KR20100026722A - Apparatus and method for reduction of encryption overhead in wireless access system - Google Patents

Apparatus and method for reduction of encryption overhead in wireless access system Download PDF

Info

Publication number
KR20100026722A
KR20100026722A KR1020080085841A KR20080085841A KR20100026722A KR 20100026722 A KR20100026722 A KR 20100026722A KR 1020080085841 A KR1020080085841 A KR 1020080085841A KR 20080085841 A KR20080085841 A KR 20080085841A KR 20100026722 A KR20100026722 A KR 20100026722A
Authority
KR
South Korea
Prior art keywords
mpdu
count value
sequence number
rollover
encryption
Prior art date
Application number
KR1020080085841A
Other languages
Korean (ko)
Inventor
백영교
장영빈
아지왈 아닐
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020080085841A priority Critical patent/KR20100026722A/en
Publication of KR20100026722A publication Critical patent/KR20100026722A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PURPOSE: A device and a method for reducing the size of an encoding overhead are provided to reduce the size of the encoding overhead using ROC and PDU_SN instead of PN added at each MPDU(MAC Protocol Data Unit). CONSTITUTION: An MPDU encoding device of a wireless access system includes a transmission data processor(610) and a message generator(612). The transmission data processor generates an uncoded MPDU. A message generator confirms a sequence number for counting the number of the MPDU transmitted in the generation of the uncoded MPDU. The message generator increase a roll over count value for counting a roll over. The message generator generates the encode information using the roll over count value and the sequence number.

Description

무선 접속 시스템에서 암호화 오버헤드의 크기를 줄이기 위한 장치 및 방법{APPARATUS AND METHOD FOR REDUCTION OF ENCRYPTION OVERHEAD IN WIRELESS ACCESS SYSTEM}Apparatus and method for reducing the size of encryption overhead in a wireless access system {APPARATUS AND METHOD FOR REDUCTION OF ENCRYPTION OVERHEAD IN WIRELESS ACCESS SYSTEM}

본 발명은 무선 접속 시스템에서 암호화 오버헤드의 크기를 줄이기 위한 장치 및 방법에 관한 것으로, 특히, AES-CCM 방식에 따라 MPDU를 암호화할 시, 각 MPDU마다 추가되는 PN으로 인한 암호화 오버헤드의 크기를 줄이기 위한 장치 및 방법에 관한 것이다. The present invention relates to an apparatus and method for reducing the size of encryption overhead in a wireless access system. In particular, when encrypting an MPDU according to the AES-CCM scheme, the size of encryption overhead due to PN added to each MPDU is determined. An apparatus and method for reducing the present invention.

IEEE 802.16과 같은 무선 접속 시스템에서 단말과 기지국 간의 각 유니캐스트 커넥션(Unicast connection)은 하나의 SA(Security Association)에 연관되어 있으며, 해당 SA에 부여되어있는 특성/방법/파라미터에 따라서 데이터를 암호화/복호화함으로서, 해당 데이터를 공격자(attacker)로부터 보호한다. 여기서, 상기 SA는 데이터의 암호화와 관련된 정보의 모음으로, 데이터의 암호화 시 사용되는 트래픽 암호화 키(Traffic Encryption Key : 이하 'TEK'라 칭함) 등을 포함한다. In a wireless access system such as IEEE 802.16, each unicast connection between a terminal and a base station is associated with one security association (SA), and data is encrypted / according to the characteristics / methods / parameters assigned to the SA. By decrypting, the data is protected from attackers. Here, the SA is a collection of information related to data encryption, and includes a traffic encryption key (hereinafter, referred to as 'TEK') used for data encryption.

현재 상기 IEEE 802.16 규격에서는 상기 데이터 암호화/복호화(Data encryption/decryption) 방법으로 AES(Advanced Encryption Standard) 알고리즘 중 CCM(CTR mode with CBC-MAC; CTR= CounTeR, CBC-MAC= Cipher-Block Chaining Massage Authentication Code) 방식을 정의하고 있다. Currently, the IEEE 802.16 standard uses the CTR mode with CBC-MAC; CTR = CounTeR, CBC-MAC = Cipher-Block Chaining Massage Authentication, among the Advanced Encryption Standard (AES) algorithms as the data encryption / decryption method. Code) method is defined.

상기 AES-CCM 방식에 의하면, MPDU(MAC Protocol Data Unit)는 MPDU 생성부에 의해 다음과 같이 암호화된다. 먼저, 암호화 대상이 되는 L 바이트(byte)의 평문 MPDU가 발생될 시, 상기 MPDU 생성부는 상기 평문 MPDU를 암호화 한 후에 암호문의 앞 부분에 4 바이트의 패킷 넘버(Packet Number : 이하 'PN'이라 칭함)를 추가하고, 상기 암호문의 뒷 부분에 8 바이트의 무결성 체크 값(Integrity Check Value : 이하 'ICV'라 칭함)을 추가한다. 이로써, 상기 MPDU 생성부는 암호화 MPDU를 생성한다. 여기서, 상기 PN은 암호화되지 않는다. 상기 PN은 SA별로 관리되며, SA별 전송되는 MPDU의 수를 카운트하기 위해 사용된다. 따라서, 상기 PN을 이용하여 재전송 공격(Replay Attack)에 대비할 수 있다. 여기서, 상기 재전송 공격이란, 데이터 전송을 악의적으로 반복 또는 지연시키는 네트워크 공격 방법을 말한다.According to the AES-CCM method, the MPDU (MAC Protocol Data Unit) is encrypted by the MPDU generating unit as follows. First, when an L-byte plain text MPDU to be encrypted is generated, the MPDU generation unit encrypts the plain text MPDU, and then a 4-byte packet number (PN) in front of a cipher text. ) And an 8-byte integrity check value (hereinafter referred to as 'ICV') at the end of the ciphertext. In this way, the MPDU generation unit generates an encrypted MPDU. Here, the PN is not encrypted. The PN is managed for each SA and used to count the number of MPDUs transmitted for each SA. Therefore, the PN can be used to prepare for a replay attack. Here, the retransmission attack refers to a network attack method that maliciously repeats or delays data transmission.

이와 같이, 상기 AES-CCM 방식에 따라 MPDU를 암호화하면, 각 MPDU마다 12 바이트(즉, 4 바이트의 PN + 8 바이트의 ICV)의 큰 암호화 오버헤드(encryption overhead)가 붙게 된다. 만약, MPDU의 개수가 많을 경우, 상기 암호화 오버헤드의 크기는 상기 MPDU의 개수에 비례하여 증가하게 되며, 이는 시스템 성능 악화의 요인으로 작용할 수 있다.As described above, when the MPDU is encrypted according to the AES-CCM scheme, a large encryption overhead of 12 bytes (that is, 4 bytes of PN + 8 bytes of ICV) is added to each MPDU. If the number of MPDUs is large, the size of the encryption overhead increases in proportion to the number of MPDUs, which may act as a factor of deteriorating system performance.

따라서, 무선 접속 시스템에서 상기 AES-CCM 방식에 따라 MPDU를 암호화할 시 발생하는 암호화 오버헤드의 크기를 줄이기 위한 방안의 제안이 필요하다. Accordingly, there is a need for a proposal for reducing the size of encryption overhead generated when encrypting an MPDU according to the AES-CCM scheme in a wireless access system.

본 발명의 목적은 무선 접속 시스템에서 데이터 암호화 시 발생하는 암호화 오버헤드의 크기를 줄이기 위한 장치 및 방법을 제공함에 있다. An object of the present invention is to provide an apparatus and method for reducing the size of encryption overhead incurred during data encryption in a wireless access system.

본 발명은 무선 접속 시스템에서 AES-CCM 방식에 따라 MPDU를 암호화할 시, 기존과 동일한 보안성을 유지하면서도 각 MPDU마다 추가되는 PN으로 인한 암호화 오버헤드의 크기를 줄이기 위한 장치 및 방법을 제공함에 있다. The present invention provides an apparatus and method for reducing the size of encryption overhead due to PN added to each MPDU while maintaining the same security when encrypting an MPDU according to the AES-CCM scheme in a wireless access system. .

본 발명은 무선 접속 시스템에서 AES-CCM 방식에 따라 MPDU를 암호화할 시, 각 MPDU마다 추가되는 PN을 대신하여 ROC(Roll-Over Count)와 PDU_SN(Protocol Data Unit_Sequence Number)을 사용하기 위한 장치 및 방법을 제공함에 있다. The present invention is an apparatus and method for using a roll-over count (ROC) and protocol data unit_sequence number (PDU_SN) in place of a PN added to each MPDU when encrypting an MPDU according to the AES-CCM scheme in a wireless access system. In providing.

상기 목적을 달성하기 위해 본 발명의 실시 예에 따르면, 무선 접속 시스템의 MPDU 암호화 방법은, 평문 MPDU가 발생될 시, 전송되는 MPDU의 수를 카운트하기 위한 시퀀스 넘버(Sequence Number)를 확인하는 과정과, 상기 확인된 시퀀스 넘버가 롤 오버(roll over)될 시, 상기 롤 오버를 카운트하기 위한 롤 오버 카운트 값을 증가시키는 과정과, 상기 시퀀스 넘버와 롤 오버 카운트 값을 이용하여 암호화 정보를 생성하는 과정을 포함하는 것을 특징으로 한다.According to an embodiment of the present invention to achieve the above object, the MPDU encryption method of a wireless access system, when the plain text MPDU is generated, the process of checking the sequence number (Sequence Number) for counting the number of MPDUs transmitted; When the checked sequence number rolls over, increasing a rollover count value for counting the rollover, and generating encryption information using the sequence number and the rollover count value. Characterized in that it comprises a.

상기 목적을 달성하기 위해 본 발명의 실시 예에 따르면, 무선 접속 시스템의 MPDU 복호화 방법은, 암호화된 MPDU가 수신될 시, 상기 수신된 암호화 MPDU에 서, 전송되는 MPDU의 수를 카운트하기 위한 시퀀스 넘버(Sequence Number)와, 상기 시퀀스 넘버가 롤 오버(roll over)될 시 상기 롤 오버를 카운트하기 위한 롤 오버 카운트 값을 추출하는 과정과, 상기 추출된 시퀀스 넘버와 롤 오버 카운트 값을 이용하여 복호화 정보를 생성하는 과정을 포함하는 것을 특징으로 한다.According to an embodiment of the present invention to achieve the above object, in the MPDU decryption method of a wireless access system, when an encrypted MPDU is received, the sequence number for counting the number of MPDUs transmitted in the received encrypted MPDU Extracting a sequence number, a rollover count value for counting the rollover when the sequence number rolls over, and decoding information using the extracted sequence number and rollover count value It characterized in that it comprises a process of generating.

상기 목적을 달성하기 위해 본 발명의 실시 예에 따르면, 무선 접속 시스템의 MPDU 암호화 장치는, 평문 MPDU를 발생하는 송신 데이터 처리부와, 상기 평문 MPDU가 발생될 시, 전송되는 MPDU의 수를 카운트하기 위한 시퀀스 넘버(Sequence Number)를 확인하고, 상기 확인된 시퀀스 넘버가 롤 오버(roll over)될 시 상기 롤 오버를 카운트하기 위한 롤 오버 카운트 값을 증가시킨 후, 상기 시퀀스 넘버와 롤 오버 카운트 값을 이용하여 암호화 정보를 생성하는 메시지 생성부를 포함하는 것을 특징으로 한다.In order to achieve the above object, according to an embodiment of the present invention, the MPDU encryption apparatus of the wireless access system, a transmission data processing unit for generating a plain text MPDU, and when the plain text MPDU is generated, for counting the number of MPDUs transmitted Check the sequence number, increase the rollover count value for counting the rollover when the checked sequence number rolls over, and use the sequence number and rollover count value. It characterized in that it comprises a message generating unit for generating encrypted information.

상기 목적을 달성하기 위해 본 발명의 실시 예에 따르면, 무선 접속 시스템의 MPDU 복호화 장치는, 암호화된 MPDU를 수신하는 물리계층 수신부와, 상기 수신된 암호화 MPDU에서, 전송되는 MPDU의 수를 카운트하기 위한 시퀀스 넘버(Sequence Number)와, 상기 시퀀스 넘버가 롤 오버(roll over)될 시 상기 롤 오버를 카운트하기 위한 롤 오버 카운트 값을 추출하고, 상기 추출된 시퀀스 넘버와 롤 오버 카운트 값을 이용하여 복호화 정보를 생성하는 메시지 처리부를 포함하는 것을 특징으로 한다.In order to achieve the above object, according to an embodiment of the present invention, an MPDU decryption apparatus of a wireless access system includes a physical layer receiving unit for receiving an encrypted MPDU, and for counting the number of MPDUs transmitted in the received encrypted MPDU. Extracts a sequence number and a rollover count value for counting the rollover when the sequence number rolls over, and decodes information using the extracted sequence number and rollover count value. Characterized in that it comprises a message processing unit for generating.

본 발명은 무선 접속 시스템에서 AES-CCM 방식에 따라 MPDU를 암호화할 시, 각 MPDU마다 추가되는 PN을 대신하여 ROC와 PDU_SN을 사용함으로써, 기존과 동일한 보안성을 유지하면서도 상기 PN으로 인한 MPDU당 암호화 오버헤드의 크기를 줄일 수 있는 이점이 있다. 예를 들어, 상기 ROC가 2 바이트인 경우, 각 MPDU당 약 2 바이트의 오버헤드를 줄일 수 있다.In the present invention, when encrypting an MPDU according to the AES-CCM scheme in a wireless access system, by using the ROC and PDU_SN in place of the PN added to each MPDU, the encryption per MPDU due to the PN while maintaining the same security This has the advantage of reducing the size of the overhead. For example, if the ROC is 2 bytes, the overhead of about 2 bytes per MPDU can be reduced.

이하 본 발명의 바람직한 실시 예를 첨부된 도면의 참조와 함께 상세히 설명한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. In describing the present invention, when it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted.

이하 본 발명은 무선 접속 시스템에서 AES-CCM 방식에 따라 MPDU를 암호화할 시, 각 MPDU마다 추가되는 PN을 대신하여 ROC(Roll-Over Count)와 PDU_SN(Protocol Data Unit_Sequence Number)을 사용함으로써, 상기 PN으로 인한 MPDU당 암호화 오버헤드의 크기를 줄이기 위한 장치 및 방법에 대해 설명하도록 한다. Hereinafter, the present invention uses the Roll-Over Count (ROC) and Protocol Data Unit_Sequence Number (PDU_SN) instead of the PN added to each MPDU when encrypting the MPDU according to the AES-CCM scheme in the radio access system. An apparatus and method for reducing the size of encryption overhead per MPDU due to the above will be described.

한편, 무선 접속 시스템에서 모든 MPDU는 MPDU의 전송 순서를 나타내기 위한 PDU_SN을 포함한다. 여기서, 상기 PDU_SN은 암호화되어 전송되는 MPDU의 수를 카운트하기 위해 사용될 수도 있다. 따라서, 본 발명에서는, 무선 접속 시스템에서 AES-CCM 방식에 따라 MPDU를 암호화할 시, 각 MPDU마다 4 바이트의 PN이 추가되어야 하는 암호화 오버헤드를 줄이기 위하여, 상기 PN을 대신하여, 상기 MPDU에 항상 포함되어있는 시퀀스 넘버(Sequence Number), 즉 PDU_SN를 사용하는 방안을 제안하며, 이로써 기존방법보다 적은 양의 오버헤드를 이용하여 재전송 공격에 대응할 수 있다. Meanwhile, in the radio access system, all MPDUs include PDU_SN for indicating the transmission order of MPDUs. Here, the PDU_SN may be used to count the number of MPDUs that are encrypted and transmitted. Therefore, in the present invention, in order to reduce the encryption overhead of adding 4 bytes of PN to each MPDU when encrypting the MPDU according to the AES-CCM scheme in the radio access system, instead of the PN, always in the MPDU The proposed method uses the included sequence number, that is, PDU_SN, to cope with retransmission attacks using less overhead than the conventional method.

이를 위하여 다음과 같이 두 개의 카운터(counter), 즉 롤 오버 카운터(Roll-Over Counter)와 재전송 카운터(Retransmission Counter)를 새로 정의한다. 여기서, 상기 롤 오버 카운터는 PDU_SN이 증가하다가 최대값에 이른 후 다시 0으로 넘어갈 때 1씩 증가하게 되는 카운터이다. 상기 재전송 카운터는 재전송하는 경우에만 사용되는 카운터로서, 해당 MPDU의 재전송 횟수를 나타내는 카운터이다.To this end, two counters, a roll-over counter and a retransmission counter, are newly defined as follows. Here, the rollover counter is a counter that increases by one when PDU_SN increases and then reaches 0 again and then goes back to zero. The retransmission counter is a counter used only for retransmission and is a counter indicating the number of retransmissions of the MPDU.

도 1은 본 발명에 따른 무선 접속 시스템에서 AES-CCM 방식에 따라 암호화된 MPDU의 포맷을 도시한 도면이다. 1 is a diagram illustrating a format of an MPDU encrypted according to the AES-CCM scheme in a wireless access system according to the present invention.

상기 도 1을 참조하면, 암호화 대상이 되는 L 바이트(byte)의 평문 MPDU(100)는 해당 MPDU의 전송 순서를 나타내기 위한 PDU_SN(Protocol Data Unit_Sequence Number)(101)과 평문 페이로드(Plaintext payload)(103)를 포함하여 구성된다. 여기서, 상기 평문 페이로드(103)을 암호화하여 암호화된 페이로드(Cipher-text payload) 및 ICV(113)을 생성한 후, 상기 암호화된(Encrypted) 페이로드 앞부분에 PDU_SN(101)과 2 바이트의 ROC(Roll-Over Count)(111)를 추가하고, 뒷부분에 8 바이트의 ICV(113)를 추가하여, 암호화된 MPDU(110)를 생성한다. 이때, 상기 ROC(111)와 PDU_SN(101)는 암호화되지 않는다(Non-encrypted). 여기서, 상기 ROC(111)와 PDU_SN(101)는 커넥션(Connection)별로 관리되며, 그 중 상기 PDU_SN(101)는 MPDU를 전송할 때마다 그 값이 1씩 증가된다. 또한, 상기 ROC(111)는 상기 롤 오버 카운터에 의해 카운트 되는 값으로, 상기 PDU_SN(101)이 증가하다가 최대값에 이른 후 다시 0으로 넘어갈 때 1씩 증가된다. TEK는 해당 SA에 매핑된 상기 ROC(111)가 오버플로우 되기 전에 갱신되며, 상기 TEK가 새로운 값으로 갱신될 시, 상기 해당 SA의 모든 커넥션들의 ROC(111)는 0으로 리셋(reset)된다. Referring to FIG. 1, the L-byte plaintext MPDU 100 to be encrypted includes a protocol data unit_sequence number (PDU_SN) 101 and a plaintext payload indicating a transmission order of the corresponding MPDU. It comprises a 103. Here, after encrypting the plain text payload 103 to generate an encrypted payload (Cipher-text payload) and ICV 113, the PDU_SN (101) and two bytes in front of the encrypted (pay) (encrypted) payload A roll-over count (ROC) 111 is added and an 8-byte ICV 113 is added at the back to generate an encrypted MPDU 110. At this time, the ROC 111 and the PDU_SN 101 are non-encrypted. Here, the ROC 111 and the PDU_SN 101 are managed for each connection, among which the PDU_SN 101 is incremented by one each time the MPDU is transmitted. In addition, the ROC 111 is a value counted by the roll over counter, and is increased by one when the PDU_SN 101 increases and reaches a maximum value and then goes back to zero. The TEK is updated before the ROC 111 mapped to the SA overflows, and when the TEK is updated to a new value, the ROC 111 of all connections of the SA is reset to zero.

여기서, 상기 평문 페이로드(103)가 이전 페이로드에 대한 재전송일 경우, 해당 MPDU의 재전송 횟수를 나타내기 위한 3 비트(bit)의 Re-Tx_COUNT를 GMAC(General MAC) 헤더(header) 또는 상기 암호화되지 않는 ROC(111) 또는 PDU_SN(101)에 하나의 정보로서 포함시킬 수 있다. 상기 재전송이 아닐 경우, 상기 Re-Tx_COUNT는 널(null)(즉, 0)이 된다. 이때, 상기 Re-Tx_COUNT 역시 암호화되지 않는다(Non-encrypted). 여기서, 재전송되는 암호화된 MPDU(110)는, 초기 전송 시 사용한 ROC(111)와 PDU_SN(101)을 계속 사용한다. Here, when the plain text payload 103 is a retransmission for a previous payload, a 3-bit Re-Tx_COUNT representing a retransmission count of the corresponding MPDU is converted into a general MAC (GMAC) header or the encryption. Not included in the ROC 111 or PDU_SN 101 can be included as one piece of information. If not retransmission, the Re-Tx_COUNT is null (ie, 0). At this time, the Re-Tx_COUNT is also non-encrypted. Here, the encrypted MPDU 110 to be retransmitted continues to use the ROC 111 and PDU_SN 101 used during the initial transmission.

종래 기술에 따른 AES-CCM 방식으로 MPDU를 암호화하면, 각 MPDU마다 12 바이트(즉, 4 바이트의 PN + 8 바이트의 ICV)의 큰 암호화 오버헤드가 발생한다. 하지만, 본 발명에서 제안하는 AES-CCM 방식으로 MPDU를 암호화하면, 초기 전송의 경우, 각 MPDU마다 10 바이트(즉, 2 바이트의 ROC + 8 바이트의 ICV)의 암호화 오버헤드가 발생하게 되고, 재전송의 경우, 각 MPDU마다 10 바이트(즉, 2 바이트의 ROC + 8 바이트의 ICV) + 3 비트(Re-Tx_COUNT)의 암호화 오버헤드가 발생하게 되며, 이 는 종래 기술에서 발생하는 암호화 오버헤드보다 훨씬 작은 크기를 가지게 된다. Encrypting MPDUs using the AES-CCM scheme according to the prior art causes a large encryption overhead of 12 bytes (i.e. 4 bytes of PN + 8 bytes of ICV) for each MPDU. However, if the MPDU is encrypted using the AES-CCM scheme proposed in the present invention, in the initial transmission, an encryption overhead of 10 bytes (that is, 2 bytes of ROC + 8 bytes of ICV) occurs for each MPDU, and retransmission is performed. In this case, each MPDU incurs 10 bytes (i.e. 2 bytes of ROC + 8 bytes of ICV) + 3 bits (Re-Tx_COUNT) encryption overhead, which is much more than the encryption overhead incurred in the prior art. It has a small size.

한편, 현 규격의 AES-CCM 방식에서는 데이터의 암호화/복호화를 위해 초기값으로 필요한 기본 정보로서 13 바이트 크기의 넌스(NONCE)가 사용된다. 본 발명에 따른 상기 넌스는, 예를 들어 하기 <표 1>과 같이 구성된다. Meanwhile, in the AES-CCM scheme of the current standard, a 13-byte nonce (NONCE) is used as basic information required as an initial value for data encryption / decryption. The nonce according to the present invention is configured, for example, as shown in Table 1 below.

바이트 넘버Byte number 0-20-2 3-73-7 88 9-109-10 11-1211-12 필드(Field)Field GMAC HeaderGMAC Header ReservedReserved Re-Tx_COUNTRe-Tx_COUNT ROCROC PDU_SNPDU_SN 내용(Contents)Contents GMAC Header omitting HCSGMAC Header omitting HCS 0x00000000000x0000000000 0x00+Re-Tx_COUNT0x00 + Re-Tx_COUNT 0x0000+ROC0x0000 + ROC 0x0000+PDU_SN0x0000 + PDU_SN

여기서, 상기 <표 1>에 나타난 바와 같이, 본 발명에 따른 AES-CCM 방식으로 데이터를 암호화/복호화하기 위해 사용되는 상기 넌스는, 3 바이트의 GMAC Header(General MAC header : 이하 'GMH'라 칭함) 필드, 5 바이트의 예비(Reserved) 필드, 1 바이트의 Re-Tx_COUNT 필드, 2 바이트의 ROC 필드, 2 바이트의 PDU_SN 필드를 포함하여 구성된다. 여기서, 상기 GMH 필드에는 메시지 관련된 정보들이 저장되어 있으며, 헤더의 오류 여부를 체크하기 위한 헤더 체크 섬(Header Check Sum) 필드를 제외한, 메시지 타입(type)을 나타내는 필드, MPDU의 길이(length)를 나타내는 필드, 커넥션의 구분을 위한 CID(Connection IDentifier) 필드 등을 포함한다. 상기 Re-Tx_COUNT 필드는 해당 MPDU를 재전송하는 경우에만 포함되며, 상기 재전송의 경우, 이전 전송 시에 사용하였던 ROC와 PDU_SN을 계속 사용하므로, MPDU의 전송 또는 재전송 시 마다 다른 넌스를 이용하여 해당 MPDU를 암호화할 수 있게 된다. Here, as shown in Table 1, the nonce used for encrypting / decrypting data in the AES-CCM method according to the present invention is referred to as a 3-byte GMAC header (General MAC header: hereinafter referred to as 'GMH'). ) Field, 5 bytes of Reserved field, 1 byte of Re-Tx_COUNT field, 2 bytes of ROC field, and 2 bytes of PDU_SN field. Herein, the GMH field stores information related to a message. A field indicating a message type except for a header check sum field for checking a header error, and a length of an MPDU. It includes a field to indicate, and a Connection IDentifier (CID) field for identifying a connection. The Re-Tx_COUNT field is included only when retransmitting the corresponding MPDU. In the case of the retransmission, since the ROC and PDU_SN used in the previous transmission are continuously used, the MPDU is transmitted using a different nonce each time the MPDU is transmitted or retransmitted. It can be encrypted.

도 2a 및 2b는 본 발명의 실시 예에 따른 무선 접속 시스템에서 단말이 AES-CCM 방식에 따라 MPDU를 암호화하기 위한 방법의 절차를 도시한 흐름도이다. 2A and 2B are flowcharts illustrating a procedure of a method for encrypting an MPDU according to an AES-CCM scheme by a terminal in a wireless access system according to an embodiment of the present invention.

상기 도 2a 및 2b를 참조하면, 단말은 201단계에서 전송을 위한 평문의 MPDU가 발생하는지 여부를 검사한다. 여기서, 상기 평문 MPDU는, 상기 도 1에 도시된 바와 같이, PDU_SN을 포함하여 구성된다. 상기 평문 MPDU의 발생이 감지될 시, 상기 단말은 203단계에서 상기 발생이 감지된 평문 MPDU의 전송이 재전송인지 여부를 검사한다. 2A and 2B, the UE checks whether a plain text MPDU for transmission occurs in step 201. Here, the plain text MPDU is configured to include PDU_SN, as shown in FIG. 1. When the occurrence of the plaintext MPDU is detected, the terminal checks whether the transmission of the plaintext MPDU in which the occurrence is detected is retransmission in step 203.

상기 203단계에서 상기 발생이 감지된 평문 MPDU의 전송이 재전송일 시, 해당 MPDU는 보안상 안정성을 위해 이전 전송 시의 암호화된 MPDU와 구분되어야 하므로, 상기 단말은 205단계에서 재전송 카운터의 Re-Tx_COUNT를 1만큼 증가시켜 갱신하고, 207단계에서 GMAC 헤더에 상기 갱신된 Re-Tx_COUNT를 포함시킨 후, 223단계로 진행한다. 여기서, 상기 갱신된 Re-Tx_COUNT를 포함하는 GMAC 헤더는 추후 암호화되지 않고 평문으로 전송되며, 상기 GMAC 헤더 대신에 ROC 또는 PDU_SN에 상기 갱신된 Re-Tx_COUNT를 포함시킬 수도 있다. When the transmission of the plaintext MPDU in which the occurrence is detected in step 203 is retransmitted, the MPDU must be distinguished from the encrypted MPDU in the previous transmission for security stability. In step 205, the UE re-Tx_COUNT of the retransmission counter. Is incremented by 1 and updated. In step 207, the updated Re-Tx_COUNT is included in the GMAC header. Here, the GMAC header including the updated Re-Tx_COUNT may be transmitted in plain text without being encrypted later, and the updated Re-Tx_COUNT may be included in ROC or PDU_SN instead of the GMAC header.

반면, 상기 203단계에서 상기 발생이 감지된 평문 MPDU의 전송이 초기 전송일 시, 상기 단말은 209단계에서 상기 평문 MPDU에 포함되어 있는 PDU_SN을 확인하고, 211단계에서 상기 확인된 PDU_SN이 롤 오버(roll over)되어 0의 값을 가지는지 여부를 검사한다. 상기 확인된 PDU_SN이 롤 오버(roll over)되지 않았을 시, 상기 단말은 219단계로 진행한다. 반면, 상기 PDU_SN이 롤 오버(roll over)되어 0의 값을 가질 시, 상기 단말은 213단계에서 롤 오버 카운터의 ROC를 1만큼 증가시켜 갱신하고, 215단계에서 상기 갱신된 ROC가 최대값을 가지는지 여부를 검사한다. 만약, 상기 갱신된 ROC가 최대값을 가질 시, 상기 단말은 현재 사용하고 있는 TEK가 충분히 많이 사용된 것으로 판단하여 217단계에서 기지국으로 TEK의 갱신을 요청하는 KEY-REQ 메시지를 전송하고, 상기 219단계로 진행한다. 반면, 상기 215단계에서 상기 갱신된 ROC가 최대값을 가지지 않을 시, 상기 단말은 바로 상기 219단계로 진행한다.On the other hand, when the transmission of the plaintext MPDU in which the occurrence is detected in step 203 is the initial transmission, the terminal checks PDU_SN included in the plaintext MPDU in step 209, and the checked PDU_SN is rolled over in step 211. roll over) to check whether it has a value of 0. When the checked PDU_SN is not rolled over, the terminal proceeds to step 219. On the other hand, when the PDU_SN rolls over and has a value of 0, the UE updates the ROC of the rollover counter by 1 in step 213 and updates the updated ROC in step 215. Check whether it is. If the updated ROC has a maximum value, the terminal determines that the TEK currently being used is sufficiently used, and in step 217, transmits a KEY-REQ message requesting the TEK to be updated to the base station. Proceed to step. On the other hand, if the updated ROC does not have a maximum value in step 215, the terminal proceeds directly to step 219.

이후, 상기 단말은 상기 219단계에서 상기 TEK가 갱신되었는지 여부를 검사한다. 즉, 상기 KEY-REQ 메시지에 대한 응답으로 상기 기지국으로부터 새로운 TEK를 포함하는 KEY-RSP 메시지가 수신되었는지 여부를 검사한다. 상기 TEK가 갱신되었을 시, 상기 단말은 221단계에서 해당 SA에 포함되어 있는 모든 커넥션들의 ROC들을 0으로 리셋시킨 후, 상기 223단계로 진행한다. 반면, 상기 TEK가 갱신되지 않았을 시, 즉, TEK 갱신을 요청하지 않았거나, 요청했더라도 KEY-RSP 메시지를 아직 수신하지 않았을 경우, 상기 단말은 바로 상기 223단계로 진행하며, 이때, 원래 사용하던 TEK와 ROC를 이용한다. Thereafter, the terminal checks whether the TEK has been updated in step 219. That is, it is checked whether a KEY-RSP message including a new TEK is received from the base station in response to the KEY-REQ message. When the TEK is updated, the terminal resets ROCs of all the connections included in the corresponding SA to 0 in step 221 and then proceeds to step 223. On the other hand, when the TEK has not been updated, that is, if the TEK update request has not been requested or the KEY-RSP message has not been received yet, the terminal proceeds directly to step 223, where the original Use TEK and ROC.

이후, 상기 단말은 상기 223단계에서 GMAC 헤더, Re-Tx_COUNT, ROC, PDU_SN을 이용하여 넌스(NONSE)를 생성하고, 225단계에서 TEK와 상기 생성된 넌스를 이용하여 페이로드를 암호화한다. 여기서, 재전송의 경우, 이전 전송 시에 사용하였던 ROC와 PDU_SN을 계속 사용한다. 상기 넌스는 상기 <표 1>과 같이 구성될 수 있으며, 상기 생성된 넌스를 기존 AES-CCM 방식의 암호에 대입시키면, 암호화된 MPDU의 무결성 체크를 위한 ICV가 생성된다. Thereafter, the terminal generates a nonce using a GMAC header, Re-Tx_COUNT, ROC, and PDU_SN in step 223, and encrypts a payload using TEK and the generated nonce in step 225. Here, in case of retransmission, the ROC and PDU_SN used in the previous transmission are continuously used. The nonce may be configured as shown in Table 1, and when the generated nonce is substituted into an existing AES-CCM cipher, an ICV for integrity check of the encrypted MPDU is generated.

이후, 상기 단말은 227단계에서 상기 암호화된 페이로드의 앞/뒤에, 상기 도 1과 같이, ROC, PDU_SN/ICV를 추가하고, 229단계에서 GMAC 헤더 및 CRC(Cyclic Redundancy Check)를 추가하여 물리계층으로 전송한다. 이때, 상기 물리계층은 상기와 같이 암호화된 MPDU를 단말로 전송한다. Thereafter, in step 227, the UE adds a ROC and a PDU_SN / ICV to the front / back of the encrypted payload, and adds a GMAC header and a cyclic redundancy check (CRC) in step 229 to the physical layer. To send. In this case, the physical layer transmits the encrypted MPDU to the terminal.

이후, 상기 단말은 본 발명에 따른 알고리즘을 종료한다. Thereafter, the terminal terminates the algorithm according to the present invention.

도 3은 본 발명의 실시 예에 따른 무선 접속 시스템에서 기지국이 AES-CCM 방식에 따라 암호화된 MPDU를 복호화하기 위한 방법의 절차를 도시한 흐름도이다. 3 is a flowchart illustrating a procedure of a method for a base station to decrypt an MPDU encrypted according to an AES-CCM scheme in a wireless access system according to an embodiment of the present invention.

상기 도 3을 참조하면, 기지국은 301단계에서 물리계층으로부터 단말로부터의 암호화된 MPDU가 수신되는지 여부를 검사한다. 상기 암호화된 MPDU가 수신될 시, 상기 기지국은 303단계에서 상기 수신된 암호화된 MPDU에서 ROC, PDU_SN, Re-Tx_COUNT, ICV를 추출하여 획득하고, 305단계에서 상기 추출된 ROC, PDU_SN, Re-Tx_COUNT를 이용하여 재전송 공격(Replay Attack)의 가능성이 존재하는지 여부를 검사한다. 여기서, 상기 Re-Tx_COUNT는 상기 암호화된 MPDU의 GMAC 헤더(혹은 ROC 또는 PDU_SN)를 통해 획득할 수 있다. Referring to FIG. 3, the base station determines whether an encrypted MPDU from the terminal is received from the physical layer in step 301. When the encrypted MPDU is received, the base station extracts and acquires an ROC, PDU_SN, Re-Tx_COUNT, and ICV from the received encrypted MPDU in step 303, and in step 305, the extracted ROC, PDU_SN, and Re-Tx_COUNT. Check whether there is a possibility of a Replay Attack using. Here, the Re-Tx_COUNT may be obtained through a GMAC header (or ROC or PDU_SN) of the encrypted MPDU.

상기 재전송 공격의 가능성이 존재할 시, 상기 기지국은 313단계로 진행하여 상기 수신된 MPDU를 폐기한 후, 본 발명에 따른 알고리즘을 종료한다. 반면, 상기 재전송 공격의 가능성이 존재하지 않을 시, 상기 기지국은 307단계에서 상기 추출된 ICV를 이용하여 상기 암호화된 MPDU가 무결한지 여부를 검사한다. 상기 암호화된 MPDU가 무결하지 않을 시, 상기 기지국은 상기 313단계로 진행하여 상기 수신된 MPDU를 폐기한 후, 본 발명에 따른 알고리즘을 종료한다. If there is a possibility of the retransmission attack, the base station proceeds to step 313 and discards the received MPDU, and then terminates the algorithm according to the present invention. On the other hand, when there is no possibility of the retransmission attack, the base station checks whether the encrypted MPDU is intact using the extracted ICV in step 307. If the encrypted MPDU is not intact, the base station proceeds to step 313 and discards the received MPDU and ends the algorithm according to the present invention.

반면, 상기 암호화된 MPDU가 무결할 시, 상기 기지국은 309단계에서 상기 GMAC 헤더, Re-Tx_COUNT, ROC, PDU_SN을 이용하여 넌스(NONSE)를 생성하고, 311단계에서 상기 단말의 TEK와 상기 생성된 넌스를 이용하여 상기 암호화된 MPDU의 페이로드를 복호화하고, 이로써, 복호화된 MPDU를 생성한다. 이와 같이, 복호화하는 과정에서, 상기 단말이 갱신된 TEK로 MPDU를 암호화한 것을 인식하게 되면, 이후부터 상기 기지국도 갱신된 TEK를 사용하여 암호화/복호화를 수행한다. On the other hand, when the encrypted MPDU is intact, the base station generates a nonce using the GMAC header, Re-Tx_COUNT, ROC, and PDU_SN in step 309, and in step 311, the TEK and the generated terminal of the terminal. A nonce is used to decrypt the payload of the encrypted MPDU, thereby generating a decrypted MPDU. As described above, when the terminal recognizes that the MPDU is encrypted with the updated TEK, the base station also performs encryption / decryption using the updated TEK.

이후, 상기 기지국은 본 발명에 따른 알고리즘을 종료한다.The base station then terminates the algorithm according to the invention.

도 4a 및 4b는 본 발명의 실시 예에 따른 무선 접속 시스템에서 기지국이 AES-CCM 방식에 따라 MPDU를 암호화하기 위한 방법의 절차를 도시한 흐름도이다. 4A and 4B are flowcharts illustrating a procedure of a method for encrypting an MPDU according to an AES-CCM scheme by a base station in a wireless access system according to an embodiment of the present invention.

상기 도 4a 및 4b를 참조하면, 상기 도 2a 및 2b의 단말의 경우와 대부분 동일하며, 다만, 현 규격상 TEK의 관리는 단말이 하게 되어 있으므로, ROC가 최대값에 이르는 경우에 대한 처리, 즉 상기 도 2a 및 2b의 215단계 및 217단계를 상기 도 4a 및 4b의 기지국에서는 수행하지 않는다는 점에서 차이가 있다. 즉, 단말이 기지국으로부터 수신된 MPDU의 ROC값을 참조하여, 필요한 경우에 KEY-REQ 메시지를 통해 TEK의 갱신을 상기 기지국으로 요청하며, 상기 요청을 받은 기지국이 새로운 TEK를 포함하는 KEY-RSP 메시지를 해당 단말로 전송한다. 상기 단말은 상기 KEY-RSP 메시지를 수신한 후, TEK를 갱신한다. 또한, 상기 기지국은 단말로부터 수신된 MPDU가 갱신된 TEK로 암호화되었을 경우, 이후부터는 상기 갱신된 TEK를 이용하여 MPDU를 암호화하도록 하며, 이로써, 상기 도 4a 및 4b의 415단계에서 단말의 TEK가 갱신되었는지 여부를 확인할 수 있다. Referring to FIGS. 4A and 4B, most of cases are the same as those of the terminals of FIGS. 2A and 2B. However, since the terminal is currently managed by the terminal, the process for the case where the ROC reaches the maximum value, namely, There is a difference in that steps 215 and 217 of FIGS. 2A and 2B are not performed by the base station of FIGS. 4A and 4B. That is, the UE, with reference to the ROC value of the MPDU received from the base station, requests the update of the TEK to the base station through a KEY-REQ message if necessary, and the received base station is a KEY-RSP message including the new TEK. Send to the terminal. The terminal updates the TEK after receiving the KEY-RSP message. In addition, when the base station has encrypted the MPDU received from the terminal with the updated TEK, the base station encrypts the MPDU using the updated TEK thereafter, whereby the TEK of the terminal is updated in steps 415 of FIGS. 4A and 4B. You can check whether or not.

도 5는 본 발명의 실시 예에 따른 무선 접속 시스템에서 단말이 AES-CCM 방식에 따라 암호화된 MPDU를 복호화하기 위한 방법의 절차를 도시한 흐름도이다. 5 is a flowchart illustrating a procedure of a method for a terminal to decrypt an MPDU encrypted according to an AES-CCM scheme in a wireless access system according to an embodiment of the present invention.

상기 도 5를 참조하면, 단말은 상기 도 3의 기지국의 경우와 대부분 동일하며, 다만, ROC가 최대값에 이르는 경우에 대한 처리(509단계 및 517단계)가 더 추가된다는 점에서 차이가 있다. 다시 말해, 상기 단말은 509단에서 수신된 MPDU의 ROC가 최대값을 가지는지 여부를 검사하고, 상기 ROC가 최대값을 가질 시, 상기 단말은 현재 사용하고 있는 TEK가 충분히 많이 사용된 것으로 판단하여 기지국으로 TEK의 갱신을 요청하는 KEY-REQ 메시지를 전송한다. Referring to FIG. 5, the terminal is mostly the same as the base station of FIG. 3, except that processing (steps 509 and 517) for the case where the ROC reaches a maximum value is further added. In other words, the terminal checks whether the ROC of the MPDU received in step 509 has the maximum value, and when the ROC has the maximum value, the terminal determines that the currently used TEK is sufficiently used. Sends a KEY-REQ message requesting the TEK update to the base station.

도 6은 본 발명의 실시 예에 따른 무선 접속 시스템에서 기지국과 단말의 장치 구성을 도시한 블럭도이다. 본 발명에 따른 기지국과 단말은 동일한 장치 구성을 가지므로, 이하 설명에서는 하나의 장치 구성을 이용하여 기지국과 단말의 동작을 설명하기로 한다.6 is a block diagram illustrating a device configuration of a base station and a terminal in a wireless access system according to an embodiment of the present invention. Since the base station and the terminal according to the present invention have the same device configuration, it will be described in the following description of the operation of the base station and the terminal using a single device configuration.

도시된 바와 같이, 기지국과 단말은 물리계층 수신부(600), 메시지 처리부(602), 제어부(606), 수신 데이터 처리부(608), 송신 데이터 처리부(610), 메시지 생성부(612), 물리계층 송신부(616)를 포함하여 구성된다. 여기서, 상기 메시지 처리부(602)는 내부에 복호부(604)를 포함하며, 상기 메시지 생성부(612)는 내부에 암호부(614)를 포함한다. As shown, the base station and the terminal is a physical layer receiver 600, a message processor 602, a controller 606, a received data processor 608, a transmission data processor 610, a message generator 612, a physical layer It comprises a transmitter 616. Here, the message processing unit 602 includes a decryption unit 604 therein, and the message generator 612 includes an encryption unit 614 therein.

상기 도 6을 참조하여, 먼저 단말의 동작을 살펴보면 다음과 같다. Referring to FIG. 6, the operation of the terminal will be described first.

상기 물리계층 수신부(600)는 기지국으로부터 수신되는 제어 메시지 및 데이터를 상기 메시지 처리부(602)로 제공한다. The physical layer receiver 600 provides a control message and data received from a base station to the message processor 602.

상기 메시지 처리부(602)는 내부 복호부(604)를 통해 상기 물리계층 수신부(600)로부터의 제어 메시지에 대한 인증을 수행하고, 상기 인증에 성공한 경우, 해당 제어 메시지를 상기 제어부(606)로 제공한다. 여기서, 상기 인증은 CMAC를 이용하여 수행하며, 상기 인증에 실패한 경우, 상기 메시지 처리부(602)는 해당 제어 메시지를 폐기한다. 만약, 상기 제어 메시지 중 KEY-RSP 메시지를 통해 새로운 TEK가 상기 제어부(606)에 전달되면, 상기 제어부(606)는 상기 메시지 생성부(612)로 상기 새로운 TEK로의 갱신을 알리며, 이로써 상기 메시지 생성부(612)로하여금 이후부터는 상기 새로운 TEK를 이용하여 MPUD를 암호화하도록 한다. 또한, 상기 메시지 처리부(602)는 내부 복호부(604)를 통해 상기 물리계층 수신부(600)로부터의 데이터에 대한 복호화를 수행하고, 복호화된 MPDU를 상기 수신 데이터 처리부(608)로 제공한다. 또한, 상기 메시지 처리부(602)는 상기 기지국으로부터의 암호화된 MPDU에 포함되어 있는 ROC가 최대값인 경우, 상기 제어부(606)로 TEK의 갱신을 요청한다. 이때, 상기 제어부(606)는 새로운 TEK로의 갱신을 요청하기 위한 정보를 생성하여 상기 메시지 생성부(612)로 제공하고, 상기 메시지 생성부(612)는 KEY-REQ 메시지를 생성하여 물리계층 송신부(616)를 통해 기지국으로 전송한다. The message processing unit 602 performs an authentication on the control message from the physical layer receiving unit 600 through an internal decoder 604, and if the authentication is successful, provides the control message to the control unit 606. do. In this case, the authentication is performed using the CMAC, and if the authentication fails, the message processing unit 602 discards the control message. If a new TEK is transmitted to the controller 606 through the KEY-RSP message among the control messages, the controller 606 notifies the message generator 612 of the update to the new TEK, thereby generating the message. In section 612, the MPUD is encrypted using the new TEK. In addition, the message processor 602 decodes data from the physical layer receiver 600 through an internal decoder 604 and provides the decoded MPDU to the received data processor 608. In addition, when the ROC included in the encrypted MPDU from the base station is a maximum value, the message processing unit 602 requests the controller 606 to update the TEK. In this case, the controller 606 generates information for requesting an update to a new TEK and provides the message to the message generator 612, and the message generator 612 generates a KEY-REQ message to generate a physical layer transmitter ( 616 is transmitted to the base station.

상기 수신 데이터 처리부(608)는 수신된 데이터를 상위 계층으로 제공한다. The received data processor 608 provides the received data to a higher layer.

상기 송신 데이터 처리부(610)는 송신할 데이터를 상기 메시지 생성부(612)로 제공한다. The transmission data processing unit 610 provides the message generation unit 612 with data to be transmitted.

상기 메시지 생성부(612)는 상기 송신 데이터 처리부(610)로부터의 송신 데이터를 이용하여 평문 MPDU를 생성하고, 내부 암호부(614)를 통해 상기 생성된 평문 MPDU를 암호화한 후, 상기 물리계층 송신부(616)로 제공한다. 이때, 상기 암호화를 위해 사용하는 TEK의 사용이 많아져서 ROC가 최대값에 이르게 되면, 상기 메시지 생성부(612)는 상기 제어부(606)로 TEK의 갱신을 요청한다. 여기서, 상기 TEK 갱신 요청에 따라, 상기 제어부(606)가 새로운 TEK로의 갱신을 요청하기 위한 정보를 생성하여 상기 메시지 생성부(612)로 제공하면, 상기 메시지 생성부(612)는 인증정보로서 메시지의 인증을 위해 사용하는 코드(Cipher-based Message Authentication Code : 이하 'CMAC'라 칭함)를 포함하는 KEY-REQ 메시지를 생성하고, 상기 생성된 KEY-REQ 메시지를 상기 물리계층 송신부(616)로 제공한다. 또한, 상기 메시지 생성부(612)는 내부 암호부(614)를 통해 평문 MPDU를 암호화하는 도중, 상기 제어부(606)를 통해서 새로운 TEK로의 갱신을 알리는 응답을 받게 되면, 해당 SA에 포함되는 모든 커넥션들의 ROC를 0으로 리셋하고, 이후부터 새로운 TEK를 사용해서 암호화를 수행하게 된다. The message generator 612 generates the plain text MPDU using the transmission data from the transmission data processor 610, encrypts the generated plain text MPDU through an internal encryption unit 614, and then transmits the physical layer transmitter. Provided at 616. At this time, when the usage of the TEK used for the encryption increases, so that the ROC reaches a maximum value, the message generator 612 requests the controller 606 to update the TEK. Here, when the controller 606 generates information for requesting an update to a new TEK and provides the message generator 612 to the message generator 612 according to the TEK update request, the message generator 612 sends a message as authentication information. Generates a KEY-REQ message containing a code used for authentication of the (Cipher-based Message Authentication Code: hereinafter referred to as 'CMAC'), and provides the generated KEY-REQ message to the physical layer transmitter 616 do. In addition, when the message generator 612 receives a response indicating an update to a new TEK through the controller 606 while encrypting the plain text MPDU through the internal encryption unit 614, all connections included in the corresponding SA are received. Their ROCs are reset to zero, and then encrypted using the new TEK.

상기 물리계층 송신부(616)는 상기 메시지 생성부(612)로부터의 제어 메시지 및 데이터를 기지국으로 전송한다. The physical layer transmitter 616 transmits the control message and data from the message generator 612 to the base station.

다음으로, 기지국의 동작을 살펴보면 다음과 같다. Next, the operation of the base station is as follows.

상기 물리계층 수신부(600)는 단말으로부터 수신되는 제어 메시지 및 데이터를 상기 메시지 처리부(602)로 제공한다. The physical layer receiver 600 provides a control message and data received from a terminal to the message processor 602.

상기 메시지 처리부(602)는 내부 복호부(604)를 통해 상기 물리계층 수신부(600)로부터의 제어 메시지에 대한 인증을 수행하고, 상기 인증에 성공한 경우, 해당 제어 메시지를 상기 제어부(606)로 제공한다. 여기서, 상기 인증은 CMAC를 이용하여 수행하며, 상기 인증에 실패한 경우, 상기 메시지 처리부(602)는 해당 제어 메시지를 폐기한다. 만약, 상기 제어 메시지 중 KEY-REQ 메시지를 통해 새로운 TEK로의 갱신 요청이 상기 제어부(606)에 전달되면, 상기 제어부(606)는 난수를 이용하여 갱신할 TEK를 생성한 후, 이를 상기 제어부(606)를 통해 상기 메시지 생성부(612)로 제공한다. 이때, 상기 메시지 생성부(612)는 상기 TEK를 포함하는 KEY-RSP 메시지를 생성한 후, 이를 물리계층 송신부(616)를 통해 단말로 전송한다. 또한, 상기 메시지 처리부(602)는 내부 복호부(604)를 통해 상기 물리계층 수신부(600)로부터의 데이터에 대한 복호화를 수행하고, 복호화된 MPDU를 상기 수신 데이터 처리부(608)로 제공한다. 이때, 갱신된 TEK로 암호화된 데이터가 수신된 경우, 상기 메시지 처리부(602)는 상기 제어부(606)를 통해 상기 메시지 생성부(612)로 갱신된 TEK를 제공하여, 이후부터는 상기 메시지 생성부(612)로 하여금 상기 갱신된 TEK를 이용하여 MPDU를 암호화하도록 한다. The message processing unit 602 performs an authentication on the control message from the physical layer receiving unit 600 through an internal decoder 604, and if the authentication is successful, provides the control message to the control unit 606. do. In this case, the authentication is performed using the CMAC, and if the authentication fails, the message processing unit 602 discards the control message. If an update request to a new TEK is transmitted to the control unit 606 through a KEY-REQ message among the control messages, the control unit 606 generates a TEK to be updated using a random number, and then, controls the control unit 606. It is provided to the message generating unit 612 through. In this case, the message generator 612 generates a KEY-RSP message including the TEK and transmits the KEY-RSP message to the terminal through the physical layer transmitter 616. In addition, the message processor 602 decodes data from the physical layer receiver 600 through an internal decoder 604 and provides the decoded MPDU to the received data processor 608. In this case, when the data encrypted with the updated TEK is received, the message processing unit 602 provides the updated TEK to the message generating unit 612 through the control unit 606, and the message generating unit ( 612 to encrypt the MPDU using the updated TEK.

상기 수신 데이터 처리부(608)는 수신된 데이터를 상위 계층으로 제공한다. The received data processor 608 provides the received data to a higher layer.

상기 송신 데이터 처리부(610)는 송신할 데이터를 상기 메시지 생성부(612)로 제공한다. The transmission data processing unit 610 provides the message generation unit 612 with data to be transmitted.

상기 메시지 생성부(612)는 상기 송신 데이터 처리부(610)로부터의 송신 데이터를 이용하여 평문 MPDU를 생성하고, 내부 암호부(614)를 통해 상기 생성된 평문 MPDU를 암호화한 후, 상기 물리계층 송신부(616)로 제공한다. 여기서, 상기 평문 MPDU를 암호화하는 도중, 상기 제어부(606)를 통해서 새로운 TEK가 제공되면, 상기 메시지 생성부(612)는 해당 SA에 포함되는 모든 커넥션들의 ROC를 0으로 리셋하고, 이후부터 새로운 TEK를 사용해서 암호화를 수행하게 된다. The message generator 612 generates the plain text MPDU using the transmission data from the transmission data processor 610, encrypts the generated plain text MPDU through an internal encryption unit 614, and then transmits the physical layer transmitter. Provided at 616. Here, if a new TEK is provided through the controller 606 while encrypting the plain text MPDU, the message generator 612 resets the ROCs of all the connections included in the corresponding SA to 0, and thereafter a new TEK. Encryption is performed using.

상기 물리계층 송신부(616)는 상기 메시지 생성부(612)로부터의 제어 메시지 및 데이터를 단말로 전송한다. The physical layer transmitter 616 transmits the control message and data from the message generator 612 to the terminal.

한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.Meanwhile, in the detailed description of the present invention, specific embodiments have been described, but various modifications are possible without departing from the scope of the present invention. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined not only by the scope of the following claims, but also by the equivalents of the claims.

도 1은 본 발명에 따른 무선 접속 시스템에서 AES-CCM 방식에 따라 암호화된 MPDU의 포맷을 도시한 도면,1 is a diagram illustrating a format of an MPDU encrypted according to the AES-CCM scheme in a wireless access system according to the present invention;

도 2a 및 2b는 본 발명의 실시 예에 따른 무선 접속 시스템에서 단말이 AES-CCM 방식에 따라 MPDU를 암호화하기 위한 방법의 절차를 도시한 흐름도,2A and 2B are flowcharts illustrating a procedure of a method for encrypting an MPDU according to an AES-CCM scheme by a terminal in a wireless access system according to an embodiment of the present invention;

도 3은 본 발명의 실시 예에 따른 무선 접속 시스템에서 기지국이 AES-CCM 방식에 따라 암호화된 MPDU를 복호화하기 위한 방법의 절차를 도시한 흐름도,3 is a flowchart illustrating a procedure of a method for a base station to decrypt an MPDU encrypted according to an AES-CCM scheme in a wireless access system according to an embodiment of the present invention;

도 4a 및 4b는 본 발명의 실시 예에 따른 무선 접속 시스템에서 기지국이 AES-CCM 방식에 따라 MPDU를 암호화하기 위한 방법의 절차를 도시한 흐름도,4A and 4B are flowcharts illustrating a procedure of a method for encrypting an MPDU according to an AES-CCM scheme by a base station in a wireless access system according to an embodiment of the present invention;

도 5는 본 발명의 실시 예에 따른 무선 접속 시스템에서 단말이 AES-CCM 방식에 따라 암호화된 MPDU를 복호화하기 위한 방법의 절차를 도시한 흐름도, 및5 is a flowchart illustrating a procedure of a method for a terminal to decrypt an MPDU encrypted according to an AES-CCM scheme in a wireless access system according to an embodiment of the present invention;

도 6은 본 발명의 실시 예에 따른 무선 접속 시스템에서 기지국과 단말의 장치 구성을 도시한 블럭도.6 is a block diagram showing the device configuration of a base station and a terminal in a wireless access system according to an embodiment of the present invention.

Claims (26)

무선 접속 시스템의 MPDU(MAC Protocol Data Unit) 암호화 방법에 있어서, In the MPDU (MAC Protocol Data Unit) encryption method of a wireless access system, 평문 MPDU가 발생될 시, 전송되는 MPDU의 수를 카운트하기 위한 시퀀스 넘버(Sequence Number)를 확인하는 과정과, When a plain text MPDU is generated, checking a sequence number for counting the number of MPDUs transmitted; 상기 확인된 시퀀스 넘버가 롤 오버(roll over)될 시, 상기 롤 오버를 카운트하기 위한 롤 오버 카운트 값을 증가시키는 과정과, Increasing a rollover count value for counting the rollover when the identified sequence number rolls over; 상기 시퀀스 넘버와 롤 오버 카운트 값을 이용하여 암호화 정보를 생성하는 과정을 포함하는 것을 특징으로 하는 방법. Generating encryption information using the sequence number and the rollover count value. 제 1 항에 있어서, The method of claim 1, 상기 암호화 정보는 넌스(NONCE) 임을 특징으로 하는 방법. The encryption information is characterized in that the nonce (NONCE). 제 1 항에 있어서, The method of claim 1, 상기 암호화 정보는 상기 시퀀스 넘버, 상기 롤 오버 카운트 값, 재전송 횟수 카운트 값, MAC(Media Access Control) 헤더 중 적어도 하나를 포함하는 것을 특징으로 하는 방법. The encryption information may include at least one of the sequence number, the rollover count value, a retransmission count count value, and a media access control (MAC) header. 제 1 항에 있어서, 상기 MPDU의 암호화 방법의 동작 주체가 단말일 경우, The method of claim 1, wherein the operation subject of the encryption method of the MPDU is a terminal. 상기 증가된 롤 오버 카운트 값이 최대값일 시, 기지국으로 트래픽 암호화 키의 갱신을 요청하는 KEY-REQ 메시지를 전송하는 과정과, Transmitting a KEY-REQ message requesting an update of a traffic encryption key to a base station when the increased rollover count value is a maximum value; 상기 기지국으로부터 새로운 트래픽 암호화 키를 포함하는 KEY-RSP 메시지가 수신될 시, 해당 SA(Security Association)에 포함되어 있는 커넥션들의 롤 오버 카운트 값을 0으로 리셋시키는 과정을 더 포함하는 것을 특징으로 하는 방법. And when a KEY-RSP message including a new traffic encryption key is received from the base station, resetting a rollover count value of connections included in a corresponding security association (SA) to zero. . 제 1 항에 있어서, 상기 MPDU의 암호화 방법의 동작 주체가 기지국일 경우,The method of claim 1, wherein when the operation subject of the encryption method of the MPDU is a base station, 단말로부터 새로운 트래픽 암호화 키로 암호화된 MPDU가 수신될 시, 페이로드 암호화 시 사용하는 트래픽 암호화 키를 상기 새로운 트래픽 암호화 키로 갱신하는 과정과, When the MPDU encrypted with the new traffic encryption key is received from the terminal, updating the traffic encryption key used for payload encryption with the new traffic encryption key; 해당 SA(Security Association)에 포함되어 있는 커넥션들의 롤 오버 카운트 값을 0으로 리셋시키는 과정을 더 포함하는 것을 특징으로 하는 방법. And resetting the roll over count value of the connections included in the corresponding security association to zero. 제 1 항에 있어서, The method of claim 1, 상기 생성된 암호화 정보와 트래픽 암호화 키 중 적어도 하나를 이용하여 페이로드를 암호화하는 과정과, Encrypting a payload using at least one of the generated encryption information and the traffic encryption key; 상기 암호화된 페이로드의 앞/뒤에 상기 시퀀스 넘버, 상기 롤 오버 카운트 값, 재전송 횟수 카운트 값, MAC(Media Access Control) 헤더, CRC(Cyclic Redundancy Check), 무결성 체크 값(Integrity Check Value : ICV) 중 적어도 하나를 포함시켜 암호화 MPDU를 생성하는 과정을 더 포함하는 것을 특징으로 하는 방법. Among the sequence number, the rollover count value, the number of retransmission counts, the MAC (Media Access Control) header, the cyclic redundancy check (CRC), and the integrity check value (ICV) before and after the encrypted payload. Including at least one to generate an encrypted MPDU. 제 1 항에 있어서, The method of claim 1, 상기 평문 MPDU가 재전송을 위해 발생되었을 시, MAC(Media Access Control) 헤더에 재전송 횟수에 대한 정보를 포함시키는 과정을 더 포함하는 것을 특징으로 하는 방법. And when the plain text MPDU is generated for retransmission, including the information on the number of retransmissions in a Media Access Control (MAC) header. 무선 접속 시스템의 MPDU(MAC Protocol Data Unit) 복호화 방법에 있어서, In the MPDU (MAC Protocol Data Unit) decoding method of a wireless access system, 암호화된 MPDU가 수신될 시, 상기 수신된 암호화 MPDU에서, 전송되는 MPDU의 수를 카운트하기 위한 시퀀스 넘버(Sequence Number)와, 상기 시퀀스 넘버가 롤 오버(roll over)될 시 상기 롤 오버를 카운트하기 위한 롤 오버 카운트 값을 추출하는 과정과, When an encrypted MPDU is received, a sequence number for counting the number of MPDUs transmitted in the received encrypted MPDU, and counting the rollover when the sequence number rolls over Extracting a rollover count value for 상기 추출된 시퀀스 넘버와 롤 오버 카운트 값을 이용하여 복호화 정보를 생성하는 과정을 포함하는 것을 특징으로 하는 방법. Generating decoding information using the extracted sequence number and rollover count value. 제 8 항에 있어서, The method of claim 8, 상기 복호화 정보는 넌스(NONCE) 임을 특징으로 하는 방법. The decoding information is characterized in that the nonce (NONCE). 제 8 항에 있어서, The method of claim 8, 상기 복호화 정보는 상기 시퀀스 넘버, 상기 롤 오버 카운트 값, 재전송 횟수 카운트 값, MAC(Media Access Control) 헤더 중 적어도 하나를 포함하는 것을 특징으로 하는 방법. The decoding information may include at least one of the sequence number, the rollover count value, a retransmission count count value, and a media access control (MAC) header. 제 8 항에 있어서, The method of claim 8, 상기 생성된 복호화 정보와 트래픽 복호화 키 중 적어도 하나를 이용하여 페이로드를 복호화하는 과정을 더 포함하는 것을 특징으로 하는 방법. And decrypting a payload using at least one of the generated decryption information and the traffic decryption key. 제 8 항에 있어서, The method of claim 8, 상기 암호화된 MPDU가 수신될 시, 상기 수신된 암호화 MPDU에서, 재전송 횟수 카운트 값과 무결성 체크 값(Integrity Check Value : ICV) 중 적어도 하나를 추출하는 과정과, When the encrypted MPDU is received, extracting at least one of a retransmission count count value and an integrity check value (ICV) from the received encrypted MPDU; 상기 추출된 시퀀스 넘버, 롤 오버 카운트 값, 재전송 횟수 카운트 값 중 적어도 하나를 이용하여 재전송 공격의 가능성을 체크하는 과정과,Checking the possibility of a retransmission attack using at least one of the extracted sequence number, rollover count value, and retransmission count count value; 상기 추출된 ICV를 이용하여 데이터의 무결성을 체크하는 과정과, Checking the integrity of the data by using the extracted ICV; 상기 재전송 공격의 가능성이 존재하거나, 데이터가 무결하지 않음이 감지될 시, 상기 수신된 MPDU를 폐기하는 과정을 더 포함하는 것을 특징으로 하는 방법. Discarding the received MPDU when it is detected that there is a possibility of the retransmission attack or the data is intact. 제 8 항에 있어서, 상기 MPDU의 복호화 방법의 동작 주체가 단말일 경우, The method of claim 8, wherein when the operation subject of the decoding method of the MPDU is a terminal, 상기 추출된 롤 오버 카운트 값이 최대값일 시, 기지국으로 트래픽 복호화 키의 갱신을 요청하는 KEY-REQ 메시지를 전송하는 과정을 더 포함하는 것을 특징으로 하는 방법. And transmitting a KEY-REQ message requesting an update of a traffic decryption key to a base station when the extracted roll over count value is a maximum value. 무선 접속 시스템의 MPDU(MAC Protocol Data Unit) 암호화 장치에 있어서, In the MAC Protocol Data Unit (MPDU) encryption apparatus of a wireless access system, 평문 MPDU가 발생하는 송신 데이터 처리부와,A transmission data processing unit for generating the plain text MPDU, 상기 평문 MPDU가 발생될 시, 전송되는 MPDU의 수를 카운트하기 위한 시퀀스 넘버(Sequence Number)를 확인하고, 상기 확인된 시퀀스 넘버가 롤 오버(roll over)될 시 상기 롤 오버를 카운트하기 위한 롤 오버 카운트 값을 증가시킨 후, 상기 시퀀스 넘버와 롤 오버 카운트 값을 이용하여 암호화 정보를 생성하는 메시지 생성부를 포함하는 것을 특징으로 하는 장치.When the plaintext MPDU is generated, confirm a sequence number for counting the number of MPDUs transmitted, and roll over for counting the rollover when the identified sequence number is rolled over. And a message generator for generating encryption information using the sequence number and the rollover count value after increasing the count value. 제 14 항에 있어서, The method of claim 14, 상기 암호화 정보는 넌스(NONCE) 임을 특징으로 하는 장치.The encryption information is characterized in that the nonce (NONCE) device. 제 14 항에 있어서, The method of claim 14, 상기 암호화 정보는 상기 시퀀스 넘버, 상기 롤 오버 카운트 값, 재전송 횟수 카운트 값, MAC(Media Access Control) 헤더 중 적어도 하나를 포함하는 것을 특징으로 하는 장치.The encryption information may include at least one of the sequence number, the roll over count value, a retransmission count count value, and a media access control (MAC) header. 제 14 항에 있어서, 상기 MPDU 암호화의 동작 주체가 단말일 경우, 15. The method of claim 14, wherein the operation subject of the MPDU encryption is a terminal, 상기 메시지 생성부는, 상기 증가된 롤 오버 카운트 값이 최대값일 시, 트래픽 암호화 키의 갱신을 요청하는 KEY-REQ 메시지를 생성하여 기지국으로 전송하고, 상기 기지국으로부터 새로운 트래픽 암호화 키를 포함하는 KEY-RSP 메시지가 수신될 시, 해당 SA(Security Association)에 포함되어 있는 커넥션들의 롤 오버 카운트 값을 0으로 리셋시키는 것을 특징으로 하는 장치.The message generator, when the increased rollover count value is the maximum value, generates a KEY-REQ message requesting the update of the traffic encryption key and transmits it to the base station, and the KEY-RSP including a new traffic encryption key from the base station And when the message is received, resets the rollover count value of the connections included in the corresponding security association (SA) to zero. 제 14 항에 있어서, 상기 MPDU 암호화의 동작 주체가 기지국일 경우,15. The method of claim 14, wherein when the operating entity of the MPDU encryption is a base station, 상기 메시지 생성부는, 단말로부터 새로운 트래픽 암호화 키로 암호화된 MPDU가 수신될 시, 페이로드 암호화 시 사용하는 트래픽 암호화 키를 상기 새로운 트래픽 암호화 키로 갱신하고, 해당 SA(Security Association)에 포함되어 있는 커넥션들의 롤 오버 카운트 값을 0으로 리셋시키는 것을 특징으로 하는 장치. When the message generation unit receives an MPDU encrypted with a new traffic encryption key from the terminal, the message generation unit updates the traffic encryption key used for payload encryption with the new traffic encryption key and rolls up connections included in the corresponding security association (SA). And reset the over count value to zero. 제 14 항에 있어서, The method of claim 14, 상기 메시지 생성부는, 상기 생성된 암호화 정보와 트래픽 암호화 키 중 적어도 하나를 이용하여 페이로드를 암호화하고, 상기 암호화된 페이로드의 앞/뒤에 상기 시퀀스 넘버, 상기 롤 오버 카운트 값, 재전송 횟수 카운트 값, MAC(Media Access Control) 헤더, CRC(Cyclic Redundancy Check), 무결성 체크 값(Integrity Check Value : ICV) 중 적어도 하나를 포함시켜 암호화 MPDU를 생성하는 것을 특징으로 하는 장치.The message generator encrypts a payload using at least one of the generated encryption information and the traffic encryption key, and includes the sequence number, the rollover count value, the number of retransmission counts, before and after the encrypted payload, And generating at least one of a Media Access Control (MAC) header, a Cyclic Redundancy Check (CRC), and an Integrity Check Value (ICV) to generate an encrypted MPDU. 제 14 항에 있어서, 상기 메시지 생성부는,The method of claim 14, wherein the message generating unit, 상기 평문 MPDU가 재전송을 위해 발생되었을 시, MAC(Media Access Control) 헤더에 재전송 횟수에 대한 정보를 포함시키는 것을 특징으로 하는 장치.And when the plain text MPDU is generated for retransmission, including the information on the number of retransmissions in a MAC (Media Access Control) header. 무선 접속 시스템의 MPDU(MAC Protocol Data Unit) 복호화 장치에 있어서, In the MPDU (MAC Protocol Data Unit) decoding apparatus of a wireless access system, 암호화된 MPDU를 수신하는 물리계층 수신부와, A physical layer receiver for receiving an encrypted MPDU; 상기 수신된 암호화 MPDU에서, 전송되는 MPDU의 수를 카운트하기 위한 시퀀스 넘버(Sequence Number)와, 상기 시퀀스 넘버가 롤 오버(roll over)될 시 상기 롤 오버를 카운트하기 위한 롤 오버 카운트 값을 추출하고, 상기 추출된 시퀀스 넘버와 롤 오버 카운트 값을 이용하여 복호화 정보를 생성하는 메시지 처리부를 포함하는 것을 특징으로 하는 장치.Extracting, from the received encrypted MPDU, a sequence number for counting the number of MPDUs transmitted, and a rollover count value for counting the rollover when the sequence number rolls over; And a message processor for generating decryption information using the extracted sequence number and rollover count value. 제 21 항에 있어서, The method of claim 21, 상기 복호화 정보는 넌스(NONCE) 임을 특징으로 하는 장치.The decoding information is characterized in that the nonce (NONCE) device. 제 21 항에 있어서, The method of claim 21, 상기 복호화 정보는 상기 시퀀스 넘버, 상기 롤 오버 카운트 값, 재전송 횟수 카운트 값, MAC(Media Access Control) 헤더 중 적어도 하나를 포함하는 것을 특징으로 하는 장치.The decoding information may include at least one of the sequence number, the rollover count value, a retransmission count count value, and a media access control (MAC) header. 제 21 항에 있어서, 상기 메시지 처리부는, The method of claim 21, wherein the message processing unit, 상기 생성된 복호화 정보와 트래픽 복호화 키 중 적어도 하나를 이용하여 페이로드를 복호화하는 것을 특징으로 하는 장치.And decrypting a payload using at least one of the generated decryption information and the traffic decryption key. 제 21 항에 있어서, 상기 메시지 처리부는, The method of claim 21, wherein the message processing unit, 상기 암호화된 MPDU가 수신될 시, 상기 수신된 암호화 MPDU에서, 재전송 횟수 카운트 값과 무결성 체크 값(Integrity Check Value : ICV) 중 적어도 하나를 추출하고, 상기 추출된 시퀀스 넘버, 롤 오버 카운트 값, 재전송 횟수 카운트 값 중 적어도 하나를 이용하여 재전송 공격의 가능성을 체크하며, 상기 추출된 ICV를 이용하여 데이터의 무결성을 체크한 후, 상기 재전송 공격의 가능성이 존재하거나, 데이터가 무결하지 않음이 감지될 시, 상기 수신된 MPDU를 폐기하는 것을 특징으로 하는 장치.When the encrypted MPDU is received, at least one of a retransmission count count value and an integrity check value (ICV) is extracted from the received encrypted MPDU, and the extracted sequence number, rollover count value, and retransmission is performed. When the possibility of the retransmission attack is checked by using at least one of the count value, and the integrity of the data is checked by using the extracted ICV, when the possibility of the retransmission attack exists or when the data is detected to be intact. And discarding the received MPDU. 제 21 항에 있어서, 상기 MPDU 복호화의 동작 주체가 단말일 경우, The method of claim 21, wherein the operation subject of the MPDU decoding is a terminal. 상기 추출된 롤 오버 카운트 값이 최대값일 시, 트래픽 복호화 키의 갱신을 요청하는 KEY-REQ 메시지를 생성하여 기지국으로 전송하는 메시지 생성부를 더 포함하는 것을 특징으로 하는 장치.And generating a KEY-REQ message requesting an update of the traffic decryption key and transmitting the generated KEY-REQ message to the base station when the extracted roll over count value is a maximum value.
KR1020080085841A 2008-09-01 2008-09-01 Apparatus and method for reduction of encryption overhead in wireless access system KR20100026722A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080085841A KR20100026722A (en) 2008-09-01 2008-09-01 Apparatus and method for reduction of encryption overhead in wireless access system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080085841A KR20100026722A (en) 2008-09-01 2008-09-01 Apparatus and method for reduction of encryption overhead in wireless access system

Publications (1)

Publication Number Publication Date
KR20100026722A true KR20100026722A (en) 2010-03-10

Family

ID=42178028

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080085841A KR20100026722A (en) 2008-09-01 2008-09-01 Apparatus and method for reduction of encryption overhead in wireless access system

Country Status (1)

Country Link
KR (1) KR20100026722A (en)

Similar Documents

Publication Publication Date Title
KR101699915B1 (en) Galois/counter mode encryption in a wireless network
US10542425B2 (en) Method and apparatus for reducing overhead for integrity check of data in wireless communication system
US11228908B2 (en) Data transmission method and related device and system
US20080170691A1 (en) Encryption And Decryption Device In Wireless Portable Internet System,And Method Thereof
WO2007059558A1 (en) Wireless protocol for privacy and authentication
KR20110015628A (en) Method of encrypting control signaling
WO2009000209A1 (en) A method and a system for transmitting and receiving the data
WO2012055204A1 (en) A management frame protection method and device based on wlan authentication and privacy infrastructure
JP2015122764A (en) Radio communication device and operation method of radio communication device
CN111093193B (en) MAC layer secure communication method suitable for Lora network
CN115225331A (en) Data encryption communication method
KR20100026722A (en) Apparatus and method for reduction of encryption overhead in wireless access system
Tong et al. The Research of the SM2, SM3 and SM4 Algorithms in WLAN of Transformer Substation
US9071964B2 (en) Method and apparatus for authenticating a digital certificate status and authorization credentials
WO2005117334A1 (en) State based secure transmission for a wireless system
Wei-min et al. A simple key management scheme based on WiMAX
CN110650016B (en) Method for realizing network data security of AC/DC control protection system
JP2013090046A (en) Communication system and communication method
Salam et al. DVB-RCS security framework for ULE-based encapsulation
Eren et al. WiMAX-Security–Assessment of the Security Mechanisms in IEEE 802.16 d/e
CN117201200A (en) Data safety transmission method based on protocol stack
CN116094740A (en) Safe communication method, system, equipment and storage medium of CAN (controller area network)
CN118020326A (en) Method for operating a cellular network
Doomun et al. LOTKIP: Low Overhead TKIP Optimization for Ad Hoc Wireless Network
Noisternig et al. A lightweight security extension for ULE

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination