KR100915745B1 - 통신 시스템에서의 전송을 암호화하기 위한 방법 및 장치 - Google Patents

통신 시스템에서의 전송을 암호화하기 위한 방법 및 장치

Info

Publication number
KR100915745B1
KR100915745B1 KR1020027003857A KR20027003857A KR100915745B1 KR 100915745 B1 KR100915745 B1 KR 100915745B1 KR 1020027003857 A KR1020027003857 A KR 1020027003857A KR 20027003857 A KR20027003857 A KR 20027003857A KR 100915745 B1 KR100915745 B1 KR 100915745B1
Authority
KR
South Korea
Prior art keywords
authentication signature
encryption
crypto
encryption key
sink
Prior art date
Application number
KR1020027003857A
Other languages
English (en)
Other versions
KR20020041813A (ko
Inventor
라민 레자이파
로이 에프. 주니어 퀵
폴 윌리엄슨
준 왕
에드워드 지. 주니어 타이드만
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20020041813A publication Critical patent/KR20020041813A/ko
Application granted granted Critical
Publication of KR100915745B1 publication Critical patent/KR100915745B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Abstract

독립된 프로토콜 계층 L1(220), L2(210) 및 L3(200)에서 전송 트래픽을 암호화하여, 독립된 암호화 엘리먼트들(204)은 독립된 타입의 전송 트래픽(201,203,205)에 할당되어, 서비스 조건에 따라 서로 다른 암호화 레벨의 구현을 가능케하는 방법 및 장치에 관한 발명이다. 암호화 엘리먼트(204)는 비인증(rogue) 이동국으로부터 재생(replay) 공격을 막아내기 위해, 반영구적 암호화 키와 함께 소위 암호-동기(crypto-sync)라 불리는 변수값 입력을 사용한다. 암호-싱크값은 변화하기 때문에, 이동국 및 기지국에서 암호-싱크의 동기화를 이루기 위한 방법 또한 제공된다.

Description

통신 시스템에서의 전송을 암호화하기 위한 방법 및 장치{METHOD AND APPARATUS FOR ENCRYPTING TRANSMISSIONS IN A COMMUNICATION SYSTEM}
본 발명은 일반적으로는 무선 통신 분야에 속하는 것이고, 보다 구체적으로는 무선 통신 시스템에서 보안 전송을 제공하기 위한 방법 및 장치에 관한 것이다.
오늘날의 통신 시스템은 다양한 애플리케이션을 지원할 것이 요구된다. 그러한 통신 시스템으로는 "듀얼-모드 광대역 스펙트럼 확산 셀룰러 시스템을 위한 TIA/EIA/IS-95 이동국-기지국 호환성 표준(이하, IS-95 표준이라 함)"을 따르는 코드분할 다중 접속(CDMA) 시스템 또는 "cdma2000 확산 스펙트럼 시스템을 위한 TIA/EIA/IS-2000 표준(이하 IS-2000 표준이라함)"을 따르는 CDMA 시스템이 있다. 또다른 CDMA 표준은 제3세대 파트너쉽 프로젝트 "3GPP"로 구체화된 W-CDMA 표준, 문서 번호 3G TS 25.211, 3G TS 25.212, 3G TS 25.213 및 3G TS 25.214이다. CDMA 시스템은 지상 링크를 통해 사용자들 간의 음성 및 데이터 통신을 가능케한다. 다중 접속 통신 시스템에서의 CDMA 기술의 사용은 미국 특허 번호 제4,901,307호, 발명의 명칭 "위성 또는 지상 중계기를 사용하는 스펙트럼 확산 다중 접속 통신 시스템" 및 미국 특허 번호 제5,103,459호, 발명의 명칭 "CDMA 셀룰러 전화 시스템에서 파형을 발생시키기 위한 시스템 및 방법"에 제시되어 있으며, 상기 두 발명은 본 발명의 출원인에게 양도되어 있으며, 본 명세서에 참고문헌으로 일체화되어 있다. 통신 시스템의 다른 예로는 TDMA 시스템 및 FDMA 시스템이 있다.
본 명세서에서, 기지국은 원격국과 통신하는 하드웨어를 가리킨다. 셀은 이 말이 사용되는 문맥에 따라 하드웨어 또는 지리적 커버리지 영역을 가리킨다. 섹터는 셀의 일부분이다. CDMA 시스템의 섹터는 셀의 속성들을 갖기 때문에, 셀들에 관련하여 설명되는 사항들은 섹터까지 확장될 수 있다.
CDMA 시스템에서, 사용자들 간의 통신은 하나 이상의 기지국들을 통해 이루어진다. 제 1 원격국 상의 제1 사용자는 데이터를 역방향 링크를 통해 기지국으로 전송함으로써 제2 원격국 상의 제2 사용자와 통신한다. 기지국은 데이터를 수신하고 그 데이터를 또다른 기지국으로 전달할 수 있다. 데이터는 동일한 기지국, 또는 제2 기지국의 순방향 링크를 통해 제2 원격국으로 전송된다. 순방향 링크는 기지국에서 원격국으로의 전송을 가리키고, 역방향 링크는 원격국에서 기지국으로의 전송을 가리킨다. IS-95 및 IS-2000 FDD 모드 시스템에서, 순방향 링크 및 역방향 링크에는 독립된 주파수가 할당된다.
무선 통신 분야에서, 무선(over-the-air) 전송의 보안은 점점 더 통신 시스템의 매우 중요한 분야가 되어가고 있다. 보안은 흔히 당사자들 간의 사적인 통신의 노출을 방지하고 및/또는 비인증(rogue) 이동국이 통신 서비스 제공업자에게 요금을 지불하지 않는 서비스에 접속하지 못하도록 하는 암호화 프로토콜을 통해 유지된다. 암호화는 데이터가 무작위 프로세스에 의해 조종되어 데이터가 의도된 수신자를 제외한 다른 사람들에게는 인식될 수 없도록 하는 프로세스이다. 암호 해독은 원래 데이터를 복원하는 프로세스이다. 산업적으로 흔히 이용되고 있는 암호화 알고리즘 중 하나로 ECMEA(Enhanced Cellular Message Encryption Algorithm)가 있고, 이것은 블록 암호(cipher)이다. 오늘날의 코드-파괴자 및 "해커"들의 정교함 때문에, 무선 통신 서비스 사용자 및 서비스 제공자들을 보호하기 위한 더 강하고 더 안전한 암호화 프로세스를 만들어내야 한다.
도1은 예시적인 CDMA 시스템에 대한 블록도.
도2는 암호화 방법의 구성에 대한 블록도.
도3A, 3B, 3C 및 3D는 전송 프레임 구조에 대한 샘플들.
도4는 비암호화된 데이터 유닛을 암호화된 데이터 유닛으로 변환하는 프로세스의 블록도.
도5는 패킷 데이터 트래픽에 대한 전송 프레임 구조.
도6은 이동국에서 기지국으로 전송된 예시적인 전송 신호의 흐름도.
도7은 LMS 및 기지국 사이의 성공적인 암호-싱크 교환에 대한 흐름도.
도8은 시도된 재생 공격(an attempted replay attack)의 흐름도.
도9는 레지스터 오류 시의 암호화 키의 교환에 대한 흐름도.
도10은 예시적인 통신 시스템에 대한 전송 프레임.
도11은 기지국이 암호 해독 오류를 검출한 경우의 전송 신호의 흐름도.
도12는 이동국이 암호 해독 오류를 검출한 경우의 전송 신호의 흐름도.
전송을 암호화하기 위한 신규하고 향상된 방법 및 장치가 제공되는데, 여기서 전송 트래픽을 암호화하기 위한 방법은 변수값을 발생하는 단계; 및 상기 변수값, 암호화 키 및 전송 트래픽을 암호화 알고리즘에 입력하는 단계를 포함한다.
일 특징에서, 송신단에서 수신단으로 인증 변수값들을 전송하기 위한 방법이 제공되고, 상기 방법은 송신단에서 암호-싱크값(crypto-sync value)을 발생하는 단계; 송신단에서 암호-싱크값 및 암호화 키로부터 제1 인증 서명을 발생하는 단계; 암호-싱크값 및 제1 인증 서명을 상기 수신단에 전송하는 단계; 상기 수신단에서 상기 암호-싱크값 및 암호화 키로부터 제2 인증 서명을 발생하는 단계; 상기 제1 인증 서명과 상기 제2 인증 서명이 매칭되는 경우에는 상기 수신단에서 상기 암호-싱크값을 증가시키는 단계; 및 상기 제1 인증 서명과 상기 제2 인증 서명이 매칭되지 않는 경우에는 암호화 키 교환을 요구하는 단계를 포함한다.
또 다른 특징에서, 송신단 및 수신단에서 암호화 알고리즘의 암호-싱크값을 동기화하기 위한 방법이 제공되고, 상기 방법은 수신단에 암호화된 메시지 프레임을 전송하는 단계; 수신단에서 암호화된 메시지 프레임과 관련된 현재 암호-싱크값을 검증하는 단계; 현재 암호-싱크값이 검증된 경우에는 송신단 및 수신단에서 현재의 암호-싱크값을 증가시키는 단계; 및 현재의 암호-싱크값이 검증되지 않은 경우에는 수신단에서 송신단으로 오류 메시지를 전송하는 단계를 포함한다.
또다른 특징에서, 전송 트래픽을 암호화하기 위한 시스템이 제공되고, 상기 전송 트래픽은 적어도 2개의 타입들을 포함하며, 상기 시스템은, 각각 적어도 2개의 트래픽 타입들 중 적어도 하나의 타입과 관련되는 적어도 2개의 암호화 엘리먼트들; 및 상기 적어도 2개의 암호화 엘리먼트들에 연결되며 다수의 시퀀스 번호들을 발생시키기 위한 적어도 하나의 시퀀스 번호 발생기를 포함한다.
이하 설명될 예시적인 실시예들은 CDMA 무선 인터페이스를 사용하도록 구성된 무선 전화 통신 시스템에서 사용된다. 그럼에도 불구하고, 당업자들은 암호화 전송을 위한 방법 및 장치가 당업자들에게 알려진 광범위한 기술들을 사용하는 임의의 다양한 통신 시스템에 사용될 수 있음을 이해할 것이다.
예시적인 CDMA 시스템
도1에 도시된 바와 같이, CDMA 무선 전화 시스템(10)은 일반적으로 다수의 이동 가입자 유니트(12), 다수의 기지국들(14), 기지국 제어기(BSC;16) 및 이동 스위칭 센터(MSC;18)를 포함한다. MSC(18)는 통상적인 공중 전화 교환망(PSTN;22), 패킷 데이터 서비스 노드(PDSN) 또는 상호접속 기능(IWF)(20) 및 인터넷 프로토콜(IP) 네트워크(24;일반적으로 인터넷)와 인터페이싱하도록 구성된다. MSC(18)는 또한 BSC(16)와 인터페이싱하도록 구성된다. BSC(16)는 백홀(backhaul) 라인을 거쳐 기지국들(14)에 연결된다. 백홀 라인들은, 예컨대 E1/T1, ATM, IP, 프레임 릴레이, HDSL, ADSL 또는 xDSL을 포함하는 임의의 공지된 인터페이스들을 지원하도록 구성된다. 시스템에 2개 이상의 BSC(16)가 존재할 수 있는 것이 이해된다. 각 기지국들(14)은 바람직하게는 적어도 하나의 섹터(미도시)를 포함하고, 각 섹터는 무지향성 안테나 또는 기지국들(14)로부터 방사형으로 지향하는 안테나를 포함한다. 선택적으로, 각 섹터는 다이버시티 수신을 위한 2개의 안테나를 포함한다. 각 기지국들(14)은 바람직하게는 다수의 주파수 할당을 지원하도록 설계된다. 섹터 및 주파수 할당의 교점을 CDMA 채널이라 한다. 기지국들(14)은 또한 기지국 트랜시버 하위시스템(BTS;14)이라 한다. 선택적으로, 산업상으로 "기지국"은 총체적으로 BSC(16) 및 하나 이상의 BTS들(14)을 가리키는데 사용된다. BTS(14)는 "셀 사이트"(14)라고도 한다. 이동국 가입자국들(12)은 통상적으로 셀룰러 또는 PCS 전화(12)이다. 시스템은 바람직하게는 IS-95 표준에 따라 사용되도록 구성된다.
셀룰러 전화 시스템의 통상적인 동작 동안, 기지국들(14)은 이동국들(12) 집합들로부터 역방향 링크 신호의 집합들을 수신한다. 이동국들(12)은 전화 통화 또는 다른 통신들을 수행한다. 주어진 기지국(14)에 의해 수신된 각 역방향 링크 신호는 그 기지국(14) 내에서 처리된다. 결과적인 데이터는 BSC들(16)로 전달된다. BSC들(16)은 호출 자원 할당 및 기지국들(14)간의 소프트 핸드오프의 조절을 포함하는 이동성 관리 기능을 제공한다. BSC들(16)은 또한 수신된 데이터를 MSC들(18)에 전달하고, MSC들(18)은 PSTN(22)과의 인터페이스를 위한 추가적인 라우팅 서비스를 제공한다. 마찬가지로, PSTN(22) 또는 PDSN(20)은 MSC들(18)과 인터페이싱되고, MSC들(18)은 BSC들(16)과 인터페이싱 되며, 이것은 기지국들(14)을 제어하여 이동국들(12)의 집합들로 순방향 링크 신호들의 집합을 전송한다. 당업자들은 선택적인 실시예에서 가입자국들(12)이 고정국일 수 있음을 이해하여야 한다.
구성
도2는 음성 트래픽, 데이터 트래픽 및 시스템 서비스들을 암호화하는데 사용될 수 있는 암호화 방법을 위한 예시적인 구성을 도시하고, 여기서의 구성은 송신단 및 수신단 모두에서 구현될 수 있다. 암호화 방법의 구조는 위에 열거된 3개의 트래픽 타입들 각각이 원한다면, 독립된 계층들에서 최대 효율을 위해 암호화될 수 있도록 한다. 공지된 바와 같이, 계층화(layering)는 소위 접속 해제된 처리 객체들, 즉 계층들 간의 공지된 캡슐화된 데이터 유닛들에서 통신 프로토콜들을 구성하기 위한 방법이다. 도2에 도시된 예시적인 실시예에서, 3개의 프로토콜 층들 L1(220), L2(210) 및 L3(200)은 L1(220)이 기지국 및 이동국 간의 무선 신호 송신 및 수신을 제공하고, L2(210)가 신호 메시지의 정확한 송신 및 수신을 제공하며, L3가 통신 시스템을 위한 제어 메시지를 제공하도록 하기 위해 사용된다.
계층 L3(200)에서, 음성 트래픽(201), 패킷 데이터 트래픽(203) 및 시스템 서비스(205)는 위에 논의된 표준들에 따라 구성된 데이터 유닛을 통해 전달된다. 그러나, 암호화는 이 레벨에서 시스템 서비스(205)를 전달하는 데이터 유닛들에 대해 수행되지만, 암호화는 패킷 데이터 트래픽(203) 또는 음성 트래픽(201)에 대해서는 수행되지 않는다. 이 실시예에서, 패킷 데이터 트래픽(203) 및 음성 트래픽(201)의 암호화는 더 낮은 계층들에 의해 구현된다.
ENC_SEQ 발생기(202)는 암호-싱크값을 구성하는데 사용되는 시퀀스 번호를 제공한다. 실시예의 한 특징에서, 시퀀스 번호의 4개의 최하위 비트들이 암호-싱크값을 구성하는데 사용된다. 암호-싱크값은 암호화 키와 함께 암호화 알고리즘에 입력되는 변수이다. 암호화 알고리즘은 암호화되지 않은 데이터가 암호화되는 마스크를 발생시킨다. 암호화 키가 반영구적으로 공유된 비밀인 반면, 암호-싱크값은 재생 공격에 대해 방어하기 위해 링크 동안에 전송된 데이터 유닛들에 대해 변화할 것이라는 점에서 암호-싱크는 암호화 키와는 다르다. 이 실시예에서, 암호-싱크값은 발생된 시퀀스 번호, 시스템 시간 또는 임의의 다른 지정된 식별자에 따라 결정되기 때문에 달라질 것이다. 암호-싱크값에 사용되는 비트들의 수는 본 실시예의 범위를 변경하지 않고 변화될 수 있음을 이해하여야 한다.
암호-싱크값은 L3 신호 엘리먼트(207) 및 원격 서비스(teleservice) 엘리먼트(205)로부터의 데이터와 함께 암호화 엘리먼트(204)에 입력된다. 원격 서비스는 짧은 데이터 버스트 전송 서비스(Short Data Burst Transmission Services), 단문 메세지 서비스들(Short Messaging Services), 위치 결정 서비스(Position Location Services) 등과 같은 시스템 서비스들을 포함한다. 도2에서, 독립된 암호화 엘리먼트(204)는 각 시스템 서비스 출력을 처리하도록 할당된다. 이 구조의 장점은 각 서비스가 서비스 필요조건에 따라 요구되는 암호화의 레벨을 결정할 수 있다는 점이다. 그러나, 암호화 엘리먼트가 다수의 시스템 서비스들에 의해 공유되는 선택적인 실시예가 구현될 수 있다. 본 실시예에서, 암호화 엘리먼트(204)의 출력은 멀티플렉서/디멀티플렉서 엘리먼트(206)에서 함께 멀티플렉스된다. 선택적인 실시예에서, 패킷 데이터 엘리먼트(203)로부터의 데이터 트래픽의 프레임들은 또한 레벨 L3(200)에서 암호화된다.
레벨 L2(210)에서, 멀티플렉서/디멀티플렉서 엘리먼트로부터의 출력은 신호 링크 접속 제어(LAC;206)를 통해 전달된다. 레벨 L1(220)에서, 패킷 데이터 엘리먼트(203)로부터의 메시지 프레임들은 무선 링크 프로토콜(RLP) 계층(225)을 통과하고, 여기서 암호화는 RLP 시퀀스 번호들로 구성된 암호-싱크를 기초로 발생한다. 이 실시예에서, RLP 계층(225)은 계층 L2(210)에 존재하고, 전송 에러가 발생할 때 패킷 데이터 트래픽의 재전송을 책임진다. 음성 엘리먼트(201)로부터의 음성 트래픽 프레임들은 시스템 시간을 ENC_SEQ 발생기 엘리먼트(202)로부터의 시퀀스 번호가 아닌, 각 음성 프레임에 대한 암호-싱크의 일부분으로서 이용하기 위해 암호화 엘리먼트(221)에서 독립적으로 암호화된다.
암호화 엘리먼트(221), RLP 계층(225) 및 신호 LAC(206)의 출력들은 MUX 및 QoS 하위계층(227)에서 함께 멀티플렉스된다.
이 특정 구조의 장점은 매우 많다. 첫째, 원격 서비스 및 레벨 L3에서 L3 신호 엘리먼트 각각은 연결된 암호화 엘리먼트 각각에 의해 수행되는 암호화 보안의 레벨을 특정할 수 있다.
둘째, 트래픽 타입들 각각은 각 트래픽 프레임에 대해 암호-싱크를 구성하기 위해 시스템 자원을 적절하게 이용할 수 있다. 예를 들어, 음성 트래픽 프레임은 ENC_SEQ를 전달하기 위한 여분의 공간을 갖지 않는다. 그러나, 시스템 시간은 프레임으로부터 프레임으로 변화하고 송신단 및 수신단 양측에 모두 암시적으로 알려져 있기 때문에, 시스템 시간이 대신 사용될 수 있다. 시스템 시간은 패킷 데이터 트래픽 및 원격 서비스를 암호화하는데 사용되면 안된다. 시스템 시간이 암호-싱크를 구성하는데 사용되는 경우에, 암호화될 데이터는 전송시에 시스템 시간을 사용하기 위해 전송에 앞서 암호화되어야 한다. 따라서, 암호화된 프레임들은 버퍼링될 수 없다. RLP 시퀀스 번호 또는 ENC_SEQ 번호가 사용되는 경우에, 전송 프레임들은 암호화되어 전송될 때까지 잠정적으로 버퍼에 저장될 수 있다. 또한, LAC 계층의 리셋이 동일한 암호화 마스크를 갖는 서로 다른 비암호화 텍스트의 암호화를 야기하기 때문에, 메시지 시퀀스 번호 MSG_SEQ 보다는 ENC_SEQ 값을 사용하는 것이 유리하고, 이것은 암호화 프로세스의 보안을 해결할 것이다.
셋째, 암호화 엘리먼트들을 LAC 위의 레벨에 배치하면 효율성의 문제가 해결된다. 암호화/암호 해독이 물리 계층에서 발생하면, ACK가 전송되기 전에 ARQ 필드가 암호화 및 암호 해독될 필요가 있을 것이다. ARQ는 자동 재전송 요구(Automatic Retransmission reQuest)의 약자이고, 전송된 ACK 및 네거티브(negative) ACK를 통해, 전송된 데이터를 체크하기 위한 방법이다. 암호화/암호 해독이 물리적 계층에서 발생하는 경우의 또다른 문제점은 수신기에서의 전송 에러를 결정하는데 사용되는 순환 중복 검사(CRC) 비트가 암호화되지 않은 데이터를 기초로 계산될 것이라는 점이다.
신호 메시지의 암호화
도3A, 3B, 3C 및 3D는 예시적인 실시예에서 전송 프레임들을 구성하기 위한 선택적인 구조이다. 전송 프레임(300)은 다음 필드들: 메시지 길이 필드(301), 메시지 타입 필드(302), 다양한 ARQ 필드들을 포괄적으로 나타내는 링크 액세스 제어 필드(303), 메시지 식별 필드(304), 메시지 필드(305), 인코딩 시퀀스 번호 필드(306), 암호화 식별 필드(307) 및 메시지 CRC 필드(308)로 구성된다. 일 실시예에서, 암호화는 전송 프레임의 특정 필드에만 행해진다. 도3A 및 3B에서는, LAC 필드(303)가 암호화된다. 그러나, LAC 필드(303)의 암호화는 액세스 프로브(probe)가 이동국에서 기지국으로 전송되지만, 기지국이 액세스 프로브가 ACK에 의해 정지되어야 한다고 결정할 때 문제가 된다. 특히, 이동국이 기지국으로부터의 메시지 프레임의 LAC 필드를 암호 해독할 수 없는 경우에는, 이동국은 최대 프로브 수가 전송될 때까지 액세스 프로브의 전송을 중단치 않을 것이다.
도3A 및 도3D에서는, 메시지 CRC 필드(308)가 암호화된다. 그러나, CRC 비트의 암호화는 메시지 길이 필드(301)의 유효화를 불가능하게 만든다. 따라서, 도3C가 예시적인 실시예에서 사용되는 바람직한 전송 프레임이다.
암호화 마스크의 발생
도4는 일 실시예에서 데이터를 암호화하는데 사용되는 파라미터들을 나타내고, 여기서 데이터 유닛은 패킷 데이터 트래픽을 포함한다. 암호-싱크(400)는 암호화 시퀀스 번호(401), sr_id로 식별되는 서비스 참조 식별 번호(402) 및 전송 방향에 대한 비트값(403)을 포함한다. sr_id는 sr_id에 대응하는 데이터 서비스를 결정한다. 암호-싱크(400) 및 암호화 키(410)는 위에 언급된 바와 같이, ECMEA와 같은 암호화 알고리즘(420)에 입력된다. 이 실시예의 범위에 영향을 미치지 않고 다른 암호화 방법이 사용될 수 있음이 주목된다. 데이터 유닛은 암호화 알고리즘(420)을 통해 전달되어, 암호문으로 암호화된다.
일반적으로, 개별적인 암호-싱크값이 암호화될 각 데이터 유닛에 대해 결정된다. 따라서, 각 암호-싱크값은 동일한 클리어-텍스트에 대해서도 서로 다른 암호문이된다.
위에 나타난 바와 같이, RLP 계층에서의 암호화는 확장된 시퀀스 번호, sr_id 및 채널의 방향을 사용하여 수행된다. 이러한 3개의 변수들은 패킷 데이터 트래픽에 사용하기 위한 암호-싱크를 포함한다. 몇 가지 경우에서, 패킷 데이터 트래픽은 짧은 데이터 버스트(SDB)를 나타내는 프레임으로 캡슐화되고, 캡슐화된 프레임들은 공통 채널을 통해 전달된다. 도5는 캡슐화된 RLP 프레임의 예를 나타내는데, 여기서 ARQ 필드는 암호화된다. 프레임(500)에서, 데이터 버스트 메시지(505)의 페이로드는 3개의 필드들: sr_id 필드(506), 시퀀스 번호 필드(507) 및 암호화된 RLP 프레임(508)을 포함한다.
도6은 프로토콜 계층들의 엘리먼트들 간의 샘플 교환에 대한 흐름도이다. 이동국(600)에서, 짧은 데이터 버스트(SDB)는 암호화되어 기지국(650)으로 전송된다. RLP 엘리먼트(610)는 DCR(602)로부터 데이터 표시 및 데이터를 수신한다. RLP 엘리먼트(610)는 시퀀스 번호, 데이터 및 sr_id와 함께 서비스 데이터 유닛(SDU)을 SDBTS 엘리먼트(612)로 전송하고, 이것은 계층 L3의 원격 서비스의 일부가 된다. SDBTS(612)는 RLP(610)로부터의 정보 및 EID 명령을 포함하는 또다른 SDU를 암호화 엘리먼트(614)에 전송한다. 암호화 엘리먼트(614)는 메시지 프레임 정보 및 암호화된 정보를 이전 엘리먼트에서 L2/Mux 엘리먼트(616)에 전송한다. L2/Mux 엘리먼트(616)는 기지국(650)으로의 무선 전송을 위한 메시지 프레임(620)을 형성한다. 기지국(650)은 이동국(600)에 ACK(621)를 전송한다. 기지국(650)에서, 메시지 프레임으로부터의 정보는 메시지 프레임의 콘텐츠를 발생시킨 대응 엘리먼트에 따라 처리된다. 따라서, L2/Demux 엘리먼트(622)는 L2/Mux 엘리먼트(616)에 의해 추가된 정보를 처리하고, 암호화 엘리먼트(624)는 암호화 엘리먼트(614)에 의해 추가된 정보를 처리하며, SDBTS 엘리먼트(626)는 SDBTS 엘리먼트(612)에 의해 추가된 정보를 처리하고, RLP 엘리먼트(628)는 RLP 엘리먼트(610)에 의해 추가된 정보를 처리하고, 데이터는 DCR(630)로 전달된다.
암호-싱크 동기화
위의 실시예에 대한 설명에서, 암호화 프로세스의 보안은 보안 암호-싱크의 사용을 통해 수행되고, 여기서 데이터를 암호화하는데 사용되는 암호-싱크는 다른 데이터 유닛들을 암호화하는데 사용되는 암호-싱크들과는 다르다. 따라서, 기지국 및 이동국은 적절한 시간에 동일한 데이터를 코딩 및 디코딩하도록 동일한 암호-싱크를 발생할 수 있어야 한다. 이동국 및 기지국에 의해 발생된 암호-싱크의 동기성을 유지하기 위해서는, 몇몇 무선 전송이 이루어져야 한다. 그러나, 무선 전송은 비인증 이동국(RMS)에 의한 공격에 개방되어 있다. 제안된 보안 방법에서, 기지국은 이동국이 합법적인 가입자임이 증명될 때까지 이동국에 의해 제안된 암호-싱크값을 수용하지 않는다. 암호-싱크값 수용의 거절은 "재생 공격"을 방지하고, 여기서 RMS는 기지국이 동일한 암호화 마스크를 2개의 서로 다른 평문에 적용하도록 하고, 이것은 암호화의 보안 문제를 해결한다. 예를 들어, E는 암호문이라 가정하고, P는 평문이라 하고, M은 암호화 마스크라 하자. 암호-싱크가 평문 P 및 평문 P'에 대해 동일한 경우에, modular 2 합산을 사용하면 E = M + P 및 E' = M + P'가 된다. 따라서, E + E' = P + P'이다. RMS가 암호화 마스크 M을 알지 못한다 하더라도, 평문 P 및 평문 P'는 결정될 수 있다. 따라서, 한 특정 공격의 예에서, RMS는 반복된 등록 메시지를 기지국에 전송하고, 이것은 기지국이 동일한 암호-싱크를 사용하도록 강제한다.
일 실시예에서, 암호-싱크의 최상위 비트의 동기화는 암호화 강도를 보호하면서, 합법적 이동국(LMS;legitimate mobile station) 및 기지국 사이에 유지된다. 일 실시예에서, LMS는 인증 변수를 전송하고, 이것은 등록 프로세스 동안에 암호-싱크의 최상위 비트 및 인증 서명을 포함한다. 암호-싱크의 최상위 비트는 이하 선택적으로 CS_h라 하기로 한다. 기지국의 범위에 들어가는 이동국의 등록 프로세스의 한 예는 미국 특허 번호 제5,289,527호, 발명의 명칭 "이동 통신 장치 등록 방법"에 설명되어 있으며, 상기 발명은 본 명세서에 참고문헌으로 통합된다.
도7은 LMS(700) 및 기지국(710) 간의 암호-싱크의 성공적인 교환을 나타낸다. LMS(700)는 등록 메시지(720)를 기지국(710)에 전송하고, 여기서 등록 메시지는 CS_h 및 인증 서명을 운반하는 필드들을 포함한다. 일 실시예에서, 인증 서명은 보안 해쉬 함수에서 암호-싱크 CS_h 및 암호화 키(Ks)를 사용함으로써 계산된다. 이하, 암호-싱크 서명 또는 인증 서명을 f(CS_h, Ks)라 하기로 한다.
위의 설명에서, 기지국(710)은 RMS가 CS_h에 대한 유효 인증 서명을 계산할 수 없기 때문에, 위에 언급된 RMS에 의한 공격으로부터 보호된다.
선택적인 실시예에서, 기지국 및 LMS 간의 통신의 보안은 합법적 LMS로부터의 등록 메시지를 기록한 RMS로부터 보호된다. 기지국이 LMS와 함께 사용하도록 지정된 동일한 CS_h를 사용하는 것을 방지하기 위해, 기지국은 이동국으로부터의 등록 메시지가 기지국에 업로드될 때마다 암호-싱크의 최하위 비트를 증가하도록 설정될 수 있다. 암호-싱크의 최하위 비트들을 이하 CS_l이라 한다. 따라서, 암호-싱크값은 변수 CS_l과 연결된 CS_h를 포함한다. 이 실시예에서, 기지국은 암호화 프로세스에서 동일한 암호-싱크를 반복적으로 사용하지 못하게 된다. 기지국이 LMS와 관련된 CS_l에 대한 이전값을 갖지 않는 경우에, 기지국은 CS_l을 무작위로 발생하거나 CS_l을 0으로 설정할 수 있다.
도8은 기록된 재생 공격의 예를 나타낸다. LMS(700)는 합법적 등록 메시지(720)를 기지국(710)에 전송한다. RMS(730)는 등록 메시지(720)를 기록하고 복사된 등록 메시지(740)를 기지국(710)에 전송한다. 기지국(710)은 암호-싱크의 최하위 비트가 증가되었기 때문에 LMS에 대한 것과 동일한 암호-싱크값을 사용하지는 않을 것이다.
기지국이 이동국에 의해 전송된 것과 동일한 인증 서명을 발생할 수 없는 경우에, 시스템은 기지국이 갖고 있는 암호화 키가 이동국이 갖고 있는 암호화 키와 동일하지 않은가를 결정한다. 그리고나서, 키 교환이 수행되어야 한다.
도9는 등록 오류의 경우에 암호화 키의 교환을 나타낸다. LMS(700)는 암호-싱크 변수 CS_h 및 인증 서명 f(CS_h,Ks)를 포함하는 등록 메시지(720)를 기지국(710)에 전송한다. 기지국(710)은 기지국(710)에서의 암호화 키가 LMS(700)에서의 암호화 키와 다르기 때문에 인증 서명 f(CS_h, Ks)를 재발생시킬 수 없다. 기지국(710)은 기지국(710) 및 LMS(700)가 동일한 암호화 키를 갖도록 하기 위해 키 교환 단계(770)를 시작한다. 키 교환의 보안은 당업자에게 공지된 사항이다. 그러나, 암호-싱크의 검증은 해당 기술 분야에서 착수되지 않은 문제이다. 앞서 언급된 바와 같이, 암호-싱크는 비암호화된 데이터 스트림에서 암호화된 각 데이터 유닛에 대해 변화하는 변수값이다. 데이터 유닛이 암호화되는 암호-싱크값이 암호 해독측에서 사용되는 암호화-싱크값과 동일함을 보장하기 위한 몇 가지 검증 방법이 존재해야 한다. 이것은 단일 키가 등록 프로세스의 시작점에서 교환되는 키 교환 방법에 의해 처리되는 문제는 아니다. 따라서, 안전한 키 교환 방법은 안전한 암호-싱크 교환의 검증 요구에 불충분하다.
일 실시예에서, 순환 중복 검사(CRC) 비트에 대한 신규하고도 비자명한 사용이 동일한 데이터 유닛에 대해 기지국 및 이동국 모두에 의해 발생된 암호-싱크가 동일함을 검증하기 위해 구현될 수 있다. 이 실시예에서, CRC_enc라고도 하는 암호화 CRC는 암호화된 데이터유닛에 포함된다. 암호화 CRC는 비암호화된 데이터 유닛이 암호화되고 비암호화된 데이터 유닛에 추가되기 전에 계산된다. 비암호화된 데이터 유닛이 관련된 암호-싱크 CS_h 및 암호화 키 Ks로 암호화되면, 암호화 CRC는 또한 동일한 암호-싱크 CS_h 및 암호화 키 Ks에 의해 암호화된다. 암호화된 텍스트가 발생된 후에, MSG CRC라 불리는 전송 에러 검출 CRC가 전송에 필요한 정렬된 필드와 함께 암호화된 데이터 유닛에 추가된다. MSG CRC는 수신단에서의 체크를 전달하는 경우에, CRC_enc는 또한 수신단에서도 체크된다. CRC_enc가 전달에 실패하는 경우에, CS_h 매칭 오류(mismatching)가 발생하였는지가 결정된다. 정확한 인증 서명 f(CS_h, Ks)가 계산되었을때, 암호화 키 Ks의 유효성이 등록 프로세스 동안에 이미 검증되었다는 점이 주목된다.
도10은 cdma2000과 같은 시스템에서의 메시지 전송을 위한 프레임 구조를 나타낸다. 프레임(800)은 한 기지국에서 다른 기지국으로 데이터 트래픽의 전송에 필요한 다양한 필드들로 구성된다. CRC_enc(812)는 비암호화된 프로토콜 데이터 유닛 L3 PDU(810) 상에서 계산된 CRC이다. 그리고나서, CRC_enc(812) 및 L3_PDU(810)는 암호화되어 암호화된 필드(805)를 형성한다. 필드 CS_L(806)은 암호-싱크가 계산된 시퀀스 번호를 표시하기 위해 포함된다. EID비트(807)는 암호화된 메시지의 존재를 나타내기 위해 0 또는 1로 설정된다. MSG_CRC 필드(808)는 전체 메시지 프레임(800)에 대해 계산된다. 프레임(800)은 또한 MSG 길이 필드(801), MSG_Type 필드(802) 및 L2 필드(203)를 포함한다.
수신단에서 계산된 CRC_enc를 기초로 암호-싱크 CS_h가 송신단에서의 암호-싱크와 동기를 이루지 않는다고 결정되면, 복원 절차가 구현된다. 도11 및 도12는 에러 복원 절차를 나타내는 2개의 메시지 흐름도이다. 도11에서, 기지국은 암호 해독시 오류를 검출한다. 도12에서, 이동국은 암호 해독시 오류를 검출한다.
도11에서, LMS(900)는 암호화된 메시지(920)를 기지국(910)으로 전송한다. 전송 에러가 없거나 복원 가능한 양의 전송 에러가 존재함을 나타내는 암호화된 메시지(920)의 CRC 비트가 전달된다. 그러나, 기지국(910)은 인코더 CRC, CRC_enc를 디코딩할 수 없다. 기지국(910)은 "암호 해독 불가" 메시지(930)를 LMS(900)에 전송한다. 그리고나서, LMS(900)는 암호-싱크 CS_h, 인증 서명 f(CS_h, Ks) 및 후크(hook) 교환 파라미터를 포함하는 등록 메시지(940)를 전송한다. 이 시점에서, LMS(900) 및 기지국(910)은 모두 동일한 암호-싱크 CS_h를 갖는다. 그리고나서, LMS(900)는 암호화된 메시지(950)를 재전송한다.
도12에서, 기지국(910)은 암호화된 메시지(920)를 LMS(900)에 전송한다. 전송 에러가 없거나 복원 가능한 양의 전송 에러가 존재함을 나타내는 암호화된 메시지(920)의 CRC비트가 전달된다. 그러나, LMS(900)는 인코더 CRC, CRC_enc를 디코딩할 수 없다. 그리고나서, LMS(900)는 암호-싱크 CS_h, 인증 서명 f(CS_h, Ks) 및 후크 교환 파라미터를 포함하는 등록 메시지(940)를 전송한다. 이 시점에서, LMS(900) 및 기지국(910)은 모두 동일한 암호-싱크 CS_h를 갖는다. 그리고나서, 기지국(910)은 암호화된 메시지(950)를 재전송한다.
따라서, 도11 및 도12에 설명된 두 가지 방법에서, 수신단에서의 암호 해독 단계를 전달하는데 실패한 메시지 프레임은 메시지 프레임이 복원할 수 없는 에러와 함께 전송된 것처럼 재전송된다.
위의 예시로부터 CS_h 필드가 순방향 및 역방향 링크 모두에 대한 암호-싱크의 최상위 비트들을 초기화한다는 점을 주목하여야 한다. 순방향 및 역방향 링크가 동일한 CS_h를 사용한다 하더라도, 전송 방향은 암호화 키 발생 알고리즘에 입력된 변수이기 때문에, 즉 '0'은 순방향 링크 메시지를 표시하고, '1'은 역방향 링크 메시지를 표시하기 때문에, 다른 암호화 결과가 유도된다. 일 실시예에서, 암호-싱크값은 시작 이후에 독립적으로 증가된다.
이동국에 의한 암호-싱크값의 선택 또한 중요할 수 있다. 암호화의 보안을 유지하기 위해, 암호-싱크는 무선 전송 동안에는 반복되어서는 안된다. 일 실시예에서, 이동국은 암호-싱크값을 현재 순방향 링크 암호-싱크값 CS_hfwd의 최상위 비트 및 현재 역방향 링크 암호-싱크값 CS_hrev의 최상위 비트 사이의 최대값에 추가된 1로 설정한다. 따라서, CS_h=1+max(CS_hfwd, CS_hrev)이다.
따라서, 암호화 전송을 위한 신규하고 개선된 방법 및 장치를 설명하였다. 당업자는 위 설명 전체에서 참조된 데이터, 지시(instruction), 명령(commands), 정보, 신호, 비트, 심볼 및 칩들은 전압, 전류, 전자기파, 자기장 또는 입자, 광학 필드 또는 입자 또는 이들의 임의의 조합에 의해 표현될 수 있다는 점을 이해할 것이다. 당업자는 여기에 개시된 실시예들과 함께 설명된 다양한 도해적 논리 블록, 모듈, 회로 및 알고리즘 단계들은 전자 하드웨어, 컴퓨터 소프트웨어 또는 그들의 조합으로 구현될 수 있음을 이해할 것이다. 다양한 도해적 컴포넌트, 블록들, 모듈들, 회로 및 단계들은 그 기능에 의해 일반적으로 설명되었다. 기능이 하드웨어로 구현되는가 또는 소프트웨어로 구현되는가는 특정 애플리케이션 및 전체 시스템에 부과된 설계 제한값들에 따라 달라진다. 당업자들은 이러한 조건 하에서 하드웨어 및 소프트웨어의 호환성 및 각 특정 애플리케이션에 대해 설명된 기능성을 어떻게 구현할 수 있을 것인가를 인식할 것이다. 예로서, 본 명세서에 개시된 실시예들과 함께 설명된 다양한 도해적 논리 블록, 모듈, 회로 및 알고리즘 단계들은 설명된 기능들을 수행하도록 설계된 디지털 신호 처리기(DSP), 주문형 집적회로(ASIC), 필드 프로그램가능 게이트 어레이(FPGA) 또는 다른 프로그램 가능 논리 소자, 이산 게이트 또는 트랜지스터 로직, 레지스터 및 FIFO와 같은 이산 하드웨어 컴포넌트, 일련의 펌웨어 명령들을 수행하는 처리기, 임의의 통상적인 프로그램가능 소프트웨어 모듈 및 처리기 또는 이들의 조합으로 구현 또는 수행될 수 있다. 처리기는 마이크로프로세서일 수 있지만, 선택적으로, 처리기는 임의의 통상적인 처리기, 제어기, 마이크로제어기 또는 상태 머신일 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 착탈식 디스크, CD-ROM 또는 공지된 임의의 형태의 저장 매체에 장착될 수 있다. 예시적인 처리기는 바람직하게는 정보를 읽어들이고 정보를 기록하는 저장 매체에 연결된다. 선택적으로, 저장매체는 처리기에 필수적이다. 처리기 및 저장 매체는 ASIC에 장착될 수 있다. ASIC은 전화에 장착될 수 있다. 선택적으로, 처리기 및 저장 매체는 전화기에 장착될 수 있다. 처리기는 DSP 및 마이크로처리기, 또는 DSP 코어 등과 관련된 2개의 마이크로처리기로 구현될 수 있다.
본 발명의 바람직한 실시예를 설명하였다. 그러나, 당업자는 본 발명의 범위를 벗어나지 않고 이 실시예들에 다양한 변화를 가할 수 있음을 이해할 것이다. 본 발명의 범위는 첨부된 청구항들에 의해서만 제한된다.

Claims (25)

  1. 암호-싱크(crypto-sync)값을 발생시키는 단계;
    암호화 마스크를 형성하기 위해, 상기 암호-싱크값 및 암호화 키를 암호화 알고리즘에 입력하는 단계; 및
    상기 암호-싱크값 및 상기 암호화 키를 포함하는 상기 암호화 마스크에 기초하여 전송 트래픽을 암호화하는 단계를 포함하는,
    전송 트래픽 암호화 방법.
  2. 수신단에서 인증 변수들을 수신하는 방법으로서,
    송신단에 의해 전송된 제1 인증 서명 및 암호-싱크값을 수신하는 단계-여기서, 상기 제1 인증 서명은 상기 송신단에서의 암호화 키 및 상기 암호-싱크값에 기초함-;
    상기 수신단에서 상기 암호-싱크값 및 상기 암호화 키로부터 제2 인증 서명을 발생시키는 단계;
    상기 제1 인증 서명과 상기 제2 인증 서명이 매칭되는 경우, 상기 수신단에서 상기 암호-싱크값을 증가(increment)시키는 단계; 및
    상기 제1 인증 서명과 상기 제2 인증 서명이 매칭되지 않는 경우, 상기 송신단과의 암호화 키 교환을 요청하는 단계를 포함하는,
    인증 변수들을 수신하는 방법.
  3. 삭제
  4. 삭제
  5. 삭제
  6. 제2항에 있어서, 상기 제2 인증 서명을 발생시키는 단계는 해쉬 함수에서 상기 암호-싱크값 및 상기 암호화 키를 사용하는 단계를 포함하는 것을 특징으로 하는 인증 변수들을 수신하는 방법.
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 적어도 2개의 트래픽 타입들을 포함하는 전송 트래픽을 암호화하는 시스템으로서,
    적어도 2개의 암호화 엘리먼트들; 및
    다수의 시퀀스 번호들을 발생시키기 위한 적어도 하나의 시퀀스 번호 발생기를 포함하며, 상기 적어도 2개의 암호화 엘리먼트 각각은 상기 적어도 2개의 트래픽 타입들 중 적어도 하나의 타입과 관련되며, 상기 적어도 하나의 시퀀스 번호 발생기는 상기 적어도 2개의 암호화 엘리먼트들에 연결되는,
    전송 트래픽을 암호화하는 시스템.
  12. 무선 통신 시스템에서 트래픽 타입에 따라 트래픽을 독립적으로 암호화하는 장치로서,
    처리기; 및
    상기 처리기에 연결되며 상기 처리기에 의해 수행될 수 있는 명령 집합을 포함하는 저장 엘리먼트를 포함하며, 상기 명령 집합은,
    수신단에서 암호-싱크값 및 제1 인증 서명을 수신하는 명령 -여기서, 상기 제1 인증 서명은 송신단에서의 암호화 키 및 상기 암호-싱크값에 기초함-;
    상기 수신단에서의 상기 암호화 키 및 상기 암호-싱크값으로부터 제2 인증 서명을 발생시키는 명령;
    상기 제1 인증 서명과 상기 제2 인증 서명이 매칭되는 경우, 상기 수신단에서 상기 암호-싱크값을 증가시키는 명령; 및
    상기 제1 인증 서명과 상기 제2 인증 서명이 매칭되지 않는 경우, 상기 송신단과의 암호화 키 교환을 요청하기 위한 명령들을 포함하는,
    트래픽을 독립적으로 암호화하는 장치.
  13. 삭제
  14. 수신단에서 인증 변수들을 수신하는 장치로서,
    상기 수신단에서 제1 인증 서명 및 암호-싱크값을 수신하는 수단-여기서, 상기 제1 인증 서명은 송신단에서의 암호화 키 및 상기 암호 싱크값에 기초함-;
    상기 수신단에서 상기 암호화 키 및 상기 암호-싱크값으로부터 제2 인증 서명을 발생시키는 수단;
    상기 제1 인증 서명과 상기 제2 인증 서명이 매칭되는 경우, 상기 수신단에서 상기 암호-싱크값을 증가시키는 수단; 및
    상기 제1 인증 서명과 상기 제2 인증 서명이 매칭되지 않는 경우, 상기 송신단과의 암호화 키 교환을 요청하는 수단을 포함하는,
    인증 변수들을 수신하는 장치.
  15. 삭제
  16. 제1항에 있어서,
    상기 암호-싱크값은 전송 링크 동안 전송 트래픽 데이터 유닛들과 관련하여 변화하는 것을 특징으로 하는 전송 트래픽 암호화 방법.
  17. 제16항에 있어서,
    상기 암호-싱크값은 발생된 시퀀스 번호 또는 시스템 시간에 의존하여 변화하는 것을 특징으로 하는 전송 트래픽 암호화 방법.
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
KR1020027003857A 1999-09-30 2002-03-25 통신 시스템에서의 전송을 암호화하기 위한 방법 및 장치 KR100915745B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US???? 1999-04-20
US15690599P 1999-09-30 1999-09-30
US60/156,905 1999-09-30
US67603600 2000-09-28
US09/676,036 2000-09-28

Publications (2)

Publication Number Publication Date
KR20020041813A KR20020041813A (ko) 2002-06-03
KR100915745B1 true KR100915745B1 (ko) 2009-09-04

Family

ID=69457746

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027003857A KR100915745B1 (ko) 1999-09-30 2002-03-25 통신 시스템에서의 전송을 암호화하기 위한 방법 및 장치

Country Status (1)

Country Link
KR (1) KR100915745B1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100888471B1 (ko) * 2002-07-05 2009-03-12 삼성전자주식회사 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법
KR100449493B1 (ko) * 2002-11-05 2004-09-22 한국전자통신연구원 강제적 접근제어와 역할기반접근제어 기반에서의 사용자인증 정보 및 데이터 암호화 장치 및 방법
US8228917B2 (en) * 2005-04-26 2012-07-24 Qualcomm Incorporated Method and apparatus for ciphering and re-ordering packets in a wireless communication system
JP4900007B2 (ja) 2007-04-12 2012-03-21 富士通株式会社 無線基地局、中継局、帯域割当方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5081679A (en) * 1990-07-20 1992-01-14 Ericsson Ge Mobile Communications Holding Inc. Resynchronization of encryption systems upon handoff
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5594869A (en) * 1990-06-29 1997-01-14 Digital Equipment Corporation Method and apparatus for end-to-end encryption of a data packet in a computer network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5594869A (en) * 1990-06-29 1997-01-14 Digital Equipment Corporation Method and apparatus for end-to-end encryption of a data packet in a computer network
US5081679A (en) * 1990-07-20 1992-01-14 Ericsson Ge Mobile Communications Holding Inc. Resynchronization of encryption systems upon handoff
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors

Also Published As

Publication number Publication date
KR20020041813A (ko) 2002-06-03

Similar Documents

Publication Publication Date Title
US6980658B1 (en) Method and apparatus for encrypting transmissions in a communication system
JP2012044675A5 (ko)
JP2011172244A5 (ko)
TWI338489B (en) Asymmetric cryptography for wireless systems
KR100593576B1 (ko) 두 당사자 인증 및 키 일치 방법
KR101159441B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
KR100689251B1 (ko) 무선프레임을 위한 카운터 초기화
KR101123993B1 (ko) 무선 통신 보호 방법 및 시스템
CN101405987B (zh) 无线系统的非对称加密
EP1458211A1 (en) Radio communication device
AU2005201982B2 (en) Method and apparatus for encrypting transmissions in a communication system
EP1944939B1 (en) Methods and apparatuses for performing ciphering in a wireless communications system
KR100915745B1 (ko) 통신 시스템에서의 전송을 암호화하기 위한 방법 및 장치
EP1881638A1 (en) Method and apparatus for encrypting transmissions in a communication system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120727

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130729

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140730

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160629

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20190624

Year of fee payment: 11