KR101297936B1 - 단말기 간의 보안 통신 방법 및 그 장치 - Google Patents

단말기 간의 보안 통신 방법 및 그 장치 Download PDF

Info

Publication number
KR101297936B1
KR101297936B1 KR1020120061658A KR20120061658A KR101297936B1 KR 101297936 B1 KR101297936 B1 KR 101297936B1 KR 1020120061658 A KR1020120061658 A KR 1020120061658A KR 20120061658 A KR20120061658 A KR 20120061658A KR 101297936 B1 KR101297936 B1 KR 101297936B1
Authority
KR
South Korea
Prior art keywords
packet
key
terminal
session
symmetric
Prior art date
Application number
KR1020120061658A
Other languages
English (en)
Inventor
정윤찬
Original Assignee
가톨릭대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가톨릭대학교 산학협력단 filed Critical 가톨릭대학교 산학협력단
Priority to KR1020120061658A priority Critical patent/KR101297936B1/ko
Priority to PCT/KR2013/004967 priority patent/WO2013183940A1/ko
Application granted granted Critical
Publication of KR101297936B1 publication Critical patent/KR101297936B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은, 제1 단말기가 제2 단말기와 단말기 간의 보안 통신을 하는 방법에 있어서, 상기 제2 단말기와 디피헬만(Diffie-Hellman) 키 교환 변수인 소수 q와 원시근 α를 교환하여 통신 세션을 일반 모드에서 보안 모드로 전환하는 단계와, 상기 제1 단말기의 통신 세션에 대한 제1 세션 비밀 값을 선택하는 단계와, 상기 제1 세션 비밀 값, 상기 소수 q와 원시근 α를 이용하여 제1 세션 블라인드 키를 생성하여 상기 제2 단말기로 전송하는 단계와, 상기 제2 단말기의 통신 세션에 대한 제2 세션 블라인드 키를 상기 제2 단말기로부터 수신하는 단계와, 상기 제2 세션 블라인드키를 이용하여 상기 제1 단말기의 전송 패킷에 대한 대칭 패킷 키를 생성하는 단계와, 상기 대칭 패킷 키를 이용하여 패킷 키 스트림을 생성하는 단계, 및 상기 패킷 키 스트림을 이용하여 상기 전송 패킷을 암호화하여 상기 제2 단말기로 전송하는 단계를 포함하는 단말기 간의 보안 통신 방법을 제공한다.
상기 단말기 간의 보안 통신 방법 및 그 장치에 따르면, 단말기 간의 보안 통신을 위하여 상호 간에 일반 모드의 통신 세션에서 보안 모드로의 전환 요청이 가능하며, 전송하고자 하는 음성 또는 영상 패킷 스트림을 상대측 단말기만이 알 수 있는 패킷 키를 통해 암호화함에 따라 패킷 스트림을 안전하게 전송할 수 있는 이점이 있다.

Description

단말기 간의 보안 통신 방법 및 그 장치{Method for security communication between mobile terminals and apparatus for thereof}
본 발명은 단말기 간의 보안 통신 방법 및 그 장치에 관한 것으로서, 보다 상세하게는 스마트 기기에서의 보안성 있는 음성 및 영상 통신 서비스를 실시간 제공할 수 있는 단말기 간의 보안 통신 방법 및 그 장치에 관한 것이다.
현재 아이피(IP;Internet Protocol) 네트워크(ex, 인터넷)를 통한 음성 또는 동영상 서비스를 지원하기 위해서는 에스아이피(SIP, Session Initiation protocol)를 어플리케이션 프로토콜용으로 사용한다. 이는 통신요청자가 피통신자의 이름이나 이메일 주소만 알면 피통신자를 찾아서 인터넷상에서 음성 또는 영상 통신을 할 수 있도록 세션을 열어주는 절차를 정립하는 역할을 한다.
또한 실시간 음성 및 영상 트래픽을 패킷으로 전송하기 위한 프로토콜로서 RTP(Real Time Protocol)가 사용되고 있다. RTP는 UDP(User Datagram Protocol)와 어플리케이션 프로토콜의 중간에 위치하여 실시간 통신을 위한 요구사항을 관철하는 역할을 담당한다. 이러한 RTP를 이용하여 영상 통신을 제공하는 단말기 및 그 방법에 관한 배경 기술은 국내특허공개 제2010-0083388호에 개시된 바 있다.
최근의 네트워크 보안 기술로는 제3자(ex, 적 또는 핵커)에 의해 전송 정보가 유출되지 않도록 하는 비밀성 처리 기술과, 중간 제3자 공격(MIMA;Man-In-Middle-Attack)을 당하지 않고 오직 상대방과 틀림없이 통신하고 있음을 확인시켜주는 인증 처리 기술이 있다. 이 기술들은 대부분 문자 위주의 정보 암호화 기술 형태로 발전 되고 있다. 이러한 비밀성 및 인증 처리 기술은 모두 비밀키의 생성, 관리, 교환 기술을 바탕으로 하고 있다. 즉 통신 세션이 열릴 때 비밀키를 생성해주는 방식으로 운영되고 있어 비밀키의 생성, 관리 및 교환을 위하여 시간적 제한을 거의 받지 않는다.
그러나 실시간 음성 및 영상 정보(멀티미디어 서비스)는 RTP 패킷의 형태로 전송된다. 실시간 멀티미디어 정보를 제3자가 중간에 알아내지 못하도록 하고 전송 중간에 개입하여 멀티미디어 전송 정보를 바꾸지 못하도록 하며 MIMA를 당하지 않도록 해주기 위해서는 RTP 패킷마다 서로 다른 비밀키의 생성, 관리 및 교환이 이루어지도록 하는 기술이 요구된다.
본 발명은, 단말기 간의 보안 통신을 위하여 상호 간에 일반 모드의 통신 세션에서 보안 모드로의 전환 요청이 가능하며, 전송하고자 하는 음성 또는 영상 패킷 스트림을 상대측 단말기만이 알 수 있는 패킷 키를 통해 암호화함에 따라 패킷 스트림을 안전하게 전송할 수 있는 단말기 간의 보안 통신 방법 및 그 장치를 제공하는데 목적이 있다.
본 발명은, 제1 단말기가 제2 단말기와 단말기 간의 보안 통신을 하는 방법에 있어서, 상기 제2 단말기와 디피헬만(Diffie-Hellman) 키 교환 변수인 소수 q와 원시근 α를 교환하여 통신 세션을 일반 모드에서 보안 모드로 전환하는 단계와, 상기 제1 단말기의 통신 세션에 대한 제1 세션 비밀 값을 선택하는 단계와, 상기 제1 세션 비밀 값, 상기 소수 q와 원시근 α를 이용하여 제1 세션 블라인드 키를 생성하여 상기 제2 단말기로 전송하는 단계와, 상기 제2 단말기의 통신 세션에 대한 제2 세션 블라인드 키를 상기 제2 단말기로부터 수신하는 단계와, 상기 제2 세션 블라인드키를 이용하여 상기 제1 단말기의 전송 패킷에 대한 대칭 패킷 키를 생성하는 단계와, 상기 대칭 패킷 키를 이용하여 패킷 키 스트림을 생성하는 단계, 및 상기 패킷 키 스트림을 이용하여 상기 전송 패킷을 암호화하여 상기 제2 단말기로 전송하는 단계를 포함하는 단말기 간의 보안 통신 방법을 제공한다.
여기서, 상기 패킷 키 스트림을 생성하는 단계는, 상기 제1 단말기의 전송 패킷별로 서로 다른 패킷 키 스트림을 생성할 수 있다.
또한, 상기 제1 세션 블라인드 키(YA) 및 상기 제2 세션 블라인드 키(YB)는 아래의 수학식으로 정의될 수 있다.
Figure 112012045846396-pat00001
여기서, XA는 상기 제1 단말기에서 선택한 상기 제1 세션 비밀 값, XB는 상기 제2 단말기에서 선택한 제2 세션 비밀 값을 나타낸다.
그리고, 상기 대칭 패킷 키를 생성하는 단계는, 상기 전송 패킷(PA ,i; 상기 제1 단말기의 통신 세션에 속하는 i번째 전송 패킷)에 대한 패킷 비밀 값(XA ,i)을 선택하는 단계와, 상기 패킷 비밀 값을 이용하여 상기 전송 패킷에 대한 패킷 블라인드키(
Figure 112012045846396-pat00002
)를 생성하는 단계, 및 상기 제2 세션 블라인드키(YB)를 이용하여 상기 전송 패킷에 대한 대칭 패킷 키(
Figure 112012045846396-pat00003
)를 생성하는 단계를 포함할 수 있다.
또한, 상기 대칭 패킷 키를 이용하여 패킷 키 스트림을 생성하는 단계는, 상기 대칭 패킷 키(KA ,i)를 RC4 암호화 알고리즘을 이용하여 암호화하여 상기 패킷 키 스트림(
Figure 112012045846396-pat00004
)을 생성할 수 있다.
여기서, 상기 패킷 키 스트림를 이용하여 상기 전송 패킷을 암호화하여 상기 제2 단말기로 전송하는 단계는, RTP(Real Time Protocol) 헤더, 상기 패킷 블라인드키(YA ,i), 그리고 상기 패킷 키 스트림(KSA,i)을 이용하여 상기 전송 패킷(PA ,i)을 암호화한 암호화 전송 패킷(
Figure 112012045846396-pat00005
)을 포함하는 RTP 패킷을 상기 제2 단말기로 전송할 수 있다.
또한, 상기 제2 단말기는, 상기 수신된 패킷 블라인드키(YA ,i) 및 상기 제2 세션 비밀 값(XB)를 이용하여 상기 대칭 패킷 키(
Figure 112012045846396-pat00006
)를 구하고, 상기 구하여진 대칭 패킷 키(KA,i)를 이용하여 상기 패킷 키 스트림(
Figure 112012045846396-pat00007
)을 구한 다음, 상기 암호화된 전송 패킷(
Figure 112012045846396-pat00008
)을 상기 구하여진 패킷 키 스트림(KSA ,i)을 이용하여 복호화하여 평문 전송 패킷(
Figure 112012045846396-pat00009
)을 구할 수 있다.
그리고, 본 발명은 제1 단말기가 제2 단말기와 보안 통신을 하기 위해 상기 제1 단말기에 설치되는 보안 통신 장치에 있어서, 상기 제2 단말기와 디피헬만(Diffie-Hellman) 키 교환 변수인 소수 q와 원시근 α를 교환하여 통신 세션을 일반 모드에서 보안 모드로 전환하는 모드 전환부와, 상기 제1 단말기의 통신 세션에 대한 제1 세션 비밀 값을 선택하는 세션 비밀 값 선택부와, 상기 제1 세션 비밀 값, 상기 소수 q와 원시근 α를 이용하여 제1 세션 블라인드 키를 생성하여 상기 제2 단말기로 전송하는 세션 블라인드 키 생성부와, 상기 제2 단말기의 통신 세션에 대한 제2 세션 블라인드 키를 상기 제2 단말기로부터 수신하는 세션 블라인드 키 수신부와, 상기 제2 세션 블라인드키를 이용하여 상기 제1 단말기의 전송 패킷에 대한 대칭 패킷 키를 생성하는 대칭 패킷 키 생성부와, 상기 대칭 패킷 키를 이용하여 패킷 키 스트림을 생성하는 패킷 키 스트림 생성부, 및 상기 패킷 키 스트림을 이용하여 상기 전송 패킷을 암호화하여 상기 제2 단말기로 전송하는 패킷 암호화부를 포함하는 보안 통신 장치를 제공한다.
여기서, 상기 패킷 키 스트림 생성부는, 상기 제1 단말기의 전송 패킷별로 서로 다른 패킷 키 스트림을 생성할 수 있다.
또한, 상기 대칭 패킷 키 생성부는, 상기 전송 패킷(PA ,i; 상기 제1 단말기의 통신 세션에 속하는 i번째 전송 패킷)에 대한 패킷 비밀 값(XA ,i)을 선택하고, 상기 패킷 비밀 값을 이용하여 상기 전송 패킷에 대한 패킷 블라인드키(
Figure 112012045846396-pat00010
)를 생성한 다음, 상기 제2 세션 블라인드키(YB)를 이용하여 상기 전송 패킷에 대한 대칭 패킷 키(
Figure 112012045846396-pat00011
)를 생성할 수 있다.
여기서, 상기 패킷 키 스트림 생성부는, 상기 대칭 패킷 키(KA ,i)를 RC4 암호화 알고리즘을 이용하여 암호화하여 상기 패킷 키 스트림(
Figure 112012045846396-pat00012
)을 생성할 수 있다.
또한, 상기 패킷 암호화부는, RTP(Real Time Protocol) 헤더, 상기 패킷 블라인드키(YA ,i), 그리고 상기 패킷 키 스트림(KSA,i)을 이용하여 상기 전송 패킷(PA ,i)을 암호화한 암호화 전송 패킷(
Figure 112012045846396-pat00013
)을 포함하는 RTP 패킷을 상기 제2 단말기로 전송할 수 있다.
본 발명에 따른 단말기 간의 보안 통신 방법 및 그 장치에 따르면, 단말기 간의 보안 통신을 위하여 상호 간에 일반 모드의 통신 세션에서 보안 모드로의 전환 요청이 가능하며, 전송하고자 하는 음성 또는 영상 패킷 스트림을 상대측 단말기만이 알 수 있는 패킷 키를 통해 암호화함에 따라 패킷 스트림을 안전하게 전송할 수 있는 이점이 있다.
도 1은 본 발명의 실시예에 따른 단말기 내에 설치되는 보안 통신 장치의 구성도이다.
도 2는 본 발명에서 일반 모드 동작 시의 패킷 전송 형태를 나타내는 개념도이다.
도 3은 본 발명에서 보안 모드 동작 시의 패킷 전송 형태를 나타내는 개념도이다.
도 4는 도 1을 이용한 단말기 간의 보안 통신 방법의 흐름도이다.
도 5는 도 4에 대응되는 흐름도이다.
그러면 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다.
본 발명은 스마트폰 등과 같은 단말기에서의 멀티미디어 통신(ex, 음성 및 영상 통신) 중에 전송 패킷들의 보안성 및 비밀성을 보장할 수 있는 보안 통신 방법을 제공한다.
이러한 본 발명의 경우 송신측에서는 보안 모드의 세션 동안 전송되는 모든 패킷들에 각각 다른 패킷 키를 사용하여 암호화하여 전송하고 수신측에서는 같은 패킷 키를 사용하여 복호화하여 비밀성을 보장하도록 한다. 이러한 보안 통신 방법을 위하여 각 단말기에는 본 발명의 실시예에 따른 보안 통신 장치가 설치된다.
도 1은 본 발명의 실시예에 따른 단말기 내에 설치되는 보안 통신 장치의 구성도이다. 상기 보안 통신 장치(100)는 모드 전환부(110), 세션 비밀 값 선택부(120), 세션 블라인드 키 생성부(130), 세션 블라인드 키 수신부(140), 대칭 패킷 키 생성부(150), 패킷 키 스트림 생성부(160), 패킷 암호화부(170), 패킷 복호화부(180)를 포함한다.
이러한 보안 통신 장치는 두 단말기에 대해 동일하게 적용되므로 각 단말기에서의 보안 동작은 서로 동일한 방식으로 이루어진다. 이하에서는 설명의 편의를 위해 제1 단말기가 제2 단말기와 보안 통신을 수행하는 경우에 관하여 설명한다. 즉, 제1 단말기에 설치된 보안 통신 장치(100)를 기준으로 설명한다.
먼저, 상기 모드 전환부(110)는 상기 제2 단말기와 디피헬만(Diffie-Hellman) 키 교환 변수인 소수(Prime number) q와 원시근(Primitive root) α를 교환하여 통신 세션을 일반 모드에서 보안 모드로 전환한다.
상기 세션 비밀 값 선택부(120)는 상기 제1 단말기의 통신 세션에 대한 제1 세션 비밀 값을 선택한다. 상기 세션 블라인드 키 생성부(130)는 상기 제1 세션 비밀 값, 상기 소수 q와 원시근 α를 이용하여 제1 세션 블라인드 키를 생성하여 상기 제2 단말기로 전송한다.
상기 세션 블라인드 키 수신부(140)는 상기 제2 단말기의 통신 세션에 대한 제2 세션 블라인드 키를 상기 제2 단말기로부터 수신한다. 상기 대칭 패킷 키 생성부(150)는 제1 단말기가 전송할 송신 패킷 스트림의 경우에는 상기 제2 세션 블라인드 키 및 전송 패킷마다 다르게 생성한 제1 패킷 비밀 값을 이용하여 상기 제1 단말기의 전송 패킷에 대한 대칭 패킷 키를 생성한다.
또한, 대칭 패킷 키 생성부(150)는 제1 단말기가 수신할 수신 패킷 스트림의 경우에는, 상기 제2 세션 블라인드 키 및 보안 모드의 시작 시에 생성해 둔 제1 세션 비밀 값을 이용하여 상기 제2 단말기로부터 도착한 수신 패킷에 대한 대칭 패킷 키를 생성한다.
상기 패킷 키 스트림 생성부(160)는 상기 대칭 패킷 키를 바탕으로 패킷 키 스트림을 생성한다. 여기서, 상기 제1 단말기의 전송 패킷별로 서로 다른 패킷 키 스트림을 생성하여 패킷 암호화에 사용될 수 있도록 한다. 마찬가지로 수신 패킷별로 패킷마다 서로 다른 패킷 키 스트림이 복호화에 사용될 수 있도록 한다.
그리고, 상기 패킷 암호화부(170)는 상기 패킷 키 스트림을 이용하여 상기 전송 패킷을 암호화하여 상기 제2 단말기로 전송한다. 또한, 상기 패킷 복호화부(180)는 제2 단말기가 전송한 암호화된 패킷을 패킷 키 스트림을 이용하여 복호화하여 안전하게 수신한다.
도 2는 본 발명에서 일반 모드 동작 시의 패킷 전송 형태를 나타내는 개념도이다. 장치 A와 장치 B는 음성 또는 영상 정보를 실시간으로 양방향 통신하며 상기 제1 단말기와 제2 단말기에 각각 해당된다. 이러한 장치A,B(101,102)는 양방향 멀티미디어 패킷 스트림(103,104)을 서로 상대방에게 전송한다. 멀티미디어 패킷 스트림을 형성하는 패킷 형태(105,106)를 보면, RTP 헤더 부분과 멀티미디어 내용을 실은 페이로드(payload) 부분을 포함한다.
도 3은 본 발명에서 보안 모드 동작 시의 패킷 전송 형태를 나타내는 개념도이다. 이러한 장치A,B(201,202)는 양방향 멀티미디어 패킷 스트림(203,204)을 서로 상대방에게 전송한다. 이때, 도 3에서 패킷 스트림을 구성하는 패킷 형태(205,206)는 도 2에서 설명한 일반 모드의 패킷 형태(105,106)와 다른 것을 확인할 수 있다.
앞서 도 2의 일반 모드 동작에 따른 패킷 형태(105,106)의 경우는 RTP 헤더 및 페이로드(payload) 부분이 적에게 노출되기 쉬운 형태로 전송된다. 그러나, 도 3의 보안 모드 동작에 따른 패킷 형태(205,206)의 경우는 RTP 헤더 이외에 YA,i(i=1,2,3, ...)나 YB ,j(j=1,2,3,...)로 표현되는 패킷 블라인드 키를 각각 포함하고 있으며, 페이로드 부분은 EKSA ,i(PA ,i) 또는 EKSB ,j(PB ,i) 형태로 암호화되어 있어, 전송 패킷에 대한 비밀성이 보장되도록 한다.
여기서, YA ,i 및 YB ,j 값은 패킷마다 서로 다른 값을 갖는다. YA ,i는 장치 A에서 전송하는 i번째 전송 패킷(PA ,i)에 대한 패킷 블라인드 키를 나타내고, YB ,j는 장치 B에서 전송하는 j번째 전송 패킷(PB ,j)에 대한 패킷 블라인드 키를 나타낸다. 즉, PA ,i는 장치 A가 전송하는 i번째 패킷의 페이로드 부분을 나타내는데, 이 페이로드를 패킷 키 스트림(KSA,i)으로 암호화 처리한 것이 EKSA ,i(PA ,i)이다.
본 발명의 실시예에서는 상기 E에 해당되는 암호화 알고리즘으로 RC4 알고리즘을 사용한다. 물론, 암호화 알고리즘이 반드시 이에 한정되는 것은 아니다.
도 3에서 패킷 블라인드 키 YA ,i 및 YB ,j는 적에게 노출되어 있지만, 암호화된 패킷 내용 부분 즉, EKSA ,i(PA ,i)와 EKSB ,j(PB ,i)는 적에게 절대로 노출되지 않으므로 보안 통신을 안전하게 유지할 수 있다.
도 4는 도 1을 이용한 단말기 간의 보안 통신 방법의 흐름도이다. 도 5는 도 4에 대응되는 흐름도다. 이하에서는 도 4 및 도 5를 바탕으로 하여 제1 단말기(장치 A;501)가 제2 단말기(장치 B;502)와 보안 통신을 하는 방법에 관하여 상세히 설명한다. 설명의 편의를 위해 두 단말기(501,502)는 서로 양방향 오디오 대화를 수행하는 것으로 가정한다.
우선, SIP 서버(503)의 도움을 받는 SIP 프로토콜 절차에 따라 두 단말기(501,5020 간에 통화를 위한 세션이 열리게 된다(S400). 이러한 SIP 프로토콜에 의한 통화 세션 연결 구성은 기존에 공지된 사항으로서 상세한 설명은 생략한다.
통화 세션이 열리면 양방향 RTP 패킷 스트림(504,505)이 전송되면서 양방향 통화가 이루어진다. 이러한 RTP 패킷 스트림(504,505)의 경우 페이로드 내용을 RTP 패킷에 바로 탑재하기 때문에 도 2와 같이 보안성이 없는 일반 모드 양방향 오디오 전송에 해당된다.
이렇게 일반 모드로 세션이 동작하는 중에 제1 단말기(501)가 보안 모드의 세션으로 동작하기를 원하는 경우, 제1 단말기(501)는 상기 제2 단말기(502)와 디피헬만(Diffie-Hellman) 키 교환 변수인 소수 q와 원시근 α를 교환하여 통신 세션을 일반 모드에서 보안 모드로 전환한다(S410). 이러한 S410 단계는 상기 모드 전환부(110)를 통해 수행한다.
상기 S410 단계에 관하여 보다 상세히 설명하면 다음과 같다. 상기 제1 단말기(501)는 그 모드 전환부(110)를 통해 통신 세션을 일반 모드에서 보안 모드로 전환할 것을 요청한다(S405). 이러한 요청은 제1 단말기(501)에 구비된 별도의 버튼(물리적 버튼 또는 터치 버튼)을 이용할 수 있다. 상기 보안 모드의 전환 요청을 위해 제1 단말기(501)는 제2 단말기(502) 측으로 보안 모드 요청 메시지를 전송한다. 이때, 제1 단말기(501)는 디피헬만(Diffie-Hellman) 키 교환을 위한 변수인 (α, q) 값을 제2 단말기(502)와 합의해야 한다. 여기서 q는 정수론에서 소수이고 α는 이 값의 원시근이다. 제1 단말기(501)와 제2 단말기(502) 사이에 (α, q) 값이 합의되면 두 단말기(501,502)는 서로 보안 모드 세션으로 동작하게 된다.
이후, 제1 단말기(501)의 세션 비밀 값 선택부(120)에서는 상기 제1 단말기(501)의 통신 세션에 대한 제1 세션 비밀 값(XA)을 선택한다(S420). 그러면 제1 단말기(501)의 세션 블라인드 키 생성부(130)에서는 상기 제1 세션 비밀 값(XA), 그리고 상기 소수 q와 원시근 α를 각각 이용하여 제1 세션 블라인드 키(YA)를 생성하여 상기 제2 단말기(502)로 전송한다(S430). 이때, 상기 제1 세션 블라인드 키(YA)는
Figure 112012045846396-pat00014
로 정의된다.
물론, 이와 마찬가지로 제2 단말기(502)에서 또한 동일한 방식으로 제2 세션 블라인드 키(YB)를 생성한다. 이에 따라, 상기 제1 단말기(501)의 세션 블라인드 키 수신부(140)에서는 상기 제2 단말기(502)의 통신 세션에 대한 제2 세션 블라인드 키(YB)를 상기 제2 단말기로부터 수신한다(S440). 여기서, 상기 제2 세션 블라인드 키(YB)는
Figure 112012045846396-pat00015
로 정의된다. 여기서, XB는 상기 S440 단계 시에 제2 단말기(502)에서 선택한 제2 세션 비밀 값을 나타낸다. 지금까지 양측 단말기(501,502)는 서로 상대방의 세션 블라인드 키를 전달받은 상태이다.
이후, 제1 단말기(501)의 대칭 패킷 키 생성부(150)에서는 상기 제2 세션 블라인드키(YB)를 이용하여 상기 제1 단말기(501)의 전송 패킷에 대한 대칭 패킷 키를 생성한다(S450). 이러한 S450 단계를 상세히 설명하면 다음과 같다.
우선, 상기 전송 패킷(PA ,i; 상기 제1 단말기의 통신 세션에 속하는 i번째 전송 패킷)에 대한 패킷 비밀 값(XA ,i)을 선택한다(S450a). 그리고, 상기 패킷 비밀 값(XA ,i)을 이용하여 상기 전송 패킷(PA ,i)에 대한 패킷 블라인드키(
Figure 112012045846396-pat00016
)를 생성한다(S450b). 이후, 상기 제2 세션 블라인드키(YB)를 이용하여 상기 전송 패킷에 대한 대칭 패킷 키(
Figure 112012045846396-pat00017
)를 생성한다(S450c).
그러면, 제1 단말기(501)의 패킷 키 스트림 생성부(160)에서는 상기 대칭 패킷 키(KA ,i)를 이용하여 패킷 키 스트림을 생성한다(S460). 예를 들어, 상기 대칭 패킷 키(KA ,i)를 RC4 암호화 알고리즘을 이용하여 암호화하여 상기 패킷 키 스트림(
Figure 112012045846396-pat00018
)을 생성한다. 이상과 같은 S450~S460 단계는 RTP 패킷(511)을 구성하기 위하여 필요한 절차에 해당된다.
이후, 제1 단말기(501)의 패킷 키 스트림 생성부(160)에서는 상기 패킷 키 스트림(
Figure 112012045846396-pat00019
)을 이용하여 상기 전송 패킷(PA ,i)을 암호화한 암호화 전송 패킷(
Figure 112012045846396-pat00020
)을 상기 제2 단말기(502)로 전송한다(S470). 여기서, 보안성을 높이기 위하여 상기 제1 단말기(501)의 전송 패킷별로 서로 다른 패킷 키 스트림을 생성하도록 한다.
이러한 S470 단계에 따라, 제1 단말기(501)는 RTP(Real Time Protocol) 헤더, 상기 패킷 블라인드 키(YA ,i), 그리고 상기 암호화 전송 패킷(
Figure 112012045846396-pat00021
)을 포함하는 RTP 패킷(511)을 제2 단말기(502)로 전송한다. 즉, S470 단계는 [RTP 헤더 + YA ,i + EKSA,i(PA,i)]로 구성된 RTP 패킷(511)을 완성하여 제2 단말기(502)로 전송한다.
이러한 본 발명은 암호화된 패킷을 보낼 때마다 패킷 블라인드 키를 전송함에 따라 추후 수신 단말기 측에서 암호화에 사용한 패킷 키를 손쉽게 유도할 수 있도록 한다. 이에 따라, 음성 및 영상 패킷들이 동일한 패킷 키를 사용하는 경우가 절대로 발생하지 않도록 하여 매우 높은 수준의 비밀성과 인증을 보장할 수 있다.
물론, 상기 제2 단말기(502) 또한 상술한 S450~S470 단계와 같은 방법으로 RTP 패킷(512)을 완성하여 제1 단말기(501)로 전송한다(S480).
이를 위해, 제2 단말기(502)의 전송 패킷(PB ,j; 상기 제2 단말기의 통신 세션에 속하는 j번째 전송 패킷)에 대한 패킷 비밀 값(XB ,j)을 선택하는 과정과, 상기 선택된 패킷 비밀 값(XB ,j)을 이용하여 전송 패킷(PB ,j)에 대한 패킷 블라인드키(
Figure 112012045846396-pat00022
)를 생성하는 과정, 그리고 제1 세션 블라인드키(YA)를 이용하여 전송 패킷(PB ,j)에 대한 대칭 패킷 키(
Figure 112012045846396-pat00023
)를 생성하는 과정을 포함한다.
이어서, 대칭 패킷 키(KB ,j)를 RC4 암호화 알고리즘을 이용하여 암호화하여 패킷 키 스트림(
Figure 112012045846396-pat00024
)을 생성한 다음, 패킷 키 스트림(
Figure 112012045846396-pat00025
)을 이용하여 전송 패킷(PB ,j)을 암호화한 암호화 전송 패킷(
Figure 112012045846396-pat00026
)을 상기 제1 단말기(501)로 전송하는 과정을 포함한다(S480). 여기서도 물론 보안성을 높이기 위하여 상기 제2 단말기(502)의 전송 패킷별로 서로 다른 패킷 키 스트림을 생성한다. 즉, S480 단계의 경우 제2 단말기(502)에서 [RTP 헤더 + YB ,j + EKSB ,j(PB ,j)]로 구성된 RTP 패킷(512)을 완성하여 제1 단말기(501)로 전송한다.
한편, 상기 제1 단말기(501)로부터 암호화되어 전송된 RTP 패킷(511)을 상기 제2 단말기(502)에서 복호화하기 위한 과정(S490)을 설명하면 다음과 같다. 먼저, 상기 제2 단말기(502)는, 우선 상기 수신된 패킷 블라인드키(YA ,i) 및 상기 제2 세션 비밀 값(XB)를 이용하여 상기 대칭 패킷 키(
Figure 112012045846396-pat00027
)를 구한다. 그리고, 상기 구하여진 대칭 패킷 키(KA,i)을 이용하여 상기 패킷 키 스트림(
Figure 112012045846396-pat00028
)을 구한다. 이후, 상기 암호화된 전송 패킷(
Figure 112012045846396-pat00029
)을 상기 구하여진 패킷 키 스트림(KSA,i)을 이용하여 복호화하여 평문 전송 패킷(
Figure 112012045846396-pat00030
)을 구한다. 여기서, 복호화 알고리즘 또한 RC4 복호화를 이용한다. 이상과 같은 방법으로 제1 단말기(501)가 전송한 패킷 내용을 제2 단말기(502)에서 쉽게 해독할 수 있다. 본 실시예는 두 단말기 간의 양방향 통신에 해당되므로 제2 단말기(502)로부터 암호화되어 전송된 RTP 패킷(512)을 제2 단말기(502)에서 복호화하기 위한 과정(S495) 또한 앞서 S490과 동일한 원리를 가진다. 따라서, 이에 관한 상세한 설명은 생략한다.
이상과 같은 본 발명에 따르면, 네트워크를 통해 음성이나 영상을 실시간 전송하는 통신 서비스에 있어서 적이 도청 및 해킹할 수 없도록 하는 비밀성과 (MIMA;Man-In-Middle-Attack)와 같은 적의 공격을 차단하는 인증을 제공할 수 있다.
다시 말해서, 본 발명은 멀티미디어 통신 세션이 열린 상태에서 어느 한쪽의 당사자가 원하면 일반 모드 통신에서 비밀성과 인증이 보장되는 보안 모드의 통신 세션으로 전환할 수 있도록 하여, 보안 기능이 없는 일반 모드의 세션 동작 중에 사용자의 의도에 따라 필요 시 언제든지 보안 모드로 세션을 전환할 수 있는 이점이 있다.
또한, 보안 모드의 세션 동안 전송되는 모든 패킷들은 각각 다른 패킷 비밀키로 암호화되므로 음성 및 영상 패킷들이 서로 동일한 비밀키를 사용하는 경우가 절대로 발생하지 않아 매우 높은 수준의 비밀성과 인증을 보장할 수 있다. 즉, 음성이나 영상을 전송하는 패킷 단위마다 서로 다른 패킷 키를 사용하여 패킷 별로 암호화 및 복호화하기 때문에 보안성이 매우 높은 이점이 있다.
더욱이, 본 발명에서는 음성 및 영상 패킷마다 서로 다른 패킷 키를 실시간으로 생성하는 보안 모드 세션을 진행 중인 양쪽 단말기에서만 실시간으로 패킷 키를 만들어 공유하므로, 패킷 키 생성에 어떠한 서버의 도움도 필요로 하지 않는 이점이 있다. 즉, 본 발명은 패킷 키를 실시간 바꾸어 가면서 세션 당사자 양쪽이 공유하기 때문에 패킷 키를 관리하기 위한 어떠한 서버의 도움도 전혀 필요로 하지 않는다. 이렇게 서버의 도움이 필요치 않다는 것은 스마트 폰과 같은 멀티미디어 장치가 세계 인터넷의 어디에 연결되어 있어도 두 장치 사이에 일반 모드 통신 세션이 열린 상태에서는 언제든지 손쉽게 보안 모드의 통신을 통해 멀티미디어의 전송이 가능함을 의미한다.
이러한 본 발명의 보안 통신 장치가 스마트폰에 장착될 경우 스마트폰은 보안성 능력이 있는 스마트폰과 보안성 능력이 없는 스마트폰으로 이원화될 것이다. 만약, 보안 모드 기능이 있는 스마트폰이 보안 모드 기능이 없는 스마트폰과 보안 모드로 통화를 하려고 시도할 경우 보안 모드의 설정에 실패할 것이므로, 스마트폰 사용자들로 하여금 보안 모드 능력을 가진 스마트폰의 욕구를 증대시킬 수 있으며 해당 산업의 확장에도 기여할 수 있다.
본 발명은 도면에 도시된 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 다른 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의하여 정해져야 할 것이다.
100: 보안 통신 장치 110: 모드 전환부
120: 세션 비밀 값 선택부 130: 세션 블라인드 키 생성부
140: 세션 블라인드 키 수신부 150: 대칭 패킷 키 생성부
160: 패킷 키 스트림 생성부 170: 패킷 암호화부
180: 패킷 복호화부

Claims (14)

  1. 제1 단말기가 제2 단말기와 단말기 간의 보안 통신을 하는 방법에 있어서,
    상기 제2 단말기와 디피헬만(Diffie-Hellman) 키 교환 변수인 소수 q와 원시근 α를 교환하여 통신 세션을 일반 모드에서 보안 모드로 전환하는 단계;
    상기 제1 단말기의 통신 세션에 대한 제1 세션 비밀 값을 선택하는 단계;
    상기 제1 세션 비밀 값, 상기 소수 q와 원시근 α를 이용하여 제1 세션 블라인드 키를 생성하여 상기 제2 단말기로 전송하는 단계;
    상기 제2 단말기의 통신 세션에 대한 제2 세션 블라인드 키를 상기 제2 단말기로부터 수신하는 단계;
    상기 제2 세션 블라인드키를 이용하여 상기 제1 단말기의 전송 패킷에 대한 대칭 패킷 키를 생성하는 단계;
    상기 대칭 패킷 키를 이용하여 패킷 키 스트림을 생성하는 단계; 및
    상기 패킷 키 스트림을 이용하여 상기 전송 패킷을 암호화하여 상기 제2 단말기로 전송하는 단계를 포함하는 단말기 간의 보안 통신 방법.
  2. 청구항 1에 있어서,
    상기 패킷 키 스트림을 생성하는 단계는,
    상기 제1 단말기의 전송 패킷별로 서로 다른 패킷 키 스트림을 생성하는 단말기 간의 보안 통신 방법.
  3. 청구항 2에 있어서,
    상기 제1 세션 블라인드 키(YA) 및 상기 제2 세션 블라인드 키(YB)는 아래의 수학식으로 정의되는 단말기 간의 보안 통신 방법:
    Figure 112012045846396-pat00031

    여기서, XA는 상기 제1 단말기에서 선택한 상기 제1 세션 비밀 값, XB는 상기 제2 단말기에서 선택한 제2 세션 비밀 값을 나타낸다.
  4. 청구항 3에 있어서,
    상기 대칭 패킷 키를 생성하는 단계는,
    상기 전송 패킷(PA ,i; 상기 제1 단말기의 통신 세션에 속하는 i번째 전송 패킷)에 대한 패킷 비밀 값(XA ,i)을 선택하는 단계;
    상기 패킷 비밀 값을 이용하여 상기 전송 패킷에 대한 패킷 블라인드키(
    Figure 112012045846396-pat00032
    )를 생성하는 단계; 및
    상기 제2 세션 블라인드키(YB)를 이용하여 상기 전송 패킷에 대한 대칭 패킷 키(
    Figure 112012045846396-pat00033
    )를 생성하는 단계를 포함하는 단말기 간의 보안 통신 방법.
  5. 청구항 4에 있어서,
    상기 대칭 패킷 키를 이용하여 패킷 키 스트림을 생성하는 단계는,
    상기 대칭 패킷 키(KA ,i)를 RC4 암호화 알고리즘을 이용하여 암호화하여 상기 패킷 키 스트림(
    Figure 112012045846396-pat00034
    )을 생성하는 단말기 간의 보안 통신 방법.
  6. 청구항 4 또는 청구항 5에 있어서,
    상기 패킷 키 스트림를 이용하여 상기 전송 패킷을 암호화하여 상기 제2 단말기로 전송하는 단계는,
    RTP(Real Time Protocol) 헤더, 상기 패킷 블라인드키(YA ,i), 그리고 상기 패킷 키 스트림(KSA,i)을 이용하여 상기 전송 패킷(PA ,i)을 암호화한 암호화 전송 패킷(
    Figure 112012045846396-pat00035
    )을 포함하는 RTP 패킷을 상기 제2 단말기로 전송하는 단말기 간의 보안 통신 방법.
  7. 청구항 6에 있어서,
    상기 제2 단말기는,
    상기 수신된 패킷 블라인드키(YA ,i) 및 상기 제2 세션 비밀 값(XB)를 이용하여 상기 대칭 패킷 키(
    Figure 112012045846396-pat00036
    )를 구하고,
    상기 구하여진 대칭 패킷 키(KA,i)를 이용하여 상기 패킷 키 스트림(
    Figure 112012045846396-pat00037
    )을 구한 다음,
    상기 암호화된 전송 패킷(
    Figure 112012045846396-pat00038
    )을 상기 구하여진 패킷 키 스트림(KSA ,i)을 이용하여 복호화하여 평문 전송 패킷(
    Figure 112012045846396-pat00039
    )을 구하는 단말기 간의 보안 통신 방법.
  8. 제1 단말기가 제2 단말기와 보안 통신을 하기 위해 상기 제1 단말기에 설치되는 보안 통신 장치에 있어서,
    상기 제2 단말기와 디피헬만(Diffie-Hellman) 키 교환 변수인 소수 q와 원시근 α를 교환하여 통신 세션을 일반 모드에서 보안 모드로 전환하는 모드 전환부;
    상기 제1 단말기의 통신 세션에 대한 제1 세션 비밀 값을 선택하는 세션 비밀 값 선택부;
    상기 제1 세션 비밀 값, 상기 소수 q와 원시근 α를 이용하여 제1 세션 블라인드 키를 생성하여 상기 제2 단말기로 전송하는 세션 블라인드 키 생성부;
    상기 제2 단말기의 통신 세션에 대한 제2 세션 블라인드 키를 상기 제2 단말기로부터 수신하는 세션 블라인드 키 수신부;
    상기 제2 세션 블라인드키를 이용하여 상기 제1 단말기의 전송 패킷에 대한 대칭 패킷 키를 생성하는 대칭 패킷 키 생성부;
    상기 대칭 패킷 키를 이용하여 패킷 키 스트림을 생성하는 패킷 키 스트림 생성부; 및
    상기 패킷 키 스트림을 이용하여 상기 전송 패킷을 암호화하여 상기 제2 단말기로 전송하는 패킷 암호화부를 포함하는 보안 통신 장치.
  9. 청구항 8에 있어서,
    상기 패킷 키 스트림 생성부는,
    상기 제1 단말기의 전송 패킷별로 서로 다른 패킷 키 스트림을 생성하는 보안 통신 장치.
  10. 청구항 9에 있어서,
    상기 제1 세션 블라인드 키(YA) 및 상기 제2 세션 블라인드 키(YB)는 아래의 수학식으로 정의되는 보안 통신 장치:
    Figure 112012045846396-pat00040

    여기서, XA는 상기 제1 단말기에서 선택한 상기 제1 세션 비밀 값, XB는 상기 제2 단말기에서 선택한 제2 세션 비밀 값을 나타낸다.
  11. 청구항 10에 있어서,
    상기 대칭 패킷 키 생성부는,
    상기 전송 패킷(PA ,i; 상기 제1 단말기의 통신 세션에 속하는 i번째 전송 패킷)에 대한 패킷 비밀 값(XA ,i)을 선택하고,
    상기 패킷 비밀 값을 이용하여 상기 전송 패킷에 대한 패킷 블라인드키(
    Figure 112012045846396-pat00041
    )를 생성한 다음,
    상기 제2 세션 블라인드키(YB)를 이용하여 상기 전송 패킷에 대한 대칭 패킷 키(
    Figure 112012045846396-pat00042
    )를 생성하는 보안 통신 장치.
  12. 청구항 11에 있어서,
    상기 패킷 키 스트림 생성부는,
    상기 대칭 패킷 키(KA ,i)를 RC4 암호화 알고리즘을 이용하여 암호화하여 상기 패킷 키 스트림(
    Figure 112012045846396-pat00043
    )을 생성하는 보안 통신 장치.
  13. 청구항 11 또는 청구항 12에 있어서,
    상기 패킷 암호화부는,
    RTP(Real Time Protocol) 헤더, 상기 패킷 블라인드키(YA ,i), 그리고 상기 패킷 키 스트림(KSA,i)을 이용하여 상기 전송 패킷(PA ,i)을 암호화한 암호화 전송 패킷(
    Figure 112012045846396-pat00044
    )을 포함하는 RTP 패킷을 상기 제2 단말기로 전송하는 보안 통신 장치.
  14. 청구항 13에 있어서,
    상기 제2 단말기는,
    상기 수신된 패킷 블라인드키(YA ,i) 및 상기 제2 세션 비밀 값(XB)를 이용하여 상기 대칭 패킷 키(
    Figure 112012045846396-pat00045
    )를 구하고,
    상기 구하여진 대칭 패킷 키(KA ,i)를 이용하여 상기 패킷 키 스트림(
    Figure 112012045846396-pat00046
    )을 구한 다음,
    상기 암호화된 전송 패킷(
    Figure 112012045846396-pat00047
    )을 상기 구하여진 패킷 키 스트림(KSA ,i)을 이용하여 복호화하여 평문 전송 패킷(
    Figure 112012045846396-pat00048
    )을 구하는 보안 통신 장치.
KR1020120061658A 2012-06-08 2012-06-08 단말기 간의 보안 통신 방법 및 그 장치 KR101297936B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020120061658A KR101297936B1 (ko) 2012-06-08 2012-06-08 단말기 간의 보안 통신 방법 및 그 장치
PCT/KR2013/004967 WO2013183940A1 (ko) 2012-06-08 2013-06-05 단말기 간의 보안 통신 방법 및 그 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120061658A KR101297936B1 (ko) 2012-06-08 2012-06-08 단말기 간의 보안 통신 방법 및 그 장치

Publications (1)

Publication Number Publication Date
KR101297936B1 true KR101297936B1 (ko) 2013-08-19

Family

ID=49220836

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120061658A KR101297936B1 (ko) 2012-06-08 2012-06-08 단말기 간의 보안 통신 방법 및 그 장치

Country Status (2)

Country Link
KR (1) KR101297936B1 (ko)
WO (1) WO2013183940A1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101459237B1 (ko) 2013-07-05 2014-11-12 가톨릭대학교 산학협력단 단말기 간의 보안 통신 방법 및 그 장치
KR101506564B1 (ko) 2014-01-07 2015-03-31 한밭대학교 산학협력단 공개키 기반 파라미터 자동생성기법
KR20180052024A (ko) 2016-11-09 2018-05-17 주식회사 엔오디비즈웨어 보안 기능을 수행하는 애플리케이션의 작동 방법과 상응하는 애플리케이션
KR20190009825A (ko) 2019-01-22 2019-01-29 주식회사 엔오디비즈웨어 보안 기능을 수행하는 애플리케이션의 작동 방법과 상응하는 애플리케이션
KR20200038452A (ko) 2020-04-07 2020-04-13 주식회사 엔오디비즈웨어 보안 기능을 수행하는 애플리케이션

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015115798A1 (en) * 2014-01-29 2015-08-06 Samsung Electronics Co., Ltd. User terminal device and secured communication method thereof
KR102092756B1 (ko) * 2014-01-29 2020-03-24 삼성전자주식회사 사용자 단말 및 이의 보안 통신 방법
CA2990651A1 (en) 2015-06-30 2017-01-05 Visa International Service Association Confidential authentication and provisioning

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010090797A (ko) * 1998-10-23 2001-10-19 밀러 럿셀 비 무선 시스템의 가입회선 이동이 가능한 장치 및 방법
KR20090027287A (ko) * 2007-09-12 2009-03-17 (주)왈도시스템 음성 및 데이터 서비스를 통합적으로 제공하는 위성 통신시스템 및 보안 기능 제공 방법
KR20090065795A (ko) * 2007-12-18 2009-06-23 숭실대학교산학협력단 보안 기능이 강화되고 이동 단말에 적합한 에프엠아이피버전 6 핸드오버 인증 방법
KR20100103721A (ko) * 2008-02-26 2010-09-27 모토로라 인코포레이티드 무선 통신 네트워크에서 노드들의 상호 인증을 위한 방법 및 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010090797A (ko) * 1998-10-23 2001-10-19 밀러 럿셀 비 무선 시스템의 가입회선 이동이 가능한 장치 및 방법
KR20090027287A (ko) * 2007-09-12 2009-03-17 (주)왈도시스템 음성 및 데이터 서비스를 통합적으로 제공하는 위성 통신시스템 및 보안 기능 제공 방법
KR20090065795A (ko) * 2007-12-18 2009-06-23 숭실대학교산학협력단 보안 기능이 강화되고 이동 단말에 적합한 에프엠아이피버전 6 핸드오버 인증 방법
KR20100103721A (ko) * 2008-02-26 2010-09-27 모토로라 인코포레이티드 무선 통신 네트워크에서 노드들의 상호 인증을 위한 방법 및 시스템

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101459237B1 (ko) 2013-07-05 2014-11-12 가톨릭대학교 산학협력단 단말기 간의 보안 통신 방법 및 그 장치
KR101506564B1 (ko) 2014-01-07 2015-03-31 한밭대학교 산학협력단 공개키 기반 파라미터 자동생성기법
KR20180052024A (ko) 2016-11-09 2018-05-17 주식회사 엔오디비즈웨어 보안 기능을 수행하는 애플리케이션의 작동 방법과 상응하는 애플리케이션
KR20190009825A (ko) 2019-01-22 2019-01-29 주식회사 엔오디비즈웨어 보안 기능을 수행하는 애플리케이션의 작동 방법과 상응하는 애플리케이션
KR20200038452A (ko) 2020-04-07 2020-04-13 주식회사 엔오디비즈웨어 보안 기능을 수행하는 애플리케이션

Also Published As

Publication number Publication date
WO2013183940A1 (ko) 2013-12-12

Similar Documents

Publication Publication Date Title
KR101297936B1 (ko) 단말기 간의 보안 통신 방법 및 그 장치
JP5763267B2 (ja) エンドツーエンド暗号化を用いる通信システムにおけるポリシールーティングに基づく合法的傍受
US9537837B2 (en) Method for ensuring media stream security in IP multimedia sub-system
KR100852146B1 (ko) 제 3 신뢰기관을 이용한 VoIP 보안 통신에서의 감청시스템 및 감청 방법
US9106628B2 (en) Efficient key management system and method
Westerlund et al. Options for securing RTP sessions
WO2009021441A1 (fr) Procédé d'émission et de réception, appareil et système pour la politique de sécurité de la session en multidiffusion
Wang et al. A dependable privacy protection for end-to-end VoIP via Elliptic-Curve Diffie-Hellman and dynamic key changes
WO2009086639A1 (en) Method and apparatus to enable lawful intercept of encrypted traffic
WO2007048301A1 (fr) Procede de cryptage pour service mgn
WO2017197968A1 (zh) 一种数据传输方法及装置
US20080298593A1 (en) Gateway Shared Key
KR102358965B1 (ko) 통신 장치, 통신 방법, 및 프로그램
KR101210938B1 (ko) 암호 통신 방법 및 이를 이용한 암호 통신 시스템
Subashri et al. Real time implementation of Elliptic Curve Cryptography over a open source VoIP server
US11362812B2 (en) Method of end to end securing of a communication
CN104753869A (zh) 基于sip协议的通话加密方法
Yeun et al. Practical implementations for securing voip enabled mobile devices
CN101729535B (zh) 一种媒体点播业务的实现方法
Floroiu et al. A comparative analysis of the security aspects of the multimedia key exchange protocols
KR101078226B1 (ko) Srtp 세션 중계를 위한 게이트웨이 시스템과 이를 이용한 리던던시 제공 방법
Aghila et al. An Analysis of VoIP Secure Key Exchange Protocols Against Man-In-The-Middle Attack
CN104753889A (zh) 利用sip协议实现加密切换的方法
KR101459237B1 (ko) 단말기 간의 보안 통신 방법 및 그 장치
CN117201052A (zh) 基于量子密码qvpn一次一密能源数据传输的方法、存储装置及智能终端

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160705

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170705

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190709

Year of fee payment: 7