차에서 획득한 보안관련 파라미터들(PAK, PMK 및/또는 PMK2), 단말 식별자 및/또는 기지국 식별자를 이용하여 인증키(AK)를 생성할 수 있다(S305).
서빙 기지국은 S301 단계에서 단말에 전송한 넌스(Nonce)를 타겟 기지국으로 전송할 수 있다(S306).
본 발명의 일 실시예에서는 타겟 기지국에서 AK를 생성한 후에 넌스를 수신하지만, AK를 생성하기 전에 서빙 기지국으로부터 넌스를 수신할 수도 있다. 또한, 서빙 기지국은 단말과 핸드오버를 결정하거나 단말로부터 핸드오버 요청을 받으면 바로 타겟 기지국으로 넌스를 전송할 수도 있다.
단말은 서빙 기지국으로부터 수신한 넌스 및 AK를 이용하여 TEK를 생성할 수 있다. 또한, 타겟 기지국은 단말과의 인증절차에서 단말에 전송한 파라미터들과 서빙 기지국으로부터 수신한 넌스 및 AK를 이용하여 TEK를 생성할 수 있다(S307).
S307 단계에서, TEK를 생성시 단말 및 타겟 기지국은 TEK 카운터(TEK counter)를 이용하여 TEK를 생성할 수 있다. TEK 카운터는 핸드오프가 발생할때마다 증가하고, 넌스가 갱신될 때마다 초기화(reset)된다. 단말 및/또는 타겟 기지국은 TEK 카운터를 이용하여 TEK을 생성함으로써, 핸드오버를 수행한 단말과 핸드오버를 수행하지 않은 단말에 대한 TEK을 구분할 수 있다.
도 4는 본 발명의 다른 실시예로서, 핸드오프시 TEK 생성 및 TEK 갱신 방법을 나타내는 도면이다.
본 발명의 다른 실시예에서는, 핸드오프를 수행하는 단말이 타겟 기지국에서 사용할 AK와 넌스(Nonce) 및 TEK 카운터를 이용하여 타겟 기지국에서 사용되는 TEK을 생성할 수 있다.
TEK 카운터는 각 네트워크 노드들(예를 들어, 단말 및/또는 기지국 등)이 가질 수 있는 것이다. TEK 카운터는 핸드오프가 발생할 때마다 증가하고, 넌스가 갱신될 때마다 초기화(Reset)될 수 있다. 본 발명의 다른 실시예에서, TEK 카운터는 TEK 생성절차에서는 사용되지 않고, TEK 갱신절차에서 사용되어 동일한 TEK이 생성되는 것을 방지할 수 있다. 또한, 단말이 타겟 기지국으로 핸드오프할때 뿐 아니라 다시 서빙 기지국으로 핸드오프하는 경우에도 마찬가지로 적용될 수 있다. 이때, TEK 카운터는 다양한 크기를 가질 수 있으나 16비트의 크기를 갖는 것이 바람직하다.
도 4를 참조하면, 단말(MS)은 네트워크 진입 절차에서 서빙 기지국(SBS)으로 키 넌스 요청(Key-Nonce-Request) 메시지를 전송하여 서빙 기지국에서 사용되는 넌스를 요청할 수 있다. 이때, 키 넌스 요청 메시지로서 표 7에서 설명한 메시지를 사용할 수 있다(S401).
서빙 기지국(SBS)은 넌스 값을 포함하는 키 넌스 응답(Key-Nonce-Reply) 메시지를 단말(MS)에 전송할 수 있다. 이때, 키 넌스 응답 메시지로 표 8에서 설명한 메시지를 사용할 수 있다. 따라서, 키 넌스 응답 메시지에는 넌스, TEK 시퀀스 번호, 및 TEK 존속기간(또는, 유효기간)에 관한 정보들이 포함될 수 있다(S402).
초기 네트워크 진입절차에서 단말과 서빙 기지국은 인증 절차를 통해 인증키(AK)를 생성할 수 있다. 따라서, 단말(MS) 및 서빙 기지국(SBS)은 각각 넌스, 인증키(AK) 및 보안연계 식별자(SAID)를 이용하여 TEK를 생성할 수 있다(S403).
S403 단계에서 단말 및 서빙 기지국은 수학식 1에서 설명한 TEK를 생성 방법을 이용하여 각각 TEK를 생성할 수 있다. 이때, 단말 및 서빙 기지국에서 운용되는 TEK은 각각의 존속기간에 따라 사용된다.
단말에서 생성된 TEK은 서빙 기지국으로부터 수신한 키 넌스 응답 메시지에 포함된 TEK 존속기간이 만료되기 전에 갱신되어야 한다. 따라서, TEK 존속기간이 만료되기 전에 단말은 TEK을 갱신하기 위해 서빙 기지국으로 키 넌스 요청 메시지를 전송할 수 있다(S404).
서빙 기지국은 새로운 넌스, TEK 시퀀스 번호 및 새로운 TEK 존속기간 파라미터들을 포함하는 키 넌스 응답 메시지를 단말에 전송할 수 있다(S405).
상기 S401 내지 S405 단계에서 설명한 절차들은 도 1에서 설명한 TEK 생성 방법 및 갱신방법을 이용할 수 있다.
단말과 서빙 기지국이 속한 통신환경이 변화함에 따라, 단말은 타겟 기지국(TBS)으로 핸드오프를 결정할 수 있다. 본 발명의 다른 실시예에서는 단말이 핸드오프를 결정하는 것이나, 사용자 요구사항 또는 통신 환경에 따라 서빙 기지국으 핸드오프를 결정할 수도 있다(S406).
핸드오프 여부가 결정되면, 서빙 기지국은 최근에 단말에 전송한 넌스 값을 타겟 기지국으로 전송한다(S407).
단말이 핸드오프를 결정하면 핸드오프를 수행하기 전에 타겟 기지국과 인증절차를 수행한다. 이때, 단말은 타겟 기지국으로부터 AK를 생성하기 위한 보안관련 파라미터들(예를 들어, PAK, PMK 및/또는 PMK2)을 획득할 수 있다. 따라서, 단말은 타겟 기지국 식별자(TBS ID) 및 보안관련 파라미터들을 이용하여 AK를 생성할 수 있다. 또한, AK, 넌스, TEK 카운터 및 SAID를 이용하여 TEK를 생성할 수 있다. 또한, 타겟 기지국은 단말과의 인증절차 후에 생성한 AK, 서빙 기지국으로부터 수신한 넌스 및 TEK 카운터를 이용하여 TEK를 생성할 수 있다(S408).
다음 수학식 2는 본 발명의 다른 실시예에서 사용되는 TEK 생성방법을 나타낸다.
Figure 112008063928392-PAT00004
수학식 2를 참조하면, 수학식 1과 달리 TEK 카운터를 사용하는 것을 알 수 있다. 수학식 2는 수학식 1과 같이 초기 네트워크 진입시 TEK 생성절차에서도 사용될 수 있으나, TEK 갱신절차에서 사용되는 것이 바람직하다. 수학식 2에서 TEK 카운터를 널(null) 값으로 넣으면 수학식 1과 같은 효과를 낼 수 있다.
도 5는 본 발명의 또 다른 실시예로서, TEK 생성 및 TEK 갱신 방법을 나타내는 도면이다.
단말(MS)과 서빙 기지국(SBS)의 통신환경의 변화에 따라 핸드오프를 수행할 필요가 발생할 수 있다. 도 5에서는 서빙 기지국에서 핸드오프를 결정하는 경우를 가정한다. 따라서, 서빙 기지국은 단말에 핸드오프를 지시하기 위한 핸드오프 요청 메시지(MOB_BSHO-REQ)를 단말에 전송할 수 있다. 이때, 서빙 기지국은 핸드오프 목적 기지국인 타겟 기지국의 식별자(TBS ID)를 함께 단말로 전송할 수 있다(S501).
단말은 핸드오프 요청 메시지에 대한 응답으로 핸드오프 응답 메시지(MOB_BSHO-RSP)를 서빙 기지국으로 전송할 수 있다(S502).
핸드오프 결정에 따라 단말은 타겟 기지국과 인증 절차를 수행할 수 있다. 인증 절차 과정에서 단말은 타겟 기지국에서 사용되는 보안관련 파라미터들(예를 들어, PAK, PMK 및/또는 PMK2)을 획득할 수 있다(S503).
단말은 타겟 기지국 식별자 및 보안 관련 파라미터들을 이용하여 AK를 생성 할 수 있다. 또한, 타겟 기지국도 단말과의 인증절차에서 획득한 정보들(예를 들어, 단말 MAC 주소)을 이용하여 AK를 생성할 수 있다. 이때, AK는 표 1에서 설명한 방법에 따라 생성될 수 있다(S504).
서빙 기지국은 핸드오프를 결정하였으므로, 타겟 기지국으로 넌스(Nonce)를 전송할 수 있다. 이때, TEK는 유효시간 동안만 존속하므로, 서빙 기지국은 최근에 단말에 전송한 넌스를 타겟 기지국으로 전송하는 것이 바람직하다(S505).
단말은 S504 단계에서 생성한 AK 값, 넌스 및 TEK 카운터를 이용하여 TEK를 생성할 수 있다. 또한, 타겟 기지국도 AK 값, 넌스 및 TEK 카운터를 이용하여 TEK를 생성할 수 있다. 다만, 본 발명의 실시예들에서 AK, 넌스, TEK 카운터 및 SAID를 이용하여 TEK를 생성하는 것이 바람직하다. SAID를 사용함으로써 각각의 보안연계마다 차별화되는 TEK의 생성 및 갱신을 수행할 수 있기 때문이다(S506).
단말은 타겟 기지국으로 핸드오프를 수행하고, 타겟 기지국과 별도의 TEK 교환절차 없이 바로 보안이 유지되는 데이터 서비스를 제공받을 수 있다(S507).
도 5에서 설명한 방법은 독립적으로 사용될 수 있으며, 도 4의 S406 단계 내지 S408 단계를 대체하여 사용될 수도 있다.
본 발명의 실시예들에서는 핸드오프를 수행하는 단말로 빠른 TEK 갱신을 지원하는 다양한 방법을 개시하고 있다. 따라서, 타겟 기지국 및 단말이 핸드오프 이전에 미리 생성한 TEK을 사용함으로써, 끊김 없는 서비스를 제공받을 수 있다. 또한, 서빙 기지국이 TEK의 생성에 필요한 정보를 타겟 기지국으로 전달함으로써, TEK의 존속 기간(Lifetime)이 만료되지 않는 한, 타겟 기지국이 단말과 동일한 TEK 을 생성하여 보유할 수 있다.
본 발명의 실시예들은, 효율적인 TEK 생성을 통해 핸드오프 시 새로운 TEK 갱신에 소요되는 지연(Latency)을 감소시킬 수 있다. 무선자원의 활용 측면에서, 전파환경이 좋을 때 미리 TEK 계산을 위한 넌스를 단말과 타겟 기지국이 공유하여 새로운 TEK을 설정하므로, 새로운 TEK을 설정하는데 소요되는 시간이 핸드오프 지연에 아무런 영향을 주지 않을 수 있다. 또한, 본 발명의 실시예들은 TEK 갱신을 위해 RNG-RSP를 필요로 하지 않는다. 즉, TEK의 갱신은 타겟 기지국과 단말 사이의 OTA 메시지 교환 없이 가능하고, 단말은 TEK의 갱신을 위해 RNG-RSP를 기다릴 필요가 없다. 따라서 효율적인 데이터 통신이 가능하다.
본 발명은 본 발명의 정신 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다. 또한, 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있다.
도 1은 기지국 및 단말의 TEK 교환 방법의 일례를 나타내는 도면이다.
도 2는 핸드오버시 단말이 타겟 기지국으로부터 새로운 키 정보를 갱신하는 방법을 나타내는 도면이다.
도 3은 본 발명의 일 실시예로서, 핸드오버시 TEK를 갱신하는 과정을 나타내는 도면이다.
도 4는 본 발명의 다른 실시예로서, 핸드오프시 TEK 생성 및 TEK 갱신 방법을 나타내는 도면이다.
도 5는 본 발명의 또 다른 실시예로서, TEK 생성 및 TEK 갱신 방법을 나타내는 도면이다.

Claims (14)

  1. 트래픽 암호화 키(TEK) 생성방법에 있어서,
    핸드오버 대상인 타겟 기지국으로부터 인증키(AK)를 생성하기 위한 파라미터를 수신하는 단계;
    상기 파라미터를 이용하여 상기 인증키를 생성하는 단계;
    메시지들을 암호화하기 위한 넌스(nonce)를 수신하는 단계; 및
    상기 넌스, 상기 인증키, 트래픽 암호화 키 카운터(TEK counter) 및 보안연계 식별자(SAID) 중 하나 이상을 이용하여 상기 트래픽 암호화 키를 생성하는 단계를 포함하는, TEK 생성방법.
  2. 제 1항에 있어서,
    상기 서빙 기지국으로부터 상기 타겟 기지국 식별자를 포함하는 메시지를 수신하는 단계를 더 포함하고,
    상기 인증키는 상기 하나 이상의 파라미터들 및 상기 타겟 기지국 식별자를 이용하여 생성되는 것을 특징으로 하는 TEK 생성방법.
  3. 제 1항에 있어서,
    상기 트래픽 암호화 키 카운터는 널(null) 값인 것을 특징으로 하는 TEK 생성방법.
  4. 제 1항에 있어서,
    상기 넌스는 상기 서빙 기지국에서 난수(Random Number)를 이용하여 생성되는 것을 특징으로 하는 TEK 생성방법.
  5. 제 1항에 있어서,
    상기 파라미터는,
    초기 인증키(PAK), 페어와이즈 마스터 키(PMK) 및 페어와이즈 마스터 키 2(PMK2) 중 하나 이상을 포함하는 것을 특징으로 하는 TEK 생성방법.
  6. 제 1항 또는 제 2 항에 있어서,
    상기 단계들이 모두 수행된 후에 상기 타겟 기지국으로 핸드오버 하는 단계는 더 포함하는 TEK 생성방법.
  7. 제 1항에 있어서,
    상기 트래픽 암호화 키 카운터는 핸드오버시 갱신되고, 상기 넌스가 갱신될 때마다 초기화되는 것을 특징으로 하는 TEK 생성방법.
  8. 트래픽 암호화 키(TEK) 생성방법에 있어서,
    단말과 인증절차를 통해 인증키(AK)를 생성하기 위한 파라미터를 상기 단말 에 전송하는 단계;
    상기 파라미터 및 타겟 기지국 식별자를 이용하여 상기 인증키를 생성하는 단계;
    메시지들을 암호화하기 위한 넌스(nonce)를 수신 단계; 및
    상기 인증키, 상기 넌스, 상기 트래픽 암호화 키 카운터(TEK counter) 및 보안연계 식별자(SAID) 중 하나 이상을 이용하여 상기 트래픽 암호화 키를 생성하는 단계를 포함하는, TEK 생성방법.
  9. 제 8항에 있어서,
    상기 넌스는 상기 서빙 기지국이 상기 단말로 또한 전송하는 것과 동일한 것을 특징으로 하는 TEK 생성방법.
  10. 제 8항에 있어서,
    상기 넌스는 상기 서빙 기지국이 난수(Random Number)를 이용하여 생성하는 것을 특징으로 하는 TEK 생성방법.
  11. 제 8항에 있어서,
    상기 트래픽 암호화 키 카운터는 널(null) 값인 것을 특징으로 하는 TEK 생성방법.
  12. 제 8항에 있어서,
    상기 파라미터는,
    초기 인증키(PAK), 페어와이즈 마스터 키(PMK) 및 페어와이즈 마스터 키 2(PMK2) 중 하나 이상을 포함하는 것을 특징으로 하는 TEK 생성방법.
  13. 제 8항에 있어서,
    상기 단계들이 모두 수행된 후에 상기 단말과 핸드오버를 수행하는 단계는 더 포함하는 TEK 생성방법.
  14. 제 8항에 있어서,
    상기 트래픽 암호화 키 카운터는 핸드오버시 갱신되고, 상기 넌스가 갱신될 때마다 초기화되는 것을 특징으로 하는 TEK 생성방법.
KR1020080088793A 2008-06-03 2008-09-09 트래픽 암호화 키 생성 방법 및 갱신 방법 KR20090126166A (ko)

Priority Applications (7)

Application Number Priority Date Filing Date Title
KR1020080116367A KR20090126172A (ko) 2008-06-03 2008-11-21 트래픽 암호화 키 생성 방법 및 갱신 방법
KR1020107026620A KR20110014163A (ko) 2008-06-03 2009-06-03 트래픽 암호화 키 생성 방법 및 갱신 방법
CN2009801294936A CN102106111A (zh) 2008-06-03 2009-06-03 导出和更新业务加密密钥的方法
PCT/KR2009/002953 WO2009148261A2 (en) 2008-06-03 2009-06-03 Method of deriving and updating traffic encryption key
EP09758514A EP2289202A2 (en) 2008-06-03 2009-06-03 Method of deriving and updating traffic encryption key
US12/477,848 US8738913B2 (en) 2008-06-03 2009-06-03 Method of deriving and updating traffic encryption key
JP2011512379A JP2011526097A (ja) 2008-06-03 2009-06-03 トラフィック暗号化キー生成方法及び更新方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US5822008P 2008-06-03 2008-06-03
US61/058,220 2008-06-03

Publications (1)

Publication Number Publication Date
KR20090126166A true KR20090126166A (ko) 2009-12-08

Family

ID=41687435

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020080088793A KR20090126166A (ko) 2008-06-03 2008-09-09 트래픽 암호화 키 생성 방법 및 갱신 방법
KR1020080116367A KR20090126172A (ko) 2008-06-03 2008-11-21 트래픽 암호화 키 생성 방법 및 갱신 방법
KR1020107026620A KR20110014163A (ko) 2008-06-03 2009-06-03 트래픽 암호화 키 생성 방법 및 갱신 방법

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020080116367A KR20090126172A (ko) 2008-06-03 2008-11-21 트래픽 암호화 키 생성 방법 및 갱신 방법
KR1020107026620A KR20110014163A (ko) 2008-06-03 2009-06-03 트래픽 암호화 키 생성 방법 및 갱신 방법

Country Status (6)

Country Link
US (1) US8738913B2 (ko)
EP (1) EP2289202A2 (ko)
JP (1) JP2011526097A (ko)
KR (3) KR20090126166A (ko)
CN (1) CN102106111A (ko)
WO (1) WO2009148261A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010093200A3 (en) * 2009-02-12 2010-11-25 Lg Electronics Inc. Method and apparatus for traffic count key management and key count management

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2071804A1 (en) * 2007-12-13 2009-06-17 Alcatel Lucent A method for security handling in a wireless access system supporting multicast broadcast services
US7522723B1 (en) * 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
US20100098247A1 (en) * 2008-10-20 2010-04-22 Nokia Corporation Method, Apparatus And Computer Program Product For Generating An Encryption Key And An Authentication Code Key Utilizing A Generic Key Counter
WO2010061051A1 (en) * 2008-11-03 2010-06-03 Nokia Corporation Method, apparatus and computer program product for providing security during handover between a packet-switched network and a circuit-switched network
US8774411B2 (en) * 2009-05-29 2014-07-08 Alcatel Lucent Session key generation and distribution with multiple security associations per protocol instance
SG178015A1 (en) * 2009-06-23 2012-03-29 Panasonic Corp Encryption key distribution system
US8638751B2 (en) * 2009-10-23 2014-01-28 Intel Corporation Coverage loss recovery in a wireless communication network
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
US20110111771A1 (en) * 2009-11-06 2011-05-12 Futurewei Technologies, Inc. Method and System for Location Update in Mobile Network
KR101038096B1 (ko) * 2010-01-04 2011-06-01 전자부품연구원 바이너리 cdma에서 키 인증 방법
CN101715188B (zh) * 2010-01-14 2015-11-25 中兴通讯股份有限公司 一种空口密钥的更新方法及系统
US8948130B2 (en) 2010-03-12 2015-02-03 Lg Electronics Inc. Zone switching method in a broadband wireless access system having regard to security association and device for same
CN102804826B (zh) * 2010-03-17 2016-03-02 瑞典爱立信有限公司 用于srns重定位的增强密钥管理
US9264957B2 (en) 2010-05-10 2016-02-16 Nokia Technologies Oy Key derivation during inter-network handover
CN102281534B (zh) * 2010-06-09 2015-08-26 中兴通讯股份有限公司 Wimax系统中重接入时PKM配置更新的方法和基站
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
CN103430478B (zh) * 2011-01-10 2016-08-24 三星电子株式会社 用于在无线通信系统中加密短数据的方法和设备
KR101860440B1 (ko) * 2011-07-01 2018-05-24 삼성전자주식회사 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템
US9432844B2 (en) 2011-07-11 2016-08-30 Lg Electronics Inc. Traffic encryption key management for machine to machine multicast group
BR112014017238B1 (pt) * 2012-01-11 2023-01-10 Interdigital Patent Holdings, Inc Método de uso em um ponto de acesso, ponto de acesso, método de uso em uma estação sem ponto de acesso e estação sem ponto de acesso
US9712324B2 (en) 2013-03-19 2017-07-18 Forcepoint Federal Llc Methods and apparatuses for reducing or eliminating unauthorized access to tethered data
US9697372B2 (en) * 2013-03-19 2017-07-04 Raytheon Company Methods and apparatuses for securing tethered data
US9872162B2 (en) * 2014-02-12 2018-01-16 Telefonaktiebolaget Lm Ericsson (Publ) Pre-configuration of devices supporting national security and public safety communications
US9585013B2 (en) * 2014-10-29 2017-02-28 Alcatel Lucent Generation of multiple shared keys by user equipment and base station using key expansion multiplier
EP3116187B1 (en) * 2015-07-09 2019-12-04 Nxp B.V. Methods for facilitating secure communication
US10104048B2 (en) * 2015-07-17 2018-10-16 Robert Bosch Gmbh Method and system for secure key generation over an insecure shared communication medium
US9660968B2 (en) * 2015-09-25 2017-05-23 Intel Corporation Methods and apparatus for conveying a nonce via a human body communication conduit
EP3641367B1 (en) 2015-10-08 2021-08-04 Telefonaktiebolaget LM Ericsson (publ) Node for use in a communication network and method of operating the same
US10791093B2 (en) * 2016-04-29 2020-09-29 Avago Technologies International Sales Pte. Limited Home network traffic isolation
US10205595B2 (en) 2016-06-22 2019-02-12 Vmware, Inc. Methods and apparatus to authenticate and differentiate virtually identical resources using session chaining
US10833851B2 (en) 2017-08-29 2020-11-10 Robert Bosch Gmbh Methods and systems for linear key agreement with forward secrecy using an insecure shared communication medium
US11411932B2 (en) * 2017-11-20 2022-08-09 Snap Inc. Device independent secure messaging
US11689930B2 (en) * 2018-02-19 2023-06-27 Lenovo (Singapore) Pte. Ltd. Encrypted traffic detection
US11762980B2 (en) * 2018-03-14 2023-09-19 Microsoft Technology Licensing, Llc Autonomous secrets renewal and distribution
US10965457B2 (en) 2018-03-14 2021-03-30 Microsoft Technology Licensing, Llc Autonomous cross-scope secrets management
US20220294788A1 (en) * 2021-03-09 2022-09-15 Oracle International Corporation Customizing authentication and handling pre and post authentication in identity cloud service
CN113141674A (zh) * 2021-04-08 2021-07-20 成都极米科技股份有限公司 多链路系统中链路配置方法、设备、系统及存储介质
US11792643B2 (en) * 2021-10-07 2023-10-17 Qualcomm Incorporated Techniques for parameter usage tracking for encryption

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030099362A1 (en) * 2001-11-27 2003-05-29 Doug Rollins Method and apparatus for WEP key management and propagation in a wireless system
KR100704678B1 (ko) * 2005-06-10 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법
EP1889399B1 (en) * 2005-06-10 2012-03-14 Samsung Electronics Co., Ltd. Method for managing group traffic encryption key in wireless portable internet system
US20060285519A1 (en) * 2005-06-15 2006-12-21 Vidya Narayanan Method and apparatus to facilitate handover key derivation
KR20070101504A (ko) * 2006-04-11 2007-10-17 삼성전자주식회사 휴대 인터넷 시스템의 인증 장치 및 방법
KR20080024882A (ko) * 2006-09-15 2008-03-19 삼성전자주식회사 광대역 무선 접속 통신 시스템에서 핸드오버 지연 감소를위한 장치 및 방법
KR20080033763A (ko) * 2006-10-13 2008-04-17 삼성전자주식회사 와이브로 네트워크에서의 상호인증을 통한 핸드오버 방법및 그 시스템
WO2009132599A1 (en) * 2008-04-30 2009-11-05 Mediatek Inc. Method for deriving traffic encryption key

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010093200A3 (en) * 2009-02-12 2010-11-25 Lg Electronics Inc. Method and apparatus for traffic count key management and key count management
US8707045B2 (en) 2009-02-12 2014-04-22 Lg Electronics Inc. Method and apparatus for traffic count key management and key count management

Also Published As

Publication number Publication date
US20090307496A1 (en) 2009-12-10
KR20090126172A (ko) 2009-12-08
KR20110014163A (ko) 2011-02-10
CN102106111A (zh) 2011-06-22
JP2011526097A (ja) 2011-09-29
EP2289202A2 (en) 2011-03-02
WO2009148261A2 (en) 2009-12-10
US8738913B2 (en) 2014-05-27
WO2009148261A3 (en) 2010-03-11

Similar Documents

Publication Publication Date Title
US8738913B2 (en) Method of deriving and updating traffic encryption key
US8707045B2 (en) Method and apparatus for traffic count key management and key count management
US20190141524A1 (en) Transmission Data Protection System, Method, and Apparatus
JP5480890B2 (ja) 制御信号の暗号化方法
US8179860B2 (en) Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
US8582771B2 (en) Method for selectively encrypting control signal
KR20130114561A (ko) 무선 통신 장치에서의 로컬 보안 키 업데이트
EP2775659A1 (en) Method and system for key distribution in a wireless communication network
Hur et al. Security considerations for handover schemes in mobile WiMAX networks
US8538025B2 (en) Security performance negotiation method and a TEK management method
CN101478752A (zh) 一种密钥更替方法、系统及设备
CN101742492B (zh) 密钥处理方法及系统
KR101670743B1 (ko) 트래픽 카운트 키 및 키 카운트 관리 방법 및 장치
Taha et al. Formal analysis of the handover schemes in mobile WiMAX networks
US8713317B2 (en) Method and system for encrypting data in a wireless communication system
CN1964259B (zh) 一种切换过程中的密钥管理方法
KR20080024882A (ko) 광대역 무선 접속 통신 시스템에서 핸드오버 지연 감소를위한 장치 및 방법
KR20100047099A (ko) 암호화키 생성 및 갱신방법
Susanto et al. Per-connection return routability test in mobile IPv6
CN116782211A (zh) 切换密钥的确定方法、切换方法及装置
Di Pang et al. Overview and Analysis of IEEE 802.16 e Security
KR20100053407A (ko) 보안정보 공유방법
KR101053769B1 (ko) 휴대인터넷과 모바일 아이피브이식스를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법
KR101578004B1 (ko) 플로우 식별자를 이용한 선택적인 제어신호 암호화 방법
KR20100032277A (ko) 제어필드를 이용한 선택적인 제어신호 암호화 방법