KR20110041963A - 무선 통신 시스템에서 데이터 암호화 방법 및 시스템 - Google Patents

무선 통신 시스템에서 데이터 암호화 방법 및 시스템 Download PDF

Info

Publication number
KR20110041963A
KR20110041963A KR1020090130041A KR20090130041A KR20110041963A KR 20110041963 A KR20110041963 A KR 20110041963A KR 1020090130041 A KR1020090130041 A KR 1020090130041A KR 20090130041 A KR20090130041 A KR 20090130041A KR 20110041963 A KR20110041963 A KR 20110041963A
Authority
KR
South Korea
Prior art keywords
tek
parameter
encryption key
adj
base station
Prior art date
Application number
KR1020090130041A
Other languages
English (en)
Other versions
KR101717571B1 (ko
Inventor
도경태
박정훈
김태진
박정은
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US12/905,302 priority Critical patent/US8713317B2/en
Publication of KR20110041963A publication Critical patent/KR20110041963A/ko
Application granted granted Critical
Publication of KR101717571B1 publication Critical patent/KR101717571B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

본 발명은 무선 통신 시스템에서 데이터 암호화 방법 및 시스템을 개시한다. 본 발명에 따른 제1노드는 제2노드 와의 인증 수행시 복수의 암호키 파라미터를 사용하여 제1암호키를 생성하고, 상기 제1노드와 상기 제2노드 간의 재인증시 상기 복수의 암호키 파라미터 중 제1파라미터가 변경된 경우, 상기 제1노드가 상기 제1암호키와 동일한 제2암호키를 생성하기 위해 상기 복수의 암호키 파라미터 중 제2파라미터를 변경하고, 상기 변경된 제1 및 제2파라미터를 사용하여 상기 제2 암호키를 생성하고, 상기 제2암호키를 사용하여 상기 제2노드에게 송신할 데이터를 암호화한다.
암호키, 암호화, 인증, TEK, 트래픽 암호키

Description

무선 통신 시스템에서 데이터 암호화 방법 및 시스템{METHOD AND SYSTEM FOR ENCRYPTION IN WIRELESS COMMUNICATON SYSTEM}
본 발명은 무선 통신 시스템에 관한 것으로, 특히 무선 통신 시스템에서 데이터 암호화 방법 및 시스템에 관한 것이다.
차세대 통신 시스템인 4세대(4th Generation: 4G) 통신 시스템에서는 고속의 다양한 서비스 품질(Quality of Service: QoS)을 가지는 서비스들을 사용자들에게 제공하기 위한 활발한 연구가 진행되고 있다. 특히, 현재 4세대 통신 시스템에서는 무선 근거리 통신 네트워크(Local Area Network: LAN) 시스템 및 무선 도시 지역 네트워크(Metropolitan Area Network: MAN) 시스템과 같은 광대역 무선 접속 통신 시스템에 이동성(mobility)과 QoS를 보장하는 형태로 고속 서비스를 지원하도록 하는 연구가 활발하게 진행되고 있다. 상기와 같은 무선 통신 시스템은 일례로, IEEE(Institute of Electrical and Electronics Engineers) 802.16e, 802.16m 통신 시스템을 포함할 수 있다. 이하, 설명의 편의상 상기 무선 통신 시스템이 IEEE 802.16e와 802.16m 통신 시스템인 경우를 가정하여 설명하기로 한다.
무선 통신 시스템에서는 보안 서브계층(Security Sublayer)이 사용된다. 상 기 보안 서브계층은 적법하게 허가받은 사용자 또는 이동 단말을 식별하여 네트워크 접속을 허용하고, 이동 단말과 기지국에 송신되는 메시지의 무결성(Integrity)을 제공한다. 그리고, 상기 보안 서브계층은 송신되는 트래픽 데이터의 기밀성(Confidentiality)과 송신자의 인증을 목적으로 기지국으로부터 이동 단말로의 보안키 및 이와 관련된 정보를 송신하기 위한 사설 키 관리(Privacy Key Management: PKM) 프로토콜을 포함한다. PKM 프로토콜은 이동 단말과 기지국 간 상호 인증을 원활하게 하고, 기지국에서 이동 단말로 암호 키가 분배될 수 있도록 한다.
기지국은 이동 단말 또는 사용자를 인증함으로써 가입자의 접근을 허용할 수 있으며, 합법적인 가입자로 사칭하는 공격자의 접근을 차단한다. 기지국이 이동 단말을 인증하면서 또는 기지국과 이동 단말이 상호 인증을 수행하면서, 전송되는 트래픽 데이터의 기밀성을 유지하기 위한 암호화 협상이 수행된다. 인증 과정에서 트래픽 데이터를 암호화하기 위한 협상이 이루어지면, 암호화에 사용되는 키(Key)인 트래픽 암호키(Traffic Encryption Key: TEK) 전송이 기지국에 요구된다. TEK는 특정 이동 단말과 기지국간에만 공유되는 키이며 다른 이동 단말이나 시스템에 노출되지 않아야 하는 키를 의미한다.
무선 통신 시스템에서 TEK는 보통 난수(Random Number)로 생성되며, 기지국에서 생성되어 이동 단말로 전송된다. 기지국은 상기 TEK를 외부에 노출없이 전송하기 위하여 상기 TEK를 암호화하여 전송한다. 상기 TEK를 암호화하여 전송하기 위해 키 암호키(Key Encryption Key: KEK)가 사용되는데, 상기 KEK는 인증이 완료되 면 이동 단말과 기지국에 각각 생성된다.
상기 TEK가 이동 단말로 전송되면, 기지국은 TEK를 이용하여 트래픽 데이터를 암호화하고 암호화된 트래픽 데이터를 이동 단말로 전송한다. 그리고, 이동 단말은 상기 기지국과 동일한 TEK를 이용하여 상기 암호화된 트래픽 데이터를 복호화한다. 이처럼, 이동 단말과 기지국간에 공유되는 TEK를 이용한 암호화가 수행됨으로써 전송되는 트래픽 데이터의 기밀성은 보장될 수 있다.
한편, 무선 통신 시스템에서는 지속적인 서비스 제공을 위하여 재인증 또는 재인가 과정이 수행되어야 하고 주기적으로 TEK가 갱신되어야 한다. 이를 위해 이동 단말은 TEK 갱신을 위한 타이머가 만료되면 기지국으로 새로운 TEK를 요청할 수 있다. 그러면, 기지국은 상기 요청에 대한 응답으로 새로운 TEK를 암호화하여 상기 이동 단말로 전송한다. 이에 따라, 이동 단말은 상기 기지국으로부터 수신한 새로운 TEK를 복호화하여 TEK를 갱신할 수 있다.
무선 통신 시스템에서는 이동 중인 이동 단말에게 끊김없는 서비스를 제공하기 위하여 핸드오버가 수행된다.
이동 단말은 서빙 기지국과 핸드오버에 필요한 메시지를 교환하여 핸드오버를 결정한다. 이동 단말은 핸드오버가 결정되면 타겟 기지국으로 셀 스위치(Cell switch)를 한 뒤, 레인징 요청(Ranging Request: RNG-REQ) 메시지를 상기 타켓 기지국으로 전송한다. 그러면 RNG-REQ 메시지를 수신한 타겟 기지국은 레인징 응답(Ranging Response: RNG-RSP) 메시지를 상기 이동 단말로 전송하고 핸드오버를 종료한다.
상기 RNG-RSP 메시지에는 이동 단말과 타겟 기지국 사이에 전송될 트래픽 데이터의 암호화를 위한 TEK가 포함된다. 이에 따라, 이동 단말과 타겟 기지국은 핸드오버 종료 후, 상기 TEK를 이용하여 트래픽 데이터를 암호화하여 송수신할 수 있다. 하지만, 이동 단말이 RNG-RSP 메시지를 수신하여 TEK를 복호화하기 전까지 이동 단말과 타겟 기지국은 암호화된 트래픽 데이터를 전송할 수 없는 문제가 있다.
또한, 상기 RNG-RSP 메시지에는 TEK 외에 트래픽 데이터 송수신에 필요한 접속 식별자(Connection ID: CID) 정보 등 여러 정보가 포함되어 있기 때문에, RNG-RSP 메시지가 이동 단말에 수신되기 전까지 트래픽 데이터의 송수신이 수행될 수 없는 문제가 있다.
본 발명은 무선 통신 시스템에서 데이터 암호화 방법 및 시스템을 제안한다.
본 발명은 무선 통신 시스템에서 핸드오버 수행시 TEK 교환으로 인한 트래픽 지연을 방지하기 위한 데이터 암호화 방법 및 시스템을 제안한다.
본 발명은 무선 통신 시스템에서 인증키의 갱신으로 인해 의도하지 않은 TEK의 변경을 방지하기 위한 데이터 암호화 방법 및 시스템을 제안한다.
상술한 바를 달성하기 위한 본 발명에서 제안하는 방법은; 무선 통신 시스템에서 데이터 암호화 방법에 있어서, 제1 노드가 제2 노드 와의 인증 수행시 복수의 암호키 파라미터를 사용하여 제1암호키를 생성하는 과정과, 상기 제1 노드와 상기 제2 노드 간의 재인증시 상기 복수의 암호키 파라미터 중 제1파라미터가 변경된 경우, 상기 제1 노드가 상기 제1암호키와 동일한 제2암호키를 생성하기 위해 상기 복수의 암호키 파라미터 중 제2파라미터를 변경하는 과정과, 상기 변경된 제1 및 제2파라미터를 사용하여 상기 제2 암호키를 생성하는 과정과, 상기 제2암호키를 사용하여 상기 제2 노드에게 송신할 데이터를 암호화하는 과정을 포함한다.
그리고 본 발명에서 제안하는 시스템은; 무선 통신 시스템에서 데이터 암호화 시스템에 있어서, 제1 노드와, 상기 제1 노드와의 인증 수행시 복수의 암호키 파라미터를 사용하여 제1암호키를 생성하고, 상기 제1 노드와의 재인증시 상기 복 수의 암호키 파라미터 중 제1파라미터가 변경된 경우, 상기 제1암호키와 동일한 제2암호키를 생성하기 위해 상기 복수의 암호키 파라미터 중 제2파라미터를 변경하고, 상기 변경된 제1 및 제2파라미터를 사용하여 상기 제2 암호키를 생성하고, 상기 제2암호키를 사용하여 상기 제1 노드에게 송신할 데이터를 암호화하는 제2 노드를 포함한다.
본 발명에서는 인증키 갱신으로 인해 TEK가 변경되는 것을 방지할 수 있으며, 재인증으로 인해 TEK을 갱신하지 않아도 되는 이점이 있다. 또한, 본 발명에서는 재인증시에 TEK가 변경이 되지 않으므로, TEK 불일치로 인한 문제를 방지할 수 있다. 그리고, 본 발명에서는 재인증 직후 기존과 같이 2개의 TEK만 관리해도 되는 편의가 있다. 게다가, 본 발명에서는 핸드오버 수행시에 타겟 기지국에서 이동 단말로의 TEK 전송이 필요하지 않으므로 TEK 공유로 인한 트래픽 데이터의 전송 지연을 감소시킬 수 있으며, 서빙 기지국과 교환한 파라미터를 핸드오버시에 타겟 기지국에서도 이용할 수 있으므로 핸드오버를 위한 TEK 파라미터의 교환이 필요없는 편의가 있다. 그리고, 본 발명에서는 핸드오버를 위한 TEK 파라미터 교환이 없더라도 서빙 기지국에서 사용하던 TEK와 상이한 TEK를 사용할 수 있는 이점이 있다.
이하 본 발명의 바람직한 실시 예들을 첨부한 도면을 참조하여 상세히 설명 한다. 또한 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.
본 발명은 무선 통신 시스템, 일 예로 IEEE 802.16e 통신 시스템과 같은 고속의 무선 통신 시스템에서의 데이터 암호화 방법 및 장치를 제안한다. 구체적으로, 본 발명은 무선 통신 시스템의 기지국과 이동 단말 간에 송신되는 데이터의 기밀성(Confidentiality)을 보장하는 기술에 관한 것으로서, 특히 이동 단말과 기지국 간 송신되는 트래픽 데이터를 외부로의 유출없이 송신하기 위한 데이터 암호화를 수행하는 시스템 및 데이터의 암호화에 사용되는 트래픽 암호키(Traffic Encryption Key: TEK)를 생성하고 갱신하는 방법에 관한 것이다.
먼저, 본 발명의 실시 예에 따른 무선 통신 시스템을 도 1을 참조하여 설명하기로 한다.
도 1은 본 발명의 실시 예에 따른 무선 통신 시스템을 보인 도면이다.
도 1을 참조하면, 상기 무선 통신 시스템은 다중 셀 구조를 가지며, 즉 셀(100)과 셀(150)을 가지며, 상기 셀(100)을 관장하는 기지국(110)과, 상기 셀(150)을 관장하는 기지국(140)과, 다수의 이동 단말들(111,113,130,151,153)을 포함한다. 여기서, 1개의 기지국은 다수개의 셀들을 관장할 수 있으나, 본 명세서에서는 설명의 편의상 1개의 기지국이 1개의 셀만을 관장한다고 가정하기로 한다. 그런데, 상기 이동 단말들(111,113,130,151,153) 중 이동 단말(130)은 상기 셀(100)과 상기 셀(150)의 경계 지역, 즉 핸드오버 영역에 존재한다. 즉, 상기 이동 단말(130)이 상기 기지국(110)과 신호를 송수신하는 중에 상기 기지국(140)이 관장하는 셀(150)쪽으로 이동하게 되면 상기 이동 단말(130)의 서빙 기지국은 상기 기지국(110)에서 상기 기지국(140)으로 변경된다.
한편, 상기와 같은 무선 통신 시스템에서 상기 다수의 이동 단말들(111,113,130,151,153) 각각은 해당 기지국으로부터 서비스를 제공받을 수 있는 정당한 이동 단말인지를 인증받아야 한다. 각 이동 단말은 해당 기지국으로부터 인증받을 수 있으며, 또는 각 이동 단말과 기지국은 상호간 인증을 수행할 수 있다. 상기 인증이 완료되면 각 이동 단말과 해당 기지국 간 트래픽 데이터의 송수신이 가능하다. 이때 트래픽 데이터는 TEK를 사용한 암호화 과정을 통해 송수신된다.
한편, 상기 인증이 완료되면 인증키(Authentication key)가 생성되는데, 상기 인증키는 기지국에서 생성되어 이동 단말로 송신되는 등 다양한 방법으로 생성될 수 있다.
이하, 이동 단말과 기지국 간에 인증 완료 후 생성되는 인증키를 이용하여 TEK를 생성하는 방법에 대해 설명하기로 한다. 상기 방법에서 이동 단말과 기지국은 인증키와 카운터(Counter) 값 등의 파라미터(Parameter)를 이용하여 TEK를 생성한다. 상기 카운터 값은 이동 단말과 기지국 각각에서 동일한 규칙에 따라 순차적으로 증가하는 값이다. 구체적으로, 상기 이동 단말과 기지국은 TEK를 생성하기 위해 다음 수학식 1과 같은 함수를 사용한다.
TEK = f(인증키, 카운터 값, 기타 파라미터)
상기 방법에 따르면, 기지국이 TEK를 이동 단말로 송신하지 않더라도, 이동 단말과 기지국 간 공유되는 파라미터(일례로, 인증키, 카운터 값 등)에 의해 상기 이동 단말과 기지국 각각에서 TEK는 생성될 수 있다. 따라서, 핸드오버 시에도 TEK 공유를 위한 지연은 발생하지 않는다.
한편, 기지국과 이동 단말 간에는 항상 2개의 TEK가 존재한다. 이는 TEK의 사용을 위한 타이머 만료 등으로 인하여 트래픽 데이터의 송수신이 중단되는 것을 방지하기 위함이다. 이에 따라, 기지국과 이동 단말은 2개의 TEK 중 어느 하나가 사용되더라도 암호화된 트래픽 데이터를 복호화할 수 있어야 한다.
상기 수학식 1에 나타난 바와 같이, TEK가 생성될 때 인증키와 카운터 값이 사용되므로 인증키가 변경되거나 카운터 값이 변경되면 TEK 역시 변경된다. 상기 카운터 값은 핸드오버가 발생되거나 이동 단말이 아이들(Idle) 상태에서 어웨이크(Awake) 상태로 변경되는 경우 변경될 수 있다.
카운터 값이 증가되면 TEK는 새로운 TEK로 갱신될 수 있으며, 낮은 카운터 값을 갖는 TEK는 삭제될 수 있다. 따라서, 카운터 값이 증가되더라도 이동 단말과 기지국은 2개의 TEK만을 관리할 수 있다.
상기한 바와 같이 카운터 값이 변경되지 않더라도 인증키가 변경되는 경우, TEK는 변경될 수 있다. 인증키는 재인증 직후 변경될 수 있는데, 재인증은 이동 단말과 기지국 간에 주기적으로 수행되며 트래픽 데이터가 송신되는 도중에도 수행될 수 있다.
인증키가 갱신된 후, 이동 단말은 TEK를 갱신하기 위해 기지국과 통신을 수행하여 갱신된 인증키를 획득한다. 이때, 갱신되는 TEK는 2개이며, TEK가 갱신되더 라도 HARQ(Hybrid Automatic Retransmit Request) 등으로 인한 지연으로 인해 이전에 사용되었던 다른 2개의 TEK가 계속 사용될 수 있다.
따라서, 재인증이 수행되는 경우, 이동 단말과 기지국이 4개의 TEK를 이용해서 트래픽 데이터를 복호화해야 하는 문제가 발생한다. 또한, 이 경우 상기 이동 단말과 기지국이 4개의 TEK를 이용하지 않을 경우, 재인증 시에 복호화 오류가 발생하게 된다.
한편, 앞에서도 설명했던 바와 같이 무선 통신 시스템에서 기지국과 이동 단말은 각각 2개의 TEK를 사용한다. 상기 2개의 TEK는 기지국이 하향링크(Downlink) 데이터의 암호화를 위해 사용하는 TEKDLE와 이동 단말이 상향링크(Uplink) 데이터의 암호화를 위해 사용하는 TEKULE를 포함한다. 상기 TEKDLE와 TEKULE는 상향링크 데이터 또는 하향링크 데이터(이하 '트래픽 데이터'라 칭함)의 암호화에 사용되는 패킷 번호(Packet Number: PN) 기반 TEK 업데이트 방법, 타이머 기반 TEK 업데이트 방법 및 기지국에 의한 TEK 업데이트 방법 중 하나에 의해 업데이트될 수 있다.
상기 패킷 번호 기반 TEK 업데이트 방법은 TEKDLE 또는 TEKULE 을 이용하여 트래픽 데이터를 암호화할 때 사용되는 패킷 번호가 미리 설정된 임계 번호보다 큰 번호인지 여부에 따라 해당 TEKDLE 및 TEKULE를 업데이트하는 방법이다. 상기 패킷 번호는 TEKDLE 또는 TEKULE에 의해 암호화되는 트래픽 데이터에 대응되어 설정되는데, 처음 암호화되는 트랙픽 데이터에는 패킷 번호 1이 설정될 수 있다. 상기 패킷 번 호는 상기 트래픽 데이터가 암호화되어 송신될 때마다 1씩 증가된다.
상기 타이머 기반 TEK 업데이트 방법은 TEKDLE 및 TEKULE의 사용 시간을 나타내는 타이머가 만료되었는지 여부에 따라 해당 TEKDLE 및 TEKULE를 업데이트하는 방법이다.
그리고, 상기 기지국에 의한 TEK 업데이트 방법은 기지국에서 TEK를 업데이트해야 할 경우, TEKULE를 TEKDLE로 변경함으로써 이동 단말이 TEK를 갱신하도록 유도하는 방법이다. 일 예로, 상기 기지국은 복호화 에러 (decryption error) 등의 이유로 TEKULE 및 TEKDLE(이하 'TEK' 라 칭함)를 업데이트해야 할 필요가 있는 경우, 상기 이동 단말이 TEK를 갱신하도록 유도할 수 있다.
구체적으로, 상기 기지국은 TEKULE를 TEKDLE로 변경함으로써 상기 TEKDLE를 갱신하고, 상기 갱신된 TEKDLE를 사용하여 하향링크 데이터를 암호화하여 송신한다. 그러면, 상기 하향링크 데이터를 수신한 이동 단말은 이전에 사용된 TEKDLE에 의해 상기 하향링크 데이터의 복호화 에러가 발생하거나, 상기 하향 링크 데이터에 일 예로,TEKULE = TEK 1의 정보가 포함된 경우, 기지국에서 TEK가 변경되었음을 간접적으로 알 수 있다. 이에 따라, 상기 이동 단말은 기지국과 미리 설정된 TEK 변경 규칙에 따라 TEK의 갱신을 수행하게 된다.
상기 TEK 업데이트 방법들은 TEK 업데이트를 수행할지 여부를 판단하기 위한 과정을 제외하고 거의 유사한 과정을 포함한다.
이하에서는 상기 TEK 업데이트 방법들 중 패킷 번호 기반 TEK 업데이트 방법에 대해 설명하기로 한다.
도 2는 인증키 갱신으로 인하여 TEK의 불일치가 발생하는 경우의 타이밍도를 보인 도면이다.
도 2에서 기지국과 이동 단말은 최초 시점인 200 시점에서 TEKDLE와 TEKULE 로서 각각 TEK 0과 TEK 1을 사용한다. 상기 기지국은 TEK 0 또는 TEK 1에 의해 암호화된 트래픽 데이터의 패킷 번호가 임계 번호 보다 크면, TEK 2를 생성하고 TEK 0은 삭제한다. 그리고, 상기 기지국은 상기 생성된 TEK 2를 TEKULE 로 설정하고, 기존에 사용되던 TEKULE 인 TEK 1을 TEKDLE 로 설정한다.
이에 따라, 상기 기지국에서 사용되는 TEKDLE 와 TEKULE 는 각각 TEK 1과 TEK 2로 갱신된다. 또한, 이때 상기 기지국의 TEKDLE 및 TEKULE (즉, TEK 1 및 TEK 2)는 이동 단말의 TEKDLE 및 TEKULE (즉, TEK 0 및 TEK 1)과 상이해지며, 하향링크 데이터와 상향링크 데이터는 모두 TEK 1에 의해 암호화되어 송신된다.
한편, 상기 이동 단말은 하향링크 데이터를 암호화 하는 TEKDLE가 갱신되었는지(일 예로, TEKULE가 TEKDLE로 변경되었는지) 여부를 판단한다. 상기 이동 단말은 하향링크 데이터에 복호화 에러가 발생한 경우, TEKDLE가 갱신된 것으로 판단할 수 있다. 또한, 상기 이동 단말은 하향링크 데이터에 포함된 TEKDLE 갱신 정보(일 예 로, TEKDLE 가 TEK 1로 갱신되었음을 나타내는 정보)에 따라 TEKDLE가 갱신된 것으로 판단할 수 있다.
상기 이동 단말은 상기 TEKDLE가 갱신된 것으로 판단된 경우, 210 시점에서 TEKDLE 를 갱신한다. 상기 이동 단말은 상기 기지국과 유사하게, 기존에 사용되던 TEKULE 인 TEK 1을 TEKDLE 로 설정한다. 그리고, 상기 이동 단말은 하향링크 데이터에 포함된 TEKULE 갱신 정보(일 예로, TEKULE 가 TEK 2로 갱신되었음을 나타내는 정보)에 따라 TEKULE를 갱신한다. 이에 따라, 이동 단말에서 사용되는 TEKDLE 와 TEKULE 는 기지국과 동일하게, 각각 TEK 1과 TEK 2로 갱신된다.
상기 기지국은 TEK 1 또는 TEK 2에 대한 패킷 번호가 임계 번호 보다 크면 TEK 3을 생성하여 상기 생성된 TEK 3을 TEKULE 로 설정하고, 기존에 사용되던 TEKULE 인 TEK 2는 TEKDLE 로 설정한다. 이에 따라, 기지국에서 사용되는 TEKDLE 와 TEKULE 는 각각 TEK 2와 TEK 3으로 갱신된다.
상기 이동단말은 하향링크 데이터를 근거로 TEKDLE가 갱신되었다고 판단된 경우, 기존에 사용되던 TEKULE 인 TEK 2는 TEKDLE 로 설정한다. 그리고, 상기 이동 단말은 220 시점에 상기 하향링크 데이터에 포함된 TEKULE 갱신 정보에 따라 TEKULE 를 TEK 2에서 TEK 3으로 갱신한다. 이에 따라, 상기 이동 단말에서 사용되는 TEKDLE 와 TEKULE 는 각각 TEK 2와 TEK 3으로 갱신된다.
한편, 재인증 수행 등의 이유로, 기지국과 이동 단말의 인증키는 230 시점에서 변경될 수 있다. 이때, 인증키의 변경으로 인해 TEKDLE 와 TEKULE 역시 변경된다. 즉, 인증키 갱신 이후 이동 단말 및 기지국에서 사용되는 TEK 2 및 TEK 3은 최초로 인증키 갱신 전 이동 단말 및 기지국에서 사용되던 TEK 2 및 TEK 3과 이름만 같을 뿐, 다른 파라미터 값으로 생성된 전혀 다른 값을 갖는다.
기지국과 이동 단말은 갱신된 인증키를 사용할 수 있는 시점이 다르다. 즉, 기지국에서 인증키가 생성된 후 TEK가 갱신되더라도, 상기 이동 단말은 상기 갱신된 인증키를 수신하기 전까지 기존의 TEK를 사용할 수 밖에 없다. 따라서, 기지국은 인증키가 갱신된 후, 원래 사용하던 2개의 TEK과 갱신된 2개의 TEK 모두를 이동 단말이 TEK를 갱신하기 전까지 관리해야만 한다.
또한, 기지국과 이동 단말에서 모두 TEK가 갱신되더라도, 240, 250, 260 시점에 TEK가 갱신되는 중에 인증키가 또다시 변경되는 경우 상기와 같이 4개의 TEK가 관리되어야 하는 문제가 반복되어 나타나게 된다.
이처럼, 인증키의 갱신으로 인해 새로운 TEK가 생성되는 경우, 기존의 TEK가 새로운 TEK로 즉시 변경되는 것이 불가능하므로, 이동 단말과 기지국은 재인증시 일시적으로 4개의 TEK를 관리해야만 하는 문제가 있다. 따라서, 재인증 과정이 수행되더라도 TEK가 변경되지 않도록 해야 하는 방법이 요구된다.
이하 무선 통신 시스템에서 인증키가 변경되더라도 TEK가 변경되지 않도록 하는 방법을 설명하기로 한다.
먼저, 이동 단말이 기지국으로 초기 접속하는 경우의 TEK 생성 및 공유 방법을 도 3을 참조하여 구체적으로 설명하도록 한다.
도 3은 본 발명의 실시 예에 따른 이동 단말이 기지국으로 초기 접속하는 경우의 TEK 생성 및 공유 과정을 나타낸 신호 흐름도이다.
도 3을 참조하면, 이동 단말(310)은 300 단계에서 기지국(320)으로 TEK 생성에 필요한 정보인 TEK 파라미터들을 요청한다. 상기 TEK 파라미터들에는 인증키 및 난수 등이 포함될 수 있는데, 상기 TEK 파라미터들에 대한 내용은 이후 구체적으로 설명하기로 한다.
상기 요청을 수신한 기지국(320)은 302 단계에서 난수를 생성하고, 304 단계에서 상기 생성된 난수 및 나머지 TEK 파라미터를 TEK 파라미터로서 상기 이동 단말(310)로 송신한다. 이에 따라, 상기 이동 단말(310)과 기지국(320)은 각각 TEK 파라미터들을 획득할 수 있게 된다. 따라서, 306 및 308 단계에서 상기 이동 단말(310)과 기지국(320)은 각각 상기 TEK 파라미터들을 사용하여 TEK를 생성한다.
상기 이동 단말(310)과 기지국(320)은 각각 다음 수학식 2에 나타난 바와 같은 TEK 생성 함수를 이용하여 TEK를 생성한다.
TEKold = Dot16KDF(AK XOR RandomOld, SS MAC Address | SAID | BSID | Counterold)
TEKnew = Dot16KDF(AK XOR RandomNew, SS MAC Address | SAID | BSID | Counternew)
상기 수학식 2에서, TEKold 는 하향링크 데이터의 암호화를 위해 사용되는 TEK(TEKDLE)를 나타내고, TEKnew 는 상향링크 데이터의 암호화를 위해 사용되는 TEK(TEKULE)를 나타내며, Dot16KDF (Key Derivation Function) 는 TEKold 및 TEKnew 를 생성하기 위한 함수를 나타내며, AK는 인증 과정 중에 생성되는 인증키(Authorization Key)를 나타내며, RandomOld는 TEKold를 생성하기 위한 난수를 나타내며, RandomNew는 TEKnew를 생성하기 위한 난수를 나타내며, Counterold 및 Counternew 는 TEKold 및 TEKnew 를 구분하기 위한 카운터 값을 나타낸다.
또한, 수학식 2에서 XOR은 배타적 논리합(Exclusive OR)을 나타내며, SS MAC Address는 이동 단말의 식별자를 나타내며, SAID는 보안 연관 식별자(Security Association Identity)를 나타내며, BSID는 기지국의 식별자를 나타낸다. 상기 수학식 2에서 SS MAC Address, SAID 및 BSID는 해당 이동 단말과 기지국이 변경되지 않는 한, 항상 동일한 값으로 설정된다.
한편, 도 3에서는 기지국(320)에서 생성된 난수가 다른 TEK 파라미터들과 함께 이동 단말(310)로 송신되는 과정을 설명하였지만, 이와 반대로 이동 단말(310)에서 생성된 난수가 TEK 파라미터와 함께 기지국(320)으로 송신될 수 있음은 물론이다. 또한, 상기 TEK 파라미터는 요청 및 응답 과정없이 기지국(320)과 이동 단 말(310) 간 인증 과정 완료 후, 교환되거나 또는 공유되는 것도 가능하다.
한편, 기지국(320) 또는 이동 단말(310)은 TEK 파라미터 전체를 도 3과 같이 일방적으로 송신하는 대신에, 일부 TEK 파라미터를 송신함으로써 TEK를 생성하도록 할 수 있다.
구체적으로, 상기 이동 단말(310)이 TEK 파라미터를 송신하는 경우를 설명하면, 상기 이동 단말(310)은 상기 기지국(320)으로 TEK 파라미터들 중 일부를 송신한다. 일례로, 상기 이동 단말(310)로부터 송신되는 일부 TEK 파라미터에는 SS MAC Address, SAID 가 포함될 수 있다. 물론, 상기 일부 TEK 파라미터에는 상기 기지국(320)과 사전에 미리 규정해놓은 다른 파라미터들이 포함될 수 있음은 물론이다.
상기 기지국(320)은 상기 이동 단말(310)로부터 상기 TEK 파라미터들 중 일부만이 수신되면, 상기 수신한 일부 TEK 파라미터를 제외한 나머지 파라미터를 상기 이동 단말(310)로 송신한다. 일례로, 상기 기지국(320)으로부터 송신되는 나머지 TEK 파라미터에는 SS MAC Address 및 SAID를 제외한, BSID 및 RandomOld 또는 RandomNew 등이 포함될 수 있다.
이처럼, 이동 단말(310)과 기지국(320)이 특정 TEK 파라미터를 이미 가지고 있는 경우에는 해당 TEK 파라미터의 송수신은 생략될 수 있다. 또한, TEK 파라미터가 송수신되지 않을 경우 미리 설정된 값을 갖는 TEK 파라미터가 사용되는 것도 가능하다.
상기한 과정이 모두 완료되면, 기지국(320)과 이동 단말(310)은 각각 자신이 가지고 있는 TEK 파라미터와 수신한 TEK 파라미터를 사용하여 전체 TEK 파라미터들 을 획득할 수 있다. 이에 따라, 기지국(320)과 이동 단말(310)은 각각 상기 획득한 전체 TEK 파라미터들을 사용하여 TEK를 생성한다. 이때 TEK는 앞서 설명한 수학식 2를 통해 생성될 수 있다.
전술한 바와 같은 TEK 생성 및 공유 방법은 TEK 자체의 송수신이 아닌 TEK를 생성하기 위한 TEK 파라미터들의 송수신을 통해 수행된다. 이에 따라, TEK가 직접 송수신될 때 발생할 수 있는 TEK의 유출의 위험이 줄어들어 기지국과 이동 단말 간에 보다 높은 보안성이 제공될 수 있다.
이하 본 발명의 실시 예에 따른 TEK의 갱신 방법을 도 4를 참조하여 설명하기로 한다. 도 4의 과정은 앞서 설명했던 도 3의 과정이 완료된 후 수행될 수 있다.
도 4는 본 발명의 실시 예에 따른 무선 통신 시스템에서 TEK를 갱신하기 위한 과정을 나타낸 신호 흐름도이다.
도 4를 참조하면, 400 단계에서 이동 단말(410)과 기지국(420)은 각각 TEK를 생성한다. 그리고, 402 단계에서 이동 단말(410)은 TEK 갱신을 위한 이벤트가 발생되었는지를 판단한다. 상기 이벤트는 일례로, 상기 생성된 TEK에 대한 타이머가 만료된 경우 발생할 수 있다. 상기 타이머는 상기 TEK의 사용이 유효한 시간이 만료되었는지 여부를 판단하기 위해 사용된다. 도 4에서는 이동 단말(410)에서 타이머의 만료 여부를 판단하였지만, 이와 달리 상기 기지국(420)에서 상기 타이머의 만료 여부를 판단하는 것도 가능하다.
상기 이동 단말(410)은 상기 타이머가 만료된 것으로 판단된 경우, 404 단계 에서 TEK 갱신에 필요한 TEK 파라미터 요청을 상기 기지국(420)으로 송신한다. 그러면 상기 기지국(420)은 406 단계에서 상기 요청에 따른 TEK 파라미터를 상기 이동 단말(410)로 송신한다.
이와 달리, 상기 기지국(420)에서 상기 타이머가 만료된 것으로 판단된 경우, 상기 기지국(420)은 상기 요청을 수신하지 않고, 상기 TEK 파라미터 전체를 상기 이동 단말(410)로 바로 송신하는 것도 가능하다.
상기와 같은 과정에 따라, 기지국(420)과 이동 단말(410)은 각각 상기 TEK 파라미터 전체를 사용하여 새로운 TEK를 생성할 수 있다. 이때 TEK는 앞서 설명한 수학식 2를 통해 생성될 수 있다. 그리고, 상기 생성된 새로운 TEK는 새롭게 사용할 TEK로 업데이트될 수 있다.
상기와 같은 과정을 통해, 상기 이동 단말(410)과 기지국(420)이 각각 상기 TEK 갱신에 필요한 TEK 파라미터를 획득하게 되면, 상기 이동 단말(410)과 기지국(420)은 각각 408 및 410 단계에서 TEK 파라미터를 이용하여 새로운 TEK를 생성하고, 상기 생성된 TEK를 새로 사용할 TEK로 업데이트한다.
이처럼, 상기 기지국(420) 또는 이동 단말(410)은 TEK 갱신에 필요한 TEK 파라미터를 일방적으로 송신할 수 있다. 하지만, 이와 달리 TEK 파라미터 전체가 아닌 일부 TEK 파라미터를 송신함으로써 TEK를 갱신하는 것도 가능하다.
구체적으로, 상기 기지국(420) 또는 이동 단말(410)에서 TEK 갱신을 위한 이벤트가 발생한 경우, 다음과 같은 과정이 수행될 수 있다.
상기 기지국(420) 에서 TEK 갱신을 위한 이벤트가 발생한 경우와 상기 이동 단말(410)에서 TEK 갱신을 위한 이벤트가 발생한 경우 유사한 과정이 수행될 수 있지만, 여기서는 상기 이동 단말(410)에서 TEK 갱신을 위한 이벤트가 발생한 경우를 예로 들어 설명한다.
상기 이동 단말(410)은 상기 기지국(420)으로 TEK 파라미터의 일부를 송신한다. 즉, 상기 이동 단말(410)은 상기 기지국(420)과 이미 공유하고 있는 TEK 파라미터를 제외한 나머지 TEK 파라미터를 상기 기지국(420)으로 송신한다. 일례로, 상기 이동 단말(410)로부터 송신되는 TEK 파라미터에는 SS MAC Address, SAID 가 포함될 수 있다. 물론, 상기 이동 단말(410)로부터 송신되는 TEK 파라미터에는 상기 기지국(420)과 사전에 미리 규정해놓은 다른 파라미터가 포함될 수 있음은 당업자에게 자명할 것이다.
상기 기지국(420)은 상기 이동 단말(410)로부터 상기 TEK 파라미터의 일부만이 수신되면, 상기 수신한 TEK 파라미터를 제외한 나머지 파라미터를 상기 이동 단말(410)로 송신한다. 일례로, 상기 기지국(420)으로부터 송신되는 TEK 파라미터에는 SS MAC Address 및 SAID를 제외한, BSID 및 RandomOld 또는 RandomNew 등이 포함될 수 있다.
상기한 과정이 모두 완료되면, 기지국(420)과 이동 단말(410)은 각각 자신이 가지고 있는 TEK 파라미터와 수신한 TEK 파라미터를 사용하여 전체 TEK 파라미터를 획득할 수 있다.
한편, 상기 기지국(420)과 이동 단말(410)은 TEK 파라미터를 송수신하지 않고 TEK를 갱신할 수 있다. 상기 기지국(420) 또는 이동 단말(410)에서 TEK 갱신을 위한 이벤트가 발생한 경우, 다음과 같은 과정이 수행될 수 있다.
상기 기지국(420) 에서 TEK 갱신을 위한 이벤트가 발생한 경우와 상기 이동 단말(410)에서 TEK 갱신을 위한 이벤트가 발생한 경우 유사한 과정이 수행될 수 있지만, 여기서는 상기 이동 단말(410)에서 TEK 갱신을 위한 이벤트가 발생한 경우를 예로 들어 설명한다.
상기 이동 단말(410)은 TEK 파라미터가 변경되거나 변경될 예정을 알리는 알림(Notification) 메시지를 상기 기지국(420)으로 송신한다. 그러면, 상기 기지국(420)은 상기 알림 메시지에 포함된 TEK 파라미터 변경 정보를 수신한 후, 상기 이동 단말(410)로 상기 알림 메시지에 대응되는 응답(ACK) 메시지를 송신한다.
그리고, 상기 기지국(420)과 이동 단말(410)은 상기 알림-응답 메시지 송수신이 완료되면, 상기 TEK 파라미터 변경 정보에 상응하도록 TEK 파라미터를 변경한다.
상기 기지국(420)과 이동 단말(410) 각각에서 TEK 파라미터의 변경이 완료되면, 상기 기지국(420)과 이동 단말(410) 각각에서 TEK 파라미터를 이용하여 TEK를 생성하고, 상기 생성된 TEK를 새로 사용할 TEK로 업데이트한다.
이하 본 발명의 실시 예에 따른 핸드오버 수행시 TEK의 생성 방법을 도 5를 참조하여 설명하기로 한다.
도 5는 본 발명의 실시 예에 따른 무선 통신 시스템에서 핸드오버가 수행되는 경우 TEK를 생성하기 위한 과정을 나타낸 신호 흐름도이다.
도 5를 참조하면, 500 단계에서 이동 단말(510)은 핸드오버를 수행하기 위해 서빙 기지국(520)과 핸드오버 메시지들을 교환하고, 타겟 기지국(530)으로의 핸드오버를 결정한다. 여기서, 상기 이동 단말(510)은 상기 핸드오버 메시지들을 통해 상기 타겟 기지국(530)의 BSID를 획득할 수 있다.
상기 이동 단말(510)은 핸드오버가 결정되면, 502 단계에서 상기 타겟 기지국(530)으로 셀 스위치를 한다.
이 경우, 상기 이동 단말(510)은 상기 타겟 기지국(530)으로부터의 인증을 받기 위한 인증키가 필요하다. 상기 이동 단말(510)은 기지국 별 대응되는 인증키를 미리 계산하여 저장해놓고 사용하기 때문에, 미리 저장된 인증키들 중에서 상기 타겟 기지국(530)에 대응되는 인증키를 식별할 수 있다.
상기 이동 단말(510)은 504 단계로 진행하여 상기 타겟 기지국(530)으로 RNG-REQ 메시지를 송신한다. 상기 RNG-REQ 메시지에는 TEK 파라미터가 포함될 수 있다. 상기 RNG-REQ 메시지에 포함된 TEK 파라미터에는 일례로 카운터 값 및 이동 단말이 서빙 기지국과의 통신에 사용했던 TEK 파라미터 등이 포함될 수 있다.
상기 카운터 값은 앞에서 설명했던 바와 같이 핸드오버시 증가되며, CMAC 키 카운트(CMAC Key Count) 등에 의해 설정될 수 있다. 그리고, 상기 이동 단말이 서빙 기지국과의 통신에 사용했던 TEK 파라미터에는 SS MAC Address, SAID 등과 같이 핸드오버 여부에 상관없이 변경되지 않는 값이 포함될 수 있다.
상기 이동 단말(510)과 타겟 기지국(530)은 상기와 같은 과정을 통해 각각 TEK 파라미터를 획득할 수 있다.
따라서, 상기 이동 단말(510)과 타겟 기지국(530)은 RNG-RSP 메시지 송수신 여부에 상관없이, 506 및 508 단계에서 각각 상기 획득된 TEK 파라미터를 이용하여 TEK를 생성할 수 있다.
상기와 같은 과정을 통해 본 발명에서는 핸드오버 수행시 TEK 공유에 의한 지연을 방지하고, RNG-RSP 메시지 수신에 따른 트래픽 데이터의 송수신 단절 현상을 예방할 수 있는 이점이 있다.
이하 본 발명의 실시 예에 따른 이동 단말과 기지국의 재인증시 TEK 갱신 방법을 도 6을 참조하여 설명하기로 한다.
도 6은 본 발명의 실시 예에 따른 무선 통신 시스템에서 이동 단말과 기지국의 재인증시 TEK를 갱신하기 위한 과정을 나타낸 신호 흐름도이다.
도 6을 참조하면, 600 단계에서 이동 단말(610)과 기지국(620)은 재인증 과정을 수행한다. 상기 재인증 과정은 보안성을 높이기 위해 주기적으로 수행될 수 있으며, 상기 기지국(620)이 상기 이동 단말(610)을 재인증하거나 상기 기지국(620)과 상기 이동 단말(610)이 상호 재인증을 수행함이 가능하다.
상기 재인증 과정이 완료되면, 상기 이동 단말(610)과 기지국(620)은 새로운 인증키를 생성한다. 그리고, 상기 이동 단말(610)과 기지국(620)은 상기 새로운 인증키를 사용하여 새로운 TEK를 생성할 수 있는데, 상기 새로운 TEK가 사용되는 시점은 상기 이동 단말(610)과 기지국(620) 간에 상이하다. 이는 새로운 인증키가 상기 이동 단말(610)과 기지국(620)에 모두 생성되었더라도, 상기 새로운 TEK에 의해 암호화된 트래픽 데이터가 송수신되기 전까지 상기 기지국(620)과 상기 이동 단말(610)은 서로 새로운 인증키가 생성되었음을 알 수 없기 때문이다.
이와 같은, 상기 이동 단말(610)과 상기 기지국(620) 간 새로운 인증키 사용 시점의 차이와 암호화된 트래픽 데이터의 재전송 등으로 인하여, 상기 이동 단말(610)과 상기 기지국(620) 간 상기 새로이 생성된 TEK가 사용되는 시점의 차이가 발생한다. 이 경우, 상기 이동 단말(610)과 기지국(620) 각각은 변경된 TEK와 기존에 사용되던 TEK 모두를 일시적으로 관리해야만 한다.
따라서, 602 단계에서 상기 기지국(620)은 인증키가 변경되더라도 기존에 사용하던 TEK가 변경되지 않도록 특정 TEK 파라미터를 계산한다. 또한, 상기 이동 단말(610)은 재인증 수행 후, 604 단계로 진행하여 기존에 사용했던 TEK가 변경되지 않도록 특정 TEK 파라미터를 계산한다. 그러면, 상기 기지국(620)과 이동 단말(610)은 인증키가 변경되더라도 상기 계산된 특정 TEK 파라미터를 사용하여 기존에 사용하던 TEK와 동일한 TEK를 생성할 수 있다. 따라서 상기 이동 단말(610)은 상기 기지국(620)과의 새로운 TEK 사용 시점이 동일하지 않더라도, 상기 기지국(620)과의 정상적인 통신이 가능하다.
한편, 상기 602, 604 단계에서는 다음과 같은 과정이 수행된다.
먼저, 재인증 이전에 사용되던 2개의 TEK가 다음과 같은 수학식 3을 통해 생성되는 경우를 예로 들어 설명하도록 한다.
TEKa = fa(인증키, RandomNo1, 기타 파라미터),
TEKb = fb(인증키, RandomNo2, 기타 파라미터)
상기 수학식 3에서, 상기 TEKa및 TEKb는 만료되는 시간을 기준으로 구분되는 2개의 TEK를 나타내며, fa 및 fb는 TEK를 생성하기 위한 함수를 나타내며, RandomNO1은 TEKa를 생성하기 위한 난수를 나타내며, RandomNO2는 TEKb를 생성하기 위한 난수를 나타낸다.
상기 수학식 3에 따라 TEK가 생성되는 경우, 인증키가 갱신되더라도 TEK가 변경되지 않도록 다음 수학식 4와 같이 인증키 외의 다른 TEK 파라미터를 계산한다. 수학식 4에서는 일례로, 수학식 3의 RandomNo1, 2가 계산되는 경우를 나타내었다.
TEKa = fa(인증키, RandomNo1, 기타 파라미터)
= fa(새로운 인증키, 계산된 RandomNo1 , 기타 파라미터)
TEKb = fb(인증키, RandomNo2, 기타 파라미터)
= fb(새로운 인증키, 계산된 RandomNo2 , 기타 파라미터)
인증키가 변경된 경우 TEK가 변경되지 않도록, 특정 TEK 파라미터를 변경시키기 위해서는 다양한 함수가 사용될 수 있다. 일 예로서, 결과 값인 TEK와 나머지 TEK 파라미터를 사용하여 특정 TEK 파라미터의 변경 값(수학식 4에서 계산된 RandomNo1, RandomNo 2)을 산출하는 함수가 사용될 수 있다.
또한, 인증키 또는 인증키에서 유도된 특정 키와 특정 TEK 파라미터 간 상호 연관 관계를 갖도록 하는 함수가 사용될 수 있다. 예를 들어, TEK 파라미터 RandomNo1을 변경할 경우, TEK를 생성하기 위한 함수 fa 에서 “RandomNo1” 대신 “인증키 XOR RandomNo1”를 파라미터로 사용하면 인증키가 변경되더라도 “계산된 RandomNo1”을 쉽게 산출할 수 있다.
다음으로, 재인증 이전에 사용되던 2개의 TEK가 다음 수학식 5를 통해 생성되는 경우, 재인증시 TEK가 변경되지 않도록 특정 TEK 파라미터를 변경시키는 과정을 설명하기로 한다.
TEKold = Dot16KDF(AK XOR RandomOld, SS MAC Address | SAID | BSID | Counterold)
TEKnew = Dot16KDF(AK XOR RandomNew, SS MAC Address | SAID | BSID | Counternew)
상기 수학식 5는 앞서 설명한 수학식 2와 동일하므로, 그 상세한 설명은 생략하기로 한다.
재인증 과정이 수행되면, 상기 수학식 5에서 AK는 새로운 인증키인 AK'로 갱신된다. 상기 AK가 갱신되면 TEKold 및 TEKNew 는 변경된다. 따라서 이를 방지하기 위하여, 다음 수학식 6에 나타난 바와 같이 RandomOld 및 RandomNew를 각각 RandomOld'및 RandomNew'로 갱신한다.
RandomOld' = (AK XOR RandomOld) XOR AK'
RandomNew' = (AK XOR RandomNew) XOR AK'
RandomOld'및 RandomNew'를 수학식 5에 대입하면, 다음 수학식 7과 같이 나타난다.
TEKold = Dot16KDF(AK' XOR RandomOld', SS MAC Address | SAID | BSID | counter old )
TEKnew = Dot16KDF(AK' XOR RandomNew', SS MAC Address | SAID | BSID | counter new )
AK XOR RandomOld = AK' XOR RandomOld' 이고 AK XOR RandomNew = AK' XOR RandomNew' 이 된다. 따라서, AK가 AK'로 갱신되더라도 TEKold 및 TEKNew 는 변경없이 그 값을 그대로 유지할 수 있다.
한편, 이동 단말과 기지국은 다른 실시 예로서 다음 수학식 8에 나타난 바와 같은 TEK 생성 함수를 이용하여 TEK를 생성할 수 있다.
TEKi = Dot16KDF (AKold XOR TEK_ADJi, SAID |COUNTER_TEK=i|"TEK ", 128)
TEKi+1 = Dot16KDF (AKold XOR TEK_ADJi+1, SAID |COUNTER_TEK=i+1|"TEK ", 128)
상기 수학식 8에서, TEKi 는 하향링크 데이터의 암호화를 위해 사용되는 TEK(TEKDLE)를 나타내고, TEKi+1 은 상향링크 데이터의 암호화를 위해 사용되는 TEK(TEKULE)를 나타내며, Dot16KDF는 TEKi 및 TEKi+1 을 생성하기 위한 함수를 나타내며, AKold 는 인증 과정 중에 생성되는 인증키를 나타낸다.
그리고, COUNTER_TEK=i 및 COUNTER_TEK=i+1은 TEKi 및 TEKi+1 을 구분하기 위한 카운터 값을 나타내며, "TEK ", 128은 TEKi 및 TEKi+1 가 128 비트의 크기를 가진다는 것을 나타낸다.
TEK_ADJi 및 TEK_ADJi+1은 AKold 와 동일한 길이(length)를 가지며, 재인증이 수행되더라도 TEKi 및 TEKi+1 가 변경되지 않도록, AKold 값을 근거로 TEKi 및 TEKi+1 의 값을 유지시키는 조정값(adjustment value)을 나타낸다. 상기 TEK_ADJi 및 TEK_ADJi+1은 TEKi 및 TEKi+1가 최초로 생성되는 경우 0으로 설정되며, 재인증시에는 기지국과 이동 단말에서 다음 수학식 9에 따라 갱신된다.
TEK_ADJi_updated = AKnew XOR AKold XOR TEK_ADJi
TEK_ADJi+1_updated = AKnew XOR AKold XOR TEK_ADJi+1
상기 수학식 9에서 TEK_ADJi_updated 및 TEK_ADJi+1_updated는 재인증 수행에 따라 갱신된 TEK_ADJi 및 TEK_ADJi+1을 나타낸다. 그리고, AKnew 는 새로 갱신된 인증키를 나타내며, AKold 기존에 사용했던 인증키를 나타낸다.
상기 기지국 및 이동 단말은 재인증시 상기 TEK_ADJi_updated 및 TEK_ADJi+1_updated를 사용하여 TEKi 및 TEKi+1 를 계산한다. 그러면, 다음 수학식 10과 같은 결과가 나타난다.
TEKi = Dot16KDF (AKnew XOR TEK_ADJi_updated, SAID |COUNTER_TEK=i|" TEK", 128)
= Dot16KDF (AKnew XOR AKnew XOR AKold XOR TEK_ADJi, SAID |COUNTER_TEK=i|" TEK", 128)
= Dot16KDF (AKold XOR TEK_ADJi, SAID |COUNTER_TEK=i|" TEK", 128)
TEKi+1 = Dot16KDF (AKnew XOR TEK_ADJi+1_updated, SAID |COUNTER_TEK=i+1|" TEK", 128)
= Dot16KDF (AKnew XOR AKnew XOR AKold XOR TEK_ADJi+1, SAID |COUNTER_TEK=i+1|" TEK", 128)
= Dot16KDF (AKold XOR TEK_ADJi+1, SAID |COUNTER_TEK=i+1|" TEK", 128)
상기 수학식 10에 나타난 바와 같이, 재인증이 수행되더라도 상기 TEK_ADJi_updated 및 TEK_ADJi+1_updated를 사용함에 따라 TEKi 및 TEKi+1 는 변경되지 않는 다.
따라서, 전술한 바와 같은 재인증으로 인한 TEK 변경을 방지하는 방법은 불필요한 TEK 갱신으로 인한 TEK 불일치 문제를 해결할 수 있으며, 재인증 직후 4개의 TEK를 관리하지 않아도 되는 이점이 있다.
이하 본 발명의 실시 예에 따른 TEK 파라미터 중 하나인 난수를 교환하거나 공유하는 방법을 설명하기로 한다.
이동 단말과 기지국간에 교환되는 메시지에는 메시지 인증을 위한 메시지 인증 코드(Message Authentication Code: MAC)가 추가되어 전송된다. 상기 메시지 인증 코드 내에는 카운터 값이 포함되며, 상기 카운터 값은 인증 또는 재인증시 0으로 초기화되며, 핸드오버가 수행되거나 이동 단말의 상태가 아이들(Idle) 상태에서 웨이크(Wake) 상태로 변경되는 경우 증가될 수 있다.
따라서, 다수의 동일한 메시지가 기지국 또는 이동 단말에서 전송되는 경우, 상기 다수의 동일한 메시지 각각은 상기 카운터 값에 따라 다른 메시지 인증 코드를 갖게 된다.
한편, 메시지 인증 코드의 값은 그 값을 생성하기 위한 별도의 키가 없는 경 우, 이동 단말 또는 기지국에서 생성이 불가능한 문제가 있다. 이에 따라, 본 발명의 실시 예에서는 상기 기지국과 이동 단말 간 교환되는 메시지의 메시지 인증 코드로 난수를 사용한다. 일반적으로, 난수는 TEK 파라미터로서 TEK 등을 생성하기 위해 사용된다.
하지만, 본 발명의 실시 예에 따라 기지국과 이동 단말 간 교환되는 메시지의 메시지 인증 코드 및 난수 생성을 위한 파라미터로 난수가 사용될 수 있다. 그리고, 상기 메시지 인증 코드 외에도 메시지에 값을 예측할 수 없는 항목 등에 난수를 적용시켜 사용하는 것도 가능하다. 이 경우, 메시지 크기 또는 이동 단말과 기지국 간의 교환되는 메시지의 수는 감소될 수 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 실시 예에 따른 무선 통신 시스템을 보인 도면,
도 2는 인증키 갱신으로 인하여 TEK의 불일치가 발생하는 경우의 타이밍도를 보인 도면,
도 3은 본 발명의 실시 예에 따른 이동 단말이 기지국으로 초기 접속하는 경우의 TEK 생성 및 공유 과정을 나타낸 신호 흐름도,
도 4는 본 발명의 실시 예에 따른 무선 통신 시스템에서 TEK를 갱신하기 위한 과정을 나타낸 신호 흐름도,
도 5는 본 발명의 실시 예에 따른 무선 통신 시스템에서 핸드오버가 수행되는 경우 TEK를 생성하기 위한 과정을 나타낸 신호 흐름도,
도 6은 본 발명의 실시 예에 따른 무선 통신 시스템에서 이동 단말과 기지국의 재인증시 TEK를 갱신하기 위한 과정을 나타낸 신호 흐름도.

Claims (26)

  1. 무선 통신 시스템에서 데이터 암호화 방법에 있어서,
    제1노드가 제2노드 와의 인증 수행시 복수의 암호키 파라미터를 사용하여 제1암호키를 생성하는 과정과,
    상기 제1노드와 상기 제2노드 간의 재인증시 상기 복수의 암호키 파라미터 중 제1파라미터가 변경된 경우, 상기 제1노드가 상기 제1암호키와 동일한 제2암호키를 생성하기 위해 상기 복수의 암호키 파라미터 중 제2파라미터를 변경하는 과정과,
    상기 변경된 제1 및 제2파라미터를 사용하여 상기 제2암호키를 생성하는 과정과,
    상기 제2암호키를 사용하여 상기 제2노드에게 송신할 데이터를 암호화하는 과정을 포함하는 데이터 암호화 방법.
  2. 제1항에 있어서,
    상기 제1암호키 및 제2암호키는 트래픽 암호키(Traffic Encryption Key: TEK)임을 특징으로 하는 데이터 암호화 방법.
  3. 제1항에 있어서,
    상기 복수의 암호키 파라미터는 인증키(Authentication key), 카운터(Counter) 값, 난수(Random Number), 보안 연관 식별자(Security Association Identity), 이동 단말 식별자 및 기지국 식별자 중 적어도 두 개를 포함하는 데이터 암호화 방법.
  4. 제3항에 있어서,
    상기 제1파라미터는 상기 인증키이며, 상기 제2파라미터는 상기 난수임을 특징으로 하는 데이터 암호화 방법.
  5. 제3항에 있어서,
    상기 제2노드가 상기 제1노드로부터 타겟 노드로의 핸드오버 수행시, 레인징 요청(Ranging Request: RNG-REQ) 메시지에 상기 보안 연관 식별자, 상기 이동 단말 식별자 및 상기 카운터 값을 포함시켜 상기 타겟 노드로 송신하는 과정을 더 포함하는 데이터 암호화 방법.
  6. 제1항에 있어서,
    상기 제1파라미터는 상기 기지국이 상기 이동 단말을 재인증하거나, 상기 기지국이 상기 이동 단말과 상호 간 재인증을 수행하는 경우 변경됨을 특징으로 하는 데이터 암호화 방법.
  7. 제1항에 있어서,
    상기 제2암호키를 생성하는 과정은,
    상기 제1파라미터 및 상기 제2파라미터 간 제1배타적 논리합(Exclusive OR: XOR) 값을 계산하는 과정과,
    상기 제1XOR 값 및 상기 변경된 제1파라미터 간 제2XOR 값을 계산하고, 상기 제2XOR 값을 상기 변경된 제2파라미터로서 설정하는 과정과,
    상기 변경된 제1파라미터와 상기 변경된 제2파라미터를 이용하여 상기 제1암호키와 동일한 제2암호키를 생성하는 과정을 포함하는 데이터 암호화 방법.
  8. 제1항에 있어서,
    상기 복수의 암호키 파라미터는 인증키(Authentication key), 상기 제1파라미터에 따라 값이 결정되는 암호키 조정값, 카운터(Counter) 값 및 보안 연관 식별자(Security Association Identity) 중 적어도 두 개를 포함하는 데이터 암호화 방법.
  9. 제8항에 있어서,
    상기 제1파라미터는 상기 인증키이며, 상기 제2파라미터는 상기 암호키 조정값임을 특징으로 하는 데이터 암호화 방법.
  10. 제8항에 있어서,
    상기 제2노드가 상기 제1노드로부터 타겟 노드로의 핸드오버 수행시, 레인징 요청(Ranging Request: RNG-REQ) 메시지에 상기 보안 연관 식별자 및 상기 카운터 값을 포함시켜 상기 타겟 노드로 송신하는 과정을 더 포함하는 데이터 암호화 방법.
  11. 제1항에 있어서,
    상기 제2암호키를 생성하는 과정은,
    상기 제1파라미터, 상기 변경된 제1파라미터 및 상기 제2파라미터 간 배타적 논리합(Exclusive OR: XOR) 값을 상기 변경된 제2파라미터로서 설정하는 과정과,
    상기 변경된 제1파라미터와 상기 변경된 제2파라미터를 이용하여 상기 제1암호키와 동일한 제2암호키를 생성하는 과정을 포함하는 데이터 암호화 방법.
  12. 제1항에 있어서,
    상기 제2암호키를 생성하는 과정은, 상기 제2암호키가 TEKi 및 TEKi+1 중 하나인 경우, 다음 수학식 11을 사용하여 상기 제2암호키를 생성하는 과정을 포함하는 데이터 암호화 방법.
    TEKi = Dot16KDF (AKold XOR TEK_ADJi, SAID |COUNTER_TEK=i|" TEK", 128)
    TEKi+1 = Dot16KDF (AKold XOR TEK_ADJi+1, SAID |COUNTER_TEK=i+1|" TEK", 128)
    상기 수학식 11에서, 상기 TEKi 는 하향링크 데이터의 암호화를 위해 사용되는 TEK를 나타내고, 상기 TEKi+1 은 상향링크 데이터의 암호화를 위해 사용되는 TEK를 나타내며, Dot16KDF는 상기 TEKi 및 TEKi+1 을 생성하기 위한 함수를 나타내며, AKold 는 인증키를 나타내며, COUNTER_TEK=i 및 COUNTER_TEK=i+1은 상기 TEKi 및 TEKi+1 을 구분하기 위한 카운터 값을 나타내며, " TEK", 128은 상기 TEKi 및 TEKi+1 가 128 비트의 크기를 가진다는 것을 나타내며, TEK_ADJi 및 TEK_ADJi+1은 상기 AKold 값을 근거로 상기 TEKi 및 TEKi+1 의 값을 유지시키는 조정값(adjustment value)을 나타냄.
  13. 제12항에 있어서,
    상기 TEK_ADJi 및 TEK_ADJi+1은 다음 수학식 12를 사용하여 생성됨을 특징으로 하는 데이터 암호화 방법.
    TEK_ADJi_updated = AKnew XOR AKold XOR TEK_ADJi
    TEK_ADJi+1_updated = AKnew XOR AKold XOR TEK_ADJi+1
    상기 수학식 12에서 TEK_ADJi_updated 및 TEK_ADJi+1_updated는 상기 재인증시 갱신된 TEK_ADJi 및 TEK_ADJi+1을 나타내며, AKold 는 상기 제1파라미터를 나타내며, AKnew 는 상기 변경된 제1파라미터를 나타냄.
  14. 무선 통신 시스템에서 데이터 암호화 시스템에 있어서,
    제1노드와,
    상기 제1노드와의 인증 수행시 복수의 암호키 파라미터를 사용하여 제1암호 키를 생성하고, 상기 제1노드와의 재인증시 상기 복수의 암호키 파라미터 중 제1파라미터가 변경된 경우, 상기 제1암호키와 동일한 제2암호키를 생성하기 위해 상기 복수의 암호키 파라미터 중 제2파라미터를 변경하고, 상기 변경된 제1 및 제2파라미터를 사용하여 상기 제2암호키를 생성하고, 상기 제2암호키를 사용하여 상기 제1 노드에게 송신할 데이터를 암호화하는 제2노드를 포함하는 데이터 암호화 시스템.
  15. 제14항에 있어서,
    상기 제1암호키 및 제2암호키는 트래픽 암호키(Traffic Encryption Key: TEK)임을 특징으로 하는 데이터 암호화 시스템.
  16. 제14항에 있어서,
    상기 복수의 암호키 파라미터는 인증키(Authentication key), 카운터(Counter) 값, 난수(Random Number), 보안 연관 식별자(Security Association Identity), 이동 단말 식별자 및 기지국 식별자 중 적어도 두 개를 포함하는 데이터 암호화 시스템.
  17. 제16항에 있어서,
    상기 제1파라미터는 상기 인증키이며, 상기 제2파라미터는 상기 난수임을 특징으로 하는 데이터 암호화 시스템.
  18. 제16항에 있어서,
    상기 제1 노드는 상기 제2 노드로부터 타겟 노드로의 핸드오버 수행시, 레인징 요청(Ranging Request: RNG-REQ) 메시지에 상기 보안 연관 식별자, 상기 이동 단말 식별자 및 상기 카운터 값을 포함시켜 상기 타겟 노드로 송신함을 특징으로 하는 데이터 암호화 시스템.
  19. 제14항에 있어서,
    상기 제1파라미터는 상기 기지국이 상기 이동 단말을 재인증하거나, 상기 기지국이 상기 이동 단말과 상호 간 재인증을 수행하는 경우 변경됨을 특징으로 하는 데이터 암호화 시스템.
  20. 제14항에 있어서,
    상기 제1노드는 상기 제1파라미터 및 상기 제2파라미터 간 제1배타적 논리합(Exclusive OR: XOR) 값을 계산하고, 상기 제1XOR 및 상기 변경된 제1파라미터 간 제2XOR 값을 계산하고, 상기 제2XOR 값을 상기 변경된 제2파라미터로서 설정하고, 상기 변경된 제1파라미터와 상기 변경된 제2파라미터를 이용하여 상기 제1암호키와 동일한 제2암호키를 생성함을 특징으로 하는 데이터 암호화 시스템.
  21. 제14항에 있어서,
    상기 복수의 암호키 파라미터는 인증키(Authentication key), 상기 제1파라미터에 따라 값이 결정되는 암호키 조정값, 카운터(Counter) 값, 보안 연관 식별자(Security Association Identity) 및 상기 제1암호키의 크기 중 적어도 두 개를 포함하는 데이터 암호화 시스템.
  22. 제21항에 있어서,
    상기 제1파라미터는 상기 인증키이며, 상기 제2파라미터는 상기 암호키 조정값임을 특징으로 하는 데이터 암호화 시스템.
  23. 제21항에 있어서,
    상기 제1노드는 상기 제2 노드로부터 타겟 노드로의 핸드오버 수행시, 레인징 요청(Ranging Request: RNG-REQ) 메시지에 상기 보안 연관 식별자 및 상기 카운 터 값을 포함시켜 상기 타겟 노드로 송신함을 특징으로 하는 데이터 암호화 시스템.
  24. 제14항에 있어서,
    상기 제1노드는 상기 제1파라미터, 상기 변경된 제1파라미터 및 상기 제2파라미터 간 배타적 논리합(Exclusive OR: XOR) 값을 상기 변경된 제2파라미터로서 설정하고, 상기 변경된 제1파라미터와 상기 변경된 제2파라미터를 이용하여 상기 제1암호키와 동일한 제2암호키를 생성함을 특징으로 하는 데이터 암호화 시스템.
  25. 제14항에 있어서,
    상기 제1노드는 상기 제2암호키가 TEKi 및 TEKi+1 중 하나인 경우, 다음 수학식 13을 사용하여 상기 제2암호키를 생성함을 특징으로 하는 데이터 암호화 시스템.
    TEKi = Dot16KDF (AKold XOR TEK_ADJi, SAID |COUNTER_TEK=i|" TEK", 128)
    TEKi+1 = Dot16KDF (AKold XOR TEK_ADJi+1, SAID |COUNTER_TEK=i+1|" TEK", 128)
    상기 수학식 13에서, 상기 TEKi 는 하향링크 데이터의 암호화를 위해 사용되는 TEK를 나타내고, 상기 TEKi+1 은 상향링크 데이터의 암호화를 위해 사용되는 TEK를 나타내며, Dot16KDF는 상기 TEKi 및 TEKi+1 을 생성하기 위한 함수를 나타내며, AKold 는 인증키를 나타내며, COUNTER_TEK=i 및 COUNTER_TEK=i+1은 상기 TEKi 및 TEKi+1 을 구분하기 위한 카운터 값을 나타내며, " TEK", 128은 상기 TEKi 및 TEKi+1 가 128 비트의 크기를 가진다는 것을 나타내며, TEK_ADJi 및 TEK_ADJi+1은 상기 AKold 값을 근거로 상기 TEKi 및 TEKi+1 의 값을 유지시키는 조정값(adjustment value)을 나타냄.
  26. 제25항에 있어서,
    상기 TEK_ADJi 및 TEK_ADJi+1은 다음 수학식 14를 사용하여 생성됨을 특징으로 하는 데이터 암호화 시스템.
    TEK_ADJi_updated = AKnew XOR AKold XOR TEK_ADJi
    TEK_ADJi+1_updated = AKnew XOR AKold XOR TEK_ADJi+1
    상기 수학식 14에서 TEK_ADJi_updated 및 TEK_ADJi+1_updated는 상기 재인증시 갱신 된 TEK_ADJi 및 TEK_ADJi+1을 나타내며, AKold 는 상기 제1파라미터를 나타내며, AKnew 는 상기 변경된 제1파라미터를 나타냄.
KR1020090130041A 2009-10-16 2009-12-23 무선 통신 시스템에서 데이터 암호화 방법 및 시스템 KR101717571B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/905,302 US8713317B2 (en) 2009-10-16 2010-10-15 Method and system for encrypting data in a wireless communication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20090098855 2009-10-16
KR1020090098855 2009-10-16

Publications (2)

Publication Number Publication Date
KR20110041963A true KR20110041963A (ko) 2011-04-22
KR101717571B1 KR101717571B1 (ko) 2017-03-21

Family

ID=44047724

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090130041A KR101717571B1 (ko) 2009-10-16 2009-12-23 무선 통신 시스템에서 데이터 암호화 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101717571B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060097572A (ko) * 2005-03-09 2006-09-14 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
KR20060134775A (ko) * 2005-06-22 2006-12-28 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 인증키 식별자 할당 방법
KR20070108038A (ko) * 2006-05-04 2007-11-08 삼성전자주식회사 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한인증 방법 및 시스템
KR20090090974A (ko) * 2008-02-22 2009-08-26 삼성전자주식회사 무선통신시스템에서 암호키 생성 장치 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060097572A (ko) * 2005-03-09 2006-09-14 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
KR20060134775A (ko) * 2005-06-22 2006-12-28 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 인증키 식별자 할당 방법
KR20070108038A (ko) * 2006-05-04 2007-11-08 삼성전자주식회사 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한인증 방법 및 시스템
KR20090090974A (ko) * 2008-02-22 2009-08-26 삼성전자주식회사 무선통신시스템에서 암호키 생성 장치 및 방법

Also Published As

Publication number Publication date
KR101717571B1 (ko) 2017-03-21

Similar Documents

Publication Publication Date Title
CA2608261C (en) Authentication system and method thereof in a communication system
KR100704675B1 (ko) 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US8738913B2 (en) Method of deriving and updating traffic encryption key
US8627092B2 (en) Asymmetric cryptography for wireless systems
US8707045B2 (en) Method and apparatus for traffic count key management and key count management
KR101137340B1 (ko) 릴레이 스테이션의 보안 제공 방법
KR101447726B1 (ko) 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법
KR101038096B1 (ko) 바이너리 cdma에서 키 인증 방법
EP1414262A1 (en) Authentication method for fast handover in a wireless local area network
US20120017088A1 (en) Wireless local area network terminal pre-authentication method and wireless local area network system
KR20110048974A (ko) 무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법
US20110044454A1 (en) Method and apparatus for reducing overhead for integrity check of data in wireless communication system
KR20120105507A (ko) 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템
CN101309503A (zh) 无线切换方法、基站及终端
KR20070051233A (ko) 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법
KR20080033763A (ko) 와이브로 네트워크에서의 상호인증을 통한 핸드오버 방법및 그 시스템
KR20080057981A (ko) 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법
KR20000017574A (ko) 이동국 및 네트워크에서의 임시 이동국 식별자 설정 방법
AU2010284792B2 (en) Method and apparatus for reducing overhead for integrity check of data in wireless communication system
Maccari et al. Security analysis of IEEE 802.16
KR20190040443A (ko) 스마트미터의 보안 세션 생성 장치 및 방법
CN101742492B (zh) 密钥处理方法及系统
KR100969782B1 (ko) 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한 인증 방법 및 장치
US8713317B2 (en) Method and system for encrypting data in a wireless communication system
KR20080056055A (ko) 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
FPAY Annual fee payment

Payment date: 20200227

Year of fee payment: 4