KR20170109948A - Data transmission method with enhanced data transmission security and wireless device for the method - Google Patents

Data transmission method with enhanced data transmission security and wireless device for the method Download PDF

Info

Publication number
KR20170109948A
KR20170109948A KR1020160034207A KR20160034207A KR20170109948A KR 20170109948 A KR20170109948 A KR 20170109948A KR 1020160034207 A KR1020160034207 A KR 1020160034207A KR 20160034207 A KR20160034207 A KR 20160034207A KR 20170109948 A KR20170109948 A KR 20170109948A
Authority
KR
South Korea
Prior art keywords
data
pieces
data transmission
terminal
security
Prior art date
Application number
KR1020160034207A
Other languages
Korean (ko)
Inventor
명정호
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020160034207A priority Critical patent/KR20170109948A/en
Publication of KR20170109948A publication Critical patent/KR20170109948A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/32Carrier systems characterised by combinations of two or more of the types covered by groups H04L27/02, H04L27/10, H04L27/18 or H04L27/26
    • H04L27/34Amplitude- and phase-modulated carrier systems, e.g. quadrature-amplitude modulated carrier systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Abstract

콘텐츠 적응적 임계치를 적용한 영상 콘텐츠의 샷 분할 기술이 개시된다. 본 발명에 따른 샷 분할 기술은 영상 콘텐츠에 대하여 샷을 분할하고자 할 때 샷 분할의 기준이 되는 임계치(threshold)를 콘텐츠에 적응적으로 구한 이후에 적용하는 과정을 포함한다. 일례로, 영상 콘텐츠에 대한 영상정보의 분석 및 가공 결과에 미리 설정되어 있는 고정 임계치를 적용하여 대상 영상 콘텐츠를 복수의 샷으로 분할한다. 그리고 분할의 결과로 얻어진 복수의 샷 각각에 대한 영상정보의 분석 및 가공을 통하여 변동 임계치를 구한 다음 이를 적용하여 복수의 샷 중에서 일부를 다시 복수의 샷으로 분할한다.A shot segmentation technique of a video content to which a content adaptive threshold is applied is disclosed. The shot segmentation technique according to the present invention includes a process of adaptively obtaining a threshold value serving as a criterion of shot segmentation after content is adaptively obtained when dividing a shot into image content. For example, the target image content is divided into a plurality of shots by applying a preset threshold value to the analysis and processing results of the image information on the image content. Then, the variation threshold is obtained through analysis and processing of the image information for each of the plurality of shots obtained as a result of the segmentation, and then the variation threshold is divided and a part of the plurality of shots is divided again into a plurality of shots.

Description

데이터 전송 보안이 강화된 데이터 전송 방법 및 이를 위한 무선 장치{Data transmission method with enhanced data transmission security and wireless device for the method}BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data transmission method and data transmission method,

본 발명은 무선 통신 기술에 관한 것으로, 보다 구체적으로 데이터 전송 보안이 강화된 데이터 전송 기술에 관한 것이다. BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to wireless communication technology, and more particularly, to a data transmission technology with enhanced data transmission security.

무선 통신 시스템에서는 많은 암호화 기술이 적용되어 사용되고 있다. 이것은 기존 무선통신 채널의 보안은 암호화 기반으로 구성되어 있다는 것을 의미한다. 보다 구체적으로, 송신 단에서는 사전에 공유된 키(key)를 기반으로 데이터를 암호화하여 전송하고, 수신 단에서는 공유 키를 사용하여 수신된 암호화된 데이터를 복호화한다.Many encryption technologies are used in wireless communication systems. This means that the security of the existing wireless communication channel is based on encryption. More specifically, the transmitting terminal encrypts and transmits data based on a previously shared key, and the receiving terminal decrypts the received encrypted data using the shared key.

하지만, 이러한 기존의 방법에 의하면 공유되고 있는 암호화/복호화 키가 노출된 상황에서는 더 이상 통신 보안이 보장되지 않는다. 이것은 기존의 기술들은 도청자가 적법한 사용자들이 사용하고 있는 암호화/복호화 키를 획득하는 것이 현실적으로 어렵다거나 또는 쉽지 않다 등과 같은 사실에 의존하고 있을 뿐이고, 수학적으로나 현실적으로 불가능하다는 사실에 의존하고 있는 것은 아니기 때문이다. 일례로, 도청자가 이용 가능한 연산 능력이 증가할수록 기존의 방법이 갖는 보안 효과는 감소할 수 밖에 없으며, 현실적으로 도청자에 의하여 암호화/복호화 키가 탈취되거나 편취될 가능성도 높아진다. However, according to this conventional method, communication security is no longer ensured in a situation where a shared encryption / decryption key is exposed. This is because the existing technologies do not rely on the fact that the eavesdropper relies on facts such as difficult or not easy to obtain the encryption / decryption keys used by legitimate users, and is not mathematically or practically impossible . For example, as the computing capacity available to the eavesdropper increases, the security effect of the existing method will be reduced, and the probability that the eavesdropper will steal or decrypt the encryption / decryption key increases.

이러한 기존 암호화 방식의 한계를 극복하기 위하여 여러 가지 방식이 제안되고 있다. 일례로, 한국공개특허 제2011-0073563호, "무선 통신 네트워크에서 완벽한 비밀키의 생성"에서는 2개 또는 그 이상의 트랜스시버 사이에서 완벽한 랜덤 비밀키를 생성하는 기술이 개시되어 있는데, 이에 의하면 수신된 무선 신호에 기초하여 추정되는 채널 임펄스 응답(CIR)을 활용하여 랜덤 비밀키가 생성된다. 다른 예로, 한국공개특허 제2007-0055557호, "무선 통신 시스템에서의 OTA 통신의 암호화를 위한 방법 및 장치"에서는 물리 계층에서 심볼들을 암호화하는 기술이 개시되어 있는데, 이에 의하면 심볼들 각각에 위상 시프트 및 진폭 조정 중에서 적어도 하나를 적용하여 심볼들을 암호화하여 전송한다. 또 다른 예로, 한국등록특허 제1446629호, "무선 통신 시스템에서 보안 데이터 전송 장치 및 방법"에서는 무선 채널 상태로부터 물리계층 암호키 스트림을 생성하여 평문 데이터를 암호화하고 암호화된 데이터를 송신하는 기술이 개시되어 있는데, 이에 의하면 수신된 파일럿 신호에서 획득한 무선 채널 상태 정보를 활용한다.Various methods have been proposed to overcome the limitation of the conventional encryption method. For example, Korean Patent Publication No. 2011-0073563, entitled " Generation of a Perfect Secret Key in a Wireless Communication Network ", discloses a technique for generating a perfect random secret key between two or more transceivers, A random secret key is generated utilizing the channel impulse response (CIR) estimated based on the signal. As another example, Korean Patent Publication No. 2007-0055557, entitled " Method and Apparatus for Encrypting OTA Communication in a Wireless Communication System ", discloses a technique for encrypting symbols in the physical layer, And amplitude adjustment to transmit and transmit the symbols. As another example, Korean Patent No. 1446629, entitled " Device and method for transmitting secure data in a wireless communication system ", discloses a technique for generating a physical layer cryptographic key stream from a radio channel state and encrypting plaintext data and transmitting encrypted data. , Which utilizes the radio channel state information obtained from the received pilot signal.

그러나 전술한 한국공개특허 제2011-0073563호와 한국등록특허 제1446629호는 기본적으로 암호화 기반으로 무선통신 채널의 보안을 강화하고자 한다는 점에서, 기존의 방식과 동일한 한계가 있다. 그리고 한국공개특허 제2007-0055557호는 암호화를 위하여 추가로 비트스트림을 심볼로 나누고 또한 나누어진 심볼들에 대하여 위상 및/또는 진폭 변조를 수행하므로, 적용될 수 있는 무선 통신 시스템 등에 제한이 따른다.However, Korean Patent Laid-Open Publication No. 2011-0073563 and Korean Patent No. 1446629 described above have basically the same limitations as those of the conventional method in terms of enhancing the security of a wireless communication channel based on encryption. Korean Unexamined Patent Publication No. 2007-0055557 also imposes phase and / or amplitude modulation on the divided symbols by further dividing the bit stream into symbols for encryption, and thus there is a limit to the applicable wireless communication systems and the like.

한국공개특허 제2011-0073563호Korea Patent Publication No. 2011-0073563 한국공개특허 제2007-0055557호Korea Patent Publication No. 2007-0055557 한국등록특허 제1446629호Korea Patent No. 1446629

본 발명이 해결하고자 하는 하나의 과제는 기존의 암호화 기반 방식보다 데이터 전송 보안이 강화된 데이터 전송 방법 및 이를 위한 무선 장치를 제공하는 것이다.One of the problems to be solved by the present invention is to provide a data transmission method in which data transmission security is enhanced compared to a conventional encryption-based method, and a wireless device therefor.

본 발명이 해결하고자 하는 다른 하나의 과제는 기존의 암호화 기반 방식과 병행하여 사용할 수 있는 데이터 전송 방법 및 이를 위한 무선 장치를 제공하는 것이다. Another object of the present invention is to provide a data transmission method that can be used in parallel with an existing encryption-based method and a wireless device for the same.

상기한 과제를 해결하기 위한 본 발명의 일 실시예에 따른 무선 통신 시스템에서의 보안 데이터의 전송 방법은 상기 보안 데이터의 분할에 적용할 복수 개의 파라미터를 결정하는 파라미터 결정 단계, 결정된 상기 파라미터에 기초하여 상기 보안 데이터를 T개의 조각 데이터들로 분할하는 단계 및 상기 분할된 T개의 조각 데이터들을 변조한 다음 빔포밍 방식으로 전송하는 단계를 포함하고, 상기 복수 개의 파라미터는 크기 조절용 소수값(p), 상기 조각 데이터들의 개수(T), 필요 조각 데이터의 개수(K) 및 데이터 분할 과정에서 사용하는 (K-1)개의 랜덤 변수를 포함한다. According to an aspect of the present invention, there is provided a method for transmitting secure data in a wireless communication system, the method including: a parameter determination step of determining a plurality of parameters to be applied to division of the secure data; Dividing the secure data into T pieces of fragmented data, modulating the fragmented T pieces of fragmented data, and transmitting the fragmented T pieces of fragmented data in a beamforming manner, wherein the plurality of parameters include a prime factor p for size adjustment, (T) of pieces of fragmented data, the number (K) of pieces of necessary pieces of data, and (K-1) random variables used in the data segmentation process.

전술한 본 발명의 실시예에 의하면, 무선 송수신기 사이의 무선 채널 정보를 활용하여 송신기는 데이터를 분할하여 전송하고 또한 수신기는 수신된 분할 데이터를 조립하여 복호화한다. 따라서 비록 도청자가 암호화 키를 알고 있더라도 전송되는 데이터에 관한 정보를 얻기 어렵게 함으로써, 도청 방지 등과 같은 무선 채널의 보안을 강화할 수 있다. According to the embodiment of the present invention, the transmitter divides and transmits data using radio channel information between radio transceivers, and the receiver assembles and decodes the received divided data. Thus, even if the eavesdropper knows the encryption key, it is difficult to obtain information about the transmitted data, thereby enhancing security of the wireless channel such as eavesdropping.

도 1은 본 발명의 일 실시예에 따른 무선 데이터 전송 방법이 적용될 수 있는 무선 통신 시스템의 구성을 보여 주는 도면이다.
도 2a는 본 발명의 일 실시예에 따른 무선 단말의 구성으로서 송수신 모듈을 모두 구비한 무선 단말의 구성을 보여 주는 블록도이다.
도 2b는 도 2a에 도시된 무선 단말의 구성을 송신 단말과 수신 단말로 구분하여 도시한 것이다.
도 3은 동일한 무선 통신 환경에서 본 발명의 실시예에 따른 데이터 전송 방법을 이용할 경우와 기존의 데이터 전송 방법을 이용할 경우의 에러-확률(error-probability)을 비교하여 시뮬레이션한 결과의 일례이다.
도 4는 동일한 무선 통신 환경에서 본 발명의 실시예에 따른 데이터 전송 방법을 이용할 경우와 기존의 데이터 전송 방법을 이용할 경우의 에러-확률(error-probability)을 비교하여 시뮬레이션한 결과의 다른 예이다.
1 is a diagram illustrating a configuration of a wireless communication system to which a wireless data transmission method according to an embodiment of the present invention can be applied.
FIG. 2A is a block diagram illustrating a configuration of a wireless terminal including both a transmission / reception module as a configuration of a wireless terminal according to an embodiment of the present invention.
FIG. 2B illustrates the configuration of the wireless terminal shown in FIG. 2A as a transmitting terminal and a receiving terminal.
3 is an example of a result of a simulation using a data transmission method according to an embodiment of the present invention in the same wireless communication environment and an error-probability comparison using an existing data transmission method.
FIG. 4 is another example of a simulation result of comparing the error-probability between the case of using the data transmission method according to the embodiment of the present invention and the case of using the existing data transmission method in the same wireless communication environment.

이하 첨부된 도면을 참조하여 실시예들을 보다 상세히 설명한다. 그러나 이러한 도면은 기술적 사상의 내용과 범위를 쉽게 설명하기 위한 예시일 뿐, 이에 의해 기술적 범위가 한정되거나 변경되는 것은 아니다. 그리고 이러한 예시에 기초하여 기술적 사상의 범위 안에서 다양한 변형과 변경이 가능함은 통상의 기술자에게는 당연할 것이다. 또한, 본 명세서에서 사용되는 용어 및 단어들은 실시예에서의 기능을 고려하여 선택된 용어들로서, 그 용어의 의미는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 따라서 후술하는 실시예들에서 사용된 용어는, 본 명세서에 구체적으로 정의된 경우에는 그 정의에 따르며, 구체적인 정의가 없는 경우는 통상의 기술자들이 일반적으로 인식하는 의미로 해석되어야 할 것이다. BRIEF DESCRIPTION OF THE DRAWINGS Fig. However, these drawings are only an example for easily describing the content and scope of technical ideas, and thus the technical scope thereof is not limited or changed. It will be apparent to those skilled in the art that various changes and modifications can be made within the scope of the technical idea based on these examples. Also, terms and words used in the present specification are terms selected in consideration of the functions in the embodiments, and the meaning of the terms may vary depending on the user, the intention or custom of the operator, and the like. Therefore, the terms used in the following embodiments are defined according to their definitions when they are specifically defined in this specification, and in the absence of a specific definition, they should be construed in a sense generally recognized by ordinary artisans.

도 1은 본 발명의 일 실시예에 따른 무선 데이터 전송 방법이 적용될 수 있는 무선 통신 시스템의 구성을 보여 주는 도면이다. 도 1에 도시된 무선 통신 시스템에는 송신 단말(transmitter)과 수신 단말(receiver) 외에 도청 단말(eavesdropper)도 존재한다. 그리고 송신 단말, 수신 단말 및 도청 단말은 모두 복수 개의 안테나를 구비하는 멀티안테나 장치이다. 보다 구체적으로, 도 1에서 송신 단말은 Nt개의 안테나를 가지며, 수신 단말은 Nr개 그리고 도청 단말은 Ne개의 안테나를 가지고 있는 것으로 가정한 경우이다. 이 경우에, H로 표시되어 있는 송신 단말과 수신 단말 사이의 무선 채널 정보는 NrㅧNt 크기의 매트릭스 정보로 구성되고, G로 표시되어 있는 송신 단말과 도청 단말 사이의 무선 채널 정보는 NrㅧNe 크기의 매트릭스 정보로 구성된다. 이러한 무선 통신 시스템에 의하면, 송신 단말이 H채널을 통해 수신 단말로 암호화된 데이터를 전송할 때, 그 암호화된 데이터는 무선 채널의 특성상 G채널을 통해서 도청 단말에게도 전달될 수 있다.1 is a diagram illustrating a configuration of a wireless communication system to which a wireless data transmission method according to an embodiment of the present invention can be applied. In the wireless communication system shown in FIG. 1, there is also an eavesdropper in addition to a transmitter and a receiver. The transmitting terminal, the receiving terminal, and the tapping terminal are all multi-antenna apparatuses each including a plurality of antennas. More specifically, in FIG. 1, it is assumed that the transmitting terminal has N t antennas, the receiving terminal has N r , and the eavesdropping terminal has N e antennas. In this case, the radio channel information between the transmitting terminal and the receiving terminal, which is denoted by H, is composed of matrix information of the size of N r ㅧ N t , and radio channel information between the transmitting terminal indicated by G and the tapping terminal is N r ㅧ N e is the size of matrix information. In this wireless communication system, when the transmitting terminal transmits encrypted data to the receiving terminal through the H channel, the encrypted data may be transmitted to the wiretap terminal through the G channel due to the characteristics of the wireless channel.

도 2a 및 도 2b는 본 발명의 일 실시예에 따른 무선 단말의 구성을 보여 주는 블록도로서, 도 2a는 송수신 모듈을 모두 구비한 무선 단말을 도시한 것이며, 도 2b는 이해의 편의를 위하여 도 2a에 도시된 무선 단말의 구성을 송신 단말(즉, 송신 모듈을 구비한 무선 단말)과 수신 단말(즉, 수신 모듈을 구비한 무선 단말)로 구분하여 도시한 것이다. 도 2a 및 도 2b를 참조하면, 무선 단말(100)은 송신 모듈(110)과 수신 모듈(120)을 포함한다. 그리고 송신 모듈(110)은 파라미터 결정부(parameter determining unit, 112), 데이터 분할부(data dividing unit, 114), 데이터 맵핑부(data mapping unit, 116) 및 데이터 전송부(data transmitting unit, 118)를 포함하며, 수신 모듈(120)은 데이터 수신부(data receiving unit, 122) 및 데이터 결합부(data integrating unit, 124)를 포함한다.2A and 2B are block diagrams illustrating a configuration of a wireless terminal according to an exemplary embodiment of the present invention. FIG. 2A illustrates a wireless terminal including both transmission and reception modules. FIG. (I.e., a wireless terminal having a transmitting module) and a receiving terminal (i.e., a wireless terminal having a receiving module). Referring to FIGS. 2A and 2B, the wireless terminal 100 includes a transmission module 110 and a reception module 120. The transmitting module 110 includes a parameter determining unit 112, a data dividing unit 114, a data mapping unit 116, and a data transmitting unit 118, And the reception module 120 includes a data receiving unit 122 and a data integrating unit 124. [

파라미터 결정부(112)는 송신 모듈(110)을 통해서 전송하고자 하는 데이터의 분할에 활용하는 변수 값을 설정 또는 결정하는 기능을 수행한다. 보다 구체적으로, 파라미터 결정부(112)는 분할된 데이터의 크기 조절에 필요한 임의의 소수값인 크기 조절용 소수값(p), 전송하고자 하는 데이터가 몇 개의 조각 데이터로 분할되는지를 나타내기 위한 분할 데이터의 전체 개수(T), T개의 조각 데이터 중에서 수신 단말이 복호화에 성공하기 위하여 필요한 조각 데이터의 개수(K), 그리고 데이터의 분할 과정에 사용되는 (K-1)개의 임의의 랜덤 변수를 결정한다. The parameter determination unit 112 performs a function of setting or determining a variable value used for dividing data to be transmitted through the transmission module 110. More specifically, the parameter determination unit 112 determines the number of pieces of data to be transmitted, that is, the fractional value (p) for size adjustment, which is an arbitrary decimal value necessary for adjusting the size of the divided data, (K) pieces of pieces of fragment data necessary for the receiving terminal to succeed in decoding among T pieces of piece data, and (K-1) arbitrary random variables used in the data dividing process are determined .

파라미터 결정부(112)는 이러한 변수들을 다음과 같은 조건을 고려하여 결정할 수 있으며, 후술하는 조건을 만족한다면 파라미터 결정부(112)는 분할에 활용하는 변수 값을 시스템이나 사용자가 지정하는 값 및/또는 랜덤 변수로 결정할 수 있다. 다만, 상기 변수들 중에서 크기 조절용 소수값(p)은 송신 단말과 수신 단말 사이에서 약속한 패턴에 의하여 공유되어야 한다.The parameter determination unit 112 may determine the variables to be used in the partitioning based on the values specified by the system or the user and / Or a random variable. However, among the above parameters, the decimal value p for size adjustment should be shared by the promising pattern between the transmitting terminal and the receiving terminal.

우선, 전체 조각 데이터의 개수(T)와 필요 조각 데이터의 개수(K) 각각은 무선 채널 환경에 영향을 받는 변수이다. 보다 구체적으로, T와 K는 각각 송수신 단말 각각의 안테나의 개수, 전송시에 사용할 수 있는 독립적인 주파수의 개수, 안테나별 무선 채널의 상관 관계 등에 영향을 받을 수 있는데, 사용자나 무선 통신 시스템에서 특정값 또는 임의의 값으로 설정할 수 있다. 예를 들어, 전체 조각 데이터의 개수(T)의 최대값은 멀티 안테나 환경에서는 랭크(rank)값과 같거나 작아야 한다. 일례로, 상관 관계가 0인 경우에, 랭크값은 min(Nt, Nr)으로 결정될 수 있다. 그리고 전체 조각 데이터의 개수(T)는 무선 통신 시스템의 송신 단말과 수신 단말 사이에 독립적으로 사용할 수 있는 채널 정보에 따라서 결정되는 변수인데, 무선 통신 시스템에서 송신 단말과 수신 단말 사이에서 독립적으로 사용할 수 있는 주파수의 개수(P) 보다 작거나 같다. 또한, 필요 조각 데이터의 개수(K)의 값 역시 전체 조각 데이터의 개수(T) 보다 작거나 같다는 것은 자명하다. First, the total number T of pieces of piece data and the number K of pieces of pieces of necessary pieces of data are variables influenced by the radio channel environment. More specifically, T and K may be influenced by the number of antennas of each of the transmission / reception terminals, the number of independent frequencies that can be used in transmission, the correlation of wireless channels by antennas, Value or any value. For example, the maximum value of the number (T) of all fragment data should be equal to or smaller than the rank value in the multi-antenna environment. In one example, if the correlation is zero, the rank value may be determined as min (N t , N r ). The total number of pieces of piece data T is a variable determined according to channel information that can be used independently between a transmitting terminal and a receiving terminal of the wireless communication system and can be used independently between a transmitting terminal and a receiving terminal in a wireless communication system. Is less than or equal to the number of frequencies (P). It is also clear that the value of the number of pieces of necessary piece data K is also smaller than or equal to the total number of pieces of piece data T.

데이터 분할부(114)는 파리미터 결정부(112)에 의하여 결정된 변수값들을 이용하여 전송하고자 하는 데이터를 T개의 데이터로 분할하는 역할을 수행한다. 본 명세서에서 T개를 구성하는 하나의 조각 데이터를 셰어(share)라고도 칭하기로 한다. i(i≤T)번째 셰어(Si)는 아래의 수학식 1과 같은 다각형 함수(polynomial function)의 수식을 통하여 구할 수 있다.The data division unit 114 divides the data to be transmitted into T data by using the variable values determined by the parameter determination unit 112. In the present specification, one pieces of piece data constituting T pieces will also be referred to as a share. The i (i? T) th share (S i ) can be obtained through a formula of a polynomial function as shown in the following Equation (1).

Figure pat00001
Figure pat00001

여기서, 변수 a1 내지 aK-1은 파라미터 결정부(112)가 임의로 생성한 (T-1)개의 랜덤 변수에 해당하며, a0는 전송하고자 하는 데이터, 즉 보안 데이터(secret data)를 의미한다. 변수 p 또한 파라미터 결정부(112)가 결정한 임의의 소수값으로서, 전술한 바와 같이 수신 단말과 미리 공유된 값이다. 그리고 수학식 1에서 수식 'mod'는 모듈로(modulo) 연산을 의미한다. Here, variables a 1 to a K-1 correspond to (T-1) random variables arbitrarily generated by the parameter determination unit 112, a 0 denotes data to be transmitted, i.e., secret data do. The variable p is also an arbitrary decimal value determined by the parameter determination unit 112 and is a value previously shared with the receiving terminal as described above. In Equation (1), 'mod' denotes a modulo operation.

수학식 1과 같은 다항식 연산은 파라미터 결정부(112)에 의하여 결정되는 변수값에 따라서 다양하게 정의될 수 있는데, 예컨대 다음의 수학식 2에서 예시된 것과 같이 정의될 수 있다.The polynomial operation as expressed by Equation (1) can be variously defined according to the variable value determined by the parameter determination unit 112, for example, as illustrated in the following Equation (2).

Figure pat00002
Figure pat00002

그리고 데이터 맵핑부(116)는 데이터 분할부(114)에 의하여 생성된 셰어들(Si ~ ST)에 대하여 변조(modulation) 과정을 수행한다. 그리고 데이터 전송부(118)는 사전에 송수신 단말 사이에 설정된 빔포밍(beamforming)을 통하여 변조된 데이터를 수신 단말로 전송한다. 이러한 과정을 거쳐서 송신 단말과 수신 단말 사이에서 데이터가 전송되는 과정을 수식으로 표현하면, 수학식 3과 같다.The data mapping unit 116 performs a modulation process on the shares S i to S T generated by the data division unit 114. The data transmission unit 118 transmits the modulated data to the receiving terminal through beamforming previously set between the transmitting and receiving terminals. The process of transmitting data between the transmitting terminal and the receiving terminal through the above process is expressed by Equation (3).

Figure pat00003
Figure pat00003

여기서, y는 수신 단말의 데이터 수신부(122)에서 수신되는 데이터를 표시하는 벡터이고, H는 송신 단말과 수신 단말 사이의 무선 채널을 나타내는 벡터, V는 빔 포밍 벡터, x는 변조 과정을 거친 셰어 정보로 구성된 벡터, n은 노이즈 벡터를 가리킨다. 만약, 멀티 안테나가 아닌 주파수를 여러 개 사용하는 경우라면, 각 주파수 별로 변조된 셰어 정보가 1:1로 매핑되어 전송된다.Where H is a vector representing a radio channel between a transmitting terminal and a receiving terminal, V is a beamforming vector, x is a modulated shareer Information, and n denotes a noise vector. If multiple non-multi-antenna frequencies are used, then the modulated share information for each frequency is mapped to 1: 1.

계속해서 도 2a 및 도 2b를 참조하면, 데이터 수신부(122)는 수신된 y값을 이용하여 수신 빔포밍과 필터링을 통해 변조된 셰어 정보를 추정(estimation)한다. 그리고 데이터 결합부(124)는 추정된 셰어 정보를 이용하여 송신 단말이 송신한 데이터, 예컨대 보안 데이터(secret data)를 복원한다. 일례로, 데이터 결합부(124)는 수학식 4에 표시된 것과 같은 라그란제 보간 다항식(Lagrange interpolating polynomial)을 계산하여 보안 데이터를 복원할 수 있다. 그리고 이러한 수학식 4는 수학식 1로 표시된 다항 함수에 따라서 달라질 수 있다는 것은 자명하다.Referring to FIGS. 2A and 2B, the data receiver 122 estimates shared beam information modulated through reception beamforming and filtering using the received y value. The data combining unit 124 reconstructs data transmitted from the transmitting terminal, for example, secret data using the estimated share information. For example, the data combining unit 124 may calculate the Lagrangian interpolating polynomial as shown in Equation (4) to recover the security data. It is obvious that Equation (4) can be changed according to the polynomial function represented by Equation (1).

Figure pat00004
Figure pat00004

예를 들어, 데이터 수신부(122)에서 추정된 셰어의 값이 S2 = 1942, S4 = 3402 그리고 S5 = 4144인 경우라고 하자. 이 경우에, 데이터 결합부(124)는 추정된 S2, S4 및 S5를 수학식 5에 적용하여 다항식을 전개하면 1234 + 166i + 94i2 가 되므로, 보안 데이터는 1234를 얻을 수 있다.For example, suppose that the value of shareer estimated by the data receiving unit 122 is S 2 = 1942, S 4 = 3402, and S 5 = 4144. In this case, the data combining unit 124 obtains 1234 + 16i + 94i 2 by applying the estimated S 2 , S 4, and S 5 to the equation (5) to develop the polynomial equation.

이상에서 설명한 바와 같이, 본 발명의 실시예에 의하면, 송신 단말은 전송하고자 하는 데이터(예컨대, 보안 데이터)를 T개로 분할하여 전송을 하며, 수신 단말에서는 전송되는 T개의 조각 데이터 중에서 K개만 받아도 보안 데이터를 복원하는 것이 가능하다. As described above, according to the embodiment of the present invention, the transmitting terminal divides data (for example, security data) to be transmitted into T pieces and transmits the divided data. Even if only K pieces of T pieces of piece data transmitted from the receiving terminal are received It is possible to restore the data.

도 3은 동일한 무선 통신 환경에서 본 발명의 실시예에 따른 데이터 전송 방법을 이용할 경우와 기존의 데이터 전송 방법을 이용할 경우의 에러-확률(error-probability)을 비교하여 시뮬레이션한 결과의 일례이다. 본 시뮬레이션에서 에러-확률이 낮으면 수신 단말 또는 도청 단말에서의 수신율이 좋은 것을 가리키며 또한 에러-확률이 높으면 수신 단말 또는 도청 단말에서의 수신율이 좋지 않은 것을 가리킨다. 따라서 우수한 전송 보안을 위해서는 수신 단말에서는 에러-확률이 낮고 도청 단말에서는 에러-확률이 높은 것이 바람직하다. 본 시뮬레이션에서 사용한 무선 통신 환경은 다음과 같다.3 is an example of a result of a simulation using a data transmission method according to an embodiment of the present invention in the same wireless communication environment and an error-probability comparison using an existing data transmission method. If the error probability is low in this simulation, it indicates that the reception ratio at the reception terminal or the wiretap terminal is good, and if the error probability is high, the reception rate at the reception terminal or the wiretap terminal is poor. Therefore, for superior transmission security, it is desirable that the error-probability is low in the receiving terminal and the error-probability is high in the wiretap terminal. The wireless communication environment used in this simulation is as follows.

- 채널 환경: 레일레이 플랫 페이딩 채널(Rayleigh flat fading channel)- Channel environment: Rayleigh flat fading channel

- 안테나 환경: 송신 단말의 안테나 개수(Nt)=8, 수신 단말의 안테나 개수(Nr)=8, 도청 단말의 안테나 개수(Ne)=8(N t ) = 8, the number of antennas of the receiving terminal (N r ) = 8, the number of antennas of the wiretap terminal (N e ) = 8

- 변조 방식: 직교 진폭 변조(Quadrature Amplitude Modulation, QAM)- Modulation method: Quadrature Amplitude Modulation (QAM)

- 데이터 분할을 위한 파라미터: 하나의 보안 데이터를 8개의 셰어로 분할하여 전송함(전체 조각 데이터의 개수(T)=8, 필요 조각 데이터의 개수(K)=4)- Parameter for data partitioning: One piece of security data is divided into 8 partitions and transmitted (total number of piece data (T) = 8, number of necessary piece data (K) = 4)

- 비교 대상이 되는 기존의 데이터 전송 방법: 공간 다중화(Spatial Multiplexing, SM) 기법으로 8개의 보안 데이터를 생성하여 동시에 전송하는 방법과 하나의 보안 데이터를 다이버시티(Diversity) 기법으로 전송함- Existing data transmission method to be compared: Spatial Multiplexing (SM) method generates 8 security data and transmits it at the same time and transmits one security data by diversity method

도 3을 참조하면, 비교 대상이 되는 기존의 방법들 중에서, SM 기법을 사용하여 보안 데이터를 전송하는 경우에 도청 단말(SM-8-QAM(eavesdropper))의 에러-확률이 높지만 수신 단말(SM-8-QAM(receiver))의 에러-확률도 역시 높다는 것을 알 수 있다. 이것은 수신 단말은 물론 도청 단말도 모두 보안 데이터를 수신하지 못하는 수신 불능의 상태가 되는 것을 의미한다. 그리고 다이버시티 기법을 사용하여 보안 데이터를 전송하는 경우에 수신 단말(Diversity-8-QAM(receiver))과 도청 단말(Diversity-8-QAM(eavesdropper)) 모두의 에러-확률이 낮다는 것을 알 수 있는데, 이것은 보안 데이터를 수신 단말은 물론 도청 단말도 잘 수신하고 있다는 것을 의미하므로, 도청이 용이하게 이루어질 수 있다는 것을 의미한다. 따라서 기존의 데이터 전송 방법의 경우에는 모두 일정한 한계가 있다는 것을 알 수 있다.Referring to FIG. 3, among the existing methods to be compared, when the security data is transmitted using the SM technique, the error probability of the eavesdropping terminal (SM-8-QAM (eavesdropper) -8-QAM (receiver)) error-probability is also high. This means that not only the receiving terminal but also the eavesdropping terminal are in an unreceivable state in which they can not receive security data. When the security data is transmitted using the diversity technique, it is known that the error probability of both the receiving terminal (Diversity-8-QAM (receiver) and the diversity-8-QAM (eavesdropper) This means that the security data is well received by the receiving terminal as well as the wiretap terminal, which means that eavesdropping can be performed easily. Therefore, it can be seen that the conventional data transmission method has a certain limit.

반면, 본 발명의 실시예에 따른 방법을 이용하여 보안 데이터를 전송하는 경우에, 수신 단말(Sharing-8,4 QAM(receiver))의 에러-확률은 낮은 반면에 도청 단말(Sharing-8,4 QAM(eavesdropper))의 에러-확률이 높다는 것을 알 수 있다. 이것은 수신 단말의 경우에는 보안 데이터에 대한 수신율이 높아서 데이터 수신이 원활하게 이루어지는 반면에, 도청 단말의 경우에는 보안 데이터를 잘 수신하지 못하므로 도청이 잘 되지 않는다는 것을 의미한다. 따라서 본 발명의 실시예에 따른 데이터 전송 방법을 이용할 경우에 기존의 데이터 전송 방법에 비하여 무선 데이터 전송 효율이 우수한 것은 물론 데이터 전송 보안도 우수하다는 것을 알 수 있다.On the other hand, in the case of transmitting the security data using the method according to the embodiment of the present invention, the error probability of the receiving terminal (Sharing-8, 4 QAM (receiver) QAM (eavesdropper)) error-probability is high. This means that in the case of the receiving terminal, the reception rate for the security data is high and the data reception is smooth, whereas in the case of the wiretap terminal, the wiretapping is not performed well because the security data is not received well. Therefore, when using the data transmission method according to the embodiment of the present invention, it can be seen that the wireless data transmission efficiency is excellent as well as the data transmission security as compared with the existing data transmission method.

도 4는 동일한 무선 통신 환경에서 본 발명의 실시예에 따른 데이터 전송 방법을 이용할 경우와 기존의 데이터 전송 방법을 이용할 경우의 에러-확률(error-probability)을 비교하여 시뮬레이션한 결과의 다른 예이다. 도 4에 도시된 시뮬레이션 결과는 필요 조각 데이터의 개수(K)=5인 점에서 도 3에 도시된 시뮬레이션 결과(K=4)와 차이가 있으며, 나머지 무선 통신 환경은 도 3의 그것과 완전히 동일하다. FIG. 4 is another example of a simulation result of comparing the error-probability between the case of using the data transmission method according to the embodiment of the present invention and the case of using the existing data transmission method in the same wireless communication environment. 4 differs from the simulation result (K = 4) shown in FIG. 3 in that the number of required pieces of data (K) = 5 and the remaining wireless communication environment is completely the same as that in FIG. 3 Do.

도 4를 참조하면, 비교 대상이 되는 기존의 방법들, 즉 SM 기법을 사용하여 보안 데이터를 전송하는 경우(SM-8-QAM(receiver) 및 SM-8-QAM(eavesdropper))와 다이버시티 기법을 사용하여 보안 데이터를 전송하는 경우(Diversity-8-QAM(receiver) 및 Diversity-8-QAM(eavesdropper)) 모두 도 3을 참조하여 설명한 것과 동일한 한계가 있는 반면에 본 발명에 따른 데이터 전송 방법을 이용하는 경우(Sharing-8,4-QAM(receiver) 및 Sharing-8,4-QAM(eavesdropper))에는 무선 데이터 전송 효율이 우수한 것은 물론 데이터 전송 보안이 우수하다는 것을 알 수 있다. 또한, 도 3과 대비하면, 필요 조각 데이터의 개수(K)가 증가함에 따라서 수신 단말의 에러-확률이 증가하였으나 도청 단말의 에러 확률도 역시 증가한다는 것을 알 수 있다. Referring to FIG. 4, in the case of transmitting security data using existing methods (SM-8-QAM (receiver) and SM-8-QAM (eavesdropper)) and diversity technique (Diversity-8-QAM (receiver) and diversity-8-QAM (eavesdropper)) have the same limitations as those described with reference to FIG. 3, while the method of transmitting data according to the present invention (Sharing-8, 4-QAM (receiver) and Sharing-8, 4-QAM (eavesdropper)) are superior in wireless data transmission efficiency and data transmission security. In contrast to FIG. 3, it can be seen that the error probability of the receiving terminal increases as the number K of required pieces of data increases, but the error probability of the terminal also increases.

이러한 도 3 및 도 4 각각에 개시되어 있는 시뮬레이션 결과를 비교하면, 본 발명의 실시예에서 도청 방지율과 수신 단말에 의한 수신율을 결정하는 중요한 파라미터가 필요 조각 데이터의 개수(K)라는 사실을 알 수 있다. 따라서 본 발명의 실시예에 따른 데이터 전송 방법을 이용할 경우에는 필요 조각 데이터의 개수(K)을 적절하게 설정 또는 조정함으로써 원하는 수신율과 도청 방지율을 얻을 수 있다. 3 and FIG. 4, it can be seen that the important parameter for determining the eavesdropping prevention rate and the reception ratio by the receiving terminal is the number (K) of necessary piece data in the embodiment of the present invention . Therefore, when the data transmission method according to the embodiment of the present invention is used, the desired reception ratio and the eavesdropping prevention ratio can be obtained by appropriately setting or adjusting the number K of pieces of necessary pieces of data.

이상에서 설명한 바와 같이, 본 발명의 실시예에 의하면 송수신 단말 사이에 미리 공유된 소수값(p)을 적용하여 송신 단말은 보안 데이터를 소정의 개수로 분할한 다음 전송하며 수신 단말은 수신된 조각 데이터의 일부를 수신하여 조립함으로써 비밀 데이터를 복원한다. 따라서 본 발명의 실시예에 의하면, 비록 암호화 키가 유출된 상황이라고 하더라도 데이터의 분할 및 조립 과정을 통하여 물리계층에서 데이터를 보호할 수가 있다. 그리고 기존의 전송 방법과 비교하여, 수신 단말은 높은 수신율로 보안 데이터를 수신할 수 있으며 도청 단말의 도청율은 낮추는 것이 가능할 뿐만 아니라 파라미터 값의 조정을 통하여 사용자가 원하는 수신율과 도청율을 선택할 수가 있다. 뿐만 아니라, 설정된 조각 데이터의 개수(K) 이상으로 조각 데이터(셰어)가 도청되지 않으면, 도청 단말은 보안 데이터를 수신하여 복호화하는 것이 불가능하므로 보안이 강화되는 효과가 있다.As described above, according to the embodiment of the present invention, the transmitting terminal divides the security data into a predetermined number by applying a pre-shared prime number (p) between the transmitting and receiving terminals, And restores the secret data by assembling. Therefore, according to the embodiment of the present invention, even if the encryption key is leaked, the data can be protected in the physical layer through the process of dividing and assembling the data. Also, compared with the conventional transmission method, the receiving terminal can receive the security data with a high reception ratio, and the eavesdropping rate of the eavesdropping terminal can be lowered, as well as the user can select the desired reception ratio and the eavesdropping rate by adjusting the parameter value . In addition, if fragments data (share) is not eavesdropped more than the number K of pieces of fragment data set, the eavesdropper terminal can not receive and decrypt the secure data, so that security is enhanced.

이상의 설명은 실시예에 불과할 뿐, 이에 의하여 한정되는 것으로 해석되어서는 안된다. 본 발명의 기술 사상은 특허청구범위에 기재된 발명에 의해서만 특정되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다. 따라서 전술한 실시예가 다양한 형태로 변형되어 구현될 수 있다는 것은 통상의 기술자에게 자명하다.The above description is only an example and should not be construed as being limited thereto. It is to be understood that the technical spirit of the present invention should be defined only by the invention disclosed in the claims, and all technical ideas within the scope of equivalents thereof should be construed as being included in the scope of the present invention. Therefore, it is apparent to those skilled in the art that the above-described embodiments can be modified and implemented in various forms.

110: 송신 모듈
112: 파라미터 결정부
114: 데이터 분할부
116: 데이터 맵핑부
118: 데이터 전송부
120: 수신 모듈
122: 데이터 수신부
124: 데이터 결정부
110: Transmission module
112:
114:
116: Data mapping unit
118: Data transfer unit
120: receiving module
122:
124:

Claims (1)

무선 통신 시스템에서의 보안 데이터의 전송 방법에 있어서,
상기 보안 데이터의 분할에 적용할 복수 개의 파라미터를 결정하는 파라미터 결정 단계;
결정된 상기 파라미터에 기초하여 상기 보안 데이터를 T개의 조각 데이터들로 분할하는 단계; 및
상기 분할된 T개의 조각 데이터들을 변조한 다음 빔포밍 방식으로 전송하는 단계를 포함하고,
상기 복수 개의 파라미터는 크기 조절용 소수값(p), 상기 조각 데이터들의 개수(T), 필요 조각 데이터의 개수(K) 및 데이터 분할 과정에서 사용하는 (K-1)개의 랜덤 변수를 포함하는 것을 특징으로 하는 데이터 전송 방법.
A method for transmitting secure data in a wireless communication system,
A parameter determination step of determining a plurality of parameters to be applied to the division of the secure data;
Dividing the secure data into T pieces of piece data based on the determined parameters; And
Modulating the fragmented T pieces of fragmented data and transmitting the fragmented T pieces of fragmented data in a beamforming manner,
The plurality of parameters includes a prime factor p for scaling, a number T of pieces of fragment data, a number K of pieces of necessary pieces of data, and (K-1) random variables used in the data segmentation process .
KR1020160034207A 2016-03-22 2016-03-22 Data transmission method with enhanced data transmission security and wireless device for the method KR20170109948A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160034207A KR20170109948A (en) 2016-03-22 2016-03-22 Data transmission method with enhanced data transmission security and wireless device for the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160034207A KR20170109948A (en) 2016-03-22 2016-03-22 Data transmission method with enhanced data transmission security and wireless device for the method

Publications (1)

Publication Number Publication Date
KR20170109948A true KR20170109948A (en) 2017-10-10

Family

ID=60190067

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160034207A KR20170109948A (en) 2016-03-22 2016-03-22 Data transmission method with enhanced data transmission security and wireless device for the method

Country Status (1)

Country Link
KR (1) KR20170109948A (en)

Similar Documents

Publication Publication Date Title
KR101446629B1 (en) Apparatus and method for secure data transmission in wireless communication system
US8744082B2 (en) System and method for securing wireless communications
US20070036353A1 (en) Authentication and encryption methods using shared secret randomness in a joint channel
KR101535643B1 (en) Method and apparatus for secrecy transmitting in wireless environment
Taha et al. Secret key exchange using private random precoding in MIMO FDD and TDD systems
EP2879420A1 (en) Apparatus and method for transmitting sensitive data using relay
JP2014509094A (en) System and method for securing wireless communication
US11516655B2 (en) Physical layer key generation
CN111082933B (en) Multi-user physical layer safety communication method capable of resisting any plurality of cooperation eavesdroppers
EP4011053B1 (en) Communication devices and methods for secure communication
JP4794085B2 (en) Data transmission apparatus and wireless communication system
US11483704B2 (en) Physical layer secure communication against an eavesdropper with arbitrary number of eavesdropping antennas
WO2019154447A1 (en) Wireless communications system employing continuous phase modulation and physical layer security primitives
Tahir et al. Wireless physical layer security using encryption and channel pre-compensation
Tahir et al. Wireless physical layer security using channel state information
KR20170109948A (en) Data transmission method with enhanced data transmission security and wireless device for the method
Tang et al. Fast and efficient physical layer secret key generation over static wireless channels
KR20210087353A (en) System and Method for encryption/decription and channel-coding
US20230319572A1 (en) Location-based security using multi-point cryptography
CN111711518B (en) Method for simultaneously distributing key of multi-user physical layer and broadcasting communication
CN111934863B (en) Key sharing method based on artificial noise and security coding in edge calculation
Li Physical-layer security enhancement in wireless communication systems
Reddy et al. Performance evaluation of secured wiretap channel with multi-antenna technologies
KR20190112932A (en) Method of transmitting and receiving secret data and transmitter
KR101609957B1 (en) Method and Apparatus for secret communications in MIMO wiretap systems