KR101434577B1 - METHOD FOR KEY ESCROW AND KEY RECOVERY USING SRTCP CHANNEL IN VoIP SYSTEM AND APPARATUS THEREROF - Google Patents

METHOD FOR KEY ESCROW AND KEY RECOVERY USING SRTCP CHANNEL IN VoIP SYSTEM AND APPARATUS THEREROF Download PDF

Info

Publication number
KR101434577B1
KR101434577B1 KR1020070014931A KR20070014931A KR101434577B1 KR 101434577 B1 KR101434577 B1 KR 101434577B1 KR 1020070014931 A KR1020070014931 A KR 1020070014931A KR 20070014931 A KR20070014931 A KR 20070014931A KR 101434577 B1 KR101434577 B1 KR 101434577B1
Authority
KR
South Korea
Prior art keywords
token
key
session
transmitting
management server
Prior art date
Application number
KR1020070014931A
Other languages
Korean (ko)
Other versions
KR20080075681A (en
Inventor
이충훈
이경희
임범진
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070014931A priority Critical patent/KR101434577B1/en
Publication of KR20080075681A publication Critical patent/KR20080075681A/en
Application granted granted Critical
Publication of KR101434577B1 publication Critical patent/KR101434577B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Abstract

VoIP 시스템에서 SRTCP 채널을 이용하여 키 위탁 및 키 복구를 위한 방법 및 이를 이용한 장치가 개시된다. 본 발명에 따른 키 위탁 방법은 SIP(Session Initiation Protocol) 프록시 서버에서 설정하는 세션을 위한 키 위탁 방법은 송신측 이동 단말기로부터 세션 요청 메시지를 수신하면, 상기 세션에 상응하는 토큰을 생성하는 단계, 및 상기 토큰과 이에 상응하는 사용자 ID(Identifier)를 키 관리 서버에 전송하여 위탁하는 단계를 포함하고, 상기 키 관리 서버는 상기 토큰을 기 설정된 개수만큼 분리하여 생성된 토큰 조각들 각각과 상기 사용자 ID를 복수의 키 위탁 서버들에 전송하여 저장하는 것을 특징으로 한다.

Figure R1020070014931

SIP 프록시 서버, 키 관리 서버, 키 위탁 서버, 키 복구 서버, 세션 키, SRTCP 채널

A method for key trust and key recovery using a SRTCP channel in a VoIP system and an apparatus using the same are disclosed. The method of trusting a key according to the present invention includes the steps of generating a token corresponding to the session upon receipt of a session request message from a transmitting mobile terminal, the session establishing method being established in a SIP (Session Initiation Protocol) And transmitting the token and a corresponding user ID to the key management server, wherein the key management server comprises: a key management server for storing the token pieces generated by separating the token into a predetermined number of pieces, And transmits the same to a plurality of key consignment servers.

Figure R1020070014931

SIP Proxy Server, Key Management Server, Key Consignment Server, Key Recovery Server, Session Key, SRTCP Channel

Description

VoIP 시스템에서 SRTCP 채널을 이용하여 키 위탁 및 키 복구를 위한 방법 및 이를 이용한 장치{METHOD FOR KEY ESCROW AND KEY RECOVERY USING SRTCP CHANNEL IN VoIP SYSTEM AND APPARATUS THEREROF}Technical Field [0001] The present invention relates to a method for key consignment and key recovery using an SRTCP channel in a VoIP system, and a device using the same,

도 1은 본 발명의 일 실시 예에 따른 시스템을 개략적으로 나타내기 위한 구성도이다.1 is a block diagram schematically illustrating a system according to an embodiment of the present invention.

도 2는 본 발명의 일 실시 예에 따른 키 위탁 장치를 나타내기 위한 구성도이다.2 is a block diagram illustrating a key charging apparatus according to an embodiment of the present invention.

도 3은 본 발명의 일 실시 예에 따른 키 위탁 방법을 나타내기 위한 흐름도이다.3 is a flowchart illustrating a key charging method according to an exemplary embodiment of the present invention.

도 4는 본 발명의 일 실시 예에 따른 키 복구 장치를 나타내기 위한 구성도이다.4 is a block diagram illustrating a key recovery apparatus according to an embodiment of the present invention.

도 5는 본 발명의 일 실시 예에 따른 키 복구 방법을 나타내기 위한 흐름도이다.5 is a flowchart illustrating a key recovery method according to an embodiment of the present invention.

<도면의 주요 부분에 대한 부호의 설명>Description of the Related Art

110: 제1 사용자 단말기110: first user terminal

120: 제1 SIP 프록시 서버120: first SIP proxy server

130: 제2 SIP 프록시 서버130: second SIP proxy server

140: 제2 사용자 단말기140: second user terminal

150: 법 집행 기관150: Law enforcement agency

160: 키 관리 서버160: Key management server

170: 키 위탁 서버170: Key Consignment Server

180: 키 복구 서버180: Key recovery server

본 발명은 키 위탁(Key Escrow) 및 키 복구(Key Recovery) 기술에 관한 것으로서, 특히 암호화된 통신 채널에 대한 합법적인 감청을 가능하고, 세션별로 감청하기 위한 독립성을 강화시키며, 감청을 위한 세션 키를 쉽게 확보할 수 있도록 하는 VoIP(Voice over Internet Protocol) 시스템에서 SRTCP(Session Real-time Transport Control Protocol) 채널을 이용하여 키 위탁과 키 복구를 수행하기 위한 방법 및 이를 이용한 장치에 관한 것이다.The present invention relates to a key escrow and a key recovery technique, and more particularly, it relates to a key escrow and a key recovery technique capable of legitimate eavesdropping on an encrypted communication channel, And more particularly, to a method for performing key trust and key recovery using a Session Real-time Transport Control Protocol (SRTCP) channel in a VoIP (Voice over Internet Protocol) system.

오늘날에는, 통신 기술의 발달로 인하여 사용자들은 언제 어디서나 각종 데이터를 주고 받을 수 있는데, 유무선 네트워크를 통한 전자상거래, 및 금융거래 등의 각종 산업이 발전함에 따라 데이터를 암호화하는 기술의 중요성이 증대되고 있는 실정이다.Nowadays, due to the development of communication technology, users can exchange various data anytime and anywhere. As various industries such as electronic commerce through wired / wireless networks and financial transactions develop, the importance of technology for encrypting data is increasing It is true.

데이터를 효율적으로 보호하기 위해 사용되는 암호 키의 안전한 관리가 필요하다. 관리의 어려움에 의해 생기는 암호키의 분실에 따른 경제적 손실이나 암호 키의 악용 등 여러 암호의 역기능을 해결하고 안전하게 암호키 관리 기술이 제공되기 위해서는 암호 키 관리 기반구조가 구축되어야 한다.Secure management of cryptographic keys used to efficiently protect data is required. In order to solve the various dysfunctions such as economic loss due to the loss of the cryptographic key caused by the difficulty of management or the exploitation of the cryptographic key, and to securely provide the cryptographic key management technology, a cryptographic key management infrastructure should be constructed.

키 위탁 및 복구 기술은 위와 같은 암호 기술의 역기능을 방지하기 위해 암호문에 대한 합법적인 접근을 보장하는 기술인데, 다양한 접근 방법과 기술에 기반을 둔 여러 가지 제품들이 출시되고 있다. 이에, 안전하게 키를 위탁하고 복구하기 위해, 향상된 기술을 제공할 수 있는 방법 및 장치를 제공하기 위한 노력이 계속 되어야 할 것이다.Key trust and recovery technology is a technique that guarantees legitimate access to ciphertext in order to prevent the dysfunction of cryptographic technology. Various products based on various approaches and technologies are being released. Thus, efforts will continue to be made to provide a method and apparatus that can provide enhanced technology for securely committing and recovering keys.

본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, SIP(Session Initiation Protocol) 프록시 서버(proxy server)에 의해 설정된 세션에 상응하는 토큰(token)을 생성하고 생성된 토큰을 위탁 및 복구함으로써, 합법적인 감청이 가능할 수 있도록 하는 것을 목적으로 한다.SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned problems, and it is an object of the present invention to provide a method and apparatus for generating a token corresponding to a session set by a Session Initiation Protocol (SIP) proxy server, It is intended to enable legitimate interception.

본 발명은 SIP 프록시 서버에 의해 설정된 세션들에 상응하는 토큰을 생성하고 생성된 토큰을 위탁 및 복구함으로써, 세션별로 감청하기 위한 독립성을 강화시킬 수 있도록 하는 것을 목적으로 한다.The present invention aims at enhancing independence for per-session auditing by creating tokens corresponding to sessions established by the SIP proxy server and committing and recovering the generated tokens.

또한, 본 발명은 SIP 프록시 서버에 의해 설정된 세션에 관련된 세션 키와 이에 상응하는 토큰을 SRTCP(Secure Real-time Transport Control Protocol) 채널을 통해 주기적으로 전송함으로써, 감청을 위한 세션 키를 쉽게 확보할 수 있도록 하는 것을 목적으로 한다.In addition, according to the present invention, the session key related to the session set by the SIP proxy server and the corresponding token are periodically transmitted through the SRTCP (Secure Real-time Transport Control Protocol) channel, The purpose of this

상기 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 SIP(Session Initiation Protocol) 프록시 서버에서 설정하는 세션을 위한 키 위탁 방법은 송신측 이동 단말기로부터 세션 요청 메시지를 수신하면, 상기 세션에 상응하는 토큰을 생성하는 단계; 및 상기 토큰과 이에 상응하는 사용자 ID(Identifier)를 키 관리 서버에 전송하여 위탁하는 단계를 포함하고, 상기 키 관리 서버는 상기 토큰을 기 설정된 개수만큼 분리하여 생성된 토큰 조각들 각각과 상기 사용자 ID를 복수의 키 위탁 서버들에 전송하여 저장하는 것을 특징으로 한다.In order to achieve the above object, a key trust method for a session set in a SIP (Session Initiation Protocol) proxy server according to an embodiment of the present invention is a key trust method for a session, Generating a token; And transmitting the token and a corresponding user ID to the key management server, wherein the key management server comprises: a key management server for storing the token pieces generated by separating the token into a predetermined number of pieces, To a plurality of key consignment servers.

상기 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 키 위탁 방법은 송신측 이동 단말기가 세션 요청 메시지를 SIP(Session Initiation Protocol) 프록시 서버에 전송하는 단계; 상기 SIP 프록시 서버가 상기 세션에 상응하는 토큰과 이에 상응하는 사용자 ID(Identifier)를 키 관리 서버에 전송하여 위탁하는 단계; 및 상기 키 관리 서버가 토큰을 분리하여 생성된 토큰 조각들과 상기 사용자 ID를 복수의 키 위탁 서버에 전송하는 단계를 포함하는 것을 특징으로 한다.In order to achieve the above object, a method of trusting a key according to an embodiment of the present invention includes: a transmitting mobile terminal transmitting a session request message to a Session Initiation Protocol (SIP) proxy server; The SIP proxy server sending a token corresponding to the session and a corresponding user ID to the key management server for charging; And transmitting the token pieces generated by separating the tokens and the user ID to the plurality of key commissioning servers by the key management server.

상기 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 키 복구 방법은 키 복구 요청이 있으면, 사용자 ID(Identifier)에 상응하는 SRTCP(Session Real-time Transport Control Protocol) 채널로부터 암호문을 추출하는 단계; 상기 암호문으로부터 세션 키를 추출하기 위한 토큰을 키 관리 서버에 요청하는 단계; 및 수신된 상기 토큰을 기반으로 상기 암호문으로부터 상기 세션 키를 추출하는 단계를 포함하고, 상기 키 관리 서버는 복수의 키 위탁 서버들로부터 토큰 조각들을 수신하고 수신된 상기 토큰 조각들을 조합하여 하나의 토큰을 생성하는 것을 특징 으로 한다.According to an aspect of the present invention, there is provided a key recovery method including extracting a ciphertext from a Session Real-time Transport Control Protocol (SRTCP) channel corresponding to a user ID ; Requesting the key management server a token for extracting a session key from the cipher text; And extracting the session key from the cipher text based on the received token, wherein the key management server receives the token fragments from a plurality of key entrusted servers and combines the received token fragments into one token .

상기 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 키 복구 방법은 키 복구 요청이 있으면, 키 복구 서버가 사용자 ID(Identifier)에 상응하는 SRTCP(Session Real-time Transport Control Protocol) 채널로부터 암호문을 추출하는 단계; 키 관리 서버가 상기 암호문으로부터 세션 키를 추출하기 위한 토큰을 키 복구 서버에 전송하는 단계; 및 키 복구 서버가 수신된 상기 토큰을 기반으로 상기 암호문으로부터 상기 세션 키를 추출하는 단계를 포함하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a key recovery method for a key recovery method, the key recovery method comprising the steps of: when a key recovery request is received from a key recovery server, ; Transmitting a token to the key recovery server for extracting the session key from the cipher text; And extracting the session key from the cipher text based on the token received by the key recovery server.

상기 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 SIP(Session Initiation Protocol) 프록시 서버는 송신측 이동 단말기로부터 세션 요청 메시지를 수신하면, 상기 세션에 상응하는 토큰을 생성하는 토큰 생성부; 및 상기 토큰과 이에 상응하는 사용자 ID(Identifier)를 키 관리 서버에 전송하여 위탁하는 송수신부를 포함하고, 상기 키 관리 서버는 상기 토큰을 기 설정된 개수만큼 분리하여 생성된 토큰 조각들 각각과 상기 사용자 ID를 복수의 키 위탁 서버들에 전송하여 저장하는 것을 특징으로 한다.In order to achieve the above object, a Session Initiation Protocol (SIP) proxy server according to an embodiment of the present invention includes: a token generator for generating a token corresponding to the session upon receiving a session request message from a transmitting mobile terminal; And a transmission / reception unit for transmitting the token and a corresponding user ID to the key management server, the key management server comprising: a key management server for storing each of the token pieces generated by separating the token into a predetermined number, To a plurality of key consignment servers.

상기 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 키 복구를 수행하는 시스템은 세션 요청 메시지를 전송하는 송신측 이동 단말기; 상기 송신측 이동 단말기로부터 수신된 세션 요청 메시지에 따라 상기 세션에 상응하는 토큰과 사용자 ID(Identifier)를 전송하여 위탁하는 SIP(Session Initiation Protocol) 프록시 서버; 및 상기 SIP 프록시 서버로부터 수신된 토큰을 분리하여 생성된 토큰 조각들과 상기 사용자 ID를 복수의 키 위탁 서버에 전송하는 키 관리 서버를 포함하는 것을 특징으로 한다.In order to achieve the above object, a system for performing key recovery according to an embodiment of the present invention includes a transmitting side mobile terminal for transmitting a session request message; A Session Initiation Protocol (SIP) proxy server for sending and accepting a token and a user ID corresponding to the session according to a session request message received from the transmitting mobile terminal; And a key management server for transmitting the token pieces generated by separating tokens received from the SIP proxy server and the user ID to a plurality of key commissioning servers.

상기 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 키 복구 서버는 키 복구 요청이 있으면, 사용자 ID(Identifier)에 상응하는 SRTCP(Session Real-time Transport Control Protocol) 채널로부터 암호문을 추출하는 암호문 추출부; 상기 암호문으로부터 세션 키를 추출하기 위한 토큰을 키 관리 서버로부터 수신하는 송수신부; 및 수신된 상기 토큰을 기반으로 상기 암호문으로부터 상기 세션 키를 추출하는 세션 키 추출부를 포함하고, 상기 키 관리 서버는 복수의 키 위탁 서버들로부터 토큰 조각들을 수신하고 수신된 상기 토큰 조각들을 조합하여 하나의 토큰을 생성하는 것을 특징으로 한다.In order to achieve the above object, a key recovery server according to an embodiment of the present invention includes a ciphertext extracting unit for extracting a ciphertext from a SRTCP (Session Real-time Transport Control Protocol) channel corresponding to a user ID An extraction unit; A transceiver for receiving a token for extracting a session key from the cipher text from a key management server; And a session key extracting unit for extracting the session key from the cipher text based on the received token, wherein the key management server receives the pieces of token from a plurality of key entrusted servers, combines the received pieces of token, Token &quot;

상기 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 시스템은 키 복구 요청이 있으면, 사용자 ID(Identifier)에 상응하는 SRTCP(Session Real-time Transport Control Protocol) 채널로부터 암호문을 추출하고 추출된 상기 암호문으로부터 세션 키를 추출하는 키 복구 서버; 및 상기 암호문으로부터 세션 키를 추출하기 위한 토큰을 상기 키 복구 서버에 전송하는 키 관리 서버를 포함하는 것을 특징으로 한다.According to an aspect of the present invention, there is provided a system for extracting ciphertext from an SRTCP (Session Real-time Transport Control Protocol) channel corresponding to a user ID, A key recovery server for extracting a session key from a cipher text; And a key management server for transmitting to the key recovery server a token for extracting a session key from the cipher text.

이하에서는, 첨부된 도면들 및 상기 첨부된 도면들에 기재된 내용들을 참조하여 본 발명의 바람직한 실시 예들을 상세하게 설명하지만, 본 발명이 실시 예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings and the accompanying drawings, but the present invention is not limited to or limited by the embodiments. Like reference symbols in the drawings denote like elements.

본 발명의 일 실시 예에 따른 사용자 단말기는 이동 통신 단말기, PSTN (Public Switched Telephone Network) 단말기, VoIP, SIP, Megaco, PDA (Personal Digital Assistant), 셀룰러 폰, PCS (Personal Communication Service) 폰, 핸드 헬드 PC (Hand-Held PC), CDMA-2000(1X, 3X)폰, WCDMA (Wideband CDMA) 폰, 듀얼 밴드/듀얼 모드(Dual Band/Dual Mode) 폰, GSM (Global Standard for Mobile) 폰, MBS (Mobile Broadband System) 폰, 및 위성/지상파 DMB (Digital Multimedia Broadcasting) 폰 중에서 어느 하나로 구현될 수 있는 것으로 가정된다.A user terminal according to an exemplary embodiment of the present invention includes a mobile communication terminal, a public switched telephone network (PSTN) terminal, a VoIP, a SIP, a Megaco, a PDA (Personal Digital Assistant), a cellular phone, a PCS (Handheld PC), CDMA-2000 (1X, 3X) phone, WCDMA (Wideband CDMA) phone, dual band / dual mode phone, GSM (Global Standard for Mobile) Mobile Broadband System) phone, and a satellite / terrestrial DMB (Digital Multimedia Broadcasting) phone.

도 1은 본 발명의 일 실시 예에 따른 시스템을 개략적으로 나타내기 위한 구성도이다.1 is a block diagram schematically illustrating a system according to an embodiment of the present invention.

도 1에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 시스템은 제1 및 제2 사용자 단말기(110, 140), 제1 및 제2 SIP(Session Initiation Protocol) 프록시 서버(Proxy Server)(120, 130), 법 집행 기관(Law Enforcement Agency; LEA)(150), 키 관리 서버(Key Escrow Management; KEM)(160), 복수의 키 위탁 서버(Key Escrow Agent; KEA)(170), 및 키 복구 서버(Key Recovery Agent; KRA)(180)를 포함할 수 있다.1, a system according to an embodiment of the present invention includes first and second user terminals 110 and 140, first and second Session Initiation Protocol (SIP) Proxy Servers 120 A Key Enforcement Agent (LEA) 150, a Key Escrow Management (KEM) 160, a plurality of Key Escrow Agent (KEA) 170, A Key Recovery Agent (KRA) 180, and the like.

제1 사용자 단말기(110)는 제1 SIP 프록시 서버(120), 제1 SIP 프록시 서버(120) 를 통해 제2 사용자 단말기(140)와 호 연결(call connestion)을 위한 세션(session)을 설정할 있다.The first user terminal 110 establishes a session for call connestion with the second user terminal 140 through the first SIP proxy server 120 and the first SIP proxy server 120 .

제1 SIP 프록시 서버(120)는 설정된 세션에 상응하는 토큰(token)을 생성하고 생성된 토큰과 이에 상응하는 사용자 ID(Identifier)를 키 관리 서버(160)에 전 송하여 위탁할 수 있다.The first SIP proxy server 120 may generate a token corresponding to the established session and transmit the generated token and the corresponding user ID to the key management server 160 to be commissioned.

키 관리 서버(160)는 토큰을 분리하여 생성된 토큰 조각들을 복수의 키 위탁 서버(170)에 전송하여 저장할 수 있다. 키 관리 서버(160)는 저장된 토큰 조각들로부터 원래의 토큰을 생성할 수 있다.The key management server 160 may transmit the token fragments generated by separating the tokens to the plurality of key commissioning servers 170 and store them. The key management server 160 may generate the original token from the stored pieces of token.

키 복구 서버(180)는 SRTCP(Secure Real-time Transport Control Protocol) 채널로 전송되는 암호문을 추출하고 추출된 암호문으로부터 상기 세션에 상응하는 세션 키를 추출할 수 있다.The key recovery server 180 may extract a ciphertext transmitted on a Secure Real-time Transport Control Protocol (SRTCP) channel and extract a session key corresponding to the session from the extracted ciphertext.

특히, 법 집행 기관(150)은 적정한 기관의 허가를 받을 경우 키 복구 서버(180)를 통해 세션 키를 제공받아 암호화된 통신 채널의 합법적인 감청을 수행할 수 있다.In particular, the law enforcement agency 150 may receive the session key through the key recovery server 180 and perform legitimate eavesdropping of the encrypted communication channel when the proper authority is granted.

도 2는 본 발명의 일 실시 예에 따른 키 위탁 장치를 나타내기 위한 구성도이다.2 is a block diagram illustrating a key charging apparatus according to an embodiment of the present invention.

도 2에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 키 위탁 장치는 메시지 분석부(210), 토큰 생성부(220), 및 메시지 생성부(230), 송수신부(240)를 포함할 수 있다. 키 위탁 장치는 세션을 설정하는 제1 SIP 프록시 서버에 포함되어 구성될 수 있다.2, the key charging apparatus according to an exemplary embodiment of the present invention includes a message analyzing unit 210, a token generating unit 220, a message generating unit 230, and a transmitting and receiving unit 240 . The key charging apparatus may be included in a first SIP proxy server that establishes a session.

메시지 분석부(210)는 송신측 이동 단말기로부터 수신된 세션 요청 메시지 sip_invite_msg와 수신측 이동 단말기로부터 수신된 세션 응답 메시지 sip_ok_msg를 분석하여 이를 구분할 수 있다.The message analyzing unit 210 can analyze the session request message sip_invite_msg received from the transmitting mobile terminal and the session response message sip_ok_msg received from the receiving mobile terminal to distinguish the same.

토큰 생성부(220)는 세션 요청 메시지 sip_invite_msg가 수신되면, 설정되 는 세션에 상응하는 토큰 token을 생성할 수 있다. 토큰 생성부(220)는 복수의 세션을 구별하기 위해, 세션들마다 서로 다른 토큰을 생성할 수 있다.When the session request message sip_invite_msg is received, the token generating unit 220 may generate a token token corresponding to the set session. The token generating unit 220 may generate different tokens for each session in order to distinguish a plurality of sessions.

메시지 생성부(230)는 수신측 이동 단말기로부터 세션 응답 메시지 sip_ok_msg를 수신하면, 수신된 세션 응답 메시지 sip_ok_msg에 토큰 token을 삽입할 수 있다.Upon receiving the session response message sip_ok_msg from the receiving mobile terminal, the message generating unit 230 may insert a token token in the received session response message sip_ok_msg.

송수신부(240)는 송신측 이동 단말기로부터 세션 요청 메시지 sip_invite_msg를 수신할 수 있다. 송수신부(240)는 토큰 생성부(220)에서 생성된 토큰 token과 이에 상응하는 사용자 id UID를 키 관리 서버에 전송할 수 있다. 송수신부(240)는 메시지 생성부(230)에서 토큰 token이 삽입된 세션 응답 메시지 sip_ok_msg를 송신측 이동 단말기에 전송할 수 있다.The transceiver 240 may receive a session request message sip_invite_msg from the transmitting mobile terminal. The transmitting and receiving unit 240 may transmit the token token generated by the token generating unit 220 and the corresponding user ID UID to the key management server. The transmission / reception unit 240 may transmit the session response message sip_ok_msg in which the token token is inserted in the message generation unit 230 to the transmitting side mobile terminal.

도 3은 본 발명의 일 실시 예에 따른 키 위탁 방법을 나타내기 위한 흐름도이다.3 is a flowchart illustrating a key charging method according to an exemplary embodiment of the present invention.

도 3에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 키 위탁 방법을 상세히 설명하면 다음과 같다.As shown in FIG. 3, a key charging method according to an embodiment of the present invention will be described in detail.

먼저, 제1 사용자 단말기(110)가 제1 프록시 서버(140)에 세션 설정을 요청할 수 있다. 즉, 제1 사용자 단말기(110)는 세션 설정을 요청하기 위한 세션 요청 메시지 sip_invite_msg를 제1 프록시 서버(140)에 전송할 수 있다(S310).First, the first user terminal 110 may request the first proxy server 140 to establish a session. That is, the first user terminal 110 may transmit a session request message sip_invite_msg to the first proxy server 140 to request a session setup (S310).

제1 SIP 프록시 서버(120)의 메시지 분석부(210)는 세션 요청 메시지 sip_invite_msg를 수신하면, 제1 사용자 단말기(110)로부터 세션 설정을 요청 받았음을 확인할 수 있다.Upon receiving the session request message sip_invite_msg, the message analyzer 210 of the first SIP proxy server 120 can confirm that the first user terminal 110 has requested the session setup.

토큰 생성부(220)는 설정되는 세션에 상응하는 하나의 토큰 token을 생성할 수 있다(S320). 토큰 생성부(220)는 생성된 토큰 token과 이에 상응하는 사용자 id UID를 송수신부(240)를 통해 키 관리 서버(160)에 전송하여 위탁할 수 있다(S330).The token generating unit 220 may generate one token token corresponding to the session to be set (S320). The token generator 220 may transmit the generated token token and the corresponding user id UID to the key management server 160 through the transceiver 240 (S330).

이때, 토큰 token은 세션들을 구별하기 위해 세션들마다 랜덤하게 생성된 수를 의미한다.At this time, the token token means a number randomly generated for each session to distinguish the sessions.

키 관리 서버(160)는 사용자 id UID와 토큰 token을 수신하여 수신된 토큰 token을 기 설정된 개수만큼 분리하고, 분리된 토큰 조각들 token#1, ..., token#N를 생성할 수 있다. 여기서, 기 설정된 개수는 분리된 토큰 조각들을 저장하기 위한 키 위탁 서버의 개수를 의미한다.The key management server 160 may receive the user ID UID and the token token, separate the received token token by a predetermined number, and generate the separated token pieces token # 1, ..., token # N. Here, the predetermined number means the number of key consignment servers for storing the separated pieces of token.

이때, 키 관리 서버(160)는 토큰 token을 다양한 분산 알고리즘을 사용하여 분리할 수 있다.At this time, the key management server 160 can separate the token token using various distribution algorithms.

예를 들면, 2개의 키 위탁 서버가 있는 경우에 키 관리 서버(160)는 제1 토큰 조각 token#1로 랜덤한 수 RN1을 생성하고, 제2 토큰 조각 token#2로 token#1ⓧtoken를 생성할 수 있다.For example, if there are two key consignment servers, the key management server 160 generates a random number RN1 with the first token fragment token # 1 and a token # 1 token # with the second token fragment token # 2 Can be generated.

키 관리 서버(160)는 사용자 id UID와 토큰 조각들 token#1, ..., token#N를 송수신부(240)를 통해 복수의 키 위탁 서버(170)에 각각 전송할 수 있다(S340, S350). 복수의 키 위탁 서버(170)는 전송된 사용자 id UID와 토큰 조각들 token#1, ..., token#N를 저장하여 관리할 수 있다.The key management server 160 may transmit the user ID UID and the token pieces token # 1, ..., token # N to the plurality of key commissioning servers 170 through the transceiver 240 (S340, S350 ). The plurality of key trust servers 170 can store and manage the transmitted user ID UID and the token pieces token # 1, ..., token # N.

이후, 제1 SIP 프록시 서버(120)의 메시지 분석부(210)는 세션 응답 메시지 sip_ok_msg를 수신하면, 제2 사용자 단말기(140)로부터 세션 설정을 승인 받았음을 확인할 수 있다.After receiving the session response message sip_ok_msg, the message analyzer 210 of the first SIP proxy server 120 can confirm that the session establishment is approved from the second user terminal 140.

메시지 생성부(230)는 수신된 세션 응답 메시지 sip_ok_msg에 토큰 token을 삽입할 수 있다. 메시지 생성부(240)는 토큰 token이 삽입된 세션 응답 메시지 sip_ok_msg를 송수신부(240)를 통해 송신측 이동 단말기(110)에 전송할 수 있다(S360).The message generator 230 may insert a token token in the received session response message sip_ok_msg. The message generating unit 240 may transmit the session response message sip_ok_msg having the token token inserted therein to the transmitting side mobile terminal 110 through the transmitting and receiving unit 240 in operation S360.

송신측 이동 단말기(110)는 수신된 세션 응답 메시지 sip_ok_msg를 기반으로 세션 키를 포함하는 암호문을 생성할 수 있다. 암호문은 세션 키와 토큰을 기 설정된 연산을 수행하여 생성된 연산 코드와 사용자 id UID를 키 복수 서버(180)의 공개 키 KDRApub로 암호화하여 생성될 수 있다.The transmitting side mobile terminal 110 can generate a cipher text including the session key based on the received session response message sip_ok_msg. The ciphertext may be generated by encrypting the operation code and the user id UID generated by performing a predetermined operation on the session key and the token in the public key KDRA pub of the key multiple server 180.

결국, 송신측 이동 단말기(110)는 생성된 암호문을 SRTCP 채널을 통해 수신측 이동 단말기(140)에 주기적으로 전송할 수 있다.As a result, the transmitting side mobile terminal 110 may periodically transmit the generated ciphertext to the receiving side mobile terminal 140 via the SRTCP channel.

이와 같이 제1 사용자 단말기(110)와 제2 사용자 단말기(140) 간에 설정된 세션을 합법적으로 감청하기 위하여, 법 집행 기관(150)은 키 복구 서버(180)에 세션 키를 요청할 수 있다. 이하에서는 본 발명의 일 실시 예에 따른 키 복구 방법을 도 4 내지 도 5를 참조하여 설명한다.The law enforcement agency 150 may request the session key from the key recovery server 180 in order to legally tap the session established between the first user terminal 110 and the second user terminal 140. Hereinafter, a key recovery method according to an embodiment of the present invention will be described with reference to FIGS.

도 4는 본 발명의 일 실시 예에 따른 키 복구 장치를 나타내기 위한 구성도이다.4 is a block diagram illustrating a key recovery apparatus according to an embodiment of the present invention.

도 4에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 키 복구 장치는 메 시지 분석부(410), 암호문 추출부(420), 세션키 추출부(430), 메시지 생성부(440), 및 송수신부(450)를 포함할 수 있다.4, the key recovery apparatus according to an embodiment of the present invention includes a message analyzing unit 410, a cipher text extracting unit 420, a session key extracting unit 430, a message generating unit 440, And a transmission / reception unit 450.

메시지 분석부(410)는 법 집행 기관(150)으로부터 수신된 키 복구 요청 메시지에 포함된 사용자 id UID를 추출할 수 있다.The message analyzing unit 410 may extract the user ID UID included in the key recovery request message received from the law enforcement agency 150.

암호문 추출부(420)는 추출된 사용자 id UID에 상응하는 SRTCP(Session Real-time Transport Control Protocol) 채널로부터 암호문 E[UID|(SKΘtoken)]KDRApub을 추출할 수 있다.The ciphertext extractor 420 may extract the cipher text E [UID | (SKΘtoken)] KDRA pub from the SRTCP (Session Real-time Transport Control Protocol) channel corresponding to the extracted user id UID.

세션키 추출부(430)는 사용자 id UID를 기반으로 키 관리 서버(160)로부터 토큰 token를 수신할 수 있다. 세션키 추출부(420)는 수신된 토큰 token을 기반으로 추출된 암호문 E[UID|(SKΘtoken)]KDRApub으로부터 세션 키 SK를 추출할 수 있다.The session key extracting unit 430 may receive the token token from the key management server 160 based on the user ID UID. The session key extracting unit 420 may extract the session key SK from the cipher text E [UID | (SKΘtoken)] KDRA pub extracted based on the received token token.

메시지 생성부(440)는 추출된 세션 키 SK를 포함하는 키 복구 응답 메시지를 생성할 수 있다.The message generator 440 may generate a key recovery response message including the extracted session key SK.

송수신부(450)는 법 집행 기관(150)으로부터 키 복구 요청 메시지를 수신할 수 있다. 송수신부(450)는 키 복구 요청 메시지에 대한 응답인 키 복구 응답 메시지를 법 집행 기관(150)에 송신할 수 있다.The transceiver unit 450 may receive the key recovery request message from the law enforcement agency 150. The transceiver unit 450 may transmit a key recovery response message to the law enforcement agency 150 in response to the key recovery request message.

도 5는 본 발명의 일 실시 예에 따른 키 복구 방법을 나타내기 위한 흐름도이다.5 is a flowchart illustrating a key recovery method according to an embodiment of the present invention.

도 5에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 키 복구 방법을 상 세히 설명하면 다음과 같다.As shown in FIG. 5, a key recovery method according to an embodiment of the present invention will be described in detail as follows.

먼저, 법 집행 기관(150)은 적정한 기관 예를 들면, 법원의 허가를 받을 경우 키 복구 요청 메시지를 통해 사용자 id UID에 관련된 세션 키 SK를 키 복구 서버(180)에 요청할 수 있다.First, the law enforcement agency 150 may request the key recovery server 180 with the session key SK related to the user id UID through the key recovery request message when the appropriate authority, for example, the court's permission is granted.

키 복구 서버(180)의 메시지 분석부(410)는 수신된 키 복구 요청 메시지에 포함된 사용자 id UID를 추출할 수 있다. 키 복구 서버(180)는 추출된 사용자 id UID를 암호문 추출부(420)에 입력할 수 있다.The message analyzing unit 410 of the key recovery server 180 may extract the user ID UID included in the received key recovery request message. The key recovery server 180 may input the extracted user ID UID to the encrypted text extractor 420.

암호문 추출부(420)는 사용자 id UID에 상응하는 SRTCP 채널로부터 암호문 E[UID|(SKΘtoken)]KDRApub을 추출할 수 있다(S510). 암호문 추출부(420)는 추출된 암호문 E[UID|(SKΘtoken)]KDRApub을 세션키 추출부(430)에 입력할 수 있다.The ciphertext extractor 420 may extract the cipher text E [UID | (SKΘtoken)] KDRA pub from the SRTCP channel corresponding to the user id UID (S510). The ciphertext extractor 420 may input the extracted cipher text E [UID | (SKΘtoken)] KDRA pub to the session key extractor 430.

세션키 추출부(430)는 암호문 E[UID|(SKΘtoken)]KDRApub을 자신의 개인 키 KDRApri를 이용하여 복호화할 수 있다. 즉, 세션키 추출부(430)는 사용자 id UID와 연산 코드 SKΘtoken을 추출할 수 있다.The session key extracting unit 430 may decrypt the cipher text E [UID | (SKΘtoken)] KDRA pub using its own private key KDRA pri . That is, the session key extracting unit 430 may extract the user ID UID and the operation code SKΘtoken.

이때, 세션키 추출부(430)는 연산 코드로부터 세션 키 SK를 추출하기 위해, 사용자 id UID에 상응하는 토큰을 키 관리 서버(160)에 요청할 수 있다(S520). 키 관리 서버(160)는 사용자 id UID에 상응하는 토큰 조각들을 복수의 키 위탁 서버(170)들에 요청할 수 있다(S530, S540).In order to extract the session key SK from the operation code, the session key extracting unit 430 may request the key management server 160 to provide a token corresponding to the user ID UID (S520). The key management server 160 may request a plurality of key commissioning servers 170 token pieces corresponding to the user ID UID (S530, S540).

키 관리 서버(160)는 키 위탁 서버(170)들로부터 수신된 토큰 조각들을 하나의 토큰으로 생성할 수 있다(S550). 키 관리 서버(160)는 생성된 토큰을 세션키 추출부(430)에 전송할 수 있다(S560).The key management server 160 may generate the token pieces received from the key commissioning server 170 as one token (S550). The key management server 160 may transmit the generated token to the session key extraction unit 430 (S560).

세션키 추출부(430)는 토큰을 이용하여 연산 코드 SKΘtoken으로부터 세션 키 SK를 추출할 수 있다(S570). 세션키 추출부(430)는 추출된 세션 키 SK를 메시지 생성부(440)에 입력할 수 있다.The session key extracting unit 430 may extract the session key SK from the operation code SKΘtoken using the token (S570). The session key extracting unit 430 may input the extracted session key SK to the message generating unit 440.

결국, 메시지 생성부(440)는 키 복구 요청 메시지에 대한 응답으로 추출된 세션 키 SK를 포함하는 키 복구 응답 메시지를 생성할 수 있다. 메시지 생성부(440)는 생성된 키 복구 응답 메시지를 송수신부(450)를 통해 법 집행 기관(150)에 전송할 수 있다.As a result, the message generator 440 may generate a key recovery response message including the extracted session key SK in response to the key recovery request message. The message generation unit 440 may transmit the generated key recovery response message to the law enforcement agency 150 through the transceiver unit 450.

법 집행 기관(150)은 적정한 기관의 허가를 받을 경우 키 복구 서버(180)를 통해 제공된 세션 키 SK를 기반으로 암호화된 통신 채널의 합법적인 감청을 수행할 수 있다.The law enforcement agency 150 may perform legitimate eavesdropping of the encrypted communication channel based on the session key SK provided through the key recovery server 180 when the appropriate authority is granted.

본 발명의 실시 예는 다양한 컴퓨터로 구현되는 동작을 수행하기 위한 프로그램 명령을 포함하는 컴퓨터 판독 가능 매체를 포함할 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 로컬 데이터 파일, 로컬 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크와 같은 자기-광 매체, 및 롬, 램, 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에 는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다.Embodiments of the invention may include a computer readable medium having program instructions for performing various computer implemented operations. The computer-readable medium may include program instructions, local data files, local data structures, etc., alone or in combination. The media may be those specially designed and constructed for the present invention or may be those known to those skilled in the computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks and magnetic tape, optical recording media such as CD-ROMs and DVDs, magneto-optical media such as floppy disks, and ROMs, And hardware devices specifically configured to store and execute the same program instructions. Examples of program instructions may include machine language code such as those generated by a compiler, as well as high-level language code that may be executed by a computer using an interpreter or the like.

지금까지 본 발명에 따른 구체적인 실시 예에 관하여 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서는 여러 가지 변형이 가능함은 물론이다. 그러므로, 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며, 후술하는 특허 청구 범위뿐 아니라 이 특허 청구 범위와 균등한 것들에 의해 정해져야 한다.While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined by the equivalents of the claims and the claims.

이상의 설명에서 알 수 있는 바와 같이, 본 발명은 SIP(Session Initiation Protocol) 프록시 서버(proxy server)에 의해 설정된 세션에 상응하는 토큰(token)을 생성하고 생성된 토큰을 위탁 및 복구함으로써, 합법적인 감청이 가능할 수 있도록 하는 효과가 있다.As can be seen from the above description, the present invention creates a token corresponding to a session established by a Session Initiation Protocol (SIP) proxy server and entrusts and restores the generated token, So that it is possible to achieve the effect.

본 발명은 SIP 프록시 서버에 의해 설정된 세션들에 상응하는 토큰을 생성하고 생성된 토큰을 위탁 및 복구함으로써, 세션별로 감청하기 위한 독립성을 강화시킬 수 있도록 하는 효과가 있다.The present invention has the effect of enhancing the independence for per-session interception by creating a token corresponding to the sessions set by the SIP proxy server and commissioning and restoring the generated token.

또한, 본 발명은 SIP 프록시 서버에 의해 설정된 세션에 관련된 세션 키와 이에 상응하는 토큰을 SRTCP(Secure Real-time Transport Control Protocol) 채널을 통해 주기적으로 전송함으로써, 감청을 위한 세션 키를 쉽게 확보할 수 있도록 하는 효과가 있다.In addition, according to the present invention, the session key related to the session set by the SIP proxy server and the corresponding token are periodically transmitted through the SRTCP (Secure Real-time Transport Control Protocol) channel, .

Claims (35)

SIP(Session Initiation Protocol) 프록시 서버에서 설정하는 세션을 위한 키 위탁 방법에 있어서,A method of trusting a session established by a session initiation protocol (SIP) proxy server, 송신측 이동 단말기로부터 세션 요청 메시지를 수신하면, 상기 세션에 상응하는 토큰을 생성하는 단계;Receiving a session request message from a transmitting mobile terminal, generating a token corresponding to the session; 상기 토큰과 이에 상응하는 사용자 ID(Identifier)를 키 관리 서버에 전송하여 위탁하는 단계; 및Transmitting the token and the corresponding user ID to the key management server and charging the same; And 상기 토큰을 포함하는 세션 응답 메시지를 상기 송신측 이동 단말기에 전송하는 단계Transmitting a session response message including the token to the transmitting mobile terminal 를 포함하고,Lt; / RTI &gt; 상기 키 관리 서버는 상기 토큰을 기 설정된 개수만큼 분리하여 생성된 토큰 조각들 각각과 상기 사용자 ID를 복수의 키 위탁 서버들에 전송하여 저장하고,Wherein the key management server transmits each of the token fragments generated by separating the token by a predetermined number and the user ID to a plurality of key entrusted servers, 상기 송신측 이동 단말기는 기 생성된 세션 키와 상기 토큰을 포함하는 암호문을 SRTCP(Secure Real-time Transport Control Protocol) 채널을 통해 전송하는 것을 특징으로 하는 키 위탁 방법.Wherein the transmitting-side mobile terminal transmits a ciphertext including the generated session key and the token through a secure real-time transport control protocol (SRTCP) channel. 삭제delete 제1 항에 있어서,The method according to claim 1, 상기 암호문은 사용자 ID 및 상기 세션 키와 상기 토큰의 연산 코드를 키 복구 서버의 공개 키로 암호화하여 생성되는 것The cipher text is generated by encrypting the user ID and the operation code of the session key and the token with the public key of the key recovery server 을 특징으로 하는 키 위탁 방법.Wherein the key is a key. 제3 항에 있어서,The method of claim 3, 상기 연산 코드는 상기 세션 키와 상기 토큰을 기 설정된 연산을 수행하여 생성된 값을 포함하는 것The operation code includes a value generated by performing a predetermined operation on the session key and the token 을 특징으로 하는 키 복구 방법.And the key recovery method. 제1 항에 있어서,The method according to claim 1, 상기 토큰은 상기 세션 키와 기 설정된 연산을 수행하기 위해 생성되는 랜덤 수인 것Wherein the token is a random number generated to perform the predetermined operation with the session key 을 특징으로 하는 키 위탁 방법.Wherein the key is a key. 송신측 이동 단말기가 세션 요청 메시지를 SIP(Session Initiation Protocol) 프록시 서버에 전송하는 단계;Transmitting a session request message to a Session Initiation Protocol (SIP) proxy server; 상기 SIP 프록시 서버가 상기 세션에 상응하는 토큰과 이에 상응하는 사용자 ID(Identifier)를 키 관리 서버에 전송하여 위탁하는 단계;The SIP proxy server sending a token corresponding to the session and a corresponding user ID to the key management server for charging; 상기 키 관리 서버가 토큰을 분리하여 생성된 토큰 조각들과 상기 사용자 ID를 복수의 키 위탁 서버에 전송하는 단계;Transmitting the token fragments generated by separating the token to the key management server and the user ID to a plurality of key commissioning servers; 상기 SIP 프록시 서버가 상기 토큰을 포함하는 세션 응답 메시지를 생성하는 단계;The SIP proxy server generating a session response message including the token; 상기 SIP 프록시 서버가 상기 세션 응답 메시지를 상기 송신측 이동 단말기에 전송하는 단계;The SIP proxy server sending the session response message to the sending mobile terminal; 상기 송신측 이동 단말기가 상기 세션 응답 메시지로부터 상기 토큰을 추출하는 단계;The sending mobile terminal extracting the token from the session response message; 상기 송신측 이동 단말기가 상기 토큰, 기 생성된 세션 키를 포함하는 암호문을 생성하는 단계; 및The transmitting mobile terminal generating a ciphertext including the token and the generated session key; And 상기 송신측 이동 단말기가 상기 암호문을 SRTCP(Session Real-time Transport Control Protocol) 채널을 통해 전송하는 단계The transmitting mobile terminal transmits the ciphertext through a Session Real-time Transport Control Protocol (SRTCP) channel 를 포함하는 것을 특징으로 하는 키 위탁 방법.To the key. 제6 항에 있어서,The method according to claim 6, 상기 토큰을 키 관리 서버에 전송하여 위탁하는 단계는,Transmitting the token to the key management server and charging the token, 상기 SIP 프록시 서버가 상기 세션에 상응하는 하나의 토큰을 생성하는 단계; 및The SIP proxy server generating a token corresponding to the session; And 상기 SIP 프록시 서버가 상기 토큰과 상기 사용자 ID를 상기 키 관리 서버에 전송하여 위탁하는 단계Wherein the SIP proxy server transmits the token and the user ID to the key management server and entrusts 를 포함하는 것을 특징으로 하는 키 위탁 방법.To the key. 제6 항에 있어서,The method according to claim 6, 상기 토큰 조각을 복수의 키 위탁 서버에 전송하는 단계는,Wherein the transmitting the token fragments to a plurality of key delegation servers comprises: 상기 키 관리 서버가 상기 토큰을 기 설정된 개수만큼 분리하여 토큰 조각들을 생성하는 단계; 및The key management server separating the token by a predetermined number to generate pieces of token; And 상기 토큰 조각들 각각과 상기 사용자 ID를 복수의 상기 키 위탁 서버들에 전송하여 저장하는 단계Transmitting each of the token pieces and the user ID to a plurality of the key trusting servers and storing 를 포함하는 것을 특징으로 하는 키 위탁 방법.To the key. 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 제1 항, 제3 항 내지 제8 항 중 어느 한 항의 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.A computer-readable recording medium storing a program for executing the method according to any one of claims 1 to 8. 설정되는 세션을 위한 키 위탁을 수행하는 SIP(Session Initiation Protocol) 프록시 서버에서 있어서,1. A session initiation protocol (SIP) proxy server for performing a key trust for a session to be established, 송신측 이동 단말기로부터 세션 요청 메시지를 수신하면, 상기 세션에 상응하는 토큰을 생성하는 토큰 생성부;A token generator for generating a token corresponding to the session upon receiving a session request message from the transmitting mobile terminal; 상기 토큰과 이에 상응하는 사용자 ID(Identifier)를 키 관리 서버에 전송하여 위탁하는 송수신부; 및A transmitting and receiving unit for transmitting the token and a corresponding user ID to the key management server and sending the token to the key management server; And 상기 송신측 이동 단말기에 전송하기 위한 상기 토큰을 포함하는 세션 응답 메시지를 생성하는 메시지 생성부A message generating unit for generating a session response message including the token to be transmitted to the transmitting- 를 포함하고,Lt; / RTI &gt; 상기 키 관리 서버는 상기 토큰을 기 설정된 개수만큼 분리하여 생성된 토큰 조각들 각각과 상기 사용자 ID를 복수의 키 위탁 서버들에 전송하여 저장하고,Wherein the key management server transmits each of the token fragments generated by separating the token by a predetermined number and the user ID to a plurality of key entrusted servers, 상기 송신측 이동 단말기는 기 생성된 세션 키와 상기 토큰을 포함하는 암호문을 SRTCP(Secure Real-time Transport Control Protocol) 채널을 통해 전송하는 것을 특징으로 하는 SIP 프록시 서버.Wherein the transmitting mobile terminal transmits a ciphertext including the generated session key and the token through a secure real-time transport control protocol (SRTCP) channel. 삭제delete 제19 항에 있어서,20. The method of claim 19, 상기 암호문은 사용자 ID 및 상기 세션 키와 상기 토큰의 연산 코드를 키 복구 서버의 공개 키로 암호화하여 생성되는 것The cipher text is generated by encrypting the user ID and the operation code of the session key and the token with the public key of the key recovery server 을 특징으로 하는 SIP 프록시 서버.And a SIP proxy server. 제21 항에 있어서,22. The method of claim 21, 상기 연산 코드는 상기 세션 키와 상기 토큰을 기 설정된 연산을 수행하여 생성된 값을 포함하는 것The operation code includes a value generated by performing a predetermined operation on the session key and the token 을 특징으로 하는 SIP 프록시 서버.And a SIP proxy server. 제19 항에 있어서,20. The method of claim 19, 상기 토큰은 상기 세션 키와 기 설정된 연산을 수행하기 위해 생성되는 랜덤 수인 것Wherein the token is a random number generated to perform the predetermined operation with the session key 을 특징으로 하는 SIP 프록시 서버.And a SIP proxy server. 세션 요청 메시지를 전송하는 송신측 이동 단말기;A transmitting mobile terminal for transmitting a session request message; 상기 송신측 이동 단말기로부터 수신된 세션 요청 메시지에 따라 상기 세션에 상응하는 토큰과 사용자 ID(Identifier)를 전송하여 위탁하는 SIP(Session Initiation Protocol) 프록시 서버; 및A Session Initiation Protocol (SIP) proxy server for sending and accepting a token and a user ID corresponding to the session according to a session request message received from the transmitting mobile terminal; And 상기 SIP 프록시 서버로부터 수신된 토큰을 분리하여 생성된 토큰 조각들과 상기 사용자 ID를 복수의 키 위탁 서버에 전송하는 키 관리 서버A token fragment generated by separating a token received from the SIP proxy server and a key management server for transmitting the user ID to a plurality of key commissioning servers 를 포함하고,Lt; / RTI &gt; 상기 SIP 프록시 서버가 상기 토큰을 포함하는 세션 응답 메시지를 생성하고, 상기 세션 응답 메시지를 상기 송신측 이동 단말기에 전송하면,When the SIP proxy server generates a session response message including the token and transmits the session response message to the transmitting mobile terminal, 상기 송신측 이동 단말기는 수신된 상기 세션 응답 메시지로부터 상기 토큰을 추출하고, 추출된 상기 토큰과 기 생성된 세션 키를 포함하는 암호문을 생성하며, 생성된 상기 암호문을 SRTCP(Session Real-time Transport Control Protocol) 채널을 통해 전송하는 것을 특징으로 하는 시스템.The transmitting mobile terminal extracts the token from the received session response message, generates a ciphertext including the extracted token and the generated session key, and transmits the generated ciphertext to a session real-time transport control (SRTCP) Protocol) channel. 제24 항에 있어서,25. The method of claim 24, 상기 SIP 프록시 서버는,The SIP proxy server includes: 상기 세션에 상응하는 하나의 토큰을 생성하고, 생성된 상기 토큰과 이에 상응하는 상기 사용자 ID를 상기 키 관리 서버에 전송하여 위탁하는 것Generating one token corresponding to the session, and transmitting the generated token and the corresponding user ID to the key management server for entrustment 을 특징으로 하는 시스템.Lt; / RTI &gt; 제24 항에 있어서,25. The method of claim 24, 상기 키 관리 서버는,Wherein the key management server comprises: 상기 토큰을 기 설정된 개수만큼 분리하여 토큰 조각들을 생성하고, 생성된 상기 토큰 조각들 각각과 상기 사용자 ID를 복수의 상기 키 위탁 서버들에 전송하여 저장하는 것Separating the token by a predetermined number to generate pieces of token, and transmitting each of the generated pieces of token and the user ID to a plurality of the key consignment servers and storing 을 특징으로 하는 시스템.Lt; / RTI &gt; 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete
KR1020070014931A 2007-02-13 2007-02-13 METHOD FOR KEY ESCROW AND KEY RECOVERY USING SRTCP CHANNEL IN VoIP SYSTEM AND APPARATUS THEREROF KR101434577B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070014931A KR101434577B1 (en) 2007-02-13 2007-02-13 METHOD FOR KEY ESCROW AND KEY RECOVERY USING SRTCP CHANNEL IN VoIP SYSTEM AND APPARATUS THEREROF

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070014931A KR101434577B1 (en) 2007-02-13 2007-02-13 METHOD FOR KEY ESCROW AND KEY RECOVERY USING SRTCP CHANNEL IN VoIP SYSTEM AND APPARATUS THEREROF

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020130103764A Division KR101434582B1 (en) 2013-08-30 2013-08-30 METHOD FOR KEY RECOVERY USING SRTCP CHANNEL IN VoIP SYSTEM AND APPARATUS THEREROF

Publications (2)

Publication Number Publication Date
KR20080075681A KR20080075681A (en) 2008-08-19
KR101434577B1 true KR101434577B1 (en) 2014-08-29

Family

ID=39879191

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070014931A KR101434577B1 (en) 2007-02-13 2007-02-13 METHOD FOR KEY ESCROW AND KEY RECOVERY USING SRTCP CHANNEL IN VoIP SYSTEM AND APPARATUS THEREROF

Country Status (1)

Country Link
KR (1) KR101434577B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030097550A (en) * 2002-06-21 2003-12-31 (주)케이사인 Authorization Key Escrow Service System and Method
KR100420777B1 (en) 1997-11-28 2004-03-02 인터내셔널 비지네스 머신즈 코포레이션 Processing extended transactions in a client-server system
KR20060100920A (en) * 2005-03-14 2006-09-21 마이크로소프트 코포레이션 Trusted third party authentication for web services

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100420777B1 (en) 1997-11-28 2004-03-02 인터내셔널 비지네스 머신즈 코포레이션 Processing extended transactions in a client-server system
KR20030097550A (en) * 2002-06-21 2003-12-31 (주)케이사인 Authorization Key Escrow Service System and Method
KR20060100920A (en) * 2005-03-14 2006-09-21 마이크로소프트 코포레이션 Trusted third party authentication for web services

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A. Menezes 외 2명, Handbook of Applied Cryptography, CRC Press, pp.524-528 (1996.) *
A. Menezes 외 2명, Handbook of Applied Cryptography, CRC Press, pp.524-528 (1996.)*

Also Published As

Publication number Publication date
KR20080075681A (en) 2008-08-19

Similar Documents

Publication Publication Date Title
CN101640682B (en) Method for improving safety of Web service
CN102868665A (en) Method and device for data transmission
JP2005510184A (en) Key management protocol and authentication system for secure Internet protocol rights management architecture
CN104811364B (en) A kind of method for pushing of message, system and message proxy server and terminal device
CN104901935A (en) Bilateral authentication and data interaction security protection method based on CPK (Combined Public Key Cryptosystem)
US8462942B2 (en) Method and system for securing packetized voice transmissions
CN103795966B (en) A kind of security video call implementing method and system based on digital certificate
CN102088352A (en) Data encryption transmission method and system for message-oriented middleware
KR101016277B1 (en) Method and apparatus for sip registering and establishing sip session with enhanced security
CN114630290A (en) Key agreement method, device, equipment and storage medium for voice encryption communication
KR101434582B1 (en) METHOD FOR KEY RECOVERY USING SRTCP CHANNEL IN VoIP SYSTEM AND APPARATUS THEREROF
Paulus et al. SPEECH: Secure personal end-to-end communication with handheld
CN108924142B (en) Secure voice talkback communication method based on SIP protocol
KR101434577B1 (en) METHOD FOR KEY ESCROW AND KEY RECOVERY USING SRTCP CHANNEL IN VoIP SYSTEM AND APPARATUS THEREROF
Jung et al. Securing RTP Packets Using Per‐Packet Key Exchange for Real‐Time Multimedia
CN101350820A (en) Safety authentication method for service-feeding proxy gateway to service-feeding initiator
CN101483867A (en) User identity verification method, related device and system in WAP service
CN109120408A (en) For authenticating the methods, devices and systems of user identity
KR20080065421A (en) Method for implementing key escrow and key recovery in voip system and apparatus thererof
CN112927026A (en) Coupon processing method and device, electronic equipment and computer storage medium
Slay et al. Voice over IP forensics
Mazurczyk et al. Covert channel for improving VoIP security
US20240097903A1 (en) Ipcon mcdata session establishment method
CN111490988B (en) Data transmission method, device, equipment and computer readable storage medium
KR20100069928A (en) System and method for processing security about internet payment of mobile terminal

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
A107 Divisional application of patent
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170719

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180718

Year of fee payment: 5