KR101353209B1 - 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지의 보안 - Google Patents

무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지의 보안 Download PDF

Info

Publication number
KR101353209B1
KR101353209B1 KR1020117026189A KR20117026189A KR101353209B1 KR 101353209 B1 KR101353209 B1 KR 101353209B1 KR 1020117026189 A KR1020117026189 A KR 1020117026189A KR 20117026189 A KR20117026189 A KR 20117026189A KR 101353209 B1 KR101353209 B1 KR 101353209B1
Authority
KR
South Korea
Prior art keywords
gsk
multicast group
multicast
parameter
given
Prior art date
Application number
KR1020117026189A
Other languages
English (en)
Other versions
KR20120015312A (ko
Inventor
키란쿠마르 안찬
함시니 바스카란
알렉산더 간트만
패트릭 제이 휴즈
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20120015312A publication Critical patent/KR20120015312A/ko
Application granted granted Critical
Publication of KR101353209B1 publication Critical patent/KR101353209B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/30Resource management for broadcast services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

일 실시형태에서, 서버는, 소정의 멀티캐스트 그룹에 대한 적어도 하나의 그룹 세션 키 (GSK) 파라미터를 업데이트하는 것으로 결정하고, 그 적어도 하나의 GSK 파라미터는 멀티캐스트 통신 세션 동안에 소정의 멀티캐스트 그룹의 멤버들 간에 교환되는 멀티캐스트 메시징의 암호화, 암호해독 및/또는 인증을 허용하도록 구성된다. 서버는, 소정의 멀티캐스트 그룹에 대한 적어도 하나의 GSK 파라미터의 업데이트가 이용가능하다는 통지를 소정의 멀티캐스트 그룹의 복수의 멀티캐스트 그룹 멤버들에게 전송한다. 멀티캐스트 그룹 멤버들 중 적어도 하나의 멀티캐스트 그룹 멤버가, 통지를 수신하고, 업데이트된 적어도 하나의 GSK 파라미터를 검색하기 위한 프로비저닝 요청을 전송하며, 그 프로비저닝 요청은 소정의 멀티캐스트 그룹 멤버에게 특정된 정보를 포함한다. 서버는, 업데이트된 적어도 하나의 GSK 파라미터를 생성 및 암호화하고, 암호화된 적어도 하나의 GSK 파라미터를 소정의 멀티캐스트 그룹 멤버에게 전송한다.

Description

무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지의 보안{SECURING MESSAGES ASSOCIATED WITH A MULTICAST COMMUNICATION SESSION WITHIN A WIRELESS COMMUNICATIONS SYSTEM}
35 U.S.C.§119 하의 우선권 주장
본 특허출원은, 본 양수인에게 양도되고 본 명세서에 완전히 참조로서 명백히 포함된, 2009년 4월 3일에 출원된 "SECURING MESSAGES ASSOCIATED WITH A MULTICAST COMMUNICATION SESSION WITHIN A WIRELESS COMMUNICATIONS SYSTEM" 이라는 명칭의 미국 가출원 제61/166,617호에 대한 우선권을 주장한다.
본 발명은 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들의 보안에 관한 것이다.
무선 통신 시스템들은 제 1 세대 아날로그 무선 전화 서비스 (1G), (잠정적인 2.5G 및 2.75G 네트워크들을 포함한) 제 2 세대 (2G) 디지털 무선 전화 서비스 및 제 3 세대 (3G) 고속 데이터/인터넷 가능 무선 서비스를 포함하는 다양한 세대를 통해 발전되어 왔다. 셀룰러 및 PCS (Personal Communications Service) 시스템들을 포함하여, 다수의 상이한 타입의 무선 통신 시스템들이 현재 사용되고 있다. 공지된 셀룰러 시스템들의 예로는 셀룰러 아날로그 어드밴스드 이동 전화 시스템 (AMPS), 및 코드 분할 다중 액세스 (CDMA), 주파수 분할 다중 액세스 (FDMA), 시분할 다중 액세스 (TDMA), TDMA 의 이동 액세스용 글로벌 시스템 (GSM) 변형체, 그리고 TDMA 기술과 CDMA 기술 양자를 이용하는 더 새로운 하이브리드 디지털 통신 시스템들에 기초한 디지털 셀룰러 시스템들을 포함한다.
CDMA 이동 통신을 제공하는 방법은, 본 명세서에서 IS-95 라고 지칭되는 "듀얼 모드 광대역 확산 스펙트럼 셀룰러 시스템을 위한 이동국-기지국 호환성 표준 (Mobile Station-Base Station Compatibility Standard for Dual-Mode Wideband Spread Spectrum Cellular System)" 이라는 명칭의 TIA/EIA/IS-95-A 에서 전기 통신 산업 협회/전자 산업 협회에 의해 미국에서 표준화되었다. 결합된 AMPS 및 CDMA 시스템들은 TIA/EIA 표준 IS-98 에 기술되어 있다. 다른 통신 시스템들은, 광대역 CDMA (WCDMA), (예를 들어, CDMA2000 1xEV-DO 표준과 같은) CDMA2000 또는 TD-SCDMA 라고 지칭되는 것을 커버하는 표준인 IMT-2000/UM, 즉, 국제 이동 전기 통신 시스템 2000/유니버설 이동 전기 통신 시스템에 기술되어 있다.
무선 통신 시스템들에서, 이동국들, 핸드셋들, 또는 액세스 단말기들 (AT) 은, 기지국들에 인접하거나 또는 그 주위의 특정 지리적 구역들 내에서 통신 링크들 또는 서비스를 지원하는 고정된 위치의 기지국들 (또한 셀 사이트들 또는 셀들이라고도 지칭됨) 로부터 신호들을 수신한다. 기지국들은 엔트리 포인트들을 액세스 네트워크 (AN)/무선 액세스 네트워크 (RAN) 에 제공하며, 일반적으로, 이 AN/RAN 은 서비스 품질 (QoS) 요건들에 기초하여 트래픽을 구별하기 위한 방법들을 지원하는 표준 인터넷 엔지니어링 태스크 포스 (IETF) 기반 프로토콜들을 이용하는 패킷 데이터 네트워크이다. 따라서, 일반적으로, 기지국들은 공중 경유 (over the air) 인터페이스를 통해 AT들과 상호작용하고, 인터넷 프로토콜 (IP) 네트워크 데이터 패킷들을 통해 AN 과 상호작용한다.
무선 전기 통신 시스템들에서, 푸시-투-토크 (PTT) 능력은 서비스 섹터들 및 소비자들에게 인기를 얻고 있다. PTT 는, CDMA, FDMA, TDMA, GSM 등과 같은 표준 상업적 무선 인프라구조들을 통해 동작하는 "디스패치" 음성 서비스를 지원할 수 있다. 디스패치 모델에서, 엔드포인트 (AT) 들 간의 통신은 가상 그룹들 내에서 발생하고, 여기서, 일 "화자" 의 음성은 하나 이상의 "청자" 에게 송신된다. 이러한 타입의 통신의 하나의 실례는 디스패치 호, 또는 간단히 PTT 호라고 통상 지칭된다. PTT 호는, 호의 특성을 정의하는 그룹의 예시이다. 본질적으로, 그룹은 그룹명 또는 그룹 식별과 같은 멤버 리스트 및 연관된 정보에 의해 정의된다.
종래, 무선 통신 네트워크 내에서의 데이터 패킷들은 단일 목적지 또는 액세스 단말기로 전송되도록 구성되어져 왔다. 단일 목적지로의 데이터의 송신은 "유니캐스트" 라고 지칭된다. 이동 통신물이 증가함에 따라, 소정의 데이터를 다수의 액세스 단말기들에게 동시에 송신하는 능력이 더 중요하게 되었다. 이에 따라, 프로토콜들은, 다수의 목적지들 또는 타깃 액세스 단말기들로의 동일한 패킷 또는 메시지의 동시적인 데이터 송신을 지원하도록 채택되고 있다. "브로드캐스트" 는 (예를 들어, 소정의 서비스 제공자에 의해 서비스되는 소정의 셀 내에서 등) 모든 목적지들 또는 액세스 단말기들로의 데이터 패킷들의 송신을 지칭하지만, "멀티캐스트" 는 목적지들 또는 액세스 단말기들의 소정 그룹으로의 데이터 패킷들의 송신을 지칭한다. 일 예에서, 목적지들의 소정 그룹 또는 "멀티캐스트 그룹" 은, (예를 들어, 소정의 서비스 제공자에 의해 서비스되는 소정의 그룹 내에서 등) 전부보다는 작지만 2개 이상의 가능한 목적지들 또는 액세스 단말기들을 포함할 수도 있다. 하지만, 특정 상황에서, 멀티캐스트 그룹은 유니캐스트와 유사하게 오직 하나의 액세스 단말기를 포함하거나, 또는 대안적으로, 멀티캐스트 그룹은 브로드캐스트와 유사하게 (예를 들어, 셀 또는 섹터 내에서의) 모든 액세스 단말기들을 포함한다는 것이 적어도 가능하다.
브로드캐스트 및/또는 멀티캐스트는, 멀티캐스트 그룹을 수용하기 위해 복수의 순차적인 유니캐스트 동작들을 수행하는 것, 다수의 데이터 송신물들을 동시에 처리하기 위해 고유의 브로드캐스트/멀티캐스트 채널 (BCH) 을 할당하는 것 등과 같은 다수의 방식으로 무선 통신 시스템들 내에서 수행될 수도 있다. 푸시-투-토크 통신을 위해 브로드캐스트 채널을 이용하는 종래의 시스템은, "CDMA 1x-EVDO 셀룰러 네트워크를 이용한 푸시-투-토크 그룹 호 시스템 (Push-To-Talk Group Call System Using CDMA 1x-EVDO Cellular Network)" 이라는 명칭의 2007년 3월 1일자 미국특허출원공개공보 제2007/0049314호에 기술되어 있으며, 그 내용은 본 명세서에 참조로서 완전히 포함된다. 공개공보 제2007/0049314호에 기술된 바와 같이, 브로드캐스트 채널은 종래의 시그널링 기술들을 이용하여 푸시-투-토크 호들에 대해 사용될 수 있다. 브로드캐스트 채널의 사용이 종래의 유니캐스트 기술들에 비해 대역폭 요건들을 개선시킬 수도 있지만, 브로드캐스트 채널의 종래의 시그널링은 여전히 부가적인 오버헤드 및/또는 지연을 발생시킬 수 있고, 시스템 성능을 저하시킬 수도 있다.
제 3 세대 파트너쉽 프로젝트 2 ("3GPP2") 는 CDMA2000 네트워크들에서 멀티캐스트 통신을 지원하기 위한 브로드캐스트 멀티캐스트 서비스 (BCMCS) 규격을 정의한다. 이에 따라, "CDMA2000 고속 레이트 브로드캐스트-멀티캐스트 패킷 데이터 공중 인터페이스 규격 (CDMA2000 High Rate Broadcast-Multicast Packet Data Air Interface Specification)" 이라는 명칭의 2006년 2월 14일자, 버전 1.0 C.S0054-A 인 3GPP2 의 BCMCS 규격의 버전이 본 명세서에 참조로서 완전히 포함된다.
일 실시형태에서, 서버는, 소정의 멀티캐스트 그룹에 대한 적어도 하나의 그룹 세션 키 (group session key; GSK) 파라미터를 업데이트하는 것으로 결정하고, 그 적어도 하나의 GSK 파라미터는 멀티캐스트 통신 세션 동안에 소정의 멀티캐스트 그룹의 멤버들 간에 교환되는 멀티캐스트 메시징의 암호화, 암호해독 및/또는 인증을 허용하도록 구성된다. 서버는, 소정의 멀티캐스트 그룹에 대한 적어도 하나의 GSK 파라미터의 업데이트가 이용가능하다는 통지를 소정의 멀티캐스트 그룹의 복수의 멀티캐스트 그룹 멤버들에게 전송한다. 멀티캐스트 그룹 멤버들 중 적어도 하나의 멀티캐스트 그룹 멤버가, 통지를 수신하고, 업데이트된 적어도 하나의 GSK 파라미터를 검색하기 위한 프로비저닝 요청 (provisioning request) 을 전송하며, 그 프로비저닝 요청은 소정의 멀티캐스트 그룹 멤버에게 특정된 정보를 포함한다. 서버는, 업데이트된 적어도 하나의 GSK 파라미터를 생성 및 암호화하고, 암호화된 적어도 하나의 GSK 파라미터를 소정의 멀티캐스트 그룹 멤버에게 전송한다.
본 발명의 실시형태들에 대한 더 완전한 이해 및 그 다수의 부수적인 이점들은, 발명의 한정이 아닌 예시를 위해서만 제시되는 첨부 도면들과 관련하여 고려될 때 다음의 상세한 설명을 참조함으로써 더 양호하게 이해되는 것과 같이 용이하게 획득될 것이다.
도 1 은 본 발명의 적어도 하나의 실시형태에 따른 액세스 단말기들 및 액세스 네트워크들을 지원하는 무선 네트워크 아키텍처의 도면이다.
도 2a 는 본 발명의 일 실시형태에 따른 캐리어 네트워크를 예시한다.
도 2b 는 도 1 의 무선 통신 (100) 의 일 예를 예시한다.
도 3 은 본 발명의 적어도 하나의 실시형태에 따른 액세스 단말기의 예시이다.
도 4 는 종래의 유니캐스트 키 분배 프로세스를 예시한다.
도 5 는 본 발명의 일 실시형태에 따른 멀티캐스트 키 분배 프로세스를 예시한다.
도 6 은 본 발명의 일 실시형태에 따른 멀티캐스트 통신 세션을 예시한다.
본 발명의 양태들은 본 발명의 특정 실시형태들에 관한 다음의 설명 및 관련 도면들에 개시된다. 대안적인 실시형태들이 본 발명의 범위로부터의 일탈함 없이 안출될 수도 있다. 부가적으로, 본 발명의 널리 공지된 엘리먼트들은 본 발명의 관련 상세를 불명료하게 하지 않도록 상세히 기술되지 않거나 생략될 것이다.
단어 "예시적인" 및/또는 "실시예" 는 "예, 실례, 또는 예시로서 기능하는" 을 의미하도록 본 명세서에서 사용된다. "예시적인" 및/또는 "실시예" 로서 본 명세서에서 기술되는 임의의 실시형태는 다른 실시형태들에 비해 반드시 바람직하거나 유리한 것으로서 해석될 필요는 없다. 마찬가지로, 용어 "발명의 실시형태들" 은 발명의 모든 실시형태들이 설명된 특징, 이점 또는 동작 모드를 포함해야 할 것을 요구하지는 않는다.
또한, 다수의 실시형태들은, 예를 들어, 컴퓨팅 디바이스의 엘리먼트들에 의해 수행될 액션들의 시퀀스의 관점에서 기술된다. 본 명세서에서 기술되는 다양한 액션들은 특정 회로들 (예를 들어, 주문형 집적 회로 (ASIC)) 에 의해, 하나 이상의 프로세서들에 의해 실행되는 프로그램 명령들에 의해, 또는 이들 양자의 조합에 의해 수행될 수 있다는 것이 인지될 것이다. 부가적으로, 본 명세서에서 기술되는 액션들의 이들 시퀀스는, 실행시, 연관된 프로세서로 하여금 본 명세서에 기술된 기능을 수행하게 할 수 있는 컴퓨터 명령들의 대응하는 세트가 저장된 임의의 형태의 컴퓨터 판독가능 저장 매체 내에 전부 수록된다고 고려될 수 있다. 따라서, 본 발명의 다양한 양태들은 다수의 상이한 형태들로 구현될 수도 있으며, 이들 형태들 모두는 본 청구물의 범위 내에 있는 것으로 고려된다. 또한, 본 명세서에서 기술되는 실시형태들 각각에 대해, 임의의 그러한 실시형태들의 대응하는 형태가, 예를 들어, 기술된 액션을 수행"하도록 구성된 로직"으로서 본 명세서에 기술될 수도 있다.
액세스 단말기 (AT) 라고 본 명세서에서 지칭되는 고속 데이터 레이트 (HDR) 가입자국은 이동식이거나 고정식일 수도 있으며, 모뎀 풀 트랜시버 (MPT) 들 또는 기지국 (BS) 들이라고 본 명세서에서 지칭되는 하나 이상의 HDR 기지국들과 통신할 수도 있다. 액세스 단말기는 하나 이상의 모뎀 풀 트랜시버들을 통해, 모뎀 풀 제어기 (MPC), 기지국 제어기 (BSC) 및/또는 패킷 제어 기능부 (PCF) 라고 지칭되는 HDR 기지국 제어기로 데이터 패킷들을 송수신한다. 모뎀 풀 트랜시버들 및 모뎀 풀 제어기들은 액세스 네트워크로 지칭된 네트워크의 일부이다. 액세스 네트워크는 다수의 액세스 단말기들 간에서 데이터 패킷들을 전송한다.
액세스 네트워크는 회사 인트라넷 또는 인터넷과 같은, 액세스 네트워크 외부의 부가적인 네트워크들에 더 접속될 수도 있으며, 각각의 액세스 단말기와 그러한 외부 네트워크들 사이에서 데이터 패킷들을 전송할 수도 있다. 하나 이상의 모뎀 풀 트랜시버들과 액티브 트래픽 채널 접속을 확립한 액세스 단말기는 액티브 액세스 단말기로 지칭되며, 트래픽 상태에 있다고 한다. 하나 이상의 모뎀 풀 트랜시버들과 액티브 트래픽 채널 접속을 확립하는 중에 있는 액세스 단말기는 접속 셋업 상태에 있다고 한다. 액세스 단말기는, 예를 들어, 광섬유 또는 동축 케이블을 사용하여 무선 채널을 통해 또는 유선 채널을 통해 통신하는 임의의 데이터 디바이스일 수도 있다. 액세스 단말기는, 또한, PC 카드, 콤팩트 플래시, 외부 또는 내부 모뎀, 또는 무선 또는 유선 전화를 포함하지만 이에 한정되지 않는 임의의 다수의 타입의 디바이스들일 수도 있다. 액세스 단말기가 모뎀 풀 트랜시버로 신호들을 전송하는 통신 링크는 역방향 링크 또는 트래픽 채널로 지칭된다. 모뎀 풀 트랜시버가 액세스 단말기로 신호들을 전송하는 통신 링크는 순방향 링크 또는 트래픽 채널로 지칭된다. 본 명세서에 사용된 바와 같이, 용어 트래픽 채널은 순방향 또는 역방향 트래픽 채널 중 어느 하나를 지칭할 수 있다.
도 1 은 본 발명의 적어도 하나의 실시형태에 따른 무선 시스템 (100) 의 하나의 예시적인 실시형태의 블록도를 예시한 것이다. 시스템 (100) 은, 패킷 스위칭 데이터 네트워크 (예를 들어, 인트라넷, 인터넷, 및/또는 캐리어 네트워크 (126)) 와 액세스 단말기들 (102, 108, 110, 112) 사이의 데이터 접속을 제공하는 네트워크 장비에 액세스 단말기 (102) 를 접속시킬 수 있는 액세스 네트워크 또는 무선 액세스 네트워크 (RAN; 120) 와, 공중 인터페이스 (104) 를 통해, 통신하는 셀룰러 전화 (102) 와 같은 액세스 단말기들을 포함할 수 있다. 여기에 도시된 바와 같이, 액세스 단말기는 셀룰러 전화 (102), 개인 휴대 정보 단말기 (PDA; 108), 양방향 텍스트 페이저로서 여기에 도시된 페이저 (110), 또는 심지어, 무선 통신 포털을 갖는 별개의 컴퓨터 플랫폼 (112) 일 수 있다. 따라서, 본 발명의 실시형태들은 무선 모뎀, PCMCIA 카드, 개인용 컴퓨터, 전화, 또는 이들의 임의의 조합 또는 하위조합을 제한없이 포함하는, 무선 통신 포털을 포함하거나 무선 통신 능력을 갖는 임의의 형태의 액세스 단말기 상에서 실현될 수 있다. 또한, 본 명세서에 사용된 바와 같이, 용어 "액세스 단말기", "무선 디바이스", "클라이언트 디바이스", "이동 단말기" 및 이들의 변형물은 상호교환 가능하게 사용될 수도 있다.
도 1 을 다시 참조하면, 무선 네트워크 (100) 의 컴포넌트들, 및 본 발명의 예시적인 실시형태들의 엘리먼트들의 상호관계는 예시된 구성에 한정되지 않는다. 시스템 (100) 은 단지 예시적이며, 무선 클라이언트 컴퓨팅 디바이스들 (102, 108, 110, 112) 과 같은 원격 액세스 단말기들로 하여금 그들 서로 사이에 및 그들 서로 중에, 및/또는, 캐리어 네트워크 (126), 인터넷, 및/또는 다른 원격 서버들을 제한없이 포함하는 RAN (120) 및 공중 인터페이스 (104) 를 통해 접속된 컴포넌트들 사이에 및 그 컴포넌트들 중에 공중 경유로 통신하게 하는 임의의 시스템을 포함할 수 있다.
RAN (120) 은 기지국 제어기/패킷 제어 기능부 (BSC/PCF; 122) 로 전송된 메시지들 (통상적으로 데이터 패킷들로서 전송됨) 을 제어한다. BSC/PCF (122) 는 패킷 데이터 서비스 노드 (100; "PDSN") 와 액세스 단말기들 (102/108/110/112) 사이에서 베어러 채널들 (즉, 데이터 채널들) 의 시그널링, 확립, 및 분해를 담당한다. 링크 레이어 암호화가 인에이블되면, BSC/PCF (122) 는 또한, 공중 인터페이스 (104) 를 통해 컨텐츠를 포워딩하기 전에 그 컨텐츠를 암호화한다. BSC/PCF (122) 의 기능은 당업계에 널리 공지되어 있어, 간략화를 위해 더 설명하지 않을 것이다. 캐리어 네트워크 (126) 는 네트워크, 인터넷 및/또는 공중 스위칭 전화 네트워크 (PSTN) 에 의해 BSC/PCF (122) 와 통신할 수도 있다. 대안적으로, BSC/PCF (122) 는 인터넷 또는 외부 네트워크에 직접 접속할 수도 있다. 통상적으로, 캐리어 네트워크 (126) 와 BSC/PCF (122) 사이의 네트워크 또는 인터넷 접속은 데이터를 전송하고, PSTN 은 음성 정보를 전송한다. BSC/PCF (122) 는 다수의 기지국들 (BS) 또는 모뎀 풀 트랜시버들 (MPT; 124) 에 접속될 수 있다. 캐리어 네트워크와 유사한 방식으로, BSC/PCF (122) 는 통상적으로, 데이터 전송 및/또는 음성 정보를 위해 네트워크, 인터넷 및/또는 PSTN 에 의해 MPT/BS (124) 에 접속된다. MPT/BS (124) 는 데이터 메시지들을, 셀룰러 전화 (102) 와 같은 액세스 단말기들에 무선으로 브로드캐스트할 수 있다. 당업계에 공지된 바와 같이, MPT/BS (124), BSC/PCF (122), 및 다른 컴포넌트들은 RAN (120) 을 형성할 수도 있다. 그러나, 대안적인 구성들이 또한 이용될 수도 있으며, 본 발명은 예시된 구성에 한정되지 않는다. 예를 들어, 또 다른 실시형태에서, BSC/PCF (122) 및 하나 이상의 MPT/BS (124) 의 기능은 BSC/PCF (122) 및 MPT/BS (124) 양자의 기능을 갖는 단일의 "하이브리드" 모듈로 축약될 수도 있다.
도 2a 는 본 발명의 일 실시형태에 따른 캐리어 네트워크 (126) 를 예시한 것이다. 도 2a 의 실시형태에서, 캐리어 네트워크 (126) 는 패킷 데이터 서빙 노드 (PDSN; 160), 브로드캐스트 서빙 노드 (BSN; 165), 애플리케이션 서버 (170) 및 인터넷 (175) 을 포함한다. 그러나, 대안적인 실시형태들에서, 애플리케이션 서버 (170) 및 다른 컴포넌트들은 캐리어 네트워크 외부에 위치될 수도 있다. PDSN (160) 은 예를 들어 cdma2000 무선 액세스 네트워크 (RAN; 예를 들어, 도 1 의 RAN (120)) 를 이용하여 이동국들 (예를 들어, 도 1 로부터의 도면부호 102, 108, 110, 112 와 같은 액세스 단말기들) 에 대한 인터넷 (175), 인트라넷들 및/또는 원격 서버들 (예를 들어, 애플리케이션 서버 (170)) 로의 액세스를 제공한다. 액세스 게이트웨이로서 작동한다면, PDSN (160) 은 심플 IP 및 이동 IP 액세스, 외부 에이전트 지원, 및 패킷 전송을 제공할 수도 있다. 당업계에 공지된 바와 같이, PDSN (160) 은 인증, 인가 및 과금 (AAA) 서버들 및 다른 지원 인프라구조에 대한 클라이언트로서 작동할 수 있으며, IP 네트워크로의 게이트웨이를 이동국들에게 제공한다. 도 2a 에 도시된 바와 같이, PDSN (160) 은 종래의 A10 접속을 통해 RAN (120; 예를 들어, BSC/PCF (122)) 과 통신할 수도 있다. A10 접속은 당업계에 널리 공지되어 있어, 간략화를 위해 더 기술하지 않을 것이다.
도 2a 를 참조하면, 브로드캐스트 서빙 노드 (BSN; 165) 는 멀티캐스트 및 브로드캐스트 서비스들을 지원하도록 구성될 수도 있다. BSN (165) 을 이하 더 상세히 기술할 것이다. BSN (165) 은 브로드캐스트 (BC) A10 접속을 통해 RAN (120; 예를 들어, BSC/PCF (122)) 과 통신하고, 인터넷 (175) 을 통해 애플리케이션 서버 (170) 와 통신한다. BCA10 접속이 멀티캐스트 및/또는 브로드캐스트 메시징을 전송하는데 이용된다. 이에 따라, 애플리케이션 서버 (170) 는 인터넷 (175) 을 통해 PDSN (160) 으로 유니캐스트 메시징을 전송하고, 인터넷 (175) 을 통해 BSN (165) 으로 멀티캐스트 메시징을 전송한다.
일반적으로, 이하, 더 상세히 기술되는 바와 같이, RAN (120) 은 BCA10 접속을 통해 BSN (165) 으로부터 수신된 멀티캐스트 메시지들을, 공중 인터페이스 (104) 의 브로드캐스트 채널 (BCH) 을 통해 하나 이상의 액세스 단말기들 (200) 로 송신한다.
도 2b 는 도 1 의 무선 통신 (100) 의 일 예를 더 상세히 예시한 것이다. 특히, 도 2b 를 참조하면, AT들 (1...N) 은 상이한 패킷 데이터 네트워크 엔드포인트들에 의해 서비스되는 위치들에서 RAN (120) 에 접속하는 것으로 도시되어 있다. 이에 따라, AT들 (1 및 3) 은 (예를 들어, PDSN (160), BSN (165), 홈 에이전트 (HA), 외부 에이전트 (FA) 등에 대응할 수도 있는) 제 1 패킷 데이터 네트워크 엔드포인트 (162) 에 의해 서비스되는 일부에서 RAN (120) 에 접속한다. 제 1 패킷 데이터 네트워크 엔드포인트 (162) 는 결국 라우팅 유닛 (188) 을 통해 인터넷 (175) 에 접속하고/접속하거나 인증, 인가 및 과금 (AAA) 서버 (182), 프로비저닝 서버 (184), 인터넷 프로토콜 (IP) 멀티미디어 서브시스템 (IMS)/세션 개시 프로토콜 (SIP) 등록 서버 (186) 및/또는 애플리케이션 서버 (170) 중 하나 이상에 접속한다. AT들 (2 및 5...N) 은 (예를 들어, PDSN (160), BSN (165), FA, HA 등에 대응할 수도 있는) 제 2 패킷 데이터 네트워크 엔드포인트 (164) 에 의해 서비스되는 일부에서 RAN (120) 에 접속한다. 제 1 패킷 데이터 네트워크 엔드포인트 (162) 와 유사하게, 제 2 패킷 데이터 네트워크 엔드포인트 (164) 는 결국 라우팅 유닛 (188) 을 통해 인터넷 (175) 에 접속하고/접속하거나 인증, 인가 및 과금 (AAA) 서버 (182), 프로비저닝 서버 (184), IMS/SIP 등록 서버 (186) 및/또는 애플리케이션 서버 (170) 중 하나 이상에 접속한다. AT (4) 는 인터넷 (175) 에 직접적으로 접속한 후에, 인터넷 (175) 을 통해 상술된 시스템 컴포넌트들 중 임의의 컴포넌트에 접속할 수 있다.
도 2b 를 참조하면, AT들 (1, 3 및 5...N) 은 무선 셀 폰들로서 예시되어 있고, AT (2) 는 무선 태블릿 PC 로서 예시되어 있으며, AT (4) 는 유선 데스크톱 스테이션으로서 예시되어 있다. 그러나, 다른 실시형태들에서, 무선 통신 시스템 (100) 이 임의의 타입의 AT 에 접속할 수 있고, 도 2b 에 예시된 예들이 시스템 내에 구현될 수도 있는 AT들의 타입들을 한정하는 것으로 의도되지 않는다는 것을 인식할 것이다. 또한, AAA (182), 프로비저닝 서버 (184), IMS/SIP 등록 서버 (186) 및 애플리케이션 서버 (170) 는 각각 구조적으로 개별적인 서버들로 예시되어 있지만, 본 발명의 적어도 하나의 실시형태에서 이들 서버들 중 하나 이상이 통합될 수도 있다.
도 3 을 참조하면, 셀룰러 전화와 같은 액세스 단말기 (200; 여기서는 무선 디바이스) 는, 캐리어 네트워크 (126), 인터넷 및/또는 다른 원격 서버들 및 네트워크들로부터 결국 유래될 수도 있는, RAN (120) 으로부터 송신된 소프트웨어 애플리케이션들, 데이터 및/또는 커맨드들을 수신 및 실행할 수 있는 플랫폼 (202) 을 갖는다. 플랫폼 (202) 은, 주문형 집적 회로 ("ASIC"; 208), 또는 다른 프로세서, 마이크로프로세서, 로직 회로, 또는 다른 데이터 프로세싱 디바이스에 동작가능하게 커플링된 트랜시버 (206) 를 포함할 수 있다. ASIC (208) 또는 다른 프로세서는, 무선 디바이스의 메모리 (212) 내의 임의의 상주 프로그램들과 상호작용하는 애플리케이션 프로그래밍 인터페이스 ("API"; 210) 레이어를 실행한다. 메모리 (212) 는 판독 전용 메모리 또는 랜덤 액세스 메모리 (RAN 및 ROM), EEPROM, 플래시 카드, 또는 컴퓨터 플랫폼들에 공통인 임의의 메모리로 이루어질 수 있다. 플랫폼 (202) 은 또한, 메모리 (212) 에서 능동적으로 사용되지 않은 애플리케이션들을 유지할 수 있는 로컬 데이터베이스 (214) 를 포함할 수 있다. 로컬 데이터베이스 (214) 는 통상적으로 플래시 메모리 셀이지만, 자성 매체, EEPROM, 광학 매체, 테이프, 소프트 또는 하드 드라이브 등과 같이 당업계에 공지된 바와 같은 임의의 부 저장 디바이스일 수 있다. 당업계에 공지된 바와 같이, 내부 플랫폼 (202) 컴포넌트들은 또한, 다른 컴포넌트들 중에서, 안테나 (222), 디스플레이 (224), 푸시-투-토크 버튼 (228) 및 키패드 (226) 와 같은 외부 디바이스들에 동작가능하게 커플링될 수 있다.
이에 따라, 본 발명의 일 실시형태는, 본 명세서에 기술된 기능들을 수행하기 위한 능력을 포함하는 액세스 단말기를 포함할 수 있다. 당업자에 의해 인식되는 바와 같이, 다양한 로직 엘리먼트들이 별개의 엘리먼트들, 프로세서 상에서 실행되는 소프트웨어 모듈들, 또는 소프트웨어와 하드웨어의 임의의 조합으로 구현되어, 본 명세서에 개시된 기능을 달성할 수 있다. 예를 들어, ASIC (208), 메모리 (212), API (210) 및 로컬 데이터베이스 (214) 는 본 명세서에 개시된 다양한 기능들을 로딩, 저장 및 실행하도록 협력하여 모두 이용될 수도 있고, 따라서, 이들 기능들을 수행하기 위한 로직은 다양한 엘리먼트들에 걸쳐 분산될 수도 있다. 대안적으로, 그 기능은 하나의 별개의 컴포넌트로 통합될 수 있다. 따라서, 도 3 에서의 액세스 단말기의 특징들은 단지 예시적인 것으로 고려되어야 하며, 본 발명은 예시된 특징들 또는 배열에 한정되지 않는다.
액세스 단말기 (102) 와 RAN (120) 간의 무선 통신은, 코드 분할 다중 액세스 (CDMA), WCDMA, 시분할 다중 액세스 (TDMA), 주파수 분할 다중 액세스 (FDMA), 직교 주파수 분할 멀티플렉싱 (OFDM), 이동 통신용 글로벌 시스템 (GSM), 또는 무선 통신 네트워크 또는 데이터 통신 네트워크에 사용될 수도 있는 다른 프로토콜들과 같은 상이한 기술들에 기초할 수 있다. 통상적으로, 데이터 통신은 클라이언트 디바이스 (102), MPT/BS (124), 및 BSC/PCF (122) 간에서 존재한다. BSC/PCF (122) 는 캐리어 네트워크 (126), PSTN, 인터넷, 가상 사설 네트워크 등과 같은 다수의 데이터 네트워크들에 접속될 수 있고, 따라서, 액세스 단말기 (102) 로 하여금 더 광역의 통신 네트워크에 액세스하게 할 수 있다. 상술된 바와 같이 및 당업계에 공지된 바와 같이, 음성 송신물 및/또는 데이터는 다양한 네트워크들 및 구성들을 이용하여 RAN 으로부터 액세스 단말기들로 송신될 수 있다. 이에 따라, 본 명세서에서 제공된 예시들은 본 발명의 실시형태들을 한정하려고 의도되지 않고, 단지, 본 발명의 실시형태들의 양태들에 대한 설명을 도우려는 것이다.
배경기술 섹션에서 설명된 바와 같이, 멀티캐스트 메시징은 다수의 방식들로 수행될 수도 있다. 본 발명의 실시형태들을 더 양호하게 이해하기 위해, 종래의 멀티캐스트 메시징 프로세스에 이용하기 위한 종래의 유니캐스트 키 분배 프로세스가 도 4 와 관련하여 기술될 것이다. 그 후에, 하나 이상의 멀티캐스트 멤버들을 포함할 가능성이 있는 예비 섹터들의 세트가 멀티캐스트 세션 개시 이전에 확립되는 멀티캐스트 메시징 프로세스가 본 발명의 실시형태들에 따라 기술될 것이다.
도 2b 에 예시된 바와 같은 시스템 (100) 내의 AT들 (1...N) 중 2개 이상이 서로와 정보를 교환하기를 원할 경우, 각각의 AT들 간의 데이터 전송을 용이하게 하기 위해 통신 세션 (예를 들어, 멀티캐스트를 통한 반이중 (half-duplex) 의 푸시-투-토크 (PTT) 호, VoIP 전이중 (full-duplex) 의 호 및/또는 임의의 다른 형태의 IP 기반 패킷 데이터 교환) 이 확립될 수 있다. 통신 세션의 보안성을 증가시키기 위해, 인증 및/또는 암호화 및 암호해독를 위해 사용되는 키가 통신 세션에 포함되는 당사자들에 의해 공유된 후에 각각의 IP 데이터 패킷들이 인증 및/또는 암호화될 수 있다. 예를 들어, 디피 헬먼 (Diffie-Hellman) 키 교환 프로세스는, 서로를 이전에 알지 못하는 2명의 당사자들이 비보안 통신 채널을 통해 공유된 비밀 키를 공동으로 확립하는 것을 허용하는데 이용될 수 있다.
그러나, 디피 헬먼 키 교환 프로토콜과 같은 키 교환 절차들은 그룹 통신 세션 (예를 들어, 2개의 AT들보다 많은 AT들을 잠재적으로 포함하는 통신 세션) 에 적용되었을 때 몇가지 결점을 가질 수 있다. 첫 문제점으로서, 비보안 통신 채널을 통한 '비밀' 정보의 임의의 교환에 따라, 디피 헬먼 키 교환 프로토콜은, 중간자 공격 (man-in-the-middle-attack) 을 받기 쉬울 수 있고, 이는 해커가 메시징을 통신 세션의 상이한 방향들에서 잠재적으로 인터셉트할 수 있고 그 후에 세션을 모니터링하고/모니터링하거나 합법적인 호 참여자로 가장할 수 있다는 것을 의미한다. 또한, 그룹 통신 세션들이 매우 다수의 호 참여자들을 잠재적으로 포함할 수 있기 때문에, 디피 헬먼 키 교환 프로토콜을 구현하는 것은, 계산 집약적이 될 수 있고, 각각의 호 참여자가 서로 독립적으로 동일한 키를 유도해내기 위해 다수의 인증 크리덴셜 (credential) 들을 교환할 필요가 있기 때문에 그룹 통신 세션들에서 대역폭이 비효율적으로 될 수 있다.
종래, 당업자들은 그룹 통신 세션들에 대해 개선된 디지털 인증서 관리를 적용함에 따라 디피 헬먼 키 교환 프로토콜과 연관된 상술된 문제점들을 경감시키려고 시도하였다. 그러나, 디지털 인증서들을 관리하는 것은 대규모 그룹들에 대한 통신 시스템에 복잡도를 더하고, 디지털 인증서 관리를 지원하는 메시지 교환과 연관된 다수의 왕복 지연들로 인해 대규모 그룹들에 대한 디지털 인증서 관리가 효율적이지 못하다.
이에 따라, 본 발명의 실시형태들은 무선 통신 시스템 내의 특정 멀티캐스트 그룹에 속하는 액세스 단말기들에 대한 그룹 키 분배에 관한 것이다. 후술되는 바와 같이, 실시형태들 중 하나 이상은 멀티캐스트 세션에 대한 멀티캐스트 송신물의 인증 및 암호해독에 이용하기 위해 그룹 세션 키 (group session key; GSK) 가 각각의 멀티캐스트 그룹 멤버에 분배되는 것을 허용한다. 멀티캐스트 인증 프로세스는, 부분적으로, SIP 인증과 유사한 미리 프로비저닝된 공유된 비밀에 기초한 키 생성과 같은 종래의 유니캐스트 키 분배 프로세스 (예를 들어, 멀티미디어 통신 세션들을 셋업 및 분해하는데 통상 이용되는 TCP/IP 기반 애플리케이션 레이어 프로토콜) 에 의존하고, 그 SIP 인증은 도 4 와 관련하여 다음에 더 상세히 기술된다. 도 4 가 SIP 와 관련하여 기술되지만, 다른 실시형태들이 SIP 이외의 프로토콜들에 따라 구현될 수 있다는 것을 인식할 것이다.
도 4 를 참조하면, 소정의 AT 에는 AAA (182) 와 공유하는 공유된 비밀이 미리 프로비저닝되는 것으로 가정한다. 공유된 비밀은 베이스 애플리케이션 키 (Base Application Key; BAK) 라고 지칭된다. 이에 따라, 소정의 AT 는, 알고리즘으로의 입력들로서 BAK 및 사용자 크리덴셜들을 갖는 HMAC 알고리즘을 이용하여 특정 유니캐스트 통신 세션에 대한 통신을 인증하기 위해, 공유된 비밀 (BAK) 에 기초하여 클라이언트 세션 키를 계산한다 (도면부호 400). 그 후에, 소정의 AT 는, 등록 메시지 내의 클라이언트 세션 키에 기초한 메시지 다이제스트를 포함하는 인증 크리덴셜들을, SIP 등록 메시지에서의 애플리케이션 특정 헤더들과 함께, RAN (120) 을 통해 IMS/SIP 등록 서버 (186) 에 전송한다 (도면부호 410). 등록 메시지는, 소정의 AT 또는 SIP 사용자 에이전트 (UA) 에 의해, 소정의 AT 가 호들을 수신하길 원하는 URL들 및 그의 현재의 IP 어드레스를 전달하기 위해 이용된다. IMS/SIP 등록 서버 (186) 는 소정의 AT 를 등록하고 (도면부호 415), 그 등록을 200 OK 메시지로 확인응답한다 (도면부호 420). 그 후에, IMS/SIP 등록 서버 (186) 는, 소정의 AT 에 대한 홈 캐리어 식별자 (ID) 를 포함하여, AT 로부터 수신된 메시지 다이제스트 및 사용자 크리덴셜들을 갖는 통지 메시지를 애플리케이션 서버 (170) 에 포워딩한다 (도면부호 425). 가입자들 또는 가입 매니저들에게 가입자가 가입한 상태의 변경을 통지하기 위해 통지 메시지들이 전송된다.
그 후에, 애플리케이션 서버 (170) 는 메시지 다이제스트 및 사용자 크리덴셜들을 AAA (182) 에 포워딩하고 소정의 AT 의 인증을 AAA (182) 로부터 요청한다 (도면부호 430). AAA (182) 는 공유된 비밀 (BAK) 및 사용자 크리덴셜들에 기초하고 클라이언트와 동일한 HMAC 알고리즘을 이용하여 소정의 AT 에 대한 클라이언트 세션 키를 계산한다 (도면부호 435). AAA (182) 는 클라이언트 세션 키에 기초하여 메시지 다이제스트를 연산하고 그 메시지 다이제스트를 AT 로부터 수신된 메시지 다이제스트와 비교함으로써 소정의 AT 에 대한 인증 검사를 수행한다 (도면부호 (도면부호 440). 메시지 다이제스트들이 매칭하면, AT 가 인증되고 클라이언트 세션 키는 추후의 트랜잭션들을 위해 이용될 것이다 (도면부호 440). 이에 따라, 소정의 AT 및 AAA (182) 양자는, 도 4 의 프로세스가 개시되기 전에, 이후에 클라이언트 세션 키를 계산하는데 이용되는 공유된 비밀 키가 미리 프로비저닝되는 것으로 가정한다.
도면부호 440 에서 클라이언트를 인증한 후에, AAA (182) 는 소정의 AT 에 대한 클라이언트 세션 키를 애플리케이션 서버 (170) 에 포워딩하고, 애플리케이션 서버 (170) 는 클라이언트 세션 키를 저장한다 (도면부호 450). 그 후에, 애플리케이션 서버 (170) 는 서비스가 이용가능하다는 것을 표시한 메시지를 소정의 AT 에 전송하고 (도면부호 455), 소정의 AT 는 그 후에 클라이언트 세션 키를 이용할 수 있다는 것을 인식하여, 유니캐스트 인증을 위해 그 클라이언트 세션 키를 이용하여 미디어가 소정의 AT 와 애플리케이션 서버 (170) 사이에서 교환되는 것을 시작할 수 있다. 이에 따라, 유니캐스트 인증 정책을 적용함으로써, 소정의 AT 및 애플리케이션 서버 (170) 는, 소정의 AT 및 애플리케이션 서버 (170) 양자에 의해 현재 공유하는 클라이언트 세션 키를 이용하여 인증된 패킷들을 교환할 수 있다.
도 5 는 본 발명의 일 실시형태에 따른 멀티캐스트 키 분배 프로세스를 예시한 것이다. 도 5 에서는, 프로비저닝 서버 (184) 및 애플리케이션 서버 (170) 가 그 프로비저닝 서버 (184) 및 애플리케이션 서버 (170) 에게만 알려진 비밀 키 (SK) 를 갖고, AAA (182) 및 소정의 AT 가 공유된 비밀 (예를 들어, 베이스 애플리케이션 키 (BAK)) 을 갖는 것으로 가정한다. 또한, 소정의 AT 가, 도 3 의 AT (200) 에 대응하고, 각각이 API들 (210) 중에 포함되고 도 5 와 관련하여 후술되는 기능을 갖는 프로비저닝 모듈 (210B) 및 멀티미디어 클라이언트 (210A) 를 포함하는 것으로 가정할 수도 있다.
도 5 를 참조하면, 프로비저닝 서버 (184) 는 도 5 의 설명 후에 더 상세히 기술되는 특정 폐쇄형 멀티캐스트 그룹에 대한 소정의 그룹 세션 키 (GSK) 의 GSK 시간 및 그룹 시드 (group seed) 를 생성 및 업데이트할지 여부를 결정한다. 본 명세서에 사용된 바와 같이, '폐쇄형' 멀티캐스트 그룹은 그 그룹의 참여자들을 제한하는 임의의 멀티캐스트 그룹이어서, 미디어 암호화 및 하위 레이어 시그널링을 이용하여, 폐쇄형 멀티캐스트 그룹을 포함하는 연관된 멀티캐스트 세션들을 제한된 AT들이 모니터링하는 것을 차단하도록 한다. 또한, 폐쇄형 멀티캐스트 그룹은, 멀티캐스트 호가 시작되기 전에 그 그룹의 멤버들이 고정된 멤버 리스트를 형성하고 그 멤버 리스트가 호의 지속기간 동안에 변경되지 않는 컨퍼런스 ID 및 고유의 그룹 어드레스 (예를 들어, SIP URL (Uniform Resource Locator)) 에 의해 식별되는 그룹이라고 지칭한다. 참여자 리스트 (호에 활발히 참여하는 멤버들) 가 호 동안에 변경될 수도 있다는 것에 주목한다.
비밀 키는, 프로비저닝 서버 (184) 에 알려져 있고 애플리케이션 서버 (170) 에 이용가능한 개인 키에 대응하지만, 멀티캐스트 그룹 멤버들과 공유하고 있지 않다. GSK 시간은, GSK 가 폐쇄형 멀티캐스트 그룹에 대한 시그널링의 인증 및 미디어의 암호화 및/또는 암호해독에 대해 유효한 추후의 시간 주기에 대응하고, 프로비저닝 서버 (184) 의 오퍼레이터에 의해 입력되어 새로운 GSK 에 대한 유효성 지속기간 또는 주기를 확립할 수 있다. 일 예에서, 그룹 시드는 프로비저닝 서버 (184) 에서 암호화 난수 발생기에 의해 자동적으로 생성될 수 있거나, 또는 대안적으로 (예를 들어, 128 비트 암호화 난수로서) 프로비저닝 서버의 오퍼레이터에 의해 수동으로 입력될 수 있다. 새로운 그룹 시드가 소정의 멀티캐스트 그룹에 대해 생성되는 경우, (예를 들어, 하기 도시된 바와 같이, 프로비저닝 서버 (184) 에서의 블록 565 에서 및/또는 애플리케이션 서버 (170) 에서의 블록 519 에서) 새로운 그룹 세션 키 (GSK) 도 또한 소정의 멀티캐스트 그룹에 대해 생성된다. 그 후에, 새로운 GSK 는, 더 상세히 후술되는 바와 같이, 소정의 멀티캐스트 그룹의 멀티캐스트 그룹 멤버 각각으로 분배된다. 일 예에서, GSK 가 시스템 내의 메시징을 저감시키기 위해 단일 트랜잭션 또는 메시지로 전송될 수 있도록 GSK들은 비교적 작게 (예를 들어, 256 비트) 유지될 수 있다.
도 5 의 도면부호 500 에서, 프로비저닝 서버는 GSK 를 변경할 필요성을 결정한다. 이것은 그룹 멤버십 변경의 결과로서 GSK 를 변경할 필요성에 기초하여 트리거될 수 있고, 또는 보안성을 개선하기 위해 키들을 업데이트하기 위한 관리자의 주기적인 키 업데이트 정책에 기초하여 트리거될 수 있으며, 또는 멀티캐스트 미디어를 암호해독/인증함에 있어서의 실패의 수가 미리 설정된 임계 수를 넘을 때 트리거된 키를 변경하기 위한 프로비저닝 서버와 멀티미디어 클라이언트들 사이의 피드백 메커니즘에 기초하여 트리거될 수 있다. 트리거들 중 하나에 기초하여, 프로비저닝 서버 (184) 가 소정의 멀티캐스트 그룹에 대한 그룹 시드 및 소정의 멀티캐스트 그룹에 대한 GSK 시간 양자를 업데이트하는 것으로 결정한 것으로 가정한다. 프로비저닝 서버가 GSK 업데이트의 임계성에 기초하여 GSK 시간을 선택한다. 이벤트들이 임계적이지 않은 경우, 프로비저닝 서버는 통상적으로 네트워크 피크 시간이 지난 GSK 시간을 선택한다. 이에 따라, 프로비저닝 서버 (184) 는 그룹 어드레스에 대응하는 새로운 그룹 시드 및 GSK 시간을 사용자/그룹 데이터베이스에 저장한다 (도면부호 505). 일 예에서, 사용자/그룹 데이터베이스는 프로비저닝 서버 (184) 또는 애플리케이션 서버 (170) 에서 유지되는 보안 데이터베이스에 대응하고, 양자의 컴포넌트들에 의해 접근가능하다. 애플리케이션 서버 (170) 는 단지 그 데이터베이스로부터 판독하지만, 프로비저닝 서버 (184) 는 그 데이터베이스에 기입할 수 있다.
도 5 의 도면부호 510 및 516 에서, GSK 시간에 기초하여, 프로비저닝 서버는 GSK 업데이트 통지를 스케줄링 및 전송한다. 예를 들어, GSK 시간이 GSK 가 유효한 값을 표시하기 때문에, 프로비저닝 서버 (184) 는 적어도 다음의 제약들을 고려한 통지 스케줄을 선택한다: 멀티미디어 클라이언트들이 GSK 업데이트들을 획득하는 것을 허용하기 위해, 스케줄링된 통지 시간은, GSK 시간에 상당히 앞서고; 스케줄링된 통지 시간은, 각각의 멀티캐스트 그룹 내의 상당한 수의 멤버들로부터 유래하는 GSK 업데이트 트랜잭션으로부터 초래되는 피크 시간 동안의 네트워크 리소스들의 소모량을 저감 및/또는 방지하려고 하는 네트워크의 피크가 아닌 시간 (network non-peak hours) 중에 있다. 그 후에, 프로비저닝 서버 (184) 는 소정의 멀티캐스트 그룹의 GSK 에 관련된 업데이트가 이용가능하다는 것을 애플리케이션 서버 (170) 에 등록된 소정의 멀티캐스트 그룹의 각각의 멤버의 프로비저닝 모듈 (210B) 에 통지하는 것으로 결정한다. 이에 따라, 프로비저닝 서버 (184) 는 GSK 업데이트의 유용성을 표시한 통지를 소정의 AT (예를 들어, 및 소정의 멀티캐스트 그룹에 대한 애플리케이션 서버 (170) 에 등록된 임의의 다른 AT들) 의 프로비저닝 모듈 (210B) 에 전송한다 (도면부호 515).
마찬가지로, 도면부호 516 에서, 프로비저닝 서버 (184) 는 GSK 업데이트가 하나 이상의 멀티캐스트 그룹들에 이용가능하다는 것을 애플리케이션 서버 (170) 에 통지하는 것으로 결정한다. 애플리케이션 서버 (170) 는 사용자/그룹 데이터베이스로부터의 대응하는 그룹 어드레스에 대한 업데이트된 그룹 시드 및 GSK 시간을 검색하고 (도면부호 518), (예를 들어, 더 상세히 후술되는 프로비저닝 서버 (184) 에서의 도면부호 565 의 방식과 유사한 방식으로) 업데이트를 요청하는 멀티캐스트 그룹 각각에 대한 새로운 GSK(들) 를 생성한다 (도면부호 519). 당업자에 의해 인식되는 바와 같이, 애플리케이션 서버 (170) 가 사용자/그룹 데이터베이스에 대한 액세스를 가져서, 새로운 GSK 를 연산하는 것은 비교적 단순한 일이다. 그러나, 보안성의 이유로, 각각의 멀티캐스트 그룹 멤버들은 사용자/그룹 데이터베이스에 액세스할 수 없어서, GSK 는 더 상세히 후술되는 바와 같은 상이한 방식으로 멀티캐스트 그룹 멤버들에게 분배된다.
소정의 AT 의 프로비저닝 모듈 (210B) 이 도면부호 515 로부터의 GSK 업데이트 통지를 수신한 후에, 프로비저닝 모듈 (210B) 은, 멀티미디어 클라이언트가 현재 호에 관여하고 있는지 여부를 결정하고 (도면부호 520), 아니라면, 프로비저닝 서버 (184) 로부터의 다운로드를 위해, 업데이트된 GSK 및 연관된 GSK 시간이 이용가능하다는 것을 멀티미디어 클라이언트 (210A) 에게 통지한다 (도면부호 525). 도 5 내에 명백히 도시되지는 않았지만, 멀티미디어 클라이언트 (210A) 가 호에 관여하고 있는 경우, 프로비저닝 모듈 (210B) 이 GSK 업데이트를 멀티미디어 클라이언트 (210A) 에게 통지하기 전에 호가 완료하기를 대기하거나, 또는 프로비저닝 모듈 (210B) 이 통지를 멀티미디어 클라이언트 (210A) 에 제공한 후에 멀티미디어 클라이언트 (210A) 가 GSK 정보를 업데이트하려고 시도하기 전에 호가 완료할 때까지 대기할 것이다.
소정의 AT 의 멀티미디어 클라이언트 (210A) 는 프로비저닝 모듈 (210B) 로부터 GSK 업데이트 통지를 수신한 후에, 개인 암호화 키 (private encryption key; PEK) 뿐만 아니라 Cnonce (client-number-used-once) 를 계산 및 저장한다 (도면부호 530). PEK 는, HMAC-SHA (Hash-based Message Authentication Code-Secure Hash Algorithm) 256 알고리즘을 적용함으로써 소정의 AT 의 사용자 크리덴셜들과 함께 공유된 비밀 (BAK), Cnonce 값을 이용하여 계산된다 (도면부호 530). 또한, 도면부호 530 에서, 멀티미디어 클라이언트 (210A) 는 등록해제 메시지를 애플리케이션 서버 (170) 에 전송함으로써 애플리케이션 서버 (170) 로부터 스스로 등록해제한다. GSK 업데이트 통지의 수신으로부터 추정되는 바와 같이, 멀티미디어 클라이언트 (210A) 가 이제 그의 현재 GSK 가 더 이상 유효하지 않을 수도 있다는 것을 알기 때문에, 멀티미디어 클라이언트는 등록해제한다. 멀티미디어 클라이언트 (210A) 는 멀티미디어 클라이언트 (210A) 가 GSK 업데이트(들) 를 수신할 준비가 되어 있고 또한 Cnonce 를 전달했다는 것을 프로비저닝 모듈 (210B) 에게 통지한다 (도면부호 535).
그 후에, 소정의 AT 에서의 프로비저닝 모듈 (210B) 은 프로비저닝 요청을 프로비저닝 서버 (184) 에 전송하여 새로운 GSK 및 GSK 시간을 요청한다 (도면부호 540). 도면부호 540 에서 전송된 프로비저닝 요청은 그룹 멀티미디어 서비스에 대한 소정의 AT 의 사용자의 하나 이상의 크리덴셜들 (예를 들어, 그룹 멀티미디어 서비스에 대한 소정의 AT 의 사용자의 주 어드레스) 을 포함하고, 도면부호 530 에서 생성된 Cnonce 를 더 포함한다. 프로비저닝 모듈 (210B) 로부터의 프로비저닝 요청의 수신시에, 프로비저닝 서버 (184) 는 소정의 AT (예를 들어, 또는 소정의 AT 의 사용자) 에 대응하는 PEK 를 제공하도록 AAA (182) 에게 요청하고 (도면부호 545), 도면부호 540 으로부터의 프로비저닝 요청에 포함된, 소정의 AT 의 사용자의 크리덴셜들 (예를 들어, 소정의 AT 의 사용자에 대한 사용자명) 및 도면부호 530 에서 생성된 Cnonce 값을 AAA (182) 에게 제공한다.
그 후에, AAA (182) 는 소정의 AT 의 사용자에 대해 HMAC-SHA 256 알고리즘을 적용함으로써 소정의 AT 의 사용자 크리덴셜들과 함께 공유된 비밀 (BAK), Cnonce 를 이용하여 PEK 를 계산하고 (도면부호 550) (예를 들어, 도면부호 530 에서 멀티미디어 클라이언트 (210A) 에서 계산된 것과 동일한 PEK 를 발생시킴), 계산된 PEK 를 프로비저닝 서버 (184) 에 되돌려준다 (도면부호 555). 당업자에 의해 인식되는 바와 같이, 하나의 PEK 가 GSK 업데이트 트랜잭션마다 요청된다. 상이한 멀티캐스트 그룹들에 대한 소정의 AT 로의 분배를 위해 다수의 GSK들이 암호화되어야 하는 경우, (즉, 도면부호 550 및 555 로부터의) 동일한 PEK 가 그 특정의 AT 에 대한 GSK들 각각을 암호화하는데 이용된다. 또한, 도 4 에 도시된 바와 같이, 동일한 공유된 비밀 (BAK) 이 유니캐스트 클라이언트 세션 키 (unicast client session key; U-CSK) 를 계산하는데 이용될 수 있다는 것에 주목한다.
AAA (182) 로부터의 PEK 의 수신시에, 프로비저닝 서버 (184) 는 사용자/그룹 데이터베이스로부터 소정의 멀티캐스트 그룹에 관련된 정보 (예를 들어, 멀티캐스트 그룹의 IP 어드레스, 도면부호 505 에서 저장된 새로운 또는 업데이트된 그룹 시드 및 GSK 시간, 비밀 키 (SK) 등) 를 검색한다 (도면부호 560). 그 후에, 도면부호 565 에서, 프로비저닝 서버 (184) 는 (i) 프로비저닝 서버 (184) 에만 알려진 (예를 들어, 그리고 애플리케이션 서버 (170) 에 또한 이용가능한) 비밀 키 (SK), (ii) 도면부호 505 에서 저장되고 도면부호 560 에서 검색된 그룹 시드 및 (iii) 소정의 멀티캐스트 그룹에 대한 그룹 어드레스 (예를 들어, URL (Uniform Resource Locator) 과 같은 그룹의 SIP) 에 기초하여 새로운 GSK 를 생성한다. 일 예에서, 프로비저닝 서버 (184) 는, 당업계에 공지된 바와 같이, HMAC-SHA 256 알고리즘을 적용함으로써 GSK 를 생성할 수 있다.
그 후에, 프로비저닝 서버 (184) 는 소정의 AT 에 대한 암호화 키로서 AAA (182) 에 의해 계산된 PEK 를 이용하여 새로운 GSK 를 암호화한다 (도면부호 570). 일 예에서, 도면부호 570 의 암호화는, 당업계에 공지된 바와 같이, ECB (electronic code book) 모드에서 AES (Advanced Encryption Standard) 알고리즘을 적용함으로 구현될 수도 있다. 도면부호 570 에서 새로운 GSK 를 암호화한 후에, 프로비저닝 서버 (184) 는, (i) 도면부호 570 으로부터의 암호화된 GSK, (ii) 도면부호 505 로부터의 연관된 GSK 시간, (iii) (예를 들어, 도면부호 560 에서 검색된) 소정의 멀티캐스트 그룹에 대한 컨퍼런스 ID 및 (iv) 도면부호 540 에서 소정의 AT 에 의해 처음에 공급되었던 Cnonce 를 포함하는 하나 이상의 메시지들을 소정의 AT 에서의 프로비저닝 모듈 (210B) 에 전송한다. 상술된 바와 같이, 다수의 GSK들이 하나 보다는 많은 멀티캐스트 그룹에 대한 소정의 AT 로 분배되어야 하는 경우, 도면부호 575 에서 전송된 하나 이상의 메시지들은, GSK들 자신의 연관된 GSK 시간들을 각각 갖는 다수의 암호화된 GSK들, 및 멀티캐스트 그룹들 각각에 대한 개별 컨퍼런스 ID 를 포함할 것이다. Cnonce 값은 멀티캐스트 그룹들 각각에 대해 동일하여, 단일의 AT 로 다수의 GSK 를 분배하는 경우에도 하나의 Cnonce 값만이 포함된다.
프로비저닝 모듈 (210B) 이 도면부호 575 로부터의 메시지(들) 를 수신한 후에, 프로비저닝 모듈 (210B) 은 멀티미디어 클라이언트 (210A) 에게 각각의 업데이트된 멀티캐스트 그룹의 GSK, GSK 시간 및 컨퍼런스 ID 뿐만 아니라, Cnonce 값을 통지한다 (도면부호 580). 도면부호 580 에서 프로비저닝 모듈 (210B) 로부터의 암호화된 GSK(들) 의 수신시에, 멀티미디어 클라이언트 (210A) 는, 도면부호 580 에서 수신된 Cnonce 값이, 도면부호 530 에서 생성되고 도면부호 535 에서 프로비저닝 모듈 (210B) 에 전송된 Cnonce 값과 매칭하는지 여부를 결정한다 (도면부호 585). 멀티미디어 클라이언트 (210A) 가 Cnonce 값들이 매칭하는 것으로 결정하는 경우, 멀티미디어 클라이언트 (210A) 는 도면부호 530 에서 계산된 PEK 를이용하여 각각의 업데이트된 멀티캐스트 그룹에 대한 각각의 GSK 를 암호해독한다 (도면부호 585). 그 후에, 멀티미디어 클라이언트 (210A) 는 관련된 멀티캐스트 그룹(들) 의 컨퍼런스 ID(들) 과 연관시켜, 각각의 암호해독된 GSK 및 GSK 시간을 저장한다. 도 5 에 도시되지는 않았지만, 멀티미디어 클라이언트 (210A) 는 그 후에, 도 4 의 도면부호 410 에 도시된 바와 같이 등록 메시지를 애플리케이션 서버 (170) 에 전송함으로써 스스로 그룹 멀티미디어 서비스에 재등록할 수 있고, 업데이트된 GSK들을 이용하여 멀티캐스트 그룹들 중 하나 이상의 멀티캐스트 그룹에 대한 멀티캐스트 메시지들을 암호해독할 수 있다. 클라이언트로부터의 Cnonce 값이 GSK 업데이트 트랜잭션마다 변경된다는 것에 주목한다. 이것은 트랜잭션마다 계산된 PEK 가 상이하다는 것을 보장한다. GSK 가 PEK 를 이용하여 암호화됨에 따라 그리고 멀티미디어 클라이언트 각각에 대해 PEK 가 상이하기 때문에, 암호화된 GSK 는 클라이언트 각각에 대해 상이하다. 이것은, 암호화 알고리즘으로의 입력들 (GSK 및 PEK) 양자가 매번 변경되기 때문에, AT 상에서 스누핑 (snooping) 하는 것에 의해 다양한 GSK 업데이트 인스턴스들에서 암호화된 GSK 의 샘플들을 수집함으로써 침입자가 GSK 를 리버스 엔지니어링하는 것을 어렵게 한다.
도 5 에서와 같은 멀티캐스트 키들 또는 GSK들과 함께 도 4 에서와 같은 유니캐스트 키들을 이용하는 멀티캐스트 통신 세션은, 이하 도 6 과 관련하여 더 상세히 기술될 것이다. 도 6 에서는, 도 4 의 프로세스가 멀티캐스트 통신 세션의 호 발신자 (예를 들어, AT (1)) 및 타깃 AT들 (2...N) 에서 실행된 것이고, 도 5 의 프로세스가 멀티캐스트 통신 세션의 AT들 (1...N) 에서 실행된 것으로 가정할 수도 있다. 이에 따라, 호 발신자 AT (1) 는 애플리케이션 서버 (170) 로 포워딩되는 역방향 링크 트래픽 채널 (R-TCH) 상의 애플리케이션 시그널링을 인증하기 위해 유니캐스트 클라이언트 세션 키 (U-CSK) 를 갖는다. 발신자 AT 로부터의 애플리케이션 시그널링에 기초하여, 애플리케이션 서버 (170) 는 시그널링을 타깃 AT들 (2...N) 에게 전달하고, 타깃 AT들 (2...N) 각각은 애플리케이션 서버 (170) 로부터의 시그널링 메시지들을 인증할 수 있고 애플리케이션 서버 (170) 로부터의 포워딩 또는 재송신된 멀티캐스트 미디어를 암호해독할 수 있는 최근의 GSK 를 가지며, 애플리케이션 서버 (170) 는 AT들 (1...N) 에 대한 U-CSK들 및 멀티캐스트 그룹에 대한 최근의 GSK 양자를 인식하고 있다.
도 6 을 참조하면, 호 발신자 AT (1) 가 U-CSK 에 기초한 유니캐스트 인증 정책을 호 메시지에 적용한 후에, 그 호 메시지를 R-TCH 를 통해 RAN (120) 에 전송한 후에, 애플리케이션 서버 (170) 에 포워딩된다 (도면부호 600). 일 예에서, 유니캐스트 인증 정책을 적용하는 것은, U-CSK 를 서명을 위한 키로서 이용하여 디지털 서명을 호 메시지에 부가하고 이 메시지를 애플리케이션 서버 (170) 에 전송하는 것을 의미한다. 애플리케이션 서버 (170) 는 호 메시지를 수신하고, 유니캐스트 인증 정책을 그 호 메시지에 적용함으로써 호 메시지를 인증하려고 시도한다 (도면부호 602). 예를 들어, 애플리케이션 서버 (170) 는 호 메시지의 디지털 서명을 검사할 수 있고, 올바른 U-CSK 가 디지털 서명을 생성하는데 이용되었는지 여부를 결정할 수 있다. 재전송 공격 (replay attack) 들을 회피하기 위해, 디지털 서명은 또한 타임스탬프 엘리먼트를 또 다른 입력으로서 이용한다. 타임스탬프 엘리먼트는 메시지가 생성되었을 때 시간을 서명에 제공하고, 전송자로부터 수신자로 도달하기 위한 메시지에 대한 송신 지연 및 전송자와 수신자 사이의 타이밍 동기화에 있어서의 몇몇 드리프트 (drift) 들을 설명한다. 도면부호 602 에서 호 메시지가 애플리케이션 서버 (170) 에 의해 적절하게 인증되지 않은 경우, 애플리케이션 서버 (170) 는 호를 실패하게 하고 (도면부호 604), 메시지를 무시한다 (도면부호 606). 그렇지 않으면, 도면부호 602 에서 호 메시지가 애플리케이션 서버 (170) 에 의해 인증되는 경우, 애플리케이션 서버 (170) 는 요청된 멀티캐스트 통신 세션에 대해 호 허용 정책을 적용한다 (도면부호 608). 예를 들어, 도면부호 608 에서, 애플리케이션 서버 (170) 는, AT (1) 가 세션이 요청된 멀티캐스트 그룹의 일부라는 것을 확인할 수 있고/있거나 AT (1) 가 호에 대해 지원되는 멀티미디어 타입들과 같은 필수적인 능력들을 갖고 있는지, 그리고 제한들과 같은 다른 호 파라미터들을 전달했는지를 증명할 수 있다.
도면부호 608 에서 호 허용 정책을 적용한 후에, 애플리케이션 서버 (170) 는 멀티캐스트 세션에 대한 현재의 GSK 에 기초한 시그널링에 대한 멀티캐스트 인증 정책을 멀티캐스트 세션을 통지하기 위한 통지 메시지에 적용한 후에, 그 통지 메시지를 타깃 AT들 (2..N) 로의 송신을 위해 RAN (120) 에 포워딩한다 (도면부호 610). 예를 들어, 애플리케이션 서버 (170) 는 GSK 를 서명을 위한 키로서 이용하여 디지털 서명을 통지 메시지에 부가할 수 있고, 그 후에 애플리케이션 서버 (170) 는 이 메시지를 멀티캐스트 서비스 상의 타깃 그룹 멤버들에게 전송할 수 있다. 디지털 서명을 가진 통지 메시지는 각각의 타깃 그룹 멤버들에서의 GSK들을 이용하여 인증될 수 있다.
AT들 (2...N) 각각은 (예를 들어, 도 5 의 프로세스에 의해 획득된) 공통의 또는 공유된 GSK 를 이용하여, 멀티캐스트 호 통지 시그널링 메시지를 암호해독 및/또는 인증한다 (도면부호 612). 멀티캐스트 메시지들이 암호화되면, AT들은 GSK 를 이용하여 메시지를 암호해독한다. 인증이 가능하게 되는 경우, AT들은 메시지와 함께 GSK 를 이용하여 디지털 서명을 생성하고, 메시지에서 수신된 디지털 서명을 비교하여 인증을 검증한다. 도면부호 612 의 인증이 성공적이지 못한 경우, AT들 (2...N) 은 메시지를 무시하고 멀티캐스트 호 통지에 응답하지 않는다 (도면부호 616). 그렇지 않으면, 도면부호 612 의 암호해독 및/또는 인증이 성공적인 경우, 타깃 AT들 (2...N) 은 호 합류 정책을 적용한다 (도면부호 618). 예를 들어, 타깃 AT들 (2...N) 각각은 사용자에게 사용자가 통지된 멀티캐스트 호에 합류하기를 원하는지 여부를 결정하도록 프롬프트할 수 있다. 호 합류 정책은 호 발신자에 대한 몇몇 제한에 대한 검사들 또는 멀티캐스트 세션 동안에 교환될 미디어 타입에 대한 제한들을 포함할 수도 있다. 호 검사들이 성공적이면, AT들 (2...N) 의 사용자는 (예를 들어, 수용 호 버튼을 제시함으로써) 호 합류 액션 호를 표시하고, AT들 (2...N) 이 호에 합류하는 것으로 결정한다 (도면부호 620).
이에 따라, AT들 (2...N) 은 그 후에 호 합류 절차들을 개시하고 호에 합류하기 위해 하나 이상의 역방향 링크 메시지들을 전송한다 (도면부호 622). 애플리케이션 서버 (170) 에 대해 의도된 하나 이상의 역방향 링크 메시지들은, 도면부호 622 에서 AT들 (2...N) 각각에 특정된 U-CSK들 및 메시지를 이용하여 생성된 디지털 서명을 포함한다. 따라서, 도면부호 622 의 일 예에서, AT들 (2...N) 은 각각의 AT들 (2...N) 의 각각의 U-CSK 에 따른 인증인 통지 확인응답 수용 메시지를 애플리케이션 서버 (170) 에 전송할 수도 있다. 또한, 도 6 에 도시되지는 않았지만, AT들 (2...N) 은 또한 RAN (120) 에 등록하기 위한 BCMCSFlowRegistration 메시지를 전송할 수 있고, BCMCSFlowRegislration 메시지는 애플리케이션 서버 (170) 에 포워딩되지 않고 U-CSK 또는 GSK 로 암호화되지 않는다. 대안적으로 도 6 에 도시되지는 않았지만, 일부 AT들은 호 합류 정책에 기초하여 호에 참여하지 않는 것으로 결정할 수도 있고, 그들 각각의 U-CSK 를 이용하여 디지털 서명을 가진 통지 거절 메시지를 전송함으로써 호 통지를 거절할 수도 있다.
애플리케이션 서버 (170) 가 AT들 (2...N) 로부터 통지 확인응답 수용 메시지들을 수신하고, AT (1) 와 관련된 도면부호 602 에서와 같이, AT들 (2...N) 로부터 수신된 메시지 각각에 유니캐스트 인증 정책을 적용한다 (도면부호 624). 도면부호 624 에서 AT들 (2...N) 로부터의 메시지들 중 임의의 메시지가 적절하게 인증되지 않은 경우, 도면부호 626 에서 인증되지 않은 메시지들이 무시된다. 그렇지 않으면, 도면부호 628 에서 애플리케이션 서버 (170) 는 요청한 (그리고 적절하게 인증된) AT들을 호에 부가한다. 또한, 제 1 응답자가 호에 합류한 후에, 애플리케이션 서버 (170) 는 호 발신자 AT (1) 에게 AT (1) 가 발언권을 갖고 통화를 시작할 수 있다는 것을 표시한다.
이에 따라, AT (1) 는, R-TCH 상의 호 미디어를 RAN (120) 에 송신하는 것을 시작하고, 그 호 미디어는 멀티캐스트 그룹으로의 송신을 위해 애플리케이션 서버 (170) 에 포워딩되고 AT (1) 의 U-CSK 에 기초한 유니캐스트 인증 정책으로 인코딩되며, 카운터 모드에서 AES 알고리즘을 이용하여 GSK 로 암호화된다 (도면부호 630). 애플리케이션 서버 (170) 는 AT (1) 로부터의 호 미디어를 수신하고 인증하려고 시도한다 (도면부호 632). 호 미디어가 적절하게 인증되지 않은 경우, 애플리케이션 서버 (170) 는 그 미디어를 무시한다 (도면부호 634). 그렇지 않으면, 호 미디어가 적절하게 인증되는 경우, 애플리케이션 서버 (170) 는 멀티캐스트 그룹의 GSK 로 암호화된 버전의 호 미디어를 AT들 (2...N) 에게 포워딩한다 (도면부호 636). 애플리케이션 서버 (170) 가 단지 미디어를 타깃 AT들로 포워딩하고 있을 뿐일 동안에는 애플리케이션 서버 (170) 가 미디어를 암호해독할 필요가 없다는 것에 주목한다. AT들 (2...N) 각각이 GSK 암호화된 호 미디어를 수신하고 호 미디어에 멀티캐스트 인증 및 암호화 정책을 적용한다 (도면부호 638). AT들 (2...N) 이 호 미디어를 적절하게 인증하지 않은 경우, AT들 (2...N) 은 호 미디어를 무시한다 (도면부호 642). 그렇지 않으면, AT들 (2...N) 이 호 미디어를 적절하게 인증한 경우, AT들 (2...N) 은 멀티캐스트 그룹의 GSK 를 이용하여 미디어를 암호해독하고, 암호해독된 미디어를 재생한다 (도면부호 644). 그 후에, 블록 630 내지 블록 644 는, 멀티캐스트 세션의 지속기간 동안, 또는 적어도 AT (1) 가 멀티캐스트 세션에 대한 발언권-보유자 (floor-holder) 로 존재하는 동안 반복한다.
이후의 어떤 시점에서, AT (1) 는 멀티캐스트 세션을 종료하고 통화를 중지하는 것으로 결정한다 (도면부호 646). 이에 따라, AT (1) 는 호 종료 메시지 (예를 들어, END 메시지) 를 생성하고, 그 호 종료 메시지에 유니캐스트 인증 정책을 적용한 후에, 호 종료 메시지를 애플리케이션 서버 (170) 에 송신한다. 이 시점에서, AT (1) 가 호를 종료한다 (도면부호 648).
애플리케이션 서버 (170) 는 AT (1) 로부터 호 종료 메시지를 수신하고 인증하려고 시도한다 (도면부호 650). 호 종료 메시지가 적절하게 인증되지 않은 경우, 애플리케이션 서버 (170) 는 그 호 종료 메시지를 무시한다 (도면부호 652). 그렇지 않으면, 호 종료 메시지가 적절하게 인증되는 경우, 애플리케이션 서버 (170) 는 멀티캐스트 그룹의 GSK 로 인증된 버전의 호 종료 메시지를 AT들 (2...N) 에게 포워딩한 후에 (도면부호 654), 호를 종료한다 (도면부호 656). AT들 (2...N) 각각이 GSK 암호화된 호 종료 메시지를 수신하고 그 호 종료 메시지에 멀티캐스트 인증 정책을 적용한다 (도면부호 658). AT들 (2...N) 이 호 종료 메시지를 적절하게 인증하지 않은 경우, AT들 (2...N) 은 호 종료 메시지를 무시한다 (도면부호 662). 그렇지 않으면, AT들 (2...N) 이 호 종료 메시지를 적절하게 인증한 경우, AT들 (2...N) 은 호를 종료한다 (도면부호 664).
GSK 가 손상되고/손상되거나 멤버가 폐쇄형 그룹으로부터 삭제되는 경우, 그룹들에 대한 GSK 가 도 6 에 도시된 바와 같이 업데이트된다. 도 6 에서 설명된 바와 같이, 새로운 GSK 는 GSK 시간 이후에만 유효하다. AT들 및 애플리케이션 서버 (170) 는 그룹 각각에 대한 적어도 두 (2) 개의 GSK들; 즉, 하나의 현재 GSK 및 적어도 하나의 추후 GSK 를 저장한다. 새로운 추후 GSK 에 대한 GSK 시간이 유효해진 후에, 새로운 추후 GSK 는 현재 GSK 를 대체하고 인증 및 암호화/암호해독를 위해 이용된다. 추후 GSK 의 시간이 호의 중간에서 효력을 나타내는 경우, AT들 및 애플리케이션 서버 (170) 는 현재 GSK 를 추후 GSK 로 대체하기 위해 호가 종료할 때까지 대기한다.
당업자에 의해 인식되는 바와 같이, 도 6 이 호 발신자 AT (1) 가 멀티캐스트 통신 세션 전체에 대해 발언권-보유자로 존재하는 시나리오를 예시하고 있지만, 본 발명의 다른 실시형태들에서는 멀티캐스트 통신 세션 동안 적어도 한번 발언권이 양도되어 또 다른 AT 로 이전될 수도 있다. 이 경우, 발언권이 재할당된 후에, 발언권-보유자로서의 AT (1) 및 타깃 AT들로서의 AT들 (2...N) 에 대한 블록 630 내지 블록 644 에 도시된 바와 같이, 일반적으로 블록 630 내지 블록 644 가 새로운 발언권-보유자 및 그의 연관된 타깃 AT들에 대해 각각 반복할 수도 있다.
당업자는 임의의 다양한 서로 상이한 기술 및 기법을 이용하여 정보 및 신호들이 표현될 수도 있음을 인식할 것이다. 예를 들어, 상기의 설명 전반에 걸쳐 참조될 수도 있는 데이터, 명령, 커맨드(commands), 정보, 신호, 비트, 심볼, 및 칩은 전압, 전류, 전자기파, 자계 또는 자성 입자, 광계 또는 광자, 또는 이들의 임의의 조합에 의해 표현될 수도 있다.
또한, 당업자는 본 명세서에 개시된 실시형태들과 관련하여 기술된 다양한 예시적인 논리 블록들, 모듈들, 회로들, 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이들의 조합으로서 구현될 수도 있음을 인식할 것이다. 하드웨어와 소프트웨어의 이러한 상호교환가능성을 분명히 예시하기 위하여, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들이 주로 그들의 기능의 관점에서 상술되었다. 그러한 기능이 하드웨어로서 구현될지 소프트웨어로서 구현될지는 전체 시스템에 부과된 설계 제약조건들 및 특정 애플리케이션에 의존한다. 당업자는 기술된 기능을 각각의 특정 애플리케이션에 대하여 다양한 방식으로 구현할 수도 있지만, 그러한 구현의 결정이 본 발명의 범위를 벗어나게 하는 것으로서 해석되지는 않아야 한다.
본 명세서에 개시된 실시형태들과 관련하여 기술된 다양한 예시적인 논리 블록들, 모듈들, 및 회로들은 범용 프로세서, 디지털 신호 프로세서 (DSP), 주문형 집적 회로 (ASIC), 필드 프로그래머블 게이트 어레이 (FPGA) 또는 다른 프로그래머블 로직 디바이스, 별개의 게이트 또는 트랜지스터 로직, 별개의 하드웨어 컴포넌트들, 또는 본 명세서에서 기술된 기능들을 수행하도록 설계되는 이들의 임의의 조합으로 구현 또는 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안적으로, 그 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로 제어기, 또는 상태 기계일 수도 있다. 또한, 프로세서는 컴퓨팅 디바이스들의 조합, 예를 들어, DSP 와 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 이상의 마이크로프로세서들, 또는 임의의 기타 다른 구성물로서 구현될 수도 있다.
본 명세서에 개시된 실시형태들과 관련하여 기술된 방법, 시퀀스 및/또는 알고리즘은 하드웨어, 프로세서에 의해 실행된 소프트웨어 모듈, 또는 이 둘의 조합으로 직접적으로 구현될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 착탈식 디스크, CD-ROM, 또는 당업계에 공지된 임의의 다른 형태의 저장 매체에 상주할 수도 있다. 예시적인 저장 매체는 프로세서에 커플링되어서, 프로세서는 저장 매체로부터 정보를 판독할 수도 있고 저장 매체에 정보를 기입할 수도 있다. 대안으로는, 저장 매체는 프로세서와 일체형일 수도 있다. 프로세서 및 저장 매체는 ASIC 에 상주할 수도 있다. ASIC 는 사용자 단말기 (예를 들어, 액세스 단말기) 에 상주할 수도 있다. 대안으로는, 프로세서 및 저장 매체는 사용자 단말기에 개별 컴포넌트로서 상주할 수도 있다.
하나 이상의 예시적인 실시형태에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 조합으로 구현될 수도 있다. 소프트웨어로 구현되면, 기능들은 컴퓨터 판독가능한 매체 상에 하나 이상의 명령 또는 코드로서 저장되거나 송신될 수도 있다. 컴퓨터 판독가능 매체는 일 장소로부터 다른 장소로 컴퓨터 프로그램의 전송을 용이하게 하는 임의의 매체를 포함하는 통신 매체 및 컴퓨터 저장 매체 양자를 포함한다. 저장 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수도 있다. 제한하지 않는 예로서, 이러한 컴퓨터 판독가능 매체는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광 디스크 저장 디바이스, 자기 디스크 저장 디바이스 또는 다른 자기 저장 디바이스, 또는 원하는 프로그램 코드를 명령들 또는 데이터 구조들의 형태로 반송하거나 저장하기 위해 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 문맥이 컴퓨터 판독가능한 매체를 적절하게 칭한다. 예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 트위스트 페어 (twisted pair), 디지털 가입자 라인 (DSL), 또는 적외선, 라디오, 및 마이크로파와 같은 무선 기술들을 사용하여 웹사이트, 서버, 또는 다른 원격 소스로부터 송신된다면, 이러한 동축 케이블, 광섬유 케이블, 트위스트 페어, DSL, 또는 적외선, 라디오, 및 마이크로파와 같은 무선 기술들은 매체의 정의에 포함된다. 본 명세서에 사용된 바와 같은 디스크 (disk) 및 디스크 (disc) 는 컴팩트 디스크 (CD), 레이저 디스크, 광학 디스크, DVD (digital versatile disc), 플로피 디스크 및 블루-레이 디스크를 포함하며, 여기서 디스크 (disk) 는 통상 데이터를 자기적으로 재생하는 한편 디스크 (disc) 는 레이저를 이용하여 광학적으로 데이터를 재생한다. 상기의 조합들도 또한 컴퓨터 판독가능 매체의 범위 내에 포함되어야 한다.
전술한 개시는 본 발명의 예시적인 실시형태들을 나타내지만, 첨부된 특허청구범위에 의해 정의된 바와 같은 본 발명의 범위를 벗어나지 않고 다양한 변경 및 변형이 본 명세서에서 행해질 수 있는 것에 주목해야 한다. 본 명세서에 기술된 본 발명의 실시형태들에 따른 방법 청구항들의 기능들, 단계들 및/또는 액션들은 임의의 특정 순서로 수행될 필요는 없다. 또한, 본 발명의 엘리먼트들이 단수로 기술 또는 청구될 수도 있지만, 단수로의 한정이 명시적으로 언급되지 않으면 복수가 고려된다.

Claims (34)

  1. 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법으로서,
    소정의 멀티캐스트 그룹에 대한 적어도 하나의 그룹 세션 키 (GSK) 파라미터를 업데이트하는 것으로 결정하는 단계로서, 상기 적어도 하나의 GSK 파라미터는 멀티캐스트 통신 세션 동안에 상기 소정의 멀티캐스트 그룹의 멤버들 간에 교환되는 멀티캐스트 메시징의 암호화, 암호해독 및/또는 인증을 허용하도록 구성된, 상기 결정하는 단계;
    상기 소정의 멀티캐스트 그룹에 대한 상기 적어도 하나의 GSK 파라미터의 업데이트가 이용가능하다는 통지를 상기 소정의 멀티캐스트 그룹의 복수의 멀티캐스트 그룹 멤버들에게 전송하는 단계;
    상기 통지에 응답하여, 상기 복수의 멀티캐스트 그룹 멤버들 중, 상기 업데이트된 적어도 하나의 GSK 파라미터를 요청하는 소정의 멀티캐스트 그룹 멤버로부터 프로비저닝 요청 (provisioning request) 을 수신하는 단계로서, 상기 프로비저닝 요청은 상기 소정의 멀티캐스트 그룹 멤버에게 특정된 정보를 포함하는, 상기 수신하는 단계;
    상기 업데이트된 적어도 하나의 GSK 파라미터를 생성하는 단계;
    상기 업데이트된 적어도 하나의 GSK 파라미터를 암호화하는 단계; 및
    상기 암호화된 적어도 하나의 GSK 파라미터를 상기 소정의 멀티캐스트 그룹 멤버에게 전송하는 단계를 포함하는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  2. 제 1 항에 있어서,
    상기 소정의 멀티캐스트 그룹 멤버로부터 제공되는 상기 특정된 정보에 적어도 부분적으로 기초하여 개인 암호화 키 (private encryption key; PEK) 를 획득하는 단계를 더 포함하고,
    상기 암호화하는 단계는, 상기 획득된 PEK 를 이용하여 상기 업데이트된 적어도 하나의 GSK 파라미터를 암호화하는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  3. 제 1 항에 있어서,
    상기 적어도 하나의 GSK 파라미터는 (i) GSK 및 (ii) 연관된 GSK 시간을 포함하는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  4. 제 3 항에 있어서,
    상기 연관된 GSK 시간은, 상기 GSK 의 이용이 유효하게 되는 시간에 대응하는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  5. 제 3 항에 있어서,
    상기 프로비저닝 요청 내의 상기 특정된 정보는, 상기 소정의 멀티캐스트 그룹 멤버와 연관된 적어도 하나의 클라이언트 크리덴셜 (client-credential) 및 상기 소정의 멀티캐스트 그룹 멤버에 의해 생성되는 Cnonce (client-number-used-once) 값을 포함하는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  6. 제 5 항에 있어서,
    상기 암호화된 적어도 하나의 GSK 파라미터를 전송하는 단계는, 상기 (i) 및 상기 (ii) 를 전송하고, 또한 (iii) 상기 소정의 멀티캐스트 그룹의 식별자 및 (iv) 상기 Cnonce 값을 전송하는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  7. 제 6 항에 있어서,
    상기 소정의 멀티캐스트 그룹 멤버로부터 제공되는 상기 특정된 정보에 적어도 부분적으로 기초하여 개인 암호화 키 (PEK) 를 획득하는 단계를 더 포함하고,
    상기 암호화하는 단계는 상기 획득된 PEK 를 이용하여 상기 업데이트된 적어도 하나의 GSK 파라미터를 암호화하는 것이고,
    상기 PEK 는 상기 적어도 하나의 클라이언트 크리덴셜 및 상기 Cnonce 값에 기초하여 생성되는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  8. 제 7 항에 있어서,
    상기 획득하는 단계는,
    상기 적어도 하나의 클라이언트 크리덴셜 및 상기 Cnonce 값을 인증, 인가 및 과금 (Authentication, Authorization, and Accounting; AAA) 서버에 제공하는 단계; 및
    상기 제공하는 단계에 응답하여 상기 AAA 서버로부터 상기 PEK 를 수신하는 단계를 포함하는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  9. 제 3 항에 있어서,
    상기 통지를 전송하는 단계는, 상기 연관된 GSK 시간에 의해 허용되는 네트워크의 피크가 아닌 시간 (network non-peak hours) 동안에 수행되는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  10. 제 1 항에 있어서,
    상기 생성하는 단계는, (i) 상기 복수의 멀티캐스트 그룹 멤버들과 공유하지 않은 비밀 키, (ii) 랜덤하게 생성된 그룹 시드 (group-seed) 값 및 (iii) 상기 소정의 멀티캐스트 그룹의 식별자에 기초하여 해싱 함수를 적용하는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  11. 제 10 항에 있어서,
    상기 해싱 함수는 HMAC-SHA (Hash-based Message Authentication Code-Secure Hash Algorithm) 256 에 대응하는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  12. 제 1 항에 있어서,
    상기 복수의 멀티캐스트 그룹 멤버들 중 2 이상의 멀티캐스트 그룹 멤버들을 포함하는 상기 멀티캐스트 통신 세션 동안에, 상기 멀티캐스트 통신 세션의 현재 발언권-보유자 (floor-holder) 로부터의 미디어가, 미리 확립된 유니캐스트 클라이언트 세션 키 (U-CSK) 에 기초한 유니캐스트 인증 정책에 따르는지 여부를 결정하는 단계; 및
    상기 유니캐스트 인증 정책에 따르는지 여부를 결정하는 단계가 상기 미디어가 따르는 것으로 결정하는 경우, 상기 업데이트된 적어도 하나의 GSK 파라미터에 기초하여 상기 미디어에 멀티캐스트 인증 및 암호화 정책을 적용하고, 상기 미디어를 상기 멀티캐스트 통신 세션의 적어도 하나의 비-발언권-보유자 (non-floor-holder) 에게 포워딩하는 단계를 더 포함하는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  13. 제 1 항에 있어서,
    상기 소정의 멀티캐스트 그룹에 대한 상기 적어도 하나의 GSK 파라미터의 업데이트가 이용가능하다고 표시한 또 다른 통지를, 상기 멀티캐스트 통신 세션을 중재하도록 구성된 애플리케이션 서버에 전송하는 단계를 더 포함하는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  14. 제 13 항에 있어서,
    상기 애플리케이션 서버는 상기 적어도 하나의 GSK 파라미터를 독립적으로 생성하는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  15. 제 14 항에 있어서,
    상기 애플리케이션 서버는, (i) 상기 복수의 멀티캐스트 그룹 멤버들과 공유하지 않은 비밀 키, (ii) 랜덤하게 생성된 그룹 시드 값 및 (iii) 상기 소정의 멀티캐스트 그룹의 식별자에 기초하여 해싱 함수를 적용함으로써, 상기 적어도 하나의 GSK 파라미터를 독립적으로 생성하는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  16. 제 15 항에 있어서,
    상기 생성하는 단계가 상기 적어도 하나의 GSK 파라미터를 생성하는 방식은, 상기 애플리케이션 서버의 상기 적어도 하나의 GSK 파라미터의 독립적인 생성과 동일한, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  17. 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법으로서,
    소정의 멀티캐스트 그룹에 대한 적어도 하나의 그룹 세션 키 (GSK) 파라미터의 업데이트가 이용가능하다는 통지를, 상기 소정의 멀티캐스트 그룹에 속하는 소정의 멀티캐스트 그룹 멤버에서 수신하는 단계로서, 상기 적어도 하나의 GSK 파라미터는 멀티캐스트 통신 세션 동안에 상기 소정의 멀티캐스트 그룹의 멤버들 간에 교환되는 멀티캐스트 메시징의 암호화, 암호해독 및/또는 인증을 허용하도록 구성된, 상기 통지를 수신하는 단계;
    상기 업데이트된 적어도 하나의 GSK 파라미터를 요청하기 위한 프로비저닝 요청을 전송하는 단계로서, 상기 프로비저닝 요청은 상기 소정의 멀티캐스트 그룹 멤버에게 특정된 정보를 포함하는, 상기 전송하는 단계; 및
    상기 프로비저닝 요청에 응답하여, 상기 업데이트된 적어도 하나의 GSK 파라미터의 암호화된 버전을 수신하는 단계를 포함하는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  18. 제 17 항에 있어서,
    상기 업데이트된 적어도 하나의 GSK 파라미터는, 상기 프로비저닝 요청과 함께 전송되는 상기 특정된 정보로부터 적어도 부분적으로 유도된 개인 암호화 키 (PEK) 에 따라 암호화되는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  19. 제 18 항에 있어서,
    상기 PEK 는 적어도 하나의 클라이언트 크리덴셜, 공유된 비밀 및 Cnonce (client-number-used-once) 값으로부터 유도되는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  20. 제 17 항에 있어서,
    상기 업데이트된 적어도 하나의 GSK 파라미터는 (i) GSK 및 (ii) 연관된 GSK 시간을 포함하는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  21. 제 20 항에 있어서,
    상기 연관된 GSK 시간은, 상기 GSK 의 이용이 유효하게 되는 시간에 대응하는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  22. 제 20 항에 있어서,
    상기 프로비저닝 요청 내의 상기 특정된 정보는, 상기 소정의 멀티캐스트 그룹 멤버와 연관된 적어도 하나의 클라이언트 크리덴셜 및 상기 소정의 멀티캐스트 그룹 멤버에 의해 생성되는 Cnonce (client-number-used-once) 값을 포함하는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  23. 제 22 항에 있어서,
    상기 암호화된 버전을 수신하는 단계는, (i) 상기 GSK 및 (ii) 상기 연관된 GSK 시간을 수신하고, 또한 (iii) 상기 소정의 멀티캐스트 그룹의 식별자 및 (iv) 상기 Cnonce 값을 수신하는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  24. 제 22 항에 있어서,
    상기 업데이트된 적어도 하나의 GSK 파라미터는, 상기 프로비저닝 요청과 함께 전송되는 상기 특정된 정보로부터 적어도 부분적으로 유도된 개인 암호화 키 (PEK) 에 따라 암호화되고,
    상기 PEK 는 상기 적어도 하나의 클라이언트 크리덴셜, 공유된 비밀 및 상기 Cnonce 값으로부터 유도되는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  25. 제 20 항에 있어서,
    상기 통지를 수신하는 단계는, 상기 연관된 GSK 시간에 의해 허용되는 네트워크의 피크가 아닌 시간 (network non-peak hours) 동안에 수행되는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  26. 제 17 항에 있어서,
    상기 적어도 하나의 GSK 파라미터는, (i) 상기 소정의 멀티캐스트 그룹 멤버와 공유하지 않은 비밀 키, (ii) 랜덤하게 생성된 그룹 시드 값 및 (iii) 상기 소정의 멀티캐스트 그룹의 식별자에 기초하여 해싱 함수를 적용함으로써 하나 이상의 서버들에서 생성되는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  27. 제 26 항에 있어서,
    상기 해싱 함수는 HMAC-SHA (Hash-based Message Authentication Code-Secure Hash Algorithm) 256 에 대응하는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  28. 제 17 항에 있어서,
    상기 소정의 멀티캐스트 그룹 멤버를 포함하는 2 이상의 멀티캐스트 그룹 멤버들을 포함하는 상기 멀티캐스트 통신 세션 동안에,
    상기 멀티캐스트 통신 세션을 중재하도록 구성된 애플리케이션 서버로부터 포워딩되고, 현재 발언권-보유자로부터 유래한 미디어가, 상기 업데이트된 적어도 하나의 GSK 파라미터에 기초하여 멀티캐스트 인증 및 암호화 정책에 따르는지 여부를 결정하는 단계;
    상기 업데이트된 적어도 하나의 GSK 파라미터를 이용하여 상기 미디어를 암호해독하는 단계; 및
    상기 멀티캐스트 인증 및 암호화 정책에 따르는지 여부를 결정하는 단계가 상기 미디어가 따르는 것으로 결정하는 경우, 상기 미디어를 상기 소정의 멀티캐스트 그룹 멤버에서 플레이하는 단계를 더 포함하는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하는 방법.
  29. 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하도록 구성된 서버로서,
    소정의 멀티캐스트 그룹에 대한 적어도 하나의 그룹 세션 키 (GSK) 파라미터를 업데이트하는 것으로 결정하는 수단으로서, 상기 적어도 하나의 GSK 파라미터는 멀티캐스트 통신 세션 동안에 상기 소정의 멀티캐스트 그룹의 멤버들 간에 교환되는 멀티캐스트 메시징의 암호화, 암호해독 및/또는 인증을 허용하도록 구성된, 상기 결정하는 수단;
    상기 소정의 멀티캐스트 그룹에 대한 상기 적어도 하나의 GSK 파라미터의 업데이트가 이용가능하다는 통지를 상기 소정의 멀티캐스트 그룹의 복수의 멀티캐스트 그룹 멤버들에게 전송하는 수단;
    상기 통지에 응답하여, 상기 복수의 멀티캐스트 그룹 멤버들 중, 상기 업데이트된 적어도 하나의 GSK 파라미터를 요청하는 소정의 멀티캐스트 그룹 멤버로부터 프로비저닝 요청을 수신하는 수단으로서, 상기 프로비저닝 요청은 상기 소정의 멀티캐스트 그룹 멤버에게 특정된 정보를 포함하는, 상기 수신하는 수단;
    상기 업데이트된 적어도 하나의 GSK 파라미터를 생성하는 수단;
    상기 업데이트된 적어도 하나의 GSK 파라미터를 암호화하는 수단; 및
    상기 암호화된 적어도 하나의 GSK 파라미터를 상기 소정의 멀티캐스트 그룹 멤버에게 전송하는 수단을 포함하는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하도록 구성된 서버.
  30. 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하도록 구성된 통신 디바이스로서,
    소정의 멀티캐스트 그룹에 대한 적어도 하나의 그룹 세션 키 (GSK) 파라미터의 업데이트가 이용가능하다는 통지를, 상기 소정의 멀티캐스트 그룹에 속하는 소정의 멀티캐스트 그룹 멤버에서 수신하는 수단으로서, 상기 적어도 하나의 GSK 파라미터는 멀티캐스트 통신 세션 동안에 상기 소정의 멀티캐스트 그룹의 멤버들 간에 교환되는 멀티캐스트 메시징의 암호화, 암호해독 및/또는 인증을 허용하도록 구성된, 상기 통지를 수신하는 수단;
    상기 업데이트된 적어도 하나의 GSK 파라미터를 요청하기 위한 프로비저닝 요청을 전송하는 수단으로서, 상기 프로비저닝 요청은 상기 소정의 멀티캐스트 그룹 멤버에게 특정된 정보를 포함하는, 상기 전송하는 수단; 및
    상기 프로비저닝 요청에 응답하여, 상기 업데이트된 적어도 하나의 GSK 파라미터의 암호화된 버전을 수신하는 수단을 포함하는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하도록 구성된 통신 디바이스.
  31. 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하도록 구성된 서버로서,
    소정의 멀티캐스트 그룹에 대한 적어도 하나의 그룹 세션 키 (GSK) 파라미터를 업데이트하는 것으로 결정하도록 구성된 로직으로서, 상기 적어도 하나의 GSK 파라미터는 멀티캐스트 통신 세션 동안에 상기 소정의 멀티캐스트 그룹의 멤버들 간에 교환되는 멀티캐스트 메시징의 암호화, 암호해독 및/또는 인증을 허용하도록 구성된, 상기 결정하도록 구성된 로직;
    상기 소정의 멀티캐스트 그룹에 대한 상기 적어도 하나의 GSK 파라미터의 업데이트가 이용가능하다는 통지를 상기 소정의 멀티캐스트 그룹의 복수의 멀티캐스트 그룹 멤버들에게 전송하도록 구성된 로직;
    상기 통지에 응답하여, 상기 복수의 멀티캐스트 그룹 멤버들 중, 상기 업데이트된 적어도 하나의 GSK 파라미터를 요청하는 소정의 멀티캐스트 그룹 멤버로부터 프로비저닝 요청을 수신하도록 구성된 로직으로서, 상기 프로비저닝 요청은 상기 소정의 멀티캐스트 그룹 멤버에게 특정된 정보를 포함하는, 상기 수신하도록 구성된 로직;
    상기 업데이트된 적어도 하나의 GSK 파라미터를 생성하도록 구성된 로직;
    상기 업데이트된 적어도 하나의 GSK 파라미터를 암호화하도록 구성된 로직; 및
    상기 암호화된 적어도 하나의 GSK 파라미터를 상기 소정의 멀티캐스트 그룹 멤버에게 전송하도록 구성된 로직을 포함하는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하도록 구성된 서버.
  32. 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하도록 구성된 통신 디바이스로서,
    소정의 멀티캐스트 그룹에 대한 적어도 하나의 그룹 세션 키 (GSK) 파라미터의 업데이트가 이용가능하다는 통지를, 상기 소정의 멀티캐스트 그룹에 속하는 소정의 멀티캐스트 그룹 멤버에서 수신하도록 구성된 로직으로서, 상기 적어도 하나의 GSK 파라미터는 멀티캐스트 통신 세션 동안에 상기 소정의 멀티캐스트 그룹의 멤버들 간에 교환되는 멀티캐스트 메시징의 암호화, 암호해독 및/또는 인증을 허용하도록 구성된, 상기 통지를 수신하도록 구성된 로직;
    상기 업데이트된 적어도 하나의 GSK 파라미터를 요청하기 위한 프로비저닝 요청을 전송하도록 구성된 로직으로서, 상기 프로비저닝 요청은 상기 소정의 멀티캐스트 그룹 멤버에게 특정된 정보를 포함하는, 상기 전송하도록 구성된 로직; 및
    상기 프로비저닝 요청에 응답하여, 상기 업데이트된 적어도 하나의 GSK 파라미터의 암호화된 버전을 수신하도록 구성된 로직을 포함하는, 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하도록 구성된 통신 디바이스.
  33. 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하도록 구성된 서버에 의해 실행될 때, 상기 서버로 하여금 동작들을 수행하게 하는 저장된 명령들을 포함하는 비일시적 (non-transitory) 컴퓨터 판독가능 저장 매체로서,
    상기 명령들은,
    소정의 멀티캐스트 그룹에 대한 적어도 하나의 그룹 세션 키 (GSK) 파라미터를 업데이트하는 것으로 결정하기 위한 프로그램 코드로서, 상기 적어도 하나의 GSK 파라미터는 멀티캐스트 통신 세션 동안에 상기 소정의 멀티캐스트 그룹의 멤버들 간에 교환되는 멀티캐스트 메시징의 암호화, 암호해독 및/또는 인증을 허용하도록 구성된, 상기 결정하기 위한 프로그램 코드;
    상기 소정의 멀티캐스트 그룹에 대한 상기 적어도 하나의 GSK 파라미터의 업데이트가 이용가능하다는 통지를 상기 소정의 멀티캐스트 그룹의 복수의 멀티캐스트 그룹 멤버들에게 전송하기 위한 프로그램 코드;
    상기 통지에 응답하여, 상기 복수의 멀티캐스트 그룹 멤버들 중, 상기 업데이트된 적어도 하나의 GSK 파라미터를 요청하는 소정의 멀티캐스트 그룹 멤버로부터 프로비저닝 요청을 수신하기 위한 프로그램 코드로서, 상기 프로비저닝 요청은 상기 소정의 멀티캐스트 그룹 멤버에게 특정된 정보를 포함하는, 상기 수신하기 위한 프로그램 코드;
    상기 업데이트된 적어도 하나의 GSK 파라미터를 생성하기 위한 프로그램 코드;
    상기 업데이트된 적어도 하나의 GSK 파라미터를 암호화하기 위한 프로그램 코드; 및
    상기 암호화된 적어도 하나의 GSK 파라미터를 상기 소정의 멀티캐스트 그룹 멤버에게 전송하기 위한 프로그램 코드를 포함하는, 비일시적 컴퓨터 판독가능 저장 매체.
  34. 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지들을 보안화하도록 구성된 통신 디바이스에 의해 실행될 때, 상기 통신 디바이스로 하여금 동작들을 수행하게 하는 저장된 명령들을 포함하는 비일시적 컴퓨터 판독가능 저장 매체로서,
    상기 명령들은,
    소정의 멀티캐스트 그룹에 대한 적어도 하나의 그룹 세션 키 (GSK) 파라미터의 업데이트가 이용가능하다는 통지를, 상기 소정의 멀티캐스트 그룹에 속하는 소정의 멀티캐스트 그룹 멤버에서 수신하기 위한 프로그램 코드로서, 상기 적어도 하나의 GSK 파라미터는 멀티캐스트 통신 세션 동안에 상기 소정의 멀티캐스트 그룹의 멤버들 간에 교환되는 멀티캐스트 메시징의 암호화, 암호해독 및/또는 인증을 허용하도록 구성된, 상기 통지를 수신하기 위한 프로그램 코드;
    상기 업데이트된 적어도 하나의 GSK 파라미터를 요청하기 위한 프로비저닝 요청을 전송하기 위한 프로그램 코드로서, 상기 프로비저닝 요청은 상기 소정의 멀티캐스트 그룹 멤버에게 특정된 정보를 포함하는, 상기 전송하기 위한 프로그램 코드; 및
    상기 프로비저닝 요청에 응답하여, 상기 업데이트된 적어도 하나의 GSK 파라미터의 암호화된 버전을 수신하기 위한 프로그램 코드를 포함하는, 비일시적 컴퓨터 판독가능 저장 매체.
KR1020117026189A 2009-04-03 2010-04-02 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지의 보안 KR101353209B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US16661709P 2009-04-03 2009-04-03
US61/166,617 2009-04-03
US12/751,538 2010-03-31
US12/751,538 US8495363B2 (en) 2009-04-03 2010-03-31 Securing messages associated with a multicast communication session within a wireless communications system
PCT/US2010/029816 WO2010115129A1 (en) 2009-04-03 2010-04-02 Securing messages associated with a multicast communication session within a wireless communications system

Publications (2)

Publication Number Publication Date
KR20120015312A KR20120015312A (ko) 2012-02-21
KR101353209B1 true KR101353209B1 (ko) 2014-01-17

Family

ID=42827138

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117026189A KR101353209B1 (ko) 2009-04-03 2010-04-02 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지의 보안

Country Status (6)

Country Link
US (1) US8495363B2 (ko)
EP (1) EP2415293A1 (ko)
JP (1) JP5393871B2 (ko)
KR (1) KR101353209B1 (ko)
CN (1) CN102379134B (ko)
WO (1) WO2010115129A1 (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012118445A1 (en) * 2011-03-03 2012-09-07 Agency For Science, Technology And Research Key management scheme for secure communication in a cellular mobile communication system
US8379857B1 (en) * 2011-03-30 2013-02-19 Google Inc. Secure key distribution for private communication in an unsecured communication channel
KR101860440B1 (ko) 2011-07-01 2018-05-24 삼성전자주식회사 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템
EP2634956B1 (en) 2012-02-29 2016-11-02 BlackBerry Limited Communicating an identity to a server
EP2634954B1 (en) * 2012-02-29 2016-10-19 BlackBerry Limited Identity of a group shared secret
US8811258B2 (en) * 2012-04-13 2014-08-19 Intel Corporation Enhanced local communications in mobile broadband networks
US11496531B2 (en) * 2013-10-02 2022-11-08 Avaya Inc. System and method to identify secure media streams to conference watchers in SIP messaging
CN103596174B (zh) * 2013-11-04 2017-03-01 中国计量学院 成对密钥产生方法
WO2017124425A1 (zh) * 2016-01-22 2017-07-27 华为技术有限公司 密钥的生成及下发方法、相关设备及系统
WO2017214380A1 (en) * 2016-06-08 2017-12-14 University Of Florida Research Foundation, Incorporated Practical end-to-end cryptographic authentication for telephony over voice channels
US10887295B2 (en) * 2016-10-26 2021-01-05 Futurewei Technologies, Inc. System and method for massive IoT group authentication
WO2019067170A1 (en) 2017-09-29 2019-04-04 Apple Inc. MULTI-DEVICE COMMUNICATION MANAGEMENT
US10686711B2 (en) * 2017-10-25 2020-06-16 ColorTokens, Inc. Enhanced quality of service management for inter-computing system communication
CN108307324B (zh) * 2018-01-22 2021-11-19 深圳优特利通信技术有限公司 一种广播消息安全传输方法及装置
KR101940983B1 (ko) 2018-11-15 2019-01-22 주식회사 유니온플레이스 멀티캐스트 그룹 내의 디바이스
US10635826B2 (en) * 2019-03-14 2020-04-28 Monkey Soltion LLC System and method for securing data in a storage medium
US11190339B2 (en) * 2019-05-14 2021-11-30 Baffle, Inc. System and method for performing equality and less than operations on encrypted data with quasigroup operations
CN115685268B (zh) * 2023-01-03 2023-03-31 成都奇芯微电子有限公司 基于低轨mcsk调制的数据解调判决方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050026607A1 (en) 2003-08-02 2005-02-03 Samsung Electronic Co., Ltd. Ciphering method in a mobile communication system supporting a multimedia broadcast/multicast service
WO2008034362A1 (en) 2006-09-23 2008-03-27 China Iwncomm Co., Ltd. Method for managing network key and updating session key

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
CN1846395A (zh) * 2003-07-08 2006-10-11 高通股份有限公司 安全广播系统的装置和方法
US7970425B2 (en) 2005-08-30 2011-06-28 Alcatel-Lucent Usa Inc. Push-to-talk group call system using CDMA 1x-EVDO cellular network
KR20090036335A (ko) * 2007-10-09 2009-04-14 삼성전자주식회사 휴대 방송 시스템에서 효율적인 키 제공 방법 및 그에 따른시스템
CN100581169C (zh) * 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于单播会话密钥的组播密钥分发方法及其更新方法
CN101364865B (zh) * 2008-09-19 2012-02-01 西安西电捷通无线网络通信股份有限公司 一种无线城域网组播密钥管理方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050026607A1 (en) 2003-08-02 2005-02-03 Samsung Electronic Co., Ltd. Ciphering method in a mobile communication system supporting a multimedia broadcast/multicast service
WO2008034362A1 (en) 2006-09-23 2008-03-27 China Iwncomm Co., Ltd. Method for managing network key and updating session key

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
'Explanation of BAK-based key management' 3rd Generation partnership project(3GPP) DRAFT; S3-030040, 2003,2.20 *

Also Published As

Publication number Publication date
CN102379134B (zh) 2015-03-18
CN102379134A (zh) 2012-03-14
JP5393871B2 (ja) 2014-01-22
EP2415293A1 (en) 2012-02-08
JP2012523180A (ja) 2012-09-27
US20100257365A1 (en) 2010-10-07
WO2010115129A1 (en) 2010-10-07
KR20120015312A (ko) 2012-02-21
US8495363B2 (en) 2013-07-23

Similar Documents

Publication Publication Date Title
KR101353209B1 (ko) 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지의 보안
US9537837B2 (en) Method for ensuring media stream security in IP multimedia sub-system
CN106850526B (zh) Ims系统中的端到边缘媒体保护的方法和设备
US8477941B1 (en) Maintaining secure communication while transitioning networks
KR101468784B1 (ko) 멀티미디어 통신 시스템에서의 보안 키 관리
EP2437469B1 (en) Method and apparatus for establishing a security association
US20070198837A1 (en) Establishment of a secure communication
US20060248337A1 (en) Establishment of a secure communication
US20030039361A1 (en) Method and apparatus for security in a data processing system
EP2563001B1 (en) Method, system and apparatus for implementing secure call forwarding
EP2415231A2 (en) Security key management in ims-based multimedia broadcast and multicast services (mbms)
EP3918767B1 (en) Secure rich communication services multicast system
EP4342171A1 (en) Handling joining and leaving of participants in videoconferencing with end-to-end encryption
US20240064143A1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
JP2023550280A (ja) マルチキャスト暗号化鍵を分配するための方法及びデバイス
US20240097903A1 (en) Ipcon mcdata session establishment method
CN116830533A (zh) 用于分发多播加密密钥的方法和设备
CN114900500A (zh) 呼叫控制方法、应用服务器、通信系统以及存储介质
CN101204065A (zh) 安全通信的建立
dos Santos Pinto Key distribution technique for IPTV services with support for admission control and user defined groups
Pinto Key distribution technique for IPTV services with support for admission control and user defined groups

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161229

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20171228

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee