KR101412800B1 - 통신 시스템에서 암호 통신 방법 및 장치 - Google Patents

통신 시스템에서 암호 통신 방법 및 장치 Download PDF

Info

Publication number
KR101412800B1
KR101412800B1 KR1020070094224A KR20070094224A KR101412800B1 KR 101412800 B1 KR101412800 B1 KR 101412800B1 KR 1020070094224 A KR1020070094224 A KR 1020070094224A KR 20070094224 A KR20070094224 A KR 20070094224A KR 101412800 B1 KR101412800 B1 KR 101412800B1
Authority
KR
South Korea
Prior art keywords
message
signature
encrypted
generating
sip
Prior art date
Application number
KR1020070094224A
Other languages
English (en)
Other versions
KR20090029012A (ko
Inventor
박영준
안민영
신국
김광조
한규석
Original Assignee
삼성전자주식회사
한국과학기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사, 한국과학기술원 filed Critical 삼성전자주식회사
Priority to KR1020070094224A priority Critical patent/KR101412800B1/ko
Publication of KR20090029012A publication Critical patent/KR20090029012A/ko
Application granted granted Critical
Publication of KR101412800B1 publication Critical patent/KR101412800B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 통신 시스템에서 송신측 장치의 암호 통신 방법에 있어서, 암호 통신 요청을 위한 제 1 메시지를 생성하고, 상기 제 1 메시지를 위한 서명에 사용되는 복수개의 파라미터를 생성하고, 상기 복수개의 파라미터를 사용하여 암호 통신 수행을 위한 세션키를 생성하고, 상기 세션키를 사용하여 상기 제 1 메시지를 암호화한 후, 상기 복수개의 파라미터를 사용하여 상기 제1메시지를 위한 제 1서명을 생성하고, 상기 암호화된 제 1 메시지와 상기 제 1 서명을 수신측 장치로 송신하고, 상기 수신측 장치로부터 상기 제1메시지에 대한 응답 메시지인 제2메시지를 수신한다.
세션키, 서명, 암호화, SIP INVITE 메시지, SIP 200 OK 메시지

Description

통신 시스템에서 암호 통신 방법 및 장치{METHOD AND APPARATUS FOR PERFORMING ENCRYPTION COMMUNICATION IN A COMMUNICATION SYSTEM}
본 발명은 통신 시스템에 관한 것으로서, 특히 통신 시스템에서 암호 통신 방법에 관한 것이다.
현재 통신 시스템에서는 음성이나 영상 등의 실시간 멀티미디어 데이터의 흐름을 제어하기 위해 만들어진 실시간 전송 프로토콜(RTP: Realtime Transport Protocol, 이하 'RTP'라 칭하기로 한다)을 사용하고 있다. 그러나, 상기 RTP에 의해 제어되는 데이터는 다른 사용자들로부터의 도청되거나 데이터가 변조될 위험에 노출되는 문제점이 발생한다.
따라서, 최근에는 암호화(encryption)된 RTP를 송수신할 수 있는 보안 실시간 전송 프로토콜(SRTP: Secure Realtime Transport Protocol, 이하 'SRTP'라 칭하기로 한다)을 사용함으로써 상기 RTP 사용에 따른 문제점, 즉 다른 사용자들로부터의 도청되거나 데이터가 변조될 위험에 노출되는 문제점을 해결하기 위한 연구가 활발하게 이루어지고 있다.
한편, 상기 SRTP에서의 키 합의 방식은 크게 3가지 방식, 즉 비상호적(non-interactive) 방식과, 양방향(two-pass) 방식과, 단방향(one-way) 방식으로 구분된다. 여기서, 상기 비상호적 방식은 사전에 정의된 파라미터를 통해 각 사용자 간의 공유된 키를 합의하는 방식을 의미하고, 상기 양방향 방식은 두 명의 사용자가 키 생성을 위해 키 생성 정보를 교환하여 키를 합의하는 방식을 의미하고, 상기 단방향 방식은 두 명의 사용자 중 한쪽에서만 키 생성정보를 전송하여 키를 합의하는 방식을 의미한다.
그러나, 상기 비상호적방식은 항상 동일한 공유키를 사용하여 키를 합의하므로 안정성이 취약한 문제점을 가진다. 그리고 양방향방식은 두 명의 사용자가 키 생성 정보를 교환하므로 최소 3회의 메시지 전송이 요구되어 시스템 오버헤드(overhead)가 증가하는 문제점을 가진다. 또한, 이러한 키 합의 동작 수행에 따른 시스템 효율이 감소되는 문제점을 가진다.
따라서, 본 발명은 통신 시스템에서 안정성과 시스템 효율성을 증가시킬 수 있는 암호 통신 방법 및 장치를 제안한다.
본 발명의 일 실시예에 따른 방법은, 통신 시스템에서 송신측 장치의 암호 통신 방법에 있어서, 암호 통신 요청을 위한 제 1 메시지를 생성하고, 상기 제 1 메시지를 위한 서명에 사용되는 복수개의 파라미터를 생성하는 과정과, 상기 복수개의 파라미터를 사용하여 암호 통신 수행을 위한 세션키를 생성하는 과정과, 상기 세션키를 사용하여 상기 제 1 메시지를 암호화한 후, 상기 복수개의 파라미터를 사용하여 상기 제1메시지를 위한 제 1서명을 생성하는 과정과, 상기 암호화된 제 1 메시지와 상기 제 1 서명을 수신측 장치로 송신하는 과정과, 상기 수신측 장치로부터 상기 제1메시지에 대한 응답 메시지인 제2메시지를 수신하는 과정을 포함한다.
본 발명의 다른 실시예에 따른 방법은, 통신 시스템에서 수신측 장치의 암호 통신 방법에 있어서, 송신측 장치로부터 암호화된 제1메시지와 상기 제1메시지를 위한 제1서명을 수신하고, 상기 암호화된 제 1 메시지와 상기 제 1 서명이 유효한지 여부를 판단하는 과정과, 상기 암호화된 제 1 메시지와 상기 제 1 서명이 유효할 경우, 상기 제 1 메시지에 대한 응답 메시지인 제 2 메시지를 생성하고, 상기 제 2 메시지를 위한 서명에 사용되는 복수개의 파라미터를 생성하는 과정과, 상기 복수개의 파라미터를 사용하여 암호 통신 수행을 위한 세션키를 생성하는 과정과, 상기 세션키를 사용하여 상기 제 2 메시지를 암호화한 후, 상기 복수개의 파라미터를 사용하여 상기 제2메시지를 위한 제 2서명을 생성하는 과정과, 상기 암호화된 제 2 메시지와 상기 제 2 서명을 상기 송신측 장치로 송신하는 과정을 포함한다.
본 발명의 일 실시예에 따른 장치는, 통신 시스템에서 암호 통신을 수행하는 송신측 장치에 있어서, 암호 통신 요청을 위한 제 1 메시지를 생성하고, 상기 제 1 메시지를 위한 서명에 사용되는 복수개의 파라미터를 생성하고, 상기 복수개의 파라미터를 사용하여 암호 통신 수행을 위한 세션키를 생성하고, 상기 세션키를 사용하여 상기 제 1 메시지를 암호화한 후, 상기 복수개의 파라미터를 사용하여 상기 제1메시지를 위한 제 1서명을 생성하는 생성부와, 상기 암호화된 제 1 메시지와 상기 제 1 서명을 수신측 장치로 송신하는 송신부와, 상기 수신측 장치로부터 상기 제1메시지에 대한 응답 메시지인 제2메시지를 수신하는 수신부를 포함한다.
본 발명의 다른 실시예에 따른 장치는, 통신 시스템에서 암호 통신을 수행하는 수신측 장치에 있어서, 송신측 장치로부터 암호화된 제1메시지와 상기 제1메시지를 위한 제1서명을 수신하는 수신부와, 상기 암호화된 제 1 메시지와 상기 제 1 서명이 유효한지 여부를 판단하고, 상기 암호화된 제 1 메시지와 상기 제 1 서명이 유효할 경우, 상기 제 1 메시지에 대한 응답 메시지인 제 2 메시지를 생성하고, 상기 제 2 메시지를 위한 서명에 사용되는 복수개의 파라미터를 생성하고, 상기 복수개의 파라미터를 사용하여 암호 통신 수행을 위한 세션키를 생성하고, 상기 세션키를 사용하여 상기 제 2 메시지를 암호화한 후, 상기 복수개의 파라미터를 사용하여 상기 제2메시지를 위한 제 2서명을 생성하는 생성부와, 상기 암호화된 제 2 메시지와 상기 제 2 서명을 상기 송신측 장치로 송신하는 송신부를 포함한다.
상술한 바와 같이 본 발명은 통신 시스템에서 암호 통신을 수행함에 있어 SIP 메시지 서명에 사용되는 정보를 통해 키 합의 동작을 수행함으로써, 키 합의를 위한 별도의 절차를 생략하여 시스템 효율을 증가시킬 수 있는 이점이 있다. 또한, 본 발명은 단방향 방식의 키 합의 방식을 사용하므로 최초 SIP 메시지를 송신하는 과정에서도 암호화가 가능한 이점이 있다.
이하, 본 발명에 따른 첨부한 도면을 참조하여 상세히 설명한다. 하기의 설명에서는 본 발명에 따른 동작을 이해하는데 필요한 부분만이 설명되며 그 이외 부분의 설명은 본 발명의 요지를 흩트리지 않도록 생략될 것이라는 것을 유의하여야 한다.
도 1은 본 발명의 실시예에 따른 통신 시스템에서 인증 시스템의 구조를 도시한 도면이다.
도 1을 참조하면, 상기 인증 시스템은 서버(sever), 일 예로 공개키 생성기(PKG: Public Key Generator)(100)와, 다수의 클라이언트(client), 일 예로 세션 초기화 프로토콜(SIP: Session Initiation Protocol, 이하 'SIP'이라 칭하기로 한다) 클라이언트 #A(110)과, SIP 클라이언트 #B(120)를 포함한다. 여기서, 상기 SIP 클라이언트 #A(110)은 송신측 장치를 의미하고, 상기 SIP 클라이언트 #B(120)는 수신측 장치를 의미한다. 상기 SIP 클라이언트 #A(103)와 SIP 클라이언트 #B(120)는 일 예로 인터넷 프로토콜 기반 음성(VoIP: Voice over Internet Protocol, 이하 'VoIP'라 칭하기로 한다) 서비스를 위한 메시지를 생성하고, 상기 VoIP 서비스를 제공받는 역할을 수행한다. 상기 공개키 생성기(100)는 상기 클라이언트들을 인증한 후, 그 클라이언트들로 VoIP 서비스를 제공하는 역할을 수행하며, 프록시(proxy) 서버, 레지스트라(registrar), 리다이렉트(redirect) 서버 등으로 구성된다.
즉, 상기 공개키 생성기(100)는 상기 클라이언트들에 대해서 인증이 필요함을 검출하면, 상기 클라이언트들 각각에 대한 공개키(Public Key) 및 공개 파라미터를 생성하여 해당 클라이언트로 송신한다. 상기 공개키 및 공개 파라미터를 생성하는 과정은 시스템이 동작 되기 이전에 수행되며, 해당 클라이언트로 송신되는 공개키 및 파라미터는 하기 표 1에 나타낸 바와 같다.
구분 공개키 공개 파라미터
클라이언트 #A sH(IDA) sP, P
클라이언트 #B sH(IDB) sP, P
상기 표 1에서 s는 위수가 q인 곱셈 그룹(multiple group) Z* q에 속하는 공개키 생성기의 마스터 비밀(master secret)을 나타내고, 상기 H는 임의의 스트링 {0,1}*을 덧셈 그룹(additive group) G1에 매핑하는 해시(hash) 함수를 나타내고, 상기 IDA는 상기 SIP 클라이언트 #A(110)의 식별자(ID: IDentifier, 이하 'ID'라 칭하기로 한다)를 나타내고, 상기 IDB는 상기 SIP 클라이언트 #B(120)의 ID를 나타내고, 상기 P는 덧셈 그룹 G1에 속하는 타원 곡선군의 생성자(generator)를 나타낸다. 여기서, 상기 ID는 일 예로 해당 클라이언트의 이름, 전화번호, 주민등록 번호, 카드번호 등의 문자열이 될 수 있다.
따라서, 상기 공개키 생성기(100)는 상기 SIP 클라이언트 #A(110)로 sH(IDA), P, sP를 송신하고,(101단계) 상기 SIP 클라이언트 #B(120)로 sH(IDB), P, sP를 송신한다.(103단계)
도 2는 본 발명의 실시예에 따른 통신 시스템에서 SIP 클라이언트 #A와 SIP 클라이언트 #B가 VoIP 암호(encryption) 통신을 수행하는 과정을 도시한 신호 흐름도이다.
도 2를 참조하면, 상기 통신 시스템은 SIP 클라이언트 #A(210)와, VoIP 서버(220)와, SIP 클라이언트 #B(230)를 포함한다. 여기서, 상기 SIP 클라이언트 #A(210)는 송신측 장치라 가정하고, 상기 SIP 클라이언트 #B(230)는 수신측 장치라 가정한다.
먼저, 상기 SIP 클라이언트 #A(210)는 상기 SIP 클라이언트 #B(230)와의 VoIP 암호 통신을 요청하기 위한 SIP 초대(SIP INVITE, 이하 'SIP INVITE'라 칭하기로 한다) 메시지를 생성하고, 그 메시지를 서명한다.(201단계) 여기서, 상기 SIP INVITE 메시지에는 세션 명세 프로토콜(SDP: Session Description Protocol, 이하 'SDP'라 칭하기로 한다)이 포함되며, 상기 SDP에는 상기 SIP INVITE 메시지 서명에 대한 확인 요청과 VoIP 암호 통신을 수행하기 위한 세션키 합의에 대한 요청이 추가된다. 그런 다음 상기 SIP 클라이언트 #A(210)는 상기 생성한 SIP INVITE 메시지와 그 메시지의 서명을 VoIP 서버(220)로 송신한다.(203단계)
상기 SIP INVITE 메시지와 그 서명을 수신한 상기 VoIP 서버(220)는 상기 수신한 SIP INVITE 메시지 및 그 서명이 유효한지 여부를 검사한 후,(204단계) SIP INVITE 메시지 및 그 서명이 유효하면 상기 SIP INVITE 메시지 및 그 서명을 SIP 클라이언트 #B(230)로 송신한다.(207단계) 이때, 상기 수신한 메시지 및 서명이 유효하지 않을 경우에는, 즉 검증 과정에서 오류가 발생할 경우에는 상기 SIP INVITE 메시지 및 그 서명을 상기 SIP 클라이언트 #A(210)로 반송하거나(205단계) 무시할 수도 있다.
상기 207단계에서 SIP INVITE 메시지와 그 서명을 수신한 상기 SIP 클라이언트 #B(230)는 상기 수신한 SIP INVITE 메시지 및 그 서명이 유효한지 여부를 검사한 후,(209단계) SIP INVITE 메시지 및 그 서명이 유효하면 상기 SIP INVITE 메시지에 대한 응답 메시지인 SIP 200 OK 메시지를 생성하고, 상기 SIP 클라이언트 #A(210)와의 VoIP 암호 통신을 위한 세션키를 생성한다.(213단계) 그런 다음, 상기 SIP 클라이언트 #B(230)는 상기 SIP 클라이언트 #A(210)로 상기 생성한 SIP 200 OK 메시지를 송신하고,(215단계) 상기 SIP 200 OK 메시지를 수신한 상기 SIP 클라이언트 #A(210)는 상기 SIP 클라이언트 #B(230)와 VoIP 암호 통신을 수행한다.(217단계)
도 3은 본 발명의 실시예에 따른 통신 시스템에서 SIP 클라이언트 #A(210)가 SIP 클라이언트 #B(230)로 SIP INVITE 메시지를 송신하여 상기 SIP 클라이언트 #B(230)와의 VoIP 암호 통신을 수행하는 과정을 도시한 순서도이다.
도 3을 참조하면, 301단계에서 SIP 클라이언트 #A(210)는 SIP 클라이언트 #B(230)와의 VoIP 암호 통신을 요청하기 위한 SIP INVITE 메시지를 생성하고 303단계로 진행한다. 상기 303단계에서 SIP 클라이언트 #A(210)는 상기 SIP INVITE 메시지 서명을 위한 파라미터들을 생성하고 305단계로 진행한다. 여기서, 상기 생성하는 파라미터들은 하기 수학식 1과 같이 나타낼 수 있다.
r=e(P1,P)k
t=H*(r)
v=h(m,t)
u=vdA+kP1
상기 수학식 1에서 e(P1,P)k는 kP1과 kP의 페어링(pairing) 연산을 나타내 고, 상기 k는 사용자가 임의로 생성한 값으로 위수(rank)가 q인 곱셈 그룹(Zq *)에 속하는 값을 나타내고, 상기 P는 디피헬만(Diffie-Hellman) 그룹의 생성자를 나타내고, 상기 H*은 맵 투 포인트(map-to-point) 해시 함수를 나타내고, 상기 m은 SIP 메시지를 나타내고, 상기 h는 h: {0,1}*xV → (Z/lZ)x 로 정의되는 관계를 나타내고, 상기 dA는 신뢰기관으로부터 사용자가 발급받는 키값을 나타낸다.
상기 305단계에서 SIP 클라이언트 #A(210)는 상기 수학식 1에 나타낸 파라미터를 사용하여 자신의 세션키를 생성하고 307단계로 진행한다. 여기서, 상기 SIP 클라이언트 #A(210)가 생성하는 세션키는 하기 수학식 2에 의해 결정된다.
Figure 112007067162283-pat00001
수학식 2에서, 상기 kAB는 SIP 클라이언트 #A(210)의 세션키를 나타낸다.
상기 307단계에서 SIP 클라이언트 #A(210)는 상기 수학식 2에 의해 결정된 세션키를 사용하여 SIP INVITE 메시지를 암호화한 후 309단계로 진행한다. 상기 309단계에서 SIP 클라이언트 #A(210)는 상기 SIP INVITE 메시지의 서명을 생성한 후 311단계로 진행한다. 여기서, 상기 SIP 클라이언트 #A(210)가 생성하는 SIP INVITE 메시지의 서명은 하기 수학식 3과 같이 나타낼 수 있다.
(u,v)∈(G,Z/Z*)
상기 311단계에서 SIP 클라이언트 #A(210)는 상기 암호화된 SIP INVITE 메시지 및 상기 생성한 서명을 SIP 클라이언트 #B(230)로 송신하고 313단계로 진행한다. 상기 313단계에서 SIP 클라이언트 #A(210)는 상기 SIP 클라이언트 #B(230)로부터 SIP 200 OK 메시지를 수신하고 315단계로 진행하여 상기 SIP 클라이언트 #B(230)와의 VoIP 암호 통신을 수행한다.
도시하지는 않았으나 SIP 클라이언트 #A(210)는 송신부, 수신부, 및 생성부를 포함하며, 상기 생성부는 앞서 설명한 301 내지 309단계를 수행하고, 상기 송신부는 311 및 315단계를 수행하고, 상기 수신부는 313단계를 수행한다.
도 4는 본 발명의 실시예에 따른 통신 시스템에서 SIP 클라이언트 #B(230)가 SIP 클라이언트 #A(210)로부터 SIP INVITE 메시지를 수신한 후, SIP 클라이언트 #A(210)와 VoIP 암호 통신을 수행하는 과정을 도시한 순서도이다.
도 4를 설명하기에 앞서, SIP 클라이언트 #B(230)는 SIP 클라이언트 #A(210)로부터 SIP INVITE 메시지를 수신하면, 하기 수학식 4에 의해 파라미터(t)를 생성한다.
Figure 112007067162283-pat00002
수학식 4에서, 상기 파라미터(r)은 하기 수학식 5에 의해 결정된다.
Figure 112007067162283-pat00003
따라서, SIP 클라이언트 #B(230)는 SIP 클라이언트 #A(210)에 의해 생성된 t 값 및 r 값을 생성하고, v=h(m,t)를 검사함으로써 상기 수신한 SIP INVITE 메시지의 위변조 여부를 확인할 수 있다. 그리고 상기 확인 결과, 상기 SIP 클라이언트 #B(230)는 상기 수신한 SIP INVITE 메시지가 유효한 경우에만 상기 SIP 클라이언트 #A(210)로 SIP 200 OK 메시지를 송신한다. 따라서, 도 4에서는 SIP 클라이언트 #B(230)가 수신한 SIP INVITE 메시지가 유효한 경우를 가정하여 설명하기로 한다.
도 4를 참조하면, 401단계에서 SIP 클라이언트 #B(230)는 SIP 200 OK 메시지를 생성하고 403단계로 진행한다. 상기 403단계에서 SIP 클라이언트 #B(230)는 상기 SIP 200 OK 메시지 서명을 위한 파라미터들을 생성하고 405단계로 진행한다. 여기서, 상기 파라미터들은 수학식 1에서 설명하였으므로 여기서는 그 상세한 설명을 생략하기로 한다.
상기 405단계에서 SIP 클라이언트 #B(230)는 상기 생성한 파라미터를 사용하여 자신의 세션키를 생성하고 407단계로 진행한다. 여기서, 상기 SIP 클라이언트 #B(230)가 생성하는 세션키는 하기 수학식 6에 의해 결정된다.
Figure 112007067162283-pat00004
수학식 6에서, 상기 kBA는 SIP 클라이언트 #B(230)의 세션키를 나타낸다.
상기 407단계에서 SIP 클라이언트 #B(230)는 상기 수학식 6에 의해 결정된 세션키를 사용하여 SIP 200 OK 메시지를 암호화한 후 409단계로 진행한다. 상기 409단계에서 SIP 클라이언트 #B(230) 상기 SIP 200 OK 메시지의 서명을 생성한 후 411단계로 진행한다. 상기 411단계에서 SIP 클라이언트 #B(230)는 상기 암호화된 SIP 200 OK 메시지 및 상기 생성한 서명을 SIP 클라이언트 #A(210)로 송신하고 413단계로 진행하여 상기 SIP 클라이언트 #A(210)와의 VoIP 암호화 통신을 수행한다.
한편, 상기 수학식 2에 의해 결정된 SIP 클라이언트 #A(210)의 세션키(kAB)와, 상기 수학식 6에 의해 결정된 SIP 클라이언트 #B(230)의 세션키(kBA)는 하기 수학식 7에 나타낸 바와 같이 KAB와 KBA는 동일한 값을 가진다.
Figure 112007067162283-pat00005
따라서, 수학식 7에서 사용된 t값은 전달된 SIP INVITE 메시지 또는 SIP 200 OK 메시지를 통해 키 합의되어 생성된 세션에만 사용되며, 다른 세션에서는 사용될 수 없다. 이를 통해 SIP 메시지의 서명에 사용된 t값을 그대로 키 생성에 사용할 수 있게 됨으로써 키 생성을 위한 별도의 파라미터 생성이 요구되지 않으며, 세션키가 유출되는 경우에도 해당 세션 내부로 그 피해가 제한된다.
도시하지는 않았으나 SIP 클라이언트 #B(230)는 송신부, 수신부, 및 생성부를 포함하며, 상기 생성부는 앞서 설명한 401 내지 409단계를 수행하고, 상기 송신부는 411 및 415단계를 수행하고, 상기 수신부는 413단계를 수행한다.
도 1은 본 발명의 실시예에 따른 통신 시스템에서 인증 시스템의 구조를 도시한 도면
도 2는 본 발명의 실시예에 따른 통신 시스템에서 SIP 클라이언트 #A와 SIP 클라이언트 #B가 VoIP 암호 통신을 수행하는 과정을 도시한 신호 흐름도
도 3은 본 발명의 실시예에 따른 통신 시스템에서 SIP 클라이언트 #A(210)가 SIP 클라이언트 #B(230)로 SIP INVITE 메시지를 송신하여 상기 SIP 클라이언트 #B(230)와의 VoIP 암호 통신을 수행하는 과정을 도시한 순서도
도 4는 본 발명의 실시예에 따른 통신 시스템에서 SIP 클라이언트 #B(230)가 SIP 클라이언트 #A(210)로부터 SIP INVITE 메시지를 수신한 후, SIP 클라이언트 #A(210)와 VoIP 암호 통신을 수행하는 과정을 도시한 순서도

Claims (18)

  1. 통신 시스템에서 송신 장치의 암호 통신 방법에 있어서,
    상기 송신 장치가 암호 통신 요청을 위한 제 1 메시지를 생성하고, 상기 제 1 메시지를 위한 서명에 사용되는 복수개의 파라미터를 생성하는 과정과,
    상기 송신 장치가 상기 복수개의 파라미터를 사용하여 암호 통신 수행을 위한 세션키를 생성하는 과정과,
    상기 송신 장치가 상기 세션키를 사용하여 상기 제 1 메시지를 암호화한 후, 상기 복수개의 파라미터를 사용하여 상기 제1메시지를 위한 제 1서명을 생성하는 과정과,
    상기 송신 장치가 상기 암호화된 제 1 메시지와 상기 제 1 서명을 수신 장치로 송신하는 과정과,
    상기 수신 장치로부터 상기 제1메시지에 대한 응답 메시지인 제2메시지를 수신하는 과정을 포함하는 송신 장치의 암호 통신 방법.
  2. 제 1항에 있어서,
    상기 세션키는 상기 송신 장치의 식별자(ID: IDentifier)와 상기 수신 장치의 ID를 기반으로 생성됨을 특징으로 하는 송신 장치의 암호 통신 방법.
  3. 제 2항에 있어서,
    상기 ID는 사용자의 이름, 전화번호, 주민등록번호, 카드번호 중 적어도 하나의 문자열임을 특징으로 하는 송신 장치의 암호 통신 방법.
  4. 제 1항에 있어서,
    상기 제 1 메시지 및 상기 제 2 메시지는 세션 초기화 프로토콜(SIP: Session Initiation Protocol) 메시지임을 특징으로 하는 송신 장치의 암호 통신 방법.
  5. 통신 시스템에서 수신 장치의 암호 통신 방법에 있어서,
    상기 수신 장치가 송신 장치로부터 암호화된 제1메시지와 상기 제1메시지를 위한 제1서명을 수신하고, 상기 암호화된 제 1 메시지와 상기 제 1 서명이 유효한지 여부를 판단하는 과정과,
    상기 수신 장치가 상기 암호화된 제 1 메시지와 상기 제 1 서명이 유효할 경우, 상기 제 1 메시지에 대한 응답 메시지인 제 2 메시지를 생성하고, 상기 제 2 메시지를 위한 서명에 사용되는 복수개의 파라미터를 생성하는 과정과,
    상기 수신 장치가 상기 복수개의 파라미터를 사용하여 암호 통신 수행을 위한 세션키를 생성하는 과정과,
    상기 수신 장치가 상기 세션키를 사용하여 상기 제 2 메시지를 암호화한 후, 상기 복수개의 파라미터를 사용하여 상기 제2메시지를 위한 제 2서명을 생성하는 과정과,
    상기 수신 장치가 상기 암호화된 제 2 메시지와 상기 제 2 서명을 상기 송신 장치로 송신하는 과정을 포함하는 수신 장치의 암호 통신 방법.
  6. 제 5항에 있어서,
    상기 암호화된 제 1 메시지와 상기 제 1 서명이 유효하지 않을 경우, 상기 암호화된 제 1 메시지와 상기 제 1 서명을 상기 송신 장치로 반송하는 과정을 더 포함하는 수신 장치의 암호 통신 방법.
  7. 제 5항에 있어서,
    상기 세션키는 상기 송신 장치의 식별자(ID: IDentifier)와 상기 수신 장치의 ID를 기반으로 생성됨을 특징으로 하는 수신 장치의 암호 통신 방법.
  8. 제 7항에 있어서,
    상기 ID는 사용자의 이름, 전화번호, 주민등록번호, 카드번호 중 적어도 하나의 문자열임을 특징으로 하는 수신 장치의 암호 통신 방법.
  9. 제 5항에 있어서,
    상기 제 1 메시지 및 상기 제2 메시지는 세션 초기화 프로토콜(SIP: Session Initiation Protocol) 메시지임을 특징으로 하는 수신 장치의 암호 통신 방법.
  10. 통신 시스템에서 암호 통신을 수행하는 송신 장치에 있어서,
    암호 통신 요청을 위한 제 1 메시지를 생성하고, 상기 제 1 메시지를 위한 서명에 사용되는 복수개의 파라미터를 생성하고, 상기 복수개의 파라미터를 사용하여 암호 통신 수행을 위한 세션키를 생성하고, 상기 세션키를 사용하여 상기 제 1 메시지를 암호화한 후, 상기 복수개의 파라미터를 사용하여 상기 제1메시지를 위한 제 1서명을 생성하는 생성부와,
    상기 암호화된 제 1 메시지와 상기 제 1 서명을 수신 장치로 송신하는 송신부와,
    상기 수신 장치로부터 상기 제1메시지에 대한 응답 메시지인 제2메시지를 수신하는 수신부를 포함하는 송신 장치.
  11. 제 10항에 있어서,
    상기 세션키는 상기 송신 장치의 식별자(ID: IDentifier)와 상기 수신 장치의 ID를 기반으로 생성됨을 특징으로 하는 송신 장치.
  12. 제 11항에 있어서,
    상기 ID는 사용자의 이름, 전화번호, 주민등록번호, 카드번호 중 적어도 하나의 문자열임을 특징으로 하는 송신 장치.
  13. 제 10항에 있어서,
    상기 제 1 메시지 및 상기 제 2 메시지는 세션 초기화 프로토콜(SIP: Session Initiation Protocol) 메시지임을 특징으로 하는 송신 장치.
  14. 통신 시스템에서 암호 통신을 수행하는 수신 장치에 있어서,
    송신 장치로부터 암호화된 제1메시지와 상기 제1메시지를 위한 제1서명을 수신하는 수신부와,
    상기 암호화된 제 1 메시지와 상기 제 1 서명이 유효한지 여부를 판단하고, 상기 암호화된 제 1 메시지와 상기 제 1 서명이 유효할 경우, 상기 제 1 메시지에 대한 응답 메시지인 제 2 메시지를 생성하고, 상기 제 2 메시지를 위한 서명에 사용되는 복수개의 파라미터를 생성하고, 상기 복수개의 파라미터를 사용하여 암호 통신 수행을 위한 세션키를 생성하고, 상기 세션키를 사용하여 상기 제 2 메시지를 암호화한 후, 상기 복수개의 파라미터를 사용하여 상기 제2메시지를 위한 제 2서명을 생성하는 생성부와,
    상기 암호화된 제 2 메시지와 상기 제 2 서명을 상기 송신 장치로 송신하는 송신부를 포함하는 수신 장치.
  15. 제 14항에 있어서,
    상기 암호화된 제 1 메시지와 상기 제 1 서명이 유효하지 않을 경우, 상기 송신부는 상기 암호화된 제 1 메시지와 상기 제 1 서명을 상기 송신 장치로 반송함을 특징으로 하는 수신 장치.
  16. 제 14항에 있어서,
    상기 세션키는 상기 송신 장치의 식별자(ID: IDentifier)와 상기 수신 장치의 ID를 기반으로 생성됨을 특징으로 하는 수신 장치.
  17. 제 16항에 있어서,
    상기 ID는 사용자의 이름, 전화번호, 주민등록번호, 카드번호 중 적어도 하나의 문자열임을 특징으로 하는 수신 장치.
  18. 제 14항에 있어서,
    상기 제 1 메시지 및 상기 제2 메시지는 세션 초기화 프로토콜(SIP: Session Initiation Protocol) 메시지임을 특징으로 하는 수신 장치.
KR1020070094224A 2007-09-17 2007-09-17 통신 시스템에서 암호 통신 방법 및 장치 KR101412800B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070094224A KR101412800B1 (ko) 2007-09-17 2007-09-17 통신 시스템에서 암호 통신 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070094224A KR101412800B1 (ko) 2007-09-17 2007-09-17 통신 시스템에서 암호 통신 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20090029012A KR20090029012A (ko) 2009-03-20
KR101412800B1 true KR101412800B1 (ko) 2014-06-30

Family

ID=40695897

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070094224A KR101412800B1 (ko) 2007-09-17 2007-09-17 통신 시스템에서 암호 통신 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101412800B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101534683B1 (ko) 2009-04-03 2015-07-24 삼성전자주식회사 반도체 장치 및 그의 형성방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1119132A2 (en) 2000-01-19 2001-07-25 Research In Motion Limited Broadcasting encrypted messages using session keys
US20030005280A1 (en) 2001-06-14 2003-01-02 Microsoft Corporation Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication
KR20060045393A (ko) * 2004-03-31 2006-05-17 마이크로소프트 코포레이션 Sip 메시지 프로세싱 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1119132A2 (en) 2000-01-19 2001-07-25 Research In Motion Limited Broadcasting encrypted messages using session keys
US20030005280A1 (en) 2001-06-14 2003-01-02 Microsoft Corporation Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication
KR20060045393A (ko) * 2004-03-31 2006-05-17 마이크로소프트 코포레이션 Sip 메시지 프로세싱 방법

Also Published As

Publication number Publication date
KR20090029012A (ko) 2009-03-20

Similar Documents

Publication Publication Date Title
CN107948189B (zh) 非对称密码身份鉴别方法、装置、计算机设备及存储介质
US9106410B2 (en) Identity based authenticated key agreement protocol
Arkko et al. Mikey: Multimedia internet keying
AU2009294815B2 (en) Key management in a communication network
Shukla et al. A secure stop and wait communication protocol for disturbed networks
KR20100050846A (ko) 키 교환 시스템 및 방법
CN110999202A (zh) 用于对数据进行高度安全、高速加密和传输的计算机实现的***和方法
KR101351110B1 (ko) 통신 시스템에서 암호화된 데이터 송수신 장치 및 방법
KR101704540B1 (ko) M2m 환경의 다중 디바이스 데이터 공유를 위한 그룹키 관리 방법
Ignjatic et al. MIKEY-RSA-R: An additional mode of key distribution in Multimedia Internet KEYing (MIKEY)
Euchner HMAC-Authenticated Diffie-Hellman for Multimedia Internet KEYing (MIKEY)
KR100456624B1 (ko) 이동 통신망에서의 인증 및 키 합의 방법
KR20080005344A (ko) 인증서버가 사용자단말기를 인증하는 시스템
KR101412800B1 (ko) 통신 시스템에서 암호 통신 방법 및 장치
TWI761243B (zh) 群組即時通訊的加密系統和加密方法
CN112019553B (zh) 一种基于ibe/ibbe数据共享方法
KR101549218B1 (ko) 암호화 인증 방법
Arkko et al. Rfc 3830: Mikey: multimedia internet keying
Fries et al. On the applicability of various multimedia internet keying (mikey) modes and extensions
CN115001764B (zh) 分层***下基于共识数据库的跨域密钥协商方法及***
KR101599995B1 (ko) 인증서 없는 비대화형 키 교환 방법 및 시스템
CN114679261B (zh) 基于密钥派生算法的链上匿名通信方法和***
EP4335075A1 (en) Oblivious transfer from key encapsulation mechanisms
Martins et al. Featuring Immediate Revocation in Mikey-Sakke (FIRM)
Euchner RFC 4650: HMAC-Authenticated Diffie-Hellman for Multimedia Internet KEYing (MIKEY)

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170529

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180530

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190530

Year of fee payment: 6