KR100978987B1 - 하프-듀플렉스 ad-hoc 그룹 음성 셀룰라 네트워크채널에서의 고속 보안 세션 성립 방법 및 장치 - Google Patents

하프-듀플렉스 ad-hoc 그룹 음성 셀룰라 네트워크채널에서의 고속 보안 세션 성립 방법 및 장치 Download PDF

Info

Publication number
KR100978987B1
KR100978987B1 KR1020077026798A KR20077026798A KR100978987B1 KR 100978987 B1 KR100978987 B1 KR 100978987B1 KR 1020077026798 A KR1020077026798 A KR 1020077026798A KR 20077026798 A KR20077026798 A KR 20077026798A KR 100978987 B1 KR100978987 B1 KR 100978987B1
Authority
KR
South Korea
Prior art keywords
group
secure
unique
key
security
Prior art date
Application number
KR1020077026798A
Other languages
English (en)
Other versions
KR20070122560A (ko
Inventor
케이쓰 엠. 클루그
스튜어트 에스. 크레이처
브렌트 엠. 맥케이
브래들리 제이. 레인볼트
프레드 알. 빌라
마크 에이. 보일롯
타이 비. 린드테이겐
버나드 알. 맥키벤
윌리엄 씨. 네우바우어
제리 디. 레이
마이클 에이. 사바지
브라이스 서덜랜드
바바라 에스. 윈터필드
Original Assignee
모토로라 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 인코포레이티드 filed Critical 모토로라 인코포레이티드
Publication of KR20070122560A publication Critical patent/KR20070122560A/ko
Application granted granted Critical
Publication of KR100978987B1 publication Critical patent/KR100978987B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/10Push-to-Talk [PTT] or Push-On-Call services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/08Trunked mobile radio systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

디바이스 그룹을 포함하는 무선 디스패치 시스템에서 보안 그룹 통신을 위한 기술이 제공된다. 디바이스 그룹은 채널을 통하여 복수의 제2 보안 디바이스와 통신하는 제1 보안 디바이스를 포함할 수 있다.
보안 관계, 비대칭, 상태 벡터, 음성 패킷, 개시 디바이스, 청취 디바이스, 암호화, 암호해제

Description

하프-듀플렉스 AD-HOC 그룹 음성 셀룰라 네트워크 채널에서의 고속 보안 세션 성립 방법 및 장치{METHOD AND APPARATUS FOR RAPID SECURE SESSION ESTABLISHMENT ON HALF-DUPLEX AD-HOC GROUP VOICE CELLULAR NETWORK CHANNELS}
본 발명은 일반적으로 데이터 통신에 관한 것으로, 보다 상세하게는, 하프-듀플렉스 통신 시스템에 보안된 데이터 송신을 제공하는 시스템 및 방법에 관한 것이다.
무선 및 유선 전화 서비스는 전형적으로 지점간(또는 일 대 일) 서비스를 제공한다. 대조적으로, 그룹 호출(GC) 또는 디스패칭(dispatching) 서비스는 지점 대 다지점(또는 일 대 다수의 서비스)을 제공한다. 이들 지점 대 다지점(PTM) 통신 시스템은 시스템의 중앙 위치와 다수의 유저들 간에 통신을 제공할 수 있다.
다수의 공통 통신 프로토콜은, 다수의 유저가 자신들의 그룹에 있는 다른 유저가 무선 채널을 통해 자가 통신 그룹(PCG)에 있는 유저와 통신가능하게 하는 디스패치 서비스를 제공할 수 있다. 무선 채널을 통한 통신은, 예를 들면, 시분할 다중 액세스(TDMA), 주파수 분할 다중 액세스(FDMA), 및 코드 분할 다중 액세스(CDMA)를 포함할 수 있는 다양한 다수의 액세스 기술 중 하나를 통해 이루어질 수 있지만, 이에 한정되는 것은 아니다. 공통 디스패치 서비스 애플리케이션은 지 역 경찰 무선 시스템, 택시운전자 디스패치 시스템, 연방 수사국 및 비밀 기관, 및 일반적인 군대 통신 시스템을 포함한다. 예를 들면, LMR(Land Mobile Radio)을 사용하는 디스패치 시스템은 중앙 디스패치 센터와 그룹 멤버 간 정보를 통신하기 위해 트럭, 택시, 버스 및 기타 운송 수단에서 사용되어 왔다. 통신은 특정 그룹 멤버 또는 모든 그룹 멤버에 동시에 진행될 수 있다.
GCS(group call service)는 한 유저가 하프-듀플렉스 또는 풀-듀플렉스 모드에서 유저 그룹과 대화하는 것을 가능하게 한다. 이것은 전형적으로 그룹의 한 유저가 전용 채널로의 유일한 액세스를 가능하게 한다. GCS는 빠르고 효율적인 일 대 일 또는 일 대 다수(그룹) 통신을 제공할 수 있다.
푸시 -투-토크( PTT ) 시스템
GCS의 일 예는 무선 푸시-투-토크(PTT) 디스패치 시스템으로서 구현될 수 있다. PTT 시스템은 전형적으로, 사람들 그룹, 즉 멤버가 서로 PTM 형식으로 통신하기를 요구하는 설정에서 사용된다. 서로 통신하기를 요구하는 사람들 그룹은 일반적으로 "네트(net)"로서 공지되어 있고, 이 네트의 각 멤버를 종종 "네트 멤버"로서 지칭한다. 이들 시스템은 화자가, 그 화자의 특정 가입자 그룹에 있는 다른 활동 유저에게 무선 접속을 성립하는 것을 가능하게 한다. 이들 시스템은 음성 및/또는 데이터 같은 유저의 통신 정보를 화자로부터, 청취자로 고려될 수 있는 그룹 또는 네트 멤버의 나머지 사람에게 투명하게 디스패치할 수 있다. PTT 시스템의 동작은 "워키-토키"와 유사하다. 이들 PTT 시스템은 종종 "푸시-투-토크, 릴리즈-투-리슨(release-to-listen)" 특성을 갖는 것으로 식별된다. 결과적으로, 유저는 전형적인 다이얼링 및 착신(ringing) 시퀀스를 통해 진행할 필요가 없다. 푸시-투-토크 애플리케이션의 예는 작업 그룹 통신, 보안 통신, 건설 현장 통신, 및 지역 군대 통신을 포함할 수 있다. 이들 디스패치 시스템은 시스템으로의 지상통신선 및 무선 액세스를 고려할 수 있다.
PTT 서비스는 전형적으로 하프-듀플렉스(일부의 경우에는 세미-듀플렉스)이다. 이와 같이, 전형적으로, 주어진 시간에 단지 한 멤버만이 다른 멤버에게 정보를 전송할 수 있다. 시스템의 다른 멤버에게 송신하고자하는 멤버들은 말하는 동안 자신들의 통신 장치에 있는 PTT 버튼을 눌러 액세스 요청을 전송한 다음, 완료된 때 그 버튼 누름을 해제한다. 그렇게 함으로써, 유저의 장치는 역 링크 전송 채널을 사용하기 위해 네트워크로부터의 허가를 요청하는 서비스 요청을 전송한다. 이 서비스 요청은 "플로어(floor)"에 대한 유저의 요청을 지시하는 무선 또는 서버를 트리거한다. 서비스 요청이 승인된 경우, 말하는 유저가, 유저가 이전에 수신중이었던 동일한 통신 채널을 통해 정보를 전송할 수 있도록 통신 채널이 효과적으로 리버스된다. 말하는 유저의 음성이 리버스 링크로부터 전화 인프라구조로 경로지정되고, 포워드 링크를 통해 다른 그룹 또는 네트 멤버에게 방송된다. 전형적으로, 전용 채널을 사용하여 한 멤버로부터 다수의 다른 그룹 또는 네트 멤버에게 동시에 통신을 송신할 수 있다. 전용 채널은 단일 채널 또는 주파수, 또는 단일 채널을 모방하도록 컨트롤러에 의해 관리되는 개별 채널 그룹을 포함할 수 있다.
각각의 유저는 공통 방송 포워드 링크 신호를 모니터한다. 각각의 유저는 또한 전용 방송 채널을 청취하여 송신 중인 한 멤버로부터의 통신을 수신할 수 있 다.
음성 접속이 성립된 후에, 말하는 유저는 잠시동안 대화할 수 있고 다른 유저들은 그 채널을 청취할 수 있다. 또 다른 그룹 또는 네트 멤버가 방송 채널을 통해 송신을 시도하지만 또 다른 멤버가 송신중이라면, 그 멤버는 그 채널이 이미 점유 주이라는 것을 지시하는 가청의 "사용중" 신호를 수신할 것이다. 유사하게, 두개의 그룹 또는 네트 멤버가 유휴 채널로 동신에 송신하고자 시도한다면, 인프라구조는 단지 그 멤버들 중 한 멤버에게만 리소스/플로어를 할당하고, 다른 멤버는 음성 수신이 발생하는 포인트에서 PTT가 릴리즈될 때까지 가청의 "사용중" 신호를 수신한다.
청취하고 있는 유저는 응답하기 위해 자신의 PTT 버튼을 누름으로써 플로어를 요청할 수 있다. 이 방식에서 시스템은 신호가 어느 방향으로 이동해야 하는지를 안다. 말하기에 대한 허가는 인프라구조에 의해 중재될 수 있고, 네트워크는 요청을 거절하거나, 리소스의 이용가능성, 요청하는 유저의 우선 순위 등과 같은 소정의 기준에 기초하여 요청된 리소스를 할당할 수 있다. 유저는 다수의 그룹에 동시에 속할 수 있다. 이와 같이, 통신 시스템은 유저에 대한 통신이 동시에 발생하는 다수의 그룹이 있다면 유저가 청취하는 그룹을 선택해서 우선순위를 매길 수 있어야 한다.
보안 통신
엔드-대-엔드 통신의 암호화는 특히 무선 통신 장치에 대하여 점점 더 중요한 특징이 되고 있다. 데이터 네트워크는 암호화 기술을 사용하여, 네트워크의 한 위치에서 그 네트워크의 또 다른 위치로 데이터를 보안성있게 송신할 수 있다.
암호화는 데이터 뿐만 아니라 음성에도 적용될 수 있다. 전형적으로, 네트워크에 접속된 장치는 암호 또는 암호화 알고리즘 및 암호키를 사용하여 데이터를 암호화한다. 예로서 음성을 사용하는 경우, 암호화 알고리즘을 사용하여 소스 핸드셋 상에 음성을 인코딩하기 위해 비밀 암호키를 사용할 수 있다. 그 후, 암호화된 음성은 셀룰라 통신 시스템을 통해 목적지 또는 타겟 장치로 보안성있게 송신될 수 있다. 암호화된 음성 스트림을 디코딩하기 위해, 목적지 장치는 음성 스트림을 암호화하는데 사용된 동일한 비밀 암호키를 사용하여 암호 또는 암호해제 알고리즘을 적용해야 한다.
대칭 또는 "비밀키" 유형의 암호화 시스템에서, 대칭키 알고리즘은 데이터를 암호화하고 암호해제하는데 사용되는 것과 공일한 암호화 및 암호해제키를 사용한다. 따라서, 암호화된 데이터를 교환하기 위해, 발신자와 수신자 간에 단일키 값이 공유되어 양자간에 의해 보호되어야 한다.
비대칭 또는 "공개키" 유형의 암호화 시스템에서, 비대칭키 교환(AKE) 알고리즘은 개별의 공중 및 개인키를 사용한다. 현존하는 비대칭키 교환 알고리즘은, 예를 들면, Diffie-Hellman, RSA(Rivest, Shamir, and Adelman), DSA(Digital Signature Algorithm), ElGamal, 및 ECC(Elliptic Curve Cryptography)를 포함한다. 그러한 비대칭 암호화 시스템에서는 단일 동작을 사용하여 공개 및 개인키 쌍을 생성한다. 공개키는 공개적으로 이용가능하게 될 수 있는 것으로, 보안 통신에 대한 상대방을 포함하는 모든 이에게 안전하게 공유될 수 있다. 개인키는 키 쌍을 생성한 개인에 의해 보안적 또는 비밀성있게 유지된다. 암호화된 데이터를 교환하기 위해, 교환에 대한 각각의 관계인은 자신들의 공개키는 이용가능하게 하고, 개인키는 비밀성있게 유지한다. 키들은 전형적으로 서로 다르지만, 어느 키도 다른 키로부터 추론될 수는 없다. 개인키가 단지 일방에 의해서만 유지될 필요가 있기 때문에, 임의의 잠재적으로 훼손된 네트워크를 통해 송신될 필요가 없다.
양측의 통신 세션은 공개키의 교환을 통해 대칭 개인키를 생성한다. 양측은 사용한 정확한 알고리즘을 사전에 동의하고, 각 측은 개인키로서 난수를 선택하고 알고리즘 및 난수를 사용하여 공개키를 생성한다. 양측은 공개키를 교환한 다음, 각각 자신들의 개인키 및 타측의 공개키를 사용하여 세션키를 생성한다. 타측의 개인키를 어느측도 알지못함에도 불구하고, 양측의 세션 키는 동일하다. 쌍 중 하나의 키를 사용하여 암호화된 데이터는 쌍 중 다른 키를 사용하여 암호해제될 수 있다. 교환 발신자는 수신자의 공개키를 사용하여 데이터를 암호화한다. 그 다음, 수신자는 자신의 개인키를 이용하여 수신된 데이터를 암호해제할 수 있다. 공개키를 가로채지만 개인키의 지식이 부족한 제3자는 세션키를 생성할 수 없다. 따라서, 데이터를 보안성 있게 세션키로 암호화할 수 있다. 대칭키 상은 많은 세션을 통해 불변인 채로 있을 수 있다. 하나의 키 쌍은 일방과 관계되어 있기 때문에, 대규모 네트워크라 할지라도, 필요한 키의 총 갯수는 대칭 경우보다 훨씬 적다.
AKE 방법이 수동 키 로더(loader) 같은 대체예와 비교하여 편리함에도 불구하고, 이 방법은 계산 집약적의 결과로서 그리고 양호한 보안성을 위해 대규모의 키가 필요로 하기 때문에 비교적 느리다. 이러한 속도 결점을 피하기 위해, 대부분의 보안 장치들은 (양측이 공유하는) 공개키 생성에만 AKE를 사용한 다음, DES 또는 AES 같은 고속 대칭키 암호화 알고리즘으로 복귀하여 트래픽을 암호화하고 암호해제한다.
호출 셋업은 전송 또는 푸시-투-토크 버튼과 보안성있는 트래픽 채널에 접속하는 호출 간에 경과된 시간을 지칭한다. AKE가 무선 장치에서 비교적 느리기 때문에, 호출 셋업을 상당히 지연시킨다. 과도한 셋업 시간은 자연적으로 집중적이고 매우 작은 지연에 의해서도 불리하게 영향을 받는 디스패치 호출에서의 유저 경험에 특히 해롭다.
종래의 PTT 셀룰라 서비스는 모바일과 네트워크 간에 대기 링크를 통해 보안성이 인에이블된 네트워크를 제공한다. 대조적으로, 주파수 공용 디스패치 시스템에서, 유저에게는 음성을 암호화하는데 사용될 수 있는 사전-위치된 또는 사전-탑재된 키가 제공된다. 풀 듀플렉스 지점간 셀룰라 시스템과 같은, 다른 무선 통신 시스템에 적용된 AKE 기법과 관련하여, 공유 대칭키가 사용되었으면, 그 공유된 대칭키는 전형적으로 삭제되고, 유저가 보안 통신 세션을 원하는 다음 시간에 새로운 공유의 대칭키가 생성된다.
모바일 PTT 클라이언트들 간의 그룹 호출을 위해 엔드-대-엔드 보안을 인에블할 수 있는 PTT 유형의 시스템이 필요하다. 그룹 멤버 리스트가 정의되고 보안 그룹 호출을 요청하는 유저에 의해 제어되는 ad-hoc 그룹 PTT 호출에 엔드-대-엔드 보안이 적용되도록 하는 기술을 제공하는 것이 바람직할 수 있다. 부가하여, 그러한 시스템이 불필요한 키 교환을 회피하여, 그러한 보안 통신을 성립시키는 것과 전형적으로 관련된 호출 셋업 지연을 감소시키거나 제거한다면 바람직하다. 본 발명의 또 다른 바람직한 특징 및 특성은 첨부 도면 및 전술한 기술 분야 및 배경을 참조하여 후술의 상세한 설명 및 첨부된 청구범위로부터 자명해질 것이다.
본 발명은 첨부 도면을 참조하여 설명될 것이며, 여기에서 유사한 참조 부호는 유사한 구성요소를 정의한다.
도 1은 두 유저들 간에 보안 통신을 제공할 수 있는 일반적인 PTT 무선 통신 시스템의 블록도이다.
도 2는 회로 스위칭 음성 채널을 통해 개시 디바이스와 청취 디바이스 간에 회로 스위칭 음성 트래픽을 전달하는 보안 PTT(push-to-talk) 무선 통신 시스템의 블록도이다.
도 3은 패킷 스위칭 VoIP(voice-over-IP) 채널을 통해 개시 디바이스와 청취 디바이스 간에 패킷 스위칭 음성 트래픽을 전달하는 보안 그룹 PTT 무선 통신 시스템의 블록도이다.
도 4는 iDEN 디스패치 채널을 통해 개시 디바이스와 청취 디바이스 간에 음성 트래픽을 전달하는 보안 그룹 PTT 무선 통신 시스템의 블록도이다.
도 5는 동등 계층(peer-to-peer) 네트워크에서 디스패치 채널을 통해 개시 디바이스와 청취 디바이스 간에 음성 트래픽을 전달하는 보안 그룹 PTT 무선 통신 시스템의 블록도이다.
도 6은 하프-듀플렉스 무선 디스패치 시스템용 보안 그룹 통신에 대한 예시적 방법을 도시하는 플로우 차트이다.
도 7은 비대칭 키 교환 메시지를 통해 개시 디바이스와 청취 디바이스 간에 보안 관계를 성립하는 예시적 방법을 도시하는 플로우 차트이다.
도 8은 개시 디바이스와 청취 디바이스 간에 보안 통신용으로 사용되는 KEK(Key Encryption Key)를 생성하기 위한 예시적 프로세스를 도시하는 호출 플로우 도면이다.
도 9는 그룹 TEK(TEK) 분배를 위한 예시적 프로세스를 도시하는 호출 플로우 도면이다.
도 10은 개시 디바이스에서 그리고 청취 디바이스 그룹에서 보안 관계를 성립하고 캐싱하며, 캐싱된 보안 관계를 사용하여 보안 호출에 고속의 보안 셋업 시퀀스를 제공하는 예시적 프로세스를 도시하는 호출 플로우 도면이다.
도 11은 도 1 내지 도 5의 통신 시스템에 사용될 수 있는 예시적 무선 디바이스의 블록도이다.
도 12는 개시 디바이스의 암호화 엔진과 청취 디바이스의 암호해제 엔진 간에 KEK를 생성하는 프로세스를 도시하는 도 11의 보안 서브시스템의 암호화 엔진과 암호해제 엔진의 예시적 실시예의 블록도이다.
도 13은 개시 디바이스의 암호화 엔진으로부터 청취 디바이스의 암호해제 엔진으로 전송된 그룹 TEK를 검색하는 프로세스를 도시하는 도 11의 보안 서브시스템 의 암호화 엔진과 암호해제 엔진의 예시적 실시예의 블록도이다.
도 14는 도 11의 보안 서브시스템의 암호화 엔진의 예시적 실시예의 블록도이다.
도 15는 도 11의 보안 서브시스템의 암호해제 엔진의 예시적 실시예의 블록도이다.
후술되는 상세한 설명은 단지 예시적인 것으로, 본 발명을 제한하거나 본 발명의 적용예 및 용도를 한정하고자 하는 것은 아니다. 또한, 전술한 기술 분야, 배경, 개요 또는 후술하는 상세한 설명에 제공되어 임의로 표현되거나 내포된 이론에 의해 경계를 짓고자하는 것도 아니다. 단어 "예시적"은 본 명세서에서 "예로서 기능하는" 것을 의미하는 것으로 사용된다. 본 명세서에서 "예시적으로" 설명되는 임의의 실시예는 다른 실시예에서도 바람직하거나 이로운 것으로 해석되어야 할 필요는 없다. 상세한 설명에 설명된 모든 실시예는 당업자가 본 발명을 실시하거나 사용할 수 있도록 제공되는 예시적 실시예로서, 청구범위에 의해 정의되는 본 발명의 범위를 한정하는 것은 아니다.
정의
개시 보안 디바이스는 본 명세서에서 청취 디바이스들의 그룹과 보안 통신을 개시하는 보안 디바이스를 지칭하는 것으로 사용된다. 청취 보안 디바이스는 명세서에서 개시 보안 디바이스로부터 통신을 수신하는 보안 디바이스를 지칭하는 것으로 사용된다. 용어 "보안 디바이스"는 일반적으로 액세스 네트워크가 통신하는 무 선 통신 디바이스 또는 다른 하드웨어를 지칭할 수 있다. 보안 디바이스는 이동적이거나 정적일 수 있고, 무선 채널을 통해 또는 유선 채널을 통해 통신하는 디바이스를 포함할 수 있다. 보안 디바이스는 또한 PC 카드, 콤팩트 플래시, 외부 또는 내부 모뎀, 무선 또는 유선 전화, 또는 개인 휴대 정보 단말기(PDA)를 포함하는 임의의 다수 유형의 디바이스일 수 있지만, 이에 한정되는 것은 아니다. 보안 디바이스는 모바일 장비(ME)로도 지칭되는 모바일 전화 핸드셋, 및 분리가능하거나 ME에 영구적으로 부착된, UICC로 지칭되는 물리적 보안 집적 회로 카드 또는 스마트 카드 같은 메모리 모듈을 포함하는 모바일 전화일 수 있다. GSM(Global System for Mobile communication) 전화에서, UICC는 전형적으로 SIM(Subscriber Identity Module)이다. CDMA(code division multiple access) 전화에서, UICC는 전형적으로 RUIM(removable user identity module)이다.
CSE(Call Setup Encryption)은 본 명세서에서 대응하는 클라이언트 아이덴티티의 인증을 제공하는 방식으로 개시 디바이스와 청취 디바이스에 공지된 공유 비밀로 비대칭 키 교환 메시지의 부분을 암호화하는 방법을 지칭하는 것으로 사용된다.
PTT(Push-To-Talk) 음성은 본 명세서에서 개시 디바이스가 PTT 버튼을 통해 음성 채널을 요청하고 PTT 채널 상의 음성을 청취 디바이스에 위치시키기 전에 액세스 인증을 대기할 수 있는 하프-듀플렉스 음성 동작을 지칭하는 것으로 사용된다. 서비스 동작이 하프-듀플렉스라 하더라도, 풀 듀플렉스 셀룰라 트래픽 채널을 사용하여 서비스를 구현할 수 있다.
KEK(Key Encryption Key)는 본 명세서에서 트래픽 암호키를 암호화하고 암호해제하는데 사용되는 비대칭 키와 암호 파라미터를 지원하는 것을 지칭하는 것으로 사용된다.
SA(Security Association)는 본 명세서에서 개시 디바이스와 청취 디바이스 간과 같은 두개의 클라이언트 또는 관계자 간 상호 동의한 보안 파라미터의 세트를 지칭하는 것으로 사용된다. 보안 관계는 관계자들 간에 트래픽을 암호화하고 암호해제하는데 사용될 수 있다. 개시 디바이스와 청취 디바이스 간 보안 관계는 개시 디바이스로부터 각각의 청취 디바이스들로 암호화된 그룹 TEK를 분배함으로써 성립된다. SA에 포함된 파라미터는 클라이언트 ID를 구비한 GML(group member list), 그룹 TEK, 및 각각의 청취 디바이스로 전송된 고유 TEK 상태 벡터를 포함한다. 그룹 TEK는 본 명세서에서 개시 디바이스와 보안 그룹 PTT 호출과 관계된 청취 디바이스들 리스트 간에 전송되는 PTT 음성/데이터 트래픽 스트림을 암호화하고 암호해제하는데 사용되는 대칭키를 지칭하는 것으로 사용된다.
지점간 통신은 개시 디바이스와 청취 디바이스 간에 전용 채널을 통한 통신을 지칭한다. 대조적으로, 방송 또는 지점 대 다지점 통신은 개시 디바이스와 청취 디바이스들의 그룹 간에 공통 채널을 통한 통신을 지칭한다. 용어 전용 채널은 개별 보안 디바이스에 특정한 정보에 의해 변조된 채널을 지칭한다. 용어 공통 채널은 그룹 내의 모든 보안 디바이스들 간에 공유된 정보에 의해 변조된 채널을 지칭한다.
개요
본 발명의 실시예는 PTT 시스템과 같은 하프-듀플렉스 무선 디스패치 시스템에서 보안 그룹 통신이 가능한 방법 및 장치를 제공한다. 셀룰라 PTT 채널 상에 하프-듀플렉스, 그룹 음성 호출을 구현하는 무선 네트워크 아키텍처에 엔드-대-엔드 보안 기술이 제공된다. 이들 방법 및 장치는 셀룰라 기반 PTT 시스템에서 보안이 정적으로 정의된 그룹 호출과 ad-hoc 정의된 그룹 호출을 빠르게 성립시키는데 도움이 될 수 있다. 보안 관계 성립은 고속의 보안 호출 셋업 성능을 생성하면서, 캐싱된 그룹 TEK의 사용을 통해 신속히 처리된다. 이것은 푸시-새-토크 시스템의 고속 접속 목적을 지원한다. 현존하는 셀룰라 인프라구조는 이들 엔드-대-엔드 보안 기술을 지원하기 위해 변경될 필요가 없다. 사실상, 보안은 네트워크와는 독립적이기 때문에, 유저가 CDMA, TDMA 등 간을 스위치가능하게 하는 상이한 무선 통신 시스템에서 동일한 그룹 TEK가 사용될 수 있다.
일 구현예에서, 디바이스들의 그룹을 포함하는 하프-듀플렉스 무선 디스패치 시스템에서 보안 그룹 통신용으로 기술이 제공된다. 디바이스들의 그룹은 하프-듀플렉스 PTT 음성 채널을 통해 복수의 제2 보안 디바이스와 통신하는 제1 보안 디바이스를 포함할 수 있다. 제1 보안 디바이스는 제1 보안 디바이스와 제2 보안 디바이스를 포함하는 그룹 멤버를 작성한다. 제1 보안 디바이스는 그룹 트래픽 암호키를 생성하거나 검색한다. 고유한 키 암호키는 제1 세션동안 제1 보안 디바이스와 제2 보안 디바이스 간 비대칭 키 교환을 통해 복수의 제2 보안 디바이스 각각에 대하여 제1 보안 디바이스에 의해 성립될 수 있다. 각각의 고유 KEK는 특정한 제2 디바이스에 대하여 고유한 KEK에 대응하는 대응 고유 개인키를 구비한다. 제1 보 안 디바이스는 복수의 제2 보안 디바이스들 각각에 대하여 고유한 상태 벡터를 생성한다. 각각의 고유한 상태 벡터는 복수의 제2 보안 디바이스들 중 특정한 하나의 디바이스에 대응한다. 제1 보안 디바이스는 또한 제1 고유한 상태 벡터를 구비한다. 제1 보안 디바이스는 그룹 멤버 리스트, 그룹 TEK 및 각각의 특정한 제2 보안 디바이스에 대한 각각의 고유한 상태 벡터를 특정한 제2 보안 디바이스들 각각의 대응하는 고유 KEK를 사용하여 암호화하여, 복수의 제2 보안 디바이스들 각각에 대한 고유한 암호화 메시지를 생성하고, 각각의 고유한 암호화 메시지를 그 메시지가 대응하는 특정한 제2 보안 디바이스로 전송한다. 각각의 고유한 암호화 메시지는 제2 보안 디바이스들 중 대응하는 하나의 디바이스에서, 특정한 제2 보안 디바이스의 고유한 KEK에 대응하는 고유의 대응 개인키를 사용하여 암호해제될 수 있다. 제2 보안 디바이스들 각각에 의해 공유의 암호화 메시지를 암호해제함으로써 그룹 멤버 리스트, 그룹 TEK 및 특정한 제2 보안 디바이스에 대한 고유한 상태 벡터를 생성한다. 그룹 TEK는 제2 세션의 호출 셋업동안 그룹 TEK 성립을 신속히 처리하기 위해 그룹 멤버들 간에 제2 세션동안 사용하기 위한 그룹 멤버들의 보안 디바이스들에 저장될 수 있다.
예시적 무선 PTT 통신 시스템
아래의 도 1 내지 도 5에 도시된 무선 PTT 통신 시스템에서, 개시 보안 디바이스는 참조 부호 10으로 표시되어 있는 반면, 청취 보안 디바이스들은 참조 부호 10', 10'', 10'''으로 표시되어 있다.
도 1은 두 유저들 간에 보안 통신을 제공할 수 있는 일반적인 PTT 무선 통신 시스템(100)의 블록도이다. 이 시스템은 보안 그룹 보안 디바이스(10, 10'), 셀룰라 네트워크 인프라구조(20) 및 PTT 서버(30)를 포함한다. PTT 무선 통신 시스템(100)은 때때로, 푸시-투-토크(PTT) 시스템, 네트 방송 서비스(NBS), 디스패치 시스템 또는 지점 대 다지점 통신 시스템으로도 지칭된다.
각각의 보안 디바이스(10, 10')는 네트워크에서 사용되는 PTT 서버(30)와 호환가능한 PTT 클라이언트 애플리케이션 뿐만 아니라 셀룰라 대기 인터페이스 및 호출/세션 프로세싱 기능을 지원한다. 각각의 보안 디바이스(10, 10')는 하프-듀플렉스 서비스를 실행하기 위해 PTT 서버(30)와 결합하여 동작하는 PTT 클라이언트를 포함한다. 각각의 보안 디바이스(10, 10')는 보안 셀룰라 PTT 모바일 디바이스들 간에 TEK를 성립하기 위해 사용되는 비대칭 키 교환 메시지 프로세싱 및 암호화 알고리즘을 지원한다. 각각의 보안 디바이스(10, 10')는 보안 관계마다 음성을 암호화하고 암호해제한다. 각각의 보안 디바이스(10, 10')는 또한 셀룰라 대기 인터페이스에서 사용되는 PTT 채널 구조 내의 암호화 동기 유지 메시지 및 암호화 음성을 포맷한다.
셀룰라 인프라구조(20)는 보안 디바이스(10)와 PTT 서버(30) 간에 네트워크 트래픽 채널을 성립한다. 셀룰라 인프라구조(20)는 가입자 액세스 제어, 이동성 관리, 가입 관리, 무선 리소스 관리, 및 접속 관리 및 호출/세션 프로세싱을 포함하는 다양한 기능을 수행하지만, 이에 한정되는 것은 아니다. 일부 구현예에서, 셀룰라 인프라구조(20)는 일반적으로 RAN(radio access network) 및 CN(core network)를 포함한다. 그러한 구현예는 도 3 및 도 4를 참조하여 하기에 논의된 다.
PTT 서버(30)는 PTT 유저들 간에 PTT 채널 하프-듀플렉스 제어 메카니즘을 관리하고, 호출/세션 프로세싱을 PTT 클라이언트에 제공하며, PTT 음성 패킷을 복제하여 PTT 유저들에게 포워드한다. PTT 서버(30)는 중앙 배치 또는 지역 배치로 배치될 수 있다. PTT 서버(30)가 구현되는 방식은 셀룰라 인프라구조(20)의 유형에 따라 다르다.
도 2 내지 도 5를 참조하여 하기에 보다 상세히 설명되는 바와 같이, 본 발명은 폭넓은 다양한 무선 및 유선 통신 시스템 - 이들 중 일부는 PTT 서비스를 구현하는데 사용됨 - 에 적용될 수 있다. 이들 실시예는, 예를 들면, 음성 회로 서비스 채널을 이용하는 PTT, VoIP 패킷 서비스 채널을 이용하는 PTT, iDEN 음성 디스패치 채널을 이용하는 PTT 및 동등 계층 네트워크를 이용하는 PTT를 포함한다. 본 발명의 다양한 실시예는 TIA(Telecommunication Industry Association) 및 다른 표준 기구에서 공표한 다양한 표준에 개설된 통신 표준에 따라 무선 통신 시스템 동작시 채용될 수 있다. 그러한 표준은 TIA/EIA-95 표준, TIA/EIA-IS-2000 표준, IMT-2000 표준, UMTS 및 WCDMA 표준, GSM 표준을 포함하며, 이들 모두는 본 명세서에서 그 전체가 참조로서 채용된다. PTT 무선 통신 시스템(100)의 각 실시예는, 예를 들면, 상이한 셀룰라 인프라구조(20), 트래픽 채널 구조 및 호출/세션 프로세싱 시퀀스에 기초하여 구별될 수 있다. 그럼에도, 본 발명은 PTT 무선 통신 시스템(100)의 각 실시예에 적용된다는 것을 이해해야 한다.
도 2는 회로 스위칭 음성 채널을 통해 회로 스위칭 음성 트래픽을 전달하는 보안 PTT 무선 통신 시스템의 블록도이다. 통신 시스템(100)은 데이터 및 음성 통신용일 수 있다.
도 2에 도시된 시스템은 회로 기반 보안 디바이스(10, 10'), GSM 또는 CDMA 무선 액세스 네트워크(RAN; 45), 및 회로기반 PTT 셀룰라 코어 네트워크(75)를 포함한다. 이 실시예는 GSM 및 CDMA RAN 모두에 적용할 수 있다. 본 명세서에서 지칭되는 CDMA 시스템은 CDMA2000, W-CDMA, 및 IS-95를 포함하는 CDMA 시스템군을 포함할 수 있다.
GSM 또는 CDMA 무선 액세스 네트워크(RAN; 45)는 BTS(base transceiver stations; 40) 및 하나 이상의 BSC(base stations' controller; 50)의 집합을 포함한다. RAN(45)은 다수의 보안 디바이스들(10) 간에 데이터 패킷을 전송한다. RAN(45)은 기업 인트라넷 또는 인터넷과 같은, RAN(45) 외부의 부가 네트워크에 더 접속될 수 있고, 각각의 보안 디바이스(10)와 그러한 외부 네트워크들 간에 데이터 패킷을 전송할 수 있다.
BTS(40)는 다수의 보안 디바이스들(10)과 공중 스위칭 전화 및 데이터 네트워크(도시 생략) 간에 통신 링크를 제공한다. BTS(40)는 WCDMA 및 UMTS 시스템에서 노드 B로서 지칭될 수 있다. 따라서, 그러한 용어는 상호교환하여 사용될 수 있다. BTS/노드 B(40)는 기지국 및 안테나 시스템과 같은 다수의 컴포넌트를 포함할 수 있다. 간략화를 위해, 그러한 컴포넌트는 도시하지 않는다. 용어 기지국(BTS; 40)는 본 명세서에서 보안 디바이스(10)가 통신하는 하드웨어를 의미하는 것으로 사용된다. 셀은 용어가 사용되는 문맥에 따라 하드웨어 또는 지역적 커버 리지 영역을 지칭한다. 섹터는 셀의 일 부분이다. 섹터가 셀의 속성을 갖기 때문에, 셀이라는 용어로 설명된 교시는 섹터로 용이하게 확장된다.
BSC(50)는 셀룰라 코어 네트워크(75)와 BTS/노드 B(40) 간 역송을 통한 통신과 관련하여 통신시스템(100)의 다양한 동작 양상을 제어할 수 있다. BSC(50)는 또한 다양한 표준에서 RNC(radio network controller)로서도 지칭될 수 있다.
보안 디바이스(10)는 하나 이상의 BTS(40)를 통해 데이터 패킷을 송수신함으로써 하나 이상의 BTS(40)와 통신할 수 있다. 하나 이상의 BTS(40)와의 액티브 트래픽 채널 접속을 성립한 보안 디바이스(10)는 액티브 이동국이라 부르며, 트래픽 상태에 있다고 한다. 하나 이상의 BTS(40)과의 액티브 트래픽 채널 접속을 성립하는 프로세스에 있는 보안 디바이스(10)는 접속 셋업 상태에 있다고 한다. 파워 온되고 BTS(40)로부터 신호를 수신할 수 있지만, 트래픽 상태에 있지 않거나 접속 셋업 상태에 있지 않은 보안 디바이스(10)는 유휴 상태에 있다고 한다. PTT 전화(10)는 유저 장비(UE)로 지칭될 수 있다. 따라서, 그러한 용어는 상호교환하여 사용될 수 있다.
보안 디바이스(10)가 신호를 BTS(40)로 전송하는 통신 링크를 역 링크 또는 업링크로 지칭한다. 용어 통신 채널/링크는 본 명세서에서 문맥에 따라 물리 채널 또는 논리 채널을 의미하는 것으로 사용된다. BTS(40)가 신호를 보안 디바이스(10)로 전송하는 통신 링크는 포워드 링크 또는 업링크로 지칭한다. BTS/노드 B(40)는 BS/노드 B(40)로부터 송신된 포워드 링크 신호를 통해 커버리지 영역 내에 있는 각각의 보안 디바이스(10)와 통신할 수 있다. 보안 디바이스(10)용으로 타겟 된 포워드 링크 신호들이 합쳐져서 포워드 링크 신호를 형성할 수 있다. 포워드 링크 신호를 수신하는 각각의 보안 디바이스(10)는 포워드 링크 신호를 디코딩하여 의도하는 수신 정보를 추출한다. BTS/노드 B(40)는 또한 BTS/노드 B(40)로부터 송신된 포워드 링크 신호를 통해 커버리지 영역 내에 있는 보안 디바이스(10)와 통신할 수 있다. 보안 디바이스(10)는 대응하는 역 링크를 통해 BTS/노드 B(40)와 통신한다. 각각의 역 링크는 역 링크 신호에 의해 유지된다. 역 링크 신호가 하나의 BTS/노드 B(40)용으로 타겟될 수 있지만, 또 다른 BTS/노드 B(40)에서 수신될 수도 있다.
회로기반 PTT 셀룰라 코어 네트워크(75)는 회로 PTT 서버(70)에 접속된 MSC(Mobile Switching Center; 60)를 포함한다. 부가하여, VLR(Visitor Location Register; 80)와 HLR(Home Location Register; 90)가 MSC(60)에 접속된다.
보안 그룹 회로 PTT 음성 호출
보안 회로 PTT 음성을 위해, 보안 디바이스(10)는 GSM 또는 IS-41 호출 프로세싱을 사용하여, 회로 PTT 서버(70)와 회로 음성 채널을 성립한다. 이 트래픽 채널은 TFO(Tandem Free Operation) 또는 TRFO(Transcoder Free Operation)을 사용하여 암호화 보전을 유지할 수 있다. 보안 그룹 보안 디바이스(10)는 회로 음성 채널 내의 암호화된 음성과 암호 동기화 메시지를 포맷한 후, 회로 PTT 서버(70)에 의해 수신자 보안 그룹 보안 디바이스(10)로 포워드된다.
도 3은 패킷 스위칭 VoIP 채널을 통해 패킷 스위칭 음성 트래픽을 전달하는 보안 VoIP 또는 VoIP PTT 무선 통신 시스템의 블록도이다. 이 실시예는 OMA(Open Mobile Alliance)에 의해 표준화된 바와 같이 POC(Push to Talk over Cellular) 표준뿐만 아니라, GPRS, EDGE, WCDMA, CDMA1X, CDMA EV-DO, CDMA EV-DV 표준으로부터 특징을 구현하는 RAN 및 코어 네트워크(85)에 적용할 수 있다.
도 3에 도시된 보안 VoIP PTT 무선 통신 시스템(100)은 회로기반 보안 디바이스(10, 10'), GPRS 또는 CDMA 1x RAN(45), 및 패킷기반 PTT 셀룰라 코어 네트워크(85)를 포함한다. 회로기반 보안 디바이스(10) 및 RAN(45)은 도 3과 결합하여 상기 설명된 것과 유사하다. 간략화를 위해, 이들 서브시스템을 다시 설명하지는 않을 것이다.
본 실시예에서, 코어 네트워크(85)는 VoIP PTT 서버(110)에 접속된 패킷 서비스 소자(65)를 포함한다. 부가하여, VLR(80)과 HLR(90)은 패킷 서비스 소자(65)에 접속된다.
VoIP PTT 서버(110)는 OMA, 3GPP 또는 3GPP2 부합 PTT 서버로서 구현될 수 있거나, 커스텀(custom) 서버로서 구현될 수 있다. 구현과는 관계없이, VoIP PTT 서버(110)는 IP 어드레스 결정(resolution), 패킷 라우팅 기능 및 RTP 페이로드 복제 기능을 제공해야 한다.
GPRS 네트워크에서 구현시에, 패킷 서비스 소자(65)는, 예를 들면, SGSN(Serving GPRS Service Node) 및 GSGN(Gateway GPRS Service Node)를 포함한다. CDMA 1x 네트워크에서 구현시, 패킷 서비스 소자(65)는, 예를 들면, PDSN(Packet Data Serving Node)를 포함한다. 간략화를 위해, 패킷 스위칭 VoIP 채널을 통해 패킷 스위칭 음성 트래픽을 전달하는 보안 VoIP PTT 무선 통신 시스템 은 CDMA 1x 네트워크로부터 특징을 구현하는 RAN 및 셀룰라 코어 네트워크(85)와 관련하여 설명될 것이다.
보안 디바이스(10, 10')는 데이터 서비스 옵션을 사용하여 패킷 데이터 세션을 요청할 것이다. 각각의 보안 디바이스(10, 10')는 세션을 사용하여, 그룹 호출 개시를 수행하는 그룹 호출 서버에 IP 어드레스를 등록할 수 있다. 이 실시예에서, VoIP PTT 서버(110)는 서비스 제공자의 광역 네트워크를 통해 서비스 제공자의 PDSN에 접속된다. 인프라구조(20)로부터 패킷 데이터 세션을 요청하면, 보안 디바이스(10, 10')는 PDSN을 통해 VoIP PTT 서버(110)로 IP 접속할 수 있다. PDSN은 고정 네트워크에서의 데이터 송신과 대기 인터페이스를 통한 데이터 송신 간에 인터페이스를 제공한다. 각각의 PDSN은 BTS(40) 내에 BSC(50)와 공동배치될 수 있는 PCF(packet control function)를 통해 BSC(50)와 인터페이싱할 수 있다. PDSN은 액티브 또는 접속 상태, 휴지 상태, 또는 널(null)/비액티브 상태에 있을 수 있다. 액티브 또는 접속 상태에서는, 액티브 트래픽 채널은 예상 보안 디바이스(10)과 BTS(40) 또는 BSC(50) 간에 존재할 수 있고, 어느 한쪽이 데이터를 전송할 수 있다. 휴지 상태에서는, 예상 보안 디바이스(10)와 BSC(50) 간에 액티브 트래픽 채널이 존재하지 않지만, 예상 보안 디바이스(10)와 PDSN 간에 지점간(PPP) 링크가 유지된다. 널 또는 비액티브 상태에서는, 예상 보안 디바이스(10)와 BSC(50) 간에 액티브 트래픽 채널이 존재하지 않고, 예상 보안 디바이스(10)와 PDSN 간에 PPP 링크가 유지되지 않는다.
파워 업 후에, 보안 디바이스(10)는 패킷 데이터 세션을 요청할 수 있다. 패킷 데이터 세션을 성립하는 부분으로서, 보안 디바이스(10)에는 IP 어드레스를 할당될 수 있다. 보안 디바이스(10)는 등록 프로세스를 수행하여, 보안 디바이스(10)의 IP 어드레스를 PTT 서버(30)에 통지할 수 있다. UDP(user datagram protocol)을 통해 SIP(session initiation protocol)와 같은 IP 프로토콜을 사용하여 등록이 수행될 수 있다. 보안 디바이스(10)의 IP 어드레스는 대응하는 유저가 그룹 호출에 방문하였을 때 보안 디바이스(10)를 접촉하는데 사용될 수 있다.
그룹 호출이 성립되면, 보안 디바이스(10)와 VoIP PTT 서버(110)는 미디어 및 시그널링 메시지를 교환할 수 있다. 일 실시예에서, 미디어는 UDP를 통해 RTP(real-time protocol)을 사용함으로써 예상 보안 디바이스(10)와 VoIP PTT 서버(110) 간에 교환될 수 있다. 시그널링 메시지 또한 UDP를 통해 시그널링 프로토콜을 사용하여 교환될 수 있다.
보안 그룹 VoIP 셀룰라 PTT 음성 호출
보안 VoIP 셀룰라 PTT 음성에 대하여, 보안 그룹 보안 디바이스(10)는 GPRS 또는 CDMA1x 세션 프로세싱을 사용하여 패킷 트래픽 채널을 VoIP PTT 서버(110)에 성립시킨다. 보안 그룹 보안 디바이스(10)는 VoIP PTT 서버(110)의 페이로드 포맷과 호환하는 RTP 페이로드 내의 암호화된 음성 및 암호 동기화 메시지를 포맷한다. 그 다음, VoIP PTT 서버(110)는 RTP 페이로드를 수신자 보안 그룹 보안 디바이스(10)로 포워드한다. 이들 포맷은 VoIP PTT 서버(110)에 의해 사용되는 하프-듀플렉스 플로우 제어 방법을 수용한다.
도 4는 iDEN 인프라구조 네트워크에서 구현된 iDEN 음성 디스패치 채널을 통 해 음성 트래픽을 전달하는 보안 iDEN PTT 무선 통신 시스템의 블록도이다. 보안 iDEN PTT 무선 통신 시스템(100)은 보안 iDEN PTT 전화(10)와 iDEN 네트워크(125)를 포함한다. iDEN 네트워크(125)는 EBTS(Enhanced Base Transceiver Station; 120) 및 iDEN PTT 호출 프로세싱 및 패킷 복제 인프라구조(130)를 포함한다. iDEN PTT 호출 프로세싱 및 패킷 복제 인프라구조(130)는 가입자 프로비져닝(provisiong), 이동도 정보, 디스패치 호출 셋업, 지점간 서비스에 대한 음성 디스패치 패킷의 라우팅, 및 패킷 복사 및 그룹 호출 서비스에 대한 라우팅을 포함하는 디스패치 통신의 전체적인 조정을 담당한다.
iDEN 디스패치 음성 채널을 이용하는 보안 그룹 PTT 음성
iDEN 디스패치 음성 채널을 이용하는 보안 그룹 PTT 음성에 대하여, 보안 iDEN PTT 전화(10, 10')는 iDEN 호출 프로세싱 및 네트워크 액세스 절차를 사용하여, 패킷 트래픽 채널을 iDEN PTT 호출 프로세싱 및 패킷 디스패치 패킷 복제 인프라구조(130)에 성립시킨다. 보안 iDEN PTT 전화(10, 10')는 iDEN 음성 디스패치 채널 내의 암호화된 음성 및 암호 동기화 메시지를 포맷한다. iDEN PTT 호출 프로세싱 및 패킷 복제 인프라구조(130)는 다음에 암호화된 음성 패킷을 수신자 EBTS와 보안 iDEN PTT 전화(10, 10')로 포워드한다.
도 5는 셀룰라 인프라구조가 없는 디스패치 채널을 통하여 음성 트래픽을 전달하는 보안 동등계층 PTT 무선 통신 시스템의 블록도이다. iDEN MotoTalk 특징과 같은 동등계층 네트워크, 동등계층 무선 LAN, 및 MANET(Mobile Ad-Hoc Network)는 셀룰라 인프라구조를 사용하지 않는다. 오히려, 이들 시스템에서 각각의 PTT 전 화(10)는 다른 PTT 전화(10', 10'', 10''')와 직접 통신한다. 각각의 PTT 전화(10)는 다른 PTT 전화(10', 10'', 10''')의 범위 내에 존재하는 공통 대기 인터페이스에 액세스한다. 마스터 타이밍을 제공하는 인프라구조가 없기 때문에, 각각의 동등계층 송신은 모든 필요한 동기 및 타이밍 정보를 포함한다. 그러한 동등계층 시스템은 또한 주파수 호핑(hoping)과 같은 기술을 사용하여 도청하는 것을 검출하고 도청에 대한 내성을 증가시킨다. 임의의 PTT 전화(10)는 다른 PTT 전화(10', 10'', 10''')와 동시에 대기 인터페이스를 통해 전송할 수 있기 때문에 충돌을 회피하는 기술이 필요하다. 또한, 다수의 PTT 전화(10, 10', 10'', 10''')는 그 PTT 전화(10, 10', 10'', 10''')로 특정하게 어드레싱되지 않았더라도 송신기로부터 수신된 트래픽을 검출할 수 있다. 이와 같이, 각각의 PTT 전화(10, 10', 10'', 10''')는 자신의 어드레스로 어드레싱되지 않은 채널 상의 모든 트래픽을 뮤트(mute)/무시한다. 인증을 위해서 그리고 공통 대기 인터페이스 상에서 또한 액티브인 다른 PTT 전화(10, 10', 10'', 10''')에 의한 중간 공격을 방지하기 위해서는 두 개의 PTT 전화(10, 10', 10'', 10''')에 의해 공유된 비밀을 경유한 CSE가 필요하다.
전술한 각각의 셀룰라 실시예는 고유의 PTT 채널 구조를 사용한다. 따라서, 도 1 내지 도 5에 도시된 셀룰라 네트워크 유형에 기초하여 보안 그룹 보안 디바이스(10, 10')에 의해 별개의 포맷팅 함수가 사용된다. 그럼에도, 본 발명의 실시예는, 예를 들면, 도 1 내지 도 5와 관련하여 전술한 모든 PTT 실시예에 적용될 수 있다. 또한, 보안된 패킷은 셀룰라 인프라구조를 통해 모바일 네트워크를 통해 PTT 서버로 통과된다는 것을 이해해야 한다. PTT 서버는 트랜스코딩 또는 다른 콘텐츠 조작없이 암호화된 음성 패킷을 복제한다. 암호 무결성을 보존하기 위해, GSM 유형의 네트워크에서는 TFO(Transcoder Free Operation) 또는 TrFO 특징이 사용될 수 있는 반면, CDMA 유형의 네트워크에서는 보안 회로 음성 채널용으로 트랜스코더 프리(free) 특징이 사용될 수 있다.
예시적 실시예
도 6은 하프-듀플렉스 무선 패치 시스템에 대한 보안 그룹 통신를 위한 예시적 방법을 도시하는 플로우 차트이다. 이 방법은 세 개의 주요 서브프로세스로 구성될 수 있다. 제1 서브프로세스는 단계(610 내지 670)에 도시되어 있는 것으로, 보안 그룹 PTT 호출 그룹 TEK를 각각의 보안 그룹 PTT 호출 멤버에게 분배하는 것에 관한 것이다. 제2 서브프로세스는 단계(680)에 도시되어 있는 것으로, 각각의 보안 그룹 PTT 호출 멤버에 의해 그룹 TEK를 저장하는 것에 관한 것이다. 제3 서브프로세스는 단계(690)에 도시되어 있는 것으로, 그룹 TEK를 사용하여 음성 패킷을 암호화/암호해제하고 이들을 하프 듀플렉스 PTT 채널 구조 내에 포맷하는 것에 관한 것이다. 암호 동기화 메시지는 또한 보안 호출 동기를 유지하기 위해 하프 듀플렉스 PTT 채널 구조에 적용된다.
본 명세서에서 그룹 멤버는 하프-듀플렉스 PTT 음성 채널을 통해 복수의 청취 보안 디바이스(10')와 통신하는 개시 보안 디바이스(10)를 포함한다. 개시 보안 디바이스(10)는 제1 그룹 통신 세션의 개시자이지만, 개시 보안 디바이스(10)는 "청취" 디바이스가 될 수 있거나, 후속 세션 안 개시 보안 디바이스(10)로서 유지 될 수 있다. 유사하게, 복수의 청취 보안 디바이스(10')는 제1 그룹 통신 세션 동안 개시 보안 디바이스(10)로부터의 통신의 수신자이지만, 청취 디바이스들(10') 중의 하나는 "청취" 디바이스로서 남아있을 수 있거나 후속 세션 동안 개시 보안 디바이스(10)가 될 수 있다.
단계(610)에서, 개시 보안 디바이스(10)는 개시 보안 디바이스(10) 및 그 개시 보안 디바이스(10)이 그룹에 포함하고자 하는 청취 보안 디바이스(10')를 포함하는 보안 그룹 PTT 호출 그룹 멤버 리스트(GML)를 작성한다. 단계(620)에서, 개시 보안 디바이스(10)는 보안 그룹 PTT 호출에 대하여 그룹 TEK(traffic encryption key)를 생성하거나 검색한다.
단계(630)에서, 개시 보안 디바이스(10)와 청취 보안 디바이스(10') 중 하나의 디바이스 간에 비대칭 키 교환을 통해, 복수의 청취 보안 디바이스(10') 각각에 대하여 고유 KEK(key encryption key)가 생성된다. 각각의 고유 KEK는 특정 청취 디바이스에 대한 고유 KEK에 대응하는 대응 고유 개인키를 구비한다. 개별 대칭 키 교환은 보안 그룹 PTT 개시자(10)와 각각의 PTT 그룹 호출 수신자(10') 간에 완료되어, 개시 보안 디바이스(10)와 각각의 특정 청취 보안 디바이스(10') 간에 고유 KEK를 성립시킨다. 후술하는 바와 같이, 다음에 KEK를 사용하여, 송신된 때 각 그룹 멤버에게 송신되는 그룹 TEK, 그룹 멤버 리스트 및 고유 그룹 멤버 상태 벡터를 암호화할 수 있다.
도 7은 고유의 KEK, 및 개시 디바이스(10)와 청취 보안 디바이스들(10') 간에 대응하는 고유의 개인키를 비대칭 키 교환 메시지를 통해 성립시키는 예시적 방 법을 도시하는 플로우 차트이다. 단계(110)에서, 개시 보안 디바이스(10)에서 제1 공개/개인키 쌍이 생성되고, 제1 공개키가, 예를 들면, 네트워크 전송 서비스를 통해 청취 디바이스(10')로 전송될 수 있다. 단계(120)에서, 청취 보안 디바이스(10')에서 제2 공개/개인키 쌍이 생성될 수 있고, 제2 공개키는 네트워크 전송 서비스를 통해 개시 보안 디바이스(10)로 전송될 수 있다. 단계(130)에서, 제1 공개키 및 제2 공개키를 사용하여, 도 8을 참조하여 상세히 후술되는 바와 같이 KEK를 작성할 수 있다.
이제 도 6을 참조하면, 단계(640)에서, 개시 보안 디바이스(10)는 각각의 청취 보안 디바이스(10')에 대하여 고유의 상태 벡터(SVn)를 생성한다. 각각의 고유 상태 벡터는 청취 보안 디바이스들(10') 중 특별한 하나의 디바이스에 대응한다. 개시 디바이스(10)는 또한 제1 고유의 상태 벡터를 구비한다.
단계(650)에서, 개시 보안 디바이스(10)는 GML, 그룹 TEK 및 각각의 특정 청취 보안 디바이스(10')에 할당된 대응하는 고유의 KEK를 사용하여 특정한 청취 디바이스(10') 각각에 할당된 각각의 고유 상태 벡터(SVn0를 암호화한다. 이 암호화에서는 청취 보안 디바이스(10') 각각에 대한 고유의 암호화된 메시지를 생성한다.각각의 고유한 암호화된 메시지는 청취 보안 디바이스(10') 중 특별한 하나의 디바이스에 대응한다. 이 프로세스는 각각이 보안 그룹 멤버에 대하여 반복된다.
단계(660)에서, 개시 보안 디바이스(10)는 각각의 고유의 암호화된 메시지를 각각의 대응하는 특정 청취 디바이스(10')에 분배하거나 전송한다. 개시 보안 디바이스(10)는 보안 그룹 PTT 호출 GML 및 그룹 TEK를 유저마다 성립된 보안 링크를 통해 각각의 보안 그룹 PTT 멤버에게 분배한다. 개시자(10)는 또한 청취 보안 디바이스들(10') 중 각각의 디바이스에 대하여 고유한 상태 벡터를 분배하여, 청취 보안 디바이스들(10') 간에 동일한 상태 벡터 카운터 시퀀스가 반복되지 않도록 한다. 다양한 신뢰성 네트워크 리소스를 통해 보안 링크가 성립될 수 있다. 신뢰성 네트워크 전송 서비스의 예는, 예를 들면, GSM USSD(Unrestricted Supplementary Service Data) 같은 신뢰성 시그널링 플레인(plane) 네트워크 서비스, 패킷 셀룰라 IP 서비스, UDP/IP 또는 TCP/IP의 신뢰성 보안 애플리케이션, 단문 메시지 서비스 및 강화 단문 메시지 서비스의 신뢰성 보안 애플리케이션, 모바일 대 모바일 풀 듀플렉스 회로 데이터 호출, 또는 신뢰성 전송을 전달하는 음성 페이로드를 포함할 수 있다.
단계(670)에서, 각각의 청취 보안 디바이스(10')는 자신들의 고유의 암호화된 메시지를 암호해제한다. 각각의 특정한 청취 보안 디바이스(10')는 특정 청취 디바이스(10')의 고유 KEK에 대응하는 자신의 대응 개인키를 사용하여, 특정 청취 디바이스(10')의 고유의 암호화된 메시지를 암호해제한다. 이러한 암호해제에서 GML, 그룹 TEK 및 특정 청취 디바이스(10')에 대한 고유의 상태 벡터를 생성한다.
단계(680)에서, 각각의 청취 보안 디바이스(10')는 그룹 TEK, 그룹 호출 멤버 리스트 및, 그룹 멤버들 간에 제2 세션(또는 보안 PTT 그룹 호출)동안 사용하여 제2 세션의 호출 셋업동안 그룹 암호화 키 성립을 신속히 처리하기 위한 할당된 고유 상태 벡터를 저장하거나 캐싱한다. 각각의 보안 그룹 PTT 호출 멤버는 그룹 TEK를 캐싱한다.
몇몇 타임이 보안 디바이스들(10, 10') 중 한 디바이스를 통과한 후에 그룹 멤버들 중 한 멤버가 보안 호출 요청을 네트워크로 전송한다. 그 후, 제1 세션으로부터의 TEK와 보안 디바이스의 고유 상태 벡터를 사용하여 제2 세션의 호출 셋업동안 그룹 멤버들 간의 제2 세션이 성립될 수 있다.
단계(690)에서, 이러한 제2 세션 동안, 저장된 그룹 TEK를 사용하여, 새로운 개시 보안 디바이스(10)로부터 새로운 청취 보안 디바이스(10')로 전송되는 음성 패킷을 암호화할 수 있다. 제2 세션의 새로운 개시 보안 디바이스(10)는 오리지날 개시 보안 디바이스(10) 또는 오리지날 청취 보안 디바이스(10')를 포함하는 임으의 그룹 멤버들의 보안 디바이스일 수 있다. 그룹 TEK는 모바일 디바이스에서 그룹 PTT 음성에 적용된다. 그룹 PTT 음성 채널 상의 전형적인 보코딩된(vocoded) 음성 프레임은 암호화된 음성 패킷 및, 멤버 상태 벡터를 포함하여 암호 동기를 유지하는데 필요한 동기 관리 메시지로 대체된다. 이러한 암호화는 도 12를 참조하여 보다 상세히 후술될 것이다.
단계(700)에서, 암호화된 패킷은 하프-듀플렉스 채널 구조내에 맞도록 포맷된다.
단계(710)에서, 포맷된, 암호화된 패킷은 새로운 청취 보안 디바이스(10') 각각으로 송신된다.
단계(720)에서, 제2 세션의 새로운 청취 보안 디바이스(10')는 저장된 그룹 TEK와 고유 상태 벡터를 사용하여, 새로운 개시 보안 디바이스(10')로부터 수신된 음성 패킷을 암호해제할 수 있다. 새로운 청취 보안 디바이스(10')는 클리 어(clear) 음성과 구별하고 암호 동기를 성립하기 위해 그룹 호출에서 암호 동기 데이터를 검출한다. 이러한 암호해제는 도 13을 참조하여 보다 상세하게 후술될 것이다.
도 8은 개시 보안 디바이스(10)와 그룹 멤버 리스트의 청취 보안 디바이스(10') 중 하나의 디바이스 간 보안 통신용으로 사용되는 고유 KEK(Key Encryption Key)를 생성하는 예시적 프로세스를 도시하는 호출 플로우 도면이다. 이 프로세스는 모든 청취 보안 디바이스(10')가 자신의 고유 KEK를 가질 때까지 그룹 멤버 리스트에 있는 각각의 청취 보안 디바이스(10')에 대하여 수행된다.
디바이스(10, 10') 각각은 공개키 및 개인키를 랜덤하게 생성한다. 개인키는 디바이스(10, 10')에 있는 난수 생성기에 의해 전형적으로 생성된다. 예를 들면, 개시 보안 디바이스(10)는 제1 공개/개인키쌍을 생성할 수 있고, 청취 디바이스(10')는 제2 공개/개인키 쌍을 생성할 수 있다. 디바이스(10, 10') 모두 자신들의 공개키로 누구든지 액세스 가능하게 한다.
단계(2)에서, 개시 보안 디바이스(10)는 제1 개인키를 생성하여 청취 보안 디바이스(10')로 전송한다. 단계(4)에서, 개시 보안 디바이스(10)는 적절한 비대칭 알고리즘 및 청취 보안 디바이스(10')가 생성한 제2 공개키를 사용하여 제1 개인키를 암호화한다. 그 후, 개시 보안 디바이스(10)는 결과 메시지(1)를 청취 보안 디바이스(10')로 전송한다. 단계(6)에서, 자신의 제2 공개키를 사용함으로써, 청취 보안 디바이스(10')는 개시 보안 디바이스(10)로부터 수신된 메시지(1)를 암호해제한다. 단계(8)에서, 개시 보안 디바이스(10)로부터의 제1 개인키는 청취 보 안 디바이스(10')에 의해 검색될 수 있다. 단계(10)에서, 청취 보안 디바이스(10')는 제2 개인키를 생성하여 개시 보안 디바이스(10로 전송한다. 단계(12)에서, 청취 보안 디바이스(10')는 적절한 비대칭 알고리즘 및 개시 보안 디바이스(10)가 생성한 제1 공개키를 사용하여 제2 개인키를 암호화한다. 그 후, 청취 보안 디바이스는 메시지(2)를 개시 보안 디바이스(10)로 전송한다. 단계(14)에서, 자신의 제1 공개키를 사용함으로써, 개시 보안 디바이스(10)는 청취 보안 디바이스(10')로부터 수신된 메시지(2)를 암호해제하고, 단계(16)에서, 청취 보안 디바이스(10')로부터 제2 개인키가 검색될 수 있다.
개시 보안 디바이스(10)와 청취 보안 디바이스(10') 모두 제1 공개키 및 제2 공개키를 사용하여, 제1 세션에 대하여 개시 보안 디바이스(10)와 청취 보안 디바이스(10') 간에 고유 KEK를 생성한다. 예를 들면, 개시 보안 디바이스(10)는 단계(2)에서 개시 보안 디바이스(10)가 생성한 제1 개인키와 단계(16)에서 개시 보안 디바이스(10)가 검색한 청취 보안 디바이스(10)로부터의 제2 개인키를 배타적 논리합(EXOR) 연산함으로써 고유의 KEK를 생성할 수 있다. 유사하게, 청취 보안 디바이스(10')는 단계(10)에서 청취 보안 디바이스(10')가 생성한 제2 개인키와 단계(8)에서 청취 보안 디바이스(10')가 검색한 개시 보안 디바이스(10)가 생성한 제1 개인키를 배타적 논리합 연산함으로써 동일한, 고유의 KEK를 생성한다.
일 실시예에서, CSE(call set up encryption)을 그룹 개시자와 보안 그룹 멤버들 간에 사용하여 인증된 KEK 성립을 할 수 있다. CSE는 KEK 성립에 사용된 AKE 동안 적용되어, 개시 보안 디바이스(10)와 청취 보안 디바이스(10') 간 유저 인증 을 제공할 수 있다. 개시 보안 디바이스(10)와 청취 보안 디바이스(10') 간에 공지된 (전화로 하드코딩된 ID 같은) 공유 비밀을 사용하여, KEK 성립에 사용된 비대칭 메시지 세트를 암호화할 수 있다. 이와 같이 함으로써, 유저는 자신들의 무선 보안 디바이스에 공유 비밀을 저장하고 있는 한 어떤 다른 무선 보안 디바이스가 신뢰될 수 있는지를 알 수 있다.
도 9는 그룹 TEK를 각각의 그룹 멤버로 분배하는 예시적 프로세스를 도시하는 호출 플로우 도면이다.
단계(150)에서, 그룹 TEK 서버(140)는 랜덤 그룹 TEK를 생성하여, 그룹 TEK를 개시 보안 디바이스(10)로 전송한다. 이것은 개시 디바이스(10)가 유휴 모드에 있는 때 배경에서 발생할 수 있다. TEK는 유저가 현 그룹에 부가되거나 삭제됨에 따라 시간에 걸쳐 정의되거나 획득될 때 즉시 획득될 수 있다. 그룹 TEK 서버(140)는 네트워크 서버이거나 개시 보안 디바이스(10) 내에 구현될 수 있다.
단계(160)에서, 개시 보안 디바이스(10)는 그룹 TEK를, 제1 청취 보안 디바이스(10A')에 대응하는 고유 KEK(공개키)로 암호화하여, 암호화된 그룹 TEK를 생성한다. 개시 보안 디바이스(10)는 암호화된 그룹 TEK를 제1 청취 보안 디바이스(10A')로 전송한다.
단계(170)에서, 제1 청취 보안 디바이스(10A')는 청취 보안 디바이스(10A')에 대한 고유 KEK(공개키)에 대응하는 자신의 개인키를 사용하여, 암호화된 그룹 TEK를 암호해제함으로써 그룹 TEK를 생성하거나 검색한다.
그 후, 모든 청뒤 보안 디바이스가 그룹 TEK를 검색할 때까지 10N'까지 각각의 청취 보안 디바이스에 대하여 단계(150 내지 170)가 반복된다. 예를 들면, 개시 보안 디바이스(10)는 N번째 청취 보안 디바이스(10N')에 대응하는 고유 KEK(공개키)로 그룹 TEK를 암호화하여 암호화된 그룹 TEK를 생성한다. 그 후, 개시 보안 디바이스(10)는 암호화된 그룹 TEK를 N번째 청취 보안 디바이스(10N')로 전송할 수 있다. N번째 청취 보안 디바이스(10N')는 N번째 청취 보안 디바이스(10N')에 대한 고유 KEK(공개키)에 대응하는 자신의 개인키를 사용하여 암호화된 그룹 TEK를 암호해제함으로써 그룹 TEK를 생성하거나 검색한다.
일 실시예에서, 개시 보안 디바이스(10)는 보안 PTT 그룹 호출에 대한 GML을 생성한 다음 그룹 TEK를 인프라구조 도움없이 분배할 수 있다. GML(group member list)은 그룹에 있는 청취 디바이스(10')를 특정하는 개시 디바이스(10)에 의해 정의될 수 있다. 그룹에 있는 모든 청취 디바이스(10')가 특정되도록 그룹이 사전에 정의되어 있다면, 호출 개시자에 의해 TEK가 생성되어 분배될 수 있다. 개시자의 개시 디바이스(10)는 사전정의된 GML에 기초하여 TEK를 분배할 수 있다.
또 다른 실시예에서, 개시 보안 디바이스(10)는 보안 PTT 그룹 호출에 대하여 GML을 작성한 후, 신뢰 프록시를 지정하여 그룹 TEK를 인프라구조 도움없이 분배할 수 있다. ad-hoc 개시 보안 디바이스(10)는 신뢰 프록시를 지정하여 그룹 TEK를 모든 또는 일부의 GML에 분배할 수 있다. 개시 보안 디바이스(10)는 GML을 그룹 보안 관계 요청으로 프록시에 전송한다. 그 후, 프록시는 그룹 TEK를 각각의 그룹 멤버에게 분배한다. 프록시는 본안 그룹의 멤버이거나 네트워크 서버일 수 있다. 일부의 경우, 외부자가 현 그룹에 참여하고자 할 수 있다. 일 구현예에서, GML은 네트워크에 의해 관리될 수 있다. 네트워크는 특정 핸드셋을 TEK 서버로서 식별하고, 핸드셋은 그룹 멤버들 각각에 대하여 TEK의 리스트를 유지한다. 외부자가 현 그룹에 참여(예를 들면, 현 그룹에 새로이 부가)하고자 하고자 하는 경우, 외부자는 PTT 서버에서 원격으로 또는 개시자의 핸드셋에 국부적으로 구현될 수 있는 TEK 서버로부터의 현존 TEK를 검색한다. 외부자는 진행중인 보안 그룹 음성 호출에 참가하고자 시도하지만, 음성 신호는 외부자가 그룹 음성 호출에 대한 TEK를 획들할 때까지 외부자에게 이해할 수 없게 될 것이다. 외부자가 TEK 서버로부터 그룹 TEK를 획득하면, 외부자는 자신의 공개키를 사용하여 TEK를 암호해제한 후, 그룹 음성 호출을 청취할 수 있다.
도 10은 개시 디바이스에서 그리고 청취 디바이스들의 그룹에서 보안 관계를 성립하여 캐싱하고, 캐싱된 보안 관계를 이용하여 보안 호출에 고속의 보안 호출 셋업 시퀀스를 제공하는 예시적 프로세스를 도시하는 호출 플로우 도면이다.
새로운 사람과 대화할 때, 풀 AKE 프로세스를 개시함으로써, 미공지 KEK로 수신된 고속의 보안 호출 셋업에 응답하여 새로운 KEK를 생성할 수 있다. 즉, KEK가 전송되고, 청취 보안 디바이스(10')가 특정 KEK를 구비하고 있지 않다면, 개시 보안 디바이스(10)는 풀 AKE 시퀀스를 개시한다.
일 실시예에서, 개시 보안 디바이스(10)에 의한 GML 내의 새로운 폰북 엔트리 또는 보안 그룹 TEK 분배 요청은 시퀀스를 트리거하여 그룹 TEK를 각각의 그룹 PTT 호출 멤버에게 분배한다. 또 다른 실시예에서, 전술한 바와 같이, 그룹 TEK를 각각의 그룹 PTT 호출 멤버에게 분배하기 위한 시퀀스는, 유저가 보안 그룹 PTT 호출 폰북 디렉토리에 보안 그룹 PTT 수신자 클라이언트 번호/식별자를 입력할 때 PTT 호출에 앞서 개시될 수 있다. 단계(410)에서, 그룹 호출 개시자(5)는 새로운 보안 폰북 엔트리를 개시 보안 디바이스(10)에 입력하거나, 그룹 TEK 요청을 개시 보안 디바이스(10)에 입력한다. 단계(412)에서, 개시 보안 디바이스(10)는 네트워크 전송 서비스를 위해 셀룰라 인프라구조에 요청을 전송한다. 단계(414)에서, 셀룰라 인프라구조(20)는 청취 보안 디바이스(10')로 네트워크 전송을 성립한다. 단계(416)에서, 청취 보안 디바이스(10')는 네트워크 전송을 수용하는지를 청취자(5')에게 선택적으로 요구할 수 있다. 단계(418)에서, 청취자(5')는 네트워크 전송을 수용한다는 것을 선택적으로 지시하고, 단계(420)에서, 청취 보안 디바이스(10')는 이 수용을 셀룰라 인프라구조(20)에 통신한다. 단계(416 내지 420)는, 개인 디스패치 PTT와 유사한, 청취 보안 디바이스가 네트워크 전송을 자동으로 수용하고 유저 확인이 필요하지 않은 그룹 호출에 대한 "바지(barge)" 특징을 iDEN PTT 시스템과 같은 일부 PTT 시스템들이 갖기 때문에 선택적이다.
단계(422)에서, 셀룰라 인프라구조(20)는 개시 보안 디바이스(10)에 전송을 승인한다. 단계(424 및 426)에서, 개시 보안 디바이스(10)와 청취 보안 디바이스(10')는 네트워크 전송 채널에 대한 보안 메시지를 포맷한다. 여기서부터, 이 프로세스는 세개의 서브프로세스로 조직될 수 있다.
제1 서브프로세스는 개시 보안 디바이스(10)가 각각의 청취 보안 디바이 스(10') 각각에 대하여 고유 KEK를 성립할 수 있도록 AKE 메시지를 사용하는 기술을 포함한다. 단계(428)에서, 청취 보안 디바이스(10')와 개시 보안 디바이스(10)는 AKE를 통해 KEK를 성립한다. KEK를 성립하는데 사용되는 AKE는 보안 관계 성립 메시지를 전달하기 위해 전술한 임의의 기술을 사용하여 이루어질 수 있다.
도 6 내지 도 9와 관련하여 전술한 바와 같이, 고유 KEK가 성립되면, 그룹 TEK는 청취 보안 디바이스(10') 각각의 고유 KEK를 사용하여 암호화되고, 개시 보안 디바이스(10)에 의해 각각의 청취 디바이스(10')에 개별적으로 분배될 수 있다. GML 상의 청취 보안 디바이스(10') 각각으로 그룹 TEK를 분배하기 위해 단계(410 내지 428)의 시퀀스가 반복된다. 간략화를 위해, 그룹 TEK 분배 프로세스는 다시 설명하지 않을 것이다. 그룹 TEK가 분배되었다면, 보안 그룹 PTT 호출용 채널이 성립되고, 청취 보안 디바이스(10') 각각에 보안 음성을 송신하기 위해 사용될 수 있다.
미래의 보안 그룹 PTT 호출을 위해 TEK 캐싱된다 .
단계(430 및 432)에 도시된 제2 서브프로세스에서, 그룹 TEK 및 고유 상태 벡터를 포함하는 보안 관계가 개시 보안 디바이스(10)와 청취 보안 디바이스(10')에 의해 미래의 보안 그룹 PTT 호출용으로 캐싱된다. 캐싱된 보안 관계는 보안 메시지 셋업 시퀀스를 보다 짧고 고속으로 하는 것이 가능하게 되어 후속 보안 그룹 PTT 호출에서 고속의 보안 호출 셋업 시퀀스를 제공하는데 도움을 줄 수 있다. 그 다음, 캐싱된 그룹 TEK 및 암호 동기를 위한 고유한 갱신 상태 벡터를 사용하여 후속의 보안 호출을 시작할 수 있다. 이와 같이 함으로써, 보안 셋업 데이터 전송을 덜 필요로 하게 되고, 그 결과 보다 고속의 보안 그룹 PTT 호출 셋업 시간을 얻을 수 있다. 동일한 보안 그룹 호출 멤버 리스트를 구비한 미래의 보안 그룹 PTT 호출을 위해 TEK를 캐싱함으로써, 단지 동기 획득만이 발생할 필요가 있기 때문에 고속의 보안 그룹 PTT 호출 셋업 시간을 얻을 수 있다.
캐싱된 그룹 TEK 가 보안 그룹 PTT 호출의 음성 패킷에 적용된다.
시간 경과 후에, 제1 세션 동안 보안 관계를 성립하는 사이에, 캐싱된 보안 관계를 사용하여 음성 패킷을 암호/암호해제하여 이들을 하프-듀플렉스 PTT 채널 구조 내에 포맷하는 제3 서브프로세스가 시작된다.
단계(435)에서, 개시자(5)는 보안 그룹 PTT 호출 요청을 입력하고, 캐싱된 보안 관계가 요청된 그룹에 대하여 이용가능한지를 확인하다. 그 후, 전술한 단계(410 내지 422)가 반복된다. 간략화를 위해, 이들 단계들을 다시 설명하지는 않을 것이다.
단계(446)에서, 셀룰라 인프라구조(20)에 의해 개시 보안 디바이스(10)와 청취 보안 디바이스(10') 간에 보안 그룹 PTT 음성 채널이 성립된다. 부가하여, 일부 PTT 시스템에서는, 청취 보안 디바이스(10')가 그룹 PTT 호출 멤버들(5')이 그룹 호출을 수용하고 그룹 PTT 호출 멤버들(5')이 응답할 수 있는지를 그들에게 선택적으로 문의한다. 대안으로, 다른 PTT 시스템에서, 유저 확인을 자동으로 발생할 수 있다. 단계(448)에서, 개시 보안 디바이스(10)는 보안 그룹 PTT 음성 채널이 성립되었고 이용가능하다는 것을 그룹 호출 개시자(5)가 알도록 한다. 단계(450)에서, 그룹 호출 개시자(5)는 개시 보안 디바이스(10)에 말한다.
단계(452)에서, 개시 보안 디바이스(10)는 화자(talker; 5)의 음성 프레임을 PTT 음성 채널 내에 맞도록 암호화하여 프레임화(frame)한다. 보안 음성의 시작시에 암호 동기 개시에 도움을 주는 기동 암호 동기화 메시지 또한 생성된다. 암호 동기화 메시지는 하프-듀플렉스 PTT 채널 구조에 적용되어 보안 호출 동기를 유지한다. 암호화된 음성 및 주기적 암호 동기화 메시지는 PTT 셀룰라 네트워크 트래픽 채널 내에 맞도록 포맷된다. 보안 음성 동안, 주기적 암호 동기화 메시지가 적용되어, 보안 그룹 PTT 호출의 나머지 전체에 걸쳐 암호 동기를 유지한다. 이렇게 함으로써 보안 그룹 PTT 트래픽 채널을 완료한다.
단계(454)에서, 개시 보안 디바이스(10)는 동기 메시지를 구비한 보안 음성을 청취 보안 디바이스(10')로 전송한다. 단계(456)에서, 청취 보안 디바이스(10')는 전술한 바와 같이 보안 관계를 사용하여 보안 음성을 암호해제한다. 단계(458)에서, 청취 보안 디바이스(10')는 비암호화 음성을 청취자(5')의 스피커로 전송한다.
각각의 그룹 호출에 대하여 단계(435 내지 458)의 시퀀스가 반복된다. 임의의 보안 그룹 호출 멤버에 의해 후속 호출이 개시될 수 있다.
도 11은 도 1 내지 도 5의 통신 시스템에 사용될 수 있는 무선 디바이스의 블록도이다. 도 1 내지 도 5에서, 개시 보안 디바이스는 참조 부호 10으로 표시되는 반면, 그룹 내에 있는 청취 보안 디바이스들은 참조 부호 10', 10'' 및 10'''으로 표시된다. 간략화를 위해, 그룹이 전형적으로 복수의 청취 디바이스들(10')을 포함하더라도, 그룹의 하나의 청취 디바이스(10')와 하나의 개시 디바이스(10) 보 안 그룹 PTT 통신을 설명할 것이다.
도 11에 도시된 무선 디바이스(10, 10')는 보안 푸시-투-토크(PTT) 디스패치 시스템 내의 개시자 또는 청취자일 수 있다.무선 디바이스가 보안 그룹 PTT 디스패치 시스템에서 작동하는 방법을 설명하기 위해, 다음의 설명에서, 무선 디바이스의 이들 서로 다른 개시 및 청취 기능을 개시 보안 디바이스(10)와 청취 보안 디바이스(10')에 대하여 설명할 것이다. 그러나, 도 11의 무선 디바이스(10)는 개시 보안 디바이스(10)와 청취 보안 디바이스(10') 양자의 모든 기능을 포함한다는 것을 이해하자. 또한, 개시 보안 디바이스(10)와 청취 보안 디바이스(10')는 동일한 소자를 포함하지만, 보안 그룹 PTT 통신의 각 측에서 상호작용하는 개시 보안 디바이스(10) 및 청취 보안 디바이스(10')에 있는 소자들만을 설명할 것이다.
개시 보안 디바이스(10)는, 예를 들면, 마이크로폰(101), PTT 버튼(105), 스피커(111), 보코더(120), 보안 서브시스템(129), 프로세서(140), 모뎀(150), 제1 송수신기(155), 제1 캐시 메모리(160), 메모리(170) 및 SIM(Subscriber Identity Module; 172)를 포함한다. 보안 서브시스템(129)은 키 생성기(131), 동기 메시지 생성기(도시 생략)을 구비한 상태 벡터 생성 유닛을 포함하는 암호화 엔진(132) 및 암호해제 엔진(136)을 포함한다. 청취 보안 디바이스(10')는 개시 보안 디바이스(10)로서 동일한 소자들을 포함한다. 다음의 설명에서, 청취 보안 디바이스(10')로부터 개시 보안 디바이스(10)를 구별하기 위해, 청취 보안 디바이스(10')의 암호해제 엔진을 제2 암호해제 엔진(136')으로서 설명하고, 청취 보안 디바이스의 송수신기는 제2 송수신기(155')로서 설명하고, 캐시 메모리는 제2 캐시 메모 리(160')로서 설명하는데, 이들 컴포넌트들은 실질적으로는 암호해제 엔진(136), 제1 송수신기(155) 및 제1 캐시 메모리(160)에서 구현된다. 제1 및 제2 송수신기(155, 155') 각각은 송신기 서브시스템 및 수신기 서브시스템(도시 생략)을 포함한다.
마이크로폰(101)은 PTT 버튼(105)과 보코더(120)에 접속된다. PTT 버튼(105)은 또한 프로세서(140)에 접속된다. 스피커(111)는 보코더(120)에 접속된다. 보코더(120)는 프로세서(140), 보안 서브시스템(120)의 암호화 엔진(132)과 암호해제 엔진(136)에 접속된다. 보안 서브시스템(129)은 모뎀(150)과 캐시 메모리(160)에 접속된다. 프로세서(140)는 보코더(120), 모뎀(150) 및 캐시 메모리(160)에 접속된다. 캐시 메모리(160, 160')는 보안 서브시스템(120)의 암호화 엔진(132)과 암호해제 엔진(136)에 접속된다. 메모리(170) 및 SIM(172)는 프로세서에 접속된다. 모뎀(150)은 송수신기(155, 155')에 접속된다.
보안 그룹 PTT 호출을 시작하기 위해, 개시 디바이스(10)의 유저는 PTT 버튼(105)을 눌러 말하기에 대한 허가를 요청한다. 유저가 PTT 버튼(105)을 누르면, 프로세서(140)는 제1 송수신기(155)에 있는 송신기 서브시스템을 통해 네트워크로 전송되는 보안 그룹 PTT 서비스 요청 메시지를 생성한다. 네트워크가 유저의 서비스 요청을 승인하면, 네트워크는 송수신기(155)에 있는 수신기에 의해 수신되는 승인 메시지를 전송한다. 프로세서(140)는 승인 메시지를 처리하고, 가청톤을 스피커(111)로 전송하여 유저가 플로어가 승인되었다는 것을 알게할 수 있다.
유저가 마이크로폰(101)에 말한다. 마이크로폰(101)은 유저의 음성을 유저 의 음성을 나타내는 아날로그 신호로 변환하여, 이 아날로그 신호를 보코더(120)로 전송한다. 보코더(120)는 개시 디바이스의 유저로부터 마이크로폰(101)을 통해 아날로그 음성 신호를 수신하고, 음성 신호로부터 클리어 음성 패킷을 생성한다. 이들 음성 패킷은 암호화 엔진(132)으로 전송된다.
이 지점으로부터의 호출 셋업 과정은, 개시 디바이스(10)가 각각의 청취 디바이스들(10')과의 (GML, 그룹 TEK 및 고유 상태 벡터를 포함하는) 보안 관계를 이전에 성립하였는지에 의존한다. 프로세서(140)는 보안 관계가 이용가능한지를 판정하기 위해, 개시 디바이스(10)가 캐시 메모리(160)를 체크함으로써 각각의 청취 디바이스들(10')과의 보안 관계를 이전에 성립하였는지를 판정한다. 청취 디바이스(10')에 대한 보안 관계가 이미 결정되어 저장되었다면, 개시 디바이스(10)는 저장된 보안 관계를 사용하여 보안 세션을 시작한다. 이러한 프로세스가 후술될 것이다. 대조적으로, 보안 관계가 이용가능하지 않다면, 보안 그룹 PTT 서비스 요청은 또한 비동기 키 교환을 트리거하여, 상세히 후술되는 바와 같이, 각각의 청취 디바이스(10')에 보안 관계를 분배하는데 사용될 수 있는 각각의 청취 디바이스(10')에 대한 고유의 KEK를 성립시킨다.
개시 보안 디바이스(10)과 각각의 청취 보안 디바이스(10') 간 제1 보안 그룹 PTT 세션에 대한 고유 KEK는 비동기 키 교환(AKE) 메시지를 교환함으로써 생성될 수 있다.
일 실시예에서, 제1 세션에 대한 고유의 KEK는, 예를 들면, 신뢰성 네트워크 전송 서비스를 거쳐 AKE를 통해 성립될 수 있다. 신뢰성 네트워크 전송 서비스의 예는, 예를 들면, GSM USSD(Unrestricted Supplementary Service Data) 같은 신뢰성 시그널링 플레인(plane) 네트워크 서비스, 패킷 셀룰라 IP 서비스, UDP/IP 또는 TCP/IP의 신뢰성 보안 애플리케이션, 단문 메시지 서비스 및 강화 단문 메시지 서비스의 신뢰성 보안 애플리케이션, 멀티미디어 메시지 또는 인스턴트 메시징 서비스의 신뢰성 보안 애플리케이션, 모바일 대 모바일 풀 듀플렉스 회로 데이터 호출, 또는 신뢰성 전송을 전달하는 음성 페이로드를 포함할 수 있다.
또 다른 실시예에서, 전술한 신뢰성 네트워크 전송 서비스를 사용하는 것 대신, AKE 동안 교환된 데이터를 음성 프레임에 패킹(packing)하여, 예를 들면, 하프-듀플렉스 PTT 음성 채널을 거쳐 AKE를 통해 제1 세션에 대한 고유 KEK가 성립될 수 있다. AKE 동안 교환된 데이터는 상이하게 포맷되어, 그 데이터를 음성 프레임에 넣는 대신 고도의 보호된 데이터를 얻을 수 있다. 교환된 데이터는 도 2 내지 도 5에 도시된 PTT 음성 채널들 중 임의의 한 채널 상의 PTT 음성 프레임 구조 내에 맞추어 지도록 음성 프레임용으로 사용되는 구조에 패키징될 수 있다. 음성 프레임은 고도의 보호된 데이터 프레임으로 대체되지만, 네트워크에 대하여 특별하게 포맷된 이들 데이터 프레임을 정규 음성 프레임으로 처리된다. 이들 데이터 프레임은 동일한 하프-듀플렉스 PTT 음성 채널을 거쳐 송신될 수 있다. 이러한 유형의 AKE는 하프-듀플렉스 PTT 음성 채널에 사용되는 재전송 및 에러 정정을 통해 신뢰성을 보장하는데 도움을 준다.
설명되는 바와 같이, AKE가 발생하는 방법에 관계없이, AKE 프로세스는 기본적으로 동일하다.
도 12는 개시 디바이스의 암호화 엔진과 청취 디바이스의 암호해제 엔진 간에 KEK를 생성하는 프로세스를 도시하는 도 11의 보안 서브시스템의 암호화 엔진과 청취 디바이스의 암호해제 엔진의 예시적 실시예의 블록도이다. 암호화 엔진과 도 12의 암호해제 엔진은 도 8의 호출 플로우 도면에 도시된 KEK를 생성하는 프로세스를 구현한다. 도 12는 개시 보안 디바이스(10)와 그룹 멤버 리스트 상의 청취 보안 디바이스들(10') 중 하나의 디바이스 간 보안 통신용으로 사용되는 고유 KEK가 어떻게 생성될 수 있는지를 설명한다. 그러나, 이 프로세스는 모든 청취 보안 디바이스(10')가 자신의 고유 KEK를 가질 때까지 그룹 멤버 리스트에 있는 각각의 청취 보안 디바이스(10')에 대하여 수행된다는 것을 이해하자.
각각의 디바이스들(10, 10')에 있는 암호화 엔진(132, 132')은 공개키와 개인키를 랜덤하게 생성한다. 개인키는 전형적으로 암호화 엔진(132, 132')에 있는 난수 생성기에 의해 생성된다. 예를 들면, 암호화 엔진(132)은 제1 공개키/개인키 상을 생성할 수 있고, 암호화 엔진(132')은 제2 공개키/개인키 쌍을 생성할 수 있다. 디바이스들(10, 10') 모두 자신들의 공개로 누구나 액세스할 수 있다.
암호화 엔진(132)은 제1 개인키를 생성하여 암호해제 엔진(136')으로 전송한다. 암호화 엔진(132)은 적절한 비대칭 알고리즘과 암호해제 엔진(136')에 의해 생성된 제2 공개키를 사용하여 제1 개인키를 암호화한다. 그 후, 암호화 엔진(132)은 결과 메시지를 암호해제 엔진(136')으로 전송한다.
자신의 제2 공개키를 사용함으로써, 암호해제 엔진(136')은 암호화 엔진(132)으로부터 수신된 메시지를 암호해제한다. 그 다음, 암호화 엔진(132)으로 부터의 제1 개인키가 암호해제 엔진(136')에 의해 검색될 수 있다. 암호해제 엔진(136')은 제2 개인키를 생성하여 암호화 엔진(132)으로 전송하고, 암호화 엔진(132')는 적절한 비대칭 알고리즘 및 암호화 엔진(132)에 의해 생성된 제1 공개키를 이용하여 제2 개인키를 암호화한다. 그 후, 암호화 엔진(132')은 메시지(2)를 암호해제 엔진(136)으로 전송한다. 암호해제 엔진(136)은 잔신의 제1 공개키를 이용하여, 암호화 엔진(132')으로부터의 제2 개인키가 검색될 수 있도록 암호화 엔진(132')으로부터 수신된 메시지를 암호해제한다.
암호해제 엔진(136, 136')은 모두 제1 공개키 및 제2 공개키를 이용하여 제1 세션에 대한 고유 KEK를 생성한다. 예를 들면, 암호해제 엔진(136)은 암호화 엔진(132)이 생성한 제1 개인키를 암호화 엔진(132)이 검색한 제2 개인키와 배타적 논리합(EXOR) 연산함으로써 고유 KEK를 생성할 수 있다. 유사하게, 암호해제 엔진(136')은 암호해제 엔진이 생성한 제2 개인티를 단계(8)에서 암호해제 엔진(136')이 검색한 제1 개인키와 배타적 논리합(EXOR) 연산함으로써 동일한 고유 KEK를 생성한다.
일 실시예에서, 이들 두 개의 보안 그룹 PTT 멤버들 간에 KEK가 성립되었다면, 개시 보안 디바이스(10)와 청취 보안 디바이스(10')에 의해 캐싱되어 또 다른 그룹 TEK 분배에 사용하기 위해 갱신될 수 있기 때문에, 고속의 보안 그룹 TEK 분배를 달성하게 된다. 그 후, 개시 보안 디바이스(10) 및 청취 보안 디바이스(10')는 모두 멤버인 임의의 그룹 호출 상에서 미래의 ad-hoc 또는 정적 그룹 호출 TEK 분배를 위해 KEK를 사용할 수 있다. 이것은 개별 그룹 멤버 리스트들을 구비한 다 수의 그룹 호출을 지원하는데 사용될 하나의 KEK에 대한 수단을 제공한다. 수신자 청취 보안 디바이스(10')는 미지의 KEK로 그룹 TEK 분배 시도를 수신한다면 풀 비동기 키 교환으로 개시 보안 디바이스(10)에 다시 응답할 수 있다.
도 13은 개시 디바이스의 암호화 엔진으로부터 청취 디바이스의 암호해제 엔진으로 전송된 그룹 TEK를 분배하는 프로세스를 도시하는 도 11의 보안 서브시스템의 암호화 엔진 및 암호해제 엔진의 예시적 실시예의 블록도이다. 도 13의 암호화 엔진 및 암호해제 엔진은 도 9의 호출 플로우 도면에 도시된 각각의 그룹 멤버에 그룹 TEK를 분배하는 프로세스를 구현한다.
그룹 TEK 서버(140)는 랜덤 그룹 TEK를 생성하여, 보안 PTT 그룹 호출을 위해 GML에 포함된 청취 보안 디바이스(10')로 분배를 위해 그룹 TEK를 개시 보안 디바이스(10)로 전송한다. 그룹 TEK 서버(140)는 네트워크 서버일 수 있거나, 개시 보안 디바이스(10) 내에 구현될 수 있다.
암호화 엔진(132)은 청취 보안 디바이스(10')에 대응하는 고유 KEK(공개키)로 그룹 TEK를 암호화하여 암호화된 그룹 TEK를 생성한다. 암호화 엔진(132)은 암호화된 그룹 TEK를 청취 보안 디바이스(10')로 전송한다.
청취 보안 디바이스(10')의 암호해제 엔진(136')은 그 청취 보안 디바이스(10')에 대한 고유 KEK(공개키)에 대응하는 자신의 개인키 A를 사용하여, 암호화된 그룹 TEK를 암호해제함으로써 그룹 TEK를 생성하거나 검색한다.
암호화 엔진(132)은 모든 청취 보안 디바이스들이 그룹 TEK를 검색할 때까지 각각의 청취 보안 디바이스에 대하여 이 프로세스를 반복할 수 있다. 개시 디바이 스(10) 및 각각의 청취 디바이스(10')는 GML, 그룹 TEK 및 각각의 청취 디바이스(10')에 대한 고유 상태 벡터를 미래의 사용을 위해 캐시 메모리에 포함하는 보안 관계를 저장한다.
도 11을 다시 참조하면, 개시 보안 디바이스(10)의 제1 캐시 메모리(160)는 TEK를 저장하도록 구성된다. 개시 보안 디바이스(10)는 공유된 대칭 키 또는 TEK 및 청취 보안 디바이스(10') 각각에 대한 고유 상태 벡터를 특정 청취 보안 디바이스(10')와 관계시킨다. 청취 보안 디바이스(10')의 제2 캐시 메모리 또한 TEK 및 특정 청취 보안 디바이스(10')에 대한 고유 상태 벡터를 저장한다. 청취 보안 디바이스(10')는 이 공유 대칭키 또는 그룹 TEK 및 특정 청취 보안 디바이스(10')에 대한 고유 상태 벡터를 개시 보안 디바이스(10)와 관계시킬 수 있다. 그 다음, 공유 대칭키 또는 그룹 TEK 및 특정 청취 보안 디바이스(10')에 대한 고유 상태 벡터를 개시 보안 디바이스(10)와 청취 보안 디바이스(10') 간 후속 보안 세션 동안 사용하여, 음성 패킷을 암호화하고 암호해제할 수 있다.
대체 실시예에서, SIM(Subscriber Identity Module) 모듈을 사용하여 보안 관계를 저장할 수 있다. SIM 상의 보안 관계 파라미터를 저장함으로써, 보안 관계는 무선 보안 디바이스보다는 모바일 네트워크 가입으로 링크될 수 있다. 이와 같이, 유저는 SIM 및 유저가 사용하는 서로 다른 디바이스들 간의 저장된 보안 관계를 전송할 수 있다. 유저는 각각의 보안 디바이스에 동일한 SIM이 사용되는 한 자신의 전화를 계속하여 갱신/대체할 수 있고 보안 관계를 손상시키거나 변경하지 않는다. 보안 파라미터는 모바일 네트워크 가입 및 인프라구조로 통과되지만, 유저 는 보안 관계를 참조하거나 모바일 가입 특성, 예를 들면, MS ISDN에 적용할 수 있다. 이와 같이 함으로써, 보안 관계 이식성을 향상시킬 수 있다.
도 14는 도 11의 보안 서브시스템의 암호화 엔진(132)의 일 실시예의 블록도이다. 암호화 엔진(132)은 캐시 메모리(160)에 저장된 캐싱된 보안 관계 및 갱신된 상태 벡터를 사용하여 음성 패킷을 암호화하도록 구성된다.
암호화 엔진(132)은 상태 벡터 생성기(135), 암호화 유닛(133) 및 배타적 OR 함수(EXOR; 134)를 포함한다.
개시 디바이스(10)가 말하고자 할 때, 개시 디바이스(10)는 청취 디바이스(10')가 자신의 음성 신호를 어디에서 암호해제를 시작해야 하는지를 계속하여 알게 한다. 그렇게 하기 위해, 개시 디바이스(10)의 상태 벡터 생성기(135)는 갱신된 상태 벡터를 생성한다. 상태 벡터 생성기(135)는 개시 디바이스(10)가 초기에 그리고 음성 트래픽 송신 동안 분배된 자신의 고유 상태 벡터를 고유하게 사용하여 자신들의 음성을 암호화할 수 있다. 상태 벡터 생성기(135)는 개시 디바이스(10)에 고유한 것(예를 들면, SIM 카드 ID, 일련 번호 ID, 또는 다른 ID)에 기초하여 상태 벡터를 생성한다. 일 구현예에서, 상태 벡터의 하위 비트는 제로로 설정되고 상위 비트는 개시 디바이스(10)의 일련 번호로 설정될 수 있다. 따라서, 개시 디바이스(10)가 대화 중인 자신의 PTT 버튼을 누르면, 개시 디바이스(10)는 자신의 현재 상태 벡터를 청취 디바이스(10') 각각에 대해 자신의 현재 상태 벡터를 통신한다. 상태 벡터는 개시 디바이스(10)가 말하기 위해 자신의 PTT 버튼을 누를 때마다 계속하여 갱신된다.
일실시예에서, 상태 벡터 생성기(135)는 동기 메시지를 생성하도록 구성될 수 있는 동기 메시지 생성기를 포함한다. 각각의 유저는 자신의 고유 상태 벡터를 고유하게 사용하여 자신들의 음성을 암호화한다. 개시 디바이스(10)는 디스패치 초기에 특정 GML과 관계된 상태 벡터를 특정 그룹으로 방송하여, 다른 그룹 멤버들의 청취 디바이스(10')가 암호화된 음성 신호를 암호해제할 수 있도록 한다. 그룹 멤버들 각각은 특정 그룹과 관계된 그룹 TEK를 인지한다. 상태 벡터가 고유하기 때문에, 그룹 호출에 대하여, 개시 디바이스(10)는 동기 메시지를 개시 디바이스(10')로 전송하여, 상태 벡터의 시작값이 무엇인지를 청취 디바이스(10')가 알도록 함으로써, 청취 디바이스(10')는 그룹 TEK를 사용하여 암호화된 음성신호의 암호해제를 언제 시작할지를 알도록 한다. 개시 보안 디바이스(10)로부터 청취 보안 디바이스(10')로 전송되는 암호화된 음성 프레임의 암호화된 음성 패킷들 중 적어도 하나의 패킷이 동기 메시지로 대체될 수 있다. 대체되는 암호화된 음성 패킷들은 암호화된 음성 프레임의 최하위 비트를 포함하는 암호화된 음성 패킷을 포함하고, 암호화된 음성 패킷들과 동기 메시지들은 하프-듀플렉스 PTT 음성 채널 내에 맞도록 포맷된다.
이를 달성하기 위해, 암호화 유닛(133)은 캐시 메모리(160)로부터의 그룹 TEK와 상태 벡터 생성기(135)가 생성한 갱신된 상태 벡터를 수신한다. 개시 디바이스(10) 및 청취 디바이스(10') 모두 동일한 그룹 TEK를 구비한다. 생성된 각각의 고유 상태 벡터는 고유의 포워드 카운팅 "암호-동기(crypto-sync) 카운터"를 구비한다. 각각의 전송 암호-동기 카운터는 각각의 디바이스와 관계된 고유 ID를 부 분적으로 기초하고 있기 때문에 고유하다. 고유 상태 벡터가 암호화 유닛(133)으로 로딩되면, 상태 벡터의 카운터는 1만큼 증분되어 각각의 새로운 음성 프레임을 얻는다. 암호화 유닛(133)은 GTEK 및 상태 벡터를 암호화하여, 그룹 TEK와 갱신된 상태 벡터를 포함하는 암호화된 상태 벡터를 생성한다.
배타적 논리합 함수(EXOR; 134)는 암호화 유닛(133)으로부터 암호화된 상태 벡터를 수신하고, 암호화된 상태 벡터를 보코더(120)로부터 수신된 클리어 음성 패킷들과 결합하여 암호화된 음성 프레임을 포함하는 암호화된 음성 스트림을 생성한다. 각각의 암호화된 음성 프레임은 암호화된 음성 패킷(들)을 포함한다.
암호화 엔진(137)은 또한 암호화된 음성 프레임의 암호화된 음성 패킷들 중 적어도 하나를 부분적으로 또는 완전히 동기 메시지로 주기적으로 또는 랜덤하게 대체하도록 구성될 수 있는 동기 메시지 삽입 유닛(도시 생략)을 포함할 수 있다. 일 실시예에서, 동기 메시지로 대체된 암호화된 음성 패킷들은 동기 메시지로 대체된 암호화된 음성의 최하위 비트를 갖는 암호화된 음성 패킷들을 포함한다. 또 다른 실시예에서, 암호화된 음성 패킷들과 동기 메시지들은 하프-듀플렉스 PTT 음성 채널 내에 맞도록 포맷된다.
모뎀(150)은 암호화된 음성 패킷들을 하프-듀플렉스 PTT 음성 채널 내에 맞게 포맷하도록 구성된다. 송수신기(155) 내의 송신기는 암호화된/포맷된 음성 패킷들과 동기 메시지(들)을 하프-듀플렉스 PTT 음성 채널을 통해 송수신기(155')로 송신하도록 구성된다. 일 실시예에서, 음성 프레임은 포워드 에러 정정 코드에 의해 보호될 수 있다.
청취 보안 디바이스(10')의 송수신기(155')는 송수신기(155)로부터의 동기 메시지(들)를 갖는 암호화된/포맷된 음성 패킷들을 하프-듀플렉스 PTT 음성 채널을 통해 수신한다. 송수신기(155')는 동기 메시지(들)을 구비한 암호화된/포맷된 음성 패킷들을 모뎀(150)으로 전송하며, 이 모뎀에서 패킷들이 언포맷되고 암호화된 음성으로서 암호해제 엔진(136')으로 전송된다.
도 15는 도 11의 보안 서브시스템의 암호해제 엔진(136)의 일 실시예의 블록도이다. 암호해제 엔진(136)은 암호화 유닛(133), 동기 메시지 검출기(138), 카운터(140), 및 배타적 OR 함수(EXOR; 144)를 포함한다.
동기 메시지 검출기(138)는 카운터(140)와 배타적 OR 함수(EXOR; 144)에 접속된다. 카운터(140)는 암호화 유닛(133)에 접속된다. 암호화 유닛(133)은 배타적 OR 함수(EXOR; 144)에 접속된다. 배타적 OR 함수(EXOR; 144)는 보코더(120)에 접속된다.
청취 디바이스(10')의 암호해제 엔진(136')은 캐싱된 그룹 TEK 및 갱신된 상태 벡터를 사용하여, 개시 디바이스(10)로부터 수신된 암호화된 음성 패킷들을 암호해제할 수 있다. 청취 디바이스(10')가 개시 보안 디바이스(10)로부터의 동기 메시지와 암호화된 음성 패킷들을 수신하면, 암호해제 엔진(136')은 동기 메시지를 사용하여 보안 음성 프레임의 시작시에 암호 동기를 개시함으로써, 송신동안 손실되거나 얻어진 임의의 음성 패킷들을 보상한다.
일 실시예에서, 동기 메시지 검출기(138)는 동기 메시지 프레임 의사랜덤 번호(PN) 헤더를 검출하는 입력 및 암호화된 음성 패킷을 수신한다. 동기 메시지 프 레임 PN 헤더를 검출하는 입력은, 암호화된 음성 패킷들과 결합될 때, 동기 메시지 프레임 번호를 생성하고, 이는 그 후 카운터(140)로 통과될 수 있다. 동기 메시지 검출기(138)는 암호화된 음성 패킷들을 수정없이 배타적 OR 함수(EXOR; 144)로 통과시킨다.
카운터(140)는 동기 메시지 프레임 번호를 카운트하고, 암호화 유닛(133)으로 통과되는 갱신된 상태 벡터를 생성한다. 상태 벡터의 카운터(140)는, 각 세션에서 생성된 키 스트림이 상이하고 반복되지 않도록 각 세션에서 상이한 값에서 카운터가 시작하는 것을 보장한다.
암호해제 엔진(133)으로의 입력은 고유 상태 벡터 및 그룹 TEK이다. 암호화 유닛(133)은 청취 보안 디바이스(10')의 캐시 메모리(160')로부터 이전에 성립된 그룹 TEK를 획득한다. 암호화 유닛(133)은 갱신된 상태 벡터와 그룹 TEK를 사용하여, 암호화된 음성 패킷들을 암호해제할 수 있게 하는 키 스트림을 생성한다. 키 스트림은 개시 디바이스(10)가 생성한 암호화된 상태 벡터와 동일하다. 상태 벡터는 카운터가 각각의 세션동안 새로운 값에서 시작하여, 키 스트림이 반복되지 않게 하는 것을 보장한다. 카운터가 각 세션에서 상이한 값에서 시작하기 때문에, 생성된 키 스트림은 각 세션에서 상이하다.
배타적 OR 함수(EXOR; 144)는 이들 입력에 배타적 OR 연산을 수행하여 암호화된 상태 벡터와 암호화된 음성 패킷들을 결합함으로써 암호해제되거나 비암호화 음성 패킷들을 생성한 다음, 이들 패킷들은 보코더(120)로 전송될 수 있다.
보코더(120)는 암호해제된 음성 패킷들에 있는 기동 동기 메시지를 사일런 스(silence)로 대체한다. 보코더(120)는 암호해제된 음성 패킷들을 사용하여 아날로그 음성 신호를 생성하고, 이 신호는 스피커(11)로 전송되어 청취 보안 디바이스(10')의 유저가 청취할 수 있게 된다.
도시되지는 않았지만, 메모리(170)는 보안 그룹 PTT 호출 폰북 디렉토리 및 어드레스 북과 같은 다수의 특징을 제공하는데 사용될 수 있는 정보를 저장할 수 있다. 이들 특징들은 본 발명의 실시예들과 결합하여 사용되어, 다수의 향상된 기능들을 제공할 수 있다. 예를 들면, 일부 실시예에서, 대칭키들은 요구 대신 미리 교섭되어 호출 셋업 상태를 트래픽 상태로부터 분리할 수 있다.
일 실시예에서, 개시 보안 디바이스(10)의 메모리(170)는 또한 어드레스 북을 포함할 수 있다. AKE는 개시 보안 디바이스(10)가 어드레스 북에 리스트된 청취 보안 디바이스(10')를 선택하고, 청취 보안 디바이스(10')를 인증된 것으로 지정하여 개시 보안 디바이스(10)로부터 보안 메시지 또는 보안 그룹 PTT 호출을 수신할 때 후속 보안 그룹 PTT 호출에 앞서 개시될 수 있다. 이 경우, 개시 보안 디바이스(10)는 개시 보안 디바이스(10)가 유휴 중인 동안 청취 보안 디바이스(10')를 호출하여, 후속 보안 그룹 PTT 호출을 개시하기 전에 AKE를 통해 보안 관계를 성립할 수 있다. 즉, 유저의 무선 보안 디바이스는 디바이스가 유휴 중인 동안 배경에 AKE를 수행하여, 유저가 다른 관계자에 호출할 때 이미 대칭키가 위치되어 있도록 한다.
개시 보안 디바이스(10)는 또한 메모리(170)에 유지된 보안 그룹 PTT 호출 폰북 디렉토리를 포함할 수 있다. AKE는, 예를 들면, 청취 보안 디바이스(10')의 클라이언트 번호/식별자가 보안 그룹 PTT 호출 폰북 디렉토리에 입력될 때, 후속 보안 그룹 PTT 호출에 앞서 미리 개시될 수 있다. 청취 보안 디바이스(10')는 또한 보안 그룹 PTT 호출 폰북 디렉토리를 포함할 수 있다.
다른 실시예에서, 대체 네트워크 서비스를 사용하여, 무선 보안 디바이스가 유휴 상태에 있을 때 후속 보안 그룹 PTT 호출에 앞서 보안 관계를 갱신할 수 있다. 예를 들면, 네트워크 시그널링 또는 IP 네트워크 전송과 같은 비음성 네트워크 서비스를 사용하여, 개시 보안 디바이스(10)가 유휴 상태에 있을 때 후속 보안 음성 채널에 대하여 보안 관계를 성립할 수 있다. 이에 의해 보안 호출 셋업 시간이 향상된다.
또 다른 대체 실시예에 따라, 갱신중인 그룹 TEK들 간에 시간을 연장하기 위해, 캐싱된 그룹 TEK들을 미래의 호출에 사용하기 전에 결정론적으로 갱신할 수 있다. 이 대체 실시예에서, 캐싱된 그룹 TEK들은 개시 보안 디바이스(10)와 청취 보안 디바이스(10') 모두에서 알고리즘을 동시에 실행함으로써 결정론적으로 갱신되어, 캐싱된 그룹 TEK를 갱신하고 새로운 그룹 TEK를 계산할 수 있다. 갱신은 이벤트 기반 또는 타이머 기반일 수 있다. 예를 들면, 이벤트 기반 갱신은 개시 보안 디바이스(10와 청취 보안 디바이스(10') 간 공유된 이벤트를 사용하여, 개시 보안 디바이스(10)와 청취 보안 디바이스(10')가 서로 대화할 때 캐싱된 그룹 TEK가 갱신되도록 이용될 수 있다. 대안으로, 타이머 기반 갱신은 개시 보안 디바이스(10)와 청취 보안 디바이스(10') 간에 동기된 신뢰 클록 또는 카운터를 사용하는 것을 기반으로 하는 타이머일 수 있다. 캐싱된 그룹 TEK로부터 유도된 새로운 그룹 TEK 가 계산되어 모든 새로운 PTT 호출에, 또는 현존 캐싱된 그룹 TEK가 보안 정책에 의해 설정된 최대 사용 임계값에 도달할 때는 언제나 PTT에 적용될 수 있다. 새로운 그룹 TEK를 계산함으로써, 보안 그룹 PTT 호출 셋업 시간들이 더 향상될 수 있다.
또 다른 실시예에서, 갱신중인 그룹 KEK들 간의 시간을 연장하기 위해, 캐싱된 KEK들은 또한 결정론적으로 갱신될 수 있다. KEK가 그룹 호출 상황에서 캐싱되기 때문에, KEK가 사용되기 전에, 이전에 사용된 KEK와는 상이한 새로운 KEK가 생성될 수 있다. 이 대체 실시예에서, 캐싱된 KEK들은 미래의 호출에서 사용하기 위한 새로운 KEK를 계산하기 위해 캐싱된 KEK를 결정론적으로 갱신하도록 개시 보안 디바이스(10)와 청취 보안 디바이스(10') 모두에서 사전 정의되고 동일한 알고리즘을 동시에 실행함으로써 결정론적으로 갱신될 수 있다. 캐싱된 KEK로부터 유도된 이 새로운 KEK가 계산되어 모든 새로운 PTT 호출 또는 현존 캐싱된 KEK가 보안 정책에 의해 설정된 최대 사용 임계값에 도달한 때는 언제나 PTT에 적용될 수 있다. 갱신은 이벤트를 기반으로 하거나 타이머를 기반으로 한다. 예를 들면, 이벤트 기반 갱신은 개시 보안 디바이스(10와 청취 보안 디바이스(10') 간 공유된 이벤트를 사용하여, 개시 보안 디바이스(10)와 청취 보안 디바이스(10')가 서로 대화할 때 캐싱된 그룹 TEK가 갱신되도록 이용될 수 있다. 대안으로, 타이머 기반 갱신은 개시 보안 디바이스(10)와 청취 보안 디바이스(10') 간에 동기된 신뢰 클록 또는 카운터를 사용하는 것을 기반으로 하는 타이머일 수 있다. 새로운 TEK를 계산함으로써, 보안 그룹 PTT 호출 셋업 시간들이 더 향상될 수 있다.
따라서, 셀룰라 기반 PTT 시스템에서 보안의 정적으로 정의된 그룹 호출 및 ad-hoc정의된 그룹 호출을 빠르게 성립시키는 기술을 제공할 수 있는 다수의 실시예가 상기에 개시되었다. 이들 실시예는 보안된 음성 패킷을 엔드-대-엔드 보안을 향상시킨 그룹 하프 듀플렉스 셀룰라 회로 네트워크에 포맷팅/조합할 수 있다. 이들 실시예 중 일부에서 KEK들을 캐싱하여 고속으로 그룹 TEK를 분배할 수 있다. 이들 캐싱된 KEK들은 결정론적으로 갱신되어 새로운 PTT KEK를 계산함으로써, 그룹 TEK 분배를 향상시킬 수 있다. 풀 비대칭 키 교환을 개시하여, 미지의 KEK를 구비하여 수신된 고속의 보안 그룹 TEK 분배에 응답하여 새로운 KEK를 계산할 수 있다. 이것 또한 고속의 그룹 TEK 분배를 지원한다. 그룹 TEK는 전술한 바와 같이 다수의 대체 실시예에 의해 보안 PTT 호출 전에 보안 디바이스들 간에 성립될 수 있다. 다른 실시예들은, 필요한 것은 단지 동기 획득이기 때문에, 그룹 TEK 파라미터들을 캐싱하여, 개시 보안 그룹 호출 셋업 시간을 향상시킬 수 있다. 이것은 보안 관계 이식성을 향상시킨다. 후속 보안 음성 채널에 대하여 보안 관계를 성립시키기 위해 네트워크 시그널링 또는 IP 네트워크 전송 같은 비음성 네트워크 서비스를 사용함으로써, 보안 그룹 호출 셋업 시간을 향상시킨다. 캐싱된 TEK들을 결정론적으로 갱신하여 새로운 PTT TEK를 계산할 수 있다. 이것은 보안 그룹 PTT 호출 셋업 시간을 향상시킨다. 다른 실시예에서, 유저는 이동 기지국 상에 보안 그룹을 작성한 후 보안 그룹 멤버 리스트, 그룹 멤버 상태 벡터, 및 그룹 TEK를 인프라구조에 대한 필요성 없이 분배하는 능력을 구비한다. 이것은 온-디맨드, 유연한 그룹 PTT 보안 방법들을 향상시킨다. 다른 실시예들에서, 유저는 이동 기지국 상에 보안 그 룹을 작성한 다음 프록시를 지정하여 보안 그룹 멤버 리스트, 그룹 TEK 및 멤버 상태 벡터를 분배할 수 있다. 이것은 온-디맨드, 유연한 그룹 PTT 보안 방법들을 향상시킨다. 다른 실시예들에서, 유저는 그룹 TEK 스트림의 어느 부분이 각각의 보안 그룹 멤버에 의해 사용될 것인지를 지정할 수 있다. 이에 의해 두 멤버가 동일한 키 스트림 시퀀스를 사용하지 않게 되어, 그룹 호출의 신뢰성을 절충한다.
임의의 청구항에 있는 텍스트의 시퀀스는 청구항의 언어에 의해 특별히 정의되지 않으면 그러한 시퀀스에 따라 시간적 또는 논리적 순서로 프로세스 단계들이 수행되어야 한다는 것을 내포하는 것은 아니다. 프로세스 단계들은 상호교환이 청구범위 언어와 모순되지 않고 논리적으로 넌센스하지 않는 한, 본 발명의 범위를 벗어나지 않고 임의의 순서로 상호교환될 수 있다. 또한, "제1", "제2", "제3" 등과 같은 서수는 단지 복수 개 중에서 상이한 하나들을 나타내는 것으로, 청구범위 언어로 특별히 정의되지 않는다면 임의의 순서 또는 시퀀스를 내포하는 것은 아니다.
또한, 서로 다른 소자들 간의 관계를 설명하는데 사용되는 "접속" 또는 "~에 접속된"은 직접적인 물리적 접속이 이들 소자들 간에 이루어져야 한다는 것을 내포하는 것은 아니다. 예를 들면, 두개의 소자들은 본 발명의 범위를 벗어나지 않고 서로 물리적으로, 전기적으로, 논리적으로 또는 임의의 방식으로, 하나 이상의 부가의 소자들을 통해 접속될 수 있다.
당업자는 정보 및 신호가 다양한 서로 다른 기술 및 테크닉 중 어느 것을 사용하여 표현될 수 있다는 것을 이해할 수 있을 것이다. 예를 들면, 상기 설명을 통해 참조될 수 있는 데이터, 명령어, 커맨드, 정보, 신호, 비트, 심볼 및 칩은 전압, 전류, 전자기파, 자기장 또는 파티클, 광분야 또는 파티클 또는 그들의 임의의 조합으로 표현될 수 있다.
당업자는 또한 본 명세서에 개시된 실시예와 연결하여 설명된 다양한 예시적인 논리 블록, 모듈, 회로 및 알고리즘 단계는 전자 하드웨어, 컴퓨터 소프트웨어 또는 그들의 조합으로 구현될 수 있다. 하드웨어와 소프트웨어의 상호교환가능성을 명백히 설명하기 위해, 다양한 예시적 컴포넌트, 블록, 모듈, 회로 및 단계가 그들의 기능과 관련하여 일반적으로 전술하였다. 그러한 기능이 하드웨어 또는 소프트웨어로서 구현되더라도, 전체 시스템에 부과된 설계 제약 및 특정 애플리케이션에 의존하게 된다. 능숙한 기술자는 각각의 특정 애플리케이션에 대하여 다양한 방식으로 설명된 기능을 구현할 수 있지만, 그러한 구현 결정이 본 발명의 범위를 벗어나게 하는 것으로 해석해서는 안된다.
본 명세서에 개시된 실시예와 관련하여 설명된 다양한 예시적 논리 블록, 모듈 및 회로는 범용 프로세서, DSP(digital signal processor), ASIC(application specific integrated circuit), FPGA(field programmable gate array) 또는 다른 프로그램가능 논리 디바이스, 개별 게이트 또는 트랜지스터 논리, 개별 하드웨어 컴포넌트, 또는 본 명세서에서 설명된 기능을 수행하도록 설계된 그들의 임의의 조합으로 구현되거나 수행될 수 있다. 범용 프로세서는 마이크로플세서일 수 있지만, 대안으로, 프로세서는 임의의 종래 프로세서, 컨트롤러, 마이크로컨트롤러 또는 상태 머신일 수 있다. 프로세서는 또한 컴퓨팅 디바이스, 예를 들면, DSP 및 마이크로프로세서, 복수의 마이크로프로세서, DSP 코어와 결합한 하나 이상의 마이크로프로세서, 또는 임의의 다른 그러한 구성으로서 구현될 수 있다. 단어 "예시적"은 본 명세서에서는 배타적으로 사용되어, "예로서 기능하는"을 의미한다. 본 명세서에서 "예시적"으로 설명된 임의의 실시예는 다른 실시예에 걸쳐 바람직하거나 이로운 것으로 해석될 필요는 없다.
본 명세서에서 개시된 실시예들과 관련하여 설명된 알고리즘 또는 방법의 단계들은 하드웨어에서, 프로세서에 의해 실행되는 소프트웨어 모듈에서, 또는 그 둘의 조합에서 직접 구체화될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 분리형 디스크, CD-ROM, 또는 당해 분야에 공지된 임의의 다른 형태의 기억 매체에 상주할 수 있다. 예시적 기억 매체는 프로세서가 기억 매체로부터 정보를 판독하고, 그 기억 매체로 정보를 기록하도록 그 프로세서에 접속된다. 대체예에서, 기억 매체가 프로세서에 통합될 수 있다. 프로세서 및 기억 매체는 ASIC에 상주할 수 있다. ASIC은 유저 터미널에 상주할 수 있다. 대체 실시예에서, 프로세서 및 기억 매체는 유저 터미널에 있는 개별 컴포넌트로서 상주할 수 있다.
개시된 실시예들의 이전 설명은 임의의 당업자가 구현하거나 사용하도록 제공된 것이다. 이들 실시예에 대한 다양한 수정은 당업자에게는 용이하게 자명할 것이고, 본 명세서에서 정의되는 일반적인 원리는 본 발명의 사상 또는 범위를 벗어나지 않으면서 다른 실시예에 적용될 수 있다. 전술한 상세한 설명에서 적어도 하나의 예시적 실시예가 제공되었지만, 다수의 변형예가 존재한다는 것을 이해해야 한다. 또한, 예시적 실시예 또는 예시적 실시예들은 단지 예로서, 본 발명의 범위, 적용성, 또는 구성을 어떤 방식으로든 한정하고자 하는 것은 아니다. 오히려, 전술한 상세한 설명은 당업자에게 예시적 실시예 또는 예시적 실시예들을 구현하기 위한 편리한 로드맵을 제공할 것이다.
예를 들면, 일부의 셀룰라 PTT 시스템은 유저가 특정 그룹 호출을 위해 ad-hoc 그룹 멤버 리스트들을 작성가능하도록 한다. 이 경우에, 보안 그룹 PTT 호출 채널은 배타적으로 셋업되고, 암호화된 음성 패킷은 단지 ad hoc 리스트 상의 멤버에게만 전송된다. 여기에서, 주어진 유저는 잠재적인 그룹 멤버들의 고정 집합을 구비하고, 네트워크는 모든 잠재적인 그룹 멤버를 인식한다. 잠재 그룹 멤버들은 적어도 하나의 서브그룹내에 위치될 수 있다. 서브그룹들은 중첩될 수 있다. 유저가 제어할 수 있는 그룹 TEK 서버는 서로 다른 TEK들을 서로 다른 서브그룹들에 있는 잠재적인 그룹 멤버들에게 제공하지만, 암호화된 음성은 네트워크에 의해 모든 잠재적인 그룹 멤버들에게 송신된다. 특정 서브그룹 내에 있는 것으로 지정된 잠재적인 그룹 멤버들만이 암호화된 음성을 암호해제하는데 필요한 TEK를 구비한다.
또 다른 실시예에서, 일부 셀룰라 PTT 시스템은 단지 정적으로 공급된 PTT 그룹 호출이 가능하다. 이 경우에, 암호화된 음성 패킷은 모든 PTT 그룹 멤버들에게 전송된다. 그룹 TEK를 수신하지 않은 정적 그룹 멤버들은 암호화된 음성을 수신할 때 (음성 데이터에 있는 암호 동기 관리 메시지를 검출하여 처리하기 때문에) 오디오에 침묵한다. 이 방식에서, 가상의 보안 ad-hoc 그룹 PTT 호출은 보다 대규모의 정적으로 정의된 그룹 PTT 채널 상에 성립된다. 다수의 개별 보안 ad-hoc 그 룹 PTT 호출은, 대규모의 개별 ad-hoc 보안 PTT 그룹을 고려하면서, 하나의 대규모의 정적으로 정의된 그룹 호출 채널 상으로 멀티플렉싱될 수 있다.
또한, 본 발명의 범위를 벗어나지 않고, 첨부된 청구범위 및 그에 대한 법적 등가물에 설명된 바와 같이 소자들의 기능 및 배열에 다양한 수정을 가할 수 있다는 것이 이해될 것이다. 따라서, 본 발명은 본 명세서에 도시된 실시예들로 한정하고자 하는 것은 아니라, 본 명세서에 개시된 원리 및 신규한 특징들과 일치하는 광의의 범위를 허용하고자 하는 것이다.

Claims (25)

  1. 멤버들의 그룹 - 상기 그룹의 멤버들은 채널을 통하여 복수의 제2 보안 디바이스와 통신하는 제1 보안 디바이스를 포함함 - 을 포함하는 무선 디스패치 시스템을 위한 보안 그룹 통신 방법으로서,
    상기 제1 보안 디바이스와 상기 복수의 제2 보안 디바이스를 포함하는 그룹 멤버 리스트를 작성하는 단계;
    상기 제1 보안 디바이스에서 그룹 트래픽 암호키를 생성하는 단계;
    상기 제1 보안 디바이스로부터의 제1 보안 호출 요청에 응답하여, 상기 복수의 제2 보안 디바이스 각각에 대하여 상기 제1 보안 디바이스에서 고유 키 암호키를 설정(establish)하는 단계 - 각각의 고유 키 암호키는 제1 세션 동안 상기 제1 보안 디바이스와 상기 복수의 제2 보안 디바이스 각각 간에 비대칭 키교환을 통해 생성되고, 각각의 고유 키 암호키는 특정한 제2 디바이스에 대하여 상기 고유 키 암호키에 대응하는 대응 고유 개인키를 구비함 -;
    상기 제1 보안 디바이스에서 상기 복수의 제2 보안 디바이스 각각에 대하여 고유 상태 벡터를 생성하는 단계 - 상기 제1 보안 디바이스는 또한 제1 고유 상태 벡터를 구비하고, 각각의 고유 상태 벡터는 상기 복수의 제2 보안 디바이스 중 특정한 보안 디바이스에 대응함 -;
    상기 그룹 멤버 리스트, 상기 고유 상태 벡터들 및 상기 그룹 트래픽 암호키를 상기 복수의 제2 보안 디바이스 각각으로 보내는 단계;
    상기 그룹 멤버들 간의 제2 세션 동안의 사용을 위해 상기 그룹 멤버들의 보안 디바이스들에 상기 그룹 트래픽 암호키를 저장하여 상기 제2 세션의 호출 셋업 동안에 그룹 트래픽 암호키 설정을 신속히 처리하는(expedite) 단계; 및
    상기 그룹 멤버들 중 한 멤버의 보안 디바이스로부터의 제2 보안 호출 요청에 응답하여, 상기 제1 세션으로부터의 상기 그룹 트래픽 암호키 및 상기 보안 디바이스들 각각의 고유 상태 벡터를 사용하여 상기 제2 세션의 호출 셋업 동안 상기 제2 세션을 설정함으로써 상기 그룹 멤버들 간에 상기 제2 세션을 설정하는 단계
    를 포함하는 보안 그룹 통신 방법.
  2. 제1항에 있어서,
    상기 그룹 멤버 리스트, 상기 그룹 트래픽 암호키 및 상기 특정한 제2 보안 디바이스 각각에 대한 각각의 고유 상태 벡터를, 상기 특정한 제2 보안 디바이스들 각각의 대응하는 고유 키 암호키들을 사용하여 암호화하여, 상기 복수의 제2 보안 디바이스 각각에 대한 고유의 암호화된 메시지를 생성하는 단계를 더 포함하고,
    고유의 암호화된 메시지 각각은 상기 제2 보안 디바이스들 중 특정한 디바이스에 대응하는 보안 그룹 통신 방법.
  3. 제2항에 있어서,
    상기 고유의 암호화된 메시지 각각을, 이 고유의 암호화된 메시지가 대응하는 특정한 제2 보안 디바이스로 보내는 단계; 및
    상기 제2 보안 디바이스들 중 대응하는 특정한 디바이스에서 고유의 암호화된 메시지 각각을 암호해제(decrypt)하는 단계 - 상기 특정한 제2 보안 디바이스들 각각은 이 특정한 제2 보안 디바이스의 고유 키 암호키에 대응하는 대응 고유 개인키를 사용하여, 이 특정한 제2 보안 디바이스의 고유의 암호화된 메시지를 암호해제함으로써 상기 그룹 멤버 리스트, 상기 그룹 트래픽 암호키 및 이 특정한 제2 보안 디바이스에 대한 고유 상태 벡터를 생성함 - 를 더 포함하는 보안 그룹 통신 방법.
  4. 제3항에 있어서,
    상기 저장된 그룹 트래픽 암호키 및 상기 고유 상태 벡터를 이용하여, 한 그룹 멤버의 보안 디바이스로부터 다른 그룹 멤버들의 보안 디바이스들로 보내지는 음성 패킷들을 암호화하는 단계를 더 포함하는 보안 그룹 통신 방법.
  5. 제4항에 있어서,
    상기 저장된 그룹 트래픽 암호키를 이용하여 음성 패킷들을 암호화하는 단계는,
    저장된 그룹 트래픽 암호키 및 상기 제1 보안 디바이스의 제1 고유 상태 벡터를 이용하여, 상기 제1 보안 디바이스로부터 상기 채널을 통해 상기 복수의 제2 보안 디바이스로 보내지는 음성 패킷들을 암호화하는 단계를 포함하는 보안 그룹 통신 방법.
  6. 제1항에 있어서,
    상기 비대칭 키 교환은 보안 그룹 PTT 호출 요청에 의해 트리거되고, 상기 비대칭 키 교환은 신뢰(reliable) 네트워크 트랜스포트 서비스를 통해 발생되는 보안 그룹 통신 방법.
  7. 제1항에 있어서,
    상기 비대칭 키 교환은, 상기 복수의 제2 보안 디바이스 중 적어도 한 디바이스의 클라이언트 번호/식별자가 상기 제1 보안 디바이스의 보안 PTT 호출 폰북 디렉토리에 입력될 때 PTT 호출에 앞서 개시되는 보안 그룹 통신 방법.
  8. 멤버들의 그룹을 포함하는 보안 무선 디스패치 시스템에서 채널을 통해 복수의 제2 보안 디바이스와 통신하도록 구성된 보안 디바이스로서,
    프로세서 - 상기 프로세서는 상기 보안 디바이스와 상기 복수의 제2 보안 디바이스를 포함하는 그룹 멤버 리스트를 작성하고, 상기 그룹 멤버들에 대하여 그룹 트래픽 암호키를 생성하며, 제1 세션 동안에 상기 복수의 제2 보안 디바이스 각각과의 비대칭 키 교환을 수행하여 상기 복수의 제2 보안 디바이스 각각에 대하여 고유 키 암호키를 설정하도록 구성되고, 고유 키 암호키 각각은 특정한 제2 디바이스에 대하여 대응하는 고유 개인키를 구비함 -;
    상기 복수의 제2 보안 디바이스 각각에 대하여 고유 상태 벡터를 생성하도록 구성된 벡터 생성기 - 상기 고유 상태 벡터 각각은 상기 복수의 제2 보안 디바이스 중 특정한 디바이스에 대응함 -; 및
    상기 그룹 멤버 리스트, 상기 고유 상태 벡터들 및 상기 그룹 트래픽 암호키를 상기 복수의 제2 보안 디바이스 각각으로 보내도록 구성된 송수신기
    를 포함하는 보안 디바이스.
  9. 제8항에 있어서,
    상기 그룹 멤버 리스트, 상기 그룹 트래픽 암호키 및 상기 특정한 제2 보안 디바이스들 각각에 대한 각각의 고유 상태 벡터를, 상기 특정한 제2 보안 디바이스들 각각의 대응 고유 키 암호키들을 사용하여 암호화하여, 상기 복수의 제2 보안 디바이스 각각에 대한 고유의 암호화된 메시지를 생성하도록 구성된 암호화 엔진을 더 포함하고,
    고유의 암호화된 메시지 각각은 상기 제2 보안 디바이스들 중 특정한 디바이스에 대응하는 보안 디바이스.
  10. 제9항에 있어서,
    상기 송수신기는 상기 고유의 암호화된 메시지들 각각을, 이 고유의 암호화된 메시지가 대응하는 특정한 제2 보안 디바이스로 보내도록 구성되는 보안 디바이스.
  11. 제8항에 있어서,
    상기 제1 세션으로부터의 상기 그룹 트래픽 암호키 및 다른 그룹 멤버들의 다른 보안 디바이스들 각각의 상기 고유 상태 벡터는 상기 그룹 멤버들 중 임의의 한 멤버로부터의 제2 보안 그룹 PTT 호출 요청에 응답하여 상기 그룹 멤버들 간에 제2 세션을 설정하는데 이용되는 보안 디바이스.
  12. 제5항에 있어서,
    상기 저장된 그룹 트래픽 암호키 및 상기 제1 고유 상태 벡터를 이용하여 상기 제2 보안 디바이스들에 의해 수신된 음성 패킷들을 암호해제하는 단계를 더 포함하는 보안 그룹 통신 방법.
  13. 제1항에 있어서,
    상기 비대칭 키 교환은 데이터를 음성 프레임들로 패킹(packing)함으로써 상기 채널 상에서 발생되는 보안 그룹 통신 방법.
  14. 제1항에 있어서,
    상기 비대칭 키 교환은 상기 제1 보안 디바이스가 자신의 어드레스 북에 리스트된 상기 제2 보안 디바이스들 중 적어도 하나의 디바이스를 보안 그룹 PTT 호출들에 대해 허가(authorize)된 것으로 선택할 때 PTT 호출에 앞서 개시되고,
    상기 제1 보안 디바이스는, 자신이 상기 선택된 보안 디바이스들에 대한 보안 그룹 PTT 호출을 시도하기 전에 비대칭 키 교환을 통해 상기 고유 키 암호키들을 설정하기 위해 자신이 유휴(idle) 중이면서 상기 선택된 보안 디바이스들을 호출하는 보안 그룹 통신 방법.
  15. 제1항에 있어서,
    상기 제1 보안 디바이스가 유휴 상태에 있을 때, 네트워크 시그널링을 이용하여 제2 보안 그룹 PTT 호출에 앞서 상기 고유 키 암호키들을 갱신하는 단계를 더 포함하는 보안 그룹 통신 방법.
  16. 제1항에 있어서,
    상기 제1 보안 디바이스가 유휴 상태에 있을 때, IP 네트워크 트랜스포트를 이용하여 제2 보안 PTT 호출에 앞서 상기 고유 키 암호키들을 갱신하는 단계를 더 포함하는 보안 그룹 통신 방법.
  17. 제1항에 있어서,
    상기 제1 보안 디바이스와 상기 복수의 제2 보안 디바이스 모두에서 동일한 알고리즘을 실행하여 원래의 고유 키 암호키들로부터 갱신된 고유 키 암호키들을 계산함으로써, 제2 보안 그룹 PTT 호출 요청 이전에 갱신된 고유 키 암호키들을 생성하도록 상기 고유 키 암호키들 각각을 결정론적으로(deterministically) 갱신하는 단계를 더 포함하는 보안 그룹 통신 방법.
  18. 제11항에 있어서,
    상기 보안 디바이스는 음성 신호로부터 음성 패킷들을 생성하도록 구성된 보코더를 포함하며,
    한 그룹 멤버들의 보안 디바이스의 암호화 엔진은 저장된 그룹 트래픽 암호키 및 고유 상태 벡터를 이용하여 채널을 통해 다른 그룹 멤버들의 다른 보안 디바이스들로 보내지는 음성 패킷들을 암호화하는 보안 디바이스.
  19. 제11항에 있어서,
    상기 보안 디바이스는,
    상기 암호화된 음성 패킷들을 포맷팅하여 상기 채널 내에 맞추도록 구성된 모뎀; 및
    상기 포맷팅된 음성 패킷들을 전송하도록 구성된 제1 송수신기
    를 포함하는 보안 디바이스.
  20. 제19항에 있어서,
    갱신된 상태 벡터는 동기화 메시지를 포함하고,
    상태 벡터 생성기는 보안 호출 동기화를 유지하기 위해 상기 동기화 메시지를 생성하도록 구성된 동기화 메시지 생성기를 포함하고,
    상기 모뎀은 상기 암호화 엔진으로부터 전송되는 암호화된 음성 패킷들 중 적어도 하나의 적어도 일부를 상기 동기화 메시지로 대체하도록 구성된 동기화 메시지 삽입 유닛을 더 포함하는 보안 디바이스.
  21. 하프-듀플렉스 음성 채널(half-duplex voice channel)을 통해 통신하도록 구성된 보안 디바이스로서,
    상기 보안 디바이스와 전송 보안 디바이스(a transmitting secure device)를 포함하는 보안 디바이스들의 그룹을 식별하는 그룹 멤버 리스트, 상기 보안 디바이스에 대한 제1 고유 상태 벡터, 및 상기 그룹 멤버 리스트에 대응하고 후속 그룹 통신 세션 동안에 이용되는 그룹 트래픽 암호키를 저장하기 위한 캐시 메모리;
    상기 후속 그룹 통신 세션 동안에 상기 하프-듀플렉스 음성 채널을 통해 상기 전송 보안 디바이스로부터, 주기적인 동기화 메시지들 및 암호화된 음성 패킷들을 수신하도록 구성된 송수신기 - 상기 주기적인 동기화 메시지들 각각은 상기 전송 보안 디바이스의 제2 고유 상태 벡터를 포함하고, 각각의 제2 고유 상태 벡터는 암호화된 데이터 패킷들 중 적어도 하나를 암호화하는데 이용됨 -; 및
    현재의 동기화 메시지로부터 현재의 제2 고유 상태 벡터와 동일한 값을 저장하고, 캐싱된 그룹 트래픽 암호키를 검색하며, 상기 값 및 상기 캐싱된 그룹 트래픽 암호키를 이용하여 상기 암호화된 음성 패킷들 중 적어도 하나를 암호해제하는데 이용되는 고유키를 생성하도록 설계된 암호해제 엔진
    을 포함하는 보안 디바이스.
  22. 제21항에 있어서,
    상기 암호해제 엔진은,
    상기 하프-듀플렉스 음성 채널을 수신하고, 상기 현재의 동기화 메시지로부터 상기 현재의 제2 고유 상태 벡터를 검출 및 출력하도록 설계된 동기화 메시지 검출기;
    상기 동기화 메시지 검출기에 결합되고, 상기 동기화 메시지 검출기로부터 제공되는 상기 현재의 제2 고유 상태 벡터와 동일한 값을 저장 및 출력하도록 설계된 카운터;
    상기 카운터에 결합되고, 상기 캐시 메모리로부터 상기 캐싱된 그룹 트래픽 암호키 및 상기 값을 수신하고 상기 캐싱된 그룹 트래픽 암호키 및 상기 값에 기반하여 상기 고유키를 생성하도록 설계된 암호화 유닛; 및
    상기 동기화 메시지 검출기로부터의 상기 암호화된 음성 패킷들 및 상기 암호화 유닛으로부터의 상기 고유키를 수신하며, 상기 암호화된 음성 패킷들 및 상기 고유키에 대해 배타적 OR 연산을 수행함으로써 상기 암호화된 음성 패킷들 중 적어도 하나를 암호해제하도록 설계된 배타적 OR 함수(exclusive OR function)
    를 포함하는 보안 디바이스.
  23. 제22항에 있어서,
    상기 동기화 메시지 검출기는, 상기 음성 채널을 수신하고, 상기 현재의 동기화 메시지로부터 상기 현재의 제2 고유 상태 벡터를 검출 및 출력하며 후속 동기화 메시지로부터 후속하는 제2 고유 상태 벡터를 검출 및 출력하도록 또한 설계되며,
    상기 카운터는,
    상기 현재의 제2 고유 상태 벡터를 수신하고,
    상기 값을, 상기 현재의 제2 고유 상태 벡터의 초기값으로 설정하여 상기 보안 디바이스 및 상기 전송 보안 디바이스를 암호 동기화(cryptographically synchronize)하고,
    상기 암호화된 음성 패킷들 중 하나가 수신되는 각각의 때마다 상기 값을 증분하여 상기 카운터의 현재 값을 생성하고,
    상기 후속하는 제2 고유 상태 벡터를 수신하고,
    상기 후속하는 제2 고유 상태 벡터를 상기 카운터의 상기 현재 값에 비교하며,
    상기 후속하는 제2 고유 상태 벡터가 상기 카운터의 현재 값과 동일하지 않을 때, 상기 전송 보안 디바이스와 상기 보안 디바이스 간에 암호 동기화가 유지되는 것을 보장하기 위해 상기 후속하는 제2 고유 상태 벡터와 동일한 갱신된 값으로 상기 현재 값을 갱신하도록
    또한 설계되는 보안 디바이스.
  24. 제23항에 있어서,
    각각의 동기화 메시지로부터의 상기 제2 고유 상태 벡터들 각각은 상기 전송 보안 디바이스와 상기 보안 디바이스 간의 암호 동기화를 유지하는데 이용되고,
    동기화 메시지 프레임 의사랜덤 번호(synchronization message frame pseudorandom number)를 포함하는 보안 디바이스.
  25. 제24항에 있어서,
    상기 그룹 멤버 리스트에 대응하는 상기 그룹 트래픽 암호키가 상기 후속 그룹 통신 세션 동안에 이용되어 상기 후속 그룹 통신 세션의 호출 셋업 동안의 그룹 트래픽 암호키 설정을 신속히 처리하는 보안 디바이스.
KR1020077026798A 2005-05-18 2006-05-03 하프-듀플렉스 ad-hoc 그룹 음성 셀룰라 네트워크채널에서의 고속 보안 세션 성립 방법 및 장치 KR100978987B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/132,643 US7643817B2 (en) 2005-05-18 2005-05-18 Method and apparatus for rapid secure session establishment on half-duplex AD-hoc group voice cellular network channels
US11/132,643 2005-05-18

Publications (2)

Publication Number Publication Date
KR20070122560A KR20070122560A (ko) 2007-12-31
KR100978987B1 true KR100978987B1 (ko) 2010-08-30

Family

ID=37431785

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077026798A KR100978987B1 (ko) 2005-05-18 2006-05-03 하프-듀플렉스 ad-hoc 그룹 음성 셀룰라 네트워크채널에서의 고속 보안 세션 성립 방법 및 장치

Country Status (4)

Country Link
US (1) US7643817B2 (ko)
KR (1) KR100978987B1 (ko)
IL (1) IL187119A (ko)
WO (1) WO2006124286A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105981327A (zh) * 2013-12-15 2016-09-28 三星电子株式会社 安全通信方法和设备以及采用该方法和设备的多媒体装置
KR20190064286A (ko) 2017-11-30 2019-06-10 주식회사 무한비트 보안이 강화된 무선 통신 장치

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7596224B2 (en) * 2004-12-07 2009-09-29 Motorola, Inc. Method and system for secure call alert
WO2007097604A1 (en) 2006-02-27 2007-08-30 Samsung Electronics Co., Ltd. Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor
JP5013728B2 (ja) * 2006-03-20 2012-08-29 キヤノン株式会社 システム及びその処理方法、並びに通信装置及び処理方法
US8495380B2 (en) * 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8103247B2 (en) * 2006-10-31 2012-01-24 Microsoft Corporation Automated secure pairing for wireless devices
US20080146203A1 (en) * 2006-12-19 2008-06-19 Motorola, Inc. Method and system for conversation break-in based on selection priority
US8400953B1 (en) * 2007-05-21 2013-03-19 Nextel Communications Inc. Systems and methods of call setup
US20090006846A1 (en) * 2007-06-27 2009-01-01 Apple Inc. Bluetooth device as security access key
US8412171B2 (en) * 2008-01-21 2013-04-02 Alcatel Lucent Voice group sessions over telecommunication networks
PT2236000E (pt) * 2008-01-22 2015-12-04 Savox Comm Oy Ab Ltd Uma disposição e um método para a ligação de uma rede de comunicação ad-hoc a uma rede de comunicação permanente através de uma ligação de comunicação half-duplex
US9326135B2 (en) * 2008-02-21 2016-04-26 Google Technology Holdings LLC Method and apparatus for secure communication in a digital two way radio protocol
US8401195B2 (en) * 2008-09-22 2013-03-19 Motorola Solutions, Inc. Method of automatically populating a list of managed secure communications group members
US8131259B2 (en) * 2008-12-31 2012-03-06 Verizon Patent And Licensing Inc. Methods, systems, and apparatus for handling secure-voice-communication sessions
DE102009001719B4 (de) * 2009-03-20 2011-02-10 Compugroup Holding Ag Verfahren zur Erzeugung von asymmetrischen kryptografischen Schlüsselpaaren
DE102009048251B4 (de) * 2009-10-05 2012-09-06 Rohde & Schwarz Professional Mobile Radio Gmbh Bündelfunksystem auf Basis von Sprache-über-Internet Protokoll und entsprechendes Betriebsverfahren
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2348447B1 (en) * 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2348449A3 (en) 2009-12-18 2013-07-10 CompuGroup Medical AG A computer implemented method for performing cloud computing on data being stored pseudonymously in a database
EP2365456B1 (en) * 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US8494585B2 (en) 2011-10-13 2013-07-23 The Boeing Company Portable communication devices with accessory functions and related methods
US9143321B2 (en) 2012-03-09 2015-09-22 Motorola Solutions, Inc. Communication protocol for secure communications systems
US9078144B2 (en) * 2012-05-02 2015-07-07 Nokia Solutions And Networks Oy Signature enabler for multi-vendor SON coordination
US9628267B2 (en) * 2012-09-13 2017-04-18 Siemens Aktiengesellschaft Industrial control system with internal generation for secure network communications
KR20140041226A (ko) * 2012-09-27 2014-04-04 삼성전자주식회사 이동 통신 시스템에서 그룹 통신을 위한 보안 관리 방법 및 장치
US9577995B1 (en) * 2013-02-04 2017-02-21 Anchorfree, Inc. Systems and methods for enabling secure communication between endpoints in a distributed computerized infrastructure for establishing a social network
HUE044920T2 (hu) * 2013-04-18 2019-11-28 Qualcomm Inc MBMS hordozó fejlesztések push to talk vagy push to everything funkcióhoz EMBMS útján
US9819661B2 (en) 2013-09-12 2017-11-14 The Boeing Company Method of authorizing an operation to be performed on a targeted computing device
US9497221B2 (en) 2013-09-12 2016-11-15 The Boeing Company Mobile communication device and method of operating thereof
US10064240B2 (en) 2013-09-12 2018-08-28 The Boeing Company Mobile communication device and method of operating thereof
EP3082291B1 (en) * 2013-12-15 2022-05-25 Samsung Electronics Co., Ltd. Secure communication method and apparatus and multimedia device employing same
US9860326B2 (en) * 2014-02-27 2018-01-02 Red Hat, Inc. Duplex services residing in a messaging bus
GB2531770A (en) * 2014-10-30 2016-05-04 Ibm Confidential Extracting System Internal Data
CN104581714A (zh) * 2015-01-29 2015-04-29 成都三零瑞通移动通信有限公司 一种基于td-scdma电路域的语音加密方法
US10075447B2 (en) * 2015-03-04 2018-09-11 Neone, Inc. Secure distributed device-to-device network
US10123182B2 (en) * 2015-06-29 2018-11-06 Blackberry Limited Merging active group calls
CN108141288A (zh) * 2015-08-24 2018-06-08 韩国科学技术院 具有增强安全性的高速通信系统和方法
WO2017034112A1 (ko) * 2015-08-24 2017-03-02 한국과학기술원 보안이 향상된 고속통신 시스템 및 방법
US10972438B2 (en) 2015-08-27 2021-04-06 Huawei Technologies Co., Ltd. Method for encrypted call and terminal
US9948460B2 (en) * 2015-08-28 2018-04-17 City University Of Hong Kong Multivariate cryptography based on clipped hopfield neural network
KR101928756B1 (ko) * 2016-08-12 2018-12-13 (주)티아이스퀘어 Ptt 시스템에서의 미디어 패킷 암호화 장치 및 이를 이용한 미디어 패킷 전송 방법
KR101898417B1 (ko) * 2018-05-21 2018-09-13 한국과학기술원 보안이 향상된 고속통신 시스템 및 방법
CN113411758B (zh) * 2020-03-16 2022-08-09 成都鼎桥通信技术有限公司 一种确定专网集群终端的组呼按键事件的方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5768380A (en) * 1995-09-27 1998-06-16 Motorola, Inc. Method for sending a communication unit parameter to a plurality of communication units

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5402491A (en) * 1993-08-20 1995-03-28 Donald B. Southard Method for providing limited secure services in secure trunking communication systems
US6477387B1 (en) 1999-10-08 2002-11-05 Motorola, Inc. Method and apparatus for automatically grouping communication units in a communication system
US7003114B1 (en) * 2000-01-20 2006-02-21 Qualcomm Incorporated Method and apparatus for achieving crypto-synchronization in a packet data communication system
ES2370600T3 (es) * 2000-03-03 2011-12-20 Qualcomm Incorporated Procedimiento y aparato para participar en servicios de comunicación grupal en un sistema de comunicación existente.
US6477150B1 (en) 2000-03-03 2002-11-05 Qualcomm, Inc. System and method for providing group communication services in an existing communication system
US7505594B2 (en) 2000-12-19 2009-03-17 Qualcomm Incorporated Discontinuous transmission (DTX) controller system and method
US20050025315A1 (en) 2003-07-31 2005-02-03 Kreitzer Stuart S. Method and apparatus for secure communications among portable communication devices
US7596224B2 (en) * 2004-12-07 2009-09-29 Motorola, Inc. Method and system for secure call alert

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5768380A (en) * 1995-09-27 1998-06-16 Motorola, Inc. Method for sending a communication unit parameter to a plurality of communication units

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105981327A (zh) * 2013-12-15 2016-09-28 三星电子株式会社 安全通信方法和设备以及采用该方法和设备的多媒体装置
CN105981327B (zh) * 2013-12-15 2019-07-09 三星电子株式会社 安全通信方法和设备以及采用该方法和设备的多媒体装置
US10530571B2 (en) 2013-12-15 2020-01-07 Samsung Electronics Co., Ltd. Secure communication method and apparatus and multimedia device employing the same
KR20190064286A (ko) 2017-11-30 2019-06-10 주식회사 무한비트 보안이 강화된 무선 통신 장치

Also Published As

Publication number Publication date
WO2006124286A2 (en) 2006-11-23
US7643817B2 (en) 2010-01-05
WO2006124286A3 (en) 2008-12-24
IL187119A0 (en) 2008-02-09
US20060281480A1 (en) 2006-12-14
IL187119A (en) 2013-12-31
KR20070122560A (ko) 2007-12-31

Similar Documents

Publication Publication Date Title
KR100978987B1 (ko) 하프-듀플렉스 ad-hoc 그룹 음성 셀룰라 네트워크채널에서의 고속 보안 세션 성립 방법 및 장치
KR101033750B1 (ko) 하프-듀플렉스 음성 네트워크 채널에서의 고속 보안 세션
KR100718856B1 (ko) 그룹 통신 서비스를 제공하는 시스템 및 방법
US9276909B2 (en) Integrity protection and/or ciphering for UE registration with a wireless network
TWI338489B (en) Asymmetric cryptography for wireless systems
JP4700064B2 (ja) 効率的なプッシュ・トゥ・トーク(ptt)通信システムおよび方法
KR101353209B1 (ko) 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지의 보안
US8724812B2 (en) Methods for establishing a secure point-to-point call on a trunked network
WO2006062703A2 (en) Method and system for secure call alert
US9130992B2 (en) Method and apparatus having null-encryption for signaling and media packets between a mobile station and a secure gateway
CN108541381B (zh) 移动通信系统
JP4699454B2 (ja) 進行中の媒体通信セッションの間に暗号化キー移行のための方法及び装置
US20050025315A1 (en) Method and apparatus for secure communications among portable communication devices
CN102843675A (zh) 一种集群呼叫语音加密的方法、终端和系统
WO2022027476A1 (zh) 密钥管理方法及通信装置
WO2012024904A1 (zh) 一种会议电话预接入的方法、系统及网络侧设备
WO2011127765A1 (zh) 一种实现单一无线语音呼叫连续性安全的方法及系统
CN101938707B (zh) 一种优化一键通时延的方法和装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130729

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140730

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150806

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160810

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170811

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180809

Year of fee payment: 9