JP2007527178A - Traffic encryption key management method and protocol configuration method in wireless portable Internet system, and operation method of traffic encryption key state machine in subscriber terminal - Google Patents

Traffic encryption key management method and protocol configuration method in wireless portable Internet system, and operation method of traffic encryption key state machine in subscriber terminal Download PDF

Info

Publication number
JP2007527178A
JP2007527178A JP2007501717A JP2007501717A JP2007527178A JP 2007527178 A JP2007527178 A JP 2007527178A JP 2007501717 A JP2007501717 A JP 2007501717A JP 2007501717 A JP2007501717 A JP 2007501717A JP 2007527178 A JP2007527178 A JP 2007527178A
Authority
JP
Japan
Prior art keywords
encryption key
traffic encryption
key
base station
subscriber terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007501717A
Other languages
Japanese (ja)
Other versions
JP4772776B2 (en
Inventor
ソクヒェン・チョ
スン−チョル・チャン
チュル−シク・ヨーン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
Original Assignee
Electronics and Telecommunications Research Institute ETRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electronics and Telecommunications Research Institute ETRI filed Critical Electronics and Telecommunications Research Institute ETRI
Priority claimed from PCT/KR2005/000615 external-priority patent/WO2005086412A1/en
Publication of JP2007527178A publication Critical patent/JP2007527178A/en
Application granted granted Critical
Publication of JP4772776B2 publication Critical patent/JP4772776B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

自動的に生成するトラフィック暗号化キー(TEK)は、基地局によるマルチキャストまたはブロードキャストサービスのため、加入者端末によって使用されるTEKを周期的に更新する。基地局は、第1キー更新命令メッセージを、TEK暗号化のためのグループキー暗号キー(GKEK)を更新するために、また、第2キー更新命令メッセージを、TEKを更新するために、加入者端末に送って、TEKを更新する。基地局は、M&B TEK Grace Timeを設定するが、これは加入者端末で設定されるTEK Grace Timeとは異なり、新しいGKEKを含む第1メッセージを加入者端末に、プライマリマネジメントコネクションを通してM&B TEK Grace Timeより前に送り、新しいGKEKで暗号化された新しいTEKを含む第2メッセージを更にM&B TEK Grace Timeの後でブロードキャストコネクションを経由して送る。The automatically generated traffic encryption key (TEK) periodically updates the TEK used by the subscriber terminal for multicast or broadcast services by the base station. The base station updates the first key update command message to update the group key encryption key (GKEK) for TEK encryption and the second key update command message to update the TEK. Send to the terminal to update the TEK. The base station sets the M & B TEK Grace Time, which is different from the TEK Grace Time set at the subscriber terminal, and the first message including the new GKEK is sent to the subscriber terminal through the M & B TEK Grace Time through the primary management connection. A second message containing a new TEK that was sent earlier and encrypted with the new GKEK is sent further over the broadcast connection after the M & B TEK Grace Time.

Description

本発明は、無線携帯インターネットシステムにおけるトラフィック暗号化キー(Traffic Encryption Key:TEK)管理方法に係り、より具体的には、無線携帯インターネットシステムにおけるマルチキャストサービスとブロードキャストサービス用暗号化キー管理方法及びそのプロトコル構成方法、そして、加入者端末でのトラフィック暗号化キー状態マシンの動作方法に関するものである。  The present invention relates to a traffic encryption key (TEK) management method in a wireless portable Internet system, and more specifically, an encryption key management method for multicast service and broadcast service in a wireless portable Internet system and its protocol. It relates to a configuration method and a method of operation of a traffic encryption key state machine at a subscriber terminal.

無線携帯インターネットは、従来の無線LANのように固定されたアクセスポイント(AP)を利用する近距離データ通信方式に、移動性をさらに支援する次世代通信方式である。このような無線携帯インターネットは多様な標準が提案されており、現在、IEEE 802.16を中心に携帯インターネットの国際標準化が進められている。ここで、IEEE 802.16は、基本的に都市圏通信網(Metropolitan Area Network、MAN)を支援する規格であって、構内情報通信網(LAN)と広域通信網(WAN)の中間程度の地域を網羅する情報通信網を意味する。  The wireless mobile Internet is a next-generation communication system that further supports mobility to a short-range data communication system that uses a fixed access point (AP) like a conventional wireless LAN. Various standards have been proposed for such a wireless mobile Internet, and international standardization of the mobile Internet is currently being promoted centering on IEEE 802.16. Here, IEEE 802.16 is a standard that basically supports Metropolitan Area Network (MAN), covering the middle area between local information communication network (LAN) and wide area communication network (WAN). Means an information communication network.

このようなIEEE 802.16無線MANシステムでは、サービスを安全に提供するために、トラフィックデータに対する暗号化機能を定義している。トラフィックデータに対する暗号化機能は、サービスの安定性及び網の安定性のために必要な基本的な要求事項として台頭している。
現在、IEEE 802.16無線MANシステムでは、このようなトラフィックデータを暗号化するために、トラフィック暗号化キーを生成して分配する方式を定義した。また、このトラフィック暗号化キーもまた、保安を維持するために、一定の時間が経過すると更新を行って、新たなトラフィック暗号化キーを生成及び分配するようにしている。これを通じて、加入者端末と基地局は同一なトラフィック暗号化キーを共有する。
In such an IEEE 802.16 wireless MAN system, an encryption function for traffic data is defined in order to provide a service safely. The encryption function for traffic data has emerged as a basic requirement necessary for service stability and network stability.
Currently, in the IEEE 802.16 wireless MAN system, a method for generating and distributing a traffic encryption key is defined in order to encrypt such traffic data. In addition, this traffic encryption key is also updated after a certain period of time in order to maintain security, and a new traffic encryption key is generated and distributed. Through this, the subscriber terminal and the base station share the same traffic encryption key.

認証及び保安関連機能を遂行するために、端末と基地局は、保安キー管理プロトコルであるPKM(Privacy Key Management)−REQ(REQuest)メッセージとPKM−RSP(ReSPonse)メッセージを使用する。端末は、PKM−REQメッセージのうちの一つのメッセージであるKey Requestメッセージを基地局へ伝送することによって新たなトラフィック暗号化キーに対する割り当てを要求するか、又はトラフィック暗号化キー更新を要求する。一方、端末からこのようなメッセージを受信した基地局は、応答として、トラフィック暗号化キーの割り当てや更新が成功した場合には、PKM−RSPメッセージのうちの一つのメッセージであるKey Replyメッセージを伝送し、仮に、失敗した場合には、Key Rejectメッセージ又はAuth Invalidメッセージを当該端末へ伝送する。このような一連のトラフィック暗号化キー割り当て及び更新手続を通じて、端末と基地局との間で共有するようになったトラフィック暗号化キーを利用し、無線区間のトラフィックデータを暗号化及び復号化して送受信する。  In order to perform authentication and security-related functions, the terminal and the base station use a PKM (Privacy Key Management) -REQ (REQuest) message and a PKM-RSP (ReSPonse) message, which are security key management protocols. The terminal requests assignment of a new traffic encryption key by transmitting a Key Request message, which is one of the PKM-REQ messages, to the base station, or requests a traffic encryption key update. On the other hand, the base station that has received such a message from the terminal transmits a Key Reply message, which is one of the PKM-RSP messages, in response to the successful assignment or update of the traffic encryption key. However, if it fails, a Key Reject message or an Auth Invalid message is transmitted to the terminal. Through such a series of traffic encryption key assignment and update procedures, using the traffic encryption key shared between the terminal and the base station, the traffic data of the wireless section is encrypted and decrypted and transmitted / received To do.

一方、IEEE 802.16無線MANシステムでのマルチキャストサービスやブロードキャストサービス用トラフィック暗号化キー更新方法は、前記のように、ユニキャスト(Unicast)サービス用トラフィック暗号化キー更新方法と同一に処理される。つまり、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを更新及び分配する際、全ての加入者がトラフィック暗号化キー更新を要請し、これに対して、基地局が同一なトラフィック暗号化キーを全ての加入者に個別的に応答をすることによってトラフィック暗号化キーの更新及び分配が行われるため、無線区間信号チャンネルの使用負荷が非常に大きくなる。したがって、ユニキャストサービス用トラフィック暗号化キー更新方法と同一な手続でマルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを更新するのは、無線チャンネル資源を不要に使用するという問題点が発生する。したがって、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キー更新による無線チャンネル資源を効果的に減少させる手続が要求される。  On the other hand, the multicast encryption and broadcast service traffic encryption key update method in the IEEE 802.16 wireless MAN system is processed in the same manner as the unicast service traffic encryption key update method as described above. That is, when updating and distributing the traffic encryption key for multicast service or broadcast service, all subscribers request the traffic encryption key update, and the base station sends the same traffic encryption key to all Since the traffic encryption key is updated and distributed by individually responding to the subscriber, the usage load of the radio section signal channel becomes very large. Therefore, updating the traffic encryption key for the multicast service or the broadcast service by the same procedure as the traffic encryption key update method for the unicast service causes a problem that the radio channel resource is used unnecessarily. Therefore, a procedure for effectively reducing the radio channel resource by updating the traffic encryption key for the multicast service or the broadcast service is required.

したがって、本発明の目的は前記問題点を解決しようとするものであって、無線携帯インターネットシステムでマルチキャストサービスとブロードキャストサービス用トラフィック暗号化キーを更新する時、基地局で自動的にトラフィック暗号化キーを更新して、放送チャンネルを用いて伝達することにより、マルチキャストサービスとブロードキャストサービス用トラフィック暗号化キーを更新する場合に無線区間信号チャンネルの使用負荷を減少させる無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法及びそのプロトコル構成方法、そして、加入者端末でのトラフィック暗号化キー状態マシンの動作方法を提供することにある。  Accordingly, an object of the present invention is to solve the above-mentioned problem, and when a traffic encryption key for a multicast service and a broadcast service is updated in a wireless mobile Internet system, the traffic encryption key is automatically generated by a base station. Encryption key management in a wireless mobile Internet system that reduces the usage load of the radio section signal channel when updating the traffic encryption key for multicast service and broadcast service by updating It is an object of the present invention to provide a method and protocol configuration method thereof, and a method of operating a traffic encryption key state machine at a subscriber terminal.

前記課題を達成するための本発明の一つの特徴による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法は、
無線携帯インターネットシステムにおける基地局が、無線連結された加入者端末に対するマルチキャスト又はブロードキャストサービスのために送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーを管理する方法であって、
a)前記加入者端末と現在送受信するトラフィックデータを暗号化又は復号化することに使用される現在のトラフィック暗号化キーの有効時間の開始時点から特定時間が経過した時、前記現在のトラフィック暗号化キーを更新するために新たなトラフィック暗号化キーを生成する段階;及びb)前記マルチキャスト又はブロードキャストサービスを提供されている加入者端末の全てに、ブロードキャストコネクションを通じて、前記生成された新たなトラフィック暗号化キーを送信して、前記加入者端末で使用されるトラフィック暗号化キーが更新されるようにする段階;を含む。
In order to achieve the above object, a traffic encryption key management method in a wireless portable Internet system according to one aspect of the present invention comprises:
A method of managing a traffic encryption key used for encrypting or decrypting traffic data transmitted and received by a base station in a wireless portable Internet system for multicast or broadcast services to wirelessly connected subscriber terminals. And
a) when the specified time has elapsed from the start of the valid time of the current traffic encryption key used to encrypt or decrypt the traffic data currently transmitted to and received from the subscriber terminal, the current traffic encryption Generating a new traffic encryption key to renew the key; and b) the generated new traffic encryption over a broadcast connection to all of the subscriber terminals being provided with the multicast or broadcast service. Sending a key so that the traffic encryption key used at the subscriber terminal is updated.

本発明の他の特徴による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法は、
無線携帯インターネットシステムにおける基地局が、無線連結された加入者端末に対するマルチキャスト又はブロードキャストサービスのために送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーを管理する方法であって、
a)前記加入者端末と現在送受信するトラフィックデータを暗号化又は復号化することに使用される現在のトラフィック暗号化キーの有効時間の開始時点から特定時間が経過する前に、トラフィック暗号化キーを暗号化するか、又は復号化することに使用される特定のキーを生成する段階;b)前記マルチキャスト又はブロードキャストサービスを提供されている加入者端末の全てに、プライマリマネジメントコネクションを通じて、前記生成された特定のキーを各々送信する段階;c)前記現在のトラフィック暗号化キーの有効時間の開始時点から前記特定時間が経過した時、前記現在のトラフィック暗号化キーを更新するために新たなトラフィック暗号化キーを生成する段階;及びd)前記マルチキャスト又はブロードキャストサービスを提供されている加入者端末の全てに、ブロードキャストコネクションを通じて、前記生成された新たなトラフィック暗号化キーを送信−ここで、送信されるトラフィック暗号化キーは、前記b)段階で送信された新たな特定のキーに暗号化されている−して、前記加入者端末で使用されるトラフィック暗号化キーが更新されるようにする段階;を含む。
A traffic encryption key management method in a wireless portable Internet system according to another aspect of the present invention is as follows:
A method of managing a traffic encryption key used for encrypting or decrypting traffic data transmitted and received by a base station in a wireless portable Internet system for multicast or broadcast services to wirelessly connected subscriber terminals. And
a) before a specific time elapses from the start of the valid time of the current traffic encryption key used to encrypt or decrypt the traffic data currently transmitted to and received from the subscriber terminal; Generating a specific key to be used for encryption or decryption; b) all of the subscriber terminals being provided with the multicast or broadcast service, through the primary management connection, the generated key Each transmitting a specific key; c) a new traffic encryption to update the current traffic encryption key when the specific time has elapsed since the beginning of the validity time of the current traffic encryption key; Generating a key; and d) said multicast or broadcast service Send the generated new traffic encryption key to all of the provided subscriber terminals through a broadcast connection-where the transmitted traffic encryption key is the new traffic encryption key sent in step b). Encrypted to a specific key-so that the traffic encryption key used at the subscriber terminal is updated.

本発明のまた他の特徴による無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法は、
無線携帯インターネットシステムにおける基地局に無線連結された加入者端末が、マルチキャスト又はブロードキャストサービスのために前記基地局と送受信するトラフィックデータを暗号化又は復号化することに使用するトラフィック暗号化キーを管理する方法であって、
a)前記基地局からブロードキャストコネクションを通じて、新たなトラフィック暗号化キーを受信する段階;及びb)現在のトラフィック暗号化キーを前記受信された新たなトラフィック暗号化キーに更新して、以降から前記基地局と送受信するトラフィックデータを暗号化又は復号化する場合に、前記更新された新たなトラフィック暗号化キーを使用する段階;を含む。
A traffic encryption key management method in a subscriber terminal of a wireless portable Internet system according to still another aspect of the present invention is as follows.
A subscriber terminal wirelessly connected to a base station in a wireless portable Internet system manages a traffic encryption key used to encrypt or decrypt traffic data transmitted to and received from the base station for multicast or broadcast services. A method,
a) receiving a new traffic encryption key from the base station through a broadcast connection; and b) updating the current traffic encryption key to the received new traffic encryption key, and thereafter Using the updated new traffic encryption key when encrypting or decrypting traffic data to and from the station.

本発明のまた他の特徴による無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法は、
無線携帯インターネットシステムにおける基地局に無線連結された加入者端末が、マルチキャスト又はブロードキャストサービスのために前記基地局と送受信するトラフィックデータを暗号化又は復号化することに使用するトラフィック暗号化キーを管理する方法であって、
a)前記基地局からトラフィック暗号化キーを復号化することに使用される新たな特定のキーを、プライマリマネジメントコネクションを通じて受信する段階;b)現在の特定のキーを前記受信された新たな特定のキーに更新する段階;c)前記基地局からブロードキャストコネクションを通じて、新たなトラフィック暗号化キー−ここで、新たなトラフィック暗号化キーは、前記b)段階で受信された新たな特定のキーに暗号化されている−を受信する段階;及びd)前記受信された新たなトラフィック暗号化キーを、前記b)段階で受信された新たな特定のキーに復号化して現在のトラフィック暗号化キーを更新し、以降から前記基地局と送受信するトラフィックデータを暗号化又は復号化する場合に、前記更新された新たなトラフィック暗号化キーを使用する段階;を含む。
A traffic encryption key management method in a subscriber terminal of a wireless portable Internet system according to still another aspect of the present invention is as follows.
A subscriber terminal wirelessly connected to a base station in a wireless portable Internet system manages a traffic encryption key used to encrypt or decrypt traffic data transmitted to and received from the base station for multicast or broadcast services. A method,
a) receiving a new specific key used to decrypt a traffic encryption key from the base station over a primary management connection; b) receiving a current specific key from the received new specific key C) a new traffic encryption key over the broadcast connection from the base station-where the new traffic encryption key is encrypted into the new specific key received in step b) And d) decrypting the received new traffic encryption key into the new specific key received in step b) to update the current traffic encryption key. When the traffic data to be transmitted / received to / from the base station is encrypted or decrypted thereafter, the updated new traffic is transmitted. Including; step of using the encryption key.

本発明のまた他の特徴による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法は、
無線携帯インターネットシステムにおける加入者端末と基地局との間で、マルチキャスト又はブロードキャストサービスのために送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーに対する管理を遂行するためのプロトコルを構成する方法であって、
a)前記加入者端末がトラフィック暗号化キーを最初に要請するために、MACメッセージであるキー要請メッセージ(Key Request)を利用して、前記基地局へ送信する段階;b)前記基地局が受信したキー要請メッセージの応答として、トラフィック暗号化キーを伝達するためにキー応答(Key Reply)メッセージを送信する段階;及びc)前記基地局がトラフィック暗号化キーを自動的に更新し、これをキー応答(Key Reply)メッセージを利用して、全ての端末に放送チャンネルを通じて伝送する段階;を含む。
A protocol configuration method for traffic encryption key management in a wireless portable Internet system according to still another aspect of the present invention includes:
To perform management of a traffic encryption key used for encrypting or decrypting traffic data transmitted and received for a multicast or broadcast service between a subscriber terminal and a base station in a wireless portable Internet system A method for configuring a protocol, comprising:
a) a step of transmitting to the base station using a key request message (Key Request), which is a MAC message, in order for the subscriber station to first request a traffic encryption key; b) receiving by the base station Sending a key reply message to convey the traffic encryption key in response to the key request message; and c) the base station automatically updating the traffic encryption key Using a reply message to transmit to all terminals through a broadcast channel.

本発明のまた他の特徴による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法は、
無線携帯インターネットシステムにおける加入者端末と基地局との間で、マルチキャスト又はブロードキャストサービスのために送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーに対する管理を遂行するためのプロトコルを構成する方法であって、
a)前記加入者端末が、トラフィック暗号化キーを最初に要請するために、MACメッセージであるキー要請(Key Request)メッセージを利用して前記基地局へ送信する段階;b)前記基地局が受信したキー要請メッセージの応答として、トラフィック暗号化キーと特定のキー−ここで、特定のキーは、前記トラフィック暗号化キーを暗号化することに使用される−を伝達するために、MACメッセージであるキー応答(Key Reply)メッセージを前記加入者端末へ送信する段階;c)前記特定のキーを更新するために、前記基地局が、新たな特定のキーを含む第1キー更新命令メッセージを、MACメッセージを利用して前記加入者端末へ送信する段階;及びd)前記トラフィック暗号化キーを更新するために、前記基地局が新たなトラフィック暗号化キー−ここで、新たなトラフィック暗号化キーは、前記新たな特定のキーによって暗号化される−を含む第2キー更新命令メッセージを、MACメッセージを利用して前記加入者端末へ送信する段階;を含む。
A protocol configuration method for traffic encryption key management in a wireless portable Internet system according to still another aspect of the present invention includes:
To perform management of a traffic encryption key used for encrypting or decrypting traffic data transmitted and received for a multicast or broadcast service between a subscriber terminal and a base station in a wireless portable Internet system A method for configuring a protocol, comprising:
a) the subscriber terminal transmitting to the base station using a key request message, which is a MAC message, in order to initially request a traffic encryption key; b) receiving by the base station A MAC message to convey a traffic encryption key and a specific key, where the specific key is used to encrypt the traffic encryption key, in response to the key request message Sending a Key Reply message to the subscriber terminal; c) In order to update the specific key, the base station sends a first key update command message including a new specific key to the MAC Transmitting to the subscriber terminal using a message; and d) the base station sends a new traffic to update the traffic encryption key. A second key update command message including an encryption key, where a new traffic encryption key is encrypted by the new specific key, is transmitted to the subscriber terminal using a MAC message A stage.

本発明のまた他の特徴による無線携帯インターネットシステムにおける端末のトラフィック暗号化キー状態マシン動作方法は、
無線携帯インターネットシステムにおける加入者端末に備えられ、前記基地局に無線連結された加入者端末が、マルチキャスト又はブロードキャストサービスのために、前記基地局と送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーを管理するための端末のトラフィック暗号化キー状態マシンの動作方法であって、
前記端末が基地局へ、トラフィック暗号化キーを最初に要請するキー要請メッセージ送信イベントによってキー要請(Key Request)メッセージを送信し、待機する動作待機段階(Op Wait);前記基地局との正常的なトラフィックデータの送受信動作を行う動作段階(Operational);を含み、前記端末のトラフィック暗号化キー状態マシンにおいて、前記動作段階で、前記基地局でトラフィック暗号化キーを自動的に生成し、これを前記端末へ、放送チャンネルを通じてキー応答(Key Reply)メッセージを送信し、端末がこれを受信して、再び動作段階に留まることを特徴とする。
A method of operating a traffic encryption key state machine of a terminal in a wireless portable Internet system according to still another aspect of the present invention includes:
A subscriber terminal provided in a subscriber terminal in a wireless portable Internet system and wirelessly connected to the base station encrypts or decrypts traffic data transmitted and received with the base station for multicast or broadcast services. A method of operating a terminal traffic encryption key state machine for managing the traffic encryption key used, comprising:
The terminal transmits a key request message by a key request message transmission event that first requests a traffic encryption key to the base station and waits for an operation (Op Wait); normal operation with the base station A traffic encryption key state machine of the terminal, and in the operation step, the base station automatically generates a traffic encryption key, and A key reply message is transmitted to the terminal through a broadcast channel, and the terminal receives the message and remains in the operation stage again.

本発明のまた他の特徴による無線携帯インターネットシステムにおける端末のトラフィック暗号化キー状態マシン動作方法は、
無線携帯インターネットシステムにおける加入者端末に備えられ、前記基地局に無線連結された加入者端末が、マルチキャスト又はブロードキャストサービスのために、前記基地局と送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーを管理するための端末のトラフィック暗号化キー状態マシンの動作方法であって、
前記端末が基地局へ、トラフィック暗号化キーを最初に要請するキー要請メッセージ送信イベントによってキー要請(Key Request)メッセージを送信し、待機する動作待機段階(Op Wait);前記基地局との正常的なトラフィックデータの送受信動作を行う動作段階(Operational);及び前記基地局で自動的に生成されて送信される新たなトラフィック暗号化キーを更新するために待機するM&B更新暫定待機段階(M&B Rekey Interim Wait);を含み、
前記トラフィック暗号化キー状態マシンは、前記動作段階にある前記端末が、前記基地局からトラフィック暗号化キーを暗号化及び復号化することに使用される特定のキーが含まれている第1キー更新命令メッセージを受信したというイベント発生により、前記M&B更新暫定待機段階に遷移して動作し、このM&B更新暫定待機段階で、前記基地局からトラフィック暗号化キーが含まれている第2キー更新命令メッセージを受信したというイベント発生により、前記動作段階に再遷移して動作することを特徴とする。
A method of operating a traffic encryption key state machine of a terminal in a wireless portable Internet system according to still another aspect of the present invention includes:
A subscriber terminal provided in a subscriber terminal in a wireless portable Internet system and wirelessly connected to the base station encrypts or decrypts traffic data transmitted and received with the base station for multicast or broadcast services. A method of operating a terminal traffic encryption key state machine for managing the traffic encryption key used, comprising:
The terminal transmits a key request message by a key request message transmission event that first requests a traffic encryption key to the base station and waits for an operation (Op Wait); normal operation with the base station An operation stage for performing transmission / reception of traffic data (Operational), and an M & B rekey interim waiting stage for updating a new traffic encryption key automatically generated and transmitted by the base station (M & B Rekey Interim) Wait);
The traffic encryption key state machine includes a first key update that includes a specific key used by the terminal in the operational phase to encrypt and decrypt a traffic encryption key from the base station. Due to the occurrence of an event that a command message has been received, a transition is made to the M & B update provisional standby stage, and in this M & B update provisional standby stage, a second key update instruction message including a traffic encryption key from the base station. In response to the occurrence of an event that the message has been received, the operation is performed again by transitioning to the operation stage.

以下、添付した図面を参照して、本発明の実施形態について本発明が属する技術分野にて通常の知識を有する者が容易に実施できるように詳しく説明する。しかし、本発明は色々な相違した形態で実現でき、ここで説明する実施形態に限られない。図面においては、本発明を明確に説明するために、説明上不要な部分は省略した。明細書全体を通じて類似な部分については同一図面符号を付けた。  Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art can easily implement the embodiments of the present invention. However, the present invention can be realized in various different forms and is not limited to the embodiment described here. In the drawings, parts unnecessary for the description are omitted in order to clearly describe the present invention. Throughout the specification, similar parts are denoted by the same reference numerals.

以下、添付した図面を参照して、本発明の実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法について詳細に説明する。
図1は、本発明が適用される無線携帯インターネットの概要を示した概略図である。
図1に示されているように、無線携帯インターネットシステムは基本的に、加入者端末10、加入者端末10と無線通信を遂行する基地局20、21、基地局20、21に接続されてゲートウェイを通して接続されたルーター30、31、及びルーター30、31に接続されて、加入者端末20、21に対する認証を遂行する認証サーバー(AAA server:Authentication Authorization and Accounting server)40を含む。
従来のIEEE 802.11のような無線LAN方式は、固定されたアクセスポイントを中心に、近距離内で無線通信が可能なデータ通信方式を提供しているが、これは加入者端末の移動性を提供するわけでなく、単に、有線でない無線で近距離データ通信を支援するという限界を有していた。
一方、IEEE 802.16グループなどで推進中である無線携帯インターネットシステムは、図1に示された加入者端末10が、基地局20が担当するセルから基地局21が担当するセルに移動する場合にもその移動性を保障して、切れないデータ通信サービスを提供するようになる。
したがって、無線携帯インターネットシステムは、移動通信サービスのように加入者端末10のハンドオーバーを支援し、加入者端末の移動に伴って動的なIPアドレスの割り当ても可能である。
ここで、無線携帯インターネット加入者端末10と基地局20、21は、直交周波数分割多重化(Orthogonal Frequency Division Mutiple Access;以下、OFDMAという)方式で通信を行う。OFDMA方式は、複数の直交周波数の副搬送波(sub carrier)を複数のサブチャンネルに利用する周波数分割方式と、時分割方式(TDM)とを結合した多重化方式である。このようなOFDMA方式は、本質的に多重経路で発生するフェーディング(fading)に強く、データ伝送率が高い。
Hereinafter, a traffic encryption key management method in a wireless portable Internet system according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings.
FIG. 1 is a schematic diagram showing an outline of a wireless portable Internet to which the present invention is applied.
As shown in FIG. 1, a wireless mobile Internet system is basically a subscriber terminal 10, a base station 20, 21 that performs wireless communication with the subscriber terminal 10, and a gateway connected to the base station 20, 21. And an authentication server (AAA server) 40 that is connected to the routers 30 and 31 and performs authentication for the subscriber terminals 20 and 21.
The conventional wireless LAN system such as IEEE 802.11 provides a data communication system capable of wireless communication within a short distance centering on a fixed access point, which provides the mobility of the subscriber terminal. Rather, it has the limitation of supporting short-range data communication simply by non-wired radio.
On the other hand, the wireless portable Internet system being promoted by the IEEE 802.16 group or the like is used even when the subscriber terminal 10 shown in FIG. 1 moves from the cell in charge of the base station 20 to the cell in charge of the base station 21. It guarantees its mobility and provides uninterrupted data communication services.
Therefore, the wireless mobile Internet system supports handover of the subscriber terminal 10 like a mobile communication service, and can also dynamically assign an IP address as the subscriber terminal moves.
Here, the wireless portable Internet subscriber terminal 10 and the base stations 20 and 21 communicate with each other by an orthogonal frequency division multiplexing (hereinafter referred to as OFDMA) method. The OFDMA method is a multiplexing method in which a frequency division method using a plurality of subcarriers of orthogonal frequencies for a plurality of subchannels and a time division method (TDM) are combined. Such an OFDMA scheme is inherently resistant to fading that occurs in multiple paths and has a high data transmission rate.

図2は、図1に示された無線携帯インターネットシステムの階層構造を示した階層図である。
図2に示されているように、IEEE 802.16の無線携帯インターネットシステムの階層構造は、大きく物理階層(Physical Layer、L10)と媒体アクセス制御(Media Access Control;以下、“MAC”という)階層(L21、L22、L23)とに区分される。
物理階層(L10)は、変復調及びコーディングなど、通常の物理階層で遂行する無線通信機能を担当している。
一方、無線携帯インターネットシステムは、有線インターネットシステムのようにその機能別に細分化された階層を有さず、一つのMAC階層で多様な機能を担当する。
その機能別にサブ階層を見てみれば、MAC階層は、プライバシーサブ階層(Privacy Sublayer、L21)、MAC共通部サブ階層(MAC Common Part Sublayer、L22)、サービス依存コンバージェンスサブ階層(Service Specific Convergence Sublayer、L23)を含む。
プライバシーサブ階層(L21)は、装置認証及び保安キーの交換、暗号化機能を遂行する。プライバシーサブ階層(L21)で装置に対する認証のみが行われ、使用者認証はMACの上位階層(図示せず)で行われる。
MAC共通部サブ階層(L22)は、MAC階層の核心的な部分として、システムアクセス、帯域幅の割り当て、トラフィック連結設定及び維持、QoS管理に関する機能を担当する。
サービス依存コンバージェンスサブ階層(L23)は、連続的なデータ通信において、ペイロードヘッダーサプレッション(suppression)、及びQoSマッピング機能を担当する。
FIG. 2 is a hierarchical diagram showing a hierarchical structure of the wireless portable Internet system shown in FIG.
As shown in FIG. 2, the hierarchical structure of the IEEE 802.16 wireless portable Internet system is roughly divided into a physical layer (Physical Layer, L10) and a medium access control (Media Access Control; hereinafter referred to as “MAC”) layer (L21). , L22, L23).
The physical layer (L10) is responsible for wireless communication functions performed in the normal physical layer, such as modulation / demodulation and coding.
On the other hand, the wireless portable Internet system does not have a layer that is subdivided according to its function like the wired Internet system, and handles various functions in one MAC layer.
Looking at the sub-layers by function, the MAC layer is divided into a privacy sub-layer (Privacy Sublayer, L21), a MAC common part sub-layer (MAC Common Part Sublayer, L22), a service-specific convergence sub-layer (Service Specific Convergence Sublayer, L23).
The privacy sub-layer (L21) performs device authentication, security key exchange, and encryption functions. Only the device authentication is performed in the privacy sub-layer (L21), and the user authentication is performed in an upper layer (not shown) of the MAC.
The MAC common part sub-layer (L22) is responsible for functions related to system access, bandwidth allocation, traffic connection setting and maintenance, and QoS management as the core part of the MAC layer.
The service-dependent convergence sub-layer (L23) is responsible for the payload header suppression and QoS mapping functions in continuous data communication.

図3は、図1に示された無線携帯インターネットシステムにおける基地局20、21と加入者端末10の連結構造を示した概略図である。
図3に示されているように、加入者端末10のMAC階層と基地局20、21のMAC階層は、連結(Connection、C1)という概念が存在する。
ここで、“連結(C1)”という用語は、物理的連結関係でなく論理的連結関係を意味するものであって、信号メッセージを送受信するために、又は一つのサービスフローに対してトラフィックを伝送するために、加入者端末10と基地局20、21のMAC同位階層との間のマッピング関係と定義される。
したがって、任意のメッセージとメッセージに含まれているパラメーターとを通じて、設定された各種前記連結が管理され、前記連結を通じて伝達される信号メッセージやトラフィックデータによって各々の機能を遂行するようになる。
その他にもMACメッセージは、各種動作に対する要請(REQ)、応答(RSP)、確認(ACK)機能を遂行する多様なメッセージを含む。
FIG. 3 is a schematic diagram showing a connection structure between the base stations 20 and 21 and the subscriber terminal 10 in the wireless portable Internet system shown in FIG.
As shown in FIG. 3, there is a concept of connection (Connection, C1) between the MAC layer of the subscriber terminal 10 and the MAC layers of the base stations 20 and 21.
Here, the term “concatenation (C1)” means not a physical connection relationship but a logical connection relationship, and transmits and receives traffic for transmitting / receiving a signaling message or for one service flow. Therefore, it is defined as a mapping relationship between the subscriber terminal 10 and the MAC peer hierarchy of the base stations 20 and 21.
Therefore, the various connections set are managed through an arbitrary message and parameters included in the message, and each function is performed by a signal message or traffic data transmitted through the connection.
In addition, the MAC message includes various messages for performing a request (REQ), a response (RSP), and a confirmation (ACK) function for various operations.

図4は、図1に示された無線携帯インターネットシステムにおける加入者端末と基地局との間の連結設定のためのフローチャートである。
図4を参照すれば、加入者端末10が基地局20のエリアに進入すれば(S10)、まず、加入者端末10は、基地局20とダウンリンク同期を設定し、アップリンクパラメーターを獲得するようになる(S20)。例えば、前記パラメーターは。物理階層の特性(例えば、信号対雑音比)によるチャンネルディスクリプタメッセージを含むことができる。
その後、加入者端末10と基地局20はレンジング(Ranging)手続を行う(S30)。
ここで、レンジングは、加入者端末10と基地局20との間のタイミング、電力、周波数情報を訂正して一致させることであって、最初に初期レンジングを行い、以降CDMAコードを利用して、周期的レンジング(period ranging)を行うようになる。
このようなレンジング手続(S30)が完了されれば、加入者端末10と基地局20との間の連結設定のための端末基本機能に関するネゴシエーションが行われる(S40)。このような基本機能に対するネゴシエーションが完了されれば、基地局の加入者端末の認証書を利用して、加入者端末認証が行われる(S50)。
加入者端末10の認証が完了して無線携帯インターネットの使用権限が確認されれば、端末と基地局は、設定された各々の連結(C1)ごとにトラフィック暗号化キーを共有するために、トラフィック暗号化キーの生成及び分配手続を行う(S60)。加入者端末10に対する認証及びトラフィック暗号化キー手続が完了した後、基地局20は、加入者端末10のMAC階層に関する機能をネゴシエーション及び登録する(S70)。その後、基地局20は、DHCPサーバー又はMIPサーバーを通してIPアドレスを加入者端末20に提供して、IP連結設定を行う(S80)。
IPアドレスを付与された加入者端末に本格的なトラフィックサービスを提供するために、端末10と基地局20は、サービスフローの各々に対するトラフィック連結設定を行う(S90)。
FIG. 4 is a flowchart for setting up a connection between a subscriber terminal and a base station in the wireless mobile Internet system shown in FIG.
Referring to FIG. 4, when the subscriber terminal 10 enters the area of the base station 20 (S10), the subscriber terminal 10 first sets up downlink synchronization with the base station 20 and acquires uplink parameters. (S20). For example, the parameter is A channel descriptor message according to characteristics of the physical layer (eg, signal to noise ratio) may be included.
Thereafter, the subscriber terminal 10 and the base station 20 perform a ranging procedure (S30).
Here, the ranging is to correct and match the timing, power, and frequency information between the subscriber terminal 10 and the base station 20, and the initial ranging is performed first, and then the CDMA code is used. Period ranging is performed.
When such a ranging procedure (S30) is completed, negotiations regarding terminal basic functions for connection setting between the subscriber terminal 10 and the base station 20 are performed (S40). If the negotiation for the basic function is completed, the subscriber terminal authentication is performed using the certificate of the subscriber terminal of the base station (S50).
When the authentication of the subscriber terminal 10 is completed and the right to use the wireless mobile Internet is confirmed, the terminal and the base station share the traffic encryption key for each set connection (C1). An encryption key is generated and distributed (S60). After the authentication and traffic encryption key procedure for the subscriber terminal 10 is completed, the base station 20 negotiates and registers the function related to the MAC layer of the subscriber terminal 10 (S70). Thereafter, the base station 20 provides an IP address to the subscriber terminal 20 through the DHCP server or the MIP server, and performs IP connection setting (S80).
In order to provide a full-fledged traffic service to a subscriber terminal given an IP address, the terminal 10 and the base station 20 perform traffic connection setting for each of the service flows (S90).

このように、前記段階を通じて無線携帯インターネットシステムでは、加入者端末10、20が任意のマルチキャストサービスやブロードキャストサービスを実質的に提供されるために、まず、当該トラフィックデータを暗号化することに必要なトラフィック暗号化キーを分配されなければならない。ここで、全てのマルチキャストサービスやブロードキャストサービスには、各々のサービストラフィックデータを暗号化するために、個別的なトラフィック暗号化キーが存在する。言い換えれば、全てのマルチキャストサービス用トラフィック暗号化キーが互いに異なり、ブロードキャストサービス用トラフィック暗号化キーとも異ならなければならない。これは、一つのマルチキャストサービスに対するトラフィック暗号化キーを加入者端末が分かるとして他のマルチキャストサービスを提供されることはできないようにするためであり、端末が他のサービス事業者を通して提供されるブロードキャストサービスを提供されるのを防止するためのことである。  As described above, in the wireless portable Internet system through the above steps, since the subscriber terminals 10 and 20 are substantially provided with any multicast service or broadcast service, it is necessary to first encrypt the traffic data. Traffic encryption keys must be distributed. Here, every multicast service or broadcast service has an individual traffic encryption key for encrypting each service traffic data. In other words, all multicast service traffic encryption keys must be different from each other and broadcast service traffic encryption keys. This is to prevent the subscriber terminal from being provided with another multicast service if the subscriber terminal knows the traffic encryption key for one multicast service, and the broadcast service provided through the other service provider. It is to prevent being provided.

図5は、一般的な無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法のフローチャートである。
図5を参照すれば、まず、加入者端末10は、マルチキャストサービス又はブロードキャストサービスに対するトラフィック暗号化キーを最初に割り当てられるために、基地局20へPKM−REQメッセージであるキー要請(Key Request)メッセージを送信する(S100)。
ここで、トラフィック暗号化キー、トラフィック暗号化キー一連番号、トラフィック暗号化キー有効時間、暗号化アルゴリズムなどを示すパラメーターを含む集合を一つのSA(Security Association)に表現し、このSAには、識別子機能を果たすSA−ID(Security Association-IDentification)も含まれている。マルチキャストサービスやブロードキャストサービスは互いに異なる一つのSAに関連づけされている。言い換えれば、任意の同一なマルチキャストサービスを提供される端末は同一な一つのSA情報を有しており、ブロードキャストサービスを提供される端末も同一な一つのSA情報を有しているが、これらマルチキャストサービスやブロードキャストサービスに関するSAが互いに独立的であるため、これら個別サービス一つ当りに一つのSAと関連があると見なすことができる。したがって、キー要請メッセージには、当該サービスに関するSAの識別子であるSA−IDが含まれており、図5に示されているように、n番目のSA−IDに相当するトラフィック暗号化キーとそれに伴う情報を基地局20に要請することである。
また、加入者端末10が基地局20へ伝送するキー要請メッセージのMACヘッダーには、プライマリマネジメントコネクションのためのプライマリマネジメントCIDが使用される。このプライマリマネジメントCIDは、基地局20が加入者端末10の初期接続時、端末ごとに固有に割り当てるCIDであって、端末を区別することができる。
FIG. 5 is a flowchart of a traffic encryption key management method in a general wireless portable Internet system.
Referring to FIG. 5, first, the subscriber terminal 10 is first assigned a traffic encryption key for a multicast service or a broadcast service, so that a key request message that is a PKM-REQ message is sent to the base station 20. Is transmitted (S100).
Here, a set including parameters indicating a traffic encryption key, a traffic encryption key sequence number, a traffic encryption key valid time, an encryption algorithm, and the like is expressed as one SA (Security Association), and this SA includes an identifier. SA-ID (Security Association-IDentification) that performs the function is also included. The multicast service and the broadcast service are associated with one different SA. In other words, terminals that are provided with any identical multicast service have the same single SA information, and terminals that are provided with the broadcast service also have the same single SA information. Since SAs related to services and broadcast services are independent of each other, it can be considered that one of these individual services is associated with one SA. Therefore, the key request message includes the SA-ID that is the identifier of the SA related to the service, and as shown in FIG. 5, the traffic encryption key corresponding to the nth SA-ID and the traffic encryption key. This is to request the accompanying information from the base station 20.
The primary management CID for the primary management connection is used in the MAC header of the key request message transmitted from the subscriber terminal 10 to the base station 20. The primary management CID is a CID that is uniquely assigned to each terminal when the base station 20 is initially connected to the subscriber terminal 10, and can distinguish between terminals.

加入者端末10からマルチキャストサービスやブロードキャストサービス用トラフィック暗号化キー生成を要請するKey Requestメッセージを受信した基地局20は、受信されたメッセージの全てのフィールド値に基づいて、トラフィック暗号化キー生成メカニズムで、当該加入者端末10に割り当てるx番目のトラフィック暗号化キー(TEK)を生成した後、加入者端末10にキー応答メッセージであるKey Replyメッセージを通じて伝送する(S110)。この時、加入者端末10がn番目のSAを要求したので、基地局20はn番目のSAをキー応答メッセージに含ませて伝送するわけである。この時のキー応答メッセージのMACヘッダーには、トラフィック暗号化キーを要請していた加入者端末10にのみ伝送しなければならないので、Key RequestメッセージのMACヘッダーに含まれたプライマリマネジメントCIDをそのまま使用する。これによって、加入者端末10が任意のマルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを最初に分配される手続が完了するのである。
このように、基地局によって生成されたn番目のSAに対するx番目のトラフィック暗号化キーを有して、加入者端末10は当該サービスのトラフィックデータを復号化するのである。また、加入者端末10が、トラフィック暗号化キーをKey Replyメッセージを通じて基地局20から分配を受けるやいなや、当該トラフィック暗号化キーの有効存続時間(TEK Active Lifetime)が、図5に示されているように開始される(S120)。
The base station 20 that has received a Key Request message for requesting generation of a traffic encryption key for a multicast service or broadcast service from the subscriber terminal 10 uses a traffic encryption key generation mechanism based on all field values of the received message. After the xth traffic encryption key (TEK x ) to be assigned to the subscriber terminal 10 is generated, it is transmitted to the subscriber terminal 10 through a Key Reply message that is a key response message (S110). At this time, since the subscriber terminal 10 requests the nth SA, the base station 20 transmits the nth SA included in the key response message. Since the MAC header of the key response message at this time must be transmitted only to the subscriber terminal 10 that has requested the traffic encryption key, the primary management CID included in the MAC header of the Key Request message is used as it is. To do. Thus, the procedure in which the subscriber terminal 10 first distributes the traffic encryption key for any multicast service or broadcast service is completed.
In this way, the subscriber terminal 10 decrypts the traffic data of the service with the xth traffic encryption key for the nth SA generated by the base station. Also, as soon as the subscriber terminal 10 receives the traffic encryption key from the base station 20 through the Key Reply message, the effective lifetime (TEK Active Lifetime) of the traffic encryption key is as shown in FIG. (S120).

その後、加入者端末10は、持続的かつ安全にトラフィックサービスを提供されるために、周期的にトラフィック暗号化キーを更新しなければならない。これのために加入者端末10は、内部的にTEK Grace Timeを管理する。このTEK Grace Timeは、以前に割り当てられたトラフィック暗号化キーが満了する前に、加入者端末10がトラフィック暗号化キーの更新要請を誘発する時点を意味する。つまり、加入者端末10は、このTEK Grace Timeが作動するようになると(S130)、TEK Refresh Timeoutイベントを発生させる(S140)。加入者端末10内部には、このようなTEK Refresh Timeoutイベントを遂行するトラフィック暗号化キー状態マシンがソフトウェアに実現されている。
このようなTEK Refresh Timeoutイベント(S140)により、加入者端末10は基地局20に、トラフィック暗号化キーの更新及び分配のためのキー要請メッセージであるKey Requestメッセージを伝送する(S150)。この時、伝送されるKey Requestメッセージは、前記段階(S100)で最初にトラフィック暗号化キーを要請したKey Requestメッセージと同一なSA−ID、プライマリマネジメントCIDなどが含まれる。
Thereafter, the subscriber terminal 10 must periodically update the traffic encryption key in order to be provided with traffic service in a continuous and secure manner. For this purpose, the subscriber terminal 10 internally manages the TEK Grace Time. The TEK Grace Time means a time when the subscriber terminal 10 induces a request for updating the traffic encryption key before the previously assigned traffic encryption key expires. That is, when the TEK Grace Time is activated (S130), the subscriber terminal 10 generates a TEK Refresh Timeout event (S140). In the subscriber terminal 10, a traffic encryption key state machine that performs such a TEK Refresh Timeout event is implemented in software.
By such a TEK Refresh Timeout event (S140), the subscriber terminal 10 transmits a Key Request message, which is a key request message for updating and distributing the traffic encryption key, to the base station 20 (S150). At this time, the transmitted Key Request message includes the same SA-ID, primary management CID, and the like as the Key Request message that first requested the traffic encryption key in the step (S100).

同様に、トラフィック暗号化キー更新を要請するKey Requestメッセージを受信した基地局20は、応答メッセージとして、x+1番目のトラフィック暗号化キー(TEKx+1)を生成し、このトラフィック暗号化キーをKey Replyメッセージに含ませて、当該加入者端末10に伝送する(S160)。この時、Key ReplyメッセージのMACヘッダーにも、前記段階(S110)でトラフィック暗号化キーを最初に分配したKey ReplyメッセージのMACヘッダーで使用したプライマリマネジメントCIDが含まれ、Key Requestメッセージ(S150)でのSA−ID値がnであるので、Key Replyメッセージには、同様にn番目のSAが含まれる。しかし、前記段階(S110)と異なり、このSAには、基地局がx+1番目に生成したトラフィック暗号化キー(TEKx+1)が存在する。
その後、加入者端末10が、基地局20からx+1番目に生成されたトラフィック暗号化キーをKey Replyメッセージとして受けるやいなや、当該x+1番目のトラフィック暗号化キーの有効存続時間が開始される(S170)。以降から提供された当該サービスデータは、x+1番目のトラフィック暗号化キーを有して復号化される。したがって、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを更新及び分配する手続が完了し、継続して繰り返されるのである。
Similarly, the base station 20 that has received the Key Request message requesting to update the traffic encryption key generates an x + 1-th traffic encryption key (TEK x + 1 ) as a response message, and uses this traffic encryption key as a Key Reply message. And transmitted to the subscriber terminal 10 (S160). At this time, the MAC header of the Key Reply message also includes the primary management CID used in the MAC header of the Key Reply message in which the traffic encryption key is first distributed in the step (S110), and the Key Request message (S150). Since the SA-ID value of n is n, the Key Reply message similarly includes the nth SA. However, unlike the step (S110), the SA has a traffic encryption key (TEK x + 1 ) generated by the base station x + 1th.
Thereafter, as soon as the subscriber terminal 10 receives the x + 1th traffic encryption key generated from the base station 20 as a Key Reply message, the effective lifetime of the x + 1th traffic encryption key is started (S170). The service data provided thereafter is decrypted with the (x + 1) th traffic encryption key. Therefore, the procedure for updating and distributing the traffic encryption key for the multicast service or the broadcast service is completed, and is repeated continuously.

前記のように、IEEE 802.16無線MANシステムのような無線携帯インターネットシステムで支援するトラフィック暗号化キーを更新するためには、加入者端末10が基地局20へ伝送する26バイトのKey Requestメッセージと、基地局20が加入者端末10に伝送する最大84バイトのKey Replyメッセージが使用されて、結果的に、トラフィック暗号化キーの維持のためのキーの更新及び分配のために、加入者端末10と基地局20との間に合計110バイトの信号メッセージが使用される。  As described above, in order to update the traffic encryption key supported by the wireless portable Internet system such as the IEEE 802.16 wireless MAN system, the 26-byte Key Request message transmitted from the subscriber terminal 10 to the base station 20; A Key Reply message of up to 84 bytes transmitted by the base station 20 to the subscriber terminal 10 is used, resulting in the subscriber terminal 10 and the key for updating and distributing keys for maintaining the traffic encryption key. A total of 110 bytes of signaling messages are used with the base station 20.

図6は、一般的な無線携帯インターネットシステムにおける複数の加入者端末と基地局との間のトラフィック暗号化キー更新方法のフローチャートである。
図6に示された端末(10−1、10−2、10−3、…、10−z)は、基地局20から一つの同一なマルチキャストサービス又は同一なブロードキャストサービスを現在提供されている端末である。ここで、一つのマルチキャストサービスやブロードキャストサービスがn番目のSAと関連していると仮定する。
既に最初のキー生成過程又は以前のキー更新過程を経て暗号化キーの分配を受けた全ての端末(10−1、10−2、10−3、…、10−z)で、各々内部的に貯蔵している同一なTEK Grace TimeによってTEK Refresh Timeoutイベントが発生し、このようなTEK Refresh Timeoutによって、各々n番目のSAのトラフィック暗号化キーが更新されるために、全ての端末(10−1、10−2、10−3、…、10−z)がKey Requestメッセージを各々基地局20へ伝送する(S150−1、S150−2、S150−3、…、S150−z)。
この時、全ての端末(10−1、10−2、10−3、…、10−z)のn番目のSAに相当するTEK Grace Time時点が同一であるため、全ての端末(10−1、10−2、10−3、…、10−z)からのKey Requestメッセージらがほとんど同時に基地局20へ伝送される。この時、全ての端末(10−1、10−2、10−3、…、10−z)が伝送するKey Requestメッセージには、値がnであるSA−IDが含まれる。しかし、このKey RequestメッセージのMACヘッダーには、端末が初期接続時に基地局から端末ごとに固有に割り当てられた互いに異なるプライマリマネジメントCIDが使用される。
このように、z個の端末(10−1、10−2、10−3、…、10−z)が現在サービスを受けているマルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーの更新要請メッセージを伝送するために、同一な時間に、無線チャンネル区間に各サービスのために26×zバイトが使用される。
FIG. 6 is a flowchart of a traffic encryption key updating method between a plurality of subscriber terminals and a base station in a general wireless mobile Internet system.
The terminals (10-1, 10-2, 10-3,..., 10-z) shown in FIG. 6 are currently provided with one identical multicast service or identical broadcast service from the base station 20. It is. Here, it is assumed that one multicast service or broadcast service is associated with the nth SA.
All terminals (10-1, 10-2, 10-3,..., 10-z) that have already received the encryption key distribution through the initial key generation process or the previous key update process, each internally A TEK Refresh Timeout event is generated by the same stored TEK Grace Time, and the traffic encryption key of each nth SA is updated by such a TEK Refresh Timeout. 10-2, 10-3,..., 10-z) each transmits a Key Request message to the base station 20 (S150-1, S150-2, S150-3,..., S150-z).
At this time, since the TEK Grace Time point corresponding to the n-th SA of all terminals (10-1, 10-2, 10-3,..., 10-z) is the same, all terminals (10-1 10-2, 10-3,..., 10-z) are transmitted to the base station 20 almost simultaneously. At this time, the Key Request message transmitted by all terminals (10-1, 10-2, 10-3,..., 10-z) includes an SA-ID whose value is n. However, different primary management CIDs that are uniquely assigned to each terminal from the base station at the time of initial connection are used for the MAC header of this Key Request message.
In this way, z terminals (10-1, 10-2, 10-3,..., 10-z) transmit the update request message for the multicast encryption service or broadcast service traffic encryption key currently being serviced. In order to do so, 26 × z bytes are used for each service in the radio channel section at the same time.

次に、z個の端末(10−1、10−2、10−3、…、10−z)からn番目のSAのトラフィック暗号化キーの更新要請メッセージの受信を各々受けた基地局20は、n番目のSAのトラフィック暗号化キーを更新し、応答メッセージとして、n番目のSAが含まれているKey Replyメッセージを全ての端末(10−1、10−2、10−3、…、10−z)に同時に各々伝送する(S160−1、S160−2、S160−3、…、S160−z)。この時に伝送するKey ReplyメッセージのMACヘッダーには、各々の端末(10−1、10−2、10−3、…、10−z)に割り当てられたプライマリマネジメントCIDが使用される。基地局20は、特定のマルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを分配するためには、全ての端末(10−1、10−2、10−3、…、10−z)に一々Key Replyメッセージを伝送しなければならないので、無線チャンネル区間で84×zバイトが使用される。
言い換えれば、特定のマルチキャストサービスやブロードキャストサービスを提供される全ての端末(10−1、10−2、10−3、…、10−z)は、同一な一つのトラフィック暗号化キーを基地局20から各々分配されて、当該サービストラフィックデータを復号化する際に使用する。しかし、同一なトラフィック暗号化キーを更新することにおいて、全ての端末(10−1、10−2、10−3、…、10−z)が各々更新を要請し、これに対する応答として、基地局20が全ての端末(10−1、10−2、10−3、…、10−z)に一々更新されたトラフィック暗号化キーを分配する方式は非効率的である。例えば、一つのマルチキャストサービスやブロードキャストサービスを提供されている端末が前記のようにz個であれば、当該サービス用トラフィック暗号化キーを更新することに合計110×zバイトが必要である。これは無線チャンネルの信号資源の過剰な浪費に帰結される。
つまり、このように、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを更新することにおいて、ユニキャストサービス用トラフィック暗号化キーを更新する方法のように、全ての端末(10−1、10−2、10−3、…、10−z)が当該サービスのトラフィック暗号化キー更新を誘発して要請し、この要請に対して基地局20が全ての端末(10−1、10−2、10−3、…、10−z)に各々更新するのは、任意の短い瞬間に無線チャンネルの信号資源を多く浪費することであり、また、基地局20の不必要な処理量を招くことである。
Next, each of the base stations 20 that received the nth SA traffic encryption key update request message from the z terminals (10-1, 10-2, 10-3,..., 10-z) , The traffic encryption key of the nth SA is updated, and a Key Reply message including the nth SA is sent as a response message to all terminals (10-1, 10-2, 10-3,..., 10 -Z) at the same time (S160-1, S160-2, S160-3, ..., S160-z). The primary management CID assigned to each terminal (10-1, 10-2, 10-3,..., 10-z) is used for the MAC header of the Key Reply message transmitted at this time. The base station 20 distributes a specific multicast service or broadcast service traffic encryption key to all terminals (10-1, 10-2, 10-3,..., 10-z) one by one. Since a message has to be transmitted, 84 × z bytes are used in the radio channel interval.
In other words, all terminals (10-1, 10-2, 10-3,..., 10-z) provided with a specific multicast service or broadcast service use the same single traffic encryption key as the base station 20. Are used for decrypting the service traffic data. However, in updating the same traffic encryption key, all the terminals (10-1, 10-2, 10-3,..., 10-z) request the update, and the base station as a response thereto The scheme in which 20 distributes the updated traffic encryption key to all the terminals (10-1, 10-2, 10-3,..., 10-z) is inefficient. For example, if z terminals are provided with one multicast service or broadcast service as described above, a total of 110 × z bytes is required to update the traffic encryption key for the service. This results in excessive waste of radio channel signal resources.
That is, in this way, in updating the traffic encryption key for the multicast service or the broadcast service, all the terminals (10-1, 10-2, 10-3,..., 10-z) induces and requests a traffic encryption key update of the service, and the base station 20 responds to this request by the base station 20 to all terminals (10-1, 10-2, 10-3) ,..., 10-z) is to waste a lot of radio channel signal resources at an arbitrary short moment and to cause unnecessary processing amount of the base station 20.

したがって、本発明の実施形態では、前記問題点を解決するために、基地局が加入者端末に生成して分配したマルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーが満了する前に、基地局が当該サービスのトラフィック暗号化キーを自動的に更新して、該当する加入者端末に放送信号チャンネルを通じて先に伝送し、分配することを特徴とする。  Therefore, in the embodiment of the present invention, in order to solve the above problem, before the multicast encryption or broadcast service traffic encryption key generated and distributed by the base station to the subscriber terminal expires, the base station The service traffic encryption key is automatically updated and transmitted to a corresponding subscriber terminal through a broadcast signal channel and distributed.

このために基地局は、図7に示されているように、本発明の実施形態により特定時間を定義して使用する。
図7は、本発明の実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー更新のための暗号関連PKMパラメーターの運用範囲を示すテーブルを示した図である。
このようなPKMパラメーターテーブルにはM&B(Multicast & Broadcast)TEK Grace Timeが追加され、このようなM&B TEK Grace Timeは基地局が内部的に貯蔵しているパラメーターであって、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーが満了する前に、基地局が当該サービスのトラフィック暗号化キーの更新を開始する時点を意味する。このM&B TEK Grace Timeは、端末が、トラフィック暗号化キーが満了する前に更新を開始する時点を意味するTEK Grace Timeより大きい値を有しなければならない。その理由には、端末でTEK Grace Timeの作動によって、基地局にキー更新のためのメッセージが転送される前に、基地局で当該サービスに対するトラフィック暗号化キーを更新して、端末へ伝送しなければならないからである。
For this purpose, the base station defines and uses a specific time according to an embodiment of the present invention, as shown in FIG.
FIG. 7 is a table showing an operation range of encryption-related PKM parameters for updating a traffic encryption key in the wireless portable Internet system according to the embodiment of the present invention.
M & B (Multicast & Broadcast) TEK Grace Time is added to such a PKM parameter table, and such M & B TEK Grace Time is a parameter stored internally by the base station for multicast service and broadcast service. It means the time when the base station starts updating the traffic encryption key of the service before the traffic encryption key expires. This M & B TEK Grace Time must have a value larger than TEK Grace Time, which means the time when the terminal starts updating before the traffic encryption key expires. The reason for this is that the TEK Grace Time operation at the terminal must update the traffic encryption key for the service at the base station before transmitting the key update message to the base station and transmit it to the terminal. Because it must.

図8は、本発明の第1実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法のフローチャートである。
図8を参照すれば、まず、加入者端末が任意のマルチキャストサービスやブロードキャストサービスを実質的に受ける前に、まず、当該サービストラフィックデータを復号化することに必要なトラフィック暗号化キーの分配を受けなければならない。このように、加入者端末が基地局から最初に当該サービスのトラフィック暗号化キーの分配を受ける過程(S200、S210)は、図5を参照して説明した、加入者端末の最初のトラフィック暗号化キー要請及び過程(S100、S110)と同一であるので、ここでは詳細な説明を省略する。
このように、加入者端末が、基地局からn番目のSAに対してx番目に生成した当該サービスのトラフィック暗号化キーが含まれているKey Replyメッセージを受信した時から、x番目のトラフィック暗号化キーの有効存続時間が開始され(S220)、この有効時間の間、加入者端末は、当該サービスを提供される時にx番目のトラフィック暗号化キーを有してトラフィックデータを復号化して使用する。
FIG. 8 is a flowchart of a traffic encryption key management method in the wireless portable Internet system according to the first embodiment of the present invention.
Referring to FIG. 8, before a subscriber terminal substantially receives any multicast service or broadcast service, it first receives a distribution of a traffic encryption key necessary for decrypting the service traffic data. There must be. As described above, the process of receiving the traffic encryption key of the service from the base station first from the base station (S200, S210) is the same as that described with reference to FIG. Since it is the same as the key request and process (S100, S110), detailed description is omitted here.
As described above, since the subscriber terminal receives the Key Reply message including the traffic encryption key of the service generated x-th for the n-th SA from the base station, the x-th traffic cipher is received. The valid lifetime of the encryption key is started (S220). During this valid time, the subscriber terminal decrypts and uses the traffic data with the xth traffic encryption key when the service is provided. .

一方、当該サービスのトラフィックデータを持続的かつ安全に基地局が加入者端末に提供するために、n番目のSAのトラフィック暗号化キーを周期的に更新しなければならない。
しかし、本発明の第1実施形態では、図5を参照して説明した通り、一般的な無線携帯インターネットシステムのように加入者端末がTEK Grace Timeによるトラフィック暗号化キー更新を誘発せずに、基地局が当該サービストラフィック暗号化キーを周期的に更新する。このために基地局は、内部的に、図7を参照して説明したようなM&B TEK Grace Timeパラメーターを管理しているが、マルチキャストサービスやブロードキャストサービス別にこのM&B TEK Grace Time時点が開始されれば(S230)、基地局は、M&B TEK Refresh Timeoutイベントを発生させる(S240)。基地局内部には、このようなM&B TEK Refresh Timeoutイベントを遂行するトラフィック暗号化キー状態マシンがソフトウェアに実現されている。したがって、基地局は、このようなM&B TEK Refresh Timeoutイベントにより、トラフィック暗号化キー状態マシンを通じて、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを新しく更新するようになる。この時に更新されるトラフィック暗号化キーは、x+1番目のトラフィック暗号化キーとなる。
その後、基地局は、端末に、n番目のSAに対して更新されたx+1番目のトラフィック暗号化キーを含むKey Replyメッセージを伝送する(S250)。
このように、基地局からトラフィック暗号化キーを含んだKey Replyメッセージを受信した加入者端末は、内部的に管理しているTEK Grace Timeが動作しないようになる。つまり、マルチキャストサービスやブロードキャストサービスを提供される加入者端末は、ユニキャストサービスとは異なり、当該サービスに対する特別なトラフィック暗号化キーの要請なしでトラフィック暗号化キーの分配を受けるようになる。
この後、加入者端末がx+1番目に生成されたトラフィック暗号化キーを、Key Replyメッセージを通じて基地局から受けるやいなや、当該x+1番目のトラフィック暗号化キー有効存続時間が開始される(S260)。以降から、加入者端末と基地局は、提供された当該サービスデータに対して、x+1番目のトラフィック暗号化キーを有して暗号化及び復号化する。
On the other hand, the traffic encryption key of the nth SA must be periodically updated in order for the base station to provide the traffic data of the service to the subscriber terminal continuously and securely.
However, in the first embodiment of the present invention, as described with reference to FIG. 5, the subscriber terminal does not induce the traffic encryption key update by the TEK Grace Time as in the general wireless mobile Internet system. The base station periodically updates the service traffic encryption key. For this purpose, the base station internally manages the M & B TEK Grace Time parameter as described with reference to FIG. 7, but if this M & B TEK Grace Time point is started for each multicast service or broadcast service, (S230) The base station generates an M & B TEK Refresh Timeout event (S240). In the base station, a traffic encryption key state machine that performs such an M & B TEK Refresh Timeout event is implemented in software. Therefore, the base station newly updates the traffic encryption key for the multicast service or the broadcast service through the traffic encryption key state machine according to the M & B TEK Refresh Timeout event. The traffic encryption key updated at this time is the (x + 1) th traffic encryption key.
Thereafter, the base station transmits a Key Reply message including the (x + 1) th traffic encryption key updated for the nth SA to the terminal (S250).
As described above, the TEK Grace Time that is internally managed does not operate for the subscriber terminal that has received the Key Reply message including the traffic encryption key from the base station. That is, unlike a unicast service, a subscriber terminal that is provided with a multicast service or a broadcast service receives a traffic encryption key without requesting a special traffic encryption key for the service.
Thereafter, as soon as the subscriber terminal receives the x + 1th traffic encryption key from the base station through the Key Reply message, the effective lifetime of the x + 1th traffic encryption key is started (S260). Thereafter, the subscriber terminal and the base station encrypt and decrypt the provided service data with the (x + 1) th traffic encryption key.

一方、基地局が加入者端末へ伝送するKey ReplyメッセージのMACヘッダーにはブロードキャストCIDが使用されることにより、一回のKey Replyメッセージで当該サービスを遂行する全ての端末に、更新されたトラフィック暗号化キーを、ブロードキャストコネクションを通じて効率的にすることができる。特に、ブロードキャストコネクションを通じて伝送するKey Replyメッセージに含まれているトラフィック暗号化キーがいかなるマルチキャストサービスデータを暗号化することに必要なトラフィック暗号化キーであるか又はいかなるブロードキャストサービスデータを暗号化することに必要なトラフィック暗号化キーであるかを区別しなければならないが、これは、Key Replyメッセージに含まれているSAの識別子のSA−IDで区別される。例えば、図8で、基地局から更新されて分配されるKey Replyメッセージに含まれているx+1番目のトラフィック暗号化キーはn番目のSAとして、このSAに関するサービスを暗号化することに使用されるものであることが分かり、このSAに関するサービスを使用する加入者端末のみが、このx+1番目のトラフィック暗号化キーを受信して使用する。
ここで、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを基地局が自動的に更新する方式で使用されるKey Replyメッセージは最大55バイトである。
On the other hand, a broadcast CID is used in the MAC header of the Key Reply message transmitted from the base station to the subscriber terminal, so that an updated traffic encryption is transmitted to all terminals performing the service with a single Key Reply message. The activation key can be made efficient through the broadcast connection. In particular, a traffic encryption key included in a Key Reply message transmitted through a broadcast connection is a traffic encryption key necessary for encrypting any multicast service data, or encrypting any broadcast service data. Although it is necessary to distinguish whether the traffic encryption key is necessary, this is distinguished by the SA-ID of the SA identifier included in the Key Reply message. For example, in FIG. 8, the (x + 1) th traffic encryption key included in the Key Reply message updated and distributed from the base station is used as the nth SA to encrypt the service related to this SA. Only the subscriber terminal using the service related to the SA receives and uses the x + 1-th traffic encryption key.
Here, the key reply message used in a system in which the base station automatically updates the traffic encryption key for the multicast service or the broadcast service has a maximum length of 55 bytes.

図9は、本発明の第1実施形態による無線携帯インターネットシステムにおける加入者端末が、基地局が更新してブロードキャストコネクションを通じて伝送した、更新されたトラフィック暗号化キーが含まれているKey Replyメッセージを正しく受信できなかった場合の、無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法のフローチャートである。
加入者端末がマルチキャストサービスやブロードキャストサービスに対するトラフィック暗号化キーを最初に要請して分配される過程(S200、S210)から、基地局でM&B TEK Grace Timeが開始され、基地局で自動的にトラフィック暗号化キーを更新して、加入者端末でブロードキャストコネクションを通じて伝送する過程(S220〜S250)を通じて、加入者端末が基地局によって更新されたトラフィック暗号化キーの分配を受けるようになるが、加入者端末がこのようなメッセージを基地局から正常に受信できなかった場合、つまり、非正常的にトラフィック暗号化キーの分配を受けなかった端末は、図1を参照して説明した通り、加入者端末個別的にトラフィック暗号化キーを更新要請して、基地局から分配を受ける過程を経る。つまり、非正常的にトラフィック暗号化キーの分配を受けなかった加入者端末は、内部的に管理しているTEK Grace Timeが動作するようになり(S270)、このTEK Grace Timeが動作する端末は、内部トラフィック暗号化キー状態マシンにTEK Refresh Timeoutイベントが発生する(S280)。このようなイベントによって非正常的にトラフィック暗号化キーの分配を受けなかった加入者端末は、次の周期のトラフィック暗号化キーを基地局に要求する(S285)。したがって、加入者端末は、最初のトラフィック暗号化キー手続と同様に、Key RequestメッセージとKey Replyメッセージをプライマリマネジメントコネクションを通じて基地局と交換することによって、トラフィック暗号化キー更新を完了するようになる(S285、S290)。この後、x番目のトラフィック暗号化キーの有効時間が満了すれば、当該x+1番目のトラフィック暗号化キーの有効存続時間が開始される(S295)。以降から提供された当該サービスデータは、x+1番目のトラフィック暗号化キーによって復号化される。
FIG. 9 shows a Key Reply message including an updated traffic encryption key, which is updated by the base station and transmitted through the broadcast connection by the subscriber terminal in the wireless portable Internet system according to the first embodiment of the present invention. It is a flowchart of the traffic encryption key management method in a radio | wireless portable internet system when it cannot receive correctly.
From the process in which the subscriber terminal first requests and distributes the traffic encryption key for the multicast service or the broadcast service (S200, S210), the base station starts M & B TEK Grace Time, and the base station automatically performs traffic encryption. The subscriber terminal receives the distribution of the traffic encryption key updated by the base station through the process of updating the encryption key and transmitting the broadcast terminal through the broadcast connection (S220 to S250). However, if the message cannot be normally received from the base station, that is, the terminal that has not received the traffic encryption key distribution abnormally, as described with reference to FIG. The process of requesting renewal of the traffic encryption key and receiving distribution from the base station is performed. That is, the subscriber terminal that has not received the traffic encryption key distribution abnormally starts to operate the TEK Grace Time managed internally (S270). A TEK Refresh Timeout event occurs in the internal traffic encryption key state machine (S280). The subscriber terminal that has not received the traffic encryption key distribution abnormally due to such an event requests the base station for a traffic encryption key of the next period (S285). Accordingly, the subscriber terminal completes the traffic encryption key update by exchanging the Key Request message and the Key Reply message with the base station through the primary management connection, as in the first traffic encryption key procedure. S285, S290). Thereafter, when the valid time of the xth traffic encryption key expires, the valid lifetime of the x + 1th traffic encryption key is started (S295). The service data provided thereafter is decrypted with the (x + 1) th traffic encryption key.

図10は、本発明の第1実施形態による無線携帯インターネットシステムにおける複数の加入者端末と基地局との間のトラフィック暗号化キー更新方法のフローチャートである。
図10に示された加入者端末(100−1、100−2、100−3、…、100−z)は、一つの同一なマルチキャストサービスやブロードキャストサービスを現在提供されている端末である。ここで、一つのマルチキャストサービスやブロードキャストサービスがn番目のSAと関連していると仮定する。
この時、基地局200は、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを自動的に更新するために、内部的に図7で言及した通りにM&B TEK Grace Timeを管理しているが、このM&B TEK Grace Time時点にM&B TEK Refresh Timeoutイベントが発生する。
このようなM&B TEK Refresh Timeoutイベント発生により、基地局200は、当該サービス用トラフィック暗号化キーを自動的に更新し、これを全ての加入者端末(100−1、100−2、100−3、…、100−z)に、一つのKey Replyメッセージをブロードキャストコネクションを通じて伝送することによってトラフィック暗号化キーを分配する(S250−1、S250−2、S250−3、…、S250−z)。この時、基地局へ伝送するKey ReplyメッセージのMACヘッダーには、全ての加入者端末(100−1、100−2、100−3、…、100−z)に一回に伝達できるブロードキャストCIDが使用される。
FIG. 10 is a flowchart of a method for updating a traffic encryption key between a plurality of subscriber terminals and a base station in the wireless portable Internet system according to the first embodiment of the present invention.
The subscriber terminals (100-1, 100-2, 100-3,..., 100-z) shown in FIG. 10 are terminals that are currently provided with one identical multicast service or broadcast service. Here, it is assumed that one multicast service or broadcast service is associated with the nth SA.
At this time, the base station 200 internally manages the M & B TEK Grace Time as mentioned in FIG. 7 in order to automatically update the traffic encryption key for the multicast service or the broadcast service. M & B TEK Refresh Timeout event occurs at TEK Grace Time.
When such an M & B TEK Refresh Timeout event occurs, the base station 200 automatically updates the service traffic encryption key, and updates it to all the subscriber terminals (100-1, 100-2, 100-3, .., 100-z), a traffic encryption key is distributed by transmitting one Key Reply message through a broadcast connection (S250-1, S250-2, S250-3,..., S250-z). At this time, in the MAC header of the Key Reply message transmitted to the base station, a broadcast CID that can be transmitted to all the subscriber terminals (100-1, 100-2, 100-3,..., 100-z) at one time. used.

したがって、本発明の第1実施形態による方式で、基地局200が、特定マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを更新して全ての端末(100−1、100−2、100−3、…、100−z)に分配するために、無線チャンネル区間で使用する信号資源は合計55バイトに過ぎない。これに比べて、従来の加入者端末(100−1、100−2、100−3、…、100−z)がマルチキャストサービスやブロードキャストサービス用トラフィック暗号化キー更新を開始する方式では、z個の加入者端末(100−1、100−2、100−3、…、100−z)がトラフィック暗号化キーを更新することに合計110×zバイトの信号資源が必要であるので、本発明の実施形態による方式が非常に効率的であることが分かる。また、基地局200の立場から見ると、従来の加入者端末(100−1、100−2、100−3、…、100−z)がトラフィック暗号化キー更新を開始する方式では、一瞬間にMACメッセージと当該SAを生成するのに非常に多い処理量が必要であるが、本発明の実施形態による方式では、少ない処理量でも、当該マルチキャストサービスやブロードキャストサービスを提供されている加入者端末(100−1、100−2、100−3、…、100−z)にトラフィック暗号化キーを安定的に更新及び分配することができるという長所がある。  Therefore, in the method according to the first embodiment of the present invention, the base station 200 updates the traffic encryption key for the specific multicast service or the broadcast service to all terminals (100-1, 100-2, 100-3,...). , 100-z), the signal resources used in the radio channel section are only 55 bytes in total. Compared with this, in the method in which the conventional subscriber terminals (100-1, 100-2, 100-3,..., 100-z) start updating the traffic encryption key for multicast service or broadcast service, z pieces Since the subscriber terminals (100-1, 100-2, 100-3,..., 100-z) require 110 × z bytes of signal resources in total to update the traffic encryption key, the present invention is implemented. It can be seen that the morphological scheme is very efficient. Further, from the standpoint of the base station 200, the conventional subscriber terminals (100-1, 100-2, 100-3,..., 100-z) start updating the traffic encryption key at a moment. Although a very large amount of processing is required to generate the MAC message and the SA, in the method according to the embodiment of the present invention, a subscriber terminal (provided with the multicast service or the broadcast service) with a small amount of processing ( 100-1, 100-2, 100-3,..., 100-z) has an advantage that the traffic encryption key can be stably updated and distributed.

図11は、本発明の第1実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法によって、トラフィック暗号化キーの分配時、MACヘッダーのCID値とこれに伴うトラフィック暗号化キーを暗号化する入力キーとの間の関係を説明するテーブルである。
本発明の実施形態では、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを加入者端末100が分配される場合、2種類の過程と定義することができる。一つは、加入者端末100が任意のマルチキャストサービスやブロードキャストサービスを提供されるために、当該サービス用トラフィック暗号化キーを要請する過程と、また他の一つは、その後、基地局200が当該サービスを提供されている加入者端末(100−1、100−2、100−3、…、100−z)に、一律的に当該トラフィック暗号化キーを更新して分配する過程である。
この時、基地局200で分配するトラフィック暗号化キーは、入力キーを使用する3−DES方式やAES方式のアルゴリズムを利用して暗号化されて、加入者端末100に伝達される。
一方、暗号化されたトラフィック暗号化キーを受信した加入者端末100は、予め共有した二つの入力キーを使用して復号化して、実際的なトラフィック暗号化キーを有するようになる。トラフィック暗号化キーの持続的な保安を維持するために、加入者端末100の要請によるトラフィック暗号化キー更新過程と、基地局200の自動的なトラフィック暗号化キー更新過程によって、トラフィック暗号化キーを暗号化するのに使用される入力キーが変わる。
FIG. 11 is a flowchart for encrypting the CID value of the MAC header and the traffic encryption key associated therewith when distributing the traffic encryption key by the traffic encryption key management method in the wireless portable Internet system according to the first embodiment of the present invention. It is a table explaining the relationship between input keys.
In the embodiment of the present invention, when the subscriber terminal 100 distributes the traffic encryption key for multicast service or broadcast service, it can be defined as two types of processes. One is a process of requesting the traffic encryption key for the service in order for the subscriber terminal 100 to be provided with an arbitrary multicast service or broadcast service. In this process, the traffic encryption key is uniformly updated and distributed to the subscriber terminals (100-1, 100-2, 100-3,..., 100-z) that are provided with the service.
At this time, the traffic encryption key distributed by the base station 200 is encrypted using a 3-DES method or AES method algorithm using the input key and transmitted to the subscriber terminal 100.
On the other hand, the subscriber terminal 100 that has received the encrypted traffic encryption key decrypts it using two input keys shared in advance, and has an actual traffic encryption key. In order to maintain the continuous security of the traffic encryption key, the traffic encryption key is updated by the traffic encryption key update process requested by the subscriber terminal 100 and the automatic traffic encryption key update process of the base station 200. The input key used to encrypt changes.

まず、加入者端末100が当該サービスのトラフィック暗号化キーを要請する時には、加入者端末100がKey Requestメッセージを基地局200へ伝送し、基地局200は、これに対する応答メッセージとして、更新されたトラフィック暗号化キーを含んだKey Replyメッセージを加入者端末100に伝送する。この場合、Key RequestメッセージとKey Replyメッセージは、基地局200と一つの加入者端末100との交換をするので、MACヘッダーのCID値にプライマリマネジメントCIDを使用する。つまり、加入者端末100のプライベートチャンネルであるプライマリマネジメントコネクションを通じて受信したトラフィック暗号化キーは、当該加入者端末100と基地局200のみが知っているプライベートキー(Private Key)を通じて暗号化されている。この時、プライベートキーは、当該加入者端末100の認証キー(AK)から作られたKEK(Key Encryption Key)を使用する。128ビットのKEKがプライマリマネジメントCIDを使用して分配されるトラフィック暗号化キーを3−DES方式又はAES方式のアルゴリズムで暗号化する場合、入力キーになるわけである。  First, when the subscriber terminal 100 requests a traffic encryption key for the service, the subscriber terminal 100 transmits a Key Request message to the base station 200, and the base station 200 transmits the updated traffic as a response message thereto. A Key Reply message including the encryption key is transmitted to the subscriber terminal 100. In this case, since the Key Request message and the Key Reply message are exchanged between the base station 200 and one subscriber terminal 100, the primary management CID is used as the CID value of the MAC header. That is, the traffic encryption key received through the primary management connection which is a private channel of the subscriber terminal 100 is encrypted through a private key known only to the subscriber terminal 100 and the base station 200. At this time, a KEK (Key Encryption Key) created from the authentication key (AK) of the subscriber terminal 100 is used as the private key. When a traffic encryption key distributed using 128-bit KEK using the primary management CID is encrypted with a 3-DES or AES algorithm, it becomes an input key.

次に、基地局200が自動的にトラフィック暗号化キーを更新し、加入者端末(100−1、100−2、100−3、…、100−z)に一律的に分配する過程において、Key Replyメッセージを利用してトラフィック暗号化キーを伝送する。この場合、Key Replyメッセージは、基地局200で当該サービスの提供を受けている全ての端末(100−1、100−2、100−3、…、100−z)に転送されなければならないので、MACヘッダーのCID値にブロードキャストCIDを使用する。当該サービスのトラフィック暗号化キーをブロードキャストコネクションを通じて伝送するため、基地局200と端末(100−1、100−2、100−3、…、100−z)との間の同一なプライベートキーを有してこのトラフィック暗号化キーを暗号化することはできない。したがって、この場合において、プライベートキーを使用せずに、基地局200と当該サービスを提供されている全ての加入者端末(100−1、100−2、100−3、…、100−z)との間の共用キーを有してトラフィック暗号化キーを暗号化して分配しなければならない。しかし、この共用キーは、マルチキャストサービスごとに、また、ブロードキャストサービスのみで、固有あり保安を維持できるキーでなければならない。当該サービストラフィックデータ暗号用として使用していた以前に分配されたトラフィック暗号化キー(Old distributed TEK)は、このような特性を有している共用キーである。マルチキャストサービスごとに、また、ブロードキャストサービスのみで個別的な、以前に分配された64ビットのトラフィック暗号化キーが、ブロードキャストCIDを使用して分配されるトラフィック暗号化キーを3−DES方式やAES方式のアルゴリズムで暗号化する場合に入力キーとなる。3−DES方式で二つの入力キーは、以前に分配された64ビットのトラフィック暗号化キーが二回使用され、AES方式での入力キーは、以前に分配された64ビットのトラフィック暗号化キーを二回連結して使用されることである。  Next, in the process in which the base station 200 automatically updates the traffic encryption key and distributes it uniformly to the subscriber terminals (100-1, 100-2, 100-3,..., 100-z), A traffic encryption key is transmitted using a Reply message. In this case, the Key Reply message must be transferred to all terminals (100-1, 100-2, 100-3,..., 100-z) receiving the service at the base station 200. The broadcast CID is used as the CID value of the MAC header. In order to transmit the traffic encryption key of the service through the broadcast connection, it has the same private key between the base station 200 and the terminals (100-1, 100-2, 100-3,..., 100-z). This traffic encryption key cannot be encrypted. Therefore, in this case, without using the private key, the base station 200 and all the subscriber terminals (100-1, 100-2, 100-3,..., 100-z) provided with the service The traffic encryption key must be encrypted and distributed with a shared key between. However, this shared key must be unique and secure for each multicast service and only for the broadcast service. The previously distributed traffic encryption key (Old distributed TEK) used for the service traffic data encryption is a shared key having such characteristics. A 64-bit traffic encryption key distributed previously for each multicast service and only for the broadcast service is distributed using the broadcast CID as a 3-DES system or an AES system. This is the input key when encrypting with the algorithm. In the 3-DES method, the previously distributed 64-bit traffic encryption key is used twice for the two input keys, and in the AES method, the 64-bit traffic encryption key previously distributed is used. It is connected and used twice.

したがって、基地局200は、加入者端末100の要請でマルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを更新及び分配する時、更新されたトラフィック暗号化キーは、KEKを入力にして暗号化し、これをプライマリマネジメントCIDを使用して加入者端末100に伝送し、基地局200が自動的に当該サービス用トラフィック暗号化キーを更新及び分配する時には、更新されたトラフィック暗号化キーは、以前に当該サービス用に生成したトラフィック暗号化キーを入力にして暗号化し、これをブロードキャストCIDを使用して、全ての端末(100−1、100−2、100−3、…、100−z)に伝送する。また、加入者端末100は、プライマリマネジメントCIDを用いたKey Replyメッセージを通じてトラフィック暗号化キーを伝達された場合は、KEKを利用してトラフィック暗号化キーを復号化し、ブロードキャストCIDを用いたKey Replyメッセージを通じてトラフィック暗号化キーを伝達された場合は、当該サービス用に以前に分配されたトラフィック暗号化キー(Old distributed TEK)を利用して、トラフィック暗号化キーを復号化する。
したがって、トラフィック暗号化キーさえも継続して保安を維持し、基地局200からブロードキャストコネクションを通じて自動的に更新されたトラフィック暗号化キーの分配を受けることによって、システム全体的に効率的に運営することができる。
Therefore, when the base station 200 updates and distributes the traffic encryption key for multicast service or broadcast service at the request of the subscriber terminal 100, the updated traffic encryption key is encrypted by inputting KEK, When transmitting to the subscriber terminal 100 using the primary management CID and the base station 200 automatically updates and distributes the traffic encryption key for the service, the updated traffic encryption key is previously used for the service. The generated traffic encryption key is input and encrypted, and is transmitted to all terminals (100-1, 100-2, 100-3,..., 100-z) using the broadcast CID. Further, when the traffic encryption key is transmitted through the Key Reply message using the primary management CID, the subscriber terminal 100 decrypts the traffic encryption key using KEK, and the Key Reply message using the broadcast CID. When the traffic encryption key is transmitted through the service encryption key, the traffic encryption key is decrypted using the previously distributed traffic encryption key (Old distributed TEK) for the service.
Therefore, even the traffic encryption key continues to maintain security, and the system can be efficiently operated as a whole by receiving distribution of the traffic encryption key automatically updated from the base station 200 through the broadcast connection. Can do.

以下、添付した図面を参照して、本発明の第2実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法について詳細に説明する。
図12は、本発明の第2実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法のフローチャートである。
図12を参照すれば、まず、加入者端末100が任意のマルチキャストサービスやブロードキャストサービスを実質的に提供される前に、まず、当該サービストラフィックデータを復号化することに必要なトラフィック暗号化キーの分配を受けなければならない。このように、加入者端末100が基地局200から最初に当該サービスのトラフィック暗号化キーの分配を受ける過程(S300、S310)は、図5を参照して説明した加入者端末100の最初のトラフィック暗号化キー要請及び過程(S100、S110)と同一であるので、ここでは詳細な説明を省略する。しかし、この時、基地局200から加入者端末100に伝送されるKey Replyメッセージには、トラフィック暗号化キーを暗号化するために必要なGKEK(Group Key Encryption Key)が含まれている。ここで、GKEKは、加入者端末100と基地局200が予め共有した加入者端末100の認証キーにより暗号化されているキーであって、マルチキャストサービスやブロードキャストサービスのみで定義されるパラメーターである。
このように、加入者端末100が、基地局200からn番目のSAに対してx番目に生成した当該サービスのトラフィック暗号化キーが含まれているKey Replyメッセージを受信した時から、端末100のx番目のトラフィック暗号化キーの有効存続時間が開始され(S320)、この有効時間の間、加入者端末100は、当該サービスを提供される時にx番目のトラフィック暗号化キーを有してトラフィックデータを復号化して使用する。
一方、当該サービスのトラフィックデータを持続的かつ安全に基地局が加入者端末に提供するために、n番目のSAのトラフィック暗号化キーを周期的に更新しなければならない。
Hereinafter, a traffic encryption key management method in a wireless portable Internet system according to a second embodiment of the present invention will be described in detail with reference to the accompanying drawings.
FIG. 12 is a flowchart of a traffic encryption key management method in the wireless portable Internet system according to the second embodiment of the present invention.
Referring to FIG. 12, first, before the subscriber terminal 100 is substantially provided with any multicast service or broadcast service, first, the traffic encryption key necessary for decrypting the service traffic data is determined. Must receive a distribution. As described above, the process in which the subscriber terminal 100 first receives the traffic encryption key of the service from the base station 200 (S300, S310) is the first traffic of the subscriber terminal 100 described with reference to FIG. Since it is the same as the encryption key request and process (S100, S110), detailed description is omitted here. However, at this time, the Key Reply message transmitted from the base station 200 to the subscriber terminal 100 includes GKEK (Group Key Encryption Key) necessary for encrypting the traffic encryption key. Here, GKEK is a key encrypted with the authentication key of the subscriber terminal 100 shared in advance by the subscriber terminal 100 and the base station 200, and is a parameter defined only by the multicast service or the broadcast service.
As described above, when the subscriber terminal 100 receives the Key Reply message including the traffic encryption key of the service generated x-th for the n-th SA from the base station 200, The effective lifetime of the xth traffic encryption key is started (S320), during which the subscriber terminal 100 has the traffic data with the xth traffic encryption key when the service is provided. Is decrypted and used.
On the other hand, the traffic encryption key of the nth SA must be periodically updated in order for the base station to provide the traffic data of the service to the subscriber terminal continuously and securely.

しかし、本発明の第2実施形態でも、図5を参照して説明した通り、一般的な無線携帯インターネットシステムのように加入者端末100がTEK Grace Timeによるトラフィック暗号化キー更新を誘発せずに、基地局200が当該サービストラフィック暗号化キーを周期的に更新するのは、図8乃至図11を参照して説明した第1実施形態と類似しているが、本発明の第2実施形態では、第1実施形態で図8を参照して説明した通り、無条件にM&B TEK Grace Timeの開始により基地局200がトラフィック暗号化キー更新を自動的に誘発せず、M&B TEK Grace Timeの開始前後で、2種類のキー更新命令であるKey Update Commandメッセージを使用してキー更新を行う。この時、本発明の第2実施形態では第1実施形態と同様に、基地局200が図7を参照して説明した通りのM&B TEK Grace Timeパラメーターを管理している。
したがって、本発明の第2実施形態では、マルチキャストサービスやブロードキャストサービス別に、このM&B TEK Grace Timeが開始される前に当該サービスを提供されている全ての端末(100−1、100−2、100−3、…、100−z)に、個別的に一番目のKey Update Commandメッセージを伝送する(S330)。このようなメッセージを通じて、基地局200は、当該サービスを提供される全ての端末(100−1、100−2、100−3、…、100−z)に、次のトラフィック暗号化キーを暗号化するために必要な20バイトのGKEKを分配する。
However, in the second embodiment of the present invention, as described with reference to FIG. 5, the subscriber terminal 100 does not induce the traffic encryption key update by the TEK Grace Time as in a general wireless mobile Internet system. The base station 200 periodically updates the service traffic encryption key similar to the first embodiment described with reference to FIGS. 8 to 11, but in the second embodiment of the present invention. As described with reference to FIG. 8 in the first embodiment, the base station 200 does not automatically trigger the traffic encryption key update by unconditionally starting the M & B TEK Grace Time, and before and after the start of the M & B TEK Grace Time. Then, the key update is performed using the Key Update Command message which is two kinds of key update commands. At this time, in the second embodiment of the present invention, as in the first embodiment, the base station 200 manages the M & B TEK Grace Time parameter as described with reference to FIG.
Therefore, in the second embodiment of the present invention, for each multicast service or broadcast service, all terminals (100-1, 100-2, 100-) that are provided with the service before the M & B TEK Grace Time is started. 3, ..., 100-z), the first Key Update Command message is individually transmitted (S330). Through such a message, the base station 200 encrypts the next traffic encryption key to all terminals (100-1, 100-2, 100-3,..., 100-z) provided with the service. Distribute 20 bytes of GKEK required to

一方、基地局200は、GKEKを全ての端末(100−1、100−2、100−3、…、100−z)に分配する時、ある時点に集中しないようにするために、基地局内部的に一番目のKey Update Commandメッセージを時間的に分散させ、個別的に伝送する。
したがって、前記段階(S330)で、基地局200から加入者端末(100−1、100−2、100−3、…、100−z)に伝送されるKey Update CommandメッセージのMACヘッダーには、個別的な加入者端末を示すためにプライマリマネジメントCIDが使用され、GKEKは、当該加入者端末(100−1、100−2、100−3、…、100−z)と共有している認証キーであるAKを使用して暗号化されて伝送される。この後、マルチキャストサービスやブロードキャストサービス別にこのM&B TEK Grace Time時点になれば(S340)、基地局200はM&B TEK Refresh Timeoutイベントを発生させる(S350)。ここでも同様に、基地局200内部には、このようなM&B TEK Refresh Timeoutイベントを遂行するトラフィック暗号化キー状態マシンがソフトウェアに実現されている。
On the other hand, when the base station 200 distributes GKEK to all terminals (100-1, 100-2, 100-3,..., 100-z) The first Key Update Command message is distributed over time and transmitted individually.
Therefore, in the step (S330), the MAC header of the Key Update Command message transmitted from the base station 200 to the subscriber terminals (100-1, 100-2, 100-3,..., 100-z) Primary management CID is used to indicate a typical subscriber terminal, and GKEK is an authentication key shared with the subscriber terminal (100-1, 100-2, 100-3,..., 100-z). It is encrypted using a certain AK and transmitted. Thereafter, when the M & B TEK Grace Time is reached for each multicast service or broadcast service (S340), the base station 200 generates an M & B TEK Refresh Timeout event (S350). Similarly, in the base station 200, a traffic encryption key state machine that performs such an M & B TEK Refresh Timeout event is implemented in software.

したがって、基地局200は、このようなM&B TEK Refresh Timeoutイベントにより、トラフィック暗号化キー状態マシンを通じて、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを新しく更新するようになる。この時に更新されるトラフィック暗号化キーはx+1番目のトラフィック暗号化キーとなる。
その後、基地局200は、加入者端末(100−1、100−2、100−3、…、100−z)にn番目のSAに対して更新されたx+1番目のトラフィック暗号化キーを含む二番目のKey Update Commandメッセージを、一回に放送的に伝送する(S360)。つまり、前記段階(S360)で、加入者端末(100−1、100−2、100−3、…、100−z)に伝送されるKey Update Commandメッセージはブロードキャストコネクションを通じて転送され、このメッセージのMACヘッダーにはブロードキャストCIDが使用される。この時に伝送されるトラフィック暗号化キーは、前に割り当てられたGKEKに暗号化されて伝送される。
このように、GKEKとトラフィック暗号化キーを含んだ二つのKey Update Commandメッセージを全て受信した加入者端末100では、内部的に管理しているTEK Grace Timeが動作しないようになる。
この後、x番目のトラフィック暗号化キーの有効時間が満了すれば、当該x+1番目のトラフィック暗号化キーの有効存続時間が開始される(S370)。この後から加入者端末100と基地局200は、提供された当該サービスデータに対して、x+1番目のトラフィック暗号化キーを有して復号化する。
Accordingly, the base station 200 newly updates the traffic encryption key for the multicast service or the broadcast service through the traffic encryption key state machine according to the M & B TEK Refresh Timeout event. The traffic encryption key updated at this time is the (x + 1) th traffic encryption key.
Thereafter, the base station 200 includes the x + 1th traffic encryption key updated for the nth SA in the subscriber terminals (100-1, 100-2, 100-3, ..., 100-z). The second Key Update Command message is broadcasted at one time (S360). That is, in the step (S360), the Key Update Command message transmitted to the subscriber terminals (100-1, 100-2, 100-3,..., 100-z) is transferred through the broadcast connection, and the MAC of this message is transmitted. Broadcast CID is used for the header. The traffic encryption key transmitted at this time is encrypted and transmitted in the previously assigned GKEK.
In this way, in the subscriber terminal 100 that has received all of the two Key Update Command messages including the GKEK and the traffic encryption key, the internally managed TEK Grace Time does not operate.
Thereafter, when the valid time of the xth traffic encryption key expires, the valid lifetime of the x + 1th traffic encryption key is started (S370). Thereafter, the subscriber terminal 100 and the base station 200 decrypt the provided service data with the (x + 1) th traffic encryption key.

本発明の第2実施形態で提案するマルチキャストサービスやブロードキャストサービスに対するトラフィック暗号化キーを更新するために、Key Update Commandというメッセージを二回使用する。最初は、次の有効時間の間用いられるトラフィック暗号化キーを暗号化することに用いられるGKEKを分配するためであって、基地局200は、M&B TEK Grace Time時間以前に当該サービスを提供されている全ての端末(100−1、100−2、100−3、…、100−z)に、個別的にプライマリマネジメントコネクションを通じて各々伝送する。この時のKey Update Commandメッセージは、最大50バイトの大きさを有する。次には、基地局200が内部的に管理しているタイマーであるM&B TEK Grace Time時点に、基地局200が全ての端末(100−1、100−2、100−3、…、100−z)に次の有効時間の間に用いられるトラフィック暗号化キーを一回のKey Update Commandメッセージでブロードキャストコネクションを通じて放送的に分配する。この時、トラフィック暗号化キーが含まれているKey Update Commandメッセージは、最大50バイトの大きさを有する。  In order to update the traffic encryption key for the multicast service or the broadcast service proposed in the second embodiment of the present invention, the message Key Update Command is used twice. The first is to distribute the GKEK used to encrypt the traffic encryption key used for the next valid time, and the base station 200 is provided with the service before the M & B TEK Grace Time time. Each of the terminals (100-1, 100-2, 100-3, ..., 100-z) is individually transmitted through the primary management connection. The Key Update Command message at this time has a maximum size of 50 bytes. Next, at the time of M & B TEK Grace Time, which is a timer internally managed by the base station 200, the base station 200 has received all terminals (100-1, 100-2, 100-3,..., 100-z). The traffic encryption key used during the next valid time is broadcasted through a broadcast connection with a single Key Update Command message. At this time, the Key Update Command message including the traffic encryption key has a maximum size of 50 bytes.

図13は、本発明の第2実施形態による無線携帯インターネットシステムにおける複数の加入者端末と基地局との間のトラフィック暗号化キー更新方法のフローチャートである。
図13に示された加入者端末(100−1、100−2、100−3、…、100−z)は、一つの同一なマルチキャストサービスやブロードキャストサービスを現在提供されている端末である。ここで、一つのマルチキャストサービスやブロードキャストサービスがn番目のSAと関連していると仮定する。
この時、基地局200は、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを自動的に更新するために、内部的に、図7で言及した通りM&B TEK Grace Timeを管理しているが、このM&B TEK Grace Time時点以前に、基地局200は、全ての加入者端末(100−1、100−2、100−3、…、100−z)の各々にプライマリマネジメントコネクションを通じて一番目のKey Update Commandを伝送して、次のトラフィック暗号化キーを暗号するのに必要なGKEKを分配する(S330−1、S330−2、S330−3、…、S330−z)。この時、基地局200は、GKEKを分配するために、Key Update Commandメッセージを、一定時間にかけて基地局200に負荷がかからないように一つずつ伝送する。したがって、この時に伝送されるKey Update CommandメッセージのMACヘッダーにはプライマリマネジメントCIDが使用される。
この後、M&B TEK Grace Time時点になれば、基地局200でM&B TEK Refresh Timeoutイベントが発生する。このようなM&B TEK Refresh Timeoutイベント発生により、基地局200は、当該サービス用トラフィック暗号化キーを自動的に更新し、全ての加入者端末(100−1、100−2、100−3、…、100−z)に、この二番目のKey Update Commandメッセージをブロードキャストコネクションを通じて伝送することによってトラフィック暗号化キーを分配する(S360−1、S360−2、S360−3、…、S360−z)。この時、基地局200から伝送するKey Update CommandメッセージのMACヘッダーには、全ての加入者端末(100−1、100−2、100−3、…、100−z)に一回に伝達できるブロードキャストCIDが使用される。
FIG. 13 is a flowchart of a method for updating a traffic encryption key between a plurality of subscriber terminals and a base station in a wireless portable Internet system according to a second embodiment of the present invention.
The subscriber terminals (100-1, 100-2, 100-3,..., 100-z) shown in FIG. 13 are terminals that are currently provided with one identical multicast service or broadcast service. Here, it is assumed that one multicast service or broadcast service is associated with the nth SA.
At this time, the base station 200 internally manages the M & B TEK Grace Time as mentioned in FIG. 7 in order to automatically update the traffic encryption key for the multicast service or the broadcast service. Prior to the TEK Grace Time, the base station 200 sends the first Key Update Command to each of all subscriber terminals (100-1, 100-2, 100-3, ..., 100-z) through the primary management connection. Transmit and distribute the GKEK necessary to encrypt the next traffic encryption key (S330-1, S330-2, S330-3,..., S330-z). At this time, the base station 200 transmits Key Update Command messages one by one so that the base station 200 is not loaded over a certain period of time in order to distribute GKEK. Therefore, the primary management CID is used for the MAC header of the Key Update Command message transmitted at this time.
Thereafter, when the M & B TEK Grace Time is reached, an M & B TEK Refresh Timeout event occurs in the base station 200. When such an M & B TEK Refresh Timeout event occurs, the base station 200 automatically updates the traffic encryption key for the service, and all the subscriber terminals (100-1, 100-2, 100-3,..., 100-z) distributes the traffic encryption key by transmitting the second Key Update Command message through the broadcast connection (S360-1, S360-2, S360-3,..., S360-z). At this time, the MAC header of the Key Update Command message transmitted from the base station 200 can be transmitted to all the subscriber terminals (100-1, 100-2, 100-3,..., 100-z) at a time. CID is used.

したがって、本発明の第2実施形態による方式で、基地局200が、特定マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを更新してz個の加入者端末(100−1、100−2、100−3、…、100−z)に分配するために、無線チャンネル区間で使用する一番目のKey Update Commandメッセージは合計50×zバイトであり、二番目のKey Update Commandメッセージは50バイトになる。つまり、使用される信号資源は合計(50×z+50)バイトに過ぎない。これに比べて、従来の加入者端末(100−1、100−2、100−3、…、100−z)がマルチキャストサービスやブロードキャストサービス用トラフィック暗号化キー更新を開始する方式では、z個の加入者端末(100−1、100−2、100−3、…、100−z)がトラフィック暗号化キーを更新するために、合計(110×z)バイトの信号資源が必要である。これは、当該マルチキャストサービスやブロードキャストサービスを提供される端末が多くなるほど、本発明の第2実施形態による方式が非常に効率的であることを見せる。また、基地局200立場で見れば、従来の加入者端末(100−1、100−2、100−3、…、100−z)がトラフィック暗号化キー更新を開始する方式では、一瞬間にMACメッセージと当該SAを生成するのに非常に多い処理量が必要であるが、本発明の第2実施形態による方式では、ロードを分散して、少ない処理量でも、当該マルチキャストサービスやブロードキャストサービスを提供されている加入者端末(100−1、100−2、100−3、…、100−z)に、トラフィック暗号化キーを安定的に更新及び分配することができるという長所がある。  Accordingly, in the scheme according to the second embodiment of the present invention, the base station 200 updates the traffic encryption key for the specific multicast service or the broadcast service to obtain z subscriber terminals (100-1, 100-2, 100- 3,..., 100-z), the first Key Update Command message used in the radio channel section is 50 × z bytes in total, and the second Key Update Command message is 50 bytes. That is, the signal resources used are only a total of (50 × z + 50) bytes. Compared with this, in the method in which the conventional subscriber terminals (100-1, 100-2, 100-3,..., 100-z) start updating the traffic encryption key for multicast service or broadcast service, z pieces In order for the subscriber terminals (100-1, 100-2, 100-3,..., 100-z) to update the traffic encryption key, a total (110 × z) bytes of signal resources are required. This indicates that the more terminals that are provided with the multicast service or the broadcast service, the more efficient the scheme according to the second embodiment of the present invention is. Further, from the standpoint of the base station 200, the conventional subscriber terminals (100-1, 100-2, 100-3,..., 100-z) start updating the traffic encryption key in a moment. Although a very large amount of processing is required to generate the message and the SA, the method according to the second embodiment of the present invention distributes the load and provides the multicast service and the broadcast service even with a small amount of processing. The subscriber terminals (100-1, 100-2, 100-3,..., 100-z) have an advantage that the traffic encryption key can be stably updated and distributed.

図14は、本発明の第2実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法で使用される、トラフィック暗号化キー応答(Key Reply)メッセージの内部パラメーターを示すテーブルを示した図である。
図12に示された段階(S300、S310)で、加入者端末100がマルチキャストサービスやブロードキャストサービスに対する最初のトラフィック暗号化キー要請時、これに対する応答メッセージとして、基地局200は、Key Replyメッセージを加入者端末100に伝送する(S310)。この時、Key Replyメッセージには、図14に示されているように、トラフィック暗号化キーに関する認証キーの一連番号を意味するKey-Sequence-Number、当該SAの識別子であるSA−ID、現在のトラフィック暗号化キー有効時間と次のトラフィック暗号化キー有効時間の間に有効なトラフィック暗号化キーに関するパラメーターであるTEK-Parametersと、このKey Replyメッセージ認証機能のためのHMAC-Digestが含まれる。
FIG. 14 is a table showing internal parameters of a traffic encryption key response (Key Reply) message used in the traffic encryption key management method in the wireless portable Internet system according to the second embodiment of the present invention. .
In the steps shown in FIG. 12 (S300, S310), when the subscriber terminal 100 requests the first traffic encryption key for the multicast service or the broadcast service, the base station 200 subscribes a Key Reply message as a response message to this request. (S310). At this time, as shown in FIG. 14, the Key Reply message includes a Key-Sequence-Number indicating a serial number of an authentication key related to a traffic encryption key, an SA-ID that is an identifier of the SA, TEK-Parameters, which are parameters related to a traffic encryption key valid between the traffic encryption key valid time and the next traffic encryption key valid time, and HMAC-Digest for this Key Reply message authentication function are included.

図15は、図14に示されたトラフィック暗号化キー関連パラメーター(TEK-Parameters)を表現したテーブルを示した図である。
図15を参照すれば、トラフィック暗号化キー関連パラメーター(TEK-Parameters)にはGKEKが含まれる。このGKEKは、マルチキャストサービスやブロードキャストサービスのみで定義されるパラメーターとして、グループキー暗号化キー(Group Key Encryption Key)であり、無作為に生成されてトラフィック暗号化キーを暗号することに必要なキーであり、このGKEKも、加入者端末100にした認証キー(AK)により暗号化されて伝送される。
また、トラフィック暗号化キー(TEK)もトラフィック暗号化キー関連パラメーター(TEK-Parameters)に含まれ、トラフィックデータを暗号化するのに必要な入力キーである。基地局200がトラフィック暗号化キーを、当該サービスを提供されている加入者端末100に安全に伝送するために、トラフィック暗号化キー自体も暗号化して伝送し、この時に使用されるキーがGKEKである。反面、ユニキャストサービス用トラフィック暗号化キーや本発明の第1実施形態でのトラフィック暗号化キーは、KEKにより暗号化される。
FIG. 15 is a table showing the traffic encryption key related parameters (TEK-Parameters) shown in FIG.
Referring to FIG. 15, GKEK is included in the traffic encryption key related parameters (TEK-Parameters). This GKEK is a group key encryption key (Group Key Encryption Key) as a parameter defined only in the multicast service and the broadcast service. It is a key that is generated randomly and is necessary to encrypt the traffic encryption key. Yes, this GKEK is also encrypted and transmitted by the authentication key (AK) assigned to the subscriber terminal 100.
The traffic encryption key (TEK) is also included in the traffic encryption key related parameters (TEK-Parameters), and is an input key necessary for encrypting traffic data. In order for the base station 200 to securely transmit the traffic encryption key to the subscriber terminal 100 that is providing the service, the traffic encryption key itself is also encrypted and transmitted, and the key used at this time is GKEK. is there. On the other hand, the traffic encryption key for unicast service and the traffic encryption key in the first embodiment of the present invention are encrypted by KEK.

その他、トラフィック暗号化キー関連パラメーター(TEK-Parameters)には、トラフィック暗号化キー有効時間(Key-Lifetime)、トラフィック暗号化キー一連番号、トラフィックデータを暗号化することに必要な入力キーの役割を果たすCBC(Cipher Block Chaining)−IV(Initialization Vector)が含まれる。
特に、マルチキャストサービスとブロードキャストサービスにおいてはユニキャストサービスとは異なり、GKEKとトラフィック暗号化キーは、マルチキャストサービスごとに及びブロードキャストサービスごとに同一である。つまり、マルチキャストサービスやブロードキャストサービスを提供されている全ての端末(100−1、100−2、100−3、…、100−z)は同一なGKEKとトラフィック暗号化キーを共有するのである。この時のGKEKとトラフィック暗号化キーは、基地局200又は認証サーバー(AAA)で無作為に生成される。その基準は、このようなサービスを管理する範囲によって違うが、その範囲が単一基地局である場合には、基地局200がGKEKとトラフィック暗号化キーを生成し、これとは反対に網全体である場合には、認証サーバー(AAA)がこのキーを生成する。また、GKEKの一連番号および有効時間は、トラフィック暗号化キーの一連番号および有効時間と同一に適用される。
In addition, the traffic encryption key related parameters (TEK-Parameters) include the traffic encryption key lifetime (Key-Lifetime), the traffic encryption key sequence number, and the role of the input key required to encrypt the traffic data. CBC (Cipher Block Chaining) -IV (Initialization Vector) is included.
In particular, in the multicast service and the broadcast service, unlike the unicast service, the GKEK and the traffic encryption key are the same for each multicast service and each broadcast service. That is, all terminals (100-1, 100-2, 100-3,..., 100-z) that are provided with the multicast service or the broadcast service share the same GKEK and traffic encryption key. The GKEK and the traffic encryption key at this time are randomly generated by the base station 200 or the authentication server (AAA). The standard varies depending on the range in which such a service is managed, but if the range is a single base station, the base station 200 generates a GKEK and a traffic encryption key. If so, the authentication server (AAA) generates this key. Further, the GKEK sequence number and valid time are applied in the same manner as the traffic encryption key sequence number and valid time.

図16は、本発明の第2実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法で使用される、キー更新命令(Key Update Command)メッセージの内部パラメーターを示すテーブルを示した図である。
図16を参照すれば、このKey Update Commandメッセージは、マルチキャストサービスとブロードキャストサービスに限って定義されるメッセージであり、次のようなパラメーターを含む。
まず、Key Update Commandメッセージを通じて新しく分配するトラフィック暗号化キー(TEK)に関する認証キー一連番号を意味するKey-Sequence-Numberと、当該SAの識別子であるSA−IDが含まれる。
また、Key Update Commandメッセージは、図12に示されているように二種類が存在し、これを区別するためのコードであるキープッシュモード(Key push modes)が含まれる。
また、Key Update Commandメッセージ自体の認証のためにHMAC-Digestが使用されるが、この時、リプレー攻撃を防止するために、キープッシュカウンターが含まれる。このキープッシュカウンターは、基地局200が当該マルチキャストサービスやブロードキャストサービスごとに管理するパラメーターであって、このKey Update Commandメッセージを送信する場合ごとに1ずつ増加させた、2バイトのパラメーターである。
また、図15で定義されたTEK-Parametersが含まれており、認証機能のためのHMAC-Digestも含まれる。
特に、GKEKを更新するために、当該サービスを提供されている全ての端末(100−1、100−2、100−3、…、100−z)の各々に伝送する一番目のKey Update Commandメッセージと、トラフィック暗号化キーを更新するために当該サービスを提供されている全ての端末(100−1、100−2、100−3、…、100−z)にブロードキャストコネクションを通じて同時に伝送する二番目のKey Update Commandメッセージに含まれるパラメーターとは各々異なる。
つまり、一番目と二番目のKey Update Commandメッセージには、TEK-Parametersを除いた認証キー用Key-Sequence-NumberとSA−IDとKey push modesとKey Push Counter、そしてHMAC-Digestは共通に含むされている。しかし、TEK-Parametersに含むされている副パラメーターの中で、GKEKとトラフィック暗号化キー用Key-Sequence-Numberは一番目のKey Update Commandメッセージに含まれ、トラフィック暗号化キー(TEK)とトラフィック暗号化キー有効時間(Key-Lifetime)とトラフィック暗号化キー一連番号、そしてCBC−IVは、二番目のKey Update Commandメッセージに含まれる。
FIG. 16 is a table illustrating internal parameters of a key update command message used in the traffic encryption key management method in the wireless portable Internet system according to the second embodiment of the present invention.
Referring to FIG. 16, the Key Update Command message is a message defined only for the multicast service and the broadcast service, and includes the following parameters.
First, a Key-Sequence-Number indicating an authentication key serial number relating to a traffic encryption key (TEK) newly distributed through a Key Update Command message and an SA-ID which is an identifier of the SA are included.
Further, there are two types of Key Update Command messages as shown in FIG. 12, and includes a key push mode which is a code for distinguishing between them.
Also, HMAC-Digest is used for authentication of the Key Update Command message itself. At this time, a key push counter is included to prevent a replay attack. This key push counter is a parameter that the base station 200 manages for each multicast service or broadcast service, and is a 2-byte parameter that is incremented by 1 each time this Key Update Command message is transmitted.
Further, TEK-Parameters defined in FIG. 15 are included, and HMAC-Digest for the authentication function is also included.
In particular, in order to update GKEK, the first Key Update Command message transmitted to each of all terminals (100-1, 100-2, 100-3,..., 100-z) provided with the service. And the second to simultaneously transmit to all terminals (100-1, 100-2, 100-3,..., 100-z) provided with the service to update the traffic encryption key through the broadcast connection. The parameters included in the Key Update Command message are different.
That is, the first and second Key Update Command messages include the authentication key Key-Sequence-Number excluding TEK-Parameters, SA-ID, Key push modes, Key Push Counter, and HMAC-Digest in common. Has been. However, among the secondary parameters included in TEK-Parameters, GKEK and Key-Sequence-Number for traffic encryption key are included in the first Key Update Command message, and the traffic encryption key (TEK) and traffic encryption key are included. The key-lifetime, the traffic encryption key sequence number, and the CBC-IV are included in the second Key Update Command message.

図17は、図16に示されたKey push modesパラメーターを表現したテーブルを示した図である。
このKey push modesは、Key Update Commandメッセージの用途を区別するコードである。マルチキャストサービスやブロードキャストサービスに対するトラフィック暗号化キーを更新することにおいて、基地局200は、二回のKey Update Commandメッセージを加入者端末100に伝送する。一番目のKey Update CommandメッセージはGKEKを更新するために使用され、二番目のKey Update Commandメッセージは実質的なトラフィック暗号化キーを更新して、加入者端末100に分配するために使用される。したがって、このKey push modesによってKey Update Commandメッセージの用途が現れ、図17を参照すれば、その値が0である場合には、GKEKを更新するための一番目のKey Update Command用途であることを現わし、その値が1の場合には、トラフィック暗号化キーを更新するための二番目のKey Update Command用途であることを示す。したがって、加入者端末100では、このようなKey push modesパラメーター値を見てその用途が分かる。
FIG. 17 is a diagram showing a table expressing the Key push modes parameter shown in FIG.
This Key push modes is a code that distinguishes the usage of the Key Update Command message. In updating the traffic encryption key for the multicast service or the broadcast service, the base station 200 transmits two Key Update Command messages to the subscriber terminal 100. The first Key Update Command message is used to update GKEK, and the second Key Update Command message is used to update the actual traffic encryption key and distribute it to the subscriber terminal 100. Therefore, the usage of the Key Update Command message appears by this Key push modes, and referring to FIG. 17, when the value is 0, it is the first Key Update Command usage for updating GKEK. When the value is 1, it indicates that the second key update command is used to update the traffic encryption key. Therefore, in the subscriber terminal 100, the usage can be understood by looking at such a key push modes parameter value.

図18は、図16に示されたHMAC-Digestパラメーターを生成する時に使用される入力キーを表現したテーブルを示した図である。
本発明の第2実施形態で使用されるKey Update Commandメッセージ自体を認証するためにはHMAC-Digestが必要であるが、ダウンリンクメッセージであるKey Update CommandメッセージのHMAC認証キー(HMACauthentication key)を生成する時に使用される入力キーは、Key Update Commandメッセージによって、つまり、Key push modesによって異なる。
マルチキャストサービスやブロードキャストサービスを提供される全ての加入者端末の各々に別に伝送する一番目のKey Update Commandメッセージ、つまり、Key push modesがGKEK更新モードである場合にHMAC認証キーを作る入力キーは、当該加入者端末に予め分配した認証キー(AK)である。これとは異なって、前記サービスを提供される全ての端末に同時に伝送する二番目のKey Update Commandメッセージ、つまり、Key push modesがTEK更新モードである場合にHMAC認証キーを生成するために必要な入力キーは、GKEK更新モードのKey Update Commandメッセージを通じて分配したGKEKである。TEK更新モードのKey Update Commandメッセージは放送的に伝送するので、サービスを提供されている全ての加入者端末(100−1、100−2、100−3、…、100−z)がこのメッセージを認証できなければならない。したがって、基地局200のみでなく、当該サービスを提供されている全ての加入者端末(100−1、100−2、100−3、…、100−z)が安全に共有しているキーはGKEKであるからである。
また、このHMAC認証キーに使用されるまた他の入力キーとしてキープッシュカウンターが使用されるが、このキープッシュカウンターは、キー更新命令メッセージごとに1ずつ増加させることによって、このキー更新命令メッセージに対するリプレー攻撃を防止する。
各々のキー更新命令メッセージ認証のために使用されるダウンリンクHMAC認証キーを生成する一つ方法として、次のような例が挙げられる。
HMAC_KEY_D = SHA(H_PAD_D|KeyIN|Key Push Counter)
With H_PAD_D = 0x3A repeated 64 times.
ダウンリンクHMAC認証キーは、SHA(Secure Hash Algorithm)方式を使用して生成する。ここで、SHAは、米国NISTによって開発されたSHS(Secure Hash Standard)内に定義されたアルゴリズムである。前記ダウンリンクHMAC認証キーを生成することにおいて、0x3Aの値が64回だけ反復された値を有するH_PAD_D、KeyINとKey Push Counterが互いに連結されて入力される。ここで、KeyINは、第1キー更新命令メッセージでは加入者端末の認証キーであり、第2キー更新命令メッセージでは、前記マルチキャストサービス別又はブロードキャストサービス別ごとに管理しているGKEKである。
FIG. 18 is a diagram showing a table representing input keys used when generating the HMAC-Digest parameter shown in FIG.
In order to authenticate the Key Update Command message used in the second embodiment of the present invention, HMAC-Digest is required, but an HMAC authentication key (HMAC authentication key) of the Key Update Command message that is a downlink message is generated. The input key used when doing this depends on the Key Update Command message, ie, Key push modes.
The first Key Update Command message transmitted separately to each of all the subscriber terminals provided with the multicast service or the broadcast service, that is, the input key for creating the HMAC authentication key when the Key push modes is the GKEK update mode, An authentication key (AK) distributed in advance to the subscriber terminal. In contrast, a second Key Update Command message transmitted simultaneously to all terminals to which the service is provided, that is, necessary to generate an HMAC authentication key when Key push modes is TEK update mode. The input key is a GKEK distributed through a Key Update Command message in the GKEK update mode. Since the TEK update mode Key Update Command message is broadcasted, all subscriber terminals (100-1, 100-2, 100-3,..., 100-z) provided with the service receive this message. Must be able to authenticate. Therefore, not only the base station 200 but also all the subscriber terminals (100-1, 100-2, 100-3,..., 100-z) that are provided with the service are securely shared by GKEK. Because.
In addition, a key push counter is used as another input key used for this HMAC authentication key, and this key push counter is incremented by 1 for each key update command message, so that this key update command message is increased. Prevent replay attacks.
The following example is given as one method for generating a downlink HMAC authentication key used for each key update command message authentication.
HMAC_KEY_D = SHA (H_PAD_D | KeyIN | Key Push Counter)
With H_PAD_D = 0x3A repeated 64 times.
The downlink HMAC authentication key is generated using a SHA (Secure Hash Algorithm) method. Here, SHA is an algorithm defined in SHA (Secure Hash Standard) developed by the US NIST. In generating the downlink HMAC authentication key, H_PAD_D, KeyIN and Key Push Counter having a value obtained by repeating the value of 0x3A only 64 times are connected and input. Here, KeyIN is an authentication key of the subscriber terminal in the first key update command message, and is a GKEK managed for each multicast service or each broadcast service in the second key update command message.

一方、図12に示されているように、基地局200が二回のKey Update Commandメッセージを通じてトラフィック暗号化キーを自動的に更新して、加入者端末100に分配する過程で、加入者端末100が二種類のKey Update Commandメッセージを正しく受信できなかった場合について、図19を参照して説明する。
図19を参照すれば、加入者端末100が基地局200から最初に当該サービスのトラフィック暗号化キーの分配を受ける過程(S300、S310)から基地局200が内部のM&B TEK Grace Time時点を基準に、GKEK更新モードの一番目のKey Update CommandメッセージとTEK更新モードの二番目のKey Update Commandメッセージとを、当該サービスを提供されている端末100に伝送する過程(S360)までは同一に進行される。
しかし、このような過程で、加入者端末100が、基地局200から転送された二回のKey Update Commandメッセージのうちの一つのメッセージでも正常に受信できなかった場合、つまり、非正常的にトラフィック暗号化キーの分配を受けることができなかった場合、当該端末100は、図1を参照して説明した通り、加入者端末100が個別的にトラフィック暗号化キーを更新要請して、基地局200から分配を受ける過程を経る。つまり、非正常的にトラフィック暗号化キーの分配を受けなかった加入者端末100では、内部的に管理しているTEK Grace Timeが動作するようになり(S380)、加入者端末100内部にあるトラフィック暗号化キー状態マシンでTEK Refresh Timeoutイベントが発生する(S390)。このようなイベント発生により、加入者端末100は、次の周期のトラフィック暗号化キーを基地局200に要求する(S400)。したがって、加入者端末100は、最初のトラフィック暗号化キー手続と同様に、Key RequestメッセージとKey Replyメッセージをプライマリマネジメントコネクションを通じて基地局と交換することによって、トラフィック暗号化キー更新を完了するようになる(S400、S410)。この後、x番目のトラフィック暗号化キーの有効時間が満了すれば、当該x+1番目のトラフィック暗号化キーの有効存続時間が開始される(S420)。この後から提供された当該サービスデータは、x+1番目のトラフィック暗号化キーによって復号化される。
On the other hand, as shown in FIG. 12, the base station 200 automatically updates the traffic encryption key through two Key Update Command messages and distributes the traffic encryption key to the subscriber terminal 100. A case where the two types of Key Update Command messages cannot be correctly received will be described with reference to FIG.
Referring to FIG. 19, the subscriber station 100 receives the traffic encryption key distribution of the service first from the base station 200 (S300, S310), and the base station 200 uses the internal M & B TEK Grace Time as a reference. The first key update command message in the GKEK update mode and the second key update command message in the TEK update mode are transmitted in the same way until the process (S360) of transmitting the service to the terminal 100 provided with the service. .
However, in such a process, when the subscriber terminal 100 has not received one of the two Key Update Command messages transferred from the base station 200 normally, that is, the traffic is abnormal. When the encryption key distribution cannot be received, the terminal 100 requests the base station 200 to update the traffic encryption key individually as described with reference to FIG. Through the process of receiving distribution from. That is, in the subscriber terminal 100 that has not received the traffic encryption key distribution abnormally, the internally managed TEK Grace Time operates (S380), and the traffic inside the subscriber terminal 100 is operated. A TEK Refresh Timeout event is generated in the encryption key state machine (S390). When such an event occurs, the subscriber terminal 100 requests the base station 200 for a traffic encryption key of the next cycle (S400). Therefore, similarly to the initial traffic encryption key procedure, the subscriber terminal 100 completes the traffic encryption key update by exchanging the Key Request message and the Key Reply message with the base station through the primary management connection. (S400, S410). Thereafter, when the valid time of the xth traffic encryption key expires, the valid lifetime of the x + 1th traffic encryption key is started (S420). The service data provided thereafter is decrypted by the (x + 1) th traffic encryption key.

図20は、図19に示された第2実施形態の非正常的な場合のトラフィック暗号化キー管理方法において、加入者端末のトラフィック暗号化キー要請状況によるKey Replyメッセージに含まれて伝送されるTEK-Parameters情報を示すテーブルである。
図19を参照すれば、加入者端末100は、色々な時点でトラフィック暗号化キー要請メッセージであるKey Requestメッセージを基地局200に伝送することができる。
まず、加入者端末100が任意のマルチキャストサービスやブロードキャストサービスを提供されるために、どういう時点ででも、Key Requestメッセージを通じてトラフィック暗号化キーを最初に要求することができる。このようなKey Requestメッセージを受信した基地局200は、内部的に管理しているM&B TEK Grace Time時点を基準に、加入者端末100に伝送するトラフィック暗号化キー応答メッセージであるKey Replyメッセージの内部パラメーターを異なるように構成する。
FIG. 20 is transmitted in the Key Reply message according to the traffic encryption key request status of the subscriber terminal in the traffic encryption key management method in the abnormal case of the second embodiment shown in FIG. It is a table which shows TEK-Parameters information.
Referring to FIG. 19, the subscriber terminal 100 can transmit a Key Request message, which is a traffic encryption key request message, to the base station 200 at various points in time.
First, since the subscriber terminal 100 is provided with an arbitrary multicast service or broadcast service, a traffic encryption key can be requested first through a Key Request message at any time. The base station 200 that has received such a Key Request message has received an internal key reply message that is a traffic encryption key response message to be transmitted to the subscriber terminal 100 with reference to the M & B TEK Grace Time that is internally managed. Configure the parameters differently.

例えば、図19を参照すれば、基地局200が、M&B TEK Grace Time開始時点(a)以前に、加入者端末100から最初にトラフィック暗号化キーを要求するKey Requestメッセージを受信した場合(Initial TEK response)には、当該サービスの現在周期の間で有効なTEK-Parametersが含まれているKey Replyメッセージを加入者端末100に伝送する。
これとは違い、基地局200がM&B TEK Grace Time開始時点(a)以後に、加入者端末100から最初にトラフィック暗号化キーを要求するKey Requestメッセージを受信した場合(Initial TEK response)には、当該サービスの現在周期の間で有効なTEK-Parameters(TEK-Parameters)と、次の周期間の有効なTEK-Parameters(TEK-Parameters)が全て含まれているKey Replyメッセージを加入者端末200に伝送する。これは、全ての端末(100−1、100−2、100−3、…、100−z)に次の周期の間で有効なトラフィック暗号化キーを公開する時点(a)以前に、基地局200がいかなる端末(100−1、100−2、100−3、…、100−z)にも次の周期の間で有効なトラフィック暗号化キー関連パラメーターであるTEK-Parameters(TEK-ParametersN)情報を与えない長所のみでなく、トラフィック暗号化キー応答メッセージであるKey Replyメッセージである量も減らすことができるという長所がある。
また、当該サービスを提供されている端末(100−1、100−2、100−3、…、100−z)に、次の周期の間で有効なトラフィック暗号化キーを公開した時点(a)以後に、基地局200は、トラフィック暗号化キーを要求した端末(100−1、100−2、100−3、…、100−z)に、現在のみでなく次の周期の間で有効なTEK-Parameters(TEK-Parameters)を伝送することにより、って端末100この管理しているTEK Grace Time開始時点(a)以後に、次の周期の間で有効なトラフィック暗号化キー要請をしないようにするためである。
仮に、TEK Grace Time開始時点(a)以後に加入者端末100が新たなトラフィック暗号化キーを要請すると、このような要請はトラフィック暗号化キーを更新するための要請(TEK update response)であるので、基地局200は、次の周期の間で有効なTEK-Parameters(TEK-Parameters)のみが含まれているKey Replyメッセージを加入者端末100に伝送する。これは、加入者端末100は当該サービスを現在受けているので、現在周期の間で有効なTEK-Parameters(TEK-Parameters)を既に有していると仮定することである。したがって、トラフィック暗号化キー応答メッセージであるKey Replyメッセージの送信時、不必要な情報を減らすことができるという長所がある。
For example, referring to FIG. 19, when the base station 200 first receives a Key Request message requesting a traffic encryption key from the subscriber terminal 100 before the M & B TEK Grace Time start time (a) (Initial TEK). response) transmits a Key Reply message including TEK-Parameters valid for the current period of the service to the subscriber terminal 100.
In contrast, when the base station 200 receives a Key Request message for requesting a traffic encryption key from the subscriber terminal 100 after the M & B TEK Grace Time start time (a) (Initial TEK response), The subscriber terminal receives a Key Reply message including all TEK-Parameters (TEK-Parameters C ) effective during the current period of the service and effective TEK-Parameters (TEK-Parameters N ) during the next period. 200. This is because the base station before the time (a) when a valid traffic encryption key is disclosed to all terminals (100-1, 100-2, 100-3,..., 100-z) during the next period. TEK-Parameters (TEK-Parameters N) information 200 is a traffic encryption key-related parameter valid for the next period for any terminal (100-1, 100-2, 100-3,..., 100-z). There is an advantage that the amount of the Key Reply message which is a traffic encryption key response message can be reduced.
Also, when a traffic encryption key valid for the next period is disclosed to the terminals (100-1, 100-2, 100-3,..., 100-z) provided with the service (a) Thereafter, the base station 200 sends a TEK valid not only for the current period but also for the next period to the terminals (100-1, 100-2, 100-3,..., 100-z) that have requested the traffic encryption key. By transmitting -Parameters (TEK-Parameters N ), the terminal 100 does not request a valid traffic encryption key during the next period after the start time (a) of the managed TEK Grace Time. It is to make it.
If the subscriber terminal 100 requests a new traffic encryption key after the TEK Grace Time start time (a), such a request is a request for updating the traffic encryption key (TEK update response). The base station 200 transmits a Key Reply message including only valid TEK-Parameters (TEK-Parameters N ) to the subscriber terminal 100 during the next period. This is because the subscriber terminal 100 is currently receiving the service and therefore already has TEK-Parameters (TEK-Parameters C ) valid for the current period. Therefore, there is an advantage that unnecessary information can be reduced when a key reply message, which is a traffic encryption key response message, is transmitted.

図21は、本発明の第1実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法で、加入者端末100が内部的に管理しているトラフィック暗号化キー状態マシンの状態遷移図であり、図22は、図21に示された状態遷移を整理して示したテーブルである。
加入者端末100と基地局200は、ユニキャストサービス、マルチキャストサービス又はブロードキャストサービスと関係なく、全てのサービスに対してトラフィック暗号化キー状態マシン遷移図の流れに従い、マルチキャストとブロードキャストサービス別に対応して、最大2個ずつのトラフィック暗号化キー状態マシンを含む。以下、加入者端末100を中心にトラフィック暗号化キー状態マシンの流れについて説明するが、このような流れは各イベントの発生によって基地局200で参照することができる。
FIG. 21 is a state transition diagram of a traffic encryption key state machine internally managed by the subscriber terminal 100 in the traffic encryption key management method in the wireless portable Internet system according to the first embodiment of the present invention. FIG. 22 is a table showing the state transitions shown in FIG.
Regardless of the unicast service, the multicast service, or the broadcast service, the subscriber terminal 100 and the base station 200 follow the flow of the traffic encryption key state machine transition diagram for all services, corresponding to the multicast and broadcast services, Contains up to two traffic encryption key state machines. Hereinafter, the flow of the traffic encryption key state machine will be described focusing on the subscriber terminal 100. Such a flow can be referred to by the base station 200 by the occurrence of each event.

まず、加入者端末100が正常状態に起動して、基地局200との無線通信が可能な状態になれば、トラフィック暗号化キー状態マシンは“Start(開始)”状態(A)に開始する。
その後、図8に示されているように、加入者端末100がマルチキャストサービスやブロードキャストサービスを提供されようとする場合、基地局200にKey Requestメッセージを送信して、当該サービスに対するトラフィック暗号化キーを要請して待機する動作(Authorized、2)が発生すると、トラフィック暗号化キー状態マシンは“Op Wait(動作待機)”状態(B)に遷移する。
そして、加入者端末100がKey Replyメッセージを通じて正常にトラフィック暗号化キーの分配を受ける動作(Key Reply、8)が発生すれば、分配を受けたトラフィック暗号化キーを基地局200と共有するようになって、データ伝送が可能な“Operational(動作)”状態(D)に遷移する。
しかし、“Op Wait”状態(B)で基地局200からKey Rejectメッセージを受ける動作(Key Reject、9)が発生すれば、再び“Start”状態(A)に遷移する。
一方、トラフィック暗号化キー状態マシンが正常にトラフィック暗号化キーの伝達を受けて“Operational”状態(D)に待機するうち、一定の時間が経過して、加入者端末100が基地局200からM&B TEK Grace Time時点に自動的に更新されたトラフィック暗号化キーをKey Replyメッセージを通じて伝達されれば、内部トラフィック暗号化キー状態マシンにKey Replyというイベント8を発生させ、トラフィック暗号化キー状態マシンは、既存の有効なトラフィック暗号化キーを有していた“Operational”状態(D)で、認証及び保安に関するデータベースに新しく更新されたSAを貯蔵し、再び“Operational”状態(D)に留まるようになる。
しかし、図9で説明した通り、加入者端末100が“Operational”状態で基地局200からトラフィック暗号化キーの自動更新のためのKey Replyメッセージを正常に受信できなかった場合、TEK Grace Time開始時点に、内部トラフィック暗号化キー状態マシンにTEK Refresh Timeoutというイベント7を発生させ、“Rekey Wait(更新待機)”状態(E)に遷移させる。これと同時に、基地局200にKey Requestメッセージを送信して、次の周期の間で有効なトラフィック暗号化キーを要請する。
その後、加入者端末100は、“Rekey Wait”状態(E)から、基地局200からトラフィック暗号化キーが含まれているKey Replyメッセージを受けると、Key Replyイベント8を発生させ、トラフィック暗号化キー状態マシンを再び“Operational”状態(D)に遷移させて、トラフィック暗号化キーを利用したデータ伝送が正常に行われるようにする。
ここで、“Operational”状態(D)でKey Replyイベント8の発生によって再び“Operational”状態(D)を維持することは、ただ本発明の第1実施形態によるマルチキャストサービスやブロードキャストサービスに限って規定されたことである。
前記以外にも、トラフィック暗号化キー状態マシンが位置できる状態には、“Op Reauth Wait”状態(C)及び“Rekey Reauth Wait”状態(F)が他にもあるが、それらは従来に行われたサービスと同一に処理されるので、ここではその説明を省略しても、本技術分野の当業者であれば簡単に分かることができるだろう。
First, when the subscriber terminal 100 starts up in a normal state and becomes wirelessly communicable with the base station 200, the traffic encryption key state machine starts in the “Start” state (A).
Thereafter, as shown in FIG. 8, when the subscriber terminal 100 is to be provided with a multicast service or a broadcast service, it sends a Key Request message to the base station 200 to obtain a traffic encryption key for the service. When the requesting and waiting operation (Authorized, 2) occurs, the traffic encryption key state machine transitions to the “Op Wait” state (B).
If an operation (Key Reply, 8) in which the subscriber terminal 100 normally receives distribution of the traffic encryption key through the Key Reply message occurs, the distributed traffic encryption key is shared with the base station 200. Thus, the state transits to the “Operational” state (D) where data transmission is possible.
However, if an operation (Key Reject, 9) for receiving a Key Reject message from the base station 200 occurs in the “Op Wait” state (B), the state transits again to the “Start” state (A).
On the other hand, while the traffic encryption key state machine normally receives the traffic encryption key and waits in the “Operational” state (D), the subscriber terminal 100 moves from the base station 200 to the M & B after a certain period of time elapses. If the automatically updated traffic encryption key at the time of TEK Grace Time is transmitted through the Key Reply message, event 8 called Key Reply is generated in the internal traffic encryption key state machine, and the traffic encryption key state machine In the "Operational" state (D) that had an existing valid traffic encryption key, the newly updated SA is stored in the authentication and security database and remains in the "Operational" state (D) again. .
However, as described with reference to FIG. 9, when the subscriber terminal 100 cannot normally receive the Key Reply message for automatically updating the traffic encryption key from the base station 200 in the “Operational” state, the TEK Grace Time starts. Then, an event 7 called TEK Refresh Timeout is generated in the internal traffic encryption key state machine, and a transition is made to the “Rekey Wait” state (E). At the same time, a Key Request message is transmitted to the base station 200 and a valid traffic encryption key is requested for the next period.
Thereafter, when receiving a Key Reply message including a traffic encryption key from the base station 200 from the “Rekey Wait” state (E), the subscriber terminal 100 generates a Key Reply event 8 to generate the traffic encryption key. The state machine is again shifted to the “Operational” state (D) so that data transmission using the traffic encryption key can be performed normally.
Here, maintaining the “Operational” state (D) again by the occurrence of the Key Reply event 8 in the “Operational” state (D) is specified only for the multicast service and the broadcast service according to the first embodiment of the present invention. It has been done.
In addition to the above, there are other “Op Reauth Wait” state (C) and “Rekey Reauth Wait” state (F) in which the traffic encryption key state machine can be located. Therefore, even if the description is omitted here, it will be easily understood by those skilled in the art.

図23は、本発明の第2実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法での加入者端末のトラフィック暗号化キー状態マシンの状態遷移図であり、図24は、図23に示された状態遷移を整理して示したテーブルである。
図23及び図24を参照すれば、図21及び図22を参照して説明した本発明の第1実施形態の場合と類似しているので、ここでは、本発明の第2実施形態で特有な一部分のみを説明する。
FIG. 23 is a state transition diagram of the traffic encryption key state machine of the subscriber terminal in the traffic encryption key management method in the wireless portable Internet system according to the second embodiment of the present invention, and FIG. 24 is shown in FIG. It is the table which arranged and showed the state transition which was done.
23 and FIG. 24 are similar to the case of the first embodiment of the present invention described with reference to FIGS. 21 and 22, and here, are specific to the second embodiment of the present invention. Only a part will be described.

加入者端末100のトラフィック暗号化キー状態マシンが基地局200から最初に正常にトラフィック暗号化キーの伝達を受けて、“Operational”状態(D)に待機する時までは同一である。
その後、トラフィック暗号化キー状態マシンが“Operational”状態(D)に留まるうちに、加入者端末100が基地局200からM&B TEK Grace Time時点の以前にGKEK update modeのKey Update Commandメッセージの伝達を受ければ、内部トラフィック暗号化キー状態マシンにGKEK updatedというイベント10を発生させ、これによってトラフィック暗号化キー状態マシンは、“M&B Rekey Interim Wait(マルチキャスト又はブロードキャスト更新暫定待機”状態(G)に遷移して、更新されたキーが伝達されることを待つ。
次に、基地局200は、M&B TEK Grace Time時点以降に、TEK update modeのKey Update Commandメッセージを加入者端末100にブロードキャストコネクションで放送し、これを受信した加入者端末100は、内部トラフィック暗号化キー状態マシンにTEK updatedというイベント11を発生させ、再び“Operational”状態(D)に遷移されるようにする。
しかし、図19で説明した通り、“M&B Rekey Interim Wait”状態(G)でTEK update modeのKey Update Commandメッセージをうまく受信できなかった加入者端末100は、内部的に管理しているTEK Grace Timeの発生時点に、内部トラフィック暗号化キー状態マシンにTEK Refresh Timeoutというイベント7を発生させ、“Rekey Wait”状態(E)に遷移させる。同時に、基地局200に、Key Requestメッセージを通じて、次の周期の間で有効なトラフィック暗号化キーを要請する。
これとは異なって、加入者端末100が“Operational”状態でGKEK update modeのKey Update Commandメッセージをうまく受信できなかった場合、TEK Grace Time時点に、内部トラフィック暗号化キー状態マシンにTEK Refresh Timeoutというイベント7を発生させ、“Rekey Wait”状態(E)状態に遷移させる。同様に、基地局200に、Key Requestメッセージを通じて、次の周期の間で有効なトラフィック暗号化キーを要請する。
次に、加入者端末100は、前述した2種類の場合によって“Rekey Wait”状態(E)から、基地局200からトラフィック暗号化キーが含まれているKey Replyメッセージを受ければ、Key Reply8イベントを発生させ、トラフィック暗号化キー状態マシンを再び“Operational”状態(D)に遷移させる。
ここで、“Operational”状態(D)からGKEK更新イベント10発生による“M&B Rekey Interim Wait”状態(G)への遷移と、“M&B Rekey Interim Wait”状態(G)からTEK Refresh Timeoutイベント7発生による“Rekey Wait”状態(E)への遷移、及びTEK更新イベント11発生による“Operational”状態(D)への遷移は、ただ本発明の第2実施形態によるマルチキャストサービスやブロードキャストサービスに限って規定されたことである。
前記以外にも、トラフィック暗号化キー状態マシンが位置できる状態には、“Op Reauth Wait”状態(C)及び“Rekey Reauth Wait”状態(F)が他にもあるが、それらは従来に行われたサービスと同一に処理されるので、ここでは、その説明を省略しても、本技術分野の当業者であれば簡単に分かることができるだろう。
It is the same until the traffic encryption key state machine of the subscriber terminal 100 first receives the traffic encryption key from the base station 200 first and waits in the “Operational” state (D).
Thereafter, while the traffic encryption key state machine remains in the “Operational” state (D), the subscriber terminal 100 can receive a Key Update Command message in GKEK update mode from the base station 200 before the M & B TEK Grace Time. For example, an event 10 called GKEK updated is generated in the internal traffic encryption key state machine, which causes the traffic encryption key state machine to transition to the “M & B Rekey Interim Wait” state (G). Wait for the updated key to be transmitted.
Next, after the M & B TEK Grace Time, the base station 200 broadcasts a TEK update mode Key Update Command message to the subscriber terminal 100 via a broadcast connection, and the subscriber terminal 100 that has received the message updates the internal traffic encryption. An event 11 called TEK updated is generated in the key state machine, and the state is again changed to the “Operational” state (D).
However, as described with reference to FIG. 19, the subscriber terminal 100 that has not successfully received the Key Update Command message in the TEK update mode in the “M & B Rekey Interim Wait” state (G) is internally managed TEK Grace Time. When the event occurs, an event 7 called TEK Refresh Timeout is generated in the internal traffic encryption key state machine, and a transition is made to the “Rekey Wait” state (E). At the same time, the base station 200 requests a traffic encryption key valid for the next period through the Key Request message.
On the other hand, if the subscriber terminal 100 cannot successfully receive the Key Update Command message in the GKEK update mode in the “Operational” state, the TEK Refresh Timeout is displayed in the internal traffic encryption key state machine at the time of TEK Grace Time. Event 7 is generated, and the state is changed to the “Rekey Wait” state (E). Similarly, a valid traffic encryption key is requested to the base station 200 during the next period through a Key Request message.
Next, when the subscriber terminal 100 receives a Key Reply message including a traffic encryption key from the base station 200 from the “Rekey Wait” state (E) according to the two types of cases described above, it sends a Key Reply 8 event. And cause the traffic encryption key state machine to transition again to the “Operational” state (D).
Here, the transition from the “Operational” state (D) to the “M & B Rekey Interim Wait” state (G) by the occurrence of the GKEK update event 10 and the occurrence of the TEK Refresh Timeout event 7 from the “M & B Rekey Interim Wait” state (G). The transition to the “Rekey Wait” state (E) and the transition to the “Operational” state (D) due to the occurrence of the TEK update event 11 are defined only for the multicast service and the broadcast service according to the second embodiment of the present invention. That is.
In addition to the above, there are other “Op Reauth Wait” state (C) and “Rekey Reauth Wait” state (F) in which the traffic encryption key state machine can be located. Therefore, even if the description is omitted here, it will be easily understood by those skilled in the art.

以上、本発明の好ましい実施形態について詳細に説明したが、本発明はこれに限定されるものではなく、その他の多様な変更や変形が可能である。  As mentioned above, although preferable embodiment of this invention was described in detail, this invention is not limited to this, Other various changes and deformation | transformation are possible.

本発明は、IEEE 802.16無線MANシステムのような無線携帯インターネットシステムにおいて、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを管理する方法を定義するものであって、次のような効果がある。
第一に、マルチキャストサービスとブロードキャストサービス用トラフィック暗号化キーの更新を、基地局が開始して更新されたキーを、当該サービスを提供される加入者端末にブロードキャストコネクションを通じて伝達することによって、少ない信号資源でもトラフィック暗号化キーの更新及び分配が可能になる。
第二に、基地局が、マルチキャストサービスとブロードキャストサービスのトラフィック暗号化キーを自動的に更新し、加入者端末に一律的にする方式を使うことにより、加入者端末から一時的なトラフィック暗号化キー要請メッセージを使用せずに、一回のKey Replyメッセージ又は二回のKey Update Commandメッセージで、全ての加入者端末にトラフィック暗号化キーを分配することができるので、基地局の立場では、このようなトラフィック暗号化キーに関する処理量が減少するという長所がある。
第三に、基地局がトラフィック暗号化キーを更新することにおいて、トラフィック暗号化キー自体を暗号化するために必要なKEK又はGKEKを、端末の認証キーにより暗号化して全ての端末の各々に伝送するので、KEK又はGKEKを安全に分配することができる。
第四に、トラフィック暗号化キーを全ての加入者端末にブロードキャストに伝送しても、トラフィック暗号化キー自体もKEK又はGKEKに暗号化されていて、ただKEK又はGKEKの分配を受けた加入者端末のみがトラフィック暗号化キーを復号化することができるので安全という長所がある。
第五に、マルチキャストサービスとブロードキャストサービス用トラフィック暗号化キーを基地局で周期的に更新することにより、前記サービスに対する強力な保安を維持しながら加入者端末にサービスを提供することができる。
第六に、マルチキャストサービスの場合、マルチキャストサービスごとに関連したSA、特に、トラフィック暗号化キーが異なるので、マルチキャストサービスごとに保安維持が可能になる。
第七に、ブロードキャストサービスの場合、事業者ごとに固有のSA、特に、トラフィック暗号化キーを管理するので、他の事業者の端末から保安維持のできるサービスを提供することができる。
The present invention defines a method for managing traffic encryption keys for multicast service and broadcast service in a wireless portable Internet system such as IEEE 802.16 wireless MAN system, and has the following effects.
First, the traffic encryption key for the multicast service and the broadcast service is updated, the base station starts, and the updated key is transmitted to the subscriber terminal that is provided with the service through the broadcast connection, thereby reducing the number of signals. Traffic encryption keys can be updated and distributed even with resources.
Second, the base station automatically updates the traffic encryption keys of the multicast service and the broadcast service, and uses a uniform method for the subscriber terminal, so that the temporary traffic encryption key is transmitted from the subscriber terminal. Since the traffic encryption key can be distributed to all the subscriber terminals with one Key Reply message or two Key Update Command messages without using the request message, from the standpoint of the base station, There is an advantage that the processing amount related to a traffic encryption key is reduced.
Third, when the base station updates the traffic encryption key, the KEK or GKEK necessary for encrypting the traffic encryption key itself is encrypted with the terminal authentication key and transmitted to each of all terminals. Therefore, KEK or GKEK can be distributed safely.
Fourth, even if the traffic encryption key is transmitted to all the subscriber terminals by broadcast, the traffic encryption key itself is encrypted by KEK or GKEK, and the subscriber terminal just receives the distribution of KEK or GKEK. Only has the advantage of being secure because only the traffic encryption key can be decrypted.
Fifth, by periodically updating the traffic encryption key for the multicast service and the broadcast service at the base station, the service can be provided to the subscriber terminal while maintaining strong security for the service.
Sixth, in the case of a multicast service, the SA associated with each multicast service, in particular, the traffic encryption key is different, so that security can be maintained for each multicast service.
Seventh, in the case of a broadcast service, since a unique SA, particularly a traffic encryption key, is managed for each business operator, it is possible to provide a service that can maintain security from the terminals of other business operators.

本発明が適用される無線携帯インターネットシステムの概要を示した概略図である。It is the schematic which showed the outline | summary of the wireless portable internet system to which this invention is applied. 図1に示された無線携帯インターネットシステムの階層構造を示した階層図である。FIG. 2 is a hierarchical diagram showing a hierarchical structure of the wireless portable Internet system shown in FIG. 1. 図1に示された無線携帯インターネットシステムにおける基地局と加入者端末の連結構造を示した概略図である。FIG. 2 is a schematic diagram illustrating a connection structure between a base station and a subscriber terminal in the wireless portable Internet system shown in FIG. 1. 図1に示された無線携帯インターネットシステムにおける加入者端末と基地局との間の連結設定のためのフローチャートである。2 is a flowchart for setting up a connection between a subscriber terminal and a base station in the wireless mobile Internet system shown in FIG. 一般的な無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法のフローチャートである。5 is a flowchart of a traffic encryption key management method in a general wireless portable Internet system. 一般的な無線携帯インターネットシステムにおける複数の加入者端末と基地局との間のトラフィック暗号化キー更新方法のフローチャートである。3 is a flowchart of a method for updating a traffic encryption key between a plurality of subscriber terminals and a base station in a general wireless mobile Internet system. 本発明の第1実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー更新のための暗号関連PKMパラメーターの運用範囲のテーブルを示した図である。It is the figure which showed the table of the operation | use range of the encryption related PKM parameter for the traffic encryption key update in the wireless portable internet system by 1st Embodiment of this invention. 本発明の第1実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法のフローチャートである。3 is a flowchart of a traffic encryption key management method in the wireless portable Internet system according to the first embodiment of the present invention. 図8で、加入者端末が、基地局が更新してブロードキャストコネクションを通じて伝送したKey Replyメッセージを正しく受信できなかった場合のトラフィック暗号化キー管理方法に対するフローチャートである。FIG. 9 is a flowchart for a traffic encryption key management method when a subscriber terminal fails to correctly receive a Key Reply message updated by a base station and transmitted through a broadcast connection. 本発明の第1実施形態による無線携帯インターネットシステムにおける複数の加入者端末と基地局との間のトラフィック暗号化キー更新方法のフローチャートである。3 is a flowchart of a traffic encryption key update method between a plurality of subscriber terminals and a base station in the wireless portable Internet system according to the first embodiment of the present invention. 本発明の第1実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法によって、トラフィック暗号化キーの分配時、MACヘッダーのCID値とこれに伴うトラフィック暗号化キーを暗号化する入力キーとの間の関係を説明するテーブルである。According to the traffic encryption key management method in the wireless mobile Internet system according to the first embodiment of the present invention, when distributing the traffic encryption key, the CID value of the MAC header and the input key for encrypting the traffic encryption key associated therewith It is a table explaining the relationship between them. 本発明の第2実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法のフローチャートである。7 is a flowchart of a traffic encryption key management method in a wireless portable Internet system according to a second embodiment of the present invention. 本発明の第2実施形態による無線携帯インターネットシステムにおける複数の加入者端末と基地局との間のトラフィック暗号化キー更新方法のフローチャートである。7 is a flowchart of a traffic encryption key update method between a plurality of subscriber terminals and a base station in a wireless portable Internet system according to a second embodiment of the present invention. 本発明の第2実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法で使用されるトラフィック暗号化キー応答(Key Reply)メッセージの内部パラメーターを示すテーブルを示した図である。It is the figure which showed the table which shows the internal parameter of the traffic encryption key response (Key Reply) message used with the traffic encryption key management method in the wireless portable internet system by 2nd Embodiment of this invention. 図14に示されたトラフィック暗号化キー関連パラメーター(TEK-Parameters)を表現したテーブルを示した図である。FIG. 15 is a diagram showing a table expressing traffic encryption key related parameters (TEK-Parameters) shown in FIG. 14. 本発明の第2実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法で使用されるキー更新命令(Key Update Command)メッセージの内部パラメーターを示すテーブルを示した図である。It is the figure which showed the table which shows the internal parameter of the key update command (Key Update Command) message used with the traffic encryption key management method in the wireless portable internet system by 2nd Embodiment of this invention. 図16に示されたKey push modesパラメーターを表現したテーブルを示した図である。FIG. 17 is a diagram illustrating a table expressing Key push modes parameters illustrated in FIG. 16. 図16に示されたHMAC-Digestパラメーターを生成する時に使用される入力キーを表現したテーブルを示した図である。FIG. 17 is a diagram showing a table representing input keys used when generating the HMAC-Digest parameter shown in FIG. 16. 図12で、加入者端末が、基地局が送信した二回のKey Update Commandメッセージであるうちのいずれか一つでも正しく受信できなかった場合のトラフィック暗号化キー管理方法に対するフローチャートである。FIG. 13 is a flowchart for a traffic encryption key management method when the subscriber terminal fails to correctly receive any one of the two Key Update Command messages transmitted by the base station. 図19に示された非正常的な場合のトラフィック暗号化キー管理方法において、加入者端末のトラフィック暗号化キー要請状況に応じたKey Replyメッセージに含まれて伝送されるTEK-Parameters情報を示すテーブルである。19 is a table showing TEK-Parameters information transmitted in the Key Reply message according to the traffic encryption key request status of the subscriber terminal in the abnormal traffic encryption key management method shown in FIG. It is. 本発明の第1実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法で、トラフィック暗号化キー状態マシンの状態遷移図である。FIG. 6 is a state transition diagram of a traffic encryption key state machine in the traffic encryption key management method in the wireless portable Internet system according to the first embodiment of the present invention. 図21に示された状態遷移を整理して示したテーブルである。22 is a table showing the state transitions shown in FIG. 21 in an organized manner. 本発明の第2実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法で、加入者端末のトラフィック暗号化キー状態マシンの状態遷移図である。FIG. 6 is a state transition diagram of a traffic encryption key state machine of a subscriber terminal in a traffic encryption key management method in a wireless portable Internet system according to a second embodiment of the present invention. 図23に示された状態遷移を整理して示したテーブルである。24 is a table showing the state transitions shown in FIG.

符号の説明Explanation of symbols

10 加入者端末
20、21 基地局
30、31 ルーター
40 認証サーバー
10 Subscriber terminal 20, 21 Base station 30, 31 Router 40 Authentication server

Claims (45)

無線携帯インターネットシステムにおける基地局が、無線連結された加入者端末に対するマルチキャスト(Multicast)又はブロードキャスト(Broadcast)サービスのために送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーを管理する方法において、
a)前記加入者端末と現在送受信するトラフィックデータを暗号化又は復号化することに使用される現在のトラフィック暗号化キーの有効時間の開始時点から特定時間が経過した時、前記現在のトラフィック暗号化キーを更新するために新たなトラフィック暗号化キーを生成する段階;及び
b)前記マルチキャスト又はブロードキャストサービスを提供されている加入者端末の全てに、ブロードキャストコネクション(Broadcast Connection)を通じて、前記生成された新たなトラフィック暗号化キーを送信して、前記加入者端末で使用されるトラフィック暗号化キーが更新されるようにする段階;
を含む無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
A traffic encryption key used for encrypting or decrypting traffic data transmitted and received by a base station in a wireless portable Internet system for multicast or broadcast services to wirelessly connected subscriber terminals In the method of managing
a) when the specified time has elapsed from the start of the valid time of the current traffic encryption key used to encrypt or decrypt the traffic data currently transmitted to and received from the subscriber terminal, the current traffic encryption Generating a new traffic encryption key to renew the key; and b) all of the subscriber terminals being provided with the multicast or broadcast service through the broadcast connection. Transmitting a new traffic encryption key so that the traffic encryption key used at the subscriber terminal is updated;
A traffic encryption key management method in a wireless portable Internet system including:
無線携帯インターネットシステムにおける基地局が、無線連結された加入者端末に対するマルチキャスト又はブロードキャストサービスのために送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーを管理する方法において、
a)前記加入者端末と現在送受信するトラフィックデータを暗号化又は復号化することに使用される現在のトラフィック暗号化キーの有効時間の開始時点から特定時間が経過する前に、トラフィック暗号化キーを暗号化するか、又は復号化することに使用される特定のキーを生成する段階;
b)前記マルチキャスト又はブロードキャストサービスを提供されている加入者端末の全てに、プライマリマネジメントコネクション(Primary Management Connection)を通じて、前記生成された特定のキーを各々送信する段階;
c)前記現在のトラフィック暗号化キーの有効時間の開始時点から前記特定時間が経過した時、前記現在のトラフィック暗号化キーを更新するために新たなトラフィック暗号化キーを生成する段階;及び
d)前記マルチキャスト又はブロードキャストサービスを提供されている加入者端末の全てに、ブロードキャストコネクション(Broadcast Connection)を通じて、前記生成された新たなトラフィック暗号化キーを送信して、前記加入者端末で使用されるトラフィック暗号化キーが更新されるようにする段階;
を含む無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
In a method for managing a traffic encryption key used for encrypting or decrypting traffic data transmitted and received by a base station in a wireless mobile Internet system for multicast or broadcast services to wirelessly connected subscriber terminals,
a) before a specific time elapses from the start of the valid time of the current traffic encryption key used to encrypt or decrypt the traffic data currently transmitted to and received from the subscriber terminal; Generating a specific key used to encrypt or decrypt;
b) transmitting each of the generated specific keys to all of the subscriber terminals that are provided with the multicast or broadcast service through a primary management connection;
c) generating a new traffic encryption key to update the current traffic encryption key when the specified time has elapsed since the beginning of the valid time of the current traffic encryption key; and d) The traffic encryption used by the subscriber terminal is transmitted to all the subscriber terminals that are provided with the multicast or broadcast service by transmitting the generated new traffic encryption key through a broadcast connection. Allowing the activation key to be updated;
A traffic encryption key management method in a wireless portable Internet system including:
前記特定時間は、前記基地局が内部的に管理するマルチメディア又はブロードキャストサービス用トラフィック暗号化キー更新時間(M&B TEK Grace Time)に基づいて設定され、前記現在のトラフィック暗号化キーの有効時間の満了時点から、前記 M&B TEK Grace Time の分だけの以前の時間に設定されることを特徴とする、請求項1又は2に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。   The specific time is set based on a multimedia encryption / broadcast service traffic encryption key update time (M & B TEK Grace Time) internally managed by the base station, and the expiration time of the current traffic encryption key expires 3. The traffic encryption key management method in the wireless portable Internet system according to claim 1, wherein the time is set to a time before the M & B TEK Grace Time. 前記b)段階で、前記生成された新たなトラフィック暗号化キーをブロードキャストコネクションを通じて前記加入者端末に送信する場合、IEEE 802.16での保安キー管理プロトコルメッセージであるPKM−RSP(Privacy Key Management Response)メッセージの一つのメッセージであるKey Replyメッセージを利用することを特徴とする、請求項1に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。   In the step b), when the generated new traffic encryption key is transmitted to the subscriber terminal through a broadcast connection, a PKM-RSP (Privacy Key Management Response) message which is a security key management protocol message in IEEE 802.16. 2. The method of managing traffic encryption keys in a wireless portable Internet system according to claim 1, wherein a Key Reply message, which is one of the following messages, is used. 前記a)段階で、前記生成される新たなトラフィック暗号化キーは、3−DES(Data Encryption Standard)方式又はAES(Advanced Encryption Standard)方式によって暗号化され、前記現在のトラフィック暗号化キーを使用して暗号化されることを特徴とする、請求項1に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。   In step a), the generated new traffic encryption key is encrypted by a 3-DES (Data Encryption Standard) method or an AES (Advanced Encryption Standard) method, and uses the current traffic encryption key. 2. The traffic encryption key management method in the wireless portable Internet system according to claim 1, wherein the traffic encryption key is encrypted. 前記a)段階の前に、
i)最初のマルチキャスト又はブロードキャストサービスを提供されるために、前記加入者端末からマルチキャスト又はブロードキャストサービス用トラフィック暗号化キーの要請を受ける段階;及び
ii)前記要請されたマルチキャスト又はブロードキャストサービス用トラフィック暗号化キーを生成して、前記加入者端末へ送信する段階;
をさらに含み、
前記加入者端末とのメッセージ送受信は、IEEE 802.16でのプライマリマネジメントコネクションを通じて行われることを特徴とする、請求項1に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
Before step a)
i) receiving a request for a traffic encryption key for a multicast or broadcast service from the subscriber terminal in order to be provided with an initial multicast or broadcast service; and ii) traffic encryption for the requested multicast or broadcast service. Generating a key and sending it to the subscriber terminal;
Further including
2. The traffic encryption key management method in a wireless portable Internet system according to claim 1, wherein message transmission / reception with said subscriber terminal is performed through a primary management connection according to IEEE 802.16.
前記ii)段階で生成されるトラフィック暗号化キーは、3−DES方式又はAES方式によって暗号化され、前記加入者端末の認証キー(Authentication Keyから作られたKEK(Key Encryption Key)によって暗号化されることを特徴とする、請求項6に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。   The traffic encryption key generated in step ii) is encrypted by a 3-DES method or an AES method, and encrypted by a KEK (Key Encryption Key) generated from the authentication key (Authentication Key) of the subscriber terminal. The traffic encryption key management method in the wireless portable Internet system according to claim 6, wherein: 前記b)段階で、前記生成された新たなトラフィック暗号化キーが前記加入者端末へ送信されて更新された後、既に割り当てられたトラフィック暗号化キーに対する有効時間が満了した後から前記新たなトラフィック暗号化キーの有効時間が開始されることを特徴とする、請求項1に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。   In step b), after the generated new traffic encryption key is transmitted to the subscriber terminal and updated, the new traffic is transmitted after the valid time for the already assigned traffic encryption key expires. 2. The method of managing traffic encryption keys in a wireless portable Internet system according to claim 1, wherein an effective time of the encryption key is started. 前記b)段階で、
前記特定のキーは、前記マルチキャスト又はブロードキャストサービスを提供されている加入者端末の全てに同一に分配されているグループキー暗号キー(Group Key Encryption Key:GKEK)であることを特徴とする、請求項2に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
In step b)
The specific key is a group key encryption key (GKEK) that is distributed to all subscriber terminals that are provided with the multicast or broadcast service. 3. A traffic encryption key management method in the wireless portable Internet system according to 2.
前記GKEKは、前記マルチキャストサービス又はブロードキャストサービスを提供されている前記加入者端末に伝達する時、前記加入者端末の認証キーを通じて暗号化されることを特徴とする、請求項9に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。   The wireless mobile phone according to claim 9, wherein the GKEK is encrypted through an authentication key of the subscriber terminal when the multicast or broadcast service is transmitted to the subscriber terminal. A traffic encryption key management method in an Internet system. 前記a)段階の前に、
i)最初のマルチキャスト又はブロードキャストサービスを提供されるために、前記加入者端末からマルチキャスト又はブロードキャストサービス用トラフィック暗号化キーの要請を受ける段階;及び
ii)前記要請されたマルチキャスト又はブロードキャストサービス用トラフィック暗号化キーを生成して、前記加入者端末へ送信する段階;
をさらに含み、
前記加入者端末とのメッセージ送受信は、IEEE 802.16でのプライマリマネジメントコネクションを通じて行われることを特徴とする、請求項2に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
Before step a)
i) receiving a request for a traffic encryption key for a multicast or broadcast service from the subscriber terminal in order to be provided with an initial multicast or broadcast service; and ii) traffic encryption for the requested multicast or broadcast service. Generating a key and sending it to the subscriber terminal;
Further including
3. The traffic encryption key management method in the wireless mobile Internet system according to claim 2, wherein message transmission / reception with the subscriber terminal is performed through a primary management connection in IEEE 802.16.
前記ii)段階で、前記生成されたトラフィック暗号化キーを前記加入者端末へ送信する場合、IEEE 802.16での保安キー管理プロトコルメッセージであるPKM−RSP(Privacy Key Management Response)メッセージの一つのメッセージであるKey Replyメッセージを用い、
前記Key Replyメッセージには、前記トラフィック暗号化キーを暗号化することに使用された前記特定のキーが含まれていることを特徴とする、請求項11に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
In the step ii), when the generated traffic encryption key is transmitted to the subscriber terminal, it is one message of a PKM-RSP (Privacy Key Management Response) message that is a security key management protocol message in IEEE 802.16. Using a key reply message,
The traffic encryption in the wireless portable Internet system according to claim 11, wherein the Key Reply message includes the specific key used for encrypting the traffic encryption key. Key management method.
前記マルチキャストサービス別又はブロードキャストサービス別に各々管理される前記GKEKは、前記基地局又は前記基地局に接続されて前記加入者に対する認証を遂行する認証サーバー(AAA:Authentication Authorization and Accounting server)によって無作為に生成されることを特徴とする、請求項9、10及び12のうちのいずれか一つに記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。   The GKEK managed by each multicast service or each broadcast service is randomly selected by an authentication server (AAA: Authentication Authorization and Accounting server) connected to the base station or the base station to perform authentication for the subscriber. 13. The traffic encryption key management method in the wireless mobile Internet system according to claim 9, wherein the traffic encryption key management method is generated. 前記マルチキャスト又はブロードキャストサービスの範囲が一つの基地局に限定される場合、前記基地局が前記GKEKを無作為に生成することを特徴とする、請求項13に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。   The traffic encryption in the wireless mobile Internet system according to claim 13, wherein the base station randomly generates the GKEK when the range of the multicast or broadcast service is limited to one base station. Key management method. 前記マルチキャスト又はブロードキャストサービスの範囲が前記無線携帯インターネットシステムの全体である場合、前記認証サーバーが前記GKEKを無作為に生成することを特徴とする、請求項13に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。   The traffic encryption in the wireless mobile Internet system according to claim 13, wherein the authentication server randomly generates the GKEK when the range of the multicast or broadcast service is the entire wireless mobile Internet system. Key management method. 前記c)段階で、
前記生成される新たなトラフィック暗号化キーは、3−DES方式又はAES方式によって暗号化され、前記b)段階で、前記加入者端末へ送信された特定のキーによって暗号化されたことを特徴とする、請求項2に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
In step c),
The generated new traffic encryption key is encrypted by a 3-DES method or an AES method, and encrypted by the specific key transmitted to the subscriber terminal in the step b). The traffic encryption key management method in the wireless portable Internet system according to claim 2.
前記d)段階で、前記生成された新たなトラフィック暗号化キーが前記加入者端末へ送信されて更新された後、前記現在のトラフィック暗号化キーの有効時間が満了する時点から前記新たなトラフィック暗号化キーの有効時間が開始されることを特徴とする、請求項2に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。   In step d), after the generated new traffic encryption key is transmitted to the subscriber terminal and updated, the new traffic encryption key is activated from the time when the valid time of the current traffic encryption key expires. 3. The traffic encryption key management method in the wireless portable Internet system according to claim 2, wherein an effective time of the encryption key is started. 前記現在のトラフィック暗号化キーの有効時間の開始時点から前記特定時間が経過した後、最初のマルチキャスト又はブロードキャストサービスを提供されるために、前記加入者端末からマルチキャスト又はブロードキャストサービス用トラフィック暗号化キーの要請を受ける場合、
前記現在のトラフィック暗号化キー及び前記現在の暗号化キーを更新するために生成された前記新たなトラフィック暗号化キーの全てを、前記トラフィック暗号化キーを要請した加入者端末へ送信することを特徴とする、請求項1又は2に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
In order to provide a first multicast or broadcast service after the specified time has elapsed since the start of the valid time of the current traffic encryption key, a multicast or broadcast service traffic encryption key is sent from the subscriber terminal. When receiving a request,
All of the current traffic encryption key and the new traffic encryption key generated to update the current encryption key are transmitted to the subscriber terminal that requested the traffic encryption key. The traffic encryption key management method in the wireless portable Internet system according to claim 1 or 2.
前記現在のトラフィック暗号化キーの有効時間の開始時点から前記特定時間が経過した後、前記マルチキャストサービスやブロードキャストサービスを既に提供されている状態で、前記現在のトラフィック暗号化キーの更新のために、前記加入者端末からマルチキャスト又はブロードキャストサービス用トラフィック暗号化キーの要請を受ける場合、
前記現在のトラフィック暗号化キーを更新するために生成された前記新たなトラフィック暗号化キーを、前記要請した加入者端末へ送信することを特徴とする、請求項1又は2に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
In order to update the current traffic encryption key in a state where the multicast service or the broadcast service has already been provided after the specific time has elapsed from the start of the valid time of the current traffic encryption key, When receiving a request for a traffic encryption key for multicast or broadcast service from the subscriber terminal,
The wireless mobile Internet according to claim 1 or 2, characterized in that the new traffic encryption key generated for updating the current traffic encryption key is transmitted to the requested subscriber terminal. Traffic encryption key management method in the system.
前記現在のトラフィック暗号化キーの有効時間の開始時点から前記特定時間が経過した後に発生される前記トラフィック暗号化キー要請及び送信動作は、プライマリマネジメントコネクションを通じて前記基地局と前記加入者端末ごとに個別的に行われることを特徴とする、請求項18又は19に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。   The traffic encryption key request and transmission operation generated after the specific time has elapsed from the start of the valid time of the current traffic encryption key is individually determined for each base station and each subscriber terminal through a primary management connection. 20. The traffic encryption key management method in the wireless portable Internet system according to claim 18 or 19, characterized in that the method is performed automatically. 無線携帯インターネットシステムにおける基地局に無線連結された加入者端末が、マルチキャスト又はブロードキャストサービスのために前記基地局と送受信するトラフィックデータを暗号化又は復号化することに使用するトラフィック暗号化キーを管理する方法において、
a)前記基地局から、ブロードキャストコネクションを通じて新たなトラフィック暗号化キーを受信する段階;及び
b)現在のトラフィック暗号化キーを前記受信された新たなトラフィック暗号化キーに更新して、以降から前記基地局と送受信するトラフィックデータを暗号化又は復号化する場合に、前記更新された新たなトラフィック暗号化キーを使用する段階;
を含む無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。
A subscriber terminal wirelessly connected to a base station in a wireless mobile Internet system manages a traffic encryption key used to encrypt or decrypt traffic data transmitted to and received from the base station for multicast or broadcast services. In the method
a) receiving a new traffic encryption key from the base station through a broadcast connection; and b) updating the current traffic encryption key to the received new traffic encryption key, and thereafter Using the updated new traffic encryption key when encrypting or decrypting traffic data transmitted to and received from a station;
A method for managing a traffic encryption key at a subscriber terminal of a wireless portable Internet system including:
無線携帯インターネットシステムにおける基地局に無線連結された加入者端末が、マルチキャスト又はブロードキャストサービスのために前記基地局と送受信するトラフィックデータを暗号化又は復号化することに使用するトラフィック暗号化キーを管理する方法において、
a)前記基地局からトラフィック暗号化キーを復号化することに使用される新たな特定のキー−ここで、新たな特定のキーは、各加入者端末の認証時に割り当てられた認証キーに暗号化されている−を、プライマリマネジメントコネクションを通じて受信する段階;
b)現在の特定のキーを前記受信された新たな特定のキーに更新する段階;
c)前記基地局から、ブロードキャストコネクションを通じて、新たなトラフィック暗号化キー−ここで、新たなトラフィック暗号化キーは、前記b)段階で受信された新たな特定のキーに暗号化されている−を受信する段階;及び
d)前記受信された新たなトラフィック暗号化キーを、前記b)段階で受信された新たな特定のキーに復号化して現在のトラフィック暗号化キーを更新し、以降から前記基地局と送受信するトラフィックデータを暗号化又は復号化する場合に、前記更新された新たなトラフィック暗号化キーを使用する段階;
を含む無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。
A subscriber terminal wirelessly connected to a base station in a wireless mobile Internet system manages a traffic encryption key used to encrypt or decrypt traffic data transmitted to and received from the base station for multicast or broadcast services. In the method
a) New specific key used to decrypt the traffic encryption key from the base station-where the new specific key is encrypted into the authentication key assigned during authentication of each subscriber terminal Received through the primary management connection;
b) updating the current specific key to the received new specific key;
c) A new traffic encryption key from the base station through a broadcast connection, where the new traffic encryption key is encrypted with the new specific key received in step b). And d) decrypting the received new traffic encryption key into the new specific key received in step b) to update the current traffic encryption key, and thereafter Using the updated new traffic encryption key when encrypting or decrypting traffic data transmitted to and received from a station;
A method for managing a traffic encryption key at a subscriber terminal of a wireless portable Internet system including:
前記新たなトラフィック暗号化キーは、前記現在のトラフィック暗号化キーの有効時間の開始時点から第1特定時間が経過した後、前記基地局から受信されることを特徴とする、請求項21に記載の無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。   The new traffic encryption key is received from the base station after a first specific time has elapsed from the start of the valid time of the current traffic encryption key. Method for managing traffic encryption keys in subscriber terminals of wireless mobile Internet systems in Japan. 前記新たな特定のキーは、前記現在のトラフィック暗号化キーの有効時間の開始時点から第1特定時間が経過する前に前記基地局から受信され、
前記新たなトラフィック暗号化キーは、前記現在のトラフィック暗号化キーの有効時間の開始時点から前記第1特定時間が経過した後に前記基地局から受信されることを特徴とする、請求項22に記載の無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。
The new specific key is received from the base station before a first specific time elapses from the start of the valid time of the current traffic encryption key;
The new traffic encryption key is received from the base station after the first specific time has elapsed from the start of the valid time of the current traffic encryption key. Method for managing traffic encryption keys in subscriber terminals of wireless mobile Internet systems in Japan.
前記第1特定時間は、前記基地局が内部的に管理するマルチメディア又はブロードキャストサービス用トラフィック暗号化キー更新時間(M&B TEK Grace Time)に基づいて設定され、前記現在のトラフィック暗号化キーの有効時間の満了時点から前記M&B TEK Grace Timeの分だけの以前の時間に設定されることを特徴とする、請求項23又は24に記載の無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。   The first specific time is set based on a multimedia or broadcast service traffic encryption key update time (M & B TEK Grace Time) internally managed by the base station, and the current traffic encryption key valid time 25. The traffic encryption key management method at the subscriber terminal of the wireless portable Internet system according to claim 23, wherein the time is set to a time before the M & B TEK Grace Time from the expiration of . 前記加入者端末は、第2特定時間が経過する前に、前記基地局からブロードキャストコネクションを通じて新たなトラフィック暗号化キーが受信される場合、前記加入者端末自体によるトラフィック暗号化キーの更新要請を行わないことを特徴とする、請求項25に記載の無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。   If a new traffic encryption key is received from the base station through a broadcast connection before the second specific time elapses, the subscriber terminal makes a request for updating the traffic encryption key by the subscriber terminal itself. 26. The method of managing traffic encryption keys at a subscriber terminal of a wireless portable Internet system according to claim 25, wherein: 前記第2特定時間は、前記加入者端末が内部的に管理するトラフィック暗号化キー更新時間(TEK Grace Time)に基づいて設定され、前記現在のトラフィック暗号化キーの有効時間の満了時点から前記TEK Grace Timeの分だけの以前の時間に設定されることを特徴とする、請求項26に記載の無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。   The second specific time is set based on a traffic encryption key update time (TEK Grace Time) internally managed by the subscriber terminal, and the TEK from the time when the valid time of the current traffic encryption key expires. 27. The traffic encryption key management method in a subscriber terminal of a wireless portable Internet system according to claim 26, wherein the time is set to a previous time by Grace Time. 前記M&B TEK Grace Timeが前記TEK Grace Timeより大きいように設定されることを特徴とする、請求項27に記載の無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。   28. The traffic encryption key management method in a subscriber terminal of a wireless portable Internet system according to claim 27, wherein the M & B TEK Grace Time is set to be larger than the TEK Grace Time. 前記現在のトラフィック暗号化キーが前記新たなトラフィック暗号化キーに更新された後、前記現在のトラフィック暗号化キーの有効時間が満了する時点から、前記新たなトラフィック暗号化キーの有効時間が開始されることを特徴とする、請求項23又は24に記載の無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。   After the current traffic encryption key is updated to the new traffic encryption key, the valid time of the new traffic encryption key is started when the valid time of the current traffic encryption key expires. 25. The traffic encryption key management method at a subscriber terminal of a wireless portable Internet system according to claim 23 or 24. 前記第2特定時間が経過する時まで、前記基地局からブロードキャストコネクションを通じて新たなトラフィック暗号化キーが受信されない場合、
前記現在のトラフィック暗号化キーを更新するために、プライマリマネジメントコネクションを通じて新たなトラフィック暗号化キーを前記基地局へ要請して受信する段階;
現在のトラフィック暗号化キーを前記受信された新たなトラフィック暗号化キーに更新して、以降から前記基地局と送受信するトラフィックデータを暗号化又は復号化する場合に、前記更新された新たなトラフィック暗号化キーを使用する段階;
を含む、請求項25に記載の無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。
If a new traffic encryption key is not received from the base station through a broadcast connection until the second specific time has elapsed,
Requesting and receiving a new traffic encryption key from the base station through a primary management connection to update the current traffic encryption key;
When the current traffic encryption key is updated to the received new traffic encryption key, and the traffic data to be transmitted to and received from the base station is encrypted or decrypted thereafter, the updated new traffic encryption key is used. Using the activation key;
26. A method for managing a traffic encryption key at a subscriber terminal of a wireless portable Internet system according to claim 25.
無線携帯インターネットシステムにおける加入者端末と基地局との間で、マルチキャスト又はブロードキャストサービスのために送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーに対する管理を遂行するためのプロトコルを構成する方法において、
a)前記加入者端末がトラフィック暗号化キーを要請するキー要請(Key Request)メッセージを、MACメッセージを利用して前記基地局へ送信する段階;
b)前記基地局が、前記要請されたトラフィック暗号化キーと特定のキー−ここで、特定のキーは、前記加入者端末に割り当てられた認証キーとして暗号化されており、前記トラフィック暗号化キーを暗号化することに使用される−を含むキー応答(Key Reply)メッセージを、MACメッセージを利用して前記加入者端末へ送信する段階;
c)前記特定のキーを更新するために、前記基地局が、新たな特定のキーを含む第1キー更新命令(Key Update Command)メッセージを、MACメッセージを利用して前記加入者端末へ送信する段階;及び
d)前記トラフィック暗号化キーを更新するために、前記基地局が、新たなトラフィック暗号化キー−ここで、新たなトラフィック暗号化キーは、前記新たな特定のキーによって暗号化される−を含む第2キー更新命令メッセージを、MACメッセージを利用して前記加入者端末へ送信する段階;
を含む無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法。
To perform management of a traffic encryption key used for encrypting or decrypting traffic data transmitted and received for a multicast or broadcast service between a subscriber terminal and a base station in a wireless portable Internet system In the method of configuring the protocol:
a) transmitting a key request message for requesting a traffic encryption key from the subscriber terminal to the base station using a MAC message;
b) the base station sends the requested traffic encryption key and a specific key-where the specific key is encrypted as an authentication key assigned to the subscriber terminal; Sending a Key Reply message including-to be used to encrypt the subscriber terminal using a MAC message;
c) In order to update the specific key, the base station transmits a first key update command message including a new specific key to the subscriber terminal using a MAC message. And d) In order to update the traffic encryption key, the base station may use a new traffic encryption key—where the new traffic encryption key is encrypted with the new specific key. Transmitting a second key update command message including-to the subscriber terminal using a MAC message;
A protocol configuration method for traffic encryption key management in a wireless portable Internet system including:
前記a)段階で、
前記キー要請メッセージは、IEEE 802.16での保安キー管理プロトコルメッセージであるPKM−REQ(Privacy Key Management Request)メッセージの一つのメッセージであるKey Requestメッセージを通じて、プライマリマネジメントコネクションで送信されることを特徴とする、請求項31に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法。
In step a),
The key request message is transmitted by a primary management connection through a Key Request message which is one of PKM-REQ (Privacy Key Management Request) messages which are security key management protocol messages in IEEE 802.16. 32. A protocol configuration method for traffic encryption key management in a wireless portable Internet system according to claim 31.
前記b)段階で、
前記キー応答メッセージは、IEEE 802.16での保安キー管理プロトコルメッセージであるPKM−RSP(Privacy Key Management Response)メッセージの一つのメッセージであるKey Replyメッセージを通じて、プライマリマネジメントコネクションで送信されることを特徴とする、請求項31に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法。
In step b)
The key response message is transmitted by a primary management connection through a Key Reply message that is one of PKM-RSP (Privacy Key Management Response) messages that are security key management protocol messages in IEEE 802.16. 32. A protocol configuration method for traffic encryption key management in a wireless portable Internet system according to claim 31.
前記特定のキーは、前記マルチキャスト又はブロードキャストサービスを提供されている加入者端末の全てに同一に分配されているグループキー暗号化キー(Group Key Encryption Key:GKEK)であり、前記Key Replyメッセージであるパラメーターのうちの一つのトラフィック暗号化キーパラメーター(TEK-Parameters)に含まれて転送されることを特徴とする、請求項33に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法。   The specific key is a group key encryption key (GKEK) that is equally distributed to all the subscriber terminals that are provided with the multicast or broadcast service, and is the Key Reply message. The protocol configuration for traffic encryption key management in the wireless portable Internet system according to claim 33, wherein the protocol is transmitted by being included in a traffic encryption key parameter (TEK-Parameters) of the parameters. Method. 前記c)段階及びd)段階で、
前記第1キー更新命令メッセージはプライマリマネジメントコネクションを通じて転送され、
前記第2キー更新命令メッセージはブロードキャストコネクションを通じて転送され、
前記第1キー更新命令メッセージ及び第2キー更新命令メッセージには、
加入者端末認証キー一連番号パラメーター、SA(Security Association)の識別子であるSAIDパラメーター、前記第1キー更新命令メッセージと前記第2キー更新命令メッセージを区分するためのキープッシュモード(Key Push Mode)パラメーター、キー更新命令メッセージに対するリプレー攻撃(Replay Attack)を防止するためのキープッシュカウンター、トラフィック暗号化キーに関する情報のパラメーター(TEK-Parameters)、及び前記第1キー更新命令メッセージと前記第2キー更新命令メッセージ自体を認証するためのパラメーター(HMAC-Digest)が含まれることを特徴とする、請求項31に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法。
In step c) and d),
The first key update command message is transferred through a primary management connection,
The second key update command message is transferred through a broadcast connection,
In the first key update command message and the second key update command message,
Subscriber terminal authentication key sequence number parameter, SAID parameter that is an identifier of SA (Security Association), key push mode parameter for distinguishing the first key update command message and the second key update command message A key push counter for preventing a replay attack on the key update command message, a parameter (TEK-Parameters) of information on the traffic encryption key, and the first key update command message and the second key update command 32. The protocol configuration method for traffic encryption key management in the wireless mobile Internet system according to claim 31, wherein a parameter (HMAC-Digest) for authenticating the message itself is included.
前記第1キー更新命令メッセージに含まれているTEK-Parametersには、前記GKEK及びトラフィック暗号化キー一連番号が含まれることを特徴とする、請求項35に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法。   The traffic encryption in the wireless portable Internet system according to claim 35, wherein the TEK-Parameters included in the first key update command message includes the GKEK and a traffic encryption key sequence number. Protocol configuration method for key management. 前記第2キー更新命令メッセージに含まれているTEK-Parametersには、前記新たなトラフィック暗号化キー、前記新たなトラフィック暗号化キーの有効時間、前記新たなトラフィック暗号化キー一連番号、及びトラフィックデータを暗号化することに必要な入力キーの役割を果たすCBC(Cipher Block Chaining)−IV(Initialization Vector)が含まれることを特徴とする、請求項35に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法。   The TEK-Parameters included in the second key update command message include the new traffic encryption key, the valid time of the new traffic encryption key, the new traffic encryption key sequence number, and traffic data. 36. The traffic encryption key in the wireless portable Internet system according to claim 35, further comprising a CBC (Cipher Block Chaining) -IV (Initialization Vector) functioning as an input key necessary for encrypting the mobile phone. Protocol configuration method for management. 前記キー更新命令メッセージに含まれているHMAC-Digestを生成する時に、入力キーとして必要なHMAC認証キーをダウンリンクに対して生成する場合、
SHA(Secure Hash Algorithm)方式を使用して前記HMAC認証キーを生成し、この時の入力キーとして、
前記第1キー更新命令メッセージ及び第2キー更新命令メッセージには、ダウンリンクHMAC_PAD_Dとリプレー攻撃を防止するためのキープッシュカウンターが共に用いられ、
前記第1キー更新命令メッセージには、加入者端末別に割り当てた認証キーがまた他の入力キーとして使用され、前記第2キー更新命令メッセージには、前記第1キー更新命令メッセージを通じて伝達したGKEKがまた他の入力キーとして使用されることを特徴とする、請求項35に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法。
When generating the HMAC authentication key required as an input key for the downlink when generating the HMAC-Digest included in the key update command message,
The HMAC authentication key is generated using a SHA (Secure Hash Algorithm) method, and as an input key at this time,
In the first key update command message and the second key update command message, a downlink HMAC_PAD_D and a key push counter for preventing a replay attack are used together.
In the first key update command message, an authentication key assigned for each subscriber terminal is used as another input key. In the second key update command message, GKEK transmitted through the first key update command message is used. 36. The protocol configuration method for traffic encryption key management in the wireless portable Internet system according to claim 35, wherein the protocol is used as another input key.
無線携帯インターネットシステムにおける加入者端末に備えられ、前記基地局に無線連結された加入者端末が、マルチキャスト又はブロードキャストサービスのために前記基地局と送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーを管理するためのトラフィック暗号化キー状態マシンの動作方法において、
前記基地局へトラフィック暗号化キーを要請するキー要請メッセージ送信イベントによってキー要請(Key Request)メッセージを送信し、待機する動作待機段階(Op Wait);及び
前記基地局との正常的なトラフィックデータの送受信動作を行う動作段階(Operational);を含み、
前記トラフィック暗号化キー状態マシンは、
前記動作待機段階で、前記基地局からトラフィック暗号化キーを受信するキー応答メッセージ受信イベント発生により、前記動作段階に遷移して動作し、
前記動作段階で、前記新たなトラフィック暗号化キーが含まれているキー応答メッセージを受信した場合、動作段階で留まることを特徴とする、無線携帯インターネットシステムにおけるトラフィック暗号化キー状態マシンの動作方法。
Used for encrypting or decrypting traffic data, which is provided in a subscriber terminal in a wireless portable Internet system and wirelessly connected to the base station, transmitted and received with the base station for multicast or broadcast services In a method of operating a traffic encryption key state machine for managing a traffic encryption key to be used,
A key request message is transmitted by a key request message transmission event for requesting a traffic encryption key to the base station, and an operation wait stage (Op Wait) for waiting; and normal traffic data of the base station An operation stage for performing transmission and reception operations (Operational);
The traffic encryption key state machine is
In the operation standby stage, a key response message reception event that receives a traffic encryption key from the base station is generated, and the operation stage is shifted to operate.
A method of operating a traffic encryption key state machine in a wireless portable Internet system, wherein when the key response message including the new traffic encryption key is received in the operation stage, the operation remains in the operation stage.
前記加入者端末の要請により、前記基地局で生成されて送信される新たなトラフィック暗号化キーを使用して更新するために待機する更新待機段階(Rekey Wait)をさらに含み、
前記動作段階で、前記基地局から前記新たなトラフィック暗号化キーを分配するために使用されるキー応答メッセージを受信できなかった場合、前記端末のトラフィック暗号化キー更新イベント(TEK Refresh Timeout)の発生によって、前記端末が前記基地局へキー要請(Key Request)メッセージを送信し、前記トラフィック暗号化キー状態マシンが前記更新待機段階に遷移して動作することを特徴とする、請求項39に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー状態マシンの動作方法。
An update waiting step (Rekey Wait) for waiting to update using a new traffic encryption key generated and transmitted at the base station at the request of the subscriber terminal;
If a key response message used to distribute the new traffic encryption key is not received from the base station in the operation stage, a traffic encryption key update event (TEK Refresh Timeout) of the terminal occurs 40. The method according to claim 39, wherein the terminal transmits a key request message to the base station, and the traffic encryption key state machine operates by transitioning to the update waiting stage. A method of operating a traffic encryption key state machine in a wireless portable internet system.
前記更新待機段階で、前記端末からキー要請メッセージに対する前記基地局の応答として新たなトラフィック暗号化キーが含まれているキー応答(Key Reply)メッセージを受信して、前記トラフィック暗号化キー状態マシンが前記動作段階に遷移して動作することを特徴とする、請求項40に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー状態マシンの動作方法。   In the update waiting step, the traffic encryption key state machine receives a key reply message including a new traffic encryption key as a response of the base station to the key request message from the terminal. 41. The method of operating a traffic encryption key state machine in a wireless portable Internet system according to claim 40, wherein the operation is performed by transitioning to the operation stage. 無線携帯インターネットシステムにおける加入者端末に備えられ、前記基地局に無線連結された加入者端末が、マルチキャスト又はブロードキャストサービスのために前記基地局と送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーを管理するためのトラフィック暗号化キー状態マシンの動作方法において、
前記基地局へトラフィック暗号化キーを要請するキー要請メッセージ送信イベントによってキー要請(Key Request)メッセージを送信し、待機する動作待機段階(Op Wait);
前記基地局との正常的なトラフィックデータの送受信動作を行う動作段階(Operational);及び
前記基地局で自動的に生成されて送信される新たなトラフィック暗号化キーを使用して更新するために待機する、M&B更新暫定待機段階(M&B Rekey Interim Wait);を含み、
前記トラフィック暗号化キー状態マシンは、
前記動作待機段階で、前記基地局からトラフィック暗号化キーを受信するキー応答メッセージ受信イベント発生により、前記動作段階に遷移して動作し、
前記動作段階で、前記特定のキーを更新するために、前記基地局から第1キー更新命令メッセージを通じて新たな特定のキーを受信した場合、GKEK更新イベントが発生するようになり、これによって前記M&B更新暫定待機段階に遷移して動作し、
前記M&B更新暫定待機段階で、前記新たな特定のキーに暗号化された新たなトラフィック暗号化キーを、前記基地局からブロードキャストコネクションを通じて第2キー更新命令メッセージを受信した場合、TEK更新イベントが発生するようになり、これによって前記動作段階に遷移して動作することを特徴とする、無線携帯インターネットシステムにおけるトラフィック暗号化キー状態マシンの動作方法。
Used for encrypting or decrypting traffic data, which is provided in a subscriber terminal in a wireless portable Internet system and wirelessly connected to the base station, transmitted and received with the base station for multicast or broadcast services In a method of operating a traffic encryption key state machine for managing a traffic encryption key to be used,
An operation waiting step (Op Wait) of transmitting a key request message by a key request message transmission event for requesting a traffic encryption key to the base station and waiting;
An operational stage for performing normal traffic data transmission / reception operations with the base station; and waiting to update using a new traffic encryption key automatically generated and transmitted by the base station Including a M & B Rekey Interim Wait stage;
The traffic encryption key state machine is
In the operation standby stage, a key response message reception event that receives a traffic encryption key from the base station is generated, and the operation stage is shifted to operate.
In the operation step, when a new specific key is received through the first key update command message from the base station to update the specific key, a GKEK update event is generated, whereby the M & B It moves to the temporary update waiting stage and operates.
If a new traffic encryption key encrypted with the new specific key is received from the base station through a broadcast connection in the M & B update tentative standby stage, a TEK update event occurs. A method for operating a traffic encryption key state machine in a wireless portable Internet system, wherein the operation is performed by transitioning to the operation stage.
前記加入者端末の要請により、前記基地局で生成されて送信される新たなトラフィック暗号化キーを使用して更新するために待機する更新待機段階(Rekey Wait)をさらに含み、
前記動作段階で、前記基地局から前記新たな特定のキーを分配するために使用される前記第1キー更新命令メッセージを受信できなくてGKEK更新イベントが発生しない場合、前記端末のトラフィック暗号化キー更新イベント(TEK Refresh Timeout)の発生によって、前記端末は、前記基地局へキー要請(Key Request)メッセージを送信し、前記トラフィック暗号化キー状態マシンが前記更新待機段階に遷移して動作することを特徴とする、請求項42に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー状態マシンの動作方法。
An update waiting step (Rekey Wait) for waiting to update using a new traffic encryption key generated and transmitted at the base station at the request of the subscriber terminal;
If the operation step does not receive the first key update command message used to distribute the new specific key from the base station and no GKEK update event occurs, the traffic encryption key of the terminal When the update event (TEK Refresh Timeout) occurs, the terminal transmits a key request message to the base station, and the traffic encryption key state machine moves to the update waiting stage and operates. 43. A method of operating a traffic encryption key state machine in a wireless portable Internet system as claimed in claim 42.
前記M&B更新暫定待機段階で、前記基地局から前記新たなトラフィック暗号化キーを分配するために使用される前記第2キー更新命令メッセージを受信できなくてTEK更新イベントが発生しない場合、前記端末のトラフィック暗号化キー更新イベント(TEK Refresh Timeout)の発生によって、前記端末は、前記基地局へキー要請(Key Request)メッセージを送信し、前記トラフィック暗号化キー状態マシンが前記更新待機段階に遷移して動作することを特徴とする、請求項43に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー状態マシンの動作方法。   In the M & B update provisional standby stage, if the second key update command message used to distribute the new traffic encryption key cannot be received from the base station and a TEK update event does not occur, When a traffic encryption key update event (TEK Refresh Timeout) occurs, the terminal transmits a key request message to the base station, and the traffic encryption key state machine transitions to the update waiting stage. 44. A method of operating a traffic encryption key state machine in a wireless portable Internet system according to claim 43, characterized in that it operates. 前記更新待機段階で、前記端末から、キー要請メッセージに対する前記基地局の応答として新たなトラフィック暗号化キー及び前記新たなトラフィック暗号化キーを復号化することに使用される新たな特定のキーが含まれているキー応答(Key Reply)メッセージを受信して、前記トラフィック暗号化キー状態マシンが前記動作段階に遷移して動作することを特徴とする、請求項43又は44に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー状態マシンの動作方法。   In the update waiting stage, a new traffic encryption key and a new specific key used to decrypt the new traffic encryption key are included as a response of the base station to the key request message from the terminal. 45. The wireless portable Internet system according to claim 43 or 44, wherein the traffic encryption key state machine is operated by transitioning to the operation stage upon receiving a key reply message being transmitted. How the traffic encryption key state machine works in
JP2007501717A 2004-03-05 2005-03-04 Traffic encryption key management method and protocol configuration method in wireless portable Internet system, and operation method of traffic encryption key state machine in subscriber terminal Expired - Fee Related JP4772776B2 (en)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
KR10-2004-0015162 2004-03-05
KR20040015162 2004-03-05
KR20040046756 2004-06-22
KR10-2004-0046756 2004-06-22
KR10-2004-0098527 2004-11-29
KR1020040098527A KR100684310B1 (en) 2004-03-05 2004-11-29 Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
PCT/KR2005/000615 WO2005086412A1 (en) 2004-03-05 2005-03-04 Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station

Publications (2)

Publication Number Publication Date
JP2007527178A true JP2007527178A (en) 2007-09-20
JP4772776B2 JP4772776B2 (en) 2011-09-14

Family

ID=37272098

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007501717A Expired - Fee Related JP4772776B2 (en) 2004-03-05 2005-03-04 Traffic encryption key management method and protocol configuration method in wireless portable Internet system, and operation method of traffic encryption key state machine in subscriber terminal

Country Status (3)

Country Link
JP (1) JP4772776B2 (en)
KR (1) KR100684310B1 (en)
CN (1) CN1947373B (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008524914A (en) * 2005-01-14 2008-07-10 エルジー エレクトロニクス インコーポレイティド Digital Rights Management Method for Broadcast / Multicast Service
JP2011511483A (en) * 2008-01-31 2011-04-07 日本電気株式会社 Communications system
JP2011519235A (en) * 2008-04-30 2011-06-30 聯發科技股▲ふん▼有限公司 How to derive the traffic encryption key
JP2011525076A (en) * 2008-06-11 2011-09-08 サムスン エレクトロニクス カンパニー リミテッド Encryption key distribution method in mobile broadcast system, method for receiving distribution of encryption key, and system therefor
JP2014521242A (en) * 2011-07-01 2014-08-25 サムスン エレクトロニクス カンパニー リミテッド Method, apparatus and system for managing multicast data encryption key in inter-device communication system
JP2014523672A (en) * 2011-07-11 2014-09-11 エルジー エレクトロニクス インコーポレイティド Traffic encryption key management for M2M multicast groups

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100704678B1 (en) * 2005-06-10 2007-04-06 한국전자통신연구원 Method for managing group traffic encryption key in wireless portable internet system
KR100798921B1 (en) * 2005-12-07 2008-01-29 한국전자통신연구원 A Method for controlling security channel in the MAC Security network and terminal device using the same
US7724899B2 (en) 2005-12-07 2010-05-25 Electronics And Telecommunications Research Insitute Method for controlling security channel in MAC security network and terminal using the same
KR100753325B1 (en) * 2006-04-12 2007-08-29 주식회사 팬택앤큐리텔 An encryption method of a mobile communication terminal
KR100737526B1 (en) * 2006-05-09 2007-07-10 한국전자통신연구원 Access control method in wireless lan
KR101300427B1 (en) * 2006-08-28 2013-08-26 삼성전자주식회사 Method and system for transmitting encryption key message through interaction channel in broadcasting system
KR101223499B1 (en) 2006-09-27 2013-01-18 삼성전자주식회사 Method of updating group key and group key update device using the same
KR100816561B1 (en) * 2006-11-24 2008-03-25 한국정보보호진흥원 Method for mobile multicast key management using foreign key
KR100879982B1 (en) * 2006-12-21 2009-01-23 삼성전자주식회사 Security system and method in mobile WiMax network system
CN100461974C (en) * 2007-05-09 2009-02-11 中兴通讯股份有限公司 Method and apparatus for triggering key updating
US9313658B2 (en) * 2007-09-04 2016-04-12 Industrial Technology Research Institute Methods and devices for establishing security associations and performing handoff authentication in communications systems
KR101514840B1 (en) 2008-06-11 2015-04-23 삼성전자주식회사 Method for Security Key Distribution in Broadcast Service System and System Therefor
KR101472064B1 (en) 2008-06-30 2014-12-15 삼성전자주식회사 Rekeying system and method according to communication cost and security damage cost
EP2396928A1 (en) * 2009-02-10 2011-12-21 Philips Intellectual Property & Standards GmbH A system and method for controlling the access to a networked control system
EP2882117B1 (en) * 2012-07-31 2017-07-05 Kuang-Chi Intelligent Photonic Technology Ltd. Visible light encryption method, decryption method, communication device and communication system
CN104009837B (en) * 2014-04-28 2017-12-12 小米科技有限责任公司 Key updating method, device and terminal
KR102384664B1 (en) * 2019-06-28 2022-04-11 한국전자통신연구원 User device, physical unclonable function based authentication server and operating method thereof

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002518935A (en) * 1998-06-15 2002-06-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Access control method and system for broadcast service
JP2002247022A (en) * 2001-02-22 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> Method for delivering information, method for utilizing information, their execution device and processing program, and recording medium
JP2004532554A (en) * 2001-03-28 2004-10-21 クゥアルコム・インコーポレイテッド Method and apparatus for security in a data processing system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6243811B1 (en) * 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
JP2003069547A (en) * 2001-08-29 2003-03-07 Fujitsu Ltd Multicast communication system
JP2003110543A (en) * 2001-09-27 2003-04-11 Toshiba Corp Cryptographic key setting system, radio communication equipment, and cryptographic key setting method
US7076657B2 (en) * 2001-12-28 2006-07-11 Siemens Communications, Inc. Use of short message service (SMS) for secure transactions
CN1457173A (en) * 2002-05-08 2003-11-19 英华达股份有限公司 Updating network encrypted pins method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002518935A (en) * 1998-06-15 2002-06-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Access control method and system for broadcast service
JP2002247022A (en) * 2001-02-22 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> Method for delivering information, method for utilizing information, their execution device and processing program, and recording medium
JP2004532554A (en) * 2001-03-28 2004-10-21 クゥアルコム・インコーポレイテッド Method and apparatus for security in a data processing system

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008524914A (en) * 2005-01-14 2008-07-10 エルジー エレクトロニクス インコーポレイティド Digital Rights Management Method for Broadcast / Multicast Service
JP4705958B2 (en) * 2005-01-14 2011-06-22 エルジー エレクトロニクス インコーポレイティド Digital Rights Management Method for Broadcast / Multicast Service
JP2011511483A (en) * 2008-01-31 2011-04-07 日本電気株式会社 Communications system
US8565432B2 (en) 2008-01-31 2013-10-22 Nec Corporation Communications system
JP2011519235A (en) * 2008-04-30 2011-06-30 聯發科技股▲ふん▼有限公司 How to derive the traffic encryption key
JP2011525076A (en) * 2008-06-11 2011-09-08 サムスン エレクトロニクス カンパニー リミテッド Encryption key distribution method in mobile broadcast system, method for receiving distribution of encryption key, and system therefor
US8532298B2 (en) 2008-06-11 2013-09-10 Samsung Electronics Co., Ltd Encryption key distribution method in mobile broadcasting system, and system for the same
JP2014521242A (en) * 2011-07-01 2014-08-25 サムスン エレクトロニクス カンパニー リミテッド Method, apparatus and system for managing multicast data encryption key in inter-device communication system
JP2014523672A (en) * 2011-07-11 2014-09-11 エルジー エレクトロニクス インコーポレイティド Traffic encryption key management for M2M multicast groups
US9432844B2 (en) 2011-07-11 2016-08-30 Lg Electronics Inc. Traffic encryption key management for machine to machine multicast group

Also Published As

Publication number Publication date
KR100684310B1 (en) 2007-02-16
CN1947373B (en) 2010-07-28
JP4772776B2 (en) 2011-09-14
KR20050089736A (en) 2005-09-08
CN1947373A (en) 2007-04-11

Similar Documents

Publication Publication Date Title
JP4772776B2 (en) Traffic encryption key management method and protocol configuration method in wireless portable Internet system, and operation method of traffic encryption key state machine in subscriber terminal
EP1721409B1 (en) Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
JP5288210B2 (en) Unicast key management method and multicast key management method in network
KR101049021B1 (en) Method and apparatus for establishing security association between nodes in an ad hoc wireless network
KR100704678B1 (en) Method for managing group traffic encryption key in wireless portable internet system
US8838972B2 (en) Exchange of key material
KR100836028B1 (en) Method for multicast broadcast service
JP5364796B2 (en) Encryption information transmission terminal
JP2008511240A (en) Security-related negotiation method using EAP in wireless mobile internet system
WO2005027559A1 (en) Fast authentication method and apparatus for inter-domain handover
EP2022282A2 (en) Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices
JP2024507208A (en) How to make a cellular network work
JP2023550280A (en) Method and device for distributing multicast encryption keys
Khan et al. Secure authentication and key management protocols for mobile multihop WiMAX networks
WO2011064858A1 (en) Wireless authentication terminal
US8713317B2 (en) Method and system for encrypting data in a wireless communication system
CN116830533A (en) Method and apparatus for distributing multicast encryption keys
WO2024042048A1 (en) A method for operating a cellular network
CN116918300A (en) Method for operating a cellular network
KR100749998B1 (en) Method and apparatus for selecting traffic cryptographic algorithm for supporting guaranteed qos in portable internet system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080303

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100811

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110622

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140701

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4772776

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees