KR101504807B1 - 안전한 통신의 설정 - Google Patents

안전한 통신의 설정 Download PDF

Info

Publication number
KR101504807B1
KR101504807B1 KR1020127008879A KR20127008879A KR101504807B1 KR 101504807 B1 KR101504807 B1 KR 101504807B1 KR 1020127008879 A KR1020127008879 A KR 1020127008879A KR 20127008879 A KR20127008879 A KR 20127008879A KR 101504807 B1 KR101504807 B1 KR 101504807B1
Authority
KR
South Korea
Prior art keywords
communication terminal
communication
single use
use key
generated
Prior art date
Application number
KR1020127008879A
Other languages
English (en)
Other versions
KR20120062882A (ko
Inventor
다니엘 페레로
얀 피티오트
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20120062882A publication Critical patent/KR20120062882A/ko
Application granted granted Critical
Publication of KR101504807B1 publication Critical patent/KR101504807B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 텔레커뮤니케이션 네트워크(RT)를 통해, 제 1 통신 단말(TC1)과 제 2 통신 단말(TC2) 사이에서 통화를 설정하기 위한 방법에 관한 것이고, 서버(SC)는 동적으로 제 1(K1) 일시 키 및 제 2(K2) 일시 키를 생성하며, 이는 각각 제 1 통신 단말 및 제 2 통신 단말과 관련되고, 제 1 통신 단말(TC)로부터 제 2 통신 단말(TC2)로의 통화를 설정하기 위한 요청 중에, 제 1 통신 단말(TC1)과 제 2 통신 단말(TC2) 사이의 적어도 하나의 이전 통화와 관련되는 시간 데이터(DonT)에 따른다. 서버는 제 1 생성된 키와 제 2 생성된 키를 비교하고 비교된 키가 동일하면 통화를 승인한다.

Description

안전한 통신의 설정{ESTABLISHMENT OF SECURE COMMUNICATION}
본 발명은 안전한 통화 설정에 관한 것이다.
현재, 특히 통신을 설정하기 위해 인증서를 사용하는 서버 및 알고리즘을 포함하여, 통신 단말 사이에서의 통신을 안전하게 하기 위한 솔루션이 존재한다. 이들 솔루션은 복잡하고 대역폭뿐만 아니라 저렴한 클라이언트-서버 구조를 필요로 한다.
본 발명의 하나의 목표는 단순하고 효율적인 방식으로 두 통신 단말 사이의 통신을 안전하게 함으로써 전술된 단점을 해결하는 것이다.
이 목적을 달성하기 위해, 텔레커뮤니케이션 네트워크를 통한 제 1 통신 단말과 제 2 통신 단말 사이의 통신을 설정하기 위한 방법은,
제 1 통신 단말로부터 제 2 통신 단말로의 통화를 설정하기 위한 요청 중에, 제 1 통신 단말과 제 2 통신 단말 사이의 적어도 하나의 이전 통신과 관련된 시간 데이터의 함수로서 제 1 통신 단말 및 제 2 통신 단말과 관련된 제 1 단일 사용 키 및 제 2 단일 사용 키 각각을 동적으로 생성하는 단계와,
발생된 제 1 키 및 제 2 키를 비교하는 단계와,
비교된 키가 동일하면 통신의 설정을 승인하는 단계를 포함하는 것을 특징으로 한다.
유리하게도, 본 발명은 너무 복잡하지 않고 비싸지 않은 네트워크 구조를 사용하여, 통신을 안전하게 하기 위한 단순한 방식을 제공한다. 단일 사용 키의 동적 생성은 소수의 메시지의 교환을 필요로 하고 제 1 뮤테이션(mutation) 단말 및 제 2 뮤테이션 단말 사이에 신뢰할 수 있는 통신 보안을 제공한다.
본 발명은 또한 텔레커뮤니케이션 네트워크를 통해 통신 단말과 다른 통신 단말 사이의 통신을 설정하기 위한 통신 단말과 관련되며, 이 통신 단말은,
통신 단말로부터 상기 다른 통신 단말로의 통화를 설정하기 위한 요청 중에, 통신 단말과 상기 다른 통신 단말 사이의 적어도 하나의 이전 통신과 관련된 시간 데이터의 함수로서 통신 단말과 관련된 제 1 단일 사용 키를 동적으로 생성하기 위한 수단과,
상기 다른 통신 단말로 생성된 키를 전송하기 위한 수단을 포함하는 것을 특징으로 하되, 이는 통신 단말과 상기 다른 통신 단말 사이의 상기 적어도 하나의 이전 통신과 관련된 시간 데이터의 함수로서 상기 다른 통신 단말과 관련된 제 2 단일 사용 키를 동적으로 생성하는 것이 가능하며, 생성된 제 1 키 및 제 2 키를 비교하는 것이 가능하고, 비교된 키가 동일하면 통신의 설정을 승인하는 것이 가능하다.
본 발명은 또한 텔레커뮤니케이션 네트워크를 통해 통신 단말과 다른 통신 단말 사이의 통신을 설정하기 위한 통신 단말과 관련되며, 이 통신 단말은,
상기 다른 통신 단말로부터 통신 단말로의 통화를 설정하기 위한 요청 중에 통신 단말과 상기 다른 통신 단말 사이의 적어도 하나의 이전 통신과 관련된 시간 데이터의 함수로서 상기 다른 통신 단말에 의해 동적으로 생성된 상기 다른 통신 단말과 관련된 제 1 단일 사용 키를 수신하기 위한 수단과,
통신 단말과 상기 다른 통신 단말 사이의 상기 적어도 하나의 이전 통신과 관련된 시간 데이터의 함수로서 제 2 키를 동적으로 생성하기 위한 수단과,
발생된 제 1 키 및 제 2 키를 비교하기 위한 수단과,
비교된 키가 동일하면 통신의 설정을 승인하기 위한 수단을 포함하는 것을 특징으로 한다.
본 발명은 또한 텔레커뮤니케이션 네트워크를 통해 제 1 통신 단말과 제 2 통신 단말 사이의 통신을 설정하기 위한 서버와 관련되며, 이 통신 단말은,
제 1 단말로부터 제 2 통신 단말로의 통화를 설정하기 위한 요청 중에, 제 1 통신 단말과 제 2 통신 단말 사이의 적어도 하나의 이전 통신과 관련된 시간 데이터의 함수로서 제 1 통신 단말 및 제 2 통신 단말과 각각 관련된 제 1 단일 사용 키 및 제 2 단일 사용 키를 동적으로 생성하기 위한 수단과,
발생된 제 1 키 및 제 2 키를 비교하기 위한 수단과,
비교된 키가 동일하면 통신의 설정을 승인하기 위한 수단을 포함하는 것을 특징으로 한다.
본 발명은 또한 서버 내에서 구현될 수 있는 컴퓨터 프로그램에 관한 것이며, 상기 프로그램은 프로그램이 상기 서버 내에서 실행될 때 언제든지, 본 발명의 방법에 따른 단계를 수행하는, 명령어를 포함한다.
본 발명 및 이의 장점은 첨부된 도면을 참조하여, 하기 설명을 검토할 시에 보다 양호하게 이해될 것이다.
도 1은 본 발명의 일 실시예에 따른 통신 시스템의 개략적인 블록도이다.
도 2는 본 발명의 제 1 실시예에 따라 안전한 통신을 설정하기 위한 방법의 알고리즘이다.
도 3은 본 발명의 제 2 실시예에 따라 안전한 통신을 설정하기 위한 방법의 알고리즘이다.
도 1을 참조하여, 통신 시스템은, 텔레커뮤니케이션 네트워크(RT)를 통해 서로 통신하는 것이 가능한, 적어도 하나의 제 1 통신 단말(TC1), 제 2 통신 단말(TC2) 및 적어도 하나의 통신 서버(SC)를 포함한다.
텔레커뮤니케이션 네트워크(RT)는 유선 또는 무선 네트워크, 또는 유선 및 무선 네트워크의 조합이 될 수 있다.
일 실시예에서, 텔레커뮤니케이션 네트워크(RT)는 인터넷 또는 인트라넷과 같은, 고속 IP("Internet Protocol, 인터넷 프로토콜") 패킷 네트워크이다.
다른 실시예에서, 텔레커뮤니케이션 네트워크(RT)는 TDM("Time Division Mulitplexing, 시간 분할 다중화") 네트워크 또는 특허의 프로토콜을 지원하는 회사에 국한된 전용 네트워크(private network)이다.
통신 단말(TC1 및 TC2)은 텔레커뮤니케이션 네트워크(RT)를 통해 통신 서버(SC)에 접속된다.
예를 들어, 통신 단말(TC1 또는 RC2)은 TDM 지상선 전화 또는 VoIP(Voice-over-IP) 지상선 전화이다.
다른 실시예에 따라, 통신 단말(TC1 및 TC2)은 상이한 장소에 위치되고 상이한 통신 서버에 각각 접속된다.
예를 들어, 통신 서버(SC)는 PABX 스위치("Private Automatic Branch eXchange, 사설 자동 구내 교환기")이다. 통신 서버(SC)는 통화 라우팅을 명령하도록 특히 구성된, 소프트웨어 프로그램 또는 컴퓨팅 하드웨어 및 소프트웨어의 조합과 같은, 수단을 포함한다.
통신 서버(SC)에 접속된 통신 단말은, 예를 들어, 통신 서버 또는 NTP("Network Time Protocol, 네트워크 시간 프로토콜") 서버의 수단에 의해, 서로 동기화된다는 것이 가정된다.
각각의 통신 단말(TC1, TC2)은 텔레커뮤니케이션 네트워크(RT) 내에 통신 서버 및 다른 통신 단말의 알려진 식별자(IdT1, IdT2)와 관련된다.
각각의 통신 단말은 로그 데이터 베이스와 추가적으로 관련되며, 통신 터미널 내에 포함되거나, 이에 접속되거나, 통신 서버(SC)에 접속될 수 있다. 이 방식으로, 제 1 및 제 2 통신 단말(TC1 및 TC2)은 각각 제 1 및 제 2 데이터베이스(BDH1 및 BDH2)와 관련되며, 예를 들어, 도 1에서 도시된 바와 같이 단말(TC1 및 TC2) 내에서 접속되거나 포함된다. 로그 데이터베이스가 외부에 있고 통신 단말에 접속되는 경우에, 데이터베이스는, 예를 들어, USB 키와 같은, 전자 디바이스 내에 구현된다.
통신 단말과 관련된 로그 데이터 베이스는 특히 통신 단말에 설정된 통신과 관련된 정보를 저장한다. 보다 구체적으로, 통신의 날짜 및 지속기간과 같이, 정보는 통신 단말과 다른 통신 단말 사이에 설정된 각각의 통신과 관련된 시간 데이터 베이스(DonT)를 포함한다.
통신의 날짜 및 지속기간은 상이한 정밀도(degree of precision)를 가질 수 있다.
예를 들어, 날짜의 정밀성은 "연, 월, 일, 시" 또는 보다 정밀성을 갖는 "연, 월, 일 ,시, 분, 초"가 될 수 있다. 날짜는 또한 표준시간대(time zone)의 표시를 포함할 수 있다.
또한, 시간 데이터는, 주어진 순서로, 상이한 형식, 예를 들어, 이진 또는 16진이 될 수 있다.
시간 데이터의 정밀성 및 형식은 예를 들어 통신 서버를 관리하는 시스템 관리자에 의해 정의된다.
예를 들어, 프랑스에 위치된 제 1 통신 단말(TC1)과 중국에 위치된 제 2 통신 단말(TC2) 사이의 통신은 프랑스에서 2009년 6월 30일 오전 10:51에 설정되고 5분 32초 지속되었다고 가정된다.
제 1 로그 데이터 베이스(BDH1)는 예를 들어, 다음의 형식으로 시간 데이터 DonT를 포함한다.
"IdT1 - IdT2
날짜 : 30/06/2009
시간 : 오전 10:51
표준시간대 : GMT+1
지속기간 : 5분 32초"
제 2 로그 데이터 베이스(BDH2)는 예를 들어, 다음의 형식으로 시간 데이터 DonT를 포함한다.
"IdT2 - IdT1
날짜 : 30/06/2009
시간 : 오전 17: 51
표준시간대 : GMT+8
지속기간 : 5분 32초"
본 발명의 일 실시예에 따라, 애플리케이션(AP)는 통신 단말(TC1 및 TC2) 중 적어도 하나 및/또는 통신 서버(SC)에서 구현되며, 상기 애플리케이션은 통신 단말(TC1 및 TC2) 중 적어도 하나에 전용된다.
예를 들어, 애플리케이션은 통신 서버(SC) 내에서만 구현되거나 통신 단말(TC1 및 TC2)의 각각 내에서 구현되거나, 통신 단말(TC1 및 TC2) 중 하나 및 통신 서버(SC) 내에서 구현된다. 예시의 방식으로, 통신 단말(TC1 및 TC2)의 각각 및 통신 서버(SC) 내에서의 애플리케이션(AP)이 도 1에서 도시된다.
통신 단말(TC1 또는 TC2)에 전용된 애플리케이션은 통신 단말과 관련된 로그 데이터베이스가 구현된 동일한 디바이스 내에서 구현된다는 것이 가정된다. 예를 들어, 애플리케이션 및 로그 데이터베이스가 각각의 통신 단말 내에서 또는 통신 단말에 접속된 디바이스 내에서 또는 통신 서버 또는 통신 서버 및 통신 단말(TC1 및 TC2) 중 하나 양쪽 모두에서 구현된다. 후자의 경우에, 애플리케이션 및 제 1 데이터베이스(BDH1)은 제 1 통신 단말(TC1)에서 구현될 수 있고 다른 애플리케이션 및 제 2 데이터베이스(BDH2)는 통신 서버(SC)에서 구현될 수 있다.
통신 단말에 설정된 적어도 하나의 통신과 관련된 시간 데이터(DonT)의 함수로서 통신 단말과 관련된 단일 사용 키를 생성하는 것이 애플리케이션의 특징이다. 통신 단말에 통신이 설정될 때 키는 동적이며 고유하게 생성된다. 애플리케이션은 예를 들어, 컴퓨터 프로그램의 형태로 구현된다.
도 2를 참조하여, 본 발명의 제 1 실시예에 따라 안전한 방식으로 통신을 설정하기 위한 방법은 통신 시스템 내에서 실행되는 단계 E1 내지 E4를 포함한다.
초기에, 통신 단말(TC1과 TC2) 사이에서 이미 다수의 통신이 사전에 설정되었다고 가정되며, 통신은 전화 통화가 될 것이다.
통신 단말(TC1과 TC2) 사이에 설정된 각각의 통신에 대해, 통신 단말(TC1 및 TC2) 중 적어도 하나에 전용된 애플리케이션은 통신 서버(SC) 내에서 구현되며, 특히 통화의 날짜 및 지속기간을 포함하여, 로그 데이터베이스에서의 통신과 관련된 시간 데이터(DonT)를 저장한다는 것이 가정된다.
단계 E1에서, 제 1 통신 단말(TC1)의 사용자는 제 2 통신 단말(TC2)의 사용자에게 통화하기를 원하며 통화의 설정을 요청하기 위한 프로시저(procedure)를 트리거(trigger)한다.
제 1 통신 단말(TC1)은 통신 서버(SC)로 메시지를 전송하며, 메시지는 제 2 통신 단말(TC2)과의 통신을 설정하기 위해 적어도 통신 단말(TC1 및 TC2)의 식별자(IdT1 및 IdT2)를 포함한다.
단계 E2에서, 통신 서버(SC) 내에서 애플리케이션은 식별자(IdT1 및 IdT2)를 사용하여, 제 1 데이터베이스(BDH1) 내에서 통신 단말(TC1과 TC2) 사이의 이전 통신 중 적어도 하나와 관련된 시간 데이터(DonT)를 결정하고, 결정된 시간 데이터(DonT)의 함수로서 제 1 단일 사용 인증 키(K1)를 생성한다.
예시의 방식으로, 시간 데이터(DonT)는 통신 단말(TC1과 TC2) 사이에서 사전에 설정된 소정 통신에 관한 것이며, 상기 소정 통신은 잠재적으로, 설정된 최종 통신이 된다. 다른 예시에 따라, 시간 데이터는 통신 단말(TC1과 TC2) 사이에서 사전에 설정된 다수의 소정 통신의 조합에 관한 것이다.
또한, 통신에 관한 시간 데이터는 특히 제 1 통신 단말(TC1)과 관련된 통신의 날짜 및 지속기간 및 선택적으로 표준시간대의 표시를 포함한다. 또한, 날짜의 정밀성은, "연, 월, 일, 시" 또는 "연, 월, 일, 시, 분, 초"와 같이, 상이한 정도가 될 수 있다.
따라서 제 1 인증 키(K1)는 단말(TC1과 TC2) 사이에서 사전에 설정된 통신의 세트와 관련되며, 상기 세트는 단일 통신에 잠재적으로 제한된다.
단계 E3에서, 통신 서버(SC) 내에서의 애플리케이션은 제2 데이터베이스(BDH2)에 통신 단말(TC1과 TC2) 사이에서 사전에 설정된 통신의 동일 세트와 관련된 시간 데이터(DonT)를 결정하고 결정된 시간 데이터(DonT)의 함수로서 제 2 단일 사용 인증 키(K2)를 동적으로 생성한다.
단계 E4에서, 애플리케이션은 키(K1과 K2)를 비교하고, 비교된 키(K1과 K2)가 동일하다면, 애플리케이션은 통신 단말(TC1과 TC2) 사이 통신의 설정을 승인한다.
키(K1 및 K2)가 동일하지 않다면, 애플리케이션은 통신 단말(TC1과 TC2) 사이의 통신을 설정하는 것을 거부한다.
도 3을 참조하여, 본 발명의 제 2 실시예에 따른 안전한 방식으로 통신을 설정하기 위한 방법은 통신 시스템 내에서 실행된 단계 F1 내지 F7을 포함한다.
초기에, 다수의 통신이 이미 통신 단말(TC1과 TC2) 사이에서 사전에 설정되었다고 가정되며, 통신은 전화 통화가 될 것이다.
통신 단말(TC1과 TC2) 사이에 설정된 각각의 통신에 대해, 애플리케이션 및 로그 데이터베이스가 각각의 통신 단말(TC1과 TC2) 내에서 구현되고 특히 통신의 날짜 및 지속기간을 포함하여, 데이터베이스에서의 통신과 관련된 시간 데이터(DonT)를 저장한다는 것이 가정된다.
단계 F1에서, 제 1 통신 단말(TC1)의 사용자는 제 2 통신 단말(TC2)의 사용자에게 통화하기를 원하고 통신의 설정을 요청하기 위한 프로시저를 트리거한다.
제 1 통신 단말(TC1) 내에서의 애플리케이션은 식별자(IdT1 및 IdT2)를 사용하여, 데이터베이스(BDH1) 내에서 통신 단말(TC1과 TC2) 사이의 이전 통신 중 적어도 하나와 연관된 시간 데이터(DonT)를 결정하고 사전결정된 시간 데이터(DonT)의 함수로서 제 1 단일 사용 인증 키를 동적으로 생성한다.
예시의 방식으로, 시간 데이터(DonT)는 통신 단말(TC1과 TC2) 사이에서 사전에 설정된 소정 통신에 관한 것이며, 상기 소정 통신은 잠재적으로, 설정된 최종 통신이 된다. 다른 예시에 따라, 시간 데이터는 통신 단말(TC1과 TC2) 사이에서 사전에 설정된 다수의 소정 통신의 조합에 관한 것이다.
또한 시간 데이터는 특히 통신의 날짜 및 지속기간 및 선택적으로 제 1 통신 단말(TC1)과 관련된 시간 영역의 표시를 포함하는 통신에 관한 것이다. 또한, 날짜의 정밀성은, "연, 월, 일, 시" 또는 "연, 월, 일, 시, 분, 초"와 같이, 상이한 정도가 될 수 있다.
따라서 제 1 인증 키(K1)는 단말(TC1과 TC2)사이에서 사전에 설정된 통신의 세트와 관련되며, 상기 세트는 단일 통신에 잠재적으로 제한된다.
단계 F2에서, 제 1 통신 단말(TC1)은 통신 서버(SC)로 메시지를 전송하고, 제 2 통신 단말(TC2)과의 통신을 설정하기 위해 메시지는 적어도 통신 단말(TC1 및 TC2)의 식별자(IdT1 및 IdT2) 및 제 1 인증 키(K1)를 포함한다.
단계 F3에서, 서버는 식별자(IdT1 및 IdT2) 및 키(K1)를 포함하는 메시지를 제 2 통신 단말(TC2)로 재전송한다.
단계 F4에서, 제 2 통신 단말(TC2) 내에서 애플리케이션은 제 2 데이터베이스(BDH2)에서 통신 단말(TC1과 TC2) 사이에 사전에 설정된 통신의 동일 세트와 관련된 시간 데이터(DonT)를 결정하고 결정된 시간 데이터(DonT)의 함수로서 제 2 단일 사용 인증 키(K2)를 동적으로 생성한다.
단계 F5에서, 제 2 통신 단말(TC2) 내에서 애플리케이션은 키(K1과 K2)를 비교하고, 비교된 키(K1과 K2)가 동일하다면, 애플리케이션은 통신 단말(TC1과 TC2) 사이에 통신의 설정을 승인한다.
키(K1과 K2)가 동일하지 않다면, 애플리케이션은 통신 단말(TC1과 TC2) 사이에 통신을 설정하는 것을 거절한다.
선택적으로, 시스템 관리자는 두 사용자 사이의 제 1 통신을 위해 사용될 수 있는, 각각의 사용자에 대한 초기 키를 사전에 정의한다.
선택적으로, 메시지는 암호화된 키를 포함한다.
본 명세서에서 설명된 발명은 제 1 통신 단말과 제 2 통신 단말 사이에서 통신을 설정하기 위한 방법 및 서버에 관한 것이다. 본 발명의 제 1 실시예에 따라, 발명의 방법의 단계는, 통신 서버(SC)와 같은, 서버에 통합된 컴퓨터 프로그램의 명령어에 의해 결정된다. 프로그램은 프로그램 명령어를 포함하고, 이는 상기 프로그램이 서버 내에 로드되고 실행될 때, 발명의 방법의 단계를 수행한다.
결과적으로, 본 발명은 또한 본 발명을 구현하기에 적합한, 특히 정보 매체 상에서 또는 정보 매체 내에서의 컴퓨터 프로그램인, 컴퓨터 프로그램에 적용한다. 이 프로그램은 프로그래밍 언어를 사용할 수 있고, 예를 들어 부분적으로 컴파일된 형식, 또는 본 발명의 방법을 구현하기 위해 바람직한 임의의 다른 형식으로, 소스 코드, 오브젝트 코드 또는 소스 코드와 오브젝트 코드 사이의 중간 코드의 형식이 될 수 있다.
RT : 텔레커뮤니케이션 네트워크 SC : 통신 서버
TC1, TC2 : 통신 단말 DonT : 시간 데이터

Claims (11)

  1. 제 1 통신 단말(TC1), 제 2 통신 단말(TC2) 및 서버(SC)를 포함하는 통신 시스템에 의해, 텔레커뮤니케이션 네트워크(RT)를 통해 상기 제 1 통신 단말(TC1)과 상기 제 2 통신 단말(TC2) 사이에 통신을 설정하기 위한 방법에 있어서,
    상기 제 1 통신 단말(TC1)로부터 상기 제 2 통신 단말(TC2)로의 통화를 설정하기 위한 요청 중에, 상기 제 1 통신 단말(TC1)과 상기 제 2 통신 단말(TC2) 사이의 적어도 하나의 이전 통신과 관련된 시간 데이터(DonT)의 함수로서 상기 제 1 통신 단말 및 상기 제 2 통신 단말과 각각 관련된 제 1 단일 사용키(K1) 및 제 2 단일 사용 키(K2)를 동적으로 생성하는 단계(E2, E3; F1, F4)와,
    상기 생성된 제 1 단일 사용키와 상기 생성된 제 2 단일 사용키를 비교하는 단계(E4; F5)와,
    상기 비교된 키가 동일하다면 상기 통신의 설정을 승인하는 단계(E4; F5)를 포함하는
    방법.
  2. 제 1 항에 있어서,
    상기 시간 데이터(DonT)는 상기 제 1 통신 단말(TC1)과 상기 제 2 통신 단말 사이의 적어도 하나의 이전 통신과 관련된 날짜 및 시간을 포함하는
    방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 시간 데이터(DonT)는 상기 통신 단말에 대응하는 표준시간대(time zone)의 표시를 더 포함하는
    방법.
  4. 제 1 항 또는 제 2 항에 있어서,
    상기 시간 데이터(DonT)는 상기 제 1 통신 단말(TC1)과 상기 제 2 통신 단말(TC2) 사이의 최종 통신과 관련된
    방법.
  5. 제 1 항 또는 제 2 항에 있어서,
    상기 시간 데이터(DonT)는 상기 제 1 통신 단말(TC1)과 상기 제 2 통신 단말(TC2) 사이의 이전 통신의 조합과 관련된
    방법.
  6. 제 1 항 또는 제 2 항에 있어서,
    상기 제 1 단일 사용 키(K1) 및 상기 제 2 단일 사용 키(K2)를 동적으로 생성하는 단계(E2, E3), 상기 생성된 제 1 단일 사용 키와 상기 생성된 제 2 단일 사용 키를 비교하는 단계(E4), 및 상기 통신의 설정을 승인하는 단계(E4)는 상기 서버(SC)에 의해 실행되며, 상기 서버를 통해 상기 제 1 통신 단말(TC1)과 상기 제 2 통신 단말(TC2) 사이에서 통신이 설정되는
    방법.
  7. 제 1 항 또는 제 2 항에 있어서,
    상기 제 1 통신 단말은 상기 제 1 단일 사용 키(K1)를 동적으로 생성(F1)하고 상기 제 1 단일 사용 키를 상기 제 2 통신 단말로 전송(F2)하며, 상기 제 2 통신 단말은 상기 제 2 단일 사용 키(K2)를 생성(F4)하고, 상기 생성된 제 1 단일 사용 키 및 상기 생성된 제 2 단일 사용 키를 비교(F5)하며, 상기 비교된 키가 동일하면 상기 통신의 설정을 승인(F5)하는
    방법.
  8. 텔레커뮤니케이션 네트워크(RT)를 통해 통신 단말(TC1)과 다른 통신 단말(TC2) 사이의 통신을 설정하기 위한 상기 통신 단말(TC1)에 있어서,
    상기 통신 단말(TC1)로부터 상기 다른 통신 단말(TC2)로 통화를 설정하기 위한 요청 중에, 상기 통신 단말(TC1)과 상기 다른 통신 단말(TC2) 사이의 적어도 하나의 이전 통신과 관련된 시간 데이터(DonT)의 함수로서 상기 통신 단말(TC1)과 관련된 제 1 단일 사용 키(K1)를 동적으로 생성(E2)하기 위한 수단(AP)과,
    상기 다른 통신 단말(TC2)로 상기 생성된 제 1 단일 사용 키(K1)를 전송하기 위한 수단(AP) - 상기 다른 통신 단말(TC2)은 상기 통신 단말(TC1)과 상기 다른 통신 단말(TC2) 사이의 상기 적어도 하나의 이전 통신과 관련된 시간 데이터(DonT)의 함수로서 상기 다른 통신 단말(TC2)과 관련된 제 2 단일 사용 키(K2)를 동적으로 생성하고, 상기 생성된 제 1 단일 사용 키와 상기 생성된 제 2 단일 사용 키를 비교하고, 상기 비교된 키들이 동일하면, 상기 통신의 설정을 승인하는 것이 가능함 - 을 포함하는
    통신 단말(TC1).
  9. 텔레커뮤니케이션 네트워크(RT)를 통해 통신 단말(TC2)과 다른 통신 단말(TC1) 사이의 통신을 설정하기 위한 상기 통신 단말(TC2)에 있어서,
    상기 다른 통신 단말(TC1)로부터 상기 통신 단말(TC2)로 통화를 설정하기 위한 요청 중에, 상기 다른 통신 단말(TC1)과 상기 통신 단말(TC2) 사이의 적어도 하나의 이전 통신과 관련된 시간 데이터(DonT)의 함수로서 상기 다른 통신 단말(TC1)에 의해 동적으로 생성된 상기 다른 통신 단말(TC1)과 관련된 제 1 단일 사용 키(K1)를 수신하기 위한 수단(AP)과,
    상기 다른 통신 단말(TC1)과 상기 통신 단말(TC2) 사이의 적어도 하나의 이전 통신과 관련된 시간 데이터(DonT)의 함수로서 제 2 단일 사용 키(K2)를 동적으로 생성하기 위한 수단(AP)과,
    상기 생성된 제 1 단일 사용 키와 상기 생성된 제 2 단일 사용 키를 비교하기 위한 수단(AP)과,
    상기 비교된 키가 동일하다면 상기 통신의 설정을 승인하기 위한 수단(AP)을 포함하는
    통신 단말(TC2).
  10. 텔레커뮤니케이션 네트워크(RT)를 통해 제 1 통신 단말(TC1)과 제 2 통신 단말(TC2) 사이의 통신을 설정하기 위한 서버(SC)에 있어서,
    상기 제 1 통신 단말(TC1)로부터 상기 제 2 통신 단말(TC2)로의 통화를 설정하기 위한 요청 중에 상기 제 1 통신 단말(TC1)과 상기 제 2 통신 단말(TC2) 사이의 적어도 하나의 이전 통신과 관련된 시간 데이터(DonT)의 함수로서 상기 제 1 통신 단말 및 상기 제 2 통신 단말과 각각 관련된 제 1 단일 사용 키(K1) 및 제 2 단일 사용 키(K2)를 동적으로 생성하기 위한 수단(AP)과,
    상기 생성된 제 1 단일 사용 키와 상기 생성된 제 2 단일 사용 키를 비교하기 위한 수단(AP)과,
    상기 비교된 키가 동일하다면 상기 통신의 설정을 승인하기 위한 수단(AP)을 포함하는
    서버(SC).
  11. 텔레커뮤니케이션 네트워크(RT)를 통해 제 1 통신 단말(TC1)과 제 2 통신 단말(TC2) 사이의 통신을 설정하기 위해 서버(SC) 내에서 구현되는 것이 가능한 컴퓨터 프로그램을 포함하는 컴퓨터 판독가능 저장 매체에 있어서,
    상기 서버 내에서 상기 프로그램이 로드되고 실행될 때, 상기 프로그램은,
    상기 제 1 통신 단말(TC1)로부터 상기 제 2 통신 단말(TC2)로의 통화를 설정하기 위한 요청 중에, 상기 제 1 통신 단말(TC1)과 상기 제 2 통신 단말(TC2) 사이의 적어도 하나의 이전 통신과 관련된 시간 데이터(DonT)의 함수로서 상기 제 1 통신 단말 및 상기 제 2 통신 단말과 각각 관련된 제 1 단일 사용키(K1) 및 제 2 단일 사용 키(K2)를 동적으로 생성하는 단계(E2, E3)와,
    상기 생성된 제 1 단일 사용 키와 상기 생성된 제 2 단일 사용 키를 비교하는 단계(E4)와,
    상기 비교된 키가 동일하다면 상기 통신의 설정을 승인하는 단계(E4)를 수행하는 명령어를 포함하는
    컴퓨터 판독가능 저장 매체.
KR1020127008879A 2009-09-09 2010-08-30 안전한 통신의 설정 KR101504807B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0956132A FR2949926B1 (fr) 2009-09-09 2009-09-09 Etablissement de communication securisee
FR0956132 2009-09-09
PCT/FR2010/051796 WO2011030038A1 (fr) 2009-09-09 2010-08-30 Etablissement de communication securisee

Publications (2)

Publication Number Publication Date
KR20120062882A KR20120062882A (ko) 2012-06-14
KR101504807B1 true KR101504807B1 (ko) 2015-03-20

Family

ID=42237324

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127008879A KR101504807B1 (ko) 2009-09-09 2010-08-30 안전한 통신의 설정

Country Status (7)

Country Link
US (1) US8977235B2 (ko)
EP (1) EP2476222B1 (ko)
JP (1) JP2013504914A (ko)
KR (1) KR101504807B1 (ko)
CN (1) CN102484584B (ko)
FR (1) FR2949926B1 (ko)
WO (1) WO2011030038A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102457809B1 (ko) 2014-09-24 2022-10-24 삼성전자주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
US20170163607A1 (en) * 2015-12-03 2017-06-08 Microsoft Technology Licensing, Llc Establishing a Communication Event Using Secure Signalling

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320764A (ja) 2000-05-08 2001-11-16 Nec Corp クローン端末検知システムおよびクローン端末検知方法
US20040179682A1 (en) 2003-03-13 2004-09-16 New Mexico Tech Computer system security via dynamic encryption
JP2009009541A (ja) 2007-05-25 2009-01-15 Nec Corp 認証システム、端末、サーバ、認証方法、及びプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2546983B2 (ja) * 1984-10-11 1996-10-23 豊 塚本 ディジタル署名生成システム
US6839434B1 (en) * 1999-07-28 2005-01-04 Lucent Technologies Inc. Method and apparatus for performing a key update using bidirectional validation
JP4604418B2 (ja) * 2001-07-26 2011-01-05 パナソニック株式会社 通信装置および通信方法
FI114061B (fi) * 2002-05-17 2004-07-30 Nokia Corp Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin
US6996251B2 (en) * 2002-09-30 2006-02-07 Myport Technologies, Inc. Forensic communication apparatus and method
JP2005268903A (ja) * 2004-03-16 2005-09-29 Toshiba Corp 暗号鍵共有装置、暗号鍵共有方法、プログラム及び通信機器
US7693797B2 (en) * 2004-06-21 2010-04-06 Nokia Corporation Transaction and payment system security remote authentication/validation of transactions from a transaction provider
KR100745999B1 (ko) * 2004-12-17 2007-08-06 삼성전자주식회사 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스장치 및 방법
BRPI0706880A2 (pt) * 2006-01-20 2011-04-12 Verimatrix Inc sistema e método para segurança de rede
US8625793B2 (en) * 2007-06-11 2014-01-07 Qualcomm Incorporated Resynchronization for push message security using secret keys

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320764A (ja) 2000-05-08 2001-11-16 Nec Corp クローン端末検知システムおよびクローン端末検知方法
US20040179682A1 (en) 2003-03-13 2004-09-16 New Mexico Tech Computer system security via dynamic encryption
JP2009009541A (ja) 2007-05-25 2009-01-15 Nec Corp 認証システム、端末、サーバ、認証方法、及びプログラム

Also Published As

Publication number Publication date
JP2013504914A (ja) 2013-02-07
US8977235B2 (en) 2015-03-10
KR20120062882A (ko) 2012-06-14
US20120164983A1 (en) 2012-06-28
WO2011030038A1 (fr) 2011-03-17
FR2949926B1 (fr) 2011-10-21
EP2476222A1 (fr) 2012-07-18
CN102484584B (zh) 2015-02-25
CN102484584A (zh) 2012-05-30
FR2949926A1 (fr) 2011-03-11
EP2476222B1 (fr) 2013-05-29

Similar Documents

Publication Publication Date Title
US11399044B2 (en) System and method for connecting a communication to a client
CN102037701B (zh) 用于验证通信伙伴的标识的方法和系统
CN102984127B (zh) 一种以用户为中心的移动互联网身份管理及认证方法
US20220217152A1 (en) Systems and methods for network access granting
CN111277562B (zh) 一种区块链网络搭建方法
EP2659667B1 (en) A method of establishing secure groups of trusted contacts with access rights in a secure communication system
CN105577680A (zh) 密钥生成方法、解析加密数据方法、装置及密钥管理中心
MX2010003403A (es) Metodo y estructura de autentificacion.
MX2012015175A (es) Sistema y metodo para mensajeria segura en una red hibrida entre iguales.
KR20090095436A (ko) 홈 네트워크에서 인증 정보를 관리하는 방법 및 그 장치
CN101388777B (zh) 一种通信系统中跨系统访问的第三方认证方法和系统
US10594682B2 (en) Obtaining data for connection to a device via a network
KR101504807B1 (ko) 안전한 통신의 설정
CN104518874A (zh) 一种网络接入控制方法和系统
Songshen et al. Hash-Based Signature for Flexibility Authentication of IoT Devices
US10148443B2 (en) Authentication infrastructure for IP phones of a proprietary TOIP system by an open EAP-TLS system
CN113449312A (zh) 基于联盟区块链的用户通讯平台
CN110661813A (zh) 一种基于CMSP的对象存储的RESTful服务的身份认证实现方法
CN108650171B (zh) 一种基于点对点通信技术的安全即时通信方法
CN102904861A (zh) 一种基于isakmp的扩展认证方法及系统
CN117834156A (zh) 一种基于数据隐私计算的安全数据中台建设方法及装置
Grothoff The GNU Name System & NGI
CN105323235B (zh) 一种安全加密型语音通信系统及方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180309

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20200218

Year of fee payment: 6