KR100680049B1 - 암호키 변경 절차를 갖는 무선 네트워크 - Google Patents

암호키 변경 절차를 갖는 무선 네트워크 Download PDF

Info

Publication number
KR100680049B1
KR100680049B1 KR1020000071173A KR20000071173A KR100680049B1 KR 100680049 B1 KR100680049 B1 KR 100680049B1 KR 1020000071173 A KR1020000071173 A KR 1020000071173A KR 20000071173 A KR20000071173 A KR 20000071173A KR 100680049 B1 KR100680049 B1 KR 100680049B1
Authority
KR
South Korea
Prior art keywords
encryption key
rlc
wireless network
terminal
network controller
Prior art date
Application number
KR1020000071173A
Other languages
English (en)
Other versions
KR20010051989A (ko
Inventor
크리스토프 헤르만
요세프 바셀
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE19957387A external-priority patent/DE19957387A1/de
Priority claimed from DE19958004A external-priority patent/DE19958004A1/de
Priority claimed from DE10002183A external-priority patent/DE10002183A1/de
Priority claimed from DE10002636A external-priority patent/DE10002636A1/de
Priority claimed from DE10015389A external-priority patent/DE10015389A1/de
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20010051989A publication Critical patent/KR20010051989A/ko
Application granted granted Critical
Publication of KR100680049B1 publication Critical patent/KR100680049B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange

Abstract

본 발명은, 트래픽(traffic)을 통해서 송신되고, 채널을 제어하는 특정한 데이터를 코딩(coding)하기 위해 제공되고, 특정한 순간에 상기 코딩에 필요한 각각의 키를 변경시키기 위해서 제공되는 복수의 할당된 단말과 무선 네트워크 제어기를 포함하는 무선 네트워크에 관한 것이다. 무선 네트워크 제어기는 구 암호키(old cipher key)로 코딩된 키의 변경에 관한 메시지를 단말에 전달한다. 이 단말은, 신(new) 암호키에 대한 승인으로써 신 암호키로 코딩된 메시지로 응답한다.

Description

암호키 변경 절차를 갖는 무선 네트워크{WIRELESS NETWORK WITH A CIPHER KEY CHANGE PROCEDURE}
도 1은 무선 네트워크 제어기와 복수의 단말을 포함하는 무선 네트워크를 도시한 도면.
도 2는 단말 또는 무선 네트워크 제어기의 다양한 기능을 설명하기 위한 레이어 모델을 도시한 도면.
도 3은 단말 또는 무선 네트워크 제어기에서의 코딩 메커니즘을 설명하기 위한 블록도.
도 4 내지 도 14는 코딩에 필요한 암호키를 변경하는 절차동안의 다양한 명령의 루틴을 도시한 도면.
<도면 주요 부분에 대한 부호의 설명>
1 : 무선 네트워크 제어기 2 내지 9 : 단말
본 발명은, 송신되는 특정한 데이터를 코딩하고, 코딩에 필요한 각각의 암호키(cipher key)를 특정한 순간에 변경시키기 위해 제공되는 복수의 할당된 단말과 무선 네트워크 제어기를 포함하는 무선 네트워크에 관한 것이다.
미켈 모울리(Michel Mouly)와 마리-베르나데테 파우테트(Marie-Bernadette Pautet)의 저서 "이동 통신을 위한 GSM 시스템{베르라크 셀 & 씨스(Verlag Cell & Sys) 출판사}"의 페이지 391-395로부터, 데이터가 무선 네트워크 제어기와 단말 사이에서 코딩된 형태로 송신됨을 알 수 있다. 이러한 송신에 필요한 암호키는 특정한 시간 간격으로 변경된다. 이를 위해서, 세 단계의 절차가 제공된다.
다른 암호 변경 절차를 갖는 무선 네트워크를 제공하는 것이 본 발명의 목적이다.
이러한 목적은 개시부에서 한정된 유형의 무선 네트워크에 의해 달성되며, 이러한 유형의 무선 네트워크에는, 무선 네트워크 제어기가 암호키 변경에 관한 메시지인, 구(old) 암호키로 코딩된 메시지를 단말에 송신하기 위해서 제공되고, 단말이 신(new) 암호키로 코딩된 메시지를 이 신 암호키의 승인으로써 무선 네트워크 제어기에 송신하기 위해서 제공된다.
본 발명에 따른 무선 네트워크는, 각각의 무선 네트워크 제어기와 복수의 단말이 무선 방식으로 제어 데이터와 패이로드(payload) 데이터를 송신하는 복수의 무선 셀을 갖는 네트워크로 이해된다. 무선 송신은 예컨대 무선 경로, 울트라셸(ultrashell) 경로 또는 적외선 경로를 통해서 정보 신호를 송신하기 위해서 이용된다.
본 발명에 따라서, 새로운 암호키로 코딩된 메시지(예컨대 암호키 명령의 승인)를 송신함으로써, 단말은 암호키 변경에 관한 메시지(예컨대, 암호 변경 명령)인, 새로운 암호키로 코딩된 메시지를 승인한다. 단말에 새로운 암호키가 허위로(falsely) 통보되었을 때, 이 암호키를 승인하기 위한 어떠한 명령도 검출될 수 없다. 따라서, 새로운 암호키는 이용될 수 없다.
본 발명의 실시예는 이하에서 도면을 참조로 더 설명될 것이다.
실시예
도 1은 무선(wireless) 네트워크, 예컨대 무선(radio) 네트워크 제어기(RNC)(1) 및 복수의 단말(2 내지 9)을 포함하는 무선(radio) 네트워크이다. 무선 네트워크 제어기(1)는, 예컨대 단말(2 내지 9)과 같은, 무선 트래픽에 참여하고 있는 모든 구성요소를 제어하는 책임이 있다. 제어 데이터 및 패이로드 데이터의 교환은 적어도 무선 네트워크 제어기(1)와 단말(2 내지 9) 사이에서 일어난다. 무선 네트워크 제어기(1)는 패이로드 데이터를 송신하기 위해 각각의 링크를 수립해야 한다.
대체로, 단말(2 내지 9)은 이동국이며, 무선 네트워크 제어기(1)는 고정된다. 무선 네트워크 제어기(1)는 또한 각각 움직일 수 있는 즉 이동성일 수 도 있다.
무선 네트워크에서, 무선 신호는 FDMA(주파수-분할 다중 접근 : Frequency-Division Multiple Access) 방식, TDMA(시-분할 다중 접근 : Time-Division Multiple Access) 방식 또는 CDMA(코드-분할 다중 접근 : Code-Division Multiple Access) 방식에 따라서, 또는 이들 방식을 조합하여, 송신된다.
특수한 코드 확산 방식인 CDMA 방식에 따라서, 사용자로부터 발생된 2진 정보(데이터 신호)는 매번 다른 코드 시퀀스로 변조된다. 이러한 코드 시퀀스는 의사-랜덤 장방형파 신호(pseudo-random square-wave signal){의사-잡음(noise) 코드}를 포함하며, 칩 속도(chip rate)로 또한 지칭되는 이들 장방형파 신호의 속도는 일반적으로 2진 정보의 칩 속도보다 상당히 더 높다. 이러한 의사-랜덤 장방형파 신호의 장방형파 펄스의 지속시간(duration)은 칩 간격(TC)으로 지칭된다. 1/TC가 칩 속도이다. 의사-잡음 장방형파 신호에 의한 데이터 신호의 곱셈 또는 변조 각각은 확산 인자(NC=T/TC)에 의한 스펙트럼의 확산을 야기하며, 여기서 T는 데이터 신호의 장방형파 펄스의 지속시간이다.
패이로드 데이터와 제어 데이터는 무선 네트워크 제어기(1)를 통해서 사전에 한정된 채널을 통해서 적어도 하나의 단말(2 내지 9)과 무선 네트워크 제어기(1) 사이에서 송신된다. 채널은 주파수 범위, 시간 범위에 의해서 결정되며, 예를 들면 CDMA 방식에서는 확산 코드에 의해 결정된다. 무선 네트워크 제어기(1)로부터 단말(2 내지 9)로의 무선 링크는 다운링크(downlink)로 지칭되며, 단말로부터 무선 네트워크 제어기로의 무선 링크는 업링크(uplink)로 지칭된다. 따라서, 데이터는 다운링크 채널을 통해서 무선 네트워크 제어기로부터 단말로 송신되며, 업링크 채널을 통해서 단말로부터 무선 네트워크 제어기로 송신된다.
연결 셋-업 이전에, 무선 네트워크 제어기(1)로부터 모든 단말(2 내지 9)로 제어 데이터를 방송하는데 이용되는 다운링크 제어 채널이 제공될 수도 있다. 이러한 채널은 다운링크 방송 제어 채널로 지칭된다. 연결 셋-업 이전에, 단말(2 내지 9)로부터 무선 네트워크 제어기(1)로 제어 데이터를 송신하기 위해서, 예를 들면, 무선 네트워크 제어기(1)에 의해 할당된 업링크 제어 채널이 이용될 수 있고, 이 업링크 제어 채널은, 그러나 다른 단말(2 내지 9)에 의해 액세스될 수도 있다. 여러 단말 또는 모든 단말(2 내지 9)에 의해 이용될 수 있는 업링크 채널은 공통 업링크 채널로 지칭된다. 예컨대 단말(2 내지 9)과 무선 네트워크 제어기(1) 사이에서 연결 셋-업후에, 패이로드 데이터가 다운링크 사용자 채널 및 업링크 사용자 채널을 통해서 송신된다. 단지 하나의 송신기와 하나의 수신기 사이에서 셋업된 채널은 전용 채널로 지칭된다. 대체로, 사용자 채널은 링크-특정 제어 데이터를 송신하기 위한 전용 제어 채널을 수반할 수 있는 전용 채널이다.
무선 네트워크 제어기(1)에 단말(2 내지 9)을 포함시키기 위해서, 회선경합(contention) 채널이 충분하며, 이 회선경합 채널은 신호화된(signalized) RACH 채널(랜덤-액세스 채널 : Random-Access Channel)로 지칭될 것이다. 또한 데이터 패킷은 이러한 신호화된 RACH 채널을 통해서 송신될 수 있다.
패이로드 데이터가 무선 네트워크 제어기(1)와 단말 사이에서 교환될 수 있도록 하기 위해서, 단말(2 내지 9)이 무선 네트워크 제어기(1)와 동기화되는 것이 필요하다. 예를 들면, FDMA 방식과 TDMA 방식의 조합 방식이 이용되는, GSM 시스템(범유럽 이동 통신 시스템 : Global System for Mobile communications)으로부터, 프레임의 시간 의존적인 위치(time-dependent position)가, 적합한 주파수 범위가 결정되어진 후 사전에 한정된 파라미터에 기초하여 결정되며(프레임 동기화), 이러한 프레임 동기화는 데이터 송신의 시퀀싱(sequencing)을 돕는다는 사실이 알려지게 된다. 이러한 프레임은 TDMA 방식, FDMA 방식 및 CDMA 방식의 경우에 단말과 무선 네트워크 제어기의 데이터 동기화에 항상 필요하다. 이러한 프레임은 여러 서브-프레임을 포함하거나 몇 개의 다른 연속 프레임과 함께 슈퍼프레임을 형성할 수 도 있다. 간략화하기 위해서, 기준 프레임으로 지칭되는 프레임으로부터 시작한다.
무선 네트워크 제어기(1)와 단말(2 내지 9) 사이에서 무선 인터페이스를 통한 제어 데이터와 패이로드 데이터의 교환은 도 2에 도시된 레이어 모델 또는 프로토콜 구조를 참조하여 설명될 수 있다{예를 들면, 3세대 협력사 프로젝트(3GPP : 3rd Generation Partnership Project); 기술 규격 그룹(TSG : Technical Specification Group) RAN; 운영 그룹 2(WG2 : Working Group2); 무선 인터페이스 프로토콜 구조; TS 25.301 V3.2.0(1990-10)과 비교바람}. 레이어 모델은 세 개의 프로토콜 레이어를 포함한다: 물리적인 레이어(PHY), 서브-레이어를 갖는 데이터 링크 레이어(MAC 및 RLC){도 2에는 다양한 형태의 서브-레이어(RLC)가 도시됨} 및 레이어(RRC). 서브-레이어(MAC)는 매체 액세스 제어를 위한 것이며, 서브-레이어(RLC)는 무선 링크 제어를 위한 것이며, 레이어(RRC)는 무선 리소스(resource) 제어를 위한 것이다. 레이어(RRC)는 단말(2 내지 9)과 무선 네트워크 제어기(1) 사이에서의 신호화를 책임진다. 서브-레이어(RLC)는 단말(2 내지 9)과 무선 네트워크 제어기(1) 사이의 무선 링크를 제어하는데 이용된다. 레이어(RRC)는 제어 링크(10 및 11)를 통해서 레이어(MAC 및 PHY)를 제어한다. 따라서, 레이어(RRC)는 레이어(MAC 및 PHY)의 구성을 제어할 수 있다. 물리적인 레이어(PHY)는 레이어(MAC)에 전송 링크를 제공한다. 레이어(MAC)는 논리 연결(13)이 레이어(RLC)에 이용가능하게 한다. 응용에 의해 액세스 포인트(14)를 통해서 레이어(RLC)에 도달될 수 있다.
이러한 무선 네트워크에서, 데이터는 승인되지 않은 방법으로 도청(tapping)되는 것을 피하기 위해서 보안과 기밀성(confidentiality)을 이유로 코딩된 형태로 무선 인터페이스를 통해서 송신된다. 코딩은 데이터 연결 레이어에서 실행된다{예를 들면, 레이어(RLC 또는 MAC)에서}. 도 3에 도시된 바와 같이, 데이터(D)는 배타적-OR 기능부(XOR)를 통해서 코딩 마스크(M)와 결합되어, 결국 코딩된 데이터 스트림(C_D)이 된다. 코딩 마스크(M)는, 코딩 기능부(16)에서 형성되며, 이 코딩 기능부(16)는 코딩 알고리즘에 따라서 동작하며, 입력 값으로 암호키(CK)와 본 명세서에서는 더 도시되지 않은 다른 파라미터(P)를 수신한다.
암호키는 무선 네트워크 제어기(1)와 단말(2 내지 9)에 모두 알려져야 한다. 이러한 암호키는 특정한 순간(예컨대, 매 시간)에 암호키 변경으로 지칭되는 특수한 절차를 통해 변경된다.
다섯 개의 다른 암호키 변경(CKC1 내지 CKC5)이 다음에 설명될 것이다. 도 4의 도움으로, 제 1 절차(CKC1)가 설명될 것이다. 이러한 제 1 절차를 통해서, 신 암호키가 함께 송신(co-transmit)되며, 이는 다른 네 개의 절차(CKC2 내지 CKC5)와는 대조적이다. 먼저, 무선 네트워크 제어기(1)(도 4에서 RNC로 지칭됨)는 단말에 대한 데이터의 각각의 송신(다운링크)을 정지시키며, 이때 데이터는 코딩된다(ST11). 유일한 예외는 이하에서 기술되는 암호 변경 명령(CCC1)이다. 수신된 업링크 데이터는 여태까지 유효한 암호키로 추가로 마스크해제(demask)된다. 그런 다음, 무선 네트워크 제어기(1)(RNC)는 신호화 채널(구 암호키로 코딩됨)을 통해서 신 암호키를 갖는 암호 변경 명령(CCC1)을 단말(도 4에서는 TM으로 지칭됨)에 전달한다. 보안에 있어서, 변경(CKC) 이전에 구 암호키로 코딩되고 송신되었지만, 승인되지 않은 상태로 남겨진(비승인) 데이터가, 변경(CKC1) 이후에 갱신된 송신이 있을 때 신 암호키로 코딩되는지의 여부는 중요하지 않다.
단말이 신 암호키를 갖는 암호 변경 명령(CCC1)을 수신한 후, 단지 하나의 승인 명령(ACK11)만이 무선 네트워크 제어기(1)에 송신되어, 무선 네트워크 제어기(1)는 한정된 시간이 지난 후 신 암호키를 갖는 암호 변경 명령(CCC1)을 다시 송신하지 않는다. 코딩될 데이터의 각 송신(업링크)은 또한 단말에 의해 정지된다(ST21). 유일한 예외는 다음에서 기술되는 암호키 승인 명령(CCOK1)이며, 이것은 구 암호키로 코딩된다. 각 단말이 암호 변경 명령(CCC1)으로부터 암호키를 획득한 후, 단말에 의해 암호 변경 명령(CCC1)으로부터 획득된 이 키는 신 암호키로 등록되고, 암호키 승인 명령(CCOK1)과 함께 무선 네트워크 제어기(1)에 송신된다. 키 승인 명령(CCOK1)을 송신한 후, 단말은 데이터를 수신하여, 구 암호키 및 신 암호키로 데이터를 해독하는 상태에 놓인다. 구 암호키는, 구 암호키로 코딩되었던 갱신된 암호 변경 명령(CCC1)이 수신될 때에만 필요하다. 이것은, 암호키 승인 명령(CCOK1)에 포함된 암호키가 예컨대 송신 에러의 결과로서 본래 송신된 암호키 와 다를 때 일어난다.
키 승인 명령(CCOK1)의 수신은 승인 명령(ACK21)을 통해서 무선 네트워크 제어기(1)에 의해 단말에 통지되고, 단말에 대한 데이터 송신(다운링크)은 신 암호키로 재개(resumption)된다. 이러한 재개는 본래 송신된 키(ST11)가 키 승인 명령(CCOK1)에 포함된 키에 일치할 때에만 일어난다. 이때, 수신된 데이터는 신 암호키로 또한 마스크해제된다(CR21). 그런 다음, 무선 네트워크 제어기(1)는 매치 명령(KOK1)을 단말에 전달한다. 앞에서 본 바와 같이, 암호키가 매치하지 않을 때, 암호 변경 명령(CCC1)의 송신이 반복될 것이다. 이러한 매치 명령(KOK1)이 수신되거나 신 암호키로 코딩되어진 데이터가 수신된(다운링크)후, 단말은 신 암호키로 데이터 송신(업링크)을 시작한다(RT21). 이것은 절차(CKC1)를 종료시키며, 따라서 데이터 송신은 이러한 암호키만으로 달성된다.
단말이 CR11과 RT21 사이에서 수신된 데이터를 구 암호키와 신 암호키로 해독한다는 사실의 결과로서, 단말은 절차(CKC1)가 성공적으로 종료되었는지{그러면, 단말은 구 암호키로 코딩된 매치 명령(KOK1)을 수신한다}의 여부, 또는 절차가 새로이 시작될 것인지{그러한 경우, 단말은, 예컨대 다시 신 암호키를 포함하는 암호 변경 명령(CCC1)을 수신한다}의 여부를 인식할 것이다. 이것은, 단말로부터 허위로 수신된 키로 인해 단말과 네트워크 사이의 모든 연결이 끊어지는 것을 피하게 한다.
제 1 예의 기술된 절차(CKC1)는 신호화 링크에만 관련된다. 송신 반복과 함께 또한 동작하는 데이터 링크는, 자신의 각 레이어(RLC)에 정지 명령(단말 : ST21, 네트워크 : ST11) 또는 패이로드 데이터 송신을 재개하라는 명령(단말 : RT21, 네트워크 : RT11/CR21)이 통보되는 절차에서 포함된다.
제 2 암호키 변경(CKC2)은 도 5를 참조하여 설명된다. 이 변경(CKC2)을 통해서, 단말(TM)은 신 암호키에 관한 정보를 분리된 데이터 교환 절차(본 명세서에서는 더 도시되지 않음)에서 수신한다. 이때, 암호키 자체가 무선 인터페이스를 통해서 송신되는 것은 회피된다. 이러한 변경(CKC2)을 통해서, 구 암호키로부터 신 암호키로의 동기화된 변경이 단말과 무선 네트워크 제어기(1)(RNS) 사이에서 달성된다. 먼저, 코딩될 데이터의 단말에 대한 각 송신(다운링크)은 무선 네트워크 제어기(1)에 의해 정지된다(ST12). 유일한 예외는 다음에서 기술되는 암호 변경 명령(CCC2)이다. 더욱이, 수신된 업링크 데이터는 여태까지 이용된 암호키로 코딩된다. 그런 다음, 암호 변경 명령(CCC2)(구 암호키로 코딩됨)이 무선 네트워크 제어기(1)에 의해서 신호화 채널을 통해서 단말에 송신된다. 보안에 있어서, 변경(CKC2) 이전에 구 암호키로 코딩되고 송신되었지만, 승인되지 않은 상태로 남겨진(비승인) 데이터가, 절차(CKC2) 이후에 갱신된 송신이 있을 때 신 암호키로 코딩되는지의 여부는 중요하지 않다.
단말이 암호 변경 명령(CCC2)을 수신한 후, 단지 승인 명령(ACK12)만이 무선 네트워크 제어기(1)에 송신되어, 무선 네트워크 제어기(1)는 특정한 시간이 지난 후 암호 변경 명령(CCC2)을 다시 송신하지 않는다. 코딩될 데이터의 각 송신(업링크)은 또한 단말에 의해 정지된다(ST22). 유일한 예외는 다음에서 기술되는 암호키 승인 명령(CCOK2)이며, 이것은 신 암호키로 코딩된다. 암호키 승인 명령(CCOK2)을 송신한 후, 단말은 데이터를 수신하여, 구 암호키 및 신 암호키 모두를 가지고 데이터를 해독(CR12)할 준비가 된다. 암호 변경 명령(CCC2)이 전달되어지고, 승인 메시지(ACK12)가 수신되어진 후, 무선 네트워크 제어기(1)는 신 암호키와 구 암호키 모두를 가지고 데이터를 해독할 준비가 된다. ACK12가 수신되어진 후, 무선 네트워크 제어기(1)는 신 암호키로 코딩되었던 암호키 승인 명령(CCOK2)만을 기다린다. 무선 네트워크 제어기(1)에서의 이러한 명령의 해독이 유용한 내용을 제공하지 않는다면{즉, 무선 네트워크 제어기가 이 명령이 명령(CCOK2)임을 의심할 바 없이 인식할 수 없다면}, 단말이 코딩을 위해 허위의 신 암호키를 이용하여 왔기 때문에, 무선 네트워크 제어기(1)는 단말에 허위의 신 암호키가 통보되었음을 인식할 수 있을 것이다. 구 암호키를 갖는 이러한 명령(CCOK2)의 해독은 어떠한 유용한 내용도 생성시키지 않는다. 이러한 제 2의 허위의 코딩 결과는 단말이 허위의 신 암호키를 알고 있음에 대한 추가적인 확신을 무선 네트워크 제어기에 제공한다.
암호키 승인 명령(CCOK2)의 수신은 승인 명령(ACK22)을 통해서 무선 네트워크 제어기(1)에 의해 단말에 통지된다. 신 암호키를 통한 CCOK2의 해독이 CCOK2가 수신되었음을 개시한 반면, 무선 네트워크 제어기(1)는 신 암호키를 갖는 단말에 대한 데이터 송신(다운링크)을 다시 시작한다(RT12). 수신된 데이터는 신 암호키로만 마스크해제된다. 그런 다음, 무선 네트워크 제어기(1)는 신 암호키로 코딩된 매치 명령(KOK2)을 단말에 전달한다.
어떠한 암호 승인 명령(CCOK2)도 (앞에서 기술된 바와 같이)해독될 수 없다면, 구 암호키만이 다시 수신 및 송신(RT12/CR12)에 모두 이용된다. 그런 다음, 무선 네트워크 제어기(1)는 구 암호키로 코딩된 단말에 매치 명령(KOK2)을 전달한다. 이러한 동작후, 무선 네트워크 제어기(1)는, 유효하다면 다른 데이터의 송신을 재개한다.
단말과 무선 네트워크 제어기에 알려진 신 암호키를 갖는 암호 변경이 여전히 가능하도록 하기 위해서, RLC 레이어는 데이터 교환 절차를 책임지며, 본 명세서에서는 더 기술되지 않는 관리 레이어에게 또 다른 신 암호가 단말에 통지될 것임을 통보할 것이다.
신 암호키로 코딩된, 이러한 매치 명령(KOK2)을 수신한 후, 단말은 신 암호키로 데이터 송신(업링크)을 시작한다(RT22). 이것은 절차(CKC2)를 종료시키며, 따라서 데이터 송신은 단지 이러한 키로 달성된다.
구 암호키로 코딩되었던 이러한 매치 명령(KOK2)을 수신한 후, 단말은 구 암호키로 데이터 송신(업링크)을 재개하며(RT22), 신 암호키에 대한 동시 수신은 종료된다. 이것은 변경(CKC2)을 끊으며(break off), 정지시킨다.
단말은 CR12와 RT22 사이에서 수신된 구 암호키 데이터와 신 암호키 데이터 모두를 가지고 해독을 하므로, 단말은, 변경(CKC2)이 성공적으로 종료되었는지{그러면, 단말은 신 암호키로 코딩된 매치 명령(KOK2)을 수신하며, 이 신 암호키를 통한 해독은 KOK2가 적합하게 되었음을 산출(yield)하는 반면, 구 암호키를 통한 해독은 임의의 유용한 내용을 산출하지 않는다}의 여부 또는 신 암호키의 교환 후에 절차가 다시 시작되는지{그러면, 단말은 구 암호키로 코딩된 매치 명령(KOK2)을 수신한다: 여기서 신 암호키를 통한 해독은 임의의 유용한 내용을 산출하지 않는 반면, 구 암호키를 통한 해독은 KOK2가 적합하게 되었음을 산출한다}의 여부를 인식할 수 있다. 이것은, 단말이 허위의 암호키를 수신한 경우 단말과 네트워크 사이의 모든 연결이 끊기는 것을 피한다.
먼저, 기술된 변경(CKC2)은 신호화 링크에만 관련된다. 송신 반복과 함께 또한 동작하는 데이터 링크는, 자신의 각 레이어(RLC)에 정지 명령(단말 : ST22, 네트워크 : ST12) 또는 패이로드 데이터 송신을 재개하라는 명령(단말 : RT22, 네트워크 : RT12/CR22)이 통보되는 변경에서 포함된다.
제 3 암호키 변경(CKC3)은, 메시지가 레이어(RLC)와 레이어(RRC) 사이에서 송신되는 도 6 내지 도 8을 참조하여 설명될 것이다. 레이어(RLC)에는 자신의 인스턴스{RLC(DC) 및 RLC(DT)} 사이에서 더 교환되는 메시지가 존재한다. 인스턴스{RLC(DT)}는 전용 트래픽 채널(DTCH : Dedicated Traffic CHannels)의 제어를 위한 것이며, 인스턴스{RLC(DC)}는 전용 제어 채널(DCCH : Dedicated Control CHannels)의 제어를 위한 것이다.
암호키 변경(CKC3)을 통해서, 무선 네트워크 제어기(1)는 단말(2 내지 9)에 신 암호키의 유효성(validity)을 통보한다. 이 신 암호키는 무선 네트워크 제어기(1)와 단말(2 내지 9) 모두에 알려진다. 도 6 내지 도 8은 단말(도 6 내지 도 8의 왼쪽에 "T"로 지칭됨) 및 무선 네트워크 제어기(1)(도 6 내지 도 8의 오른쪽에 "F"로 지칭됨)의 레이어(RRC)와 레이어(RLC) 사이에서 전달되는 다양한 메시지를 도시한다. 이하에 기술되는 도 6은 암호키 변경(CKC3)의 프롤로그(prolog)를 나타낸다. 이 암호키 변경(CKC3)은 측면(F)의 레이어(RRC)에 의한 로컬 메시지{CRLC-S-R(ND)}에 의해 개시된다. 이 로컬 메시지를 통해서, 인스턴스{RLC(DC)}에는, 데이터 유닛의 일련번호(SN : Serial Number)(각 데이터 유닛에는 일련번호가 매겨진다)가 조건(SN ≥ VTD + ND)을 만족시키는 한 메시지 내의 데이터 유닛의 송신이 정지되어있을 것임이 통보된다. 이때, 로컬 메시지{CRLC-S-R(ND)}의 파라미터(ND)는 여전히 송신되고 있는 다수의 데이터 유닛(a number of data units)을 나타내며, VTD는 RLC(DC)에 알려지고 송신될 그 다음 데이터 유닛의 일련번호이다. 로컬 메시지{CRLC-S-C(VTD)}에 의해서, 측면(F)의 인스턴스{RLC(DC)}는 일련번호(ND)의 수신을 승인하며, 번호(VLD)가 이 레이어에 알려지게 한다. 후속적으로, 측면(F)의 레이어(RRC)는 인스턴스{RLC(DC)}에 로컬 메시지{CRLC-CONF-R(CKN)}를 통해서 이용될 신 암호키(CKN)를 통보한다. 이 메시지는 로컬 메시지(CRLC-CONF-C)를 통해서 측면(F)의 RLC(DC)에 의해 승인된다.
인스턴스{RLC(DC)}의 레이어(RRC)가 로컬 메시지(RLC-AM-DAT-R)를 전달한 후, 측면(F)의 인스턴스{RLC(DC)}는 메시지{SEC-MO-COM(VTD,ND)}를 측면(T)(단말)의 인스턴스{RLC(DC)}에 전달한다. 이 메시지는 보안 모드 명령을 나타내며, 여태까지 유효하여온 구 암호키로 코딩된다. 메시지는 번호(VTD 및 ND)를 갖는 데이터 유닛을 포함한다. 이 메시지를 수신한 후, 측면(T)의 레이어(RRC)의 인스턴스{RLC(DC)}는 로컬 메시지(RLC-AM-DAT-I)를 통해서 언제부터 신 암호키가 유효하게 될 것인지에 대한 지시를 갖는 메시지(the message with the indication from when on the new cipher key is to be valid)가 도착했음을 나타낸다. 이 신 암호키는, 해독을 위해 유지되며, 데이터 유닛의 일련번호(VTD + ND) 이후에 존재 한다. 측면(T)의 인스턴스{RLC(DC)}에서의 메시지{SEC-MO-COM(VTD,ND)}의 수신은 측면(F)의 인스턴스{RLC(DC)}로부터 명령(ACK)을 통해서 승인되고, 더 나아가 로컬 메시지(RLC-AM-DAT-C)를 통해서 레이어(RRC)로부터 승인된다. 따라서, 무선 네트워크 제어기(1)에는, 단말에 암호키 변경의 시작이 통보되며, 단말이 자신의 일련번호(SN)가 조건{SN ≥ VTD + ND}을 만족하는 데이터 유닛을 해독하기 위한 신 암호키를 이용함이 통보된다.
측면(T)(단말)으로부터 시작하여, 유사한 메시지 교환은 해당 레이어 사이에서 달성된다. 측면(T)의 레이어(RRC)로부터 로컬 메시지{CRLC-S-R(NU)}는 측면(T)로부터 발생하는 메시지의 교환을 시작한다. 이 메시지를 통해서, 자신의 일련번호(SN)가 조건{SN ≥ VTU + NU}을 만족시키는 데이터 유닛의 송신은 정지된다. 인스턴스{RLC(DC)}에는 여전히 송신되고 있는 데이터 유닛의 번호(NU)가 통보된다. 로컬 메시지{CRLC-S-C(VTU)}에 의해서, 측면(T)의 인스턴스{RLC(DC)}는 번호(NU)의 수신을 승인하고, 번호(VTU)를 이 레이어에 나타낸다. 이 번호(VTU)는, 로컬 메시지{CRLC-S-C(VTU)}를 수신한 후 처음으로 전달된(업링크에서) 데이터 유닛의 일련번호(SN)를 표시한다(따라서, 반복된 송신은 없다). 후속적으로, 측면(T)의 레이어(RRC)는 키를 변경시키기 위한 희망을 로컬 메시지{CRLC-CONF-R(CKN)}를 통해서 인스턴스{RLC(DC)}에 통보한다. 이 메시지는 로컬 메시지(CRLC-CONF-C)를 통해서 측면(T)의 RLC(DC)에 의해 승인된다.
측면(T)의 레이어(RRC)로부터 인스턴스{RLC(DC)}로 전달되는 로컬 메시지{RLC-AM-DAT-R}를 통해서, 암호키 변경부는 시작되며, 이 암호키 변경부는 신 암호키가 언제부터 측면(T)에 유지되는지를 나타낸다. 로컬 메모리(RLC-AM-DAT-R)가 수신된 후, 측면(T)(단말)의 인스턴스{RLC(DC)}는 메시지{SEC-MO-CMPL(VTU,NU)}를 측면(F)(무선 네트워크 제어기)의 인스턴스{RLC(DC)}에 전달한다. 이 메시지는 보안 모드 명령을 표시하며, 여태까지 유효한 구 암호키로 코딩된다. 이 메시지는 번호(VTU 및 NU)를 갖는 데이터 유닛을 포함한다. 이 메시지를 수신한 후, 측면(F)의 레이어(RRC)의 인스턴스{RLC(DC)}는, 로컬 메시지(RLC-AM-DAT-I)를 통해서 신 암호키가 언제부터 무선 네트워크 제어기(1)에서 해독하기 위해서 유효하게 되는지를 나타내는 메시지가 도착했음을 나타낸다. 이 신 암호키는 데이터 유닛의 일련번호(VTU + NU) 이후에 유효하게 된다. 측면(F)의 인스턴스{RLC(DC)}에서의 메시지{SEC-MO-CMPL(VTU,NU)}의 수신은 측면(F)의 인스턴스{RLC(DC)}의 명령(ACK)을 통해서 승인되고, 나아가 로컬 메시지(RLC-AM-DAT-C)를 통해서 레이어(RRC)에 승인된다. 따라서, 단말이 일련번호(VTU + NU)로부터 시작하는 단말 자신의 메시지의 데이터 유닛을 코딩하기 위해서 신 암호키를 이용함을 무선 네트워크 제어기(1)가 알게 됨이 단말에 알려진다.
도 7은 프롤로그 다음의 절차의 추가적인 부분을 도시하며, 이 부분은 제 1 시험부로 표시된다. 이 부분 동안에, 신 암호키로 코딩된 데이터 유닛은 두 측면(T 및 F)으로부터의 메시지로 정확하게 코딩되고 인식된다. 제 1 시험부는 측면(F) 상의 레이어(RRC)로부터 인스턴스{RLC(DC)}로 전송되는 로컬 메시지{CRLC-CONF-R(VTU + NU)}로 시작한다. 따라서, 단말로부터 수신된 모든 메시지가, 그 다음 데이터 유닛의 일련번호(SN)에 대해 조건(SN ≥ VTU + NU 또는 SN = VR)으로 유지될 때 신 암호키로 해독된다는 사실이 인스턴스{RLC(DC)}에 통보되며, 여기서 VR은 먼저 전달되는 그 다음 기대된 데이터 유닛을 나타낸다. 인스턴스{RLC(DC)}는, 로컬 메시지(CRLC-CONF-C)를 레이어(RRC)에 전달함으로써 로컬 메시지{CRLC-CONF-R(VTU + NU)}의 수신을 승인한다. 레이어(RRC)로부터 인스턴스{RLC(DC)}로 로컬 메시지{CRLC-CONF-R(AP}를 전송함으로써, 이 메시지 이후에 측면(F){무선 네트워크 제어기(1)} 상에서 송신되는 다음의 데이터 유닛이 신 암호키로 코딩됨이 측면(T) 상의 인스턴스{RLC(DC)}에 통보된다. 측면(F)에 수신된 메시지는, 그러나 여전히 구 암호키로 해독될 것이다. 인스턴스{RLC(DC)}는 로컬 메시지(CRLC-CONF-C)를 통해서 로컬 메시지{CRLC-CONF-R(AP)}의 수신을 측면(T)상의 레이어(RRC)에 승인한다.
다음의 메시지 루틴을 통해서, 두 측면(T 및 F)이 동일한 신 암호키를 이용하는지의 여부가 검사된다. 이 메시지 루틴은 측면(F)의 레이어(RRC)에 의한 인스턴스{RLC(DC)}로의 로컬 메시지(RLC-AM-DAT-R)로 시작된다. 이 메시지를 통해서, 측면(F)의 인스턴스{RLC(DC)}는 구 암호키로 코딩된 메시지(SCKC)를 측면(T)의 인스턴스{RLC(DC)}에 전달할 것을 요청 받는다. 이 메시지(SCKC)를 수신한 후, 측면(T)의 인스턴스{RLC(DC)}는 수신의 승인(ACK)을 측면(F)의 인스턴스{RLC(DC)}에 전달한다. 측면(T)의 레이어(RRC)는 로컬 메시지(RLC-AM-DAT-R)에서의 메시지{N(CKCC)}를 측면(T)의 인스턴스{RLC(DC)}에 전달하며, 이 메시지는 측면(T)의 인스턴스{RLC(DC)}에 의해 복수의 데이터 유닛으로 분해된다. 측면(T)의 인스턴스{RLC(DC)}는 이러한 데이터 유닛을 신 암호키로 코딩하여, 이들{도 7의 메시지(CKCC)}을 측면(F)의 인스턴스{RLC(DC)}에 전달한다. 측면(F)의 인스턴스{RLC(DC)}는 메시지(CKCC)의 모든 수신된 데이터 유닛을 신 암호키로 해독하며, 이 메시지(CKCC)로 전달된 데이터 유닛으로부터 메시지{N(CKCC)}를 만들어서, 이 메시지{N(CKCC)}를 로컬 메시지(RLC-AM-DAT-I*)를 통해서 측면(F)의 레이어(RRC)에 전송한다. 로컬 메시지(RLC-AM-DAT-I*)는 단지 메시지{N(CKCC)}를 위해서만 이용되며, 이 메시지의 제 1 데이터 유닛은 로컬 메시지{CRLC-CONF-R(VTU + NU)}를 수신한 후 일련번호(SN = VR)를 갖는다{이것은 정확히 메시지(CKCC)이다}. 그 결과, 측면(F)의 레이어(RRC)는 자신이 인스턴스{RLC(DC)}로부터 메시지{N(CKCC)}를 획득함을 알게 된다.
만약 측면(T) 상에서 정확한 신 암호키가 이용된다면, 측면(F)의 레이어(RRC)는 기대하던 메시지{N(CKCC)}를 로컬 메시지(RLC-AM-DAT-I*)에서 수신한다. 허위의 신 암호키가 측면(T) 상에서 이용된다면, 측면(F)의 레이어(RRC)는 쓸모 없는 또는 알려지지 않은 메시지를 로컬 메시지(RLC-AM-DAT-I*)에서 수신한다. 이것으로부터 측면(F)의 레이어(RRC)는 측면(T)이 허위의 키를 이용하여왔다는 사실을 추정한다, 즉 알려지지 않은 메시지는 이 특정한 경우에 무시되지 않는다.
메시지(CKCC)를 수신한 후, 측면(F)의 인스턴스{RLC(DC)}는 명령(ACK)을 통해서 메시지(CKCC)의 수신을 측면(T)의 인스턴스{RLC(DC)}에 승인한다. 이러한 수신은 측면(T)의 인스턴스{RLC(DC)}에 의해서 로컬 메시지(RLC-AM-DAT-C)를 통해서 레이어(RRC)에 전송된다.
메시지(RLC-AM-DAT-I*)에 포함된 통신을 수신한 후, 측면(F)의 레이어(RRC)는 통신{N(CKST)}을 T의 레이어(RRC)에 전달하며, 이 통신은 측면(T)이 정확한 신 암호키 또는 허위의 신 암호키(CKST = Cipher Key STatus)를 이용하여 왔는지의 여부에 대한 표시를 포함한다. 이것은, 차례로 측면(F)의 레이어(RRC)가 로컬 메시지(RLC-AM-DAT-R)에서의 이러한 통신{N(CKST)}을 측면(F)의 인스턴스{RLC(DC)}에 제공하기 때문에 발생하며, 이 측면(F)의 인스턴스{RLC(DC)}는 이 통신을 복수의 데이터 유닛으로 나누며, 구 암호키로 코딩하여, 메시지(CKST)를 통해서 측면(T)의 인스턴스{RLC(DC)}에 이것을 전달한다. 측면(T)의 인스턴스{RLC(DC)}는 이러한 데이터 유닛의 수신을 메시지(ACK)를 통해서 승인하며, 이들 데이터 유닛을 구 암호키로 해독하여, 통신{N(CKST)}을 다시 만든다. 이 통신{N(CKST)}은 측면(T)의 레이어(RRC)에 로컬 메시지(RLC-AM-DAT-I)로 전달된다.
측면(T) 상에 정확한 신 암호키가 이용된다면, 측면(F)의 레이어(RRC)는 로컬 메시지(CRLC-RES-R)를 통해서 신 암호키를 이용한 데이터 유닛의 송신을 재시작할 것을 인스턴스{RLC(DC)}에 지시한다. 측면(F) 상의 해독은, 수신된 데이터 유닛의 일련번호에 있어서 일련번호가 SN ≥ VTU + NU로 유지될 때 신 암호키로 달성된다.
만약 메시지(CKST)가 측면(T)에 이용된 신 암호키가 정확하다는 승인을 포함한다면, 측면(T)의 레이어(RRC)는, 신 암호키를 이용한 데이터 유닛의 송신을 다시 시작할 것을 로컬 메시지(CRLC-RES-R)를 통해서 자신의 인스턴스{RLC(DC)}에 지시한다. 측면(T) 상의 해독은, 수신된 데이터 유닛의 일련번호(SN)에 있어서 다음에서 SN ≥ VTD + ND로 유지될 때 신 암호키로 달성된다(도 7).
만약 측면(T) 상에서 허위의 신 암호키가 이용된다면(허위 키에 대한 제 1 검사부를 도시하는 도 8과 비교바람), 측면(F)의 레이어(RRC)는 해독을 위한 신 암호키로의 변환이 조건(SN ≥ VTU + NU)이 만족될 때 취소됨을 로컬 메시지(CRLC-CONF-R)를 통해서 측면(F)의 인스턴스{RLC(DC)}에 지시한다. 송신이 정지되는 데이터 유닛을 코딩하기 위해서, 다시 구 암호키가 이용된다. 로컬 메시지(CRLC-CONF-R)는 인스턴스{RLC(DC)}에 의해 로컬 메시지(CRLC-CONF-C)를 통해서 승인된다. 로컬 메시지(CRLC-RES-R)를 통해서, 측면(F)의 레이어(RRC)는 인스턴스{RLC(DC)}에게 데이터 유닛의 송신을 재개할 것(구 암호키로)을 통지한다.
만약 메시지(CKST)가 측면(T)에 의해 이용되는 신 암호키가 정확한 것이 아님을 나타내는 표시를 포함한다면, 측면(T)의 레이어(RRC)는 메시지(CRLC-CONF-C)에 의해 승인되는 로컬 메시지(CRLC-CONF-R)를 통해서 조건(SN ≥ VTD + ND)이 만족될 때 해독을 위한 신 암호키로의 변환이 취소되도록 인스턴스{RLC(DC)}에게 지시한다. 송신이 여전히 정지되는 데이터 유닛의 코딩에 대해서, 구 암호키가 또한 이용된다. 로컬 메시지(CRLC-RES-R)를 통해서, 측면(F)의 레이어(RRC)는 데이터 유닛의 송신을 재개할 것(구 암호키로)을 인스턴스{RLC(DC)}에게 명령한다.
제 4 암호키 변경 절차(CKC4)가 도 9 내지 도 12를 통해서 설명될 것이다. 도 9 및 도 10은, 단말이 각각 정확한 신 암호키를 이용하거나 허위의 신 암호키를 이용하는 경우를 위한 암호키 변경 절차(CKC4)를 기술한다. 신 암호키를 통한 코딩 및 해독으로의 최종적인 변환 이전에, 먼저 단말이 정확한 신 암호키를 이용하는지의 여부에 대한 검사가 이뤄지므로, 에러가 발생한 경우, 코딩 및 해독은 측면(T 및 F)사이의 모든 연결(데이터 손실이 없음)이 종료되지 않은 채 구 암호키로 재개될 수 있다. 이하에서 기술되는 다음의 절차에서, 단일의 전용 트래픽 채널이 신호화 링크(DC)에 부가하여 고려될 것이다. 일반적으로, 복수의 전용 트래픽 채널 및 추가적인 전용 제어 채널{절차(CKC)의 신호화 목적에 이용되지 않음}이 가능하며, 이들에 대해 절차가 적절하게 연장될 수 있다.
암호키 변경 절차(CKC4)(도 9)는 측면(F)의 레이어(RRC)로부터 인스턴스{RLC(DC) 또는 RLC(DT)} 각각으로의 로컬 메시지{CRLC-S-R(ND_DC) 또는 CRLC-S-R(ND_DT)} 각각을 통해서 시작된다. 메시지{CRLC-S-R(ND_DC) 또는 CRLC-S-R(ND_DT)} 각각을 통해서, 인스턴스{RLC(DC) 또는 RLC(DT)} 각각에는, 데이터 유닛의 일련번호(각 데이터 유닛에는 일련번호가 매겨진다)가 조건(SN ≥ VTD_DC + ND_DC 또는 SN ≥ VTD_DT + ND_DT)을 만족하는 한 데이터 유닛의 송신이 정지되어진다는 사실이 통보된다. 로컬 메시지{CRLC-S-R(ND_DC) 또는 CRLC-S-R(ND_DT)} 각각의 파라미터(ND_DC 또는 ND_DT)는 여전히 송신되는 다수의 데이터 유닛을 나타내며, VTD_DC 또는 VTD_DT 각각은 먼저 송신될 그 다음 데이터 유닛의 RLC(DC) 또는 RLC(DT) 각각에 알려진 일련번호(SN)이다. 제어 채널(DC)에 대해서 적어도 큰 ND_DC가 선택될 수 있어서, 그 다음의 다운 링크 메시지(SEC-MO-CMD 및 SEC-MO-KC)(도 9 및 도 10)의 모든 데이터 유닛이 송신이 정지되기 전에 여전히 전달될 수 있다. 트래픽 채널에 대해 ND_DT는 0(zero)으로 설정될 수 있다.
로컬 메시지{CRLC-S-C(VTD_DC) 또는 CRLC-S-C(VTD_DT)} 각각을 통해서, 측면(F)의 인스턴스{RLC(DC) 또는 RLC(DT)} 각각은 번호(ND_DC 또는 ND_DT)의 수신을 승인하며, 번호(VTD_DC 또는 VTD_DT) 각각이 이 레이어에 알려지게 한다. 후속적으로, 측면(F)의 레이어(RRC)는 인스턴스{RLC(DC) 또는 RLC(DT)} 각각에게 메시지{CRLC-CONF-R_DC(CKN) 또는 CRLC-CONF-R_DT(CKN)} 각각을 통해서 이용되는 신 암호키(CKN)를 통보한다. 이 메시지는 측면(F)의 RLC(DC) 또는 RLC(DT) 각각에 의해 로컬 메시지(CRLC-CONF-C_DT) 또는 로컬 메시지(CRLC-CONF-C_DC) 각각을 통해서 승인된다.
측면(F)의 인스턴스{RLC(DC)}는 레이어(RRC)로부터 수신된 로컬 메시지(RLC-AM-DAT-R)에 포함된 통신(SEC-MO-CMD)을 측면(T)(단말)의 인스턴스{RLC(DC)}에 전달한다. 이 통신은 보안 모드 명령을 나타내며, 여태까지 유효한 구 키로 코딩된다. 하나 이상의 데이터 유닛으로 구성되는 통신은 번호(VTD_DC, ND_DC, VTD_DT 및 VTD_DT)를 포함한다.
이 통신을 수신한 후, 측면(T)의 레이어(RRC)의 인스턴스{RLC(DC)}는 로컬 메시지(RLC-AM-DAT-I)를 통해서 신 암호키가 언제부터 유효할 것인지에 대한 표시를 갖는 이 통신이 도착했음을 나타낸다. 이 신 암호키는 데이터 유닛의 일련번호(VTD_DC + ND_DC)로부터 전진하면서 해독하기 위해서 제어 채널(DC) 상에서 유효하며, 일련번호(VTD_DT + ND_DT)로부터 전진하면서 해독하기 위해서 트래픽 채널 상에서 유효하다. 측면(T)의 인스턴스{RLC(DC)}에서의 통신(SEC-MO-CMD)의 수 신은 측면(F)의 인스턴스{RLC(DC)}에 대해 수신 승인(ACK)을 통해서 승인되며, 추가로 로컬 메시지(RLC-AM-DAT-C)를 통해서 레이어(RRC)에 승인된다. 따라서, 단말에 암호키 변경 절차의 시작이 통지되며, 이 단말이 일련번호(SN)가 제어 채널의 경우에 조건(SN ≥ VTD_DC + ND_DC)을 만족시키며, 트래픽 채널의 경우에 조건(SN ≥ VTD_DT + ND_DT)을 만족시키는 데이터 유닛을 해독하기 위해 신 암호키를 이용함이 무선 네트워크 제어기(1)에 알려지게 된다.
앞에서 언급한 로컬 메시지{CRLC-CONF-R_DC(CKN) 또는 CRLC-CONF-R_DT(CKN)} 각각을 통해서, 이제 측면(F)의 레이어(RRC)는 모두 새로운, 즉 반복해서 전송되지 않은 기대하던 데이터 유닛(그 다음 통신이 완료될 때까지)을 신 암호키로 코딩할 것을 인스턴스{RLC(DC) 또는 RLC(DT)} 각각에 지시한다. 이들 데이터 유닛은, 앞서 언급한 로컬 메시지{CRLC-CONF-R_DC(CKN)} 또는 CRLC-CONF-R_DT(CKN)}의 수신시에 일련번호(SN)에 대해 조건(SN ≥ VR)이 만족되는 데이터 유닛이며, 여기서 VR은 반복해서 전달되지 않았던 그 다음 기대하던 데이터 유닛의 일련번호를 나타내는, 인스턴스{RLC(DC)}에서 유지되는 변수이다.
측면(T)(단말)으로부터 시작하여(도 10), 각 레이어 사이의 메시지의 유사한 교환이 달성된다. 인스턴스{RLC(DC)}로의 로컬 메시지{CRLC-S-R(NU_DC)} 또는 인스턴스{RLC(DT)}로의 로컬 메시지{CRLC-S-R(NU_DT)} 각각은 측면(T)의 레이어(RRC)로부터 측면(T)으로부터 발생하는 메시지의 교환을 시작한다. 이러한 두 로컬 메시지를 통해서, 데이터 유닛의 송신은, 데이터 유닛의 번호가 조건(SN ≥ VTU_DC + NU_DC)(제어 채널의 경우)을 만족하고, 조건(SN ≥ VTU_DT + NU_DT)(트래픽 채널의 경우)을 만족하는 경우에 정지되며, 여전히 송신되는 데이터 유닛의 번호(NU_DC) 또는 번호(NU_DT)는 인스턴스{RLC(DC) 또는 RLC(DT)} 각각에 통보된다. 제어 채널(DC)에 대해서 큰(적어도) NU_DC가 선택될 수 있어서, 그 다음의 업링크 통신(SEC-MO-KC)(도 10) 및 통신(SEC-MO-CMPL)(도 11 및 도 12) 각각의 모든 데이터 유닛이 송신이 정지되기 전에 여전히 전달될 수 있다. 트래픽 채널에 있어서, NU_DT는 또한 0으로 설정될 수 도 있다.
로컬 메시지{CRLC-S-C(VTU_DC) 또는 CRLC-S-C(VTU_DT)}를 통해서, 측면(T)의 인스턴스{RLC(DC) 또는 RLC(DT)} 각각은 번호(NU_DC 또는 NU_DT) 각각의 수신을 승인하며, 이 레이어에 번호(VTU_DC 또는 VTU_DT) 각각을 표시한다. 이 번호(VTU_DC 또는 VTU_DT) 각각은, 로컬 메시지{CRLC-S-C(VTU_DC)} 또는 CRLC-S-C(VTU_DT)}의 수신 후 업링크에서 제어 채널 또는 트래픽 채널을 통해서 처음으로 전달되는(따라서 어떠한 반복적 송신도 없음) 데이터 유닛의 일련번호(SN)를 나타낸다. 후속적으로, 측면(T)의 레이어(RRC)는 인스턴스{RLC(DC) 또는 RLC(DT)} 각각에게 로컬 메시지{CRLC-CONF-R_DC(CKN) 또는 CRLC-CONF-R_DT(CKN)} 각각을 통해서 암호키를 변경시키고자 하는 희망을 통보한다. 번호(VTD_DC + ND_DC, VTD_DT + ND_DT)를 통해서, 진행하는 해독(onwards deciphering)이 신 암호키로 달성되게 하는 데이터 유닛의 일련번호가 더 통보된다. 이 로컬 메시지는 측면(T)의 RLC(DC) 및 RLC(DT)에 의해서 로컬 메시지(CRLC-CONF-C_DC 또는 CRLC-CONF-C_DT)를 통해서 승인된다.
측면(T)의 레이어(RRC)로부터 인스턴스{RLC(DC)}로의 로컬 메시지(RLC-AM- DAT-R*)를 통해서, 측면(T)이 정확한 신 암호키를 이용하는지의 여부를 측면(F)이 검사할 수 있게 하는 절차부가 시작한다. 로컬 메시지(RLC-AM-DAT-R*)를 수신한 후, 측면(T)(단말)의 인스턴스{RLC(DC)}는 측면(F){무선 네트워크 제어기(1)}의 인스턴스{RLC(DC)}에 신 암호키로 코딩된 통신(SEC-MO-KC)을 전달한다. 상기 대문자의 별표("*")는, 이 특정한 통신에 대해서 신 암호키가 코딩을 위해 이용될 것임이 RLC(DC)에 나타내짐[예를 들면, 로컬 메시지(RLC-AM-DAT-R)에서의 추가적인 파라미터{플래그(flag)}를 통해서]을 의미한다.
측면(F)의 인스턴스{RLC(DC)}에서 이 메시지의 데이터 유닛의 일련번호는 조건(SN ≥ VR)을 만족하게 되어서, 이 데이터 유닛은 신 암호키로 해독된다. 신 암호키로 해독된 데이터 유닛을 통해서 재구성된 메시지는 이제 로컬 메시지(RLC-AM-DAT-I*)를 통해서 측면(F)의 레이어(RRC)에 제공되며, 여기서 대문자의 별표("*")는, 이 파라미터로 송신된 통신은 신 암호키로 해독되었던 데이터 유닛의 조합이었음이 레이어(RRC)에 나타남{예를 들면, 로컬 메시지(RLC-AM-DAT-I)에서의 추가적인 파라미터(플래그)를 통해서}을 의미한다. 정확한 키에 대한 믿을만한 검사를 하기 위해서, 통신(SEC-MO-KC)이 복수의 데이터 유닛으로 구성되는 것이 필요할 수 도 있다.
측면(F)의 레이어(RRC)는 이 순간에 정확히 통신(SEC-MO-KC)을 기다린다. 만약 측면(T) 상에서 정확한 신 암호키가 코딩을 위해 이용된다면, 레이어(RRC)는 이 통신을 로컬 메시지(RLC-AM-DAT-I*)의 파라미터에서 인식하며, 절차는 도 10 및 도 11에 기술되어진 방식으로 달성된다.
측면(T) 상에서 허위의 신 암호키가 코딩을 위해서 이용된다면, 레이어(RRC)는 이 유용하거나 또는 알려지지 않은 통신을 로컬 메시지(RLC-AM-DAT-I*)의 파라미터에서 인식한다. 알려지지 않은 통신이 레이어(RRC)에 의해서 로컬 메시지(RLC-AM-DAT-I*)와 함께 수신되었던 이 특정한 경우에, 레이어(RRC)는 이 알려지지 않은 통신을 간단히 거부하기보다는 오히려 측면(T)이 잘못된 신 암호키를 이용하고 있는 것으로 결론짓는다. 이 경우에, 절차는 도 12에 나타낸 대로 계속된다.
앞의 두 경우에서, 측면(F)의 레이어(RRC)는 측면(T) 상에 통신(SEC-MO-KCST)을 전달하며[인스턴스{RLC(DC)}에 로컬 메시지(RLC-AM-DAT-R)의 파라미터로써], 이 통신은, 측면(T)이 정확한 신 암호키를 이용하거나 또는 허위의 신 암호키를 이용하고 있는지의 여부를 측면(F)의 레이어(RRC)가 확정하였는지의 여부에 대한 표시를 포함한다. 통신(SEC-MO-KCST)의 데이터 유닛은 언제나 구 암호키로 코딩된다.
다음에는 도 11에 도시된 정상적인 경우가 기술된다. 측면(F)의 통신(SEC-MO-KCST)을 수신하였음을 나타내기 위한 측면(T)의 RLC(DC)에 의한 수신 승인(ACK)을 측면(F)의 인스턴스{RLC(DC)}에 전송하는 로컬 메시지(RLC-AM-DAT-C)를 수신한 후, 측면(F)의 레이어(RRC)는 인스턴스{RLC(DC) 및 RLC(DT)}에게 로컬 메시지(CRLC-RES-R_DC 또는 CRLC-RES-R_DT)를 통해서 여태까지 정지되었던 데이터 유닛의 송신을 재개할 것을 지시하며, 이때 이 데이터 유닛의 일련번호(SN)는 RLC(DC)에서 조건(SN ≥ VTD_DC + ND_DC)을 만족하거나 RLC(DT)에서 조건(SN ≥ VTD_DT + ND_DT)을 만족한다. 이러한 데이터 유닛은 신 암호키로 코딩된다.
다음에는 도 12에 도시된 에러가 발생한 경우가 기술된다. 측면(F)의 통신(SEC-MO-KCST)을 수신하였음을 나타내기 위한 측면(T)의 RLC(DC)에 의한 수신 승인(ACK)을 레이어(RRC)에 전송하는 로컬 메시지(RLC-AM-DAT-C)를 수신한 후, 측면(F)의 레이어(RRC)는, 이하에서 기술되는 추가적인 메시지 이후에 먼저 CRLC-CONF-C_DC 또는 CRLC-CONF-C_DT에 의해 승인되는 로컬 메시지(CRLC-CONF-R_DC 또는 CRLC-CONF-R_DT) 각각을 통해서, 인스턴스{RLC(DC) 및 RLC(DT)}에게 신 암호키로의 변환을 취소할 것을 지시하며, 후속적으로 로컬 메시지(CRLC-RES-R_DC 또는 CRLC-RES-R_DT)를 통해서 여태까지 정지되었던 데이터 유닛의 송신을 재개할 것을 지시하며, 이때 이 데이터 유닛의 일련번호(SN)는 RLC(DC)에서 조건(SN ≥ VTD_DC + ND_DC)을 만족하거나, RLC(DT)에서 조건(SN ≥ VTD_DT + ND_DT)을 만족한다. 이러한 데이터 유닛은 구 암호키로 코딩된다.
수신의 승인(ACK)의 결과로써, 측면(F) 상의 통신(SEC-MO-KC)의 수신은 측면(T)에 대해 승인된다(도 10). 로컬 메시지(RLC-AM-DAT-C)는 이 승인을 측면(T) 상의 레이어(RRC)에 전송한다. 이 승인을 수신한 후, 측면(T)은 측면(F)으로부터 통신(SEC-MO-KCST)을 기다린다(도 11 및 도 12). 자신의 수신이 통신(ACK)을 통해서 측면(F)에 대해 승인되는, 인스턴스{RLC(DC)}에서 통신(SEC-MO-KCST)을 수신할 때, 측면(T)의 이 인스턴스는 통신(SEC-MO-KCST)을 로컬 메시지(RLC-AM-DAT-I)의 파라미터로써 측면(T)의 레이어(RRC)에 인계한다.
정상적인 경우(도 11)에서, 이용된 신 암호키가 정확한 신 암호키임을 측면(T)의 통신(SEC-MO-KCST)이 보일 때, 측면(T)은 통신(SEC-MO-CMPL)을 측면(F)에 전달한다. 로컬 메시지(RLC-AM-DAT-R)를 수신한 후(도 11), 측면(T)(단말)의 인스턴스{RLC(DC)}는 통신(SEC-MO-CMPL)을 측면(F)(무선 네트워크 제어기)의 인스턴스{RLC(DC)}에 전달한다. 이 통신은 보안 모드 명령(완벽한 보안 모드)을 나타내며, 여태까지의 유효한 구 암호키로 코딩된다. 메시지는 하나 이상의 데이터 유닛으로 구성되며, 번호(VTU_DC, NU_DC, VTU_DT 및 NU_DT)를 전송한다. 이 통신을 수신한 후, 측면(F)의 레이어(RRC)의 인스턴스{RLC(DC)}는, 로컬 메시지(RLC-AM-DAT-I)를 통해서 신 암호키가 무선 네트워크 제어기에서 해독하기 위해서 언제부터 유효할 것인지를 나타내는 표시를 갖는 이 통신이 도착했음을 나타낸다. 이 신 암호키는, 자신의 일련번호(SN)가 조건(SN ≥ VTU_DC + NU_DC)을 만족하거나(제어 채널) 조건(SN ≥ VTU_DT + NU_DT)을 만족하는(트래픽 채널) 데이터 유닛을 나타낸다.
통신(SEC-MO-CMPL)을 수신한 후, F의 레이어(RRC)는 로컬 메시지(CRLC-CONF-R_DC 또는 CRLC-CONF-R_DT)를 통해서 자신의 인스턴스{RLC(DC) 및 RLC(DT)}에게 모든 데이터 유닛을 해독하기 위해 신 암호키를 이용할 것을 지시하며, 이때 이들 데이터 유닛의 일련번호(SN)는 인스턴스{RLC(DC)}에서 조건(SN ≥ VTU_DC + NU_DC)을 만족하며, 인스턴스{RLC(DT)}에서 조건(SN ≥ VTU_DT + NU_DT)을 만족한다. 이것은 정상적인 경우에 측면(F) 상의 암호키 변경을 종료한다.
측면(F)의 인스턴스{RLC(DC)}에서의 통신(SEC-MO-CMPL)의 수신은 수신 승인(ACK)을 통해서 측면(T)의 인스턴스{RLC(DC)}에 승인되며, 더 나아가 측면(T)의 레이어(RRC)에 로컬 메시지(RLC-AM-DAT-C)를 통해서 승인된다. 따라서, 단말이 단말 자신의 통신의 데이터 유닛을 일련번호(VTU_DC + NU_DC)로부터 전진하는 방향으로 코딩하며(제어 채널 상에서), 일련번호(VTU_DT + NU_DT)로부터 전진하는 방향으로 코딩함(트래픽 채널 상에서)이 무선 네트워크 제어기(1)에 알려짐이 단말에 알려지게 된다.
측면(T)이 정확한 신 암호키를 이용하므로, 측면(T)의 레이어(RRC)는, 로컬 메시지(RLC-AM-DAT-C)를 수신한 후 로컬 메시지(CRLC-RES-R_DC 또는 CRLC-RES-R_DT)를 통해서(도 11) 데이터 유닛의 여태까지 정지되었던 송신을 재개할 것을 인스턴스{RLC(DC) 또는 RLC(DT)}에게 지시하며, 이때 이들 데이터 유닛의 일련번호(SN)는 제어 채널에 대한 인스턴스{RLC(DC)}에서 조건(SN ≥ VTU_DC + NU_DC)을 만족하거나, 트래픽 채널에 대한 인스턴스{RLC(DT)}에서 조건(SN ≥ VTU_DT + NU_DT)을 만족한다. 이러한 데이터 유닛은 신 암호키로 코딩된다. 이것은 측면(T)의 절차(CKC4)를 정상적으로 종료한다.
측면(T)의 통신(SEC-MO-KCST)이 이용된 신 암호키가 허위(에러)임을 나타낸다면(도 12), 레이어(RRC)는 두 로컬 메시지(CRLC-CONF-R_DC 및 CRLC-CONF-R_DT)를 통해서 신 암호키로의 준비된 변환을 취소할 것을 인스턴스{RLC(DC) 및 RLC(DT)}에게 지시한다.
더 나아가, 측면(T)은 이 절차를 종료하기 위해서 통신(SEC-MO-CMPL)을 측면(F)에 전달한다. 이 통신은 인스턴스{RLC(DC)}에 대한 로컬 메시지(RLC-AM-DAT-R)의 파라미터로써 무선 인터페이스를 통해서 측면(F)의 인스턴스{RLC(DC)}에 제공되고, 이 인터페이스에 의해 로컬 메시지(RLC-AM-DAT-I)의 파라미터로써 측면(F)의 레이어(RRC)에 제공된다. 신 암호키를 이용한 다음에 스위치-오버(switch-over)가 뒤따르지 않으므로, 메시지(SEC-MO-CMPL)는 번호(VTU_DC, NU_DC, VTU_DT 및 NU_DT)를 포함할 필요가 없다. 통신(SEC-MO-CMPL)의 데이터 유닛은 또한 구 암호키로 코딩된다.
해독에 있어서의 어떠한 변경도 측면(F)의 인스턴스{RLC(DC) 또는 RLC(DT)}에서 발생하지 않았으므로, 해독을 위한 이러한 인스턴스들의 어떠한 재구성도 필요 없으며, 결국 암호키 변경(CKC)은 측면(F) 상에서 에러가 발생한 경우에 통신(SEC-MO-CMPL)을 수신함으로써 종료한다.
통신(SEC-MO-CMPL)에 대한 측면(T)의 인스턴스{RLC(DC)}의 수신 승인(ACK) 후, 이것은 로컬 메시지(RLC-AM-DAT-C)를 통해서 측면(T)의 레이어(RRC)에 전송된다. 이때 측면(T)의 레이어(RRC)는 두 로컬 메시지(CRLC-RES-C_DC 또는 CRLC-RES-C_DT)를 통해서 인스턴스{RLC(DC) 및 RLC(DT)}에게 여태까지 정지되었던 데이터 유닛의 송신을 재개할 것을 지시하며, 이때 이들 데이터 유닛의 일련번호(SN)는 제어 채널에 대한 인스턴스{RLC(DC)}에서 조건(SN ≥ VTU_DC + NU_DC)을 만족하거나 트래픽 채널에 대한 인스턴스{RLC(DT)}에서 조건(SN ≥ VTU_DT + NU_DT)을 만족한다.
이러한 데이터 유닛은 이전에 취소되었던 신 암호키로의 변환(change-over)으로 인해 두 로컬 메시지[인스턴스{RLC(DC)}에서의 CRLC-CONF-R-DC 및 인스턴스{RLC(DT)}에서의 CRLC-CONF-R_DT]를 통해서 구 암호키로 코딩된다. 에러가 발생한 경우, 측면(T) 상의 암호키 변경(CKC)은 종료한다.
제 5 암호키 변경(CKC5)은 도 13 및 도 14를 참조하여 기술될 것이다. 앞에서 설명한 바와 같이, 레이어(RLC 및 RRC) 사이의 로컬 메시지는 이 절차 동안에 송신된다. 레이어(RLC)는 이용 가능한 두 인스턴스{RLC(DC) 및 RLC(DT)}를 갖는다. 인스턴스{RLC(DT)}는 전용 트래픽 채널(DTCH)을 제어할 수 있으며, 인스턴스{RLC(DC)}는 전용 제어 채널(DCCH)을 제어할 수 있다. 단말은 신 암호키에 관한 정보를 예컨대 GSM에서 기술된 바와 같이 단말과 무선 네트워크 제어기 사이의 분리된 인증 절차에서 수신한다[요트. 에베르스패서(J. Eberspacher) 및 하. 요트. 포겔(H. J. Vogel)의 저서 "범유럽 이동 통신 시스템{토이브너 스투트가르트(Teubner Stuttgart) 출판사, 1997년}"의 페이지 146 내지 154와 비교하기 바람]. 이 출판물에서 키 자체가 무선 인터페이스를 통해서 송신되는 것은 회피된다.
기술되는 절차(CKC5)를 통해서, 단말과 무선 네트워크 제어기 사이에서의 구 암호키로부터 신 암호키로의 동기화된 변환이 수행된다. 절차(CKC5)는 동기화 단계의 다음에 오는 프롤로그 단계로 시작한다. 도 13 및 도 14는 단말("T"로 지칭된 도 13 및 도 14의 좌측면)과 무선 네트워크 제어기("F"로 지칭된 도 13 및 도 14의 우측면)의 레이어(RRC 및 RLC) 사이에서 전달되는 다양한 메시지를 도시한다.
먼저, 무선 네트워크 제어기(도 4와 비교바람)는 단말에게 신 암호키로의 계획된 변경을 통보한다. 측면(F) 상의 레이어(RRC)는 로컬 메시지(AMD-REQ-CCC)를 통해서 인스턴스{RLC(DC)}에게 통신(AMD-PDU-CCC)을 측면(T)의 인스턴스{RLC(DC)}에 전달할 것을 명령한다. 이 인스턴스는 측면(F)의 인스턴스{RLC(DC)}에게는 수신 승인(ACK)을 통해서, 측면(T)의 레이어(RRC)에게는 로컬 메시지(AMD-REQ-CCC)를 통해서 수신된 통신을 통보한다. 측면(F) 상의 수신 승인(ACK)은 RLC(DC)에 의해 로컬 메시지(AMD-CON-CCC)를 통해서 RRC에 전송된다.
측면(T) 상의 레이어(RRC)는 인스턴스{RLC(DC)}에게 로컬 메시지(AMD-REQ-CCOK)를 통해서 통신(AMD-PDU-CCOK)을 측면(F)의 인스턴스{RLC(DC)}에게 전달할 것을 명령한다. 측면(F)의 RLC(DC)는 측면(T)의 인스턴스{RLC(DC)}에게 수신 승인(ACK)을 통해서 통보하고, 측면(F)의 레이어(RRC)에게 수신된 통신을 통한 로컬 메시지(AMD-IND-CCOK)를 통해서 통보한다. 측면(T) 상의 수신 승인(ACK)은 RLC(DC)에 의해서 로컬 메시지(AMD-CON-CCOK)를 통해서 레이어(RRC)에 전송된다.
여태까지 기술되었던 메시지 및 통신의 교환은 절차(CKC5)의 프롤로그로 지칭된다. 통신(AMD-PDU-CCC 및 AMD-PDU-CCOK)은 구 암호키로 코딩된다. 이러한 통신은 RLC 헤더로 지칭되는 제어 정보를 갖는 제어부를 포함한다. 이 RLC 헤더의 특수한 비트(CK)는 신 암호키 또는 구 암호키가 이용되는지의 여부를 나타낸다. 이 특수한 비트(CK)를 이용할 때, 절차(CKC5) 이전에 이미 한번 송신되었고, 자신의 수신이 아직 승인되지 않았던 데이터 유닛이 구 암호키로 다시 송신되는 것이 가능할 것이다. 데이터 유닛은, 이들이 프롤로그 이후에 처음으로 전달될 때 신 암호키로 코딩된다. 이러한 방법은, 송신이 반복되는 경우에 경청자(listener)가 이미 수신되었 던 코딩된 데이터 유닛의 동일한 카피(copies)만을 언제나 듣고, 송신의 반복 단계 동안에 채널 상에서 듣고 있을 때 어떠한 새 정보를 수신하지 않게 한다.
절차(CKC5)의 프롤로그 이전에, 특수한 비트(CK)는 0으로 설정된다. 프롤로그 이후에, 그 다음 동기화 단계에서 1로 설정되는 특수한 비트(CK)는 데이터가 신 암호키로 코딩되었음을 나타내는 반면, 동기화 단계에서 0으로 설정되는 비트(CK)는 데이터가 구 암호키로 코딩되었음을 나타낸다.
동기화 단계는 단말과 무선 네트워크 제어기에서 다른 시간에 시작한다: 다운링크(DL)에서, 동기화 단계는, 레이어(RRC)가 레이어(RLC)의 인스턴스{RLC(DC) 및 RLC(DT)}에게 로컬 메시지(START-CKCS-DL 및 START-CKCS-DT)를 통보한 후 제 1 데이터 유닛{DL-신-신(new-new)}의 송신으로 동기화 단계의 개시를 시작한다. 데이터 유닛(다운링크 상에서 전달됨)은, 이것이 프롤로그 이후에 처음으로 송신될 때 DL-신-신으로 호칭된다. 데이터 유닛(DL-신-신)은 송신의 반복이 발생하자마자 데이터 유닛(DL-신)이 된다. 데이터 유닛은, 만약 이것이 프롤로그 이전에 이미 송신되었다면(처음으로 또는 반복으로서) DL-구-구(old-old)로 지칭된다. 이 데이터 유닛이 프롤로그 이후에 다시 송신될 때, DL-구로 지칭된다.
업링크(UL)에서, 동기화 단계는 제 1 데이터 유닛(UL-신-신)의 송신으로 시작한다. 전달된 데이터 유닛(업링크 상에서)은, 이것이 제 1 데이터 유닛(DL-신-신 또는 DL-신)의 수신 후에 처음으로 전달될 때 DL-신-신으로 호칭된다. 이 데이터 유닛은 다시 송신되자마자 데이터 유닛(UL-신)으로 지칭된다. 데이터 유닛은, 이것 이 제 1 데이터 유닛(DL-신-신 또는 DL-신)의 수신 이전에 송신될 때 UL-구-구로 호칭된다. 이 데이터 유닛은, 이것이 제 1 데이터 유닛(DL-신-신 또는 DL-신)의 수신 후에 데이터 유닛(DL-구-구)의 반복되는 송신일 때 데이터 유닛(UL-구)으로 호칭된다.
다음의 규칙(1 내지 5)은 동기화 단계를 제어하여, 특수한 비트(CK)가 0으로 설정될 수 있고, 각 데이터 유닛은, 업링크 및 다운링크 모두에서 모든 데이터 유닛(UL-구 및 DL-구)이 성공적으로(구 암호키로 코딩되어) 송신되었거나 또는 최대 개수의 허용된 송신 반복이 이러한 데이터 유닛에 대해 도달되어진 후 신 암호키로 코딩될 때에만 송신되게 한다. 최대 개수가 도달되었을 때, 이러한 데이터 유닛을 송신하기 위한 어떠한 추가적인 노력도 이뤄지지 않는다.
규칙 1: 다운링크에서의 동기화 단계 동안에, 측면(F)의 RLC 레이어[예컨대, 인스턴스{RLC(DT)}]는 신 암호키로 코딩된 데이터 유닛(DL-신-신 및 DL-신)을 전달한다. 특수한 비트(CK)는 1로 설정된다. 데이터 유닛(DL-구)은, 한편 구 암호키로 코딩되어 전달되며, 이때 특수한 비트(CK)는 0으로 설정된다. 도 14에서, 이러한 데이터 유닛은 데이터 유닛 번호(26)를 갖는다. 업링크에서의 동기화 단계 동안에, RLC 레이어[예컨대, 인스턴스{RLC(DT)}]는 신 암호키로 코딩된 데이터 유닛(UL-신-신 및 UL-신)을 전달하며, 이때 특수한 비트(CK)는 1로 설정된다. 데이터 유닛(UL-구)은 구 암호키로 코딩되어 전달되며, 이때 특수한 비트(CK)는 0으로 설정된다.
규칙 2: RLC 레이어는 임의의 에러 없이 수신된 제 1 데이터 유닛(DL-신-신 또는 DL-신)의 사용중인(running) 데이터 유닛 번호(SN)(시퀀스 번호)를 저장한다. 이 데이터 유닛 번호는 RLC 헤더의 일부분을 형성하며, 측면(T)의 SNF-DL(T)로 지칭된다.
도 14에서, SNF-DL(T)은 데이터 유닛 번호(28)를 갖는다. 시퀀스 번호(27)를 갖는(도 14), 이전에 전달된 데이터 유닛(DL-신-신)은 전달되면 반드시 에러가 발생한다. 시퀀스 번호(27)를 갖는 데이터 유닛이 다시 전달될 때, 이 데이터 유닛은 DL-신이 된다.
측면(F)의 RLC 레이어는 제 1 승인된 데이터 유닛(DL-신-신 또는 DL-신)의 사용중인 데이터 유닛 번호를 저장한다. 이 데이터 유닛 번호는 SNF-DL(F)으로 지칭된다. 도 14에서, SNF-DL(F)은 또한 값(28)을 가지며, 데이터 유닛(DL-신-신)에 속한다.
규칙 3: 측면(F)의 RLC 레이어는 임의의 에러 없이 수신된 제 1 데이터 유닛(UL-신-신 또는 UL-신)의 사용중인 번호를 저장한다. 이 번호는 SNF-UL(F)로 지칭된다. 도 14에서, 이 번호는 값(54)을 가지며, 데이터 유닛(UL-신-신)으로부터 얻어지며, 반면 데이터 유닛 번호(53)를 갖는 데이터 유닛은 데이터 유닛(UL-구)이다.
일반적으로, 다음과 같은 관계가 적용된다:
SNF-DL(T) ≤ SNF-DL(F) 및
SNF-UL(F) ≤ SNF-UL(T).
데이터 유닛 번호{SNF-DL(T), SNF-DL(F), SNF-UL(F) 및 SNF-UL(T)}에는 프롤로그 단계 동안에 유효하지 않은 값이 주어진다. 데이터 유닛의 RLC 헤더로부터 취해진 임의의 데이터 유닛 번호는 유효한 값이다.
규칙 4: 단지 SNF-UL(F)이 유효한 값을 얻게 되는 경우에만, 다운링크에서의 동기화 단계는 종료될 수 있을 것이다. 이것은, 일단 측면(F)의 RLC 레이어가 모든 데이터 유닛(DL-구 및 DL-신)에 대한 승인을 수신했거나, 모든 데이터 유닛(DL-구 및 DL-신)에 대한 최대 개수의 송신 반복이 도달되었을 때 종료된다. 측면(F)의 RLC 레이어는 언제라도 다운링크 상에서 한번 전달되었던 모든 데이터 유닛을 알고 있으므로, 측면(F)의 RLC 레이어는 이러한 결정을 할 수 있다. 다운링크에서의 동기화 단계의 종료는 메시지(END-CKCS-DL-F)를 통해서 측면(F)의 RRC 레이어에 통지된다.
다운링크에서의 동기화 단계의 종료는, 0으로 설정된 특수한 비트(CK)를 갖는 데이터 유닛(DL-신-신)이 전달되지만, 신 암호키로 코딩되는 점에서 측면(T) 상에서 나타내진다. 도 14에서, 이와 같이 전달된 제 1 데이터 유닛은 데이터 유닛 번호(29)를 갖는다. 측면(T)의 RLC 레이어는, 0으로 설정된 특수한 비트(CK)를 가지고 수신되었던 데이터 유닛의 데이터 유닛 번호가 저장된 값{SNF-DL(T)}보다 더 크거 나 같다는 사실로부터 다운링크에서의 동기화 단계의 종료를 인식한다.
다운링크에서의 동기화 단계의 종료 후에, 측면(F)의 RLC 레이어는, 신 암호키로 코딩되고, 0으로 설정된 특수한 비트(CK)를 갖는 모든 데이터 유닛을 전달한다. 이때 측면(T)의 RLC 레이어는 신 암호키로 코딩된 데이터 유닛만 수신한다.
규칙 5: 측면(T)의 RLC 레이어는, 모든 데이터 유닛(UL-구 또는 UL-신)이 승인되었거나, 최대 개수의 송신 반복이 이러한 데이터 유닛에 대해 도달되었다는 사실로부터 업링크에서의 동기화 단계의 종료를 인식한다. 업링크에서의 동기화 단계의 종료는 메시지(END-CKCS-T)를 통해서 측면(T)의 RRC 레이어에 통지된다.
업링크에서의 동기화 단계의 종료는, 0으로 설정된 특수한 비트(CK)를 갖는 데이터 유닛(UL-신-신)이 전달되지만 신 암호키로 코딩된다는 점에서 측면(F) 상에 나타내진다. 도 14에서, 이와 같이 전달된 제 1 데이터 유닛은 데이터 유닛 번호(55)이다. 측면(F)의 RLC 레이어는, 0으로 설정된 특수한 비트(CK)로 수신되었던 데이터 유닛의 데이터 유닛 번호가 저장된 값{SNF-UL(F)}보다 더 크거나 같다는 사실로부터 업링크에서의 동기화 단계의 종료를 인식한다. 다시 새 절차(CKCS)가 시작될 수 있도록, 업링크에서의 동기화 단계의 종료는 메시지(END-CKCS-F)를 통해서 측면(F)의 RRC 레이어에 통지된다.
업링크에서의 동기화 단계의 종료후, 측면(T)의 RLC 레이어는 신 암호키로 코딩된 형태이며, 0으로 설정된 특수한 비트(CK)를 갖는 모든 데이터 유닛을 전달한 다. 이때, 측면(F)의 RLC 레이어는 신 암호키로 코딩된 데이터 유닛만을 수신한다.
특수한 비트(CK)를 이용함으로써, 절차(CKCS)가 송신에 대한 임의의 중단을 야기하지 않게 된다. 저장된 값{SNF-DL(T), SNF-DL(F), SNF-UL(F) 및 SN F-UL(T)}을 이용하지 않은 다면, 절차(CKCS)는 임의의 에러 없이 종료될 수 없다.

Claims (8)

  1. 송신되는 특정한 데이터를 코딩하고, 상기 코딩에 필요한 각 암호키(cipher key)를 특정한 순간에 변경하기 위해서 제공되는 복수의 할당된 단말과 무선 네트워크 제어기를 포함하는 무선 네트워크에 있어서,
    상기 무선 네트워크 제어기는, 암호키 변경에 관한 메시지인, 구(old) 암호키로 코딩된 메시지를 단말에 송신하기 위해서 제공되며,
    상기 단말은 신 암호키로 코딩된 메시지를 상기 신 암호키의 승인으로써 상기 무선 네트워크 제어기에 송신하기 위해서 제공되는 것을 특징으로 하는, 무선 네트워크.
  2. 제 1항에 있어서, 상기 무선 네트워크 제어기는 상기 구 암호키로 코딩된 암호 변경 명령을 단말에 전달하기 위해서 배치되며,
    상기 단말은 신 암호키로 코딩된 암호 변경 명령을 상기 무선 네트워크 제어기에 전달하기 위해서 제공되는 것을 특징으로 하는, 무선 네트워크.
  3. 제 1항에 있어서, 상기 무선 네트워크 제어기에 의해 전달된 상기 암호 변경 명령은 신 암호키를 포함하는 것을 특징으로 하는, 무선 네트워크.
  4. 제 3항에 있어서, 상기 무선 네트워크 제어기는, 상기 수신된 키가 상기 전 달된 키와 매치할 때 매치 명령(match command)을 상기 단말에 전달하기 위해서 배치되는 것을 특징으로 하는, 무선 네트워크.
  5. 제 4항에 있어서, 상기 단말은, 상기 단말이 상기 신 암호키로 코딩된 상기 매치 명령 또는 데이터를 수신할 때 상기 데이터의 코딩을 위해 상기 무선 네트워크 제어기로부터 수신된 상기 키를 이용하기 위해서 제공되는 것을 특징으로 하는, 무선 네트워크.
  6. 제 1항에 있어서, 상기 암호 변경의 시작에서 상기 무선 네트워크 제어기는 데이터 유닛의 상기 송신을 정지시키기 위해서 제공되는 것을 특징으로 하는, 무선 네트워크.
  7. 제 6항에 있어서, 상기 무선 네트워크 제어기는, 상기 신 암호키의 유효성 순간(the instant of validity)에 대한 메시지가 교환되어진 후, 또한 적어도 하나의 단말이 상기 신 암호키를 이용하는지의 여부를 검증하기 위해서 제공되며, 상기 검증후 상기 검증의 결과에 따라서 데이터 유닛을 상기 신 암호키 또는 상기 구 암호키로 송신하기 시작하기 위해서 제공되는 것을 특징으로 하는, 무선 네트워크.
  8. 제 1항에 있어서,
    상기 무선 네트워크 제어기 또는 상기 단말중 어느 하나로부터 상기 신 암호 키로 코딩된 상기 제 1 데이터 유닛을 전달하는 것으로 시작해서, 상기 무선 네트워크 제어기 또는 상기 단말중 어느 하나로부터 상기 구 암호키로 코딩된 상기 마지막 데이터 유닛의 반복되는 전달로 종료하는 동기화 단계 동안에, 상기 무선 네트워크 제어기 및 적어도 하나의 단말은 데이터 유닛 번호를 저장하고, 상기 데이터 유닛에 이용된 상기 키를 특징지우기(featuring) 위해서 제공되는 것을 특징으로 하는, 무선 네트워크.
KR1020000071173A 1999-11-29 2000-11-28 암호키 변경 절차를 갖는 무선 네트워크 KR100680049B1 (ko)

Applications Claiming Priority (10)

Application Number Priority Date Filing Date Title
DE19957387.5 1999-11-29
DE19957387A DE19957387A1 (de) 1999-11-29 1999-11-29 Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung
DE19958004.9 1999-12-02
DE19958004A DE19958004A1 (de) 1999-12-02 1999-12-02 Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung
DE10002183.2 2000-01-19
DE10002183A DE10002183A1 (de) 2000-01-19 2000-01-19 Drahtloses Netzwerk mit einer Schlüsseländerungsprozedur
DE10002636.2 2000-01-21
DE10002636A DE10002636A1 (de) 2000-01-21 2000-01-21 Drahtloses Netzwerk mit einer Schlüsseländerungsprozedur
DE10015389.5 2000-03-28
DE10015389A DE10015389A1 (de) 2000-03-28 2000-03-28 Drahtloses Netzwerk mit einer Schlüsselwechsel-Synchronisations-Prozedur

Publications (2)

Publication Number Publication Date
KR20010051989A KR20010051989A (ko) 2001-06-25
KR100680049B1 true KR100680049B1 (ko) 2007-02-08

Family

ID=27512360

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000071173A KR100680049B1 (ko) 1999-11-29 2000-11-28 암호키 변경 절차를 갖는 무선 네트워크

Country Status (5)

Country Link
US (2) US6980795B1 (ko)
EP (1) EP1104213A3 (ko)
JP (1) JP2001189721A (ko)
KR (1) KR100680049B1 (ko)
CN (1) CN1199390C (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101615542B1 (ko) 2009-06-10 2016-04-26 삼성전자주식회사 무선 식별 시스템 및 그의 인증 방법

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2375005B (en) * 2001-04-23 2003-07-09 Motorola Inc Communication system, communication unit and method for dynamically changing an encryption key
GB2379361B (en) * 2001-09-01 2003-11-05 Motorola Inc Radio transceiver unit and a system for control and application of communications
US20030053629A1 (en) * 2001-09-14 2003-03-20 Koninklijke Philips Electronics N.V. USB authentication interface
US20030149876A1 (en) * 2002-02-01 2003-08-07 Secure Choice Llc Method and system for performing perfectly secure key exchange and authenticated messaging
FR2837939B1 (fr) 2002-03-26 2004-09-17 Somfy Procede de reprogrammation d'objets bidirectionnels
US7266201B1 (en) * 2002-09-17 2007-09-04 Foundry Networks, Inc. Non-disruptive authentication administration
CN100403673C (zh) * 2002-12-26 2008-07-16 成都卫士通信息产业股份有限公司 基于保密通信的无缝换钥技术
JP4543623B2 (ja) 2003-05-19 2010-09-15 日本電気株式会社 通信システムにおける暗号化通信方法
US8582773B2 (en) * 2003-07-29 2013-11-12 Thomson Licensing Key synchronization mechanism for wireless LAN (WLAN)
US7801297B2 (en) * 2003-11-20 2010-09-21 Ntt Docomo, Inc. Communication device and communication control method
GB0409704D0 (en) * 2004-04-30 2004-06-02 Nokia Corp A method for verifying a first identity and a second identity of an entity
KR100601712B1 (ko) * 2004-11-18 2006-07-18 삼성전자주식회사 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법
JP4577505B2 (ja) * 2005-03-31 2010-11-10 日本電気株式会社 移動体通信システムにおけるダウンリンクrrcメッセージと移動機のセル間移動との競合救済方法
US8041032B2 (en) * 2005-08-19 2011-10-18 Cardiac Pacemakers, Inc. Symmetric key encryption system with synchronously updating expanded key
JP5064003B2 (ja) * 2005-12-20 2012-10-31 パナソニック株式会社 認証システム、及び認証装置
US8165301B1 (en) * 2006-04-04 2012-04-24 Bitmicro Networks, Inc. Input-output device and storage controller handshake protocol using key exchange for data security
US8280359B2 (en) * 2006-05-25 2012-10-02 Celltrust Corporation Methods of authorizing actions
US9848081B2 (en) * 2006-05-25 2017-12-19 Celltrust Corporation Dissemination of real estate information through text messaging
US8260274B2 (en) * 2006-05-25 2012-09-04 Celltrust Corporation Extraction of information from e-mails and delivery to mobile phones, system and method
US8225380B2 (en) 2006-05-25 2012-07-17 Celltrust Corporation Methods to authenticate access and alarm as to proximity to location
US8965416B2 (en) * 2006-05-25 2015-02-24 Celltrust Corporation Distribution of lottery tickets through mobile devices
US9572033B2 (en) 2006-05-25 2017-02-14 Celltrust Corporation Systems and methods for encrypted mobile voice communications
EP2021960B1 (en) * 2006-05-25 2015-12-23 Celltrust Corporation Secure mobile information management system and method
JP4910629B2 (ja) * 2006-10-26 2012-04-04 富士通株式会社 情報アクセス・システム、読取り書込み装置およびアクティブ型非接触情報記憶装置
TWI320282B (en) * 2006-11-17 2010-02-01 Mobile communication system and device, network access device and key setting method thereof
CN101188808A (zh) * 2006-11-21 2008-05-28 华硕电脑股份有限公司 无线通讯系统回复安全验证错误的方法及其相关装置
US20080214111A1 (en) * 2007-03-02 2008-09-04 Celltrust Corporation Lost phone alarm system and method
KR101435832B1 (ko) * 2007-03-19 2014-08-29 엘지전자 주식회사 이동통신 시스템에서의 무선 프로토콜 처리방법 및이동통신 송신기
US8068451B2 (en) * 2007-05-17 2011-11-29 Htc Corporation Communication system, user device thereof and synchronization method thereof
US7817595B2 (en) * 2007-05-17 2010-10-19 Htc Corporation Communication system, user device thereof and synchronization method thereof
US8180058B2 (en) * 2007-06-21 2012-05-15 Qualcomm Incorporated Encryption of the scheduled uplink message in random access procedure
US20090232310A1 (en) * 2007-10-05 2009-09-17 Nokia Corporation Method, Apparatus and Computer Program Product for Providing Key Management for a Mobile Authentication Architecture
US8959307B1 (en) 2007-11-16 2015-02-17 Bitmicro Networks, Inc. Reduced latency memory read transactions in storage devices
CA2719794C (en) * 2008-03-28 2020-10-27 Celltrust Corporation Systems and methods for secure short messaging service and multimedia messaging service
US20100254357A1 (en) * 2009-04-03 2010-10-07 Charles Abraham Method and System for Remotely Communicating Information to a Plurality of Devices Within a Femtocell Network
US9060311B2 (en) * 2009-05-22 2015-06-16 Broadcom Corporation Enterprise level management in a multi-femtocell network
US8929331B2 (en) * 2009-05-22 2015-01-06 Broadcom Corporation Traffic management in a hybrid femtocell/WLAN wireless enterprise network
US8665601B1 (en) 2009-09-04 2014-03-04 Bitmicro Networks, Inc. Solid state drive with improved enclosure assembly
US9135190B1 (en) 2009-09-04 2015-09-15 Bitmicro Networks, Inc. Multi-profile memory controller for computing devices
US8447908B2 (en) 2009-09-07 2013-05-21 Bitmicro Networks, Inc. Multilevel memory bus system for solid-state mass storage
US8560804B2 (en) * 2009-09-14 2013-10-15 Bitmicro Networks, Inc. Reducing erase cycles in an electronic storage device that uses at least one erase-limited memory device
JP5707783B2 (ja) * 2010-08-30 2015-04-30 トヨタ自動車株式会社 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法
CN102547986B (zh) * 2010-12-08 2015-01-28 中兴通讯股份有限公司 一种配置终端的方法和系统
US9372755B1 (en) 2011-10-05 2016-06-21 Bitmicro Networks, Inc. Adaptive power cycle sequences for data recovery
US9043669B1 (en) 2012-05-18 2015-05-26 Bitmicro Networks, Inc. Distributed ECC engine for storage media
EP2688328B1 (en) * 2012-07-17 2018-10-03 Google Technology Holdings LLC Security in wireless communication system and device
US10789594B2 (en) 2013-01-31 2020-09-29 Moshir Vantures, Limited, LLC Method and system to intelligently assess and mitigate security risks on a mobile device
US9423457B2 (en) 2013-03-14 2016-08-23 Bitmicro Networks, Inc. Self-test solution for delay locked loops
US9501436B1 (en) 2013-03-15 2016-11-22 Bitmicro Networks, Inc. Multi-level message passing descriptor
US9734067B1 (en) 2013-03-15 2017-08-15 Bitmicro Networks, Inc. Write buffering
US9430386B2 (en) 2013-03-15 2016-08-30 Bitmicro Networks, Inc. Multi-leveled cache management in a hybrid storage system
US10489318B1 (en) 2013-03-15 2019-11-26 Bitmicro Networks, Inc. Scatter-gather approach for parallel data transfer in a mass storage system
US10120694B2 (en) 2013-03-15 2018-11-06 Bitmicro Networks, Inc. Embedded system boot from a storage device
US9672178B1 (en) 2013-03-15 2017-06-06 Bitmicro Networks, Inc. Bit-mapped DMA transfer with dependency table configured to monitor status so that a processor is not rendered as a bottleneck in a system
US9720603B1 (en) 2013-03-15 2017-08-01 Bitmicro Networks, Inc. IOC to IOC distributed caching architecture
US9400617B2 (en) 2013-03-15 2016-07-26 Bitmicro Networks, Inc. Hardware-assisted DMA transfer with dependency table configured to permit-in parallel-data drain from cache without processor intervention when filled or drained
US9875205B1 (en) 2013-03-15 2018-01-23 Bitmicro Networks, Inc. Network of memory systems
US9971524B1 (en) 2013-03-15 2018-05-15 Bitmicro Networks, Inc. Scatter-gather approach for parallel data transfer in a mass storage system
US9916213B1 (en) 2013-03-15 2018-03-13 Bitmicro Networks, Inc. Bus arbitration with routing and failover mechanism
US9798688B1 (en) 2013-03-15 2017-10-24 Bitmicro Networks, Inc. Bus arbitration with routing and failover mechanism
US9934045B1 (en) 2013-03-15 2018-04-03 Bitmicro Networks, Inc. Embedded system boot from a storage device
US9842024B1 (en) 2013-03-15 2017-12-12 Bitmicro Networks, Inc. Flash electronic disk with RAID controller
US9952991B1 (en) 2014-04-17 2018-04-24 Bitmicro Networks, Inc. Systematic method on queuing of descriptors for multiple flash intelligent DMA engine operation
US9811461B1 (en) 2014-04-17 2017-11-07 Bitmicro Networks, Inc. Data storage system
US10055150B1 (en) 2014-04-17 2018-08-21 Bitmicro Networks, Inc. Writing volatile scattered memory metadata to flash device
US10025736B1 (en) 2014-04-17 2018-07-17 Bitmicro Networks, Inc. Exchange message protocol message transmission between two devices
US10042792B1 (en) 2014-04-17 2018-08-07 Bitmicro Networks, Inc. Method for transferring and receiving frames across PCI express bus for SSD device
US10078604B1 (en) 2014-04-17 2018-09-18 Bitmicro Networks, Inc. Interrupt coalescing
CN105187452A (zh) * 2015-10-20 2015-12-23 上海斐讯数据通信技术有限公司 一种基于app控制的无线网络认证方法及系统
US10552050B1 (en) 2017-04-07 2020-02-04 Bitmicro Llc Multi-dimensional computer storage system
US10819512B2 (en) * 2017-11-16 2020-10-27 Simmonds Precision Products, Inc. Multiple transceivers for wireless key update
CN107948164B (zh) * 2017-11-29 2021-04-20 中国科学院数据与通信保护研究教育中心 一种结合物理认证因素的Wi-Fi口令动态更新方法及系统
DE102019211570A1 (de) * 2019-08-01 2021-02-04 Robert Bosch Gmbh Verfahren und Vorrichtung zum Behandeln einer Anomalie an einem Steuergerät

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5146498A (en) * 1991-01-10 1992-09-08 Motorola, Inc. Remote key manipulations for over-the-air re-keying
US5412722A (en) * 1993-08-31 1995-05-02 Motorola, Inc. Encryption key management
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
US5546464A (en) * 1994-09-16 1996-08-13 Ericsson Inc. Method of and apparatus for selective resynchronization in a digital cellular communications system
WO1996042155A1 (en) * 1995-06-08 1996-12-27 Motorola Inc. Method of encrypting data packets and detecting decryption errors
JP3928819B2 (ja) * 1997-01-21 2007-06-13 ソニー株式会社 データ受信装置及び暗号処理プログラム更新方法
EP1467512B1 (en) * 2003-04-07 2008-07-23 STMicroelectronics S.r.l. Encryption process employing chaotic maps and digital signature process

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101615542B1 (ko) 2009-06-10 2016-04-26 삼성전자주식회사 무선 식별 시스템 및 그의 인증 방법

Also Published As

Publication number Publication date
US6980795B1 (en) 2005-12-27
US7120421B2 (en) 2006-10-10
CN1298263A (zh) 2001-06-06
JP2001189721A (ja) 2001-07-10
US20050282521A1 (en) 2005-12-22
KR20010051989A (ko) 2001-06-25
EP1104213A3 (de) 2003-05-21
CN1199390C (zh) 2005-04-27
EP1104213A2 (de) 2001-05-30

Similar Documents

Publication Publication Date Title
KR100680049B1 (ko) 암호키 변경 절차를 갖는 무선 네트워크
KR100572888B1 (ko) 통신시스템 내에서의 패킷데이터통화 복구 방법 및 장치
KR100406245B1 (ko) 정보암호화방법
EP2070291B1 (en) Systems and methods for key management for wireless communications systems
US5546464A (en) Method of and apparatus for selective resynchronization in a digital cellular communications system
KR100593576B1 (ko) 두 당사자 인증 및 키 일치 방법
US20090274302A1 (en) Method for deriving traffic encryption key
KR100363300B1 (ko) 통신 핸들링에서 보안 관련 기능을 제어하는 방법, 이동국및 무선 통신 시스템
US20030031322A1 (en) Method for conveying encryption information to parties in a multicast group
US20090276629A1 (en) Method for deriving traffic encryption key
KR100842623B1 (ko) 이동통신 시스템에서 암호화 처리 시스템 및 방법
US9585012B2 (en) System and method for establishing a secure connection in communications systems
JPH10336756A (ja) 移動無線網の二個の端末間の直接暗号通信方法と、対応する基地局および端末設備
WO2005027559A1 (en) Fast authentication method and apparatus for inter-domain handover
KR20090063274A (ko) 무선 원격통신에서의 암호화
US7126936B2 (en) Wireless network for transmitting parameters for an encoded data transmission
JP2006050526A5 (ko)
EP1516451B1 (en) Method of controlling a network entity and a mobile station
EP1422864B1 (en) Method of activating/deactivating encryption of data/voice in a mobile communication system
US7054306B2 (en) Method for handling ciphering status in a wireless network
JP2001339386A (ja) 無線通信システム、無線ネットワーク制御装置、ユーザ端末装置
EP3174326B1 (en) Method for providing a wireless user station for access to a telecommunication network through a network wireless access point, associated network wireless access point and wireless user station
US20010024952A1 (en) Wireless network with an error handling procedure for a false key

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130128

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140128

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150202

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160126

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170123

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180124

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190130

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20200123

Year of fee payment: 14