KR101367038B1 - 키 교환 시스템 및 시스템 조작 방법 - Google Patents

키 교환 시스템 및 시스템 조작 방법 Download PDF

Info

Publication number
KR101367038B1
KR101367038B1 KR1020127000473A KR20127000473A KR101367038B1 KR 101367038 B1 KR101367038 B1 KR 101367038B1 KR 1020127000473 A KR1020127000473 A KR 1020127000473A KR 20127000473 A KR20127000473 A KR 20127000473A KR 101367038 B1 KR101367038 B1 KR 101367038B1
Authority
KR
South Korea
Prior art keywords
key
key exchange
terminal
internet
session
Prior art date
Application number
KR1020127000473A
Other languages
English (en)
Other versions
KR20120027485A (ko
Inventor
블라디미르 콜레스니코브
비자이 구바니
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20120027485A publication Critical patent/KR20120027485A/ko
Application granted granted Critical
Publication of KR101367038B1 publication Critical patent/KR101367038B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1045Proxies, e.g. for session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

적어도 하나의 프록시 서버를 통해 적어도 하나의 제 1 장치로부터 적어도 하나의 제 2 장치로의 비용 효율적이고 안전한 키 교환을 제공하는 시스템이 제공된다. 이 시스템은 상기 적어도 하나의 프록시 서버를 통해 상기 적어도 하나의 제 1 장치로부터 상기 적어도 하나의 제 2 장치로의 제 1 키 교환 메시지를 포함한다. 세션 키의 계산을 완료하기 위해 인터넷의 미디어 스트림을 통해 상기 적어도 하나의 제 2 장치로부터 상기 적어도 하나의 제 1 장치로의 제 1 키 교환 메시지가 필요하다. 키 교환을 안전하게 하는 방법이 또한 개시된다. 이 방법은 가입자를 식별하기 위한 라우팅 장치를 제공하는 단계와, 마스터 키 교환 세션을 제공하는 단계를 포함하되, 상기 마스터 키 교환 세션은 가입자를 찾기 위한 키 k 및 가입자에게 질의에 대해 응답하는 임시어 r을 포함하고, 상기 마스터 키 교환 세션은 키 k와 임시어 r 둘 다 포함한다.

Description

키 교환 시스템 및 시스템 조작 방법{EFFICIENT KEY MANAGEMENT SYSTEM AND METHOD}
본 발명은 일반적으로 효율적인 키 관리 시스템 및 방법에 관한 것으로, 특히 세션 개시 프로토콜(Session Initiation Protocol;SIP)의 사용에 적합한 키 관리 시스템에 관한 것이다.
전화 운영의 초기에 사용되어 왔던 전화 공동 가입 선의 시대는 지난 지 오래다. 공동 가입선은 생활을 흥미롭게 만들었다. 다수의 전화 유저들은 그들의 집에서 다른 사람들의 대화를 선택적으로 도청할 수 있었다. 공유 통신의 예측할 수 없고 바람직하지 못한 특성으로 인해 공동 가입선 활동의 예들이 영화, 소설 및 코미디 풍자극(comedy skits)에 널리 퍼져 있었다. 전화 산업은 사설 전화 선과 같이, 전화 사용에 대한 중요한 개선을 가져 오는데 열심히 정진해 왔다. 통신에서의 비밀(privacy)은 고객들의 상위 가치의 관심사가 되었다. 통신이 전화선을 넘어 인터넷의 가상 세계로 확장됨에 따라 비용 효율적인 방식으로 사설 통신을 용이하게 하는데 있어서 전적으로 새로운 일단의 복잡한 문제들이 도입되었다.
인터넷과 같은 네트워크 환경을 통한 사설 통신은 하기가 어려울 수 있었다. 현재, 효율적인 키 교환을 제공하면서 포킹(forking), 재 타겟팅(re-targeting), 호 요구 반복(request recursion) 등과 같은 프로토콜의 바람직한 특징을 제공하고 또한 의도치 않은 가입자들, 보이스 클리핑(voice clipping) 등과 같은 바람직하지 못한 특징을 저감하는 세션 개시 프로토콜(SIP)을 이용하는 노력들이 진행되고 있다.
SIP는 1999년에 표준화된 인터넷 엔지니어링 태스크 포스(Internet Engineering Task Force;IETF)로서 공표되고 또한 2002년 6월에 개정된 인터넷에 대한 집합된 프로토콜이다. SIP는 숫자 식별자를 사용하는 대신에 유저를 나타내는데 잘 알려진 이메일 형 식별자를 사용한다. SIP 환경은 유저 에이전트, 프록시 서버, 리다이렉트 서버(ridirect server) 및 레지스트라(registrar)를 포함한다. SIP 유저 에이전트는 인터넷 접속을 통해 미디어를 송신하고 수신하는데 컴퓨터, 인터넷 전화, 개인 휴대 단말기(PDA), 또는 다른 적합한 전자 장치와 같은 적합한 전자 장치에서 수행되는 경우 상기 집합 프로토콜을 사용가능하게 하는 소프트웨어 프로그램을 제공한다.
두 가지 타입의 SIP 유저가 제공된다. 제 1 타입은 예를 들어, 멀티미디어 세션을 개시하는 요구와 같은 요구를 개시하는 유저 에이전트 클라이언트(user agent client; UAC)이다. 제 2 타입은 상기 UAC로부터의 요구를 수용하고 작동하는 유저 에이전트 서버(user agent sever;UAS)이다. 일반적으로, UAS는 레지스트라에 등록한다. 일단 등록하면, UAS의 현재 IP 어드레스는 이메일 형 식별자에 결합된다(bound). 이메일 형 식별자는 UAS를 식별하는데 사용된다. SIP 프록시 서버는 UAC로부터 특정 UAS에 요구를 라우팅하는데 UAS 형 이메일 식별자를 이용한다.
SIP 프록시 서버는 라우팅, 인증 및 포킹(SIP에서 탐색 트리를 생성하는 것)과 같은 SIP 세션에 대해 결정적인 서비스를 제공하는 매개물이다. 예를 들어, 세션 또는 INVITE(초대)를 설정하기 위한 요구가 프록시 서버를 통해 다운스트림 UAS로 라우팅된다. 다운스트림 UAS는 하나 이상의 임시 응답을 전송한 다음에 정확히 하나의 최종 응답을 전송한다. 응답은 요구와 같은 프록시 체인(proxy chain)을 통해 UAS로부터 UAC로 역순으로 트래버스된다(traverse). UAC가 UAS로부터 최종 응답을 수신한 경우, 세션이 설정되고 ACK로 알려진 새로운 요구를 전송한다. ACK 및 임의의 후속 요구는 프록시 서버의 정책에 따라 UAC에서 UAS로 또는 그 역으로 직접적으로 흐를 수 있다. 임의의 프록시는 모든 후속 요구들이 이하 기술하는 바와 같은 예를 들어 도 1에 개시된 바와 같은 프록시들을 통해 흐르도록 세션 내에 머무는 것을 선택한다. 그러나 UAC와 UAS 사이의 미디어는 도 1에 도시된 바와 같은 SIP 프록시 서버를 통해 라우팅되지 않고 직접적으로 흐른다. 환언하면, SIP 프로토콜은 초기 결합(rendezvous)을 설정하는데 사용되는 반면, 다른 프로토콜을 갖는 다른 미디어 스트림은 일단 결합이 설정되면 UAC와 UAS 사이의 교환에 사용된다. 프로토콜이 다르기 때문에, 시스템 전체에 대한 보안의 제공이 문제이다.
시스템의 보안 문제 처리를 시도하는 공지의 키 분배 프로토콜은 ZRTP 및 DTLL-SRTP을 포함한다. DTLL-SRTP는 어태커(attackers)에 대해 알맞게 강한 보안을 제공하며, 재정적으로나 계산적으로나 모두 비용이 드는 즉 몇 개의 공개 키 동작이 필요한 공개 키 기반구조(Public Key Infrastructure)를 사용한다. ZRTP는 합리적인 보안을 갖는 복잡한 키 분배 프로토콜이지만, 실시에 비용이 많이 들고 감지하기 힘든 취약성을 갖는다.
따라서 공지의 키잉 프로토콜, 공개 및 개인 키는 SIP 세션에 대해 비용 및 복잡성 같은 결점을 갖는다.
선행기술 문헌 없음
본 발명은 상기 종래 기술의 문제를 해소하고 세션 개시 프로토콜(Session Initiation Protocol;SIP)의 사용에 적합한 효율적인 키 관리 시스템 및 방법을 제공하는데 그 목적이 있다.
적어도 하나의 프록시 서버를 통해 적어도 하나의 제 1 장치로부터 적어도 하나의 제 2 장치로의 비용 효율적이고 안전한 키 교환을 제공하는 시스템이 제공된다. 이 시스템은 상기 적어도 하나의 프록시 서버를 통해 상기 적어도 하나의 제 1 장치로부터 상기 적어도 하나의 제 2 장치로의 제 1 키 교환 메시지를 포함한다. 세션 키의 계산을 완료하기 위해 인터넷의 미디어 스트림을 통해 상기 적어도 하나의 제 2 장치로부터 상기 적어도 하나의 제 1 장치로의 제 1 키 교환 메시지가 필요하다. 키 교환을 안전하게 하는 방법이 또한 개시된다. 이 방법은 가입자를 식별하기 위한 라우팅 장치를 제공하는 단계와, 마스터 키 교환 세션을 제공하는 단계를 포함하고, 상기 마스터 키 교환 세션은 가입자를 찾기 위한 키 k 및 가입자에 대한 질의에 응답하기 위한 임시어 r을 포함하고, 상기 마스터 키 교환 세션은 키 k와 임시어 r 둘 다 포함한다.
본 발명에 의하면, 세션 개시 프로토콜(Session Initiation Protocol;SIP)의 사용에 적합한 효율적인 키 관리 시스템 및 방법을 구현할 수 있다.
도 1은 SIP를 이용하는 세션 구성(100)에 대한 배경 도이다.
도 2는 도 1의 SIP를 이용하는 세션 구조(100)와 같은 결합 프로토콜에 사용에 적용되는 개선된 키 관리 시스템의 일례의 배치(200)를 도시하는 도면이다.
도 3은 본 발명의 원리에 따라 구성된 시스템 일례의 배치(300)를 도시하는 도면이다.
도 4는 본 발명의 원리에 따라 구성된 시스템의 다른 일례의 배치(400)를 도시하는 도면이다.
본 발명의 예시의 실시예의 특징들은 상세한 설명, 청구범위 그리고 첨부 도면으로부터 명백해 질 것이다.
도 1은 SIP를 이용하는 세션 구조(100)에 대한 배경 도이다. 세션 구ㅈ조(100)는 SIP 결합 프로토콜 사용에 적용 및 구성된 모든 키잉 프로토콜과 같다. 구조(100)는 UAC(110), UAS(120), 프록시 P1(130), P2(140) 및 미디어 스트림(RTP)을 포함한다. 몇 개의 프록시는 모든 후속 요구들이 예를 들어, 도 1의 P2(140)으로 도시된 바와 같은 프록시들을 통해 흐르도록 세션 내에 머무는 것을 선택할 수 있다. 그러나 UAC와 UAS 사이의 미디어는 도 1에 도시된 바와 같이, 하나 이상의 프록시 서버를 통해 라우팅되지 않고 RTP(150)를 따라 직접적으로 흐른다. RTP는 보안 문제를 갖고 있다. 따라서 RTP 트래픽에 비밀성, 메시지 인증 및 재생 보호를 제공하기 위해 안전한 RTP 또는 SPTR이 개발되어 있다. 비효율적인 키잉 프로토콜로 인해 SIP에서의 SRTP의 광범위한 사용이 방해받고 있다. 환언하면, 여러 가지의 키잉 프로토콜이 보안 콘텍스트 즉, 암호 키 및 파라미터와 타협하면서 중요한 SIP 특징들을 보호하는 것이 불가능 하였다.
도 2에 도시된 바와 같이, 예시의 배치(200)는 비용 효율적인 키잉 시스템을 제공하는 도 1의 SIP의 세션 구조(100)와 같은 랑데뷰 프로토콜(a rendezvous protocol)의 사용에 적용되는 개선된 키 관리 시스템을 제공한다. 이 시스템은 시그널링 계층(210) 및 미디어 계층(220)을 이용한다. 개시자 A 즉 앨리스(Alice)는 제 1 단말(230)을 조작하고 시그널링 계층 여기서는 SIP 프레임워크를 통해 B 즉, 밥(Bob)에게 전송하기 위해 랜덤 키 k(240)을 선택한다. 랜덤키 k(240)는 세션 키가 아니다. 대신에 밥은 랜덤 키 k(240)를 수신한 다음, 랜덤 임시어(random nonce) r(250)을 선택하고, 이어서 제 2 단말(260)을 통해 미디어 스트림과 함께 앨리스에게 또는 계층(220)을 통해 평문(plaintext)으로 랜덤 임시어 r을 다시 전송한다. 세선 키 즉, sk(270)는 k(240) 및 r(250) 모두로부터 유도된다. 환언하면, 세션 키 sk(270)는 시그널링 계층(210)과 미디어 계층(220) 사이에서 분할된다. sk(270)는 미디어를 즉시 암호화하는데 사용된다. sk(270)는 k(240) 또는 r(250)로 평가된 PRP F이다. sk(270)는 sk=Fk(r)로 정의되고, 여기서 F는 결정가능한 범위 및 영역을 갖는 의사랜덤 함수이다. 예를 들어, F가 AEC 함수로 선택되는 경우, k 및 r의 영역은 k,r ∈{0,1}128일 수 있다. 여기에 기술된 키 관리 시스템에 따르면, 간단하고 비용 효율적인 방식으로 합리적으로 고 레벨의 보안이 달성되는데, 이는 상대편이 r을 관찰할 수 있지만, k를 관찰할 수 없으며 Fk가 랜덤 입력에 적용되는 경우 랜덤 출력을 생성하는 순열이기 때문에, 같은 길이의 랜덤 스트링에서 sk를 구별할 수 없게 되기 때문이다. 유사하게, SIP 프록시는 k를 관찰할 수 있지만, 미디어 스트림에 대한 액세스해서 r을 관찰할 수는 없다. 따라서 동작중인 상대자들조차 제한된 시나리오에서만 성공된다.
또한, 여기에 개시된 시스템은 PKI의 복잡성과 비용을 들임이 없이 계층들을 부가함으로써 PKI 기반구조를 사용할 필요가 없게 된다. 시스템은 최소의 비용으로 비밀을 보장하는 양호한 보안 레벨을 제공하고, SIP 서버들의 신뢰를 가정하는 것(trust sumption)을 저감하고, 포킹으로 인해 제 2 단말(260)이 세션 키를 공유하는 사례를 방지한다. 여기에 개시된 시스템 및 방법은 DTLS-SRPT와 같은 다른 키잉 프로토콜의 비용의 1/100의 개선된 보안을 달성한다.
따라서 다수의 계층들 내의 질의를 통해 랜덤 세션 키를 생성하는데 상기 계층 들을 통합하는 키 관리 시스템 및 방법은 본 발명에 개시된 원리에 따라 간단하고, 비용 효율적이고 고도로 안전한 키 관리 시스템을 제공한다. 또한 시스템은 SIP에 적합하다. 추가의 장점은 이 쌍방향의 키 관리 시스템에 의해 달성되는데, 밥이 k를 사용할 때마다 랜덤 임시어 r이 생성되기 때문에, 포킹이 같은 k로 통신하는 밥의 다른 사례에서 발생하지 않는다는 점이다. 또한, 앨리스 및 밥은 롱 텀(long term) PSK를 설정하여 향후의 세션에서 보다 효율적이고 안전한 키 교환을 설정할 수 있다.
다른 예시의 시스템(300)의 일반적인 배치 및 기능을 이제, 도 3을 참조하여 설명한다. 예시의 시스템(300)의 이들 소자들은 바람직하게 상호접속되고, 본 발명에서 지적된 예외와 개선점을 갖고 공지의 네트워크에서와 같이 기능한다. 시스템(300)은 제 1 단말(310)을 포함한다. 유저 A는 선택된 키 k(320)를 시그널링 계층을 통해 제 2 단말(330), 및 B에 대해 A로 알려진 라우팅 식별자를 갖는 다른 대체 단말(330a, 330b, 330c,...,330n)에 전송하는데 제 1 단말(310)을 이용한다. B는 330n으로 r(340)을 생성하고 k(320)와 함께 미디어 계층을 통해 제 1 단말(310)에 r(340)을 전송하여 세션 키 sk(350)를 생성함으로써 장치(330n)를 이용하여 A에 응답한다. 이 실시예에서, B는 예를 들어, 대체 단말(330n)과 같은 대체 장치를 선택할 수 있는데, 이는 B(330) 장치가 가질 수 없는 바람직한 비디오 특징 또는 임의의 다른 특징과 같은 A의 세션에 바람직한 동작 특성을 갖기 때문이다. 또한, B(330) 장치는 상실되거나 파괴될 수 있는데 이 경우 B는 필요 때문에 세션을 용이하게 하기 위해 Bn을 선택할 수 있다.
도 4에 도시한 또 다른 예시의 실시예에 있어서, A는 세션 키 k에 대해 C로부터 라우팅 식별자 정보를 관찰하여 세션 키 sk가 도달한 경우 B가 그의 통신을 대체 단말 C에 전송했는지를 결정할 수 있다. 특히, 본 발명의 원리에 따라 구성된 시스템의 다른 예시의 배치(400)는 제 1 단말(410a 또는 410b)을 포함한다. 특히, 키 k(42)는 B의 라우팅 식별자가 사용되는 경우 제 1 단말(410a)에 의해 그리고 B의 롱 텀 PSK가 사용되는 경우 단말(410b)에 의해 생성된다. 이어서 k(420)가 B를 탐색하도록 제 1 프록시 서버 P1(430)에 전송된다. P1(430)은 B를 직접적으로 찾을 수 있거나, P2(440)와 같은 적어도 하나의 추가의 프록시 서버에 질의를 계속적으로 전송한다. B는 그 라우팅 식별자를 전송하기 때문에 k(420)는 C(450)에 전송된다. 이제 C는 r(460)을 생성하고, k(420)와 함께 미디어 계층을 따라 A에 r(460)을 전송하여 sk(460)를 형성한다. sk(470)는 r과 함께 전송된 라우팅 식별자 정보를 포함할 수 있으며, 상기 r은 B가 C(450)에 그 라우팅 식별자를 재 타게팅하였다는 것을 A에 통지하는데 사용될 수 있다. 상기 정보는 시스템에 대해 여전히 다른 보안 계층을 제공한다.
통신 시스템을 안전하게 하는 예시의 방법은 가입자를 식별하기 위한 라우팅 장치를 제공하는 단계와, 마스터 키 교환 세션을 제공하는 단계를 포함하되, 상기 마스터 키 교환 세션은 가입자를 찾기 위한 키 k 및 가입자에게 질의에 대해 응답하는 임시어 r을 포함하고, 상기 마스터 키 교환 세션은 키 k와 임시어 r을 둘 다 포함한다.
또한 키 k가 SIP 네트워크를 통해 키 k가 전송되는 방법이 또한 정의될 수 있다.
또한 임시어 r이 미디어 채널을 통해 가입자에 의해 전송되는 방법이 또한 정의될 수 있다. 이 방법의 미디어 채널은 인터넷 미디어 채널이 될 수 있다. 이 방법에 따라서 시스템은 또한 sk=Fk(r)에 의해 정의되는데 여기서 F는 의사랜덤 함수이다. F는 AES 함수이고, k 또는 r의 영역은 k,r ∈{0,1}128에 의해 정의될 수 있다. 안전한 세션 키를 갖는 예시의 시스템은 SIP 프레임워크를 통해 랜덤 키 k를 전송하는 제 1 장치 및 랜덤 키 k를 수신하는 제 2 장치를 포함할 수 있으며, 제 2 장치는 랜덤 임시어 r을 선택해서 미디어 계층을 통해 제 1 장치에 랜덤 임시어 r을 전송한다.
안전한 세션 키를 생성하는 또 다른 시스템은 시그널링 키 패킷을 생성하는 제 1 통신 장치와, 미디어 키 패킷을 생성하는 제 2 통신 장치를 포함하는데, 상기 시그널링 키 패킷은 시그널링 계층을 통해 상기 제 2 통신 장치에 전송되고, 미디어 키 패킷은 미디어 계층을 통해 제 1 통신 장치에 전송된다.
본 발명은 다양한 전자 및 광학 기술을 이용하여 실시될 수 있는 효율적인 키 관리 시스템 및 방법에 관한 것으로, 아날로그 전자 시스템과, 디지털 전자 시스템과, 마이크로프로세서 및 다른 처리 소자와, 상기 시스템 및 처리 소자와 관련하여 방법, 프로세스 또는 정책을 구현하는 단계, 명령 및 유사의 것의 다르게 구현된 수집 및 소프트웨어를 포함하지만 이에 한정되지 않는다. 전기통신 기술에 있어서, 여러 신호 리드(lead), 버스(bus), 데이터 경로, 데이터 구조, 채널, 버퍼, 메시지 전달 인터페이스, 및 다른 통신 경로가 정보 또는 신호를 전달하는 설비, 구조 또는 방법을 구현하는데 사용될 수 있음은 물론이다. 따라서 다르게 기술하지 않는 한, 신호 또는 정보를 전달하기 위한 장치 또는 데이터 구조에 대한 참조는 일반적으로 모든 기능적으로 동일한 장치 및 데이터 구조를 참조하는 것으로 의도되어 있다.
그러나 본 기술의 당업자라면 본 발명의 교시는 본 발명의 사상을 일탈함이 없이 다른 타입의 무선 네트워크(아마도 당업자의 범위 내에서 변경을 갖는)에 적용될 수 있음을 인식할 것이다.
특히, 최소의 비용을 갖는 키 교환의 신규한 시스템 및 방법은 본 발명의 사상을 일탈하지 않고 다양한 통신 환경에 제공될 수 있다. 예를 들어, 단계들이 다른 순서로 수행될 수 있거나 단계들은 부가, 삭제 또는 변경될 수 있다. 또한, 시그널링 및 미디어 계층은 본 발명에 기술된 원리를 일탈하지 않고 내부 가입자 망에 결합될 수 있다.
본 발명에서 기술된 실시예들은 예시적인 것이다. 따라서 실시예들이 특정 기술과 관련하여 기술되었지만, 다른 동등의 기술이 본 발명의 사상을 유지하면서 시스템을 실시하는데 사용될 수 있음은 물론이다.
여기서 기술된 방법은 프로그램된 프로세서에서 수행되는 경우 신규의 키잉 프로토콜을 달성하는 명령을 저장하는 컴퓨터 판독가능 저장 매체를 포함할 수 있다.
본 발명의 예시의 실시예들이 여기에서 상세히 기술 및 도시되었지만, 본 발명의 사상을 일탈하지 않고 여러 가지 변경, 추가, 대체 및 유사의 것이 행해질 수 있음은 관련 기술의 당업자에게는 자명하며 따라서 이들 실시예들은 이하의 청구범위에서 개시된 본 발명의 영역 내에 있는 것으로 해석되어야 할 것이다.

Claims (10)

  1. SIP의 효율적인 키 교환 시스템에 있어서,
    신호를 전송하도록 적용 및 구성되어 있는 제 1 단말과,
    신호를 수신하도록 적용 및 구성되어있는 제 2 단말과,
    신호를 수신하여 랜덤 임시어(random nonce) r을 상기 제 1 단말로 전송하도록 적용 및 구성되어 있는 대체 단말을 포함하되,
    시그널링 계층을 통해 상기 제 1 단말로부터 상기 제 2 단말로 제 1 키 교환어 k가 선택적으로 전송되고,
    상기 제 2 단말이 상기 제 1 키 교환어 k를 수신하면, 미디어 계층을 통해 상기 대체 단말로부터 상기 제 1 단말로 랜덤 임시어 r이 선택적으로 전송되는
    교환 시스템.
  2. 제 1 항에 있어서,
    k 및 r로부터 유도된 세션 키는 또한 sk=Fk(r)로 정의되고, 여기서 F는 의사랜덤 함수(pseudorandom function)인
    키 교환 시스템.
  3. 제 1 항에 있어서,
    상기 제 1 단말 및 상기 제 2 단말은 롱 텀(long term) PSK를 교환하고, 후속 SIP 세션들에서 입증할 수 있게 안전하고 효율적인 키 교환을 수행하는
    키 교환 시스템.
  4. 제 1 항에 있어서,
    상기 제 1 단말이 상기 랜덤 임시어 r을 수신한 경우, 키 유도가 완료되는
    키 교환 시스템.
  5. 적어도 하나의 프록시 서버를 통해 적어도 하나의 제 1 장치로부터 적어도 하나의 제 2 장치로의 비용 효율적인 안전한 키 교환을 제공하는 시스템에 있어서,
    상기 적어도 하나의 프록시 서버를 통한 상기 적어도 하나의 제 1 장치로부터 상기 적어도 하나의 제 2 장치로의 제 1 키 교환 수단과,
    인터넷의 미디어 스트림을 통한 상기 적어도 하나의 제 2 장치로부터 상기 적어도 하나의 제 1 장치로의 제 2 키 교환 수단을 포함하는
    키 교환 제공 시스템.
  6. 시스템을 조작하는 방법에 있어서,
    제 1 인터넷 장치 및 제 2 인터넷 장치에 대한 라우팅 식별자를 제공하는 단계와,
    랜덤 키를 발생하는 단계와,
    상기 제 2 인터넷 장치에 대한 라우팅 식별자를 이용하여 프록시 서버를 통해 상기 제 1 인터넷 장치로부터 상기 제 2 인터넷 장치로 상기 랜덤 키를 전송하는 단계와,
    상기 제 2 인터넷 장치를 이용하여 제 2 키를 생성하는 단계와,
    인터넷의 미디어 계층을 이용하여 상기 제 2 인터넷 장치로부터 상기 제 1 인터넷 장치로 상기 제 2 키를 전송하는 단계를 포함하는
    시스템 조작 방법.
  7. 제 6 항에 있어서,
    상기 시스템은 효율적 키 교환물을 생성하고, 상기 랜덤 키는 또한 키 k에 의해 정의되고, 상기 제 2 키는 또한 임시어 r에 의해 정의되고, 세션 키는 또한 sk=Fk(r)에 의해 정의되고, 여기서 F는 의사랜덤 함수인
    시스템 조작 방법.
  8. 제 7 항에 있어서,
    상기 임시어 r은 평문(plaintext)을 이용하여 상기 제 2 인터넷 장치로부터 상기 제 1 인터넷 장치로 전송되는
    시스템 조작 방법.
  9. 통신 네트워크의 키 교환 시스템에 있어서,
    제 1 전자 장치로부터 질의를 갖는 적어도 하나의 참가자를 식별하여 통지하기 위한 시그널링 계층 키 k와, 상기 제 1 전자 장치로 데이터를 전송하기 위한 미디어 계층 임시어 r을 포함하는 키 세션과,
    상기 미디어 계층 임시어 r에 대한 데이터를 생성하도록 적용 및 구성된 제 2 전자 장치를 포함하는
    통신 네트워크의 키 교환 시스템.
  10. 제 9 항에 있어서,
    상기 제 1 전자 장치 내에 PSK가 저장되고, 상기 제 1 전자 장치는 반복 호가 개시되는 경우, 재 타겟팅(re-targeting)이 발생하는지를 결정하는
    통신 네트워크의 키 교환 시스템.
KR1020127000473A 2009-07-07 2010-06-23 키 교환 시스템 및 시스템 조작 방법 KR101367038B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/459,717 US9106628B2 (en) 2009-07-07 2009-07-07 Efficient key management system and method
US12/459,717 2009-07-07
PCT/US2010/039647 WO2011005569A2 (en) 2009-07-07 2010-06-23 Efficient key management system and method

Publications (2)

Publication Number Publication Date
KR20120027485A KR20120027485A (ko) 2012-03-21
KR101367038B1 true KR101367038B1 (ko) 2014-02-24

Family

ID=43428357

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127000473A KR101367038B1 (ko) 2009-07-07 2010-06-23 키 교환 시스템 및 시스템 조작 방법

Country Status (6)

Country Link
US (1) US9106628B2 (ko)
EP (1) EP2452477B1 (ko)
JP (1) JP2012533218A (ko)
KR (1) KR101367038B1 (ko)
CN (1) CN102474509B (ko)
WO (1) WO2011005569A2 (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2696932A1 (en) * 2007-08-22 2009-02-26 Commonwealth Scientific And Industrial Research Organisation A system, garment and method
GB2500720A (en) * 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
CN103685181A (zh) * 2012-09-13 2014-03-26 北京大唐高鸿软件技术有限公司 一种基于srtp的密钥协商方法
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8601144B1 (en) * 2012-11-27 2013-12-03 Sansay, Inc. Systems and methods for automatic ICE relay candidate creation
US9712320B1 (en) * 2013-06-11 2017-07-18 EMC IP Holding Company LLC Delegatable pseudorandom functions and applications
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9819485B2 (en) * 2014-05-01 2017-11-14 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data utilizing encryption key management
CN106101068B (zh) * 2016-05-27 2019-06-11 宇龙计算机通信科技(深圳)有限公司 终端通信方法及系统
US10841080B2 (en) 2018-03-20 2020-11-17 International Business Machines Corporation Oblivious pseudorandom function in a key management system
US10887293B2 (en) 2018-03-20 2021-01-05 International Business Machines Corporation Key identifiers in an obliviousness pseudorandom function (OPRF)-based key management service (KMS)
US10887088B2 (en) 2018-03-20 2021-01-05 International Business Machines Corporation Virtualizing a key hierarchy using a partially-oblivious pseudorandom function (P-OPRF)
US11115206B2 (en) 2018-08-23 2021-09-07 International Business Machines Corporation Assymetric structured key recovering using oblivious pseudorandom function
US10924267B2 (en) 2018-08-24 2021-02-16 International Business Machines Corporation Validating keys derived from an oblivious pseudorandom function

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003188874A (ja) 2001-10-11 2003-07-04 Hewlett Packard Co <Hp> 安全にデータを伝送する方法
JP2006042228A (ja) 2004-07-30 2006-02-09 Fujitsu Ltd ホームターミナル及び着信転送サービスシステム
JP2007110705A (ja) 2005-09-24 2007-04-26 Internatl Business Mach Corp <Ibm> Sipシグナリングの暗号化を検証するための方法および装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5907618A (en) * 1997-01-03 1999-05-25 International Business Machines Corporation Method and apparatus for verifiably providing key recovery information in a cryptographic system
TW425821B (en) * 1999-05-31 2001-03-11 Ind Tech Res Inst Key management method
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
DE10137152A1 (de) * 2001-07-30 2003-02-27 Scm Microsystems Gmbh Verfahren zur Übertragung vertraulicher Daten
EP1320006A1 (en) * 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Processing data
SG105005A1 (en) * 2002-06-12 2004-07-30 Contraves Ag Device for firearms and firearm
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
US8024560B1 (en) * 2004-10-12 2011-09-20 Alten Alex I Systems and methods for securing multimedia transmissions over the internet
US20060182124A1 (en) * 2005-02-15 2006-08-17 Sytex, Inc. Cipher Key Exchange Methodology
US7783041B2 (en) * 2005-10-03 2010-08-24 Nokia Corporation System, method and computer program product for authenticating a data agreement between network entities
JP4622951B2 (ja) * 2006-07-26 2011-02-02 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US8102999B2 (en) * 2006-08-18 2012-01-24 Medtronic, Inc. Secure telemetric link
US8108677B2 (en) * 2006-10-19 2012-01-31 Alcatel Lucent Method and apparatus for authentication of session packets for resource and admission control functions (RACF)
US8904080B2 (en) * 2006-12-05 2014-12-02 Security First Corp. Tape backup method
CN101330504B (zh) * 2007-06-28 2011-10-26 中兴通讯股份有限公司 一种基于共享密钥的sip网络中传输层安全的实现方法
JP2009111437A (ja) * 2007-10-26 2009-05-21 Hitachi Ltd ネットワークシステム
CN101227474A (zh) * 2008-02-01 2008-07-23 中兴通讯股份有限公司 软交换网络中的会话初始化协议用户鉴权方法
EP2266269B1 (en) * 2008-04-02 2019-01-02 Twilio Inc. System and method for processing telephony sessions
JP2009296190A (ja) * 2008-06-04 2009-12-17 Panasonic Corp 秘匿通信方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003188874A (ja) 2001-10-11 2003-07-04 Hewlett Packard Co <Hp> 安全にデータを伝送する方法
JP2006042228A (ja) 2004-07-30 2006-02-09 Fujitsu Ltd ホームターミナル及び着信転送サービスシステム
JP2007110705A (ja) 2005-09-24 2007-04-26 Internatl Business Mach Corp <Ibm> Sipシグナリングの暗号化を検証するための方法および装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Gupta, P. 외 1인, 'Security Analysis of Voice over IP Protocols', IEEE Computer Security Foundations Symposium, 2007. pp.49~63. *

Also Published As

Publication number Publication date
EP2452477B1 (en) 2018-12-26
WO2011005569A3 (en) 2011-03-24
US9106628B2 (en) 2015-08-11
CN102474509B (zh) 2016-05-11
KR20120027485A (ko) 2012-03-21
WO2011005569A2 (en) 2011-01-13
CN102474509A (zh) 2012-05-23
US20110010549A1 (en) 2011-01-13
EP2452477A2 (en) 2012-05-16
JP2012533218A (ja) 2012-12-20

Similar Documents

Publication Publication Date Title
KR101367038B1 (ko) 키 교환 시스템 및 시스템 조작 방법
US9049024B2 (en) Secure key management in conferencing system
US8850203B2 (en) Secure key management in multimedia communication system
CA2636780C (en) Method and device for anonymous encrypted mobile data and speech communication
US7613923B2 (en) Method and apparatus for controlling unsolicited messaging in real time messaging networks
US20090080655A1 (en) Network system, data transmission device, session monitor system and packet monitor transmission device
Westerlund et al. Options for securing RTP sessions
CA2526791C (en) Method and system for providing personalized service mobility
US20100153726A1 (en) Authentication method, system, and apparatus thereof for inter-domain information communication
JP2014519256A (ja) エンドツーエンド暗号化を用いる通信システムにおけるポリシールーティングに基づく合法的傍受
CN101420413A (zh) 会话密钥协商方法、网络系统、认证服务器及网络设备
CN101471772A (zh) 一种通信方法、装置和系统
US20150150076A1 (en) Method and device for instructing and implementing communication monitoring
Wing et al. Requirements and analysis of media security management protocols
Gurbani et al. A survey and analysis of media keying techniques in the session initiation protocol (SIP)
US20080307225A1 (en) Method For Locking on to Encrypted Communication Connections in a Packet-Oriented Network
KR102358965B1 (ko) 통신 장치, 통신 방법, 및 프로그램
Karopoulos et al. Complete SIP message obfuscation: PrivaSIP over Tor
Floroiu et al. A comparative analysis of the security aspects of the multimedia key exchange protocols
Rahman et al. Implementation of Secured Portable PABX System of Fully Fledged Mobility Management for Unified Communication
US20100002885A1 (en) Efficient multiparty key exchange
Hsieh Reference Phone Number: A Secure and QoS-improved SIP-based phone system
Gurbani et al. Internet service execution for telephony events
Deusajute et al. The sip security enhanced by using pairing-assisted massey-omura signcryption
Traynor et al. Vulnerabilities in Voice over IP

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170210

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180209

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190116

Year of fee payment: 6