KR102154657B1 - 블록체인을 이용한 무선 통신 시스템의 데이터 전송 방법 - Google Patents

블록체인을 이용한 무선 통신 시스템의 데이터 전송 방법 Download PDF

Info

Publication number
KR102154657B1
KR102154657B1 KR1020180145393A KR20180145393A KR102154657B1 KR 102154657 B1 KR102154657 B1 KR 102154657B1 KR 1020180145393 A KR1020180145393 A KR 1020180145393A KR 20180145393 A KR20180145393 A KR 20180145393A KR 102154657 B1 KR102154657 B1 KR 102154657B1
Authority
KR
South Korea
Prior art keywords
user terminal
data
block chain
base station
data transmission
Prior art date
Application number
KR1020180145393A
Other languages
English (en)
Other versions
KR20200059982A (ko
Inventor
신수용
아닉
비랄
김재오
Original Assignee
금오공과대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 금오공과대학교 산학협력단 filed Critical 금오공과대학교 산학협력단
Priority to KR1020180145393A priority Critical patent/KR102154657B1/ko
Publication of KR20200059982A publication Critical patent/KR20200059982A/ko
Application granted granted Critical
Publication of KR102154657B1 publication Critical patent/KR102154657B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 블록체인을 이용한 무선 통신 시스템의 데이터 전송 방법에 관한 것으로, 기지국에서 각 유저 단말을 등록하는 단계와, 제 1 유저 단말과 제 2 유저 단말로부터 데이터 전송이 요청될 경우 상기 기지국에서 상기 제 1 유저 단말에 대응하는 제 1 공개키와 상기 제 2 유저 단말에 대응하는 제 2 공개키를 기반으로 하는 비대칭적 암호화 방식으로 전송할 데이터를 1차 암호화하는 단계와, 상기 1차 암호화된 데이터에 대해 상기 기지국에 대응하는 개인키를 기반으로 하는 대칭적 암호화 방식으로 2차 암호화하여 전송하는 단계를 포함함으로써, 네트워크 상에서의 데이터 전송 보안성을 향상시킬 수 있다.

Description

블록체인을 이용한 무선 통신 시스템의 데이터 전송 방법{DATA TRANSMISSION METHOD OF WIRELESS COMMUNICATION SYSTEM USING BLOCK CHAIN}
본 발명은 분산된 피어투피어(P2P, peer-to-peer) 방식의 네트워크 기술인 블록체인을 이용한 암호화를 통해 보안성을 향상시켜 데이터를 전송함으로써, 네트워크 상에서의 데이터 전송 보안성을 향상시킬 수 있는 블록체인을 이용한 무선 통신 시스템의 데이터 전송 방법에 관한 것이다.
잘 알려진 바와 같이, 이동 통신 시스템은 사용자의 활동성을 보장하면서 음성 서비스를 제공하기 위해 개발되었다. 그러나 이동 통신 시스템은 음성뿐 아니라 데이터 서비스까지 영역을 확장하였으며, 현재에는 폭발적인 트래픽의 증가로 인하여 자원의 부족현상이 야기되고 사용자들이 보다 고속의 서비스를 요구하게 되어 보다 발전된 이동 통신 시스템이 요구되고 있다.
이러한 차세대 이동 통신 시스템의 요구 조건은 크게 폭발적인 데이터 트래픽의 수용, 사용자 당 전송률의 획기적인 증가, 대폭 증가된 연결 디바이스 개수의 수용, 매우 낮은 단대단 지연(End-to-End Latency), 고에너지 효율을 지원할 수 있어야 한다.
이를 위하여 무선 통신 시스템에서 이중 연결성(Dual Connectivity), 대규모 다중 입출력(Massive MIMO : Massive Multiple Input Multiple Output), 전이중(In-band Full Duplex), 비직교 다중접속(NOMA), 초광대역(Super wideband) 지원, 단말 네트워킹(Device Networking) 등 다양한 기술들이 연구되고 있다.
이 중에서 연속 간섭 제거 수신기를 갖는 비직교 다중접속(NOMA)은 미래의 무선 통신 네트워크에 적용될 수 있는 가장 강력한 다중 접속 기술 중의 하나로 고려되고 있고, 이로 인해 비직교 다중접속(NOMA) 전송 방식에 대한 보안이 주목되고 있다.
그러나, 종래에 제시된 해결방안은 데이터를 이전하는 동안 적절한 보안성(보호)을 제공하기에 충분하지 않기 때문에, 비직교 다중접속(NOMA)에서의 보안 문제를 해결하기 위한 다양한 시도가 진행되고 있다.
1. 한국공개특허 제10-2017-0023953호(2017.03.06.공개)
본 발명은 분산된 피어투피어 방식의 네트워크 기술인 블록체인을 이용한 암호화를 통해 보안성을 향상시켜 데이터를 전송함으로써, 네트워크 상에서의 데이터 전송 보안성을 향상시킬 수 있는 블록체인을 이용한 무선 통신 시스템의 데이터 전송 방법을 제공하고자 한다.
또한, 본 발명은 두 개의 유저 단말로부터 데이터 전송이 요청될 경우 기지국에서 각 유저 단말에 대응하는 각 공개키를 기반으로 하는 비대칭적 암호화 방식으로 전송할 데이터를 1차 암호화하고, 기지국에 대응하는 개인키를 기반으로 하는 대칭적 암호화 방식으로 2차 암호화하여 데이터를 전송함으로써, 기지국을 이용한 네트워크 상의 각 유저 단말들 사이에서 보안성을 향상시켜 상호 전송할 수 있는 블록체인을 이용한 무선 통신 시스템의 데이터 전송 방법을 제공하고자 한다.
본 발명의 실시예들의 목적은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 실시예에 따르면, 가 제공될 수 있다.
본 발명은 분산된 피어투피어 방식의 네트워크 기술인 블록체인을 이용한 암호화를 통해 보안성을 향상시켜 데이터를 전송함으로써, 네트워크 상에서의 데이터 전송 보안성을 향상시킬 수 있다.
또한, 본 발명은 두 개의 유저 단말로부터 데이터 전송이 요청될 경우 기지국에서 각 유저 단말에 대응하는 각 공개키를 기반으로 하는 비대칭적 암호화 방식으로 전송할 데이터를 1차 암호화하고, 기지국에 대응하는 개인키를 기반으로 하는 대칭적 암호화 방식으로 2차 암호화하여 데이터를 전송함으로써, 기지국을 이용한 네트워크 상의 각 유저 단말들 사이에서 보안성을 향상시켜 상호 전송할 수 있다.
도 1 내지 도 5는 본 발명의 실시예에 따른 블록체인을 이용한 무선 통신 시스템에서 데이터를 전송하는 과정을 설명하기 위한 플로우차트이고,
도 6 및 도 7은 본 발명의 실시예에 따른 기지국에서의 암호화 프로세스와 유저 단말에서의 복호화 프로세스를 예시한 도면이다.
본 발명의 실시예들에 대한 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
본 발명의 실시예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 상세히 설명하기로 한다.
도 1 내지 도 5는 본 발명의 실시예에 따른 블록체인을 이용한 무선 통신 시스템에서 데이터를 전송하는 과정을 설명하기 위한 플로우차트이고, 도 6 및 도 7은 본 발명의 실시예에 따른 기지국에서의 암호화 프로세스와 유저 단말에서의 복호화 프로세스를 예시한 도면이다.
여기에서, 본 발명의 실시예에 따른 무선 통신 시스템에는 제 1 유저 단말(100), 제 2 유저 단말(200), 기지국(300) 등을 포함하며, 기지국(300)에는 블록체인 지원노드(310, bNodeB, block chain supported node-B), 패킷게이트웨이(320, PGW, packet gateway), 블록체인 관리서버(330, BIMS, block chain ID management server) 등을 포함할 수 있다. 이러한 구성부에 대한 구체적인 설명은 이하에서 설명한다.
도 1 내지 도 7을 참조하면, 기지국(300)에서 각 유저 단말을 등록할 수 있다(S100). 이러한 단계(S100)에서는 각 유저 단말에서 각각의 개인키를 기반으로 각각의 공개키를 생성하여 기지국(300)과 다른 유저 단말로 각각 전송할 수 있으며, 기지국(300)은 기지국 개인키를 각 유저 단말과 공유할 수 있다.
예를 들면, 각 유저 단말에는 그에 대응하는 개인키, 공개키 등과 기지국(300)에 대응하는 기지국 개인키 등을 보호 영역(예를 들면, KBoX(Kaladanda Box) 등)에 저장 보존할 수 있고, 기지국(300)에서는 기지국 개인키(PRB)를 등록된 각 유저 단말과 공유할 수 있다.
또한, 각 유저 장치는 그에 대응하는 공개키를 생성하여 기지국(300)과 다른 유저 장치에 전송하기 위해서 자기의 개인키를 이용하여 공개키를 생성할 수 있는데, PRUEj가 jth번째 유저 단말의 개인키라고 할 경우 아래의 수학식 1과 같이 나타낼 수 있다.
Figure 112018116696529-pat00001
여기에서, 조건은 I∈{1,2,3,.....,n}와 n은 전체 사용자이고, 제안된 기법은 n=2를 가정한다. 이 경우 개인키 집합을 나타내는
Figure 112018116696529-pat00002
는 아래의 수학식 2와 같이 나타낼 수 있다
Figure 112018116696529-pat00003
여기에서, G를 타원 곡선상의 (x,y)좌표 집합이라고 할 경우 아래의 수학식 3과 같이 나타낼 수 있다.
Figure 112018116696529-pat00004
상술한 바와 같이 각 유저 단말의 개인키를 이용하여 공개키를 생성한 후에, 각 유저 단말에서는 전송될 데이터를 복호화하기 위해 공개키(예를 들먼, KBox 등)를 기지국(300)과 다른 유저 단말로 전송하면서 보호 영역에 저장할 수 있다.
그리고, 제 1 유저 단말(100)과 제 2 유저 단말(200)로부터 데이터 전송이 요청될 경우 기지국(300)에서 제 1 유저 단말(100)에 대응하는 제 1 공개키와 제 2 유저 단말(200)에 대응하는 제 2 공개키를 기반으로 하는 비대칭적 암호화 방식으로 전송할 데이터를 1차 암호화할 수 있다(S200).
이러한 1차 암호화하는 단계(S200)는, 제 1 유저 단말(100) 및 제 2 유저 단말(200)로부터 기지국(300)에 구비되는 블록체인 지원노드(310)로 데이터 전송이 요청되는 단계(S210)와, 데이터 전송의 요청을 블록체인 지원노드(310)에서 패킷게이트웨이(320)를 통해 블록체인 관리서버(330)로 전달하는 단계(S220)와, 블록체인 관리서버(330)에서 제 1 공개키 및 제 2 공개키를 검색하여 전송하는 단계(S230)와, 패킷게이트웨이(320)에서 1차 암호화한 제 1 암호화 데이터를 전송하는 단계(S240)를 포함할 수 있다.
여기에서, 제 1 공개키 및 제 2 공개키는 각각 고유 IMEI(international mobile station equipment identity), MAG 주소(media acess control address), 타임스탬프(time stamp) 및 공간 정보(space information)를 포함할 수 있다.
예를 들면, 제 1 유저 단말(100, UE1)과 제 2 유저 단말(200, UE2)은 각각 기지국(300)에 구비되는 블록체인 지원노드(310, bNodeB)에 데이터 전송을 요청(Datarequest(UE1), Datarequest(UE2))하고, 블록체인 지원노드(310)에서는 이러한 데이터 요청을 패킷게이트웨이(320, PGW)로 전달할 수 있다.
그리고, 패킷게이트웨이(320)에서는 제 1 유저 단말(100, UE1)과 제 2 유저 단말(200, UE2)로부터의 데이터 요청에 따라 블록체인 관리서버(330, BIMS)로 각 단말의 공개키를 요청(PKrequest(UE1,UE2))할 수 있고, 블록체인 관리서버(330)에서는 제 1 유저 단말(100, UE1)과 제 2 유저 단말(200, UE2)의 공개키를 검색할 수 있다.
또한, 블록체인 관리서버(330)에서는 검색된 제 1 유저 단말(100, UE1)과 제 2 유저 단말(200, UE2)에 대응하는 각 공개키(PKUE1, PKUE2)를 패킷게이트웨이(320)로 전송할 수 있다. 여기에서, ZBD가 공개키를 관리하는 블록체인 기반 데이터베이스라고 할 경우 아래의 수학식 4와 같이 나타낼 수 있다.
Figure 112018116696529-pat00005
이러한 공개키(PK)는 신원 정보 및 보안 데이터 패킷으로 사용되기 때문에 각 유저 단말의 공개키는 고유해야 하며, 공개키(PK)를 고유하기 만들기 위해서 고유한 IMEI 및 MAC 주소 뿐만 아니라 각 유저 단말의 공개키를 생성하기 위한 타임 스탬프 및 공간 정보도 선택할 수 있고, 타임 스탬프와 공간 정보를 선택하여 추가함으로써, 공개키의 보안성을 향상시킬 수 있다. 즉, IEMI를 복제하거나 MAC 주소를 스푸핑(spoofing)하려고 시도할 경우 개인키 및 공개키를 복제하기 위해 타임 스탬프 및 공간 정보가 필요하기 때문에 보안성이 향상될 수 있다.
이에 따라 패킷게이트웨이(320)에서는 제 1 유저 단말(100, UE1)과 제 2 유저 단말(200, UE2)에 대응하는 제 1 메시지(M1)와 제 2 메시지(M2)를 선택하는데, x2와 x1을 암호화된 패킷이라고 할 경우 아래의 수학식 5와 같이 나타낼 수 있다.
Figure 112018116696529-pat00006
그리고, 패킷게이트웨이(320)에서는 암호화된 데이터(x2, x1)를 블록체인 지원노드(310)로 전달할 수 있다.
또한, 1차 암호화된 데이터에 대해 기지국(300)에 대응하는 개인키를 기반으로 하는 대칭적 암호화 방식으로 2차 암호화하여 전송할 수 있다(S300).
이러한 2차 암호화하여 전송하는 단계(S300)는 블록체인 지원노드(310)에서 패킷게이트웨이(320)로부터 전송되는 제 1 암호화 데이터에 각 신호전력을 각각 할당하는 단계(S310)와, 각 신호전력이 각각 할당된 두 신호를 중첩시키는 단계(S320)와, 중첩된 두 신호를 기지국 개인키를 이용하여 2차 암호화한 후 제 2 암호화 데이터를 전송하는 단계(S330)를 포함할 수 있다.
예를 들면, 블록체인 지원노드(310)에서는 암호화된 데이터(x2, x1)가 패킷게이트웨이(320)로부터 전달될 경우 각각 제 2 유저 단말(200, UE2)과 제 1 유저 단말(100, UE1)에 대응하는 신호전력(p2, p1)을 할당하고, 두 신호를 아래의 수힉식 6과 같이 중첩시킬 수 있다.
Figure 112018116696529-pat00007
이 후에, 블록체인 지원노드(310)에서는 기지국 개인키(PRB)를 이용하여 암호화된 데이터(x2, x1)를 2차 암호화할 수 있으며, 그 암호화 패킷은 아래의 수학식 7과 같이 나타낼 수 있다.
Figure 112018116696529-pat00008
여기에서, 합법적인 유저 단말만이 기지국 개인키(PRB)를 보유할 수 있다.
한편, 기지국(300)으로부터 제 1 유저 단말(100)에 전송되는 제 2 암호화 데이터를 복호화하는 과정에 대해 설명하면, 제 2 암호화 데이터가 전송될 경우 제 1 유저 단말(100)에서 순차적으로 디코딩하여 제 2 유저 단말(200)의 제 2 데이터를 제거하는 단계(S410)와, 제 1 유저 단말(100)에 대응하는 제 1 개인키를 이용하여 제 1 데이터를 복호화하는 단계(S420)를 포함할 수 있다.
예를 들면, 블록체인 지원노드(310)로부터 데이터 전송 요청에 따른 응답(즉, 데이터 전송)이 제 1 유저 단말(100)에 수신될 경우 제 1 유저 단말(100)에서는 기지국 개인키(PRB)를 사용하여 수신된 데이터(DPR(M*)B)를 해독하려고 시도할 수 있는데, 제 1 유저 단말(100)은 합법적인 사용자이기 때문에 자신의 보호 영역(KBox)에 기지국 개인키(PRB)를 처장하고 있으며, 이를 이용할 수 있다.
그리고, 제 1 유저 단말(100)에서는 제 2 유저 단말(200)의 제 2 데이터를 추출하기 위해서 모든 비트를 순차적으로 디코딩한 후 제 2 유저 단말(200)의 제 2 데이터를 제거할 수 있다.
여기에서, 제 1 유저 단말(100)의 제 1 데이터와 제 2 유저 단말(200)의 제 2 데이터는 각각 자신의 공개키에 의해 암호화되기 때문에, 제 1 유저 단말(100)은 제 2 유저 단말(200)의 제 2 데이터를 복호화하려면 제 2 유저 단말(200)의 제 2 개인키가 필요하게 되며, 이에 따라 제 2 유저 단말(200)의 제 2 데이터는 디코딩 과정에서 보호될 수 있다.
이에 따라, 제 1 유저 단말(100)에서는 자신의 제 1 개인키(PRUE1)를 이용하여 자신의 제 1 데이터(DPR(M1)UE1)를 복호화(해독)할 수 있으며, 암호 해독(복호화) 과정이 완료될 경우 제 1 유저 단말(100)에서는 복호화한 제 1 데이터(
Figure 112018116696529-pat00009
)에서 보내고자 하는 제 1 메시지(M1)를 검색할 수 있다.
또한, 기지국(300)으로부터 제 2 유저 단말(200)에 전송되는 제 2 암호화 데이터를 복호화하는 과정에 대해 설명하면, 제 2 암호화 데이터가 전송될 경우 제 2 유저 단말(200)에서 순차적으로 디코딩하여 제 1 유저 단말(100)의 제 1 데이터를 제거하는 단계(S510)와, 제 2 유저 단말(200)에 대응하는 제 2 개인키를 이용하여 제 2 데이터를 복호화하는 단계(S520)를 포함할 수 있다.
예를 들면, 블록체인 지원노드(310)로부터 데이터 전송 요청에 따른 응답(즉, 데이터 전송)이 제 2 유저 단말(200)에 수신될 경우 제 2 유저 단말(200)에서는 기지국 개인키(PRB)를 사용하여 수신된 데이터(DPR(M*)B)를 해독하려고 시도할 수 있는데, 제 2 유저 단말(200)은 합법적인 사용자이기 때문에 자신의 보호 영역(KBox)에 기지국 개인키(PRB)를 처장하고 있으며, 이를 이용할 수 있다.
그리고, 제 2 유저 단말(200)에서는 제 1 유저 단말(100)의 제 1 데이터를 추출하기 위해서 모든 비트를 순차적으로 디코딩한 후 제 1 유저 단말(100)의 제 1 데이터를 제거할 수 있다.
여기에서, 제 2 유저 단말(200)의 제 2 데이터와 제 1 유저 단말(100)의 제 1 데이터는 각각 자신의 공개키에 의해 암호화되기 때문에, 제 2 유저 단말(200)은 제 1 유저 단말(100)의 제 1 데이터를 복호화하려면 제 1 유저 단말(100)의 제 1 개인키가 필요하게 되며, 이에 따라 제 1 유저 단말(100)의 제 1 데이터는 디코딩 과정에서 보호될 수 있다.
이에 따라, 제 2 유저 단말(200)에서는 자신의 제 2 개인키(PRUE2)를 이용하여 자신의 제 2 데이터(DPR(M2)UE2)를 복호화(해독)할 수 있으며, 암호 해독(복호화) 과정이 완료될 경우 제 2 유저 단말(200)에서는 복호화한 제 2 데이터(
Figure 112018116696529-pat00010
)에서 보내고자 하는 제 2 메시지(M2)를 검색할 수 있다.
따라서, 본 발명은 분산된 피어투피어 방식의 네트워크 기술인 블록체인을 이용한 암호화를 통해 보안성을 향상시켜 데이터를 전송함으로써, 네트워크 상에서의 데이터 전송 보안성을 향상시킬 수 있다.
또한, 본 발명은 두 개의 유저 단말로부터 데이터 전송이 요청될 경우 기지국에서 각 유저 단말에 대응하는 각 공개키를 기반으로 하는 비대칭적 암호화 방식으로 전송할 데이터를 1차 암호화하고, 기지국에 대응하는 개인키를 기반으로 하는 대칭적 암호화 방식으로 2차 암호화하여 데이터를 전송함으로써, 기지국을 이용한 네트워크 상의 각 유저 단말들 사이에서 보안성을 향상시켜 상호 전송할 수 있다.
이상의 설명에서는 본 발명의 다양한 실시예들을 제시하여 설명하였으나 본 발명이 반드시 이에 한정되는 것은 아니며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능함을 쉽게 알 수 있을 것이다.
100 : 제 1 유저 단말
200 : 제 2 유저 단말
300 : 기지국
310 : 블록체인 지원노드
320 : 패킷게이트웨이
330 : 블록체인 관리서버

Claims (8)

  1. 기지국 개인키를 각 유저 단말과 공유하는 기지국에서 상기 각 유저 단말을 등록하는 단계와,
    제 1 유저 단말과 제 2 유저 단말로부터 데이터 전송이 요청될 경우 상기 기지국에서 상기 제 1 유저 단말에 대응하는 제 1 공개키를 기반으로 하는 비대칭적 암호화 방식으로 전송할 데이터를 암호화하고 상기 제 2 유저 단말에 대응하는 제 2 공개키를 기반으로 하는 비대칭적 암호화 방식으로 전송할 데이터를 암호화하는 1차 암호화하는 단계와,
    상기 1차 암호화된 데이터에 대해 상기 기지국 개인키를 기반으로 하는 대칭적 암호화 방식으로 2차 암호화하여 전송하는 단계를 포함하되,
    상기 각 유저 단말을 등록하는 단계는,
    상기 각 유저 단말에서 각각의 개인키를 기반으로 각각의 공개키를 생성하여 상기 기지국과 다른 유저 단말로 각각 전송하며,
    상기 1차 암호화하는 단계는,
    상기 제 1 유저 단말 및 제 2 유저 단말로부터 상기 기지국에 구비되는 블록체인 지원노드로 상기 데이터 전송이 요청되는 단계와,
    상기 데이터 전송의 요청을 상기 블록체인 지원노드에서 패킷게이트웨이를 통해 블록체인 관리서버로 전달하는 단계와,
    상기 블록체인 관리서버에서 상기 제 1 공개키 및 제 2 공개키를 검색하여 전송하는 단계와,
    상기 패킷게이트웨이에서 상기 제 1 공개키를 기반으로 암호화하고 제 2 공개키를 기반으로 하여 암호화하여 1차 암호화한 제 1 암호화 데이터를 전송하는 단계를 포함하며,
    상기 2차 암호화하여 전송하는 단계는,
    상기 블록체인 지원노드에서 상기 패킷게이트웨이로부터 전송되는 상기 제 1 암호화 데이터에 각 신호전력을 각각 할당하는 단계와,
    상기 각 신호전력이 각각 할당된 두 신호를 중첩시키는 단계와,
    상기 중첩된 두 신호를 상기 기지국 개인키를 이용하여 2차 암호화한 후 제 2 암호화 데이터를 전송하는 단계
    를 포함하는 블록체인을 이용한 무선 통신 시스템의 데이터 전송 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 제 1 항에 있어서,
    상기 제 1 공개키 및 제 2 공개키는, 각각 고유 IMEI(international mobile station equipment identity), MAG 주소(media acess control address), 타임스탬프(time stamp) 및 공간 정보(space information)를 포함하는
    블록체인을 이용한 무선 통신 시스템의 데이터 전송 방법.
  7. 제 6 항에 있어서,
    상기 블록체인을 이용한 무선 통신 시스템의 데이터 전송 방법은,
    상기 제 2 암호화 데이터가 전송될 경우 상기 제 1 유저 단말에서 순차적으로 디코딩하여 상기 제 2 유저 단말의 제 2 데이터를 제거하는 단계와,
    상기 제 1 유저 단말에 대응하는 제 1 개인키를 이용하여 제 1 데이터를 복호화하는 단계
    를 더 포함하는 블록체인을 이용한 무선 통신 시스템의 데이터 전송 방법.
  8. 제 7 항에 있어서,
    상기 블록체인을 이용한 무선 통신 시스템의 데이터 전송 방법은,
    상기 제 2 암호화 데이터가 전송될 경우 상기 제 2 유저 단말에서 순차적으로 디코딩하여 상기 제 1 유저 단말에 대응하는 상기 제 1 데이터를 제거하는 단계와,
    상기 제 2 유저 단말에 대응하는 제 2 개인키를 이용하여 상기 제 2 데이터를 복호화하는 단계
    를 더 포함하는 블록체인을 이용한 무선 통신 시스템의 데이터 전송 방법.
KR1020180145393A 2018-11-22 2018-11-22 블록체인을 이용한 무선 통신 시스템의 데이터 전송 방법 KR102154657B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180145393A KR102154657B1 (ko) 2018-11-22 2018-11-22 블록체인을 이용한 무선 통신 시스템의 데이터 전송 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180145393A KR102154657B1 (ko) 2018-11-22 2018-11-22 블록체인을 이용한 무선 통신 시스템의 데이터 전송 방법

Publications (2)

Publication Number Publication Date
KR20200059982A KR20200059982A (ko) 2020-05-29
KR102154657B1 true KR102154657B1 (ko) 2020-09-10

Family

ID=70911504

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180145393A KR102154657B1 (ko) 2018-11-22 2018-11-22 블록체인을 이용한 무선 통신 시스템의 데이터 전송 방법

Country Status (1)

Country Link
KR (1) KR102154657B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230069554A (ko) * 2021-11-12 2023-05-19 엘지전자 주식회사 다중 암호화 채널을 이용한 통신 방법 및 이를 구현하는 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100760044B1 (ko) 2006-04-27 2007-09-18 고려대학교 산학협력단 자체 재암호화 프로토콜을 이용하는 태그 리드 시스템 및그 방법
US20180227627A1 (en) * 2009-03-03 2018-08-09 Mobilitie, Llc System and method for secure appliance operation

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100850506B1 (ko) * 2006-05-09 2008-08-05 인하대학교 산학협력단 사용자 인증의 이중 강화를 위한 보안 관리 웹 서비스시스템 및 방법
KR100958108B1 (ko) * 2007-11-12 2010-05-17 한국전자통신연구원 이동통신 단말기의 프로그램 불법복제 방지 방법 및 장치
WO2016010217A1 (en) 2014-07-18 2016-01-21 Lg Electronics Inc. Uplink data transmission method in wireless communication system and apparatus for the same

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100760044B1 (ko) 2006-04-27 2007-09-18 고려대학교 산학협력단 자체 재암호화 프로토콜을 이용하는 태그 리드 시스템 및그 방법
US20180227627A1 (en) * 2009-03-03 2018-08-09 Mobilitie, Llc System and method for secure appliance operation

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230069554A (ko) * 2021-11-12 2023-05-19 엘지전자 주식회사 다중 암호화 채널을 이용한 통신 방법 및 이를 구현하는 장치
KR102658318B1 (ko) * 2021-11-12 2024-04-16 엘지전자 주식회사 다중 암호화 채널을 이용한 통신 방법 및 이를 구현하는 장치

Also Published As

Publication number Publication date
KR20200059982A (ko) 2020-05-29

Similar Documents

Publication Publication Date Title
US11863541B2 (en) System and method for end-to-end secure communication in device-to-device communication networks
US8838972B2 (en) Exchange of key material
US9462464B2 (en) Secure and simplified procedure for joining a social Wi-Fi mesh network
KR102332020B1 (ko) 통신 방법 및 통신 장치
KR101670522B1 (ko) 사물 통신 시스템에서 시간 동기화 방법
CN106465101B (zh) 无线网络接入保护和安全架构的系统和方法
CN101917272A (zh) 一种邻居用户终端间保密通信方法及系统
KR20140007544A (ko) 무선 메쉬 네트워크에서의 인증 방법
KR101518438B1 (ko) 보안 네트워크 아키텍쳐를 확립하기 위한 방법, 보안 통신을 위한 방법 및 시스템
WO2017167249A1 (zh) 一种专网接入方法、装置及系统
US20220141009A1 (en) Method for providing end-to-end security over signaling plane in mission critical data communication system
JP2021528872A (ja) 端末情報の配信方法及び関連製品
CN111342952A (zh) 一种安全高效的量子密钥服务方法与系统
Wan et al. Anonymous user communication for privacy protection in wireless metropolitan mesh networks
KR102154657B1 (ko) 블록체인을 이용한 무선 통신 시스템의 데이터 전송 방법
WO2022027476A1 (zh) 密钥管理方法及通信装置
CN110650476B (zh) 管理帧加密和解密
CN109450849B (zh) 一种基于区块链的云服务器组网方法
CN103200191B (zh) 通信装置和无线通信方法
CN108924826A (zh) 数据传送的控制方法及设备
Gopi et al. A guaranteed data transmission system for wireless ad hoc networks
KR100617804B1 (ko) 통신 시스템에서 멀티캐스트 브로드캐스트 서비스 제공 시스템 및 방법
US20230308864A1 (en) Wireless communication method, apparatus, and system
Wang et al. Secure pairwise key establishments for flying ad hoc networks
Na et al. Identity-based secure protocol scheme for wireless sensor network

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
G170 Re-publication after modification of scope of protection [patent]