KR101033750B1 - 하프-듀플렉스 음성 네트워크 채널에서의 고속 보안 세션 - Google Patents

하프-듀플렉스 음성 네트워크 채널에서의 고속 보안 세션 Download PDF

Info

Publication number
KR101033750B1
KR101033750B1 KR1020077026799A KR20077026799A KR101033750B1 KR 101033750 B1 KR101033750 B1 KR 101033750B1 KR 1020077026799 A KR1020077026799 A KR 1020077026799A KR 20077026799 A KR20077026799 A KR 20077026799A KR 101033750 B1 KR101033750 B1 KR 101033750B1
Authority
KR
South Korea
Prior art keywords
secure
ptt
voice
voice packets
encrypted
Prior art date
Application number
KR1020077026799A
Other languages
English (en)
Other versions
KR20080002975A (ko
Inventor
타이 비. 린드테이겐
버나드 알. 맥키벤
윌리암 씨. 네바우어
제리 디. 레이
마이클 에이. 사바지
브라이스 서덜랜드
바바라 에스. 윈터필드
게이시 엠. 크루그
스튜어트 에스. 크레이처
브렌트 엠. 맥케이
브래들리 제이. 레인볼트
프레드 알. 빌라
마크 에이. 보일롯
Original Assignee
모토로라 모빌리티, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 모빌리티, 인크. filed Critical 모토로라 모빌리티, 인크.
Publication of KR20080002975A publication Critical patent/KR20080002975A/ko
Application granted granted Critical
Publication of KR101033750B1 publication Critical patent/KR101033750B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1096Supplementary features, e.g. call forwarding or call holding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • H04L65/4061Push-to services, e.g. push-to-talk or push-to-video
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/609Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

통신 시스템에서 보안 통신 기술을 위한 방법 및 장치가 제공된다. 시스템은 채널을 통해 제2 디바이스와 통신하는 제1 디바이스를 포함할 수 있다. 비대칭 키 교환을 통해 디바이스들 간의 제1 세션 동안 보안 관계가 성립될 수 있다. 보안 관계는 TEK(Traffic Encryption Key) 및 제1 상태 벡터를 포함한다. TEK는 공유된 비밀 대칭키를 포함한다. 디바이스들 간의 제2 세션 동안 사용을 위해 디바이스 각각에 보안 관계를 저장하여, 제2 세션의 호출 셋업 동안 보안 관계 성립을 신속히 처리한다. 보안 관계는 제1 디바이스에 있는 제2 디바이스와 관계될 수 있고, 제2 디바이스에 있는 제1 디바이스와 관계될 수 있다. 갱신된 상태 벡터는 제1 디바이스에서 발생될 수 있다. 제2 세션은 제1 세션으로부터의 TEK와 갱신된 상태 벡터를 사용하여 제1 디바이스와 제2 디바이스 간에 성립될 수 있다. 보안 관계를 사용하여, 제1 디바이스로부터 제2 디바이스로 전송되는 음성 패킷을 암호화할 수 있다. 보안 관계 및 갱신된 상태 벡터를 사용하여, 제1 디바이스로부터의 제2 디바이스에 의해 수신된 암호화된 음성 패킷을 암호해제할 수 있다.
보안 관계, 비대칭, 상태 벡터, 음성 패킷, 개시 디바이스, 청취 디바이스, 암호화, 암호해제

Description

하프-듀플렉스 음성 네트워크 채널에서의 고속 보안 세션{FAST SECURE SESSION ON HALF-DUPLEX VOICE NETWORK CHANNELS}
본 발명은 일반적으로 데이터 통신에 관한 것으로, 보다 상세하게는, 하프-듀플렉스 통신 시스템에 보안된 데이터 송신을 제공하는 시스템 및 방법에 관한 것이다.
무선 및 유선 전화 서비스는 전형적으로 지점간(또는 일 대 일) 서비스를 제공한다. 대조적으로, 그룹 호출(GC) 또는 디스패칭(dispatching) 서비스는 지점 대 다지점(또는 일 대 다수의 서비스)을 제공한다. 이들 지점 대 다지점(PTM) 통신 시스템은 시스템의 중앙 위치와 다수의 유저들 간에 통신을 제공할 수 있다.
다수의 공통 통신 프로토콜은, 다수의 유저가 자신들의 그룹에 있는 다른 유저가 무선 채널을 통해 자가 통신 그룹(PCG)에 있는 유저와 통신가능하게 하는 디스패치 서비스를 제공할 수 있다. 무선 채널을 통한 통신은, 예를 들면, 시분할 다중 액세스(TDMA), 주파수 분할 다중 액세스(FDMA), 및 코드 분할 다중 액세스(CDMA)를 포함할 수 있는 다양한 다수의 액세스 기술 중 하나를 통해 이루어질 수 있지만, 이에 한정되는 것은 아니다. 공통 디스패치 서비스 애플리케이션은 지역 경찰 무선 시스템, 택시운전자 디스패치 시스템, 연방 수사국 및 비밀 기관, 및 일반적인 군대 통신 시스템을 포함한다. 예를 들면, LMR(Land Mobile Radio)을 사용하는 디스패치 시스템은 중앙 디스패치 센터와 그룹 멤버 간 정보를 통신하기 위해 트럭, 택시, 버스 및 기타 운송 수단에서 사용되어 왔다. 통신은 특정 그룹 멤버 또는 모든 그룹 멤버에 동시에 진행될 수 있다.
GCS(group call service)는 한 유저가 하프-듀플렉스 또는 풀-듀플렉스 모드에서 유저 그룹과 대화하는 것을 가능하게 한다. 이것은 전형적으로 그룹의 한 유저가 전용 채널로의 유일한 액세스를 가능하게 한다. GCS는 빠르고 효율적인 일 대 일 또는 일 대 다수(그룹) 통신을 제공할 수 있다.
푸시 -투-토크( PTT ) 시스템
GCS의 일 예는 무선 푸시-투-토크(PTT) 디스패치 시스템으로서 구현될 수 있다. PTT 시스템은 전형적으로, 사람들 그룹, 즉 멤버가 서로 PTM 형식으로 통신하기를 요구하는 설정에서 사용된다. 서로 통신하기를 요구하는 사람들 그룹은 일반적으로 "네트(net)"로서 공지되어 있고, 이 네트의 각 멤버를 종종 "네트 멤버"로서 지칭한다. 이들 시스템은 화자가, 그 화자의 특정 가입자 그룹에 있는 다른 활동 유저에게 무선 접속을 성립하는 것을 가능하게 한다. 이들 시스템은 음성 및/또는 데이터 같은 유저의 통신 정보를 화자로부터, 청취자로 고려될 수 있는 그룹 또는 네트 멤버의 나머지 사람에게 투명하게 디스패치할 수 있다. PTT 시스템의 동작은 "워키-토키"와 유사하다. 이들 PTT 시스템은 종종 "푸시-투-토크, 릴리즈-투-리슨(release-to-listen)" 특성을 갖는 것으로 식별된다. 결과적으로, 유저는 전형적인 다이얼링 및 착신(ringing) 시퀀스를 통해 진행할 필요가 없다. 푸시-투 -토크 애플리케이션의 예는 작업 그룹 통신, 보안 통신, 건설 현장 통신, 및 지역 군대 통신을 포함할 수 있다. 이들 디스패치 시스템은 시스템으로의 지상통신선 및 무선 액세스를 고려할 수 있다.
PTT 서비스는 전형적으로 하프-듀플렉스(일부의 경우에는 세미-듀플렉스)이다. 이와 같이, 전형적으로, 주어진 시간에 단지 한 멤버만이 다른 멤버에게 정보를 전송할 수 있다. 시스템의 다른 멤버에게 송신하고자하는 멤버들은 말하는 동안 자신들의 통신 장치에 있는 PTT 버튼을 눌러 액세스 요청을 전송한 다음, 완료된 때 그 버튼 누름을 해제한다. 그렇게 함으로써, 유저의 장치는 역 링크 전송 채널을 사용하기 위해 네트워크로부터의 허가를 요청하는 서비스 요청을 전송한다. 이 서비스 요청은 "플로어(floor)"에 대한 유저의 요청을 지시하는 무선 또는 서버를 트리거한다. 서비스 요청이 승인된 경우, 말하는 유저가, 유저가 이전에 수신중이었던 동일한 통신 채널을 통해 정보를 전송할 수 있도록 통신 채널이 효과적으로 리버스된다. 말하는 유저의 음성이 리버스 링크로부터 전화 인프라구조로 경로지정되고, 포워드 링크를 통해 다른 그룹 또는 네트 멤버에게 방송된다. 전형적으로, 전용 채널을 사용하여 한 멤버로부터 다수의 다른 그룹 또는 네트 멤버에게 동시에 통신을 송신할 수 있다. 전용 채널은 단일 채널 또는 주파수, 또는 단일 채널을 모방하도록 컨트롤러에 의해 관리되는 개별 채널 그룹을 포함할 수 있다.
각각의 유저는 공통 방송 포워드 링크 신호를 모니터한다. 각각의 유저는 또한 전용 방송 채널을 청취하여 송신 중인 한 멤버로부터의 통신을 수신할 수 있다.
음성 접속이 성립된 후에, 말하는 유저는 잠시동안 대화할 수 있고 다른 유저들은 그 채널을 청취할 수 있다. 또 다른 그룹 또는 네트 멤버가 방송 채널을 통해 송신을 시도하지만 또 다른 멤버가 송신중이라면, 그 멤버는 그 채널이 이미 점유 주이라는 것을 지시하는 가청의 "사용중" 신호를 수신할 것이다. 유사하게, 두개의 그룹 또는 네트 멤버가 유휴 채널로 동신에 송신하고자 시도한다면, 인프라구조는 단지 그 멤버들 중 한 멤버에게만 리소스/플로어를 할당하고, 다른 멤버는 음성 수신이 발생하는 포인트에서 PTT가 릴리즈될 때까지 가청의 "사용중" 신호를 수신한다.
청취하고 있는 유저는 응답하기 위해 자신의 PTT 버튼을 누름으로써 플로어를 요청할 수 있다. 이 방식에서 시스템은 신호가 어느 방향으로 이동해야 하는지를 안다. 말하기에 대한 허가는 인프라구조에 의해 중재될 수 있고, 네트워크는 요청을 거절하거나, 리소스의 이용가능성, 요청하는 유저의 우선 순위 등과 같은 소정의 기준에 기초하여 요청된 리소스를 할당할 수 있다. 유저는 다수의 그룹에 동시에 속할 수 있다. 이와 같이, 통신 시스템은 유저에 대한 통신이 동시에 발생하는 다수의 그룹이 있다면 유저가 청취하는 그룹을 선택해서 우선순위를 매길 수 있어야 한다.
보안 통신
엔드-대-엔드 통신의 암호화는 특히 무선 통신 장치에 대하여 점점 더 중요한 특징이 되고 있다. 데이터 네트워크는 암호화 기술을 사용하여, 네트워크의 한 위치에서 그 네트워크의 또 다른 위치로 데이터를 보안성있게 송신할 수 있다.
암호화는 데이터 뿐만 아니라 음성에도 적용될 수 있다. 전형적으로, 네트워크에 접속된 장치는 암호 또는 암호화 알고리즘 및 암호키를 사용하여 데이터를 암호화한다. 예로서 음성을 사용하는 경우, 암호화 알고리즘을 사용하여 소스 핸드셋 상에 음성을 인코딩하기 위해 비밀 암호키를 사용할 수 있다. 그 후, 암호화된 음성은 셀룰라 통신 시스템을 통해 목적지 또는 타겟 장치로 보안성있게 송신될 수 있다. 암호화된 음성 스트림을 디코딩하기 위해, 목적지 장치는 음성 스트림을 암호화하는데 사용된 동일한 비밀 암호키를 사용하여 암호 또는 암호해제 알고리즘을 적용해야 한다.
대칭 또는 "비밀키" 유형의 암호화 시스템에서, 대칭키 알고리즘은 데이터를 암호화하고 암호해제하는데 사용되는 것과 공일한 암호화 및 암호해제키를 사용한다. 따라서, 암호화된 데이터를 교환하기 위해, 발신자와 수신자 간에 단일키 값이 공유되어 양자간에 의해 보호되어야 한다.
비대칭 또는 "공개키" 유형의 암호화 시스템에서, 비대칭키 교환(AKE) 알고리즘은 개별의 공중 및 개인키를 사용한다. 현존하는 비대칭키 교환 알고리즘은, 예를 들면, Diffie-Hellman, RSA(Rivest, Shamir, and Adelman), DSA(Digital Signature Algorithm), ElGamal, 및 ECC(Elliptic Curve Cryptography)를 포함한다. 그러한 비대칭 암호화 시스템에서는 단일 동작을 사용하여 공개 및 개인키 쌍을 생성한다. 공개키는 공개적으로 이용가능하게 될 수 있는 것으로, 보안 통신에 대한 상대방을 포함하는 모든 이에게 안전하게 공유될 수 있다. 개인키는 키 쌍을 생성한 개인에 의해 보안적 또는 비밀성있게 유지된다. 암호화된 데이터를 교환하 기 위해, 교환에 대한 각각의 관계인은 자신들의 공개키는 이용가능하게 하고, 개인키는 비밀성있게 유지한다. 키들은 전형적으로 서로 다르지만, 어느 키도 다른 키로부터 추론될 수는 없다. 개인키가 단지 일방에 의해서만 유지될 필요가 있기 때문에, 임의의 잠재적으로 훼손된 네트워크를 통해 송신될 필요가 없다.
양측의 통신 세션은 공개키의 교환을 통해 대칭 개인키를 생성한다. 양측은 사용한 정확한 알고리즘을 사전에 동의하고, 각 측은 개인키로서 난수를 선택하고 알고리즘 및 난수를 사용하여 공개키를 생성한다. 양측은 공개키를 교환한 다음, 각각 자신들의 개인키 및 타측의 공개키를 사용하여 세션키를 생성한다. 타측의 개인키를 어느측도 알지못함에도 불구하고, 양측의 세션 키는 동일하다. 쌍 중 하나의 키를 사용하여 암호화된 데이터는 쌍 중 다른 키를 사용하여 암호해제될 수 있다. 교환 발신자는 수신자의 공개키를 사용하여 데이터를 암호화한다. 그 다음, 수신자는 자신의 개인키를 이용하여 수신된 데이터를 암호해제할 수 있다. 공개키를 가로채지만 개인키의 지식이 부족한 제3자는 세션키를 생성할 수 없다. 따라서, 데이터를 보안성 있게 세션키로 암호화할 수 있다. 대칭키 상은 많은 세션을 통해 불변인 채로 있을 수 있다. 하나의 키 쌍은 일방과 관계되어 있기 때문에, 대규모 네트워크라 할지라도, 필요한 키의 총 갯수는 대칭 경우보다 훨씬 적다.
AKE 방법이 수동 키 로더(loader) 같은 대체예와 비교하여 편리함에도 불구하고, 이 방법은 계산 집약적의 결과로서 그리고 양호한 보안성을 위해 대규모의 키가 필요로 하기 때문에 비교적 느리다. 이러한 속도 결점을 피하기 위해, 대부 분의 보안 장치들은 (양측이 공유하는) 공개키 생성에만 AKE를 사용한 다음, DES 또는 AES 같은 고속 대칭키 암호화 알고리즘으로 복귀하여 트래픽을 암호화하고 암호해제한다.
호출 셋업은 전송 또는 푸시-투-토크 버튼과 보안성있는 트래픽 채널에 접속하는 호출 간에 경과된 시간을 지칭한다. AKE가 무선 장치에서 비교적 느리기 때문에, 호출 셋업을 상당히 지연시킨다. 과도한 셋업 시간은 자연적으로 집중적이고 매우 작은 지연에 의해서도 불리하게 영향을 받는 디스패치 호출에서의 유저 경험에 특히 해롭다.
종래의 PTT 셀룰라 서비스는 모바일과 네트워크 간에 대기 링크를 통해 보안성이 인에이블된 네트워크를 제공한다. 대조적으로, 주파수 공용 디스패치 시스템에서, 유저에게는 음성을 암호화하는데 사용될 수 있는 사전-위치된 또는 사전-탑재된 키가 제공된다. 풀 듀플렉스 지점간 셀룰라 시스템과 같은, 다른 무선 통신 시스템에 적용된 AKE 기법과 관련하여, 공유 대칭키가 사용되었으면, 그 공유된 대칭키는 전형적으로 삭제되고, 유저가 보안 통신 세션을 원하는 다음 시간에 새로운 공유의 대칭키가 생성된다.
모바일 PTT 클라이언트들 간의 지점간 호출을 위해 엔드-대-엔드 보안을 인에블할 수 있는 PTT 유형의 시스템이 필요하다. 부가하여, 그러한 시스템이 불필요한 키 교환을 회피하여, 그러한 보안 통신을 성립시키는 것과 전형적으로 관련된 호출 셋업 지연을 감소시키거나 제거한다면 바람직하다. 본 발명의 또 다른 바람직한 특징 및 특성은 첨부 도면 및 전술한 기술 분야 및 배경을 참조하여 후술의 상세한 설명 및 첨부된 청구범위로부터 자명해질 것이다.
본 발명은 첨부 도면을 참조하여 설명될 것이며, 여기에서 유사한 참조 부호는 유사한 구성요소를 정의한다.
도 1은 두 유저들 간에 보안 통신을 제공할 수 있는 일반적인 PTT 무선 통신 시스템의 블록도이다.
도 2는 회로 스위칭 음성 채널을 통해 개시 디바이스와 청취 디바이스 간에 회로 스위칭 음성 트래픽을 전달하는 보안 PTT(push-to-talk) 무선 통신 시스템의 블록도이다.
도 3은 패킷 스위칭 VoIP(voice-over-IP) 채널을 통해 개시 디바이스와 청취 디바이스 간에 패킷 스위칭 음성 트래픽을 전달하는 보안 PTT 무선 통신 시스템의 블록도이다.
도 4는 iDEN 디스패치 채널을 통해 개시 디바이스와 청취 디바이스 간에 음성 트래픽을 전달하는 보안 PTT 무선 통신 시스템의 블록도이다.
도 5는 동등 계층(peer-to-peer) 네트워크에서 디스패치 채널을 통해 개시 디바이스와 청취 디바이스 간에 음성 트래픽을 전달하는 보안 PTT 무선 통신 시스템의 블록도이다.
도 6은 도 1 내지 도 5의 통신 시스템에 사용될 수 있는 예시적 무선 디바이스의 블록도이다.
도 7은 개시 디바이스와 청취 디바이스 간 보안 통신용으로 사용되는 TEK(Traffic Encryption Key)를 생성하기 위한 예시적 프로세스를 도시하는 호출 플로우 도면이다.
도 8은 도 6의 보안 서브시스템의 암호화 엔진의 예시적 실시예의 블록도이다.
도 9는 도 6의 보안 서브시스템의 암호해제 엔진의 예시적 실시예의 블록도이다.
도 10은 개시 디바이스와 청취 디바이스를 포함하는 하프-듀플렉스 무선 디스패치 시스템에 대한 예시적인 보안 통신 방법을 도시하는 플로우차트이다.
도 11은 비대칭 키 교환 메시지를 통해 개시 디바이스와 청취 디바이스 간 보안 관계를 성립하는 예시적 방법을 도시하는 플로우차트이다.
도 12는 청취 디바이스에서 갱시된 상태 벡터의 동기화 메시지를 이용하여 보안 음성 프레임의 시작시 암호 동기를 개시하는 예시적 방법을 도시하는 플로우차트이다.
도 13은 개시 디바이스에서 그리고 청취 디바이스 그룹에서 보안 관계를 성립하고 캐싱하며, 캐싱된 보안 관계를 사용하여 보안 호출에 신속한 보안 셋업 시퀀스를 제공하는 예시적 프로세스를 도시하는 호출 플로우 도면이다.
후술되는 상세한 설명은 단지 예시적인 것으로, 본 발명을 제한하거나 본 발명의 적용예 및 용도를 한정하고자 하는 것은 아니다. 또한, 전술한 기술 분야, 배경, 개요 또는 후술하는 상세한 설명에 제공되어 임의로 표현되거나 내포된 이론에 의해 경계를 짓고자하는 것도 아니다. 단어 "예시적"은 본 명세서에서 "예로서 기능하는" 것을 의미하는 것으로 사용된다. 본 명세서에서 "예시적으로" 설명되는 임의의 실시예는 다른 실시예에서도 바람직하거나 이로운 것으로 해석되어야 할 필요는 없다. 상세한 설명에 설명된 모든 실시예는 당업자가 본 발명을 실시하거나 사용할 수 있도록 제공되는 예시적 실시예로서, 청구범위에 의해 정의되는 본 발명의 범위를 한정하는 것은 아니다.
정의
개시 디바이스는 본 명세서에서 청취 디바이스와 보안 통신을 개시하는 디바이스를 지칭하는 것으로 사용된다. 청취 디바이스는 명세서에서 개시 디바이스로부터 통신을 수신하는 디바이스를 지칭하는 것으로 사용된다. 용어 "디바이스"는 일반적으로 액세스 네트워크가 통신하는 무선 통신 디바이스 또는 다른 하드웨어를 지칭할 수 있다. 디바이스는 동적이거나 정적일 수 있고, 무선 채널을 통해 또는 유선 채널을 통해 통신하는 디바이스를 포함할 수 있다. 디바이스는 또한 PC 카드, 콤팩트 플래시, 외부 또는 내부 모뎀, 무선 또는 유선 전화, 또는 개인 휴대 정보 단말기(PDA)를 포함하는 임의의 다수 유형의 디바이스일 수 있지만, 이에 한정되는 것은 아니다. 디바이스는 모바일 장비(ME)로도 지칭되는 모바일 전화 핸드셋, 및 분리가능하거나 ME에 영구적으로 부착된, UICC로 지칭되는 물리적 보안 집적 회로 카드 또는 스마트 카드 같은 메모리 모듈을 포함하는 모바일 전화일 수 있다. GSM(Global System for Mobile communication) 전화에서, UICC는 전형적으로 SIM(Subscriber Identity Module)이다. CDMA(code division multiple access) 전화에서, UICC는 전형적으로 RUIM(removable user identity module)이다.
CSE(Call Setup Encryption)은 본 명세서에서 대응하는 클라이언트 아이덴티티의 인증을 제공하는 방식으로 개시 디바이스와 청취 디바이스에 공지된 공유 비밀로 비대칭 키 교환 메시지의 부분을 암호화하는 방법을 지칭하는 것으로 사용된다.
PTT(Push-To-Talk) 음성은 본 명세서에서 개시 디바이스가 PTT 버튼을 통해 음성 채널을 요청하고 PTT 채널 상의 음성을 청취 디바이스에 위치시키기 전에 액세스 인증을 대기할 수 있는 하프-듀플렉스 음성 동작을 지칭하는 것으로 사용된다. 서비스 동작이 하프-듀플렉스라 하더라도, 풀 듀플렉스 셀룰라 트래픽 채널을 사용하여 서비스를 구현할 수 있다.
SA(Security Association)는 본 명세서에서 개시 디바이스와 청취 디바이스 간과 같은 두개의 클라이언트 또는 관계자 간 상호 동의한 보안 파라미터의 세트를 지칭하는 것으로 사용된다. 보안 관계는 관계자들 간에 트래픽을 암호화하고 암호해제하는데 사용될 수 있다. 개시 디바이스와 청취 디바이스 간 보안 관계는 비대칭 키 교환을 통해 성립된다. SA에 포함된 파라미터는 클라이언트 ID, TEK, 및 TEK 상태 벡터를 포함한다. TEK는 본 명세서에서 개시 디바이스와 청취 디바이스 간에 전송되는 음성/데이터 트래픽 스트림을 암호화하고 암호해제하는데 사용되는 비대칭 키 동의 교환의 부분으로서 생성되는 대칭키를 지칭하는 것으로 사용된다.
지점간 통신은 개시 디바이스와 청취 디바이스 간에 전용 채널을 통한 통신 을 지칭한다. 대조적으로, 방송 또는 지점 대 다지점 통신은 개시 디바이스와 복수의 청취 디바이스들 간에 공통 채널을 통한 통신을 지칭한다. 용어 전용 채널은 개별 디바이스에 특정한 정보에 의해 변조된 채널을 지칭한다. 용어 공통 채널은 그룹 내의 모든 디바이스들 간에 공유된 정보에 의해 변조된 채널을 지칭한다.
개요
본 발명의 실시예는 PTT 시스템과 같은 하프-듀플렉스 무선 디스패치 시스템에서 보안 통신이 가능한 방법 및 장치를 제공한다. 이들 방법 및 장치는 셀룰라 기반 PTT 시스템에서 보안 지점간 호출을 빠르게 성립하는데 도움을 줄 수 있다. 셀룰라 PTT 채널 상에 하프-듀플렉스, 지점간 셀룰라 음성 호출을 구현하는 무선 네트워크 아키텍처에 엔드-대-엔드 보안 기술이 제공된다. 현존하는 셀룰라 인프라구조는 이들 엔드-대-엔드 보안 기술을 지원하기 위해 변경될 필요가 없다. 사실상, 보안은 네트워크와는 독립적이기 때문에, 유저가 CDMA, TDMA 등 간을 스위치가능하게 하는 상이한 무선 통신 시스템에서 동일한 TEK가 사용될 수 있다.
각각의 무선 디바이스는 디바이스에 무기한으로 또는 유저가 새로운 것을 작성하기로 결정할 때까지 저장되는 공개/개인키 쌍을 생성한다. 두 명의 유저가 처음 말할 때, 유저들은 자신의 공개키들을 교환하고, 비대칭 키 교환 프로세스를 통해 공유되는, 비밀 대칭 TEK를 결정한다. 이 공유된 대칭키 TEK를 사용하여, 새로운 사람 또는 디바이스와 처음 통신할 때 정보를 암호화할 수 있다. 보안 관계 성립은 이 TEK를 캐싱함으로써 신속하게 행해질 수 있다. 캐싱된 TEK는 두 명의 유저들 간의 또 다른 보안 세션에서 사용되어, 고속의 보안 호출 셋업을 제공하는데 도움이 된다.
예를 들면, 일단 결정되면, TEK는 캐시 또는 플래시 메모리 같은 영구 기억 디바이스에 저장될 수 있다. 일 실시예에서, 고유의 공개 및 대칭 키 쌍은 각각의 대응하는 유저에 대하여 각각의 유저에 의해 저장될 수 있다. TEK가 또 다른 유저 또는 유저들의 그룹과 협상되었으면, TEK를 사용하여 동일한 상대방과 후속 보안 통신 세션 동안 정보를 암호화하는데 사용될 수 있도록 공유 (비밀) 대칭키가 미래의 사용을 위해 저장되고 다른 유저들 핸드셋과 관계된다. 미래를 위해 TEK를 저장함으로써 호출 셋업 동안 긴 협상 프로세스를 수행할 필요를 제거할 수 있다. 무선 통신 디바이스가 또 다른 호출자에 대한 TEK가 이미 협상되어 저장되었다는 것을 인식하면, 무선 통신 디바이스는 더 이상 TEK를 협상할 필요가 없다. 이에 의해, 고속의 보안 호출 셋업이 가능하게 되어, PTT 시스템의 고속 접속 목적을 지원하는데 도움이 된다. 일부 실시예에서, TEK를 협상할 필요가 없기 때문에 호출 셋업 시간이 증가하지 않는다. 따라서, 보안 교섭 파라미터를 캐싱함으로써, 보안 PTT 호출 셋업 시간이 향상될 수 있다.
본 발명의 또 다른 특징에 따라, 동기화 메시지가 수신기로 전송되어 송신 동안 손실되거나 얻어진 임의의 패킷을 보상할 수 있다. 일 실시예에 따라, 동기화 메시지가 음성 프레임의 암호화된 음성 패킷 내부에 채용되어 대신 송신될 수 있다. 일 실시예에서, 동기화 메시지는, 손실되면, 음성 품질을 최하로 떨어뜨리고 음성 품질 저하를 최소화하는 음성 프레임의 최하로 중요한 보코더 비트를 점유/대체하는 위치에서 (풀 음성 프레임에 전송되는 것과는 대조적으로) 음성 프레임 의 일부로 전송된다. 일 구현예에서, 기동 암호 동기화 메시지는 포워드 에러 정정 알고리즘으로 보호되는 음성 채널 비트 내에 맞게 될 수 있다.
도 1 내지 도 5에서, 개시 디바이스는 참조 부호 10으로 표시되어 있는 반면, 청취 디바이스들은 참조 부호 10', 10'', 10'''으로 표시되어 있다.
예시적 무선 PTT 통신 시스템
도 1은 두 유저들 간에 보안 통신을 제공할 수 있는 일반적인 PTT 무선 통신 시스템(100)의 블록도이다. 이 시스템은 디바이스(10, 10'), 셀룰라 네트워크 인프라구조(20) 및 PTT 서버(30)를 포함한다. PTT 무선 통신 시스템(100)은 때때로, 푸시-투-토크(PTT) 시스템, 네트 방송 서비스(NBS), 디스패치 시스템 또는 지점 대 다지점 통신 시스템으로도 지칭된다.
각각의 디바이스(10, 10')는 네트워크에서 사용되는 PTT 서버(30)와 호환가능한 PTT 클라이언트 애플리케이션 뿐만 아니라 셀룰라 대기 인터페이스 및 호출/세션 프로세싱 기능을 지원한다. 각각의 디바이스(10, 10')는 하프-듀플렉스 서비스를 실행하기 위해 PTT 서버(30)와 결합하여 동작하는 PTT 클라이언트를 포함한다. 각각의 디바이스(10, 10')는 보안 셀룰라 PTT 모바일 디바이스들 간에 TEK를 성립하기 위해 사용되는 비대칭 키 교환 메시지 프로세싱 및 암호화 알고리즘을 지원한다. 각각의 디바이스(10, 10')는 보안 관계마다 음성을 암호화하고 암호해제한다. 각각의 디바이스(10, 10')는 또한 셀룰라 대기 인터페이스에서 사용되는 PTT 채널 구조 내에 암호화 동기 유지 메시지 및 암호화된 음성을 포맷한다.
셀룰라 인프라구조(20)는 디바이스(10)와 PTT 서버(30) 간에 네트워크 트래 픽 채널을 성립한다. 셀룰라 인프라구조(20)는 가입자 액세스 제어, 이동성 관리, 가입 관리, 무선 리소스 관리, 및 접속 관리 및 호출/세션 프로세싱을 포함하는 다양한 기능을 수행하지만, 이에 한정되는 것은 아니다. 일부 구현예에서, 셀룰라 인프라구조(20)는 일반적으로 RAN(radio access network) 및 CN(core network)를 포함한다. 그러한 구현예는 도 3 및 도 4를 참조하여 하기에 논의된다.
PTT 서버(30)는 PTT 유저들 간에 PTT 채널 하프-듀플렉스 제어 메카니즘을 관리하고, 호출/세션 프로세싱을 PTT 클라이언트에 제공하며, PTT 음성 패킷을 복제하여 PTT 유저들에게 포워드한다. PTT 서버(30)는 중앙 배치 또는 지역 배치로 배치될 수 있다. PTT 서버(30)가 구현되는 방식은 셀룰라 인프라구조(20)의 유형에 따라 다르다.
도 2 내지 도 5를 참조하여 하기에 보다 상세히 설명되는 바와 같이, 본 발명은 폭넓은 다양한 무선 및 유선 통신 시스템 - 이들 중 일부는 PTT 서비스를 구현하는데 사용됨 - 에 적용될 수 있다. 이들 실시예는, 예를 들면, 음성 회로 서비스 채널을 이용한 PTT, VoIP 패킷 서비스 채널을 이용한 PTT, iDEN 음성 디스패치 채널을 이용한 PTT 및 동등 계층 네트워크를 이용한 PTT를 포함한다. 본 발명의 다양한 실시예는 TIA(Telecommunication Industry Association) 및 다른 표준 기구에서 공표한 다양한 표준에 개설된 통신 표준에 따라 무선 통신 시스템 동작시 채용될 수 있다. 그러한 표준은 TIA/EIA-95 표준, TIA/EIA-IS-2000 표준, IMT-2000 표준, UMTS 및 WCDMA 표준, GSM 표준을 포함하며, 이들 모두는 본 명세서에서 그 전체가 참조로서 채용된다. PTT 무선 통신 시스템(100)의 각 실시예는, 예를 들면, 상이한 셀룰라 인프라구조(20), 트래픽 채널 구조 및 호출/세션 프로세싱 시퀀스에 기초하여 구별될 수 있다. 그럼에도, 본 발명은 PTT 무선 통신 시스템(100)의 각 실시예에 적용된다는 것을 이해해야 한다.
도 2는 회로 스위칭 음성 채널을 통해 회로 스위칭 음성 트래픽을 전달하는 보안 PTT 무선 통신 시스템의 블록도이다. 통신 시스템(100)은 데이터 및 음성 통신용일 수 있다.
도 2에 도시된 시스템은 회로 기반 디바이스(10, 10'), GSM 또는 CDMA 무선 액세스 네트워크(RAN; 45), 및 회로기반 PTT 셀룰라 코어 네트워크(75)를 포함한다. 이 실시예는 GSM 및 CDMA RAN 모두에 적용할 수 있다. 본 명세서에서 지칭되는 CDMA 시스템은 CDMA2000, W-CDMA, 및 IS-95를 포함하는 CDMA 시스템군을 포함할 수 있다.
GSM 또는 CDMA 무선 액세스 네트워크(RAN; 45)는 BTS(base transceiver stations; 40) 및 하나 이상의 BSC(base stations' controller; 50)의 집합을 포함한다. RAN(45)은 다수의 디바이스들(10) 간에 데이터 패킷을 전송한다. RAN(45)은 기업 인트라넷 또는 인터넷과 같은, RAN(45) 외부의 부가 네트워크에 더 접속될 수 있고, 각각의 디바이스(10)와 그러한 외부 네트워크들 간에 데이터 패킷을 전송할 수 있다.
BTS(40)는 다수의 디바이스들(10)과 공중 스위칭 전화 및 데이터 네트워크(도시 생략) 간에 통신 링크를 제공한다. BTS(40)는 WCDMA 및 UMTS 시스템에서 노드 B로서 지칭될 수 있다. 따라서, 그러한 용어는 상호교환하여 사용될 수 있다. BTS/노드 B(40)는 기지국 및 안테나 시스템과 같은 다수의 컴포넌트를 포함할 수 있다. 간략화를 위해, 그러한 컴포넌트는 도시하지 않는다. 용어 기지국(BTS; 40)은 본 명세서에서 디바이스(10)가 통신하는 하드웨어를 의미하는 것으로 사용된다. 셀은 용어가 사용되는 문맥에 따라 하드웨어 또는 지역적 커버리지 영역을 지칭한다. 섹터는 셀의 일 부분이다. 섹터가 셀의 속성을 갖기 때문에, 셀이라는 용어로 설명된 교시는 섹터로 용이하게 확장된다.
BSC(50)는 셀룰라 코어 네트워크(75)와 BTS/노드 B(40) 간 역송을 통한 통신과 관련하여 통신시스템(100)의 다양한 동작 양상을 제어할 수 있다. BSC(50)는 또한 다양한 표준에서 RNC(radio network controller)로서도 지칭될 수 있다.
디바이스(10)는 하나 이상의 BTS(40)를 통해 데이터 패킷을 송수신함으로써 하나 이상의 BTS(40)와 통신할 수 있다. 하나 이상의 BTS(40)와의 액티브 트래픽 채널 접속을 성립한 디바이스(10)는 액티브 이동국이라 부르며, 트래픽 상태에 있다고 한다. 하나 이상의 BTS(40)와의 액티브 트래픽 채널 접속을 성립하는 프로세스에 있는 디바이스(10)는 접속 셋업 상태에 있다고 한다. 파워 온되고 BTS(40)로부터 신호를 수신할 수 있지만, 트래픽 상태에 있지 않거나 접속 셋업 상태에 있지 않은 디바이스(10)는 유휴 상태에 있다고 한다. PTT 전화(10)는 유저 장비(UE)로 지칭될 수 있다. 따라서, 그러한 용어는 상호교환하여 사용될 수 있다.
디바이스(10)가 신호를 BTS(40)로 전송하는 통신 링크를 역 링크 또는 업링크로 지칭한다. 용어 통신 채널/링크는 본 명세서에서 문맥에 따라 물리 채널 또는 논리 채널을 의미하는 것으로 사용된다. BTS(40)가 신호를 디바이스(10)로 전 송하는 통신 링크는 포워드 링크 또는 업링크로 지칭한다. BTS/노드 B(40)는 BS/노드 B(40)로부터 송신된 포워드 링크 신호를 통해 커버리지 영역 내에 있는 각각의 디바이스(10)와 통신할 수 있다. 디바이스(10)용으로 타겟된 포워드 링크 신호들이 합쳐져서 포워드 링크 신호를 형성할 수 있다. 포워드 링크 신호를 수신하는 각각의 디바이스(10)는 포워드 링크 신호를 디코딩하여 의도하는 수신 정보를 추출한다. BTS/노드 B(40)는 또한 BTS/노드 B(40)로부터 송신된 포워드 링크 신호를 통해 커버리지 영역 내에 있는 디바이스(10)와 통신할 수 있다. 디바이스(10)는 대응하는 역 링크를 통해 BTS/노드 B(40)와 통신한다. 각각의 역 링크는 역 링크 신호에 의해 유지된다. 역 링크 신호가 하나의 BTS/노드 B(40)용으로 타겟될 수 있지만, 또 다른 BTS/노드 B(40)에서 수신될 수도 있다.
회로기반 PTT 셀룰라 코어 네트워크(75)는 회로 PTT 서버(70)에 접속된 MSC(Mobile Switching Center; 60)를 포함한다. 부가하여, VLR(Visitor Location Register; 80)와 HLR(Home Location Register; 90)가 MSC(60)에 접속된다.
보안 회로 PTT 음성 호출
보안 회로 PTT 음성을 위해, 디바이스(10)는 GSM 또는 IS-41 호출 프로세싱을 사용하여, 회로 PTT 서버(70)와 회로 음성 채널을 성립한다. 이 트래픽 채널은 TFO(Tandem Free Operation) 또는 TRFO(Transcoder Free Operation)을 사용하여 암호화 보전을 유지할 수 있다. 디바이스(10)는 회로 음성 채널 내의 암호화된 음성과 암호 동기화 메시지를 포맷한 후, 회로 PTT 서버(70)에 의해 수신자 디바이스(10)로 포워드된다. 보안 PTT 호출에 앞서 디바이스들(10) 간의 보안 관계를 성 립하는데 필요한 비대칭 키 교환은 후술되는 다수의 대체 실시예에 의해 달성될 수 있다.
도 3은 VoIP 채널의 패킷 스위칭 VoIP 채널을 통해 패킷 스위칭 음성 트래픽을 전달하는 보안 VoIP 또는 VoIP PTT 무선 통신 시스템의 블록도이다. 이 실시예는 OMA(Open Mobile Alliance)에 의해 표준화된 바와 같이 POC(Push to Talk over Cellular) 표준뿐만 아니라, GPRS, EDGE, WCDMA, CDMA1X, CDMA EV-DO, CDMA EV-DV 표준으로부터 특징을 구현하는 RAN 및 코어 네트워크(85)에 적용할 수 있다.
도 3에 도시된 보안 VoIP PTT 무선 통신 시스템(100)은 회로기반 디바이스(10, 10'), GPRS 또는 CDMA 1x RAN(45), 및 패킷기반 PTT 셀룰라 코어 네트워크(85)를 포함한다. 회로기반 디바이스(10) 및 RAN(45)은 도 3과 결합하여 상기 설명된 것과 유사하다. 간략화를 위해, 이들 서브시스템을 다시 설명하지는 않을 것이다.
본 실시예에서, 코어 네트워크(85)는 VoIP PTT 서버(110)에 접속된 패킷 서비스 소자(65)를 포함한다. 부가하여, VLR(80)과 HLR(90)은 패킷 서비스 소자(65)에 접속된다.
VoIP PTT 서버(110)는 OMA, 3GPP 또는 3GPP2 부합 PTT 서버로서 구현될 수 있거나, 커스텀(custom) 서버로서 구현될 수 있다. 구현과는 관계없이, VoIP PTT 서버(110)는 IP 어드레스 결정(resolution), 패킷 라우팅 기능 및 RTP 페이로드 복제 기능을 제공해야 한다.
GPRS 네트워크에서 구현시에, 패킷 서비스 소자(65)는, 예를 들면, SGSN(Serving GPRS Service Node) 및 GSGN(Gateway GPRS Service Node)를 포함한다. CDMA 1x 네트워크에서 구현시, 패킷 서비스 소자(65)는, 예를 들면, PDSN(Packet Data Serving Node)를 포함한다. 간략화를 위해, 패킷 스위칭 VoIP 채널을 통해 패킷 스위칭 음성 트래픽을 전달하는 보안 VoIP PTT 무선 통신 시스템은 CDMA 1x 네트워크로부터 특징을 구현하는 RAN 및 셀룰라 코어 네트워크(85)와 관련하여 설명될 것이다.
디바이스(10, 10')는 데이터 서비스 옵션을 사용하여 패킷 데이터 세션을 요청할 것이다. 각각의 디바이스(10, 10')는 세션을 사용하여, 그룹 호출 개시를 수행하는 그룹 호출 서버에 IP 어드레스를 등록할 수 있다. 이 실시예에서, VoIP PTT 서버(110)는 서비스 제공자의 광역 네트워크를 통해 서비스 제공자의 PDSN에 접속된다. 인프라구조(20)로부터 패킷 데이터 세션을 요청하면, 디바이스(10, 10')는 PDSN을 통해 VoIP PTT 서버(110)로 IP 접속할 수 있다. PDSN은 고정 네트워크에서의 데이터 송신과 대기 인터페이스를 통한 데이터 송신 간에 인터페이스를 제공한다. 각각의 PDSN은 BTS(40) 내에 BSC(50)와 공동배치될 수 있는 PCF(packet control function)를 통해 BSC(50)와 인터페이싱할 수 있다. PDSN은 액티브 또는 접속 상태, 휴지 상태, 또는 널(null)/비액티브 상태에 있을 수 있다. 액티브 또는 접속 상태에서는, 액티브 트래픽 채널은 예상 디바이스(10)와 BTS(40) 또는 BSC(50) 간에 존재할 수 있고, 어느 한쪽이 데이터를 전송할 수 있다. 휴지 상태에서는, 예상 디바이스(10)와 BSC(50) 간에 액티브 트래픽 채널이 존재하지 않지만, 예상 디바이스(10)와 PDSN 간에 지점간(PPP) 링크가 유지된다. 널 또는 비액 티브 상태에서는, 예상 디바이스(10)와 BSC(50) 간에 액티브 트래픽 채널이 존재하지 않고, 예상 디바이스(10)와 PDSN 간에 PPP 링크가 유지되지 않는다.
파워 업 후에, 디바이스(10)는 패킷 데이터 세션을 요청할 수 있다. 패킷 데이터 세션을 성립하는 부분으로서, 디바이스(10)에는 IP 어드레스를 할당될 수 있다. 디바이스(10)는 등록 프로세스를 수행하여, 디바이스(10)의 IP 어드레스를 PTT 서버(30)에 통지할 수 있다. UDP(user datagram protocol)을 통해 SIP(session initiation protocol)와 같은 IP 프로토콜을 사용하여 등록이 수행될 수 있다. 디바이스(10)의 IP 어드레스는 대응하는 유저가 그룹 호출에 방문하였을 때 디바이스(10)를 접촉하는데 사용될 수 있다.
그룹 호출이 성립되면, 디바이스(10)와 VoIP PTT 서버(110)는 미디어 및 시그널링 메시지를 교환할 수 있다. 일 실시예에서, 미디어는 UDP를 통해 RTP(real-time protocol)을 사용함으로써 예상 디바이스(10)와 VoIP PTT 서버(110) 간에 교환될 수 있다. 시그널링 메시지 또한 UDP를 통해 시그널링 프로토콜을 사용하여 교환될 수 있다.
보안 VoIP 셀룰라 PTT 음성 호출
보안 VoIP 셀룰라 PTT 음성에 대하여, 디바이스(10)는 GPRS 또는 CDMA1x 세션 프로세싱을 사용하여 패킷 트래픽 채널을 VoIP PTT 서버(110)에 성립시킨다. 디바이스(10)는 VoIP PTT 서버(110)의 페이로드 포맷과 호환하는 RTP 페이로드 내의 암호화된 음성 및 암호 동기화 메시지를 포맷한다. 그 다음, VoIP PTT 서버(110)는 RTP 페이로드를 수신자 디바이스(10)로 포워드한다. 이들 포맷은 VoIP PTT 서버(110)에 의해 사용되는 하프-듀플렉스 플로우 제어 방법을 수용한다. 보안 PTT 호출에 앞서 디바이스들(10) 간 보안 관계를 성립하는데 사용되는 비대칭 키 교환은 후술되는 바와 같이 다수의 대체 실시예에 의해 달성될 수 있다.
도 4는 iDEN 인프라구조 네트워크에서 구현된 iDEN 음성 디스패치 채널을 통해 음성 트래픽을 전달하는 보안 iDEN PTT 무선 통신 시스템의 블록도이다. 보안 iDEN PTT 무선 통신 시스템(100)은 보안 iDEN PTT 전화(10)와 iDEN 네트워크(125)를 포함한다. iDEN 네트워크(125)는 EBTS(Enhanced Base Transceiver Station; 120) 및 iDEN PTT 호출 프로세싱 및 패킷 복제 인프라구조(130)를 포함한다. iDEN PTT 호출 프로세싱 및 패킷 복제 인프라구조(130)는 가입자 프로비져닝(provisiong), 이동도 정보, 디스패치 호출 셋업, 지점간 서비스에 대한 음성 디스패치 패킷의 라우팅, 및 패킷 복사 및 그룹 호출 서비스에 대한 라우팅을 포함하는 디스패치 통신의 전체적인 조정을 담당한다.
iDEN 디스패치 음성 채널을 사용하는 보안 PTT 음성
iDEN 디스패치 음성 채널을 사용하는 보안 PTT 음성에 대하여, 보안 iDEN PTT 전화(10, 10')는 iDEN 호출 프로세싱 및 네트워크 액세스 절차를 사용하여, 트래픽 채널을 iDEN PTT 호출 프로세싱 및 디스패치 패킷 복제 인프라구조(130)에 성립시킨다. 보안 iDEN PTT 전화(10, 10')는 iDEN 음성 디스패치 채널 내의 암호화된 음성 및 암호 동기화 메시지를 포맷한다. iDEN PTT 호출 프로세싱 및 패킷 복제 인프라구조(130)는 다음에 암호화된 음성 패킷을 수신자 EBTS와 보안 iDEN PTT 전화(10, 10')로 포워드한다. 보안 PTT 호출에 앞서 보안 iDEN PTT 전화(10, 10') 간 보안 관계를 성립하는데 사용되는 비대칭 키 교환은 후술되는 바와 같이 다수의 대체 실시예에 의해 달성될 수 있다.
도 5는 셀룰라 인프라구조가 없는 디스패치 채널을 통하여 음성 트래픽을 전달하는 보안 동등계층 PTT 무선 통신 시스템의 블록도이다. iDEN MotoTalk 특징과 같은 동등계층 네트워크, 동등계층 무선 LAN, 및 MANET(Mobile Ad-Hoc Network)는 셀룰라 인프라구조를 사용하지 않는다. 오히려, 이들 시스템에서 각각의 PTT 전화(10)는 다른 PTT 전화(10', 10'', 10''')와 직접 통신한다. 각각의 PTT 전화(10)는 다른 PTT 전화(10', 10'', 10''')의 범위 내에 존재하는 공통 대기 인터페이스에 액세스한다. 마스터 타이밍을 제공하는 인프라구조가 없기 때문에, 각각의 동등계층 송신은 모든 필요한 동기 및 타이밍 정보를 포함한다. 그러한 동등계층 시스템은 또한 주파수 호핑(hoping)과 같은 기술을 사용하여 도청하는 것을 검출하고 도청에 대한 내성을 증가시킨다. 임의의 PTT 전화(10)는 다른 PTT 전화(10', 10'', 10''')와 동시에 대기 인터페이스를 통해 전송할 수 있기 때문에 충돌을 회피하는 기술이 필요하다. 또한, 다수의 PTT 전화(10, 10', 10'', 10''')는 그 PTT 전화(10, 10', 10'', 10''')로 특정하게 어드레싱되지 않았더라도 송신기로부터 수신된 트래픽을 검출할 수 있다. 이와 같이, 각각의 PTT 전화(10, 10', 10'', 10''')는 자신의 어드레스로 어드레싱되지 않은 채널 상의 모든 트래픽을 뮤트(mute)/무시한다. 후속의 보안 지점간 PTT 호출을 위해 TEK를 성립하고자 하는 두개의 PTT 전화(10, 10', 10'', 10''')에 의해 공통 대기 인터페이스 채널에 비대칭 키 교환이 적용될 수 있다. 인증을 위해서 그리고 공통 대기 인터페이스 상에 서 또한 액티브인 다른 PTT 전화(10, 10', 10'', 10''')에 의한 중간 공격을 방지하기 위해서는 두 개의 PTT 전화(10, 10', 10'', 10''')에 의해 공유된 비밀을 경유한 CSE가 필요하다. 일단 TEK가 캐싱되면, 지점간 보안 PTT 음성 호출이 개시될 수 있다.
전술한 각각의 셀룰라 실시예는 고유의 PTT 채널 구조를 사용한다. 따라서, 도 1 내지 도 5에 도시된 셀룰라 네트워크 유형에 기초하여 디바이스(10, 10')에 의해 별개의 포맷팅 함수가 사용된다. 그럼에도, 본 발명의 실시예는, 예를 들면, 도 1 내지 도 5와 관련하여 전술한 모든 PTT 실시예에 적용될 수 있다. 또한, 보안된 패킷은 셀룰라 인프라구조를 통해 모바일 네트워크를 통해 PTT 서버로 통과된다는 것을 이해해야 한다. 예를 들면, GSM 유형의 네트워크에서는 TFO(Transcoder Free Operation) 또는 TrFO 특징이 사용될 수 있는 반면, CDMA 유형의 네트워크에서는 보안 회로 음성 채널용으로 트랜스코더 프리(free) 특징이 사용될 수 있다.
예시적 실시예
도 6은 도 1 내지 도 5의 통신 시스템에 사용될 수 있는 무선 디바이스의 블록도이다. 도 1 내지 도 5에서, 개시 디바이스는 참조 부호 10으로 표시되는 반면, 청취 디바이스들은 참조 부호 10', 10'' 및 10'''으로 표시된다.
도 6에 도시된 무선 디바이스(10, 10')는 보안 푸시-투-토크(PTT) 디스패치 시스템 내의 개시자 또는 청취자일 수 있다. 무선 디바이스가 보안 PTT 디스패치 시스템에서 작동하는 방법을 설명하기 위해, 다음의 설명에서, 무선 디바이스의 이들 서로 다른 개시 및 청취 기능을 개시 디바이스(10)와 청취 디바이스(10')에 대 하여 설명할 것이다. 그러나, 도 7의 무선 디바이스(10)는 개시 디바이스(10)와 청취 디바이스(10') 양자의 모든 기능을 포함한다는 것을 이해하자. 또한, 개시 디바이스(10)와 청취 디바이스(10')는 동일한 소자를 포함하지만, 보안 통신의 각 측에서 상호작용하는 개시 디바이스(10) 및 청취 디바이스(10')에 있는 소자들만을 설명할 것이다.
개시 디바이스(10)는, 예를 들면, 마이크로폰(101), PTT 버튼(105), 스피커(111), 보코더(120), 보안 서브시스템(129), 프로세서(140), 모뎀(150), 제1 송수신기(155), 제1 캐시 메모리(160), 메모리(170) 및 SIM(Subscriber Identity Module; 172)를 포함한다. 보안 서브시스템(129)은 키 생성기(131), 동기 메시지 생성기(도시 생략)을 구비한 상태 벡터 생성 유닛을 포함하는 암호화 엔진(132) 및 암호해제 엔진(136)을 포함한다. 청취 디바이스(10')는 개시 디바이스(10)로서 동일한 소자들을 포함한다. 다음의 설명에서, 청취 디바이스(10')로부터 개시 디바이스(10)를 구별하기 위해, 청취 디바이스(10')의 암호해제 엔진을 제2 암호해제 엔진(136')으로서 설명하고, 청취 디바이스의 송수신기는 제2 송수신기(155')로서 설명하고, 캐시 메모리는 제2 캐시 메모리(160')로서 설명하는데, 이들 컴포넌트들은 실질적으로는 암호해제 엔진(136), 제1 송수신기(155) 및 제1 캐시 메모리(160)에서 구현된다. 제1 및 제2 송수신기(155, 155') 각각은 송신기 서브시스템 및 수신기 서브시스템(도시 생략)을 포함한다.
마이크로폰(101)은 PTT 버튼(105)과 보코더(120)에 접속된다. PTT 버튼(105)은 또한 프로세서(140)에 접속된다. 스피커(111)는 보코더(120)에 접속된 다. 보코더(120)는 프로세서(140), 보안 서브시스템(129)의 암호화 엔진(132)과 암호해제 엔진(136)에 접속된다. 보안 서브시스템(129)은 모뎀(150)과 캐시 메모리(160)에 접속된다. 프로세서(140)는 보코더(120), 모뎀(150) 및 캐시 메모리(160)에 접속된다. 캐시 메모리(160, 160')는 보안 서브시스템(129)의 암호화 엔진(132)과 암호해제 엔진(136)에 접속된다. 메모리(170) 및 SIM(172)는 프로세서에 접속된다. 모뎀(150)은 송수신기(155, 155')에 접속된다.
보안 PTT 호출을 시작하기 위해, 개시 디바이스(10)의 유저는 PTT 버튼(105)을 눌러 말하기에 대한 허가를 요청한다. 유저가 PTT 버튼(105)을 누르면, 프로세서(140)는 제1 송수신기(155)에 있는 송신기 서브시스템을 통해 네트워크로 전송되는 PTT 서비스 요청 메시지를 생성한다. 네트워크가 유저의 서비스 요청을 승인하면, 네트워크는 송수신기(155)에 있는 수신기에 의해 수신되는 승인 메시지를 전송한다. 프로세서(140)는 승인 메시지를 처리하고, 가청톤을 스피커(111)로 전송하여 유저가 플로어가 승인되었다는 것을 알게 할 수 있다.
유저가 마이크로폰(101)에 말한다. 마이크로폰(101)은 유저의 음성을 유저의 음성을 나타내는 아날로그 신호로 변환하여, 이 아날로그 신호를 보코더(120)로 전송한다. 보코더(120)는 개시 디바이스의 유저로부터 마이크로폰(101)을 통해 아날로그 음성 신호를 수신하고, 음성 신호로부터 클리어 음성 패킷을 생성한다. 이들 음성 패킷은 암호화 엔진(132)으로 전송된다.
이 지점으로부터의 호출 셋업 과정은, 개시 디바이스(10)가 청취 디바이스(10')와의 보안 관계를 이전에 성립하였는지에 의존한다. 프로세서(140)는 보안 관계가 이용가능한지를 판정하기 위해, 개시 디바이스(10)가 캐시 메모리(160)를 체크함으로써 청취 디바이스(10')와의 보안 관계를 이전에 성립하였는지를 판정한다. 청취 디바이스(10')에 대한 보안 관계가 이미 결정되어 저장되었다면, 개시 디바이스(10)는 저장된 보안 관계를 사용하여 보안 세션을 시작한다. 이러한 프로세스가 후술될 것이다. 대조적으로, 보안 관계가 이용가능하지 않다면, 보안 PTT 서비스 요청은 또한 비동기 키 교환을 트리거하여, 상세히 후술되는 바와 같이, 초기 보안 관계를 성립시킨다.
초기 보안 관계의 성립
개시 디바이스(10)와 청취 디바이스(10') 간 제1 보안 세션에 대한 보안 관계는 비동기 키 교환(AKE) 메시지를 교환함으로써 생성될 수 있다.
일 실시예에서, 제1 세션에 대한 이 보안 관계는, 예를 들면, 신뢰성 네트워크 전송 서비스를 거쳐 AKE를 통해 성립될 수 있다. 신뢰성 네트워크 전송 서비스의 예는, 예를 들면, GSM USSD(Unrestricted Supplementary Service Data) 같은 신뢰성 시그널링 플레인(plane) 네트워크 서비스, 패킷 셀룰라 IP 서비스, UDP/IP 또는 TCP/IP의 신뢰성 보안 애플리케이션, 단문 메시지 서비스 및 강화 단문 메시지 서비스의 신뢰성 보안 애플리케이션, 멀티미디어 메시지 또는 인스턴트 메시징 서비스의 신뢰성 보안 애플리케이션, 모바일 대 모바일 풀 듀플렉스 회로 데이터 호출, 또는 신뢰성 전송을 전달하는 음성 페이로드를 포함할 수 있다.
또 다른 실시예에서, 전술한 신뢰성 네트워크 전송 서비스를 사용하는 것 대신, AKE 동안 교환된 데이터를 음성 프레임에 패킹(packing)하여, 예를 들면, 지점 간 하프-듀플렉스 PTT 음성 채널을 거쳐 AKE를 통해 제1 세션에 대한 보안 관계가 성립될 수 있다. AKE 동안 교환된 데이터는 상이하게 포맷되어, 그 데이터를 음성 프레임에 넣는 대신 고도의 보호된 데이터를 얻을 수 있다. 교환된 데이터는 도 2 내지 도 5에 도시된 PTT 음성 채널들 중 임의의 한 채널 상의 PTT 음성 프레임 구조 내에 맞추어 지도록 음성 프레임용으로 사용되는 구조에 패키징될 수 있다. 음성 프레임은 고도의 보호된 데이터 프레임으로 대체되지만, 네트워크에 대하여 특별하게 포맷된 이들 데이터 프레임을 정규 음성 프레임으로 처리된다. 이들 데이터 프레임은 동일한 하프-듀플렉스 PTT 음성 채널을 거쳐 송신될 수 있다. 이러한 유형의 AKE는 하프-듀플렉스 PTT 음성 채널에 사용되는 재전송 및 에러 정정을 통해 신뢰성을 보장하는데 도움을 준다.
이제 설명되는 바와 같이, AKE가 발생하는 방법에 관계없이, AKE 프로세스는 기본적으로 동일하다.
도 7은 개시 디바이스(10)와 청취 디바이스(10') 간 보안 통신용으로 사용되는 TEK(Traffic Encryption Key)를 생성하는 예시적 프로세스를 도시하는 호출 플로우 도면이다.
디바이스(10, 10') 각각은 공개키 및 개인키를 랜덤하게 생성한다. 개인키는 디바이스(10, 10')에 있는 난수 생성기에 의해 전형적으로 생성된다. 예를 들면, 키 생성 유닛(131)은 제1 공개/개인키 쌍을 개시 디바이스(10)에서 생성할 수 있고, 또 청취 디바이스(10')에 있는 다른 키 생성 유닛(131)은 제2 공개/개인키 쌍을 생성할 수 있다. 디바이스(10, 10') 모두 자신들의 공개키로 누구든지 액세 스 가능하게 한다.
단계(2)에서, 개시 디바이스(10)는 제1 대칭키를 생성하여 청취 디바이스(10')로 전송한다. 단계(4)에서, 개시 디바이스(10)는 적절한 비대칭 알고리즘 및 청취 디바이스(10')가 생성한 제2 공개키를 사용하여 제1 대칭키를 암호화한다. 그 후, 개시 디바이스(10)는 결과 메시지(1)를 청취 디바이스(10')로 전송한다. 단계(6)에서, 자신의 제2 공개키를 사용함으로써, 청취 디바이스(10')는 개시 디바이스(10)로부터 수신된 메시지(1)를 암호해제한다. 단계(8)에서, 개시 디바이스(10)로부터의 제1 대칭키는 청취 디바이스(10')에 의해 검색될 수 있다. 단계(10)에서, 청취 디바이스(10')는 제2 대칭키를 생성하여 개시 디바이스(10)로 전송한다. 단계(12)에서, 청취 디바이스(10')는 적절한 비대칭 알고리즘 및 개시 디바이스(10)가 생성한 제1 공개키를 사용하여 제2 대칭키를 암호화한다. 그 후, 청취 디바이스(10')는 메시지(2)를 청취 디바이스(10)로 전송한다. 단계(14)에서, 자신의 제1 개인키를 사용함으로써, 개시 디바이스(10)는 청취 디바이스(10')로부터 수신된 메시지(2)를 암호해제하고, 단계(16)에서, 청취 디바이스(10')로부터 제2 대칭키가 검색될 수 있다.
개시 디바이스(10)와 청취 디바이스(10') 모두 제1 공개키 및 제2 공개키를 사용하여, 제1 세션에 대하여 초기 보안 관계를 생성한다. 예를 들면, 개시 디바이스(10)는 개시 디바이스(10)가 생성한 제1 대칭키와 개시 디바이스(10)가 검색한 청취 디바이스(10)로부터의 제2 대칭키를 배타적 논리합(EXOR) 연산함으로써 TEK를 생성할 수 있다. 유사하게, 청취 디바이스(10')는 청취 디바이스(10')가 생성한 제2 대칭키와 청취 디바이스(10')가 검색한 개시 디바이스(10)가 생성한 제1 대칭키를 배타적 논리합 연산함으로써 동일한 TEK를 생성한다.
대체 실시예에서, CSE(call set up encryption)는 AKE에 적용되어, 개시 디바이스(10)와 청취 디바이스(10') 간 유저 인증을 제공할 수 있다. 이 경우, 개시 디바이스(10)와 청취 디바이스(10') 간에 공지된 (전화로 하드코딩된 ID 같은) 공유 비밀을 사용하여, TEK 성립에 사용된 비대칭 메시지 세트를 암호화할 수 있다. 이와 같이 함으로써, 유저는 자신들의 무선 디바이스에 공유 비밀을 저장하고 있는 한 어떤 다른 무선 디바이스가 신뢰될 수 있는지를 알 수 있다.
도 6을 다시 참조하면, 저장된 보안 관계는 TEK 및 제1 상태 벡터를 포함한다. 개시 디바이스(10)의 제1 캐시 메모리(160)는 TEK를 저장하도록 구성된다. 개시 디바이스(10)는 공유된 대칭 키 또는 TEK를 청취 디바이스(10')와 관계시킨다. 청취 디바이스(10')의 제2 캐시 메모리(160') 또한 TEK를 저장한다. 청취 디바이스(10')는 이 공유 대칭키 또는 TEK를 개시 디바이스(10)와 관계시킬 수 있다. 그 다음, 공유 대칭키 또는 TEK를 개시 디바이스(10)와 청취 디바이스(10') 간 후속 보안 세션 동안 사용하여, 음성 패킷을 암호화하고 암호해제할 수 있다.
대체 실시예에서, SIM(Subscriber Identity Module)을 사용하여 보안 관계를 저장할 수 있다. SIM 상에 보안 관계 파라미터를 저장함으로써, 보안 관계는 무선 디바이스보다는 모바일 네트워크 가입으로 링크될 수 있다. 이와 같이, 유저는 SIM 및 유저가 사용하는 서로 다른 디바이스들 간의 저장된 보안 관계를 전송할 수 있다. 유저는 각각의 디바이스에 동일한 SIM이 사용되는 한 자신의 전화를 계속하 여 갱신/대체할 수 있고 보안 관계를 손상시키거나 변경하지 않는다. 보안 파라미터는 모바일 네트워크 가입 및 인프라구조로 통과되지만, 유저는 보안 관계를 참조하거나 모바일 가입 특성(예를 들면, MS ISDN)에 적용할 수 있다. 이와 같이 함으로써, 보안 관계 이식성을 향상시킬 수 있다.
도 8은 도 6의 보안 서브시스템(129)의 암호화 엔진(132)의 일 실시예의 블록도이다. 암호화 엔진(132)은 캐시 메모리(160)에 저장된 캐싱된 보안 관계 및 갱신된 상태 벡터를 사용하여 음성 패킷을 암호화하도록 구성된다.
암호화 엔진(132)은 상태 벡터 생성기(135), 암호화 유닛(133) 및 배타적 OR 함수(EXOR; 134)를 포함한다.
개시 디바이스(10)가 말하고자 할 때, 개시 디바이스(10)는 청취 디바이스(10')가 자신의 음성 신호를 어디에서 암호해제를 시작해야 하는지를 계속하여 알게 한다. 상태 벡터 생성기(135)는 보안 호출 동기를 유지하기 위한 동기화 메시지를 포함하는 갱신된 상태 벡터를 생성한다. 상태 벡터 생성기(135)는 개시 디바이스(10)가 초기에 그리고 음성 트래픽 송신 동안 분배된 자신의 고유 상태 벡터를 고유하게 사용하여 자신들의 음성을 암호화할 수 있다. 상태 벡터 생성기(135)는 개시 디바이스(10)에 고유한 것(예를 들면, SIM 카드 ID, 일련 번호 ID, 또는 다른 ID)에 기초하여 상태 벡터를 생성한다. 일 구현예에서, 상태 벡터의 하위 비트는 제로로 설정되고 상위 비트는 개시 디바이스(10)의 일련 번호로 설정될 수 있다. 따라서, 개시 디바이스(10)가 자신의 PTT 버튼을 눌러 화자가 되면, 개시 디바이스(10)는 자신의 현재 상태 벡터를 청취 디바이스(10')와 통신한다. 상태 벡 터는 개시 디바이스(10)가 자신의 PTT 버튼을 누를 때마다 계속하여 갱신된다.
일 실시예에서, 도면에는 도시되지 않았지만, 상태 벡터 생성기(135)는 동기 메시지를 생성하도록 구성될 수 있는 동기 메시지 생성기를 포함한다. 상태 벡터가 고유하기 때문에, 개시 디바이스(10)는 암호화된 음성 신호를 디스패치하기 전에 동기 메지시를 전송한다. 동기 메시지는 상태 벡터의 시작값이 무엇인지를 청취 디바이스(10')가 알도록 함으로써, 청취 디바이스(10')가 TEK를 사용하여 암호화된 음성신호의 암호해제를 언제 시작할지를 알도록 한다. 개시 디바이스(10)는 청취 디바이스(10')에게 자신의 고유 상태 벡터를 전송한 다음 암호화된 음성 신호를 송신한다.
암호화 유닛(133)은 캐시 메모리(160)로부터의 TEK와 상태 벡터 생성기(135)가 생성한 갱신된 상태 벡터를 수신한다. 개시 디바이스(10) 및 청취 디바이스(10') 모두 동일한 TEK를 구비한다. 고유 상태 벡터가 암호화 유닛(133)으로 로딩되면, 상태 벡터의 카운터는 1만큼 증분되어 각각의 새로운 음성 프레임을 얻는다. 암호화 유닛(133)은 이들 입력을 암호화하여, TEK와 갱신된 상태 벡터를 포함하는 암호화된 상태 벡터를 생성한다.
배타적 논리합 함수(EXOR; 134)는 암호화 유닛(133)으로부터 암호화된 상태 벡터를 수신하고, 암호화된 상태 벡터를 보코더(120)로부터 수신된 클리어 음성 패킷들과 결합하여 암호화된 음성 프레임을 포함하는 암호화된 음성 스트림을 생성한다. 각각의 암호화된 음성 프레임은 암호화된 음성 패킷(들)을 포함한다. 암호화 엔진(133)은 또한 암호화된 음성 프레임의 암호화된 음성 패킷들 중 적어도 하나를 부분적으로 또는 완전히 동기 메시지로 주기적으로 또는 랜덤하게 대체하도록 구성될 수 있는 동기 메시지 삽입 유닛(도시 생략)을 포함할 수 있다. 일 실시예에서, 동기 메시지로 대체된 암호화된 음성 패킷들은 동기 메시지로 대체된 최하위 비트를 갖는 암호화된 음성 패킷들을 포함한다. 또 다른 실시예에서, 암호화된 음성 패킷들과 동기 메시지들은 하프-듀플렉스 PTT 음성 채널 내에 맞도록 포맷된다.
모뎀(150)은 암호화된 음성 패킷들을 하프-듀플렉스 PTT 음성 채널 내에 맞게 포맷하도록 구성된다. 송수신기(155) 내의 송신기는 암호화된/포맷된 음성 패킷들과 동기 메시지(들)를 하프-듀플렉스 PTT 음성 채널을 통해 송수신기(155')로 송신하도록 구성된다. 일 실시예에서, 음성 프레임은 포워드 에러 정정 코드에 의해 보호될 수 있다.
청취 디바이스(10')의 송수신기(155')는 송수신기(155)로부터의 동기 메시지(들)를 갖는 암호화된/포맷된 음성 패킷들을 하프-듀플렉스 PTT 음성 채널을 통해 수신한다. 송수신기(155')는 동기 메시지(들)를 구비한 암호화된/포맷된 음성 패킷들을 모뎀(150)으로 전송하며, 이 모뎀에서 패킷들이 언포맷되고 암호화된 음성으로서 암호해제 엔진(136')으로 전송된다.
그 후, 청취 디바이스(10')는 캐싱된 보안 관계 및 현재 상태 벡터를 사용하여, 개시 디바이스(10)로부터 수신된 암호화된 음성 패킷들을 암호해제할 수 있다. 암호해제 엔진(136')은 캐싱된 TEK 및 갱신된 상태 벡터를 사용하여, 암호화된 음성 패킷들을 암호해제할 수 있다. 암호해제 엔진(136')은 동기화 메시지를 이용하여, 보안 음성 프레임의 시작시에 암호 동기를 개시함으로써, 송신 동안 손실 또는 얻어진 임의의 음성 패킷들을 보상할 수 있다.
도 9는 도 6의 보안 서브시스템(129)의 암호해제 엔진(136)의 일 실시예의 블록도이다. 암호해제 엔진(136)은 암호화 유닛(133), 동기 메시지 검출기(138), 카운터(140), 및 배타적 OR 함수(EXOR; 144)를 포함한다.
동기 메시지 검출기(138)는 카운터(140)와 배타적 OR 함수(EXOR; 144)에 접속된다. 카운터(140)는 암호화 유닛(133)에 접속된다. 암호화 유닛(133)은 배타적 OR 함수(EXOR; 144)에 접속된다. 배타적 OR 함수(EXOR; 144)는 보코더(120)에 접속된다.
동기 메시지 검출기(138)는 동기 메시지 프레임 의사랜덤 번호(PN) 헤더를 검출하는 입력 및 모뎀(150)으로부터의 암호화된 음성 패킷을 수신한다. 동기 메시지 프레임 PN 헤더를 검출하는 입력은, 암호화된 음성 패킷들과 결합될 때, 동기 메시지 프레임 번호를 생성하고, 이는 그 후 카운터(140)로 통과될 수 있다. 동기 메시지 검출기(138)는 암호화된 음성 패킷들을 수정없이 배타적 OR 함수(EXOR; 144)로 통과시킨다.
상태 벡터가 매회 동일 카운트에서 시작된다면, 동일한 키 스트림은 모든 세션에서 생성될 수 있으며, 이는 매우 예측가능하기 때문에 암호 시스템으로서 잘 동작하지 않을 수 있다. 각 핸드셋은 그 핸드셋에 고유한 ID 값 모두를 포함하는 상태 벡터를 구비하고, 카운트하는 카운터(140)는 포워드한 다음 구 카운터 값을 반복하지 않는다. 각각의 송신 상태 벡터는 각 핸드셋과 관계된 고유 ID에 부분적으로 기초하기 때문에 고유하다. 카운터(140)는 트래픽의 각 프레임으로 증분하 고, 암호화 유닛(133)으로 통과되는 갱신 상태 벡터에 포함된다. 상태 벡터의 카운터(140)는, 생성된 키 스트림이 상이하고 구 카운터 값을 반복하지 않도록 각 세션에서 상이한 값에서 카운터가 시작하는 것을 보장한다.
암호화 유닛(133)은 청취 디바이스(10')의 캐시 메모리(160')로부터 개시 디바이스(10)와 관계된 이전에 성립된 보안 관계를 획득한다. 암호화 유닛(133)은 갱신된 상태 벡터와 TEK를 사용하여, 암호화된 음성 패킷들을 암호해제할 수 있게 하는 키 스트림을 생성한다. 키 스트림은 개시 디바이스(10)가 생성한 암호화된 상태 벡터와 동일하다.
배타적 OR 함수(EXOR; 144)는 이들 입력에 배타적 OR 연산을 수행하여 암호화된 상태 벡터와 암호화된 음성 패킷들을 결합함으로써 암호해제되거나 비암호화 음성 패킷들을 생성한 다음, 이들 패킷들은 보코더(120)로 전송될 수 있다.
보코더(120)는 암호해제된 음성 패킷들에 있는 기동 동기 메시지를 사일런스(silence)로 대체한다. 보코더(120)는 암호해제된 음성 패킷들을 사용하여 아날로그 음성 신호를 생성하고, 이 신호는 스피커(11)로 전송되어 청취 디바이스(10')의 유저가 청취할 수 있게 된다.
도시되지는 않았지만, 메모리(170)는 보안 PTT 호출 폰북 디렉토리 및 어드레스 북과 같은 다수의 특징을 제공하는데 사용될 수 있는 정보를 저장할 수 있다. 이들 특징들은 본 발명의 실시예들과 결합하여 사용되어, 다수의 향상된 기능들을 제공할 수 있다. 예를 들면, 일부 실시예에서, 대칭키들은 요구 대신 미리 교섭되어 호출 셋업 상태를 트래픽 상태로부터 분리할 수 있다.
또 다른 실시예에서, 개시 디바이스(10)의 메모리(170)는 또한 어드레스 북을 포함할 수 있다. AKE는 개시 디바이스(10)가 어드레스 북에 리스트된 청취 디바이스(10')를 선택하고, 청취 디바이스(10')를 인증된 것으로 지정하여 개시 디바이스(10)로부터 보안 메시지 또는 보안 PTT 호출을 수신할 때 후속 보안 PTT 호출에 앞서 개시될 수 있다. 이 경우, 개시 디바이스(10)는 개시 디바이스(10)가 유휴 중인 동안 청취 디바이스(10')를 호출하여, 후속 보안 PTT 호출을 개시하기 전에 AKE를 통해 보안 관계를 성립할 수 있다. 즉, 유저의 무선 디바이스는 디바이스가 유휴 중인 동안 배경에 AKE를 수행하여, 유저가 다른 관계자를 호출할 때 이미 대칭키가 위치되어 있도록 한다.
개시 디바이스(10)는 또한 메모리(170)에 유지된 보안 PTT 호출 폰북 디렉토리를 포함할 수 있다. AKE는, 예를 들면, 청취 디바이스(10')의 클라이언트 번호/식별자가 보안 PTT 호출 폰북 디렉토리에 입력될 때, 후속 보안 PTT 호출에 앞서 미리 개시될 수 있다. 청취 디바이스(10')는 또한 보안 PTT 호출 폰북 디렉토리를 포함할 수 있다.
다른 실시예에서, 대체 네트워크 서비스를 사용하여, 무선 디바이스가 유휴 상태에 있을 때 후속 보안 PTT 호출에 앞서 보안 관계를 갱신할 수 있다. 예를 들면, 네트워크 시그널링 또는 IP 네트워크 전송과 같은 비음성 네트워크 서비스를 사용하여, 개시 디바이스(10)가 유휴 상태에 있을 때 후속 보안 음성 채널에 대하여 보안 관계를 성립할 수 있다. 이에 의해 보안 호출 셋업 시간이 향상된다.
또 다른 대체 실시예에 따라, 갱신중인 TEK들 간에 시간을 연장하기 위해, 캐싱된 그룹 TEK들을 미래의 호출에 사용하기 전에 결정론적으로 갱신할 수 있다. 이 대체 실시예에서, 캐싱된 TEK들은 개시 디바이스(10)와 청취 디바이스(10') 모두에서 알고리즘을 동시에 실행함으로써 결정론적으로 갱신되어, 캐싱된 그룹 TEK를 갱신하고 새로운 TEK를 계산할 수 있다. 갱신은 이벤트 기반 또는 타이머 기반일 수 있다. 예를 들면, 이벤트 기반 갱신은 개시 디바이스(10와 청취 디바이스(10') 간 공유된 이벤트를 사용하여, 개시 디바이스(10)와 청취 디바이스(10')가 서로 대화할 때 캐싱된 TEK가 갱신되도록 이용될 수 있다. 대안으로, 타이머 기반 갱신은 개시 디바이스(10)와 청취 디바이스(10') 간에 동기된 신뢰 클록 또는 카운터를 사용하는 것을 기반으로 하는 타이머일 수 있다. 캐싱된 TEK로부터 유도된 새로운 TEK가 계산되어 모든 새로운 PTT 호출에, 또는 현존 캐싱된 TEK가 보안 정책에 의해 설정된 최대 사용 임계값에 도달할 때는 언제나 PTT에 적용될 수 있다. 새로운 TEK를 계산함으로써, 보안 PTT 호출 셋업 시간들이 더 향상될 수 있다.
도 10은 하프-듀플렉스 무선 디스패치 시스템용 보안 통신 방법을 도시하는 플로우차트이다. 시스템은 하프-듀플렉스 PTT 음성 채널을 통해 청취 디바이스(10')와 통신하는 개시 디바이스(10)를 포함할 수 있다.
단계(10)에서, 개시 디바이스(10)로부터의 제1 보안 호출 요청에 응답하여, AKE를 통해 디바이스들 간 제1 세션동안 보안 관계가 성립될 수 있다. 보안 관계는 TEK(traffic encryption key) 및 제1 상태 벡터를 포함한다. TEK는 공유된 비밀 대칭 키를 포함한다.
도 11은 AKE 메시지들을 통해 디바이스들 간에 보안 관계를 성립하는 예시적 방법을 도시하는 플로우차트이다. 단계(110)에서, 제1 공개/개인키 쌍이 개시 디바이스(10)에서 생성되고, 제1 공개키는 네트워크 전송 서비스를 통해 청취 디바이스(10')로 전송될 수 있다. 단계(120)에서, 제2 공개/개인키 쌍이 청취 디바이스(10')에서 생성되고, 제2 공개키는 네트워크 전송 서비스를 통해 개시 디바이스(10)로 전송될 수 있다. 단계(130)에서, 제1 공개키 및 제2 공개키를 사용하여, 전술한 바와 같이, 보안 관계를 작성할 수 있다.
이제, 도 10을 참조하면, 단계(20)에서, 디바이스들 간 제2 세션 동안 사용하기 위해 디바이스들 각각에 보안 관계를 저장함으로써, 제2 세션의 호출 셋업 동안 보안 관계 성립을 신속히 처리한다. 일 실시예에서, 디바이스들 간의 제2 세션 동안 사용을 위해 디바이스들 각각의 캐시 메모리에 TEK가 저장된다. 보안 관계는 개시 디바이스(10)의 청취 디바이스(10')와 관계되고, 보안 관계는 청취 디바이스(10')에 있는 개시 디바이스(10)와 관계된다. 단계(30)에서, 갱신된 상태 벡터는 개시 디바이스(10)에서 생성될 수 있다.
도 12는 청취 디바이스(10')에서 갱신된 상태 벡터의 동기화 메시지를 사용하여, 보안 음성 프레임의 시작시에 암호 동기화를 개시하는 방법을 도시하는 플로우차트이다. 갱신된 상태 벡터는 동기화 메시지를 포함한다. 단계(210)에서, 보안 호출 동기를 유지하는 동기화 메시지가 생성된다. 단계(220)에서, 개시 디바이스(10)로부터 청취 디바이스(10')로 전송되는 암호화된 음성 프레임의 암호화된 음성 패킷들 중 적어도 하나가 동기화 메시지로 대체된다. 일 실시예에서, 음성 프레임은 포워드 에러 정정 코드에 의해 보호된다. 또 다른 실시예에서, 대체되는 암호화된 음성 패킷들은 암호화된 음성 프레임의 최하우 비트를 포함하는 암호화된 음성 패킷들을 포함하고, 암호화된 음성 패킷들과 동기화 메시지들은 하프-듀플렉스 PTT 음성 채널 내에 맞도록 포맷된다. 단계(230)에서, 암호화된 음성 패킷들과 동기화 메시지는 하프-듀플렉스 PTT 음성 채널을 통해 청취 디바이스(10')로 송신될 수 있다. 단계(240)에서, 개시 디바이스(10)로부터의 암호화된 음성 패킷들과 동기화 메시지는 하프-듀플렉스 PTT 음성 채널을 통해 수신되고, 청취 디바이스(10')에서는 동기화 메시지를 사용하여 보안 음성 프레임의 시작시에 암호 동기화를 개시함으로써, 송신 중 손실되거나 얻어진 임의의 음성 패킷들을 보상한다.
이제, 도 10을 참조하면, 개시 디바이스(10)로부터의 제2 보안 호출 요청에 응답하여, 제2 세션의 호출 셋업 동안 제2 세션을 성립하기 위해 캐싱된 TEK 및 갱신된 상태 벡터를 사용함으로써 청취 디바이스(10')의 개시 디바이스(10) 간에 제2 세션이 성립될 수 있다. 단계(50)에서, 보안 관계를 사용하여, 개시 디바이스(10)로부터 하프-듀플렉스 PTT 음성 채널을 통해 청취 디바이스(10')로 전송되는 음성 패킷들을 암호화할 수 있다. 단계(60)에서, 보안 관계를 사용하여, 개시 디바이스(10)로부터의 청취 디바이스(10')에 의해 수신된 음성 패킷들을 암호해제할 수 있다.
도 13은 보안 관계를 성립하여 캐싱하고, 캐싱된 보안 관계를 이용하여 보안 호출에 고속의 보안 호출 셋업 시퀀스를 제공하는 프로세스를 도시하는 호출 플로우 도면이다.
새로운 사람과 대화할 때, 풀 AKE 프로세스를 개시함으로써, 미공지 TEK로 수신된 고속의 보안 호출 셋업에 응답하여 새로운 TEK를 생성할 수 있다. 즉, TEK가 전송되고, 청취 디바이스(10')가 특정 TEK를 구비하고 있지 않다면, 개시 디바이스(10)는 풀 AKE 시퀀스를 개시한다.
일 실시예에서, 개시 디바이스(10)에 의한 보안 PTT 호출 요청은 AKE를 트리거한다. 또 다른 실시예에서, 전술한 바와 같이, AKE는, 유저가 보안 PTT 호출 폰북 디렉토리에 보안 PTT 수신자 클라이언트 번호/식별자를 입력할 때 PTT 호출에 앞서 개시될 수 있다. 단계(410)에서, 화자(talker; 5)는 새로운 보안 폰북 엔트리를 개시 디바이스(10)에 입력한다. 단계(412)에서, 개시 디바이스(10)는 신뢰성 네트워크 전송 서비스를 위해 셀룰라 인프라구조(20)에 요청을 전송한다. 단계(414)에서, 셀룰라 인프라구조(20)는 청취 디바이스(10')와 신뢰성 네트워크 전송을 성립한다. 단계(416)에서, 청취 디바이스(10')는 네트워크 전송을 수용하는지를 청취자(5')에게 선택적으로 요구할 수 있다. 단계(418)에서, 청취자(5')는 네트워크 전송을 수용한다는 것을 선택적으로 지시하고, 단계(420)에서, 청취 디바이스(10')는 이 수용을 셀룰라 인프라구조(20)에 통신한다. 단계(416 내지 420)는, 네트워크 전송을 자동으로 수용하고 유저 확인이 필요하지 않은 "바지(barge)" 특징을 iDEN PTT 시스템과 같은 일부 PTT 시스템들이 갖기 때문에 선택적이다.
단계(422)에서, 셀룰라 인프라구조(20)는 개시 디바이스(10)에 전송을 승인한다. 단계(424 및 426)에서, 개시 디바이스(10)와 청취 디바이스(10')는 네트워크 전송 채널에 대한 보안 메시지를 포맷한다. 여기서부터, 이 프로세스는 세개의 서브프로세스로 조직될 수 있다.
제1 서브프로세스는 두 디바이스 간에 보안 관계를 성립할 수 있도록 AKE 메시지를 사용하는 기술을 포함한다. 단계(428)에서, 청취 디바이스(10')와 개시 디바이스(10)는 AKE를 통해 TEK를 성립한다. TEK를 성립하는데 사용되는 AKE는 보안 관계 성립 메시지를 전달하기 위해 전술한 임의의 기술을 사용하여 이루어질 수 있다.
미래의 보안 PTT 호출을 위해 TEK 캐싱된다 .
단계(430 및 432)에 도시된 제2 서브프로세스에서, 개시 디바이스(10)와 청취 디바이스(10')에 의해 보안 관계가 미래의 보안 호출용으로 캐싱된다. 캐싱된 보안 관계는, 보안 메시지 셋업 시퀀스를 보다 짧고 고속으로 하는 것이 가능하게 되어 후속 보안 PTT 호출에서 고속의 보안 호출 셋업 시퀀스를 제공하는데 도움을 줄 수 있다. 그 다음, 캐싱된 TEK 및 암호 동기화를 위한 첨부된 갱신 상태 벡터를 사용하여 후속의 보안 호출을 시작할 수 있다. 이와 같이 함으로써, 보안 셋업 데이터 전송을 덜 필요로 하게 되고, 그 결과 보다 고속의 보안 호출 셋업 시간을 얻을 수 있다. 고속의 호출 셋업은 또한 개시 디바이스(10)와 청취 디바이스(10')가 적절한 TEK 및 암호화 알고리즘을 소유하고 사용하는 것을 검증할 수 있따.
캐싱된 TEK 가 보안 PTT 호출의 음성 패킷에 적용된다.
시간 경과 후에, 단계(434)에서, 제1 세션 동안 보안 관계를 성립하는 사이에, 보안 관계를 사용하여 음성 패킷을 암호/암호해제하고 이들을 하프-듀플렉스 PTT 채널 구조 내에 포맷하는 제3 서브프로세스가 시작된다.
단계(435)에서, 개시자(5)는 보안 그룹 PTT 호출 요청을 입력한다. 전술한 단계(410 내지 422)가 단계(436 내지 438)에서 반복된다. 간략화를 위해, 이들 단계들을 다시 설명하지는 않을 것이다. 단계(440)에서, 개시 디바이스(10)는, 호출용 보안 관계를 성립하기 위해 고속 셋업을 사용할 청취 디바이스(10')와 통신한다. 단계(442)에서, 개시 디바이스(10')는 고속 셋업이 사용되는 것을 검출하고 개시 디바이스(10)와 관계된 캐싱된 TEK가 이용가능한지를 결정한다. 청취 디바이스(10')는 간략화된 보안 메시지를 개시 디바이스(10)에 전송하여, 이것이 적절한 TEK인지를 검증하고 갱신된 상태 벡터를 적용할 수 있다. 단계(444)에서, 고속 셋업을 위해 보안 관계 갱신이 완료된다. 단계(446)에서, 셀룰라 인프라구조(20)에 의해 개시 디바이스(10)와 청취 디바이스(10') 간에 보안 PTT 음성 채널이 성립된다. 단계(448)에서, 개시 디바이스(10)는 보안 PTT 음성 채널이 성립되었고 이용가능하다는 것을 화자(5)가 알도록 한다. 단계(450)에서, 화자(5)는 개시 디바이스(10)에 말한다.
단계(452)에서, 개시 디바이스(10)는 화자(5)의 음성 프레임을 PTT 음성 채널 내에 맞도록 암호화한다. 포워드 에러 정정 알고리즘에 의해 보호되는 음성 프레임의 음성 채널 비트 내에 맞도록 기동 암호 동기화 메시지가 적용된다. 이 동기화 메시지는 보안 음성의 시작시에 암호 동기화 개시에 도움을 준다. 암호 동기화 메시지는 하프-듀플렉스 PTT 채널 구조에 적용되어 보안 호출 동기를 유지한다. TEK 및 암호 동기화가 전술한 신뢰성 네트워크 방법을 통해 성립된 후에, 암호화된 음성 및 주기적 암호 동기화 메시지는 PTT 셀룰라 네트워크 트래픽 채널 내에 맞도록 포맷된다. 보안 음성 동안, 음성 채널의 가장 중요하지 않은 비트를 사용하기 위해 주기적 암호 동기화 메시지가 적용되어, 보안 PTT 호출의 나머지 전체에 걸쳐 암호 동기를 유지하면서, 음성 저하를 줄인다. 이렇게 함으로써 보안 PTT 트래픽 채널을 완료한다.
단계(454)에서, 개시 디바이스(10)는 동기화 메시지를 구비한 보안 음성을 청취 디바이스(10')로 전송한다. 단계(456)에서, 청취 디바이스(10')는 전술한 바와 같이 보안 음성을 암호해제한다. 단계(458)에서, 청취 디바이스(10')는 암호화 되지 않은 음성을 청취자(5')의 스피커로 전송한다.
임의의 청구항에 있는 텍스트의 시퀀스는 청구항의 언어에 의해 특별히 정의되지 않으면 그러한 시퀀스에 따라 시간적 또는 논리적 순서로 프로세스 단계들이 수행되어야 한다는 것을 내포하는 것은 아니다. 프로세스 단계들은 상호교환이 청구범위 언어와 모순되지 않고 논리적으로 넌센스하지 않는 한, 본 발명의 범위를 벗어나지 않고 임의의 순서로 상호교환될 수 있다. 또한, "제1", "제2", "제3" 등과 같은 서수는 단지 복수 개 중에서 상이한 하나들을 나타내는 것으로, 청구범위 언어로 특별히 정의되지 않는다면 임의의 순서 또는 시퀀스를 내포하는 것은 아니다.
또한, 서로 다른 소자들 간의 관계를 설명하는데 사용되는 "접속" 또는 "~에 접속된"은 직접적인 물리적 접속이 이들 소자들 간에 이루어져야 한다는 것을 내포하는 것은 아니다. 예를 들면, 두개의 소자들은 본 발명의 범위를 벗어나지 않고 서로 물리적으로, 전기적으로, 논리적으로 또는 임의의 방식으로, 하나 이상의 부가의 소자들을 통해 접속될 수 있다.
당업자는 정보 및 신호가 다양한 서로 다른 기술 및 테크닉 중 어느 것을 사용하여 표현될 수 있다는 것을 이해할 수 있을 것이다. 예를 들면, 상기 설명을 통해 참조될 수 있는 데이터, 명령어, 커맨드, 정보, 신호, 비트, 심볼 및 칩은 전압, 전류, 전자기파, 자기장 또는 파티클, 광분야 또는 파티클 또는 그들의 임의의 조합으로 표현될 수 있다.
당업자는 또한 본 명세서에 개시된 실시예와 연결하여 설명된 다양한 예시적인 논리 블록, 모듈, 회로 및 알고리즘 단계는 전자 하드웨어, 컴퓨터 소프트웨어 또는 그들의 조합으로 구현될 수 있다. 하드웨어와 소프트웨어의 상호교환가능성을 명백히 설명하기 위해, 다양한 예시적 컴포넌트, 블록, 모듈, 회로 및 단계가 그들의 기능과 관련하여 일반적으로 전술하였다. 그러한 기능이 하드웨어 또는 소프트웨어로서 구현되더라도, 전체 시스템에 부과된 설계 제약 및 특정 애플리케이션에 의존하게 된다. 능숙한 기술자는 각각의 특정 애플리케이션에 대하여 다양한 방식으로 설명된 기능을 구현할 수 있지만, 그러한 구현 결정이 본 발명의 범위를 벗어나게 하는 것으로 해석해서는 안된다.
본 명세서에 개시된 실시예와 관련하여 설명된 다양한 예시적 논리 블록, 모듈 및 회로는 범용 프로세서, DSP(digital signal processor), ASIC(application specific integrated circuit), FPGA(field programmable gate array) 또는 다른 프로그램가능 논리 디바이스, 개별 게이트 또는 트랜지스터 논리, 개별 하드웨어 컴포넌트, 또는 본 명세서에서 설명된 기능을 수행하도록 설계된 그들의 임의의 조합으로 구현되거나 수행될 수 있다. 범용 프로세서는 마이크로플세서일 수 있지 만, 대안으로, 프로세서는 임의의 종래 프로세서, 컨트롤러, 마이크로컨트롤러 또는 상태 머신일 수 있다. 프로세서는 또한 컴퓨팅 디바이스, 예를 들면, DSP 및 마이크로프로세서, 복수의 마이크로프로세서, DSP 코어와 결합한 하나 이상의 마이크로프로세서, 또는 임의의 다른 그러한 구성으로서 구현될 수 있다. 단어 "예시적"은 본 명세서에서는 배타적으로 사용되어, "예로서 기능하는"을 의미한다. 본 명세서에서 "예시적"으로 설명된 임의의 실시예는 다른 실시예에 걸쳐 바람직하거나 이로운 것으로 해석될 필요는 없다.
본 명세서에서 개시된 실시예들과 관련하여 설명된 알고리즘 또는 방법의 단계들은 하드웨어에서, 프로세서에 의해 실행되는 소프트웨어 모듈에서, 또는 그 둘의 조합에서 직접 구체화될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 분리형 디스크, CD-ROM, 또는 당해 분야에 공지된 임의의 다른 형태의 기억 매체에 상주할 수 있다. 예시적 기억 매체는 프로세서가 기억 매체로부터 정보를 판독하고, 그 기억 매체로 정보를 기록하도록 그 프로세서에 접속된다. 대체예에서, 기억 매체가 프로세서에 통합될 수 있다. 프로세서 및 기억 매체는 ASIC에 상주할 수 있다. ASIC은 유저 터미널에 상주할 수 있다. 대체 실시예에서, 프로세서 및 기억 매체는 유저 터미널에 있는 개별 컴포넌트로서 상주할 수 있다.
개시된 실시예들의 이전 설명은 임의의 당업자가 구현하거나 사용하도록 제공된 것이다. 이들 실시예에 대한 다양한 수정은 당업자에게는 용이하게 자명할 것이고, 본 명세서에서 정의되는 일반적인 원리는 본 발명의 사상 또는 범위를 벗 어나지 않으면서 다른 실시예에 적용될 수 있다. 전술한 상세한 설명에서 적어도 하나의 예시적 실시예가 제공되었지만, 다수의 변형예가 존재한다는 것을 이해해야 한다. 또한, 예시적 실시예 또는 예시적 실시예들은 단지 예로서, 본 발명의 범위, 적용성, 또는 구성을 어떤 방식으로든 한정하고자 하는 것은 아니다. 오히려, 전술한 상세한 설명은 당업자에게 예시적 실시예 또는 예시적 실시예들을 구현하기 위한 편리한 로드맵을 제공할 것이다. 또한, 본 발명의 범위를 벗어나지 않고, 첨부된 청구범위 및 그에 대한 법적 등가물에 설명된 바와 같이 소자들의 기능 및 배열에 다양한 수정을 가할 수 있다는 것이 이해될 것이다. 따라서, 본 발명은 본 명세서에 도시된 실시예들로 한정하고자 하는 것은 아니라, 본 명세서에 개시된 원리 및 신규한 특징들과 일치하는 광의의 범위를 허용하고자 하는 것이다.

Claims (10)

  1. 보안 디바이스로서,
    음성 신호로부터 음성 패킷들을 생성하도록 구성된 보코더,
    상기 보안 디바이스와 다른 보안 디바이스 간의 제1 세션으로부터 이전에 성립된 보안 관계(security association)를 저장하도록 구성된 메모리 - 상기 저장된 보안 관계는 암호화 키 및 제1 상태 벡터를 포함하고, 상기 저장된 보안 관계는 상기 보안 디바이스와 상기 다른 보안 디바이스 간의 제2 세션 동안 사용되도록 적응됨 - ,
    보안 호 동기를 유지하기 위한 동기화 메시지를 포함하는 갱신된 상태 벡터를 생성하도록 구성된 벡터 생성기 - 상기 벡터 생성기는 상기 동기화 메시지를 생성하도록 구성된 동기화 메시지 생성기를 포함함 -,
    상기 저장된 보안 관계와 상기 갱신된 상태 벡터를 사용하여 상기 음성 패킷들을 암호화하도록 구성된 암호화 엔진,
    상기 암호화된 음성 패킷들을 하프-듀플렉스 PTT 음성 채널 내에 맞게 포맷하도록 구성된 모뎀 - 상기 모뎀은 상기 암호화 엔진으로부터 보내지는 암호화된 음성 프레임의 상기 암호화된 음성 패킷들 중 적어도 하나의 일부분을 상기 동기화 메시지로 대체하도록 구성된 동기화 메시지 삽입 유닛을 포함함 -, 및
    상기 포맷된 음성 패킷들을 전송하도록 구성된 제1 송수신기
    을 포함하는 보안 디바이스.
  2. 제1항에 있어서,
    상기 동기화 메시지에 의해 대체되는 상기 암호화된 음성 패킷들은 상기 암호화된 음성 프레임의 최하위 비트들을 포함하는 암호화된 음성 패킷들을 포함하고, 상기 암호화된 음성 패킷들 및 동기화 메시지들은 하프-듀플렉스 PTT 음성 채널 내에 맞도록 포맷되는 보안 디바이스.
  3. 제1항에 있어서,
    상기 암호화 엔진은, 상기 암호화 키 및 상기 갱신된 상태 벡터를 이용하여 상기 음성 패킷들을 암호화하도록 구성된 암호화 엔진을 포함하는 보안 디바이스.
  4. 제1항에 있어서,
    상기 제1 송수신기는 상기 포맷되고 암호화된 음성 패킷들 및 상기 동기화 메시지를 상기 하프-듀플렉스 PTT 음성 채널을 통해 제2 송수신기로 송신하도록 구성되는 보안 디바이스.
  5. 제1항에 있어서,
    상기 보안 디바이스는 보안 PTT 호 폰북 디렉토리를 더 포함하고, 상기 다른 보안 디바이스의 클라이언트 번호/식별자가 상기 보안 PTT 호 폰북 디렉토리에 입력될 때 보안 PTT 호에 앞서서 비대칭 키 교환이 개시되는 보안 디바이스.
  6. 제1항에 있어서,
    상기 보안 디바이스는 어드레스 북을 더 포함하고,
    상기 보안 디바이스가 상기 어드레스 북에 리스트된 상기 다른 보안 디바이스를 선택하고 상기 다른 보안 디바이스를 보안 PTT 호들에 대해 인증받은 것으로 지정할 때, 제2 보안 PTT 호에 앞서서 비대칭 키 교환이 개시되고,
    상기 보안 디바이스는, 상기 보안 디바이스가 상기 제2 보안 PTT 호를 개시하기 전에 상기 비대칭 키 교환을 통해 상기 보안 관계를 성립하도록 유휴(idle)로 있는 동안, 상기 다른 보안 디바이스를 호출하도록 적응되는
    보안 디바이스.
  7. 보안 디바이스로서,
    암호화된/포맷된 음성 패킷들을 포함하는 음성 프레임 및 동기화 메시지를 포함하는 갱신된 상태 벡터를 수신하도록 구성된 송수신기,
    상기 보안 디바이스와 다른 보안 디바이스 간의 제1 세션으로부터 이전에 성립된 보안 관계를 저장하기 위한 메모리 - 상기 저장된 보안 관계는 암호화 키 및 제1 상태 벡터를 포함하고, 상기 저장된 보안 관계는 상기 보안 디바이스와 상기 다른 보안 디바이스 간의 제2 세션 동안 사용될 수 있음 -, 및
    상기 암호화 키 및 상기 동기화 메시지를 이용하여 상기 송수신기에 의해 수신된 상기 암호화된/포맷된 음성 패킷들을 암호해제하도록 구성된 암호해제 엔진 - 상기 암호해제 엔진은 상기 동기화 메시지를 이용하여 제1 보안 음성 프레임의 시작 시에 암호 동기화를 초기화함으로써 전송동안 손실되거나 얻어진 어떠한 음성 패킷들에 대해서도 보상할 수 있음 -
    을 포함하는 보안 디바이스.
  8. 보안 무선 PTT(Push-to-Talk) 디스패치 시스템으로서,
    제1 디바이스를 포함하고,
    상기 제1 디바이스는,
    상기 제1 디바이스와 제2 디바이스 간의 제1 세션으로부터 이전에 성립된 보안 관계를 저장하기 위한 제1 메모리 - 상기 저장된 보안 관계는 암호화 키 및 제1 상태 벡터를 포함하고, 상기 저장된 보안 관계는 상기 제1 디바이스와 상기 제2 디바이스 간의 제2 세션 동안 사용되도록 적응됨 -,
    음성 입력 신호로부터 음성 패킷들을 생성하도록 구성된 보코더,
    보안 호 동기를 유지하기 위한 동기화 메시지를 포함하는 갱신된 상태 벡터를 생성하도록 구성된 벡터 생성기 - 상기 벡터 생성기는 상기 동기화 메시지를 생성하도록 구성된 동기화 메시지 생성기를 포함함 -,
    상기 저장된 보안 관계와 상기 갱신된 상태 벡터를 사용하여 상기 음성 패킷들을 암호화하도록 구성된 암호화 엔진,
    상기 암호화된 음성 패킷들을 하프-듀플렉스 PTT 음성 채널 내에 맞게 포맷하도록 구성된 모뎀 - 상기 모뎀은 상기 암호화 엔진으로부터 보내지는 암호화 음성 프레임의 상기 암호화된 음성 패킷들 중 적어도 하나의 일부분을 상기 동기화 메시지로 대체하도록 구성된 동기화 메시지 삽입 유닛을 더 포함함 -, 및
    상기 포맷된 음성 패킷들을 전송하도록 구성된 제1 송수신기
    를 포함하는
    보안 무선 PTT 디스패치 시스템.
  9. 제8항에 있어서,
    제2 디바이스를 더 포함하고,
    상기 제2 디바이스는,
    상기 포맷된 음성 패킷들을 수신하도록 구성된 제2 송수신기,
    상기 제2 디바이스와 상기 제1 디바이스 간의 제2 세션동안 사용하기 위한 상기 보안 관계를 저장하도록 구성된 제2 메모리, 및
    상기 저장된 보안 관계를 사용하여 상기 제1 송수신기로부터 수신되는 상기 포맷된 음성 패킷들을 암호해제하도록 구성된 암호해제 엔진
    을 포함하는 보안 무선 PTT 디스패치 시스템.
  10. 삭제
KR1020077026799A 2005-05-18 2006-05-04 하프-듀플렉스 음성 네트워크 채널에서의 고속 보안 세션 KR101033750B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/132,707 2005-05-18
US11/132,707 US7747021B2 (en) 2005-05-18 2005-05-18 Method and apparatus for fast secure session establishment on half-duplex point-to-point voice cellular network channels

Publications (2)

Publication Number Publication Date
KR20080002975A KR20080002975A (ko) 2008-01-04
KR101033750B1 true KR101033750B1 (ko) 2011-05-09

Family

ID=37431547

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077026799A KR101033750B1 (ko) 2005-05-18 2006-05-04 하프-듀플렉스 음성 네트워크 채널에서의 고속 보안 세션

Country Status (4)

Country Link
US (1) US7747021B2 (ko)
KR (1) KR101033750B1 (ko)
IL (1) IL187118A (ko)
WO (1) WO2006124326A1 (ko)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7596224B2 (en) * 2004-12-07 2009-09-29 Motorola, Inc. Method and system for secure call alert
JP2006197041A (ja) * 2005-01-12 2006-07-27 Nec Corp PoCシステム、PoC携帯端末及びそれらに用いるポインタ表示方法並びにそのプログラム
US8842834B2 (en) * 2007-03-19 2014-09-23 Harris Corporation Robust delivery of packet based secure voice
CN100450243C (zh) * 2007-04-06 2009-01-07 东南大学 抗声码器压缩的端到端语音加密装置与方法
US8244305B2 (en) * 2007-06-04 2012-08-14 Telefonaktiebolaget Lm Ericsson (Publ) Efficient, secure digital wireless voice telephony via selective encryption
KR100923858B1 (ko) 2007-12-04 2009-10-28 한국전자통신연구원 케이블 네트워크 시스템 및 케이블 네트워크 동적멀티캐스트 세션에서의 보안 제어 방법
US9232390B2 (en) * 2007-12-11 2016-01-05 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatuses generating a radio base station key in a cellular radio system
US9326135B2 (en) * 2008-02-21 2016-04-26 Google Technology Holdings LLC Method and apparatus for secure communication in a digital two way radio protocol
KR20100069382A (ko) * 2008-12-16 2010-06-24 한국전자통신연구원 시스템 동기를 이용한 트래픽 암호화 키 갱신 장치 및 방법
US8792473B2 (en) * 2008-12-18 2014-07-29 Motorola Solutions, Inc. Synchronization of a plurality of data streams
CN101635923A (zh) * 2009-08-05 2010-01-27 中兴通讯股份有限公司 一种支持快速切换的eap认证方法及系统
US8494585B2 (en) 2011-10-13 2013-07-23 The Boeing Company Portable communication devices with accessory functions and related methods
US9106405B1 (en) * 2012-06-25 2015-08-11 Amazon Technologies, Inc. Multi-user secret decay
WO2014042638A1 (en) * 2012-09-13 2014-03-20 Siemens Aktiengesellschaft Industrial control system with internal generation for secure network communications
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
US9497221B2 (en) 2013-09-12 2016-11-15 The Boeing Company Mobile communication device and method of operating thereof
US10064240B2 (en) 2013-09-12 2018-08-28 The Boeing Company Mobile communication device and method of operating thereof
US9819661B2 (en) 2013-09-12 2017-11-14 The Boeing Company Method of authorizing an operation to be performed on a targeted computing device
KR102295661B1 (ko) * 2013-12-15 2021-08-30 삼성전자주식회사 보안 통신방법 및 장치와 이를 채용하는 멀티미디어 기기
EP4075719A1 (en) * 2013-12-15 2022-10-19 Samsung Electronics Co., Ltd. Secure communication method and apparatus and multimedia device employing same
WO2017031744A1 (zh) * 2015-08-27 2017-03-02 华为技术有限公司 一种加密通话方法及终端
US10432675B2 (en) * 2017-04-17 2019-10-01 Microsoft Technology Licensing, Llc Collision prevention in secure connection establishment
US10957445B2 (en) 2017-10-05 2021-03-23 Hill-Rom Services, Inc. Caregiver and staff information system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020172364A1 (en) 2000-12-19 2002-11-21 Anthony Mauro Discontinuous transmission (DTX) controller system and method
US20030012149A1 (en) 2000-03-03 2003-01-16 Qualcomm, Inc. System and method for providing group communication services
US6832089B2 (en) * 2001-06-29 2004-12-14 Nilcom Implementation of short messages sending to mobile networks with mobile number portability or incomplete number plans with autolearning

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5402491A (en) 1993-08-20 1995-03-28 Donald B. Southard Method for providing limited secure services in secure trunking communication systems
US5615266A (en) * 1995-07-13 1997-03-25 Motorola, Inc Secure communication setup method
US5768380A (en) 1995-09-27 1998-06-16 Motorola, Inc. Method for sending a communication unit parameter to a plurality of communication units
US6477387B1 (en) 1999-10-08 2002-11-05 Motorola, Inc. Method and apparatus for automatically grouping communication units in a communication system
US7003114B1 (en) * 2000-01-20 2006-02-21 Qualcomm Incorporated Method and apparatus for achieving crypto-synchronization in a packet data communication system
ATE547887T1 (de) 2000-03-03 2012-03-15 Qualcomm Inc Verfahren, system und einrichtung zur beteiligung an gruppenkommunikationsdiensten in einem bestehenden kommunikationssystem
US6738617B2 (en) * 2001-05-15 2004-05-18 Qualcomm Incorporated Controller for reducing latency in a group dormancy-wakeup process in a group communication network
US20050025315A1 (en) * 2003-07-31 2005-02-03 Kreitzer Stuart S. Method and apparatus for secure communications among portable communication devices
US7596224B2 (en) 2004-12-07 2009-09-29 Motorola, Inc. Method and system for secure call alert

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030012149A1 (en) 2000-03-03 2003-01-16 Qualcomm, Inc. System and method for providing group communication services
US20020172364A1 (en) 2000-12-19 2002-11-21 Anthony Mauro Discontinuous transmission (DTX) controller system and method
US6832089B2 (en) * 2001-06-29 2004-12-14 Nilcom Implementation of short messages sending to mobile networks with mobile number portability or incomplete number plans with autolearning

Also Published As

Publication number Publication date
WO2006124326A1 (en) 2006-11-23
IL187118A (en) 2013-12-31
US20060269065A1 (en) 2006-11-30
KR20080002975A (ko) 2008-01-04
US7747021B2 (en) 2010-06-29
IL187118A0 (en) 2008-02-09

Similar Documents

Publication Publication Date Title
KR101033750B1 (ko) 하프-듀플렉스 음성 네트워크 채널에서의 고속 보안 세션
KR100978987B1 (ko) 하프-듀플렉스 ad-hoc 그룹 음성 셀룰라 네트워크채널에서의 고속 보안 세션 성립 방법 및 장치
US9276909B2 (en) Integrity protection and/or ciphering for UE registration with a wireless network
KR100718856B1 (ko) 그룹 통신 서비스를 제공하는 시스템 및 방법
KR101131712B1 (ko) 회선 교환 호 통지에 의한 패킷 데이터 서비스
JP4700064B2 (ja) 効率的なプッシュ・トゥ・トーク(ptt)通信システムおよび方法
KR101507482B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
TWI338489B (en) Asymmetric cryptography for wireless systems
US8724812B2 (en) Methods for establishing a secure point-to-point call on a trunked network
WO2006062703A2 (en) Method and system for secure call alert
KR101071524B1 (ko) 모바일 스테이션과 보안 게이트웨이 사이의 시그널링 및 미디어 패킷들을 위한 널-암호화를 가지는 방법들 및 장치들
JP4699454B2 (ja) 進行中の媒体通信セッションの間に暗号化キー移行のための方法及び装置
WO2012024905A1 (zh) 一种移动通讯网中数据加解密方法、终端和ggsn
WO2022027476A1 (zh) 密钥管理方法及通信装置
WO2012024904A1 (zh) 一种会议电话预接入的方法、系统及网络侧设备
WO2011127765A1 (zh) 一种实现单一无线语音呼叫连续性安全的方法及系统
CN101938707B (zh) 一种优化一键通时延的方法和装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee