KR101456149B1 - 멀티미디어 네트워크 통신 보안 방법 - Google Patents

멀티미디어 네트워크 통신 보안 방법 Download PDF

Info

Publication number
KR101456149B1
KR101456149B1 KR1020070132403A KR20070132403A KR101456149B1 KR 101456149 B1 KR101456149 B1 KR 101456149B1 KR 1020070132403 A KR1020070132403 A KR 1020070132403A KR 20070132403 A KR20070132403 A KR 20070132403A KR 101456149 B1 KR101456149 B1 KR 101456149B1
Authority
KR
South Korea
Prior art keywords
data stream
imprint
authentication data
user
key
Prior art date
Application number
KR1020070132403A
Other languages
English (en)
Other versions
KR20080056665A (ko
Inventor
폴 제이. 스튜어트
더크 밸팬즈
글렌 이. 더피
다이애나 케이. 스메터스
Original Assignee
팔로 알토 리서치 센터 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 팔로 알토 리서치 센터 인코포레이티드 filed Critical 팔로 알토 리서치 센터 인코포레이티드
Publication of KR20080056665A publication Critical patent/KR20080056665A/ko
Application granted granted Critical
Publication of KR101456149B1 publication Critical patent/KR101456149B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/12Arrangements for interconnection between switching centres for working between exchanges having different types of switching equipment, e.g. power-driven and step by step or decimal and non-decimal
    • H04M7/1205Arrangements for interconnection between switching centres for working between exchanges having different types of switching equipment, e.g. power-driven and step by step or decimal and non-decimal where the types of switching equipement comprises PSTN/ISDN equipment and switching equipment of networks other than PSTN/ISDN, e.g. Internet Protocol networks
    • H04M7/1225Details of core network interconnection arrangements
    • H04M7/123Details of core network interconnection arrangements where the packet-switched network is an Internet Protocol Multimedia System-type network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Abstract

네트워크를 통하여 사람들 간의 통신을 보안하기 위한 방법은 제 1 컴퓨터에 의해 제 1 통신 채널을 통하여 제 2 컴퓨터로부터 인입 인증 데이터 스트림을 수신하는 단계로서, 상기 인입 인증 데이터 스트림은 인입 디지털 경험 데이터 스트림 및 제 1 임프린트를 사용하여 계산되는, 상기 수신 단계, 및 인입 인증 데이터 스트림으로부터 제 1 임프린트를 추출하는 단계를 포함한다. 그 다음 인입 인증 데이터 스트림은 사람에 의한 감각 경험에 제공된다. 그 다음 인출 디지털 경험 데이터 스트림은 입력되고 상기 방법은 제 1 컴퓨터와 연관된 제 2 임프린트를 계산하고 인출 디지털 경험 데이터 스트림 및 제 2 임프린트를 사용하여 인출 인증 데이터 스트림을 계산한다. 그 다음 제 2 통신 채널은 제 1 임프린트를 사용하여 제 1 컴퓨터로부터 제 2 컴퓨터로 보안되고, 제 2 통신 채널은 인출 인증 데이터 스트림을 제 2 컴퓨터에 전송하기에 적합하다.
인입 인증 데이터 스트림, 인출 인증 데이터 스트림, 임프린트, 키 승인 프로토콜, 주파수 콤

Description

멀티미디어 네트워크 통신 보안 방법{Securing multimedia network communication}
본 발명은 멀티미디어 네트워크 통신 보안 방법에 관한 것이다.
음성 통신망(VoIP; Voice over Internet Protocol) 전화 호들은 제 3 자가 호에 대해 당사자들 중 하나의 아이덴티티(identity)를 가장하는 중재자 공격들(man-in-the-middle attacks)에 취약하다. 이런 가장은 제 3 자가 호 당사자들 중 하나 또는 양쪽으로부터 정보를 수집하게 할 수 있다. VoIP 호들은 일반적으로 종래 공중 전화망(public switched telephone network)(PSTN)을 통하기보다 데이터 네트워크를 통한 대화를 하는 두 명의 사용자들을 포함한다. 여기에 사용된 용어 VoIP는 네트워크가 인터넷 프로토콜에 따라 동작하는지 여부인 임의의 패킷 스위칭 네트워크(packet switched network)를 포함한다.
PSTN은 음성 신호들이 회로 또는 회로의 다양한 지점들에서 스위치들에 의해 형성된 경로를 통하여 이동하는 회로 스위칭 네트워크로서 동작한다. 중재자(man-in-the-middle)(MIM) 공격을 시도하는 사람은 한쪽 단부 또는 다른쪽 단부를 탭핑하는 것과 같이 회로를 깨뜨려야 한다. 패킷 스위칭 네트워크들은 신호들을 디지 털 데이터로 인코딩하고 그 다음 데이터를 패킷화하고 패킷들을 네트워크에 라우팅한다. 전용 회로는 존재하지 않는다.
통상적인 전화 사용자에 대해, MIM 공격은 데이터 패킷들을 캡쳐하고 '레코딩'하여, 오디오 파일들의 구성을 허용한다. 이들 오디오 파일들의 정보는 공격자가 사용자에 관한 정보를 얻을 수 있게 한다. MIM 공격은 또한 공격자가 패킷들을 인터셉트함으로써 다른 당사자의 아이덴티티를 가장하게 한다.
통상적으로, 종단-대-종단 보안은 이들 공격들에 대한 가장 강한 방어를 제공한다. 그러나, 만약 두 명의 사용자들 모두가 동일한 VoIP 제공자 네트워크에 존재하지 않으면, 종단-대-종단 보안은 일반적으로 존재하지 않을 것이다. 동일한 VoIP 제공자 네트워크내 이런 타입의 시스템은 '폐쇄' 시스템을 구성한다. 대부분의 사용자들은 폐쇄 시스템에서 동작하지 않고 개방 시스템에서 종단-대-종단 보안을 제공하기 위한 방식을 필요로 할 것이다.
개방 시스템들에서, 대부분의 보안 방법들은 암호화를 포함한다. 사용자들은 중간 노드들이 통신 콘텐트에 관한 임의의 유용한 정보를 얻는 것을 방지하기 위하여 멀티미디어 대화들을 포함하는 데이터 프레임들을 암호화한다. 그러나, 종단-대-종단 암호화가 존재하기 위하여, 전화 호에 참여하는 두 명의 당사자들은 데이터 프레임들을 암호화하기 위한 암호 키들(cryptographic keys)에 동의하여야 한다. 공개 키 기반 구조들(public key infrastructures) 또는 사전 공유 키들(pre-shared keys)의 부재시, 상기 키 교환은 '클리어 상태'에서 발생하여야 하므로, MIM 공격자가 각각의 종단부로부터 키들을 획득하게 하고 각각의 종단부와 쌍 방식 보안 설정을 수행하게 한다. 그 다음 공격자는 콘텐트들을 조사하고 레코딩한 후 미디어 정보를 따라 통과한다.
본 발명의 목적은 네트워크를 통하여 사람들 간의 통신을 보안하는 방법을 제공하는 것이다.
상기 사람들 간의 통신을 보안하는 방법은 제 1 컴퓨터에 의해 제 1 통신 채널을 통하여 제 2 컴퓨터로부터 인입 인증 데이터 스트림(incoming authenticated data stream)을 수신하는 단계를 포함하는데, 상기 인입 인증 데이터 스트림(incoming digital experiential data stream)은 인입 디지털 경험 데이터 스트림 및 제 1 임프린트(imprint)를 사용하여 계산되고, 및 인입 인증 데이터 스트림으로부터 제 1 임프린트를 추출하는 단계를 포함한다. 인입 인증 데이터 스트림은 사람에 의해 감각 경험(sensory experience)을 위하여 제공된다.
이후 인출 디지털 경험 데이터 스트림(outgoing digital experiential data stream)이 입력되고 상기 방법은 제 1 컴퓨터와 연관된 제 2 임프린트를 계산하고 인출 디지털 경험 데이터 스트림 및 제 2 임프린트를 사용하여 인출 인증 데이터 스트림을 계산한다. 그 다음 제 2 통신 채널은 제 1 임프린트를 사용하여 제 1 컴퓨터로부터 제 2 컴퓨터로 보안되고, 제 2 통신 채널은 인출 인증 데이터 스트림을 제 2 컴퓨터로 전송하기에 적당하다.
본 발명은 네트워크를 통하여 사람들 간의 통신을 보안하는 방법을 제공하는 효과를 가진다.
도 1은 음성 통신망(VoIP) 네트워크의 예를 도시한다. 여기서 사용된 VoIP는 임의의 음성 데이터 통신망 호출(voice over data networks call)이라 불릴 것이다. 전화(12)를 가진 사용자 A가 전화(24)를 가진 사용자 B를 호출하기 위하여, 두 개의 전화들은 서로 발견되어야 하고 신호 정보(signaling information)를 전달한다. 두 개의 종단부들(12, 14)은 각각의 VoIP 제공자들(16, 22)에 등록한다. 사용자 A가 사용자 B를 호출할 때, 사용자 A의 VoIP 제공자(16)는 사용자 B의 VoIP 제공자(22)와 접촉한다. VoIP 제공자(22)는 사용자 B의 위치를 알고 호(call)를 사용자 B의 전화(24)에 전송한다. 이런 설정 및 전송은 신호 경로를 형성한다.
사용자 B가 상기 호에 응답할 때, 종단부(12, 24)는 오디오 데이터의 전달을 위하여 '직접적인' 접속 또는 미디어 경로를 설정한다. 사용자 A의 전화로부터 VoIP 제공자(16)로 호들이 (14)와 같은 하나 또는 그 이상의 라우터들을 통하여 이동할 수 있다는 것이 주의된다. 신호 경로는 (18, 22)와 같은 하나 또는 그 이상의 라우터들을 포함할 수 있다. 미디어 경로는 VoIP 제공자들이 상기 접속에 더 이상 참여하지 않는 '직접' 접속을 형성할 수 있고, 상기 접속은 또한 호에서 (28, 30)과 같은 하나 또는 그 이상의 라우터들을 포함할 수 있다.
라우터와 같은 몇몇 다른 중간 지점들을 포함하는 경로들의 개방성으로 인해, 양쪽 신호 및 미디어 경로들은 공격자들에 대해 취약성을 가진다. 한가지 해결책은 공개 키 기반 구조(PKI)를 사용하는 것이다. 그러나, 두 명의 사용자들은 통상적으로 동일한 시스템내의 사용자들을 위하여 제공된 동일한 PKI에 참여하여야 한다. 만약 사용자들이 동일한 시스템에 존재하면, 시스템은 폐쇄되고 종단-대-종단 보안은 일반적으로 존재한다.
상기 PKI가 없는 개방 시스템에서, 사용자들은 "키 교환"을 수행할 수 있다. 상기 키 교환시, 각각의 사용자는 두 개의 키들, 즉 공개 키(public key) 및 개인 키(private key)를 갖는다. 사용자는 공개 키를 사용자 보안 정보를 전송하기를 원하는 당사자들에 제공한다. 전송자는 수신 가능한 사용자의 공개 키로 정보를 인코딩하여, 사용자가 개인 키로 정보를 디코딩하게 한다. 정보가 교환되도록 하기 위하여, 양쪽 사용자들은 각각 사용자의 공개 키를 다른 이에게 제공하여야 한다.
만약 전송자 및 수신자 사이에 키 교환을 위한 미리 구성된 보안 채널이 있다면, 종단-대-종단 보안이 제공된다. 그러나, VoIP가 널리 보급되었기 때문에, 보다 많은 사용자들은 미리 구성된 키 교환들 없이 보다 많은 수신자들을 호출하고 종단-대-종단 보안을 얻기 위하여 비인증 키를 사용할 것이다. 현재 기술 상태에서, 상기 비인증 키 교환들은 MIM 공격들에 취약하다.
본 발명은 키 교환들이 PKI 또는 미리 구성된 보안 채널의 부재시 안전하게 수행될 수 있는 시스템을 기술한다. 도 2는 미리 구성된 보안 또는 PKI가 존재하지 않는 환경에서 사용자들이 키들을 교환하는 처리의 예를 도시한다. 여기에 사용된 텀 키(term key)가 임의의 타입의 인코딩 방법을 포함하거나, 공개/개인 키 쌍들; 키들 등의 해시들(hashes)을 포함하는 키들에 관한 정보; 논스들(nonces); 증명서들; 및 에러 수정을 포함하는 키들을 포함하는 통신을 보안하기 위하여 사용되는 것을 주의하여야 한다.
시스템은 키 교환을 인증하기 위하여 데이터 스트림의 키 임프린트들이라는 것을 사용한다. 키 임프린트들은 특정 상황들에서 중재가 공격들을 검출하는 것을 가능하게 한다. 실시간 오디오 대화는 하나의 이런 상황이다. 키 임프린트들은 실시간으로 오디오 데이터를 소비하고, 및 콘텐트의 인증을 확인하기 위한 동작 동안, 예를 들어 음성이 정말로 참여 호출자의 것인지, 및 그 또는 그녀가 자연스럽게 대화에 참여하는지(호출자의 음성의 레코딩에 반대로)를 확인하기 위한 사람들에 의존한다.
키 임프린트들은 워터마크들(watermarks)과 같이 기술에서 공지된 것과 유사하고, 여기서 공격자가 임프린트를 제거하는 것은 어려워야 한다. 그러나, 워터마크들에는 몇몇 차이들이 있다. 예를 들어, 키 임프린트들은 키 임프린트된 오디오가 본래 오디오와 다른 소리일 수 있는 경우 데이터 스트림에서 두드러질 수 있다. 임프린트를 변화하거나 제 2 임프린트를 키 임프린트된 오디오 스트림에 부가하는 것은 실질적으로 오디오 스트림과 같은 데이터 스트림의 품질을 열화시킨다.
여기에 사용된 텀 키 임프린트는 공개/개인 키 쌍들; 키들의 해시들을 포함하는 키들에 관한 정보, 논스들, 증명서들, 및 에러 수정을 포함하는 키들을 포함하는 키들 또는 키 관련 정보를 인코딩하기 위한 임의의 타입의 방법을 포함한다.
도 2에서, 사용자 B는 사용자 A로부터 오디오 스트림 및 키 임프린트와 같은 경험 데이터 스트림 모두를 포함하는 인입 인증 데이터 스트림을 수신한다. 42에 서, 사용자 B는 추후 논의되는 많은 방법들 중 하나로 임프린트된 사용자 A와 연관된 임프린트를 추출한다. 시스템은 44에서 사용자 B에게 전화 호와 같은 경험 데이터 스트림을 제공한다. 사용자 B가 응답할 때, 그의 전화는 인출 데이터 스트림을 생성한다. 시스템은 인출 데이터 스트림 및 사용자 B의 키를 얻고 48에서 제 2 임프린트를 생성하고 50에서 인출 인증 데이터 스트림을 생성한다.
본 발명의 일 실시예에서, 인입 데이터 스트림으로부터 추출된 임프린트는 사용자 A의 공개 키를 포함한다. 임프린트를 사용하여, 시스템은 54에서 사용자 A에 대한 인출 임프린트 데이터 스트림을 암호화하기 위하여 52에서 사용자 A의 공개 키를 사용하여 인출 인증(임프린트) 데이터 스트림을 보안한다.
도 3은 전송자의 전망으로부터 통신들을 보안하는 방법의 예를 도시한다. 60에서, 사용자 A는 접속을 시작한다. 62에서, 사용자 A는 임프린트를 생성한다. 사용자의 전화 또는 시스템(12)은 많은 방식들 중 하나로 임프린트를 생성할 수 있다.
제 1 실시예에서, 시스템은 사용자의 음성 신호들을 고주파 서브대역들 및 저주파 서브대역들로 분할한다. 몇몇 미리 결정된 간격 동안, 시스템은 사용자 A의 음성 중 고주파 또는 저주파들만을 전송한다. 단순화된 실시예에서, 사용자 A의 공개 키는 비트 0-1-1-0의 시퀀스에서 시작하는 것이 가정된다. 시스템은 100 밀리초(msec) 동안 저주파 부분들만을 전송하고, 그 다음 200 msec 동안 고주파 부분만을 전송하고, 그 다음 100 msec 동안 저주파 부분만을 전송한다. 수신 시스템은 특정 부분 동안 수신된 주파수들에 대한 주파수 분석을 수행하고 0-1-1-0의 임 프린트를 추출한다.
MIM 공격 동안, 공격자는 그의 공개 키를 매칭시키기 위하여 비트들의 순서를 변화시켜야 한다. 예를 들어, 만약 공격자가 0-0-1-0의 키를 사용하면, 그는 사용자 A의 음성의 고주파들을 동일한 발성(utterance)을 나타내는 사용자 A의 음성의 대응 저주파수들로 대체하여야 한다. 스트림의 제 2 부분의 이런 저주파 정보는 사용자 A가 제 2 부분 동안 고주파수들만을 전송하기 때문에, 스트림에 존재하지 않는다. MIM 공격자는 제 1 부분상 분석을 수행하고 10분의 1초 또는 그 미만에서 제 2 부분의 저주파를 근사화하여야 하고, 불가능한 임무가 아니더라도 어렵다.
부가적인 보안 조치는 수신된 데이터 스트림이 인간 사용자에 의해 경험되는 '경험' 스트림이기 때문에 이 시나리오에서 발생한다. 전화 호의 경우, 사용자는 오디오 대화를 경험한다. 사용자 B는 만약 사용자 A의 음성 스트림의 제 2 부분이 제 1 부분과 매칭하지 않으면 인지할 것이다. 매칭은 사용자 A의 음성 사운드와 매칭하는 만큼 매칭하는 저주파 및 고주파 서브대역들이 아니다. 오디오 신호는 놓친 서브대역들로 인해 다소 열화할 것이고, 사용자 B는 여전히 사용자 A의 음성을 인식할 것이다.
이런 방식으로, 사용자는 신호 품질에 의해 보다 직관적 방식으로 데이터 스트림의 보안성을 모니터링할 수 있다. 다른 기술들은 메타데이터(metadata)로 교환된 아이덴티티 정보가 사용자가 말하는 당사자의 메타데이터와 실제로 매칭하는 것을 사용자가 보장할 필요가 있는 경우와 같이 사용자가 공격을 인식하기 위한 높 은 정교성 및 지식을 가지는 것을 요구한다. 정말로, 여기의 설정 방법들에서, 사용자는 MIM 공격자에 의해 생성된 빈약한 품질의 오디오 신호에 실제로 반응할 수 있고 임의의 보안성과 관련없이 호를 단절할 수 있다.
그러나, 실행시 사용자 음성의 주파수 스펙트럼의 낮은 반쪽 또는 높은 반쪽만을 사용하는 것은 다른 사람의 음성을 인식하기 어렵게 할 수 있다. 주파수 스펙트럼을 '티스(teeth)'로 분할하기 위한 주파수 콤(frequency comb)의 사용은 이런 문제를 경감시킬 수 있다. 도 4는 이런 전송 처리의 예를 도시한다.
80에서, 사용자 A는 시스템 입력 오디오 샘플들을 제공하는 것을 말한다. 필터 스케줄러 또는 제어기(82)는 유한 임펄스 응답(finite impulse response)(FIR) 필터와 같은 한 쌍의 주파수 도메인 필터들(84)에게 오디오 샘플들을 명하고, 상기 응답 필터들 각각은 오디오 샘플들로부터 주파수 대역들을 추출한다.
한편, 시스템은 86에서 키 비트 스트림을 입력으로서 수신한다. 키 비트 스트림은 88에서 주파수들의 서브대역들을 선택하기 위하여 데이터를 제공한다. 일 실시예에서, 시스템은 서브대역들을 그룹들로 분리하여 이웃하는 서브대역들의 그룹들은 8개의 주파수 대역들을 가지며 서브 대역들(1, 3, 5, 7)을 하나의 그룹으로 두고, 서브대역들(2, 4, 6, 8)을 다른 그룹으로 두는 것과 같은 분리된 그룹들로 둔다. 그 다음 시스템은 단일 '짝수' 조합 스트림 및 단일 '홀수' 조합 스트림으로 대역들을 조합한다. 미리 결정된 시간 동안 짝수 조합과 같은 하나의 조합의 전송은 '0'을 발생시키고 홀수 조합의 전송은 '1'을 발생시킨다. 이런 방식으로, 임프린트된 오디오 스트림은 주파수들의 '대부분들'을 놓침으로써 많은 열화를 겪는 것이 아니고, 보다 부드러운 오디오 전송을 발생시킨다.
다른 보안 조치로서, 시스템은 몇몇 음소들을 통하여 임프린트의 하나의 비트를 임프린트할 수 있다. 예를 들어, MIM이 B의 공개 키를 그 자신으로 대체하는 MIM 공격을 고려하자. MIM은 지금 매칭을 위하여 B로부터 발생하는 오디오상 임프린트를 변경할 필요가 있다. 평균적으로, MIM의 키 핑거프린트(key fingerprint)는 오디오에 남겨진 임프린트 사용자 B로부터의 비트의 반쪽과 다를 수 있다. 공격자가 그의 임프린트를 전송할 수 있는 하나의 방식은 사용자 B 대신 공격자와 부합하는 B의 임프린트 비트가 있을 때마다 사용자 B의 변형되지 않은 오디오와 함께 전송하고, 만약 비트들이 매칭하지 않으면 공격자의 선택 비트를 인코딩하는 밥(Bob)으로부터 이전 오디오와 함께 전송하는 것이다.
사용자 A가 수신하는 오디오는 최소 열화를 가진 올바른 오디오와 같은 것을 전할 것이다. 수신 전화는 아무것도 없기 때문에 미스매칭을 인식하지 못할 것이고, MIM 공격은 성공될 것이다.
이것을 대응하기 위하여, 시스템은 몇몇 음소들(phonemes)상에서 하나의 비트를 임프린트할 수 있다. 자연어(natural language)에서, 음소들은 거의 100 밀리초 이상 지속되지 않는다. 만약 공격자가 B의 임프린트로부터 그의 임프린트로 임프린트를 변화시키고자 한다면, 들리는 오디오는 반복된 워드들을 가지며 해체 및 혼란스럽게 될 수 있다. 사용자들은 아마도 전화를 끊는다. 몇몇 음소들상에 임프린팅하는 것은 MIM 공격 동안 사용자들이 세션을 종료하게 하는 오디오 스트림 의 열화를 발생시킨다.
시스템이 '1' 및 '0'을 결정하는 방법과 무관하게, 묵음 기간들의 얼마간의 수용이 요구될 수 있다. 도 4의 88에서, 시스템은 키 입력에 기초하여 전송을 위한 서브대역들을 선택한다. 그 후, 시스템은 수신기가 임프린트를 올바르게 재구성하는 것을 보안하기 위하여 90에서 전송을 검사한다. 도 4의 예에서, 시스템은 미래에 관하여 전송된 서브대역들을 얻고 서브대역들상 급속 퓨리에 변환(Fast Fourier Transform)(FFT)을 수행한다. 그 다음 시스템은 92에서 FFT로부터 1 또는 0을 결정하는 가능성을 계산한다. 만약 가능성이 애매하면, 비트는 93에서 재전송된다.
수신측에서, 묵음(silence) 또는 모호한 수신들의 간격들은 유사한 결정을 유발한다. 도 5는 모호한 전송을 해결하는 예를 도시한다. 100에서 사용자 B의 수신 시스템은 수신된 신호의 FFT를 계산한다. 그 다음 시스템은 전송이 1 또는 0인 가능성을 결정한다. 그 다음 시스템은 디코드가 0 또는 1 중 하나에 매칭하는 전송에 의해 106에서 실패되는지를 결정한다. 만약 필요하면, 시스템은 108에서 키 임프린트시 동일한 비트에 대한 전송의 다음 세그먼트를 수신할 것이다. 만약 디코드가 106에서 실패하지 않으면, 결과는 키 비트 스트림에서 다음 비트가 된다.
모호한 전송을 해결하는 것 외에, 시스템은 손실된 패킷들을 가지는 문제들을 해결하기 위하여 전송 및 수신기 사이를 동기화할 필요가 있을 수 있다. 일 실시예는 임프린트로 인덱스하기 위하여 패킷들과 연관된 타임스탬프들(timestamp)을 사용한다. SRTP(보안 실시간 전달 프로토콜(Secure Real-time Transfer Protocol))과 같은 많은 프로토콜들은 특정 스트림에서 패킷 위치를 식별하게 하기 위하여 타임스탬프들을 사용한다. 이들 타임스탬프들은 키 핑거프린트의 비트가 실제로 수신된 패킷들에 임프린트되는 것을 추적하기 위하여 시스템이 타임스탬프들을 사용하게 할 수 있다.
전송측 및 도 3을 참조하여, 일단 시스템이 62에서 임프린트를 생성하면, 제 1 임프린트를 가진 인출 스트림은 64에서 전송된다. 그 다음 사용자 B의 수신기는 도 2와 관련하여 논의된 것과 유사한 과정을 겪고, 사용자 A에 의해 66에서 인입 스트림의 수신을 발생시킨다. 인입 스트림은 사용자의 A 공개 키를 사용하여 보안된다. 사용자 A에서 시스템은 사용자 A의 개인 키를 사용하여 스트림을 디코드한다. 그 다음 제 2 임프린트는 68에서 스트림으로부터 추출된다. 본 발명의 일 실시예에서, 제 2 임프린트의 추출은 사용자 B의 키를 사용자 A에게 제공한다. 일단 사용자 A가 사용자 B의 키를 추출하면, 사용자 A는 70에서 사용자 B의 키를 사용하여 안전하게 전송할 수 있다.
임프린트의 일 실시예는 이전에 교환된 키를 사용하는 것을 포함한다. 예를 들어, 만약 사용자 A 및 사용자 B가 '대역외'에서 키들을 교환하면, 미디어 경로와 다른 채널에서, 임프린트는 통신의 다른 종단부상 사람이 올바른 키를 사용하는 것을 사용자들이 확인하게 할 수 있다. 예를 들어, 사용자 A 및 B는 비보안 채널을 통하여 키들을 교환한다. 그 다음, 사용자 A는 사용자 B의 키를 사용하여 전송을 시작한다. 전송 중에, 사용자 A는 사용자 A의 키의 해시를 임프린트한다. 임프린트를 사용하여, 사용자 B의 시스템은 임프린트로부터 추출된 해시가 인출 데이터 스트림을 암호화하기 위하여 사용된 키의 해시와 매칭하는 것을 보장함으로써 도 2의 단계 52에서 인출 인증(임프린트) 데이터 스트림을 보안한다.
도 6은 사용자 B에 대한 처리의 예를 도시한다. 사용자 B는 도 2와 같이 40에서 인입 스트림을 수신한다. 사용자 B는 그의 키를 사용하여 스트림을 디코딩하고 사용자 A의 키의 해시의 경우에서 제 1 임프린트를 추출한다. 110에서, 사용자 B의 시스템은 임프린트가 이전에 전송된 키와 매칭할 때 키가 수신되는지를 결정한다. 만약 키들이 매칭하지 않으면, 시스템은 114에서 접속을 종료한다. 만약 키들이 매칭하면, 처리는 도 2와 유사하게 112로 계속된다. 유사한 처리는 전송자의 전화 또는 시스템에서 발생한다.
임프린트의 또 다른 실시예는 사용자들 A 및 B가 MIKEY 멀티미디어 인터넷 키잉 프로토콜의 디피-헬만 모드(Diffie-Hellman mode)에서 발견된 것과 같은 키 승인 프로토콜 메시지들(key agreement protocol messages)을 인증하기 위하여 이전에 사용했던 키들을 사용하는 것을 포함할 수 있다. 상기 실시예에서, 사용자들 A 및 B는 먼저 키 승인 프로토콜을 시작하고 개인 신호 키(private signing key)를 각각의 키 승인 메시지에 신호하고, 다른 당사자쪽으로 공개 신호 키(public signing key)를 전송한다. 그 다음, 사용자들은 공개 신호 키들, 또는 해시들을 오디오 스트림에 임프린트한다. 110에서, 사용자 B의 시스템은 임프린트로서 수신된 키가 키 승인 메시지들을 인증하기 위하여 사용되는 키 A와 매칭하여 다른 당사자가 진정으로 사용자 A인지를 보장하는지를 결정한다.
일 실시예에서, 이런 처리는 사용자들 A 및 B 사이의 제 2 대화 동안 발생할 수 있다. 제 1 대화 동안, 사용자들 A 및 B는 상기된 바와 같이 임의의 이전 키 교환 없이 임프린팅 및 추출 과정을 사용한다. 그 다음, 사용자들 A 및 B는 상기 처리로부터 추출된 키들을 저장하고 상기 키들을 다른 사용자와 연관시킨다. 제 2 대화가 사용자들 A 및 B 사이에서 발생할 때, 도 2 및 3에서 언급된 임프린트는 상기된 바와 같이 본래 키의 임프린트가 아니고, 검증을 위한 키 해시의 임프린트이다.
이들 처리들을 실행하는 시스템들은 현재 존재할 수 있지만 단지 동작들을 업데이트하기 위한 소프트웨어를 요구한다. 일반적으로 이들 장치들은 코드 형태의 명령들을 실행할 수 있는 몇몇 종류의 처리기를 포함할 것이다. 도 7은 상기 장치의 예를 도시한다.
장치(120)는 음성 인코더(122)를 가진다. 음성 인코더는 사람 음성의 본래 아날로그 신호들을 취하여 디지털 신호들로 디지털화한다. 이들 디지털화된 입력 오디오 신호들은 필터 뱅크(filter bank; 126)로 이동하거나 주파수 서브대역들로 분할을 위하여 다른 필터링 구조로 이동한다. 디지털화된 신호들을 서브대역들로 분할하기 전에, 오디오 신호는 분할(segmentation)을 겪을 수 있고, 각각의 세그멘트는 전송을 위한 하나의 비트 기간이도록 결정된 특정 시간 길이에 대응한다. 상기 시간 길이에서, 전송되는 서브대역들의 조합은 1 또는 0에 대응할 것이다.
처리기(128)는 키 비트 스트림(key bit stream)에 기초하여 서브대역들의 선택을 수행한다. 버퍼(124) 또는 다른 메모리 구조는 처리기에 입력하기 위한 키 비트 스트림을 저장할 수 있거나, 처리기는 다른 곳에서 그것을 검색할 수 있다. 처리기(128)는 키 비트 스트림을 그에 임프린트하기 위해 음성 스트림상에서 동작하고, 수신자의 공개 키로 인코딩하는 것과 같은 임의의 다른 보안을 수행하고, 포트(130)를 통하여 데이터 스트림을 전송한다. 수신 장치에서, 처리기는 인입 스트림을 수신하고, 필요하면 복호화하고 임프린트를 추출한다. 그 다음, 처리기는 사람 경험에 적당한 신호들로 전환하기 위하여 상기 신호를 음성 인코더/디코더를 통하여 신호를 라우팅한다.
상기 실시예들은 경험 스트림으로서 오디오 음성 신호들에 집중되었다. 그러나, 다른 경험 스트림들은 또한 오디오/비주얼 신호들, 다른 형태의 오디오 신호들, 비디오 신호들 등을 포함하는 이들 방법들에서 바람직할 수 있다. 다른 제한은 내포되지 않고 상기 실시예들로부터 추론되지 않는다.
도 1은 VoIP 호를 형성하기 위하여 사용된 VoIP 네트워크의 예를 도시하는 도면.
도 2는 수신 종단부에서 키 임프린트들을 사용하여 키들을 수신하는 방법의 예를 도시하는 도면.
도 3은 송신 종단부에서 키 임프린트들을 사용하여 키들을 전송하는 방법의 예를 도시하는 도면.
도 4는 키 임프린트들을 생성하는 주파수 콤(frequency comb) 방법의 예를 도시하는 도면.
도 5는 키 임프린트들을 추출하는 주파수 콤 방법의 예를 도시하는 도면.
도 6은 이전에 교환된 키들을 검증하기 위하여 키 임프린트들을 사용하는 방법의 예를 도시하는 도면.
도 7은 키 임프린트들을 사용하여 키 교환을 수행할 수 있는 장치의 예를 도시하는 도면.
*도면의 주요 부분에 대한 부호의 설명"
12, 24 : 전화 16, 22 : VoIP 제공자들
18, 20 : 신호 경로 28, 30 : 라우터

Claims (5)

  1. 네트워크를 통하여 사람들 간의 통신을 보안하기 위한 컴퓨터 제어 방법에 있어서,
    제 1 컴퓨터에 의해 제 1 통신 채널을 통하여 제 2 컴퓨터로부터 인입 인증 데이터 스트림을 수신하는 단계로서, 상기 인입 인증 데이터 스트림은 인입 디지털 경험 데이터 스트림 및 제 1 임프린트를 사용하여 계산되는, 상기 수신 단계;
    상기 인입 인증 데이터 스트림으로부터 상기 제 1 임프린트를 추출하는 단계;
    사람에 의한 감각 경험(sensory experience)을 위하여, 상기 인입 인증 데이터 스트림을 제공하는 단계;
    인출 디지털 경험 데이터 스트림을 입력하는 단계;
    상기 제 1 컴퓨터와 연관된 제 2 임프린트를 계산하는 단계;
    상기 인출 디지털 경험 데이터 스트림 및 상기 제 2 임프린트를 사용하여 인출 인증 데이터 스트림을 계산하는 단계; 및
    상기 제 1 임프린트를 사용하여 상기 제 1 컴퓨터에서 상기 제 2 컴퓨터로 제 2 통신 채널을 보안하는 단계로서, 상기 제 2 통신 채널은 상기 인출 인증 데이터 스트림을 상기 제 2 컴퓨터로 전송하기 위한 것인, 상기 보안 단계를 포함하고,
    상기 제 2 임프린트를 계산하는 단계는:
    미리 결정된 수의 비트들을 가진 디지털 키를 사용하여, 상기 인출 디지털 경험 데이터 스트림의 일부를 세그먼트들로 분할하는 단계로서, 각각의 세그먼트는 미리 결정된 수의 비트들 중 하나에 대응하는, 상기 단계; 및
    각각의 세그먼트에 대해:
    세그먼트의 주파수 대역을 다수의 서브대역들로 분할하는 단계; 및
    1을 인코딩하기 위한 서브대역들의 제 1 조합(combination) 또는 0을 인코딩하기 위한 서브대역들의 제 2 조합 중 어느 하나를 전송하는 단계를 포함하는, 컴퓨터 제어 방법.
  2. 제 1 항에 있어서,
    상기 제 2 통신 채널을 보안하는 단계는 상기 인입 인증 데이터 스트림으로부터 추출된 상기 제 1 임프린트로 암호화하는 것을 포함하는, 컴퓨터 제어 방법.
  3. 제 1 항에 있어서,
    상기 제 2 통신 채널을 보안하는 단계는 상기 제 2 통신 채널을 암호화하기 위하여 이전에 수신된 키의 암호 해시가 상기 인입 인증 데이터 스트림으로부터 추출된 상기 제 1 임프린트와 매칭하는 것을 보장하는 단계, 또는 키 승인 프로토콜에서 메시지들을 인증하기 위하여 이전에 수신된 키의 암호 해시가 상기 인입 인증 데이터 스트림으로부터 추출된 상기 제 1 임프린트와 매칭하는 것을 보장하는 단계 중 어느 하나를 포함하는, 컴퓨터 제어 방법.
  4. 제 1 항에 있어서,
    상기 인입 인증 데이터 스트림을 제공하는 단계는 상기 임프린트의 탬퍼링(tampering)이 인증 데이터 스트림의 제공을 열화하도록 상기 인입 인증 데이터 스트림을 제공하는 단계를 포함하는, 컴퓨터 제어 방법.
  5. 삭제
KR1020070132403A 2006-12-18 2007-12-17 멀티미디어 네트워크 통신 보안 방법 KR101456149B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/612,001 2006-12-18
US11/612,001 US8023654B2 (en) 2006-12-18 2006-12-18 Securing multimedia network communication

Publications (2)

Publication Number Publication Date
KR20080056665A KR20080056665A (ko) 2008-06-23
KR101456149B1 true KR101456149B1 (ko) 2014-12-02

Family

ID=39527230

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070132403A KR101456149B1 (ko) 2006-12-18 2007-12-17 멀티미디어 네트워크 통신 보안 방법

Country Status (4)

Country Link
US (1) US8023654B2 (ko)
EP (1) EP1981239B1 (ko)
JP (1) JP5469302B2 (ko)
KR (1) KR101456149B1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8345871B2 (en) * 2007-03-15 2013-01-01 Palo Alto Research Center Incorporated Fast authentication over slow channels
DE102007041145A1 (de) * 2007-08-30 2009-03-05 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren zum Analysieren von gleichzeitig übertragenen, verschlüsselten Datenströmen
KR101630755B1 (ko) * 2010-01-15 2016-06-15 삼성전자주식회사 모바일 디바이스 간 보안 통신 방법 및 장치
US8681950B2 (en) * 2012-03-28 2014-03-25 Interactive Intelligence, Inc. System and method for fingerprinting datasets
US9203734B2 (en) * 2012-06-15 2015-12-01 Infosys Limited Optimized bi-directional communication in an information centric network
US9558377B2 (en) * 2015-01-07 2017-01-31 WaveLynx Technologies Corporation Electronic access control systems including pass-through credential communication devices and methods for modifying electronic access control systems to include pass-through credential communication devices
KR20160111244A (ko) * 2015-03-16 2016-09-26 삼성전자주식회사 전자 장치 및 그의 통신 방법
US20230171099A1 (en) * 2021-11-27 2023-06-01 Oracle International Corporation Methods, systems, and computer readable media for sharing key identification and public certificate data for access token verification

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010091596A (ko) * 2000-03-16 2001-10-23 강태교 실시간 보안 인증 전화 시스템
KR20010097427A (ko) * 2000-04-22 2001-11-08 박종서 인터넷 보안 전화 시스템
JP2004336602A (ja) * 2003-05-12 2004-11-25 Nakayo Telecommun Inc VoIP通信装置
US6910129B1 (en) * 1999-12-24 2005-06-21 Kent Ridge Digital Labs Remote authentication based on exchanging signals representing biometrics information

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9312836D0 (en) * 1993-06-22 1993-08-04 Schlumberger Ind Ltd Multipoint to point radiocommunications network
WO2000045241A2 (en) * 1999-01-29 2000-08-03 General Instrument Corporation Self-generation of certificates using a secure microprocessor in a device for transferring digital information
US6757823B1 (en) 1999-07-27 2004-06-29 Nortel Networks Limited System and method for enabling secure connections for H.323 VoIP calls
US6865681B2 (en) 2000-12-29 2005-03-08 Nokia Mobile Phones Ltd. VoIP terminal security module, SIP stack with security manager, system and security methods
JP2002232413A (ja) * 2001-02-05 2002-08-16 Yamaha Corp ホームページデータの生成方法、公開鍵公開方法および通信端末
US6792534B2 (en) 2002-03-22 2004-09-14 General Instrument Corporation End-to end protection of media stream encryption keys for voice-over-IP systems
US6842449B2 (en) 2002-07-09 2005-01-11 Verisign, Inc. Method and system for registering and automatically retrieving digital-certificates in voice over internet protocol (VOIP) communications
KR100492743B1 (ko) 2003-04-08 2005-06-10 주식회사 마크애니 신호의 특성값의 양자화에 의한 워터마크 삽입 및 검출방법
JP2007503026A (ja) * 2003-05-28 2007-02-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ サブバンドフィルタ処理を用いた透かし埋め込みの装置と方法
JP4522771B2 (ja) * 2003-09-22 2010-08-11 株式会社リコー 通信装置、通信システム、通信装置の制御方法及びプログラム
US7587757B2 (en) 2004-02-11 2009-09-08 Texas Instruments Incorporated Surveillance implementation in managed VOP networks
US20050222815A1 (en) * 2004-03-31 2005-10-06 Kevin Tolly System and method for testing and certifying products
US7464267B2 (en) 2004-11-01 2008-12-09 Innomedia Pte Ltd. System and method for secure transmission of RTP packets
KR100617165B1 (ko) 2004-11-19 2006-08-31 엘지전자 주식회사 워터마크 삽입/검출 기능을 갖는 오디오 부호화/복호화장치 및 방법
ITRM20040207U1 (it) * 2004-12-22 2005-03-22 Italtecno Consulting S R L Dispositivo asciuga biancheria.
US20070274293A1 (en) * 2006-05-26 2007-11-29 Microsoft Corporation Archiving VoIP conversations

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6910129B1 (en) * 1999-12-24 2005-06-21 Kent Ridge Digital Labs Remote authentication based on exchanging signals representing biometrics information
KR20010091596A (ko) * 2000-03-16 2001-10-23 강태교 실시간 보안 인증 전화 시스템
KR20010097427A (ko) * 2000-04-22 2001-11-08 박종서 인터넷 보안 전화 시스템
JP2004336602A (ja) * 2003-05-12 2004-11-25 Nakayo Telecommun Inc VoIP通信装置

Also Published As

Publication number Publication date
US8023654B2 (en) 2011-09-20
JP5469302B2 (ja) 2014-04-16
KR20080056665A (ko) 2008-06-23
EP1981239B1 (en) 2012-05-16
JP2008160839A (ja) 2008-07-10
US20080144824A1 (en) 2008-06-19
EP1981239A1 (en) 2008-10-15

Similar Documents

Publication Publication Date Title
US10764043B2 (en) Identity and content authentication for phone calls
US8345871B2 (en) Fast authentication over slow channels
KR101456149B1 (ko) 멀티미디어 네트워크 통신 보안 방법
US6907034B1 (en) Out-of-band signaling for network based computer session synchronization
EP3178193B1 (en) A method of providing real-time secure communication between end points in a network
Zimmermann et al. ZRTP: Media path key agreement for unicast secure RTP
CN104486077B (zh) 一种VoIP实时数据安全传输的端到端密钥协商方法
Reaves et al. {AuthentiCall}: Efficient Identity and Content Authentication for Phone Calls
US6907123B1 (en) Secure voice communication system
Reaves et al. {AuthLoop}:{End-to-End} Cryptographic Authentication for Telephony over Voice Channels
CN106935242A (zh) 一种语音通信加密系统与方法
US5696880A (en) Communication system user authentication method
US20220085984A1 (en) Methods and apparatus for randomized encryption, with an associated randomized decryption
Nishimura et al. Reinforcement of VoIP Security with Multipath Routing and Secret Sharing Scheme.
JP4832959B2 (ja) 音声通信端末装置、音声通信制御方法および音声通信端末プログラム
Petraschek et al. Security and Usability Aspects of Man-in-the-Middle Attacks on ZRTP.
CN103401876B (zh) 一种基于变尺度窗口机制的VoIP服务安全保障方法与系统
US9461974B2 (en) System and method to merge encrypted signals in distributed communication system
Zhang et al. Peer-to-peer VoIP communications using anonymisation overlay networks
WO2012106528A2 (en) A method of providing lawful interception of data in a secure communication system
Krasnowski et al. Exchanging Keys with Authentication and Identity Protection for Secure Voice Communication without Side-channel
Zhang et al. Timing attacks on pin input in voip networks (short paper)
Alhayajneh et al. Quality of Service Analysis of VoIP Services
Asraf et al. An investigation into the effect of security on performance in a VoIP Network
Iranmanesh Security Enhancements in Voice Over Ip Networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181012

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20191010

Year of fee payment: 6