KR101759191B1 - Method and apparatus for reducing overhead for integrity check of data in wireless communication system - Google Patents
Method and apparatus for reducing overhead for integrity check of data in wireless communication system Download PDFInfo
- Publication number
- KR101759191B1 KR101759191B1 KR1020100020566A KR20100020566A KR101759191B1 KR 101759191 B1 KR101759191 B1 KR 101759191B1 KR 1020100020566 A KR1020100020566 A KR 1020100020566A KR 20100020566 A KR20100020566 A KR 20100020566A KR 101759191 B1 KR101759191 B1 KR 101759191B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- message
- delete delete
- tek
- integrity check
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
Abstract
본 발명은 무선통신시스템에서 데이터의 무결성 검사를 위한 오버헤드를 줄이기 위한 방법 및 장치에 관한 것으로, 무선통신시스템에서 제어메시지의 메시지인증부호를 위한 오버헤드를 줄이기 위한 방법은, 제어메시지 수신시, 상기 제어메시지에 사용된 제 1 인증키의 식별자와 제 2 인증키의 식별자를 비교하여 유효한지 판단하는 과정과, 상기 제어메시지에 포함된 메시지인증부호가 유효한지 검사하는 과정과, 상기 메시지인증부호가 유효하지 않을 시, 상기 유효하지 않은 메시지인증부호를 포함한 제어메시지의 발생횟수를 카운트하는 과정과, 상기 유효하지 않은 메시지인증부호를 포함한 제어메시지의 발생횟수가 기결정된 임계값 이상인 경우, 인증키를 갱신하는 과정을 포함한다.The present invention relates to a method and apparatus for reducing overhead for integrity checking of data in a wireless communication system, and a method for reducing an overhead for a message authentication code of a control message in a wireless communication system, Determining whether the message authentication code included in the control message is valid by comparing the identifier of the first authentication key used in the control message with the identifier of the second authentication key; Counting the number of occurrences of the control message including the invalid message authentication code when the number of times of generation of the control message including the invalid message authentication code is not less than a predetermined threshold value, Quot;
Description
본 발명은 무선통신시스템에서 데이터의 무결성 검사를 위한 오버헤드를 줄이기 위한 방법 및 장치에 관한 것으로서, 특히 메시지인증부호(Cipher-based Message Authentication Code: CMAC)를 이용하여 메시지를 인증할 때 각 제어 메시지마다 추가되는 CMAC으로 인한 오버헤드, 또는 AES-CCM(Advanced Encryption Standard-CTR mode with CBC-MAC) 방식에 따라 MAC 프로토콜 데이터 단위(MAC(Medium Access Control layer) Protocol Data Unit: MPDU)를 암호화할 시, 각 MPDU마다 추가되는 무결성 검사 값(Integrity Check Vector: ICV)으로 인한 오버헤드를 줄이기 위한 장치 및 방법에 관한 것이다.
BACKGROUND OF THE
무선통신시스템에서는 서비스를 안전하게 제공하기 위하여 단말에 대한 권한검증 및 인증절차를 수행한다. 이러한, 단말에 대한 인증기능은 서비스의 안정성 및 망의 안정성을 위하여 필요한 기본적인 요구사항으로 대두되고 있다.In a wireless communication system, authorization verification and authentication procedures are performed for a terminal to securely provide a service. The authentication function for the terminal is becoming a basic requirement for the stability of the service and the stability of the network.
예를 들면, IEEE(Institute of Electrical and Electronics Engineers) 802.16 기반의 무선통신시스템에서는 보다 강력한 인증 프레임워크(framework)를 제공하기 위해, 새로운 보안 키 관리 프로토콜(Privacy Key Management version 2: PKMv2)을 권고하고 있다. 상기 PKMv2에서는 단말과 기지국을 상호 인증하는 RSA(Rivest Shamir Adleman) 기반의 인증방식과 상위 인증 프로토콜을 통해 단말 인증을 수행하는 EAP(Extensible Authentication Protocol) 기반의 인증방식을 지원한다. 이러한 인증 방식의 다양한 조합을 통해 단말 인증, 기지국 인증 그리고 사용자 인증까지 수행한다.For example, in IEEE (Institute of Electrical and Electronics Engineers) 802.16 based wireless communication systems, a new security key management protocol (PKMv2) is recommended to provide a stronger authentication framework have. The PKMv2 supports an RSA (Rivest Shamir Adleman) based authentication method for mutually authenticating a terminal and a base station, and an EAP (Extensible Authentication Protocol) based authentication method for performing terminal authentication through an upper authentication protocol. Through various combinations of these authentication methods, terminal authentication, base station authentication, and user authentication are performed.
또한, IEEE 802.16 기반의 무선통신시스템에서 단말과 기지국 간의 상호인증 절차가 완료된 후, 상호 간에 교환되는 제어메시지의 인증을 위해 메시지인증부호(Message Authentication Code: 이하 "MAC"라 칭함)가 사용된다. 그리고, 트래픽 암호화 키(Traffic Encryption Key : 이하 'TEK'라 칭함)가 생성된 이후에 상기 TEK를 이용하여 AES-CCM(Advanced Encryption Standard - Counter with CBC-MAC) 모드로 MAC 프로토콜 데이터 단위(MAC Protocol Data Unit: 이하 "MPDU"라 칭함)를 암호화한다. 상기 메시지인증부호(MAC)는, 메시지가 기지국 혹은 단말에서 발생할 시 다른 기지국 혹은 단말에 의해서 변경되지 않았음을 증명하기 위해, 기지국에서 부가되어, 단말에서 해독된다. 혹은 단말에서 부가되어, 기지국에서 해독된다.In addition, in the IEEE 802.16 based wireless communication system, a message authentication code (hereinafter referred to as MAC) is used for authentication of a control message exchanged with each other after the mutual authentication procedure between the terminal and the base station is completed. After a traffic encryption key (TEK) is generated, the TEK is used to transmit a MAC Protocol Data Unit (MAC Protocol Data Unit) in an AES-Advanced Encryption Standard (CBC) Data Unit (hereinafter referred to as "MPDU"). The message authentication code (MAC) is added at the base station and decrypted at the terminal to prove that the message has not been changed by another base station or the terminal when the message is generated at the base station or the terminal. Or added at the terminal and decoded at the base station.
도 1은 종래기술에 따른 제어메시지에 메시지인증코드가 추가되는 포맷을 도시하고 있다. 상기 메시지인증코드는 CMAC(Cipher based Message Authentication Code)와 HMAC(Keyed-Hash Message Authentication Code)등이 사용된다. CMAC이 생성되어 제어메시지에 추가되는 경우를 설명한다.FIG. 1 illustrates a format in which a message authentication code is added to a control message according to the related art. Cipher based Message Authentication Code (CMAC) and Keyed-Hash Message Authentication Code (HMAC) are used as the message authentication code. A case where a CMAC is generated and added to a control message will be described.
상기 도 1을 참조하면, 제어메시지가 발생할 시, 기지국 혹은 단말은 CMAC(110)를 생성하여 상기 제어메시지(100)의 마지막 부분에 추가하고, 상기 CMAC(110)이 추가된 제어메시지(100)를 단말 혹은 기지국으로 전송한다. 수신측 단말 혹은 기지국은 상기 CMAC(110)이 포함된 제어메시지(100)를 수신하면, 송신측 기지국 혹은 단말과 같은 방법으로 CMAC을 생성하여 상기 수신된 제어메시지의 CMAC를 비교함으로써, 수신측 단말 혹은 기지국은 상기 제어메시지의 무결성 검사를 하게 된다. 상기 CMAC은 하기 <수학식 1>을 바탕으로 생성된다.1, when a control message is generated, the BS or the MS creates a
CMAC_KEY_U | CMAC_KEY_D =Dot16KDF(AK, "CMAC_KEYS", 256)CMAC_KEY_U | CMAC_KEY_D = Dot16KDF (AK, "CMAC_KEYS ", 256)
AKID = Dot16KDF(AK, 0b0000|AKSN|MSID*|BS ID|"AK", 64)AKID = Dot16KDF (AK, 0b0000 | AKSN | MSID * | BS ID | "AK", 64)
STID*=Dot16KDF(MS MAC address, BSID|NONCE_BS, 48)STID * = Dot16KDF (MS MAC address, BSID | NONCE_BS, 48)
상기 CMAC은 <수학식 1>과 같이 AES-CMAC(IETF RFC 4493 참조)의 결과값 128비트 중 하위 64비트(=8바이트)을 선택하여 생성된다.The CMAC is generated by selecting the lower 64 bits (= 8 bytes) out of the 128 bits of the result value of the AES-CMAC (see IETF RFC 4493) as shown in Equation (1).
여기서, CMAC_KEY_*는 인증키(Authorization Key: AK)로부터 생성되는 Uplink/Downlink용 CMAC_KEY이고, CMAC_PN_*는 제어메시지 전송시마다 1씩 증가하는 값으로, Uplink/Downlink를 위한 패킷번호 카운터 값이다. STID는 해당 단말에 할당된 식별자, BSID는 해당 기지국의 식별자, FID(Flow ID)는 해당 단말의 연결(connection)에 할당된 식별자, MAC_Management_Message는 보내고자하는 제어메시지 내용, NONCE_BS는 key agreement과정에서 기지국이 생성한 랜덤번호(random number)이다. 상기 도 1에서 메시지 인증을 위해 CMAC 생성을 예를 들어 설명하였지만, 제어메시지에 HMAC이 이용될 수도 있다.
Here, CMAC_KEY_ * is a CMAC_KEY for Uplink / Downlink generated from an Authorization Key (AK), and CMAC_PN_ * is a value for incrementing the control message by one for each transmission of a control message, and is a packet number counter value for Uplink / Downlink. SIDD is an identifier allocated to the corresponding terminal, BSID is an identifier of the corresponding base station, FID (Flow ID) is an identifier allocated to a connection of the corresponding terminal, MAC_Management_Message is control message content to be transmitted, Lt; / RTI > generated random number. 1, CMAC generation has been described as an example for message authentication, but HMAC may be used for control messages.
도 2는 종래기술에 따른 MAC 프로토콜 데이터 단위(MAC Protocol Data Unit: MPDU)에 무결성 검사 값이 추가되는 포맷을 도시하고 있다.FIG. 2 shows a format in which an integrity check value is added to a MAC Protocol Data Unit (MPDU) according to the prior art.
상기 도 2를 참조하면, MAC 헤더(200)와 평문 페이로드(plaintext payload)(210)로 구성되는 MPDU 발생할 시, L 바이트의 평문 페이로드(210)를 AES-CCM(Advanced Encryption Standard CTR mode with CBC-MAC) 방식을 바탕으로 암호화하고, 암호화된 평문 페이로드(211)의 앞 부분에 패킷번호(Packet Number: PN)(202)를 추가하고, 상기 암호화된 평문 페이로드(211)의 뒷부분에 8 바이트의 무결성 검사값(Integrity Check Value: 이하 "ICV"라 칭함)이 추가되어 암호화된 MPDU를 구성한다. 결국 암호화된 MPDU는 MAC 헤더(200), PN(202), 암호화된 평문 페이로드(211), 무결성 검사 값(220)으로 구성된다. 따라서, 수신측에서 상기 암호화된 MPDU를 수신하면 암호화된 MPDU를 복호화 후에 ICV(220)이 유효한지를 판단하여 상기 MPDU의 무결성을 검사하게 된다.Referring to FIG. 2, when an MPDU including a
8바이트의 크기의 상기 ICV(220)은 데이터 암호화 키(Traffic Encryption Key: TEK), MAC 헤더, PN, 평문 페이로드를 입력으로 해서, AES-CCM 방식에 의해 생성된다.
The ICV 220 having a size of 8 bytes is generated by the AES-CCM method with a traffic encryption key (TEK), a MAC header, a PN, and a plaintext payload as inputs.
상술한 바와 같이, 제어메시지 및 MPDU의 무결성 검사(Integrity Check)를 위해서 각각 8 바이트(즉, 64비트)의 오버헤드가 추가된다. 상기 오버헤드는 제어메시지의 개수 또는 MPDU의 개수에 비례하여 증가하게 되며, 이는 시스템 성능 악화시키는 요인으로 작용할 수 있다.As described above, overhead of 8 bytes (i.e., 64 bits) is added for the integrity check of the control message and the MPDU, respectively. The overhead increases in proportion to the number of control messages or the number of MPDUs, which may cause a deterioration in system performance.
따라서, 무선통신시스템에서 제어메시지 및 MPDU에 대한 인증 오버헤드의 크기를 줄이기 위한 방안이 필요하다.
Accordingly, there is a need for a scheme for reducing the size of the authentication message and the authentication overhead for the MPDU in the wireless communication system.
본 발명의 목적은 무선통신시스템에서 제어메시지의 무결성을 검사하기 위한 메시지인증부호의 크기를 줄이기 위한 방법 및 장치를 제공함에 있다.It is an object of the present invention to provide a method and apparatus for reducing the size of a message authentication code for checking the integrity of a control message in a wireless communication system.
본 발명의 다른 목적은 무선통신시스템에서 MPDU의 무결성을 검사하기 위한 무결성 검사 값의 크기를 줄이기 위한 방법 및 장치를 제공함에 있다.It is another object of the present invention to provide a method and apparatus for reducing the size of an integrity check value for checking the integrity of an MPDU in a wireless communication system.
본 발명의 또 다른 목적은 무선통신시스템에서 AES-CCM 방식으로 암호화된 MPDU의 복호화 실패시, TEK 불일치 오류로 인한 실패인지 무결성 검사 값(ICV)이 유효하지 않아 실패한 것인지를 판단하여 MPDU를 처리하는 방법 및 장치를 제공함에 있다.
It is still another object of the present invention to provide a method and apparatus for deciding whether a failure or an integrity check value (ICV) due to a TEK mismatch error is invalid and failed when decrypting an MPDU encrypted with the AES-CCM scheme in a wireless communication system, A method and an apparatus.
상기한 목적들을 달성하기 위한 본 발명의 제 1 견지에 따르면, 무선통신시스템에서 제어메시지의 메시지인증부호를 위한 오버헤드를 줄이기 위한 방법에 있어서, 제어메시지 수신시, 상기 제어메시지에 사용된 제 1 인증키의 식별자와 제 2 인증키의 식별자를 비교하여 유효한지 판단하는 과정과, 상기 제어메시지에 포함된 메시지인증부호가 유효한지 검사하는 과정과, 상기 메시지인증부호가 유효하지 않을 시, 상기 유효하지 않은 메시지인증부호를 포함한 제어메시지의 발생횟수를 카운트하는 과정과, 상기 유효하지 않은 메시지인증부호를 포함한 제어메시지의 발생횟수가 기결정된 임계값 이상인 경우, 인증키를 갱신하는 과정을 포함하는 것을 특징으로 한다.According to a first aspect of the present invention, there is provided a method for reducing overhead for a message authentication code of a control message in a wireless communication system, the method comprising the steps of: Comparing the identifier of the authentication key with the identifier of the second authentication key to determine whether the message authentication code is valid; checking if the message authentication code included in the control message is valid; Counting the number of occurrences of the control message including the message authentication code that is not valid; and updating the authentication key when the number of times of generating the control message including the invalid message authentication code is equal to or greater than a predetermined threshold value .
상기한 목적들을 달성하기 위한 본 발명의 제 2 견지에 따르면, 무선통신시스템에서 MPDU(MAC Protocol Data Unit)의 무결성 검사를 위한 오버헤드를 줄이기 위한 방법에 있어서, MPDU 수신시, 상기 MPDU에 사용된 제 1 암호키의 EKS와 제 2 암호키의 EKS를 비교하여 유효한지 판단하는 과정과, 상기 MPDU에 포함된 무결성 검사 값이 유효한지 검사하는 과정과, 상기 무결성 검사 값이 유효하지 않을 시, 상기 유효하지 않은 무결성 검사 값을 포함한 제어메시지의 발생횟수를 카운트하는 과정과, 상기 유효하지 않은 무결성 검사 값을 포함한 MPDU의 발생횟수가 기결정된 임계값 이상인 경우, 암호키를 갱신하는 과정을 포함하는 것을 특징으로 한다.According to a second aspect of the present invention, there is provided a method for reducing an overhead for integrity checking of a MAC Protocol Data Unit (MPDU) in a wireless communication system, the method comprising the steps of: Comparing the EKS of the first cryptographic key with the EKS of the second cryptographic key to determine whether the integrity check value included in the MPDU is valid; checking whether the integrity check value included in the MPDU is valid; The method comprising the steps of: counting the number of occurrences of a control message including an invalid integrity check value; and updating the cryptographic key if the number of occurrences of the MPDU including the invalid integrity check value is greater than or equal to a predetermined threshold value .
상기한 목적들을 달성하기 위한 본 발명의 제 3 견지에 따르면, 무선통신시스템에서 제어메시지의 메시지인증부호를 위한 오버헤드를 줄이기 위한 장치에 있어서, 제어메시지 수신시, 상기 제어메시지에 사용된 제 1 인증키의 식별자와 제 2 인증키의 식별자를 비교하여 유효한지 판단하고, 상기 제어메시지에 포함된 메시지인증부호가 유효한지 검사하는 메시지 인증부와, 상기 메시지인증부호가 유효하지 않을 시, 상기 유효하지 않은 메시지인증부호를 포함한 제어메시지의 발생횟수를 카운트하고, 상기 유효하지 않은 메시지인증부호를 포함한 제어메시지의 발생횟수가 기결정된 임계값 이상인 경우, 인증키를 갱신하는 제어부를 포함하는 것을 특징으로 한다.According to a third aspect of the present invention, there is provided an apparatus for reducing an overhead for a message authentication code of a control message in a wireless communication system, the apparatus comprising: A message authentication unit comparing the identifier of the authentication key with the identifier of the second authentication key to determine whether the message authentication code is valid and checking whether the message authentication code included in the control message is valid; And counting the number of occurrences of the control message including the message authentication code that has not been validated and updating the authentication key if the number of times of generation of the control message including the invalid message authentication code is greater than or equal to a predetermined threshold value do.
상기한 목적들을 달성하기 위한 본 발명의 제 4 견지에 따르면, 무선통신시스템에서 MPDU((MAC Protocol Data Unit)의 무결성 검사를 위한 오버헤드를 줄이기 위한 장치에 있어서, MPDU 수신시, 상기 MPDU에 사용된 제 1 암호키의 EKS와 제 2 암호키의 EKS를 비교하여 유효한지 판단하고, 상기 MPDU에 포함된 무결성 검사 값이 유효한지 검사하는 메시지 인증부와, 상기 무결성 검사 값이 유효하지 않을 시, 상기 유효하지 않은 무결성 검사 값을 포함한 제어메시지의 발생횟수를 카운트하는 하고, 상기 유효하지 않은 무결성 검사 값을 포함한 MPDU의 발생횟수가 기결정된 임계값 이상인 경우, 암호키를 갱신하는 제어부를 포함하는 것을 특징으로 한다.
According to a fourth aspect of the present invention, there is provided an apparatus for reducing an overhead for integrity checking of a MAC Protocol Data Unit (MPDU) in a wireless communication system, the apparatus comprising: A message authentication unit for comparing the EKS of the first cryptographic key and the EKS of the second cryptographic key to determine whether the integrity check value contained in the MPDU is valid; And counting the number of occurrences of the control message including the invalid integrity check value and updating the cryptographic key if the number of occurrences of the MPDU including the invalid integrity check value is greater than or equal to a predetermined threshold value .
상술한 바와 같이, 무선통신시스템에서 제어메시지 및 MPDU에 대한 무결성 검사를 수행한 후, 유효하지 않은 발생횟수를 카운트하여 기결정된 보안 위험수준에 도달하기 전에 인증키 혹은 암호화 키를 변경함으로써, 종래보다 작은 크기의 CMAC(또는 ICV)를 사용하면서도 기정의된 보안레벨을 유지할 수 있다.
As described above, after performing the integrity check on the control message and the MPDU in the wireless communication system, by counting the number of incomplete occurrences and changing the authentication key or encryption key before reaching a predetermined security risk level, You can maintain a predefined level of security using a small CMAC (or ICV).
도 1은 종래기술에 따른 제어메시지에 메시지인증코드가 추가되는 메시지 포맷을 도시한 도면,
도 2는 종래기술에 따른 MAC 프로토콜 데이터 단위(Message Protocol Data Unit: MPDU)에 무결성 검사 값이 추가되는 포맷을 도시한 도면,
도 3은 본 발명의 실시 예에 따른 무선통신시스템에서 제어메시지의 무결성 검사를 위한 오버헤드를 줄이기 위한 기지국 동작 흐름도,
도 3은 본 발명에 따른 무선 접속 시스템에서 단말이 제어메시지를 수신시 상기 제어메시지를 처리하는 절차를 도시한 흐름도,
도 4는 본 발명의 실시 예에 따른 무선통신시스템에서 AES-CCM 기반으로 암호화된 MPDU의 무결성 검사를 위한 오버헤드를 줄이기 위한 기지국 동작 흐름도,
도 5는 본 발명에 따른 기지국이 해당 단말로부터 제어메시지를 수신할 시, 암호화 키(PKM 및 AK)를 갱신하기 위한 신호 흐름도,
도 6은 본 발명에 따른 단말이 기지국으로부터 제어메시지를 수신할 시, 암호화 키(PKM 및 AK)를 갱신하기 위한 신호 흐름도,
도 7은 본 발명에 따른 기지국이 해당 단말로부터 MPDU를 수신할 시, 암호화 키(TEK 혹은 EKS)를 갱신하기 위한 신호 흐름도,
도 8은 본 발명에 따른 기지국이 해당 단말로부터 MPDU를 수신할 시, 암호화 키(TEK, EKS)를 갱신하기 위한 흐름도 및,
도 9는 무선통신시스템에서 데이터의 무결성 검사하기 위한 오버헤드를 줄이기 위한 장치도.1 is a diagram illustrating a message format in which a message authentication code is added to a control message according to the related art,
2 is a diagram illustrating a format in which an integrity check value is added to a MAC Protocol Data Unit (MPDU) according to the prior art,
3 is a flowchart illustrating a BS operation for reducing an overhead for integrity checking of a control message in a wireless communication system according to an exemplary embodiment of the present invention.
FIG. 3 is a flowchart illustrating a procedure for processing a control message when a UE receives a control message in a wireless access system according to the present invention.
4 is a flowchart illustrating an operation of a base station for reducing an overhead for integrity checking of an MPDU encrypted based on AES-CCM in a wireless communication system according to an embodiment of the present invention.
5 is a signal flow diagram for updating an encryption key (PKM and AK) when a base station according to the present invention receives a control message from the corresponding terminal,
6 is a signal flow diagram for updating an encryption key (PKM and AK) when a terminal receives a control message from a base station,
7 is a signal flow diagram for updating an encryption key (TEK or EKS) when a base station according to the present invention receives an MPDU from a corresponding terminal,
8 is a flowchart for updating an encryption key (TEK, EKS) when a base station according to the present invention receives an MPDU from a corresponding terminal,
9 is an apparatus for reducing the overhead for checking the integrity of data in a wireless communication system.
이하 본 발명의 바람직한 실시 예를 첨부된 도면의 참조와 함께 상세히 설명한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Reference will now be made in detail to the preferred embodiments of the present invention, examples of which are illustrated in the accompanying drawings. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. The following terms are defined in consideration of the functions of the present invention, and these may be changed according to the intention of the user, the operator, or the like. Therefore, the definition should be based on the contents throughout this specification.
이하, 본 발명은 무선통신시스템에서 데이터의 무결성 보호를 위한 오버헤드를 줄이기 위한 방법 및 장치에 대해 설명하기로 한다. 특히, 유효하지 않은 제어메시지 및 MPDU의 발생횟수를 카운트하고, 기정의된 발생횟수를 초과할 시, 인증키(Authorization Key: AK) 혹은 트래픽 암호화 키(Traffic Encryption Key: TEK)를 새로 생성하여, 무결성 검사를 위한 오버헤드를 줄이는 장치 및 방법에 대해 설명하기로 한다.
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, a method and apparatus for reducing overhead for data integrity protection in a wireless communication system will be described. In particular, when an invalid control message and the number of occurrences of MPDUs are counted and an exceeded number of occurrences is exceeded, an Authorization Key (AK) or a Traffic Encryption Key (TEK) is newly generated, An apparatus and method for reducing the overhead for integrity check will be described.
도 3은 본 발명의 실시 예에 따른 무선통신시스템에서 제어메시지의 무결성 검사를 위한 오버헤드를 줄이기 위한 기지국 동작 흐름도를 도시하고 있다.FIG. 3 is a flowchart of a base station operation for reducing the overhead for integrity checking of a control message in a wireless communication system according to an embodiment of the present invention.
상기 도 3을 참조하면, 상기 기지국은 300 단계에서 해당 단말로부터 수신되는 제어메시지의 무결성 여부를 카운트하기 위한 Invalid_CMAC COUNTER을 0으로 초기화한다.Referring to FIG. 3, in
이후, 상기 기지국은 302 단계에서 제어메시지의 무결성 검사를 위한 CMAC이 포함된 제어메시지를 상기 해당 단말로부터 수신한다. 상기 CMAC은 상기 해당 단말에 의해, 상기 <수학식 1>에서처럼 CMAC_KEY, AKID, CMAC_PN, STID, FID, MAC_Management_Message 정보 중 적어도 하나 이상을 이용하여 생성된다. 종래에 상기 CMAC은 64비트(8바이트) 크기이지만, 본 발명에서는 32비트(4바이트)를 이용한다.In
이후, 상기 기지국은 304 단계에서 수신한 CMAC을 포함하는 제어메시지로부터 상기 해당 단말이 CMAC를 생성하기 위해 사용한 AK의 식별자(AKID) 및 상기 CMAC을 추출한다. 상기 AK는 PMK(Pair-wise Master)에 의해 파생된다.Then, the BS extracts an AK identifier (AKID) and the CMAC used by the corresponding terminal to generate the CMAC from the control message including the CMAC received in step 304. [ The AK is derived by PMK (Pair-wise Master).
이후, 상기 기지국이 306 단계에서 상기 해당 단말이 CMAC을 생성하는데 사용한 AK의 식별자(AKID)와 상호인증 절차시 협상된 AKID와 비교하여, 상기 수신된 제어메시지 혹은 AK의 유효성(validity)을 검사한다.Then, in
만약, 306 단계에서 수신된 제어메시지가 유효하지 않은 경우, 상기 기지국은 308 단계로 진행하여 상기 수신된 제어메시지를 버리고, 다음 제어 메시지 혹은 재전송되는 제어메시지를 기다린다. 또 다른 구현에 따라 AK를 파생시키는 PMK를 이용하여, 상기 해당 단말로부터 수신된 제어메시지의 유효성을 검사할 수도 있다.If the control message received in
반면, 상기 기지국이 306 단계에서 수신된 제어메시지가 유효한 경우 즉,상기 수신된 제어메시지에 포함된 CMAC을 생성하는데 사용된 AK의 식별자가 유효한 경우, 상기 단말로부터 수신된 제어메시지에 포함된 CMAC의 유효성을 검사한다. 다시 말해, 상기 기지국은 상기 해당 단말로부터 수신된 제어메시지에 포함한 CMAC과, 상기 기지국이 생성한 CMAC이 동일한지를 검사하여 상기 해당 단말로부터 수신된 제어메시지의 무결성을 검사한다.On the other hand, if the control message received in
상기 기지국은 310 단계에서 상기 단말로부터 수신된 제어메시지에 포함된 CMAC이 유효한 경우, 312 단계로 진행하여 정상적으로 상기 수신된 제어메시지를 처리하고 다음 제어메시지를 기다린다.If the CMAC included in the control message received from the MS is valid in
반면, 상기 기지국은 310 단계에서 상기 단말로부터 수신된 제어메시지에 포함된 CMAC이 유효하지 않은 경우, 314 단계로 진행하여 Invalid_CMAC COUNTER 을 1 증가시켜 유효하지 않은 CMAC 발생횟수를 카운트하고, 상기 수신된 제어메시지는 버린다.On the other hand, if the CMAC included in the control message received from the MS is not valid in
이후, 상기 기지국은 316 단계에서 증가된 Invalid_CMAC COUNTER가 기결정된 임계치보다 작은 경우, 현재 사용되고 있는 AK을 유지하며 다음 제어메시지 혹은 재전송될 제어메시지를 기다린다.Thereafter, if the Invalid_CMAC COUNTER increased in
만약, 상기 기지국은 316 단계에서 증가된 Invalid_CMAC COUNTER가 기결정된 임계치보다 크거나 같은 경우, 318 단계로 진행하여 CMAC을 생성할 때 이용되는 AK를 갱신한다. 이하 도 5, 도 6에서 자세히 설명하기로 한다. 구현에 따라서, AK 대신 AK를 파생시키는 PMK가 갱신될 수도 있다.If the Invalid_CMAC COUNTER increased in
이후, 상기 기지국은 320 단계에서 AK가 갱신될 때마다 Invalid_CMAC COUNTER를 0으로 리셋시킨다.
Thereafter, the BS resets Invalid_CMAC COUNTER to 0 every time the AK is updated in
상술한 바와 같이, 본원 발명에서는 종래기술보다 오버헤드가 작은 4바이트의 CMAC 값을 이용하지만, 유효하지 않은 메시지가 무결성 검사를 통과한 발생횟수를 카운트하고 그 결과에 따라(예: 발생 횟수가 212 이상이 될 때) CMAC를 생성하기 위한 키를 갱신함으로써, 유효하지 않은 메시지가 무결성 검사를 통과할 확률 2-20 을 만족한다. 즉, 요구되는 Risk가 2-20이고, 유효하지 않은 메시지가 무결성 검사를 통과한 발생 횟수가 212 이상일 때, 미국 국립 표준 기술연구소(National Institute of Standards and Technology: NIST) 규격에 의하면 CMAC의 크기는 log(threshold/Risk) 이상이면 되므로 32bit 즉 4 바이트의 CMAC으로도 보안수준을 유지할 수 있게 된다.As described above, in the present invention, the 4-byte CMAC value having a smaller overhead than that of the prior art is used. However, the number of occurrences in which an invalid message passes the integrity check is counted and the number of occurrences is 2 12 ). By updating the key to generate the CMAC, the probability that an invalid message passes the integrity check satisfies 2 -20 . That is, according to the National Institute of Standards and Technology (NIST) standard, when the required risk is 2 - 20 , and the number of incidents when an invalid message passes the integrity test is 2 12 or more, (Threshold / risk). Therefore, it is possible to maintain the security level even with a 32-bit or 4-byte CMAC.
반면, 종래에서는 유효하지 않은 메시지가 무결성 검사를 통과한 발생횟수를 카운트하지않는다.
On the other hand, conventionally, the number of occurrences in which an invalid message passes an integrity check is not counted.
상기 도 3은 기지국이 해당 단말로부터 제어메시지를 수신하는 경우를 설명하였지만, 단말이 해당 기지국으로부터 제어메시지를 수신하는 경우에도 적용할 수 있음은 물론이다.
FIG. 3 illustrates a case where the BS receives a control message from the corresponding BS. However, the present invention can also be applied to a case where the BS receives a control message from the BS.
도 4는 본 발명의 실시 예에 따른 무선통신시스템에서 AES-CCM 기반으로 암호화된 MPDU의 무결성 검사를 위한 오버헤드를 줄이기 위한 기지국 동작 흐름도를 도시하고 있다. AES는 NIST가 데이터 암호화 표준(DES)의 차세대 국제 표준 암호로 대체하는 순서 공개형의 대칭 키 암호 방식이다.4 is a flowchart of a base station operation for reducing an overhead for integrity checking of an MPDU encrypted based on AES-CCM in a wireless communication system according to an embodiment of the present invention. AES is an open, symmetric key cryptosystem that NIST replaces with the next generation international standard encryption of data encryption standard (DES).
상기 도 4를 참조하면, 상기 기지국은 400 단계에서 해당 단말로 수신되는 AES-CCM으로 암호화된 MPDU의 무결성 여부를 카운트하기 위한 Invalid_TEK COUNTER 값을 0으로 초기화한다.Referring to FIG. 4, in
이후, 상기 기지국은 402 단계에서 MPDU의 무결성 검사를 위한 값(ICV)이 포함된 MPDU를 상기 해당 단말로부터 수신한다. 상기 무결성 검사 값(ICV)은 TEK(Traffic Encryption Key), MAC 헤더, PN(Packet Number), 평문 페이로드 중 적어도 하나 이상을 이용하여 CCM(Counter with Cipher block chaining Message) 모드에서 생성된다.In
이후, 상기 기지국은 404 단계에서 상기 해당 단말로부터 수신된 상기 ICV을 포함하는 MPDU로부터 상기 해당 단말에서 상기 ICV를 생성하는데 사용한 TEK 및 상기 ICV을 추출한다.In
이후, 상기 기지국은 406 단계에서 암호화에 사용한 TEK에 대한 EKS을 검사하여 유효하지 않은 경우에, 408 단계로 진행하여 단말이 TEK에 대한 동기를 맞추도록하고 수신된 MPDU는 버린다. 상기 기지국은 TEK에 대한 동기를 맞추기 위해, Invalid_TEK메시지를 상기 해당 단말에 송신하고, 상기 Invalid_TEK메시지를 수신한 상기 해당 단말은 상기 기지국의 TEK와 일치하도록 기지국과 키 협상을 수행한다. TEK에 대한 동기 절차는 하기 도 7, 도 8에서 설명하기로 한다.In
반면, 상기 기지국은 406 단계에서 EKS이 유효한 경우에, 410 단계로 진행하여 상기 해당 단말로부터 수신된 MPDU를 복호화하여 ICV을 검사한다.On the other hand, if the EKS is valid in
만약, 상기 ICV가 유효한 경우 412 단계로 진행하여 정상적으로 MPDU를 처리한다. 반면, 상기 ICV가 유효하지 않은 경우, 414 단계로 진행하여 Invalid_TEK COUNTER을 1 증가시켜 유효하지 않은 ICV 발생횟수를 카운트하고 상기 수신된 MPDU는 버린다.If the ICV is valid, the MPDU is normally processed in step 412. On the other hand, if the ICV is not valid, the process proceeds to step 414 to increment the Invalid_TEK COUNTER by 1, counts the number of invalid ICV occurrences, and discards the received MPDU.
이후, 상기 기지국은 416 단계에서 증가된 Invalid_TEK COUNTER가 기결정된 임계치보다 작은 경우, 현재 사용된 TEK을 유지하며 다음 MPDU 혹은 재전송될 MPDU를 기다린다.Thereafter, if the Invalid_TEK_COUNTER increased in
이후, 상기 기지국은 416 단계에서 증가된 Invalid_TEK COUNTER가 기정의된 임계치보다 같거나 큰 경우, 418 단계로 진행하여 새로운 TEK로 갱신한다. 여기서, 상기 TEK는 먼저 기지국에서 갱신한다.Thereafter, if the Invalid_TEK_COUNTER increased in
기지국에서 단말로부터 MPDU를 수신하는 환경에서 TEK 갱신 절차를 살펴보면, 상기 기지국은 Invalid_TEK COUNTER가 기정의된 임계치보다 같거나 큰 경우, 기존 TEK_D를 버리고, 기존의 TEK_U를 TEK_D로 교체한다(TEK_D :=TEK_U). 그리고, COUNTER_TEK를 +1해서 <수학식 2>에 따라 new TEK 생성한다(TEK_U := new TEK).If the Invalid_TEK_COUNTER is equal to or greater than the predetermined threshold value, the base station discards the existing TEK_D and replaces the existing TEK_U with the TEK_D (TEK_D: = TEK_U: ). Then, COUNTER_TEK is incremented by one and a new TEK is generated according to Equation (2) (TEK_U: = new TEK).
이때, 상기 기지국은 기존의 노출의 위험이 큰 TEK_U가 TEK_D를 계속 사용하게 되므로, 상기 기지국은 노출 위험을 줄이기 위해서, 상기 TEK 갱신 과정에서 단말이 TEK갱신을 끝냈음을 인식한 후에, 또 한번의 TEK갱신 절차를 수행함으로 노출의 위험이 있는 TEK_D를 버리고, 새로운 TEK를 생성함으로서 TEK_D와 TEK_U가 모두 노출 위험에서 벗어나도록 할 수 있다.At this time, since the TEK_U having a high risk of the existing exposure continues to use the TEK_D, the base station recognizes that the terminal has completed the TEK update in the TEK update process in order to reduce the risk of exposure, By performing the TEK update procedure, TEK_D that is at risk of exposure can be discarded and a new TEK can be created so that both TEK_D and TEK_U are free from exposure risk.
또한, 상기 기지국은 상기 TEK 갱신 절차를 Key agreement 과정 또는 재인증(reauthentication) 과정을 기반으로 수행할 수 있다.The base station may perform the TEK update procedure based on a key agreement process or a reauthentication process.
상기 Key agreement 과정은 기지국이 key agreement MSG#1 메시지를 단말에 송신함으로써 key agreement 과정이 수행되고, Key agreemen 과정을 통해서 PMK와 AK등 상위 암호키들이 업데이트가 되어 TEK 갱신을 유도하게 된다. 이때 TEK 갱신과정은 TEK_U와 TEK_D가 이전의 상위 암호키(예를 들어, AK)로부터 생성된 키이므로, 기지국은 TEK_U를 TEK_D로 사용하고 새로운 TEK를 생성해서 TEK_U로 사용하고 상기 단말이 TEK갱신이 끝났음을 인식하면, 상기 기지국은 다시 한 번 TEK_D를 버리고 TEK_U를 TEK_D로 사용하고 새로운 TEK를 생성해서 TEK_U로 사용으로써 두 번의 TEK 갱신과정을 통해서 노출위험이 있는 TEK를 버리도록 할 수 있다.In the key agreement process, a key agreement process is performed by the base station transmitting a key
다시 말해, 제 1 TEK 갱신과정은 제1 TEK_U를 제1 TEK_D로 교체되고, 이전 TEK_D는 버리고, 새로운 TEK를 생성하여 제2 TEK_U로 설정한다. 이후, 제 2 TEK 갱신과정은 상기 제2 TEK_U를 제2 TEK_D로 교체되고, 상기 제1 TEK_D는 버리고, 새로운 TEK를 생성하여, 제3 TEK_U로 설정한다In other words, the first TEK update process replaces the first TEK_U with the first TEK_D, discards the previous TEK_D, creates a new TEK and sets it to the second TEK_U. Thereafter, the second TEK update process replaces the second TEK_U with the second TEK_D, discards the first TEK_D, creates a new TEK, and sets it to the third TEK_U
한편, 상기 재인증과정은 기지국에서 EAP-Transfer 메시지를 단말에 보냄으로 상기 단말이 네트워크 재인증과정을 수행하도록 하고, 상기 재인증 과정이 끝난 후에, 상기 기지국은 상기 Key agreement 과정을 수행함으로써 두 번의 TEK 갱신과정을 통해서 노출위험 있는 TEK를 버리도록 할 수 있다.
In the re-authentication process, the base station sends an EAP-Transfer message to the mobile station to allow the mobile station to perform a network re-authentication process. After the re-authentication process, the base station performs the key agreement process, The TEK renewal process can be used to discard TEKs that are exposed to risk.
반면, 단말에서 기지국으로부터 MPDU를 수신하는 환경에서 TEK 갱신 절차를 살펴보면, 상기 단말은 Invalid_TEK COUNTER가 기정의된 임계치보다 같거나 큰 경우, Invalid_TEK 메시지를 전송하여 그 결과를 상기 기지국으로 알린다. 상기 기지국은 상기 단말로부터 Invalid_TEK메시지를 수신하면, 기존 TEK_D를 버리고, 기존의 TEK_U를 TEK_D로 교체한다(TEK_D :=TEK_U). 그리고, COUNTER_TEK를 +1해서 <수학식 2>에 따라 new TEK 생성한다(TEK_U := new TEK).On the other hand, if the Invalid_TEK COUNTER is equal to or larger than the predetermined threshold value, the terminal transmits an Invalid_TEK message and notifies the base station of the result of the TEK update procedure in the environment where the terminal receives the MPDU from the base station. Upon receiving the Invalid_TEK message from the UE, the BS discards the existing TEK_D and replaces the existing TEK_U with the TEK_D (TEK_D: = TEK_U). Then, COUNTER_TEK is incremented by one and a new TEK is generated according to Equation (2) (TEK_U: = new TEK).
이후에, 상기 단말은 상기 기지국으로부터 수신한 MPDU가 상기 단말이 가지고 있는 TEK_U로 암호화됐음을 인식하면, 단말은 key request(SAID포함) 메시지를 기지국으로 송신하고, 상기 기지국은 key reply 메시지(SAID,AK SN,COUNTER_TEK 포함)를 상기 단말에 송신한다. 그리고, COUNTER_TEK가 갱신됐으면, 상기 단말도 TEK를 갱신한다. 즉, 기존 TEK_D를 버리고, 기존의 TEK_U를 TEK_D로 교체한다(TEK_D :=TEK_U). 그리고, COUNTER_TEK를 +1해서 <수학식 2>에 따라 new TEK 생성한다(TEK_U := new TEK).Thereafter, when the MS recognizes that the MPDU received from the BS is encrypted with the TEK_U held by the MS, the MS transmits a key request (including SAID) message to the BS, and the BS transmits a key reply message (SAID, AK SN, and COUNTER_TEK) to the terminal. If the COUNTER_TEK is updated, the terminal also updates the TEK. That is, the existing TEK_D is discarded and the existing TEK_U is replaced with TEK_D (TEK_D: = TEK_U). Then, COUNTER_TEK is incremented by one and a new TEK is generated according to Equation (2) (TEK_U: = new TEK).
상기 TEK는 하기 <수학식 2>를 바탕으로 생성된다.The TEK is generated based on Equation (2) below.
여기서, TEK는 AK로부터 생성되고 TEK의 수명(lifetime)은 AK와 동일하다. 그리고, COUNTER_TEK는 새로운 TEK를 생성할 때마다 1씩 증가되고, SAID(Security Association ID)는 TEK가 해당하는 SA의 식별자이고, 단말과 기지국은 각각 두 개의 TEK(TEK_U는 단말이 암호화할 때 사용하고, TEK_D는 기지국이 암호화할 때 사용함)를 갖는다. 복호화할 때는 송신자가 암호화할 때 사용한 TEK(TEK_U, TEK_D 둘 중 하나)가 사용된다.
Here, TEK is generated from AK and the lifetime of TEK is equal to AK. In addition, the COUNTER_TEK is incremented by 1 each time a new TEK is generated, a SAID (Security Association ID) is an identifier of the corresponding SA, and the terminal and the base station each use two TEKs (TEK_U is used when the terminal encrypts , And TEK_D is used by the base station to encrypt). When decrypting, TEK (one of TEK_U and TEK_D) used for encrypting by the sender is used.
이후, 상기 기지국은 420 단계에서 TEK가 갱신될 때마다 Invalid_TEK COUNTER를 0으로 리셋시킨다.
Thereafter, the BS resets the Invalid_TEK COUNTER to 0 every time the TEK is updated in
상술한 바와 같이, 본원 발명에서는 종래기술보다 오버헤드가 적은 4바이트의 ICV을 이용하지만, 유효하지 않은 MPDU가 무결성 검사를 통과한 발생횟수를 카운트하고 그 결과에 따라(예: 발생 횟수가 212 이상이 될 때) ICV를 생성하기 위한 TEK를 갱신함으로써, 유효하지 않은 MPDU가 무결성 검사를 통과할 확률 2-20 을 만족한다. 즉, 요구되는 Risk가 2-20이고, 유효하지 않은 MPDU가 무결성 검사를 통과한 발생 횟수가 212 이상일 때, NIST 규격에 의하면 ICV의 크기는 log(threshold/Risk) 이상이면 되므로 32bit 즉 4 바이트의 ICV로도 보안수준을 유지할 수 있게 된다.As described above, in the present invention, a 4-byte ICV having a smaller overhead than the conventional technique is used. However, the number of occurrences in which an invalid MPDU passes the integrity check is counted and the number of occurrences is 2 12 , It updates the TEK for generating the ICV so that the ineffective MPDU satisfies the
반면, 종래에서는 유효하지 않은 MPDU가 무결성 검사를 통과한 발생횟수를 카운트하지 않는다.
On the other hand, conventionally, the number of occurrences in which an invalid MPDU passes the integrity check is not counted.
상기 도 4는 기지국이 해당 단말로부터 MPDU를 수신하는 경우를 설명하였지만, 단말이 해당 기지국으로부터 MPDU를 수신하는 경우에도 적용될 수 있다.
FIG. 4 illustrates a case where a base station receives an MPDU from a corresponding terminal, but may also be applied to a case where the terminal receives an MPDU from the base station.
도 5는 본 발명에 따른 기지국이 해당 단말로부터 제어메시지를 수신할 시, 암호화 키(PKM 및 AK)를 갱신하기 위한 절차를 도시하고 있다.FIG. 5 illustrates a procedure for updating an encryption key (PKM and AK) when a base station according to the present invention receives a control message from the corresponding terminal.
상기 기지국은 500 단계에서 Invalid_CMAC COUNTER가 일정 횟수 이상이 될 시, 상기 기지국은 새로운 암호키(PKM 및 AK)를 갱신하기 위해서 Key_agreement MSG#1 메시지를 상기 해당 단말로 송신한다.In
이후, 상기 해당 단말은 510 단계에서 상기 Key_agreement MSG#1 메시지를 수신하면 Key_agreement MSG#2 메시지를 상기 기지국으로 송신한다.After receiving the
이후, 상기 기지국은 520 단계에서 상기 Key_agreement MSG#2에 대한 응답으로 상기 해당 단말에 Key_agreement MSG#3 메시지를 송신한다.In
따라서, 상기 해당 단말과 상기 기지국은 상호 간에 AK 혹은 PKM를 갱신하기 위해 필요한 정보를 Key_agreement 메시지를 통해 교환함으로써, 새로운 암호키(PKM 및 AK)를 공유하게 된다.
Therefore, the corresponding terminal and the base station share the new cryptographic keys (PKM and AK) by exchanging information necessary for updating the AK or PKM with each other through a Key_agreement message.
도 6은 본 발명에 따른 단말이 기지국으로부터 제어메시지를 수신할 시, 암호화 키(PKM 및 AK)를 갱신하기 위한 절차를 도시하고 있다.FIG. 6 illustrates a procedure for updating the encryption keys (PKM and AK) when a terminal according to the present invention receives a control message from a base station.
상기 단말은 600 단계에서 Invalid_CMAC COUNTER가 일정 횟수 이상이 될 시, 이를 알리기 위한 Invalid CMAC 메시지를 상기 기지국에 송신한다.In step 600, when the Invalid_CMAC COUNTER becomes equal to or greater than a predetermined number, the MS transmits an Invalid CMAC message to the BS.
상기 기지국은 610 단계에서 Invalid CMAC 메시지를 수신할 시, 새로운 암호키(PKM 및 AK)를 갱신하기 위해서 Key_agreement MSG#1 메시지를 상기 해당 단말로 송신한다.Upon receiving the Invalid CMAC message in
이후, 상기 해당 단말은 620 단계에서 상기 Key_agreement MSG#1 메시지를 수신하면 Key_agreement MSG#2 메시지를 상기 기지국으로 송신한다.In
이후, 상기 기지국은 630 단계에서 상기 Key_agreement MSG#2에 대한 응답으로 상기 해당 단말에 Key_agreement MSG#3 메시지를 송신한다.In
따라서, 상기 해당 단말과 상기 기지국은 상호 간에 AK 혹은 PKM를 갱신하기 위해 필요한 정보를 Key_agreement 메시지를 통해 교환함으로써, 새로운 암호키(PKM 및 AK)를 공유하게 된다.
Therefore, the corresponding terminal and the base station share the new cryptographic keys (PKM and AK) by exchanging information necessary for updating the AK or PKM with each other through a Key_agreement message.
도 7은 본 발명에 따른 기지국이 해당 단말로부터 MPDU를 수신할 시, 암호화 키(TEK)를 갱신하기 위한 절차를 도시하고 있다.7 shows a procedure for updating an encryption key (TEK) when a base station according to the present invention receives an MPDU from a corresponding terminal.
상기 도 7을 참조하면, 700 단계에서 EKS가 유효하지 않을 시, Invalid TEK 메시지를 단말에 송신한다.Referring to FIG. 7, if the EKS is not valid in step 700, an invalid TEK message is transmitted to the terminal.
이후, 상기 Invalid TEK 메시지를 수신한 단말은 710 단계에서 상기 기지국에 Key-REQ 메시지를 송신한다.In step 710, the MS receiving the Invalid TEK message transmits a Key-REQ message to the BS.
이후, 상기 기지국은 720 단계에서 상기 Key-REQ 메시지에 대한 응답으로, Key-RSP 메시지를 상기 단말에 송신한다.In step 720, the BS transmits a Key-RSP message to the MS in response to the Key-REQ message.
따라서, 상기 해당 단말과 상기 기지국은 TEK를 생성하기 위한 정보를 공유함으로써, 상호 간에 동일한 TEK를 사용하게 된다.
Therefore, the corresponding terminal and the base station share the information for generating the TEK, so that they use the same TEK.
도 8은 본 발명에 따른 단말이 해당 기지국으로부터 MPDU를 수신할 시, 암호화 키(TEK)를 갱신하기 위한 절차를 도시하고 있다.FIG. 8 shows a procedure for updating an encryption key (TEK) when a terminal according to the present invention receives an MPDU from a corresponding base station.
상기 도 8을 참조하면, 800 단계에서 EKS가 유효하지 않을 시, 단말은 Key-REQ 메시지를 기지국에 송신한다.Referring to FIG. 8, if the EKS is not valid in step 800, the terminal transmits a Key-REQ message to the base station.
이후, 상기 기지국은 810 단계에서 상기 Key-REQ 메시지에 대한 응답으로, Key-RSP 메시지를 상기 단말에 송신한다.In step 810, the BS transmits a Key-RSP message to the MS in response to the Key-REQ message.
따라서, 상기 해당 단말과 상기 기지국은 TEK를 생성하기 위한 정보를 공유함으로써, 상호 간에 동일한 TEK를 사용하게 된다.
Therefore, the corresponding terminal and the base station share the information for generating the TEK, so that they use the same TEK.
도 9는 무선통신시스템에서 데이터의 무결성 검사하기 위한 오버헤드를 줄이기 위한 장치(기지국 혹은 단말)를 도시하고 있다.FIG. 9 shows an apparatus (base station or terminal) for reducing the overhead for checking the integrity of data in a wireless communication system.
먼저 단말의 동작에 따라서 블록구성을 살펴보면, 상기 도 9에 도시된 바와 같이 단말은 듀플렉서(Duplexer)(900), 수신부(910), 데이터 처리부(920), 메시지 인증부(930), 제어부(940), 데이터 생성부(950) 및 송신부(960)를 포함하여 구성된다.9, the terminal includes a
상기 듀플렉서(900)는 듀플렉스 방식에 따라 상기 송신부(960)로부터 제공받은 송신신호를 안테나를 통해 송신하고, 안테나로부터의 수신신호를 수신부(910)로 제공한다. 예를 들어, 시분할 복신(TDD: Time Division Duplexing) 방식을 사용하는 경우, 상기 듀플렉서(900)는 송신 구간 동안 상기 송신부(960)로부터 제공받은 송신신호를 안테나를 통해 송신하고, 수신 구간 동안 안테나로부터의 수신신호를 수신부(910)로 제공한다.The
상기 수신부(910)는 상기 듀플렉서(900)로부터 제공받은 고주파 신호를 기저대역 신호로 변환하고, 상기 기저 대역 신호를 복조 및 복호하여 출력한다. 예를 들어, 상기 수신부(910)는 RF처리 블록, 복조블록, 채널복호블록 등을 포함하여 구성된다. 상기 RF처리 블록은 안테나를 통해 수신된 고주파 신호를 기저대역 신호로 변환하여 출력한다. 상기 복조블록은 FFT(Fast Fourier Transform) 변환을 통해 상기 RF처리 블록으로부터 제공받은 신호를 주파수 대역 신호로 변환한다. 상기 채널복호블럭은 복조기(demodulator), 디인터리버(deinterleaver) 및 채널복호기(channel decoder) 등으로 구성될 수 있다. The receiving unit 910 converts the high frequency signal received from the
이때, 상기 수신부(910)는 할당된 단말 식별자를 이용하여 신호를 수신받는다. 또한, 상기 수신부(910)는 복조 및 복호를 통해 확인한 제어정보를 상기 제어부(940)로 제공하고, 데이터를 상기 데이터 처리부(920)로 제공한다.At this time, the receiver 910 receives a signal using the assigned terminal identifier. The receiving unit 910 provides the
상기 데이터 처리부(920)는 상기 수신부(910)로부터 수신된 데이터로부터 패킷을 검출한다. 이후, 상기 데이터 처리부(920)는 상기 검출한 패킷의 헤더 정보를 통해 상기 패킷이 제어 메시지인지 여부와 패킷의 암호화 여부를 확인한다.The
만일, 패킷이 제어메시지인 경우, 상기 데이터 처리부(920)는 해당 패킷에서 제어메시지를 추출하여 상기 메시지 인증부(930)로 전송한다.If the packet is a control message, the
한편, 패킷이 암호화된 경우, 상기 데이터 처리부(920)는 해당 패킷을 복호부(922)로 전송한다. 상기 복호부(922)는 상기 데이터 처리부(920)로부터 제공받은 패킷의 EKS와 무결성 검사값(ICV)을 통해 해당 패킷에 대한 유효성을 판단한다. 만일, EKS이 유효하지 않은 경우, 제어부(940)는 KEY-REQ 메시지를 생성하여 상기 메시지인증부(930)를 통해 인증정보와 함께 기지국에 송신하고, 그 응답으로 KEY-RSP 메시지를 상기 기지국으로부터 수신하여, 현재 상기 기지국이 사용하고 있는 TEK에 대한 정보를 수신한다.On the other hand, if the packet is encrypted, the
또한 패킷의 ICV가 유효하지 않은 경우, 상기 복호부(922)는 Invalid_TEK COUNTER의 개수를 카운트한다. 상기 Invalid_TEK COUNTER이 기결정된 개수에 도달하면, 상기 제어부(940)는 Invalid TEK 메시지를 생성하여 상기 메시지 인증부(930)을 통하여 인증정보와 함께 기지국에 송신하여, 상기 기지국이 TEK를 갱신한다. 한편, 패킷이 유효한 경우, 상기 복호부(922)는 해당 패킷을 복호화하여 패킷을 처리한다.If the ICV of the packet is not valid, the decoding unit 922 counts the number of Invalid_TEK COUNTERs. When the Invalid_TEK COUNTER reaches the predetermined number, the
상기 메시지 인증부(930)는 상기 데이터 처리부(920)로부터 제공받은 제어 메시지가 유효한지 판단한다. 이때, 상기 메시지 인증부(930)는 CMAC 생성시 사용된 AK의 식별자가 유효한 경우, CMAC값이 유효한지를 판단한다. 유효하지 않다고 판단되는 경우 상기 메시지 인증부(630)는 Invalid_CMAC COUNTER의 개수를 카운트한다. 상기 제어부(940)는 상기 Invalid_CMAC COUNTER이 기결정된 개수에 도달하면, Invalid CMAC 메시지를 생성하여 상기 메시지 인증부(630)를 통하여 인증 정보와 함께 기지국에 송신하고, 상기 기지국이 Key_agreement MSG#1을 보내서 key agreement 절차를 통해서 암호키(즉, PMK와 AK)를 갱신한다. 한편, 상기 CMAC이 유효하다고 판단된 제어 메시지는 상기 제어부(940)로 전송한다. The
또한, 상기 메시지 인증부(930)는 상기 제어부(940)로부터 메시지 인증을 필요로 하는 제어 정보를 제공받는 경우, 제어 정보에 메시지 인증 코드(CMAC)를 추가하여 상기 데이터 생성부(950)로 전송한다. 이때, 상기 메시지 인증부(930)는 확장 인증 프로토콜(EAP)을 통해 획득한 상기 타깃 기지국의 정보를 이용하여 생성한 인증키(AK)를 이용하여 상기 메시지 인증 코드(CMAC)를 생성한다. The
상기 데이터 생성부(950)는 상기 메시지 인증부(930)로부터 제공받은 제어 정보를 포함하는 패킷을 생성하여 출력한다. 예를 들어, 상기 데이터 생성부(950)는 상기 메시지 인증부(930)로부터 제공받은 메시지 인증 코드가 추가된 Invalid CMAC 메시지 및 Invalid TEK 메시지를 포함하는 패킷을 생성한다.The data generation unit 950 generates and outputs a packet including the control information provided from the
상기 송신부(960)는 상기 데이터 생성부(950)로부터 제공받은 데이터와 상기 제어부(940)로부터 제공받은 제어 정보를 고주파 신호로 변환하여 상기 듀플렉서(900)로 전송한다. 예를 들어, 상기 송신부(960)는 채널부호블록, 변조블록 및 RF처리 블록을 포함하여 구성된다. 상기 채널 부호 블록은 채널 부호기(channel encoder), 인터리버(interleaver) 및 변조기(modulator) 등으로 구성된다. 상기 변조블럭은 IFFT(Inverse Fast Fourier Transform) 변환을 통해 상기 변조기로부터 제공받은 신호를 시간 영역 신호로 변환한다. 상기 RF 처리 블록은 상기 변조 블록으로부터 제공받은 기저대역 신호를 고주파 신호로 변환하여 상기 듀플렉서(900)로 전송한다.The transmitter 960 converts the data provided from the data generator 950 and the control information provided from the
상술한 실시 예에서 상기 제어부(940)와 상기 메시지 인증부(930)는 독립적으로 구성된다. 다른 실시 예에서 상기 제어부(940)와 상기 메시지 인증부(930)는 하나의 모듈로 구성될 수도 있다.
In the embodiment described above, the
다음은 기지국의 동작에 따라서 블록구성을 살펴보면, 상기 도 9에 도시된 바와 같이 기지국은 듀플렉서(Duplexer)(900), 수신부(910), 데이터 처리부(920), 메시지 인증부(930), 제어부(940), 데이터 생성부(950) 및 송신부(960)를 포함하여 구성된다.9, the base station includes a
상기 듀플렉서(900)는 듀플렉싱 방식에 따라 상기 송신부(960)로부터 제공받은 송신신호를 안테나를 통해 송신하고, 안테나로부터의 수신신호를 수신부(910)로 제공한다. 예를 들어, 시분할 복신(TDD: Time Division Duplexing) 방식을 사용하는 경우, 상기 듀플렉서(900)는 송신 구간 동안 상기 송신부(960)로부터 제공받은 송신신호를 안테나를 통해 송신하고, 수신 구간 동안 안테나로부터의 수신신호를 수신부(910)로 제공한다.The
상기 수신부(910)는 상기 듀플렉서(900)로부터 제공받은 고주파 신호를 기저대역 신호로 변환하고, 상기 기저 대역 신호를 복조 및 복호하여 출력한다. 예를 들어, 상기 수신부(910)는 RF처리 블록, 복조블록, 채널복호블록 등을 포함하여 구성된다. 상기 RF처리 블록은 안테나를 통해 수신된 고주파 신호를 기저대역 신호로 변환하여 출력한다. 상기 복조블록은 FFT(Fast Fourier Transform) 변환을 통해 상기 RF처리 블록으로부터 제공받은 신호를 주파수 대역 신호로 변환한다. 상기 채널복호블럭은 복조기(demodulator), 디인터리버(deinterleaver) 및 채널복호기(channel decoder) 등으로 구성될 수 있다. The receiving unit 910 converts the high frequency signal received from the
이때, 상기 수신부(910)는 사용된 이동국 식별자를 이용하여 해당 이동국의 신호를 수신받는다. 또한, 상기 수신부(910)는 복조 및 복호를 통해 확인한 제어 정보를 상기 제어부(940)로 제공하고, 데이터를 상기 데이터 처리부(920)로 제공한다.At this time, the receiving unit 910 receives a signal of the mobile station using the mobile station identifier used. The receiving unit 910 provides the
상기 데이터 처리부(920)는 상기 수신부(910)로부터 수신된 데이터로부터 패킷을 검출한다. 이후, 상기 데이터 처리부(920)는 상기 검출한 패킷의 헤더 정보를 통해 상기 패킷이 제어 메시지인지 여부와 패킷의 암호화 여부를 확인한다.The
만일, 패킷이 제어 메시지인 경우, 상기 데이터 처리부(920)는 해당 패킷에서 제어 메시지를 추출하여 상기 메시지 인증부(930)로 전송한다.If the packet is a control message, the
한편, 패킷이 암호화된 경우, 상기 데이터 처리부(920)는 해당 패킷을 복호부(922)로 전송한다. 상기 복호부(922)는 상기 데이터 처리부(920)로부터 제공받은 패킷의 EKS값과 무결성 검사값(ICV)을 통해 해당 패킷에 대한 유효성을 판단한다. 만일, EKS값이 유효하지 않은 경우, 제어부(940)는 KEY-REQ challenge 메시지를 생성하여 메시지 인증부(930)를 통하여 인증 정보와 함께 단말에 송신하고, 상기 단말로부터 그 응답으로 KEY-REQ 메시지를 수신하여, 상기 기지국은 상기 KEY-REQ 메시지에 대한 응답으로 KEY-RSP 메시지를 통해서 현재 사용하고 있는 TEK에 대한 정보를 상기 단말에 전송한다.On the other hand, if the packet is encrypted, the
또한 패킷의 ICV가 유효하지 않은 경우, 상기 복호부(922)는 Invalid_TEK COUNTER의 개수를 카운트한다. 상기 Invalid_TEK COUNTER값이 기결정된 개수에 도달하면, 상기 제어부(940)는 TEK를 갱신한다. 한편, 패킷이 유효한 경우, 상기 복호부(922)는 해당 패킷을 복호화하여 패킷을 처리한다.If the ICV of the packet is not valid, the decoding unit 922 counts the number of Invalid_TEK COUNTERs. When the Invalid_TEK COUNTER value reaches the predetermined number, the
상기 메시지 인증부(930)는 상기 데이터 처리부(920)로부터 제공받은 제어 메시지가 유효한지 판단한다. 이때, 상기 메시지 인증부(930)는 CMAC생성시 사용된 AK의 식별자가 유효한 경우, CMAC이 유효한지를 판단한다. CMAC이 유효하지 않다고 판단되는 경우 상기 메시지 인증부(630)는 Invalid_CMAC COUNTER의 개수를 카운트하고 상기 Invalid_CMAC COUNTER값이 기정의된 개수에 이르면 제어부(940)를 통하여 Key_agreement MSG#1 메시지를 생성하여 메시지 인증부(930)를 통하여 인증 정보와 함께 단말에 송신하고, key agreement 절차를 통해서 암호키(즉, PMK와 AK)를 갱신한다. 한편 CMAC이 유효하다고 판단된 제어 메시지는 상기 제어부(940)로 전송한다. The
또한, 상기 메시지 인증부(930)는 상기 제어부(940)로부터 메시지 인증을 필요로 하는 제어 정보를 제공받는 경우, 제어 정보에 메시지 인증 코드(CMAC)를 추가하여 상기 데이터 생성부(950)로 전송한다. 이때, 상기 메시지 인증부(730)는 확장 인증 프로토콜(EAP)을 통해 획득한 상기 기지국의 정보를 이용하여 생성한 인증키(AK)를 이용하여 상기 메시지 인증 코드(CMAC)를 생성한다. The
상기 데이터 생성부(950)는 상기 메시지 인증부(930)로부터 제공받은 제어 정보를 포함하는 패킷을 생성하여 출력한다. 예를 들어, 상기 데이터 생성부(950)는 상기 메시지 인증부(930)로부터 제공받은 메시지 인증 코드가 추가된 key_agreement MSG#1 메시지를 포함하는 패킷을 생성한다.The data generation unit 950 generates and outputs a packet including the control information provided from the
상기 송신부(960)는 상기 데이터 생성부(950)로부터 제공받은 데이터와 상기 제어부(940)로부터 제공받은 제어 정보를 고주파 신호로 변환하여 상기 듀플렉서(900)로 전송한다. 예를 들어, 상기 송신부(960)는 채널부호블록, 변조블록 및 RF처리 블록을 포함하여 구성된다. 상기 채널 부호 블록은 채널 부호기(channel encoder), 인터리버(interleaver) 및 변조기(modulator) 등으로 구성된다. 상기 변조블럭은 IFFT(Inverse Fast Fourier Transform) 변환을 통해 상기 변조기로부터 제공받은 신호를 시간 영역 신호로 변환한다. 상기 RF 처리 블록은 상기 변조 블록으로부터 제공받은 기저대역 신호를 고주파 신호로 변환하여 상기 듀플렉서(900)로 전송한다.The transmitter 960 converts the data provided from the data generator 950 and the control information provided from the
상술한 실시 예에서 상기 제어부(940)와 상기 메시지 인증부(930)는 독립적으로 구성된다. 다른 실시 예에서 상기 제어부(940)와 상기 메시지 인증부(930)는 하나의 모듈로 구성될 수도 있다.
In the embodiment described above, the
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
While the present invention has been described in connection with what is presently considered to be the most practical and preferred embodiment, it is to be understood that the invention is not limited to the disclosed embodiments, but is capable of various modifications within the scope of the invention. Therefore, the scope of the present invention should not be limited by the illustrated embodiments, but should be determined by the scope of the appended claims and equivalents thereof.
제어부: 940, 메시지 인증부: 930
Claims (64)
수신된 메시지의 무결성 검사 값(integrity check value, ICV) 에러를 검출하는 과정과,
상기 무결성 검사 값 에러를 검출함에 따라, 제1 시점에, 단말에 의한 데이터 암호화를 위해 사용되는 제2 키에 대한 키 갱신 절차를 수행하는 과정과,
제2 시점에, 상기 단말에 의한 데이터 암호화를 위해 사용되는 키에 대한 키 갱신 절차를 수행하는 과정을 포함하고,
상기 제1 시점에, 상기 키 갱신 절차를 수행하는 과정은,
상기 기지국으로부터의 송신 데이터의 암호화를 위해 사용된 제1 키를 버리는 과정과,
상기 제2 키를 상기 송신 데이터의 암호화를 위해 사용된 상기 제1 키로 사용하는 과정과,
상기 단말에 의한 데이터 암호화를 위한 제1 새로운 키를 도출하는 과정을 포함하고,
상기 제2 시점에, 상기 키 갱신 절차를 수행하는 과정은,
상기 제2 키를 버리는 과정과,
상기 제1 새로운 키를 상기 제2 키로 사용하는 과정과,
상기 단말에 의한 데이터 암호화를 위한 제2 새로운 키를 도출하는 과정을 포함하는 방법.
A method of operating a base station in a wireless communication system,
Detecting an integrity check value (ICV) error of the received message;
Performing a key update procedure for a second key used for data encryption by the terminal at a first time point as the integrity check value error is detected;
Performing a key update procedure for a key used for data encryption by the terminal at a second time point,
The step of performing the key update procedure at the first time point may include:
Discarding a first key used for encrypting transmission data from the base station,
Using the second key as the first key used for encrypting the transmission data;
And deriving a first new key for data encryption by the terminal,
Wherein the step of performing the key update procedure at the second time point comprises:
Discarding the second key,
Using the first new key as the second key,
And deriving a second new key for data encryption by the terminal.
상기 수신된 메시지에 무결성 검사값 에러가 있을 시, 상기 무결성 검사값 에러가 발생한 횟수를 카운트하는 과정을 더 포함하고,
상기 키 갱신 절차는, 상기 무결성 검사값 에러가 발생한 횟수가 임계치보다 크거나 같은 경우에 수행되는 방법.
40. The method of claim 39,
Further comprising the step of counting the number of times the integrity check value error occurs when there is an integrity check value error in the received message,
Wherein the key update procedure is performed when the number of times the integrity check value error occurs is greater than or equal to a threshold value.
상기 제1 키는, 인증키(Authorization Key, AK) 및 트래픽 암호화 키(Traffic Encryption Key, TEK) 중 하나인 방법.
40. The method of claim 39,
Wherein the first key is one of an Authorization Key (AK) and a Traffic Encryption Key (TEK).
상기 수신된 메시지는, 제어 메시지 및 매체접근제어 프로토콜 데이터 유닛(Medium Access Control Protocol Data Unit, MPDU) 중 하나인 방법.
40. The method of claim 39,
Wherein the received message is one of a control message and a Medium Access Control Protocol Data Unit (MPDU).
상기 수신된 메시지의 무결성 검사 값 에러를 검출하는 과정은,
제1 무결성 검사 값과 제2 무결성 검사 값을 비교하여 상기 수신된 메시지의 무결성 검사 값 에러를 검출하는 과정을 포함하고,
상기 제1 무결성 검사 값 및 상기 제2 무결성 검사 값은, 메시지 인증 부호(Cipher-based Message Authentication Code, CMAC) 및 AES-CCM(Advanced Encryption Standard - Counter with CBC-MAC) 방식에 기반하는 ICV(Integrity Check Vector) 중 하나인 방법.
40. The method of claim 39,
The process of detecting an integrity check value error of the received message comprises:
And detecting an integrity check value error of the received message by comparing the first integrity check value and the second integrity check value,
Wherein the first integrity check value and the second integrity check value are generated based on an ICV (Integrity) based on a Cipher-based Message Authentication Code (CMAC) and an Advanced Encryption Standard-Counter (CBC) Check Vector).
상기 수신된 메시지에 무결성 검사 값 에러가 검출될 시, 상기 수신된 메시지를 버리는(discard) 과정을 더 포함하는 방법.
40. The method of claim 39,
Discarding the received message when an integrity check value error is detected in the received message.
상기 제1 새로운 키를 이용하여, 다음 메시지를 수신하는 과정을 더 포함하는 방법.
40. The method of claim 39,
And receiving a next message using the first new key.
상기 제1 무결성 검사 값은, 상기 수신된 메시지에 포함된 값이고,
상기 제2 무결성 검사 값은, 상기 제1 키로부터 파생된(derivated) 값인 방법.
45. The method of claim 44,
Wherein the first integrity check value is a value included in the received message,
Wherein the second integrity check value is a value derived from the first key.
상기 단말에, 현재 키들이 유효하지 않음을 가리키는 통지 메시지를 전송하는 과정을 더 포함하는 방법.
40. The method of claim 39,
Further comprising transmitting to the terminal a notification message indicating that the current keys are not valid.
상기 제1 키에 대한 암호화 키 시퀀스(Encryption Key Sequence, EKS)가 동기화되었는지를 결정하는 과정과,
상기 EKS가 동기화되지 않을 시, 트래픽 암호화 키 무효(TEK_Invalid) 메시지를 상기 단말에 전송하는 과정과,
상기 TEK_Invalid 메시지에 응답하여, 상기 단말로부터 송신된 트래픽 암호화 키 요청(TEK_Request) 메시지를 수신하는 과정과,
상기 TEK_Request 메시지에 응답하여 상기 단말에 트래픽 암호화 키 응답(TEK_reply) 메시지를 전송하는 과정을 더 포함하는 방법.
40. The method of claim 39,
Determining whether an Encryption Key Sequence (EKS) for the first key is synchronized;
Transmitting a traffic encryption key invalid (TEK_Invalid) message to the MS when the EKS is not synchronized;
Receiving a traffic encryption key request (TEK_Request) message transmitted from the terminal in response to the TEK_Invalid message;
And transmitting a traffic encryption key response (TEK_reply) message to the terminal in response to the TEK_Request message.
상기 제1 키는, 키 동의(Key Agreement) 알고리즘에 기반하여 갱신되는 방법.
40. The method of claim 39,
Wherein the first key is updated based on a key agreement algorithm.
상기 제1 키가 유효하지 않을 시, 상기 수신된 메시지를 버리는(discard) 과정을 더 포함하는 방법.
40. The method of claim 39, further comprising: determining whether the first key is valid;
Discarding the received message if the first key is not valid.
수신된 메시지의 무결성 검사 값(integrity check value, ICV) 에러를 검출하는 메시지 인증부와,
상기 무결성 검사 값 에러를 검출함에 따라, 제1 시점에, 단말에 의한 데이터 암호화를 위해 사용되는 제2 키에 대한 키 갱신 절차를 수행하고, 제2 시점에, 상기 단말에 의한 데이터 암호화를 위해 사용되는 키에 대한 키 갱신 절차를 수행하는 제어부를 포함하고,
상기 제어부는, 상기 제1 시점에서, 상기 기지국으로부터의 송신 데이터의 암호화를 위해 사용된 제1 키를 버리고, 상기 제2 키를 상기 송신 데이터의 암호화를 위해 사용된 상기 제1 키로 사용하고, 상기 단말에 의한 데이터 암호화를 위한 제1 새로운 키를 도출하고,
상기 제어부는, 상기 제2 시점에서, 상기 제2 키를 버리고, 상기 제1 새로운 키를 상기 제2 키로 사용하고, 상기 단말에 의한 데이터 암호화를 위한 제2 새로운 키를 도출하는 장치.
A base station apparatus in a wireless communication system,
A message authentication unit for detecting an integrity check value (ICV) error of the received message;
A key update procedure for a second key used for data encryption by the terminal is performed at a first point in time, and at a second point in time, And a controller for performing a key update procedure for the key,
Wherein the control unit discards a first key used for encrypting transmission data from the base station at the first time point and uses the second key as the first key used for encrypting the transmission data, Deriving a first new key for data encryption by the terminal,
Wherein the control unit discards the second key at the second time point, uses the first new key as the second key, and derives a second new key for data encryption by the terminal.
상기 제어부는, 상기 수신된 메시지에 무결성 검사값 에러가 있을 시, 상기 무결성 검사값 에러가 발생한 횟수를 카운트하고, 상기 무결성 검사값 에러가 발생한 횟수가 임계치보다 크거나 같은 경우, 상기 키 갱신 절차를 수행하는 장치.
53. The method of claim 52,
Wherein the control unit counts the number of times the integrity check value error occurs when there is an integrity check value error in the received message and if the number of times the integrity check value error occurs is greater than or equal to a threshold value, A device to perform.
상기 제1 키는, 인증키(Authorization Key: AK) 및 트래픽 암호화 키(Traffic Encryption Key: TEK) 중 하나인 장치.
53. The method of claim 52,
Wherein the first key is one of an Authorization Key (AK) and a Traffic Encryption Key (TEK).
상기 수신된 메시지는, 제어 메시지 및 매체접근제어(Medium Access Control Protocol Data Unit, MPDU) 중 하나인 장치.
53. The method of claim 52,
Wherein the received message is one of a control message and a Medium Access Control Protocol Data Unit (MPDU).
상기 메시지 인증부는,
제1 무결성 검사 값과 제2 무결성 검사 값을 비교하여 상기 수신된 메시지의 무결성 검사 값 에러를 검출하고,
상기 제1 무결성 검사 값 및 상기 제2 무결성 검사 값은, 메시지 인증 부호(Cipher-based Message Authentication Code: CMAC) 그리고 AES-CCM(Advanced Encryption Standard - Counter with CBC-MAC) 방식에 기반하는 ICV(Integrity Check Vector) 중 하나인 장치.
53. The method of claim 52,
The message authenticating unit,
Detecting an integrity check value error of the received message by comparing the first integrity check value and the second integrity check value,
Wherein the first integrity check value and the second integrity check value are generated based on a Cipher-Based Message Authentication Code (CMAC) and an Advanced Encryption Standard-Counter (CBC) Check Vector).
상기 제어부는, 상기 무결성 검사 값 에러가 검출될 시, 상기 수신된 메시지를 버리는(discard) 장치.
53. The method of claim 52,
And the control unit discards the received message when the integrity check value error is detected.
상기 제어부는, 상기 제1 새로운 키를 이용하여, 다음 메시지를 수신하는 장치.
53. The method of claim 52,
And the control unit receives the next message using the first new key.
상기 제1 무결성 검사 값은, 상기 수신된 메시지에 포함된 값이고,
상기 제2 무결성 검사 값은, 상기 제1 키로부터 파생된(derivated) 값인 장치.
58. The method of claim 57,
Wherein the first integrity check value is a value included in the received message,
Wherein the second integrity check value is a value derived from the first key.
상기 제어부는, 상기 단말에, 현재 키들이 유효하지 않음을 가리키는 통지 메시지를 전송하는 장치.
53. The method of claim 52,
And the control unit transmits to the terminal a notification message indicating that the current keys are not valid.
상기 제어부는,
상기 제1 키에 대한 암호화 키 시퀀스(Encryption Key Sequence, EKS)가 동기화되었는지를 결정하고,
상기 EKS가 동기화되지 않을 시, 트래픽 암호화 키 무효(TEK_Invalid) 메시지를 단말에 전송하고,
상기 TEK_Invalid 메시지에 응답하여, 상기 단말로부터 송신된 트래픽 암호화 키 요청(TEK_Request) 메시지를 수신하고,
상기 TEK_Request 메시지에 응답하여 상기 단말에 트래픽 암호화 키 응답(TEK_reply) 메시지를 전송하는 장치.
53. The method of claim 52,
Wherein,
Determining whether the Encryption Key Sequence (EKS) for the first key is synchronized,
When the EKS is not synchronized, transmits a TEK_Invalid message to the terminal,
In response to the TEK_Invalid message, a traffic encryption key request (TEK_Request) message transmitted from the terminal,
And transmits a traffic encryption key response (TEK_reply) message to the terminal in response to the TEK_Request message.
상기 제1 키는, 키 동의(Key Agreement) 알고리즘에 기반하여 갱신되는 장치.
53. The method of claim 52,
Wherein the first key is updated based on a key agreement algorithm.
상기 제어부는, 상기 제1 키가 유효한지를 결정하고, 상기 제1 키가 유효하지 않을 시, 상기 수신된 메시지를 버리는(discard) 장치.53. The method of claim 52,
Wherein the control unit determines whether the first key is valid and discards the received message if the first key is not valid.
Priority Applications (11)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP10173242.8A EP2288195B1 (en) | 2009-08-20 | 2010-08-18 | Method and apparatus for operating a base station in a wireless communication system |
TW099127775A TW201119423A (en) | 2009-08-20 | 2010-08-19 | Method and apparatus for reducing overhead for integrity check of data in wireless communication system |
JP2010183804A JP2011045064A (en) | 2009-08-20 | 2010-08-19 | Method and apparatus for reducing overhead for integrity check of data in wireless communication system |
MYPI2012000221A MY162255A (en) | 2009-08-20 | 2010-08-20 | Method and apparatus for reducing overhead for integrity check of data in wireless communication system |
BR112012003848-6A BR112012003848B1 (en) | 2009-08-20 | 2010-08-20 | Overload reduction method and apparatus for data integrity verification in wireless communication system |
US12/806,861 US10542425B2 (en) | 2009-08-20 | 2010-08-20 | Method and apparatus for reducing overhead for integrity check of data in wireless communication system |
AU2010284792A AU2010284792B2 (en) | 2009-08-20 | 2010-08-20 | Method and apparatus for reducing overhead for integrity check of data in wireless communication system |
CN2010102603683A CN101998393A (en) | 2009-08-20 | 2010-08-20 | Method and apparatus for reducing overhead for integrity check of data in wireless communication system |
RU2012105929/08A RU2509445C2 (en) | 2009-08-20 | 2010-08-20 | Method and apparatus for reducing overhead for checking data integrity in wireless communication system |
PCT/KR2010/005527 WO2011021883A2 (en) | 2009-08-20 | 2010-08-20 | Method and apparatus for reducing overhead for integrity check of data in wireless communication system |
JP2015012812A JP2015122764A (en) | 2009-08-20 | 2015-01-26 | RADIO COMMUNICATION DEVICE AND RADIO COMMUNICATION DEVICE OPERATION METHOD |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20090077039 | 2009-08-20 | ||
KR1020090077039 | 2009-08-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110019694A KR20110019694A (en) | 2011-02-28 |
KR101759191B1 true KR101759191B1 (en) | 2017-07-19 |
Family
ID=43776957
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100020566A Expired - Fee Related KR101759191B1 (en) | 2009-08-20 | 2010-03-08 | Method and apparatus for reducing overhead for integrity check of data in wireless communication system |
Country Status (8)
Country | Link |
---|---|
JP (2) | JP2011045064A (en) |
KR (1) | KR101759191B1 (en) |
CN (1) | CN101998393A (en) |
AU (1) | AU2010284792B2 (en) |
BR (1) | BR112012003848B1 (en) |
MY (1) | MY162255A (en) |
RU (1) | RU2509445C2 (en) |
TW (1) | TW201119423A (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101029969B1 (en) * | 2009-12-24 | 2011-04-19 | 고려대학교 산학협력단 | Optional encryption apparatus and method for multimedia data, multimedia data verification method, and recording medium thereof |
WO2013095074A1 (en) * | 2011-12-23 | 2013-06-27 | Samsung Electronics Co., Ltd. | Method and system for secured communication of control information in a wireless network environment |
CN106992875B (en) * | 2012-07-24 | 2023-03-03 | 华为技术有限公司 | Method, device and system for reconfiguring counter |
KR102183958B1 (en) * | 2015-11-23 | 2020-11-27 | 에스케이텔레콤 주식회사 | Method and apparatus for controlling data transmission |
JP6825296B2 (en) * | 2016-10-11 | 2021-02-03 | 富士通株式会社 | Edge server and its encrypted communication control method |
CN110831062B (en) * | 2018-08-10 | 2022-02-25 | 华为技术有限公司 | Communication method and related equipment |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090181643A1 (en) * | 2008-01-14 | 2009-07-16 | Telefonaktiebolaget Lm Ericsson ( Publ) | Integrity check failure detection and recovery in radio communications system |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1356653B1 (en) * | 2001-01-24 | 2011-07-20 | Broadcom Corporation | Method for processing multiple security policies applied to a data packet structure |
US20030091048A1 (en) * | 2001-11-13 | 2003-05-15 | Jiang Sam Shiaw-Shiang | Detection of ciphering parameter unsynchronization in a RLC entity |
CA2454983A1 (en) * | 2004-01-07 | 2005-07-07 | Jean Beaucage | System for high-speed applications over serial multi-drop communication networks |
KR100704675B1 (en) * | 2005-03-09 | 2007-04-06 | 한국전자통신연구원 | Authentication Method and Related Key Generation Method for Wireless Mobile Internet System |
US7724899B2 (en) * | 2005-12-07 | 2010-05-25 | Electronics And Telecommunications Research Insitute | Method for controlling security channel in MAC security network and terminal using the same |
US20080044012A1 (en) * | 2006-08-15 | 2008-02-21 | Nokia Corporation | Reducing Security Protocol Overhead In Low Data Rate Applications Over A Wireless Link |
US9225518B2 (en) * | 2006-12-08 | 2015-12-29 | Alcatel Lucent | Method of providing fresh keys for message authentication |
JP2009188751A (en) * | 2008-02-06 | 2009-08-20 | Fujitsu Ltd | ENCRYPTION AND DECRYPTION METHOD, TRANSMITTING DEVICE, AND RECEIVING DEVICE |
-
2010
- 2010-03-08 KR KR1020100020566A patent/KR101759191B1/en not_active Expired - Fee Related
- 2010-08-19 TW TW099127775A patent/TW201119423A/en unknown
- 2010-08-19 JP JP2010183804A patent/JP2011045064A/en active Pending
- 2010-08-20 RU RU2012105929/08A patent/RU2509445C2/en active
- 2010-08-20 BR BR112012003848-6A patent/BR112012003848B1/en active IP Right Grant
- 2010-08-20 AU AU2010284792A patent/AU2010284792B2/en not_active Ceased
- 2010-08-20 MY MYPI2012000221A patent/MY162255A/en unknown
- 2010-08-20 CN CN2010102603683A patent/CN101998393A/en active Pending
-
2015
- 2015-01-26 JP JP2015012812A patent/JP2015122764A/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090181643A1 (en) * | 2008-01-14 | 2009-07-16 | Telefonaktiebolaget Lm Ericsson ( Publ) | Integrity check failure detection and recovery in radio communications system |
Non-Patent Citations (1)
Title |
---|
IEEE Std 802.16-2009, "Standard for local and metropolitan area networks. Part 16: Air interface for broadband wireless access systems", (2009.05.29.)* |
Also Published As
Publication number | Publication date |
---|---|
AU2010284792A1 (en) | 2012-02-02 |
RU2509445C2 (en) | 2014-03-10 |
JP2011045064A (en) | 2011-03-03 |
MY162255A (en) | 2017-05-31 |
RU2012105929A (en) | 2013-08-27 |
TW201119423A (en) | 2011-06-01 |
BR112012003848B1 (en) | 2021-06-08 |
JP2015122764A (en) | 2015-07-02 |
CN101998393A (en) | 2011-03-30 |
AU2010284792B2 (en) | 2014-07-03 |
BR112012003848A2 (en) | 2016-03-22 |
KR20110019694A (en) | 2011-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10542425B2 (en) | Method and apparatus for reducing overhead for integrity check of data in wireless communication system | |
US11122428B2 (en) | Transmission data protection system, method, and apparatus | |
Johnston et al. | Overview of IEEE 802.16 security | |
US8627092B2 (en) | Asymmetric cryptography for wireless systems | |
US11228908B2 (en) | Data transmission method and related device and system | |
JP5480890B2 (en) | Control signal encryption method | |
US20090276629A1 (en) | Method for deriving traffic encryption key | |
CN102106111A (en) | Method of deriving and updating traffic encryption key | |
KR101759191B1 (en) | Method and apparatus for reducing overhead for integrity check of data in wireless communication system | |
WO2007059558A1 (en) | Wireless protocol for privacy and authentication | |
CN103430478A (en) | Method and apparatus for encrypting short data in wireless communication system | |
WO2006136090A1 (en) | A method for preventing the replay attack and a method for ensuring the non-repetition of the message sequence number | |
WO2014090130A1 (en) | Method, device and system for message processing | |
WO2011003352A1 (en) | Method and device for protecting terminal privacy | |
US9071964B2 (en) | Method and apparatus for authenticating a digital certificate status and authorization credentials | |
Tong et al. | The Research of the SM2, SM3 and SM4 Algorithms in WLAN of Transformer Substation | |
Aikaterini | Security of IEEE 802, 16 | |
Ansari et al. | WiMAX Security: Privacy Key Management | |
Mehto et al. | An enhanced authentication mechanism for IEEE 802.16 (e) mobile WiMAX | |
KR20080090733A (en) | Secure connection method and system in multi-hop based broadband wireless communication system | |
KR20100026722A (en) | Apparatus and method for reduction of encryption overhead in wireless access system | |
Siddiqui et al. | Security analysis of the WiMAX technology in Wireless Mesh networks | |
Aksoy | A secure wireless network architecture proposal to be used by governments in case of emergency situations | |
KR20110041963A (en) | Method and system for encrypting data in wireless communication system | |
CN101646173A (en) | Protection method of terminal privacy and device thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20100308 |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
AMND | Amendment | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20150304 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20100308 Comment text: Patent Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20160728 Patent event code: PE09021S01D |
|
AMND | Amendment | ||
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20170112 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20160728 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
AMND | Amendment | ||
AMND | Amendment | ||
PX0901 | Re-examination |
Patent event code: PX09012R01I Patent event date: 20170210 Comment text: Amendment to Specification, etc. Patent event code: PX09011S01I Patent event date: 20170112 Comment text: Decision to Refuse Application Patent event code: PX09012R01I Patent event date: 20160928 Comment text: Amendment to Specification, etc. Patent event code: PX09012R01I Patent event date: 20150304 Comment text: Amendment to Specification, etc. |
|
PX0701 | Decision of registration after re-examination |
Patent event date: 20170427 Comment text: Decision to Grant Registration Patent event code: PX07013S01D Patent event date: 20170213 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20170210 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20170112 Comment text: Decision to Refuse Application Patent event code: PX07011S01I Patent event date: 20160928 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20150304 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I |
|
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20170712 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20170713 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20200629 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20210629 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20220629 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20230629 Start annual number: 7 End annual number: 7 |
|
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20250423 |