KR20180010001A - 보안 그룹 통화를 위한 장치 및 방법 - Google Patents

보안 그룹 통화를 위한 장치 및 방법 Download PDF

Info

Publication number
KR20180010001A
KR20180010001A KR1020160092039A KR20160092039A KR20180010001A KR 20180010001 A KR20180010001 A KR 20180010001A KR 1020160092039 A KR1020160092039 A KR 1020160092039A KR 20160092039 A KR20160092039 A KR 20160092039A KR 20180010001 A KR20180010001 A KR 20180010001A
Authority
KR
South Korea
Prior art keywords
key
group call
call
secure
group
Prior art date
Application number
KR1020160092039A
Other languages
English (en)
Other versions
KR102601748B1 (ko
Inventor
이정욱
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020160092039A priority Critical patent/KR102601748B1/ko
Publication of KR20180010001A publication Critical patent/KR20180010001A/ko
Application granted granted Critical
Publication of KR102601748B1 publication Critical patent/KR102601748B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

그룹 통화 중에 참여자들의 변동시마다 보안 통화 키를 동적으로 변경하여 참여자들의 변동에도 안전하게 그룹 통화를 할 수 있도록 하는 보안 그룹 통화를 위한 장치 및 방법이 개시된다. 본 발명의 일 측면에 따른 적어도 두 개 이상의 그룹 통화 단말로 보안 그룹 통화 서비스를 제공하는 장치는, 상기 적어도 두 개 이상의 그룹 통화 단말 간 그룹 통화 세션을 생성하는 그룹 통화 설정부; 및 상기 적어도 두 개 이상의 그룹 통화 단말에서 송수신 데이터를 암호화 및 복호화할 때 사용할 보안 통화 키를 생성하되, 상기 세션의 식별정보 및 상기 적어도 두 개 이상의 그룹 통화 단말의 식별정보를 이용하여 상기 보안 통화 키를 생성하고 상기 적어도 두 개 이상의 그룹 통화 단말로 전송하는 보안 통화 키 생성부를 포함한다.

Description

보안 그룹 통화를 위한 장치 및 방법{APPARATUS AND METHOD FOR SECURITY GROUP COMMUNICATION}
본 발명은 그룹 통화 기술에 관한 것으로, 보다 구체적으로 보안 그룹 통화를 위한 장치 및 방법에 관한 것이다.
현재 통신 기술의 발달에 의해 원격지의 다수의 사용자가 연결되어 동시에 통화를 할 수 있는 그룹 통화(또는 회의 통화) 서비스가 제공되고 있다. 이러한 그룹 통화는 일반적으로 기업 내에서 회의를 위해 사용되고, 그룹 통화 중에 다양한 정보를 공유하기도 한다. 따라서 보안이 가장 중요한 이슈이다. 따라서 그룹 통화 참여자들에게 보안 통화 키를 분배하여 보안 통화 키로 데이터를 암호화하여 송수신하도록 한다.
하지만, 그룹 통화의 초기 셋업 단계에서 보안 통화 키를 공유하더라도 그룹 통화의 동적 특성에 의해 보안이 취약한 점이 있다. 그룹 통화 중에 참여자의 변동이 빈번하게 일어날 수 있다. 새로운 참여자가 추가될 수 있고 또는 일부 참여자가 그룹 통화 중에 퇴장할 수 있다. 이와 같이 그룹 통화 중에 참여자들이 동적으로 변하게 되면 보안이 취약해져 중요 데이터들이 외부로 유출될 수 있다. 대표적으로, 그룹 통화 중에 일부 참여자가 퇴장하는 경우, 퇴장한 참여자는 보안 통화 키를 알고 있기 때문에 퇴장 후에 악의적 목적으로 그룹 통화의 중요 데이터를 해킹하여 유출할 수 있다.
본 발명은 상기와 같은 문제점을 해결하기 위해 제안된 것으로, 그룹 통화 중에 참여자들의 변동시마다 보안 통화 키를 동적으로 변경하여 참여자들의 변동에도 안전하게 그룹 통화를 할 수 있도록 하는 보안 그룹 통화를 위한 장치 및 방법을 제공하는데 그 목적이 있다.
상기 목적을 달성하기 위한 본 발명의 일 측면에 따른 적어도 두 개 이상의 그룹 통화 단말로 보안 그룹 통화 서비스를 제공하는 장치는, 상기 적어도 두 개 이상의 그룹 통화 단말 간 그룹 통화 세션을 생성하는 그룹 통화 설정부; 및 상기 적어도 두 개 이상의 그룹 통화 단말에서 송수신 데이터를 암호화 및 복호화할 때 사용할 보안 통화 키를 생성하되, 상기 세션의 식별정보 및 상기 적어도 두 개 이상의 그룹 통화 단말의 식별정보를 이용하여 상기 보안 통화 키를 생성하고 상기 적어도 두 개 이상의 그룹 통화 단말로 전송하는 보안 통화 키 생성부를 포함한다.
상기 보안 통화 키 생성부는, 상기 세션의 식별정보 및 상기 적어도 두 개 이상의 그룹 통화 단말의 식별정보를 해쉬 연산하여 상기 보안 통화 키를 생성할 수 있다.
상기 보안 통화 키 생성부는, 그룹 통화에 참여한 참여자의 변동이 발생할 때마다 상기 보안 통화 키를 갱신할 수 있다.
상기 보안 통화 키 생성부는, 상기 보안 통화 키 생성시마다 상기 세션의 식별정보 및 상기 적어도 두 개 이상의 그룹 통화 단말의 식별정보 이외 랜덤 값을 더 추가하여 해쉬 연산함으로써 상기 보안 통화 키를 생성할 수 있다.
상기 그룹 통화 단말의 식별정보는, 전화번호, ID, IP 주소, IMEI 중 어느 하나일 수 있다.
상기 보안 통화 키 생성부는, 바이너리 트리 구조의 암호화 키를 생성하여 상기 적어도 두 개 이상의 그룹 통화 단말로 미리 배포하여 공유하고, 상기 보안 통화 키를 상기 바이너리 트리 구조의 암호화 키로 암호화하여 상기 적어도 두 개 이상의 그룹 통화 단말로 전송할 수 있다.
상기 보안 통화 키 생성부는, 각 그룹 통화 단말로 상기 바이너리 트리 구조의 암호화 키를 배포할 때, 각 그룹 통화 단말마다 서로 다른 리프 키를 대응시키고, 각 그룹 통화 단말마다 각 리프 키 및 그 리프 키의 조상 키만을 배포할 수 있다.
상기 보안 통화 키 생성부는, 상기 보안 통화 키를 암호화할 암호화 키로서 그룹 통화에 참여한 각 그룹 통화 단말별로 리프 키를 선정하되, 공통된 암호화 키가 배포되어 있는 그룹 통화 단말에 대해서는 공통된 암호화 키 중에서 루트 키를 제외한 최상위의 공통된 암호화 키를 상기 보안 통화 키를 암호화할 암호화 키로 선정할 수 있다.
상기 목적을 달성하기 위한 본 발명의 다른 측면에 따른 그룹 통화 서비스를 제공하는 통화 서버에서 보안 그룹 통화 서비스를 제공하는 방법은, 적어도 두 개 이상의 그룹 통화 단말 간 그룹 통화 세션을 생성하는 단계; 및 상기 적어도 두 개 이상의 그룹 통화 단말에서 송수신 데이터를 암호화 및 복호화할 때 사용할 보안 통화 키를 생성하되, 상기 세션의 식별정보 및 상기 적어도 두 개 이상의 그룹 통화 단말의 식별정보를 이용하여 상기 보안 통화 키를 생성하고 상기 적어도 두 개 이상의 그룹 통화 단말로 전송하는 단계를 포함한다.
상기 전송하는 단계는, 상기 세션의 식별정보 및 상기 적어도 두 개 이상의 그룹 통화 단말의 식별정보를 해쉬 연산하여 상기 보안 통화 키를 생성할 수 있다.
상기 전송하는 단계는, 그룹 통화에 참여한 참여자의 변동이 발생할 때마다 상기 보안 통화 키를 갱신할 수 있다.
상기 전송하는 단계는, 상기 보안 통화 키 생성시마다 상기 세션의 식별정보 및 상기 적어도 두 개 이상의 그룹 통화 단말의 식별정보 이외 랜덤 값을 더 추가하여 해쉬 연산함으로써 상기 보안 통화 키를 생성할 수 있다.
상기 그룹 통화 단말의 식별정보는, 전화번호, ID, IP 주소, IMEI 중 어느 하나일 수 있다.
상기 방법은, 상기 전송하는 단계 이전에, 바이너리 트리 구조의 암호화 키를 생성하여 상기 적어도 두 개 이상의 그룹 통화 단말로 미리 배포하여 공유하는 단계를 더 포함하고, 상기 전송하는 단계는, 상기 보안 통화 키를 상기 바이너리 트리 구조의 암호화 키로 암호화하여 상기 적어도 두 개 이상의 그룹 통화 단말로 전송할 수 있다.
상기 공유하는 단계는, 각 그룹 통화 단말로 상기 바이너리 트리 구조의 암호화 키를 배포할 때, 각 그룹 통화 단말마다 서로 다른 리프 키를 대응시키고, 각 그룹 통화 단말마다 각 리프 키 및 그 리프 키의 조상 키만을 배포할 수 있다.
상기 전송하는 단계는, 상기 보안 통화 키를 암호화할 암호화 키로서 그룹 통화에 참여한 각 그룹 통화 단말별로 리프 키를 선정하되, 공통된 암호화 키가 배포되어 있는 그룹 통화 단말에 대해서는 공통된 암호화 키 중에서 루트 키를 제외한 최상위의 공통된 암호화 키를 상기 보안 통화 키를 암호화할 암호화 키로 선정할 수 있다.
본 발명은 그룹 통화 세션의 식별정보와 그룹 통화 참여자의 식별정보를 이용하여 보안 통화 키를 생성하여 이용함으로써 보안 통화 키를 재사용하지 않아 그룹 통화의 보안을 강화한다.
또한, 본 발명은 그룹 통화에서 참여자에 변동이 생길 때마다 보안 통화 키를 갱신함으로써 보안을 강화한다. 즉 퇴장한 참여자에 의한 해킹을 방지할 수 있다.
또한, 본 발명은 보안 통화 키를 바이너리 구조의 암호화 키를 이용하여 암호화하여 배포함으로써 보안 통화 키의 유출을 방지하여 보안을 강화할 수 있다. 바이너리 구조의 암호화 키를 사용함으로써 암호화 키의 수를 줄이거나 늘려 탄력적으로 운용할 수 있다.
도 1은 본 발명의 일 실시예에 따른 그룹 통화 제공 시스템을 설명하기 위한 구성도이다.
도 2는 본 발명의 일 실시예에 따른 그룹 통화에서 참여자의 입장 또는 퇴장을 나타낸 도면이다.
도 3은 본 발명의 일 실시예에 따른 통화 서버의 구성을 나타낸 도면이다.
도 4는 본 발명의 일 실시예에 따른 보안 그룹 통화 방법을 설명하는 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 바이너리 트리 구조의 암호화 키를 나타낸 도면이다.
도 6은 본 발명의 다른 실시예에 따른 보안 그룹 통화 방법을 설명하는 흐름도이다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 그룹 통화 제공 시스템을 설명하기 위한 구성도이다. 도 1을 참조하면, 그룹 통화 제공 시스템(100)은 그룹 통화 단말(110) 및 통화 서버(120)를 포함한다.
도 1의 각 구성 요소들은 일반적으로 네트워크(network, 130)를 통해 연결된다. 예를 들어, 도 1에 도시된 바와 같이, 그룹 통화 단말(110)은 네트워크(130)를 통하여 통화 서버(120)와 연결된다. 또한, 네트워크(130)는 단말들 및 서버들과 같은 각각의 노드 상호 간에 정보 교환이 가능한 연결 구조를 의미하는 것으로, 이러한 네트워크(130)의 일 예는, 인터넷(Internet), LAN(Local Area Network), Wireless LAN(Wireless Local Area Network), WAN(Wide Area Network), PAN(Personal Area Network), 3G, 4G, LTE, VoLTE 등이 포함되나 이에 한정되지는 않는다.
도 1을 참조하면, 그룹 통화 단말(110)은 네트워크(130)를 통하여 원격지의 통화 서버(120)에 접속할 수 있는 단말로 구현될 수 있다. 그룹 통화 단말(110)은 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, 스마트폰(smartphone), 스마트 패드(smartpad), 타블렛 PC(Tablet PC) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있고, 또한 퍼스널 컴퓨터 등의 고정형 통신 단말도 포함할 수 있다. 그룹 통화 서비스를 제공하는 단말인 그룹 통화 단말(110)은 그룹 통화 서비스에 접속하기 위한 발신 기능을 제공하며, 3G 음성 통화 또는 VoLTE 기능 등을 사용하여 통화 서버(120)의 접속 번호로 발신할 수 있다..
통화 서버(120)는 복수의 그룹 통화 단말(110) 간 그룹 통화 서비스를 제공한다. 통화 서버(120)는 그룹 통화 참여자의 초대 또는 퇴장 등의 처리를 수행하고, 그룹 통화 중 파일, 멀티미디어 등의 데이터 송수신 기능을 제공할 수 있다. 통화 서버(120)는 그룹 통화 요청이 수신되면 RTP(real time protocol) 그룹 세션을 설정하여 복수의 그룹 통화 단말(110) 간의 통화 서비스를 제공한다. 이러한 통화 서버(120)는 IMS(IP Multimedia Subsystem)의 구성요소일 수 있고, 예컨대 TAS(Telephony Application Server)일 수 있다.
통화 서버(120)는 그룹 통화를 위한 그룹 세션을 설정할 때 보안 그룹 통화를 위한 보안 통화 키를 생성하여 그룹 통화에 참여한 그룹 통화 단말(110)들로 전송한다. 각 그룹 통화 단말(110)은 통화 서버(120)로부터 수신된 보안 통화 키를 이용하여 통화 데이터를 암호화하여 송수신한다. 예를 들어, 제 1 그룹 통화 단말(110)이 통화 데이터를 보안 통화 키로 암호화하여 전송하면, 제 2 그룹 통화 단말(110)은 암호화된 통화 데이터를 상기 보안 통화 키로 복호화한다. 통화 서버(120)는 다음과 같은 방식으로 보안 통화 키를 생성할 수 있다.
- 보안 통화 키=Hash function(세션 ID ∥ 참여자 #1의 식별정보 ∥ .... ∥ 참여자 #N의 식별정보)
여기서, 세션 ID는 그룹 통화 세션의 고유 식별정보이고, 참여자들의 식별정보는 예를 들어 전화번호, 또는 참여자의 ID, 또는 그룹 통화 단말(110)의 IMEI(International Mobile Equipment Identity) 등을 의미하며, ∥는 연관(concatenation) 연산자를 나타낸다. 즉, 세션의 식별정보와 참여자들의 식별정보를 해쉬 연산하여 나온 값을 보안 통화 키로 하여 각 참여자들의 단말(110)로 배포한다.
통화 서버(120)는 그룹 통화에 참여한 참여자들의 변동이 발생하면 상기 보안 통화 키를 갱신한다. 즉 새로운 참여자가 초대되어 추가되는 경우, 또는 기존 참여자가 그룹 통화에서 퇴장하는 경우, 보안 통화 키를 갱신하여 보안을 강화한다.
도 2는 본 발명의 일 실시예에 따른 그룹 통화에서 참여자의 입장 또는 퇴장을 나타낸 도면이다. 도 2를 참조하면, 참여자 A, 참여자 B, 참여자 C가 최초에 그룹 통화를 하는 경우, 보안 통화 키는 아래와 같이 생성된다.
- 보안 통화 키=Hash function(세션 ID ∥ A 전화번호 ∥ B 전화번호 ∥ C 전화번호)
이후 참여자 D와 참여자 E가 그룹 통화에 초대되어 입장하는 경우, 보안 통화 키는 아래와 같이 갱신되어 모든 참여자의 단말(110)로 배포된다.
- 보안 통화 키=Hash function(세션 ID ∥ A 전화번호 ∥ B 전화번호 ∥ C 전화번호 ∥ D 전화번호 ∥ E 전화번호)
이어서 그룹 통화 중에 참여자 E가 그룹 통화에서 퇴장하는 경우, 보안 통화 키는 아래와 같이 다시 갱신되어 모든 참여자의 단말(110)로 배포된다.
- 보안 통화 키=Hash function(세션 ID ∥ A 전화번호 ∥ B 전화번호 ∥ C 전화번호 ∥ D 전화번호)
이상에서 설명한 실시예에 따르면 그룹 통화에 참여했다가 퇴장한 참여자는 현재 사용 중인 보안 통화 키의 생성 로직을 유추할 가능성이 있다. 그룹 통화 참여자가 누군지 확인되고 세션 식별정보를 알면 쉽게 상기 보안 통화 키를 생성할 수 있다. 따라서, 이러한 문제를 해결하고 보안을 더욱 강화하기 위해 다음과 같이 보안 통화 키를 생성할 때마다 랜덤 값을 추가하여 보안 통화 키를 생성할 수 있다.
- 보안 통화 키=Hash function(랜덤 값 ∥ 세션 ID ∥ 참여자 #1의 식별정보 ∥ .... ∥ 참여자 #N의 식별정보)
이와 같이 랜덤 값을 추가하여 보안 통화 키를 생성하면, 그룹 통화에서 퇴장한 참여자라 해도 랜덤 값을 알 수 없으므로 보안 통화 키를 유추할 수 없다.
도 3은 본 발명의 일 실시예에 따른 통화 서버의 구성을 나타낸 도면이다. 도 3을 참조하면, 통화 서버(120)는, 그룹 통화 설정부(310) 및 보안 통화 키 생성부(320)를 포함한다. 통화 서버(120)는 메모리, 하나 이상의 프로세서(CPU), 통신 회로를 포함할 수 있다. 이러한 구성요소는 하나 이상의 통신 버스 또는 신호선을 통하여 통신한다. 그룹 통화 설정부(310) 및 보안 통화 키 생성부(320)는 소프트웨어로 구현되어 메모리에 저장되고 하나 이상의 프로세서에 의해 구동될 수 있고, 또는 소프트웨어와 하드웨어의 조합으로 구현될 수도 있다.
그룹 통화 설정부(310)는 복수의 그룹 통화 단말(110) 간 통화 서비스를 제공한다. 그룹 통화 설정부(310)는 그룹 통화 참여자의 초대 또는 퇴장 등의 처리를 수행하고, 그룹 통화 중 파일, 멀티미디어 등의 데이터 송수신 기능을 제공할 수 있다. 그룹 통화 설정부(310)는 그룹 통화 요청이 수신되면 RTP 그룹 세션을 설정하여 복수의 그룹 통화 단말(110) 간의 통화 서비스를 제공한다.
보안 통화 키 생성부(320)는 상기 그룹 통화 설정부(310)에서 그룹 통화를 위한 그룹 세션을 설정할 때 보안 그룹 통화를 위한 보안 통화 키를 생성하여 그룹 통화에 참여한 그룹 통화 단말(110)들로 전송한다. 각 그룹 통화 단말(110)은 보안 통화 키 생성부(320)로부터 수신된 보안 통화 키를 이용하여 통화 데이터를 암호화하여 송수신한다. 예를 들어, 제 1 그룹 통화 단말(110)이 통화 데이터를 보안 통화 키로 암호화하여 전송하면, 제 2 그룹 통화 단말(110)은 암호화된 통화 데이터를 상기 보안 통화 키로 복호화한다. 보안 통화 키 생성부(320)는 다음과 같은 방식으로 보안 통화 키를 생성할 수 있다.
- 보안 통화 키=Hash function(세션 ID ∥ 참여자 #1의 식별정보 ∥ .... ∥ 참여자 #N의 식별정보)
여기서, 세션 ID는 그룹 통화 세션의 고유 식별정보이고, 참여자들의 식별정보는 예를 들어 전화번호, 또는 참여자의 ID, 그룹 통화 단말(110)의 IMEI, IP 주소 등을 의미하며, ∥는 연관(concatenation) 연산자를 나타낸다. 즉, 세션의 식별정보와 참여자들의 식별정보를 해쉬 연산하여 나온 값을 보안 통화 키로 하여 각 참여자들의 단말(110)로 배포한다.
보안 통화 키 생성부(320)는 그룹 통화에 참여한 참여자들의 변동이 발생하면 상기 보안 통화 키를 갱신한다. 즉 새로운 참여자가 초대되어 추가되는 경우, 또는 기존 참여자가 그룹 통화에서 퇴장하는 경우, 보안 통화 키를 갱신하여 보안을 강화한다.
다른 실시예로서, 보안 통화 키 생성부(320)는 보안 통화 키를 생성할 때마다 아래와 같이 랜덤 값을 추가하여 보안 통화 키를 생성할 수 있다. 이와 같이 랜덤 값을 추가하여 보안 통화 키를 생성하면, 그룹 통화에서 퇴장한 참여자라 해도 랜덤 값을 알 수 없으므로 보안 통화 키를 유추할 수 없다.
- 보안 통화 키=Hash function(랜덤 값 ∥ 세션 ID ∥ 참여자 #1의 식별정보 ∥ .... ∥ 참여자 #N의 식별정보)
도 4는 본 발명의 일 실시예에 따른 보안 그룹 통화 방법을 설명하는 흐름도이다. 도 4를 참조하면, 통화 서버(120)는 그룹 통화를 원하는 어느 한 참여자의 그룹 통화 단말(110)로부터 그룹 통화 요청을 수신한다(S401). 그룹 통화 요청에는 다른 참여자의 식별정보, 예를 들어 전화번호, 또는 ID 등이 포함될 수 있다. 통화 서버(120)는 그룹 통화를 위한 RTP 그룹 세션을 설정하고 다른 참여자의 그룹 통화 단말(110)로 초대 메시지를 전송하여 그룹 통화에 참여시켜 그룹 통화를 시작한다(S403).
통화 서버(120)는 보안 그룹 통화를 위한 보안 통화 키를 생성하여 그룹 통화에 참여한 그룹 통화 단말(110)들로 전송한다(S405). 각 그룹 통화 단말(110)은 통화 서버(120)로부터 수신된 보안 통화 키를 이용하여 통화 데이터를 암호화하여 송수신한다. 예를 들어, 제 1 그룹 통화 단말(110)이 통화 데이터를 보안 통화 키로 암호화하여 전송하면, 제 2 그룹 통화 단말(110)은 암호화된 통화 데이터를 상기 보안 통화 키로 복호화한다.
통화 서버(120)는 다음과 같은 방식으로 보안 통화 키를 생성할 수 있다.
- 보안 통화 키=Hash function(세션 ID ∥ 참여자 #1의 식별정보 ∥ .... ∥ 참여자 #N의 식별정보)
여기서, 세션 ID는 그룹 통화 세션의 고유 식별정보이고, 참여자들의 식별정보는 예를 들어 전화번호, 또는 참여자의 ID, 그룹 통화 단말(110)의 IMEI, IP 주소 등을 의미하며, ∥는 연관(concatenation) 연산자를 나타낸다. 즉, 세션의 식별정보와 참여자들의 식별정보를 해쉬 연산하여 나온 값을 보안 통화 키로 하여 각 참여자들의 단말(110)로 배포한다.
통화 서버(120)는 그룹 통화 중 그룹 통화에 참여한 참여자들의 변동이 발생하는지 확인한다(S407). 통화 서버(120)는 참여자의 변동 발생시, 상기 보안 통화 키를 갱신한다(S409). 즉 새로운 참여자가 초대되어 추가되는 경우, 또는 기존 참여자가 그룹 통화에서 퇴장하는 경우, 보안 통화 키를 갱신하여 보안을 강화한다.
한편, 그룹 통화 중에 통화 서버(120)는 그룹 통화가 종료되는지 확인하여 그룹 통화가 종료되는 경우 그룹 통화 세션을 해제한다(S411, S413).
이상의 도 4를 참조한 실시예에서 통화 서버(120)는 보안 통화 키를 생성할 때마다 아래와 같이 랜덤 값을 추가하여 보안 통화 키를 생성할 수 있다. 이와 같이 랜덤 값을 추가하여 보안 통화 키를 생성하면, 그룹 통화에서 퇴장한 참여자라 해도 랜덤 값을 알 수 없으므로 보안 통화 키를 유추할 수 없다.
- 보안 통화 키=Hash function(랜덤 값 ∥ 세션 ID ∥ 참여자 #1의 식별정보 ∥ .... ∥ 참여자 #N의 식별정보)
이상의 실시예에서는 보안 통화 키를 그룹 통화 단말(110)에 배포할 때 별도로 암호화하여 전송하지 않는다. 따라서 보안 통화 키를 그룹 통화 단말(110)에 배포할 때 암호화하여 전송하면 보안을 더욱 강화할 수 있다. 이하에서 보안 통화 키를 암호화하여 전송하는 방법에 대해 설명한다.
통화 서버(120)는 바이너리 트리 구조의 암호화 키를 생성하여 그룹 통화 단말(110)들과 미리 공유한다. 예를 들어 기업에서 그룹 통화 서비스를 이용할 경우 해당 기업 내에 속하는 사용자들의 그룹 통화 단말(110)들에 바이너리 트리 구조의 암호화 키를 생성하여 배포하여 미리 공유한다. 바이너리 트리는 2개 이하의 노드를 가지는 트리를 의미한다. 통화 서버(120)는 바이너리 트리 구조의 암호화 키의 배포 정보를 저장한다. 배포 정보는 바이너리 트리 구조의 암호화 키와 각 참여자의 식별정보의 매핑 정보를 포함한다. 통화 서버(120)는 바이너리 트리 구조의 암호화 키를 각 그룹 통화 단말(110)에 배포할 때, 부모/자식 관계를 갖는 암호화 키만을 배포한다. 다른 표현으로, 각 그룹 통화 단말(110)로 각 그룹 통화 단말(110)에 대응하는 리프 키 및 그의 조상 키만을 배포한다. 이는 도 5를 참조하여 구체적으로 설명한다.
도 5는 본 발명의 일 실시예에 따른 바이너리 트리 구조의 암호화 키를 나타낸 도면이다. 바이너리 트리의 최상위 키는 루트(root) 키이고, 최하단의 자식(child) 키가 없는 말단 키를 리프(leaf) 키라 한다. 그리고 루트 키와 리프 키를 제외한 나머지 키는 가지(branch) 키이다. 가지 키는 부모(parent) 키이자 자식(child) 키가 된다.
도 5를 참조하면, 그룹 통화를 할 수 있는 참여자는 4명이고, 바이너리 트리 구조의 암호화 키에서 최상위 루트 키는 K1이다. 루트 키 K1의 자식 키는 K2, K3이고, K2의 자식 키인 리프 키는 K4, K5이며, K3의 자식 키인 리프 키는 K6, K7이다. 참여자는 4명이므로 리프 키는 총 4개이고, 각 참여자는 각 리프 키에 매핑된다. 이때 참여자 1은 리프 키 K4에 대응하고 리프 키 K4의 부모 키는 K2이며 부모 키 K2의 부모 키는 루트 키인 K1이다. 따라서 참여자 1에는 암호화 키 K1/K2/K4이 배포된다. 이와 같은 방식으로 참여자 2에는 암호화 키 K1/K2/K5가 배포되고, 참여자 3에는 K1/K3/K6이 배포되며, 참여자 4에는 K1/K3/K7이 배포된다.
통화 서버(120)는 그룹 통화 세션을 설정하여 복수의 그룹 통화 단말(110)들에 그룹 통화 서비스를 제공할 때, 바이너리 트리 구조의 암호화 키에서 암호화 키를 선정하여 보안 통화 키를 암호화하여 그룹 통화 단말(110)로 전송한다. 암호화 키의 선정은, 그룹 통화에 참여한 각 참여자별로 각 참여자들에 대응하는 리프 키를 선정한다. 다만, 효율성을 위해, 공통된 암호화 키가 배포되어 있는 참여자들에 대해서는 공통된 암호화 키 중에서 최상위의 공통된 암호화 키를 선정한다. 다만, 루트 키는 선정에서 제외한다. 루트 키는 그룹 통화에 참여하지 않은 그룹 통화 단말(110)에도 배포되어 있기 때문이다.
구체적으로 도 5를 참조하여 설명하면, 참여자 1과 참여자 2가 통화를 한다면, 참여자 1에 배포된 암호화 키는 K1/K2/K4이고, 참여자 2에 배포된 암호화 키는 K1/K2/K5이므로, 참여자 1에 대해서는 암호화 키로서 K4를 선정하고, 참여자 2에 대해서는 암호화 키로서 K5를 선정할 수 있다. 즉 K4로 보안 통화 키를 암호화하여 참여자 1에게 전송하고, K5로 보안 통화 키를 암호화하여 참여자 2에게 전송할 수 있다. 그러나, 효율성을 위해, 루트 키 K1을 제외한 최상위의 공통된 암호화 키인 K2를 선정할 수 있다. 즉, 암호화 키 K2로 보안 통화 키를 암호화한 후 참여자 1과 참여자 2에게 전송한다. 하나의 암호화 키를 사용하여 효율적이다.
도 5를 다시 참조하면, 참여자 1과 참여자 3이 통화를 한다면, 참여자 1에 배포된 암호화 키는 K1/K2/K4이고, 참여자 3에 배포된 암호화 키는 K1/K3/K6이므로, 참여자 1에 대해서는 암호화 키로서 K4를 선정하고, 참여자 2에 대해서는 암호화 키로서 K6를 선정할 수 있다. 공통된 암호화 키는 K1이나 그 K1은 루트 키이므로 제외한다. 참여자 1과 참여자 3이 통화를 하는 중에 참여자 2가 참여하는 경우, 보안 통화 키를 갱신한 후, 참여자 1과 참여자 2의 최상위의 공통된 암호화 키는 K2이므로 K2로 보안 통화 키를 암호화하여 전송하고, 참여자 3에게는 K6으로 보안 통화 키를 암호화하여 전송한다.
통화 서버(120)는 보안 통화 키를 암호화 키로 암호화하여 전송할 때 어떤 암호화 키로 암호화했는지를 나타내는 정보를 추가하여 전송할 수 있고, 또는 그룹 통화 단말(110)은 자신이 가지고 있는 암호화 키를 순차적으로 적용하여 보안 통화 키를 복호화할 수 있다.
이상과 같은, 보안 통화 키의 암호화 전송은 앞서 설명한 보안 통화 키 생성부(320)에서 수행할 수 있다.
도 6은 본 발명의 다른 실시예에 따른 보안 그룹 통화 방법을 설명하는 흐름도이다.
도 6을 참조하면, 통화 서버(120)는 그룹 통화 서비스를 이용할 수 있는 그룹 통화 단말(110)들에 배포할 바이너리 트리 구조의 암호화 키를 생성한다(S601). 통화 서버(120)는 생성한 바이너리 트리 구조의 암호화 키를 그룹 통화 단말(110)로 배포하고 배포 정보를 저장한다(S603). 배포 정보는 바이너리 트리 구조의 암호화 키와 각 참여자의 식별정보의 매핑 정보를 포함한다. 통화 서버(120)는 바이너리 트리 구조의 암호화 키를 각 그룹 통화 단말(110)에 배포할 때, 부모/자식 관계를 갖는 암호화 키만을 배포한다. 그룹 통화 단말(110)들은 예를 들어 기업 내의 종업원들의 단말일 수 있다.
통화 서버(120)는 그룹 통화를 원하는 어느 한 참여자의 그룹 통화 단말(110)로부터 그룹 통화 요청을 수신한다(S605). 그룹 통화 요청에는 다른 참여자의 식별정보, 예를 들어 전화번호, 또는 ID 등이 포함될 수 있다. 통화 서버(120)는 그룹 통화를 위한 RTP 그룹 세션을 설정하고 다른 참여자의 그룹 통화 단말(110)로 초대 메시지를 전송하여 그룹 통화에 참여시켜 그룹 통화를 시작한다(S606).
통화 서버(120)는 보안 그룹 통화를 위한 보안 통화 키를 생성한다(S607). 그리고 통화 서버(120)는 보안 통화 키를 암호화할 암호화 키를 선정한다(S609). 통화 서버(120)는 기본적으로 그룹 통화에 참여한 각 참여자별로 각 참여자들에 대응하는 리프 키를 선정한다. 다만, 효율성을 위해, 공통된 암호화 키가 배포되어 있는 참여자들에 대해서는 공통된 암호화 키 중에서 최상위의 공통된 암호화 키를 선정한다. 다만, 루트 키는 선정에서 제외한다. 본 실시예에서 보안 통화 키는 앞서 설명한 실시예와 같이 생성할 수 있다.
통화 서버(120)는 선정된 암호화 키로 보안 통화 키를 암호화하여 각 통화 그룹 단말(110)로 전송한다(S611). 각 그룹 통화 단말(110)은 암호화된 보안 통화 키를 암호화 키로 복호화한 후, 보안 통화 키를 이용하여 통화 데이터를 암호화하여 송수신한다. 예를 들어, 제 1 그룹 통화 단말(110)이 통화 데이터를 보안 통화 키로 암호화하여 전송하면, 제 2 그룹 통화 단말(110)은 암호화된 통화 데이터를 상기 보안 통화 키로 복호화한다.
통화 서버(120)는 그룹 통화 중 그룹 통화에 참여한 참여자들의 변동이 발생하는지 확인한다(S613). 통화 서버(120)는 참여자의 변동 발생시, 상기 보안 통화 키를 갱신한다(S615). 즉 새로운 참여자가 초대되어 추가되는 경우, 또는 기존 참여자가 그룹 통화에서 퇴장하는 경우, 보안 통화 키를 갱신하여 보안을 강화한다. 그리고 앞서 설명한 단계 S609부터 다시 시작한다. 즉 보안 통화 키가 갱신되었으므로 암호화 키도 재선정한 후 보안 통화 키를 재선정한 암호화 키로 암호화하여 그룹 통화 단말(110)로 전송한다. 한편, 통화 서버(120)는 그룹 통화가 종료되는지 확인하여 그룹 통화가 종료되는 경우 그룹 통화 세션을 해제한다(S617, S619).
본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 안 된다. 또한, 본 명세서에서 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서에서 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.
도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로, 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 프로그램 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(시디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
110 : 그룹 통화 단말
120 : 통화 서버
310 : 그룹 통화 설정부
320 : 보안 통화 키 생성부

Claims (16)

  1. 적어도 두 개 이상의 그룹 통화 단말로 보안 그룹 통화 서비스를 제공하는 장치에 있어서,
    상기 적어도 두 개 이상의 그룹 통화 단말 간 그룹 통화 세션을 생성하는 그룹 통화 설정부; 및
    상기 적어도 두 개 이상의 그룹 통화 단말에서 송수신 데이터를 암호화 및 복호화할 때 사용할 보안 통화 키를 생성하되, 상기 세션의 식별정보 및 상기 적어도 두 개 이상의 그룹 통화 단말의 식별정보를 이용하여 상기 보안 통화 키를 생성하고 상기 적어도 두 개 이상의 그룹 통화 단말로 전송하는 보안 통화 키 생성부를 포함하는 장치.
  2. 제 1 항에 있어서,
    상기 보안 통화 키 생성부는,
    상기 세션의 식별정보 및 상기 적어도 두 개 이상의 그룹 통화 단말의 식별정보를 해쉬 연산하여 상기 보안 통화 키를 생성하는 것을 특징으로 하는 장치.
  3. 제 2 항에 있어서,
    상기 보안 통화 키 생성부는,
    그룹 통화에 참여한 참여자의 변동이 발생할 때마다 상기 보안 통화 키를 갱신하는 것을 특징으로 하는 장치.
  4. 제 3 항에 있어서,
    상기 보안 통화 키 생성부는,
    상기 보안 통화 키 생성시마다 상기 세션의 식별정보 및 상기 적어도 두 개 이상의 그룹 통화 단말의 식별정보 이외 랜덤 값을 더 추가하여 해쉬 연산함으로써 상기 보안 통화 키를 생성하는 것을 특징으로 하는 장치.
  5. 제 2 항에 있어서,
    상기 그룹 통화 단말의 식별정보는, 전화번호, ID, IP 주소, IMEI 중 어느 하나인 것을 특징으로 하는 장치.
  6. 제 1 항에 있어서,
    상기 보안 통화 키 생성부는,
    바이너리 트리 구조의 암호화 키를 생성하여 상기 적어도 두 개 이상의 그룹 통화 단말로 미리 배포하여 공유하고, 상기 보안 통화 키를 상기 바이너리 트리 구조의 암호화 키로 암호화하여 상기 적어도 두 개 이상의 그룹 통화 단말로 전송하는 것을 특징으로 하는 장치.
  7. 제 6 항에 있어서,
    상기 보안 통화 키 생성부는,
    각 그룹 통화 단말로 상기 바이너리 트리 구조의 암호화 키를 배포할 때, 각 그룹 통화 단말마다 서로 다른 리프 키를 대응시키고, 각 그룹 통화 단말마다 각 리프 키 및 그 리프 키의 조상 키만을 배포하는 것을 특징으로 하는 장치.
  8. 제 6 항에 있어서,
    상기 보안 통화 키 생성부는,
    상기 보안 통화 키를 암호화할 암호화 키로서 그룹 통화에 참여한 각 그룹 통화 단말별로 리프 키를 선정하되, 공통된 암호화 키가 배포되어 있는 그룹 통화 단말에 대해서는 공통된 암호화 키 중에서 루트 키를 제외한 최상위의 공통된 암호화 키를 상기 보안 통화 키를 암호화할 암호화 키로 선정하는 것을 특징으로 하는 장치.
  9. 그룹 통화 서비스를 제공하는 통화 서버에서 보안 그룹 통화 서비스를 제공하는 방법에 있어서,
    적어도 두 개 이상의 그룹 통화 단말 간 그룹 통화 세션을 생성하는 단계; 및
    상기 적어도 두 개 이상의 그룹 통화 단말에서 송수신 데이터를 암호화 및 복호화할 때 사용할 보안 통화 키를 생성하되, 상기 세션의 식별정보 및 상기 적어도 두 개 이상의 그룹 통화 단말의 식별정보를 이용하여 상기 보안 통화 키를 생성하고 상기 적어도 두 개 이상의 그룹 통화 단말로 전송하는 단계를 포함하는 방법.
  10. 제 9 항에 있어서,
    상기 전송하는 단계는,
    상기 세션의 식별정보 및 상기 적어도 두 개 이상의 그룹 통화 단말의 식별정보를 해쉬 연산하여 상기 보안 통화 키를 생성하는 것을 특징으로 하는 방법.
  11. 제 10 항에 있어서,
    상기 전송하는 단계는,
    그룹 통화에 참여한 참여자의 변동이 발생할 때마다 상기 보안 통화 키를 갱신하는 것을 특징으로 하는 방법.
  12. 제 11 항에 있어서,
    상기 전송하는 단계는,
    상기 보안 통화 키 생성시마다 상기 세션의 식별정보 및 상기 적어도 두 개 이상의 그룹 통화 단말의 식별정보 이외 랜덤 값을 더 추가하여 해쉬 연산함으로써 상기 보안 통화 키를 생성하는 것을 특징으로 하는 방법.
  13. 제 10 항에 있어서,
    상기 그룹 통화 단말의 식별정보는, 전화번호, ID, IP 주소, IMEI 중 어느 하나인 것을 특징으로 하는 방법.
  14. 제 9 항에 있어서,
    상기 전송하는 단계 이전에,
    바이너리 트리 구조의 암호화 키를 생성하여 상기 적어도 두 개 이상의 그룹 통화 단말로 미리 배포하여 공유하는 단계를 더 포함하고,
    상기 전송하는 단계는,
    상기 보안 통화 키를 상기 바이너리 트리 구조의 암호화 키로 암호화하여 상기 적어도 두 개 이상의 그룹 통화 단말로 전송하는 것을 특징으로 하는 방법.
  15. 제 14 항에 있어서,
    상기 공유하는 단계는,
    각 그룹 통화 단말로 상기 바이너리 트리 구조의 암호화 키를 배포할 때, 각 그룹 통화 단말마다 서로 다른 리프 키를 대응시키고, 각 그룹 통화 단말마다 각 리프 키 및 그 리프 키의 조상 키만을 배포하는 것을 특징으로 하는 방법.
  16. 제 14 항에 있어서,
    상기 전송하는 단계는,
    상기 보안 통화 키를 암호화할 암호화 키로서 그룹 통화에 참여한 각 그룹 통화 단말별로 리프 키를 선정하되, 공통된 암호화 키가 배포되어 있는 그룹 통화 단말에 대해서는 공통된 암호화 키 중에서 루트 키를 제외한 최상위의 공통된 암호화 키를 상기 보안 통화 키를 암호화할 암호화 키로 선정하는 것을 특징으로 하는 방법.
KR1020160092039A 2016-07-20 2016-07-20 보안 그룹 통화를 위한 장치 및 방법 KR102601748B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160092039A KR102601748B1 (ko) 2016-07-20 2016-07-20 보안 그룹 통화를 위한 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160092039A KR102601748B1 (ko) 2016-07-20 2016-07-20 보안 그룹 통화를 위한 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20180010001A true KR20180010001A (ko) 2018-01-30
KR102601748B1 KR102601748B1 (ko) 2023-11-10

Family

ID=61070885

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160092039A KR102601748B1 (ko) 2016-07-20 2016-07-20 보안 그룹 통화를 위한 장치 및 방법

Country Status (1)

Country Link
KR (1) KR102601748B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100729527B1 (ko) * 2006-10-20 2007-06-18 주식회사 디지캡 브로드캐스트 환경에서의 그룹 키 전송방법
JP2007201522A (ja) * 2005-12-26 2007-08-09 Nec Corp 暗号通信システム、鍵共有方法、鍵提供装置、および情報処理装置
JP2009239839A (ja) * 2008-03-28 2009-10-15 Fujitsu Broad Solution & Consulting Inc グループ暗号通信における鍵管理方法、及び、鍵管理プログラム
KR20160001598A (ko) * 2014-06-27 2016-01-06 삼성전자주식회사 스토리지 디바이스용 호스트 키 생성 방법 및 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007201522A (ja) * 2005-12-26 2007-08-09 Nec Corp 暗号通信システム、鍵共有方法、鍵提供装置、および情報処理装置
KR100729527B1 (ko) * 2006-10-20 2007-06-18 주식회사 디지캡 브로드캐스트 환경에서의 그룹 키 전송방법
JP2009239839A (ja) * 2008-03-28 2009-10-15 Fujitsu Broad Solution & Consulting Inc グループ暗号通信における鍵管理方法、及び、鍵管理プログラム
KR20160001598A (ko) * 2014-06-27 2016-01-06 삼성전자주식회사 스토리지 디바이스용 호스트 키 생성 방법 및 시스템

Also Published As

Publication number Publication date
KR102601748B1 (ko) 2023-11-10

Similar Documents

Publication Publication Date Title
US11064317B2 (en) System for maintaining sessions for seamless push-to-talk services
KR102499382B1 (ko) 다수의 플레인들을 통한 식별자 관리를 위한 방법 및 시스템
US8885830B2 (en) Method and apparatus for dynamically establishing and joining an encrypted collaborative communication session
KR102276159B1 (ko) 모바일 장치 상의 애플리케이션에서 원격 웹 클라이언트를 관리하는 기술
US20050208891A1 (en) Integration of secure identification logic into cell phone
JP2012508999A (ja) Wi−Fiデバイスツーデバイスネットワークにおいてデバイスの追加を実現するための方法、システム、およびデバイス
JP2012217207A (ja) 鍵マテリアルの交換
US11792609B2 (en) Method and apparatus for ad-hoc communication in mission critical systems (MCX)
CN102754386A (zh) 用于多媒体通信***中的安全通信的分级密钥管理
CN111050424B (zh) 多群组通话建立方法和设备
US20170026344A1 (en) Secure Voice and Text Communication
CN103875232B (zh) 开会方法和装置
US11350283B2 (en) Verification of caller location for use in assigning location-based numbers
CN104954125A (zh) 密钥协商方法、用户设备、路由器及位置服务器
KR20180005095A (ko) 정보 공유 방법 및 장치
EP3190856A2 (en) Communications method, device, and system
US11044214B2 (en) Multimedia file adaption across different communication platforms
KR102601748B1 (ko) 보안 그룹 통화를 위한 장치 및 방법
US8824680B2 (en) Centralized key generation
US10841792B2 (en) Network connection method, method for determining security node, and apparatus
CN110574335B (zh) 密钥分发***以及方法、记录介质
CN114222290A (zh) 通信方法、装置、设备及存储介质
US20150281946A1 (en) Communication Agent Method
KR20200136657A (ko) 데이터 전송 방법 및 이를 수행하기 위한 장치
KR101588662B1 (ko) 문자 메시지 암호화 방법, 컴퓨팅 장치 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant