KR101593420B1 - 보안 및 비보안 데이터를 전송 및 수신하기 위한 방법들 및 장치 - Google Patents

보안 및 비보안 데이터를 전송 및 수신하기 위한 방법들 및 장치 Download PDF

Info

Publication number
KR101593420B1
KR101593420B1 KR1020137015467A KR20137015467A KR101593420B1 KR 101593420 B1 KR101593420 B1 KR 101593420B1 KR 1020137015467 A KR1020137015467 A KR 1020137015467A KR 20137015467 A KR20137015467 A KR 20137015467A KR 101593420 B1 KR101593420 B1 KR 101593420B1
Authority
KR
South Korea
Prior art keywords
secure data
data
encryption
sacch
encrypted
Prior art date
Application number
KR1020137015467A
Other languages
English (en)
Other versions
KR20130089663A (ko
Inventor
문갈 싱 드한다
사이먼 제임스 왈크
필립 제이. 칠드런
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20130089663A publication Critical patent/KR20130089663A/ko
Application granted granted Critical
Publication of KR101593420B1 publication Critical patent/KR101593420B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 문서에서는 보안 및 비보안 데이터의 송신 및 수신의 인에이블이 가능한 디바이스들, 방법들 및 시스템들이 논의된다. 일부 실시예들에 따르면, 무선 통신 시스템의 장치가 암호화된 데이터 및 암호화되지 않은 데이터를 전송한다. 네트워크 장치는 사용될 암호를 표시하는 제 1 신호를 전송하고 비보안 데이터가 암호화되지 않고 전송 및 수신될 것임을 표시하는 제 2 신호를 전송한다. 네트워크 장치는 보안 데이터를 암호화할 수 있고, 암호화된 보안 데이터와 암호화되지 않은 비보안 데이터를 전송한다. 무선 단말은 제 1 신호와 제 2 신호, 암호화된 보안 데이터 및 암호화되지 않은 비보안 데이터를 수신할 수 있다. 무선 단말은 수신된 보안 데이터를 암호 해독할 수 있고 수신된 비보안 데이터는 암호 해독하지 않는다. 시스템 실시예들은 네트워크 측과 네트워크 단말 컴포넌트들 모두를 포함할 수 있다. 본 발명의 실시예들은 효율적인 처리와 함께 데이터의 안전한 송신을 가능하게 한다. 다른 양상들, 실시예들 및 특징들이 또한 청구 및 설명된다.

Description

보안 및 비보안 데이터를 전송 및 수신하기 위한 방법들 및 장치{METHODS AND APPARATUS FOR TRANSMITTING AND RECEIVING SECURE AND NON-SECURE DATA}
본 출원은 2010년 11월 17일자 제출된 미국 가출원 번호 제61/414,629호에 관한 것으로, 이 가출원에 대한 우선권 및 이익을 주장하며, 이 가출원은 뒤에 충분히 제시되는 모든 목적들을 위해 그 전체가 이로써 인용에 의해 본 명세서에 포함된다.
본 발명의 실시예들은 일반적으로 통신 디바이스들, 시스템들 및 방법들에 관한 것으로, 보다 구체적으로는 보안 및 비보안 데이터의 송신 및 수신의 인에이블이 가능한 디바이스들, 방법들 및 시스템들에 관한 것이다.
일반적으로, 통신 시스템들은 데이터 신호들을 암호화함으로써 사용자들의 데이터 프라이버시를 보호하는 데 도움을 줄 수 있다. 예를 들어, 데이터 신호들은 전송되기 전에 암호화될 수 있고 수신기 장비에 의해 암호 해독될 수 있다. 다른 예로서, 권한이 없는 사용자들이 데이터에 대한 액세스를 얻는 것을 막기 위해 스트리밍 비디오나 음성과 같은 인터넷 데이터가 암호화될 수 있다. 또한, 통신 시스템에서는, 사용자들에게 프라이버시를 제공하기 위해 음성 신호들이 암호화될 수 있다. 다양한 암호화 기술들이 공지되어 있으며 때로는 유선 및 무선 통신 시스템 표준들을 포함하는 다양한 표준들에 정의되어 있다.
정보의 더 나은 보안 또는 기밀성을 제공할 목적으로 정보를 암호화하기 위해 암호화(encryption 또는 ciphering)가 사용된다. 암호화는 의도된 수신자 이외의 누군가에 의한 정보의 무단 액세스를 방지하는 데 도움이 되는데, 일반적으로 암호화는 암호화 알고리즘을 통해 구현될 수 있다. 정보는 보통 신호 내의 데이터로서 전송되기 전에 암호화 코드에 의해 암호화된다. 암호화 코드에 암호화 키가 연관된다. 암호화된 정보는 단지 대응하는 암호 해독(deciphering) 키 및 연관된 암호 해독 코드를 사용하여, 전송된 신호로부터 획득될 수 있다. 일부 시스템들에서, 암호화 키는 암호 해독 키와 동일하다. 암호화는 정보의 보안이 요구되는 모든 종류의 애플리케이션들, 예를 들어 인터넷을 통한 통신에 사용된다.
암호화 알고리즘들이 어느 정도의 보안을 제공하지만, 그럼에도 암호를 해독하는 것이 가능하다. 이는 보통, 더 양호한 결과를 얻기 위해 매번 이전 시도의 결과에 따라 코드를 변화시켜, 암호 해독 키를 결정하기 위한 반복적인 또는 거듭된 시도들을 하도록 알고리즘을 트레이닝하거나 반복적으로 적응시킴으로써 이루어진다. 이는 결과가 정확한 암호 해독 키에 수렴할 때까지 이루어진다. 암호들을 해독하는 것은 계산 집약적이지만, 최근 몇 년간의 저렴한 컴퓨팅 능력의 이용 가능성은 이러한 암호들의 해제 능력이 이제 많은 사람들에게 가까워졌음을 의미해 왔다. 이는 보안 데이터의 전송이나 수신을 필요로 하는 개인들과 기관들에 상당한 보안 위험성을 제기한다.
현재 무선 통신 시스템들은 보통, 데이터가 (암호화되는 동작 모드에 따라) 암호화되거나 (암호화되지 않는 동작 모드에 따라) 암호화되지 않고서 전송될 수 있도록 동작한다. 암호화되는 모드 동안, 보안 데이터(예를 들어, 트래픽 채널을 통해 전송되는 사용자 데이터)와 비보안 데이터(예를 들어, 제어 채널을 통해 전송되는 제어 데이터) 모두 동일한 암호화 키를 사용하여 암호화된다. 보안 데이터와 비보안 데이터를 모두 이런 식으로 암호화하는 것은 사용자 데이터에 보안 위험성을 나타낼 수 있다. 반복되는 데이터에 대한 반복 레이트를 최소화하는 것은 잠재적으로는 도움이 되지만, 충분히 안전이 보장되는 통신 시스템들을 완벽하게 제공하지는 않을 것 같다.
본 발명의 실시예들은 위에서 논의된 문제들뿐만 아니라 다른 것들도 해결하는 것으로 여겨진다. 따라서 본 발명의 실시예들은 통신 시스템 컴포넌트들 간의 보안 및 비보안 데이터의 송신 및 수신의 인에이블이 가능한 디바이스들, 방법들 및 시스템들을 인에이블하여 제공하도록 프로비저닝(provision)된다.
본 발명의 다양한 실시예들의 완전한 범위는 본 문서 끝에 나타나는 청구항들에 의해 정해진다. 다양한 특징들에 대한 독자들의 신속한 사전 검토를 돕기 위해, 예시적인 실시예들이 아래 요약되고 또한 아래 상세히 논의된다. 특정한 예시적인 실시예들이 상세히 논의되지만, 다시 청구항들이 본 발명의 다양한 실시예들의 완전한 범위를 제시한다.
일부 실시예들은 보안 데이터 및 비보안 데이터가 선택적으로 암호화되는 암호화 모드의 표시를 전송함으로써 특정 모드를 사용하도록 무선 단말에 효과적으로 명령할 수 있는 네트워크를 포함할 수 있다. 이 무선 단말은 표시를 수신할 수 있고 비보안 채널을 통해 전송된 데이터에 대한 암호 해독을 디세이블(disable)할 수 있다. 이 특징은 비보안 데이터는 암호화되지 않고 보안 데이터는 암호화되는 경우에 이동국에서의 두드러진 처리 감소 및 보안 데이터의 보안 강화를 제공한다. 네트워크는 업링크 및/또는 다운링크 상에서 비보안 데이터의 암호화를 동적으로 제어할 수 있다.
일부 실시예들은 다수의 암호화 모드들 중 임의의 암호화 모드에서 보안 데이터 및 비보안 데이터가 전송될 수 있는 네트워크 장치에 관련될 수 있다. 이러한 네트워크 장치는 일반적으로 보안 데이터의 소스, 비보안 데이터의 소스, 암호 및 송신기를 포함할 수 있다. 상기 암호는 상기 보안 데이터의 소스 및 상기 비보안 데이터의 소스에 연결될 수 있다. 상기 암호는 상기 보안 데이터 및 상기 비보안 데이터가 선택적으로 암호화되는 다수의 서로 다른 암호화 모드들에서 작동할 수 있다. 상기 송신기는 상기 암호에 연결되어, 상기 보안 데이터 및 상기 비보안 데이터가 선택적으로 암호화되는 암호화 모드의 표시를 전송하고 선택적으로 암호화된 보안 데이터 및 비보안 데이터를 전송할 수 있다.
다른 실시예들은 다수의 서로 다른 암호화 모드들 중 임의의 암호화 모드에서 보안 데이터 및 비보안 데이터가 수신될 수 있는 무선 단말들/장치들을 포함할 수 있다. 이러한 디바이스들은 일반적으로 수신기, 암호 해독 모듈 및 디코더를 포함할 수 있다. 상기 수신기는 보안 데이터 및 비보안 데이터가 선택적으로 암호화되는 암호화 모드의 표시를 수신하고 선택적으로 암호화된 보안 데이터 및 비보안 데이터를 수신할 수 있다. 암호 해독 모듈은 상기 수신기에 연결되어, 암호 해독된 보안 데이터 및 비보안 데이터를 생성하도록, 수신된 선택적으로 암호화된 보안 데이터 및 비보안 데이터를, 표시된 암호화 모드에 따라 선택적으로 암호 해독할 수 있다. 상기 디코더는 상기 암호 해독된 보안 데이터 및 비보안 데이터를 디코딩할 수 있다.
일부 실시예들은 다수의 암호화 모드들 중 임의의 암호화 모드에서 보안 데이터 및 비보안 데이터가 전송될 수 있는 방법을 포함할 수 있다. 방법 실시예들은 보안 데이터의 소스 및 비보안 데이터의 소스를 제공하는 단계를 포함할 수 있다(일부 방법 실시예들은 이러한 소스들의 프로비저닝이 아니라 이러한 소스들로부터의 데이터 수신을 포함할 수도 있다). 방법 실시예들은 또한 선택적으로 암호화된 보안 데이터 및 비보안 데이터를 생성하도록 다수의 서로 다른 암호화 모드들 중 하나에 따라 상기 보안 데이터 및 상기 비보안 데이터를 선택적으로 암호화하는 단계를 포함할 수 있다. 방법 실시예들은 또한 상기 보안 데이터 및 상기 비보안 데이터가 선택적으로 암호화되는 암호화 모드의 표시를 전송하는 단계를 포함할 수 있다. 또한, 방법 실시예들은 상기 선택적으로 암호화된 보안 데이터 및 비보안 데이터를 전송하는 단계를 포함할 수 있다.
계속 또 다른 방법 실시예들은 다수의 서로 다른 암호화 모드들 중 임의의 암호화 모드에서 보안 데이터 및 비보안 데이터를 수신하는 단계를 포함할 수 있다. 이러한 방법들은 보안 데이터 및 비보안 데이터가 선택적으로 암호화되는 암호화 모드의 표시를 수신하는 단계; 수신된 선택적으로 암호화된 보안 데이터 및 비보안 데이터를 생성하도록 선택적으로 암호화된 보안 데이터 및 비보안 데이터를 수신하는 단계; 암호 해독된 보안 데이터 및 비보안 데이터를 생성하도록, 수신된 선택적으로 암호화된 보안 데이터 및 비보안 데이터를, 표시된 암호화 모드에 따라 선택적으로 암호 해독하는 단계; 및/또는 상기 암호 해독된 보안 데이터 및 비보안 데이터를 디코딩하는 단계 중 하나 또는 그보다 많은 단계를 포함할 수 있다.
실시예들은 또한 적어도 하나의 다른 무선 통신 장치와 통신하도록 구성된 다수의 무선 통신 장치들을 포함하는 통신 시스템을 포함할 수 있다. 이러한 시스템 내에서, 장치는 일반적으로 암호 및 송신기를 포함할 수 있다. 상기 암호는 보안 데이터 및 비보안 데이터가 선택적으로 암호화되는 암호화 모드를 선택적으로 결정하도록 구성될 수 있다. 상기 암호는 하나 또는 그보다 많은 데이터 소스들로부터 보안 데이터 및 비보안 데이터를 수신하도록 구성될 수 있다. 상기 송신기는 상기 암호에 연결되어, 상기 보안 데이터 및 상기 비보안 데이터가 선택적으로 암호화되는 암호화 모드의 표시를 전송하고 선택적으로 암호화된 보안 데이터 및 비보안 데이터를 전송할 수 있다.
계속 또 추가 실시예들은 적어도 하나의 다른 무선 통신 장치와 통신하도록 구성된 다수의 무선 통신 장치들을 포함하는 통신 시스템을 포함할 수 있다. 이러한 시스템 내에서, 장치는 수신기 및 암호 해독 모듈을 포함할 수 있다. 상기 수신기는 보안 데이터 및 비보안 데이터가 선택적으로 암호화되는 암호화 모드의 표시를 수신하고 선택적으로 암호화된 보안 데이터 및 비보안 데이터를 수신하도록 구성될 수 있다. 상기 암호 해독 모듈은 상기 수신기에 연결되어, 암호 해독된 보안 데이터 및 비보안 데이터를 생성하도록, 수신된 선택적으로 암호화된 보안 데이터 및 비보안 데이터를, 표시된 암호화 모드에 따라 선택적으로 암호 해독할 수 있다.
본 발명의 다른 양상들, 실시예들 및 특징들은 첨부 도면들과 함께 본 발명의 특정한 예시적인 실시예들의 다른 설명이 검토시, 해당 기술분야에서 통상의 지식을 가진 자들에게 명백해질 것이다. 본 발명의 특징들은 아래 특정 실시예들 및 도면들과 관련하여 논의될 수 있지만, 본 발명의 모든 실시예들은 본 명세서에서 논의되는 유리한 특징들 중 하나 또는 그보다 많은 특징을 포함할 수 있다. 즉, 하나 또는 그보다 많은 실시예들은 어떤 유리한 특징들을 갖는 것으로 논의될 수 있지만, 이러한 특징들 중 하나 또는 그보다 많은 특징은 또한 본 명세서에서 논의되는 본 발명의 다양한 실시예들에 따라 사용될 수도 있다. 유사한 방식으로, 예시적인 실시예들은 뒤에 디바이스, 시스템 또는 방법 실시예들로서 논의될 수 있지만, 이러한 예시적인 실시예들은 다양한 디바이스들, 시스템들 및 방법들로 구현될 수 있다고 이해되어야 한다.
본 발명의 다양한 실시예들의 추가 특징들 및 이점들은 첨부 도면들과 관련하여 제공되는 다음의 상세한 설명의 고찰로부터 더 명백해질 것이다.
도 1은 본 발명의 일부 실시예들에 따른 무선 셀룰러 통신 시스템의 엘리먼트들의 개략도이다.
도 2는 본 발명의 일부 실시예들에 따라 무선 통신 시스템의 네트워크에서 사용하기 위한 네트워크 장치의 개략도이다.
도 3은 본 발명의 일부 실시예들에 따른 무선 통신 시스템의 무선 단말 장치의 개략도이다 .
도 4는 본 발명의 일부 실시예들에 따라 무선 통신 시스템의 네트워크에서 사용하기 위한 다른 네트워크 장치의 개략도이다.
도 5는 본 발명의 일부 실시예들에 따른 무선 통신 시스템의 다른 무선 단말 장치의 개략도이다.
도 6은 본 발명의 일부 실시예들에 따라 보안 및 비보안 데이터를 전송하기 위한 처리 단계들을 보여주는 흐름도이다.
도 7은 본 발명의 일부 실시예들에 따라 GERAN 통신 시스템에서 보안 및 비보안 데이터를 수신하기 위한 제 1 세트의 처리 단계들을 보여주는 흐름도이다.
도 8은 본 발명의 일부 실시예들에 따라 GERAN 통신 시스템에서 보안 및 비보안 데이터를 수신하기 위한 제 2 세트의 처리 단계들의 흐름도이다.
도 9는 본 발명의 일부 실시예들에 따라 데이터의 송신 동안 네트워크에 의해 전송되는 SACCH 데이터가 항상 암호화된 정보를 포함하는 경우에 GERAN 통신 시스템의 네트워크와 이동국의 동작을 나타내는 시퀀스도이다.
도 10은 본 발명의 일부 실시예들에 따라 데이터의 송신 동안 네트워크에 의해 전송되는 SACCH 데이터가 항상 암호화되지 않은 정보를 포함하는 경우에 GERAN 통신 시스템의 네트워크와 이동국의 동작을 나타내는 시퀀스도이다.
도 11은 본 발명의 일부 실시예들에 따라 데이터의 송신 동안 네트워크에 의해 전송되는 SACCH 데이터가 암호화된 정보와 암호화되지 않은 정보 모두를 포함하는 경우에 GERAN 통신 시스템의 네트워크와 이동국의 동작을 나타내는 시퀀스도이다.
도 1은 무선 셀룰러 통신 시스템(100)의 엘리먼트들의 개략도이다. 무선 셀룰러 통신 시스템(100)은 기지국들(110, 111, 114), 기지국 제어기들(141-144) 및 모바일 교환 센터들(151, 152)을 포함하는 네트워크(101)를 포함한다. 이러한 컴포넌트들은 또한 본 명세서에서 네트워크 컴포넌트들 또는 무선 단말들로 지칭될 수도 있다. 무선 통신 시스템(100)은 또한 무선 링크들(160)을 통해 기지국들(110, 111, 114)과 통신할 수 있는 이동국들(123-127)을 포함한다. 다운링크 신호가 네트워크(101)의 기지국(110, 111, 114)에 의해 전송되고 이동국(123-127)에 의해 수신된다. 업링크 신호가 이동국(123-127)에 의해 전송되고 네트워크(101)의 기지국(110, 111, 114)에 의해 수신된다. 기지국들(110, 111, 114)과 이동국들(123-127)은 각각 신호들을 전송 및 수신하는데 사용되는 송신기와 수신기를 각각 갖는다.
기지국 제어기들(141-144)은 동일한 셀 또는 서로 다른 셀들 내의 서로 다른 이동국들(123-127)로 그리고 서로 다른 이동국들(123-127)로부터 데이터를 전달하는 신호들을 라우팅하도록 작동한다. 기지국 제어기들(141-144)은 모바일 교환 센터들(151, 152)의 제어 하에서 신호들을 라우팅하도록 작동할 수 있다. 모바일 교환 센터들(151, 152)은 공중 전화 교환 네트워크(PSTN: public switched telephone network)(162)에 접속된다. 데이터를 전달하는 신호들은 공중 전화 교환 네트워크(162)를 통해 이동국들(123-127) 각각과 다른 통신 네트워크들의 통신 장비 사이에 전송될 수 있다. 따라서 공중 전화 교환 네트워크(162)는 무선 통신 시스템(100)과 다른 통신 시스템들 사이에서 호들이 라우팅되게 한다. 이러한 다른 통신 시스템들은 유선 시스템들, 광섬유 시스템들 및 다른 타입들의 그리고 다른 표준들을 따르는 다른 모바일 셀룰러 통신 시스템들을 포함한다.
도 2는 무선 통신 시스템의 네트워크에서 사용하기 위한 네트워크 장치(200)의 개략도이다. 네트워크 장치(200)는 기지국(110, 도 1)을 포함할 수 있다. 네트워크 장치(200)는 일반적으로 보안 데이터의 소스(201), 비보안 데이터의 소스(202) 및 암호화 모듈(203)을 포함한다. 데이터 소스들(201, 202)은 물리적으로 하나 또는 다수의 데이터 저장소들에 위치할 수 있으며, 또한 네트워크 장치(200)에 의해 그의 네트워크 기능들의 실행시 공급될 수 있다. 암호화 모듈(203)은 소스들(201, 202)로부터 보안 데이터 및 비보안 데이터를 수신할 수 있다. 네트워크 장치(200)는 또한 메모리(204)를 포함할 수 있으며, 메모리(204)는 암호화 모듈(203)에 의한 사용을 위해 하나 또는 그보다 많은 암호들을 저장할 수 있다. 암호들은 선택적으로 암호화 모듈(203)에 저장될 수 있다.
암호화 모듈(203)은 본 발명의 다양한 실시예들에 따라 다수의 서로 다른 암호화 모드들 중 임의의 암호화 모드에서 동작 가능하다. 예를 들어, 암호화 모듈은 소스들(201, 202)로부터 수신되는 보안 데이터 및 비보안 데이터를 선택적으로 암호화할 수 있다. 이는, 보안 데이터는 암호화되고 비보안 데이터는 전혀 암호화되지 않는 모드, 보안 데이터는 암호화되고 비보안 데이터는 부분적으로 암호화되는 모드, 보안 데이터가 암호화되고 비보안 데이터가 전부 암호화되는 모드, 및/또는 이들의 다른 조합들을 포함하여, 다수의 동작 모드들을 가능하게 한다. 전혀 또는 부분적으로 암호화되지 않은 비보안 데이터를 전송하는 것은, 2010년 2월 25자로 공개되었으며 그 전체가 뒤에 충분히 제시되는 모든 목적들을 위해 인용에 의해 본 명세서에 포함된 PCT 특허 출원 공보 번호 WO2010/021764호에서 논의된 바와 같이, 통신의 보안을 높인다. 현재, 비보안 데이터는 전혀 암호화되지 않고 전송되는 것이 선호된다. 이는 전송되는 보안 데이터에 대한 감소된 이동국 처리 및 보안 강화(heightened security)를 유리하게 야기할 수 있다.
암호화 모듈(203)은 보안 및 비보안 데이터를 선택적으로 암호화하기 위해 암호화 모드들 중 어느 것이 사용되는지를 나타내는 표시를 생성한다. 송신기(205)는 이 표시 및 선택적으로 암호화된 보안 및 비보안 데이터 모두를 포함하는 데이터 신호(206)를 전송하도록 작동한다. 표시 및 선택적으로 암호화된 보안 및 비보안 데이터는 또한 서로 다른 신호들에서, 함께 또는 동시에 전송될 수도 있다. 선택적으로 암호화된 보안 및 비보안 데이터를 전송하기 전에 표시를 전송하는 것은 표시를 수신하는 무선 단말이, 암호화된 보안 및 비보안 데이터를 수신하기 전에 표시에 따라 자신의 회로들을 구성할 수 있게 한다. 예를 들어, 표시가, 비보안 데이터는 암호화되지 않는 암호화 모드를 나타낸다면, 무선 단말은 자신이 수신하는 암호화된 보안 및 비보안 데이터가 암호 해독되지 않으면서 디코딩되도록 자신의 회로를 구성할 수 있다.
비보안 데이터가 암호화되지 않을 것이라고 미리 결정되면, 네트워크 장치(200)는 비보안 데이터의 소스(202)가 송신기(205)에 접속되도록 구성될 수 있다. 이는 암호화 모듈(203)을 건너뛰어 암호화 모듈(203)에서의 처리 오버헤드들의 감소를 가능하게 한다. 대안으로, 비보안 데이터의 소스(202)를 암호화 모듈(203)에 아니면 송신기(205)에 선택적으로 접속하기 위해 스위치 어레인지먼트(arrangement)가 사용될 수도 있다.
도 3은 무선 단말 장치(300)의 개략도이다. 무선 단말 장치(300)는 도 1에 도시된 이동국(125)과 같은 이동국 또는 무선 시스템의 다른 컴포넌트일 수도 있다. 무선 단말 장치(300)는 일반적으로, 위에서 설명한 네트워크 장치(200)와 같은 기지국(110, 도 1)에 의해 전송된 데이터 신호를 수신할 수 있는 수신기(301)를 포함할 수 있다.
본 발명의 실시예들에 사용되는 데이터 신호들은 다양한 특징들을 가질 수 있다. 예를 들어, 데이터 신호는 일반적으로 (본 명세서에서 설명되는 바와 같이) 보안 데이터 및 비보안 데이터가 선택적으로 암호화되는 다수의 서로 다른 암호화 모드들 중 하나의 표시를 포함하는 메시지를 포함할 수 있다. 데이터 신호들은 또한 수신된 표시에 의해 표시된 암호화 모드에 따라 선택적으로 암호화된 보안 및 비보안 데이터를 포함할 수 있다. 표시는, 보안 데이터는 암호화되고 비보안 데이터는 전혀 암호화되지 않는 암호화 모드, 보안 데이터는 암호화되고 비보안 데이터는 부분적으로 암호화되는 모드, 보안 데이터가 암호화되고 비보안 데이터가 전부 암호화되는 모드, 및/또는 이들의 조합을 나타낼 수 있다.
수신기(301)는 수신된 선택적으로 암호화된 보안 및 비보안 데이터를 암호 해독 모듈(302)에 제공할 수 있다. 암호 해독 모듈(302)은 수신된 선택적으로 암호화된 보안 및 비보안 데이터를 선택적으로 암호 해독할 수 있다. 암호 해독은 수신된, 표시된 암호화 모드에 따라 이루어질 수 있다. 암호 해독 모듈(302)은 선택적으로 암호 해독된 보안 및 비보안 데이터를 디코더(303)에 제공할 수 있다. 표시가, 보안 데이터는 암호화되고 비보안 데이터는 전혀 암호화되지 않는 모드를 나타낸다면, 암호 해독 모듈(302)은 수신된 보안 데이터를 암호 해독하여, 암호 해독된 보안 데이터를 디코더(303)에 제공하고, 수신된 비보안 데이터를 그 수신된 비보안 데이터의 암호 해독 없이 디코더(303)에 제공하도록 작동한다. 디코더(303)는 암호 해독된 보안 데이터 및 비보안 데이터를 디코딩하여 디코딩된 데이터를 생성한다.
비보안 데이터가 암호화되지 않을 것이라고 미리 결정되면, 무선 단말 장치(300)는 수신기(301)가 디코더(303)에 접속되도록 구성될 수 있다. 이는 암호 해독 모듈(302)을 건너뛰어 상기 암호 해독 모듈(302)에서의 처리 오버헤드들의 감소를 가능하게 한다. 수신기(301)를 암호 해독 모듈(302)에 아니면 디코더(303)에 선택적으로 접속하기 위해 스위치 어레인지먼트가 또한 사용될 수도 있다.
사용시, 무선 단말 장치(300)는 처음에, 수신기(301)에 의해 데이터가 수신되어, 암호 해독 모듈(302)에 제공되고, 암호 해독되지 않은 상태로 암호 해독 모듈(302)에 의해 바로 출력되는 암호화되지 않는 모드로 작동한다. 수신된 데이터는 디코더(303)에 의해 디코딩된다. 무선 단말 장치(300)가 암호화되지 않는 모드로 작동하고 있는 동안, 무선 단말 장치(300)의 수신기(301)는 기지국, 예를 들어 네트워크 장치(200)에 의해 전송된 데이터 신호를 수신한다. 수신된 데이터 신호는 암호화 모드의 표시를 포함하는, 전혀 암호화되지 않은 데이터를 포함하는 메시지를 포함한다. 이 표시는 네트워크 장치(200)에 의해 전송되며 위에서 설명한 표시와 동일하다.
수신기(301)는 선택적으로 암호화된 보안 데이터 및 비보안 데이터를 포함하는 데이터 신호를 추가로 수신한다. 선택적으로 암호화된 보안 및 비보안 데이터는 표시된 모드에 따라, 암호화되지 않은 데이터 및/또는 암호화된 데이터를 포함할 수 있다. 수신기는 수신된 선택적으로 암호화된 보안 및 비보안 데이터를 암호 해독 모듈(302)에 제공한다. 암호 해독 모듈(302)은 수신된 선택적으로 암호화된 보안 및 비보안 데이터를 선택적으로 암호 해독하여 선택적으로 암호 해독된 데이터를 생성하도록 작동한다. 암호 해독 모듈(302)은 디코더(303)에 선택적으로 암호 해독된 데이터를 출력하도록 작동한다. 디코더(303)는 선택적으로 암호 해독된 데이터를 디코딩하도록 작동한다.
도 4는 무선 통신 시스템의 네트워크에서 사용하기 위한 다른 네트워크 장치(400)의 개략도이다. 네트워크 장치(400)는 일반적으로 보안 데이터의 소스(201), 비보안 데이터의 소스(202), 암호화 모듈(203), 메모리(204) 및 송신기(205)를 포함할 수 있으며, 이들은 도 2에 도시되며 위에서 설명한 대응하는 엘리먼트들과 동일하고, 이에 따라 여기서 다시 설명될 필요가 없다.
네트워크 장치(400)는 데이터 신호들, 예를 들어 무선 단말(예를 들어, 무선 단말 장치(300))에 의해 전송된 데이터 신호(402)를 수신하기 위한 수신기(401)를 추가로 포함한다. 수신된 데이터 신호(402)는 암호화된 데이터 및/또는 암호화되지 않은 데이터를 포함할 수 있고 암호화될 수도 또는 암호화되지 않을 수도 있는 제어 데이터를 포함할 수 있다. 수신기(401)에 연결된 암호 해독 모듈(403)은 수신기(401)에 의해 출력되는 암호화된 데이터를 암호 해독하여, 암호 해독된 데이터를 생성하도록 작동한다. 암호 해독 모듈(403)은 또한 자신이 수신하는 암호화되지 않은 데이터를 출력하여, 암호화되지 않은 데이터를 생성하도록 작동한다. 디코더(404)가 암호 해독 모듈(403)에 연결되며, 암호 해독된 데이터 및 암호화되지 않은 데이터를 디코딩하여 디코딩된 데이터를 생성하도록 작동한다. 수신기(401), 암호 해독 모듈(403) 및 디코더(404)는 메모리(204)에 포함된 명령들에 따라 제어기(405)에 의해 제어된다. 수신기(401), 암호 해독 모듈(403) 및 디코더(404)의 기능들은 도 3의 엘리먼트들(301-303)의 기능들과 각각 실질적으로 동일하다. 이러한 기능들은 네트워크 장치(200)가 무선 단말 장치(300)와 같은 무선 단말에 의해 전송되는 데이터 신호를 수신하여 암호 해독하고 디코딩하게 한다.
도 5는 무선 통신 시스템의 다른 무선 단말 장치(500)의 개략도이다. 무선 단말 장치(500)는 일반적으로 수신기(301), 암호 해독 모듈(302) 및 디코더(303)를 포함할 수 있다. 이러한 3개의 엘리먼트들(301-303)은 각각 도 3의 수신기(301), 암호 해독 모듈(302) 및 디코더(303)에 해당한다. 사용시, 수신기(301)는 네트워크 장치(400)와 같은 네트워크 장치에 의해 전송되며, 보안 데이터 및 비보안 데이터가 선택적으로 암호화되는 암호화 모드를 나타내는 표시를 수신한다. 수신기(301)는 또한 네트워크 장치에 의해 전송된 선택적으로 암호화된 보안 및 비보안 데이터를 수신한다.
무선 단말 장치(500)는 보안 데이터의 소스(501), 비보안 데이터의 소스(502) 및 암호화 모듈(503)을 더 포함한다. 이러한 3개의 엘리먼트들(301-303)은 도 2의 엘리먼트들(201-203)의 각각의 기능들과 실질적으로 동일한 기능들을 갖는다. 암호화 모듈(503)은 선택적으로 암호화된 보안 데이터 및 비보안 데이터를 인코더(504)에 제공한다. 인코더(504)는 선택적으로 암호화된 보안 데이터 및 비보안 데이터를 인코딩하도록 작동하며 인코딩된 보안 및 비보안 데이터를 전송하는 송신기(506)에 인코딩된 보안 및 비보안 데이터를 제공한다.
수신기(301), 암호 해독 모듈(302), 디코더(303), 암호화 모듈(503), 인코더(504) 및 송신기(506)의 동작들은 메모리(508)에 포함된 명령들을 사용함으로써 제어기(507)에 의해 제어된다. 보안 데이터의 소스(501), 비보안 데이터의 소스(502), 암호화 모듈(503), 인코더(504) 및 송신기(506)가 함께, 네트워크 장치가 수신할 수 있는 보안 및 비보안 데이터를 포함하는 데이터 신호를 무선 단말 장치(500)가 전송할 수 있게 한다.
사용시, 송신기(506)는 수신기(301)에 의해 수신된 암호화 모드의 표시에 응답하여 준비 신호를 전송할 수 있다. 준비 신호는 다른 네트워크 컴포넌트에 전송되어, 장치(500)가 암호화된/암호화되지 않은 데이터를 수신할 수 있음을 나타낼 수 있다. 예를 들어, 준비 신호는 무선 단말 장치(500)에서 암호화 및 암호 해독 능력들이 인에이블되었음을 나타내는 역할을 할 수 있다. 준비 신호는 암호화 모드의 표시를 전송한 네트워크 장치(400)에 암호화 및 암호 해독이 인에이블되었다는 표시를 제공하는 역할을 한다. 일부 실시예들에서, 송신기(506)는 다른 방식들로 준비 신호를 네트워크 장치(400)에 전송함으로써, 무선 단말 장치(500)가 암호화 및 암호 해독 능력들을 갖고 있음을 네트워크 장치에 알릴 수 있다.
수신기(301), 암호 해독 모듈(302), 디코더(303), 암호화 모듈(503), 인코더(504) 및 송신기(506)에 의해 수행되는 다양한 기능들이 다양한 방식들로 그룹화될 수도 있다. 예를 들어, 암호화 모듈(503)과 인코더(504)가 동일한 회로의 일부일 수도 있다. 메모리(508)와 함께 단일 프로세서 회로 내에 다양한 기능들이 모두 포함될 수도 있다.
도 6은 보안 및 비보안 데이터를 전송하기 위한 처리 단계들을 보여주는 흐름도(600)이다. 블록(601)에서, 네트워크 장치(400)에 의해 제 1 데이터 신호가 전송된다. 제 1 데이터 신호는 사용될 암호를 표시한다. 제 1 데이터 신호는 표시를 포함하는 메시지를 포함할 수도 있다. 메시지는 암호화가 시작될 것인지 여부, 그리고 암호화가 시작될 것이라면 어떤 암호화 알고리즘(암호)을 사용할 것인지를 정의하는 암호화 모드(cipher mode) 정보를 포함할 수 있다.
블록(602)에서, 네트워크 장치(400)에 의해 제 2 데이터 신호가 전송된다. 제 2 데이터 신호는 다수의 암호화 모드들 중에서, 보안 데이터 및 비보안 데이터가 선택적으로 암호화되는 암호화 모드를 나타낸다. 암호화 모드의 표시는 네트워크 장치(200, 400)에 의해 전송되며 위에서 설명된 표시와 동일하다. 제 2 데이터 신호는 암호화 모드의 표시를 포함하는 메시지를 포함할 수 있다. 메시지는 네트워크와 무선 단말이 어떤 암호화 모드를 사용할 것인지를 정의하는 암호화 모드 정보를 포함할 수 있다. 제 1 데이터 신호와 제 2 데이터 신호는 함께, 사용될 암호의 표시와 암호화 모드의 표시 모두를 제공하는 하나의 데이터 신호일 수 있다. 두 표시들 모두 하나의 메시지에 포함될 수 있다.
블록(603)에서는, 선택적으로 준비 신호가 수신된다. 준비 신호는 무선 단말 장치(500)에 의해 전송된다. 준비 신호는 네트워크 장치(400)에 의해 수신된다. 준비 신호는 무선 단말 장치(500)에서 암호화 및 암호 해독이 인에이블되었음을 나타낸다.
블록(604)에서는, 제 1 데이터 신호로 표시된 암호를 사용하여 그리고 제 2 데이터 신호로 표시된 암호화 모드를 사용하여 보안 데이터(예를 들어, 음성 데이터)가 암호화된다.
도 6의 예시적인 실시예에서, 표시된 암호화 모드는, 보안 데이터는 암호화되고 비보안 데이터는 전혀 암호화되지 않는 모드이다. 따라서 블록(604)에서는, 보안 데이터만이 암호화되고 비보안 데이터는 암호화되지 않는다. 선택적으로, 블록(604)에서 수행되는 암호화는 무선 단말 장치(500)에 의해 전송된 준비 신호를 블록(603)에서 네트워크 장치(400)가 수신하는 것에 좌우된다. 선택적으로, 비보안 데이터는 부분적으로 암호화될 수 있다. 블록들(605, 606)에서는, 암호화된 보안 데이터가 그리고 비보안 데이터가 전송된다.
예시들의 상기 설명 및 연관된 도면들은 많은 다양한 타입들의 무선 통신 시스템에 적용될 수 있는 일반적인 동작 원리들과 일반적인 특징들을 보여주는 역할을 한다. 다음 설명 부분은 이러한 일반적인 동작 원리들과 일반적인 특징들이 특정 타입의 무선 통신 시스템에 어떻게 적용될 수 있는지를 설명할 것이다.
일반 패킷 무선 시스템(GPRS: General Packet Radio System)은 글로벌 모바일 통신 시스템(GSM: Global System for Mobile Communications)으로 알려진 한 세트의 통신 표준들을 따르는 무선 통신 시스템들에서 패킷 데이터가 어떻게 전송 및 수신되는지를 정의하는 한 세트의 표준들이다. GPRS의 추가적인 개발은 집합적으로, 강화된 GPRS(EGPRS: Enhanced GPRS)로 알려진, 아니면 강화된 디지털 GSM 에볼루션(EDGE: Enhanced Digital GSM Evolution)으로 알려진 한 세트의 표준들이다. 표준들의 이러한 모든 세트들은 집합적으로 GSM/EDGE 무선 액세스 네트워크(GERAN: GSM/EDGE Radio Access Network)로 알려져 있으며 3세대 파트너십 프로젝트(3GPP: Third Generation Partnership Project)로 알려진 표준 설정 조직에 의해 유지된다. GERAN에 대한 암호화 기술들은 2006년 6월 23일자로 공개된 규격 3GPP TS 42.009 "3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Security Aspects (Release 4) version 4.1.0"에 규정되어 있다.
GERAN 시스템의 네트워크가 이동국이 암호화를 시작해야 한다고 결정하면, 네트워크의 네트워크 장치(예를 들어, 네트워크 장치(400))는 암호화 모드 커맨드(CIPHERING MODE COMMAND) 메시지를 포함하는 데이터 신호를 전송한다. 암호화 모드 커맨드 메시지는 암호화 모드 설정(CIPHER MODE SETTING) 정보 엘리먼트(IE: information element)로 알려진 무선 자원 관리 정보 엘리먼트를 포함한다. 암호화 모드 설정 정보 엘리먼트는 사용될 암호를 표시하는 역할을 하며 어떠한 암호도 사용되지 않을 것임(즉, 데이터가 암호화되지 않고서 전송 및 수신되어야 함)을 나타낼 수 있다.
암호화 모드 커맨드 메시지는 또한 암호화 응답(CIPHER RESPONSE) 정보 엘리먼트로 알려진 무선 자원 관리 정보 엘리먼트를 포함한다. 현재, 암호화 응답 정보 엘리먼트는 암호(비트 5, 비트 6 및 비트 7) 그리고 3개의 미사용 또는 여분 비트들(비트 2, 비트 3 및 비트 4)을 정의하는 정보를 포함하는 8비트 옥텟이다. 편의상, 이러한 3개의 여분 비트들 중 2개는 사용될 SACCH 암호화 상태를 이동국(123-127)에 나타내는데 사용될 수 있다. 이는 암호화 응답 정보 엘리먼트를 아래 표 1에 예시된 것과 같이 수정함으로써 이루어진다.
따라서 기존의 무선 자원 관리 정보 엘리먼트는 비보안 데이터가 암호화되지 않고 전송 및 수신될 것이라는 표시를 포함하는 추가 시그널링을 포함하도록 쉽게 적응될 수 있다. 전혀 암호화되지 않은 비보안 데이터를 수신하여 처리할 수 있는 무선 단말들이 사용될 수 있다. 일부는 암호화되고 일부는 암호화되지 않은 비보안 데이터를 수신할 수 있는 무선 단말들이 사용될 수 있다. 추가로, 무선 단말은 비보안 데이터가 전송되는 모드에 따라 자신의 처리를 조정할 수 있다.
대안으로 SACCH 암호화 상태라 하는, 표시되는 암호화 모드는 업링크 SACCH 데이터와 다운링크 SACCH 데이터 모두에 적용된다. 수정된 암호화 응답 IE 옥텟은 다음 표와 그 다음의 코딩 리스트로 도시된 바와 같이, 비보안 데이터가 암호화되지 않고 전송 및 수신될 것임을 나타낼 수 있다. SACCH 데이터는 반복적으로 전송되는 비보안 데이터이고 그래서 이 데이터가 암호화되어 전송될 때는 특히 상당한 보안 위험성을 나타내기 때문에, 암호화되지 않은 채로 SACCH 데이터를 전송하는 것이 유리하다. 그러나 SACCH 데이터는 때때로 단문 메시지(SMS: short message service) 데이터와 같은 사용자 데이터를 포함할 수 있다. SACCH 데이터가 사용자 데이터를 포함할 때는, 사용자 데이터의 보안을 높이기 위해 SACCH 데이터를 암호화하는 것이 유리할 수 있다. 그러나 SACCH는 대개 제어 데이터를 전달하며, 제어 데이터는 비보안 데이터이기 때문에 제어 데이터를 암호화되지 않은 채로 전송하는 것이 유리하다.
Figure 112013053108904-pct00001
비트 2와 비트 3의 코딩은 표 2에서 다음과 같다:
Figure 112013053108904-pct00002
상기 예시적인 코딩 리스트에 도시된 바와 같이, 비트 2나 비트 3은 2진값 1을 갖고 다른 비트는 0 값을 갖는 경우, 암호화 응답 정보 엘리먼트 옥텟은 비보안 데이터가 암호화되지 않고 전송 및 수신될 것임을 나타내는 역할을 한다. 비트 2가 2진값 1을 가질 때, 암호화 응답 정보 엘리먼트 옥텟은 모든 SACCH 데이터가 암호화되지 않고 전송 및 수신될 것임을 나타내는 역할을 한다. 비트 3이 2진값 1을 갖는 경우, 옥텟은 데이터가 일부는 암호화되고 일부는 암호화되지 않고서 전송 및 수신될 것임을 나타내는 역할을 한다.
네트워크 장치(400)가 암호화 모드의 표시를 제공하기 위한 대안적인 방법은 시스템 정보 메시지들을 사용하는 것이다. 네트워크 장치는 표시를 포함하는 시스템 정보 타입 3, 시스템 정보 타입 4 또는 시스템 정보 타입 6 메시지(각각 24.008 섹션 9.1.35, 섹션 9.1.36 및 섹션 9.1.40 참조)를 전송할 수 있다. 이 표시는 SI3 여분(Rest) 옥텟들, SI4 여분 옥텟들 또는 SI6 여분 옥텟들(각각 3GPP TS 24.008 섹션 10.5.2.34, 섹션 10.5.2.35, 섹션 10.5.2.35a 참조)의 시스템 정보 메시지 내의 'SACCH 암호화 모드' 필드로서 제공될 수 있다. 예시적인 코딩 리스트가 아래 주어진다.
<L|H <SACCH 암호화 모드>
이동국이 암호화되지 않는 SACCH 모드를 지원하고 이동국이 네트워크로부터 이 SACCH 암호화 모드 표시를 수신하지 않는다면, 이동국은 SACCH에 대한 혼합 모드를 가정할 것이고, 이동국이 마치 '1 0'으로 설정된 'SACCH 암호화 모드'(상기 참조)를 수신한 것처럼 동작할 것이다.
이동국이 새로운 채널로의 셀 간(inter-cell), 셀 내(intra-cell) 또는 RAT 간(inter-RAT) 핸드오버를 수행한다면, 이동국이 새로운 채널을 통해 이 SACCH 암호화 모드 표시를 수신할 때까지 이동국은 'SACCH 암호화 모드'가 '1 0'으로 설정된다고 가정할 것이다. 이 SACCH 암호화 모드 표시의 수신시, 이동국은 네트워크로부터 수신된 SACCH 암호화 모드 표시의 값(상기 SACCH 암호화 모드의 정의 참조)에 따라 자신의 SACCH 암호화 동작 모드를 설정한다.
도 7은 GERAN 통신 시스템의 무선 단말 장치(500)에서 보안 및 비보안 데이터를 수신하기 위한 제 1 세트의 처리 단계들(700)을 보여주는 흐름도이다. 블록(701)에서, 암호화 모드 설정 정보 엘리먼트(IE) 및 암호화 응답 정보 엘리먼트를 포함하는 암호화 모드 커맨드가 무선 단말 장치(500)에 의해 수신된다.
블록(702)에서, 암호화 모드 설정 정보 엘리먼트가 데이터를 전송 및 수신하기 위해 암호화가 인에이블될 것임을 나타내는지 여부의 결정이 무선 단말 장치(500)에서 이루어진다.
블록(702)에서의 결정이 NO라면(데이터를 전송 및 수신하기 위해 암호화가 인에이블되지 않는다면), 암호화 응답 정보 엘리먼트의 SACCH 암호화 모드 비트들이 필요 없기 때문에 블록(703)에서 이러한 비트들이 무시될 수 있다.
결정이 YES라면(데이터를 전송 및 수신하기 위해 암호화가 인에이블될 것이라면), 블록(704)에서는 (위에서 설명되고 아래 표에 예시된) 수신된 암호화 응답 정보 엘리먼트의 SACCH 암호화 모드 비트들(비트 2와 비트 3)이 디코딩되어 무선 단말 장치(500)의 암호 해독 모듈(302)에 의한 사용을 위해 메모리에 저장된다. 암호화 응답 정보 엘리먼트의 비트 5 내지 비트 7은 디코딩되어 종래대로 사용되며 정보 엘리먼트를 식별하는 역할을 한다.
Figure 112013053108904-pct00003
암호화 응답 정보 엘리먼트 콘텐츠
무선 단말 장치(500)의 송신기(506)는 무선 단말 장치(500)에 의해 수신되는 암호화 모드 커맨드 메시지에 응답하여 암호화 모드 완료(CIPHERING MODE COMPLETE) 메시지를 포함하는 준비 신호를 전송한다.
도 8은 GERAN 통신 시스템에서 보안 및 비보안 데이터를 수신하기 위한 제 2 세트의 처리 단계들(800)의 흐름도이다. 도 7과 도 8 각각에서 참조 부호 "A"로 표시된 바와 같이, 블록(801)으로 표현된 첫 번째 처리 단계는 도 7에 도시된 단계(704) 뒤에 이어진다. 블록(801)에서, 수신된 SACCH 데이터의 블록이 복조된다. SACCH 데이터는 비보안 데이터의 한 타입이다. 블록(802)에서, 수신된 암호화 모드 설정 정보 엘리먼트가 암호가 사용될 것임을 표시하는지 여부에 관한 결정이 이루어진다. 암호화 모드 설정 정보 엘리먼트는 처음에는 암호가 사용될 것인지 여부를 그리고 두 번째로는, 암호가 사용될 것이라면 어떤 암호가 사용될 것인지를 나타낸다(3GPP TS 44.018, 섹션 10.5.2.9 참조).
블록(802)에서의 결정이 YES, 즉 암호가 사용된다는 것이라면, 블록(803)에서는 표시된 암호를 사용하여 SACCH 데이터의 블록이 암호 해독되고, 블록(804)에서는 암호 해독된 SACCH 블록이 디코딩된다. 블록(802)에서의 결정이 NO, 즉 암호가 사용되지 않는다는 것이라면, 블록(804)에서 SACCH 블록이 암호 해독되지 않은 상태로 디코딩된다. 블록(805)에서는, 디코딩된 SACCH 데이터에 대해 순환 중복 검사(CRC: cyclic redundancy check)가 수행된다. CRC의 결과가 양호하다면(YES), 블록(806)에서 디코딩된 SACCH 블록이 CRC 결과와 함께 통신 프로토콜의 상위 계층들로 전송된다. CRC의 결과가 양호하지 않다면(NO), 블록(807)에서 CRC 결과는 상위 계층들로 전송되고 SACCH 데이터 블록은 상위 계층들로 전송되지 않는다. 이와 같이, 수신된 SACCH 블록은 암호화된 데이터를 포함하든 포함하지 않든 디코딩되고, SACCH 블록은 암호화 모드의 수신된 표시에 따라 선택적으로 암호 해독된다.
도 9는 데이터의 송신 동안 네트워크(101)에 의해 전송되는 SACCH 데이터가 암호화된 데이터만을 포함하는 경우에 GERAN 통신 시스템의 네트워크(101)와 이동국(123)의 동작을 나타내는 시퀀스도이다. 암호화 모드 커맨드(901)가 네트워크(101)에서 이동국(123)으로 전송된다. 블록(902)에서, 이동국(123)이 보안 트래픽 채널 및 비보안 SACCH 채널을 포함하는 모든 채널들을 통해 자신이 전송하는 데이터의 암호화를 시작한다. 블록(903)에서, 네트워크(101)가 보안 트래픽 채널 및 비보안 SACCH 채널을 포함하는 모든 채널들을 통해 자신이 수신하는 데이터의 암호 해독을 시작한다. 이동국(123)이 네트워크(101)에 암호화 모드 완료 메시지(904)를 전송한다. 블록(905)에서, 네트워크(101)가 트래픽 채널 및 SACCH 채널을 포함하는 모든 채널들을 통해 자신이 전송하는 데이터의 암호화를 시작한다.
도 10은 데이터의 송신 동안 네트워크(101)에 의해 전송되는 SACCH 데이터가 암호화되지 않은 정보만을 포함하는 경우에 GERAN 통신 시스템의 네트워크(101)와 이동국(123)의 동작을 나타내는 시퀀스도이다. 암호화 모드 커맨드(1001)가 네트워크(101)에서 이동국(123)으로 전송된다. 블록(1002)에서, 이동국(123)이 SACCH 채널을 제외한 모든 채널들을 통해 자신이 전송하는 데이터의 암호 해독 및 암호화를 시작한다. 블록(1003)에서, 네트워크(101)가 SACCH 채널을 제외한 모든 채널들을 통해 자신이 수신하는 데이터의 암호 해독을 시작한다. 이동국(123)이 네트워크(101)에 암호화 모드 완료 메시지(1004)를 전송한다. 블록(1005)에서, 네트워크(101)가 SACCH 채널 이외의 채널들을 통해 자신이 전송 및 수신하는 데이터의 암호 해독 및 암호화를 시작한다.
도 11은 데이터의 송신 동안 네트워크(101)에 의해 전송되는 SACCH 데이터가 암호화된 그리고 암호화되지 않은 비보안 데이터 모두를 포함하는 경우에 GERAN 통신 시스템의 네트워크(101)와 이동국(123)의 동작을 나타내는 시퀀스도이다. 암호화 모드 커맨드(1101)가 네트워크(101)에서 이동국(123)으로 전송된다. 블록(1102)에서, 이동국(123-127)이 암호화 모드 커맨드(1101)에 따라, 자신이 전송하는 데이터의 선택적인 암호화를 그리고 자신이 수신하는 데이터의 선택적인 암호 해독을 시작한다. 블록(1103)에서, 네트워크(101)는 SACCH 채널을 제외한 모든 채널들을 통해 자신이 수신하는 데이터의 암호 해독을 시작한다. 이동국(123)이 네트워크(101)에 암호화 모드 완료 메시지(1104)를 전송하여, 이동국(123)이 암호화 및 암호 해독을 시작했음을 나타낸다. 블록(1105)에서, 네트워크(101)가 모든 채널들의 암호 해독을 시작한다. 네트워크(101)는 또한 SACCH 채널을 제외한 모든 채널들의 암호화를 시작한다. 네트워크(101)는 암호화된 그리고 암호화되지 않은 데이터를 SACCH 채널을 통해 선택적으로 전송할 수 있다.
본 명세서에서 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합으로 구현될 수도 있다. 이 기능들은 컴퓨터 판독 가능 매체 상에 저장되거나 컴퓨터 판독 가능 매체를 통해 하나 또는 그보다 많은 명령들 또는 코드로서 전송될 수도 있다. 컴퓨터 판독 가능 매체들은 컴퓨터에 의해 액세스 가능하거나, 명령들 또는 데이터 구조들의 형태로 하나의 엔티티에서 다른 엔티티로 또는 한 장소에서 다른 장소로 컴퓨터 프로그램 또는 코드의 전달을 용이하게 하는 임의의 이용 가능한 매체를 포함한다. 컴퓨터 판독 가능 매체들은 컴퓨터 저장 매체들, 통신 매체들, 메모리, 광 저장소, 자기 저장소 또는 접속을 포함하지만, 이에 한정된 것은 아니다. 예를 들어, 소프트웨어가 접속을 사용하여 웹사이트, 서버 또는 다른 원격 소스로부터 전송된다면, 그 접속은 컴퓨터 판독 가능 매체의 정의 내에 포함되며, 동축 케이블, 광섬유 케이블, 꼬임 쌍선, 디지털 가입자 회선(DSL: digital subscriber line), 또는 적외선, 라디오 및 마이크로파와 같은 무선 기술들을 포함할 수 있지만, 이에 한정된 것은 아니다. 본 명세서에서 사용된 것과 같은 디스크(disk 및 disc)는 콤팩트 디스크(CD: compact disc), 레이저 디스크(laser disc), 광 디스크(optical disc), 디지털 다기능 디스크(DVD: digital versatile disc), 플로피 디스크(floppy disk) 및 블루레이 디스크(blu-ray disc)를 포함하며, 데이터를 자기적으로 또는 광학적으로 재생하기 위한 임의의 수단을 포함할 수도 있다. 상기 타입들의 매체들의 조합들이 또한 컴퓨터 판독 가능 매체들의 범위 내에 포함되어야 한다.
상기 설명은 단지 예시로만 주어진다. 첨부된 청구항들 및 그들의 등가물들에 제시된 바와 같은 본 발명의 사상 및 범위를 벗어나지 않으면서, 적절한 지식 및 기술들을 가진 자들에게 일어날 수 있는 것과 같은 개조들 및 변형들이 이루어질 수 있다.

Claims (50)

  1. 다수의 암호화(ciphering) 모드들 중 임의의 암호화 모드에서 보안 데이터 및 비보안 데이터가 전송될 수 있는 네트워크 장치로서,
    보안 데이터의 소스;
    비보안 데이터의 소스;
    상기 보안 데이터의 소스 및 상기 비보안 데이터의 소스에 연결된 암호화 모듈 ― 상기 암호화 모듈은 상기 보안 데이터 및 상기 비보안 데이터가 선택적으로 암호화되는, 저속 연동 제어 채널(SACCH: slow associated control channel) 데이터에 대한 적어도 세 개의 SACCH 암호화 모드들로 동작 가능함 ―; 및
    상기 암호화 모듈에 연결되어, 상기 보안 데이터 및 상기 비보안 데이터가 선택적으로 암호화되는 SACCH 암호화 모드의 표시, 및 선택적으로 암호화된 보안 데이터 및 비보안 데이터를 전송하기 위한 송신기를 포함하며,
    상기 SACCH 암호화 모드의 표시는 암호화 모드 커맨드(ciphering mode command) 메시지의 암호화 응답 정보 엘리먼트 내의 적어도 2비트들에 의해 제공되는,
    보안 데이터 및 비보안 데이터가 전송될 수 있는 네트워크 장치.
  2. 제 1 항에 있어서,
    상기 SACCH 암호화 모드들은, 상기 보안 데이터는 암호화되고 상기 비보안 데이터는 전혀 암호화되지 않는 모드를 포함하는,
    보안 데이터 및 비보안 데이터가 전송될 수 있는 네트워크 장치.
  3. 제 1 항에 있어서,
    상기 SACCH 암호화 모드들은, 상기 보안 데이터는 암호화되고 상기 비보안 데이터는 부분적으로 암호화되는 모드를 포함하는,
    보안 데이터 및 비보안 데이터가 전송될 수 있는 네트워크 장치.
  4. 제 1 항에 있어서,
    상기 SACCH 암호화 모드들은, 상기 보안 데이터가 암호화되고 상기 비보안 데이터가 전부 암호화되는 모드를 포함하는,
    보안 데이터 및 비보안 데이터가 전송될 수 있는 네트워크 장치.
  5. 삭제
  6. 삭제
  7. 제 1 항에 있어서,
    상기 네트워크 장치는 모바일 무선 인터페이스 계층 3 규격 3GPP TS 44.018이라는 명칭의 통신 표준에 따라 동작 가능한,
    보안 데이터 및 비보안 데이터가 전송될 수 있는 네트워크 장치.
  8. 제 7 항에 있어서,
    상기 암호화 모드 커맨드 메시지는 전용 공통 제어 채널(DCCH: dedicated common control channel)을 통해 전송되는,
    보안 데이터 및 비보안 데이터가 전송될 수 있는 네트워크 장치.
  9. 삭제
  10. 제 7 항에 있어서,
    상기 비보안 데이터는 SACCH 데이터인,
    보안 데이터 및 비보안 데이터가 전송될 수 있는 네트워크 장치.
  11. 다수의 서로 다른 암호화 모드들 중 임의의 암호화 모드에서 보안 데이터 및 비보안 데이터가 수신될 수 있는 무선 단말 장치로서,
    보안 데이터 및 비보안 데이터가 선택적으로 암호화되는 저속 연동 제어 채널(SACCH) 암호화 모드의 표시, 및 선택적으로 암호화된 보안 데이터 및 비보안 데이터를 수신하기 위한 수신기 ― 상기 수신기는 저속 연동 제어 채널(SACCH) 데이터에 대한 적어도 세 개의 SACCH 암호화 모드들 중 임의의 하나의 SACCH 암호화 모드에서 상기 보안 데이터 및 상기 비보안 데이터를 수신하도록 동작 가능하고, 그리고 상기 SACCH 암호화 모드의 표시는 암호화 모드 커맨드 메시지의 암호화 응답 정보 엘리먼트 내의 적어도 2비트들에 의해 제공됨 ―; 및
    상기 수신기에 연결되어, 암호 해독(decipher)된 보안 데이터 및 비보안 데이터를 생성하도록, 수신된 선택적으로 암호화된 보안 데이터 및 비보안 데이터를, 표시된 SACCH 암호화 모드에 따라 선택적으로 암호 해독하기 위한 암호 해독 모듈을 포함하는,
    보안 데이터 및 비보안 데이터가 수신될 수 있는 무선 단말 장치.
  12. 제 11 항에 있어서,
    상기 SACCH 암호화 모드들은, 상기 보안 데이터는 암호화되고 상기 비보안 데이터는 전혀 암호화되지 않는 모드를 포함하는,
    보안 데이터 및 비보안 데이터가 수신될 수 있는 무선 단말 장치.
  13. 제 11 항에 있어서,
    상기 SACCH 암호화 모드들은, 상기 보안 데이터는 암호화되고 상기 비보안 데이터는 부분적으로 암호화되는 모드를 포함하는,
    보안 데이터 및 비보안 데이터가 수신될 수 있는 무선 단말 장치.
  14. 제 11 항에 있어서,
    상기 SACCH 암호화 모드들은, 상기 보안 데이터가 암호화되고 상기 비보안 데이터가 전부 암호화되는 모드를 포함하는,
    보안 데이터 및 비보안 데이터가 수신될 수 있는 무선 단말 장치.
  15. 삭제
  16. 삭제
  17. 제 11 항에 있어서,
    상기 무선 단말 장치는 모바일 무선 인터페이스 계층 3 규격 3GPP TS 44.018이라는 명칭의 통신 표준에 따라 동작 가능한,
    보안 데이터 및 비보안 데이터가 수신될 수 있는 무선 단말 장치.
  18. 제 17 항에 있어서,
    상기 암호화 모드 커맨드 메시지는 전용 공통 제어 채널(DCCH)을 통해 수신되는,
    보안 데이터 및 비보안 데이터가 수신될 수 있는 무선 단말 장치.
  19. 삭제
  20. 제 17 항에 있어서,
    상기 비보안 데이터는 SACCH 데이터인,
    보안 데이터 및 비보안 데이터가 수신될 수 있는 무선 단말 장치.
  21. 제 11 항에 있어서,
    상기 보안 데이터는 제어 데이터를 포함하는,
    보안 데이터 및 비보안 데이터가 수신될 수 있는 무선 단말 장치.
  22. 제 1 항에 있어서,
    상기 암호화 모드 커맨드 메시지를 포함하는 시스템 제어 메시지는 상기 표시를 포함하는 시스템 정보 타입 3 메시지, 시스템 정보 타입 4 메시지 및 시스템 정보 타입 6 메시지 중 하나를 포함하는.
    보안 데이터 및 비보안 데이터가 전송될 수 있는 네트워크 장치.
  23. 제 22 항에 있어서,
    상기 표시는 상기 시스템 제어 메시지의 SI3 여분(Rest) 옥텟들, SI4 여분 옥텟들 및 SI6 여분 옥텟들 중 하나에서 상기 시스템 제어 메시지 내의 'SACCH 암호화 모드' 필드에 포함되는,
    보안 데이터 및 비보안 데이터가 전송될 수 있는 네트워크 장치.
  24. 다수의 암호화 모드들 중 임의의 암호화 모드에서 보안 데이터 및 비보안 데이터가 전송될 수 있는 방법으로서,
    보안 데이터의 소스를 제공하는 단계;
    비보안 데이터의 소스를 제공하는 단계;
    선택적으로 암호화된 보안 데이터 및 비보안 데이터를 생성하도록 저속 연동 제어 채널(SACCH) 데이터에 대한 적어도 세 개의 SACCH 암호화 모드들 중 하나에 따라 상기 보안 데이터 및 상기 비보안 데이터를 선택적으로 암호화하는 단계;
    상기 보안 데이터 및 상기 비보안 데이터가 선택적으로 암호화되는 SACCH 암호화 모드의 표시를 전송하는 단계 ― 상기 SACCH 암호화 모드의 표시는 암호화 모드 커맨드 메시지의 암호화 응답 정보 엘리먼트 내의 적어도 2비트들에 의해 제공됨 ―; 및
    상기 선택적으로 암호화된 보안 데이터 및 비보안 데이터를 전송하는 단계를 포함하는,
    보안 데이터 및 비보안 데이터가 전송될 수 있는 방법.
  25. 제 24 항에 있어서,
    상기 SACCH 암호화 모드들은, 상기 보안 데이터는 암호화되고 상기 비보안 데이터는 전혀 암호화되지 않는 모드를 포함하는,
    보안 데이터 및 비보안 데이터가 전송될 수 있는 방법.
  26. 제 24 항에 있어서,
    상기 SACCH 암호화 모드들은, 상기 보안 데이터는 암호화되고 상기 비보안 데이터는 부분적으로 암호화되는 모드를 포함하는,
    보안 데이터 및 비보안 데이터가 전송될 수 있는 방법.
  27. 제 24 항에 있어서,
    상기 SACCH 암호화 모드들은, 상기 보안 데이터가 암호화되고 상기 비보안 데이터가 전부 암호화되는 모드를 포함하는,
    보안 데이터 및 비보안 데이터가 전송될 수 있는 방법.
  28. 삭제
  29. 삭제
  30. 제 24 항에 있어서,
    상기 방법은 모바일 무선 인터페이스 계층 3 규격 3GPP TS 44.018이라는 명칭의 통신 표준에 따르는,
    보안 데이터 및 비보안 데이터가 전송될 수 있는 방법.
  31. 제 30 항에 있어서,
    상기 암호화 모드 커맨드 메시지는 전용 공통 제어 채널(DCCH)을 통해 전송되는,
    보안 데이터 및 비보안 데이터가 전송될 수 있는 방법.
  32. 삭제
  33. 제 30 항에 있어서,
    상기 비보안 데이터는 SACCH 데이터인,
    보안 데이터 및 비보안 데이터가 전송될 수 있는 방법.
  34. 다수의 서로 다른 암호화 모드들 중 임의의 암호화 모드에서 보안 데이터 및 비보안 데이터를 수신하는 방법으로서,
    무선 단말 장치에서, 보안 데이터 및 비보안 데이터가 선택적으로 암호화되는 저속 연동 제어 채널(SACCH) 암호화 모드의 표시를 수신하는 단계 ― 상기 무선 단말 장치는 저속 연동 제어 채널(SACCH) 데이터에 대한 적어도 세 개의 SACCH 암호화 모드들 중 임의의 하나의 SACCH 암호화 모드에서 상기 보안 데이터 및 상기 비보안 데이터를 수신하도록 동작 가능하고, 그리고 상기 SACCH 암호화 모드의 표시는 암호화 모드 커맨드 메시지의 암호화 응답 정보 엘리먼트 내의 적어도 2비트들에 의해 제공됨 ―;
    수신된 선택적으로 암호화된 보안 데이터 및 비보안 데이터를 생성하도록, 선택적으로 암호화된 보안 데이터 및 비보안 데이터를 수신하는 단계; 및
    암호 해독된 보안 데이터 및 비보안 데이터를 생성하도록, 상기 수신된 선택적으로 암호화된 보안 데이터 및 비보안 데이터를, 표시된 SACCH 암호화 모드에 따라 선택적으로 암호 해독하는 단계를 포함하는,
    보안 데이터 및 비보안 데이터를 수신하는 방법.
  35. 제 34 항에 있어서,
    상기 SACCH 암호화 모드들은, 상기 보안 데이터는 암호화되고 상기 비보안 데이터는 전혀 암호화되지 않는 모드를 포함하는,
    보안 데이터 및 비보안 데이터를 수신하는 방법.
  36. 제 34 항에 있어서,
    상기 SACCH 암호화 모드들은, 상기 보안 데이터는 암호화되고 상기 비보안 데이터는 부분적으로 암호화되는 모드를 포함하는,
    보안 데이터 및 비보안 데이터를 수신하는 방법.
  37. 제 34 항에 있어서,
    상기 SACCH 암호화 모드들은, 상기 보안 데이터가 암호화되고 상기 비보안 데이터가 전부 암호화되는 모드를 포함하는,
    보안 데이터 및 비보안 데이터를 수신하는 방법.
  38. 삭제
  39. 삭제
  40. 제 34 항에 있어서,
    상기 방법은 모바일 무선 인터페이스 계층 3 규격 3GPP TS 44.018이라는 명칭의 통신 표준에 따르는,
    보안 데이터 및 비보안 데이터를 수신하는 방법.
  41. 제 40 항에 있어서,
    상기 암호화 모드 커맨드 메시지는 전용 공통 제어 채널(DCCH)을 통해 수신되는,
    보안 데이터 및 비보안 데이터를 수신하는 방법.
  42. 삭제
  43. 제 40 항에 있어서,
    상기 비보안 데이터는 SACCH 데이터인,
    보안 데이터 및 비보안 데이터를 수신하는 방법.
  44. 제 34 항에 있어서,
    상기 보안 데이터는 제어 데이터를 포함하는,
    보안 데이터 및 비보안 데이터를 수신하는 방법.
  45. 적어도 하나의 다른 무선 통신 장치와 통신하도록 구성된 다수의 무선 통신 장치들을 포함하는 통신 시스템 내의 장치로서,
    보안 데이터 및 비보안 데이터가 선택적으로 암호화되는 저속 연동 제어 채널(SACCH) 암호화 모드를 선택적으로 결정하도록 구성된 암호화 모듈 ― 상기 암호화 모듈은 하나 또는 그 초과의 데이터 소스들로부터 상기 보안 데이터 및 상기 비보안 데이터를 수신하도록 구성되고, 상기 암호화 모듈은 SACCH 데이터에 대한 적어도 세 개의 SACCH 암호화 모드들로 동작 가능함 ―; 및
    상기 암호화 모듈에 연결되어, 상기 보안 데이터 및 상기 비보안 데이터가 선택적으로 암호화되는 SACCH 암호화 모드의 표시, 및 선택적으로 암호화된 보안 데이터 및 비보안 데이터를 전송하기 위한 송신기를 포함하며,
    상기 SACCH 암호화 모드의 표시는 암호화 모드 커맨드 메시지의 암호화 응답 정보 엘리먼트 내의 적어도 2비트들에 의해 제공되는,
    다수의 무선 통신 장치들을 포함하는 통신 시스템 내의 장치.
  46. 제 45 항에 있어서,
    준비 신호를 수신하도록 구성된 수신기를 더 포함하며,
    상기 송신기는 상기 준비 신호를 기초로 상기 SACCH 암호화 모드의 표시를 전송하는,
    다수의 무선 통신 장치들을 포함하는 통신 시스템 내의 장치.
  47. 제 45 항에 있어서,
    상기 장치는 무선 통신 시스템의 모바일 통신 디바이스 또는 네트워크 컴포넌트인,
    다수의 무선 통신 장치들을 포함하는 통신 시스템 내의 장치.
  48. 적어도 하나의 다른 무선 통신 장치와 통신하도록 구성된 다수의 무선 통신 장치들을 포함하는 통신 시스템 내의 장치로서,
    보안 데이터 및 비보안 데이터가 선택적으로 암호화되는 저속 연동 제어 채널(SACCH) 암호화 모드의 표시, 및 선택적으로 암호화된 보안 데이터 및 비보안 데이터를 수신하기 위한 수신기 ― 상기 수신기는 저속 연동 제어 채널(SACCH) 데이터에 대한 적어도 세 개의 SACCH 암호화 모드들 중 임의의 하나의 SACCH 암호화 모드에서 상기 보안 데이터 및 상기 비보안 데이터를 수신하도록 동작 가능하고, 그리고 상기 SACCH 암호화 모드의 표시는 암호화 모드 커맨드 메시지의 암호화 응답 정보 엘리먼트 내의 적어도 2비트들에 의해 제공됨 ―; 및
    상기 수신기에 연결되어, 암호 해독된 보안 데이터 및 비보안 데이터를 생성하도록, 수신된 선택적으로 암호화된 보안 데이터 및 비보안 데이터를, 표시된 SACCH 암호화 모드에 따라 선택적으로 암호 해독하기 위한 암호 해독 모듈을 포함하는,
    다수의 무선 통신 장치들을 포함하는 통신 시스템 내의 장치.
  49. 제 48 항에 있어서,
    상기 장치가 상기 SACCH 암호화 모드의 표시를 처리할 수 있음을 나타내는 준비 신호를 전송하도록 구성된 송신기를 더 포함하는,
    다수의 무선 통신 장치들을 포함하는 통신 시스템 내의 장치.
  50. 제 48 항에 있어서,
    상기 장치는 무선 통신 시스템의 모바일 통신 디바이스 또는 네트워크 컴포넌트인,
    다수의 무선 통신 장치들을 포함하는 통신 시스템 내의 장치.
KR1020137015467A 2010-11-17 2011-11-11 보안 및 비보안 데이터를 전송 및 수신하기 위한 방법들 및 장치 KR101593420B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US41462910P 2010-11-17 2010-11-17
US61/414,629 2010-11-17
US13/294,135 2011-11-10
US13/294,135 US9179303B2 (en) 2010-11-17 2011-11-10 Methods and apparatus for transmitting and receiving secure and non-secure data
PCT/US2011/060437 WO2012067967A1 (en) 2010-11-17 2011-11-11 Methods and apparatus for transmitting and receiving secure and non-secure data

Publications (2)

Publication Number Publication Date
KR20130089663A KR20130089663A (ko) 2013-08-12
KR101593420B1 true KR101593420B1 (ko) 2016-02-12

Family

ID=45048278

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137015467A KR101593420B1 (ko) 2010-11-17 2011-11-11 보안 및 비보안 데이터를 전송 및 수신하기 위한 방법들 및 장치

Country Status (8)

Country Link
US (1) US9179303B2 (ko)
EP (1) EP2622887A1 (ko)
JP (1) JP5739006B2 (ko)
KR (1) KR101593420B1 (ko)
CN (1) CN103222290B (ko)
BR (1) BR112013012058B1 (ko)
TW (1) TWI469610B (ko)
WO (1) WO2012067967A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9906324B2 (en) * 2013-01-14 2018-02-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for selective communication signal deciphering
BR112018017210A2 (pt) * 2016-02-24 2019-01-02 Huawei Tech Co Ltd método e dispositivo de proteção de segurança de dados
CN107968775B (zh) * 2017-10-18 2021-04-13 北京全路通信信号研究设计院集团有限公司 数据处理方法、装置、计算机设备及计算机可读存储介质
CN108848051B (zh) * 2018-04-27 2021-01-05 北京奇艺世纪科技有限公司 应用数据的获取方法和装置
CN114024794B (zh) * 2020-07-15 2023-01-10 辽宁邮电规划设计院有限公司 电力总线通信的安全与非安全数据传输、隔离方法与装置
CN112671766A (zh) * 2020-12-23 2021-04-16 玖纵网络科技(上海)有限公司 一种使用私有前置服务器实现隐私信息安全存储的方法
US11822375B1 (en) * 2023-04-28 2023-11-21 Infosum Limited Systems and methods for partially securing data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050261017A1 (en) * 2004-05-24 2005-11-24 Rami Vaittinen System, apparatus, computer program product and method for controlling terminal output power
WO2010021764A1 (en) * 2008-08-22 2010-02-25 Qualcomm Incorporated Method and apparatus for transmitting and receiving secure and non-secure data

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7415109B2 (en) 2002-08-23 2008-08-19 Qualcomm Incorporated Partial encryption and full authentication of message blocks
US7257718B2 (en) * 2003-05-12 2007-08-14 International Business Machines Corporation Cipher message assist instructions
US7301482B1 (en) * 2003-12-12 2007-11-27 Marvell International Ltd. Circuits, architectures, systems, methods, algorithms and software for conditional modulation coding
US7450721B2 (en) 2004-09-24 2008-11-11 Research In Motion Limited Methods and apparatus for reducing airlink congestion and processing time associated with ciphering information in wireless network
DE202005021930U1 (de) 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
US7991158B2 (en) * 2006-12-13 2011-08-02 Tyfone, Inc. Secure messaging
JP4081724B1 (ja) 2006-12-27 2008-04-30 日本電気株式会社 クライアント端末、中継サーバ、通信システム、及び通信方法
FI121256B (fi) 2007-06-25 2010-08-31 Eads Secure Networks Oy Tilaajan tunnisteinformaation kuljetus
US8699711B2 (en) * 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
JP5316423B2 (ja) 2007-12-19 2013-10-16 富士通株式会社 暗号化実施制御システム
KR101598246B1 (ko) * 2008-08-12 2016-02-26 인터디지탈 패튼 홀딩스, 인크 직교 서브채널의 개념을 이용하여 geran에서 제어 채널 할당을 위한 방법 및 장치
TW201010333A (en) * 2008-08-22 2010-03-01 Qualcomm Inc Method and apparatus for transmitting and receiving secure and non-secure data
JP5272637B2 (ja) 2008-10-14 2013-08-28 ソニー株式会社 情報処理装置、暗号切替方法、及びプログラム
US8977232B2 (en) * 2009-01-29 2015-03-10 Qualcomm Incorporated Certified device-based accounting
US8879732B2 (en) * 2010-10-13 2014-11-04 Nokia Corporation Dynamic content-based ciphering on a control channel

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050261017A1 (en) * 2004-05-24 2005-11-24 Rami Vaittinen System, apparatus, computer program product and method for controlling terminal output power
WO2010021764A1 (en) * 2008-08-22 2010-02-25 Qualcomm Incorporated Method and apparatus for transmitting and receiving secure and non-secure data

Also Published As

Publication number Publication date
JP2014502461A (ja) 2014-01-30
US20120137125A1 (en) 2012-05-31
US9179303B2 (en) 2015-11-03
BR112013012058B1 (pt) 2021-12-21
BR112013012058A2 (pt) 2016-08-16
KR20130089663A (ko) 2013-08-12
WO2012067967A1 (en) 2012-05-24
CN103222290B (zh) 2016-08-03
JP5739006B2 (ja) 2015-06-24
TW201228325A (en) 2012-07-01
CN103222290A (zh) 2013-07-24
EP2622887A1 (en) 2013-08-07
TWI469610B (zh) 2015-01-11

Similar Documents

Publication Publication Date Title
CN101836470B (zh) 用于启用lte移动单元中非接入层(nas)安全性的方法和设备
KR101593420B1 (ko) 보안 및 비보안 데이터를 전송 및 수신하기 위한 방법들 및 장치
KR100906996B1 (ko) 핸드오버 이후에 암호화된 통신을 보장하는 시스템
KR101258898B1 (ko) 무선 네트워크를 통한 ue 등록을 위한 무결성 보호 및/또는 암호화
TWI332345B (en) Security considerations for the lte of umts
US11228908B2 (en) Data transmission method and related device and system
US10681551B2 (en) Security protection method and apparatus
AU2019206665A1 (en) Method and apparatus for multiple registrations
KR100842623B1 (ko) 이동통신 시스템에서 암호화 처리 시스템 및 방법
JP2014502461A5 (ja) セキュアデータおよび非セキュアデータを送受信するための方法および装置
US20150319618A1 (en) Communication security processing method, and apparatus
CN101588237A (zh) 一种基于主动网技术的终端加密通信方法、装置和系统
EP1973291B1 (en) Method for transmitting a message having a non-encoded and an encoded portion in a wireless system
CN106533686B (zh) 加密通信方法和系统、通信单元、客户端

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
E90F Notification of reason for final refusal
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190107

Year of fee payment: 4