KR20080113016A - 암호 동기화의 방법 - Google Patents

암호 동기화의 방법 Download PDF

Info

Publication number
KR20080113016A
KR20080113016A KR1020087019473A KR20087019473A KR20080113016A KR 20080113016 A KR20080113016 A KR 20080113016A KR 1020087019473 A KR1020087019473 A KR 1020087019473A KR 20087019473 A KR20087019473 A KR 20087019473A KR 20080113016 A KR20080113016 A KR 20080113016A
Authority
KR
South Korea
Prior art keywords
message
counter
value
base station
mobile unit
Prior art date
Application number
KR1020087019473A
Other languages
English (en)
Inventor
시미온 비. 미지코브스키
로버트 존 란스
Original Assignee
루센트 테크놀러지스 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 루센트 테크놀러지스 인크 filed Critical 루센트 테크놀러지스 인크
Publication of KR20080113016A publication Critical patent/KR20080113016A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 암호 동기화의 방법을 제공한다. 본 방법은 복수의 기지국들 중의 제 1 기지국에 제 1 카운터를 나타내는 정보를 제공하는 단계를 포함할 수 있다. 제 1 카운터는 복수의 기지국들의 각각에 전송되는 각 메시지 전에 구현된다. 상기 방법은 또한, 제 1 카운터를 나타내는 방법의 제공에 응답하여 복수의 기지국들 중의 제 1 기지국으로부터 수신된 적어도 하나의 제 1 메시지를 인증하는 단계를 포함할 수 있다.
Figure P1020087019473
암호 동기화, 비밀 키, 메시지 인증 코드, 모바일 유닛, 논스, OFDM/OFDMA, EAP, ASN-GW, 마스터 세션 키(MSK), 쌍 마스터 키(PMK), 승인 키(AK), CMAC/HMAC, 크립토-싱크, 이스케이프 코드

Description

암호 동기화의 방법{Method of cryptographic synchronization}
본 발명은 일반적으로 통신 시스템들에 관한 것이고, 더 구체적으로, 무선 통신 시스템에 관한 것이다.
무선 통신 시스템의 서비스 영역은 통상 종종 셀들로서 지칭되는 다수의 지역들로 분할된다. 각각의 셀에 위치되는 모바일 유닛들은, 셀과 연관된 기지국과, 에어 인터페이스로서 종종 지칭되는 무선 통신 링크를 수립하여 무선 통신 시스템을 액세스할 수 있다. 모바일 유닛들은 모바일 전화들, PDA(personal digital assistant), 스마트 폰, GPS(global positioning system) 디바이스, 무선 네트워크 인터페이스 카드, 데스크톱 혹은 랩톱 컴퓨터 등과 같은 디바이스들을 포함할 수 있다. 모바일 유닛과 기지국 사이의 통신은 하나 이상의 인증 프로토콜들을 사용하여 인증되고 그리고/또는 보안될 수 있다.
제 1 기지국과 수립된 보안 연관관계를 갖는 모바일 유닛들은 제 2 기지국에 의해 서비스되는 또 다른 셀로 로밍할 수 있다. 그러므로, 제 2 기지국과 로밍 모바일 유닛은, 보안 전송을 시작하기 전에 제 2 기지국과 모바일 유닛의 적법성을 검증하기 위해 서로 인증하고 그리고/또는 유효화할 수 있다. 예를 들어, IEEE 802.16e 표준들에 정의된 것과 같은 WiMAX 무선 통신 시스템에서, 모바일 유닛은, 제 2 기지국에 의해 생성되어 모바일 유닛에 제공되는 다운링크 메시지에 부착되는 메시지 인증 코드(예를 들어, 암호-기반 메시지 인증 코드, CMAC, 및/또는 해쉬 메시지 인증 코드, HMAC)를 유효화할 수 있다. 기지국은 또한 업링크 메시지에 모바일 유닛에 의해 제공되는 메시지 인증 코드를 유효화할 수 있다. 메시지 인증 코드들은 비밀 키 AK로부터 유도되는 비밀 키들을 사용하여 생성된다.
기지국들에 로밍 모바일 유닛들을 유효화하기 위해 메시지 인증 코드들을 사용하는 인증 방식들은 리플레이(replay)(혹은 반복(repeat)) 공격들에 취약할 수 있다. 리플레이 공격에서, 불법적인 모바일 유닛 혹은 기지국은 적법한 모바일 유닛 혹은 기지국으로부터의 업링크 혹은 다운링크 메시지의 유효한 메시지 인증 코드를 가로챈다. 불법적인 모바일 유닛 혹은 기지국은 그 후 기지국 혹은 모바일 유닛으로 유효한 메시지 인증 코드의 복사본을 전송하고, 이것은 유효한 메시지 인증 코드의 리플레이된 복사본에 기초하여 불법적인 모바일 유닛 혹은 기지국과 보안 통신을 개시할 수 있다.
리플레이 공격은 메시지 인증 코드의 계산에서 카운터(혹은 크립토-싱크(crypto-sync))를 포함하여 방지될 수 있다. 예를 들어, IEEE 802.16e 표준들은, 모바일 유닛에 의해 업링크 메시지의 형태로 그리고 기지국에 의해 다운링크 메시지의 형태로 증가될 수 있는 4 바이트 연속 카운터들인 2개의 CMAC 패킷 넘버 카운터들을 정의한다. 다운링크 카운터 CMAC_PN_D는 기지국에 의해 관리되어, 모바일 유닛에 전송되는 모든 다운링크 메시지에 대해 증가된다. 업링크 카운터 CMAC_PN_U는 모바일 유닛에 의해 관리되어, 기지국에 전송되는 모든 업링크 메시지 에 대해 증가된다. 수신측은 수신된 카운터의 값이 반복되지 않았는 지를 검증할 수 있다. 예를 들어, 수신측은, 수신된 카운터가 전송측으로부터 수신된 카운터의 이전 값보다 더 크다는 것을 보증할 수 있다.
IEEE 802.16e 표준들에 의해 정의되는 WiMAX 무선 통신 시스템과 같은 종래 인증 방식들은 비밀 키 AK와 업링크 및 다운링크 카운터들을 연관시킨다. 비밀 키 AK가 기지국과 모바일 유닛 사이의 각 보안 연관관계에 고유하므로, 무선 통신 시스템의 기지국들과 모바일 유닛들은, 비밀 키의 기록, 업링크 카운터의 현재값, 다운링크 카운터의 현재값, 및 다른 AK-관련 파라미터들을 관리해야 한다. 이 조합은 통상 AK 컨텍스트로서 지칭된다. 리플레이 공격들을 방지하기 위해, 각 기지국은 기지국과 보안 연관관계를 갖는 각 모바일 유닛에 대해 AK 컨텍스트의 기록을 관리해야 하고, 각 모바일 유닛은 그 자신과 보안 연관관계를 가졌던 모든 기지국에 대한 AK 컨텍스트의 기록을 관리해야 한다.
모든 모바일 유닛 및 기지국에서 AK 컨텍스트의 캐슁(caching)은 비효율적이고, 스토리지의 많은 양을 소비한다. 모든 모바일 유닛 및 기지국에서 AK 컨텍스트의 캐슁은 또한 보안 취약성을 생성할 수 있다. 예를 들어, 캐슁 스토리지 소자의 크기가 초과되면, 가장 오래된 AK 컨텍스트는 새로운 AK 컨텍스트를 위해 공간을 내주기 위해 삭제될 수 있다. 오래된 AK 컨텍스트를 일단 잃게 되면, 수신측은 수신된 카운터들의 정상상태임을 유효화할 수 없어서, 반복 혹은 리플레이 공격들이 가능할 수 있다.
본 발명은 상술된 하나 이상의 문제점들의 효과들의 해결에 관한 것이다. 이하, 본 발명의 일부 양태들의 기본 이해를 제공하기 위한 본 발명의 단순화된 요약이 제공된다. 본 요약은 본 발명의 포괄적 개관이 아니다. 본 발명의 키 혹은 중요한 요소들을 식별하거나 또는 본 발명의 범위를 제한하고자 하는 것은 아니다. 단 한 가지 목적은 이후 논의되는 더 상세한 설명의 서두로서 단순화된 형태로 일부 개념들을 제공하는 것이다.
본 발명의 일 실시예에서, 암호 동기화의 방법이 제공된다. 본 방법은 복수의 기지국들 중의 제 1 기지국에 제 1 카운터를 나타내는 정보를 제공하는 단계를 포함할 수 있다. 제 1 카운터는 복수의 기지국들의 각각에 전송된 각 메시지 전에 증가된다. 본 방법은 또한, 제 1 카운터를 나타내는 정보의 제공에 응답하여 복수의 기지국들 중의 제 1 기지국으로부터 수신되는 적어도 하나의 제 1 메시지를 인증하는 단계를 포함할 수 있다.
본 발명의 또 다른 실시예에서, 암호 동기화의 방법이 제공된다. 본 방법은 모바일 유닛으로부터 제 1 카운터를 나타내는 정보를 수신하는 단계를 포함할 수 있다. 제 1 카운터는 모바일 유닛에 의해 전송되는 각 메시지 전에 증가된다. 본 방법은 또한 제 1 카운터 및 제 1 레지스터의 값을 나타내는 정보에 기초하여 모바일 유닛을 인증하는 단계, 그리고 모바일 유닛의 인증에 응답하여 모바일 유닛에 제 1 메시지를 제공하는 단계를 포함할 수 있다.
본 발명은 유사 참조부호들이 유사 요소들을 식별하는, 첨부 도면들과 연결 하여 고려된 이하 설명을 참조하여 이해될 수 있다.
도 1은 본 발명에 따른 무선 통신 시스템의 일 실시예를 개념적으로 나타낸다.
도 2는 본 발명에 따른 암호 동기화의 방법의 제 1 실시예를 개념적으로 나타낸다.
도 3은 본 발명에 따른 암호 동기화의 방법의 제 2 실시예를 개념적으로 나타낸다.
본 발명이 다양한 수정 및 변경 형태들이 가능하지만, 그 특정 실시예들은 도면들에서 예로서 도시되었고, 본 명세서에 상세히 설명된다. 그러나, 본 명세서에서 특정 실시예들의 설명이 본 발명을 개시된 특정 형태들에 제한하고자 하지 않고, 그와 반대로, 첨부된 청구범위에 의해 정의된 것처럼 본 발명의 취지 및 범위 내에 속하는 모든 수정본들, 동격본들, 및 대안본들을 망라하고자 함을 이해해야 한다.
이하, 본 발명의 실시예들이 설명된다. 명료성을 위해, 본 명세서에 실제 구현의 모든 특징들이 설명되지는 않는다. 물론, 임의 그런 실제 실시예의 개발에서, 다수의 구현-특정한 결정들이, 구현마다 다를 것인, 시스템-관련 그리고 비지니스-관련 제한사항들에 따르는 것과 같은, 개발자의 특정 목적들을 달성하기 위해 만들어져야 함을 이해할 것이다. 더욱이, 그런 개발 노력이 복잡하고 시간소비적일 것이지만, 그래도 본 개시의 이득을 얻는 당업자들이 수행하는 루틴일 것임을 이해할 것이다.
본 발명의 부분들 그리고 대응하는 상세한 설명은 컴퓨터 메모리 내에 소프트웨어, 혹은 알고리즘들 및 데이터 비트들에 대한 연산들을 나타내는 심볼 표현들의 형태로 제공된다. 이들 설명들 및 표현들은, 당업자들이 효과적으로 그들의 작업 내용을 다른 당업자들에게 전달하는 것들이다. 알고리즘이라는 용어는 본 명세서에서, 그리고 일반적으로 사용되는 것처럼, 원하는 결과로 유도하는 자체-일관적 단계들의 시퀀스로 간주된다. 이 단계들은 물리량들의 물리적 조작들을 요구하는 것들이다. 보통, 필수적이지는 않지만, 이들 양들은 저장되고, 전송되고, 결합되고, 비교되고, 그렇지 않으면 조작될 수 있는 광학, 전기, 혹은 자기 신호들의 형태를 취한다. 이들 신호들을 비트, 값, 요소, 심볼, 문자, 용어, 혹은 숫자 등으로서 지칭하는 것이 때때로, 주로 일반 사용의 이유들로, 편리함이 증명되었다.
그러나, 이들 및 유사한 용어들 전체가 적절한 물리량들과 연관되어야 하고 단지 이들 양들에 적용되는 편리한 레이블들임을 명심해야 한다. 특정하게 달리 기재되지 않는 한, 또는 논의로부터 명백한 것처럼, "처리하는(processing)" 혹은 "계산하는(computing)" 혹은 "계산하는(calculating)" 혹은 "결정하는(determining)" 혹은 "디스플레잉하는(displaying)" 등과 같은 용어들은, 데이터를 조작하거나, 컴퓨터 시스템의 레지스터들 및 메모리들 내의 물리적, 전자적 양들로서 표현되는 데이터를, 컴퓨터 시스템 메모리들 혹은 레지스터들 혹은 다른 그런 정보 저장, 전송, 혹은 디스플레이 디바이스들 내의 물리량들로서 유사하게 표현되는 다른 데이터로 변환하는, 컴퓨터 시스템 혹은 유사한 전자 컴퓨팅 디바이스 의 액션 및 프로세스들을 지칭한다.
또한, 본 발명의 소프트웨어 구현된 양태들이 통상 어떤 형태의 프로그램 저장 매체 상에 인코딩되거나 또는 어떤 유형의 전송 매체에 대해 구현됨을 주목한다. 프로그램 저장 매체는 자기적(예를 들어, 플로피 디스크 혹은 하드 디스크) 혹은 광학적(예를 들어, 컴팩트 디스크 ROM 혹은 "CD-ROM")일 수 있고, 판독 전용 혹은 랜덤 액세스용일 수 있다. 유사하게, 전송 매체는 꼬인 유선 쌍, 동축 케이블, 광섬유, 혹은 이 분야에 알려진 일부 다른 적절한 전송 매체일 수 있다. 본 발명은 임의 주어진 구현의 이들 양태들에 의해 제한되지 않는다.
본 발명은 첨부된 도면들을 참조하여 이하 설명될 것이다. 다양한 구조들, 시스템들, 및 디바이스들은 단지 설명 목적들을 위해, 그리고 당업자들에게 잘 알려진 세부사항들로 본 발명을 모호하게 하지 않기 위해 도면들에 개략적으로 도시된다. 그래도, 첨부 도면들은 본 발명의 예시적 예들을 설명하기 위해 포함된다. 본 명세서에 사용되는 단어들 및 문구들은 관련 분야에서 당업자들이 이들 단어들 및 문구들을 이해하는 것과 일관된 의미를 갖도록 이해되고 해석되어야 한다. 용어 혹은 문구의 특별한 정의, 즉, 당업자들이 이해하는 보통의 맞춤 의미와는 상이한 정의가, 본 명세서에 용어 혹은 문구의 일관적 사용에 의해 내포되려고 의도되지는 않는다. 용어 혹은 문구가 특별한 의미, 즉, 당업자들이 이해하는 것 이외의 의미를 갖도록 의도되는 정도까지, 그런 특별한 정의는, 이 용어 혹은 문구에 대한 특별한 정의를 직접적으로 그리고 명료하게 제공하는 정의적 방식으로 본 명세서에 명백히 기재될 것이다.
도 1은 무선 통신 시스템(100)의 일 실시예를 개념적으로 나타낸다. 본 실시예에서, 무선 통신 시스템(100)은 WiMAX 포럼에 의해 명시된 네트워크 프로시저들에 의해 지원되는 IEEE 802.16 광대역 무선 시스템에 설명된 것과 같은 제 3 세대 무선 통신 프로토콜들에 따른 무선 접속을 제공할 수 있다. 그러나, 당업자들은, 본 발명이 IEEE 802.16 시스템에 따라 동작하는 무선 통신 시스템(100)에 제한되지 않음을 이해해야 한다. 대안적 실시예에서, 임의 무선 통신 프로토콜은 무선 접속을 제공하도록 사용될 수 있다. 더욱이, 일부 실시예들에서, 무선 통신 시스템(100)은 하나 이상의 무선 통신 시스템들을 포함하거나, 또는 접속할 수 있다.
도 1에 도시된 무선 통신 시스템(100)은 하나 이상의 기지국들(105(1-2))을 포함할 수 있다. 명료성을 위해, 인덱스(1-2)는 이후 기지국들(105)이 집합적으로 지칭될 때 삭제될 것이다. 그러나, 인덱스(1-2)는 기지국(105)을 개별적으로 혹은 기지국들(105)의 부분 집합을 지칭할 때 사용될 수 있다. 동일한 규칙이 식별하는 부호를 공유하는 구성요소들 간에 구별하는 다른 인덱스들에 대해 사용될 것이다. 도 1에 2개의 기지국들(105)이 도시되지만, 당업자들이라면, 본 발명이 단지 2개의 기지국들(105)을 포함하는 무선 통신 시스템(100)에 제한되지 않음을 이해해야 한다. 대안적 실시예들에서, 임의 수의 기지국들(105)은 무선 통신 시스템(100)에 디플로이(deploy)될 수 있다. 본 실시예에서, 기지국들(105)은 OFDM/OFDMA(orthogonal frequency division multiplexing) 기술들을 사용하여 무선 접속을 제공할 수 있다. 그러나, 당업자들이라면, 본 발명이 OFDM 기술들의 사용에 제한되지 않음을 이해해야 한다.
기지국들(105)은 모바일 유닛(110)에 무선 접속을 제공할 수 있다. 명료성을 위해, 단일 모바일 유닛(110)은 도 1에 도시된다. 그러나, 본 개시의 이득을 얻는 당업자들은, 본 발명이 단일 모바일 유닛(110)에 제한되지 않고 대안적 실시예들에서, 임의 수의 모바일 유닛들(110)이 무선 통신 시스템(100)에 디플로이될 수 있슴을 이해해야 한다. 모바일 유닛(110)은 셀 폰, PDA(personal digital assistant), 및 랩톱을 포함하는 임의 유형의 모바일 유닛일 수 있지만, 이에 제한되지는 않는다. 그러나, 본 개시의 이득을 얻는 당업자들이라면, 본 발명이 모바일 유닛들(110)의 이들 특정 예들에 제한되지 않고, 대안적 실시예들에서, 다른 유형들의 모바일 유닛들(110)이 또한 사용될 수 있슴을 이해해야 한다. 당업자들이라면, 또한 모바일 유닛들(110)이 모바일 쉘(shell), 사용자 장비, 사용자 터미널, 액세스 터미널, 가입자 스테이션, 가입자 터미널 등과 같은 다른 용어들을 사용하는 것을 지칭할 수 있슴을 이해해야 한다.
본 실시예에서, 모바일 유닛(110)은 에어 인터페이스(115(1))를 통해 보안 전송들을 허용하는 기지국(105(1))과의 수립된 보안 연관관계를 갖는다. 예를 들어, 보안 연관관계는, 클라이언트들을 중앙 인증 서버에 인증하도록 하기 위한 기반구조를 제공하는 인증 프로토콜인 확장가능한 인증 프로토콜(extensible authentication protocol;EAP)에 따라 형성될 수 있다. 초기 인증 동안, EAP 인증은, 모바일 유닛(110), 액세스 서빙 네트워크 게이트웨이(Access Serving Network Gateway;ASN-GW;125)에 구현된 키 배포기(120), 그리고, 무선 통신을 인증하여 승인하는 것, 그리고 무선 통신과 연관된 과금(billing) 서비스들을 제공하는 것에 연관된 다양한 기능들을 핸들링하는, 인증, 승인, 및 회계 서버(Authentication, Authorization, and Accounting;AAA) 서버(130) 사이에 실행될 수 있다. 초기 EAP 인증을 수행하기 위한 기술들은 이 분야에 알려져 있고, 명료성을 위해, 본 명세서에서, 논의되지 않을 것이다.
초기 EAP 인증이 성공적이면, 마스터 세션 키(Master Session Key;MSK)가 AAA(130)와 모바일 유닛(110)에 의해 유도된다. MSK는 AAA(130)에 의해 키 배포기(120)에 송신된다. 모바일 유닛(110)과 키 배포기(120)는 MSK를 사용하여 쌍 마스터 키(Pairwise Master Key;PMK)를 유도할 수 있다. PMK는 모바일 유닛(110)과 액세스 서빙 네트워크 게이트웨이(125) 및/또는 키 배포기(120) 사이의 보안 연관관계를 나타낸다. 그 다음, 키 배포기(120)와 모바일 유닛(110)은 PMK로부터 각 기지국(105)에 대해 승인 키(Authorization Key;AK)를 유도할 수 있다. AK는 그 후 키 배포기(120)에 의해 대응하는 기지국(105)에 전송될 수 있다.
에어 인터페이스(115(1))를 통해 전송되는 메시지들은, CMAC 및/또는 HMAC과 같은, 메시지 인증 코드를 포함하거나 또는 이를 사용하여 형성될 수 있다. 키 배포기(120)와 모바일 유닛(110)에 의해 생성되는 AK는 CMAC 및/또는 HMAC를 생성하기 위한 비밀 소스일 수 있다. 메시지들은 인증될 수 있고, 메시지들의 무결성(integrity)은 CMAC/HMAC를 유효화하여 검사될 수 있다. 일 실시예에서, 모바일 유닛(110)은 에어 인터페이스(115(1))를 통해 각 메시지를 전송하기 전에 즉시 증가될 수 있는 카운터(또는 크립토-싱크)를 관리한다. 예를 들어, IEEE 802.16e 표준들은 모바일 유닛(110)에 의해 업링크 메시지의 형태로 증가될 수 있는 4 바이트 연속적 카운터인, 업링크 CMAC 패킷 넘버 카운터, CMAC_PN_U를 정의한다. 모바일 유닛(110)은 메시지 인증 코드의 계산에서 카운터를 사용한다. 기지국(105(1))은, 카운터의 최종 수신되어 인증된 값을 저장하는 레지스터를 포함할 수 있다. 그러므로, 기지국(105(1))이 모바일 유닛(110)으로부터 메시지를 수신할 때, 기지국(105(1))은, 수신된 카운터의 값이 반복되지 않았슴을 검증할 수 있다. 즉, 기지국(105(1))은 수신된 카운터의 값이 레지스터에 저장된 값보다 더 큼을 검증할 수 있다.
기지국(105(1)은 또한, 에어 인터페이스(115(1))를 통해 각 메시지를 전송하기 전에 즉시 증가될 수 있고 메시지 인증 코드의 계산에서 사용될수 있는 카운터(혹은 크립토-싱크)를 관리할 수 있다. 예를 들어, IEEE 802.16e 표준들은, 기지국(105(1))에 의해 다운링크 메시지의 형태로 증가될 수 있는 4 바이트 연속적 카운터인 다운링크 CMAC 패킷 넘버 카운터, CMAC_PN_D를 정의한다. 모바일 유닛(110)은 카운터의 최종 수신되어 인증된 값을 저장하는 레지스터를 포함할 수 있다. 그러므로, 모바일 유닛(110)이 기지국(105(1))으로부터 메시지를 수신할 때, 모바일 유닛(110)은, 수신된 카운터의 값이 반복되지 않았슴을 검증할 수 있다. 즉, 모바일 유닛(110)은 수신된 카운터의 값이 레지스터에 저장된 값보다 더 큼을 검증할 수 있다.
모바일 유닛(110)은, 그 자신의 현재 지역으로부터, 화살표(130)에 의해 나타낸 것처럼, 기지국(105(2))에 의해 서비스되는 또 다른 셀로 로밍할 수 있다. 모바일 유닛(110)이 타겟 기지국(105(2))으로 핸드오프(handoff)될 때, 키 배포 기(120)는 에어 인터페이스(105(2))를 통해 통신을 인증하기 위해 새 승인 키(들)를 제공할 수 있다. 그러나, 본 실시예에서, 모바일 유닛(110)은 새(타겟) 기지국(105(2))으로 새 인터페이스(115(2))를 통해 전송되는 각 메시지 이전에 동일한 업링크 카운터를 계속 증가시킨다. 기지국(105(2))은 또한 모바일 유닛(110)에 새 인터페이스(115(2))를 통해 전송되는 각 메시지 이전에 동일한 다운링크 카운터를 계속 증가시킬 수 있다. 그러므로, 업링크 및/또는 다운링크 카운터들의 값들은 승인 키의 값으로부터 분리될 수 있다.
일 실시예에서, 모바일 유닛(110)은, 업링크 카운터의 현재 값 그리고 다운링크 카운터의 최종 수신되어 인증된 값을 나타내는 정보를 저장하는 레지스터의 값을 나타내는 정보를 포함하는 집합(tuple)을 관리할 수 있다. 기지국들(105)은 다른 기지국들(105) 중의 하나로부터, 즉, 백헐(backhaul) 통신들을 사용하여, 집합의 값을 수신할 수 있다. 대안적으로, 기지국들(105)은 모바일 유닛(110)에 의해 기지국들(105)에 전송되는 집합을 유효화할 수 있다. 모바일 유닛(110) 및 기지국(105)의 통신들은, 이하 상세히 논의될 것처럼, 집합의 값을 사용하여 상호 인증될 수 있다.
업링크 및/또는 다운링크 카운터들의 값들이 승인 키의 값에 무관하게 계속 증가하므로, 기지국들(105)은 기지국(105)과 보안 연관관계를 가진 각 모바일 유닛(110)에 대해 AK 컨텍스트의 기록을 관리(혹은 캐쉬)할 필요가 없다. 모바일 유닛(110)은 또한, 그 자신이 보안 연관관계를 가졌던 모든 기지국(105)에 대해 AK 컨텍스트의 기록을 관리(캐쉬)할 필요도 없다. 그 대신, 기지국들(105) 및/또는 모바일 유닛들(110)은 업링크 및 다운링크 카운터들을 나타내는 정보를 포함하는 단일 집합을 단순히 저장하고 그리고/또는 검색할 수 있다. 업링크 및/또는 다운링크 레지스터들은 물론이고, 업링크 및/또는 다운링크 카운터들을 저장하기 위한 메모리 요구사항들은 최소이어서, 집합들의 값들은 삭제로 인해 유실되는 것이 거의 불가능하다.
도 2는 암호 동기화의 방법(200)의 제 1 실시예를 개념적으로 나타낸다. 본 실시예에서, 모바일 유닛(MU)은, 모바일 유닛이 소스 기지국(S-BS)으로부터 타겟 기지국(T-BS)으로, 화살표(205)에 의해 나타낸 것처럼, 이동하고자 함을 나타내는 액세스 메시지를 제공하여 소스 기지국으로부터 타겟 기지국으로 핸드오프(hand off)를 시작한다. 일 실시예에서, 액세스 메시지는 IEEE 802.16 표준들에 의해 정의되는 핸드오프 지시(MOB_HO_IND) 메시지일 수 있다. 액세스 메시지는 업링크 크립토-싱크 카운터 그리고 최종 수신되어 인증된 다운링크 크립토-싱크 카운터의 값을 나타내는 정보를 포함하는 레지스터의 값을 포함한다. 예를 들어, 액세스 메시지는 CMAC_PN_U 카운터와 CMAC_REG_D 레지스터 값을 나타내는 정보를 포함할 수 있다.
액세스 메시지는 또한, 소스 기지국과 연관된 승인 키 그리고 액세스 메시지의 컨텐트 중의 일부 혹은 전부를 사용하여 계산될 수 있는, CMAC 및/또는 HMAC과 같은, 메시지 인증 코드를 포함한다. 그러나, 카운터들 및 레지스터들은 CMAC 메시지 인증 코드에 단지 제한되지 않는다. 예를 들어, 802.16e 정의된 HMAC_PN_U 카운터는 Short-HMAC라고 지칭되는 HMAC의 특정 형태와 연관된다. IEEE 802.16e에 따르면, 승인 키는 모바일 유닛 그리고 액세스 서빙 네트워크 게이트웨이(ASN-GW, 도시 안됨) 사이의 수립된 보안 연관관계를 사용하여 소스 기지국에 대해 모바일 유닛에 의해 선계산(pre-computed)될 수 있다. 일 실시예에서, 메시지 인증 코드는 또한 업링크 크립토-싱크 카운터를 사용하여 계산될 수 있다.
소스 기지국은 소스 기지국으로부터 타겟 기지국으로 모바일 유닛이 핸드오프되어야 됨을 나타내는, 화살표(210)에 의해 나타낸 것처럼, 키 배포기(KD)로 핸드오프 요청 메시지를 제공할 수 있다. 실시예에서, 키 배포기는 ASN-GW와 동일 위치에 배치될 수 있다. 핸드오프 요청 메시지의 수신에 응답하여, ASN-GW/KD 및 타겟 기지국은, 화살표(220)에 의해 나타낸 것처럼, 핸드오프에 대해 준비되도록 사용될 수 있는 정보를 교환한다. 정보 교환(참조부호(220)에서)은 핸드오프 준비 단계로서 지칭될 수 있다. ASN-GW/KD는, 타겟 기지국이, 화살표(225)에 의해 나타낸 것처럼, 소스 기지국으로부터 모바일 유닛의 핸드오프를 수용할 준비가 되었슴을 나타내는 확인 메시지를 소스 기지국으로 제공할 수 있다.
타겟 기지국은, 화살표(230)에 의해 나타낸 것처럼, 승인 키 및 크립토-싱크 집합에 대한 요청을 제공할 수 있다. 키 배포기는 승인 키(AK2)를 생성할 수 있고(참조부호(235)에서), 그 후, 화살표(240)에 나타낸 것처럼, 타겟 기지국으로 승인 키와 크립토-싱크 집합을 제공할 수 있다. 본 실시예에서, 크립토-싱크 집합은, 예를 들어, 집합 {CMAC_PN_D, CMAC_REG_U}와 같이, 다운링크 크립토-싱크 카운터를 나타내는 정보 그리고 업링크 크립토-싱크 카운터의 최종 수신되어 인증된 값을 나타내는 레지스터의 값을 포함한다. 타겟 기지국은 승인 키 그리고 크립토-싱 크 집합을 수신 후(참조부호(240)), 모바일 유닛과 보안 통신을 시작할 준비가 될 것이다.
모바일 유닛과 타겟 기지국은, 화살표(250)에 의해 나타낸 것처럼, 통신을 시작할 수 있다. 모바일 유닛과 타겟 기지국은 그 후 업링크 및 다운링크 크립토-싱크 카운터들을 사용하여 형성되는 메시지 인증 코드들을 포함하는 메시지들을 제공하여 상호 인증될 수 있다. 일 실시예에서, 타겟 기지국은, 모바일 유닛으로부터 수신된 업링크 크립토-싱크 카운터 CMAC_PN_U의 값이 레지스터 CMAC_REG_U에 저장된 업링크 크립토-싱크 카운터의 최종 수신되어 인증된 값보다 더 큼을 검증한다. 본 실시예에서, 레지스터 CMAC_REG_U의 최종 수신되어 인증된 값은 HO 준비 단계 동안 백헐로부터 수신된다.
타겟 기지국은, 다운링크를 통해 모바일 유닛으로 전송되는 각 메시지 전에 다운링크 크립토-싱크 카운터 CMAC_PN_D의 값을 계속 증가할 수 있다. 모바일 유닛들은 그 후, CMAC_PN_D의 값이 레지스터 CMAC_REG_U에 저장된 다운링크 크립토-싱크 카운터의 최종 수신되어 인증된 값의 현재값보다 더 큼을 검증할 수 있다. 반복 및/또는 리플레이 공격은 이들 검증/유효화 중 어느 하나가 실패하면 의심될 수 있다. 일 실시예에서, 추가적 크립토-싱크 검증이, 이하 설명될 것처럼, 시도될 수 있거나, 또는 새 EAP 리키잉(rekeying) 시퀀스(IEEE 802.16에 정의된 것처럼)는 반복 및/또는 리플레이 공격이 의심되면 시작될 수 있다.
도 3은 암호 동기화의 방법(300)의 제 2 실시예를 개념적으로 나타낸다. 본 실시예에서, 모바일 유닛(MU)은 비활성(inactive) 혹은 유휴(idle) 모드로부터 기 상(wake up)하여, 모바일 유닛이, 화살표(306)에 의해 나타낸 것처럼, 기지국(BS)과 통신을 시작하고자 함을 나타내는 메시지를 제공한다. 일 실시예에서, 제공된 메시지(참조부호(305)에서)는 업링크 크립토-싱크 카운터(310)의 증가된 값(X+1)을 나타내는 정보를 포함한다. 예를 들어, 모바일 유닛은 기지국으로 CMAC 및 CMAC_PN_U를 포함하는 RNG_REQ 메시지를 전송할 수 있다(참조부호(305)). 이 CMAC은 802.16e에 의하면 선택적이지만, 향상된 보안을 포함한다. 나중 메시지의 인증을 더 향상할 수 있는 또 다른 실시예에서, 포함된 정보는, 업링크 크립토-싱크 카운터(310)의 증가된 값(X+1) 그리고 레지스터 CMAC_REG_D에 저장된 다운링크 크립토-싱크 카운터의 최종 수신되어 인증된 값의 증가된 값(Y+1)의 최대값을 나타낼 수 있다. 모바일 유닛은 기지국에 RNG-REQ 메시지를 전송하기 바로 전에 CMAC_PN_U 카운터를 증가할 수 있다.
기지국은, 업링크 및/또는 다운링크 크립토-싱크 카운터들의 정확한 값들이 제공되었슴을 가정할 수 없을 수 있다. 예를 들어, 기지국은, 기지국이 전체 AK 컨텍스트를 소유하지 않을 수 있으므로 RNG-REQ 메시지를 인증할 수 없을 수 있다. 기지국은 그러므로 임시 레지스터(320)에 제공된 업링크 크립토-싱크 카운터의 값을 저장할 수 있다. 기지국은, 예를 들어, 64-비트 랜덤 넘버와 같은 예측불허의 넘버 혹은 연관된 CMAC 값이 예측될 수 없는 글로벌 카운터와 같은, 논스(nonce)를 생성한다(참조부호(325)). 일 실시예에서, 메시지는 임시 레지스터(320)에 저장된 업링크 크립토-싱크 카운터의 값과 논스를 사용하여 형성될 수 있다.
메시지를 형성할 때 이스케이프(escape) 코드가 또한 사용될 수 있다. 이스 케이프 코드는, 상이한 어플리케이션들에 대해 필요되는 동일 유형의 다른 메시지들로부터 이 메시지를 구별하기 위해 사용될 수 있는 비트들의 시퀀스이다. 이 이스케이프 코드는 표준 802.16e 메시지들의 의미를 재정의하기 위해 이들의 업링크 혹은 다운링크 카운터 파라미터들을 코드(들)로 교체하고 다른 파라미터 스페이스의 일부를 재배치된 카운터 파라미터 값(들)로 교체하여 사용될 수 있는 이스케이프 코드들의 큰 클래스 중의 하나일 수 있다. 예를 들어, RNG-RSP 메시지에 대한 단일 이스케이프 시퀀스를 갖는 대신, 시퀀스들의 클래스는 임의 CMAC된 메시지에 의해 사용되기 위해 정의될 수 있다. 0xFF 00 00 00을 포함하는 위의 PN_U 및 PN_D 주소 스페이스의 부분들은, 1% 이하만큼 크립토-싱크 스페이스를 감소시키지만 또한 2**24 크기의 이스케이프 시퀀스 스페이스를 허용할 수 있는 이스케이프 시퀀스들에 대해 예비될 수 있다. 예를 들어, 24-비트 필드는 이스케이프 유형을 위한 8 비트들과 이스케이프 데이터를 위한 16 비트들로 분할될 수 있다.
새롭게 정의된 다운링크 메시지들을 구현하기 위해, 이 스페이스 시퀀스는 SA-TEK 챌런지 메시지의 PN_D 파라미터에 배치될 수 있고, 실제 크립토-싱크는 챌런지 메시지의 64 비트 BS_랜덤 파라미터의 하위 32 비트에 배치될 수 있다. 이 파라미터의 남은 32 비트들은 추가 데이터를 위해 사용될 수 있다. 새롭게 정의된 업링크 메시지들을 구현하기 위해, 이스케이프 시퀀스는 SA-TEK 요청 메시지의 PN_U 파라미터에 배치될 수 있고, 실제 크립토-싱크는 요청 메시지의 64 비트 BS_랜덤 파라미터의 하위 32 비트에 배치될 수 있다. 남은 이 파라미터의 32 비트들과 MS_랜덤 파라미터의 64 비트들은 추가 데이터를 위해 사용될 수 있다. 다른 메시 지들은 또한 이 목적을 위해 사용될 수 있다.
그러므로, 기지국은, 그 자신의 BS_랜덤 파라미터에 대한 논스, 임시 레지스터(320)에 저장된 업링크 크립토-싱크 카운터의 값, 그리고/또는 그 자신의 다운링크 크립토-싱크 파라미터에 대한 이스케이프 코드를 사용하여, SA-TEK 챌런지 메시지를 형성할 수 있다. SA-TEK-챌런지 메시지는 보안 연계들을 위해 사용되기 위한 AK 챌런지를 식별할 수 있고, SA-TEK-요청 메시지에 모바일 유닛에 의해 연속적으로 포함될 수 있는 BS_랜덤이라고 지칭되는 그 자신의 파라미터들 중의 하나로서 이미 언급된 논스를 수용할 수 있다. 또 다른 예에서, 기지국은 임시 레지스터(320)에 저장된 업링크 크립토-싱크 카운터의 값에서 논스를 사용하는 RNG-RSP 메시지를 형성할 수 있다. 메시지는 그 후, 화살표(330)에 의해 나타낸 것처럼, 모바일 유닛으로 제공될 수 있다.
모바일 유닛은 제공된 카운터 값을 검사하지 않고 수신된 메시지(즉, CMAC를 포함하는 메시지)를 검증할 수 있고(참조부호(335)), 그 후 업링크 크립토-싱크 카운터의 증가된 값, 최종 수신되어 인증된 다운링크 크립토-싱크 카운터의 값, 및 제공된 논스를 사용하여, 화살표(340)에 나타낸 것처럼, 형성된 메시지를 전송할 수 있다. 업링크 크립토-싱크 카운터의 값은 사전설정된, 선택된, 및/또는 기대되는 오프셋 값에 의해 증가될 수 있다. 예를 들어, 업링크 크립토-싱크 카운터의 값은 전송된 각 메시지에 대해 1만큼 증가될 수 있다. 일 실시예에서, 전송된 메시지는, MS-랜덤 파라미터로서 {CMAC_PN_U, CMAC_REG_D} 집합 그리고 BS_랜덤 파라미터로서 미리 언급된 논스를 포함할 수 있는 적절히 구성된 SA-TEK-요청 메시지일 수 있고, CMAC_PN_U 값은 적절히 증가된다.
기지국은 그 후 제공된 카운터 값을 검사하지 않고 수신된 메시지(즉, CMAC을 포함하는 메시지)를 검증할 수 있다(참조부호(345)에서). 기지국은 또한 논스의 정확한 값이 메시지에 포함되었슴을 검사할 수 있다(참조부호(350)). 부착된 CMAC의 적절한 유효화(참조부호(345)에서)는 모바일 유닛의 적법성, 그것의 AK의 소유, 및 제안된 집합의 유효성을 증명한다. 다운링크 크립토-싱크 카운터(355)는 값(Y) 그리고, 레지스터(360)에 저장될 수 있고 모바일 유닛에 의해 제공되는(참조부호(340)에서) 업링크 크립토-싱크 카운터의 값(X+2)에 설정되거나 또는 초기화될 수 있다. 다양한 대안적 실시예들에서, 업링크 크립토-싱크 카운터의 증가된 기대 값의 값(X+2)은, CMAC에 포함된 업링크 크립토-싱크 카운터의 현재 값으로부터, 또는 MS_랜덤 파라미터로부터 검색될 수 있다. 일 실시예에서, 기지국은 이제 전체 인증된 AK 컨텍스트를 가질 수 있다.
기지국은 그 후, 제공된 업링크 크립토-싱크의 값(참조부호(340)에서)이 고정된 오프셋만큼 모바일 유닛에 의해 초기에 제공된 업링크 크립토-싱크의 값(참조부호(305)에서)과 상이함을 검증할 수 있다. 일 실시예에서, 기지국은, 제공된 업링크 크립토-싱크의 값(참조부호(340)에서)이 모바일 유닛에 의해 초기에 제공된 업링크 크립토-싱크의 값(참조부호(305)에서)보다 1만큼 크다는 것, 즉, 업링크 크립토-싱크의 값(X+2)이 초기 업링크 크립토-싱크의 값(X+1)보다 1만큼 더 크다는 것을 검증할 수 있다(참조부호(365)에서). 예를 들어, 기지국은, RNG-REQ 메시지와 연관된 CMAC 카운트 값이 SA-TEK-요청 메시지와 연관된 카운트보다 1만큼 더 작 음을 확인하여, 제공된 RNG-REQ 메시지(참조부호(305)에서)와 연관된 CMAC 카운트가 정확했슴을 검증할 수 있다(참조부호(365)). 일 실시예에서, 기지국은 그 후 RNG-REQ 메시지에 대한 CMAC을 계산하고, 그것을 검증하고, 그 후 이 메시지와 연관된 시스템 동작들을 수행할 수 있다. 또 다른 실시예는, 제공된 카운터 값을 검사하지 않고 RNG-REQ CMAC이 수신된 시간에 RNG-REQ CMAC을 검증할 수 있다. 카운터 값 그 자체는 인증을 완료하기 위해 나중에 검사될 수 있다(참조부호(365)에서).
기지국은, 화살표(370)에 의해 나타낸 것처럼, 컨텍스트 정보의 성공적 수신을 나타내는 메시지를 제공할 수 있다. 일 실시예에서, 기지국은, 모바일 유닛에게 기지국이 전체 AK 컨텍스트를 성공적으로 수신했슴을 안전하게 알리는 메시지를 제공한다. 예를 들어, 제공된 메시지는 SA-TEK 응답, CMAC된 RNG-RSP, 혹은 임의 다른 CMAC된 메시지일 수 있다. 모바일 유닛에서 이 메시지의 검증(참조부호(375)에서)은, 기지국이 CMAC_REG_D의 적절한 값을 포함하는 SA-TEK-요청 메시지를 수신하였다는 것, 즉, 이 값이 모바일 유닛에 의해 제공된 SA-TEK-요청 메시지(참조부호(340)에서)에 포함되었다는 것을 증명한다. 이 메시지의 성공적 수신 및 유효화는 집합 유효화 방법(300)의 성공적 완료를 구성한다.
방법(300)의 제 2 실시예가, 모바일 유닛에서 집합이 관리된다고 가정하지만, 본 발명은 그것에만 제한되지는 않는다. 대안적 실시예들에서, 집합은 기지국 혹은 임의 다른 위치에서 관리될 수 있다. 예를 들어, 비(non)-WiMAX 시스템이 상이한 필요성을 가지므로, 모바일 유닛보다는 네트워크에 카운터 및/또는 레지스터 값들을 저장하는 것이 더 바람직하다. 만약 그렇다면, 모바일 유닛과 기지국의 역할들을 역전하기 위해 적절히 수정된 위의 프로시저는 기지국에서 모바일 유닛들을 상호 인증하기 위해 여전히 사용될 수 있다.
본 발명이 본 명세서에 개시된 이득을 얻는 당업자들에 명백한 상이하지만 동일한 방식들로 수정되고 실시될 수 있으므로, 상술된 특정 실시예들은 단지 예시적이다. 더욱이, 첨부된 청구범위에 기재된 것 이외, 본 명세서에 보여진 구성 혹은 설계의 세부사항들에 아무런 제한이 의도되지 않는다. 그러므로, 상술된 특정 실시예들이 변경되거나 혹은 수정될 수 있고, 모든 그런 변형들이 본 발명의 취지 및 범위 내에 있는 것으로서 간주됨이 명백하다. 따라서, 본 명세서에 추구되는 보호는 첨부된 청구범위에 기재된 대로이다.

Claims (9)

  1. 복수의 기지국들 중의 제 1 기지국에 제 1 카운터를 나타내는 정보를 제공하는 단계로서, 상기 제 1 카운터는 상기 복수의 기지국들의 각각에 각 메시지를 전송하기 전에 증가되는, 상기 정보 제공 단계; 및
    제 1 카운터를 나타내는 상기 정보의 제공에 응답하여 상기 복수의 기지국들 중의 상기 제 1 기지국으로부터 수신되는 적어도 하나의 제 1 메시지를 인증하는 단계를 포함하는, 방법.
  2. 제 1 항에 있어서, 상기 제 1 카운터를 나타내는 상기 정보를 제공하는 단계는, 상기 제 1 카운터와 비밀 키를 사용하여 형성된 메시지 인증 코드를 제공하는 단계를 포함하는, 방법.
  3. 제 1 항에 있어서, 상기 적어도 하나의 제 1 메시지를 인증하는 단계는,
    제 2 카운터와 비밀 키를 사용하여 형성되는 메시지 인증 코드를 수신하는 단계; 및
    상기 제 2 카운터가 제 2 레지스터의 값과는 상이하다고 결정하는 단계를 포함하고,
    상기 메시지 인증 코드를 수신하는 단계는, 상기 제 1 카운터가 제 1 레지스터의 값과는 상이하다고 결정하는 상기 복수의 기지국들 중의 상기 제 1 기지국에 응답하여 상기 메시지 인증 코드를 수신하는 단계를 포함하고,
    상기 메시지 인증 코드를 수신하는 단계는, 상기 제 1 카운터가 상기 복수의 기지국들 중의 제 2 기지국에 의해 제공되는 상기 제 1 레지스터의 값과는 상이하다고 결정하는 상기 복수의 기지국들 중의 상기 제 1 기지국에 응답하여 상기 메시지 인증 코드를 수신하는 단계를 포함하는, 방법.
  4. 제 1 항에 있어서,
    제 2 레지스터의 값을 나타내는 정보를 제공하는 단계;
    상기 제 2 레지스터의 값과 상기 제 1 카운터의 제공에 응답하여 상기 복수의 기지국들 중의 상기 제 1 기지국에 의해 제공되는 논스(nonce)를 사용하여 형성되는 제 2 메시지를 수신하는 단계;
    상기 논스, 상기 제 2 레지스터의 값, 및 상기 제 1 카운터의 증가된 값을 사용하여 형성된 제 3 메시지를 제공하는 단계; 및
    상기 제 3 메시지의 제공에 응답하여 제 4 메시지를 수신하는 단계를 포함하는, 방법.
  5. 제 1 항에 있어서, 상기 적어도 하나의 제 1 메시지의 인증에 기초하여 상기 복수의 기지국들 중의 적어도 하나의 기지국을 인증하는 단계를 포함하는, 방법.
  6. 모바일 유닛으로부터 제 1 카운터를 나타내는 정보를 수신하는 단계로서, 상 기 제 1 카운터는 상기 모바일 유닛에 의해 각 메시지를 전송하기 전에 증가되는, 상기 정보 수신 단계;
    상기 제 1 카운터 그리고 제 1 레지스터의 값을 나타내는 상기 정보에 기초하여 상기 모바일 유닛을 인증하는 단계; 및
    상기 모바일 유닛의 인증에 응답하여 상기 모바일 유닛에 제 1 메시지를 제공하는 단계를 포함하는 방법.
  7. 제 6 항에 있어서, 상기 제 1 카운터를 나타내는 상기 정보를 수신하는 단계는, 상기 제 1 카운터와 비밀 키를 사용하여 형성되는 메시지 인증 코드를 수신하는 단계를 포함하는, 방법.
  8. 제 6 항에 있어서,
    제 2 카운터 그리고 상기 제 1 레지스터의 값을 나타내는 정보를 수신하는 단계;
    상기 제 1 카운터가 상기 제 1 레지스터의 값과 상이하다고 결정하는 단계;
    상기 제 2 카운터와 비밀 키를 사용하여 형성된 메시지 인증 코드를 제공하는 단계; 및
    상기 모바일 유닛의 인증에 응답하여 상기 메시지 인증 코드를 제공하는 단계를 포함하는, 방법.
  9. 제 6 항에 있어서,
    논스, 상기 제 1 레지스터의 값, 및 상기 제 1 카운터의 증가된 값을 사용하여 제 2 메시지를 형성하는 단계;
    상기 모바일 유닛에 상기 제 2 메시지를 제공하는 단계; 및
    상기 제 2 메시지의 제공에 응답하여, 상기 논스, 상기 제 1 레지스터의 값, 및 상기 제 1 카운터의 증가된 값을 사용하여 형성된 제 3 메시지를 수신하는 단계를 포함하는, 방법.
KR1020087019473A 2006-02-13 2007-02-05 암호 동기화의 방법 KR20080113016A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/352,950 2006-02-13
US11/352,950 US7752441B2 (en) 2006-02-13 2006-02-13 Method of cryptographic synchronization

Publications (1)

Publication Number Publication Date
KR20080113016A true KR20080113016A (ko) 2008-12-26

Family

ID=38370151

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087019473A KR20080113016A (ko) 2006-02-13 2007-02-05 암호 동기화의 방법

Country Status (6)

Country Link
US (1) US7752441B2 (ko)
EP (2) EP2320597B1 (ko)
JP (1) JP5184377B2 (ko)
KR (1) KR20080113016A (ko)
CN (1) CN101385273B (ko)
WO (1) WO2007094989A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101445459B1 (ko) * 2009-10-30 2014-09-26 알까뗄 루슨트 인증 방법 및 제 1 인증 엔티티로부터 제 2 인증 엔티티로 사용자에 대한 인증 관계를 전송하기 위한 방법

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE517460C2 (sv) * 2000-03-24 2002-06-11 Imp Internat Ab Metod och system för kryptering och autentisiering
US8160252B2 (en) * 2006-02-27 2012-04-17 Samsung Electronics Co., Ltd Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor
US20080037460A1 (en) * 2006-08-14 2008-02-14 Muthaiah Venkatachalam Broadband wireless access network and method for providing multicast broadcast services within multicast broadcast service zones
US20080056219A1 (en) * 2006-08-29 2008-03-06 Muthaiah Venkatachalam Broadband wireless access network and methods for joining multicast broadcast service sessions within multicast broadcast service zones
US7707415B2 (en) * 2006-09-07 2010-04-27 Motorola, Inc. Tunneling security association messages through a mesh network
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
US7734052B2 (en) * 2006-09-07 2010-06-08 Motorola, Inc. Method and system for secure processing of authentication key material in an ad hoc wireless network
US8023446B2 (en) * 2006-09-28 2011-09-20 Hang Zhang Systems and methods for facilitating intra-cell-peer-to-peer communication
KR20080033763A (ko) * 2006-10-13 2008-04-17 삼성전자주식회사 와이브로 네트워크에서의 상호인증을 통한 핸드오버 방법및 그 시스템
KR101042839B1 (ko) * 2007-04-16 2011-06-20 재단법인서울대학교산학협력재단 무선 이동 통신 시스템에서 인증 시스템 및 방법
US20080310337A1 (en) * 2007-06-18 2008-12-18 Gainspan, Inc. Periodic heartbeat communication between devices and a control point
JP4677463B2 (ja) * 2007-07-26 2011-04-27 成均館大学校産学協力団 移動通信端末機での再同期化方法
TW200935025A (en) * 2008-02-05 2009-08-16 Asia Optical Co Inc Image-capturing system and method of capturing marked image
JP5225459B2 (ja) * 2008-04-30 2013-07-03 聯發科技股▲ふん▼有限公司 トラフィック暗号化キーの派生方法
TWI418194B (zh) * 2008-04-30 2013-12-01 Mediatek Inc 行動台、基地台及流量加密密鑰之產生方法
US8666077B2 (en) * 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
CN101925059B (zh) * 2009-06-12 2014-06-11 中兴通讯股份有限公司 一种切换的过程中密钥的生成方法及系统
JP5446650B2 (ja) * 2009-09-17 2014-03-19 沖電気工業株式会社 通信データ新規性確認システム並びに送信端末及び受信端末
US8478258B2 (en) * 2010-03-05 2013-07-02 Intel Corporation Techniques to reduce false detection of control channel messages in a wireless network
US9197669B2 (en) * 2010-04-15 2015-11-24 Qualcomm Incorporated Apparatus and method for signaling enhanced security context for session encryption and integrity keys
JP5795055B2 (ja) * 2010-04-15 2015-10-14 クアルコム,インコーポレイテッド セッション暗号化および完全性キーのために拡張セキュリティコンテキストを通知するための装置および方法
US9084110B2 (en) * 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
SG184878A1 (en) * 2010-04-16 2012-11-29 Qualcomm Inc Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
JP5945007B2 (ja) * 2012-01-29 2016-07-05 アルカテル−ルーセント 時分割複信無線通信システムの高干渉インジケータ(hii)
WO2016078722A1 (en) * 2014-11-20 2016-05-26 Huawei Technologies Co., Ltd. Methods and nodes in a wireless communication network
US10897710B2 (en) * 2017-05-01 2021-01-19 Analog Devices International Unlimited Company Disjoint security in wireless networks with multiple managers or access points

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE465797B (sv) * 1990-03-07 1991-10-28 Ericsson Telefon Ab L M Foerfarande att oeverfoera synkroniseringsinformation vid krypterad oeverfoering i ett mobilradiosystem
EP0910923A1 (fr) * 1996-07-11 1999-04-28 Gemplus Message court ameliore et procede de synchronisation et de securisation d'un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
FI112315B (fi) * 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
US6697490B1 (en) * 1999-10-19 2004-02-24 Lucent Technologies Inc. Automatic resynchronization of crypto-sync information
DE20202076U1 (de) 2002-02-12 2002-08-22 Finzer, Heinz, 79843 Löffingen Schlauchklemme mit Kralle
PL2357858T6 (pl) 2003-09-26 2018-11-30 Telefonaktiebolaget L M Ericsson (Publ) Udoskonalony model zabezpieczeń dla kryptografii w systemach komunikacji ruchomej
DE10345220B4 (de) * 2003-09-29 2012-02-16 Infineon Technologies Ag Verfahren zur Übertragung von Daten
US7461248B2 (en) * 2004-01-23 2008-12-02 Nokia Corporation Authentication and authorization in heterogeneous networks

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101445459B1 (ko) * 2009-10-30 2014-09-26 알까뗄 루슨트 인증 방법 및 제 1 인증 엔티티로부터 제 2 인증 엔티티로 사용자에 대한 인증 관계를 전송하기 위한 방법

Also Published As

Publication number Publication date
EP2320597B1 (en) 2019-05-15
US20070192605A1 (en) 2007-08-16
WO2007094989A3 (en) 2008-01-24
CN101385273A (zh) 2009-03-11
CN101385273B (zh) 2013-01-23
EP1985059A2 (en) 2008-10-29
EP2320597A2 (en) 2011-05-11
EP2320597A3 (en) 2012-06-06
WO2007094989A2 (en) 2007-08-23
JP5184377B2 (ja) 2013-04-17
US7752441B2 (en) 2010-07-06
JP2009527144A (ja) 2009-07-23

Similar Documents

Publication Publication Date Title
KR20080113016A (ko) 암호 동기화의 방법
US9628481B2 (en) Method of providing fresh keys for message authentication
JP4865791B2 (ja) ペアワイズ・マスタ・キーを更新する方法
US8397071B2 (en) Generation method and update method of authorization key for mobile communication
KR101338477B1 (ko) 이동 통신 시스템의 인증키 생성 방법
RU2444861C2 (ru) Защищенная беспроводная связь
JP5579872B2 (ja) 安全な複数uim認証および鍵交換
CN108880813B (zh) 一种附着流程的实现方法及装置
Fu et al. An efficient handover authentication scheme with privacy preservation for IEEE 802.16 m network
US20070271458A1 (en) Authenticating a tamper-resistant module in a base station router
JP2014508436A (ja) 無線通信システムにおける短文データの暗号化方法及び装置
Juang et al. Efficient 3GPP authentication and key agreement with robust user privacy protection
Raja et al. Reduced overhead frequent user authentication in EAP-dependent broadband wireless networks
Lin et al. A fast iterative localized re-authentication protocol for heterogeneous mobile networks
Alezabi et al. On the authentication and re‐authentication protocols in LTE‐WLAN interworking architecture
Zhang et al. Secure and efficient scheme for fast initial link setup against key reinstallation attacks in IEEE 802.11 ah networks
CN114760031A (zh) 一种身份鉴别方法和装置
WO2008069627A1 (en) Generation method and update method of authorization key for mobile communication
CN114760033A (zh) 一种身份鉴别方法和装置
KR20050045203A (ko) 재사용 공격에 안전한 모바일 아이피 인증 방법

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid