KR101122945B1 - 크립토싱크를 생성하기 위한 방법 및 장치 - Google Patents

크립토싱크를 생성하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR101122945B1
KR101122945B1 KR1020107006251A KR20107006251A KR101122945B1 KR 101122945 B1 KR101122945 B1 KR 101122945B1 KR 1020107006251 A KR1020107006251 A KR 1020107006251A KR 20107006251 A KR20107006251 A KR 20107006251A KR 101122945 B1 KR101122945 B1 KR 101122945B1
Authority
KR
South Korea
Prior art keywords
cryptosync
data packet
field
data
encrypting
Prior art date
Application number
KR1020107006251A
Other languages
English (en)
Other versions
KR20100066519A (ko
Inventor
라빈드라 패트워단
패티쓰 얼루핀나르
파라그 아룬 아가쉬
라자트 프라카쉬
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20100066519A publication Critical patent/KR20100066519A/ko
Application granted granted Critical
Publication of KR101122945B1 publication Critical patent/KR101122945B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

종래 크립토싱크들의 복잡성 및 크기의 오버헤드없이 원하는 변동성을 가진 크립토싱크를 생성하는, 크립토싱크 생성 방법 및 장치가 개시된다. 크립토싱크는 전송 단말 및 수신 단말에서 데이터 패킷들의 세그먼테이션(segmentation) 및 리어셈블리(reassembly)에 관한 필드들을 포함하는 필드들의 조합으로부터 생성된다. 결과적인 크립토싱크는 특정 보안 키의 사용동안 반복되지 않는다.

Description

크립토싱크를 생성하기 위한 방법 및 장치{METHOD AND APPARATUS FOR GENERATING A CRYPTOSYNC}
본 출원은 "Cryptosync Design"이라는 명칭으로 2007년 8월 20일에 출원된 미국 가출원번호 제60/956,861호의 우선권을 주장하며, 이 가출원은 본 발명의 양수인에게 양도되고 여기에 참조로 통합된다.
본 발명은 일반적으로 원격통신 분야, 특히 크립토싱크를 사용하여 무선 네트워크에서의 데이터 전송을 안전하게 하기 위한(secure) 메커니즘들에 관한 것이다.
무선 통신 시스템들은 음성, 데이터 등과 같은 다양한 타입들의 통신 콘텐츠를 제공하기 위해서 널리 사용된다. 이러한 시스템들은 이용가능한 시스템 자원들(예컨대, 대역폭 및 전송 전력)을 공유함으로써 다수의 사용자들과의 통신을 지원할 수 있는 다중-접속 시스템들일 수 있다. 이러한 다중-접속 시스템들의 예들은 코드 분할 다중 접속(CDMA) 시스템들, 시분할 다중 접속(TDMA) 시스템들, 주파수 분할 다중 접속(FDMA) 시스템들, 3GPP 롱 텀 에벌루션(LTE: Long Term Evolution) 시스템들, 울트라 이동 광대역(UMB: Ultra Mobile Broadband) 시스템들, 및 직교 주파수 분할 다중 접속(OFDMA) 시스템들을 포함한다.
일반적으로, 무선 다중-접속 통신 시스템은 다수의 무선 단말들에 대한 통신을 동시에 지원할 수 있다. 각각의 단말은 순방향 및 역방향 링크들 상의 전송들에 의해 하나 이상의 기지국들과 통신한다. 순방향 링크(또는 다운링크)는 기지국들로부터 단말들로의 통신 링크를 지칭하고, 역방향 링크(또는 업링크)는 단말들로부터 기지국들로의 통신 링크를 지칭한다. 이 통신 링크는 단일-입력-단일-출력, 다중-입력-단일-출력, 또는 다중-입력-다중-출력(MIMO) 시스템에 의해 설정될 수 있다.
MIMO 시스템은 데이터 전송을 위하여 다수(NT개)의 전송 안테나들 및 다수(NR개)의 수신 안테나들을 사용한다. NT개의 전송 및 NR개의 수신 안테나들에 의하여 형성되는 MIMO 채널은 공간 채널들로 지칭되는 NS개의 독립 채널들로 분할될 수 있으며, 여기서 NS ≤ min(NT, NR)이다. NS개의 독립 채널들의 각각은 디멘션(dimension)에 대응한다. MIMO 시스템은 만일 다수의 전송 및 수신 안테나들에 의하여 생성되는 부가적인 디멘션널리티들(dimensionality)이 활용되면 개선된 성능(예컨대, 보다 높은 스루풋 및/또는 보다 높은 신뢰성(reliability)을 제공할 수 있다.
MIMO 시스템은 시분할 듀플렉스(TDD: time division duplex) 및 주파수 분할 듀플렉스(FDD: frequency division duplex) 시스템들을 지원한다. TDD 시스템에서, 순방향 및 역방향 링크 전송들은 상호성 원칙(reciprocity principle)으로 역방향 링크 채널로부터 순방향 링크 채널의 추정이 가능하도록 동일한 주파수 영역에서 이루어진다. 이는 다수의 안테나들이 액세스 포인트에서 이용가능할때 액세스 포인트가 순방향 링크상에서 전송 빔포밍(beamforming) 이득을 추출하도록 한다.
일부 무선 애플리케이션들에서, 보안(security)은 필요치 않으며, 데이터는 액세스 단말 및 액세스 네트워크간에 암호화 없이 전송될 수 있다. 그러나, 임의의 다른 애플리케이션들에 있어서는 "민감한(sensitive)" 데이터가 에어(air)를 통해 전송되는 것이 필요할 수 있다. 이러한 민감한 데이터의 예들은 개인 정보, 신용카드 정보, 계정 정보(account information) 등을 포함할 수 있다. 민감한 정보에 있어서, 암호화는 오버-더-에어(over-the-air) 전송을 위한 보안(security)을 제공하기 위하여 사용될 수 있다.
많은 암호화 알고리즘들이 데이터를 암호화하기 위하여 이용가능하다. 이들 암호화 알고리즘들중 많은 알고리즘에 있어서, 보안 키는 데이터를 암호화하기 위하여 사용되는 마스크(mask)를 생성하기 위하여 "크립토싱크(cryptosync)"와 관련하여 사용된다. 보안 키는 암호화 프로세스의 중요한 양상이며, 다양한 기술들이 기밀(secrecy)하게 키를 교환하고 유지하도록 고안되었다. 그러나, 보안 키는 통상적으로 정적 값(static value)을 가지며, 크립토싱크는 키가 사용될때마다 보안 키 및 크립토싱크의 결합된 마스크가 상이한 값을 가지도록 보안 키를 수정하는데 필요하다. 예컨대, 만일 암호화가 데이터의 각각의 패킷에 대하여 수행되면, 크립토싱크는 동일한 보안 키에 기초하여 각각의 데이터 패킷에 대한 새로운 마스크를 생성하기 위하여 사용될 수 있다. 크립토싱크의 사용은 수신기를 속여서 복제 트랜잭션들(duplicate transaction)에 기초한 거짓 식별 또는 인증과 같은 비허가 동작들을 수행하게 하는 "리플레이 공격들(replay attack) 및 중간자 공격들(man-in-the-Middle attack)을 저지시킬 수 있다.
크립토싱크의 중요한 특성은 보안 키가 사용될때마다 제공되는 새로운 크립토싱크 값에 의하여 특징지워지는, 크립토싱크의 변동성(variability)(암호화 시도시 마다)이다. 크립토싱크를 생성하기 위한 하나의 기술은 임의의 절대 시간 기준에 기초하여 시간을 추적하는 타이머와 관련된다. 이러한 기술에 있어서, 크립토싱크는 크립토싱크가 필요할때 타이머에 의하여 제공되는 현재의 시간과 동일하게 세팅될 수 있다. 그러나, 크립토싱크를 적절하게 생성하기 위해서는 복제 시간 값들이 크립토싱크를 위하여 사용되지 않도록 보안 키가 사용되는 레이트(예컨대, 데이터 패킷의 레이트)에 의하여 결정되는 필요한 분해능(resolution)을 타이머가 가질 필요가 있다. 통신 시스템에서 다양한 엔티티들(예컨대, 기지국 제어기, 이동 단말)의 설계는 패킷들에 대한 정밀한 시간 분해능을 유지할 필요성에 의하여 영향을 받을 수 있다.
크립토싱크를 생성하기 위한 다른 기술은 (예컨대, 암호화될 각각의 패킷에 대하여) 보안 키가 사용될때마다 증가되는 카운터와 관련된다. 동일한 크립토싱크 값들이 주어진 패킷에 대하여 송신기 및 수신기 둘다에서 사용되도록 하기 위하여, 이들 2개의 엔티티들의 카운터들은 동기될 필요가 있다. 더욱이, 복제 카운터 값들이 사용되지 않도록 하기 위하여 카운터들이 리셋될 수 있을때 임의의 제한사항들이 부가될 수 있다. 이들 요건들은 오로지 카운터에 기초한 크립토싱크의 생성을 복잡하게 할 수 있다.
따라서, 변경할 수 있으나 종래 크립토싱크 설계들과 관련하여 기술된 크기 및 복잡성의 오버헤드(overhead)를 제거한 크립토싱크 설계에 대한 필요성이 요구된다.
종래 크립토싱크들의 복잡성 및 크기의 오버헤드없이 원하는 변동성을 가진 크립토싱크를 생성하는, 크립토싱크 생성 방법 및 장치가 개시된다.
일 양상에서는 데이터 패킷을 처리하기 위한 크립토싱크(cryptosync)를 저장하고 무선 통신 시스템에서 동작가능한 장치가 개시되며, 상기 크립토싱크는 데이터 패킷의 분할(segmenting)과 연관된 제 1 필드; 데이터 패킷의 전송과 관련된 스트림(stream)과 연관된 제 2 필드; 및 데이터 패킷의 전송과 관련된 루트(route)의 카운트(count)와 연관된 제 3 필드를 포함한다.
다른 양상에서는 데이터 패킷을 처리하기 위한 크립토싱크를 검색(retrieve)하고, 무선 통신 시스템에서 동작가능한 장치가 개시되며, 상기 크립토 싱크는 데이터 패킷의 리어셈블링(reassembling)과 연관된 제 1 필드; 데이터 패킷의 전송과 관련된 스트림과 연관된 제 2 필드; 및 데이터 패킷의 수신과 관련된 루트의 카운트와 연관된 제 3 필드를 포함한다.
또 다른 양상에서는 크립토싱크를 사용하여 데이터 패킷을 암호화하기 위한 방법이 개시되며, 상기 방법은 데이터 패킷의 분할과 연관된 제 1 필드를 획득하는 단계; 데이터 패킷의 전송과 관련된 스트림과 연관된 제 2 필드를 획득하는 단계; 데이터 패킷의 전송과 관련된 루트의 카운트와 연관된 제 3 필드를 획득하는 단계; 획득된 필드들로부터 데이터 패킷에 대한 크립토싱크를 생성하는 단계; 및 크립토싱크를 사용하여 데이터 패킷을 암호화하는 단계를 포함한다.
도 1은 일 양상에 따른 다중 접속 무선 통신 시스템을 도시한다.
도 2는 통신 시스템의 블록도이다.
도 3은 에어 인터페이스 레이어링(layering) 아키텍처의 블록도이다.
도 4는 보안 프로세서의 블록도이다.
도 5는 일 양상에 따른 예시적인 크립토싱크의 블록도이다.
여기서 제시되는 기술들은 코드분할 다중 접속(CDMA) 네트워크들, 시분할 다중 접속(TDMA) 네트워크들, 주파수 분할 다중 접속(FDMA) 네트워크들, 직교 FDMA(OFDMA) 네트워크들, 단일-캐리어 FDMA(SC-FDMA) 네트워크들 등과 같은 다양한 무선 통신 시스템들에서 사용될 수 있다. 용어 "시스템들" 및 "네트워크들"은 종종 서로 교환하여 사용된다. CDMA 네트워크는 유니버셜 지상 무선 액세스(UTRA), cdma2000 등과 같은 무선 기술들을 구현할 수 있다. UTRA는 와이드밴드-CDMA(W-CDMA) 및 저속 칩 레이트(LCR)를 포함한다. cdma2000은 IS-2000, IS-95, 및 IS-856 표준들을 포함한다. TDMA 네트워크는 이동 통신용 범용 시스템(GSM)과 같은 무선 기술을 구현할 수 있다. OFDMA 네트워크는 이벌브드 UTRA(E-UTRA), IEEE 802.11, IEEE 802.16, IEEE 802.20, 플래시-OFDM?, 등과 같은 무선 기술을 구현할 수 있다. UTRA, E-UTRA, 및 GSM은 유니버셜 이동 통신 시스템(UMTS)의 일부이다. 롱 텀 에벌루션(LTE)은 E-UTRA를 사용하는 UMTS의 다음 릴리스이다. UTRA, E-UTRA, GSM, UMTS 및 LTE는 "3세대 파트너십 프로젝트(3GPP)"의 기구의 문서들에 제시된다. cdma2000는 "3세대 파트너십 프로젝트 2(3GPP2)"의 기구의 문서들에 제시된다. 이러한 무선 기술들 및 표준들은 공지되어 있다. 명확화를 위해, 기술들의 특정 양상들이 LTE에 대해서 아래에서 제시되며, LTE 용어가 아래 설명에서 많이 사용된다.
단일 캐리어 변조 및 주파수 영역 등화(equalization)를 활용하는 단일 캐리어 주파수 분할 다중 접속(SC-FDMA)이 일 기술이다. SC-FDMA는 OFDMA 시스템의 성능 및 복잡도와 유사한 성능 및 동일한 전체 복잡도를 가진다. SC-FDMA 신호는 자신의 고유 단일 캐리어 구조 때문에 낮은 피크-대-평균 전력 비(PAPR: peak-to-average power ratio)를 가진다. SC-FDMA는 특히 낮은 PAPR이 전송 전력 효율성 측면에서 이동 단말에서 현저하게 유리한 업링크 통신들에서 지금까지 상당한 관심을 끌었다. 그것은 현재 3GPP 롱 텀 에벌루션(LTE) 또는 에벌브드 UTRA에서 업링크 다중 접속 방식에 대한 잠정표준 (working assumption)이다.
도 1에는 일 양상에 따른 다중 접속 무선 통신 시스템이 예시되어 있다. 액세스 포인트(100)(AP)는 다수의 안테나 그룹들을 포함하며, 다수의 안테나 그룹들중 한 그룹은 안테나(104, 106)를 포함하며, 다른 그룹은 안테나(108, 110)를 포함하며, 또 다른 그룹은 안테나(112, 114)를 포함한다. 도 1에는 각각의 안테나 그룹에 대하여 단지 2개의 안테나가 도시되나, 더 많은 또는 더 적은 안테나들이 각각의 안테나 그룹에 대하여 활용될 수 있다. 액세스 단말(116)(AT)은 안테나들(112, 114)과 통신하며, 여기서 안테나들(112, 114)은 순방향 링크(120)를 통해 액세스 단말(116)에 정보를 전송하며, 역방향 링크(118)를 통해 액세스 단말(116)로부터 정보를 수신한다. 액세스 단말(122)은 안테나들(106, 108)과 통신하며, 여기서 안테나들(106, 108)은 순방향 링크(126)를 통해 액세스 단말(122)에 정보를 전송하며, 역방향 링크(124)를 통해 액세스 단말(122)로부터 정보를 수신한다. FDD 시스템에서, 통신 링크들(118, 120, 124, 126)은 통신을 위하여 상이한 주파수를 사용할 수 있다. 예컨대, 순방향 링크(120)는 역방향 링크(118)에 의하여 사용되는 것과 상이한 주파수를 사용할 수 있다.
안테나들의 각각의 그룹 및/또는 이들이 통신하도록 설계된 영역은 종종 액세스 포인트의 섹터로서 지칭된다. 이러한 양상에서, 안테나 그룹들 각각은 액세스 포인트(100)에 의하여 커버(cover)되는 영역들의 한 섹터의 액세스 단말들에 통신하도록 설계된다.
순방향 링크들(120, 126)을 통한 통신에서, 액세스 포인트(100)의 전송 안테나들은 상이한 액세스 단말들(116, 124)에 대한 순방향 링크들의 신호-대-잡음비를 개선하기 위하여 빔포밍(beamforming)을 활용한다. 또한, 자신의 커버리지 전반에 걸쳐 랜덤하게 분산되어 있는 액세스 단말들에 전송하기 위하여 빔포밍을 사용하는 액세스 포인트는 단일 안테나를 통해 모든 자신의 액세스 단말들에 전송하는 액세스 포인트보다 인접 셀들의 액세스 단말들에 간섭을 덜 유발한다.
액세스 포인트는 단말들과 통신하기 위하여 사용되는 고정국(fixed station)일 수 있으며, 또한 액세스 포인트, 노드 B 또는 임의의 다른 용어로 지칭될 수 있다. 액세스 단말은 또한 액세스 단말, 사용자 장비(UE), 무선 통신 장치, 단말, 액세스 단말 또는 임의의 다른 용어로 지칭될 수 있다.
도 2는 MIMO 시스템(200)의 송신기 시스템(210)(또한 액세스 포인트로도 알려짐) 및 수신기 시스템(250)(또한 액세스 단말로도 알려짐)의 일 양상에 대한 블록도이다. 송신기 시스템(210)에서, 다수의 데이터 스트림들에 대한 트래픽 데이터가 데이터 소스(212)로부터 전송(TX) 데이터 프로세서(214)로 제공된다.
일 실시예에서, 각각의 데이터 스트림은 각각의 전송 안테나를 통해 전송된다. TX 데이터 프로세서(214)는 코딩된 데이터를 제공하기 위해 각각의 데이터 스트림에 대해 선택된 특정 코딩 방식에 기초하여 각각의 데이터 스트림에 대하여 트래픽 데이터를 포맷, 코딩, 및 인터리빙한다.
각각의 데이터 스트림에 대하여 코딩된 데이터는 OFDM 기술들을 이용하여 파일럿 데이터와 다중화될 수 있다. 파일럿 데이터는 통상적으로 공지된 방법으로 처리되는 공지된 데이터 패턴이며 채널 응답을 추정하기 위하여 수신기 시스템에서 사용될 수 있다. 다음으로, 변조 심볼들을 제공하도록 각각의 데이터 스트림에 대해 선택된 특정 변조 방식(예컨대, BPSK, QSPK, M-PSK, 또는 M-QAM)에 기초하여 각각의 데이터 스트림에 대해 다중화된 파일럿 및 코딩된 데이터가 변조된다(즉, 심볼이 매핑됨). 각각의 데이터 스트림에 대한 데이터 레이트, 코딩, 및 변조가 프로세서(230)에 의해 수행되는 명령들에 의해 결정될 수 있다.
다음으로, 모든 데이터 스트림들에 대한 변조 심볼들이 TX MIMO 프로세서(220)에 제공되며, 이 TX MIMO 프로세서(220)는 변조 심볼들을(예컨대, OFDM을 위하여) 추가로 처리할 수 있다. 다음으로, TX MIMO 프로세서(220)는 NT개의 변조 심볼 스트림들을 NT개의 송신기들(TMTR)(222a 내지 222t)에 제공한다. 어떠한 실시예들에서, TX MIMO 프로세서(220)는 데이터 스트림들의 심볼들에와 안테나들에 빔포밍 가중치들을 적용하며, 상기 안테나들로부터 심볼들이 전송된다.
각각의 송신기(222)는 하나 이상의 아날로그 신호들을 제공하도록 각각의 심볼 스트림을 수신하고 처리하며, MIMO 채널 상의 전송에 적합한 변조된 신호를 제공하도록 상기 아날로그 신호들을 추가로 컨디셔닝(예를들어, 증폭, 필터링, 및 상향변환)한다. 다음으로, 송신기들(222a 내지 222t)로부터 NT개의 변조된 신호들은 NT개의 안테나들(224a 내지 224t)로부터 각각 전송된다.
수신기 시스템(250)에서, 전송된 변조된 신호들은 NR개의 안테나들(252a 내지 252r)에 의해 수신되고, 각각의 안테나(252)로부터 수신된 신호는 각각의 수신기(RCVR)(254a 내지 254r)로 제공된다. 각각의 수신기(254)는 각각의 수신된 신호를 컨디셔닝(예컨대, 필터링, 증폭, 및 하향변환)하고, 샘플들을 제공하도록 컨디셔닝된 신호를 디지털화하고, 대응하는 "수신된" 심볼 스트림을 제공하도록 상기 샘플들을 추가 처리한다.
다음으로, RX 데이터 프로세서(260)는 NT개의 "검출된(detected)" 심볼 스트림들을 제공하기 위하여 특정 수신기 처리 기술에 기초하여 NR개의 수신기들(254)로부터 NR개의 수신된 심볼 스트림들을 수신하고 처리한다. 다음으로, RX 데이터 프로세서(260)는 데이터 스트림에 대한 트래픽 데이터를 복원시키기 위해서 각각의 검출된 심볼 스트림을 복조, 디인터리빙(deinterleaving), 및 디코딩한다. RX 데이터 프로세서(260)에 의한 처리는 송신기 시스템(210)에서 TX MIMO 프로세서(220) 및 TX 데이터 프로세서(214)에 의해 수행되는 처리와 상보적(complementary)이다.
프로세서(270)는 어떤 프리-코딩 매트릭스를 사용할지를 주기적으로 결정한다(이하에서 설명됨). 프로세서(270)는 매트릭스 인덱스 부분과 랭크(rank) 값 부분을 갖는 역방향 링크 메시지를 형식화한다(formulate).
역방향 링크 메시지는 통신 링크 및/또는 수신된 데이터 스트림에 대한 다양한 타입들의 정보를 포함할 수 있다. 다음으로, 역방향 링크 메시지는 데이터 소스(236)로부터 다수의 데이터 스트림들에 대한 트래픽 데이터를 또한 수신하는 TX 데이터 프로세서(238)에 의해 처리되며, 변조기(280)에 의해 변조되며, 송신기들(254a 내지 254r)에 의해 컨디셔닝되며, 송신기 시스템(210)에 의해 다시 전송된다.
송신기 시스템(210)에서, 수신기 시스템(250)으로부터 변조된 신호들이 안테나들(224)에 의해 수신되고, 수신기들(222)에 의해 컨디셔닝되고, 복조기(240)에 의해 복조되고, RX 데이터 프로세서(242)에 의해 수신기 시스템(250)에 의해 전송된 역방향 링크 메시지를 추출하도록 처리된다. 다음으로, 프로세서(230)는 빔포밍 가중치들을 결정하기 위하여 어떠한 프리-코딩 매트릭스를 사용할 지를 결정하고, 다음으로 상기 추출된 메시지를 처리한다.
일 양상에서, 논리 채널들이 제어 채널들과 트래픽 채널들로 분류된다. 논리 제어 채널들은 시스템 제어 정보를 브로드캐스팅하기 위한 DL 채널인 브로드캐스트 제어 채널(BCCH)을 포함한다. 페이징 제어 채널(PCCH)은 페이징(paging) 정보를 전달하는 DL 채널이다. 멀티캐스트 제어 채널(MCCH)은 멀티미디어 브로드캐스트 및 멀티캐스트 서비스(MBMS) 스캐줄링과 하나 또는 수개의 MTCH들에 대한 제어 정보를 전송하기 위해 사용되는 포인트-투-멀티포인트(point-to-multipoint) DL 채널이다. 일반적으로, RRC 접속을 구축한 후에, 이 채널은 MBMS (구(old) MCCH+MSCH 임을 유의)를 수신하는 UE들에 의해서만 사용된다. 전용 제어 채널( DCCH: Dedicated Control Channel)은 전용 제어 정보를 전송하고 RRC 접속을 갖는 UE들에 의해 사용되는 포인트-투-포인트(Point-to-point) 양방향 채널이다. 일 양상에서, 논리 트래픽 채널들은 사용자 정보의 전달을 위하여, 하나의 UE에 전용인, 포인트-투-포인트 양방향 채널인 전용 트래픽 채널(DTCH)을 포함한다. 또한, 멀티캐스트 트래픽 채널(MTCH)은 트래픽 데이터를 전송하기 위한 포인트-투-멀티포인트 DL 채널이다.
일 양상에서, 전송 채널(Transport Channel)들은 DL과 UL로 분류된다. DL 전송 채널들은 브로드캐스트 채널(BCH), 다운링크 공유 데이터 채널(DL-SDCH: Downlink Shared Data Channel) 및 페이징 채널(PCH)을 포함하고, UE 전력 절약의 지원을 위한 PCH(DRX 사이클이 네트워크에 의해 UE에 표시된다)는 전체 셀에 대해 브로드캐스트되고 다른 제어/트래픽 채널들을 위해 사용될 수 있는 PHY 자원들로 매핑된다. UL 전송 채널들은 랜덤 액세스 채널(RACH), 요청 채널(REQCH), 업링크 공유 데이터 채널(UL-SDCH) 및 다수의 PHY 채널들을 포함한다. PHY 채널들은 DL 채널들과 UL 채널들의 세트를 포함한다.
DL PHY 채널들은 다음과 같은 채널들을 포함한다:
공통 파일럿 채널(CPICH)
동기화 채널(SCH)
공통 제어 채널(CCCH)
공유 DL 제어 채널(SDCCH)
멀티캐스트 제어 채널(MCCH)
공유 UL 할당 채널(SUACH)
확인응답 채널(ACKCH)
DL 물리 공유 데이터 채널(DL-PSDCH)
UL 전력 제어 채널(UPCCH)
페이징 표시자 채널(PICH)
로드 표시자 채널(LICH)
UL PHY 채널들은 다음과 같은 채널을 포함한다:
물리적 랜덤 액세스 채널(PRACH)
채널 품질 표시자 채널(CQICH)
확인응답 채널(ACKCH)
안테나 서브세트 표시자 채널(ASICH)
공유 요청 채널(SREQCH)
UL 물리적 공유 데이터 채널(UL-PSDCH)
광대역 파일럿 채널(BPICH)
일 양상에서는 단일 캐리어 파형의 낮은 PAR 특성들을 유지하는 채널 구조(임의의 주어진 시간에, 채널은 주파수에 대하여 인접하거나(contiguous) 또는 균일하게 이격된다)가 제공된다.
본 발명을 위하여, 이하의 약어들이 적용된다.
AM: 확인응답 모드
AMD: 확인응답 모드 데이터
ARQ: 자동 반복 요청
BCCH: 브로드캐스트 제어 채널
BCH: 브로드캐스트 채널
C-: 제어-
CCCH: 공통 제어 채널
CCH: 제어 채널
CCTrCH: 코딩된 합성 전송 채널
CP: 순환 프리픽스
CRC: 순환 리던던시 검사
CTCH: 공통 트래픽 채널
DCCH: 전용 제어 채널
DCH: 전용 채널
DL: 다운링크
DSCH: 다운링크 공유 채널
DTCH: 전용 트래픽 채널
FACH: 순방향 링크 액세스 채널
FDD: 주파수 분할 듀플렉스
L1: 계층 1(물리 계층)
L2: 계층 2(데이터 링크 계층)
L3: 계층 3(네트워크 계층)
LI: 길이 표시자
LSB: 최하위 비트
MAC: 매체 액세스 제어
MBMS: 멀티미디어 브로드캐스트 멀티캐스트 서비스
MCCHMBMS: 포인트-투-멀티포인트 제어 채널
MRW: 이동 수신 윈도우(Move Receiving Window)
MSB: 최상위 비트
MSCH MBMS: 포인트-투-멀티포인트 스케줄링 채널
MTCH MBMS: 포인트-투-멀티포인트 트래픽 채널
PCCH: 페이징 제어 채널
PCH: 페이징 채널
PDU: 프로토콜 데이터 유닛
PHY: 물리 계층
PhyCH: 물리 채널
RACH: 랜덤 액세스 채널
RLC: 무선 링크 제어
RRC: 무선 자원 제어
SAP: 서비스 액세스 포인트
SDU: 서비스 데이터 유닛
SHCCH: 공유 채널 제어 채널
SN: 시퀀스 번호
SUFI: 수퍼 필드
TCH: 트래픽 채널
TDD: 시분할 듀플렉스
TFI: 전송 포맷 표시자
TM: 트랜스페어런트(transparent) 모드
TMD: 트랜스페어런트 모드 데이터
TTI: 전송 시간 간격
U-: 사용자 -
UE: 사용자 장비
UL: 업링크
UM: 비확인응답 모드
UMD: 비확인응답 모드 데이터
UMTS: 유니버설 이동 원격통신 시스템
UTRA: UMTS 지상 무선 액세스
UTRAN: UMTS 지상 무선 액세스 네트워크
MBSFN: 멀티캐스트 브로드캐스트 단일 주파수 네트워크
MCE: MBMS 코디네이팅(coordinating) 엔티티
MCH: 멀티캐스트 채널
DL-SCH: 다운링크 공유 채널
MSCH: MBMS 제어 채널
PDCCH: 물리 다운링크 제어 채널
PDSCH: 물리 다운링크 공유 채널
여기에서 제시된 크립토싱크 설계는 다양한 무선 통신 시스템들에 대하여 사용될 수 있다. 예컨대, 이러한 크립토싱크 설계는 CDMA, TDMA 및 다른 시스템들에 대하여 사용될 수 있다. CDMA 시스템은 또한 IS-856, IS-2000, IS-95, W-CDMA, UMB 등과 같은 하나 이상의 CDMA 표준들을 구현할 수 있다. 이들 다양한 CDMA 표준들은 공지되어 있으며 참조로 여기에 통합된다. 명확화를 위하여, 다양한 양상들은 특히 UMB 시스템을 구현하는 CDMA 시스템에 관련하여 기술된다. UMB 시스템은 "Overview for Ultra Mobile Broadband(UMB) Air Interface Specification"로 명명된 문헌 3GPP2 C.S0084에 개시되어 있으며, 이 문헌은 여기에 참조로 통합된다.
도 3은 UMB에 의하여 정의된 에어 인터페이스 레이어링 아키텍처(300)의 다이어그램이다. 레이어링 아키텍처(300)는 UMB 시스템에서 단말 및 무선 네트워크간의 통신을 지원하기 위하여 사용된다. 도 3에 도시된 바와같이, 각각의 계층 또는 플레인(plane)은 계층의 기능을 수행하는 하나 이상의 프로토콜들을 포함한다. 보안 기능들(320)은 키 교환, 암호화(ciphering) 및 메시지 완전성(integrity) 보호를 위한 기능들을 포함한다. 애플리케이션 계층(310)은 다수의 애플리케이션들을 제공하며, 에어 인터페이스 프로토콜 메시지들을 전송하기 위한 시그널링 프로토콜 및 사용자 트래픽 데이터를 전송하기 위한 패킷 애플리케이션 등을 제공한다. 무선 링크 계층(312)은 애플리케이션 계층 패킷들의 신뢰성 있는 인-시퀀스(in-sequence) 전송, 애플리케이션 계층 패킷들의 다중화, 및 애플리케이션들을 지원하는 서비스 품질 교섭(negotiation)과 같은 서비스들을 제공한다. 매체 액세스 제어(MAC) 계층(314)은 물리 계층을 통해 수신 및 전송하기 위하여 사용되는 절차들을 정의한다. 물리계층(316)은 단말 및 무선 네트워크 간의 전송에 대한 "물리적" 특징들을 정의한다. 이들 물리적 특징들은 예컨대, 순방향 및 역방향 링크들에 대한 채널 구조, 전송 주파수, 출력 전송 전력 레벨, 변조 포맷, 인코딩 방식 등을 포함할 수 있다.
에어 인터페이스 레이어링 아키텍처(300)는 루트 제어 플레인(330), 세션 제어 플레인(340), 및 접속 제어 플레인(350)과 같은 다양한 제어 플레인들을 추가로 정의한다. 루트 제어 플레인(330)은 루트들의 생성(creation), 유지(maintenance) 및 제거(deletion)을 제공한다. 세션 제어 플레인(340)은 프로토콜 교섭 및 프로토콜 구성 서비스들을 제공한다. 접속 제어 플레인(350)은 에어 링크 접속 설정 및 유지 서비스들을 제공한다.
크립토싱크들은 한쪽의 인크립터(encryptor)가 콘텐츠의 각각의 블록을 암호문(ciphertext)으로 고유하게 암호화하도록 하고 다른 쪽의 디크립터(decryptor)가 원래의 평문(plaintext)을 얻기 위하여 암호문을 적절하게 암호해독(decrypt)하도록 하는 크립토 알고리즘들(암호들(cipher))을 위한 외부 제공 동기화 정보이다. 크립토싱크들은 또한 초기화 벡터들(IV: Initialization Vector)로서 알려져 있다. 크립토싱크의 목적은 동일한 평문 블록들이 동일한 암호문으로 암호화되지 않도록 하는 것이다. 예컨대, 메시지_a 및 메시지_b가 동일한 웨이(way)를 시작한다는 사실을 감추는 것이 매우 바람직하다. 크립토싱크들이 없는 경우에, 양 메시지들에 대한 암호문의 시작은 암호화 알고리즘이 이전 암호문 비트들에 기초하여 임의의 상태를 유지하지 않는 한 동일하게 될 것이다. 자체-동기화 스트림 암호들은 이러한 상태-기반 암호화 메커니즘들의 예이다.
무선 통신 시스템들에서, 일부 패킷들은 오버-더-에어에서 손실될 것이다(즉, 에러로 또는 "소거된" 채로 수신될 것이다. 만일 임의의 패킷이 소거되면, 다음 패킷들의 암호화는 만일 암호해독이 전상태(full-state)이고 이전 패킷들로부터의 암호문에 의존하는 경우에 실패(fail)할 것이다. 그러므로, 수신기가 패킷을 독립적으로 암호해독할 수 있도록 하기 위하여 수신기에서 패킷의 암호화를 위하여 명시적으로(explicitly) 사용되는 크립토싱크를 제공하는 것이 바람직하다.
도 4는 보안 프로세서(400)의 일 양상에 대한 블록도이다. 전송기에서, 보안 키 및 크립토싱크는 마스크 생성기(410)에 제공되며, 마스크 생성기(410)는 이들 2개의 입력에 기초하여 마스크를 생성한다. 다음, 마스크는 암호화 및/또는 인증될 데이터를 수신하는 암호화/인증 유닛(412)에 제공된다. UMB에 대하여, 암호화 및 인증이 각각의 RLP 패킷에 대하여 수행된다. 암호화/인증 유닛(412)은 마스크 및 특정 암호화 알고리즘에 기초하여 패킷을 암호화한다. 대안적으로, 암호화/인증 유닛(412)은 패킷, 마스크 및 특정 인증 알고리즘의 콘텐츠에 기초하여 서명(signature)을 생성할 수 있다. 서명은 패킷에 추가(append)되어, 패킷의 소스(source)를 인증하기 위하여 수신기에서 사용될 수 있다. 마스크 생성기(410) 및 암호화/인증 유닛(412)의 특정 설계는 구현중인 특정 암호화 및/또는 인증 알고리즘에 따른다. 수신기(도시안됨)의 보안 프로세서는 수신된 패킷의 상보적 인증 및/또는 암호해독을 수행한다.
일 양상에서, 크립토싱크는 암호화 및/또는 인증될 각각의 패킷을 위하여 전송기 및 수신기 모두에서 유도된다. 크립토싱크는 패킷의 암호화 및/또는 인증을 수행하기 위하여 전송기에서 사용된다. 동일한 크립토싱크가 또한 패킷의 상보적 암호해독 및/또는 인증을 위하여 수신기에서 사용된다.
도 3을 다시 참조하면, 무선 네트워크에서, 통상적으로 무선 링크 프로토콜(RLP)(도시안됨)은 전송 제어 프로토콜(TCP)에 의하여 조절될 수 없는 오버-더-에어 전송에서의 변화들을 고려하도록 MAC 계층(320) 위에서 정의된다. RLP는 무선 전송 상황들에서 TCP의 불량한(poor) 성능을 처리하기 위하여 TCP와 관련하여 사용된다. TCP는 TCP의 효율적인 정체(congestion) 제어 방식들 때문에 그리고 통상적인 네트워크들과 연관된 낮은 패킷 손실 가능성(대략 <0.001) 때문에 유선 링크들에 기초하여 통상적인 네트워크들에서 잘 수행된다. 그러나, TCP는 무선 링크들과 연관된 높은 비트 에러 레이트들 때문에 무선 링크상에서 불충분하게(poorly) 수행된다.
오버-더-에어 전송 환경들에서 패킷 손실들을 처리하기 위한 일 방법은 패킷화된 데이터 트래픽으로 데이터 트래픽 페이로드들을 분할하는 것이다. 이러한 데이터 전송 방식에서, 수신 단말들은 큰 패킷이 여러 서브패킷들에 걸쳐 있을 수 있기 때문에 원래의 데이터 패킷들을 복원하기 위하여 서브패킷들을 검출하여 리어셈블링할 수 있다. 전송 단말이 특정 수신 단말에 인코딩된 패킷의 서브패킷을 전송할때, 전송 단말은 수신 단말로부터의 임의의 확인응답 또는 피드백을 위하여 임의의 시간을 대기할 필요가 있다. 다음, 순방향 링크를 통해 서브패킷을 전송하고 역방향 링크를 통해 확인응답 또는 피드백을 전송할 시간이 존재한다. 따라서, RLP하에서 동작하는 세그먼테이션(segmentation) 및 리어셈블리(reassembly) 서브-프로토콜(SAR)은 각각의 패킷의 적어도 하기 필드들을 제공한다:
SAR 시퀀스 번호
SAR 시퀀스 롤오버 카운터
SAR 리셋 카운터
스트림ID
루트 카운터
도 5를 지금 참조하면, 일 양상에 따른 예시적인 크립토싱크(500)의 블록도가 도시되어 있다. 일 양상에서, 크립토싱크(500)는 루트 카운터(510), 스트림ID(512), SAR 리셋 카운터(514), SAR 시퀀스 롤오버 카운터(516) 및 SAR 시퀀스 번호(518)의 필드들을 포함한다. 크립토싱크는 도시된 필드들의 연접(concatenation)으로부터 생성된다. 실제로, 전송 단말에서, 크립토싱크는 서브패킷을 준비할때 접속 계층에 의하여 생성되는 패킷의 헤더로부터 획득될 수 있다. 수신 단말에서, 크립토싱크는 수신된 서브패킷의 헤더로부터 추출된다.
크립토싱크가 반복되지 않도록 적어도 앞의 필드들을 포함하는 크립토싱크가 동작하는 것이 예시될 수 있다. 예컨대, SAR 시퀀스 번호가 롤 오버될때, SAR 시퀀스 롤오버 카운터는 동일한 크립토싱크가 SAR 시퀀스동안 반복되지 않도록 증가된다. 부가적으로, SAR이 리셋될때, SAR 시퀀스 번호 및 SAR 시퀀스 롤오버 카운터가 0으로 세팅되나, SAR 리셋 카운터는 증가된다. 스트림ID는 크립토싱크가 스트림들에 걸쳐 반복되지 않도록 한다. 루트 카운터는 새로운 루트가 생성될때마다 증가된다. 루트 카운터의 포함은 새로운 루트가 생성되나 이전(old) 보안 키들이 사용될때 크립토싱크가 반복되지 않도록 한다.
앞서 논의된 바와같이, 크립토싱크의 중요한 특성은 보안 키가 사용될때마다 제공되는 새로운 크립토싱크 값에 의하여 특징지워지는 변동성(암호화 시도시 마다)이다. (도 3에 도시된) TIA-1121(UMB)에 대하여, 암호화 및/또는 인증은 각각의 RLP 패킷에 대하여 수행될 수 있다. 이러한 경우에, 새로운 크립토싱크 값은 보안 키의 완전성을 보장하기 위하여 각각의 RLP 패킷에 대하여 생성될 필요가 있다.
SAR 서브-프로토콜에 기초하여 크립토싱크를 생성함으로써 다수의 장점들이 제공된다. 첫째, 오버헤드는 RLP 프로토콜의 기능을 위하여 SAR 시퀀스 번호들이 요구되기 때문에 감소된다. 크립토싱크가 시퀀스 번호에 기초하기 때문에, 전송 및 수신 단말간에 개별 크립토싱크를 교환하기 위하여 추가 오버헤드가 필요치 않다.
둘째, SAR 시퀀스 번호들이 패킷 전송을 위하여 사용되기 때문에, 크립토싱크를 생성할때 추가 회로 또는 복잡성이 요구되지 않는다. 게다가, 복합(complex) 고해상도 크립토싱크들은 전송 및 수신 단말들사이에서 교환되거나 또는 동기될 필요가 없다.
초기화시에, 세션 설정 또는 시스템 구성(configuration) 동안, 다양한 파라미터들(크립토싱크와 관련된 것들과 같은)에 대한 값들은 액세스 네트워크 및 액세스 단말사이에서 교섭될 수 있다. 교섭의 일부로서, 전송기는 파라미터들의 특정 세트에 대하여 값들의 하나 이상의 가능한 세트들이 사용될 것을 신청할 수 있다. 파라미터 값들의 각각의 세트는 복합 속성(complex attribute)에 대한 메시지의 각각의 레코드에서 제공될 수 있다. 따라서, 복합 속성의 구성을 위한 메시지는 파라미터 값들의 하나 이상의 세트들에 대한 하나 이상의 레코드들을 포함할 수 있다.
리플레이 공격(replay attack) 또는 중간자 공격(man-in-the-Middle attack)은 개시된 방식으로 방지된다. 첫째, 수신기에서의 무선 링크 프로토콜(RLP)은 복제 RLP 패킷들을 제거하며, 따라서 리플레이된 RLP 패킷은 어느 손상도 입히지 않는다. 둘째, 순방향 링크를 통해 전송되는 패킷들은 전송전에 스케줄링 버퍼에서 임의의 시간을 대기할 수 있으며, 보안 계층 패킷들은 규칙 위반으로(out-of-order) 전송될 수 있다. 예컨대, 시그널링을 포함하는 보안 계층 패킷은 높은 우선순위를 가지며, 자신 전에 구성된 보안 계층 패킷들보다 먼저 전송될 수 있다. 따라서, 수신 단말은 "윈도우드" 리플레이 방지 방식(windowed anti-replay scheme)을 구현할 수 없다. 이러한 윈도우는 패킷이 스케줄링 버퍼에서 대기하도록 허가되는 시간량을 제한할 것이다.
이러한 특정 크립토싱크 설계에 대한 변형들 및 수정들이 이루어질 수 있으며, 이는 본 발명의 범위내에 있다. 예컨대, 크립토싱크 비트 필드들의 연접은 임의의 순서로 배치될 수 있다. 부가적으로, 일부 크립토싱크 비트 필드들은 시스템 구성에 따라 생략될 수 있다. 본 발명의 범위로부터 벗어나지 않고, 대안 및/또는 상이한 필드들이 또한 크립토싱크내에 포함될 수 있다.
또한, 명확화를 위하여, 크립토싱크 설계의 다양한 양상들이 특히 TIA-1121(UMB) 시스템과 관련하여 기술되었다. 그러나, 여기에서 제시된 크립토싱크 설계는 cdma2000 및 W-CDMA 시스템들과 같은 다른 CDMA 시스템들에 대하여 그리고 다른 무선 통신 시스템들에 대하여 사용될 수 있다.
여기에서 제시된 크립토싱크를 생성하고 사용하기 위한 기술들이 다양한 수단에 위하여 구현될 수 있다. 예컨대, 이들 기술들은 하드웨어, 소프트웨어, 또는 이들의 조합으로 구현될 수 있다. 하드웨어 구현에 있어서, 크립토싱크 생성 및 사용은 하나 이상의 주문형 집적회로들(ASIC), 디지털 신호 프로세서들(DSP), 디지털 신호 처리 장치들(DSPD), 프로그램가능 논리 장치들(PLD), 필드 프로그램가능 게이트 어레이들(FPGA), 프로세서들, 제어기들, 마이크로-제어기들, 마이크로프로세서들, 여기에서 제시된 기능들을 수행하도록 설계된 다른 전자 유닛들, 또는 이들의 조합내에서 구현될 수 있다.
소프트웨어 구현에 있어서, 크립토싱크 생성 및 사용은 여기에서 제시된 기능들을 수행하는 모듈들(예컨대, 프로시저들, 함수들 등)을 통해 구현될 수 있다. 소프트웨어 코드들은 메모리 유닛에 저장되고 프로세서에 의하여 실행될 수 있다. 메모리 유닛은 프로세서 내부에 또는 프로세서 외부에서 구현될 수 있으며, 외부에 구현되는 경우에 메모리 유닛은 공지된 다양한 수단을 통해 프로세서에 통신가능하게 연결될 수 있다.
여기에서 제시된 크립토싱크 및 데이터 패킷들은 다양한 타입의 전자 유닛내에 유도/구성되며 저장될 수 있다. 예컨대, 크립토싱크 및 데이터 패킷들은 랜덤 액세스 메모리(RAM), 동적 RAM(DRAM), 플래시 등에 저장될 수 있다. 크립토싱크 및 데이터 패킷들은 또한 크립토싱크를 사용하여 데이터 패킷들에 대하여 보안 처리를 수행하기 위하여 사용될 수 있는 ASIC, 프로세서, DSP 등내의 임시 메모리, 레지스터들, 래치들 등에 저장될 수 있다.
표제들은 참조를 위하여 그리고 임의의 단락들의 위치를 찾는데 도움을 주기 위하여 여기에서 포함된다. 이들 표제들은 여기 및 이하에서 제시된 개념들의 범위를 제한하는 것으로 의도되지 않으며, 이들 개념들은 전체 명세서 전반에 걸쳐 다른 단락들에 적용될 수 있다.
개시된 프로세스들의 단계들의 특정 순서 또는 체계(hierarchy)가 예시적인 방법들의 예인 것이 이해되어야 한다. 설계 선호들에 기초하여, 프로세스들의 단계들의 특정 순서 또는 체계가 본 발명의 범위내에서 재배열될 수 있다는 것이 이해되어야 한다. 수반하는 방법 청구항들은 샘플 순서로 다양한 단계들의 엘리먼트들을 제공하며, 제시된 특정 순서 또는 체계에 제한되는 것으로 의미되지 않는다.
당업자는 정보 및 신호들이 다양한 상이한 기술들중 일부를 사용하여 표현될 수 있음을 잘 이해할 것이다. 예컨대, 앞의 상세한 설명 전반에 걸쳐 참조될 수 있는 데이터, 지령, 명령, 정보, 신호, 비트, 심볼, 및 칩은 전압, 전류, 전자기파, 자기장 또는 입자, 광 필드 또는 입자, 또는 이들의 임의의 조합으로 표현될 수 있다.
당업자는 여기에서 제시된 양상들과 관련하여 기술된 다양한 예시적인 논리블록들, 모듈들, 회로들, 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이들의 조합으로서 구현될 수 있음을 잘 이해할 것이다. 하드웨어 및 소프트웨어의 상호 호환성을 명확하게 기술하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 단계들이 그들의 기능적 관점에서 일반적으로 앞서 기술되었다. 이러한 기능이 하드웨어로 구현되는지, 또는 소프트웨어로 구현되는지는 특정 애플리케이션 및 전체 시스템에 대해 부가된 설계 제한들에 의존한다. 당업자는 기술된 기능을 각각의 특정 애플리케이션에 대해 다양한 방식으로 구현할 수 있지만, 이러한 구현 결정들이 본 발명의 범위로부터 벗어나는 것으로 해석되지 않아야 한다.
여기에서 제시된 양상들과 관련하여 기술된 다양한 예시적인 논리 블록들, 모듈들, 및 회로들이 범용 프로세서; 디지털 신호 프로세서, DSP; 주문형 집적회로, ASIC; 필드 프로그램 가능 게이트 어레이, FPGA; 또는 다른 프로그램가능 논리 장치; 이산 게이트 또는 트랜지스터 논리; 이산 하드웨어 컴포넌트들; 또는 여기에 기술된 기능들을 수행하도록 설계된 것들의 조합을 통해 구현 또는 수행될 수 있다. 범용 프로세서는 마이크로프로세서 일 수 있지만; 대안적으로, 이러한 프로세서는 임의의 기존 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수 있다. 프로세서는 또한 예컨대 DSP 및 마이크로프로세서, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 이상의 마이크로프로세서, 또는 임의의 다른 이러한 구성들의 조합과 같이 계산 장치들의 조합으로서 구현될 수 있다.
여기에서 제시된 양상들과 관련하여 기술된 방법의 단계들 및 알고리즘은 하드웨어에서, 프로세서에 의해 실행되는 소프트웨어 모듈에서, 또는 이들의 조합에 의해 직접 구현될 수 있다. 소프트웨어 모듈들은 RAM 메모리; 플래시 메모리; ROM 메모리; EPROM 메모리; EEPROM 메모리; 레지스터들; 하드 디스크; 휴대용 디스크; CD-ROM; 또는 공지된 저장 매체의 임의의 형태로서 존재할 수 있다. 예시적인 저장매체는 프로세서와 결합되어, 이러한 프로세서는 저장매체로부터 정보를 판독하고 저장매체에 정보를 기록할 수 있다. 대안적으로, 저장 매체는 프로세서의 구성요소일 수 있다. 프로세서 및 저장매체는 ASIC 에 위치할 수 있다. ASIC 는 사용자 단말에 위치할 수 있다. 대안적으로, 프로세서 및 저장 매체는 사용자 단말에서 이산 컴포넌트로서 존재할 수 있다.
개시된 양상들에 대한 이전 설명은 당업자가 본 발명을 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 양상들에 대한 다양한 수정들은 당업자에게 명백할 것이며, 여기에 정의된 일반적인 원리들은 본 발명의 사상 또는 범위를 벗어남이 없이 다른 양상들에 적용될 수 있다. 그리하여, 본 발명은 여기에 제시된 양상들로 한정되는 것이 아니라, 여기에 제시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위에서 해석되어야 할 것이다.

Claims (24)

  1. 크립토싱크(cryptosync)를 이용하여 데이터 패킷을 암호화(encrypt)하기 위한 장치로서,
    메모리;
    하드웨어를 포함하고, 상기 메모리에 연결되며,
    상기 데이터 패킷의 분할(segmenting)과 연관된 제 1 필드를 획득하고,
    상기 데이터 패킷의 전송과 관련된 스트림(stream)과 연관된 제 2 필드를 획득하고,
    상기 데이터 패킷의 전송과 관련된 루트(route)의 카운트(count)와 연관된 제 3 필드를 획득하고, 그리고
    상기 획득된 필드들로부터 상기 데이터 패킷에 대한 상기 크립토싱크를 생성하도록 구성되는 프로세서; 및
    상기 크립토싱크를 이용하여 상기 데이터 패킷을 암호화하도록 구성되는 암호화 유닛을 포함하는,
    크립토싱크를 이용하여 데이터 패킷을 암호화하기 위한 장치.
  2. 제 1항에 있어서, 상기 크립토싱크는 상기 데이터 패킷의 분할을 리셋하는 것과 연관된 제 4 필드를 추가로 포함하는, 크립토싱크를 이용하여 데이터 패킷을 암호화하기 위한 장치.
  3. 제 2항에 있어서, 상기 크립토싱크는 상기 제 1 필드를 롤 오버(roll over)하기 위한 인스턴스들(instance)의 카운트와 연관된 제 5 필드를 추가로 포함하는, 크립토싱크를 이용하여 데이터 패킷을 암호화하기 위한 장치.
  4. 제 2항에 있어서, 상기 제 4 필드는 상기 제 1 필드가 롤 오버(roll over) 될때 리셋(reset)되는, 크립토싱크를 이용하여 데이터 패킷을 암호화하기 위한 장치.
  5. 제 3항에 있어서, 상기 제 1 필드, 상기 제 2 필드, 상기 제 3 필드 또는 상기 제 4 필드 중 임의의 필드는 가변적인 길이(variable in length)를 가지는, 크립토싱크를 이용하여 데이터 패킷을 암호화하기 위한 장치.
  6. 제 3항에 있어서, 보안 키 및 상기 크립토싱크로부터 마스크를 생성하기 위한 마스크 생성기를 더 포함하고,
    상기 암호화 유닛은 상기 마스크를 이용하여 상기 데이터 패킷을 암호화하도록 구성되는, 크립토싱크를 이용하여 데이터 패킷을 암호화하기 위한 장치.
  7. 크립토싱크를 이용하여 데이터 패킷을 인증(authenticate)하기 위한 장치로서,
    메모리;
    하드웨어를 포함하고, 상기 메모리에 연결되며,
    상기 데이터 패킷의 리어셈블링(reassembling)과 연관된 제 1 필드를 획득하고,
    상기 데이터 패킷의 전송과 관련된 스트림과 연관된 제 2 필드를 획득하고,
    상기 데이터 패킷의 수신과 관련된 루트의 카운트와 연관된 제 3 필드를 획득하고, 그리고
    상기 획득된 필드들로부터 상기 데이터 패킷에 대한 상기 크립토싱크를 생성하도록 구성되는 프로세서; 및
    상기 크립토싱크를 이용하여 상기 데이터 패킷을 인증하도록 구성되는 인증 유닛을 포함하는,
    크립토싱크를 이용하여 데이터 패킷을 인증하기 위한 장치.
  8. 제 7항에 있어서, 상기 크립토싱크는 상기 데이터 패킷의 리어셈블링을 리셋하는 것과 연관된 제 4 필드를 추가로 포함하는, 크립토싱크를 이용하여 데이터 패킷을 인증하기 위한 장치.
  9. 제 8항에 있어서, 상기 크립토싱크는 상기 제 1 필드를 롤 오버(roll over)하기 위한 인스턴스들의 카운트와 연관된 제 5 필드를 추가로 포함하는, 크립토싱크를 이용하여 데이터 패킷을 인증하기 위한 장치.
  10. 제 8항에 있어서, 상기 제 4 필드는 상기 제 1 필드가 롤 오버될때 리셋되는, 크립토싱크를 이용하여 데이터 패킷을 인증하기 위한 장치.
  11. 제 10항에 있어서, 상기 제 1 필드, 상기 제 2 필드, 상기 제 3 필드 또는 상기 제 4 필드 중 임의의 필드는 가변적인 길이(variable in length)를 가지는, 크립토싱크를 이용하여 데이터 패킷을 인증하기 위한 장치.
  12. 제 9항에 있어서, 보안 키 및 상기 크립토싱크로부터 마스크를 생성하기 위한 마스크 생성기를 더 포함하고,
    상기 인증 유닛은 상기 마스크를 이용하여 상기 데이터 패킷을 인증하도록 구성되는, 크립토싱크를 이용하여 데이터 패킷을 인증하기 위한 장치.
  13. 무선 통신 시스템에서, 크립토싱크를 이용하여 데이터 패킷을 암호화하기 위한 방법으로서,
    상기 데이터 패킷의 분할과 연관된 제 1 필드를 획득하는 단계;
    상기 데이터 패킷의 전송과 관련된 스트림과 연관된 제 2 필드를 획득하는 단계;
    상기 데이터 패킷의 전송과 관련된 루트의 카운트와 연관된 제 3 필드를 획득하는 단계;
    상기 획득된 필드들로부터 상기 데이터 패킷에 대한 크립토싱크를 생성하는 단계; 및
    상기 크립토싱크를 이용하여 상기 데이터 패킷을 암호화하는 단계를 포함하는,
    크립토싱크를 이용하여 데이터 패킷을 암호화하기 위한 방법.
  14. 제 13항에 있어서, 상기 데이터 패킷의 분할을 리셋하는 것과 연관된 제 4 필드를 획득하는 단계를 더 포함하는, 크립토싱크를 이용하여 데이터 패킷을 암호화하기 위한 방법.
  15. 제 14항에 있어서, 상기 제 1 필드를 롤 오버(roll over)하기 위한 인스턴스들(instance)의 카운트와 연관된 제 5 필드를 획득하는 단계를 포함하는, 크립토싱크를 이용하여 데이터 패킷을 암호화하기 위한 방법.
  16. 제 14항에 있어서, 상기 제 4 필드는 상기 제 1 필드가 롤 오버될때 리셋되는, 크립토싱크를 이용하여 데이터 패킷을 암호화하기 위한 방법.
  17. 제 15항에 있어서, 상기 제 1 필드, 상기 제 2 필드, 상기 제 3 필드 또는 상기 제 4 필드 중 임의의 필드는 가변적인 길이(variable in length)를 가지는, 크립토싱크를 이용하여 데이터 패킷을 암호화하기 위한 방법.
  18. 제 15항에 있어서, 상기 필드들은 상기 데이터 패킷의 헤더에 포함되는, 크립토싱크를 이용하여 데이터 패킷을 암호화하기 위한 방법.
  19. 무선 통신 시스템에서, 크립토싱크를 이용하여 데이터 패킷을 암호화하기 위한 장치로서,
    상기 데이터 패킷의 분할과 연관된 제 1 필드를 획득하기 위한 수단;
    상기 데이터 패킷의 전송과 관련된 스트림과 연관된 제 2 필드를 획득하기 위한 수단;
    상기 데이터 패킷의 전송과 관련된 루트의 카운트와 연관된 제 3 필드를 획득하기 위한 수단;
    상기 획득된 필드들로부터 상기 데이터 패킷에 대한 크립토싱크를 생성하기 위한 수단; 및
    상기 크립토싱크를 이용하여 상기 데이터 패킷을 암호화하기 위한 수단을 포함하는,
    크립토싱크를 이용하여 데이터 패킷을 암호화하기 위한 장치.
  20. 삭제
  21. 삭제
  22. 무선 통신 시스템에서, 크립토싱크를 이용하여 데이터 패킷을 암호화하기 위한 컴퓨터-판독가능 매체로서,
    컴퓨터로 하여금 상기 데이터 패킷의 분할과 연관된 제 1 필드를 획득하도록 하기 위한 코드들의 제 1 세트;
    상기 컴퓨터로 하여금 상기 데이터 패킷의 전송과 관련된 스트림과 연관된 제 2 필드를 획득하도록 하기 위한 코드들의 제 2 세트;
    상기 컴퓨터로 하여금 상기 데이터 패킷의 전송과 관련된 루트의 카운트와 연관된 제 3 필드를 획득하도록 하기 위한 코드들의 제 3 세트;
    상기 컴퓨터로 하여금 획득된 필드들로부터 상기 데이터 패킷에 대한 크립토싱크를 생성하도록 하기 위한 코드들의 제 4 세트; 및
    상기 컴퓨터로 하여금 상기 크립토싱크를 이용하여 상기 데이터 패킷을 암호화하도록 하기 위한 코드들의 제 5 세트를 포함하는,
    컴퓨터-판독가능 매체.
  23. 삭제
  24. 삭제
KR1020107006251A 2007-08-20 2008-08-19 크립토싱크를 생성하기 위한 방법 및 장치 KR101122945B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US95686107P 2007-08-20 2007-08-20
US60/956,861 2007-08-20
US12/193,571 US8437739B2 (en) 2007-08-20 2008-08-18 Method and apparatus for generating a cryptosync
US12/193,571 2008-08-18
PCT/US2008/073606 WO2009026300A2 (en) 2007-08-20 2008-08-19 Method and apparatus for generating a cryptosync

Publications (2)

Publication Number Publication Date
KR20100066519A KR20100066519A (ko) 2010-06-17
KR101122945B1 true KR101122945B1 (ko) 2012-03-20

Family

ID=40378958

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107006251A KR101122945B1 (ko) 2007-08-20 2008-08-19 크립토싱크를 생성하기 위한 방법 및 장치

Country Status (10)

Country Link
US (1) US8437739B2 (ko)
EP (1) EP2195998A2 (ko)
JP (1) JP5335794B2 (ko)
KR (1) KR101122945B1 (ko)
CN (2) CN101785272A (ko)
BR (1) BRPI0815574A2 (ko)
CA (1) CA2695011C (ko)
RU (1) RU2437239C1 (ko)
TW (1) TWI398147B (ko)
WO (1) WO2009026300A2 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010026637A1 (ja) 2008-09-04 2010-03-11 富士通株式会社 送信装置、受信装置、送信方法および受信方法
CN101741538B (zh) * 2008-11-13 2013-01-16 中兴通讯股份有限公司 同步调度方法
FR2941583A1 (fr) * 2009-01-27 2010-07-30 St Nxp Wireless France Procede de dechiffrage d'un paquet chiffre au sein d'un appareil de communication sans fil, et appareil correspondant
JP2012009928A (ja) * 2010-06-22 2012-01-12 Toshiba Corp 暗号演算装置、記憶装置および暗号演算方法
JP6163181B2 (ja) * 2015-08-21 2017-07-12 株式会社Nttドコモ ユーザ端末、無線基地局及び無線通信方法
CN106504369B (zh) * 2015-09-07 2019-01-22 封楠林 电子密码锁系统及加密方法
US10567964B2 (en) * 2015-11-24 2020-02-18 Futurewei Technologies, Inc. Security for proxied devices
US10348634B2 (en) * 2015-12-22 2019-07-09 Intel Corporation Technologies for tracking out-of-order network packets
CN106850191B (zh) * 2017-02-19 2020-03-10 郑州云海信息技术有限公司 分布式存储系统通信协议的加密、解密方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030206538A1 (en) * 2002-01-14 2003-11-06 Ramin Rezaiifar Cryptosync design for a wireless communication system

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3294739B2 (ja) 1995-03-30 2002-06-24 三洋電機株式会社 Fm多重放送のスクランブルまたはデスクランブル方法
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
US6259699B1 (en) * 1997-12-30 2001-07-10 Nexabit Networks, Llc System architecture for and method of processing packets and/or cells in a common switch
AU2005201982B2 (en) 1999-09-30 2007-10-25 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
US6980658B1 (en) 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
US7116683B1 (en) * 2000-11-21 2006-10-03 Telefonaktiebolaget Lm Ericsson (Publ) Sequencing of user data packets segmented into AAL2 packets transported over internet protocol (IP)
DE10147889A1 (de) 2001-09-28 2003-04-30 Siemens Ag Proxy-Einheit, Verfahren zum rechnergestützten Schützen eines Applikations-Server-Programms und Anordnung mit einer Proxy-Einheit und einer Einheit zum Ausführen eines Applikations-Server-Programms
KR100765123B1 (ko) 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
JP3939603B2 (ja) 2002-06-26 2007-07-04 松下電器産業株式会社 中継伝送システム
US7684568B2 (en) 2003-11-24 2010-03-23 Intellon Corporation Encrypting data in a communication network
US7477642B2 (en) * 2004-02-03 2009-01-13 Redback Networks, Inc. MPLS traffic engineering for point-to-multipoint label switched paths
WO2006000020A1 (en) 2004-06-29 2006-01-05 European Nickel Plc Improved leaching of base metals
US7616746B2 (en) * 2004-08-13 2009-11-10 Qualcomm Incorporated Methods and apparatus for tracking and charging for communications resource reallocation
US7583664B2 (en) * 2004-12-28 2009-09-01 Michael Ho Techniques for transmitting and receiving traffic over advanced switching compatible switch fabrics
WO2006096035A1 (en) 2005-03-10 2006-09-14 Electronics And Telecommunications Research Institute Encryption and decryption device in wireless portable internet system, and method thereof
US8228917B2 (en) * 2005-04-26 2012-07-24 Qualcomm Incorporated Method and apparatus for ciphering and re-ordering packets in a wireless communication system
CA2613122C (en) 2005-06-29 2013-01-22 Compumedics Limited Sensor assembly with conductive bridge
JP4444237B2 (ja) 2006-05-31 2010-03-31 株式会社東芝 無線通信装置
US20080044012A1 (en) * 2006-08-15 2008-02-21 Nokia Corporation Reducing Security Protocol Overhead In Low Data Rate Applications Over A Wireless Link
US8122247B2 (en) * 2006-10-23 2012-02-21 Alcatel Lucent Processing method for message integrity with tolerance for non-sequential arrival of message data

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030206538A1 (en) * 2002-01-14 2003-11-06 Ramin Rezaiifar Cryptosync design for a wireless communication system

Also Published As

Publication number Publication date
US20090075628A1 (en) 2009-03-19
US8437739B2 (en) 2013-05-07
JP5335794B2 (ja) 2013-11-06
KR20100066519A (ko) 2010-06-17
RU2010110573A (ru) 2011-09-27
CA2695011C (en) 2013-12-10
WO2009026300A3 (en) 2009-08-20
BRPI0815574A2 (pt) 2015-02-18
TWI398147B (zh) 2013-06-01
CN101785272A (zh) 2010-07-21
RU2437239C1 (ru) 2011-12-20
TW200924466A (en) 2009-06-01
WO2009026300A2 (en) 2009-02-26
JP2010537576A (ja) 2010-12-02
CN105471578A (zh) 2016-04-06
EP2195998A2 (en) 2010-06-16
CA2695011A1 (en) 2009-02-26

Similar Documents

Publication Publication Date Title
KR101122945B1 (ko) 크립토싱크를 생성하기 위한 방법 및 장치
KR100689251B1 (ko) 무선프레임을 위한 카운터 초기화
EP1216535B1 (en) Method and apparatus for encrypting transmissions in a communication system
US20100202613A1 (en) Packet bundling at the pdcp layer with ciphering on the pdcp sdu
US8811617B2 (en) Efficient security-related processing
JP4671776B2 (ja) 秘匿処理装置及び秘匿処理方法
KR20100007945A (ko) 데이터 패킷 통신에서의 인접 계층 프로토콜용 암호화 시퀀스 번호
CN101843139A (zh) 移动通信网络中在基站间切换时进行hfn处理的方法和系统
US9379887B2 (en) Efficient cryptographic key stream generation using optimized S-box configurations
EP1468519B1 (en) Cryptosync design for a wireless communication system
US20130202111A1 (en) Wireless security protocol
US9319878B2 (en) Streaming alignment of key stream to unaligned data stream
KR101387528B1 (ko) 무선 통신 시스템에서의 데이터 송수신 방법
Huo et al. Physical layer phase encryption for combating the traffic analysis attack
KR100594022B1 (ko) 무선 네트워크 시스템의 무선링크제어 계층에서 데이터암호화방법 및 암호해제방법
KR20020041813A (ko) 통신 시스템에서의 전송을 암호화하기 위한 방법 및 장치
KR20220010431A (ko) 통신 시스템에서 다중 키를 사용하여 보안을 향상시키기 위한 방법 및 장치
Chandramathi et al. Modified WEP key management for enhancing WLAN security
EP2381613B1 (en) Enhancing security of communication systems
Jha et al. A new scheme to improve the security of the WEP protocol

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150129

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151230

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161229

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171228

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee