KR100754585B1 - 통신 시스템에서 신호 암호화/해독 장치 및 방법 - Google Patents
통신 시스템에서 신호 암호화/해독 장치 및 방법 Download PDFInfo
- Publication number
- KR100754585B1 KR100754585B1 KR1020060003298A KR20060003298A KR100754585B1 KR 100754585 B1 KR100754585 B1 KR 100754585B1 KR 1020060003298 A KR1020060003298 A KR 1020060003298A KR 20060003298 A KR20060003298 A KR 20060003298A KR 100754585 B1 KR100754585 B1 KR 100754585B1
- Authority
- KR
- South Korea
- Prior art keywords
- mbs
- encryption information
- data
- communication system
- generating
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- A—HUMAN NECESSITIES
- A47—FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
- A47J—KITCHEN EQUIPMENT; COFFEE MILLS; SPICE MILLS; APPARATUS FOR MAKING BEVERAGES
- A47J36/00—Parts, details or accessories of cooking-vessels
- A47J36/06—Lids or covers for cooking-vessels
- A47J36/12—Devices for holding lids in open position on the container
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- A—HUMAN NECESSITIES
- A47—FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
- A47J—KITCHEN EQUIPMENT; COFFEE MILLS; SPICE MILLS; APPARATUS FOR MAKING BEVERAGES
- A47J27/00—Cooking-vessels
- A47J27/002—Construction of cooking-vessels; Methods or processes of manufacturing specially adapted for cooking-vessels
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S220/00—Receptacles
- Y10S220/912—Cookware, i.e. pots and pans
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Food Science & Technology (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
본 발명은 통신 시스템에서, 송신할 데이터를 위해, 상기 통신 시스템의 프레임 넘버와 제1암호화 정보를 사용하여 제2암호화 정보를 생성하고; 상기 데이터를 상기 제2암호화 정보와 제3암호화 정보를 사용하여 암호화하고; 상기 제1암호화 정보와, 제2암호화 정보와, 제3암호화 정보 중 오직 상기 제1암호화 정보와 상기 암호화된 데이터를 포함하는 신호를 생성하여 송신하며, 상기 제1암호화 정보는 롤 오버 카운터임을 특징으로 한다.
초기 카운터값, 롤 오버 카운터, AES-CTR 모드, MBS, 프레임 넘버, 암호화, 해독
Description
도 1은 일반적인 IEEE 802.16 통신 시스템에서 사용하고 있는 MBS 페이로드(payload) 포맷을 도시한 도면
도 2는 일반적인 IEEE 802.16 통신 시스템의 AES-CTR 모드에서 사용되는 AES-CTR 암호화 장치 구조를 도시한 도면
도 3은 본 발명의 실시예에 따른 IEEE 802.16 통신 시스템의 신호 송신 장치 구조를 도시한 도면
도 4는 본 발명의 실시예에 따른 MBS 페이로드 포맷을 도시한 도면
도 5는 도 3의 AES-CTR 암호화기(400) 구조를 도시한 도면
도 6은 본 발명의 실시예에 따른 IEEE 802.16 통신 시스템의 AES-CTR 암호화 과정을 도시한 순서도
본 발명은 통신 시스템에서 신호를 암호화(ciphering)/해독(deciphering)하 는 장치 및 방법에 관한 것이다.
차세대 통신 시스템인 4세대(4G: 4th Generation, 이하 '4G'라 칭하기로 한다) 통신 시스템에서는 고속의 전송 속도를 가지는 다양한 서비스 품질(QoS: Quality of Service, 이하 'QoS' 칭하기로 한다)을 가지는 서비스들을 사용자들에게 제공하기 위한 활발한 연구가 진행되고 있다.
한편, 무선 근거리 통신 네트워크(LAN: Local Area Network, 이하 'LAN'이라 칭하기로 한다) 통신 시스템 및 무선 도시 지역 네트워크(MAN: Metropolitan Area Network, 이하 'MAN'이라 칭하기로 한다) 통신 시스템은 고속의 전송 속도를 지원한다. 여기서, 상기 무선 MAN 통신 시스템은 광대역 무선 접속(BWA: Broadband Wireless Access) 통신 시스템으로서, 상기 무선 LAN 통신 시스템에 비해서 그 서비스 영역이 넓고 더 고속의 전송 속도를 지원한다. 따라서, 현재 4G 통신 시스템에서는 비교적 높은 전송 속도를 보장하는 무선 LAN 통신 시스템 및 무선 MAN 통신 시스템에 가입자 단말기(SS: Subscriber Station, 이하 'SS'라 칭하기로 한다)의 이동성(mobility)과 QoS를 보장하는 형태로 새로운 통신 시스템을 개발하여 상기 4G 통신 시스템에서 제공하고자 하는 고속 서비스를 지원하도록 하는 연구가 활발하게 진행되고 있다.
상기 무선 MAN 통신 시스템의 물리 채널(physical channel)에 광대역(broadband) 전송 네트워크를 지원하기 위해 직교 주파수 분할 다중(OFDM: Orthogonal Frequency Division Multiplexing, 이하 'OFDM'이라 칭하기로 한다) 방식 및 직교 주파수 분할 다중 접속(OFDMA: Orthogonal Frequency Division Multiple Access, 이하 'OFDMA'이라 칭하기로 한다) 방식을 적용한 시스템이 IEEE(Institute of Electrical and Electronics Engineers) 802.16 통신 시스템이다. 상기 IEEE 802.16 통신 시스템은 상기 무선 MAN 통신 시스템에 OFDM/OFDMA 방식을 적용한 통신 시스템이기 때문에 다수의 서브 캐리어(sub-carrier)들을 사용하여 물리 채널 신호를 전송함으로써 고속 데이터 전송이 가능하다. 이하, 설명의 편의상 상기 IEEE 802.16 통신 시스템을 상기 광대역 무선 접속 통신 시스템의 일 예로 하여 설명하기로 한다.
상기에서 설명한 바와 같이 상기 IEEE 802.16 통신 시스템에서는 고속 데이터 전송을 위한 다양한 연구들이 활발하게 진행되고 있으며, 특히 자원의 사용량을 최소화하면서도 동일한 서비스를 다수의 SS들에 제공하는 것이 가능한 멀티캐스트 및 브로드캐스트 서비스(MBS: Multicast and Broadcast Service, 이하 'MBS'라 칭하기로 한다)에 대한 연구가 활발하게 진행되고 있다. 상기 MBS에서 서비스 사업자들이 가장 중요하게 고려하는 점은 MBS 제공시의 사용자 인증과 과금 문제이다. 따라서, 상기 MBS 제공에 따른 MBS 데이터를 수신하는 SS에 대해 사용자 인증 및 과금을 수행하기 위해서는 상기 SS가 상기 MBS 데이터를 수신하기 시작한 시점과 상기 MBS 데이터 수신을 중단한 시점을 정확하게 검출하는 것이 중요한 문제로 대두된다. 이를 위해, MBS 데이터를 송신하는 송신기, 일 예로 기지국(BS: Base Station)은 과금 가능한 수신기들, 일 예로 과금 가능한 SS들만이 상기 MBS 데이터를 수신하는 것이 가능하도록 MBS 데이터를 암호화해야만 하고, 또한 상기 MBS 데이터를 수신하는 SS들은 상기 암호화된 MBS 데이터를 해독해야만 한다. 상기 MBS 데이터를 수신하는 SS들이 상기 기지국에서 암호화한 MBS 데이터를 해독하기 위해서 상기 기지국은 상기 SS들로 상기 해독을 위한 정보를 송신해 주어야만 한다.
그러면 여기서 도 1 및 도 2를 참조하여 상기 IEEE 802.16 통신 시스템에서 사용하고 있는 암호화 방식과 해독 방식을 정의하고 있는 AES(Advanced Encryption Standard)-CTR(Counter Mode Encryption) 모드에서의 암호화/해독 동작에 대해서 설명하기로 한다.
상기 도 1은 일반적인 IEEE 802.16 통신 시스템에서 사용하고 있는 MBS 페이로드(payload) 포맷을 도시한 도면이다.
상기 도 1을 참조하면, 상기 MBS 페이로드는 포괄 매체 접속 제어(MAC: Medium Access Control, 이하 'MAC'이라 칭하기로 한다) 헤더(GMH: Generic MAC header, 이하 'GMH'라 칭하기로 한다) 필드(111)와, 넌스(NONCE, 이하 'NONCE'라 칭하기로 한다) 필드(113)와, MBS 스트림(stream) 필드(115)와, CRC(Cyclic Redundancy Check)(117) 필드를 포함한다.
상기 GMH 헤더 필드(111)는 미리 설정된 길이를 가지는 MAC 헤더인 GMH 헤더를 포함하며, 상기 NONCE 필드(113)는 상기 AES-CTR 모드에서 카운터(counter)의 초기 카운터(initial counter) 값을 생성하기 위해 사용되는 NONCE를 포함하며, 상기 MBS 스트림 필드(115)는 MBS 스트림을 포함하며, 상기 CRC 필드(117)는 상기 MBS 페이로드의 에러 발생 여부를 검사하기 위한 CRC를 포함한다. 여기서, 상기 MBS 스트림 필드(115)가 포함하는 MBS 스트림은 MBS 데이터를 암호화하여 생성한 것이며, 상기 NONCE의 크기는 상기 암호화 이전의 MBS 데이터와 동일한 크기를 가 지는 것이 바람직하다. 그러나, 상기 NONCE의 크기는 상기 암호화 이전의 MBS 데이터 크기와 반드시 동일할 필요는 없으며, 상기 IEEE 802.16 통신 시스템에서는 상기 NONCE의 크기는 32비트(bits)로 결정되어 있다.
다음으로 도 2를 참조하여 일반적인 IEEE 802.16 통신 시스템의 AES-CTR 모드에서 사용되는 AES-CTR 암호화 장치 구조에 대해서 설명하기로 한다.
상기 도 2는 일반적인 IEEE 802.16 통신 시스템의 AES-CTR 모드에서 사용되는 AES-CTR 암호화 장치 구조를 도시한 도면이다.
상기 도 2를 참조하면, 상기 AES-CTR 암호화 장치는 AES-STR 암호화기(200)와 초기 카운터값 생성기(211)를 포함한다. 또한, 상기 AES-STR 암호화기(200)는 카운터(213)와, n개의 암호 블록(cypher block) 생성기들, 즉 제1암호 블록 생성기(215-1) 내지 제n 암호 블록 생성기(215-n)와, 상기 n개의 암호 블록 생성기들 각각에 연결되는 n개의 배타적 논리합(XOR: exclusive OR) 연산기들, 즉 제1 배타적 논리합 연산기(217-1) 내지 제n 배타적 논리합 연산기(217-n)를 포함한다.
먼저, 송신할 MBS 데이터가 발생하면, 상기 송신할 MBS 데이터와 NONCE와, MBS 트래픽 키(MTK: MBS Traffic Key, 이하 'MTK'라 칭하기로 한다)가 상기 AES-CTR 암호화기로 전달된다. 여기서, 상기 MBS 데이터는 n개의 플레인 텍스트(plain text)들, 즉 제1플레인 텍스트 내지 제n 플레인 텍스트로 프래그멘테이션(fragmentation)되고, 상기 n개의 플레인 텍스트들 각각은 해당 배타적 논리합 연산기로 전달된다. 즉, 상기 제1플레인 텍스트는 상기 제1배타적 논리합 연산기(217-1)로 전달되고, 이런 식으로 상기 제n플레인 텍스트는 상기 제n배타적 논리합 연산기(217-n)로 전달된다. 상기 NONCE는 현재 IEEE 802.16 통신 시스템에서는 32비트의 랜덤 넘버(random number)로 설정되어 있으며, 상기 32비트의 NONCE는 상기 초기 카운터값 생성기(211)로 전달된다. 또한, 상기 MTK는 상기 제1 암호 블록 생성기(215-1) 내지 제n 암호 블록 생성기(215-n) 각각으로 전달된다.
상기 초기 카운터값 생성기(211)는 상기 NONCE를 입력하여 미리 설정한 설정 횟수번, 일 예로 4번 반복하여 128비트의 초기 카운터 값을 생성한 후, 상기 생성한 초기 카운터값을 상기 카운터(213)로 출력한다. 상기 카운터(213)는 상기 초기 카운터값 생성기(211)에서 출력한 초기 카운터 값을 입력하여 1씩 총 n번 증가시켜 n개의 카운터값을 생성하고, 상기 생성한 n개의 카운터값들 각각을 해당 암호 블록 생성기로 출력한다. 즉, 상기 카운터(213)는 상기 초기 카운터값에서 1이 증가되어 생성된 제1카운터값을 상기 제1암호 블록 생성기(215-1)로 출력하고, 상기 초기 카운터값에서 2가 증가되어 생성된 제2카운터값을 상기 제2암호 블록 생성기(215-2)로 출력하고, 이런 식으로 상기 초기 카운터값에서 n이 증가되어 생성된 제n 카운터값을 상기 제n암호 블록 생성기(215-n)로 출력한다.
상기 n개의 암호 블록 생성기들 각각은 상기 MTK와 상기 카운터(213)에서 출력한 카운터값을 입력하여 암호 블록(cipher block)을 생성한 후 해당 배타적 논리합 연산기로 출력한다. 즉, 상기 제1 암호 블록 생성기(215-1)는 상기 카운터(213)에서 출력한 제1카운터값과 상기 MTK를 사용하여 제1암호 블록을 생성하여 상기 제1 배타적 논리합 연산기(217-1)로 출력하고, 이런 식으로 상기 제n 암호 블록 생성기(215-n)는 상기 카운터(213)에서 출력한 제n카운터값과 상기 MTK를 사용하여 제n 암호 블록을 생성하여 상기 제n 배타적 논리합 연산기(217-n)로 출력한다.
상기 n개의 배타적 논리합 연산기들 각각은 해당 암호 블록 생성기에서 출력한 암호 블록과 해당 플레인 텍스트를 입력하여 배타적 논리합 연산하여 MBS 스트림으로 생성한 후 출력한다. 즉, 상기 제1 배타적 논리합 연산기(217-1)는 제1 암호 블록 생성기(215-1)에서 출력한 제1 암호 블록과 제1플레인 텍스트를 입력하여 배타적 논리합 연산하여 제1MBS 스트림으로 생성한 후 출력하고, 이런 식으로 상기 제n 배타적 논리합 연산기(217-n)는 제n 암호 블록 생성기(215-n)에서 출력한 제n 암호 블록과 제n플레인 텍스트를 입력하여 배타적 논리합 연산하여 제n MBS 스트림으로 생성한 후 출력한다.
상기에서 설명한 바와 같이 AES-CTR 암호화기에서는 동일한 MTK를 사용하므로, 상기 동일한 MTK를 사용하는 시구간동안에는 카운터의 초기 카운터값을 변화시켜 보다 안전한 암호화를 수행하는 것이 가능하다. 그런데, 현재 상기 IEEE 802.16 통신 시스템에서는 상기 NONCE를 랜덤 넘버로 발생시키므로 해당 시구간에서의 초기 카운터값이 이전 시구간에서의, 즉 해당 시구간에서의 MTK 갱신(refresh) 이전에 이미 사용되었던 초기 카운터값을 재사용하는 경우가 발생하게 된다. 이 경우 암호화 동작의 안정성을 보장받지 못하므로, 상기 초기 카운터값이 반복되지 않도록, 즉 충돌(collision)되지 않도록 하는 것이 매우 중요하다. 즉, 동일한 MTK를 사용하는 시구간에서 초기 카운터 값이 동일할 경우 해킹의 위험성이 존재하므로 동일한 MTK를 사용하는 시구간에서의 초기 카운터 값이 반복되지 않도록 하는 것이 매우 중요하게 되는 것이다.
또한, 상기 암호화의 안정성 뿐만 아니라 상기 암호화 및 해독을 위해 추가적으로 송신되어야만 하는 데이터의 양을 최소화하는 것 역시 시스템 전체 성능을 고려할 때 매우 중요하다. 그런데, 현재 IEEE 802.16 통신 시스템에서는 MBS 스트림을 송신하기 위해서는 매 MBS 스트림마다 32비트의 NONCE를 함께 송신해야만 하므로 상기 NONCE로 인한 데이터 송신 용량 저하가 발생한다.
따라서, 본 발명의 목적은 통신 시스템에서 신호 암호화/해독 장치 및 방법을 제공함에 있다.
본 발명의 다른 목적은 통신 시스템에서 AES-CTR 모드로 동작시 초기 카운터값 충돌이 발생하지 않도록 신호를 암호화/해독하는 장치 및 방법을 제공함에 있다.
본 발명의 또 다른 목적은 통신 시스템에서 AES-CTR 모드로 동작시 신호 암호화/해독을 위한 추가 데이터 송신을 최소화하는 신호 암호화/해독 장치 및 방법을 제공함에 있다.
상기한 목적들을 달성하기 위한 본 발명의 장치는; 통신 시스템에서 신호 송신 장치에 있어서, 송신할 데이터를 위해, 상기 통신 시스템의 프레임 넘버와 제1암호화 정보를 사용하여 제2암호화 정보를 생성하는 제2암호화 정보 생성기와, 상기 데이터를 상기 제2암호화 정보와 제3암호화 정보를 사용하여 암호화하는 암호화기와, 상기 제1암호화 정보와, 제2암호화 정보와, 제3암호화 정보 중 오직 상기 제1암호화 정보와 상기 암호화된 데이터를 포함하는 신호를 생성하는 신호 생성기를 포함하며, 상기 제1암호화 정보는 롤 오버 카운터임을 특징으로 한다.
상기한 목적들을 달성하기 위한 본 발명의 다른 장치는; 통신 시스템에서 멀티캐스트 및 브로드캐스트 서비스(MBS: Multicast and Broadcast Service) 스트림을 송신하는 장치에 있어서, 상기 통신 시스템의 프레임 넘버와, 롤 오버 카운터(ROC: Rollover Counter)를 사용하여 초기 카운터값을 생성하는 초기 카운터 값 생성기와, 송신할 MBS 데이터를 위해, 상기 초기 카운터 값을 1씩 증가시켜 n개의 카운터 값들을 생성하는 카운터와, 상기 n개의 카운터 값들 각각과 MBS 트래픽 키(MTK: MBS Traffic Key)를 사용하여 n개의 암호 블록들을 생성하는 n개의 암호 블록 생성기들과, 상기 MBS 데이터가 프래그멘테이션되어 생성된 n개의 플레인 텍스트들 각각과 해당 암호 블록을 배타적 논리합 연산하여 MBS 스트림을 생성하는 n개의 배타적 논리합 연산기들과, 상기 ROC와, 상기 초기 카운터 값과, 상기 MTK중 오직 상기 ROC와, 상기 n개의 MBS 스트림들중 어느 하나의 MBS 스트림을 포함하는 MBS 페이로드를 n개 생성하는 MBS 페이로드 생성기와, 상기 n개의 MBS 페이로드들을 송신하는 송신기를 포함한다.
상기한 목적들을 달성하기 위한 본 발명의 방법은; 통신 시스템에서 신호 송신 방법에 있어서, 송신할 데이터를 위해, 상기 통신 시스템의 프레임 넘버와 제1암호화 정보를 사용하여 제2암호화 정보를 생성하는 과정과, 상기 데이터를 상기 제2암호화 정보와 제3암호화 정보를 사용하여 암호화하는 과정과, 상기 제1암호화 정보와, 제2암호화 정보와, 제3암호화 정보 중 오직 상기 제1암호화 정보와 상기 암호화된 데이터를 포함하는 신호를 생성하여 송신하는 과정을 포함하며, 상기 제1암호화 정보는 롤 오버 카운터임을 특징으로 한다.
상기한 목적들을 달성하기 위한 본 발명의 다른 방법은; 통신 시스템에서 멀티캐스트 및 브로드캐스트 서비스(MBS: Multicast and Broadcast Service) 스트림을 송신하는 방법에 있어서, 송신할 MBS 데이터를 위해, 상기 통신 시스템의 프레임 넘버와, 롤 오버 카운터(ROC: Rollover Counter)를 사용하여 초기 카운터값을 생성하는 과정과, 상기 초기 카운터 값을 1씩 증가시켜 n개의 카운터 값들을 생성하는 과정과, 상기 n개의 카운터 값들 각각과 MBS 트래픽 키(MTK: MBS Traffic Key)를 사용하여 n개의 암호 블록들을 생성하는 과정과, 상기 MBS 데이터를 n개의 플레인 텍스트들로 프래그멘테이션하는 과정과, 상기 n개의 플레인 텍스트들 각각과 해당 암호 블록을 배타적 논리합 연산하여 MBS 스트림을 생성하는 과정과,상기 ROC와, 상기 초기 카운터 값과, 상기 MTK중 오직 상기 ROC와, 상기 n개의 MBS 스트림들중 어느 하나의 MBS 스트림을 포함하는 MBS 페이로드를 n개 생성하여 송신하는 과정을 포함한다.
이하, 본 발명에 따른 바람직한 실시예를 첨부한 도면을 참조하여 상세히 설명한다. 하기의 설명에서는 본 발명에 따른 동작을 이해하는데 필요한 부분만이 설명되며 그 이외 부분의 설명은 본 발명의 요지를 흩트리지 않도록 생략될 것이라는 것을 유의하여야 한다.
본 발명은 통신 시스템에서 신호를 암호화(ciphering)/해독(deciphering)하는 장치 및 방법을 제안한다. 이하, 광대역 무선 접속(BWA: Broadband Wireless Access) 통신 시스템인 IEEE(Institute of Electrical and Electronics Engineers) 802.16 통신 시스템을 일 예로 하여 본 발명의 신호 암호화/해독 장치 및 방법을 설명하기로 한다. 본 발명에서는 설명의 편의상 상기 IEEE 802.16 통신 시스템을 일 예로 하여 신호 암호화/해독 장치 및 방법을 설명하지만 상기 IEEE 802.16 통신 시스템뿐만 아니라 다른 통신 시스템들에도 본 발명에서 제안하는 신호 암호화/해 독 장치 및 방법이 적용 가능함은 물론이다.
도 3은 본 발명의 실시예에 따른 IEEE 802.16 통신 시스템의 신호 송신 장치 구조를 도시한 도면이다.
상기 도 3을 참조하면, 상기 신호 송신 장치는 AES(Advanced Encryption Standard)-CTR(Counter Mode Encryption) 모드에서 사용되는 AES-CTR 암호화 장치와, 멀티캐스트 및 브로드캐스트 서비스(MBS: Multicast and Broadcast Service, 이하 'MBS'라 칭하기로 한다) 페이로드(payload) 생성기(450)를 포함한다. 또한, 상기 AES-CTR 암호화 장치는 초기 카운터(initial counter)값 생성기(300)와 AES-STR 암호화기(400)를 포함한다. 상기 AES-STR 암호화기(400)의 구조에 대해서는 하기에서 도 4를 참조하여 설명할 것이므로 여기서는 그 상세한 설명을 생략하기로 한다.
한편, 상기 IEEE 802.16 통신 시스템에서는 MBS에 대한 연구가 활발하게 진행되고 있으며, 상기 MBS를 제공하기 위해서는 송신기, 일 예로 기지국(BS: Base Station)과 수신기들, 일 예로 가입자 단말기(SS: Subscriber Station, 이하 'SS'라 칭하기로 한다)들간의 MBS 데이터 암호화 및 해독이 필요하므로 AES-CTR 모드를 정의하여 상기 MBS 제공을 위한 암호화 방식 및 해독 방식을 정의하고 있다. 상기 기지국은 상기 SS들이 암호화된 MBS 데이터를 해독하는 것을 가능하게 하기 위해 상기 SS들로 상기 해독을 위한 정보를 송신해 주어야만 한다. 상기 IEEE 802.16 통신 시스템에서는 상기 해독을 위한 정보로 상기 초기 카운터 값을 생성하기 위해 사용되는 데이터를 MBS 페이로드에 포함시켜 송신해야만 하는데, 본 발명에서는 상 기 초기 카운터 값을 생성하기 위해 사용되는 데이터로 롤 오버 카운터(ROC: Rollover Counter, 이하 'ROC'라 칭하기로 한다)를 제안한다. 여기서, 상기 ROC는 상기 IEEE 802.16 통신 시스템의 물리 계층(physical layer, 이하 'PHY 계층'이라 칭하기로 한다)에서 사용하는 프레임 넘버(frame number)가 증가할 때마다 증가되는 값으로써 일 예로 8비트(bits)로 표현된다. 또한, 상기 IEEE 802.16 통신 시스템에서 상기 프레임 넘버는 24비트로 표현된다.
따라서, 본 발명에서는 8비트의 ROC와 24비트의 프레임 넘버를 사용하여 32비트를 생성하고, 상기 32비트를 미리 설정한 설정 횟수번, 일 예로 4번 반복하여 128비트의 초기화 카운트값을 생성한다. 결과적으로 본 발명에서는 동일한 MBS 트래픽 키(MTK: MBS Traffic Key, 이하 'MTK'라 칭하기로 한다)가 사용되는 시구간이라도 상기 프레임 넘버와 ROC의 변경으로 인해 초기 카운터값 충돌이 발생되지 않아 신뢰성 있는 암호화 및 해독이 가능하게 된다. 즉, 상기 MTK의 갱신(refresh) 주기를 상기 ROC가 반복되는 주기보다 길게 설정하면 초기화 카운터값이 재사용되는 경우가 발생되지 않게 되어 신뢰성 있는 암호화 및 해독이 가능하게 되는 것이다.
이를 도 3을 참조하여 설명하면, 상기 초기 카운터 값 생성기(300)는 상기 IEEE 802.16 통신 시스템의 PHY 계층의 프레임 넘버가 증가할 때마다 상기 ROC를 증가시킨다. 상기 초기 카운터 값 생성기(300)는 24비트의 프레임 넘버와 8비트의 ROC를 연접(concatenation)시켜 32비트를 생성하고, 상기 32비트를 네 번 반복하여 128비트의 초기 카운터값을 생성한 후 상기 AES-CTR 암호화기(400)로 출력한다. 또 한, 상기 초기 카운터 값 생성기(300)는 상기 ROC를 상기 MBS 페이로드 생성기(450)로 출력한다.
또한, 송신할 MBS 데이터가 발생하면, 상기 송신할 MBS 데이터와, MTK와, 초기 카운터값이 상기 AES-CTR 암호화기(400)로 전달된다. 상기 AES-CTR 암호화기(400)는 상기 MBS 데이터와, MTK와, 초기 카운터값을 입력하여 상기 MBS 데이터를 암호화하여 MBS 스트림(stream)으로 생성한 후 상기 MBS 페이로드 생성기(450)로 출력한다. 상기 MBS 페이로드 생성기(450)는 상기 AES-CTR 암호화기(400)에서 출력하는 MBS 스트림과, 상기 초기 카운터 값 생성기(300)에서 출력하는 ROC를 포함하는 MBS 페이로드를 생성한다. 또한, 상기 도 3에는 상기 MBS 페이로드 송신을 위한 송신기 구조를 별도로 도시하지는 않았으나, 상기 MBS 페이로드는 송신기를 통해 해당 SS들로 송신된다.
다음으로 도 4를 참조하여 본 발명의 실시예에 따른 MBS 페이로드 포맷에 대해서 설명하기로 한다.
상기 도 4는 본 발명의 실시예에 따른 MBS 페이로드 포맷을 도시한 도면이다.
상기 도 4를 참조하면, 상기 MBS 페이로드는 포괄 매체 접속 제어(MAC: Medium Access Control, 이하 'MAC'이라 칭하기로 한다) 헤더(GMH: Generic MAC header, 이하 'GMH'라 칭하기로 한다) 필드(411)와, ROC 필드(413)와, MBS 스트림 필드(415)와, CRC(Cyclic Redundancy Check)(417) 필드를 포함한다.
상기 GMH 헤더 필드(411)는 미리 설정된 길이를 가지는 MAC 헤더인 GMH 헤더 를 포함하며, 상기 ROC 필드(413)는 상기 AES-CTR 모드에서 카운터(counter)의 초기 카운터 값을 생성하기 위해 사용되는 ROC를 포함하며, 상기 MBS 스트림 필드(415)는 MBS 스트림을 포함하며, 상기 CRC 필드(417)는 상기 MBS 페이로드의 에러 발생 여부를 검사하기 위한 CRC를 포함한다. 여기서, 상기 MBS 스트림 필드(415)가 포함하는 MBS 스트림은 MBS 데이터를 암호화하여 생성한 것이며, 상기 ROC의 크기는 상기에서 설명한 바와 같이 8비트이다. 따라서, 일반적인 IEEE 802.16 통신 시스템에서 상기 초기 카운터 값을 생성하기 위해 사용되던 32비트의 넌스(NONCE)에 비해 그 크기가 작아 데이터 송신 측면에서 이득을 가져온다.
다음으로 도 5를 참조하여 도 3의 AES-CTR 암호화기(400) 구조에 대해서 설명하기로 한다.
상기 도 5는 도 3의 AES-CTR 암호화기(400) 구조를 도시한 도면이다.
상기 도 4를 참조하면, 상기 AES-CTR 암호화기(400)는 카운터(412)와, n개의 암호 블록(cypher block) 생성기들, 즉 제1암호 블록 생성기(413-1) 내지 제n 암호 블록 생성기(413-n)와, 상기 n개의 암호 블록 생성기들 각각에 연결되는 n개의 배타적 논리합(XOR: exclusive OR) 연산기들, 즉 제1 배타적 논리합 연산기(415-1) 내지 제n 배타적 논리합 연산기(415-n)를 포함한다.
먼저, 송신할 MBS 데이터가 발생하면, 상기 송신할 MBS 데이터와, 초기 카운터값과 MTK가 상기 AES-CTR 암호화기(400)로 전달된다. 여기서, 상기 MBS 데이터는 n개의 플레인 텍스트(plain text)들, 즉 제1플레인 텍스트 내지 제n 플레인 텍스트로 프래그멘테이션(fragmentation)되고, 상기 n개의 플레인 텍스트들 각각은 해당 배타적 논리합 연산기로 전달된다. 즉, 상기 제1플레인 텍스트는 상기 제1배타적 논리합 연산기(415-1)로 전달되고, 이런 식으로 상기 제n플레인 텍스트는 상기 제n배타적 논리합 연산기(415-n)로 전달된다. 또한, 상기 MTK는 상기 제1 암호 블록 생성기(413-1) 내지 제n 암호 블록 생성기(413-n) 각각으로 전달된다.
상기 카운터(412)는 상기 초기 카운터 값을 입력하여 1씩 총 n번 증가시켜 n개의 카운터값을 생성하고, 상기 생성한 n개의 카운터값들 각각을 해당 암호 블록 생성기로 출력한다. 즉, 상기 카운터(412)는 상기 초기 카운터값에서 1이 증가되어 생성된 제1카운터값을 상기 제1암호 블록 생성기(413-1)로 출력하고, 상기 초기 카운터값에서 2가 증가되어 생성된 제2카운터값을 상기 제2암호 블록 생성기(413-2)로 출력하고, 이런 식으로 상기 초기 카운터값에서 n이 증가되어 생성된 제n 카운터값을 상기 제n암호 블록 생성기(413-n)로 출력한다.
상기 n개의 암호 블록 생성기들 각각은 상기 MTK와 상기 카운터(412)에서 출력한 카운터값을 입력하여 암호 블록(cipher block)을 생성한 후 해당 배타적 논리합 연산기로 출력한다. 즉, 상기 제1 암호 블록 생성기(413-1)는 상기 카운터(412)에서 출력한 제1카운터값과 상기 MTK를 사용하여 제1암호 블록을 생성하여 상기 제1 배타적 논리합 연산기(415-1)로 출력하고, 이런 식으로 상기 제n 암호 블록 생성기(413-n)는 상기 카운터(412)에서 출력한 제n카운터값과 상기 MTK를 사용하여 제n암호 블록을 생성하여 상기 제n 배타적 논리합 연산기(415-n)로 출력한다.
상기 n개의 배타적 논리합 연산기들 각각은 해당 암호 블록 생성기에서 출력한 암호 블록과 해당 플레인 텍스트를 입력하여 배타적 논리합 연산하여 MBS 스트 림으로 생성한 후 출력한다. 즉, 상기 제1 배타적 논리합 연산기(415-1)는 제1 암호 블록 생성기(413-1)에서 출력한 제1 암호 블록과 제1플레인 텍스트를 입력하여 배타적 논리합 연산하여 제1MBS 스트림으로 생성한 후 상기 MBS 페이로드 생성기(450)로 출력하고, 이런 식으로 상기 제n 배타적 논리합 연산기(415-n)는 제n 암호 블록 생성기(413-n)에서 출력한 제n 암호 블록과 제n플레인 텍스트를 입력하여 배타적 논리합 연산하여 제n MBS 스트림으로 생성한 후 상기 MBS 페이로드 생성기(450)로 출력한다.
다음으로 도 6을 참조하여 본 발명의 실시예에 따른 IEEE 802.16 통신 시스템의 AES-CTR 암호화 과정에 대해서 설명하기로 한다.
상기 도 6은 본 발명의 실시예에 따른 IEEE 802.16 통신 시스템의 AES-CTR 암호화 과정을 도시한 순서도이다.
상기 도 6을 참조하면, 먼저 611단계에서 상기 AES-CTR 암호화 장치는 송신할 MBS 데이터가 전달되면 프레임 넘버와 ROC를 사용하여 n개의 초기 카운터 값들을 생성한 후 613단계로 진행한다. 상기 613단계에서 상기 AES-CTR 암호화 장치는 상기 MBS 데이터를 프래그멘테이션하여 n개의 플레인 텍스트들을 생성한 후 615단계로 진행한다. 상기 615단계에서 상기 AES-CTR 암호화 장치는 상기 n개의 초기 카운터 값들과 MTK를 사용하여 n개의 암호 블록들을 생성한 후 617단계로 진행한다. 상기 617단계에서 상기 AES-CTR 암호화 장치는 상기 n개의 플레인 텍스트들 각각과 상기 n개의 암호 블록들을 배타적 논리합 연산하여 n개의 MBS 스트림들을 생성한 후 종료한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
상술한 바와 같은 본 발명은, 동일한 MTK를 사용하는 구간이라도 암호화/해독을 위한 초기 카운터값을 변경시켜 안정성있는 암호화/해독을 가능하게 한다는 이점을 가진다. 또한, 본 발명은 상기 암호화/해독을 위해 추가적으로 송신되어야만 하는 추가 데이터를 ROC로 새롭게 제안함으로써 상기 추가 데이터 송신으로 인한 데이터 송신 용량 저하를 감소시켜 전체 데이터 송신 용량을 증가시킨다는 이점을 가진다.
Claims (16)
- 통신 시스템에서 신호 송신 방법에 있어서,송신할 데이터를 위해, 상기 통신 시스템의 프레임 넘버와 제1암호화 정보를 사용하여 제2암호화 정보를 생성하는 과정과,상기 데이터를 상기 제2암호화 정보와 제3암호화 정보를 사용하여 암호화하는 과정과,상기 제1암호화 정보와, 제2암호화 정보와, 제3암호화 정보 중 오직 상기 제1암호화 정보와 상기 암호화된 데이터를 포함하는 신호를 생성하여 송신하는 과정을 포함하며,상기 제1암호화 정보는 롤 오버 카운터임을 특징으로 하는 통신 시스템에서 신호 송신 방법.
- 제1항에 있어서,상기 롤 오버 카운터는 상기 프레임 넘버가 증가함에 따라 증가됨을 특징으로 하는 통신 시스템에서 신호 송신 방법.
- 제2항에 있어서,상기 제2암호화 정보를 생성하는 과정은 상기 프레임 넘버와 상기 롤 오버 카운터를 연접한 후 미리 설정되어 있는 설정 횟수번 반복하여 상기 제2암호화 정보로 생성하는 과정을 포함하는 통신 시스템에서 신호 송신 방법.
- 제1항에 있어서,상기 데이터가 멀티캐스트 및 브로드캐스트 서비스(MBS: Multicast and Broadcast Service) 데이터일 경우, 상기 제3암호화 정보는 MBS 트래픽 키(MTK: MBS Traffic Key)임을 특징으로 하는 통신 시스템에서 신호 송신 방법.
- 통신 시스템에서 신호 송신 장치에 있어서,송신할 데이터를 위해, 상기 통신 시스템의 프레임 넘버와 제1암호화 정보를 사용하여 제2암호화 정보를 생성하는 제2암호화 정보 생성기와,상기 데이터를 상기 제2암호화 정보와 제3암호화 정보를 사용하여 암호화하는 암호화기와,상기 제1암호화 정보와, 제2암호화 정보와, 제3암호화 정보 중 오직 상기 제1암호화 정보와 상기 암호화된 데이터를 포함하는 신호를 생성하는 신호 생성기를 포함하며,상기 제1암호화 정보는 롤 오버 카운터임을 특징으로 하는 통신 시스템에서 신호 송신 장치.
- 제5항에 있어서,상기 신호 송신 장치는 상기 생성한 신호를 송신하는 송신기를 더 포함하는 통신 시스템에서 신호 송신 장치.
- 제5항에 있어서,상기 롤 오버 카운터는 상기 프레임 넘버가 증가함에 따라 증가됨을 특징으로 하는 통신 시스템에서 신호 송신 장치.
- 제7항에 있어서,상기 제2암호화 정보 생성기는 상기 프레임 넘버와 상기 롤 오버 카운터를 연접한 후 미리 설정되어 있는 설정 횟수번 반복하여 상기 제2암호화 정보로 생성함을 특징으로 하는 통신 시스템에서 신호 송신 장치.
- 제5항에 있어서,상기 데이터가 멀티캐스트 및 브로드캐스트 서비스(MBS: Multicast and Broadcast Service) 데이터일 경우, 상기 제3암호화 정보는 MBS 트래픽 키(MTK: MBS Traffic Key)임을 특징으로 하는 통신 시스템에서 신호 송신 장치.
- 통신 시스템에서 멀티캐스트 및 브로드캐스트 서비스(MBS: Multicast and Broadcast Service) 스트림을 송신하는 방법에 있어서,송신할 MBS 데이터를 위해, 상기 통신 시스템의 프레임 넘버와, 롤 오버 카운터(ROC: Rollover Counter)를 사용하여 초기 카운터값을 생성하는 과정과,상기 초기 카운터 값을 1씩 증가시켜 n개의 카운터 값들을 생성하는 과정과,상기 n개의 카운터 값들 각각과 MBS 트래픽 키(MTK: MBS Traffic Key)를 사용하여 n개의 암호 블록들을 생성하는 과정과,상기 MBS 데이터를 n개의 플레인 텍스트들로 프래그멘테이션하는 과정과,상기 n개의 플레인 텍스트들 각각과 해당 암호 블록을 배타적 논리합 연산하여 MBS 스트림을 생성하는 과정과,상기 ROC와, 상기 초기 카운터 값과, 상기 MTK중 오직 상기 ROC와, 상기 n개의 MBS 스트림들중 어느 하나의 MBS 스트림을 포함하는 MBS 페이로드를 n개 생성하여 송신하는 과정을 포함하는 통신 시스템에서 MBS 스트림 송신 방법.
- 제10항에 있어서,상기 ROC는 상기 프레임 넘버가 증가함에 따라 증가함을 특징으로 하는 통신 시스템에서 MBS 스트림 송신 방법.
- 제11항에 있어서,상기 초기 카운터 값을 생성하는 과정은 상기 프레임 넘버와 상기 ROC를 연 접하여 미리 설정한 설정 횟수번 반복하여 상기 초기 카운터 값을 생성하는 것임을 특징으로 하는 통신 시스템에서 MBS 스트림 송신 방법.
- 통신 시스템에서 멀티캐스트 및 브로드캐스트 서비스(MBS: Multicast and Broadcast Service) 스트림을 송신하는 장치에 있어서,상기 통신 시스템의 프레임 넘버와, 롤 오버 카운터(ROC: Rollover Counter)를 사용하여 초기 카운터값을 생성하는 초기 카운터 값 생성기와,송신할 MBS 데이터를 위해, 상기 초기 카운터 값을 1씩 증가시켜 n개의 카운터 값들을 생성하는 카운터와,상기 n개의 카운터 값들 각각과 MBS 트래픽 키(MTK: MBS Traffic Key)를 사용하여 n개의 암호 블록들을 생성하는 n개의 암호 블록 생성기들과,상기 MBS 데이터가 프래그멘테이션되어 생성된 n개의 플레인 텍스트들 각각과 해당 암호 블록을 배타적 논리합 연산하여 MBS 스트림을 생성하는 n개의 배타적 논리합 연산기들과, 상기 ROC와, 상기 초기 카운터 값과, 상기 MTK중 오직 상기 ROC와, 상기 n개의 MBS 스트림들중 어느 하나의 MBS 스트림을 포함하는 MBS 페이로드를 n개 생성하는 MBS 페이로드 생성기와,상기 n개의 MBS 페이로드들을 송신하는 송신기를 포함하는 통신 시스템에서 MBS 스트림 송신 장치.
- 삭제
- 제13항에 있어서,상기 ROC는 상기 프레임 넘버가 증가함에 따라 증가함을 특징으로 하는 통신 시스템에서 MBS 스트림 송신 장치.
- 제13항에 있어서,상기 초기 카운터 값 생성기는 상기 프레임 넘버와 상기 ROC를 연접하여 미리 설정한 설정 횟수번 반복하여 상기 초기 카운터 값을 생성함을 특징으로 하는 통신 시스템에서 MBS 스트림 송신 장치.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20050002704 | 2005-01-11 | ||
KR1020050002704 | 2005-01-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060082055A KR20060082055A (ko) | 2006-07-14 |
KR100754585B1 true KR100754585B1 (ko) | 2007-09-05 |
Family
ID=36088517
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060003298A KR100754585B1 (ko) | 2005-01-11 | 2006-01-11 | 통신 시스템에서 신호 암호화/해독 장치 및 방법 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7904714B2 (ko) |
EP (1) | EP1679820A1 (ko) |
JP (1) | JP4659839B2 (ko) |
KR (1) | KR100754585B1 (ko) |
CN (1) | CN101103586B (ko) |
AU (1) | AU2006205295B2 (ko) |
CA (1) | CA2594385C (ko) |
RU (1) | RU2384000C2 (ko) |
WO (1) | WO2006075869A1 (ko) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008010689A1 (en) * | 2006-07-20 | 2008-01-24 | Electronics And Telecommunications Research Institute | Method for generating the counter block value |
CN101150467B (zh) * | 2006-09-19 | 2011-12-21 | 华为技术有限公司 | 通信系统及终端加入组播广播业务的方法 |
WO2008040238A1 (fr) | 2006-09-19 | 2008-04-10 | Huawei Technologies Co., Ltd. | Procédé d'ajout à un terminal d'un service de diffusion sélective dans un réseau sans fil et système de mise en oeuvre associé |
CN101150396B (zh) * | 2006-09-20 | 2012-04-25 | 华为技术有限公司 | 组播广播业务的密钥获取方法、网络及终端设备 |
WO2008040242A1 (fr) * | 2006-09-20 | 2008-04-10 | Huawei Technologies Co., Ltd. | Procédé, réseau et dispositif de terminal permettant d'obtenir une clé de service de multidiffusion/diffusion |
KR101369748B1 (ko) * | 2006-12-04 | 2014-03-06 | 삼성전자주식회사 | 데이터 암호화 방법 및 그 장치 |
US20090219905A1 (en) * | 2008-03-03 | 2009-09-03 | Qualcomm Incorporated | Wireless communication collision detection |
US8422679B2 (en) * | 2008-10-17 | 2013-04-16 | Motorola Solutions, Inc. | Method and device for sending encryption parameters |
US20100158243A1 (en) * | 2008-12-19 | 2010-06-24 | Robert Bosch Gmbh | Method of encryption in networked embedded systems |
CN101931951B (zh) | 2009-06-26 | 2012-11-07 | 华为技术有限公司 | 密钥推演方法、设备及系统 |
KR101614331B1 (ko) * | 2009-10-09 | 2016-04-21 | 삼성전자주식회사 | 이동 통신 시스템에서 aes 알고리즘을 이용한 암호화 장치 및 방법 |
US8825794B2 (en) * | 2010-08-05 | 2014-09-02 | Electronics And Telecommunications Research Institute | Apparatus and method for transmitting and receiving multicast broadcast service |
JP6251732B2 (ja) * | 2012-05-03 | 2017-12-20 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | Embmsにおける集中化した鍵管理 |
CN103051446B (zh) * | 2012-12-26 | 2016-04-27 | 公安部第一研究所 | 一种密钥加密存储方法 |
US8983069B2 (en) * | 2013-03-14 | 2015-03-17 | Robert Bosch Gmbh | System and method for counter mode encrypted communication with reduced bandwidth |
JP2015073268A (ja) * | 2013-09-06 | 2015-04-16 | 日本放送協会 | 送信装置、受信装置および限定受信システム |
US10171496B2 (en) * | 2016-01-19 | 2019-01-01 | Cisco Technology, Inc. | Beacon spoofing prevention |
WO2019094119A1 (en) * | 2017-11-13 | 2019-05-16 | Intel Corporation | Multi-domain message routing with e2e tunnel protection |
RU2686005C1 (ru) * | 2018-02-21 | 2019-04-23 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Способ обеспечения передачи зашифрованных данных в цифровой системе передачи данных (варианты) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010005012A (ko) * | 1999-06-30 | 2001-01-15 | 김영환 | 데이터 암호 표준 알고리즘을 이용한 암호 및 복호 장치 |
US20020044651A1 (en) | 2000-05-16 | 2002-04-18 | Tuvell Walter E. | Method and apparatus for improving the security of cryptographic ciphers |
KR20040045517A (ko) * | 2002-11-23 | 2004-06-02 | 한국전자통신연구원 | Rijndael암호를 이용한 블록 데이터 실시간암호복호화 장치 및 방법 |
KR20050107535A (ko) * | 2004-05-07 | 2005-11-11 | 삼성전자주식회사 | 광대역 무선 통신 시스템에서의 방송 서비스 암호화 장치및 방법 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH402937A (de) * | 1961-08-18 | 1965-11-30 | Gretag Ag | Verfahren zur Verschlüsselung von impulsförmig übertragenen Nachrichten |
JP3086013B2 (ja) * | 1991-06-28 | 2000-09-11 | オリンパス光学工業株式会社 | 光学性能測定方法および装置 |
US5757913A (en) | 1993-04-23 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for data authentication in a data communication environment |
US6130623A (en) | 1996-12-31 | 2000-10-10 | Lucent Technologies Inc. | Encryption for modulated backscatter systems |
US6075859A (en) | 1997-03-11 | 2000-06-13 | Qualcomm Incorporated | Method and apparatus for encrypting data in a wireless communication system |
US6249582B1 (en) * | 1997-12-31 | 2001-06-19 | Transcrypt International, Inc. | Apparatus for and method of overhead reduction in a block cipher |
JP4078745B2 (ja) | 1999-02-05 | 2008-04-23 | ソニー株式会社 | テープドライブ装置の調整方法 |
ATE403992T1 (de) * | 1999-06-22 | 2008-08-15 | Hitachi Ltd | Kryptografisches gerät und verfahren |
US6980658B1 (en) * | 1999-09-30 | 2005-12-27 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
AU2001263028A1 (en) | 2000-05-09 | 2001-11-20 | Northeastern University | Stream-cipher method and apparatus |
US6870932B2 (en) | 2001-05-07 | 2005-03-22 | Asustek Computer Inc. | Frame number identification and ciphering activation time synchronization for a wireless communications protocol |
US8218768B2 (en) | 2002-01-14 | 2012-07-10 | Qualcomm Incorporated | Cryptosync design for a wireless communication system |
KR100438074B1 (ko) | 2002-04-30 | 2004-07-02 | 엘지전자 주식회사 | Ip 키폰 단말기에서의 암호화 코드 생성 및 데이터암호화 방법 |
KR100583635B1 (ko) * | 2003-01-24 | 2006-05-26 | 삼성전자주식회사 | 다수의 동작 모드들을 지원하는 암호화 장치 |
US7336783B2 (en) * | 2003-01-24 | 2008-02-26 | Samsung Electronics, C., Ltd. | Cryptographic systems and methods supporting multiple modes |
US7756002B2 (en) * | 2003-01-30 | 2010-07-13 | Texas Instruments Incorporated | Time-frequency interleaved orthogonal frequency division multiplexing ultra wide band physical layer |
KR100560658B1 (ko) * | 2003-02-17 | 2006-03-16 | 삼성전자주식회사 | 고속의 오프셋 코드북 모드를 위한 암호화 장치 및 그 방법 |
EP1646022A4 (en) | 2003-07-14 | 2010-09-08 | Sony Corp | METHOD AND DEVICE FOR ENCRYPTION AND DECRYPTION |
US20050143843A1 (en) * | 2003-11-25 | 2005-06-30 | Zohar Bogin | Command pacing |
US8155306B2 (en) * | 2004-12-09 | 2012-04-10 | Intel Corporation | Method and apparatus for increasing the speed of cryptographic processing |
-
2006
- 2006-01-11 KR KR1020060003298A patent/KR100754585B1/ko not_active IP Right Cessation
- 2006-01-11 US US11/330,310 patent/US7904714B2/en not_active Expired - Fee Related
- 2006-01-11 JP JP2007551193A patent/JP4659839B2/ja not_active Expired - Fee Related
- 2006-01-11 RU RU2007126323/09A patent/RU2384000C2/ru not_active IP Right Cessation
- 2006-01-11 CA CA2594385A patent/CA2594385C/en not_active Expired - Fee Related
- 2006-01-11 EP EP06000499A patent/EP1679820A1/en not_active Withdrawn
- 2006-01-11 CN CN2006800021317A patent/CN101103586B/zh not_active Expired - Fee Related
- 2006-01-11 AU AU2006205295A patent/AU2006205295B2/en not_active Ceased
- 2006-01-11 WO PCT/KR2006/000113 patent/WO2006075869A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010005012A (ko) * | 1999-06-30 | 2001-01-15 | 김영환 | 데이터 암호 표준 알고리즘을 이용한 암호 및 복호 장치 |
US20020044651A1 (en) | 2000-05-16 | 2002-04-18 | Tuvell Walter E. | Method and apparatus for improving the security of cryptographic ciphers |
KR20040045517A (ko) * | 2002-11-23 | 2004-06-02 | 한국전자통신연구원 | Rijndael암호를 이용한 블록 데이터 실시간암호복호화 장치 및 방법 |
KR20050107535A (ko) * | 2004-05-07 | 2005-11-11 | 삼성전자주식회사 | 광대역 무선 통신 시스템에서의 방송 서비스 암호화 장치및 방법 |
Non-Patent Citations (2)
Title |
---|
Draft IEEE Standard for Local and metropolitan are networks, Part 16: Air Interface for Fixed and Mobile Broadband Wireless Access Systems, IEEE (2004.09.) |
JunHyuk Soong외 1명, MBS (Multimedia Multicast/Broadcast Service) Security Framework proposal, IEEE C802.16e-04/63 (2004.05.07) |
Also Published As
Publication number | Publication date |
---|---|
CN101103586A (zh) | 2008-01-09 |
EP1679820A1 (en) | 2006-07-12 |
US7904714B2 (en) | 2011-03-08 |
RU2007126323A (ru) | 2009-01-20 |
JP2008527899A (ja) | 2008-07-24 |
AU2006205295B2 (en) | 2009-09-03 |
CA2594385C (en) | 2012-11-27 |
JP4659839B2 (ja) | 2011-03-30 |
RU2384000C2 (ru) | 2010-03-10 |
KR20060082055A (ko) | 2006-07-14 |
WO2006075869A1 (en) | 2006-07-20 |
AU2006205295A1 (en) | 2006-07-20 |
CN101103586B (zh) | 2011-01-12 |
CA2594385A1 (en) | 2006-07-20 |
US20070192594A1 (en) | 2007-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100754585B1 (ko) | 통신 시스템에서 신호 암호화/해독 장치 및 방법 | |
KR100838556B1 (ko) | 보안 실시간 프로토콜에서 암호정보의 효율적 전송 | |
KR102609221B1 (ko) | 카운터 기반의 암호 시스템들에서 개선된 인증형 암호화를 위한 방법들 및 시스템들 | |
US9960911B2 (en) | System and method for securing wireless communication through physical layer control and data channel | |
US6075859A (en) | Method and apparatus for encrypting data in a wireless communication system | |
CN105262772A (zh) | 一种数据传输方法、系统及相关装置 | |
US7039190B1 (en) | Wireless LAN WEP initialization vector partitioning scheme | |
CN107534558B (zh) | 用于保护经由数据总线传输的数据的信息安全的方法以及数据总线系统 | |
EP3729716B1 (en) | Stream ciphering | |
CN113015157A (zh) | 一种用于无线通信系统支持多种加密的方法、装置及系统 | |
Barka et al. | On the Impact of Security on the Performance of WLANs. | |
Barka et al. | Impact of security on the performance of wireless-local area networks | |
EP1456997B1 (en) | System and method for symmetrical cryptography | |
Luo | A simple encryption scheme based on wimax | |
CN104579645A (zh) | 基于aes加密系统的密钥更新方法 | |
EP2047631B1 (en) | Method for establishing a secret key between two nodes in a communication network | |
US20060190728A1 (en) | System and method for three-phase data encryption | |
Barka et al. | Impact of encryption on the throughput of infrastructure WLAN IEEE 802.11 g | |
US20040247125A1 (en) | Wireless network and methods for data encryption/decryption in a wireless network | |
CN108737093B (zh) | 一种加密的方法、装置及系统 | |
KR20050107535A (ko) | 광대역 무선 통신 시스템에서의 방송 서비스 암호화 장치및 방법 | |
KR20010008808A (ko) | 무선랜에서의 데이터 암호화 방법 | |
KR100875740B1 (ko) | 통신 시스템의 암호화 키 및 무결성 키 생성 장치 및 방법 | |
KR20060091018A (ko) | 무선 랜에서의 ccmp를 이용한 암호화, 복호화 장치 | |
CA2603164C (en) | Method of and apparatus for encrypting signals for transmission |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
G170 | Publication of correction | ||
FPAY | Annual fee payment |
Payment date: 20120730 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20130730 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20140730 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20150730 Year of fee payment: 9 |
|
LAPS | Lapse due to unpaid annual fee |