KR20180028689A - 데이터 전송 방법 - Google Patents

데이터 전송 방법 Download PDF

Info

Publication number
KR20180028689A
KR20180028689A KR1020160116315A KR20160116315A KR20180028689A KR 20180028689 A KR20180028689 A KR 20180028689A KR 1020160116315 A KR1020160116315 A KR 1020160116315A KR 20160116315 A KR20160116315 A KR 20160116315A KR 20180028689 A KR20180028689 A KR 20180028689A
Authority
KR
South Korea
Prior art keywords
transceivers
data
main controller
bundle
transmitting
Prior art date
Application number
KR1020160116315A
Other languages
English (en)
Other versions
KR101893649B1 (ko
Inventor
양성열
채승민
강승엽
이희태
Original Assignee
두산중공업 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 두산중공업 주식회사 filed Critical 두산중공업 주식회사
Priority to KR1020160116315A priority Critical patent/KR101893649B1/ko
Priority to US15/699,238 priority patent/US10165444B2/en
Priority to EP17190031.9A priority patent/EP3293996A1/en
Publication of KR20180028689A publication Critical patent/KR20180028689A/ko
Application granted granted Critical
Publication of KR101893649B1 publication Critical patent/KR101893649B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 데이터 전송 방법을 제공한다. 데이터 전송 방법은 복수개의 송수신기들이 주제어기에 인증 요청을 하는 단계, 상기 주제어기가 상기 송수신기들로 인증 수락 신호 및 상기 송수신기들 각각의 개별적인 복호화 키들을 전송하는 단계, 상기 주제어기가 상기 송수신기들로 암호화된 데이터 묶음을 전송하는 단계 및 상기 송수신기들 각각은 상기 복호화 키를 이용하여 상기 데이터 묶음 중 일부의 데이터를 추출하는 단계를 포함한다.

Description

데이터 전송 방법{Method for data transmission}
본 발명은 데이터 전송 방법에 관한 것으로, 구체적으로 암호화된 데이터를 전송하는 방법에 관한 것이다.
무선 통신에 있어서 데이터 전송 방식(mode)은 크게 유니캐스트(Unicast), 멀티캐스트(Multicast) 그리고 브로드캐스트(Broadcast) 방식으로 구분할 수 있다. 일반적으로 유니캐스트 방식으로 데이터를 전송하기 위해서는 각 장치마다 무선 채널이 요구되고, 이 무선 채널은 시간, 주파수 또는 코드로 구분되어 전송할 수 있다. 유니캐스트 방식은 수신기 별로 서로 다른 데이터를 전송할 경우 유용하게 사용될 수 있다. 유니캐스트 전송 방식에서 전송 중 에러가 발생할 경우 각 장치에게 주어진 피드백(Feedback) 채널을 통하여 ACK(Acknowledgement) 응답이나 NACK(Negative Acknowledgement)을 통하여 오류가 발생된 데이터를 송신자가 재전송할 수 있도록 한다.
일반적인 멀티캐스트 또는 브로드캐스트 통신에서는 해당 사용자에게 같은 정보를 송신하기 때문에 유니캐스트 방식과는 달리 모든 수신기에게 공통된 채널을 통하여 데이터를 전송한다. 이러한 방식은 비교적 작은 무선 자원으로 많은 수신기에게 데이터를 전송할 수 있다는 장점이 있다.
본 발명의 기술적 과제는 주제어기와 송수신기들 사이에서 고속으로 데이터를 전송할 수 있는 데이터 전송 방법을 제공하는 것이다.
본 발명은 데이터 전송 방법을 제공한다. 데이터 전송 방법은 복수개의 송수신기들이 주제어기에 인증 요청을 하는 단계, 상기 주제어기가 상기 송수신기들로 인증 수락 신호 및 상기 송수신기들 각각의 개별적인 복호화 키들을 전송하는 단계, 상기 주제어기가 상기 송수신기들로 암호화된 데이터 묶음을 전송하는 단계 및 상기 송수신기들 각각은 상기 복호화 키를 이용하여 상기 데이터 묶음 중 일부의 데이터를 추출하는 단계를 포함한다.
일 예에 의하여, 상기 데이터 묶음은 복수개의 데이터 블록들을 인코딩 키를 통해 암호화한 것이다.
일 예에 의하여, 상기 송수신기들 각각이 추출한 데이터들은 서로 상이한 데이터이다.
일 예에 의하여, 상기 복호화 키는 상기 데이터 묶음 중 자신의 데이터의 위치를 파악하는 키 헤더를 포함한다.
일 예에 의하여, 상기 송수신기들로 전송된 상기 복호화 키가 변경되는 경우, 상기 주제어기는 상기 송수신기들로 변경된 복호화키를 전송한다.
일 예에 의하여, 상기 주제어기는 상기 복호화 키들을 전송하면서 상기 송수신기들 각각의 개별적인 맵핑 정보들을 전송하는 단계를 더 포함하고, 상기 송수신기들은 상기 맵핑 정보를 이용하여 상기 데이터 묶음 중 자신의 데이터의 위치를 파악한다.
일 예에 의하여, 상기 인증 요청을 하기 전에 상기 송수신기들을 그룹별로 분류하는 단계를 더 포함하고, 상기 주제어기는 상기 송수신기들의 그룹별로 각각 상기 데이터 묶음을 전송한다.
일 예에 의하여, 상기 주제어기는 상기 복호화 키들을 전송하면서 상기 송수신기들 각각의 개별적인 그룹 정보들을 전송하는 단계를 더 포함하고, 상기 그룹 정보는 상기 데이터 묶음 중 상기 송수신기들이 수신할 데이터를 정한다.
본 발명은 데이터 전송방법을 제공한다. 데이터 전송방법은 개별적인 복호화 키들이 기입력된 복수개의 송수신기들이 주제어기에 인증 요청을 하는 단계, 상기 주제어기가 상기 송수신기들로 인증수락 신호를 전달하는 단계, 상기 주제어기가 상기 송수신기들로 브로드캐스트 또는 멀티캐스트 방식으로 암호화된 데이터 묶음을 전송하는 단계 및 상기 송수신기들 각각은 상기 암호화된 데이터 묶음 중 기입력된 상기 복호화 키와 대응되는 일부의 데이터를 복호화하는 단계를 포함한다.
일 예에 의하여, 상기 복호화 키들 각각은 상기 데이터 묶음 중 자신의 데이터를 위치를 파악하는 키 헤더를 포함하고, 상기 송수신기들 각각은 상기 키헤더와 상기 복호화키를 이용하여 상기 데이터 묶음 중 일부만을 복호화한다.
일 예에 의하여, 상기 송수신기들 각각에 개별적인 맵핑 정보를 기입력하는 단계를 더 포함하고, 상기 송수신기들은 상기 맵핑 정보를 이용하여 상기 암호화된 데이터 묶음 중 자신의 데이터의 위치를 파악하고, 상기 복호화 키와 대응되는 데이터를 추출한다.
일 예에 의하여, 상기 송수신기들은 그룹화된 복수개의 송수신기 그룹들을 포함하고, 상기 주제어기는 복수개의 상기 송수신기 그룹들로 각각 상기 암호화된 데이터 묶음을 전송한다.
본 발명의 실시예에 따르면, 브로드캐스트 또는 멀티캐스트 전송방식을 통해 복수개의 송수신기들로 하나의 데이터 묶음을 전송할 수 있고, 송수신기들은 복호화 키를 통해 데이터 묶음에서 자신의 데이터를 추출할 수 있다. 이를 통해, 주제어기와 송수신기들 사이에서 고속으로 데이터를 전송할 수 있다.
본 발명의 실시예에 따르면, 데이터 묶음은 암호화되어 있고 송수신기들 각각은 부여된 복호화 키를 통해 암호화된 데이터를 복호화할 수 있다. 이를 통해, 데이터 전송 시 보안을 강화할 수 있다.
도 1은 본 발명의 일 실시예에 따른 데이터 전송 시스템을 개략적으로 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른 데이터를 암호화하는 방법을 나타내는 도면이다.
도 3은 본 발명의 일 실시예에 따른 송수신기가 데이터를 처리하는 방법을 나타내는 도면이다.
도 4는 본 발명의 일 실시예에 따른 주제어기와 송수신기 간의 데이터 전송 방법을 나타내는 순서도이다.
도 5는 본 발명의 다른 실시예에 따른 송수신기가 데이터를 처리하는 방법을 나타내는 도면이다.
도 6은 본 발명의 다른 실시예에 따른 주제어기와 송수신기 간의 데이터 전송 방법을 나타내는 순서도이다.
도 7은 본 발명의 다른 실시예에 따른 데이터 전송 시스템을 개략적으로 나타내는 도면이다.
도 8은 본 발명의 다른 실시예에 따른 주제어기와 송수신기 간의 데이터 전송 방법을 나타내는 순서도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예를 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예는 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전문에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
또한, 본 명세서에서 기술하는 실시 예들은 본 발명의 이상적인 예시도인 단면도 및/또는 평면도들을 참고하여 설명될 것이다. 도면들에 있어서, 막 및 영역들의 두께는 기술적 내용의 효과적인 설명을 위해 과장된 것이다. 따라서, 제조 기술 및/또는 허용 오차 등에 의해 예시도의 형태가 변형될 수 있다. 따라서, 본 발명의 실시 예들은 도시된 특정 형태로 제한되는 것이 아니라 제조 공정에 따라 생성되는 형태의 변화도 포함되는 것이다. 예를 들면, 직각으로 도시된 식각 영역은 라운드지거나 소정 곡률을 가지는 형태일 수 있다. 따라서, 도면에서 예시된 영역들은 개략적인 속성을 가지며, 도면에서 예시된 영역들의 모양은 소자의 영역의 특정 형태를 예시하기 위한 것이며 발명의 범주를 제한하기 위한 것이 아니다.
도 1은 본 발명의 일 실시예에 따른 데이터 전송 시스템을 개략적으로 나타내는 도면이다.
도 1을 참조하면, 데이터 전송 시스템은 주제어기(100)와 복수개의 송수신기들(200)로 구성될 수 있다. 일 예로, 주제어기(100)는 중앙 처리 장치일 수 있고, 송수신기들(200)은 데이터를 송신 및 수신할 수 있는 입출력 장치일 수 있다. 주제어기(100)는 복수개의 송수신기들(200)을 향하여 브로드캐스트(Broadcast) 또는 멀티캐스트(Multicast) 전송방식으로 데이터 묶음(300)을 전송할 수 있다. 본 실시예에서는 브로드캐스트 전송방식으로 데이터를 전송하는 시스템에 대해 설명하도록 한다.
주제어기(100)는 복수개의 송수신기들(200)로 하나의 데이터 묶음(300)을 전송할 수 있다. 이 때, 데이터 묶음(300)은 각각의 송수신기들(200)에 대응하는 데이터들을 포함할 수 있다. 복수개의 송수신기들(200) 각각은 고유의 복호화 키(decoding key) 정보를 이용하여 데이터 묶음(300)에서 자신의 데이터가 존재하는 위치를 파악하고 데이터 묶음(300)에서 자신의 데이터를 추출할 수 있다. 각각의 송수신기들(200)은 개별적인 복호화 키를 가지므로, 송수신기들(200)은 자신의 복호화 키와 대응되지 않는 데이터를 추출할 수 없다. 이에 따라, 송수신기들(200)은 불필요한 데이터를 수신하지 않을 수 있어 더욱 빠른 데이터 처리가 가능할 수 있다.
본 발명의 실시예에 따르면, 주제어기(100)가 각각의 송수신기들(200)에 데이터를 보낼 필요가 없이 하나의 데이터 묶음(200)을 전송할 수 있다. 따라서, 주제어기(100)에서 송수신기들(200)로 데이터를 전송하는 횟수가 줄어들 수 있다. 또한, 각각의 송수신기들(200)로 별도의 데이터를 전송하면, 폴링(polling) 주기에 따라 제어 명령어 및 데이터 전송 시간이 지연될 수 있다. 다만, 본 발명의 실시예와 같이 하나의 데이터 묶음(200)을 전송함에 따라, 주제어기(100)는 송수신기들(200)로 고속으로 제어 명령어 및 데이터 전송을 할 수 있다.
본 발명의 실시예들은 다양한 통신시스템에 적용될 수 있다. 무선(wireless)통신 네트워크는 다양한 무선 인터페이스(air interface) 및/또는 물리 계층(physical layers)(예를 들어 주파수 분할 다중 접속(Frequency Division Multiple Access, FDMA), 시분할 다중 접속(Time Division Multiple Access, TDMA), 코드 분할 다중 접속(Code Division Multiple Access, CDMA), 광대역 CDMA(Wideband CDMA, W-CDMA), 및 UMTS(Universal Mobile Telecommunications System), UMTS의 LTE(Long Term Evolution) 및 GSM(Global System for Mobile communications)를 포함)을 이용하여 다양한 무선통신 시스템에 적용될 수 있다.
도 2는 본 발명의 일 실시예에 따른 데이터를 암호화하는 방법을 나타내는 도면이다.
도 1 및 도 2를 참조하면, 복수개의 데이터 블록들(310)을 조합하여 하나의 데이터 묶음(300)을 형성할 수 있다. 각각의 데이터 블록들(310)은 복수개의 송수신기들(200)과 대응되는 데이터를 포함할 수 있다. 변환부(305)는 데이터 묶음(300)을 고유의 암호화 키를 통해 암호화(encoding)할 수 있고, 이를 복호화 하기 위한 복수개의 복호화 키들(decoding keys)을 설정할 수 있다. 또한, 변환부(305)는 데이터 블록들(310) 각각에 그룹 정보, 및 맵핑(mapping) 정보를 설정할 수 있다.
변환부(305)는 송수신기들(200)의 특성 및 종류 등에 따라 송수신기들(200)을 그룹별로 분류하고, 송수신기들(200)과 대응되는 데이터 블록들(310)도 그룹별로 분류할 수 있다. 그룹 정보는 송수신기(200)가 데이터 묶음(200) 중 자신의 그룹의 데이터를 결정하는 정보이다. 변환부(305)는 송수신기들(200) 각각에 대응되는 복호화 키들을 설정할 수 있다. 복호화 키는 암호화된 데이터를 복호화하기 위한 정보이다. 변환부(305)는 데이터 블록들(310) 각각의 위치를 결정하기 위해 맵핑 정보들을 설정할 수 있다. 맵핑 정보는 그룹 정보에 의해 결정된 데이터 중 자신의 데이터 위치를 파악하기 위한 정보이다.
그룹 정보, 복호화 키 및 맵핑 정보가 설정된 데이터 블록들(310)은 하나의 데이터 묶음(300)으로 조합되어 주제어기(100)로 전달될 수 있다.
상술한 예와 달리, 변환부(305)는 주제어기(100)의 일 구성일 수 있다.
도 3은 본 발명의 일 실시예에 따른 송수신기가 데이터를 처리하는 방법을 나타내는 도면이고, 도 4는 본 발명의 일 실시예에 따른 주제어기와 송수신기 간의 데이터 전송 방법을 나타내는 순서도이다.
도 3 및 도 4를 참조하면, 송수신기들(200)은 주제어기(100)로 인증 요청 신호(201)를 전송할 수 있다. 인증 요청을 통해 주제어기(100)는 송수신기들(200)이 데이터를 전송받을 준비가 되었다는 것을 파악할 수 있다(S10). 송수신기들(200)의 인증 요청 신호를 수신한 주제어기(100)는 송수신기들(200)로 인증 수락 신호(210)와 함께 복호화 키(211)를 전송할 수 있다. 필요에 따라, 주제어기(100)는 송수신기들(200)로 그룹 정보(212) 및 맵핑 정보(213)를 추가적으로 전송할 수 있다. 송수신기들(200)로 전송된 복호화 키(211)가 변경되는 경우, 주제어기(100)는 다시 복호화 키(211)를 송수신기들(200)로 전송할 수도 있다(S20). 그 후에, 주제어기(100)는 데이터 묶음(300)을 전송할 수 있다. 데이터 묶음(300)은 복수개의 송수신기들(200)에 브로드캐스트 방식으로 전송될 수 있다(S30). 송수신기들(200)은 복호화 키(211)를 통해 암호화된 데이터 묶음(300)을 복호화할 수 있다. 이 때, 복호화 키(211)와 대응되는 인코딩 키로 암호화된 데이터만 복호화될 수 있고, 복호화 키(211)와 대응되지 않는 인코딩 키로 암호화된 데이터는 복호화되지 않을 수 있다. 즉, 송수신기들(200)은 데이터 묶음(300) 중 자신의 복호화 키(211)와 대응되는 일부의 데이터만을 복호화하여 추출할 수 있다. 각각의 송수신기들(200)이 추출한 데이터틀은 서로 상이한 정보를 포함하는 데이터일 수 있다. 이를 통해, 송수신기들(200)은 고유의 복호화 키(211)를 이용하여 수신하고자 하는 데이터만을 추출할 수 있다. 이 때, 복호화 키(211)는 키 헤더(211a)를 포함할 수 있고, 키 헤더(211a)는 데이터 묶음(300) 중 송수신기들(200) 각각이 복호화하게 되는 데이터의 위치를 파악할 수 있다(S40).
일 예로, 행렬 연산에서 복호화 키(211)를 이용하여 데이터 묶음(300) 중 일부의 데이터를 추출할 수 있다. 암호화된 데이터 묶음(300)은
Figure pat00001
행렬(m은 송수신기의 수, n은 데이터 블록의 수, m과 n은 자연수이고 m과 n은 같거나 다를 수 있음)을 구성할 수 있고, 복호화 행렬은
Figure pat00002
행렬(n은 데이터 블록의 수, n은 자연수)을 구성할 수 있다. 행렬 연산에서 복호화 키(211)는
Figure pat00003
복호화 행렬의 특정 행에 배치되는 값이거나
Figure pat00004
복호화 행렬 자체를 의미할 수 있다. 복호화 행렬에서 일정한 값을 가지는 적어도 하나의 행을 제외한 나머지 행의 값은 모두 0일 수 있다. 데이터 묶음(300)이 구성하는
Figure pat00005
행렬과 복호화 행렬
Figure pat00006
행렬을 곱하면 복호화된 데이터 행렬을 구할 수 있고, 복호화된 데이터 행렬은
Figure pat00007
행렬을 구성할 수 있다. 이 때, 복호화 키(211)가 복호화 행렬의 k번째 행에 배치되면, 복호화된 데이터 행렬은 데이터 묶음(300)이 구성하는
Figure pat00008
행렬의 k번째 행의 값을 추출할 수 있다. 복호화된
Figure pat00009
행렬은 k번째 행을 제외한 행들에서 모두 0값을 가질 수 있다. 즉, 복호화 키(211)를 통해 데이터 묶음(300) 중 일부의 데이터만을 추출할 수 있다.
다른 예로, 행렬 연산에서 키 헤더(211a)는 복호화 키(211)가 복호화 행렬에서 몇번째 행에 배치되는지를 결정할 수 있다. 이 때, 복호화 키(211)는
Figure pat00010
복호화 행렬의 특정 행에 배치되는 값일 수 있다. 즉, 키 헤더(211a)는 복호화 키(211)의 배치를 통해 데이터 묶음(300) 중 어느 데이터를 추출할지 결정할 수 있다. 결과적으로, 키 헤더(211a)는 데이터 묶음(300) 중 송수신기들(200) 각각이 복호화하게 되는 데이터의 위치를 결정할 수 있다
상술한 예와 달리, 주제어기(100)는 송수신기들(200)로 복호화 키(211) 외에 그룹 정보(212) 및 맵핑 정보(213)를 함께 전송할 수 있다. 그룹 정보(212)는 데이터 묶음(300) 중 특정 종류의 송수신기들(200)과 대응되는 데이터를 결정하는 역할을 할 수 있다. 즉, 다양한 종류의 송수신기들(200)이 그룹으로 제공되는 경우, 그룹 정보(212)는 송수신기들(200)의 종류에 대응되는 데이터가 전송되게 할 수 있다. 맵핑 정보(213)는 데이터 묶음(300) 중 자신의 데이터의 위치를 파악할 수 있다. 즉, 맵핑 정보는 키 헤더(211a)와 유사한 기능을 할 수 있다.
송수신기들(200)은 그룹 정보(211)를 통해 수신할 필요가 없는 데이터를 수신하지 않을 수 있고, 복호화 키(211)와 키 헤더(211a)를 이용하여 수신해야 하는 데이터의 위치를 파악하여 복호화할 수 있다. 이를 통해, 주제어기(100)와 송수신기들(200) 사이에서 고속으로 데이터 송수신 할 수 있다. 또한, 데이터가 암호화한 후 복호화 키(211)를 이용하여 복호화되는 과정을 통해 데이터의 전송 시에 보안을 강화할 수 있다.
도 5는 본 발명의 다른 실시예에 따른 송수신기가 데이터를 처리하는 방법을 나타내는 도면이고, 도 6은 본 발명의 다른 실시예에 따른 주제어기와 송수신기 간의 데이터 전송 방법을 나타내는 순서도이다. 설명의 간략을 위해, 도 3 및 도 4와 중복되는 내용의 기재는 생략한다.
도 5 및 도 6을 참조하면, 송수신기들(200)은 주제어기(100)로 인증 요청 신호(201)를 전송할 수 있다(S50). 송수신기들(200)의 인증 요청 신호를 수신한 주제어기(100)는 송수신기들(200) 각각으로 인증 수락 신호(210)를 전송할 수 있다. 이 때, 복호화 키(202)는 송수신기들(200) 각각에 기설정될 수 있다. 복호화 키(202)는 키 헤더(202a)를 포함할 수 있다. 또한, 송수신기들(200)이 그룹화된 경우, 그룹 정보(203)도 송수신기들(200) 각각에 기설정될 수 있다. 또한, 필요에 따라 맵핑 정보(204)도 송수신기들(200) 각각에 기설정될 수 있다(S60). 그 후에, 주제어기(100)는 데이터 묶음(300)을 전송할 수 있다. 데이터 묶음(300)은 복수개의 송수신기들(200)에 브로드캐스트 방식으로 전송될 수 있다(S70). 송수신기들(200)은 사전에 입력된 그룹 정보(202), 복호화 키(203) 및 맵핑 정보(204)를 통해 데이터 묶음(300) 중 자신의 데이터를 추출할 수 있다. 이를 통해, 주제어기(100)와 복수개의 송수신기들(200) 간의 고속 데이터 전송 및 처리가 가능할 수 있다.
도 7은 본 발명의 다른 실시예에 따른 데이터 전송 시스템을 개략적으로 나타내는 도면이다. 설명의 간략을 위해 중복되는 내용의 설명은 생략한다.
도 7을 참조하면, 주제어기(100)는 복수개의 송수신기들(250, 270)을 향해 멀티캐스트 전송방식으로 데이터 묶음들(350, 370)을 전송할 수 있다. 본 실시예에서 송수신기들(250, 270)은 제1 송수신기들(250) 및 제2 송수신기들(270)로 그룹화될 수 있다. 제1 송수신기들(250)과 제2 송수신기들(270)은 각각 유사한 기능을 수행하는 장치이거나 유사한 기능을 수행하는 장치에 부착된 일 구성일 수 있다. 데이터 묶음들(350, 370)은 제1 송수신기들(250)에 대응하는 제1 데이터 묶음들(350)과 제2 송수신기들(270)에 대응하는 제2 데이터 묶음들(370)을 포함할 수 있다.
제1 송수신기들(250)은 그룹 정보를 이용하여 데이터 묶음들(350, 370) 중 자신의 그룹과 대응되는 제1 데이터 묶음들(350)을 결정할 수 있다. 그 후, 제1 송수신기들(250)은 복호화 키와 맵핑 정보를 이용하여 제1 데이터 묶음들(350) 중 자신의 데이터의 위치를 파악하여 이를 추출할 수 있다.
제2 송수신기들(270)은 그룹 정보를 이용하여 데이터 묶음들(350, 370) 중 자신의 그룹과 대응되는 제2 데이터 묶음들(370)을 결정할 수 있다. 그 후, 제2 송수신기들(270)은 복호화 키와 맵핑 정보를 이용하여 제2 데이터 묶음들(370) 중 자신의 데이터의 위치를 파악하여 이를 추출할 수 있다.
도 8은 본 발명의 다른 실시예에 따른 주제어기와 송수신기 간의 데이터 전송 방법을 나타내는 순서도이다.
도 8을 참조하면, 복수개의 송수신기들은 그들의 특성 및 종류에 따라 복수개의 송수신기 그룹으로 그룹화될 수 있다. 그룹화된 송수신기 그룹들 각각은 주제어기로 인증 요청 신호를 전송할 수 있다(S100). 주제어기는 인증 요청 신호를 수신하면 송수신기 그룹들 각각으로 인증 수락 신호, 그룹 정보 및 복호화 키를 전송할 수 있다(S110). 그 후, 주제어기는 송수신기 그룹들 각각으로 데이터 묶음들을 전송할 수 있다. 데이터 묶음들은 송수신기 그룹들과 대응되는 데이터들이 조합된 것이다(S120). 송수신기 그룹들 각각은 그룹 정보를 통해 데이터 묶음들 중 자신의 그룹과 대응되는 데이터 묶음을 선택할 수 있다(S130). 송수신기 그룹들 각각은 복호화 키를 이용하여 자신의 데이터의 위치를 파악하여 자신의 데이터를 추출할 수 있고 암호화된 자신의 데이터를 복호화할 수 있다(S140).
이상, 첨부된 도면들을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.

Claims (12)

  1. 복수개의 송수신기들이 주제어기에 인증 요청을 하는 단계;
    상기 주제어기가 상기 송수신기들로 인증 수락 신호 및 상기 송수신기들 각각의 개별적인 복호화 키들을 전송하는 단계;
    상기 주제어기가 상기 송수신기들로 암호화된 데이터 묶음을 전송하는 단계; 및
    상기 송수신기들 각각은 상기 복호화 키를 이용하여 상기 데이터 묶음 중 일부의 데이터를 추출하는 단계를 포함하는 데이터 전송 방법.
  2. 제 1 항에 있어서,
    상기 데이터 묶음은 복수개의 데이터 블록들을 인코딩 키를 통해 암호화한 것인 데이터 전송 방법.
  3. 제 1 항에 있어서,
    상기 송수신기들 각각이 추출한 데이터들은 서로 상이한 데이터인 데이터 전송방법.
  4. 제 1 항에 있어서,
    상기 복호화 키는 상기 데이터 묶음 중 자신의 데이터의 위치를 파악하는 키 헤더를 포함하는 데이터 전송 방법.
  5. 제 1 항에 있어서,
    상기 송수신기들로 전송된 상기 복호화 키가 변경되는 경우, 상기 주제어기는 상기 송수신기들로 변경된 복호화키를 전송하는 데이터 전송 방법.
  6. 제 1 항에 있어서,
    상기 주제어기는 상기 복호화 키들을 전송하면서 상기 송수신기들 각각의 개별적인 맵핑 정보들을 전송하는 단계를 더 포함하고,
    상기 송수신기들은 상기 맵핑 정보를 이용하여 상기 데이터 묶음 중 자신의 데이터의 위치를 파악하는 데이터 전송 방법.
  7. 제 1 항에 있어서,
    상기 인증 요청을 하기 전에 상기 송수신기들을 그룹별로 분류하는 단계를 더 포함하고,
    상기 주제어기는 상기 송수신기들의 그룹별로 각각 상기 데이터 묶음을 전송하는 데이터 전송 방법.
  8. 제 7 항에 있어서,
    상기 주제어기는 상기 복호화 키들을 전송하면서 상기 송수신기들 각각의 개별적인 그룹 정보들을 전송하는 단계를 더 포함하고,
    상기 그룹 정보는 상기 데이터 묶음 중 상기 송수신기들이 수신할 데이터를 정하는 데이터 전송 방법.
  9. 개별적인 복호화 키들이 기입력된 복수개의 송수신기들이 주제어기에 인증 요청을 하는 단계;
    상기 주제어기가 상기 송수신기들로 인증수락 신호를 전달하는 단계;
    상기 주제어기가 상기 송수신기들로 브로드캐스트 또는 멀티캐스트 방식으로 암호화된 데이터 묶음을 전송하는 단계; 및
    상기 송수신기들 각각은 상기 암호화된 데이터 묶음 중 기입력된 상기 복호화 키와 대응되는 일부의 데이터를 복호화하는 단계를 포함하는 데이터 전송 방법.
  10. 제 9 항에 있어서,
    상기 복호화 키들 각각은 상기 데이터 묶음 중 자신의 데이터를 위치를 파악하는 키 헤더를 포함하고,
    상기 송수신기들 각각은 상기 키헤더와 상기 복호화키를 이용하여 상기 데이터 묶음 중 일부만을 복호화하는 데이터 전송 방법.
  11. 제 9 항에 있어서,
    상기 송수신기들 각각에 개별적인 맵핑 정보를 기입력하는 단계를 더 포함하고,
    상기 송수신기들은 상기 맵핑 정보를 이용하여 상기 암호화된 데이터 묶음 중 자신의 데이터의 위치를 파악하고, 상기 복호화 키와 대응되는 데이터를 추출하는 데이터 전송 방법.
  12. 제 9 항에 있어서,
    상기 송수신기들은 그룹화된 복수개의 송수신기 그룹들을 포함하고,
    상기 주제어기는 복수개의 상기 송수신기 그룹들로 각각 상기 암호화된 데이터 묶음을 전송하는 데이터 전송 방법.

KR1020160116315A 2016-09-09 2016-09-09 데이터 전송 방법 KR101893649B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020160116315A KR101893649B1 (ko) 2016-09-09 2016-09-09 데이터 전송 방법
US15/699,238 US10165444B2 (en) 2016-09-09 2017-09-08 Data transmission apparatus and method
EP17190031.9A EP3293996A1 (en) 2016-09-09 2017-09-08 Data transmission apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160116315A KR101893649B1 (ko) 2016-09-09 2016-09-09 데이터 전송 방법

Publications (2)

Publication Number Publication Date
KR20180028689A true KR20180028689A (ko) 2018-03-19
KR101893649B1 KR101893649B1 (ko) 2018-08-30

Family

ID=59858547

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160116315A KR101893649B1 (ko) 2016-09-09 2016-09-09 데이터 전송 방법

Country Status (3)

Country Link
US (1) US10165444B2 (ko)
EP (1) EP3293996A1 (ko)
KR (1) KR101893649B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7581110B1 (en) * 1999-08-25 2009-08-25 Nokia Corporation Key distribution for encrypted broadcast data using minimal system bandwidth
KR20100103882A (ko) * 2008-01-24 2010-09-28 콸콤 인코포레이티드 스케줄링된 전달 윈도우를 사용하는 효율적인 브로드캐스트 자격 관리 메시지 전달 메커니즘
KR20130100000A (ko) * 2010-11-23 2013-09-06 모토로라 모빌리티 엘엘씨 조건부 액세스 시스템에서의 서비스 키 전달
KR20160008874A (ko) * 2014-07-15 2016-01-25 삼성전자주식회사 멀티미디어 컨텐트를 암호화 및 복호화하는 방법 및 장치

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2407947A (en) * 2003-11-05 2005-05-11 Nokia Corp Distributing digital rights for DVB broadcast data to mobile terminals over, and in response to requests over, a separate PLMN cellular network
EP1912183B1 (en) * 2004-07-09 2015-02-11 Tricerion Ltd A method of secure data communication
WO2006033997A2 (en) * 2004-09-16 2006-03-30 General Instrument Corporation System and method for providing authorized access to digital content
US7266198B2 (en) * 2004-11-17 2007-09-04 General Instrument Corporation System and method for providing authorized access to digital content
CA2554847C (en) * 2005-08-08 2014-02-04 Raymond C. Senez, Jr. System and method for secure electronic data delivery
KR100744340B1 (ko) * 2005-10-13 2007-07-30 삼성전자주식회사 디지털 방송 제한 수신 시스템 및 그 방법
US20140052989A1 (en) * 2012-08-15 2014-02-20 Ultra Electronics, ProLogic Secure data exchange using messaging service
CA2910046C (en) 2013-04-18 2019-06-25 Kocher-Plastik Maschinenbau Gmbh Storage or infusion bottle
US9589144B2 (en) * 2014-07-28 2017-03-07 Infosec Global Inc. System and method for cryptographic suite management
GB2548798A (en) * 2016-03-17 2017-10-04 Virtuosys Ltd Wireless communication unit and method for sharing delay tolerant content

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7581110B1 (en) * 1999-08-25 2009-08-25 Nokia Corporation Key distribution for encrypted broadcast data using minimal system bandwidth
KR20100103882A (ko) * 2008-01-24 2010-09-28 콸콤 인코포레이티드 스케줄링된 전달 윈도우를 사용하는 효율적인 브로드캐스트 자격 관리 메시지 전달 메커니즘
KR20130100000A (ko) * 2010-11-23 2013-09-06 모토로라 모빌리티 엘엘씨 조건부 액세스 시스템에서의 서비스 키 전달
KR20160008874A (ko) * 2014-07-15 2016-01-25 삼성전자주식회사 멀티미디어 컨텐트를 암호화 및 복호화하는 방법 및 장치

Also Published As

Publication number Publication date
US10165444B2 (en) 2018-12-25
EP3293996A1 (en) 2018-03-14
US20180077574A1 (en) 2018-03-15
KR101893649B1 (ko) 2018-08-30

Similar Documents

Publication Publication Date Title
TWI559692B (zh) A method and apparatus for processing a user equipment RLC / PDCP entity in a dual connection system
KR101370901B1 (ko) 이동 통신 시스템에서의 통신 방법
EP3499949B1 (en) Method, device and system for processing control signalling
RU2517408C2 (ru) Распространение криптографического секретного ключа
US20180316396A1 (en) Method and apparatus in a wireless communication system
RU2008130047A (ru) Способ и устройство для выполнения защиты данных и автоматического запроса повторной передачи в системе беспроводной связи
CN106464435A (zh) 使用喷泉码通过授权和未授权频段进行联合传输的系统和方法
CN1380804A (zh) 在移动通信系统中建立无线电载体的方法
CN105991248B (zh) 一种实现混合自动重传请求信息发送的方法及数据接收端
RU2006144101A (ru) Управление качеством обслуживания для передачи данных в беспроводной сети связи, используя конфигурационные сообщения
US11540168B2 (en) Apparatus and methods of packet retransmission between multi-link devices
CN111567095B (zh) 用于无线通信系统中的无线通信的方法和装置
CN104967599B (zh) 从加密码密钥失配中快速恢复
KR101893649B1 (ko) 데이터 전송 방법
CN102316446B (zh) 无线通信系统中用于切换移动站标识的系统和方法
CN110519011B (zh) 一种基于索引标识的码块传输系统及传输方法
KR101647373B1 (ko) 무선접속 시스템에서의 랜덤 선형 부호화를 이용한 데이터 재전송 방법
WO2020200452A1 (en) Network communications with feedback
WO2015077960A1 (zh) 一种数据报文的传输方法和设备
CN104427599B (zh) 通信装置和通信方法
CN107078866A (zh) 低有效负荷确认的系统和方法
CN112492586A (zh) 加密传输方案优化方法及装置
US20240014943A1 (en) Network coding with hybrid automatic repeat request process
CN113132089B (zh) 一种量子密钥并行比对方法、装置及系统
WO2023124988A1 (zh) 信息传输方法、设备和存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right