KR20020041813A - Method and apparatus for encrypting transmissions in a communication system - Google Patents

Method and apparatus for encrypting transmissions in a communication system Download PDF

Info

Publication number
KR20020041813A
KR20020041813A KR1020027003857A KR20027003857A KR20020041813A KR 20020041813 A KR20020041813 A KR 20020041813A KR 1020027003857 A KR1020027003857 A KR 1020027003857A KR 20027003857 A KR20027003857 A KR 20027003857A KR 20020041813 A KR20020041813 A KR 20020041813A
Authority
KR
South Korea
Prior art keywords
crypto
sync
receiving end
sync value
authentication signature
Prior art date
Application number
KR1020027003857A
Other languages
Korean (ko)
Other versions
KR100915745B1 (en
Inventor
라민 레자이파
로이 에프. 주니어 퀵
폴 윌리엄슨
준 왕
에드워드 지. 주니어 타이드만
Original Assignee
러셀 비. 밀러
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 러셀 비. 밀러, 콸콤 인코포레이티드 filed Critical 러셀 비. 밀러
Publication of KR20020041813A publication Critical patent/KR20020041813A/en
Application granted granted Critical
Publication of KR100915745B1 publication Critical patent/KR100915745B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Abstract

독립된 프로토콜 층 L1(220), L2(210) 및 L3(200)에서 전송 트래픽을 암호화하여, 독립된 암호화 엘리먼트들(204)은 독립된 타입의 전송 트래픽(201,203,205)에 할당되어, 서비스 조건에 따라 서로 다른 암호화 레벨의 구현을 가능케하는 방법 및 장치에 관한 발명이다. 암호화 엘리먼트(204)는 이동국으로부터의 로그(rogue)로부터 재생(replay) 공격을 막아내기 위해, 반영구적 암호화 키와 함께 소위 암호적-동기(crypto-sync)라 불리는 가변값 입력을 사용한다. 암호적-싱크값은 변화하기 때문에, 이동국 및 기지국에서 암호적-싱크의 동기화를 이루기 위한 방법 또한 제공된다.By encrypting transport traffic at independent protocol layers L1 220, L2 210 and L3 200, independent cryptographic elements 204 are assigned to independent types of transport traffic 201, 203, 205, and differ according to service conditions. A method and apparatus for enabling the implementation of an encryption level. The cryptographic element 204 uses a so-called crypto-sync in conjunction with a semi-permanent encryption key to prevent replay attacks from rogues from the mobile station. Since the crypto-sync value changes, a method for achieving crypto-sync synchronization at the mobile station and base station is also provided.

Description

통신 시스템에서의 전송을 암호화하기 위한 방법 및 장치{METHOD AND APPARATUS FOR ENCRYPTING TRANSMISSIONS IN A COMMUNICATION SYSTEM}METHOD AND APPARATUS FOR ENCRYPTING TRANSMISSIONS IN A COMMUNICATION SYSTEM}

오늘날의 통신 시스템은 다양한 애플리케이션을 지원할 것이 요구된다. 그러한 통신 시스템으로는 "듀얼-모드 광대역 확산 스펙트럼 셀룰러 시스템을 위한 TIA/EIA/IS-95 이동국-기지국 호환성 표준(이하, IS-95 표준이라 함)"을 따르는 CDMA 시스템 또는 "cdma2000 확산 스펙트럼 시스템을 위한 TIA/EIA/IS-2000 표준(이하 IS-2000 표준이라함)"을 따르는 CDMA 시스템이 있다. 또다른 CDMA 표준은 제3세대 파트너쉽 프로젝트 "3GPP"로 구체화된 W-CDMA 표준, 문서 번호 3G TS 25.211 및 3G TS 25.214이다. CDMA 시스템은 지상 링크를 통해 사용자들 간의 음성 및 데이터 통신을 가능케한다. 다중 접속 통신 시스템에서의 CDMA 기술의 사용은 미국 특허 번호 제4,901,307호, 발명의 명칭 "위성 또는 자상 중계기를 사용하는 확산 스펙트럼 다중 접속 통신 시스템" 및 미국 특허 번호 제5,103,459호, 발명의 명칭 "CDMA 전화 시스템에서 파형을 발생시키기 위한 시스템 및 방법"에 제시되어 있으며, 상기 두 발명은 본 발명의 출원인에게 양도되어 있으며, 본 명세서에참고문헌으로 일체화되어 있다. 통신 시스템의 다른 예로는 TDMA 시스템 및 FDMA 시스템이 있다.Today's communication systems are required to support a variety of applications. Such communication systems may include CDMA systems or "cdma2000 spread spectrum systems" that comply with the "TIA / EIA / IS-95 Mobile Station-Base Station Compatibility Standard for Dual-Mode Wideband Spread Spectrum Cellular Systems" (hereinafter referred to as IS-95 standard). There is a CDMA system that conforms to the TIA / EIA / IS-2000 standard (hereinafter referred to as IS-2000 standard). Another CDMA standard is the W-CDMA standard, document number 3G TS 25.211 and 3G TS 25.214, embodied in the third generation partnership project "3GPP". CDMA systems enable voice and data communication between users over land links. The use of CDMA technology in a multiple access communication system is described in U.S. Patent No. 4,901,307, Spread Spectrum Multiple Access Communication System Using Satellite or Magnetic Repeater, and U.S. Patent No. 5,103,459, Inventive Name "CDMA Telephone Systems and methods for generating waveforms in a system, the two inventions of which are assigned to the applicant of the present invention and are incorporated herein by reference. Other examples of communication systems are TDMA systems and FDMA systems.

본 명세서에서, 기지국은 원격국과 통신하는 하드웨어를 가리킨다. 셀은 이 말이 사용되는 문맥에 따라 하드웨어 또는 지리적 커버리지 영역을 가리킨다. 섹터는 셀의 일부분이다. CDMA 시스템의 섹터는 셀의 속성들을 갖기 때문에, 셀들에 의해 설명되는 사항들은 섹터까지 확장될 수 있다.In this specification, a base station refers to hardware that communicates with a remote station. A cell refers to a hardware or geographic coverage area depending on the context in which the term is used. A sector is part of a cell. Because sectors in a CDMA system have cell attributes, the things described by the cells can be extended to sectors.

CDMA 시스템에서, 사용자들 간의 통신은 하나 이상의 기지국들을 통해 이루어 진다. 원격국 상의 제1 사용자는 데이터를 역방향 링크 상에서 기지국으로 전송하므로써 제2 원격국 상의 제2 사용자와 통신한다. 기지국은 데이터를 수신하고 그 데이터를 또다른 기지국으로 전달할 수 있다. 데이터는 동일한 기지국, 또는 제2 기지국의 순방향 링크 상에서 제2 원격국으로 전송된다. 순방향 링크는 기지국에서 원격국으로의 전송을 가리키고, 역방향 링크는 원격국에서 기지국으로의 전송을 가리킨다. IS-95 Is-2000 FDD 모드 시스템에서, 순방향 링크 및 역방향 링크에는 독립된 주파수가 할당된다.In a CDMA system, communication between users is through one or more base stations. The first user on the remote station communicates with the second user on the second remote station by sending data to the base station on the reverse link. The base station can receive the data and forward the data to another base station. The data is sent to the second remote station on the forward link of the same base station or a second base station. The forward link refers to the transmission from the base station to the remote station, and the reverse link refers to the transmission from the remote station to the base station. In an IS-95 Is-2000 FDD mode system, independent frequencies are assigned to the forward and reverse links.

무선 통신 분야에서, 오버더에어(over-the-air) 전송의 보안은 점점 더 통신 시스템의 매우 중요한 분야가 되어가고 있다. 보안은 흔히 당사자들 간의 사적인 통신의 노출을 방지하고 및/또는 로그(rogue) 이동국이 통신 서비스 제공업자에게 요금이 지불되지 않은 서비스에 접속하지 못하도록 하는 암호화 프로토콜을 통해 유지 보수된다. 암호화는 데이터가 무작위 프로세스에 의해 조작되어 데이터가 의도된 수신자를 제외한 다른 사람들에게는 알아볼 수 없도록 하는 프로세스이다.해독은 원래 데이터를 복구하는 프로세스이다. 산업적으로 흔히 이용되고 있는 알고리즘 중 하나로 ECMEA(Enhanced Cellular Message Encryption Algorithm)가 있고, 이것은 블록 암호화이다. 오늘날의 코드-파괴자 및 "해커"들의 정교함 때문에, 무선 통신 서비스 사용자 및 서비스 제공자들을 보호하기 위해 더 강하고 더 안전한 암호화 프로세스를 만들어낼 필요성이 존재한다.In the field of wireless communications, the security of over-the-air transmission is becoming an increasingly important field of communication systems. Security is often maintained through an encryption protocol that prevents exposure of private communications between the parties and / or prevents rogue mobile stations from accessing services that have not been paid to the communication service provider. Encryption is the process by which data is manipulated by a random process, making it invisible to anyone but the intended recipient. Decryption is the process of restoring the original data. One algorithm commonly used in the industry is the Enhanced Cellular Message Encryption Algorithm (ECMEA), which is block encryption. Because of the sophistication of today's code-breakers and "hackers", there is a need to create stronger and more secure encryption processes to protect wireless communication service users and service providers.

본 발명은 일반적으로는 무선 통신 분야에 속하는 것이고, 보다 구체적으로는 무선 통신 시스템에서 보안 전송을 제공하기 위한 방법 및 장치에 관한 것이다.TECHNICAL FIELD The present invention generally belongs to the field of wireless communications, and more particularly, relates to a method and apparatus for providing secure transmission in a wireless communication system.

도1은 예시적인 CDMA 시스템에 대한 블록도.1 is a block diagram of an exemplary CDMA system.

도2는 암호화 방법의 구성에 대한 블록도.2 is a block diagram of a configuration of an encryption method.

도3A,3B 및 3C는 전송 프레임 구조에 대한 샘플들.3A, 3B and 3C show samples for a transport frame structure.

도4는 비암호화된 데이터 유닛을 암호화된 데이터 유닛으로 변환하는 프로세스의 블록도.4 is a block diagram of a process for converting an unencrypted data unit to an encrypted data unit.

도5는 패킷 데이터 트래픽에 대한 전송 프레임 구조.5 is a transmission frame structure for packet data traffic.

도6은 이동국에서 기지국으로 전송된 예시적인 전송 신호의 흐름도.6 is a flowchart of an exemplary transmission signal sent from a mobile station to a base station.

도7은 LMS 및 기지국 사이의 성공적인 암호적-싱크 교환에 대한 흐름도.7 is a flow diagram for a successful crypto-sync exchange between an LMS and a base station.

도8은 시도된 재생(replay) 공격의 흐름도.8 is a flow chart of an attempted replay attack.

도9는 레지스터 오류 시의 암호화 키의 교환에 대한 흐름도.Fig. 9 is a flowchart of exchange of encryption keys in the event of a register error.

도10은 예시적인 통신 시스템에 대한 전송 프레임.10 is a transmission frame for an exemplary communication system.

도11은 기지국이 해독 오류를 검출한 경우의 전송 신호의 흐름도.11 is a flowchart of a transmission signal when the base station detects a decoding error.

도12는 이동국이 해독 오류를 검출한 경우의 전송 신호의 흐름도.Fig. 12 is a flowchart of a transmission signal when the mobile station detects a decoding error.

전송을 암호화하기 위한 신규하고 향상된 방법 및 장치가 제공되고, 여기서 전송 트래픽을 암호화하기 위한 방법은 가변값을 발생시키는 단계; 및 상기 가변값, 암호화 키 및 전송 트래픽을 암호화 알고리즘에 입력하는 단계를 포함한다.A novel and improved method and apparatus for encrypting transmissions is provided, wherein the method for encrypting transmission traffic comprises generating a variable value; And inputting the variable value, encryption key, and transmission traffic into an encryption algorithm.

한 관점에서, 송신단에서 수신단으로 인증 가변값들을 전송하기 위한 방법이 제공되고, 상기 방법은 송신단에서 암호적-싱크값(crypto-sync value)을 발생시키는 단계; 송신단에서 암호적-싱크값 및 암호화 키로부터 제1 인증 서명을 발생시키는 단계; 암호적-싱크값 및 제1 인증 서명을 상기 수신단에 전송하는 단계; 상기 수신단에서 상기 암호적-싱크값 및 암호화 키로부터 제2 인증 서명을 발생시키는 단계; 상기 제1 인증 서명 및 상기 제2 인증 서명이 매칭되는 경우에는 상기 수신단에서 상기 암호적-싱크값을 증가시키는 단계; 및 상기 제1 인증 서명 및 상기 제2 인증 서명이 매칭되지 않는 경우에는 암호화 키 교환을 요구하는 단계를 포함한다.In one aspect, a method is provided for transmitting authentication variable values from a transmitting end to a receiving end, the method comprising: generating a crypto-sync value at the transmitting end; Generating a first authentication signature from the crypto-sync value and the encryption key at the transmitting end; Sending a crypto-sync value and a first authentication signature to the receiving end; Generating a second authentication signature from the crypto-sync value and encryption key at the receiving end; Increasing the crypto-sync value at the receiving end if the first authentication signature and the second authentication signature match; And requesting an encryption key exchange if the first authentication signature and the second authentication signature do not match.

또다른 관점에서, 송신단 및 수신단에서 암호화 알고리즘의 암호적-싱크값을 암호화하기 위한 방법이 제공되고, 상기 방법은 수신단에 암호화된 메시지를 전송하는 단계; 수신단에서 암호화된 메시지 프레임과 관련된 현재 암호적-싱크값을 확인하는 단계; 현재 암호적-싱크값이 확인된 경우에는 송신단 및 수신단에서 현재의 암호적-싱크값을 증가시키는 단계; 및 현재의 암호적-싱크값이 확인되지 않은 경우에는 수신단에서 송신단으로 오류 메시지를 전송하는 단계를 포함한다.In another aspect, a method is provided for encrypting a cryptographic-sink value of an encryption algorithm at a transmitting end and a receiving end, the method comprising sending an encrypted message to a receiving end; Identifying a current crypto-sync value associated with the encrypted message frame at the receiving end; If the current crypto-sync value is verified, increasing the current crypto-sync value at the transmitting end and the receiving end; And transmitting an error message from the receiving end to the transmitting end if the current crypto-sync value is not confirmed.

또다른 관점에서, 전송 트래픽을 암호화하기 위한 시스템이 제공되고, 상기 전송 트래픽은 적어도 두개의 타입들을 포함하며, 상기 시스템은, 각각 적어도 2개의 트래픽 타입들 중 적어도 하나와 관련되는 2개의 암호화 엘리먼트들; 및 상기 적어도 2개의 암호화 엘리먼트들에 연결된, 다수의 시퀀스 번호들을 발생시키기 위한 적어도 하나의 시퀀스 번호 발생기를 포함한다.In another aspect, a system is provided for encrypting transport traffic, the transport traffic comprising at least two types, the system comprising two encryption elements each associated with at least one of the at least two traffic types. ; And at least one sequence number generator for generating a plurality of sequence numbers, coupled to the at least two cryptographic elements.

이하 설명될 예시적인 실시예들은 CDMA 오버더에어 인터페이스를 사용하도록 구성된 무선 텔레포니 통신 시스템에서 사용된다 . 그럼에도 불구하고, 당업자들은 암호화 전송을 위한 방법 및 장치가 당업자들에게 알려진 광범위한 기술들을 사용하는 임의의 다양한 통신 시스템에 사용될 수 있음을 이해할 것이다.Exemplary embodiments to be described below are used in a wireless telephony communication system configured to use a CDMA over air interface. Nevertheless, those skilled in the art will understand that methods and apparatus for encrypted transmission can be used in any of a variety of communication systems using a wide variety of techniques known to those skilled in the art.

예시적인 CDMA 시스템Example CDMA System

도1에 도시된 바와 같이, CDMA 무선 전화 시스템은 일반적으로 다수의 기지국들(12), 기지국 제어기(BSC)(14) 및 이동 스위칭 센터(MSC)(16)를 포함한다. MSC(16)는 통상적인 공중 전화 교환망(PSTN)(18)과 인터페이스 되도록 구성된다. MSC(16)는 또한 BSC(14)와 인터페이스 되도록 구성된다. BSC(14)는 백홀(backhaul) 라인을 거쳐 기지국들(12)에 연결된다. 백홀 라인들은, 예컨대 E1/T1, ATM, IP, 프레임 릴레이, HDSL, ADSL 또는 xDSL을 포함하는 임의의 공지된 인터페이스들을 지원하도록 구성된다. 시스템에 2개 이상의 BSC(14)가 존재한다는 것이 이해된다. 각 기지국들(12)은 바람직하게는 적어도 하나의 섹터(미도시)를 포함하고, 각 섹터는 무지향성 안테나 또는 기지국들(12)으로부터 방사형으로 향하는 안테나를 포함한다. 선택적으로, 각 섹터는 다이버시티 수신을 위한 2개의 안테나를 포함한다. 각 기지국들(12)은 바람직하게는 다수의 주파수 할당을 지원하도록 설계된다. 섹터 및 주파수 할당의 교점을 CDMA 채널이라 한다. 기지국들(12)은 또한 기지국 트랜시버 하위시스템(BTS)(12)라 한다. 선택적으로, 산업상으로 "기지국"은 집합적으로 BSC(14) 및 하나 이상의 BTS들(12)을 가리키는데 사용된다. BTS(12)는 셀 사이트라고도 한다. 이동국 가입자국들(10)은 통상적으로 셀룰러 또는 PCS 전화(10)이다. 시스템은 바람직하게는 IS-95 표준에 따라 사용되도록 구성된다.As shown in FIG. 1, a CDMA wireless telephone system generally includes a number of base stations 12, a base station controller (BSC) 14, and a mobile switching center (MSC) 16. The MSC 16 is configured to interface with a conventional public switched telephone network (PSTN) 18. MSC 16 is also configured to interface with BSC 14. The BSC 14 is connected to the base stations 12 via a backhaul line. The backhaul lines are configured to support any known interface, including for example E1 / T1, ATM, IP, frame relay, HDSL, ADSL or xDSL. It is understood that there are two or more BSCs 14 in the system. Each base station 12 preferably comprises at least one sector (not shown), each sector comprising an omnidirectional antenna or an antenna directed radially from the base stations 12. Optionally, each sector includes two antennas for diversity reception. Each base station 12 is preferably designed to support multiple frequency assignments. The intersection of sector and frequency allocation is called a CDMA channel. Base stations 12 are also referred to as base station transceiver subsystem (BTS) 12. Optionally, “base station” in industry is used to collectively refer to BSC 14 and one or more BTSs 12. The BTS 12 is also called cell site. Mobile station subscriber stations 10 are typically cellular or PCS telephones 10. The system is preferably configured for use in accordance with the IS-95 standard.

셀룰러 전화 시스템의 통상적인 동작 동안, 기지국들(12)은 이동국들(10) 집합들로부터 역방향 링크 신호의 집합들을 수신한다. 이동국들(10)은 전화 통화 또는 다른 통신들을 수행한다. 주어진 기지국(12)에 의해 수신된 각 역방향 링크 신호는 그 기지국(12) 내에서 처리된다. 결과적인 데이터는 BSC들(14)로 전달된다. BSC들(14)은 콜 리소스 할당 및 기지국들(12)간의 소프트 핸드오프의 조절을 포함하는 이동성 관리 기능을 제공한다. BSC들(14)은 또한 수신된 데이터를 MSC들(16)에 전달하고, MSC들(16)은 PSTN(18)와의 인터페이스를 위한 추가적인 라우팅 서비스를 제공한다. 마찬가지로, PSTN(18)는 MSC들(16)과 인터페이스 되고, MSC들(16)은 BSC들(14)과 인터페이스 되며, 이것은 기지국들(12)을 제어하여 이동국들(10) 집합들로 순방향 링크 신호들을 전송한다. 당업자들은 선택적인 실시예에서 가입자국들(10)이 고정국일 수 있음을 이해하여야 한다.During normal operation of a cellular telephone system, base stations 12 receive sets of reverse link signals from sets of mobile stations 10. Mobile stations 10 conduct phone calls or other communications. Each reverse link signal received by a given base station 12 is processed within that base station 12. The resulting data is passed to the BSCs 14. The BSCs 14 provide mobility management functions including adjustment of call resource allocation and soft handoff between the base stations 12. The BSCs 14 also deliver the received data to the MSCs 16, which provide additional routing services for interfacing with the PSTN 18. Similarly, the PSTN 18 interfaces with the MSCs 16, and the MSCs 16 interface with the BSCs 14, which control the base stations 12 to forward link to the sets of mobile stations 10. Send signals Those skilled in the art should understand that in alternative embodiments, the subscriber stations 10 may be fixed stations.

구성Configuration

도2는 음성 트래픽, 데이터 트래픽 및 시스템 서비스들을 암호화하는데 사용될 수 있는 암호화 방법을 위한 예시적인 구성을 도시하고, 여기서의 구성은 송신단 및 수신단 모두에서 구현될 수 있다. 암호화 방법의 구조는 위에 리스팅된 3개의 트래픽 타입들 각각이 바람직하게는 원한다면, 독립된 층들에서 최대 효율을 위해 암호화될 수 있도록 한다. 공지된 바와 같이, 래이어링(layering)은 달리 연결해제된 처리 실체들, 즉 층들 간의 잘 정의되어 캡슐화된 데이터 유닛들에서 통신 프로토콜들을 구성하기 위한 방법이다. 도2에 도시된 예시적인 실시예에서, 3개의 프로토콜 층들 L1(220), L2(210) 및 L3(200)은 L1(220)이 기지국 및 이동국 간의 무선 신호 송신 및 수신을 제공하고, L2(210)가 신호 메시지의 정확한 송신 및 수신을 제공하며, L3가 통신 시스템을 위한 제어 메시지를 제공하도록 하기 위해 사용된다.2 shows an exemplary configuration for an encryption method that can be used to encrypt voice traffic, data traffic and system services, where the configuration can be implemented at both the transmitting and receiving ends. The structure of the encryption method allows each of the three traffic types listed above to be encrypted for maximum efficiency in separate layers, if desired. As is known, layering is a method for constructing communication protocols in well-defined and encapsulated data units between otherwise disconnected processing entities, ie layers. In the example embodiment shown in FIG. 2, the three protocol layers L1 220, L2 210 and L3 200 allow L1 220 to provide wireless signal transmission and reception between the base station and the mobile station, and L2 ( 210 provides for the correct transmission and reception of signal messages and is used to allow L3 to provide control messages for the communication system.

층 L3(200)에서, 음성 트래픽(201), 패킷 데이터 트래픽(203) 및 시스템 서비스(205)는 위에 논의된 표준들에 따라 구성된 데이터 유닛을 통해 전달된다. 그러나, 암호화는 이 레벨에서 시스템 서비스(205)를 전달하는 데이터 유닛들에 대해 수행되지만, 암호화는 패킷 데이터 트래픽(203) 또는 음성 트래픽(201)에 대해서는 수행되지 않는다. 이 실시예에서, 패킷 데이터 트래픽(203) 및 음성 트래픽(201)의 암호화되는 더 낮은 층들에 의해 구현된다.At layer L3 200, voice traffic 201, packet data traffic 203 and system service 205 are delivered through data units configured in accordance with the standards discussed above. However, encryption is performed for data units carrying system service 205 at this level, but encryption is not performed for packet data traffic 203 or voice traffic 201. In this embodiment, it is implemented by the encrypted lower layers of packet data traffic 203 and voice traffic 201.

ENC_SEQ 발생기(202)는 암호적-싱크값을 구성하는데 사용되는 시퀀스 번호를 제공한다. 실시예의 한 관점에서, 시퀀스 번호의 4개의 최하위 비트들이 암호적-싱크값을 구성하는데 사용된다. 암호적-싱크값은 암호화 키와 함께 암호화 알고리즘에 입력되는 변수이다. 암호화 알고리즘은 암호화되지 않은 데이터가 암호화되는 마스크를 발생시킨다. 암호적-싱크는 암호화 키가 반영구적으로 공유된 비밀이라는 점에서 암호화 키와는 다르고, 암호적-싱크값은 재생 공격에 대해 방어하기 위해 링크 동안에 전송된 데이터 유닛들에 대해 변화할 것이다. 이 실시예에서, 암호적-싱크값은 발생된 시퀀스 번호, 시스템 시간 또는 임의의 달리 설계된 식별자에의 종속성 때문에 달라질 것이다. 암호적-싱크값에 사용되는 비트들의 수는 본 실시예의 범위를 변경하지 않고 변화될 수 있음을 이해하여야 한다.ENC_SEQ generator 202 provides the sequence number used to construct the crypto-sync value. In one aspect of the embodiment, the four least significant bits of the sequence number are used to construct the crypto-sync value. The crypto-sync value is a variable that is entered into the encryption algorithm along with the encryption key. The encryption algorithm generates a mask in which unencrypted data is encrypted. The crypto-sync is different from the cryptographic key in that the encryption key is a semi-permanently shared secret, and the crypto-sync value will change for data units sent during the link to defend against replay attacks. In this embodiment, the crypto-sync value will vary due to dependence on the generated sequence number, system time or any other designed identifier. It should be understood that the number of bits used for the crypto-sync value can be changed without changing the scope of this embodiment.

암호적-싱크값은 L3 신호 엘리먼트(207) 및 원격 서비스(teleservice) 엘리먼트(205)로부터의 데이터와 함께 암호화 엘리먼트(204)에 입력된다. 원격 서비스는 쇼트 데이터 버스트 전송 서비스(Short Data Burst Transmission Services), 쇼트 메시징 서비스들(Short Messaging Services), 포지션 로케이션 서비스(Position Location Services) 등과 같은 시스템 서비스들을 포함한다. 도2에서, 독립된 암호화 엘리먼트(204)는 각 시스템 서비스 출력을 처리하도록 할당된다. 이 구조의 장점은 각 서비스가 서비스 필요조건에 따라 요구되는 암호화의 레벨을 결정할 수 있다는 점이다. 그러나, 암호화 엘리먼트가 다수의 시스템 서비스들에 의해 공유되는 선택적인 실시예가 구현될 수 있다. 본 실시예에서, 암호화 엘리먼트(204)는 멀티플렉서/디멀티프렉서 엘리먼트(206)에서 함께 멀티플렉스된다. 선택적인 실시예에서, 패킷 데이터 엘리먼트(203)로부터의 데이터 트래픽의 프레임들은 또한 레벨 L3(200)에서 암호화된다.The crypto-sync value is input to the encryption element 204 along with data from the L3 signal element 207 and the teleservice element 205. Remote services include system services such as Short Data Burst Transmission Services, Short Messaging Services, Position Location Services, and the like. In Figure 2, a separate cryptographic element 204 is assigned to process each system service output. The advantage of this architecture is that each service can determine the level of encryption required according to the service requirements. However, alternative embodiments may be implemented in which the encryption element is shared by multiple system services. In this embodiment, the cryptographic elements 204 are multiplexed together at the multiplexer / demultiplexer element 206. In an alternative embodiment, frames of data traffic from packet data element 203 are also encrypted at level L3 200.

레벨 L2(210)에서, 멀티플렉서/디멀티플렉서 엘리먼트로부터의 출력은 신호 LAC(212)을 통해 전달된다. 레벨 L1(220)에서, 패킷 데이터 엘리먼트(203)로부터의 메시지 프레임들은 무선 링크 프로토콜(RLP) 층(225)을 통해 통과하고, 여기서암호화는 RLP 시퀀스 번호들로 구성된 암호적-싱크를 기초로 발생한다. 이 실시예에서, RLP 층(225)은 층 L2(210)에 존재하고, 전송 에러가 발생할 때 패킷 데이터 트래픽의 재전송을 책임진다. 음성 엘리먼트(201)로부터의 음성 트래픽 프레임들은 ENC_SEQ 발생기 엘리먼트(202)로부터의 시퀀스 번호가 아닌, 시스템 시간을 각 음성 프레임에 대한 암호적-싱크의 부분으로서 이용하기 위해 암호화 엘리먼트(221)에서 독립적으로 암호화된다.At level L2 210, the output from the multiplexer / demultiplexer element is passed through signal LAC 212. At level L1 220, message frames from packet data element 203 pass through radio link protocol (RLP) layer 225, where encryption occurs based on crypto-sync consisting of RLP sequence numbers. do. In this embodiment, the RLP layer 225 is in layer L2 210 and is responsible for retransmission of packet data traffic when a transmission error occurs. Voice traffic frames from voice element 201 are not sequence numbers from ENC_SEQ generator element 202, but independently from encryption element 221 to use the system time as part of the crypto-sync for each voice frame. Encrypted.

암호화 엘리먼트(221), RLP 층(225) 및 신호 LAC(212)의 출력들은 MUX 및 QoS 하위층(227)에서 함께 멀티플렉스된다.The outputs of cryptographic element 221, RLP layer 225 and signal LAC 212 are multiplexed together at MUX and QoS sublayer 227.

이 특정 구조의 장점은 매우 많다. 첫째, 원격 서비스 및 레벨 L3 상의 L3 신호 엘리먼트 각각은 연결된 암호화 엘리먼트 각각에 의해 수행되는 암호화 보안의 레벨을 특정할 수 있다.There are many advantages of this particular structure. First, each of the L3 signal elements on the remote service and level L3 may specify the level of cryptographic security performed by each of the connected cryptographic elements.

둘째, 트래픽 타입들 각각은 각 트래픽 프레임에 대해 암호적-싱크를 구성하기 위해 시스템 리소스를 적절하게 이용할 수 있다. 예를 들어, 음성 트래픽 프레임은 ENC_SEQ를 전달하기 위한 여분의 공간을 갖지 않는다. 그러나, 시스템 시간은 송신단 및 수신단 양측에 모두 암시적으로 알려져 있기 때문에, 시스템 시간이 대신 사용될 수 있다. 시스템 시간은 패킷 데이터 트래픽 및 원격 서비스를 암호화하는데 사용되면 안된다. 시스템 시간이 암호적-싱크를 구성하는데 사용되는 경우에, 암호화될 데이터는 전송시에 시스템 시간을 사용하기 위해 전송에 앞서 암호화되어야 한다. 따라서, 암호화된 프레임들은 버퍼링될 수 없다. RLP 시퀀스 번호 또는 ENC_SEQ 번호가 사용되는 경우에, 전송 프레임들은 암호화되어 전송될 때까지 잠정적으로 버퍼에 저장될 수 있다. 또한, LAC 층이 동일한 암호화 마스크를 갖는 서로 다른 비암호화 텍스트의 암호화를 야기하기 때문에, 메시지 시퀀스 번호 MSG_SEQ 보다는 ENC_SEQ를 사용하는 것이 유리하고, 이것은 암호화 프로세스의 보안을 해결할 것이다.Second, each of the traffic types can properly use system resources to configure crypto-sync for each traffic frame. For example, a voice traffic frame does not have extra space to carry ENC_SEQ. However, since system time is implicitly known to both the transmitting end and the receiving end, system time can be used instead. System time should not be used to encrypt packet data traffic and remote services. If system time is used to configure the crypto-sync, then the data to be encrypted must be encrypted prior to transmission to use the system time in the transmission. Thus, encrypted frames cannot be buffered. If an RLP sequence number or ENC_SEQ number is used, the transmission frames may be temporarily stored in a buffer until encrypted and transmitted. In addition, it is advantageous to use ENC_SEQ rather than message sequence number MSG_SEQ since the LAC layer causes encryption of different unencrypted text with the same encryption mask, which would solve the security of the encryption process.

셋째, 암호화 엘리먼트들을 LAC 위의 레벨에 배치하면 효율성의 문제가 해결된다. 암호화/해독이 물리 계층에서 발생하면, ACK가 전송되기 전에 ARQ 필드가 암호화 및 해독될 필요가 있을 것이다. ARQ는 자동 재전송 요구(Automatic Retransmission reQuest)의 약자이고, 전송된 ACK에서 네거티브(negative) ACK까지, 전송된 데이터를 체크하기 위한 방법이다. 암호화/해독이 물리적 계층에서 발생하는 경우의 또다른 문제점은 수신기에서의 전송 에러를 결정하는데 사용되는 순환 중복 검사(CRC) 비트가 비암호화된 데이터를 기초로 계산될 것이라는 점이다.Third, placing cryptographic elements at a level above the LAC solves the problem of efficiency. If encryption / decryption occurs at the physical layer, the ARQ field will need to be encrypted and decrypted before the ACK is sent. ARQ stands for Automatic Retransmission ReQuest and is a method for checking transmitted data from transmitted ACK to negative ACK. Another problem where encryption / decryption occurs at the physical layer is that the cyclic redundancy check (CRC) bits used to determine transmission errors at the receiver will be calculated based on unencrypted data.

신호 메시지의 암호화Encryption of Signaling Messages

도3A, 3B 및 3C는 예시적인 실시예에서 전송 프레임들을 구성하기 위한 선택적인 구조이다. 전송 프레임(300)은 다음 필드들: 메시지 길이 필드(301), 메시지 타입 필드(302), 다양한 ARQ 필드들을 포괄적으로 나타내는 링크 액세스 제어 필드(303), 메시지 식별 필드(304), 메시지 필드(305), 인코딩 시퀀스 번호 필드(306), 암호화 식별 필드(307) 및 메시지 CRC 필드(308)로 구성된다. 일 실시예에서, 암호화는 전송 프레임의 특정 필드에만 행해진다. 도3A 및 3B에서는, LAC 필드(303)가 암호화된다. 그러나, LAC 필드(303)는 액세스 프루브(probe)가 이동국에서 기지국으로 전송되지만, 기지국이 액세스 프루브가 ACK로 정지되어야 한다고 결정할때 문제가 된다. 특히, 이동국이 기지국으로부터의 메시지 프레임의 LAC 필드를 해독할 수 없는 경우에는, 이동국은 최대 프루브 수가 전송될 때까지 액세스 프루브의 전송을 중단치 않을 것이다.3A, 3B and 3C are optional structures for composing transport frames in an exemplary embodiment. The transmission frame 300 is composed of the following fields: message length field 301, message type field 302, link access control field 303 inclusively representing various ARQ fields, message identification field 304, message field 305 ), Encoding sequence number field 306, encryption identification field 307, and message CRC field 308. In one embodiment, encryption is performed only on specific fields of the transmission frame. In Figures 3A and 3B, the LAC field 303 is encrypted. However, the LAC field 303 is a problem when the access probe is sent from the mobile station to the base station, but the base station determines that the access probe should be stopped with an ACK. In particular, if the mobile station is unable to decode the LAC field of the message frame from the base station, the mobile station will not stop transmitting the access probe until the maximum number of probes has been sent.

도3A 및 도D에서는, 메시지 CRC 필드(308)가 암호화된다. 그러나, CRC 비트의 암호화는 메시지 길이 필드(301)의 유효화를 불가능하게 만든다. 따라서, 도3C가 예시적인 실시예에서 사용되는 바람직한 전송 프레임이다.In Figures 3A and D, the message CRC field 308 is encrypted. However, the encryption of the CRC bits makes the validity of the message length field 301 impossible. Thus, Figure 3C is a preferred transmission frame used in the exemplary embodiment.

암호화 마스크의 발생Generation of encryption mask

도4는 일 실시예에서 데이터를 암호화하는데 사용되는 파라미터들을 나타내고, 여기서 데이터 유닛은 패킷 데이터 트래픽을 포함한다. 암호적-싱크(400)는 암호화 시퀀스 번호(401), sr_id로 식별되는 서비스 참조 식별 번호(402) 및 전송 방향에 대한 비트값(403)을 포함한다. sr_id는 sr_id에 대응하는 데이터 서비스를 결정한다. 암호적-싱크(400) 및 암호화 키(410)는 위에 언급된 바와 같이, ECMEA와 같은 암호화 알고리즘(420)에 입력된다. 이 실시예의 범위에 영향을 미치지 않고 다른 암호화 방법이 사용될 수 있음이 주목된다. 데이터 유닛은 암호화 알고리즘(420)을 통해 전달되어, 암호문으로 암호화된다.Figure 4 shows parameters used to encrypt data in one embodiment, where the data unit includes packet data traffic. The crypto-sync 400 includes an encryption sequence number 401, a service reference identification number 402 identified by sr_id, and a bit value 403 for the transmission direction. sr_id determines the data service corresponding to sr_id. The crypto-sync 400 and encryption key 410 are input to an encryption algorithm 420, such as ECMEA, as mentioned above. It is noted that other encryption methods may be used without affecting the scope of this embodiment. The data unit is passed through an encryption algorithm 420 and encrypted with a cipher text.

일반적으로, 개별적인 암호적-싱크값이 암호화될 각 데이터 유닛에 대해 결정된다. 따라서, 각 암호적-싱크값은 동일한 클리어-텍스트에 대해서도 서로 다른 암호문이된다.In general, a separate crypto-sync value is determined for each data unit to be encrypted. Thus, each crypto-sync value is a different ciphertext, even for the same clear-text.

위에 나타난 바와 같이, RLP 층에서의 암호화는 확장된 시퀀스 번호, sr_id 및 채널의 방향을 통해 수행된다. 이러한 3개의 변수들은 패킷 데이터 트래픽에사용하기 위한 암호적-싱크를 포함한다. 몇가지 경우에서, 패킷 데이터 트래픽은 짧은 데이터 버스(SDB)를 나타내는 프레임으로 캡슐화되고, 캡슐화된 프레임들은 공통 채널 상에서 전달된다. 도5는 ARQ 필드가 암호화된 캡슐화된 RLP 프레임의 예를 나타낸다. 프레임(500)에서, 데이터 버스트 메시지(505)의 페이로드는 3개의 필드들: sr_id 필드(506), 시퀀스 번호 필드(507) 및 암호화된 RLP 프레임(508)을 포함한다.As indicated above, encryption at the RLP layer is performed through the extended sequence number, sr_id and direction of the channel. These three variables include crypto-sync for use in packet data traffic. In some cases, packet data traffic is encapsulated into frames representing a short data bus (SDB), and the encapsulated frames are carried on a common channel. 5 shows an example of an encapsulated RLP frame in which an ARQ field is encrypted. In frame 500, the payload of data burst message 505 includes three fields: an sr_id field 506, a sequence number field 507, and an encrypted RLP frame 508.

도6은 프로토콜 층들의 엘리먼트들 간의 샘플 교환에 대한 흐름도이다. 이동국(600)에서, 짧은 데이터 버스트(SDB)는 암호화되어 기지국(650)으로 전송된다. RLP 엘리먼트(610)는 DCR(602)로부터 데이터 표시 및 데이터를 수신한다. RLP(610)는 시퀀스 번호, 데이터 및 sr_id와 함께 서비스 데이터 유닛(SDU)을 SDBTS 엘리먼트(612)로 전송하고, 이것은 층 L3의 원격 서비스의 일부가 된다. SDBTS(612)는 RLP(610)로부터의 정보 및 EID 명령을 포함하는 또다른 SDU를 암호화 엘리먼트(614)에 전송한다. 암호화 엘리먼트(614)는 메시지 프레임 정보 및 암호화된 정보를 이전 엘리먼트에서 L2/Mux 엘리먼트(616)에 전송한다. L2/Mux 엘리먼트(616)는 기지국(650)으로의 오버더에어 전송을 위한 메시지 프레임(620)을 형성한다. 기지국(650)은 이동국(600)에 ACK를 전송한다. 기지국(650)에서, 메시지 프레임으로부터의 정보는 메시지 프레임의 콘텐츠를 발생시킨 대응 엘리먼트에 따라 처리된다. 따라서, L2/Mux 엘리먼트(622)는 L2/Mux 엘리먼트(616)에 의해 추가된 정보를 처리하고, 암호화 엘리먼트(624)는 암호화 엘리먼트(614)에 의해 추가된 정보를 처리하며, SDBTS 엘리먼트(626)는 SDBTS 엘리먼트(612)에 의해 추가된 정보를 처리하고, RLP 엘리먼트(628)는 RLP 엘리먼트(610)에 의해 추가된 정보를 처리하고, 데이터는 DCR(630)로 전달된다.6 is a flow diagram for sample exchange between elements of protocol layers. In mobile station 600, a short burst of data (SDB) is encrypted and sent to base station 650. The RLP element 610 receives data indications and data from the DCR 602. The RLP 610 sends a service data unit (SDU) to the SDBTS element 612 along with the sequence number, data and sr_id, which is part of the remote service of layer L3. SDBTS 612 sends another SDU to cryptographic element 614, including the information from RLP 610 and the EID command. The encryption element 614 sends the message frame information and the encrypted information from the previous element to the L2 / Mux element 616. L2 / Mux element 616 forms a message frame 620 for over-the-air transmission to base station 650. Base station 650 sends an ACK to mobile station 600. At base station 650, the information from the message frame is processed according to the corresponding element that generated the content of the message frame. Accordingly, the L2 / Mux element 622 processes the information added by the L2 / Mux element 616, the encryption element 624 processes the information added by the encryption element 614, and the SDBTS element 626. ) Processes the information added by the SDBTS element 612, the RLP element 628 processes the information added by the RLP element 610, and the data is passed to the DCR 630.

암호적-싱크 동기화Crypto-Sync Synchronization

위의 실시예에 대한 설명에서, 암호화 프로세스의 보안은 보안 암호적-싱크의 사용을 통해 수행되고, 여기서 데이터를 암호화하는데 사용되는 암호적-싱크는 다른 데이터 유닛들을 암호화하는데 사용되는 암호적-싱크들과는 다르다. 따라서, 기지국 및 이동국은 적절한 시간에 동일한 데이터를 코딩 및 디코딩하도록 동일한 암호적-싱크를 발생할 수 있어야 한다. 이동국 및 기지국에 의해 발생된 암호적-싱크의 동기화성을 유지하기 위해서는, 몇몇 오버더에어 전송이 이루어져야 한다. 그러나, 오버더에어 전송은 로그 이동국(RMS)에 의한 공격에 개방되어 있다. 제안된 보안 방법에서, 기지국은 이동국이 합법적인 가입자임이 증명될 때까지 이동국에 의해 제안된 암호적-싱크값을 수용하지 않는다. 암호적-싱크값 수용의 거절은 "재생 공격"을 방지하고, 여기서 RMS는 기지국이 동일한 암호화 마스크를 2개의 서로 다른 평문에 적용하도록 하고, 이것은 암호화의 보안 문제를 해결한다. 예를 들어, E는 암호문이라 가정하고, P는 평문이라 하고, M은 암호화 마스크라 하자. 암호적-싱크가 평문 P 및 평문 P'에 대해 동일한 경우에, modular 2 합산을 사용하면 E = M + P 및 E' = M + P'가 된다. 따라서, E + E' = P + P'이다. RMS가 암호화 마스크 M을 알지 못한다 하더라도, 평문 P 및 평문 P'는 결정될 수 있다. 따라서, 한 특정 공격의 예에서, RMS는 반복된 등록 메시지를 기지국에 전송하고, 이것은 기지국이 동일한 암호적-싱크를 사용하도록 강제한다.In the description of the above embodiment, the security of the encryption process is performed through the use of secure crypto-sync, where the crypto-sync used to encrypt the data is used to encrypt other data units. It is different from the field. Thus, the base station and the mobile station must be able to generate the same crypto-sync to code and decode the same data at the appropriate time. In order to maintain the synchronization of the crypto-sync generated by the mobile station and the base station, some over-the-air transmission must be made. However, over-the-air transmission is open to attacks by log mobile stations (RMS). In the proposed security method, the base station does not accept the crypto-sync value proposed by the mobile station until the mobile station proves to be a legitimate subscriber. Refusal to accept crypto-sync values prevents a "playback attack," where the RMS allows the base station to apply the same encryption mask to two different plaintexts, which solves the security problem of encryption. For example, suppose E is a ciphertext, P is plain text, and M is an encryption mask. If the crypto-sync is the same for plaintext P and plaintext P ', then using modular 2 summation, E = M + P and E' = M + P '. Thus, E + E '= P + P'. Even if the RMS does not know the encryption mask M, the plaintext P and plaintext P 'can be determined. Thus, in one specific example of an attack, the RMS sends a repeated registration message to the base station, which forces the base station to use the same crypto-sync.

일 실시예에서, 암호적-싱크의 최상위 비트의 동기화는 암호화 강도를 보호하면서, 합법적 이동국(LMS;legitimate mobile station) 및 기지국 사이에 유지된다. 일 실시예에서, LMS는 인증 변수를 전송하고, 이것은 등록 프로세스 동안에 암호적-싱크의 최상위 비트 및 인증 서명을 포함한다. 암호적-싱크의 최상위 비트는 이하 선택적으로 CS_h라 하기로 한다. 넓은 범위의 기지국에 들어가는 이동국의 등록의 한 예는 미국 특허 번호 제5,289,527호, 발명의 명칭 "이동 통신 장치 등록 방법"에 설명되어 있으며, 상기 발명은 본 명세서에 참고문헌으로 일체화된다.In one embodiment, the synchronization of the most significant bits of the crypto-sync is maintained between the legitimate mobile station (LMS) and the base station, while protecting the encryption strength. In one embodiment, the LMS sends an authentication variable, which contains the most significant bit of the crypto-sync and the authentication signature during the registration process. The most significant bit of the crypto-sync is optionally referred to herein as CS_h. One example of the registration of a mobile station entering a wide range of base stations is described in US Pat. No. 5,289,527, entitled "Mobile Communication Device Registration Method," which is incorporated herein by reference.

도7은 LMS(700) 및 기지국(710) 간의 암호적-싱크의 성공적인 교환을 나타낸다. LMS(700)는 등록 메시지(720)를 기지국(710)에 전송하고, 여기서 등록 메시지는 CS_h 및 인증 서명이 포함된 필드들을 포함한다. 일 실시예에서, 인증 서명은 보안 해쉬 함수에서 암호적-싱크 CS_h 및 암호화 키(Ks)를 사용하므로써 계산된다. 이하, 암호적-싱크 서명 또는 인증 서명을 f(CS_h, Ks)라 하기로 한다.7 shows a successful exchange of crypto-sync between LMS 700 and base station 710. The LMS 700 sends a registration message 720 to the base station 710, where the registration message includes fields containing CS_h and an authentication signature. In one embodiment, the authentication signature is calculated by using cryptographic-sink CS_h and encryption key Ks in the secure hash function. Hereinafter, the crypto-sync signature or the authentication signature will be referred to as f (CS_h, Ks).

위의 설명에서, 기지국(710)은 RMS는 CS_h에 대한 유효 인증 서명을 계산할 수 없기 때문에, 위에 언급된 RMS에 의한 공격으로부터 보호된다.In the above description, the base station 710 is protected from the attack by the RMS mentioned above because the RMS cannot calculate a valid authentication signature for CS_h.

선택적인 실시예에서, 기지국 및 LMS 간의 통신의 보안은 합법적 LMS로부터의 등록 메시지를 기록한 RMS으로부터 보호된다. 기지국이 LMS에 사용하도록 의도된 동일한 CS_h를 사용하는 것을 방지하기 위해, 기지국은 이동국으로부터의 등록 메시지가 기지국에 업로드될 때마다 암호적-싱크의 최하위 비트를 증가시키도록 설정될 수 있다. 암호적-싱크의 최하위 비트들을 이하 CS_l라 한다. 따라서, 암호적-싱크값은 변수 CS_l과 연결된 CS_h를 포함한다. 이 실시예에서, 기지국은 암호화 프로세스에서 동일한 암호적-싱크를 반복적으로 사용하지 못하게 된다. 기지국이 LMS와 관련된 CS_l에 대한 이전값을 갖지 않는 경우에, 기지국은 CS_l을 무작위로 발생하거나 CS_l을 0으로 설정할 수 있다.In an alternative embodiment, the security of the communication between the base station and the LMS is protected from the RMS that recorded the registration message from the legitimate LMS. To prevent the base station from using the same CS_h intended for use in the LMS, the base station may be set to increment the least significant bit of the crypto-sync every time a registration message from the mobile station is uploaded to the base station. The least significant bits of the crypto-sync are hereinafter referred to as CS_l. Thus, the crypto-sync value includes CS_h associated with the variable CS_l. In this embodiment, the base station does not repeatedly use the same crypto-sync in the encryption process. If the base station does not have a previous value for CS_l associated with the LMS, the base station may randomly generate CS_l or set CS_l to zero.

도8은 기록된 재생 공격의 예를 나타낸다. LMS(700)는 합법적 등록 메시지(720)를 기지국(710)에 전송한다. RMS(730)는 등록 메시지(720)를 기록하고 복사된 등록 메시지(740)를 기지국(710)에 전송한다. 기지국(710)은 암호적-싱크의 최하위 비트가 증가되었기 때문에 LMS에 대한 것과 동일한 암호적-싱크값을 사용하지는 않을 것이다.8 shows an example of the recorded replay attack. The LMS 700 sends a legitimate registration message 720 to the base station 710. The RMS 730 records the registration message 720 and sends the copied registration message 740 to the base station 710. The base station 710 will not use the same crypto-sync value as for the LMS because the least significant bit of the crypto-sync has been increased.

기지국이 이동국에 의해 전송된 것과 동일한 인증 서명을 발생할 수 없는 경우에, 시스템은 기지국이 갖고 있는 암호화 키가 이동국이 갖고 있는 암호화 키와 동일하지 않은가를 결정한다. 그리고나서, 키 교환이 수행되어야 한다.If the base station cannot generate the same authentication signature sent by the mobile station, the system determines whether the encryption key possessed by the base station is not the same as the encryption key possessed by the mobile station. Then, key exchange must be performed.

도9는 등록 오류의 경우에 암호화 키의 교환을 나타낸다. LMS(700)는 암호적-싱크 변수 CS_h 및 인증 서명 f(CS_h,Ks)를 포함하는 등록 메시지(720)를 기지국(710)에 전송한다. 기지국(710)은 기지국(710)에서의 암호화 키가 LMS(700)에서의 암호화 키와 다르기 때문에 인증 서명 f(CS_h, Ks)를 재발생시킬 수 없다. 기지국(710)은 기지국(710) 및 LMS(700)이 동일한 암호화 키를 갖도록 하기 위해 키 교환 단계(770)를 시작한다. 키 교환의 보안은 당업자에게 공지된 사항이다. 그러나, 암호적-싱크의 확인은 해당 기술 분야에서 착수되지 않은 문제이다. 앞서 언급된 바와 같이, 암호적-싱크는 비암호화된 데이터 스트림에서 암호화된 각 데이터 유닛에 대해 변화하는 변수값이다. 데이터 유닛이 암호화되는 암호적-싱크값이 해독에서 사용되는 암호화-싱크값과 동일함을 보장하기 위한 몇가지 확인 방법이 존재해야 한다. 이것은 단일 키가 등록 프로세스의 시작점에서 교환되는 키 교환 방법에 의해 어드레스되는 문제는 아니다. 따라서, 안전한 키 교환 방법은 안전한 암호적-싱크 교환의 확인 요구에 불충분하다.Fig. 9 shows the exchange of encryption keys in case of registration error. The LMS 700 sends a registration message 720 to the base station 710 that includes the crypto-sync variable CS_h and the authentication signature f (CS_h, Ks). The base station 710 cannot regenerate the authentication signature f (CS_h, Ks) because the encryption key at the base station 710 is different from the encryption key at the LMS 700. Base station 710 begins key exchange step 770 to ensure that base station 710 and LMS 700 have the same encryption key. The security of key exchange is known to those skilled in the art. However, the identification of crypto-sync is a problem that is not undertaken in the art. As mentioned above, crypto-sync is a variable value that changes for each data unit encrypted in an unencrypted data stream. There must be some verification method to ensure that the crypto-sync value in which the data unit is encrypted is the same as the crypto-sync value used in decryption. This is not a problem where a single key is addressed by the key exchange method where it is exchanged at the beginning of the registration process. Thus, the secure key exchange method is insufficient for the verification requirement of secure crypto-sync exchange.

일 실시예에서, 순환 중복 검사(CRC) 비트에 대한 신규하고도 비자명함이 동일한 데이터 유닛에 대해 기지국 및 이동국 모두에 의해 발생된 암호적-싱크가 동일함을 확인하기 위해 구현될 수 있다. 이 실시예에서, CRC_enc라고도 하는 암호화 CRC는 암호화된 데이터유닛에 포함된다. 암호화 CRC는 비암호화된 데이터 유닛이 암호화되고 비암호화된 데이터 유닛에 첨가되기 전에 계산된다. 비암호화된 데이터 유닛이 관련된 암호적-싱크 CS_h 및 암호화 키 Ks로 암호화되면, 암호화 CRC는 또한 동일한 암호적-싱크 CS_h 및 암호화 키 Ks에 의해 암호화된다. 암호화된 텍스트가 발생된 후에, MSG CRC라 불리는 전송 에러 검출 CRC가 전송에 필요한 정렬된 필드와 함께 암호화된 데이터 유닛에 첨가된다. MSG CRC는 수신단에서의 체크를 전달하는 경우에, CRC_enc는 또한 수신단에서도 체크된다. CRC_enc가 전달에 실패하는 경우에, CS_h 매칭 오류(mismatching)가 발생하였는지가 결정된다. 정확한 인증 서명 f(CS_h, Ks)가 계산되었을때, 암호화 키 Ks의 유효성이 등록 프로세스 동안에 이미 확인되었다는 점이 주목된다.In one embodiment, new and non-obvious for the cyclic redundancy check (CRC) bit may be implemented to ensure that the crypto-sync generated by both the base station and the mobile station is the same for the same data unit. In this embodiment, an encrypted CRC, also called CRC_enc, is included in the encrypted data unit. The cryptographic CRC is calculated before the unencrypted data unit is added to the encrypted and unencrypted data unit. If a non-encrypted data unit is encrypted with the associated crypto-sync CS_h and encryption key Ks, the encryption CRC is also encrypted with the same crypto-sync CS_h and encryption key Ks. After the encrypted text is generated, a transmission error detection CRC called MSG CRC is added to the encrypted data unit along with the aligned fields necessary for transmission. If the MSG CRC carries a check at the receiving end, CRC_enc is also checked at the receiving end. In case CRC_enc fails to deliver, it is determined whether a CS_h mismatching has occurred. It is noted that when the correct certificate signature f (CS_h, Ks) has been calculated, the validity of the encryption key Ks has already been verified during the registration process.

도10은 cdma2000과 같은 시스템에서의 메시지 전송을 위한 프레임 구조를 나타낸다. 프레임(800)은 한 기지국에서 다른 기지국으로 데이터 트래픽의 전송에필요한 다양한 필드들로 구성된다. CRC_enc(812)는 비암호화된 프로토콜 데이터 유닛 L3 PDU(810) 상에서 계산된 CRC이다. 그리고나서, CRC_enc(812) 및 L3_PDU(810)는 암호화되어 암호화된 필드(805)를 형성한다. 필드 CS_L(806)은 암호적-싱크가 계산된 시퀀스 번호를 표시하기 위해 포함된다. EID비트(807)는 암호화된 메시지의 존재를 나타내기 위해 0 또는 1로 설정된다. MSG_CRC 필드(808)는 전체 메시지 프레임(800)에 대해 계산된다.10 shows a frame structure for message transmission in a system such as cdma2000. Frame 800 consists of various fields needed for the transmission of data traffic from one base station to another. CRC_enc 812 is a CRC calculated on unencrypted protocol data unit L3 PDU 810. The CRC_enc 812 and L3_PDU 810 are then encrypted to form an encrypted field 805. Field CS_L 806 is included to indicate the sequence number for which the crypto-sync was calculated. EID bit 807 is set to 0 or 1 to indicate the presence of an encrypted message. The MSG_CRC field 808 is calculated for the entire message frame 800.

수신단에서 계산된 CRC_enc를 기초로 암호적-싱크 CS_h가 송신단에서의 암호적-싱크와 동기를 이루지 않는다고 결정되면, 복구 절차가 구현된다. 도11 및 도12는 에러 복구 절차를 나타내는 2개의 메시지 흐름도이다. 도11에서, 기지국은 해독에서 오류를 검출한다. 도12에서, 이동국은 해독에서 오류를 검출한다.If it is determined that the crypto-sync CS_h is not synchronized with the crypto-sync at the transmitter based on the CRC_enc calculated at the receiver, a recovery procedure is implemented. 11 and 12 are two message flow diagrams illustrating an error recovery procedure. In Fig. 11, the base station detects an error in decryption. In Fig. 12, the mobile station detects an error in decryption.

도11에서, LMS(900)는 암호화된 메시지(920)를 기지국(910)으로 전송한다. 전송 에러가 없음과 복구 가능한 양의 전송 에러가 존재함을 나타내는 암호화된 메시지(920)의 CRC 비트가 전달된다. 그러나, 기지국(910)은 인코더 CRC, CRC_enc를 디코딩할 수 없다. 기지국(910)은 "해독 불가" 메시지(930)를 LMS(900)에 전송한다. 그리고나서, LMS(900)는 암호적-싱크 CS_h, 인증 서명 f(CS_h, Ks) 및 후크(hook) 교환 파라미터를 포함하는 등록 메시지(940)를 전송한다. 이 시점에서, LMS(900) 및 기지국(910)은 모두 동일한 암호적-싱크 CS_h를 갖는다. 그리고나서, LMS(900)는 암호화된 메시지(950)를 재전송한다.In FIG. 11, the LMS 900 sends an encrypted message 920 to the base station 910. The CRC bit of the encrypted message 920 is delivered indicating that there is no transmission error and that there is a recoverable amount of transmission error. However, the base station 910 cannot decode the encoders CRC, CRC_enc. The base station 910 sends a "non-decryptable" message 930 to the LMS 900. The LMS 900 then sends a registration message 940 that includes the crypto-sync CS_h, the authentication signature f (CS_h, Ks), and the hook exchange parameters. At this point, LMS 900 and base station 910 both have the same crypto-sync CS_h. The LMS 900 then retransmits the encrypted message 950.

도12에서, 기지국(910)은 암호화된 메시지(920)를 LMS(900)에 전송한다. 전송 에러가 없음, 또는 복구가능한 양의 전송 에러가 존재함을 나타내는 암호화된메시지(920)의 CRC비트가 전달된다. 그러나, LMS(900)는 인코더 CRC, CRC_enc를 디코딩할 수 없다. 그리고나서, LMS(900)는 암호적-싱크 CS_h, 인증 서명 f(CS_h, Ks) 및 후크 교환 파라미터를 포함하는 등록 메시지(940)를 전송한다. 이 시점에서, LMS(900) 및 기지국(910)은 모두 동일한 암호적-싱크 CS_h를 갖는다. 그리고나서, 기지국(910)은 암호화된 메시지(950)를 재전송한다.In FIG. 12, the base station 910 sends an encrypted message 920 to the LMS 900. The CRC bit of the encrypted message 920 is delivered indicating that there is no transmission error or that there is a recoverable amount of transmission error. However, the LMS 900 cannot decode the encoders CRC, CRC_enc. The LMS 900 then sends a registration message 940 that includes the crypto-sync CS_h, the authentication signature f (CS_h, Ks), and the hook exchange parameter. At this point, LMS 900 and base station 910 both have the same crypto-sync CS_h. Base station 910 then retransmits encrypted message 950.

따라서, 도11 및 도12에 설명된 두가지 방법에서, 수신단에서의 해독 단계를 전달하는데 실패한 메시지 프레임은 메시지 프레임이 복구할 수 없는 에러와 함께 전송된 것처럼 재전송된다.Thus, in the two methods described in Figures 11 and 12, message frames that fail to pass the decryption step at the receiving end are retransmitted as if the message frames were sent with an unrecoverable error.

위의 예시로부터 CS_h 필드가 순방향 및 역방향 링크 모두에 대한 암호적-싱크의 최상위 비트들을 시작한다는 점을 주목하여야 한다. 순방향 및 역방향 링크가 동일한 CS_h를 사용한다 하더라도, 전송 방향은 암호화 키 발생 알고리즘에 입력된 변수이기 때문에, 즉 '0'은 순방향 링크 메시지를 표시하고, '1'은 역방향 링크 메시지를 표시하기 때문에, 다른 암호화 결과가 유도된다. 일 실시예에서, 암호적-싱크값은 시작 이후에 독립적으로 증가된다.It should be noted from the above example that the CS_h field starts the most significant bits of the crypto-sync for both the forward and reverse links. Even if the forward and reverse links use the same CS_h, since the transmission direction is a variable input to the encryption key generation algorithm, that is, since '0' indicates a forward link message and '1' indicates a reverse link message, Another encryption result is derived. In one embodiment, the crypto-sync value is increased independently after startup.

이동국에 의한 암호적-싱크값의 선택 또한 중요할 수 있다. 암호화의 보안을 유지하기 위해, 암호적-싱크는 오버더에어 전송 동안에는 반복되어서는 안된다. 일 실시예에서, 이동국은 암호적-싱크값을 현재 순방향 링크 암호적-싱크값 CS_hfwd의 최상위 비트 및 현재 역방향 링크 암호적-싱크값 CS_hrev의 최상위 비트 사이의 최대값에 추가된 1로 설정한다. 따라서, CS_h=1+max(CS_hfwd, CS_hrev)이다.The choice of crypto-sync values by the mobile station may also be important. To maintain encryption security, crypto-sync should not be repeated during over-the-air transmissions. In one embodiment, the mobile station sets the crypto-sync value to 1 added to the maximum value between the most significant bit of the current forward link crypto-sync value CS_h fwd and the most significant bit of the current reverse link crypto-sync value CS_h rev . do. Therefore, CS_h = 1 + max (CS_h fwd , CS_h rev ).

따라서, 암호화 전송을 위한 신규하고 개선된 방법 및 장치를 설명하였다. 당업자는 위 설명 전체에서 참조된 데이터, 명령어(instruction), 커맨드(commands), 정보, 신호, 비트, 심볼 및 칩들은 전압, 전류, 전자기파, 자기장 또는 입자, 광학 필드 또는 입자 또는 이들의 임의의 조합에 의해 표현될 수 있다는 점을 이해할 것이다. 당업자는 여기에 개시된 실시예들과 함께 설명된 다양한 도해적 논리 블록, 모듈, 회로 및 알고리즘 단계들은 전자 하드웨어, 컴퓨터 소프트웨어 또는 그들의 조합으로 구현될 수 있음을 이해할 것이다. 다양한 도해적 컴포넌트, 블록들, 모듈들, 회로 및 단계들은 그 기능에 의해 일반적으로 설명되었다. 기능이 하드웨어로 구현되는가 또는 소프트웨어로 구현되는가는 특정 애플리케이션 및 전체 시스템에 부과된 설계 제한값들에 따라 달라진다. 당업자들은 이러한 조건 하에서 하드웨어 및 소프트웨어의 호환성 및 각 특정 애플리케이션에 대해 설명된 기능성을 어떻게 구현할 수 있을 것인가를 인식할 것이다. 예로서, 본 명세서에 개시된 실시예들과 함께 설명된 다양한 도해적 논리 블록, 모듈, 회로 및 알고리즘 단계들은 설명된 기능들을 수행하도록 설계된 디지털 신호 처리기(DSP), 주문형 집적회로(ASIC), 필드 프로그램가능 게이트 어레이(FPGA) 또는 다른 프로그램 가능 논리 소자, 이산 게이트 또는 트랜지스터 로직, 레지스터 및 FIFO와 같은 이산 하드웨어 컴포넌트, 일련의 펌웨어 명령어들을 수행하는 처리기, 임의의 통상적인 프로그램가능 소프트웨어 모듈 및 처리기 또는 이들의 조합으로 구현 또는 수행될 수 있다. 처리기는 마이크로프로세서일 수 있지만, 선택적으로, 처리기는 임의의 통상적인 처리기, 제어기, 마이크로제어기 또는 상태 머신일 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 착탈식 디스크, CD-ROM 또는 공지된 임의의 형태의 저장 매체에 장착될 수 있다. 예시적인 처리기는 바람직하게는 정보를 읽어들이고 정보를 기록하는 저장 매체에 연결된다. 선택적으로, 저장매체는 처리기에 필수적이다. 처리기 및 저장 매체는 ASIC에 장착될 수 있다. ASIC은 전화에 장착될 수 있다. 선택적으로, 처리기는 DSP 및 마이크로처리기의 조합 또는 DSP 코어 등과 함께 2개의 마이크로처리기로 구현될 수 있다.Accordingly, new and improved methods and apparatus for encrypted transmission have been described. Those skilled in the art will appreciate that the data, instructions, commands, information, signals, bits, symbols, and chips referred to throughout the above description may include voltage, current, electromagnetic waves, magnetic fields or particles, optical fields or particles, or any combination thereof. It will be appreciated that it can be expressed by. Those skilled in the art will appreciate that various illustrative logic blocks, modules, circuits, and algorithm steps described in conjunction with the embodiments disclosed herein may be implemented in electronic hardware, computer software, or a combination thereof. Various graphical components, blocks, modules, circuits, and steps have been described generally in terms of their functionality. Whether the function is implemented in hardware or software depends on the specific application and design limits imposed on the overall system. Those skilled in the art will recognize how to implement hardware and software compatibility and the described functionality for each particular application under these conditions. By way of example, various illustrative logic blocks, modules, circuits, and algorithm steps described in conjunction with the embodiments disclosed herein may be a digital signal processor (DSP), application specific integrated circuit (ASIC), field program designed to perform the described functions. A programmable gate array (FPGA) or other programmable logic element, discrete gate or transistor logic, discrete hardware components such as registers and FIFOs, a processor that performs a series of firmware instructions, any conventional programmable software module and processor, or their It may be implemented or performed in combination. The processor may be a microprocessor, but in the alternative, the processor may be any conventional processor, controller, microcontroller or state machine. The software module may be mounted in RAM memory, flash memory, ROM memory, EPROM memory, EEPROM memory, registers, hard disks, removable disks, CD-ROMs or any known storage medium. The example processor is preferably coupled to a storage medium that reads information and writes the information. Optionally, the storage medium is essential to the processor. The processor and the storage medium may be mounted in an ASIC. The ASIC can be mounted on the phone. Alternatively, the processor may be implemented as two microprocessors with a combination of a DSP and a microprocessor or a DSP core or the like.

본 발명의 바람직한 실시예를 설명하였다. 그러나, 당업자는 본 발명의 범위를 벗어나지 않고 이 실시예들에 다양한 변화를 가할 수 있음을 이해할 것이다. 본 발명의 범위는 첨부된 청구항들에 의해서만 제한된다.The preferred embodiment of the present invention has been described. However, those skilled in the art will understand that various changes can be made to these embodiments without departing from the scope of the present invention. It is intended that the scope of the invention only be limited by the appended claims.

Claims (15)

전송 트래픽을 암호화하는 방법으로서,A method of encrypting transmission traffic, 변수값을 발생시키는 단계; 및Generating a variable value; And 상기 변수값, 암호화 키 및 상기 전송 트래픽을 암호화 알고리즘에 입력하는 단계를 포함하는 전송 트래픽 암호화 방법.Inputting said variable value, an encryption key and said transport traffic into an encryption algorithm. 송신단에서 수신단으로 인증 변수를 전송하는 방법으로서,A method for transmitting an authentication variable from a transmitter to a receiver, 상기 송신단에서 암호적-싱크(crypto-sync)를 발생시키는 단계;Generating crypto-sync at the transmitting end; 상기 송신단에서 상기 암호적-싱크값 및 암호화 키로부터 제1 인증 서명을 발생시키는 단계;Generating a first authentication signature from the crypto-sync value and encryption key at the transmitting end; 상기 암호적-싱크값 및 상기 제1 인증 서명을 상기 수신단에 전송하는 단계;Sending the crypto-sync value and the first authentication signature to the receiving end; 상기 수신단에서 상기 암호적-싱크값 및 상기 암호화 키로부터 제2 인증 서명을 발생시키는 단계;Generating a second authentication signature from the crypto-sync value and the encryption key at the receiving end; 상기 제1 인증 서명 및 상기 제2 인증 서명이 매칭되는 경우에는 상기 수신단의 상기 암호적-싱크값을 증가시키는 단계; 및Increasing the crypto-sync value of the receiving end if the first authentication signature and the second authentication signature match; And 상기 제1 인증 서명 및 상기 제2 인증 서명이 매칭되지 않는 경우에는 암호화 키의 교환을 요구하는 단계를 포함하는 인증 변수 전송 방법.Requesting an exchange of encryption keys if the first authentication signature and the second authentication signature do not match. 제2항에 있어서, 상기 송신단에서 상기 암호적-싱크값을 발생시키는 단계는시퀀스 번호값, 데이터 유닛 식별 번호 및 방향성 비트를 사용하는 단계를 포함하는 인증 변수 전송 방법.3. The method of claim 2, wherein generating the crypto-sync value at the transmitting end comprises using a sequence number value, a data unit identification number, and a directional bit. 제2항에 있어서, 상기 송신단에서 상기 암호적-싱크값을 발생시키는 단계는 시스템 시간값 및 방향 비트를 사용하는 단계를 포함하는 인증 변수 전송 방법.3. The method of claim 2, wherein generating the crypto-sync value at the transmitting end comprises using a system time value and direction bits. 제2항에 있어서, 상기 제1 인증 서명을 발생시키는 단계는, 해쉬(hash) 함수에서 상기 암호적-싱크값 및 상기 암호화 키를 사용하는 단계를 포함하는 인증 변수 전송 방법.3. The method of claim 2, wherein generating the first authentication signature comprises using the crypto-sync value and the encryption key in a hash function. 제5항에 있어서, 상기 제2 인증 서명을 발생시키는 단계는 상기 해쉬 함수에서 상기 암호적-싱크값 및 상기 암호화 키를 사용하는 단계를 포함하는 인증 변수 전송 방법.6. The method of claim 5, wherein generating the second authentication signature comprises using the crypto-sync value and the encryption key in the hash function. 송신단 및 수신단에서 암호화 알고리즘의 암호적-싱크값들을 동기화하는 방법으로서,A method of synchronizing cryptographic-sink values of an encryption algorithm at a transmitting end and a receiving end, 암호화된 메시지 프레임을 상기 수신단에 전송하는 단계;Transmitting an encrypted message frame to the receiving end; 상기 수신단에서 상기 암호화된 메시지 프레임과 관련된 현재 암호적-싱크값을 확인하는 단계;Identifying a current crypto-sync value associated with the encrypted message frame at the receiving end; 상기 현재 암호적-싱크값이 확인된 경우에 상기 송신단 및 상기 수신단에서상기 현재 암호적-싱크값을 증가시키는 단계; 및Increasing the current crypto-sync value at the transmitting end and the receiving end when the current crypto-sync value is confirmed; And 상기 현재 암호적-싱크값이 확인되지 않은 경우에는 상기 수신단에서 상기 송신단으로 오류 메시지를 전송하는 단계를 포함하는 암호적-싱크값 동기화 방법.And transmitting an error message from the receiving end to the transmitting end if the current crypto-sync value is not confirmed. 제7항에 있어서, 상기 현재 암호적-싱크값을 확인하는 단계는,8. The method of claim 7, wherein checking the current crypto-sync value comprises: 전송 에러를 결정하기 위한 다수의 전송 순환 중복 검사(CRC) 비트들을 디코딩하는 단계; 및Decoding a plurality of transmission cyclic redundancy check (CRC) bits to determine a transmission error; And 상기 수신단에 의해 발생된 현재 암호적-싱크값이 상기 송신단에 의해 발생된 암호적-싱크값과 매칭되는지 결정하는 다수의 인코딩 CRC 비트들을 디코딩하는 단계를 포함하는 암호적-싱크값 동기화 방법.Decoding a plurality of encoded CRC bits that determine if a current crypto-sync value generated by the receiving end matches a crypto-sync value generated by the transmitting end. 메시지 프레임을 발생시키는 방법으로서,As a method of generating a message frame, 데이터 필드에 다수의 인코딩 CRC 비트들을 포함하는 단계;Including a plurality of encoding CRC bits in a data field; 상기 데이터 필드를 암호화하는 단계로서, 상기 데이터 필드를 암호화하는데 암호적-싱크가 사용되는 단계; 및Encrypting the data field, wherein cryptographic-sink is used to encrypt the data field; And 다수의 전송 CRC 비트들을 상기 데이터 필드에 첨가하는 단계를 포함하는 메시지 프레임 발생 방법.Adding a plurality of transmit CRC bits to the data field. 제9항에 있어서,The method of claim 9, 시퀀스 번호 정보를 상기 암호화된 데이터 필드에 첨가하는 단계; 및Adding sequence number information to the encrypted data field; And 암호화 비트를 상기 암호화된 데이터 필드에 첨가하는 단계로서, 상기 암호화 비트는 상기 데이터 필드가 암호화되었는지를 표시하는 단계를 포함하는 메시지 프레임 발생 방법.Adding an encryption bit to the encrypted data field, the encryption bit indicating whether the data field is encrypted. 전송 트래픽을 암호화하는 시스템으로서, 상기 전송 트래픽은 적어도 2개의 트래픽 타입을 포함하고, 상기 시스템은,A system for encrypting transport traffic, the transport traffic comprising at least two traffic types, the system comprising: 상기 적어도 2개의 트래픽 타입들 중 적어도 하나와 각각 관련된 적어도 2개의 암호화 엘리먼트들; 및At least two cryptographic elements each associated with at least one of the at least two traffic types; And 상기 적어도 2개의 암호화 엘리먼트들에 연결된, 다수의 시퀀스 번호들을 발생시키기 위한 적어도 하나의 시퀀스 번호 발생기를 포함하는 전송 트래픽 암호화 시스템.And at least one sequence number generator for generating a plurality of sequence numbers, coupled to the at least two cryptographic elements. 무선 통신 시스템에서 트래픽 타입에 따라 트래픽을 독립적으로 암호화하는 장치로서,An apparatus for encrypting traffic independently according to traffic type in a wireless communication system, 처리기; 및Processor; And 상기 처리기에 의해 수행될 수 있는 명령어 집합을 포함하고, 상기 처리기에 연결된 저장 엘리먼트로서, 상기 명령어 집합은,A storage element coupled to the processor, the instruction set being executable by the processor, wherein the instruction set comprises: 상기 송신단에서 암호적-싱크값을 발생시키는 단계;Generating a crypto-sync value at the transmitting end; 상기 송신단에서 상기 암호적-싱크값 및 암호화 키로부터 제1 인증 서명을 발생시키는 단계;Generating a first authentication signature from the crypto-sync value and encryption key at the transmitting end; 상기 암호적-싱크값 및 상기 제1 인증 서명을 상기 수신단에 전송하는 단계;Sending the crypto-sync value and the first authentication signature to the receiving end; 상기 수신단에서 상기 암호적-싱크값 및 상기 암호화 키로부터 제2 인증 서명을 발생시키는 단계;Generating a second authentication signature from the crypto-sync value and the encryption key at the receiving end; 상기 제1 인증 서명 및 상기 제2 인증 서명이 매칭되는 경우에는 상기 수신단에서 상기 암호적-싱크값을 증가시키는 단계; 및Increasing the crypto-sync value at the receiving end if the first authentication signature and the second authentication signature match; And 상기 제1 인증 서명 및 상기 제2 인증 서명이 매칭되지 않는 경우에는 암호화 키 교환을 요구하는 단계를 위한 명령어 집합을 포함하는 저장 엘리먼트를 포함하는 암호화 장치.And a storage element comprising a set of instructions for requesting an encryption key exchange if the first authentication signature and the second authentication signature do not match. 무선 통신 시스템에서 트래픽 타입에 따라 트래픽을 독립적으로 암호화하는 장치로서,An apparatus for encrypting traffic independently according to traffic type in a wireless communication system, 처리기; 및Processor; And 상기 처리기에 의해 수행될 수 있는 명령어 집합을 포함하고, 상기 처리기에 연결된 저장 엘리먼트로서, 상기 명령어 집합은,A storage element coupled to the processor, the instruction set being executable by the processor, wherein the instruction set comprises: 암호화된 메시지 프레임을 상기 수신단에 전송하는 단계;Transmitting an encrypted message frame to the receiving end; 상기 수신단에서 상기 암호화된 메시지 프레임과 관련된 현재 암호적-싱크값을 확인하는 단계;Identifying a current crypto-sync value associated with the encrypted message frame at the receiving end; 상기 현재 암호적-싱크값이 확인된 경우에 상기 송신단 및 상기 수신단의 상기 현재 암호적-싱크값을 증가시키는 단계; 및Increasing the current crypto-sync value of the transmitting end and the receiving end when the current crypto-sync value is confirmed; And 상기 현재 암호적-싱크값이 확인되지 않은 경우에는 오류 메시지를 상기 수신단에서 상기 송신단으로 전송하는 단계를 위한 명령어들을 포함하는 저장 엘리먼트를 포함하는 암호화 장치.And a storage element comprising instructions for transmitting an error message from the receiving end to the transmitting end if the current crypto-sync value is not confirmed. 송신단에서 수신단으로 인증 변수들을 전송하는 장치로서,An apparatus for transmitting authentication variables from a transmitting end to a receiving end, 상기 송신단에서 암호적-싱크값을 발생하는 수단;Means for generating a crypto-sync value at the transmitting end; 상기 송신단에서 상기 암호적-싱크값 및 암호화 키로부터 제1 인증 서명을 발생하는 수단;Means for generating a first authentication signature from the crypto-sync value and an encryption key at the transmitting end; 상기 암호적-싱크값 및 상기 제1 인증 서명을 상기 수신단으로 전송하는 수단;Means for sending the crypto-sync value and the first authentication signature to the receiving end; 상기 수신단에서 상기 암호적-싱크 및 상기 암호화 키로부터 제2 인증 서명을 발생하는 수단;Means for generating a second authentication signature from the crypto-sync and the encryption key at the receiving end; 상기 제1 인증 서명 및 상기 제2 인증 서명이 매칭되는 경우에는 상기 수신단에서 상기 암호적-싱크값을 증가시키는 수단; 및Means for increasing the crypto-sync value at the receiving end if the first authentication signature and the second authentication signature match; And 상기 제1 인증 서명 및 상기 제2 인증 서명이 매칭되지 않는 경우에는 암호화 키 교환을 요구하는 수단을 포함하는 전송 장치.Means for requesting an encryption key exchange if the first authentication signature and the second authentication signature do not match. 송신단 및 수신단에서 암호화 알고리즘의 암호적-싱크값을 동기화하는 장치로서,An apparatus for synchronizing cryptographic-sink values of an encryption algorithm at a transmitting end and a receiving end, 암호화된 메시지 프레임을 상기 수신단으로 전송하는 단계;Transmitting an encrypted message frame to the receiving end; 상기 수신단에서 상기 암호화된 메시지 프레임과 관련된 현재 암호적-싱크값을 확인하는 수단;Means for verifying a current crypto-sync value associated with the encrypted message frame at the receiving end; 상기 현재 암호적-싱크값이 확인된 경우에는 상기 송신단 및 상기 수신단에서 상기 현재 암호적-싱크를 증가시키는 수단; 및Means for increasing the current crypto-sync at the transmitting end and the receiving end if the current crypto-sync value is confirmed; And 상기 현재 암호적-싱크값이 확인되지 않은 경우에는 오류 메시지를 상기 수신단에서 상기 송신단으로 전송하는 수단을 포함하는 암호적-싱크값 동기화 장치.And means for transmitting an error message from the receiving end to the transmitting end if the current crypto-sync value is not confirmed.
KR1020027003857A 1999-09-30 2002-03-25 Method and apparatus for encrypting transmissions in a communication system KR100915745B1 (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US15690599P 1999-09-30 1999-09-30
US60/156,905 1999-09-30
US09/676,036 2000-09-28
US67603600 2000-09-28
US???? 2004-01-16

Publications (2)

Publication Number Publication Date
KR20020041813A true KR20020041813A (en) 2002-06-03
KR100915745B1 KR100915745B1 (en) 2009-09-04

Family

ID=69457746

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027003857A KR100915745B1 (en) 1999-09-30 2002-03-25 Method and apparatus for encrypting transmissions in a communication system

Country Status (1)

Country Link
KR (1) KR100915745B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100449493B1 (en) * 2002-11-05 2004-09-22 한국전자통신연구원 Apparatus and method for encrypted information and data of user authentication based on mac and rbac
KR100888471B1 (en) * 2002-07-05 2009-03-12 삼성전자주식회사 Method using access right differentiation in wireless access network, and secure roaming method thereby
KR100965007B1 (en) * 2005-04-26 2010-06-21 콸콤 인코포레이티드 Method and apparatus for ciphering and re-ordering packets in a wireless communication system
US8711754B2 (en) 2007-04-12 2014-04-29 Fujitsu Limited Base station, relay station, and bandwidth allocation method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69125756T2 (en) * 1990-06-29 1997-12-18 Digital Equipment Corp Method and device for decrypting an information package with a modifiable format
US5081679A (en) * 1990-07-20 1992-01-14 Ericsson Ge Mobile Communications Holding Inc. Resynchronization of encryption systems upon handoff
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100888471B1 (en) * 2002-07-05 2009-03-12 삼성전자주식회사 Method using access right differentiation in wireless access network, and secure roaming method thereby
KR100449493B1 (en) * 2002-11-05 2004-09-22 한국전자통신연구원 Apparatus and method for encrypted information and data of user authentication based on mac and rbac
KR100965007B1 (en) * 2005-04-26 2010-06-21 콸콤 인코포레이티드 Method and apparatus for ciphering and re-ordering packets in a wireless communication system
US8711754B2 (en) 2007-04-12 2014-04-29 Fujitsu Limited Base station, relay station, and bandwidth allocation method

Also Published As

Publication number Publication date
KR100915745B1 (en) 2009-09-04

Similar Documents

Publication Publication Date Title
US6980658B1 (en) Method and apparatus for encrypting transmissions in a communication system
JP2012044675A5 (en)
JP2011172244A5 (en)
TWI338489B (en) Asymmetric cryptography for wireless systems
KR100593576B1 (en) Two Party Authentication and Key Matching Method
KR101123993B1 (en) Method and system for securing wireless communications
CN101405987B (en) Asymmetric cryptography for wireless systems
KR20130126742A (en) Methods and apparatuses for enabling non-access stratum(nas) security in lte mobile units
CN1406448A (en) Counter initialization, particularly for radio frames
EP1458211A1 (en) Radio communication device
AU2005201982B2 (en) Method and apparatus for encrypting transmissions in a communication system
EP1944939B1 (en) Methods and apparatuses for performing ciphering in a wireless communications system
KR100915745B1 (en) Method and apparatus for encrypting transmissions in a communication system
EP1881638A1 (en) Method and apparatus for encrypting transmissions in a communication system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120727

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130729

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140730

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160629

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20190624

Year of fee payment: 11