KR101289810B1 - Transmitter, receiver, data transmitting method, data receiving method, and data transmitting and receiving method - Google Patents

Transmitter, receiver, data transmitting method, data receiving method, and data transmitting and receiving method Download PDF

Info

Publication number
KR101289810B1
KR101289810B1 KR1020110072051A KR20110072051A KR101289810B1 KR 101289810 B1 KR101289810 B1 KR 101289810B1 KR 1020110072051 A KR1020110072051 A KR 1020110072051A KR 20110072051 A KR20110072051 A KR 20110072051A KR 101289810 B1 KR101289810 B1 KR 101289810B1
Authority
KR
South Korea
Prior art keywords
receiver
data
encryption key
key generation
generation function
Prior art date
Application number
KR1020110072051A
Other languages
Korean (ko)
Other versions
KR20130011125A (en
Inventor
유종명
신효섭
Original Assignee
(주)누비콤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)누비콤 filed Critical (주)누비콤
Priority to KR1020110072051A priority Critical patent/KR101289810B1/en
Priority to PCT/KR2012/005716 priority patent/WO2013012244A2/en
Publication of KR20130011125A publication Critical patent/KR20130011125A/en
Application granted granted Critical
Publication of KR101289810B1 publication Critical patent/KR101289810B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Abstract

송신기는 수신기의 고유 정보를 이용하여 데이터를 암호화하는 암호화 블록, 및 상기 암호화된 데이터를 전송하는 송신 블록을 포함하고, 상기 암호화 블록은, 상기 수신기의 고유 정보를 획득하는 수신기 정보 획득부, 상기 수신기의 고유 정보를 암호화 키 생성 함수에 입력하여 암호화 키를 생성하는 암호화 키 생성부, 및 상기 생성된 암호화 키를 이용하여 상기 암호화된 데이터를 생성하는 암호화부를 포함한다. 데이터의 송수신 과정에서 데이터 암호화에 사용된 암호화 키가 직접 전송되지 않으므로, 데이터의 암호화 키가 외부로 노출될 위험을 최소화할 수 있고, 이에 따라 송수신 데이터의 기밀성을 향상시킬 수 있다.The transmitter includes an encryption block for encrypting data using unique information of the receiver, and a transmission block for transmitting the encrypted data, wherein the encryption block includes: a receiver information acquisition unit for obtaining unique information of the receiver, the receiver An encryption key generation unit for generating an encryption key by inputting unique information of the data into an encryption key generation function, and an encryption unit for generating the encrypted data using the generated encryption key. Since the encryption key used for data encryption is not directly transmitted during the transmission and reception of data, the risk of exposing the encryption key of the data to the outside can be minimized, thereby improving the confidentiality of the transmission and reception data.

Description

송신기, 수신기, 데이터 전송 방법, 데이터 수신 방법 및 데이터 송수신 방법{TRANSMITTER, RECEIVER, DATA TRANSMITTING METHOD, DATA RECEIVING METHOD, AND DATA TRANSMITTING AND RECEIVING METHOD}Transmitter, receiver, data transmission method, data reception method and data transmission and reception method {TRANSMITTER, RECEIVER, DATA TRANSMITTING METHOD, DATA RECEIVING METHOD, AND DATA TRANSMITTING AND RECEIVING METHOD}

본 발명은 송신기, 수신기, 데이터 전송 방법, 데이터 수신 방법 및 데이터 송수신 방법에 관한 것으로, 보다 상세하게는 수신기의 고유 정보를 이용하여 데이터의 암호화 및 복호화를 수행하는 송신기, 수신기, 데이터 전송 방법, 데이터 수신 방법 및 데이터 송수신 방법에 관한 것이다.The present invention relates to a transmitter, a receiver, a data transmission method, a data reception method, and a data transmission / reception method. More particularly, the present invention relates to a transmitter, a receiver, a data transmission method, and data for encrypting and decrypting data using unique information of a receiver. The present invention relates to a receiving method and a data transmitting / receiving method.

일반적으로 데이터 암호화는 데이터의 전송 과정이나 저장 상태에서 데이터가 누출되더라도 권한이 없는 이가 데이터의 내용을 확인하지 못하도록 데이터를 특정 코드로 대체하는 것을 의미한다. 암호화 장치는 특정 암호화 키를 이용하여 데이터를 암호화하고, 복호화 장치는 암호화 장치에서 사용한 동일한 복호화 키를 이용하여 데이터를 복호화한다. 즉, 암호화된 데이터를 복호화하기 위해서는 반드시 암호화 장치에서 사용된 암호화 키와 동일한 키를 이용하여야 한다.In general, data encryption means that data is replaced with a specific code to prevent unauthorized persons from verifying the contents of the data even if the data is leaked during the transmission or storage of the data. The encryption apparatus encrypts the data using a specific encryption key, and the decryption apparatus decrypts the data using the same decryption key used in the encryption apparatus. That is, to decrypt the encrypted data, the same key as the encryption key used in the encryption device must be used.

복호화 장치에서 암호화 키와 동일한 복호화 키를 사용할 수 있도록, 암호화 장치는 복호화 장치와 사전에 약속된 암호화 키를 이용하여 데이터를 암호화하거나 데이터 암호화에 사용된 암호화 키를 데이터와 함께 복호화 장치에 전송한다.In order for the decryption apparatus to use the same decryption key as the encryption key, the encryption apparatus encrypts the data using an encryption key previously promised with the decryption apparatus or transmits the encryption key used for data encryption together with the data to the decryption apparatus.

만일, 데이터의 전송 과정에서 암호화 키가 노출되면 누구든지 암호화 키를 이용하여 해당 데이터를 복호화할 수 있는 문제점이 있다.If an encryption key is exposed in the course of data transmission, anyone can decrypt the data using the encryption key.

본 발명이 해결하고자 하는 기술적 과제는 암호화 키의 전송에 따라 암호화 키가 노출되는 것을 방지할 수 있는 송신기, 수신기, 데이터 전송 방법, 데이터 수신 방법 및 데이터 송수신 방법을 제공함에 있다. SUMMARY OF THE INVENTION The present invention has been made in an effort to provide a transmitter, a receiver, a data transmission method, a data reception method, and a data transmission / reception method that may prevent an encryption key from being exposed according to transmission of an encryption key.

본 발명의 일 실시예에 따른 송신기는 수신기의 고유 정보를 이용하여 데이터를 암호화하는 암호화 블록, 및 상기 암호화된 데이터를 전송하는 송신 블록을 포함하고, 상기 암호화 블록은, 상기 수신기의 고유 정보를 획득하는 수신기 정보 획득부, 상기 수신기의 고유 정보를 암호화 키 생성 함수에 입력하여 암호화 키를 생성하는 암호화 키 생성부, 및 상기 생성된 암호화 키를 이용하여 상기 암호화된 데이터를 생성하는 암호화부를 포함한다.A transmitter according to an embodiment of the present invention includes an encryption block for encrypting data using unique information of a receiver, and a transmission block for transmitting the encrypted data, wherein the encryption block obtains unique information of the receiver. A receiver information acquisition unit, an encryption key generation unit for generating an encryption key by inputting unique information of the receiver to an encryption key generation function, and an encryption unit for generating the encrypted data using the generated encryption key.

상기 수신기의 고유 정보는 상기 수신기의 IP(Internet Protocol) 주소 및 MAC(Medium Access Control) 주소 중 어느 하나일 수 있다.The unique information of the receiver may be any one of an Internet Protocol (IP) address and a Medium Access Control (MAC) address of the receiver.

상기 암호화 블록은 상기 데이터의 길이를 산출하는 데이터 길이 산출부를 더 포함하고, 상기 암호화 키 생성부는 상기 수신기의 고유 정보와 함께 상기 산출된 데이터 길이를 상기 암호화 키 생성 함수에 입력하여 상기 암호화 키를 생성할 수 있다. The encryption block further includes a data length calculator for calculating the length of the data, and the encryption key generator generates the encryption key by inputting the calculated data length together with the unique information of the receiver to the encryption key generation function. can do.

상기 송신 블록은 상기 암호화 키 생성 함수에 입력된 데이터 길이 정보를 전송할 수 있다.The transmission block may transmit data length information input to the encryption key generation function.

상기 암호화 키 생성부는 상기 수신기의 IP 주소를 하나의 10진수로 변환하여 상기 암호화 키 생성 함수에 입력할 수 있다. The encryption key generator may convert the IP address of the receiver into a decimal number and input the same to the encryption key generation function.

상기 암호화 키 생성부는 상기 수신기의 MAC 주소를 하나의 16진수로 변환하여 상기 암호화 키 생성 함수에 입력할 수 있다. The encryption key generator may convert the MAC address of the receiver into one hexadecimal number and input the same to the encryption key generation function.

본 발명의 다른 실시예에 따른 수신기는 암호화된 데이터를 수신하는 수신 블록, 및 수신기의 고유 정보를 이용하여 상기 암호화된 데이터를 복호화하는 복호화 블록을 포함하고, 상기 복호화 블록은, 상기 수신기의 고유 정보를 저장하는 수신기 정보 저장부, 상기 수신기의 고유 정보를 복호화 키 생성 함수에 입력하여 복호화 키를 생성하는 복호화 키 생성부, 및 상기 생성된 복호화 키를 이용하여 상기 암호화된 데이터를 복호화하는 복호화부를 포함한다. A receiver according to another embodiment of the present invention includes a reception block for receiving encrypted data and a decryption block for decrypting the encrypted data using the unique information of the receiver, wherein the decryption block includes the unique information of the receiver. A receiver information storage unit for storing a receiver, a decryption key generator for inputting unique information of the receiver into a decryption key generation function to generate a decryption key, and a decryption unit for decrypting the encrypted data using the generated decryption key do.

상기 수신기의 고유 정보는 상기 수신기의 IP 주소 및 MAC 주소 중 어느 하나일 수 있다.The unique information of the receiver may be any one of an IP address and a MAC address of the receiver.

상기 수신 블록은 송신기로부터 데이터 길이 정보를 더 수신하고, 상기 복호화 키 생성부는 상기 수신기의 고유 정보와 함께 상기 수신된 데이터 길이 정보를 상기 복호화 키 생성 함수에 입력하여 상기 복호화 키를 생성할 수 있다.The receiving block may further receive data length information from a transmitter, and the decryption key generation unit may generate the decryption key by inputting the received data length information together with the unique information of the receiver to the decryption key generation function.

상기 복호화 키 생성부는 상기 수신기의 IP 주소를 하나의 10진수로 변환하여 상기 복호화 키 생성 함수에 입력할 수 있다. The decryption key generation unit may convert the IP address of the receiver into one decimal number and input the decryption key generation function.

상기 복암호화 키 생성부는 상기 수신기의 MAC 주소를 하나의 16진수로 변환하여 상기 복호화 키 생성 함수에 입력할 수 있다. The decryption key generation unit may convert the MAC address of the receiver into one hexadecimal number and input it into the decryption key generation function.

본 발명의 또 다른 실시예에 따른 데이터 전송 방법은 수신기의 고유 정보를 암호화 키 생성 함수에 입력하여 암호화 키를 생성하는 단계, 상기 생성된 암호화 키를 이용하여 데이터를 암호화하는 단계, 및 상기 암호화된 데이터를 전송하는 단계를 포함한다. The data transmission method according to another embodiment of the present invention comprises the steps of generating the encryption key by inputting the unique information of the receiver to the encryption key generation function, encrypting the data using the generated encryption key, and the encrypted Transmitting the data.

상기 수신기의 고유 정보는 상기 수신기의 IP 주소 및 MAC 주소 중 어느 하나일 수 있다.The unique information of the receiver may be any one of an IP address and a MAC address of the receiver.

상기 데이터의 길이를 산출하는 단계를 더 포함하고, 상기 암호화 키를 생성하는 단계는, 상기 수신기의 고유 정보와 함께 상기 산출된 데이터 길이를 상기 암호화 키 생성 함수에 입력하여 암호화 키를 생성하는 단계를 포함할 수 있다.The method may further include calculating a length of the data, and generating the encryption key may include generating the encryption key by inputting the calculated data length together with the unique information of the receiver to the encryption key generation function. It may include.

상기 암호화 키 생성 함수에 입력된 데이터 길이 정보를 전송하는 단계를 더 포함할 수 있다. The method may further include transmitting data length information input to the encryption key generation function.

상기 암호화 키를 생성하는 단계는, 상기 수신기의 IP 주소를 하나의 10진수로 변환하여 상기 암호화 키 생성 함수에 입력하는 단계를 포함할 수 있다. The generating of the encryption key may include converting an IP address of the receiver into one decimal number and inputting the same into the encryption key generation function.

상기 암호화 키를 생성하는 단계는, 상기 수신기의 MAC 주소를 하나의 16진수로 변환하여 상기 암호화 키 생성 함수에 입력하는 단계를 포함할 수 있다. The generating of the encryption key may include converting the MAC address of the receiver into one hexadecimal number and inputting the same to the encryption key generation function.

본 발명의 또 다른 실시예에 따른 데이터 수신 방법은 암호화된 데이터를 수신하는 단계, 수신기의 고유 정보를 복호화 키 생성 함수에 입력하여 복호화 키를 생성하는 단계, 및 상기 생성된 복호화 키를 이용하여 상기 암호화된 데이터를 복호화하는 단계를 포함한다.A data receiving method according to another embodiment of the present invention comprises the steps of receiving encrypted data, inputting unique information of a receiver into a decryption key generation function, generating a decryption key, and using the generated decryption key Decrypting the encrypted data.

상기 수신기의 고유 정보는 상기 수신기의 IP 주소 및 MAC 주소 중 어느 하나일 수 있다.The unique information of the receiver may be any one of an IP address and a MAC address of the receiver.

데이터 길이 정보를 수신하는 단계를 더 포함하고, 상기 복호화 키를 생성하는 단계는, 상기 수신기의 고유 정보와 함께 상기 수신된 데이터 길이 정보를 상기 복호화 키 생성 함수에 입력하여 복호화 키를 생성하는 단계를 포함할 수 있다.The method may further include receiving data length information, and generating the decryption key may include generating the decryption key by inputting the received data length information together with the unique information of the receiver to the decryption key generation function. It may include.

상기 복호화 키를 생성하는 단계는, 상기 수신기의 IP 주소를 하나의 10진수로 변환하여 상기 복호화 키 생성 함수에 입력하는 단계를 포함할 수 있다.The generating of the decryption key may include converting an IP address of the receiver into one decimal number and inputting the decryption key generation function.

상기 복호화 키를 생성하는 단계는, 상기 수신기의 MAC 주소를 하나의 16진수로 변환하여 상기 복호화 키 생성 함수에 입력하는 단계를 포함할 수 있다. Generating the decryption key may include converting the MAC address of the receiver into one hexadecimal number and inputting the decryption key generation function.

본 발명의 또 다른 실시예에 따른 데이터 송수신 방법은 단말로부터 단말의 고유 식별자를 포함하는 레인징 요청 메시지를 수신하는 단계, 상기 단말의 지원 가능한 암호화 키 생성 함수를 포함하는 기본 능력 요청 메시지를 수신하는 단계, 상기 기본 능력 요청 메시지를 기반으로 데이터 암호화를 위한 암호화 키 생성 함수를 결정하고, 결정된 암호화 키 생성 함수를 지시하는 지시자를 포함하는 기본 능력 응답 메시지를 전송하는 단계, 상기 단말의 고유 식별자 및 하향링크 데이터 길이 정보를 상기 결정된 암호화 키 생성 함수에 입력하여 암호화 키를 생성하는 단계, 상기 암호화 키를 이용하여 상기 하향링크 데이터를 암호화하는 단계, 및 상기 암호화된 하향링크 데이터 및 상기 하향링크 데이터 길이 정보를 상기 단말에게 전송하는 단계를 포함한다.In another embodiment, a method for transmitting and receiving data includes receiving a ranging request message including a unique identifier of a terminal from a terminal, and receiving a basic capability request message including a supportable encryption key generation function of the terminal. Determining an encryption key generation function for data encryption based on the basic capability request message, and transmitting a basic capability response message including an indicator indicating the determined encryption key generation function; Inputting link data length information to the determined encryption key generation function to generate an encryption key, encrypting the downlink data using the encryption key, and encrypting the downlink data and the downlink data length information. Transmitting to the terminal do.

상기 단말이 상기 결정된 암호화 키 생성 함수에 상기 단말의 고유 식별자 및 상기 하향링크 데이터 길이 정보를 입력하여 복호화 키를 생성하고, 상기 생성된 복호화 키를 이용하여 상기 암호화된 하향링크 데이터를 복호화하는 단계를 더 포함할 수 있다. Generating a decryption key by inputting a unique identifier of the terminal and the downlink data length information to the determined encryption key generation function, and decrypting the encrypted downlink data using the generated decryption key; It may further include.

상기 단말로부터 암호화된 상향링크 데이터 및 상향링크 데이터 길이 정보를 수신하는 단계, 상기 결정된 암호화 키 생성 함수에 상기 단말의 고유 식별자 및 상기 상향링크 데이터 길이 정보를 입력하여 복호화 키를 생성하는 단계, 및 상기 생성된 복호화 키를 이용하여 상기 암호화된 상향링크 데이터를 복호화하는 단계를 더 포함할 수 있다. Receiving encrypted uplink data and uplink data length information from the terminal, generating a decryption key by inputting the unique identifier and the uplink data length information of the terminal to the determined encryption key generation function; and The method may further include decrypting the encrypted uplink data using the generated decryption key.

데이터의 송수신 과정에서 데이터 암호화에 사용된 암호화 키가 직접 전송되지 않으므로, 데이터의 암호화 키가 외부로 노출될 위험을 최소화할 수 있고, 이에 따라 송수신 데이터의 기밀성을 향상시킬 수 있다.Since the encryption key used for data encryption is not directly transmitted during the transmission and reception of data, the risk of exposing the encryption key of the data to the outside can be minimized, thereby improving the confidentiality of the transmission and reception data.

도 1은 본 발명의 일 실시예에 따른 무선통신 시스템을 나타내는 블록도이다.
도 2는 본 발명의 일 실시예에 따른 송신기의 구성을 나타내는 블록도이다.
도 3은 본 발명의 일 실시예에 따른 수신기의 구성을 나타내는 블록도이다.
도 4는 본 발명의 일 실시예에 따른 데이터 구성을 나타내는 블록도이다.
도 5는 본 발명의 일 실시예에 따른 데이터 암호화 방법을 나타내는 흐름도이다.
도 6은 본 발명의 일 실시예에 따른 데이터 복호화 방법을 나타내는 흐름도이다.
도 7은 본 발명의 일 실시예에 따른 무선통신 시스템에서 암호화 데이터의 송수신 과정을 나타내는 흐름도이다.
1 is a block diagram illustrating a wireless communication system according to an embodiment of the present invention.
2 is a block diagram showing the configuration of a transmitter according to an embodiment of the present invention.
3 is a block diagram illustrating a configuration of a receiver according to an embodiment of the present invention.
4 is a block diagram illustrating a data configuration according to an embodiment of the present invention.
5 is a flowchart illustrating a data encryption method according to an embodiment of the present invention.
6 is a flowchart illustrating a data decoding method according to an embodiment of the present invention.
7 is a flowchart illustrating a process of transmitting and receiving encrypted data in a wireless communication system according to an embodiment of the present invention.

이하, 첨부한 도면을 참고로 하여 본 발명의 실시예들에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예들에 한정되지 않는다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings, which will be readily apparent to those skilled in the art to which the present invention pertains. The present invention may be embodied in many different forms and is not limited to the embodiments described herein.

또한, 여러 실시예들에 있어서, 동일한 구성을 가지는 구성요소에 대해서는 동일한 부호를 사용하여 대표적으로 제1 실시예에서 설명하고, 그 외의 실시예에서는 제1 실시예와 다른 구성에 대해서만 설명하기로 한다.In addition, in the various embodiments, components having the same configuration are represented by the same reference symbols in the first embodiment. In the other embodiments, only components different from those in the first embodiment will be described .

본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 동일 또는 유사한 구성요소에 대해서는 동일한 참조 부호를 붙이도록 한다.In order to clearly illustrate the present invention, parts not related to the description are omitted, and the same or similar components are denoted by the same reference numerals throughout the specification.

도 1은 본 발명의 일 실시예에 따른 무선통신 시스템을 나타내는 블록도이다.1 is a block diagram illustrating a wireless communication system according to an embodiment of the present invention.

도 1을 참조하면, 무선통신 시스템은 기지국(Base Station, BS)(10) 및 단말(User Equipment, UE)(20)을 포함한다. 기지국(10)은 일반적으로 단말(20)과 통신하는 고정된 지점(fixed station)을 말하며, 노드-B(Node-B), BTS(Base Transceiver System), 액세스 포인트(Access Point) 등 다른 용어로 불릴 수 있다. 단말(20)은 고정되거나 이동성을 가질 수 있으며, MS(Mobile Station), UT(User Terminal), SS(Subscriber Station), 무선기기(wireless device) 등 다른 용어로 불릴 수 있다. Referring to FIG. 1, a wireless communication system includes a base station (BS) 10 and a user equipment (UE) 20. The base station 10 generally refers to a fixed station that communicates with the terminal 20 and may be referred to in other terms such as a Node-B, a Base Transceiver System (BTS), an Access Point Can be called. The terminal 20 may be fixed or mobile and may be referred to by other terms such as a mobile station (MS), a user terminal (UT), a subscriber station (SS), a wireless device,

이하에서 하향링크(downlink, DL)는 기지국(10)에서 단말(20)로의 데이터 전송을 의미하며, 상향링크(uplink, UL)는 단말(20)에서 기지국(10)으로의 데이터 전송을 의미한다. 하향링크에서, 송신기는 기지국(10)의 일부일 수 있고 수신기는 단말(20)의 일부일 수 있다. 상향링크에서, 송신기는 단말(20)의 일부일 수 있고 수신기는 기지국(10)의 일부일 수 있다.Hereinafter, downlink (DL) means data transmission from the base station 10 to the terminal 20, and uplink (UL) means data transmission from the terminal 20 to the base station 10. . In downlink, the transmitter may be part of the base station 10 and the receiver may be part of the terminal 20. In uplink, the transmitter may be part of the terminal 20 and the receiver may be part of the base station 10.

상향링크에서, 단말(20)은 기지국(10)의 정보 및 상향링크 데이터의 길이 정보를 이용하여 암호화 키를 생성하고, 생성된 암호화 키를 이용하여 상향링크 데이터를 암호화하여 전송할 수 있다. 기지국(10)은 자신의 정보 및 상향링크 데이터의 길이 정보를 이용하여 복호화 키를 생성하고, 생성된 복호화 키를 이용하여 상향링크 데이터를 복호화할 수 있다.In uplink, the terminal 20 may generate an encryption key using information of the base station 10 and length information of the uplink data, and may encrypt and transmit uplink data using the generated encryption key. The base station 10 may generate a decryption key using its information and length information of uplink data, and may decrypt uplink data using the generated decryption key.

하향링크에서, 기지국(10)은 단말(20)의 정보 및 하향링크 데이터의 길이 정보를 이용하여 암호화 키를 생성하고, 생성된 암호화 키를 이용하여 하향링크 데이터를 암호화하여 전송할 수 있다. 단말(20)은 암호화된 자신의 정보 및 하향링크 데이터의 길이 정보를 이용하여 복호화 키를 생성하고, 생성된 복호화 키를 이용하여 하향링크 데이터를 복호화할 수 있다.In downlink, the base station 10 may generate an encryption key using information of the terminal 20 and length information of downlink data, and may encrypt and transmit downlink data using the generated encryption key. The terminal 20 may generate a decryption key using the encrypted own information and the length information of the downlink data, and decrypt the downlink data using the generated decryption key.

이하, 하향링크에서 기지국(10)의 일부 또는 상향링크에서 단말(20)의 일부가 되는 송신기에 대하여 설명한다. Hereinafter, a transmitter that becomes part of the base station 10 in downlink or part of the terminal 20 in uplink will be described.

도 2는 본 발명의 일 실시예에 따른 송신기의 구성을 나타내는 블록도이다.2 is a block diagram showing the configuration of a transmitter according to an embodiment of the present invention.

도 2를 참조하면, 송신기(100)는 수신기 정보 및/또는 데이터 길이 정보를 이용하여 데이터를 암호화하는 암호화 블록(110) 및 암호화된 데이터를 전송하는 송신 블록(120)을 포함한다.Referring to FIG. 2, the transmitter 100 includes an encryption block 110 for encrypting data using receiver information and / or data length information, and a transmission block 120 for transmitting encrypted data.

암호화 블록(110)은 수신기 정보 획득부(111), 데이터 길이 산출부(112), 암호화 키 생성부(113) 및 암호화부(114)를 포함한다.The encryption block 110 includes a receiver information obtaining unit 111, a data length calculating unit 112, an encryption key generating unit 113, and an encryption unit 114.

수신기 정보 획득부(111)는 수신기의 고유 정보를 획득하여 저장한다. The receiver information obtaining unit 111 obtains and stores unique information of the receiver.

수신기의 고유 정보는 수신기의 IP(Internet Protocol) 주소일 수 있다. IP 주소는 TCP/IP(Transmission Control Protocol/Internet Protocol) 프로토콜을 사용하여 통신을 할 때, 송신자와 수신자를 구별하기 위한 고유의 식별 주소를 의미한다. IP 주소는 8bit로 표현되는 10진수 4개가 점으로 구분되어 표기되고, 32 bit (4 byte)로 저장된다. The unique information of the receiver may be an Internet Protocol (IP) address of the receiver. An IP address is a unique identification address for distinguishing a sender and a receiver when communicating using the Transmission Control Protocol / Internet Protocol (TCP / IP) protocol. The IP address is written with 4 decimal numbers separated by dots and stored as 32 bits (4 bytes).

IP 주소는 통신망 주소를 나타내는 부분과 통신망에 연결된 통신기기의 주소를 나타내는 부분을 포함하고, 통신망 주소를 나타내는 부분과 통신기기 주소를 나타내는 부분에 따라 다음과 같은 유형이 있다. 유형 A의 IP 주소는 7 bit의 통신망 주소 및 24 bit의 통신기기 주소로 이루어질 수 있다. 유형 B의 IP 주소는 14 bit의 통신망 주소 및 16 bit의 통신기기 주소로 이루어질 수 있다. 유형 C의 IP 주소는 21 bit의 통신망 주소 및 8 bit의 통신기기 주소로 이루어질 수 있다. 유형 D의 IP 주소는 1110의 설정 비트 및 멀티캐스트 그룹 주소로 이루어질 수 있다.The IP address includes a part indicating a network address and a part indicating an address of a communication device connected to the communication network. The IP address includes the following types according to a part indicating a network address and a part indicating a communication device address. The type A IP address may consist of a 7 bit network address and a 24 bit communication device address. Type B IP addresses may consist of 14-bit network addresses and 16-bit communication device addresses. Type C IP addresses may consist of a 21-bit network address and an 8-bit communication device address. The type D IP address may consist of a configuration bit of 1110 and a multicast group address.

표 1은 IP 주소의 유형의 일 예를 나타낸다.Table 1 shows an example of types of IP addresses.

IP 주소 (2진수)IP address (binary) 표기Mark 통신망 주소
(설정 비트)
Network address
(Setting bit)
통신기기 주소
(멀티캐스트 그룹 주소)
Communication device address
(Multicast group address)
00001010 00000000 00000000 0000000000001010 00000000 00000000 00000000 10.0.0.010.0.0.0 10.10. 0.0.00.0.0 10000000 00000011 00000010 0000001110000000 00000011 00000010 00000011 128.3.2.3128.3.2.3 128.3.128.3. 2.32.3 11000000 00000000 00000001 0000011111000000 00000000 00000001 00000111 192.0.1.7192.0.1.7 192.0.1.192.0.1. 77 11100000 00000010 00000011 0000000111100000 00000010 00000011 00000001 224.2.3.1224.2.3.1 224.224. 2.3.12.3.1

IP 주소는 인터넷 서비스를 제공하는 인터넷 사업자에 의해 부여되는 통신기기의 고유 정보이다. 즉, 수신기는 자신만의 고유 정보로 IP 주소를 가진다.An IP address is unique information of a communication device given by an internet provider that provides an internet service. That is, the receiver has an IP address with its own unique information.

수신기 정보 획득부(111)는 IP 주소를 부여하는 인터넷 사업자로부터 수신기의 IP 주소를 획득하거나 수신기로부터 수신기의 IP 주소를 전달받아 획득할 수 있다. The receiver information obtaining unit 111 may obtain an IP address of the receiver from an internet service provider giving an IP address or may receive an IP address of the receiver from the receiver.

한편, 수신기의 고유 정보는 수신기의 MAC(Medium Access Control) 주소일 수 있다. MAC 주소는 통신기기의 제조 단계에서 할당되어 통신기기의 식별을 위해 사용되는 고유 식별자이다. 일반적으로 MAC 주소는 8 bit로 표현되는 16진수 6개로 표기되고, 48 bit (6 byte)로 저장된다. 예를 들어, MAC 주소는 '00-21-1A-2B-CF-23'로 표기될 수 있다. 송신기(100)와 수신기가 직접 데이터를 송수신하는 다이렉트 통신에서 수신기의 고유 식별자인 MAC 주소를 수신기의 고유 정보로 이용할 수 있다.Meanwhile, the unique information of the receiver may be a medium access control (MAC) address of the receiver. The MAC address is a unique identifier assigned at the manufacturing stage of the communication device and used for identification of the communication device. In general, MAC addresses are represented by six hexadecimal digits represented by 8 bits and stored as 48 bits (6 bytes). For example, the MAC address may be represented as '00 -21-1A-2B-CF-23 '. In the direct communication in which the transmitter 100 and the receiver directly transmit and receive data, the MAC address, which is a unique identifier of the receiver, may be used as the unique information of the receiver.

IP 주소는 변동 가능성이 있으므로, 수신기 정보 획득부(111)는 주기적으로 수신기의 IP 주소를 획득하여 갱신할 필요가 있다. 반면, MAC 주소는 고정된 값이므로, 수신기 정보 획득부(111)는 초기에 획득한 수신기의 IP 주소를 갱신할 필요 없이 지속적으로 사용할 수 있다.Since the IP address may vary, the receiver information obtaining unit 111 needs to periodically obtain and update the IP address of the receiver. On the other hand, since the MAC address is a fixed value, the receiver information acquisition unit 111 can be used continuously without having to update the IP address of the initially acquired receiver.

수신기 정보 획득부(111)는 저장된 수신기의 고유 정보를 암호화 키 생성부(113)에 전달한다.The receiver information acquirer 111 transmits the stored unique information of the receiver to the encryption key generator 113.

데이터 길이 산출부(112)는 데이터의 길이를 산출한다. 데이터 길이 산출부(112)는 수신기로 전송할 MAC 계층의 데이터의 길이, MAC 계층에서 물리 계층으로 전송되는 데이터의 길이, 물리 계층의 데이터의 길이 등을 산출할 수 있다. MAC 계층의 데이터를 정보 블록(information block)이라 한다. MAC 계층에서 물리 계층으로 전송되는 데이터를 전송 블록(transport block)이라 한다. 물리 계층의 데이터를 코드 블록(code block)이라 한다. 정보 블록, 전송 블록 및 코드 블록에 대해서는 도 4에서 후술한다.The data length calculator 112 calculates a length of data. The data length calculator 112 may calculate the length of data of the MAC layer to be transmitted to the receiver, the length of data transmitted from the MAC layer to the physical layer, the length of data of the physical layer, and the like. Data of the MAC layer is called an information block. Data transmitted from the MAC layer to the physical layer is called a transport block. The data of the physical layer is called a code block. Information blocks, transport blocks, and code blocks will be described later with reference to FIG. 4.

데이터 길이 산출부(112)는 필요에 따라 데이터의 길이를 2진수, 10진수, 16진수 등으로 산출할 수 있다. 데이터 길이 산출부(12)는 산출한 데이터 길이를 암호화 키 생성부(113)에 전달한다. The data length calculator 112 may calculate the length of data in binary, decimal, hexadecimal, etc. as necessary. The data length calculator 12 transmits the calculated data length to the encryption key generator 113.

암호화 키 생성부(113)는 암호화 키 생성 함수를 이용하여 수신기의 고유 정보 및/또는 데이터 길이에 대응하는 암호화 키를 생성한다. The encryption key generator 113 generates an encryption key corresponding to the unique information and / or data length of the receiver by using an encryption key generation function.

암호화 키 생성 함수로는 동일한 입력값에 대해 동일한 출력값을 생성하고, 상이한 입력값에 대해 상이한 출력값을 생성하는 해시함수(hash function)가 사용될 수 있다. 해시함수는 고정된 길이의 의사난수(pseudo-random number)를 생성하는 연산기법이다. 암호화 키 생성 함수로는 해시함수 뿐만 아니라 KDF(Key Derivation Function), MD5(Message-Digest algorithm 5)와 같은 다양한 함수가 사용될 수 있으며, 암호화 키 생성부(113)에서 사용하는 함수의 종류는 제한되지 않는다.As a cryptographic key generation function, a hash function that generates the same output value for the same input value and generates a different output value for the different input value may be used. Hash functions are computations that produce pseudo-random numbers of fixed length. As the encryption key generation function, various functions such as a key derivation function (KDF) and a message-digest algorithm 5 (MD5) as well as a hash function may be used, and the types of functions used in the encryption key generation unit 113 are not limited. Do not.

다만, 암호화된 데이터를 복호화하고자 하는 수신기는 송신기(100)가 사용하는 암호화 키 생성 함수와 동일한 함수를 사용하여 복호화 키를 생성하여야 한다. 따라서, 암호화 키 생성부(113)는 무선통신 시스템에서 사전에 약속된 함수를 사용하거나, 자신이 사용하는 함수를 수신기에 제공하여야 한다.However, the receiver to decrypt the encrypted data should generate the decryption key using the same function as the encryption key generation function used by the transmitter 100. Therefore, the encryption key generator 113 should use a function previously promised in the wireless communication system or provide a function used by the receiver to the receiver.

암호화 키 생성부(113)는 암호화 키 생성 함수에 입력되는 값에 따라, (1) 수신기의 IP 주소 입력 방식, (2) 수신기의 MAC 주소 입력 방식, (3) 수신기의 IP 주소 및 데이터 길이 입력 방식, (4) 수신기의 MAC 주소 및 데이터 길이 입력 방식 중 어느 하나로 암호화 키를 생성할 수 있다. The encryption key generator 113 inputs (1) a receiver's IP address input method, (2) a receiver's MAC address input method, and (3) a receiver's IP address and data length according to a value input to the encryption key generation function. The encryption key may be generated using any one of the method, (4) a receiver MAC address and a data length input method.

(1) 수신기의 IP 주소 입력 방식은 암호화 키 생성 함수에 수신기의 IP 주소를 입력하여 암호화 키를 생성하는 방식이다. 암호화 키 생성부(113)는 수신기의 IP 주소의 4개 10진수(또는 32 bit의 2진수)를 하나의 10진수로 변환하여 암호화 키 생성 함수에 입력할 수 있다. 예를 들어, 표 1의 예시에서 '128.3.2.3'의 IP 주소는 '128323'로 변환되어 암호화키 생성 함수에 입력될 수 있다. 즉, 수신기의 IP 주소의 4개의 10진수를 순서대로 나열하여 암호화 키 생성 함수에 입력될 하나의 10진수로 변환할 수 있다.(1) The receiver's IP address input method is a method of generating an encryption key by inputting the receiver's IP address to an encryption key generation function. The encryption key generator 113 may convert four decimal numbers (or 32-bit binary numbers) of the IP address of the receiver into one decimal number and input the same to the encryption key generation function. For example, in the example of Table 1, the IP address of '128.3.2.3' may be converted into '128323' and input to the encryption key generation function. That is, four decimal numbers of the IP address of the receiver may be listed in order and converted into one decimal number to be input to the encryption key generation function.

(2) 수신기의 MAC 주소 입력 방식은 암호화 키 생성 함수에 수신기의 MAC 주소를 입력하여 암호화 키를 생성하는 방식이다. 암호화 키 생성부(113)는 수신기의 MAC 주소의 6개의 16진수를 순서대로 나열하여 암호화 키 생성 함수에 입력될 하나의 16진수로 변환하고, 변환된 하나의 16진수를 암호화 키 생성 함수에 입력하여 암호화 키를 생성할 수 있다. 예를 들어, '00-21-1A-2B-CF-23'의 MAC 주소는 '00211A2BCF23'으로 변환되어 암호화키 생성 함수에 입력될 수 있다.(2) The MAC address input method of the receiver is a method of generating an encryption key by inputting the receiver's MAC address into an encryption key generation function. The encryption key generator 113 lists six hexadecimal digits of the MAC address of the receiver in order, converts them into one hexadecimal number to be input to the encryption key generation function, and inputs the converted hexadecimal number to the encryption key generation function. To generate an encryption key. For example, the MAC address of '00 -21-1A-2B-CF-23 'may be converted into' 00211A2BCF23 'and input to the encryption key generation function.

(3) 수신기의 IP 주소 및 데이터 길이 입력 방식은 암호화 키 생성 함수에 수신기의 IP 주소 및 데이터 길이를 입력하여 암호화 키를 생성하는 방식이다. 암호화 키 생성부(113)는 수신기의 IP 주소의 4개 10진수(또는 32 bit의 2진수)를 하나의 10진수로 변환하고, 변환된 하나의 10진수와 데이터 길이의 값을 암호화 키 생성 함수에 입력하여 암호화 키를 생성할 수 있다. 이때, 암호화 키 생성부(113)는 수신기의 IP 주소가 변환된 하나의 10진수의 좌측 또는 우측에 10진수로 산출된 데이터 길이 값을 부가하여 암호화 키 생성 함수에 입력될 입력값을 생성할 수 있다. 예를 들어, 수신기의 IP 주소가 '128323'으로 변환되고, 데이터 길이 값이 '256'이라고 하면, 암호화 키 생성 함수에 입력될 입력값은 '128323256'으로 생성될 수 있다.(3) The receiver's IP address and data length input method is a method of generating an encryption key by inputting the receiver's IP address and data length into an encryption key generation function. The encryption key generator 113 converts four decimal numbers (or 32-bit binary numbers) of the receiver's IP address into one decimal number, and converts the converted decimal number and data length value into an encryption key generation function. You can generate an encryption key by typing in. In this case, the encryption key generator 113 may generate an input value to be input to the encryption key generation function by adding a data length value calculated in decimal to the left or right side of the decimal number in which the receiver's IP address is converted. have. For example, if the IP address of the receiver is converted to '128323' and the data length value is '256', the input value to be input to the encryption key generation function may be generated as '128323256'.

(4) 수신기의 MAC 주소 및 데이터 길이 입력 방식은 암호화 키 생성 함수에 수신기의 MAC 주소 및 데이터 길이를 입력하여 암호화 키를 생성하는 방식이다. 암호화 키 생성부(113)는 수신기의 MAC 주소의 6개의 16진수를 하나의 16진수로 변환하고, 변환된 하나의 16진수와 데이터 길이의 값을 암호화 키 생성 함수에 입력하여 암호화 키를 생성할 수 있다. 이때, 암호화 키 생성부(113)는 수신기의 MAC 주소가 변환된 하나의 16진수의 좌측 또는 우측에 16진수로 산출된 데이터 길이 값을 부가하여 암호화 키 생성 함수에 입력될 입력값을 생성할 수 있다. 예를 들어, 수신기의 MAC 주소가 '00211A2BCF23'으로 변환되고, 데이터 길이 값이 'B1C'이라고 하면, 암호화 키 생성함수에 입력될 입력값은 '00211A2BCF23B1C'로 생성될 수 있다.(4) The receiver's MAC address and data length input method is a method of generating an encryption key by inputting the receiver's MAC address and data length into an encryption key generation function. The encryption key generator 113 converts six hexadecimal digits of the MAC address of the receiver into one hexadecimal number, and generates an encryption key by inputting the converted hexadecimal number and the data length into an encryption key generation function. Can be. In this case, the encryption key generator 113 may generate an input value to be input to the encryption key generation function by adding a data length value calculated in hexadecimal to the left or right side of one hexadecimal number in which the receiver's MAC address is converted. have. For example, if the MAC address of the receiver is converted to '00211A2BCF23' and the data length value is 'B1C', the input value to be input to the encryption key generation function may be generated as '00211A2BCF23B1C'.

이상에서, 수신기의 IP 주소 및 데이터가 10진수로써 암호화 키 생성 함수에 입력되는 것을 예로 들었으나, 수신기의 IP 주소 및 데이터는 10진수 이외의 2진수로써 암호화 키 생성 함수에 입력될 수 있을 것이다. 또한, 수신기의 MAC 주소 및 데이터가 16진수로써 암호화 키 생성 함수에 입력되는 것을 예로 들었으나, 수신기의 MAC 주소 및 데이터는 2진수 또는 10진수로써 암호화 키 생성 함수에 입력될 수 있을 것이다.In the above description, the receiver's IP address and data are input to the encryption key generation function as a decimal number, but the receiver's IP address and data may be input to the encryption key generation function as a binary number other than a decimal number. In addition, although the MAC address and data of the receiver are input to the encryption key generation function as hexadecimal, the receiver MAC address and data may be input to the encryption key generation function as binary or decimal.

암호화 키 생성부(113)는 (1) 수신기의 IP 주소 입력 방식, (2) 수신기의 MAC 주소 입력 방식, (3) 수신기의 IP 주소 및 데이터 길이 입력 방식, (4) 수신기의 MAC 주소 및 데이터 길이 입력 방식 중 어느 하나의 암호화 키 생성 방식으로 암호화 키를 생성할 수 있다. 암호화 키 생성부(113)는 생성된 암호화 키를 암호화부(114)에 전달한다. The encryption key generating unit 113 (1) the IP address input method of the receiver, (2) the MAC address input method of the receiver, (3) the IP address and data length input method of the receiver, and (4) the MAC address and data of the receiver. The encryption key may be generated using any one of the length input methods. The encryption key generator 113 transmits the generated encryption key to the encryption unit 114.

암호화부(114)는 암호화 키 생성부(113)에서 생성된 암호화 키를 이용하여 데이터를 암호화한다. 암호화부(114)는 암호화된 데이터를 송신 블록(120)에 전달한다. 이때, 데이터 길이를 이용하여 데이터를 암호화한 경우, 암호화부(114)는 암호화된 데이터와 함께 데이터 길이 정보를 송신 블록(120)에 전달할 수 있다. The encryption unit 114 encrypts the data using the encryption key generated by the encryption key generator 113. The encryption unit 114 transmits the encrypted data to the transmission block 120. In this case, when data is encrypted using the data length, the encryption unit 114 may transmit the data length information to the transmission block 120 together with the encrypted data.

송신 블록(120)은 암호화된 데이터, 또는 암호화된 데이터 및 데이터 길이 정보를 수신기로 전송한다. 송신 블록(120)은 채널 인코더(121), 맵퍼(122) 및 RF부(123)를 포함한다. The transmission block 120 transmits encrypted data, or encrypted data and data length information to the receiver. The transmission block 120 includes a channel encoder 121, a mapper 122, and an RF unit 123.

채널 인코더(121)는 입력되는 데이터에 대해 정해진 코딩 방식에 따라 인코딩을 수행하여 부호화된 데이터(coded data)를 생성한다. 즉, 채널 인코더(121)는 암호화된 데이터 및 데이터 길이 정보에 대해 정해진 코딩 방식에 따라 인코딩을 수행하여 부호화된 데이터를 생성한다.The channel encoder 121 encodes the input data according to a predetermined coding scheme to generate coded data. That is, the channel encoder 121 generates encoded data by performing encoding on the encrypted data and the data length information according to a predetermined coding scheme.

맵퍼(122)는 부호화된 데이터를 정해진 변조 방식에 따라 변조하여, 진폭과 위상 성상(constellation)에 따른 위치를 표현하는 심볼들로 맵핑한다. The mapper 122 modulates the encoded data according to a predetermined modulation scheme and maps the symbols to positions representing positions according to amplitude and phase constellation.

RF부(123)는 입력 심볼들을 전송 방식에 따른 전송 심볼로 변환하여 송신 안테나를 통해 전송한다. 예를 들어, RF부(123)는 다중 반송파를 이용하는 OFDMA(Orthogonal Frequency Division Multiple Access) 방식에 따라 입력 심볼들에 대해 IFFT(Inverse Fast Fourier Transform)를 수행하여 시간 영역의 OFDMA 심볼로 변환하고, 시간 영역의 OFDMA 심볼들을 송신 안테나를 통해 전송할 수 있다. RF부(123)는 OFDMA 방식뿐만 아니라, TDMA(Time Division Multiple Access), CDMA(Code Division Multiple Access) 등의 다양한 전송 방식에 따라 입력 심볼들을 처리할 수 있다.The RF unit 123 converts the input symbols into transmission symbols according to a transmission scheme and transmits them through a transmission antenna. For example, the RF unit 123 performs an Inverse Fast Fourier Transform (IFFT) on input symbols according to an orthogonal frequency division multiple access (OFDMA) scheme using multiple carriers, converts them into OFDMA symbols in a time domain, and performs time OFDMA symbols in the region may be transmitted through the transmit antenna. The RF unit 123 may process input symbols according to various transmission schemes such as not only the OFDMA scheme but also Time Division Multiple Access (TDMA), Code Division Multiple Access (CDMA), and the like.

도 3은 본 발명의 일 실시예에 따른 수신기의 구성을 나타내는 블록도이다.3 is a block diagram illustrating a configuration of a receiver according to an embodiment of the present invention.

도 3을 참조하면, 수신기(200)는 송신기에서 전송되는 데이터를 수신하는 수신 블록(210), 및 수신기 정보 및/또는 데이터 길이 정보를 이용하여 데이터를 복호화하는 복호화 블록(220)을 포함한다. Referring to FIG. 3, the receiver 200 includes a reception block 210 for receiving data transmitted from a transmitter, and a decoding block 220 for decoding data using receiver information and / or data length information.

수신 블록(210)은 RF부(211), 디맵퍼(212) 및 채널 디코더(213)를 포함한다.The reception block 210 includes an RF unit 211, a demapper 212, and a channel decoder 213.

RF부(211)는 수신 안테나를 통해 수신된 신호를 전송 방식에 따라 처리하여 전송 심볼을 검출하여 디맵퍼(212)에 전달하다. 예를 들어, RF부(123)는 OFDMA 방식에 따라 수신된 신호에 대해 FFT(Fast Fourier Transform)를 수행하여 수신된 신호에서 주파수 영역의 심볼을 검출할 수 있다.The RF unit 211 processes a signal received through the reception antenna according to a transmission scheme, detects a transmission symbol, and transmits the transmitted symbol to the demapper 212. For example, the RF unit 123 may perform a fast fourier transform (FFT) on the received signal according to the OFDMA scheme to detect a symbol in the frequency domain from the received signal.

디맵퍼(212) 및 채널 디코더(213)는 송신기(100)의 맵퍼(122) 및 채널 인코더(121)에서 수행한 신호처리 기법의 역과정을 수행하여 송신기(100)에 의해 암호화된 데이터 및 데이터 길이 정보를 검출할 수 있다. 검출된 암호화된 데이터 및 데이터 길이 정보는 복호화 블록(220)에 전달된다.The demapper 212 and the channel decoder 213 perform the reverse process of the signal processing technique performed by the mapper 122 and the channel encoder 121 of the transmitter 100 to perform data and data encrypted by the transmitter 100. Length information can be detected. The detected encrypted data and data length information are passed to the decryption block 220.

복호화 블록(220)은 수신기 정보 저장부(221), 복호화 키 생성부(222), 복호화부(223)를 포함한다.The decryption block 220 includes a receiver information storage unit 221, a decryption key generation unit 222, and a decryption unit 223.

수신기 정보 저장부(221)는 자신의 고유 정보를 저장한다. 즉, 수신기 정보 저장부(221)는 인터넷 사업자로부터 부여받은 자신의 IP 주소 및 자신의 MAC 주소 중 적어도 어느 하나를 저장한다. 수신기 정보 저장부(221)는 복호화 키 생성부(222)로 자신의 IP 주소 및 MAC 주소 중 어느 하나를 전달한다.The receiver information storage unit 221 stores its own information. That is, the receiver information storage unit 221 stores at least one of its own IP address and its own MAC address given by the Internet provider. The receiver information storage unit 221 transmits any one of its own IP address and MAC address to the decryption key generation unit 222.

복호화 키 생성부(222)는 복호화 키 생성 함수를 이용하여 수신기(200)의 고유 정보 및/또는 데이터 길이에 대응하는 복호화 키를 생성한다. The decryption key generation unit 222 generates a decryption key corresponding to the unique information and / or data length of the receiver 200 using a decryption key generation function.

복호화 키 생성부(222)는 송신기(100)에서 암호화 키를 생성하는 데 사용한 암호화 키 생성 함수와 동일한 함수를 복호화 키 생성 함수로 사용하는 것이 바람직하다. 따라서, 복호화 키 생성부(222)는 무선통신 시스템에서 사전에 약속된 복호화 키 생성 함수를 사용하거나 송신기(100)로부터 암호화 키 생성 함수에 대한 정보를 수신하여야 한다.The decryption key generation unit 222 preferably uses the same function as the encryption key generation function used to generate the encryption key in the transmitter 100 as the decryption key generation function. Accordingly, the decryption key generation unit 222 should use the decryption key generation function previously promised in the wireless communication system or receive information on the encryption key generation function from the transmitter 100.

또한, 복호화 키 생성부(222)는 송신기(100)에서 사용한 암호화 키 생성 방식인 (1) 수신기의 IP 주소 입력 방식, (2) 수신기의 MAC 주소 입력 방식, (3) 수신기의 IP 주소 및 데이터 길이 입력 방식, (4) 수신기의 MAC 주소 및 데이터 길이 입력 방식과 동일한 방식으로 복호화 키를 생성하여야 한다. 따라서, 복호화 키 생성부(222)는 무선통신 시스템에서 사전에 약속된 암호화 키 생성 방식을 사용하거나 송신기(100)로부터 암호화 키 생성 방식에 대한 정보를 수신하여야 한다.In addition, the decryption key generation unit 222 is (1) the IP address input method of the receiver, (2) the MAC address input method of the receiver, (3) the IP address and data of the encryption key generation method used by the transmitter 100 (4) A decryption key should be generated in the same manner as the length input method and (4) the receiver's MAC address and data length input method. Accordingly, the decryption key generation unit 222 should use the encryption key generation method previously promised in the wireless communication system or receive information on the encryption key generation method from the transmitter 100.

복호화 키 생성부(222)는 송신기(100)에서 사용한 암호화 키 생성 방식과 동일한 방식으로 수신기의 IP 주소, 수신기의 MAC 주소 중 어느 하나와 데이터 길이 정보를 복호화 키 생성 함수에 입력하여 복호화 키를 생성할 수 있다. 복호화 키 생성부(222)는 수신기의 IP 주소를 하나의 10진수로 변환하여 복호화 키 생성 함수에 입력할 수 있다. 복호화 키 생성부(222)는 수신기의 MAC 주소를 하나의 16진수로 변환하여 복호화 키를 생성 함수에 입력할 수 있다. Decryption key generation unit 222 generates a decryption key by inputting any one of the IP address of the receiver, the MAC address of the receiver and data length information to the decryption key generation function in the same manner as the encryption key generation method used by the transmitter 100 can do. The decryption key generation unit 222 may convert the IP address of the receiver into a single decimal number and input the decryption key generation function. The decryption key generator 222 may convert the MAC address of the receiver into one hexadecimal number and input the decryption key into the generation function.

복호화 키 생성부(222)는 생성된 복호화 키를 복호화부(223)에 전달한다.The decryption key generation unit 222 transfers the generated decryption key to the decryption unit 223.

복호화부(223)는 복호화 키 생성부(222)에서 생성된 복호화 키를 이용하여 암호화된 데이터를 복호화한다. The decryption unit 223 decrypts the encrypted data using the decryption key generated by the decryption key generation unit 222.

도 4는 본 발명의 일 실시예에 따른 데이터 구성을 나타내는 블록도이다.4 is a block diagram illustrating a data configuration according to an embodiment of the present invention.

도 4를 참조하면, MAC 계층에는 송신기(100)에서 수신기(200)로 전송하고자 하는 상위 계층 데이터인 정보 블록(information block)이 생성된다.Referring to FIG. 4, an information block, which is higher layer data to be transmitted from the transmitter 100 to the receiver 200, is generated in the MAC layer.

MAC 계층의 정보 블록은 물리 계층으로 전송하기 위한 적절한 길이로 분할된다. 물리 계층으로 전송하기 위한 정보 블록의 전부 또는 일부를 전송 블록(transport block)이라 한다. 하나의 전송 블록에는 오류 검출 부호인 CRC(Cyclic Redundancy Checking)가 부가된다.The information block of the MAC layer is divided into appropriate lengths for transmission to the physical layer. All or part of an information block for transmission to the physical layer is called a transport block. Cyclic redundancy checking (CRC), which is an error detection code, is added to one transport block.

CRC는 데이터 내에 오류가 있는지 여부를 확인하기 위한 것이다. 전송 블록에 16 bit 또는 32 bit의 다항식을 적용하여 산출되는 CRC 코드가 전송 블록에 부가된다. The CRC is to check whether there is an error in the data. A CRC code calculated by applying a polynomial of 16 bits or 32 bits to the transport block is added to the transport block.

CRC가 부가된 전송 블록은 채널 인코딩을 위한 적절한 길이로 분할된다. 분할된 블록을 코드 블록(code block)이라 한다. 코드 블록은 채널 인코더(121)의 성능에 따라 소정의 길이를 갖는다. 코드 블록은 채널 인코더(121)에 의해 부호화된 비트(code bits)로 출력된다. The transport block appended with the CRC is divided into appropriate lengths for channel encoding. The divided block is called a code block. The code block has a predetermined length according to the performance of the channel encoder 121. The code block is output as code bits encoded by the channel encoder 121.

채널 인코더(121)는 에러 정정 코드로써 터보 코드(turbo code), LDPC(Low Density Parity Check Code), 길쌈(convolution) 부호 등을 이용하여 부호화된 비트를 생성할 수 있다. 예를 들어, 터보 코드는 코드 블록을 구조적 비트(systematic bits)로써 포함시키고, 적어도 하나의 패리티 비트(parity bits)를 구조적 비트에 부가한다. 부호률(code rate)이 1/3인 터보 코드는 하나의 구조적 비트에 2개의 패리티 비트를 부가한다.The channel encoder 121 may generate a coded bit using a turbo code, a low density parity check code (LDPC), a convolutional code, or the like as an error correction code. For example, the turbo code includes a code block as structural bits and adds at least one parity bits to the structural bits. Turbo codes with a code rate of 1/3 add two parity bits to one structural bit.

이후, 부호화된 비트는 맵퍼(122)에 의해 물리적 자원(physical resource)에 맵핑되어 전송된다.Thereafter, the encoded bits are mapped and transmitted to a physical resource by the mapper 122.

데이터 길이 산출부(112)는 정보 블록의 생성 과정, 전송 블록의 생성 과정, 코드 블록의 생성 과정 및 부호화된 비트의 생성 과정에서 정보 블록의 길이, 전송 블록의 길이, 코드 블록의 길이, 부호화된 비트의 길이를 산출할 수 있다. 데이터 길이 산출부(112)는 암호화 키 생성부(113)의 함호화 키 생성 방식에 따라 정보 블록의 길이, 전송 블록의 길이, 코드 블록의 길이, 부호화된 비트의 길이 중 적어도 어느 하나를 암호화 키 생성부(113)에 전달할 수 있다. 즉, 암호화 키 생성부(113)는 암호화 키를 생성함에 있어서, 정보 블록, 전송 블록, 코드 블록, 부호화된 비트의 길이 중 어느 하나를 이용할 수 있다. The data length calculator 112 may include a length of an information block, a length of a transport block, a length of a code block, a coded block in a process of generating an information block, a process of generating a transport block, a process of generating a code block, and a process of generating coded bits. The length of the bit can be calculated. The data length calculator 112 may encrypt at least one of an information block length, a transport block length, a code block length, and an encoded bit length according to the encryption key generation method of the encryption key generator 113. It may be delivered to the generation unit 113. That is, in generating the encryption key, the encryption key generator 113 may use any one of an information block, a transport block, a code block, and a coded bit length.

도 5는 본 발명의 일 실시예에 따른 데이터 암호화 방법을 나타내는 흐름도이다.5 is a flowchart illustrating a data encryption method according to an embodiment of the present invention.

도 5를 참조하면, 송신기는 수신기 정보를 획득한다(S110). 수신기 정보는 수신기가 가진 고유 정보로서 수신기의 IP 주소, 수신기의 MAC 주소일 수 있다.Referring to FIG. 5, the transmitter acquires receiver information (S110). The receiver information is unique information of the receiver, and may be an IP address of the receiver and a MAC address of the receiver.

송신기는 수신기로 전송할 데이터의 길이를 산출한다(S120). 데이터 길이는 암호화 키를 생성하기 위한 것으로, 송신기는 정보 블록, 전송 블록, 코드 블록 및 부호화된 비트 중 적어도 어느 하나의 길이를 산출할 수 있다. The transmitter calculates the length of data to be transmitted to the receiver (S120). The data length is for generating an encryption key, and the transmitter may calculate the length of at least one of an information block, a transport block, a code block, and encoded bits.

송신기는 수신기 정보, 또는 수신기 정보 및 데이터 길이 정보를 이용하여 암호화 키를 생성한다(S130). 즉, 송신기는 수신기의 IP 주소, 수신기의 MAC 주소, 데이터 길이 등을 암호화 키 생성 함수에 입력하여 암호화 키를 생성한다. 송신기는 수신기의 IP 주소를 하나의 10진수로 변환하여 암호화 키 생성 함수에 입력하여 암호화 키를 생성할 수 있다. 송신기는 수신기의 MAC 주소를 하나의 16진수로 변환하여 암호화 키 생성 함수에 입력하여 암호화 키를 생성할 수 있다.The transmitter generates an encryption key using receiver information, or receiver information and data length information (S130). That is, the transmitter generates an encryption key by inputting the receiver's IP address, the receiver's MAC address, data length, and the like into an encryption key generation function. The transmitter may generate an encryption key by converting the receiver's IP address into a single decimal number and inputting the same to an encryption key generation function. The transmitter may generate an encryption key by converting the MAC address of the receiver into one hexadecimal number and inputting the same to an encryption key generation function.

이때, 송신기는 (1) 수신기의 IP 주소 입력 방식, (2) 수신기의 MAC 주소 입력 방식, (3) 수신기의 IP 주소 및 데이터 길이 입력 방식, (4) 수신기의 MAC 주소 및 데이터 길이 입력 방식 중 어느 하나를 이용하여 암호화 키를 생성할 수 있다. (1) 수신기의 IP 주소 입력 방식 및 (2) 수신기의 MAC 주소 입력 방식을 이용하여 암호화 키를 생성하는 경우, 송신기는 데이터 길이 산출 과정(S120)은 생략될 수 있다. In this case, the transmitter is one of (1) the IP address input method of the receiver, (2) the MAC address input method of the receiver, (3) the IP address and data length input method of the receiver, and (4) the MAC address and data length input method of the receiver. Either one can be used to generate an encryption key. When the encryption key is generated using (1) the IP address input method of the receiver and (2) the MAC address input method of the receiver, the transmitter may skip the data length calculation process (S120).

송신기는 생성된 암호화 키를 이용하여 데이터를 암호화한다(S140). The transmitter encrypts the data using the generated encryption key (S140).

송신기는 암호화된 데이터, 또는 암호화된 데이터 및 데이터 길이 정보를 수신기로 전송한다(S150). (1) 수신기의 IP 주소 입력 방식 및 (2) 수신기의 MAC 주소 입력 방식을 이용하여 암호화 키를 생성하는 경우, 송신기는 암호화된 데이터만을 수신기로 전송한다. (3) 수신기의 IP 주소 및 데이터 길이 입력 방식 및 (4) 수신기의 MAC 주소 및 데이터 길이 입력 방식을 이용하여 암호화 키를 생성하는 경우, 송신기는 암호화된 데이터 및 데이터 길이 정보를 수신기로 전송한다.The transmitter transmits the encrypted data, or the encrypted data and the data length information to the receiver (S150). When generating an encryption key using (1) the IP address input method of the receiver and (2) the MAC address input method of the receiver, the transmitter transmits only the encrypted data to the receiver. When generating an encryption key using (3) the IP address and data length input method of the receiver and (4) the MAC address and data length input method of the receiver, the transmitter transmits the encrypted data and data length information to the receiver.

도 6은 본 발명의 일 실시예에 따른 데이터 복호화 방법을 나타내는 흐름도이다.6 is a flowchart illustrating a data decoding method according to an embodiment of the present invention.

도 6을 참조하면, 수신기는 암호화된 데이터, 또는 암호화된 데이터 및 데이터 길이 정보를 수신한다(S210). Referring to FIG. 6, the receiver receives encrypted data, or encrypted data and data length information (S210).

수신기는 자신의 고유 정보인 수신기 정보를 호출한다(S220). 수신기 정보는 수신기의 IP 주소 및 MAC 주소 중 어느 하나일 수 있다. The receiver calls receiver information which is its own information (S220). The receiver information may be any one of an IP address and a MAC address of the receiver.

수신기는 호출된 수신기 정보, 또는 호출된 수신기 정보 및 송신기로부터 수신된 데이터 길이 정보를 이용하여 복호화 키를 생성한다(S230). 수신기는 송신기에서 사용한 암호화 키 생성 함수와 동일한 복호화 키 생성 함수를 이용하여 복호화 키를 생성한다. 수신기는 자신의 IP 주소를 하나의 10진수로 변환하여 복호화 키 생성 함수에 입력하여 복호화 키를 생성할 수 있다. 수신기는 자신의 MAC 주소를 하나의 16진수로 변환하여 복호화 키 생성 함수에 입력하여 복호화 키를 생성할 수 있다. The receiver generates a decryption key using the called receiver information, or the called receiver information and the data length information received from the transmitter (S230). The receiver generates a decryption key using the same decryption key generation function as the encryption key generation function used by the transmitter. The receiver may generate its decryption key by converting its IP address into one decimal number and inputting it to the decryption key generation function. The receiver may generate a decryption key by converting its MAC address into one hexadecimal number and inputting it to the decryption key generation function.

또한, 수신기는 송신기에서 사용한 암호화 키 생성 방식인 (1) 수신기의 IP 주소 입력 방식, (2) 수신기의 MAC 주소 입력 방식, (3) 수신기의 IP 주소 및 데이터 길이 입력 방식, (4) 수신기의 MAC 주소 및 데이터 길이 입력 방식과 동일한 방식으로 복호화 키를 생성한다. In addition, the receiver may include (1) receiver's IP address input method, (2) receiver's MAC address input method, (3) receiver's IP address and data length input method (4) The decryption key is generated in the same manner as the MAC address and data length input method.

수신기는 생성된 복호화 키를 이용하여 데이터를 복호화한다(S240). The receiver decrypts the data using the generated decryption key (S240).

상술한 바와 같이, 데이터의 송수신 과정에서 데이터 암호화에 사용된 암호화 키가 직접 전송되지 않으므로, 데이터의 암호화 키가 외부로 노출될 위험을 최소화할 수 있고, 이에 따라 송수신 데이터의 기밀성을 향상시킬 수 있다.As described above, since the encryption key used for data encryption is not directly transmitted during the transmission and reception of data, the risk of exposing the encryption key of the data to the outside can be minimized, thereby improving the confidentiality of the transmission and reception data. .

한편, 수신기의 IP 주소나 MAC 주소와 같은 고유 정보 이외에, 무선통신 시스템의 기지국과 단말 간의 초기 접속 과정에서 사용되는 식별자를 이용하여 데이터를 암호화할 수 있다. Meanwhile, in addition to unique information such as an IP address or a MAC address of a receiver, data may be encrypted using an identifier used in an initial access process between a base station and a terminal of a wireless communication system.

이하, 무선통신 표준 IEEE(Institute of Electrical and Electronics Engineers) 802.16에서 기지국과 단말 간의 초기 접속 과정에서 사용되는 식별자를 이용하여 데이터를 암호화하는 과정에 대하여 설명한다. 여기서는 무선통신 표준 IEEE 802.16을 예로 들어 설명하지만, 기지국과 단말 간의 초기 접속 과정에서 사용되는 식별자를 이용하여 데이터를 암호화하는 과정은 IEEE 802.11, 3GPP(Generation Partnership Project), 4GPP LTE(Long Term Evolution) 등의 다양한 무선통신 표준에 적용될 수 있다.Hereinafter, a process of encrypting data using an identifier used in an initial access process between a base station and a terminal in the wireless communication standard IEEE (Institute of Electrical and Electronics Engineers) 802.16 will be described. Here, the wireless communication standard IEEE 802.16 will be described as an example. However, the process of encrypting data using an identifier used in an initial access process between a base station and a terminal includes IEEE 802.11, Generation Partnership Project (3GPP), 4GPP Long Term Evolution (LTE), and the like. Can be applied to various wireless communication standards.

도 7은 본 발명의 일 실시예에 따른 무선통신 시스템에서 암호화 데이터의 송수신 과정을 나타내는 흐름도이다.7 is a flowchart illustrating a process of transmitting and receiving encrypted data in a wireless communication system according to an embodiment of the present invention.

도 7을 참조하면, 네트워크 초기화 과정을 나타낸 흐름도이다. 네트워크 초기화는 단말이 네트워크로 초기에 진입하는 과정을 나타내며, 이 중 초기 레인징(initial ranging)은 단말과 기지국 간의 정확한 타이밍 오프셋을 얻고, 초기 전송파워를 조정하는 과정이다. 7 is a flowchart illustrating a network initialization process. Network initialization refers to a process in which a terminal initially enters a network. Among these, initial ranging is a process of obtaining an accurate timing offset between a terminal and a base station and adjusting initial transmission power.

단말은 무선 채널을 스캔하여 기지국이 사용하는 프레임 구조를 수신하여 기지국과 상향링크 및 하향링크 동기를 맞춘다. 기지국은 적어도 하나 이상의 전송 기회(transmission opportunity)로 이루어진 초기 레인징 간격(initial ranging interval)을 할당한다. 전송 기회는 공인된 일정 그룹의 단말들이 초기 레인징 요청을 전송할 수 있도록 제공되는 할당이다. The terminal scans a radio channel and receives a frame structure used by the base station to synchronize uplink and downlink with the base station. The base station assigns an initial ranging interval consisting of at least one transmission opportunity. The transmission opportunity is an allocation provided to allow a certain set of terminals to transmit an initial ranging request.

단말은 초기 레인징 (initial ranging)을 시도하기 위해 레인징 코드(Ranging code)를 전송한다(S310). 레인징 코드는 일련의 허용된 코드들로부터 임의로 선택되는 CDMA(Code Division Multiple Access) 코드이다. 레인징 코드는 PRBS(pseudo-random bit sequence) BPSK(binary phase shift keying) 코드를 사용할 수 있다. The terminal transmits a ranging code to attempt initial ranging (S310). The ranging code is a code division multiple access (CDMA) code that is arbitrarily selected from a series of allowed codes. The ranging code may use a pseudo-random bit sequence (PRBS) coded binary phase shift keying (BPSK) code.

기지국은 레인징 코드에 대한 응답으로 레인징 응답(Ranging Response) 메시지를 단말로 전송한다(S315). 레인징 응답 메시지는 레인징 상태(ranging status) 정보를 포함한다. 레인징 상태(status)가 '계속(continue)'이면, 단말은 레인징 코드를 계속해서 보낸다. The base station transmits a ranging response message to the terminal in response to the ranging code (S315). The ranging response message includes ranging status information. If the ranging status is 'continue', the terminal continues to send the ranging code.

단말은 레인징 상태가 '성공'인 레인징 응답 메시지를 수신한 후에 자신의 고유 식별자를 포함하는 레인징 요청 메시지를 기지국으로 전송한다(S320). 레인징 과정은 경합(contention) 기반 과정이므로, 레인징이 성공적으로 이루어진 경우 해당하는 단말을 구분할 식별자가 필요하다. 고유 식별자는 단말의 MAC 주소일 수 있다. 즉, 레인징 요청 메시지를 통하여 단말의 MAC 주소가 기지국으로 전달될 수 있다. After receiving the ranging response message having the ranging status 'success', the terminal transmits a ranging request message including its own unique identifier to the base station (S320). Since the ranging process is a contention-based process, when ranging is successfully performed, an identifier for identifying a corresponding terminal is required. The unique identifier may be a MAC address of the terminal. That is, the MAC address of the terminal may be delivered to the base station through the ranging request message.

기지국은 제1 CID(primary management connection identifier)를 포함하는 레인징 응답 메시지를 단말에게 전송한다(S325). CID(connection identifier)는 기지국과 단말의 MAC에서의 연결을 확인하는 값을 말한다.The base station transmits the ranging response message including the first primary management connection identifier (CID) to the terminal (S325). The connection identifier (CID) refers to a value for confirming a connection in the MAC of the base station and the terminal.

기지국과 단말은 기본 능력(basic capability)을 협상한다(S330). 레인징이 완료되는 즉시 단말은 자신의 기본 능력을 포함하는 기본 능력 요청(basic capability request) 메시지를 전송한다. 기본 능력 요청 메시지에 포함되는 단말의 기본 능력은 ARQ(Automatic Repeat Request) 지원 여부, MAC 레벨 CRC 지원 여부, 지원 가능한 암호화 키 생성 함수(복호화 키 생성 함수) 정보, 지원 가능한 암호화 키 생성 방식(복호화 키 생성 방식) 등을 포함한다. The base station and the terminal negotiate a basic capability (S330). As soon as ranging is completed, the terminal transmits a basic capability request message including its basic capability. The basic capability of the UE included in the basic capability request message includes whether to support ARQ (Automatic Repeat Request), MAC level CRC support, supportable encryption key generation function (decryption key generation function) information, and supportable encryption key generation method (decryption key). Generation method).

기지국은 기본 능력 요청 메시지를 기반으로 데이터 암호화에 사용될 암호화 키 생성 함수(복호화 키 생성 함수) 및 암호화 키 생성 방식(복수화 키 생성 방식)을 결정할 수 있다. 기지국은 기본 능력 요청 메시지에 대한 응답으로 기본 능력 응답(basic capability response) 메시지를 전송한다. 기본 능력 응답 메시지는 기지국에 의해 결정된 암호화 키 생성 함수(복호화 키 생성 함수) 및 암호화 키 생성 방식(복호화 키 생성 방식)을 지시하는 지시자를 포함한다.The base station may determine an encryption key generation function (decryption key generation function) and encryption key generation method (multiplex key generation method) to be used for data encryption based on the basic capability request message. The base station transmits a basic capability response message in response to the basic capability request message. The basic capability response message includes an indicator indicating an encryption key generation function (decryption key generation function) and an encryption key generation method (decryption key generation method) determined by the base station.

단말은 등록요청(registration request) 메시지를 기지국으로 전송한다(S340). 등록요청 메시지에는 제1 CID가 포함된다. The terminal transmits a registration request message to the base station (S340). The registration request message includes a first CID.

기지국은 등록요청 메시지에 대한 응답으로 등록 응답(registration response) 메시지를 전송한다(S345). 등록 응답 메시지는 제2 CID(secondary management CID)가 포함된다. 제2 CID는 단말이 무선통신 네트워크에 등록되는 동안 사용되는 CID이다. 단말이 무선통신 네트워크에 등록됨으로써, 네트워크 초기화가 완료된다. The base station transmits a registration response message in response to the registration request message (S345). The registration response message includes a secondary management CID (CID). The second CID is a CID used while the terminal is registered in the wireless communication network. When the terminal is registered in the wireless communication network, network initialization is completed.

네트워크 초기화 과정에서, 단말의 지원 가능한 암호화 키 생성 함수 정보(복호화 키 생성 함수 정보) 및 지원 가능한 암호화 키 생성 방식(복호화 키 생성 방식)이 기지국으로 전달되고, 기지국에 의해 암호화 키 생성 함수(복호화 키 생성 함수) 및 암호화 키 생성 방식(복호화 키 생성 방식)이 결정된다. 그리고 단말은 기지국으로부터 제1 CID 및 제2 CID를 제공받고, 기지국은 단말의 MAC 주소를 제공받는다. 이후, 기지국과 단말은 제1 CID, 제2 CID, 단말의 MAC 주소 등을 이용하여 데이터 암호화 및 복호화를 수행할 수 있다.In the network initialization process, supportable encryption key generation function information (decryption key generation function information) and supportable encryption key generation method (decryption key generation method) of the terminal are transmitted to the base station, and the encryption key generation function (decryption key) by the base station. Generation function) and encryption key generation method (decryption key generation method) are determined. The terminal receives the first CID and the second CID from the base station, and the base station receives the MAC address of the terminal. Thereafter, the base station and the terminal may perform data encryption and decryption using the first CID, the second CID, and the MAC address of the terminal.

단말은 결정된 암호화 키 생성 함수 및 암호화 키 생성 방식에 따라 암호화 키를 생성하고 데이터 암호화를 수행한다(S350). 단말은 제1 CID 및 제2 CID 중 어느 하나, 또는 제1 CID 및 제2 CID 중 어느 하나와 데이터 길이 정보를 이용하여 암호화 키를 생성할 수 있다. 또한, 기지국은 기본 능력 협상 과정(S330)을 통하여 단말의 MAC 주소를 알고 있으므로, 단말은 자신의 MAC 주소, 또는 자신의 MAC 주소 및 데이터 길이 정보를 이용하여 암호화 키를 생성할 수 있다. 단말은 생성된 암호화 키로 상향링크 데이터를 암호화한다. The terminal generates an encryption key and performs data encryption according to the determined encryption key generation function and encryption key generation method (S350). The terminal may generate an encryption key using any one of the first CID and the second CID, or any one of the first CID and the second CID and data length information. In addition, since the base station knows the MAC address of the terminal through the basic capability negotiation process (S330), the terminal may generate an encryption key using its MAC address, or its MAC address and data length information. The terminal encrypts uplink data with the generated encryption key.

단말은 상향링크 데이터를 기지국으로 전송한다(S355). 단말은 암호화 키 생성 방식에 따라 데이터 길이 정보를 더 전송할 수 있다. The terminal transmits uplink data to the base station (S355). The terminal may further transmit data length information according to an encryption key generation method.

기지국은 결정된 복호화 키 생성 함수 및 복호화 키 생성 방식에 따라 복호화 키를 생성하고 데이터 복호화를 수행한다(S360). 기지국은 제1 CID 및 제2 CID 중 어느 하나, 또는 제1 CID 및 제2 CID 중 어느 하나와 데이터 길이 정보를 이용하여 상향링크 데이터를 복호화할 수 있다. 기지국은 단말의 MAC 주소, 또는 단말의 MAC 주소 및 데이터 길이 정보를 이용하여 상향링크 데이터를 복호화할 수 있다.The base station generates a decryption key and performs data decryption according to the determined decryption key generation function and decryption key generation method (S360). The base station may decode uplink data using any one of the first CID and the second CID, or any one of the first CID and the second CID and data length information. The base station may decode uplink data using the MAC address of the terminal, or the MAC address and data length information of the terminal.

기지국은 결정된 암호화 키 생성 함수 및 암호화 키 생성 방식에 따라 암호화 키를 생성하고 데이터 암호화를 수행한다(S370). 기지국은 제1 CID 및 제2 CID 중 어느 하나, 또는 제1 CID 및 제2 CID 중 어느 하나와 데이터 길이 정보를 이용하여 암호화 키를 생성할 수 있다. 기지국은 단말의 MAC 주소, 또는 단말의 MAC 주소 및 데이터 길이를 이용하여 암호화 키를 생성할 수 있다. 기지국은 생성된 암호화 키로 하향링크 데이터를 암호화한다. The base station generates an encryption key and performs data encryption according to the determined encryption key generation function and encryption key generation method (S370). The base station may generate an encryption key using any one of the first CID and the second CID, or any one of the first CID and the second CID and data length information. The base station may generate an encryption key using the MAC address of the terminal, or the MAC address and data length of the terminal. The base station encrypts the downlink data with the generated encryption key.

기지국은 하향링크 데이터를 단말로 전송한다(S375). 기지국은 암호화 키 생성 방식에 따라 데이터 길이 정보를 더 전송할 수 있다. The base station transmits downlink data to the terminal (S375). The base station may further transmit the data length information according to the encryption key generation method.

단말은 결정된 복호화 키 생성 함수 및 복호화 키 생성 방식에 따라 복호화 키를 생성하고 데이터 복호화를 수행한다(S380). 단말은 제1 CID 및 제2 CID 중 어느 하나, 또는 제1 CID 및 제2 CID 중 어느 하나와 데이터 길이 정보를 이용하여 하향링크 데이터를 복호화할 수 있다. 단말은 자신의 MAC 주소, 또는 자신의 MAC 주소 및 데이터 길이 정보를 이용하여 하향링크 데이터를 복호화할 수 있다.The terminal generates a decryption key according to the determined decryption key generation function and decryption key generation method and performs data decryption (S380). The terminal may decode downlink data using any one of the first CID and the second CID, or any one of the first CID and the second CID and data length information. The terminal may decode downlink data using its MAC address, or its MAC address and data length information.

지금까지 참조한 도면과 기재된 발명의 상세한 설명은 단지 본 발명의 예시적인 것으로서, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다. It is to be understood that both the foregoing general description and the following detailed description of the present invention are illustrative and explanatory only and are intended to be illustrative of the invention and are not to be construed as limiting the scope of the invention as defined by the appended claims. It is not. Therefore, those skilled in the art will understand that various modifications and equivalent other embodiments are possible. Accordingly, the true scope of the present invention should be determined by the technical idea of the appended claims.

10 : 기지국 20 : 단말
100 : 송신기 110 : 암호화 블록
111 : 수신기 정보 획득부 112 : 데이터 길이 산출부
113 : 암호화 키 생성부 114 : 암호화부
120 : 송신 블록 121 : 채널 인코더
122 : 맵퍼 123 : RF부
200 : 수신기 210 : 수신 블록
211 : RF부 212 : 디맵퍼
213 : 채널 디코더 220 : 복호화 블록
221 : 수신기 정보 저장부 222 : 복호화 키 생성부
223 : 복호화부
10: base station 20: terminal
100 transmitter 110 encryption block
111 receiver information acquisition unit 112 data length calculation unit
113: encryption key generation unit 114: encryption unit
120: transmission block 121: channel encoder
122: mapper 123: RF unit
200 receiver 210 reception block
211: RF unit 212: demapper
213: channel decoder 220: decoding block
221: receiver information storage unit 222: decryption key generation unit
223: decryption unit

Claims (40)

삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 데이터 전송 시스템에 있어서,
수신기의 고유 정보를 이용하여 데이터를 암호화하는 암호화 블록; 및
상기 암호화된 데이터를 전송하는 송신 블록을 포함하고,
상기 암호화 블록은,
상기 수신기의 고유 정보를 획득하는 수신기 정보 획득부;
상기 수신기의 고유 정보를 암호화 키 생성 함수에 입력하여 암호화 키를 생성하는 암호화 키 생성부; 및
상기 생성된 암호화 키를 이용하여 상기 암호화된 데이터를 생성하는 암호화부를 포함하는 송신기 및
암호화된 데이터를 수신하는 수신 블록; 및
수신기의 고유 정보를 이용하여 상기 암호화된 데이터를 복호화하는 복호화 블록을 포함하고,
상기 복호화 블록은,
상기 수신기의 고유 정보를 저장하는 수신기 정보 저장부;
상기 수신기의 고유 정보를 복호화 키 생성 함수에 입력하여 복호화 키를 생성하는 복호화 키 생성부; 및
상기 생성된 복호화 키를 이용하여 상기 암호화된 데이터를 복호화하는 복호화부를 포함하는 수신기를 포함하되,
상기 암호화 키 생성부는 상기 수신기의 IP 주소를 하나의 10진수로 변환하여 상기 암호화 키 생성 함수에 입력하고, 상기 수신기의 MAC 주소를 하나의 16진수로 변환하여 상기 암호화 키 생성 함수에 입력함을 특징으로 하고,
상기 복호화 키 생성부는 상기 수신기의 IP 주소를 하나의 10진수로 변환하여 상기 복호화 키 생성 함수에 입력하고, 상기 수신기의 MAC 주소를 하나의 16진수로 변환하여 상기 복호화 키 생성 함수에 입력함을 특징으로 하는 데이터 전송 시스템.
In a data transmission system,
An encryption block for encrypting data using the unique information of the receiver; And
A transmission block for transmitting the encrypted data,
The encryption block,
A receiver information acquisition unit for obtaining unique information of the receiver;
An encryption key generation unit for generating an encryption key by inputting unique information of the receiver into an encryption key generation function; And
A transmitter including an encryption unit configured to generate the encrypted data using the generated encryption key;
A receiving block for receiving encrypted data; And
Decryption block for decrypting the encrypted data using the unique information of the receiver,
The decoding block,
A receiver information storage unit for storing unique information of the receiver;
A decryption key generation unit configured to generate decryption keys by inputting unique information of the receiver into a decryption key generation function; And
A receiver including a decryption unit for decrypting the encrypted data using the generated decryption key,
The encryption key generation unit converts the IP address of the receiver into one decimal number and inputs it to the encryption key generation function, and converts the MAC address of the receiver into one hexadecimal number and inputs it to the encryption key generation function. With
The decryption key generation unit converts the IP address of the receiver into one decimal number and inputs it to the decryption key generation function, and converts the MAC address of the receiver into one hexadecimal number and inputs the decryption key generation function. Data transmission system.
제26항에 있어서,
상기 수신기의 고유 정보는 상기 수신기의 IP(Internet Protocol) 주소 및 MAC(Medium Access Control) 주소 중 어느 하나인 송신기임을 특징으로 하는 데이터 전송 시스템.
The method of claim 26,
And the unique information of the receiver is one of an IP (Internet Protocol) address and a MAC (Medium Access Control) address of the receiver.
제27항에 있어서,
상기 암호화 블록은 상기 데이터의 길이를 산출하는 데이터 길이 산출부를 더 포함하고,
상기 암호화 키 생성부는 상기 수신기의 고유 정보와 함께 상기 산출된 데이터 길이를 상기 암호화 키 생성 함수에 입력하여 상기 암호화 키를 생성하는 송신기임을 특징으로 하는 데이터 전송 시스템.
28. The method of claim 27,
The encryption block further includes a data length calculation unit for calculating the length of the data,
The encryption key generation unit is a transmitter for generating the encryption key by inputting the calculated data length together with the unique information of the receiver to the encryption key generation function.
제28항에 있어서,
상기 송신 블록은 상기 암호화 키 생성 함수에 입력된 데이터 길이 정보를 전송하는 송신기임을 특징으로 하는 데이터 전송 시스템.
29. The method of claim 28,
The transmission block is a data transmission system, characterized in that the transmitter for transmitting the data length information input to the encryption key generation function.
제26항에 있어서,
상기 수신기의 고유 정보는 상기 수신기의 IP 주소 및 MAC 주소 중 어느 하나임을 특징으로 하는 데이터 전송 시스템.
The method of claim 26,
And the unique information of the receiver is one of an IP address and a MAC address of the receiver.
제30항에 있어서,
상기 수신 블록은 송신기로부터 데이터 길이 정보를 더 수신하고,
상기 복호화 키 생성부는 상기 수신기의 고유 정보와 함께 상기 수신된 데이터 길이 정보를 상기 복호화 키 생성 함수에 입력하여 상기 복호화 키를 생성함을 특징으로 하는 데이터 전송 시스템.
31. The method of claim 30,
The receiving block further receives data length information from a transmitter,
And the decryption key generation unit generates the decryption key by inputting the received data length information together with the unique information of the receiver to the decryption key generation function.
데이터 전송 방법에 있어서,
수신기의 고유 정보를 암호화 키 생성 함수에 입력하여 암호화 키를 생성하는 단계;
상기 생성된 암호화 키를 이용하여 데이터를 암호화하는 단계; 및
상기 암호화된 데이터를 전송하는 단계;
상기 암호화된 데이터를 수신하는 단계;
상기 수신기의 고유 정보를 복호화 키 생성 함수에 입력하여 복호화 키를 생성하는 단계; 및
상기 생성된 복호화 키를 이용하여 상기 암호화된 데이터를 복호화하는 단계를 포함하되,
상기 암호화 키를 생성하는 단계는,
상기 수신기의 IP 주소를 하나의 10진수로 변환하여 상기 암호화 키 생성 함수에 입력하는 단계를 포함하고,
상기 수신기의 MAC 주소를 하나의 16진수로 변환하여 상기 암호화 키 생성 함수에 입력하는 단계를 포함하며,
상기 복호화 키를 생성하는 단계는, 상기 수신기의 IP 주소를 하나의 10진수로 변환하여 상기 복호화 키 생성 함수에 입력하는 단계를 포함하고,
상기 수신기의 MAC 주소를 하나의 16진수로 변환하여 상기 복호화 키 생성 함수에 입력하는 단계를 포함함을 특징으로 하는 데이터 전송 방법.
In the data transmission method,
Generating an encryption key by inputting unique information of the receiver into an encryption key generation function;
Encrypting data using the generated encryption key; And
Transmitting the encrypted data;
Receiving the encrypted data;
Generating a decryption key by inputting unique information of the receiver into a decryption key generation function; And
Decrypting the encrypted data using the generated decryption key,
Generating the encryption key,
Converting the receiver's IP address into a single decimal number and inputting it to the encryption key generation function;
Converting the MAC address of the receiver into one hexadecimal number and inputting the same into the encryption key generation function;
The generating of the decryption key may include converting an IP address of the receiver into one decimal number and inputting the decryption key generation function.
Converting the MAC address of the receiver into one hexadecimal number and inputting the same to the decryption key generation function.
제32항에 있어서,
상기 수신기의 고유 정보는 상기 수신기의 IP 주소 및 MAC 주소 중 어느 하나인 데이터 전송 방법.
33. The method of claim 32,
The unique information of the receiver is any one of an IP address and a MAC address of the receiver.
제33항에 있어서,
상기 데이터의 길이를 산출하는 단계를 더 포함하고,
상기 암호화 키를 생성하는 단계는,
상기 수신기의 고유 정보와 함께 상기 산출된 데이터 길이를 상기 암호화 키 생성 함수에 입력하여 암호화 키를 생성하는 단계를 포함하는 데이터 전송 방법.
34. The method of claim 33,
Calculating a length of the data;
Generating the encryption key,
And generating the encryption key by inputting the calculated data length together with the unique information of the receiver to the encryption key generation function.
제34 항에 있어서,
상기 암호화 키 생성 함수에 입력된 데이터 길이 정보를 전송하는 단계를 더 포함하는 데이터 전송 방법.
35. The method of claim 34,
And transmitting data length information input to the encryption key generation function.
제32 항에 있어서,
상기 수신기의 고유 정보는 상기 수신기의 IP 주소 및 MAC 주소 중 어느 하나임을 특징으로 하는 데이터 전송 방법.
33. The method of claim 32,
And unique information of the receiver is one of an IP address and a MAC address of the receiver.
제36항에 있어서,
데이터 길이 정보를 수신하는 단계를 더 포함하고,
상기 복호화 키를 생성하는 단계는,
상기 수신기의 고유 정보와 함께 상기 수신된 데이터 길이 정보를 상기 복호화 키 생성 함수에 입력하여 복호화 키를 생성하는 단계를 포함하는 데이터 전송 방법.
37. The method of claim 36,
Receiving data length information,
Generating the decryption key,
And generating the decryption key by inputting the received data length information together with the unique information of the receiver to the decryption key generation function.
제32항에 있어서, 상기 데이터 암호화가 기지국과 단말 간의 초기 접속 과정에서 사용되는 식별자를 이용하여 수행되는 경우,
단말로부터 단말의 고유 식별자를 포함하는 레인징 요청 메시지를 수신하는 단계;
상기 단말의 지원 가능한 암호화 키 생성 함수를 포함하는 기본 능력 요청 메시지를 수신하는 단계;
상기 기본 능력 요청 메시지를 기반으로 데이터 암호화를 위한 암호화 키 생성 함수를 결정하고, 결정된 암호화 키 생성 함수를 지시하는 지시자를 포함하는 기본 능력 응답 메시지를 전송하는 단계;
상기 단말의 고유 식별자 및 하향링크 데이터 길이 정보를 상기 결정된 암호화 키 생성 함수에 입력하여 암호화 키를 생성하는 단계;
상기 암호화 키를 이용하여 상기 하향링크 데이터를 암호화하는 단계; 및
상기 암호화된 하향링크 데이터 및 상기 하향링크 데이터 길이 정보를 상기 단말에게 전송하는 단계를 포함함을 특징으로 하는 데이터 전송 방법.
33. The method of claim 32, wherein the data encryption is performed using an identifier used in an initial access process between a base station and a terminal.
Receiving a ranging request message including a unique identifier of the terminal from the terminal;
Receiving a basic capability request message including a supportable encryption key generation function of the terminal;
Determining an encryption key generation function for data encryption based on the basic capability request message, and transmitting a basic capability response message including an indicator indicating the determined encryption key generation function;
Generating an encryption key by inputting unique identifier and downlink data length information of the terminal to the determined encryption key generation function;
Encrypting the downlink data using the encryption key; And
And transmitting the encrypted downlink data and the downlink data length information to the terminal.
제38 항에 있어서,
상기 단말이 상기 결정된 암호화 키 생성 함수에 상기 단말의 고유 식별자 및 상기 하향링크 데이터 길이 정보를 입력하여 복호화 키를 생성하고, 상기 생성된 복호화 키를 이용하여 상기 암호화된 하향링크 데이터를 복호화하는 단계를 더 포함함을 특징으로 하는 데이터 전송 방법.
39. The method of claim 38,
Generating a decryption key by inputting a unique identifier of the terminal and the downlink data length information to the determined encryption key generation function, and decrypting the encrypted downlink data using the generated decryption key; The data transmission method further comprises.
제38 항에 있어서,
상기 단말로부터 암호화된 상향링크 데이터 및 상향링크 데이터 길이 정보를 수신하는 단계;
상기 결정된 암호화 키 생성 함수에 상기 단말의 고유 식별자 및 상기 상향링크 데이터 길이 정보를 입력하여 복호화 키를 생성하는 단계; 및
상기 생성된 복호화 키를 이용하여 상기 암호화된 상향링크 데이터를 복호화하는 단계를 더 포함함을 특징으로 하는 데이터 전송 방법.
39. The method of claim 38,
Receiving encrypted uplink data and uplink data length information from the terminal;
Generating a decryption key by inputting the unique identifier of the terminal and the uplink data length information to the determined encryption key generation function; And
And decrypting the encrypted uplink data using the generated decryption key.
KR1020110072051A 2011-07-20 2011-07-20 Transmitter, receiver, data transmitting method, data receiving method, and data transmitting and receiving method KR101289810B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020110072051A KR101289810B1 (en) 2011-07-20 2011-07-20 Transmitter, receiver, data transmitting method, data receiving method, and data transmitting and receiving method
PCT/KR2012/005716 WO2013012244A2 (en) 2011-07-20 2012-07-18 Transmitter, receiver, data transmission method, data receiving method, and data transceiving method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110072051A KR101289810B1 (en) 2011-07-20 2011-07-20 Transmitter, receiver, data transmitting method, data receiving method, and data transmitting and receiving method

Publications (2)

Publication Number Publication Date
KR20130011125A KR20130011125A (en) 2013-01-30
KR101289810B1 true KR101289810B1 (en) 2013-07-26

Family

ID=47558608

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110072051A KR101289810B1 (en) 2011-07-20 2011-07-20 Transmitter, receiver, data transmitting method, data receiving method, and data transmitting and receiving method

Country Status (2)

Country Link
KR (1) KR101289810B1 (en)
WO (1) WO2013012244A2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112436967B (en) * 2020-11-17 2022-07-29 北京航空航天大学杭州创新研究院 Safety processing method and device after industrial internet equipment abnormity
CN117240361B (en) * 2023-11-13 2024-03-15 新唐信通(浙江)科技有限公司 Visible light communication method between directional encryption television screen and smart phone

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010080908A (en) * 1999-08-28 2001-08-25 요트.게.아. 롤페즈 System and method of communicating encrypted group broadcast messages
KR100628566B1 (en) 2005-04-25 2006-09-26 삼성전자주식회사 Method for security information configuration wlan
US20100138661A1 (en) 2008-12-01 2010-06-03 Institute For Information Industry Mobile station, access point, gateway apparatus, base station, and handshake method thereof for use in a wireless network framework
KR20100097577A (en) * 2009-02-26 2010-09-03 엘지전자 주식회사 Method of negotiating security capabilities and managing traffic encryption key

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010080908A (en) * 1999-08-28 2001-08-25 요트.게.아. 롤페즈 System and method of communicating encrypted group broadcast messages
KR100628566B1 (en) 2005-04-25 2006-09-26 삼성전자주식회사 Method for security information configuration wlan
US20100138661A1 (en) 2008-12-01 2010-06-03 Institute For Information Industry Mobile station, access point, gateway apparatus, base station, and handshake method thereof for use in a wireless network framework
KR20100097577A (en) * 2009-02-26 2010-09-03 엘지전자 주식회사 Method of negotiating security capabilities and managing traffic encryption key

Also Published As

Publication number Publication date
WO2013012244A2 (en) 2013-01-24
KR20130011125A (en) 2013-01-30
WO2013012244A3 (en) 2013-04-04

Similar Documents

Publication Publication Date Title
US8538021B2 (en) Sending apparatus, receiving apparatus, sending method, and receiving method
RU2502226C2 (en) Method and apparatus for obtaining security key(s)
US8977852B2 (en) Security for software defined radio terminals
US10396996B2 (en) Generating cryptographic checksums
WO2018127064A1 (en) Method and device for controlling information transmission
US20100098254A1 (en) Method and device for sending encryption parameters
EP2288195A2 (en) Method and apparatus for reducing overhead for integrity check of data in wireless communication system
JP2013526100A (en) Techniques for reducing false detection of control channel messages in wireless networks
US10644835B1 (en) System and method for interleaving distributed CRC in polar codes for early termination
US20100093347A1 (en) Method for performing initial ranging in wireless communication system
JP2015122764A (en) Radio communication device and operation method of radio communication device
WO2019153142A1 (en) Channel transmission method and apparatus
EP2429113B1 (en) Method and apparatus for MAP transmission in wireless communication system
KR101289810B1 (en) Transmitter, receiver, data transmitting method, data receiving method, and data transmitting and receiving method
WO2018145258A1 (en) Terminal for dynamic scheduling, and method and apparatus in base station
CN107689848A (en) Information indicating method and device, system
KR20100049478A (en) Method of identifying a mobile station
JP2008177815A (en) Broadcast encryption system and broadcast encryption device
Dubrova et al. Error-correcting message authentication for 5g
WO2024028393A1 (en) Wireless communication system
WO2008130126A1 (en) Method for performing initial ranging in wireless communication system
EP3644637A1 (en) 3gpp data integrity protection
KR20090090974A (en) Apparatus and method for generating encryption keys in wireless communication system
TW201608847A (en) System and method for confirming a reliable broadcast device

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160719

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170616

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180719

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190718

Year of fee payment: 7

R401 Registration of restoration