KR20100026722A - Apparatus and method for reduction of encryption overhead in wireless access system - Google Patents
Apparatus and method for reduction of encryption overhead in wireless access system Download PDFInfo
- Publication number
- KR20100026722A KR20100026722A KR1020080085841A KR20080085841A KR20100026722A KR 20100026722 A KR20100026722 A KR 20100026722A KR 1020080085841 A KR1020080085841 A KR 1020080085841A KR 20080085841 A KR20080085841 A KR 20080085841A KR 20100026722 A KR20100026722 A KR 20100026722A
- Authority
- KR
- South Korea
- Prior art keywords
- mpdu
- count value
- sequence number
- rollover
- encryption
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
본 발명은 무선 접속 시스템에서 암호화 오버헤드의 크기를 줄이기 위한 장치 및 방법에 관한 것으로, 특히, AES-CCM 방식에 따라 MPDU를 암호화할 시, 각 MPDU마다 추가되는 PN으로 인한 암호화 오버헤드의 크기를 줄이기 위한 장치 및 방법에 관한 것이다. The present invention relates to an apparatus and method for reducing the size of encryption overhead in a wireless access system. In particular, when encrypting an MPDU according to the AES-CCM scheme, the size of encryption overhead due to PN added to each MPDU is determined. An apparatus and method for reducing the present invention.
IEEE 802.16과 같은 무선 접속 시스템에서 단말과 기지국 간의 각 유니캐스트 커넥션(Unicast connection)은 하나의 SA(Security Association)에 연관되어 있으며, 해당 SA에 부여되어있는 특성/방법/파라미터에 따라서 데이터를 암호화/복호화함으로서, 해당 데이터를 공격자(attacker)로부터 보호한다. 여기서, 상기 SA는 데이터의 암호화와 관련된 정보의 모음으로, 데이터의 암호화 시 사용되는 트래픽 암호화 키(Traffic Encryption Key : 이하 'TEK'라 칭함) 등을 포함한다. In a wireless access system such as IEEE 802.16, each unicast connection between a terminal and a base station is associated with one security association (SA), and data is encrypted / according to the characteristics / methods / parameters assigned to the SA. By decrypting, the data is protected from attackers. Here, the SA is a collection of information related to data encryption, and includes a traffic encryption key (hereinafter, referred to as 'TEK') used for data encryption.
현재 상기 IEEE 802.16 규격에서는 상기 데이터 암호화/복호화(Data encryption/decryption) 방법으로 AES(Advanced Encryption Standard) 알고리즘 중 CCM(CTR mode with CBC-MAC; CTR= CounTeR, CBC-MAC= Cipher-Block Chaining Massage Authentication Code) 방식을 정의하고 있다. Currently, the IEEE 802.16 standard uses the CTR mode with CBC-MAC; CTR = CounTeR, CBC-MAC = Cipher-Block Chaining Massage Authentication, among the Advanced Encryption Standard (AES) algorithms as the data encryption / decryption method. Code) method is defined.
상기 AES-CCM 방식에 의하면, MPDU(MAC Protocol Data Unit)는 MPDU 생성부에 의해 다음과 같이 암호화된다. 먼저, 암호화 대상이 되는 L 바이트(byte)의 평문 MPDU가 발생될 시, 상기 MPDU 생성부는 상기 평문 MPDU를 암호화 한 후에 암호문의 앞 부분에 4 바이트의 패킷 넘버(Packet Number : 이하 'PN'이라 칭함)를 추가하고, 상기 암호문의 뒷 부분에 8 바이트의 무결성 체크 값(Integrity Check Value : 이하 'ICV'라 칭함)을 추가한다. 이로써, 상기 MPDU 생성부는 암호화 MPDU를 생성한다. 여기서, 상기 PN은 암호화되지 않는다. 상기 PN은 SA별로 관리되며, SA별 전송되는 MPDU의 수를 카운트하기 위해 사용된다. 따라서, 상기 PN을 이용하여 재전송 공격(Replay Attack)에 대비할 수 있다. 여기서, 상기 재전송 공격이란, 데이터 전송을 악의적으로 반복 또는 지연시키는 네트워크 공격 방법을 말한다.According to the AES-CCM method, the MPDU (MAC Protocol Data Unit) is encrypted by the MPDU generating unit as follows. First, when an L-byte plain text MPDU to be encrypted is generated, the MPDU generation unit encrypts the plain text MPDU, and then a 4-byte packet number (PN) in front of a cipher text. ) And an 8-byte integrity check value (hereinafter referred to as 'ICV') at the end of the ciphertext. In this way, the MPDU generation unit generates an encrypted MPDU. Here, the PN is not encrypted. The PN is managed for each SA and used to count the number of MPDUs transmitted for each SA. Therefore, the PN can be used to prepare for a replay attack. Here, the retransmission attack refers to a network attack method that maliciously repeats or delays data transmission.
이와 같이, 상기 AES-CCM 방식에 따라 MPDU를 암호화하면, 각 MPDU마다 12 바이트(즉, 4 바이트의 PN + 8 바이트의 ICV)의 큰 암호화 오버헤드(encryption overhead)가 붙게 된다. 만약, MPDU의 개수가 많을 경우, 상기 암호화 오버헤드의 크기는 상기 MPDU의 개수에 비례하여 증가하게 되며, 이는 시스템 성능 악화의 요인으로 작용할 수 있다.As described above, when the MPDU is encrypted according to the AES-CCM scheme, a large encryption overhead of 12 bytes (that is, 4 bytes of PN + 8 bytes of ICV) is added to each MPDU. If the number of MPDUs is large, the size of the encryption overhead increases in proportion to the number of MPDUs, which may act as a factor of deteriorating system performance.
따라서, 무선 접속 시스템에서 상기 AES-CCM 방식에 따라 MPDU를 암호화할 시 발생하는 암호화 오버헤드의 크기를 줄이기 위한 방안의 제안이 필요하다. Accordingly, there is a need for a proposal for reducing the size of encryption overhead generated when encrypting an MPDU according to the AES-CCM scheme in a wireless access system.
본 발명의 목적은 무선 접속 시스템에서 데이터 암호화 시 발생하는 암호화 오버헤드의 크기를 줄이기 위한 장치 및 방법을 제공함에 있다. An object of the present invention is to provide an apparatus and method for reducing the size of encryption overhead incurred during data encryption in a wireless access system.
본 발명은 무선 접속 시스템에서 AES-CCM 방식에 따라 MPDU를 암호화할 시, 기존과 동일한 보안성을 유지하면서도 각 MPDU마다 추가되는 PN으로 인한 암호화 오버헤드의 크기를 줄이기 위한 장치 및 방법을 제공함에 있다. The present invention provides an apparatus and method for reducing the size of encryption overhead due to PN added to each MPDU while maintaining the same security when encrypting an MPDU according to the AES-CCM scheme in a wireless access system. .
본 발명은 무선 접속 시스템에서 AES-CCM 방식에 따라 MPDU를 암호화할 시, 각 MPDU마다 추가되는 PN을 대신하여 ROC(Roll-Over Count)와 PDU_SN(Protocol Data Unit_Sequence Number)을 사용하기 위한 장치 및 방법을 제공함에 있다. The present invention is an apparatus and method for using a roll-over count (ROC) and protocol data unit_sequence number (PDU_SN) in place of a PN added to each MPDU when encrypting an MPDU according to the AES-CCM scheme in a wireless access system. In providing.
상기 목적을 달성하기 위해 본 발명의 실시 예에 따르면, 무선 접속 시스템의 MPDU 암호화 방법은, 평문 MPDU가 발생될 시, 전송되는 MPDU의 수를 카운트하기 위한 시퀀스 넘버(Sequence Number)를 확인하는 과정과, 상기 확인된 시퀀스 넘버가 롤 오버(roll over)될 시, 상기 롤 오버를 카운트하기 위한 롤 오버 카운트 값을 증가시키는 과정과, 상기 시퀀스 넘버와 롤 오버 카운트 값을 이용하여 암호화 정보를 생성하는 과정을 포함하는 것을 특징으로 한다.According to an embodiment of the present invention to achieve the above object, the MPDU encryption method of a wireless access system, when the plain text MPDU is generated, the process of checking the sequence number (Sequence Number) for counting the number of MPDUs transmitted; When the checked sequence number rolls over, increasing a rollover count value for counting the rollover, and generating encryption information using the sequence number and the rollover count value. Characterized in that it comprises a.
상기 목적을 달성하기 위해 본 발명의 실시 예에 따르면, 무선 접속 시스템의 MPDU 복호화 방법은, 암호화된 MPDU가 수신될 시, 상기 수신된 암호화 MPDU에 서, 전송되는 MPDU의 수를 카운트하기 위한 시퀀스 넘버(Sequence Number)와, 상기 시퀀스 넘버가 롤 오버(roll over)될 시 상기 롤 오버를 카운트하기 위한 롤 오버 카운트 값을 추출하는 과정과, 상기 추출된 시퀀스 넘버와 롤 오버 카운트 값을 이용하여 복호화 정보를 생성하는 과정을 포함하는 것을 특징으로 한다.According to an embodiment of the present invention to achieve the above object, in the MPDU decryption method of a wireless access system, when an encrypted MPDU is received, the sequence number for counting the number of MPDUs transmitted in the received encrypted MPDU Extracting a sequence number, a rollover count value for counting the rollover when the sequence number rolls over, and decoding information using the extracted sequence number and rollover count value It characterized in that it comprises a process of generating.
상기 목적을 달성하기 위해 본 발명의 실시 예에 따르면, 무선 접속 시스템의 MPDU 암호화 장치는, 평문 MPDU를 발생하는 송신 데이터 처리부와, 상기 평문 MPDU가 발생될 시, 전송되는 MPDU의 수를 카운트하기 위한 시퀀스 넘버(Sequence Number)를 확인하고, 상기 확인된 시퀀스 넘버가 롤 오버(roll over)될 시 상기 롤 오버를 카운트하기 위한 롤 오버 카운트 값을 증가시킨 후, 상기 시퀀스 넘버와 롤 오버 카운트 값을 이용하여 암호화 정보를 생성하는 메시지 생성부를 포함하는 것을 특징으로 한다.In order to achieve the above object, according to an embodiment of the present invention, the MPDU encryption apparatus of the wireless access system, a transmission data processing unit for generating a plain text MPDU, and when the plain text MPDU is generated, for counting the number of MPDUs transmitted Check the sequence number, increase the rollover count value for counting the rollover when the checked sequence number rolls over, and use the sequence number and rollover count value. It characterized in that it comprises a message generating unit for generating encrypted information.
상기 목적을 달성하기 위해 본 발명의 실시 예에 따르면, 무선 접속 시스템의 MPDU 복호화 장치는, 암호화된 MPDU를 수신하는 물리계층 수신부와, 상기 수신된 암호화 MPDU에서, 전송되는 MPDU의 수를 카운트하기 위한 시퀀스 넘버(Sequence Number)와, 상기 시퀀스 넘버가 롤 오버(roll over)될 시 상기 롤 오버를 카운트하기 위한 롤 오버 카운트 값을 추출하고, 상기 추출된 시퀀스 넘버와 롤 오버 카운트 값을 이용하여 복호화 정보를 생성하는 메시지 처리부를 포함하는 것을 특징으로 한다.In order to achieve the above object, according to an embodiment of the present invention, an MPDU decryption apparatus of a wireless access system includes a physical layer receiving unit for receiving an encrypted MPDU, and for counting the number of MPDUs transmitted in the received encrypted MPDU. Extracts a sequence number and a rollover count value for counting the rollover when the sequence number rolls over, and decodes information using the extracted sequence number and rollover count value. Characterized in that it comprises a message processing unit for generating.
본 발명은 무선 접속 시스템에서 AES-CCM 방식에 따라 MPDU를 암호화할 시, 각 MPDU마다 추가되는 PN을 대신하여 ROC와 PDU_SN을 사용함으로써, 기존과 동일한 보안성을 유지하면서도 상기 PN으로 인한 MPDU당 암호화 오버헤드의 크기를 줄일 수 있는 이점이 있다. 예를 들어, 상기 ROC가 2 바이트인 경우, 각 MPDU당 약 2 바이트의 오버헤드를 줄일 수 있다.In the present invention, when encrypting an MPDU according to the AES-CCM scheme in a wireless access system, by using the ROC and PDU_SN in place of the PN added to each MPDU, the encryption per MPDU due to the PN while maintaining the same security This has the advantage of reducing the size of the overhead. For example, if the ROC is 2 bytes, the overhead of about 2 bytes per MPDU can be reduced.
이하 본 발명의 바람직한 실시 예를 첨부된 도면의 참조와 함께 상세히 설명한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. In describing the present invention, when it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted.
이하 본 발명은 무선 접속 시스템에서 AES-CCM 방식에 따라 MPDU를 암호화할 시, 각 MPDU마다 추가되는 PN을 대신하여 ROC(Roll-Over Count)와 PDU_SN(Protocol Data Unit_Sequence Number)을 사용함으로써, 상기 PN으로 인한 MPDU당 암호화 오버헤드의 크기를 줄이기 위한 장치 및 방법에 대해 설명하도록 한다. Hereinafter, the present invention uses the Roll-Over Count (ROC) and Protocol Data Unit_Sequence Number (PDU_SN) instead of the PN added to each MPDU when encrypting the MPDU according to the AES-CCM scheme in the radio access system. An apparatus and method for reducing the size of encryption overhead per MPDU due to the above will be described.
한편, 무선 접속 시스템에서 모든 MPDU는 MPDU의 전송 순서를 나타내기 위한 PDU_SN을 포함한다. 여기서, 상기 PDU_SN은 암호화되어 전송되는 MPDU의 수를 카운트하기 위해 사용될 수도 있다. 따라서, 본 발명에서는, 무선 접속 시스템에서 AES-CCM 방식에 따라 MPDU를 암호화할 시, 각 MPDU마다 4 바이트의 PN이 추가되어야 하는 암호화 오버헤드를 줄이기 위하여, 상기 PN을 대신하여, 상기 MPDU에 항상 포함되어있는 시퀀스 넘버(Sequence Number), 즉 PDU_SN를 사용하는 방안을 제안하며, 이로써 기존방법보다 적은 양의 오버헤드를 이용하여 재전송 공격에 대응할 수 있다. Meanwhile, in the radio access system, all MPDUs include PDU_SN for indicating the transmission order of MPDUs. Here, the PDU_SN may be used to count the number of MPDUs that are encrypted and transmitted. Therefore, in the present invention, in order to reduce the encryption overhead of adding 4 bytes of PN to each MPDU when encrypting the MPDU according to the AES-CCM scheme in the radio access system, instead of the PN, always in the MPDU The proposed method uses the included sequence number, that is, PDU_SN, to cope with retransmission attacks using less overhead than the conventional method.
이를 위하여 다음과 같이 두 개의 카운터(counter), 즉 롤 오버 카운터(Roll-Over Counter)와 재전송 카운터(Retransmission Counter)를 새로 정의한다. 여기서, 상기 롤 오버 카운터는 PDU_SN이 증가하다가 최대값에 이른 후 다시 0으로 넘어갈 때 1씩 증가하게 되는 카운터이다. 상기 재전송 카운터는 재전송하는 경우에만 사용되는 카운터로서, 해당 MPDU의 재전송 횟수를 나타내는 카운터이다.To this end, two counters, a roll-over counter and a retransmission counter, are newly defined as follows. Here, the rollover counter is a counter that increases by one when PDU_SN increases and then reaches 0 again and then goes back to zero. The retransmission counter is a counter used only for retransmission and is a counter indicating the number of retransmissions of the MPDU.
도 1은 본 발명에 따른 무선 접속 시스템에서 AES-CCM 방식에 따라 암호화된 MPDU의 포맷을 도시한 도면이다. 1 is a diagram illustrating a format of an MPDU encrypted according to the AES-CCM scheme in a wireless access system according to the present invention.
상기 도 1을 참조하면, 암호화 대상이 되는 L 바이트(byte)의 평문 MPDU(100)는 해당 MPDU의 전송 순서를 나타내기 위한 PDU_SN(Protocol Data Unit_Sequence Number)(101)과 평문 페이로드(Plaintext payload)(103)를 포함하여 구성된다. 여기서, 상기 평문 페이로드(103)을 암호화하여 암호화된 페이로드(Cipher-text payload) 및 ICV(113)을 생성한 후, 상기 암호화된(Encrypted) 페이로드 앞부분에 PDU_SN(101)과 2 바이트의 ROC(Roll-Over Count)(111)를 추가하고, 뒷부분에 8 바이트의 ICV(113)를 추가하여, 암호화된 MPDU(110)를 생성한다. 이때, 상기 ROC(111)와 PDU_SN(101)는 암호화되지 않는다(Non-encrypted). 여기서, 상기 ROC(111)와 PDU_SN(101)는 커넥션(Connection)별로 관리되며, 그 중 상기 PDU_SN(101)는 MPDU를 전송할 때마다 그 값이 1씩 증가된다. 또한, 상기 ROC(111)는 상기 롤 오버 카운터에 의해 카운트 되는 값으로, 상기 PDU_SN(101)이 증가하다가 최대값에 이른 후 다시 0으로 넘어갈 때 1씩 증가된다. TEK는 해당 SA에 매핑된 상기 ROC(111)가 오버플로우 되기 전에 갱신되며, 상기 TEK가 새로운 값으로 갱신될 시, 상기 해당 SA의 모든 커넥션들의 ROC(111)는 0으로 리셋(reset)된다. Referring to FIG. 1, the L-byte plaintext MPDU 100 to be encrypted includes a protocol data unit_sequence number (PDU_SN) 101 and a plaintext payload indicating a transmission order of the corresponding MPDU. It comprises a 103. Here, after encrypting the
여기서, 상기 평문 페이로드(103)가 이전 페이로드에 대한 재전송일 경우, 해당 MPDU의 재전송 횟수를 나타내기 위한 3 비트(bit)의 Re-Tx_COUNT를 GMAC(General MAC) 헤더(header) 또는 상기 암호화되지 않는 ROC(111) 또는 PDU_SN(101)에 하나의 정보로서 포함시킬 수 있다. 상기 재전송이 아닐 경우, 상기 Re-Tx_COUNT는 널(null)(즉, 0)이 된다. 이때, 상기 Re-Tx_COUNT 역시 암호화되지 않는다(Non-encrypted). 여기서, 재전송되는 암호화된 MPDU(110)는, 초기 전송 시 사용한 ROC(111)와 PDU_SN(101)을 계속 사용한다. Here, when the
종래 기술에 따른 AES-CCM 방식으로 MPDU를 암호화하면, 각 MPDU마다 12 바이트(즉, 4 바이트의 PN + 8 바이트의 ICV)의 큰 암호화 오버헤드가 발생한다. 하지만, 본 발명에서 제안하는 AES-CCM 방식으로 MPDU를 암호화하면, 초기 전송의 경우, 각 MPDU마다 10 바이트(즉, 2 바이트의 ROC + 8 바이트의 ICV)의 암호화 오버헤드가 발생하게 되고, 재전송의 경우, 각 MPDU마다 10 바이트(즉, 2 바이트의 ROC + 8 바이트의 ICV) + 3 비트(Re-Tx_COUNT)의 암호화 오버헤드가 발생하게 되며, 이 는 종래 기술에서 발생하는 암호화 오버헤드보다 훨씬 작은 크기를 가지게 된다. Encrypting MPDUs using the AES-CCM scheme according to the prior art causes a large encryption overhead of 12 bytes (i.e. 4 bytes of PN + 8 bytes of ICV) for each MPDU. However, if the MPDU is encrypted using the AES-CCM scheme proposed in the present invention, in the initial transmission, an encryption overhead of 10 bytes (that is, 2 bytes of ROC + 8 bytes of ICV) occurs for each MPDU, and retransmission is performed. In this case, each MPDU incurs 10 bytes (i.e. 2 bytes of ROC + 8 bytes of ICV) + 3 bits (Re-Tx_COUNT) encryption overhead, which is much more than the encryption overhead incurred in the prior art. It has a small size.
한편, 현 규격의 AES-CCM 방식에서는 데이터의 암호화/복호화를 위해 초기값으로 필요한 기본 정보로서 13 바이트 크기의 넌스(NONCE)가 사용된다. 본 발명에 따른 상기 넌스는, 예를 들어 하기 <표 1>과 같이 구성된다. Meanwhile, in the AES-CCM scheme of the current standard, a 13-byte nonce (NONCE) is used as basic information required as an initial value for data encryption / decryption. The nonce according to the present invention is configured, for example, as shown in Table 1 below.
여기서, 상기 <표 1>에 나타난 바와 같이, 본 발명에 따른 AES-CCM 방식으로 데이터를 암호화/복호화하기 위해 사용되는 상기 넌스는, 3 바이트의 GMAC Header(General MAC header : 이하 'GMH'라 칭함) 필드, 5 바이트의 예비(Reserved) 필드, 1 바이트의 Re-Tx_COUNT 필드, 2 바이트의 ROC 필드, 2 바이트의 PDU_SN 필드를 포함하여 구성된다. 여기서, 상기 GMH 필드에는 메시지 관련된 정보들이 저장되어 있으며, 헤더의 오류 여부를 체크하기 위한 헤더 체크 섬(Header Check Sum) 필드를 제외한, 메시지 타입(type)을 나타내는 필드, MPDU의 길이(length)를 나타내는 필드, 커넥션의 구분을 위한 CID(Connection IDentifier) 필드 등을 포함한다. 상기 Re-Tx_COUNT 필드는 해당 MPDU를 재전송하는 경우에만 포함되며, 상기 재전송의 경우, 이전 전송 시에 사용하였던 ROC와 PDU_SN을 계속 사용하므로, MPDU의 전송 또는 재전송 시 마다 다른 넌스를 이용하여 해당 MPDU를 암호화할 수 있게 된다. Here, as shown in Table 1, the nonce used for encrypting / decrypting data in the AES-CCM method according to the present invention is referred to as a 3-byte GMAC header (General MAC header: hereinafter referred to as 'GMH'). ) Field, 5 bytes of Reserved field, 1 byte of Re-Tx_COUNT field, 2 bytes of ROC field, and 2 bytes of PDU_SN field. Herein, the GMH field stores information related to a message. A field indicating a message type except for a header check sum field for checking a header error, and a length of an MPDU. It includes a field to indicate, and a Connection IDentifier (CID) field for identifying a connection. The Re-Tx_COUNT field is included only when retransmitting the corresponding MPDU. In the case of the retransmission, since the ROC and PDU_SN used in the previous transmission are continuously used, the MPDU is transmitted using a different nonce each time the MPDU is transmitted or retransmitted. It can be encrypted.
도 2a 및 2b는 본 발명의 실시 예에 따른 무선 접속 시스템에서 단말이 AES-CCM 방식에 따라 MPDU를 암호화하기 위한 방법의 절차를 도시한 흐름도이다. 2A and 2B are flowcharts illustrating a procedure of a method for encrypting an MPDU according to an AES-CCM scheme by a terminal in a wireless access system according to an embodiment of the present invention.
상기 도 2a 및 2b를 참조하면, 단말은 201단계에서 전송을 위한 평문의 MPDU가 발생하는지 여부를 검사한다. 여기서, 상기 평문 MPDU는, 상기 도 1에 도시된 바와 같이, PDU_SN을 포함하여 구성된다. 상기 평문 MPDU의 발생이 감지될 시, 상기 단말은 203단계에서 상기 발생이 감지된 평문 MPDU의 전송이 재전송인지 여부를 검사한다. 2A and 2B, the UE checks whether a plain text MPDU for transmission occurs in
상기 203단계에서 상기 발생이 감지된 평문 MPDU의 전송이 재전송일 시, 해당 MPDU는 보안상 안정성을 위해 이전 전송 시의 암호화된 MPDU와 구분되어야 하므로, 상기 단말은 205단계에서 재전송 카운터의 Re-Tx_COUNT를 1만큼 증가시켜 갱신하고, 207단계에서 GMAC 헤더에 상기 갱신된 Re-Tx_COUNT를 포함시킨 후, 223단계로 진행한다. 여기서, 상기 갱신된 Re-Tx_COUNT를 포함하는 GMAC 헤더는 추후 암호화되지 않고 평문으로 전송되며, 상기 GMAC 헤더 대신에 ROC 또는 PDU_SN에 상기 갱신된 Re-Tx_COUNT를 포함시킬 수도 있다. When the transmission of the plaintext MPDU in which the occurrence is detected in
반면, 상기 203단계에서 상기 발생이 감지된 평문 MPDU의 전송이 초기 전송일 시, 상기 단말은 209단계에서 상기 평문 MPDU에 포함되어 있는 PDU_SN을 확인하고, 211단계에서 상기 확인된 PDU_SN이 롤 오버(roll over)되어 0의 값을 가지는지 여부를 검사한다. 상기 확인된 PDU_SN이 롤 오버(roll over)되지 않았을 시, 상기 단말은 219단계로 진행한다. 반면, 상기 PDU_SN이 롤 오버(roll over)되어 0의 값을 가질 시, 상기 단말은 213단계에서 롤 오버 카운터의 ROC를 1만큼 증가시켜 갱신하고, 215단계에서 상기 갱신된 ROC가 최대값을 가지는지 여부를 검사한다. 만약, 상기 갱신된 ROC가 최대값을 가질 시, 상기 단말은 현재 사용하고 있는 TEK가 충분히 많이 사용된 것으로 판단하여 217단계에서 기지국으로 TEK의 갱신을 요청하는 KEY-REQ 메시지를 전송하고, 상기 219단계로 진행한다. 반면, 상기 215단계에서 상기 갱신된 ROC가 최대값을 가지지 않을 시, 상기 단말은 바로 상기 219단계로 진행한다.On the other hand, when the transmission of the plaintext MPDU in which the occurrence is detected in
이후, 상기 단말은 상기 219단계에서 상기 TEK가 갱신되었는지 여부를 검사한다. 즉, 상기 KEY-REQ 메시지에 대한 응답으로 상기 기지국으로부터 새로운 TEK를 포함하는 KEY-RSP 메시지가 수신되었는지 여부를 검사한다. 상기 TEK가 갱신되었을 시, 상기 단말은 221단계에서 해당 SA에 포함되어 있는 모든 커넥션들의 ROC들을 0으로 리셋시킨 후, 상기 223단계로 진행한다. 반면, 상기 TEK가 갱신되지 않았을 시, 즉, TEK 갱신을 요청하지 않았거나, 요청했더라도 KEY-RSP 메시지를 아직 수신하지 않았을 경우, 상기 단말은 바로 상기 223단계로 진행하며, 이때, 원래 사용하던 TEK와 ROC를 이용한다. Thereafter, the terminal checks whether the TEK has been updated in
이후, 상기 단말은 상기 223단계에서 GMAC 헤더, Re-Tx_COUNT, ROC, PDU_SN을 이용하여 넌스(NONSE)를 생성하고, 225단계에서 TEK와 상기 생성된 넌스를 이용하여 페이로드를 암호화한다. 여기서, 재전송의 경우, 이전 전송 시에 사용하였던 ROC와 PDU_SN을 계속 사용한다. 상기 넌스는 상기 <표 1>과 같이 구성될 수 있으며, 상기 생성된 넌스를 기존 AES-CCM 방식의 암호에 대입시키면, 암호화된 MPDU의 무결성 체크를 위한 ICV가 생성된다. Thereafter, the terminal generates a nonce using a GMAC header, Re-Tx_COUNT, ROC, and PDU_SN in
이후, 상기 단말은 227단계에서 상기 암호화된 페이로드의 앞/뒤에, 상기 도 1과 같이, ROC, PDU_SN/ICV를 추가하고, 229단계에서 GMAC 헤더 및 CRC(Cyclic Redundancy Check)를 추가하여 물리계층으로 전송한다. 이때, 상기 물리계층은 상기와 같이 암호화된 MPDU를 단말로 전송한다. Thereafter, in
이후, 상기 단말은 본 발명에 따른 알고리즘을 종료한다. Thereafter, the terminal terminates the algorithm according to the present invention.
도 3은 본 발명의 실시 예에 따른 무선 접속 시스템에서 기지국이 AES-CCM 방식에 따라 암호화된 MPDU를 복호화하기 위한 방법의 절차를 도시한 흐름도이다. 3 is a flowchart illustrating a procedure of a method for a base station to decrypt an MPDU encrypted according to an AES-CCM scheme in a wireless access system according to an embodiment of the present invention.
상기 도 3을 참조하면, 기지국은 301단계에서 물리계층으로부터 단말로부터의 암호화된 MPDU가 수신되는지 여부를 검사한다. 상기 암호화된 MPDU가 수신될 시, 상기 기지국은 303단계에서 상기 수신된 암호화된 MPDU에서 ROC, PDU_SN, Re-Tx_COUNT, ICV를 추출하여 획득하고, 305단계에서 상기 추출된 ROC, PDU_SN, Re-Tx_COUNT를 이용하여 재전송 공격(Replay Attack)의 가능성이 존재하는지 여부를 검사한다. 여기서, 상기 Re-Tx_COUNT는 상기 암호화된 MPDU의 GMAC 헤더(혹은 ROC 또는 PDU_SN)를 통해 획득할 수 있다. Referring to FIG. 3, the base station determines whether an encrypted MPDU from the terminal is received from the physical layer in
상기 재전송 공격의 가능성이 존재할 시, 상기 기지국은 313단계로 진행하여 상기 수신된 MPDU를 폐기한 후, 본 발명에 따른 알고리즘을 종료한다. 반면, 상기 재전송 공격의 가능성이 존재하지 않을 시, 상기 기지국은 307단계에서 상기 추출된 ICV를 이용하여 상기 암호화된 MPDU가 무결한지 여부를 검사한다. 상기 암호화된 MPDU가 무결하지 않을 시, 상기 기지국은 상기 313단계로 진행하여 상기 수신된 MPDU를 폐기한 후, 본 발명에 따른 알고리즘을 종료한다. If there is a possibility of the retransmission attack, the base station proceeds to step 313 and discards the received MPDU, and then terminates the algorithm according to the present invention. On the other hand, when there is no possibility of the retransmission attack, the base station checks whether the encrypted MPDU is intact using the extracted ICV in
반면, 상기 암호화된 MPDU가 무결할 시, 상기 기지국은 309단계에서 상기 GMAC 헤더, Re-Tx_COUNT, ROC, PDU_SN을 이용하여 넌스(NONSE)를 생성하고, 311단계에서 상기 단말의 TEK와 상기 생성된 넌스를 이용하여 상기 암호화된 MPDU의 페이로드를 복호화하고, 이로써, 복호화된 MPDU를 생성한다. 이와 같이, 복호화하는 과정에서, 상기 단말이 갱신된 TEK로 MPDU를 암호화한 것을 인식하게 되면, 이후부터 상기 기지국도 갱신된 TEK를 사용하여 암호화/복호화를 수행한다. On the other hand, when the encrypted MPDU is intact, the base station generates a nonce using the GMAC header, Re-Tx_COUNT, ROC, and PDU_SN in
이후, 상기 기지국은 본 발명에 따른 알고리즘을 종료한다.The base station then terminates the algorithm according to the invention.
도 4a 및 4b는 본 발명의 실시 예에 따른 무선 접속 시스템에서 기지국이 AES-CCM 방식에 따라 MPDU를 암호화하기 위한 방법의 절차를 도시한 흐름도이다. 4A and 4B are flowcharts illustrating a procedure of a method for encrypting an MPDU according to an AES-CCM scheme by a base station in a wireless access system according to an embodiment of the present invention.
상기 도 4a 및 4b를 참조하면, 상기 도 2a 및 2b의 단말의 경우와 대부분 동일하며, 다만, 현 규격상 TEK의 관리는 단말이 하게 되어 있으므로, ROC가 최대값에 이르는 경우에 대한 처리, 즉 상기 도 2a 및 2b의 215단계 및 217단계를 상기 도 4a 및 4b의 기지국에서는 수행하지 않는다는 점에서 차이가 있다. 즉, 단말이 기지국으로부터 수신된 MPDU의 ROC값을 참조하여, 필요한 경우에 KEY-REQ 메시지를 통해 TEK의 갱신을 상기 기지국으로 요청하며, 상기 요청을 받은 기지국이 새로운 TEK를 포함하는 KEY-RSP 메시지를 해당 단말로 전송한다. 상기 단말은 상기 KEY-RSP 메시지를 수신한 후, TEK를 갱신한다. 또한, 상기 기지국은 단말로부터 수신된 MPDU가 갱신된 TEK로 암호화되었을 경우, 이후부터는 상기 갱신된 TEK를 이용하여 MPDU를 암호화하도록 하며, 이로써, 상기 도 4a 및 4b의 415단계에서 단말의 TEK가 갱신되었는지 여부를 확인할 수 있다. Referring to FIGS. 4A and 4B, most of cases are the same as those of the terminals of FIGS. 2A and 2B. However, since the terminal is currently managed by the terminal, the process for the case where the ROC reaches the maximum value, namely, There is a difference in that steps 215 and 217 of FIGS. 2A and 2B are not performed by the base station of FIGS. 4A and 4B. That is, the UE, with reference to the ROC value of the MPDU received from the base station, requests the update of the TEK to the base station through a KEY-REQ message if necessary, and the received base station is a KEY-RSP message including the new TEK. Send to the terminal. The terminal updates the TEK after receiving the KEY-RSP message. In addition, when the base station has encrypted the MPDU received from the terminal with the updated TEK, the base station encrypts the MPDU using the updated TEK thereafter, whereby the TEK of the terminal is updated in
도 5는 본 발명의 실시 예에 따른 무선 접속 시스템에서 단말이 AES-CCM 방식에 따라 암호화된 MPDU를 복호화하기 위한 방법의 절차를 도시한 흐름도이다. 5 is a flowchart illustrating a procedure of a method for a terminal to decrypt an MPDU encrypted according to an AES-CCM scheme in a wireless access system according to an embodiment of the present invention.
상기 도 5를 참조하면, 단말은 상기 도 3의 기지국의 경우와 대부분 동일하며, 다만, ROC가 최대값에 이르는 경우에 대한 처리(509단계 및 517단계)가 더 추가된다는 점에서 차이가 있다. 다시 말해, 상기 단말은 509단에서 수신된 MPDU의 ROC가 최대값을 가지는지 여부를 검사하고, 상기 ROC가 최대값을 가질 시, 상기 단말은 현재 사용하고 있는 TEK가 충분히 많이 사용된 것으로 판단하여 기지국으로 TEK의 갱신을 요청하는 KEY-REQ 메시지를 전송한다. Referring to FIG. 5, the terminal is mostly the same as the base station of FIG. 3, except that processing (
도 6은 본 발명의 실시 예에 따른 무선 접속 시스템에서 기지국과 단말의 장치 구성을 도시한 블럭도이다. 본 발명에 따른 기지국과 단말은 동일한 장치 구성을 가지므로, 이하 설명에서는 하나의 장치 구성을 이용하여 기지국과 단말의 동작을 설명하기로 한다.6 is a block diagram illustrating a device configuration of a base station and a terminal in a wireless access system according to an embodiment of the present invention. Since the base station and the terminal according to the present invention have the same device configuration, it will be described in the following description of the operation of the base station and the terminal using a single device configuration.
도시된 바와 같이, 기지국과 단말은 물리계층 수신부(600), 메시지 처리부(602), 제어부(606), 수신 데이터 처리부(608), 송신 데이터 처리부(610), 메시지 생성부(612), 물리계층 송신부(616)를 포함하여 구성된다. 여기서, 상기 메시지 처리부(602)는 내부에 복호부(604)를 포함하며, 상기 메시지 생성부(612)는 내부에 암호부(614)를 포함한다. As shown, the base station and the terminal is a
상기 도 6을 참조하여, 먼저 단말의 동작을 살펴보면 다음과 같다. Referring to FIG. 6, the operation of the terminal will be described first.
상기 물리계층 수신부(600)는 기지국으로부터 수신되는 제어 메시지 및 데이터를 상기 메시지 처리부(602)로 제공한다. The
상기 메시지 처리부(602)는 내부 복호부(604)를 통해 상기 물리계층 수신부(600)로부터의 제어 메시지에 대한 인증을 수행하고, 상기 인증에 성공한 경우, 해당 제어 메시지를 상기 제어부(606)로 제공한다. 여기서, 상기 인증은 CMAC를 이용하여 수행하며, 상기 인증에 실패한 경우, 상기 메시지 처리부(602)는 해당 제어 메시지를 폐기한다. 만약, 상기 제어 메시지 중 KEY-RSP 메시지를 통해 새로운 TEK가 상기 제어부(606)에 전달되면, 상기 제어부(606)는 상기 메시지 생성부(612)로 상기 새로운 TEK로의 갱신을 알리며, 이로써 상기 메시지 생성부(612)로하여금 이후부터는 상기 새로운 TEK를 이용하여 MPUD를 암호화하도록 한다. 또한, 상기 메시지 처리부(602)는 내부 복호부(604)를 통해 상기 물리계층 수신부(600)로부터의 데이터에 대한 복호화를 수행하고, 복호화된 MPDU를 상기 수신 데이터 처리부(608)로 제공한다. 또한, 상기 메시지 처리부(602)는 상기 기지국으로부터의 암호화된 MPDU에 포함되어 있는 ROC가 최대값인 경우, 상기 제어부(606)로 TEK의 갱신을 요청한다. 이때, 상기 제어부(606)는 새로운 TEK로의 갱신을 요청하기 위한 정보를 생성하여 상기 메시지 생성부(612)로 제공하고, 상기 메시지 생성부(612)는 KEY-REQ 메시지를 생성하여 물리계층 송신부(616)를 통해 기지국으로 전송한다. The
상기 수신 데이터 처리부(608)는 수신된 데이터를 상위 계층으로 제공한다. The received
상기 송신 데이터 처리부(610)는 송신할 데이터를 상기 메시지 생성부(612)로 제공한다. The transmission
상기 메시지 생성부(612)는 상기 송신 데이터 처리부(610)로부터의 송신 데이터를 이용하여 평문 MPDU를 생성하고, 내부 암호부(614)를 통해 상기 생성된 평문 MPDU를 암호화한 후, 상기 물리계층 송신부(616)로 제공한다. 이때, 상기 암호화를 위해 사용하는 TEK의 사용이 많아져서 ROC가 최대값에 이르게 되면, 상기 메시지 생성부(612)는 상기 제어부(606)로 TEK의 갱신을 요청한다. 여기서, 상기 TEK 갱신 요청에 따라, 상기 제어부(606)가 새로운 TEK로의 갱신을 요청하기 위한 정보를 생성하여 상기 메시지 생성부(612)로 제공하면, 상기 메시지 생성부(612)는 인증정보로서 메시지의 인증을 위해 사용하는 코드(Cipher-based Message Authentication Code : 이하 'CMAC'라 칭함)를 포함하는 KEY-REQ 메시지를 생성하고, 상기 생성된 KEY-REQ 메시지를 상기 물리계층 송신부(616)로 제공한다. 또한, 상기 메시지 생성부(612)는 내부 암호부(614)를 통해 평문 MPDU를 암호화하는 도중, 상기 제어부(606)를 통해서 새로운 TEK로의 갱신을 알리는 응답을 받게 되면, 해당 SA에 포함되는 모든 커넥션들의 ROC를 0으로 리셋하고, 이후부터 새로운 TEK를 사용해서 암호화를 수행하게 된다. The
상기 물리계층 송신부(616)는 상기 메시지 생성부(612)로부터의 제어 메시지 및 데이터를 기지국으로 전송한다. The
다음으로, 기지국의 동작을 살펴보면 다음과 같다. Next, the operation of the base station is as follows.
상기 물리계층 수신부(600)는 단말으로부터 수신되는 제어 메시지 및 데이터를 상기 메시지 처리부(602)로 제공한다. The
상기 메시지 처리부(602)는 내부 복호부(604)를 통해 상기 물리계층 수신부(600)로부터의 제어 메시지에 대한 인증을 수행하고, 상기 인증에 성공한 경우, 해당 제어 메시지를 상기 제어부(606)로 제공한다. 여기서, 상기 인증은 CMAC를 이용하여 수행하며, 상기 인증에 실패한 경우, 상기 메시지 처리부(602)는 해당 제어 메시지를 폐기한다. 만약, 상기 제어 메시지 중 KEY-REQ 메시지를 통해 새로운 TEK로의 갱신 요청이 상기 제어부(606)에 전달되면, 상기 제어부(606)는 난수를 이용하여 갱신할 TEK를 생성한 후, 이를 상기 제어부(606)를 통해 상기 메시지 생성부(612)로 제공한다. 이때, 상기 메시지 생성부(612)는 상기 TEK를 포함하는 KEY-RSP 메시지를 생성한 후, 이를 물리계층 송신부(616)를 통해 단말로 전송한다. 또한, 상기 메시지 처리부(602)는 내부 복호부(604)를 통해 상기 물리계층 수신부(600)로부터의 데이터에 대한 복호화를 수행하고, 복호화된 MPDU를 상기 수신 데이터 처리부(608)로 제공한다. 이때, 갱신된 TEK로 암호화된 데이터가 수신된 경우, 상기 메시지 처리부(602)는 상기 제어부(606)를 통해 상기 메시지 생성부(612)로 갱신된 TEK를 제공하여, 이후부터는 상기 메시지 생성부(612)로 하여금 상기 갱신된 TEK를 이용하여 MPDU를 암호화하도록 한다. The
상기 수신 데이터 처리부(608)는 수신된 데이터를 상위 계층으로 제공한다. The received
상기 송신 데이터 처리부(610)는 송신할 데이터를 상기 메시지 생성부(612)로 제공한다. The transmission
상기 메시지 생성부(612)는 상기 송신 데이터 처리부(610)로부터의 송신 데이터를 이용하여 평문 MPDU를 생성하고, 내부 암호부(614)를 통해 상기 생성된 평문 MPDU를 암호화한 후, 상기 물리계층 송신부(616)로 제공한다. 여기서, 상기 평문 MPDU를 암호화하는 도중, 상기 제어부(606)를 통해서 새로운 TEK가 제공되면, 상기 메시지 생성부(612)는 해당 SA에 포함되는 모든 커넥션들의 ROC를 0으로 리셋하고, 이후부터 새로운 TEK를 사용해서 암호화를 수행하게 된다. The
상기 물리계층 송신부(616)는 상기 메시지 생성부(612)로부터의 제어 메시지 및 데이터를 단말로 전송한다. The
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.Meanwhile, in the detailed description of the present invention, specific embodiments have been described, but various modifications are possible without departing from the scope of the present invention. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined not only by the scope of the following claims, but also by the equivalents of the claims.
도 1은 본 발명에 따른 무선 접속 시스템에서 AES-CCM 방식에 따라 암호화된 MPDU의 포맷을 도시한 도면,1 is a diagram illustrating a format of an MPDU encrypted according to the AES-CCM scheme in a wireless access system according to the present invention;
도 2a 및 2b는 본 발명의 실시 예에 따른 무선 접속 시스템에서 단말이 AES-CCM 방식에 따라 MPDU를 암호화하기 위한 방법의 절차를 도시한 흐름도,2A and 2B are flowcharts illustrating a procedure of a method for encrypting an MPDU according to an AES-CCM scheme by a terminal in a wireless access system according to an embodiment of the present invention;
도 3은 본 발명의 실시 예에 따른 무선 접속 시스템에서 기지국이 AES-CCM 방식에 따라 암호화된 MPDU를 복호화하기 위한 방법의 절차를 도시한 흐름도,3 is a flowchart illustrating a procedure of a method for a base station to decrypt an MPDU encrypted according to an AES-CCM scheme in a wireless access system according to an embodiment of the present invention;
도 4a 및 4b는 본 발명의 실시 예에 따른 무선 접속 시스템에서 기지국이 AES-CCM 방식에 따라 MPDU를 암호화하기 위한 방법의 절차를 도시한 흐름도,4A and 4B are flowcharts illustrating a procedure of a method for encrypting an MPDU according to an AES-CCM scheme by a base station in a wireless access system according to an embodiment of the present invention;
도 5는 본 발명의 실시 예에 따른 무선 접속 시스템에서 단말이 AES-CCM 방식에 따라 암호화된 MPDU를 복호화하기 위한 방법의 절차를 도시한 흐름도, 및5 is a flowchart illustrating a procedure of a method for a terminal to decrypt an MPDU encrypted according to an AES-CCM scheme in a wireless access system according to an embodiment of the present invention;
도 6은 본 발명의 실시 예에 따른 무선 접속 시스템에서 기지국과 단말의 장치 구성을 도시한 블럭도.6 is a block diagram showing the device configuration of a base station and a terminal in a wireless access system according to an embodiment of the present invention.
Claims (26)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080085841A KR20100026722A (en) | 2008-09-01 | 2008-09-01 | Apparatus and method for reduction of encryption overhead in wireless access system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080085841A KR20100026722A (en) | 2008-09-01 | 2008-09-01 | Apparatus and method for reduction of encryption overhead in wireless access system |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20100026722A true KR20100026722A (en) | 2010-03-10 |
Family
ID=42178028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080085841A KR20100026722A (en) | 2008-09-01 | 2008-09-01 | Apparatus and method for reduction of encryption overhead in wireless access system |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20100026722A (en) |
-
2008
- 2008-09-01 KR KR1020080085841A patent/KR20100026722A/en not_active Application Discontinuation
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101699915B1 (en) | Galois/counter mode encryption in a wireless network | |
US10542425B2 (en) | Method and apparatus for reducing overhead for integrity check of data in wireless communication system | |
US11228908B2 (en) | Data transmission method and related device and system | |
US20080170691A1 (en) | Encryption And Decryption Device In Wireless Portable Internet System,And Method Thereof | |
WO2007059558A1 (en) | Wireless protocol for privacy and authentication | |
KR20110015628A (en) | Method of encrypting control signaling | |
WO2009000209A1 (en) | A method and a system for transmitting and receiving the data | |
WO2012055204A1 (en) | A management frame protection method and device based on wlan authentication and privacy infrastructure | |
JP2015122764A (en) | Radio communication device and operation method of radio communication device | |
CN111093193B (en) | MAC layer secure communication method suitable for Lora network | |
CN115225331A (en) | Data encryption communication method | |
KR20100026722A (en) | Apparatus and method for reduction of encryption overhead in wireless access system | |
Tong et al. | The Research of the SM2, SM3 and SM4 Algorithms in WLAN of Transformer Substation | |
US9071964B2 (en) | Method and apparatus for authenticating a digital certificate status and authorization credentials | |
WO2005117334A1 (en) | State based secure transmission for a wireless system | |
Wei-min et al. | A simple key management scheme based on WiMAX | |
CN110650016B (en) | Method for realizing network data security of AC/DC control protection system | |
JP2013090046A (en) | Communication system and communication method | |
Salam et al. | DVB-RCS security framework for ULE-based encapsulation | |
Eren et al. | WiMAX-Security–Assessment of the Security Mechanisms in IEEE 802.16 d/e | |
CN117201200A (en) | Data safety transmission method based on protocol stack | |
CN116094740A (en) | Safe communication method, system, equipment and storage medium of CAN (controller area network) | |
CN118020326A (en) | Method for operating a cellular network | |
Doomun et al. | LOTKIP: Low Overhead TKIP Optimization for Ad Hoc Wireless Network | |
Noisternig et al. | A lightweight security extension for ULE |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Withdrawal due to no request for examination |