KR101266647B1 - 암호 파라미터들을 송신하는 방법 및 디바이스 - Google Patents

암호 파라미터들을 송신하는 방법 및 디바이스 Download PDF

Info

Publication number
KR101266647B1
KR101266647B1 KR1020117008686A KR20117008686A KR101266647B1 KR 101266647 B1 KR101266647 B1 KR 101266647B1 KR 1020117008686 A KR1020117008686 A KR 1020117008686A KR 20117008686 A KR20117008686 A KR 20117008686A KR 101266647 B1 KR101266647 B1 KR 101266647B1
Authority
KR
South Korea
Prior art keywords
bits
dmr
cryptographic
voice
superframe
Prior art date
Application number
KR1020117008686A
Other languages
English (en)
Other versions
KR20110073520A (ko
Inventor
디펜드라 엠. 초우드하리
존 피. 벨몬테
데이비드 지. 위아트로우스키
Original Assignee
모토로라 솔루션즈, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 솔루션즈, 인크. filed Critical 모토로라 솔루션즈, 인크.
Publication of KR20110073520A publication Critical patent/KR20110073520A/ko
Application granted granted Critical
Publication of KR101266647B1 publication Critical patent/KR101266647B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

송신 디바이스는 암호 파라미터들을 사용해서 DMR 보이스 슈퍼프레임들을 암호화하고, 보이스 슈퍼프레임의 복수의 보코더 프레임들로부터 선택된 수의 비트들을 식별하고(302); 식별된 비트들 각각을 제1 암호 파라미터의 대응 비트로 대체하며(304); 보이스 슈퍼프레임의 내장된 시그널링 필드에 적어도 하나의 암호 파라미터를 배치하고(306); 암호 파라미터들을 갖는 보이스 슈퍼프레임을 수신 디바이스에 송신(308)함으로써, 적어도 하나의 보이스 슈퍼프레임들로 암호 파라미터들을 송신한다(300). 수신 디바이스는, 송신 디바이스로부터의 메시지들을 해독하는데 사용되는 키 식별자, 알고리즘 식별자, 및 초기화 벡터일 수 있는 암호 파라미터들을 추출한다.

Description

암호 파라미터들을 송신하는 방법 및 디바이스{METHOD AND DEVICE FOR SENDING ENCRYPTION PARAMETERS}
본 기술 분야는 일반적으로 무선 통신 시스템들에 관한 것으로, 특히, ETSI DMR 보이스 슈퍼프레임의 암호 파라미터들의 송신에 관한 것이다.
근래 수십년 동안, 디지털 투웨이 라디오 네트워크들이 널리 보급되어 왔다. 통상, 투웨이 라디오들은, 사용자들이 보이스 또는 데이터를 수신 및 송신할 수 있게 한다. 각종 디지털 투웨이 라디오 시스템들 및 벤더들 간의 상호 운영성(interoperability)을 제공하기 위해, ETSI(European Telecommunication Standards Institute)는, 공지된 7-계층 오픈 시스템 인터커넥션 컴퓨터 네트워킹 모델의 데이터 링크 층(즉, 계층 2)에서 투웨이 라디오들에 의해 사용되는 각종 프로토콜들을 지정하고 ETSI TS(Techinical Specification) 102 361-1 vl.4.5(2007-12)에 기술되어 있는, DMR(Digital Mobile Radio) 에어 인터페이스 표준을 도입했다. 본 명세서에서 ETSI DMR 표준에 대한 참조는 현재 버전의 기술적 명세 및 모든 다음 및 차후 버전들을 포함한다.
ETSI DMR 표준은 보이스 및/또는 데이터 신호들을 송신하기 위해 송신 및 수신 디바이스들이 사용할 수 있는 투-슬롯 TDMA(Time Division Multiple Access) 구조를 지정한다. 보이스 및 데이터 신호들은 상기 표준에 지정된 일반적인 버스트 포맷에 따라 TDMA 슬롯들로 송신된다. 또한, 보이스 신호들을 포함하는 버스트들은 360 ms 길이인 슈퍼프레임들로 송신되며, 레터들 "A" 내지 "F"로 지정된 6개의 버스트들을 갖는다.
또한, 보이스 및 데이터 메시지들은 플레인 정보(plain information)로서 클리어(clear)로 송신될 수 있으며, 또는 암호화되고 프라이빗(private)으로 될 수 있어서, 메시지들을 해독하는데 필요한 적합한 파라미터들을 갖고 있는 디바이스 외의 어떠한 디바이스에서도 데이터가 판독될 수 없거나 보이스가 들려질 수 없다. 따라서, 암호 및 해독(또는 프라이버시)은 두 디바이스들 간에 메시지들을 송신할 때 통신을 보호하고 프라이빗을 유지하는 한 방법이다. 그러나, 본 설명의 문맥에서, 프라이버시는 디바이스들 또는 사용자들을 인증하거나 메시지들의 완전성(integrity)을 보호하는, 예를 들어, 메시지들이 적합한 순서로 디코딩되거나 또는 모든 메시지들이 수신 디바이스에서 실제로 수신되었음을 보장하는 어떠한 메카니즘도 제공하지 않는다.
암호 프로세스는 일반적으로 수신 디바이스에 송신되는 보호된 정보를 생성하기 위해 특정 암호 파라미터들을 플레인 정보와 조합하는 송신 디바이스를 포함한다. ARC4 등의 암호 알고리즘을 사용하는 암호 프로세스들의 경우, 암호 파라미터들은 키, 암호 알고리즘, 및 알고리즘을 위한 초기화 벡터(IV)를 통상 포함한다. 따라서, 보호된 정보를 적합하게 해독하기 위해, 수신 디바이스는 송신 디바이스에 의해 사용된 동일한 키, 암호 알고리즘, 및 IV를 인식하고 사용해야만 한다.
수신 디바이스가 암호 파라미터들을 인식하게 하기 위해, 송신 디바이스는 암호 파라미터들 중 하나 이상의 암호 파라미터들을 식별하는 암호 식별자들(ID들) 및/또는 암호 파라미터들 자체를 수신 디바이스에 송신할 수 있다. 암호 파라미터들 및 암호 식별자들은 본 명세서에서 총체적으로 암호 파라미터들이라고 언급된다. 따라서, 암호 파라미터들의 집합을 언급할 때, 집합은 하나 이상의 암호 파라미터들만을, 하나 이상의 암호 식별자들만을, 또는 암호 파라미터들 및 암호 식별자들의 조합을 포함할 수 있다. 현재, 암호 파라미터들을 수송하는 방법은 DMR 표준에 정의되어 있지 않다.
따라서, DMR 시스템에서 구현될 수 있는 암호 파라미터들을 송신하기 위한 방법 및 디바이스가 필요하다.
개별 도면들에서 유사한 참조 부호들이 동일하거나 기능적으로 유사한 요소들을 나타내는 첨부 도면들은, 후술되는 상세한 설명과 함께, 본 명세서의 파트에 포함되며 또한 파트를 형성하고 청구된 발명을 포함하는 개념들의 각종 실시예들을 더 설명하고, 상기 실시예들의 각종 원리들 및 장점들을 설명하도록 작용한다.
도 1은 본 실시예에 따른 통신 시스템의 블록도를 도시한다.
도 2는 DMR 보이스 슈퍼프레임, 슈퍼프레임 내의 보이스 버스트, 보이스 버스트 내의 보코더 프레임들의 프레임워크 내에서 구현되는 실시예들을 도시한다.
도 3은 본 실시예에 따라 DMR 보이스 슈퍼프레임의 암호 파라미터들을 송신하는 방법의 플로우챠트를 도시한다.
도 4는 본 실시예에 따라 DMR 보이스 슈퍼프레임 내에 IV를 배치하는 방법의 플로우챠트를 도시한다.
도 5는 본 실시예에 따라 DMR 보이스 슈퍼프레임의 보코더 프레임들로부터 비트들을 선택해서 변경된 IV 비트들로 대체하는 것을 도시한다.
도 6은 본 실시예에 따라 DMR 보이스 슈퍼프레임에 암호 식별자들을 배치하는 방법의 플로우챠트를 도시한다.
도 7은 본 실시예에 따라 DMR 보이스 버스트의 내장된 시그널링 필드에 암호 식별자들을 배치하는 것을 도시한다.
도 8은 본 실시예에 따라 DMR 보이스 슈퍼프레임의 암호 파라미터들을 수신하는 방법의 플로우챠트를 도시한다.
당업자는, 도면들의 소자들이 편의상 명료성을 위해 도시된 것으로 반듯이 비율적으로 도시되지 않았음을 알 것이다. 예를 들어, 각종 실시예들의 이해를 돕기 위해 도면들의 일부 소자들의 치수들은 다른 소자들에 비해 과장될 수 있다. 또한, 설명 및 도면들은 반듯이 기술된 순서를 요구하지는 않는다. 디바이스 및 방법 컴포넌트들은, 당업자에게 쉽사리 명백하게 될 세부 사항들로 본 기술을 모호하게 하지 않도록 각종 실시예들을 이해시키는데 속한, 본 명세서에서 설명에 유익한 특정 세부사항만을 도시하는 도면들에서 종래의 심볼들로 적합하게 표현되었다. 따라서, 설명 편의상 및 명료성을 위해, 상업적으로 실행될 수 있는 실시예에서 유용하거나 필요한 일반적인 널리 알려진 요소들은 각종 실시예들의 뷰가 덜 방해받도록 도시되지 않을 수도 있음을 알 것이다.
일반적으로 말해서, 각종 실시예들에 따라, 송신 디바이스는, 일 실시예에서, 키, 암호 알고리즘, 및 IV를 포함하는 암호 파라미터들을 사용해서 DMR 보이스 슈퍼프레임들을 암호화해서, 암호화된 DMR 보이스 슈퍼프레임들을 수신 디바이스에 송신한다. 수신 디바이스가 DMR 보이스 슈퍼프레임들을 해독하는 것을 보조하기 위해, 송신 디바이스는: DMR 보이스 슈퍼프레임의 복수의 보코더 프레임들로부터 선택된 수의 비트들을 식별하고; 암호 파라미터(예를 들어, IV 또는 변경된 IV)의 대응 비트로 식별된 비트들 각각을 대체하고; DMR 보이스 슈퍼프레임의 내장된 시그널링 필드에 적어도 하나의 암호 파라미터(예를 들어, 키 ID 및 알고리즘 ID)를 배치하고; 암호 파라미터들을 갖는 DMR 보이스 슈퍼프레임을 수신 디바이스에 송신한다. 수신 디바이스는: 암호 식별자들을 추출하고; DMR 보이스 슈퍼프레임의 복수의 보코더 프레임들로부터 선택된 수의 비트들을 추출하고; 추출된 비트들을 배열해서 IV를 획득하며; 추출된 IV 및 암호 식별자들을 사용해서 DMR 보이스 슈퍼프레임들을 해독한다.
일 실시예에서, 키 ID 및 알고리즘 ID는 DMR 보이스 슈퍼프레임 F 버스트의 내장된 시그널링 필드로 송신되고, 따라서, 임의의 다른 정보의 송신을 간섭하지 않는다. 다른 실시예에서, IV(또는 변경된 IV 비트들)로 대체된 보코더 프레임들로부터의 비트들은 보이스 신호의 최소 왜곡을 용이하게 하는 최하위 비트들이다. 또한, 다른 실시예에서, IV, 키 ID 및 알고리즘 ID는 최소 지연으로 보이스 호출로의 가입자 유닛의 최근 엔트리를 용이하게 하기 위해 매 DMR 보이스 슈퍼프레임 마다 송신된다. 당업자는, 상술된 장점들 및 본 명세서에 기술된 다른 장점들은 단지 예시적인 것으로 각종 실시예들의 모든 장점들의 완전한 표현이 아님을 알 것이다.
이제 도면을 참조하면, 도 1은 본 실시예에 따른 통신 시스템(100)의 블록도를 도시한다. 통신 시스템(100)은 매우 개괄적인 방식으로 도시된다. 예를 들어, 시스템(100)은, 실례를 용이하게 하기 위해, 싱글 기반 구조 디바이스(106) 및 3개의 무선 통신 디바이스들(102, 104, 108)을 포함하는 것으로 도시된다. 그러나, 본 명세서의 교시들은 추가 기반 구조 디바이스들 및 무선 통신 디바이스들을 갖는 시스템으로 구현될 수 있다.
각각의 기반 구조 디바이스 및 무선 통신 디바이스는 적어도 트랜시버(즉, 송신기 및 수신기 장치)(110), 메모리(112) 및 프로세싱 디바이스(114)를 구비하며, 상업적 실시예를 위해 필요한 임의의 추가 컴포넌트들을 더 구비한다. 트랜시버(110), 메모리(112) 및 프로세싱 디바이스(114)는 임의의 적합한 물리적 구현을 가질 수 있으며, 특정 디바이스 구현에 따라 위상적으로 연결된다. 이러한 컴포넌트들은 작업적으로 더 연결되고, 예를 들어, 나머지 도 2 내지 도 8을 참조해서 예시적으로 기술된, 본 명세서에서의 교시에 따른 방법들을 실행하도록 적응, 배열, 구성 및 디자인될 수 있다.
본 명세서에 언급된 바와 같이, 무선 통신 디바이스는, 통상, 액세스 단말들, 모바일 라디오들, 이동국들, 가입자 유닛들, 사용자 장치, 모바일 디바이스들, 또는 무선 환경에서 동작할 수 있는 임의의 다른 디바이스라고 하는 디바이스들을 포함하지만, 이들로만 제한되지는 않는다. 무선 통신 디바이스들의 일례들은, 투웨이 라디오들, 모바일 폰들, 셀룰러 폰들, PDA(Personal Digital Assistant)들, 랩탑들 및 투웨이 페이저들을 포함하지만, 이들로만 제한되지는 않는다. 본 명세서에서 사용된, 기반 구조 디바이스는 고정 네트워크 기반 구조의 파트이며 무선 통신 디바이스로부터 신호로 정보(컨트롤 또는 미디어, 예를 들어, 데이터, 보이스(오디오), 비디오 등)를 수신하고 통신 링크를 통해 하나 이상의 무선 통신 디바이스들에 신호들로 정보를 송신할 수 있는 디바이스이다. 기반 구조 디바이스는, 통상, 리피터들(repeaters), 베이스 라디오들, 기지국들, 베이스 트랜시버 스테이션들, 액세스 포인트들, 라우터들 또는 무선 환경에서 무선 통신 디바이스를 인터페이스하는 임의의 다른 타입의 기반 구조 장치라고 하는 장치들을 포함하지만, 이들로만 제한되지는 않는다.
본 실시예에서, 시스템(100)은 DMR 시스템이고, 기반 구조 디바이스(106) 및 무선 통신 디바이스들(102, 104, 108)은 DMR 표준에서 지정된 에어 인터페이스를 사용해서 통신한다(예를 들어, 디바이스(106)는 이제부터 기지국(또는 BS)이라고 하고, 디바이스들(102, 104, 108)은 이제부터 이동국들(또는 MS들)이라고 한다). DMR 표준에 따라, MS들은, MS들이 BS 제어 밖에서 서로 직접 통신하는 "다이렉트 모드" 또는 "토크어라운드 모드(talkaround mode)"로 통신할 수 있다. MS들(102, 104)은 다이렉트 모드로 통신중인 것으로 도 1에 도시되어 있다. MS들은, 또한, MS들이 BS를 통해 통신하는 "리피터 모드(repeater mode)"로 통신할 수 있다. MS들(102, 108)은 BS(106)를 사용해서 리피터 모드로 통신중인 것으로 도 1에 도시되어 있다. 리피터 모드의 BS로부터 MS로의 송신은 아웃바운드 송신이라고 하고, 리피터 모드의 MS로부터 BS로의 송신은 인바운드 송신이라고 한다.
상술된 바와 같이, 시스템(100)의 디바이스들은 통신 링크들(본 명세서에서는 채널들이라고도 함)을 사용해서 통신한다. 채널들은 물리적 채널들 및 로지컬 채널들을 포함한다. 물리적 채널들은 시스템(100) 내의 소자들 간에 정보가 송신되게 하는 물리적 통신 리소스들이다. 물리적 채널들은 유선 링크들 또는 무선 링크들을 포함할 수 있다. 물리적 채널들이 무선 링크들을 포함하면, 대응 물리적 리소스는 RF(radio frequency) 캐리어들로 분할되는 라디오 스펙트럼의 할당이며, 각각의 RF 캐리어는 프레임들 및 타임슬롯들로 분할된다. 2개의 TDMA 물리적 채널들의 슬롯들은 채널 "1" 및 채널 "2"로 레이블링된다. DMR 버스트는 미디어 스트림에 의해 변조되는 RF 캐리어의 기간이며 싱글 타임슬롯의 물리적 채널들을 나타낸다. 버스트는 DMR 표준에 정의된 TDMA 송신의 최소 독립형 유닛이다.
물리적 채널은 2개 이상의 국들 간의 로지컬 통신 경로인 로지컬 채널을 지원하도록 요구 받는다. 로지컬 채널들은 2개의 카테고리들: 음성 또는 데이터 정보를 캐리하는 트래픽 채널들; 및 커넥션들의 설정과 제어, 및 시스템(100)의 관리와 명백히 관계 있는, 시그널링을 캐리하는 제어 채널들로 나누어진다. 타겟으로부터 소스로의 시그널링은 본 명세서에서 RC(Reverse Channel) 시그널링이라고 한다. 본 실시예들의 세부 사항들은 도 2 내지 도 8을 참조해서 이제부터 기술될 것이다.
도 2는 DMR 보이스 슈퍼프레임, DMR 보이스 슈퍼프레임 내의 보이스 버스트, 보이스 버스트 내의 보코더 프레임들의 프레임워크 내에서 구현되는 실시예들을 도시한다. DMR 보이스 슈퍼프레임의 타이밍도는 (200)에 도시되어 있다. DMR 보이스 슈퍼프레임은 송신 MS에 의해 수신 MS로 송신되며, 다이렉트 모드 또는 리피터 모드로 송신될 수 있다. DMR 보이스 슈퍼프레임은 2개의 채널들 중 하나의 채널로 송신되고, "A" 내지 "F", 즉, 204-A, 204-B, 204-C, 204-D, 204-E, 204-F로 레이블링된 6개의 버스트들(204)을 포함한다. 블록들(206)을 포함하는 다른 채널은 사용되지 않을 수 있으며, 또는 시스템(100)의 다른 디바이스들에 의해 사용중일 수도 있다.
DMR 보이스 슈퍼프레임의 버스트들(204) 중 하나는 참조 부호 (210)으로 도시된다. 일반적인 버스트 구조는 본 명세서에서 "내장된 시그널링" 필드라고 언급된 버스트 중심에 있는 48-비트 필드(208) 및 2개의 108 보이스 비트 페이로드 필드들(212, 214)을 포함한다. 내장된 시그널링 필드(208)는 DMR 보이스 슈퍼프레임 내의 특정 버스트에 따라 동기화 시그널링 또는 내장된 시그널링을 캐리한다. 정의된 버스트는 송신하는데 27.5ms가 걸리며, 이어서 가드 타임 또는 CACH(Common Announcement Channel)로 2.5ms가 걸릴 수 있다. 따라서, 1 버스트는 30 ms이고; 1 및 2라고 하는 2개의 연속 타임슬롯들 중 1 프레임은 60 ms이고; 1 DMR 보이스 슈퍼프레임은 (다른 채널을 위한 타이밍으로 인해) 360 ms이다.
일 실시예에서, DMR 보이스 슈퍼프레임의 개시를 마크하는 버스트 A는 필드(208)에 (예를 들어, 인식된 동기화 패턴들의 형태로) 동기화를 포함한다. 버스트들 B 내지 F는 필드(208)에서 링크 제어(소스 및 행선 어드레스들, 메시지 타입, 길이를 포함하지만, 이들로만 제한되지는 않음), RC 시그널링 등의 내장된 시그널링을 포함할 수 있으며, 일부 구현 시나리오들에서, 버스트들 B 내지 F 중 적어도 하나의 버스트의 필드(208)는 엠프티(널)일 수 있으며 또는 일부 비사용 비트들을 가질 수 있다.
보이스 프로세싱에서 널리 공지된 바와 같이, 보코더는 FEC(forward error correction), 압축, 암호화, 인터리빙 등을 적용하기 위해 디지털화된 음성을 인코드하기 위해 송신 디바이스에 의해 사용된다. 일 실시예에서, 송신 디바이스는 매 20 ms 마다 72-비트 프레임들(FEC 포함)을 생성하는 3600 bps 보코더를 포함한다. 따라서, 보이스 버스트(204)는 3개의 72-비트 보코더 프레임들(FEC 포함)(222, 224, 226) 플러스 (220)으로 도시된 48-비트 내장된 시그널링 필드를 캐리한다. 도 3-8은, 송신 디바이스가 암호화된 보이스 비트들을 포함하는 암호 파라미터들(이 경우, IV, 키 ID 및 알고리즘 ID)을 내장된 시그널링 필드 및 보코더 프레임들로 송신하는 실시예들을 도시한다. 그러나, 암호 파라미터들을 수송하는 실시예들을 기술하기 전에, 암호 파라미터들이 획득되어 예시적인 암호 및 해독 프로세스에서 일반적으로 사용되는 방법에 대한 간략한 기술이 후술된다.
일 실시예에서, 송신 디바이스는 암호 알고리즘을 초기화하기 위해 키, 암호 알고리즘, 및 IV의 암호 파라미터들을 사용한다. 키 및 암호 알고리즘은 송신 및 수신 디바이스들 둘 다에 의해 저장되어 통상 사용되는 수개의 키들 및 알고리즘들 중 하나로부터 선택될 수 있다. 본 일례에서, 선택된 키는 40 비트 길이이며, 키 ID에 의해 유일하게 식별되고, 알고리즘(예를 들어, ARC4는 본 기술 분야에 널리 공지되어 있음)은 IV를 요구하고 유일한 알고리즘 ID에 의해 식별되는 알고리즘이다. 또한, 상이한 키들 및 알고리즘들은 보이스 메시지 대 데이터 메시지들을 암호화하는데 사용될 수 있다.
IV는 동일한 키에 의해 생성되는 다른 키 스트림들로부터 독립적인 유일한 키 스트림을 생성하도록 알고리즘에 대한 시드(seed)로서 사용되는 비트들의 블록이다. 본 일례에서, 송신 디바이스는 32 비트 길이의 IV를 생성하며, 이 IV는 각각의 초기화 및 각각의 MS에 대해 상이한 난수에 의해 초기화된다. 초기화는 파워-온할 때 또는 보이스 또는 데이터 호출 초기(beginning)에 실행될 수 있다. 또한, 견고한 암호 보호를 제공하기 위해, 각각의 DMR 패킷 데이터 유닛(PDU) 및 각각의 DMR 보이스 슈퍼프레임에 대해 상이한 키 스트림이 생성된다. 예를 들어, IV는 이전 IV에서 LFSR(Linear Feedback Shift Register)를 적용함으로써 갱신될 수 있다. 그러나, 다른 실시예들에서, 다수의 DMR 보이스 슈퍼프레임들(또는 PDU들)에 대해 또는 매 호출 마다 한번씩 키 스트림을 생성하는데 동일한 IV가 사용될 수 있지만, 이 방법들은 보다 적은 암호 보호를 제공한다. 또한, 본 명세서에 제공되는 키 및 IV 비트와이즈 길이들 및 특정 알고리즘은 단지 일례들로서 제공된 것으로 본 명세서의 교시의 범위를 제한하려는 의미가 아님을 주지해야만 한다. 따라서, 임의의 적합한 키, 알고리즘, IV, 또는 다른 관련 암호 파라미터는 구현되는 특정 암호화 방법에 따라 사용될 수 있다.
본 암호화 프로세스에 대한 설명으로 돌아가서, 플레인 정보를 보호하기 위해, 송신 디바이스는, 암호 알고리즘을 초기화하는데 사용되도록 키를 선택해서 키를 IV와 연결하며, 이는 알고리즘의 출력에서 바이트마다 키 스트림을 생성하는데 사용된다. 키 스트림은, 수신 디바이스에 송신되는, 보호된 정보를 생성하기 위해 로지컬 배타적 OR 오퍼레이터(즉, XOR)를 사용해서 플레인 정보와 조합된다. 보호된 정보를 해독하기 위해, 수신 디바이스는 송신 디바이스에서 생성된 바와 동일한 키 스트림을 생성해야만 하며, 수신 디바이스의 사용자에 의해 판독 또는 경청될 수 있는 플레인 정보를 획득하기 위해 키 스트림을 보호된 정보와 XOR해야만 한다. 그러나, 동일한 키 스트림을 생성하기 위해, 수신 디바이스는 송신 디바이스에서 사용된 동일한 키, 암호 알고리즘, 및 IV를 사용해야만 한다. 나머지 도 3-8은 DMR 보이스 슈퍼프레임의 수신 디바이스에 암호 파라미터들을 수송하기 위한 송신 디바이스, 및 해독 프로세스에서 사용될 암호 파라미터들을 추출하는 수신 디바이스에 대한 예시적인 실시예를 제공한다.
이제부터 도 3을 참조하면, 본 실시예에 따라 DMR 보이스 슈퍼프레임의 암호 파라미터들을 송신하는 방법(300)의 플로우챠트가 도시되어 있다. 일반적으로, 암호 파라미터들은 보코더 프레임 비트들을 하나 이상의 암호 파라미터들의 비트들로 대체함으로써 내장된 시그널링 필드 내에서 DMR 보이스 슈퍼프레임으로 수송된다.
특히, (302)에서, 송신 디바이스는 복수의 보코더 프레임들로부터 선택된 수의 비트들을 식별한다. 임의의 비트들이 식별 및 대체될 수 있다. 그러나, 이는 최소한의 영향을 준다는 점에서, 또는 다시 말해서 수신 디바이스에서 듣는 오디오의 최소 왜곡을 야기한다는 점에서, 최하위 비트들만을 식별 및 대체하는 것이 유익하다. 본 명세서에서 사용된 구절 "최하위 비트들(least significant bits)"은 비트 순서와 무관하게 오디오 품질에 대한 최소 인식 가능 영향을 갖는 보코더 비트들이다. 따라서, 이러한 의미로 사용되는, 최하위 비트들은 단순히 모든 보코더 비트들이 넘버링되는 방법에 따라 최저 비트 넘버링을 갖는 비트들을 나타내는 것이 아니다.
송신 디바이스는 적어도 하나의 암호 파라미터의 대응 비트들로 적어도 일부의 식별된 비트들을 대체한다(304). 도 4 및 도 5를 참조해서 후술되는 실시예들에서, 식별된 비트들은 IV의 대응 비트들로 대체되고, 특히, 식별된 비트들 각각은 변경된 IV의 대응 비트들로 대체되며, 대응 비트들은 에러 제어 비트들(즉, 에러 검출 패리티 비트들 및/또는 포워드 에러 검출 패리티 비트들)과 조합된다. 그러나, 다른 실시예에서, 식별된 비트들은 일부 삭제(truncated)되거나 단축된 IV의 대응 비트들로 대체될 수 있다. 또 다른 실시예에서, 식별된 보코더 프레임 비트들은 IV 또는 변경된 IV 외에 대안으로 키, 키 ID, 및 알고리즘 ID 등의 다른 암호 파라미터들의 비트들로 대체될 수 있다.
(306)에서, 송신 디바이스는 또한 DMR 보이스 슈퍼프레임의 내장된 시그널링 필드에 하나 이상의 암호 파라미터들을 배치한다. 임의의 암호 파라미터들(또는 그 일부)은 임의의 보이스 버스트의 하나 이상의 내장된 시그널링 필드들에 배치될 수 있다. 그러나, DMR 보이스 슈퍼프레임의 다른 정보 및 시그널링의 송신을 간섭하지 않도록, 암호 식별자들(예를 들어, 키 ID 및 알고리즘 ID) 등의 더 작은 크기의 암호 파라미터들이 F 버스트에서와 같이 다른 정보 또는 시그널링과 함께 달리 사용중이지 않은 비트들을 갖는 버스트의 내장된 시그널링 필드에 배치된다. 암호 파라미터들을 내장된 시그널링 필드내에 배치하는 일례의 실시예는 도 6 및 도 7을 참조해서 기술된다. 그 후 송신 디바이스는 하나 이상의 수신 디바이스들에 암호 파라미터들을 갖는 DMR 보이스 슈퍼프레임을 송신한다(308).
이제부터 도 4를 참조하면, 본 실시예에 따라 DMR 보이스 슈퍼프레임 내에 변경된 IV를 배치하는 방법의 플로우챠트가 도시되어 있다. 도 4는 변경된 IV의 대응 비트들들로 대체되는 선택된 보코더 프레임 비트들 각각의 특정 일례를 도시하기 위해 도 5와 관련해서 기술될 것이다. IV(502)를 생성할 때, 송신 디바이스는 IV에 대해 에러 검출 패리티 비트들을 계산하고(402), 에러 검출 패리티 비트들은 IV와 연결되어(404) 연결된 IV가 생성된다. 해시 함수들, 간단한 패리티, 체크섬 등을 포함하지만, 이들로만 제한되지는 않는 에러 검출 패리티 비트들을 생성하기 위해 임의의 에러 검출 기술들이 사용될 수 있다. 그러나, 도 5를 참조해서 기술된 실시예에서, 송신 디바이스는 IV(502)에 부가된 에러 검출 패리티 비트들(504)을 생성하기 위해 IV에 대해 CRC(cyclic redundancy check) 체크를 계산한다. 하나의 예시적인 일례에서, CRC는, 4-비트 CRC를 생성하기 위해, x4 + x + 1 등의 CRC 생성 다항식을 사용하는 다항식 연산을 사용해서 계산되지만, CRC를 계산하기 위해 임의의 다른 적합한 방법이 사용될 수 있다.
(406)에서, 송신 디바이스는 ARQ(Automatic repeat-request) 기술들, 해밍 코드(Hamming code), 골레이 코드(Golay code), 리드 솔로몬 코드(Reed-Solomon code) 등을 포함하지만, 이들로만 제한되지는 않는 임의의 적합한 에러 정정 기술을 사용해서 변경된 IV를 생성하도록 연결된 IV에 에러 정정 패리티 비트들을 부가한다. 도 5를 참조해서 기술된 실시예에서, 송신 디바이스는 36 비트 연결된 IV를 3개의 세그먼트들로 분할하고 확장된 (24, 12, 8) 골레이 코드를 연결된 IV에 적용하여, 36 FEC 패리티 비트들을 부가하여서, 72개의 비트들의 변경된 IV(506)를 생성한다. 상이한 에러 정정 기술을 사용하는 경우, 72 보다 더 많거나 더 적은 비트들이 생성될 수 있다. 송신 디바이스는 변경된 IV를 24비트들의 3개의 동일한 세그먼트들(508, 510, 512)로 분할하여, DMR 보이스 슈퍼프레임의 보코더 프레임들로 수송한다. 도 5에 도시된 바와 같이, 세그먼트(508)는 비트들 0 내지 23을 포함하고; 세그먼트(510)는 비트들 24 내지 47을 포함하며; 세그먼트(512)는 비트들 48 내지 71을 포함한다. 변경된 IV를 24-비트들의 동일한 세그먼트들로의 분할이 본 명세서의 교시들을 구현하기 위해 요구되는 것은 아니다. 변경된 IV는 전혀 분할될 필요가 없을 수도 있으며, 또는 동일하거나 동일하지 않은 수의 비트들을 갖는 상이한 수의 세그먼트들로 분할될 수도 있다.
송신 디바이스는 보코더 프레임들로부터 선택된 수의 비트들을 식별하고(408) 이 비트들을 72 비트들의 변경된 IV로 대체한다. 본 실시예에서, 송신 디바이스는 도 2에 도시된 DMR 슈퍼프레임의 6개의 버스트들(204-A 내지 204-F) 각각에서 3개의 보코더 프레임들(VF1, VF2, VF3) 각각으로부터 4개의 최하위 비트들을 식별하고 변경된 IV 비트들을 식별된 보코더 프레임 비트들의 위치들로 인터리빙한다(410). 변경된 IV가 72 비트들 보다 더 길거나 더 짧은 경우에, IV를 수송하기 위해 더 많거나 더 적은 비트들이 보코더 프레임들로부터 식별될 수 있다. 특정 3600 bps 보코더들을 사용하면, 보코더 프레임들로부터 최대 6개의 비트들이 선택되어 최소 왜곡으로 음성 신호를 송신할 수 있다.
변경된 IV 세그먼트들(508, 510, 512) 각각으로부터의 비트들은 식별된 보코더 비트들의 위치들로 순차적으로 배치될 수 있다. 그러나, 본 일례에서, 변경된 IV는 송신 중에 버스트 에러들에 대해 IV를 보호하기 위해 비연속 방법(a non-contiguous way)으로 IV 비트들을 배열하기 위해 보코더 프레임 비트 위치들로 인터리빙된다. 변경된 IV 비트들은 비트 마다 인터리빙될 수 있지만, 본 일례에서, 적은 수의 비트 블록들(예를 들어, 이 경우 4개의 비트 블록들)이 식별된 보코더 프레임 비트들의 동일 크기 블록들의 위치들로 인터리빙된다. 예를 들어, 세그먼트(508)의 블록(514)은 버스트 204-F의 보코더 프레임(VF3)에 배치된다. 세그먼트(510)의 블록(516)은 버스트 204-F의 보코더 프레임(VF2)에 배치되고; 세그먼트(512)의 블록(518)은 버스트 204-F의 보코더 프레임(VF1)에 배치된다. 유사하게, 각각의 세그먼트(508, 510, 512)로부터 다음 4-비트 블록이 버스트 204-E의 보코더 프레임들 VF3, VF2, VF1에 배치되는 등, 그런 식으로 이어진다.
상술된 바와 같이, 도 6 및 도 7은 DMR 보이스 슈퍼프레임에 암호 파라미터들(이 경우, 키 ID(702) 및 알고리즘 ID(704))을 배치하는 예시적인 일례를 제공한다. 일 실시예에서, 키 ID는 8-비트 길이이고, 알고리즘 ID는 3-비트 길이이지만, 암호 식별자들의 길이는 변할 수 있다. 특히, 방법(600)에 따라, 송신 디바이스는 하나 이상의 암호 식별자들에 대한 에러 정정 패리티 비트들을 생성하고(602), 에러 정정 패리티 비트들을 암호 식별자들과 연결한다(604). 도 7에 도시된 바와 같이, 21 FEC 패리티 비트들(706)은 키 ID(702) 및 알고리즘 ID(704)에 대해 생성된 후, 키 및 알고리즘 ID들에 부가된다. 에러 정정 패리티 비트들은 상술된 기술들 중 임의의 한 기술을 포함하는 임의의 적합한 에러 정정 기술들을 사용해서 생성되어서, 동일한 수의, 또는 더 많거나 더 적은 수의 에러 정정 패리티 비트들을 생성할 수 있으며, 또는 에러 정정 패리티 비트들이 오직 키 ID 또는 알고리즘 ID에 대해서만 계산될 수 있다. 또한, 다른 실시예에서, 송신 디바이스는 에러 정정 패리티 비트들을 생성하기 전에, 또는 에러 정정 패리티 비트들을 생성하는 대신, 하나 이상의 암호 식별자들에 대해 (예를 들어, CRC, 체크섬, 간단한 패리티 등을 사용해서) 에러 검출 패리티 비트들을 계산할 수 있다.
예시적인 구현에서, 송신 디바이스는 도 2에 도시된 DMR 보이스 슈퍼프레임의 F 버스트(204-F)의 내장된 시그널링 필드(208-F)에 키 ID(702), 알고리즘 ID(704) 및 연결된 FEC 패리티 비트들(706)을 배치한다(606). 상술된 바와 같이, 현재, 내장된 시그널링 필드가 널이기 때문에, F 버스트에 암호 파라미터들을 배치하는 것이 유익하다. 그러나, 암호 파라미터들은 DMR 보이스 슈퍼프레임의 임의의 하나 이상의 버스트들의 내장된 시그널링 필드에 배치될 수 있다. 또한, 송신 디바이스는 전체 보이스 호출(복수의 DMR 보이스 슈퍼프레임들을 포함)에 걸쳐 싱글 내장된 시그널링 필드에 암호 파라미터들을 배치할 수 있으며, 또는 호출 중에 수개의 내장된 시그널링 필드들에 암호 파라미터들을 정기적으로 배치할 수 있다. 그러나, 암호 파라미터들을 갖는 초기 헤더들이 송신된 후에 보이스 호출로의 수신 디바이스에 의한 최근 엔트리를 최상으로 용이하게 하기 위해, 송신 디바이스에 대해 호출의 매 DMR 보이스 슈퍼프레임 마다 암호 파라미터들을 배치하는 것이 더 유익하다.
도 8은 본 실시예에 따라 DMR 보이스 슈퍼프레임의 암호 파라미터들을 수신하는 방법(800)의 플로우챠트를 도시한다. 송신 디바이스로부터 보이스 송신을 수신(802)할 때, 수신 디바이스는 송신이 암호화됨을 검출한다. 예를 들어, 일 실시예에서, 수신 디바이스는, 수신 디바이스가 보이스 송신을 해독하기 위해 암호 파라미터들을 추출할 필요가 있음을 나타내는, 보이스 링크 제어(LC) 헤더에서 브라이버시 비트가 설정됨을 검출한다. 또한, 또는 대안으로, 비트가 보이스 송신 중에 내장된 LC 시그널링에서 및/또는 DMR 보이스 슈퍼프레임들로부터 암호 파라미터들을 추출할 것을 수신 디바이스에게 나타내기 위해 보이스 송신의 끝에 있는 LC를 갖는 터미네이터(Terminator)에서 설정될 수 있다. 암호 파라미터들을 추출할 것을 수신 디바이스에게 나타내는 다른 방법들이 또한 본 명세서의 교시들의 범위 내에서 구현될 수 있다.
따라서, 수신 디바이스는 DMR 보이스 슈퍼프레임(200)의 내장된 시그널링 필드로부터 적어도 하나의 암호 파라미터를 추출한다(804). 이 경우에, 수신 디바이스는 F 버스트의 내장된 시그널링 필드로부터 키 ID(702) 및 알고리즘 ID(704)를 추출하고, 존재하는 경우, 임의의 에러들을 정정하기 위해 이러한 암호 식별자들에 FEC 비트들(706)을 적용한다. 수신 디바이스는 또한 DMR 보이스 슈퍼프레임의 보코더 프레임들로부터 비트들을 추출 및 디인터리빙해서 IV를 획득한다(806).
특히, 수신 디바이스는 DMR 보이스 슈퍼프레임들의 18개의 보코더 프레임들 각각으로부터 4개의 최하위 비트들(4-비트 블록들)을 제거해서, FEC 패리티 비트들을 포함하는, 72 비트 변경된 IV를 획득하도록 4 비트 블록들을 디인터리빙한다. 상이한 구현에서, 4-비트 블록들의 부집합은 보코더 프레임들로부터 제거되어서 IV를 획득할 수 있다. FEC는 에러 보호 IV에 대해 적용되어서 32 비트 IV 및 4 비트 CRC를 획득한다. 4 비트 CRC를 검증할 때, 수신 디바이스는 키 ID에 의해 식별된 적합한 키 및 알고리즘 ID에 의해 식별된 적합한 알고리즘을 선택한다.
이 경우에, 알고리즘은 송신 디바이스에서 생성된 것과 동일한 키 스트림을 생성하기 위해 IV와 연결된 키를 사용하는 ARC4이다. DMR 보이스 슈퍼프레임의 플레인 보이스 페이로드를 획득하기 위해, 수신 디바이스는 페이로드의 암호화된 파트를 키 스트림과 XOR한다. 방법(800)은 각각의 DMR 보이스 슈퍼프레임에 대해 실행될 수 있으며, 또는 암호 파라미터들이 일단 특정 DMR 보이스 슈퍼프레임에서 획득되면, 그들은 DMR 슈퍼프레임을 해독하는데 사용될 수 있다. 각각의 다음 DMR 보이스 슈퍼프레임에 대해, 수신 디바이스는 다음 DMR 보이스 슈퍼프레임을 해독하기 위해 이전 IV의 LFSR을 사용해서 IV를 간단히 갱신할 수 있다.
상술된 명세에서, 특정 실시예들이 기술되었다. 그러나, 당업자들은, 각종 수정들 및 변경들이 이하의 청구항들에 기재된 본 발명의 범위 내에서 이루어질 수 있음을 알 것이다. 따라서, 명세 및 도면들은 제한의 의미라기 보다는 예시적인 의미로 간주되며, 모든 수정물들은 본 교시의 범위 내에 포함된다. 이점, 장점, 문제점에 대한 솔루션들, 및 임의의 이점, 장점, 또는 솔루션이 발생하거나 더욱 명백하게 되게 하는 임의의 요소(들)는 임의의 청구항들 또는 모든 청구항들의 결정적이거나, 필수적이거나, 또는 본질적인 피처들 또는 요소들로서 해석되지는 않는다. 본 발명은 단지 본 출원의 계류 중에 이루어진 임의의 보정물들 및 발표된 청구항들의 모든 동등물들을 포함해서 첨부된 청구항들에 의해서만 정의된다.
또한, 본 문서에서, 제1 및 제2(first and second), 상부 및 하부(top and bottom) 등의 관계 용어들은 엔티티들 또는 액션들 간의 임의의 실제 관계 또는 순서를 요구하거나 함축할 필요 없이 단지 하나의 엔티티 또는 액션을 다른 엔티티 또는 액션으로부터 구별하는데만 사용될 수 있다. 용어들 "포함하다(comprises)", "포함(comprising)", "갖는다(has)", "가짐(having)", "포함하다(includes)", "포함(including)", "포함하다(contains)", "포함(containing)", 또는 임의의 다른 변형물들은 배타적이지 않은 포함(a non-exclusive inclusion)을 커버해서, 요소들의 리스트를 포함하는(comprises, has, includes, contains) 프로세스, 방법, 아티클, 또는 장치가 요소들만을 포함하지 않고, 특별히 열거되거나 프로세스, 방법, 아티클, 또는 장치에 속하지 않은 다른 요소들을 포함할 수 있다. "...을 포함하다(comprises ...a, has ...a, includes ...a, contains ...a)"에 이어지는 요소는, 더 이상의 제약 없이, 요소를 포함하는(comprises, has, includes, contains) 프로세스, 방법, 아티클, 또는 장치의 동일한 추가 요소들의 존재를 배제하지 않는다. 용어들 "하나의 또는 일(a, an)"은 본 명세서에서 달리 명백히 지시되지 않는 한 하나 이상으로서 정의된다. 용어들 "실질상(substantially)", "본질적으로(essentially)", "거의(approximately)", "대략(about)" 또는 임의의 다른 버전은 당업자에게 이해되는 바와 유사하게 정의되며, 제한적이지 않은 일 실시예에서, 용어는 10% 내로 정의되며, 다른 실시예에서는 5% 내로, 또 다른 실시예에서는 1% 내로, 또 다른 실시예에서는 0.5% 내로 정의된다. 본 명세서에서 사용된 용어 "연결(coupled)"은 연결(connected)로서 정의되지만, 반듯이 직접 연결되거나 반듯이 기계적으로 연결됨은 아니다. 특정 방법으로 "구성된(configured)" 디바이스 또는 구조는 적어도 해당 방법으로 구성되지만, 열거되지 않은 방법들로 구성될 수도 있다.
일부 실시예들은, 본 명세서에 기술된 암호 파라미터들을 송신하는 방법 및 장치의 기능들의 일부, 대부분, 또는 전부, 및 특정 논-프로세서 회로들과 관련해서, 구현을 위해 하나 이상의 프로세서들을 제어하는, 마이크로프로세서들, 디지털 신호 프로세서들, 커스터마이즈드 프로세서들 및 FPGA들(field programmable gate arrays) 및 유일 저장 프로그램 명령들(소프트웨어 및 펌웨어 포함) 등의 하나 이상의 일반적인 또는 특별화된 프로세서들(또는 "프로세싱 디바이스들")로 구성될 수 있음을 알 것이다. 논-프로세서 회로들은, 라디오 수신기, 라디오 송신기, 신호 드라이버들, 클록 회로들, 전원 회로들, 및 사용자 입력 디바이스들을 포함하지만, 이들로만 제한되지 않을 수 있다. 이러한 기능들은 본 명세서에 기술된 암호 파라미터들의 송신을 실행하는 방법의 단계들로서 해석될 수 있다. 대안으로, 일부 또는 모든 기능들은 저장된 프로그램 명령들이 없는 상태 머신에 의해 구현되거나, 또는, 각각의 기능 또는 특정 기능들의 일부 조합들이 커스텀 로직으로서 구현되는 하나 이상의 ASIC(application specific integrated circuit)들로 구현될 수 있다. 물론, 양 방법들이 조합되어 사용될 수 있다. 상태 머신 및 ASIC은 상술된 설명 및 청구항 언어를 위해 "프로세싱 디바이스"로서 본 명세서에서 간주된다.
또한, 실시예는 본 명세서에 기술 및 청구된 방법을 실행하도록 컴퓨터(예를 들어, 프로세싱 디바이스 포함)를 프로그래밍하기 위해 저장된 컴퓨터 판독 가능 코드를 갖는 컴퓨터 판독 가능 기억 소자 또는 매체로서 구현될 수 있다. 이러한 컴퓨터 판독 가능 기억 소자들의 일례들은, 하드 디스크, CD-ROM, 광 기억 디바이스, 자기 기억 디바이스, ROM(Read Only Memory), PROM(Programmable Read Only Memory), EPROM(Erasable Programmable Read Only Memory), EEPROM(Electrically Erasable Programmable Read Only Memory), 및 플래시 메모리를 포함하지만, 이들로만 제한되지는 않는다. 또한, 예를 들어, 유효 시간, 현재 기술, 및 경제적 고려 사항들에 의해 동기화된 의미있는 노력 및 다수의 설계 선택 사항에도 불구하고, 본 명세서에 기술된 개념들 및 원리들에 의해 안내 받을 때, 당업자가 쉽게 소프트웨어 명령들 및 프로그램들 및 IC들을 최소 실험으로 생성할 수 있을 것이라 예상된다.
독자들이 기술적인 발명의 속성을 신속하게 확인할 수 있도록 요약서가 제공된다. 청구항들의 범위 또는 의미를 해석 또는 제한하는데 사용되지 않음을 이해하는 것과 더불어서 제시된다. 또한, 상술된 상세한 설명에서, 각종 피처들은 본 발명을 합리화하기 위해 각종 실시예들에서 함께 그룹화됨을 알 수 있다. 본 방법의 기술은 각각의 청구항에서 명백히 기재된 피처들 보다 더 많은 피처들을 필요로 한다는 의도를 반영하는 것으로 해석되어서는 안된다. 오히려, 이하의 청구항들이 반영 하는 한, 본 발명의 대상은 기술된 단독 실시예의 모든 피처들 보다 적다. 따라서, 이하의 청구항들은 상세한 설명에 통합되며, 각각의 청구항은 개별적으로 청구된 대상으로서 독립적이다.

Claims (17)

  1. ETSI(European Telecommunications Standards Institute) DMR(Digital Mobile Radio) 보이스 슈퍼프레임 내의 암호 파라미터들을 송신하는 방법으로서,
    상기 DMR 보이스 슈퍼프레임의 복수의 보이스 프레임들로부터 선택된 수의 비트들을 식별하는 단계와,
    상기 DMR 보이스 슈퍼프레임의 상기 보이스 프레임들의 상기 식별된 비트들의 적어도 일부를 제1 암호 파라미터의 대응 비트로 대체하는 단계와,
    상기 DMR 보이스 슈퍼프레임의 내장된 시그널링 필드에 적어도 제2 암호 파라미터를 배치하는 단계와,
    상기 암호 파라미터들을 포함하는 상기 DMR 보이스 슈퍼프레임을 송신하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 제1 암호 파라미터는 초기화 벡터(IV; initialization vector)를 포함하는 방법.
  3. 제2항에 있어서,
    상기 식별된 비트들의 적어도 일부를 상기 IV의 대응 비트로 대체하는 단계는,
    상기 IV를 에러 검출 패리티 비트들 또는 포워드 에러 정정 패리티 비트들 중 적어도 하나와 결합해서 변경된 IV를 생성하는 단계와,
    상기 식별된 비트들 각각을 상기 변경된 IV의 대응 비트로 대체하는 단계
    를 포함하는 방법.
  4. 제3항에 있어서,
    상기 변경된 IV를 생성하는 단계는,
    상기 IV에 대한 CRC(Cyclic Redundancy Check)를 계산하는 단계와,
    상기 CRC를 상기 IV와 연결(concatenating)해서 연결된(concatenated) IV를 생성하는 단계와,
    포워드 에러 정정(FEC) 패리티 비트들을 상기 연결된 IV에 추가해서 상기 변경된 IV를 생성하는 단계
    를 포함하는 방법.
  5. 제2항에 있어서,
    상기 식별된 비트들 각각을 대체하는 단계는 상기 식별된 비트들의 위치들에서 상기 IV의 상기 비트들을 인터리빙하는 단계를 포함하는 방법.
  6. 제1항에 있어서,
    상기 내장된 시그널링 필드에 적어도 제2 암호 파라미터를 배치하는 단계는 상기 DMR 보이스 슈퍼프레임의 버스트 F의 상기 내장된 시그널링 필드에 적어도 하나의 암호 식별자를 배치하는 단계를 포함하는 방법.
  7. 제1항에 있어서,
    상기 적어도 제2 암호 파라미터는, 암호 키 식별자, 암호 알고리즘 식별자, 에러 제어 비트들과 결합된 암호 키 식별자, 에러 제어 비트들과 결합된 암호 알고리즘 식별자, 또는 에러 제어 비트들과 결합된 암호 키 식별자 및 암호 알고리즘 식별자 중 적어도 하나를 포함하는 방법.
  8. ETSI(European Telecommunication Standards Institute) DMR(Digital Mobile Radio) 보이스 슈퍼프레임 내의 암호 파라미터들을 수신하는 방법으로서,
    보이스 프레임들을 포함하는 상기 DMR 보이스 슈퍼프레임을 수신하는 단계와,
    상기 수신된 DMR 보이스 슈퍼프레임의 내장된 시그널링 필드로부터 제1 암호 파라미터를 추출하는 단계와,
    상기 DMR 보이스 슈퍼프레임의 복수의 보이스 프레임들로부터 선택된 수의 비트들을 추출하는 단계와,
    상기 추출된 비트들을 배열해서(arranging) 제2 암호 파라미터를 획득하는 단계
    를 포함하는 방법.
  9. 제8항에 있어서,
    상기 제1 암호 파라미터는 상기 DMR 보이스 슈퍼프레임의 버스트 F의 상기 내장된 시그널링 필드로부터 추출되는 방법.
  10. 제8항에 있어서,
    상기 제1 암호 파라미터는 암호 키 식별자, 암호 알고리즘 식별자, 에러 제어 비트들과 결합된 암호 키 식별자, 에러 제어 비트들과 결합된 암호 알고리즘 식별자, 또는 에러 제어 비트들과 결합된 암호 키 식별자 및 암호 알고리즘 식별자 중 적어도 하나를 포함하는 방법.
  11. 제10항에 있어서,
    키 ID를 기반으로 선택된 키 및 상기 알고리즘 ID를 기반으로 선택된 암호 알고리즘을 사용해서 상기 수신된 DMR 슈퍼프레임을 해독하는 단계를 더 포함하는 방법.
  12. 제1항 또는 제8항에 있어서,
    상기 복수의 보코더 프레임들로부터의 상기 선택된 수의 비트들은 선택된 수의 최하위 비트들(least significant bits)을 포함하는 방법.
  13. 제12항에 있어서,
    상기 선택된 수의 최하위 비트들은 상기 DMR 보이스 슈퍼프레임의 상기 복수의 보코더 프레임들 각각으로부터 추출된 4개의 최하위 비트들을 포함하는 방법.
  14. 제8항에 있어서,
    상기 제2 암호 파라미터는 IV를 포함하고, 상기 방법은 상기 IV를 사용해서 상기 수신된 DMR 슈퍼프레임을 해독하는 단계를 더 포함하는 방법.
  15. ETSI(European Telecommunications Standards Institute) DMR(Digital Mobile Radio) 보이스 슈퍼프레임 내의 암호 파라미터들을 송신하는 디바이스로서,
    프로세싱 디바이스 - 상기 프로세싱 디바이스는, 상기 DMR 보이스 슈퍼프레임의 복수의 보이스 프레임들로부터 선택된 수의 비트들을 식별하고; 상기 DMR 보이스 슈퍼프레임의 상기 보이스 프레임들 내의 상기 식별된 비트들의 적어도 일부를 초기화 벡터(IV)의 대응 비트로 대체하며; 상기 DMR 보이스 슈퍼프레임의 내장된 시그널링 필드에 적어도 하나의 암호 식별자를 배치함 - , 및
    상기 프로세싱 디바이스에 연결되어 상기 IV 및 암호 식별자들을 포함하는 상기 DMR 보이스 슈퍼프레임을 송신하는 트랜시버
    를 포함하는 암호 파라미터 송신 디바이스.
  16. 삭제
  17. 삭제
KR1020117008686A 2008-10-17 2009-10-05 암호 파라미터들을 송신하는 방법 및 디바이스 KR101266647B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/253,411 US8422679B2 (en) 2008-10-17 2008-10-17 Method and device for sending encryption parameters
US12/253,411 2008-10-17
PCT/US2009/059503 WO2010045044A2 (en) 2008-10-17 2009-10-05 Method and device for sending encryption parameters

Publications (2)

Publication Number Publication Date
KR20110073520A KR20110073520A (ko) 2011-06-29
KR101266647B1 true KR101266647B1 (ko) 2013-05-22

Family

ID=42107135

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117008686A KR101266647B1 (ko) 2008-10-17 2009-10-05 암호 파라미터들을 송신하는 방법 및 디바이스

Country Status (8)

Country Link
US (1) US8422679B2 (ko)
EP (1) EP2347540B1 (ko)
KR (1) KR101266647B1 (ko)
CN (1) CN102187616B (ko)
AU (1) AU2009303642B2 (ko)
ES (1) ES2396951T3 (ko)
RU (1) RU2469485C1 (ko)
WO (1) WO2010045044A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101758727B1 (ko) * 2015-10-15 2017-07-18 (주)레인보우와이어리스 문자 배열 디지털 코드로 구성되는 메시지를 이용하여 은닉 정보를 전송하는 방법

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7899056B2 (en) * 2009-01-13 2011-03-01 Fujitsu Limited Device and method for reducing overhead in a wireless network
US8023513B2 (en) * 2009-02-24 2011-09-20 Fujitsu Limited System and method for reducing overhead in a wireless network
CN102307322A (zh) * 2011-08-09 2012-01-04 深圳科立讯电子有限公司 Dmr终端语音数据同传方法
CN102307075A (zh) * 2011-08-09 2012-01-04 深圳科立讯电子有限公司 Dmr通讯终端的语音传输加密方法
CN102291676A (zh) * 2011-08-09 2011-12-21 深圳科立讯电子有限公司 Dmr通讯终端在通话过程中实时更新gps信息的方法
KR101873330B1 (ko) * 2011-10-04 2018-07-03 삼성전자 주식회사 암호화 제어 방법 및 이를 지원하는 네트워크 시스템과 단말기 및 단말기 운용 방법
US8792643B1 (en) 2012-02-16 2014-07-29 Google Inc. System and methodology for decrypting encrypted media
US8687808B2 (en) 2012-04-10 2014-04-01 Comtech Ef Data Corp. Method and system for self synchronizing cryptographic parameters
CN103402198B (zh) * 2013-07-28 2016-05-18 浙江宏睿通信技术有限公司 一种无线通信终端设备加密参数传送的方法
CN103402170B (zh) * 2013-08-05 2016-08-10 深圳森虎科技股份有限公司 语音业务中传输位置信息的方法
KR20150071958A (ko) * 2013-12-19 2015-06-29 삼성전자주식회사 비밀 통화 방법 및 장치
CN105788602A (zh) * 2016-03-28 2016-07-20 北京密耳科技有限公司 一种用于话音频带压缩系统的语音加密方法和装置
CN106788959B (zh) * 2016-12-26 2019-12-13 成都三零瑞通移动通信有限公司 一种pdt集群系统加密语音同步方法
US10659437B1 (en) * 2018-09-27 2020-05-19 Xilinx, Inc. Cryptographic system
RU2718217C1 (ru) * 2019-04-05 2020-03-31 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Способ обеспечения передачи зашифрованных данных со сменой ключей шифрования и имитозащиты в цифровой системе передачи данных
CN112218291B (zh) * 2019-07-12 2023-12-19 海能达通信股份有限公司 语音通信方法、基站、移动终端及计算机可读存储介质
CN111818519B (zh) * 2020-07-16 2022-02-11 郑州信大捷安信息技术股份有限公司 一种端到端语音加密、解密方法及系统
CN113709172B (zh) * 2021-09-02 2023-07-11 北京江南天安科技有限公司 一种sdh超帧结构及其纠错方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070230407A1 (en) * 2006-03-31 2007-10-04 Petrie Michael C Dynamic, adaptive power control for a half-duplex wireless communication system
US20080175158A1 (en) * 2007-01-21 2008-07-24 Motorola, Inc. Method and device for selectively transmitting voice bursts and regenerated header bursts

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2008923A (en) * 1931-07-09 1935-07-23 Graham Patmore L Cinchoninic acid salts of piperazines
US4754482A (en) * 1985-11-26 1988-06-28 Samco Investment Company Method and apparatus for synchronizing encrypting and decrypting systems
FI101439B1 (fi) * 1995-04-13 1998-06-15 Nokia Telecommunications Oy Transkooderi, jossa on tandem-koodauksen esto
FI105001B (fi) * 1995-06-30 2000-05-15 Nokia Mobile Phones Ltd Menetelmä odotusajan selvittämiseksi puhedekooderissa epäjatkuvassa lähetyksessä ja puhedekooderi sekä lähetin-vastaanotin
US5819177A (en) * 1996-03-20 1998-10-06 Dynamic Telecommunications, Inc. Fixed wireless terminals with network management method and apparatus
US6909708B1 (en) * 1996-11-18 2005-06-21 Mci Communications Corporation System, method and article of manufacture for a communication system architecture including video conferencing
FI106082B (fi) * 1996-12-05 2000-11-15 Nokia Networks Oy Menetelmä puhekanavan takaisinkytkemisen havaitsemiseksi sekä puheenkäsittelylaite
US7140044B2 (en) * 2000-11-13 2006-11-21 Digital Doors, Inc. Data security system and method for separation of user communities
FI20002608A (fi) * 2000-11-28 2002-05-29 Nokia Corp Päästä-päähän -tahdistksen ylläpitäminen tietoliikeneyhteydellä
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
EP1693731A1 (en) 2001-07-06 2006-08-23 Nokia Corporation Digital rights management in a mobile communications environment
GB0119569D0 (en) * 2001-08-13 2001-10-03 Radioscape Ltd Data hiding in digital audio broadcasting (DAB)
WO2003036857A1 (en) * 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
KR20040059146A (ko) 2002-12-28 2004-07-05 엘지전자 주식회사 음성신호의 암호화 장치 및 방법
US7203207B2 (en) * 2003-05-30 2007-04-10 Motorola, Inc. Method for selecting an operating mode based on a detected synchronization pattern
US7339917B2 (en) * 2003-05-30 2008-03-04 Motorola, Inc. Method for selectively allocating a limited number of bits to support multiple signaling types on a low bit rate channel
US20050097315A1 (en) * 2003-10-30 2005-05-05 Tzahi Carmeli Method and apparatus to configure transmitter and receiver to encrypt and decrypt data
US20060036551A1 (en) * 2004-03-26 2006-02-16 Microsoft Corporation Protecting elementary stream content
US8626494B2 (en) * 2004-04-30 2014-01-07 Auro Technologies Nv Data compression format
EP1815380A1 (en) * 2004-11-09 2007-08-08 Koninklijke Philips Electronics N.V. Protecting a dsp algorithm
CA2594385C (en) * 2005-01-11 2012-11-27 Samsung Electronics Co., Ltd. Apparatus and method for ciphering/deciphering a signal in a communication system
CN101180828B (zh) * 2005-05-16 2012-12-05 艾利森电话股份有限公司 用于在综合网络中加密和传输数据的装置与方法
US20070053512A1 (en) * 2005-09-02 2007-03-08 Sbc Knowledge Ventures Lp Method and apparatus for improving security in a voice over internet protocol session
US8687804B2 (en) * 2006-11-01 2014-04-01 Microsoft Corporation Separating control and data operations to support secured data transfers
US8144846B2 (en) * 2007-01-08 2012-03-27 Motorola Solutions, Inc. System and method for interrupting a transmitting communication unit in a communication system
US8842834B2 (en) 2007-03-19 2014-09-23 Harris Corporation Robust delivery of packet based secure voice

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070230407A1 (en) * 2006-03-31 2007-10-04 Petrie Michael C Dynamic, adaptive power control for a half-duplex wireless communication system
US20080175158A1 (en) * 2007-01-21 2008-07-24 Motorola, Inc. Method and device for selectively transmitting voice bursts and regenerated header bursts

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101758727B1 (ko) * 2015-10-15 2017-07-18 (주)레인보우와이어리스 문자 배열 디지털 코드로 구성되는 메시지를 이용하여 은닉 정보를 전송하는 방법

Also Published As

Publication number Publication date
AU2009303642B2 (en) 2013-03-28
AU2009303642A1 (en) 2010-04-22
RU2469485C1 (ru) 2012-12-10
ES2396951T3 (es) 2013-03-01
US8422679B2 (en) 2013-04-16
WO2010045044A3 (en) 2010-07-01
EP2347540A2 (en) 2011-07-27
WO2010045044A2 (en) 2010-04-22
EP2347540A4 (en) 2012-05-02
US20100098254A1 (en) 2010-04-22
CN102187616B (zh) 2014-03-05
CN102187616A (zh) 2011-09-14
EP2347540B1 (en) 2012-12-05
KR20110073520A (ko) 2011-06-29

Similar Documents

Publication Publication Date Title
KR101266647B1 (ko) 암호 파라미터들을 송신하는 방법 및 디바이스
US5594797A (en) Variable security level encryption
RU2273102C2 (ru) Способ и устройство для шифрования передач в системе связи
US20090274302A1 (en) Method for deriving traffic encryption key
CA2594385C (en) Apparatus and method for ciphering/deciphering a signal in a communication system
US8824681B2 (en) Method and device for link layer decrypting and/or encrypting a voice message stream already supporting end to end encryption
US20110138173A1 (en) Sending apparatus, receiving apparatus, sending method, and receiving method
JP2012044675A5 (ko)
JP2011172244A5 (ko)
WO2009132598A1 (en) Method for deriving traffic encryption key
CA2871492C (en) Method and apparatus for restricting radio access to a system
US20050135803A1 (en) Gigabit ethernet passive optical network and method for accurately detecting data errors
KR100969649B1 (ko) 무선통신시스템의 암호화 보호 방법 및 장치
KR101289810B1 (ko) 송신기, 수신기, 데이터 전송 방법, 데이터 수신 방법 및 데이터 송수신 방법
CN101282196A (zh) 经由空中接口传输数据分组
Mohasefi et al. DSBS: A novel dependable secure broadcast stream over lossy and non-synchronized channels
WO2012053109A1 (ja) 通信制御装置、送信装置、受信装置、通信システムおよび通信制御方法

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170504

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180425

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190514

Year of fee payment: 7