KR101367038B1 - 키 교환 시스템 및 시스템 조작 방법 - Google Patents
키 교환 시스템 및 시스템 조작 방법 Download PDFInfo
- Publication number
- KR101367038B1 KR101367038B1 KR1020127000473A KR20127000473A KR101367038B1 KR 101367038 B1 KR101367038 B1 KR 101367038B1 KR 1020127000473 A KR1020127000473 A KR 1020127000473A KR 20127000473 A KR20127000473 A KR 20127000473A KR 101367038 B1 KR101367038 B1 KR 101367038B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- key exchange
- terminal
- internet
- session
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1045—Proxies, e.g. for session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
적어도 하나의 프록시 서버를 통해 적어도 하나의 제 1 장치로부터 적어도 하나의 제 2 장치로의 비용 효율적이고 안전한 키 교환을 제공하는 시스템이 제공된다. 이 시스템은 상기 적어도 하나의 프록시 서버를 통해 상기 적어도 하나의 제 1 장치로부터 상기 적어도 하나의 제 2 장치로의 제 1 키 교환 메시지를 포함한다. 세션 키의 계산을 완료하기 위해 인터넷의 미디어 스트림을 통해 상기 적어도 하나의 제 2 장치로부터 상기 적어도 하나의 제 1 장치로의 제 1 키 교환 메시지가 필요하다. 키 교환을 안전하게 하는 방법이 또한 개시된다. 이 방법은 가입자를 식별하기 위한 라우팅 장치를 제공하는 단계와, 마스터 키 교환 세션을 제공하는 단계를 포함하되, 상기 마스터 키 교환 세션은 가입자를 찾기 위한 키 k 및 가입자에게 질의에 대해 응답하는 임시어 r을 포함하고, 상기 마스터 키 교환 세션은 키 k와 임시어 r 둘 다 포함한다.
Description
본 발명은 일반적으로 효율적인 키 관리 시스템 및 방법에 관한 것으로, 특히 세션 개시 프로토콜(Session Initiation Protocol;SIP)의 사용에 적합한 키 관리 시스템에 관한 것이다.
전화 운영의 초기에 사용되어 왔던 전화 공동 가입 선의 시대는 지난 지 오래다. 공동 가입선은 생활을 흥미롭게 만들었다. 다수의 전화 유저들은 그들의 집에서 다른 사람들의 대화를 선택적으로 도청할 수 있었다. 공유 통신의 예측할 수 없고 바람직하지 못한 특성으로 인해 공동 가입선 활동의 예들이 영화, 소설 및 코미디 풍자극(comedy skits)에 널리 퍼져 있었다. 전화 산업은 사설 전화 선과 같이, 전화 사용에 대한 중요한 개선을 가져 오는데 열심히 정진해 왔다. 통신에서의 비밀(privacy)은 고객들의 상위 가치의 관심사가 되었다. 통신이 전화선을 넘어 인터넷의 가상 세계로 확장됨에 따라 비용 효율적인 방식으로 사설 통신을 용이하게 하는데 있어서 전적으로 새로운 일단의 복잡한 문제들이 도입되었다.
인터넷과 같은 네트워크 환경을 통한 사설 통신은 하기가 어려울 수 있었다. 현재, 효율적인 키 교환을 제공하면서 포킹(forking), 재 타겟팅(re-targeting), 호 요구 반복(request recursion) 등과 같은 프로토콜의 바람직한 특징을 제공하고 또한 의도치 않은 가입자들, 보이스 클리핑(voice clipping) 등과 같은 바람직하지 못한 특징을 저감하는 세션 개시 프로토콜(SIP)을 이용하는 노력들이 진행되고 있다.
SIP는 1999년에 표준화된 인터넷 엔지니어링 태스크 포스(Internet Engineering Task Force;IETF)로서 공표되고 또한 2002년 6월에 개정된 인터넷에 대한 집합된 프로토콜이다. SIP는 숫자 식별자를 사용하는 대신에 유저를 나타내는데 잘 알려진 이메일 형 식별자를 사용한다. SIP 환경은 유저 에이전트, 프록시 서버, 리다이렉트 서버(ridirect server) 및 레지스트라(registrar)를 포함한다. SIP 유저 에이전트는 인터넷 접속을 통해 미디어를 송신하고 수신하는데 컴퓨터, 인터넷 전화, 개인 휴대 단말기(PDA), 또는 다른 적합한 전자 장치와 같은 적합한 전자 장치에서 수행되는 경우 상기 집합 프로토콜을 사용가능하게 하는 소프트웨어 프로그램을 제공한다.
두 가지 타입의 SIP 유저가 제공된다. 제 1 타입은 예를 들어, 멀티미디어 세션을 개시하는 요구와 같은 요구를 개시하는 유저 에이전트 클라이언트(user agent client; UAC)이다. 제 2 타입은 상기 UAC로부터의 요구를 수용하고 작동하는 유저 에이전트 서버(user agent sever;UAS)이다. 일반적으로, UAS는 레지스트라에 등록한다. 일단 등록하면, UAS의 현재 IP 어드레스는 이메일 형 식별자에 결합된다(bound). 이메일 형 식별자는 UAS를 식별하는데 사용된다. SIP 프록시 서버는 UAC로부터 특정 UAS에 요구를 라우팅하는데 UAS 형 이메일 식별자를 이용한다.
SIP 프록시 서버는 라우팅, 인증 및 포킹(SIP에서 탐색 트리를 생성하는 것)과 같은 SIP 세션에 대해 결정적인 서비스를 제공하는 매개물이다. 예를 들어, 세션 또는 INVITE(초대)를 설정하기 위한 요구가 프록시 서버를 통해 다운스트림 UAS로 라우팅된다. 다운스트림 UAS는 하나 이상의 임시 응답을 전송한 다음에 정확히 하나의 최종 응답을 전송한다. 응답은 요구와 같은 프록시 체인(proxy chain)을 통해 UAS로부터 UAC로 역순으로 트래버스된다(traverse). UAC가 UAS로부터 최종 응답을 수신한 경우, 세션이 설정되고 ACK로 알려진 새로운 요구를 전송한다. ACK 및 임의의 후속 요구는 프록시 서버의 정책에 따라 UAC에서 UAS로 또는 그 역으로 직접적으로 흐를 수 있다. 임의의 프록시는 모든 후속 요구들이 이하 기술하는 바와 같은 예를 들어 도 1에 개시된 바와 같은 프록시들을 통해 흐르도록 세션 내에 머무는 것을 선택한다. 그러나 UAC와 UAS 사이의 미디어는 도 1에 도시된 바와 같은 SIP 프록시 서버를 통해 라우팅되지 않고 직접적으로 흐른다. 환언하면, SIP 프로토콜은 초기 결합(rendezvous)을 설정하는데 사용되는 반면, 다른 프로토콜을 갖는 다른 미디어 스트림은 일단 결합이 설정되면 UAC와 UAS 사이의 교환에 사용된다. 프로토콜이 다르기 때문에, 시스템 전체에 대한 보안의 제공이 문제이다.
시스템의 보안 문제 처리를 시도하는 공지의 키 분배 프로토콜은 ZRTP 및 DTLL-SRTP을 포함한다. DTLL-SRTP는 어태커(attackers)에 대해 알맞게 강한 보안을 제공하며, 재정적으로나 계산적으로나 모두 비용이 드는 즉 몇 개의 공개 키 동작이 필요한 공개 키 기반구조(Public Key Infrastructure)를 사용한다. ZRTP는 합리적인 보안을 갖는 복잡한 키 분배 프로토콜이지만, 실시에 비용이 많이 들고 감지하기 힘든 취약성을 갖는다.
따라서 공지의 키잉 프로토콜, 공개 및 개인 키는 SIP 세션에 대해 비용 및 복잡성 같은 결점을 갖는다.
본 발명은 상기 종래 기술의 문제를 해소하고 세션 개시 프로토콜(Session Initiation Protocol;SIP)의 사용에 적합한 효율적인 키 관리 시스템 및 방법을 제공하는데 그 목적이 있다.
적어도 하나의 프록시 서버를 통해 적어도 하나의 제 1 장치로부터 적어도 하나의 제 2 장치로의 비용 효율적이고 안전한 키 교환을 제공하는 시스템이 제공된다. 이 시스템은 상기 적어도 하나의 프록시 서버를 통해 상기 적어도 하나의 제 1 장치로부터 상기 적어도 하나의 제 2 장치로의 제 1 키 교환 메시지를 포함한다. 세션 키의 계산을 완료하기 위해 인터넷의 미디어 스트림을 통해 상기 적어도 하나의 제 2 장치로부터 상기 적어도 하나의 제 1 장치로의 제 1 키 교환 메시지가 필요하다. 키 교환을 안전하게 하는 방법이 또한 개시된다. 이 방법은 가입자를 식별하기 위한 라우팅 장치를 제공하는 단계와, 마스터 키 교환 세션을 제공하는 단계를 포함하고, 상기 마스터 키 교환 세션은 가입자를 찾기 위한 키 k 및 가입자에 대한 질의에 응답하기 위한 임시어 r을 포함하고, 상기 마스터 키 교환 세션은 키 k와 임시어 r 둘 다 포함한다.
본 발명에 의하면, 세션 개시 프로토콜(Session Initiation Protocol;SIP)의 사용에 적합한 효율적인 키 관리 시스템 및 방법을 구현할 수 있다.
도 1은 SIP를 이용하는 세션 구성(100)에 대한 배경 도이다.
도 2는 도 1의 SIP를 이용하는 세션 구조(100)와 같은 결합 프로토콜에 사용에 적용되는 개선된 키 관리 시스템의 일례의 배치(200)를 도시하는 도면이다.
도 3은 본 발명의 원리에 따라 구성된 시스템 일례의 배치(300)를 도시하는 도면이다.
도 4는 본 발명의 원리에 따라 구성된 시스템의 다른 일례의 배치(400)를 도시하는 도면이다.
도 2는 도 1의 SIP를 이용하는 세션 구조(100)와 같은 결합 프로토콜에 사용에 적용되는 개선된 키 관리 시스템의 일례의 배치(200)를 도시하는 도면이다.
도 3은 본 발명의 원리에 따라 구성된 시스템 일례의 배치(300)를 도시하는 도면이다.
도 4는 본 발명의 원리에 따라 구성된 시스템의 다른 일례의 배치(400)를 도시하는 도면이다.
본 발명의 예시의 실시예의 특징들은 상세한 설명, 청구범위 그리고 첨부 도면으로부터 명백해 질 것이다.
도 1은 SIP를 이용하는 세션 구조(100)에 대한 배경 도이다. 세션 구ㅈ조(100)는 SIP 결합 프로토콜 사용에 적용 및 구성된 모든 키잉 프로토콜과 같다. 구조(100)는 UAC(110), UAS(120), 프록시 P1(130), P2(140) 및 미디어 스트림(RTP)을 포함한다. 몇 개의 프록시는 모든 후속 요구들이 예를 들어, 도 1의 P2(140)으로 도시된 바와 같은 프록시들을 통해 흐르도록 세션 내에 머무는 것을 선택할 수 있다. 그러나 UAC와 UAS 사이의 미디어는 도 1에 도시된 바와 같이, 하나 이상의 프록시 서버를 통해 라우팅되지 않고 RTP(150)를 따라 직접적으로 흐른다. RTP는 보안 문제를 갖고 있다. 따라서 RTP 트래픽에 비밀성, 메시지 인증 및 재생 보호를 제공하기 위해 안전한 RTP 또는 SPTR이 개발되어 있다. 비효율적인 키잉 프로토콜로 인해 SIP에서의 SRTP의 광범위한 사용이 방해받고 있다. 환언하면, 여러 가지의 키잉 프로토콜이 보안 콘텍스트 즉, 암호 키 및 파라미터와 타협하면서 중요한 SIP 특징들을 보호하는 것이 불가능 하였다.
도 2에 도시된 바와 같이, 예시의 배치(200)는 비용 효율적인 키잉 시스템을 제공하는 도 1의 SIP의 세션 구조(100)와 같은 랑데뷰 프로토콜(a rendezvous protocol)의 사용에 적용되는 개선된 키 관리 시스템을 제공한다. 이 시스템은 시그널링 계층(210) 및 미디어 계층(220)을 이용한다. 개시자 A 즉 앨리스(Alice)는 제 1 단말(230)을 조작하고 시그널링 계층 여기서는 SIP 프레임워크를 통해 B 즉, 밥(Bob)에게 전송하기 위해 랜덤 키 k(240)을 선택한다. 랜덤키 k(240)는 세션 키가 아니다. 대신에 밥은 랜덤 키 k(240)를 수신한 다음, 랜덤 임시어(random nonce) r(250)을 선택하고, 이어서 제 2 단말(260)을 통해 미디어 스트림과 함께 앨리스에게 또는 계층(220)을 통해 평문(plaintext)으로 랜덤 임시어 r을 다시 전송한다. 세선 키 즉, sk(270)는 k(240) 및 r(250) 모두로부터 유도된다. 환언하면, 세션 키 sk(270)는 시그널링 계층(210)과 미디어 계층(220) 사이에서 분할된다. sk(270)는 미디어를 즉시 암호화하는데 사용된다. sk(270)는 k(240) 또는 r(250)로 평가된 PRP F이다. sk(270)는 sk=Fk(r)로 정의되고, 여기서 F는 결정가능한 범위 및 영역을 갖는 의사랜덤 함수이다. 예를 들어, F가 AEC 함수로 선택되는 경우, k 및 r의 영역은 k,r ∈{0,1}128일 수 있다. 여기에 기술된 키 관리 시스템에 따르면, 간단하고 비용 효율적인 방식으로 합리적으로 고 레벨의 보안이 달성되는데, 이는 상대편이 r을 관찰할 수 있지만, k를 관찰할 수 없으며 Fk가 랜덤 입력에 적용되는 경우 랜덤 출력을 생성하는 순열이기 때문에, 같은 길이의 랜덤 스트링에서 sk를 구별할 수 없게 되기 때문이다. 유사하게, SIP 프록시는 k를 관찰할 수 있지만, 미디어 스트림에 대한 액세스해서 r을 관찰할 수는 없다. 따라서 동작중인 상대자들조차 제한된 시나리오에서만 성공된다.
또한, 여기에 개시된 시스템은 PKI의 복잡성과 비용을 들임이 없이 계층들을 부가함으로써 PKI 기반구조를 사용할 필요가 없게 된다. 시스템은 최소의 비용으로 비밀을 보장하는 양호한 보안 레벨을 제공하고, SIP 서버들의 신뢰를 가정하는 것(trust sumption)을 저감하고, 포킹으로 인해 제 2 단말(260)이 세션 키를 공유하는 사례를 방지한다. 여기에 개시된 시스템 및 방법은 DTLS-SRPT와 같은 다른 키잉 프로토콜의 비용의 1/100의 개선된 보안을 달성한다.
따라서 다수의 계층들 내의 질의를 통해 랜덤 세션 키를 생성하는데 상기 계층 들을 통합하는 키 관리 시스템 및 방법은 본 발명에 개시된 원리에 따라 간단하고, 비용 효율적이고 고도로 안전한 키 관리 시스템을 제공한다. 또한 시스템은 SIP에 적합하다. 추가의 장점은 이 쌍방향의 키 관리 시스템에 의해 달성되는데, 밥이 k를 사용할 때마다 랜덤 임시어 r이 생성되기 때문에, 포킹이 같은 k로 통신하는 밥의 다른 사례에서 발생하지 않는다는 점이다. 또한, 앨리스 및 밥은 롱 텀(long term) PSK를 설정하여 향후의 세션에서 보다 효율적이고 안전한 키 교환을 설정할 수 있다.
다른 예시의 시스템(300)의 일반적인 배치 및 기능을 이제, 도 3을 참조하여 설명한다. 예시의 시스템(300)의 이들 소자들은 바람직하게 상호접속되고, 본 발명에서 지적된 예외와 개선점을 갖고 공지의 네트워크에서와 같이 기능한다. 시스템(300)은 제 1 단말(310)을 포함한다. 유저 A는 선택된 키 k(320)를 시그널링 계층을 통해 제 2 단말(330), 및 B에 대해 A로 알려진 라우팅 식별자를 갖는 다른 대체 단말(330a, 330b, 330c,...,330n)에 전송하는데 제 1 단말(310)을 이용한다. B는 330n으로 r(340)을 생성하고 k(320)와 함께 미디어 계층을 통해 제 1 단말(310)에 r(340)을 전송하여 세션 키 sk(350)를 생성함으로써 장치(330n)를 이용하여 A에 응답한다. 이 실시예에서, B는 예를 들어, 대체 단말(330n)과 같은 대체 장치를 선택할 수 있는데, 이는 B(330) 장치가 가질 수 없는 바람직한 비디오 특징 또는 임의의 다른 특징과 같은 A의 세션에 바람직한 동작 특성을 갖기 때문이다. 또한, B(330) 장치는 상실되거나 파괴될 수 있는데 이 경우 B는 필요 때문에 세션을 용이하게 하기 위해 Bn을 선택할 수 있다.
도 4에 도시한 또 다른 예시의 실시예에 있어서, A는 세션 키 k에 대해 C로부터 라우팅 식별자 정보를 관찰하여 세션 키 sk가 도달한 경우 B가 그의 통신을 대체 단말 C에 전송했는지를 결정할 수 있다. 특히, 본 발명의 원리에 따라 구성된 시스템의 다른 예시의 배치(400)는 제 1 단말(410a 또는 410b)을 포함한다. 특히, 키 k(42)는 B의 라우팅 식별자가 사용되는 경우 제 1 단말(410a)에 의해 그리고 B의 롱 텀 PSK가 사용되는 경우 단말(410b)에 의해 생성된다. 이어서 k(420)가 B를 탐색하도록 제 1 프록시 서버 P1(430)에 전송된다. P1(430)은 B를 직접적으로 찾을 수 있거나, P2(440)와 같은 적어도 하나의 추가의 프록시 서버에 질의를 계속적으로 전송한다. B는 그 라우팅 식별자를 전송하기 때문에 k(420)는 C(450)에 전송된다. 이제 C는 r(460)을 생성하고, k(420)와 함께 미디어 계층을 따라 A에 r(460)을 전송하여 sk(460)를 형성한다. sk(470)는 r과 함께 전송된 라우팅 식별자 정보를 포함할 수 있으며, 상기 r은 B가 C(450)에 그 라우팅 식별자를 재 타게팅하였다는 것을 A에 통지하는데 사용될 수 있다. 상기 정보는 시스템에 대해 여전히 다른 보안 계층을 제공한다.
통신 시스템을 안전하게 하는 예시의 방법은 가입자를 식별하기 위한 라우팅 장치를 제공하는 단계와, 마스터 키 교환 세션을 제공하는 단계를 포함하되, 상기 마스터 키 교환 세션은 가입자를 찾기 위한 키 k 및 가입자에게 질의에 대해 응답하는 임시어 r을 포함하고, 상기 마스터 키 교환 세션은 키 k와 임시어 r을 둘 다 포함한다.
또한 키 k가 SIP 네트워크를 통해 키 k가 전송되는 방법이 또한 정의될 수 있다.
또한 임시어 r이 미디어 채널을 통해 가입자에 의해 전송되는 방법이 또한 정의될 수 있다. 이 방법의 미디어 채널은 인터넷 미디어 채널이 될 수 있다. 이 방법에 따라서 시스템은 또한 sk=Fk(r)에 의해 정의되는데 여기서 F는 의사랜덤 함수이다. F는 AES 함수이고, k 또는 r의 영역은 k,r ∈{0,1}128에 의해 정의될 수 있다. 안전한 세션 키를 갖는 예시의 시스템은 SIP 프레임워크를 통해 랜덤 키 k를 전송하는 제 1 장치 및 랜덤 키 k를 수신하는 제 2 장치를 포함할 수 있으며, 제 2 장치는 랜덤 임시어 r을 선택해서 미디어 계층을 통해 제 1 장치에 랜덤 임시어 r을 전송한다.
안전한 세션 키를 생성하는 또 다른 시스템은 시그널링 키 패킷을 생성하는 제 1 통신 장치와, 미디어 키 패킷을 생성하는 제 2 통신 장치를 포함하는데, 상기 시그널링 키 패킷은 시그널링 계층을 통해 상기 제 2 통신 장치에 전송되고, 미디어 키 패킷은 미디어 계층을 통해 제 1 통신 장치에 전송된다.
본 발명은 다양한 전자 및 광학 기술을 이용하여 실시될 수 있는 효율적인 키 관리 시스템 및 방법에 관한 것으로, 아날로그 전자 시스템과, 디지털 전자 시스템과, 마이크로프로세서 및 다른 처리 소자와, 상기 시스템 및 처리 소자와 관련하여 방법, 프로세스 또는 정책을 구현하는 단계, 명령 및 유사의 것의 다르게 구현된 수집 및 소프트웨어를 포함하지만 이에 한정되지 않는다. 전기통신 기술에 있어서, 여러 신호 리드(lead), 버스(bus), 데이터 경로, 데이터 구조, 채널, 버퍼, 메시지 전달 인터페이스, 및 다른 통신 경로가 정보 또는 신호를 전달하는 설비, 구조 또는 방법을 구현하는데 사용될 수 있음은 물론이다. 따라서 다르게 기술하지 않는 한, 신호 또는 정보를 전달하기 위한 장치 또는 데이터 구조에 대한 참조는 일반적으로 모든 기능적으로 동일한 장치 및 데이터 구조를 참조하는 것으로 의도되어 있다.
그러나 본 기술의 당업자라면 본 발명의 교시는 본 발명의 사상을 일탈함이 없이 다른 타입의 무선 네트워크(아마도 당업자의 범위 내에서 변경을 갖는)에 적용될 수 있음을 인식할 것이다.
특히, 최소의 비용을 갖는 키 교환의 신규한 시스템 및 방법은 본 발명의 사상을 일탈하지 않고 다양한 통신 환경에 제공될 수 있다. 예를 들어, 단계들이 다른 순서로 수행될 수 있거나 단계들은 부가, 삭제 또는 변경될 수 있다. 또한, 시그널링 및 미디어 계층은 본 발명에 기술된 원리를 일탈하지 않고 내부 가입자 망에 결합될 수 있다.
본 발명에서 기술된 실시예들은 예시적인 것이다. 따라서 실시예들이 특정 기술과 관련하여 기술되었지만, 다른 동등의 기술이 본 발명의 사상을 유지하면서 시스템을 실시하는데 사용될 수 있음은 물론이다.
여기서 기술된 방법은 프로그램된 프로세서에서 수행되는 경우 신규의 키잉 프로토콜을 달성하는 명령을 저장하는 컴퓨터 판독가능 저장 매체를 포함할 수 있다.
본 발명의 예시의 실시예들이 여기에서 상세히 기술 및 도시되었지만, 본 발명의 사상을 일탈하지 않고 여러 가지 변경, 추가, 대체 및 유사의 것이 행해질 수 있음은 관련 기술의 당업자에게는 자명하며 따라서 이들 실시예들은 이하의 청구범위에서 개시된 본 발명의 영역 내에 있는 것으로 해석되어야 할 것이다.
Claims (10)
- SIP의 효율적인 키 교환 시스템에 있어서,
신호를 전송하도록 적용 및 구성되어 있는 제 1 단말과,
신호를 수신하도록 적용 및 구성되어있는 제 2 단말과,
신호를 수신하여 랜덤 임시어(random nonce) r을 상기 제 1 단말로 전송하도록 적용 및 구성되어 있는 대체 단말을 포함하되,
시그널링 계층을 통해 상기 제 1 단말로부터 상기 제 2 단말로 제 1 키 교환어 k가 선택적으로 전송되고,
상기 제 2 단말이 상기 제 1 키 교환어 k를 수신하면, 미디어 계층을 통해 상기 대체 단말로부터 상기 제 1 단말로 랜덤 임시어 r이 선택적으로 전송되는
교환 시스템.
- 제 1 항에 있어서,
k 및 r로부터 유도된 세션 키는 또한 sk=Fk(r)로 정의되고, 여기서 F는 의사랜덤 함수(pseudorandom function)인
키 교환 시스템.
- 제 1 항에 있어서,
상기 제 1 단말 및 상기 제 2 단말은 롱 텀(long term) PSK를 교환하고, 후속 SIP 세션들에서 입증할 수 있게 안전하고 효율적인 키 교환을 수행하는
키 교환 시스템.
- 제 1 항에 있어서,
상기 제 1 단말이 상기 랜덤 임시어 r을 수신한 경우, 키 유도가 완료되는
키 교환 시스템. - 적어도 하나의 프록시 서버를 통해 적어도 하나의 제 1 장치로부터 적어도 하나의 제 2 장치로의 비용 효율적인 안전한 키 교환을 제공하는 시스템에 있어서,
상기 적어도 하나의 프록시 서버를 통한 상기 적어도 하나의 제 1 장치로부터 상기 적어도 하나의 제 2 장치로의 제 1 키 교환 수단과,
인터넷의 미디어 스트림을 통한 상기 적어도 하나의 제 2 장치로부터 상기 적어도 하나의 제 1 장치로의 제 2 키 교환 수단을 포함하는
키 교환 제공 시스템.
- 시스템을 조작하는 방법에 있어서,
제 1 인터넷 장치 및 제 2 인터넷 장치에 대한 라우팅 식별자를 제공하는 단계와,
랜덤 키를 발생하는 단계와,
상기 제 2 인터넷 장치에 대한 라우팅 식별자를 이용하여 프록시 서버를 통해 상기 제 1 인터넷 장치로부터 상기 제 2 인터넷 장치로 상기 랜덤 키를 전송하는 단계와,
상기 제 2 인터넷 장치를 이용하여 제 2 키를 생성하는 단계와,
인터넷의 미디어 계층을 이용하여 상기 제 2 인터넷 장치로부터 상기 제 1 인터넷 장치로 상기 제 2 키를 전송하는 단계를 포함하는
시스템 조작 방법.
- 제 6 항에 있어서,
상기 시스템은 효율적 키 교환물을 생성하고, 상기 랜덤 키는 또한 키 k에 의해 정의되고, 상기 제 2 키는 또한 임시어 r에 의해 정의되고, 세션 키는 또한 sk=Fk(r)에 의해 정의되고, 여기서 F는 의사랜덤 함수인
시스템 조작 방법.
- 제 7 항에 있어서,
상기 임시어 r은 평문(plaintext)을 이용하여 상기 제 2 인터넷 장치로부터 상기 제 1 인터넷 장치로 전송되는
시스템 조작 방법.
- 통신 네트워크의 키 교환 시스템에 있어서,
제 1 전자 장치로부터 질의를 갖는 적어도 하나의 참가자를 식별하여 통지하기 위한 시그널링 계층 키 k와, 상기 제 1 전자 장치로 데이터를 전송하기 위한 미디어 계층 임시어 r을 포함하는 키 세션과,
상기 미디어 계층 임시어 r에 대한 데이터를 생성하도록 적용 및 구성된 제 2 전자 장치를 포함하는
통신 네트워크의 키 교환 시스템.
- 제 9 항에 있어서,
상기 제 1 전자 장치 내에 PSK가 저장되고, 상기 제 1 전자 장치는 반복 호가 개시되는 경우, 재 타겟팅(re-targeting)이 발생하는지를 결정하는
통신 네트워크의 키 교환 시스템.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/459,717 US9106628B2 (en) | 2009-07-07 | 2009-07-07 | Efficient key management system and method |
US12/459,717 | 2009-07-07 | ||
PCT/US2010/039647 WO2011005569A2 (en) | 2009-07-07 | 2010-06-23 | Efficient key management system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120027485A KR20120027485A (ko) | 2012-03-21 |
KR101367038B1 true KR101367038B1 (ko) | 2014-02-24 |
Family
ID=43428357
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020127000473A KR101367038B1 (ko) | 2009-07-07 | 2010-06-23 | 키 교환 시스템 및 시스템 조작 방법 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9106628B2 (ko) |
EP (1) | EP2452477B1 (ko) |
JP (1) | JP2012533218A (ko) |
KR (1) | KR101367038B1 (ko) |
CN (1) | CN102474509B (ko) |
WO (1) | WO2011005569A2 (ko) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2696932A1 (en) * | 2007-08-22 | 2009-02-26 | Commonwealth Scientific And Industrial Research Organisation | A system, garment and method |
GB2500720A (en) * | 2012-03-30 | 2013-10-02 | Nec Corp | Providing security information to establish secure communications over a device-to-device (D2D) communication link |
CN103685181A (zh) * | 2012-09-13 | 2014-03-26 | 北京大唐高鸿软件技术有限公司 | 一种基于srtp的密钥协商方法 |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US8601144B1 (en) * | 2012-11-27 | 2013-12-03 | Sansay, Inc. | Systems and methods for automatic ICE relay candidate creation |
US9712320B1 (en) * | 2013-06-11 | 2017-07-18 | EMC IP Holding Company LLC | Delegatable pseudorandom functions and applications |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
US9819485B2 (en) * | 2014-05-01 | 2017-11-14 | At&T Intellectual Property I, L.P. | Apparatus and method for secure delivery of data utilizing encryption key management |
CN106101068B (zh) * | 2016-05-27 | 2019-06-11 | 宇龙计算机通信科技(深圳)有限公司 | 终端通信方法及系统 |
US10841080B2 (en) | 2018-03-20 | 2020-11-17 | International Business Machines Corporation | Oblivious pseudorandom function in a key management system |
US10887293B2 (en) | 2018-03-20 | 2021-01-05 | International Business Machines Corporation | Key identifiers in an obliviousness pseudorandom function (OPRF)-based key management service (KMS) |
US10887088B2 (en) | 2018-03-20 | 2021-01-05 | International Business Machines Corporation | Virtualizing a key hierarchy using a partially-oblivious pseudorandom function (P-OPRF) |
US11115206B2 (en) | 2018-08-23 | 2021-09-07 | International Business Machines Corporation | Assymetric structured key recovering using oblivious pseudorandom function |
US10924267B2 (en) | 2018-08-24 | 2021-02-16 | International Business Machines Corporation | Validating keys derived from an oblivious pseudorandom function |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003188874A (ja) | 2001-10-11 | 2003-07-04 | Hewlett Packard Co <Hp> | 安全にデータを伝送する方法 |
JP2006042228A (ja) | 2004-07-30 | 2006-02-09 | Fujitsu Ltd | ホームターミナル及び着信転送サービスシステム |
JP2007110705A (ja) | 2005-09-24 | 2007-04-26 | Internatl Business Mach Corp <Ibm> | Sipシグナリングの暗号化を検証するための方法および装置 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5907618A (en) * | 1997-01-03 | 1999-05-25 | International Business Machines Corporation | Method and apparatus for verifiably providing key recovery information in a cryptographic system |
TW425821B (en) * | 1999-05-31 | 2001-03-11 | Ind Tech Res Inst | Key management method |
US6879690B2 (en) * | 2001-02-21 | 2005-04-12 | Nokia Corporation | Method and system for delegation of security procedures to a visited domain |
DE10137152A1 (de) * | 2001-07-30 | 2003-02-27 | Scm Microsystems Gmbh | Verfahren zur Übertragung vertraulicher Daten |
EP1320006A1 (en) * | 2001-12-12 | 2003-06-18 | Canal+ Technologies Société Anonyme | Processing data |
SG105005A1 (en) * | 2002-06-12 | 2004-07-30 | Contraves Ag | Device for firearms and firearm |
US20050195975A1 (en) * | 2003-01-21 | 2005-09-08 | Kevin Kawakita | Digital media distribution cryptography using media ticket smart cards |
US8024560B1 (en) * | 2004-10-12 | 2011-09-20 | Alten Alex I | Systems and methods for securing multimedia transmissions over the internet |
US20060182124A1 (en) * | 2005-02-15 | 2006-08-17 | Sytex, Inc. | Cipher Key Exchange Methodology |
US7783041B2 (en) * | 2005-10-03 | 2010-08-24 | Nokia Corporation | System, method and computer program product for authenticating a data agreement between network entities |
JP4622951B2 (ja) * | 2006-07-26 | 2011-02-02 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
US8102999B2 (en) * | 2006-08-18 | 2012-01-24 | Medtronic, Inc. | Secure telemetric link |
US8108677B2 (en) * | 2006-10-19 | 2012-01-31 | Alcatel Lucent | Method and apparatus for authentication of session packets for resource and admission control functions (RACF) |
US8904080B2 (en) * | 2006-12-05 | 2014-12-02 | Security First Corp. | Tape backup method |
CN101330504B (zh) * | 2007-06-28 | 2011-10-26 | 中兴通讯股份有限公司 | 一种基于共享密钥的sip网络中传输层安全的实现方法 |
JP2009111437A (ja) * | 2007-10-26 | 2009-05-21 | Hitachi Ltd | ネットワークシステム |
CN101227474A (zh) * | 2008-02-01 | 2008-07-23 | 中兴通讯股份有限公司 | 软交换网络中的会话初始化协议用户鉴权方法 |
EP2266269B1 (en) * | 2008-04-02 | 2019-01-02 | Twilio Inc. | System and method for processing telephony sessions |
JP2009296190A (ja) * | 2008-06-04 | 2009-12-17 | Panasonic Corp | 秘匿通信方法 |
-
2009
- 2009-07-07 US US12/459,717 patent/US9106628B2/en active Active
-
2010
- 2010-06-23 CN CN201080030454.3A patent/CN102474509B/zh active Active
- 2010-06-23 WO PCT/US2010/039647 patent/WO2011005569A2/en active Application Filing
- 2010-06-23 JP JP2012519565A patent/JP2012533218A/ja active Pending
- 2010-06-23 EP EP10727633.9A patent/EP2452477B1/en active Active
- 2010-06-23 KR KR1020127000473A patent/KR101367038B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003188874A (ja) | 2001-10-11 | 2003-07-04 | Hewlett Packard Co <Hp> | 安全にデータを伝送する方法 |
JP2006042228A (ja) | 2004-07-30 | 2006-02-09 | Fujitsu Ltd | ホームターミナル及び着信転送サービスシステム |
JP2007110705A (ja) | 2005-09-24 | 2007-04-26 | Internatl Business Mach Corp <Ibm> | Sipシグナリングの暗号化を検証するための方法および装置 |
Non-Patent Citations (1)
Title |
---|
Gupta, P. 외 1인, 'Security Analysis of Voice over IP Protocols', IEEE Computer Security Foundations Symposium, 2007. pp.49~63. * |
Also Published As
Publication number | Publication date |
---|---|
EP2452477B1 (en) | 2018-12-26 |
WO2011005569A3 (en) | 2011-03-24 |
US9106628B2 (en) | 2015-08-11 |
CN102474509B (zh) | 2016-05-11 |
KR20120027485A (ko) | 2012-03-21 |
WO2011005569A2 (en) | 2011-01-13 |
CN102474509A (zh) | 2012-05-23 |
US20110010549A1 (en) | 2011-01-13 |
EP2452477A2 (en) | 2012-05-16 |
JP2012533218A (ja) | 2012-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101367038B1 (ko) | 키 교환 시스템 및 시스템 조작 방법 | |
US9049024B2 (en) | Secure key management in conferencing system | |
US8850203B2 (en) | Secure key management in multimedia communication system | |
CA2636780C (en) | Method and device for anonymous encrypted mobile data and speech communication | |
US7613923B2 (en) | Method and apparatus for controlling unsolicited messaging in real time messaging networks | |
US20090080655A1 (en) | Network system, data transmission device, session monitor system and packet monitor transmission device | |
Westerlund et al. | Options for securing RTP sessions | |
CA2526791C (en) | Method and system for providing personalized service mobility | |
US20100153726A1 (en) | Authentication method, system, and apparatus thereof for inter-domain information communication | |
JP2014519256A (ja) | エンドツーエンド暗号化を用いる通信システムにおけるポリシールーティングに基づく合法的傍受 | |
CN101420413A (zh) | 会话密钥协商方法、网络系统、认证服务器及网络设备 | |
CN101471772A (zh) | 一种通信方法、装置和系统 | |
US20150150076A1 (en) | Method and device for instructing and implementing communication monitoring | |
Wing et al. | Requirements and analysis of media security management protocols | |
Gurbani et al. | A survey and analysis of media keying techniques in the session initiation protocol (SIP) | |
US20080307225A1 (en) | Method For Locking on to Encrypted Communication Connections in a Packet-Oriented Network | |
KR102358965B1 (ko) | 통신 장치, 통신 방법, 및 프로그램 | |
Karopoulos et al. | Complete SIP message obfuscation: PrivaSIP over Tor | |
Floroiu et al. | A comparative analysis of the security aspects of the multimedia key exchange protocols | |
Rahman et al. | Implementation of Secured Portable PABX System of Fully Fledged Mobility Management for Unified Communication | |
US20100002885A1 (en) | Efficient multiparty key exchange | |
Hsieh | Reference Phone Number: A Secure and QoS-improved SIP-based phone system | |
Gurbani et al. | Internet service execution for telephony events | |
Deusajute et al. | The sip security enhanced by using pairing-assisted massey-omura signcryption | |
Traynor et al. | Vulnerabilities in Voice over IP |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170210 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180209 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20190116 Year of fee payment: 6 |