KR20140006996A - 머신 대 머신 멀티 캐스트 그룹을 위한 트래픽 암호화 키 관리 - Google Patents
머신 대 머신 멀티 캐스트 그룹을 위한 트래픽 암호화 키 관리 Download PDFInfo
- Publication number
- KR20140006996A KR20140006996A KR1020137031761A KR20137031761A KR20140006996A KR 20140006996 A KR20140006996 A KR 20140006996A KR 1020137031761 A KR1020137031761 A KR 1020137031761A KR 20137031761 A KR20137031761 A KR 20137031761A KR 20140006996 A KR20140006996 A KR 20140006996A
- Authority
- KR
- South Korea
- Prior art keywords
- group
- message
- base station
- key
- traffic key
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
무선 통신 시스템에서 멀티캐스트 데이터를 암호화 및 복호화하는데 사용되는 그룹 트래픽 키를 갱신하는 방법이 개시된다. 상기 방법은 새로운 그룹 보안 시드(seed)를 포함하는 제1 메시지를 기지국으로부터 수신하는 단계와; 상기 새로운 그룹 보안 시드에 기초하여 상기 그룹 트래픽 키를 갱신하는 단계를 포함할 수 있다.
Description
본 개시는 머신 대 머신(machine to machine: M2M) 멀티캐스트 그룹에 있어서 디바이스를 위한 트래픽 임호화 키 관리에 관한 것이다.
무선 통신 시스템에서 여러 디바이스들에 대한 멀티미디어 트래픽의 보호 기술이 도입되고 있다. 최근에는 머신 대 버신(M2M) 통신 환경에서, M2M 디바이스가 제한된 능력만을 가지도록 하는 경향이 있으며, 일반적인 무선 통신 시스템에서의 디바이스가 하듯이 멀티미디어 데이터를 소비하지 않도록 하는 경향이 있다.
IEEE 802.16e에서는, 디바이스들의 그룹을 위한 멀티캐스트 서비스를 보호하는 기술로서 MBS(Multicast and Broadcast Service)를 위한 MBRA(Multicast and Broadcast Rekeying Algorithm)와 멀티 캐스트 트래픽 암호화에 기반한 MTK (MBS Transport Key)가 정의되었다.
기존 기술은 주로 멀티미디어 서비스 설정을 위해 설계되었다. M2M 디바이스들은 이동성이 낮지만, 디바이스 관리를 위한 M2M 디바이스 그룹에 속해 있기 때문에, 멀티캐스트 트래픽을 위한 보안 체계에 대한 개선이 정의될 필요가 있다.
본 개시는 M2M 통신 환경에서 M2M 디바이스 그룹의 트래픽 암호화 키를 생성하는 방법을 제공한다. 본 개시는 M2M 환경에서 멀티캐스트 데이터 전송을 위해 감소 된 보안 키 체계(혹은 계층)을 제공한다. 또한, 본 개시는 다른 모바일 디바이스가 M2M 장치 그룹으로부터 가입 탈퇴되었을 때, 트래픽 암호화 키를 갱신하는 방법을 제공한다. 본 공개는 M2M 디바이스 그룹 내의 디바이스에 멀티캐스트 데이터를 전송하기 위한 M2M 디바이스 그룹 식별자를 할당하는 방법을 제공한다.
일 양태에서, 무선 통신 시스템에서 멀티캐스트 데이터를 암호화 및 복호화하는데 사용되는 그룹 트래픽 키를 갱신하기 위해 이동국에 의해 수행되는 방법이 제시된다. 상기 방법은 기지국으로부터 DSA(Dynamic Service Addition) 트랜잭션을 통해 그룹 트래픽 키를 생성하기 위해 그룹의 식별자 및 그룹 보안 시드(seed)를 포함하는 파라미터를 수신하는 단계와; 상기 파라미터에 기초하여 상기 그룹 트래픽 키를 생성하는 단계와; 상기 그룹 트래픽 키를 이용하여 멀티캐스트 데이터를 복호화하는 단계와; 상기 기지국으로부터 새로운 그룹 보안 시드를 포함하는 제1 메시지를 수신하는 단계와; 상기 새로운 그룹 보안 시디를 이용하여 상기 그룹 트래픽 키를 갱신하는 단계를 포함할 수 있다.
상기 일 양태 및 다른 양태는 다음과 같은 특징 중 하나 이상을 포함 할 수 있다. 그룹 트래픽 키는 M2M 그룹 트래픽 암호화 키(M2MGTEK: Machine-To Machine Group Traffic Encryption Key) 또는 MGTEK이고, 상기 그룹의 식별자는 M2M 디바이스 그룹 식별자(MGID: Machine-To-Machine device group identifier)이고, 상기 그룹 암호화 시드(seed)는 M2M 그룹 보안 시드(MGSS: Machine-To-Machine service Group Security Seed)이다. 상기 제1 메시지는 개인 키 관리 응답(PKM-RSP: Privacy Key Management Response) 메시지이다 상기 제1 메시지는 상기 M2M 디바이스가 상기 그룹으로부터 가입 탈퇴될 때 수신된다. 상기 방법 방법은 상기 그룹 트래픽 키의 성공적인 갱신을 통지하는 개인 키 관리 요청(PKM-REQ: Privacy Key Management Request) 메시지를 상기 기지국으로 전송하는 단계를 더 포함한다.
또 다른 양태에서, 무선 통신 시스템에서 멀티캐스트 데이터를 암호화 및 복호화하는데 사용되는 그룹 트래픽 키를 갱신하기 위해 이동국에 의해 수행되는 방법이 제시된다. 상기 방법은 기지국으로부터 DSA(Dynamic Service Addition) 트랜잭션을 통해 그룹 트래픽 키를 생성하기 위해 그룹의 식별자 및 그룹 보안 시드(seed)를 포함하는 파라미터를 수신하는 단계와; 상기 파라미터에 기초하여 상기 그룹 트래픽 키를 생성하는 단계와; 상기 그룹 트래픽 키를 이용하여 멀티캐스트 데이터를 복호화하는 단계와; 상기 그룹 트래픽 키와 관련된 현재 파라미터를 요청하기 위한 요청 메시지를 상기 기지국으로 전송하는 단계와; 상기 요청 메시지에 응답하여, 상기 기지국으로부터 현재 그룹 키 시드 및 현재 사용되는 그룹 트래픽 키의 인덱스를 나타내는 카운터를 포함하는 응답 메시지를 수신하는 단계와; 상기 응답 메시지 내의 상기 그룹 보안 시드 및 상기 카운터에 기초하여 상기 그룹 트래픽 키를 갱신하는 단계를 포함할 수 있다.
상기 일 양태 및 다른 양태는 다음과 같은 특징 중 하나 이상을 포함 할 수 있다. 상기 요청 메시지는 개인 키 관리 요청(PKM-REQ: Privacy Key Management Request) 메시지이고, 상기 응답 메시지는 개인 키 관리 응답(PKM-RSP: Privacy Key Management Response) 메시지이다. 상기 카운터는 M2M 그룹 트래픽 암호화 키 카운트(M2MGTEK_COUNT: Machine-To-Machine Group Traffic Encryption Key count)이다. 상기 요청 메시지는 그룹의 식별자를 포함한다. 상기 방법은 상기 그룹 트래픽 키의 성공적인 갱신을 통지하는 응답을 상기 기지국으로 전송하는 단계를 더 포함한다.
또 다른 양태에서, 무선 통신 시스템에서 멀티캐스트 데이터를 암호화 및 복호화하는데 사용되는 그룹 트래픽 키를 갱신하기 위해 이동국에 의해 수행되는 방법이 제시된다. 상기 방법은 기지국으로부터 DSA(Dynamic Service Addition) 트랜잭션을 통해 그룹 트래픽 키를 생성하기 위해 그룹의 식별자 및 그룹 보안 시드(seed)를 포함하는 파라미터를 수신하는 단계와; 상기 파라미터에 기초하여 상기 그룹 트래픽 키를 생성하는 단계와; 상기 그룹 트래픽 키를 이용하여 멀티캐스트 데이터를 복호화하는 단계와; 유휴 모드 동안에 네트워크 재진입을 지시하기 위해 그룹의 식별자를 포함하는 페이징 광고(PAG-ADV) 메시지를 수신하는 단계와; 상기 그룹 트래픽 키를 갱신하기 위해 새로운 그룹 보안 시드를 포함하는 트리거 메시지를 수신하는 단계와; 그리고 상기 새로운 그룹 보안 시드에 기초하여 상기 그룹 트래픽 키를 갱신하는 단계를 포함할 수 있다.
상기 일 양태 및 다른 양태는 다음과 같은 특징 중 하나 이상을 포함 할 수 있다. 상기 방법은 상기 그룹 트래픽 키를 갱신하기 위해 네트워크 재 진입을 수행하는 단계를 더 포함할 수 있다. 상기 트리거 메시지는 개인 키 관리 응답(PKM-RSP: Privacy Key Management Response)일 수 있다. 상기 방법은 상기 그룹 트래픽 키의 성공적인 갱신을 통지하기 위한 개인 키 관리 요청(PKM-REQ: Privacy Key Management Request) 메시지를 상기 기지국으로 전송하는 단계를 더 포함할 수 있다. 상기 트리거 메시지는 상기 M2M 디바이스가 상기 그룹으로부터 가입 탈퇴할 때 수신될 수 있다.
설명한 기술의 구현은 하드웨어, 방법 또는 절차 또는 컴퓨터에서 읽힐 수 있는 미디어 상의 컴퓨터 소프트웨어를 포함한다.
예를 들어, 상기 무선 통신 시스템에서 멀티캐스트 데이터를 암호화 및 복호화하기 위해 사용되는 그룹 트래픽 키를 갱신하는 이동국이 제시된다. 상기 이동국은 무선 신호를 송수신하는 무선 통신부와; 상기 무선 통신부에 연결되는 제어부를 포함할 수 있다. 상기 제어부는 상기 무선 통신부를 제어하여, 상기 그룹 트래픽 키를 갱신하기 위한 새로운 그룹 보안 시드(seed)를 포함하는 트리거 메시지를 수신할 수 있다. 상기 제어부는 상기 새로운 그룹 보안 시드에 기초하여 상기 그룹 트래픽 키를 갱신할 수 있다.
상기 제어부는 상기 무선 통신부를 제어하여 유휴 모드 동안 상기 그룹 트래픽 키를 갱신하기 위한 네트워크 재진입을 지시하는 페이징 광고(PAG-ADV: paging advertisement) 메시지를 수신하도록 상기 무선 통신부를 제어할 수 있다. 상기 페이징 광고(PAG-ADV) 메시지는 그룹의 식별자를 포함할 수 있다.
상기 트리거 메시지는 PKM-RSP(Privacy Key Management Response) 메시지일 수 있다.
본 개시에 설명된 예시적인 실시예에 따르면, 이동국은 M2M 디바이스 그룹 ID를 사용하여 멀티캐스트 그룹에 참여할 수 있다. 상기 이동국은 기지국의 과도한 개입이 없이도 트래픽 암호화 키를 생성하고 갱신 할 수 있다. 상기 이동국은 유휴 상태에서 동작중일 때에도 트래픽 암호화 키를 갱신 할 수 있다.
하나 이상의 구현에 대한 세부 사항은 첨부된 도면 및 아래의 설명에 기재되어있다. 다른 특징은 설명 및 도면 그리고 특허청구범위부터 명백하게 설명될 것이다.
도 1은 무선 통신 시스템을 나타내는 블록도이다.
도 2는 무선 통신 시스템에서 이동국과 기지국을 나타낸 블록도이다.
도 3은 무선 통신 시스템에서 네트워크 진입 절차 및 초기화 절차를 나타낸 흐름도이다.
도 4는 M2M 디바이스 그룹 ID와 M2M 디바이스 ID간에 관계를 나타낸 예시적인 도이다.
도 5는 네트워크 진입 절차 동안에 M2M 디바이스 그룹 ID와 M2M 디바이스 ID를 M2M 디바이스에게 할당하는 예시적인 방법을 나타낸다.
도 6은 이동국의 멀티캐스트 데이터를 복호화하는 절차를 나타낸 흐름도이다.
도 7은 트래픽 키에 대한 보안 키 체계(계층)을 나타낸다.
도 8은 L2 그룹 보안을 제공하는 절차를 나타낸 흐름도이다.
도 9, 도 10, 도 11 및 도 12는 그룹 트래픽 키를 갱신하는 예시적인 절차를 나타낸다.
도 2는 무선 통신 시스템에서 이동국과 기지국을 나타낸 블록도이다.
도 3은 무선 통신 시스템에서 네트워크 진입 절차 및 초기화 절차를 나타낸 흐름도이다.
도 4는 M2M 디바이스 그룹 ID와 M2M 디바이스 ID간에 관계를 나타낸 예시적인 도이다.
도 5는 네트워크 진입 절차 동안에 M2M 디바이스 그룹 ID와 M2M 디바이스 ID를 M2M 디바이스에게 할당하는 예시적인 방법을 나타낸다.
도 6은 이동국의 멀티캐스트 데이터를 복호화하는 절차를 나타낸 흐름도이다.
도 7은 트래픽 키에 대한 보안 키 체계(계층)을 나타낸다.
도 8은 L2 그룹 보안을 제공하는 절차를 나타낸 흐름도이다.
도 9, 도 10, 도 11 및 도 12는 그룹 트래픽 키를 갱신하는 예시적인 절차를 나타낸다.
이하에서 설명되는 기술은 다양한 무선 통신 시스템, 예를 들어, CDMA(code division multiple access), FDMA(frequency division multiple access), TDMA(time division multiple access), OFDMA(orthogonal frequency division multiple access), SC-FDMA(single carrier frequency division multiple access) 등에서 사용될 수 있다. 상기 CDMA는 UTRA(universal terrestrial radio access) 또는 CDMA-2000과 같은 무선 기술로 구현될 수 있다. 상기 TDMA는 GSM(global system for mobile communications)/GPRS(general packet ratio service)/EDGE(enhanced data rate for GSM evolution)와 같은 무선 기술로 구현될 수 있다. 상기 OFDMA는 IEEE(of electrical and electronics engineers) 802.11(Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802-20, E-UTRA(evolved UTRA)와 같은 무선 기술로 구현될 수 있다. 상기 IEEE 802.16m는 IEEE 802.16e로부터 진화된 형태이고, IEEE 802.16 기반 시스템과 호환성을 제공한다. 상기 UTRA는 UMTS(universal mobile telecommunication system)의 일부이다. 3GPP(3rd generation partnership project) LTE(long term evolution)는 E-UTRA를 사용하는 E-UMTS(evolved UMTS)의 일부이다. 상기 3GPP LTE는 하향링크에서 OFDMA를 사용하고, 상향링크에서 SC-FDMA를 사용한다. LTE-A( LTE-advance)는 3GPP LTE로부터 진화된 형태이다.
설명의 명확성을 위해, 이하에서는 IEEE 802.16M을 중심으로 설명한다. 그러나, 본 발명의 기술적 특징은 이것에만 한정되는 것은 아니다.
무선 통신 시스템
도 1은 무선 통신 시스템을 나타낸 블록도이다. 상기 무선 통신 시스템은 음성, 패킷 데이터 등과 같은 다양한 통신 서비스를 제공하기 위해 널리 사용되고 있다. 도 1을 참조하면, 무선 통신 시스템은 이동국(MS)(100)과 하나 이상의 기지국 (BS)(200)을 포함한다. 상기 이동국은 고정 또는 이동할 수 있으며, UE(User Equipment), UT(User Terminal) , SS(Subscriber Station), 무선 디바이스 및 AMS(Advanced Mobile Station) 등과 같은 다른 용어로 불릴 수 있다.
상기 기지국(200)은 일반적으로 이동국(100)에 비해 고정국에 해당하며, 상기 기지국(200)는 NodeB, BTS (Base Transceiver System), 액세스 포인트 등 다른 용어로 불릴 수 있다.
도 2는 무선 통신 시스템에서 이동국과 기지국의 블록도이다.
상기 이동국(100)은 제어부(110), 메모리(120) 및 RF(radio frequency)부(130)를 포함한다. 상기 이동국(100)은 디스플레이와 사용자 인터페이스부 및 기타의 유닛을 포함 할 수 있다.
상기 제어부(110)는 이하에서 설명되는 기능, 과정 및/또는 방법을 수행한다. 상기 제어부(110)는 무선 인터페이스 프로토콜의 계층 관련 기능을 수행 할 수 있다.
상기 메모리(120)는 상기 제어부(110)에 연결되어, 무선 통신을 위한 프로토콜 및 파라미터를 저장한다. 즉, 상기 메모리(120)는 상기 이동 단말기의 운영 체제, 애플리케이션 프로그램 및 일반 파일을 저장한다.
상기 RF부(130)는 상기 제어부(110)에 연결되어, 무선 신호를 송수신한다.
추가적으로, 상기 디스플레이는 이동국의 각종 정보를 표시하며, 예를 들어, LCD(Liquid Crystal Display), OLED(Organic Light Emitting Diodes)등과 같은 디스플레이로 구현될 수 있다. 상기 사용자 인터페이스 유닛은 키패드, 터치스크린 등과 같은 사용자 인터페이스를 포함할 수 있다.
상기 기지국(200)은 제어부(210), 메모리(220) 및 RF부(230)를 포함한다.
상기 제어부(210)는 이하에서 설명되는 기능, 과정 및/또는 방법을 수행한다. 상기 제어부(210)는 무선 인터페이스 프로토콜의 계층 관련 기능을 수행 할 수 있다.
상기 메모리(220)는 상기 제어부(210)에 연결되어, 무선 통신을 위한 프로토콜 및 파라미터를 저장한다.
상기 RF부(230)는 상기 제어부(210)에 연결되어, 무선 신호를 송수신한다.
상기 제어부들(110 및 210)는 ASIC(application-specific integrated circuit), 다른 칩셋, 논리 회로 및/또는 데이터 처리 장치를 포함 할 수 있다. 상기 메모리들(120 및 220)는 ROM(read-only memory), RAM(random access memory), 플래시 메모리, 메모리 카드, 저장 매체 및/또는 기타 저장 장치를 포함 할 수 있다. 상기 RF부들(130 및 230)은 무선 신호를 처리하는 베이스 밴드 회로를 포함 할 수 있다 . 예시적인 실시예가 소프트웨어 형태로 구현되는 경우, 본 개시에 의해 설명되는 방법(과정 및 기능, 등)은 모듈 형태로 구현될 수 있다. 상기 모듈은 메모리(120 및 220)에 저장될 수 있으며, 상기 제어부들(110 및 210)에 의해 수행 될 수 있다.
네트워크 진입 및 초기화
도 3은 무선 통신 시스템에서 네트워크 진입 절차와 초기화 절차를 나타내는 흐름도이다.
도 3을 참조하면, 상기 이동국(100)은 하향링크 채널을 스캐닝함으로써 기지국을 검색하고, 상기 이동국(100)은 상향링크 및 상향링크에 대한 시스템 정보를 획득한다(S10).
다음 상기 이동국(100)은 검색된 기지국과 레인징 절차를 수행한다(S20). 상기 레인징 절차는 경쟁 기반 레인징을 통해 상기 이동국(100)이 상향링크 동기를 맞출 수 있도록 한다. 이를 위해 상기 이동국(100)은 무작위로 선택된 CDMA 레인징 코드를 선택하고, 이를 상기 기지국(200)으로 전송한다.
상기 기지국(200)은 레인징 응답 메시지(RNG-RSP: ranging response message)을 통해 이동국에 대한 조정(adjustment) 정보를 알려준다. 상기 조정(adjustment)동안에, 레인징 응답 메시지의 상태는 '계속'으로 설정될 수 있고, 상기 조정(adjustment)후에는, 상기 기지국(200)은 '성공'으로 설정된 상태를 나타내는 레인징 응답 메시지를 전송한다.
상기 기지국(200)으로부터 상기 이동국으로 전송되는 상기 RNG-RSP 메시지는 상기 이동국(100)의 전력 오프셋 정보, 타이밍 오프셋 정보, 주파수 오프셋 정보를 포함한다. 그에 따라 상기 이동국(100)은 상기 정보에 따라 상기 기지국(200)에 데이터를 전송한다.
상기 이동국(100)이 상기 레인징 코드에 의한 상기 레인징 요청이 성공적으로 처리되었음을 지시하는 경우, 상기 이동국(100)은 상기 기지국(200)으로 레인징 요청(RNG-REQ) 메시지를 전송하고(S21), 상기 기지국(200)은 상기 RNG-REQ 메시지에 응답하여 RNG-RSP를 상기 이동국(100)으로 전송한다.
상기 이동국(100)이 상기 RNG-RsP를 수신하면, 상기 이동국(100)은 가입자 스테이션 기본 기능 요청(Subscriber Station Basic Capability Request: CBS-REQ) 메시지를 상기 기지국(200)으로 전송한다. 상기 CBS-REQ 메시지는 상기 이동국이 상기 기지국과 데이터 송수신을 위해 지원하는 인증 방법 및 파리미터에 대한 정보를 포함한다.
상기 SBC-REQ 메시지를 수신하면, 상기 기지국(200)은 상기 SBC-REQ 메시지 내의 상기 파라미터 및 상기 인증 방법을 상기 기지국(200)이 지원하는 파라미터 및 인증 방법과 비교한다. 상기 비교 결과에 따라, 상기 기지국(200)은 상기 이동국(100)이 상기 기지국(200)과 데이터 통신에 사용할 파라미터 및 인증 방법을 결정하고, 상기 결정된 파랄미터 및 상기 결정된 인증 방법을 포함하는 가입자 스테이션 기본 기능 응답(transmits Subscriber Station Basic Capability Response: SBC-RSP) 메시지를 상기 이동국(100)으로 전송한다(S40).
상기 기지국(200)과의 기본 기능 협상이 완료된 후, 상기 이동국(100)은 인증 절차를 시작한다(S50). 상기 인증 절차 동안, 상기 이동국(100)와 상기 기지국(200)은 상호 인증한 다음, 이후 보호된 데이터 전송을 위해 사용될 보안 키를 교환한다.
이후, 상기 이동국(100)는 등록 요청(REG-REQ) 메시지를 전송하고(S61), 등록 응답 (REG-RSP) 메시지를 수신함으로써(S62), 상기 기지국(200)에 대한 등록 절차를 진행한다.
상기 등록 절차가 완료되면, 상기 이동국(100)은 IP 연결을 설정하고 동작 파라미터를 전달한다. 네트워크 진입 절차 및 상술한 초기화 절차를 완료한 후, 상기 이동국(100)과 상기 기지국(200)간의 연결이 수립된다.
M2M(Machine to Machine)
M2M은 무선 및 유선 시스템에서 동일 기능의 다른 디바이스들 간에 통신할 수 있게 하는 기술을 말한다. 즉, M2M은 사람에 의해 제어되는 디바이스와 다른 디바이스 간에 일반적인 통신이 아니라, 디바이스들간에 유선 및 무선 통신을 의미한다. 또한 휴대 전화 네트워크에서 사용되는 M2M 디바이스는 성능이나 기능이 다소 결여되어 있다.
M2M 통신 환경은 전통적인 통신 환경에 비해서, 다수의 디바이스들이 셀 내에 배치되고, 보다 적은 데이터 트래픽을 송수신하고, 보다 빈번히 데이터를 전송하고, 데이터 특성의 개수가 제한되고, 시간 지연에 민감하지 않는 등 다른 특징을 가지고 있다. 예를 들어, M2M 디바이스는 자동 판매기(자판기), 고정 계량기 및 고정 감시 비디오일 수 있다. 셀 내에서 많은 개수의 디바이스들은 디바이스 타입, 클래스, 서비스 타입 등에 의해서 분류될 수 있다. 상기 M2M 디바이스들은 지원하는 서비스들에 따라서 아래와 같은 특징을 가질 수 있다.
1. M2M 디바이스는 덜 빈번하게 데이터를 전송 한다. 대신 데이터는 주기적으로 전송될 수 있다.
2. M2M 디바이스는 이동성 낮거나, 또는 정지 상태에 있다.
3. M2M 디바이스는 신호 전송에 있어서 지연에 일반적으로 덜 민감하다.
위의 특징을 보이는 많은 M2M 디바이스는 서로 직접 통신할 수도 있고 혹은 멀티 홉 구성 또는 계층 구조를 갖는 기지국과 통신 할 수 있다.
M2M 시스템에 대한 용어는 다음과 같다.
(1) M2M(Machine to Machine) 통신: 사람에 의한 어떠한 상호작용 없이 수행되는 정보 교환으로서 기지국을 통한 정보 교환 또는 기지국을 통해 디바이스와 서버 간의 정보 교환
(2) M2M ASN: M2M 서비스를 지원하는 액세스 서비스 네트워크
(3) M2M 디바이스: M2M 통신을 제공 할 수 있는 MS(Mobile Station).
(4) M2M 서버: M2M 디바이스와 통신하는 엔터티. M2M 서버는 M2M 애플리케이션 프로그램을 실행하여, 하나 이상의 M2M 디바이스에게 M2M 고유의 서비스를 제공한다.
(5) M2M 기능(feature): M2M 애플리케이션 프로그램의 독특한 기능. 하나 이상의 기능은 애프리케이션을 지원하기 위해 필요할 수 있다.
(6) M2M 디바이스 그룹:하나 이상의 공통 기능을 공유하는 M2M 디바이스 그룹.
M2M 디바이스 그룹 ID (MGID) 및 MGID 할당
M2M 통신을 지원하는 무선 시스템에서, 제1 식별자 및 제2 식별자가 각 M2M 디바이스에 할당된다. 제1 식별자는 M2M 장비가 속하는 셀 내의 M2M 디바이스 그룹을 식별하는데 사용되고, 상기 제2 식별자는 상기 M2M 디바이스 그룹에서 여러 디바이스들 간에 M2M 디바이스를 고유하게 식별하기 위해서 사용된다.
제1 식별자는 M2M 디바이스 그룹 ID(MGID) 또는 프라이머리(Primary) M2M 디바이스 ID라고 불릴 수 있고, 제2 식별자는 M2M 디바이스 ID(MDID) 또는 세컨더리 M2M 디바이스 ID라고 불릴 수 있다.
M2M 통신 지원 시스템은 초기 네트워크 진입 절차 동안에 M2M 디바이스 에게 MGM 그룹 ID와 M2M 디바이스 ID를 할당한다. 상기 M2M 통신 시스템은 기지국 또는 네트워크에 연결된 네트워크 엔티티(entity)일 수 있다. 상기 네트워크 엔티티는 M2M 서버일 수 있다.
도 4는 M2M 디바이스 그룹 ID와 M2M 디바이스 ID간의 관계를 나타내는 예시도이다.
도 4를 참조하면, 1부터 N 까지의 M2M 디바이스 그룹 ID(MGID)가 각각의 M2M 디바이스 그룹에 할당되고, 각 M2M 디바이스 그룹은 다수의 M2M 디바이스 ID(MDID)들을 포함한다.
MGID 할당
도 5는 네트워크 진입 절차 동안에 M2M 디바이스 그룹 ID와 M2M 디바이스 ID를 M2M 디바이스에 할당하는 예시적인 방법을 나타낸다.
도 5의 S110 , S121 , S122 , S140 , S150 및 S161 단계는 도 3의 S10, S21, S22, S40, S50 및 S61 단계 각각에 대응한다. 대응하는 단계들은 이미 위에서 설명되었으므로 이하에서는 다른 단계들에 대해서 도 5를 참조하여 설명하기로 한다.
초기 네트워크 진입 절차의 기본 기능 협상 동안에 상기 이동국(100)는 M2M 디바이스인지, 그리고 M2M 기능을 가지고 있는지에 대한 정보를 포함하는 SBC-REQ 메시지를 상기 기지국(200)으로 전송한다. 예를 들어, 상기 이동국(100)은 SBC-REQ 메시지 내의 M2M 기능 필드를 '1 ' 로 설정할 수 있다.
상기 정보를 포함하는 SBC-REQ를 수신한 상기 기지국(200)은 상기 이동국(100)이 M2M 디바이스임을 확인하고, M2M 디바이스 그룹 ID와 M2M 디바이스 ID를 상기 이동국을 위해 할당한다.
상기 기지국(200)는 상기 M2M 디바이스 그룹 ID와 상기 M2M 디바이스 ID 를 포함하는 REG-RSP 메시지를 상기 이동국(100)에 전송한다(S162).
상술 한 바와 같이, 상기 SBC-REQ 메시지 내의 M2M 기능 필드가 '1'로 세팅된 것을 통해서 상기 이동국(100)이 M2M 디바이스임을 알아채면, 상기 기지국(200)은 상기 이동국(100)을 위한 M2M 디바이스 그룹 ID 와 M2M 디바이스 ID를 REG-RSP 메시지를 통해 상기 이동국(100)에게 할당한다.
도 6은 이동국의 멀티캐스트 데이터를 복호하기 위한 절차의 흐름도이다.
도 6을 참조하면, 특정 M2M 디바이스 그룹에 속한 상기 이동국(100)은 상기 기지국(200의 셀에 접근하는 것과 같이 네트워크 진입 절차(S100)을 개시한다. 상기 네트워크 진입(S100) 및 키 유도(derivation)(S400)의 완료 후에, 상기 이동국(100)은 상기 키 유도(S400)에 의해서 생성되는 트래픽 암호화 키를 사용하여 M2M 디바이스 그룹 내의 디바이스들을 위한 멀티캐스트 데이터를 성공적으로 복호할 수 있다.
상기 이동국(100)은 네트워크 진입 절차(S100)를 수행한다. 단계 S100은 도 4의 S10~S62단계 또는 도 5의 S110~S162단계에 대응한다.
상기 기지국(200)은 필요시 M2M 서버(300) 또는 AAA 서버(400)와 추가적인 시그널 전달을 수행할 수 있다.
상기 상기 기지국(200)은 디바이스 인증을 위한 메시지들을 AAA 서버(400) 와 교환 할 수 있다(S210).
또한 상기 기지국(200)은 상기 이동국(100)을 위한 MAK (M2M service Authorization Key) 를 얻을 수 있다(S220). 상기 MAK는 네트워크 측에서 생성되고, 승인된 모든 M2M 디바이스에 제공된다. 상기 MAK는 M2M 디바이스 그룹에 대한 인증 키로 사용될 수 있으며, 그룹 마스터 키 또는 GMK로 이용될 수 있다. 일부 실시예에서, 상기 기지국(200)은 셀 특정 그룹 보안 관리를 위해 내부적으로 MAK 를 생성할 수 있다. 이때, MAK는 상기 기지국 내에서만 고유할 수 있다. 일부 실시예에서, 상기 기지국(200)은 셀 공통 그룹 보완 관리를 위해 셀 공통 MAK를 상기 M2M 서버(300)에 요청할 수 있다. 이 경우, 상기 MAK는 전체 네트워크 또는 여러 셀에서 고유하다.
상기 이동국(100)이 인가 및 인증된 후, 그룹 참가(join) 절차를 수행할 수 있다. 상기 이동국(100)은 그룹에 참여하도록 수락된 경우, 상기 기지국은 M2M 디바이스 그룹에 대한 식별자, 즉, M2M 디바이스 그룹 ID (MGID) 를 상기 디바이스에게 알려줄 수 있다(S310).
이어서, 상기 기지국(200)은 상기 이동국(100)에 보안 파라미터를 전달한다(S320). 상기 보안 파라미터는 트래픽 암호화 키를 생성하는 데 사용된다. 보안 파라미터는 MAK, 그룹 보안 시드와 카운터를 포함한다.
상기 그룹 보안 시드는 네트워크 측에서 생성되는 램덤 값일 수 있고, M2M 서비스 그룹 보안 시드 또는 MGSS라고 불릴 수 있으며, DSA 절차를 통해 제공될 수 있다.
또한 상기 카운터는 현재 사용 되는 트래픽 암호화 키의 인덱스일 수 있다. 상기 카운터는 M2MGTEK_COUNT과 같이 나타내질 수 있다. 상기 카운터는 상기 키 우도 함수를 위한 파라미터들 중 하나로 사용된다. 따라서, 상기 트래픽 암호화 키의 갱신은 상기 카운터에 의존한다.
이어서, 상기 이동국(100)은 MGID, MAK, 그룹 보안 시드 및 카운터에 기초하여 트래픽 암호화 키를 생성하는 키 유도 함수를 실행한다(S410). 상기 트래픽 암호화 키는 M2M 디바이스 그룹의 디바이스로 전송될 멀티캐스트 데이터를 암호화 하는 데 사용된다. 상기 트래픽 암호화 키는 M2M 서비스 그룹 트래픽 암호화 키 또는 MGTEK로 불릴 수 있다. 상기 키 유도 함수를 실행하는 단계(S410)는 도 7에 도시된 MGTEK의 키 체계(계층 구조)에 관한 것이다. 도 7을 참조하면, M2M 인증 키 또는 MAK(10)은 네트워크 쪽에서 생성되고, 보안 파라미터(20), 예컨대 MGID, MAK, MGSS과 M2MGTEK_COUNT등은 상기 기지국(200)으로부터 획득된다. 상기 키 유도 함수(30)는 MAK 또는 상기 파라미터(20)를 사용하여 트래픽 암호화 키 또는 MGTEK를 유도한다. 상기 키 유도 함수(30)는 동일한 입력 값이 주어질 경우 양측에서 동일한 암호 키를 생성하도록 설계된 의사(pseudo) 난수 함수들 중 하나이다. 본 개시에서 설명하는 기법을 위해 사용하는 키 유도 함수(30) 는 도 7에 나타내진 바와 같이 Dot16KDF일 수 있다.
[수학식 1]
M2MGTEK <= Dot16KDF(MAK, MGSS | M2MGTEK_COUNT | MGID | 'MGTEK', 128)
여기서, 상기 MAK는 네트워크 측에서 생성되고, 상기 MGSS는 기지국(BS)이 생성한 랜덤 값 이며, 상기 M2MGTEK_COUNT는 디바이스가 M2MGTEK을 유도하기 위해 적용시켜야 하는 현재 사용중인 M2MGTEK의 인덱스를 나타낸다. 상기 M2MGTEK의 갱신은 M2MGTEK_COUNT에 따르며, 상기 MGID는 M2M 그룹 ID이다.
이어서, 상기 이동국(100)은 상기 기지국(200)으로 트래픽 암호화 키의 획득을 응답할 수 있다(S420). 상기 기지국(200)은 MGTEK가 상기 이동국에서 및/또는 상기 기지국에서 제대로 생성되었는지 여부를 확인할 수 있다.
다음으로, 상기 기지국(200)은 MGTEK를 사용하여 암호화된 멀티캐스트 트래픽을 전송할 수 있다(S500). 임의 그룹과 관련된 데이터 전송에 대해서, 상기 기지국(200)은 그룹 SAID(Security Association) ID 매핑과 같은 추가적인 기능을 요구할 수 있는 MGTEK 을 사용할 수 있다. 예를 들어, 상기 기지국(200)은 MGTEK 을 사용하는 그룹 보안 애플리케이션과 디바이스 별 보안을 결합 할 수 있다.
한편, 상기 이동국(100)은 상기 기지국(200)으로부터 암호화된 멀티캐스트 데이터를 수신한다. 상기 이동국(100)는 상기 생성된 그룹 트래픽 키를 이용하여 상기 기지국(200)으로부터 수신한 암호화된 멀티캐스트 데이터를 복호한다.
도 8은 L2 그룹 보안을 제공하는 절차의 흐름도를 나타낸다. 도 6에 도시된 단계와 동일한 단계는 동일한 참조 번호로 도 8에 나타나져 있다. 도 8을 참조하면, 상기 기지국 및 모바일 디바이스는 M2M 디바이스 그룹 보안 기능을 설정하기 위해 어떤 작업을 수행 할 필요가 없다. 모든 보안 조치는 L3을 통해 이루어질 수 있다. 상기 기지국은 그룹 생성(S240)를 요청할 수 있고, 상기 AAA 서버(400)은 모든 필요한 키를 생성하여(S250), 상기 기지국을 통해 전송 한다. 상기 멀티캐스트 데이터의 암호화는 서버 측 에서 수행된다(S520). 상기 기지국은 단지 멀티캐스트 패킷을 전송한다.
그룹 트래픽 키의 갱신
도 9, 도 10, 도 11 및 도 12는 그룹 트래픽 키를 갱신하는 예시적인 절차를 나타낸다.
특정 M2M 디바이스 그룹의 트래픽 암호화 키는 키 유도 함수의 보안 파라미터 중 하나 이상을 사용하여 갱신될 수 있다. 상기 기지국이 어느 파라미터가 변경되는지를 트리거 메시지를 통해 상기 이동국에게 알리는 경우, 상기 이동국은 상기 갱신된 트래픽 키를 다시 유도할 수 있다.
도 9를 참조하면, 상기 기지국이 트래픽 키를 사용하여 암호돠된 데이터를 전송하는 동안(S500), 보안 파라미터들 중 하나 이상이 변경되는 이벤트가 발생할 수 있다. 그러면, 상기 기지국(200)은 상기 변경된 파라미터를 포함하는 트리거 메시지를 상기 이동국에 전달한다 (S620).
이어서, 상기 이동국(100)은 트리거 메시지를 통해 수신된 파라미터를 사용하여 MGTEK를 갱신하기 위해, 상기 키 유도 함수를 실행한다(S630).
상기 MGTEK가 성공적으로 갱신 된 후, 상기 이동국(100)은 멀티캐스트 데이터가 수신되면, 상기 갱신된 그룹 트래픽 키를 사용하여 복호할 수 있다(S700).
이벤트의 타입
다양한 예제에서, 보안 파라미터들 중 하나 이상에 대한 변경을 야기하는 이벤트로서, PN 공간의 소진, MGTEK/ MAK의 수명 만료, 또는 EKS 또는 M2MGTEK_COUNT 불일치 검출이 있을 수 있다.
또한, 상기 MGTEK 갱신은 프레임 번호로 연결된(concatenated) ROC(rollover counter)의 3 MSB가 0x7FFFFFF에 도달하거나 혹은 관련 M2M 그룹이 변경(예컨대, 멤버의 떠남)될 때마다 트리거(trigger)될 수 있다. 상기 MGTEK 갱신이 트리거될 때, 동적 서비스 변경 요청(Dynamic Service Change Request: DSC-REQ) 메시지를 통해 M2M 그룹 내에 있는 이동국들에게 새로운 MGSS가 제공될 수 있다.
일 예에서, 상기 트리거 메시지에 포함될 수 있는 상기 변경된 보안 파라미터는 네트워크에서 새롭게 유도된 인증 키, 즉 MAK을 포함한다. 상기 이벤트는 상기 MAK의 수명이 만료하였을 때 발생할 수 있다. 상기 M2MGTEK는 PN 공간의 소진 또는 M2MGTEK 수명의 만료 중 먼저 발생하는 것에 따라 갱신될 수 있다. 상기 PN 공간의 소진 또는 상기 M2MGTEK 수명의 만료의 경우에 현재 M2MGTEK_COUNT의 값은 한 단계 증가하고, 이에 의해 디바이스가 새로운 M2MGTEK을 생성하기 위해 내부적으로 유도를 수행한다.
일 예에서, 상기 트리거 메시지에 포함될 상기 변경된 보안 파라미터는 그룹 보안 시드, 즉 MGSS를 포함할 수 있다. 상기 모바일 디바이스 속한 M2M 디바이스 그룹으로부터 다른 디바이스 가입 탈퇴할 때, 상기 그룹 보안 시드는 변경될 수 있다. 만약, 디바이스가 그룹으로부터 가입을 철회(또는 취소)하면, 새롭게 생성된 MGSS가 unsolicited PKM-RSP 메시지를 통해 그룹 내의 각 이동국으로 전달되고, 상기 기지국은 M2MGTEK_COUNT를 초기화한다. 상기 MGSS의 값은 상기 PKM-RSP 메시지 내에서 암호화되어 있을 수 있다. 상기 기지국은 그러한 보안 컨텍스트 갱신으로부터 상기 가입 탈퇴한 디바이스를 배제시킬 수 있다. 연결 모드로 동작하는 이동국에 대해서, 상기 기지국은 unsolicited PKM-RSP 메시지를 통해 새로운 보안 컨텍스트를 전송한다. 유휴 모드로 동작하는 이동국에 대해서, 상기 기지국은 0b10가 세팅된 Action Code를 갖는 MOB_PAG-ADV 메시지를 통해 전체 그룹(즉, MGID)를 페이징한다. 성공적으로 네트워크 재 진입을 수행한 각 이동국에 대해서, 상기 기지국(ABS)는 상기 새로운 MGSS를 포함하는 unsolicited PKM-RSP 메시지를 전송한다.
일 예에서, 상기 트리거 메시지에 포함될 상기 변경된 보안 파라미터는 1 증가된 카운터, 즉 M2MGTEK_COUNT을 포함한다. 이 예에서, M2MGTEK_COUNT 에 기초한 상기 트래픽 키의 갱신은 상기 새로이 갱신된 MGTEK을 생성하기 위한 시드이다(In this example, the traffic key update based on M2MGTEK_COUNT as seed for generating the new updated MGTEK). 상기 MGTEK가 노출되지 않았으므로, 상기 M2MGTEK_COUNT는 깨끗하게 전송될 수 있다. 이 이벤트는 PN 공간이 소진될 때 발생할 수 있다.
이 예에서, 상기 이동국은 상기 트래픽 키가 변경되었는지 여부를 감지 할 수 있다. 도 11을 참조하면, 상기 기지국이 상기 갱신된 트래픽 키를 사용하여 멀티캐스트 데이터를 전송하는 경우(S650), 상기 이동국은 암호화 키 시퀀스(Encryption Key Sequence) 또는 EKS를 확인함으로써(S660), 상기 멀티캐스트 데이터가 이전의 트래픽 키를 이용하여 복호되는지를 검출할 수 있다. 만약 상기 이동국이 상기 멀티캐스트 데이터를 복호할 수 없는 경우(S660), 상기 이동국은 상기 PKM-REQ 메시지를 상기 기지국으로 전송함으로써(S670), 키 갱신 요청을 개시할 수 있다. 상기 기지국은 이에 대응하여 현재 사용중인 MGSS 및 M2MGTEK_COUNT를 PKM-RSP 메시지를 통해 전달할 수 있다(S680).
또한 M2MGTEK을 갱신하기 위한 새로운 MGSS를 갖는 PKM-RSP 메시지를 수신한 모든 디바이스는 성공적으로 갱신을 확인 응답을 위해 PKM-ACK 메시지를 전송한다.
표 1은 PKM 메시지 코드를 나타내며, 표 2는 PKM-REQ/RSP 메시지의 PKM 속성을 나타낸다.
코드 | PKM 메시지 타입 | MAC 관리 메시지 이름 |
33 | MIH Comeback Response | PKM-RSP |
34 | M2M Key Request | PKM-REQ |
35 | M2M Key Reply | PKM-RSP |
36-225 | Reserved |
타입 | PKM 속성 |
... | ... |
47 | GKEK-파라미터 |
48 | MIH 사이클 |
49 | MIH 전달 방법 및 상태 코드 |
53 | M2M 멀티캐스트 SA 기술자(Descriptor) |
54 | M2MGTEK-파라미터 |
55-255 | 예약됨 |
트리거 메시지의 타입
또한 다양한 예시에서, 보안 파라미터들 중 하나 이상 변경를 이동국에게 통지하는 트리거 메시지는 MAC 메시지 또는 페이징 광고 메시지일 수 있다.
일 예시에서, 상기 이동국이 연결(활성) 상태라면, 상기 기지국은 트리거 메시지로 MAC 메시지를 사용할 수 있다. 도 9를 참조하면, 상기 기지국은 상기 갱신된 파라미터를 알리기 위해 멀티캐스트 메시지를 전송한다(도 9의 S620). 상기 트리거 메시지로 사용될 수 있는 MAC 메시지로 한정 되지는 않는다.
일 예에서, 상기 이동국이 유휴 모드에 있는 경우, 상기 기지국은 트리거 메시지로서 페이징 광고 메시지를 사용할 수 있다. 도 10을 참조하면, 상기 기지국 은 상기 이동국에 알리기 위해, 상기 갱신된 M2MGTEK_COUNT 포함하는 트리거 메시지로서 페이징 광고 메시지를 전달한다. 상기 갱신된 파랄미터를 알리기 위한 상기 페이징 광고 메시지는 표 3 과 같이 MOB_PAG-ADV 메시지일 수 있다.
신택스 | 크기(비트) | 설명 |
Action Code | 2 | 이동국(MS)에 지시하는 페이징 액션 0b00 = 액션이 요구되지 않음 0b01 = 위치(location) 및 응답 메시지를 수립하기 위해 레인징 수행 0b10 = 네트워크 진입 0b11 = traffic 멀티캐스트 트래픽을 수신하기 위해 예약됨 |
If (Action Code == 0b11) { | ||
Multi-cast security key update | 1 | 0: 멀티캐스트 보안 키에 대한 신이 없음 1: 멀티캐스트 키 갱신이 스케줄됨 |
Multi-cast Group ID (MGID) | 15 | 멀티캐스트 트래픽이 스케줄된 멀티캐스트 그룹 ID |
If Multi-cast security key update=1) { | ||
M2MGTEK_COUNT | TBD | 갱신될 M2MGTEK의 변경 카운트 |
Update_time | TBD | 갱신된 M2MGTEK가 멀티캐스트 트래픽에 적용될 경우에 시간 오프셋을 나타냄 |
MGSS | TBD | 기지국(BS)에 의해서 랜덤하게 생성됨 |
} | ||
Multicast transmission start time (MTST) | TBD | 기지국이 하향링크 멀티캐스트 데이터를 전송하기 시작하는 프레임 번호의 최하위(least significant) TBF 비트. 이 메시에 MTST가 포함될 필요가 있는 경우, 포함됨 |
} | ||
직접 전달
이전에 설명된 예시들과 비교하여, 상기 기지국(200)은 이동국(100)에 갱신 된 트래픽 키(MGTEK)를 알릴 수 있다.
도 12를 참조하면, 상기 기지국(200)은 트래픽 키 또는 보안 파라미터가 변경 되었는지 여부를 감지 할 수 있다(S810).
상기 기지국(200)은 스케줄링된 MGTEK의 갱신을 모든 유휴 장치에 알리기 위해 페이징 광고 메시지를 보낼 수 있다(S820). 또한, 상기 기지국(200)은 상기 스케줄링된 MGTEK의 갱신과 관련된 활성(activation)(또는 시작) 시간을 설정할 수 있다. 상기 기지국(200)은 상기 활성 시간에 도달하기 전까지는 원래 MGTEK로 암호화된 멀티캐스트 데이터를 전송할 수 있다(S830). 상기 멀티캐스트 데이터는 상기 갱신되는 새로운 MGTEK에 대한 정보와 상기 설정된 활성 시간에 대한 정보를 포함할 수 있다.
상기 이동국(100)은 상기 MGTEK를 사용하다가(S840), 상기 활성 시간에 도달하면 갱신할 수 있다(S850). 상기 활성 시간 이후, 상기 기지국은 갱신된 MGTEK 로 암호화 된 멀티캐스트 데이터를 전송하기 시작한다(S860 , S870).
이상에서 설명된 실시예들은 본 발명의 구성요소들과 특징들이 소정 형태로 결합된 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려되어야 한다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성하는 것도 가능하다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다. 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다.
본 발명의 실시예는 이동국과 기지국 간의 데이터 송수신을 바탕으로 설명 되고 있다. 경우에 따라서는 기지국에 의해 수행되는 것으로 설명된 특정 동작은 기지국의 상위 노드에 의해 수행 될 수도 있다. 즉, 기지국과 함께 여러 네트워크 노드를 포함하는 네트워크에서 사용자 기기와의 통신을 위해 수행 되는 다양한 동작은 기지국 또는 기지국 이외의 다른 네트워크 노드에서 수행될 수도 있는 것은 명백 할 것이다. 기지국은 기지국 NodeB, eNodeB, 액세스 포인트 등 의 용어로 대체 불릴 수 있다. 이동국은 UE(User Equipment)와 MSS(Mobile Subscriber Station) 등의 용어로 불릴 수도 있다.
이상에서 실시예들은 다양한 수단을 통해 구현될 수 있다. 예를 들어, 본 발명의 실시예들은 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차 또는 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리 유닛에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리 유닛은 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
본 발명은 본 발명의 정신 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 안되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.
Claims (19)
- 트래픽 키를 갱신하기 위해 이동국에 의해 수행되는 방법으로서,
기지국으로부터 D 무선 통신 시스템에서 멀티캐스트 데이터를 암호화 및 복호화하는데 사용되는 그룹 SA(Dynamic Service Addition) 트랜잭션을 통해 그룹 트래픽 키를 생성하기 위한 파라미터를 수신하는 단계와, 상기 파라미터는 그룹의 식별자 및 그룹 보안 시드(seed)를 포함하고;
상기 파라미터에 기초하여 상기 그룹 트래픽 키를 생성하는 단계와;
상기 그룹 트래픽 키를 이용하여 멀티캐스트 데이터를 복호화하는 단계와;
상기 기지국으로부터 새로운 그룹 보안 시드를 포함하는 제1 메시지를 수신하는 단계와;
상기 새로운 그룹 보안 시디를 이용하여 상기 그룹 트래픽 키를 갱신하는 단계를 포함하는 것을 특징으로 하는 그룹 트래픽 키를 갱신하는 방법. - 제1항에 있어서, 상기 그룹 트래픽 키는 M2MGTEK(Machine-To Machine Group Traffic Encryption Key) 또는 MGTEK이고,
상기 그룹 식별자는 MGID(Machine-To-Machine device group identifier이고,
상기 그룹 보안 시드는 MGSS(Machine-To-Machine service Group Security Seed)인 것을 특징으로 하는 그룹 트래픽 키를 갱신하는 방법. - 제1항에 있어서, 상기 제1 메시지는 개인 키 관리 응답(PKM-RSP) 메시지인 것을 특징으로 하는 그룹 트래픽 키를 갱신하는 방법.
- 제1항에 있어서, 상기 제1 메시지는 M2M(Machine-To-Machine) 디바이스가 상기 그룹으로부터 가입 탈퇴할 때 수신되는 것을 특징으로 하는 그룹 트래픽 키를 갱신하는 방법.
- 제1항에 있어서, 상기 그룹 트래픽 키를 생성 또는 갱신하는 단계는
수학식
MGTEK<=Dot16KDF(MAK, MGSS | M2MGTEK_COUNT | MGID | 'MGTEK', 128)
에 의해서 수행되는 것을 특징으로 하는 그룹 트래픽 키를 갱신하는 방법. - 제3항에 있어서,
상기 그룹 트래픽 키의 성공적인 갱신을 알리기 위한 개인 키 관리 요청(PKM-REQ) 메시지를 상기 기지국으로 전송하는 단계를 더 포함하는 것을 특징으로 하는 그룹 트래픽 키를 갱신하는 방법. - 무선 통신 시스템에서 멀티캐스트 데이터를 암호화 및 복호화하는데 사용되는 그룹 트래픽 키를 갱신하는 이동국에 의해 수행되는 방법으로서,
기지국으로부터 DSA(Dynamic Service Addition) 트랜잭션을 통해 그룹 트래픽 키를 생성하기 위한 파라미터를 수신하는 단계와, 상기 파라미터는 그룹의 식별자 및 그룹 보안 시드(seed)를 포함하고;
상기 파라미터에 기초하여 상기 그룹 트래픽 키를 생성하는 단계와;
상기 그룹 트래픽 키를 이용하여 멀티캐스트 데이터를 복호화하는 단계와;
상기 그룹 트래픽 키와 관련된 현재 파라미터를 요청하기 위한 요청 메시지를 상기 기지국으로 전송하는 단계와;
상기 요청 메시지에 응답하여, 상기 기지국으로부터 현재 그룹 키 시드 및 현재 사용되는 그룹 트래픽 키의 인덱스를 나타내는 카운터를 포함하는 응답 메시지를 수신하는 단계와;
상기 응답 메시지 내의 상기 그룹 보안 시드 및 상기 카운터에 기초하여 상기 그룹 트래픽 키를 갱신하는 단계를 포함하는 것을 특징으로 하는 그룹 트래픽 키를 갱신하는 방법. - 제7항에 있어서, 상기 요청 메시지는 개인 키 관리 요청(PKM-REQ) 메시지이고, 상기 응답 메시지는 개인 키 관리 응답(PKM-RSP) 메시지인 것을 특징으로 하는 그룹 트래픽 키를 갱신하는 방법.
- 제7항에 있어서, 상기 카운터는 M2M 그룹 트래픽 암호화 키 카운터(M2MGTEK_COUNT)인 것을 특징으로 하는 그룹 트래픽 키를 갱신하는 방법.
- 제7항에 있어서, 상기 요청 메시지는 그룹의 식별자를 포함하는 것을 특징으로 하는 그룹 트래픽 키를 갱신하는 방법.
- 제7항에 있어서,
상기 그룹 트래픽 키의 성공적인 갱신을 알리기 위한 응답을 상기 기지국으로 전송하는 단계를 더 포함하는 것을 특징으로 하는 그룹 트래픽 키를 갱신하는 방법. - 무선 통신 시스템에서 멀티캐스트 데이터를 암호화 및 복호화하는데 사용되는 그룹 트래픽 키를 갱신하는 이동국에 의해 수행되는 방법으로서,
기지국으로부터 DSA(Dynamic Service Addition) 트랜잭션을 통해 그룹 트래픽 키를 생성하기 위한 파라미터를 수신하는 단계와, 상기 파라미터는 그룹의 식별자 및 그룹 보안 시드(seed)를 포함하고;
상기 파라미터에 기초하여 상기 그룹 트래픽 키를 생성하는 단계와;
상기 그룹 트래픽 키를 이용하여 멀티캐스트 데이터를 복호화하는 단계와;
유휴 모드 동안에 네트워크 재진입을 지시하는 페이징 광고(PAG-ADV) 메시지를 수신하는 단계와, 상기 페이징 광고 메시지는 그룹의 식별자를 포함하고;
상기 그룹 트래픽 키를 갱신하기 위한 트리거 메시지를 수신하는 단계와, 상기 트리거 메시지는 새로운 그룹 보안 시드를 포함하고; 그리고
상기 새로운 그룹 보안 시드에 기초하여 상기 그룹 트래픽 키를 갱신하는 단계를 포함하는 것을 특징으로 하는 그룹 트래픽 키를 갱신하는 방법. - 제12항에 있어서,
상기 그룹 트래픽 키를 갱신하기 위하여 네트워크 재진입을 수행하는 단계를 더 포함하는 것을 특징으로 하는 그룹 트래픽 키를 갱신하는 방법. - 제12항에 있어서, 상기 트리거 메시지는 개인 키 관리 응답 (PKM-RSP) 메시지인 것을 특징으로 하는 그룹 트래픽 키를 갱신하는 방법.
- 제14항에 있어서,
상기 그룹 트래픽 키의 성공적인 갱신을 알리기 위한 개인 키 관리 요청(PKM-REQ) 메시지를 상기 기지국으로 전송하는 단계를 더 포함하는 것을 특징으로 하는 그룹 트래픽 키를 갱신하는 방법. - 제12항에 있어서, 상기 트리거 메시지는 M2M 디바이스가 상기 그룹으로부터 가입 탈퇴할 때 수신되는 것을 특징으로 하는 그룹 트래픽 키를 갱신하는 방법.
- 무선 통신 시스템에서 멀티캐스트 데이터를 암호화 및 복호화하는데 사용되는 그룹 트래픽 키를 갱신하는 이동국으로서,
무선 신호를 송수신하는 무선 통신부와;
상기 무선 통신부에 연결되는 제어부를 포함하고,
상기 제어부는 상기 무선 통신부를 제어하여, 상기 그룹 트래픽 키를 갱신하기 위한 새로운 그룹 보안 시드(seed)를 포함하는 트리거 메시지를 수신하고; 그리고
상기 제어부는 상기 새로운 그룹 보안 시드에 기초하여 상기 그룹 트래픽 키를 갱신하는 것을 특징으로 하는 이동국. - 제17항에 있어서, 상기 제어부는
상기 무선 통신부를 제어하여, 유휴 모드 동안에 상기 그룹 트래픽 키를 갱신하기 위해 네트워크 재진입을 지시하는 페이징 광고(PAG-ADV) 메시지를 수신하고,
상기 페이징 광고 메시지는 그룹의 식별자를 포함하는 것을 특징으로 하는 이동국. - 제17항에 있어서, 상기 트리거 메시지는 개인 키 관리 응답(PKM-RSP) 메시지인 것을 특징으로 하는 이동국.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161506171P | 2011-07-11 | 2011-07-11 | |
US61/506,171 | 2011-07-11 | ||
PCT/KR2012/001505 WO2013008990A1 (en) | 2011-07-11 | 2012-02-28 | Traffic encryption key management for machine to machine multicast group |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20140006996A true KR20140006996A (ko) | 2014-01-16 |
Family
ID=47506252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137031761A KR20140006996A (ko) | 2011-07-11 | 2012-02-28 | 머신 대 머신 멀티 캐스트 그룹을 위한 트래픽 암호화 키 관리 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9432844B2 (ko) |
JP (1) | JP2014523672A (ko) |
KR (1) | KR20140006996A (ko) |
CN (1) | CN103621124A (ko) |
WO (1) | WO2013008990A1 (ko) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101940983B1 (ko) | 2018-11-15 | 2019-01-22 | 주식회사 유니온플레이스 | 멀티캐스트 그룹 내의 디바이스 |
KR102008670B1 (ko) | 2019-04-18 | 2019-08-08 | 주식회사 유니온플레이스 | 멀티캐스트 그룹을 모니터링하는 장치 |
KR102024062B1 (ko) | 2019-05-31 | 2019-09-24 | 주식회사 유니온플레이스 | 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스 |
KR102024058B1 (ko) | 2019-05-31 | 2019-09-24 | 주식회사 유니온플레이스 | 멀티캐스트 그룹 내의 디바이스 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3396984B1 (en) | 2012-06-29 | 2020-10-07 | Nec Corporation | Update of security for group based feature in m2m |
KR20150144323A (ko) * | 2013-04-18 | 2015-12-24 | 퀄컴 인코포레이티드 | Embms 를 통한 푸시 투 토크 또는 푸시 투 에브리씽을 위한 mbms 베어러 향상들 |
KR20160037907A (ko) * | 2013-07-31 | 2016-04-06 | 닛본 덴끼 가부시끼가이샤 | Mtc 그룹 키 관리를 위한 디바이스들 및 방법 |
WO2015063990A1 (en) * | 2013-10-28 | 2015-05-07 | Nec Corporation | Security management according to location change in proximity based services |
CN105592455B (zh) * | 2014-11-13 | 2020-09-29 | 南京中兴软件有限责任公司 | 一种密钥更新方法、装置和主传输节点tp |
US20170366342A1 (en) * | 2014-12-05 | 2017-12-21 | Pcms Holdings, Inc. | Protecting the Integrity of Log Entries in a Distributed System |
US20180123784A1 (en) * | 2015-04-24 | 2018-05-03 | Pcms Holdings, Inc. | Systems, methods, and devices for device credential protection |
SG11201710745SA (en) * | 2015-06-23 | 2018-01-30 | Huawei Tech Co Ltd | Grant-free transmission method, user equipment, access network device, and core network device |
US10263968B1 (en) * | 2015-07-24 | 2019-04-16 | Hologic Inc. | Security measure for exchanging keys over networks |
US10887295B2 (en) * | 2016-10-26 | 2021-01-05 | Futurewei Technologies, Inc. | System and method for massive IoT group authentication |
CN108738084B (zh) * | 2017-04-18 | 2020-09-18 | 华为技术有限公司 | 通信方法与设备 |
US10855463B2 (en) * | 2018-02-08 | 2020-12-01 | Dell Products L.P. | System and method for providing quality of service during transport key rotation at a distributed management controller group |
US11196733B2 (en) | 2018-02-08 | 2021-12-07 | Dell Products L.P. | System and method for group of groups single sign-on demarcation based on first user login |
US10972442B1 (en) * | 2019-05-15 | 2021-04-06 | Juniper Networks, Inc. | Distributed predictive packet quantity threshold reporting |
WO2021212413A1 (zh) * | 2020-04-23 | 2021-10-28 | 华为技术有限公司 | 一种密钥的传输方法及装置 |
JP7413196B2 (ja) * | 2020-08-06 | 2024-01-15 | 東芝三菱電機産業システム株式会社 | 通信システム |
CN115918119A (zh) * | 2020-08-19 | 2023-04-04 | Oppo广东移动通信有限公司 | 密钥更新方法、装置、设备及存储介质 |
CN114979962A (zh) * | 2021-02-20 | 2022-08-30 | 华为技术有限公司 | 密钥更新的方法和装置 |
US20230037970A1 (en) * | 2021-08-04 | 2023-02-09 | Nokia Technologies Oy | MBS Security in UE Mobility |
US11792643B2 (en) * | 2021-10-07 | 2023-10-17 | Qualcomm Incorporated | Techniques for parameter usage tracking for encryption |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005086412A1 (en) * | 2004-03-05 | 2005-09-15 | Electronics And Telecommunications Research Institute | Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station |
KR100684310B1 (ko) | 2004-03-05 | 2007-02-16 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법 |
JP4606885B2 (ja) | 2005-01-18 | 2011-01-05 | Kddi株式会社 | 鍵配信システムおよび鍵管理サーバならびに鍵配信方法 |
CN100463391C (zh) * | 2006-09-23 | 2009-02-18 | 西安西电捷通无线网络通信有限公司 | 一种网络密钥管理及会话密钥更新方法 |
KR20080069500A (ko) | 2007-01-23 | 2008-07-28 | 삼성전자주식회사 | 광대역 무선 접속 시스템에서 서비스 가이드 전달 장치 및방법 |
JP4729587B2 (ja) | 2007-01-23 | 2011-07-20 | 三星電子株式会社 | 広帯域無線アクセスシステムにおけるサービスガイドの伝達装置及び方法 |
KR20090126166A (ko) * | 2008-06-03 | 2009-12-08 | 엘지전자 주식회사 | 트래픽 암호화 키 생성 방법 및 갱신 방법 |
US8595486B2 (en) * | 2008-07-15 | 2013-11-26 | Industrial Technology Research Institute | Systems and methods for authorization and data transmission for multicast broadcast services |
US8737989B2 (en) * | 2008-08-29 | 2014-05-27 | Apple Inc. | Methods and apparatus for machine-to-machine based communication service classes |
US9590961B2 (en) * | 2009-07-14 | 2017-03-07 | Alcatel Lucent | Automated security provisioning protocol for wide area network communication devices in open device environment |
KR101638799B1 (ko) | 2009-11-05 | 2016-07-13 | 삼성전자주식회사 | 무선통신 시스템에서 기지국과 단말 간 슬립 사이클 설정을 협상하기 위한 장치 및 방법 |
-
2012
- 2012-02-28 KR KR1020137031761A patent/KR20140006996A/ko not_active Application Discontinuation
- 2012-02-28 CN CN201280031401.2A patent/CN103621124A/zh active Pending
- 2012-02-28 US US14/119,423 patent/US9432844B2/en not_active Expired - Fee Related
- 2012-02-28 WO PCT/KR2012/001505 patent/WO2013008990A1/en active Application Filing
- 2012-02-28 JP JP2014515709A patent/JP2014523672A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101940983B1 (ko) | 2018-11-15 | 2019-01-22 | 주식회사 유니온플레이스 | 멀티캐스트 그룹 내의 디바이스 |
US11336630B2 (en) | 2018-11-15 | 2022-05-17 | Unionplace Co., Ltd. | Device in multicast group |
KR102008670B1 (ko) | 2019-04-18 | 2019-08-08 | 주식회사 유니온플레이스 | 멀티캐스트 그룹을 모니터링하는 장치 |
US11716367B2 (en) | 2019-04-18 | 2023-08-01 | Unionplace Co., Ltd. | Apparatus for monitoring multicast group |
KR102024062B1 (ko) | 2019-05-31 | 2019-09-24 | 주식회사 유니온플레이스 | 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스 |
KR102024058B1 (ko) | 2019-05-31 | 2019-09-24 | 주식회사 유니온플레이스 | 멀티캐스트 그룹 내의 디바이스 |
Also Published As
Publication number | Publication date |
---|---|
US9432844B2 (en) | 2016-08-30 |
US20140093082A1 (en) | 2014-04-03 |
CN103621124A (zh) | 2014-03-05 |
JP2014523672A (ja) | 2014-09-11 |
WO2013008990A1 (en) | 2013-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20140006996A (ko) | 머신 대 머신 멀티 캐스트 그룹을 위한 트래픽 암호화 키 관리 | |
US9161216B2 (en) | Traffic encryption key management for machine to machine multicast group | |
CN113016202B (zh) | 用于基站的装置、方法和计算机可读存储介质 | |
US10091175B2 (en) | Authenticating a device in a network | |
CN113329006B (zh) | 用于蜂窝物联网的网络安全架构 | |
KR102315881B1 (ko) | 사용자 단말과 진화된 패킷 코어 간의 상호 인증 | |
US9729314B2 (en) | Method and system of securing group communication in a machine-to-machine communication environment | |
KR100704678B1 (ko) | 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법 | |
KR100605822B1 (ko) | 이동통신 시스템에서 암호화를 이용한 방송 서비스 방법및 그 시스템 | |
JP5175980B2 (ja) | 位置プライバシー支援方法 | |
US8842832B2 (en) | Method and apparatus for supporting security in muliticast communication | |
KR20180030034A (ko) | 암호화된 클라이언트 디바이스 컨텍스트들에 의한 네트워크 아키텍처 및 보안 | |
EP2289202A2 (en) | Method of deriving and updating traffic encryption key | |
US8572384B2 (en) | Method and apparatus for updating an authorization key in a communication system | |
US11381973B2 (en) | Data transmission method, related device, and related system | |
JP2024507208A (ja) | セルラネットワークを動作させるための方法 | |
KR20120074234A (ko) | 멀티캐스트 통신에서의 보안 지원 방법 및 장치 | |
KR20100047099A (ko) | 암호화키 생성 및 갱신방법 | |
CN116830533A (zh) | 用于分发多播加密密钥的方法和设备 | |
KR20090127210A (ko) | Mbs 키 정보 갱신방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |