KR100770485B1 - 암호 정보 수신 장치 및, 수신기와 송신기의 재동기화 방법 - Google Patents

암호 정보 수신 장치 및, 수신기와 송신기의 재동기화 방법 Download PDF

Info

Publication number
KR100770485B1
KR100770485B1 KR1020000060619A KR20000060619A KR100770485B1 KR 100770485 B1 KR100770485 B1 KR 100770485B1 KR 1020000060619 A KR1020000060619 A KR 1020000060619A KR 20000060619 A KR20000060619 A KR 20000060619A KR 100770485 B1 KR100770485 B1 KR 100770485B1
Authority
KR
South Korea
Prior art keywords
receiver
transmitter
information
signature
tag
Prior art date
Application number
KR1020000060619A
Other languages
English (en)
Other versions
KR20010051041A (ko
Inventor
미지코브스키세미온비
솔러밀턴에이
Original Assignee
루센트 테크놀러지스 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 루센트 테크놀러지스 인크 filed Critical 루센트 테크놀러지스 인크
Publication of KR20010051041A publication Critical patent/KR20010051041A/ko
Application granted granted Critical
Publication of KR100770485B1 publication Critical patent/KR100770485B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/76Pilot transmitters or receivers for control of transmission or for equalising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Abstract

본 발명은 암호 정보의 송신기 및 수신기간의 재동기화를 위한 메카니즘을 제공하는 암호 정보를 송신하고 수신하는 장치와 방법에 관한 것이다. 송신기에서의 암호 동기화 카운터는 송신기 서명 태그를 생성한다. 수신기에서의 대응하는 암호 동기화 카운터는 수신기 서명 태그를 생성한다. 정보는 암호화되고 송신기 서명 태그는 암호화된 정보에 부가된다. 암호화된 정보를 수신한다. 송신기 서명 태그는 수신기 서명 태그와 비교되고, 이 태그들이 동일하면 암호문은 평문(plain text)으로 해독된다. 태그들이 동일하지 않으면, 수신기 암호 동기화 카운터는 증분되고 새로운 수신기 서명 태그가 계산되어 수신기가 송신기와 재동기화(즉, 태그가 동일)되었는지 판정한다. 어떤 횟수의 증분 후에 재동기화가 발생하지 않으면, 재동기화 절차가 개시된다.

Description

암호 정보 수신 장치 및, 수신기와 송신기의 재동기화 방법{AUTOMATIC RESYNCHRONIZATION OF CRYPTO-SYNC INFORMATION}
도 1은 전형적인 암호 시스템의 블록도,
도 2는 본 발명의 수신기 및 송신기의 블록도,
도 3은 32 비트 카운터로서 구현되었을 때 크립토싱크 모듈 출력의 유효부( significance)를 도시하는 도면.
본 발명은 일반적으로 암호 알고리즘(cryptographic algorithms)에 관한 것으로, 구체적으로 암호 동기화(synchronization)로 알려진 소정 형태의 암호 정보의 자동 재동기화(automatic resynchronization)를 수행하는 알고리즘 및 장치에 관한 것이다.
통신 시스템 상에서 전달되는 정보의 보안은 가입자에 통신 서비스를 제공하는 사람들(즉, 시스템 오퍼레이터)의 주요 관심사이다. 인터넷 및 무선 통신 시스템(예를 들어, 셀룰러 통신) 같은 통신 시스템 사용의 증가로, 정보 보안은 시스템 오퍼레이터에 대한 중요한 고려 사항이 되어 왔다. 또한 폭 넓게 사용되는 통신 시스템에 가입하는 엔티티(예를 들어, 개인이나 기업)도 그들의 정보 보안에 또한 관심을 가진다. 종종 폭 넓게 사용되는 인터넷 같은 대중 통신 시스템 상으로 전달되는 정보는 오직 소망의 그룹에만 개시되어야 하는 민감한 정보이다.
통신 시스템 오퍼레이터가 사용하는 더 효율적인 기술 중 하나는 그런 정보가 시스템 상에서 전달되기 전에 정보를 암호화하는 것이다. 소망된 정보 수신기는 적절한 해독 장비를 구비한다. 코드 또는 암호를 사용하여 허가받지 않는 그룹으로부터 정보 비밀을 보호하는 과학 및 기술은 암호 기술(cryptography)로 알려져 있고, 이것은 내쇼널 아카데미 프레스(National Academy Press)사가 1996년 발간하고 편집자 댐 케네쓰(Kenneth W. Dam) 및 린 허버트(Herbert S. Lin)의 "정보 사회의 안전화에 있어서 암호 기술의 역할(Cryptography's Role In Securing The Information Society)"에 개시되어 있다. 암호 기술의 기본 형태에서, 정보는 먼저 암호화되고, 그 후 통신 시스템 상으로 송신된다. 암호화된 정보의 해독을 허용하는 비밀 절차 또는 "키(a key)"는 정보에 적용된 암호와 연관되어 있다. 몇몇 암호 기법에서, 키는 오직 정보의 허가받은 수신자 및 시스템 오퍼레이터에게만 알려진다. 이와 다른 기법에서, 키는 대중에게 공개된다.
도 1을 참조하면, 키가 대중에게 공개되는 전형적인 암호 기법이 도시되어 있다. 송신기는 손실 매체(lossy medium : 108) 상으로 수신기에 정보(즉, 모듈(106)이 제공하는 평문)를 송신한다. 평문은 손실 매체(108) 상에서 전달되는 임의의 유형의 비 암호화된 정보(예를 들어, 디지털 데이터, 디지털화된 음성 또는 비디오)이다. 손실 매체(108) 상에서 송신되기 전에, 평문은 모듈(100)에 의해 암호문으로 암호화된다. 손실 매체는 통신 신호가 전달(즉, 송신 및 수신)되고, 정보의 오손 내지 손실을 초래할 수 있는 악조건을 경험하는 임의의 실제 매체(예를 들어, 쌍대동선(twisted pair wires), 동축 케이블, 공기, 광섬유 케이블)이다.
세션(a session)은 통신 시스템의 적어도 두 가입자 사이의 통신의 개시, 전달, 종료 동안에 경과한 시간 길이이다. 세션의 시작에서, 도 1에 도시된 암호 기법은 세션에 대한 키(즉, 세션 키)를 지정한다. 송신기에서, 모듈(102)은 각 세션에 대한 세션 키를 제공한다. 모듈(104)은 암호 동기화(이하 "크립토싱크(crypto-sync)"라 한다) 정보를 포함하는데, 이 정보는 모듈(106)이 제공하는 평문을 암호 모듈(100)이 암호화하는데 사용된다.
크립토싱크 정보는 암호 프로세스에 가변성을 제공함으로써 평문의 암호화를 향상시킨다. 예를 들어, 상이한 시간에 송신되고 상이한 크립토싱크로 암호화되는 동일 메시지는 상이한 암호문을 가질 것이다. 암호문은 수신되고, 그 후 평문으로 해독된다. 모듈(110)은 모듈(112)로부터의 세션 키 및 모듈(114)로부터의 크립토싱크 정보를 이용하여 해독을 수행함으로써 평문을 생성한다. 크립토싱크는 암호문에 가변성을 더할 뿐만 아니라 수신기 해독 모듈이 송신기 암호 모듈과 동기화할 수 있게 한다. 달리 말하면, 평문에 적용된 특정 암호 절차는 암호문에 적용되는 연관된 해독 절차를 가진다. 적절한 해독이 암호문에 적용되면, 그 결과는 평문이다. 그렇지 않으면, 암호문은 적절하게 해독될 수 없을 것이다.
세션의 시작에서, 송신기 및 수신기 각각에서의 크립토싱크 모듈(104 및 114)은 초기 값으로 설정된다. 따라서, 송신기 및 수신기는 동기화된다. 그 후, 송신기에서 크립토싱크 값은 송신된 각 평문 메시지에 대해 1만큼 증분된다. 상응하게, 수신기에서 크립토싱크 값은 수신된 각 암호문 메시지에 대해 증분되고 이로써 송신기와의 동기화를 유지한다. 그러므로, 크립토싱크 모듈(104,114)은 세션의 시작에서 초기 값이 설정되는 카운터로서 통상 구현된다. 통신 대역폭(통신 대역폭은 통신 시스템에서 전달될 수 있는 정보 양의 한계를 나타냄)을 절약하기 위해, 매 메시지에 대해 이 카운터 내용의 오직 일부만이 송신기로부터 수신기에 실제로 송신되며, 반면에 카운터 내용 중 나머지 부분은 송신기 및 수신기 양쪽에 의해 독립적으로 유지된다. 송신된 부분이 최대 값을 초과할 때, 나머지 부분은 양쪽(송신기 및 수신기)에 의해 증가된다. 따라서, 적절한 해독을 보장하기 위해 몇몇 메시지가 송신 중에 분실되고 전혀 수신되지 않을 때조차도 수신기는 나머지 부분의 무결성(an integrity)을 유지해야 한다.
도 1에 도시되어 있지는 않지만, 순환 중복코드(Cyclic Redundancy Code : CRC)는 평문에 부가되고 결합된 정보(즉, 평문 및 CRC)는 크립토싱크 값과 세션 키 값을 사용하여 암호화된다. CRC는 손실 매체(lossy media)에 노출된 정보에서 에러 생성을 판정하는데 사용되는 코딩 기술로 잘 알려져 있다. 수행된 암호 및 해독은 통상적으로 표준 단체 및 통신 장비 제조업자 같은 오직 어떤 엔티티에만 알려진 독점적인 암호 절차(즉, 암호 및 해독)이다. 수신기에서, 모듈(110)은 결합된 정보를 해독하여 결과적으로 평문과 CRC가 된다. 송신기 및 수신기 각각의 모듈(102 및 112)에서 세션 키는 알려져 있고 동일하다. 크립토싱크 값은 송신기에서 사용되는 크립토싱크 값과 수신기에서 사용되는 크립토싱크 값이 동일해야 하며, 그렇지 않다면 송신기는 수신기와 동기화하지 않는다. 수신기에서 동기화가 유지되는지 판정하기 위해, 평문에 CRC 체크가 수행된다. 에러 생성이 검출되지 않으면, 평문은 승인되고 그 후 어느 필요한 후속 프로세싱을 위해 모듈(122)이 나타내는 다양한 프로세싱 장비에 전송된다. 에러 생성이 검출되면, 수신기 및 송신기가 서로 더 이상 동기화되지 않는다는 것을 나타낸다. 즉 송신기 및 수신기에서의 크립토싱크 값들이 서로 동일하지 않다는 것이다. 결과적으로, 모듈(120)은 암호 재동기화 절차를 개시한다. 전형적으로, 재동기화 절차는 송신기 및 수신기 사이의 메시지 교환과, 현재 진행 중인 세션의 종료를 수반하여, 송신기 및 수신기 둘 모두에서 크립토싱크 카운터가 지정된 초기 값으로 리셋(reset)되게 한다. 그 후 새로운 세션을 시작할 수 있다. 또한 에러 검출 기법 같은 잘 알려진 기법을 사용하여 수신된 암호문의 무결성을 검증할 수 있다.
에러를 체크하는데 있어서 CRC를 사용하는 것의 불리한 점은 CRC 길이가 상대적으로 길어서, 일 세션 동안에 송신될 수 있는 정보의 양이 감소한다는 것이다. 즉, CRC의 사용은 통신 대역폭의 비 효율적인 사용을 나타낸다. 평문의 CRC 사용의 다른 불리한 점은, CRC 안에 포함된 평문이 매번 상이할 수 있기 때문에 모든 메시지에 대한 CRC를 계산하여야 한다는 것이다. 전술한 CRC 방법의 사용에 있어서 또 다른 불리한 점은 송신기가 수신기와 동기화하지 못할 때, 세션을 종료하지 않고는 재동기화를 위한 메카니즘을 제공할 수 없기 때문에 세션이 종료된다는 것이다. 전술한 CRC 방법의 사용의 또 다른 불리한 점은 가정된 해독 파라미터(즉, SK 및 CS)를 사용하는 수신기가 완전하게 해독 작업을 완료하고 CRC 체크를 끝낸 후에야 송신기와 동기화가 되지 않았다는 것을 수신기가 발견한다는 것이다. 많은 경우에 송신기가 수신기와 동기화하지 못할 때, 크립토싱크 카운터 값(수신기 및 송신기에서)은 몇 카운트만큼 상이하다. 그런 경우에, 만일 두개의 카운터가 동일 카운터 값으로 어떻게 해서든지 재배열될 수 있다면 동기화는 복구될 수 있다.
따라서 상대적으로 긴 에러 검출 코드의 사용 없이 송신기 및 수신기 사이에서 동기화 못한 것을 검출하는 방법이 필요하다. 또한 세션 동안에 세션 종료 없이 송신기 및 수신기가 재동기화되도록 허용하는 재동기화 절차가 필요하다.
본 발명은 암호 정보의 송신기 및 수신기간의 재동기화를 위한 메카니즘을 제공하는 암호 정보를 송신 및 수신하는 암호 장치 및 방법에 관한 것이다. 송신기에서 송신기 서명 태그가 생성되고, 송신기에서 이 태그는 암호 정보를 이용하여 송신된다. 송신기 서명 태그는 송신기에서 이용할 수는 있으나 수신기에 송신되지는 않는 크립토싱크 정보를 기초로 한다. 수신기에서 암호 정보 및 송신기 서명 태그를 수신한다. 송신기 서명 태그는 수신기가 생성하는 수신기 서명 태그와 비교된다. 수신기 서명 태그는 수신기에서 이용할 수 있는 크립토싱크 정보를 기초로 한다.
태그들이 동일하면, 암호 정보는 평문으로 해독된다. 태그들이 동일하지 않으면, 그것은 송신기와 수신기가 동기화되지 않았다는 것을 나타내며 따라서 암호문은 적절하게 해독될 수 없다. 이러한 경우 크립토싱크 정보는 N번(여기서 N은 1과 같거나 더 큰 정수) 수정되고, 수정마다 새로운 수신기 서명 태그는 생성하고 송신기 기호 태그와 비교되어 수신기가 송신기와 재동기화(즉, 새로운 수신기 서명 태그가 송신기 서명 태그와 동일)된다. 서명 태그가 일치(즉, 서로 동일)하면, 수신기는 세션 키 및 크립토싱크 정보같은 파라미터를 사용하여 수신기 암호문을 해독한다.
도 2를 참조하면, 본 발명의 수신기 및 송신기의 블록도가 도시되어 있다. 설명을 쉽게 하기 위해, 송신기는 손실 매체의 한 쪽 끝에 도시되고 수신기는 손실 매체의 다른 쪽 끝에 도시된다. 손실 매체의 각각의 끝에 본 발명의 방법에 따라 암호 정보를 송신 및 수신하는데 사용되는 수신기와 송신기가 있다는 것은 쉽게 이해할 수 있을 것이다. 손실 매체는 본 발명의 일부가 아니고 본 발명의 설명이 용이하도록 포함되었다는 것을 또한 이해할 수 있을 것이다.
송신기에서, 서명 모듈(202)은 송신기 서명 태그(CS-H-TAG')를 생성한다. 송신기 서명 태그는 크립토싱크 정보(CS-H') 및 세션 키(SK)를 기초로 한다. 송신기 서명 태그 및 크립토싱크 모듈(200) 내용의 일부(즉, CS-L')는 암호 모듈(206)에서 암호문에 부가되고, 이 결합된 정보는 손실 매체 상에서 송신된다. 송신기 서명 태그는 암호화되지 않았다는 것에 주목해야 한다. 수신기에서, 송신기 서명 태그는 서명 함수 블록(210)이 생성한 수신기 서명 태그(CS-H-TAG)와 비교된다. 비교 모듈(214)이 비교를 수행한다. 수신기 서명 태그는 모듈(208)로부터의 크립토싱크 정보(즉, CS-H) 및 모듈(212)로부터의 세션 키를 기초로 한다. 태그들이 동일하면, 모듈(214)은 승인 신호를 생성하고, 암호화된 정보가 해독 모듈(216)에 의해 평문으로 해독될 수 있게 하는 논리 게이트(a logical gate : 218)에 승인 신호(ACCEPT signal)가 전송된다. 태그들이 동일하지 않으면, 태그들이 동일하지 않다는 것은 송신기 및 수신기 사이에서 동기화가 되지 않았다는 것을 나타내므로 어떤 승인 신호도 생성되지 않는다. 그런 경우 모듈(208)에서 크립토싱크 정보는 수정되고, 따라서 새로운 수신기 서명 태그가 생성하여 수신기가 송신기와 재동기화되도록 하는 메카니즘을 제공한다. 생성된 새로운 수신기 서명 태그 각각은 수신기가 송신기와 재동기화되었는 지(즉, 송신기 서명 태그가 송신기 서명 태그와 동일한지 아닌지)를 판정하기 위해 송신기 서명 태그와 비교된다. 모듈(208)에서 크립토싱크 정보는 N번 수정될 수 있으며 여기서 N은 1 이상의 정수이다.
바람직한 실시예에서, 모듈(200,208)이 생성하고 포함하는 크립토싱크 정보는 두 부분으로 구성된다. 모듈(200)의 두 부분은 CS-H' 및 CS-L' 이고 모듈(208)의 두 부분은 CS-H 및 CS_L이다. 제 1 부분(CS-H', CS-H)은 송신기 및 수신기 각각에 대해 서명 태그(CS-H-TAG', CS-H-TAG)를 생성하도록 세션 키와 함께 사용된다. 송신기 서명 태그 및 크립토싱크 모듈(200) 내용의 제 2 부분(즉, CS-L')은 송신되는 각 메시지에 부가된다. 메시지는 암호화된 평문의 블록이다. 서명 함수 블록(202 및 210) 각각은 송신기 및 수신기에 대한 서명 태그를 생성한다. 서명 함수 블록(202 및 210)은 입력 정보를 압축 코드화된 정보로 전환하는 잘 알려진 압축 코딩 기술을 사용한다. 압축 코드화된 정보는 입력 정보를 나타내는 데 사용되는 기호 수 보다 더 적은 기호 수로 나타내는 정보이다. 압축 코드화된 정보의 한가지 버전은 디지털 형태로 나타나는 정보에 대한 디지털 서명이 있다.
크립토싱크 모듈(200 및 208)은 L 비트 카운터로 구현될 수 있으며, 여기서 L은 2 이상의 정수이다. 설명을 위하여 크립토싱크 모듈(200 및 208)은 도 3에 도시한 바와 같이 32 비트 카운터(즉, L=32)이고, 여기서 CS-H' 및 CS-H는 24개의 상위 또는 최상위 비트를 나타내고 CS-L 및 CS-L'은 8개의 하위 또는 최하위 비트를 나타낸다. 세션의 시작에서, 카운터(200 및 208)은 초기 값으로 세트되는데 초기 값은 "0"과 같다.
송신기에서, 송신된 평문은 메시지 또는 암호화된 평문을 생성하는 암호화 모듈(206)에 전송된다. 카운터(200) 초기 값의 상위 24 비트는 세션 키(SK) 값과 함께 서명 함수 블록(202)에 전송된다. 서명 함수 블록(202)은 8비트 송신기 서명 태그(CS-H-TAG')를 생성하도록 잘 알려진 압축 코딩 기법을 사용한다. 카운터(200)의 하위 8 비트(CS-L')는 결합된 정보 블록을 형성하도록 송신기 서명 태그와 함께 암호문에 부가된다. 설명을 명료하게 하기 위해, (하위 8 비트가 나타내는)CS-L'는 송신기 크립토싱크 체크 정보로서 이하에서 언급될 것이다. 그 후 결합된 정보 블록은 손실 매체이나 다른 매체 상에서 송신된다. 송신된 후속 메시지 각각에 대해, 카운터(200)는 1만큼 증분되고, 송신기 태그 서명 및 크립토싱크 체크 정보를 생성하여, 전술한 바와 같이 메시지에 부가된다. (전술한 송신기 서명뿐만 아니라)크립토싱크 체크 정보는 암호화되지 않았다는 것에 주목해야 한다.
수신기에서, 비교 모듈(214)은 송신기 태그 서명(CS-H-TAG')과 수신기 태그 서명(CS-H-TAG)를 비교한다. 송신기에서와 동일한 방식으로(즉, CS-H') CS-H를 생성한다. 수신된 크립토싱크 체크 정보(CS-L')는 CS-H에 부가되고 따라서 해독 모듈(216)이 수신된 암호문을 해독하기 위해 사용하는 완전한 크립토싱크 정보가 생성된다. 따라서 카운터(200, 208)는 동일 초기 값으로 설정되고, 세션 키는 동일하고, 동일 서명 함수가 블록(202 및 210)에서 수행되기 때문에, 서명 태그는 동일해야 한다. 서명 태그들이 동일하면, 비교 블록(214)은 승인 신호를 생성하여 암호문이 로직 게이트(218)를 통해 해독 모듈(216)에 제공되어 평문으로 해독될 수 있게 한다. 송신기에서와 같이, 수신된 메시지 각각에 대해 카운터(208)는 1만큼 증분하고 전술한 바와 같이 대응하는 수신기 서명 태그(CS-H-TAG)를 동일한 방식으로 생성한다. 도시되지는 않았을 지라도, 크립토싱크 모듈(208)은 크립토싱크 모듈(200)과 동일한 방식으로 크립토싱크 체크 정보를 생성한다. 설계를 단순화하기 위해, 모듈(200)이 생성하는 크립토싱크 정보(CS-L')는 암호문을 해독하기 위해 모듈(216)이 사용하는 크립토싱크 정보(CS)를 형성하는데 사용된다.
태그 서명들이 동일하지 않으면, 비교 블록(214)은 승인 신호를 생성하지 않으며 따라서 수신기는 해독을 위해 암호문을 제공하지 않는다. 이러한 경우 카운터(208)는 1만큼 증분하고 비교가 다시 수행된다. 태그 서명 및 크립토싱크 체크 정보가 동일하면, 그 때는 수신기가 송신기와 재동기화된 것이다. 그렇지 않으면, 카운터(208)는 다시 증분하고 다른 비교가 수행된다. 증가 및 비교 절차는 시스템 오퍼레이터 또는 송신기 및/또는 수신기 장비를 제어하는 어느 엔티티가 규정하는 소정의 횟수로 제한된다. 허용된 증가 양에 도달하고 재동기화가 발생하지 않으면, 세션은 종료하고 재동기화 절차는 본 발명의 TX 및 RX 장치가 위치하는 통신 시스템이 따르는 임의의 프로토콜에 따라 개시된다.
크립토싱크 체크 정보의 길이가 8 비트이고, 태그 서명이 크립토싱크 카운터의 24 상위 비트로부터 부분적으로 생성되는 전술한 예에서, 태그 서명(즉, 송신기 및 수신기)는 매 256 메시지마다 한번 생성된다. 달리 말하면 태그 서명은 세션의 시작 및 세션의 256번째 메시지 등에서 생성된다. 따라서 동일 태그 서명이 256 상이한 크립토싱크 체크 정보와 함께 256 연속하는 메시지에 부가되며, 256 크립토싱크 체크 정보 각각은 256 카운트 중 크립토싱크 카운터의 하위 8 비트가 단순히 일 카운트이다. 서명 태그는 매 256 메시지 후에 오직 한 번 변하기 때문에, 서명 태그는 매 256 메시지마다 한 번 계산되고 따라서 결과적으로 프로세싱 파워를 더 효율적으로 이용하게 된다.
본 발명은 서명 태그가 오직 8 비트(즉, 24 상위 비트는 세션 키로 압축)로 나타내지기 때문에, 종래 기술인 CRC 기술에 비해 상대적으로 더 많은 정보가 암호화되고 송신되는 효과가 있으며 본 발명의 방법 및 장치는 송신기에 수신기의 자동 재동기화를 위한 메카니즘 및 그런 수신기가 송신기와 동기화하지 않았을 때 검출하는 효율적인 방법을 제공한다.

Claims (2)

  1. 암호 정보(cryptographic information)를 수신하기 위한 장치로서,
    로컬 세션 키(local session key)와 로컬 크립토싱크 정보(local cryto-sync information)로부터 제 1 서명 태그(a signature tag)를 생성하도록 구성되는 서명 함수 모듈(a signature function module)(210)과,
    상기 서명 함수 모듈에 결합되어, 송신기로부터 제 2 서명 태그를 수신하고, 상기 태그들을 비교하도록 구성되는 비교 모듈(a comparison module)(214)을 포함하되,
    상기 서명 함수 모듈은, 또한 상기 비교 결과 상기 태그들이 동일하지 않을 경우, 상기 제 1 서명 태그를 수정하여 상기 제 2 서명 태그와 동일하게 함으로써 상기 송신기와의 자동 재동기화(an automatic resynchronization)를 가능하게 하는
    암호 정보 수신 장치.
  2. 수신기가 수신하는 암호 정보를 기초로 하여 수신기와 송신기를 재동기화하기 위한 방법으로서,
    상기 수신기에서 로컬 세션 키와 로컬 크립토싱크 정보로부터 제 1 서명 태그를 생성하는 단계와,
    상기 제 1 서명 태그를 수신된 서명 태그와 비교하는 단계와,
    상기 비교 결과 상기 태그들이 동일하지 않을 경우, 상기 제 1 서명 태그를 수정하여 상기 수신되는 서명 태그와 동일하게 함으로써 상기 수신기와 송신기를 재동기화하도록 하는 메카니즘(a mechanism)을 제공하는 단계를 포함하는
    수신기와 송신기의 재동기화 방법.
KR1020000060619A 1999-10-19 2000-10-16 암호 정보 수신 장치 및, 수신기와 송신기의 재동기화 방법 KR100770485B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/422,205 1999-10-19
US09/422,205 US6697490B1 (en) 1999-10-19 1999-10-19 Automatic resynchronization of crypto-sync information
US9/422,205 1999-10-19

Publications (2)

Publication Number Publication Date
KR20010051041A KR20010051041A (ko) 2001-06-25
KR100770485B1 true KR100770485B1 (ko) 2007-10-25

Family

ID=23673839

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000060619A KR100770485B1 (ko) 1999-10-19 2000-10-16 암호 정보 수신 장치 및, 수신기와 송신기의 재동기화 방법

Country Status (9)

Country Link
US (1) US6697490B1 (ko)
EP (1) EP1094634B1 (ko)
JP (1) JP4094216B2 (ko)
KR (1) KR100770485B1 (ko)
CN (1) CN1293503A (ko)
AU (1) AU6409100A (ko)
BR (1) BR0004759A (ko)
CA (1) CA2322404C (ko)
DE (1) DE60028900T2 (ko)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7627121B1 (en) 2001-02-15 2009-12-01 At&T Mobility Ii Llc Apparatus, system and method for detecting a loss of key stream synchronization in a communication system
US7050947B2 (en) * 2002-01-04 2006-05-23 Siemens Vdo Automotive Corporation Remote control communication including secure synchronization
US8218768B2 (en) * 2002-01-14 2012-07-10 Qualcomm Incorporated Cryptosync design for a wireless communication system
US20030194999A1 (en) * 2002-04-16 2003-10-16 Quick Roy Franklin Method and apparatus for reestablishing crypto-sync synchronization in a communication system
US7346167B2 (en) * 2002-05-10 2008-03-18 Harris Corporation Secure mobile ad-hoc network and related methods
WO2005025127A1 (ja) * 2003-09-04 2005-03-17 Fujitsu Limited 送受信装置および暗号化通信方法
US20050193197A1 (en) * 2004-02-26 2005-09-01 Sarvar Patel Method of generating a cryptosync
US8527755B2 (en) * 2004-03-04 2013-09-03 Sony Corporation Methods and systems for effecting transmitter and receiver synchronization between a transmitter and a receiver of a transmitter/receiver network
US8437475B2 (en) * 2004-03-19 2013-05-07 Verizon Corporate Services Group Inc. Packet-based and pseudo-packet-based cryptographic synchronization systems and methods
US7831825B2 (en) * 2004-03-19 2010-11-09 Verizon Corporate Services Group Inc. Packet-based and pseudo-packet based cryptographic communications systems and methods
DE102004022537A1 (de) * 2004-05-05 2005-12-01 Siemens Ag Verfahren zur Steuerung der Entschlüsselung von verschlüsselten Datenpaketen in einem Funk-Kommunikationssystem
US7840008B2 (en) 2004-05-11 2010-11-23 Motorola, Inc. Method and apparatus for decrypting a communication
GB2414145B (en) * 2004-05-11 2006-09-20 Motorola Inc Method and apparatus for decrypting a comunication
EP1802019B1 (de) * 2005-04-06 2008-05-28 Siemens Aktiengesellschaft Erkennung von Fehlern bei der Übermittlung von Daten
US7895504B2 (en) * 2005-06-16 2011-02-22 Qualcomm Incorporated NAK-to-ACK error detection and recovery
WO2007043002A2 (en) * 2005-10-14 2007-04-19 Koninklijke Philips Electronics N.V. Improved security system
US7752441B2 (en) * 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
US20070242828A1 (en) * 2006-04-12 2007-10-18 General Dynamics C4 Systems, Inc. Dynamic interleaving of state vector components in an encrypted data communication system
CN101155026B (zh) * 2006-09-29 2010-12-08 华为技术有限公司 通信安全性保护方法和装置
JP5082767B2 (ja) * 2007-10-26 2012-11-28 富士電機リテイルシステムズ株式会社 制御機器
JP2010028747A (ja) * 2008-07-24 2010-02-04 Fujitsu Ltd 秘匿処理を行う送信装置及び受信装置
US8185739B2 (en) * 2009-01-09 2012-05-22 Silicon Image, Inc. Method and system for detecting successful authentication of multiple ports in a time-based roving architecture
US20110066853A1 (en) * 2009-05-13 2011-03-17 Daniel Wayne Engels System and method for securely identifying and authenticating devices in a symmetric encryption system
US20100306442A1 (en) * 2009-06-02 2010-12-02 International Business Machines Corporation Detecting lost and out of order posted write packets in a peripheral component interconnect (pci) express network
US8687808B2 (en) 2012-04-10 2014-04-01 Comtech Ef Data Corp. Method and system for self synchronizing cryptographic parameters
CN103746814B (zh) 2014-01-27 2018-04-20 华为技术有限公司 一种加密、解密的方法及设备
JP6376073B2 (ja) * 2015-08-07 2018-08-22 株式会社デンソー 通信システム、カウント値同期方法、及びプログラム
DE102020114081A1 (de) 2020-05-26 2021-12-02 Krohne Messtechnik Gmbh Verfahren zum Synchronisieren eines Empfänger-Initialisierungsvektors mit einem Sender-Initialisierungsvektor

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0446194A1 (en) * 1990-03-07 1991-09-11 Telefonaktiebolaget L M Ericsson Continous cipher synchronization for cellular communication system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH603014A5 (ko) 1975-02-05 1978-08-15 Europ Handelsges Anst
US4605921A (en) * 1983-06-20 1986-08-12 Riddle Herbert S Digital word-framing technique and system
DE3484245D1 (de) 1984-05-29 1991-04-11 Siemens Ag Verfahren und anordnung zum ueberwachen des synchronlaufs von schluesselgeraeten.
US5768378A (en) * 1993-09-09 1998-06-16 British Telecommunications Public Limited Company Key distribution in a multiple access network using quantum cryptography
US5870470A (en) 1996-02-20 1999-02-09 International Business Machines Corporation Method and apparatus for encrypting long blocks using a short-block encryption procedure

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0446194A1 (en) * 1990-03-07 1991-09-11 Telefonaktiebolaget L M Ericsson Continous cipher synchronization for cellular communication system

Also Published As

Publication number Publication date
US6697490B1 (en) 2004-02-24
DE60028900D1 (de) 2006-08-03
CA2322404A1 (en) 2001-04-19
CN1293503A (zh) 2001-05-02
JP4094216B2 (ja) 2008-06-04
DE60028900T2 (de) 2006-11-30
BR0004759A (pt) 2001-05-29
EP1094634A2 (en) 2001-04-25
EP1094634B1 (en) 2006-06-21
JP2001156770A (ja) 2001-06-08
KR20010051041A (ko) 2001-06-25
CA2322404C (en) 2004-08-24
EP1094634A3 (en) 2002-04-03
AU6409100A (en) 2001-04-26

Similar Documents

Publication Publication Date Title
KR100770485B1 (ko) 암호 정보 수신 장치 및, 수신기와 송신기의 재동기화 방법
US7684565B2 (en) System for securely communicating information packets
CA2441392C (en) Encrypting apparatus
US4797672A (en) Voice network security system
JP2000156720A (ja) 広帯域デ―タ・メッセ―ジの自己伝送
EP1436941A2 (en) Apparatus, system and method for validating integrity of transmitted data
KR100430358B1 (ko) 무선 통신 장치 및 무선 통신 방법
US7466824B2 (en) Method and system for encryption of streamed data
RU2147793C1 (ru) Дешифрование повторно передаваемых данных в системе шифрованной связи
US20080165953A1 (en) Processing method for message integrity with tolerance for non-sequential arrival of message data
JP4856380B2 (ja) 暗号同期(cryptosync)を生成する方法
KR100551992B1 (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
CN114499857B (zh) 一种实现大数据量子加解密中数据正确性与一致性的方法
Klima et al. Side channel attacks on CBC encrypted messages in the PKCS# 7 format
KR100797106B1 (ko) 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법
CA2454974C (en) Method for authenticating a message
GB2353191A (en) Packet data encryption/decryption
KR100866848B1 (ko) 무선 환경의 메시지 전문 통신에서 암호통신 은닉 방법 및장치
KR20010008808A (ko) 무선랜에서의 데이터 암호화 방법
CN114422220B (zh) 一种密文不唯一的数据加密传输方法
KR100266629B1 (ko) 스트림 엔사이퍼 및 디사이퍼 장치
KR100539175B1 (ko) 동기식 정보보호 시스템의 재동기 방법
CN117749771A (zh) 一种基于国产化平台的实时对讲方法
CN113746801A (zh) 基于临时密钥的通信方法、发送终端、接收终端及系统
JPH01188134A (ja) 秘匿通信の誤り検出方式

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20121012

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20131011

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20141010

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20151012

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee