KR20060082055A - 통신 시스템에서 신호 암호화/해독 장치 및 방법 - Google Patents

통신 시스템에서 신호 암호화/해독 장치 및 방법 Download PDF

Info

Publication number
KR20060082055A
KR20060082055A KR1020060003298A KR20060003298A KR20060082055A KR 20060082055 A KR20060082055 A KR 20060082055A KR 1020060003298 A KR1020060003298 A KR 1020060003298A KR 20060003298 A KR20060003298 A KR 20060003298A KR 20060082055 A KR20060082055 A KR 20060082055A
Authority
KR
South Korea
Prior art keywords
mbs
encryption information
communication system
data
generating
Prior art date
Application number
KR1020060003298A
Other languages
English (en)
Other versions
KR100754585B1 (ko
Inventor
이지철
송준혁
임근휘
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20060082055A publication Critical patent/KR20060082055A/ko
Application granted granted Critical
Publication of KR100754585B1 publication Critical patent/KR100754585B1/ko

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47JKITCHEN EQUIPMENT; COFFEE MILLS; SPICE MILLS; APPARATUS FOR MAKING BEVERAGES
    • A47J36/00Parts, details or accessories of cooking-vessels
    • A47J36/06Lids or covers for cooking-vessels
    • A47J36/12Devices for holding lids in open position on the container
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47JKITCHEN EQUIPMENT; COFFEE MILLS; SPICE MILLS; APPARATUS FOR MAKING BEVERAGES
    • A47J27/00Cooking-vessels
    • A47J27/002Construction of cooking-vessels; Methods or processes of manufacturing specially adapted for cooking-vessels
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S220/00Receptacles
    • Y10S220/912Cookware, i.e. pots and pans

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Food Science & Technology (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 통신 시스템에서, 송신할 데이터가 발생하면, 제1암호화 정보를 사용하여 제2암호화 정보를 생성하고; 상기 데이터를 상기 제2암호화 정보와 제3암호화 정보를 사용하여 암호화하고; 상기 암호화된 데이터와 상기 제1암호화 정보를 포함하는 신호를 생성하여 송신한다.
초기 카운터값, 롤 오버 카운터, AES-CTR 모드, MBS, 프레임 넘버, 암호화, 해독

Description

통신 시스템에서 신호 암호화/해독 장치 및 방법{APPARATUS AND METHOD FOR CIPHERING/DECIPHERING SIGNAL IN A COMMUNICATION SYSTEM}
도 1은 일반적인 IEEE 802.16 통신 시스템에서 사용하고 있는 MBS 페이로드(payload) 포맷을 도시한 도면
도 2는 일반적인 IEEE 802.16 통신 시스템의 AES-CTR 모드에서 사용되는 AES-CTR 암호화 장치 구조를 도시한 도면
도 3은 본 발명의 실시예에 따른 IEEE 802.16 통신 시스템의 신호 송신 장치 구조를 도시한 도면
도 4는 본 발명의 실시예에 따른 MBS 페이로드 포맷을 도시한 도면
도 5는 도 3의 AES-CTR 암호화기(400) 구조를 도시한 도면
도 6은 본 발명의 실시예에 따른 IEEE 802.16 통신 시스템의 AES-CTR 암호화 과정을 도시한 순서도
본 발명은 통신 시스템에서 신호를 암호화(ciphering)/해독(deciphering)하 는 장치 및 방법에 관한 것이다.
차세대 통신 시스템인 4세대(4G: 4th Generation, 이하 '4G'라 칭하기로 한다) 통신 시스템에서는 고속의 전송 속도를 가지는 다양한 서비스 품질(QoS: Quality of Service, 이하 'QoS' 칭하기로 한다)을 가지는 서비스들을 사용자들에게 제공하기 위한 활발한 연구가 진행되고 있다.
한편, 무선 근거리 통신 네트워크(LAN: Local Area Network, 이하 'LAN'이라 칭하기로 한다) 통신 시스템 및 무선 도시 지역 네트워크(MAN: Metropolitan Area Network, 이하 'MAN'이라 칭하기로 한다) 통신 시스템은 고속의 전송 속도를 지원한다. 여기서, 상기 무선 MAN 통신 시스템은 광대역 무선 접속(BWA: Broadband Wireless Access) 통신 시스템으로서, 상기 무선 LAN 통신 시스템에 비해서 그 서비스 영역이 넓고 더 고속의 전송 속도를 지원한다. 따라서, 현재 4G 통신 시스템에서는 비교적 높은 전송 속도를 보장하는 무선 LAN 통신 시스템 및 무선 MAN 통신 시스템에 가입자 단말기(SS: Subscriber Station, 이하 'SS'라 칭하기로 한다)의 이동성(mobility)과 QoS를 보장하는 형태로 새로운 통신 시스템을 개발하여 상기 4G 통신 시스템에서 제공하고자 하는 고속 서비스를 지원하도록 하는 연구가 활발하게 진행되고 있다.
상기 무선 MAN 통신 시스템의 물리 채널(physical channel)에 광대역(broadband) 전송 네트워크를 지원하기 위해 직교 주파수 분할 다중(OFDM: Orthogonal Frequency Division Multiplexing, 이하 'OFDM'이라 칭하기로 한다) 방식 및 직교 주파수 분할 다중 접속(OFDMA: Orthogonal Frequency Division Multiple Access, 이하 'OFDMA'이라 칭하기로 한다) 방식을 적용한 시스템이 IEEE(Institute of Electrical and Electronics Engineers) 802.16 통신 시스템이다. 상기 IEEE 802.16 통신 시스템은 상기 무선 MAN 통신 시스템에 OFDM/OFDMA 방식을 적용한 통신 시스템이기 때문에 다수의 서브 캐리어(sub-carrier)들을 사용하여 물리 채널 신호를 전송함으로써 고속 데이터 전송이 가능하다. 이하, 설명의 편의상 상기 IEEE 802.16 통신 시스템을 상기 광대역 무선 접속 통신 시스템의 일 예로 하여 설명하기로 한다.
상기에서 설명한 바와 같이 상기 IEEE 802.16 통신 시스템에서는 고속 데이터 전송을 위한 다양한 연구들이 활발하게 진행되고 있으며, 특히 자원의 사용량을 최소화하면서도 동일한 서비스를 다수의 SS들에 제공하는 것이 가능한 멀티캐스트 및 브로드캐스트 서비스(MBS: Multicast and Broadcast Service, 이하 'MBS'라 칭하기로 한다)에 대한 연구가 활발하게 진행되고 있다. 상기 MBS에서 서비스 사업자들이 가장 중요하게 고려하는 점은 MBS 제공시의 사용자 인증과 과금 문제이다. 따라서, 상기 MBS 제공에 따른 MBS 데이터를 수신하는 SS에 대해 사용자 인증 및 과금을 수행하기 위해서는 상기 SS가 상기 MBS 데이터를 수신하기 시작한 시점과 상기 MBS 데이터 수신을 중단한 시점을 정확하게 검출하는 것이 중요한 문제로 대두된다. 이를 위해, MBS 데이터를 송신하는 송신기, 일 예로 기지국(BS: Base Station)은 과금 가능한 수신기들, 일 예로 과금 가능한 SS들만이 상기 MBS 데이터를 수신하는 것이 가능하도록 MBS 데이터를 암호화해야만 하고, 또한 상기 MBS 데이터를 수신하는 SS들은 상기 암호화된 MBS 데이터를 해독해야만 한다. 상기 MBS 데이터를 수신하는 SS들이 상기 기지국에서 암호화한 MBS 데이터를 해독하기 위해서 상기 기지국은 상기 SS들로 상기 해독을 위한 정보를 송신해 주어야만 한다.
그러면 여기서 도 1 및 도 2를 참조하여 상기 IEEE 802.16 통신 시스템에서 사용하고 있는 암호화 방식과 해독 방식을 정의하고 있는 AES(Advanced Encryption Standard)-CTR(Counter Mode Encryption) 모드에서의 암호화/해독 동작에 대해서 설명하기로 한다.
상기 도 1은 일반적인 IEEE 802.16 통신 시스템에서 사용하고 있는 MBS 페이로드(payload) 포맷을 도시한 도면이다.
상기 도 1을 참조하면, 상기 MBS 페이로드는 포괄 매체 접속 제어(MAC: Medium Access Control, 이하 'MAC'이라 칭하기로 한다) 헤더(GMH: Generic MAC header, 이하 'GMH'라 칭하기로 한다) 필드(111)와, 넌스(NONCE, 이하 'NONCE'라 칭하기로 한다) 필드(113)와, MBS 스트림(stream) 필드(115)와, CRC(Cyclic Redundancy Check)(117) 필드를 포함한다.
상기 GMH 헤더 필드(111)는 미리 설정된 길이를 가지는 MAC 헤더인 GMH 헤더를 포함하며, 상기 NONCE 필드(113)는 상기 AES-CTR 모드에서 카운터(counter)의 초기 카운터(initial counter) 값을 생성하기 위해 사용되는 NONCE를 포함하며, 상기 MBS 스트림 필드(115)는 MBS 스트림을 포함하며, 상기 CRC 필드(117)는 상기 MBS 페이로드의 에러 발생 여부를 검사하기 위한 CRC를 포함한다. 여기서, 상기 MBS 스트림 필드(115)가 포함하는 MBS 스트림은 MBS 데이터를 암호화하여 생성한 것이며, 상기 NONCE의 크기는 상기 암호화 이전의 MBS 데이터와 동일한 크기를 가 지는 것이 바람직하다. 그러나, 상기 NONCE의 크기는 상기 암호화 이전의 MBS 데이터 크기와 반드시 동일할 필요는 없으며, 상기 IEEE 802.16 통신 시스템에서는 상기 NONCE의 크기는 32비트(bits)로 결정되어 있다.
다음으로 도 2를 참조하여 일반적인 IEEE 802.16 통신 시스템의 AES-CTR 모드에서 사용되는 AES-CTR 암호화 장치 구조에 대해서 설명하기로 한다.
상기 도 2는 일반적인 IEEE 802.16 통신 시스템의 AES-CTR 모드에서 사용되는 AES-CTR 암호화 장치 구조를 도시한 도면이다.
상기 도 2를 참조하면, 상기 AES-CTR 암호화 장치는 AES-STR 암호화기(200)와 초기 카운터값 생성기(211)를 포함한다. 또한, 상기 AES-STR 암호화기(200)는 카운터(213)와, n개의 암호 블록(cypher block) 생성기들, 즉 제1암호 블록 생성기(215-1) 내지 제n 암호 블록 생성기(215-n)와, 상기 n개의 암호 블록 생성기들 각각에 연결되는 n개의 배타적 논리합(XOR: exclusive OR) 연산기들, 즉 제1 배타적 논리합 연산기(217-1) 내지 제n 배타적 논리합 연산기(217-n)를 포함한다.
먼저, 송신할 MBS 데이터가 발생하면, 상기 송신할 MBS 데이터와 NONCE와, MBS 트래픽 키(MTK: MBS Traffic Key, 이하 'MTK'라 칭하기로 한다)가 상기 AES-CTR 암호화기로 전달된다. 여기서, 상기 MBS 데이터는 n개의 플레인 텍스트(plain text)들, 즉 제1플레인 텍스트 내지 제n 플레인 텍스트로 프래그멘테이션(fragmentation)되고, 상기 n개의 플레인 텍스트들 각각은 해당 배타적 논리합 연산기로 전달된다. 즉, 상기 제1플레인 텍스트는 상기 제1배타적 논리합 연산기(217-1)로 전달되고, 이런 식으로 상기 제n플레인 텍스트는 상기 제n배타적 논리합 연산기(217-n)로 전달된다. 상기 NONCE는 현재 IEEE 802.16 통신 시스템에서는 32비트의 랜덤 넘버(random number)로 설정되어 있으며, 상기 32비트의 NONCE는 상기 초기 카운터값 생성기(211)로 전달된다. 또한, 상기 MTK는 상기 제1 암호 블록 생성기(215-1) 내지 제n 암호 블록 생성기(215-n) 각각으로 전달된다.
상기 초기 카운터값 생성기(211)는 상기 NONCE를 입력하여 미리 설정한 설정 횟수번, 일 예로 4번 반복하여 128비트의 초기 카운터 값을 생성한 후, 상기 생성한 초기 카운터값을 상기 카운터(213)로 출력한다. 상기 카운터(213)는 상기 초기 카운터값 생성기(211)에서 출력한 초기 카운터 값을 입력하여 1씩 총 n번 증가시켜 n개의 카운터값을 생성하고, 상기 생성한 n개의 카운터값들 각각을 해당 암호 블록 생성기로 출력한다. 즉, 상기 카운터(213)는 상기 초기 카운터값에서 1이 증가되어 생성된 제1카운터값을 상기 제1암호 블록 생성기(215-1)로 출력하고, 상기 초기 카운터값에서 2가 증가되어 생성된 제2카운터값을 상기 제2암호 블록 생성기(215-2)로 출력하고, 이런 식으로 상기 초기 카운터값에서 n이 증가되어 생성된 제n 카운터값을 상기 제n암호 블록 생성기(215-n)로 출력한다.
상기 n개의 암호 블록 생성기들 각각은 상기 MTK와 상기 카운터(213)에서 출력한 카운터값을 입력하여 암호 블록(cipher block)을 생성한 후 해당 배타적 논리합 연산기로 출력한다. 즉, 상기 제1 암호 블록 생성기(215-1)는 상기 카운터(213)에서 출력한 제1카운터값과 상기 MTK를 사용하여 제1암호 블록을 생성하여 상기 제1 배타적 논리합 연산기(217-1)로 출력하고, 이런 식으로 상기 제n 암호 블록 생성기(215-n)는 상기 카운터(213)에서 출력한 제n카운터값과 상기 MTK를 사용하여 제n 암호 블록을 생성하여 상기 제n 배타적 논리합 연산기(217-n)로 출력한다.
상기 n개의 배타적 논리합 연산기들 각각은 해당 암호 블록 생성기에서 출력한 암호 블록과 해당 플레인 텍스트를 입력하여 배타적 논리합 연산하여 MBS 스트림으로 생성한 후 출력한다. 즉, 상기 제1 배타적 논리합 연산기(217-1)는 제1 암호 블록 생성기(215-1)에서 출력한 제1 암호 블록과 제1플레인 텍스트를 입력하여 배타적 논리합 연산하여 제1MBS 스트림으로 생성한 후 출력하고, 이런 식으로 상기 제n 배타적 논리합 연산기(217-n)는 제n 암호 블록 생성기(215-n)에서 출력한 제n 암호 블록과 제n플레인 텍스트를 입력하여 배타적 논리합 연산하여 제n MBS 스트림으로 생성한 후 출력한다.
상기에서 설명한 바와 같이 AES-CTR 암호화기에서는 동일한 MTK를 사용하므로, 상기 동일한 MTK를 사용하는 시구간동안에는 카운터의 초기 카운터값을 변화시켜 보다 안전한 암호화를 수행하는 것이 가능하다. 그런데, 현재 상기 IEEE 802.16 통신 시스템에서는 상기 NONCE를 랜덤 넘버로 발생시키므로 해당 시구간에서의 초기 카운터값이 이전 시구간에서의, 즉 해당 시구간에서의 MTK 갱신(refresh) 이전에 이미 사용되었던 초기 카운터값을 재사용하는 경우가 발생하게 된다. 이 경우 암호화 동작의 안정성을 보장받지 못하므로, 상기 초기 카운터값이 반복되지 않도록, 즉 충돌(collision)되지 않도록 하는 것이 매우 중요하다. 즉, 동일한 MTK를 사용하는 시구간에서 초기 카운터 값이 동일할 경우 해킹의 위험성이 존재하므로 동일한 MTK를 사용하는 시구간에서의 초기 카운터 값이 반복되지 않도록 하는 것이 매우 중요하게 되는 것이다.
또한, 상기 암호화의 안정성 뿐만 아니라 상기 암호화 및 해독을 위해 추가적으로 송신되어야만 하는 데이터의 양을 최소화하는 것 역시 시스템 전체 성능을 고려할 때 매우 중요하다. 그런데, 현재 IEEE 802.16 통신 시스템에서는 MBS 스트림을 송신하기 위해서는 매 MBS 스트림마다 32비트의 NONCE를 함께 송신해야만 하므로 상기 NONCE로 인한 데이터 송신 용량 저하가 발생한다.
따라서, 본 발명의 목적은 통신 시스템에서 신호 암호화/해독 장치 및 방법을 제공함에 있다.
본 발명의 다른 목적은 통신 시스템에서 AES-CTR 모드로 동작시 초기 카운터값 충돌이 발생하지 않도록 신호를 암호화/해독하는 장치 및 방법을 제공함에 있다.
본 발명의 또 다른 목적은 통신 시스템에서 AES-CTR 모드로 동작시 신호 암호화/해독을 위한 추가 데이터 송신을 최소화하는 신호 암호화/해독 장치 및 방법을 제공함에 있다.
상기한 목적들을 달성하기 위한 본 발명의 장치는; 통신 시스템에서 신호 송신 장치에 있어서, 제1암호화 정보를 사용하여 제2암호화 정보를 생성하는 제2암호화 정보 생성기와, 송신할 데이터가 발생하면, 상기 데이터를 상기 제2암호화 정보와 제3암호화 정보를 사용하여 암호화하는 암호화기와, 상기 암호화된 데이터와 상기 제1암호화 정보를 포함하는 신호를 생성하는 신호 생성기를 포함함을 특징으로 한다.
상기한 목적들을 달성하기 위한 본 발명의 다른 장치는; 통신 시스템에서 멀티캐스트 및 브로드캐스트 서비스(MBS: Multicast and Broadcast Service) 스트림을 송신하는 장치에 있어서, 상기 통신 시스템의 프레임 넘버와, 롤 오버 카운터(ROC: Rollover Count)를 사용하여 초기 카운터값을 생성하는 초기 카운터 값 생성기와, 송신할 MBS 데이터가 발생하면, 상기 초기 카운터 값을 1씩 증가시켜 n개의 카운터 값들을 생성하는 카운터와, 상기 n개의 카운터 값들 각각과 MBS 트래픽 키(MTK: MBS Traffic Key)를 사용하여 n개의 암호 블록들을 생성하는 n개의 암호 블록 생성기들과, 상기 MBS 데이터가 프래그멘테이션되어 생성된 n개의 플레인 텍스트들 각각과 해당 암호 블록을 배타적 논리합 연산하여 MBS 스트림을 생성하는 n개의 배타적 논리합 연산기들을 포함함을 특징으로 한다.
상기한 목적들을 달성하기 위한 본 발명의 방법은; 통신 시스템에서 신호 송신 방법에 있어서, 송신할 데이터가 발생하면, 제1암호화 정보를 사용하여 제2암호화 정보를 생성하는 과정과, 상기 데이터를 상기 제2암호화 정보와 제3암호화 정보를 사용하여 암호화하는 과정과, 상기 암호화된 데이터와 상기 제1암호화 정보를 포함하는 신호를 생성하여 송신하는 과정을 포함함을 특징으로 한다.
상기한 목적들을 달성하기 위한 본 발명의 다른 방법은; 통신 시스템에서 멀티캐스트 및 브로드캐스트 서비스(MBS: Multicast and Broadcast Service) 스트림을 송신하는 방법에 있어서, 송신할 MBS 데이터가 발생하면, 상기 통신 시스템의 프레임 넘버와, 롤 오버 카운터(ROC: Rollover Count)를 사용하여 초기 카운터값을 생성하는 과정과, 상기 초기 카운터 값을 1씩 증가시켜 n개의 카운터 값들을 생성하는 과정과, 상기 n개의 카운터 값들 각각과 MBS 트래픽 키(MTK: MBS Traffic Key)를 사용하여 n개의 암호 블록들을 생성하는 과정과, 상기 MBS 데이터를 n개의 플레인 텍스트들로 프래그멘테이션하는 과정과, 상기 n개의 플레인 텍스트들 각각과 해당 암호 블록을 배타적 논리합 연산하여 MBS 스트림을 생성하는 과정과, 상기 n개의 MBS 스트림들 각각과 상기 ROC를 포함하는 n개의 MBS 페이로드를 생성하여 송신하는 과정을 포함함을 특징으로 한다.
이하, 본 발명에 따른 바람직한 실시예를 첨부한 도면을 참조하여 상세히 설명한다. 하기의 설명에서는 본 발명에 따른 동작을 이해하는데 필요한 부분만이 설명되며 그 이외 부분의 설명은 본 발명의 요지를 흩트리지 않도록 생략될 것이라는 것을 유의하여야 한다.
본 발명은 통신 시스템에서 신호를 암호화(ciphering)/해독(deciphering)하는 장치 및 방법을 제안한다. 이하, 광대역 무선 접속(BWA: Broadband Wireless Access) 통신 시스템인 IEEE(Institute of Electrical and Electronics Engineers) 802.16 통신 시스템을 일 예로 하여 본 발명의 신호 암호화/해독 장치 및 방법을 설명하기로 한다. 본 발명에서는 설명의 편의상 상기 IEEE 802.16 통신 시스템을 일 예로 하여 신호 암호화/해독 장치 및 방법을 설명하지만 상기 IEEE 802.16 통신 시스템뿐만 아니라 다른 통신 시스템들에도 본 발명에서 제안하는 신호 암호화/해 독 장치 및 방법이 적용 가능함은 물론이다.
도 3은 본 발명의 실시예에 따른 IEEE 802.16 통신 시스템의 신호 송신 장치 구조를 도시한 도면이다.
상기 도 3을 참조하면, 상기 신호 송신 장치는 AES(Advanced Encryption Standard)-CTR(Counter Mode Encryption) 모드에서 사용되는 AES-CTR 암호화 장치와, 멀티캐스트 및 브로드캐스트 서비스(MBS: Multicast and Broadcast Service, 이하 'MBS'라 칭하기로 한다) 페이로드(payload) 생성기(450)를 포함한다. 또한, 상기 AES-CTR 암호화 장치는 초기 카운터(initial counter)값 생성기(300)와 AES-STR 암호화기(400)를 포함한다. 상기 AES-STR 암호화기(400)의 구조에 대해서는 하기에서 도 4를 참조하여 설명할 것이므로 여기서는 그 상세한 설명을 생략하기로 한다.
한편, 상기 IEEE 802.16 통신 시스템에서는 MBS에 대한 연구가 활발하게 진행되고 있으며, 상기 MBS를 제공하기 위해서는 송신기, 일 예로 기지국(BS: Base Station)과 수신기들, 일 예로 가입자 단말기(SS: Subscriber Station, 이하 'SS'라 칭하기로 한다)들간의 MBS 데이터 암호화 및 해독이 필요하므로 AES-CTR 모드를 정의하여 상기 MBS 제공을 위한 암호화 방식 및 해독 방식을 정의하고 있다. 상기 기지국은 상기 SS들이 암호화된 MBS 데이터를 해독하는 것을 가능하게 하기 위해 상기 SS들로 상기 해독을 위한 정보를 송신해 주어야만 한다. 상기 IEEE 802.16 통신 시스템에서는 상기 해독을 위한 정보로 상기 초기 카운터 값을 생성하기 위해 사용되는 데이터를 MBS 페이로드에 포함시켜 송신해야만 하는데, 본 발명에서는 상 기 초기 카운터 값을 생성하기 위해 사용되는 데이터로 롤 오버 카운터(ROC: Rollover Counter, 이하 'ROC'라 칭하기로 한다)를 제안한다. 여기서, 상기 ROC는 상기 IEEE 802.16 통신 시스템의 물리 계층(physical layer, 이하 'PHY 계층'이라 칭하기로 한다)에서 사용하는 프레임 넘버(frame number)가 증가할 때마다 증가되는 값으로써 일 예로 8비트(bits)로 표현된다. 또한, 상기 IEEE 802.16 통신 시스템에서 상기 프레임 넘버는 24비트로 표현된다.
따라서, 본 발명에서는 8비트의 ROC와 24비트의 프레임 넘버를 사용하여 32비트를 생성하고, 상기 32비트를 미리 설정한 설정 횟수번, 일 예로 4번 반복하여 128비트의 초기화 카운트값을 생성한다. 결과적으로 본 발명에서는 동일한 MBS 트래픽 키(MTK: MBS Traffic Key, 이하 'MTK'라 칭하기로 한다)가 사용되는 시구간이라도 상기 프레임 넘버와 ROC의 변경으로 인해 초기 카운터값 충돌이 발생되지 않아 신뢰성 있는 암호화 및 해독이 가능하게 된다. 즉, 상기 MTK의 갱신(refresh) 주기를 상기 ROC가 반복되는 주기보다 길게 설정하면 초기화 카운터값이 재사용되는 경우가 발생되지 않게 되어 신뢰성 있는 암호화 및 해독이 가능하게 되는 것이다.
이를 도 3을 참조하여 설명하면, 상기 초기 카운터 값 생성기(300)는 상기 IEEE 802.16 통신 시스템의 PHY 계층의 프레임 넘버가 증가할 때마다 상기 ROC를 증가시킨다. 상기 초기 카운터 값 생성기(300)는 24비트의 프레임 넘버와 8비트의 ROC를 연접(concatenation)시켜 32비트를 생성하고, 상기 32비트를 네 번 반복하여 128비트의 초기 카운터값을 생성한 후 상기 AES-CTR 암호화기(400)로 출력한다. 또 한, 상기 초기 카운터 값 생성기(300)는 상기 ROC를 상기 MBS 페이로드 생성기(450)로 출력한다.
또한, 송신할 MBS 데이터가 발생하면, 상기 송신할 MBS 데이터와, MTK와, 초기 카운터값이 상기 AES-CTR 암호화기(400)로 전달된다. 상기 AES-CTR 암호화기(400)는 상기 MBS 데이터와, MTK와, 초기 카운터값을 입력하여 상기 MBS 데이터를 암호화하여 MBS 스트림(stream)으로 생성한 후 상기 MBS 페이로드 생성기(450)로 출력한다. 상기 MBS 페이로드 생성기(450)는 상기 AES-CTR 암호화기(400)에서 출력하는 MBS 스트림과, 상기 초기 카운터 값 생성기(300)에서 출력하는 ROC를 포함하는 MBS 페이로드를 생성한다. 또한, 상기 도 3에는 상기 MBS 페이로드 송신을 위한 송신기 구조를 별도로 도시하지는 않았으나, 상기 MBS 페이로드는 송신기를 통해 해당 SS들로 송신된다.
다음으로 도 4를 참조하여 본 발명의 실시예에 따른 MBS 페이로드 포맷에 대해서 설명하기로 한다.
상기 도 4는 본 발명의 실시예에 따른 MBS 페이로드 포맷을 도시한 도면이다.
상기 도 4를 참조하면, 상기 MBS 페이로드는 포괄 매체 접속 제어(MAC: Medium Access Control, 이하 'MAC'이라 칭하기로 한다) 헤더(GMH: Generic MAC header, 이하 'GMH'라 칭하기로 한다) 필드(411)와, ROC 필드(413)와, MBS 스트림 필드(415)와, CRC(Cyclic Redundancy Check)(417) 필드를 포함한다.
상기 GMH 헤더 필드(411)는 미리 설정된 길이를 가지는 MAC 헤더인 GMH 헤더 를 포함하며, 상기 ROC 필드(413)는 상기 AES-CTR 모드에서 카운터(counter)의 초기 카운터 값을 생성하기 위해 사용되는 ROC를 포함하며, 상기 MBS 스트림 필드(415)는 MBS 스트림을 포함하며, 상기 CRC 필드(417)는 상기 MBS 페이로드의 에러 발생 여부를 검사하기 위한 CRC를 포함한다. 여기서, 상기 MBS 스트림 필드(415)가 포함하는 MBS 스트림은 MBS 데이터를 암호화하여 생성한 것이며, 상기 ROC의 크기는 상기에서 설명한 바와 같이 8비트이다. 따라서, 일반적인 IEEE 802.16 통신 시스템에서 상기 초기 카운터 값을 생성하기 위해 사용되던 32비트의 넌스(NONCE)에 비해 그 크기가 작아 데이터 송신 측면에서 이득을 가져온다.
다음으로 도 5를 참조하여 도 3의 AES-CTR 암호화기(400) 구조에 대해서 설명하기로 한다.
상기 도 5는 도 3의 AES-CTR 암호화기(400) 구조를 도시한 도면이다.
상기 도 4를 참조하면, 상기 AES-CTR 암호화기(400)는 카운터(412)와, n개의 암호 블록(cypher block) 생성기들, 즉 제1암호 블록 생성기(413-1) 내지 제n 암호 블록 생성기(413-n)와, 상기 n개의 암호 블록 생성기들 각각에 연결되는 n개의 배타적 논리합(XOR: exclusive OR) 연산기들, 즉 제1 배타적 논리합 연산기(415-1) 내지 제n 배타적 논리합 연산기(415-n)를 포함한다.
먼저, 송신할 MBS 데이터가 발생하면, 상기 송신할 MBS 데이터와, 초기 카운터값과 MTK가 상기 AES-CTR 암호화기(400)로 전달된다. 여기서, 상기 MBS 데이터는 n개의 플레인 텍스트(plain text)들, 즉 제1플레인 텍스트 내지 제n 플레인 텍스트로 프래그멘테이션(fragmentation)되고, 상기 n개의 플레인 텍스트들 각각은 해당 배타적 논리합 연산기로 전달된다. 즉, 상기 제1플레인 텍스트는 상기 제1배타적 논리합 연산기(415-1)로 전달되고, 이런 식으로 상기 제n플레인 텍스트는 상기 제n배타적 논리합 연산기(415-n)로 전달된다. 또한, 상기 MTK는 상기 제1 암호 블록 생성기(413-1) 내지 제n 암호 블록 생성기(413-n) 각각으로 전달된다.
상기 카운터(412)는 상기 초기 카운터 값을 입력하여 1씩 총 n번 증가시켜 n개의 카운터값을 생성하고, 상기 생성한 n개의 카운터값들 각각을 해당 암호 블록 생성기로 출력한다. 즉, 상기 카운터(412)는 상기 초기 카운터값에서 1이 증가되어 생성된 제1카운터값을 상기 제1암호 블록 생성기(413-1)로 출력하고, 상기 초기 카운터값에서 2가 증가되어 생성된 제2카운터값을 상기 제2암호 블록 생성기(413-2)로 출력하고, 이런 식으로 상기 초기 카운터값에서 n이 증가되어 생성된 제n 카운터값을 상기 제n암호 블록 생성기(413-n)로 출력한다.
상기 n개의 암호 블록 생성기들 각각은 상기 MTK와 상기 카운터(412)에서 출력한 카운터값을 입력하여 암호 블록(cipher block)을 생성한 후 해당 배타적 논리합 연산기로 출력한다. 즉, 상기 제1 암호 블록 생성기(413-1)는 상기 카운터(412)에서 출력한 제1카운터값과 상기 MTK를 사용하여 제1암호 블록을 생성하여 상기 제1 배타적 논리합 연산기(415-1)로 출력하고, 이런 식으로 상기 제n 암호 블록 생성기(413-n)는 상기 카운터(412)에서 출력한 제n카운터값과 상기 MTK를 사용하여 제n암호 블록을 생성하여 상기 제n 배타적 논리합 연산기(415-n)로 출력한다.
상기 n개의 배타적 논리합 연산기들 각각은 해당 암호 블록 생성기에서 출력한 암호 블록과 해당 플레인 텍스트를 입력하여 배타적 논리합 연산하여 MBS 스트 림으로 생성한 후 출력한다. 즉, 상기 제1 배타적 논리합 연산기(415-1)는 제1 암호 블록 생성기(413-1)에서 출력한 제1 암호 블록과 제1플레인 텍스트를 입력하여 배타적 논리합 연산하여 제1MBS 스트림으로 생성한 후 상기 MBS 페이로드 생성기(450)로 출력하고, 이런 식으로 상기 제n 배타적 논리합 연산기(415-n)는 제n 암호 블록 생성기(413-n)에서 출력한 제n 암호 블록과 제n플레인 텍스트를 입력하여 배타적 논리합 연산하여 제n MBS 스트림으로 생성한 후 상기 MBS 페이로드 생성기(450)로 출력한다.
다음으로 도 6을 참조하여 본 발명의 실시예에 따른 IEEE 802.16 통신 시스템의 AES-CTR 암호화 과정에 대해서 설명하기로 한다.
상기 도 6은 본 발명의 실시예에 따른 IEEE 802.16 통신 시스템의 AES-CTR 암호화 과정을 도시한 순서도이다.
상기 도 6을 참조하면, 먼저 611단계에서 상기 AES-CTR 암호화 장치는 송신할 MBS 데이터가 전달되면 프레임 넘버와 ROC를 사용하여 n개의 초기 카운터 값들을 생성한 후 613단계로 진행한다. 상기 613단계에서 상기 AES-CTR 암호화 장치는 상기 MBS 데이터를 프래그멘테이션하여 n개의 플레인 텍스트들을 생성한 후 615단계로 진행한다. 상기 615단계에서 상기 AES-CTR 암호화 장치는 상기 n개의 초기 카운터 값들과 MTK를 사용하여 n개의 암호 블록들을 생성한 후 617단계로 진행한다. 상기 617단계에서 상기 AES-CTR 암호화 장치는 상기 n개의 플레인 텍스트들 각각과 상기 n개의 암호 블록들을 배타적 논리합 연산하여 n개의 MBS 스트림들을 생성한 후 종료한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
상술한 바와 같은 본 발명은, 동일한 MTK를 사용하는 구간이라도 암호화/해독을 위한 초기 카운터값을 변경시켜 안정성있는 암호화/해독을 가능하게 한다는 이점을 가진다. 또한, 본 발명은 상기 암호화/해독을 위해 추가적으로 송신되어야만 하는 추가 데이터를 ROC로 새롭게 제안함으로써 상기 추가 데이터 송신으로 인한 데이터 송신 용량 저하를 감소시켜 전체 데이터 송신 용량을 증가시킨다는 이점을 가진다.

Claims (16)

  1. 통신 시스템에서 신호 송신 방법에 있어서,
    송신할 데이터가 발생하면, 제1암호화 정보를 사용하여 제2암호화 정보를 생성하는 과정과,
    상기 데이터를 상기 제2암호화 정보와 제3암호화 정보를 사용하여 암호화하는 과정과,
    상기 암호화된 데이터와 상기 제1암호화 정보를 포함하는 신호를 생성하여 송신하는 과정을 포함함을 특징으로 하는 통신 시스템에서 신호 송신 방법.
  2. 제1항에 있어서,
    상기 제1암호화 정보는 상기 통신 시스템의 프레임 넘버가 증가함에 따라 증가되는 롤 오버 카운터임을 특징으로 하는 통신 시스템에서 신호 송신 방법.
  3. 제2항에 있어서,
    상기 제2암호화 정보를 생성하는 과정은 상기 프레임 넘버와 상기 롤 오버 카운터를 연접한 후 미리 설정되어 있는 설정 횟수번 반복하여 상기 제2암호화 정보로 생성하는 것임을 특징으로 하는 통신 시스템에서 신호 송신 방법.
  4. 제1항에 있어서,
    상기 데이터가 멀티캐스트 및 브로드캐스트 서비스(MBS: Multicast and Broadcast Service) 데이터일 경우, 상기 제3암호화 정보는 MBS 트래픽 키(MTK: MBS Traffic Key)임을 특징으로 하는 통신 시스템에서 신호 송신 방법.
  5. 통신 시스템에서 신호 송신 장치에 있어서,
    제1암호화 정보를 사용하여 제2암호화 정보를 생성하는 제2암호화 정보 생성기와,
    송신할 데이터가 발생하면, 상기 데이터를 상기 제2암호화 정보와 제3암호화 정보를 사용하여 암호화하는 암호화기와,
    상기 암호화된 데이터와 상기 제1암호화 정보를 포함하는 신호를 생성하는 신호 생성기를 포함함을 특징으로 하는 통신 시스템에서 신호 송신 장치.
  6. 제5항에 있어서,
    상기 신호 송신 장치는 상기 신호를 송신하는 송신기를 더 포함함을 특징으로 하는 통신 시스템에서 신호 송신 장치.
  7. 제5항에 있어서,
    상기 제1암호화 정보는 상기 통신 시스템의 프레임 넘버가 증가함에 따라 증가되는 롤 오버 카운터임을 특징으로 하는 통신 시스템에서 신호 송신 장치.
  8. 제7항에 있어서,
    상기 제2암호화 정보 생성기는 상기 프레임 넘버와 상기 롤 오버 카운터를 연접한 후 미리 설정되어 있는 설정 횟수번 반복하여 상기 제2암호화 정보로 생성함을 특징으로 하는 통신 시스템에서 신호 송신 장치.
  9. 제5항에 있어서,
    상기 데이터가 멀티캐스트 및 브로드캐스트 서비스(MBS: Multicast and Broadcast Service) 데이터일 경우, 상기 제3암호화 정보는 MBS 트래픽 키(MTK: MBS Traffic Key)임을 특징으로 하는 통신 시스템에서 신호 송신 장치.
  10. 통신 시스템에서 멀티캐스트 및 브로드캐스트 서비스(MBS: Multicast and Broadcast Service) 스트림을 송신하는 방법에 있어서,
    송신할 MBS 데이터가 발생하면, 상기 통신 시스템의 프레임 넘버와, 롤 오버 카운터(ROC: Rollover Count)를 사용하여 초기 카운터값을 생성하는 과정과,
    상기 초기 카운터 값을 1씩 증가시켜 n개의 카운터 값들을 생성하는 과정과,
    상기 n개의 카운터 값들 각각과 MBS 트래픽 키(MTK: MBS Traffic Key)를 사용하여 n개의 암호 블록들을 생성하는 과정과,
    상기 MBS 데이터를 n개의 플레인 텍스트들로 프래그멘테이션하는 과정과,
    상기 n개의 플레인 텍스트들 각각과 해당 암호 블록을 배타적 논리합 연산하여 MBS 스트림을 생성하는 과정과,
    상기 n개의 MBS 스트림들 각각과 상기 ROC를 포함하는 n개의 MBS 페이로드를 생성하여 송신하는 과정을 포함함을 특징으로 하는 통신 시스템에서 MBS 스트림 송신 방법.
  11. 제10항에 있어서,
    상기 ROC는 상기 프레임 넘버가 증가함에 따라 증가함을 특징으로 하는 통신 시스템에서 MBS 스트림 송신 방법.
  12. 제11항에 있어서,
    상기 초기 카운터 값을 생성하는 과정은 상기 프레임 넘버와 상기 ROC를 연 접하여 미리 설정한 설정 횟수번 반복하여 상기 초기 카운터 값을 생성하는 것임을 특징으로 하는 통신 시스템에서 MBS 스트림 송신 방법.
  13. 통신 시스템에서 멀티캐스트 및 브로드캐스트 서비스(MBS: Multicast and Broadcast Service) 스트림을 송신하는 장치에 있어서,
    상기 통신 시스템의 프레임 넘버와, 롤 오버 카운터(ROC: Rollover Count)를 사용하여 초기 카운터값을 생성하는 초기 카운터 값 생성기와,
    송신할 MBS 데이터가 발생하면, 상기 초기 카운터 값을 1씩 증가시켜 n개의 카운터 값들을 생성하는 카운터와,
    상기 n개의 카운터 값들 각각과 MBS 트래픽 키(MTK: MBS Traffic Key)를 사용하여 n개의 암호 블록들을 생성하는 n개의 암호 블록 생성기들과,
    상기 MBS 데이터가 프래그멘테이션되어 생성된 n개의 플레인 텍스트들 각각과 해당 암호 블록을 배타적 논리합 연산하여 MBS 스트림을 생성하는 n개의 배타적 논리합 연산기들을 포함함을 특징으로 하는 통신 시스템에서 MBS 스트림 송신 장치.
  14. 제13항에 있어서,
    상기 MBS 스트림 송신 장치는 상기 n개의 MBS 스트림들 각각과 상기 ROC를 포함하는 n개의 MBS 페이로드들을 생성하는 MBS 페이로드 생성기와,
    상기 n개의 MBS 페이로드들을 송신하는 송신기를 더 포함함을 특징으로 하는 통신 시스템에서 MBS 스트림 송신 장치.
  15. 제13항에 있어서,
    상기 ROC는 상기 프레임 넘버가 증가함에 따라 증가함을 특징으로 하는 통신 시스템에서 MBS 스트림 송신 장치.
  16. 제13항에 있어서,
    상기 초기 카운터 값 생성기는 상기 프레임 넘버와 상기 ROC를 연접하여 미리 설정한 설정 횟수번 반복하여 상기 초기 카운터 값을 생성함을 특징으로 하는 통신 시스템에서 MBS 스트림 송신 장치.
KR1020060003298A 2005-01-11 2006-01-11 통신 시스템에서 신호 암호화/해독 장치 및 방법 KR100754585B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020050002704 2005-01-11
KR20050002704 2005-01-11

Publications (2)

Publication Number Publication Date
KR20060082055A true KR20060082055A (ko) 2006-07-14
KR100754585B1 KR100754585B1 (ko) 2007-09-05

Family

ID=36088517

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060003298A KR100754585B1 (ko) 2005-01-11 2006-01-11 통신 시스템에서 신호 암호화/해독 장치 및 방법

Country Status (9)

Country Link
US (1) US7904714B2 (ko)
EP (1) EP1679820A1 (ko)
JP (1) JP4659839B2 (ko)
KR (1) KR100754585B1 (ko)
CN (1) CN101103586B (ko)
AU (1) AU2006205295B2 (ko)
CA (1) CA2594385C (ko)
RU (1) RU2384000C2 (ko)
WO (1) WO2006075869A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100863748B1 (ko) * 2006-07-20 2008-10-16 한국전자통신연구원 카운터 블록값 생성 방법

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101150467B (zh) * 2006-09-19 2011-12-21 华为技术有限公司 通信系统及终端加入组播广播业务的方法
WO2008040238A1 (fr) 2006-09-19 2008-04-10 Huawei Technologies Co., Ltd. Procédé d'ajout à un terminal d'un service de diffusion sélective dans un réseau sans fil et système de mise en oeuvre associé
CN101150396B (zh) * 2006-09-20 2012-04-25 华为技术有限公司 组播广播业务的密钥获取方法、网络及终端设备
WO2008040242A1 (fr) * 2006-09-20 2008-04-10 Huawei Technologies Co., Ltd. Procédé, réseau et dispositif de terminal permettant d'obtenir une clé de service de multidiffusion/diffusion
KR101369748B1 (ko) * 2006-12-04 2014-03-06 삼성전자주식회사 데이터 암호화 방법 및 그 장치
US20090219905A1 (en) * 2008-03-03 2009-09-03 Qualcomm Incorporated Wireless communication collision detection
US8422679B2 (en) * 2008-10-17 2013-04-16 Motorola Solutions, Inc. Method and device for sending encryption parameters
US20100158243A1 (en) * 2008-12-19 2010-06-24 Robert Bosch Gmbh Method of encryption in networked embedded systems
CN101931951B (zh) * 2009-06-26 2012-11-07 华为技术有限公司 密钥推演方法、设备及系统
KR101614331B1 (ko) * 2009-10-09 2016-04-21 삼성전자주식회사 이동 통신 시스템에서 aes 알고리즘을 이용한 암호화 장치 및 방법
US8825794B2 (en) * 2010-08-05 2014-09-02 Electronics And Telecommunications Research Institute Apparatus and method for transmitting and receiving multicast broadcast service
EP2847973B1 (en) * 2012-05-03 2016-11-16 Telefonaktiebolaget LM Ericsson (publ) Centralized key management in embms
CN103051446B (zh) * 2012-12-26 2016-04-27 公安部第一研究所 一种密钥加密存储方法
US8983069B2 (en) * 2013-03-14 2015-03-17 Robert Bosch Gmbh System and method for counter mode encrypted communication with reduced bandwidth
JP2015073268A (ja) * 2013-09-06 2015-04-16 日本放送協会 送信装置、受信装置および限定受信システム
US10171496B2 (en) * 2016-01-19 2019-01-01 Cisco Technology, Inc. Beacon spoofing prevention
US11546304B2 (en) * 2017-11-13 2023-01-03 Intel Corporation Multi-domain message routing with E2E tunnel protection
RU2686005C1 (ru) * 2018-02-21 2019-04-23 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Способ обеспечения передачи зашифрованных данных в цифровой системе передачи данных (варианты)

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH402937A (de) * 1961-08-18 1965-11-30 Gretag Ag Verfahren zur Verschlüsselung von impulsförmig übertragenen Nachrichten
JP3086013B2 (ja) * 1991-06-28 2000-09-11 オリンパス光学工業株式会社 光学性能測定方法および装置
US5757913A (en) 1993-04-23 1998-05-26 International Business Machines Corporation Method and apparatus for data authentication in a data communication environment
US6130623A (en) 1996-12-31 2000-10-10 Lucent Technologies Inc. Encryption for modulated backscatter systems
US6075859A (en) 1997-03-11 2000-06-13 Qualcomm Incorporated Method and apparatus for encrypting data in a wireless communication system
US6249582B1 (en) * 1997-12-31 2001-06-19 Transcrypt International, Inc. Apparatus for and method of overhead reduction in a block cipher
JP4078745B2 (ja) 1999-02-05 2008-04-23 ソニー株式会社 テープドライブ装置の調整方法
DE69939254D1 (de) * 1999-06-22 2008-09-18 Hitachi Ltd Kryptografisches Gerät und Verfahren
KR100316025B1 (ko) 1999-06-30 2001-12-12 박종섭 데이터 암호 표준 알고리즘을 이용한 암호 및 복호 장치
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
WO2001086860A1 (en) * 2000-05-09 2001-11-15 Verizon Laboratories Inc. Stream-cipher method and apparatus
US20020044651A1 (en) * 2000-05-16 2002-04-18 Tuvell Walter E. Method and apparatus for improving the security of cryptographic ciphers
US6870932B2 (en) * 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
US8218768B2 (en) * 2002-01-14 2012-07-10 Qualcomm Incorporated Cryptosync design for a wireless communication system
KR100438074B1 (ko) 2002-04-30 2004-07-02 엘지전자 주식회사 Ip 키폰 단말기에서의 암호화 코드 생성 및 데이터암호화 방법
KR100494560B1 (ko) 2002-11-23 2005-06-13 한국전자통신연구원 Rijndael암호를 이용한 블록 데이터 실시간암호복호화 장치 및 방법
KR100583635B1 (ko) * 2003-01-24 2006-05-26 삼성전자주식회사 다수의 동작 모드들을 지원하는 암호화 장치
US7336783B2 (en) * 2003-01-24 2008-02-26 Samsung Electronics, C., Ltd. Cryptographic systems and methods supporting multiple modes
US7756002B2 (en) * 2003-01-30 2010-07-13 Texas Instruments Incorporated Time-frequency interleaved orthogonal frequency division multiplexing ultra wide band physical layer
KR100560658B1 (ko) * 2003-02-17 2006-03-16 삼성전자주식회사 고속의 오프셋 코드북 모드를 위한 암호화 장치 및 그 방법
WO2005010850A1 (ja) 2003-07-14 2005-02-03 Sony Corporation 暗号/復号装置及び方法
US20050143843A1 (en) * 2003-11-25 2005-06-30 Zohar Bogin Command pacing
KR20050107535A (ko) 2004-05-07 2005-11-11 삼성전자주식회사 광대역 무선 통신 시스템에서의 방송 서비스 암호화 장치및 방법
US8155306B2 (en) * 2004-12-09 2012-04-10 Intel Corporation Method and apparatus for increasing the speed of cryptographic processing

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100863748B1 (ko) * 2006-07-20 2008-10-16 한국전자통신연구원 카운터 블록값 생성 방법

Also Published As

Publication number Publication date
JP2008527899A (ja) 2008-07-24
CN101103586A (zh) 2008-01-09
CN101103586B (zh) 2011-01-12
CA2594385C (en) 2012-11-27
RU2384000C2 (ru) 2010-03-10
RU2007126323A (ru) 2009-01-20
US20070192594A1 (en) 2007-08-16
KR100754585B1 (ko) 2007-09-05
AU2006205295B2 (en) 2009-09-03
JP4659839B2 (ja) 2011-03-30
WO2006075869A1 (en) 2006-07-20
AU2006205295A1 (en) 2006-07-20
CA2594385A1 (en) 2006-07-20
EP1679820A1 (en) 2006-07-12
US7904714B2 (en) 2011-03-08

Similar Documents

Publication Publication Date Title
KR100754585B1 (ko) 통신 시스템에서 신호 암호화/해독 장치 및 방법
KR100838556B1 (ko) 보안 실시간 프로토콜에서 암호정보의 효율적 전송
KR102609221B1 (ko) 카운터 기반의 암호 시스템들에서 개선된 인증형 암호화를 위한 방법들 및 시스템들
US9960911B2 (en) System and method for securing wireless communication through physical layer control and data channel
US20120250863A1 (en) Chaotic cipher system and method for secure communication
CN105262772A (zh) 一种数据传输方法、系统及相关装置
AU6938898A (en) Method of and apparatus for encrypting signals for transmission
CN107534558B (zh) 用于保护经由数据总线传输的数据的信息安全的方法以及数据总线系统
US7039190B1 (en) Wireless LAN WEP initialization vector partitioning scheme
Yao et al. Enhancing RC4 algorithm for WLAN WEP protocol
CN101588345A (zh) 站与站之间信息发送、转发和接收方法、装置和通信系统
CN113015157A (zh) 一种用于无线通信系统支持多种加密的方法、装置及系统
US20060190728A1 (en) System and method for three-phase data encryption
EP3729716B1 (en) Stream ciphering
Barka et al. Impact of security on the performance of wireless-local area networks
Barka et al. On the Impact of Security on the Performance of WLANs.
EP1456997B1 (en) System and method for symmetrical cryptography
EP2047631B1 (en) Method for establishing a secret key between two nodes in a communication network
Luo A simple encryption scheme based on wimax
Barka et al. Impact of encryption on the throughput of infrastructure WLAN IEEE 802.11 g
CN108737093B (zh) 一种加密的方法、装置及系统
KR20060091018A (ko) 무선 랜에서의 ccmp를 이용한 암호화, 복호화 장치
KR20050107535A (ko) 광대역 무선 통신 시스템에서의 방송 서비스 암호화 장치및 방법
KR20010008808A (ko) 무선랜에서의 데이터 암호화 방법
Purandare et al. Enhancing Message Privacy in WEP

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20120730

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130730

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140730

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150730

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee