KR101038408B1 - 무선 통신 시스템의 크립토싱크 설계 - Google Patents

무선 통신 시스템의 크립토싱크 설계 Download PDF

Info

Publication number
KR101038408B1
KR101038408B1 KR1020047010937A KR20047010937A KR101038408B1 KR 101038408 B1 KR101038408 B1 KR 101038408B1 KR 1020047010937 A KR1020047010937 A KR 1020047010937A KR 20047010937 A KR20047010937 A KR 20047010937A KR 101038408 B1 KR101038408 B1 KR 101038408B1
Authority
KR
South Korea
Prior art keywords
time stamp
data packet
cryptosync
packet
field
Prior art date
Application number
KR1020047010937A
Other languages
English (en)
Other versions
KR20040077721A (ko
Inventor
레자이파라민
벤더폴이
퀵로이프랭클린주니어
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20040077721A publication Critical patent/KR20040077721A/ko
Application granted granted Critical
Publication of KR101038408B1 publication Critical patent/KR101038408B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/204Multiple access
    • H04B7/216Code division or spread-spectrum multiple access [CDMA, SSMA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

크립토싱크 설계는 데이터 패킷이 송신되는 특정 채널을 나타내는 채널 식별자, 그 데이터 패킷과 연관되는 시간 값을 나타내는 연장된 시간 스탬프, 및 그 데이터 패킷과 연관되는 패킷 카운트를 나타내는 카운터를 구비한다. 연장된 시간 스탬프 필드와 Counter 필드의 길이, 및 그 연장된 시간 스탬프의 시간 단위는 각 채널에 대하여 구성될 수 있는 파라미터들이다. 송신기에서, 크립토싱크에 대하여 연장된 시간 스탬프는 송신기에 의해 유지되는 시스템 시간으로부터 획득된다. 크립토싱크의 카운터 값은 채널에 대하여 송신기에 의해 유지되는 카운터에 의해 제공될 수 있다. 수신기에서 크립토싱크를 유도하는데 필요하다면, 송신기는, 데이터 패킷의 헤더에서, 시간 스탬프 및/또는 카운터 값을 포함할 수도 있다.
Figure R1020047010937
무선 통신 시스템

Description

무선 통신 시스템의 크립토싱크 설계 {CRYPTOSYNC DESIGN FOR A WIRELESS COMMUNICATION SYSTEM}
배경
상호 참조
본 출원은 명칭이 "Cryptosync Design for Enhanced Security in IS-856" 으로 2002 년 1 월 14 일자로 출원된, 가출원 제 60/348,968 호의 우선권을 주장한다.
분야
본 발명은 일반적으로 데이터 통신에 관한 것으로, 보다 상세하게는 무선 통신 시스템 (예를 들어, IS-856 CDMA 시스템) 에서 사용하기에 적합한 크립토싱크 (cryptosync) 설계에 관한 것이다.
배경
무선 통신 시스템은 보이스, 패킷 데이터 등과 같은 여러 통신 타입들을 제공하도록 광범위하게 배치되어 있다. 이러한 시스템들은 복수의 사용자와의 통신을 지원할 수 있는 다중 액세스 시스템일 수 있으며, 코드 분할 다중 액세스 (CDMA), 시간 분할 다중 액세스 (TDMA), 주파수 분할 다중 액세스 (FDMA), 또는 일부 다른 다중 액세스 기술에 기초할 수도 있다. CDMA 시스템들은 증가된 시스템 용량과 같이, 다른 시스템들에 비하여 어떤 이점들을 제공할 수도 있다.
일부 애플리케이션들에서는, 보안이 필요하지 않으며 데이터를 액세스 단말과 액세스 네트워크 사이에서 클리어하게 송신할 수도 있다. 그러나, 어떤 다른 애플리케이션들에서는, "기밀(sensitive)" 데이터를 무선으로 송신할 수도 있다. 이러한 기밀 데이터의 예들은 개인 정보, 신용 카드 정보, 예금 정보 등을 포함한다. 기밀 데이터에 대해서는, 무선 송신을 위한 보안을 제공하기 위하여 암호화를 사용할 수도 있다.
다수의 암호화 알고리즘들을 데이터를 암호화하는데 이용할 수 있다. 많은 알고리즘들에서는, 데이터를 암호화하는데 사용되는 마스크를 생성하기 위하여 "크립토싱크"와 함께 보안 키를 사용한다. 보안키는 암호화 프로세스의 중요한 특징이며, 비밀리에 보안키를 교환 및 유지하기 위하여 여러 기술들이 발명되고 있다. 보안키는 통상적으로 안정한 값을 가지며, 크립토싱크는 보안키를 사용할 때 마다 생성된 마스크가 다른 값을 가지도록 보안키를 변경하는데 사용된다. 예를 들어, 암호화를 각 데이터 패킷에 수행하는 경우, 크립토싱크는 동일한 보안키에 기초하여 각 데이터 패킷에 대하여 새로운 마스크를 생성하는데 사용될 수도 있다. 그 후, 이는 그 패킷의 컨텐츠를 발견하는 것을 방지하거나 또는 동일한 키를 이용하여 암호화되어 있는 패킷들에 기초하여 보안키의 손상을 방지한다.
크립토싱크의 중요 특징은 그 변화성 (암호화 시도에 대하여) 에 있으며, 이는 보안키가 사용되는 매 시간마다 새로운 크립토싱크값이 제공되는 것을 특징으로 한다. 크립토싱크를 생성하는 하나의 기술은 일부 절대 시간 기준에 기초하여 시간의 트랙을 유지하는 타이머를 사용하는 것이다. 이 기술에 있어서, 크립토싱크는, 크립토싱크가 요구되는 경우에, 타이머에 의해 제공되는 바와 같이, 현재 시간과 동일하게 설정될 수도 있다. 크립토싱크의 적절한 생성을 보증하기 위하여, 타이머는 요구된 해상도를 가져야 하며, 그 해상도는 보안키가 사용되는 레이트 (예를 들어, 데이터 패킷의 레이트) 에 의해 결정되므로, 크립토싱크에 대하여 중복 시간 값들을 사용하지 않는다. 통신 시스템내의 다양한 엔티티 (예를 들어, 기지국 제어기) 의 설계는 패킷들에 대하여 (비교적) 정밀한 시간 해상도를 유지하기 위한 필요성과 충돌할 수도 있다.
크립토싱크를 생성하기 위한 또 다른 기술은 보안키를 사용할 때 마다 증분되는 카운터를 사용하는 것 (예를 들어, 암호화될 각 패킷에 대하여) 이다. 동일한 크립토싱크 값들이 송신기 및 수신기 모두에서 소정의 패킷에 대하여 사용됨을 보증하기 위하여, 이러한 2 개의 엔티티에서 카운터들을 동기화시켜야 한다. 또한, 중복 카운터 값들을 사용하지 않음을 보증하기 위하여 카운터들을 리셋시킬 때, 어떤 제한사항들을 부여할 수도 있다. 이러한 요구사항은 카운터에만 기초하여 크립토싱크를 생성하는 것을 복잡하게 할 수도 있다.
따라서, 소망의 변화 특성을 가지며, 타이머에만 기초한 크립토싱크 설계 및 카운터에만 기초한 크립토싱크 설계에 대하여 상술한 결점들을 피하는 크립토싱크 설계가 당해 분야에 요구된다.
개요
여기서는, IS-856 CDMA 시스템과 같은 여러 무선 통신 시스템에서 "보안 프로세싱" 에 사용될 수도 있는 크립토싱크 설계를 제공한다. 보안 프로세싱은 인증, 암호화, 암호해독화 등 또는 이들의 결합을 포함할 수도 있다.
특정 설계에 있어서, 크립토싱크는, 3 가지 필드 즉, 채널 식별자, 연장된 시간 스탬프, 및 카운터를 구비하는 구조를 가진다. 채널 식별자는 데이터 패킷이 송신되는 특정 채널을 나타낸다. 연장된 시간 스탬프는 데이터 패킷과 연관된 시간값 (예를 들어, 패킷을 송신할 예정인 시간) 을 나타내며, 특정 시간 단위로 제공된다. 카운터는 데이터 패킷과 연관되는 패킷 카운트를 나타낸다. 실시형태에서, 연장된 시간 스탬프 필드 길이와 Counter 필드 길이, 및 그 연장된 시간 스탬프에 대하여 사용된 시간 단위는 구성가능한 파라미터들이다. 이 파라미터들은 액세스 단말과 액세스 네트워크 사이의 통신에 사용될 수 있는 각 채널에 대하여 독립적으로 구성될 수도 있다.
크립토싱크는 각 패킷을 암호화 및/또는 인증하기 위하여 송신기 및 수신기 모두에서 유도될 수도 있다. 크립토싱크는 송신기에서 패킷의 암호화 및/또는 인증을 수행하기 위하여 사용된다. 또한, 동일한 크립토싱크가 수신기에서 패킷의 상호 보완적인 암호해독화 및/또는 인증을 위하여 사용된다.
송신기에서는, 송신기에 의해 유지되는 시스템 시간으로부터 크립토싱크의 연장된 시간 스탬프를 획득할 수도 있다. 크립토싱크의 카운터 값 (만일 있다면) 은 송신기에 의해 채널에 대하여 유지되는 카운터에 의해 제공될 수도 있다. 또한, 크립토싱크를 유도하기 위하여 수신기에 의해 요구되는 경우, 송신기는, 송신될 패킷의 헤더에서, 시간 스탬프 및/또는 카운터 값을 포함할 수도 있다.
수신기에서는, 수신된 패킷의 헤더에 포함되는 시간 스탬프 및 카운터 값 ( 만일 있다면) 을 추출하고 이용하여 크립토싱크를 유도한다. 수신기에서는, 크립토싱크의 연장된 시간 스탬프를 (1) 수신된 패킷에 포함되는 시간 스탬프 또는 (2) 수신기에 의해 유지되는 시스템 시간 중 어느 하나로부터 유도할 수도 있다. 크립토싱크의 카운터 값 (만일 있다면) 은 수신된 패킷 헤더로부터 추출되는 카운터 값으로 설정된다.
이하, 본 발명의 여러 양태들 및 실시형태들을 더 상세히 설명한다. 본 발명은, 아래에 더 상세히 설명한 바와 같이, 방법, 프로그램 코드, 디지털 신호 프로세서, 전자 유닛, 수신기 유닛, 송신기 유닛, 액세스 단말, 액세스 포인트, 시스템 그리고 본 발명의 여러 양태, 실시형태, 및 특징을 구현하는 다른 장치 및 엘리먼트를 더 제공한다.
도면의 간단한 설명
본 발명의 특징, 특성, 및 이점을 첨부된 도면을 참조하여 상세히 설명하며, 도면 중 동일한 참조부호는 동일한 구성요소를 나타낸다.
도 1 은 IS-856 에 의해 정의된 무선 인터페이스 계층 구조의 다이어그램이다.
도 2 는 IS-856 에 의해 정의된 보안계층의 프로토콜들에 대한 다이어그램이다.
도 3 은 보안 프로세서의 실시형태의 블록도이다.
도 4 는 IS-856 에 따른 보안계층에 의해 수행되는 캡슐화의 다이어그램이다.
도 5 는 크립토싱크 구조 및 보안계층 패킷의 시간-카운터 기반 보안 프로토콜 헤더의 실시형태를 나타내는 다이어그램이다.
도 6 은 무선 네트워크의 액세스 포인트의 실시형태의 블록도이다.
도 7 은 액세스 단말의 실시형태의 블록도이다.
상세한 설명
크립토싱크는 일단에서의 암호자가 각 컨텐츠의 블록을 암호문으로 고유하게 암호화할 수 있고 타단에서의 암호해독자가 암호문을 적절하게 암호해독하여 원래의 평문을 생성할 수 있는 암호 알고리즘 (암호) 에 대하여 외부에서 제공된 동기 정보이다. 또한, 크립토싱크는 Ⅳ(Initialization Vector) 로서 공지되어 있다. 크립토싱크의 목적은 동일한 평문 블록들을 동일한 암호문으로 암호화하지 않도록 보증하는 것이다. 예를 들어, message_a 및 message_b 가 동일한 방식으로 개시한다는 점을 숨기는 것이 매우 바람직하다. 만일 암호화 알고리즘이 이전의 암호문 비트들에 기초하여 어떤 상태를 유지하지 않는다면, 크립토싱크 없이 양 메시지들의 암호문의 시작은 동일하게 된다. 자기 동기화 스트림 암호들은 이러한 상태기반 암호 메카니즘들의 예이다.
무선 통신 시스템에서는, 일부 패킷들이 공중에서 소실 (즉, 에러로 수신 또는 "소거됨") 되는 것은 피할 수 없다. 만일 패킷 'n'이 소거되는 경우, 암호해독화가 "상태-풀" 이고 이전의 패킷들로부터의 암호문에 의존하면, 이후의 패킷들의 암호화는 실패한다. 따라서, 수신기가 패킷을 독립적으로 암호해독하기 위하여 수신기에 대하여 명백하게 패킷을 암호화하는데 사용되는 크립토싱크를 제공하는 것이 바람직하다.
여기서 설명한 크립토싱크 설계는 여러 무선 통신 시스템에 사용될 수도 있다. 예를 들어, 이 크립토싱크 설계는 CDMA, TDMA, 및 다른 시스템들에 사용될 수도 있다. 또한, CDMA 시스템은 IS-856, IS-2000, IS-95, W-CDMA 등과 같은 하나 이상의 CDMA 표준들을 실행할 수 있다. 이러한 여러 CDMA 표준들은 종래 기술에 공지되어 있으며 여기서 참조된다. 명료하게 하기 위하여, 여러 양태들 및 실시형태들이 IS-856 (즉, IS-856 시스템) 을 실행하는 CDMA 시스템에 대하여 명확하게 설명되어 있다. IS-856 표준은 명칭이 "cdma200 High Rate Packet Data Air Interface Specification" 으로서 2000 년 10 월 27 일자 버전 2.0 인 문헌 3GPP2 C.S0024 에 개시되어 있으며, 이는 여기서 참조된다. 이하, IS-856 표준의 특정 버전을 "IS-856 사양" 이라 한다.
도 1 은 IS-856 에 의해 정의된 무선 인터페이스 계층 구조 (100) 의 다이어그램이다. 계층 구조 (100) 는 IS-856 시스템에서 액세스 단말 (또는 간략하게, 단말) 과 무선 네트워크 사이의 통신을 지원하는데 사용된다. 도 1 에 나타낸 바와 같이, 계층 구조 (100) 는 7 계층을 구비하며, 이 계층은 물리 계층 (110), MAC (Medium Access Control) 계층 (112), 보안 계층 (114), 접속 계층 (116), 세션 계층 (118), 스트림 계층 (120), 및 애플리케이션 계층 (122) 으로 식별된다. 이하, 각 층들을 간단히 설명한다.
물리 계층 (110) 은 액세스 단말와 무선 네트워크 사이의 송신의 "물리적" 특성을 정의한다. 이 물리적 특성들은 예를 들어 순방향 및 역방향 링크에 대하여 채널 구조, 송신 주파수, 출력 송신 전력 레벨, 변조 포맷, 인코딩 방식 등을 포함할 수도 있다. MAC 계층 (112) 은 물리 계층을 통하여 데이터를 송수신하는데 사용되는 절차들을 정의한다. 보안 계층 (114) 은 보안 서비스를 제공하며, 그 서비스는 예를 들어 인증 서비스 및 암호 서비스를 포함할 수도 있다. 접속 계층 (116) 은 무선 링크 접속 확립 및 유지 서비스를 제공한다. 세션 계층 (118) 은 계층 및 프로토콜 교섭 서비스, 프로토콜 구성 서비스, 및 상태 유지 서비스를 제공한다. 스트림 계층 (120) 은 여러 애플리케이션 스트림들을 다중 송신한다. 애플리케이션 계층 (122) 은 예를 들어 무선 인터페이스 프로토콜 메시지를 전송하는 시그널링 애플리케이션, 사용자 트래픽 데이터를 전송하는 패킷 애플리케이션 등과 같은 다수의 애플리케이션들을 제공한다. 계층 구조 (100) 의 계층들은 IS-856 사양에 상세히 설명되어 있다.
도 2 는 IS-856 에 의해 정의된 보안 계층의 4 가지 프로토콜의 다이어그램이다. 도 2 에 나타낸 바와 같이, 보안 계층 (114) 은 키 교환 프로토콜 (212), 암호 프로토콜 (214), 인증 프로토콜 (216), 보안 프로토콜 (218) 을 포함한다. 키 교환 프로토콜 (212) 은 암호 및 인증에 사용되는 보안 키들을 교환하기 위하여 액세스 단말과 액세스 네트워크에 의해 발생되는 절차들을 제공한다. 암호 프로토콜 (214) 은 데이터 암호화하는데 발생되는 절차들을 제공한다. 인증 프로토콜 (216) 은 데이터를 인증하는데 발생되는 절차들을 제공한다. 보안 프로토콜 (218) 은 암호 프로토콜 (214) 및 인증 프로토콜 (216) 에 의해 요구되는 공공 변수 (예를 들어, 크립토싱크, 시간스탬프 등) 들을 제공한다. 또한, 보 안 계층 (114) 의 여러 프로토콜들은 IS-856 사양에 상세히 설명되어 있다.
키 교환 프로토콜, 암호 프로토콜, 인증 프로토콜, 및 보안 프로토콜은 각각 액세스 단말과 액세스 네트워크 사이의 통신 세션의 확립 동안에 구성될 수도 있다. 그 후, 그 세션 동안에, 이 프로토콜 각각은 그 구성방식으로 동작한다.
도 3 은 보안 프로세서 (300) 의 실시형태의 블록도이다. 송신기에서, 보안 키 및 크립토싱크를 마스크 생성기 (312) 에 제공하며, 이 마스크 생성기는 이 2 개의 입력에 기초하여 마스크를 생성한다. 그 후, 마스크를 암호/인증 유닛 (314) 에 제공하고, 암호/인증 유닛은 암호 및/또는 인증될 데이터를 수신한다. IS-856 에서는, 암호 및 인증이 (만일 수행된다면) 각 접속 계층 프로토콜에 의해 수행된다. 유닛 (314) 은 마스크 및 특정 암호 알고리즘에 기초하여 패킷을 암호화할 수도 있다. 다른 방법으로 또는 부가적으로, 유닛 (314) 은 패킷, 마스크, 및 특정 인증 알고리즘의 컨텐츠에 기초하여 서명을 생성할 수도 있다. 서명은 패킷에 부가되고 수신기에서는 패킷의 소스를 인증하는데 사용될 수도 있다. 특정한 마스크 생성기 (312) 및 암호/인증 유닛 (314) 의 설계는 실행되는 특정 암호 및/또는 인증 알고리즘에 따른다. 수신기에서의 보안 프로세서는 수신된 패킷의 상호 보완적인 인증 및/또는 암호해독을 수행한다.
도 3 에 나타낸 바와 같이, 송신기에서, 크립토싱크는 타이머 (334) 로 부터의 값 및 허용가능하다면 카운터 (336) 로부터의 값에 기초하여 크립토싱크 생성기 (316) 에 의해 생성된다. 타이머 (334) 는 시스템 제어에 기초하여 리셋되고, 카운터 (336) 는 타이머 (334) 로부터의 출력에 기초하여 리셋될 수도 있다. 이하, 크립토싱크 생성에 대하여 더 상세히 설명한다.
도 4 는 IS-856 에 따른 보안 계층에 의해 수행되는 캡슐화의 다이어그램이다. 송신기에서는, 암호 및 인증이, 만일 수행된다면, 정의된 데이터 유닛에 의해 각각 수행된다. IS-856 에서, 이 정의된 데이터 유닛은 접속 계층 패킷이다. 암호 프로토콜 (214) 은 각 접속 계층 패킷에 의해 동작하고, 암호 프로토콜 헤더, 암호 프로토콜 페이로드, 및 암호 프로토콜 트레일러를 포함하는 대응하는 암호 프로토콜 패킷을 제공한다. 이와 유사하게, 인증 프로토콜 (216) 은 각 암호 프로토콜 패킷에 의해 동작하고, 인증 프로토콜 헤더, 인증 프로토콜 페이로드, 및 인증 프로토콜 트레일러를 포함하는 대응하는 인증 프로토콜 패킷을 제공한다. 보안 프로토콜 (218) 은 인증 프로토콜 패킷에 의해 동작하며, 보안 프로토콜 헤더, 보안 프로토콜 페이로드, 및 보안 프로토콜 트레일러를 포함하는 대응하는 보안 계층 패킷을 제공한다. 이 3 개의 프로토콜 패킷 각각의 헤더 및/또는 트레일러는, 만일 구성된 프로토콜이 헤더 및/또는 트레일러를 필요로 하지 않으면 제공되지 않을 수도 있다(또는 동일하게는, 0 의 크기를 가질 수도 있다). 예를 들어, 헤더 및 트레일러는, 만일 암호 및 인증이 송신기에 의해 수행되지 않는 경우, 보안 계층 패킷에 포함되지 않을 수도 있다.
상술한 바와 같이, 크립토싱크의 중요 특성은 변화성 (암호 시도 마다) 을 가지는 것이며, 이는 새로운 크립토싱크 값이 보안 키가 사용될 때 마다 제공되는 것을 특징으로 한다. IS-856 에서는 (도 4 에 나타낸 바와 같이), 암호 및/또는 인증이 각 접속 계층 패킷에 수행될 수도 있다. 이 경우, 새로운 크립토싱크 값이 보안 키의 완전함을 보증하기 위하여 각 접속 계층 패킷에 대하여 생성되어야 한다.
IS-856 사양은 (1) 송신기에서, 인증 및 암호 프로토콜에 의해 사용될 수 있는 시간 스탬프를 제공하며, (2) 수신기에서는, 일반적인 보안 프로토콜 헤더에 제공되는 정보를 이용하거나 또는 패킷의 수신 시간에 기초하여 시간 스탬프를 계산하는 일반적인 보안 프로토콜을 제공한다. 또한, IS-856 사양은, 보안 계층이 인증 및/또는 암호화될 접속 계층 패킷을 수신하는 경우, 어떤 조건들이 충족되도록 일반적인 보안 프로토콜은 "80 msec 의 단위로 CDMA 시스템 시간의 현재의 64 비트 표현에 기초하여 TimeStampLong의 값을 선택해야함" 이라고 나타낸다. 그 후, 선택된 TimeStampLong 값의 16 LSB (least significant bit) 는 일반적인 보안 프로토콜 헤더의 TimeStampShort 필드 (하나의 필드) 에 포함된다. 일반적인 보안 프로토콜은 IS-856 사양의 섹션 7.4 에 상세히 설명되어 있다.
IS-856 에 상술된 일반적인 보안 프로토콜은 액세스 채널에 의해 인증 서명을 생성하는데 충분하지만, 이 크립토싱크 프로토콜에 의해 제공되는 TimeStampShort를 사용하는 것은 몇몇 이유 때문에 순방향/역방향 트래픽 채널 및 제어 채널에 의한 암호/인증에 부적절하다. 먼저, TimeStampLong 은 80 msec 의 조잡한 해상도를 가지므로, TimeStampShort 는 그것이 간단히 TimeStampLong 의 최하위 16 비트 부분을 가지므로 80 msec 의 동일하고 조잡한 해상도를 갖는다. TimeStampShort 에만 기초하여 유도된 크립토싱크는 로우 레이트 채널들에 대하여 (예를 들어, 액세스 채널 캡슐들의 서명 생성 절차에 대하여) 충분한 해상도를 갖는다. 그러나, 이 크립토싱크는 순방향 링크 또는 역방향 링크에 의해 송신된 MAC 계층 패킷에 대해 필요한 만큼 빠르게 변화하지 않는다. 특히, IS-856 사양은 순방향 링크에 의해 초당 2.4 메가 비트 (Mbps) 의 최대 레이트를 지원한다. 4 개의 MAC 계층 패킷들은 이 2.4 Mbps 레이트에서 모든 (1.667 msec) 슬롯에 대하여 생성될 수도 있고, 대응하는 패킷 레이트는 슬롯 당 4 개의 패킷을 갖는다. 크립토싱크의 TimeStampShort는, 동일한 크립토싱크 값이 2.4 Mbps 레이트에서 192 패킷까지 사용될 수 있음을 의미하며, 이는 대부분의 애플리케이션들에 대하여 바람직하지 않거나 수용가능하지 않다.
TimeStampLong 의 해상도는 2.4 Mbps 에 대하여 0.4167 msec 인 최대 레이트에서 80 msec 에서부터 MAC 계층 패킷의 지속기간까지 감소될 수도 있다. 그 후, 이에 의해 새로운 크립토싱크 값을 각 패킷에 제공할 수 있다. 그러나, 통신 시스템에서의 여러 엔티티들 (예를 들어, 기지국 제어기) 의 설계는 패킷들의 (비교적) 정밀한 시간 해상도를 유지하기 위한 필요성에 의해 영향받을 수도 있다. 베이스 트랜시버 시스템 (BTS)(즉, 기지국) 은 정확한 시간 (CDMA 시스템에 대하여) 을 유지하기 위하여 필요하지만, 기지국 제어기 (BSC) 는 통상적으로 큰 정밀도로 시간을 유지하지는 못 한다.
여기서는, IS-856 시스템을 포함하여, 여러 무선 통신 시스템에서 "보안 프로세싱" 에 사용될 수 있는 크립토싱크 설계를 제공한다. 특정 설계에 있어서, 크립토싱크는 3 개의 필드 즉, 채널 식별자, "연장된" 시간 스탬프, 및 카운터를 구비하는 구조를 갖는다. 연장된 시간 스탬프는 아래에 설명한 바와 같이 소망 의 길이로 시간 스탬프를 연장함으로써 획득될 수도 있다. 실시형태에서, 연장된 시간 스탬프 필드 길이와 Counter 필드 길이, 및 그 연장된 시간 스탬프에 사용되는 시간 단위는 구성가능한 파라미터들이다. ChannelID 는 무선으로 송신되지 않으므로, 이 필드를 짧게 함으로써 오버헤드를 감소시키지는 못 한다. 이 파라미터들은 액세스 단말과 액세스 네트워크 사이의 통신에 사용될 수 있는 각 채널에 대하여 독립적으로 구성될 수도 있다. 예를 들어, Counter 필드의 길이는, 만일 이 필드가 소정의 채널에 대하여 필요치 않으면 제로 ("0") 로 지정될 수도 있다. 이하, 크립토싱크의 필드들 및 이 필드들에 대하여 구성가능한 파라미터들을 더 상세히 설명한다.
실시형태에서, 크립토싱크는 송신기 및 수신기 모두에서 암호 및/또는 인증될 각 패킷에 대하여 유도된다. 크립토싱크는 패킷의 암호 및/또는 인증을 수행하도록 송신기에서 사용된다. 또한, 동일한 크립토싱크들이 수신기에서 패킷의 상호 보완적인 암호해독 및/또는 인증을 위하여 사용된다.
송신기에서는, 크립토싱크의 연장된 시간 스탬프는 송신기에 의해 유지된 시스템 시간으로부터 획득될 수도 있다. 크립토싱크의 카운터 값 (만일 있다면) 은 채널에 대하여 송신기에 의해 유지되는 카운터에 의해 제공될 수도 있다. 또한, 크립토싱크를 유도할 수신기에 의해 요구된다면, 송신기는, 패킷의 헤더에서, 시간 스탬프 및/또는 카운터 값을 포함할 수도 있다.
수신기에서는, 수신된 패킷의 헤더에 포함되는 시간 스탬프 및 카운터 값 (만일 있다면) 을 추출 및 이용하여 크립토싱크를 유도한다. 수신기에서, 크립 토싱크의 연장된 시간 스탬프는 (1) 수신된 패킷에 포함된 시간 스탬프 또는 (2) 수신기에 의해 유지되는 시스템 시간 중 어느 하나로부터 유도될 수도 있다. 크립토싱크의 카운터 값 (만일 있다면) 은 수신된 패킷 헤더로부터 추출된 카운터 값으로 설정된다. 이하, 크립토싱크 설계 및 생성에 대하여 상세히 설명한다.
여기서 설명된 크립토싱크는 예를 들어, "시간-카운터 기반 보안 프로토콜" (또는 간단히 "TCB 보안 프로토콜") 에 의해 제공될 수도 있다. 이 TCB 보안 프로토콜은 IS-856 사양에 포함될 수도 있거나 또는 별도의 표준으로서 공포될 수도 있다. 어쨌든, TCB 보안 프로토콜은 시스템 구성을 통하여 통신 세션에 사용되도록 선택될 수도 있다.
각 통신 시스템은 통상적으로 다른 데이터 타입을 송신하는데 사용될 수 있는 다른 채널들을 제공한다. 예를 들어, IS-856 은 (1) 액세스 네트워크로부터 액세스 단말로의 순방향 링크에 의해, 각각 사용자 트래픽 데이터를 송신하고 시그널링하기 위한 순방향 트래픽 채널 (FTC) 및 제어 채널 (CC) 그리고 (2) 액세스 단말로부터 액세스 네트워크로의 역방향 링크에 의해, 각각 사용자 트래픽 데이터를 송신하고 시그널링하기 위한 역방향 트래픽 채널 (RTC) 및 액세스 채널 (AC) 을 제공한다. 서로 다른 채널들이 서로 다른 특성들 (예를 들어, 서로 다른 최대 레이트) 을 가지므로, 크립토싱크 필드의 파라미터들을 독립적으로 정의하는 능력에 의해 크립토싱크를 각 채널에 대하여 더 적합하게 정의할 수 있다.
표 1 은 크립토싱크의 필드들 및 보안 계층 패킷의 TCB 프로토콜 헤더의 필드들을 정의하는데 사용되는 파라미터들의 세트를 기재한다(이하, 이 필드들을 도 5 를 참조하여 설명한다).
표 1
Figure 112004031184117-pct00001
CounterLength 는 크립토싱크 및 TCB 보안 프로토콜 헤더에서의 Counter 필드의 길이이다. TimeStampShortLength 는 TCB 보안 프로토콜 헤더에서의 TimeStampShort 필드의 길이이다. TimestampUnit 은 크립토싱크 및 TCB 보안 프로토콜 헤더에서의 시간관련 필드에 사용될 시간 단위이다. TimeStampLongLength 는 연장된 시간스탬프의 길이이다. KeyIndexLength 는 TCB 보안 프로토콜 헤더에서의 KeyIndex 필드의 길이이다. 이하, 크립토싱크 및 TCB 보안 프로토콜 헤더의 필드 및 파라미터들을 더 상세히 설명한다.
도 5 는 크립토싱크 구조 (510) 의 실시형태를 나타내는 다이어그램이다. 이 실시형태에서, 크립토싱크 구조 (510) 는 채널 식별자 (ChannelID) 필드 (512), TimeStampLong 필드 (514), 및 Counter 필드 (516) 를 포함한다. 표 2 는 간단히 크립토싱크 구조 (510) 의 필드들을 설명하며, 이하 이들 각각을 더 상세히 설명한다.
표 2
Figure 112008001136968-pct00023
ChannelID 필드는 다른 채널들의 크립토싱크들이 동일하지 않음을 보증한다. 표 3 은 IS-856 에 의해 정의된 채널들의 ChannelID 의 특정 인코딩을 나타낸다. 또한, ChannelID 의 다른 인코딩 방식들을 실행할 수 있으며, 이는 본 발명의 범위내에 포함된다.
표 3
Figure 112004031184117-pct00003
표 3 에 나타낸 ChannelID 값들 (즉, "0x - -")은 16진수로 주어진다.
크립토싱크의 TimeStampLong 필드와 Counter 필드, 및 이 필드들의 어떤 파라미터들은 ChannelID 필드에 의해 식별될 수 있는 각 채널들에 대하여 독립적으로 구성될 수도 있다. TimeStampLong 필드 및 Counter 필드에 대한 이하의 설명은 ChannelID 에 의해 식별되는 특정 채널에 대한 것이다.
실시형태에서, TimeStampLong 필드는 보안 계층 필드가 구성되는 시간을 나타내는 값을 포함한다. 보안 계층 패킷은, 이것이 구성된 이후에 무시할 수 있을 정도로 지연되어 송신되면(이는 IS-856 에서 역방향 링크에 대하여 일치할 수도 있음), 수신기는 그 패킷이 수신된 시간에 기초하여 패킷이 구성되었던 대략적인 시간을 결정할 수 있다. 이 경우, 패킷이 구성된 시간이 패킷에 포함될 필요가 없으므로, 이는 오버헤드를 감소시킨다.
그러나, 보안 계층 패킷이 미지의 시간 간격 동안에 스케줄링 버퍼에서 대기한 이후에 송신되면(이는 IS-856 에서 순방향 링크에 대하여 일치할 수도 있음), 수신기는 패킷이 수신된 시간에 기초하여 패킷이 구성되었던 시간을 결정할 수 없다. 이 경우, 패킷이 구성되었던 시간은 보안 계층 패킷의 TCB 보안 프로토콜 헤더의 TimeStampShort 필드에 포함될 수도 있다. 수신기에서, TimeStampShort 는 패킷 헤더로부터 검색될 수 있고, 크립토싱크의 TimeStampLong을 유도하는데 사용될 수 있다.
수신기에서, TimeStampLong 은 이와 같이 (1) 수신기에 의해 유지되는 시스템 시간 또는 (2) 보안 계층 패킷의 TCB 보안 프로토콜 헤더의 TimeStampShort 중 어느 하나로부터 획득될 수도 있다. TimeStampShort 는 소정의 채널에 대한 보안 계층 패킷으로 송신되지 않으면(즉, 채널의 TimeStampShortLength 가 0 으로 설정되면), TimeStampLong 은 보안 계층 패킷이 수신된 시간에 대응하는 시스템 시간의 최하위 비트로 설정될 수도 있다. 다른 방법으로, TimeStampLong은,
식 (1) :
Figure 112004031184117-pct00004
과 같이 TCB 보 과 같이 TCB 보안 프로토콜 헤더의 TimeStampShort 에 기초하여 유도될 수도 있으며,
여기서, SystemTime 은 ChannelID 에 의해 지정된 채널의 TimestampUnit에 의해 지정된 단위 시간에서의 현재의 CDMA 시스템 시간이이며,
SystemTime[(n-1):0] 은 SystemTime의 최하위 n 비트이며,
TimeStampShort 는 ChannelID 에 의해 지정된 채널의 TCB 보안 프로토콜 헤더의 TimeStampShort 필드의 값이다.
실시형태에서, 각 채널에 대하여 사용된 시간 단위는 그 채널에 대한 TimestampUnit 에 의해 지정될 수도 있다. TimestampUnit 는 각 채널에 대하여 구성될 수 있다. 그 후, 이에 의해 서로 다른 시간 유닛들을 서로 다른 패킷 레이트들을 지원할 수도 있는 서로 다른 채널들에 사용할 수 있다. 각 채널의 TimeStampLong, TimeStampShort, 및 SystemTime 은 그 채널의 TimestampUnit 에 의해 지정된 시간 단위로 모두 주어진다.
식 (1) 에서, 양 (SystemTime[(TimeStampShortLength-1):0]-TimeStampshort) 은 현재의 시스템 시간과 TCB 보안 프로토콜 헤더의 TimeStampShort 사이의 시간량을 나타내며, 이는 보안 계층 패킷이 구성되었던 시간을 나타낸다. TimeStampShort 를 TimeStampShortLength 의 최하위 비트만을 이용하여 송신하므로, 양 (SystemTime[(TimeStampShortLength-1):0]-TimeStampShort) 은 음의 값일 수도 있으며, 이는 SystemTime[(TimeStampShortLength-1):0] 값이 겹칠때 마다 발생한다. 그 후, mod 2TimeStampShortLength 연산은 송신기에서의 구성 시간과 수신기에서의 수신 시간 사이의 차이를 정확하게 반영하는 양의 값을 제공한다. 양(SystemTime[(TimeStampShortLength-1):0])-TimeStampShort)mod 2TimeStampShortLength) 은 TimeStampShortLength 비트 길이의 음이 아닌 값이다.
식 (1) 에서 계산된 TimeStampLong 의 값들은 크립토싱크의 부분으로서 송신기에 의해 사용된 시스템 시간의 TimestampUnit 단위의 표현을 나타낸다. 표 2 에 나타낸 바와 같이, ChannelID 필드는 8 비트의 길이를 가지며, Counter 필드는 CounterLength 비트의 길이를 갖는다. 그 후, 크립토싱크의 전체 길이는 TimeStampLongLength + CounterLength + 8 비트 (8 비트는 ChannelID 의 길이임) 이다.
실시형태에서, 크립토싱크의 Counter 필드는 채널의 TimeStampShort 및 TimeStampLong 에 사용되는 시간 단위내에 구성된 보안 계층 패킷들의 개수의 카운트를 포함하도록 구성될 수도 있다. 특히, 다수의 패킷들을 하나의 TimestampUnit 내의 채널에 의해 송신할 수 있으면, 대응하는 Counter 필드는 TCB 보안 프로토콜 헤더에 포함되며, 이 패킷 카운트를 제공하는데 사용될 수도 있다. 각 채널의 패킷 카운트는 송신기에서의 각각의 카운터에 의해 유지될 수도 있다. 크립토싱크 및 TCB 보안 헤더의 Counter 필드의 길이는 채널의 CounterLength 파라 미터를 통하여 구성될 수도 있다. Counter 필드가 필요치 않은 경우(예를 들어, 만일 단지 하나의 보안 계층 패킷이 채널을 통하여 하나의 TimestampUnit 내에서 송신될 수 있으면), 이 크립토싱크 및 TCB 보안 프로토콜 헤더의 필드는 CounterLength를 0 으로 설정함으로써 생략될 수도 있다.
TimeStampLong 와 카운터와의 결합에 의해 ChannelID 에 의해 식별된 채널에 의해 송신된 각 보안 계층 패킷의 고유의 크립토싱크를 제공한다. 이 크립토싱크는 조잡한 부분 및 정밀한 부분으로 유효하게 분할될 수도 있다. 조잡한 부분은 TimeStampLong 에 대응하며, 이는 TimestampUnit의 단위로 주어진다. 송신기에서, 조잡한 부분은 송신기에 의해 유지되는 시스템 시간에 기초하여 유도될 수도 있다. 수신기에서, 조잡한 부분은 보안 계층 패킷에 포함되는 TimeStampShort 또는 수신기에서 유지되는 시스템 시간에 기초하여 유도될 수도 있다.
정밀한 부분은 카운터에 대응하며, 이는 하나의 TimestampUnit 에 의해 지정된 시간 간격으로 송신되는 보안 계층 패킷들의 개수를 나타낸다. 송신기에서, 이 패킷은 새로운 보안 계층 패킷이 구성될 때 마다 증분될 수 있는 카운터에 기초하여 획득될 수도 있다. 수신기에서, 이 패킷 카운트는 보안 계층 패킷에 포함되는 카운터에 기초하여 획득될 수도 있다. 이 정밀한 부분 없으면, 순방향 트래픽 채널에는 2.4 Mbps 레이트에 대하여 슬롯 당 최대 4 개의 보안 계층 패킷이 존재하므로, 슬롯의 1/4 이상의 해상도를 가지는 TimeStampShort 가 요구된다. 이는 패킷들에 대하여 기지국 제어기 (BSC) 에 의해 유지되는 시간 정밀도에 부여 될 합리적인 조건이 되지 않을 수도 있다.
오버헤드를 감소시키기 위하여, TimeStampShort 는 수신기에서의 크립토싱크의 생성시에 모호성을 피하는데 필요한 최소 비트수 (TimeStampShortLength 에 의해 지정됨) 로 보안 계층 패킷에 의해 송신될 수도 있다. 특히, TimeStampShortLength 은 패킷의 송신시에 허용가능한 가장 긴 지연보다 긴 타임-스팬을 제공하도록 선택되며, 여기서 타임-스팬 = 2TimeStampShortLength ×TimestampUnit 이다. 또한, 오버헤드를 감소시키기 위하여, Counter 필드는, 이것이 요구되는 경우에 보안 계층 패킷에만 포함되며, Counter 필드의 길이는 또한 수신기에서의 크립토싱크 생성시에 모호성을 피하는데 필요한 최소 비트수 (CounterLength 에 의해 지정됨) 로 지정될 수도 있다.
또한, TimeStampShort와 카운터의 결합은 유리하게도 크립토싱크의 자동 자기-동기화 메커니즘을 제공한다. 실시형태에서, 송신기에서 Counter 필드에 대하여 유지되는 카운터는, TimeStampShort 가 변화 (즉, 증분) 할 때 마다 리셋될 수도 있다. TimeStampShort에 기초하여 카운터를 리셋함으로써, 카운터는 자기-동기화된다. 만일 TimeStampShort 가 패킷 헤더에 송신되지 않으면, 동기화의 결함을 검출하는 절차 (예를 들어, 연장된 카운터의 MSB 가 액세스 단말 및 액세스 네트워크에서 동일하지 않은 지를 검출) 가 필요하게 되며, 연장된 카운터들을 재동기화하는 절차가 또한 필요하게 된다. 이 부가적인 절차들은 카운터에만 기초하여 크립토싱크 설계를 복잡하게 할 수도 있다.
또한, 도 5 는 보안 계층 패킷의 TCB 보안 프로토콜 헤더 (520) 의 실시형태를 나타낸다. 이 실시형태에서, TCB 보안 프로토콜 헤더 (520) 는 KeyIndex 필드 (522), TimeStmapShort 필드 (524), Counter 필드 (526), 및 예비 필드 (528) 를 포함한다. 표 4 는 TCB 보안 프로토콜 헤더 (520) 의 필드들을 요약하며, 이하 이들 각각을 더 상세히 설명한다.
표 4
Figure 112004031184117-pct00005
KeyIndex 필드는 액세스 단말과 액세스 네트워크가 동일한 보안 키들의 세트를 이용하고 있는지를 결정하는데 사용된다. 송신기는 수신기와 새로운 보안 키들의 세트를 교섭할 때 마다, 1 만큼 KeyIndex를 증분시키고, 증분된 값에 의해 (모듈로 2KeyIndexLength) 연산을 추가적으로 수행한다. KeyIndexLength 는 KeyIndex 필드의 길이이며, 보안 계층 패킷이 송신되는 채널에 대하여 정의될 수 있는 구성가능한 파라미터이다.
TimeStampShort 필드는, 보안 계층 패킷이 구성되는 시스템 시간의 TimeStampShortLength 최하위 비트를 제공하는데 사용된다. TimeStampShort 는 보안 계층 채널이 송신되는 채널에 대하여 정의된 시간 단위로 주어진다. 이 시간 단위는 TimestampUnit이며, 이는 채널에 대하여 정의될 수도 있는 구성가능한 파라미터이다.
Counter 필드는 하나의 TimestampUnit 내에 구성된 보안 계층 패킷들의 개수의 카운트를 제공하는데 사용된다. 송신기는 TimeStampShort가 변화할 때 마다 카운터를 제로 ("0") 로 리셋시킨다. 송신기는 1 만큼 카운터를 증분시키고, 추가적으로 새로운 보안 계층 패킷이 구성될 때 마다 증분된 값에 의해 (모듈로 2CounterLength) 연산을 수행한다. CounterLength 는 Counter 필드의 길이이고, 보안 계층 패킷이 송신되는 채널에 대하여 정의될 수도 있는 구성가능한 파라미터이다.
예비 필드는 이것이 옥텟 정렬되도록 TCB 보안 프로토콜 헤더를 패딩하는데 사용된다. 만일 송신기가 포함되면, 송신기는 이 필드를 제로 ("0") 의 값으로 설정한다. 이 필드의 길이는 옥텟의 정수를 포함하는 TCB 보안 프로토콜 헤더로 되는 최소 비트수로서 선택된다.
실시형태에서, TCB 보안 프로토콜 헤더의 필드 길이를 각 길이 파라미터들을 통하여 구성할 수 있다. 이 설계에 의해 이 필드의 길이들을 필요에 따라 (예를 들어, 소정의 채널에 대한 최대 레이트가 증가되면) 지정 및 변경할 수 있다. 구성가능한 필드 길이들에 의해 TCB 보안 프로토콜을 금후 IS-856 표준의 미래의 개정판과 호환시킬 수 있다.
또한, 도 5 는 크립토싱크의 필드들과 TCB 보안 프로토콜 헤더의 필드들 사이의 관계를 나타낸다. 크립토싱크의 TimeStampLong 필드 (514) 의 값을 유도 하기 위하여 TCB 보안 프로토콜 헤더의 TimeStampShort 필드 (524) 의 값 (만일 이것이 패킷에 포함되면) 을 채널 (예를 들어, TimeStampLongLength) 및 시스템 시간의 다른 파라미터들과 함께 사용할 수 있다. Counter 필드 (526) 의 값 (만일 이것이 헤더에 포함되면) 을 크립토싱크의 Counter 필드 (516) 의 값으로서 직접 제공할 수도 있다.
세션 확립 또는 시스템 구성 동안에, 여러 파라미터들의 값들 (크립토싱크와 관련된 값 등) 은 액세스 네트워크와 액세스 단말 사이에서 교섭될 수도 있다. "복합" 속성은 표 1 에 기재된 파라미터들과 같이, 통상적으로 함께 교섭되는 파라미터들의 세트를 커버한다. 교섭의 일부로서, 송신기는 특정 파라미터들의 세트에 사용될 하나 이상의 허용가능한 값들의 세트들을 제안할 수도 있다. 파라미터 값들의 각 세트는 복합 속성의 메시지의 각 레코드에 제공될 수도 있다. 따라서, 복합 속성 구성의 메시지는 하나 이상의 파라미터 값들의 세트들에 대하여 하나 이상의 레코드를 포함할 수도 있다.
이하, 각 채널의 TCB 보안 프로토콜과 연관되는 복합 속성을 설명한다. 각 복합 속성은 연관된 채널의 크립토싱크 및 TCB 보안 프로토콜 헤더의 필드의 파라미터들을 커버한다.
순방향 트래픽 채널
표 5 는 순방향 트래픽 채널에 대하여 구성가능한 파라미터들을 나타낸다. IS-856 에서, 이 파라미터들은 세션 구성 프로토콜을 통하여 구성될 수도 있다.
표 5
Figure 112004031184117-pct00006
Length 필드는 표 5 에 나타낸 복합 속성의 길이를 나타내며, 옥텟의 단위로 주어진다. 송신기는 이 필드를 Length 필드 자체를 제외한 복합 속성의 길이로 설정한다. AttributeID 필드는 송신기에 의해 순방향 트래픽 채널에 대하여 0x00으로 설정된다. ValueID 필드는 이 복합 속성의 값들의 특정 세트를 식별한다. 송신기는 복합 속성에 포함된 파라미터들의 각 레코드에 대하여 이 필드를 증분시킨다.
FTCKeyIndexLength 필드는 송신기에 의해 순방향 트래픽 채널에 대하여 정의된 KeyIndexLength 로 설정된다. 이 KeyIndexLength 은 순방향 트래픽 채널에 의해 송신될 보안 계층 패킷들의 TCB 보안 프로토콜 헤더의 KeyIndex 필드 길이 (비트) 를 지정한다.
FTCTimeStampShortLength 필드는 송신기에 의해 순방향 트래픽 채널에 대하여 정의된 TimeStampShortLength 로 설정된다. 이 TimeStampShortLength 는 순 방향 채널에 의해 송신될 보안 계층 패킷들의 TCB 보안 프로토콜 헤더의 TimeStampShort 필드 길이 (비트) 를 지정한다.
FTCTimeStampLongLength 필드는 송신기에 의해 순방향 트래픽 채널에 대하여 정의된 TimeStampLongLength 로 설정되며, 이는 순방향 트래픽 채널에 의해 송신될 보안 계층 패킷에 사용된 크립토싱크의 TimeStampLong 필드 길이 (비트) 를 지정한다.
FTCTimestampUnit 필드는 송신기에 의해 순방향 트래픽 채널에 대하여 정의된 TimestampUnit 으로 설정된다. 이 TimestampUnit 는 순방향 트래픽 채널에 의해 송신될 보안 계층 패킷들의 TCB 보안 프로토콜 헤더의 TimeStampShort 필드 단위 (슬롯) 를 지정한다.
FTCCounterLength 필드는 송신기에 의해 순방향 트래픽 채널에 대하여 정의된 CounterLength 로 설정된다. 이 CounterLength 는 순방향 트래픽 채널에 의해 송신될 보안 계층 패킷들의 TCB 보안 프로토콜 헤더의 Counter 필드 길이 (비트) 를 지정한다.
표 6 은 순방향 트래픽 채널의 TimestampUnit, CounterLength, 및 TimeStampShortLength 그리고 대응하는 TimeStampShort 시간-간격 및 크립토싱크 길이에 대하여 여러 허용가능한 값들을 나타낸다. 이 파라미터 값들은 순방향 트래픽 채널에 대하여 최대 2.4 Mbps 레이트이며, 이는 1.667 msec 슬롯 당 4 개의 보안 계층 패킷들에 대응한다. CounterLength 및 TimeStampShortLength 의 디폴트 값들을 회색 칼럼으로 나타낸다.
표 6
Figure 112004031184117-pct00007
TimeStampShort의 타임-스팬은, 소정의 보안 계층 패킷이 TCB 보안 프로토콜 헤더에 포함된 TimeStampShort에 기초하여 수신기에서 크립토싱크의 생성시에 모호성을 피하기 위하여 송신 이전에 스케줄링 버퍼에서 대기할 수 있는 최대 시간량을 나타낸다.
역방향 트래픽 채널
표 7 은 역방향 트래픽 채널에 대하여 구성가능한 파라미터들을 나타낸다.
표 7
Figure 112004031184117-pct00008
Length, AttributeID, 및 ValueID 필드는, AttributeID 필드가 역방향 트래픽 채널의 송신기에 의해 0x01 로 설정되는 것 이외에는, 순방향 트래픽 채널에 대하여 상술한 바와 같다.
RTCkeyIndexLength 필드 는 송신기에 의해 역방향 트래픽 채널에 대하여 정의된 KeyIndexLength 로 설정된다. 이 KeyIndexLength 는 역방향 트래픽 채널에 의해 송신될 보안 계층 패킷들의 TCB 보안 프로토콜 헤더의 KeyIndex 필드 길이 (비트) 를 지정한다.
RTCTimeStampShortLength 필드는 송신기에 의해 역방향 트래픽 채널에 대하여 정의된 TimeStampShortLength 로 설정된다. 이 TimeStampShortLength 는 역방향 트래픽 채널에 의해 송신될 보안 계층 패킷들의 TCB 보안 프로토콜 헤더의 TimeStampShort 필드 길이 (비트) 를 지정한다.
RTCTimeStampLongLength 필드는 송신기에 의해 역방향 트래픽 채널에 대하여 정의된 TimeStampLongLength 로 설정되며, 이는 역방향 트래픽 채널에 의해 송신될 보안 계층 패킷들에 사용되는 크립토싱크의 TimeStampLong 필드 길이 (비트) 를 지정한다.
RTCTimestampUnit 필드는 송신기에 의해 역방향 트래픽 채널에 대하여 정의된 TimestampUnit로 설정된다. 이 TimestampUnit 는 역방향 트래픽 채널에 의해 송신될 보안 계층 패킷들의 TCB 보안 프로토콜 헤더의 TimeStampShort 필드 단위 (슬롯) 를 지정한다.
RTCCounterLength 필드는 송신기에 의해 역방향 트래픽 채널에 대하여 정의된 CounterLength 로 설정된다. 이 CounterLength 는 역방향 트래픽 채널에 의해 송신될 보안 계층 패킷들의 TCB 보안 프로토콜 헤더의 Counter 필드 길이 (비트) 를 지정한다.
표 7 에 나타낸 바와 같이, 역방향 트래픽 채널의 TCB 보안 프로토콜 헤더의 모든 필드 길이 (즉, CounterLength, TimeStampShortLength, 및 KeyIndexLength) 의 디폴트 값들은 0 이다. 따라서, 역방향 트래픽 채널의 디폴트 TCB 보안 프로토콜 헤더는 널 (null)(즉, 비트 없음) 이다. 스케줄링 버퍼에서 대기할 수 있는 순방향 링크 보안 계층 패킷들과는 달리, 액세스 단말이 보안 계층 패킷이 무선으로 송신되는 시스템 시간을 알고, 액세스 네트워크가 수신시에 보안 계층 패킷을 시간스탬프 할 수 있기 때문에, 이는 역방향 트래픽 채널에 대하여 발생할 수 있다. 이와 반대로, 순방향 링크 보안 계층 패킷들의 스케줄링 버퍼에 의해 도입된 불확실성 때문에, TimeStampShort 는 수신기가 적절히 크립토싱크를 생성할 수 있도록 각 패킷에 포함된다.
제어 채널
표 8 은 제어 채널에 대하여 구성가능한 파라미터들을 나타낸다.
표 8
Figure 112004031184117-pct00009
Length, AttributeID, 및 ValueID 필드는 AttributeID 필드가 제어 채널에 대하여 송신기에 의해 0x02 로 설정되는 것을 제외하고는 순방향 트래픽 채널에 대하여 상술한 바와 같다.
CCKeyIndexLength 필드는 송신기에 의해 제어 채널에 대하여 정의된 KeyIndexLength 로 설정된다. 이 KeyIndexLength 는 제어 채널에 의해 송신될 보안 계층 패킷들의 TCB 보안 프로토콜 헤더의 KeyIndex 필드 길이 (비트) 를 지정한다.
CCTimeStampShortLength 필드는 송신기에 의해 제어 채널에 대하여 정의된 TimeStampShortLength 로 설정된다. 이 TimeStampShortLength 는 제어 채널에 의해 송신될 보안 계층 패킷들의 TCB 보안 프로토콜 헤더의 TimeStampShort 필드 길이 (비트) 를 지정한다.
CCTimeStampLongLength 필드는 송신기에 의해 제어 채널에 대하여 정의된 TimeStampLength 로 설정되며, 이는 제어 채널에 의해 송신될 보안계층 패킷들에 사용되는 크립토싱크의 TimeStampLong 필드 길이 (비트) 를 지정한다.
CCTimestampUnit 필드는 송신기에 의해 제어 채널에 대하여 정의된 TimestampUnit로 설정된다. 이 TimestampUnit 는 제어 채널에 의해 송신될 보안 계층 패킷들의 TCB 보안 프로토콜 헤더의 TimeStampShort 필드 단위 (슬롯) 를 지정한다.
CCCounterLength 필드는 송신기에 의해 제어 채널에 대하여 정의된 CounterLength 로 설정된다. 이 CounterLength 는 제어 채널에 의해 송신될 보안 계층 패킷들의 TCB 프로토콜 헤더의 Counter 필드 길이 (비트) 를 지정한다.
표 9 는 제어 채널의 TimestampUnit, CounterLength, 및 TimeStampShortLength 그리고 대응하는 TimeStampShort time-span 및 크립토싱크 길이에 대하여 여러 허용가능한 값들을 나타낸다. 이 파라미터 값들은 제어 채널에 대하여 최대 38.4 Kbps 레이트를 가지며, 이는 26.67 msec 프레임 당 하나의 보안 계층 패킷에 대응한다. CounterLength 및 TimeStampShortLength 의 디폴트 값들을 회색 칼럼으로 나타낸다.
표 9
Figure 112004031184117-pct00010
액세스 채널
표 10 은 액세스 채널에 대하여 구성가능한 파라미터들을 나타낸다.
표 10
Figure 112004031184117-pct00011
Length, AttributeID, 및 ValueID 필드는, AttributeID 필드가 송신기에 의해 액세스 채널에 대하여 0x03 으로 설정되는 것을 제외하고는 순방향 트래픽 채널에 대하여 상술한 바와 같다.
ACKeyIndexLength 필드는 송신기에 의해 액세스 채널에 대하여 정의된 KeyIndexLength 로 설정된다. 이 KeyIndexLength 는 액세스 채널에 의해 송신될 보안 계층 패킷들의 TCB 보안 프로토콜 헤더의 KeyIndex 필드 길이 (비트) 를 지정한다.
ACTimeStampShortLength 필드는 송신기에 의해 제어 채널에 대하여 정의된 TimeStampShortLength 로 설정된다. 이 TimeStampShortLength 는 제어 채널에 의해 송신될 보안 계층 패킷들의 TCB 보안 프로토콜 헤더의 TimeStampShort 필드 길이 (비트) 를 지정한다.
ACTimeStampLongLength 필드는 송신기에 의해 액세스 채널에 대하여 정의된 TimeStampLongLength 로 설정되며, 이는 액세스 채널에 의해 송신될 보안 계층 패킷들에 사용된 크립토싱크의 TimeStampLong 필드 길이 (비트) 를 지정한다.
ACTimestampUnit 필드는 송신기에 의해 액세스 채널에 대하여 정의된 TimestampUnit로 설정된다. 이 TimestampUnit 는 액세스 채널에 의해 송신될 보안 계층 패킷들의 TCB 보안 프로토콜 헤더의 TimeStampShort 필드 단위 (슬롯) 를 지정한다.
ACCounterLength 필드는 송신기에 의해 액세스 채널에 대하여 정의된 CounterLength 로 설정된다. 이 CounterLength 는 액세스 채널에 의해 송신될 보안 계층 패킷들의 TCB 프로토콜 헤더의 Counter 필드 길이 (비트) 를 지정한다.
표 11 은 액세스 채널의 TimestampUnit, CounterLength, 및 TimeStampShortLength 그리고 대응하는 TimeStampShort time-span 및 크립토싱크 길이에 대하여 여러 허용가능한 값들을 나타낸다. 이 파라미터 값들은 액세스 채널에 대하여 최대 153.6 Kbps 레이트 (즉, 매 4 개의 슬롯 마다 하나의 보안 계층 패킷) 를 가진다. CounterLength 및 TimeStampShortLength 의 디폴트 값들을 회색 칼럼으로 나타낸다.
표 11
Figure 112004031184117-pct00012
표 5, 7, 8 및 10 은 각각 순방향 트래픽 채널, 역방향 트래픽 채널, 제어 채널, 및 액세스 채널의 파라미터들의 특정 디폴트 값들을 나타낸다. 또한, 다른 디폴트 값들은 이 파라미터들에 대하여 선택될 수 있으며, 이는 본 발명의 범위내에 있다.
크립토싱크 설계의 고려사항
각 채널에 대하여 표 5 내지 11 에 나타낸 바와 같이, 크립토싱크 및 TCB 보안 프로토콜 헤더의 파라미터들은 그 채널에 대하여 정의된 디폴트 값들과 연관되어 있다. 각 채널의 디폴트 값들은 이 채널들의 서로 다른 특성으로 인해 다른 채널들의 디폴트 값들과 다를 수도 있다.
각 채널의 디폴트 값들은 IS-856 물리 계층과 일치하도록 정의되어 있다. 이 채널들의 물리적 특성의 일부가 IS-856 표준의 미래의 개정시에 변경되는 경우(예를 들어, 순방향 트래픽 채널에 의해 지원된 최대 레이트가 증가), 액세스 네트워크 및 액세스 채널은 서로 다른 파라미터 값들의 세트를 교섭할 수도 있다. 다음은 이 파라미터 값들의 선택시에 관찰하여야 하는 가이드라인들의 일부이다.
Figure 112004031184117-pct00013
TCB 보안 프로토콜 헤더의 Counter 필드의 길이 (CounterLength) 는 이 필드의 값이 TimestampUnit 에 의해 지정된 시간 간격으로 겹치지 않도록 선택되어야 한다.
Figure 112008001136968-pct00014
TimeStampShortLength 와 TimestampUnit (즉, 타임-스팬 = 2TimeStampShortLength ×TiemstampUnit) 에 의해 지정되며 액세스 네트워크에 의해 제안된 타임-스팬은 액세스 단말 (만일 있다면) 에 의해 제안된 타임-스팬보다 더 크거나 동일하여야 한다. 이는 액세스 네트워크가 액세스 단말이 지원할 수 있는 것보다 더 큰 정밀도로 시스템 시간을 유지할 필요가 없음을 보증한다.
Figure 112004031184117-pct00015
액세스 네트워크는 액세스 단말 (만일 있다면) 에 의해 제안된 CounterLength 보다 더 작은 CounterLength를 제안해서는 안된다. 이는 TimestampUnit 에 의해 지정된 시간 간격으로 겹치지 않음을 보증한다.
TimeStampShort 는 보안 계층 패킷이 구성되었을 때의 시점을 알리는데 사용된다. TimeStampShort 는 수신기에서 TimeStampLong 의 유도시에 모호성을 피하기 위하여 적당한 타임-스팬을 커버하도록(적당한 TimeStampShortLength 및 TimestampUnit 의 값들을 선택함으로써) 지정된다. 보안 계층 패킷들은 구성 직후에 송신되지 않을 수도 있다. 만일 8-비트 TimeStampShort 가 지정되고, 시간 단위가 64 슬롯인 경우, TimeStampShort 는 27.3 초의 시간 간격에 이른다. 이 경우, 보안 계층 패킷들이 송신 이전에 대략 27 초 미만 동안에 스케줄링 버퍼에 있는 경우, 시스템 시간의 최하위 8 비트와 8-비트 TimeStampShort 는 패킷을 송신대기하는 동안에 롤 오버하지 않고, 수신기는 TimeStampLong을 명백하게 유도할 수 있다.
시간 값 및 카운터 값을 이용하여 여기서 설명한 크립토싱크 설계에 의해 기지국 제어기 (BSC) 는 베이스 트랜시버 시스템 (BTS) 에 의해 유지되는 시스템 시간보다 덜 정확한 시스템 시간을 유지할 수 있다. Tlead 와 Tlag 을 기지국 제어기가 각각 GPS 시간을 앞서거나 또는 GPS 보다 뒤쳐질 수 있는 최대 시간 기간으로 표시한다. 또한, Twait 을 보안 계층 패킷이 스케줄링 버퍼에서 대기하도록 예상되는 최대 시간량으로 표시한다. 그 후, 단지 Tlead 및 Tlag 에 대한 필요조건은 Tlead+Tlag+Twait 가 27.3 초의 타임-스팬보다 작다는 것이다.
TCB 보안 프로토콜 헤더의 필드들은, 수신기에서 크립토싱크를 적절하게 구성하기 위하여 요구된 정보를 제공하는 동안에 오버헤드를 감소시키도록 지정될 수 있다. TCB 보안 프로토콜 헤더는 보안 계층 패킷을 형성하도록 접속 계층 패킷에 부가되며, 이는 MAC 계층 패킷 페이로드를 형성하는데 사용된다. TCB 보안 프로토콜 헤더의 디폴트 길이는 순방향 트래픽 채널, 제어 채널, 및 액세스 채널에 대하여 16 비트이며, 역방향 트래픽 채널에 대해서는 0 비트이다. MAC 계층 패킷의 길이는 1002 비트이다. 따라서, 오버헤드는 순방향 트래픽 채널에 대하여 1.6% 이고, 역방향 트래픽 채널에 대하여 0% 이고, 제어 채널에 대하여 1.6% 이고, 액세스 채널 MAC 계층 캡슐 당 16 비트이다.
보안의 손상을 방지하기 위하여, 액세스 채널로 불량 액세스 단말에 의해 송신된 보안 계층 패킷의 재생에 대한 보호대책을 제공하여야 한다. 이는 불량 단말이 트래픽 채널에 액세스하기 위하여 적법한 단말로부터 서명된 보안 계층 패킷을 재생할 수도 있기 때문이다. 액세스 채널상의 보안 계층 패킷들은 정지 및 대기 방식으로 송신되므로, 액세스 네트워크는 TCB 보안 계층 헤더가 동일한 TimeStampShort 와 연관되는 최종 수신된 보안 계층 패킷의 카운터 값 보다 작은 카운터 값을 포함하는 보안 계층 패킷을 버려야 한다.
순방향 트래픽 채널에 의해 송신된 보안 계층 패킷들의 재생에 대한 보호대책은 몇몇 이유들에 대해서는 필요하지 않다. 첫째로, 수신기에서의 무선 링크 프로토콜 (RLP) 이 똑같은 RLP 패킷들을 제거하므로, 재생된 RLP 패킷은 어떤 손상을 발생시키지 않는다. 둘째로, 서비스 공격의 거부 (서비스 공격에 대하여 보호하도록 보안 계층을 지정하지 않음) 이외에 , 순방향 트래픽 채널에 의한 시그널링 메시지들의 재생은 어떤 손상을 발생시키지 않는 것으로 생각된다. 셋째로, 순방향 링크에 의해 송신된 패킷들은 송신 이전에 스케줄링 버퍼에서 약간의 시간 동안 대기할 수도 있고, 보안 계층 패킷들은 고장에 의해 송신될 수도 있다. 예를 들어, 시그널링을 포함하는 보안 계층 패킷은 더 높은 우선순위를 가지며, 이 패킷 이전에 구성되었던 보안 계층 패킷들 보다 더 일찍 송신될 수도 있다. 따라서, 수신기는 "윈도우화된" 반-재생 방식을 실행할 수 없다. 이러한 윈도우는 패킷이 스케줄링 버퍼에서 대기하도록 허용되는 시간량을 제한한다.
불량 단말은 t 초 이후에 액세스 채널에 의해 송신된 보안 계층 패킷을 재생하려 할 수도 있으며, 여기서 t 는 TimeStampshort 가 롤오버 하는데 걸리는 시간량이다 (즉, t 는 TimeStampShort 의 타임-스팬과 동일). 이 공격은 TimeStampLong (및 그 결과적인 크립토싱크) 가 t 초 이후에 서로 다르게 될 수 있고, 인증 서명 및 암호화가 실패 (즉, 액세스 네트워크가 재생된 패킷을 제거함) 하기 때문에 성공할 수 없다.
액세스 단말 및 액세스 포인트
도 6 은 무선 네트워트에서의 액세스 포인트 (600) 의 실시형태의 블록도이다. 액세스 포인트 (600) 는 그 커버리지 영역내에서 순방향 링크에 의해 액세스 단말들로 트래픽 데이터 및 시그널링 (집합적으로 "데이터" 라 함) 을 송신하고 역방향 링크에 의해 그 액세스 단말들로부터 데이터를 수신한다. 액세스 포인트 (600) 내에서, 순방향 링크에 의해, 데이터 소스 (612) 로부터의 데이터를 보안 프로세서 (614) 에 제공한다. 보안 프로세싱이 각 접속 계층 패킷에 대하여 수행될 경우, 보안 프로세서 (614) 는 타이머 (634) 에 의해 제공되는 시스템 시간 및 허용가능하게는 카운터 (636) 에 의해 제공되는 카운터 값에 기초하여 크립토싱크를 유도한다. 그 후, 보안 프로세서 (614) 는 대응하는 보안 계층 패킷을 제공하기 위하여 크립토싱크 및 보안키를 이용하여 접속 계층 패킷에 보안 프로세싱 (암호화 및/또는 인증을 포함할 수도 있음) 을 수행한다. 도 5 에 나타낸 바와 같이 TCB 보안 프로토콜 헤더를 포함하는 보안 계층 패킷을 버퍼 (616) 에 저장한다.
버퍼 (616) 내의 각 보안 계층 패킷은, 제어기 (630) 에 의해 결정된 바와 같이 송신준비가 되어 있으므로, 패킷을 버퍼로부터 회수하여 인코더 (618) 로 제공한다. 그 후, 인코더 (618) 는 패킷을 송신할 채널에 대하여 선택된 특정 인코딩 방식에 따라 각 패킷의 데이터를 인코딩한다. 그 선택된 인코딩 방식은 CRC, 콘볼루션 코딩, 터보 코딩, 일부 다른 코딩 또는 이들의 어떤 결합을 포함할 수도 있다. 그 후, 변조기 (620) 는 특정 변조 방식에 따라 인코딩된 데이터를 변조하고, 그 방식은 예를 들어 커버링, 확산 등을 포함할 수도 있다. 그 후, 송신기 (TMTR;622) 는 변조된 데이터를 하나 이상의 아날로그 신호들로 변환하고, 아날로그 신호들을 추가적으로 컨디셔닝 (예를 들어, 필터링, 증폭, 및 업컨버트) 하여 순방향 링크 변조된 신호를 제공하고, 그 신호를 듀플렉서 (D;624) 를 통하여 라우팅하고 안테나 (626) 로부터 액세서 단말(들) 로 송신한다.
도 7 은 액세스 단말 (700) 의 실시형태의 블록도이다. 액세스 단말 (700) 에서는, 순방향 링크 변조된 신호를 안테나 (712) 에 의해 수신하고, 듀플렉서 (D;714) 를 통하여 라우팅하고, 수신기 (RCVR;716) 로 제공한다. 수신기 (716) 는 수신된 신호를 컨디셔닝 (예를 들어, 증폭, 필터링, 및 다운컨버트) 하고, 그 컨니셔닝된 신호를 디지털화하여 샘플들을 제공한다. 그 후, 복조기 (Demod;718) 는 액세스 포인트 (600) 에서 사용된 변조 방식에 상호 보완적인 복조 방식에 따라 샘플들을 복조한다. 다음으로, 디코더 (720) 는 그 복조된 데이터를 액세스 포인트 (600) 에서 사용된 인코딩 방식에 상호 보완적인 디코딩 방식에 따라 디코딩한다.
그 후, 상호 보완적인 보안 프로세싱을 수행하도록 구성된 경우, 보안 프로세서 (722) 는, 디코딩된 데이터에 상호 보완적인 보안 프로세싱을 수행한다. 각 수신된 보안 계층 패킷에 대하여, 보안 프로세서 (722) 는 (1) channelID(순방향 링크의 순방향 트래픽 채널 또는 제어 채널 중 어느 하나), (2) 그 패킷의 TCB 보안 프로토콜 헤더의 TimeStampShort 필드 및 Counter 필드의 값, (3) 채널에 대한 파라미터들, 및 (4) 타이머 (734) 로부터의 시스템 시간에 기초하여 크립토싱크를 유도한다. 그 후, 보안 프로세서 (722) 는 크립토싱크 및 보안 키를 이용하여 보안 계층 페이로드 (만일 구성되어 있다면) 에 인증 및/또는 암호해독을 수행하여 대응하는 접속 계층 패킷을 제공하며, 이를 데이터 싱크 (724) 로 제공한다.
역방향 링크에 의한 데이터 송신은 유사한 방식으로 진행한다. 액세스 단말 (700) 에서, 데이터를 데이터 소스 (740) 로부터 보안 프로세서 (742) 로 제공한다. 보안 프로세싱을 각 접속 계층 패킷에 대하여 수행할 경우, 보안 프로 세서 (742) 는 타이머 (734) 로부터의 시스템 시간 및 허용가능하다면 카운터 (736) 로부터의 카운터 값에 기초하여 크립토싱크를 유도하고, 그 패킷에 암호화 및/또는 인증을 수행하고, 대응하는 보안 계층 패킷을 제공한다. 역방향 트래픽 채널에서는, TimeStampShort 필드 및 Counter 필드는 그 패킷에 포함되지 않으며(디폴트), TCB 보안 프로토콜 헤더는 널이 된다. 그 후, 보안 계층 패킷의 데이터를 특정 인코딩 방식에 따라 인코더 (744) 에 의해 인코딩하고, 특정 변조 방식에 따라 변조기 (746) 에 의해 추가적으로 변조한다. 그 후, 송신기 (748) 는 그 변조된 데이터를 하나 이상의 아날로그 신호로 변환하고, 그 아날로그 신호들을 컨디셔닝하여 역방향 링크 변조된 신호를 제공하며, 이 신호를 듀플렉서 (714) 를 통하여 라우팅하고 안테나 (716) 로부터 액세스 포인트로 송신한다.
도 6 을 다시 참조하면, 액세스 단말 (700) 에서, 역방향 링크 변조된 신호를 안테나 (626) 에 의해 수신하고, 듀플렉서 (624) 에 의해 라우팅하고, 수신기 (642) 로 제공한다. 수신기 (642) 는 그 수신된 데이터를 컨디셔닝 및 디지털화하여 샘플들을 제공하며, 그 샘플들을 복조기 (644) 에 의해 추가적으로 복조한 후 디코더 (646) 에 의해 디코딩한다. 그 후, 디코딩된 데이터에 상호 보완적인 보안 프로세싱 (예를 들어, 인증 및/또는 암호해독) 을 수행하도록 구성되어 있다면, 보안 프로세서 (648) 는 이를 수행한다. 각 수신된 보안 계층 패킷에 대하여, 보안 프로세서 (648) 는 (1) 그 패킷의 TCB 보안 프로토콜 헤더의 TimeStampShort 필드 및 Counter 필드의 값들(만일 있다면), 또는 (2) 타이머 (634) 로부터의 시스템 시간 및 카운터 (636) 으로부터의 카운터 값 중 어느 하나에 기초하여 크립토싱크를 유도한다. 그 후, 보안 프로세서 (648) 는 크립토싱크를 이용하여 보안 계층 페이로드에 인증 및/또는 암호해독을 수행하여 대응하는 접속 계층 패킷을 제공하고, 이를 데이터 싱크 (650) 에 제공한다.
도 6 및 7 에서는, 제어기 (630 및 730) 가 각각 액세스 포인트 및 액세스 단말에서 동작을 명령한다. 메모리들 (632 및 732) 은 각각 제어기 (630 및 730) 에 의해 사용된 프로그램 코드들 및 데이터에 대한 저장소를 제공한다. 타이머 (634 및 734) 는 각각 액세스 포인트 및 액세스 단말에서 시스템 시간의 트랙을 유지한다. 시스템 시간은 통상적으로 GPS 시간에 기초한다. 액세스 단말에서의 타이머 (734) 는 당해 분야에 공지된 기술들을 이용하여 액세스 포인트에서 타이머 (634) 와 동기화될 수도 있다. 카운터들 (636 및 736) 은 각각 액세스 포인트 및 액세스 단말에 대하여 필요한 패킷 카운트를 제공한다. 카운터들 (636 및 736) 각각은 충분한 개수의 개별 카운터들을 포함하며, 각 채널의 카운터는 그 채널에 의해 송신될 패킷의 카운터 값들을 필요로 한다.
명확하게 하기 위하여, 3 개의 필드를 갖는 특정 크립토싱크 설계를 설명하였다. 이 특정 크립토싱크 설계를 변화 및 변경시킬 수 있으며, 이는 본 발명의 범위내에 포함된다. 예를 들어, ChannelID 필드를 생략하거나 또는 이를 다른 2 개의 필드 중 하나에 통합할 수도 있다. 또는, 대안 필드 및/또는 다른 필드를 크립토싱크에 포함시킬 수도 있으며, 이는 또한 본 발명의 범위 내에 포함된다.
또한, 명확하게 하기 위하여, 크립토싱크 설계의 여러 양태들을 IS-856 시스 템에 대하여 명확하게 설명하였다. 그러나, 여기서 설명된 크립토싱크 설계는 cdma2000 시스템 및 W-CDMA 시스템과 같은 다른 CDMA 시스템들, 및 다른 무선 통신 시스템들에 사용될 수도 있다.
여기서 설명된 크립토싱크를 생성 및 이용하는 기술들을 여러 방법에 의해 구현할 수도 있다. 예를 들어, 이 기술들은 하드웨어, 소프트웨어, 또는 이들의 결합으로 구현될 수도 있다. 하드웨어 구현에 있어서, 크립토싱크 생성 및 이용이 하나 이상의 응용 주문형 집적 회로 (ASIC), 디지털 신호 프로세서 (DSP), 디지털 신호 프로세싱 장치 (DSPD), 프로그램가능한 논리 장치 (PLD), 필드 프로그램가능한 게이트 어레이 (FPGA), 프로세서, 제어기, 마이크로-콘트롤러, 마이크로프로세서, 여기서 설명된 기능들을 수행하도록 설계된 다른 전자 유닛들, 또는 이들의 결합물내에서 구현될 수도 있다.
소프트웨어 구현에 있어서, 크립토싱크 생성 및 이용은 여기서 설명된 기능들을 수행하는 모듈들 (예를 들어, 절차, 기능 등) 내에서 구현될 수도 있다. 소프트웨어 코드들은 메모리 유닛 (예를 들어, 각각 도 6 및 도 7 의 메모리 (632 및 732)) 에 저장될 수 있으며, 프로세서 (예를 들어, 각각 도 6 및 도 7 의 제어기 (630 및 730)) 에 의해 실행된다. 메모리 유닛은 프로세서 내부에 또는 프로세서 외부에서 구현될 수도 있으며, 이 경우에 이는 당해 분야에 공지된 바와 같이 여러 수단을 통하여 프로세서에 통신가능하게 연결될 수 있다.
여기서 설명된 크립토싱크 및 데이터 패킷들을 유도/구성하여, 여러 전자 유닛의 타입에 저장할 수도 있다. 예를 들어, 크립토싱크 및 데이터 패킷들을 랜 덤 액세스 메모리 (RAM), 동적 RAM (DRAM), 플래시 등에 저장할 수도 있다. 또한, 크립토싱크를 가진 데이터 패킷들에 보안 프로세싱을 수행하는데 사용될 수 있는 ASIC, 프로세서, DSP 내의 임시 메모리, 레지스터, 래치 등에 크립토싱크 및 데이터 패킷들을 저장할 수도 있다.
표제들은 참조를 위하여 여기서 포함되며, 어떤 섹션들을 정하는데 도움이 된다. 이 표제들은 여기서 설명된 개념들의 범위를 제한하는 것이 아니며, 그 개념들은 전체 명세서에 걸쳐서 다른 섹션들에서 응용력을 가질 수도 있다.
당업자가 본 발명을 제조 또는 이용할 수 있도록 개시된 실시형태들을 설명하였다. 당업자는 이 실시형태들을 다양하게 변경할 수 있음을 쉽게 알 수 있으며, 여기서 정의된 일반 원리들을 본 발명의 사상 또는 범위를 벗어나지 않고 다른 실시형태들에 적용할 수도 있다. 따라서, 본 발명을 여기에 나타낸 실시예들로 한정하려는 것이 아니라, 여기서 개시되는 원리들 및 신규한 특징들과 부합하는 최광의 범위를 부여하려는 것이다.

Claims (41)

  1. 복수의 채널들을 갖는 무선 통신 시스템에서 특정 채널 상에서의 통신을 위한 데이터 패킷의 보안 프로세싱에 사용되는 크립토싱크 (cryptosync) 를 저장하는 전자 유닛으로서,
    상기 크립토싱크는,
    상기 데이터 패킷과 연관되는 연장된 시간 스탬프에 대한 제 1 필드로서, 상기 연장된 시간 스탬프에는 상기 특정 채널과 연관된 특정 시간 단위가 제공되며, 상기 제 1 필드는 상기 특정 시간 단위에 기초하여 구성되는 제 1 길이를 가지는, 상기 제 1 필드; 및
    상기 데이터 패킷과 연관되는 패킷 카운트를 나타내는 카운터 값에 대한 제 2 필드로서, 상기 연장된 시간 스탬프의 시간 단위와 상기 특정 채널의 선택가능한 레이트에 기초하여 구성되는 제 2 길이를 가지는, 상기 제 2 필드를 구비하는, 크립토싱크를 저장하는 전자 유닛.
  2. 제 1 항에 있어서,
    상기 크립토싱크는, 상기 데이터 패킷이 송신되는 상기 특정 채널의 식별자에 대한 제 3 필드를 더 구비하는, 크립토싱크를 저장하는 전자 유닛.
  3. 삭제
  4. 제 1 항에 있어서,
    상기 크립토싱크의 상기 제 1 필드 및 상기 제 2 필드의 상기 제 1 길이 및 상기 제 2 길이는 복수의 상이한 채널 타입들의 각각에 대하여 구성가능하고, 상기 제 1 길이 및 상기 제 2 길이는 액세스 네트워크와 액세스 단말 사이에서 교섭되는, 크립토싱크를 저장하는 전자 유닛.
  5. 제 1 항에 있어서,
    상기 연장된 시간 스탬프의 시간 단위는 복수의 상이한 채널 타입들의 각각에 대해 지원되는 패킷 레이트에 기초하여 구성가능한, 크립토싱크를 저장하는 전자 유닛.
  6. 제 1 항에 있어서,
    상기 제 2 필드의 카운터 값은 상기 제 1 필드에서의 상기 연장된 시간 스탬프의 변동과 함께 리셋되는, 크립토싱크를 저장하는 전자 유닛.
  7. 제 1 항에 있어서,
    상기 연장된 시간 스탬프는 상기 데이터 패킷의 시간 스탬프에 기초하여 유도되는, 크립토싱크를 저장하는 전자 유닛.
  8. 제 1 항에 있어서,
    상기 연장된 시간 스탬프 및 카운터 값은 특정 채널을 통하여 송신된 각 데이터 패킷을 고유하게 식별하는, 크립토싱크를 저장하는 전자 유닛.
  9. 삭제
  10. 복수의 채널들을 갖는 무선 통신 시스템에서 특정 채널 상에서의 송신을 위한 데이터 패킷을 저장하는 전자 유닛으로서,
    상기 데이터 패킷은,
    상기 데이터 패킷과 연관되는 시간 스탬프에 대한 제 1 필드로서, 상기 시간 스탬프에는 상기 특정 채널과 연관된 특정 시간 단위가 제공되며, 상기 제 1 필드는 상기 특정 시간 단위에 기초하여 구성되는 제 1 길이를 가지는, 상기 제 1 필드,
    상기 데이터 패킷과 연관되는 패킷 카운트를 나타내는 카운터 값에 대한 제 2 필드로서, 상기 시간 스탬프의 시간 단위와 상기 특정 채널의 선택가능한 레이트에 기초하여 구성되는 제 2 길이를 가지는, 상기 제 2 필드를 포함하는 헤더; 및
    상기 데이터 패킷에 관한 데이터를 가진 페이로드를 구비하는, 데이터 패킷을 저장하는 전자 유닛.
  11. 제 10 항에 있어서,
    상기 헤더는,
    상기 데이터 패킷의 보안 프로세싱에 사용되는 보안 키의 인덱스에 대한 제 3 필드를 더 포함하는, 데이터 패킷을 저장하는 전자 유닛.
  12. 삭제
  13. 제 10 항에 있어서,
    상기 시간 스탬프의 시간 단위는 복수의 상이한 채널 타입들의 각각에 대해 지원되는 패킷 레이트에 기초하여 구성가능한, 데이터 패킷을 저장하는 전자 유닛.
  14. 제 10 항에 있어서,
    상기 시간 스탬프는 상기 데이터 패킷이 구성되는 시점을 나타내는, 데이터 패킷을 저장하는 전자 유닛.
  15. 제 10 항에 있어서,
    상기 시간 스탬프는 상기 데이터 패킷에 대하여 예상되는 스케줄링 지연들 중에서 최대의 스케줄링 지연에 기초하여 선택되는 특정 타임-스팬 (time-span) 을 커버하는, 데이터 패킷을 저장하는 전자 유닛.
  16. 복수의 채널들을 갖는 무선 통신 시스템에서, 특정 채널 상에서의 통신을 위한 데이터 패킷의 보안 프로세싱에 사용되는 크립토싱크를 생성하는 방법으로서,
    상기 데이터 패킷과 연관되는 연장된 시간 스탬프를 획득하는 단계로서, 상기 연장된 시간 스탬프에는 상기 특정 채널과 연관된 특정 시간 단위가 제공되며, 상기 연장된 시간 스탬프는 상기 특정 시간 단위에 기초하여 구성되는 제 1 길이를 가지는, 상기 연장된 시간 스탬프 획득 단계;
    상기 데이터 패킷과 연관되는 패킷 카운트를 나타내는 카운터 값을 획득하는 단계로서, 상기 카운터 값에 대한 카운터 필드는 상기 연장된 시간 스탬프의 시간 단위와 상기 특정 채널의 선택가능한 레이트에 기초하여 구성되는 제 2 길이를 가지는, 상기 카운터 값 획득 단계; 및
    상기 연장된 시간 스탬프와 상기 카운터 값에 기초하여, 상기 데이터 패킷에 대한 크립토싱크를 생성하는 단계를 포함하는, 크립토싱크의 생성 방법.
  17. 제 16 항에 있어서,
    상기 데이터 패킷이 송신되는 상기 특정 채널에 대한 채널 식별자를 획득하는 단계를 더 포함하며,
    상기 크립토싱크는 상기 채널 식별자에 기초하여 추가적으로 생성되는, 크립토싱크의 생성 방법.
  18. 제 16 항에 있어서,
    상기 연장된 시간 스탬프는 상기 데이터 패킷이 구성되는 시점을 나타내는, 크립토싱크의 생성 방법.
  19. 제 16 항에 있어서,
    상기 연장된 시간 스탬프는 상기 데이터 패킷에 포함된 시간 스탬프에 기초하여 획득되는, 크립토싱크의 생성 방법.
  20. 제 16 항에 있어서,
    상기 연장된 시간 스탬프는 타이머에 의해 제공된 현재의 시간에 기초하여 획득되는, 크립토싱크의 생성 방법.
  21. 제 16 항에 있어서,
    상기 카운터 값은 상기 데이터 패킷으로부터 획득되는, 크립토싱크의 생성 방법.
  22. 제 16 항에 있어서,
    상기 카운터 값은 상기 연장된 시간 스탬프에 기초하여 리셋되는 카운터로부터 획득되는, 크립토싱크의 생성 방법.
  23. 삭제
  24. 제 16 항에 있어서,
    상기 연장된 시간 스탬프의 시간 단위는 복수의 상이한 채널 타입들의 각각에 대해 지원되는 패킷 레이트에 기초하여 구성가능한, 크립토싱크의 생성 방법.
  25. 제 16 항에 있어서,
    상기 무선 통신 시스템은 CDMA 시스템인, 크립토싱크의 생성 방법.
  26. 제 25 항에 있어서,
    상기 CDMA 시스템은 IS-856 을 구현하는, 크립토싱크의 생성 방법.
  27. 디지털 신호 프로세싱 장치 (DSPD) 에 통신가능하게 연결된, 디지털 정보를 포함하는 메모리로서,
    상기 디지털 신호 프로세싱 장치 (DSPD) 는 상기 디지털 정보를 해석 가능하여,
    복수의 채널들을 갖는 무선 통신 시스템에서 특정 채널 상에서의 통신을 위한 데이터 패킷과 연관되는 연장된 시간 스탬프를 획득하고, 상기 연장된 시간 스탬프에는 상기 특정 채널과 연관된 특정 시간 단위가 제공되며, 상기 연장된 시간 스탬프는 상기 특정 시간 단위에 기초하여 구성되는 제 1 길이를 가지고,
    상기 데이터 패킷과 연관되는 패킷 카운트를 나타내는 카운터 값을 획득하고, 상기 카운터 값에 대한 카운터 필드는 상기 연장된 시간 스탬프의 시간 단위와 상기 특정 채널의 선택가능한 레이트에 기초하여 구성되는 제 2 길이를 가지며, 그리고
    상기 연장된 시간 스탬프와 상기 카운터 값에 기초하여 상기 데이터 패킷에 대한 크립토싱크를 생성할 수 있는 것을 특징으로 하는, 디지털 정보를 포함하는 메모리.
  28. 복수의 채널들을 갖는 무선 통신 시스템에서 특정 채널 상에서의 통신을 위한 데이터 패킷의 보안 프로세싱에 사용되는 크립토싱크를 생성하는 프로그램을 수록한 컴퓨터-판독가능 저장 매체로서,
    상기 프로그램은,
    상기 데이터 패킷과 연관되는 연장된 시간 스탬프를 획득하는 코드로서, 상기 연장된 시간 스탬프에는 상기 특정 채널과 연관된 특정 시간 단위가 제공되며, 상기 연장된 시간 스탬프는 상기 특정 시간 단위에 기초하여 구성되는 제 1 길이를 가지는, 상기 연장된 시간 스탬프 획득 코드;
    상기 데이터 패킷과 연관되는 패킷 카운트를 나타내는 카운터 값을 획득하는 코드로서, 상기 카운터 값에 대한 카운터 필드는 상기 연장된 시간 스탬프의 시간 단위와 상기 특정 채널의 선택가능한 레이트에 기초하여 구성되는 제 2 길이를 가지는, 상기 카운터 값 획득 코드; 및
    상기 연장된 시간 스탬프와 상기 카운터 값에 기초하여 상기 데이터 패킷에 대한 크립토싱크를 생성하는 코드를 포함하는, 컴퓨터-판독가능 저장 매체.
  29. 복수의 채널들을 갖는 무선 통신 시스템의 송신기 유닛으로서,
    특정 채널 상에서의 통신을 위한 데이터 패킷에 대응하는 보안 패킷을 제공하기 위하여 각각의 크립토싱크에 기초하여 각 데이터 패킷에 보안 프로세싱을 수행하도록 동작하는 프로세서로서, 상기 크립토싱크는 상기 데이터 패킷과 연관되는 연장된 시간 스탬프와 상기 데이터 패킷과 연관되는 패킷 카운트를 나타내는 카운터 값을 포함하고, 상기 연장된 시간 스탬프에는 상기 특정 채널과 연관된 특정 시간 단위가 제공되며, 상기 연장된 시간 스탬프는 상기 특정 시간 단위에 기초하여 구성되는 제 1 길이를 가지고, 상기 카운터 값에 대한 카운터 필드는 상기 연장된 시간 스탬프의 시간 단위와 상기 특정 채널의 선택가능한 레이트에 기초하여 구성되는 제 2 길이를 가지는, 상기 프로세서;
    인코딩된 데이터를 제공하기 위하여 특정 인코딩 방식에 기초하여 각 보안 패킷을 인코딩하도록 동작하는 인코더; 및
    변조된 데이터를 제공하기 위하여 특정 변조 방식에 기초하여 상기 인코딩된 데이터를 변조하도록 동작하는 변조기를 구비하는, 송신기 유닛.
  30. 제 29 항에 있어서,
    상기 프로세서는 각 채널에 대하여 구성된 하나 이상의 프로토콜의 각각의 세트에 기초하여 각 채널의 데이터 패킷들에 상기 보안 프로세싱을 수행하도록 동작하는, 송신기 유닛.
  31. 제 29 항에 있어서,
    송신 이전에 상기 프로세서로부터의 보안 패킷들을 저장하는 버퍼를 더 구비하며,
    시간 스탬프가 각 보안 패킷에 포함되며, 상기 보안 패킷에 대하여 예상되는 스케줄링 지연들 중에서 최대의 스케줄링 지연에 기초하여 선택되는 특정 타임-스팬 (time-span) 을 커버하는, 송신기 유닛.
  32. 제 29 항에 있어서,
    상기 연장된 시간 스탬프를 유도하는데 사용되는 시간 값을 제공하도록 동작하는 타이머를 더 구비하는, 송신기 유닛.
  33. 제 32 항에 있어서,
    각 데이터 패킷에 대한 상기 카운터 값을 제공하도록 구성가능한 카운터를 더 구비하는, 송신기 유닛.
  34. 제 33 항에 있어서,
    상기 카운터는 상기 타이머로부터의 시간 값에 기초하여 리셋되는, 송신기 유닛.
  35. 제 29 항에 기재된 송신기 유닛을 구비하는, CDMA 시스템의 액세스 포인트 장치.
  36. 제 29 항에 기재된 송신기 유닛을 구비하는, CDMA 시스템의 액세스 단말 장치.
  37. 복수의 채널들을 갖는 무선 통신 시스템의 송신기 장치로서,
    특정 채널 상에서의 통신을 위한 데이터 패킷과 연관되는 연장된 시간 스탬프를 획득하는 수단로서, 상기 연장된 시간 스탬프에는 상기 특정 채널과 연관된 특정 시간 단위가 제공되며, 상기 연장된 시간 스탬프는 상기 특정 시간 단위에 기초하여 구성되는 제 1 길이를 가지는, 상기 연장된 시간 스탬프 획득 수단;
    상기 데이터 패킷과 연관되는 패킷 카운트를 나타내는 카운터 값을 획득하는 단계로서, 상기 카운터 값에 대한 카운터 필드는 상기 연장된 시간 스탬프의 시간 단위와 상기 특정 채널의 선택가능한 레이트에 기초하여 구성되는 제 2 길이를 가지는, 상기 카운터 값 획득 수단;
    상기 연장된 시간 스탬프와 상기 카운터 값에 기초하여 상기 데이터 패킷에 대한 크립토싱크를 생성하는 수단;
    상기 데이터 패킷에 대응하는 보안 패킷을 제공하기 위하여 상기 크립토싱크에 기초하여 상기 데이터 패킷에 보안 프로세싱을 수행하는 수단;
    인코딩된 데이터를 제공하기 위하여 상기 보안 패킷을 특정 인코딩 방식에 기초하여 인코딩하는 수단; 및
    변조된 데이터를 제공하기 위하여 상기 인코딩된 데이터를 특정 변조 방식에 기초하여 변조하는 수단을 구비하는, 송신기 장치.
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
KR1020047010937A 2002-01-14 2003-01-07 무선 통신 시스템의 크립토싱크 설계 KR101038408B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US34896802P 2002-01-14 2002-01-14
US60/348,968 2002-01-14
US10/106,971 2002-03-25
US10/106,971 US8218768B2 (en) 2002-01-14 2002-03-25 Cryptosync design for a wireless communication system
PCT/US2003/000496 WO2003061192A2 (en) 2002-01-14 2003-01-07 Cryptosync design for a wireless communication system

Publications (2)

Publication Number Publication Date
KR20040077721A KR20040077721A (ko) 2004-09-06
KR101038408B1 true KR101038408B1 (ko) 2011-06-01

Family

ID=26804238

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047010937A KR101038408B1 (ko) 2002-01-14 2003-01-07 무선 통신 시스템의 크립토싱크 설계

Country Status (8)

Country Link
US (1) US8218768B2 (ko)
EP (2) EP1468519B1 (ko)
JP (1) JP4593924B2 (ko)
KR (1) KR101038408B1 (ko)
CN (1) CN1799216B (ko)
AU (1) AU2003207477A1 (ko)
TW (1) TWI350685B (ko)
WO (1) WO2003061192A2 (ko)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7095856B2 (en) * 2002-03-29 2006-08-22 Motorola, Inc. Method and apparatus to maintain encryption synchronization in a multi-modulation TDM system
US7200115B2 (en) * 2002-05-17 2007-04-03 Lucent Technologies Inc. Method of managing non-acknowledgement responses
US6940843B2 (en) 2003-02-14 2005-09-06 Cisco Technology, Inc. Selecting an access point according to a measure of received signal quality
US20050193197A1 (en) 2004-02-26 2005-09-01 Sarvar Patel Method of generating a cryptosync
CA2594385C (en) * 2005-01-11 2012-11-27 Samsung Electronics Co., Ltd. Apparatus and method for ciphering/deciphering a signal in a communication system
WO2006083201A1 (en) 2005-02-07 2006-08-10 Telefonaktiebolaget Lm Ericsson (Publ) Transfer rate measurements
US7620181B2 (en) * 2005-04-20 2009-11-17 Harris Corporation Communications system with minimum error cryptographic resynchronization
US8228917B2 (en) 2005-04-26 2012-07-24 Qualcomm Incorporated Method and apparatus for ciphering and re-ordering packets in a wireless communication system
US8788807B2 (en) 2006-01-13 2014-07-22 Qualcomm Incorporated Privacy protection in communication systems
US8275132B2 (en) * 2006-05-15 2012-09-25 Buchen Neil B System and method for dynamically allocating stream identifiers in a multi-encryption transport system
EP2087643B1 (en) * 2006-10-23 2020-02-12 Nokia of America Corporation Processing method for message integrity with tolerance for non-sequential arrival of message data
US20080310452A1 (en) * 2007-06-14 2008-12-18 Texas Instruments Incorporated Data link layer headers
US8437739B2 (en) * 2007-08-20 2013-05-07 Qualcomm Incorporated Method and apparatus for generating a cryptosync
WO2009044877A1 (ja) * 2007-10-05 2009-04-09 Nec Corporation 表示パネルユニット及び光シャッタ並びにこれらを備えた表示装置
US8411862B2 (en) * 2008-04-25 2013-04-02 Alcatel Lucent Timing adjustment for session security protocol
JP2012009928A (ja) * 2010-06-22 2012-01-12 Toshiba Corp 暗号演算装置、記憶装置および暗号演算方法
WO2012129546A2 (en) * 2011-03-23 2012-09-27 Selerity, Inc. Securely enabling access to information over a network across multiple protocols
US9699689B2 (en) * 2013-10-18 2017-07-04 Daniel A. Katz Communication of plain information during channel access
US9681407B2 (en) * 2013-12-28 2017-06-13 Qualcomm Incorporated Time synchronization function rollover solution
US9438421B1 (en) * 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US10893056B2 (en) 2015-09-30 2021-01-12 Nokia Technologies Oy Message verification
US10764066B2 (en) * 2016-05-18 2020-09-01 Apple Inc. EUICC secure timing and certificate revocation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001056249A1 (en) 2000-01-25 2001-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Encryption of payload on narrow-band ip links
US20060028933A1 (en) * 2004-07-14 2006-02-09 Mediatek Inc. Method and apparatus for determining position of optical pick-up head

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
JPH08271980A (ja) 1995-03-30 1996-10-18 Minolta Co Ltd 画像読取装置
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
US6055316A (en) * 1997-12-26 2000-04-25 Sun Microsystems, Inc. System and method for deriving an appropriate initialization vector for secure communications
US6266412B1 (en) * 1998-06-15 2001-07-24 Lucent Technologies Inc. Encrypting speech coder
KR100331863B1 (ko) * 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법
US6697490B1 (en) * 1999-10-19 2004-02-24 Lucent Technologies Inc. Automatic resynchronization of crypto-sync information
US20010052072A1 (en) * 2000-01-25 2001-12-13 Stefan Jung Encryption of payload on narrow-band IP links
US6898285B1 (en) * 2000-06-02 2005-05-24 General Instrument Corporation System to deliver encrypted access control information to support interoperability between digital information processing/control equipment
US8077679B2 (en) * 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US6909702B2 (en) * 2001-03-28 2005-06-21 Qualcomm, Incorporated Method and apparatus for out-of-band transmission of broadcast service option in a wireless communication system
US9100457B2 (en) * 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
SE0101295D0 (sv) * 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
US20070198910A1 (en) * 2002-03-26 2007-08-23 Aatrix Software, Inc. Method and apparatus for creating and filing forms
US7095856B2 (en) * 2002-03-29 2006-08-22 Motorola, Inc. Method and apparatus to maintain encryption synchronization in a multi-modulation TDM system
US7200115B2 (en) * 2002-05-17 2007-04-03 Lucent Technologies Inc. Method of managing non-acknowledgement responses
US7831825B2 (en) * 2004-03-19 2010-11-09 Verizon Corporate Services Group Inc. Packet-based and pseudo-packet based cryptographic communications systems and methods
US7620181B2 (en) * 2005-04-20 2009-11-17 Harris Corporation Communications system with minimum error cryptographic resynchronization

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001056249A1 (en) 2000-01-25 2001-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Encryption of payload on narrow-band ip links
US20060028933A1 (en) * 2004-07-14 2006-02-09 Mediatek Inc. Method and apparatus for determining position of optical pick-up head

Also Published As

Publication number Publication date
EP1468519B1 (en) 2015-04-01
WO2003061192A2 (en) 2003-07-24
US8218768B2 (en) 2012-07-10
KR20040077721A (ko) 2004-09-06
TW200302652A (en) 2003-08-01
JP2005515702A (ja) 2005-05-26
CN1799216B (zh) 2010-06-09
JP4593924B2 (ja) 2010-12-08
US20030206538A1 (en) 2003-11-06
EP1468519A2 (en) 2004-10-20
EP2252004A2 (en) 2010-11-17
CN1799216A (zh) 2006-07-05
EP2252004A3 (en) 2014-09-24
WO2003061192A3 (en) 2003-11-13
AU2003207477A1 (en) 2003-07-30
TWI350685B (en) 2011-10-11

Similar Documents

Publication Publication Date Title
KR101038408B1 (ko) 무선 통신 시스템의 크립토싱크 설계
US8447968B2 (en) Air-interface application layer security for wireless networks
ES2312483T3 (es) Arquitectura de difusion segura de datos por paquetes.
KR100689251B1 (ko) 무선프레임을 위한 카운터 초기화
US8121296B2 (en) Method and apparatus for security in a data processing system
KR100768509B1 (ko) 무선 휴대 인터넷 시스템의 암호화 및 복호화 장치, 그리고그 방법
ES2796115T3 (es) Procedimiento y aparato de seguridad en un sistema de procesamiento de datos
Koien An introduction to access security in UMTS
US8538021B2 (en) Sending apparatus, receiving apparatus, sending method, and receiving method
TW200807999A (en) Asymmetric cryptography for wireless systems
JP2014147099A (ja) 無線通信システムにおいてパケットを暗号化及び再配列すること
JP2006211687A (ja) 移動通信加入者認証の安全な伝送方法
JP2004194295A (ja) パケット送受信装置
Borsc et al. Wireless security & privacy
EP1569379B1 (en) Method of generating a cryptosync
Pütz et al. Security mechanisms in UMTS
CN111093193A (zh) 一种适用于Lora网络的MAC层通信安全机制
KR101094057B1 (ko) 이동 통신시스템의 초기 시그널링 메시지 처리 방법 및장치
WO2005117334A1 (en) State based secure transmission for a wireless system
Krontiris et al. WSN link-layer security frameworks
KR20050107537A (ko) 무선 통신 시스템에서 사용자 인증 메시지 암호화 방법과장치 및 이를 위한 보안키 생성 방법
JP2003143132A (ja) セキュリティ保持方法及びその実施システム並びにその処理プロセス
Salam et al. DVB-RCS security framework for ULE-based encapsulation
Noaman et al. A Modification on Rivest Cipher (RC4) Algorithm Against FMS Wired Equivalent Privacy (WEP) Attack
JP2003143127A (ja) セキュリティ保持方法及びその実施システム並びにその処理プロセス

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140430

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170330

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee