KR20100127526A - 무선 통신 시스템에서 데이터 암호화 방법 및 장치 - Google Patents
무선 통신 시스템에서 데이터 암호화 방법 및 장치 Download PDFInfo
- Publication number
- KR20100127526A KR20100127526A KR1020090046009A KR20090046009A KR20100127526A KR 20100127526 A KR20100127526 A KR 20100127526A KR 1020090046009 A KR1020090046009 A KR 1020090046009A KR 20090046009 A KR20090046009 A KR 20090046009A KR 20100127526 A KR20100127526 A KR 20100127526A
- Authority
- KR
- South Korea
- Prior art keywords
- data
- encryption
- encrypted
- layer
- unit
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
본 발명은 무선 통신 시스템에서 데이터를 암호화 하는 암호화 장치 및 그 방법에 관한 것으로서, 보다 구체적으로 본 발명의 암호화 장치는 암호화될 데이터를 저장하는 메모리, 무선 프로토콜의 각 계층에 대한 암호화 명령을 출력하는 제어부, 상기 제어부로부터 출력되는 상기 암호화 명령을 수신하고 암호화될 데이터를 상기 메모리로부터 리드(Read)하여 암호화하여 출력하는 암호화부와, 상기 암호화부로부터 직접 출력되는 암호화된 데이터를 수신하고 전송을 위한 헤더를 추가하여 데이터 패킷을 생성하는 전송 데이터 처리부를 구비하는 프로토콜 처리부 및 상기 생성된 데이터 패킷을 직접 전달받아 전송하는 RF 통신부를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 암호화 및 전송 데이터 처리가 동시에 가능한 프로토콜 처리부가 암호화된 데이터를 메모리에 전달하지 않고, 직접 MAC 헤더를 첨부하여 물리 계층인 RF 통신부로 전달하므로, 메모리에 접근해야 하는 횟수가 줄어들게 되어, 데이터 처리 속도를 향상시킬 수 있다.
프로토콜 처리부, 암호화, LMAC
Description
본 발명은 무선 통신 시스템에서 암호화 방법 및 장치에 관한 것이다. 보다 구체적으로, 본 발명은 암호화 및 전송 데이터 처리가 동시에 가능한 프로토콜 처리부를 이용하여, 암호화된 데이터를 메모리에 전달하지 않고 직접 물리 계층인 RF 통신부로 전달하는 데이터 암호화 방법 및 장치에 관한 것이다.
3GPP(3rd Generation Partnership Project)의 W-CDMA(Wideband Code Division Multiple Access) 및 HSPA(High Speed Packet Access)에서, 보안 레벨 1(Security Level 1)의 암호화(Ciphering) 과정은 RRC(Radio Resource Control)/RLC(Radio Link Control)/MAC(Media Access Control)의 각 계층에서 처리하도록 규정되어 있다. 여기서 보안 레벨 1이란, 단말기와 기지국이 직접 데이터를 송수신하는 계층에서의 보안 레벨을 의미한다.
암호화가 처리되는 각 계층을 살펴보면, RRC 계층에서는 제어 메시지가 전달되고, RLC/MAC 계층에서는 사용자 데이터(User Data)가 전달된다. 특히, 사용자 데이터를 전달할 때의 데이터 전송 방식은 UM(Unacknowledge Mode)/AM(acknowledge Mode)/TM(Transparent Mode) 모드로 분류되는데, UM/AM 모드 데이터는 RLC 계층에서, TM 모드 데이터는 MAC 계층에서 암호화가 이루어진다.
한편, 암호화(Cipher)를 구현하는 종래 방법은 소프트웨어를 이용하는 방법과 암호화 하드웨어를 이용하는 방법으로 분류할 수 있다. 암호화를 소프트웨어로 구현하는 경우, 송수신기(단말기 또는 기지국)의 제어부는 메모리에 저장된 데이터를 읽고 암호화한 후, 다시 메모리에 저장해야 한다. 상기와 같은 방법은 제어 메시지 처리와 같이 데이터 전송률이 높을 필요가 없는 경우에는 손쉽게 구현할 수 있지만, 높은 데이터 전송률이 필요한 경우에는 처리 시간이 지연된다는 문제점이 있다.
한편, 암호화를 하드웨어로 구현하는 경우, 송수신기의 제어부가 메모리에 저장된 데이터의 암호화를 위한 정보를 암호화부(Cipher Hardware)로 전달하면, 상기 암호화 하드웨어는 메모리로부터 데이터를 읽고 암호화한 후, 암호화된 데이터를 다시 상기 메모리에 저장한다. 이와 같은 방법은 데이터 전송률이 높은 데이터를 처리하기 위해 종래 사용되는 일반적인 암호화 방법이다.
그런데, 데이터 전송을 위해서는 암호화된 데이터에 MAC 헤더를 추가하여 MAC 패킷을 생성해야 한다. 이를 위해, 암호화 하드웨어는 다시 메모리에 접근하여 암호화된 데이터를 읽어야 하므로, 암호화 하드웨어가 메모리에 접근하는 횟수가 증가하게 되고, 이는 결국 데이터 처리를 지연시킨다는 문제점이 발생한다.
따라서, 데이터 암호화 및 전송 처리를 신속하게 수행할 수 있는 데이터 암호화 방법에 대한 필요성이 대두된다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 암호화 및 전송 데이터 처리가 동시에 가능한 프로토콜 처리부를 제안하는데 그 목적이 있다. 본 발명의 요지에 따르면 상기 프로토콜 처리부는 하드웨어 로직으로 구현되며, 암호화된 데이터를 메모리에 전달하지 않고 직접 MAC 헤더를 첨부하여 RF 통신부로 전달할 수 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 암호화 장치는 암호화될 데이터를 저장하는 메모리, 무선 프로토콜의 각 계층에 대한 암호화 명령을 출력하는 제어부, 상기 제어부로부터 출력되는 상기 암호화 명령을 수신하고 암호화될 데이터를 상기 메모리로부터 리드(Read)하여 암호화하여 출력하는 암호화부와, 상기 암호화부로부터 직접 출력되는 암호화된 데이터를 수신하고 전송을 위한 헤더를 추가하여 데이터 패킷을 생성하는 전송 데이터 처리부를 구비하는 프로토콜 처리부 및 상기 생성된 데이터 패킷을 직접 전달받아 전송하는 RF 통신부를 포함하는 것을 특징으로 한다. 여기서 상기 암호화는 상기 무선 프로토콜의 RRC(Radio Resource Control) 계층, RLC(Radio Link Control) 계층, MAC(Media Access Control) 계층 중 어느 하나의 계층에 대하여 수행될 수 있다.
또한, 상기와 같은 문제점을 해결하기 위한 본 발명의 암호화 방법은 암호화부가 암호화 명령 수신 시, 암호화될 데이터를 메모리로부터 리드(Read)하는 단계, 상기 암호화부가 상기 리드된 데이터를 암호화하여 전송 데이터 처리부로 직접 출력하는 단계, 상기 전송 데이터 처리부가 상기 출력되는 암호화된 데이터를 직접 수신하고, 전송을 위한 헤더를 추가하여 데이터 패킷을 생성하는 단계 및 RF 통신부가 상기 전송 데이터 처리부로부터 상기 생성된 데이터 패킷을 직접 전달받아 전송하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 암호화 및 전송 데이터 처리가 동시에 가능한 프로토콜 처리부가 암호화된 데이터를 메모리에 전달하지 않고, 직접 MAC 헤더를 첨부하여 RF 통신부로 전달한다. 따라서, 암호화 및 MAC 패킷 생성이 별개로 수행되는 종래 기술과 비교할 때, 메모리에 접근해야 하는 횟수가 줄어들게 되므로 데이터 처리 속도를 향상시킬 수 있다는 장점이 있다.
3GPP 표준에서는 업링크 에서의 암호화를 'Cipher', 다운링크 에서의 암호화를 'Decipher'라는 용어를 사용하지만, 이하의 본 발명에서는 편의를 위해 'Cipher' 및 'Decipher'를 통칭하여 암호화(Cipher 또는 Ciphering)이라고 칭하기로 한다.
그리고 본 발명에서 기술되는 암호화 알고리즘은 'kasumi' 또는 'snow 3G'임을 예시할 수 있지만, 반드시 이에 한정되는 것은 아니며, 송수신단에서 전송하는 데이터를 암호화할 수 있는 모든 방법이 이에 포함될 수 있다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들을 상세히 설명 한다. 이 때, 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다.
도 1은 종래 기술에 따라 암호화부(Cipher Hardware)(140)가 각 계층으로부터 수신된 암호화 명령에 따라 데이터를 암호화하는 개념을 도시하는 도면이다.
상기한 바와 같이, 본 발명의 무선 통신 시스템의 보안 레벨 1에서, 데이터 전송을 담당하는 무선 프로토콜은 RRC 계층(110), RLC 계층(120), MAC 계층(130) 등으로 분류할 수 있다. 이 경우, RRC 계층(110)에서는 제어 메시지가 전달되고, RLC(120)/MAC(130) 계층에서는 사용자 데이터가 전달된다. 특히, 사용자 데이터를 전달할 때의 데이터 전송 방식은 UM(Unacknowledge Mode)/AM(acknowledge Mode)/TM(Transparent Mode) 모드로 분류되는데, UM/AM 모드 데이터는 RLC 계층에서, TM 모드 데이터는 MAC 계층에서 암호화가 이루어진다.
이를 위해, 도 1에서 도시되는 각각의 계층(110, 120, 130)은 암호화부(140)에게 암호화할 데이터에 대한 정보 및 암호화 명령을 전송한다. 그러면 암호화부(140)는 각 계층으로부터의 암호화 명령을 수신하고, 암호화할 데이터를 메모리로부터 읽어온 후 암호화한다. 그리고 암호화부(140)는 상기 암호화된 데이터를 다시 메모리에 전달하여 저장한다.
한편, 암호화된 데이터는 전송을 위해 최종적으로 MAC 계층으로 전달되며, 이 경우 MAC 계층은 전달된 암호화된 데이터에 MAC 헤더를 추가하여 MAC 패킷을 생성한 후, RF 송수신부로 출력한다. 여기서, 상기 RF 송수신부는 물리 계층(PHY)에 대응할 수 있다.
이 경우, 암호화된 데이터가 MAC 계층으로 전달되기 위해 추가적인 메모리 접근 과정이 필요하며, 상기 추가적인 메모리 접근으로 인하여 데이터 처리 속도가 지연된다는 문제점이 발생한다. 이와 같은 문제점에 대해서는 이하의 도 2에서 구체적으로 기술하도록 한다.
도 2는 종래 기술의 문제점을 설명하기 위해, 암호화 과정 및 MAC 헤더 추가 과정에 따른 메모리 접근 횟수 및 데이터 전송 경로를 도시하는 도면이다.
도 2에서 도시되는 제어부(210)는 각 프로토콜 계층에서의 데이터 생성, 처리 및 암호화 과정을 제어한다. 이에 따라, 제어부(210)는 각 계층에서 데이터가 생성되면, S201 단계에서 이를 메모리(220)에 저장하도록 제어한다.
그 후, 제어부(210)는 암호화부(230)에 암호화에 관련된 정보를 전송한다. 여기서, 상기 암호화에 관련된 정보는 암호화 파라미터(Ciphering Parameter) 및 암호화될 데이터가 저장된 메모리 어드레스를 포함한다.
그리고 암호화부(230)는 S202 단계에서, 메모리 어드레스 정보를 이용하여 메모리에 접근하여 암호화할 데이터를 읽어(Read)온다. 그리고 암호화부(230)는 S203 단계에서 암호화 함수에 따라 상기 메모리로부터 읽어온 데이터를 암호화하고, S204 단계에서 다시 메모리(220)에 전달(Write)한다.
그 후, 암호화부(230)는 MAC 계층으로부터 패킷 생성 및 전송 명령을 수신하면, 다시 메모리(220)에 접근하여 상기 암호화된 데이터를 읽고, 이를 물리 계층(PHY)의 RF 통신부(240)에 전달한다.
상기한 데이터 암호화 및 전송 처리 과정을 살펴 보건대, S202 단계, S204 단계, S205 단계에서 암호화부(230)가 메모리(220)에 접근하는 것을 확인할 수 있다. 즉, 종래에는 데이터 암호화 및 전송 처리를 위하여 3번의 메모리 접근이 필요함을 알 수 있다.
상기한 바와 같이, 메모리 접근 횟수가 증가할수록 데이터 처리 속도는 지연된다는 문제점이 발생하므로, 데이터 암호화 및 전송 처리 과정에서 메모리 접근 횟수를 감소시킬 수 있는 방법 및 이를 수행하기 위한 송수신 장치의 구조를 제안할 필요가 있다.
도 3은 본 발명의 실시예에 따른 데이터 암호화를 수행할 수 있는 송수신기의 구조를 도시하는 블록도이다.
도 3에서 도시되는 바와 같이 상기 송수신기는 제어부(310), 메모리(320), 프로토콜 처리부(330), RF 통신부(340)를 포함할 수 있다. 이 경우, 상기 프로토콜 처리부(330)는 기능상 암호화부(330A) 및 전송 데이터 처리부(330B)를 더 구비할 수 있다.
이하에서 기술되는 본 발명에서 프로토콜 처리부(330)는 소프트웨어가 아닌 하드웨어 로직으로 구현된다. 프로토콜 처리부(330)의 암호화 과정을 소프트웨어로 처리하는 경우, CPU 또는 DMAC(Direct Memory Access Controller)는 암호화된 데이터를 필연적으로 본래의 메모리에 전달하게 된다. 따라서, 본 발명에서는 암호화된 데이터를 물리 계층으로 직접 전달하기 위하여, 암호화를 수행하는 프로토콜 처리부(330)를 하드웨어 로직으로 구현한다.
제어부(310)는 송신기 또는 수신기의 전반적인 동작을 제어한다. 특히, 본 발명의 실시예에 따른 제어부(310)는 보안 레벨 1에서, RRC(Radio Resource Control)/RLC(Radio Link Control)/MAC(Media Access Control)에 해당하는 각 계층의 암호화 명령을 생성한다. 그리고 상기 제어부(310)는 암호화될 데이터에 대한 정보 및 상기 암호화 명령을 프로토콜 처리부(330)에 전달한다. 여기서 암호화될 데이터에 대한 정보는 암호화 파라미터(Ciphering Parameter) 및 암호화될 데이터가 저장된 메모리 어드레스를 포함한다.
메모리(320)는 제어부(310)에 의해 각 계층에서 처리된 데이터들을 저장한다. 상기 데이터는 이후 프로토콜 처리부(330)에 의해 암호화된다.
프로토콜 처리부(330)는 상기한 바와 같이, 암호화된 데이터를 물리 계층으로 직접 전달하기 위하여 하드웨어 로직으로 구현된다. 그리고 본 발명의 실시예에 따르면, 상기 프로토콜 처리부(330)는 MAC 계층 및 RLC 계층의 일부 기능을 하드웨어적으로 처리하는 LMAC(Lower MAC)일 수 있다.
LMAC은 무선 접속 프로토콜의 제2 계층(MAC 및 RLC)의 하드웨어 액셀레이터(Hardware Accelerator)로 정의할 수 있다. LMAC은 상기 각 계층을 처리하는데 있어서, 종래 소프트웨어만의 구현 방식은 높은 데이터 전송률을 만족시키기에는 메모리 접근 횟수가 많아 데이터 처리 속도가 지연되므로, MAC 계층 및 RLC 계층의 일부 기능을 하드웨어적으로 처리한다.
한편, 프로토콜 처리부(330)는 제어부(310)로부터 암호화 명령 및 암호화될 데이터에 대한 정보를 수신한다. 그러면 프로토콜 처리부(330)는 암호화될 데이터 가 저장된 메모리 어드레스를 이용하여 메모리(320)에서 데이터를 읽어온다. 프로토콜 처리부(330)는 이와 같은 과정을 수행하기 위하여 별도의 제어 블록을 구비하지만, 편의상 도면에서는 제외하기로 한다.
본 발명의 실시예에 따르면, 상기 프로토콜 처리부(330)는 암호화부(330A) 및 전송 데이터 처리부(330B)를 더 구비할 수 있다.
암호화부(330A)는 프로토콜 처리부(330)가 메모리(320)로부터 읽어온 데이터를 암호화한다. 이 경우, 암호화부(330A)는 제어부(310)로부터 수신한 암호화 파라미터(Cipher Parameter)를 이용하여 암호화를 수행한다. 이 경우, 암호화부(330A)는 'kasumi' 또는 'snow 3G'의 암호화 알고리즘을 이용하여 암호화를 수행할 수 있지만, 반드시 이에 한정되는 것은 아니며, 송수신단에서 전송하는 데이터를 암호화할 수 있는 모든 방법이 이에 포함될 수 있다.
그리고 암호화부(330A)는 본 발명의 실시예에 따라, 암호화된 데이터를 전송 데이터 처리부(330B)로 직접 전달한다. 만약, 상기와 같은 블록들이 소프트웨어로 구현될 경우에는, 암호화된 데이터는 직접 전송 데이터 처리부(330B)로 전달될 수 없고 필연적으로 메모리(320)에 쓰이게(write) 된다. 따라서, 본 발명에서는 암호화된 데이터를 전송 데이터 처리부(330B)로 직접 전달하기 위하여 암호화부(330A) 및 전송 데이터 처리부(330B)를 구비하는 프로토콜 처리부(330)를 하드웨어로 구현한다.
전송 데이터 처리부(330B)는 암호화부(330A)로부터 암호화된 데이터를 전달받는다. 그리고 전송 데이터 처리부(330B)는 상기 암호화된 데이터에 전송을 위한 헤더를 추가하여 패킷(Packet)을 생성하고, 이를 물리 계층인 RF 통신부(340)로 출력한다. 암호화된 데이터는 전송을 위해 최종적으로 MAC 계층에 전달되며, MAC 계층에서 상기 암호화된 데이터에 MAC 헤더가 추가된다. 따라서, 전송 데이터 처리부(330B)에 의해 상기 암호화된 데이터에 추가되는 헤더는 MAC 헤더이며 상기 생성되는 패킷은 MAC 패킷이다.
그리고 전송 데이터 처리부(330B)는 암호화된 데이터에 MAC 헤더를 추가한 후, 이를 물리 계층인 RF 통신부(340)에 출력한다.
상기한 바와 같이, 본 발명의 프로토콜 처리부(330)는 암호화된 데이터에 MAC 헤더를 추가한 후 직접 물리 계층인 RF 통신부(340)로 출력한다. 따라서, 본 발명에 따르면, 암호화된 데이터를 메모리에 저장하고 MAC 헤더 추가를 위해 다시 상기 메모리에 접근해야 하는 과정을 생략할 수 있으므로, 메모리 접근 횟수를 줄여 데이터 처리 속도를 증가시킬 수 있는 것이다.
RF 통신부(340)는 무선 접속 프로토콜의 계층 중, 물리 계층(PHY)에 대응하며, 프로토콜 처리부(330)로부터 직접 전달되는 데이터를 전달받아 전송한다.
도 4는 프로토콜 처리부(330)가 실제 하드웨어 로직으로 구현된 LMAC의 구조를 도시하는 블록도이다. 도 4에서는 전송 LMAC(415) 및 수신 LMAC(420)에 대한 구조가 모두 도시되었지만, 도 3에서 기술되는 프로토콜 처리부(330)는 전송 ㅣLMAC(415)에만 대응될 수 있다.
이하에서는 전송 LMAC(415) 및 수신 LMAC(420)을 모두 포함하는 LMAC에 대하여 기술한다. 도 4에서 도시되는 바와 같이, LMAC은 AXI 제2 계층 메인 버스(AXI L2 main bus)(405)를 통해 데이터를 읽고 쓰며, 제3 계층 주변 버스(L3 peripheral bus)(410)를 통해 레지스터들을 읽고 쓴다. LMAC은 전송 경로 및 수신 경로(TX/RX path)로 나누어 지며, 전송 경로 및 수신 경로 각각에 대해 전송 LMAC(TX LMAC)(415) 및 수신 LMAC(RX LMAC)(420)으로 대응하도록 설계되었다.
전송 LMAC(TX LMAC)(415)은 모뎀 전송기(425)의 인코더 버퍼(encoder buffer)(430), 수신 LMAC(RX LMAC)(420)은 모뎀 수신기(435)와 인터페이스하며, 이는 모두 메모리 인터페이스로 이루어져 버스트 데이터(burst data)를 처리할 수 있도록 설계되어 있다.
LMAC 내부를 살펴보면, LMAC은 전송 LMAC(415)와 수신 LMAC(420)으로 구성되며, 각각은 구조적으로 동일한 형태를 가지고 있다. 구조적으로 eXDMAC(445)가 외부로는 AXI 마스터 포트(AXI master port)를 통해 메모리를 읽고 쓰며, 내부로는 사이퍼/디사이퍼 입력 FIFO(cipher/decipher input FIFO)(450, 455) 및 인코더/디코더 버퍼(encoder/decoder buffer)(430, 440)로 데이터를 읽고 쓴다. 전송/수신 LMAC 제어부(TX/RX LMAC Controller)(460, 465)는 전송/수신 LMAC(415, 420)에서 제공해야 하는 R99/R6/R7 기반의 모든 함수(function)에 대한 제어를 담당한다.
도 3의 프로토콜 처리부(330)와 도 4의 실제 블록도를 매칭시켜 보면, 도 3의 암호화부(330A)는 도 4의 Cipher(450)에 대응되며, 도 3의 전송 데이터 처리부(330B)는 도 4의 전송 LMAC 제어부(460) 및 eXDMAC(445)에 대응할 수 있다.
도 5는 본 발명의 실시예에 따르는 경우, 암호화 과정 및 MAC 헤더 추가 과정에 대한 메모리 접근 횟수 및 데이터 전송 경로를 도시하는 도면이다.
도 5에서 도시되는 제어부(310)는 각 프로토콜 계층에서의 데이터 생성, 처리 및 암호화 과정을 제어한다. 이에 따라, 제어부(310)는 각 계층에서 데이터가 생성되면, S501 단계에서 이를 메모리(320)에 저장하도록 제어한다.
그 후, 제어부(310)는 프로토콜 처리부(330)에 암호화에 관련된 정보를 전송한다. 그러면 프로토콜 처리부(330)는 S502 단계에서, 메모리(320)에 접근하여 암호화할 데이터를 읽어온다. 그리고 프로토콜 처리부(330)는 S503 단계에서 암호화 함수에 따라 상기 메모리(320)로부터 읽어온 데이터를 암호화한다. 그 후, 프로토콜 처리부(330)는 상기 암호화된 데이터를 전송하기 위해, 헤더를 추가하여 패킷(MAC 패킷)을 생성한다. 그리고 프로토콜 처리부(330)는 상기 생성된 패킷을 물리 계층인 RF 통신부(340)에 직접 전달한다.
상기한 내용을 도 2와 비교해보면, 도 2에 도시된 종래 암호화 방법에 따르면, 전송을 위한 데이터 패킷을 생성하기까지 3번의 메모리 접근(S202, S204, S205 단계)이 필요하였다. 그러나 본 발명에 따른 도 5에 도시된 암호화 방법에 따르면, 전송을 위한 데이터 패킷을 생성하기까지 1번의 메모리 접근(S502 단계)이 필요하다. 따라서, 본 발명에서는 프로토콜 처리부(330)가 데이터를 암호화하는데 있어서, 메모리 접근 횟수를 감소시킴으로 인하여 데이터 처리 속도를 증가시킬 수 있는 것이다.
도 6은 본 발명의 실시예에 따른, 프로토콜 처리부(330)의 동작 순서를 도시하는 순서도이다.
우선, 프로토콜 처리부(330)는 S610 단계에서, 각 계층으로부터 암호화 명령 및 암호화될 데이터에 대한 정보를 수신하였는지 여부를 판단한다. 암호화 명령을 수신하지 않은 경우에는 암호화 명령 수신 시 까지 대기한다.
암호화 명령을 수신하면, 프로토콜 처리부(330)는 S620 단계에서 암호화될 데이터가 저장된 메모리 어드레스를 이용하여 메모리(320)에서 데이터를 읽어온다. 그리고 프로토콜 처리부(330)는 S630 단계에서, 자신이 구비한 암호화부(330A)를 제어하여 암호화를 수행한다. 이 경우, 암호화부(330A)는 각 계층으로부터 수신한 암호화 파라미터를 이용하여 암호화를 수행하며, 'kasumi' 또는 'snow 3G'의 암호화 알고리즘 등을 이용할 수 있다.
암호화된 데이터는 전송을 위하여 MAC 헤더가 추가되어야 하므로, 프로토콜 처리부(330)는 S640 단계에서, 전송 데이터 처리부(330B)를 제어하여 상기 암호화된 데이터에 MAC 헤더를 추가하여 MAC 패킷을 생성한다. 그리고 프로토콜 처리부(330)는 상기 전송 데이터 처리부(330B)가 상기 생성된 MAC 패킷을 물리 계층인 RF 통신부(340)로 직접 전달하도록 제어한다.
이와 같이, 본 발명에 따르면, 암호화 및 전송 데이터 처리가 동시에 가능한 프로토콜 처리부(330)가 암호화된 데이터를 메모리에 전달하지 않고, 직접 MAC 헤더를 첨부하여 물리 계층인 RF 통신부로 전달하므로, 메모리에 접근해야 하는 횟수가 줄어들게 되어, 데이터 처리 속도를 향상시킬 수 있다.
본 명세서와 도면에 개시 된 본 발명의 실시예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발 명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.
도 1은 종래 기술에 따라 암호화부(Cipher Hardware)(140)가 각 계층으로부터 수신된 암호화 명령에 따라 데이터를 암호화하는 개념을 도시하는 도면.
도 2는 종래 기술의 문제점을 설명하기 위해, 암호화 과정 및 MAC 헤더 추가 과정에 따른 메모리 접근 횟수 및 데이터 전송 경로를 도시하는 도면.
도 3은 본 발명의 실시예에 따른 데이터 암호화를 수행할 수 있는 송수신 장치의 구조를 도시하는 블록도.
도 4는 프로토콜 처리부(330)가 실제 하드웨어 로직으로 구현된 LMAC의 구조를 도시하는 블록도.
도 5는 본 발명의 실시예에 따르는 경우, 암호화 과정 및 MAC 헤더 추가 과정에 대한 메모리 접근 횟수 및 데이터 전송 경로를 도시하는 도면.
도 6은 본 발명의 실시예에 따른, 프로토콜 처리부(330)의 동작 순서를 도시하는 순서도.
Claims (8)
- 무선 통신 시스템에서 데이터를 암호화 하는 암호화 장치에 있어서,암호화될 데이터를 저장하는 메모리;무선 프로토콜의 각 계층에 대한 암호화 명령을 출력하는 제어부;상기 제어부로부터 출력되는 상기 암호화 명령을 수신하고 암호화될 데이터를 상기 메모리로부터 리드(Read)하여 암호화하여 출력하는 암호화부와, 상기 암호화부로부터 직접 출력되는 암호화된 데이터를 수신하고 전송을 위한 헤더를 추가하여 데이터 패킷을 생성하는 전송 데이터 처리부를 구비하는 프로토콜 처리부; 및상기 생성된 데이터 패킷을 직접 전달받아 전송하는 RF 통신부를 포함하는 것을 특징으로 하는 암호화 장치.
- 제1항에 있어서,상기 암호화 명령은 암호화될 데이터에 대한 정보를 더 포함하는 것을 특징으로 하는 암호화 장치.
- 제2항에 있어서,상기 암호화될 데이터에 대한 정보는 암호화 파라미터 및 암호화될 데이터가 저장된 메모리 어드레스를 포함하는 것을 특징으로 하는 암호화 장치.
- 제1항에 있어서,상기 암호화는 상기 무선 프로토콜의 RRC(Radio Resource Control) 계층, RLC(Radio Link Control) 계층, MAC(Media Access Control) 계층 중 어느 하나의 계층에 대하여 수행되는 것을 특징으로 하는 암호화 장치.
- 무선 통신 시스템에서 데이터를 암호화하는 암호화 방법에 있어서,암호화부가 암호화 명령 수신 시, 암호화될 데이터를 메모리로부터 리드(Read)하는 단계;상기 암호화부가 상기 리드된 데이터를 암호화하여 전송 데이터 처리부로 직접 출력하는 단계;상기 전송 데이터 처리부가 상기 출력되는 암호화된 데이터를 직접 수신하고, 전송을 위한 헤더를 추가하여 데이터 패킷을 생성하는 단계; 및RF 통신부가 상기 전송 데이터 처리부로부터 상기 생성된 데이터 패킷을 직접 전달받아 전송하는 단계를 포함하는 것을 특징으로 하는 암호화 방법.
- 제5항에 있어서, 상기 암호화 명령 수신 단계는,상기 암호화부가 상기 암호화 명령과 암호화될 데이터에 대한 정보를 수신하는 것을 특징으로 하는 암호화 방법.
- 제6항에 있어서,상기 암호화될 데이터에 대한 정보는 암호화 파라미터 및 암호화될 데이터가 저장된 메모리 어드레스를 포함하는 것을 특징으로 하는 암호화 방법.
- 제5항에 있어서,상기 암호화는 상기 무선 프로토콜의 RRC(Radio Resource Control) 계층, RLC(Radio Link Control) 계층, MAC(Media Access Control) 계층 중 어느 하나의 계층에 대하여 수행되는 것을 특징으로 하는 암호화 방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090046009A KR101588279B1 (ko) | 2009-05-26 | 2009-05-26 | 무선 통신 시스템에서 데이터 암호화 방법 및 장치 |
US12/786,953 US8379859B2 (en) | 2009-05-26 | 2010-05-25 | Method and apparatus for ciphering data in wireless communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090046009A KR101588279B1 (ko) | 2009-05-26 | 2009-05-26 | 무선 통신 시스템에서 데이터 암호화 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100127526A true KR20100127526A (ko) | 2010-12-06 |
KR101588279B1 KR101588279B1 (ko) | 2016-01-25 |
Family
ID=43220238
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090046009A KR101588279B1 (ko) | 2009-05-26 | 2009-05-26 | 무선 통신 시스템에서 데이터 암호화 방법 및 장치 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8379859B2 (ko) |
KR (1) | KR101588279B1 (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019057291A1 (en) * | 2017-09-22 | 2019-03-28 | Huawei Technologies Co., Ltd. | HIGH FLOW RECEIVER CIRCUIT |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020078682A (ko) * | 2001-04-07 | 2002-10-19 | 엘지전자 주식회사 | 무선 베어러별 선택적 암호화 수행 방법 |
KR20070061684A (ko) * | 2005-12-10 | 2007-06-14 | 한국전자통신연구원 | 무선 인터넷 시스템의 하위 매체 접근 계층 장치 및 그를이용한 데이터 처리 방법 |
KR100831983B1 (ko) * | 2006-12-08 | 2008-05-23 | 한국전자통신연구원 | 이동통신 시스템에서 상향링크 프레이밍 장치 및 방법 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7400640B2 (en) | 2002-05-03 | 2008-07-15 | Conexant, Inc. | Partitioned medium access control implementation |
US7505588B2 (en) | 2004-03-31 | 2009-03-17 | Microsoft Corporation | Stream cipher design with revolving buffers |
US7333442B2 (en) * | 2004-07-30 | 2008-02-19 | M-Stack Limited | Apparatus and method for applying ciphering in universal mobile telecommunications system |
KR100931507B1 (ko) * | 2007-12-11 | 2009-12-11 | 한국전자통신연구원 | Rfid 시스템에서 대칭키 암호화 기반 통신 데이터 보호방법과 이를 수행하기 위한 리더 및 태그 |
-
2009
- 2009-05-26 KR KR1020090046009A patent/KR101588279B1/ko not_active IP Right Cessation
-
2010
- 2010-05-25 US US12/786,953 patent/US8379859B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020078682A (ko) * | 2001-04-07 | 2002-10-19 | 엘지전자 주식회사 | 무선 베어러별 선택적 암호화 수행 방법 |
KR20070061684A (ko) * | 2005-12-10 | 2007-06-14 | 한국전자통신연구원 | 무선 인터넷 시스템의 하위 매체 접근 계층 장치 및 그를이용한 데이터 처리 방법 |
KR100831983B1 (ko) * | 2006-12-08 | 2008-05-23 | 한국전자통신연구원 | 이동통신 시스템에서 상향링크 프레이밍 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
US20100303237A1 (en) | 2010-12-02 |
US8379859B2 (en) | 2013-02-19 |
KR101588279B1 (ko) | 2016-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7548532B2 (en) | Method and apparatus to provide inline encryption and decryption for a wireless station via data streaming over a fast network | |
US6970446B2 (en) | Method and apparatus to provide inline encryption and decryption for a wireless station via data streaming over a fast network | |
US8302183B2 (en) | Apparatus and method of security identity checker | |
US9544767B2 (en) | Encryption key updates in wireless communication systems | |
US8359409B2 (en) | Aligning protocol data units | |
US20090296683A1 (en) | Transmitting a protocol data unit using descriptors | |
US20060078108A1 (en) | Hardware-based encryption/decryption employing dual ported memory and fast table initialization | |
US9872175B2 (en) | Packet processing method, apparatus, and system | |
US7627747B2 (en) | Hardware/software partitioning for encrypted WLAN communications | |
CN109714292A (zh) | 传输报文的方法与装置 | |
US20210216665A1 (en) | Memory-efficient hardware cryptographic engine | |
US7505598B2 (en) | On-the-fly encryption/decryption for WLAN communications | |
JP4843660B2 (ja) | 無線通信システムのpdcp層においてデータを暗号化する方法及び装置 | |
TWI566536B (zh) | 無線用戶設備的控制電路 | |
KR101588279B1 (ko) | 무선 통신 시스템에서 데이터 암호화 방법 및 장치 | |
CN112015564B (zh) | 加解密处理方法及装置 | |
US8693688B2 (en) | Adaptive packet ciphering | |
US11436375B2 (en) | Processing device for reducing a load on a system bus | |
WO2024138722A1 (zh) | 通信方法和通信装置 | |
JP2006020133A (ja) | 秘匿処理装置および秘匿処理方法 | |
KR20100026116A (ko) | 블록 암호를 적용한 무선통신용 모뎀 칩 및 이를 구비한 무선통신 모뎀 | |
US20090262938A1 (en) | Method for encrypting and decrypting wireless signals and apparatus thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |