KR20090024604A - Method of transmitting and receiving data in wireless communication system - Google Patents

Method of transmitting and receiving data in wireless communication system Download PDF

Info

Publication number
KR20090024604A
KR20090024604A KR1020070126271A KR20070126271A KR20090024604A KR 20090024604 A KR20090024604 A KR 20090024604A KR 1020070126271 A KR1020070126271 A KR 1020070126271A KR 20070126271 A KR20070126271 A KR 20070126271A KR 20090024604 A KR20090024604 A KR 20090024604A
Authority
KR
South Korea
Prior art keywords
encryption
data block
identification information
encryption algorithm
data
Prior art date
Application number
KR1020070126271A
Other languages
Korean (ko)
Other versions
KR101387528B1 (en
Inventor
김준성
한문용
고정훈
김명조
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Publication of KR20090024604A publication Critical patent/KR20090024604A/en
Application granted granted Critical
Publication of KR101387528B1 publication Critical patent/KR101387528B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

A method for transmitting and receiving data is provided to intensify the security without large change of the system by using an encryption algorithm variably. An encryption algorithm is selected among at least two encryption algorithms or more(S72). At least a part of data block is encrypted by the selected encryption algorithm(S74). The encrypted data block is transmitted to the receiving side. The identification information for distinguishing the encryption algorithm used for encryption is transmitted to the receiving side. The identification information is included in the header of the encrypted data block and is transmitted. The identification information is the operation result using the index of the encryption algorithm used for encryption and the unique identifier of the receiving side.

Description

무선 통신 시스템에서의 데이터 송수신 방법{Method of transmitting and receiving data in wireless communication system}Method of transmitting and receiving data in wireless communication system

본 발명은 무선 통신 시스템에 관한 것으로서, 보다 상세하게는, 무선 통신 시스템에서의 데이터 송수신 방법 및 데이터 송수신을 위한 암호화 또는 복호화 수행 방법에 관한 것이다.The present invention relates to a wireless communication system, and more particularly, to a method for transmitting and receiving data in a wireless communication system and a method for performing encryption or decryption for transmitting and receiving data.

무선 인터페이스(air interface)는 누구나 접근 가능한 개방된 매체이기 때문에 무선 인터페이스를 통해 통신을 수행하는 이동통신 시스템에서 보안(security) 문제는 매우 중요한 이슈로 대두되고 있다. 데이터의 보안은 악의적인 목적을 가진 사용자로부터 데이터를 보호하기 위한 방법으로, 전자상거래나 인터넷 뱅킹 등 높은 수준의 보안이 요구되는 다양한 서비스들을 제공하기 위해서는 데이터 보안이 필수적이다.Since an air interface is an open medium that anyone can access, a security problem is a very important issue in a mobile communication system that communicates through an air interface. Data security is a method for protecting data from malicious users. Data security is essential to provide various services requiring high security such as e-commerce and Internet banking.

비동기식 이동통신 시스템의 표준 방식인 3GPP WCDMA 시스템에서는 데이터의 보안을 위해 암호화(ciphering)와 무결성 검사(integrity protection)라고 불리는 두 가지 기술이 사용된다. 암호화는 송신측의 특정 프로토콜 계층, 즉 RLC(Radio Link Control) 또는 MAC(Medium Access Control) 계층에서 사용되며, 암호화 알고 리즘을 통해 발생시킨 마스크(MASK)를 전송할 데이터와 비트 단위로 더하여 암호화한다. 무결성 검사는 RRC(Radio Resource Control) 계층에서 RRC 메시지의 전송시에 사용되며, 전송하는 RRC 메시지의 앞부분에 MAC-I(Message Authentication Code for Integrity Protection)라는 필드를 첨부한다.In the 3GPP WCDMA system, which is a standard method of asynchronous mobile communication systems, two technologies, ciphering and integrity protection, are used to secure data. Encryption is used in a specific protocol layer of the transmitting side, that is, RLC (Radio Link Control) or MAC (Medium Access Control) layer, and encrypts the mask generated by the encryption algorithm in units of data and bits to be transmitted. Integrity checking is used when RRC message is transmitted in RRC (Radio Resource Control) layer, and attaches field called Message Authentication Code for Integrity Protection (MAC-I) to the beginning of RRC message.

도 1은 WCDMA 시스템에서 사용되는 호 연결(call connection) 과정을 도시한 절차 흐름도이다. 도 1에서, 기지국과 단말은 인증 및 보안(Authentication & Security) 과정을 통해 암호화를 위한 키(key) 값인 CK를 생성하고, 기지국은 암호화를 위한 단말이 어떠한 암호화 알고리즘을 사용할지를 알려 준다. 상기 인증 및 보안 과정 이후의 절차는 암호화를 통해 수행된다.1 is a flowchart illustrating a call connection process used in a WCDMA system. In FIG. 1, the base station and the terminal generate a CK, which is a key value for encryption, through an authentication & security process, and the base station informs which encryption algorithm the terminal for encryption uses. The procedure after the authentication and security process is performed through encryption.

도 2는 WCDMA 시스템에서 사용되는 암호화 및 복호화 방법을 설명하기 위한 도면이다. 도 2에서, 송신측(단말 또는 RNC)에서 암호화는 다양한 고유 입력 파라미터를 기반으로 암호화에 필요한 마스크를 생성하고, 이를 데이터 블록(RLC PDU 또는 MAC SDU)의 각 비트와 더하여(XOR 연산) 암호화된 데이터를 생성한다. 수신측에서는 송신측에서 사용된 마스크를 사용하여 암호화된 데이터에 복호화(deciphering)를 수행함으로써 정상적으로 데이터를 복구할 수 있다. 종래의 WCDMA 시스템에서는 네트워크와 단말 간에 호가 설정되면 연결이 종료될 때까지 하나의 암호화 알고리즘을 사용하여 암호화 및 복호화를 수행한다.2 is a diagram for explaining an encryption and decryption method used in a WCDMA system. In FIG. 2, encryption at the sender (terminal or RNC) generates a mask for encryption based on various unique input parameters and adds it with each bit of the data block (RLC PDU or MAC SDU) (XOR operation) to encrypt it. Generate data. The receiving side can recover data normally by performing decryption on the encrypted data using the mask used at the transmitting side. In a conventional WCDMA system, when a call is established between a network and a terminal, encryption and decryption are performed using one encryption algorithm until the connection is terminated.

상기한 바와 같이, 호 설정 시부터 종료 시까지 단 하나의 암호화 알고리즘을 사용하여 암호화 및 복호화를 수행하는 경우 암호화/복호화 시에 필요한 고유 파라미터들이 외부에 노출될 수 있기 때문에 보안이 약화될 수 있는 문제점이 있다. 특히, 호 연결 시간이 길어질수록 상기의 문제점은 증대된다.As described above, when encryption and decryption are performed using only one encryption algorithm from call establishment to termination, security may be weakened because unique parameters necessary for encryption / decryption may be exposed to the outside. There is this. In particular, as the call connection time becomes longer, the above problem is increased.

본 발명은 상기한 바와 같은 종래기술의 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은 이동통신 시스템에서 보안 기능을 강화할 수 있는 방D안을 제공하는 것이다.The present invention has been made to solve the problems of the prior art as described above, an object of the present invention is to provide a scheme that can enhance the security function in the mobile communication system.

본 명세서에서 송신측에서 수신측으로 전송될 데이터를 암호화하는 경우에 적어도 둘 이상의 암호화 알고리즘들 중에서 선택된 특정 암호화 알고리즘을 사용하는 방법이 개시된다. 상기 특정 암호화 알고리즘은 데이터 블록 단위마다 가변적으로 선택될 수 있다. 수신측에서 암호화된 데이터를 복호화하기 위해서는 암호화 시에 사용된 암호화 알고리즘이 무엇인지를 알아야 하므로 송신측은 암호화 시에 사용된 암호화 알고리즘을 식별할 수 있는 식별 정보를 수신측에 알려 준다. 수신측은 상기 식별 정보가 지시하는 암호화 알고리즘을 이용하여 송신측으로부터 수신된 암호화된 데이터를 복호화한다.Disclosed herein is a method of using a particular encryption algorithm selected from at least two or more encryption algorithms when encrypting data to be transmitted from a sender to a receiver. The specific encryption algorithm may be variably selected for each data block unit. In order to decrypt the encrypted data at the receiver side, it is necessary to know what encryption algorithm is used at the time of encryption. The receiving side decrypts the encrypted data received from the transmitting side using the encryption algorithm indicated by the identification information.

암호화는 송신측의 특정 프로토콜 계층(protocol layer)에서 수행될 수 있다. 이 경우, 상기 프로토콜 계층에서 상위계층으로부터 전달된 상위계층 데이터 블록의 적어도 일부에 암호화가 수행되고, 암호화 시에 사용된 암호화 알고리즘을 식별할 수 있는 식별 정보는 상기 상위계층 데이터 블록에 추가되는 헤더(header)에 포함될 수 있다. 상기 식별 정보는 상기 암호화에 사용된 암호화 알고리즘의 인덱스와 수신측의 고유 식별자를 이용한 소정의 연산 결과값을 사용할 수 있다.Encryption may be performed at a specific protocol layer at the sender. In this case, encryption is performed on at least a portion of the upper layer data block transmitted from the upper layer in the protocol layer, and identification information for identifying the encryption algorithm used at the time of encryption is added to the upper layer data block. header). The identification information may use a result of a predetermined operation using an index of the encryption algorithm used for the encryption and a unique identifier of the receiver.

본 발명에 따르면, 암호화 알고리즘을 가변적으로 사용함으로써 이동통신 시스템에서 기존 시스템의 큰 변경 없이 보안을 강화할 수 있는 효과가 있다.According to the present invention, by using the encryption algorithm variably there is an effect that can enhance the security without major changes in the existing system in the mobile communication system.

이하에서 첨부된 도면을 참조하여 설명된 본 발명의 실시예들에 의해 본 발명의 구성, 작용 및 다른 특징들이 용이하게 이해될 수 있을 것이다. 이하에서 설명되는 실시예들은 본 발명의 기술적 특징들이 E-UMTS(Evolved Universal Mobile Telecommunications System)에 적용된 예들이다.The construction, operation, and other features of the present invention will be readily understood by the embodiments of the present invention described with reference to the accompanying drawings. The embodiments described below are examples in which technical features of the present invention are applied to an Evolved Universal Mobile Telecommunications System (E-UMTS).

도 3은 E-UMTS의 망 구조를 도시한 도면이다. E-UMTS 시스템은 기존 WCDMA UMTS 시스템에서 진화한 시스템으로 현재 3GPP(3rd Generation Partnership Project)에서 기초적인 표준화 작업을 진행하고 있다. E-UMTS는 LTE(Long Term Evolution) 시스템이라 불리기도 한다. UMTS 및 E-UMTS의 기술 규격(technical specification)의 상세한 내용은 각각 "3rd Generation Partnership Project; Technical Specification Group Radio Access Network"의 Release 7 과 Release 8 을 참조할 수 있다.3 is a diagram illustrating a network structure of an E-UMTS. The E-UMTS system is an evolution from the existing WCDMA UMTS system and is currently undergoing basic standardization work in the 3rd Generation Partnership Project (3GPP). E-UMTS is also called a Long Term Evolution (LTE) system. For details of technical specifications of UMTS and E-UMTS, refer to Release 7 and Release 8 of the "3rd Generation Partnership Project; Technical Specification Group Radio Access Network", respectively.

도 3을 참조하면, E-UTRAN은 기지국(이하, 'eNode B' 또는 'eNB'로 약칭)들 로 구성되며. eNB들 간에는 X2 인터페이스를 통해 연결된다. eNB는 무선 인터페이스를 통해 단말(User Equipment; 이하 UE로 약칭)과 연결되며, S1 인터페이스를 통해 EPC(Evolved Packet Core)에 연결된다. EPC는 MME(Mobility Management Entity)/SAE(System Architecture Evolution) 게이트웨이를 포함한다.Referring to FIG. 3, an E-UTRAN consists of base stations (hereinafter, abbreviated as 'eNode B' or 'eNB'). The eNBs are connected via an X2 interface. The eNB is connected to a user equipment (hereinafter abbreviated as UE) through an air interface and is connected to an Evolved Packet Core (EPC) through an S1 interface. The EPC includes a Mobility Management Entity (MME) / System Architecture Evolution (SAE) gateway.

단말과 네트워크 사이의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 계층들은 통신 시스템에서 널리 알려진 개방형 시스템간 상호 접속(Open System Interconnection; OSI) 기준모델의 하위 3개 계층을 바탕으로 L1(제1계층), L2(제2계층), L3(제3계층)로 구분될 수 있는데, 이 중에서 제1계층에 속하는 물리계층은 물리채널(Physical Channel)을 이용한 정보 전송 서비스(Information Transfer Service)를 제공하며, 제3계층에 위치하는 무선자원제어(Radio Resource Control; 이하 RRC라 약칭함) 계층은 단말과 네트워크 간에 무선자원을 제어하는 역할을 수행한다. 이를 위해 RRC 계층은 단말과 네트워크 간에 RRC 메시지를 서로 교환한다.Layers of the radio interface protocol between the terminal and the network are based on the lower three layers of the Open System Interconnection (OSI) reference model, which is widely known in communication systems. L2 (second layer), L3 (third layer) can be divided into, wherein the physical layer belonging to the first layer provides an information transfer service (Information Transfer Service) using a physical channel, The radio resource control (hereinafter referred to as RRC) layer located in the third layer plays a role of controlling radio resources between the terminal and the network. To this end, the RRC layer exchanges RRC messages between the UE and the network.

도 4는 E-UTRAN(Evolved Universal Terrestrial Radio Access Network)의 개략적인 구성도이다. 도 2에서, 해칭(hatching)한 부분은 사용자 평면(user plane)의 기능적 엔티티들을 도시한 것이고, 해칭하지 않은 부분은 제어 평면(control plane)의 기능적 엔티티들을 도시한 것이다.4 is a schematic diagram of an Evolved Universal Terrestrial Radio Access Network (E-UTRAN). In FIG. 2, the hatched portion shows the functional entities of the user plane and the unhatched portion shows the functional entities of the control plane.

도 5a 및 도 5b는 단말(UE)과 E-UTRAN 사이의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조를 도시한 것으로서, 도 3a가 제어 평면 프로토콜 구성도이고, 도 3b가 사용자 평면 프로토콜 구성도이다. 도 3a 및 도 3b의 무 선 인터페이스 프로토콜은 수평적으로 물리계층(Physical Layer), 데이터링크 계층(Data Link Layer) 및 네트워크 계층(Network Layer)으로 이루어지며, 수직적으로는 데이터 정보 전송을 위한 사용자 평면(User Plane)과 제어신호(Signaling)전달을 위한 제어 평면(Control Plane)으로 구분된다. 도 3a 및 도 3b의 프로토콜 계층들은 통신 시스템에서 널리 알려진 개방형 시스템간 상호 접속(Open System Interconnection; OSI) 기준모델의 하위 3개 계층을 바탕으로 L1(제1계층), L2(제2계층), L3(제3계층)로 구분될 수 있다.5A and 5B illustrate a structure of a radio interface protocol between a UE and an E-UTRAN. FIG. 3A is a control plane protocol configuration diagram and FIG. 3B is a user plane protocol configuration diagram. . The wireless interface protocol of FIGS. 3A and 3B is horizontally composed of a physical layer, a data link layer, and a network layer, and vertically, a user plane for transmitting data information. It is divided into a user plane and a control plane for transmitting a control signal. The protocol layers of FIGS. 3A and 3B are based on the lower three layers of the Open System Interconnection (OSI) reference model, which are well known in communication systems, based on L1 (first layer), L2 (second layer), It may be classified as L3 (third layer).

제1계층인 물리계층은 물리채널(Physical Channel)을 이용하여 상위 계층에게 정보 전송 서비스(Information Transfer Service)를 제공한다. 물리계층은 상위에 있는 매체접속제어(Medium Access Control) 계층과는 전송채널(Transport Channel)을 통해 연결되어 있으며, 이 전송채널을 통해 매체접속제어 계층과 물리계층 사이의 데이터가 이동한다. 그리고, 서로 다른 물리계층 사이, 즉 송신측과 수신측의 물리계층 사이는 물리채널을 통해 데이터가 이동한다. E-UMTS에서 상기 물리채널은 OFDM(Orthogonal Frequency Division Multiplexing) 방식으로 변조되며, 이에 따라 시간(time)과 주파수(frequency)를 무선자원으로 활용한다.The physical layer, which is the first layer, provides an information transfer service to an upper layer by using a physical channel. The physical layer is connected to the upper medium access control layer through a transport channel, and data between the medium access control layer and the physical layer moves through the transport channel. Then, data is moved between different physical layers, that is, between physical layers of a transmitting side and a receiving side through physical channels. In E-UMTS, the physical channel is modulated by an orthogonal frequency division multiplexing (OFDM) scheme, thereby utilizing time and frequency as radio resources.

제2계층의 매체접속제어(Medium Access Control; 이하 MAC이라 약칭함) 계층은 논리채널(Logical Channel)을 통해 상위계층인 무선링크제어(Radio Link Control) 계층에 서비스를 제공한다. 제2계층의 무선링크제어(Radio Link Control; 이하 RLC라 약칭함) 계층은 신뢰성 있는 데이터의 전송을 지원한다. 제2계층의 PDCP 계층은 IPv4나 IPv6와 같은 IP 패킷을 이용하여 전송되는 데이터가 상대적으 로 대역폭이 작은 무선 구간에서 효율적으로 전송하기 위해 불필요한 제어정보를 줄여주는 헤더 압축(Header Compression) 기능을 수행한다.The medium access control (hereinafter, referred to as MAC) layer of the second layer provides a service to a radio link control layer, which is a higher layer, through a logical channel. The Radio Link Control (hereinafter referred to as RLC) layer of the second layer supports reliable data transmission. The PDCP layer of the second layer performs a header compression function to reduce unnecessary control information so that data transmitted using IP packets such as IPv4 or IPv6 can be efficiently transmitted in a wireless section where bandwidth is relatively low. do.

제3계층의 가장 하부에 위치한 무선자원제어(Radio Resource Control; 이하 RRC라 약칭함) 계층은 제어평면에서만 정의되며, 무선베어러(Radio Bearer; RB라 약칭함)들의 설정(Configuration), 재설정(Re-configuration) 및 해제(Release)와 관련되어 논리채널, 전송채널 및 물리채널들의 제어를 담당한다. 이때, RB는 단말과 UTRAN 간의 데이터 전달을 위해 제2계층에 의해 제공되는 서비스를 의미한다.The radio resource control layer (hereinafter referred to as RRC) layer located at the bottom of the third layer is defined only in the control plane, and the configuration and resetting of the radio bearer (abbreviated as RB) are performed. It is responsible for the control of logical channels, transport channels and physical channels in relation to configuration and release. In this case, RB means a service provided by the second layer for data transmission between the terminal and the UTRAN.

네트워크에서 단말로 데이터를 전송하는 하향 전송채널로는 시스템 정보를 전송하는 BCH(Broadcast Channel), 페이징 메시지를 전송하는 PCH(Paging Channel), 그 이외에 사용자 트래픽이나 제어메시지를 전송하는 하향 SCH(Shared Channel)이 있다. 하향 멀티캐스트 또는 방송 서비스의 트래픽 또는 제어메시지의 경우 하향 SCH를 통해 전송될 수도 있고, 또는 별도의 하향 MCH(Multicast Channel)을 통해 전송될 수도 있다. 한편, 단말에서 망으로 데이터를 전송하는 상향 전송채널로는 초기 제어메시지를 전송하는 RACH(Random Access Channel)와 그 이외에 사용자 트래픽이나 제어메시지를 전송하는 상향 SCH(Shared Channel)가 있다.Downlink transmission channels for transmitting data from the network to the UE include a broadcast channel (BCH) for transmitting system information, a paging channel (PCH) for transmitting a paging message, and a downlink shared channel (SCH) for transmitting user traffic or control messages. There is. Traffic or control messages of a downlink multicast or broadcast service may be transmitted through a downlink SCH or may be transmitted through a separate downlink multicast channel (MCH). Meanwhile, the uplink transmission channel for transmitting data from the terminal to the network includes a random access channel (RAC) for transmitting an initial control message and an uplink shared channel (SCH) for transmitting user traffic or control messages.

전송채널 상위에 있으며, 전송채널에 매핑되는 논리채널(Logical Channel)로는 BCCH(Broadcast Channel), PCCH(Paging Control Channel), CCCH(Common Control Channel), MCCH(Multicast Control Channel), MTCH(Multicast Traffic Channel) 등이 있다.Above logical channels, logical channels mapped to transport channels include BCCH (Broadcast Channel), PCCH (Paging Control Channel), CCCH (Common Control Channel), MCCH (Multicast Control Channel), MTCH (Multicast Traffic Channel) ).

E-UMTS 시스템에서는 하향링크에서 OFDM 방식을 사용하고 상향링크에서는 SC-FDMA(Single Carrier-Frequency Division Multiple Access) 방식을 사용한다. 다중 반송파 방식인 OFDM 시스템은 반송파의 일부를 그룹화한 다수의 부반송파(subcarriers) 단위로 자원을 할당하는 시스템으로서, 접속 방식으로 OFDMA(Orthogonal Frequency Division Multiple Access)를 사용한다. In the E-UMTS system, the OFDM scheme is used in downlink, and the SC-FDMA (Single Carrier-Frequency Division Multiple Access) scheme is used in uplink. The OFDM system, which is a multi-carrier method, is a system for allocating resources in units of a plurality of subcarriers in which a part of carriers is grouped, and uses Orthogonal Frequency Division Multiple Access (OFDMA) as an access method.

OFDM 또는 OFDMA 시스템의 물리계층에서는 활성 반송파를 그룹으로 분리해서, 그룹별로 각기 다른 수신측으로 송신된다. 각 UE에게 할당되는 무선자원은 2차원 공간의 시간-주파수 영역(time-frequency region)에 의해서 정의되며 연속적인 부반송파의 집합이다. OFDM 또는 OFDMA 시스템에서 하나의 시간-주파수 영역은 시간 좌표와 부반송파 좌표에 의해 결정되는 직사각형으로 구분된다. 즉, 하나의 시간-주파수 영역은 적어도 하나 이상의 시간 축 상에서의 심볼과 다수의 주파수 축 상에서의 부반송파에 의해 구획되는 직사각형으로 구분될 수 있다. 이러한 시간-주파수 영역은 특정 UE의 상향링크에 할당되거나 또는 하향링크에서는 특정한 사용자에게 기지국이 시간-주파수 영역을 전송할 수 있다. 2차원 공간에서 이와 같은 시간-주파수 영역을 정의하기 위해서는 시간 영역에서 OFDM 심볼의 수와 주파수 영역에서 기준점에서부터의 오프셋(offset)만큼 떨어진 위치에서 시작되는 연속적인 부반송파의 수가 주어져야 한다.In the physical layer of an OFDM or OFDMA system, active carriers are divided into groups and transmitted to different receivers for each group. The radio resource allocated to each UE is defined by a time-frequency region of two-dimensional space and is a set of consecutive subcarriers. In an OFDM or OFDMA system, one time-frequency domain is divided into rectangles determined by time coordinates and subcarrier coordinates. That is, one time-frequency region may be divided into a rectangle partitioned by symbols on at least one or more time axes and subcarriers on a plurality of frequency axes. Such a time-frequency region may be allocated to an uplink of a specific UE or a base station may transmit the time-frequency region to a specific user in downlink. To define such a time-frequency domain in two-dimensional space, the number of consecutive subcarriers starting at a position separated by the number of OFDM symbols in the time domain and an offset from a reference point in the frequency domain should be given.

현재 논의가 진행 중인 E-UMTS 시스템에서는 10 ms의 무선 프레임(radio frame)을 사용하고 하나의 무선 프레임은 20 개의 서브 프레임(subframe)으로 구성된다. 즉, 하나의 서브 프레임은 0.5ms이다. 하나의 리소스 블록(resource block) 은 하나의 서브 프레임과 각각 15 kHZ 대역인 부반송파 12 개로 구성된다. 또한, 하나의 서브 프레임은 다수의 OFDM 심볼들로 구성되며, 다수의 OFDM 심볼들 중 일부 심볼(예를 들어, 첫 번째 심볼)은 L1/L2 제어정보를 전송하기 위해 사용될 수 있다. In the E-UMTS system, which is currently under discussion, a 10 ms radio frame is used, and one radio frame includes 20 subframes. That is, one subframe is 0.5 ms. One resource block is composed of one subframe and 12 subcarriers each having a 15 kHZ band. In addition, one subframe includes a plurality of OFDM symbols, and some symbols (eg, first symbols) of the plurality of OFDM symbols may be used to transmit L1 / L2 control information.

도 6은 E-UMTS 시스템에서 사용하는 물리채널 구조의 일 예를 도시한 것으로서, 하나의 서브 프레임은 L1/L2 제어정보 전송 영역(해칭한 부분)과 데이터 전송 영역(해칭하지 않은 부분)으로 구성된다.FIG. 6 illustrates an example of a physical channel structure used in an E-UMTS system. One subframe includes an L1 / L2 control information transmission area (hatched part) and a data transmission area (unhatched part). do.

도 7a 및 도 7b는 각각 E-UMTS 시스템의 다운링크(DL) 및 업링크(UL) 제2계층 구조를 도시한 것이다. 제2계층(Layer 2)은 MAC 계층, RLC 계층 및 PDCP 계층의 세 가지 부계층(sub-layer)으로 이루어지고, 각 부계층은 프로토콜에 의해 정의되는 각각의 기능들을 수행한다. 7A and 7B illustrate a downlink (DL) and uplink (UL) second layer structure of an E-UMTS system, respectively. The second layer (Layer 2) is composed of three sub-layers (MAC layer, RLC layer and PDCP layer), each sub-layer performs the respective functions defined by the protocol.

본 발명의 일 실시예에 따른 암호화/복호화 방법은 상기 제2계층의 임의의 부계층에서도 구현 가능하다. 즉, 본 발명의 일 실시예에 따른 암호화/복호화 방법에 따라 송신측 제2계층의 부계층인 MAC 계층, RLC 계층 및 PDCP 계층 중의 임의의 부계층에서 수신측으로 전송할 데이터를 암호화할 수 있고, 수신측의 대응하는 부계층에서 송신측으로부터 수신된 암호화된 데이터를 복호화할 수 있다. 이하에서는 PDCP 계층에서 암호화를 수행하는 실시예에 대해 설명하도록 한다.The encryption / decryption method according to an embodiment of the present invention may be implemented in any sublayer of the second layer. That is, according to an encryption / decryption method according to an embodiment of the present invention, data to be transmitted to a receiving side may be encrypted by any sublayer among the MAC layer, the RLC layer, and the PDCP layer, which are sublayers of the second layer of the transmitting side. The corresponding sublayer on the side can decrypt the encrypted data received from the sender. Hereinafter, an embodiment of performing encryption in the PDCP layer will be described.

도 7a 및 도 7b를 참조하면, PDCP 계층은 ROHC 엔터티와 보안(security) 엔터티를 포함하여 이루어진다. 상기 ROHC 엔터티는 IPv4나 IPv6와 같은 IP 패킷을 이용하여 전송되는 데이터가 상대적으로 대역폭이 작은 무선 구간에서 효율적으로 전송하기 위해 불필요한 제어정보를 줄여주는 헤더 압축 기능을 수행한다. 상기 보안 엔터티는 수신측으로 전송할 데이터의 보안을 위한 기능들을 수행한다. 본 발명의 일 실시예에 따른 암호화 기능도 상기 보안 엔터티에 의해 수행될 수 있다. 또는, 상기 보안 엔터티 이외의 다른 별도의 엔터티에 의해 본 발명의 일 실시예에 따른 암호화 기능이 수행되는 것도 가능하다.7A and 7B, the PDCP layer includes an ROHC entity and a security entity. The ROHC entity performs a header compression function to reduce unnecessary control information in order to efficiently transmit data transmitted using an IP packet such as IPv4 or IPv6 in a relatively low bandwidth wireless section. The security entity performs functions for security of data to be transmitted to a receiver. An encryption function according to an embodiment of the present invention may also be performed by the security entity. Alternatively, an encryption function according to an embodiment of the present invention may be performed by another entity other than the security entity.

도 8은 본 발명의 일 실시예에 따른 PDCP 계층에서의 암호화 과정을 설명하기 위한 절차 흐름도이다.8 is a flowchart illustrating an encryption process in a PDCP layer according to an embodiment of the present invention.

도 8을 참조하면, PDCP 계층은 상위 네트워크 노드(upper network node) 또는 상위 계층(upper layer)으로부터 PDCP SDU(Service Data Unit)를 수신한다[S71]. 상기 PDCP SDU는 상위 노드 또는 상위 계층으로부터 상기 PDCP 계층에 전달되는 데이터 단위로서 하나의 데이터 블록을 의미한다. 상기 PDCP 계층은 적어도 둘 이상의 암호화 알고리즘들 중에서 상기 상위 노드 또는 상위 계층으로부터 전달받은 PDCP SDU에 대해 암호화를 수행하기 위해 특정 암호화 알고리즘을 선택한다[S72]. 암호화가 필요하지 않다고 판단되는 경우 암호화를 수행하지 않는 것으로 결정할 수 있다. 상기 PDCP 계층은 상기 PDCP SDU에 PDCP 헤더(header)를 부착하여 PDCP PDU를 구성한다[S73]. 상기 PDCP 헤더는 상기 PDCP 계층에서 수행하는 기능들에 따라서 다수의 필드들을 포함할 수 있다. 그 중 하나의 필드는 암호화 알고리즘 인덱스 필드로서 암호화를 위해 선택된 암호화 알고리즘을 식별하기 위한 식별 정보를 포함한다. 수신측은 상기 식별 정보를 이용해서 데이터 암호화에 사용된 암호화 알고리즘이 어떤 것인지를 파악하고, 해당 암호화 알고리즘을 이용하여 암호화 된 데이터에 대해 복호화를 수행한다. 상기 PDCP PDU는 적어도 하나 이상의 PDCP SDU를 포함할 수 있다.Referring to FIG. 8, the PDCP layer receives a PDCP SDU (Service Data Unit) from an upper network node or an upper layer [S71]. The PDCP SDU refers to one data block as a data unit delivered to the PDCP layer from an upper node or an upper layer. The PDCP layer selects a specific encryption algorithm to perform encryption on the PDCP SDU received from the higher node or higher layer among at least two encryption algorithms [S72]. If it is determined that encryption is not required, it may be decided not to perform encryption. The PDCP layer attaches a PDCP header to the PDCP SDU to configure a PDCP PDU [S73]. The PDCP header may include a plurality of fields according to functions performed in the PDCP layer. One field thereof is an encryption algorithm index field and includes identification information for identifying an encryption algorithm selected for encryption. The receiver determines what encryption algorithm is used for data encryption using the identification information, and decrypts the data encrypted using the encryption algorithm. The PDCP PDU may include at least one PDCP SDU.

도 9는 본 발명의 일 실시예에 따른 PDCP PDU의 데이터 포맷을 개략적으로 도시한 것이다. 상기 PDCP PDU는 PDCP 헤더와 PDCP SDU를 포함하고, 상기 PDCP 헤더는 암호화 알고리즘 인덱스 필드를 포함한다. 상기 암호화 알고리즘 인덱스 필드에 포함되는 암호화 알고리즘 식별 정보는 선택된 암호화 알고리즘의 인덱스일 수 있다. 표 1은 암호화 알고리즘 인덱스와 암호화 알고리즘의 대응 관계의 일 예를 설명한다.9 schematically illustrates a data format of a PDCP PDU according to an embodiment of the present invention. The PDCP PDU includes a PDCP header and a PDCP SDU, and the PDCP header includes an encryption algorithm index field. The encryption algorithm identification information included in the encryption algorithm index field may be an index of the selected encryption algorithm. Table 1 describes an example of the correspondence relationship between the encryption algorithm index and the encryption algorithm.

암호화 알고리즘 인덱스Encryption algorithm index 암호화 알고리즘Encryption algorithm 0000 No cipheringNo ciphering 0101 XX 1010 YY 1111 ReservedReserved

표 1에서는 상기 PDCP 계층은 데이터를 암호화하기 위해 'X', 'Y'라고 하는 두 가지 방식의 암호화 알고리즘들을 사용할 수 있음을 가정한 것이다. 예를 들어, 상기 PDCP 계층이 특정 PDCP PDU의 암호화를 위해 'X'의 암호화 알고리즘을 선택한 경우 상기 암호화 알고리즘 인덱스 필드에는 선택된 암호화 알고리즘의 인덱스인 '01'이 포함된다. 상기 PDCP 계층이 특정 PDCP PDU에 대해 암호화를 수행하지 않기로 결정한 경우 상기 암호화 알고리즘 인덱스 필드에는 대응 인덱스인 '00'이 포함된다.In Table 1, it is assumed that the PDCP layer can use two types of encryption algorithms, 'X' and 'Y', to encrypt data. For example, when the PDCP layer selects an encryption algorithm of 'X' for encryption of a specific PDCP PDU, the encryption algorithm index field includes '01', which is an index of the selected encryption algorithm. When the PDCP layer determines not to perform encryption on a specific PDCP PDU, the encryption algorithm index field includes a corresponding index '00'.

다른 실시예로서, 식별 정보로서 선택된 암호화 알고리즘의 인덱스 자체가 아니라, 상기 암호화 알고리즘의 인덱스와 암호화된 데이터를 수신할 수신측(예를 들어, 단말)의 고유 식별자를 이용한 소정의 연산 결과값을 상기 암호화 알고리즘 인덱스 필드에 포함시킬 수 있다. 즉, 상기 암호화 알고리즘 인덱스 자체는 반복적으로 전송되면 외부에 노출될 우려가 있으므로, 이를 방지하기 위해 단말의 고유 식별자와 소정 연산에 의해 스크램블링(scrambling)시킴으로써 보안을 강화하고자 하는 것이다. 상기 단말의 고유 식별자의 예로 C-RNTI(Cell Radio Netwrok Temporary Identity), IMSI(International Mobile Subscriber Identity), TMSI(Temporary IMSI) 등을 들 수 있다. 수학식 1은 상기 암호화 알고리즘 인덱스와 단말의 C-RNTI를 스크램블링하기 위한 연산 알고리즘의 일 예이다.In another embodiment, the predetermined operation result value using the index of the encryption algorithm and the unique identifier of the receiving side (for example, the terminal) that will receive the encrypted data, instead of the index itself of the encryption algorithm selected as the identification information, is used. It can be included in the encryption algorithm index field. That is, since the encryption algorithm index itself may be exposed to the outside when repeatedly transmitted, the encryption algorithm index itself is intended to enhance security by scrambling by a unique operation and a predetermined operation of the terminal. Examples of the unique identifier of the terminal include a Cell Radio Netwrok Temporary Identity (C-RNTI), an International Mobile Subscriber Identity (IMSI), and a Temporary IMSI (TMSI). Equation 1 is an example of an operation algorithm for scrambling the encryption algorithm index and the C-RNTI of the terminal.

new CAI = (CAI + (C-RNTI mod 4)) mod 4new CAI = (CAI + (C-RNTI mod 4)) mod 4

수학식 1에서, new CAI는 상기 암호화 알고리즘 인덱스 필드에 포함되는 식별 정보이고, CAI는 선택된 상기 암호화 알고리즘의 인덱스이다.In Equation 1, new CAI is identification information included in the encryption algorithm index field, and CAI is an index of the selected encryption algorithm.

다시 도 8을 참조하면, 상기 PDCP 계층은 선택된 암호화 알고리즘을 이용하여 상기 PDCP PDU에 대해 암호화를 수행한다[S74]. 이때, 암호화는 상기 PDCP PDU 전체 또는 일부에 대해 수행될 수 있다. 예를 들어, 도 8의 PDCP PDU 구조에서, 페이로드(payload) 부분 또는 PDCP SDU 부분에 대해서만 암호화를 수행하거나 암호화 알고리즘 인덱스 필드를 제외한 나머지 PDCP PDU 부분에 대해서만 암호화를 수행할 수 있다. 암호화가 수행된 PDCP PDU는 하위계층인 RLC 계층으로 전달된다.Referring back to FIG. 8, the PDCP layer performs encryption on the PDCP PDU using the selected encryption algorithm [S74]. In this case, encryption may be performed on all or part of the PDCP PDU. For example, in the PDCP PDU structure of FIG. 8, encryption may be performed only on a payload portion or a PDCP SDU portion, or only on the remaining PDCP PDU portions except for an encryption algorithm index field. The PDCP PDU having been encrypted is delivered to the lower layer RLC layer.

도 10은 본 발명의 다른 실시예에 따른 PDCP PDU의 데이터 포맷을 개략적으로 도시한 것이다. 도 10은 암호화 알고리즘 식별 정보를 포함하는 암호화 알고리 즘 인덱스 필드가 PDCP 헤더 부분이 아닌 몸체(body) 부분에 포함된 실시예를 나타낸다. 도 10에서, 상기 암호화 알고리즘 인덱스 필드는 PDCP 몸체의 MSB(Most Significant Bits) 부분에 할당된다. 다른 예로서, 상기 암호화 알고리즘 인덱스 필드를 상기 PDCP 몸체의 LSB(Least Significant Bits) 부분이나 임의의 중간 부분에 포함시키는 것도 가능하다.10 schematically illustrates a data format of a PDCP PDU according to another embodiment of the present invention. FIG. 10 illustrates an embodiment in which an encryption algorithm index field including encryption algorithm identification information is included in a body part instead of a PDCP header part. In FIG. 10, the encryption algorithm index field is assigned to the Most Significant Bits (MSB) portion of the PDCP body. As another example, it is also possible to include the encryption algorithm index field in the Least Significant Bits (LSB) portion or any intermediate portion of the PDCP body.

도 10의 실시예에서, 전체 PDCP PDU에서 선택된 암호화 알고리즘에 따라 암호화가 수행되는 부분은 PDCP 몸체 부분이다. 따라서, 상기 암호화 알고리즘 인덱스 필드에 대해서도 암호화가 수행되므로 수신측에서는 송신측으로부터 수신된 PDCP PDU를 복호화(deciphering)하지 않으면 적용된 암호화 알고리즘이 무엇인지 알 수 없다. 상기 수신측에서는 상기 암호화 알고리즘 인덱스 필드에 포함된 식별 정보를 이용하여 적용된 암호화 알고리즘을 파악하고 그 후에 복호화를 수행해야 하므로 상기 암호화 알고리즘 인덱스 필드에 해당 PDCP PDU에 적용된 암호화 알고리즘을 식별하기 위한 식별 정보를 포함시키는 것은 바람직하지 않다. 따라서, 도 10의 실시예에서는 상기 암호화 알고리즘 인덱스 필드에는 해당 PDCP PDU가 아니라 그 이후에 전송될 PDCP PDU에 적용될 암호화 알고리즘을 미리 선택하여 그 식별 정보를 포함시는 방안을 제안한다. 예를 들어, N 번째 PDCP PDU의 암호화 알고리즘 인덱스 필드에는 (N+1) 번째 PDCP PDU에 적용될 암호화 알고리즘을 식별하기 위한 식별 정보를 포함시킬 수 있다. 송신측 및 수신측의 약속에 따라 N 번째 PDCP PDU의 암호화 알고리즘 인덱스 필드에 상기 N 번째 PDCP PDU 이후에 전송될 임의의 PDCP PDU에 적용될 암호화 알고리즘을 식별하기 위한 식별 정보를 선택적으로 포함 시킬 수 있다.In the embodiment of FIG. 10, the portion in which encryption is performed according to the encryption algorithm selected from all PDCP PDUs is a PDCP body portion. Accordingly, since encryption is also performed on the encryption algorithm index field, the receiving side cannot know what encryption algorithm is applied unless the PDCP PDU received from the transmitting side is deciphered. Since the receiving side should identify the encryption algorithm applied by using the identification information included in the encryption algorithm index field and then perform decryption afterwards, the encryption algorithm index field includes identification information for identifying the encryption algorithm applied to the corresponding PDCP PDU. It is not desirable to make it. Accordingly, the embodiment of FIG. 10 proposes a method of previously selecting an encryption algorithm to be applied to a PDCP PDU to be transmitted after the PDCP PDU and including the identification information in the encryption algorithm index field. For example, the encryption algorithm index field of the Nth PDCP PDU may include identification information for identifying an encryption algorithm to be applied to the (N + 1) th PDCP PDU. According to the promise of the transmitting side and the receiving side, identification information for identifying an encryption algorithm to be applied to any PDCP PDU to be transmitted after the N th PDCP PDU may be selectively included in the encryption algorithm index field of the N th PDCP PDU.

도 11은 본 발명의 일 실시예에 따른 데이터 암호화 방법을 설명하기 위한 도면이다. 도 11에서, 종래기술에 따른 암호화 방법과는 달리, 암호화 알고리즘은 둘 이상의 것들 중에서 가변적으로 선택된다. 암호화 알고리즘은 주기적 또는 비주기적으로 가변될 수 있다. 예를 들어, 하나의 PDCP PDU마다 암호화 알고리즘을 변경하여 암호화를 수행할 수도 있고, 일정 주기 없이 송신측에서 결정한 임의의 시간마다 암호화 알고리즘을 변경하는 것도 가능하다.11 is a diagram for describing a data encryption method according to an embodiment of the present invention. In Fig. 11, unlike the encryption method according to the prior art, the encryption algorithm is variably selected from two or more. The encryption algorithm can be varied periodically or aperiodically. For example, the encryption algorithm may be performed by changing the encryption algorithm for each PDCP PDU, or the encryption algorithm may be changed at any time determined by the transmitter without a certain period.

도 11에서, PLAINTEXT BLOCK은 암호화되기 이전의 데이터이며, MASK와의 비트 연산을 통해 암호화되어 CIPHERTEXT BLOCK을 형성한다. CIPHERTEXT BLOCK은 무선 구간을 통해 수신측으로 전송되며, 이를 수신한 수신측은 송신측에서 사용했던 암호화 알고리즘을 통해 동일한 MASK를 생성하여 복호화함으로써 원래의 PLAINTEXT BLOCK을 복구한다. MASK는 CK, COUNT-C, BEARER, DIRECTION, LENGTH 등과 같은 암호화 파라미터들과 선택된 암호화 알고리즘에 의해 생성되며, 암호화 알고리즘은, 3GPP에서 사용되는 f8 알고리즘 이외에, 다양한 것들이 사용될 수 있다. 상기 파라미터들 중에서 CONUNT-C는 PDCP PDU와 같은 암호화가 수행되는 데이터 블록의 일련번호(sequence number)와 관계있는 값으로서 시간에 따라 변한다.In FIG. 11, PLAINTEXT BLOCK is data before encryption, and is encrypted through bit operation with MASK to form CIPHERTEXT BLOCK. The CIPHERTEXT BLOCK is transmitted to the receiver through the radio section, and the receiving side recovers the original PLAINTEXT BLOCK by generating and decrypting the same MASK through the encryption algorithm used at the transmitter. The MASK is generated by encryption parameters selected from CK, COUNT-C, BEARER, DIRECTION, LENGTH, etc. and a selected encryption algorithm. In addition to the f8 algorithm used in 3GPP, various encryption algorithms may be used. Among the above parameters, CONUNT-C is a value related to a sequence number of a data block in which encryption such as PDCP PDU is performed, and changes over time.

본 발명의 일 실시예에 따른 수신측에서의 데이터 복호화(deciphering) 과정을 간략하게 설명하면 다음과 같다. 도 9의 실시예에서, 상기 수신측의 PDCP 계층은 송신측으로부터 수신한 PDCP PDU의 헤더에 포함된 암호화 알고리즘 인덱스 필드에 포함된 식별 정보를 통해 암호화에 사용된 암호화 알고리즘이 어떤 것인지를 파 악하고, 해당 암호화 알고리즘을 이용하여 상기 PDCP PDU의 암호화된 부분에 대해 복호화를 수행한다. 도 10의 실시예의 경우, 수신측은 N 번째 PDCP PDU를 수신하여 암호화 알고리즘 인덱스 필드를 통해 (N+1) 번째 PDCP PDU에 적용될 암호화 알고리즘 식별 정보를 미리 획득한다. 그 이후 상기 수신측은 (N+1) 번째 PDCP PDU를 수신하고 미리 획득한 암호화 알고리즘 식별 정보에 따라 복호화를 수행한다.The data decoding process at the receiving side according to an embodiment of the present invention will be briefly described as follows. In the embodiment of FIG. 9, the PDCP layer of the receiving side determines what encryption algorithm is used for encryption through the identification information included in the encryption algorithm index field included in the header of the PDCP PDU received from the transmitting side. Then, the encrypted portion of the PDCP PDU is decrypted using the corresponding encryption algorithm. In the case of the embodiment of FIG. 10, the receiving side receives the N-th PDCP PDU and obtains encryption algorithm identification information to be applied to the (N + 1) -th PDCP PDU through the encryption algorithm index field in advance. Thereafter, the receiving side receives the (N + 1) th PDCP PDU and performs decryption according to the encryption algorithm identification information previously obtained.

상기한 바와 같이, 본 발명의 일 실시예에 따른 암호화/복호화 방법은, PDCP 계층 뿐만 아니라, RLC 계층이나 MAC 계층에서도 구현될 수 있다. 이때, 암호화는 암호화가 수행되는 계층의 마지막 단계에서 수행되는 것이 바람직하고, 복호화는 복호화가 수행되는 계층의 처음 단계에서 수행되는 것이 바람직하다.As described above, the encryption / decryption method according to an embodiment of the present invention may be implemented not only in the PDCP layer but also in the RLC layer or the MAC layer. In this case, the encryption is preferably performed at the last stage of the layer where encryption is performed, and the decryption is preferably performed at the first stage of the layer where decryption is performed.

이상의 실시예들은 본 발명의 구성요소들과 특징들이 소정 형태로 결합된 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려되어야 한다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성하는 것도 가능하다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다. 또한, 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다. The above embodiments are those in which the components and features of the present invention are combined in a predetermined form. Each component or feature is to be considered optional unless stated otherwise. Each component or feature may be embodied in a form that is not combined with other components or features. It is also possible to combine some of the components and / or features to form an embodiment of the invention. The order of the operations described in the embodiments of the present invention may be changed. Some components or features of one embodiment may be included in another embodiment or may be replaced with corresponding components or features of another embodiment. It is also evident that the claims may be incorporated into claims that do not have an explicit citation in the claims, or may be incorporated into new claims by post-application correction.

본 발명에 따른 실시예는 다양한 수단, 예를 들어, 하드웨어, 펌웨 어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 본 발명의 실시예는 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.Embodiments according to the present invention may be implemented by various means, for example, hardware, firmware, software, or a combination thereof. In the case of a hardware implementation, embodiments of the invention may include one or more application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs), and FPGAs (fields). programmable gate arrays), processors, controllers, microcontrollers, microprocessors, and the like.

펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 일 실시예는 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차, 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리 유닛에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리 유닛은 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.In the case of implementation by firmware or software, an embodiment of the present invention may be implemented in the form of a module, procedure, function, etc. that performs the functions or operations described above. The software code may be stored in a memory unit and driven by a processor. The memory unit may be located inside or outside the processor, and may exchange data with the processor by various known means.

본 발명은 본 발명의 정신 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 당업자에게 자명하다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.It is apparent to those skilled in the art that the present invention can be embodied in other specific forms without departing from the spirit and essential features of the present invention. Accordingly, the above detailed description should not be construed as limiting in all aspects and should be considered as illustrative. The scope of the invention should be determined by reasonable interpretation of the appended claims, and all changes within the equivalent scope of the invention are included in the scope of the invention.

도 1은 WCDMA 시스템에서 사용되는 호 연결(call connection) 과정을 도시한 절차 흐름도이다.1 is a flowchart illustrating a call connection process used in a WCDMA system.

도 2는 WCDMA 시스템에서 사용되는 암호화 및 복호화 방법을 설명하기 위한 도면이다.2 is a diagram for explaining an encryption and decryption method used in a WCDMA system.

도 3은 E-UMTS의 망 구조를 도시한 도면이다.3 is a diagram illustrating a network structure of an E-UMTS.

도 4는 E-UTRAN의 개략적인 구성도이다.4 is a schematic diagram of an E-UTRAN.

도 5a 및 도 5b는 단말(UE)과 E-UTRAN 사이의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조를 도시한 것으로서, 도 3a가 제어 평면 프로토콜 구성도이고, 도 3b가 사용자 평면 프로토콜 구성도이다.5A and 5B illustrate a structure of a radio interface protocol between a UE and an E-UTRAN. FIG. 3A is a control plane protocol configuration diagram and FIG. 3B is a user plane protocol configuration diagram. .

도 6은 E-UMTS 시스템에서 사용하는 물리채널 구조의 일 예를 도시한 것이다.6 shows an example of a physical channel structure used in an E-UMTS system.

도 7a 및 도 7b는 각각 E-UMTS 시스템의 다운링크(DL) 및 업링크(UL) 제2계층 구조를 도시한 것이다.7A and 7B illustrate a downlink (DL) and uplink (UL) second layer structure of an E-UMTS system, respectively.

도 8은 본 발명의 일 실시예에 따른 PDCP 계층에서의 암호화 과정을 설명하기 위한 절차 흐름도이다.8 is a flowchart illustrating an encryption process in a PDCP layer according to an embodiment of the present invention.

도 9는 본 발명의 일 실시예에 따른 PDCP PDU의 데이터 포맷을 개략적으로 도시한 것이다.9 schematically illustrates a data format of a PDCP PDU according to an embodiment of the present invention.

도 10은 본 발명의 다른 실시예에 따른 PDCP PDU의 데이터 포맷을 개략적으로 도시한 것이다.10 schematically illustrates a data format of a PDCP PDU according to another embodiment of the present invention.

도 11은 본 발명의 일 실시예에 따른 데이터 암호화 방법을 설명하기 위한 도면이다.11 is a diagram for describing a data encryption method according to an embodiment of the present invention.

Claims (30)

무선 통신 시스템의 송신측에서의 데이터 전송 방법에 있어서,In the data transmission method at the transmitting side of a wireless communication system, 적어도 둘 이상의 암호화 알고리즘들 중에서 가변적으로 선택된 암호화 알고리즘을 사용하여 데이터 블록의 적어도 일부에 대해 암호화를 수행하는 단계;Performing encryption on at least a portion of the data block using an encryption algorithm variably selected from among at least two encryption algorithms; 상기 암호화가 수행된 데이터 블록을 수신측으로 전송하는 단계; 및 Transmitting the encrypted data block to a receiving side; And 상기 암호화에 사용된 암호화 알고리즘을 식별하기 위한 식별 정보를 상기 수신측으로 전송하는 단계를 포함하는, 데이터 전송 방법.Transmitting identification information for identifying an encryption algorithm used for the encryption to the receiving side. 제1항에 있어서,The method of claim 1, 암호화 수행 시에 사용되는 암호화 알고리즘은 데이터 블록 단위로 선택되는 것을 특징으로 하는, 데이터 전송 방법.The encryption algorithm used when performing encryption is selected in units of data blocks, data transmission method. 제1항에 있어서,The method of claim 1, 상기 식별 정보는 상기 암호화에 사용된 암호화 알고리즘의 인덱스와 상기 수신측의 고유 식별자를 이용한 소정의 연산 결과값인 것을 특징으로 하는, 데이터 전송 방법.And said identification information is a result of a predetermined operation using an index of an encryption algorithm used for said encryption and a unique identifier of said receiving side. 제1항에 있어서,The method of claim 1, 상기 식별 정보는 상기 암호화가 수행된 데이터 블록의 헤더(header)에 포함 되어 전송되는 것을 특징으로 하는, 데이터 전송 방법.And the identification information is included in a header of the data block on which the encryption is performed and transmitted. 제4항에 있어서,The method of claim 4, wherein 상기 헤더를 제외한 상기 데이터 블록의 나머지 부분에 대해서만 암호화가 수행되는 것을 특징으로 하는, 데이터 전송 방법.And encryption is performed only on the remaining part of the data block except for the header. 제1항에 있어서,The method of claim 1, 상기 식별 정보는 상기 암호화가 수행된 데이터 블록의 몸체(body) 부분에 포함되어 전송되는 것을 특징으로 하는, 데이터 전송 방법.And the identification information is included in the body portion of the data block on which the encryption is performed and transmitted. 제6항에 있어서,The method of claim 6, 상기 식별 정보가 포함되는 몸체 부분은 암호화가 수행되는 것을 특징으로 하는, 데이터 전송 방법.The body portion including the identification information, characterized in that the encryption is performed, the data transmission method. 제1항에 있어서,The method of claim 1, 상기 데이터 블록은 RLC PDU, MAC PDU 및 PDCP PDU 중 어느 하나인 것을 특징으로 하는, 데이터 전송 방법.And the data block is any one of an RLC PDU, a MAC PDU, and a PDCP PDU. 무선 통신 시스템에서 수신측으로의 데이터 전송을 위해 송신측의 특정 프로토콜 계층에서의 암호화 수행 방법에 있어서,A method of performing encryption at a specific protocol layer of a sender for data transmission from a wireless communication system to a receiver, 적어도 둘 이상의 암호화 알고리즘들 중에서 가변적으로 선택된 암호화 알고리즘을 사용하여 상위계층으로부터 전달된 적어도 하나 이상의 상위계층 데이터 블록을 포함하는 하위계층 데이터 블록의 적어도 일부에 대해 암호화를 수행하는 단계; 및Performing encryption on at least a portion of a lower layer data block comprising at least one higher layer data block delivered from an upper layer using an encryption algorithm variably selected from among at least two encryption algorithms; And 상기 암호화가 수행된 하위계층 데이터 블록에 상기 암호화에 사용된 암호화 알고리즘을 식별하기 위한 식별 정보를 포함하는 헤더를 추가하는 단계를 포함하는, 암호화 수행 방법.And adding a header containing identification information for identifying an encryption algorithm used for the encryption, to the lower layer data block on which the encryption has been performed. 제9항에 있어서,The method of claim 9, 암호화 수행 시에 사용되는 암호화 알고리즘은 하위계층 데이터 블록 단위로 선택되는 것을 특징으로 하는, 암호화 수행 방법.The encryption algorithm used when performing the encryption, characterized in that the selection of the lower layer data block unit, encryption method. 제9항에 있어서,The method of claim 9, 상기 식별 정보는 상기 암호화에 사용된 암호화 알고리즘의 인덱스와 수신측의 고유 식별자를 이용한 소정의 연산 결과값인 것을 특징으로 하는, 암호화 수행 방법.And the identification information is a result of a predetermined operation using an index of an encryption algorithm used for the encryption and a unique identifier of a receiving side. 제9항에 있어서,The method of claim 9, 상기 특정 프로토콜 계층은 RLC 계층, MAC 계층 및 PDCP 계층 중 어느 하나인 것을 특징으로 하는, 암호화 수행 방법.And the specific protocol layer is any one of an RLC layer, a MAC layer, and a PDCP layer. 무선 통신 시스템의 수신측에서의 데이터 수신 방법에 있어서,A data receiving method at a receiving side of a wireless communication system, 적어도 둘 이상의 암호화 알고리즘들 중에서 가변적으로 선택된 암호화 알고리즘에 의해 암호화된 데이터 블록을 송신측으로부터 수신하는 단계;Receiving from the sender a block of data encrypted by a cryptographic algorithm that is variably selected from among at least two cryptographic algorithms; 상기 암호화에 사용된 암호화 알고리즘을 식별하기 위한 식별 정보를 상기 송신측으로부터 수신하는 단계; 및Receiving identification information from the transmitting side for identifying an encryption algorithm used for the encryption; And 상기 식별 정보에 의해 식별되는 암호화 알고리즘을 이용하여 상기 수신된 데이터 블록에 대해 복호화를 수행하는 단계를 포함하는, 데이터 수신 방법.Performing decryption on the received data block using an encryption algorithm identified by the identification information. 제13항에 있어서,The method of claim 13, 암호화 수행 시에 사용되는 암호화 알고리즘은 데이터 블록 단위로 선택되는 것을 특징으로 하는, 데이터 수신 방법.The encryption algorithm used when performing encryption is selected in units of data blocks, data receiving method. 제13항에 있어서,The method of claim 13, 상기 식별 정보는 상기 암호화에 사용된 암호화 알고리즘의 인덱스와 상기 수신측의 고유 식별자를 이용한 소정의 연산 결과값인 것을 특징으로 하는, 데이터 수신 방법.And said identification information is a predetermined calculation result value using an index of an encryption algorithm used for said encryption and a unique identifier of said receiving side. 제13항에 있어서,The method of claim 13, 상기 식별 정보는 상기 데이터 블록의 헤더에 포함되어 수신되는 것을 특징 으로 하는, 데이터 수신 방법.And the identification information is included in a header of the data block and received. 제16항에 있어서,The method of claim 16, 상기 송신측에서 상기 헤더를 제외한 상기 데이터 블록의 나머지 부분에 대해서만 암호화가 수행된는 것을 특징으로 하는, 데이터 수신 방법.And encrypting is performed only on the remaining part of the data block except for the header at the transmitting side. 제13항에 있어서,The method of claim 13, 상기 데이터 블록은 RLC PDU, MAC PDU 및 PDCP PDU 중 어느 하나인 것을 특징으로 하는, 데이터 수신 방법.And the data block is any one of an RLC PDU, a MAC PDU, and a PDCP PDU. 무선 통신 시스템의 송신측에서의 데이터 전송 방법에 있어서,In the data transmission method at the transmitting side of a wireless communication system, 적어도 둘 이상의 암호화 알고리즘들 중에서 가변적으로 선택된 암호화 알고리즘을 사용하여 제1 데이터 블록의 적어도 일부에 대해 암호화를 수행하는 단계;Performing encryption on at least a portion of the first data block using an encryption algorithm variably selected from among at least two encryption algorithms; 상기 암호화가 수행된 제1 데이터 블록을 수신측으로 전송하는 단계; 및 Transmitting the encrypted first data block to a receiving side; And 상기 제1 데이터 블록 이후에 전송될 제2 데이터 블록에 사용될 암호화 알고리즘을 식별하기 위한 식별 정보를 상기 수신측으로 전송하는 단계를 포함하는, 데이터 전송 방법.Transmitting identification information for identifying an encryption algorithm to be used for a second data block to be transmitted after the first data block to the receiving side. 제19항에 있어서,The method of claim 19, 암호화 수행 시에 사용되는 암호화 알고리즘은 데이터 블록 단위로 선택되는 것을 특징으로 하는, 데이터 전송 방법.The encryption algorithm used when performing encryption is selected in units of data blocks, data transmission method. 제19항에 있어서,The method of claim 19, 상기 식별 정보는 상기 제1 데이터 블록에서 암호화가 수행되는 부분에 포함되어 전송되는 것을 특징으로 하는, 데이터 전송 방법.And the identification information is included in a portion in which encryption is performed in the first data block and transmitted. 제21항에 있어서,The method of claim 21, 상기 암호화가 수행되는 부분은 몸체 부분인 것을 특징으로 하는, 데이터 전송 방법.And the portion in which the encryption is performed is a body portion. 무선 통신 시스템에서 수신측으로의 데이터 전송을 위해 송신측의 특정 프로토콜 계층에서의 암호화 수행 방법에 있어서,A method of performing encryption at a specific protocol layer of a sender for data transmission from a wireless communication system to a receiver, 상위계층으로부터 전달된 적어도 하나 이상의 상위계층 데이터 블록과 암호화에 사용될 암호화 알고리즘을 식별하기 위한 식별 정보를 포함하는 하위계층 데이터 블록을 생성하는 단계; 및Generating a lower layer data block comprising at least one higher layer data block transferred from the upper layer and identification information for identifying an encryption algorithm to be used for encryption; And 적어도 둘 이상의 암호화 알고리즘들 중에서 가변적으로 선택된 암호화 알고리즘을 사용하여 상기 하위계층 데이터 블록의 적어도 일부에 대해 암호화를 수행하는 단계를 포함하는, 암호화 수행 방법.Performing encryption on at least a portion of the lower layer data block using an encryption algorithm that is variably selected from at least two or more encryption algorithms. 제23항에 있어서,The method of claim 23, wherein 암호화 수행 시에 사용되는 암호화 알고리즘은 상위계층 데이터 블록 단위로 선택되는 것을 특징으로 하는, 암호화 수행 방법.The encryption algorithm used when performing the encryption, characterized in that selected in the upper layer data block unit, encryption method. 제23항에 있어서,The method of claim 23, wherein 상기 식별 정보는 상기 하위계층 데이터 블록 이후의 N 번째 하위계층 데이터 블록의 암호화 시에 적용될 암호화 알고리즘을 식별하기 위한 정보인 것을 특징으로 하는, 암호화 수행 방법.And the identification information is information for identifying an encryption algorithm to be applied when encrypting an N-th lower layer data block after the lower layer data block. 제25항에 있어서,The method of claim 25, 상기 식별 정보는 상기 하위계층 데이터 블록에서 암호화가 수행되는 부분에 포함되는 것을 특징으로 하는, 암호화 수행 방법.And the identification information is included in a portion in which encryption is performed in the lower layer data block. 제26항에 있어서,The method of claim 26, 상기 암호화가 수행되는 부분은 몸체 부분인 것을 특징으로 하는, 암호화 수행 방법.And the portion in which the encryption is performed is a body portion. 무선 통신 시스템에서 송신측에서 암호화되어 전송된 데이터를 수신측의 특정 프로토콜 계층에서 복호화하는 방법에 있어서,In a wireless communication system, a method for decrypting data transmitted by being encrypted at a transmitting side in a specific protocol layer at a receiving side, 상위계층 데이터와 제1 데이터 블록의 암호화에 사용될 암호화 알고리즘을 식별하기 위한 식별 정보를 포함하는 제2 데이터 블록을 상기 송신측으로부터 수신 하는 단계; 및Receiving from the transmitting side a second data block comprising identification information for identifying higher layer data and an encryption algorithm to be used for encryption of the first data block; And 상기 송신측으로부터 수신된 제3 데이터 블록에 포함된 식별 정보에 의해 식별되는 암호화 알고리즘을 이용하여 상기 제2 데이터 블록에 대해 복호화를 수행하는 단계를 포함하는, 복호화 수행 방법.And performing decryption on the second data block using an encryption algorithm identified by identification information included in the third data block received from the transmitting side. 제28항에 있어서,The method of claim 28, 상기 식별 정보는 상기 데이터 블록에서 암호화가 수행되는 부분에 포함되는 것을 특징으로 하는, 복호화 수행 방법.And the identification information is included in a portion in which encryption is performed in the data block. 제29항에 있어서,The method of claim 29, 상기 암호화가 수행되는 부분은 몸체 부분인 것을 특징으로 하는, 복호화 수행 방법.And a portion in which the encryption is performed is a body portion.
KR1020070126271A 2007-09-04 2007-12-06 Method of transmitting and receiving data in wireless communication system KR101387528B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20070089664 2007-09-04
KR1020070089664 2007-09-04

Publications (2)

Publication Number Publication Date
KR20090024604A true KR20090024604A (en) 2009-03-09
KR101387528B1 KR101387528B1 (en) 2014-04-23

Family

ID=40693434

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070126271A KR101387528B1 (en) 2007-09-04 2007-12-06 Method of transmitting and receiving data in wireless communication system

Country Status (1)

Country Link
KR (1) KR101387528B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110032151A (en) * 2009-09-22 2011-03-30 삼성전자주식회사 Network coding method using shared seed and device enalbing the method
KR101140804B1 (en) * 2009-12-18 2012-05-03 주식회사 잉카인터넷 method of encrypting a file and decrypting a file to be encrypted
KR20180066649A (en) * 2016-12-09 2018-06-19 대전대학교 산학협력단 hacking Prevent system using Verification format of Bluetooth device and method

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100438180B1 (en) * 2001-12-26 2004-07-01 엘지전자 주식회사 Apparatus and method for high speed encryption/decryption using TCP/IP base network having selective encryption function
JP4557548B2 (en) 2002-01-02 2010-10-06 ソニー エレクトロニクス インク Partial encryption and packet identifier mapping
WO2004057830A1 (en) * 2002-12-20 2004-07-08 Koninklijke Philips Electronics N.V. Apparatus and method for processing streams
US7490236B2 (en) 2004-01-14 2009-02-10 Cisco Technology, Inc. Conditional access overlay partial encryption using MPEG transport continuity counter

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110032151A (en) * 2009-09-22 2011-03-30 삼성전자주식회사 Network coding method using shared seed and device enalbing the method
KR101140804B1 (en) * 2009-12-18 2012-05-03 주식회사 잉카인터넷 method of encrypting a file and decrypting a file to be encrypted
KR20180066649A (en) * 2016-12-09 2018-06-19 대전대학교 산학협력단 hacking Prevent system using Verification format of Bluetooth device and method

Also Published As

Publication number Publication date
KR101387528B1 (en) 2014-04-23

Similar Documents

Publication Publication Date Title
US11463471B2 (en) Security key derivation in dual connectivity
US8627092B2 (en) Asymmetric cryptography for wireless systems
JP5175980B2 (en) Position privacy support method
KR101041241B1 (en) Signaling with opaque ue identities
US8811617B2 (en) Efficient security-related processing
EP2847947B1 (en) Method and system for connectionless transmission during uplink and downlink of data packets
KR101583234B1 (en) Methods and apparatuses for enabling non-access stratum(nas) security in lte mobile units
EP3700127B1 (en) Method and system for key distribution in a wireless communication network
US20080002594A1 (en) Sequence number synchronization for ciphering
CA2695011C (en) Method and apparatus for generating a cryptosync
CN101405987A (en) Asymmetric cryptography for wireless systems
WO2022144007A1 (en) Control frame processing method, control frame generating method, station, access point, and storage medium
KR102256875B1 (en) How to provide security for multiple NAS connections using separate counts, and associated network nodes and wireless terminals
Croft et al. Using an approximated one-time pad to secure short messaging service (SMS)
KR101387528B1 (en) Method of transmitting and receiving data in wireless communication system
KR101397003B1 (en) Methods of data communication in mobile communication system
KR100594022B1 (en) data ciphering/deciphering method in radio link control layer of radio network communication apparatus
KR20070050713A (en) Apparatus and method for handling a media access control(mac) control message for transmitting/receiving uplink data in a communication system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee