WO2013012244A2 - 송신기, 수신기, 데이터 전송 방법, 데이터 수신 방법 및 데이터 송수신 방법 - Google Patents

송신기, 수신기, 데이터 전송 방법, 데이터 수신 방법 및 데이터 송수신 방법 Download PDF

Info

Publication number
WO2013012244A2
WO2013012244A2 PCT/KR2012/005716 KR2012005716W WO2013012244A2 WO 2013012244 A2 WO2013012244 A2 WO 2013012244A2 KR 2012005716 W KR2012005716 W KR 2012005716W WO 2013012244 A2 WO2013012244 A2 WO 2013012244A2
Authority
WO
WIPO (PCT)
Prior art keywords
receiver
encryption key
data
key generation
generation function
Prior art date
Application number
PCT/KR2012/005716
Other languages
English (en)
French (fr)
Other versions
WO2013012244A3 (ko
Inventor
유종명
신효섭
Original Assignee
(주)누비콤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)누비콤 filed Critical (주)누비콤
Publication of WO2013012244A2 publication Critical patent/WO2013012244A2/ko
Publication of WO2013012244A3 publication Critical patent/WO2013012244A3/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Definitions

  • the present invention relates to a transmitter, a receiver, a data transmission method, a data reception method, and a data transmission / reception method. More particularly, the present invention relates to a transmitter, a receiver, a data transmission method, and data for encrypting and decrypting data using unique information of a receiver. The present invention relates to a receiving method and a data transmitting / receiving method.
  • data encryption means that data is replaced with a specific code to prevent unauthorized persons from verifying the contents of the data even if the data is leaked during the transmission or storage of the data.
  • the encryption apparatus encrypts the data using a specific encryption key, and the decryption apparatus decrypts the data using the same decryption key used in the encryption apparatus. That is, to decrypt the encrypted data, the same key as the encryption key used in the encryption device must be used.
  • the encryption apparatus encrypts the data using an encryption key previously promised with the decryption apparatus or transmits the encryption key used for data encryption together with the data to the decryption apparatus.
  • the present invention has been made in an effort to provide a transmitter, a receiver, a data transmission method, a data reception method, and a data transmission / reception method that may prevent an encryption key from being exposed according to transmission of an encryption key.
  • a transmitter includes an encryption block for encrypting data using unique information of a receiver, and a transmission block for transmitting the encrypted data, wherein the encryption block obtains unique information of the receiver.
  • a receiver information acquisition unit an encryption key generation unit for generating an encryption key by inputting unique information of the receiver to an encryption key generation function, and an encryption unit for generating the encrypted data using the generated encryption key.
  • the unique information of the receiver may be any one of an Internet Protocol (IP) address and a Medium Access Control (MAC) address of the receiver.
  • IP Internet Protocol
  • MAC Medium Access Control
  • the encryption block further includes a data length calculator for calculating the length of the data, and the encryption key generator generates the encryption key by inputting the calculated data length together with the unique information of the receiver to the encryption key generation function. can do.
  • the transmission block may transmit data length information input to the encryption key generation function.
  • the encryption key generator may convert the IP address of the receiver into a decimal number and input the same to the encryption key generation function.
  • the encryption key generator may convert the MAC address of the receiver into one hexadecimal number and input the same to the encryption key generation function.
  • a receiver includes a reception block for receiving encrypted data and a decryption block for decrypting the encrypted data using the unique information of the receiver, wherein the decryption block includes the unique information of the receiver.
  • a receiver information storage unit for storing a receiver, a decryption key generator for inputting unique information of the receiver into a decryption key generation function to generate a decryption key, and a decryption unit for decrypting the encrypted data using the generated decryption key do.
  • the unique information of the receiver may be any one of an IP address and a MAC address of the receiver.
  • the receiving block may further receive data length information from a transmitter, and the decryption key generation unit may generate the decryption key by inputting the received data length information together with the unique information of the receiver to the decryption key generation function.
  • the decryption key generation unit may convert the IP address of the receiver into one decimal number and input the decryption key generation function.
  • the decryption key generation unit may convert the MAC address of the receiver into one hexadecimal number and input it into the decryption key generation function.
  • the data transmission method comprises the steps of generating the encryption key by inputting the unique information of the receiver to the encryption key generation function, encrypting the data using the generated encryption key, and the encrypted Transmitting the data.
  • the unique information of the receiver may be any one of an IP address and a MAC address of the receiver.
  • the method may further include calculating a length of the data, and generating the encryption key may include generating the encryption key by inputting the calculated data length together with the unique information of the receiver to the encryption key generation function. It may include.
  • the method may further include transmitting data length information input to the encryption key generation function.
  • the generating of the encryption key may include converting an IP address of the receiver into one decimal number and inputting the same into the encryption key generation function.
  • the generating of the encryption key may include converting the MAC address of the receiver into one hexadecimal number and inputting the same to the encryption key generation function.
  • a data receiving method includes the steps of receiving encrypted data, inputting unique information of a receiver into a decryption key generation function, generating a decryption key, and using the generated decryption key. Decrypting the encrypted data.
  • the unique information of the receiver may be any one of an IP address and a MAC address of the receiver.
  • the method may further include receiving data length information, and generating the decryption key may include generating the decryption key by inputting the received data length information together with the unique information of the receiver to the decryption key generation function. It may include.
  • the generating of the decryption key may include converting an IP address of the receiver into one decimal number and inputting the decryption key generation function.
  • Generating the decryption key may include converting the MAC address of the receiver into one hexadecimal number and inputting the decryption key generation function.
  • a method for transmitting and receiving data includes receiving a ranging request message including a unique identifier of a terminal from a terminal, and receiving a basic capability request message including a supportable encryption key generation function of the terminal. Determining an encryption key generation function for data encryption based on the basic capability request message, and transmitting a basic capability response message including an indicator indicating the determined encryption key generation function; Inputting link data length information to the determined encryption key generation function to generate an encryption key, encrypting the downlink data using the encryption key, and encrypting the downlink data and the downlink data length information. Transmitting to the terminal do.
  • the method may further include decrypting the encrypted uplink data using the generated decryption key.
  • the encryption key used for data encryption is not directly transmitted during the transmission and reception of data, the risk of exposing the encryption key of the data to the outside can be minimized, thereby improving the confidentiality of the transmission and reception data.
  • FIG. 1 is a block diagram illustrating a wireless communication system according to an embodiment of the present invention.
  • FIG. 2 is a block diagram showing the configuration of a transmitter according to an embodiment of the present invention.
  • FIG. 3 is a block diagram illustrating a configuration of a receiver according to an embodiment of the present invention.
  • FIG. 4 is a block diagram illustrating a data configuration according to an embodiment of the present invention.
  • FIG. 5 is a flowchart illustrating a data encryption method according to an embodiment of the present invention.
  • FIG. 6 is a flowchart illustrating a data decoding method according to an embodiment of the present invention.
  • FIG. 7 is a flowchart illustrating a process of transmitting and receiving encrypted data in a wireless communication system according to an embodiment of the present invention.
  • FIG. 1 is a block diagram illustrating a wireless communication system according to an embodiment of the present invention.
  • a wireless communication system includes a base station (BS) 10 and a user equipment (UE) 20.
  • the base station 10 generally refers to a fixed station that communicates with the terminal 20. In other terms, such as a Node-B, a Base Transceiver System (BTS), and an Access Point. Can be called.
  • the terminal 20 may be fixed or mobile and may be called by other terms such as a mobile station (MS), a user terminal (UT), a subscriber station (SS), and a wireless device.
  • downlink means data transmission from the base station 10 to the terminal
  • uplink means data transmission from the terminal 20 to the base station 10.
  • the transmitter may be part of the base station 10 and the receiver may be part of the terminal 20.
  • the transmitter may be part of the terminal 20 and the receiver may be part of the base station 10.
  • the terminal 20 may generate an encryption key using information of the base station 10 and length information of the uplink data, and may encrypt and transmit uplink data using the generated encryption key.
  • the base station 10 may generate a decryption key using its information and length information of uplink data, and may decrypt uplink data using the generated decryption key.
  • the base station 10 may generate an encryption key using information of the terminal 20 and length information of downlink data, and may encrypt and transmit downlink data using the generated encryption key.
  • the terminal 20 may generate a decryption key using the encrypted own information and the length information of the downlink data, and decrypt the downlink data using the generated decryption key.
  • FIG. 2 is a block diagram showing the configuration of a transmitter according to an embodiment of the present invention.
  • the transmitter 100 includes an encryption block 110 for encrypting data using receiver information and / or data length information, and a transmission block 120 for transmitting encrypted data.
  • the encryption block 110 includes a receiver information obtaining unit 111, a data length calculating unit 112, an encryption key generating unit 113, and an encryption unit 114.
  • the receiver information obtaining unit 111 obtains and stores unique information of the receiver.
  • the unique information of the receiver may be an Internet Protocol (IP) address of the receiver.
  • IP Internet Protocol
  • An IP address is a unique identification address for distinguishing a sender and a receiver when communicating using the Transmission Control Protocol / Internet Protocol (TCP / IP) protocol.
  • TCP / IP Transmission Control Protocol
  • the IP address is written with 4 decimal numbers separated by dots and stored as 32 bits (4 bytes).
  • the IP address includes a part indicating a network address and a part indicating an address of a communication device connected to the communication network.
  • the IP address includes the following types according to a part indicating a network address and a part indicating a communication device address.
  • the type A IP address may consist of a 7 bit network address and a 24 bit communication device address.
  • Type B IP addresses may consist of 14-bit network addresses and 16-bit communication device addresses.
  • Type C IP addresses may consist of a 21-bit network address and an 8-bit communication device address.
  • the type D IP address may consist of a configuration bit of 1110 and a multicast group address.
  • Table 1 shows an example of types of IP addresses.
  • Table 1 IP address (binary) Mark Network address (set bit) Communication device address (multicast group address) 00001010 00000000 00000000 10.0.0.0 10. 0.0.0 10000000 00000011 00000010 00000011 128.3.2.3 128.3. 2.3 11000000 00000000 00000001 00000111 192.0.1.7 192.0.1. 7 11100000 00000010 00000011 00000001 224.2.3.1 224. 2.3.1
  • An IP address is unique information of a communication device given by an internet provider that provides an internet service. That is, the receiver has an IP address with its own unique information.
  • the receiver information obtaining unit 111 may obtain an IP address of the receiver from an internet service provider giving an IP address or may receive an IP address of the receiver from the receiver.
  • the unique information of the receiver may be a medium access control (MAC) address of the receiver.
  • the MAC address is a unique identifier assigned at the manufacturing stage of the communication device and used for identification of the communication device.
  • MAC addresses are represented by six hexadecimal digits represented by 8 bits and stored as 48 bits (6 bytes).
  • the MAC address may be represented as '00 -21-1A-2B-CF-23 '.
  • the MAC address which is a unique identifier of the receiver, may be used as the unique information of the receiver.
  • the receiver information obtaining unit 111 needs to periodically obtain and update the IP address of the receiver.
  • the MAC address is a fixed value, the receiver information acquisition unit 111 can be used continuously without having to update the IP address of the initially acquired receiver.
  • the receiver information acquirer 111 transmits the stored unique information of the receiver to the encryption key generator 113.
  • the data length calculator 112 calculates a length of data.
  • the data length calculator 112 may calculate the length of data of the MAC layer to be transmitted to the receiver, the length of data transmitted from the MAC layer to the physical layer, the length of data of the physical layer, and the like.
  • Data of the MAC layer is called an information block.
  • Data transmitted from the MAC layer to the physical layer is called a transport block.
  • the data of the physical layer is called a code block.
  • Information blocks, transport blocks, and code blocks will be described later with reference to FIG. 4.
  • the data length calculator 112 may calculate the length of data in binary, decimal, hexadecimal, etc. as necessary.
  • the data length calculator 12 transmits the calculated data length to the encryption key generator 113.
  • the encryption key generator 113 generates an encryption key corresponding to the unique information and / or data length of the receiver by using an encryption key generation function.
  • a hash function that generates the same output value for the same input value and generates a different output value for the different input value may be used.
  • Hash functions are computations that produce pseudo-random numbers of fixed length.
  • various functions such as a key derivation function (KDF) and a message-digest algorithm 5 (MD5) as well as a hash function may be used, and the types of functions used in the encryption key generation unit 113 are not limited. Do not.
  • the receiver to decrypt the encrypted data should generate the decryption key using the same function as the encryption key generation function used by the transmitter 100. Therefore, the encryption key generator 113 should use a function previously promised in the wireless communication system or provide a function used by the receiver to the receiver.
  • the encryption key generator 113 inputs (1) a receiver's IP address input method, (2) a receiver's MAC address input method, and (3) a receiver's IP address and data length according to a value input to the encryption key generation function.
  • the encryption key may be generated using any one of the method, (4) a receiver's MAC address and a data length input method.
  • the receiver's IP address input method is a method of generating an encryption key by inputting the receiver's IP address to an encryption key generation function.
  • the encryption key generator 113 may convert four decimal numbers (or 32-bit binary numbers) of the IP address of the receiver into one decimal number and input the same to the encryption key generation function. For example, in the example of Table 1, the IP address of '128.3.2.3' may be converted into '128323' and input to the encryption key generation function. That is, four decimal numbers of the IP address of the receiver may be listed in order and converted into one decimal number to be input to the encryption key generation function.
  • the MAC address input method of the receiver is a method of generating an encryption key by inputting the receiver's MAC address into an encryption key generation function.
  • the encryption key generator 113 lists six hexadecimal digits of the MAC address of the receiver in order, converts them into one hexadecimal number to be input to the encryption key generation function, and inputs the converted hexadecimal number to the encryption key generation function.
  • To generate an encryption key For example, the MAC address of '00 -21-1A-2B-CF-23 'may be converted into' 00211A2BCF23 'and input to the encryption key generation function.
  • the receiver's IP address and data length input method is a method of generating an encryption key by inputting the receiver's IP address and data length into an encryption key generation function.
  • the encryption key generator 113 converts four decimal numbers (or 32-bit binary numbers) of the receiver's IP address into one decimal number, and converts the converted decimal number and data length value into an encryption key generation function. You can generate an encryption key by typing in.
  • the encryption key generator 113 may generate an input value to be input to the encryption key generation function by adding a data length value calculated in decimal to the left or right side of the decimal number in which the receiver's IP address is converted. have. For example, if the IP address of the receiver is converted to '128323' and the data length value is '256', the input value to be input to the encryption key generation function may be generated as '128323256'.
  • the receiver's MAC address and data length input method is a method of generating an encryption key by inputting the receiver's MAC address and data length into an encryption key generation function.
  • the encryption key generator 113 converts six hexadecimal digits of the MAC address of the receiver into one hexadecimal number, and generates an encryption key by inputting the converted hexadecimal number and the data length into an encryption key generation function. Can be.
  • the encryption key generator 113 may generate an input value to be input to the encryption key generation function by adding a data length value calculated in hexadecimal to the left or right side of one hexadecimal number in which the receiver's MAC address is converted. have.
  • the input value to be input to the encryption key generation function may be generated as '00211A2BCF23B1C'.
  • the receiver's IP address and data are input to the encryption key generation function as a decimal number, but the receiver's IP address and data may be input to the encryption key generation function as a binary number other than a decimal number.
  • the MAC address and data of the receiver are input to the encryption key generation function as hexadecimal, the receiver MAC address and data may be input to the encryption key generation function as binary or decimal.
  • the encryption key generating unit 113 (1) the IP address input method of the receiver, (2) the MAC address input method of the receiver, (3) the IP address and data length input method of the receiver, and (4) the MAC address and data of the receiver.
  • the encryption key may be generated using any one of the length input methods.
  • the encryption key generator 113 transmits the generated encryption key to the encryption unit 114.
  • the encryption unit 114 encrypts the data using the encryption key generated by the encryption key generator 113.
  • the encryption unit 114 transmits the encrypted data to the transmission block 120.
  • the encryption unit 114 may transmit the data length information to the transmission block 120 together with the encrypted data.
  • the transmission block 120 transmits encrypted data, or encrypted data and data length information to the receiver.
  • the transmission block 120 includes a channel encoder 121, a mapper 122, and an RF unit 123.
  • the channel encoder 121 encodes the input data according to a predetermined coding scheme to generate coded data. That is, the channel encoder 121 generates encoded data by performing encoding on the encrypted data and the data length information according to a predetermined coding scheme.
  • the mapper 122 modulates the encoded data according to a predetermined modulation scheme and maps the symbols to positions representing positions according to amplitude and phase constellation.
  • the RF unit 123 converts the input symbols into transmission symbols according to a transmission scheme and transmits them through a transmission antenna. For example, the RF unit 123 performs an Inverse Fast Fourier Transform (IFFT) on input symbols according to an Orthogonal Frequency Division Multiple Access (OFDMA) scheme using a multicarrier, converts them into OFDMA symbols in a time domain, and performs time OFDMA symbols in the region may be transmitted through the transmit antenna.
  • IFFT Inverse Fast Fourier Transform
  • OFDMA Orthogonal Frequency Division Multiple Access
  • the RF unit 123 may process input symbols according to various transmission schemes such as not only the OFDMA scheme but also Time Division Multiple Access (TDMA), Code Division Multiple Access (CDMA), and the like.
  • TDMA Time Division Multiple Access
  • CDMA Code Division Multiple Access
  • FIG. 3 is a block diagram illustrating a configuration of a receiver according to an embodiment of the present invention.
  • the receiver 200 includes a reception block 210 for receiving data transmitted from a transmitter, and a decoding block 220 for decoding data using receiver information and / or data length information.
  • the reception block 210 includes an RF unit 211, a demapper 212, and a channel decoder 213.
  • the RF unit 211 processes a signal received through the reception antenna according to a transmission scheme, detects a transmission symbol, and transmits the transmitted symbol to the demapper 212.
  • the RF unit 123 may perform a fast fourier transform (FFT) on the received signal according to the OFDMA scheme to detect a symbol in the frequency domain from the received signal.
  • FFT fast fourier transform
  • the demapper 212 and the channel decoder 213 perform the reverse process of the signal processing technique performed by the mapper 122 and the channel encoder 121 of the transmitter 100 to perform data and data encrypted by the transmitter 100. Length information can be detected. The detected encrypted data and data length information are passed to the decryption block 220.
  • the decryption block 220 includes a receiver information storage unit 221, a decryption key generation unit 222, and a decryption unit 223.
  • the receiver information storage unit 221 stores its own information. That is, the receiver information storage unit 221 stores at least one of its own IP address and its own MAC address given by the Internet provider. The receiver information storage unit 221 transmits any one of its own IP address and MAC address to the decryption key generation unit 222.
  • the decryption key generation unit 222 generates a decryption key corresponding to the unique information and / or data length of the receiver 200 using a decryption key generation function.
  • the decryption key generation unit 222 preferably uses the same function as the encryption key generation function used to generate the encryption key in the transmitter 100 as the decryption key generation function. Accordingly, the decryption key generation unit 222 should use the decryption key generation function previously promised in the wireless communication system or receive information on the encryption key generation function from the transmitter 100.
  • the decryption key generation unit 222 is (1) the IP address input method of the receiver, (2) the MAC address input method of the receiver, (3) the IP address and data of the encryption key generation method used by the transmitter 100 (4) A decryption key should be generated in the same manner as the length input method and (4) the receiver's MAC address and data length input method. Accordingly, the decryption key generation unit 222 should use the encryption key generation method previously promised in the wireless communication system or receive information on the encryption key generation method from the transmitter 100.
  • Decryption key generation unit 222 generates a decryption key by inputting any one of the IP address of the receiver, the MAC address of the receiver and data length information to the decryption key generation function in the same manner as the encryption key generation method used by the transmitter 100 can do.
  • the decryption key generation unit 222 may convert the IP address of the receiver into a single decimal number and input the decryption key generation function.
  • the decryption key generator 222 may convert the MAC address of the receiver into one hexadecimal number and input the decryption key into the generation function.
  • the decryption key generation unit 222 transfers the generated decryption key to the decryption unit 223.
  • the decryption unit 223 decrypts the encrypted data using the decryption key generated by the decryption key generation unit 222.
  • FIG. 4 is a block diagram illustrating a data configuration according to an embodiment of the present invention.
  • an information block which is higher layer data to be transmitted from the transmitter 100 to the receiver 200, is generated in the MAC layer.
  • the information block of the MAC layer is divided into appropriate lengths for transmission to the physical layer. All or part of an information block for transmission to the physical layer is called a transport block. Cyclic redundancy checking (CRC), which is an error detection code, is added to one transport block.
  • CRC Cyclic redundancy checking
  • the CRC is to check whether there is an error in the data.
  • a CRC code calculated by applying a polynomial of 16 bits or 32 bits to the transport block is added to the transport block.
  • the transport block appended with the CRC is divided into appropriate lengths for channel encoding.
  • the divided block is called a code block.
  • the code block has a predetermined length according to the performance of the channel encoder 121.
  • the code block is output as code bits encoded by the channel encoder 121.
  • the channel encoder 121 may generate a coded bit using a turbo code, a low density parity check code (LDPC), a convolutional code, or the like as an error correction code.
  • the turbo code includes a code block as structural bits and adds at least one parity bits to the structural bits.
  • Turbo codes with a code rate of 1/3 add two parity bits to one structural bit.
  • the encoded bits are mapped and transmitted to a physical resource by the mapper 122.
  • the data length calculator 112 may include a length of an information block, a length of a transport block, a length of a code block, a coded block in a process of generating an information block, a process of generating a transport block, a process of generating a code block, and a process of generating coded bits.
  • the length of the bit can be calculated.
  • the data length calculator 112 may encrypt at least one of an information block length, a transport block length, a code block length, and an encoded bit length according to the encryption key generation method of the encryption key generator 113. It may be delivered to the generation unit 113. That is, in generating the encryption key, the encryption key generator 113 may use any one of an information block, a transport block, a code block, and a coded bit length.
  • FIG. 5 is a flowchart illustrating a data encryption method according to an embodiment of the present invention.
  • the transmitter acquires receiver information (S110).
  • the receiver information is unique information owned by the receiver and may be an IP address of the receiver and a MAC address of the receiver.
  • the transmitter calculates the length of data to be transmitted to the receiver (S120).
  • the data length is for generating an encryption key, and the transmitter may calculate the length of at least one of an information block, a transport block, a code block, and encoded bits.
  • the transmitter generates an encryption key using receiver information, or receiver information and data length information (S130). That is, the transmitter generates an encryption key by inputting the receiver's IP address, the receiver's MAC address, data length, and the like into an encryption key generation function.
  • the transmitter may generate an encryption key by converting the receiver's IP address into a single decimal number and inputting the same to an encryption key generation function.
  • the transmitter may generate an encryption key by converting the MAC address of the receiver into one hexadecimal number and inputting the same to an encryption key generation function.
  • the transmitter is one of (1) the IP address input method of the receiver, (2) the MAC address input method of the receiver, (3) the IP address and data length input method of the receiver, and (4) the MAC address and data length input method of the receiver. Either one can be used to generate an encryption key.
  • the transmitter may skip the data length calculation process (S120).
  • the transmitter encrypts the data using the generated encryption key (S140).
  • the transmitter transmits the encrypted data, or the encrypted data and the data length information to the receiver (S150).
  • the transmitter transmits only the encrypted data to the receiver.
  • the transmitter transmits the encrypted data and data length information to the receiver.
  • FIG. 6 is a flowchart illustrating a data decoding method according to an embodiment of the present invention.
  • the receiver receives encrypted data, or encrypted data and data length information (S210).
  • the receiver calls receiver information which is its own information (S220).
  • the receiver information may be any one of an IP address and a MAC address of the receiver.
  • the receiver generates a decryption key using the called receiver information, or the called receiver information and the data length information received from the transmitter (S230).
  • the receiver generates a decryption key using the same decryption key generation function as the encryption key generation function used by the transmitter.
  • the receiver may generate its decryption key by converting its IP address into one decimal number and inputting it to the decryption key generation function.
  • the receiver may generate a decryption key by converting its MAC address into one hexadecimal number and inputting it to the decryption key generation function.
  • the receiver may include (1) receiver's IP address input method, (2) receiver's MAC address input method, (3) receiver's IP address and data length input method (4)
  • the decryption key is generated in the same manner as the MAC address and data length input method.
  • the receiver decrypts the data using the generated decryption key (S240).
  • the encryption key used for data encryption is not directly transmitted during the transmission and reception of data, the risk of exposing the encryption key of the data to the outside can be minimized, thereby improving the confidentiality of the transmission and reception data.
  • data may be encrypted using an identifier used in an initial access process between a base station and a terminal of a wireless communication system.
  • the wireless communication standard IEEE 802.16 will be described as an example.
  • the process of encrypting data using an identifier used in an initial access process between a base station and a terminal includes IEEE 802.11, Generation Partnership Project (3GPP), 4GPP Long Term Evolution (LTE), and the like. Can be applied to various wireless communication standards.
  • FIG. 7 is a flowchart illustrating a process of transmitting and receiving encrypted data in a wireless communication system according to an embodiment of the present invention.
  • Network initialization refers to a process in which a terminal initially enters a network.
  • initial ranging is a process of obtaining an accurate timing offset between a terminal and a base station and adjusting initial transmission power.
  • the terminal scans a radio channel and receives a frame structure used by the base station to synchronize uplink and downlink with the base station.
  • the base station assigns an initial ranging interval consisting of at least one transmission opportunity.
  • the transmission opportunity is an allocation provided to allow a certain set of terminals to transmit an initial ranging request.
  • the terminal transmits a ranging code to attempt initial ranging (S310).
  • the ranging code is a code division multiple access (CDMA) code that is arbitrarily selected from a series of allowed codes.
  • the ranging code may use a pseudo-random bit sequence (PRBS) coded binary phase shift keying (BPSK) code.
  • PRBS pseudo-random bit sequence
  • BPSK binary phase shift keying
  • the base station transmits a ranging response message to the terminal in response to the ranging code (S315).
  • the ranging response message includes ranging status information. If the ranging status is 'continue', the terminal continues to send the ranging code.
  • the terminal After receiving the ranging response message having the ranging status 'success', the terminal transmits a ranging request message including its own unique identifier to the base station (S320). Since the ranging process is a contention-based process, when ranging is successfully performed, an identifier for identifying a corresponding terminal is required.
  • the unique identifier may be a MAC address of the terminal. That is, the MAC address of the terminal may be delivered to the base station through the ranging request message.
  • the base station transmits the ranging response message including the first primary management connection identifier (CID) to the terminal (S325).
  • the connection identifier (CID) refers to a value for confirming a connection in the MAC of the base station and the terminal.
  • the base station and the terminal negotiate a basic capability (S330). As soon as ranging is completed, the terminal transmits a basic capability request message including its basic capability.
  • the basic capability of the UE included in the basic capability request message includes whether to support ARQ (Automatic Repeat Request), MAC level CRC support, supportable encryption key generation function (decryption key generation function) information, and supportable encryption key generation method (decryption key). Generation method).
  • the base station may determine an encryption key generation function (decryption key generation function) and encryption key generation method (multiplex key generation method) to be used for data encryption based on the basic capability request message.
  • the base station transmits a basic capability response message in response to the basic capability request message.
  • the basic capability response message includes an indicator indicating an encryption key generation function (decryption key generation function) and an encryption key generation method (decryption key generation method) determined by the base station.
  • the terminal transmits a registration request message to the base station (S340).
  • the registration request message includes a first CID.
  • the base station transmits a registration response message in response to the registration request message (S345).
  • the registration response message includes a secondary management CID (CID).
  • the second CID is a CID used while the terminal is registered in the wireless communication network.
  • network initialization is completed.
  • supportable encryption key generation function information (decryption key generation function information) and supportable encryption key generation method (decryption key generation method) of the terminal are transmitted to the base station, and the encryption key generation function (decryption key) by the base station.
  • Generation function) and encryption key generation method are determined.
  • the terminal receives the first CID and the second CID from the base station, and the base station receives the MAC address of the terminal. Thereafter, the base station and the terminal may perform data encryption and decryption using the first CID, the second CID, and the MAC address of the terminal.
  • the terminal generates an encryption key and performs data encryption according to the determined encryption key generation function and encryption key generation method (S350).
  • the terminal may generate an encryption key using any one of the first CID and the second CID, or any one of the first CID and the second CID and data length information.
  • the terminal since the base station knows the MAC address of the terminal through the basic capability negotiation process (S330), the terminal may generate an encryption key using its MAC address, or its MAC address and data length information.
  • the terminal encrypts uplink data with the generated encryption key.
  • the terminal transmits uplink data to the base station (S355).
  • the terminal may further transmit data length information according to an encryption key generation method.
  • the base station generates a decryption key and performs data decryption according to the determined decryption key generation function and decryption key generation method (S360).
  • the base station may decode uplink data using any one of the first CID and the second CID, or any one of the first CID and the second CID and data length information.
  • the base station may decode uplink data using the MAC address of the terminal, or the MAC address and data length information of the terminal.
  • the base station generates an encryption key and performs data encryption according to the determined encryption key generation function and encryption key generation method (S370).
  • the base station may generate an encryption key using one of the first CID and the second CID, or one of the first CID and the second CID and data length information.
  • the base station may generate an encryption key using the MAC address of the terminal, or the MAC address and data length of the terminal.
  • the base station encrypts the downlink data with the generated encryption key.
  • the base station transmits downlink data to the terminal (S375).
  • the base station may further transmit the data length information according to the encryption key generation method.
  • the terminal generates a decryption key according to the determined decryption key generation function and decryption key generation method and performs data decryption (S380).
  • the terminal may decode downlink data using any one of the first CID and the second CID or one of the first CID and the second CID and data length information.
  • the terminal may decode downlink data using its MAC address, or its MAC address and data length information.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

송신기는 수신기의 고유 정보를 이용하여 데이터를 암호화하는 암호화 블록, 및 상기 암호화된 데이터를 전송하는 송신 블록을 포함하고, 상기 암호화 블록은, 상기 수신기의 고유 정보를 획득하는 수신기 정보 획득부, 상기 수신기의 고유 정보를 암호화 키 생성 함수에 입력하여 암호화 키를 생성하는 암호화 키 생성부, 및 상기 생성된 암호화 키를 이용하여 상기 암호화된 데이터를 생성하는 암호화부를 포함한다. 데이터의 송수신 과정에서 데이터 암호화에 사용된 암호화 키가 직접 전송되지 않으므로, 데이터의 암호화 키가 외부로 노출될 위험을 최소화할 수 있고, 이에 따라 송수신 데이터의 기밀성을 향상시킬 수 있다.

Description

송신기, 수신기, 데이터 전송 방법, 데이터 수신 방법 및 데이터 송수신 방법
본 발명은 송신기, 수신기, 데이터 전송 방법, 데이터 수신 방법 및 데이터 송수신 방법에 관한 것으로, 보다 상세하게는 수신기의 고유 정보를 이용하여 데이터의 암호화 및 복호화를 수행하는 송신기, 수신기, 데이터 전송 방법, 데이터 수신 방법 및 데이터 송수신 방법에 관한 것이다.
일반적으로 데이터 암호화는 데이터의 전송 과정이나 저장 상태에서 데이터가 누출되더라도 권한이 없는 이가 데이터의 내용을 확인하지 못하도록 데이터를 특정 코드로 대체하는 것을 의미한다. 암호화 장치는 특정 암호화 키를 이용하여 데이터를 암호화하고, 복호화 장치는 암호화 장치에서 사용한 동일한 복호화 키를 이용하여 데이터를 복호화한다. 즉, 암호화된 데이터를 복호화하기 위해서는 반드시 암호화 장치에서 사용된 암호화 키와 동일한 키를 이용하여야 한다.
복호화 장치에서 암호화 키와 동일한 복호화 키를 사용할 수 있도록, 암호화 장치는 복호화 장치와 사전에 약속된 암호화 키를 이용하여 데이터를 암호화하거나 데이터 암호화에 사용된 암호화 키를 데이터와 함께 복호화 장치에 전송한다.
만일, 데이터의 전송 과정에서 암호화 키가 노출되면 누구든지 암호화 키를 이용하여 해당 데이터를 복호화할 수 있는 문제점이 있다.
본 발명이 해결하고자 하는 기술적 과제는 암호화 키의 전송에 따라 암호화 키가 노출되는 것을 방지할 수 있는 송신기, 수신기, 데이터 전송 방법, 데이터 수신 방법 및 데이터 송수신 방법을 제공함에 있다.
본 발명의 일 실시예에 따른 송신기는 수신기의 고유 정보를 이용하여 데이터를 암호화하는 암호화 블록, 및 상기 암호화된 데이터를 전송하는 송신 블록을 포함하고, 상기 암호화 블록은, 상기 수신기의 고유 정보를 획득하는 수신기 정보 획득부, 상기 수신기의 고유 정보를 암호화 키 생성 함수에 입력하여 암호화 키를 생성하는 암호화 키 생성부, 및 상기 생성된 암호화 키를 이용하여 상기 암호화된 데이터를 생성하는 암호화부를 포함한다.
상기 수신기의 고유 정보는 상기 수신기의 IP(Internet Protocol) 주소 및 MAC(Medium Access Control) 주소 중 어느 하나일 수 있다.
상기 암호화 블록은 상기 데이터의 길이를 산출하는 데이터 길이 산출부를 더 포함하고, 상기 암호화 키 생성부는 상기 수신기의 고유 정보와 함께 상기 산출된 데이터 길이를 상기 암호화 키 생성 함수에 입력하여 상기 암호화 키를 생성할 수 있다.
상기 송신 블록은 상기 암호화 키 생성 함수에 입력된 데이터 길이 정보를 전송할 수 있다.
상기 암호화 키 생성부는 상기 수신기의 IP 주소를 하나의 10진수로 변환하여 상기 암호화 키 생성 함수에 입력할 수 있다.
상기 암호화 키 생성부는 상기 수신기의 MAC 주소를 하나의 16진수로 변환하여 상기 암호화 키 생성 함수에 입력할 수 있다.
본 발명의 다른 실시예에 따른 수신기는 암호화된 데이터를 수신하는 수신 블록, 및 수신기의 고유 정보를 이용하여 상기 암호화된 데이터를 복호화하는 복호화 블록을 포함하고, 상기 복호화 블록은, 상기 수신기의 고유 정보를 저장하는 수신기 정보 저장부, 상기 수신기의 고유 정보를 복호화 키 생성 함수에 입력하여 복호화 키를 생성하는 복호화 키 생성부, 및 상기 생성된 복호화 키를 이용하여 상기 암호화된 데이터를 복호화하는 복호화부를 포함한다.
상기 수신기의 고유 정보는 상기 수신기의 IP 주소 및 MAC 주소 중 어느 하나일 수 있다.
상기 수신 블록은 송신기로부터 데이터 길이 정보를 더 수신하고, 상기 복호화 키 생성부는 상기 수신기의 고유 정보와 함께 상기 수신된 데이터 길이 정보를 상기 복호화 키 생성 함수에 입력하여 상기 복호화 키를 생성할 수 있다.
상기 복호화 키 생성부는 상기 수신기의 IP 주소를 하나의 10진수로 변환하여 상기 복호화 키 생성 함수에 입력할 수 있다.
상기 복암호화 키 생성부는 상기 수신기의 MAC 주소를 하나의 16진수로 변환하여 상기 복호화 키 생성 함수에 입력할 수 있다.
본 발명의 또 다른 실시예에 따른 데이터 전송 방법은 수신기의 고유 정보를 암호화 키 생성 함수에 입력하여 암호화 키를 생성하는 단계, 상기 생성된 암호화 키를 이용하여 데이터를 암호화하는 단계, 및 상기 암호화된 데이터를 전송하는 단계를 포함한다.
상기 수신기의 고유 정보는 상기 수신기의 IP 주소 및 MAC 주소 중 어느 하나일 수 있다.
상기 데이터의 길이를 산출하는 단계를 더 포함하고, 상기 암호화 키를 생성하는 단계는, 상기 수신기의 고유 정보와 함께 상기 산출된 데이터 길이를 상기 암호화 키 생성 함수에 입력하여 암호화 키를 생성하는 단계를 포함할 수 있다.
상기 암호화 키 생성 함수에 입력된 데이터 길이 정보를 전송하는 단계를 더 포함할 수 있다.
상기 암호화 키를 생성하는 단계는, 상기 수신기의 IP 주소를 하나의 10진수로 변환하여 상기 암호화 키 생성 함수에 입력하는 단계를 포함할 수 있다.
상기 암호화 키를 생성하는 단계는, 상기 수신기의 MAC 주소를 하나의 16진수로 변환하여 상기 암호화 키 생성 함수에 입력하는 단계를 포함할 수 있다.
본 발명의 또 다른 실시예에 따른 데이터 수신 방법은 암호화된 데이터를 수신하는 단계, 수신기의 고유 정보를 복호화 키 생성 함수에 입력하여 복호화 키를 생성하는 단계, 및 상기 생성된 복호화 키를 이용하여 상기 암호화된 데이터를 복호화하는 단계를 포함한다.
상기 수신기의 고유 정보는 상기 수신기의 IP 주소 및 MAC 주소 중 어느 하나일 수 있다.
데이터 길이 정보를 수신하는 단계를 더 포함하고, 상기 복호화 키를 생성하는 단계는, 상기 수신기의 고유 정보와 함께 상기 수신된 데이터 길이 정보를 상기 복호화 키 생성 함수에 입력하여 복호화 키를 생성하는 단계를 포함할 수 있다.
상기 복호화 키를 생성하는 단계는, 상기 수신기의 IP 주소를 하나의 10진수로 변환하여 상기 복호화 키 생성 함수에 입력하는 단계를 포함할 수 있다.
상기 복호화 키를 생성하는 단계는, 상기 수신기의 MAC 주소를 하나의 16진수로 변환하여 상기 복호화 키 생성 함수에 입력하는 단계를 포함할 수 있다.
본 발명의 또 다른 실시예에 따른 데이터 송수신 방법은 단말로부터 단말의 고유 식별자를 포함하는 레인징 요청 메시지를 수신하는 단계, 상기 단말의 지원 가능한 암호화 키 생성 함수를 포함하는 기본 능력 요청 메시지를 수신하는 단계, 상기 기본 능력 요청 메시지를 기반으로 데이터 암호화를 위한 암호화 키 생성 함수를 결정하고, 결정된 암호화 키 생성 함수를 지시하는 지시자를 포함하는 기본 능력 응답 메시지를 전송하는 단계, 상기 단말의 고유 식별자 및 하향링크 데이터 길이 정보를 상기 결정된 암호화 키 생성 함수에 입력하여 암호화 키를 생성하는 단계, 상기 암호화 키를 이용하여 상기 하향링크 데이터를 암호화하는 단계, 및 상기 암호화된 하향링크 데이터 및 상기 하향링크 데이터 길이 정보를 상기 단말에게 전송하는 단계를 포함한다.
상기 단말이 상기 결정된 암호화 키 생성 함수에 상기 단말의 고유 식별자 및 상기 하향링크 데이터 길이 정보를 입력하여 복호화 키를 생성하고, 상기 생성된 복호화 키를 이용하여 상기 암호화된 하향링크 데이터를 복호화하는 단계를 더 포함할 수 있다.
상기 단말로부터 암호화된 상향링크 데이터 및 상향링크 데이터 길이 정보를 수신하는 단계, 상기 결정된 암호화 키 생성 함수에 상기 단말의 고유 식별자 및 상기 상향링크 데이터 길이 정보를 입력하여 복호화 키를 생성하는 단계, 및 상기 생성된 복호화 키를 이용하여 상기 암호화된 상향링크 데이터를 복호화하는 단계를 더 포함할 수 있다.
데이터의 송수신 과정에서 데이터 암호화에 사용된 암호화 키가 직접 전송되지 않으므로, 데이터의 암호화 키가 외부로 노출될 위험을 최소화할 수 있고, 이에 따라 송수신 데이터의 기밀성을 향상시킬 수 있다.
도 1은 본 발명의 일 실시예에 따른 무선통신 시스템을 나타내는 블록도이다.
도 2는 본 발명의 일 실시예에 따른 송신기의 구성을 나타내는 블록도이다.
도 3은 본 발명의 일 실시예에 따른 수신기의 구성을 나타내는 블록도이다.
도 4는 본 발명의 일 실시예에 따른 데이터 구성을 나타내는 블록도이다.
도 5는 본 발명의 일 실시예에 따른 데이터 암호화 방법을 나타내는 흐름도이다.
도 6은 본 발명의 일 실시예에 따른 데이터 복호화 방법을 나타내는 흐름도이다.
도 7은 본 발명의 일 실시예에 따른 무선통신 시스템에서 암호화 데이터의 송수신 과정을 나타내는 흐름도이다.
이하, 첨부한 도면을 참고로 하여 본 발명의 실시예들에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예들에 한정되지 않는다.
또한, 여러 실시예들에 있어서, 동일한 구성을 가지는 구성요소에 대해서는 동일한 부호를 사용하여 대표적으로 제1 실시예에서 설명하고, 그 외의 실시예에서는 제1 실시예와 다른 구성에 대해서만 설명하기로 한다.
본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 동일 또는 유사한 구성요소에 대해서는 동일한 참조 부호를 붙이도록 한다.
도 1은 본 발명의 일 실시예에 따른 무선통신 시스템을 나타내는 블록도이다.
도 1을 참조하면, 무선통신 시스템은 기지국(Base Station, BS)(10) 및 단말(User Equipment, UE)(20)을 포함한다. 기지국(10)은 일반적으로 단말(20)과 통신하는 고정된 지점(fixed station)을 말하며, 노드-B(Node-B), BTS(Base Transceiver System), 액세스 포인트(Access Point) 등 다른 용어로 불릴 수 있다. 단말(20)은 고정되거나 이동성을 가질 수 있으며, MS(Mobile Station), UT(User Terminal), SS(Subscriber Station), 무선기기(wireless device) 등 다른 용어로 불릴 수 있다.
이하에서 하향링크(downlink, DL)는 기지국(10)에서 단말(20)로의 데이터 전송을 의미하며, 상향링크(uplink, UL)는 단말(20)에서 기지국(10)으로의 데이터 전송을 의미한다. 하향링크에서, 송신기는 기지국(10)의 일부일 수 있고 수신기는 단말(20)의 일부일 수 있다. 상향링크에서, 송신기는 단말(20)의 일부일 수 있고 수신기는 기지국(10)의 일부일 수 있다.
상향링크에서, 단말(20)은 기지국(10)의 정보 및 상향링크 데이터의 길이 정보를 이용하여 암호화 키를 생성하고, 생성된 암호화 키를 이용하여 상향링크 데이터를 암호화하여 전송할 수 있다. 기지국(10)은 자신의 정보 및 상향링크 데이터의 길이 정보를 이용하여 복호화 키를 생성하고, 생성된 복호화 키를 이용하여 상향링크 데이터를 복호화할 수 있다.
하향링크에서, 기지국(10)은 단말(20)의 정보 및 하향링크 데이터의 길이 정보를 이용하여 암호화 키를 생성하고, 생성된 암호화 키를 이용하여 하향링크 데이터를 암호화하여 전송할 수 있다. 단말(20)은 암호화된 자신의 정보 및 하향링크 데이터의 길이 정보를 이용하여 복호화 키를 생성하고, 생성된 복호화 키를 이용하여 하향링크 데이터를 복호화할 수 있다.
이하, 하향링크에서 기지국(10)의 일부 또는 상향링크에서 단말(20)의 일부가 되는 송신기에 대하여 설명한다.
도 2는 본 발명의 일 실시예에 따른 송신기의 구성을 나타내는 블록도이다.
도 2를 참조하면, 송신기(100)는 수신기 정보 및/또는 데이터 길이 정보를 이용하여 데이터를 암호화하는 암호화 블록(110) 및 암호화된 데이터를 전송하는 송신 블록(120)을 포함한다.
암호화 블록(110)은 수신기 정보 획득부(111), 데이터 길이 산출부(112), 암호화 키 생성부(113) 및 암호화부(114)를 포함한다.
수신기 정보 획득부(111)는 수신기의 고유 정보를 획득하여 저장한다.
수신기의 고유 정보는 수신기의 IP(Internet Protocol) 주소일 수 있다. IP 주소는 TCP/IP(Transmission Control Protocol/Internet Protocol) 프로토콜을 사용하여 통신을 할 때, 송신자와 수신자를 구별하기 위한 고유의 식별 주소를 의미한다. IP 주소는 8bit로 표현되는 10진수 4개가 점으로 구분되어 표기되고, 32 bit (4 byte)로 저장된다.
IP 주소는 통신망 주소를 나타내는 부분과 통신망에 연결된 통신기기의 주소를 나타내는 부분을 포함하고, 통신망 주소를 나타내는 부분과 통신기기 주소를 나타내는 부분에 따라 다음과 같은 유형이 있다. 유형 A의 IP 주소는 7 bit의 통신망 주소 및 24 bit의 통신기기 주소로 이루어질 수 있다. 유형 B의 IP 주소는 14 bit의 통신망 주소 및 16 bit의 통신기기 주소로 이루어질 수 있다. 유형 C의 IP 주소는 21 bit의 통신망 주소 및 8 bit의 통신기기 주소로 이루어질 수 있다. 유형 D의 IP 주소는 1110의 설정 비트 및 멀티캐스트 그룹 주소로 이루어질 수 있다.
표 1은 IP 주소의 유형의 일 예를 나타낸다.
표 1
IP 주소 (2진수) 표기 통신망 주소(설정 비트) 통신기기 주소(멀티캐스트 그룹 주소)
00001010 00000000 00000000 00000000 10.0.0.0 10. 0.0.0
10000000 00000011 00000010 00000011 128.3.2.3 128.3. 2.3
11000000 00000000 00000001 00000111 192.0.1.7 192.0.1. 7
11100000 00000010 00000011 00000001 224.2.3.1 224. 2.3.1
IP 주소는 인터넷 서비스를 제공하는 인터넷 사업자에 의해 부여되는 통신기기의 고유 정보이다. 즉, 수신기는 자신만의 고유 정보로 IP 주소를 가진다.
수신기 정보 획득부(111)는 IP 주소를 부여하는 인터넷 사업자로부터 수신기의 IP 주소를 획득하거나 수신기로부터 수신기의 IP 주소를 전달받아 획득할 수 있다.
한편, 수신기의 고유 정보는 수신기의 MAC(Medium Access Control) 주소일 수 있다. MAC 주소는 통신기기의 제조 단계에서 할당되어 통신기기의 식별을 위해 사용되는 고유 식별자이다. 일반적으로 MAC 주소는 8 bit로 표현되는 16진수 6개로 표기되고, 48 bit (6 byte)로 저장된다. 예를 들어, MAC 주소는 '00-21-1A-2B-CF-23'로 표기될 수 있다. 송신기(100)와 수신기가 직접 데이터를 송수신하는 다이렉트 통신에서 수신기의 고유 식별자인 MAC 주소를 수신기의 고유 정보로 이용할 수 있다.
IP 주소는 변동 가능성이 있으므로, 수신기 정보 획득부(111)는 주기적으로 수신기의 IP 주소를 획득하여 갱신할 필요가 있다. 반면, MAC 주소는 고정된 값이므로, 수신기 정보 획득부(111)는 초기에 획득한 수신기의 IP 주소를 갱신할 필요 없이 지속적으로 사용할 수 있다.
수신기 정보 획득부(111)는 저장된 수신기의 고유 정보를 암호화 키 생성부(113)에 전달한다.
데이터 길이 산출부(112)는 데이터의 길이를 산출한다. 데이터 길이 산출부(112)는 수신기로 전송할 MAC 계층의 데이터의 길이, MAC 계층에서 물리 계층으로 전송되는 데이터의 길이, 물리 계층의 데이터의 길이 등을 산출할 수 있다. MAC 계층의 데이터를 정보 블록(information block)이라 한다. MAC 계층에서 물리 계층으로 전송되는 데이터를 전송 블록(transport block)이라 한다. 물리 계층의 데이터를 코드 블록(code block)이라 한다. 정보 블록, 전송 블록 및 코드 블록에 대해서는 도 4에서 후술한다.
데이터 길이 산출부(112)는 필요에 따라 데이터의 길이를 2진수, 10진수, 16진수 등으로 산출할 수 있다. 데이터 길이 산출부(12)는 산출한 데이터 길이를 암호화 키 생성부(113)에 전달한다.
암호화 키 생성부(113)는 암호화 키 생성 함수를 이용하여 수신기의 고유 정보 및/또는 데이터 길이에 대응하는 암호화 키를 생성한다.
암호화 키 생성 함수로는 동일한 입력값에 대해 동일한 출력값을 생성하고, 상이한 입력값에 대해 상이한 출력값을 생성하는 해시함수(hash function)가 사용될 수 있다. 해시함수는 고정된 길이의 의사난수(pseudo-random number)를 생성하는 연산기법이다. 암호화 키 생성 함수로는 해시함수 뿐만 아니라 KDF(Key Derivation Function), MD5(Message-Digest algorithm 5)와 같은 다양한 함수가 사용될 수 있으며, 암호화 키 생성부(113)에서 사용하는 함수의 종류는 제한되지 않는다.
다만, 암호화된 데이터를 복호화하고자 하는 수신기는 송신기(100)가 사용하는 암호화 키 생성 함수와 동일한 함수를 사용하여 복호화 키를 생성하여야 한다. 따라서, 암호화 키 생성부(113)는 무선통신 시스템에서 사전에 약속된 함수를 사용하거나, 자신이 사용하는 함수를 수신기에 제공하여야 한다.
암호화 키 생성부(113)는 암호화 키 생성 함수에 입력되는 값에 따라, (1) 수신기의 IP 주소 입력 방식, (2) 수신기의 MAC 주소 입력 방식, (3) 수신기의 IP 주소 및 데이터 길이 입력 방식, (4) 수신기의 MAC 주소 및 데이터 길이 입력 방식 중 어느 하나로 암호화 키를 생성할 수 있다.
(1) 수신기의 IP 주소 입력 방식은 암호화 키 생성 함수에 수신기의 IP 주소를 입력하여 암호화 키를 생성하는 방식이다. 암호화 키 생성부(113)는 수신기의 IP 주소의 4개 10진수(또는 32 bit의 2진수)를 하나의 10진수로 변환하여 암호화 키 생성 함수에 입력할 수 있다. 예를 들어, 표 1의 예시에서 '128.3.2.3'의 IP 주소는 '128323'로 변환되어 암호화키 생성 함수에 입력될 수 있다. 즉, 수신기의 IP 주소의 4개의 10진수를 순서대로 나열하여 암호화 키 생성 함수에 입력될 하나의 10진수로 변환할 수 있다.
(2) 수신기의 MAC 주소 입력 방식은 암호화 키 생성 함수에 수신기의 MAC 주소를 입력하여 암호화 키를 생성하는 방식이다. 암호화 키 생성부(113)는 수신기의 MAC 주소의 6개의 16진수를 순서대로 나열하여 암호화 키 생성 함수에 입력될 하나의 16진수로 변환하고, 변환된 하나의 16진수를 암호화 키 생성 함수에 입력하여 암호화 키를 생성할 수 있다. 예를 들어, '00-21-1A-2B-CF-23'의 MAC 주소는 '00211A2BCF23'으로 변환되어 암호화키 생성 함수에 입력될 수 있다.
(3) 수신기의 IP 주소 및 데이터 길이 입력 방식은 암호화 키 생성 함수에 수신기의 IP 주소 및 데이터 길이를 입력하여 암호화 키를 생성하는 방식이다. 암호화 키 생성부(113)는 수신기의 IP 주소의 4개 10진수(또는 32 bit의 2진수)를 하나의 10진수로 변환하고, 변환된 하나의 10진수와 데이터 길이의 값을 암호화 키 생성 함수에 입력하여 암호화 키를 생성할 수 있다. 이때, 암호화 키 생성부(113)는 수신기의 IP 주소가 변환된 하나의 10진수의 좌측 또는 우측에 10진수로 산출된 데이터 길이 값을 부가하여 암호화 키 생성 함수에 입력될 입력값을 생성할 수 있다. 예를 들어, 수신기의 IP 주소가 '128323'으로 변환되고, 데이터 길이 값이 '256'이라고 하면, 암호화 키 생성 함수에 입력될 입력값은 '128323256'으로 생성될 수 있다.
(4) 수신기의 MAC 주소 및 데이터 길이 입력 방식은 암호화 키 생성 함수에 수신기의 MAC 주소 및 데이터 길이를 입력하여 암호화 키를 생성하는 방식이다. 암호화 키 생성부(113)는 수신기의 MAC 주소의 6개의 16진수를 하나의 16진수로 변환하고, 변환된 하나의 16진수와 데이터 길이의 값을 암호화 키 생성 함수에 입력하여 암호화 키를 생성할 수 있다. 이때, 암호화 키 생성부(113)는 수신기의 MAC 주소가 변환된 하나의 16진수의 좌측 또는 우측에 16진수로 산출된 데이터 길이 값을 부가하여 암호화 키 생성 함수에 입력될 입력값을 생성할 수 있다. 예를 들어, 수신기의 MAC 주소가 '00211A2BCF23'으로 변환되고, 데이터 길이 값이 'B1C'이라고 하면, 암호화 키 생성함수에 입력될 입력값은 '00211A2BCF23B1C'로 생성될 수 있다.
이상에서, 수신기의 IP 주소 및 데이터가 10진수로써 암호화 키 생성 함수에 입력되는 것을 예로 들었으나, 수신기의 IP 주소 및 데이터는 10진수 이외의 2진수로써 암호화 키 생성 함수에 입력될 수 있을 것이다. 또한, 수신기의 MAC 주소 및 데이터가 16진수로써 암호화 키 생성 함수에 입력되는 것을 예로 들었으나, 수신기의 MAC 주소 및 데이터는 2진수 또는 10진수로써 암호화 키 생성 함수에 입력될 수 있을 것이다.
암호화 키 생성부(113)는 (1) 수신기의 IP 주소 입력 방식, (2) 수신기의 MAC 주소 입력 방식, (3) 수신기의 IP 주소 및 데이터 길이 입력 방식, (4) 수신기의 MAC 주소 및 데이터 길이 입력 방식 중 어느 하나의 암호화 키 생성 방식으로 암호화 키를 생성할 수 있다. 암호화 키 생성부(113)는 생성된 암호화 키를 암호화부(114)에 전달한다.
암호화부(114)는 암호화 키 생성부(113)에서 생성된 암호화 키를 이용하여 데이터를 암호화한다. 암호화부(114)는 암호화된 데이터를 송신 블록(120)에 전달한다. 이때, 데이터 길이를 이용하여 데이터를 암호화한 경우, 암호화부(114)는 암호화된 데이터와 함께 데이터 길이 정보를 송신 블록(120)에 전달할 수 있다.
송신 블록(120)은 암호화된 데이터, 또는 암호화된 데이터 및 데이터 길이 정보를 수신기로 전송한다. 송신 블록(120)은 채널 인코더(121), 맵퍼(122) 및 RF부(123)를 포함한다.
채널 인코더(121)는 입력되는 데이터에 대해 정해진 코딩 방식에 따라 인코딩을 수행하여 부호화된 데이터(coded data)를 생성한다. 즉, 채널 인코더(121)는 암호화된 데이터 및 데이터 길이 정보에 대해 정해진 코딩 방식에 따라 인코딩을 수행하여 부호화된 데이터를 생성한다.
맵퍼(122)는 부호화된 데이터를 정해진 변조 방식에 따라 변조하여, 진폭과 위상 성상(constellation)에 따른 위치를 표현하는 심볼들로 맵핑한다.
RF부(123)는 입력 심볼들을 전송 방식에 따른 전송 심볼로 변환하여 송신 안테나를 통해 전송한다. 예를 들어, RF부(123)는 다중 반송파를 이용하는 OFDMA(Orthogonal Frequency Division Multiple Access) 방식에 따라 입력 심볼들에 대해 IFFT(Inverse Fast Fourier Transform)를 수행하여 시간 영역의 OFDMA 심볼로 변환하고, 시간 영역의 OFDMA 심볼들을 송신 안테나를 통해 전송할 수 있다. RF부(123)는 OFDMA 방식뿐만 아니라, TDMA(Time Division Multiple Access), CDMA(Code Division Multiple Access) 등의 다양한 전송 방식에 따라 입력 심볼들을 처리할 수 있다.
도 3은 본 발명의 일 실시예에 따른 수신기의 구성을 나타내는 블록도이다.
도 3을 참조하면, 수신기(200)는 송신기에서 전송되는 데이터를 수신하는 수신 블록(210), 및 수신기 정보 및/또는 데이터 길이 정보를 이용하여 데이터를 복호화하는 복호화 블록(220)을 포함한다.
수신 블록(210)은 RF부(211), 디맵퍼(212) 및 채널 디코더(213)를 포함한다.
RF부(211)는 수신 안테나를 통해 수신된 신호를 전송 방식에 따라 처리하여 전송 심볼을 검출하여 디맵퍼(212)에 전달하다. 예를 들어, RF부(123)는 OFDMA 방식에 따라 수신된 신호에 대해 FFT(Fast Fourier Transform)를 수행하여 수신된 신호에서 주파수 영역의 심볼을 검출할 수 있다.
디맵퍼(212) 및 채널 디코더(213)는 송신기(100)의 맵퍼(122) 및 채널 인코더(121)에서 수행한 신호처리 기법의 역과정을 수행하여 송신기(100)에 의해 암호화된 데이터 및 데이터 길이 정보를 검출할 수 있다. 검출된 암호화된 데이터 및 데이터 길이 정보는 복호화 블록(220)에 전달된다.
복호화 블록(220)은 수신기 정보 저장부(221), 복호화 키 생성부(222), 복호화부(223)를 포함한다.
수신기 정보 저장부(221)는 자신의 고유 정보를 저장한다. 즉, 수신기 정보 저장부(221)는 인터넷 사업자로부터 부여받은 자신의 IP 주소 및 자신의 MAC 주소 중 적어도 어느 하나를 저장한다. 수신기 정보 저장부(221)는 복호화 키 생성부(222)로 자신의 IP 주소 및 MAC 주소 중 어느 하나를 전달한다.
복호화 키 생성부(222)는 복호화 키 생성 함수를 이용하여 수신기(200)의 고유 정보 및/또는 데이터 길이에 대응하는 복호화 키를 생성한다.
복호화 키 생성부(222)는 송신기(100)에서 암호화 키를 생성하는 데 사용한 암호화 키 생성 함수와 동일한 함수를 복호화 키 생성 함수로 사용하는 것이 바람직하다. 따라서, 복호화 키 생성부(222)는 무선통신 시스템에서 사전에 약속된 복호화 키 생성 함수를 사용하거나 송신기(100)로부터 암호화 키 생성 함수에 대한 정보를 수신하여야 한다.
또한, 복호화 키 생성부(222)는 송신기(100)에서 사용한 암호화 키 생성 방식인 (1) 수신기의 IP 주소 입력 방식, (2) 수신기의 MAC 주소 입력 방식, (3) 수신기의 IP 주소 및 데이터 길이 입력 방식, (4) 수신기의 MAC 주소 및 데이터 길이 입력 방식과 동일한 방식으로 복호화 키를 생성하여야 한다. 따라서, 복호화 키 생성부(222)는 무선통신 시스템에서 사전에 약속된 암호화 키 생성 방식을 사용하거나 송신기(100)로부터 암호화 키 생성 방식에 대한 정보를 수신하여야 한다.
복호화 키 생성부(222)는 송신기(100)에서 사용한 암호화 키 생성 방식과 동일한 방식으로 수신기의 IP 주소, 수신기의 MAC 주소 중 어느 하나와 데이터 길이 정보를 복호화 키 생성 함수에 입력하여 복호화 키를 생성할 수 있다. 복호화 키 생성부(222)는 수신기의 IP 주소를 하나의 10진수로 변환하여 복호화 키 생성 함수에 입력할 수 있다. 복호화 키 생성부(222)는 수신기의 MAC 주소를 하나의 16진수로 변환하여 복호화 키를 생성 함수에 입력할 수 있다.
복호화 키 생성부(222)는 생성된 복호화 키를 복호화부(223)에 전달한다.
복호화부(223)는 복호화 키 생성부(222)에서 생성된 복호화 키를 이용하여 암호화된 데이터를 복호화한다.
도 4는 본 발명의 일 실시예에 따른 데이터 구성을 나타내는 블록도이다.
도 4를 참조하면, MAC 계층에는 송신기(100)에서 수신기(200)로 전송하고자 하는 상위 계층 데이터인 정보 블록(information block)이 생성된다.
MAC 계층의 정보 블록은 물리 계층으로 전송하기 위한 적절한 길이로 분할된다. 물리 계층으로 전송하기 위한 정보 블록의 전부 또는 일부를 전송 블록(transport block)이라 한다. 하나의 전송 블록에는 오류 검출 부호인 CRC(Cyclic Redundancy Checking)가 부가된다.
CRC는 데이터 내에 오류가 있는지 여부를 확인하기 위한 것이다. 전송 블록에 16 bit 또는 32 bit의 다항식을 적용하여 산출되는 CRC 코드가 전송 블록에 부가된다.
CRC가 부가된 전송 블록은 채널 인코딩을 위한 적절한 길이로 분할된다. 분할된 블록을 코드 블록(code block)이라 한다. 코드 블록은 채널 인코더(121)의 성능에 따라 소정의 길이를 갖는다. 코드 블록은 채널 인코더(121)에 의해 부호화된 비트(code bits)로 출력된다.
채널 인코더(121)는 에러 정정 코드로써 터보 코드(turbo code), LDPC(Low Density Parity Check Code), 길쌈(convolution) 부호 등을 이용하여 부호화된 비트를 생성할 수 있다. 예를 들어, 터보 코드는 코드 블록을 구조적 비트(systematic bits)로써 포함시키고, 적어도 하나의 패리티 비트(parity bits)를 구조적 비트에 부가한다. 부호률(code rate)이 1/3인 터보 코드는 하나의 구조적 비트에 2개의 패리티 비트를 부가한다.
이후, 부호화된 비트는 맵퍼(122)에 의해 물리적 자원(physical resource)에 맵핑되어 전송된다.
데이터 길이 산출부(112)는 정보 블록의 생성 과정, 전송 블록의 생성 과정, 코드 블록의 생성 과정 및 부호화된 비트의 생성 과정에서 정보 블록의 길이, 전송 블록의 길이, 코드 블록의 길이, 부호화된 비트의 길이를 산출할 수 있다. 데이터 길이 산출부(112)는 암호화 키 생성부(113)의 함호화 키 생성 방식에 따라 정보 블록의 길이, 전송 블록의 길이, 코드 블록의 길이, 부호화된 비트의 길이 중 적어도 어느 하나를 암호화 키 생성부(113)에 전달할 수 있다. 즉, 암호화 키 생성부(113)는 암호화 키를 생성함에 있어서, 정보 블록, 전송 블록, 코드 블록, 부호화된 비트의 길이 중 어느 하나를 이용할 수 있다.
도 5는 본 발명의 일 실시예에 따른 데이터 암호화 방법을 나타내는 흐름도이다.
도 5를 참조하면, 송신기는 수신기 정보를 획득한다(S110). 수신기 정보는 수신기가 가진 고유 정보로서 수신기의 IP 주소, 수신기의 MAC 주소일 수 있다.
송신기는 수신기로 전송할 데이터의 길이를 산출한다(S120). 데이터 길이는 암호화 키를 생성하기 위한 것으로, 송신기는 정보 블록, 전송 블록, 코드 블록 및 부호화된 비트 중 적어도 어느 하나의 길이를 산출할 수 있다.
송신기는 수신기 정보, 또는 수신기 정보 및 데이터 길이 정보를 이용하여 암호화 키를 생성한다(S130). 즉, 송신기는 수신기의 IP 주소, 수신기의 MAC 주소, 데이터 길이 등을 암호화 키 생성 함수에 입력하여 암호화 키를 생성한다. 송신기는 수신기의 IP 주소를 하나의 10진수로 변환하여 암호화 키 생성 함수에 입력하여 암호화 키를 생성할 수 있다. 송신기는 수신기의 MAC 주소를 하나의 16진수로 변환하여 암호화 키 생성 함수에 입력하여 암호화 키를 생성할 수 있다.
이때, 송신기는 (1) 수신기의 IP 주소 입력 방식, (2) 수신기의 MAC 주소 입력 방식, (3) 수신기의 IP 주소 및 데이터 길이 입력 방식, (4) 수신기의 MAC 주소 및 데이터 길이 입력 방식 중 어느 하나를 이용하여 암호화 키를 생성할 수 있다. (1) 수신기의 IP 주소 입력 방식 및 (2) 수신기의 MAC 주소 입력 방식을 이용하여 암호화 키를 생성하는 경우, 송신기는 데이터 길이 산출 과정(S120)은 생략될 수 있다.
송신기는 생성된 암호화 키를 이용하여 데이터를 암호화한다(S140).
송신기는 암호화된 데이터, 또는 암호화된 데이터 및 데이터 길이 정보를 수신기로 전송한다(S150). (1) 수신기의 IP 주소 입력 방식 및 (2) 수신기의 MAC 주소 입력 방식을 이용하여 암호화 키를 생성하는 경우, 송신기는 암호화된 데이터만을 수신기로 전송한다. (3) 수신기의 IP 주소 및 데이터 길이 입력 방식 및 (4) 수신기의 MAC 주소 및 데이터 길이 입력 방식을 이용하여 암호화 키를 생성하는 경우, 송신기는 암호화된 데이터 및 데이터 길이 정보를 수신기로 전송한다.
도 6은 본 발명의 일 실시예에 따른 데이터 복호화 방법을 나타내는 흐름도이다.
도 6을 참조하면, 수신기는 암호화된 데이터, 또는 암호화된 데이터 및 데이터 길이 정보를 수신한다(S210).
수신기는 자신의 고유 정보인 수신기 정보를 호출한다(S220). 수신기 정보는 수신기의 IP 주소 및 MAC 주소 중 어느 하나일 수 있다.
수신기는 호출된 수신기 정보, 또는 호출된 수신기 정보 및 송신기로부터 수신된 데이터 길이 정보를 이용하여 복호화 키를 생성한다(S230). 수신기는 송신기에서 사용한 암호화 키 생성 함수와 동일한 복호화 키 생성 함수를 이용하여 복호화 키를 생성한다. 수신기는 자신의 IP 주소를 하나의 10진수로 변환하여 복호화 키 생성 함수에 입력하여 복호화 키를 생성할 수 있다. 수신기는 자신의 MAC 주소를 하나의 16진수로 변환하여 복호화 키 생성 함수에 입력하여 복호화 키를 생성할 수 있다.
또한, 수신기는 송신기에서 사용한 암호화 키 생성 방식인 (1) 수신기의 IP 주소 입력 방식, (2) 수신기의 MAC 주소 입력 방식, (3) 수신기의 IP 주소 및 데이터 길이 입력 방식, (4) 수신기의 MAC 주소 및 데이터 길이 입력 방식과 동일한 방식으로 복호화 키를 생성한다.
수신기는 생성된 복호화 키를 이용하여 데이터를 복호화한다(S240).
상술한 바와 같이, 데이터의 송수신 과정에서 데이터 암호화에 사용된 암호화 키가 직접 전송되지 않으므로, 데이터의 암호화 키가 외부로 노출될 위험을 최소화할 수 있고, 이에 따라 송수신 데이터의 기밀성을 향상시킬 수 있다.
한편, 수신기의 IP 주소나 MAC 주소와 같은 고유 정보 이외에, 무선통신 시스템의 기지국과 단말 간의 초기 접속 과정에서 사용되는 식별자를 이용하여 데이터를 암호화할 수 있다.
이하, 무선통신 표준 IEEE(Institute of Electrical and Electronics Engineers) 802.16에서 기지국과 단말 간의 초기 접속 과정에서 사용되는 식별자를 이용하여 데이터를 암호화하는 과정에 대하여 설명한다. 여기서는 무선통신 표준 IEEE 802.16을 예로 들어 설명하지만, 기지국과 단말 간의 초기 접속 과정에서 사용되는 식별자를 이용하여 데이터를 암호화하는 과정은 IEEE 802.11, 3GPP(Generation Partnership Project), 4GPP LTE(Long Term Evolution) 등의 다양한 무선통신 표준에 적용될 수 있다.
도 7은 본 발명의 일 실시예에 따른 무선통신 시스템에서 암호화 데이터의 송수신 과정을 나타내는 흐름도이다.
도 7을 참조하면, 네트워크 초기화 과정을 나타낸 흐름도이다. 네트워크 초기화는 단말이 네트워크로 초기에 진입하는 과정을 나타내며, 이 중 초기 레인징(initial ranging)은 단말과 기지국 간의 정확한 타이밍 오프셋을 얻고, 초기 전송파워를 조정하는 과정이다.
단말은 무선 채널을 스캔하여 기지국이 사용하는 프레임 구조를 수신하여 기지국과 상향링크 및 하향링크 동기를 맞춘다. 기지국은 적어도 하나 이상의 전송 기회(transmission opportunity)로 이루어진 초기 레인징 간격(initial ranging interval)을 할당한다. 전송 기회는 공인된 일정 그룹의 단말들이 초기 레인징 요청을 전송할 수 있도록 제공되는 할당이다.
단말은 초기 레인징 (initial ranging)을 시도하기 위해 레인징 코드(Ranging code)를 전송한다(S310). 레인징 코드는 일련의 허용된 코드들로부터 임의로 선택되는 CDMA(Code Division Multiple Access) 코드이다. 레인징 코드는 PRBS(pseudo-random bit sequence) BPSK(binary phase shift keying) 코드를 사용할 수 있다.
기지국은 레인징 코드에 대한 응답으로 레인징 응답(Ranging Response) 메시지를 단말로 전송한다(S315). 레인징 응답 메시지는 레인징 상태(ranging status) 정보를 포함한다. 레인징 상태(status)가 '계속(continue)'이면, 단말은 레인징 코드를 계속해서 보낸다.
단말은 레인징 상태가 '성공'인 레인징 응답 메시지를 수신한 후에 자신의 고유 식별자를 포함하는 레인징 요청 메시지를 기지국으로 전송한다(S320). 레인징 과정은 경합(contention) 기반 과정이므로, 레인징이 성공적으로 이루어진 경우 해당하는 단말을 구분할 식별자가 필요하다. 고유 식별자는 단말의 MAC 주소일 수 있다. 즉, 레인징 요청 메시지를 통하여 단말의 MAC 주소가 기지국으로 전달될 수 있다.
기지국은 제1 CID(primary management connection identifier)를 포함하는 레인징 응답 메시지를 단말에게 전송한다(S325). CID(connection identifier)는 기지국과 단말의 MAC에서의 연결을 확인하는 값을 말한다.
기지국과 단말은 기본 능력(basic capability)을 협상한다(S330). 레인징이 완료되는 즉시 단말은 자신의 기본 능력을 포함하는 기본 능력 요청(basic capability request) 메시지를 전송한다. 기본 능력 요청 메시지에 포함되는 단말의 기본 능력은 ARQ(Automatic Repeat Request) 지원 여부, MAC 레벨 CRC 지원 여부, 지원 가능한 암호화 키 생성 함수(복호화 키 생성 함수) 정보, 지원 가능한 암호화 키 생성 방식(복호화 키 생성 방식) 등을 포함한다.
기지국은 기본 능력 요청 메시지를 기반으로 데이터 암호화에 사용될 암호화 키 생성 함수(복호화 키 생성 함수) 및 암호화 키 생성 방식(복수화 키 생성 방식)을 결정할 수 있다. 기지국은 기본 능력 요청 메시지에 대한 응답으로 기본 능력 응답(basic capability response) 메시지를 전송한다. 기본 능력 응답 메시지는 기지국에 의해 결정된 암호화 키 생성 함수(복호화 키 생성 함수) 및 암호화 키 생성 방식(복호화 키 생성 방식)을 지시하는 지시자를 포함한다.
단말은 등록요청(registration request) 메시지를 기지국으로 전송한다(S340). 등록요청 메시지에는 제1 CID가 포함된다.
기지국은 등록요청 메시지에 대한 응답으로 등록 응답(registration response) 메시지를 전송한다(S345). 등록 응답 메시지는 제2 CID(secondary management CID)가 포함된다. 제2 CID는 단말이 무선통신 네트워크에 등록되는 동안 사용되는 CID이다. 단말이 무선통신 네트워크에 등록됨으로써, 네트워크 초기화가 완료된다.
네트워크 초기화 과정에서, 단말의 지원 가능한 암호화 키 생성 함수 정보(복호화 키 생성 함수 정보) 및 지원 가능한 암호화 키 생성 방식(복호화 키 생성 방식)이 기지국으로 전달되고, 기지국에 의해 암호화 키 생성 함수(복호화 키 생성 함수) 및 암호화 키 생성 방식(복호화 키 생성 방식)이 결정된다. 그리고 단말은 기지국으로부터 제1 CID 및 제2 CID를 제공받고, 기지국은 단말의 MAC 주소를 제공받는다. 이후, 기지국과 단말은 제1 CID, 제2 CID, 단말의 MAC 주소 등을 이용하여 데이터 암호화 및 복호화를 수행할 수 있다.
단말은 결정된 암호화 키 생성 함수 및 암호화 키 생성 방식에 따라 암호화 키를 생성하고 데이터 암호화를 수행한다(S350). 단말은 제1 CID 및 제2 CID 중 어느 하나, 또는 제1 CID 및 제2 CID 중 어느 하나와 데이터 길이 정보를 이용하여 암호화 키를 생성할 수 있다. 또한, 기지국은 기본 능력 협상 과정(S330)을 통하여 단말의 MAC 주소를 알고 있으므로, 단말은 자신의 MAC 주소, 또는 자신의 MAC 주소 및 데이터 길이 정보를 이용하여 암호화 키를 생성할 수 있다. 단말은 생성된 암호화 키로 상향링크 데이터를 암호화한다.
단말은 상향링크 데이터를 기지국으로 전송한다(S355). 단말은 암호화 키 생성 방식에 따라 데이터 길이 정보를 더 전송할 수 있다.
기지국은 결정된 복호화 키 생성 함수 및 복호화 키 생성 방식에 따라 복호화 키를 생성하고 데이터 복호화를 수행한다(S360). 기지국은 제1 CID 및 제2 CID 중 어느 하나, 또는 제1 CID 및 제2 CID 중 어느 하나와 데이터 길이 정보를 이용하여 상향링크 데이터를 복호화할 수 있다. 기지국은 단말의 MAC 주소, 또는 단말의 MAC 주소 및 데이터 길이 정보를 이용하여 상향링크 데이터를 복호화할 수 있다.
기지국은 결정된 암호화 키 생성 함수 및 암호화 키 생성 방식에 따라 암호화 키를 생성하고 데이터 암호화를 수행한다(S370). 기지국은 제1 CID 및 제2 CID 중 어느 하나, 또는 제1 CID 및 제2 CID 중 어느 하나와 데이터 길이 정보를 이용하여 암호화 키를 생성할 수 있다. 기지국은 단말의 MAC 주소, 또는 단말의 MAC 주소 및 데이터 길이를 이용하여 암호화 키를 생성할 수 있다. 기지국은 생성된 암호화 키로 하향링크 데이터를 암호화한다.
기지국은 하향링크 데이터를 단말로 전송한다(S375). 기지국은 암호화 키 생성 방식에 따라 데이터 길이 정보를 더 전송할 수 있다.
단말은 결정된 복호화 키 생성 함수 및 복호화 키 생성 방식에 따라 복호화 키를 생성하고 데이터 복호화를 수행한다(S380). 단말은 제1 CID 및 제2 CID 중 어느 하나, 또는 제1 CID 및 제2 CID 중 어느 하나와 데이터 길이 정보를 이용하여 하향링크 데이터를 복호화할 수 있다. 단말은 자신의 MAC 주소, 또는 자신의 MAC 주소 및 데이터 길이 정보를 이용하여 하향링크 데이터를 복호화할 수 있다.
지금까지 참조한 도면과 기재된 발명의 상세한 설명은 단지 본 발명의 예시적인 것으로서, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.

Claims (25)

  1. 수신기의 고유 정보를 이용하여 데이터를 암호화하는 암호화 블록; 및
    상기 암호화된 데이터를 전송하는 송신 블록을 포함하고,
    상기 암호화 블록은,
    상기 수신기의 고유 정보를 획득하는 수신기 정보 획득부;
    상기 수신기의 고유 정보를 암호화 키 생성 함수에 입력하여 암호화 키를 생성하는 암호화 키 생성부; 및
    상기 생성된 암호화 키를 이용하여 상기 암호화된 데이터를 생성하는 암호화부를 포함하는 송신기.
  2. 제1 항에 있어서,
    상기 수신기의 고유 정보는 상기 수신기의 IP(Internet Protocol) 주소 및 MAC(Medium Access Control) 주소 중 어느 하나인 송신기.
  3. 제2 항에 있어서,
    상기 암호화 블록은 상기 데이터의 길이를 산출하는 데이터 길이 산출부를 더 포함하고,
    상기 암호화 키 생성부는 상기 수신기의 고유 정보와 함께 상기 산출된 데이터 길이를 상기 암호화 키 생성 함수에 입력하여 상기 암호화 키를 생성하는 송신기.
  4. 제3 항에 있어서,
    상기 송신 블록은 상기 암호화 키 생성 함수에 입력된 데이터 길이 정보를 전송하는 송신기.
  5. 제2 항에 있어서,
    상기 암호화 키 생성부는 상기 수신기의 IP 주소를 하나의 10진수로 변환하여 상기 암호화 키 생성 함수에 입력하는 송신기.
  6. 제2 항에 있어서,
    상기 암호화 키 생성부는 상기 수신기의 MAC 주소를 하나의 16진수로 변환하여 상기 암호화 키 생성 함수에 입력하는 송신기.
  7. 암호화된 데이터를 수신하는 수신 블록; 및
    수신기의 고유 정보를 이용하여 상기 암호화된 데이터를 복호화하는 복호화 블록을 포함하고,
    상기 복호화 블록은,
    상기 수신기의 고유 정보를 저장하는 수신기 정보 저장부;
    상기 수신기의 고유 정보를 복호화 키 생성 함수에 입력하여 복호화 키를 생성하는 복호화 키 생성부; 및
    상기 생성된 복호화 키를 이용하여 상기 암호화된 데이터를 복호화하는 복호화부를 포함하는 수신기.
  8. 제7 항에 있어서,
    상기 수신기의 고유 정보는 상기 수신기의 IP 주소 및 MAC 주소 중 어느 하나인 수신기.
  9. 제8 항에 있어서,
    상기 수신 블록은 송신기로부터 데이터 길이 정보를 더 수신하고,
    상기 복호화 키 생성부는 상기 수신기의 고유 정보와 함께 상기 수신된 데이터 길이 정보를 상기 복호화 키 생성 함수에 입력하여 상기 복호화 키를 생성하는 수신기.
  10. 제8 항에 있어서,
    상기 복호화 키 생성부는 상기 수신기의 IP 주소를 하나의 10진수로 변환하여 상기 복호화 키 생성 함수에 입력하는 수신기.
  11. 제8 항에 있어서,
    상기 복암호화 키 생성부는 상기 수신기의 MAC 주소를 하나의 16진수로 변환하여 상기 복호화 키 생성 함수에 입력하는 수신기.
  12. 수신기의 고유 정보를 암호화 키 생성 함수에 입력하여 암호화 키를 생성하는 단계;
    상기 생성된 암호화 키를 이용하여 데이터를 암호화하는 단계; 및
    상기 암호화된 데이터를 전송하는 단계를 포함하는 데이터 전송 방법.
  13. 제12 항에 있어서,
    상기 수신기의 고유 정보는 상기 수신기의 IP 주소 및 MAC 주소 중 어느 하나인 데이터 전송 방법.
  14. 제13 항에 있어서,
    상기 데이터의 길이를 산출하는 단계를 더 포함하고,
    상기 암호화 키를 생성하는 단계는,
    상기 수신기의 고유 정보와 함께 상기 산출된 데이터 길이를 상기 암호화 키 생성 함수에 입력하여 암호화 키를 생성하는 단계를 포함하는 데이터 전송 방법.
  15. 제14 항에 있어서,
    상기 암호화 키 생성 함수에 입력된 데이터 길이 정보를 전송하는 단계를 더 포함하는 데이터 전송 방법.
  16. 제13 항에 있어서,
    상기 암호화 키를 생성하는 단계는,
    상기 수신기의 IP 주소를 하나의 10진수로 변환하여 상기 암호화 키 생성 함수에 입력하는 단계를 포함하는 데이터 전송 방법.
  17. 제13 항에 있어서,
    상기 암호화 키를 생성하는 단계는,
    상기 수신기의 MAC 주소를 하나의 16진수로 변환하여 상기 암호화 키 생성 함수에 입력하는 단계를 포함하는 데이터 전송 방법.
  18. 암호화된 데이터를 수신하는 단계;
    수신기의 고유 정보를 복호화 키 생성 함수에 입력하여 복호화 키를 생성하는 단계; 및
    상기 생성된 복호화 키를 이용하여 상기 암호화된 데이터를 복호화하는 단계를 포함하는 데이터 수신 방법.
  19. 제18 항에 있어서,
    상기 수신기의 고유 정보는 상기 수신기의 IP 주소 및 MAC 주소 중 어느 하나인 데이터 수신 방법.
  20. 제19 항에 있어서,
    데이터 길이 정보를 수신하는 단계를 더 포함하고,
    상기 복호화 키를 생성하는 단계는,
    상기 수신기의 고유 정보와 함께 상기 수신된 데이터 길이 정보를 상기 복호화 키 생성 함수에 입력하여 복호화 키를 생성하는 단계를 포함하는 데이터 수신 방법.
  21. 제19 항에 있어서,
    상기 복호화 키를 생성하는 단계는,
    상기 수신기의 IP 주소를 하나의 10진수로 변환하여 상기 복호화 키 생성 함수에 입력하는 단계를 포함하는 데이터 수신 방법.
  22. 제19 항에 있어서,
    상기 복호화 키를 생성하는 단계는,
    상기 수신기의 MAC 주소를 하나의 16진수로 변환하여 상기 복호화 키 생성 함수에 입력하는 단계를 포함하는 데이터 수신 방법.
  23. 단말로부터 단말의 고유 식별자를 포함하는 레인징 요청 메시지를 수신하는 단계;
    상기 단말의 지원 가능한 암호화 키 생성 함수를 포함하는 기본 능력 요청 메시지를 수신하는 단계;
    상기 기본 능력 요청 메시지를 기반으로 데이터 암호화를 위한 암호화 키 생성 함수를 결정하고, 결정된 암호화 키 생성 함수를 지시하는 지시자를 포함하는 기본 능력 응답 메시지를 전송하는 단계;
    상기 단말의 고유 식별자 및 하향링크 데이터 길이 정보를 상기 결정된 암호화 키 생성 함수에 입력하여 암호화 키를 생성하는 단계;
    상기 암호화 키를 이용하여 상기 하향링크 데이터를 암호화하는 단계; 및
    상기 암호화된 하향링크 데이터 및 상기 하향링크 데이터 길이 정보를 상기 단말에게 전송하는 단계를 포함하는 데이터 송수신 방법.
  24. 제23 항에 있어서,
    상기 단말이 상기 결정된 암호화 키 생성 함수에 상기 단말의 고유 식별자 및 상기 하향링크 데이터 길이 정보를 입력하여 복호화 키를 생성하고, 상기 생성된 복호화 키를 이용하여 상기 암호화된 하향링크 데이터를 복호화하는 단계를 더 포함하는 데이터 송수신 방법.
  25. 제23 항에 있어서,
    상기 단말로부터 암호화된 상향링크 데이터 및 상향링크 데이터 길이 정보를 수신하는 단계;
    상기 결정된 암호화 키 생성 함수에 상기 단말의 고유 식별자 및 상기 상향링크 데이터 길이 정보를 입력하여 복호화 키를 생성하는 단계; 및
    상기 생성된 복호화 키를 이용하여 상기 암호화된 상향링크 데이터를 복호화하는 단계를 더 포함하는 데이터 송수신 방법.
PCT/KR2012/005716 2011-07-20 2012-07-18 송신기, 수신기, 데이터 전송 방법, 데이터 수신 방법 및 데이터 송수신 방법 WO2013012244A2 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020110072051A KR101289810B1 (ko) 2011-07-20 2011-07-20 송신기, 수신기, 데이터 전송 방법, 데이터 수신 방법 및 데이터 송수신 방법
KR10-2011-0072051 2011-07-20

Publications (2)

Publication Number Publication Date
WO2013012244A2 true WO2013012244A2 (ko) 2013-01-24
WO2013012244A3 WO2013012244A3 (ko) 2013-04-04

Family

ID=47558608

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2012/005716 WO2013012244A2 (ko) 2011-07-20 2012-07-18 송신기, 수신기, 데이터 전송 방법, 데이터 수신 방법 및 데이터 송수신 방법

Country Status (2)

Country Link
KR (1) KR101289810B1 (ko)
WO (1) WO2013012244A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112436967A (zh) * 2020-11-17 2021-03-02 北京航空航天大学杭州创新研究院 工业互联网设备异常后的安全处理方法和装置
CN117240361A (zh) * 2023-11-13 2023-12-15 新唐信通(北京)科技有限公司 一种定向加密的电视屏幕和智能手机间可见光通信方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010080908A (ko) * 1999-08-28 2001-08-25 요트.게.아. 롤페즈 암호화된 그룹 방송 메시지를 통신하기 위한 시스템 및 방법
KR100628566B1 (ko) * 2005-04-25 2006-09-26 삼성전자주식회사 무선랜에서 보안 정보 형성 방법
US20100138661A1 (en) * 2008-12-01 2010-06-03 Institute For Information Industry Mobile station, access point, gateway apparatus, base station, and handshake method thereof for use in a wireless network framework
KR20100097577A (ko) * 2009-02-26 2010-09-03 엘지전자 주식회사 보안성능협상방법 및 tek 관리방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010080908A (ko) * 1999-08-28 2001-08-25 요트.게.아. 롤페즈 암호화된 그룹 방송 메시지를 통신하기 위한 시스템 및 방법
KR100628566B1 (ko) * 2005-04-25 2006-09-26 삼성전자주식회사 무선랜에서 보안 정보 형성 방법
US20100138661A1 (en) * 2008-12-01 2010-06-03 Institute For Information Industry Mobile station, access point, gateway apparatus, base station, and handshake method thereof for use in a wireless network framework
KR20100097577A (ko) * 2009-02-26 2010-09-03 엘지전자 주식회사 보안성능협상방법 및 tek 관리방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112436967A (zh) * 2020-11-17 2021-03-02 北京航空航天大学杭州创新研究院 工业互联网设备异常后的安全处理方法和装置
CN117240361A (zh) * 2023-11-13 2023-12-15 新唐信通(北京)科技有限公司 一种定向加密的电视屏幕和智能手机间可见光通信方法
CN117240361B (zh) * 2023-11-13 2024-03-15 新唐信通(浙江)科技有限公司 一种定向加密的电视屏幕和智能手机间可见光通信方法

Also Published As

Publication number Publication date
WO2013012244A3 (ko) 2013-04-04
KR20130011125A (ko) 2013-01-30
KR101289810B1 (ko) 2013-07-26

Similar Documents

Publication Publication Date Title
WO2011021883A2 (en) Method and apparatus for reducing overhead for integrity check of data in wireless communication system
US11122428B2 (en) Transmission data protection system, method, and apparatus
US8538021B2 (en) Sending apparatus, receiving apparatus, sending method, and receiving method
JP5175980B2 (ja) 位置プライバシー支援方法
KR101041241B1 (ko) 불투명 ue 아이덴티티들을 이용한 시그널링
RU2502226C2 (ru) Способ и устройство получения ключа(ей) защиты
WO2016068655A1 (en) Method of performing device to device communication between user equipments
WO2013105786A1 (ko) 무선 통신 시스템에서 핸드오버 방법 및 장치
US7813505B2 (en) Sequence number synchronization for ciphering
WO2012096496A2 (en) Method and apparatus for encrypting short data in a wireless communication system
KR20110048974A (ko) 무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법
WO2011078573A2 (en) Method and apparatus for network reentry of mobile station in wireless communication system
WO2013137682A1 (ko) 상향링크 제어정보 전송 방법 및 장치
WO2018000674A1 (zh) 网络连接方法、网络连接装置和终端
WO2010117206A2 (ko) 광대역 무선 접속 시스템에서의 자원할당 방법
EP3371993A1 (en) Method, ue and network node for protecting user privacy in networks
WO2010151043A2 (en) Methods and apparatus to encode bandwidth request message
CN105430640A (zh) 一种短信加密认证方法、终端及系统
JP2015122764A (ja) 無線通信装置および無線通信装置の動作方法
WO2011145852A4 (ko) 무선 접속 시스템에서 단말 식별자 할당 방법 및 장치
WO2013012244A2 (ko) 송신기, 수신기, 데이터 전송 방법, 데이터 수신 방법 및 데이터 송수신 방법
WO2010110621A2 (en) Apparatus and method for arq feedback polling in wireless communication system
WO2011003352A1 (zh) 终端私密性的保护方法及装置
WO2011025272A2 (ko) 광대역 무선 접속 시스템에서 효율적인 릴레이 매체접속제어 프로토콜 데이터 유닛 구조 및 이를 이용한 데이터 전송 방법
WO2010151066A2 (ko) 광대역 무선 접속 시스템에서 변조 및 부호화 기법 결정 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12815421

Country of ref document: EP

Kind code of ref document: A2

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12815421

Country of ref document: EP

Kind code of ref document: A2