KR101588279B1 - 무선 통신 시스템에서 데이터 암호화 방법 및 장치 - Google Patents

무선 통신 시스템에서 데이터 암호화 방법 및 장치 Download PDF

Info

Publication number
KR101588279B1
KR101588279B1 KR1020090046009A KR20090046009A KR101588279B1 KR 101588279 B1 KR101588279 B1 KR 101588279B1 KR 1020090046009 A KR1020090046009 A KR 1020090046009A KR 20090046009 A KR20090046009 A KR 20090046009A KR 101588279 B1 KR101588279 B1 KR 101588279B1
Authority
KR
South Korea
Prior art keywords
data
encryption
encrypted
unit
memory
Prior art date
Application number
KR1020090046009A
Other languages
English (en)
Other versions
KR20100127526A (ko
Inventor
박세진
김용
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020090046009A priority Critical patent/KR101588279B1/ko
Priority to US12/786,953 priority patent/US8379859B2/en
Publication of KR20100127526A publication Critical patent/KR20100127526A/ko
Application granted granted Critical
Publication of KR101588279B1 publication Critical patent/KR101588279B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 무선 통신 시스템에서 데이터를 암호화 하는 암호화 장치 및 그 방법에 관한 것으로서, 보다 구체적으로 본 발명의 암호화 장치는 암호화될 데이터를 저장하는 메모리, 무선 프로토콜의 각 계층에 대한 암호화 명령을 출력하는 제어부, 상기 제어부로부터 출력되는 상기 암호화 명령을 수신하고 암호화될 데이터를 상기 메모리로부터 리드(Read)하여 암호화하여 출력하는 암호화부와, 상기 암호화부로부터 직접 출력되는 암호화된 데이터를 수신하고 전송을 위한 헤더를 추가하여 데이터 패킷을 생성하는 전송 데이터 처리부를 구비하는 프로토콜 처리부 및 상기 생성된 데이터 패킷을 직접 전달받아 전송하는 RF 통신부를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 암호화 및 전송 데이터 처리가 동시에 가능한 프로토콜 처리부가 암호화된 데이터를 메모리에 전달하지 않고, 직접 MAC 헤더를 첨부하여 물리 계층인 RF 통신부로 전달하므로, 메모리에 접근해야 하는 횟수가 줄어들게 되어, 데이터 처리 속도를 향상시킬 수 있다.
프로토콜 처리부, 암호화, LMAC

Description

무선 통신 시스템에서 데이터 암호화 방법 및 장치{METHOD AND APPARATUS FOR CIPHERING DATA IN WIRELESS COMMUNICATION SYSTEM}
본 발명은 무선 통신 시스템에서 암호화 방법 및 장치에 관한 것이다. 보다 구체적으로, 본 발명은 암호화 및 전송 데이터 처리가 동시에 가능한 프로토콜 처리부를 이용하여, 암호화된 데이터를 메모리에 전달하지 않고 직접 물리 계층인 RF 통신부로 전달하는 데이터 암호화 방법 및 장치에 관한 것이다.
3GPP(3rd Generation Partnership Project)의 W-CDMA(Wideband Code Division Multiple Access) 및 HSPA(High Speed Packet Access)에서, 보안 레벨 1(Security Level 1)의 암호화(Ciphering) 과정은 RRC(Radio Resource Control)/RLC(Radio Link Control)/MAC(Media Access Control)의 각 계층에서 처리하도록 규정되어 있다. 여기서 보안 레벨 1이란, 단말기와 기지국이 직접 데이터를 송수신하는 계층에서의 보안 레벨을 의미한다.
암호화가 처리되는 각 계층을 살펴보면, RRC 계층에서는 제어 메시지가 전달되고, RLC/MAC 계층에서는 사용자 데이터(User Data)가 전달된다. 특히, 사용자 데이터를 전달할 때의 데이터 전송 방식은 UM(Unacknowledge Mode)/AM(acknowledge Mode)/TM(Transparent Mode) 모드로 분류되는데, UM/AM 모드 데이터는 RLC 계층에서, TM 모드 데이터는 MAC 계층에서 암호화가 이루어진다.
한편, 암호화(Cipher)를 구현하는 종래 방법은 소프트웨어를 이용하는 방법과 암호화 하드웨어를 이용하는 방법으로 분류할 수 있다. 암호화를 소프트웨어로 구현하는 경우, 송수신기(단말기 또는 기지국)의 제어부는 메모리에 저장된 데이터를 읽고 암호화한 후, 다시 메모리에 저장해야 한다. 상기와 같은 방법은 제어 메시지 처리와 같이 데이터 전송률이 높을 필요가 없는 경우에는 손쉽게 구현할 수 있지만, 높은 데이터 전송률이 필요한 경우에는 처리 시간이 지연된다는 문제점이 있다.
한편, 암호화를 하드웨어로 구현하는 경우, 송수신기의 제어부가 메모리에 저장된 데이터의 암호화를 위한 정보를 암호화부(Cipher Hardware)로 전달하면, 상기 암호화 하드웨어는 메모리로부터 데이터를 읽고 암호화한 후, 암호화된 데이터를 다시 상기 메모리에 저장한다. 이와 같은 방법은 데이터 전송률이 높은 데이터를 처리하기 위해 종래 사용되는 일반적인 암호화 방법이다.
그런데, 데이터 전송을 위해서는 암호화된 데이터에 MAC 헤더를 추가하여 MAC 패킷을 생성해야 한다. 이를 위해, 암호화 하드웨어는 다시 메모리에 접근하여 암호화된 데이터를 읽어야 하므로, 암호화 하드웨어가 메모리에 접근하는 횟수가 증가하게 되고, 이는 결국 데이터 처리를 지연시킨다는 문제점이 발생한다.
따라서, 데이터 암호화 및 전송 처리를 신속하게 수행할 수 있는 데이터 암호화 방법에 대한 필요성이 대두된다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 암호화 및 전송 데이터 처리가 동시에 가능한 프로토콜 처리부를 제안하는데 그 목적이 있다. 본 발명의 요지에 따르면 상기 프로토콜 처리부는 하드웨어 로직으로 구현되며, 암호화된 데이터를 메모리에 전달하지 않고 직접 MAC 헤더를 첨부하여 RF 통신부로 전달할 수 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 암호화 장치는 암호화될 데이터를 저장하는 메모리, 무선 프로토콜의 각 계층에 대한 암호화 명령을 출력하는 제어부, 상기 제어부로부터 출력되는 상기 암호화 명령을 수신하고 암호화될 데이터를 상기 메모리로부터 리드(Read)하여 암호화하여 출력하는 암호화부와, 상기 암호화부로부터 직접 출력되는 암호화된 데이터를 수신하고 전송을 위한 헤더를 추가하여 데이터 패킷을 생성하는 전송 데이터 처리부를 구비하는 프로토콜 처리부 및 상기 생성된 데이터 패킷을 직접 전달받아 전송하는 RF 통신부를 포함하는 것을 특징으로 한다. 여기서 상기 암호화는 상기 무선 프로토콜의 RRC(Radio Resource Control) 계층, RLC(Radio Link Control) 계층, MAC(Media Access Control) 계층 중 어느 하나의 계층에 대하여 수행될 수 있다.
또한, 상기와 같은 문제점을 해결하기 위한 본 발명의 암호화 방법은 암호화부가 암호화 명령 수신 시, 암호화될 데이터를 메모리로부터 리드(Read)하는 단계, 상기 암호화부가 상기 리드된 데이터를 암호화하여 전송 데이터 처리부로 직접 출력하는 단계, 상기 전송 데이터 처리부가 상기 출력되는 암호화된 데이터를 직접 수신하고, 전송을 위한 헤더를 추가하여 데이터 패킷을 생성하는 단계 및 RF 통신부가 상기 전송 데이터 처리부로부터 상기 생성된 데이터 패킷을 직접 전달받아 전송하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 암호화 및 전송 데이터 처리가 동시에 가능한 프로토콜 처리부가 암호화된 데이터를 메모리에 전달하지 않고, 직접 MAC 헤더를 첨부하여 RF 통신부로 전달한다. 따라서, 암호화 및 MAC 패킷 생성이 별개로 수행되는 종래 기술과 비교할 때, 메모리에 접근해야 하는 횟수가 줄어들게 되므로 데이터 처리 속도를 향상시킬 수 있다는 장점이 있다.
3GPP 표준에서는 업링크 에서의 암호화를 'Cipher', 다운링크 에서의 암호화를 'Decipher'라는 용어를 사용하지만, 이하의 본 발명에서는 편의를 위해 'Cipher' 및 'Decipher'를 통칭하여 암호화(Cipher 또는 Ciphering)이라고 칭하기로 한다.
그리고 본 발명에서 기술되는 암호화 알고리즘은 'kasumi' 또는 'snow 3G'임을 예시할 수 있지만, 반드시 이에 한정되는 것은 아니며, 송수신단에서 전송하는 데이터를 암호화할 수 있는 모든 방법이 이에 포함될 수 있다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들을 상세히 설명 한다. 이 때, 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다.
도 1은 종래 기술에 따라 암호화부(Cipher Hardware)(140)가 각 계층으로부터 수신된 암호화 명령에 따라 데이터를 암호화하는 개념을 도시하는 도면이다.
상기한 바와 같이, 본 발명의 무선 통신 시스템의 보안 레벨 1에서, 데이터 전송을 담당하는 무선 프로토콜은 RRC 계층(110), RLC 계층(120), MAC 계층(130) 등으로 분류할 수 있다. 이 경우, RRC 계층(110)에서는 제어 메시지가 전달되고, RLC(120)/MAC(130) 계층에서는 사용자 데이터가 전달된다. 특히, 사용자 데이터를 전달할 때의 데이터 전송 방식은 UM(Unacknowledge Mode)/AM(acknowledge Mode)/TM(Transparent Mode) 모드로 분류되는데, UM/AM 모드 데이터는 RLC 계층에서, TM 모드 데이터는 MAC 계층에서 암호화가 이루어진다.
이를 위해, 도 1에서 도시되는 각각의 계층(110, 120, 130)은 암호화부(140)에게 암호화할 데이터에 대한 정보 및 암호화 명령을 전송한다. 그러면 암호화부(140)는 각 계층으로부터의 암호화 명령을 수신하고, 암호화할 데이터를 메모리로부터 읽어온 후 암호화한다. 그리고 암호화부(140)는 상기 암호화된 데이터를 다시 메모리에 전달하여 저장한다.
한편, 암호화된 데이터는 전송을 위해 최종적으로 MAC 계층으로 전달되며, 이 경우 MAC 계층은 전달된 암호화된 데이터에 MAC 헤더를 추가하여 MAC 패킷을 생성한 후, RF 송수신부로 출력한다. 여기서, 상기 RF 송수신부는 물리 계층(PHY)에 대응할 수 있다.
이 경우, 암호화된 데이터가 MAC 계층으로 전달되기 위해 추가적인 메모리 접근 과정이 필요하며, 상기 추가적인 메모리 접근으로 인하여 데이터 처리 속도가 지연된다는 문제점이 발생한다. 이와 같은 문제점에 대해서는 이하의 도 2에서 구체적으로 기술하도록 한다.
도 2는 종래 기술의 문제점을 설명하기 위해, 암호화 과정 및 MAC 헤더 추가 과정에 따른 메모리 접근 횟수 및 데이터 전송 경로를 도시하는 도면이다.
도 2에서 도시되는 제어부(210)는 각 프로토콜 계층에서의 데이터 생성, 처리 및 암호화 과정을 제어한다. 이에 따라, 제어부(210)는 각 계층에서 데이터가 생성되면, S201 단계에서 이를 메모리(220)에 저장하도록 제어한다.
그 후, 제어부(210)는 암호화부(230)에 암호화에 관련된 정보를 전송한다. 여기서, 상기 암호화에 관련된 정보는 암호화 파라미터(Ciphering Parameter) 및 암호화될 데이터가 저장된 메모리 어드레스를 포함한다.
그리고 암호화부(230)는 S202 단계에서, 메모리 어드레스 정보를 이용하여 메모리에 접근하여 암호화할 데이터를 읽어(Read)온다. 그리고 암호화부(230)는 S203 단계에서 암호화 함수에 따라 상기 메모리로부터 읽어온 데이터를 암호화하고, S204 단계에서 다시 메모리(220)에 전달(Write)한다.
그 후, 암호화부(230)는 MAC 계층으로부터 패킷 생성 및 전송 명령을 수신하면, 다시 메모리(220)에 접근하여 상기 암호화된 데이터를 읽고, 이를 물리 계층(PHY)의 RF 통신부(240)에 전달한다.
상기한 데이터 암호화 및 전송 처리 과정을 살펴 보건대, S202 단계, S204 단계, S205 단계에서 암호화부(230)가 메모리(220)에 접근하는 것을 확인할 수 있다. 즉, 종래에는 데이터 암호화 및 전송 처리를 위하여 3번의 메모리 접근이 필요함을 알 수 있다.
상기한 바와 같이, 메모리 접근 횟수가 증가할수록 데이터 처리 속도는 지연된다는 문제점이 발생하므로, 데이터 암호화 및 전송 처리 과정에서 메모리 접근 횟수를 감소시킬 수 있는 방법 및 이를 수행하기 위한 송수신 장치의 구조를 제안할 필요가 있다.
도 3은 본 발명의 실시예에 따른 데이터 암호화를 수행할 수 있는 송수신기의 구조를 도시하는 블록도이다.
도 3에서 도시되는 바와 같이 상기 송수신기는 제어부(310), 메모리(320), 프로토콜 처리부(330), RF 통신부(340)를 포함할 수 있다. 이 경우, 상기 프로토콜 처리부(330)는 기능상 암호화부(330A) 및 전송 데이터 처리부(330B)를 더 구비할 수 있다.
이하에서 기술되는 본 발명에서 프로토콜 처리부(330)는 소프트웨어가 아닌 하드웨어 로직으로 구현된다. 프로토콜 처리부(330)의 암호화 과정을 소프트웨어로 처리하는 경우, CPU 또는 DMAC(Direct Memory Access Controller)는 암호화된 데이터를 필연적으로 본래의 메모리에 전달하게 된다. 따라서, 본 발명에서는 암호화된 데이터를 물리 계층으로 직접 전달하기 위하여, 암호화를 수행하는 프로토콜 처리부(330)를 하드웨어 로직으로 구현한다.
제어부(310)는 송신기 또는 수신기의 전반적인 동작을 제어한다. 특히, 본 발명의 실시예에 따른 제어부(310)는 보안 레벨 1에서, RRC(Radio Resource Control)/RLC(Radio Link Control)/MAC(Media Access Control)에 해당하는 각 계층의 암호화 명령을 생성한다. 그리고 상기 제어부(310)는 암호화될 데이터에 대한 정보 및 상기 암호화 명령을 프로토콜 처리부(330)에 전달한다. 여기서 암호화될 데이터에 대한 정보는 암호화 파라미터(Ciphering Parameter) 및 암호화될 데이터가 저장된 메모리 어드레스를 포함한다.
메모리(320)는 제어부(310)에 의해 각 계층에서 처리된 데이터들을 저장한다. 상기 데이터는 이후 프로토콜 처리부(330)에 의해 암호화된다.
프로토콜 처리부(330)는 상기한 바와 같이, 암호화된 데이터를 물리 계층으로 직접 전달하기 위하여 하드웨어 로직으로 구현된다. 그리고 본 발명의 실시예에 따르면, 상기 프로토콜 처리부(330)는 MAC 계층 및 RLC 계층의 일부 기능을 하드웨어적으로 처리하는 LMAC(Lower MAC)일 수 있다.
LMAC은 무선 접속 프로토콜의 제2 계층(MAC 및 RLC)의 하드웨어 액셀레이터(Hardware Accelerator)로 정의할 수 있다. LMAC은 상기 각 계층을 처리하는데 있어서, 종래 소프트웨어만의 구현 방식은 높은 데이터 전송률을 만족시키기에는 메모리 접근 횟수가 많아 데이터 처리 속도가 지연되므로, MAC 계층 및 RLC 계층의 일부 기능을 하드웨어적으로 처리한다.
한편, 프로토콜 처리부(330)는 제어부(310)로부터 암호화 명령 및 암호화될 데이터에 대한 정보를 수신한다. 그러면 프로토콜 처리부(330)는 암호화될 데이터 가 저장된 메모리 어드레스를 이용하여 메모리(320)에서 데이터를 읽어온다. 프로토콜 처리부(330)는 이와 같은 과정을 수행하기 위하여 별도의 제어 블록을 구비하지만, 편의상 도면에서는 제외하기로 한다.
본 발명의 실시예에 따르면, 상기 프로토콜 처리부(330)는 암호화부(330A) 및 전송 데이터 처리부(330B)를 더 구비할 수 있다.
암호화부(330A)는 프로토콜 처리부(330)가 메모리(320)로부터 읽어온 데이터를 암호화한다. 이 경우, 암호화부(330A)는 제어부(310)로부터 수신한 암호화 파라미터(Cipher Parameter)를 이용하여 암호화를 수행한다. 이 경우, 암호화부(330A)는 'kasumi' 또는 'snow 3G'의 암호화 알고리즘을 이용하여 암호화를 수행할 수 있지만, 반드시 이에 한정되는 것은 아니며, 송수신단에서 전송하는 데이터를 암호화할 수 있는 모든 방법이 이에 포함될 수 있다.
그리고 암호화부(330A)는 본 발명의 실시예에 따라, 암호화된 데이터를 전송 데이터 처리부(330B)로 직접 전달한다. 만약, 상기와 같은 블록들이 소프트웨어로 구현될 경우에는, 암호화된 데이터는 직접 전송 데이터 처리부(330B)로 전달될 수 없고 필연적으로 메모리(320)에 쓰이게(write) 된다. 따라서, 본 발명에서는 암호화된 데이터를 전송 데이터 처리부(330B)로 직접 전달하기 위하여 암호화부(330A) 및 전송 데이터 처리부(330B)를 구비하는 프로토콜 처리부(330)를 하드웨어로 구현한다.
전송 데이터 처리부(330B)는 암호화부(330A)로부터 암호화된 데이터를 전달받는다. 그리고 전송 데이터 처리부(330B)는 상기 암호화된 데이터에 전송을 위한 헤더를 추가하여 패킷(Packet)을 생성하고, 이를 물리 계층인 RF 통신부(340)로 출력한다. 암호화된 데이터는 전송을 위해 최종적으로 MAC 계층에 전달되며, MAC 계층에서 상기 암호화된 데이터에 MAC 헤더가 추가된다. 따라서, 전송 데이터 처리부(330B)에 의해 상기 암호화된 데이터에 추가되는 헤더는 MAC 헤더이며 상기 생성되는 패킷은 MAC 패킷이다.
그리고 전송 데이터 처리부(330B)는 암호화된 데이터에 MAC 헤더를 추가한 후, 이를 물리 계층인 RF 통신부(340)에 출력한다.
상기한 바와 같이, 본 발명의 프로토콜 처리부(330)는 암호화된 데이터에 MAC 헤더를 추가한 후 직접 물리 계층인 RF 통신부(340)로 출력한다. 따라서, 본 발명에 따르면, 암호화된 데이터를 메모리에 저장하고 MAC 헤더 추가를 위해 다시 상기 메모리에 접근해야 하는 과정을 생략할 수 있으므로, 메모리 접근 횟수를 줄여 데이터 처리 속도를 증가시킬 수 있는 것이다.
RF 통신부(340)는 무선 접속 프로토콜의 계층 중, 물리 계층(PHY)에 대응하며, 프로토콜 처리부(330)로부터 직접 전달되는 데이터를 전달받아 전송한다.
도 4는 프로토콜 처리부(330)가 실제 하드웨어 로직으로 구현된 LMAC의 구조를 도시하는 블록도이다. 도 4에서는 전송 LMAC(415) 및 수신 LMAC(420)에 대한 구조가 모두 도시되었지만, 도 3에서 기술되는 프로토콜 처리부(330)는 전송 ㅣLMAC(415)에만 대응될 수 있다.
이하에서는 전송 LMAC(415) 및 수신 LMAC(420)을 모두 포함하는 LMAC에 대하여 기술한다. 도 4에서 도시되는 바와 같이, LMAC은 AXI 제2 계층 메인 버스(AXI L2 main bus)(405)를 통해 데이터를 읽고 쓰며, 제3 계층 주변 버스(L3 peripheral bus)(410)를 통해 레지스터들을 읽고 쓴다. LMAC은 전송 경로 및 수신 경로(TX/RX path)로 나누어 지며, 전송 경로 및 수신 경로 각각에 대해 전송 LMAC(TX LMAC)(415) 및 수신 LMAC(RX LMAC)(420)으로 대응하도록 설계되었다.
전송 LMAC(TX LMAC)(415)은 모뎀 전송기(425)의 인코더 버퍼(encoder buffer)(430), 수신 LMAC(RX LMAC)(420)은 모뎀 수신기(435)와 인터페이스하며, 이는 모두 메모리 인터페이스로 이루어져 버스트 데이터(burst data)를 처리할 수 있도록 설계되어 있다.
LMAC 내부를 살펴보면, LMAC은 전송 LMAC(415)와 수신 LMAC(420)으로 구성되며, 각각은 구조적으로 동일한 형태를 가지고 있다. 구조적으로 eXDMAC(445)가 외부로는 AXI 마스터 포트(AXI master port)를 통해 메모리를 읽고 쓰며, 내부로는 사이퍼/디사이퍼 입력 FIFO(cipher/decipher input FIFO)(450, 455) 및 인코더/디코더 버퍼(encoder/decoder buffer)(430, 440)로 데이터를 읽고 쓴다. 전송/수신 LMAC 제어부(TX/RX LMAC Controller)(460, 465)는 전송/수신 LMAC(415, 420)에서 제공해야 하는 R99/R6/R7 기반의 모든 함수(function)에 대한 제어를 담당한다.
도 3의 프로토콜 처리부(330)와 도 4의 실제 블록도를 매칭시켜 보면, 도 3의 암호화부(330A)는 도 4의 Cipher(450)에 대응되며, 도 3의 전송 데이터 처리부(330B)는 도 4의 전송 LMAC 제어부(460) 및 eXDMAC(445)에 대응할 수 있다.
도 5는 본 발명의 실시예에 따르는 경우, 암호화 과정 및 MAC 헤더 추가 과정에 대한 메모리 접근 횟수 및 데이터 전송 경로를 도시하는 도면이다.
도 5에서 도시되는 제어부(310)는 각 프로토콜 계층에서의 데이터 생성, 처리 및 암호화 과정을 제어한다. 이에 따라, 제어부(310)는 각 계층에서 데이터가 생성되면, S501 단계에서 이를 메모리(320)에 저장하도록 제어한다.
그 후, 제어부(310)는 프로토콜 처리부(330)에 암호화에 관련된 정보를 전송한다. 그러면 프로토콜 처리부(330)는 S502 단계에서, 메모리(320)에 접근하여 암호화할 데이터를 읽어온다. 그리고 프로토콜 처리부(330)는 S503 단계에서 암호화 함수에 따라 상기 메모리(320)로부터 읽어온 데이터를 암호화한다. 그 후, 프로토콜 처리부(330)는 상기 암호화된 데이터를 전송하기 위해, 헤더를 추가하여 패킷(MAC 패킷)을 생성한다. 그리고 프로토콜 처리부(330)는 상기 생성된 패킷을 물리 계층인 RF 통신부(340)에 직접 전달한다.
상기한 내용을 도 2와 비교해보면, 도 2에 도시된 종래 암호화 방법에 따르면, 전송을 위한 데이터 패킷을 생성하기까지 3번의 메모리 접근(S202, S204, S205 단계)이 필요하였다. 그러나 본 발명에 따른 도 5에 도시된 암호화 방법에 따르면, 전송을 위한 데이터 패킷을 생성하기까지 1번의 메모리 접근(S502 단계)이 필요하다. 따라서, 본 발명에서는 프로토콜 처리부(330)가 데이터를 암호화하는데 있어서, 메모리 접근 횟수를 감소시킴으로 인하여 데이터 처리 속도를 증가시킬 수 있는 것이다.
도 6은 본 발명의 실시예에 따른, 프로토콜 처리부(330)의 동작 순서를 도시하는 순서도이다.
우선, 프로토콜 처리부(330)는 S610 단계에서, 각 계층으로부터 암호화 명령 및 암호화될 데이터에 대한 정보를 수신하였는지 여부를 판단한다. 암호화 명령을 수신하지 않은 경우에는 암호화 명령 수신 시 까지 대기한다.
암호화 명령을 수신하면, 프로토콜 처리부(330)는 S620 단계에서 암호화될 데이터가 저장된 메모리 어드레스를 이용하여 메모리(320)에서 데이터를 읽어온다. 그리고 프로토콜 처리부(330)는 S630 단계에서, 자신이 구비한 암호화부(330A)를 제어하여 암호화를 수행한다. 이 경우, 암호화부(330A)는 각 계층으로부터 수신한 암호화 파라미터를 이용하여 암호화를 수행하며, 'kasumi' 또는 'snow 3G'의 암호화 알고리즘 등을 이용할 수 있다.
암호화된 데이터는 전송을 위하여 MAC 헤더가 추가되어야 하므로, 프로토콜 처리부(330)는 S640 단계에서, 전송 데이터 처리부(330B)를 제어하여 상기 암호화된 데이터에 MAC 헤더를 추가하여 MAC 패킷을 생성한다. 그리고 프로토콜 처리부(330)는 상기 전송 데이터 처리부(330B)가 상기 생성된 MAC 패킷을 물리 계층인 RF 통신부(340)로 직접 전달하도록 제어한다.
이와 같이, 본 발명에 따르면, 암호화 및 전송 데이터 처리가 동시에 가능한 프로토콜 처리부(330)가 암호화된 데이터를 메모리에 전달하지 않고, 직접 MAC 헤더를 첨부하여 물리 계층인 RF 통신부로 전달하므로, 메모리에 접근해야 하는 횟수가 줄어들게 되어, 데이터 처리 속도를 향상시킬 수 있다.
본 명세서와 도면에 개시 된 본 발명의 실시예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발 명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.
도 1은 종래 기술에 따라 암호화부(Cipher Hardware)(140)가 각 계층으로부터 수신된 암호화 명령에 따라 데이터를 암호화하는 개념을 도시하는 도면.
도 2는 종래 기술의 문제점을 설명하기 위해, 암호화 과정 및 MAC 헤더 추가 과정에 따른 메모리 접근 횟수 및 데이터 전송 경로를 도시하는 도면.
도 3은 본 발명의 실시예에 따른 데이터 암호화를 수행할 수 있는 송수신 장치의 구조를 도시하는 블록도.
도 4는 프로토콜 처리부(330)가 실제 하드웨어 로직으로 구현된 LMAC의 구조를 도시하는 블록도.
도 5는 본 발명의 실시예에 따르는 경우, 암호화 과정 및 MAC 헤더 추가 과정에 대한 메모리 접근 횟수 및 데이터 전송 경로를 도시하는 도면.
도 6은 본 발명의 실시예에 따른, 프로토콜 처리부(330)의 동작 순서를 도시하는 순서도.

Claims (8)

  1. 무선 통신 시스템에서 데이터를 암호화 하는 암호화 장치에 있어서,
    암호화될 데이터를 저장하는 메모리;
    무선 프로토콜의 각 계층에 대한 암호화 명령을 출력하는 제어부;
    상기 제어부로부터 출력되는 상기 암호화 명령을 수신하고 암호화될 데이터를 상기 메모리로부터 리드(Read)하여 암호화하여 직접 출력하는 암호화부와, 상기 암호화부로부터 직접 출력되는 암호화된 데이터를 수신하고 전송을 위한 헤더를 상기 암호화된 데이터에 추가하여 데이터 패킷을 생성하는 전송 데이터 처리부를 구비하는 프로토콜 처리부; 및
    상기 생성된 데이터 패킷을 상기 전송 데이터 처리부로부터 직접적으로 수신하고, 상기 수신된 데이터 패킷을 전송하는 RF 통신부; 를 포함하는 것을 특징으로 하는 암호화 장치.
  2. 제1항에 있어서,
    상기 암호화 명령은 암호화될 데이터에 대한 정보를 더 포함하는 것을 특징으로 하는 암호화 장치.
  3. 제2항에 있어서,
    상기 암호화될 데이터에 대한 정보는 암호화 파라미터 및 암호화될 데이터가 저장된 메모리 어드레스를 포함하는 것을 특징으로 하는 암호화 장치.
  4. 제1항에 있어서,
    상기 암호화는 상기 무선 프로토콜의 RRC(Radio Resource Control) 계층, RLC(Radio Link Control) 계층, MAC(Media Access Control) 계층 중 어느 하나의 계층에 대하여 수행되는 것을 특징으로 하는 암호화 장치.
  5. 무선 통신 시스템에서 데이터를 암호화하는 암호화 방법에 있어서,
    암호화부가 암호화 명령 수신 시, 암호화될 데이터를 메모리로부터 리드(Read)하는 단계;
    상기 암호화부가 상기 리드된 데이터를 암호화하여 전송 데이터 처리부로 직접 출력하는 단계;
    상기 전송 데이터 처리부가 상기 출력되는 암호화된 데이터를 직접 수신하고, 전송을 위한 헤더를 상기 암호화된 데이터에 추가하여 데이터 패킷을 생성하는 단계; 및
    RF 통신부가 상기 전송 데이터 처리부로부터 상기 생성된 데이터 패킷을 상기 전송 데이터 처리부로부터 직접적으로 수신하고, 상기 수신된 데이터 패킷을 전송하는 단계; 를 포함하는 것을 특징으로 하는 암호화 방법.
  6. 제5항에 있어서, 상기 암호화 명령 수신 단계는,
    상기 암호화부가 상기 암호화 명령과 암호화될 데이터에 대한 정보를 수신하는 것을 특징으로 하는 암호화 방법.
  7. 제6항에 있어서,
    상기 암호화될 데이터에 대한 정보는 암호화 파라미터 및 암호화될 데이터가 저장된 메모리 어드레스를 포함하는 것을 특징으로 하는 암호화 방법.
  8. 제5항에 있어서,
    상기 암호화는 상기 무선 프로토콜의 RRC(Radio Resource Control) 계층, RLC(Radio Link Control) 계층, MAC(Media Access Control) 계층 중 어느 하나의 계층에 대하여 수행되는 것을 특징으로 하는 암호화 방법.
KR1020090046009A 2009-05-26 2009-05-26 무선 통신 시스템에서 데이터 암호화 방법 및 장치 KR101588279B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020090046009A KR101588279B1 (ko) 2009-05-26 2009-05-26 무선 통신 시스템에서 데이터 암호화 방법 및 장치
US12/786,953 US8379859B2 (en) 2009-05-26 2010-05-25 Method and apparatus for ciphering data in wireless communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090046009A KR101588279B1 (ko) 2009-05-26 2009-05-26 무선 통신 시스템에서 데이터 암호화 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20100127526A KR20100127526A (ko) 2010-12-06
KR101588279B1 true KR101588279B1 (ko) 2016-01-25

Family

ID=43220238

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090046009A KR101588279B1 (ko) 2009-05-26 2009-05-26 무선 통신 시스템에서 데이터 암호화 방법 및 장치

Country Status (2)

Country Link
US (1) US8379859B2 (ko)
KR (1) KR101588279B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019057291A1 (en) * 2017-09-22 2019-03-28 Huawei Technologies Co., Ltd. HIGH FLOW RECEIVER CIRCUIT

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100831983B1 (ko) * 2006-12-08 2008-05-23 한국전자통신연구원 이동통신 시스템에서 상향링크 프레이밍 장치 및 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
US7400640B2 (en) * 2002-05-03 2008-07-15 Conexant, Inc. Partitioned medium access control implementation
US7505588B2 (en) * 2004-03-31 2009-03-17 Microsoft Corporation Stream cipher design with revolving buffers
US7333442B2 (en) * 2004-07-30 2008-02-19 M-Stack Limited Apparatus and method for applying ciphering in universal mobile telecommunications system
KR100749849B1 (ko) * 2005-12-10 2007-08-16 한국전자통신연구원 무선 인터넷 시스템의 하위 매체 접근 계층 장치 및 그를이용한 데이터 처리 방법
KR100931507B1 (ko) * 2007-12-11 2009-12-11 한국전자통신연구원 Rfid 시스템에서 대칭키 암호화 기반 통신 데이터 보호방법과 이를 수행하기 위한 리더 및 태그

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100831983B1 (ko) * 2006-12-08 2008-05-23 한국전자통신연구원 이동통신 시스템에서 상향링크 프레이밍 장치 및 방법

Also Published As

Publication number Publication date
US20100303237A1 (en) 2010-12-02
KR20100127526A (ko) 2010-12-06
US8379859B2 (en) 2013-02-19

Similar Documents

Publication Publication Date Title
US7336783B2 (en) Cryptographic systems and methods supporting multiple modes
US7548532B2 (en) Method and apparatus to provide inline encryption and decryption for a wireless station via data streaming over a fast network
US7574571B2 (en) Hardware-based encryption/decryption employing dual ported memory and fast table initialization
US9544767B2 (en) Encryption key updates in wireless communication systems
US20200313860A1 (en) A hardware multiple cipher engine
US20070180270A1 (en) Encryption/decryption device, communication controller, and electronic instrument
US7627747B2 (en) Hardware/software partitioning for encrypted WLAN communications
MXPA06013621A (es) Controlador de motor de datos con una pluralidad de registros para soportar operaciones de cifrado.
EP3803672B1 (en) Memory-efficient hardware cryptographic engine
CN111788836A (zh) 数据传输的方法和ble设备
KR100889056B1 (ko) 무선 usb 시스템의 aes ccm 연산장치
US7505598B2 (en) On-the-fly encryption/decryption for WLAN communications
KR101588279B1 (ko) 무선 통신 시스템에서 데이터 암호화 방법 및 장치
US8880896B1 (en) Systems and methods for medium access control with key agreement
CN113853588A (zh) 用于非易失性存储器的总线加密
CN111049639B (zh) 一种基于fpga的动态数据加解密实现方法
US12010209B2 (en) Memory-efficient hardware cryptographic engine
KR102206553B1 (ko) 통신 단말, 통신 시스템, 및 이의 보안 데이터 관리 방법
CN110915179B (zh) 处理设备、通信设备以及相应的方法
JP2006020133A (ja) 秘匿処理装置および秘匿処理方法
KR20100026116A (ko) 블록 암호를 적용한 무선통신용 모뎀 칩 및 이를 구비한 무선통신 모뎀
US20090262938A1 (en) Method for encrypting and decrypting wireless signals and apparatus thereof
KR100821276B1 (ko) 이동 통신 단말의 모뎀 장치
CN116723504A (zh) 数据通信装置、方法、蓝牙设备及存储介质
KR20070017411A (ko) 암호화 동작을 지원하기 위한 복수의 레지스터를 갖는데이터-이동 제어기

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee