KR101434582B1 - METHOD FOR KEY RECOVERY USING SRTCP CHANNEL IN VoIP SYSTEM AND APPARATUS THEREROF - Google Patents

METHOD FOR KEY RECOVERY USING SRTCP CHANNEL IN VoIP SYSTEM AND APPARATUS THEREROF Download PDF

Info

Publication number
KR101434582B1
KR101434582B1 KR1020130103764A KR20130103764A KR101434582B1 KR 101434582 B1 KR101434582 B1 KR 101434582B1 KR 1020130103764 A KR1020130103764 A KR 1020130103764A KR 20130103764 A KR20130103764 A KR 20130103764A KR 101434582 B1 KR101434582 B1 KR 101434582B1
Authority
KR
South Korea
Prior art keywords
key
token
session
extracting
server
Prior art date
Application number
KR1020130103764A
Other languages
Korean (ko)
Other versions
KR20130114030A (en
Inventor
이충훈
이경희
임범진
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020130103764A priority Critical patent/KR101434582B1/en
Publication of KR20130114030A publication Critical patent/KR20130114030A/en
Application granted granted Critical
Publication of KR101434582B1 publication Critical patent/KR101434582B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

VoIP 시스템에서 SRTCP 채널을 이용하여 키 위탁 및 키 복구를 위한 방법 및 이를 이용한 장치가 개시된다. 본 발명에 따른 키 위탁 방법은 SIP(Session Initiation Protocol) 프록시 서버에서 설정하는 세션을 위한 키 위탁 방법은 송신측 이동 단말기로부터 세션 요청 메시지를 수신하면, 상기 세션에 상응하는 토큰을 생성하는 단계, 및 상기 토큰과 이에 상응하는 사용자 ID(Identifier)를 키 관리 서버에 전송하여 위탁하는 단계를 포함하고, 상기 키 관리 서버는 상기 토큰을 기 설정된 개수만큼 분리하여 생성된 토큰 조각들 각각과 상기 사용자 ID를 복수의 키 위탁 서버들에 전송하여 저장하는 것을 특징으로 한다.A method for key trust and key recovery using a SRTCP channel in a VoIP system and an apparatus using the same are disclosed. The method of trusting a key according to the present invention includes the steps of generating a token corresponding to the session upon receipt of a session request message from a transmitting mobile terminal, the session establishing method being set by a SIP (Session Initiation Protocol) And transmitting the token and a corresponding user ID to the key management server, wherein the key management server comprises: a key management server for storing the token pieces generated by separating the token into a predetermined number of pieces, And transmits the same to a plurality of key consignment servers.

Figure R1020130103764
Figure R1020130103764

Description

VoIP 시스템에서 SRTCP 채널을 이용하여 키 복구를 위한 방법 및 이를 이용한 장치{METHOD FOR KEY RECOVERY USING SRTCP CHANNEL IN VoIP SYSTEM AND APPARATUS THEREROF}TECHNICAL FIELD [0001] The present invention relates to a method for recovering a key using an SRTCP channel in a VoIP system,

아래의 설명은 VoIP 시스템에서 SRTCP 채널을 이용하여 키 복구를 위한 방법 및 이를 이용한 장치에 관한 것이다.The following description relates to a method for key recovery using a SRTCP channel in a VoIP system and an apparatus using the method.

본 발명은 키 위탁(Key Escrow) 및 키 복구(Key Recovery) 기술에 관한 것으로서, 특히 암호화된 통신 채널에 대한 합법적인 감청을 가능하고, 세션별로 감청하기 위한 독립성을 강화시키며, 감청을 위한 세션 키를 쉽게 확보할 수 있도록 하는 VoIP(Voice over Internet Protocol) 시스템에서 SRTCP(Session Real-time Transport Control Protocol) 채널을 이용하여 키 위탁과 키 복구를 수행하기 위한 방법 및 이를 이용한 장치에 관한 것이다.The present invention relates to a key escrow and a key recovery technique, and more particularly, it relates to a key escrow and a key recovery technique capable of legitimate eavesdropping on an encrypted communication channel, And more particularly, to a method for performing key trust and key recovery using a Session Real-time Transport Control Protocol (SRTCP) channel in a VoIP (Voice over Internet Protocol) system.

오늘날에는, 통신 기술의 발달로 인하여 사용자들은 언제 어디서나 각종 데이터를 주고 받을 수 있는데, 유무선 네트워크를 통한 전자상거래, 및 금융거래 등의 각종 산업이 발전함에 따라 데이터를 암호화하는 기술의 중요성이 증대되고 있는 실정이다.Nowadays, due to the development of communication technology, users can exchange various data anytime and anywhere. As various industries such as electronic commerce through wired / wireless networks and financial transactions develop, the importance of technology for encrypting data is increasing It is true.

데이터를 효율적으로 보호하기 위해 사용되는 암호 키의 안전한 관리가 필요하다. 관리의 어려움에 의해 생기는 암호키의 분실에 따른 경제적 손실이나 암호키의 악용 등 여러 암호의 역기능을 해결하고 안전하게 암호키 관리 기술이 제공되기 위해서는 암호 키 관리 기반구조가 구축되어야 한다.Secure management of cryptographic keys used to efficiently protect data is required. In order to solve the various dysfunctions such as economic loss due to the loss of the cryptographic key caused by the difficulty of management or the exploitation of the cryptographic key, and to securely provide the cryptographic key management technology, a cryptographic key management infrastructure should be constructed.

키 위탁 및 복구 기술은 위와 같은 암호 기술의 역기능을 방지하기 위해 암호문에 대한 합법적인 접근을 보장하는 기술인데, 다양한 접근 방법과 기술에 기반을 둔 여러 가지 제품들이 출시되고 있다. 이에, 안전하게 키를 위탁하고 복구하기 위해, 향상된 기술을 제공할 수 있는 방법 및 장치를 제공하기 위한 노력이 계속 되어야 할 것이다.Key trust and recovery technology is a technique that guarantees legitimate access to ciphertext in order to prevent the dysfunction of cryptographic technology. Various products based on various approaches and technologies are being released. Thus, efforts will continue to be made to provide a method and apparatus that can provide enhanced technology for securely committing and recovering keys.

본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, SIP(Session Initiation Protocol) 프록시 서버(proxy server)에 의해 설정된 세션에 상응하는 토큰(token)을 생성하고 생성된 토큰을 위탁 및 복구함으로써, 합법적인 감청이 가능할 수 있도록 하는 것을 목적으로 한다.SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned problems, and it is an object of the present invention to provide a method and apparatus for generating a token corresponding to a session set by a Session Initiation Protocol (SIP) proxy server, It is intended to enable legitimate interception.

본 발명은 SIP 프록시 서버에 의해 설정된 세션들에 상응하는 토큰을 생성하고 생성된 토큰을 위탁 및 복구함으로써, 세션별로 감청하기 위한 독립성을 강화시킬 수 있도록 하는 것을 목적으로 한다.The present invention aims at enhancing independence for per-session auditing by creating tokens corresponding to sessions established by the SIP proxy server and committing and recovering the generated tokens.

또한, 본 발명은 SIP 프록시 서버에 의해 설정된 세션에 관련된 세션 키와 이에 상응하는 토큰을 SRTCP(Secure Real-time Transport Control Protocol) 채널을 통해 주기적으로 전송함으로써, 감청을 위한 세션 키를 쉽게 확보할 수 있도록 하는 것을 목적으로 한다.In addition, according to the present invention, the session key related to the session set by the SIP proxy server and the corresponding token are periodically transmitted through the SRTCP (Secure Real-time Transport Control Protocol) channel, The purpose of this

상기 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 SIP(Session Initiation Protocol) 프록시 서버에서 설정하는 세션을 위한 키 위탁 방법은 송신측 이동 단말기로부터 세션 요청 메시지를 수신하면, 상기 세션에 상응하는 토큰을 생성하는 단계; 및 상기 토큰과 이에 상응하는 사용자 ID(Identifier)를 키 관리 서버에 전송하여 위탁하는 단계를 포함하고, 상기 키 관리 서버는 상기 토큰을 기 설정된 개수만큼 분리하여 생성된 토큰 조각들 각각과 상기 사용자 ID를 복수의 키 위탁 서버들에 전송하여 저장하는 것을 특징으로 한다.In order to achieve the above object, a key trust method for a session set in a SIP (Session Initiation Protocol) proxy server according to an embodiment of the present invention is a key trust method for a session, Generating a token; And transmitting the token and a corresponding user ID to the key management server, wherein the key management server comprises: a key management server for storing the token pieces generated by separating the token into a predetermined number of pieces, To a plurality of key consignment servers.

상기 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 키 위탁 방법은 송신측 이동 단말기가 세션 요청 메시지를 SIP(Session Initiation Protocol) 프록시 서버에 전송하는 단계; 상기 SIP 프록시 서버가 상기 세션에 상응하는 토큰과 이에 상응하는 사용자 ID(Identifier)를 키 관리 서버에 전송하여 위탁하는 단계; 및 상기 키 관리 서버가 토큰을 분리하여 생성된 토큰 조각들과 상기 사용자 ID를 복수의 키 위탁 서버에 전송하는 단계를 포함하는 것을 특징으로 한다.In order to achieve the above object, a method of trusting a key according to an embodiment of the present invention includes: a transmitting mobile terminal transmitting a session request message to a Session Initiation Protocol (SIP) proxy server; The SIP proxy server sending a token corresponding to the session and a corresponding user ID to the key management server for charging; And transmitting the token pieces generated by separating the tokens and the user ID to the plurality of key commissioning servers by the key management server.

상기 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 키 복구 방법은 키 복구 요청이 있으면, 사용자 ID(Identifier)에 상응하는 SRTCP(Session Real-time Transport Control Protocol) 채널로부터 암호문을 추출하는 단계; 상기 암호문으로부터 세션 키를 추출하기 위한 토큰을 키 관리 서버에 요청하는 단계; 및 수신된 상기 토큰을 기반으로 상기 암호문으로부터 상기 세션 키를 추출하는 단계를 포함하고, 상기 키 관리 서버는 복수의 키 위탁 서버들로부터 토큰 조각들을 수신하고 수신된 상기 토큰 조각들을 조합하여 하나의 토큰을 생성하는 것을 특징으로 한다.According to an aspect of the present invention, there is provided a key recovery method including extracting a ciphertext from a Session Real-time Transport Control Protocol (SRTCP) channel corresponding to a user ID ; Requesting the key management server a token for extracting a session key from the cipher text; And extracting the session key from the cipher text based on the received token, wherein the key management server receives the token fragments from a plurality of key entrusted servers and combines the received token fragments into one token .

상기 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 키 복구 방법은 키 복구 요청이 있으면, 키 복구 서버가 사용자 ID(Identifier)에 상응하는 SRTCP(Session Real-time Transport Control Protocol) 채널로부터 암호문을 추출하는 단계; 키 관리 서버가 상기 암호문으로부터 세션 키를 추출하기 위한 토큰을 키 복구 서버에 전송하는 단계; 및 키 복구 서버가 수신된 상기 토큰을 기반으로 상기 암호문으로부터 상기 세션 키를 추출하는 단계를 포함하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a key recovery method for a key recovery method, the key recovery method comprising the steps of: when a key recovery request is received from a key recovery server, ; Transmitting a token to the key recovery server for extracting the session key from the cipher text; And extracting the session key from the cipher text based on the token received by the key recovery server.

상기 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 SIP(Session Initiation Protocol) 프록시 서버는 송신측 이동 단말기로부터 세션 요청 메시지를 수신하면, 상기 세션에 상응하는 토큰을 생성하는 토큰 생성부; 및 상기 토큰과 이에 상응하는 사용자 ID(Identifier)를 키 관리 서버에 전송하여 위탁하는 송수신부를 포함하고, 상기 키 관리 서버는 상기 토큰을 기 설정된 개수만큼 분리하여 생성된 토큰 조각들 각각과 상기 사용자 ID를 복수의 키 위탁 서버들에 전송하여 저장하는 것을 특징으로 한다.In order to achieve the above object, a Session Initiation Protocol (SIP) proxy server according to an embodiment of the present invention includes: a token generator for generating a token corresponding to the session upon receiving a session request message from a transmitting mobile terminal; And a transmission / reception unit for transmitting the token and a corresponding user ID to the key management server, the key management server comprising: a key management server for storing each of the token pieces generated by separating the token into a predetermined number, To a plurality of key consignment servers.

상기 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 키 복구를 수행하는 시스템은 세션 요청 메시지를 전송하는 송신측 이동 단말기; 상기 송신측 이동 단말기로부터 수신된 세션 요청 메시지에 따라 상기 세션에 상응하는 토큰과 사용자 ID(Identifier)를 전송하여 위탁하는 SIP(Session Initiation Protocol) 프록시 서버; 및 상기 SIP 프록시 서버로부터 수신된 토큰을 분리하여 생성된 토큰 조각들과 상기 사용자 ID를 복수의 키 위탁 서버에 전송하는 키 관리 서버를 포함하는 것을 특징으로 한다.In order to achieve the above object, a system for performing key recovery according to an embodiment of the present invention includes a transmitting side mobile terminal for transmitting a session request message; A Session Initiation Protocol (SIP) proxy server for sending and accepting a token and a user ID corresponding to the session according to a session request message received from the transmitting mobile terminal; And a key management server for transmitting the token pieces generated by separating tokens received from the SIP proxy server and the user ID to a plurality of key commissioning servers.

상기 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 키 복구 서버는 키 복구 요청이 있으면, 사용자 ID(Identifier)에 상응하는 SRTCP(Session Real-time Transport Control Protocol) 채널로부터 암호문을 추출하는 암호문 추출부; 상기 암호문으로부터 세션 키를 추출하기 위한 토큰을 키 관리 서버로부터 수신하는 송수신부; 및 수신된 상기 토큰을 기반으로 상기 암호문으로부터 상기 세션 키를 추출하는 세션 키 추출부를 포함하고, 상기 키 관리 서버는 복수의 키 위탁 서버들로부터 토큰 조각들을 수신하고 수신된 상기 토큰 조각들을 조합하여 하나의 토큰을 생성하는 것을 특징으로 한다.In order to achieve the above object, a key recovery server according to an embodiment of the present invention includes a ciphertext extracting unit for extracting a ciphertext from a SRTCP (Session Real-time Transport Control Protocol) channel corresponding to a user ID An extraction unit; A transceiver for receiving a token for extracting a session key from the cipher text from a key management server; And a session key extracting unit for extracting the session key from the cipher text based on the received token, wherein the key management server receives the pieces of token from a plurality of key entrusted servers, combines the received pieces of token, Token "

상기 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 시스템은 키 복구 요청이 있으면, 사용자 ID(Identifier)에 상응하는 SRTCP(Session Real-time Transport Control Protocol) 채널로부터 암호문을 추출하고 추출된 상기 암호문으로부터 세션 키를 추출하는 키 복구 서버; 및 상기 암호문으로부터 세션 키를 추출하기 위한 토큰을 상기 키 복구 서버에 전송하는 키 관리 서버를 포함하는 것을 특징으로 한다.According to an aspect of the present invention, there is provided a system for extracting ciphertext from an SRTCP (Session Real-time Transport Control Protocol) channel corresponding to a user ID, A key recovery server for extracting a session key from a cipher text; And a key management server for transmitting to the key recovery server a token for extracting a session key from the cipher text.

이상의 설명에서 알 수 있는 바와 같이, 본 발명은 SIP(Session Initiation Protocol) 프록시 서버(proxy server)에 의해 설정된 세션에 상응하는 토큰(token)을 생성하고 생성된 토큰을 위탁 및 복구함으로써, 합법적인 감청이 가능할 수 있도록 하는 효과가 있다.As can be seen from the above description, the present invention creates a token corresponding to a session established by a Session Initiation Protocol (SIP) proxy server and entrusts and restores the generated token, So that it is possible to achieve the effect.

본 발명은 SIP 프록시 서버에 의해 설정된 세션들에 상응하는 토큰을 생성하고 생성된 토큰을 위탁 및 복구함으로써, 세션별로 감청하기 위한 독립성을 강화시킬 수 있도록 하는 효과가 있다.The present invention has the effect of enhancing the independence for per-session interception by creating a token corresponding to the sessions set by the SIP proxy server and commissioning and restoring the generated token.

또한, 본 발명은 SIP 프록시 서버에 의해 설정된 세션에 관련된 세션 키와 이에 상응하는 토큰을 SRTCP(Secure Real-time Transport Control Protocol) 채널을 통해 주기적으로 전송함으로써, 감청을 위한 세션 키를 쉽게 확보할 수 있도록 하는 효과가 있다.In addition, according to the present invention, the session key related to the session set by the SIP proxy server and the corresponding token are periodically transmitted through the SRTCP (Secure Real-time Transport Control Protocol) channel, .

도 1은 본 발명의 일 실시 예에 따른 시스템을 개략적으로 나타내기 위한 구성도이다.
도 2는 본 발명의 일 실시 예에 따른 키 위탁 장치를 나타내기 위한 구성도이다.
도 3은 본 발명의 일 실시 예에 따른 키 위탁 방법을 나타내기 위한 흐름도이다.
도 4는 본 발명의 일 실시 예에 따른 키 복구 장치를 나타내기 위한 구성도이다.
도 5는 본 발명의 일 실시 예에 따른 키 복구 방법을 나타내기 위한 흐름도이다.
1 is a block diagram schematically illustrating a system according to an embodiment of the present invention.
2 is a block diagram illustrating a key charging apparatus according to an embodiment of the present invention.
3 is a flowchart illustrating a key charging method according to an exemplary embodiment of the present invention.
4 is a block diagram illustrating a key recovery apparatus according to an embodiment of the present invention.
5 is a flowchart illustrating a key recovery method according to an embodiment of the present invention.

이하에서는, 첨부된 도면들 및 상기 첨부된 도면들에 기재된 내용들을 참조하여 본 발명의 바람직한 실시 예들을 상세하게 설명하지만, 본 발명이 실시 예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings and the accompanying drawings, but the present invention is not limited to or limited by the embodiments. Like reference symbols in the drawings denote like elements.

본 발명의 일 실시 예에 따른 사용자 단말기는 이동 통신 단말기, PSTN (Public Switched Telephone Network) 단말기, VoIP, SIP, Megaco, PDA (Personal Digital Assistant), 셀룰러 폰, PCS (Personal Communication Service) 폰, 핸드 헬드 PC (Hand-Held PC), CDMA-2000(1X, 3X)폰, WCDMA (Wideband CDMA) 폰, 듀얼 밴드/듀얼 모드(Dual Band/Dual Mode) 폰, GSM (Global Standard for Mobile) 폰, MBS (Mobile Broadband System) 폰, 및 위성/지상파 DMB (Digital Multimedia Broadcasting) 폰 중에서 어느 하나로 구현될 수 있는 것으로 가정된다.A user terminal according to an exemplary embodiment of the present invention includes a mobile communication terminal, a public switched telephone network (PSTN) terminal, a VoIP, a SIP, a Megaco, a PDA (Personal Digital Assistant), a cellular phone, a PCS (Handheld PC), CDMA-2000 (1X, 3X) phone, WCDMA (Wideband CDMA) phone, dual band / dual mode phone, GSM (Global Standard for Mobile) Mobile Broadband System) phone, and a satellite / terrestrial DMB (Digital Multimedia Broadcasting) phone.

도 1은 본 발명의 일 실시 예에 따른 시스템을 개략적으로 나타내기 위한 구성도이다.1 is a block diagram schematically illustrating a system according to an embodiment of the present invention.

도 1에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 시스템은 제1 및 제2 사용자 단말기(110, 140), 제1 및 제2 SIP(Session Initiation Protocol) 프록시 서버(Proxy Server)(120, 130), 법 집행 기관(Law Enforcement Agency; LEA)(150), 키 관리 서버(Key Escrow Management; KEM)(160), 복수의 키 위탁 서버(Key Escrow Agent; KEA)(170), 및 키 복구 서버(Key Recovery Agent; KRA)(180)를 포함할 수 있다.1, a system according to an embodiment of the present invention includes first and second user terminals 110 and 140, first and second Session Initiation Protocol (SIP) Proxy Servers 120 A Key Enforcement Agent (LEA) 150, a Key Escrow Management (KEM) 160, a plurality of Key Escrow Agent (KEA) 170, A Key Recovery Agent (KRA) 180, and the like.

제1 사용자 단말기(110)는 제1 SIP 프록시 서버(120), 제1 SIP 프록시 서버(120) 를 통해 제2 사용자 단말기(140)와 호 연결(call connestion)을 위한 세션(session)을 설정할 있다.The first user terminal 110 establishes a session for call connestion with the second user terminal 140 through the first SIP proxy server 120 and the first SIP proxy server 120 .

제1 SIP 프록시 서버(120)는 설정된 세션에 상응하는 토큰(token)을 생성하고 생성된 토큰과 이에 상응하는 사용자 ID(Identifier)를 키 관리 서버(160)에 전송하여 위탁할 수 있다.The first SIP proxy server 120 may generate a token corresponding to the established session and transmit the generated token and the corresponding user ID to the key management server 160 to entrust it.

키 관리 서버(160)는 토큰을 분리하여 생성된 토큰 조각들을 복수의 키 위탁 서버(170)에 전송하여 저장할 수 있다. 키 관리 서버(160)는 저장된 토큰 조각들로부터 원래의 토큰을 생성할 수 있다.The key management server 160 may transmit the token fragments generated by separating the tokens to the plurality of key commissioning servers 170 and store them. The key management server 160 may generate the original token from the stored pieces of token.

키 복구 서버(180)는 SRTCP(Secure Real-time Transport Control Protocol) 채널로 전송되는 암호문을 추출하고 추출된 암호문으로부터 상기 세션에 상응하는 세션 키를 추출할 수 있다.The key recovery server 180 may extract a ciphertext transmitted on a Secure Real-time Transport Control Protocol (SRTCP) channel and extract a session key corresponding to the session from the extracted ciphertext.

특히, 법 집행 기관(150)은 적정한 기관의 허가를 받을 경우 키 복구 서버(180)를 통해 세션 키를 제공받아 암호화된 통신 채널의 합법적인 감청을 수행할 수 있다.In particular, the law enforcement agency 150 may receive the session key through the key recovery server 180 and perform legitimate eavesdropping of the encrypted communication channel when the proper authority is granted.

도 2는 본 발명의 일 실시 예에 따른 키 위탁 장치를 나타내기 위한 구성도이다.2 is a block diagram illustrating a key charging apparatus according to an embodiment of the present invention.

도 2에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 키 위탁 장치는 메시지 분석부(210), 토큰 생성부(220), 및 메시지 생성부(230), 송수신부(240)를 포함할 수 있다. 키 위탁 장치는 세션을 설정하는 제1 SIP 프록시 서버에 포함되어 구성될 수 있다.2, the key charging apparatus according to an exemplary embodiment of the present invention includes a message analyzing unit 210, a token generating unit 220, a message generating unit 230, and a transmitting and receiving unit 240 . The key charging apparatus may be included in a first SIP proxy server that establishes a session.

메시지 분석부(210)는 송신측 이동 단말기로부터 수신된 세션 요청 메시지 sip_invite_msg와 수신측 이동 단말기로부터 수신된 세션 응답 메시지 sip_ok_msg를 분석하여 이를 구분할 수 있다.The message analyzing unit 210 can analyze the session request message sip_invite_msg received from the transmitting mobile terminal and the session response message sip_ok_msg received from the receiving mobile terminal to distinguish the same.

토큰 생성부(220)는 세션 요청 메시지 sip_invite_msg가 수신되면, 설정되는 세션에 상응하는 토큰 token을 생성할 수 있다. 토큰 생성부(220)는 복수의 세션을 구별하기 위해, 세션들마다 서로 다른 토큰을 생성할 수 있다.When the session request message sip_invite_msg is received, the token generating unit 220 may generate a token token corresponding to the set session. The token generating unit 220 may generate different tokens for each session in order to distinguish a plurality of sessions.

메시지 생성부(230)는 수신측 이동 단말기로부터 세션 응답 메시지 sip_ok_msg를 수신하면, 수신된 세션 응답 메시지 sip_ok_msg에 토큰 token을 삽입할 수 있다.Upon receiving the session response message sip_ok_msg from the receiving mobile terminal, the message generating unit 230 may insert a token token in the received session response message sip_ok_msg.

송수신부(240)는 송신측 이동 단말기로부터 세션 요청 메시지 sip_invite_msg를 수신할 수 있다. 송수신부(240)는 토큰 생성부(220)에서 생성된 토큰 token과 이에 상응하는 사용자 id UID를 키 관리 서버에 전송할 수 있다. 송수신부(240)는 메시지 생성부(230)에서 토큰 token이 삽입된 세션 응답 메시지 sip_ok_msg를 송신측 이동 단말기에 전송할 수 있다.The transceiver 240 may receive a session request message sip_invite_msg from the transmitting mobile terminal. The transmitting and receiving unit 240 may transmit the token token generated by the token generating unit 220 and the corresponding user ID UID to the key management server. The transmission / reception unit 240 may transmit the session response message sip_ok_msg in which the token token is inserted in the message generation unit 230 to the transmitting side mobile terminal.

도 3은 본 발명의 일 실시 예에 따른 키 위탁 방법을 나타내기 위한 흐름도이다.3 is a flowchart illustrating a key charging method according to an exemplary embodiment of the present invention.

도 3에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 키 위탁 방법을 상세히 설명하면 다음과 같다.As shown in FIG. 3, a key charging method according to an embodiment of the present invention will be described in detail.

먼저, 제1 사용자 단말기(110)가 제1 프록시 서버(140)에 세션 설정을 요청할 수 있다. 즉, 제1 사용자 단말기(110)는 세션 설정을 요청하기 위한 세션 요청 메시지 sip_invite_msg를 제1 프록시 서버(140)에 전송할 수 있다(S310).First, the first user terminal 110 may request the first proxy server 140 to establish a session. That is, the first user terminal 110 may transmit a session request message sip_invite_msg to the first proxy server 140 to request a session setup (S310).

제1 SIP 프록시 서버(120)의 메시지 분석부(210)는 세션 요청 메시지 sip_invite_msg를 수신하면, 제1 사용자 단말기(110)로부터 세션 설정을 요청 받았음을 확인할 수 있다.Upon receiving the session request message sip_invite_msg, the message analyzer 210 of the first SIP proxy server 120 can confirm that the first user terminal 110 has requested the session setup.

토큰 생성부(220)는 설정되는 세션에 상응하는 하나의 토큰 token을 생성할 수 있다(S320). 토큰 생성부(220)는 생성된 토큰 token과 이에 상응하는 사용자 id UID를 송수신부(240)를 통해 키 관리 서버(160)에 전송하여 위탁할 수 있다(S330).The token generating unit 220 may generate one token token corresponding to the session to be set (S320). The token generator 220 may transmit the generated token token and the corresponding user id UID to the key management server 160 through the transceiver 240 (S330).

이때, 토큰 token은 세션들을 구별하기 위해 세션들마다 랜덤하게 생성된 수를 의미한다.At this time, the token token means a number randomly generated for each session to distinguish the sessions.

키 관리 서버(160)는 사용자 id UID와 토큰 token을 수신하여 수신된 토큰 token을 기 설정된 개수만큼 분리하고, 분리된 토큰 조각들 token#1, ..., token#N를 생성할 수 있다. 여기서, 기 설정된 개수는 분리된 토큰 조각들을 저장하기 위한 키 위탁 서버의 개수를 의미한다.The key management server 160 may receive the user ID UID and the token token, separate the received token token by a predetermined number, and generate the separated token pieces token # 1, ..., token # N. Here, the predetermined number means the number of key consignment servers for storing the separated pieces of token.

이때, 키 관리 서버(160)는 토큰 token을 다양한 분산 알고리즘을 사용하여 분리할 수 있다.At this time, the key management server 160 can separate the token token using various distribution algorithms.

예를 들면, 2개의 키 위탁 서버가 있는 경우에 키 관리 서버(160)는 제1 토큰 조각 token#1로 랜덤한 수 RN1을 생성하고, 제2 토큰 조각 token#2로 token#1token를 생성할 수 있다.For example, if there are two key consignment servers, the key management server 160 generates a random number RN1 with the first token fragment token # 1 and a token # 1 token with the second token fragment token # 2 .

키 관리 서버(160)는 사용자 id UID와 토큰 조각들 token#1, ..., token#N를 송수신부(240)를 통해 복수의 키 위탁 서버(170)에 각각 전송할 수 있다(S340, S350). 복수의 키 위탁 서버(170)는 전송된 사용자 id UID와 토큰 조각들 token#1, ..., token#N를 저장하여 관리할 수 있다.The key management server 160 may transmit the user ID UID and the token pieces token # 1, ..., token # N to the plurality of key commissioning servers 170 through the transceiver 240 (S340, S350 ). The plurality of key trust servers 170 can store and manage the transmitted user ID UID and the token pieces token # 1, ..., token # N.

이후, 제1 SIP 프록시 서버(120)의 메시지 분석부(210)는 세션 응답 메시지 sip_ok_msg를 수신하면, 제2 사용자 단말기(140)로부터 세션 설정을 승인 받았음을 확인할 수 있다.After receiving the session response message sip_ok_msg, the message analyzer 210 of the first SIP proxy server 120 can confirm that the session establishment is approved from the second user terminal 140.

메시지 생성부(230)는 수신된 세션 응답 메시지 sip_ok_msg에 토큰 token을 삽입할 수 있다. 메시지 생성부(240)는 토큰 token이 삽입된 세션 응답 메시지 sip_ok_msg를 송수신부(240)를 통해 송신측 이동 단말기(110)에 전송할 수 있다(S360).The message generator 230 may insert a token token in the received session response message sip_ok_msg. The message generating unit 240 may transmit the session response message sip_ok_msg having the token token inserted therein to the transmitting side mobile terminal 110 through the transmitting and receiving unit 240 in operation S360.

송신측 이동 단말기(110)는 수신된 세션 응답 메시지 sip_ok_msg를 기반으로 세션 키를 포함하는 암호문을 생성할 수 있다. 암호문은 세션 키와 토큰을 기 설정된 연산을 수행하여 생성된 연산 코드와 사용자 id UID를 키 복수 서버(180)의 공개 키 KDRApub로 암호화하여 생성될 수 있다.The transmitting side mobile terminal 110 can generate a cipher text including the session key based on the received session response message sip_ok_msg. The ciphertext may be generated by encrypting the operation code and the user id UID generated by performing a predetermined operation on the session key and the token in the public key KDRA pub of the key multiple server 180.

결국, 송신측 이동 단말기(110)는 생성된 암호문을 SRTCP 채널을 통해 수신측 이동 단말기(140)에 주기적으로 전송할 수 있다.As a result, the transmitting side mobile terminal 110 may periodically transmit the generated ciphertext to the receiving side mobile terminal 140 via the SRTCP channel.

이와 같이 제1 사용자 단말기(110)와 제2 사용자 단말기(140) 간에 설정된 세션을 합법적으로 감청하기 위하여, 법 집행 기관(150)은 키 복구 서버(180)에 세션 키를 요청할 수 있다. 이하에서는 본 발명의 일 실시 예에 따른 키 복구 방법을 도 4 내지 도 5를 참조하여 설명한다.The law enforcement agency 150 may request the session key from the key recovery server 180 in order to legally tap the session established between the first user terminal 110 and the second user terminal 140. Hereinafter, a key recovery method according to an embodiment of the present invention will be described with reference to FIGS.

도 4는 본 발명의 일 실시 예에 따른 키 복구 장치를 나타내기 위한 구성도이다.4 is a block diagram illustrating a key recovery apparatus according to an embodiment of the present invention.

도 4에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 키 복구 장치는 메시지 분석부(410), 암호문 추출부(420), 세션키 추출부(430), 메시지 생성부(440), 및 송수신부(450)를 포함할 수 있다.4, the key recovery apparatus according to an exemplary embodiment of the present invention includes a message analysis unit 410, a cipher text extraction unit 420, a session key extraction unit 430, a message generation unit 440, And a transmission / reception unit 450.

메시지 분석부(410)는 법 집행 기관(150)으로부터 수신된 키 복구 요청 메시지에 포함된 사용자 id UID를 추출할 수 있다.The message analyzing unit 410 may extract the user ID UID included in the key recovery request message received from the law enforcement agency 150.

암호문 추출부(420)는 추출된 사용자 id UID에 상응하는 SRTCP(Session Real-time Transport Control Protocol) 채널로부터 암호문 E[UID|(SKTtoken)]KDRApub을 추출할 수 있다.The ciphertext extractor 420 may extract the cipher text E [UID | (SKTtoken)] KDRA pub from the SRTCP channel corresponding to the extracted user id UID.

세션키 추출부(430)는 사용자 id UID를 기반으로 키 관리 서버(160)로부터 토큰 token를 수신할 수 있다. 세션키 추출부(420)는 수신된 토큰 token을 기반으로 추출된 암호문 E[UID|(SKTtoken)]KDRApub으로부터 세션 키 SK를 추출할 수 있다.The session key extracting unit 430 may receive the token token from the key management server 160 based on the user ID UID. The session key extracting unit 420 may extract the session key SK from the cipher text E [UID | (SKTtoken)] KDRA pub extracted based on the received token token.

메시지 생성부(440)는 추출된 세션 키 SK를 포함하는 키 복구 응답 메시지를 생성할 수 있다.The message generator 440 may generate a key recovery response message including the extracted session key SK.

송수신부(450)는 법 집행 기관(150)으로부터 키 복구 요청 메시지를 수신할 수 있다. 송수신부(450)는 키 복구 요청 메시지에 대한 응답인 키 복구 응답 메시지를 법 집행 기관(150)에 송신할 수 있다.The transceiver unit 450 may receive the key recovery request message from the law enforcement agency 150. The transceiver unit 450 may transmit a key recovery response message to the law enforcement agency 150 in response to the key recovery request message.

도 5는 본 발명의 일 실시 예에 따른 키 복구 방법을 나타내기 위한 흐름도이다.5 is a flowchart illustrating a key recovery method according to an embodiment of the present invention.

도 5에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 키 복구 방법을 상세히 설명하면 다음과 같다.As shown in FIG. 5, a key recovery method according to an embodiment of the present invention will now be described in detail.

먼저, 법 집행 기관(150)은 적정한 기관 예를 들면, 법원의 허가를 받을 경우 키 복구 요청 메시지를 통해 사용자 id UID에 관련된 세션 키 SK를 키 복구 서버(180)에 요청할 수 있다.First, the law enforcement agency 150 may request the key recovery server 180 with the session key SK related to the user id UID through the key recovery request message when the appropriate authority, for example, the court's permission is granted.

키 복구 서버(180)의 메시지 분석부(410)는 수신된 키 복구 요청 메시지에 포함된 사용자 id UID를 추출할 수 있다. 키 복구 서버(180)는 추출된 사용자 id UID를 암호문 추출부(420)에 입력할 수 있다.The message analyzing unit 410 of the key recovery server 180 may extract the user ID UID included in the received key recovery request message. The key recovery server 180 may input the extracted user ID UID to the encrypted text extractor 420.

암호문 추출부(420)는 사용자 id UID에 상응하는 SRTCP 채널로부터 암호문 E[UID|(SKTtoken)]KDRApub을 추출할 수 있다(S510). 암호문 추출부(420)는 추출된 암호문 E[UID|(SKTtoken)]KDRApub을 세션키 추출부(430)에 입력할 수 있다.The ciphertext extractor 420 may extract the cipher text E [UID | (SKTtoken)] KDRA pub from the SRTCP channel corresponding to the user id UID (S510). The ciphertext extracting unit 420 may input the extracted cipher text E [UID | (SKTtoken)] KDRA pub to the session key extracting unit 430. [

세션키 추출부(430)는 암호문 E[UID|(SKTtoken)]KDRApub을 자신의 개인 키 KDRApri를 이용하여 복호화할 수 있다. 즉, 세션키 추출부(430)는 사용자 id UID와 연산 코드 SKTtoken을 추출할 수 있다.The session key extracting unit 430 can decrypt the cipher text E [UID | (SKTtoken)] KDRA pub using its private key KDRA pri . That is, the session key extracting unit 430 may extract the user ID UID and the operation code SKTtoken.

이때, 세션키 추출부(430)는 연산 코드로부터 세션 키 SK를 추출하기 위해, 사용자 id UID에 상응하는 토큰을 키 관리 서버(160)에 요청할 수 있다(S520). 키 관리 서버(160)는 사용자 id UID에 상응하는 토큰 조각들을 복수의 키 위탁 서버(170)들에 요청할 수 있다(S530, S540).In order to extract the session key SK from the operation code, the session key extracting unit 430 may request the key management server 160 to provide a token corresponding to the user ID UID (S520). The key management server 160 may request a plurality of key commissioning servers 170 token pieces corresponding to the user ID UID (S530, S540).

키 관리 서버(160)는 키 위탁 서버(170)들로부터 수신된 토큰 조각들을 하나의 토큰으로 생성할 수 있다(S550). 키 관리 서버(160)는 생성된 토큰을 세션키 추출부(430)에 전송할 수 있다(S560).The key management server 160 may generate the token pieces received from the key commissioning server 170 as one token (S550). The key management server 160 may transmit the generated token to the session key extraction unit 430 (S560).

세션키 추출부(430)는 토큰을 이용하여 연산 코드 SKTtoken으로부터 세션 키 SK를 추출할 수 있다(S570). 세션키 추출부(430)는 추출된 세션 키 SK를 메시지 생성부(440)에 입력할 수 있다.The session key extracting unit 430 may extract the session key SK from the operation code SKTtoken using the token (S570). The session key extracting unit 430 may input the extracted session key SK to the message generating unit 440.

결국, 메시지 생성부(440)는 키 복구 요청 메시지에 대한 응답으로 추출된 세션 키 SK를 포함하는 키 복구 응답 메시지를 생성할 수 있다. 메시지 생성부(440)는 생성된 키 복구 응답 메시지를 송수신부(450)를 통해 법 집행 기관(150)에 전송할 수 있다.As a result, the message generator 440 may generate a key recovery response message including the extracted session key SK in response to the key recovery request message. The message generation unit 440 may transmit the generated key recovery response message to the law enforcement agency 150 through the transceiver unit 450.

법 집행 기관(150)은 적정한 기관의 허가를 받을 경우 키 복구 서버(180)를 통해 제공된 세션 키 SK를 기반으로 암호화된 통신 채널의 합법적인 감청을 수행할 수 있다.The law enforcement agency 150 may perform legitimate eavesdropping of the encrypted communication channel based on the session key SK provided through the key recovery server 180 when the appropriate authority is granted.

본 발명의 실시 예는 다양한 컴퓨터로 구현되는 동작을 수행하기 위한 프로그램 명령을 포함하는 컴퓨터 판독 가능 매체를 포함할 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 로컬 데이터 파일, 로컬 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크와 같은 자기-광 매체, 및 롬, 램, 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다.Embodiments of the invention may include a computer readable medium having program instructions for performing various computer implemented operations. The computer-readable medium may include program instructions, local data files, local data structures, etc., alone or in combination. The media may be those specially designed and constructed for the present invention or may be those known to those skilled in the computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks and magnetic tape, optical recording media such as CD-ROMs and DVDs, magneto-optical media such as floppy disks, and ROMs, And hardware devices specifically configured to store and execute the same program instructions. Examples of program instructions may include machine language code such as those generated by a compiler, as well as high-level language code that may be executed by a computer using an interpreter or the like.

지금까지 본 발명에 따른 구체적인 실시 예에 관하여 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서는 여러 가지 변형이 가능함은 물론이다. 그러므로, 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며, 후술하는 특허 청구 범위뿐 아니라 이 특허 청구 범위와 균등한 것들에 의해 정해져야 한다.While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined by the equivalents of the claims and the claims.

110: 제1 사용자 단말기
120: 제1 SIP 프록시 서버
130: 제2 SIP 프록시 서버
140: 제2 사용자 단말기
150: 법 집행 기관
160: 키 관리 서버
170: 키 위탁 서버
180: 키 복구 서버
110: first user terminal
120: first SIP proxy server
130: second SIP proxy server
140: second user terminal
150: Law enforcement agency
160: Key management server
170: Key Consignment Server
180: Key recovery server

Claims (17)

키 복구 요청이 있으면, 사용자 ID(Identifier)에 상응하는 SRTCP(Session Real-time Transport Control Protocol) 채널로부터 암호문을 추출하는 단계;
상기 암호문으로부터 세션 키를 추출하기 위한 토큰을 키 관리 서버에서 수신하는 단계; 및
수신된 상기 토큰을 기반으로 상기 암호문으로부터 상기 세션 키를 추출하는 단계
를 포함하고,
상기 키 관리 서버는 복수의 키 위탁 서버들로부터 토큰 조각들을 수신하고 수신된 상기 토큰 조각들을 조합하여 하나의 토큰을 생성하고,
상기 암호문은 사용자 ID 및 상기 세션 키와 상기 토큰의 연산 코드를 키 복구 서버의 공개 키로 암호화하여 생성되는 것을 특징으로 하는 키 복구 방법.
Extracting a ciphertext from a Session Real-time Transport Control Protocol (SRTCP) channel corresponding to a user ID;
Receiving a token for extracting a session key from the cipher text at a key management server; And
Extracting the session key from the cipher text based on the received token
Lt; / RTI >
Wherein the key management server receives the pieces of token from a plurality of key consignment servers and combines the received pieces of token to generate one token,
Wherein the cipher text is generated by encrypting a user ID and an operation code of the session key and the token with a public key of a key recovery server.
제 1항에 있어서,
상기 암호문을 키 복구 서버의 개인 키로 복호화하여 사용자 ID(Identifier)와 연산 코드를 추출하는 단계; 및
상기 연산 코드로부터 세션 키를 추출하기 위한 토큰을 상기 키 관리 서버에 요청하는 단계
를 더 포함하는 것을 특징으로 하는 키 복구 방법.
The method according to claim 1,
Extracting a user ID and an operation code by decrypting the encrypted text with a private key of the key recovery server; And
Requesting a token for extracting a session key from the operation code to the key management server
Wherein the key recovery method further comprises:
삭제delete 제1 항에 있어서,
상기 연산 코드는 상기 세션 키와 상기 토큰을 기 설정된 연산을 수행하여 생성된 값을 포함하는 것
을 특징으로 하는 키 복구 방법.
The method according to claim 1,
The operation code includes a value generated by performing a predetermined operation on the session key and the token
And the key recovery method.
제1 항에 있어서,
상기 토큰은 상기 세션 키와 기 설정된 연산을 수행하기 위해 생성되는 랜덤 수인 것
을 특징으로 하는 키 복구 방법.
The method according to claim 1,
Wherein the token is a random number generated to perform the predetermined operation with the session key
And the key recovery method.
키 복구 요청이 있으면, 키 복구 서버가 사용자 ID(Identifier)에 상응하는 SRTCP(Session Real-time Transport Control Protocol) 채널로부터 암호문을 추출하는 단계;
키 관리 서버가 상기 암호문으로부터 세션 키를 추출하기 위한 토큰을 키 복구 서버에 전송하는 단계; 및
키 복구 서버가 수신된 상기 토큰을 기반으로 상기 암호문으로부터 상기 세션 키를 추출하는 단계
를 포함하고,
상기 암호문은 사용자 ID 및 상기 세션 키와 상기 토큰의 연산 코드를 키 복구 서버의 공개 키로 암호화하여 생성되는 것을 특징으로 하는 키 복구 방법.
Extracting a ciphertext from a Session Real-time Transport Control Protocol (SRTCP) channel corresponding to a user ID;
Transmitting a token to the key recovery server for extracting the session key from the cipher text; And
Extracting the session key from the cipher text based on the token received by the key recovery server
Lt; / RTI >
Wherein the cipher text is generated by encrypting a user ID and an operation code of the session key and the token with a public key of a key recovery server.
제6 항에 있어서,
상기 토큰을 키 복구 서버에 전송하는 단계는,
상기 키 복구 서버가 상기 암호문으로부터 세션 키를 추출하기 위한 토큰을 키 관리 서버에 요청하는 단계;
상기 키 관리 서버가 복수의 키 위탁 서버들로부터 토큰 조각들을 수신하는 단계;
상기 키 관리 서버가 수신된 상기 토큰 조각들을 조합하여 하나의 토큰을 생성하는 단계; 및
상기 키 관리 서버가 생성된 하나의 토큰을 상기 키 복구 서버에 전송하는 단계
를 포함하는 것을 특징으로 하는 키 복구 방법.
The method according to claim 6,
Wherein the transmitting the token to the key recovery server comprises:
The key recovery server requesting a token for extracting a session key from the cipher text to the key management server;
The key management server receiving token fragments from a plurality of key entrusted servers;
Combining the token pieces received by the key management server to generate one token; And
Transmitting the generated one token to the key recovery server by the key management server
The key recovery method comprising:
제6 항에 있어서,
상기 암호문으로부터 상기 세션 키를 추출하는 단계는,
상기 키 복구 서버가 상기 암호문을 자신의 개인 키로 복호화하여 사용자 ID와 연산 코드를 추출하는 단계; 및
상기 키 복구 서버가 상기 토큰을 이용하여 추출된 상기 연산 코드로부터 세션 키를 추출하는 단계
를 포함하는 것을 특징으로 하는 키 복구 방법.
The method according to claim 6,
The step of extracting the session key from the cipher text includes:
Extracting a user ID and an operation code by decrypting the cipher text with the private key of the key recovery server; And
Extracting a session key from the operation code extracted by the key recovery server using the token
The key recovery method comprising:
제1 항, 제2 항, 제4 항 내지 제8 항 중 어느 한 항의 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.A computer-readable recording medium storing a program for executing the method according to any one of claims 1, 2, and 8. 키 복구 요청이 있으면, 사용자 ID(Identifier)에 상응하는 SRTCP(Session Real-time Transport Control Protocol) 채널로부터 암호문을 추출하는 암호문 추출부;
상기 암호문으로부터 세션 키를 추출하기 위한 토큰을 키 관리 서버로부터 수신하는 송수신부; 및
수신된 상기 토큰을 기반으로 상기 암호문으로부터 상기 세션 키를 추출하는 세션키 추출부
를 포함하고,
상기 키 관리 서버는 복수의 키 위탁 서버들로부터 토큰 조각들을 수신하고 수신된 상기 토큰 조각들을 조합하여 하나의 토큰을 생성하고,
상기 암호문은 사용자 ID 및 상기 세션 키와 상기 토큰의 연산 코드를 키 복구 서버의 공개 키로 암호화하여 생성되는 것을 특징으로 하는 키 복구 서버.
A ciphertext extracting unit for extracting a ciphertext from a Session Real-time Transport Control Protocol (SRTCP) channel corresponding to a user ID if there is a key recovery request;
A transceiver for receiving a token for extracting a session key from the cipher text from a key management server; And
A session key extracting unit for extracting the session key from the cipher text based on the received token,
Lt; / RTI >
Wherein the key management server receives the pieces of token from a plurality of key consignment servers and combines the received pieces of token to generate one token,
Wherein the cipher text is generated by encrypting the user ID and the operation code of the session key and the token with the public key of the key recovery server.
제 10항에 있어서,
상기 암호문 추출부는,
상기 암호문을 키 복구 서버의 개인 키로 복호화하여 사용자 ID(Identifier)와 연산 코드를 추출하고, 상기 연산 코드로부터 세션 키를 추출하기 위한 토큰을 상기 송수신부를 통해 상기 키 관리 서버에 요청하는 것
를 포함하는 것을 특징으로 하는 키 복구 서버.
11. The method of claim 10,
The encrypted-
And decrypting the ciphertext with a private key of the key recovery server to extract a user ID and an operation code and requesting the key management server through a token for extracting a session key from the operation code
The key recovery server comprising:
삭제delete 제10 항에 있어서,
상기 연산 코드는 상기 세션 키와 상기 토큰을 기 설정된 연산을 수행하여 생성된 값인 것
을 특징으로 하는 키 복구 서버.
11. The method of claim 10,
The operation code is a value generated by performing a predetermined operation on the session key and the token
A key recovery server.
제10 항에 있어서,
상기 토큰은 상기 세션 키와 기 설정된 연산을 수행하기 위해 생성되는 랜덤 수인 것
을 특징으로 하는 키 복구 서버.
11. The method of claim 10,
Wherein the token is a random number generated to perform the predetermined operation with the session key
A key recovery server.
키 복구 요청이 있으면, 사용자 ID(Identifier)에 상응하는 SRTCP(Session Real-time Transport Control Protocol) 채널로부터 암호문을 추출하고 추출된 상기 암호문으로부터 세션 키를 추출하는 키 복구 서버; 및
상기 암호문으로부터 세션 키를 추출하기 위한 토큰을 상기 키 복구 서버에 전송하는 키 관리 서버
를 포함하고,
상기 암호문은 사용자 ID 및 상기 세션 키와 상기 토큰의 연산 코드를 키 복구 서버의 공개 키로 암호화하여 생성되는 것을 특징으로 하는 시스템.
A key recovery server for extracting a ciphertext from a session real-time transport control protocol (SRTCP) channel corresponding to a user ID and extracting a session key from the extracted ciphertext; And
A key management server for transmitting a token for extracting a session key from the cipher text to the key recovery server,
Lt; / RTI >
Wherein the cipher text is generated by encrypting the user ID and the operation code of the session key and the token with the public key of the key recovery server.
제15 항에 있어서,
상기 키 관리 서버는,
상기 키 복구 서버로부터 세션 키를 추출하기 위한 토큰을 요청 받으면, 복수의 키 위탁 서버들로부터 토큰 조각들을 수신하고, 수신된 상기 토큰 조각들을 조합하여 하나의 토큰을 생성하며, 생성된 하나의 토큰을 상기 키 복구 서버에 전송하는 것
을 특징으로 하는 시스템.
16. The method of claim 15,
Wherein the key management server comprises:
When receiving a token for extracting a session key from the key recovery server, receives pieces of token from a plurality of key entrusted servers, combines the received pieces of token to generate one token, To the key recovery server
Lt; / RTI >
제15 항에 있어서,
상기 키 복구 서버는,
상기 암호문을 자신의 개인 키로 복호화하여 사용자 ID와 연산 코드를 추출하고, 수신된 상기 토큰을 이용하여 추출된 상기 연산 코드로부터 세션 키를 추출하는 것
을 특징으로 하는 시스템.
16. The method of claim 15,
The key recovery server comprises:
Extracting a user ID and an operation code by decoding the cipher text with its own private key, and extracting a session key from the operation code extracted using the received token
Lt; / RTI >
KR1020130103764A 2013-08-30 2013-08-30 METHOD FOR KEY RECOVERY USING SRTCP CHANNEL IN VoIP SYSTEM AND APPARATUS THEREROF KR101434582B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130103764A KR101434582B1 (en) 2013-08-30 2013-08-30 METHOD FOR KEY RECOVERY USING SRTCP CHANNEL IN VoIP SYSTEM AND APPARATUS THEREROF

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130103764A KR101434582B1 (en) 2013-08-30 2013-08-30 METHOD FOR KEY RECOVERY USING SRTCP CHANNEL IN VoIP SYSTEM AND APPARATUS THEREROF

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020070014931A Division KR101434577B1 (en) 2007-02-13 2007-02-13 METHOD FOR KEY ESCROW AND KEY RECOVERY USING SRTCP CHANNEL IN VoIP SYSTEM AND APPARATUS THEREROF

Publications (2)

Publication Number Publication Date
KR20130114030A KR20130114030A (en) 2013-10-16
KR101434582B1 true KR101434582B1 (en) 2014-08-27

Family

ID=49634310

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130103764A KR101434582B1 (en) 2013-08-30 2013-08-30 METHOD FOR KEY RECOVERY USING SRTCP CHANNEL IN VoIP SYSTEM AND APPARATUS THEREROF

Country Status (1)

Country Link
KR (1) KR101434582B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10819515B1 (en) * 2018-03-09 2020-10-27 Wells Fargo Bank, N.A. Derived unique recovery keys per session

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003501715A (en) 1999-06-01 2003-01-14 アメリカ オンライン インコーポレーテッド Exchange of sensitive data between data processing systems
KR20060106654A (en) * 2005-03-31 2006-10-12 소니 가부시끼 가이샤 Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003501715A (en) 1999-06-01 2003-01-14 アメリカ オンライン インコーポレーテッド Exchange of sensitive data between data processing systems
KR20060106654A (en) * 2005-03-31 2006-10-12 소니 가부시끼 가이샤 Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A. Menezes 외 2명, Handbook of Applied Cryptography, CRC Press, pp.524-528 (1996.) *
A. Menezes 외 2명, Handbook of Applied Cryptography, CRC Press, pp.524-528 (1996.)*

Also Published As

Publication number Publication date
KR20130114030A (en) 2013-10-16

Similar Documents

Publication Publication Date Title
WO2018000886A1 (en) Application program communication processing system, apparatus, method, and client terminal, and server terminal
CN101640682B (en) Method for improving safety of Web service
CN102868665A (en) Method and device for data transmission
JP2005510184A (en) Key management protocol and authentication system for secure Internet protocol rights management architecture
CN102833253A (en) Method and server for establishing safe connection between client and server
CN104901935A (en) Bilateral authentication and data interaction security protection method based on CPK (Combined Public Key Cryptosystem)
CN105491073B (en) Data downloading method, device and system
CN110493367B (en) Address-free IPv6 non-public server, client and communication method
CN103795966B (en) A kind of security video call implementing method and system based on digital certificate
CN111884802B (en) Media stream encryption transmission method, system, terminal and electronic equipment
KR101541165B1 (en) Mobile message encryption method, computer readable recording medium recording program performing the method and download server storing the method
CN109120408A (en) For authenticating the methods, devices and systems of user identity
CN114630290A (en) Key agreement method, device, equipment and storage medium for voice encryption communication
CN104506530B (en) A kind of network data processing method and device, data transmission method for uplink and device
CN112927026A (en) Coupon processing method and device, electronic equipment and computer storage medium
KR101434582B1 (en) METHOD FOR KEY RECOVERY USING SRTCP CHANNEL IN VoIP SYSTEM AND APPARATUS THEREROF
Jung et al. Securing RTP Packets Using Per‐Packet Key Exchange for Real‐Time Multimedia
Paulus et al. SPEECH: Secure personal end-to-end communication with handheld
CN101483867B (en) User identity verification method, related device and system in WAP service
KR101434577B1 (en) METHOD FOR KEY ESCROW AND KEY RECOVERY USING SRTCP CHANNEL IN VoIP SYSTEM AND APPARATUS THEREROF
US11095630B1 (en) Authenticating mobile traffic
WO2012175021A1 (en) Method and device for processing streaming media content
KR20080065421A (en) Method for implementing key escrow and key recovery in voip system and apparatus thererof
CN110574335B (en) Key distribution system, method and recording medium
Al-juaifari Secure SMS Mobile Transaction with Peer to Peer Authentication Design for Mobile Government

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170719

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180718

Year of fee payment: 5