KR20100087023A - 단대단 암호화 통신 - Google Patents

단대단 암호화 통신 Download PDF

Info

Publication number
KR20100087023A
KR20100087023A KR1020107011432A KR20107011432A KR20100087023A KR 20100087023 A KR20100087023 A KR 20100087023A KR 1020107011432 A KR1020107011432 A KR 1020107011432A KR 20107011432 A KR20107011432 A KR 20107011432A KR 20100087023 A KR20100087023 A KR 20100087023A
Authority
KR
South Korea
Prior art keywords
keys
user terminal
key
communication
cipher suite
Prior art date
Application number
KR1020107011432A
Other languages
English (en)
Other versions
KR101482696B1 (ko
Inventor
라리-미코 카우하넨
마티 탐미오
Original Assignee
이에이디에스 시큐어 네트웍스 오와이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이에이디에스 시큐어 네트웍스 오와이 filed Critical 이에이디에스 시큐어 네트웍스 오와이
Publication of KR20100087023A publication Critical patent/KR20100087023A/ko
Application granted granted Critical
Publication of KR101482696B1 publication Critical patent/KR101482696B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimile Transmission Control (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

단대단 통신을 위한 방법 및 장치가 제시된다. 단대단 통신 암호화에 적용되는 키들의 세트가 사용자 단말기에 저장된다. 상기 키들 중 하나 이상은 상기 키가 적용되는 암호 그룹, 및 그 특정 암호 그룹에서 상기 키가 적용되는 기간을 표시해주는 유효성 표시와 연관된다. 사용자 단말기가 상기 암호 그룹의 통신과 연결될 때, 상기 키는 연관된 유효성 표시들에 따라 현재 암호 그룹 및 현재 시간을 바탕으로 상기 저장된 키들의 세트로부터 선택된다.

Description

단대단 암호화 통신{END-TO-END ENCRYPTED COMMUNICATION}
본 발명은 통신에 관한 것이며, 특히, 단대단 암호화 통신에 관한 것이다.
현대의 까다로운 사용자들에게 필요한 통신 피쳐들을 제공해주는 첨단 네트워크에서, 투자 비용과 유지 비용은 쉽게 높아진다. 이러한 높은 비용은 공유 자원들을 사용함으로써 극복된다. 공공 네트워크(public network)에서 네트워크에 가입한 사용자들은 본래 유효 네트워크 자원들을 공유한다. 운영자(operator)가 네트워크를 셋업하고, 가입자들이 매달 비용을 지불함으로써 투자 비용을 상환하고 유지 비용을 충당한다.
전문적인 시스템들에서 네트워크는 통상적으로 사설 네트워크(private network)였지만, 최근에는 공유 네트워크(shared network)가 되어가는 경향이 감지되고 있다. 운영자가 네트워크를 셋업하여 운영하고, 사용자 기관들(user organizations)이 회원들 사이의 통신의 프라이버시를 침해함이 없이, 그들이 사용할 수 있는 계약된 통신 자원을 제공받는 몇가지 기술들은 이미 존재한다. 기관들은 운영자와의 계약에 따라 그들이 획득한 통신 자원에 대해 비용을 지불한다. 이러한 시스템의 예로, 유럽 통신 표준 기관(ETSI)에 의해 규정된 TETRA(Terrestrial truncked Radio)가 있다.
적용된 네트워크 기술이 제공하는 보호제도들(protective measures)에 더하여, 일부 개인 또는 전문 사용자들은 그들의 통신에 보안 레벨을 하나 더 추가하는 것에 관심을 가진다. 단대단 암호화(end-to-end encryption)는 전송되는 정보를 발신지에서 암호화하고 목적지에서 복호화함으로써, 전송되는 정보의 기밀성 및 무결성에 대한 계속적인 보호를 제공해주는 메커니즘이다. 임의의 중간 단계에서, 상기 정보는 단지 암호화된 형태로만 사용가능하며, 따라서, 메시지 흐름 중간의 어떠한 요소도 상기 정보에 엑세스할 수 없게하면서 하나의 통신 종점이 다른 통신 종점으로 상기 정보를 보내는 것이 가능하다.
단대단 통신의 기본 원리는, 정보가 전송단(transmitting end)에서 보호될 수 있게 하고 그 보호가 수신단에서 해제될 수 있게 하는데 사용되는 공유 비밀(shared secret)이 종점들 사이에 존재한다는 것이다. 일반적으로, 이러한 통신은 전송 종점에서 정의된 암호화 알고리즘을 사용하고, 수신 종점에서 대응하는 복호화 알고리즘을 사용하고, 그리고 비밀 사이퍼키(secret cipherkey)에 대한 공유 지식을 사용함으로써 구현된다. 그러나, 필수적인 요구조건은 두 종점들이 모두 동일한 비밀을 적용한다(예를 들어, 두 종점들에서 동일한 키 또는 키페어(key pair)가 사용된다)는 것이다. 제3자가 전송되는 메시지들을 가로채어 코드를 결정하게 되는 가능성을 피하기 위해서, 일반적으로 단대단 암호키들은 변경된다.
키 관리(key management)는 보안 정책에 따라 키들을 생성, 저장, 배포, 삭제, 보관 및 적용 하기 위한 운영(operations)을 지칭한다. 단대단 암호화 키들이 동적으로 변경될 때, 키 관리가 문제가 된다. 일반적으로, 운영을 관리하는 현재의 상태 및 파라미터 설정들에 대한 지식은 네트워크 내에 유지된다(즉, 네트워크 운영자의 제어하에 있다). 다른 한편으로, 단대단 암호 키들의 관리는 통신 파티들, 또는 상기 통신 파티들이 속한 기관의 제어하에 있다. 이 두 파티들이 서로의 과정에 직접 엑세스하지 않는 경우, 모든 파티들이 단대단 암호화 키들의 변경을 동시에 알 수 있는 것은 아니다. 한편, 변경이 일어날 것이라는 것을 모든 파티들이 알기 전에는 그 변경은 영향을 미칠 수 없다. 예를 들어, 사용자가 그의 단말기를 껐을 수 도 있고, 또는 단말기는 켰으나 변경을 확인하기에 충분히 가까운 거리가 아니거나, 그렇지 않다면 변경을 확인하기 위해 단말기를 작동시킬 수 없거나, 사용자가 관리범위(coverage) 바깥의 영역에 있을 수 있다. 이러한 경우들 중 어느 경우에도, 변경에 관련된 오퍼레이션들이 복잡하게 되고, 적시 예측이 불가능하게 되며, 또는 훨씬 더 많은 통신들이 실행되는 것을 수반할 수 있다. 최악의 경우에는, 함께 동작하기로 가정된 구조원이 서로 통신을 할 수 없어서 인명을 잃게 될 수도 있다.
본 발명의 목적은 위의 문제점들 중 적어도 일부를 해결하기 위한 방법 및 이러한 방법을 구현하는 장치를 제공하기 위한 것이다. 본 발명의 목적은 독립 청구항들에 기재된 것에 의해 특징지어지는 방법 및 장치에 의해 달성된다. 본 발명의 바람직한 실시예들이 독립청구항들에 개시된다.
본 발명은 단대단 암호 키들을 이 키가 적용될 암호 그룹, 및 상기 키가 그 특정 암호 그룹에서 적용될 수 있는 기간을 나타내는 유효성 표시와 관련시키는 것에 기반한다. 암호 그룹은 개별 콜에 대한 두 사용자 단말기의 그룹, 또는 동일한 단대단 암호 키를 적용하는 하나 이상의 토크 그룹에 대응한다.
이로 인하여, 단대단 암호 키들의 관리가 더 쉬워지고 더 예측가능해지며, 통신에 의존하는 오퍼레이션들의 안전성이 개선된다.
하기에서는, 첨부의 도면들을 참조로 바람직한 실시예들을 통해 본 발명이 보다 자세히 설명될 것이다.
도 1은 구현된 TETRA 무선 시스템의 주요 요소들을 도시한다.
도 2는 KMC 요소의 기준 하드웨어 구조를 도시한다.
도 3은 이동국(mobile station)의 참조 하드웨어 구조를 도시한다.
도 4는 구현되는 TETRA 시스템에서 적용가능한 단대단 통신 프로세스의 실시예를 도시한다.
도 5a는 복수의 토크 그룹들(TG1 내지 TG8)을 도시한다.
도 5b는 토크 그룹들을 사용자 그룹들 및 암호 그룹들로 분할한 것을 도시한다.
도 6은 도 3에서 구현된 이동국의 보안 모듈에 저장된 기록을 도시한다.
도 7은 도 3의 구현된 이동국의 맥락에서 단대단 암호화를 구현하기 위한 예시적인 과정을 도시한다.
도 8은 도 2의 구현된 KMC 요소의 맥락에서 단대단 암호화를 구현하기 위한 예시적인 과정을 도시한다.
하기의 실시예들은 본 발명의 예시적인 구현예들이다. 본 명세서에서 "한", "하나의", 또는 "일부" 실시예(들)을 지칭하더라도, 동일한 실시예(들)만이 참조되어야 하는 것은 아니고, 그리고/또는 한 피쳐가 단일 실시예에만에 적용되는 것은 아니다. 본 명세서의 서로 다른 실시예들의 동일한 피쳐들이 추가의 실시예들을 제공하기 위해 결합될 수 있다.
하기에서는, European Telecommunication Standards ETSI EN 300 392-2; European Standard (Telecommunications series); TETRA(Terrestrial Trunked Radio); Voice plus Data (V+D); Part 2: Air Interface (Al: Air Interface), 및 ETSI EN 300 392-7; European Standard (Telecommunications series); Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 7: Security, and Terrestrial Trunked Radio (TETRA); Security; Synchronization mechanism for end-to-end encryption 에 규정된 것과 같은 TETRA 시스템의 용어 및 요소들을 사용하여 본 발명이 기술될 것이나, 본 발명이 이 한가지 무선 시스템 기술에 국한되는 것은 아니다. 본 발명은 둘 이상의 통신 파티들 사이에 단대단 암호화가 제공되는 임의의 통신 시스템에 적용될 수 있다.
도 1은 구현되는 TETRA 무선 시스템의 주요 엘리먼트들의 간략화된 도면을 보여준다. TETRA는 적어도 스위칭 및 관리 인프라스트럭쳐(SwMI)(1)와 이동국(MS)(2)을 포함하는 이동 무선 시스템이다. SwMI(1)는 가입자 단말기들이 서로 통신할 수 있게해주는 음성 플러스 데이터(V+D) 네트워크를 위한 장비이다. 도 1에서, SwMI는 하나의 디지털 교환기(DXT)(3)와 하나의 기지국(TBS)(4)을 포함하지만, 본질적으로, 엘리먼트들의 종류 및 개수 그리고 그것들의 상호연결은 특정 시스템 및 실시예에 따라 달라질 수 있다. 따라서, SwMI를 구성하는 유닛들의 종류 및 수가 그 자체로서 본 발명에 본질적인 것은 아니다.
인터페이스 블록(5)은 디지털 교환의 다양한 인터페이스들을 표시한다. 이것들은 이동국들과 예를 들어, 내부 또는 외부 데이터 네트워크들, 다른 아날로그 또는 디지털 모바일 시스템들, 공용 스위치 텔레폰 네트워크 등 사이의 연결을 돕는다.
가입자 단말기들에서, 이동국(MS)(2)은 무선 인터페이스(6)를 통해 SwMI에 엑세스하도록 구성된다. 이에 부가하여, TETRA 시스템에서, 디스패칭 통신을 보조하기 위한 디스패칭 시스템이 제공된다. 디스패칭 시스템은 일반적으로 디스패처 스테이션 제어기들(7)과 하나 이상의 디스패칭 워크스테이션들(8), 또는 그것들에 연결된 서버들 및 워크스테이션들의 시스템의 조합이다. 디스패칭 시스템은 적합한 네트워크 프로토콜, 예를 들어 E1, ISDN-BA, 또는 IP를 사용하여 SwMI와 통신한다. 디스패칭 워크스테이션(8)은 네트워크의 다른 가입자들과 통신하고 무선 시스템의 시스템, 가입자, 그룹, 및/또는 기관-특화 파라미터들을 관리할 수 있다. 일부 시스템들에서, 이 가입자 관리 기능의 전부 또는 일부가 네트워크 관리 시스템에 있을 수 있다.
시스템은 또한 시스템 가입자들의 적어도 일부의 암호화 키들을 관리하는 키 관리 센터(KMC: key management centre)(9)를 포함한다. KMC는 단일 네트워크 엘리먼트 또는 엘리먼트들의 조합일 수 있다. 도 1에서, KMC는 DXT에 바로 연결되는것으로 도시되지만, E1, ISDN-BA, 또는 IP를 포함하는 임의의 적용가능한 프로토콜이 상기 연결에 적용될 수 있다. 그러나, 단지 단대단 암호 키들을 제공을 위해, KMC가 계속적으로 SwMI에 연결되어야할 필요는 없다.
도 2의 블럭도는 본 발명의 실시예에 따른 KMC 엘리먼트(9)의 참조 하드웨어 주소를 도시한다. 이 엘리먼트는 프로세싱 유닛(21), 산술 논리 기능을 포함하는 엘리먼트, 다수의 스페셜 레지스터들 및 제어 회로들을 포함한다. 메모리 유닛(22), 및 컴퓨터-판독가능 데이터 또는 프로그램들 또는 사용자 데이터가 저장될 수 있는 데이터 매체가 프로세싱 유닛에 연결된다. 메모리 유닛(22)은 일반적으로 판독 및 기록이 모두 가능한 컴포넌트들(RAM) 및 단지 판독만을 할 수 있는 메모리(ROM)을 포함한다. 엘리먼트는 상기 엘리먼트에서의 내부 프로세싱을 위해 데이터를 입력하기 위한 입력 유닛(24)과 상기 엘리먼트의 내부 프로세스들로부터 데이터를 출력하기 위한 출력 유닛(25)을 구비한 인터페이스 블록(23)을 포함한다. 상기 입력 유닛의 예들은 그것의 외부 연결 점들로 운반되는 정보를 위한 게이트웨이로서 동작하는 플러그-인 유닛을 포함한다. 상기 출력 유닛의 예들은 그것의 외부 연결 점들에 연결된 라인들로 정보를 공급해주는 플러그인 유닛을 포함한다.
프로세싱 유닛(21), 메모리 유닛(22), 인터페이스 블록(23)은 미리 정의된, KMC 엘리먼트의 본래 프로그램된 프로세스들에 따라 수신 및/또는 저장된 데이터에 대한 오퍼레이션들을 시스템적으로 실행하기 위하여 전기적으로 상호연결된다. 이 오퍼레이션들은 도 8에서 보다 자세히 설명된다.
도 3의 블록도는 본 발명의 실시예에 따른 이동국(MS)(2)의 참조 하드웨어 구성을 보여준다. 이동국(2)은 상기 이동국의 사용자가 데이터를 입력하기 위한 적어도 하나의 입력 유닛 및 데이터를 출력하기 위한 적어도 하나의 출력 유닛을 구비한 사용자 인터페이스 유닛(31)을 포함한다. 상기 입력 유닛들의 예는 키패드, 터치 스크린, 마이크로폰 등을 포함한다. 상기 출력 유닛들의 예는 스크린, 터치 스크린, 라우드스피커 등을 포함한다. 시스템적으로 데이터에 대한 오퍼레이션들을 시스템적으로 실행하기 위하여 사용자 인터페이스가 프로세싱 유닛(32)에 전기적으로 연결된다. 프로세싱 유닛(32)은 본질적으로 산술 논리 유닛, 다수의 스페셜 레지스터들, 및 제어 회로들을 포함하는 중앙 엘리먼트이다. 예를 들어, 전송시 프로세싱 유닛(32)에 의해 실시되는 기능들은 일반적으로, 엔코딩(encoding), 리오더링(reordering), 인터리빙(interleaving), 스크램블링(scrambling), 채널 다중화(channel multiplexing), 및 버스트 빌딩(burst building)을 포함한다. 프로세싱 유닛의 기능들이 적어도 부분적으로 프로그램 코드에 의해 제어되어, 이동국이 본 상세한 설명에서 추후에 설명되는 방법들을 실시할 수 있게된다.
이동국의 메모리 유닛(33)은 컴퓨터-판독가능 데이터 또는 프로그램, 또는 사용자 데이터가 저장될 수 있는 데이터 매체이고, 프로세싱 유닛(32)에 연결된다. 이동국에서, 메모리 유닛(33)은 일반적으로 판독 및 기록이 모두 될 수 있는 컴포넌트들(RAM) 및 그 내용이 단지 판독만 될 수 있는 메모리(ROM)을 포함한다.
송신기(35) 및 수신기(36)를 포함하는 송수신기 유닛(34)은 프로세싱 유닛(32)에 전기적으로 연결된다. 송신기(35)는 프로세싱 유닛(32)으로부터 비트스트림을 수신하고, 그것을 안테나(37)가 전송하기 위한 무선 신호로 변환한다. 대응하여, 안테나(37)에 의해 수신된 무선 신호들이 수신기(36)로 향하고, 수신기(36)는 상기 무선 신호를 비트스트림으로 변환하며, 상기 비트스트림은 추가적인 프로세싱을 위해 프로세싱 유닛(32)으로 포워딩된다.
구현되는 이동국은 또한 모안 모듈(38)을 포함한다. 보안 모듈(38)은 정보를 저장 및 전송하기 위한 보안 매체이다. 이 실시예에서, 가입자 신원 및 보안 관련 정보를 위해 이동국에 분리가능하게 삽입될 수 있는 착탈식 보안 모델(detachable security model)이 적용된다. 착탈식 보안 모듈(38)은 이동국과 분리형 가입자 모듈(removable subscriber module) 사이의 정의된 인터페이스를 통해 프로세싱 유닛(32)에 엑세스할 수 있다. 착탈식 가입자 모듈의 예는 이동국의 가입자 인증 모듈로서 사용되는 스마트 카드이다. TETRA MoU 협회(TETRA Memorandum of Understanding Association)의 TETRA Security and Fraud Protection 그룹은 단대단 암호화를 위하여 스마트카드와 TETRA 단말기 사이의 인터페이스를 규정하였다.
착탈식 모듈은 사용자에 대해 이동국을 적응시킬 수 있게 하여, 나머지 이동국 장비들이 통합된 가입자-관련 신원 및 보안-관련 정보 없이 구현될 수 있다는 점에서 이점을 가진다. 이는 나머지 이동국 구성이 서로 다른 가입자들의 개인적 사용에 쉽게 적응될 수 있다는 것을 의미한다. 그러나, 착탈성(detachability)이 본 발명에 필수적인 것은 아니다. 본 발명의 보호범주로부터 벗어남 없이 다른 방식들로 모듈이 구현될 수 있다. 예를 들어, 보안 모듈은 본 명세서에 기술된 보안 모듈의 오퍼레이션들에 대한 기능들을 포함하는 논리 유닛에 대응할 수 있으며, 이동국 하드웨어 및 소프트웨어의 통합된 부분으로서 구현될 수 있다.
프로세싱 유닛(32), 메모리 유닛33), 사용자 인터페이스 유닛(32), 송수신기 유닛(34) 및 보안 모듈(38)은 미리정의된, 이동국의 본질적으로 프로그램된 프로세스들에 따라 수신 및/또는 저장된 데이터에 대한 오퍼레이션들을 시스템적으로 실행하기 위한 수단들을 제공하도록 전기적으로 연결된다. 본 발명에 따라 구현되는 솔루션들에서, 오퍼레이션들은 TETRA 시스템을 통해 엑세스가능한 다른 단말기들과의 단대단 암호화 통신을 위한 기능들을 포함한다. 이 오퍼레이션들은 도 4 내지 7에서 보다 자세히 설명된다.
본 발명을 개시하기 위해 필요한 최소의 엘리먼트들만이 도 2 및 3에 도시되었음을 알아야 한다. 당업자에게는, 이동국 및 스위칭 및 관리 인프라스트럭쳐 엘리먼트들이 본 명세서에 명시적으로 도시되지 않은 복수의 추가적인 엘리먼트들 및 기능들을 포함한다는 것이 명확하다. 추가적으로, 블록들은, 그것들이 도 2 및 도 3에 하나 이상의 블럭들로 도시되었다 하더라도, 하나 이상의 물리 유닛들로, 또는 하나 이상의 물리 유닛들 내에 구현될 수 있다. 또한, 이동국은 고정형, 휴대형, 이동형일 수 있는 다양한 서로 다른 사용자 단말기들을 나타낸다.
보안은 많은 TETRA 구현들에서 결정적인 요소이며, 따라서, TETRA 시스템의 통신은 여러모로 보호될 필요가 있다. 통신의 기밀성 및 무결성을 보장하기 위한 방법들 중 하나는 암호화(encryption)이다. 암호화는 암호 시스템(cryptographic system)에 따라 정보 변형을 수행하는 정보 보안 메커니즘과 관련된다. 암호화 시스템은 일반적으로 알고리즘 및 대응하는 암호화 키들로 구성된다.
무선 인터페이스 암호화는 무선 경로상에서 송신된 데이터 메시지, 시그널링, 및 코딩된 스피치가 암호화 키 및 알고리즘으로 암호화되는 메커니즘과 관련된다. 무선 인터페이스 암호화는 무선 링크에서 통신의 기밀성을 효율적으로 보호해준다. 단대단 암호화는 목적지 단 시스템 내부 또는 목적지 단 시스템에서만 대응하는 복호화가 발생하는, 소스 단 시스템 내부 또는 소스 단 시스템에서의 암호화와 관련된다. 주목할 점은 무선 인터페이스 암호화가 일반적으로 단대단 암호화 서비스와는 별개이고, 단대단 서비스에 의해 이미 암호화된 정보는 일반적으로 무선 인터페이스 암호화 기능으로 재암호화된다는 것이다. 단대단 암호화에서, 사용자 트래픽은 암호화된 형태로 네트워크를 통해 전송측 사용자 단말기로부터 상기 사용자 트래픽이 복호화되는 수신측 사용자 단말기에 도달할때까지 이동한다.
도 4는 구현된 TETRA 시스템에서 적용가능한 단대단 암호화 프로세스의 실시예를 도시한다. 이 프로세스는 전송측 종점(402)과 수신측 종점(404) 그리고 전송측 종점(402)으로부터 수신측 종점(404)으로 정보 스트림을 운반하는 시스템 엘리먼트(400)를 수반한다. 단대단 암호화 프로세스의 관점에서, 시스템 엘리먼트(400)는 종점들 사이에서 실질적으로 변경되지 않은 형태로 정보가 투명하게 운반되는 단순한 파이프라인을 나타낸다. 전송측 종점에서, 코덱(406)은 사용자 또는 단말기 애플리케이션에의한 입력 데이터에 대응하는 데이터 스트림을 프로세스에 입력하는 함수를 나타낸다. 예를 들어, 음성 입력의 경우, 사용자 인터페이스를 통한 아날로그 음성 입력이 디지털 신호로 변환되어 코덱으로부터 프로세스로 제공된다. 데이터 스트림은 상기 데이터 스트림의 시맨틱 콘텐츠(semantic contents)가 단대단 복호화 알고리즘의 사용 없이도 이해될 수 있다는 것을 표시하기 위해 평문 데이터 스트림(plain text data stream)이라 지칭된다.
키 스트림 생성기(KSG)(408)의 기능은 평문 데이터 스트림을 암호화 및 복호화하는 과정에서 사용되는 키 스트림 세그먼트를 제공하는 것이다. 이를 달성하기 위하여, KSG는 두개의 입력, 암호 키(CK) 및 초기화 값(IV)을 필요로하는 알고리즘(E1)을 포함한다. 초기화 값(IV)은 암호화 유닛들의 동기화를 개시하여 재현(replay)을 방지하는 보호를 제공하는 데 사용되는 시변 파라미터(예를 들어, 시퀀스 수 또는 타임스탬프)를 지칭한다. 암호 키(CK)는 전송측 종점 및 수신측 종점에 의해 공유되는 비밀을 의미하며, 일반적으로 암호화 및 복호화 동작을 제어하는 일련의 심볼들로서 구현된다. 후속적인 암호화/복호화 과정에서 사용될 공통 암호키(CK)에 대한 합의(mutual agreement)는 시스템 엘리먼트(400)를 통한 통신 경로상에서 통신의 보안이 유지되는 것을 보장해준다. 제1 암호화 기능(410)은 단계(406)에서 평문 데이터 스트림을 단계(408)로부터의 키 스트림 세그먼트와 결합하여, 결과적으로 암호화된 암호문 데이터 스트림이 되게 한다.
암호화를 가능하게 하기 위해서는, KSG가 전송측 종점에서 동기화될 필요가 있다. 이러한 목적으로, 특수 동기화 벡터(SV: synchronization vector)가 사용된다. 동기화 데이터의 전송은 U-평면 트래픽으로부터 스피치 프레임들(half-slots)을 스틸링함으로써 달성된다. 프레임 생성자 SF(412)는 동기화 프레임들을 생성하여 그것들을 제2 암호화 함수(SC)(416)에 제공한다. 동기화 관리자(414)에 의해 제어될 때, 제2 암호화 함수(416)는 암호화된 암호문 데이터 스트림의 슬롯의 반을 동기화 프레임으로 교체한다. 결과적인 단대단 엔코딩(E2EE) 데이터 스트림은 시스템 엘리먼트(400)를 통해 수신측 종점(404)으로 운반된다.
수신측 종점(404)에서, 제1 암호화 함수(420)는 수신된 E2EE 데이터 스트림 내에 동기화 프레임이 있는지 여부를 검사한다. 만약 있다면, 제1 복호화 함수(420)가 검출된 동기화 프레임을 동기화 검출기(SD)(422)에 제공한다. 동기화 프레임에서 수신된 동기화 벡터(SV)는 KSG(426)에 로딩되고, 암호키(CK)와 함께 사용되어 제2 복호화 함수(424)에 입력되는 키 스트림 세그먼트를 제공한다. 또한, 수신된 암호화된 암호문 데이터 스트림이 제2 복호화 함수(424)에 제공되며, 상기 제2 복호화 함수(424)에서 단계(420)로부터의 키 스트림 세그먼트 및 상기 암호화된 암호문 데이터 스트림이 결합되어 결과적으로 복호화된 비트 스트림을 생성한다. 이 비트 스트림이 코덱(428)으로 입력된다. 수신측 종점에서, 코덱(428)은 프로세스로부터 사용자 또는 단말기 애플리케이션으로 출력될 디지털 신호에 대응하는 데이터 스트림을 입력하는 함수들을 나타낸다. 예를 들어, 음성 입력의 경우에, 복호화된 데이터 스트림이, 사용자 인터페이스를 통해 아날로그 음성 출력으로 변환되기 위해 코덱에 제공되는 디지털 신호를 구성한다.
통신 종점에서, 예를 들어 사용자 또는 애플리케이션 단말기에서, 코덱이 일반적으로 두 단말 종점들 모두의 코덱들(406, 428)의 기능들을 포함한다는 것은 당업자에게 자명한 것이다. 또한, 단말 종점은 일반적으로 전송측(402) 종점 및 수신측(404) 종점의 기능들을 포함한다.
도 4로부터 보다 명백해질 바와 같이, 단대단 암호화 알고리즘의 사용은 공유된 비밀, 즉 암호키(CK)에 대한 지식을 필요로 한다. 이에 부가하여, 단대단 암호화의 구현은 예를 들어, 안전한 키 관리 방법을 지원하기 위하여, 몇개의 다른 키들을 필요로 한다. 도 3의 실시예에서, 이러한 키들은 이동국의 보안 모듈로서 사용되는 스마트 카드에 저장된다.
TETRA에서, 보안 모듈의 보안 데이터베이스 내에 키를 로딩하기 위해 공통적으로 사용되는 적어도 두가지의 방법들이 존재한다. 대역외 오퍼레이션(out-of-band operation)에서, 보안 모듈은 컴퓨터, 예를 들어 개인용 컴퓨터에 전기적으로 연결되고, 애플리케이션 소프트웨어가 보안 모듈에서 실행되며, 컴퓨터는 키들을 보안 모듈에 로딩한다. 이 구성의 보안은 사용자들중 로딩 과정을 행하는 사용자에 의해 확인된다. 구성의 안전성을 더 개선하기 위하여, 컴퓨터 애플리케이션과 단말 애플리케이션 사이의 데이터 스트림이 암호화될 수 있다.
OTAK(over-the-air keying)에서, 키들은 네트워크 내에 위치된 키 관리 센터로부터 보안 모듈로 로딩된다. 키 관리 센터로부터의 정보는 OTAK 메시지들에 기반한 정의된 단문 메시지를 사용하여 이동국으로 운반된다. 이러한 메시지들은 일반적으로 암호화된다.
따라서, 본 실시예에서 적용되는 키들은 키 암호화 키들(key encrypting keys), 트래픽 암호화 키들, 그리고 시그널링 암호화 키들을 포함한다. 사용자 단말기는 다른 암호화 키들을 그것들의 운반 및/또는 저장 중에 보호하기 위한 키 암호화 키(KEK)를 가질 수 있다. 하나의 사용자 단말기에 대해, 단 하나의 KEK가 있으며, 상기 KEY는 대역외(out-of-band) 방법을 사용하여 보안 모듈에 로딩된다. 다른 키들을 보호하기 위해 적용가능한 또 다른 키는 그룹 암호화 키(GEK)이다. 보안 모듈의 KEK로 보호되는 OTAK를 사용하여 보안 모듈에 로딩될 수 있다. GEK는 실제 암호키, 트래픽 암호화 키(TEK: traffic encryption key)를 보호하는데에 있어서, 때때로 KEK보다 우선적으로 사용된다. 보안 모듈은 대역외 방법 또는 OTAK를 사용하여 보안 모듈로 로딩될 수 있는 하나 이상의 TEK(들)을 포함할 수 있다. 시그널링 암호 키들(SEK: signalling encryption keys)은 OTAK 메시지들을 보호하기 위해 사용될 수 있는 선택적인 키들이다. 보안 모듈은 일반적으로 암호화 시스템마다 단지 하나의 SEK를 보유한다. 때때로, 시그널링과 사용자 데이터를 모두 보호하기 위하여 SEK에서 TEK가 사용된다.
공유된 보안의 기본 개념으로 인하여, 단대단 암호화 통신에서 두 종점들이 모두 서로 동일한 TEK를 사용해야만 한다는 것이 명백하다. 정적 키들(static keys)을 사용하는 것은 충분히 안전하지가 않다. 통신의 무결성이 유지될 수 있도록 키들은 동적으로 변경될 필요가 있다. 키들의 변경은 통상적으로, TEK 그룹이 보안 모듈 내에 저장되게 이루어진다. OTAK에서, 또 다른 키로 변경될 명령을 포함하는 메시지가 정의된 OTAK 메시지 시퀀스로 운반되었다. 대역외 방법에서, 사용자들은 계약되었고 새로운 키들을 활성화시키는 것을 필요로 한다.
일대일 통신만을 다룰 때, 두 사용자 단말기들이 쉽게 관리되므로, 이러한 기법들 중 어느것도 문제가 되지 않는다. 그러나, 단대단 보호 그룹 통신이 지원될 필요가 있다면, 키들의 변경을 구현하는 데에 문제점들이 분명히 존재한다. 만약 OTAK가 사용된다면, 변경이 이루어지기 전에 그룹의 모든 멤버들이 계약되어있어야 한다. 특히, 이동 사용자 단말기에서, 그룹의 모든 사용자들이 반드시 동시에 엑세스될 수 있어야 하는 것은 아니다. 예를 들어, 사용자는 또 다른 시프트 중일 수 있고, 그의 이동국을 꺼서 휴면모드가 되게 할 수 있다. 또한, 이동국이 관리범위에서 벗어날 수 있거나, 몇가지 다른 이유들로 다이렉트 모드로 동작할 수 있다. 이러한 종류의 지연을 관리하는 것은 매우 복잡하고, 상당한 양의 OTAK 메시지들을 수반할 수 있다. 이러한 문제들은 전체 그룹의 통신 또는 보안을 쉽게 방해할 수 있다.
유사하게, 대역외 키 기법은 모든 사용자들로부터의 동시적인 오퍼레이션들을 필요로 한다. 위와 같은 이유로, 그룹의 모든 사용자들이 엑세스되고 모든 사용자들이 그들의 단말기들을 운영할 수 있는 상황은 매우 드물다. 이는 하나의 키로부터 또 다른 키로 시프트가 발생할 때의 시간에 대한 결정을 복잡하게 만든다. 이러한 어려움은 그룹 통신의 단대단 암호화의 사용을 상당히 위험하게 한다.
이러한 상황은 도 5a 및 5b에서 더 설명된다. 도 5a는 다수의 토크 그룹들(TG1-TG8)을 보여준다. 하나 이상의 단말 사용자들의 그룹을 나타내는 토크 그룹은 하나의 공통 주소, 즉 그룹 주소를 사용하여 통신에 참여할 수 있다. 토크 그룹들(TG1-TG8) 각각은 암호 그룹(CG1 내지 CF5) 중 하나와 관련된다. 암호 그룹은 토크 그룹에서의 통신을 위해 사용되는 키의 세트를 나타낸다. 도 5a에서, 토크 그룹들은 세개의 사용자 그룹들(UG1, UG2, UG3)로 분할된 것으로 도시된다. 사용자 그룹은 가입 키 및 암호화 키가 하나의 관리 엔티티에 의해 관리되는 사용자들의 세트와 관련된다.
도 5b는 사용자 그룹들(열들)과 암호 그룹들(행들)의 관리의 분배를 도시하는 테이블이다. 토크 그룹 내의 모든 멤버들이 단대단 아호화 그룹 호출 동안에 동일한 암호화 글부을 적용하는 것이 필요하다는 것은 분명하다. 한 암호 그룹은 하나 이상의 토크 그룹들 또는 사용자 그룹들에 의해 사용될 수 있다.
TETRA에서, 그러한 그룹 주소는 GTSI(그룹 TETRA 가입자 신원)이고, 그룹 콜은 GTSI를 선택하고 사용자 단말기의 PTT 키를 누름으로써 그룹 콜이 발생할 수 있다. 도 6은 도 3에서 구현된 이동국의 보안 모듈에 저장된 레코드(60)를 도시한다. 이 레코드(60)는 특정 토크 그룹(G1)에서 적용가능한 단대단 암호화 키들(61)의 세트를 포함한다. 그룹(G1)의 모든 멤버들이 동시에 동일한 E2EE 키를 적용할 수 있게 하기 위하여, 열거된 E2EE 키들은 타임스탬프(62)와 상관된다. 타입스탬프(62)는 상관된 단대단 암호 키가 G1에서 적용가능한 동안의 기간에의 표시로서 동작한다. 도 6의 예에서, 타임스탬프는 관련된 E2EE 키의 만료시간을 분명하게 표시해준다. 시간 기간을 표시하는 다른 방법들, 및 표시 타입들은 보호의 범주로부터 벗어남 없이 적용될 수 있다. 유사한 기록들이 다른 토크 그룹들(G2, G3, 등)을 위해 이동국에 저장될 수 있다.
본 구성의 이점들이 그룹 통신시 가장 뚜렷하게 나타난다 하더라도, 본 기법이 그룹 통신에 제한된것은 아니며, 개별 통신에 또한 바로 적용가능하다. 본 발명의 경우, 저장된 E2EE 키세트들 중 하나 이상이 저장 사용자 단말기(storing user terminal)와 또 다른 사용자 단말기 사이의 개별 콜들에 적용가능하다. 이 단말기들은 두 사용자 단말기들로된 통신 그룹을 형성하는 것으로 여겨진다.
도 7은 도 3에 구현된 이동국의 맥락에서 단대단 암호화를 실시하기 위한 예시적인 과정을 도시한다. 과정은 이동국이 단대단 암호화 통신에 적용가능한 키들의 세트를 수신함(70)으로써 개시된다. 수신은 상술한 것과 같이 OTAK 또는 대역외 오퍼레이션을 사용하여 발생한다. OTAK에서, 이동국은 OTAK 메시지에서 수신된 키들을 정의된 인터페이스를 통해 보안 모듈로 포워딩한다. 대역외 오퍼레이션들에서, 보안 모듈은 컴퓨터와 직접 연결될 수 있거나, 또는 이동국 및 컴퓨터의 애플리케이션들로 연결이 확립되고, 보안 모듈은 그후 이동국의 정의된 애플리케이션 프로그래밍 인터페이스를 통해 통신한다. 키들은 그 키가 적용되는 암호 그룹을 표시하는 표시, 및 그 특정 그룹 내에서 그 키가 적용될 수 있는 기간과 상관된다. 구현된 이동국은 보안 모듈 내에 수신 키들을 저장하고(단계(71)), 새로운 통신의 개시를 위해 대기상태가 된다(단계(72)). 이동국이 통신의 개시를 검출할 때(단계(73)), 이동국은 통신의 암호 그룹에 대해 유효 레코드가 존재하는지를 검사한다(단계(74)). 암호 그룹은 개별 통신에 대한 또 다른 가입자이거나 그룹 통신을 위한 토크 그룹일 수 있다. 레코드의 유효성은 저장된 키들과 관련된 타입스탬프들을 기반으로 검사된다. 유효 레코드들이 존재하지 않는다면(단계(75)), 과정은 단계(72)로 복귀한다. 유효 레코드가 발견되면(단계(75)), 이동국은 레코드에 저장된 E2EE 키를 선택하여 사용하고 단계(72)로 복귀한다.
도 8은 도4에 구현된 KMC 엘리먼트의 맥락에서 단대단 암호화를 실시하기 위한 예시적인 과정을 도시한다. 상기 과정은 KMC가 정의된 암호화 그룹들 내에 있는 E2EE 키들과 같은 적용가능한 한 세트의 키들을 획득하는 것에 의해 시작된다. 키들은 적절한 난수생성 애플리케이션을 사용하여 KMC에 생성되거나, 또 다른 키 생성 소스로부터 다운로드될 수 있고 정의된 암호 그룹들에 할당된다. 본 발명에 따르면, 이러한 키들은 그 키의 유효 기간을 표시해주는 타임스탬프와 상관된다. 제1 시간 후, KMC의 다른 과정들 동안에 그 획득 프로세스가 백그라운드에서 발생하여 나중의 정의된 기간에 사용가능한 키들이 항상 존재하게끔 획득 프로세스가 계속될 수 있다. KMC는 키 운반 요청에 대해 대기상태(단계(82))가 된다. 요청이 검출될 때(단계(83)), KMC는 하나 이상의 레코드들의 세트를 결정하고(단계(84)), 그것들을 사용자 단말기에 운반한다(단계(85)).이 결정은 애플리케이션에 따라 조정가능한 기능이다. 예를 들어, 대역외 오퍼레이션에서, KMC는 사용자 단말기가 엑세스할 수 있는 또는 엑세스할 수 있게 될 암호 그룹들을 결정할 수 있으며, 그 암호 그룹들에서 적용가능한 키들의 세트를 사용자 단말기에 업로드할 수 있다. OTAK에서, 유사한 빅 다운로드(big downloads)가 가능하지만, 하나 이상의 암호 그룹들과 관련된 더 작고 더 타겟팅된 요청들이 일반적으로 선호된다. 그후, KMC는 단계(81)로 다시 이동한다.
위의 실시예들은 사용자 단말기의 예로서 이동국을 사용하여 기술되었으나, 본 발명이 단지 이동국들에 국한된 것은 아니라는 것이 이해되어야 한다. 디스패처 워크 스테이션들 및 컴퓨터 시스템에 연결된 응용 서버들을 포함하여, U-평면 트래픽을 싱크(sink)할 수 있는 임의의 타입의 단말기들이 사용자 단말기로서 고려될 수 있다. 부가하여, 위의 실시예들은 통신 파티들이, 상기 통신 파티들에게는 공유되지만, 상당한 노력없이는 임의의 추가적인 파티에서 사용되거나 운반될 수 없는 보안 정보 지식을 사용하는 대칭적인 암호화를 적용한다. 본 발명의 범위로 부터 벗어남이 없이, 공개-개인 키들의 쌍들이 데이터를 암호화 및 복호화하는데에 사용되는 비대칭 인증 또한 적용될 수 있다는 것이 이해되어야 한다.
기술이 진보함에 따라 본 발명의 개념이 다양한 방식으로 실시될 수 있다는 것이 당업자에게는 명백할 것이다. 본 발명 및 그 실시예들은 위에서 기술된 예들에 국한된 것이 아니며, 본 발명의 청구 범위 내에서 변경될 수 있는 것이다.

Claims (26)

  1. 단대단 암호화 통신(end-to-end encrypted communication) 방법으로서,
    단대단 통신 암호화(end-to-end encryption of communications)에 적용가능한 키들의 세트를 사용자 단말기(user terminal)에 저장하는 단계와, 하나 이상의 키들은 상기 키가 적용될 두개 이상의 사용자 단말기들의 암호 그룹 및 상기 키가 그 특정 암호 그룹에 적용되는 기간을 표시해주는 유효성 표시(validity indication)와 관련되며;
    상기 암호 그룹의 통신에 연결되는 상기 사용자 단말기에서, 상기 관련된 유효성 표시들에 따라 현재 암호 그룹과 현재 시간을 바탕으로 상기 저장된 키들의 세트로부터 적용될 키를 선택하는 단계를 포함하는 것을 특징으로 하는 단대단 암호화 통신 방법.
  2. 제1 항에 있어서,
    무선 인터페이스를 통해 상기 사용자 단말기에 상기 키들의 세트를 로딩하는 단계를 더 포함하는 것을 특징으로 하는 단대단 암호화 통신 방법.
  3. 제2 항에 있어서,
    상기 사용자 단말기에 상기 키들의 세트를 단문 메시지(short message)로 로딩하는 단계를 더 포함하는 것을 특징으로 하는 단대단 암호화 통신 방법.
  4. 제1 항에 있어서,
    상기 사용자 단말기에 로컬 연결된 컴퓨터로부터 상기 사용자 단말기로 상기 키들의 세트를 로딩하는 단계를 더 포함하는 것을 특징으로 하는 단대단 암호화 통신 방법.
  5. 제4 항에 있어서,
    상기 사용자 단말기 및 상기 컴퓨터에 인스톨된 컴퓨터 애플리케이션의 절차들(procedures)을 사용하여 상기 사용자 단말기에 상기 키들의 세트를 로딩하는 단계를 더 포함하는 것을 특징으로 하는 단대단 암호화 통신 방법.
  6. 제2 항 내지 5 항 중 임의의 한 항에 있어서,
    일 암호 그룹과 관련된 연속적인 레코드들의 세트로서 상기 키들의 세트와 상기 유효성 표시를 로딩하는 단계를 더 포함하며, 상기 레코드는 단대단 암호화 키에 대한 필드 및 관련된 타임-스탬프에 대한 필드를 포함하는 것을 특징으로 하는 단대단 암호화 통신 방법.
  7. 제6 항에 있어서,
    상기 레코드의 타임스탬프가 현재 시간보다 이르고, 후속적인 레코드의 타임 스탬프는 현재 시간보다 나중이 되게, 상기 레코드로부터 상기 암호 그룹에 적용될 키를 선택하는 단계를 더 포함하는 것을 특징으로 하는 단대단 암호화 통신 방법.
  8. 선행하는 청구항들 중 임의의 한 항에 있어서,
    현재 그룹(present group)은 두 사용자 단말기들의 그룹에 대응하며, 상기 통신은 개별 통신에 대응하는 것을 특징으로 하는 단대단 암호화 통신 방법.
  9. 선행하는 청구항들 중 임의의 한 항에 있어서,
    상기 사용자 단말기의 보안 모듈(security module) 내에 상기 키들의 세트를 저장하는 단계를 더 포함하는 것을 특징으로 하는 단대단 암호화 통신 방법.
  10. 키 관리 엘리먼트(key management element)로서,
    사용자 단말기와 정보를 교환하기 위한 통신 인터페이스 유닛(communication interface unit)과;
    제어 유닛(control unit)을 포함하여 구성되며, 상기 제어 유닛의 기능들은 적어도 부분적으로 프로그램 코드에 의해 제어되며, 상기 프로그램 코드는 단대단 암호화 통신에 적용가능한 키들의 세트를 사용자 단말기에 송신하도록 상기 네트워크 노드를 구성하고, 하나 이상의 키들은 상기 키가 적용될 두개 이상의 사용자 단말기들의 암호 그룹 및 상기 키가 그 특정 암호 그룹에 적용되는 기간을 표시해주는 유효성 표시(validity indication)와 관련되는 것을 특징으로 하는 키 관리 엘리먼트.
  11. 제10 항에 있어서,
    무선 인터페이스를 통해 상기 사용자 단말기에 상기 키들의 세트를 전송하기 위한 수단을 더 포함하는 것을 특징으로 하는 키 관리 엘리먼트.
  12. 제11 항에 있어서,
    상기 키들의 세트를 상기 사용자 단말기에 단문 메시지로 로딩하기 위한 수단을 더 포함하는 것을 특징으로 하는 키 관리 엘리먼트.
  13. 제10 항에 있어서,
    상기 사용자 단말기에 로컬 연결된 컴퓨터로부터 상기 사용자 단말기로 상기 키들의 세트를 로딩하기 위한 수단을 더 포함하는 것을 특징으로 하는 키 관리 엘리먼트.
  14. 제13 항에 있어서,
    인스톨된 컴퓨터 애플리케이션을 더 포함하며, 상기 컴퓨터 애플리케이션은 상기 컴퓨터 애플리케이션의 절차들(procedures)을 사용하여 상기 사용자 단말기에 상기 키들의 세트를 로딩하기 위한 것임을 특징으로 하는 키 관리 엘리먼트.
  15. 제11 항 내지 14 항 중 임의의 한 항에 있어서,
    상기 키들의 세트와 상기 유효성 표시들을 하나의 암호 그룹과 관련된 연속적인 레코드들의 세트로서 로딩하기 위한 수단을 더 포함하며, 상기 레코드는 단대단 암호화 키에 대한 필드 및 관련된 타임스탬프에 대한 필드로 구성된 것을 특징으로 하는 키 관리 엘리먼트.
  16. 제10 항 내지 15 항 중 임의의 한 항에 있어서,
    상기 현재 암호 그룹은 두 사용자 단말기들의 그룹에 대응하며, 상기 통신은 개별 통신에 대응하는 것을 특징으로 하는 키 관리 엘리먼트.
  17. 통신 네트워크를 위한 사용자 단말기로서,
    상기 통신 네트워크 상에서 정보를 교환하기 위한 통신 인터페이스 유닛과;
    메모리 유닛과;
    제어 유닛을 포함하여 구성되며, 상기 제어 유닛의 기능들은 적어도 부분적으로 프로그램 코드에 의해 제어되고, 상기 프로그램 코드는 상기 사용자 단말기로 하여금,
    단대단 통신 암호화에 적용가능한 키들의 세트를 상기 메모리 유닛에 저장하게 하고, 하나 이상의 키들은 상기 키가 적용될 두개 이상의 사용자 단말기들의 암호 그룹 및 상기 키가 그 특정 암호 그룹에 적용되는 기간을 표시해주는 유효성 표시(validity indication)와 관련되며;
    상기 암호 그룹의 통신에 연결될 때, 상기 관련된 유효성 표시들에 따라 현재 암호 그룹과 현재 시간을 바탕으로 상기 저장된 키들의 세트로부터 적용될 키를 선택하게 하는 것을 특징으로 하는 사용자 단말기.
  18. 제17 항에 있어서,
    상기 키들의 세트를 무선 인터페이스를 통해 수신하기 위한 수단을 더 포함하는 것을 특징으로 하는 사용자 단말기.
  19. 제18 항에 있어서,
    상기 키들의 세트를 단문 메시지로 상기 사용자 단말기에 로딩하기 위한 수단을 더 포함하는 것을 특징으로 하는 사용자 단말기.
  20. 제17 항에 있어서,
    상기 사용자 단말기에 로컬 연결된 컴퓨터로부터 상기 사용자 단말기로 상기 키들의 세트를 로딩하기 위한 수단을 더 포함하는 것을 특징으로 하는 사용자 단말기.
  21. 제20 항에 있어서,
    상기 사용자 단말기 및 상기 컴퓨터에 인스톨된 컴퓨터 애플리케이션의 절차들을 사용하여 상기 키들의 세트를 상기 사용자 단말기 내에 로딩하기 위한 수단을 더 포함하는 것을 특징으로 하는 사용자 단말기.
  22. 제17 항 내지 21 항 중 임의의 한 항에 있어서,
    상기 키들의 세트와 상기 유효성 표시들을 일 그룹과 관련된 연속적인 레코드들의 세크로서 로딩하기 위한 수단을 더 포함하며, 상기 레코드는 단대단 암호화 키에 대한 필드 및 관련된 타임스탬프에 대한 필드를 포함하는 것을 특징으로 하는 사용자 단말기.
  23. 제22 항에 있어서,
    상기 레코드의 타임스탬프가 현재 시간보다 이르고, 후속적인 레코드의 타임 스탬프는 현재 시간보다 나중이 되게, 상기 레코드로부터 상기 암호 그룹에 적용될 키를 선택하기 위한 수단을 더 포함하는 것을 특징으로 하는 사용자 단말기.
  24. 제17 항 내지 23 항 중 임의의 한 항에 있어서,
    현재 암호 그룹은 두 사용자 단말기들의 그룹에 대응하며 상기 통신은 개별 통신에 대응하는 것을 특징으로 하는 사용자 단말기.
  25. 제17 항에 있어서,
    보안 모듈, 그리고
    상기 보안 모듈 내에 상기 키들의 세트를 저장하기 위한 수단을 더 포함하는 것을 특징으로 하는 사용자 단말기.
  26. 사용자 단말기를 위해 통신 자원에 대한 요청을 관리하는 컴퓨터 프로세스를 실행하기 위한 명령어들의 컴퓨터 프로세스를 엔코딩하는 컴퓨터 프로그램 제품으로서, 상기 프로세스는,
    단대단 통신 암호화에 적용가능한 키들의 세트를 사용자 단말기에 저장하는 단계와, 하나 이상의 키들은 상기 키가 적용될 두개 이상의 사용자 단말기들의 암호 그룹 및 상기 키가 그 특정 암호 그룹에 적용되는 기간을 표시해주는 유효성 표시(validity indication)와 관련되며;
    상기 암호 그룹의 통신에 연결되는 상기 사용자 단말기에서, 상기 관련된 유효성 표시들에 따라 현재 암호 그룹과 현재 시간을 바탕으로 상기 저장된 키들의 세트로부터 적용될 키를 선택하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 프로그램 제품.
KR1020107011432A 2007-10-31 2008-10-29 단대단 암호화 통신 KR101482696B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20075776 2007-10-31
FI20075776A FI20075776L (fi) 2007-10-31 2007-10-31 Päästä-päähän salattu viestintä
PCT/FI2008/050608 WO2009056679A2 (en) 2007-10-31 2008-10-29 End-to-end encrypted communication

Publications (2)

Publication Number Publication Date
KR20100087023A true KR20100087023A (ko) 2010-08-02
KR101482696B1 KR101482696B1 (ko) 2015-01-14

Family

ID=38656921

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107011432A KR101482696B1 (ko) 2007-10-31 2008-10-29 단대단 암호화 통신

Country Status (8)

Country Link
EP (1) EP2215795B1 (ko)
KR (1) KR101482696B1 (ko)
CN (1) CN101889421B (ko)
ES (1) ES2611163T3 (ko)
FI (1) FI20075776L (ko)
HU (1) HUE031460T2 (ko)
RU (2) RU2495532C2 (ko)
WO (1) WO2009056679A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180018272A (ko) * 2016-08-12 2018-02-21 (주)티아이스퀘어 Ptt 시스템에서의 미디어 패킷 암호화 장치 및 이를 이용한 미디어 패킷 전송 방법

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8422680B2 (en) 2008-02-13 2013-04-16 Motorola Solutions, Inc. Method for validating encrypted communications via selection and comparison of source transmitter and destination receiver associated encryption keys
US8509448B2 (en) * 2009-07-29 2013-08-13 Motorola Solutions, Inc. Methods and device for secure transfer of symmetric encryption keys
EP3451621B1 (en) * 2014-03-21 2021-06-30 Sun Patent Trust Security key derivation in dual connectivity
CN108347410B (zh) 2017-01-24 2021-08-31 华为技术有限公司 安全实现方法、设备以及***
US11128610B2 (en) * 2017-09-29 2021-09-21 Apple Inc. Secure multiway calling
CN109714295B (zh) * 2017-10-25 2021-10-26 普天信息技术有限公司 一种语音加解密同步处理方法和装置
RU2684488C1 (ru) * 2018-05-04 2019-04-09 Акционерное общество "Российская корпорация ракетно-космического приборостроения и информационных систем" (АО "Российские космические системы") Система защищённой передачи данных
CN112689972A (zh) * 2018-09-20 2021-04-20 索尼半导体解决方案公司 发送设备和发送方法,以及接收设备和接收方法
RU2702078C1 (ru) * 2018-11-06 2019-10-03 Михаил Викторович Яковлев Способ защиты командно-измерительной системы космического аппарата (КА) от несанкционированного вмешательства нелегитимным пользователем
RU2704528C1 (ru) * 2019-03-13 2019-10-29 Акционерное общество "Актив-софт" Способ использования смарт-карты, предназначенной для операционной системы java и имеющей производственный дефект
CN113841357A (zh) * 2020-04-15 2021-12-24 谷歌有限责任公司 三方密码握手协议

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR0012987A (pt) * 1999-08-04 2002-04-23 Nagravision Sa Método e dispositivo para garantir a integridade e a autenticidade de um conjunto de dados
US20030079121A1 (en) * 2001-10-19 2003-04-24 Applied Materials, Inc. Secure end-to-end communication over a public network from a computer inside a first private network to a server at a second private network
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
US7698550B2 (en) * 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
DE102004037801B4 (de) * 2004-08-03 2007-07-26 Siemens Ag Verfahren zur sicheren Datenübertragung
JP2007036364A (ja) * 2005-07-22 2007-02-08 Nec Corp タイム装置、暗号化装置、復号化装置、暗号化/復号化システム
US20070071243A1 (en) * 2005-09-23 2007-03-29 Microsoft Corporation Key validation service
JP4823717B2 (ja) * 2006-02-28 2011-11-24 株式会社日立製作所 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180018272A (ko) * 2016-08-12 2018-02-21 (주)티아이스퀘어 Ptt 시스템에서의 미디어 패킷 암호화 장치 및 이를 이용한 미디어 패킷 전송 방법

Also Published As

Publication number Publication date
CN101889421B (zh) 2014-05-14
CN101889421A (zh) 2010-11-17
ES2611163T3 (es) 2017-05-05
WO2009056679A3 (en) 2009-07-02
FI20075776L (fi) 2009-05-01
EP2215795A2 (en) 2010-08-11
EP2215795B1 (en) 2016-12-07
RU2495532C2 (ru) 2013-10-10
RU2013113727A (ru) 2014-10-10
WO2009056679A2 (en) 2009-05-07
FI20075776A0 (fi) 2007-10-31
KR101482696B1 (ko) 2015-01-14
HUE031460T2 (en) 2017-07-28
RU2010119337A (ru) 2011-12-10

Similar Documents

Publication Publication Date Title
KR101482696B1 (ko) 단대단 암호화 통신
CN101197674B (zh) 加密通信方法、服务器及加密通信***
CN101232368B (zh) 一种分配媒体流密钥的方法和多媒体子***
WO1995009498A1 (en) Method for key management of point-to-point communications
US20070239994A1 (en) Bio-metric encryption key generator
CN101340443A (zh) 一种通信网络中会话密钥协商方法、***和服务器
CN101635924B (zh) 一种cdma端到端加密通信***及其密钥分发方法
US8230218B2 (en) Mobile station authentication in tetra networks
CN102137393B (zh) 一种端到端的加密方法及装置
CN102202299A (zh) 一种基于3g/b3g的端到端语音加密***的实现方法
CN101917711A (zh) 一种移动通信***及其语音通话加密的方法
US20130064373A1 (en) Method to encrypt information that is transferred between two communication units
CN101909290A (zh) 一种实现语音通话加密的方法及***及移动终端
CN101166177B (zh) 一种非接入层初始信令传送的方法及***
CN101047945B (zh) 移动通信***及用户临时身份分发方法
CN100388659C (zh) 实现异种网络间加密通信的装置、***及方法
EP1428403B1 (en) Communications methods, systems and terminals
CN108156112B (zh) 数据加密方法、电子设备及网络侧设备
CN114765546A (zh) 端到端硬加密方法、***、加密设备、密钥管理服务器
RU2132597C1 (ru) Способ шифрования и передачи шифрованной речевой информации в сетях сотовой подвижной связи стандартов gsm-900, dcs-1800
CN105025476B (zh) 一种时空分离的移动加密通信机制
EP1359778A1 (en) System, method and station for use in secure communication
CN101529796B (zh) Tetra网络中的移动台验证
CN101577595B (zh) 一种多媒体广播业务中节目流密钥加密的方法及***
CN103354638A (zh) 一种基于安卓***的手机加密服务器***

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190102

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200103

Year of fee payment: 6