[go: up one dir, main page]

KR100704678B1 - 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법 - Google Patents

무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법 Download PDF

Info

Publication number
KR100704678B1
KR100704678B1 KR1020060012920A KR20060012920A KR100704678B1 KR 100704678 B1 KR100704678 B1 KR 100704678B1 KR 1020060012920 A KR1020060012920 A KR 1020060012920A KR 20060012920 A KR20060012920 A KR 20060012920A KR 100704678 B1 KR100704678 B1 KR 100704678B1
Authority
KR
South Korea
Prior art keywords
encryption key
key
group
group traffic
traffic encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020060012920A
Other languages
English (en)
Other versions
KR20060128617A (ko
Inventor
조석헌
윤철식
Original Assignee
한국전자통신연구원
삼성전자주식회사
주식회사 케이티
에스케이 텔레콤주식회사
하나로텔레콤 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원, 삼성전자주식회사, 주식회사 케이티, 에스케이 텔레콤주식회사, 하나로텔레콤 주식회사 filed Critical 한국전자통신연구원
Priority to PCT/KR2006/002214 priority Critical patent/WO2006132512A1/en
Priority to EP06768815A priority patent/EP1889399B1/en
Priority to US11/921,894 priority patent/US8160254B2/en
Publication of KR20060128617A publication Critical patent/KR20060128617A/ko
Application granted granted Critical
Publication of KR100704678B1 publication Critical patent/KR100704678B1/ko
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G21/00Table-ware
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G21/00Table-ware
    • A47G21/10Sugar tongs; Asparagus tongs; Other food tongs
    • A47G21/103Chop-sticks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G21/00Table-ware
    • A47G2021/002Table-ware collapsible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키(GTEK:Group Traffic Encryption Key) 관리 방법에 관한 것이다. 이 그룹 트래픽 암호화 키 관리 방법에서는 멀티캐스트 서비스, 브로드캐스트 서비스 또는 MBS(Multicast Broadcast Service)들과 같은 그룹 트래픽 서비스의 보안을 위한 그룹 트래픽 암호화 키를 기지국에서 주기적으로 생성하여 상기 서비스를 제공받는 단말들에게 분배하는 방법으로, 그룹 트래픽 암호화 키의 유효 시간보다 그룹 트래픽 암호화 키를 암호화하는데 사용되는 그룹 키 암호화 키의 유효 시간을 길도록 설정한 것을 특징으로 한다. 즉, 여러 번의 그룹 트래픽 암호화 키의 갱신에 한 번의 그룹 키 암호화 키의 갱신이 이루어지도록 하는 것이다. 본 발명에 따르면, 그룹 트래픽 서비스에 대한 보안성이 강화되는 동시에, 소비되는 무선 자원을 줄일 수 있다.
무선 휴대 인터넷, 그룹 트래픽 암호화 키, 그룹 키 암호화 키, 키 갱신, M&B TEK Grace Time

Description

무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 갱신 방법{METHOD FOR MANAGING GROUP TRAFFIC ENCRYPTION KEY IN WIRELESS PORTABLE INTERNET SYSTEM}
도 1은 본 발명의 실시예에 따른 무선 휴대 인터넷 시스템에서 그룹 트래픽 서비스의 보안을 위한 그룹 트래픽 암호화 키 갱신 방법의 흐름도이다.
도 2는 본 발명의 실시예에 따른 무선 휴대 인터넷 시스템에서 그룹 트래픽 암호화 키를 처음으로 생성 및 분배하는 절차의 흐름도이다.
도 3은 본 발명의 실시예에 따른 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 생성 및 분배 방법에서 사용되는 PKMv2 Key-Request 메시지의 내부 파라미터 구성을 보이는 테이블이다.
도 4는 본 발명의 실시예에 따른 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 생성 및 분배 방법에서 사용되는 PKMv2 Key-Reply 메시지의 내부 파라미터 구성을 보이는 테이블이다.
도 5는 본 발명의 실시예에 따른 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 갱신 방법에서 사용되는 PKMv2 Group-Key-Update-Command 메시지의 내부 파라미터 구성을 보이는 테이블이다.
도 6은 도 5에 도시된 키 푸시 모드 필드에 따른 PKMv2 Group-Key-Update- Command 메시지의 내부 파라미터 활용 방안을 보이는 테이블이다.
도 7은 도 4 및 도 5에 도시된 그룹 트래픽 암호화 키 관련 파라미터(GTEK-Parameters)에 포함된 필드의 내부 구성을 보이는 테이블이다.
도 8은 도 4 및 도 5에 도시된 그룹 키 암호화 키 관련 파라미터(GKEK-Parameters)에 포함된 필드의 내부 구성을 보이는 테이블이다.
본 발명은 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키(Traffic Encryption Key:TEK) 갱신 방법에 관한 것으로, 보다 구체적으로는 무선 휴대 인터넷 시스템에서의 멀티캐스트(Multicast) 서비스, 브로드캐스트(Broadcast) 서비스 또는 MBS(Multicast Broadcast Service) 중 어느 하나(이하 "그룹 트래픽 서비스"라고 함)용 트래픽 암호화 키, 즉 그룹 트래픽 암호화 키(Group Traffic Encryption Key)를 갱신하는 방법에 관한 것이다.
무선 휴대 인터넷은 종래의 무선 LAN과 같이 고정된 액세스 포인트(Access Point:AP)를 이용하는 근거리 데이터 통신 방식에 이동성(mobility)을 더 지원하는 차세대 통신 방식이다. 이러한 무선 휴대 인터넷은 다양한 표준들이 제안되고 있으며, 현재 IEEE 802.16을 중심으로 휴대 인터넷의 국제 표준화가 진행되고 있다. 여기서 IEEE 802.16은 기본적으로 도시권 통신망(Metropolitan Area Network, MAN)을 지원하는 규격으로서, 구내 정보 통신망(LAN)과 광역 통신망(WAN)의 중간 정도의 지역을 망라하는 정보 통신망을 의미한다.
이러한 IEEE 802.16 무선 MAN 시스템에서는 서비스를 안전하게 제공하기 위하여 트래픽 데이터에 대한 암호화 기능을 정의하고 있다. 트래픽 데이터에 대한 암호화 기능은 서비스의 안정성 및 망의 안정성을 위하여 필요한 기본적인 요구사항으로 대두되고 있다.
현재 IEEE 802.16 무선 MAN 시스템에서는 이와 같은 트래픽 데이터를 암호화하기 위해서 트래픽 암호화 키를 생성하고 분배하는 보안 키 갱신 프로토콜인 PKMv2(Privacy Key Management Version 2)가 제안되었다. 이러한 PKMv2에서 트래픽 암호화 키는 보안을 유지하기 위해서 일정 시간이 지나면 갱신하여 새로운 트래픽 암호화 키를 생성 및 분배하도록 하고 있다. 이를 통해, 가입자 단말과 기지국은 동일한 트래픽 암호화 키를 공유한다.
한편, IEEE 802.16 무선 MAN 시스템에서 멀티캐스트 서비스, 브로드캐스트 서비스 또는 MBS에 해당하는 그룹 트래픽 암호화 키(Group Traffic Encryption Key: GTEK, 이하 "GTEK"라고 함) 갱신 방법에 있어서, 유니캐스트(Unicast) 서비스용 트래픽 암호화 키 갱신 방법과 동일하게 처리하는 경우 무선 구간 신호 채널의 사용 부하가 매우 커지게 되는 등의 문제가 있다.
이러한 문제를 해결하기 위한 기술 중 하나로 대한민국 공개특허공보 제2005-0089736호가 있으며, 여기서는 멀티캐스트 서비스와 브로드캐스트 서비스용 트래픽 암호화 키를 갱신할 때 기지국에서 자동으로 트래픽 암호화 키(Traffic Encryption Key: TEK, 이하 "TEK"라고 함)를 갱신하여 방송 채널을 사용하여 전달 하는 것을 특징으로 하며, 2가지 방식을 개시하고 있다. 이러한 2가지 방식 중에서, 특히 TEK를 암호화하는데 사용되는 그룹 키 암호화키(Group Key Encryption Key: GKEK, 이하 "GKEK"라고 함)를 먼저 갱신하여 분배하고, 이 후 TEK도 갱신하여 상기 갱신된 GKEK를 사용하여 암호화된 새로운 TEK를 방송 채널을 사용하여 기지국이 모든 단말로 전달하는 방식이 개시되어 있다.
이러한 방식에 따라, 종래의 멀티캐스트 서비스, 브로드캐스트 서비스 또는 MBS에서 TEK를 갱신할 때 기지국은 상기 서비스를 제공받고 있는 단말들에게 끊임없고 안전한 서비스를 제공하기 위해서 다음 시간 동안 유효한 TEK에 대한 갱신 절차를 지속적으로 수행한다. 이와 같이, 기지국이 다음 시간 동안 유효한 TEK를 단말들에게 방송 채널을 통해 전달하기 때문에, TEK 자체에 대한 암호화가 필요하고, 이 때의 입력키로서 GKEK가 사용된다. 특히, 여기서는 TEK의 유효 시간과 GKEK의 유효 시간이 동일하고, TEK를 암호화할 때 사용되는 키가 TEK가 유효한 시간 동안 갱신되어 새롭게 할당받은 GKEK인 것을 특징으로 하고 있다.
그러나, 이러한 방식에 따라 기지국이 TEK를 갱신할 때마다 상기 서비스를 제공받고 있는 단말들 각각에게 동일한 GKEK를 알려주기 위해서 GKEK 갱신 모드의 Key Update Command 메시지를 전송하는 것 자체는 비효율적이다. 특히, 상기 서비스에 대한 보안성을 높이고자 하는 방안으로 서비스 사업자가 TEK의 유효 시간을 상대적으로 많이 줄였을 경우, 상기 서비스를 제공받는 모든 단말들에게 일일이 보내어지는 GKEK 갱신 모드의 Key Update Command 메시지에 대한 전송 회수가 TEK 갱신 모드의 Key Update Command 메시지의 전송 회수와 비례하여 많아지게 되어, 결 과적으로 GKEK 갱신 모드의 Key Update Command 메시지를 보내기 위해 높은 처리양과 무선 구간에 많은 자원을 요하게 되는 문제점이 발생한다. 이것은 서비스에 대한 보안성을 높이기 위해 TEK의 유효 시간을 줄이는 경우, 동일한 시간을 기준으로 이전보다 TEK 갱신이 많아지고, 이로인해 GKEK의 갱신 또한 많아지므로 GKEK 갱신 모드의 Key Update Command 메시지를 더 보내기 위한 자원의 소모가 커진다는 것을 의미한다.
따라서, 상기 서비스에 대한 보안성을 높이면서도 GKEK 갱신 모드의 Key Update Commnad 메시지를 전송하기 위해서 사용되는 무선 구간 자원을 줄이는 방안이 요구된다.
따라서, 본 발명의 기술적 과제는, 무선 휴대 인터넷 시스템에서 멀티캐스트 서비스, 브로드캐스트 서비스 또는 MBS에 대한 트래픽 암호화 키를 갱신할 때 사용하는 GKEK에 대한 효율적인 갱신을 수행하여 그룹 트래픽 서비스에 대한 보안성은 강화하고 필요로 하는 무선 구간 자원은 감소시키는 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 갱신 방법을 제공한다.
상기 과제를 달성하기 위한 본 발명의 하나의 특징에 따른 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 갱신 방법은,
a) 현재 그룹 트래픽 암호화 키를 암호화하는데 사용된 현재 그룹 키 암호화 키의 유효 시간이 상기 현재 그룹 트래픽 암호화 키의 유효 시간 내에 만료되는 지 의 여부를 판단하는 단계; b) 상기 현재 그룹 키 암호화 키의 유효 시간이 상기 현재 그룹 트래픽 암호화 키 유효 시간 내에 만료되는 경우, 다음 그룹 트래픽 암호화 키와 상기 다음 그룹 트래픽 암호화 키를 암호화하는데 사용되는 다음 그룹 키 암호화 키를 상기 현재 그룹 트래픽 암호화 키의 유효 시간 내에 생성하여 단말로 전달하는 단계; 및 c) 상기 현재 그룹 키 암호화 키의 유효 시간이 상기 현재 그룹 트래픽 암호화 키 유효 시간 내에 만료되지 않는 경우, 다음 그룹 트래픽 암호화 키-여기서 다음 그룹 트래픽 암호화 키는 상기 현재 그룹 키 암호화 키를 사용하여 암호화됨-를 상기 현재 그룹 트래픽 암호화 키의 유효 시간 내에 생성하여 단말로 전달하는 단계를 포함한다.
본 발명의 다른 특징에 따른 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 갱신 방법은,
a) 단말로부터 수신된 키 요청 메시지를 통해 특정 그룹 트래픽 서비스에 대한 암호화 기능을 제공하기 위한 그룹 트래픽 암호화 키 제공을 요청받는 단계; b) 상기 특정 그룹 트래픽 서비스에 대해 사용중인 그룹 트래픽 암호화 키가 존재하는 지의 여부를 판단하는 단계; c) 상기 특정 그룹 트래픽 서비스에 대해 사용중인 그룹 트래픽 암호화 키가 존재하지 않는 것으로 판단되는 경우, 상기 특정 그룹 트래픽 서비스에 해당하는 그룹 트래픽 데이터를 암호화하기 위해 필요한 처음의 그룹 트래픽 암호화 키 및 상기 처음의 그룹 트래픽 암호화 키를 암호화하는데 사용되는 처음의 그룹 키 암호화 키를 생성하여 키 응답 메시지를 통해 상기 단말로 송신하는 단계; 및 d) 상기 특정 그룹 트래픽 서비스에 대해 사용중인 그룹 트래픽 암호 화 키가 존재하는 것으로 판단되는 경우, 상기 사용중인 그룹 트래픽 암호화 키와 상기 그룹 트래픽 암호화 키를 암호화하는데 사용중인 그룹 키 암호화 키가 포함된 키 응답 메시지를 상기 단말로 송신하는 단계를 포함하며, 상기 c) 단계에서 생성되는 처음의 그룹 키 암호화 키의 유효 시간이 상기 처음의 그룹 트래픽 암호화 키의 유효 시간보다 길도록 설정되고, 상기 d) 단계에서 상기 단말로 송신되는 그룹 트래픽 암호화 키의 유효 시간과 상기 그룹 키 암호화 키의 유효 시간들은 각각의 키들에 해당하는 남아 있는 유효 시간들로 설정되어 상기 단말로 전달되는 것을 특징으로 한다.
한편, 그룹 트래픽 서버, 인증을 요구하는 노드(Authenticator) 또는 MBS 서버를 포함하는 망 노드가 상기 그룹 트래픽 암호화 키와 그룹 키 암호화 키를 생성하는 경우, 상기 망 노드가 상기 망 노드에 접속되며 상기 그룹 트래픽 서비스를 무선 채널을 통해 단말들에게 제공하는 기지국으로 상기 생성된 그룹 트래픽 암호화 키와 그룹 키 암호화 키를 전달하여 상기 단말들에게 분배되도록 하는 것을 특징으로 한다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였다. 명세서 전체를 통하여 유사한 부분에 대해서는 동일한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예에 따른 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 갱신 방법에 대해서 상세하게 설명한다.
상세한 설명 전에, 본 발명의 실시예 전반에 걸쳐 통용될 수 있는 내용에 대해 먼저 설명한다.
모든 암호화 키들은 키 자체에 대한 기밀성을 보장하기 위해서 유효 시간을 가지고 있다. 유효 시간에서 정의하고 있는 시간동안에 해당 암호화 키가 유효하게 사용되는 것이다. 또한, 트래픽 서비스를 안전하고 끊임없이 제공하기 위해서 모든 암호화 키들을 끊임없이 갱신해야 되고, 특히 현재 사용중인 해당 암호화 키의 유효 시간이 만료되기 전에 새로운 암호화 키를 갱신해야 한다.
이에, 이하의 실시예에서 언급되는 현재 그룹 트래픽 암호화 키, 현재 그룹 키 암호화 키, 다음 그룹 트래픽 암호화 키, 그리고 다음 그룹 키 암호화 키는 다음과 같이 정의된다. 기지국에서 단말에게 제공하는 그룹 트래픽 서비스에 해당하는 데이터를 암호화하기 위해 현재 사용하는 그룹 트래픽 암호화 키를 현재 그룹 트래픽 암호화 키라 하고, 이 현재 그룹 트래픽 암호화 키에 대한 유효 시간이 만료된 후 기지국이 지속적으로 제공하는 그룹 트래픽 서비스에 해당하는 데이터를 암호화하기 위해 새로이 사용되는 키를 다음 그룹 트래픽 암호화 키라 정의한다. 또한, 기지국에서 그룹 트래픽 서비스를 제공받고 있는 단말에게 그룹 트래픽 암호 화 키를 전달할 때 상기 그룹 트래픽 암호화 키를 암호화하기 위해 현재 사용되는 키를 현재 그룹 키 암호화 키라 하고, 이 현재 그룹 키 암호화 키에 대한 유효 시간이 만료된 후 기지국이 단말에게 새로이 전달하는 그룹 트래픽 암호화 키를 암호화하기 위해 새로이 사용되는 키를 다음 그룹 키 암호화 키라 정의한다.
본 발명의 실시예에 따른 트래픽 암호화 키 갱신 방법에서는 멀티캐스트 서비스, 브로드캐스트 서비스 또는 MBS 중 어느 하나인 그룹 트래픽 서비스에 해당하는 트래픽 데이터를 암호화할 때 사용하는 트래픽 암호화 키(TEK)를 그룹 트래픽 암호화 키(Group TEK: "GTEK")라 하고, 이 GTEK의 유효 시간과 이 GTEK를 암호화하는데 사용되는 그룹 키 암호화 키(Group Key Encryption Key: "GKEK")의 유효 시간을 다르게 가져가는 것을 특징으로 한다. 특히, 본 발명의 실시예에서는 GKEK의 유효 시간이 GTEK의 유효 시간보다 크도록 설정한다. 즉, GTEK의 갱신 주기보다 GKEK의 갱신 주기가 길도록 설정한다. 예를 들어, 이하 도 1을 참조하여 설명하는 실시예에서는 GKEK의 유효 시간이 GTEK의 유효 시간의 n(n은 1보다 큰 자연수)배인 경우에 대해 설명한다. 즉, GTEK를 n번째 갱신할 때마다 GKEK가 한번씩 갱신되는 경우이다.
도 1은 본 발명의 실시예에 따른 무선 휴대 인터넷 시스템에서의 GTEK 갱신 방법의 흐름도이다.
도 1을 참조하여 설명하기 전에, 이미 단말과 기지국은 처음의 GTEK 생성 및 분배 절차를 통해 유효한 GTEK를 공유한 상태로 가정한다. 특히, 그 후 다수의 GTEK 갱신 절차를 통해 단말과 기지국은 이미 x번째 GTEK(GTEK x )를 공유한 상태로 가정한다. 이 때의 GTEK(GTEK x )를 현재 GTEK라고 한다. 그리고, 이 GTEK x 의 유효 시간이 만료함과 동시에 이 GTEK x 를 암호화하는데 사용되는 GKEK, 즉 GTEK x -(n-1) ∼ GTEK x 를 각각 암호화하는데 사용되는 동일한 GKEK의 유효 시간이 함께 만료되는 것으로 가정한다. 이 때의 GKEK를 현재 GKEK라고 한다.
기지국은 그룹 트래픽 서비스를 제공받고 있는 단말에게 현재 GTEK의 유효 시간이 만료되기 전에 그룹 트래픽 서비스를 안전하게 지속적으로 제공하기 위해서 상기 그룹 트래픽 서비스에 해당하는 GTEK에 대한 갱신 절차를 수행해야 한다. 이미 단말과 기지국이 x번째 GTEK(GTEK x )를 가지고 있기 때문에, 기지국은 (x+1)번째 GTEK(GTEK x+1 )를 생성하고 상기 서비스를 제공받고 있는 단말들에게 분배하는 절차를 수행해야 한다(110). 이 때의 GTEK(GTEK x +1 )를 다음 GTEK라고 한다.
이와 같이 (x+1)번째 GTEK(GTEK x +1 )를 생성하고 분배하는 절차는 x번째 GTEK(GTEK x )의 유효 시간 동안(GTEK x Active Lifetime, 111), 다시 말해서 x번째 GTEK(GTEK x )의 유효 시간이 만료되기 전에 수행되어야 한다.
기지국은 멀티캐스트 또는 브로드캐스트나 MBS용 TEK 갱신 시간, 즉 M&B(Multicast and Broadcast) TEK Grace Time(112)을 내부적으로 관리하고 있다. 이 M&B TEK Grace Time은 GTEK(여기에서는 x번째 GTEK(GTEK x ))에 대한 유효 시간 (111)이 만료되기 얼마의 시간 전으로 정의된다. 이 M&B TEK Grace Time은 서비스 사업자 정책에 따라 정해진다.
또한, 단말은 TEK Grace Time(113)을 내부적으로 관리하고 있다. 이 TEK Grace Time은 GTEK에 대한 유효 시간(111)이 만료되기 얼마의 시간 전으로 정의된다. 하지만, 기지국이 관리하고 있는 M&B TEK Grace Time(112)이 단말이 관리하고 있는 TEK Grace Time(113)보다 길기 때문에 M&B TEK Grace Time(112)이 TEK Grace Time(113)보다 훨씬 전에 발생한다.
먼저, 기지국은 이 M&B TEK Grace Time(112)이 시작되기 전에 상기 서비스를 제공받고 있는 해당 단말들에게 GKEK를 갱신하기 위한 첫 번째 PKMv2 Group-Key-Update-Command 메시지를 전송한다(S100). 첫 번째 PKMv2 Group-Key-Update-Command 메시지는 기지국이 단말들 각각에게 고유하게 부여한 프라이머리 매니지먼트(primary management) CID를 통해 전송한다. 즉, 기지국이 전달하는 첫 번째 PKMv2 Group-Key-Update-Command 메시지는 해당 서비스를 제공받고 있는 모든 단말들 각각에게 한번씩 보내진다.
이 첫 번째 PKMv2 Group-Key-Update-Command 메시지는 GKEK를 전달하기 위해서 기지국이 단말에게 전송한다. 이 때 전송되는 GKEK는 y번째 GKEK(GKEK y )로써 앞으로 n번 동안 갱신되어 지는 모든 GTEK들(GTEK x +1 , GTEK x +2 , …, GTEK x +(n-1) , GTEK x +n )을 암호화하는데 사용된다. 따라서 이 첫번째 PKMv2 Group-Key-Update-Command 메시지를 GKEK 갱신 모드(update mode)의 PKMv2 Group-Key-Update-Command 메시지라 고 명명한다. 또한, GKEK 자체도 단말의 인증키로부터 도출된 키 암호화 키(KEK: Key Encryption Key)를 가지고 암호화되어 단말로 전달된다.
이와 같이, 기지국은 n번의 GTEK 주기 동안 갱신되는 모든 GTEK들(GTEK x +1 , GTEK x+2 , …, GTEK x +(n-1) , GTEK x +n )을 암호화할 때 사용하는 y번째 GKEK(GKEK y )를 전달하기 위해서 M&B TEK Grace Time(112) 이전에 GKEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지를 상기 서비스를 제공받고 있는 단말 각각에게 전달하는 것이다.
이 후, 기지국이 관리하고 있는 M&B TEK Grace Time(112) 시점이 되면 기지국이 내부적으로 관리하고 있는 트래픽 암호화 키 상태 머신에서 M&B TEK Refresh Timeout(114) 이라는 이벤트가 발생된다.
이 M&B TEK Refresh Timeout(114) 이벤트가 발생되면, 기지국은 상기 서비스를 받고 있는 해당 단말들에게 두 번째 PKMv2 Group-Key-Update-Command 메시지를 전송한다(S110). 두 번째 PKMv2 Group-Key-Update-Command 메시지는 기지국이 브로드캐스트 CID를 통해 한 번에 방송적으로 모든 단말들에게 전송한다.
이 두 번째 PKMv2 Group-Key-Update-Command 메시지는 다음의 유효 시간동안 사용될 GTEK(여기에서는, (x+1)번째 GTEK(GTEK x +1 ))를 포함하고 있다. 따라서, 이 두 번째 PKMv2 Group-Key-Update-Command 메시지를 GTEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지라고 명명한다.
이와 같이, 기지국은 다음 주기 동안 상기 서비스의 트래픽 데이터를 암호화 할 때 사용되는 (x+1)번째 GTEK(GTEK x +1 )를 전달하기 위해서 M&B TEK Grace Time(112) 직후에 GTEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지를 방송적으로 모든 단말에게 전송하는 것이다.
여기서, 두 번째 메시지인 GTEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지는 기지국이 방송적으로 전달하기 때문에 상기 서비스를 받고 있지 않는 모든 단말들도 이 메시지를 수신하게 된다. 하지만, GTEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지에 포함된 (x+1)번째 GTEK(GTEK x +1 )는 오직 y번째 GKEK(GKEK y )가 포함된 첫 번째 메시지, 즉 GKEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지를 제대로 수신한 단말만이 제대로 복호할 수 있다. 왜냐하면, (x+1)번째 GTEK(GTEK x +1 )는 GKEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지에 포함된 y번째 GKEK(GKEK y )로 암호화되었기 때문이다.
이로써, 다음 주기 동안 유효한 GTEK에 대한 생성 및 분배하는 절차가 완료되고 해당 GTEK를 제대로 수신한 단말들은 다음 주기 동안에도 상기 서비스를 제공받을 수 있다.
한편, x번째 GTEK(GTEK x )에 대한 유효 시간(111)이 끝나게 되면, (x+1)번째 GTEK(GTEK x+1 )에 대한 유효 시간(121)이 새로 시작하게 된다.
이에 기지국은 상기 서비스를 제공받고 있는 단말들에게 (x+2)번째 GTEK(GTEK x+2 )를 생성하고 전달하는 절차를 수행한다(120). (x+2)번째 GTEK(GTEK x +2 ) 를 생성 및 전달하는 절차는 (x+1)번째 GTEK(GTEK x +1 )가 유효한 시간(121)동안 이루어져야 한다.
(x+2)번째 GTEK(GTEK x +2 )를 생성 및 분배 절차(120)는 (x+1)번째 GTEK(GTEK x+1 )를 생성 및 분배 절차(110)와는 동일하지 않다. (x+2)번째 GTEK(GTEK x+2 )를 암호화하는데 사용한 키는 y번째 GKEK(GKEK y )이고 이 키는 현재 GKEK로써 이미 상기 서비스를 제공받고 있는 단말과 기지국과 공유하고 있는 상태이다. 그러므로, (x+2)번째 GTEK(GTEK x +2 )를 갱신하는 절차에 있어서 (x+2)번째 GTEK(GTEK x+2 )를 암호화하는데 사용하는 키에 대한 별도의 갱신 절차가 필요 없는 것이다.
다시 말해서, (x+2)번째 GTEK(GTEK x +2 )를 갱신하기 위해서는 (x+1)번째 GTEK(GTEK x+1 )를 갱신하는 절차 중에 사용되었던 첫 번째 메시지인 GKEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지는 사용되지 않는다. 왜냐하면, (x+2)번째 GTEK(GTEK x +2 )를 암호화하기 위해 사용되는 GKEK는 이미 (x+1)번째 GTEK(GTEK x+1 )에 대한 갱신 절차(110) 중에 GKEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지(S100)를 통해 단말과 기지국이 공유하였기 때문이다.
한편, 기지국이 내부적으로 관리하고 있는 M&B TEK Grace Time(122) 시점이 되면 M&B TEK Refresh Timeout(123) 이벤트가 발생하게 되고, 상기 기지국은 상기 이벤트가 발생하면 (x+2)번째 GTEK(GTEK x +2 )를 갱신하기 위한 GTEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지(S120)를 방송적으로 전송한다.
이로써, 다음 주기 동안 유효한 GTEK에 대한 생성 및 분배하는 절차가 완료되고 해당 GTEK를 제대로 수신한 단말들은 다음 주기 동안에도 상기 서비스를 제공받을 수 있다.
이와 같이, 기지국은 GTEK에 대한 다음 주기들, 즉 3번째 주기부터 n번째 주기까지 상기 서비스를 받고자 하는 단말들에게 해당 주기 중에 GTEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지(S120)만을 방송적으로 전송하여 GTEK들(GTEK x+3 , …, GTEK x +(n-1) , GTEK x +n )을 지속적으로 갱신한다(130, 140, 150).
여기서, GKEK의 유효 시간이 GTEK의 유효 시간의 n배이기 때문에 일단 현재 GKEK(여기에서는 y번째 GKEK(GKEK y ))를 공유하게 되면 공유한 현재 GKEK는 n개의 GTEK들(GTEK x+1 , GTEK x +2 , …, GTEK x +(n-1) , GTEK x +n )을 암호화하는데 사용된다.
하지만, (x+n+1)번째 GTEK(GTEK x +n+1 )부터 (x+2n)번째 GTEK(GTEK x +2n )까지의 키들을 암호화하기 위해서는 y번째 GKEK(GKEK y )가 아닌 (y+1)번째 GKEK(GKEK y +1 )가 필요하다. 그러므로, 기지국은 (x+n)번째 GTEK(GTEK x +n )가 유효한 시간(151)내에 (y+1)번째 GKEK(GKEK y +1 )와 (x+n+1)번째 GTEK(GTEK x +n+1 )를 갱신해야 한다(150). 이것은 기지국에서 (x+n)번째 GTEK(GTEK x +n )가 유효한 시간(151) 내에 y번째 GKEK(GKEK y )가 유효한 시간이 만료되는 지의 여부를 판단함으로써 가능해진다. 만약 (x+n)번째 GTEK(GTEK x +n )가 유효한 시간(151) 내에 y번째 GKEK(GKEK y )가 유효 시간이 만료되는 경우에는 (x+n)번째 GTEK(GTEK x +n )가 유효한 시간(151) 내에 (y+1)번째 GKEK(GKEK y +1 )와 (x+n+1)번째 GTEK(GTEK x +n+1 )를 모두 갱신하여야 한다. 그러나, (x+n)번째 GTEK(GTEK x +n )가 유효한 시간(151) 내에 y번째 GKEK(GKEK y )가 유효 시간이 만료되지 않는 경우에는 (x+n+1)번째 GTEK(GTEK x +n+1 )만 생성하여 갱신하면 된다. 따라서, 여기에서는 y번째 GKEK(GKEK y )의 유효 시간이 GTEK의 유효 시간의 n배로 설정되어 있으므로, (x+n)번째 GTEK(GTEK x +n )가 유효한 시간(151) 내에, 정확하게는 (x+n)번째 GTEK(GTEK x +n )가 유효한 시간(151)과 함께 y번째 GKEK(GKEK y )가 유효한 시간이 같이 만료되므로, (x+n)번째 GTEK(GTEK x +n )가 유효한 시간(151) 내에 (y+1)번째 GKEK(GKEK y +1 )와 (x+n+1)번째 GTEK(GTEK x +n+1 )를 모두 갱신하여야 한다. 이 때, (y+1)번째 GKEK(GKEK y +1 )를 다음 GKEK라고 한다.
(x+n+1)번째 GTEK(GTEK x +n+1 )를 갱신하는 절차(150)는 (x+1)번째 GTEK(GTEK x +1 )를 갱신하는 절차(110)와 동일하다. 즉, 기지국은 M&B TEK Grace Time(152) 이전에 상기 서비스를 제공받고 있는 단말 각각에게 (y+1)번째 GKEK(GKEK y +1 )를 갱신하기 위해 GKEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지(S130)를 상기 서비스를 제공받고 있는 단말들에게 개별적으로 전송한다. M&B TEK Grace Time(152) 시점이 되면 기지국이 내부적으로 관리하고 있는 트래픽 암호화 키 상태 머신에서 M&B TEK Refresh Timeout 이벤트(153)가 발생되고, 상기 이벤트로 인해 기지국은 (x+n+1)번째 GTEK(GTEK x +n+1 )가 포함된 GTEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지(S140)를 방송 채널을 통해 모든 단말들에게 동시에 전송한다.
이로써, 다음 주기 동안 (x+n+1)번째 GTEK(GTEK x +n+1 )를 제대로 받은 단말들은 상기 서비스를 지속적으로 제공받을 수 있다.
특히, GKEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지(S130)에 포함된 (y+1)번째 GKEK(GKEK y +1 )는 다음 계속 갱신되는 GTEK들(GTEK x +n+1 , GTEK x +n+2 , …, GTEK x+(2n-1) , GTEK x +2n )을 암호화하기 위해 사용된다. 그러므로, (x+n+2)번째 GTEK(GTEK x+n+2 )에서부터 (x+2n)번째 GTEK(GTEK x +2n )까지의 GTEK들을 갱신하기 위한 절차는 (x+2)번째 GTEK(GTEK x +2 )에 대한 갱신 절차(120)와 동일하므로 여기에서는 상세한 설명을 생략한다.
이와 같이, 본 발명의 실시예에서 멀티캐스트 서비스, 브로드캐스트 서비스 혹은 MBS에서 GTEK를 갱신하는 방법은 상기 서비스를 제공받고 있는 단말들에게 기지국이 끊임없고 안전한 서비스를 제공하고, 또한 지속적으로 갱신되는 GTEK를 안전하게 전달하기 위해서 GKEK를 가지고 GTEK를 암호화하여 전달하는데, 이 때 GKEK 의 유효 시간을 GTEK의 유효 시간보다 상대적으로 크게 하여 GKEK의 갱신 주기를 길게 하는 것을 특징으로 하고 있다.
따라서, 상기한 설명에서 알 수 있는 바와 같이, GTEK에 대한 갱신 주기를 줄여서 상기 서비스에 대한 보안성을 높이는 대신, GKEK에 대한 갱신 주기를 상대적으로 크게 함으로써 GKEK를 갱신하기 위한 GKEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지의 전송 회수를 줄일 수가 있어 무선 구간의 자원 소비를 줄일 수 있게 된다.
상기에서는 단말과 기지국이 GTEK 생성 및 분배 절차를 통해 유효한 GTEK를 이미 공유한 상태라고 가정하여 설명하였으므로, 여기에서는 기지국이 특정 그룹 트래픽 서비스에 대한 GTEK를 처음으로 생성하고 상기 그룹 트래픽 서비스를 제공받고자 하는 단말들에게 분배하여 상기 단말들과 기지국 사이에 GTEK를 공유하는 과정에 대해 설명한다. 즉, 이 과정은 기지국이 멀티캐스트 서비스, 브로드캐스트 서비스 또는 MBS 중 특정된 하나의 그룹 트래픽 서비스를 처음으로 단말에게 제공하는 경우 상기 단말이 해당 서비스에 대한 GTEK 생성 및 분배를 처음으로 요청할 때 적용된다.
도 2는 본 발명의 실시예에 따른 무선 휴대 인터넷 시스템에서 그룹 트래픽 서비스를 제공받고자 하는 단말이 처음으로 시도하는 GTEK 생성 및 분배 절차의 흐름도이다.
단말이 상기 서비스를 안전하게 제공 받기 위해 처음으로 요청하는 GTEK 생성 및 분배 절차를 진행하기 전에 수행되는 인증 절차가 성공적으로 완료하게 되 면, 기지국은 그룹 트래픽 서비스들을 권한 검증된 단말에게 제공할 수 있게 된다. 악의적인 공격자들로부터 상기 서비스들을 권한 검증된 단말들에게만 제공하기 위해서 GTEK 생성 및 분배 절차가 단말과 기지국 사이에 수행된다.
도 2를 참조하면, 단말은 단말 자신이 제공받기 원하는 그룹 트래픽 서비스에 해당하는 GTEK를 요청하기 위해서 기지국으로 PKMv2 Key-Request 메시지를 전송한다(S200). 이 때 전송되는 PKMv2 Key-Request 메시지는 기지국이 단말마다 고유하게 부여한 프라이머리 매니지먼트 CID를 통해 전송된다.
PKMv2 Key-Request 메시지를 수신한 기지국은 먼저 수신된 상기 메시지에 대한 메시지 인증 기능을 수행한다. 수신 메시지에 대한 인증 결과가 성공이고 단말이 제공받기 원하는 서비스에 대하여 기지국이 해당 GTEK 제공이 가능하면, 기지국은 PKMv2 Key-Reply 메시지를 해당 단말에게 전송한다(S210). 이 때, PKMv2 Key-Reply 메시지에는 단말이 제공받고자 하는 서비스에 해당하는 그룹 트래픽 데이터를 암호화하기 위해 필요한 GTEK가 포함되어 있다. 이 때 포함된 GTEK는 해당 그룹 트래픽 서비스의 암호화를 위해 기지국이 처음으로 생성한 GTEK이므로 1번째 GTEK(GTEK 1 )라 한다. 또한, PKMv2 Key-Reply 메시지에는 1번째 GTEK(GTEK 1 )을 암호화하는데 사용하기 위하여 기지국이 처음으로 생성한 GKEK, 즉 1번째 GKEK(GKEK 1 )도 포함되어 있다. 여기서, 1번째 GKEK(GKEK 1 )는 상기한 도 1을 참조하여 설명한 바와 같이, n번 동안 갱신되어지는 모든 GTEK들(GTEK 1 , GTEK 2 , …, GTEK n -1 , GTEK n )을 암호화하는데 사용된다. 이는, 하나의 GKEK에 대한 유효 시간이 n개의 GTEK를 암호화 하는데 사용되는 만큼 길게 설정되어 있음을 의미한다. 또한, PKMv2 Key-Reply 메시지도 기지국이 단말에게 고유하게 부여한 프라이머리 매니지먼트 CID를 통해 전송한다.
이와 같이, 단말이 기지국으로부터 1번째 GKEK(GKEK 1 )가 포함된 PKMv2 Key-Reply 메시지를 수신 받은 때부터 1번째 GKEK(GKEK 1 )에 대한 유효 시간(211)이 시작되고, 이 유효 시간(211) 동안 기지국과 단말은 해당 서비스를 제공하거나 받을 때 1번째 GKEK(GKEK 1 )를 가지고 지속적으로 갱신될 GTEK들(GTEK 1 , GTEK 2 , …, GTEK n -1 , GTEK n )을 복호하는데 사용한다.
한편, 1번째 GTEK(GTEK 1 에)에 대한 유효 시간(211)이 끝나게 되면, 2번째 GTEK(GTEK 2 )에 대한 유효 시간이 새로 시작하게 될 것이다. 따라서, 기지국은 상기 서비스를 제공받고 있는 단말들에게 2번째 GTEK(GTEK 2 )를 생성하고 전달하는 절차를 수행한다(210). 2번째 GTEK(GTEK 2 )를 생성 및 전달하는 절차는 1번째 GTEK(GTEK 1 )가 유효한 시간(211)동안 이루어져야 한다.
2번째 GTEK(GTEK 2 )를 생성 및 분배 절차(210)는 도 1에서 설명한 (x+2)번째 GTEK(GTEK x+2 )부터 (x+n)번째 GTEK(GTEK x +n )를 생성하여 분배하는 절차(120, 130, 140)와 동일하므로, 여기에서는 상세한 설명을 생략한다.
이와 같이, 2번째 GTEK(GTEK 2 )부터 n번째 GTEK(GTEK n )까지의 GTEK들을 암호 화하는데 사용한 키는 1번째 GKEK(GKEK 1 )이고 이 키는 이미 상기 서비스를 제공받고 있는 단말과 기지국이 공유하고 있는 상태이므로, 2번째 GTEK(GTEK 2 )부터 n번째 GTEK(GTEK n )들을 갱신하는 절차에 있어서 2번째 GTEK(GTEK 2 )부터 n번째 GTEK(GTEK n )들을 암호화하는데 사용하는 키에 대한 별도의 갱신 절차가 필요 없게 되는 것에 대해서는 이미 도 1을 참조하여 설명한 바와 같다.
따라서, 상기한 설명에서 알 수 있는 바와 같이, 기지국이 그룹 트래픽 서비스에 대한 암호화 기능을 지원할 시 GTEK에 대한 갱신 주기를 줄여서 상기 서비스에 대한 보안성을 높이는 대신, GKEK에 대한 갱신 주기를 상대적으로 크게 함으로써 GKEK를 갱신하기 위한 GKEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지의 전송 회수가 줄어 무선 구간의 자원 소비를 줄일 수 있다.
한편, 도 2에서는 단말과 기지국이 그룹 트래픽 서비스에 대한 GTEK를 처음으로 생성하여 분배하는 과정에 대해 설명하였으나, 만약 기지국과 하나 이상의 단말이 이미 특정 그룹 트래픽 서비스를 제공하고 제공받고 있는 중에 상기 그룹 트래픽 서비스를 제공받고 있지 않는 임의의 단말이 상기 그룹 트래픽 서비스를 요청하여 해당 그룹 트래픽 서비스를 제공받고 있는 단말과 기지국이 이미 공유하여 사용중인 GTEK(현재 GTEK)를 분배받는 과정은 도 2를 참조하여 설명한 GTEK를 처음으로 생성 및 분배하는 과정과 유사하나 몇 가지 차이점이 있으므로 여기에서는 그 차이점에 대해서만 설명한다. 또한 이 과정은 도 1을 참조하여 다음 주기 동안에 유효한 GTEK(다음 GTEK)나 GKEK를 갱신하여 분배하는 과정에서 기지국에서 분배하 는 GTEK나 GKEK를 단말이 제대로 수신하지 못하였을 경우, 상기 단말이 GTEK 갱신 및 분배를 요청할 때에도 적용된다.
해당 단말이 이미 제공되고 있는 그룹 트래픽 서비스를 요청하였으므로, 기지국은 해당 단말에게 GTEK를 제공할 때 현재 GTEK의 원래 유효 시간이 아닌 현재 GTEK에 대해 남아 있는 유효 시간을 현재 GTEK의 유효 시간으로 알려주고, 또한 현재 GTEK를 암호화하는데 사용된 GKEK(현재 GKEK)를 함께 전달할 때에도 현재 GKEK의 원래 유효 시간이 아닌 현재 GKEK에 대해 남아 있는 유효 시간을 현재 GKEK의 유효 시간으로 알려주게 된다. 따라서, 해당 단말은 현재 GTEK가 포함된 PKMv2 Key-Reply 메시지를 수신한 후부터 현재 GTEK의 유효시간을 적용시킨다. 예를 들어, 도 2를 참조하여, 해당 단말이 서비스를 요청하여 현재 GTEK를 제공받을 때가 해당 그룹 트래픽 서비스에 대해 이미 (n-5)번째 GTEK(GTEK n -5 )가 적용되고 있는 중이고, 이 때 사용되는 현재 GKEK는 1번째 GTEK(GTEK 1 )부터 n번째 GTEK(GTEK n )까지를 암호화하는데 사용되는 1번째 GKEK(GKEK 1 )인 경우, 해당 단말은 기지국으로부터 (n-5)번째 GTEK(GTEK n -5 )인 현재 GTEK와 1번째 GKEK(GKEK 1 )인 현재 GKEK를 제공받아서 사용하며, 다음 GKEK 즉 2번째 GKEK(GKEK 2 )를 갱신하기까지 5번의 GTEK 갱신 과정, (n-4)번째 GTEK(GTEK n -4 )부터 n번째 GTEK(GTEK n )의 갱신 과정을 수행한 후에 n번째 GTEK(GTEK n )가 유효한 주기동안에 2번째 GKEK(GKEK 2 )를 갱신하기 위한 과정, 즉 GKEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지를 전송하는 과정이 수행 된다. 또한, 상기 주기동안에 (n+1)번째 GTEK(GTEK n +1 )를 갱신하기 위해 GTEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지를 전송하는 과정이 수행된다.
따라서, 하나 이상의 단말과 기지국이 이미 그룹 트래픽 서비스를 수행하고 있는 중에 다른 단말이 해당 서비스를 요청하여 제공받을 때에도 GTEK에 대한 갱신 주기를 줄여서 상기 서비스에 대한 보안성을 높이는 대신, GKEK에 대한 갱신 주기를 상대적으로 크게 함으로써 GKEK를 갱신하기 위한 GKEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지의 전송 회수가 줄어들어 무선 구간의 자원 소비를 줄일 수 있다.
도 3은 본 발명의 실시예에 따른 무선 휴대 인터넷 시스템에서의 GTEK 생성 및 분배 방법에서 사용되는 PKMv2 Key-Request 메시지의 내부 파라미터 구성을 보이는 테이블이다.
도 2에서와 같이, 단말이 멀티캐스트 서비스, 브로드캐스트 서비스 또는 MBS 중 어느 하나의 그룹 트래픽 서비스를 제공받기 위해서 GTEK를 기지국에 요청하는 경우, 또는 상기 서비스를 제공받고 있는 단말이 기지국으로부터 다음 주기 동안 유효한 GTEK를 단말이 관리하고 있는 TEK Grace Time 이전에 받지 못하여 새로운 GTEK를 요청하는 경우에 단말은 PKMv2 Key-Request 메시지를 기지국으로 전송한다.
도 3을 참조하면, 이러한 PKMv2 Key-Request 메시지에는 인증키 일련 번호(Key Sequence Number), SAID(Security Association Identifier), 카운터(Counter), 그리고 CMAC-Digest 또는 HMAC-Digest를 포함한다.
인증키 일련 번호는 단말과 기지국이 공유하고 있는 인증키(Authorization Key:AK)에 대한 순차적인 일련 번호이다. PKMv2 Key-Request 메시지에 포함된 CMAC-Digest 또는 HMAC-Digest를 생성할 때 사용되는 키는 근본적으로 인증키를 가지고 도출된다. 단말과 기지국이 인증키를 동시에 두 개 가질 수 있기 때문에 이 두 개의 인증키를 구별하기 위해서 인증키 일련 번호가 사용된다. 즉, 두 개의 인증키 중에서 어느 인증키를 가지고 CMAC-Digest 또는 HMAC-Digest를 생성했는지를 구별하기 위해 인증키 일련 번호가 사용된다.
SAID는 SA(Security Association)의 식별자이다. SA는 GTEK뿐만 아니라 트래픽 데이터를 암호화하는데 있어서 필요한 파라미터들을 포함하고 있는 집합이다. 여기에서, 멀티캐스트 서비스, 브로드캐스트 서비스 또는 MBS를 위한 SAID를 GSAID(Group SAID)라고 명명한다. 또한, 각각의 멀티캐스트 서비스마다 그리고 브로드캐스트 서비스와 MBS마다 성격이 다른 암호화 기능을 지원하기 위해서 각각 다른 GTEK를 가지고 상기 서비스들을 암호화하면 된다. 즉, 상기 각각의 서비스마다 다른 GSAID를 할당하면 된다.
카운터는 PKMv2 Key-Request 메시지의 되풀이 공격(Replay attack)에 대한 보호를 위해 사용된다. 단말과 기지국은 카운터를 독립적으로 관리한다. 단말은 PKMv2 Key-Request 메시지를 송신할 때 카운터의 값을 1 증가시킨다. 따라서, 기지국은 단말로부터 PKMv2 Key-Request 메시지를 수신하였을 때 이 메시지에 포함된 카운터의 값이 미리 저장되어 있던 카운터 값보다 작거나 같은 값이면 수신한 메시지가 되풀이 공격을 당한 메시지라고 간주하고 폐기한다.
CMAC-Digest 또는 HMAC-Digest는 PKMv2 Key-Request 메시지 자체를 인증하기 위해서 사용되는 파라미터이다. 단말은 PKMv2 Key-Request 메시지에서 상기 파라미터를 제외한 다른 파라미터들에 대하여 인증키를 가지고 CMAC-Digest 또는 HMAC-Digest를 생성해낸다.
도 4는 본 발명의 실시예에 따른 무선 휴대 인터넷 시스템에서의 GTEK 생성 및 분배 방법에서 사용되는 PKMv2 Key-Reply 메시지의 내부 파라미터 구성을 보이는 테이블이다.
기지국이 GTEK 요청 메시지인 PKMv2 Key-Request 메시지를 단말로부터 수신하게 되면, 수신한 메시지에 포함된 CMAC-Digest나 HMAC-Digest를 가지고 해당 메시지에 대한 인증 검증을 수행하고, 그 결과가 성공이고 GTEK를 생성하였을 경우, GTEK가 포함된 PKMv2 Key-Reply 메시지를 단말로 송신한다.
이러한 PKMv2 Key-Reply 메시지에는 인증키 일련 번호, SAID, TEK 관련 파라미터(TEK-Parameters), GKEK 관련 파라미터 (GKEK-Parameters), 카운터, 그리고 CMAC-Digest 또는 HMAC-Digest가 포함된다.
인증키 일련 번호와 SAID는 이미 도 3을 참조하여 설명된 PKMv2 Key-Request에 포함된 것과 동일하므로 여기에서는 그 설명을 생략한다.
TEK 관련 파라미터는 트래픽 데이터를 암호화할 때 필요한 파라미터들을 포함하고 있다. 본 발명에서의 TEK 관련 파라미터는 멀티캐스트 서비스, 브로드캐스트 서비스 또는 MBS와 같은 그룹 트래픽 서비스에 대한 것이므로, 여기에서는 TEK 관련 파라미터를 GTEK 관련 파라미터라고 할 수 있다.
이 GTEK 관련 파라미터는 현재 유효 시간동안 사용될 파라미터(Older)와 다음 유효 시간동안 사용될 파라미터(Newer)와 같이 두 개의 GTEK 관련 파라미터가 PKMv2 Key-Reply 메시지에 포함될 수 있다.
상기에서 설명된 도 1을 참조하면, M&B TEK Refresh Timeout 이벤트의 발생 기준이 되는 M&B TEK Grace Time 시점(112, 122, 152) 이전에 기지국이 PKMv2 Key-Request 메시지를 수신하게 되면 기지국은 PKMv2 Key-Reply 메시지에 현재 유효 시간동안 사용될 GTEK 관련 파라미터만을 포함하여 PKMv2 Key-Request 메시지를 송신한 단말에게 전송하고, M&B TEK Grace Time 시점(112, 122, 152) 이후에 기지국이 PKMv2 Key-Request 메시지를 수신하게 되면 기지국은 PKMv2 Key-Reply 메시지에 현재 유효 시간동안 사용될 GTEK 관련 파라미터와 다음 유효 시간동안 사용될 GTEK 관련 파라미터를 모두 포함하여 PKMv2 Key-Request 메시지를 송신한 단말에게 전송한다.
한편, GKEK 관련 파라미터는 멀티캐스트 서비스나 브로드캐스트 서비스 또는 MBS 서비스에 해당하는 SA를 정의할 때에만 PKMv2 Key-Reply 메시지에 포함될 수 있는 파라미터이다.
이 GKEK 관련 파라미터에도 현재 유효 시간동안 사용될 파라미터(Older)와 다음 유효 시간동안 사용될 파라미터(Newer)와 같이 두 개의 GKEK 관련 파라미터가 PKMv2 Key-Reply 메시지에 포함될 수 있다.
상기에서 설명된 도 1을 참조하면, M&B TEK Refresh Timeout 이벤트의 발생 기준이 되는 M&B TEK Grace Time 시점(112, 122, 152) 이전에 기지국이 PKMv2 Key- Request 메시지를 수신하게 되면 기지국은 PKMv2 Key-Reply 메시지에 현재 유효 시간동안 사용될 GKEK 관련 파라미터만을 포함하여 PKMv2 Key-Request 메시지를 송신한 단말에게 전송한다.
이와는 달리, M&B TEK Grace Time 시점(112, 122, 152) 이후에 기지국이 현재 GTEK 키가 유효한 시간동안 GKEK도 갱신이 필요한 경우 (110, 150)에 기지국이 PKMv2 Key-Request 메시지를 수신하게 되면, 기지국은 PKMv2 Key-Reply 메시지에 현재 유효 시간 동안 사용될 GKEK 관련 파라미터와 다음 유효 시간동안 사용될 GKEK 관련 파라미터들을 포함하여 PKMv2 Key-Request 메시지를 송신한 단말에게 전송한다.
한편, M&B TEK Grace Time 시점(112, 122, 152) 이후에, 기지국이 현재 GTEK가 유효한 시간동안 GKEK에 대한 갱신을 시도하지 않은 경우(120, 130, 140)에 기지국이 PKMv2 Key-Request 메시지를 수신하게 되면, 기지국은 PKMv2 Key-Reply 메시지에 현재 유효 시간 동안 사용될 GKEK 관련 파라미터만을 포함하여 PKMv2 Key-Request 메시지를 송신한 단말에게 전송한다.
카운터는 PKMv2 Key-Reply 메시지의 되풀이 공격 (Replay attack)에 대하여 보호하기 위해 사용된다. 단말과 기지국은 카운터를 독립적으로 관리한다. 기지국은 PKMv2 Key-Reply 메시지를 송신할 때 카운터의 값을 1증가시킨다. 따라서, 단말은 기지국으로부터 PKMv2 Key-Reply 메시지를 수신하였을 때 이 메시지에 포함된 카운터의 값이 미리 저장되어 있던 카운터값보다 작거나 같은 값이면 수신한 메시지가 되풀이 공격을 당한 메시지라고 간주하고 폐기한다.
CMAC-Digest 또는 HMAC-Digest는 PKMv2 Key-Reply 메시지 자체를 인증하기 위해서 사용되는 파라미터이다. 기지국은 PKMv2 Key-Reply 메시지에서 상기 파라미터를 제외한 다른 파라미터들에 대하여 인증키를 가지고 CMAC-Digest 또는 HMAC-Digest를 생성해낸다.
도 5는 본 발명의 실시예에 따른 무선 휴대 인터넷 시스템에서의 GTEK 갱신 방법에서 사용되는 PKMv2 Group-Key-Update-Command 메시지의 내부 파라미터 구성을 보이는 테이블이다.
그룹 트래픽 서비스를 제공받고 있는 단말들이 GTEK를 갱신하기 위해서 기지국에게 GTEK 생성 및 분배 요청 메시지인 PKMv2 Key-Request 메시지를 전송하기 전에 기지국은 현재 유효한 GTEK가 만료되기 전에 상기 서비스를 제공받고 있는 단말들에게 PKMv2 Group-Key-Update-Command 메시지를 전송하여 지속적인 GTEK를 갱신하는 것이다.
도 1을 참조하면, GKEK에 대한 유효 시간이 만료되기 전에 기지국은 상기 서비스를 제공받고 있는 각각의 단말들에게 GKEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지를 전송한다(S100, S130). 또한, GTEK에 대한 유효 시간이 만료되기 전에 기지국은 GTEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지를 방송적으로 전송한다(S110, S120, S140).
이러한 PKMv2 Group-Key-Update-Command 메시지에는 키 일련 번호(Key Sequence Number), GSAID, 키 푸시 모드(Key Push Modes), 키 푸시 카운터(Key Push Counter), GTEK 관련 파라미터(GTEK-Parameters), GKEK 관련 파라미터(GKEK- Parameters), 그리고 CMAC-Digest 또는 HMAC-Digest를 포함한다.
키 일련 번호는 임의의 키에 대한 순차적인 일련 번호이다. GKEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지에 포함된 키 일련 번호는 인증키 일련 번호이고, GTEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지에 포함된 키 일련 번호는 GKEK의 일련 번호이다.
GKEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지에 포함된 CMAC-Digest 또는 HMAC-Digest를 생성할 때 사용되는 키는 근본적으로 인증키를 가지고 도출된다. 인증키는 단말과 기지국이 동시에 두 개를 가질 수 있기 때문에 이 두 개의 인증키를 구별하기 위해서 GKEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지에는 인증키 일련 번호가 사용된다. 즉, 두 개의 인증키 중에서 어느 인증키를 가지고 GKEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지에 포함된 CMAC-Digest 또는 HMAC-Digest를 생성했는지를 구별하기 위해 인증키 일련 번호가 사용된다.
이와는 달리, GTEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지에 포함된 CMAC-Digest 또는 HMAC-Digest를 생성할 때 사용되는 키는 근본적으로 GKEK를 가지고 도출된다. GKEK는 단말과 기지국이 동시에 두 개를 가질 수 있기 때문에 이 두 개의 GKEK를 구별하기 위해서 GTEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지에서는 GKEK 일련 번호가 사용된다. 다시 말해서, 두 개의 GKEK 중에서 어느 GKEK를 가지고 GTEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지에 포함된 CMAC-Digest 또는 HMAC-Digest를 생성했는지를 구별하기 위해 GKEK 일 련 번호가 사용된다.
GSAID는 SA의 식별자이다. 기지국이 갱신하고자 하는 GTEK 또는 GKEK에 해당하는 서비스에 매핑되는 SA를 식별해준다. GSAID는 이러한 그룹 트래픽 서비스를 위한 SAID이다.
키 푸시 모드는 PKMv2 Group-Key-Update-Command 메시지의 역할을 구별해주는 코드이다. 즉, PKMv2 Group-Key-Update-Command 메시지가 GKEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지인지 GTEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지인지를 구별해주는 것이다.
키 푸시 카운터는 PKMv2 Group-Key-Update-Command 메시지의 되풀이 공격에 대하여 보호하기 위해 사용된다. 단말과 기지국은 카운터를 독립적으로 관리한다. 기지국은 PKMv2 Group-Key-Update-Command 메시지를 송신할 때 키 푸시 카운터의 값을 1 증가시킨다. 따라서, 단말은 상기 메시지를 수신하였을 때 상기 메시지에 포함된 카운터의 값이 미리 저장되어 있던 카운터값보다 작거나 같은 값이면 수신한 메시지가 되풀이 공격을 당한 메시지라고 간주하고 폐기한다.
GTEK 관련 파라미터(GTEK-Parameters)는 트래픽 데이터를 암호화할 때 필요한 파라미터들을 포함하고 있다. 이 GTEK 관련 파라미터는 다음 유효 시간동안 사용될 그룹 트래픽 암호화 키 관련 파라미터(Newer)이다. 왜냐하면, 기지국이 자체적으로 생성하고 GTEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지를 통해 분배하는 GTEK는 이미 서비스를 제공받고 있는 단말들에게 제공하는 것으로 상기 단말들은 현재 유효 시간동안 사용되는 GTEK 관련 파라미터들을 알고 있기 때문이 다.
GKEK 관련 파라미터(GKEK-Parameters)는 GTEK를 암호화할 때 필요한 파라미터들을 포함하고 있다. 이 GKEK 관련 파라미터는 다음 유효 시간동안 사용될 그룹 키 암호화 키 관련 파라미터(Newer)이다. 왜냐하면, 기지국이 자체적으로 생성하고 GKEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지를 통해 분배하는 GKEK는 이미 서비스를 제공받고 있는 단말들에게 제공하는 것으로 상기 단말들은 현재 유효 시간동안 사용되는 GKEK 관련 파라미터들을 알고 있기 때문이다.
CMAC-Digest 또는 HMAC-Digest는 PKMv2 Group-Key-Update-Command 메시지 자체를 인증하기 위해서 사용되는 파라미터이다. 기지국은 PKMv2 Group-Key-Update-Command 메시지에서 상기 파라미터를 제외한 다른 파라미터들에 대하여 인증키 또는 GKEK를 가지고 CMAC-Digest 또는 HMAC-Digest를 생성해낸다.
도 6은 도 5에 도시된 키 푸시 모드 필드에 따른 PKMv2 Group-Key-Update-Command 메시지의 내부 파라미터 활용 방안을 보이는 테이블이다.
본 발명의 실시예에서 사용되는 PKMv2 Group-Key-Update-Command 메시지는 크게 GKEK 갱신 모드와 GTEK 갱신 모드의 역할을 수행한다. 이와 같은 모드 구별은 PKMv2 Group-Key-Update-Command 메시지에 포함된 키 푸시 모드의 필드를 통해 이루어진다.
키 푸시 모드가 GKEK 갱신 모드임을 나타낼 때에는 인증키 일련 번호(AK Sequence Number), GSAID, 키 푸시 모드, 키 푸시 카운터, GKEK 관련 파라미터, CMAC-Digest 또는 HMAC-Digest가 포함된다.
GKEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지에 포함된 GKEK 관련 파라미터를 통해 단말과 기지국은 GKEK뿐만 아니라 GKEK 일련 번호를 공유하게 된다.
이와 달리, 키 푸시 모드가 GTEK 갱신 모드임을 나타낼 때에는 GKEK 일련 번호, GSAID, 키 푸시 모드, 키 푸시 카운터, GTEK 관련 파라미터 및 CMAC-Digest 또는 HMAC-Digest가 포함된다.
도 7은 도 4 및 도 5에 도시된 GTEK 관련 파라미터(GTEK-Parameters)에 포함된 필드의 내부 구성을 보이는 테이블이다.
GTEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지나 도 2를 참조하여 설명한 바와 같은 GTEK 생성 및 분배 절차 중의 한 메시지인 PKMv2 Key-Reply 메시지에 GTEK 관련 파라미터가 포함될 수 있다. GTEK 관련 파라미터를 통해 단말과 기지국은 GTEK와 상기 GTEK 관련 정보들을 공유하게 되는 것이다.
도 7을 참조하면, GTEK 관련 파라미터에는 TEK, 키 유효 시간(Key-Lifetime), 키 일련 번호(Key-Sequence-Number), CBC(Cipher Block Chaining)-IV(Initialization Vector) 및 관련 GKEK 일련 번호(Associated GKEK Sequence Number)를 포함하고 있다.
TEK는 트래픽 데이터를 암호화하는데 사용되는 키로서, 본 발명의 실시예에서는 멀티캐스트 서비스, 브로드캐스트 서비스 또는 MBS와 같은 그룹 트래픽 서비스를 대상으로 하므로 상기한 GTEK와 동일하게 사용된다. GTEK는 개별적인 서비스마다 고유한 GKEK를 가지고 암호화되어 기지국으로부터 단말로 전송된다. 즉, GKEK를 알고 있는 단말만이 암호화된 GTEK를 정확하게 복호할 수 있는 것이다.
키 유효 시간은 GTEK에 대한 유효 시간이다. 이 GTEK 유효 시간이 만료되기 전에 기지국은 새로운 GTEK를 갱신해야 한다.
키 일련 번호는 GTEK에 대한 일련 번호이다. 기지국과 단말은 GTEK를 갱신하는 순간에 두 개의 GTEK를 공유하게 되므로, 이 때 공유하는 두 개의 GTEK를 구별하기 위해서 GTEK 일련 번호가 사용된다.
CBC-IV는 GTEK를 암호화할 때 사용되는 알고리즘이 CBC 모드일 때 IV를 생성하는데 사용되는 입력 데이터이다.
관련 그룹 키 암호화 키 일련 번호는 GTEK 관련 파라미터에 포함된 GTEK이 어떠한 GKEK를 가지고 암호화되었는지를 알려주기 위해 사용된다. 즉, 기지국과 단말은 GTEK를 갱신하는 순간에 GTEK를 두 개씩을 가질 수 있기 때문에 현재 전달되고 있는 GTEK이 어떠한 GKEK를 통해 암호화되었는지를 단말이 알 수 있도록 하기 위해 사용된다.
도 8은 도 4 및 도 5에 도시된 GKEK 관련 파라미터(GKEK-Parameters)에 포함된 필드의 내부 구성을 보이는 테이블이다.
GKEK 갱신 모드의 PKMv2 Group-Key-Update-Command 메시지나 도 2를 참조하여 설명한 바와 같은 처음의 GTEK 생성 및 분배 절차 중의 한 메시지인 PKMv2 Key-Reply 메시지에 GKEK 관련 파라미터가 포함될 수 있다. GKEK 관련 파라미터를 통해 단말과 기지국은 GKEK와 상기 GKEK 관련 정보들을 공유하게 되는 것이다.
도 8을 참조하면, GKEK 관련 파라미터에는 GKEK, 키 유효 시간(Key- Lifetime) 및 키 일련 번호(Key-Sequence-Number)를 포함하고 있다.
GKEK는 멀티캐스트 서비스나 브로드캐스트 서비스 또는 MBS에 있어서 GTEK를 암호화하는데 사용되는 키이다. 이 GKEK는 개별적인 서비스마다 고유하게 기지국이나 임의의 네트워크 서버 (예, 인증 서버 또는 MBS 서버)로부터 생성된다. 또한, 이 GKEK도 단말로 전달시에는 서비스를 제공받고 있는 단말 각각과 공유된 고유한 인증키로부터 도출된 키 암호화 키(KEK, Key Encryption Key)를 가지고 암호화되어 전달된다. 즉, 유효한 인증키로부터 도출된 키 암호화 키(KEK)를 가지고 있는 단말만이 이 GKEK를 복호할 수 있는 것이다.
키 유효 시간은 GKEK에 대한 유효 시간이다. 현재 GKEK의 유효 시간이 만료되기 전에 기지국은 새로운 다음 GKEK를 갱신해야 한다. 또한, 본 발명의 실시예에서는 GKEK의 유효 시간은 GTEK의 유효 시간보다 길게 설정된다. 상기 실시예에서는 GKEK의 유효 시간이 GTEK의 유효 시간의 n배인 것으로 가정하여 설명하였다. 물론 이미 제공되고 있는 그룹 트래픽 서비스를 요청하여 GTEK와 GKEK를 전달받는 경우에는 GKEK의 유효 시간은 원래의 GKEK의 유효 시간 중에 해당 주기동안 남아 있는 유효 시간이므로 이 경우에는 해당 GTEK의 유효 시간과 동일한 경우도 발생할 수 있다.
키 일련 번호는 GKEK에 대한 일련 번호이다. 기지국과 단말은 GKEK를 갱신하는 순간에 GKEK를 두 개 공유하게 되므로, 이 두 개의 GKEK를 구별하기 위해서 GKEK 일련 번호가 사용된다.
한편, 상기에서는 GKEK의 유효 시간이 GTEK의 유효 시간의 정수배인 경우에 대해서만 설명하였으나, 본 발명의 기술적 범위는 여기에 한정되지 않고, GKEK의 유효 시간이 GTEK의 유효 시간의 정수배가 아니면서 보다 큰 경우에도 GKEK의 유효 시간이 만료되기 전까지 다수의 GTEK가 갱신 가능하여 무선 자원의 소모를 줄일 수 있는 것은 상기한 예를 참조하는 경우 본 기술분야의 당업자에 의해 쉽게 이해될 것이다.
또한, 상기에서는 그룹 트래픽 암호화 키와 그룹 키 암호화 키가 기지국에서 생성되어 분배되는 것으로 도 1 및 도 2에 기재하고 해당 도면을 참조하여 설명하였다. 그러나, 본 발명의 기술적 범위는 여기에 한정되지 않고 그룹 트래픽 암호화 키와 그룹 키 암호화 키가 기지국뿐만 아니라 임의의 망 노드, 예를 들어 그룹 트래픽 서버, 인증을 요구하는 노드(Authenticator) 또는 MBS 서버 등에서 생성되는 경우에도 적용될 수 있다. 이러한 경우 임의의 망 노드에서 생성되는 그룹 트래픽 암호화 키와 그룹 키 암호화 키는 망 노드에 접속된 기지국에게 전달되어 상기 그룹 트래픽 서비스를 무선 채널을 통해 제공받는 단말들에게 분배될 수 있다. 임의의 망 노드에서 생성되는 그룹 트래픽 암호화 키와 그룹 키 암호화 키를 기지국에게 전달하는 방법에는 여러가지가 있을 수 있으며, 여기에서는 2가지의 예를 들어서 설명한다. 첫 번째로, 임의의 망 노드가 그룹 트래픽 암호화 키와 그룹 키 암호화 키를 주기적으로 생성하고, 생성된 키들을 상기 그룹 트래픽 서비스를 무선 채널을 통해 단말들에게 제공하는 기지국에게 주기적으로 전달하는 방법이 있다. 두 번째로, 임의의 망 노드가 그룹 트래픽 암호화 키와 그룹 키 암호화 키를 주기적으로 생성하고, 상기 그룹 트래픽 서비스를 무선 채널을 통해 단말들에게 제공하 는 기지국이 임의의 망 노드에게 그룹 트래픽 암호화 키 또는 그룹 키 암호화 키를 요청하면, 임의의 망 노드가 이에 대한 응답으로 해당 기지국으로 상기 생성된 키들을 전달하는 방법이 있다. 따라서, 기지국은 이러한 전달 방법들을 통해서 임의의 망 노드로부터 전달받은 그룹 트래픽 암호화 키와 그룹 키 암호화 키를 관리하게 된다. 기지국은 관리하고 있는 그룹 트래픽 암호화 키와 그룹 키 암호화 키를 상기 도 1과 도 2를 참조하여 상기 그룹 트래픽 서비스를 제공받고 있는 단말들에게 효율적으로 분배한다. 따라서, 상기 도 1 및 도 2와 해당 도면을 참조하여 설명한 내용을 참조하는 경우 상기한 임의의 망 노드에서 그룹 트래픽 암호화 키와 그룹 키 암호화 키를 생성하여 분배하는 경우에도 상기한 본 발명의 특징이 적용될 수 있다는 것이 쉽게 이해될 것이다.
이상에서 본 발명의 바람직한 실시예에 대하여 상세하게 설명하였지만 본 발명은 이에 한정되는 것은 아니며, 그 외의 다양한 변경이나 변형이 가능하다.
본 발명에 따르면 다음과 같은 효과가 있다.
첫째, GKEK 갱신 주기와 GTEK 갱신 주기를 독립적으로 관리하게 함으로써, 멀티캐스트 서비스, 브로드캐스트 서비스 또는 MBS에 있어서 효율적으로 GTEK를 갱신할 수 있다.
둘째, GKEK 유효 시간을 GTEK 유효 시간보다 길게 정의함으로써, GTEK 유효 시간을 줄일 수 있어 상기 서비스에 대한 보안성이 강화되고, 또한 GKEK 유효 시간을 키울 수 있어 필요로 하는 무선 자원을 줄일 수 있다.

Claims (21)

  1. 무선 휴대 인터넷 시스템에서 기지국이 그룹 트래픽 서비스용 그룹 트래픽 암호화 키를 갱신하는 방법에 있어서,
    a) 현재 그룹 트래픽 암호화 키를 암호화하는데 사용된 현재 그룹 키 암호화 키의 유효 시간이 상기 현재 그룹 트래픽 암호화 키의 유효 시간 내에 만료되는 지의 여부를 판단하는 단계;
    b) 상기 현재 그룹 키 암호화 키의 유효 시간이 상기 현재 그룹 트래픽 암호화 키 유효 시간 내에 만료되는 경우, 다음 그룹 트래픽 암호화 키와 상기 다음 그룹 트래픽 암호화 키를 암호화하는데 사용되는 다음 그룹 키 암호화 키를 상기 현재 그룹 트래픽 암호화 키의 유효 시간 내에 생성하여 단말로 전달하는 단계; 및
    c) 상기 현재 그룹 키 암호화 키의 유효 시간이 상기 현재 그룹 트래픽 암호화 키 유효 시간 내에 만료되지 않는 경우, 다음 그룹 트래픽 암호화 키-여기서 다음 그룹 트래픽 암호화 키는 상기 현재 그룹 키 암호화 키를 사용하여 암호화됨-를 상기 현재 그룹 트래픽 암호화 키의 유효 시간 내에 생성하여 단말로 전달하는 단계
    를 포함하는 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 갱신 방법.
  2. 제1항에 있어서,
    상기 b) 단계가,
    i) 상기 현재 그룹 트래픽 암호화 키의 유효 시간의 시작 시점으로부터 특정 갱신 시점이 경과하기 전에 상기 다음 그룹 키 암호화 키를 생성하는 단계;
    ii) 상기 생성된 다음 그룹 키 암호화 키를 상기 단말과 기지국 사이의 전용채널을 통해 상기 그룹 트래픽 서비스를 제공받고 있는 단말들에게 개별적으로 송신하는 단계;
    iii) 상기 특정 갱신 시점이 경과한 후에 상기 다음 그룹 트래픽 암호화 키를 생성하고 상기 다음 그룹 키 암호화 키를 사용하여 암호화하는 단계; 및
    iv) 상기 암호화된 다음 그룹 트래픽 암호화 키를 상기 단말과 기지국 사이의 방송 채널을 통해 모든 단말로 송신하는 단계
    를 포함하는 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 갱신 방법.
  3. 제2항에 있어서,
    상기 기지국은 그룹 트래픽 암호화 키의 유효 시간보다 상기 그룹 트래픽 암호화 키를 암호화하는데 사용된 그룹 키 암호화 키의 유효 시간이 길도록 설정하는 것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 갱신 방법.
  4. 제1항에 있어서,
    상기 c) 단계가,
    i) 상기 현재 트래픽 암호화 키의 유효 시간의 시작 시점으로부터 특정 갱신 시점이 경과한 후에 상기 다음 트래픽 암호화 키를 생성하는 단계; 및
    ii) 상기 생성된 다음 트래픽 암호화 키를 상기 단말과 기지국 사이의 방송 채널을 통해 모든 단말로 송신하는 단계
    를 포함하는 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 갱신 방법.
  5. 제2항 내지 제4항 중 어느 한 항에 있어서,
    상기 특정 갱신 시점은 상기 기지국이 내부적으로 관리하는 그룹 트래픽 서비스용 트래픽 암호화 키 갱신 시간(M&B TEK Grace Time)에 기초하여 설정되며, 상기 현재 그룹 트래픽 암호화 키의 유효 시간의 만료 시점으로부터 상기 그룹 트래픽 서비스용 트래픽 암호화 키 갱신 시간만큼 이전의 시점인 것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 갱신 방법.
  6. 제1항에 있어서,
    상기 b) 단계에서 생성되는 다음 그룹 키 암호화 키를 상기 그룹 트래픽 서비스를 제공받고있는 각각의 단말로 송신하기 위해 사용되는 그룹 키 암호화 키 갱신 모드의 그룹 키 갱신 메시지, 상기 b) 단계에서 생성되는 다음 그룹 트래픽 암호화 키를 모든 단말로 송신하기 위해 사용되는 그룹 트래픽 암호화 키 갱신 모드의 그 룹 키 갱신 메시지 및 상기 c) 단계에서 생성되는 다음 그룹 트래픽 암호화 키를 모든 단말로 송신하기 위해 사용되는 그룹 트래픽 암호화 키 갱신 모드의 그룹 키 갱신 메시지는 동일한 형식의 그룹 키 갱신 메시지(PKMv2 Group-Key-Update-Command)인 것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 갱신 방법.
  7. 제6항에 있어서,
    상기 그룹 키 암호화 키 갱신 모드의 그룹 키 갱신 메시지는,
    CMAC-Digest 또는 HMAC-Digest를 생성하는데 사용되는 인증키를 식별하기 위해 사용되는 인증키 일련 번호; 및
    상기 다음 그룹 키 암호화 키 주기 동안 유효한 그룹 키 암호화 키 관련 파라미터들을 전달하기 위해 사용되는 그룹 키 암호화 키 관련 파라미터
    를 포함하는 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 갱신 방법.
  8. 제6항에 있어서,
    상기 그룹 트래픽 암호화 키 갱신 모드의 그룹 키 갱신 메시지는,
    CMAC-Digest 또는 HMAC-Digest를 생성하는데 사용되는 그룹 키 암호화 키를 식별하기 위해 사용되는 그룹 키 암호화 키 일련 번호; 및
    상기 다음 그룹 트래픽 암호화 키 주기 동안 유효한 그룹 트래픽 암호화 키 관련 파라미터들을 전달하기 위해 사용되는 그룹 트래픽 암호화 키 관련 파라미터
    를 포함하는 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 갱신 방법.
  9. 제7항 또는 제8항에 있어서,
    상기 그룹 키 갱신 메시지는,
    그룹 트래픽 서비스에 매핑되는 SA(Security Association)를 식별하기 위해 사용되는 GSAID(Group Security Association Identity);
    상기 메시지가 그룹 키 암호화 키 갱신 모드의 그룹 키 갱신 메시지인지 그룹 트래픽 암호화 키 갱신 모드의 그룹 키 갱신 메시지인지의 여부를 구별해 주기 위해 사용되는 키 푸시 모드;
    악의적인 공격자로부터의 되풀이 공격(replay attack)으로부터 상기 메시지를 보호하기 위해 사용되는 키 푸시 카운터; 및
    상기 메시지에 대한 메시지 인증 기능을 수행하기 위해 사용되는 CMAC-Digest 또는 HMAC-Digest
    를 더 포함하는 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 갱신 방법.
  10. 제7항에 있어서,
    상기 그룹 키 암호화 키 관련 파라미터는,
    그룹 트래픽 암호화 키를 암호화하기 위해 사용되고, 그룹 트래픽 서비스를 제공받는 각각의 단말에게 고유하게 할당된 인증키로부터 도출된 키 암호화 키(KEK: Key Encryption Key)로부터 암호화되어 상기 그룹 트래픽 서비스를 제공받고 있는 각 단말에게 전달되는 그룹 키 암호화 키;
    상기 그룹 키 암호화 키에 대한 유효 시간을 나타내는 그룹 키 암호화 키 유효 시간; 및
    그룹 키 암호화 키를 갱신하는 동안에 존재하는 두 개의 그룹 키 암호화 키를 구별하기 위해 사용되는 그룹 키 암호화 키 일련 번호
    를 포함하는 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 갱신 방법.
  11. 제8항에 있어서,
    상기 그룹 트래픽 암호화 키 관련 파라미터는,
    그룹 트래픽 서비스에 해당하는 트래픽 데이터를 암호화하는데 사용하고, 상기 서비스마다 고유하게 부여된 그룹 키 암호화 키를 가지고 암호화되어 단말에게 전달되는 그룹 트래픽 암호화 키;
    상기 그룹 트래픽 암호화 키에 대한 유효 시간을 나타내는 그룹 트래픽 암호화 키 유효 시간;
    그룹 트래픽 암호화 키를 갱신하는 동안에 존재하는 두 개의 그룹 트래픽 암호화 키를 구별하기 위해 사용되는 그룹 트래픽 암호화 키 일련 번호; 및
    그룹 트래픽 암호화 키를 갱신하는 동안에 존재하는 두 개의 그룹 트래픽 암호화 키 각각이 어떤 그룹 키 암호화 키를 가지고 암호화되었는지를 알려주기 위해서 사용되며, 해당 그룹 키 암호화 키 일련번호와 매핑 관계를 가지는 관련 그룹 키 암호화 키 일련 번호
    를 포함하는 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 갱신 방법.
  12. 무선 휴대 인터넷 시스템에서 기지국이 그룹 트래픽 서비스용 그룹 트래픽 암호화 키를 갱신하는 방법에 있어서,
    a) 단말로부터 수신된 키 요청 메시지를 통해 특정 그룹 트래픽 서비스에 대한 암호화 기능을 제공하기 위한 그룹 트래픽 암호화 키 제공을 요청받는 단계;
    b) 상기 특정 그룹 트래픽 서비스에 대해 사용중인 그룹 트래픽 암호화 키가 존재하는 지의 여부를 판단하는 단계;
    c) 상기 특정 그룹 트래픽 서비스에 대해 사용중인 그룹 트래픽 암호화 키가 존재하지 않는 것으로 판단되는 경우, 상기 특정 그룹 트래픽 서비스에 해당하는 그룹 트래픽 데이터를 암호화하기 위해 필요한 처음의 그룹 트래픽 암호화 키 및 상기 처음의 그룹 트래픽 암호화 키를 암호화하는데 사용되는 처음의 그룹 키 암호화 키를 생성하여 키 응답 메시지를 통해 상기 단말로 송신하는 단계; 및
    d) 상기 특정 그룹 트래픽 서비스에 대해 사용중인 그룹 트래픽 암호화 키가 존재하는 것으로 판단되는 경우, 상기 사용중인 그룹 트래픽 암호화 키와 상기 그 룹 트래픽 암호화 키를 암호화하는데 사용중인 그룹 키 암호화 키가 포함된 키 응답 메시지를 상기 단말로 송신하는 단계
    를 포함하며,
    상기 c) 단계에서 생성되는 처음의 그룹 키 암호화 키의 유효 시간이 상기 처음의 그룹 트래픽 암호화 키의 유효 시간보다 길도록 설정되고,
    상기 d) 단계에서 상기 단말로 송신되는 그룹 트래픽 암호화 키의 유효 시간과 상기 그룹 키 암호화 키의 유효 시간들은 각각의 키들에 해당하는 남아 있는 유효 시간들로 설정되어 상기 단말로 전달되는
    것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 갱신 방법.
  13. 제12항에 있어서,
    상기 그룹 트래픽 암호화 키와 상기 그룹 키 암호화 키를 상기 단말로 송신하는데 사용되는 키 응답 메시지는,
    현재의 그룹 트래픽 암호화 키 유효 시간 동안 사용될 그룹 트래픽 암호화 키 관련 파라미터들을 포함하는 현재 그룹 트래픽 암호화 키 관련 파라미터;
    다음의 그룹 트래픽 암호화 키 유효 시간 동안 사용될 그룹 트래픽 암호화 키 관련 파라미터들을 포함하는 다음 그룹 트래픽 암호화 키 관련 파라미터;
    현재의 그룹 키 암호화 키 유효 시간 동안 사용될 그룹 키 암호화 키 관련 파라미터들을 포함하는 현재 그룹 키 암호화 키 관련 파라미터; 및
    다음의 그룹 키 암호화 키 유효 시간 동안 사용될 그룹 키 암호화 키 관련 파라미터들을 포함하는 다음 그룹 키 암호화 키 관련 파라미터
    를 포함하는 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 갱신 방법.
  14. 제13항에 있어서,
    상기 그룹 트래픽 암호화 키의 유효 시간의 시작 시점으로부터 특정 갱신 시점이 경과하기 전에, 상기 단말-여기서 단말은 상기 특정 그룹 트래픽 서비스 제공을 처음 요청하는 단말임-로부터 상기 그룹 트래픽 암호화 키의 요청이 있는 경우,
    상기 기지국은 상기 현재 그룹 트래픽 암호화 키 관련 파라미터와 상기 현재 그룹 키 암호화 키 관련 파라미터를 포함하는 키 응답 메시지를 상기 단말로 송신하는 것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 갱신 방법.
  15. 제13항에 있어서,
    상기 그룹 트래픽 암호화 키의 유효 시간의 시작 시점으로부터 특정 갱신 시점이 경과한 후에 상기 단말-여기서 단말은 상기 특정 그룹 트래픽 서비스 제공을 처음 요청하는 단말임-로부터 상기 그룹 트래픽 암호화 키의 요청이 있고, 상기 현재 그룹 트래픽 암호화 키의 유효 시간 내에 상기 현재 그룹 키 암호화 키의 유 효 시간이 만료되는 경우,
    상기 기지국은 상기 현재 그룹 트래픽 암호화 키 관련 파라미터, 상기 현재 그룹 키 암호화 키 관련 파라미터, 상기 다음 그룹 트래픽 암호화 키 관련 파라미터 및 상기 다음 그룹 키 암호화 키 관련 파라미터를 포함하는 키 응답 메시지를 상기 단말로 송신하는 것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 갱신 방법.
  16. 제13항에 있어서,
    상기 그룹 트래픽 암호화 키의 유효 시간의 시작 시점으로부터 특정 갱신 시점이 경과한 후에 상기 단말-여기서 단말은 상기 특정 그룹 트래픽 서비스 제공을 처음 요청하는 단말임-로부터 상기 그룹 트래픽 암호화 키의 요청이 있고, 상기 현재 그룹 트래픽 암호화 키의 유효 시간 내에 상기 현재 그룹 키 암호화 키의 유효 시간이 만료되지 않는 경우,
    상기 기지국은 상기 현재 그룹 트래픽 암호화 키 관련 파라미터, 상기 현재 그룹 키 암호화 키 관련 파라미터 및 상기 다음 그룹 트래픽 암호화 키 관련 파라미터를 포함하는 키 응답 메시지를 상기 단말로 송신하는 것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 갱신 방법.
  17. 제13항에 있어서,
    상기 그룹 트래픽 암호화 키의 유효 시간의 시작 시점으로부터 특정 갱신 시 점이 경과한 후에 상기 단말-여기서 단말은 상기 특정 그룹 트래픽 서비스를 이미 제공받고 있는 단말임-로부터 상기 그룹 트래픽 암호화 키의 요청이 있고, 상기 현재 그룹 트래픽 암호화 키의 유효 시간 내에 상기 현재 그룹 키 암호화 키의 유효 시간이 만료되는 경우,
    상기 기지국은 상기 다음 그룹 트래픽 암호화 키 관련 파라미터와 상기 다음 그룹 키 암호화 키 관련 파라미터를 포함하는 키 응답 메시지를 상기 단말로 송신하는 것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 갱신 방법.
  18. 제13항에 있어서,
    상기 그룹 트래픽 암호화 키의 유효 시간의 시작 시점으로부터 특정 갱신 시점이 경과한 후에 상기 단말-여기서 단말은 상기 특정 그룹 트래픽 서비스를 이미 제공받고 있는 단말임-로부터 상기 그룹 트래픽 암호화 키의 요청이 있고, 상기 현재 그룹 트래픽 암호화 키의 유효 시간 내에 상기 현재 그룹 키 암호화 키의 유효 시간이 만료되지 않는 경우,
    상기 기지국은 상기 다음 그룹 트래픽 암호화 키 관련 파라미터를 포함하는 키 응답 메시지를 상기 단말로 송신하는 것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 갱신 방법.
  19. 제1항 또는 제12항에 있어서,
    그룹 트래픽 서버, 인증을 요구하는 노드(Authenticator) 또는 MBS 서버를 포함하는 망 노드가 상기 그룹 트래픽 암호화 키와 그룹 키 암호화 키를 생성하는 경우, 상기 망 노드가 상기 망 노드에 접속되며 상기 그룹 트래픽 서비스를 무선 채널을 통해 단말들에게 제공하는 기지국으로 상기 생성된 그룹 트래픽 암호화 키와 그룹 키 암호화 키를 전달하여 상기 단말들에게 분배되도록 하는 것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 갱신 방법.
  20. 제19항에 있어서,
    상기 망 노드는 상기 그룹 트래픽 암호화 키와 그룹 키 암호화 키를 주기적으로 생성하고,
    상기 생성된 그룹 트래픽 암호화 키와 그룹 키 암호화 키를 상기 기지국에게 주기적으로 전달하는
    것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 갱신 방법.
  21. 제19항에 있어서,
    상기 망 노드는 상기 그룹 트래픽 암호화 키와 그룹 키 암호화 키를 주기적으로 생성하고,
    상기 기지국으로부터 상기 그룹 트래픽 암호화 키 또는 상기 그룹 키 암호화 키 요청이 있는 경우, 상기 망 노드가 상기 요청에 대한 응답으로 상기 생성된 그 룹 트래픽 암호화 키 또는 그룹 키 암호화 키를 상기 기지국에게 전달하는
    것을 특징으로 하는 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키 갱신 방법.
KR1020060012920A 2005-06-10 2006-02-10 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법 Expired - Fee Related KR100704678B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/KR2006/002214 WO2006132512A1 (en) 2005-06-10 2006-06-09 Method for managing group traffic encryption key in wireless portable internet system
EP06768815A EP1889399B1 (en) 2005-06-10 2006-06-09 Method for managing group traffic encryption key in wireless portable internet system
US11/921,894 US8160254B2 (en) 2005-06-10 2006-06-09 Method for managing group traffic encryption key in wireless portable internet system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20050049879 2005-06-10
KR1020050049879 2005-06-10

Publications (2)

Publication Number Publication Date
KR20060128617A KR20060128617A (ko) 2006-12-14
KR100704678B1 true KR100704678B1 (ko) 2007-04-06

Family

ID=37731240

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060012920A Expired - Fee Related KR100704678B1 (ko) 2005-06-10 2006-02-10 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법

Country Status (2)

Country Link
US (1) US8160254B2 (ko)
KR (1) KR100704678B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009151277A3 (ko) * 2008-06-11 2010-02-25 삼성전자주식회사 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한 시스템
US8738913B2 (en) 2008-06-03 2014-05-27 Lg Electronics Inc. Method of deriving and updating traffic encryption key

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7747733B2 (en) 2004-10-25 2010-06-29 Electro Industries/Gauge Tech Power meter having multiple ethernet ports
US20080219436A1 (en) * 2007-03-05 2008-09-11 General Instrument Corporation Method and apparatus for providing a digital rights management engine
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
EP2071804A1 (en) * 2007-12-13 2009-06-17 Alcatel Lucent A method for security handling in a wireless access system supporting multicast broadcast services
US8462953B2 (en) * 2007-12-24 2013-06-11 Institute For Information Industry Communication system and method thereof
EP2277351A4 (en) * 2008-04-30 2015-12-23 Mediatek Inc METHOD FOR LEADING A TRAFFIC ENCRYPTION KEY
WO2009132598A1 (en) * 2008-04-30 2009-11-05 Mediatek Inc. Method for deriving traffic encryption key
US8595486B2 (en) * 2008-07-15 2013-11-26 Industrial Technology Research Institute Systems and methods for authorization and data transmission for multicast broadcast services
KR20100069382A (ko) * 2008-12-16 2010-06-24 한국전자통신연구원 시스템 동기를 이용한 트래픽 암호화 키 갱신 장치 및 방법
WO2010124739A1 (en) * 2009-04-30 2010-11-04 Peertribe Sa A method and system for wireless connecting a mobile device to a service provider through a hosting wireless access node
KR101150030B1 (ko) * 2010-10-14 2012-05-30 주식회사 반딧불소프트웨어 무선 액세스 포인트 접속 환경에서 보안된 로컬 네트워크 구성 장치 및 방법
US8842832B2 (en) * 2010-12-27 2014-09-23 Electronics And Telecommunications Research Institute Method and apparatus for supporting security in muliticast communication
KR101860440B1 (ko) * 2011-07-01 2018-05-24 삼성전자주식회사 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템
US10771532B2 (en) 2011-10-04 2020-09-08 Electro Industries/Gauge Tech Intelligent electronic devices, systems and methods for communicating messages over a network
US10862784B2 (en) 2011-10-04 2020-12-08 Electro Industries/Gauge Tech Systems and methods for processing meter information in a network of intelligent electronic devices
US12260078B2 (en) 2011-10-04 2025-03-25 Ei Electronics Llc Dynamic webpage interface for an intelligent electronic device
US20150356104A9 (en) 2011-10-04 2015-12-10 Electro Industries/Gauge Tech Systems and methods for collecting, analyzing, billing, and reporting data from intelligent electronic devices
US10275840B2 (en) 2011-10-04 2019-04-30 Electro Industries/Gauge Tech Systems and methods for collecting, analyzing, billing, and reporting data from intelligent electronic devices
US10303860B2 (en) * 2011-10-04 2019-05-28 Electro Industries/Gauge Tech Security through layers in an intelligent electronic device
US9088552B2 (en) * 2011-11-30 2015-07-21 Motorola Solutions, Inc. Method and apparatus for key distribution using near-field communication
US8781132B2 (en) * 2012-03-19 2014-07-15 Motorola Solutions, Inc. Method and device for managing encrypted group rekeying in a radio network link layer encryption system
US11816465B2 (en) 2013-03-15 2023-11-14 Ei Electronics Llc Devices, systems and methods for tracking and upgrading firmware in intelligent electronic devices
KR20150006131A (ko) * 2013-07-08 2015-01-16 삼성전자주식회사 단말 간 통신에서 암호화 적용 방법 및 장치
KR102356549B1 (ko) 2014-03-12 2022-01-28 삼성전자주식회사 디바이스 내의 폴더를 암호화하는 시스템 및 방법
US11734396B2 (en) 2014-06-17 2023-08-22 El Electronics Llc Security through layers in an intelligent electronic device
EP3133766B8 (en) * 2015-08-19 2020-08-12 Rohde & Schwarz SIT GmbH Communication device and method for performing encrypted communication in multipoint networks
US10958435B2 (en) 2015-12-21 2021-03-23 Electro Industries/ Gauge Tech Providing security in an intelligent electronic device
CN106998537B (zh) * 2016-01-25 2019-09-10 展讯通信(上海)有限公司 组呼业务的信息传输方法及装置
US10430263B2 (en) 2016-02-01 2019-10-01 Electro Industries/Gauge Tech Devices, systems and methods for validating and upgrading firmware in intelligent electronic devices
US11754997B2 (en) 2018-02-17 2023-09-12 Ei Electronics Llc Devices, systems and methods for predicting future consumption values of load(s) in power distribution systems
US11686594B2 (en) 2018-02-17 2023-06-27 Ei Electronics Llc Devices, systems and methods for a cloud-based meter management system
US11734704B2 (en) 2018-02-17 2023-08-22 Ei Electronics Llc Devices, systems and methods for the collection of meter data in a common, globally accessible, group of servers, to provide simpler configuration, collection, viewing, and analysis of the meter data
US12288058B2 (en) 2018-09-20 2025-04-29 Ei Electronics Llc Devices, systems and methods for tracking and upgrading firmware in intelligent electronic devices
US11863589B2 (en) 2019-06-07 2024-01-02 Ei Electronics Llc Enterprise security in meters

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040054891A1 (en) 2002-08-27 2004-03-18 Hengeveld Thomas Andrew Secure encryption key distribution
KR20050056112A (ko) * 2003-12-09 2005-06-14 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 서비스별 트래픽 암호화키 요청과 생성 및 분배 방법 및 그 장치와, 그 프로토콜구성 방법
EP1549010A1 (en) 2003-12-23 2005-06-29 Motorola Inc. Rekeying in secure mobile multicast communications
KR20050089736A (ko) * 2004-03-05 2005-09-08 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법
EP1575210A1 (en) 2004-03-10 2005-09-14 Sun Microsystems, Inc. Method and apparatus for hybrid group key management

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5528691A (en) * 1994-10-04 1996-06-18 Motorola, Inc. Method for automatically assigning enctyption information to a group of radios
US6195751B1 (en) 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7237113B2 (en) * 2000-12-11 2007-06-26 Intel Corporation Keyed authentication rollover for routers
US7266687B2 (en) * 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US20020154782A1 (en) * 2001-03-23 2002-10-24 Chow Richard T. System and method for key distribution to maintain secure communication
KR100415109B1 (ko) 2001-10-23 2004-01-13 삼성전자주식회사 셀룰러 무선통신 네트워크에서 상업적 방송 서비스 방법및 장치
US20030126464A1 (en) * 2001-12-04 2003-07-03 Mcdaniel Patrick D. Method and system for determining and enforcing security policy in a communication session
DE60321275D1 (de) * 2002-07-23 2008-07-10 Matsushita Electric Ind Co Ltd Endgerät, Kommunikationsmethode und -system zur Authentifizierung von Benutzern in einer Benutzergruppe im Netzwerk
US7400732B2 (en) * 2002-07-25 2008-07-15 Xerox Corporation Systems and methods for non-interactive session key distribution with revocation
US7234063B1 (en) * 2002-08-27 2007-06-19 Cisco Technology, Inc. Method and apparatus for generating pairwise cryptographic transforms based on group keys
JP2005537711A (ja) * 2002-08-28 2005-12-08 ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド 証明書に基づく暗号化および公開鍵構造基盤
US7594262B2 (en) * 2002-09-04 2009-09-22 Secure Computing Corporation System and method for secure group communications
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
US7571469B2 (en) * 2002-12-24 2009-08-04 Nokia Corporation Method for communication control in a communication network, communication control entity, key management entity, terminal and gateway entity
KR20040068499A (ko) * 2003-01-24 2004-07-31 마쯔시다덴기산교 가부시키가이샤 공유키 교환방법과 통신기기
US20050036623A1 (en) * 2003-08-15 2005-02-17 Ming-Jye Sheu Methods and apparatus for distribution of global encryption key in a wireless transport network
US7243234B2 (en) * 2003-08-29 2007-07-10 Motorola, Inc. Encryption key rekeying apparatus and method
US7643636B2 (en) * 2003-09-03 2010-01-05 Motorola, Inc. Managing multiple cryptographic periods in a single cryptographic group
US7907733B2 (en) * 2004-03-05 2011-03-15 Electronics And Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
US7535905B2 (en) * 2004-03-31 2009-05-19 Microsoft Corporation Signing and validating session initiation protocol routing headers
JP4353056B2 (ja) * 2004-07-06 2009-10-28 パナソニック株式会社 移動ルータ、ホームエージェント、ルータ位置登録方法、及び移動ネットワークシステム
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US7827262B2 (en) * 2005-07-14 2010-11-02 Cisco Technology, Inc. Approach for managing state information by a group of servers that services a group of clients
IL174494A0 (en) * 2006-03-22 2007-07-04 Nds Ltd Period keys

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040054891A1 (en) 2002-08-27 2004-03-18 Hengeveld Thomas Andrew Secure encryption key distribution
KR20050056112A (ko) * 2003-12-09 2005-06-14 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 서비스별 트래픽 암호화키 요청과 생성 및 분배 방법 및 그 장치와, 그 프로토콜구성 방법
EP1549010A1 (en) 2003-12-23 2005-06-29 Motorola Inc. Rekeying in secure mobile multicast communications
KR20050089736A (ko) * 2004-03-05 2005-09-08 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법
EP1575210A1 (en) 2004-03-10 2005-09-14 Sun Microsystems, Inc. Method and apparatus for hybrid group key management

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8738913B2 (en) 2008-06-03 2014-05-27 Lg Electronics Inc. Method of deriving and updating traffic encryption key
WO2009151277A3 (ko) * 2008-06-11 2010-02-25 삼성전자주식회사 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한 시스템
US8532298B2 (en) 2008-06-11 2013-09-10 Samsung Electronics Co., Ltd Encryption key distribution method in mobile broadcasting system, and system for the same
KR101465263B1 (ko) 2008-06-11 2014-11-26 삼성전자주식회사 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한시스템

Also Published As

Publication number Publication date
US20090235075A1 (en) 2009-09-17
US8160254B2 (en) 2012-04-17
KR20060128617A (ko) 2006-12-14

Similar Documents

Publication Publication Date Title
KR100704678B1 (ko) 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법
KR100605822B1 (ko) 이동통신 시스템에서 암호화를 이용한 방송 서비스 방법및 그 시스템
TWI280768B (en) Method and apparatus for security in a data processing system
JP5288210B2 (ja) ネットワークでのユニキャスト鍵の管理方法およびマルチキャスト鍵の管理方法
KR100967323B1 (ko) 데이터 프로세싱 시스템에서의 보안을 위한 방법 및 장치
KR100684310B1 (ko) 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법
EP1889399B1 (en) Method for managing group traffic encryption key in wireless portable internet system
US8363840B2 (en) Method and apparatus for providing broadcast service using encryption key in a communication system
US8842832B2 (en) Method and apparatus for supporting security in muliticast communication
IL157049A (en) Method and apparatus for storing and distributing encryption keys
CN103621124A (zh) 用于机器对机器多播组的业务加密密钥管理
KR20080053177A (ko) 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법
CN101145900A (zh) 组播方法和组播系统以及组播设备
Deininger et al. Security vulnerabilities and solutions in mobile WiMAX
Mehdizadeh et al. Lightweight decentralized multicast–unicast key management method in wireless IPv6 networks
CN1887019B (zh) 通信网中的鉴权
Angermeier et al. PAL-privacy augmented LTE: A privacy-preserving scheme for vehicular LTE communication
Mondal et al. TDMAC: A timestamp defined message authentication code for secure data dissemination in VANET
CN101087188B (zh) 无线网络中mbs授权密钥的管理方法及系统
CN100387000C (zh) 一种保证群组内用户设备获取多播/广播信令信息的方法
KR20100047099A (ko) 암호화키 생성 및 갱신방법
KR20120074234A (ko) 멀티캐스트 통신에서의 보안 지원 방법 및 장치
CN116918300A (zh) 用于操作蜂窝网络的方法
KR101717571B1 (ko) 무선 통신 시스템에서 데이터 암호화 방법 및 시스템
KR101275830B1 (ko) 그룹키 관리 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

R18-X000 Changes to party contact information recorded

St.27 status event code: A-3-3-R10-R18-oth-X000

D13-X000 Search requested

St.27 status event code: A-1-2-D10-D13-srh-X000

D14-X000 Search report completed

St.27 status event code: A-1-2-D10-D14-srh-X000

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

Fee payment year number: 1

St.27 status event code: A-2-2-U10-U11-oth-PR1002

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

St.27 status event code: A-5-5-R10-R13-asn-PN2301

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

St.27 status event code: A-5-5-R10-R13-asn-PN2301

PR1001 Payment of annual fee

Fee payment year number: 4

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

St.27 status event code: A-5-5-R10-R13-asn-PN2301

PR1001 Payment of annual fee

Fee payment year number: 5

St.27 status event code: A-4-4-U10-U11-oth-PR1001

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PR1001 Payment of annual fee

Fee payment year number: 6

St.27 status event code: A-4-4-U10-U11-oth-PR1001

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

St.27 status event code: A-5-5-R10-R13-asn-PN2301

FPAY Annual fee payment

Payment date: 20130320

Year of fee payment: 7

PR1001 Payment of annual fee

Fee payment year number: 7

St.27 status event code: A-4-4-U10-U11-oth-PR1001

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

FPAY Annual fee payment

Payment date: 20140319

Year of fee payment: 8

PR1001 Payment of annual fee

Fee payment year number: 8

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

St.27 status event code: A-5-5-R10-R13-asn-PN2301

PR1001 Payment of annual fee

Fee payment year number: 9

St.27 status event code: A-4-4-U10-U11-oth-PR1001

FPAY Annual fee payment

Payment date: 20160317

Year of fee payment: 10

PR1001 Payment of annual fee

Fee payment year number: 10

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

St.27 status event code: A-5-5-R10-R13-asn-PN2301

FPAY Annual fee payment

Payment date: 20170317

Year of fee payment: 11

PR1001 Payment of annual fee

Fee payment year number: 11

St.27 status event code: A-4-4-U10-U11-oth-PR1001

FPAY Annual fee payment

Payment date: 20180319

Year of fee payment: 12

PR1001 Payment of annual fee

Fee payment year number: 12

St.27 status event code: A-4-4-U10-U11-oth-PR1001

FPAY Annual fee payment

Payment date: 20190318

Year of fee payment: 13

PR1001 Payment of annual fee

Fee payment year number: 13

St.27 status event code: A-4-4-U10-U11-oth-PR1001

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

FPAY Annual fee payment

Payment date: 20200311

Year of fee payment: 14

PR1001 Payment of annual fee

Fee payment year number: 14

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PC1903 Unpaid annual fee

Not in force date: 20210403

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

St.27 status event code: A-4-4-U10-U13-oth-PC1903

PC1903 Unpaid annual fee

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20210403

St.27 status event code: N-4-6-H10-H13-oth-PC1903

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000