説明

無線通信システムにおけるデータの完全性検査のためのオーバーヘッドを低減させるための方法及び装置

【課題】無線通信システムにおけるデータの完全性検査のためのオーバーヘッドを低減させるための方法及び装置
【解決手段】無線通信システムで完全性検査のための情報のオーバーヘッドを低減させるための方法において、メッセージの受信時、第1 ICVと第2 ICVとを比較して、前記受信されたメッセージの完全性エラーを検出するステップと、前記受信されたメッセージが完全性エラーを含む場合、前記完全性エラーが発生した回数をカウントするステップと、前記完全性エラーが発生した回数がスレショルド値以上である場合、キー更新手続きを行うステップと、を含む。したがって、無線通信システムで完全性検査のための情報のオーバーヘッドを低減させることができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、無線通信システムにおけるデータの完全性検査のためのオーバーヘッドを低減させるための方法及び装置に関し、さらに詳細には、メッセージ認証符号(Cipher−based Message Authentication Code:以下、“CMAC”)を利用してメッセージを認証するとき、各制御メッセージごとに追加されるCMACによるオーバーヘッド、またはAES−CCM(Advanced Encryption Standard−CTR mode with CBC−MAC)方式によってMAC(Medium Access Control layer)プロトコルデータ単位(MAC Protocol Data Unit:以下、MPDUとする)を暗号化するとき、各MPDUごとに追加される完全性検査値(Integrity Check Vector:以下、ICVとする)によるオーバーヘッドを低減させるための装置及び方法に関する。
【背景技術】
【0002】
無線通信システムでは、サービスを安全に提供するために、端末に対する権限検証及び認証手続きを行う。このような端末に対する認証機能は、サービスの安定性及び網の安定性のために必要な基本的な要求事項として台頭している。
【0003】
例えば、IEEE(Institute of Electrical and Electronics Engineers)802.16基盤の無線通信システムでは、さらに強力な認証フレームワークを提供するために、新しい保安キー管理プロトコル(Privacy Key Management version 2:PKMv2)を薦めている。前記PKMv2では端末と基地局を相互認証するRSA(Rivest Shamir Adleman)基盤の認証方式と、上位認証プロトコルを通じて端末認証を行う拡張認証プロトコル(Extensible Authentication Protocol:EAP)基盤の認証方式を支援する。このような認証方式の多様な組み合わせを通じて端末認証、基地局認証及びユーザ認証を行う。
【0004】
また、IEEE 802.16基盤の無線通信システムで、端末と基地局との相互認証手続きが完了した後、相互に交換される制御メッセージの認証のためにメッセージ認証符号(Message Authentication Code:以下、MACとする)が使用される。そして、トラフィック暗号化キー(Traffic Encryption Key:以下、TEKとする)が生成された後、前記TEKを利用してAES−CCM(Advanced Encryption Standard−Counter with CBC−MAC)モードにMPDUを暗号化する。前記MACは、メッセージが基地局または端末で発生するとき、他の基地局または端末によって変更されていないことを証明するために、基地局で付加されて端末で解読される。または、端末で付加されて基地局で解読される。
【0005】
図1は、従来の技術による制御メッセージにMACが追加されるフォーマットを示す。前記MACは、CMACなどが使用される。以下、CMACが生成されて制御メッセージに追加される場合を説明する。
【0006】
図1に示すように、制御メッセージが発生するとき、基地局または端末はCMAC 110を生成して、前記制御メッセージ100の最後の部分に追加し、前記CMAC 110が追加された制御メッセージ100を端末または基地局に送信する。受信側端末または基地局は、前記CMAC 110が含まれた制御メッセージ100を受信すれば、送信側基地局または端末と同じ方法でCMACを生成して前記受信された制御メッセージのCMACを比較することによって、受信側端末または基地局は前記制御メッセージの完全性検査を行う。前記CMACは下記数式1によって生成される。
【0007】
【数1】

【0008】
前記CMACは、数式1に示すように、AES−CMAC(IETF RFC 4493, IEEE P802.16m/D7を参照)の結果値128ビットのうち下位64ビット(=8バイト)を選択して生成される。
【0009】
ここで、CMAC_KEY_*は、認証キー(Authorization Key:AK)から生成されるUplink/Downlink用のCMAC_KEYであり、CMAC_PN_*は、制御メッセージを送信する度に1つずつ増加する値であって、Uplink/Downlinkのためのパケット番号カウンター値である。STIDは該当の端末に割り当てられた識別子であり、BSIDは該当の基地局の識別子あり、FID(Flow ID)は該当の端末の連結に割り当てられた識別子であり、MAC_Control_Messageは送信しようとする制御メッセージの内容であり、NONCE_AMSはNetwork entryステップでAMSが生成したランダム番号である。図1でメッセージ認証のためにCMAC生成を例として説明したが、制御メッセージにHMACが利用されることも可能である。
【0010】
図2は、従来技術によるMPDUに完全性検査値が追加されるフォーマットを示す。
図2に示すように、MACヘッダー200と平文ペイロード(plaintext payload)210とから構成されるMPDUが発生するとき、Lバイトの平文ペイロード210をAES−CCM方式に基づいて暗号化し、暗号化された平文ペイロード211の前部にパケット番号(Packet Number:PN)202を追加し、前記暗号化された平文ペイロード211の後部に8バイトのICVが追加されて暗号化されたMPDUを構成する。結局、暗号化されたMPDUは、MACヘッダー200、PN 202、暗号化された平文ペイロード211及びICV 220から構成される。したがって、受信側で前記暗号化されたMPDUを受信すれば、暗号化されたMPDUを復号化した後、ICV 220が有効であるか否かを判断して前記MPDUの完全性を検査する。
【0011】
8バイトの前記ICV 220は、TEK、MACヘッダー、PN及び平文ペイロードを入力としてAES−CCM方式により生成される。
【0012】
上述のように、制御メッセージ及びMPDUの完全性検査のためにそれぞれ8バイト(すなわち、64ビット)のオーバーヘッドが追加される。前記オーバーヘッドは、制御メッセージの個数またはMPDUの個数に比例して増加し、これはシステム性能を悪化させる要因として作用する恐れがある。
【0013】
そのため、無線通信システムで制御メッセージ及びMPDUに対する認証オーバーヘッドのサイズを小さくするための方案が必要である。
【先行技術文献】
【特許文献】
【0014】
【特許文献1】韓国特許出願公開第10−2008−0093635号公報
【発明の概要】
【発明が解決しようとする課題】
【0015】
本発明の目的は、無線通信システムで制御メッセージの完全性を検査するためのMACのサイズを小さくするための方法及び装置を提供することにある。
本発明の他の目的は、無線通信システムでMPDUの完全性を検査するためのICVのサイズを小さくするための方法及び装置を提供することにある。
【0016】
本発明のさらに他の目的は、無線通信システムでAES−CCM方式によって暗号化されたMPDUの復号化が失敗するとき、TEK不一致のエラーによって失敗したか、またはICVが有効ではないため失敗したかを判断してMPDUを処理する方法及び装置を提供するところにある。
【課題を解決するための手段】
【0017】
前記目的を達成するために、本発明は、無線通信システムにおける完全性検査のための情報のオーバーヘッドを低減させるための方法であって、メッセージの受信時、第1 ICVと第2 ICVとを比較して前記受信されたメッセージの完全性エラーを検出するステップと、前記受信されたメッセージが完全性エラーを含む場合、前記完全性エラーが発生した回数をカウントするステップと、前記完全性エラーが発生した回数がスレショルド値以上である場合、キー更新手続きを行うステップと、を含むことを特徴とする。
【0018】
また、前記目的を達成するために、本発明は、無線通信システムにおける完全性検査のための情報のオーバーヘッドを低減させるための装置であって、メッセージの受信時、第1 ICVと第2 ICVとを比較して、前記受信されたメッセージの完全性エラーを検出するメッセージ認証部と、前記受信されたメッセージが完全性エラーを含む場合、前記完全性エラーが発生した回数をカウントするデータ処理部と、前記完全性エラーが発生した回数がスレショルド値以上である場合、キー更新手続きを行う制御部と、を備えることを特徴とする。
【0019】
また、前記目的を達成するために、本発明は、無線通信システムにおける制御メッセージのCMACのためのオーバーヘッドを低減させるための方法であって、制御メッセージ受信時、前記制御メッセージに使用された第1 Pair-wise Master Key(PMK) キーシーケンス番号(Sequence Number:SN)と第2 PMK SNとを比較して有効であるか否か判断するステップと、前記制御メッセージに含まれたCMACが有効であるか否かを検査するステップと、前記CMACが有効ではない場合、前記有効ではないCMACを含む制御メッセージの発生回数をカウントするステップと、前記有効ではないCMACを含む制御メッセージの発生回数が所定のスレショルド値以上である場合、AKを更新するステップと、を含むことを特徴とする。
【0020】
また、前記目的を達成するために、本発明は、無線通信システムにおけるMPDUの完全性検査のためのオーバーヘッドを低減させるための方法であって、MPDUの受信時、前記MPDUに使用された第1 TEKのEKS(Encryption Key Sequence)と第2 TEKのEKSとを比較して有効であるか否かを判断するステップと、前記MPDUに含まれたICVが有効であるか否かを検査するステップと、前記ICVが有効ではない場合、前記有効ではないICVを含むMPDUの発生回数をカウントするステップと、前記有効ではないICVを含むMPDUの発生回数が所定のスレショルド値以上である場合、TEKを更新するステップと、を含むことを特徴とする。
【発明の効果】
【0021】
本発明によれば、無線通信システムで制御メッセージ及びMPDUに対する完全性検査を行った後、有効ではない発生回数をカウントして、所定の保安危険レベルに到達する前にAKまたは暗号化キーを変更することによって、従来より小さいCMAC(またはICV)を使用しつつも所定の保安レベルを維持することができる。
【図面の簡単な説明】
【0022】
【図1】従来技術による制御メッセージにMACが追加されるメッセージのフォーマットを示す図である。
【図2】従来技術によるMPDUにICVが追加されるフォーマットを示す図である。
【図3】本発明の実施の形態による無線通信システムで制御メッセージの完全性検査のためのオーバーヘッドを低減させるための基地局の動作を示すフローチャートである。
【図4】本発明の実施の形態による無線通信システムでAES−CCM基盤に暗号化されたMPDUの完全性検査のためのオーバーヘッドを低減させるための基地局の動作を示すフローチャートである。
【図5】本発明による基地局が該当の端末から制御メッセージを受信するとき、暗号化キー(PMK及びAK)を更新するための信号フローチャートである。
【図6】本発明による端末が基地局から制御メッセージを受信するとき、暗号化キー(PMK及びAK)を更新するための信号フローチャートである。
【図7】本発明による基地局が該当の端末からMPDUを受信するとき、暗号化キー(TEKまたはEKS)を更新するための信号フローチャートである。
【図8】本発明による基地局が該当の端末からMPDUを受信するとき、暗号化キー(TEK及びEKS)を更新するためのフローチャートである。
【図9】無線通信システムでデータの完全性検査するためのオーバーヘッドを低減させるための装置図である。
【発明を実施するための形態】
【0023】
以下、添付図面を参照して本発明の好ましい実施の形態を詳細に説明する。また、本発明の説明において、関連の公知機能または構成についての具体的な説明が本発明の要旨を不明にする恐れがあると判断された場合、その詳細な説明は省略する。そして、後述する用語は本発明における機能を考慮して定義された用語であって、これはユーザ、運用者の意図または慣例などによって変わり得る。したがって、その定義は本明細書の全体にわたっての内容に基づきなされるべきである。
【0024】
以下、本発明は、無線通信システムでデータの完全性保護のためのオーバーヘッドを低減させるための方法及び装置について説明する。特に、有効ではない制御メッセージ及びMPDUの発生回数をカウントし、所定の発生回数を超えるとき、AKまたはTEKを新たに生成して、完全性検査のためのオーバーヘッドを低減させる装置及び方法について説明する。
【0025】
図3は、本発明の実施の形態による無線通信システムで制御メッセージの完全性検査のためのオーバーヘッドを低減させるための基地局の動作を示すフローチャートである。
図3に示すように、前記基地局は、ステップ300で該当の端末から受信される制御メッセージの完全性如何をカウントするためのInvalid_CMAC COUNTERを0に初期化する。
【0026】
その後、前記基地局は、ステップ302で制御メッセージの完全性検査のためのCMACが含まれた制御メッセージを前記端末から受信する。前記CMACは、前記端末により前記数式1に示すように、CMAC_KEY、AKID、CMAC_PN、STID、FID、MAC_Control_Message情報のうち少なくとも一つ以上を利用して生成される。従来には、前記CMACは64ビット(8バイト)のサイズを有するが、本発明では32ビット(4バイト)のCMACを利用する。
【0027】
その後、前記基地局は、ステップ304で受信したCMACを含む制御メッセージから、前記端末がCMACを生成するために使用したPMK SN 及び前記CMACを抽出する。前記AKはPMK(Pair−wise Master)により派生される。
【0028】
その後、前記基地局がステップ306で、前記端末がCMACの生成に使用したPMKSNと相互認証手続きを行うときに交渉されたPMK SNとを比較して、前記受信された制御メッセージまたはAKの有効性を検査する。
【0029】
もし、ステップ306で受信された制御メッセージが有効ではない場合、前記基地局はステップ308に進んで前記受信された制御メッセージを捨て、次の制御メッセージまたは再送信される制御メッセージを待つ。また、CMACを利用して、前記端末から受信された制御メッセージの有効性を検査することも可能である。
【0030】
一方、前記基地局は、ステップ306で受信された制御メッセージが有効である場合、すなわち、前記受信された制御メッセージに含まれたCMACの生成に使用されたPMK SNが有効である場合、前記端末から受信された制御メッセージに含まれたCMACの有効性を検査する。言い換えれば、前記基地局は、前記端末から受信された制御メッセージに含まれたCMACと前記基地局が生成したCMACとが同一であるか否かを検査して、前記端末から受信された制御メッセージの完全性を検査する。
【0031】
前記基地局は、ステップ310で前記端末から受信された制御メッセージに含まれたCMACが有効である場合、ステップ312に進んで正常に前記受信された制御メッセージを処理し、次の制御メッセージを待つ。
【0032】
一方、前記基地局は、ステップ310で前記端末から受信された制御メッセージに含まれたCMACが有効ではない場合、ステップ314に進んでInvalid_CMAC COUNTERを1増加させて、有効ではないCMACの発生回数をカウントし、前記受信された制御メッセージを捨てる。
【0033】
その後、前記基地局は、ステップ316で増加されたInvalid_CMAC COUNTERが所定のスレショルド値より小さい場合、現在使用されているAKを維持し、次の制御メッセージまたは再送信される制御メッセージを待つ。
【0034】
もし、前記基地局は、ステップ316で増加されたInvalid_CMAC COUNTERが所定のスレショルド値以上である場合、ステップ318に進んで、CMACの生成に利用されるAKを更新する。これは図5及び図6でさらに詳細に説明する。場合によっては AKを派生させるPMKが更新されることも可能である。
【0035】
その後、前記基地局は、ステップ320でAKが更新される度にInvalid_CMAC COUNTERを0にリセットさせる。
【0036】
前述のように、本発明では、従来技術よりオーバーヘッドが小さい4バイトのCMAC値を利用するが、有効ではないメッセージが完全性検査を通過した発生回数をカウントし、その結果によって(例:発生回数が212以上であるとき)CMACを生成するためのキーを更新することによって、有効ではないメッセージが完全性検査を通過する確率2−20を満足する。すなわち、要求されるリスクが2−20であり、有効ではないメッセージが完全性検査を通過した発生回数が212以上であるとき、米国国立標準技術研究所(National Institute of Standards and Technology:NIST)の規格によれば、CMACのサイズはlog(threshold/Risk)以上であればよいため、32ビット、すなわち4バイトのCMACでも保安レベルを維持することができる。
【0037】
一方、従来では、有効ではないメッセージが完全性検査を通過した発生回数をカウントしない。
【0038】
図3は、基地局が該当の端末から制御メッセージを受信する場合を説明したが、端末が該当の基地局から制御メッセージを受信する場合にも適用できるということは言うまでもない。
【0039】
図4は、本発明の実施の形態による無線通信システムでAES−CCM基盤に暗号化されたMPDUの完全性検査のためのオーバーヘッドを低減させるための基地局の動作を示すフローチャートである。AESは、NISTがデータ暗号化標準(DES)の次世代国際標準暗号に代替する順序公開型の対称キー暗号方式である。
【0040】
図4に示すように、前記基地局は、ステップ400で該当の端末に受信されるAES−CCMに暗号化されたMPDUの完全性如何をカウントするためのInvalid_TEK COUNTER値を0に初期化する。
【0041】
その後、前記基地局は、ステップ402でMPDUのICVが含まれたMPDUを前記端末から受信する。前記ICVは、TEK、MACヘッダー、PN及び平文ペイロードのうち少なくとも一つ以上を利用してCCM(Counter with Cipher block chaining Message)モードで生成される。
【0042】
その後、前記基地局は、ステップ404で前記端末から受信された前記ICVを含むMPDUから、前記端末で前記ICVの生成に使用したTEK及び前記ICVを抽出する。
【0043】
その後、前記基地局は、ステップ406で暗号化に使用したTEKに対するEKSを検査して、前記EKSが有効ではない場合に、ステップ408に進んで端末をしてTEKに対する同期を合わせさせ、受信されたMPDUを捨てる。前記基地局は、TEKに対する同期を合せるために、Invalid_TEKメッセージを前記端末に送信し、前記Invalid_TEKメッセージを受信した前記端末は、前記基地局のTEKと一致するように基地局とキー交渉を行う。TEKに対する同期の手続きは図7及び図8で説明する。
【0044】
一方、前記基地局は、ステップ406でEKSが有効である場合に、ステップ410に進み、前記端末から受信されたMPDUを復号化してICVを検査する。
【0045】
もし、前記ICVが有効である場合、ステップ412に進み、正常にMPDUを処理する。一方、前記ICVが有効ではない場合、ステップ414に進み、Invalid_TEK COUNTERを1増加させて、有効ではないICV発生回数をカウントし、前記受信されたMPDUを捨てる。
【0046】
その後、前記基地局は、ステップ416で増加されたInvalid_TEK COUNTERが所定のスレショルド値より小さい場合、現在使用されたTEKを維持し、次のMPDUまたは再送信されるMPDUを待つ。
【0047】
その後、前記基地局は、ステップ416で増加されたInvalid_TEK COUNTERが所定のスレショルド値以上である場合、ステップ418に進み、新しいTEKに更新する。ここで、前記TEKは先に基地局で更新される。
【0048】
基地局で端末からMPDUを受信する環境でTEKの更新手続きを説明すれば、前記基地局は、Invalid_TEK COUNTERが所定のスレショルド値以上である場合、既存のTEK_Dを捨て、既存のTEK_UをTEK_Dに交替する(TEK_D :=TEK_U)。そして、COUNTER_TEKを+1して、数式2によってnew TEKを生成する(TEK_U :=new TEK)。そして、TEKの更新手続きを処理させるために、前記基地局は、TEKが有効ではないことを知らせるメッセージを前記端末に送信する。
【0049】
このとき、前記基地局は、既存の露出の危険(外部の 侵入者の 盜聽)が高いTEK_UがTEK_Dを続けて使用するため、前記基地局は、露出の危険を低減させるために、前記TEKの更新ステップで端末がTEK更新を終了したことを認識した後、TEK更新手続きを再び行うことによって、露出の危険があるTEK_Dを捨て、新しいTEKを生成することによってTEK_DとTEK_Uともを露出の危険から保護することができる。
【0050】
また、前記基地局は、前記TEK更新手続きをKey agreementステップまたは再認証ステップに基づいて行うことができる。
【0051】
前記Key agreementステップは、基地局がkey agreement MSG#1メッセージを端末に送信することによってkey agreementステップが行われ、Key agreemenステップを通じてPMKとAKなどの上位暗号キーがアップデートされてTEK更新を誘導する。このとき、TEK更新ステップは、TEK_U及びTEK_Dが以前の上位暗号キー(例えば、AK)から生成されたキーであるため、基地局はTEK_UをTEK_Dとして使用し、新しいTEKを生成してTEK_Uとして(代替)使用し、前記端末がTEK更新が終了したことを認識すれば、前記基地局は再びTEK_Dを捨て、TEK_UをTEK_Dとして使用し、新しいTEKを生成してTEK_Uとして使用することによって、二回のTEK更新ステップを通じて露出の危険があるTEKを捨てるようにすることができる。
【0052】
言い換えれば、第1 TEK更新ステップは、第1 TEK_Uを第1 TEK_Dに交替し、以前のTEK_Dを捨て、新しいTEKを生成して第2 TEK_Uに設定する。その後、第2 TEK更新ステップは、前記第2 TEK_Uを第2 TEK_Dに交替し、前記第1 TEK_Dを捨て、新しいTEKを生成して第3TEK_Uに設定する。
【0053】
一方、前記再認証ステップは、基地局からEAP−Transferメッセージを端末に送信することによって、前記端末をしてネットワーク再認証ステップを行わせ、前記再認証ステップが終了した後に、前記基地局は前記Key agreementステップを行うことによって、二回のTEK更新ステップを通じて露出の危険のあるTEKを捨てるようにすることができる。
【0054】
一方、端末で基地局からMPDUを受信する環境でTEK更新手続きを説明すれば、前記端末は、Invalid_TEK COUNTERが所定のスレショルド値以上である場合、Invalid_TEKメッセージを送信して、その結果を前記基地局に知らせる。前記基地局は、前記端末からInvalid_TEKメッセージを受信すれば、既存のTEK_Dを捨て、既存のTEK_UをTEK_Dに交替する(TEK_D :=TEK_U)。そして、COUNTER_TEKを+1して、数式2によってnew TEKを生成する(TEK_U :=new TEK)。
【0055】
その後、前記端末は、前記基地局から受信したMPDUが前記端末が持っているTEK_Uに暗号化されたことを認識すれば、端末はkey request(SAID(Security Association ID)を含む)メッセージを基地局に送信し、前記基地局はkey replyメッセージ(SAID、AK SN、COUNTER_TEKを含む)を前記端末に送信する。そして、COUNTER_TEKが更新されれば、前記端末もTEKを更新する。すなわち、既存のTEK_Dを捨て、既存のTEK_UをTEK_Dに交替する(TEK_D :=TEK_U)。そして、COUNTER_TEKを+1して、数式2によってnew TEK生成する(TEK_U :=new TEK)。
【0056】
前記TEKは下記数式2によって生成される。
【数2】

【0057】
ここで、TEKはAKからの CMAC-TEK prekey から生成され、TEKの寿命はAKと同一である。そして、COUNTER_TEKは新しいTEKを生成する度に1ずつ増加し、SAIDは、TEKが該当するSAの識別子であり、端末と基地局はそれぞれ二つのTEK(TEK_Uは端末が暗号化するときに使用され、TEK_Dは基地局が暗号化するときに使用される)を有する。復号化するときには、送信者が復号化するときに使用したTEK(TEK_UとTEK_Dのうち一つ)が使用される。
【0058】
その後、前記基地局は、ステップ420でTEKが更新される度にInvalid_TEK COUNTERを0にリセットさせる。
【0059】
上述のように、本発明では、従来の技術よりオーバーヘッドが少ない4バイトのICVを利用するが、有効ではないMPDUが完全性検査を通過した発生回数をカウントし、その結果によって(例:発生回数が212以上であるとき)ICVを生成するためのTEKを更新することによって、有効ではないMPDUが完全性検査を通過する確率2−20を満足する。すなわち、要求されるリスク2−20であり、有効ではないMPDUが完全性検査を通過した発生回数が212以上であるとき、NIST規格によれば、ICVのサイズはlog(threshold/Risk)以上であればよいため、32ビット、すなわち4バイトのICVでも保安レベルを維持することができる。
【0060】
一方、従来には、有効ではないMPDUが完全性検査を通過した発生回数をカウントしない。
【0061】
図4は、基地局が該当の端末からMPDUを受信する場合を説明したが、端末が該当の基地局からMPDUを受信する場合にも適用されることができる。
【0062】
図5は、本発明による基地局が該当の端末から制御メッセージを受信するとき、暗号化キー(PMK及びAK)を更新するための手続きを示す。
【0063】
前記基地局は、ステップ500でInvalid_CMAC COUNTERが所定回数以上であるとき、前記基地局は新しい暗号キー(PKM及びAK)を更新するためにKey_agreement MSG#1メッセージを前記端末に送信する。
【0064】
その後、前記端末は、ステップ510で前記Key_agreement MSG#1メッセージを受信すれば、Key_agreement MSG#2メッセージを前記基地局に送信する。
【0065】
その後、前記基地局は、ステップ520で前記Key_agreement MSG#2に対する応答として、前記端末にKey_agreement MSG#3メッセージを送信する。
【0066】
したがって、前記端末と前記基地局とは相互にAKまたはPKMを更新するために必要な情報をKey_agreementメッセージを通じて交換することによって、新しい暗号キー(PMM及びAK)を共有する。この Key_agreementメッセージを使用する 新しい暗号キー(PKM及びAK)の 有効を確認する。その後、新しい暗号キー(PKM及びAK)が 他制御メッセージまたはMPDUsで使用される.
【0067】
図6は、本発明による端末が基地局から制御メッセージを受信するとき、暗号化キー(PKM及びAK)を更新するための手続きを示す。
【0068】
前記端末は、ステップ600でInvalid_CMAC COUNTERが所定回数以上であるとき、それを知らせるためのInvalid CMACメッセージを前記基地局に送信する。
【0069】
前記基地局は、ステップ610でInvalid CMACメッセージを受信するとき、新しい暗号キー(PKM及びAK)を更新するためにKey_agreement MSG#1メッセージを前記端末に送信する。
【0070】
その後、前記端末は、ステップ620で前記Key_agreement MSG#1メッセージを受信すれば、Key_agreement MSG#2メッセージを前記基地局に送信する。
【0071】
その後、前記基地局は、ステップ630で前記Key_agreement MSG#2に対する応答として、前記端末にKey_agreement MSG#3メッセージを送信する。
【0072】
したがって、前記端末と前記基地局とは相互にAKまたはPKMを更新するために必要な情報をKey_agreementメッセージを通じて交換することによって、新しい暗号キー(PKM及びAK)を共有する。この Key_agreementメッセージを使用する 新しい暗号キー(PKM及びAK)の 有効を確認する。その後、新しい暗号キー(PKM及びAK)が 他制御メッセージまたはMPDUsで使用される.
【0073】
図7は、本発明による基地局が該当の端末からMPDUを受信するとき、暗号化キー(TEK)を更新するための手続きを示す。
図7に示すように、ステップ700でEKSが有効ではない場合、Invalid TEKメッセージを端末に送信する。
【0074】
その後、前記Invalid TEKメッセージを受信した端末は、ステップ710で前記基地局にTEK−REQメッセージを送信する。
【0075】
その後、前記基地局は、ステップ720で前記TEK−REQメッセージに対する応答として、TEK−RSPメッセージを前記端末に送信する。
【0076】
したがって、前記端末と前記基地局とはTEKを生成するための情報を共有することによって、相互に同じTEKを使用する。
【0077】
図8は、本発明による端末が該当の基地局からMPDUを受信するとき、暗号化キー(TEK)を更新するための手続きを示す。
図8に示すように、ステップ800でEKSが有効ではない場合、端末はTEK−REQメッセージを基地局に送信する。
【0078】
その後、前記基地局は、ステップ810で前記TEK−REQメッセージに対する応答として、TEK−RSPメッセージを前記端末に送信する。
【0079】
したがって、前記端末と前記基地局とはTEKを生成するための情報を共有することによって、相互に同じTEKを使用する。
【0080】
図9は、無線通信システムでデータの完全性検査するためのオーバーヘッドを低減させるための装置(基地局または端末)を示す。
【0081】
まず、端末の動作によってブロックの構成を説明すれば、図9に示すように、端末はデュープレクサー900、受信部910、データ処理部920、メッセージ認証部930、制御部940、データ生成部950及び送信部960を備える。
【0082】
前記デュープレクサー900は、デュープレックス方式によって前記送信部960から提供された送信信号をアンテナを介して送信し、アンテナからの受信信号を受信部910に提供する。例えば、時分割二重(Time Division Duplexing:TDD)方式を使用する場合、前記デュープレクサー900は、送信区間で前記送信部960から提供された送信信号をアンテナを介して送信し、受信区間でアンテナからの受信信号を受信部910に提供する。
【0083】
前記受信部910は、前記デュープレクサー900から提供された高周波信号を基底帯域信号に変換し、前記基底帯域信号を復調及び復号して出力する。例えば、前記受信部910は、RF処理ブロック、復調ブロック、チャンネル復号ブロックなどを備える。前記RF処理ブロックは、アンテナを介して受信された高周波信号を基底帯域信号に変換して出力する。前記復調ブロックは、FFT(Fast Fourier Transform)変換を通じて前記RF処理ブロックから提供された信号を周波数帯域信号に変換する。前記チャンネル復号ブロックは、復調器、デインタリーバ(deinterleaver)及びチャンネル復号器などから構成されることができる。
【0084】
このとき、前記受信部910は、割り当てられた端末識別子を利用して信号を受信する。また、前記受信部910は、復調及び復号を通じて確認した制御情報を前記制御部940に提供し、データを前記データ処理部920に提供する。
【0085】
前記データ処理部920は、前記受信部910から受信されたデータからパケットを検出する。その後、前記データ処理部920は、前記検出したパケットのヘッダー情報を通じて前記パケットが制御メッセージであるか否かとパケットが暗号化されたか否かを確認する。
【0086】
もし、パケットが制御メッセージである場合、前記データ処理部920は、該パケットから制御メッセージを抽出して前記メッセージ認証部930に送信する。
【0087】
一方、パケットが暗号化された場合、前記データ処理部920は、該パケットを復号部922に送信する。前記復号部922は、前記データ処理部920から提供されたパケットのEKS及びICVを通じて該パケットに対する有効性を判断する。もし、EKSが有効ではない場合、制御部940はKEY−REQメッセージを生成して、前記メッセージ認証部930を通じて認証情報と共に基地局に送信し、その応答としてKEY−RSPメッセージを前記基地局から受信して、現在前記基地局が使用しているTEKについての情報を受信する。
【0088】
また、パケットのICVが有効ではない場合、前記復号部922はInvalid_TEK COUNTERの個数をカウントする。前記Invalid_TEK COUNTERが所定の個数に到達すれば、前記制御部940はInvalid TEKメッセージを生成して、前記メッセージ認証部930を通じて認証情報と共に基地局に送信し、前記基地局がTEKを更新する。一方、パケットが有効である場合、前記復号部922は該パケットを復号化してパケットを処理する。
【0089】
前記メッセージ認証部930は、前記データ処理部920から提供された制御メッセージが有効であるか否かを判断する。このとき、前記メッセージ認証部930は、CMACの生成時に使用されたAKIDが有効である場合、CMAC値が有効であるか否かを判断する。CMAC値が有効ではないと判断される場合、前記メッセージ認証部630はInvalid_CMAC COUNTERの個数をカウントする。前記制御部940は、前記Invalid_CMAC COUNTERが所定の個数に到達すれば、Invalid CMACメッセージを生成して、前記メッセージ認証部630を通じて認証情報と共に基地局に送信し、前記基地局がKey_agreement MSG#1を送信して、key agreement手続きを通じて暗号キー(すなわち、PMK及びAK)を更新する。一方、前記CMACが有効であると判断された制御メッセージは前記制御部940に送信される。
【0090】
また、前記メッセージ認証部930は、前記制御部940からメッセージの認証を必要とする制御情報を提供される場合、制御情報にCMACを追加して前記データ生成部950に送信する。このとき、前記メッセージ認証部930は、EAPを通じて獲得した前記ターゲット基地局の情報を利用して生成したAKを利用して前記CMACを生成する。
【0091】
前記データ生成部950は、前記メッセージ認証部930から提供された制御情報を含むパケットを生成して出力する。例えば、前記データ生成部950は、前記メッセージ認証部930から提供されたMACが追加されたInvalid CMACメッセージ及びInvalid TEKメッセージを含むパケットを生成する。
【0092】
前記送信部960は、前記データ生成部950から提供されたデータと前記制御部940から提供された制御情報とを高周波信号に変換して前記デュープレクサー900に送信する。例えば、前記送信部960は、チャンネル符号ブロック、変調ブロック及びRF処理ブロックを備える。前記チャンネル符号ブロックは、チャンネル符号器、インタリーバ及び変調器などから構成される。前記変調ブロックは、IFFT(Inverse Fast Fourier Transform)変換を通じて前記変調器から提供された信号を時間領域信号に変換する。前記RF処理ブロックは、前記変調ブロックから提供された基底帯域信号を高周波信号に変換して前記デュープレクサー900に送信する。
【0093】
前述の実施の形態で、前記制御部940と前記メッセージ認証部930は独立して構成される。また、前記制御部940と前記メッセージ認証部930は一つのモジュールとして構成されることも可能である。
【0094】
以下、基地局の動作によるブロック構成を説明すれば、図9に示すように、基地局はデュープレクサー900、受信部910、データ処理部920、メッセージ認証部930、制御部940、データ生成部950及び送信部960を備える。
【0095】
前記デュープレクサー900は、デュープレックス方式によって前記送信部960から提供された送信信号をアンテナを介して送信し、アンテナからの受信信号を受信部910に提供する。例えば、時分割二重(TDD)方式を使用する場合、前記デュープレクサー900は、送信区間で前記送信部960から提供された送信信号をアンテナを介して送信し、受信区間でアンテナからの受信信号を受信部910に提供する。
【0096】
前記受信部910は、前記デュープレクサー900から提供された高周波信号を基底帯域信号に変換し、前記基底帯域信号を復調及び復号して出力する。例えば、前記受信部910は、RF処理ブロック、復調ブロック、チャンネル復号ブロックなどを備える。前記RF処理ブロックは、アンテナを介して受信された高周波信号を基底帯域信号に変換して出力する。前記復調ブロックは、FFT変換を通じて前記RF処理ブロックから提供された信号を周波数帯域信号に変換する。前記チャンネル復号ブロックは、復調器、デインタリーバ及びチャンネル復号器などから構成されることができる。
【0097】
このとき、前記受信部910は、使用された移動局識別子を利用して該当の移動局の信号を受信する。また、前記受信部910は、復調及び復号を通じて確認した制御情報を前記制御部940に提供し、データを前記データ処理部920に提供する。
【0098】
前記データ処理部920は、前記受信部910から受信されたデータからパケットを検出する。その後、前記データ処理部920は、前記検出したパケットのヘッダー情報を通じて前記パケットが制御メッセージであるか否かとパケットが暗号化されたか否かを確認する。
【0099】
もし、パケットが制御メッセージである場合、前記データ処理部920は該パケットから制御メッセージを抽出して前記メッセージ認証部930に送信する。
【0100】
一方、パケットが暗号化された場合、前記データ処理部920は、該パケットを復号部922に送信する。前記復号部922は、前記データ処理部920から提供されたパケットのEKS値及びICVを通じて該パケットに対する有効性を判断する。もし、EKS値が有効ではない場合、制御部940はKEY−REQ challengeメッセージを生成して、メッセージ認証部930を通じて認証情報と共に端末に送信し、前記端末からその応答としてKEY−REQメッセージを受信して、前記基地局は前記KEY−REQメッセージに対する応答としてKEY−RSPメッセージを通じて現在使用しているTEKについての情報を前記端末に送信する。
【0101】
また、パケットのICVが有効ではない場合、前記復号部922はInvalid_TEK COUNTERの個数をカウントする。前記Invalid_TEK COUNTER値が所定の個数に到達すれば、前記制御部940はTEKを更新する。一方、パケットが有効である場合、前記復号部922は該パケットを復号化してパケットを処理する。
【0102】
前記メッセージ認証部930は、前記データ処理部920から提供された制御メッセージが有効であるか否かを判断する。このとき、前記メッセージ認証部930は、CMACの生成時に使用されたAKIDが有効である場合、CMACが有効であるか否かを判断する。CMACが有効ではないと判断される場合、前記メッセージ認証部630はInvalid_CMAC COUNTERの個数をカウントし、前記Invalid_CMAC COUNTER値が所定の個数に到達すれば、制御部940を通じてKey_agreement MSG#1メッセージを生成して、メッセージ認証部930を通じて認証情報と共に端末に送信し、key agreement手続きを通じて暗号キー(すなわち、PMK及びAK)を更新する。一方、CMACが有効であると判断された制御メッセージは前記制御部940に送信される。
【0103】
また、前記メッセージ認証部930は、前記制御部940からメッセージ認証を必要とする制御情報を提供される場合、制御情報にCMACを追加して前記データ生成部950に送信する。このとき、前記メッセージ認証部930は、EAPを通じて獲得した前記基地局の情報を利用して生成したAKを利用して前記CMACを生成する。
【0104】
前記データ生成部950は、前記メッセージ認証部930から提供された制御情報を含むパケットを生成して出力する。例えば、前記データ生成部950は、前記メッセージ認証部930から提供されたMACが追加されたkey_agreement MSG#1メッセージを含むパケットを生成する。
【0105】
前記送信部960は、前記データ生成部950から提供されたデータと前記制御部940から提供された制御情報とを高周波信号に変換して前記デュープレクサー900に送信する。例えば、前記送信部960は、チャンネル符号ブロック、変調ブロック及びRF処理ブロックを備える。前記チャンネル符号ブロックは、チャンネル符号器、インタリーバ及び変調器などから構成される。前記変調ブロックは、IFFT変換を通じて前記変調器から提供された信号を時間領域信号に変換する。前記RF処理ブロックは、前記変調ブロックから提供された基底帯域信号を高周波信号に変換して前記デュープレクサー900に送信する。
【0106】
前述の実施の形態で、前記制御部940と前記メッセージ認証部930は独立して構成される。また、前記制御部940と前記メッセージ認証部930は一つのモジュールとして構成されることも可能である。
【0107】
一方、本発明の詳細な説明では具体的な実施の形態を参照して詳細に説明したが、本発明の範囲内で様々な変形が可能であるということは勿論である。従って、本発明の範囲は前記実施の形態によって限られてはならず、特許請求の範囲とそれに均等なものによって定められるべきである。
【符号の説明】
【0108】
900 デュープレクサー
910 受信部
920 データ処理部
922 復号部
930 メッセージ認証部
940 制御部
950 データ生成部
952 暗号部
960 送信部

【特許請求の範囲】
【請求項1】
無線通信システムにおける完全性検査のための情報のオーバーヘッドを低減させるための方法であって、
メッセージの受信時、第1完全性検査値(Integrity Check Vector:ICV )と第2 ICVとを比較して前記受信されたメッセージの完全性エラーを検出するステップと、
前記受信されたメッセージが完全性エラーを含む場合、前記完全性エラーが発生した回数をカウントするステップと、
前記完全性エラーが発生した回数がスレショルド値以上である場合、キー更新手続きを行うステップと、を含むことを特徴とする方法。
【請求項2】
前記キーは、認証キー(Authorization Key:AK)とトラフィック暗号化キー(Traffic Encryption Key:TEK)のうち何れか一つであることを特徴とする請求項1に記載の方法。
【請求項3】
前記メッセージは、制御メッセージとMAC(Medium Access Control layer)プロトコルデータ単位(MAC Protocol Data Unit:MPDU)のうち何れか一つであることを特徴とする請求項1に記載の方法。
【請求項4】
前記ICVは、メッセージ認証符号(Cipher−based Message Authentication Code:CMAC)とAES−CCM(Advanced Encryption Standard−Counter with CBC−MAC)方式に基づくICVのうち何れか一つであることを特徴とする請求項1に記載の方法。
【請求項5】
前記キーが更新されるとき、前記完全性エラーが発生した回数を0にリセットするステップをさらに含むことを特徴とする請求項1に記載の方法。
【請求項6】
前記受信されたメッセージが完全性エラーを含む場合、前記受信されたメッセージを捨てるステップをさらに含むことを特徴とする請求項1に記載の方法。
【請求項7】
前記更新されたキーを利用して次のメッセージを受信するステップをさらに含むことを特徴とする請求項1に記載の方法。
【請求項8】
前記第1 ICVは、前記受信されたメッセージに含まれた値であり、前記第2 ICVは、前記キーから派生された値であることを特徴とする請求項1に記載の方法。
【請求項9】
前記キー更新手続きを行うステップは、端末から基地局が前記メッセージを 受信 するとき、
前記基地局が、第1ダウンリンク暗号キーを捨て、前記第1ダウンリンク暗号キーを第1アップリンク暗号キーに代替するステップと、
前記基地局が、前記第1アップリンク暗号キーを新しい暗号キーに代替するステップと、
前記基地局が、前記端末に、暗号キーが有効ではないことを示すメッセージを送信するステップと、を含むことを特徴とする請求項1に記載の方法。
【請求項10】
前記キー更新手続きを行うステップは、端末から基地局が前記メッセージを 受信 するとき、
前記基地局が、第1ダウンリンク暗号キーを捨て、前記第1ダウンリンク暗号キーの代わりに第1アップリンク暗号キーに代替するステップと、
前記基地局が、前記第1アップリンク暗号キーを第1新しい暗号キーに代替するステップと、
前記基地局が、前記第1アップリンク暗号キーに代替された第1ダウンリンク暗号キーを捨て、前記第1新しい暗号キーに代替するステップと、
前記基地局が、前記第1新しい暗号キーに代替された前記第1アップリンク暗号キーを第2新しい暗号キーに代替するステップと、を含むことを特徴とする請求項1に記載の方法。
【請求項11】
前記キー更新手続きを行うステップは、基地局から端末が前記メッセージを 受信 するとき、
前記端末が、前記基地局に、暗号キーが有効ではないことを示すメッセージを送信するステップと、
前記基地局が、第1ダウンリンク暗号キーを捨て、前記第1ダウンリンク暗号キーを第1アップリンク暗号キーに代替するステップと、
前記基地局が、前記第1アップリンク暗号キーを新しい暗号キーに代替するステップと、を含むことを特徴とする請求項1に記載の方法。
【請求項12】
前記キー更新手続きを行うステップは、基地局から端末が前記メッセージを 受信 するとき、
前記端末が、前記基地局に暗号キーが有効ではないことを示すメッセージを送信するステップと、
前記基地局が、第1ダウンリンク暗号キーを捨て、前記第1ダウンリンク暗号キーの代わりに第1アップリンク暗号キーに代替するステップと、
前記基地局が、前記第1アップリンク暗号キーを第1新しい暗号キーに代替するステップと、
前記基地局が、前記第1アップリンク暗号キーに代替された第1ダウンリンク暗号キーを捨て、前記第1新しい暗号キーに代替するステップと、
前記基地局が、前記第1新しい暗号キーに代替された前記第1アップリンク暗号キーを第2新しい暗号キーに代替するステップと、を含むことを特徴とする請求項1に記載の方法。
【請求項13】
前記キーを同期化するEKS(Encryption Key Sequence)が有効であるか否かを判断するステップと、
前記EKSが有効ではない場合、基地局がTEK_Invalidメッセージを端末に送信するステップと、
前記端末が、前記TEK_Invalidメッセージを受信するとき、前記基地局にTEK_Requestメッセージを送信するステップと、
前記基地局が、TEK_Requestメッセージを受信するとき、前記端末にTEK_replyメッセージを送信するステップと、をさらに含むことを特徴とする請求項1に記載の方法。
【請求項14】
前記キーは、キー同意(Key agreement)アルゴリズムに基づいて更新されることを特徴とする請求項1に記載の方法。
【請求項15】
前記キーが有効であるか否かを判断するステップと、
前記キーが有効ではない場合、前記受信されたメッセージを捨てるステップと、をさらに含むことを特徴とする請求項1に記載の方法。
【請求項16】
無線通信システムにおける完全性検査のための情報のオーバーヘッドを低減させるための装置であって、
メッセージの受信時、第1 ICVと第2 ICVとを比較して、前記受信されたメッセージの完全性エラーを検出するメッセージ認証部と、
前記受信されたメッセージが完全性エラーを含む場合、前記完全性エラーが発生した回数をカウントするデータ処理部と、
前記完全性エラーが発生した回数がスレショルド値以上である場合、キー更新手続きを行う制御部と、を備えることを特徴とする装置。
【請求項17】
前記キーは、AKとTEKのうち何れか一つであることを特徴とする請求項16に記載の装置。
【請求項18】
前記メッセージは、制御メッセージとMPDUのうち何れか一つであることを特徴とする請求項16に記載の装置。
【請求項19】
前記ICVは、CMACとAES−CCM方式に基づくICVのうち何れか一つであることを特徴とする請求項16に記載の装置。
【請求項20】
前記データ処理部は、前記キーが更新されるとき、前記完全性エラーが発生した回数を0にリセットすることを特徴とする請求項16に記載の装置。
【請求項21】
前記制御部は、前記受信されたメッセージが完全性エラーを含む場合、前記受信されたメッセージを捨てることを特徴とする請求項16に記載の装置。
【請求項22】
前記制御部は前記更新されたキーを利用して次のメッセージを受信することを特徴とする請求項16に記載の装置。
【請求項23】
前記第1 ICVは前記受信されたメッセージに含まれた値であり、前記第2 ICVは前記キーから派生された値であることを特徴とする請求項16に記載の装置。
【請求項24】
前記制御部は、端末から基地局が前記メッセージを 受信 するとき、
前記基地局が、第1ダウンリンク暗号キーを捨て、前記第1ダウンリンク暗号キーを第1アップリンク暗号キーに代替し、
前記基地局が、前記第1アップリンク暗号キーを新しい暗号キーに代替し、
前記基地局が、前記端末に、暗号キーが有効ではないことを示すメッセージを送信することを特徴とする請求項16に記載の装置。
【請求項25】
前記制御部は、端末から基地局が前記メッセージを 受信 するとき、
前記基地局が、第1ダウンリンク暗号キーを捨て、前記第1ダウンリンク暗号キーの代わりに第1アップリンク暗号キーに代替し、
前記基地局が、前記第1アップリンク暗号キーを第1新しい暗号キーに代替し、
前記基地局が、前記第1アップリンク暗号キーに代替された第1ダウンリンク暗号キーを捨て、前記第1新しい暗号キーに代替し、
前記基地局が、前記第1新しい暗号キーに代替された前記第1アップリンク暗号キーを第2新しい暗号キーに代替することを特徴とする請求項16に記載の装置。
【請求項26】
前記制御部は、基地局から端末が前記メッセージを 受信 するとき、
前記端末が、前記基地局に暗号キーが有効ではないことを示すメッセージを送信し、
前記基地局が、第1ダウンリンク暗号キーを捨て、前記第1ダウンリンク暗号キーを第1アップリンク暗号キーに代替し、
前記基地局が、前記第1アップリンク暗号キーを新しい暗号キーに代替することを特徴とする請求項16に記載の装置。
【請求項27】
前記制御部は、基地局から端末が前記メッセージを 受信 するとき、
前記端末が、前記基地局に暗号キーが有効ではないことを示すメッセージを送信し、
前記基地局が、第1ダウンリンク暗号キーを捨て、前記第1ダウンリンク暗号キーの代わりに第1アップリンク暗号キーに代替し、
前記基地局が、前記第1アップリンク暗号キーを第1新しい暗号キーに代替し、
前記基地局が、前記第1アップリンク暗号キーに代替された第1ダウンリンク暗号キーを捨て、前記第1新しい暗号キーに代替し、
前記基地局が、前記第1新しい暗号キーに代替された前記第1アップリンク暗号キーを第2新しい暗号キーに代替することを特徴とする請求項16に記載の装置。
【請求項28】
前記制御部は、前記キーを同期化するEKSが有効であるか否かを判断し、
前記EKSが有効ではない場合、基地局がTEK_Invalidメッセージを端末に送信し、
前記端末が、前記TEK_Invalidメッセージの受信時、前記基地局にTEK_Requestメッセージを送信し、
前記基地局が、TEK_Requestメッセージの受信時、前記端末にTEK_replyメッセージを送信することを特徴とする請求項16に記載の装置。
【請求項29】
前記キーは、キー同意アルゴリズムに基づいて更新されることを特徴とする請求項16に記載の装置。
【請求項30】
前記制御部は、キーが有効であるか否かを判断し、
前記キーが有効ではない場合、前記受信されたメッセージを捨てることを特徴とする請求項16に記載の装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2011−45064(P2011−45064A)
【公開日】平成23年3月3日(2011.3.3)
【国際特許分類】
【出願番号】特願2010−183804(P2010−183804)
【出願日】平成22年8月19日(2010.8.19)
【出願人】(390019839)三星電子株式会社 (8,520)
【氏名又は名称原語表記】SAMSUNG ELECTRONICS CO.,LTD.
【住所又は居所原語表記】416,Maetan−dong,Yeongtong−gu,Suwon−si,Gyeonggi−do 442−742(KR)
【Fターム(参考)】