KR100408516B1 - 정보보호 기능을 갖는 cdma 무선통신시스템용 단말기, 암호화 전송 방법 및 해독화 수신 방법 - Google Patents

정보보호 기능을 갖는 cdma 무선통신시스템용 단말기, 암호화 전송 방법 및 해독화 수신 방법 Download PDF

Info

Publication number
KR100408516B1
KR100408516B1 KR10-1999-0020820A KR19990020820A KR100408516B1 KR 100408516 B1 KR100408516 B1 KR 100408516B1 KR 19990020820 A KR19990020820 A KR 19990020820A KR 100408516 B1 KR100408516 B1 KR 100408516B1
Authority
KR
South Korea
Prior art keywords
vocoder packet
security mode
cdma
secret key
information bits
Prior art date
Application number
KR10-1999-0020820A
Other languages
English (en)
Other versions
KR20010001539A (ko
Inventor
김기호
이창희
박성련
조석
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR10-1999-0020820A priority Critical patent/KR100408516B1/ko
Publication of KR20010001539A publication Critical patent/KR20010001539A/ko
Application granted granted Critical
Publication of KR100408516B1 publication Critical patent/KR100408516B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/181Transcoding devices; Rate adaptation devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 정보보호 기능을 갖는 CDMA 무선통신시스템용 단말기, 암호화 전송 방법 및 해독화 수신 방법에 관한 것으로서, 본 발명에 의한 CDMA 무선통신시스템에서 단말기는 입력신호를 소정의 크기의 정보비트로 압축하여 보코더 패킷 정보비트를 생성하는 부호화기; 부호화기에서 생성된 보코더 패킷 정보비트를 블록 암호화하는 암호기; 암호기에서 암호화된 보코더 패킷 정보비트에 프레임 품질 지시자와 엔코더 테일 비트를 붙여 IS-95 방식의 CDMA 프레임으로 구성하는 CDMA 프레이머; CDMA 프레이머에서 구성된 CDMA 프레임에 대하여 콘볼루션 부호화, 인터리빙 그리고 대역확산의 과정을 거쳐 할당된 주파수대역을 통해 기지국으로 전송하는 CDMA 프레임 전송기; 기지국으로부터의 신호를 수신하여 CDMA 프레임을 재생하는 CDMA 프레임 수신기; CDMA 프레임 수신기에서 재생된 CDMA 프레임으로부터 암호화된 보코더 패킷 정보비트를 추출하는 CDMA 디프레이머; CDMA 디프레이머에서 추출된 암호화된 보코더 패킷 정보비트를 블록 해독하는 해독기; 및 해독기에 의해 해독된 보코더 패킷 정보비트를 복호화하는 복호화기를 포함함을 특징으로 한다.
본 발명은 송신측 부호화기 바로 다음에서부터 수신측 복호화기 바로 앞까지 강력한 블록사이퍼와 비밀키를 이용하여 정보를 보호하기 때문에 송신측 및 수신측 단말기 이외의 곳에서는 비밀이 새어나갈 수 없는 완벽한 보안기능을 제공한다.

Description

정보보호 기능을 갖는 CDMA 무선통신시스템용 단말기, 암호화 전송 방법 및 해독화 수신 방법{Terminal for secure communication in CDMA system and methods for transmitting information using encryption and receiving information using decryption}
본 발명은 IS-95, IS-95A 및 IS-95B 규격에 따른 코드분할다원접속(Code Division Multiple Access : 이하에서 CDMA라 한다) 통신시스템에 관한 것으로서, 특히 정보보호 기능을 갖는 CDMA 무선통신시스템용 단말기, 암호화 전송 방법 및 해독화 수신 방법에 관한 것이다.
IS-95, IS-95A 및 IS-95B 방식에 의한 CDMA 통신시스템은 도 1에 도시된 바와 같이 가변 비율 보코더(variable rate vocoder)에 의해 통화자의 음성을 소정의 크기(예를들어 8kbps)의 정보비트로 압축하여 역방향 트래픽 채널(Reverse Traffic channel)을 거쳐 할당된 주파수 대역을 통하여 전송한 다음, 도 2에 도시된 바와 같이 순방향 트래픽 채널(Forward Traffic channel)을 거쳐 원래의 정보비트로 복구한 후 보코더에 의해 원래의 음성으로 복원함으로서 통신이 이루어지는 디지탈 통신 방식이다. 즉, 도 1에 도시된 역방향 트래픽 채널(Reverse Traffic channel)에서는 보코더 패킷에 프레임 품질 지시자(Frame Quality Indicator)와 테일 엔코더(Tail Encoder)를 붙이는 과정을 거쳐 프레임 구조(Frame Structure)를 만들고, 이와 같이 만들어진 각 CDMA 프레임에 대하여 콘볼루션 부호화(convolutional encoding), 인터리빙(interleaving) 그리고 대역확산의 과정을 거쳐 할당된 주파수대역을 통해 전송한다. 도 2에 도시된 순방향 트래픽 채널(Forward Traffic channle)에서는 도 1에 도시된 과정과는 역과정을 통해 원래의 정보비트(예:8.6Kbps)를 복구한 후, 보코더(vocoder)에서 원래의 음성을 복원함으로써 통신이 이루어지도록 한다.
기존의 DCS(Digital Cellular System) 혹은 PCS(Personal Communication System) 단말기는 비정상적인 원인에 의해 혼선이 되어 다른 사람의 통화 내용을 들을 수 있거나, 자신의 통화 내용이 자신도 모르는 사이에 다른 사람에게 노출될 소지가 있다. 또한, 통신사업자의 도움을 받거나 CDMA 장비에 대해 잘 알고 있는 전문가를 동원할 경우, 무선기지국 혹은 무선교환기에서 보코더만을 거친 정보비트를 탐지해내서 원래의 통화 내용을 복원하는 것이 사실상 가능하다. 최근, 통신감청의 문제가 심각한 사회문제로 거론되고, 중요한 기업의 정보가 누출된 사례가 많다.
기존의 CDMA 통신시스템에서 사용되는 정보보호 방법들 중 하나인 미국특허 5,727,064A는 롱코드 생성기(longcode generator)에 스크램블러(scrambler)를 부착하는 것으로서, IS-95규격을 수정하거나 변경해야 하기 때문에 기존의 DCS 혹은 PCS에 그대로 적용할 수 없을 뿐만 아니라, 서로 다른 사용자 그룹들이 서로 다른 비밀키를 사용하여 통신할 수 있도록 하는 데는 한계가 있다.
본 발명은 상기의 문제점을 해결하기 위한 것으로서, CDMA 방식을 사용하는 DCS(Digital Cellular System) 혹은 PCS(personal Communication System)에서 (1)사업자의 이동통신시스템을 전혀 변형하지 않고, (2)사용된 보코더에 무관하면서도 단지 송신 및 수신단말기에 DES(Data Encryption Standard), Triple DES 또는SNAKE와 같은 블록 사이퍼(block cipher)를 사용하여 암호화/해독화(encryption/decryption)함으로써 도청 등 불법적인 행위로부터 안전하게 통신을 할 수 있게 하는 정보보호 기능을 갖는 CDMA 무선통신시스템용 단말기, 암호화 전송 방법 및 해독화 수신 방법을 제공함을 그 목적으로 한다.
도 1은 종래의 기술에 의한 CDMA 역방향 트래픽 채널 변조기의 구조를 도시한 것이다.
도 2는 종래의 기술에 의한 CDMA 순방향 트래픽 채널 복조기의 구조를 도시한 것이다.
도 3은 본 발명에 의한 CDMA 무선통신시스템용 단말기의 일실시예의 구성을 도시한 것이다.
도 4는 본 발명에서 사용할 수 있는 DES 알고리듬의 구조를 예시한 것이다.
도 5는 도 4에 도시된 DES 알고리듬 중 단일 반복부(single iteration)의 구조를 예시한 것이다.
도 6은 본 발명에 의한 CDMA 무선통신시스템의 단말기에서의 정보비트의 암호화 전송 과정의 일실시예를 흐름도로 도시한 것이다.
도 7은 본 발명에 의한 CDMA 무선통신시스템의 단말기에서의 암호화된 정보비트의 해독 수신 과정의 일실시예를 흐름도로 도시한 것이다.
상기의 목적을 달성하기 위하여 본 발명에 의한 CDMA 무선통신시스템에서 단말기의 일실시예는 입력신호를 소정의 크기의 정보비트로 압축하여 보코더 패킷 정보비트를 생성하는 부호화기; 상기 부호화기에서 생성된 보코더 패킷 정보비트를 블록 암호화하는 암호기; 상기 암호기에서 암호화된 보코더 패킷 정보비트에 프레임 품질 지시자와 엔코더 테일 비트를 붙여 IS-95 방식의 CDMA 프레임으로 구성하는 CDMA 프레이머; 상기 CDMA 프레이머에서 구성된 CDMA 프레임에 대하여 콘볼루션 부호화, 인터리빙 그리고 대역확산의 과정을 거쳐 할당된 주파수대역을 통해 기지국으로 전송하는 CDMA 프레임 전송기; 상기 기지국으로부터의 신호를 수신하여 CDMA 프레임을 재생하는 CDMA 프레임 수신기; 상기 CDMA 프레임 수신기에서 재생된 CDMA 프레임으로부터 암호화된 보코더 패킷 정보비트를 추출하는 CDMA 디프레이머; 상기 CDMA 디프레이머에서 추출된 암호화된 보코더 패킷 정보비트를 블록 해독하는 해독기; 및 상기 해독기에 의해 해독된 보코더 패킷 정보비트를 복호화하는 복호화기를 포함한다.
상기의 다른 목적을 달성하기 위하여, 본 발명에 의한 CDMA 무선통신시스템의 단말기에서 정보비트를 보호하여 전송하는 방법은 (a) 입력신호를 소정의 크기의 정보비트로 부호화하여 보코더 패킷 정보비트를 생성하는 단계; (b) 부호화된 보코더 패킷 정보비트를 블록 암호화하는 단계; (c) 암호화된 보코더 패킷 정보비트에 프레임 품질 지시자와 엔코더 테일 비트를 붙여 CMDA 프레임으로 구성하는 단계; 및 (d) 상기 CDMA 프레임에 대하여 IS-95 규격에 따라 콘볼루션 부호화, 인터리빙 그리고 대역확산의 과정을 거쳐 할당된 주파수대역을 통해 기지국으로 전송하는 단계를 포함한다.
상기의 또 다른 목적을 달성하기 위하여, 본 발명에 의한 CDMA 무선통신시스템의 단말기에서 암호화된 정보비트를 수신하는 방법은 (a) 기지국으로부터의 신호를 수신하여 CDMA 프레임을 재생하는 단계; (b) 재생된 CDMA 프레임으로부터 암호화된 보코더 패킷 정보비트를 추출하는 단계; (c) 상기 암호화된 보코더 패킷 정보비트를 블록 해독하는 해독기; 및 (d) 해독된 보코더 패킷 정보비트를 복호화하는 단계를 포함한다.
즉, 본 발명은 도 1 및 도 2에 도시된 CDMA 통신시스템에 의해 전송되는 음성이 기지국(Base station)과 같은 중간과정에서 통화자가 원하지 않는 불법적인 수단에 의해 원래의 음성으로 복원되어 개인의 사생활을 침해하고 잘못된 용도로 활용되어 경제적 혹은 정신적인 피해를 입히는 것을 방지하기 위하여, 역방향 트래픽 채널에서의 보코더와 CDMA 프레이머 그리고 순방향 트래픽 채널에서의 보코더와 CDMA 디프레이머 사이에 블록 사이퍼(block cipher)를 사용하여 각각 암호화(encryption) 및 복호화(decryption)을 함으로써 안전한 통신을 보장하기 위한 것이다.
이를 구현하기 위해 본 발명의 바람직한 일실시예를 첨부된 도면을 중심으로 설명한다.
1. 송신측 및 수신측 단말기의 구조
도 3은 본 발명의 핵심인 무선단말기의 송신측 암호기(encryptor)(340) 및 수신측 해독기(decryptor)(350)를 포함하는 무선단말기의 트래픽 채널(Traffic channel)의 구조를 도시한 블록도이다. 도 3에서 본 발명의 주요부는 점선으로 그려진 블록 내에 포함되어 있다.
도 3에 의하면, 역방향 트래픽 채널에서 사용되는 암호기(340)는 20ms 주기로 입력되는 CDMA 부호화기(300)에서의 보코더 패킷 정보비트(341) 전체 혹은 일부를 그 내부에 저장되어 있거나 안전한 방법으로 교환된 비밀키(360)를 이용하여 SNAKE 혹은 DES, Triple DES와 같은 블록 사이퍼(block cipher)(370)로 암호화하고, 암호화된 보코더 패킷 정보비트(342)를 생성하여 CDMA 프레이머(310)로 전달한다. 한편, 순방법 트래픽 채널에서 사용되는 해독기(350)는 CDMA 디프레이머(320)로부터 20ms 주기로 입력되는 암호화된 보코더 패킷 정보비트(352) 전체 혹은 일부를 그 내부에 저장되어 있거나 안전한 방법으로 교환된 비밀키(360)를 이용하여 SNAKE 혹은 DES, Triple DES와 같은 송신측과 동일한 블록 사이퍼(block cipher)(370)로 해독하고, 보코더 패킷 정보비트(351)를 복원하여 CDMA 복화화기(330)로 전달하는 수단으로 구성된다.
CDMA 프레이머(310)는 암호화된 보코더 패킷 정보비트(예: 172bit, 8600 bps)에 프레임 품질 지시자(Frame Quality Indicator)(예를 들어, 12bit, 9200bps)와 엔코더 테일 비트(Encoder Tail Bits)(예를 들어, 8bit)을 붙여 9600bps 프레임으로 만드는 과정을 수행하며, CDMA 디프레이머(320)는 그 역과정을 수행한다.
2. 암화화(Encryption) 및 해독화(Decryption)
송신측 보코더 패킷 정보비트(341)의 암호화(encryption) 및 수신측 암호화된 보코더 패킷 정보비트(352)의 해독화(decryption)는 SNAKE와 DES같은 블록 사이퍼(block cipher)(370)에 의해 바이트 단위로 이루어지기 때문에, 8의 배수에 해당하는 정보비트만을 암호화 또는 해독화한다. 예를 들어, IS-95A 9600bps 프레임의 경우, 정보비트의 수는 172(=8×21+4)bits이기 때문에 21bytes만을 암호화/해독화(encrypt/decrypt)하는데, 주어진 시간 내에 이와 같이 암호화/해독화(encrypt/decrypt)하기에는 계산량이 많을 경우에는 그 중 일부(예를 들어, 8bytes)만을 암호화/해독화(encrypt/decrypt)한다. 또한, 부호화기(300)의 출력이 묵음(1/8 rate)일 경우는, 잡음의 발생을 방지하기 위하여 암호화/해독화(encryption/decryption)를 하지 않을 수도 있다. 이러한 암호기(340) 및 해독기(350)는 매 20ms마다 보코더가 부호화를 마친 후 수행되며, 소프트웨어 혹은 하드웨어로 구현된다.
암호화(Encryption) 및 해독화(Decryption)를 위해 1977년에 현재의 미국 NIST(National Institute of Standards and Technology)에 의해 연방 정보 처리 표준(Federal Information Processing Standard 46 : FIPS PUB 46)으로 선정된 데이터 암호화 표준(Data Encryption Standard : DES)을 사용하는 경우를 예를 들어보자.
도 4는 DES 알고리즘의 구조를 나타내며, 도 5는 64bits의 텍스트와 56bits 비밀키를 이용한 단일 반복(Single Iteration)의 구조를 나타낸다. 172bits 중 첫 8bytes만을 암호화(encryption) 및 해독화(decryption)하는 경우를 예를 들어보자. 이때, 도 4의 64bits 플레인 텍스트(Plain Text)(예를 들어, 01 23 45 67 89 ab cd e7)는 부호화기(300)에서 전달된 보코더 패킷 정보비트 172bit(341) 중 첫 8bytes에 해당되며, 56bits 키(예를 들어, 01 23 45 67 89 ab cd)는 송신측 및 수신측 단말기가 공유하고 있는 비밀키(360)를 나타낸다. 암화기(Encryptor)(340)를 거친 64bits 사이퍼 텍스트(Cipher Text)(예를 들어, c9 57 44 25 6a 5e d3 1d)에 암호화되지 않은 나머지 108bits가 붙어서 암호화된 보코더 패킷 정보비트(342) 172 bits가 만들어진다.
해독 과정은 암화 과정의 역과정으로서, CDMA 디프레이머(320)으로부터의 암호화된 보코더 패킷 정보비트(352) 172bits 중 암호화된된 8bytes(예: c9 57 44 25 6a 52 d3 1d)와 56bits 키(예를 들어, 01 23 45 67 89 ab cd)를 암호 과정과는 반대의 순서로하여 해독하면 해독된 64bits(예를 들어, 01 23 45 67 89 ab cd)가 생성된다. 여기에, 나머지 108bits를 붙여서 만든 보코더 패킷 정보비트 172bits(351)을 복호화기(330) 보내어 복호화하면 원래의 음성이 재현된다.
이와 같이, 암호화(Encryption) 및 해독화(Decryption)를 위해서는 DES, Triple DES, 혹은 SNAKE와 같은 블록 사이퍼(block cipher)를 사용한다.
3. 보안 모드(Security mode)의 설정 및 해제
또한, 상기한 바와 같은 정보보호 방식이 구현되지 않은 단말기와의 통화를위해서는, 통화시작 시 미리 약속한 특정 키(Key)가 입력되면 송신측 단말기를 보안(Security mode)로 설정 또는 해제하고, 이 키를 수신한 단말기측도 송신측과 동일한 보안(Security mode)로 설정 또는 해제하도록 한다. 이러한 특정 키(Key)를 이용한 보안(Security mode)의 설정은 (1) 호 설정(Call setup)이 이루어지기 전에 알려주는 방법을 사용하거나, (2) 호 설정(Call setup)이 이루어진 후 통화중에 보안(Security mode)의 설정 및 해제가 이루어지도록 할 수 있다.
Security_Mode(380)는 역방향 트래픽 채널(Reverse Traffic channel)에서 보안 모드(Security mode)를 요청하는 소정의 제1 키(Key)로서 입력된다. 그러면, 보안 모드(Security mode) 설정에 해당하는 소정의 제1 패튼(즉, 보코딩된 음성과 구별되는 패튼)이 트래픽 채널(Traffic channel)의 정보 비트(information bit)를 통해 상대방 단말기에게 전송되고, 상대방 단말기는 이를 받아 확인하여 보안 모드(Security mode)를 온(On)으로 전환한다. 통화가 종료되거나, 역방향 트래픽 채널(Reverse Traffic channel)에서 보안 모드(Security mode)를 요청하는 소정의 제2 키(Key)가 입력되면, 보안 모드(Security mode) 해제에 해당하는 소정의 제2 패튼(즉, 이 패튼 역시 보코딩된 음성과 구별되는 패튼)을 트래픽 채널(Traffic channel)의 정보 비트(information bit)을 통해 상대방 단말기에게 전송된다. 그러면, 상대방 단말기는 이를 받아 확인하여 보안 모드(Security mode) 오프(Off)로 전환하고, 정상 모드(Normal mode)로 복귀한다. 이와 같은 방법에 의하여, 통화 중에도 보안 모드(Security mode)의 설정 및 해제를 반복하는 것이 가능하다. 이러한 보안 모드(Security mode) 설정은 통신사업자의 도움을 받아 신호채널(signalling channel)을 이용할 수도 있다.
보안 모드(Security mode)의 설정 및 해제를 위해 사용하는 제1 키 및 제2 키는 통화에 영향을 주지않는 키들 중에서 선정한다. 예를 들어, 통화를 끝내는 데 사용되는 END 키는 보안 모드(Security mode)의 설정 및 해제를 위해 사용하는 제1 키 및 제2 키로 사용할 수 없으나, SEND 키는 사용할 수 있다.
보안 모드(Security mode)의 설정시에는 사용하고자 하는 블록 사이퍼(Block cipher)의 비밀키를 함께 전송하거나 비밀키를 알아낼 수 있는 방법을 함께 전송할 수 있다. 이 방법은 다음 페이지의 비밀키의 공유에서 자세히 설명한다.
4. 묵음(Mute)의 처리
암호기(340)와 해독기(350)는 묵음일 경우, MUTE_Tx(343) 혹은 MUTE_Rx(353) 신호를 통해 바이패스(bypass)가 가능하도록 하며, 단말기의 보안 모드(Security mode)에 따라 Security_Mode(380) 단자를 통해 바이패스(bypass)할 수 있도록 한다.
보안 모드 및 묵음에 따른 암호기 및 해독기
암호기 Security_Mode on Security_Mode off 복호기 Security_Mode on Security_Mode off
Mute_Tx on bypass bypass Mute_Rx on bypass bypass
Mute_Tx off 암호화 bypass Mute_Rx off 암호화 bypass
표 1과 같이, Security_Mode(380)가 해제되어 있을 경우에는 암호기(Encryptor)(340)와 해독기(Decryptor)(350) 모두 바이패스(bypass)되며, Security_Mode(380)가 설정되어 있을 경우에도 MUTE_Tx 혹은 MUTE_Rx가 온(on)되어있을 경우는 암호기(encryptor)(340) 혹은 해독기(decryptor)(350)가 바이패스(bypass)되게 된다.
MUTE_Tx(343) 및 MUTE_Rx(353)는 현재 프레임의 보코더 패킷이 묵음(Mute)(일반적으로, 20ms동안의 음성의 전력량이 기준치 이하일 때, 즉 말과 말사이의 음성이 없는 상태를 가리킴)에 해당하는 정보를 담고있는 지를 표시하는 정보로서, 소프트웨어에 의한 구현시는 플래그 등을 사용하여 표시할 수 있고, 하드웨어에 의한 구현시는 별도의 신호(signal)로서 처리할 수 있다. Security_Mode(380) 역시 현재 보안 모드(security mode)가 설정 또는 해제되었는지를 알려주는 정보이다.
고정율(Fixed rate)로 처리할 경우는 묵음(Mute)을 별도로 처리하지 않으나, 현재 대한민국에서에서 사용되고 있는 PCS와 같이 변동율(variable rate)로 처리하는 경우에는 묵음(Mute) 발생시에는 보코더 패킷이 1/8 비율로 처리되어 해당 프레임이 묵음(Mute)임을 별도의 처리없이 쉽게 알 수 있도록 되어 있어, 본 발명의 구현을 위해 새로운 로직(logic)이 필요하지는 않다.
5. 비밀키의 공유
송신측 암호기(Encryptor)(340)와 수신측 해독기(Decryptor)(350)에 사용되는 블록 사이퍼(Block cipher)는 물론 동일한 알고리즘과 동일한 비밀키를 사용한다. 이를 위해서는 멀리 떨어져있는 송신자와 수신자 사이에 비밀키를 공유하는 방식이 필요하다.
첫번째 방식은 송신측에서 만들어 낸 비밀키를 보안 모드(Security mode) 설정시 수신측에 전달하는 것이다. 예를들어, 보안 모드(Security mode) 설정시 IS-95 9600bps 프레임에서 172bits 정보 비트(information bit)를 보안 모드(Security mode) 설정을 의미하는 소정의 패튼(예를 들면, 5555...555(Hexadecimal))으로 보낸 후, 다음 프레임의 128bits(128bits 비밀키일 경우)을 비밀키로 하거나 마스터키(MasterKey)로 암호화된 비밀키를 전송하는 것이다. 마스터키(MasterKey)를 사용할 경우는 모든 단말기가 동일한 마스터키(MasterKey)를 공유하며, 이 마스터키(MasterKey)는 책임있는 기관만이 보관한다.
두번째 방식은 송신측과 수신측 단말기내에 동일한 방식으로 저장되어 있는 키들 중(예를 들어, 100개의 128bits 키들) 하나를 보안 모드(Security mode) 설정시 지정하는 것이다. 즉 IS-95 9600bps 프레임에서 172bits 정보 비트(information bit) 중 예를들어 168bits는 보안 모드(Security mode)설정을 의미하는 특정 패튼(예를 들면, 5555...5(Hexadecimal))으로 보내고, 나머지 8bits는 256개의 비밀스럽게 저장된 비밀키들의 인덱스(index)로 사용하는 것이다. 이때, 저장된 비밀키들은 단말기업체가 제공하는 비밀키들과 가입자가 직접 입력한 비밀키들로 구성될 수 있다.
세번째 방식은 별도의 호(Call)를 통해 두 가입자가 “비밀키”만을 교환하는 방법이다. 이때 교환되는 비밀키는 (1)가입자가 직접 입력하여 만들거나, (2)단말기의 난수생성기능을 이용하여 만들어진 것을 사용한다. 이러한 방식으로 교환된 비밀키는 두번째 방식을 사용하여 보안 모드(Security mode) 설정시 지정되어 사용된다.
도 6에는 송신측 단말기의 흐름도의 한 예를 보여주고 있다. 즉, 통화중 보안 모드(Security Mode)를 설정/해제하고 인덱스(Index)를 이용하여 비밀키를 공유하는 경우의 예이다.
도 6에 의하면, 먼저 송신측 단말기의 전원을 온(On)하면, 송신측 단말기의 초기화 작업이 수행된다(600 단계). 이후, 사용자가 송신측 단말기에 구비된 키를 입력함으로써 호(Call)를 신청하면, 호(Call)가 설정된다(605, 610 단계). 이때, 입력된 키가 보안 모드를 온(On)하는 키이면, 송신측 단말기의 보안 모드를 온(On)하고, 보안 온(Security On)을 나타내는 소정의 패튼과 송신측 단말기에 구비된 다수의 비밀키들 중 선택된 비밀키의 인덱스를 트래픽 채널의 정보 비트에 포함시킨다(615, 620, 625, 630 단계). 한편, 입력된 키가 보안 모드를 오프(Off)하는 키이면, 송신측 단말기의 보안 모드를 오프(Off)하고, 보안 오프(Security Off)를 나타내는 소정의 패튼을 트래픽 채널의 정보 비트에 포함시킨다(615, 620, 635 단계). 보안 모드에 관한 키가 입력되지 않은 경우에는 보코더(부호화기)에서 입력신호를 소정의 크기의 정보비트로 압축하여 보코더 패킷 정보비트를 생성한다(645 단계). 이후, 보안 모드가 온되어 있고 보코더 패킷 정보비트가 묵음이 아닌 경우에는 블록 사이퍼와 비밀키를 이용하여 보코더 패킷 정보비트를 암호화하고, 그렇지 않은 경우에는 바이패스시킨다(650, 655, 660 단계). 이와 같이 암호화되거나, 암호화되지 않은 보코더 패킷 정보비트에는 프레임 품질 지시자와 엔코더 테일 비트가 붙여져 CDMA 프레임으로 구성되고, 이 CDMA 프레임은 콘볼루션 부호화, 인터리빙 그리고 대역확산의 과정을 거쳐 할당된 주파수대역을 통해 기지국으로 전송된다(665, 670 단계). 만약 호(Call)가 유지되면, 615 단계 이하를 반복하고, 호(Call)가 종료되면 보안 모드는 정상 모드로 변경되고 605 단계 이하를 반복하게 된다.
본 발명에 의한 정보보호 기능을 갖는 CDMA 무선통신시스템용 단말기의 암호기(340) 및 해독기(350)에 관련된 각 기능들은 일반적인 CDMA 무선통신시스템용 단말기에 소프트웨어 또는 주문형 집적회로(Application Specific Integrated Circuits : ASIC) 등의 하드웨어에 의해 구현될 수 있다.
도 7에는 도 6의 경우에 대응하는 수신측 단말기의 흐름도를 보여주고 있다.
도 7에 의하면, 먼저 수신측 단말기의 전원을 온(On)하면, 수신측 단말기의 초기화 작업이 수행된다(700 단계). 이후, 링(Ring) 및 호(Call)가 수신되면, 수신측 단말기는 송신측 단말기와 호(Call)가 설정되고(705, 710 단계), 기지국으로부터의 신호를 수신하여 CDMA 프레임을 재생하고(715 단계), 재생된 CDMA 프레임으로부터 보코더 패킷 정보비트를 추출한다(720 단계). 이때, 수신된 트래픽 채널의 정보 비트에 보안 모드 패튼이 포함되어 있고, 그 보안 모드 패튼이 보안 모드 온을 나타내면, 트래픽 채널의 정보 비트에 포함된 인덱스를 확인하여 수신측 단말기에 구비된 다수의 비밀키들 중 그 인덱스에 대응하는 비밀키를 결정하고, 수신측 단말기의 보안 모드를 온시킨다(725, 730, 735, 740 단계). 한편, 수신된 트래픽 채널의 정보 비트에 보안 모드 패튼이 포함되어 있고, 그 보안 모드 패튼이 보안 모드 오프를 나타내면, 수신측 단말기의 보안 모드를 오프시킨다(725, 730, 745 단계). 이후, 수신측 단말기의 보안 모드가 온되어 있고 암호화된 보코더 패킷 정보비트가 묵음이 아닌 경우에는 블록 사이퍼와 비밀키를 이용하여 암호화된 보코더패킷 정보비트를 해독화하고, 그렇지 않은 경우에는 바이패스시킨다(750, 755, 760 단계). 이와 같이 해독화되거나, 바이패스된 보코더 패킷 정보비트는 보코더(복호화기)에 의해 복호화된다(765 단계). 만약 호(Call)가 유지되면, 715 단계 이하를 반복하고, 호(Call)가 종료되면 보안 모드는 정상 모드로 변경되고 705 단계 이하를 반복하게 된다.
본 발명의 가장 큰 효과는 단말기 이외의 곳에서는 암호화된 정보비트의 형태로 전송되기 때문에, 설사 고도의 전문화된 방법에 의해 암호화된 정보비트를 복구하려 하더라도 암호알고리즘과 비밀키를 정확히 알지 못하면 원래의 보코더 패킷으로 해독하는 것이 불가능하다는 점이다. 예를들어, 128bits의 비밀키를 사용한 블록사이퍼(blockcipher)의 종류는 알지만 그 비밀키를 모르는 경우, 펜티엄 개인용 컴퓨터(Pentium PC)를 이용하여 하나의 암호화된 보코더 패킷(encrypted vocoder packet)의 해독에 1ms가 걸린다고 가정하면 100만대의 펜티엄 개인용 컴퓨터를 동시에 동원하여 그 키를 찾아내는 데에 270년이라는 상상할 수 없는 시간이 소모된다.
본 발명의 또 다른 효과는 동일한 사업자간의 무선통화(예: 011에서 011, 019에서 019)에서는 기존의 DCS나 PCS의 기지국이나 교환기를 전혀 수정할 필요가 없다는 점이다. 동일한 사업자간의 무선통화시에는 중간과정에서 보코더를 이용하여 원래의 음성으로 복호화하지 않으므로 경우에 따라 소위 이중 부호화(double coding)를 하는 경우도 있으나 일반적으로 바이패스(bypass)한다. 상대방 단말기까지 암호화된 보코더 패킷이 손상되지 않은 채로 전달되기 때문이다. 바꿔 말하면, 서로 다른 사업자들간의 무선통화(예: 011에서 017)의 경우에도 중간과정에서 보코더의 복호화 및 부호화 과정이 개입하지 않으면 안전한 통화가 가능하다는 것이다.
마지막으로 본 발명은 간단하면서도 안전하게 비밀키를 공유할 수 있는 수단을 제공함으로써 서로 다른 사용자 그룹들이 서로 다른 비밀키를 사용하여 통신할 수 있어 소규모 그룹간에도 쉽게 자체 보안망을 구축할 수 있다는 점이다.

Claims (26)

  1. IS-95 방식에 따르는 CDMA 무선통신시스템의 단말기에 있어서,
    음성신호를 소정의 크기로 압축하여 보코더패킷을 생성하고, 상기 보코더패킷이 묵음에 해당하는지를 나타내는 묵음제어신호를 생성하는 부호화기;
    보안모드의 설정이 요청되면 보안모드 설정에 해당하는 제1패턴을 생성하여 트래픽채널의 정보비트에 포함시키고, 보안모드의 해제가 요청되면 보안모드 해제에 해당하는 제2패턴을 생성하여 트래픽채널의 정보비트에 포함시키며, 상기 제1패턴에 의한 보안모드 설정시부터 상기 제2패턴에 의한 보안모드 해제시까지의 동안에, 상기 묵음제어신호에 따라 상기 보코더패킷이 묵음인지를 확인하여 상기 보코더패킷이 묵음이면 상기 보코더패킷을 암호화하지 않고 상기 보코더패킷이 묵음이 아니면 상기 보코더패킷을 암호화하는 암호기;
    상기 암호기를 통과한 신호를 CDMA 프레임으로 구성하여 기지국으로 전송하는 CDMA 프레이머;
    상기 기지국으로부터 전송된 신호를 수신하여, 보코더 패킷 및 상기 보코더 패킷의 묵음 여부를 나타내는 묵음제어신호를 추출하는 CDMA 디프레이머;
    트래픽채널의 정보비트에서 보안모드의 설정에 해당하는 제1패턴이 검출되면 보안모드를 설정하고 보안모드의 해제에 해당하는 제2패턴이 검출되면 상기 보안모드를 해제하며, 상기 보안모드가 설정된 후 그 해제까지의 동안 상기 묵음제어신호에 따라 상기 보코더패킷이 묵음이면 상기 보코더패킷을 바이패스시키고 상기 보코더패킷이 묵음이 아니면 상기 보코더패킷을 해독화하는 해독기; 및
    상기 해독기를 통과한 보코더패킷을 복호화하여 음성신호로 복원하는 복호화기를 포함함을 특징으로 하는 정보보호 기능을 갖는 CDMA 무선통신시스템용 단말기.
  2. 제1항에서, 상기 암호기는
    DES, Triple DES 및 SNAKE를 포함하는 임의의 블록 사이퍼와 비밀키를 사용하여 암호화하고,
    상기 해독기는
    상기 블록 사이퍼와 상대방 단말기에 의해 공유된 비밀키를 사용하여 해독화하는 것을 특징으로 하는 정보보호 기능을 갖는 CDMA 무선통신시스템용 단말기.
  3. 삭제
  4. 삭제
  5. 제1항에서, 상기 암호기는
    상기 보안 모드의 설정시 비밀키를 트래픽 채널의 정보비트에 포함시키고, 상기 비밀키를 이용하여 보코더 패킷정보를 암호화하고,
    상기 해독기는
    트래픽 채널의 정보비트에 포함된 비밀키를 복구하고, 상기 복구된 비밀키를 이용하여 상기 암호화된 보코더 패킷 정보비트를 해독하는 것을 특징으로 하는 정보보호 기능을 갖는 CDMA 무선통신시스템용 단말기.
  6. 제5항에서, 상기 암호기는
    상기 보안 모드의 설정시 상기 비밀키를 소정의 마스터키로 암호화하여 트래픽 채널의 정보비트에 포함시켜 전송하고,
    상기 해독기는
    트래픽 채널의 정보비트에 포함된 암호화된 비밀키를 상기 소정의 마스터키로 해독하여 상기 비밀키를 복구하는 것을 특징으로 하는 정보보호 기능을 갖는 CDMA 무선통신시스템용 단말기.
  7. 제5항에서, 상기 암호기는
    다수의 비밀키들을 구비하고, 상기 보안 모드의 설정시 상기 다수의 비밀키들 중 선택된 비밀키의 인덱스를 트래픽 채널의 정보비트에 포함시키고, 상기 선택된 비밀키를 이용하여 상기 보코더 패킷 정보비트를 암호화하고,
    상기 해독기는
    상기 암호기에 구비된 상기 다수의 비밀키들을 공유하고, 트래픽 채널의 정보비트에 포함된 인덱스에 의해 선택된 비밀키를 이용하여 상기 암호화된 보코더 패킷 정보비트를 해독하는 것을 특징으로 하는 정보보호 기능을 갖는 CDMA 무선통신시스템용 단말기.
  8. 삭제
  9. 삭제
  10. IS-95 방식에 따르는 CDMA 무선통신시스템의 단말기에서 정보비트를 보호하여 전송하는 방법에 있어서,
    (a) 음성신호를 소정의 크기로 압축하여 보코더패킷을 생성하고, 상기 보코더패킷이 묵음에 해당하는지를 나타내는 묵음제어신호(Mute_Tx)를 생성하는 단계;
    (b) 보안모드의 설정이 요청되면 보안모드 설정에 해당하는 제1패턴을 생성하여 트래픽채널의 정보비트에 포함시키고, 보안모드의 해제가 요청되면 보안모드 해제에 해당하는 제2패턴을 생성하여 트래픽채널의 정보비트에 포함시키며, 상기 제1패턴에 의한 보안모드 설정시부터 상기 제2패턴에 의한 보안모드 해제시까지의 동안에, 상기 묵음제어신호에 따라 상기 보코더패킷이 묵음인지를 확인하여 상기 보코더패킷이 묵음이면 상기 보코더패킷을 암호화하지 않고 상기 보코더패킷이 묵음이 아니면 상기 보코더패킷을 암호화하는 단계;
    (c) 상기 단계에서 생성된 보코더패킷에 프레임 품질 지시자와 엔코더 테일 비트를 붙여 CDMA 프레임으로 구성하는 단계;
    (d) 상기 CDMA 프레임에 대하여 콘볼루션 부호화, 인터리빙 그리고 대역확산의 과정을 거쳐 할당된 주파수대역을 통해 기지국으로 전송하는 단계를 포함함을 특징으로 하는 CDMA 무선통신시스템의 단말기에서의 정보비트의 암호화 전송 방법.
  11. 제10항에서, 상기 (b) 단계는
    DES, Triple DES 및 SNAKE를 포함하는 임의의 블록 사이퍼와 비밀키를 사용하여 암호화하는 것임을 특징으로 하는 CDMA 무선통신시스템의 단말기에서의 정보비트의 암호화 전송 방법.
  12. 삭제
  13. 삭제
  14. 제10항에서, 상기 (b) 단계는
    상기 보안 모드의 설정시 상기 비밀키를 트래픽 채널의 정보비트에 포함시키는 것을 특징으로 하는 CDMA 무선통신시스템의 단말기에서의 정보비트의 암호화 전송 방법.
  15. 제10항에서, 상기 (b) 단계는
    상기 보안 모드의 설정시 상기 비밀키를 소정의 마스터키로 암호화하여 트래픽 채널의 정보비트에 포함시키는 것을 특징으로 하는 CDMA 무선통신시스템의 단말기에서의 정보비트의 암호화 전송 방법.
  16. 제10항에서, 상기 (b) 단계는
    상기 보안 모드의 설정시 다수의 비밀키들 중 선택된 비밀키의 인덱스를 트래픽 채널의 정보비트에 포함시키고, 상기 선택된 비밀키를 이용하여 상기 보코더 패킷 정보비트를 암호화하는 것을 특징으로 하는 CDMA 무선통신시스템의 단말기에서의 정보비트의 암호화 전송 방법.
  17. 삭제
  18. 삭제
  19. IS-95 방식에 따르는 CDMA 무선통신시스템의 단말기에서 암호화된 정보비트를 수신하는 방법에 있어서,
    (a) 기지국으로부터의 신호를 수신하여 CDMA 프레임을 재생하는 단계;
    (b) 상기 재생된 CDMA 프레임으로부터, 보코더 패킷, 상기 보코더 패킷의 묵음 여부를 나타내는 묵음제어신호(Mute_Rx) 및 보안모드의 설정 또는 해제에 해당하는 제1패턴 또는 제2패턴을 검출하는 단계;
    (c) 상기 제1패턴이 검출되면 보안모드를 설정하고 상기 제2패턴이 검출되면 상기 보안모드를 해제하며, 상기 보안모드가 설정된 후 그 해제까지의 동안 상기 묵음제어신호에 따라 상기 보코더패킷이 묵음이면 상기 보코더패킷을 바이패스시키고 상기 보코더패킷이 묵음이 아니면 상기 보코더패킷을 해독화하는 단계; 및
    (d) 상기 단계를 거친 보코더패킷을 복호화하여 음성신호로 복원하는 단계를 포함함을 특징으로 하는 CDMA 무선통신시스템의 단말기에서의 암호화된 정보비트의 해독 수신 방법.
  20. 제19항에서, 상기 (c) 단계는
    DES, Triple DES 및 SNAKE 중 어느 하나인 블록 사이퍼와 비밀키를 사용하여 해독화하는 것을 특징으로 하는 CDMA 무선통신시스템의 단말기에서의 암호화된 정보비트의 해독 수신 방법.
  21. 삭제
  22. 제20항에서, 상기 비밀키는
    상기 보안모드의 설정시 수신된 트래픽 채널의 정보비트에 포함된 비밀키임을 특징으로 하는 CDMA 무선통신시스템의 단말기에서의 암호화된 정보비트의 해독 수신 방법.
  23. 제20항에서, 상기 비밀키는
    상기 보안모드의 설정시 수신된 트래픽 채널의 정보비트에 포함된 키값을 소정의 마스터키로 해독한 비밀키임을 특징으로 하는 CDMA 무선통신시스템의 단말기에서의 암호화된 정보비트의 해독 수신 방법.
  24. 제20항에서, 상기 비밀키는
    단말기에 구비된 다수의 비밀키들 중 상기 보안 모드의 설정시 트래픽 채널의 정보비트에 포함된 인덱스에 의해 결정된 비밀키임을 특징으로 하는 CDMA 무선통신시스템의 단말기에서의 암호화된 정보비트의 해독 수신 방법.
  25. 삭제
  26. 삭제
KR10-1999-0020820A 1999-06-05 1999-06-05 정보보호 기능을 갖는 cdma 무선통신시스템용 단말기, 암호화 전송 방법 및 해독화 수신 방법 KR100408516B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-1999-0020820A KR100408516B1 (ko) 1999-06-05 1999-06-05 정보보호 기능을 갖는 cdma 무선통신시스템용 단말기, 암호화 전송 방법 및 해독화 수신 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-1999-0020820A KR100408516B1 (ko) 1999-06-05 1999-06-05 정보보호 기능을 갖는 cdma 무선통신시스템용 단말기, 암호화 전송 방법 및 해독화 수신 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020030014484A Division KR100634495B1 (ko) 2003-03-07 2003-03-07 정보보호 기능을 갖는 무선통신 송수신기 및 그 방법

Publications (2)

Publication Number Publication Date
KR20010001539A KR20010001539A (ko) 2001-01-05
KR100408516B1 true KR100408516B1 (ko) 2003-12-06

Family

ID=19590297

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-1999-0020820A KR100408516B1 (ko) 1999-06-05 1999-06-05 정보보호 기능을 갖는 cdma 무선통신시스템용 단말기, 암호화 전송 방법 및 해독화 수신 방법

Country Status (1)

Country Link
KR (1) KR100408516B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100458451B1 (ko) * 2002-07-19 2004-11-26 (주)테크미디어디지털씨큐리티 무선데이터망에서의 음성데이터 보안장치 및 그 방법
KR100787128B1 (ko) * 2006-04-20 2007-12-21 한국정보통신주식회사 통신 프로토콜 스택의 스위칭 기능을 이용한 이종의 무선 통신망에 대한 종단간 보안 통신 방법

Also Published As

Publication number Publication date
KR20010001539A (ko) 2001-01-05

Similar Documents

Publication Publication Date Title
US5060266A (en) Continuous cipher synchronization for cellular communication system
EP1376922B1 (en) Encrypting device
JP3115832B2 (ja) 無線通信のための暗号システム
CA2322404C (en) Automatic resynchronization of crypto-sync information
KR100430358B1 (ko) 무선 통신 장치 및 무선 통신 방법
NZ237080A (en) Continuous synchronisation for duplex encrypted digital cellular telephony
CN106790281A (zh) 一种面向对讲系统的端到端语音加密装置和加密方法
CN101951601A (zh) 移动通讯网中加密语音通话的方法和系统、终端及网络侧
CN1115924C (zh) 手机加密的方法
JP2688659B2 (ja) デジタルセルラ通信用暗号化システム
CN1707993A (zh) 用于保密无线通信的通用传声器
US6990198B2 (en) Apparatus and method for securing communication information in CDMA communication system
KR100408516B1 (ko) 정보보호 기능을 갖는 cdma 무선통신시스템용 단말기, 암호화 전송 방법 및 해독화 수신 방법
KR100634495B1 (ko) 정보보호 기능을 갖는 무선통신 송수신기 및 그 방법
KR100519783B1 (ko) 정보보호 기능을 갖는 무선통신 송수신기 및 그 방법
JP3459074B2 (ja) 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置
CN114867012A (zh) 一种加密耳机及其语音通信方法
EP1926275A1 (en) Method for data communication between user end devices
Rekha et al. End-to-end security for GSM users [speech coding method]
KR20040059146A (ko) 음성신호의 암호화 장치 및 방법
JPH08293856A (ja) 音声暗号化通信装置
CN1193530C (zh) 码分多址通信系统中保证通信信息安全的方法和装置
Grier et al. ETERNAL: Encrypted Transmission With an Error-correcting, Real-time, Noise-resilient Apparatus on Lightweight Devices
JPH08293915A (ja) 暗号機能付き電話機
JPH10336338A (ja) アナログ電話回線を使用したデジタル暗号通話システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E801 Decision on dismissal of amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
E902 Notification of reason for refusal
A107 Divisional application of patent
E902 Notification of reason for refusal
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20080918

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee