KR20120081036A - 무선통신 시스템에서 단문 데이터의 암호화 방법 및 장치 - Google Patents

무선통신 시스템에서 단문 데이터의 암호화 방법 및 장치 Download PDF

Info

Publication number
KR20120081036A
KR20120081036A KR20120002755A KR20120002755A KR20120081036A KR 20120081036 A KR20120081036 A KR 20120081036A KR 20120002755 A KR20120002755 A KR 20120002755A KR 20120002755 A KR20120002755 A KR 20120002755A KR 20120081036 A KR20120081036 A KR 20120081036A
Authority
KR
South Korea
Prior art keywords
cmac
tek
rng
short data
terminal
Prior art date
Application number
KR20120002755A
Other languages
English (en)
Other versions
KR101916034B1 (ko
Inventor
백영교
강현정
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20120081036A publication Critical patent/KR20120081036A/ko
Application granted granted Critical
Publication of KR101916034B1 publication Critical patent/KR101916034B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

무선통신 시스템에서 단문메시지의 암호화 방법 및 장치를 개시한다. 아이들 모드에서 단문 데이터 버스트가 발생하면, 단말은 네트워크 초기 진입 절차에서 인증을 통해 미리 획득한 상기 단말과 기지국 간의 보안 접속(SA)에 관련된 인증 키(AK) 로부터 파생되는 CMAC-TEK 프리키를 이용하여 TEK를 생성하고, 상기 단문 데이터 버스트를 운송하는데 사용되는 레인징 요청(RNG-REQ) 메시지와 함께 전송되는 업링크(Uplink) CMAC 패킷 번호(PN)(CMAC-PN_U)와 동일한 값으로 설정되는 패킷 번호(PN)를 이용하여 넌스를 구성하며, 상기 TEK 및 상기 넌스를 이용하여 상기 단문 데이터 버스트를 암호화하며, 상기 암호화된 단문 데이터 버스트를 레인징 요청(RNG-REQ) 메시지에 포함하여 기지국으로 전송한다. 기지국은 단말에서와 동일한 TEK와 PN을 사용하여 상기 암호화된 단문 데이터 버스트를 복호화한다. 이로써 본 발명은 암호화를 위해 필요한 추가적인 파라미터를 기지국과 단말 간에 교환하지 않고도 아이들 모드에서 상향링크로 전송되는 단문 데이터 전송에 대한 보안을 제공할 수 있다.

Description

무선통신 시스템에서 단문 데이터의 암호화 방법 및 장치{ENCRYPTION METHOD AND APPARATUS FOR SHORT DATA IN WIRELESS COMMUNICATIONS SYSTEM}
본 발명은 무선통신 시스템에 관한 것으로서, 보다 상세하게는 단문 데이터(Short Data Burst)에 대한 암호화를 제공하는 방법 및 장치에 관한 것이다.
CDMA(Code Division Multiple Access) 3GPP(3rd Generation Partnership Project) LTE(Long-Term Evolution), WiMAX와 같은 셀룰러 무선 통신 시스템에서는 이동 단말(Mobile Station: MS)을 위한 다양한 서비스를 제공한다. 컴퓨터, 전자, 통신 기술의 비약적인 발전에 따라 무선 통신 네트워크를 이용한 다양한 무선 통신 서비스들이 제공되고 있다. 가장 기본적인 무선 통신 서비스는 시간과 장소에 구애받지 않고 이동 단말(Mobile Station: MS)의 사용자들 사이에 무선으로 음성 통화를 제공하는 무선 음성 통화 서비스이다. 나아가 장소의 제약 없이 사용자가 이동하는 중에 무선 통신 네트워크를 통해 인터넷을 이용한 데이터 통신 서비스를 제공하는 무선 인터넷 서비스가 제공되고 있다.
특히 단문 메시지 서비스(Short Messaging Service: SMS)는 착신 단말의 통화 상태와 관계없이 제한된 길이의 문자(text) 메시지를 이동 단말 간에 전달하는 서비스를 의미한다. 통상 이동 단말의 액정 화면에 80 바이트 내외의 문자를 전송할 수 있는 SMS는 개인적인 용도에서 기업형 용도에 이르기까지 이용률이 폭발적으로 증가하고 있는 실정이다. 최근의 SMS는 단순한 개인간 메시지 교환의 차원을 넘어, 그룹간 전송, 예약 전송, 이메일 도착 알림, 개인 신용 정보 관리, 금융 정보 알림 등의 매우 다양한 용도로 폭넓게 사용되고 있다.
이상과 같이 SMS의 사용이 증가하고 그 중요도가 높아짐에 따라 SMS에 대한 보안의 필요성도 증가하게 되었다. 특히 문자 메시지가 개인 신용 정보나 금융 정보 등을 담고 있는 경우, 보안의 필요성은 심각하게 증대된다. 따라서 단말이 송신하는 SMS의 보안을 위하여 단문 데이터 버스트에 대한 암호화를 수행하기 위한 구체적인 기술을 필요로 하게 되었다.
본 발명은 무선 통신 시스템에서 단문 데이터에 대한 암호화 방법 및 장치를 제공한다.
본 발명은 무선 통신 시스템에서 아이들 모드의 단말이 전송하는 단문 데이터를 암호화하는 방법 및 장치를 제공한다.
본 발명은 무선 통신 시스템에서 레인징 요청(Ranging Request: RNG-REQ) 메시지를 통해 전달되는 단문 데이터를 암호화하는 방법 및 장치를 제공한다.
본 발명의 바람직한 실시예에 따른 방법은; 무선 통신 시스템에서 단말에 의해 단문 데이터를 암호화하는 방법에 있어서,
아이들 모드에서 단문 데이터 버스트를 발생하는 과정과, 네트워크 초기 진입 절차에서 인증을 통해 미리 획득한 상기 단말과 기지국 간의 보안 접속(SA)에 관련된 인증키(AK)로부터 파생되는 CMAC(Cipher-based Message Authentication Code)-트래픽 암호화 키(TEK) 프리키를 이용하여 TEK를 생성하는 과정과, 상기 단문 데이터 버스트를 운송하는데 사용되는 레인징 요청(RNG-REQ) 메시지와 함께 전송되는 업링크(Uplink) CMAC 패킷 번호(PN)(CMAC-PN_U)와 동일한 값으로 설정되는 패킷 번호(PN)를 이용하여 넌스를 구성하는 과정과, 상기 TEK 및 상기 넌스를 이용하여 상기 단문 데이터 버스트를 암호화하는 과정과, 상기 암호화된 단문 데이터 버스트를 레인징 요청(RNG-REQ) 메시지에 포함하여 기지국으로 전송하는 과정을 포함한다.
본 발명의 바람직한 실시예에 따른 다른 방법은, 무선 통신 시스템에서 기지국에 의해 단문 데이터를 복호화하는 방법에 있어서,
아이들 모드의 단말로부터 암호화된 단문 데이터 버스트를 포함하는 레인징 요청(RNG-REQ) 메시지 와, MAC(Medium Access Control: MAC) 헤더와, 무결성 보호를 위한 CMAC(Cipher-based Message Authentication Code) 다이제스트를 포함하는 MAC PDU(Protocol Data Unit)를 수신하는 과정과, 상기 단말과 상기 기지국간의 보안 접속(SA)에 관련된 인증 키(AK)로부터 파생한, CMAC-트래픽 암호화 키(TEK) 프리키를 이용하여 TEK를 생성하는 과정과, 상기 RNG-REQ 메시지와 함께 전송되는 업링크(Uplink) CMAC 패킷 번호(CMAC-PN_U)와 동일한 값으로 설정되는 패킷 번호(PN)를 이용하여 넌스를 구성하는 과정과, 상기 TEK 및 상기 넌스를 이용하여 상기 암호화된 단문 데이터 버스트를 복호화하는 과정을 포함한다.
본 발명의 바람직한 실시예에 따른 장치는; 무선 통신 시스템에서 단문 데이터를 암호화하는 단말 장치에 있어서,
아이들 모드에서 단문 데이터 버스트를 발생하는 생성부와, 네트워크 초기 진입 절차에서 인증을 통해 미리 획득한 단말과 기지국 간의 보안 접속(SA)에 관련된 인증 키(AK)로부터 파생되는 CMAC(Cipher-based Message Authentication Code)-트래픽 암호화 키(TEK) 프리키를 이용하여 TEK를 생성하고, 상기 단문 데이터 버스트를 운송하는데 사용되는 레인징 요청(RNG-REQ) 메시지와 함께 전송되는 업링크(Uplink) CMAC 패킷 번호(PN)(CMAC-PN_U)와 동일한 값으로 설정되는 패킷 번호(PN)를 이용하여 넌스를 구성하며, 상기 TEK 및 상기 넌스를 이용하여 상기 단문 데이터 버스트를 암호화하는 암호화부와, 상기 암호화된 단문 데이터 버스트를 레인징 요청(RNG-REQ) 메시지에 포함하여 기지국으로 전송하는 전송부를 포함한다.
본 발명의 다른 실시예에 따른 장치는; 무선 통신 시스템에서 단문 데이터를 복호화하는 기지국 장치에 있어서,
아이들 모드의 단말로부터 암호화된 단문 데이터 버스트를 포함하는 레인징 요청(RNG-REQ) 메시지 와, MAC(Medium Access Control: MAC) 헤더와, 무결성 보호를 위한 CMAC(Cipher-based Message Authentication Code) 다이제스트를 포함하는 MAC PDU(Protocol Data Unit)를 수신하는 수신부와, 상기 단말과 상기 기지국간의 보안 접속(SA)에 관련된 인증 키(AK)로부터 파생한, CMAC-트래픽 암호화 키(TEK) 프리키를 이용하여 TEK를 생성하고, 상기 RNG-REQ 메시지와 함께 전송되는 업링크(Uplink) CMAC 패킷 번호(CMAC-PN_U)와 동일한 값으로 설정되는 패킷 번호(PN)를 이용하여 넌스를 구성하며, 상기 TEK 및 상기 넌스를 이용하여 상기 암호화된 단문 데이터 버스트를 복호화하는 복호화부를 포함한다.
여기서 상기 CMAC-PN_U(Uplink)는 상기 CMAC 다이제스트 내에 포함된다.
본 발명은 아이들 모드에서 단말이 전송하는 단문 데이터를 암호화함으로써 단말이 생성한 중요정보를 안전하게 전송할 수 있도록 하는 장점이 있다. 특히 추가적인 파라미터를 사용하지 않고 단말과 기지국이 이미 가지고 있는 단말 인증 관련 파라미터들과 알려진 암호화 방식을 사용하여 암호화를 수행함으로써 시스템 및 시그널링 오버헤드를 증가시키지 않으면서 단문 데이터 전송에 대한 보안을 제공한다.
도 1은 본 발명의 바람직한 실시예에 따른 단문 데이터의 전송을 보인 개략적인 도면.
도 2a는 전형적인 RNG-REQ 메시지를 포함하는 매체 액세스 제어(MAC) 프로토콜 데이터 유닛(PDU)의 포맷을 나타낸 도면.
도 2b는 본 발명의 바람직한 실시예에 따라 암호화된 단문 데이터를 포함하는 MAC PDU의 포맷을 나타낸 도면.
도 3은 본 발명의 바람직한 실시예에 따른 단말에 의한 단문 데이터의 암호화 동작을 나타낸 흐름도.
도 4는 본 발명의 바람직한 실시예에 따른 기지국에 의한 단문 데이터의 복호화 동작을 나타낸 흐름도.
도 5는 단문 데이터의 암호화 기법을 설명하기 위한 개략적인 블록 구성을 보인 도면.
도 6a 및 도 6b는 본 발명의 바람직한 실시예에 따른 TEK의 생성 절차를 설명하기 위한 도면.
도 7은 본 발명의 바람직한 실시예에 따른 단문 데이터의 암호화 동작을 수행하는 단말 구성의 일 예를 나타낸 블록 구성도.
도 8은 본 발명의 바람직한 실시예에 따른 단문 데이터의 복호화 동작을 수행하는 기지국 구성의 일 예를 나타낸 블록 구성도.
이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다. 하기 설명에서는 본 발명의 동작을 이해하는데 필요한 부분만을 설명하며 그 이외의 배경 기술은 본 발명의 요지를 흩트리지 않도록 생략한다.
본 명세서에서는 무선 셀룰러 통신 시스템에서의 단문 메시지 서비스(SMS) 동작을 설명함에 있어서 IEEE 802.16e/m을 기반으로 하는 통신 표준을 참조할 것이다. 그러나 본 발명에 따른 동작이 특정 통신 프로토콜 혹은 시스템 구성에 한정되는 것은 아니며, 본 발명의 요지를 벗어나지 않는 범위 내에서 다양한 변형이 가능함은 당해 기술분야에서 숙련된 기술을 가진 당업자에게 있어서 자명한 사항임은 물론이다.
도 1은 본 발명의 바람직한 실시예에 따른 단문 데이터의 전송을 보인 개략적인 도면이다. 도시한 바와 같이, 기지국(Base Station: BS)(110)이 관리하는 셀 내에 위치하는 이동 단말(MS)(120)은 원하는 문자 메시지를 무선 신호(Radio Signal0에 실어 기지국(110)으로 전송할 수 있으며, 기지국(110)은 상기 문자 메시지를 해당하는 착신 단말(130)에게 전달한다. 상기 착신 단말은 다른 셀룰러 이동 단말 혹은 개인 컴퓨터 등이 될 수 있다. 802.16m 표준을 지원하는 경우, 기지국(BS)(110)은 개선된 기지국(Advanced BS: ABS)라 칭하고, 이동 단말(MS)(120)은 개선된 단말(Advanced MS: AMS)라 칭하며, ABS와 AMS간의 무선 인터페이스(Air Interface)는 개선된 무선 인터페이스(Advanced Air Interface: AAI)라 칭한다.
문자 메시지를 발송하고자 하는 이동 단말이 통화 중인 상태, 즉 액티브 상태에 있는 경우 문자 메시지는 트래픽 메시지에 암호화되어 전송된다. 반면 이동 단말이 통화 중이 아닌 상태, 즉 아이들(Idle) 모드에 있는 경우, 이동 단말이 전송하고자 하는 문자 메시지는 아이들 모드에서 네트워크 재진입(Network Re-entry) 절차를 수행하지 않고도 전송 가능한 메시지, 일 예로서 802.16m 표준에 따른 개선 무선 인터페이스(Advanced Air Interface: AAI) 레인징 요청(Ranging Request: AAI_RNG-REQ)에 실려 전송된다. 이와 유사하게 아이들 모드의 이동 단말에게 전달되고자 하자 문자 메시지는 무선 인터페이스(Air Interface)에서 레인징 응답(Ranging Response: AAI_RNG-RSP) 메시지에 실려 전송된다.
즉 아이들 모드에서 단말의 단문 데이터 발생시, 단말은 전력 절약(Power Saving)을 위해서, 네트워크 재진입을 수행하지 않고, 위치 갱신(Location Update: LU) 과정을 위한 레인징 요청(RNG-REQ) 메시지에 단문 단문 데이터 버스트, 즉 SMS 페이로드를 실어서 송신한다.
도 2a는 전형적인 RNG-REQ 메시지를 포함하는 매체 액세스 제어(Medium Access Control: MAC) 프로토콜 데이터 유닛(Protocol Data Unit: PDU)의 포맷을 나타낸 것이다.
도 2a를 참조하면, MAC PDU는 MAC 헤더(210)와 RNG-REQ 메시지를 포함하는 페이로드(220)와 에러 검사 및 무결성 보호(integrity protection)를 위한 CMAC(Cipher-based Message Authentication Code) 다이제스트(230)를 포함한다. RNG-REQ 메시지가 SMS의 전송을 위해 사용되는 경우 상기 페이로드(220)은 단문 데이터 버스트(225)를 포함한다. CMAC 다이제스트(230)는 RNG-REQ 메시지의 무결성 검사(integrity check)를 위해, 기지국과 단말 사이의 보안 접속(Security Association: SA)에 관련된 PMK_SN와 CMAC-PN_U 및 RNG-REQ 메시지에 대해 계산된 CMAC 값을 포함한다.
여기서 PMK_SN은 RNG-REQ 메시지의 무결성 검사를 위한 쌍방향 마스터 키(Pairwise Master Key: PMK)의 일련번호(Serial Number: SN)를 의미하며, CMAC-PN_U는 상향링크(Uplink: UL)에서 사용되는 CMAC 패킷 번호(Packet Number: PN)를 의미한다.
구체적으로 상향링크(UL) 혹은 하향링크(Downlink: DL)의 CMAC 패킷 번호는 UL 혹은 DL 제어 메시지의 CMAC 일련 번호를 나타내는 것으로서, CMAC 튜플(tuple) 혹은 CN 다이제스트(Digest)를 UL 혹은 DL 메시지의 컨텍스트 내에 포함하는 각 MAC 제어 메시지에 대해 증가하는 순차 카운터(sequential counter)이다. CMAC 패킷 번호는 기지국과 단말의 인증 절차를 통해 획득한 인증 키(Authorization Key: AK) 컨텍스트의 일부가 되며, CMAC에 의해 보호되는 각 MAC 제어 메시지(일 예로 RNG-REQ 메시지)마다 고유하게 설정된다.
도 2a의 포맷은 RNG-REQ 메시지에 대한 무결성 보호는 지원하지만, 단문 데이터 버스트(225)에 대한 암호화를 지원하지는 않는다.
도 2b는 본 발명의 바람직한 실시예에 따라 단문 데이터를 암호화하는 MAC PDU의 포맷을 나타낸 것이다.
도 2b를 참조하면, MAC PDU는 MAC 헤더(240)와 RNG-REQ 메시지를 포함하는 페이로드(250)와 에러 검사 및 무결성 보호를 위한 CMAC 다이제스트(260)를 포함하며, 특히 페이로드(250)은 암호화된 단문 데이터 버스트(255)를 포함한다. 도 2a에서와 마찬가지로 CMAC 다이제스트(260)는 PMK_SN와 CMAC-PN_U 및 RNG-REQ 메시지에 대해 계산된 CMAC 값을 포함한다.
바람직한 실시예로서 단문 데이터 버스트(255)는 AES-CTR(Advanced Encryption Standard with Counter mode encryption) 기법에 의해 암호화될 수 있다. AES-CTR은 802.16m에서 지원하는 암호화 방식의 하나로서, 전송문에 대한 무결성 검사 없이 암호화를 제공하는 방식을 의미한다. 즉 RNG-REQ 메시지의 전체는 CMAC 다이제스트(260)에 의해 무결성이 보장되므로, 단문 데이터 버스트(255)에 대해서는 AES-CTR를 사용하여 암호화함으로써 MAC PDU의 크기 변화를 최소화할 수 있다.
단문 데이터 버스트(255)에 대한 AES-CTR 기법은 트래픽 암호화 키(Traffic Encryption Key: TEK)와 넌스(nonce) N을 입력으로 한다. TEK는 단말이 네트워크에 처음으로 접속할 때, 즉 네트워크 진입 및 초기화 절차시 인증 절차를 거쳐 획득하게 되는 마스터 세션 키(Master Session Key: MSK)와 상기 MSK로부터 파생된 AK로 부터 생성된 CMAC-TEK(CMAC-Traffic Encryption Key) 프리키(prekey)를 이용하여 파생(derive)된다.
일 예로 TEK는 하기의 <수학식 1>에 의해 파생될 수 있다.
Figure pat00001
여기서 Dot16KDF는 미리 정해지는 키 파생 함수(Key Derivation Function)를 의미하며, SAID는 기지국과 단말 사이에 보안 접속(Security Association: SA)을 고유하게 식별하기 위하여 사용되는 보안 접속 식별자(SA IDentification)이고, COUNTER_TEK는 동일 SAID에 대한 서로 다른 TEK들을 파생하는데 사용되는 카운터 값이다. 상기 SAID 및 COUNTER_TEK는 각각 미리 정해진 값으로 설정될 수 있다. 일 예로 SAID는 0x02로 설정되며, COUTNER_TEK는 0으로 설정된다. CMAC-TEK 프리키, SAID=0x02, COUNTER_TEK=0를 이용해서 생성한 TEK가 단문 데이터 버스트(255)의 암호화를 위해 사용된다.
또한 넌스 N은 패킷 번호(Packet Number: PN)에 의해 구성되는데, 일 예로 하기 <표 1>과 같이 구성될 수 있다.
Byte Number 0 - 1 2 - 3 4 - 9 10-12
Field Name Short data burst length STID and Flow ID Reserved EKS and Packet Number
Contents Short data burst length STID | FID 0x000000000000 00 | CMAC_PN_U
<표 1>에 나타낸 바와 같이 넌스의 처음 2바이트는 단문 데이터 버스트의 길이로 설정되며, 단말의 서비스 플로우를 위한 단말 식별자(Station ID: STID)와 플로우 식별자(Flow ID: FID)가 할당되지 않은 경우, 해당 필드들은 '0(zero)'으로 채워진다. 암호화 키 시퀀스(Encryption Key Sequence: EKS) 필드는 '0'으로 채워지며, 넌스를 구성하는데 사용되는 PN은 해당 RNG-REQ 메시지와 함께 전송되는 CMAC-PN_U와 동일한 값으로 설정된다. 여기서 CMAC-PN_U가 사용되는 이유는, RNG-REQ 메시지가 트래픽 MAC-PDU와 달리 패킷 번호를 가지지 않기 때문이다.
선택 가능한(alternative) 실시예로서, RNG-REQ 메시지는 단문 데이터 버스트(255)에 대한 암호화 여부를 나타내는 지시자를 포함할 수 있다. 상기 지시자는 단일 비트로서, 상기 RNG-REQ 메시지에 포함되는 단문 데이터 버스트가 암호화되었는지의 여부를 지시한다. 하기 <표 2>는 단문 데이터 버스트의 암호화 지시자를 포함하는 RNG-REQ 메시지의 포맷의 일 예를 나타낸 것이다.
Field Size( bits ) Value / description condition
Ranging purpose indication 4 .......
.....
0b0011 = Idle mode location update
.....
CMAC indicator 1 Indicate whether this message is protected by CMAC tuple
0b0: not protected
0b1: protected
SMS encryption indicator 1 Indicate whether this SMS is encrypted
0b0: not encrypted
0b1: encrypted
SMS Variable Short Message content up to 140 bytes May be presented when there is SMS content to be sent
상기 <표 2>에서 레인징 목적 지시자(Ranging purpose indication)은 RNG-REQ 메시지의 전송 목적을 나타내는 것으로서, RNG-REQ 메시지가 단문 데이터 버스트의 전송을 위해 사용되는 경우 0b0011로 설정된다. CMAC 지시자는 RNG-REQ 메시지가 CMAC에 의해 보호되고 있는지의 여부를 지시하는 단일 비트이며, SMS 암호화 지시자는 RNG-REQ 메시지가 암호화되는지의 여부를 지시하는 단일 비트이다.
도 3은 본 발명의 바람직한 실시예에 따른 단말에 의한 단문 데이터의 암호화 동작을 나타낸 흐름도이다.
도 3을 참조하면, 과정 302에서 아이들 모드의 단말은 상대측으로 전송하고자 하는 단문 데이터 버스트를 생성하고, 과정 304에서 상기 단문 데이터 버스트에 대한 암호화를 수행할 것인지의 여부를 판단한다. 과정 304의 판단은 사전에, 일 예로서 네트워크 초기 진입 과정에서의 단말의 성능 협상(capability negotiation)시 관련 파라미터에 따라 암호화 수행여부의 판단이 이루어질 수 있다. 다른 실시예로서 단문 데이터 버스트에 대한 암호화를 항상 수행할 것으로 정해진 경우, 과정 304는 생략될 수 있으며, 이 경우 과정 302에서 바로 과정 306으로 진행한다. 과정 304의 생략 여부는 통신 표준 혹은 시스템 설계자의 선택에 따라 이루어질 수 있다.
상기 과정 304에서 단문 데이터 버스트에 대한 암호화를 수행하지 않을 것으로 판단된 경우 과정 308로 진행하며, 암호화를 수행하기로 판단된 경우 과정 306으로 진행한다. 과정 306에서 단말은 네트워크 초기 진입 과정에서 획득한 인증 관련 파라미터들, 즉 마스터 세션 키(Master Session Key: MSK)와 이로부터 생성된 AK로부터 생성된 CMAK-TEK 프리키를 이용하여 단문 데이터 버스트의 암호화에 필요한 TEK를 생성하고, 단문 데이터 버스트를 운송할 RNG-REQ 메시지를 포함하는 MAC PDU의 PN을 이용하여 넌스를 구성하며, 상기 TEK 및 상기 넌스를 이용하여 상기 단문 데이터 버스트를 암호화한다. 여기서 상기 PN은 상기 MAC-PDU에 포함되는 CMAC-PN_U과 동일하게 설정될 수 있다.
선택적으로 수행될 수 있는 과정 308에서 단말은 상기 단문 데이터 버스트를 운송할 RNG-REQ 메시지에 대해 CMAC 보호를 수행할 것인지를 판단한다. 과정 308의 판단은 사전에, 일 예로서 네트워크 초기 진입 과정에서의 협상시에 이루어질 수 있다. 상기 과정 308에서 CMAC 보호를 수행할 것으로 판단된 경우 과정 310으로 진행하며, CMAC 보호를 수행하지 않을 것으로 판단된 경우 과정 312로 진행한다.
과정 310에서 단말은 상기 CMAC-TEK 프리키를 이용하여 CMAC 키를 생성하고, 상기 CMAC 키를 이용하여 RNG-REQ 메시지와 함께 MAC PDU의 CMAC 다이제스트에 포함될 CMAC 값을 파생한다. 과정 312에서 단말은 상기 암호화된 단문 데이터 버스트와, 선택적으로 CMAC 지시자와 암호화 지시자를 더 포함하는 RNG-REQ 메시지를 생성하며, 상기 RNG-REQ 메시지에 MAC 헤더와 CMAC 다이제스트를 첨부하여 MAC PDU를 구성하고 상기 MAC PDU를 무선 신호에 실어 기지국으로 전송한다.
도 4는 본 발명의 바람직한 실시예에 따른 기지국에 의한 단문 데이터의 복호화 동작을 나타낸 흐름도이다.
도 4를 참조하면, 과정 402에서 기지국은 아이들 모드의 단말로부터 RNG-REQ 메시지를 포함하는 MAC PDU를 수신하고, 과정 404에서 상기 RNG-REQ 메시지에 포함된 CMAC 지시자에 근거하여 상기 RNG-REQ 메시지가 CMAC 보호되어 있는지를 판단한다. 상기 CMAC 지시자가 CMAC 보호를 지시하는 경우 과정 406으로 진행하며, 그렇지 않은 경우 과정 418로 진행하여 상기 RNG-REQ 메시지는 폐기된다.
과정 406에서 기지국은 상기 RNG-REQ 메시지에 포함된 정보에 따라 인증기(Authenticator)로부터 단말의 인증을 위한 인증 키(Authorization Key: AK) 컨텍스트(context)를 획득한다. 만일 기지국이 단말에 연관된 AK 컨텍스트를 이미 가지고 있다면, 과정 406은 생략될 수 있다. 과정 408에서 기지국은 상기 AK 등을 이용하여 파생된 CMAC-TEK 프리키를 이용하여 CMAC 키를 생성하고, 상기 CMAC 키를 이용하여 상기 RNG-REQ 메시지에 대한 CMAC 평가를 수행한다. 구체적으로 기지국은 상기 CMAC 키를 이용하여 상기 RNG-REQ 메시지에 대한 CMAC 값을 계산하고, 상기 계산된 CMAC 값과 상기 RNG-REQ 메시지에 첨부된 CMAC 다이제스트의 CMAC 값이 일치하는지를 확인한다.
과정 410에서 기지국은 상기 CMAC 값들이 일치하는 경우 상기 CMAC 평가가 유효한 것으로 판단한다. 만일 상기 CMAC 평가가 유효하지 않은 경우, 과정 418에서 상기 RNG-REQ 메시지는 폐기된다. 반면 상기 CMAC 평가가 유효한 경우, 과정 412에서 기지국은 상기 RNG-REQ 메시지에 포함된 암호화 지시자에 근거하여 상기 RNG-REQ 메시지에 포함된 단문 데이터 버스트가 암호화되어 있는지 판단한다. 만일 상기 암호화 지시자가 암호화되지 않음을 지시하는 경우 과정 416으로 진행하며, 반면 암호화 지시자가 암호화되어 있음을 지시하는 경우 과정 414로 진행한다. 다른 실시예로서 단문 데이터 버스트에 대한 암호화를 항상 수행할 것으로 정해진 경우, RNG-REQ 메시지는 암호화 지시자를 포함하지 않으며, 기지국은 과정 412를 생략하고 바로 과정 414로 진행한다.
과정 414에서 기지국은 상기 CMAC-TEK 프리키를 이용하여 단말에서 단문 데이터 버스트의 암호화에 사용된 것과 동일한 TEK를 생성하고, 상기 RNG-REQ 메시지에 첨부된 CMAC-PN_U를 이용하여 넌스를 구성하며, 상기 TEK 및 상기 넌스를 이용하여 상기 RNG-REQ 메시지에 포함된 단문 데이터 버스트를 복호화한다. 과정 416에서 기지국은 상기 복호화된 단문 데이터 버스트를 화면에 표시하는 등 필요한 처리를 수행한다.
단말 및 기지국이 단문 데이터 버스트에 대한 암호화를 수행할 지의 여부는 단말의 초기화 도중에 협상을 통해 결정될 수 있다. 선택 가능한 실시예로서 단말 발신(Mobile-Oriented: MO) 단문 데이터 버스트에 대한 암호화를 지시하는 지시자는 초기화 동안 단말에 의해 전송되는 SBC(Subscriber Station Basic Capability)-REQ 메시지, 혹은 상기 SBC-REQ 메시지에 응답하여 기지국이 전송하는 SBC-RSP 메시지에 포함될 수 있다. 다른 실시예로서 단말의 네트워크 등록시 단말이 전송하는 등록 요청(Registration Request: REG-REQ) 메시지 혹은 상기 REG-REQ 메시지에 응답하여 기지국이 전송하는 REG-RSP 메시지가 상기 지시자를 포함할 수 있다.
하기의 <표 3>은 MO SMS 암호화 지시자를 포함하는 SBC-REQ/RSP 메시지 또는 REG-REQ/RSP 메시지의 포맷의 일 예를 나타낸 것이다.
Field Size( bits ) Value / description Condition
MO(mobile-oriented) SMS encryption 1 Indicate whether MO SMS can be encrypted
0b0: support encryption
0b1: not support encryption
이하 단문 데이터 버스트의 암호화 및 복호화 절차에 대하여 보다 상세히 설명하기로 한다.
도 5는 AES-CTR 암호화를 위한 개략적인 블록 구성을 보인 것이다. 도시한 바와 같이, AES-CTR 암호화 모듈(504)는 TEK를 입력으로 하여 암호화된 TEK를 생성한다. 단문 데이터 버스트(508)는 결합기(506)에 의해 암호화된 TEK와 결합됨으로써 암호화된 단문 데이터 버스트(510)로 변환된다.
앞서 설명한 바와 같이 TEK는 기지국과 단말 사이에 알려지거나 RNG-REQ 메시지를 통해 교환되는 파라미터들, 혹은 예상 가능한 파라미터들을 기반으로 생성되기 때문에, 암호화된 단문 데이터 버스트(510)에는 암호화된 트래픽 데이터와 달리 암호화 키 시퀀스(Encryption Key Sequence: EKS)와 패킷 번호(PN)과 같은 추가적인 페이로드가 첨부되지 않는다. 또한 트래픽 데이터의 경우 MAC PDU에 대한 암호화가 이루어지는 것과 달리, 본 발명의 실시예에서는 RNG-REQ 메시지를 포함하는 MAC PDU를 생성하는 과정에서 단문 데이터 버스트에 대한 암호화만이 수행된다.
이하 단문 데이터 버스트의 암호화를 위해 사용되는 TEK를 생성하는 절차에 대해 설명한다.
도 6a 및 도 6b는 본 발명의 바람직한 실시예에 따른 TEK의 생성 절차를 설명하기 위한 것이다.
도 6a를 참조하면, 512 비트의 MSK(602)는 인증 및 과금(Authentication, Authorization, and Accounting: AAA) 서버에 의해 생성되며, 단말의 인증 절차에 의해 인증기로 전달되고 단말은 인증과정에서 AAA서버와 같은 값의 MSK를 생성하게 된다. 단말 및 인증기는 MSK(602)를 160비트로 천공(truncate)함으로써 160비트의 PMK(604)를 파생한다. MSK(602)에 의한 PMK(604) 파생은 하기와 같이 보일 수 있다.
PMK = truncate (MSK, 160)
성공적으로 초기 인증이 이루어지고 나면, 기지국 및 단말은 확장 가능한 인증 프로토콜(Extensible Authentication Protocol: EAP) 기반의 인증 절차(authorization procedure)를 통해 PMK(604)로부터 AK(606)를 파생하여 공유할 수 있다. 일 예로 AK(606)는 하기와 같이 생성될 수 있다.
AK = Dot16KDF (PMK, AMS Address | ABSID | "AK", 160)
여기서 AMS Address는 단말의 MAC 주소 또는 MS 식별자(MSID)가 될 수 있다. MSID는 MS의 MAC 주소를 시드(seed)로 사용하여 생성된 일종의 랜덤 값을 의미한다. ABSID는 기지국의 식별자를 의미한다.
도 6b를 참조하면, TEK(614)는 AK(606)를 기반으로 생성됨을 알 수 있다. 즉 AK(606)을 기반으로 KDF를 수행함으로써 CMAC-TEK 프리키(610)가 생성된다. 일 예로 CMAC-TEK 프리키(610)의 파생은 하기와 같이 이루어진다.
CMAC-TEK prekey = Dot16KDF (AK, AK_COUNT | "CMAC_TEK prekey", 160)
여기서 AK_COUNT는 서로 다른 CMAC 키들과 TEK들을 보증하기 위하여 동일한 기지국-단말 쌍에 대해 사용되는 카운터 값을 의미한다.
그러면 상기 CMAC-TEK 프리키(610)로부터 128비트의 TEK(614)가 하기와 같이 생성된다.
TEKi = Dot16KDF (CMAC-TEK prekey, SAID | COUNTER_TEK=I | "TEK", 128)
여기서 앞서 설명한 바와 같이 SAID는 미리 정해진 값, 일 예로 0x02로 설정되며, SAID=0x02 및 COUNTER_TEK=0를 이용하여 생성한 TEK0(614)가 단문 데이터 버스트의 암호화를 위해서 사용된다.
더불어 CMAC-TEK 프리키를 이용하여 상향링크 및 하향링크를 위한 CMAC_KEY_U 및 CMAC_KEY_D가 생성될 수 있으며, RNG-REQ 메시지에 첨부되는 CMAC 다이제스트의 CMAC 값은 상기 CMAC_KEY_U를 사용하여 생성된다. 일 예로 CMAC 값의 생성은 하기와 같이 이루어진다.
CMAC value = Truncate (CMAC (CMAC_KEY_U, AK ID | CMAC_PN | STID|FID|24-bit zero padding|ASN.1 encoded MAC_Control_Message), 64)
여기서 STID는 이동 단말에게 고유하게 할당되는 단말 식별자(Station Identifier)로서, 아직 할당되지 않은 경우 '000000000000'으로 설정될 수 있다.
AKID는 해당 메시지를 보호하기 위한 인증 키(AK)를 고유하게 식별하며, 일 예로 하기와 같이 생성된다.
AK ID = Dot16KDF (AK, 0b0000|PMK SN|AMSID or MS MAC Address|ABSID|"AKID, 64)
여기서 AK 파생 공식에 따라 AMSID 혹은 MS MAC 주소가 사용될 수 있다.
앞서 설명한 도 3 및 도 4를 참조하면, 과정 310에서 단말은 CMAC-TEK prekey로부터 파생된 CMAC-TEK 키를 이용하여 CMAC 값을 생성하여 RNG-REQ 메시지와 함께 기지국으로 전달하며, 과정 408에서 기지국은 CMAC-TEK prekey로부터 파생된 CMAC 키를 이용하여 생성한 CMAC 값을 RNG-REQ 메시지에 첨부된 CMAC 값과 비교함으로써 RNG-REQ 메시지의 유효성을 판단한다.
앞서 설명한 실시예에 따른 동작은 해당 프로그램 코드를 저장한 메모리 장치를 기지국 및 단말에 구비함으로써 실현될 수 있다. 즉 기지국 및 단말은 메모리 장치 내에 저장된 프로그램 코드를 프로세서 혹은 CPU(Central Processing Unit)에 의해 읽어내어 실행함으로써 앞서 설명한 동작을 실행한다. 구체적으로는 기지국 및 단말의 둘 다 혹은 어느 하나는 앞서 설명한 실시예에 따른 단문 데이터 버스트의 암호화/복호화 동작을 실현 가능하도록 구성된다.
도 7은 본 발명의 바람직한 실시예에 따른 단문 데이터의 암호화 동작을 수행하는 단말 구성의 일 예를 나타낸 블록 구성도이다. 여기에서는 각각의 구성요소를 별개의 개체로 구분하여 도시하였으나, 구현에 따라 다수의 구성요소들이 하나의 제어부 혹은 프로세서로 통합될 수 있음은 물론이다.
도 7을 참조하면, 단문 데이터 발생부(702)는 상대측으로 전송하고자 하는 단문 데이터 버스트를 생성하여 암호화부(704)로 전달한다. 암호화부(704)는 제어부(710)의 제어 하에 메모리(712)로부터 전달된 인증 관련 파라미터들에 근거하여 상기 단문 데이터 버스트에 대한 암호화를 수행한다. 구체적으로 제어부(710)는 사전 협상에 따라 혹은 미리 정해진 규칙에 따라 상기 단문 데이터 버스트에 대한 암호화를 수행할 것인지의 여부를 판단하고 그 결과에 따라 암호화부(704)를 제어한다. 또한 메모리(712)는 네트워크 초기 진입 과정에서 획득한 인증 관련 파라미터들, 즉 마스터 세션 키(Master Session Key: MSK)와 와 AK를 이용하여 제어부(712)에 의해 파생한 CMAK-TEK 프리키 등을 저장하고 있으며, 제어부(712)의 제어에 따라 상기 CMAC-TEK 프리키를 암호화부(704)로 전달한다.
암호화부(704)는 상기 CMAC-TEK 프리키를 이용하여 단문 데이터 버스트의 암호화에 필요한 TEK를 생성하고, 단문 데이터 버스트를 운송할 RNG-REQ 메시지를 포함하는 MAC PDU의 PN을 이용하여 넌스를 구성하며, 상기 TEK 및 상기 넌스를 이용하여 상기 단문 데이터 버스트를 암호화한다. 여기서 상기 PN은 상기 MAC-PDU에 포함되는 CMAC-PN_U과 동일하게 설정될 수 있다.
메시지 생성부(706)는 상기 암호화부(704)에 의해 암호화된 단문 데이터 버스트를 포함하는 RNG-REQ 메시지를 구성하고, MAC 헤더와 상기 RNG-REQ 메시지 및 상기 CMAC-TEK 프리키를 이용하여 생성한 CMAC 값을 포함하는 CMAC 다이제스트를 포함하는 MAC PDU를 생성한다. 상기 MAC PDU는 전송부(708)에 의해 무선 신호에 실려 기지국으로 전송된다.
도 8은 본 발명의 바람직한 실시예에 따른 단문 데이터의 복호화 동작을 수행하는 기지국 구성의 일 예를 나타낸 블록 구성도이다. 여기에서는 각각의 구성요소를 별개의 개체로 구분하여 도시하였으나, 구현에 따라 다수의 구성요소들이 하나의 제어부 혹은 프로세서로 통합될 수 있음은 물론이다.
도 8을 참조하면, 수신부(802)는 RNG-REQ 메시지를 포함하는 MAC PDU를 무선 신호를 통해 수신하여 메시지 해석부(804)로 전달한다. 메시지 해석부(804)는 상기 MAC PDU에 포함된 MAC 헤더와 RNG-REQ 메시지 및 CMAC 다이제스트를 분리하여 각각 해석한다. 특히 메시지 해석부(804)는 제어부(810)의 제어 하에 상기 RNG-REQ 메시지를 해석하며, 상기 RNG-REQ 메시지에 포함된 암호화된 단문 데이터 버스트를 추출하여 복호화부(806)로 전달한다.
복호화부(806)는 제어부(810)의 제어 하에 메모리(812)로부터 전달된 인증 관련 파라미터들에 근거하여 상기 암호화된 단문 데이터 버스트에 대한 복호화를 수행한다. 구체적으로 제어부(810)는 상기 RNG-REQ 메시지에 포함된 암호화 지시자에 따라 상기 단문 데이터 버스트에 대한 암호화를 수행할 것인지의 여부를 판단하고 그 결과에 따라 복호화부(806)를 제어한다. 또한 제어부(810)는 상기 RNG-REQ 메시지에 포함된 정보에 따라 인증기로부터 단말의 인증을 위한 AK 컨텍스트를 획득하고, 상기 AK 컨텍스트에 근거하여 CMAC-TEK 프리키를 파생하여 메모리(812)에 저장할 수 있다. 상기 CMAC-TEK 프리키는 복호화부(806)로 전달되며, 복호화부(806)는 상기 CMAC-TEK 프리키를 이용하여 단말에서 단문 데이터 버스트의 암호화에 사용된 것과 동일한 TEK를 생성하고, 상기 RNG-REQ 메시지에 첨부된 CMAC-PN_U를 이용하여 넌스를 구성하며, 상기 TEK 및 상기 넌스를 이용하여 상기 암호화된 단문 데이터 버스트를 복호화한다. 단문 데이터 처리부(808)는 상기 복호화된 단문 데이터 버스트를 화면에 표시하거나 출력하는 등 필요한 처리를 수행한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (20)

  1. 무선 통신 시스템에서 단말에 의해 단문 데이터를 암호화하는 방법에 있어서,
    아이들 모드에서 단문 데이터 버스트를 발생하는 과정과,
    네트워크 초기 진입 절차에서 인증을 통해 미리 획득한 상기 단말과 기지국 간의 보안 접속(SA)에 관련된 인증키(AK)로부터 파생되는 CMAC(Cipher-based Message Authentication Code)-트래픽 암호화 키(TEK) 프리키(prekey)를 이용하여 TEK를 생성하는 과정과,
    상기 단문 데이터 버스트를 운송하는데 사용되는 레인징 요청(RNG-REQ) 메시지와 함께 전송되는 업링크(Uplink) CMAC 패킷 번호(PN)(CMAC-PN_U)와 동일한 값으로 설정되는 패킷 번호(PN)를 이용하여 넌스를 구성하는 과정과,
    상기 TEK 및 상기 넌스를 이용하여 상기 단문 데이터 버스트를 암호화하는 과정과,
    상기 암호화된 단문 데이터 버스트를 포함하는 상기 RNG-REQ 메시지에 MAC(Medium Access Control: MAC) 헤더 및 무결성 보호를 위한 CMAC 다이제스트를 첨부하여 MAC PDU(Protocol Data Unit)를 생성하는 과정과,
    상기 MAC PDU를 무선 신호에 실어 기지국으로 전송하는 과정을 포함하며,
    상기 CMAC-PN_U는 상기 CMAC 다이제스트 내에 포함되는 것을 특징으로 하는 단문 데이터 암호화 방법.
  2. 제 1 항에 있어서, 상기 RNG-REQ 메시지는,
    상기 RNG-REQ 메시지가 상기 아이들 모드에서 위치 갱신을 위해 전송됨을 지시하는 레인징 목적 지시 필드와,
    상기 RNG-REQ 메시지가 CMAC에 의해 보호되는지를 나타내는 CMAC 보호 지시자와,
    상기 암호화된 단문 데이터 버스트를 포함하는 것을 특징으로 하는 단문 데이터 암호화 방법.
  3. 제 2 항에 있어서, 상기 RNG-REQ 메시지는,
    상기 RNG-REQ 메시지에 포함되는 상기 단문 데이터 버스트가 암호화되었는지를 나타내는 암호화 지시자를 더 포함하는 것을 특징으로 하는 단문 데이터 암호화 방법.
  4. 제 1 항에 있어서, 상기 넌스는,
    상기 단문 데이터 버스트의 길이와, 단말 식별자(STID)와, 플로우 식별자(FID)와, 미리 설정된 개수의 '0(zero)'과, 상기 CMAC-PN_U를 포함하여 구성됨을 특징으로 하는 단문 데이터 암호화 방법.
  5. 제 1 항에 있어서,
    상기 네트워크 초기 진입 절차에서 획득한 마스터 세션 키(MSK)를 천공하여 쌍방향 마스터 키(PMK)를 생성하는 과정과,
    상기 PMK와 상기 단말의 주소와 상기 기지국의 식별자를 이용하여 상기 단말과 상기 기지국의 보안 접속(SA)에 대한 인증 키(AK)를 생성하는 과정과,
    상기 AK를 이용하여 상기 CMAC-TEK 프리키를 생성하는 과정을 더 포함하며,
    여기서 상기 TEK는, 상기 CMAC-TEK 프리키와, 상기 단말과 상기 기지국의 SA에 대한 보안 접속 식별자(SAID)와, 상기 TEK에 대한 TEK 카운터 값을 이용하여 생성되고,
    상기 SAID와 상기 TEK 카운터 값은 각각 미리 정해지는 값으로 설정됨 특징으로 하는 단문 데이터 암호화 방법.
  6. 무선 통신 시스템에서 기지국에 의해 단문 데이터를 복호화하는 방법에 있어서,
    아이들 모드의 단말로부터 암호화된 단문 데이터 버스트를 포함하는 레인징 요청(RNG-REQ) 메시지와, MAC(Medium Access Control: MAC) 헤더와, 무결성 보호를 위한 CMAC(Cipher-based Message Authentication Code) 다이제스트를 포함하는 MAC PDU(Protocol Data Unit)를 수신하는 과정과,
    상기 단말과 상기 기지국간의 보안 접속(SA)에 관련된 인증 키(AK)로부터 파생한, CMAC-트래픽 암호화 키(TEK) 프리키를 이용하여 TEK를 생성하는 과정과,
    상기 RNG-REQ 메시지와 함께 전송되는 업링크(Uplink) CMAC 패킷 번호(CMAC-PN_U)와 동일한 값으로 설정되는 패킷 번호(PN)를 이용하여 넌스를 구성하는 과정과,
    상기 TEK 및 상기 넌스를 이용하여 상기 암호화된 단문 데이터 버스트를 복호화하는 과정을 포함하며,
    상기 CMAC-PN_U는 상기 CMAC 다이제스트 내에 포함되는 것을 특징으로 하는 단문 데이터 복호화 방법.
  7. 제 6 항에 있어서, 상기 RNG-REQ 메시지는,
    상기 RNG-REQ 메시지가 상기 아이들 모드에서 위치 갱신을 위해 전송됨을 지시하는 레인징 목적 지시 필드와,
    상기 RNG-REQ 메시지가 CMAC에 의해 보호되는지를 나타내는 CMAC 보호 지시자와,
    상기 암호화된 단문 데이터 버스트를 포함하는 것을 특징으로 하는 단문 데이터 복호화 방법.
  8. 제 7 항에 있어서, 상기 RNG-REQ 메시지는,
    상기 RNG-REQ 메시지에 포함되는 상기 단문 데이터 버스트가 암호화되었는지를 나타내는 암호화 지시자를 더 포함하는 것을 특징으로 하는 단문 데이터 복호화 방법.
  9. 제 6 항에 있어서, 상기 넌스는,
    상기 단문 데이터 버스트의 길이와, 단말 식별자(STID)와, 플로우 식별자(FID)와, 미리 설정된 개수의 '0(zero)'과, 상기 CMAC-PN_U를 포함하여 구성됨을 특징으로 하는 단문 데이터 복호화 방법.
  10. 제 6 항에 있어서,
    상기 보안 접속(SA)에 관련되어 획득한 마스터 세션 키(MSK)를 천공하여 쌍방향 마스터 키(PMK)를 생성하는 과정과,
    상기 PMK와 상기 단말의 주소와 상기 기지국의 식별자를 이용하여 상기 단말과 상기 기지국의 보안 접속(SA)에 대한 상기 AK를 생성하는 과정과,
    상기 AK를 이용하여 상기 CMAC-TEK 프리키를 생성하는 과정을 더 포함하며,
    여기서 상기 TEK는, 상기 상기 CMAC-TEK 프리키와, 상기 단말과 상기 기지국의 SA에 대한 보안 접속 식별자(SAID)와, 상기 TEK에 대한 TEK 카운터 값을 이용하여 생성되고,
    상기 SAID와 상기 TEK 카운터 값은 각각 미리 정해지는 값으로 설정됨을 특징으로 하는 단문 데이터 복호화 방법.
  11. 무선 통신 시스템에서 단문 데이터를 암호화하는 단말 장치에 있어서,
    아이들 모드에서 단문 데이터 버스트를 발생하는 생성부와,
    네트워크 초기 진입 절차에서 인증을 통해 미리 획득한 단말과 기지국 간의 보안 접속(SA)에 관련된 인증키(AK) 로부터 파생되는 CMAC(Cipher-based Message Authentication Code)-트래픽 암호화 키(TEK) 프리키를 이용하여 TEK를 생성하고, 상기 단문 데이터 버스트를 운송하는데 사용되는 레인징 요청(RNG-REQ) 메시지와 함께 전송되는 업링크(Uplink) CMAC 패킷 번호(PN)(CMAC-PN_U)와 동일한 값으로 설정되는 패킷 번호(PN)를 이용하여 넌스를 구성하며, 상기 TEK 및 상기 넌스를 이용하여 상기 단문 데이터 버스트를 암호화하는 암호화부와,
    상기 암호화된 단문 데이터 버스트를 포함하는 상기 RNG-REQ 메시지에 MAC(Medium Access Control: MAC) 헤더 및 무결성 보호를 위한 CMAC 다이제스트를 첨부하여 MAC PDU(Protocol Data Unit)를 생성하고, 상기 MAC PDU를 무선 신호에 실어 기지국으로 전송하는 전송부를 포함하며,
    상기 CMAC-PN_U는 상기 CMAC 다이제스트 내에 포함되는 것을 특징으로 하는 단말 장치.
  12. 제 11 항에 있어서, 상기 RNG-REQ 메시지는,
    상기 RNG-REQ 메시지가 상기 아이들 모드에서 위치 갱신을 위해 전송됨을 지시하는 레인징 목적 지시 필드와,
    상기 RNG-REQ 메시지가 CMAC에 의해 보호되는지를 나타내는 CMAC 보호 지시자와,
    상기 암호화된 단문 데이터 버스트를 포함하는 것을 특징으로 하는 단말 장치.
  13. 제 12 항에 있어서, 상기 RNG-REQ 메시지는,
    상기 RNG-REQ 메시지에 포함되는 상기 단문 데이터 버스트가 암호화되었는지를 나타내는 SMS 암호화 지시자를 더 포함하는 것을 특징으로 하는 단말 장치.
  14. 제 11 항에 있어서, 상기 넌스는,
    상기 단문 데이터 버스트의 길이와, 단말 식별자(STID)와, 플로우 식별자(FID)와, 미리 설정된 개수의 '0(zero)'과, 상기 CMAC-PN_U를 포함하여 구성됨을 특징으로 하는 단말 장치.
  15. 제 11 항에 있어서,
    상기 네트워크 초기 진입 절차에서 획득한 마스터 세션 키(MSK)를 천공하여 쌍방향 마스터 키(PMK)를 생성하고, 상기 PMK와 단말의 주소와 상기 기지국의 식별자를 이용하여 상기 단말과 상기 기지국의 보안 접속(SA)에 대한 인증 키(AK)를 생성하며, 상기 AK를 이용하여 상기 CMAC-TEK 프리키를 생성하는 제어부를 더 포함하며,
    여기서 상기 TEK는, 상기 CMAC-TEK 프리키와, 상기 단말과 상기 기지국의 SA에 대한 보안 접속 식별자(SAID)와, 상기 TEK에 대한 TEK 카운터 값을 이용하여 생성되고,
    상기 SAID와 상기 TEK 카운터 값은 각각 미리 정해지는 값으로 설정됨 특징으로 하는 단말 장치.
  16. 무선 통신 시스템에서 단문 데이터를 복호화하는 기지국 장치에 있어서,
    아이들 모드의 단말로부터 암호화된 단문 데이터 버스트를 포함하는 레인징 요청(RNG-REQ) 메시지와, MAC(Medium Access Control: MAC) 헤더와, 무결성 보호를 위한 CMAC(Cipher-based Message Authentication Code) 다이제스트를 포함하는 MAC PDU(Protocol Data Unit)를 수신하는 수신부와,
    상기 단말과 상기 기지국간의 보안 접속(SA)에 관련된 인증 키(AK)로부터 파생한, CMAC-트래픽 암호화 키(TEK) 프리키를 이용하여 TEK를 생성하고, 상기 RNG-REQ 메시지와 함께 전송되는 업링크(Uplink) CMAC 패킷 번호(CMAC-PN_U)와 동일한 값으로 설정되는 패킷 번호(PN)를 이용하여 넌스를 구성하며, 상기 TEK 및 상기 넌스를 이용하여 상기 암호화된 단문 데이터 버스트를 복호화하는 복호화부를 포함하며,
    상기 CMAC-PN_U는 상기 CMAC 다이제스트 내에 포함되는 것을 특징으로 하는 기지국 장치.
  17. 제 16 항에 있어서, 상기 RNG-REQ 메시지는,
    상기 RNG-REQ 메시지가 상기 아이들 모드에서 위치 갱신을 위해 전송됨을 지시하는 레인징 목적 지시 필드와,
    상기 RNG-REQ 메시지가 CMAC에 의해 보호되는지를 나타내는 CMAC 보호 지시자와,
    상기 암호화된 단문 데이터 버스트를 포함하는 것을 특징으로 하는 기지국 장치.
  18. 제 17 항에 있어서, 상기 RNG-REQ 메시지는,
    상기 RNG-REQ 메시지에 포함되는 상기 단문 데이터 버스트가 암호화되었는지를 나타내는 SMS 암호화 지시자를 더 포함하는 것을 특징으로 하는 기지국 장치.
  19. 제 16 항에 있어서, 상기 넌스는,
    상기 단문 데이터 버스트의 길이와, 단말 식별자(STID)와, 플로우 식별자(FID)와, 미리 설정된 개수의 '0(zero)'과, 상기 CMAC-PN_U를 포함하여 구성됨을 특징으로 하는 기지국 장치.
  20. 제 16 항에 있어서,
    상기 보안 접속(SA)에 관련되어 획득한 마스터 세션 키(MSK)를 천공하여 쌍방향 마스터 키(PMK)를 생성하고, 상기 PMK와 상기 단말의 주소와 상기 기지국의 식별자를 이용하여 상기 단말과 상기 기지국의 보안 접속(SA)에 대한 상기 AK를 생성하고, 상기 AK를 이용하여 상기 CMAC-TEK 프리키를 생성하는 제어부를 더 포함하며,
    여기서 상기 TEK는, 상기 CMAC-TEK 프리키와, 상기 단말과 상기 기지국의 SA에 대한 보안 접속 식별자(SAID)와, 상기 TEK에 대한 TEK 카운터 값을 이용하여 생성되고,
    상기 SAID와 상기 TEK 카운터 값은 각각 미리 정해지는 값으로 설정됨을 특징으로 하는 기지국 장치.
KR1020120002755A 2011-01-10 2012-01-10 무선통신 시스템에서 단문 데이터의 암호화 방법 및 장치 KR101916034B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020110002474 2011-01-10
KR20110002474 2011-01-10

Publications (2)

Publication Number Publication Date
KR20120081036A true KR20120081036A (ko) 2012-07-18
KR101916034B1 KR101916034B1 (ko) 2018-11-08

Family

ID=46455260

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120002755A KR101916034B1 (ko) 2011-01-10 2012-01-10 무선통신 시스템에서 단문 데이터의 암호화 방법 및 장치

Country Status (5)

Country Link
US (2) US8625798B2 (ko)
JP (1) JP5855127B2 (ko)
KR (1) KR101916034B1 (ko)
CN (1) CN103430478B (ko)
WO (1) WO2012096496A2 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10298386B1 (en) * 2009-06-26 2019-05-21 Marvell International Ltd. Method and apparatus for secure communications in networks
WO2012096496A2 (en) * 2011-01-10 2012-07-19 Samsung Electronics Co., Ltd. Method and apparatus for encrypting short data in a wireless communication system
US9209886B2 (en) * 2012-01-10 2015-12-08 Electronics And Telecommunications Research Institute Terminal and communication method thereof
US9942210B2 (en) * 2012-05-23 2018-04-10 Nokia Technologies Oy Key derivation method and apparatus for local access under control of a cellular network
US9497142B2 (en) 2012-11-30 2016-11-15 T-Mobile Usa, Inc. Triggering actions on a computing device
US9398448B2 (en) * 2012-12-14 2016-07-19 Intel Corporation Enhanced wireless communication security
WO2017058221A1 (en) * 2015-09-30 2017-04-06 Hewlett Packard Enterprise Development Lp Cryptographic-based initialization of memory content
DE102017204184A1 (de) 2017-03-14 2018-09-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Authentisierte Bestätigungs- und Aktivierungsnachricht
WO2018214052A1 (en) 2017-05-24 2018-11-29 Qualcomm Incorporated Uplink small data transmission in inactive state
EP3646628B1 (en) * 2017-09-28 2023-04-12 Apple Inc. Methods and architectures for secure ranging
CN110130703A (zh) * 2018-02-08 2019-08-16 郑州大学 智能立体车库模拟系统
SG10201906806XA (en) * 2019-07-23 2021-02-25 Mastercard International Inc Methods and computing devices for auto-submission of user authentication credential
CN116389138B (zh) * 2023-04-07 2023-11-24 深圳市众志天成科技有限公司 一种基于数据传输时的信息安全保护方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009132599A1 (en) * 2008-04-30 2009-11-05 Mediatek Inc. Method for deriving traffic encryption key
US20090280774A1 (en) * 2008-05-07 2009-11-12 Sarvar Patel Traffic encryption key generation in a wireless communication network
US20090307496A1 (en) * 2008-06-03 2009-12-10 Lg Electronics Inc. Method of deriving and updating traffic encryption key
WO2009150750A1 (ja) * 2008-06-13 2009-12-17 富士通株式会社 ゲートウェイ装置、無線送信制御方法及び無線通信システム
US20100069097A1 (en) * 2008-09-17 2010-03-18 Qualcomm Incorporated Methods and apparatus for implementing short message service in wireless communicaiton networks
KR20100109998A (ko) * 2009-04-02 2010-10-12 삼성전자주식회사 무선통신시스템에서 핸드오버 레인징 메시지의 인증 처리 장치 및 방법

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030023117A (ko) * 2001-09-12 2003-03-19 에스케이 텔레콤주식회사 공개키 기반의 무선단문메시지 보안 및 인증방법
US7991158B2 (en) * 2006-12-13 2011-08-02 Tyfone, Inc. Secure messaging
CN101203025B (zh) * 2006-12-15 2010-11-10 上海晨兴电子科技有限公司 安全的移动信息发送和接收方法
US8543091B2 (en) * 2008-06-06 2013-09-24 Ebay Inc. Secure short message service (SMS) communications
US8707045B2 (en) * 2009-02-12 2014-04-22 Lg Electronics Inc. Method and apparatus for traffic count key management and key count management
US20110302416A1 (en) * 2010-03-15 2011-12-08 Bigband Networks Inc. Method and system for secured communication in a non-ctms environment
WO2012096496A2 (en) * 2011-01-10 2012-07-19 Samsung Electronics Co., Ltd. Method and apparatus for encrypting short data in a wireless communication system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009132599A1 (en) * 2008-04-30 2009-11-05 Mediatek Inc. Method for deriving traffic encryption key
US20090280774A1 (en) * 2008-05-07 2009-11-12 Sarvar Patel Traffic encryption key generation in a wireless communication network
US20090307496A1 (en) * 2008-06-03 2009-12-10 Lg Electronics Inc. Method of deriving and updating traffic encryption key
WO2009150750A1 (ja) * 2008-06-13 2009-12-17 富士通株式会社 ゲートウェイ装置、無線送信制御方法及び無線通信システム
US20100069097A1 (en) * 2008-09-17 2010-03-18 Qualcomm Incorporated Methods and apparatus for implementing short message service in wireless communicaiton networks
KR20100109998A (ko) * 2009-04-02 2010-10-12 삼성전자주식회사 무선통신시스템에서 핸드오버 레인징 메시지의 인증 처리 장치 및 방법

Also Published As

Publication number Publication date
WO2012096496A2 (en) 2012-07-19
JP5855127B2 (ja) 2016-02-09
JP2014508436A (ja) 2014-04-03
WO2012096496A3 (en) 2012-12-06
KR101916034B1 (ko) 2018-11-08
US8625798B2 (en) 2014-01-07
CN103430478A (zh) 2013-12-04
CN103430478B (zh) 2016-08-24
US20140126721A1 (en) 2014-05-08
US9088890B2 (en) 2015-07-21
US20120177199A1 (en) 2012-07-12

Similar Documents

Publication Publication Date Title
KR101916034B1 (ko) 무선통신 시스템에서 단문 데이터의 암호화 방법 및 장치
US11122428B2 (en) Transmission data protection system, method, and apparatus
CN110830991B (zh) 安全会话方法和装置
CN113630773B (zh) 安全实现方法、设备以及系统
JP5479474B2 (ja) 選択的な制御信号暗号化方法
US8397071B2 (en) Generation method and update method of authorization key for mobile communication
KR101294816B1 (ko) 제어신호 암호화 방법
CN110612729B (zh) 锚密钥生成方法、设备以及系统
JP2011525346A (ja) 位置プライバシー支援方法
WO2010030127A2 (en) Method for selectively encrypting control signal
WO2022144007A1 (zh) 控制帧处理及生成方法、站点、接入点及存储介质
ES2823552T3 (es) Métodos que proporcionan seguridad para conexiones múltiples de NAS usando conteos separados y nodos de red y terminales inalámbricos relacionados
JP2015122764A (ja) 無線通信装置および無線通信装置の動作方法
WO2022134089A1 (zh) 一种安全上下文生成方法、装置及计算机可读存储介质
WO2022237561A1 (zh) 一种通信方法及装置
US8738903B2 (en) Method for identifying mobile station
KR100330418B1 (ko) 이동통신 환경에서의 가입자 인증 방법
KR20050107537A (ko) 무선 통신 시스템에서 사용자 인증 메시지 암호화 방법과장치 및 이를 위한 보안키 생성 방법
KR20100032277A (ko) 제어필드를 이용한 선택적인 제어신호 암호화 방법
KR101559784B1 (ko) 선택적인 제어 신호 암호화 방법
KR20100053407A (ko) 보안정보 공유방법
Kucharzewski et al. Mobile identity management system in heterogeneous wireless networks
KR20100030610A (ko) 선택적인 제어신호 암호화 방법
KR20100010585A (ko) 광대역 무선접속시스템에서의 멀티캐스트 및 브로드캐스트서비스를 위한 등록 및 서비스 가입방법 및 시스템
KR20100111429A (ko) 플로우 식별자를 이용한 선택적인 제어신호 암호화 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right