KR20190033251A - Device and method for enhancing sic algorithm security in noma - Google Patents

Device and method for enhancing sic algorithm security in noma Download PDF

Info

Publication number
KR20190033251A
KR20190033251A KR1020170121784A KR20170121784A KR20190033251A KR 20190033251 A KR20190033251 A KR 20190033251A KR 1020170121784 A KR1020170121784 A KR 1020170121784A KR 20170121784 A KR20170121784 A KR 20170121784A KR 20190033251 A KR20190033251 A KR 20190033251A
Authority
KR
South Korea
Prior art keywords
signal
key value
hash key
sic
terminal
Prior art date
Application number
KR1020170121784A
Other languages
Korean (ko)
Inventor
신수용
간데바 바유 사트랴
류원재
Original Assignee
금오공과대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 금오공과대학교 산학협력단 filed Critical 금오공과대학교 산학협력단
Priority to KR1020170121784A priority Critical patent/KR20190033251A/en
Publication of KR20190033251A publication Critical patent/KR20190033251A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • H04L1/0047Decoding adapted to other signal detection operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Disclosed are a device for enhancing SIC algorithm security in NOMA and a method thereof. The device comprises: a first terminal (10) for requesting a session to a packet gateway (20) through a base station (30) and transmitting a hash key value; a packet gateway (20) for collating the received hash key value, encrypting the corresponding hash key value, a MAC address and IMEI information through a hash function, and transmitting the same to the base station (30); the base station (30) which transmits information received at the packet gateway (20) to a second terminal (40) using the SIC; and the second terminal (40) for identifying the SIC to find a signal suitable for a user and decrypting the signal through the hash key value to receive the signal. Therefore, there are advantages that it is possible to identify the SIC to find a signal suitable for a user, decrypt the signal through the hash key value to receive the signal and that it is possible to firstly open and identify its own signal through the hash key value and secondly decrypt data contained in the signal using MAC address and IMEI information to receive the same.

Description

NOMA에서의 SIC 알고리즘 보안 강화 장치 및 방법{DEVICE AND METHOD FOR ENHANCING SIC ALGORITHM SECURITY IN NOMA}TECHNICAL FIELD [0001] The present invention relates to an apparatus and a method for enhancing security of a SIC algorithm in a NOMA,

본 발명은 NOMA에서의 SIC 알고리즘 보안 강화 장치 및 방법에 관한 것으로, 더욱 상세하게는 SIC로 사용자와 상대방의 정보를 수신하는 NOMA에서의 SIC 알고리즘 보안 강화 장치 및 방법에 관한 것이다.The present invention relates to an apparatus and method for enhancing SIC algorithm security in NOMA, and more particularly, to an apparatus and method for enhancing SIC algorithm security in NOMA receiving information of a user and a counterpart by SIC.

기지국장치의 superposition coding과 단말의 SIC(Successive Interference Cancellation) 기능을 이용한 비직교 다중접속(NOMA, Non-Orthogonal Multiple Access)은 현재 넓은 범위에서 연구가 이루어 지고 있는 중이다. NOMA 시스템은 5G 기술로 제안되고 있다. 일반적인 주파수 직교 분할 다중접속(OFDMA, Orthogonal Frequency Multiple Access)의 경우, 기지국장치가 여러 단말에게 신호를 전송할 때, 신호간의 주파수 직교성이 유지되도록 전송한다. 반면에 superposition coding을 이용한 비직교 다중접속의 방식은 기지국장치가 여러 단말에게 신호를 전송할 때, 신호가 주파수 축에서 서로 중첩이 되는 형태로 전송한다. 단순히 superposition coding만을 사용하여 전송을 하게 되면 여러 단말의 신호가 중첩되어 단말에서 복조를 하는 것이 불가능하므로 기지국에서는 여러 단말에게 할당하는 전력 비율을 다르게 하여 전송한다. 이 때, 비직교 다중 접속 방식에서는 일반적으로 기지국장치와 멀리 있는 단말보다 가까이 있는 단말에게 전력 비율을 적게 할당하게 되는데, 이렇게 전력 비율을 다르게 분배하는 이유는 가까이에 위치한 단말이 SIC를 이용하여 멀리 위치한 사용자의 신호를 제거해야 하기 때문이다. 여기서, SIC란 기지국장치로부터 수신되는 신호로부터 타 단말의 신호를 복조하여 제거함으로써, 자신의 신호를 복조하는 과정을 일컫는다.Non-orthogonal multiple access (NOMA) using superposition coding of a base station apparatus and SIC (successive interference cancellation) of a terminal is currently being studied in a wide range. The NOMA system has been proposed as a 5G technology. In the case of orthogonal frequency division multiple access (OFDMA), when a base station apparatus transmits a signal to a plurality of terminals, frequency orthogonality between signals is maintained. On the other hand, in the non-orthogonal multiple access scheme using superposition coding, when a base station transmits signals to a plurality of terminals, the signals are transmitted in a manner that signals are superimposed on each other on the frequency axis. If the transmission is performed using only superposition coding, it is impossible to demodulate the signals by overlapping the signals of the plurality of terminals. Therefore, the base station transmits the signals with different power ratios allocated to the terminals. In this case, in the non-orthogonal multiple access scheme, the power ratio is generally allocated to the terminals closer to the base station apparatus and the distant terminal. The reason why the power ratio is differently distributed is that the terminal located close to the base station apparatus It is necessary to remove the user's signal. Here, the SIC refers to a process of demodulating a signal received from the base station apparatus by demodulating and removing the signal of the other terminal.

NOMA 시스템은 기지국 장치와 상대적으로 가까운 하나의 단말기가 다른 다수의 단말기의 신호를 수신한다. 따라서 이러한 점을 악용하여 해커 단말기가 다른 단말기의 신호를 수신하고 디코딩하여 볼 수 있으므로 해커 단말기에 의해 다른 단말기의 신호가 악용될 수 있는 문제점이 있다.The NOMA system receives signals of a plurality of terminals, one terminal relatively close to the base station device. Therefore, the hacker terminal can receive and decode the signal of the other terminal by exploiting this point, so that the signal of the other terminal can be abused by the hacker terminal.

등록번호: 10-1718623, 무선 통신 시스템에서 캐리어 병합을 수행하는 방법 및 이를 위한 장치Registration No. 10-1718623, a method for performing carrier merging in a wireless communication system and apparatus therefor

상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, 사용자와 상대방의 정보를 동시에 수신할 때 자신만의 신호를 선택 수신할 수 있는 NOMA에서의 SIC 알고리즘 보안 강화 장치 및 방법을 제공하는데 있다.SUMMARY OF THE INVENTION An object of the present invention is to provide an apparatus and method for enhancing security of a SIC algorithm in a NOMA capable of selecting and receiving a signal of a user when receiving information of a user and an opposite party at the same time.

상기 목적을 달성하기 위한 본 발명은, 기지국(30)을 통해 패킷 게이트웨이(20)에 세션을 요청하고, 해시 키값을 전송하는 다수의 단말기; 수신된 해시 키값을 대조하여 해당하는 해시 키값, 맥 주소, IMEI 정보를 해시 함수를 통해 암호화하여 기지국(30)으로 전송하는 패킷 게이트웨이(20); SIC를 사용하여 패킷 게이트웨이(20)에서 수신된 정보를 단말기로 전송하는 기지국(30); 및 SIC를 확인하여 자신에게 맞는 신호를 찾은 후 해시 키값을 통해서 신호를 복호화하여 수신하는 단말기를 포함한다.According to an aspect of the present invention, there is provided a mobile communication system including a plurality of terminals for requesting a packet gateway (20) through a base station (30) for a session and for transmitting a hash key value; A packet gateway 20 for collating the received hash key value and encrypting the corresponding hash key value, the MAC address, and the IMEI information through a hash function and transmitting the same to the base station 30; A base station (30) for transmitting information received at the packet gateway (20) to the terminal using SIC; And a terminal for receiving a signal suitable for the user by checking the SIC, decrypting the signal through the hash key value, and receiving the signal.

또한, 단말기는 신호를 해시 키값을 통해서 1차적으로 열고 자신의 신호임을 확인하고, 2차적으로 맥 주소와 IMEI 정보를 사용하여 신호에 담긴 데이터를 복호화하여 수신한다.Also, the terminal primarily opens the signal through the hash key value, confirms that it is its own signal, and decrypts the received data by using the MAC address and IMEI information.

또한, 다수의 단말기는 기지국(30)을 통해 패킷 게이트웨이(20)에 세션을 요청하고, 해시 키값을 전송하는 단계; 패킷 게이트웨이(20)는 수신된 해시 키값을 대조하여 해당하는 해시 키값, 맥 주소, IMEI 정보를 해시 함수를 통해 암호화하여 기지국(30)으로 전송하는 단계; 기지국(30)은 SIC를 사용하여 패킷 게이트웨이(20)에서 수신된 정보를 단말기로 전송하는 단계; 및 단말기는 SIC를 확인하여 자신에게 맞는 신호를 찾은 후 해시 키값을 통해서 신호를 복호화하여 수신하는 단계를 포함한다.In addition, a plurality of terminals request a session to the packet gateway 20 through the base station 30 and transmit a hash key value; The packet gateway 20 collates the received hash key value, encrypts the corresponding hash key value, the MAC address, and the IMEI information through the hash function, and transmits the encrypted hash key value, the MAC address, and the IMEI information to the base station 30. The base station 30 transmits information received at the packet gateway 20 to the terminal using the SIC; And the terminal checks the SIC, finds a signal suitable for itself, and decodes and receives the signal through the hash key value.

또한, 수신하는 단계는 단말기는 신호를 해시 키값을 통해서 1차적으로 열고 자신의 신호임을 확인하고, 2차적으로 맥 주소와 IMEI 정보를 사용하여 신호에 담긴 데이터를 복호화하여 수신하는 단계를 포함한다.Also, the receiving step includes a step in which the terminal primarily opens the signal through the hash key value and confirms that the signal is its own signal, and secondarily decodes and receives the data contained in the signal using the MAC address and the IMEI information.

또한, 기지국(30)을 통해 패킷 게이트웨이(20)에 세션을 요청하고, 해시 키값을 전송하는 다수의 단말기; 수신된 해시 키값을 대조하여 해당하는 해시 키값을 해시 함수를 통해 암호화하여 기지국(30)으로 전송하는 패킷 게이트웨이(20); SIC를 사용하여 패킷 게이트웨이(20)에서 수신된 정보를 단말기로 전송하는 기지국(30); 및 SIC를 확인하여 자신에게 맞는 신호를 찾은 후 해시 키값을 통해서 신호를 복호화하여 수신하는 단말기를 포함한다.A plurality of terminals for requesting a session to the packet gateway 20 through the base station 30 and transmitting a hash key value; A packet gateway 20 for collating the received hash key value and encrypting the corresponding hash key value through a hash function and transmitting it to the base station 30; A base station (30) for transmitting information received at the packet gateway (20) to the terminal using SIC; And a terminal for receiving a signal suitable for the user by checking the SIC, decrypting the signal through the hash key value, and receiving the signal.

또한, 패킷 게이트웨이(20)는 해시 키값에 맥 주소와 IMEI 정보를 포함시키고, 단말기는 신호를 해시 키값을 통해서 1차적으로 열고 자신의 신호임을 확인하고, 2차적으로 맥 주소와 IMEI 정보를 사용하여 신호에 담긴 데이터를 복호화하여 수신한다.In addition, the packet gateway 20 includes a MAC address and IMEI information in a hash key value, and the terminal opens the signal primarily through a hash key value, confirms that the signal is its own signal, and secondarily uses the MAC address and the IMEI information Decodes the data contained in the signal and receives the decoded data.

상기와 같은 본 발명에 따른 NOMA에서의 SIC 알고리즘 보안 강화 장치 및 방법을 이용할 경우에는 SIC 를 확인하여 자신에게 맞는 신호를 찾은 후 해시 키값을 통해서 신호를 복호화하여 수신할 수 있다.When the apparatus and method for enhancing the security of the SIC algorithm in the NOMA according to the present invention are used, the SIC can be checked to find a signal suitable for the SIC, and the signal can be decoded and received through the hash key value.

또한, 해시 키값을 통해서 1차적으로 열고 자신의 신호임을 확인하고, 2차적으로 맥 주소와 IMEI 정보를 사용하여 신호에 담긴 데이터를 복호화하여 수신하는 장점이 있다.Also, there is an advantage in that it is primarily opened through a hash key value to confirm that it is its own signal, and secondarily receives data stored in the signal using the MAC address and IMEI information.

도 1은 NOMA 시스템을 보인 예시도이다.
도 2는 NOMA 시스템에서 SIC 알고리즘 보안 강화 스킴을 보인 예시도이다.
도 3은 일반 SIC 스킴을 보인 예시도이다.
도 4는 NOMA에서의 SIC 알고리즘 보안 강화 장치의 제1실시예를 보인 예시도이다.
도 5는 일반 SIC를 보인 동작 흐름도이다.
도 6은 제안된 SIC를 보인 동작 흐름도이다.
도 7은 NOMA에서의 SIC 알고리즘 보안 강화 장치의 제2실시예를 보인 예시도이다.
도 8은 NOMA에서의 SIC 알고리즘 보안 강화 방법의 제1실시예를 보인 예시도이다.
도 9는 NOMA에서의 SIC 알고리즘 보안 강화 방법의 제2실시예를 보인 예시도이다.
1 is an exemplary diagram showing a NOMA system.
Figure 2 is an exemplary diagram illustrating the SIC algorithm security enforcement scheme in a NOMA system.
3 is an exemplary diagram showing a general SIC scheme.
4 is an exemplary diagram showing a first embodiment of the SIC algorithm security enhancing device in the NOMA.
5 is an operation flowchart showing a general SIC.
6 is an operation flowchart showing the proposed SIC.
FIG. 7 is an exemplary diagram showing a second embodiment of the SIC algorithm security enhancing device in the NOMA.
FIG. 8 is an exemplary diagram illustrating a first embodiment of a method for enhancing the SIC algorithm security in the NOMA.
FIG. 9 is an exemplary diagram illustrating a second embodiment of a method for enhancing the security of the SIC algorithm in the NOMA.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the contextual meaning of the related art and are to be interpreted as either ideal or overly formal in the sense of the present application Do not.

이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the accompanying drawings.

도 1은 NOMA 시스템을 보인 예시도이다.1 is an exemplary diagram showing a NOMA system.

제1단말기는 제2단말기의 신호도 수신하지만 SIC 알고리즘 보안 강화 스킴이 적용되어 제2단말기의 신호를 디코딩하지 못한다.The first terminal receives the signal of the second terminal but does not decode the signal of the second terminal due to the application of the SIC algorithm security enhancement scheme.

제1단말기는 자신의 신호만 디코딩한다.The first terminal decodes only its own signal.

마찬가지로, 제2단말기는 자신의 신호만 디코딩한다.Likewise, the second terminal decodes only its own signal.

도 2는 NOMA 시스템에서 SIC 알고리즘 보안 강화 스킴을 보인 예시도이다.Figure 2 is an exemplary diagram illustrating the SIC algorithm security enforcement scheme in a NOMA system.

도 2의 SIC 알고리즘 보안 강화 스킴은 도 3의 일반 SIC 스킴에 비해 해시 암호화 기법이 추가된 것이다.The SIC algorithm security enhancement scheme of FIG. 2 is a hash cryptography scheme added to the general SIC scheme of FIG.

제1단말기와 제2단말기가 패킷 게이트웨이에 세션 연결을 요청한다.The first terminal and the second terminal request a session connection to the packet gateway.

제1단말기와 제2단말기는 세션을 요청하고 해시 키값을 전송한다.The first terminal and the second terminal request a session and transmit a hash key value.

패킷 게이트웨이는 수신된 해시 키값을 대조하여 해당하는 해시 키값을 해시 함수를 통해 암호화하여 기지국으로 전송한다.The packet gateway collates the received hash key value and transmits the encrypted hash key value to the base station by encrypting the corresponding hash key value through the hash function.

기지국은 SIC를 사용하여 패킷 게이트웨이에서 수신된 정보를 제1단말기와 제2단말기로 전송한다.The base station transmits information received from the packet gateway to the first terminal and the second terminal using the SIC.

제1단말기는 신호를 수신하고 감지한다. 제1단말기(40)는 해시 키값을 통해서 신호를 복호화하고 최대 상보값을 선택하고 맥 주소와 IMEI(International Mobile Equipment Identity) 정보를 이용하여 감지한다. 제1단말기는 최대 상보값이 아니면 맥 주소와 IMEI 정보를 이용하여 선택된 사용자를 디코딩하고 디코딩된 사용자의 신호를 생성하고 상보값에 뺄셈 연산을 행한다.The first terminal receives and senses the signal. The first terminal 40 decodes the signal through the hash key value, selects the maximum complement value, and detects the maximum complement value using the MAC address and International Mobile Equipment Identity (IMEI) information. If the first terminal is not the maximum complement value, the first terminal decodes the selected user using the MAC address and the IMEI information, generates a decoded user signal, and performs a subtraction operation on the complementary value.

제2단말기는 신호를 수신하고 감지한다. 제2단말기는 해시 키값을 통해서 신호를 복호화하고 최대 상보값을 선택하고 맥 주소와 IMEI(International Mobile Equipment Identity) 정보를 이용하여 감지한다. 제2단말기는 최대 상보값이 아니면 맥 주소와 IMEI 정보를 이용하여 선택된 사용자를 디코딩하고 디코딩된 사용자의 신호를 생성하고 상보값에 뺄셈 연산을 행한다.The second terminal receives and senses the signal. The second terminal decodes the signal through the hash key value, selects the maximum complement value, and detects it using the MAC address and International Mobile Equipment Identity (IMEI) information. If the second terminal does not have the maximum complement value, the second terminal decodes the selected user using the MAC address and the IMEI information, generates a decoded user signal, and performs a subtraction operation on the complementary value.

아래는 제1단말기와 제2단말기가 서로 통신할 때 SIC 알고리즘 보안 강화 스킴을 보인 설명이다.The following is a description of the SIC algorithm security enhancement scheme when the first terminal and the second terminal communicate with each other.

도 4는 NOMA에서의 SIC 알고리즘 보안 강화 장치의 제1실시예를 보인 예시도이다.4 is an exemplary diagram showing a first embodiment of the SIC algorithm security enhancing device in the NOMA.

제1단말기(10)는 기지국(30)을 통해 패킷 게이트웨이(20)에 세션을 요청하고, 해시 키값을 전송한다.The first terminal 10 requests the packet gateway 20 through the base station 30 for a session and transmits a hash key value.

패킷 게이트웨이(20)는 수신된 해시 키값을 대조하여 해당하는 해시 키값을 해시 함수를 통해 암호화하여 기지국(30)으로 전송한다.The packet gateway 20 collates the received hash key value with the hash key value, and transmits the encrypted hash key value to the base station 30 through the hash function.

기지국(30)은 SIC를 사용하여 패킷 게이트웨이(20)에서 수신된 정보를 제2단말기(40)로 전송한다.The base station 30 transmits the information received from the packet gateway 20 to the second terminal 40 using the SIC.

도 5는 일반 SIC를 보인 동작 흐름도이다.5 is an operation flowchart showing a general SIC.

SIC는 신호를 수신하고 감지한다. SIC는 최대 상보값을 선택하고 감지한다. SIC는 최대 상보값이 아니면 선택된 사용자를 디코딩하고 디코딩된 사용자의 신호를 생성하고 상보값에 뺄셈 연산을 행한다.The SIC receives and senses the signal. The SIC selects and senses the maximum complement value. If the SIC is not the maximum complement value, the selected user is decoded, the decoded user's signal is generated, and subtraction operation is performed on the complement value.

제2단말기(40)는 SIC를 확인하여 자신에게 맞는 신호를 찾은 후 해시 키값을 통해서 신호를 복호화하여 수신한다.The second terminal 40 checks the SIC, finds a signal suitable for the SIC, and decodes and receives the signal through the hash key value.

도 6은 제안된 SIC를 보인 동작 흐름도이다.6 is an operation flowchart showing the proposed SIC.

제2단말기(40)는 신호를 수신하고 감지한다. 제2단말기(40)는 해시 키값을 통해서 신호를 복호화하고 최대 상보값을 선택하고 맥 주소와 IMEI(International Mobile Equipment Identity) 정보를 이용하여 감지한다. 제2단말기(40)는 최대 상보값이 아니면 맥 주소와 IMEI 정보를 이용하여 선택된 사용자를 디코딩하고 디코딩된 사용자의 신호를 생성하고 상보값에 뺄셈 연산을 행한다.The second terminal 40 receives and senses the signal. The second terminal 40 decodes the signal through the hash key value, selects the maximum complement value, and detects it using the MAC address and International Mobile Equipment Identity (IMEI) information. The second terminal 40 decodes the selected user using the MAC address and the IMEI information, generates a decoded user signal, and performs a subtraction operation on the complementary value.

도 7은 NOMA에서의 SIC 알고리즘 보안 강화 장치의 제2실시예를 보인 예시도이다.FIG. 7 is an exemplary diagram showing a second embodiment of the SIC algorithm security enhancing device in the NOMA.

제1단말기(10)는 기지국(30)을 통해 패킷 게이트웨이(20)에 세션을 요청하고, 해시 키값을 전송한다.The first terminal 10 requests the packet gateway 20 through the base station 30 for a session and transmits a hash key value.

패킷 게이트웨이(20)는 수신된 해시 키값을 대조하여 해당하는 해시 키값, 맥 주소, IMEI 정보를 해시 함수를 통해 암호화하여 기지국(30)으로 전송한다.The packet gateway 20 collates the received hash key value, encrypts the corresponding hash key value, the MAC address, and the IMEI information through the hash function, and transmits it to the base station 30.

기지국(30)은 SIC를 사용하여 패킷 게이트웨이(20)에서 수신된 정보를 제2단말기(40)로 전송한다.The base station 30 transmits the information received from the packet gateway 20 to the second terminal 40 using the SIC.

제2단말기(40)는 SIC를 확인하여 자신에게 맞는 신호를 찾은 후 해시 키값을 통해서 신호를 복호화하여 수신한다.The second terminal 40 checks the SIC, finds a signal suitable for the SIC, and decodes and receives the signal through the hash key value.

제2단말기(40)는 신호를 해시 키값을 통해서 1차적으로 열고 자신의 신호임을 확인하고, 2차적으로 맥 주소와 IMEI 정보를 사용하여 신호에 담긴 데이터를 복호화하여 수신한다.The second terminal 40 primarily opens the signal through the hash key value, confirms that the signal is its own signal, and secondarily decrypts the received data using the MAC address and the IMEI information.

도 8은 NOMA에서의 SIC 알고리즘 보안 강화 방법의 제1실시예를 보인 예시도이다.FIG. 8 is an exemplary diagram illustrating a first embodiment of a method for enhancing the SIC algorithm security in the NOMA.

NOMA에서의 SIC 알고리즘 보안 강화 방법에 대해 설명한다.Describes how to strengthen the SIC algorithm security in NOMA.

NOMA에서의 SIC 알고리즘 보안 강화 장치는 프로그램을 저장하는 프로그램 메모리, 데이터를 저장하는 데이터 메모리, 프로그램을 실행하는 프로세서를 포함한다.The SIC algorithm security enhancement device in the NOMA includes a program memory for storing a program, a data memory for storing data, and a processor for executing the program.

프로그램 메모리에 저장된 데이터를 살펴보면, 프로그램 메모리는 제1단말기(10)는 기지국(30)을 통해 패킷 게이트웨이(20)에 세션을 요청하고, 해시 키값을 전송하는 단계(S51); 패킷 게이트웨이(20)는 수신된 해시 키값을 대조하여 해당하는 해시 키값을 해시 함수를 통해 암호화하여 기지국(30)으로 전송하는 단계(S52); 기지국(30)은 SIC를 사용하여 패킷 게이트웨이(20)에서 수신된 정보를 제2단말기(40)로 전송하는 단계(S53); 및 제2단말기(40)는 SIC를 확인하여 자신에게 맞는 신호를 찾은 후 해시 키값을 통해서 신호를 복호화하여 수신하는 단계(S54)를 포함한다.Referring to the data stored in the program memory, the program memory may include a step S51 of the first terminal 10 requesting the packet gateway 20 through the base station 30 for a session and transmitting a hash key value; The packet gateway 20 collates the received hash key value with the corresponding hash key value through a hash function and transmits the encrypted hash key value to the base station 30 (S52). The base station 30 transmits the information received from the packet gateway 20 using the SIC to the second terminal 40 (S53); And the second terminal 40 checks the SIC, finds a signal suitable for itself, and decrypts and receives the signal through the hash key value (S54).

NOMA에서의 SIC 알고리즘 보안 강화 장치는 프로세서에 의해 프로그램 메모리에 저장된 프로그램을 실행하며 이러한 동작을 설명하면 다음과 같다.The SIC algorithm security enhancement device in the NOMA executes a program stored in the program memory by the processor, and the operation will be described as follows.

NOMA에서의 SIC 알고리즘 보안 강화 장치에서 실행되는 절차를 시계열 순으로 설명한다.This section explains the sequence of procedures executed in the NOMA SIC algorithm security enhancement device in a time series.

제1단말기(10)는 기지국(30)을 통해 패킷 게이트웨이(20)에 세션을 요청하고, 해시 키값을 전송한다.The first terminal 10 requests the packet gateway 20 through the base station 30 for a session and transmits a hash key value.

패킷 게이트웨이(20)는 수신된 해시 키값을 대조하여 해당하는 해시 키값을 해시 함수를 통해 암호화하여 기지국(30)으로 전송한다.The packet gateway 20 collates the received hash key value with the hash key value, and transmits the encrypted hash key value to the base station 30 through the hash function.

기지국(30)은 SIC를 사용하여 패킷 게이트웨이(20)에서 수신된 정보를 제2단말기(40)로 전송한다.The base station 30 transmits the information received from the packet gateway 20 to the second terminal 40 using the SIC.

SIC는 신호를 수신하고 감지한다. SIC는 최대 상보값을 선택하고 감지한다. SIC는 최대 상보값이 아니면 선택된 사용자를 디코딩하고 디코딩된 사용자의 신호를 생성하고 상보값에 뺄셈 연산을 행한다.The SIC receives and senses the signal. The SIC selects and senses the maximum complement value. If the SIC is not the maximum complement value, the selected user is decoded, the decoded user's signal is generated, and subtraction operation is performed on the complement value.

제2단말기(40)는 SIC를 확인하여 자신에게 맞는 신호를 찾은 후 해시 키값을 통해서 신호를 복호화하여 수신한다.The second terminal 40 checks the SIC, finds a signal suitable for the SIC, and decodes and receives the signal through the hash key value.

제2단말기(40)는 신호를 수신하고 감지한다. 제2단말기(40)는 해시 키값을 통해서 신호를 복호화하고 최대 상보값을 선택하고 감지한다. 제2단말기(40)는 최대 상보값이 아니면 선택된 사용자를 디코딩하고 디코딩된 사용자의 신호를 생성하고 상보값에 뺄셈 연산을 행한다.The second terminal 40 receives and senses the signal. The second terminal 40 decodes the signal through the hash key value and selects and detects the maximum complement value. The second terminal 40 decodes the selected user, generates a signal of the decoded user, and performs a subtraction operation on the complementary value.

도 9는 NOMA에서의 SIC 알고리즘 보안 강화 방법의 제2실시예를 보인 예시도이다.FIG. 9 is an exemplary diagram illustrating a second embodiment of a method for enhancing the security of the SIC algorithm in the NOMA.

NOMA에서의 SIC 알고리즘 보안 강화 방법에 대해 설명한다.Describes how to strengthen the SIC algorithm security in NOMA.

NOMA에서의 SIC 알고리즘 보안 강화 장치는 프로그램을 저장하는 프로그램 메모리, 데이터를 저장하는 데이터 메모리, 프로그램을 실행하는 프로세서를 포함한다.The SIC algorithm security enhancement device in the NOMA includes a program memory for storing a program, a data memory for storing data, and a processor for executing the program.

프로그램 메모리에 저장된 데이터를 살펴보면, 프로그램 메모리는 제1단말기(10)는 기지국(30)을 통해 패킷 게이트웨이(20)에 세션을 요청하고, 해시 키값을 전송하는 단계(S61); 패킷 게이트웨이(20)는 수신된 해시 키값을 대조하여 해당하는 해시 키값, 맥 주소, IMEI 정보를 해시 함수를 통해 암호화하여 기지국(30)으로 전송하는 단계(S62); 기지국(30)은 SIC를 사용하여 패킷 게이트웨이(20)에서 수신된 정보를 제2단말기(40)로 전송하는 단계(S63); 및 제2단말기(40)는 SIC를 확인하여 자신에게 맞는 신호를 찾은 후 해시 키값을 통해서 1차적으로 열고 자신의 신호임을 확인하고, 2차적으로 맥 주소와 IMEI 정보를 사용하여 신호에 담긴 데이터를 복호화하여 수신하는 단계(S64)를 포함한다.Referring to the data stored in the program memory, the program memory requests the first gateway 10 to the packet gateway 20 through the base station 30 and transmits a hash key value (S61); The packet gateway 20 collates the received hash key value, encrypts the corresponding hash key value, the MAC address, and the IMEI information through the hash function, and transmits the encrypted hash key value, the MAC address, and the IMEI information to the base station 30 (S62). The base station 30 transmits the information received from the packet gateway 20 using the SIC to the second terminal 40 (S63); The second terminal 40 detects the SIC, finds a signal corresponding to the SIC, opens it primarily through the hash key value, confirms that the signal is its own signal, and secondarily uses the MAC address and the IMEI information to store the data (S64) decoding and receiving the decoded data.

NOMA에서의 SIC 알고리즘 보안 강화 장치는 프로세서에 의해 프로그램 메모리에 저장된 프로그램을 실행하며 이러한 동작을 설명하면 다음과 같다.The SIC algorithm security enhancement device in the NOMA executes a program stored in the program memory by the processor, and the operation will be described as follows.

NOMA에서의 SIC 알고리즘 보안 강화 장치에서 실행되는 절차를 시계열 순으로 설명한다.This section explains the sequence of procedures executed in the NOMA SIC algorithm security enhancement device in a time series.

제1단말기(10)는 기지국(30)을 통해 패킷 게이트웨이(20)에 세션을 요청하고, 해시 키값을 전송한다.The first terminal 10 requests the packet gateway 20 through the base station 30 for a session and transmits a hash key value.

패킷 게이트웨이(20)는 수신된 해시 키값을 대조하여 해당하는 해시 키값, 맥 주소, IMEI 정보를 해시 함수를 통해 암호화하여 기지국(30)으로 전송한다.The packet gateway 20 collates the received hash key value, encrypts the corresponding hash key value, the MAC address, and the IMEI information through the hash function, and transmits it to the base station 30.

기지국(30)은 SIC를 사용하여 패킷 게이트웨이(20)에서 수신된 정보를 제2단말기(40)로 전송한다.The base station 30 transmits the information received from the packet gateway 20 to the second terminal 40 using the SIC.

제2단말기(40)는 SIC를 확인하여 자신에게 맞는 신호를 찾은 후 해시 키값을 통해서 신호를 복호화하여 수신한다.The second terminal 40 checks the SIC, finds a signal suitable for the SIC, and decodes and receives the signal through the hash key value.

제2단말기(40)는 신호를 해시 키값을 통해서 1차적으로 열고 자신의 신호임을 확인하고, 2차적으로 맥 주소와 IMEI 정보를 사용하여 신호에 담긴 데이터를 복호화하여 수신한다.The second terminal 40 primarily opens the signal through the hash key value, confirms that the signal is its own signal, and secondarily decrypts the received data using the MAC address and the IMEI information.

상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the present invention as defined by the following claims It can be understood that

10: 제1단말기 20: 패킷 게이트웨이
30: 기지국 40: 제2단말기
10: first terminal 20: packet gateway
30: base station 40: second terminal

Claims (6)

기지국(30)을 통해 패킷 게이트웨이(20)에 세션을 요청하고, 해시 키값을 전송하는 다수의 단말기;
수신된 해시 키값을 대조하여 해당하는 해시 키값, 맥 주소, IMEI 정보를 해시 함수를 통해 암호화하여 기지국(30)으로 전송하는 패킷 게이트웨이(20);
SIC를 사용하여 패킷 게이트웨이(20)에서 수신된 정보를 단말기로 전송하는 기지국(30);
SIC를 확인하여 자신에게 맞는 신호를 찾은 후 해시 키값을 통해서 신호를 복호화하여 수신하는 단말기를 포함하는 NOMA에서의 SIC 알고리즘 보안 강화 장치.
A plurality of terminals for requesting a session to the packet gateway 20 through the base station 30 and for transmitting a hash key value;
A packet gateway 20 for collating the received hash key value and encrypting the corresponding hash key value, the MAC address, and the IMEI information through a hash function and transmitting the same to the base station 30;
A base station (30) for transmitting information received at the packet gateway (20) to the terminal using SIC;
A SIC algorithm security enhancing device in the NOMA that includes a terminal for checking a SIC, finding a signal suitable for itself, and decrypting and receiving a signal through a hash key value.
제1항에 있어서,
상기 단말기는 신호를 해시 키값을 통해서 1차적으로 열고 자신의 신호임을 확인하고, 2차적으로 맥 주소와 IMEI 정보를 사용하여 신호에 담긴 데이터를 복호화하여 수신하는 NOMA에서의 SIC 알고리즘 보안 강화 장치.
The method according to claim 1,
The terminal firstly opens a signal through a hash key value to confirm that the signal is its own signal, and secondarily decrypts and receives data contained in the signal using the MAC address and the IMEI information, and the SIC algorithm security enhancing device in the NOMA.
다수의 단말기는 기지국(30)을 통해 패킷 게이트웨이(20)에 세션을 요청하고, 해시 키값을 전송하는 단계;
패킷 게이트웨이(20)는 수신된 해시 키값을 대조하여 해당하는 해시 키값, 맥 주소, IMEI 정보를 해시 함수를 통해 암호화하여 기지국(30)으로 전송하는 단계;
기지국(30)은 SIC를 사용하여 패킷 게이트웨이(20)에서 수신된 정보를 단말기로 전송하는 단계;
상기 단말기는 SIC를 확인하여 자신에게 맞는 신호를 찾은 후 해시 키값을 통해서 신호를 복호화하여 수신하는 단계를 포함하는 NOMA에서의 SIC 알고리즘 보안 강화 방법.
A plurality of terminals requesting a session to the packet gateway 20 through the base station 30 and transmitting a hash key value;
The packet gateway 20 collates the received hash key value, encrypts the corresponding hash key value, the MAC address, and the IMEI information through the hash function, and transmits the encrypted hash key value, the MAC address, and the IMEI information to the base station 30.
The base station 30 transmits information received at the packet gateway 20 to the terminal using the SIC;
The terminal checks the SIC, finds a signal suitable for the SIC, and decodes and receives the signal through the hash key value.
제3항에 있어서,
상기 수신하는 단계는 상기 단말기는 신호를 해시 키값을 통해서 1차적으로 열고 자신의 신호임을 확인하고, 2차적으로 맥 주소와 IMEI 정보를 사용하여 신호에 담긴 데이터를 복호화하여 수신하는 단계를 포함하는 NOMA에서의 SIC 알고리즘 보안 강화 방법.
The method of claim 3,
The receiving step may include a step of firstly opening a signal through a hash key value and confirming that the signal is its own signal, and decoding the received data by using the MAC address and the IMEI information, How to Enhance the Security of the SIC Algorithm in.
기지국(30)을 통해 패킷 게이트웨이(20)에 세션을 요청하고, 해시 키값을 전송하는 다수의 단말기;
수신된 해시 키값을 대조하여 해당하는 해시 키값을 해시 함수를 통해 암호화하여 기지국(30)으로 전송하는 패킷 게이트웨이(20);
SIC를 사용하여 패킷 게이트웨이(20)에서 수신된 정보를 단말기로 전송하는 기지국(30);
SIC를 확인하여 자신에게 맞는 신호를 찾은 후 해시 키값을 통해서 신호를 복호화하여 수신하는 단말기를 포함하는 NOMA에서의 SIC 알고리즘 보안 강화 장치.
A plurality of terminals for requesting a session to the packet gateway 20 through the base station 30 and for transmitting a hash key value;
A packet gateway 20 for collating the received hash key value and encrypting the corresponding hash key value through a hash function and transmitting the encrypted hash value to the base station 30;
A base station (30) for transmitting information received at the packet gateway (20) to the terminal using SIC;
A SIC algorithm security enhancing device in the NOMA that includes a terminal for checking a SIC, finding a signal suitable for itself, and decrypting and receiving a signal through a hash key value.
제5항에 있어서,
상기 패킷 게이트웨이(20)는 해시 키값에 맥 주소와 IMEI 정보를 포함시키고,
상기 단말기는 신호를 해시 키값을 통해서 1차적으로 열고 자신의 신호임을 확인하고, 2차적으로 맥 주소와 IMEI 정보를 사용하여 신호에 담긴 데이터를 복호화하여 수신하는 NOMA에서의 SIC 알고리즘 보안 강화 장치.
6. The method of claim 5,
The packet gateway 20 includes a MAC address and IMEI information in a hash key value,
The terminal firstly opens a signal through a hash key value to confirm that the signal is its own signal, and secondarily decrypts and receives data contained in the signal using the MAC address and the IMEI information, and the SIC algorithm security enhancing device in the NOMA.
KR1020170121784A 2017-09-21 2017-09-21 Device and method for enhancing sic algorithm security in noma KR20190033251A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170121784A KR20190033251A (en) 2017-09-21 2017-09-21 Device and method for enhancing sic algorithm security in noma

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170121784A KR20190033251A (en) 2017-09-21 2017-09-21 Device and method for enhancing sic algorithm security in noma

Publications (1)

Publication Number Publication Date
KR20190033251A true KR20190033251A (en) 2019-03-29

Family

ID=65898984

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170121784A KR20190033251A (en) 2017-09-21 2017-09-21 Device and method for enhancing sic algorithm security in noma

Country Status (1)

Country Link
KR (1) KR20190033251A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102279924B1 (en) 2020-01-30 2021-07-20 금오공과대학교 산학협력단 Method for allocating transmission power of wireless communication system
KR102282744B1 (en) 2020-03-26 2021-07-27 홍익대학교세종캠퍼스산학협력단 Opportunistic scheduling method to improve the Physical-Layer Security in MU-MISO NOMA systems
WO2021154106A1 (en) 2020-01-31 2021-08-05 Koala Tech, Lda A method and an apparatus for physical layer in noma based wireless communication systems
US20220174039A1 (en) * 2018-04-03 2022-06-02 Ippsec Inc. Systems and methods of physical infrastructure and information technology infrastructure security

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101718623B1 (en) 2015-09-03 2017-03-21 엘지전자 주식회사 Method and apparatus for performing carrier aggregation in a wireless system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101718623B1 (en) 2015-09-03 2017-03-21 엘지전자 주식회사 Method and apparatus for performing carrier aggregation in a wireless system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220174039A1 (en) * 2018-04-03 2022-06-02 Ippsec Inc. Systems and methods of physical infrastructure and information technology infrastructure security
KR102279924B1 (en) 2020-01-30 2021-07-20 금오공과대학교 산학협력단 Method for allocating transmission power of wireless communication system
WO2021154106A1 (en) 2020-01-31 2021-08-05 Koala Tech, Lda A method and an apparatus for physical layer in noma based wireless communication systems
KR102282744B1 (en) 2020-03-26 2021-07-27 홍익대학교세종캠퍼스산학협력단 Opportunistic scheduling method to improve the Physical-Layer Security in MU-MISO NOMA systems

Similar Documents

Publication Publication Date Title
US10826707B2 (en) Privacy preserving tag
KR20190033251A (en) Device and method for enhancing sic algorithm security in noma
US8302183B2 (en) Apparatus and method of security identity checker
KR970076418A (en) Encryption device and communication system to secure communication between devices
SE538304C2 (en) Improved installation of a terminal in a secure system
KR101675332B1 (en) Data commincaiton method for vehicle, Electronic Control Unit and system thereof
US20180095500A1 (en) Tap-to-dock
CN105007163B (en) Transmission, acquisition methods and the transmission of wildcard, acquisition device
CN109194701B (en) Data processing method and device
CN105208005A (en) Fingerprint authentication method, connection equipment and terminal equipment
KR100856408B1 (en) Apparatus and method for transmitting data
CN105407109A (en) Data secure transmission method between Bluetooth devices
CN112087302A (en) Device for encrypting and decrypting algorithm of asymmetric dynamic token
KR20180096189A (en) LPWA Module performing Encrypted Communication and method thereof
CN106550362B (en) Method and system for safely accessing intelligent equipment to wireless local area network
US20040255121A1 (en) Method and communication terminal device for secure establishment of a communication connection
CN113141333B (en) Communication method, device, server, system and storage medium of network access device
Parvin et al. Digital signature-based secure communication in cognitive radio networks
KR20170032210A (en) Data commincaiton method for vehicle, Electronic Control Unit and system thereof
Shen et al. Secure in-band bootstrapping for wireless personal area networks
KR20060011999A (en) Des algorithm-based encryption method
KR101784240B1 (en) Communication security method and system using a non-address network equipment
EP4356560A1 (en) Apparatuses, system, and method of operating a wireless network
CN113795023A (en) Bluetooth data transmission encryption method based on chaotic sequence and block encryption
KR20220074298A (en) Data security method for home network system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
E90F Notification of reason for final refusal