KR101516909B1 - 공개키에 의존하는 키 관리를 위한 보안 연계의 발견 - Google Patents

공개키에 의존하는 키 관리를 위한 보안 연계의 발견 Download PDF

Info

Publication number
KR101516909B1
KR101516909B1 KR1020137029745A KR20137029745A KR101516909B1 KR 101516909 B1 KR101516909 B1 KR 101516909B1 KR 1020137029745 A KR1020137029745 A KR 1020137029745A KR 20137029745 A KR20137029745 A KR 20137029745A KR 101516909 B1 KR101516909 B1 KR 101516909B1
Authority
KR
South Korea
Prior art keywords
computing device
key
security association
nonce
random value
Prior art date
Application number
KR1020137029745A
Other languages
English (en)
Other versions
KR20130140873A (ko
Inventor
바이올레타 카쿨레브
세미욘 비 미지코브스키
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20130140873A publication Critical patent/KR20130140873A/ko
Application granted granted Critical
Publication of KR101516909B1 publication Critical patent/KR101516909B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information

Abstract

통신 환경에서 발견 가능한 보안 연계를 형성하고 통신 환경에서 형성된 보안 연계를 합법적으로 발견하기 위한 기술이 개시된다. 예를 들어, 제 1 컴퓨팅 디바이스와 제 2 컴퓨팅 디바이스 사이의 발견 가능한 보안 연계를 형성하기 위한 방법은 이하의 단계를 포함한다. 제 1 컴퓨팅 디바이스가 키 관리 엔티티로부터 (i) 제 1 컴퓨팅 디바이스와 연계된 제 1 공개키와 연산적으로 연계하는, 제 1 컴퓨팅 디바이스에 할당된 제 1 개인키 및 (ii) 제 1 컴퓨팅 디바이스에 할당된 제 1 루트키를 획득한다. 제 1 컴퓨팅 디바이스가 제 1 랜덤값을 선택하고 제 1 넌스를 생성하고, 제 1 넌스는 제 1 루트키를 사용한 제 1 랜덤값의 암호화의 결과이다. 제 1 컴퓨팅 디바이스가 제 1 랜덤값에 기초하여 제 1 키 구성 요소를 생성한다. 제 1 컴퓨팅 디바이스가 아이덴티티 기반 암호화 프로세스를 사용하여 제 2 컴퓨팅 디바이스와 연계된 제 2 공개키로 제 1 넌스 및 제 1 키 구성 요소를 암호화하고, 제 2 컴퓨팅 디바이스와의 보안 연계를 설정하기 위해 제 2 컴퓨팅 디바이스에 암호화된 제 1 넌스 및 암호화된 제 1 키 구성 요소를 송신한다. 보안 연계는 제 1 컴퓨팅 디바이스 및 제 2 컴퓨팅 디바이스에 알려지지 않은 제 3 컴퓨팅 디바이스에 의해 발견 가능하다.

Description

공개키에 의존하는 키 관리를 위한 보안 연계의 발견{DISCOVERY OF SECURITY ASSOCIATIONS FOR KEY MANAGEMENT RELYING ON PUBLIC KEYS}
본 출원은 그 개시 내용이 본 명세서에 그대로 참조로서 포함되어 있는 2011년 5월 11일 출원되고 발명의 명칭이 "공개키에 의존하는 키 관리 방안을 위한 합법적 인터셉션 방법(Lawful Interception Method for Key Management Schemes Relying on Public Keys)"인 미국 가특허 출원 제 61/484,868호를 우선권 주장한다.
발명의 분야
실시예는 일반적으로 통신 보안에 관한 것으로서, 더 구체적으로는 정보의 합법적 인터셉션에 사용을 위한 통신 환경에서의 보안 연계(security association)를 발견하기 위한 기술에 관한 것이다.
인터넷 프로토콜(IP) 통신 및 전화 시스템은 광범위한 채택을 얻고 있다. 2개의 클라이언트 사이의 종단간 IP 통신의 제 1 예들 중 하나는 인스턴트 메시징을 포함하였지만, 이는 곧 보이스-오버-IP(Voice-over-IP)로 이어졌고, 이제 다수의 공급자들(예를 들어, 네트워크 사업자 및 애플리케이션 공급자)은 종단간 비디오-오버-IP(Video-over-IP)를 제공한다. 그러나, 이들 경향은 무선 모바일 네트워크 액세스가 협대역 회로 교환 액세스 네트워크에 의해 지배되면, 유선 고정 네트워크에 주로 한정된다. 그러나, 최근의 광대역 4G(4세대) 무선 네트워크의 개발은 액세스 유형에 독립적으로 IP 통신 종단간을 통한 모든 형태의 멀티미디어에 대해 스테이지를 설정하였다.
종단간 IP 세션을 향한 전이에 의해, 시장은 이들 개방 IP 네트워크를 통한 보안 및 프라이버시의 흥미의 부활 뿐만 아니라 인식을 목격하고 있다. 제 1 단계로서, 종단간 암호화 및 인증이 광범위한 주목을 얻고 있는 패러다임이다. 상업 및 기업 인트라넷 액세스를 수반하는 현대의 인터넷 트랜잭션은 최근 10년간 종단간에 대해 보안되어 왔지만, IP를 통한 대화 애플리케이션의 보안은 예를 들어 SKYPETM(룩셈부르크의 Skype Technologies S.A.의 상표명)와 같은 애플리케이션 공급자에 주로 맡겨져 있다.
All-IP 네트워크의 출현에 의해, 음성, 비디오 및 메시징 서비스를 제공하는 네트워크 사업자 등이 보안 연계의 합법적 또는 적법한 인터셉션 및 발견을 지원하기 위한 요구에 부응하면서 보안 종단간을 제공해야 하는 것이 점점 더 필요하게 되고 있다. 이러한 보안 연계의 적법한 인터셉션 및 발견은 법 시행 목적으로 또는 간단히 몇몇 비-법 시행 목적으로 필요할 수도 있고, 이에 의해 집단들 및/또는 디바이스들 사이에 전송된 암호화된 정보를 복호화하는 것이 필요하거나 바람직하다.
예시적인 실시예는 통신 환경에서 발견 가능한 보안 연계를 형성하기 위한 기술 및 통신 환경에서 형성된 보안 연계를 합법적으로 발견하기 위한 기술을 제공한다.
예를 들어, 일 예시적인 실시예에서, 제 1 컴퓨팅 디바이스와 제 2 컴퓨팅 디바이스 사이의 발견 가능한 보안 연계를 형성하기 위한 방법은 이하의 단계를 포함한다. 제 1 컴퓨팅 디바이스가 키 관리 엔티티로부터 (i) 제 1 컴퓨팅 디바이스와 연계된 제 1 공개키와 연산적으로 연계하는, 제 1 컴퓨팅 디바이스에 할당된 제 1 개인키 및 (ii) 제 1 컴퓨팅 디바이스에 할당된 제 1 루트키를 획득한다. 제 1 컴퓨팅 디바이스가 제 1 랜덤값을 선택하고 제 1 넌스를 생성하고, 제 1 넌스는 제 1 루트키를 사용하는 제 1 랜덤값의 암호화의 결과이다. 제 1 컴퓨팅 디바이스가 제 1 랜덤값에 기초하여 제 1 키 구성 요소를 생성한다. 제 1 컴퓨팅 디바이스가 아이덴티티 기반 암호화 프로세스를 사용하여 제 2 컴퓨팅 디바이스와 연계된 제 2 공개키로 제 1 넌스 및 제 1 키 구성 요소를 암호화하고, 제 2 컴퓨팅 디바이스와의 보안 연계를 설정하기 위해 제 2 컴퓨팅 디바이스에 암호화된 제 1 넌스 및 암호화된 제 1 키 구성 요소를 송신한다. 보안 연계는 제 1 컴퓨팅 디바이스 및 제 2 컴퓨팅 디바이스에 알려지지 않은 제 3 컴퓨팅 디바이스에 의해 발견 가능하다.
다른 예시적인 실시예에서, 제 1 컴퓨팅 디바이스와 제 2 컴퓨팅 디바이스 사이에 형성된 보안 연계를 발견하기 위한 방법은 이하의 단계를 포함한다. 제 3 컴퓨팅 디바이스가 제 1 컴퓨팅 디바이스와 제 2 컴퓨팅 디바이스 사이에 전송된 하나 이상의 메시지를 획득한다. 제 3 컴퓨팅 디바이스가, 제 2 컴퓨팅 디바이스와 연계된 개인키의 지식을 갖고, 제 1 컴퓨팅 디바이스로부터 하나 이상의 획득된 메시지 중 적어도 하나를 복호화하고, (i) 제 1 컴퓨팅 디바이스에 의해 생성된 제 1 키 구성 요소 및 (ii) 제 2 컴퓨팅 디바이스에 의해 생성된 넌스를 획득하고, 넌스는 제 2 컴퓨팅 디바이스에 의해 선택된 랜덤값의 암호화의 결과이고, 암호화는 제 2 컴퓨팅 디바이스에 고유하게 할당된 루트키를 사용한다. 제 3 컴퓨팅 디바이스가, 제 2 컴퓨팅 디바이스의 루트키의 지식을 갖고, 제 2 컴퓨팅 디바이스에 의해 선택된 랜덤값을 획득하도록 넌스를 복호화한다. 제 3 컴퓨팅 디바이스가, 제 2 컴퓨팅 디바이스에 의해 선택된 랜덤값의 지식 및 제 1 컴퓨팅 디바이스에 의해 생성된 제 1 키 구성 요소를 갖고, 제 1 컴퓨팅 디바이스와 제 2 컴퓨팅 디바이스에 알려지지 않은 제 1 컴퓨팅 디바이스와 제 2 컴퓨팅 디바이스 사이에 설정된 보안 연계를 발견한다.
더욱이, 예시적인 실시예는 이들에 한정되는 것은 아니지만, 키 관리를 위한 공개키에 의존하는 시스템에 특히 적용 가능한 기술을 사용하여, 이들에 한정되는 것은 아니지만 종단간 암호화 세션을 위한 키 및 암호화 데이터를 포함하는 보안 연계를 합법적으로 발견하기 위한 방법론을 제공한다. 예를 들어, 실시예는 비대칭 상호 인증된 키 교환 및/또는 디피-헬만(Diffie-Hellman) 기반 키 교환을 구현하는 시스템 및 프로토콜에 따라 사용될 수 있다. 특히, 제안된 오버레이 절차는 다양한 준수 요구를 만족하지만 검출 불가능하다. 실시예는 특히 인터넷 프로토콜 멀티미디어 서브시스템(IMS) 환경에 적합하지만, 이러한 실시예는 한정되도록 의도되는 것은 아니라는 것이 이해되어야 한다. 즉, 실시예는 일반적으로 합법적 보안 연계 발견 특징을 제공하는 것이 바람직한 임의의 적합한 통신 시스템에 적용 가능하다. 단지 예로서, 이러한 기술이 적용되는 다른 통신 시스템은 IMS 신호화 프레임워크 또는 임의의 다른 신호화 프레임워크에 기초하는 회의 호 시스템이다.
이들 및 다른 목적, 특징 및 장점은 첨부 도면과 관련하여 숙독되는 예시적인 실시예의 이하의 설명으로부터 명백해질 것이다.
도 1은 클라이언트 기반 키 전송 방법론을 도시하는 도면.
도 2는 네트워크 지원 키 전송 방법론을 도시하는 도면.
도 3은 아이덴티티 기반 인증된 키 교환 방법론을 도시하는 도면.
도 4는 실시예에 따른 넌스 교환을 수반하는 세션키의 합법적 발견을 위한 방법론을 도시하는 도면.
도 5는 실시예에 따른 넌스 교환을 수반하는 세션키의 합법적 발견을 위한 호 흐름을 도시하는 도면.
도 6은 실시예에 따른 회의 호 환경에서 넌스 교환을 수반하는 세션키의 합법적 발견을 위한 방법론을 도시하는 도면.
도 7은 실시예에 따른 방법론 및 프로토콜 중 하나 이상을 구현하기 위해 적합한 데이터 네트워크 및 통신(컴퓨팅) 디바이스의 일반화된 하드웨어 아키텍처를 도시하는 도면.
구문 "멀티미디어 통신 시스템"은 본 명세서에 사용될 때, 일반적으로 미디어 평면을 통해, 이들에 한정되는 것은 아니지만, 텍스트 기반 데이터, 그래픽 기반 데이터, 음성 기반 데이터 및 비디오 기반 데이터를 포함하는 하나 이상의 유형의 미디어를 전송하는 것이 가능한 임의의 통신 시스템으로서 정의된다.
구문 "미디어 평면"은 본 명세서에 사용될 때, 일반적으로 그에 따라 하나 이상의 유형의 미디어가 호 세션 내의 2개 이상의 집단 사이에 교환되는 멀티미디어 통신 시스템의 기능부로서 정의된다. 이는 그에 따라 호 협상/스케쥴링이 호 세션을 설정하기 위해 수행되는 멀티미디어 통신 시스템의 기능부인 "제어 평면"과는 대조적이다. 본 발명의 기술이 사용될 수 있는 미디어 평면 용례의 예는 보이스-오버-IP(VoIP), 인스턴트 메시징(IM), 비디오/오디오 IM, 비디오 공유 및 비디오-오버-IP를 포함하지만, 이들에 한정되는 것은 아니다. 미디어 평면은 애플리케이션 계층 트래픽을 포함하는 것으로 이해된다. 그러나, 본 명세서에 설명된 합법적 보안 연계 발견 기술이 통신 시스템의 임의의 평면 또는 계층에 적용될 수 있다.
용어 "키"는 본 명세서에 사용될 때, 일반적으로 이들에 한정되는 것은 아니지만, 엔티티 인증, 프라이버시, 메시지 완전성 등과 같은 목적으로 암호화 프로토콜로의 입력으로서 정의된다.
구문 "보안 연계"는 본 명세서에 사용될 때, 일반적으로 그를 가로질러 2개 이상의 집단 및/또는 디바이스가 통신하는 통신 환경에서의 보안 정의를 칭한다. 일 예에서, 보안 정의는 세션키를 포함할 수 있지만, 이에 한정되는 것은 아니다.
"클라이언트"는 본 명세서에 사용될 때, 일반적으로 하나 이상이 사용자, 집단 또는 엔티티가 다른 클라이언트와 같은, 하나 이상의 다른 통신 디바이스 또는 다른 컴퓨팅 시스템과 통신 환경에서 통신할 수 있게 하는 통신 디바이스 또는 소정의 다른 컴퓨팅 시스템 또는 디바이스를 칭할 수 있다. "클라이언트"는 본 명세서에 사용될 때, 컴퓨팅 디바이스 상의 애플리케이션 또는 다른 컴퓨터 프로그램을 또한 칭할 수 있다. 따라서, 용어 클라이언트는 이하에서 디바이스로서 칭할 수도 있지만, 용어 클라이언트는 하드웨어에 한정되는 것은 아니라, 소프트웨어 또는 이들의 조합일 수도 있다는 것이 이해되어야 한다.
"통신 세션"은 본 명세서에 사용될 때, 일반적으로 2개의 디바이스 사이의 통신의 목적으로 적어도 2개의 통신 디바이스 또는 다른 컴퓨팅 시스템(예를 들어, 클라이언트) 사이의 접속을 칭한다. 따라서, "종단간" 통신 세션은 본 명세서에 사용될 때, 일반적으로 일 디바이스(예를 들어, 클라이언트)로부터 다른 디바이스(예를 들어, 클라이언트)로의 전체 접속 경로를 칭한다. 또한, 통신 세션에 참여하고 있는 2개 이상의 클라이언트는 "종단점 디바이스" 또는 간단히 "종단점"이라 칭한다. 그러나, 본 명세서에 설명된 합법적 보안 연계 발견 기술은 단지 클라이언트가 아니라 임의의 컴퓨팅 또는 통신 디바이스에 적용될 수 있다.
"애플리케이션"(또는 "애플리케이션 프로그램")은 본 명세서에 사용될 때, 일반적으로 실행시에 하나 이상의 소정의 기능을 수행하는 하나 이상의 컴퓨터 프로그램을 칭한다.
용어 "합법적"은 본 명세서에 사용될 때, 일반적으로 정부 또는 사설 공인 엔티티와 연계된 하나 이상의 준수 요구 또는 가이드라인을 만족시키는 것으로서 정의된다. 이러한 공인 엔티티는 법 시행 기능 또는 비-법 실행 기능을 담당할 수 있다. 즉, 용어 합법적은 법 시행에 한정되도록 의도되는 것이 아니라, 오히려 비-법 시행 개념에서 준수를 또한 포함할 수 있다.
용이한 참조를 위해, 상세한 설명은 이하와 같이 분할된다. 섹션 I은 예시적인 실시예가 적용될 수 있는 예시적인 사용 경우 및 공급자를 설명한다. 섹션 II는 현존하는 종단간 키 관리 방법론을 설명한다. 섹션 III은 현존하는 키 분석 방법론을 설명한다. 섹션 IV는 인터넷 프로토콜(IP) 멀티미디어 서브시스템(IMS) 환경 콘텍스트에서 예시적인 실시예에 따른 합법적 보안 연계 발견 해결책을 설명한다. 섹션 V는 예시적인 실시예에 따른 하나 이상의 합법적 보안 연계 발견을 구현하기 위한 예시적인 컴퓨팅 시스템을 설명한다.
I. 예시적인 사용 경우 및 공급자
예시적인 실시예가 적용될 수 있는 본 명세서에 설명되는 예시적인 사용 경우는 종단간 암호화된 클라이언트간 통신 세션을 포함한다. 임의의 방식의 한정으로 의도된 것이 아니라 단지 예로서, 이러한 사용 경우는
1. 텍스트 기반 IM 또는 인스턴트 메시징 애플리케이션.
2. 인터넷 프로토콜 종단간에 기초하는 멀티미디어 메시징 애플리케이션(오디오 및/또는 비디오를 포함함).
3. 다양한 패킷 교환 액세스 네트워크를 통한 보이스 오버 IP.
4. 다양한 패킷 교환 액세스 네트워크를 통한 비디오 오버 IP.
5. 참여자의 그룹을 포함하는 텍스트 및 멀티미디어 애플리케이션의 회의.
이들 예시적인 사용 경우는 다양한 공급자에 동등하게 양호하게 적용된다. 예로서, 공급자들을 3개의 카테고리로 분류할 수 있다.
1. 서비스의 공급자는 기업(최고 정보 책임자 또는 CIO가 애플리케이션의 롤아웃, 경영 및 운영을 제어함)일 수 있다. 기업은 회사 또는 정부 엔티티일 수 있다는 것을 주목하라.
2. 서비스의 공급자는 애플리케이션 공급자(예를 들어, Skype, Googletalk 등)일 수 있고, 이러한 서비스는 네트워크 및 유형을 가로질러 "오버 더 톱(over the top)"으로 제공된다.
3. 서비스의 공급자는 네트워크 공급자(예를 들어, Verizon Wireless, AT&T, Sprint, T-Mobile, Vodafone 등)일 수 있다.
예시적인 실시예에 따라 설명된 문제점 및 해결책의 예시적인 범주는 모든 공급자에 동등하게 양호하게 적용되고, 특히 종단간 통신 유형 또는 애플리케이션에 불가지론적이다.
II. 종단간 키 관리
종단간 IP 세션 및 보안 종단간을 제공하려는 요구가 주어지면, 다중 종단간 키 관리 방안이 안출되어 왔다. 예로서, 대부분의 이러한 방안을 3개의 카테고리, (1) 클라이언트 기반 키 전송 프로토콜, (2) 네트워크 지원 키 전송 프로토콜 및 (3) 비대칭 상호 인증된 키 교환 프로토콜로 분류할 수 있다.
(1) 클라이언트 기반 키 전송 프로토콜. 도 1의 프로토콜(100)에 도시된 바와 같이, "개시자"라 칭하는 클라이언트 디바이스(102-I)(즉, 특정 통신 세션을 개시하는 클라이언트)는 하나 이상의 네트워크 요소(104-1, 104-2)를 가로질러 "응답자"라 칭하는 클라이언트 디바이스(102-R)(즉, 특정 통신 세션의 개시자에 응답하는 클라이언트)에 "보안키"를 전송하기 위해 보안 신호화에 적용 가능한 현존하는 홉-바이-홉(hop-by-hop) 보안 메시징 방안을 사용한다. 다음에, 통신 세션에서의 종단점, 즉 개시자 및 응답자는 그 세션을 보안하기 위해 키(또는 그 유도체)를 사용한다. 도 1에 도시된 예는 보안 실시간 전송 프로토콜을 위한 키를 협상하는데 사용되는 프로토콜인 세션 기술 프로토콜(SDP)에 기초하는데, 예를 들어 그 개시 내용이 본 명세서에 그대로 참조로서 포함되어 있는 세션 기술 프로토콜(SDP) 인터넷 엔지니어링 태스크 포스(Internet Engineering Task Force)(IETF) 리퀘스트 포 코멘트(RFC) 4568, "미디어 스트림을 위한 보안 기술(Security Description for Media Streams)", 2006년 7월을 참조하라. 이러한 경우에, 클라이언트(102-I)는 네트워크를 가로질러(종단간) 보안키를 포함하는 SDP 오퍼를 클라이언트(102-R)에 송신하고, 클라이언트(102-R)는 보안키를 또한 포함하는 SDP 대답으로 응답하여, 이에 의해 그 특정 세션과 연계된 통신을 보안하는데 사용된 한 쌍의 보안키를 설정한다. 세션을 설정하는 동안 보안키를 전송하는데 수반된 모든 집단은 키로의 최대 액세스를 갖고, 따라서 2개의 클라이언트 사이에 세션의 비밀을 인지한다는 것을 용이하게 할 수 있다.
(2) 네트워크 지원 키 전송 프로토콜. 도 2의 프로토콜(200)에 도시된 바와 같이, 클라이언트 디바이스(202-I)는 공급자 네트워크(또는 데이터센터) 내의 서버(204)(키 관리 서버 또는 KMS)로부터 소정의 세션에 대한 키를 요구하고, 이어서 서버(204)로부터 개시자로의 키의 전달 및 키의 "포인터"(티켓 또는 토큰의 형태의)가 이어진다. 개시자는 다음에 보안 신호화에 적용 가능한 현존하는 홉-바이-홉 보안 메시징 방안을 사용하여 클라이언트 디바이스(202-R)와 "포인터"를 공유하고, 그 후에 응답자는 그에 "포인터"를 제시함으로써 서버(204)로부터 키를 획득한다. 이러한 네트워크 지원 프로토콜의 2개의 예는 그 개시 내용이 본 명세서에 그대로 참조로서 포함되어 있는 IETF RFC 4120, "커베로스 네트워크 인증 서비스(Kerberos Network Authentication Service)", 2005년 7월에 설명된 커베로스 시스템 및 IETF RFC 6043, "멀티미디어 인터넷 키잉에서 키 분포의 티켓 기반 모드(Ticket-based Modes of Key Distribution in Multimedia Internet Keying)", 2011년 3월에 설명된 MIKEY-티켓 시스템을 포함한다. KMS는 보안키의 완전한 지식을 갖고, 따라서 2개의 클라이언트 사이에 세션의 비밀을 인지하고 있다는 것이 이해될 수 있을 것이다.
(3) 비대칭 공개키 프로토콜을 사용하는 인증키 교환. 이 유형의 프로토콜에서, 개시자 및 응답자는 각각 한 쌍의 키(개인 및 공개)를 소지한다. 통상의 예는 키 교환을 위한 공개키 방법과 함께, 인증을 위한 이들의 개인키 그러나 서로 어드레스하도록 공개키의 사용을 수반한다. 도 3의 프로토콜(300)은 IBAKE(아이덴티티 기반 인증된 키 교환) 프로토콜 및 비대칭 공개키 방법의 사용을 도시한다. IBAKE 프로토콜은 그 개시 내용이 본 명세서에 그대로 참조로서 포함되어 있는 2009년 2월 17일 출원된 미국 특허 출원 제 12/372,242호에 설명되어 있다.
도 3의 프로토콜(300)에 도시된 바와 같이, IBAKE 프로토콜은 2개의 종단점, 개시자 A[클라이언트(302-A)] 및 응답자 B[클라이언트(302-B)] 사이의 상호 인증 및 키 교환을 규정한다. 개시자 및 응답자 양자 모두는 각각 한 쌍의 키, 즉 이들의 공개키 및 개인키 각각을 갖는다. 공개키 암호화의 경우에서와 같이, 공개키가 암호화를 위해 사용되고, 개인키가 복호화를 위해 사용된다. 표준 공개키 방법과 아이덴티티 기반 공개키 방법 사이의 기본적인 차이는, 후자의 방법에서, 공개키는 "아이덴티티"에 대응하고, 대응 개인키는 신뢰된 서버(키 관리 서버 또는 KMS라 칭함)에 의해 생성된다는 것이다.
도시된 프로토콜의 주 개념은 개시자 및 응답과 서로 인증하고 키 관리 서버(도시 생략)에 의해 제공된 개인키를 사용하여 세션키를 생성하고 교환된 키 구성 요소를 사용하여 세션키를 생성하지만, 여전히 서버는 세션키를 결정할 수 없다는 것이다.
도 3에서, 개시자 A는 랜덤 비밀 "x"를 선택하고 응답자 B에 "xP"를 송신하기 전에 값 "xP"(여기서 P는 유한 필드 상의 타원 곡선 상의 점)를 컴퓨팅한다는 것이 관찰된다. 유사하게, 응답자는 랜덤 비밀 "y"를 선택하고, 개시자 A에 "yP"를 송신하기 전에 값 "yP"를 컴퓨팅한다. "x" 및 "yP"를 사용하여, 개시자는 "xyP"를 컴퓨팅한다. 유사하게, "y" 및 "xP"를 사용하여, 응답자는 "xyP"를 컴퓨팅한다. 이는 양 집단이 통신 세션을 위한 키에 동의하게 한다. 그러나, 키 관리 서버(KMS)는 "xP" 및 "yP"에 액세스를 갖지만, "xyP"를 컴퓨팅할 수 없다.
모든 상기에 열거된(3개) 키 전송/교환 프로토콜에서, 통신 유형 또는 공급자에 독립적으로, 공급자가 종단간 보안키를 발견하고 공유하는 것이 법적으로 요구될 수 있는("합법적 발견"이라 칭함) 규제 및/또는 준수 요구가 존재하는 것이 실현된다.
이 요구는 프로토콜 유형 1 및 2에 대해 비교적 용이하게 만족될 수 있다. 프로토콜 유형 1(도 1)에서, 관심 보안키는 홉-바이-홉 보호를 갖는 네트워크의 노드들 사이에 전송되고, 따라서 전송에 수반된 네트워크 노드들[예를 들어, 도 1의 네트워크 요소(104-1, 104-2)]에 인지된다. 프로토콜 2(도 2)에서, 세션키는 서버[예를 들어, 도 2의 KMS(204)]에 의해 생성되고 따라서 공급자에 이용 가능하다.
그러나, 이 합법적 발견 문제점은 특히 공급자가 단지 트랜잭션의 참여자가 아니라 키 관리 트랜잭션에 대한 인에이블러일 때 프로토콜 3(도 3)에 대해 특히 과제가 된다. 요약하면, 문제점은 특히 비대칭 공개키 프로토콜이 종단간 키 관리를 위해 사용될 때 종단간 보안키를 발견하는 것이다. 더욱이, 이러한 발견은 통신 세션 중에 비간섭적이고(unobtrusive) 검출 불가능하도록 요구된다.
III. 비대칭 공개키 프로토콜의 키 분석
이 세션은 종단간 키 관리를 위한 비대칭 공개키 프로토콜의 현존하는 키 분석의 방법을 설명한다.
(1) 일반적 프로토콜 설명
본 출원인은 디피-헬만형 키 교환을 이용하는 프로토콜을 여기에서 주목하였다[예를 들어, 그 개시 내용이 본 명세서에 그대로 참조로서 포함되어 있는 IETF RFC 2631, "디피-헬만 키 동의 방법(Diffie-Hellman Key Agreement Method)", 1999년 6월 참조]. 본 출원인은 유한 필드 모듈로(modulo) 프라임 넘버 p의 곱셈 그룹에 걸쳐 이들의 역사적 논문[그 개시 내용이 본 명세서에 그대로 참조로서 포함되어 있는 더블유 디피, 엠 헬만, "암호화의 새로운 방향(New Directions in Cryptography), IEEE 트랜잭션 온 정보 이론, vol. IT-22, 1976년 11월, pp. 644-654]에서 디피와 헬만에 의해 고전적으로 설명되어 있는 바와 같은 프로토콜을 설명한다. 그러나, 디피-헬만 프로토콜은 임의의 그룹으로 확장될 수 있지만, 프로토콜의 보안은 그룹의 특성에 의존한다는 것이 잘 알려져 있다.
이 프로토콜에서, 2개의 종단점(A 및 B)의 각각은 G(제너레이터) 및 P(큰 프라임 넘버)에 대한 공개적으로 알려진 값을 선택하여 G가 비제로 정수 모듈로 큰 프라임 P의 곱셈 그룹의 제너레이터가 된다.
프로토콜을 실행하기 위해, A는 랜덤 비밀 x를 선택하고, a=G^x(modP)를 컴퓨팅한다. 유사하게, B는 랜덤 비밀 y를 선택하고 b=G^y(modP)를 컴퓨팅한다. 비밀 x 및 y는 P 미만의 랜덤 양의 정수라는 것이 이해되어야 한다.
A는 이어서 값 a를 B에 송신하고, B는 값 b를 A에 송신한다.
값 b를 수신할 때, A는 k=b*x(mod P)를 컴퓨팅하고, 유사하게 값 a를 수신할 때, B는 k=a*y(mod P)를 컴퓨팅한다. k=(a)*y(mod P)=(b)*x(mod P)인 것을 용이하게 알 수 있고, k는 상호 컴퓨팅된 공통 세션키이다.
(2) IBAKE에서 디피-헬만의 특정 사용
IBAKE 프로토콜(도 3에 도시됨)은 유한 필드에 걸쳐 타원 곡선 상의 점의 그룹을 이용하고, 따라서 유한 필드에 걸쳐 타원 곡선 내의 점의 그룹 상의 대응 디피-헬만 문제점에 의존한다. 각각의 종단점(예를 들어, A)은 A에 대한 공개키(PUB_A)를 생성하기 위해 임의의 다른 종단점(예를 들어, B)에 의해 사용될 수 있는 공지의 공개 아이덴티티를 갖는다. 유사하게, B의 공개 아이덴티티를 인지하면, 임의의 다른 종단점은 PUB_B를 생성할 수 있다.
때때로 그리고 주기적으로, 각각의 종단점(예를 들어, A)은 특정 네트워크 기반 기능, 키 관리 서버(KMS)에 접촉하고, 대응 공개키(PUB_A)와 연산적으로 연계된 특정 컴퓨팅된 개인키(예를 들어, PR_A)를 수신한다. 유사하게, 다른 종단점이 동일한 것을 행한다. 그 결과, 각각의 종단점은 공개-개인키 쌍을 소지하고, 반면에 공개키는 종단점의 아이덴티티에 기초한다.
프로토콜을 실행하기 위해, 각각의 종단점은 랜덤 비밀 넘버를 선택한다. x를 A에 의해 선택된 난수라 하고, y를 B에 의해 선택된 난수라 한다.
제 1 단계에서, A는 xP를 컴퓨팅하고, 여기서 P는 타원 곡선(E) 상의 공개적으로 알려진 점이고(즉, P가 덧셈 법칙을 사용하여 그 자체로 x회 가산됨), B의 공개키(PUB_B)를 사용하여 이를 암호화하고, 이를 B에 전송한다. 이 단계에서, 암호화는 그 개시 내용이 본 명세서에 그대로 참조로서 포함되어 있는 댄 보네(Dan Boneh), 매튜 케이 프랭클린(Matthew K. Franklin)의 "웨일 페어링으로부터 아이덴티티 기반 암호화(Identity-Based Encryption from the Weil Pairing)" Advances in Cryptology - Proceedings of CRYPTO 2001(2001년) 및 IETF RFC 5408, 5409에 설명된 아이덴티티 기반 암호화를 칭한다.
암호화된 메시지의 수신시에, B는 메시지를 복호화하고 xP를 획득한다.
다음에 B는 yP를 컴퓨팅하고, A의 공개키(PUB_A)를 사용하여 쌍 {xP, yP}를 암호화하고, 이어서 이를 A에 전송한다.
이 메시지의 수신시에, A는 메시지를 복호화하고 yP를 획득한다. 이후에, A는 B의 공개키를 사용하여 yP를 암호화하고 이를 B에 재차 송신한다.
이 후에, A 및 B 양자 모두는 세션키로서 k=xyP를 컴퓨팅한다. 특히, A는 수신되고 복호화된 yP를 자체로 x회 가산함으로써 k=xyP를 컴퓨팅한다. 유사하게, B는 수신되고 복호화된 xP를 자체로 y회 가산함으로써 k=yxP를 컴퓨팅한다.
(3) 세션키의 합법적 발견을 위한 중간자 키 분석
디피-헬만 키 교환을 위한 키 발견을 위한 통상의 잘 알려진 방법은 소위 "중간자(man-in-the-middle)"(MitM) 방법이다. 이 방법에서, 활성 중개자 C는 자신을 종단점 A와 B 사이의 통신 링크에 배치한다. 중개자 C는 자신을 B로서 A에, A로서 B에 제시한다.
중개자 C는 그 자신의 비밀 x' 및 y'를 생성한다. C가 A로부터 a를 수신할 때, 이는 b'=G^y'(modP)에 응답하고, 유사하게 a'G^x'(modP)를 B에 송신한다.
교환이 완료될 때, A 및 C는 k1=(G^x(modP))*y'(mod P)=(G^y'(modP))*x) (mod P)를 생성하고, 반면에 C 및 B는 k2=(G^x'(modP))*y(mod P)=(G^y(modP))*x'(mod P)를 생성한다. 그 결과, A 및 B를 갖는 2개의 독립적인 보안 세션을 유지함으로써, 활성 중개자 C는 A와 B 사이의 통신을 복호화하고 재암호화하는 것이 가능하다.
그러나, 몇몇 복잡한 종단점 디바이스가 상호 컴퓨팅된 키의 이미지 또는 서명 표현을 교환하고 이들의 실제로 2개의 상이한 키로 컴퓨팅되는 것을 실현하는 것이 가능하다. 이는 MitM 기능의 발견을 유도할 수 있는데, 이는 세션키의 합법적 발견에 바람직하지 않다.
(4) 비밀의 강제 생성에 의한 키 분석
다른 방법은 종단점들 중 적어도 하나(예를 들어, A)가 세션키의 합법적 발견에 수반된 특정화된 네트워크 노드에 또한 인지된 비밀(x)을 생성하게 강요한다. 이 방안에서, 종단점 A는 비밀 x를 선택하지 않고, 오히려 네트워크가 넌스(N)와 같은 특정 파라미터를 송신하는 것을 대기하고, 이어서 네트워크와 공유하는 다른 비밀(S)과 함께 이 넌스를 해시한다. 그 결과, 종단점 A 및 특정화된 네트워크 노드 양자 모두는 x=H(S, N)을 생성한다. 다음에, 이 생성된 x는 디피-헬만 교환에서 지수로서 사용된다.
특정화된 네트워크 노드는 k=(G^y(modP))*x(mod P)를 컴퓨팅할 수 있고, 따라서 A와 B 사이의 통신 링크의 비밀키에 대한 당사자가 된다는 것을 용이하게 알 수 있다.
그러나, 넌스를 수신하는 것을 예측함으로써, 종단점 디바이스는 세션키를 합법적으로 발견하기 위해 네트워크의 존재 및 의도를 완전히 인식하게 되는데, 이는 극히 바람직하지 않다. 특히, 이 키 발견 해결책은 통신 세션 중에 담합 종단점 디바이스에 의해 검출 가능하고, 더욱이 단지 담합 종단점 디바이스가 존재하면 작용한다.
(5) 에스크로 서버로의 키 전송
또 다른 방법은 네트워크 노드로부터 종단점 디바이스에 송신된 특정 요구에 기초한다. 이 요구는 종단점 디바이스가 네트워크 기반 키 에스크로 데이터베이스로 A-B 통신 링크를 해독하기 위해 사용된 컴퓨팅된 키 k 또는 그 유도체를 업로드하도록 강요한다. 이 업로드는 일반적으로 종단점과 키 에스크로 데이터베이스 사이에 설정된 보안 터널로 보호 하에서 행해진다.
그러나, 이러한 요구를 수신하는 종단점 디바이스는 키 에스크로 데이터베이스 및 따라서 보안 통신의 가능한 인터셉션의 존재를 명백하게 인식하고, 이는 세션키의 합법적 발견을 위해 바람직하지 않다.
(6) "랜덤 비밀"의 재생성에 의한 키 분석
그 개시 내용이 본 명세서에 그대로 참조로서 포함되어 있는 발명의 명칭이 "보안 연계의 발견(Discovery of Security Associations)"인 2011년 4월 29일 출원된 미국 특허 출원 제 13/097,184 호에 설명된 방법에서, 키 발견 문제점은 통신 세션 내의 적어도 하나의 참여자의 "랜덤 비밀"을 발견하는 공급자에 의존한다. 특히, 방법은 이하와 같이 작용한다. 공급자는 클라이언트 애플리케이션 내에 의사 난수 생성기(PRG)를 임베드한다. 운영자 또는 애플리케이션 소유자, 예를 들어 기업은 클라이언트 엔티티와 연계된 비밀 랜덤 시드(S)로 애플리케이션을 사전 구성한다. 이 랜덤 시드는 통상적으로 난수이고, 또는 더 일반적으로 적어도 하나의 난수를 포함하는 수의 세트이다. 이 연계, 즉 시드 및 아이덴티티는 운영자 또는 애플리케이션 소유자, 예를 들어 기업에 의해 관리된 서버에 저장된다. 애플리케이션이 디피-헬만, IBAKE 등과 같은 키 교환 프로토콜을 실행하기 위해 세션을 위한 난수(예를 들어, x)를 생성하도록 요구될 때, PRG가 호출된다. PRG는 타임 스탬프 또는 외부 관리된 카운터(C)와 같은 결정적 및 단조 증가량 및 시드를 사용하여, 요구된 의사 난수 x를 생성한다. 일단 합법적 인터셉션이 승인되면, 네트워크 내의 인터셉팅 엔티티는 종단점 자체로부터가 아니라, 다른 네트워크 노드로부터 모든 필요한 정보를 요구한다. 따라서, 종단점은 시도된 인터셉션을 인지하지 않는다. 이러한 방법은 검출 가능하지 않지만, 이는 네트워크(즉, 기업 서버) 내의 부가의 엔티티 뿐만 아니라 "랜덤 비밀"을 생성/재생성하기 위한 클라이언트 내의 특정화된 소프트웨어를 수반한다.
IV. 향상된 합법적 보안 연계 발견
예시적인 실시예에 따르면, 통신 세션 중에 2개의 클라이언트 디바이스(종단점) 사이의 규칙적인 메시지 교환 중에 교환된 넌스에 의존하는 키 발견 문제점에 대한 해결책이 제공된다. 특히, 방법(이하에 더 상세히 설명될 것임)은 이하와 같이 작용한다.
도시된 바와 같이, 도 4의 IBAKE 기반 프로토콜(400)에서, 종단점(예를 들어, 402-A)이 KMS(도 4에는 명백하게 도시되어 있지 않음)에 접촉하고, 대응 공개키(PUB_A)와 연산적으로 연계하는 특정 컴퓨팅된 개인키(예를 들어, PR_A)를 수신하고, KMS는 사용자당 루트키(RK_A)를 또한 포함한다. 이 루트키는 단지 KMS 및 개인키를 요구하는 종단점 사용자에만 인지된다. 도 3의 IBAKE 기반 프로토콜과 관련하여 전술된 바와 같이, 일단 종단점 A(여기서, 402-A)가 프로토콜을 실행하면, 종단점 A는 랜덤 비밀 x를 선택한다. 다음에, 종단점 A는 RK_A 및 이 랜덤 비밀 x를 사용하여 A_Nonce를 생성한다. 달리 말하면, 예시적인 실시예에 따르면, A_Nonce는 랜덤 비밀 x의 암호화된 값을 표현한다. A_Nonce를 생성하기 위한 일 예시적인 방법은 이하와 같고.
Figure 112013101977801-pct00001
여기서, AES는 그 개시 내용이 본 명세서에 그대로 참조로서 포함되어 있는 2001년 11월 26일자로 U.S. FIPS PUB 197의 국제 표준 및 기술 협회(NIST)에 의해 지정된 진보형 암호화 표준 알고리즘이다.
종단점 A(402-A)는 다음에 종단점 B에 송신된 제 1 메시지(도 4의 메시지 1) 내에 이 A_Nonce를 포함한다. 유사하게, B(402-B)는 y를 선택하고, B_Nonce(B_Nonce=AESRK_B(y))를 생성하고, 양 수신된 A_Nonce 및 이 생성된 B_Nonce를 A에 송신된 메시지(도 4의 메시지 2)에 포함한다.
마지막으로, 종단점 A(402-A)는 제 3 메시지(도 4의 메시지 3) 내의 수신된 B_Nonce를 포함한다. 검증은 메시지 4를 경유하여 수행된다.
각각의 종단점에 대해, 대응 종단점으로부터 수신된 넌스의 값은 난수로부터 구별 가능하지 않고, 따라서 프로세싱도 또한 인식도 요구하지 않는 넌스로서 처리된다는 것이 이해되어야 한다.
일단 합법적 인터셉션이 승인되면, 네트워크 내의 인터셉팅 엔티티(도 4에는 명백히 도시되어 있지 않음)는 KMS로부터 통신 세션 내에 수반된 종단점 클라이언트들에 알려지지 않은 모든 필요한 정보(즉, 개인키 및 루트키)를 요구한다. 인터셉팅 엔티티는 이어서 랜덤 비밀을 얻기 위해 수신된 루트키를 사용하고, 이어서 얻어진 랜덤 비밀 및 디피-헬만 교환 내의 교환된 나머지 키 구성 요소를 사용하여, 인터셉팅 엔티티는 세션키를 생성한다.
일반적으로, 디피-헬만 기반 프로토콜의 비밀은 그 자신의 랜덤 비밀의 클라이언트의 지식 및 대응 종단점에 의한 그 자신의 랜덤 비밀로부터 생성된 구성 요소의 값에 의존한다. 도 4에 도시된 예에서, 종단점 A(402-A)는 난수 x를 생성하여 비밀 유지하고, 반면에 종단점 B(402-B)는 난수 y를 생성하여 비밀 유지한다. 각각의 종단점은 이들의 각각의 랜덤 비밀을 프로세싱하는데, 구체적으로 타원 곡선 상의 점을 표현하는 값 P에 이를 곱한다. 결과적인 값 xP 및 yP는 종단간 신호화를 통해 교환된다. xP 및 yP 양자 모두의 지식은 xyP로서 나타낸 예측된 세션키를 재생성하는 것을 돕지 않는다. 그러나, 각각의 종단점은 그 자신의 비밀(A에 대해 x, B에 대해 y)을 인지하여 예측된 세션키를 연산할 수 있다. 종단점 A에 대해, 세션키 k=x*yP이고, 종단점 B에 대해 k=y*xP이다.
예를 들어, 도 4에서 종단점 B(402-B)는 인터셉션의 타겟인 것을 가정한다. 따라서, 법 시행 모니터링 에이전시 노드(LEMF)는 KMS로부터 RK_B 및 PR_B를 획득한다. 일단 B가 통신에 참가하면, 통신 네트워크 노드(예를 들어, P/S-CSCF)는 IMS 메시지 이벤트를 인터셉트하여 LEMF(인터셉팅 서버)에 보고한다. 대안적으로, LEMF는 P/S-CSCF의 사용 없이 종단점들 사이에 송신된 IMS 메시지 이벤트를 직접 인터셉트할 수 있다. SIP는 세션 개시 프로토콜(그 개시 내용이 본 명세서에 그대로 참조로서 포함되어 있는 IETF RFC 3261)라 칭하고, P/S-CSCF는 프록시 또는 서빙 호 세션 제어 기능이라 칭한다는 것을 주목하라. LEMF는 암호화에 관련된 정보(즉, xP 및 B_Nonce)를 신호화하는 인터셉트된 IMS로부터 추출되고 이 추출된 정보를 사용하여 RK_B 및 PR_B, LEMF는 메시지를 복호화하고 세션키 k=xyP를 생성한다.
구체적으로 본 예에서, LEMF는 교환의 메시지 1(도 4)을 프로세싱할 것이다. 종단점 B의 개인키(PR_B)를 인지하면, LEMF는 B의 공개키(PUB_B)로 종단점 A에 의해 원래 암호화되었던 IBE 암호화된 페이로드를 복호화할 것이다. LEMF는 이 페이로드로부터 xP 값을 획득할 것이다. 다음에, LEMF는 교환의 메시지 3(도 4)을 프로세싱할 것이다. PR_B를 인지하면, LEMF는 B의 공개키(PUB_B)로 종단점 A에 의해 원래 암호화되었던 IBE 암호화된 페이로드를 복호화할 것이다. LEMF는 이 페이로드로부터 B-Nonce 값을 획득할 것이다. 다음에, LEMF는 인지된 RK_B를 사용하여 B_Nonce 값을 복호화하고, 값 y를 획득한다. 마지막으로, xP 및 y를 인지하면, LEMF는 k=y*xP로서 세션키를 생성할 것이다.
다른 예에서, 종단점 A(402-A)는 인터셉션의 타겟인 것으로 가정하면, LEMF는 KMS로부터 PUB_A에 부가하여 RK_A 및 PR_A를 획득한다. LEMF는 교환의 메시지 2(도 4)를 프로세싱할 것이다. 종단점 A의 개인키(PR_A)를 인지하면, LEMF는 A의 공개키(PUB_A)로 종단점 B에 의해 원래 암호화되었던 IBE 암호화된 페이로드를 복호화할 것이다. LEMF는 이 페이로드로부터 yP 값을 획득할 것이다. 다음에, LEMF는 이 페이로드로부터 A_Nonce 값을 획득하고, 인지된 RK_A를 사용하여 A_Nonce 값을 복호화하고, 따라서 값 x를 획득한다. 마지막으로, yP 및 x를 인지하면, LEMF는 k=x*yP로서 세션키를 생성할 것이다.
LEMF는 종단점 자체로부터가 아니라, 다른 네트워크 노드로부터 모든 필요한 정보를 요구한다는 것이 관찰된다. 따라서, 종단점은 시도된 인터셉션을 인지하지 않는다. 또한, 이 정보 교환(인터셉팅 엔티티가 KMS로부터 정보를 획득하는 경우)은 통신 세션의 실제 시작 전의 임의의 시간에 수행될 수 있다. 이는 네트워크 요소들 사이에 요구된 조정에 관련된 복잡성을 극적으로 감소시킨다.
이제 도 5를 참조하면, 도 4의 IBAKE 기반 실시예에 따라 넌스 교환을 수반하는 세션키의 합법적 발견을 위한 예시적인 호 흐름이 도시되어 있다. 용이한 이해 및 일치를 위해, 호 흐름 내의 종단점 요소(402-A, 402-B)는 도 4에 도시된 바와 동일한 도면 부호로 나타내고, 인터셉팅 엔티티는 인터셉팅 서버(502)로서, KMS가 KMS 서버(504)로서 도시되어 있다는 것을 주목하라. 본 명세서에 설명된 합법적 보안 연계 발견 기술은 임의의 특정 프로토콜과 함께 사용에 제한되지 않고, 따라서 본 실시예에서 IBAKE 기반 프로토콜은 예시적인 목적으로 사용된다는 것을 또한 주목하라.
도 5에 도시된 바와 같이, 단계 1, 2 및 3은 도 3의 배경에서 전술된 바와 같이, 종단점 A(402-A)와 B(402-B) 사이의 통상적인 IBAKE 프로토콜 교환을 표현한다. 단계 4는 검증 메시지이다. A 또는 B가 합법적 인터셉션을 위해 타겟화되면, 인터셉팅 서버(502)는 이들 신호화 트랜잭션을 모니터링하고 기록한다.
도 5의 단계 5 및 6에서, 인터셉팅 서버(502)(도 4의 설명에서 전술된 LEMF일 수 있음)는 KMS(504)로부터 인터셉션의 타겟(예를 들어, B)을 위한 개인키(또는 키들) 및 루트키를 요구한다. 이 트랜잭션은 실제 IBAKE 이벤트보다 훨씬 이전에 행해질 수 있다. 이러한 경우에, 타겟의 개인키(들) 및 루트키는 A 및 B가 통신을 시작할 때 인터셉팅 서버(502)에서 미리 이용 가능하다.
대안적으로, 인터셉팅 서버(502)는 종단점들 사이의 메시지의 사본을 그대로 KMS에 제공하고, KMS는 타겟된 종단점을 위한 모든 요구된 비밀 파라미터의 지식을 갖고, 세션키를 유도하기 위해 동일한 기술을 사용하고 이를 LEMF로 복귀시키는 것이 예측된다.
따라서, 전술된 미국 특허 출원 제 13/097,184호에 설명된 방법에 비교할 때, 도 4 및 도 5의 배경에서 설명된 본 발명의 넌스 기반 해결책은 유리하게는 기업 서버를 수반하지 않고, 또한 "랜덤 비밀"을 생성/재생성하기 위해 클라이언트 내에 특정화된 소프트웨어를 수반하지도 않는다.
따라서, 본 명세서에 설명된 것을 요약하기 위해, 도 3에서 전술된 IBAKE 프로토콜에서, 제 1 클라이언트(종단점)가 제 2 클라이언트(종단점)로부터 yP를 수신할 때, 이는 y를 인지할 필요가 없다. 제 1 클라이언트는 단지 제 1 클라이언트가 비밀을 인지하고 유지하는 x에 수신된 yP를 곱할 필요만 있다. 동일한 것이 제 2 클라이언트에 대해 해당하는데, 즉 제 2 클라이언트가 xP를 수신할 때, 이는 단지 그가 인지하고 비밀을 유지하는 y에 xP를 곱하기만 하면 된다. 양측에서 이 곱셈의 결과는 xyP이고, 이는 세션키이다(또한 보안 연계라 칭함).
즉, IBAKE 프로토콜에서, xP 및 yP는 IBE 암호화 하에서 양 방향으로 교환된다. 제 1 클라이언트는 제 2 클라이언트의 공개키를 사용하여 xP를 암호화한다. 단지 제 2 클라이언트만이 그 공용화된 공개키에 대응하는 개인키를 갖기 때문에, 단지 제 2 클라이언트만이 이를 복호화할 수 있다. 유사하게, 키 구성 요소 yP는 제 1 클라이언트의 공개키를 갖는 IBE 암호화를 사용하여 제 2 클라이언트에 의해 제 1 클라이언트에 송신된다. 이는 그 공용화된 공개키에 대응하는 개인키를 갖기 때문에, 단지 제 1 클라이언트만이 이를 복호화할 수 있다. 2개의 클라이언트가 수신된 키 구성 요소를 서로 반환할 때, 이들은 이들의 피어를 암시적으로 인증한다.
유리하게는, 본 명세서에 설명된 바와 같은 예시적인 실시예는 IBAKE 프로토콜의 넌스의 이용을 제공한다(도 4 및 도 5에 도시된 바와 같이). 즉, 제 1 클라이언트가 그 키 구성 요소 xP를 제 2 클라이언트에 송신할 때, 이는 랜덤 비밀 x의 암호화된 값을 또한 송신한다. 이는 상기에 A_NONCE라 칭한 것이다. 유사하게, 제 2 클라이언트가 그 키 구성 요소 yP를 제 1 클라이언트에 송신할 때, 이는 그 자신의 랜덤 비밀 y 또는 B_Nonce의 암호화된 값을 그에 동반한다. 달리 말하면, 본 발명의 프로토콜에서, 랜덤 비밀의 암호화된 값은 이 랜덤 비밀에 기초하여 키 구성 요소를 수반하고, 이 조합은 항상 대응 피어의 공개키를 사용하여 IBE 암호화된다.
따라서, 세션키를 복원하기 위해, 인터셉터는 2개의 레벨의 보호를 통해 진행하는데, (1) 키 구성 요소 및 연계된 넌스를 포함하는 "키잉 캡슐"을 복호화하고, 뿐만 아니라 대응 노드로부터 다른 키 구성 요소를 수신하기 위해 타겟의 개인키를 획득하고, (2) 타겟의 랜덤 비밀과 연관된 넌스를 복호화하기 위해, 즉 랜덤 비밀 자체를 복원한다. 랜덤 비밀 또는 타겟 및 다른 대응 클라이언트의 키 구성 요소를 가져, 인터셉터는 세션키를 복제할 수 있다.
본 출원인은 이제 회의 호 환경과 같은 그룹 설정을 참조한다. 회의 호에서, 참여자의 그룹은 키 물질을 교환하고 그룹키에 동의한다. 특히, 디피-헬만 키 교환은 그룹 설정으로 확장되어 있고[예를 들어, 그 개시 내용이 본 명세서에 그대로 참조로서 포함되어 있는 부루메스터(Burmester) 및 데스메트(Desmedt), "보안 및 효율적인 회의 키 분포 시스템(A secure and efficient conference key distribution system)", Proceedings of Eurocypt '94, vol. 950 of LNCS, 페이지 275-286, Springer 1995년 참조], 더욱이 IBAKE는 그룹 설정의 인증된 키 교환에 어드레스하도록 확장되어 있다(예를 들어, 그 개시 내용이 본 명세서에 그대로 참조로서 포함되어 있는 2009년 8월 28일 출원된 미국 특허 출원 제 12/549,907호 참조). 구문 "그룹 설정"은 본 예에서, 2개 초과의 사용자의 그룹을 칭하고, 프로토콜은 모든 사용자가 비보안 환경에서 정보를 교환하고 이에 한정되는 것은 아니지만 회의 시스템에 적용 가능한 것과 같은 "그룹키"를 교환하게 한다.
도 6은 실시예에 따른 회의 호 환경에서 넌스 교환을 수반하는 세션키의 합법적 발견을 위한 방법론(600)을 도시한다. 특히, 도 6은 IBAKE를 사용하는 그룹키 교환을 도시한다. 이 설정에서, 중앙 조정 서버(604)(회의 보안 서버 또는 회의 서버라 칭함)는 그룹키 교환에 참여하도록 각각의 사용자[디바이스(602-1 내지 602-N)]를 인증하고 승인한다. 그러나, IBAKE 컴퓨팅으로부터 발생하는 그룹키는 중앙 조정 서버(604)에 인지되지 않는다. 그러나, 준수 및 다른 규제 요구에 기인하여, 회의 공급자는 종종 그룹키를 발견하도록 요구된다.
도시된 바와 같이, 각각의 사용자는 회의 서버와 IBAKE를 개별적으로 실행한다. 이는 서버가 단지 인증되고 승인된 참여자만이 호에 허용되는 것을 보장할 수 있게 한다. 이 후에, 서버는 디피-헬만 키 구성 요소를 호 내의 모든 사람과 공유하고, 이에 의해 각각의 참여자가 부가의 키 구성 요소를 계산하고 참여자의 나머지와 공유할 수 있게 한다(서버를 통해). 기본 그룹 이론을 사용하여, 모든 참여자가 동일한 그룹키를 계산할 수 있지만 회의 서버는 키를 결정하는 것이 불가능할 것이라는 것이 용이하게 관찰될 수 있다. 프로토콜은 도 6에 606으로서 도시되어 있다.
넌스 기반 합법적 키 발견 기술은 전술된 바와 같이, 마찬가지로 이 설정에 간단한 방식으로 확장될 수 있다. 이러한 구현에 따르면, 참여자와 연계된 넌스는 본 명세서에 설명된 바와 같이 생성되고 부속 키 구성 요소가 참여자에 의해 생성되어 전송된다는 것이 이해되어야 한다.
따라서, 회의 호 셋업의 시작시에, 각각의 참여자는 회의 서버(604)와 IBAKE 신호화를 교환한다. LEMF는 타겟과 회의 서버 사이에 이 신호화를 인터셉트하고, 타겟에 의해 송신된 랜덤 비밀을 복호화한다. 제 2 단계에서, 키 구성 요소가 외의 서버와 교환될 때, LEMF는 타겟 자체에 의해 행해진 모든 컴퓨팅을 완전히 복제할 수 있다. 그 결과, LEMF는 회의 세션키의 정확한 사본을 재현한다. 유사하게, LEMF가 KMS에 모든 신호화를 간단히 포워딩하면, KMS는 컴퓨팅을 행하고, 세션키를 LEMF로 복귀한다.
V. 예시적인 컴퓨팅 시스템
도 7은 2개의 엔티티 사이의 넌스 기반 보안키 관리 프로토콜 및 예시적인 실시예에 따른 합법적 보안 연계 발견을 구현하기에 적합한 컴퓨팅 디바이스의 형태의 네트워크 환경 및 통신 디바이스의 일반화된 하드웨어 아키텍처(700)를 도시한다.
도 7은 단지 2개의 예시된 엔티티만을 위한 상세한 하위 구성 요소를 도시하고 있지만, 다른 엔티티가 동일한 구성을 가질 수 있다는 것이 이해되어야 한다. 따라서, 전술된 보안키 관리 프로토콜 및 합법적 보안 연계 발견의 견지에서, 상세히 도시된 2개의 엔티티는 개시자 클라이언트 디바이스(402-A)(제 1 집단 또는 A) 및 응답자 클라이언트 디바이스(402-B)(제 2 집단 또는 B)일 수 있다. 그러나, 인터셉팅 서버(502), KMS(504), 기능 요소, 부가의 클라이언트 디바이스(집단) 및 부가의 서버는 도 7의 컴퓨팅 디바이스에 도시된 바와 동일한 아키텍처로 구현될 수 있다. 따라서, 예로서, 인터셉팅 서버(720) 및 KMS(722)는 도 7에 도시되어 있고, 디바이스(702, 704)에 도시된 것과 동일한 컴퓨팅 아키텍처를 갖는 것이 이해된다. 그러나, 간단화를 위해, 본 명세서에 설명된 프로토콜에 참여할 수 있는 모든 컴퓨팅 디바이스(통신 디바이스)가 도 7에 도시되어 있지는 않다는 것이 이해되어야 한다. 또한, 회의 호 구현에서, 회의 참여자[디바이스(602-1 내지 602-N)] 및 회의 서버(604)는 도 7의 컴퓨팅 디바이스에 도시된 바와 동일한 아키텍처로 구현될 수 있다.
도시된 바와 같이, 702로 나타낸 A의 컴퓨팅 디바이스 및 704로 나타낸 B의 컴퓨팅 디바이스는 네트워크(706)를 경유하여 결합된다. 네트워크는 디바이스들의 통신을 가능케 하는 임의의 네트워크일 수 있고, 예를 들어 전술된 실시예에서와 같이, 네트워크(706)는 네트워크 사업자(예를 들어, Verizon, AT&T, Sprint)에 의해 운영되는 셀룰러 통신 네트워크와 같은 공용 액세스 가능한 광대역 통신 네트워크를 포함할 수 있다. 그러나, 실시예는 특정 유형의 네트워크에 한정되는 것은 아니다. 통상적으로, 디바이스는 클라이언트 머신일 수 있다. 본 명세서에 설명된 프로토콜에 참여하기 위해 집단에 의해 이용될 수 있는 클라이언트 디바이스의 예는 휴대폰, 스마트폰, 데스크탑폰, 개인 휴대 정보 단말, 랩탑 컴퓨터, 퍼스널 컴퓨터 등을 포함할 수 있지만, 이들에 한정되는 것은 아니다. 또한, 전술된 바와 같이, 클라이언트는 또한 컴퓨팅 디바이스(예를 들어, 스마트폰) 상의 애플리케이션일 수 있다는 것을 상기하라. 그러나, 디바이스들 중 하나 이상은 서버(예를 들어, 인터셉팅 서버, KMS 서버 등)일 수 있다. 따라서, 본 명세서에 설명된 프로토콜 및 방법론은 컴퓨팅 시스템이 각각 클라이언트 및 서버인 경우에 한정되는 것은 아니고, 대신에 2개의 네트워크 요소를 포함하는 임의의 컴퓨팅 디바이스에 적용 가능하다는 것이 이해되어야 한다.
당 기술 분야의 숙련자에게 즉시 명백할 것인 바와 같이, 서버 및 클라이언트는 컴퓨터 프로그램 코드의 제어 하에서 동작하는 프로그램된 컴퓨터로서 구현될 수 있다. 컴퓨터 프로그램 코드는 컴퓨터 판독 가능 저장 매체(예를 들어, 메모리)에 저장될 수 있고, 코드는 컴퓨터의 프로세서에 의해 실행될 수 있다. 본 개시 내용이 주어지면, 당 기술 분야의 숙련자는 본 명세서에 설명된 프로토콜을 구현하기 위해 적절한 컴퓨터 프로그램 코드를 즉시 생성할 수 있다.
그럼에도 불구하고, 도 7은 일반적으로 네트워크를 통해 통신하는 각각의 컴퓨터 시스템을 위한 예시적인 아키텍처를 도시한다. 도시된 바와 같이, 디바이스(702)는 I/O 디바이스(708-A), 프로세서(710-A) 및 메모리(712-A)를 포함한다. 디바이스(704)는 I/O 디바이스(708-B), 프로세서(710-B) 및 메모리(702-B)를 포함한다. 용어 "프로세서"는 본 명세서에 사용될 때, 중앙 프로세싱 유닛(CPU)을 포함하는 하나 이상의 프로세싱 디바이스 또는 이들에 한정되는 것은 아니지만 하나 이상의 신호 프로세서, 하나 이상의 집적 회로 등을 포함하는 다른 프로세싱 회로를 포함하는 것으로 의도된다. 또한, 용어 "메모리"는 본 명세서에 사용될 때, RAM, ROM, 고정 메모리 디바이스(예를 들어, 하드 드라이브) 또는 제거 가능 메모리 디바이스(예를 들어, 디스켓 또는 CDROM)와 같은 프로세서 또는 CPU를 포함하는 것으로 의도된다. 게다가, 용어 "I/O 디바이스"는 본 명세서에 사용될 때, 프로세싱 유닛에 데이터를 입력하기 위한 하나 이상의 입력 디바이스(예를 들어, 키보드, 마우스), 뿐만 아니라 프로세싱 유닛과 연계된 결과를 제공하기 위한 하나 이상의 출력 디바이스(예를 들어, CRT 디스플레이)를 포함하는 것으로 의도된다.
따라서, 본 명세서에 설명된 방법을 수행하기 위한 소프트웨어 명령 또는 코드는 예를 들어, ROM, 고정 또는 제거 가능 메모리와 같은 연계 메모리 디바이스 중 하나 이상에 저장될 수 있고, 이용될 준비가 될 때 RAM에 로딩되고 CPU에 의해 실행될 수 있다.
예시적인 실시예가 첨부 도면을 참조하여 본 명세서에 설명되어 있지만, 본 발명은 이들 정확한 실시예에 한정되는 것은 아니고, 다양한 다른 변경 및 수정이 본 발명의 범주 또는 사상으로부터 벗어나지 않고 당 기술 분야의 숙련자에 의해 이루어질 수 있다는 것이 이해되어야 한다.
104-1, 104-2: 네트워크 요소 200: 프로토콜
202-I: 클라이언트 디바이스 204: 서버
202-R: 클라이언트 디바이스 300: 프로토콜
302-A: 클라이언트 302-B: 클라이언트
402-A, 402-B: 종단점 요소 502: 인터셉팅 서버

Claims (10)

  1. 제 1 컴퓨팅 디바이스와 제 2 컴퓨팅 디바이스 사이의 발견 가능한 보안 연계를 형성하기 위한 방법에 있어서,
    상기 제 1 컴퓨팅 디바이스가 키 관리 엔티티로부터 (i) 상기 제 1 컴퓨팅 디바이스와 연계된 제 1 공개키와 연산적으로 연계하는, 상기 제 1 컴퓨팅 디바이스에 할당된 제 1 개인키 및 (ii) 상기 제 1 컴퓨팅 디바이스에 할당된 제 1 루트키를 획득하는 단계와,
    상기 제 1 컴퓨팅 디바이스가 제 1 랜덤값을 선택하는 단계와,
    상기 제 1 컴퓨팅 디바이스가 상기 제 1 루트키를 사용하여 상기 제 1 랜덤값을 암호화함으로써 제 1 넌스를 생성하는 단계와,
    상기 제 1 컴퓨팅 디바이스가 상기 제 1 랜덤값에 기초하여 제 1 키 구성 요소를 생성하는 단계와,
    상기 제 1 컴퓨팅 디바이스가 아이덴티티 기반 암호화 프로세스를 사용하여 상기 제 2 컴퓨팅 디바이스와 연계된 제 2 공개키로 상기 제 1 넌스 및 상기 제 1 키 구성 요소를 암호화하는 단계와,
    상기 제 2 컴퓨팅 디바이스와의 보안 연계를 수립하기 위해, 상기 제 1 컴퓨팅 디바이스가 상기 제 2 컴퓨팅 디바이스에 상기 암호화된 제 1 넌스 및 상기 암호화된 제 1 키 구성 요소를 송신하는 단계 - 상기 보안 연계는 상기 제 1 컴퓨팅 디바이스 및 상기 제 2 컴퓨팅 디바이스에 알려지지 않은 채 제 3 컴퓨팅 디바이스에 의해 발견 가능함 - 를 포함하는
    제 1 컴퓨팅 디바이스와 제 2 컴퓨팅 디바이스 사이의 발견 가능한 보안 연계를 형성하기 위한 방법.
  2. 제 1 항에 있어서,
    상기 방법은 상기 제 1 컴퓨팅 디바이스가 상기 제 2 컴퓨팅 디바이스로부터 회답으로 상기 제 1 넌스, 제 2 넌스, 상기 제 1 키 구성 요소 및 제 2 키 구성 요소를 수신하는 단계를 더 포함하고, 상기 제 1 넌스, 상기 제 2 넌스, 상기 제 1 키 구성 요소 및 상기 제 2 키 구성 요소는 아이덴티티 기반 암호화 프로세스를 사용하여 상기 제 1 컴퓨팅 디바이스와 연계된 제 1 공개키로 암호화되고, 상기 제 2 넌스 및 상기 제 2 키 구성 요소는 상기 제 2 컴퓨팅 디바이스에서 생성되는
    제 1 컴퓨팅 디바이스와 제 2 컴퓨팅 디바이스 사이의 발견 가능한 보안 연계를 형성하기 위한 방법.
  3. 제 2 항에 있어서,
    상기 제 2 넌스는 상기 제 2 컴퓨팅 디바이스에 의해 선택된 제 2 랜덤값의 암호화의 결과이고, 상기 암호화는 상기 제 2 랜덤값을 암호화하기 위해 제 2 루트키를 사용하고, 상기 제 2 루트키는 상기 제 2 컴퓨팅 디바이스에 상기 제 2 루트키를 할당한 키 관리 엔티티로부터 상기 제 2 컴퓨팅 디바이스에 의해 획득되는
    제 1 컴퓨팅 디바이스와 제 2 컴퓨팅 디바이스 사이의 발견 가능한 보안 연계를 형성하기 위한 방법.
  4. 제 3 항에 있어서,
    상기 제 2 키 구성 요소는 상기 제 2 랜덤값에 기초하여 상기 제 2 컴퓨팅 디바이스에 의해 생성되는
    제 1 컴퓨팅 디바이스와 제 2 컴퓨팅 디바이스 사이의 발견 가능한 보안 연계를 형성하기 위한 방법.
  5. 제 2 항에 있어서,
    상기 방법은 상기 제 1 컴퓨팅 디바이스가 상기 제 2 컴퓨팅 디바이스로 상기 제 2 넌스 및 상기 제 2 키 구성 요소를 회신하는 단계를 더 포함하고, 상기 제 2 넌스 및 상기 제 2 키 구성 요소는 상기 아이덴티티 기반 암호화 프로세스를 사용하여 상기 제 2 컴퓨팅 디바이스와 연계된 상기 제 2 공개키로 암호화되는
    제 1 컴퓨팅 디바이스와 제 2 컴퓨팅 디바이스 사이의 발견 가능한 보안 연계를 형성하기 위한 방법.
  6. 제 5 항에 있어서,
    상기 제 1 컴퓨팅 디바이스 및 상기 제 2 컴퓨팅 디바이스는 그 사이의 후속의 통신에 사용하기 위해 동일한 세션키를 연산하는
    제 1 컴퓨팅 디바이스와 제 2 컴퓨팅 디바이스 사이의 발견 가능한 보안 연계를 형성하기 위한 방법.
  7. 제 6 항에 있어서,
    상기 세션키는 상기 제 3 컴퓨팅 디바이스에 의해 발견 가능한 상기 보안 연계의 적어도 일부를 나타내는
    제 1 컴퓨팅 디바이스와 제 2 컴퓨팅 디바이스 사이의 발견 가능한 보안 연계를 형성하기 위한 방법.
  8. 제 1 컴퓨팅 디바이스와 제 2 컴퓨팅 디바이스 사이에 형성된 보안 연계를 발견하기 위한 방법에 있어서,
    제 3 컴퓨팅 디바이스가 상기 제 1 컴퓨팅 디바이스와 상기 제 2 컴퓨팅 디바이스 사이에 전송된 하나 이상의 메시지를 획득하는 단계와,
    상기 제 3 컴퓨팅 디바이스가 상기 제 1 컴퓨팅 디바이스로부터 획득된 하나 이상의 메시지 중 적어도 하나를 복호화하고, 상기 제 1 컴퓨팅 디바이스가 (i) 상기 제 1 컴퓨팅 디바이스에 의해 생성된 제 1 키 구성 요소 및 (ii) 상기 제 2 컴퓨팅 디바이스에 의해 생성된 넌스를 획득하는 단계 - 상기 제 3 컴퓨팅 디바이스는 상기 제 2 컴퓨팅 디바이스와 연계된 개인키에 대한 지식을 갖고, 상기 넌스는 상기 제 2 컴퓨팅 디바이스에 의해 선택된 랜덤값을 상기 제 2 컴퓨팅 디바이스에 고유하게 할당된 루트키를 사용하여 암호화함으로써 상기 제 2 컴퓨팅 디바이스에 의해 생성됨 - 와,
    상기 제 3 컴퓨팅 디바이스가 상기 제 2 컴퓨팅 디바이스에 의해 선택된 상기 랜덤값을 획득하도록 상기 넌스를 복호화하는 단계 - 상기 제 3 컴퓨팅 디바이스는 상기 제 2 컴퓨팅 디바이스의 상기 루트키에 대한 지식을 가짐 - 와,
    상기 제 3 컴퓨팅 디바이스가 상기 제 1 컴퓨팅 디바이스와 상기 제 2 컴퓨팅 디바이스는 모르게, 상기 제 1 컴퓨팅 디바이스와 상기 제 2 컴퓨팅 디바이스 사이에 수립된 보안 연계를 발견하는 단계 - 상기 제 3 컴퓨팅 디바이스는 상기 제 2 컴퓨팅 디바이스에 의해 선택된 상기 랜덤값 및 상기 제 1 컴퓨팅 디바이스에 의해 생성된 상기 제 1 키 구성 요소에 대한 지식을 가짐 - 를 포함하는
    제 1 컴퓨팅 디바이스와 제 2 컴퓨팅 디바이스 사이에 형성된 보안 연계를 발견하기 위한 방법.
  9. 제 1 컴퓨팅 디바이스와 제 2 컴퓨팅 디바이스 사이의 발견 가능한 보안 연계를 형성하기 위한 장치에 있어서,
    메모리와,
    상기 메모리에 결합된 프로세서를 포함하고,
    상기 프로세서는, 상기 제 1 컴퓨팅 디바이스로 하여금,
    키 관리 엔티티로부터 (i) 상기 제 1 컴퓨팅 디바이스와 연계된 제 1 공개키와 연산적으로 연계하는, 상기 제 1 컴퓨팅 디바이스에 할당된 제 1 개인키 및 (ii) 상기 제 1 컴퓨팅 디바이스에 할당된 제 1 루트키를 획득하게 하고,
    제 1 랜덤값을 선택하게 하고,
    상기 제 1 루트키를 사용하여 상기 제 1 랜덤값을 암호화함으로써 제 1 넌스를 생성하게 하고,
    상기 제 1 랜덤값에 기초하여 제 1 키 구성 요소를 생성하게 하고,
    아이덴티티 기반 암호화 프로세스를 사용하여 상기 제 2 컴퓨팅 디바이스와 연계된 제 2 공개키로 상기 제 1 넌스 및 상기 제 1 키 구성 요소를 암호화하게 하고,
    상기 제 2 컴퓨팅 디바이스와의 보안 연계를 설정하기 위해, 상기 암호화된 제 1 넌스 및 상기 암호화된 제 1 키 구성 요소를 상기 제 2 컴퓨팅 디바이스로 송신하게 하도록 구성되고,
    상기 보안 연계는 상기 제 1 컴퓨팅 디바이스 및 상기 제 2 컴퓨팅 디바이스에 알려지지 않은 채 제 3 컴퓨팅 디바이스에 의해 발견 가능한
    제 1 컴퓨팅 디바이스와 제 2 컴퓨팅 디바이스 사이의 발견 가능한 보안 연계를 형성하기 위한 장치.
  10. 제 1 컴퓨팅 디바이스와 제 2 컴퓨팅 디바이스 사이에 형성된 보안 연계를 발견하기 위한 장치에 있어서,
    메모리와,
    상기 메모리에 결합된 프로세서를 포함하고,
    상기 프로세서는, 제 3 컴퓨팅 디바이스로 하여금,
    상기 제 1 컴퓨팅 디바이스와 상기 제 2 컴퓨팅 디바이스 사이에 전송된 하나 이상의 메시지를 획득하게 하고,
    상기 제 1 컴퓨팅 디바이스로부터 획득된 하나 이상의 메시지 중 적어도 하나를 복호화하고, (i) 상기 제 1 컴퓨팅 디바이스에 의해 생성된 제 1 키 구성 요소 및 (ii) 상기 제 2 컴퓨팅 디바이스에 의해 생성된 넌스를 획득하게 하고 - 상기 제 3 컴퓨팅 디바이스는 상기 제 2 컴퓨팅 디바이스와 연계된 개인키에 대한 지식을 갖고, 상기 넌스는 상기 제 2 컴퓨팅 디바이스에 고유하게 할당된 루트키를 사용하여 상기 제 2 컴퓨팅 디바이스에 의해 선택된 랜덤값을 암호화함으로써 상기 제 2 컴퓨팅 디바이스에 의해 생성됨 -,
    상기 제 2 컴퓨팅 디바이스에 의해 선택된 상기 랜덤값을 획득하도록 상기 넌스를 복호화하게 하고 - 상기 제 3 컴퓨팅 디바이스는 상기 제 2 컴퓨팅 디바이스의 상기 루트키에 대한 지식을 가짐 -,
    상기 제 1 컴퓨팅 디바이스와 상기 제 2 컴퓨팅 디바이스는 모르게, 상기 제 1 컴퓨팅 디바이스와 상기 제 2 컴퓨팅 디바이스 사이에 수립된 보안 연계를 발견하게 하도록 - 상기 제 3 컴퓨팅 디바이스는 상기 제 2 컴퓨팅 디바이스에 의해 선택된 상기 랜덤값 및 상기 제 1 컴퓨팅 디바이스에 의해 생성된 상기 제 1 키 구성 요소에 대한 지식을 가짐 - 구성되는
    제 1 컴퓨팅 디바이스와 제 2 컴퓨팅 디바이스 사이에 형성된 보안 연계를 발견하기 위한 장치.
KR1020137029745A 2011-05-11 2012-04-27 공개키에 의존하는 키 관리를 위한 보안 연계의 발견 KR101516909B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161484868P 2011-05-11 2011-05-11
US61/484,868 2011-05-11
US13/173,079 2011-06-30
US13/173,079 US8644510B2 (en) 2011-05-11 2011-06-30 Discovery of security associations for key management relying on public keys
PCT/US2012/035355 WO2012154422A1 (en) 2011-05-11 2012-04-27 Discovery of security associations for key management relying on public keys

Publications (2)

Publication Number Publication Date
KR20130140873A KR20130140873A (ko) 2013-12-24
KR101516909B1 true KR101516909B1 (ko) 2015-05-04

Family

ID=46124719

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137029745A KR101516909B1 (ko) 2011-05-11 2012-04-27 공개키에 의존하는 키 관리를 위한 보안 연계의 발견

Country Status (6)

Country Link
US (1) US8644510B2 (ko)
EP (1) EP2707988B1 (ko)
JP (1) JP5727093B2 (ko)
KR (1) KR101516909B1 (ko)
CN (1) CN103534975B (ko)
WO (1) WO2012154422A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017007132A1 (ko) * 2015-07-06 2017-01-12 삼성전자 주식회사 암호화된 통신 세션의 모니터링 방법, 장치 및 시스템

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8644510B2 (en) 2011-05-11 2014-02-04 Alcatel Lucent Discovery of security associations for key management relying on public keys
KR101574030B1 (ko) * 2011-07-15 2015-12-02 알까뗄 루슨트 안전한 그룹 메시징
US9166953B2 (en) * 2011-10-31 2015-10-20 Nokia Technologies Oy Method and apparatus for providing identity based encryption in distributed computations
CA2860989C (en) 2012-01-12 2021-11-30 Michael Eoin Buckley System and method of lawful access to secure communications
EP2803162B1 (en) * 2012-01-12 2020-04-15 BlackBerry Limited System and method of lawful access to secure communications
GB201202058D0 (en) * 2012-02-07 2012-03-21 Ericsson Telefon Ab L M Lawful interception of encrypted communications
GB2500720A (en) * 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
US9106411B2 (en) * 2012-09-30 2015-08-11 Apple Inc. Secure escrow service
CN102916869B (zh) * 2012-10-24 2015-07-01 鹤山世达光电科技有限公司 即时通信方法和系统
WO2014075000A1 (en) * 2012-11-12 2014-05-15 Cryptography Research Inc. Methods and systems for glitch-resistant cryptographic discrete-log based signing
US10154025B2 (en) 2013-03-15 2018-12-11 Qualcomm Incorporated Seamless device configuration in a communication network
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
JP6508688B2 (ja) * 2014-10-31 2019-05-08 コンヴィーダ ワイヤレス, エルエルシー エンドツーエンドサービス層認証
KR102001753B1 (ko) 2015-03-16 2019-10-01 콘비다 와이어리스, 엘엘씨 공개 키잉 메커니즘들을 사용한 서비스 계층에서의 종단간 인증
CN106304045A (zh) * 2015-05-28 2017-01-04 宇龙计算机通信科技(深圳)有限公司 加密通话方法及系统
US9805200B2 (en) * 2016-02-01 2017-10-31 Quanta Computer, Inc. System and method for firmware verification
WO2019022674A1 (en) * 2017-07-27 2019-01-31 Nanyang Technological University AUTHENTICATION REALIZATION METHOD FOR TRANSACTION AND SYSTEM THEREOF
US11374760B2 (en) 2017-09-13 2022-06-28 Microsoft Technology Licensing, Llc Cyber physical key
US10546276B2 (en) * 2017-09-13 2020-01-28 Microsoft Technology Licensing, Llc Cyber ownership transfer
US10630467B1 (en) * 2019-01-04 2020-04-21 Blue Ridge Networks, Inc. Methods and apparatus for quantum-resistant network communication
US11722464B2 (en) * 2019-02-28 2023-08-08 Vmware, Inc. Symmetric account authentication
WO2023127963A1 (ja) * 2021-12-28 2023-07-06 達 上林 鍵共有システム、方法、プログラム、サーバ装置、及び端末装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6058188A (en) * 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US20050063544A1 (en) * 2001-12-07 2005-03-24 Ilkka Uusitalo Lawful interception of end-to-end encrypted data traffic

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557346A (en) 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
JPH1188315A (ja) * 1997-09-08 1999-03-30 Nippon Telegr & Teleph Corp <Ntt> 鍵管理方法およびプログラム記録媒体
EP1425874B1 (en) * 2001-08-13 2010-04-21 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
CN1268088C (zh) * 2001-11-29 2006-08-02 东南大学 基于pki的vpn密钥交换的实现方法
US7370194B2 (en) * 2002-06-10 2008-05-06 Microsoft Corporation Security gateway for online console-based gaming
CN100389555C (zh) * 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
US8694783B2 (en) * 2007-01-22 2014-04-08 Samsung Electronics Co., Ltd. Lightweight secure authentication channel
US20080292105A1 (en) * 2007-05-22 2008-11-27 Chieh-Yih Wan Lightweight key distribution and management method for sensor networks
JP5877623B2 (ja) * 2008-07-23 2016-03-08 沖電気工業株式会社 送信端末、受信端末および情報配信システム
US8510558B2 (en) * 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol
US8301883B2 (en) * 2009-08-28 2012-10-30 Alcatel Lucent Secure key management in conferencing system
US8850203B2 (en) * 2009-08-28 2014-09-30 Alcatel Lucent Secure key management in multimedia communication system
US20110153809A1 (en) 2009-12-23 2011-06-23 Microsoft Corporation Legal Intercept
US8644510B2 (en) 2011-05-11 2014-02-04 Alcatel Lucent Discovery of security associations for key management relying on public keys

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6058188A (en) * 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US20050063544A1 (en) * 2001-12-07 2005-03-24 Ilkka Uusitalo Lawful interception of end-to-end encrypted data traffic

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017007132A1 (ko) * 2015-07-06 2017-01-12 삼성전자 주식회사 암호화된 통신 세션의 모니터링 방법, 장치 및 시스템
KR20170005605A (ko) * 2015-07-06 2017-01-16 삼성전자주식회사 암호화된 통신 세션의 모니터링 방법, 장치 및 시스템
CN107852326A (zh) * 2015-07-06 2018-03-27 三星电子株式会社 用于监视加密通信会话的方法、装置和系统
CN107852326B (zh) * 2015-07-06 2021-06-08 三星电子株式会社 用于监视加密通信会话的方法、设备和计算机可读存储介质
US11153287B2 (en) 2015-07-06 2021-10-19 Samsung Electronics Co., Ltd Method, apparatus, and system for monitoring encrypted communication session
KR102507113B1 (ko) * 2015-07-06 2023-03-07 삼성전자주식회사 암호화된 통신 세션의 모니터링 방법, 장치 및 시스템

Also Published As

Publication number Publication date
US8644510B2 (en) 2014-02-04
WO2012154422A1 (en) 2012-11-15
JP2014514889A (ja) 2014-06-19
KR20130140873A (ko) 2013-12-24
EP2707988B1 (en) 2016-02-10
JP5727093B2 (ja) 2015-06-03
CN103534975A (zh) 2014-01-22
US20120288092A1 (en) 2012-11-15
CN103534975B (zh) 2016-09-07
EP2707988A1 (en) 2014-03-19

Similar Documents

Publication Publication Date Title
KR101516909B1 (ko) 공개키에 의존하는 키 관리를 위한 보안 연계의 발견
EP2700187B1 (en) Discovery of security associations
JP5349619B2 (ja) アイデンティティベースの認証鍵共有プロトコル
JP5507689B2 (ja) マルチメディア通信システムにおけるセキュリティで保護された鍵管理
JP5507688B2 (ja) 会議システムにおけるセキュリティで保護された鍵管理
US8769259B2 (en) Methods and apparatuses for secure information sharing in social networks using randomly-generated keys
US10341118B2 (en) SSL gateway with integrated hardware security module
KR20140024049A (ko) 안전한 그룹 메시징
US8875236B2 (en) Security in communication networks
US20110170694A1 (en) Hierarchical Key Management for Secure Communications in Multimedia Communication System
EP3624393B1 (en) Key distribution system and method, key generation device, representative user terminal, server device, user terminal and program
US20240097899A1 (en) Rotation key mechanism for security enhancement
Toğay A practical key agreement scheme for videoconferencing
Cengiz A practical key agreement scheme for videoconferencing
Mannan et al. A protocol for secure public Instant Messaging (extended version)
Sriramulu et al. A Secure Network Communication Based on Kerberos & MD5

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190328

Year of fee payment: 5