JP4772776B2 - 無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法及びそのプロトコル構成方法、そして、加入者端末でのトラフィック暗号化キー状態マシンの動作方法 - Google Patents
無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法及びそのプロトコル構成方法、そして、加入者端末でのトラフィック暗号化キー状態マシンの動作方法 Download PDFInfo
- Publication number
- JP4772776B2 JP4772776B2 JP2007501717A JP2007501717A JP4772776B2 JP 4772776 B2 JP4772776 B2 JP 4772776B2 JP 2007501717 A JP2007501717 A JP 2007501717A JP 2007501717 A JP2007501717 A JP 2007501717A JP 4772776 B2 JP4772776 B2 JP 4772776B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- traffic encryption
- key
- base station
- subscriber terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
Description
現在、IEEE 802.16無線MANシステムでは、このようなトラフィックデータを暗号化するために、トラフィック暗号化キーを生成して分配する方式を定義した。また、このトラフィック暗号化キーもまた、保安を維持するために、一定の時間が経過すると更新を行って、新たなトラフィック暗号化キーを生成及び分配するようにしている。これを通じて、加入者端末と基地局は同一なトラフィック暗号化キーを共有する。
無線携帯インターネットシステムにおける基地局が、無線連結された加入者端末に対するマルチキャスト又はブロードキャストサービスのために送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーを管理する方法であって、
a)前記加入者端末と現在送受信するトラフィックデータを暗号化又は復号化することに使用される現在のトラフィック暗号化キーの有効時間の開始時点から特定時間が経過した時、前記現在のトラフィック暗号化キーを更新するために新たなトラフィック暗号化キーを生成する段階;及びb)前記マルチキャスト又はブロードキャストサービスを提供されている加入者端末の全てに、ブロードキャストコネクションを通じて、前記生成された新たなトラフィック暗号化キーを送信して、前記加入者端末で使用されるトラフィック暗号化キーが更新されるようにする段階;を含む。
無線携帯インターネットシステムにおける基地局が、無線連結された加入者端末に対するマルチキャスト又はブロードキャストサービスのために送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーを管理する方法であって、
a)前記加入者端末と現在送受信するトラフィックデータを暗号化又は復号化することに使用される現在のトラフィック暗号化キーの有効時間の開始時点から特定時間が経過する前に、トラフィック暗号化キーを暗号化するか、又は復号化することに使用される特定のキーを生成する段階;b)前記マルチキャスト又はブロードキャストサービスを提供されている加入者端末の全てに、プライマリマネジメントコネクションを通じて、前記生成された特定のキーを各々送信する段階;c)前記現在のトラフィック暗号化キーの有効時間の開始時点から前記特定時間が経過した時、前記現在のトラフィック暗号化キーを更新するために新たなトラフィック暗号化キーを生成する段階;及びd)前記マルチキャスト又はブロードキャストサービスを提供されている加入者端末の全てに、ブロードキャストコネクションを通じて、前記生成された新たなトラフィック暗号化キーを送信−ここで、送信されるトラフィック暗号化キーは、前記b)段階で送信された新たな特定のキーに暗号化されている−して、前記加入者端末で使用されるトラフィック暗号化キーが更新されるようにする段階;を含む。
無線携帯インターネットシステムにおける基地局に無線連結された加入者端末が、マルチキャスト又はブロードキャストサービスのために前記基地局と送受信するトラフィックデータを暗号化又は復号化することに使用するトラフィック暗号化キーを管理する方法であって、
a)前記基地局からブロードキャストコネクションを通じて、新たなトラフィック暗号化キーを受信する段階;及びb)現在のトラフィック暗号化キーを前記受信された新たなトラフィック暗号化キーに更新して、以降から前記基地局と送受信するトラフィックデータを暗号化又は復号化する場合に、前記更新された新たなトラフィック暗号化キーを使用する段階;を含む。
無線携帯インターネットシステムにおける基地局に無線連結された加入者端末が、マルチキャスト又はブロードキャストサービスのために前記基地局と送受信するトラフィックデータを暗号化又は復号化することに使用するトラフィック暗号化キーを管理する方法であって、
a)前記基地局からトラフィック暗号化キーを復号化することに使用される新たな特定のキーを、プライマリマネジメントコネクションを通じて受信する段階;b)現在の特定のキーを前記受信された新たな特定のキーに更新する段階;c)前記基地局からブロードキャストコネクションを通じて、新たなトラフィック暗号化キー−ここで、新たなトラフィック暗号化キーは、前記b)段階で受信された新たな特定のキーに暗号化されている−を受信する段階;及びd)前記受信された新たなトラフィック暗号化キーを、前記b)段階で受信された新たな特定のキーに復号化して現在のトラフィック暗号化キーを更新し、以降から前記基地局と送受信するトラフィックデータを暗号化又は復号化する場合に、前記更新された新たなトラフィック暗号化キーを使用する段階;を含む。
無線携帯インターネットシステムにおける加入者端末と基地局との間で、マルチキャスト又はブロードキャストサービスのために送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーに対する管理を遂行するためのプロトコルを構成する方法であって、
a)前記加入者端末がトラフィック暗号化キーを最初に要請するために、MACメッセージであるキー要請メッセージ(Key Request)を利用して、前記基地局へ送信する段階;b)前記基地局が受信したキー要請メッセージの応答として、トラフィック暗号化キーを伝達するためにキー応答(Key Reply)メッセージを送信する段階;及びc)前記基地局がトラフィック暗号化キーを自動的に更新し、これをキー応答(Key Reply)メッセージを利用して、全ての端末に放送チャンネルを通じて伝送する段階;を含む。
無線携帯インターネットシステムにおける加入者端末と基地局との間で、マルチキャスト又はブロードキャストサービスのために送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーに対する管理を遂行するためのプロトコルを構成する方法であって、
a)前記加入者端末が、トラフィック暗号化キーを最初に要請するために、MACメッセージであるキー要請(Key Request)メッセージを利用して前記基地局へ送信する段階;b)前記基地局が受信したキー要請メッセージの応答として、トラフィック暗号化キーと特定のキー−ここで、特定のキーは、前記トラフィック暗号化キーを暗号化することに使用される−を伝達するために、MACメッセージであるキー応答(Key Reply)メッセージを前記加入者端末へ送信する段階;c)前記特定のキーを更新するために、前記基地局が、新たな特定のキーを含む第1キー更新命令メッセージを、MACメッセージを利用して前記加入者端末へ送信する段階;及びd)前記トラフィック暗号化キーを更新するために、前記基地局が新たなトラフィック暗号化キー−ここで、新たなトラフィック暗号化キーは、前記新たな特定のキーによって暗号化される−を含む第2キー更新命令メッセージを、MACメッセージを利用して前記加入者端末へ送信する段階;を含む。
無線携帯インターネットシステムにおける加入者端末に備えられ、前記基地局に無線連結された加入者端末が、マルチキャスト又はブロードキャストサービスのために、前記基地局と送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーを管理するための端末のトラフィック暗号化キー状態マシンの動作方法であって、
前記端末が基地局へ、トラフィック暗号化キーを最初に要請するキー要請メッセージ送信イベントによってキー要請(Key Request)メッセージを送信し、待機する動作待機段階(Op Wait);前記基地局との正常的なトラフィックデータの送受信動作を行う動作段階(Operational);を含み、前記端末のトラフィック暗号化キー状態マシンにおいて、前記動作段階で、前記基地局でトラフィック暗号化キーを自動的に生成し、これを前記端末へ、放送チャンネルを通じてキー応答(Key Reply)メッセージを送信し、端末がこれを受信して、再び動作段階に留まることを特徴とする。
無線携帯インターネットシステムにおける加入者端末に備えられ、前記基地局に無線連結された加入者端末が、マルチキャスト又はブロードキャストサービスのために、前記基地局と送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーを管理するための端末のトラフィック暗号化キー状態マシンの動作方法であって、
前記端末が基地局へ、トラフィック暗号化キーを最初に要請するキー要請メッセージ送信イベントによってキー要請(Key Request)メッセージを送信し、待機する動作待機段階(Op Wait);前記基地局との正常的なトラフィックデータの送受信動作を行う動作段階(Operational);及び前記基地局で自動的に生成されて送信される新たなトラフィック暗号化キーを更新するために待機するM&B更新暫定待機段階(M&B Rekey Interim Wait);を含み、
前記トラフィック暗号化キー状態マシンは、前記動作段階にある前記端末が、前記基地局からトラフィック暗号化キーを暗号化及び復号化することに使用される特定のキーが含まれている第1キー更新命令メッセージを受信したというイベント発生により、前記M&B更新暫定待機段階に遷移して動作し、このM&B更新暫定待機段階で、前記基地局からトラフィック暗号化キーが含まれている第2キー更新命令メッセージを受信したというイベント発生により、前記動作段階に再遷移して動作することを特徴とする。
図1は、本発明が適用される無線携帯インターネットの概要を示した概略図である。
図1に示されているように、無線携帯インターネットシステムは基本的に、加入者端末10、加入者端末10と無線通信を遂行する基地局20、21、基地局20、21に接続されてゲートウェイを通して接続されたルーター30、31、及びルーター30、31に接続されて、加入者端末20、21に対する認証を遂行する認証サーバー(AAA server:Authentication Authorization and Accounting server)40を含む。
従来のIEEE 802.11のような無線LAN方式は、固定されたアクセスポイントを中心に、近距離内で無線通信が可能なデータ通信方式を提供しているが、これは加入者端末の移動性を提供するわけでなく、単に、有線でない無線で近距離データ通信を支援するという限界を有していた。
一方、IEEE 802.16グループなどで推進中である無線携帯インターネットシステムは、図1に示された加入者端末10が、基地局20が担当するセルから基地局21が担当するセルに移動する場合にもその移動性を保障して、切れないデータ通信サービスを提供するようになる。
したがって、無線携帯インターネットシステムは、移動通信サービスのように加入者端末10のハンドオーバーを支援し、加入者端末の移動に伴って動的なIPアドレスの割り当ても可能である。
ここで、無線携帯インターネット加入者端末10と基地局20、21は、直交周波数分割多重化(Orthogonal Frequency Division Mutiple Access;以下、OFDMAという)方式で通信を行う。OFDMA方式は、複数の直交周波数の副搬送波(sub carrier)を複数のサブチャンネルに利用する周波数分割方式と、時分割方式(TDM)とを結合した多重化方式である。このようなOFDMA方式は、本質的に多重経路で発生するフェーディング(fading)に強く、データ伝送率が高い。
図2に示されているように、IEEE 802.16の無線携帯インターネットシステムの階層構造は、大きく物理階層(Physical Layer、L10)と媒体アクセス制御(Media Access Control;以下、“MAC”という)階層(L21、L22、L23)とに区分される。
物理階層(L10)は、変復調及びコーディングなど、通常の物理階層で遂行する無線通信機能を担当している。
一方、無線携帯インターネットシステムは、有線インターネットシステムのようにその機能別に細分化された階層を有さず、一つのMAC階層で多様な機能を担当する。
その機能別にサブ階層を見てみれば、MAC階層は、プライバシーサブ階層(Privacy Sublayer、L21)、MAC共通部サブ階層(MAC Common Part Sublayer、L22)、サービス依存コンバージェンスサブ階層(Service Specific Convergence Sublayer、L23)を含む。
プライバシーサブ階層(L21)は、装置認証及び保安キーの交換、暗号化機能を遂行する。プライバシーサブ階層(L21)で装置に対する認証のみが行われ、使用者認証はMACの上位階層(図示せず)で行われる。
MAC共通部サブ階層(L22)は、MAC階層の核心的な部分として、システムアクセス、帯域幅の割り当て、トラフィック連結設定及び維持、QoS管理に関する機能を担当する。
サービス依存コンバージェンスサブ階層(L23)は、連続的なデータ通信において、ペイロードヘッダーサプレッション(suppression)、及びQoSマッピング機能を担当する。
図3に示されているように、加入者端末10のMAC階層と基地局20、21のMAC階層は、連結(Connection、C1)という概念が存在する。
ここで、“連結(C1)”という用語は、物理的連結関係でなく論理的連結関係を意味するものであって、信号メッセージを送受信するために、又は一つのサービスフローに対してトラフィックを伝送するために、加入者端末10と基地局20、21のMAC同位階層との間のマッピング関係と定義される。
したがって、任意のメッセージとメッセージに含まれているパラメーターとを通じて、設定された各種前記連結が管理され、前記連結を通じて伝達される信号メッセージやトラフィックデータによって各々の機能を遂行するようになる。
その他にもMACメッセージは、各種動作に対する要請(REQ)、応答(RSP)、確認(ACK)機能を遂行する多様なメッセージを含む。
図4を参照すれば、加入者端末10が基地局20のエリアに進入すれば(S10)、まず、加入者端末10は、基地局20とダウンリンク同期を設定し、アップリンクパラメーターを獲得するようになる(S20)。例えば、前記パラメーターは。物理階層の特性(例えば、信号対雑音比)によるチャンネルディスクリプタメッセージを含むことができる。
その後、加入者端末10と基地局20はレンジング(Ranging)手続を行う(S30)。
ここで、レンジングは、加入者端末10と基地局20との間のタイミング、電力、周波数情報を訂正して一致させることであって、最初に初期レンジングを行い、以降CDMAコードを利用して、周期的レンジング(period ranging)を行うようになる。
このようなレンジング手続(S30)が完了されれば、加入者端末10と基地局20との間の連結設定のための端末基本機能に関するネゴシエーションが行われる(S40)。このような基本機能に対するネゴシエーションが完了されれば、基地局の加入者端末の認証書を利用して、加入者端末認証が行われる(S50)。
加入者端末10の認証が完了して無線携帯インターネットの使用権限が確認されれば、端末と基地局は、設定された各々の連結(C1)ごとにトラフィック暗号化キーを共有するために、トラフィック暗号化キーの生成及び分配手続を行う(S60)。加入者端末10に対する認証及びトラフィック暗号化キー手続が完了した後、基地局20は、加入者端末10のMAC階層に関する機能をネゴシエーション及び登録する(S70)。その後、基地局20は、DHCPサーバー又はMIPサーバーを通してIPアドレスを加入者端末20に提供して、IP連結設定を行う(S80)。
IPアドレスを付与された加入者端末に本格的なトラフィックサービスを提供するために、端末10と基地局20は、サービスフローの各々に対するトラフィック連結設定を行う(S90)。
図5を参照すれば、まず、加入者端末10は、マルチキャストサービス又はブロードキャストサービスに対するトラフィック暗号化キーを最初に割り当てられるために、基地局20へPKM−REQメッセージであるキー要請(Key Request)メッセージを送信する(S100)。
ここで、トラフィック暗号化キー、トラフィック暗号化キー一連番号、トラフィック暗号化キー有効時間、暗号化アルゴリズムなどを示すパラメーターを含む集合を一つのSA(Security Association)に表現し、このSAには、識別子機能を果たすSA−ID(Security Association-IDentification)も含まれている。マルチキャストサービスやブロードキャストサービスは互いに異なる一つのSAに関連づけされている。言い換えれば、任意の同一なマルチキャストサービスを提供される端末は同一な一つのSA情報を有しており、ブロードキャストサービスを提供される端末も同一な一つのSA情報を有しているが、これらマルチキャストサービスやブロードキャストサービスに関するSAが互いに独立的であるため、これら個別サービス一つ当りに一つのSAと関連があると見なすことができる。したがって、キー要請メッセージには、当該サービスに関するSAの識別子であるSA−IDが含まれており、図5に示されているように、n番目のSA−IDに相当するトラフィック暗号化キーとそれに伴う情報を基地局20に要請することである。
また、加入者端末10が基地局20へ伝送するキー要請メッセージのMACヘッダーには、プライマリマネジメントコネクションのためのプライマリマネジメントCIDが使用される。このプライマリマネジメントCIDは、基地局20が加入者端末10の初期接続時、端末ごとに固有に割り当てるCIDであって、端末を区別することができる。
このように、基地局によって生成されたn番目のSAに対するx番目のトラフィック暗号化キーを有して、加入者端末10は当該サービスのトラフィックデータを復号化するのである。また、加入者端末10が、トラフィック暗号化キーをKey Replyメッセージを通じて基地局20から分配を受けるやいなや、当該トラフィック暗号化キーの有効存続時間(TEK Active Lifetime)が、図5に示されているように開始される(S120)。
このようなTEK Refresh Timeoutイベント(S140)により、加入者端末10は基地局20に、トラフィック暗号化キーの更新及び分配のためのキー要請メッセージであるKey Requestメッセージを伝送する(S150)。この時、伝送されるKey Requestメッセージは、前記段階(S100)で最初にトラフィック暗号化キーを要請したKey Requestメッセージと同一なSA−ID、プライマリマネジメントCIDなどが含まれる。
その後、加入者端末10が、基地局20からx+1番目に生成されたトラフィック暗号化キーをKey Replyメッセージとして受けるやいなや、当該x+1番目のトラフィック暗号化キーの有効存続時間が開始される(S170)。以降から提供された当該サービスデータは、x+1番目のトラフィック暗号化キーを有して復号化される。したがって、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを更新及び分配する手続が完了し、継続して繰り返されるのである。
図6に示された端末(10−1、10−2、10−3、…、10−z)は、基地局20から一つの同一なマルチキャストサービス又は同一なブロードキャストサービスを現在提供されている端末である。ここで、一つのマルチキャストサービスやブロードキャストサービスがn番目のSAと関連していると仮定する。
既に最初のキー生成過程又は以前のキー更新過程を経て暗号化キーの分配を受けた全ての端末(10−1、10−2、10−3、…、10−z)で、各々内部的に貯蔵している同一なTEK Grace TimeによってTEK Refresh Timeoutイベントが発生し、このようなTEK Refresh Timeoutによって、各々n番目のSAのトラフィック暗号化キーが更新されるために、全ての端末(10−1、10−2、10−3、…、10−z)がKey Requestメッセージを各々基地局20へ伝送する(S150−1、S150−2、S150−3、…、S150−z)。
この時、全ての端末(10−1、10−2、10−3、…、10−z)のn番目のSAに相当するTEK Grace Time時点が同一であるため、全ての端末(10−1、10−2、10−3、…、10−z)からのKey Requestメッセージらがほとんど同時に基地局20へ伝送される。この時、全ての端末(10−1、10−2、10−3、…、10−z)が伝送するKey Requestメッセージには、値がnであるSA−IDが含まれる。しかし、このKey RequestメッセージのMACヘッダーには、端末が初期接続時に基地局から端末ごとに固有に割り当てられた互いに異なるプライマリマネジメントCIDが使用される。
このように、z個の端末(10−1、10−2、10−3、…、10−z)が現在サービスを受けているマルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーの更新要請メッセージを伝送するために、同一な時間に、無線チャンネル区間に各サービスのために26×zバイトが使用される。
言い換えれば、特定のマルチキャストサービスやブロードキャストサービスを提供される全ての端末(10−1、10−2、10−3、…、10−z)は、同一な一つのトラフィック暗号化キーを基地局20から各々分配されて、当該サービストラフィックデータを復号化する際に使用する。しかし、同一なトラフィック暗号化キーを更新することにおいて、全ての端末(10−1、10−2、10−3、…、10−z)が各々更新を要請し、これに対する応答として、基地局20が全ての端末(10−1、10−2、10−3、…、10−z)に一々更新されたトラフィック暗号化キーを分配する方式は非効率的である。例えば、一つのマルチキャストサービスやブロードキャストサービスを提供されている端末が前記のようにz個であれば、当該サービス用トラフィック暗号化キーを更新することに合計110×zバイトが必要である。これは無線チャンネルの信号資源の過剰な浪費に帰結される。
つまり、このように、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを更新することにおいて、ユニキャストサービス用トラフィック暗号化キーを更新する方法のように、全ての端末(10−1、10−2、10−3、…、10−z)が当該サービスのトラフィック暗号化キー更新を誘発して要請し、この要請に対して基地局20が全ての端末(10−1、10−2、10−3、…、10−z)に各々更新するのは、任意の短い瞬間に無線チャンネルの信号資源を多く浪費することであり、また、基地局20の不必要な処理量を招くことである。
図7は、本発明の実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー更新のための暗号関連PKMパラメーターの運用範囲を示すテーブルを示した図である。
このようなPKMパラメーターテーブルにはM&B(Multicast & Broadcast)TEK Grace Timeが追加され、このようなM&B TEK Grace Timeは基地局が内部的に貯蔵しているパラメーターであって、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーが満了する前に、基地局が当該サービスのトラフィック暗号化キーの更新を開始する時点を意味する。このM&B TEK Grace Timeは、端末が、トラフィック暗号化キーが満了する前に更新を開始する時点を意味するTEK Grace Timeより大きい値を有しなければならない。その理由には、端末でTEK Grace Timeの作動によって、基地局にキー更新のためのメッセージが転送される前に、基地局で当該サービスに対するトラフィック暗号化キーを更新して、端末へ伝送しなければならないからである。
図8を参照すれば、まず、加入者端末が任意のマルチキャストサービスやブロードキャストサービスを実質的に受ける前に、まず、当該サービストラフィックデータを復号化することに必要なトラフィック暗号化キーの分配を受けなければならない。このように、加入者端末が基地局から最初に当該サービスのトラフィック暗号化キーの分配を受ける過程(S200、S210)は、図5を参照して説明した、加入者端末の最初のトラフィック暗号化キー要請及び過程(S100、S110)と同一であるので、ここでは詳細な説明を省略する。
このように、加入者端末が、基地局からn番目のSAに対してx番目に生成した当該サービスのトラフィック暗号化キーが含まれているKey Replyメッセージを受信した時から、x番目のトラフィック暗号化キーの有効存続時間が開始され(S220)、この有効時間の間、加入者端末は、当該サービスを提供される時にx番目のトラフィック暗号化キーを有してトラフィックデータを復号化して使用する。
しかし、本発明の第1実施形態では、図5を参照して説明した通り、一般的な無線携帯インターネットシステムのように加入者端末がTEK Grace Timeによるトラフィック暗号化キー更新を誘発せずに、基地局が当該サービストラフィック暗号化キーを周期的に更新する。このために基地局は、内部的に、図7を参照して説明したようなM&B TEK Grace Timeパラメーターを管理しているが、マルチキャストサービスやブロードキャストサービス別にこのM&B TEK Grace Time時点が開始されれば(S230)、基地局は、M&B TEK Refresh Timeoutイベントを発生させる(S240)。基地局内部には、このようなM&B TEK Refresh Timeoutイベントを遂行するトラフィック暗号化キー状態マシンがソフトウェアに実現されている。したがって、基地局は、このようなM&B TEK Refresh Timeoutイベントにより、トラフィック暗号化キー状態マシンを通じて、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを新しく更新するようになる。この時に更新されるトラフィック暗号化キーは、x+1番目のトラフィック暗号化キーとなる。
その後、基地局は、端末に、n番目のSAに対して更新されたx+1番目のトラフィック暗号化キーを含むKey Replyメッセージを伝送する(S250)。
このように、基地局からトラフィック暗号化キーを含んだKey Replyメッセージを受信した加入者端末は、内部的に管理しているTEK Grace Timeが動作しないようになる。つまり、マルチキャストサービスやブロードキャストサービスを提供される加入者端末は、ユニキャストサービスとは異なり、当該サービスに対する特別なトラフィック暗号化キーの要請なしでトラフィック暗号化キーの分配を受けるようになる。
この後、加入者端末がx+1番目に生成されたトラフィック暗号化キーを、Key Replyメッセージを通じて基地局から受けるやいなや、当該x+1番目のトラフィック暗号化キー有効存続時間が開始される(S260)。以降から、加入者端末と基地局は、提供された当該サービスデータに対して、x+1番目のトラフィック暗号化キーを有して暗号化及び復号化する。
ここで、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを基地局が自動的に更新する方式で使用されるKey Replyメッセージは最大55バイトである。
加入者端末がマルチキャストサービスやブロードキャストサービスに対するトラフィック暗号化キーを最初に要請して分配される過程(S200、S210)から、基地局でM&B TEK Grace Timeが開始され、基地局で自動的にトラフィック暗号化キーを更新して、加入者端末でブロードキャストコネクションを通じて伝送する過程(S220〜S250)を通じて、加入者端末が基地局によって更新されたトラフィック暗号化キーの分配を受けるようになるが、加入者端末がこのようなメッセージを基地局から正常に受信できなかった場合、つまり、非正常的にトラフィック暗号化キーの分配を受けなかった端末は、図1を参照して説明した通り、加入者端末個別的にトラフィック暗号化キーを更新要請して、基地局から分配を受ける過程を経る。つまり、非正常的にトラフィック暗号化キーの分配を受けなかった加入者端末は、内部的に管理しているTEK Grace Timeが動作するようになり(S270)、このTEK Grace Timeが動作する端末は、内部トラフィック暗号化キー状態マシンにTEK Refresh Timeoutイベントが発生する(S280)。このようなイベントによって非正常的にトラフィック暗号化キーの分配を受けなかった加入者端末は、次の周期のトラフィック暗号化キーを基地局に要求する(S285)。したがって、加入者端末は、最初のトラフィック暗号化キー手続と同様に、Key RequestメッセージとKey Replyメッセージをプライマリマネジメントコネクションを通じて基地局と交換することによって、トラフィック暗号化キー更新を完了するようになる(S285、S290)。この後、x番目のトラフィック暗号化キーの有効時間が満了すれば、当該x+1番目のトラフィック暗号化キーの有効存続時間が開始される(S295)。以降から提供された当該サービスデータは、x+1番目のトラフィック暗号化キーによって復号化される。
図10に示された加入者端末(100−1、100−2、100−3、…、100−z)は、一つの同一なマルチキャストサービスやブロードキャストサービスを現在提供されている端末である。ここで、一つのマルチキャストサービスやブロードキャストサービスがn番目のSAと関連していると仮定する。
この時、基地局200は、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを自動的に更新するために、内部的に図7で言及した通りにM&B TEK Grace Timeを管理しているが、このM&B TEK Grace Time時点にM&B TEK Refresh Timeoutイベントが発生する。
このようなM&B TEK Refresh Timeoutイベント発生により、基地局200は、当該サービス用トラフィック暗号化キーを自動的に更新し、これを全ての加入者端末(100−1、100−2、100−3、…、100−z)に、一つのKey Replyメッセージをブロードキャストコネクションを通じて伝送することによってトラフィック暗号化キーを分配する(S250−1、S250−2、S250−3、…、S250−z)。この時、基地局へ伝送するKey ReplyメッセージのMACヘッダーには、全ての加入者端末(100−1、100−2、100−3、…、100−z)に一回に伝達できるブロードキャストCIDが使用される。
本発明の実施形態では、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを加入者端末100が分配される場合、2種類の過程と定義することができる。一つは、加入者端末100が任意のマルチキャストサービスやブロードキャストサービスを提供されるために、当該サービス用トラフィック暗号化キーを要請する過程と、また他の一つは、その後、基地局200が当該サービスを提供されている加入者端末(100−1、100−2、100−3、…、100−z)に、一律的に当該トラフィック暗号化キーを更新して分配する過程である。
この時、基地局200で分配するトラフィック暗号化キーは、入力キーを使用する3−DES方式やAES方式のアルゴリズムを利用して暗号化されて、加入者端末100に伝達される。
一方、暗号化されたトラフィック暗号化キーを受信した加入者端末100は、予め共有した二つの入力キーを使用して復号化して、実際的なトラフィック暗号化キーを有するようになる。トラフィック暗号化キーの持続的な保安を維持するために、加入者端末100の要請によるトラフィック暗号化キー更新過程と、基地局200の自動的なトラフィック暗号化キー更新過程によって、トラフィック暗号化キーを暗号化するのに使用される入力キーが変わる。
したがって、トラフィック暗号化キーさえも継続して保安を維持し、基地局200からブロードキャストコネクションを通じて自動的に更新されたトラフィック暗号化キーの分配を受けることによって、システム全体的に効率的に運営することができる。
図12は、本発明の第2実施形態による無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法のフローチャートである。
図12を参照すれば、まず、加入者端末100が任意のマルチキャストサービスやブロードキャストサービスを実質的に提供される前に、まず、当該サービストラフィックデータを復号化することに必要なトラフィック暗号化キーの分配を受けなければならない。このように、加入者端末100が基地局200から最初に当該サービスのトラフィック暗号化キーの分配を受ける過程(S300、S310)は、図5を参照して説明した加入者端末100の最初のトラフィック暗号化キー要請及び過程(S100、S110)と同一であるので、ここでは詳細な説明を省略する。しかし、この時、基地局200から加入者端末100に伝送されるKey Replyメッセージには、トラフィック暗号化キーを暗号化するために必要なGKEK(Group Key Encryption Key)が含まれている。ここで、GKEKは、加入者端末100と基地局200が予め共有した加入者端末100の認証キーにより暗号化されているキーであって、マルチキャストサービスやブロードキャストサービスのみで定義されるパラメーターである。
このように、加入者端末100が、基地局200からn番目のSAに対してx番目に生成した当該サービスのトラフィック暗号化キーが含まれているKey Replyメッセージを受信した時から、端末100のx番目のトラフィック暗号化キーの有効存続時間が開始され(S320)、この有効時間の間、加入者端末100は、当該サービスを提供される時にx番目のトラフィック暗号化キーを有してトラフィックデータを復号化して使用する。
一方、当該サービスのトラフィックデータを持続的かつ安全に基地局が加入者端末に提供するために、n番目のSAのトラフィック暗号化キーを周期的に更新しなければならない。
したがって、本発明の第2実施形態では、マルチキャストサービスやブロードキャストサービス別に、このM&B TEK Grace Timeが開始される前に当該サービスを提供されている全ての端末(100−1、100−2、100−3、…、100−z)に、個別的に一番目のKey Update Commandメッセージを伝送する(S330)。このようなメッセージを通じて、基地局200は、当該サービスを提供される全ての端末(100−1、100−2、100−3、…、100−z)に、次のトラフィック暗号化キーを暗号化するために必要な20バイトのGKEKを分配する。
したがって、前記段階(S330)で、基地局200から加入者端末(100−1、100−2、100−3、…、100−z)に伝送されるKey Update CommandメッセージのMACヘッダーには、個別的な加入者端末を示すためにプライマリマネジメントCIDが使用され、GKEKは、当該加入者端末(100−1、100−2、100−3、…、100−z)と共有している認証キーであるAKを使用して暗号化されて伝送される。この後、マルチキャストサービスやブロードキャストサービス別にこのM&B TEK Grace Time時点になれば(S340)、基地局200はM&B TEK Refresh Timeoutイベントを発生させる(S350)。ここでも同様に、基地局200内部には、このようなM&B TEK Refresh Timeoutイベントを遂行するトラフィック暗号化キー状態マシンがソフトウェアに実現されている。
その後、基地局200は、加入者端末(100−1、100−2、100−3、…、100−z)にn番目のSAに対して更新されたx+1番目のトラフィック暗号化キーを含む二番目のKey Update Commandメッセージを、一回に放送的に伝送する(S360)。つまり、前記段階(S360)で、加入者端末(100−1、100−2、100−3、…、100−z)に伝送されるKey Update Commandメッセージはブロードキャストコネクションを通じて転送され、このメッセージのMACヘッダーにはブロードキャストCIDが使用される。この時に伝送されるトラフィック暗号化キーは、前に割り当てられたGKEKに暗号化されて伝送される。
このように、GKEKとトラフィック暗号化キーを含んだ二つのKey Update Commandメッセージを全て受信した加入者端末100では、内部的に管理しているTEK Grace Timeが動作しないようになる。
この後、x番目のトラフィック暗号化キーの有効時間が満了すれば、当該x+1番目のトラフィック暗号化キーの有効存続時間が開始される(S370)。この後から加入者端末100と基地局200は、提供された当該サービスデータに対して、x+1番目のトラフィック暗号化キーを有して復号化する。
図13に示された加入者端末(100−1、100−2、100−3、…、100−z)は、一つの同一なマルチキャストサービスやブロードキャストサービスを現在提供されている端末である。ここで、一つのマルチキャストサービスやブロードキャストサービスがn番目のSAと関連していると仮定する。
この時、基地局200は、マルチキャストサービスやブロードキャストサービス用トラフィック暗号化キーを自動的に更新するために、内部的に、図7で言及した通りM&B TEK Grace Timeを管理しているが、このM&B TEK Grace Time時点以前に、基地局200は、全ての加入者端末(100−1、100−2、100−3、…、100−z)の各々にプライマリマネジメントコネクションを通じて一番目のKey Update Commandを伝送して、次のトラフィック暗号化キーを暗号するのに必要なGKEKを分配する(S330−1、S330−2、S330−3、…、S330−z)。この時、基地局200は、GKEKを分配するために、Key Update Commandメッセージを、一定時間にかけて基地局200に負荷がかからないように一つずつ伝送する。したがって、この時に伝送されるKey Update CommandメッセージのMACヘッダーにはプライマリマネジメントCIDが使用される。
この後、M&B TEK Grace Time時点になれば、基地局200でM&B TEK Refresh Timeoutイベントが発生する。このようなM&B TEK Refresh Timeoutイベント発生により、基地局200は、当該サービス用トラフィック暗号化キーを自動的に更新し、全ての加入者端末(100−1、100−2、100−3、…、100−z)に、この二番目のKey Update Commandメッセージをブロードキャストコネクションを通じて伝送することによってトラフィック暗号化キーを分配する(S360−1、S360−2、S360−3、…、S360−z)。この時、基地局200から伝送するKey Update CommandメッセージのMACヘッダーには、全ての加入者端末(100−1、100−2、100−3、…、100−z)に一回に伝達できるブロードキャストCIDが使用される。
図12に示された段階(S300、S310)で、加入者端末100がマルチキャストサービスやブロードキャストサービスに対する最初のトラフィック暗号化キー要請時、これに対する応答メッセージとして、基地局200は、Key Replyメッセージを加入者端末100に伝送する(S310)。この時、Key Replyメッセージには、図14に示されているように、トラフィック暗号化キーに関する認証キーの一連番号を意味するKey-Sequence-Number、当該SAの識別子であるSA−ID、現在のトラフィック暗号化キー有効時間と次のトラフィック暗号化キー有効時間の間に有効なトラフィック暗号化キーに関するパラメーターであるTEK-Parametersと、このKey Replyメッセージ認証機能のためのHMAC-Digestが含まれる。
図15を参照すれば、トラフィック暗号化キー関連パラメーター(TEK-Parameters)にはGKEKが含まれる。このGKEKは、マルチキャストサービスやブロードキャストサービスのみで定義されるパラメーターとして、グループキー暗号化キー(Group Key Encryption Key)であり、無作為に生成されてトラフィック暗号化キーを暗号することに必要なキーであり、このGKEKも、加入者端末100にした認証キー(AK)により暗号化されて伝送される。
また、トラフィック暗号化キー(TEK)もトラフィック暗号化キー関連パラメーター(TEK-Parameters)に含まれ、トラフィックデータを暗号化するのに必要な入力キーである。基地局200がトラフィック暗号化キーを、当該サービスを提供されている加入者端末100に安全に伝送するために、トラフィック暗号化キー自体も暗号化して伝送し、この時に使用されるキーがGKEKである。反面、ユニキャストサービス用トラフィック暗号化キーや本発明の第1実施形態でのトラフィック暗号化キーは、KEKにより暗号化される。
特に、マルチキャストサービスとブロードキャストサービスにおいてはユニキャストサービスとは異なり、GKEKとトラフィック暗号化キーは、マルチキャストサービスごとに及びブロードキャストサービスごとに同一である。つまり、マルチキャストサービスやブロードキャストサービスを提供されている全ての端末(100−1、100−2、100−3、…、100−z)は同一なGKEKとトラフィック暗号化キーを共有するのである。この時のGKEKとトラフィック暗号化キーは、基地局200又は認証サーバー(AAA)で無作為に生成される。その基準は、このようなサービスを管理する範囲によって違うが、その範囲が単一基地局である場合には、基地局200がGKEKとトラフィック暗号化キーを生成し、これとは反対に網全体である場合には、認証サーバー(AAA)がこのキーを生成する。また、GKEKの一連番号および有効時間は、トラフィック暗号化キーの一連番号および有効時間と同一に適用される。
図16を参照すれば、このKey Update Commandメッセージは、マルチキャストサービスとブロードキャストサービスに限って定義されるメッセージであり、次のようなパラメーターを含む。
まず、Key Update Commandメッセージを通じて新しく分配するトラフィック暗号化キー(TEK)に関する認証キー一連番号を意味するKey-Sequence-Numberと、当該SAの識別子であるSA−IDが含まれる。
また、Key Update Commandメッセージは、図12に示されているように二種類が存在し、これを区別するためのコードであるキープッシュモード(Key push modes)が含まれる。
また、Key Update Commandメッセージ自体の認証のためにHMAC-Digestが使用されるが、この時、リプレー攻撃を防止するために、キープッシュカウンターが含まれる。このキープッシュカウンターは、基地局200が当該マルチキャストサービスやブロードキャストサービスごとに管理するパラメーターであって、このKey Update Commandメッセージを送信する場合ごとに1ずつ増加させた、2バイトのパラメーターである。
また、図15で定義されたTEK-Parametersが含まれており、認証機能のためのHMAC-Digestも含まれる。
特に、GKEKを更新するために、当該サービスを提供されている全ての端末(100−1、100−2、100−3、…、100−z)の各々に伝送する一番目のKey Update Commandメッセージと、トラフィック暗号化キーを更新するために当該サービスを提供されている全ての端末(100−1、100−2、100−3、…、100−z)にブロードキャストコネクションを通じて同時に伝送する二番目のKey Update Commandメッセージに含まれるパラメーターとは各々異なる。
つまり、一番目と二番目のKey Update Commandメッセージには、TEK-Parametersを除いた認証キー用Key-Sequence-NumberとSA−IDとKey push modesとKey Push Counter、そしてHMAC-Digestは共通に含むされている。しかし、TEK-Parametersに含むされている副パラメーターの中で、GKEKとトラフィック暗号化キー用Key-Sequence-Numberは一番目のKey Update Commandメッセージに含まれ、トラフィック暗号化キー(TEK)とトラフィック暗号化キー有効時間(Key-Lifetime)とトラフィック暗号化キー一連番号、そしてCBC−IVは、二番目のKey Update Commandメッセージに含まれる。
このKey push modesは、Key Update Commandメッセージの用途を区別するコードである。マルチキャストサービスやブロードキャストサービスに対するトラフィック暗号化キーを更新することにおいて、基地局200は、二回のKey Update Commandメッセージを加入者端末100に伝送する。一番目のKey Update CommandメッセージはGKEKを更新するために使用され、二番目のKey Update Commandメッセージは実質的なトラフィック暗号化キーを更新して、加入者端末100に分配するために使用される。したがって、このKey push modesによってKey Update Commandメッセージの用途が現れ、図17を参照すれば、その値が0である場合には、GKEKを更新するための一番目のKey Update Command用途であることを現わし、その値が1の場合には、トラフィック暗号化キーを更新するための二番目のKey Update Command用途であることを示す。したがって、加入者端末100では、このようなKey push modesパラメーター値を見てその用途が分かる。
本発明の第2実施形態で使用されるKey Update Commandメッセージ自体を認証するためにはHMAC-Digestが必要であるが、ダウンリンクメッセージであるKey Update CommandメッセージのHMAC認証キー(HMACauthentication key)を生成する時に使用される入力キーは、Key Update Commandメッセージによって、つまり、Key push modesによって異なる。
マルチキャストサービスやブロードキャストサービスを提供される全ての加入者端末の各々に別に伝送する一番目のKey Update Commandメッセージ、つまり、Key push modesがGKEK更新モードである場合にHMAC認証キーを作る入力キーは、当該加入者端末に予め分配した認証キー(AK)である。これとは異なって、前記サービスを提供される全ての端末に同時に伝送する二番目のKey Update Commandメッセージ、つまり、Key push modesがTEK更新モードである場合にHMAC認証キーを生成するために必要な入力キーは、GKEK更新モードのKey Update Commandメッセージを通じて分配したGKEKである。TEK更新モードのKey Update Commandメッセージは放送的に伝送するので、サービスを提供されている全ての加入者端末(100−1、100−2、100−3、…、100−z)がこのメッセージを認証できなければならない。したがって、基地局200のみでなく、当該サービスを提供されている全ての加入者端末(100−1、100−2、100−3、…、100−z)が安全に共有しているキーはGKEKであるからである。
また、このHMAC認証キーに使用されるまた他の入力キーとしてキープッシュカウンターが使用されるが、このキープッシュカウンターは、キー更新命令メッセージごとに1ずつ増加させることによって、このキー更新命令メッセージに対するリプレー攻撃を防止する。
各々のキー更新命令メッセージ認証のために使用されるダウンリンクHMAC認証キーを生成する一つ方法として、次のような例が挙げられる。
HMAC_KEY_D = SHA(H_PAD_D|KeyIN|Key Push Counter)
With H_PAD_D = 0x3A repeated 64 times.
ダウンリンクHMAC認証キーは、SHA(Secure Hash Algorithm)方式を使用して生成する。ここで、SHAは、米国NISTによって開発されたSHS(Secure Hash Standard)内に定義されたアルゴリズムである。前記ダウンリンクHMAC認証キーを生成することにおいて、0x3Aの値が64回だけ反復された値を有するH_PAD_D、KeyINとKey Push Counterが互いに連結されて入力される。ここで、KeyINは、第1キー更新命令メッセージでは加入者端末の認証キーであり、第2キー更新命令メッセージでは、前記マルチキャストサービス別又はブロードキャストサービス別ごとに管理しているGKEKである。
図19を参照すれば、加入者端末100が基地局200から最初に当該サービスのトラフィック暗号化キーの分配を受ける過程(S300、S310)から基地局200が内部のM&B TEK Grace Time時点を基準に、GKEK更新モードの一番目のKey Update CommandメッセージとTEK更新モードの二番目のKey Update Commandメッセージとを、当該サービスを提供されている端末100に伝送する過程(S360)までは同一に進行される。
しかし、このような過程で、加入者端末100が、基地局200から転送された二回のKey Update Commandメッセージのうちの一つのメッセージでも正常に受信できなかった場合、つまり、非正常的にトラフィック暗号化キーの分配を受けることができなかった場合、当該端末100は、図1を参照して説明した通り、加入者端末100が個別的にトラフィック暗号化キーを更新要請して、基地局200から分配を受ける過程を経る。つまり、非正常的にトラフィック暗号化キーの分配を受けなかった加入者端末100では、内部的に管理しているTEK Grace Timeが動作するようになり(S380)、加入者端末100内部にあるトラフィック暗号化キー状態マシンでTEK Refresh Timeoutイベントが発生する(S390)。このようなイベント発生により、加入者端末100は、次の周期のトラフィック暗号化キーを基地局200に要求する(S400)。したがって、加入者端末100は、最初のトラフィック暗号化キー手続と同様に、Key RequestメッセージとKey Replyメッセージをプライマリマネジメントコネクションを通じて基地局と交換することによって、トラフィック暗号化キー更新を完了するようになる(S400、S410)。この後、x番目のトラフィック暗号化キーの有効時間が満了すれば、当該x+1番目のトラフィック暗号化キーの有効存続時間が開始される(S420)。この後から提供された当該サービスデータは、x+1番目のトラフィック暗号化キーによって復号化される。
図19を参照すれば、加入者端末100は、色々な時点でトラフィック暗号化キー要請メッセージであるKey Requestメッセージを基地局200に伝送することができる。
まず、加入者端末100が任意のマルチキャストサービスやブロードキャストサービスを提供されるために、どういう時点ででも、Key Requestメッセージを通じてトラフィック暗号化キーを最初に要求することができる。このようなKey Requestメッセージを受信した基地局200は、内部的に管理しているM&B TEK Grace Time時点を基準に、加入者端末100に伝送するトラフィック暗号化キー応答メッセージであるKey Replyメッセージの内部パラメーターを異なるように構成する。
これとは違い、基地局200がM&B TEK Grace Time開始時点(a)以後に、加入者端末100から最初にトラフィック暗号化キーを要求するKey Requestメッセージを受信した場合(Initial TEK response)には、当該サービスの現在周期の間で有効なTEK-Parameters(TEK-ParametersC)と、次の周期間の有効なTEK-Parameters(TEK-ParametersN)が全て含まれているKey Replyメッセージを加入者端末200に伝送する。これは、全ての端末(100−1、100−2、100−3、…、100−z)に次の周期の間で有効なトラフィック暗号化キーを公開する時点(a)以前に、基地局200がいかなる端末(100−1、100−2、100−3、…、100−z)にも次の周期の間で有効なトラフィック暗号化キー関連パラメーターであるTEK-Parameters(TEK-ParametersN)情報を与えない長所のみでなく、トラフィック暗号化キー応答メッセージであるKey Replyメッセージである量も減らすことができるという長所がある。
また、当該サービスを提供されている端末(100−1、100−2、100−3、…、100−z)に、次の周期の間で有効なトラフィック暗号化キーを公開した時点(a)以後に、基地局200は、トラフィック暗号化キーを要求した端末(100−1、100−2、100−3、…、100−z)に、現在のみでなく次の周期の間で有効なTEK-Parameters(TEK-ParametersN)を伝送することにより、って端末100この管理しているTEK Grace Time開始時点(a)以後に、次の周期の間で有効なトラフィック暗号化キー要請をしないようにするためである。
仮に、TEK Grace Time開始時点(a)以後に加入者端末100が新たなトラフィック暗号化キーを要請すると、このような要請はトラフィック暗号化キーを更新するための要請(TEK update response)であるので、基地局200は、次の周期の間で有効なTEK-Parameters(TEK-ParametersN)のみが含まれているKey Replyメッセージを加入者端末100に伝送する。これは、加入者端末100は当該サービスを現在受けているので、現在周期の間で有効なTEK-Parameters(TEK-ParametersC)を既に有していると仮定することである。したがって、トラフィック暗号化キー応答メッセージであるKey Replyメッセージの送信時、不必要な情報を減らすことができるという長所がある。
加入者端末100と基地局200は、ユニキャストサービス、マルチキャストサービス又はブロードキャストサービスと関係なく、全てのサービスに対してトラフィック暗号化キー状態マシン遷移図の流れに従い、マルチキャストとブロードキャストサービス別に対応して、最大2個ずつのトラフィック暗号化キー状態マシンを含む。以下、加入者端末100を中心にトラフィック暗号化キー状態マシンの流れについて説明するが、このような流れは各イベントの発生によって基地局200で参照することができる。
その後、図8に示されているように、加入者端末100がマルチキャストサービスやブロードキャストサービスを提供されようとする場合、基地局200にKey Requestメッセージを送信して、当該サービスに対するトラフィック暗号化キーを要請して待機する動作(Authorized、2)が発生すると、トラフィック暗号化キー状態マシンは“Op Wait(動作待機)”状態(B)に遷移する。
そして、加入者端末100がKey Replyメッセージを通じて正常にトラフィック暗号化キーの分配を受ける動作(Key Reply、8)が発生すれば、分配を受けたトラフィック暗号化キーを基地局200と共有するようになって、データ伝送が可能な“Operational(動作)”状態(D)に遷移する。
しかし、“Op Wait”状態(B)で基地局200からKey Rejectメッセージを受ける動作(Key Reject、9)が発生すれば、再び“Start”状態(A)に遷移する。
一方、トラフィック暗号化キー状態マシンが正常にトラフィック暗号化キーの伝達を受けて“Operational”状態(D)に待機するうち、一定の時間が経過して、加入者端末100が基地局200からM&B TEK Grace Time時点に自動的に更新されたトラフィック暗号化キーをKey Replyメッセージを通じて伝達されれば、内部トラフィック暗号化キー状態マシンにKey Replyというイベント8を発生させ、トラフィック暗号化キー状態マシンは、既存の有効なトラフィック暗号化キーを有していた“Operational”状態(D)で、認証及び保安に関するデータベースに新しく更新されたSAを貯蔵し、再び“Operational”状態(D)に留まるようになる。
しかし、図9で説明した通り、加入者端末100が“Operational”状態で基地局200からトラフィック暗号化キーの自動更新のためのKey Replyメッセージを正常に受信できなかった場合、TEK Grace Time開始時点に、内部トラフィック暗号化キー状態マシンにTEK Refresh Timeoutというイベント7を発生させ、“Rekey Wait(更新待機)”状態(E)に遷移させる。これと同時に、基地局200にKey Requestメッセージを送信して、次の周期の間で有効なトラフィック暗号化キーを要請する。
その後、加入者端末100は、“Rekey Wait”状態(E)から、基地局200からトラフィック暗号化キーが含まれているKey Replyメッセージを受けると、Key Replyイベント8を発生させ、トラフィック暗号化キー状態マシンを再び“Operational”状態(D)に遷移させて、トラフィック暗号化キーを利用したデータ伝送が正常に行われるようにする。
ここで、“Operational”状態(D)でKey Replyイベント8の発生によって再び“Operational”状態(D)を維持することは、ただ本発明の第1実施形態によるマルチキャストサービスやブロードキャストサービスに限って規定されたことである。
前記以外にも、トラフィック暗号化キー状態マシンが位置できる状態には、“Op Reauth Wait”状態(C)及び“Rekey Reauth Wait”状態(F)が他にもあるが、それらは従来に行われたサービスと同一に処理されるので、ここではその説明を省略しても、本技術分野の当業者であれば簡単に分かることができるだろう。
図23及び図24を参照すれば、図21及び図22を参照して説明した本発明の第1実施形態の場合と類似しているので、ここでは、本発明の第2実施形態で特有な一部分のみを説明する。
その後、トラフィック暗号化キー状態マシンが“Operational”状態(D)に留まるうちに、加入者端末100が基地局200からM&B TEK Grace Time時点の以前にGKEK update modeのKey Update Commandメッセージの伝達を受ければ、内部トラフィック暗号化キー状態マシンにGKEK updatedというイベント10を発生させ、これによってトラフィック暗号化キー状態マシンは、“M&B Rekey Interim Wait(マルチキャスト又はブロードキャスト更新暫定待機”状態(G)に遷移して、更新されたキーが伝達されることを待つ。
次に、基地局200は、M&B TEK Grace Time時点以降に、TEK update modeのKey Update Commandメッセージを加入者端末100にブロードキャストコネクションで放送し、これを受信した加入者端末100は、内部トラフィック暗号化キー状態マシンにTEK updatedというイベント11を発生させ、再び“Operational”状態(D)に遷移されるようにする。
しかし、図19で説明した通り、“M&B Rekey Interim Wait”状態(G)でTEK update modeのKey Update Commandメッセージをうまく受信できなかった加入者端末100は、内部的に管理しているTEK Grace Timeの発生時点に、内部トラフィック暗号化キー状態マシンにTEK Refresh Timeoutというイベント7を発生させ、“Rekey Wait”状態(E)に遷移させる。同時に、基地局200に、Key Requestメッセージを通じて、次の周期の間で有効なトラフィック暗号化キーを要請する。
これとは異なって、加入者端末100が“Operational”状態でGKEK update modeのKey Update Commandメッセージをうまく受信できなかった場合、TEK Grace Time時点に、内部トラフィック暗号化キー状態マシンにTEK Refresh Timeoutというイベント7を発生させ、“Rekey Wait”状態(E)状態に遷移させる。同様に、基地局200に、Key Requestメッセージを通じて、次の周期の間で有効なトラフィック暗号化キーを要請する。
次に、加入者端末100は、前述した2種類の場合によって“Rekey Wait”状態(E)から、基地局200からトラフィック暗号化キーが含まれているKey Replyメッセージを受ければ、Key Reply8イベントを発生させ、トラフィック暗号化キー状態マシンを再び“Operational”状態(D)に遷移させる。
ここで、“Operational”状態(D)からGKEK更新イベント10発生による“M&B Rekey Interim Wait”状態(G)への遷移と、“M&B Rekey Interim Wait”状態(G)からTEK Refresh Timeoutイベント7発生による“Rekey Wait”状態(E)への遷移、及びTEK更新イベント11発生による“Operational”状態(D)への遷移は、ただ本発明の第2実施形態によるマルチキャストサービスやブロードキャストサービスに限って規定されたことである。
前記以外にも、トラフィック暗号化キー状態マシンが位置できる状態には、“Op Reauth Wait”状態(C)及び“Rekey Reauth Wait”状態(F)が他にもあるが、それらは従来に行われたサービスと同一に処理されるので、ここでは、その説明を省略しても、本技術分野の当業者であれば簡単に分かることができるだろう。
第一に、マルチキャストサービスとブロードキャストサービス用トラフィック暗号化キーの更新を、基地局が開始して更新されたキーを、当該サービスを提供される加入者端末にブロードキャストコネクションを通じて伝達することによって、少ない信号資源でもトラフィック暗号化キーの更新及び分配が可能になる。
第二に、基地局が、マルチキャストサービスとブロードキャストサービスのトラフィック暗号化キーを自動的に更新し、加入者端末に一律的にする方式を使うことにより、加入者端末から一時的なトラフィック暗号化キー要請メッセージを使用せずに、一回のKey Replyメッセージ又は二回のKey Update Commandメッセージで、全ての加入者端末にトラフィック暗号化キーを分配することができるので、基地局の立場では、このようなトラフィック暗号化キーに関する処理量が減少するという長所がある。
第三に、基地局がトラフィック暗号化キーを更新することにおいて、トラフィック暗号化キー自体を暗号化するために必要なKEK又はGKEKを、端末の認証キーにより暗号化して全ての端末の各々に伝送するので、KEK又はGKEKを安全に分配することができる。
第四に、トラフィック暗号化キーを全ての加入者端末にブロードキャストに伝送しても、トラフィック暗号化キー自体もKEK又はGKEKに暗号化されていて、ただKEK又はGKEKの分配を受けた加入者端末のみがトラフィック暗号化キーを復号化することができるので安全という長所がある。
第五に、マルチキャストサービスとブロードキャストサービス用トラフィック暗号化キーを基地局で周期的に更新することにより、前記サービスに対する強力な保安を維持しながら加入者端末にサービスを提供することができる。
第六に、マルチキャストサービスの場合、マルチキャストサービスごとに関連したSA、特に、トラフィック暗号化キーが異なるので、マルチキャストサービスごとに保安維持が可能になる。
第七に、ブロードキャストサービスの場合、事業者ごとに固有のSA、特に、トラフィック暗号化キーを管理するので、他の事業者の端末から保安維持のできるサービスを提供することができる。
20、21 基地局
30、31 ルーター
40 認証サーバー
Claims (45)
- 無線携帯インターネットシステムにおける基地局が、無線連結された加入者端末に対するマルチキャスト(Multicast)又はブロードキャスト(Broadcast)サービスのために送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーを管理する方法において、
a)前記加入者端末と現在送受信するトラフィックデータを暗号化又は復号化することに使用される現在のトラフィック暗号化キーの有効時間の満了時点から特定時間の分だけの前の時点に、前記現在のトラフィック暗号化キーを更新するために新たなトラフィック暗号化キーを生成する段階;及び
b)前記マルチキャスト又はブロードキャストサービスを提供されている加入者端末の全てに、ブロードキャストコネクション(Broadcast Connection)を通じて、前記生成された新たなトラフィック暗号化キーを送信して、前記加入者端末で使用されるトラフィック暗号化キーが更新されるようにする段階;
を含み、
前記特定時間は前記基地局によって管理され、
前記特定時間は前記加入者端末によって管理される第2特定時間より大きく、
前記加入者端末が前記新たなトラフィック暗号化キーを受信しなかった場合に、前記満了時点から前記第2特定時間の分だけの前の時点になることによって、前記加入者端末からの前記新たなトラフィック暗号化キーに対する要請が発生し、前記加入者端末からの要請により前記基地局が前記新たなトラフィック暗号化キーを前記加入者端末に伝送することを特徴とする、無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。 - 無線携帯インターネットシステムにおける基地局が、無線連結された加入者端末に対するマルチキャスト又はブロードキャストサービスのために送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーを管理する方法において、
a)前記加入者端末と現在送受信するトラフィックデータを暗号化又は復号化することに使用される現在のトラフィック暗号化キーの有効時間の満了時点から特定時間の分だけの前の時点より前に、トラフィック暗号化キーを暗号化するか、又は復号化することに使用される特定のキーを生成する段階;
b)前記マルチキャスト又はブロードキャストサービスを提供されている加入者端末の全てに、プライマリマネジメントコネクション(Primary Management Connection)を通じて、前記生成された特定のキーを各々送信する段階;
c)前記現在のトラフィック暗号化キーの有効時間の満了時点から前記特定時間の分だけの前の時点に、前記現在のトラフィック暗号化キーを更新するために新たなトラフィック暗号化キーを生成する段階;及び
d)前記マルチキャスト又はブロードキャストサービスを提供されている加入者端末の全てに、ブロードキャストコネクション(Broadcast Connection)を通じて、前記生成された新たなトラフィック暗号化キーを送信して、前記加入者端末で使用されるトラフィック暗号化キーが更新されるようにする段階;
を含み、
前記特定時間は前記基地局によって管理され、
前記特定時間は前記加入者端末によって管理される第2特定時間より大きく、
前記加入者端末が前記新たなトラフィック暗号化キーを受信しなかった場合に、前記満了時点から前記第2特定時間の分だけの前の時点になることによって、前記加入者端末からの前記新たなトラフィック暗号化キーに対する要請を発生させ、前記加入者端末からの要請により前記基地局が前記新たなトラフィック暗号化キーを前記加入者端末に伝送することを特徴とする、無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。 - 前記特定時間は、前記基地局が内部的に管理するマルチメディア又はブロードキャストサービス用トラフィック暗号化キー更新時間(M&B TEK Grace Time)に基づいて設定されることを特徴とする、請求項1又は2に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
- 前記b)段階で、前記生成された新たなトラフィック暗号化キーをブロードキャストコネクションを通じて前記加入者端末に送信する場合、IEEE 802.16での保安キー管理プロトコルメッセージであるPKM−RSP(Privacy Key Management Response)メッセージの一つのメッセージであるKey Replyメッセージを利用することを特徴とする、請求項1に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
- 前記a)段階で、前記生成される新たなトラフィック暗号化キーは、3−DES(Data Encryption Standard)方式又はAES(Advanced Encryption Standard)方式によって暗号化され、前記現在のトラフィック暗号化キーを使用して暗号化されることを特徴とする、請求項1に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
- 前記a)段階の前に、
i)最初のマルチキャスト又はブロードキャストサービスを提供されるために、前記加入者端末からマルチキャスト又はブロードキャストサービス用トラフィック暗号化キーの要請を受ける段階;及び
ii)前記要請されたマルチキャスト又はブロードキャストサービス用トラフィック暗号化キーを生成して、前記加入者端末へ送信する段階;
をさらに含み、
前記加入者端末とのメッセージ送受信は、IEEE 802.16でのプライマリマネジメントコネクションを通じて行われることを特徴とする、請求項1に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。 - 前記ii)段階で生成されるトラフィック暗号化キーは、3−DES方式又はAES方式によって暗号化され、前記加入者端末の認証キー(Authentication Keyから作られたKEK(Key Encryption Key)によって暗号化されることを特徴とする、請求項6に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
- 前記b)段階で、前記生成された新たなトラフィック暗号化キーが前記加入者端末へ送信されて更新された後、既に割り当てられたトラフィック暗号化キーに対する有効時間が満了した後から前記新たなトラフィック暗号化キーの有効時間が開始されることを特徴とする、請求項1に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
- 前記b)段階で、
前記特定のキーは、前記マルチキャスト又はブロードキャストサービスを提供されている加入者端末の全てに同一に分配されているグループキー暗号キー(Group Key Encryption Key:GKEK)であることを特徴とする、請求項2に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。 - 前記GKEKは、前記マルチキャストサービス又はブロードキャストサービスを提供されている前記加入者端末に伝達する時、前記加入者端末の認証キーを通じて暗号化されることを特徴とする、請求項9に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
- 前記a)段階の前に、
i)最初のマルチキャスト又はブロードキャストサービスを提供されるために、前記加入者端末からマルチキャスト又はブロードキャストサービス用トラフィック暗号化キーの要請を受ける段階;及び
ii)前記要請されたマルチキャスト又はブロードキャストサービス用トラフィック暗号化キーを生成して、前記加入者端末へ送信する段階;
をさらに含み、
前記加入者端末とのメッセージ送受信は、IEEE 802.16でのプライマリマネジメントコネクションを通じて行われることを特徴とする、請求項2に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。 - 前記ii)段階で、前記生成されたトラフィック暗号化キーを前記加入者端末へ送信する場合、IEEE 802.16での保安キー管理プロトコルメッセージであるPKM−RSP(Privacy Key Management Response)メッセージの一つのメッセージであるKey Replyメッセージを用い、
前記Key Replyメッセージには、前記トラフィック暗号化キーを暗号化することに使用された前記特定のキーが含まれていることを特徴とする、請求項11に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。 - 前記マルチキャストサービス別又はブロードキャストサービス別に各々管理される前記GKEKは、前記基地局又は前記基地局に接続されて前記加入者に対する認証を遂行する認証サーバー(AAA:Authentication Authorization and Accounting server)によって無作為に生成されることを特徴とする、請求項9、10及び12のうちのいずれか一つに記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
- 前記マルチキャスト又はブロードキャストサービスの範囲が一つの基地局に限定される場合、前記基地局が前記GKEKを無作為に生成することを特徴とする、請求項13に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
- 前記マルチキャスト又はブロードキャストサービスの範囲が前記無線携帯インターネットシステムの全体である場合、前記認証サーバーが前記GKEKを無作為に生成することを特徴とする、請求項13に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
- 前記c)段階で、
前記生成される新たなトラフィック暗号化キーは、3−DES方式又はAES方式によって暗号化され、前記b)段階で、前記加入者端末へ送信された特定のキーによって暗号化されたことを特徴とする、請求項2に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。 - 前記d)段階で、前記生成された新たなトラフィック暗号化キーが前記加入者端末へ送信されて更新された後、前記現在のトラフィック暗号化キーの有効時間が満了する時点から前記新たなトラフィック暗号化キーの有効時間が開始されることを特徴とする、請求項2に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
- 前記現在のトラフィック暗号化キーの有効時間の満了時点から前記特定時間の分だけの前の時点より後に、最初のマルチキャスト又はブロードキャストサービスを提供されるために、前記加入者端末からマルチキャスト又はブロードキャストサービス用トラフィック暗号化キーの要請を受ける場合、
前記現在のトラフィック暗号化キー及び前記現在の暗号化キーを更新するために生成された前記新たなトラフィック暗号化キーの全てを、前記トラフィック暗号化キーを要請した加入者端末へ送信することを特徴とする、請求項1又は2に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。 - 前記現在のトラフィック暗号化キーの有効時間の満了時点から前記特定時間の分だけの前の時点より後に、前記マルチキャストサービスやブロードキャストサービスを既に提供されている状態で、前記現在のトラフィック暗号化キーの更新のために、前記加入者端末からマルチキャスト又はブロードキャストサービス用トラフィック暗号化キーの要請を受ける場合、
前記現在のトラフィック暗号化キーを更新するために生成された前記新たなトラフィック暗号化キーを、前記要請した加入者端末へ送信することを特徴とする、請求項1又は2に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。 - 前記現在のトラフィック暗号化キーの有効時間の満了時点から前記特定時間の分だけの前の時点より後に発生される前記トラフィック暗号化キー要請及び送信動作は、プライマリマネジメントコネクションを通じて前記基地局と前記加入者端末ごとに個別的に行われることを特徴とする、請求項18又は19に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法。
- 無線携帯インターネットシステムにおける基地局に無線連結された加入者端末が、マルチキャスト又はブロードキャストサービスのために前記基地局と送受信するトラフィックデータを暗号化又は復号化することに使用するトラフィック暗号化キーを管理する方法において、
a)前記基地局から、ブロードキャストコネクションを通じて新たなトラフィック暗号化キーを受信する段階;及び
b)現在のトラフィック暗号化キーを前記受信された新たなトラフィック暗号化キーに更新して、以降から前記基地局と送受信するトラフィックデータを暗号化又は復号化する場合に、前記更新された新たなトラフィック暗号化キーを使用する段階;
を含み、
前記現在のトラフィック暗号化キーの有効時間の満了時点から特定時間の分だけの前の時点になることによって、前記基地局からの前記新たなトラフィック暗号化キーの伝送が発生し、
前記加入者端末が前記基地局から前記新たなトラフィック暗号化キーを受信しなかった場合に、前記有効時間の満了時点から第2特定時間の分だけの前の時点になることによって、前記加入者端末が前記新たなトラフィック暗号化キーを前記基地局に要請し、前記要請に応答して前記基地局から伝送される前記新たな暗号化キーを受信し、
前記特定時間は前記基地局によって管理され、
前記特定時間は前記加入者端末によって管理される第2特定時間より大きいことを特徴とする、無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。 - 無線携帯インターネットシステムにおける基地局に無線連結された加入者端末が、マルチキャスト又はブロードキャストサービスのために前記基地局と送受信するトラフィックデータを暗号化又は復号化することに使用するトラフィック暗号化キーを管理する方法において、
a)前記基地局からトラフィック暗号化キーを復号化することに使用される新たな特定のキー−ここで、新たな特定のキーは、各加入者端末の認証時に割り当てられた認証キーに暗号化されている−を、プライマリマネジメントコネクションを通じて受信する段階;
b)現在の特定のキーを前記受信された新たな特定のキーに更新する段階;
c)前記基地局から、ブロードキャストコネクションを通じて、新たなトラフィック暗号化キー−ここで、新たなトラフィック暗号化キーは、前記b)段階で受信された新たな特定のキーに暗号化されている−を受信する段階;及び
d)前記受信された新たなトラフィック暗号化キーを、前記b)段階で受信された新たな特定のキーに復号化して現在のトラフィック暗号化キーを更新し、以降から前記基地局と送受信するトラフィックデータを暗号化又は復号化する場合に、前記更新された新たなトラフィック暗号化キーを使用する段階;
を含み、
前記現在のトラフィック暗号化キーの有効時間の満了時点から特定時間の分だけの前の時点になることによって、前記基地局からの前記新たなトラフィック暗号化キーの伝送が発生し、
前記加入者端末が前記基地局から前記新たなトラフィック暗号化キーを受信しなかった場合に、前記有効時間の満了時点から第2特定時間の分だけの前の時点になることによって、前記加入者端末が前記新たなトラフィック暗号化キーを前記基地局に要請し、前記要請に応答して前記基地局から伝送される前記新たな暗号化キーを受信し、
前記特定時間は前記基地局によって管理され、
前記特定時間は前記加入者端末によって管理される第2特定時間より大きいことを特徴とする、無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。 - 前記新たなトラフィック暗号化キーは、前記現在のトラフィック暗号化キーの有効時間の満了時点から第2特定時間の分だけの前の時点より後に、前記基地局から受信されることを特徴とする、請求項21に記載の無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。
- 前記新たな特定のキーは、前記現在のトラフィック暗号化キーの有効時間の満了時点から第2特定時間の分だけの前の時点より前に前記基地局から受信され、
前記新たなトラフィック暗号化キーは、前記現在のトラフィック暗号化キーの有効時間の満了時点から前記第2特定時間の分だけの前の時点より後に前記基地局から受信されることを特徴とする、請求項22に記載の無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。 - 前記第2特定時間は、前記基地局が内部的に管理するマルチメディア又はブロードキャストサービス用トラフィック暗号化キー更新時間(M&B TEK Grace Time)に基づいて設定されることを特徴とする、請求項23又は24に記載の無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。
- 前記加入者端末は、前記現在のトラフィック暗号化キーの有効時間の満了時点から第2特定時間の分だけの前の時点より前に、前記基地局からブロードキャストコネクションを通じて新たなトラフィック暗号化キーが受信される場合、前記加入者端末自体によるトラフィック暗号化キーの更新要請を行わないことを特徴とする、請求項25に記載の無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。
- 前記特定時間は、前記加入者端末が内部的に管理するトラフィック暗号化キー更新時間(TEK Grace Time)に基づいて設定されることを特徴とする、請求項26に記載の無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。
- 前記M&B TEK Grace Timeが前記TEK Grace Timeより大きいように設定されることを特徴とする、請求項27に記載の無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。
- 前記現在のトラフィック暗号化キーが前記新たなトラフィック暗号化キーに更新された後、前記現在のトラフィック暗号化キーの有効時間が満了する時点から、前記新たなトラフィック暗号化キーの有効時間が開始されることを特徴とする、請求項23又は24に記載の無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。
- 前記現在のトラフィック暗号化キーの有効時間の満了時点から第2特定時間の分だけの前の時点まで、前記基地局からブロードキャストコネクションを通じて新たなトラフィック暗号化キーが受信されない場合、
前記現在のトラフィック暗号化キーを更新するために、プライマリマネジメントコネクションを通じて新たなトラフィック暗号化キーを前記基地局へ要請して受信する段階;
現在のトラフィック暗号化キーを前記受信された新たなトラフィック暗号化キーに更新して、以降から前記基地局と送受信するトラフィックデータを暗号化又は復号化する場合に、前記更新された新たなトラフィック暗号化キーを使用する段階;
を含む、請求項25に記載の無線携帯インターネットシステムの加入者端末でのトラフィック暗号化キー管理方法。 - 無線携帯インターネットシステムにおける加入者端末と基地局との間で、マルチキャスト又はブロードキャストサービスのために送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーに対する管理を遂行するためのプロトコルを構成する方法において、
a)前記加入者端末がトラフィック暗号化キーを要請するキー要請(Key Request)メッセージを、MACメッセージを利用して前記基地局へ送信する段階;
b)前記基地局が、前記要請されたトラフィック暗号化キーと特定のキー−ここで、特定のキーは、前記加入者端末に割り当てられた認証キーとして暗号化されており、前記トラフィック暗号化キーを暗号化することに使用される−を含むキー応答(Key Reply)メッセージを、MACメッセージを利用して前記加入者端末へ送信する段階;
c)前記特定のキーを更新するために、前記基地局が、新たな特定のキーを含む第1キー更新命令(Key Update Command)メッセージを、MACメッセージを利用して前記加入者端末へ送信する段階;及び
d)前記トラフィック暗号化キーを更新するために、前記基地局が、新たなトラフィック暗号化キー−ここで、新たなトラフィック暗号化キーは、前記新たな特定のキーによって暗号化される−を含む第2キー更新命令メッセージを、MACメッセージを利用してブロードキャストコネクションを通じて前記加入者端末へ送信する段階;
を含み、
前記新たな特定のキーと前記新たなトラフィック暗号化キーは前記トラフィック暗号化キーの有効時間の満了時点から特定時間の分だけの前の時点によって伝送され、
前記特定時間は前記基地局によって管理され、
前記特定時間は前記加入者端末によって管理される第2特定時間より大きく、
前記加入者端末が前記基地局から前記新たなトラフィック暗号化キーを受信しなかった場合に、前記有効時間の満了時点から前記第2特定時間の分だけの前の時点になることによって、前記加入者端末が前記基地局に前記新たなトラフィック暗号化キーに対して要請し、前記要請に応答して前記基地局から伝送される前記新たな暗号化キーを受信することを特徴とする、無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法。 - 前記a)段階で、
前記キー要請メッセージは、IEEE 802.16での保安キー管理プロトコルメッセージであるPKM−REQ(Privacy Key Management Request)メッセージの一つのメッセージであるKey Requestメッセージを通じて、プライマリマネジメントコネクションで送信されることを特徴とする、請求項31に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法。 - 前記b)段階で、
前記キー応答メッセージは、IEEE 802.16での保安キー管理プロトコルメッセージであるPKM−RSP(Privacy Key Management Response)メッセージの一つのメッセージであるKey Replyメッセージを通じて、プライマリマネジメントコネクションで送信されることを特徴とする、請求項31に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法。 - 前記特定のキーは、前記マルチキャスト又はブロードキャストサービスを提供されている加入者端末の全てに同一に分配されているグループキー暗号化キー(Group Key Encryption Key:GKEK)であり、前記Key Replyメッセージであるパラメーターのうちの一つのトラフィック暗号化キーパラメーター(TEK-Parameters)に含まれて転送されることを特徴とする、請求項33に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法。
- 前記c)段階及びd)段階で、
前記第1キー更新命令メッセージはプライマリマネジメントコネクションを通じて転送され、
前記第2キー更新命令メッセージはブロードキャストコネクションを通じて転送され、
前記第1キー更新命令メッセージ及び第2キー更新命令メッセージには、
加入者端末認証キー一連番号パラメーター、SA(Security Association)の識別子であるSAIDパラメーター、前記第1キー更新命令メッセージと前記第2キー更新命令メッセージを区分するためのキープッシュモード(Key Push Mode)パラメーター、キー更新命令メッセージに対するリプレー攻撃(Replay Attack)を防止するためのキープッシュカウンター、トラフィック暗号化キーに関する情報のパラメーター(TEK-Parameters)、及び前記第1キー更新命令メッセージと前記第2キー更新命令メッセージ自体を認証するためのパラメーター(HMAC-Digest)が含まれることを特徴とする、請求項31に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法。 - 前記第1キー更新命令メッセージに含まれているTEK-Parametersには、前記GKEK及びトラフィック暗号化キー一連番号が含まれることを特徴とする、請求項35に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法。
- 前記第2キー更新命令メッセージに含まれているTEK-Parametersには、前記新たなトラフィック暗号化キー、前記新たなトラフィック暗号化キーの有効時間、前記新たなトラフィック暗号化キー一連番号、及びトラフィックデータを暗号化することに必要な入力キーの役割を果たすCBC(Cipher Block Chaining)−IV(Initialization Vector)が含まれることを特徴とする、請求項35に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法。
- 前記キー更新命令メッセージに含まれているHMAC-Digestを生成する時に、入力キーとして必要なHMAC認証キーをダウンリンクに対して生成する場合、
SHA(Secure Hash Algorithm)方式を使用して前記HMAC認証キーを生成し、この時の入力キーとして、
前記第1キー更新命令メッセージ及び第2キー更新命令メッセージには、ダウンリンクHMAC_PAD_Dとリプレー攻撃を防止するためのキープッシュカウンターが共に用いられ、
前記第1キー更新命令メッセージには、加入者端末別に割り当てた認証キーがまた他の入力キーとして使用され、前記第2キー更新命令メッセージには、前記第1キー更新命令メッセージを通じて伝達したGKEKがまた他の入力キーとして使用されることを特徴とする、請求項35に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー管理のためのプロトコル構成方法。 - 無線携帯インターネットシステムにおける加入者端末に備えられ、前記基地局に無線連結された加入者端末が、マルチキャスト又はブロードキャストサービスのために前記基地局と送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーを管理するためのトラフィック暗号化キー状態マシンの動作方法において、
前記基地局へトラフィック暗号化キーを要請するキー要請メッセージ送信イベントによってキー要請(Key Request)メッセージを送信し、待機する動作待機段階(Op Wait);及び
前記基地局との正常的なトラフィックデータの送受信動作を行う動作段階(Operational);を含み、前記トラフィック暗号化キー状態マシンは、
前記動作待機段階で、前記基地局からトラフィック暗号化キーを受信するキー応答メッセージ受信イベント発生により、前記動作段階に遷移して動作し、
前記動作段階で、前記新たなトラフィック暗号化キーが含まれているキー応答メッセージをブロードキャストコネクションを通じて受信した場合、動作段階で留まることを特徴とし、
現在のトラフィック暗号化キーの有効時間の満了時点から特定時間の分だけの前の時点になることによって、前記基地局からの前記新たなトラフィック暗号化キーの伝送が発生し、
前記加入者端末が前記基地局から前記新たなトラフィック暗号化キーを受信しなかった場合に、前記有効時間の満了時点から第2特定時間の分だけの前の時点になることによって、前記加入者端末が前記新たなトラフィック暗号化キーを前記基地局に要請し、前記要請に応答して前記基地局から伝送される前記新たな暗号化キーを受信し、
前記特定時間は前記基地局によって管理され、
前記特定時間は前記加入者端末によって管理される第2特定時間より大きいことを特徴とする、無線携帯インターネットシステムにおけるトラフィック暗号化キー状態マシンの動作方法。 - 前記加入者端末の要請により、前記基地局で生成されて送信される新たなトラフィック暗号化キーを使用して更新するために待機する更新待機段階(Rekey Wait)をさらに含み、
前記動作段階で、前記基地局から前記新たなトラフィック暗号化キーを分配するために使用されるキー応答メッセージを受信できなかった場合、前記端末のトラフィック暗号化キー更新イベント(TEK Refresh Timeout)の発生によって、前記端末が前記基地局へキー要請(Key Request)メッセージを送信し、前記トラフィック暗号化キー状態マシンが前記更新待機段階に遷移して動作することを特徴とする、請求項39に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー状態マシンの動作方法。 - 前記更新待機段階で、前記端末からキー要請メッセージに対する前記基地局の応答として新たなトラフィック暗号化キーが含まれているキー応答(Key Reply)メッセージを受信して、前記トラフィック暗号化キー状態マシンが前記動作段階に遷移して動作することを特徴とする、請求項40に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー状態マシンの動作方法。
- 無線携帯インターネットシステムにおける加入者端末に備えられ、前記基地局に無線連結された加入者端末が、マルチキャスト又はブロードキャストサービスのために前記基地局と送受信するトラフィックデータを暗号化又は復号化することに使用されるトラフィック暗号化キーを管理するためのトラフィック暗号化キー状態マシンの動作方法において、
前記基地局へトラフィック暗号化キーを要請するキー要請メッセージ送信イベントによってキー要請(Key Request)メッセージを送信し、待機する動作待機段階(Op Wait);
前記基地局との正常的なトラフィックデータの送受信動作を行う動作段階(Operational);及び
前記基地局で自動的に生成されて送信される新たなトラフィック暗号化キーを使用して更新するために待機する、M&B更新暫定待機段階(M&B Rekey Interim Wait);を含み、
前記トラフィック暗号化キー状態マシンは、
前記動作待機段階で、前記基地局からトラフィック暗号化キーを受信するキー応答メッセージ受信イベント発生により、前記動作段階に遷移して動作し、
前記動作段階で、特定のキーを更新するために、前記基地局から第1キー更新命令メッセージを通じて新たな特定のキーを受信した場合、GKEK更新イベントが発生するようになり、これによって前記M&B更新暫定待機段階に遷移して動作し、
前記M&B更新暫定待機段階で、前記新たな特定のキーによって暗号化された新たなトラフィック暗号化キーを分配するための第2キー更新命令メッセージを、前記基地局からブロードキャストコネクションを通じて受信した場合、TEK更新イベントが発生するようになり、これによって前記動作段階に遷移して動作することを特徴とし、
現在のトラフィック暗号化キーの有効時間の満了時点から特定時間の分だけの前の時点になることによって、前記基地局からの前記新たなトラフィック暗号化キーの伝送が発生し、
前記加入者端末が前記基地局から前記新たなトラフィック暗号化キーを受信しなかった場合に、前記有効時間の満了時点から第2特定時間の分だけの前の時点になることによって、前記加入者端末が前記新たなトラフィック暗号化キーを前記基地局に要請し、前記要請に応答して前記基地局から伝送される前記新たな暗号化キーを受信し、
前記特定時間は前記基地局によって管理され、
前記特定時間は前記加入者端末によって管理される第2特定時間より大きいことを特徴とする、無線携帯インターネットシステムにおけるトラフィック暗号化キー状態マシンの動作方法。 - 前記加入者端末の要請により、前記基地局で生成されて送信される新たなトラフィック暗号化キーを使用して更新するために待機する更新待機段階(Rekey Wait)をさらに含み、
前記動作段階で、前記基地局から前記新たな特定のキーを分配するために使用される前記第1キー更新命令メッセージを受信できなくてGKEK更新イベントが発生しない場合、前記端末のトラフィック暗号化キー更新イベント(TEK Refresh Timeout)の発生によって、前記端末は、前記基地局へキー要請(Key Request)メッセージを送信し、前記トラフィック暗号化キー状態マシンが前記更新待機段階に遷移して動作することを特徴とする、請求項42に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー状態マシンの動作方法。 - 前記M&B更新暫定待機段階で、前記基地局から前記新たなトラフィック暗号化キーを分配するために使用される前記第2キー更新命令メッセージを受信できなくてTEK更新イベントが発生しない場合、前記端末のトラフィック暗号化キー更新イベント(TEK Refresh Timeout)の発生によって、前記端末は、前記基地局へキー要請(Key Request)メッセージを送信し、前記トラフィック暗号化キー状態マシンが前記更新待機段階に遷移して動作することを特徴とする、請求項43に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー状態マシンの動作方法。
- 前記更新待機段階で、前記端末から、キー要請メッセージに対する前記基地局の応答として新たなトラフィック暗号化キー及び前記新たなトラフィック暗号化キーを復号化することに使用される新たな特定のキーが含まれているキー応答(Key Reply)メッセージを受信して、前記トラフィック暗号化キー状態マシンが前記動作段階に遷移して動作することを特徴とする、請求項43又は44に記載の無線携帯インターネットシステムにおけるトラフィック暗号化キー状態マシンの動作方法。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20040015162 | 2004-03-05 | ||
KR10-2004-0015162 | 2004-03-05 | ||
KR10-2004-0046756 | 2004-06-22 | ||
KR20040046756 | 2004-06-22 | ||
KR10-2004-0098527 | 2004-11-29 | ||
KR1020040098527A KR100684310B1 (ko) | 2004-03-05 | 2004-11-29 | 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법 |
PCT/KR2005/000615 WO2005086412A1 (en) | 2004-03-05 | 2005-03-04 | Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007527178A JP2007527178A (ja) | 2007-09-20 |
JP4772776B2 true JP4772776B2 (ja) | 2011-09-14 |
Family
ID=37272098
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007501717A Expired - Fee Related JP4772776B2 (ja) | 2004-03-05 | 2005-03-04 | 無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法及びそのプロトコル構成方法、そして、加入者端末でのトラフィック暗号化キー状態マシンの動作方法 |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP4772776B2 (ja) |
KR (1) | KR100684310B1 (ja) |
CN (1) | CN1947373B (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100811046B1 (ko) * | 2005-01-14 | 2008-03-06 | 엘지전자 주식회사 | 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법 |
KR100704678B1 (ko) * | 2005-06-10 | 2007-04-06 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법 |
KR100798921B1 (ko) * | 2005-12-07 | 2008-01-29 | 한국전자통신연구원 | Mac 보안 서비스망에서의 보안 채널 제어 방법 및 이를구현하는 단말 장치 |
US7724899B2 (en) | 2005-12-07 | 2010-05-25 | Electronics And Telecommunications Research Insitute | Method for controlling security channel in MAC security network and terminal using the same |
KR100753325B1 (ko) * | 2006-04-12 | 2007-08-29 | 주식회사 팬택앤큐리텔 | 이동 통신 단말기의 암호화 방법 |
KR100737526B1 (ko) * | 2006-05-09 | 2007-07-10 | 한국전자통신연구원 | 무선 랜에서의 접근 제어 방법 |
KR101300427B1 (ko) * | 2006-08-28 | 2013-08-26 | 삼성전자주식회사 | 방송 시스템에서 양방향 채널을 통해 암호키 메시지를전송하는 방법과 그 시스템 |
KR101223499B1 (ko) | 2006-09-27 | 2013-01-18 | 삼성전자주식회사 | 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치 |
KR100816561B1 (ko) * | 2006-11-24 | 2008-03-25 | 한국정보보호진흥원 | 외래 키를 이용한 모바일 멀티캐스트 키 관리 방법 |
KR100879982B1 (ko) * | 2006-12-21 | 2009-01-23 | 삼성전자주식회사 | 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법 |
CN100461974C (zh) * | 2007-05-09 | 2009-02-11 | 中兴通讯股份有限公司 | 密钥更新触发方法及装置 |
US9313658B2 (en) * | 2007-09-04 | 2016-04-12 | Industrial Technology Research Institute | Methods and devices for establishing security associations and performing handoff authentication in communications systems |
GB2457066A (en) * | 2008-01-31 | 2009-08-05 | Nec Corp | Method of setting up radio bearers in a mobile communications system |
WO2009132599A1 (en) * | 2008-04-30 | 2009-11-05 | Mediatek Inc. | Method for deriving traffic encryption key |
KR101514840B1 (ko) | 2008-06-11 | 2015-04-23 | 삼성전자주식회사 | 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템 |
KR101465263B1 (ko) | 2008-06-11 | 2014-11-26 | 삼성전자주식회사 | 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한시스템 |
KR101472064B1 (ko) | 2008-06-30 | 2014-12-15 | 삼성전자주식회사 | 통신 비용 및 보안 비용을 고려하여 키를 갱신하는 시스템및 방법 |
JP5311594B2 (ja) * | 2009-02-10 | 2013-10-09 | コーニンクレッカ フィリップス エヌ ヴェ | ネットワーク化された制御システムへのアクセスを制御するシステム及び方法 |
KR101860440B1 (ko) * | 2011-07-01 | 2018-05-24 | 삼성전자주식회사 | 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템 |
KR20140006996A (ko) * | 2011-07-11 | 2014-01-16 | 엘지전자 주식회사 | 머신 대 머신 멀티 캐스트 그룹을 위한 트래픽 암호화 키 관리 |
KR101670194B1 (ko) | 2012-07-31 | 2016-10-27 | 쿠앙-치 이노베이티브 테크놀로지 리미티드 | 가시 광선의 암호 설정방법, 암호 해지방법, 통신장치 및 통신 시스템 |
CN104009837B (zh) * | 2014-04-28 | 2017-12-12 | 小米科技有限责任公司 | 密钥更新方法、装置及终端 |
KR102384664B1 (ko) * | 2019-06-28 | 2022-04-11 | 한국전자통신연구원 | 사용자 장치, 물리적 복제방지 기능 기반 인증 서버 및 그것의 동작 방법 |
CN115918119A (zh) * | 2020-08-19 | 2023-04-04 | Oppo广东移动通信有限公司 | 密钥更新方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002518935A (ja) * | 1998-06-15 | 2002-06-25 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 報知サービスに対するアクセス制御方法及びシステム |
JP2002247022A (ja) * | 2001-02-22 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体 |
US20020141591A1 (en) * | 2001-03-28 | 2002-10-03 | Philip Hawkes | Method and apparatus for security in a data processing system |
US20030046539A1 (en) * | 2001-08-29 | 2003-03-06 | Hideaki Negawa | Multicast communication system |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6243811B1 (en) * | 1998-07-31 | 2001-06-05 | Lucent Technologies Inc. | Method for updating secret shared data in a wireless communication system |
JP2003110543A (ja) * | 2001-09-27 | 2003-04-11 | Toshiba Corp | 暗号キー設定システム、無線通信装置および暗号キー設定方法 |
US7076657B2 (en) * | 2001-12-28 | 2006-07-11 | Siemens Communications, Inc. | Use of short message service (SMS) for secure transactions |
CN1457173A (zh) * | 2002-05-08 | 2003-11-19 | 英华达股份有限公司 | 更新网络加密钥匙码的方法 |
-
2004
- 2004-11-29 KR KR1020040098527A patent/KR100684310B1/ko not_active IP Right Cessation
-
2005
- 2005-03-04 CN CN200580013176XA patent/CN1947373B/zh not_active Expired - Fee Related
- 2005-03-04 JP JP2007501717A patent/JP4772776B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002518935A (ja) * | 1998-06-15 | 2002-06-25 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 報知サービスに対するアクセス制御方法及びシステム |
JP2002247022A (ja) * | 2001-02-22 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体 |
US20020141591A1 (en) * | 2001-03-28 | 2002-10-03 | Philip Hawkes | Method and apparatus for security in a data processing system |
JP2004532554A (ja) * | 2001-03-28 | 2004-10-21 | クゥアルコム・インコーポレイテッド | データ処理システムにおけるセキュリティのための方法および装置 |
US20030046539A1 (en) * | 2001-08-29 | 2003-03-06 | Hideaki Negawa | Multicast communication system |
Also Published As
Publication number | Publication date |
---|---|
KR100684310B1 (ko) | 2007-02-16 |
KR20050089736A (ko) | 2005-09-08 |
CN1947373A (zh) | 2007-04-11 |
CN1947373B (zh) | 2010-07-28 |
JP2007527178A (ja) | 2007-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4772776B2 (ja) | 無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法及びそのプロトコル構成方法、そして、加入者端末でのトラフィック暗号化キー状態マシンの動作方法 | |
EP1721409B1 (en) | Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station | |
JP5288210B2 (ja) | ネットワークでのユニキャスト鍵の管理方法およびマルチキャスト鍵の管理方法 | |
KR101049021B1 (ko) | 애드 혹 무선 네트워크의 노드들 간의 보안 연계 확립 방법 및 장치 | |
KR100704678B1 (ko) | 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법 | |
US8374582B2 (en) | Access method and system for cellular mobile communication network | |
JP5597676B2 (ja) | 鍵マテリアルの交換 | |
JP5364796B2 (ja) | 暗号情報送信端末 | |
WO2005027559A1 (en) | Fast authentication method and apparatus for inter-domain handover | |
CN102447679B (zh) | 一种保障对等网络数据安全的方法及系统 | |
JP2024507208A (ja) | セルラネットワークを動作させるための方法 | |
JP2023550280A (ja) | マルチキャスト暗号化鍵を分配するための方法及びデバイス | |
Khan et al. | Secure authentication and key management protocols for mobile multihop WiMAX networks | |
WO2011064858A1 (ja) | 無線認証端末 | |
JP2019122033A (ja) | ワイヤレスメッシュネットワーク | |
US8713317B2 (en) | Method and system for encrypting data in a wireless communication system | |
KR100684306B1 (ko) | 무선 휴대 인터넷 시스템에서의 서비스별 트래픽 암호화키 요청과 생성 및 분배 방법 및 그 장치와, 그 프로토콜구성 방법 | |
CN116830533A (zh) | 用于分发多播加密密钥的方法和设备 | |
WO2024042048A1 (en) | A method for operating a cellular network | |
CN116918300A (zh) | 用于操作蜂窝网络的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080303 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100811 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110524 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110622 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140701 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4772776 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |