JP2015122764A - 無線通信装置および無線通信装置の動作方法 - Google Patents

無線通信装置および無線通信装置の動作方法 Download PDF

Info

Publication number
JP2015122764A
JP2015122764A JP2015012812A JP2015012812A JP2015122764A JP 2015122764 A JP2015122764 A JP 2015122764A JP 2015012812 A JP2015012812 A JP 2015012812A JP 2015012812 A JP2015012812 A JP 2015012812A JP 2015122764 A JP2015122764 A JP 2015122764A
Authority
JP
Japan
Prior art keywords
key
message
base station
tek
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015012812A
Other languages
English (en)
Inventor
令▲教▼ 白
Ryong-Gyo Pek
令▲教▼ 白
知徹 李
Ji Cheol Lee
知徹 李
仲濟 孫
Jung-Je Son
仲濟 孫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2015122764A publication Critical patent/JP2015122764A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

【課題】無線通信装置および無線通信装置の動作方法を提供すること。【解決手段】受信されたメッセージの完全性検査値(Integrity Check Vector:ICV)エラーを検出するステップと、前記受信されたメッセージが完全性エラーを含む場合、前記完全性エラーが発生した回数をカウントするステップと、前記完全性エラーが発生した回数がスレショルド値以上である場合、キー更新手続きを行うステップと、を含み、前記キー更新手続きを行うステップは、前記装置から送信データの暗号化のために使用された第1キーを捨するステップと、前記装置で受信データの暗号化のために使用された第2キーを前記送信データの暗号化のために使用される前記第1キーとして使用するステップと、前記受信データの暗号化のための第1新しいキーを導出するステップと、を含む。【選択図】図2

Description

本発明は、無線通信システムにおけるデータの完全性検査のためのオーバーヘッドを低減させるための方法及び装置に関し、さらに詳細には、メッセージ認証符号(Cipher−based Message Authentication Code:以下、“CMAC”)を利用してメッセージを認証するとき、各制御メッセージごとに追加されるCMACによるオーバーヘッド、またはAES−CCM(Advanced Encryption Standard−CTR mode with CBC−MAC)方式によってMAC(Medium Access Control layer)プロトコルデータ単位(MAC Protocol Data Unit:以下、MPDUとする)を暗号化するとき、各MPDUごとに追加される完全性検査値(Integrity Check Vector:以下、ICVとする)によるオーバーヘッドを低減させるための装置及び方法に関する。
無線通信システムでは、サービスを安全に提供するために、端末に対する権限検証及び認証手続きを行う。このような端末に対する認証機能は、サービスの安定性及び網の安定性のために必要な基本的な要求事項として台頭している。
例えば、IEEE(Institute of Electrical and Electronics Engineers)802.16基盤の無線通信システムでは、さらに強力な認証フレームワークを提供するために、新しい保安キー管理プロトコル(Privacy Key Management version 2:PKMv2)を薦めている。前記PKMv2では端末と基地局を相互認証するRSA(Rivest Shamir Adleman)基盤の認証方式と、上位認証プロトコルを通じて端末認証を行う拡張認証プロトコル(Extensible Authentication Protocol:EAP)基盤の認証方式を支援する。このような認証方式の多様な組み合わせを通じて端末認証、基地局認証及びユーザ認証を行う。
また、IEEE 802.16基盤の無線通信システムで、端末と基地局との相互認証手続きが完了した後、相互に交換される制御メッセージの認証のためにメッセージ認証符号(Message Authentication Code:以下、MACとする)が使用される。そして、トラフィック暗号化キー(Traffic Encryption Key:以下、TEKとする)が生成された後、前記TEKを利用してAES−CCM(Advanced Encryption Standard−Counter with CBC−MAC)モードにMPDUを暗号化する。前記MACは、メッセージが基地局または端末で発生するとき、他の基地局または端末によって変更されていないことを証明するために、基地局で付加されて端末で解読される。または、端末で付加されて基地局で解読される。
図1は、従来の技術による制御メッセージにMACが追加されるフォーマットを示す。前記MACは、CMACなどが使用される。以下、CMACが生成されて制御メッセージに追加される場合を説明する。
図1に示すように、制御メッセージが発生するとき、基地局または端末はCMAC 110を生成して、前記制御メッセージ100の最後の部分に追加し、前記CMAC 110が追加された制御メッセージ100を端末または基地局に送信する。受信側端末または基地局は、前記CMAC 110が含まれた制御メッセージ100を受信すれば、送信側基地局または端末と同じ方法でCMACを生成して前記受信された制御メッセージのCMACを比較することによって、受信側端末または基地局は前記制御メッセージの完全性検査を行う。前記CMACは下記数式1によって生成される。
Figure 2015122764
前記CMACは、数式1に示すように、AES−CMAC(IETF RFC 4493, IEEE P802.16m/D7を参照)の結果値128ビットのうち下位64ビット(=8バイト)を選択して生成される。
ここで、CMAC_KEY_*は、認証キー(Authorization Key:AK)から生成されるUplink/Downlink用のCMAC_KEYであり、CMAC_PN_*は、制御メッセージを送信する度に1つずつ増加する値であって、Uplink/Downlinkのためのパケット番号カウンター値である。STIDは該当の端末に割り当てられた識別子であり、BSIDは該当の基地局の識別子あり、FID(Flow ID)は該当の端末の連結に割り当てられた識別子であり、MAC_Control_Messageは送信しようとする制御メッセージの内容であり、NONCE_AMSはNetwork entryステップでAMSが生成したランダム番号である。図1でメッセージ認証のためにCMAC生成を例として説明したが、制御メッセージにHMACが利用されることも可能である。
図2は、従来技術によるMPDUに完全性検査値が追加されるフォーマットを示す。
図2に示すように、MACヘッダー200と平文ペイロード(plaintext payload)210とから構成されるMPDUが発生するとき、Lバイトの平文ペイロード210をAES−CCM方式に基づいて暗号化し、暗号化された平文ペイロード211の前部にパケット番号(Packet Number:PN)202を追加し、前記暗号化された平文ペイロード211の後部に8バイトのICVが追加されて暗号化されたMPDUを構成する。結局、暗号化されたMPDUは、MACヘッダー200、PN 202、暗号化された平文ペイロード211及びICV 220から構成される。したがって、受信側で前記暗号化されたMPDUを受信すれば、暗号化されたMPDUを復号化した後、ICV 220が有効であるか否かを判断して前記MPDUの完全性を検査する。
8バイトの前記ICV 220は、TEK、MACヘッダー、PN及び平文ペイロードを入力としてAES−CCM方式により生成される。
上述のように、制御メッセージ及びMPDUの完全性検査のためにそれぞれ8バイト(すなわち、64ビット)のオーバーヘッドが追加される。前記オーバーヘッドは、制御メッセージの個数またはMPDUの個数に比例して増加し、これはシステム性能を悪化させる要因として作用する恐れがある。
そのため、無線通信システムで制御メッセージ及びMPDUに対する認証オーバーヘッドのサイズを小さくするための方案が必要である。
韓国特許出願公開第10−2008−0093635号公報 米国特許出願公開第2009/0181643号明細書
Dworkin, M., Recommendation for Block Cipher Modes of Operation:The CMAC Mode for Authentication, NIST Special Publication 800-38B, [online], 2005年5月, [2013年5月16日検索], The Internet URL:http://csrc.nist.gov/publications/nistpubs/800-38B/SP_800-38B.pdf
本発明の目的は、無線通信システムで制御メッセージの完全性を検査するためのMACのサイズを小さくするための方法及び装置を提供することにある。
本発明の他の目的は、無線通信システムでMPDUの完全性を検査するためのICVのサイズを小さくするための方法及び装置を提供することにある。
本発明のさらに他の目的は、無線通信システムでAES−CCM方式によって暗号化されたMPDUの復号化が失敗するとき、TEK不一致のエラーによって失敗したか、またはICVが有効ではないため失敗したかを判断してMPDUを処理する方法及び装置を提供するところにある。
前記目的を達成するために、本発明は、無線通信システムにおける完全性検査のための情報のオーバーヘッドを低減させるための方法であって、メッセージの受信時、第1 ICVと第2 ICVとを比較して前記受信されたメッセージの完全性エラーを検出するステップと、前記受信されたメッセージが完全性エラーを含む場合、前記完全性エラーが発生した回数をカウントするステップと、前記完全性エラーが発生した回数がスレショルド値以上である場合、キー更新手続きを行うステップと、を含むことを特徴とする。
また、前記目的を達成するために、本発明は、無線通信システムにおける完全性検査のための情報のオーバーヘッドを低減させるための装置であって、メッセージの受信時、第1 ICVと第2 ICVとを比較して、前記受信されたメッセージの完全性エラーを検出するメッセージ認証部と、前記受信されたメッセージが完全性エラーを含む場合、前記完全性エラーが発生した回数をカウントするデータ処理部と、前記完全性エラーが発生した回数がスレショルド値以上である場合、キー更新手続きを行う制御部と、を備えることを特徴とする。
また、前記目的を達成するために、本発明は、無線通信システムにおける制御メッセージのCMACのためのオーバーヘッドを低減させるための方法であって、制御メッセージ受信時、前記制御メッセージに使用された第1 Pair-wise Master Key(PMK) キーシーケンス番号(Sequence Number:SN)と第2 PMK SNとを比較して有効であるか否か判断するステップと、前記制御メッセージに含まれたCMACが有効であるか否かを検査するステップと、前記CMACが有効ではない場合、前記有効ではないCMACを含む制御メッセージの発生回数をカウントするステップと、前記有効ではないCMACを含む制御メッセージの発生回数が所定のスレショルド値以上である場合、AKを更新するステップと、を含むことを特徴とする。
また、前記目的を達成するために、本発明は、無線通信システムにおけるMPDUの完全性検査のためのオーバーヘッドを低減させるための方法であって、MPDUの受信時、前記MPDUに使用された第1 TEKのEKS(Encryption Key Sequence)と第2 TEKのEKSとを比較して有効であるか否かを判断するステップと、前記MPDUに含まれたICVが有効であるか否かを検査するステップと、前記ICVが有効ではない場合、前記有効ではないICVを含むMPDUの発生回数をカウントするステップと、前記有効ではないICVを含むMPDUの発生回数が所定のスレショルド値以上である場合、TEKを更新するステップと、を含むことを特徴とする。
本発明によれば、無線通信システムで制御メッセージ及びMPDUに対する完全性検査を行った後、有効ではない発生回数をカウントして、所定の保安危険レベルに到達する前にAKまたは暗号化キーを変更することによって、従来より小さいCMAC(またはICV)を使用しつつも所定の保安レベルを維持することができる。
従来技術による制御メッセージにMACが追加されるメッセージのフォーマットを示す図である。 従来技術によるMPDUにICVが追加されるフォーマットを示す図である。 本発明の実施の形態による無線通信システムで制御メッセージの完全性検査のためのオーバーヘッドを低減させるための基地局の動作を示すフローチャートである。 本発明の実施の形態による無線通信システムでAES−CCM基盤に暗号化されたMPDUの完全性検査のためのオーバーヘッドを低減させるための基地局の動作を示すフローチャートである。 本発明による基地局が該当の端末から制御メッセージを受信するとき、暗号化キー(PMK及びAK)を更新するための信号フローチャートである。 本発明による端末が基地局から制御メッセージを受信するとき、暗号化キー(PMK及びAK)を更新するための信号フローチャートである。 本発明による基地局が該当の端末からMPDUを受信するとき、暗号化キー(TEKまたはEKS)を更新するための信号フローチャートである。 本発明による基地局が該当の端末からMPDUを受信するとき、暗号化キー(TEK及びEKS)を更新するためのフローチャートである。 無線通信システムでデータの完全性検査するためのオーバーヘッドを低減させるための装置図である。
以下、添付図面を参照して本発明の好ましい実施の形態を詳細に説明する。また、本発明の説明において、関連の公知機能または構成についての具体的な説明が本発明の要旨を不明にする恐れがあると判断された場合、その詳細な説明は省略する。そして、後述する用語は本発明における機能を考慮して定義された用語であって、これはユーザ、運用者の意図または慣例などによって変わり得る。したがって、その定義は本明細書の全体にわたっての内容に基づきなされるべきである。
以下、本発明は、無線通信システムでデータの完全性保護のためのオーバーヘッドを低減させるための方法及び装置について説明する。特に、有効ではない制御メッセージ及びMPDUの発生回数をカウントし、所定の発生回数を超えるとき、AKまたはTEKを新たに生成して、完全性検査のためのオーバーヘッドを低減させる装置及び方法について説明する。
図3は、本発明の実施の形態による無線通信システムで制御メッセージの完全性検査のためのオーバーヘッドを低減させるための基地局の動作を示すフローチャートである。
図3に示すように、前記基地局は、ステップ300で該当の端末から受信される制御メッセージの完全性如何をカウントするためのInvalid_CMAC COUNTERを0に初期化する。
その後、前記基地局は、ステップ302で制御メッセージの完全性検査のためのCMACが含まれた制御メッセージを前記端末から受信する。前記CMACは、前記端末により前記数式1に示すように、CMAC_KEY、AKID、CMAC_PN、STID、FID、MAC_Control_Message情報のうち少なくとも一つ以上を利用して生成される。従来には、前記CMACは64ビット(8バイト)のサイズを有するが、本発明では32ビット(4バイト)のCMACを利用する。
その後、前記基地局は、ステップ304で受信したCMACを含む制御メッセージから、前記端末がCMACを生成するために使用したPMK SN 及び前記CMACを抽出する。前記AKはPMK(Pair−wise Master)により派生される。
その後、前記基地局がステップ306で、前記端末がCMACの生成に使用したPMKSNと相互認証手続きを行うときに交渉されたPMK SNとを比較して、前記受信された制御メッセージまたはAKの有効性を検査する。
もし、ステップ306で受信された制御メッセージが有効ではない場合、前記基地局はステップ308に進んで前記受信された制御メッセージを捨て、次の制御メッセージまたは再送信される制御メッセージを待つ。また、CMACを利用して、前記端末から受信された制御メッセージの有効性を検査することも可能である。
一方、前記基地局は、ステップ306で受信された制御メッセージが有効である場合、すなわち、前記受信された制御メッセージに含まれたCMACの生成に使用されたPMK SNが有効である場合、前記端末から受信された制御メッセージに含まれたCMACの有効性を検査する。言い換えれば、前記基地局は、前記端末から受信された制御メッセージに含まれたCMACと前記基地局が生成したCMACとが同一であるか否かを検査して、前記端末から受信された制御メッセージの完全性を検査する。
前記基地局は、ステップ310で前記端末から受信された制御メッセージに含まれたCMACが有効である場合、ステップ312に進んで正常に前記受信された制御メッセージを処理し、次の制御メッセージを待つ。
一方、前記基地局は、ステップ310で前記端末から受信された制御メッセージに含まれたCMACが有効ではない場合、ステップ314に進んでInvalid_CMAC COUNTERを1増加させて、有効ではないCMACの発生回数をカウントし、前記受信された制御メッセージを捨てる。
その後、前記基地局は、ステップ316で増加されたInvalid_CMAC COUNTERが所定のスレショルド値より小さい場合、現在使用されているAKを維持し、次の制御メッセージまたは再送信される制御メッセージを待つ。
もし、前記基地局は、ステップ316で増加されたInvalid_CMAC COUNTERが所定のスレショルド値以上である場合、ステップ318に進んで、CMACの生成に利用されるAKを更新する。これは図5及び図6でさらに詳細に説明する。場合によっては AKを派生させるPMKが更新されることも可能である。
その後、前記基地局は、ステップ320でAKが更新される度にInvalid_CMAC COUNTERを0にリセットさせる。
前述のように、本発明では、従来技術よりオーバーヘッドが小さい4バイトのCMAC値を利用するが、有効ではないメッセージが完全性検査を通過した発生回数をカウントし、その結果によって(例:発生回数が212以上であるとき)CMACを生成するためのキーを更新することによって、有効ではないメッセージが完全性検査を通過する確率2−20を満足する。すなわち、要求されるリスクが2−20であり、有効ではないメッセージが完全性検査を通過した発生回数が212以上であるとき、米国国立標準技術研究所(National Institute of Standards and Technology:NIST)の規格によれば、CMACのサイズはlog(threshold/Risk)以上であればよいため、32ビット、すなわち4バイトのCMACでも保安レベルを維持することができる。
一方、従来では、有効ではないメッセージが完全性検査を通過した発生回数をカウントしない。
図3は、基地局が該当の端末から制御メッセージを受信する場合を説明したが、端末が該当の基地局から制御メッセージを受信する場合にも適用できるということは言うまでもない。
図4は、本発明の実施の形態による無線通信システムでAES−CCM基盤に暗号化されたMPDUの完全性検査のためのオーバーヘッドを低減させるための基地局の動作を示すフローチャートである。AESは、NISTがデータ暗号化標準(DES)の次世代国際標準暗号に代替する順序公開型の対称キー暗号方式である。
図4に示すように、前記基地局は、ステップ400で該当の端末に受信されるAES−CCMに暗号化されたMPDUの完全性如何をカウントするためのInvalid_TEK COUNTER値を0に初期化する。
その後、前記基地局は、ステップ402でMPDUのICVが含まれたMPDUを前記端末から受信する。前記ICVは、TEK、MACヘッダー、PN及び平文ペイロードのうち少なくとも一つ以上を利用してCCM(Counter with Cipher block chaining Message)モードで生成される。
その後、前記基地局は、ステップ404で前記端末から受信された前記ICVを含むMPDUから、前記端末で前記ICVの生成に使用したTEK及び前記ICVを抽出する。
その後、前記基地局は、ステップ406で暗号化に使用したTEKに対するEKSを検査して、前記EKSが有効ではない場合に、ステップ408に進んで端末をしてTEKに対する同期を合わせさせ、受信されたMPDUを捨てる。前記基地局は、TEKに対する同期を合せるために、Invalid_TEKメッセージを前記端末に送信し、前記Invalid_TEKメッセージを受信した前記端末は、前記基地局のTEKと一致するように基地局とキー交渉を行う。TEKに対する同期の手続きは図7及び図8で説明する。
一方、前記基地局は、ステップ406でEKSが有効である場合に、ステップ410に進み、前記端末から受信されたMPDUを復号化してICVを検査する。
もし、前記ICVが有効である場合、ステップ412に進み、正常にMPDUを処理する。一方、前記ICVが有効ではない場合、ステップ414に進み、Invalid_TEK COUNTERを1増加させて、有効ではないICV発生回数をカウントし、前記受信されたMPDUを捨てる。
その後、前記基地局は、ステップ416で増加されたInvalid_TEK COUNTERが所定のスレショルド値より小さい場合、現在使用されたTEKを維持し、次のMPDUまたは再送信されるMPDUを待つ。
その後、前記基地局は、ステップ416で増加されたInvalid_TEK COUNTERが所定のスレショルド値以上である場合、ステップ418に進み、新しいTEKに更新する。ここで、前記TEKは先に基地局で更新される。
基地局で端末からMPDUを受信する環境でTEKの更新手続きを説明すれば、前記基地局は、Invalid_TEK COUNTERが所定のスレショルド値以上である場合、既存のTEK_Dを捨て、既存のTEK_UをTEK_Dに交替する(TEK_D :=TEK_U)。そして、COUNTER_TEKを+1して、数式2によってnew TEKを生成する(TEK_U :=new TEK)。そして、TEKの更新手続きを処理させるために、前記基地局は、TEKが有効ではないことを知らせるメッセージを前記端末に送信する。
このとき、前記基地局は、既存の露出の危険(外部の 侵入者の 盜聽)が高いTEK_UがTEK_Dを続けて使用するため、前記基地局は、露出の危険を低減させるために、前記TEKの更新ステップで端末がTEK更新を終了したことを認識した後、TEK更新手続きを再び行うことによって、露出の危険があるTEK_Dを捨て、新しいTEKを生成することによってTEK_DとTEK_Uともを露出の危険から保護することができる。
また、前記基地局は、前記TEK更新手続きをKey agreementステップまたは再認証ステップに基づいて行うことができる。
前記Key agreementステップは、基地局がkey agreement MSG#1メッセージを端末に送信することによってkey agreementステップが行われ、Key agreemenステップを通じてPMKとAKなどの上位暗号キーがアップデートされてTEK更新を誘導する。このとき、TEK更新ステップは、TEK_U及びTEK_Dが以前の上位暗号キー(例えば、AK)から生成されたキーであるため、基地局はTEK_UをTEK_Dとして使用し、新しいTEKを生成してTEK_Uとして(代替)使用し、前記端末がTEK更新が終了したことを認識すれば、前記基地局は再びTEK_Dを捨て、TEK_UをTEK_Dとして使用し、新しいTEKを生成してTEK_Uとして使用することによって、二回のTEK更新ステップを通じて露出の危険があるTEKを捨てるようにすることができる。
言い換えれば、第1 TEK更新ステップは、第1 TEK_Uを第1 TEK_Dに交替し、以前のTEK_Dを捨て、新しいTEKを生成して第2 TEK_Uに設定する。その後、第2 TEK更新ステップは、前記第2 TEK_Uを第2 TEK_Dに交替し、前記第1 TEK_Dを捨て、新しいTEKを生成して第3TEK_Uに設定する。
一方、前記再認証ステップは、基地局からEAP−Transferメッセージを端末に送信することによって、前記端末をしてネットワーク再認証ステップを行わせ、前記再認証ステップが終了した後に、前記基地局は前記Key agreementステップを行うことによって、二回のTEK更新ステップを通じて露出の危険のあるTEKを捨てるようにすることができる。
一方、端末で基地局からMPDUを受信する環境でTEK更新手続きを説明すれば、前記端末は、Invalid_TEK COUNTERが所定のスレショルド値以上である場合、Invalid_TEKメッセージを送信して、その結果を前記基地局に知らせる。前記基地局は、前記端末からInvalid_TEKメッセージを受信すれば、既存のTEK_Dを捨て、既存のTEK_UをTEK_Dに交替する(TEK_D :=TEK_U)。そして、COUNTER_TEKを+1して、数式2によってnew TEKを生成する(TEK_U :=new TEK)。
その後、前記端末は、前記基地局から受信したMPDUが前記端末が持っているTEK_Uに暗号化されたことを認識すれば、端末はkey request(SAID(Security Association ID)を含む)メッセージを基地局に送信し、前記基地局はkey replyメッセージ(SAID、AK SN、COUNTER_TEKを含む)を前記端末に送信する。そして、COUNTER_TEKが更新されれば、前記端末もTEKを更新する。すなわち、既存のTEK_Dを捨て、既存のTEK_UをTEK_Dに交替する(TEK_D :=TEK_U)。そして、COUNTER_TEKを+1して、数式2によってnew TEK生成する(TEK_U :=new TEK)。
前記TEKは下記数式2によって生成される。
Figure 2015122764
ここで、TEKはAKからの CMAC-TEK prekey から生成され、TEKの寿命はAKと同一である。そして、COUNTER_TEKは新しいTEKを生成する度に1ずつ増加し、SAIDは、TEKが該当するSAの識別子であり、端末と基地局はそれぞれ二つのTEK(TEK_Uは端末が暗号化するときに使用され、TEK_Dは基地局が暗号化するときに使用される)を有する。復号化するときには、送信者が復号化するときに使用したTEK(TEK_UとTEK_Dのうち一つ)が使用される。
その後、前記基地局は、ステップ420でTEKが更新される度にInvalid_TEK COUNTERを0にリセットさせる。
上述のように、本発明では、従来の技術よりオーバーヘッドが少ない4バイトのICVを利用するが、有効ではないMPDUが完全性検査を通過した発生回数をカウントし、その結果によって(例:発生回数が212以上であるとき)ICVを生成するためのTEKを更新することによって、有効ではないMPDUが完全性検査を通過する確率2−20を満足する。すなわち、要求されるリスク2−20であり、有効ではないMPDUが完全性検査を通過した発生回数が212以上であるとき、NIST規格によれば、ICVのサイズはlog(threshold/Risk)以上であればよいため、32ビット、すなわち4バイトのICVでも保安レベルを維持することができる。
一方、従来には、有効ではないMPDUが完全性検査を通過した発生回数をカウントしない。
図4は、基地局が該当の端末からMPDUを受信する場合を説明したが、端末が該当の基地局からMPDUを受信する場合にも適用されることができる。
図5は、本発明による基地局が該当の端末から制御メッセージを受信するとき、暗号化キー(PMK及びAK)を更新するための手続きを示す。
前記基地局は、ステップ500でInvalid_CMAC COUNTERが所定回数以上であるとき、前記基地局は新しい暗号キー(PKM及びAK)を更新するためにKey_agreement MSG#1メッセージを前記端末に送信する。
その後、前記端末は、ステップ510で前記Key_agreement MSG#1メッセージを受信すれば、Key_agreement MSG#2メッセージを前記基地局に送信する。
その後、前記基地局は、ステップ520で前記Key_agreement MSG#2に対する応答として、前記端末にKey_agreement MSG#3メッセージを送信する。
したがって、前記端末と前記基地局とは相互にAKまたはPKMを更新するために必要な情報をKey_agreementメッセージを通じて交換することによって、新しい暗号キー(PMM及びAK)を共有する。この Key_agreementメッセージを使用する 新しい暗号キー(PKM及びAK)の 有効を確認する。その後、新しい暗号キー(PKM及びAK)が 他制御メッセージまたはMPDUsで使用される.
図6は、本発明による端末が基地局から制御メッセージを受信するとき、暗号化キー(PKM及びAK)を更新するための手続きを示す。
前記端末は、ステップ600でInvalid_CMAC COUNTERが所定回数以上であるとき、それを知らせるためのInvalid CMACメッセージを前記基地局に送信する。
前記基地局は、ステップ610でInvalid CMACメッセージを受信するとき、新しい暗号キー(PKM及びAK)を更新するためにKey_agreement MSG#1メッセージを前記端末に送信する。
その後、前記端末は、ステップ620で前記Key_agreement MSG#1メッセージを受信すれば、Key_agreement MSG#2メッセージを前記基地局に送信する。
その後、前記基地局は、ステップ630で前記Key_agreement MSG#2に対する応答として、前記端末にKey_agreement MSG#3メッセージを送信する。
したがって、前記端末と前記基地局とは相互にAKまたはPKMを更新するために必要な情報をKey_agreementメッセージを通じて交換することによって、新しい暗号キー(PKM及びAK)を共有する。この Key_agreementメッセージを使用する 新しい暗号キー(PKM及びAK)の 有効を確認する。その後、新しい暗号キー(PKM及びAK)が 他制御メッセージまたはMPDUsで使用される.
図7は、本発明による基地局が該当の端末からMPDUを受信するとき、暗号化キー(TEK)を更新するための手続きを示す。
図7に示すように、ステップ700でEKSが有効ではない場合、Invalid TEKメッセージを端末に送信する。
その後、前記Invalid TEKメッセージを受信した端末は、ステップ710で前記基地局にTEK−REQメッセージを送信する。
その後、前記基地局は、ステップ720で前記TEK−REQメッセージに対する応答として、TEK−RSPメッセージを前記端末に送信する。
したがって、前記端末と前記基地局とはTEKを生成するための情報を共有することによって、相互に同じTEKを使用する。
図8は、本発明による端末が該当の基地局からMPDUを受信するとき、暗号化キー(TEK)を更新するための手続きを示す。
図8に示すように、ステップ800でEKSが有効ではない場合、端末はTEK−REQメッセージを基地局に送信する。
その後、前記基地局は、ステップ810で前記TEK−REQメッセージに対する応答として、TEK−RSPメッセージを前記端末に送信する。
したがって、前記端末と前記基地局とはTEKを生成するための情報を共有することによって、相互に同じTEKを使用する。
図9は、無線通信システムでデータの完全性検査するためのオーバーヘッドを低減させるための装置(基地局または端末)を示す。
まず、端末の動作によってブロックの構成を説明すれば、図9に示すように、端末はデュープレクサー900、受信部910、データ処理部920、メッセージ認証部930、制御部940、データ生成部950及び送信部960を備える。
前記デュープレクサー900は、デュープレックス方式によって前記送信部960から提供された送信信号をアンテナを介して送信し、アンテナからの受信信号を受信部910に提供する。例えば、時分割二重(Time Division Duplexing:TDD)方式を使用する場合、前記デュープレクサー900は、送信区間で前記送信部960から提供された送信信号をアンテナを介して送信し、受信区間でアンテナからの受信信号を受信部910に提供する。
前記受信部910は、前記デュープレクサー900から提供された高周波信号を基底帯域信号に変換し、前記基底帯域信号を復調及び復号して出力する。例えば、前記受信部910は、RF処理ブロック、復調ブロック、チャンネル復号ブロックなどを備える。前記RF処理ブロックは、アンテナを介して受信された高周波信号を基底帯域信号に変換して出力する。前記復調ブロックは、FFT(Fast Fourier Transform)変換を通じて前記RF処理ブロックから提供された信号を周波数帯域信号に変換する。前記チャンネル復号ブロックは、復調器、デインタリーバ(deinterleaver)及びチャンネル復号器などから構成されることができる。
このとき、前記受信部910は、割り当てられた端末識別子を利用して信号を受信する。また、前記受信部910は、復調及び復号を通じて確認した制御情報を前記制御部940に提供し、データを前記データ処理部920に提供する。
前記データ処理部920は、前記受信部910から受信されたデータからパケットを検出する。その後、前記データ処理部920は、前記検出したパケットのヘッダー情報を通じて前記パケットが制御メッセージであるか否かとパケットが暗号化されたか否かを確認する。
もし、パケットが制御メッセージである場合、前記データ処理部920は、該パケットから制御メッセージを抽出して前記メッセージ認証部930に送信する。
一方、パケットが暗号化された場合、前記データ処理部920は、該パケットを復号部922に送信する。前記復号部922は、前記データ処理部920から提供されたパケットのEKS及びICVを通じて該パケットに対する有効性を判断する。もし、EKSが有効ではない場合、制御部940はKEY−REQメッセージを生成して、前記メッセージ認証部930を通じて認証情報と共に基地局に送信し、その応答としてKEY−RSPメッセージを前記基地局から受信して、現在前記基地局が使用しているTEKについての情報を受信する。
また、パケットのICVが有効ではない場合、前記復号部922はInvalid_TEK COUNTERの個数をカウントする。前記Invalid_TEK COUNTERが所定の個数に到達すれば、前記制御部940はInvalid TEKメッセージを生成して、前記メッセージ認証部930を通じて認証情報と共に基地局に送信し、前記基地局がTEKを更新する。一方、パケットが有効である場合、前記復号部922は該パケットを復号化してパケットを処理する。
前記メッセージ認証部930は、前記データ処理部920から提供された制御メッセージが有効であるか否かを判断する。このとき、前記メッセージ認証部930は、CMACの生成時に使用されたAKIDが有効である場合、CMAC値が有効であるか否かを判断する。CMAC値が有効ではないと判断される場合、前記メッセージ認証部630はInvalid_CMAC COUNTERの個数をカウントする。前記制御部940は、前記Invalid_CMAC COUNTERが所定の個数に到達すれば、Invalid CMACメッセージを生成して、前記メッセージ認証部630を通じて認証情報と共に基地局に送信し、前記基地局がKey_agreement MSG#1を送信して、key agreement手続きを通じて暗号キー(すなわち、PMK及びAK)を更新する。一方、前記CMACが有効であると判断された制御メッセージは前記制御部940に送信される。
また、前記メッセージ認証部930は、前記制御部940からメッセージの認証を必要とする制御情報を提供される場合、制御情報にCMACを追加して前記データ生成部950に送信する。このとき、前記メッセージ認証部930は、EAPを通じて獲得した前記ターゲット基地局の情報を利用して生成したAKを利用して前記CMACを生成する。
前記データ生成部950は、前記メッセージ認証部930から提供された制御情報を含むパケットを生成して出力する。例えば、前記データ生成部950は、前記メッセージ認証部930から提供されたMACが追加されたInvalid CMACメッセージ及びInvalid TEKメッセージを含むパケットを生成する。
前記送信部960は、前記データ生成部950から提供されたデータと前記制御部940から提供された制御情報とを高周波信号に変換して前記デュープレクサー900に送信する。例えば、前記送信部960は、チャンネル符号ブロック、変調ブロック及びRF処理ブロックを備える。前記チャンネル符号ブロックは、チャンネル符号器、インタリーバ及び変調器などから構成される。前記変調ブロックは、IFFT(Inverse Fast Fourier Transform)変換を通じて前記変調器から提供された信号を時間領域信号に変換する。前記RF処理ブロックは、前記変調ブロックから提供された基底帯域信号を高周波信号に変換して前記デュープレクサー900に送信する。
前述の実施の形態で、前記制御部940と前記メッセージ認証部930は独立して構成される。また、前記制御部940と前記メッセージ認証部930は一つのモジュールとして構成されることも可能である。
以下、基地局の動作によるブロック構成を説明すれば、図9に示すように、基地局はデュープレクサー900、受信部910、データ処理部920、メッセージ認証部930、制御部940、データ生成部950及び送信部960を備える。
前記デュープレクサー900は、デュープレックス方式によって前記送信部960から提供された送信信号をアンテナを介して送信し、アンテナからの受信信号を受信部910に提供する。例えば、時分割二重(TDD)方式を使用する場合、前記デュープレクサー900は、送信区間で前記送信部960から提供された送信信号をアンテナを介して送信し、受信区間でアンテナからの受信信号を受信部910に提供する。
前記受信部910は、前記デュープレクサー900から提供された高周波信号を基底帯域信号に変換し、前記基底帯域信号を復調及び復号して出力する。例えば、前記受信部910は、RF処理ブロック、復調ブロック、チャンネル復号ブロックなどを備える。前記RF処理ブロックは、アンテナを介して受信された高周波信号を基底帯域信号に変換して出力する。前記復調ブロックは、FFT変換を通じて前記RF処理ブロックから提供された信号を周波数帯域信号に変換する。前記チャンネル復号ブロックは、復調器、デインタリーバ及びチャンネル復号器などから構成されることができる。
このとき、前記受信部910は、使用された移動局識別子を利用して該当の移動局の信号を受信する。また、前記受信部910は、復調及び復号を通じて確認した制御情報を前記制御部940に提供し、データを前記データ処理部920に提供する。
前記データ処理部920は、前記受信部910から受信されたデータからパケットを検出する。その後、前記データ処理部920は、前記検出したパケットのヘッダー情報を通じて前記パケットが制御メッセージであるか否かとパケットが暗号化されたか否かを確認する。
もし、パケットが制御メッセージである場合、前記データ処理部920は該パケットから制御メッセージを抽出して前記メッセージ認証部930に送信する。
一方、パケットが暗号化された場合、前記データ処理部920は、該パケットを復号部922に送信する。前記復号部922は、前記データ処理部920から提供されたパケットのEKS値及びICVを通じて該パケットに対する有効性を判断する。もし、EKS値が有効ではない場合、制御部940はKEY−REQ challengeメッセージを生成して、メッセージ認証部930を通じて認証情報と共に端末に送信し、前記端末からその応答としてKEY−REQメッセージを受信して、前記基地局は前記KEY−REQメッセージに対する応答としてKEY−RSPメッセージを通じて現在使用しているTEKについての情報を前記端末に送信する。
また、パケットのICVが有効ではない場合、前記復号部922はInvalid_TEK COUNTERの個数をカウントする。前記Invalid_TEK COUNTER値が所定の個数に到達すれば、前記制御部940はTEKを更新する。一方、パケットが有効である場合、前記復号部922は該パケットを復号化してパケットを処理する。
前記メッセージ認証部930は、前記データ処理部920から提供された制御メッセージが有効であるか否かを判断する。このとき、前記メッセージ認証部930は、CMACの生成時に使用されたAKIDが有効である場合、CMACが有効であるか否かを判断する。CMACが有効ではないと判断される場合、前記メッセージ認証部630はInvalid_CMAC COUNTERの個数をカウントし、前記Invalid_CMAC COUNTER値が所定の個数に到達すれば、制御部940を通じてKey_agreement MSG#1メッセージを生成して、メッセージ認証部930を通じて認証情報と共に端末に送信し、key agreement手続きを通じて暗号キー(すなわち、PMK及びAK)を更新する。一方、CMACが有効であると判断された制御メッセージは前記制御部940に送信される。
また、前記メッセージ認証部930は、前記制御部940からメッセージ認証を必要とする制御情報を提供される場合、制御情報にCMACを追加して前記データ生成部950に送信する。このとき、前記メッセージ認証部930は、EAPを通じて獲得した前記基地局の情報を利用して生成したAKを利用して前記CMACを生成する。
前記データ生成部950は、前記メッセージ認証部930から提供された制御情報を含むパケットを生成して出力する。例えば、前記データ生成部950は、前記メッセージ認証部930から提供されたMACが追加されたkey_agreement MSG#1メッセージを含むパケットを生成する。
前記送信部960は、前記データ生成部950から提供されたデータと前記制御部940から提供された制御情報とを高周波信号に変換して前記デュープレクサー900に送信する。例えば、前記送信部960は、チャンネル符号ブロック、変調ブロック及びRF処理ブロックを備える。前記チャンネル符号ブロックは、チャンネル符号器、インタリーバ及び変調器などから構成される。前記変調ブロックは、IFFT変換を通じて前記変調器から提供された信号を時間領域信号に変換する。前記RF処理ブロックは、前記変調ブロックから提供された基底帯域信号を高周波信号に変換して前記デュープレクサー900に送信する。
前述の実施の形態で、前記制御部940と前記メッセージ認証部930は独立して構成される。また、前記制御部940と前記メッセージ認証部930は一つのモジュールとして構成されることも可能である。
一方、本発明の詳細な説明では具体的な実施の形態を参照して詳細に説明したが、本発明の範囲内で様々な変形が可能であるということは勿論である。従って、本発明の範囲は前記実施の形態によって限られてはならず、特許請求の範囲とそれに均等なものによって定められるべきである。
900 デュープレクサー
910 受信部
920 データ処理部
922 復号部
930 メッセージ認証部
940 制御部
950 データ生成部
952 暗号部
960 送信部

Claims (24)

  1. 無線通信装置の動作方法であって、
    受信されたメッセージの完全性検査値(Integrity Check Vector:ICV)エラーを検出するステップと、
    前記受信されたメッセージが完全性エラーを含む場合、前記完全性エラーが発生した回数をカウントするステップと、
    前記完全性エラーが発生した回数がスレショルド値以上である場合、キー更新手続きを行うステップと、を含み、
    前記キー更新手続きを行うステップは、
    前記無線通信装置から送信データの暗号化のために使用された第1キーを捨するステップと、
    前記無線通信装置で受信データの暗号化のために使用された第2キーを前記送信データの暗号化のために使用される前記第1キーとして使用するステップと、
    前記受信データの暗号化のための第1新しいキーを導出するステップと、を含む、
    ことを特徴とする方法。
  2. 前記キー更新手続きを行うステップは、
    前記無線通信装置から前記送信データの暗号化のために使用された前記第2キーを捨するステップと、
    前記無線通信装置で前記受信データの暗号化のために使用された前記第1新しいキーを前記第1キーとして使用するステップと、
    前記受信データの暗号化のための第2新しいキーを導出するステップと、をさらに含む、
    ことを特徴とする請求項1に記載の方法。
  3. 前記第1キーは、認証キー(Authorization Key:AK)とトラフィック暗号化キー(Traffic Encryption Key:TEK)のうち何れか一つであることを特徴とする請求項1に記載の方法。
  4. 前記メッセージは、制御メッセージとMAC(Medium Access Control layer)プロトコルデータ単位(MAC Protocol Data Unit:MPDU)のうち何れか一つであることを特徴とする請求項1に記載の方法。
  5. 前記受信されたメッセージの完全性検査値エラーを検出するステップは、
    第1ICVと第2ICVとを比較して前記受信されたメッセージの完全性検査値エラーを検出するステップを含み、
    前記第1ICV及び第2ICVは、メッセージ認証符号(Cipher−based Message Authentication Code:CMAC)とAES−CCM(Advanced Encryption Standard−Counter with CBC−MAC)方式に基づくICVのうち何れか一つであることを特徴とする請求項1に記載の方法。
  6. 前記受信されたメッセージが完全性検査値のエラーが検出された場合、対応する前記受信されたメッセージを捨てるステップをさらに含むことを特徴とする請求項1に記載の方法。
  7. 前記第1新しいキーを利用して次のメッセージを受信するステップをさらに含むことを特徴とする請求項1に記載の方法。
  8. 前記第1ICVは、前記受信されたメッセージに含まれた値であり、前記第2ICVは、前記第1キーから派生された値であることを特徴とする請求項5に記載の方法。
  9. 前記無線通信装置は、基地局及び端末の一つを含む、
    前記キー更新手続きを行うステップは、
    前記基地局及び前記端末の一つによって行い、
    前記基地局による前記キー更新手続きを行うステップは、前記端末から前記基地局が前記メッセージを受信するとき、
    前記基地局が、前記端末に、現在のキーが有効ではないことを示す通知メッセージを送信するステップと、をさらに含み、
    前記端末による前記キー更新手続きを行うステップは、前記基地局から前記端末 が前記メッセージを受信するとき、
    前記端末が、前記基地局に、現在のキーが有効ではないことを示す通知メッセージを送信するステップと、をさらに含むことを特徴とする請求項1に記載の方法。
  10. 前記無線通信装置は、基地局を含み、
    前記基地局が、前記第1キーに対するEKS(Encryption Key Sequence)が同期化されたかを判断するステップと、
    前記EKSが同期化されていない場合、前記基地局がTEK_Invalidメッセージを端末に送信するステップと、
    前記TEK_Invalidメッセージに回答して、前記基地局が、前記端末から送信されたTEK_Requestメッセージを受信するステップと、
    前記基地局が、前記TEK_Requestメッセージに回答して、前記端末にTEK_replyメッセージを送信するステップと、をさらに含むことを特徴とする請求項1に記載の方法。
  11. 前記第1キーは、キー同意(Key agreement)アルゴリズムに基づいて更新されることを特徴とする請求項1に記載の方法。
  12. 前記第1キーが有効であるか否かを判断するステップと、
    前記第1キーが有効ではない場合、前記受信されたメッセージを捨てるステップと、をさらに含むことを特徴とする請求項1に記載の方法。
  13. 無線通信装置であって、
    受信されたメッセージの完全性検査値(Integrity Check Vector:ICV)エラーを検出するメッセージ認証部と、
    前記受信されたメッセージが完全性エラーを含む場合、前記完全性エラーが発生した回数をカウントし、前記完全性エラーが発生した回数がスレショルド値以上である場合、キー更新手続きを行う制御部と、を含み、
    前記制御部は、
    前記無線通信装置から送信データの暗号化のために使用された第1キーを捨し、
    前記無線通信装置で受信データの暗号化のために使用された第2キーを前記送信データの暗号化のために使用される前記第1キーとして使用し、
    前記受信データの暗号化のための第1新しいキーを導出することにより、前記キー更新手続きを行う、
    ことを特徴とする装置。
  14. 前記制御部は、
    前記無線通信装置から前記送信データの暗号化のために使用された前記第2キーを捨し、
    前記無線通信装置で前記受信データの暗号化のために使用された前記第1新しいキーを前記第1キーとして使用し、
    前記受信データの暗号化のための第2新しいキーを導出することにより、前記キー更新手続きをさらに行うことを特徴とする請求項13に記載の装置。
  15. 前記第1キーは、認証キー(Authorization Key:AK)とトラフィック暗号化キー(Traffic Encryption Key:TEK)のうち何れか一つであることを特徴とする請求項13に記載の装置。
  16. 前記メッセージは、制御メッセージとMAC(Medium Access Control layer)プロトコルデータ単位(MAC Protocol Data Unit:MPDU)のうち何れか一つであることを特徴とする請求項13に記載の装置。
  17. 前記メッセージ認証部は、
    第1ICVと第2ICVとを比較して前記受信されたメッセージの完全性検査値エラーを検出し、
    前記第1ICV及び第2ICVは、メッセージ認証符号(Cipher−based Message Authentication Code:CMAC)とAES−CCM(Advanced Encryption Standard−Counter with CBC−MAC)方式に基づくICVのうち何れか一つであることを特徴とする請求項13に記載の装置。
  18. 前記制御部は、前記受信されたメッセージが完全性検査値エラーが検出された場合、対応する前記受信されたメッセージを捨てることを特徴とする請求項13に記載の装置。
  19. 前記制御部は前記第1新しいキーを利用して次のメッセージを受信することを特徴とする請求項13に記載の装置。
  20. 前記第1ICVは前記受信されたメッセージに含まれた値であり、前記第2ICVは前記第1キーから派生された値であることを特徴とする請求項17に記載の装置。
  21. 前記装置は、基地局及び端末の一つを含み、
    前記キー更新手続は、前記基地局及び前記端末の一つによって行い、
    前記基地局の前記制御部は、前記端末から前記基地局が前記メッセージを受信するとき、
    前記端末に、現在のキーが有効ではないことを示す通知メッセージを送信し、
    前記端末の前記制御部は、前記基地局から前記端末が前記メッセージを受信するとき、
    前記基地局に、現在のキーが有効ではないことを示す通知メッセージを送信することを特徴とする請求項13に記載の装置。
  22. 前記装置は、基地局を含み、
    前記基地局の前記制御部は、前記第1キーに対するEKSが同期化されたかを判断し、
    前記EKSが同期化されていない場合、TEK_Invalidメッセージを端末に送信し、
    前記TEK_Invalidメッセージに回答して、前記端末から送信されたTEK_Requestメッセージを受信し、
    前記TEK_Requestメッセージに回答して、前記端末にTEK_replyメッセージを送信することを特徴とする請求項13に記載の装置。
  23. 前記第1キーは、キー同意アルゴリズムに基づいて更新されることを特徴とする請求項13に記載の装置。
  24. 前記制御部は、前記第1キーが有効であるか否かを判断し、
    前記第1キーが有効ではない場合、前記メッセージを捨てることを特徴とする請求項13に記載の装置。
JP2015012812A 2009-08-20 2015-01-26 無線通信装置および無線通信装置の動作方法 Pending JP2015122764A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20090077039 2009-08-20
KR10-2009-0077039 2009-08-20
KR1020100020566A KR101759191B1 (ko) 2009-08-20 2010-03-08 무선통신시스템에서 데이터의 무결성 검사를 위한 오버헤드를 줄이기 위한 방법 및 장치
KR10-2010-0020566 2010-03-08

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010183804A Division JP2011045064A (ja) 2009-08-20 2010-08-19 無線通信システムにおけるデータの完全性検査のためのオーバーヘッドを低減させるための方法及び装置

Publications (1)

Publication Number Publication Date
JP2015122764A true JP2015122764A (ja) 2015-07-02

Family

ID=43776957

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2010183804A Pending JP2011045064A (ja) 2009-08-20 2010-08-19 無線通信システムにおけるデータの完全性検査のためのオーバーヘッドを低減させるための方法及び装置
JP2015012812A Pending JP2015122764A (ja) 2009-08-20 2015-01-26 無線通信装置および無線通信装置の動作方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2010183804A Pending JP2011045064A (ja) 2009-08-20 2010-08-19 無線通信システムにおけるデータの完全性検査のためのオーバーヘッドを低減させるための方法及び装置

Country Status (8)

Country Link
JP (2) JP2011045064A (ja)
KR (1) KR101759191B1 (ja)
CN (1) CN101998393A (ja)
AU (1) AU2010284792B2 (ja)
BR (1) BR112012003848B1 (ja)
MY (1) MY162255A (ja)
RU (1) RU2509445C2 (ja)
TW (1) TW201119423A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018064142A (ja) * 2016-10-11 2018-04-19 富士通株式会社 エッジサーバ,その暗号化通信制御方法,及び端末

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101029969B1 (ko) * 2009-12-24 2011-04-19 고려대학교 산학협력단 멀티미디어 데이터의 선택적 암호화 장치 및 방법, 멀티미디어 데이터 검증 방법, 및 그 기록 매체
CN104012134B (zh) * 2011-12-23 2018-09-11 三星电子株式会社 用于无线网络环境中的控制信息的安全通信的方法和系统
CN103703717B (zh) * 2012-07-24 2017-07-14 华为技术有限公司 计数器检查方法和装置
KR102183958B1 (ko) * 2015-11-23 2020-11-27 에스케이텔레콤 주식회사 데이터 전송 제어 방법 및 이를 위한 장치
CN110831062B (zh) * 2018-08-10 2022-02-25 华为技术有限公司 一种通信方法及相关设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090181643A1 (en) * 2008-01-14 2009-07-16 Telefonaktiebolaget Lm Ericsson ( Publ) Integrity check failure detection and recovery in radio communications system
US20090196421A1 (en) * 2008-02-06 2009-08-06 Fujitsu Limited Method of encryption and decryption, transmitter, and receiver in radio communication system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1356653B1 (en) * 2001-01-24 2011-07-20 Broadcom Corporation Method for processing multiple security policies applied to a data packet structure
US20030091048A1 (en) * 2001-11-13 2003-05-15 Jiang Sam Shiaw-Shiang Detection of ciphering parameter unsynchronization in a RLC entity
CA2454983A1 (en) * 2004-01-07 2005-07-07 Jean Beaucage System for high-speed applications over serial multi-drop communication networks
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US7724899B2 (en) * 2005-12-07 2010-05-25 Electronics And Telecommunications Research Insitute Method for controlling security channel in MAC security network and terminal using the same
US20080044012A1 (en) * 2006-08-15 2008-02-21 Nokia Corporation Reducing Security Protocol Overhead In Low Data Rate Applications Over A Wireless Link
US9225518B2 (en) * 2006-12-08 2015-12-29 Alcatel Lucent Method of providing fresh keys for message authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090181643A1 (en) * 2008-01-14 2009-07-16 Telefonaktiebolaget Lm Ericsson ( Publ) Integrity check failure detection and recovery in radio communications system
US20090196421A1 (en) * 2008-02-06 2009-08-06 Fujitsu Limited Method of encryption and decryption, transmitter, and receiver in radio communication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6015046670; Jun Zhang et al.: 'Reduction of Redundancy in TEK Delivery Related Management Message' IEEE C802.16e-314 , 2005 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018064142A (ja) * 2016-10-11 2018-04-19 富士通株式会社 エッジサーバ,その暗号化通信制御方法,及び端末

Also Published As

Publication number Publication date
RU2012105929A (ru) 2013-08-27
BR112012003848B1 (pt) 2021-06-08
CN101998393A (zh) 2011-03-30
TW201119423A (en) 2011-06-01
AU2010284792A1 (en) 2012-02-02
AU2010284792B2 (en) 2014-07-03
JP2011045064A (ja) 2011-03-03
KR101759191B1 (ko) 2017-07-19
RU2509445C2 (ru) 2014-03-10
BR112012003848A2 (pt) 2016-03-22
MY162255A (en) 2017-05-31
KR20110019694A (ko) 2011-02-28

Similar Documents

Publication Publication Date Title
US10542425B2 (en) Method and apparatus for reducing overhead for integrity check of data in wireless communication system
US11122428B2 (en) Transmission data protection system, method, and apparatus
JP5480890B2 (ja) 制御信号の暗号化方法
Arkko et al. Extensible authentication protocol method for 3rd generation authentication and key agreement (EAP-AKA)
Johnston et al. Overview of IEEE 802.16 security
JP5855127B2 (ja) 無線通信システムにおける短文データの暗号化方法及び装置
JP2015122764A (ja) 無線通信装置および無線通信装置の動作方法
US9462005B2 (en) Systems and methods for broadcast WLAN messages with message authentication
WO2007059558A1 (en) Wireless protocol for privacy and authentication
US20140351598A1 (en) Systems and methods for broadcast wlan messages with message authentication
WO2006136090A1 (fr) Procede permettant d'empecher une attaque de repetition et procede permettant d'assurer la non repetition de numero de sequence de message
WO2012055204A1 (zh) 一种基于wapi的管理帧保护方法和装置
WO2014090130A1 (zh) 报文处理方法及装置、系统
WO2011003352A1 (zh) 终端私密性的保护方法及装置
Trimintzios et al. WiFi and WiMAX secure deployments
US9071964B2 (en) Method and apparatus for authenticating a digital certificate status and authorization credentials
Aikaterini Security of IEEE 802, 16
Junaid et al. Per packet authentication for ieee 802.11 wireless lan
Ansari et al. WiMAX Security: Privacy Key Management
Aksoy A secure wireless network architecture proposal to be used by governments in case of emergency situations
KR20100026722A (ko) 무선 접속 시스템에서 암호화 오버헤드의 크기를 줄이기 위한 장치 및 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160711