説明

移動通信システムの認証キー生成方法

本発明は移動通信システムの認証キー生成方法に関するものである。移動通信システムで、端末と基地局の間に認証が成功した後、認証キーを生成する時、認証キー生成回数を示す値を利用して認証キーを生成する。その後、端末と基地局は所定の手続を通じて同一認証キー及び認証キー生成回数値を共有しているかどうかを確認する。このような認証キー生成方法を通じて端末と基地局の間に互いに送受信されるメッセージに対する認証機能を効率的に支援して悪意のある使用者による反復攻撃に対して強力に防御することができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は移動通信システムの認証に関し、さらに詳しくは、移動通信システムで認証された端末に対する認証キーを生成する方法に関するものである。
【背景技術】
【0002】
無線携帯インターネットサービスを含む移動通信システムでは安全にサービスを提供するために端末に対する権限検証及び認証手続を行う。このような機能は移動通信サービスの安全性及び網の安定性のために必要な基本的な要求事項として台頭している。最近には、より強力な保安性を提供する保安キー管理プロトコルであるPKMv2(PrivacyKey Management Version 2)が提案された。PKMv2では端末と基地局を相互認証するRSA(Rivest Shamir Adleman)基盤認証方式と上位認証プロトコルを利用するEAP(Extensible Authentication Protocol)基盤認証方式を多様に組み合わせて端末または基地局に対する装置認証、そして使用者認証まで行うことができる。
【0003】
このような認証方法では端末または基地局に対する装置認証や使用者認証を成功的に行った後、認証キーを生成する。しかし、従来の認証キー生成方法は移動通信システムで制御メッセージ認証機能と反復攻撃(Replay attack)防御機能を効率的に支援できないという問題を持っている。
【発明の開示】
【発明が解決しようとする課題】
【0004】
したがって、本発明が目的とする技術的課題は、移動通信システムで端末と基地局の間に送受信されるメッセージに対する効率的な認証のための認証キー生成方法を提供することにある。
【0005】
また、本発明が目的とする技術的課題は、悪意のある反復攻撃に対応できる認証キー生成方法を提供することにある。
【課題を解決するための手段】
【0006】
前記技術的課題を達成するための本発明の特徴による認証キー生成方法は移動通信システムで認証に成功した端末に相当する認証キーを生成する方法で、端末と基地局が互いに協議した認証方式に相当する認証手続の遂行によって認証キー生成のための少なくとも1つの基本キーを獲得する段階;認証キー生成回数値を決める段階;及び前記基本キーと認証キー生成回数値に基づいて認証キーを生成する段階を含む。
【0007】
前記認証キーを生成する段階は、前記基本キーに基づいて所定の演算を行って入力キーを生成する段階端末識別子、基地局識別子、前記認証キー生成回数値、そして所定のストリング文字を入力データとして設定する段階;及び、前記入力キーと入力データに基づいてキー生成アルゴリズムを行って認証キーを生成する段階を含むことができる。
【0008】
本発明の他の特徴による認証キー生成方法は、移動通信システムで認証に成功した端末に相当する認証キーを生成する方法で、基地局が認証キー生成回数値に基づいて生成される認証キーを獲得する段階;前記基地局が認証キー生成回数値、そしてメッセージ認証のためのメッセージ認証コードを含むSA−TEK(SA−Traffic Encryption Key)試行メッセージを端末に伝送する段階;前記SA−TEK試行メッセージを受信した端末から、前記端末が獲得した認証キー生成回数値、そしてメッセージ認証コードを含むSA−TEK要請メッセージを受信する段階;及び、前記基地局がSA−TEK応答メッセージを端末に伝送して基地局と端末が同一な認証キーと認証キー生成回数値を共有していることを通知する段階を含む。
【0009】
本発明の他の認証キー生成方法は、移動通信システムで認証に成功した端末に相当する認証キーを生成する方法で、端末が基地局から認証キー生成回数値、そしてメッセージ認証のためのメッセージ認証コードを含むSA−TEK試行メッセージを受信する段階;前記端末が認証キー生成回数値、そしてメッセージ認証コードを含むSA−TEK要請メッセージを前記基地局に伝送する段階;及び、前記端末が基地局からSA−TEK応答メッセージを受信して基地局と端末が同一な認証キーと認証キー生成回数値を共有していることを確認する段階を含む。
【0010】
本発明の他の特徴による認証キー生成方法は、移動通信システムで認証に成功した端末に相当する認証キーを生成する方法で、端末が認証キー生成回数値に基づいて認証キーを生成する段階;前記端末が認証キー生成回数値、そしてメッセージ認証のためのメッセージ認証コードを含むRNG(ranging)要請メッセージを基地局に伝送する段階;前記RNG要請メッセージを受信した基地局から前記基地局が獲得している認証キー生成回数値、そしてメッセージ認証コードを含むRNG応答メッセージを受信する段階;及び前記RNG応答メッセージ受信によって前記端末は基地局と同一な認証キーと認証キー生成回数値を共有していることを確認する段階を含む。
【0011】
本発明の他の特徴による認証キー生成方法は、移動通信システムで認証に成功した端末に相当する認証キーを生成する方法で、基地局が前記端末から認証キー生成回数値、そしてメッセージ認証のためのメッセージ認証コードを含むRNG(ranging)要請メッセージを受信する段階;前記基地局が自分が獲得している認証キー生成回数値、そしてメッセージ認証コードを含むRNG応答メッセージを生成する段階;及び前記基地局が前記RNG応答メッセージを前記端末に伝送して前記端末と基地局が同一な認証キーと認証キー生成回数値を共有していることを通知する段階を含む。
【0012】
このような認証キー生成方法で、基地局または端末が所定のメッセージを受信すると、前記受信されたメッセージに含まれているメッセージ認証コードと自体的に生成したメッセージ認証コードの同一性を判断する段階;前記メッセージ認証コードが同一な場合、前記受信されたメッセージが適法なメッセージであることを判断する段階;前記受信されたメッセージに含まれた認証キー生成回数値と自体的に保有している認証キー生成回数値の同一性を判断する段階;及び前記認証キー生成回数値が互いに同一である場合、前記基地局と端末が同一な認証キー生成回数値を共有していることを判断する段階をさらに含むことができる。
【0013】
また、前記メッセージに含まれる前記メッセージ認証コードは基地局または端末が自体的に生成した認証キーを基本として生成されるメッセージ認証キーに基づいて生成されるコードであり得る。
【発明の効果】
【0014】
本発明の実施例によると、移動通信システムでより安全で強力な認証キーを生成することができ、具体的に次のような効果が提供される。
【0015】
第1に、端末と基地局の間の伝送される制御メッセージに対する反復攻撃を防御するために使用されるCMACパケットナンバーカウンターが超過した時、不要な再認証手続を行わずに認証キーを更新することができる。
【0016】
第2に、端末が同一な基地局からサービスの提供を受けていて、同一なPAKまたはPMKを持っているとしても新たな認証キーを生成することができる。
【0017】
第3に、端末と基地局の間に伝送される制御メッセージに対する認証機能だけでなく悪意のある使用者からの反復攻撃にも防御できる機能を完璧に支援することによって、システム次元で安定した運用と性能向上をもたらす。
【発明を実施するための最良の形態】
【0018】
以下では添付した図面を参照して本発明の実施形態に対して本発明が属する技術分野における通常の知識を有する者が容易に実施できるように詳しく説明する。しかし、本発明は多用で相異なる形態で実現することができ、ここで説明する実施形態に限られない。図面で本発明を明確に説明するために説明上不要な部分は省略した。
【0019】
また、ある部分がある構成要素を‘含む’とする時、これは特に反対になる記載のない限り他の構成要素を除くことではなく、他の構成要素をさらに含むことを意味する。
【0020】
図1は本発明の実施形態による移動通信システムのネットワーク連結構造を概略的に示す図面である。
【0021】
移動通信システムは基本的に加入者端末(Subscribe Station、説明の便宜上“端末”と言う)10、基地局(Base Station、以下、便宜上“20”を代表番号として記載する)、前記基地局と接続されたルーター(30、31)、そしてルーター(30、31)に接続されて加入者端末10に対する認証キーを管理する認証キー生成装置(Authenticator)40を含む。認証キー生成装置40は認証サーバー(AAA:Authentication Authorization and Accounting Server、図示せず)と連係して本発明の実施形態による認証関連キーを生成、維持及び管理する。認証キー生成装置40はルーター(30、31)に含まれる形態で実現され、またはルーター(30、31)とは独立的な形態など、多様な形態で実現される。
【0022】
端末10と基地局(20、21)は通信を始めながら端末10に対する認証のための認証方式を交渉し、交渉結果によって選択した認証方式によって認証手続を行う。本発明の実施形態による端末10と基地局(20、21)の間に行われる認証政策はPKMv2による認証政策等に基づくが、必ずこれに限定されるわけではない。PKMv2による認証政策にはRSA(Rivest Shamir Adleman)基盤認証方式、EAP(Extensible Authentication Protocol)基盤認証方式、そして認証されたEAP基盤認証方式の組み合わせによって多様な類型の認証方式が存在する。
【0023】
本発明の実施形態では端末及び基地局に対する装置認証または使用者認証を行うためにRSA基盤認証方式とEAP基盤認証方式を支援する。図2は本発明の実施形態で使用される認証関連情報を示す表である。特に、図2はIEEE802.16ワイヤレスMANシステムに基づく無線携帯インターネットシステムで定義する認証関連情報を示したテーブルである。
【0024】
RSA基盤認証手続を成功的に行うと、端末10と認証キー生成装置40は認証キー(AK:Authorization Key)生成のための基本キーであるPAK(Primary Authorization Key)、PAK一連番号(PAK sequence number)、そしてPAK有効時間(PAK life time)を共有する。PAKは端末と認証キー生成装置が安全に共有する基本キーであり、PAK一連番号はPAKを識別する番号であり、PAK有効時間は当該PAKが認証キー生成に使用される有効な時間を示す。
【0025】
また、EAP基盤認証手続を成功的に行うと、端末10と認証キー生成装置40は認証キー生成のための基本キーであるPMK(Pairwise Master Key)、PMK一連番号(PMK sequence number)、そしてPMK有効時間(PMK life time)を共有する。PMKは端末と認証キー生成装置が安全に共有する基本キーであり、PMK一連番号はPMKを識別する番号であり、PMK有効時間は当該PMKが認証キー生成に使用される有効な時間を示す。
【0026】
RSA基盤認証手続またはEAP基盤認証手続を通じて共有するPAKまたはPMKに基づいて端末10と認証キー生成装置40は認証キーを生成する。特に、基地局20は認証キー生成装置40からPAKまたはPMKに基づいて生成される認証キーの提供を受ける。基地局20の提供を受けた認証キーは端末10と共有する認証キーである。
【0027】
端末10と認証キー生成装置40はまたPAK一連番号またはPMK一連番号に基づいて認証キー一連番号(AK Sequence Number)を生成する。さらに、PAK有効時間またはPMK有効時間の中で最小の有効時間を認証キー有効時間(AK life time)と定義して使用する。一方、認証キー生成装置40は認証キーと認証キー一連番号、そして認証キー有効時間を基地局20に伝達して認証の時に使用できるようにする。
【0028】
また、端末10と基地局20は前記認証キーと認証キー一連番号を持って認証キー識別子AKIDを生成する。
【0029】
端末基本機能交渉手続を通じて端末10と基地局20の間のメッセージ認証機能を行うために使用するメッセージ認証方式(MAC mode:Message Authentication Code Mode)を決める。この時、決められたメッセージ認証方式に応じてメッセージ認証コード方式でCMAC(Cipher−based Message Authentication Code)またはHMAC(Hashed Message Authentication Code)が決められる。端末10と基地局20はCMACとHMACのうちの少なくとも1つのメッセージ認証コード方式を使用して制御メッセージに対する認証機能を支援する。
【0030】
メッセージ認証コードを生成するために上向メッセージ認証キー(HMAC_KEY_UまたはCMAC_KEY_U)と下向メッセージ認証キー(HMAC_KEY_DまたはCMAC_KEY_D)が使用されるが、このような上向/下向メッセージ認証キーは上述したように認証手続遂行の後に得られる認証キー(AK)に基づいて導出される。
【0031】
特に、制御メッセージ認証機能を行うためにCMACを使用する場合、制御メッセージに対する認証機能だけでなく、反復攻撃防御機能を支援するためにカウンターを使用する。このようなカウンターを“CMACパケットナンバーカウンター(CMAC_PN_*)”と命名する。
【0032】
CMACパケットナンバーカウンター(CMAC_PN_*)は端末10から基地局20への上向リンクに対する上向CMACパケットナンバーカウンター(CMAC_PN_U)と、基地局20から端末10への下向リンクに対する下向CMACパケットナンバーカウンター(CMAC_PN_D)からなる。CMACパケットナンバーカウンター(CMAC_PN_*)は新たな認証キーが生成されるたびにその値が初期値(例えば“0”)にリセットされ、端末10または基地局20は新たな制御メッセージを作って相対ノードに伝送するたびにカウントされる値を所定値(例えば、+1)だけ増加させる。
【0033】
一方、端末10と基地局20は送受信されるメッセージに、当該メッセージに対する反復攻撃を防止するためにCMACパケットナンバーカウンター(CMAC_PN_*)を含めて伝送する。端末10と基地局20はそれぞれCMACパケットナンバーカウンター(CMAC_PN_*)を独立的に管理する。そして、CMACパケットナンバーカウンター(CMAC_PN_*)が含まれたメッセージを受信した受信側では前記メッセージに含まれたCMACパケットナンバーカウンター(CMAC_PN_*)と既に貯蔵されていたCMACパケットナンバーカウンター(CMAC_PN_*)との関係によって前記メッセージが反復攻撃を受けたかどうかを判断する。例えば、端末10または基地局20は最近受信した制御メッセージに相当するCMACパケットナンバーカウンターを貯蔵し、新たに受信した制御メッセージに相当するCMACパケットナンバーカウンターが既に貯蔵したCMACパケットナンバーカウンターより小さいか同一な値であれば新たに受信した制御メッセージが反復攻撃を受けたことと判断して当該メッセージを廃棄処理する。したがって、制御メッセージに対する認証機能だけでなく反復攻撃防御機能も支援する。
【0034】
次に、上述した多様なキーを利用してメッセージを送受信する場合について説明する。
図3は移動通信システムのハンドオーバーを行う時、端末と基地局の間で制御メッセージが送受信される手続を示す流れ図である。特に、図3は従来の移動通信システムで端末10が第1基地局20から第2基地局21へハンドオーバーする時、前記キーを利用して制御メッセージを送受信する場合を示す流れ図である。
【0035】
移動通信システムで支援する認証政策によって端末10、第1基地局20、第2基地局21、認証キー生成装置40、そして認証サーバーは端末装置または基地局装置に対する認証または使用者認証を行い、初期接続手続を完了する(S10)。
【0036】
認証政策によって端末10と認証キー生成装置40は認証キー生成のための基本キーであるPAKまたはPMKを共有し、PAKまたはPMKに基づいて認証キーAK1と認証キー一連番号及び認証キー有効時間を導出する。認証キーを生成する方法としては、例えば、PAKとPMKの論理和演算による結果値が入力キーとして使用され、端末MACアドレスと基地局識別子、そして所定のストリング文字の組み合わせが入力データとして使用される。このような入力データと入力キーを利用してキー生成アルゴリズムを行って所定のデータを獲得し、このようなデータを認証キーとして使用することができる。
【0037】
認証キー生成装置40は認証キーAK1、これに関する認証キー一連番号、そして認証キー有効時間を含む情報を現在のサービング基地局として機能する第1基地局20に伝送する。その後、端末10と第1基地局20は認証キーと認証キー一連番号及び認証キー有効時間に基づいて第1認証キー関連情報AK1 Contextを生成し、これを共有する。認証キー関連情報では上向/下向CMACパケットナンバーカウンターが含まれることもある。
【0038】
第1認証キー関連情報に含まれる上向/下向CMACパケットナンバーカウンターの初期値をそれぞれ“0”に設定する(S11)。端末と基地局はメッセージ認証コード方式でCMACを利用して送受信される制御メッセージに対する認証を行い、制御メッセージに上向または下向CMACパケットナンバーカウンター値を含めて伝送することによって、反復攻撃に対する防御機能を支援する。
【0039】
その後、端末10と第1基地局20の間で最近送受信された制御メッセージに相当する上/下向CMACパケットナンバーカウンターの最大値がそれぞれ1000と1500であると仮定する(S12)。
【0040】
一方、端末10が現在サービスの提供を受けている第1基地局20との無線チャンネル環境悪化によって無線チャンネル環境の良い新たな目的基地局である第2基地局21からサービスの提供を受けようとする場合、ハンドオーバー手続を基地局(20、21)と認証キー生成装置40を通じて行う(S20)。ハンドオーバー手続は一般に公知された技術であるために、ここでは詳細な説明を省略する。ハンドオーバー手続が成功的に完了すると、端末10と直前サービス基地局である第1基地局20は第1認証キー関連情報AK1 Contextを削除する。
【0041】
端末10がハンドオーバーした目的基地局である第2基地局21と直前サービス基地局である第1基地局20が同一な認証キー生成装置40が管理する移動領域に存在しているので、端末10と認証キー生成装置40はPAKまたはPMKを更新する必要がない。しかし、認証キーを生成する場合には基地局識別子が入力データとして使用されるために、同一なPAKまたはPMKの論理和結果値が入力キーとして使用されるとしても認証キーを更新しなければならない。したがって、ハンドオーバーが完了した後に端末10と認証キー生成装置40は第2基地局21の基地局識別子を含む複数情報を利用して認証キーを新たに生成し、認証キー一連番号と認証キー有効時間も新たに生成する。特に、認証キー生成装置40は生成した認証キーと認証キー一連番号及び認証キー有効時間を現在のサービス基地局として機能する第2基地局21に伝送する。
【0042】
端末10と第2基地局21は認証キーと認証キー一連番号及び認証キー有効時間を持って第2認証キー関連情報AK2 Contextを生成し、これを共有する。ここでも同様に、第2認証キー関連情報に属する上向/下向CMACパケットナンバーカウンターの初期値をそれぞれ0に設定する(S21)。その後、端末10と第2基地局21の間に最近送受信された制御メッセージに相当する上向/下向CMACパケットナンバーカウンターの最大値がそれぞれ2000と2500であると仮定する(S22)。
【0043】
このように端末10が第2基地局21を通じてサービスを受けている状態で、再び無線チャンネル環境の悪化によって直前第1基地局20にハンドオーバーを行うことができる。この場合、端末10はハンドオーバー手続を基地局(20、21)と認証キー生成装置40を通じて行う(S30)。
【0044】
第1基地局20が直前サービス基地局の第2基地局21と同一な認証キー生成装置領域内に存在しているために、端末と認証キー生成装置40はPAKまたはPMKを更新する必要がなく、第1基地局の識別子を含む複数情報に基づいて認証キーを再生成する。認証キー生成装置40によって生成された認証キー、認証キー一連番号及び認証キー有効時間は第1基地局20に提供される。
【0045】
この時、生成した認証キーは端末10が初期接続手続(S10)を通じて第1基地局20と共有した第1認証キーと同一な認証キーである。つまり、端末10と第1基地局20が生成した認証キー関連情報は前記端末初期接続手続を通じて端末と第1基地局20が共有した第1認証キー関連情報AK1 Contextと同一な情報である。この場合にも同様に、認証キー生成によって第1認証キー関連情報に属する上向/下向CMACパケットナンバーカウンターの初期値がそれぞれ0に設定される(S31)。
【0046】
しかし、この時点から端末10と基地局20は悪意のある使用者から反復攻撃を受けることがある。例えば、悪意のある使用者が端末の初期接続手続(S10)を完了した後、端末10と第1基地局20の間で送受信される制御メッセージを全て貯蔵したと仮定する。もちろん、これらの制御メッセージはメッセージ認証コード方式であるCMACと上向または下向CMACパケットナンバーカウンターを含んでいる。
【0047】
このような状態で第1基地局20から第2基地局21へハンドオーバーした端末が再び第1基地局20へハンドオーバーする場合、悪意のある使用者が前記貯蔵した約1500個の制御メッセージを下向CMACパケットナンバーカウンターが0から1500になるまで端末10に伝送しても、端末10はこのようなメッセージを適法な基地局から伝送を受けたメッセージと見なして、これに対する応答をする。また、悪意のある使用者が前記貯蔵した約1000個の制御メッセージを上向CMACパケットナンバーカウンターが0から1000になるまで基地局21に伝送しても、基地局20はこれらメッセージを適法な端末から伝送を受けたメッセージと見なして、これに対する応答をする。このような反復攻撃によるメッセージは廃棄処理されなければならない(S32)。
【0048】
このように、端末と基地局の間に送受信される制御メッセージにCMACパケットナンバーカウンターを含めて伝送しても悪意のある使用者からの反復攻撃を受けることがある。反復攻撃を受けると、当該端末と基地局の誤動作を招き、攻撃対象が広くなるとシステムの性能低下を引き起こす。
【0049】
したがって、本発明の実施形態では端末と基地局の間に送受信される制御メッセージに対する認証機能と反復攻撃防御機能を完璧に支援する多様な手続を行うことができる。また、本発明の実施形態では端末と基地局が共有する認証キーを強力で効率的に生成する。つまり、認証キーだけでなく認証キー関連情報に安全性を提供することによって、端末と基地局の間に伝送される制御メッセージ自体に対する認証機能だけでなく、悪意のある使用者からの反復攻撃に対する防御機能を完璧に支援させる。したがって、システムの安定した運用と性能向上が引き起こされる。
【0050】
次に、本発明の実施形態による認証キー生成方法について具体的に説明する。
図4は本発明の実施形態による認証キー生成方法の流れを示す図面である。
【0051】
無線携帯インターネットシステムのような移動通信システムではサービス事業者の認証政策によって多様な認証手続を行う。認証手続遂行によって認証キー生成のための基本キーが獲得され、このような基本キーと端末または基地局に関する複数の情報を利用して認証キーを生成する。
【0052】
複数の基本キーは上述したようにRSA認証方式またはEAP認証方式手続を行った後に得られるPAKまたは/及びPMKを使用することができ、端末に関する情報としては端末識別子、基地局に関する情報としては基地局識別子などが使用される。ここでは端末識別子として端末のMACアドレスが使用されるが、必ずこれに限定されることではない。
【0053】
本発明の実施形態ではキー生成アルゴリズムを利用して認証キーを生成するが、この場合、基本キーから得られる値を入力キーとして使用し、端末MACアドレス、基地局識別子、そして認証キー生成回数値を含むデータを入力データとして使用する。入力データとしては端末MACアドレス、基地局識別子、認証キー生成回数値、その他にも所定のストリング文字、例えば“AK”というストリング文字を互いに連結したデータが使用される。
【0054】
具体的に図4に示されているように、端末10と認証キー生成装置40は所定の認証手続を行った後に認証キー生成のための基本キーを互いに共有する(S100)。基本キーに対して所定の演算を行って得られる結果値を入力キーとして設定し(S110)、端末MACアドレスと基地局識別子、認証キー生成回数値、そして“AK”というストリング文字を入力データとして設定する(S120)。
【0055】
認証キー生成回数値は端末10と認証キー生成装置40が認証キーを新たに生成する回数を示す値である。認証キーを新たに生成する場合としては端末と基地局の間の最初認証手続を行う時、再認証手続を行う時またはCMACパケットナンバーカウンターを超えた時、ハンドオーバー手続に成功した時、ハンドオーバーを取り消した時、端末位置更新の時またはドロップ手続を行った時などがある。
【0056】
次に、入力データをキー生成アルゴリズムに適用させ、前記入力キーを利用してキー生成アルゴリズムを行う。キー生成アルゴリズムによって得られた結果データを認証キーとして使用する(S130)。ここで、キー生成アルゴリズムとしてCMACアルゴリズムを利用する“Dot16KDF”を使用することができるが、これに限定されない。
【0057】
このような本発明の実施形態による認証キー生成方法をRSA基盤認証手続を行った後、EAP基盤認証手続を行う場合に適用させることを例として説明する。
【0058】
図5は、RSA基盤認証手続を行った後、EAP基盤認証手続を行う認証方法において本発明の実施形態による認証キー生成方法を適用した場合の流れ図である。
【0059】
RSA基盤認証手続が成功的に完了すると、図5でのように端末10と認証キー生成装置40はpre−PAK(例:256ビット)を共有する(S200)。このpre−PAKは認証キー生成装置40でランダムに生成してもよい。この場合、認証キー生成装置40は端末公開キーを持ってpre−PAKを暗号化して端末10に伝達する。この暗号化されたpre−PAKは前記端末公開キーと対になる秘密キーのみを持つ端末のみが解読できる。
【0060】
端末10と認証キー生成装置40はpre−PAKを入力キーとし、端末MACアドレス(SS_MAC_Address)と基地局識別子BSID、そして“EIK+PAK”というストリング文字を入力データとし、キー生成アルゴリズムを行って結果データを得る(S210)。
【0061】
結果データで所定ビット、例えば、320ビットを切り出して、切り出したデータの中で所定ビット、例えば、上位160ビットをEIK(EAP Integrity Key)として使用し、残りビット、例えば、下位160ビットをPAKとして使用する(S220)。
【0062】
一方、RSA基盤認証手続を行った後、EAP基盤認証手続が成功的に完了すると、上位EAP認証プロトコル特性によって端末10と認証キー生成装置40は512ビットのMSK(Master Session Key)を共有する(S230)。MSKを共有する場合、端末10と認証キー生成装置40はMSKの所定ビット、例えば、上位160ビットを切り出す。そして、切り出した160ビットデータをPMKとして使用する(S240〜S250)。
【0063】
上述したように得られたPAKとPMKを所定の演算、例えば排他的論理和(exclusive−or)演算し、その結果として得られる結果値を入力キーとして設定する。そして、前記端末MACアドレス(SS_MAC_Address)と基地局識別子BSID、認証キー生成回数値(AKGeneratedNumber)、そして“AK”というストリング文字を入力データとし、前記入力キーを利用してキー生成アルゴリズムを行う。キー生成アルゴリズムによって得られた結果データで所定ビット、例えば、上位160ビットを切り出し、切り出したビットのデータを認証キーAKとして使用する(S260〜S270)。
【0064】
その他にも本発明の実施形態による認証キー生成方法はRSA基盤認証手続のみを行って基本キーとしてPAKのみを獲得した場合や、あるいはEAP基盤認証手続のみを行って基本キーとしてPMKのみを獲得した場合にも適用することができる。この場合にはPAKまたはPMKのみを入力キーとし、端末MACアドレス、基地局識別子、認証キー生成回数値、そして“AK”というストリング文字を入力データとしてキー生成アルゴリズムを行う。そして、得られる結果データで所定ビットを認証キーAKとして使用する。また、本発明の実施形態による認証キー生成方法はRSA基盤認証手続を行った後に認証されたEAP基盤認証手続を行う場合にも適用できる。この場合には前記図5に示された過程を通じて認証キーが生成できる。
【0065】
上述した方法によって認証キーが生成される回数に基づいて認証キーが生成され、体系的な構造を有しながら反復攻撃に対する防御機能を支援できる強力な認証キーが生成できる。特に、このような認証キーと認証キー生成回数値に基づいて制御メッセージ送受信が行われることによって、認証キー生成に関与しない悪意のある使用者の反復攻撃に対する強力な防御が行われる。
【0066】
制御メッセージに対する認証を行いながら反復攻撃に対する防御機能を支援するためには、上述したように生成された認証キーを効率的に運営しなければならず、特に認証キー生成回数値フィールドを正しく運用しなければならない。
【0067】
認証キー生成回数値は端末10と認証キー生成装置40でそれぞれ管理され、前記ノードで認証キーを生成するたびに認証キー生成回数値を所定値(例えば+1)だけ増加させる。また、第1認証キーを生成する時、認証キー生成回数値は初期値、例えば1を有する。認証キー生成装置40は認証キーを生成するたびに生成された認証キー、認証キー一連番号、認証キー有効時間及び認証キー生成回数値を基地局20に伝達する。
【0068】
端末10と基地局20は新たな認証キーを更新するたびに認証キー、認証キー一連番号、認証キー有効時間及び認証キー生成回数値を正しく共有したかどうかを確認する必要性がある。
【0069】
本発明の実施形態では、端末と基地局の間に行われる3waySA−TEK(SA−Traffic Encryption Key)手続を通じて認証キーだけでなく認証キー生成回数値が正しく共有されたかどうかを確認する。または、端末と基地局の間に行われるRNG−REQ/RSP(ranging−request/response)手続を通じて認証キーだけでなく認証キー生成回数値が正しく共有されたかどうかを確認する。
【0070】
例えば、端末と基地局の間の最初認証手続を行う時、再認証手続を行う時またはCMACパケットナンバーカウンターを超えた時に認証キーを更新する場合、3waySA−TEK手続を通じて認証キー及び認証キー生成回数値が正しく共有されたかどうかを確認する。また、ハンドオーバー手続が成功した時、位置更新の時またはドロップ手続を行う時に認証キーを更新する場合、RNG−REQ/RSP手続を通じて認証キー及び認証キー生成回数値が正しく共有されたかどうかを確認する。
【0071】
実施例
次に、本発明の実施例による方法によって認証キーを生成しながら追加的に生成された認証キーに関する情報を確認する認証キー生成方法について説明する。以下に記述する各実施例による認証キー生成方法は基本的に図4に記述された方法で認証キーを生成する。
【0072】
まず、端末の初期ネットワーク接続手続を行った後、認証が行われた後に再認証が発生した場合に行われる。
【実施例1】
【0073】
本発明の第1実施例による認証キー生成方法について説明する。
図6は本発明の第1実施例による認証キー生成方法の流れ図である。
端末10は基地局20、認証キー生成装置40、そして認証サーバー(図示せず)と連動してシステムの初期接続手続を行う(S300)。
【0074】
初期接続手続に含まれた認証手続(例えば、RSA基盤認証手続またはEAP基盤認証手続など)が成功的に完了すると、端末10と認証キー生成装置40は図5に示された方法によって第1認証キーAK1を生成し、これに伴う認証キー一連番号及び認証キー有効時間を生成する。この場合、当該端末に対して第1認証キーを生成したために認証キー生成回数値は初期値、例えば“1”に設定され、このような認証キー生成回数値に基づいて第1認証キーAK1が生成される(S300)。認証キー生成装置40はこのように生成された第1認証キーAK1、認証キー一連番号AKSN:Authorization Key Sequence Number)、認証キー有効時間及び1に設定された認証キー生成回数値(AKGeneratedNumber)を基地局20に伝送する(S310)。
【0075】
基地局20は認証キー生成装置40から提供を受けた認証キー、認証キー一連番号及び認証キー生成回数値が端末10が保有していることと同一であるかどうかを確認するために下記のようにSA−TEK手続を行う。
【0076】
まず、基地局20はSA−TEK手続開始を通知するために一名“SA−TEK試行メッセージ”であるPKMv2SA−TEK−Challengeメッセージを端末10に伝送する(S320)。PKMv2SA−TEK−Challengeメッセージは認証キー一連番号、認証キー生成回数値(ここでは0×01)、そして制御メッセージ認証のためのメッセージ認証コードを含む。ここで、メッセージ認証コードは第1認証キーAK1を通じて導出したメッセージ認証キーを持って生成したものである。
【0077】
ここではメッセージ認証コード方式としてCMACを使用する。したがって、制御メッセージにCMAC−Digestが含まれる。しかし、その他にもメッセージ認証コード方式でHMACを使用することができ、この場合には制御メッセージにHMAC−Digestが含まれる。認証キー(ここではAK1)を持ってメッセージ認証コードを生成する時に使用されるメッセージ認証キー(上向メッセージ認証キー(CMAC_KEY_UまたはHMAC_KEY_U)と下向メッセージ認証キー(CMAC_KEY_DまたはHMAC_KEY_D)を生成することができる。このようなメッセージ認証キーとPKMv2SA−TEK−ChallengeメッセージでCMACを除いた他のパラメターをメッセージハッシュ関数に適用させてメッセージ認証コードを生成する。
【0078】
一方、PKMv2SA−TEK−Challengeメッセージを受信した端末10はメッセージに含まれたメッセージ認証コードのCMAC−Digestと認証キー生成回数値に基づいてメッセージ認証を行う。
【0079】
例えば、PKMv2SA−TEK−ChallengeメッセージでCMAC−Digestを除いた他のパラメターをメッセージハッシュ関数に適用させて新たなCMAC−Digestを生成する。そして、新たに生成したCMAC−Digestと前記PKMv2SA−TEK−Challengeメッセージに含まれたCMAC−Digestが同一である場合、メッセージ認証が成功したことと見なし、同一でない場合にはメッセージ認証が失敗したことと見なす。
【0080】
メッセージ認証コードであるCMAC−Digestに基づくメッセージ認証が成功した場合、端末10は受信したPKMv2SA−TEK−Challengeメッセージに含まれた認証キー生成回数値と端末自分が持っている認証キー生成回数値の同一性を確認する。前記回数値が互いに同一であると端末10は基地局20と同一な認証キーと認証キー生成回数値を共有していると見なし、その後、前記PKMv2SA−TEK−Challengeメッセージに基づいて所定の処理を行う。しかし、前記回数値が互いに同一でない場合にはメッセージ認証が失敗したことと見なして、前記受信されたPKMv2SA−TEK−Challengeメッセージを廃棄処理する。ここでは、メッセージ認証コードの同一性確認を行った後、認証キー生成回数値の同一性確認を行ったが、必ずこのような順に限定されるわけではない。
【0081】
このように本発明の実施例では受信されるメッセージに含まれたメッセージ認証コードであるCMAC−Digestと認証キー生成回数値、自体的に生成したCMAC−Digestと保有していた認証キー生成回数値との同一性を判断する過程を“認証キー同一性確認過程”と総称する。そして、その後、必要に応じて上述したように同一に行われる認証キー同一性確認過程については詳細な説明を省略する。
【0082】
この後、端末10は“SA−TEK試行メッセージ”に対する応答として一名“SA−TEK要請メッセージ”であるPKMv2SA−TEK−リクエストメッセージを基地局20に伝送する(S330)。PKMv2SA−TEK−リクエストメッセージには端末が保有した第1認証キーを通じて導出したメッセージ認証キーを持って生成したメッセージ認証コードであるCMAC−Digestと1に設定された認証キー生成回数値が含まれている。
【0083】
PKMv2SA−TEK−リクエストメッセージを受信した基地局20は、端末10で行った認証キー同一性確認過程と同様にメッセージ認証コード及び認証キー生成回数値に基づいてメッセージ認証を行い、端末と同一な認証キーと認証キー生成回数値を共有しているかどうかを判別する。
【0084】
“SA−TEK要請メッセージ”を成功的に受信した基地局20は一名“SA−TEK応答メッセージ”であるPKMv2SA−TEK−Responseメッセージを端末10に伝送する。この場合、単純確認次元でメッセージ認証遂行のためのメッセージ認証コードと認証キー生成回数値をPKMv2SA−TEK−Responseメッセージに含ませる(S340)。
【0085】
端末10が適法のPKMv2SA−TEK−Responseメッセージを受信するとSA−TEK手続が完了し、端末10と基地局20は新たな認証キーAK1と更新された認証キー生成回数値(00x1)が完璧に共有されたと見なす。この場合にも端末10がPKMv2SA−TEK−Responseメッセージに対して認証キー同一性確認過程を行い、前記過程が成功した場合にSA−TEK手続が完了する。
【0086】
その後、初期認証手続を通じて端末と基地局が持っているPAKまたはPMKの有効時間が満了すると、当該PAKまたはPMKを更新する再認証手続を行う(S350)。
【0087】
再認証手続が成功的に完了すると端末と認証キー生成装置40は当該端末に対して従来認証キー生成回数値を所定の値、例えば+1増加させて“2”に設定する。そして、増加した認証キー生成回数値に基づいて第2認証キーを生成し、また認証キー一連番号及び認証キー有効時間を生成する。認証キー生成装置40は再認証手続によって生成された第2認証キーAK2、認証キー一連番号(0x04)、認証キー有効時間及び2に設定された認証キー生成回数値(0x02)を基地局20に伝送する(S360)。
【0088】
その後、基地局20と端末10は上述した段階(S320〜S340)のようにSA−TAK手続を行って、互いに保有している認証キー、認証キー一連番号及び認証キー生成回数値が互いに同一であるかどうかを確認する(S370〜S390)。SA−TEK手続遂行によって端末10がPKMv2SA−TEK−Responseメッセージを完璧に受信すると、端末10と基地局20は新たな認証キーAK2と更新された認証キー生成回数値(0x02)が完全に共有されたと見なす。
【0089】
一方、端末が同一な基地局から継続してサービスの提供を受けて同一なPAKまたはPMKを持っていても、PAKまたはPMKに対する有効時間が満了する前までは必要であるたびに新たな認証キーを生成することができる。このように新たな認証キー生成による再認証が行われると、本発明の実施例によって上述したように端末と基地局が新たな認証キー及び認証キー生成回数値を共有しているかどうかを確認する手続を行う。その結果、認証キー及び認証キー関連情報は反復攻撃に対して強力な体系を備える。
【0090】
次に、CMACパケットナンバーカウンター超過が発生した場合に行われる、本発明の第2実施例による認証キー生成方法について説明する。ここでは前記第1実施例による認証キー生成方法と同一に行われる過程については詳細な説明を省略する。
【実施例2】
【0091】
図7は本発明の第2実施例による認証キー生成方法の流れ図である。
初期接続手続に含まれた認証手続が成功的に完了すると端末10と認証キー生成装置40は認証キー生成回数値を初期値、例えば“1”に設定し、これに基づいて第1認証キーAK1を生成する。そして、認証キー一連番号及び認証キー有効時間を生成する(S500)。
【0092】
次の基地局20は認証キー生成装置40から提供を受けた認証キー、認証キー一連番号及び認証キー生成回数値が端末10が保有していることと同一であるかどうかを確認するために、前記第1実施例のようにSA−TAK手続を行う(S510〜S540)。SA−TAK手続の遂行によって端末10がPKMv2SA−TEK−Responseメッセージを完全に受信すると、端末10と基地局20は認証キーAK1と更新された認証キー生成回数値(0x01)が完璧に共有されたと見なす。
【0093】
その後、端末10と基地局20は所定の手続による制御メッセージを互いに送受信する。端末10と基地局20は制御メッセージを相対ノードに送信するたびに当該CMACパケットナンバーカウンター値を所定値(例えば+1)だけ増加させ、当該カウンター値を制御メッセージに含めて伝送する。
【0094】
このようなCMACパケットナンバーカウンター値が設定値を超える前に認証キーを更新しなければならない必要があるが、このようなCMACパケットナンバーカウンター値が設定値を超える前の所定のカウンター値をCMACパケットナンバーカウンターグレイス番号(CMAC_PN_*GraceNumber)と言う。説明の便宜上CMAC_PN_*GraceNumberを簡略に“グレイス番号”とも言う。グレイス番号は上向CMACパケットナンバーカウンター値に対する値と、下向MACパケットナンバーカウンター値に対する値が同一である。端末と基地局は端末初期接続手続に含まれた端末基本機能交渉手続(SBC−REQ/RSP)を通じてグレイス番号を交渉することができる。
【0095】
基地局20は上向パケットナンバーカウンター値と下向パケットナンバーカウンター値がグレイス番号と同一であるかどうかを確認する。つまり、端末10から受信された制御メッセージに含まれた上向パケットナンバーカウンター値がグレイス番号に到達したり、端末10に送信する制御メッセージに含まれる下向パケットナンバーカウンター値がグレイス番号に到達した場合、基地局20は認証キー生成装置40へCMACパケットナンバーカウンター(CMAC_PN)値が設定値を超えることを通知する(S550)。
【0096】
認証キー生成装置40はCMACパケットナンバーカウンター値が設定値を超えることを通知受けると認証キーを再生成する。つまり、当該端末に対して第2認証キーを生成することであるために従来認証キー生成回数値を1だけ増加させて2に設定し、これに基づいて第2認証キーAK2を生成する。そして、これに関する認証キー一連番号及び認証キー有効時間を生成する。
【0097】
基地局20は認証キー生成装置40から第2認証キーAK2、認証キー一連番号、認証キー有効時間及び2に設定された認証キー生成回数値の提供を受け提起されて(S560)、このようなことが端末が保有していることと同一であるかどうかを確認するために第1実施と同一にSA−TAK手続を行う。
【0098】
特に、第2実施例で基地局20はPKMv2SA−TEK−Challengeメッセージに認証キー一連番号、そして2に設定された認証キー生成回数値(0x02)及びCMAC−Digestを含ませる。ここで、メッセージ認証コードは第2認証キーAK2を通じて導出したメッセージ認証キーを持って生成したものである。特に、前記PKMv2SA−TEK−ChallengeメッセージにCMACパケットナンバーカウンター超過による認証キー更新を試みることを意味するフィールドを追加的に含ませて端末10に伝送する(S570)。このようなフィールドを説明の便宜上“認証キー更新表示フィールド”と言う。
【0099】
PKMv2SA−TEK−Challengeメッセージを受信した端末10は認証キー更新表示フィールドに基づいて基地局のメッセージ送信意図がCMACパケットナンバーカウンター超過による認証キー更新試行であることを認識する。そして、認証キー生成回数値を1増加させて2に設定し、これに基づいて新たな認証キーAK2を生成する。
【0100】
また、PKMv2SA−TEK−Challengeメッセージに含まれたCMAC−Digestに基づいてメッセージ認証を行い、メッセージ認証が行われると端末10は基地局と同一な認証キーを共有していると判断する。次に、受信したPKMv2SA−TEK−Challengeメッセージに含まれた認証キー生成回数値と端末自身が生成した認証キー生成回数値が同一であると、基地局と同一な認証キー生成回数値を共有していると判断して前記PKMv2SA−TEK−Challengeメッセージを処理する。
【0101】
その後、端末10は前記で生成された第2認証キーAK2を通じて導出したメッセージ認証キーを持って生成したCMAC−Digestと、2に設定された認証キー生成回数値が含まれたPKMv2SA−TEK−リクエストメッセージを基地局に伝送する(S580)。
【0102】
基地局20も同様に、前記第1実施例と同一にPKMv2SA−TEK−リクエストメッセージに対する認証を行い、端末が自分と同一な認証キーと同一な認証キー生成回数値を共有していることが確認されると、端末10へPKMv2SA−TEK−Responseメッセージを伝送する(S590)。端末10がPKMv2SA−TEK−Responseメッセージを完全に受信することによって、端末10と基地局20は新たな認証キーと更新された認証キー生成回数値が完璧に共有されたと見なす。
【0103】
このような実施例によると、CMACパケットナンバーカウンターが超過した時、不要な再認証手続の遂行なく認証キーを更新することができる。また、端末と基地局が新たな認証キー及び認証キー生成回数値を共有しているかどうかを確認する手続を行うことによって、認証キー及び認証キー関連情報は反復攻撃に対して強力な体系を備える。
【0104】
次に、ハンドオーバーの時に行われる本発明の第3実施例による認証キー生成方法について説明する。ここでは前記第1実施例による認証キー生成方法と同一に行われる過程については詳細な説明を省略する。
【0105】
本発明の第3実施例では端末が第1基地局から第2基地局にハンドオーバーしたり、第2基地局から第1基地局にハンドオーバーした場合など、ハンドオーバーが発生するたびに端末と基地局に新たな認証キー関連情報を共有させる。端末がサービス基地局から目的基地局へハンドオーバーする具体的な過程は当業者であれば設計可能であるので、ここでは詳細な説明を省略して認証キー生成と確認を重点に説明する。
【実施例3】
【0106】
図8は本発明の第3実施例による認証キー生成方法の流れ図である。
添付した図8のように、端末10が第1基地局20と初期接続手続を行って端末10と第1基地局20が第1認証キーAK1と初期値1を有する認証キー生成回数値(0x01)を共有している(S700)。もちろん、この場合に端末10と第1基地局20は第1認証キー関連情報(AK1 Context)を生成してこれを共有し、認証キー関連情報として上向/下向CMACパケットナンバーカウンターが含まれる。
【0107】
その後、第1基地局20との無線チャンネル環境の悪化を認知した場合、端末10は新たな基地局にハンドオーバーを試みるために第1基地局20へハンドオーバー要請メッセージであるMOB_MSHO−REQ(Mobility_Mobile StationHand Over−Request)メッセージを送信する(S710)。
【0108】
MOB_MSHO−REQメッセージを受信した第1基地局20は認証キー生成装置40にハンドオーバーを要請する要請メッセージであるHOリクエストメッセージを送信し(S720)、認証キー生成装置40はHOリクエストメッセージ受信によってハンドオーバーによる認証キー更新を認知して、認証キー生成回数値を1だけ増加させて2に設定する。その後、目的基地局にハンドオーバーを試みる端末に相当する認証キー(それぞれの目的基地局の基地局識別子に基づいて互いに異なる認証キーが生成される)を生成し、それぞれの認証キーと認証キー生成回数値を目的基地局に伝送する(S730)。ここで、目的基地局に提供される認証キーは互いに異なるが、認証キー生成回数値は互いに同一である。
【0109】
その後、認証キー生成装置40はサービス基地局である第1基地局20へハンドオーバー要請による応答メッセージであるHOレスポンスメッセージを送信し(S740)、第1基地局20は端末10にハンドオーバー応答メッセージであるMOB_BSHO−RSP(Mobility_Base Station Hand Over−Response)メッセージを送信する(S750)。
【0110】
端末は複数の目的基地局の中でハンドオーバーする最終基地局を決め、最終的に決められた基地局に対する情報を含むハンドオーバー指示メッセージであるMOB_HO−IND(Mobility_Hand Over−Indicator)メッセージをサービング基地局である第1基地局20に伝送する(S760)。ここでは、第2基地局21が目的基地局として決められたことにする。第1基地局20はハンドオーバー遂行を知らせるメッセージであるHO(ハンドオーバー)表示メッセージを第2基地局21に伝送する(S770)。
【0111】
サービング基地局である第1基地局20とのハンドオーバー手続を完了した端末10は目的基地局である第2基地局21に適した認証キーを新たに生成しなければならない。その結果、端末10は認証キー生成回数値を1だけ増加させて2に設定し、これに基づいて認証キーAK2を新たに生成する。
【0112】
端末10は更新した第2認証キーAK2を持って生成したメッセージ認証コード(CMAC−Digest)と2に設定された認証キー生成回数値(0x02)が含まれたレンジング要請メッセージであるRNG−REQ(Ranging−Request)メッセージを目的基地局である第2基地局21に伝送する(S780)。
【0113】
RNG−REQメッセージを受信した第2基地局21は本発明の実施例によるメッセージ認証過程を行って、メッセージに含まれたCMAC−Digest値が正しいと端末と同一な認証キーAK2を共有していると判断する。そして、RNG−REQメッセージに含まれた認証キー生成回数値と基地局自分が持っている認証キー生成回数値が同一である場合、互いに同一な認証キー生成回数値を共有していると判断して、前記RNG−REQメッセージを処理する。
【0114】
この後、第2基地局21は第2認証キーAK2を通じて導出したメッセージ認証キーを持って生成したCMAC−Digestと2に設定された認証キー生成回数値(0x02)が含まれたレンジング応答メッセージであるRNG−RSP(Ranging−Response)メッセージを端末10に伝送する(S790)。
【0115】
端末10も同様に、上述したようにRNG−RSPメッセージに含まれたCMAC−Digestを利用したメッセージ認証を行って、基地局と同一な認証キーを共有しているかどうかを確認する。そして、基地局と同一な認証キー生成回数値を共有しているかどうかも判別する。
【0116】
一方、第2基地局21は端末10にRNG−RSPメッセージを伝送した後、認証キー生成装置40にハンドオーバー完了メッセージであるHOCompleteメッセージを伝送する(S800)。これに対する応答として認証キー生成装置40は以前サービス基地局である第1基地局20と、目的基地局の中で新たなサービング基地局になった第2基地局21を除いた基地局にHOcompleteメッセージを伝送する(S810)。
【0117】
前記基地局から受信したRNG−RSPメッセージが第2基地局21とのネットワーク再接続手続による最後のメッセージである場合、端末がRNG−RSPメッセージを完璧に受信したので、端末10は新たな認証キーAK2と更新された認証キー生成回数値(ここでは2)が完全に共有されたと見なす。これに端末は初期接続手続を行った後に獲得した第1認証キー関連情報AK1 Contextを削除する(S820)。
【0118】
また、認証キー生成装置40はHOcompleteメッセージを伝送した後に内部的に管理していた前記端末10に対する第1認証キー関連情報AK1 Contextを削除する。また、HOcompleteメッセージを受信した以前サービス基地局20は前記端末のハンドオーバーが完了したことを認知し、前記HOcompleteメッセージ受信時点で所定の時間が経過した後、内部的に管理している第1認証キー関連情報AK1 Contextを削除する(S830)。そして、第2基地局21を除いた目的基地局はHOcompleteメッセージを受信した後、前記端末のハンドオーバーが完了したことを認知し、前記HOcompleteメッセージ受信時点で所定の時間が経過した後、内部的に管理している第2認証キー関連情報AK2 Contextを削除する。
【0119】
もし、前記実施例で端末10が第1基地局20から第2基地局21へハンドオーバーを試みる場合、第1基地局20と第2基地局21が同一な認証キー生成装置40下に存在しなければ、第2基地局21を管理している新たな認証キー生成装置は以前認証キー生成装置からハンドオーバーを試みる端末10に相当するPAKやPMKのような認証関連情報を得ることができない。つまり、この場合には端末10、第2基地局21、新たな認証キー生成装置、そして認証サーバーが端末装置または基地局装置に対する認証もまた使用者に対する認証を新たに行わなければならない。新たな認証手続は前記図6に示された手続と同一に行うべきである。この時、認証キー生成回数値は1に初期化する。
【0120】
上述したように、本発明の実施例では端末のハンドオーバーが完了するとサービング基地局、認証キー生成装置、そしてハンドオーバー候補に選定された目的基地局が保有していた前記端末に対する認証キー関連情報を削除し、新たな認証キー関連情報を有する。
【0121】
特に、本発明の実施例ではハンドオーバーが成功的に行われるたびに変更される認証キー生成回数値に基づいて認証キーが新たに生成されるので、端末が第1基地局からサービスを受けている状態で獲得する認証キーと、端末が第2基地局へハンドオーバーして再び第1基地局に成功的にハンドオーバーする場合に獲得する認証キーが互いに異なる。
【0122】
したがって、端末が第1基地局から第2基地局にハンドオーバーして再び第1基地局にハンドオーバーした場合、悪意のある使用者から反復攻撃が発生しても、前記悪意のある使用者は変更される認証キー生成回数値を保有していない。したがって、前記悪意のある使用者によって伝送される制御メッセージに含まれる認証キーやメッセージ認証コードは端末または基地局が現在保有した認証キー生成回数値に基づいて生成されたものではない。したがって、端末と基地局は前記悪意のある使用者によって提供される制御メッセージが適法でないことと見なして前記メッセージは廃棄処理される。
【0123】
したがって、本発明の実施例によると認証キー生成回数値に基づいた新たな認証キー関連情報を利用して悪意のある使用者からの反復攻撃に強力に対処することができる。
【0124】
次に、端末がハンドオーバーを行って前記ハンドオーバーを取り消す場合に行われる、本発明の第4実施例による認証キー生成方法について説明する。ここでは、前記第3実施例による認証キー生成方法と同一に行われる過程については詳細な説明を省略する。
【実施例4】
【0125】
図9は本発明の第4実施例による認証キー生成方法の流れ図である。
端末10がサービス基地局である第1基地局20、認証キー生成装置40、そして認証サーバー(図示せず)と連動してネットワーク接続手続を行った後に第1認証キー関連情報AK1 Contextを生成する(S900)。そして、無線チャンネル環境の悪化によって新たな基地局にハンドオーバーを試みるために、前記第3実施例に記述されたように第1基地局20、認証キー生成装置40、そして目的基地局となる第2基地局21とハンドオーバー関連メッセージ送受信しながらハンドオーバー処理を行う(S910〜S920)。
【0126】
この時、認証キー生成装置40は第3実施例のように第2認証キーAK2を生成して認証キー、認証キー一連番号、認証キー有効時間、そして2に増加された認証キー生成回数値を目的基地局に提供する(S930)。端末10は第3実施例のように従来サービング基地局である第1基地局20とのハンドオーバー手続が完了すると(S940〜S970)認証キー生成回数値を2に増加させ、これに基づいて第2認証キーAK2を生成し、このような過程は前記図8関連説明で詳細に記載されているので、ここでは詳細な説明を省略する。
【0127】
その後、端末10が新たに生成した第2認証キーAK2を持って生成したメッセージ認証コードと2に設定された認証キー生成回数値が含まれた、レンジング要請メッセージであるRNG−REQ(Ranging−Request)メッセージを目的基地局である第2基地局21に伝送する(S980)。第2基地局21はこの場合、上述したようにメッセージ認証コードに基づいてメッセージ認証を行って同一な認証キーを共有している確認し、認証キー生成回数値が同一であるかどうかを確認した後、前記RNG−REQメッセージを処理する。その結果、端末10と第2基地局21は同一な第2認証キー関連情報AK2 Contextを共有する。
【0128】
しかし、このように新たなサービス基地局である第2基地局21とのハンドオーバーによる接続手続が行われている状態で、以前サービス基地局である第1基地局20との無線チャンネル環境が再び良くなって現在行っているハンドオーバーを取り消すこともできる。この場合、端末10はハンドオーバー取り消しを示す情報を含むハンドオーバー指示メッセージであるMOB_HO−INDメッセージを第1基地局21に伝送する(S990)。
【0129】
一方、端末10からハンドオーバー取り消しを示すMOB_HO−INDメッセージを受信した第1基地局20は認証キー生成装置40にハンドオーバーを取り消すための要請メッセージであるHOリクエストメッセージを伝送する(S1000)。その結果、認証キー生成装置40は目的基地局(第2基地局を含む)にハンドオーバー取り消しを要請するメッセージであるHOリクエストメッセージを伝送する(S1100)。
【0130】
端末10は目的基地局である第2基地局21と共有した第2認証キー関連情報AK2 Contextを削除する。また、認証キー生成装置40も内部的に管理している第2認証キー関連情報AK2 Contextを削除する。また、ハンドオーバー取り消しを意味するHOリクエストメッセージを認証キー生成装置40から受信した目的基地局も内部的に管理している第2認証キー関連情報AK2 Contextを削除する(S1110〜S1120)。
【0131】
一方、端末10と認証キー生成装置40は第2認証キー関連情報AK2 Contextを削除しても2に設定された認証キー生成回数値は貯蔵する。これはこの後認証キーを更新する必要がある時、認証キー生成回数値を所定値(+1)だけ増加させて3に設定するためである。
【0132】
その結果、この後の端末と基地局はそれぞれ共有している認証キー生成回数値に基づいた認証キーが新たに生成する。したがって、悪意のある使用者から反復攻撃が発生しても、前記悪意のある使用者は認証キー生成回数値を保有していない。したがって、前記悪意のある使用者によって伝送される制御メッセージに含まれる認証キーやメッセージ認証コードは端末または基地局が保有した認証キー生成回数値に基づいて生成される認証キーやメッセージ認証コードとは異なる。したがって、端末と基地局は前記悪意のある使用者によって提供される制御メッセージが適法でないことと見なして前記メッセージは廃棄処理される。
【0133】
上述した認証キー生成回数値を利用した認証キー生成方法はメッセージ認証キーを生成する場合にも適用することができる。つまり、メッセージ認証キー生成回数値を前記端末と前記基地局が管理し、これを利用して悪意のある使用者から反復攻撃に対して防御できるメッセージ認証キーを生成することである。このように本発明の実施例による認証キー生成回数値に基づいてメッセージ認証コード生成時に使用されるメッセージ認証キーを生成する方法は、当業者であれば前記実施例に基づいて容易に実現することができるので、ここでは詳細な説明を省略する。
【0134】
上述した認証キー生成方法はコンピュータが読み込むことができる記録媒体に貯蔵されるプログラム形態で実現することができる。記録媒体としてはコンピュータによって読み込まれるデータが貯蔵される全ての種類の記録装置を含むことができ、例えば、CD−ROM、磁気テープ、フロッピー(登録商標)ディスクなどがあり、またキャリアウェーブ(例えば、インターネットを通じる伝送)の形態で実現されることも含まれる。
【0135】
以上、本発明の好ましい実施例について詳細に説明したが、本発明の権利範囲はこれに限定されることではなく、請求範囲で定義している本発明の基本概念を利用した当業者の多様な変形及び改良形態もまた本発明の権利範囲に属する。
【図面の簡単な説明】
【0136】
【図1】本発明の実施例による移動通信システムのネットワーク連結を示す状態図である。
【図2】本発明の実施例に使用される認証関連情報を示す表である。
【図3】ハンドオーバーの遂行時に行われる認証キー生成過程を示す流れ図である。
【図4】本発明の実施例による認証キー生成方法の流れ図である。
【図5】所定の認証手続に対して図4に示された認証キー生成方法を適用した場合を示す例示図である。
【図6】本発明の第1実施例による認証キー生成方法を示す流れ図である。
【図7】本発明の第2実施例による認証キー生成方法を示す流れ図である。
【図8】本発明の第3実施例による認証キー生成方法を示す流れ図である。
【図9】本発明の第4実施例による認証キー生成方法を示す流れ図である。
【符号の説明】
【0137】
10 端末
20,21 基地局
30,31 ルーター
40 認証キー生成装置
S10〜32 図3の実行段階番号
S100〜130 図4の実行段階番号
S200〜270 図5の実行段階番号
S300〜390 図6の実行段階番号
S500〜590 図7の実行段階番号
S700〜830 図8の実行段階番号
S900〜1120 図9の実行段階番号

【特許請求の範囲】
【請求項1】
移動通信システムで認証に成功した端末に相当する認証キーを生成する方法で、
端末と基地局が互いに協議した認証方式に相当する認証手続遂行によって認証キー生成のための少なくとも1つの基本キーを獲得する段階;
認証キー生成回数値を決める段階;及び
前記基本キーと認証キー生成回数値に基づいて認証キーを生成する段階を含むことを特徴とする認証キー生成方法。
【請求項2】
前記認証キーを生成する段階は、前記端末の識別子、前記基地局の識別子を追加的に考慮して前記認証キーを生成することを特徴とする請求項1に記載の認証キー生成方法。
【請求項3】
前記認証キーを生成する段階は、
前記基本キーに基づいて所定の演算を行って入力キーを生成する段階;
前記端末識別子、前記基地局識別子、前記認証キー生成回数値、そして所定のストリング文字を入力データとして設定する段階;及び
前記入力キーと入力データに基づいてキー生成アルゴリズムを行って、認証キーを生成する段階を含むことを特徴とする請求項2に記載の認証キー生成方法。
【請求項4】
前記基本キーはRSA(Rivest Shamir Adleman)認証手続遂行によって得られるPAK(Primary Authorization Key)と、EAP(Extensible Authentication Protocol)基盤認証手続遂行によって得られるPMK(Pairwise Master Key)のうちの少なくとも1つであることを特徴とする請求項3に記載の認証キー生成方法。
【請求項5】
前記認証キー生成回数値は認証キーが生成されるたびに所定値だけ増加することを特徴とする請求項1に記載の認証キー生成方法。
【請求項6】
前記認証キーを生成した後に端末と基地局が互いに同一な認証キーと認証キー生成回数値を共有しているかどうかを確認する段階をさらに含むことを特徴とする請求項1乃至5のいずれかに記載の認証キー生成方法。
【請求項7】
移動通信システムで認証に成功した端末に相当する認証キーを生成する方法で、
基地局が認証キー生成回数値に基づいて生成される認証キーを獲得する段階;
前記基地局が認証キー生成回数値、そしてメッセージ認証のためのメッセージ認証コードを含むSA−TEK試行メッセージを端末に伝送する段階;
前記SA−TEK試行メッセージを受信した端末から、前記端末が獲得した認証キー生成回数値、そしてメッセージ認証コードを含むSA−TEK要請メッセージを受信する段階;及び
前記基地局がSA−TEK応答メッセージを端末に伝送して基地局と端末が同一な認証キーと認証キー生成回数値を共有していることを通知する段階を含むことを特徴とする認証キー生成方法。
【請求項8】
移動通信システムで認証に成功した端末に相当する認証キーを生成する方法で、
端末が基地局から認証キー生成回数値、そしてメッセージ認証のためのメッセージ認証コードを含むSA−TEK試行メッセージを受信する段階;
前記端末が認証キー生成回数値、そしてメッセージ認証コードを含むSA−TEK要請メッセージを前記基地局に伝送する段階;及び
前記端末が基地局からSA−TEK応答メッセージを受信して基地局と端末が同一な認証キーと認証キー生成回数値を共有していることを確認する段階を含むことを特徴とする認証キー生成方法。
【請求項9】
前記認証キー生成方法は、端末と基地局の間の最初認証手続を行う場合、最初認証手続の後に再認証手続が行われる場合、端末と基地局の間に送受信される制御メッセージをカウントするカウンター値が設定値を超える場合のうちの少なくとも1つの場合に行われることを特徴とする請求項7または8に記載の認証キー生成方法。
【請求項10】
前記基地局は提供される認証キーが制御メッセージをカウントする上向/下向CMACパケットナンバーカウンター値がそれぞれの設定値を超えることによって新たに生成されることを知らせる認証キー更新表示フィールドを前記SA−TEK試行メッセージに含めて伝送することを特徴とする請求項9に記載の認証キー生成方法。
【請求項11】
移動通信システムで認証に成功した端末に相当する認証キーを生成する方法で、
端末が認証キー生成回数値に基づいて認証キーを生成する段階;
前記端末が認証キー生成回数値、そしてメッセージ認証のためのメッセージ認証コードを含むRNG(ranging)要請メッセージを基地局に伝送する段階;
前記RNG要請メッセージを受信した基地局から、前記基地局が獲得している認証キー生成回数値、そしてメッセージ認証コードを含むRNG応答メッセージを受信する段階;及び
前記RNG応答メッセージ受信によって前記端末は基地局と同一な認証キーと認証キー生成回数値を共有していることを確認する段階を含むことを特徴とする認証キー生成方法。
【請求項12】
移動通信システムで認証に成功した端末に相当する認証キーを生成する方法で、
基地局が前記端末から認証キー生成回数値、そしてメッセージ認証のためのメッセージ認証コードを含むRNG(ranging)要請メッセージを受信する段階;
前記基地局が、自分が獲得している認証キー生成回数値、そしてメッセージ認証コードを含むRNG応答メッセージを生成する段階;及び
前記基地局が前記RNG応答メッセージを前記端末に伝送して前記端末と基地局が同一な認証キーと認証キー生成回数値を共有していることを通知する段階を含むことを特徴とする認証キー生成方法。
【請求項13】
前記認証キー生成方法は、端末と基地局の間のハンドオーバーが成功した場合、端末と基地局の間のハンドオーバーが取り消された場合、端末の位置が更新された場合、ドロップ(drop)手続を行う場合のうちの少なくとも1つの場合に行われることを特徴とする請求項11または12に記載の認証キー生成方法。
【請求項14】
前記端末が第1基地局から第2基地局にハンドオーバーすることによって前記認証キー生成方法が行われて端末と第2基地局が同一な認証キーと認証キー生成回数値を共有していることが確認された後に、前記端末が前記ハンドオーバーを取り消す場合、前記認証キー関連情報は削除されても前記認証キー生成回数値はそのまま維持管理されることを特徴とする請求項13に記載の認証キー生成方法。
【請求項15】
前記基地局または端末が所定のメッセージを受信すると、
前記受信されたメッセージに含まれているメッセージ認証コードと自体的に生成したメッセージ認証コードの同一性を判断する段階;
前記メッセージ認証コードが同一な場合、前記受信されたメッセージが適法なメッセージであることを判断する段階;
前記受信されたメッセージに含まれた認証キー生成回数値と自体的に保有している認証キー生成回数値の同一性を判断する段階;及び
前記認証キー生成回数値が互いに同一な場合、前記基地局と端末が同一な認証キー生成回数値を共有していることを判断する段階をさらに含むことを特徴とする請求項7、8、11、12のいずれかに記載の認証キー生成方法。
【請求項16】
前記メッセージ認証コードは基地局または端末が自体的に生成した認証キーを基本として生成されるメッセージ認証キーに基づいて生成されるコードであることを特徴とする請求項7、8、11、12のいずれかに記載の認証キー生成方法。
【請求項17】
前記メッセージ認証コードに相当するメッセージ認証コード方式はCMAC(Cipher−based Message Authentication Code)であることを特徴とする請求項16に記載の認証キー生成方法。
【請求項18】
前記認証キーを生成する段階は、所定の認証手続を行うことによって得られる基本キー、認証キー生成回数値、端末の識別子、基地局識別子、そして所定のストリング文字に基づいて前記認証キーを生成することを特徴とする請求項7、8、11、12のいずれかに記載の認証キー生成方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公表番号】特表2009−534910(P2009−534910A)
【公表日】平成21年9月24日(2009.9.24)
【国際特許分類】
【出願番号】特願2009−506416(P2009−506416)
【出願日】平成19年4月19日(2007.4.19)
【国際出願番号】PCT/KR2007/001921
【国際公開番号】WO2007/120024
【国際公開日】平成19年10月25日(2007.10.25)
【出願人】(596180076)韓國電子通信研究院 (733)
【氏名又は名称原語表記】Electronics and Telecommunications Research Institute
【住所又は居所原語表記】161 Kajong−dong, Yusong−gu, Taejon korea
【Fターム(参考)】