KR101695050B1 - Method and system for service flow encrypton processing - Google Patents

Method and system for service flow encrypton processing Download PDF

Info

Publication number
KR101695050B1
KR101695050B1 KR1020127010617A KR20127010617A KR101695050B1 KR 101695050 B1 KR101695050 B1 KR 101695050B1 KR 1020127010617 A KR1020127010617 A KR 1020127010617A KR 20127010617 A KR20127010617 A KR 20127010617A KR 101695050 B1 KR101695050 B1 KR 101695050B1
Authority
KR
South Korea
Prior art keywords
service flow
base station
indication information
aaa
transmitting
Prior art date
Application number
KR1020127010617A
Other languages
Korean (ko)
Other versions
KR20120117731A (en
Inventor
웬보 얀
Original Assignee
지티이 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지티이 코포레이션 filed Critical 지티이 코포레이션
Publication of KR20120117731A publication Critical patent/KR20120117731A/en
Application granted granted Critical
Publication of KR101695050B1 publication Critical patent/KR101695050B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Abstract

본 발명은 서비스 플로우의 암호화 처리 방법 및 시스템을 제공한다. 그 방법은 인증, 권한수여, 과금(AAA) 서버가 AAA클라이언트로 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 송신하고(S102), AAA 클라이언트가 서비스 플로우 권한수여 앵커로 지시 정보를 송신하고(S104), 서비스 플로우 권한수여 앵커가 지시 정보를 기지국으로 송신하고(S106), 기지국이 지시 정보에 근거하여 서비스 플로우에 암호화 처리 혹은 비 암호화 처리를 수행하는(S108) 단계를 포함한다. 본 발명에 따른 방법 및 시스템에 의하면 사용자 정보와 QoS속성에 근거한 서비스 보안 요구의 배치를 실현할 수 있다.The present invention provides a method and system for encryption of a service flow. (AAA) server transmits indication information indicating whether a ciphering process of a service flow is required to be performed by the AAA client (S102), and the AAA client transmits indication information to the service flow answering authority anchor (S104). The service flow authority grant anchor transmits the indication information to the base station (S106), and the base station performs the encryption process or the non-cipher process on the service flow based on the indication information (S108). According to the method and system of the present invention, the arrangement of service security requirements based on user information and QoS attributes can be realized.

Description

서비스 플로우의 암호화 처리 방법 및 시스템{METHOD AND SYSTEM FOR SERVICE FLOW ENCRYPTON PROCESSING}METHOD AND SYSTEM FOR SERVICE FLOW ENCRYPTON PROCESSING [0002]

본 발명은 통신 분야에 관한것으로, 특히 서비스 플로우의 암호화 처리 방법 및 시스템에 관한것이다.FIELD OF THE INVENTION The present invention relates to the field of communications, and more particularly to a method and system for encryption of service flows.

와이막스(Worldwide Interoperability for Microwave Access, 아래 WiMAX라고함)는 신세대의 브로드밴드 무선 접속 기술로 완벽한 보안 메커니즘을 제공하여 경영자와 사용자의 이익을 보장한다. 예를 들어, 802.16e프로토콜은 에어를 통한 데이터 암호화 전송 메커니즘을 제공하여 개방식의 무선 환경에서의 데이터 전송의 기밀성을 보장하고 민감한 정보의 비법 도용을 방지할 수 있게 된다.
Worldwide Interoperability for Microwave Access (WiMAX) is a new generation of broadband wireless access technology that provides a complete security mechanism to ensure the interests of managers and users. For example, the 802.16e protocol provides a data encryption transmission mechanism over the air to ensure the confidentiality of data transmission in an open wireless environment and to prevent fraudulent use of sensitive information.

WiMAX시스템중의 데이터의 에어 전송은 연결에 기반한 것으로 각 연결은 특정된 서비스 품질(Quality of Service, 아래 QoS라고함)속성을 갖고 있다. 각 활성화된 서비스 플로우는 서비스 전송 연결과 하나하나 대응된다. 서비스 플로우의 QoS속성은 접속할 때 인증, 권한수여, 과금(Authentication Authorization Accounting, 아래 AAA라고함)서버(Server)에 의하여 할당되고 기지국(Base Station, 아래 BS라고함)으로 송신되며 BS가 서비스 플로우를 구축할 때 사용한다. 사용자의 서비스 플로우의 보안 요구가 높으면 데이터를 암호화하여 전송하여야 하고, 예를 들어, 사전에 두개 최선형(Best Effort, 아래 BE라고함) 서비스 플로우가 배치된 사용자A와 사전에 두개 Unsolicited Grant Service(아래 UGS라고함)서비스 플로우가 배치된 사용자B의 경우, 사용자A의 데이터의 에어 전송의 보안 요구가 높고 사용자B는 요청이 없다. 혹은 사전에 다수의 서비스 플로우가 배치된 사용자C(BE와 UGS를 포함)의 경우, 그 UGS 서비스 전송하는 데이터의 보안 요구는 높고 BE서비스 플로우에서 전송되는 데이터는 보안 요구가 없다.
Air transmission of data in a WiMAX system is based on connections, and each connection has a Quality of Service (QoS) attribute. Each activated service flow corresponds to a service transport connection one by one. The QoS attributes of the service flow are assigned by the server, Authentication Authorization Accounting (AAA) below, and sent to the base station (BS) Used to build. For example, if the security flow of the user's service flow is high, the data must be encrypted and transmitted. For example, a user A having two best-effort (BE) service flows and two unsolicited grant services UGS). In the case of the user B in which the service flow is deployed, the security request of the air transmission of the data of the user A is high, and the user B does not request. Or a user C (including BE and UGS) in which a plurality of service flows are arranged in advance, the security requirement of the data transmitted by the UGS service is high and the data transmitted in the BE service flow has no security requirement.

기존의 NWG네트워크 프로토콜에 있어서 R3과 R6메시지 인터페이스에 있어서 서비스 플로우의 보안 요구를 설명하지 않았고 연결에 기반한 암호화 데이터 전송 요구를 실현하기에 편리하지 않다. 서비스 플로우(연결)의 보안 요구가 BS에 설명되였거나 배치되였을 경우, BS는 분포식 접속점으로 사용자 정보 및 그 연결의 QoS속성을 파악할 수 없기 때문에 기지국은 사용자의 정보 및 QoS속성에 근거하여 특정된 사용자의 특정된 서비스 플로우의 보안 요구를 배치할 수 없다.In the existing NWG network protocol, the security requirements of the service flow are not described in the R3 and R6 message interfaces, and it is not convenient to realize the connection-based encryption data transfer request. When the security requirements of the service flow (connection) are described or deployed to the BS, the BS can not grasp the user information and the QoS attributes of the connection to the distributed access point. Therefore, The security requirements of the specified user service flow can not be deployed.

본 발명은 관련 기술에 있어서 기지국이 사용자 정보와 QoS속성에 근거하여 서비스 보안 요구를 배치할 수 없는 문제에 감안하여 이러한 문제를 해결할 수 있는 서비스 플로우의 암호화 처리 방법을 제공하는 것을 그 목적으로 한다.The present invention aims to provide a method of encrypting a service flow that can solve such a problem, in view of the problem that a base station can not place a service security request based on user information and QoS attributes in the related art.

상기 목적을 실현하기 위하여 본 발명의 한 방면에 의하면 서비스 플로우의 암호화 처리 방법을 제공한다.
According to one aspect of the present invention, there is provided an encryption processing method of a service flow.

본 발명에 따른 서비스 플로우의 암호화 처리 방법은 인증, 권한수여, 과금 서버AAA Server가 인증, 권한수여, 과금 클라이언트측AAA Client로 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 송신하고, AAA Client가 서비스 플로우 권한수여 앵커Anchor SFA로 지시 정보를 송신하고, Anchor SFA가 지시 정보를 기지국으로 송신하고, 기지국이 지시 정보에 근거하여 서비스 플로우에 암호화 처리 혹은 비 암호화 처리를 수행하는 단계를 포함한다.
The encryption processing method of the service flow according to the present invention transmits the indication information indicating whether the authentication processing, authority granting, charging server AAA Server requires authentication processing, authority granting, encryption processing of the service flow to the charging client side AAA Client, The client includes a step of transmitting the instruction information to the service flow authority grant anchor anchor SFA, the anchor SFA transmitting the instruction information to the base station, and the base station performing encryption processing or non-encryption processing on the service flow based on the instruction information .

AAA Server가 AAA Client로 지시 정보를 송신하는 단계가 AAA Server가 접근 허가 Access Accept메시지에 지시 정보를 휴대하고 AAA Server가 Access Accept메시지를 AAA Client로 송신하는 단계를 포함하는 것이 바람직하다.
The step of the AAA Server transmitting the instruction information to the AAA Client may include the step of the AAA Server carrying the instruction information in the Access Accept message and the AAA Server transmitting the Access Accept message to the AAA Client.

AAA Server가 Access Accept메시지에 지시 정보를 휴대하는 단계가 Access Accept메시지의 서비스 품질 디스크립터 QoS-Descriptor의 서브 유형/길이/수치 포맷 TLV에 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 TLV를 추가하는 단계를 포함하는 것이 바람직하다.
The AAA Server carrying the indication information in the Access Accept message includes the step of adding a TLV indicating whether or not the service quality descriptor QoS-Descriptor subtype / length / numeric format TLV of the Access Accept message needs to be subjected to the encryption process of the service flow .

AAA Client가 Anchor SFA로 지시 정보를 송신하는 단계가 AAA Client가 자원 예약 요청RR-Req메시지의 서비스 플로우 파라미터에 지시 정보를 휴대하고 AAA Client가 RR-Req메시지를 Anchor SFA로 송신하는 단계를 포함하는 것이 바람직하다.
The step of the AAA Client transmitting the indication information to the anchor SFA includes the step of the AAA Client carrying the indication information in the service flow parameter of the resource reservation request RR-Req message and the AAA Client transmitting the RR-Req message to the Anchor SFA .

Anchor SFA가 지시 정보를 기지국으로 송신하는 단계가 Anchor SFA가 기지국으로 송신하는 데이터 루트 등록 요청Path_Reg_Req메시지의 서비스 플로우 파라미터에 지시 정보를 휴대하는 단계를 포함하는 것이 바람직하다.
The step of transmitting the indication information to the base station by the anchor SFA may include carrying the indication information to the service flow parameter of the data route registration request Path_Reg_Req message transmitted by the anchor SFA to the base station.

기지국이 지시 정보에 근거하여 서비스 플로우에 암호화 처리를 수행하는 단계가 기지국이 한 보안 협회SA를 확정하고 기지국이 SA의 마크ID와 서비스 플로우를 관련시키며 서비스 플로우에 관련되는 SA의 ID를 이동국으로 송신하고 기지국 및/혹은 이동국이 ID에 대응되는 SA를 이용하여 서비스 플로우의 데이터 스트림에 암호화 처리 및/혹은 복호화 처리를 수행하는 단계를 포함하는 것이 바람직하다.
The step of the base station performing the encryption process on the service flow based on the instruction information determines the security association SA of the base station and associates the SA's mark ID with the service flow and transmits the SA ID associated with the service flow to the mobile station And the base station and / or the mobile station performing encryption and / or decryption processing on the data stream of the service flow using the SA corresponding to the ID.

상기 목적을 실현하기 위하여 본 발명의 다른 한 방면에 의하면 서비스 플로우의 암호화 처리 시스템를 제공한다.
According to another aspect of the present invention, there is provided an encryption processing system for a service flow.

본 발명에 따른 서비스 플로우 암호화 처리 시스템은 AAA Client로 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 송신하는 AAA Server과, Anchor SFA로 지시 정보를 송신하는 AAA Client과, 지시 정보를 기지국으로 송신하는 Anchor SFA와, 지시 정보에 근거하여 서비스 플로우에 암호화 처리 혹은 비 암호화 처리를 수행하는 기지국을 포함한다.
The service flow encryption processing system according to the present invention includes an AAA server that transmits instruction information indicating whether or not the encryption processing of the service flow is required to the AAA Client, an AAA client that transmits instruction information to the Anchor SFA, An Anchor SFA to transmit, and a base station that performs encryption processing or non-encryption processing on the service flow based on the instruction information.

AAA Server가 Access Accept메시지에 지시 정보를 설정하는 제1설정블록과, Access Accept메시지를 AAA Client로 송신하는 제1송신블록을 포함하는 것이 바람직하다.
The AAA server may include a first setting block for setting the indication information in the Access Accept message and a first transmission block for transmitting the Access Accept message to the AAA Client.

제1설정블록이 Access Accept메시지의 QoS-Descriptor의 서브 TLV에 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 TLV를 추가하는 것이 바람직하다.
It is preferable that the first setting block adds a TLV indicating whether or not an encryption process of the service flow is required to be performed in the sub-TLV of the QoS-Descriptor of the Access Accept message.

AAA Client가 RR-Req메시지의 서비스 플로우 파라미터에 지시 정보를 휴대하는 제2설정블록과, RR-Req메시지를 Anchor SFA로 송신하는 제2송신블록을 포함하는 것이 바람직하다.A second configuration block in which the AAA Client carries indication information in a service flow parameter of an RR-Req message, and a second transmission block that transmits an RR-Req message to an Anchor SFA.

본 발명에 의하면 관련 기술에 있어서 기지국이 사용자 정보 및 QoS속성에 근거하여 서비스 플로우 보안 요구를 배치할 수 없는 문제를 해결하고 사용자 정보 및 QoS속성에 기반한 서비스 플로우의 보안 요구의 배치를 실현할 수 있다.
According to the present invention, the related art can solve the problem that the base station can not place the service flow security request based on the user information and the QoS attribute, and realize the arrangement of the security flow of the service flow based on the user information and the QoS attribute.

본 발명의 기타 특징과 장점은 하기 내용에서 설명하고 하기 내용을 통하여 명확해지거나 혹은 본 발명을 실시하므로써 파악하게 될 것이다. 본 발명의 목적과 기타 장점은 명세서와, 특허청구범위 및 도면에 특별히 지적된 구조를 통하여 실현하고 얻을 수 있다.Other features and advantages of the invention will be set forth in the description which follows, and in part will be obvious from the description, or may be learned by the practice of the invention. The objectives and other advantages of the invention may be realized and attained by the structure particularly pointed out in the written description and claims hereof and in the drawings.

도면은 본 발명에 대한 이해를 돕기 위한 것으로 본 발명의 명세서의 일부분이고 본 발명의 실시예와 함께 본 발명을 해석하기 위한 것으로 본 발명을 한정하는 것이 아니다.
도1은 본 발명의 실시예에 따른 서비스 플로우의 암호화 처리 방법을 나타낸 흐름도이고,
도2는 본 발명의 실시예에 따른 암호화된 서브스 플로우의 구축을 나타낸 흐름도이며,
도3은 본 발명의 실시예에 따른 서비스 플로우의 암호화 처리 시스템의 구조를 나타낸 블록도이다.
BRIEF DESCRIPTION OF THE DRAWINGS The above and other features and advantages of the present invention will be more clearly understood from the following detailed description taken in conjunction with the accompanying drawings, in which: FIG.
1 is a flowchart illustrating an encryption processing method of a service flow according to an embodiment of the present invention,
2 is a flow diagram illustrating the construction of an encrypted service according to an embodiment of the present invention,
3 is a block diagram illustrating a structure of an encryption processing system of a service flow according to an embodiment of the present invention.

여기서, 상호 모순되지 않는 상황하에서 본 발명중의 실시예 및 실시예에 기재된 특징을 상호 결합할 수 있다. 아래 도면을 참조하고 실시예를 결합하여 본 발명을 상세하게 설명한다.
Here, the features described in the embodiments and the embodiments of the present invention can be combined with each other under mutually inconsistent circumstances. BRIEF DESCRIPTION OF THE DRAWINGS Fig.

하기 실시예에 있어서 도면중의 흐름도에 나타낸 단계를 예를 들어 한세트의 계산기가 명령어를 집행할 수 있는 계산기 시스템에 있어서 수행할 수 있고 또한 흐름도에 그 논리 순서를 나타내였지만 기타 순서에 따라 도면에 나타낸 혹은 설명한 단계를 수행할 수 있다.
In the following example, the steps shown in the flowcharts in the figures can be performed, for example, by a set of calculators in a calculator system capable of executing the instructions, and the logical order is shown in the flowchart, Or perform the described steps.

본 실시예에 있어서 서비스 플로우의 암호화 방법을 제공하는데, 도1은 본 발명의 실시예에 따른 서비스 플로우의 암호화 방법을 나타낸 흐름도로, 도1에 나타낸 바와 같이 하기 단계S102~단계S108을 포함한다.
FIG. 1 is a flowchart illustrating a method of encrypting a service flow according to an embodiment of the present invention, and includes the following steps S102 to S108, as shown in FIG.

AAA Server는 AAA Client로 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 송신한다 (단계S102).
The AAA Server transmits the instruction information indicating whether or not the encryption process of the service flow is required to the AAA Client (Step S102).

AAA Server 자신이 사용자의 QoS정보를 기록한 집중점이므로 여기서 AAA Server에 기록된 정보에 근거하여 서비스에 암호화 처리를 수행할 필요가 있는가를 설정할 수 있다. 또한 AAA Client는 AAA Server와 상호 작용하는 블록으로 서비스 플로우 권한수여 앵커(Anchor Service Flow Authorization, 아래 Anchor SFA라고함)의 내부에 설정될 수 있을 뿐만 아니라 기타 네트워크 요소에 설정될 수 도 있다.
Since the AAA Server itself is the concentration point recording the user's QoS information, it can be set here whether or not the service needs to perform encryption processing based on the information recorded in the AAA Server. The AAA Client is also a block that interacts with the AAA Server and can be configured within an Anchor Service Flow Authorization (Anchor SFA), as well as other network elements.

AAA Client는 Anchor SFA(혹은 앵커 데이터 루트 기능 엔티티Anchor DPF라고도 불리움)로 지시 정보를 송신한다(단계S104).
The AAA Client sends indication information to the Anchor SFA (or anchor data root function entity Anchor DPF) (step S104).

Anchor SFA는 그 지시 정보를 기지국으로 송신한다(단계S106).
The anchor SFA transmits the instruction information to the base station (step S106).

기지국은 그 지시 정보에 근거하여 서비스 플로우에 암호화 처리 혹은 비 암호화 처리를 수행한다(단계S108).
The base station performs encryption processing or non-encryption processing on the service flow based on the instruction information (step S108).

상기 단계를 통하여 AAA Server에서 서비스 플로우의 보안 요구를 배치하여 기지국으로 송신함으로서 관련 기술에 있어서 기지국이 사용자의 정보과 QoS속성에 근거하여 서비스 플로우의 보안 요구를 배치할 수 없는 문제를 해결하였다.
By arranging the security flow of the service flow in the AAA Server and transmitting the security flow request to the base station through the above step, the base station can not deploy the security requirement of the service flow based on the user's information and the QoS attribute.

아래 서비스 플로우에 암호화 처리를 수행할 필요가 있는 상황을 예로 서비스 플로우의 구축 과정을 결합하여 상기 단계를 설명하는데, 하기 실시예는 바람직한 실시예에 불과하다.
The above-described steps will be described by combining the process of constructing a service flow as an example of a situation in which encryption processing needs to be performed in the service flow below. The following embodiments are merely preferred embodiments.

도2는 본 발명의 실시예에 따른 암호화한 서비스 플로우의 구축을 나타낸 흐름도로, 도2에 나타낸 바와 같이 하기 단계를 포함한다.
FIG. 2 is a flowchart illustrating the construction of an encrypted service flow according to an embodiment of the present invention, and includes the following steps as shown in FIG.

초기의 확장 인증 프로토콜(Extensible Authentication Protocol, 아래 EAP라고함)의 인증에 성공한 후 AAA Server는 AAA 클라이언트측(Client)로 R3접근 허가(Access Accept)메시지를 송신하는데(단계S201) 그 메시지는 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 휴대하고 그중, AAA Client를 인증자(Authenticator)라고도 한다.
After successfully authenticating the initial Extensible Authentication Protocol (EAP), the AAA Server sends an Access Accept message to the AAA client (step S201) (step S201) And the AAA Client is also referred to as an authenticator.

AAA Server가 Access Accept메시지를 통하여 AAA Client로 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 송신할 수 있을 뿐만 아니라 기타 메시지, 예를 들어 새로 정의된 메시지를 통하여 그 지시 정보를 송신할 수 있다. 여기서 Access Accept메시지는 지시 정보를 휴대할 수 있는 메시지의 예로 이에 한정되지 않고 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 휴대할 수 있는 메시지이면 모두 동일한 작용을 일으킨다. Access Accept메시지를 이용하면 더욱 간단하다.
The AAA Server can transmit the indication information indicating whether the encryption process of the service flow is required to the AAA Client through the Access Accept message as well as the indication information through other messages such as a newly defined message have. Here, the Access Accept message is an example of a message that can carry the instruction information, and the same action can be taken if the instruction information that indicates whether or not the service flow needs to perform the encryption process can be carried. Using the Access Accept message is simpler.

Access Accept메시지에 의하여 상기 지시 정보를 휴대하였을 경우, Access Accept메시지의 서비스 품질 디스크립터(QoS-Descriptor)의 서브 TLV에 새로운 TLV보안 레벨(Security Level)(통신 분야에 있어서 “데이터 유형, 데이터 길이, 데이터 수치”의 포맷으로 데이터가 조직되였으면 영어로 “Type 유형, Length 길이, Value 값”으로 표시하고 TLV포맷이라고 함)를 추가할 수 있는데, 그 사이즈는 1바이트이다. Security Level의 의미는 표1에 나타낸 바와 같은데 0은 사용자가 그 서비스 플로우에서 전송하는 데이터에 보안 요구가 없음을 나타내고 1은 사용자가 그 서비스 플로우에서 전송하는 데이터에 보안 요구가 있음을 나타낸다. 그리고 그 메시지중의 기타 바이트에 의하여 서비스 플로우의 암호화 처리 수행 필요 여부를 지시할 수 있다. 아래 TLV Security Level를 예로 설명한다.
A new TLV security level (a " data type, a data length, a data length, and a data length " in the field of communication) is added to a sub TLV of a QoS descriptor of an Access Accept message, Number, length, value "in English and called the TLV format), the size is 1 byte. The meaning of the security level is as shown in Table 1, where 0 indicates that the user does not have a security request in the data transmitted in the service flow, and 1 indicates that the user has a security request in the data transmitted in the service flow. And indicate whether or not to perform the encryption process of the service flow by other bytes in the message. The following TLV Security Level is explained as an example.

Figure 112012032995173-pct00001
Figure 112012032995173-pct00001

본 실시예를 진일보로 설명하기 위하여 우선 보안 협회(Security Alliance, 아래 SA라고함) 트래픽 암호화 키(Traffic Encryption Key, 아래 TEK라고함)에 대하여 설명한다.
In order to further explain the present embodiment, a Security Alliance (hereinafter referred to as SA) Traffic Encryption Key (hereinafter referred to as TEK) will be described.

SA TEK 3핸드 쉐이크 단계에 있어서 이동국(Mobile Station, 아래 MS라고함)과 BS는 협의하여 암호화 속성을 구비한 보안 협회SA를 생성하고 그중 데이터 암호화 유형(data crypt Type)에서 암호화, 복호화 메커니즘을 설명한다. MS는 키 요청(Key-Request), 키 응답(Key-Reply)메시지를 통하여 그 SA의 TEK 교환을 완성하고 성공한 후 MS와 BS는 동일한 TEK키를 구비한다. TEK는 서비스 플로우 데이터를 암호화, 복호화하는 키이다.
SA TEK 3 In the handshake step, a mobile station (MS) and a BS negotiate with each other to generate a security association SA having an encryption attribute, and describe encryption / decryption mechanisms in a data crypt type do. The MS completes the TEK exchange of the SA through a key request message and a key response message, and the MS and the BS have the same TEK key. TEK is a key for encrypting and decrypting service flow data.

서비스 플로우의 구축 단계에 있어서 Authenticator는 RR_Req메시지를 SFA로 송신하고(단계S202), RR_Req의 각 서비스 플로우 파라미터는 새로 추가된 TLV Security Level를 휴대한다. 여기서 이 단계에 있어서, Authenticator는 RR_Req메시지에 각 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보(TLV Security Level는 그 지시 정보의 예이다)를 휴대할 수 있고 기타 메시지에 상기 지시 정보를 휴대할 수 도 있다.
In the step of constructing the service flow, the authenticator transmits the RR_Req message to the SFA (step S202), and each service flow parameter of the RR_Req carries the newly added TLV Security Level. Here, in this step, the authenticator can carry RR_Req message indicating information indicating whether or not the encryption process of each service flow is required (TLV Security Level is an example of the indication information), and transmits the indication information to other messages You may.

SFA는 데이터 루트 등록 요청Path_Reg_Req메시지를 BS로 송신하고(단계S203), Path_Reg_Req중의 각 서비스 플로우 파라미터에 TLV Security Level가 새롭게 추가된다. 이 단계에 있어서 SFA는 Path_Reg_Req메시지에 상기 지시 정보를 휴대할 수 있을 뿐만아니라 기타 메시지에 상기 지시 정보를 휴대할 수도 있으며 본 실시예에 있어서 Path_Reg_Req메시지는 그 일예이다.
The SFA transmits a data route registration request Path_Reg_Req message to the BS (step S203), and a TLV Security Level is newly added to each service flow parameter in the Path_Reg_Req. In this step, the SFA can carry the instruction information in the Path_Reg_Req message as well as carrying the instruction information in other messages. In this embodiment, the Path_Reg_Req message is an example.

각 서비스 플로우중의 Security Level값에 대하여 Security Level가 0이면 그 서비스 플로우에서 전송하는 데이터에 암호화 처리를 수행할 필요가 없음을 표시하므로 그 서비스 플로우에 암호화 속성의 보안 협회SA를 관련시킬 필요가 없고 DSA_Req중의 SAID가 0xFFFF(암호화된 SA와 관련되지 않음을 표시한다)일 수 있고, Security Level가 1이면 그 서비스 플로우에서 전송하는 데이터가 보안 요구가 있음을 표시하므로 암호화하여 전송하여야 한다(단계S204). BS는 대책에 근거하여 3핸드 쉐이크 단계에서 협의하여 생성한 SA로부터 데이터 암호화 유형(Date Crypt Type)이 0이 아닌 SA를 선택하고 그 SAID를 그 서비스 플로우와 관련시키며 DSA_Req메시지를 통하여 MS로 휴대한다.
If the Security Level is 0 for the security level value in each service flow, it indicates that there is no need to perform the encryption processing on the data to be transmitted in the service flow. Therefore, it is not necessary to associate the security association SA of the encryption attribute with the service flow The SAID in the DSA_Req may be 0xFFFF (indicating that it is not related to the encrypted SA), and if the Security Level is 1, the data transmitted in the service flow indicates that there is a security request, . Based on the countermeasure, the BS selects an SA whose data encryption type (Date Crypt Type) is not 0 from the SA created by negotiation in the 3 handshake step, associates the SAID with the service flow, and carries the SA to the MS through the DSA_Req message .

보안 속성을 구비한 서비스 플로우를 구축하는 기타 단계는 기존의 서비스 플로우의 구축 과정과 일치하므로 설명을 생략한다. 그 후 BS가 보안 요구가 있는(즉 암호화 처리가 필요한)서비스 플로우의 데이터 스트림을 수신하면 그 서비스 플로우에 관련되는 SA(대응되는 TEK를 포함)를 조사하고 그 다음 그 SA중의 data crypt type에 의하여 지정된 암호화 알로리즘에 따라 TEK 암호화 매체 데이터를 이용하여 MAC PDU를 조합시키고 PDU해드중의 EC의 비트를 1로 설정하고 그 MAC PDU가 암호화된 것임을 표시하며 에어를 통하여 MS로 송신한다. MS는 MAC PDU를 수신한 후 EC의 비트가 1임을 인식하고 암호화된 패킷임을 판단한다. PDU 해드중의 연결 정보에 근거하여 대응되는 SA를 조사하여 SA중의 data crypt type에 의하여 지정된 복호화 알고리즘에 따라 TEK 복호화 매체 데이터를 이용한다. 동일한 이유로 MS가 보안 요구가 있는 서비스 플로우의 데이터 스트림을 수신하였을 경우 유사한 처리를 수행할 수 있음으로 설명을 생략한다.
The other steps for constructing the service flow with the security attributes are identical with those of the conventional service flow, so that the description will be omitted. Then, when the BS receives a data stream of a service flow having a security request (i.e., requiring encryption processing), it examines the SA (including the corresponding TEK) associated with the service flow, and then by the data crypt type in the SA Combines MAC PDUs using TEK encrypted media data according to the specified encryption algorithm, sets the EC bit in the PDU header to 1, indicates that the MAC PDU is encrypted, and transmits it to the MS via air. After receiving the MAC PDU, the MS recognizes that the EC bit is 1 and determines that the packet is an encrypted packet. PDU header, and uses the TEK decoding medium data according to the decryption algorithm specified by the data crypt type in the SA. For the same reason, when the MS receives a data stream of a service flow having a security request, similar processing can be performed, so that a description thereof will be omitted.

상기 단계S201~단계S204를 통하여 네트워크 요소 AAA Server에 있어서 각 서비스 플로우 파라미터에 배치된 Security Level를 통하여 에어 전송하는 데이터를 암호화 방식으로 전송할 필요가 있는가를 결정한다. AAA Server에 있어서 경영자는 사용자에 대하여 특정된 QoS속성을 배치할 수 있고 또한 사용자의 연결에 근거하여 특정된 보안 속성을 배치할 수 있다.
It is determined whether it is necessary to transmit the air transmission data through the security level arranged in each service flow parameter in the network element AAA Server through the encryption method through steps S201 to S204. In the AAA Server, the manager can deploy the specified QoS attributes for the user and also deploy the specified security attributes based on the user's connection.

상기 실시예에 대응되게 서비스 플로우의 암호화 처리 시스템을 제공하고 상기에 있어서 설명한 내용의 설명은 생략한다. 그 시스템은 AAA Server와, AAA Client와, Anchor SFA와, 기지국을 포함하고, 그 시스템에 있어서 AAA Server는 AAA Client로 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 송신한다. AAA Client는 Anchor SFA로 지시 정보를 송신한다. Anchor SFA는 지시 정보를 기지국으로 송신한다. 기지국은 지시 정보에 근거하여 서비스 플로우에 암호화 처리 혹은 비 암호화 처리를 수행한다.
The encryption processing system of the service flow is provided corresponding to the above embodiment, and the description of the contents described above will be omitted. The system includes an AAA Server, an AAA Client, an Anchor SFA, and a base station. In the system, the AAA Server transmits indication information indicating whether or not the encryption process of the service flow is required to be performed by the AAA Client. The AAA Client sends indication information to the Anchor SFA. Anchor SFA sends indication information to the base station. The base station performs encryption processing or non-encryption processing on the service flow based on the instruction information.

도3은 본 발명의 실시예에 따른 서비스 플로우의 암호화 처리 시스템의 구조를 나타낸 블록도로 도3에 나타낸 바와 같이 AAA Server는 Access Accept메시지에 지시 정보를 설정하는 제1설정블록32와, Access Accept메시지를 AAA Client로 송신하는 제1송신블록34를 포함한다.
3 is a block diagram illustrating a structure of an encryption processing system of a service flow according to an embodiment of the present invention. As shown in FIG. 3, the AAA Server includes a first setting block 32 for setting instruction information in an Access Accept message, Lt; / RTI > to the AAA Client.

제1설정블록32가 Access Accept메시지의 QoS-Descriptor의 서브 TLV에 서비스 플로우의 암호화 처리 필요 여부를 지시하는 TLV를 추가하는 것이 바람직하다.
It is preferable that the first setting block 32 adds a TLV indicating the necessity of encryption processing of the service flow to the sub-TLV of the QoS-Descriptor of the Access Accept message.

도3에 나타낸 바와 같이 AAA Client는 자원 예약 요청RR-Req메시지의 서비스 플로우 파라미터에 지시 정보를 휴대하는 제2설정블록36과, RR-Req메시지를 Anchor SFA로 송신하는 제2송신블록38을 포함한다. 그 시스템에 있어서 AAA Server와, AAA Client와, Anchor SFA와, 기지국 사이의 처리 과정은 상기 실시예에서 상세하게 설명하였음으로 여기서는 설명을 생략한다.
As shown in FIG. 3, the AAA Client includes a second setting block 36 carrying an indication information in a service flow parameter of a resource reservation request RR-Req message, and a second transmission block 38 transmitting an RR-Req message to an Anchor SFA do. Since the processing procedure between the AAA Server, the AAA Client, the Anchor SFA, and the base station in the system has been described in detail in the above embodiment, the description is omitted here.

본 실시예에 있어서 AAA Server에 의하여 송신되는 Access Accept메시지중의 QoS Profile 파라미터를 통하여 Security Level 파라미터를 휴대할 수 있다. 따라서 서비스 플로우를 구축함에 있어서 사용자의 각 서비스 플로우는 모두 하나의 Security Level값을 갖고 있다. 기지국은 Security Level값에 근거하여 대응되는 서비스 전송 연결중의 데이터를 암호화 방식으로 전송할 필요가 있는가를 결정한다. 일반적으로 QoS Profile를 AAA Server에서 사용자 및 연결에 근거하여 배치할 수 있음으로 서비스 플로우를 암호화 처리하여 전송할 필요가 있는가에 대하여서도 사용자 및 연결에 근거하여 배치할 수 있다.
In this embodiment, the Security Level parameter may be carried through the QoS Profile parameter of the Access Accept message transmitted by the AAA Server. Therefore, in constructing the service flow, each service flow of the user has one security level value. The base station determines whether it is necessary to transmit the data of the corresponding service transmission connection in an encryption method based on the Security Level value. In general, since the QoS Profile can be arranged based on the user and the connection in the AAA Server, whether the service flow needs to be encrypted and transmitted can be arranged based on the user and the connection.

상기한 바와 같이 상기 실시예에 의하면 관련 기술에 있어서 기지국이 사용자의 정보 및 QoS속성에 근거하여 서비스 플로우 보안 요구를 배치할 수 없는 문제를 해결하고 사용자 정보 및 QoS속성에 기반한 서비스 플로우의 보안 요구의 배치를 실현할 수 있다.
As described above, according to the above embodiment, the related art can solve the problem that the base station can not place the service flow security request based on the user's information and the QoS attribute, and the service flow security request based on the user information and the QoS attribute Arrangement can be realized.

당업자라면 상기한 본 발명의 각 블록 혹은 각 단계를 범용 계산장치를 통하여 실현할 수 있고 단일 계산장치에 집중시키거나 혹은 다수의 계산장치로 구성된 네트워크에 분포시킬수 있고, 또한 계산장치가 실행할 수 있는 프로그램 코드로 실현할 수 도 있으므로, 기억장치에 기억하여 계산장치에 실행시키거나 혹은 각각 집적회로 블록으로 만들거나 혹은 그중의 다수의 블록 혹은 단계를 하나의 집적회로 블록으로 만들어 실현할 수 도 있음을 알수 있다. 따라서 본 발명은 특정된 하드웨어와 소프트웨어의 결합에 한정되지 않는다.
Those skilled in the art will recognize that each block or step of the present invention described above can be realized through a general purpose computing device and can be distributed to a single computing device or distributed to a network composed of a plurality of computing devices, It can be realized that they may be stored in a storage device and executed in a calculation device, or each of them may be formed into an integrated circuit block, or a plurality of blocks or steps thereof may be realized as a single integrated circuit block. Therefore, the present invention is not limited to the combination of the specified hardware and software.

상기한 내용은 본 발명의 바람직한 실시예로, 본 발명을 한정하는 것이 아니다. 당업자라면 본 발명에 여러가지 변화를 가져올 수 있다. 본 발명의 정신과 원칙을 벗어나지 않는 범위내에서 수행하는 모든 수정, 동등교체, 개량 등은 본 발명의 보호 범위에 속한다.The foregoing is a preferred embodiment of the present invention and is not intended to limit the present invention. Those skilled in the art can make various changes in the present invention. And all modifications, equivalents, improvements and the like which are within the spirit and principle of the present invention are within the scope of the present invention.

Claims (10)

인증, 권한수여, 과금 서버AAA Server가 인증, 권한수여, 과금 클라이언트측AAA Client로 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 송신하고,
상기 AAA Client가 서비스 플로우 권한수여 Anchor SFA로 상기 지시 정보를 송신하고,
Anchor SFA가 상기 지시 정보를 기지국으로 송신하고,
상기 기지국이 상기 지시 정보에 근거하여 상기 서비스 플로우에 암호화 처리 혹은 비 암호화 처리를 수행하는 단계를 포함하는 것을 특징으로 하는 서비스 플로우의 암호화 처리 방법.
Authentication, Authorization, and Charging Server AAA Server transmits indication information indicating whether it is necessary to perform encryption processing of the service flow to authentication, authorization grant, charging client side AAA Client,
The AAA Client sends the indication information to the anchor SFA of the service flow authority,
The Anchor SFA sends the indication information to the base station,
And the base station performing encryption processing or non-encryption processing on the service flow based on the instruction information.
제1항에 있어서,
상기 AAA Server가 상기 AAA Client로 상기 지시 정보를 송신하는 단계가
상기 AAA Server가 접근 허가 Access Accept메시지에 상기 지시 정보를 포함하고,
상기 AAA Server가 상기 Access Accept메시지를 상기 AAA Client로 송신하는 단계를 포함하는 것을 특징으로 하는 방법.
The method according to claim 1,
The step of the AAA Server transmitting the indication information to the AAA Client
Wherein the AAA Server includes the instruction information in an Access Accept Access message,
And the AAA Server transmitting the Access Accept message to the AAA Client.
제2항에 있어서,
상기 AAA Server가 상기 Access Accept메시지에 상기 지시 정보를 포함하는 단계가
상기 Access Accept메시지의 QoS-Descriptor의 서브 TLV 필드에 상기 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 TLV를 추가하는 단계를 포함하는 것을 특징으로 하는 방법.
3. The method of claim 2,
The step of the AAA Server including the indication information in the Access Accept message
And adding a TLV indicating whether an encryption process of the service flow is required to the sub-TLV field of the QoS-Descriptor of the Access Accept message.
제1항 혹은 제3항에 있어서,
상기 AAA Client가 상기 Anchor SFA로 상기 지시 정보를 송신하는 단계가
상기 AAA Client가 자원 예약 요청RR-Req메시지의 서비스 플로우 파라미터에 상기 지시 정보를 포함하고,
상기 AAA Client가 상기 RR-Req메시지를 상기 Anchor SFA로 송신하는 단계를 포함하는 것을 특징으로 하는 방법.
The method according to claim 1 or 3,
The step of the AAA Client transmitting the indication information to the Anchor SFA
Wherein the AAA Client includes the indication information in a service flow parameter of a resource reservation request RR-Req message,
And the AAA Client transmitting the RR-Req message to the Anchor SFA.
제1항 혹은 제3항에 있어서,
Anchor SFA가 상기 지시 정보를 상기 기지국으로 송신하는 단계가
상기 Anchor SFA가 상기 기지국으로 송신하는 데이터 루트 등록 요청Path_Reg_Req메시지의 서비스 플로우 파라미터에 상기 지시 정보를 포함하는 단계를 포함하는 것을 특징으로 하는 방법.
The method according to claim 1 or 3,
The step of the anchor SFA transmitting the indication information to the base station
And including the indication information in a service flow parameter of a data route registration request Path_Reg_Req message transmitted to the base station by the Anchor SFA.
제1항에 있어서,
상기 기지국이 상기 지시 정보에 근거하여 상기 서비스 플로우에 암호화 처리를 수행하는 단계가
상기 기지국이 하나의 SA를 확정하고,
상기 기지국이 상기 SA의 마크ID와 상기 서비스 플로우를 관련시키며 상기 서비스 플로우에 관련되는 SA의 ID를 이동국으로 송신하고,
상기 기지국 및/혹은 이동국이 상기 ID에 대응되는 SA를 이용하여 상기 서비스 플로우의 데이터 스트림에 암호화 처리 및/혹은 복호화 처리를 수행하는 단계를 포함하는 것을 특징으로 하는 방법.
The method according to claim 1,
The step of the base station performing encryption processing on the service flow based on the instruction information
The base station establishes one SA,
The base station transmits the SA ID associated with the service flow to the mobile station by associating the service ID with the mark ID of the SA,
And performing the encryption and / or decryption processing on the data stream of the service flow using the SA corresponding to the ID by the base station and / or the mobile station.
AAA Client로 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 송신하는 AAA Server와,
Anchor SFA로 상기 지시 정보를 송신하는 AAA Client와,
상기 지시 정보를 기지국으로 송신하는 Anchor SFA와,
상기 지시 정보에 근거하여 상기 서비스 플로우에 암호화 처리 혹은 비 암호화 처리를 수행하는 기지국을 포함하는 것을 특징으로 하는 서비스 플로우 암호화 처리 시스템.
An AAA Server that transmits instruction information indicating whether or not the encryption processing of the service flow is necessary to the AAA Client,
An AAA Client for transmitting the instruction information to the Anchor SFA,
An Anchor SFA for transmitting the instruction information to a base station,
And a base station that performs encryption processing or non-encryption processing on the service flow based on the instruction information.
제7항에 있어서,
상기 AAA Server가
Access Accept메시지에 상기 지시 정보를 설정하는 제1설정블록과,
상기 Access Accept메시지를 상기 AAA Client로 송신하는 제1송신블록을 포함하는 것을 특징으로 하는 시스템.
8. The method of claim 7,
The AAA Server
A first setting block for setting the instruction information in an Access Accept message,
And a first transmission block for transmitting the Access Accept message to the AAA Client.
제8항에 있어서,
상기 제1설정블록이 상기 Access Accept메시지의 QoS-Descriptor의 서브 TLV에 상기 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 TLV를 추가하는 것을 특징으로 하는 시스템.
9. The method of claim 8,
Wherein the first setting block adds a TLV indicating whether or not an encryption process of the service flow is necessary to a sub-TLV of a QoS-Descriptor of the Access Accept message.
제7항 혹은 제9항에 있어서,
상기 AAA Client가
RR-Req메시지의 서비스 플로우 파라미터에 상기 지시 정보를 포함하는 제2설정블록과,
상기 RR-Req메시지를 상기 Anchor SFA로 송신하는 제2송신블록을 포함하는 것을 특징으로 하는 시스템.
10. The method according to claim 7 or 9,
The AAA Client
A second setting block including the indication information in a service flow parameter of an RR-Req message;
And a second transmission block for transmitting the RR-Req message to the Anchor SFA.
KR1020127010617A 2009-12-01 2010-11-24 Method and system for service flow encrypton processing KR101695050B1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200910246244.7 2009-12-01
CN200910246244.7A CN102083062B (en) 2009-12-01 2009-12-01 Method and system for encrypting service flow
PCT/CN2010/079093 WO2011066779A1 (en) 2009-12-01 2010-11-24 Method and system for service flow encrypton processing

Publications (2)

Publication Number Publication Date
KR20120117731A KR20120117731A (en) 2012-10-24
KR101695050B1 true KR101695050B1 (en) 2017-01-10

Family

ID=44088777

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127010617A KR101695050B1 (en) 2009-12-01 2010-11-24 Method and system for service flow encrypton processing

Country Status (4)

Country Link
JP (1) JP5795591B2 (en)
KR (1) KR101695050B1 (en)
CN (1) CN102083062B (en)
WO (1) WO2011066779A1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103209402B (en) 2012-01-17 2018-03-23 中兴通讯股份有限公司 Set of terminal accessibility determines method and system
JP6335516B2 (en) * 2014-01-15 2018-05-30 キヤノン株式会社 COMMUNICATION DEVICE, ITS CONTROL METHOD, AND PROGRAM
WO2019174015A1 (en) 2018-03-15 2019-09-19 Oppo广东移动通信有限公司 Data processing method, access network device, and core network device
KR102344897B1 (en) * 2017-11-07 2021-12-28 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 Data processing methods and network devices

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101128061B (en) * 2007-09-27 2013-02-27 中兴通讯股份有限公司 Method and system for mobile management unit, evolving base station and identifying whether UI is encrypted
CN101488847B (en) * 2008-01-18 2011-09-14 华为技术有限公司 Method, apparatus and system for data ciphering
EP2101526A1 (en) * 2008-03-10 2009-09-16 Nokia Siemens Networks Oy Indication of entry decisions to local networks
CN101345679B (en) * 2008-08-21 2013-01-16 中兴通讯股份有限公司 QoS guarantee method and system of dynamic business, AAA and Anchor SFA

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
An Nguyen 외 6인, Priority Access System Architecture for IEEE 802.16m, IEEE S802.16m-07 / 253r3, IEEE 802.16 Task Group m (TGm) (2008.01.16.)
WiMAX Forum Network Architecture, WMF-T32-003-R010v04, WiMAX FORUM (2009.02.03.)

Also Published As

Publication number Publication date
JP5795591B2 (en) 2015-10-14
JP2013512631A (en) 2013-04-11
CN102083062B (en) 2015-05-20
KR20120117731A (en) 2012-10-24
WO2011066779A1 (en) 2011-06-09
CN102083062A (en) 2011-06-01

Similar Documents

Publication Publication Date Title
US7945777B2 (en) Identification information protection method in WLAN inter-working
CN113630773B (en) Safety implementation method, equipment and system
KR100704675B1 (en) authentication method and key generating method in wireless portable internet system
EP1897268B1 (en) Method for refreshing a pairwise master key
EP1972125B1 (en) Apparatus and method for protection of management frames
US7370350B1 (en) Method and apparatus for re-authenticating computing devices
KR101438243B1 (en) Sim based authentication
KR100707805B1 (en) Authentication system being capable of controlling authority based of user and authenticator
US20130136262A1 (en) SYSTEM AND METHOD FOR PROVIDING SECURITY IN MOBILE WiMAX NETWORK SYSTEM
CN103430478A (en) Method and apparatus for encrypting short data in wireless communication system
CN110366175B (en) Security negotiation method, terminal equipment and network equipment
WO2021244509A1 (en) Data transmission method and system, electronic device, and computer readable storage medium
WO2021244569A1 (en) Data transmission method and system, electronic device, and storage medium
WO2023020164A1 (en) Method and apparatus for managing communication channel
KR101695050B1 (en) Method and system for service flow encrypton processing
CN104335621B (en) Association identification communication device and association identification communication means
CN114614984A (en) Time-sensitive network secure communication method based on state cryptographic algorithm
WO2020140929A1 (en) Key generation method, ue, and network device
WO2023130971A1 (en) Trust metric integrated communication method and apparatus
Fernandez et al. Patterns for WiMax security.
WO2005091159A1 (en) Authentication system being capable of controlling authority based of user and authenticator.
KR100654441B1 (en) Method and apparatus for controlling wireless network access
Frankel et al. Guide to ieee 802.11 i: Establishing robust security networks
Kucharzewski et al. Mobile identity management system in heterogeneous wireless networks
Eklund Security for 802.16 Networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191226

Year of fee payment: 4