KR101873330B1 - 암호화 제어 방법 및 이를 지원하는 네트워크 시스템과 단말기 및 단말기 운용 방법 - Google Patents

암호화 제어 방법 및 이를 지원하는 네트워크 시스템과 단말기 및 단말기 운용 방법 Download PDF

Info

Publication number
KR101873330B1
KR101873330B1 KR1020110100755A KR20110100755A KR101873330B1 KR 101873330 B1 KR101873330 B1 KR 101873330B1 KR 1020110100755 A KR1020110100755 A KR 1020110100755A KR 20110100755 A KR20110100755 A KR 20110100755A KR 101873330 B1 KR101873330 B1 KR 101873330B1
Authority
KR
South Korea
Prior art keywords
terminal
encryption
network system
algorithm
information
Prior art date
Application number
KR1020110100755A
Other languages
English (en)
Other versions
KR20130036584A (ko
Inventor
이상현
김노선
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to KR1020110100755A priority Critical patent/KR101873330B1/ko
Priority to CN201210371460.6A priority patent/CN103036868B/zh
Priority to US13/633,203 priority patent/US8990609B2/en
Priority to EP12187158.6A priority patent/EP2579632B1/en
Publication of KR20130036584A publication Critical patent/KR20130036584A/ko
Application granted granted Critical
Publication of KR101873330B1 publication Critical patent/KR101873330B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 암호화 제어에 관한 것으로, 특히 단말기와 네트워크 시스템 간에 통신 채널 운용을 위한 접속을 시도하는 과정, 상기 단말기의 암호 알고리즘 운용에 관한 암호 정보를 상기 네트워크 시스템에 제공하는 과정, 상기 네트워크 시스템이 상기 단말기가 비정상 암호 알고리즘을 운용하는 문제 단말기인지 여부를 확인하는 확인 과정, 상기 단말기가 문제 단말기인 경우 상기 네트워크 시스템이 상기 단말기에게 정상 운용이 가능한 암호 알고리즘 기반의 통신 채널 운용을 지시하는 과정을 포함하는 것을 특징으로 하는 암호화 제어 방법의 구성과, 이를 지원하는 시스템 및 단말기, 단말기의 운용 방법에 대한 구성을 개시한다.

Description

암호화 제어 방법 및 이를 지원하는 네트워크 시스템과 단말기 및 단말기 운용 방법{Ciphering Controlling Method and Network System, Portable Device and operating Method thereof supporting the same}
본 발명은 암호화 제어에 관한 것으로, 특히 네트워크 시스템과 단말기 간의 암호 모드를 유효한 값으로 유지할 수 있도록 지원하는 암호화 제어 방법 및 이를 지원하는 네트워크 시스템과 단말기 및 단말기 운용 방법에 관한 것이다.
휴대 단말기는 이동성을 기반으로 통신 기능을 지원하는 단말기로서, 그 이용의 편리성과 휴대의 용이성 등으로 인하여 매우 폭넓은 분야에서 이용되고 있다. 이러한 휴대 단말기는 통신 기능 지원을 위하여 네트워크 시스템에 캠핑 온을 수행하여, 네트워크 시스템과 통신 채널을 형성할 수 있다. 이 과정에서 현재 휴대 단말기는 일정 암호 모드 설정을 수행하고 통신 채널 형성 이후 특정 암호 알고리즘을 기반으로 통신을 수행할 수 있도록 지원한다. 이를 위해 종래 휴대 단말기는 암호 모드 지원을 위하여 암호 알고리즘을 저장하고, 저장된 암호 알고리즘을 이용하여 전송되는 메시지를 암호화하는 한편 수신된 메시지를 복호화한다.
한편 휴대 단말기의 암호 알고리즘은 새로운 암호 알고리즘이 개발되면 해당 암호 알고리즘으로 정보를 갱신하고, 갱신된 암호 알고리즘을 기반으로 네트워크 시스템과 통신을 수행하게 된다. 이러한 기능은 해킹 등으로부터 안정성을 확보하는 한편 보다 효율적인 메시지 송수신을 위해 필요하다.
그런데 휴대 단말기의 암호 알고리즘 운용은 때로는 예기치 못한 문제를 일으키게 된다. 즉 휴대 단말기에 저장된 암호 알고리즘이 정상적으로 동작하지 않는 경우가 발생할 수 있다. 이러한 문제는 다양한 이유로 발생할 수 있는데, 예를 들어 휴대 단말기에 저장된 암호 알고리즘 자체에 문제가 있거나, 새롭게 갱신된 암호 알고리즘이 갱신 과정에서 데이터 오류 등의 이유로 잘못된 데이터를 저장하고 있을 경우가 있다. 그러나 휴대 단말기는 자신이 저장한 또는 설치한 암호 알고리즘에 문제가 있는지를 통신이 수행되기 이전까지 적절하게 확인할 수 없다. 이에 따라 종래 휴대 단말기는 자신이 저장한 암호 알고리즘에 문제가 있음을 인식하지 못한 상태에서 최신 버전의 암호 알고리즘을 기반으로 네트워크 시스템과 통신 채널을 형성하고자 하기 때문에 정상적인 통신 채널 형성 과정을 수행할 수 없는 문제가 있다. 특히 암호 알고리즘에 관한 암호 정보를 교환하는 단계가 링크 레이어에서 이루어지기 때문에 암호 정보에 문제가 있다 하더라도 휴대 단말기의 상위단에서는 링크 레이어에서 발생하는 신호 송수신의 문제로 판단하게 된다. 결과적으로 종래 휴대 단말기는 정상적인 절차 진행을 수행할 수 없음에도 불구하고 자신의 문제를 인식하지 못한 상태에서 채널 운용을 위한 지속적이지만 불필요한 메시지 송수신을 수행하게 되는 문제를 안고 있다.
따라서 본 발명의 목적은 전술된 바와 같은 종래 기술의 문제점을 해결하기 위한 것으로, 암호 정보에 대한 문제를 단말기 및 네트워크 중 적어도 하나가 인식하고 해당 문제를 해결함으로써 정상적인 통신 채널 운용을 위한 메시지 교환 절차를 진행할 수 있도록 지원하는 암호화 제어 방법 및 이를 지원하는 네트워크 시스템과 단말기 및 단말기 운용 방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명은 네트워크 시스템과의 통신 채널 운용 시 송수신되는 데이터를 암호화하는 복수의 암호 알고리즘 및 암호 알고리즘들의 정보를 포함하는 암호 정보를 상기 네트워크 시스템에 전송하는 과정, 상기 네트워크 시스템이 지시하는 암호 알고리즘을 기반으로 통신 채널 운용을 수행하는 과정을 포함하는 것을 특징으로 하는 암호화 제어를 지원하는 단말기의 운용 방법의 구성을 개시한다.
또한 본 발명은 네트워크 시스템과의 통신 채널 형성을 지원하는 무선통신부, 상기 네트워크 시스템과 통신 채널 운용에 필요한 데이터를 암호화하는 복수의 암호 알고리즘 및 암호 알고리즘들의 정보를 포함하는 암호 정보를 저장하는 단말 저장부, 상기 네트워크 시스템에 상기 암호 정보를 제공하고 상기 네트워크 시스템이 지시하는 암호 알고리즘을 기반으로 통신 채널 운용을 수행하도록 제어하는 단말 제어부를 포함하는 것을 특징으로 하는 암호화 제어를 지원하는 단말기의 구성을 개시한다.
또한 본 발명은 복수의 암호 알고리즘을 저장하고, 저장된 복수의 암호 알고리즘 중 특정 암호 알고리즘을 기반으로 네트워크 시스템과 통신 채널 운용을 수행하는 단말기, 상기 단말기와 통신 채널 운용을 수행하며 상기 단말기가 비정상 암호 알고리즘을 기반으로 통신 채널 운용을 수행하는 문제 단말기인지 여부를 확인하고, 확인 결과에 따라 정상 운용 가능한 암호 알고리즘으로 통신할 것을 지시하는 상기 네트워크 시스템을 포함하는 것을 특징으로 하는 암호화 제어를 지원하는 통신 시스템의 구성을 개시한다.
또한 본 발명은 단말기와 네트워크 시스템 간에 통신 채널 운용을 위한 접속을 시도하는 과정, 상기 단말기의 암호 알고리즘 운용에 관한 암호 정보를 상기 네트워크 시스템에 제공하는 과정, 상기 네트워크 시스템이 상기 단말기가 비정상 암호 알고리즘을 운용하는 문제 단말기인지 여부를 확인하는 확인 과정, 상기 단말기가 문제 단말기인 경우 상기 네트워크 시스템이 상기 단말기에게 정상 운용이 가능한 암호 알고리즘 기반의 통신 채널 운용을 지시하는 과정을 포함하는 것을 특징으로 하는 암호화 제어 방법의 구성을 개시한다.
이상에서 살펴본 바와 같이 본 발명에 따른 암호화 제어 방법 및 이를 지원하는 네트워크 시스템과 단말기 및 단말기 운용 방법에 따르면, 본 발명은 단말기의 암호 정보 관리를 수행함으로써 정상적인 통신 진행 절차가 수행될 수 있도록 지원한다. 이에 따라 본 발명은 불필요한 전원 소모를 억제하고 효율적인 통신 채널 운용을 지원할 수 있다.
도 1은 본 발명의 암호화 제어를 지원하는 통신 시스템 구성을 개략적으로 나타낸 도면.
도 2는 본 발명의 네트워크 시스템의 구성을 보다 상세히 나타낸 도면.
도 3은 본 발명의 제1 실시 예에 따른 단말기 암호화 제어 과정을 설명하기 위한 신호 흐름도.
도 4는 본 발명의 제2 실시 예에 따른 단말기 암호화 제어 과정을 설명하기 위한 신호 흐름도.
도 5는 본 발명의 제3 실시 예에 따른 단말기 암호화 제어 과정을 설명하기 위한 신호 흐름도.
도 6은 본 발명의 제4 실시 예에 따른 단말기 암호화 제어 과정을 설명하기 위한 신호 흐름도.
도 7은 본 발명의 제5 실시 예에 따른 단말기 암호화 제어 과정을 설명하기 위한 신호 흐름도.
도 8은 본 발명의 제6 실시 예에 따른 단말기 암호화 제어 과정을 설명하기 위한 신호 흐름도.
도 9는 본 발명의 단말기 구성을 보다 상세히 나타낸 도면.
도 10은 본 발명의 단말 제어부 구성을 보다 상세히 나타낸 도면.
도 11은 본 발명의 단말기 운용 방법을 설명하기 위한 도면.
이하, 본 발명의 실시 예를 첨부된 도면에 의거하여 상세히 설명한다.
실시 예를 설명함에 있어서 본 발명이 속하는 기술분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 또한, 실질적으로 동일한 구성과 기능을 가진 구성 요소들에 대해서는 상세한 설명을 생략하도록 한다.
마찬가지의 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 또는 개략적으로 도시되었으며, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 따라서 본 발명은 첨부한 도면에 그려진 상대적인 크기나 간격에 의해 제한되어지지 않는다.
도 1은 본 발명의 실시 예에 따른 암호화 제어를 지원하는 통신 시스템의 구성을 개략적으로 나타낸 도면이다.
도 1을 참조하면, 본 발명의 통신 시스템(10)은 단말기(100) 및 네트워크 시스템(200)을 포함할 수 있다.
이와 같은 구성을 가지는 통신 시스템(10)은 단말기(100)에 저장된 다양한 버전의 암호 알고리즘 중 문제가 있는 비정상 암호 알고리즘의 사용을 배제하고 정상적으로 운용이 가능한 암호 알고리즘을 선택하여 통신할 수 있도록 지원할 수 있다.
이를 위하여 네트워크 시스템(200)은 단말기(100)와의 통신 채널 운용 과정에서 단말기(100)가 보유한 암호 알고리즘의 문제 발생을 판단하고, 문제 발생에 따른 조치를 취함으로써 통신 채널 운용이 정상적으로 수행될 수 있도록 지원한다. 이때 네트워크 시스템(200)은 단말기(100)가 보유한 암호 알고리즘에 문제가 있는지를 파악하는 과정과, 문제비정상 암호 알고리즘을 사용하는 단말기(100)가 정상 암호 알고리즘을 선택할 수 있도록 제어하는 과정을 수행할 수 있다. 네트워크 시스템(200)의 보다 상세한 구성과 구성들의 역할 및 제어 과정에 대하여 후술하는 도 2 내지 도 8을 참조하여 보다 상세히 설명하기로 한다.
한편 단말기(100)는 네트워크 시스템(200)과의 통신 채널 운용 과정에서 네트워크 시스템(200)의 요청에 따라 암호 알고리즘을 선택하고, 선택된 암호 알고리즘을 기반으로 통신 채널 운용을 수행할 수 있다. 또한 본 발명의 단말기(100)는 네트워크 시스템(200)과의 통신 채널 운용 과정에서 자신의 암호 알고리즘들에 대한 암호 정보의 문제점을 인식하고, 해당 암호 정보를 정상적으로 운용할 수 있도록 조정함으로써 네트워크 시스템(200)과의 정상 통신 채널 운용을 지원할 수 있다. 이에 대한 상세한 설명은 도 9 내지 도 11을 참조하여 보다 상세히 설명하기로 한다.
도 2는 본 발명의 암호화 제어를 지원하는 네트워크 시스템(200)의 구성을 보다 상세히 나타낸 블록도이다.
도 2를 참조하면, 본 발명의 네트워크 시스템(200)은 통신부(210), 시스템 제어부(260), 시스템 저장부(250)의 구성을 포함할 수 있다.
통신부(210)는 단말기(100)와의 통신을 지원하는 다양한 물리적 구성들을 포함할 수 있다. 즉 통신부(210)는 단말기(100)와 신호 송수신을 위한 기지국, 기지국에 설치된 안테나, 안테나 제어를 위한 안테나 제어 시스템, 안테나를 통해 신호 송수신을 제어하는 신호 송수신 지원 시스템 등을 포함할 수 있다. 여기서 기지국은 단말기(100)의 통신 형태에 따라 무선 액세스 포인트가 될 수 도 있다. 이러한 통신부(210)는 단말기(100)로부터 통신 채널 운용에 필요한 메시지들을 수신하고, 시스템 제어부(260) 제어에 따라 해당 신호들에 대응하는 메시지를 단말기(100)에 전달한다.
시스템 저장부(250)는 네트워크 시스템(200) 운용에 필요한 다양한 정보를 저장한다. 즉 시스템 저장부(250)는 네트워크 시스템(200) 운용에 필요한 운용 체제나 관리를 위한 관리 프로그램, 접속되는 단말기(100)들의 관리를 위한 정보들을 저장할 수 있다. 특히 상기 시스템 저장부(250)는 암호 정보에 문제가 있는 단말기(100)들 즉 비정상 암호 알고리즘을 운용하는 단말기(100)들의 식별 정보를 포함하는 히스토리 테이블(251)을 저장할 수 있다. 여기서 단말기(100)들의 식별 정보는 IMEI(International Mobile Equipment Identity) 정보가 될 수 있다. 또한 단말기(100)들의 식별 정보는 단말기(100)의 고유 정보 예를 들면 전화 번호 등이 될 수 도 있다. 히스토리 테이블(251)은 단말기(100)의 네트워크 시스템(200) 접속과 관련된 다양한 정보들을 포함할 수 있다. 특히 히스토리 테이블(251)은 단말기(100)의 IMEI 정보와 해당 IMEI 정보와 맵핑된 플래그 정보들을 포함할 수 있다. 플래그 정보는 단말기(100)들이 문제 있는 단말기인지 또는 문제없는 단말기인지 여부를 나타내는 정보가 될 수 있다. 그리고 히스토리 테이블(251)은 암호화와 관련된 정보가 없는 단말기(100)에 대한 정보 갱신이 수행될 수 있다.
시스템 제어부(260)는 통신부(210)를 제어하여 접속을 요청하는 단말기(100)와 접속에 필요한 메시지 송수신을 제어하고, 접속된 단말기(100)의 요청에 따른 다양한 데이터 송수신을 제어할 수 있다. 특히 시스템 제어부(260)는 단말기(100)들의 접속 과정에서 단말기(100)들의 암호 알고리즘 운용과 관련된 암호 정보를 확인하고, 해당 암호 정보를 기반으로 정상적인 절차가 진행되는지 여부를 확인한다. 그리고 시스템 제어부(260)는 특정 단말기(100)가 지정된 암호 정보를 기반으로 정상적인 절차 진행을 수행하지 않는 경우 특정 암호 알고리즘으로 메시지 송수신을 수행하도록 지시한 후 해당 단말기(100) 관리를 수행할 수 있다. 이 과정에서 시스템 제어부(260)는 암호화에 문제가 있는 단말기(100)의 식별 정보를 수집하고 이를 히스토리 테이블(251)에 기록함으로써 암호 문제가 있는 단말기(100)를 지속적으로 관리할 수 있다. 한편 시스템 제어부(260)는 해당 단말기(100)에서 발생하는 암호 관련 문제가 해결되는 경우 히스토리 테이블(251)에서 해당 단말기(100) 관련 이력을 제거할 수 있다. 또한 시스템 제어부(260)는 히스토리 테이블(251)을 주변 네트워크 장치들과 공유하도록 함으로써 단말기(100)가 이동하여 다른 네트워크에 접속하는 경우 해당 단말기(100)의 암호화 관련 문제가 발생하지 않도록 지원할 수 있다. 추가로 시스템 제어부(260)는 암호화 관련 문제가 있는 단말기(100)에 대하여 일정 주기에 따라 암호 정보를 확인하여 암호화 관련 문제가 해결된 경우 히스토리 테이블(251)을 갱신하도록 지원할 수 있다.
도 3 내지 도 8은 본 발명의 암호화 제어 방법을 지원하기 위한 네트워크 시스템(200)과 단말기(100) 간의 신호 처리를 설명하기 위한 도면들이다.
특히, 도 3은 단말기(100)의 식별정보를 포함하는 히스토리 테이블(251)을 기반으로 단말기(100)와의 암호화 제어를 수행하는 신호 흐름을 나타낸 도면이다. 이하 설명에서 A5/1 암호 알고리즘 및 A5/3 암호 알고리즘은 각각 서로 다른 암호 알고리즘이거나, 유사 암호 알고리즘이되 A5/3 암호 알고리즘이 상대적으로 최신 버전의 암호 알고리즘인 것을 가정하여 설명하기로 한다.
도 3을 참조하면, 단말기(100)는 301 단계에서 네트워크 시스템(200)에 위치 갱신 요청 메시지(Location update request)를 전송할 수 있다. 이와 함께 단말기(100)는 자신의 암호 알고리즘 적용과 관련된 암호 정보 메시지(Classmark change(A5/1,A5/3))를 네트워크 시스템(200)에 전달할 수 있다. 이때 단말기(100)는 자신이 두 개의 암호 알고리즘 즉 A5/1, A5/3을 가지고 있으며, 두 개 모드 가능한 것으로 인식하고 있는 상태가 될 수 있으며 이에 따라 암호 정보 메시지(Classmark change(A5/1,A5/3))를 두 개의 암호 알고리즘 운용이 가능한 형태로 작성하여 전송할 수 있다.
한편 네트워크 시스템(200)은 305 단계에서 단말기(100)에게 식별 정보를 요청하는 식별 정보 요청 메시지(Identity request(IMEI))를 전송할 수 있다. 그러면 단말기(100)는 해당 메시지에 대응하는 식별 정보 응답 메시지(Identity response(IMEI))를 307 단계에서 네트워크 시스템(200)에 전달한다.
네트워크 시스템(200)은 단말기(100)로부터 식별 정보 응답 메시지(Identity response(IMEI))를 수신하여 인증 정보를 요청하는 인증 정보 요청 메시지(Authentication request)를 309 단계에서 전송한다. 그러면 단말기(100)는 인증 정보 요청 메시지(Authentication request)에 대한 응답으로 311 단계에서 인증 정보 응답 메시지(Authentication response)를 네트워크 시스템(200)에 전달할 수 있다. 여기서 인증 정보는 해당 단말기(100)가 네트워크 시스템(200)에 가입되어 해당 네트워크 시스템(200) 기반의 통신 서비스를 이용할 수 있는 단말기인지를 구분하기 위한 정보가 될 수 있다.
그러면 네트워크 시스템(200)은 단말기(100)가 전달한 식별 정보와 인증 정보를 기반으로 시스템 저장부(250)에 저장된 히스토리 테이블(251)을 확인할 수 있다. 여기서 히스토리 테이블(251)은 암호화 제어에서 문제를 가진 단말기들의 식별 정보를 저장한 것으로서, 네트워크 시스템(200)은 단말기(100)가 전송한 정보를 기반으로 해당 정보와 매치되는 정보가 히스토리 테이블(251)에 있는지 여부를 확인할 수 있다. 이를 위하여 네트워크 시스템(200)은 사전에 히스토리 테이블(251)을 구축하고 있을 수 있다. 히스토리 테이블(251)은 해당 단말기(100)와 이미 통신 채널을 형성한 이력이 있는 경우 암호 정보와 관련된 이력을 저장할 수 있으며, 또한 다른 네트워크 시스템으로부터 수신하여 저장할 수 도 있다.
네트워크 시스템(200)은 히스토리 테이블(251)을 확인하여 수신된 IMEI에 해당하는 단말기(100)에 맞는 암호 정보를 확인하고, 이를 지정하는 메시지인 제1 암호 모드 명령 메시지(Ciphering mode command(A5/1))를 313 단계에서 단말기(100)에게 전달할 수 있다. 즉 상기 단말기(100)가 자신이 A5/1 및 A5/3 알고리즘 모두 운용할 수 있다고 암호 정보 메시지(Classmark change(A5/1,A5/3))를 전송하였으나, 네트워크 시스템(200)은 단말기(100)의 IMEI 정보와 히스토리 테이블(251)을 참조하여 해당 단말기(100)가 암호화에 문제가 있는 단말기인지 또는 문제가 없는 단말기인지 확인할 수 있다. 단말기(100)가 문제가 있는 단말기로 결정되면 네트워크 시스템(200)은 해당 단말기(100)와 A5/1로만 통신이 가능한 상태임을 확인할 수 있다.
단말기(100)는 네트워크 시스템(200)으로부터 제1 암호 모드 명령 메시지(Ciphering mode command(A5/1))를 수신하면, 해당 메시지에 지정된 암호 알고리즘을 기반으로 암호 모드 완료 메시지(Ciphering mode complete)를 작성하여 네트워크 시스템(200)과 신호 송수신을 수행할 수 있다.
즉 본 발명의 암호화 제어 방법은 상기 네트워크 시스템이 상기 단말기의 식별 정보를 요청하여 수집하는 과정, 상기 단말기의 식별 정보가 상기 비정상 암호 알고리즘을 운용하는 이력을 가지는 문제 단말기들의 리스트로 사전 구성된 히스토리 테이블에 등록되어 있는지 여부를 확인하는 과정을 기반으로 비정상 암호 알고리즘을 사용하는 단말기(100)의 암호 알고리즘 선택 제어를 지원할 수 있다.
도 4는 본 발명의 실시 예에 따른 암호화 제어 방법 중 단말기(100)의 식별 정보가 없는 상태를 기반으로 운용되는 과정을 설명하기 위한 신호 흐름도이다. 이하 설명에서도 A5/3 암호 알고리즘이 A5/1 암호 알고리즘에 비하여 상대적으로 높은 버전 또는 보다 등급이 높은 암호 알고리즘으로 가정하여 설명하기로 한다.
도 4를 참조하면, 먼저 401 단계에서 단말기(100)는 네트워크 시스템(200)에 위치 갱신 요청 메시지(Location update request)를 전송할 수 있다. 즉 단말기(100)는 해당 네트워크 시스템(200)의 통신 커버리지에 진입하거나 진입 후 부팅 과정을 수행하거나 또는 기타 다양한 목적으로 위치 갱신 요청 메시지(Location update request)를 네트워크 시스템(200)에 전송할 수 있다. 이와 함께 단말기(100)는 자신의 암호 알고리즘 적용과 관련된 암호 정보 메시지(Classmark change(A5/1,A5/3))를 네트워크 시스템(200)에 전달할 수 있다. 이때 단말기(100)는 앞서 설명한 303 단계에서와 같이 자신이 두 개의 암호 알고리즘 즉 A5/1, A5/3을 가지고 있으며, 두 개 모드 가능한 것으로 인식하고 있는 상태가 될 수 있다. 그러나 이하 설명에서 단말기(100)는 A5/3 암호 알고리즘을 정상적으로 운용할 수 없는 상태로 가정한다. 이것은 단말기(100)가 A5/3 암호 알고리즘을 저장하거나, 외부로부터 수신하거나, 저장 후 설치하는 과정 등에서 정상적으로 설치가 수행되지 않았거나 해당 데이터를 정상적으로 수신하지 않았으면서도 해당 알고리즘을 운용 가능한 것으로 인식하는 상황에 의해 발생할 수 있다. 실질적으로 단말기(100)가 새로운 암호 알고리즘을 갱신하더라도 실질적으로 해당 암호 알고리즘을 운용하기 전에는 갱신된 암호 알고리즘에 문제가 있는지 여부를 단말기(100)는 직접적으로 확인하기가 어렵다.
한편 네트워크 시스템(200)은 405 단계에서 인증 정보 요청 메시지(Authentication request)를 단말기(100)에 전송한다. 그러면 단말기(100)는 인증 정보 요청 메시지(Authentication request)에 대한 응답으로 407 단계에서 인증 정보 응답 메시지(Authentication response)를 네트워크 시스템(200)에 전달할 수 있다. 네트워크 시스템(200)은 해당 단말기(100)의 인증 정보와 앞서 수신한 암호 정보 메시지(Classmark change(A5/1,A5/3))를 확인하여 해당 단말기(100)가 어떠한 암호 알고리즘으로 운용 가능한지 확인하고 기 결정된 정책에 따라 최신 버전 또는 보다 높은 등급의 암호 알고리즘을 선택한 후 이를 기반으로 신호 송수신을 수생하도록 지시하는 제2 암호 모드 명령 메시지(Ciphering mode command(A5/3))를 409 단계에서 단말기(100)에 전송할 수 있다.
그러면 단말기(100)는 수신된 제2 암호 모드 명령 메시지(Ciphering mode command(A5/3))의 지시에 따라 A5/3 암호 알고리즘을 기반으로 암호 모드 완료 메시지(Ciphering mode complete)를 작성하고 411 단계에서 해당 메시지를 네트워크 시스템(200)에 전송하도록 시도할 수 있다. 그러나 도시된 바와 같이 단말기(100)가 A5/3 암호 알고리즘을 정상적으로 운행할 수 없다고 가정하였기 때문에 해당 암호 모드 완료 메시지(Ciphering mode complete)는 네트워크 시스템(200)에 전달될 수 없다.
한편 단말기(100)는 해당 암호 모드 완료 메시지(Ciphering mode complete) 전송에 따른 Ack 신호가 수신되지 않으면 기 설정된 횟수 또는 413 단계에서와 같이 기 설정된 시간 동안 반복적으로 해당 암호 모드 완료 메시지(Ciphering mode complete)를 전송 시도할 수 있다. 그리고 413 단계에서와 같이 시작한 타이머의 기 설정된 타임아웃 시간이 만료되면 단말기(100)는 링크 레이어에 문제가 발생한 것으로 판단하고 앞서 진행되었던 절차를 재수행할 수 있다. 즉 단말기(100)는 415 단계에서 위치 갱신 요청 메시지(Location update request)를 다시 네트워크 시스템(200)에 전송할 수 있으며 그리고 417 단계에서는 403 단계와 같이 암호 정보 메시지(Classmark change(A5/1,A5/3))를 네트워크 시스템(200)에 전송할 수 있다.
그러면 네트워크 시스템(200)은 419 단계에서 해당 단말기(100)에게 인증 정보 요청 메시지(Authentication request)를 전송하고 421 단계에서와 같이 단말기(100)로부터 인증 정보 응답 메시지(Authentication response)를 수신할 수 있다. 인증 정보 응답 메시지(Authentication response)를 수신하면 415 단계에 포함되어 있는 단말기(100)의 식별 정보 예를 들면 Identity를 바탕으로 네트워크 시스템(200)은 해당 단말기(100)가 이미 위치 갱신을 위한 절차를 수행하였다가 실패한 것을 확인하고 423 단계에서 상대적으로 낮은 버전의 암호 알고리즘을 기반으로 통신할 수 있도록 지시하는 제1 암호 모드 명령 메시지(Ciphering mode command(A5/1))를 전송할 수 있다. 이를 위하여 네트워크 시스템(200)은 단말기(100)들의 접속 시도에 관한 이력을 일정 시간 동안 임시 저장할 수 있으며, 이를 기반으로 동일 단말기(100)의 재접속 시도를 확인할 수 있다. 여기서 네트워크 시스템(200)은 일정 시간이 경과한 단말기(100)의 재접속 시도의 경우 401 단계에서부터 수행하도록 지원할 수 있다.
제1 암호 모드 명령 메시지(Ciphering mode command(A5/1))를 수신한 단말기(100)는 네트워크 시스템(200)이 전송한 제1 암호 모드 명령 메시지(Ciphering mode command(A5/1))에 포함된 암호 알고리즘을 확인하고 해당 A5/1 암호 알고리즘을 기반으로 암호 모드 완료 메시지(Ciphering mode complete)를 작성하여 425 단계에서 네트워크 시스템(200)에 전송할 수 있다.
즉 본 발명의 암호화 제어 방법은 상기 단말기가 제공한 암호 정보 중 특정 암호 알고리즘을 선택하여 운용할 것을 지시하는 과정 및 상기 지시된 특정 암호 알고리즘 기반의 암호 모드 완료 메시지 수신이 상기 단말기로부터 없는 상태에서 동일한 진행 절차를 재수행하는 경우 상기 단말기를 문제 단말기로 결정하는 과정을 기반으로 비정상 암호 알고리즘을 사용하는 문제 단말기로 판단한 후 그에 따른 정상 운용 암호 알고리즘 선택 지시를 지원할 수 있다.
도 5는 본 발명의 실시 예에 따른 암호화 제어 방법 중 단말기(100)의 후순위로 식별 정보를 확인하는 과정을 설명하기 위한 신호 흐름도이다. 이하 설명에서도 A5/3 암호 알고리즘이 A5/1 암호 알고리즘에 비하여 상대적으로 높은 버전 또는 보다 등급이 높은 암호 알고리즘으로 가정하여 설명하기로 한다.
도 5를 참조하면, 단말기(100)와 네트워크 시스템(200)은 501 단계 내지 521 단계에서 도 4에서 설명한 401 단계 내지 421 단계와 동일한 과정을 수행할 수 있다. 즉 단말기(100)가 501 단계 및 503 단계에서 위치 갱신 요청 메시지(Location update request)와 암호 정보 메시지(Classmark change(A5/1,A5/3))를 네트워크 시스템(200)에 전송하면, 네트워크 시스템(200)은 505 단계에서 인증 정보 요청 메시지(Authentication request)를 단말기(100)에 전송한다. 단말기(100)는 이에 대한 응답으로 507 단계에서 인증 정보 응답 메시지(Authentication response)를 네트워크 시스템(200)에 전송한다. 그러면 네트워크 시스템(200)은 509 단계에서 제2 암호 모드 명령 메시지(Ciphering mode command(A5/3))를 단말기(100)에 전송할 수 있다. 이에 따라 단말기(100)는 511 단계에서 나타낸 A5/3 암호 알고리즘을 기반으로 작성된 암호 모드 완료 메시지(Ciphering mode complete)를 네트워크 시스템(200)에 전송 시도할 수 있다. 이후 단말기(100)는 513 단계에서 시작한 타이머의 기 설정된 시간이 만료될 때까지 별도의 응답을 받지 못하면 다음 단계로 진입한다.
즉 단말기(100)는 513 단계에서 지시한 시간이 만료된 이후 515 단계에서 위치 갱신 요청 메시지(Location update request)를 네트워크 시스템(200)에 다시 전송하는 한편 517 단계에서 암호 정보 메시지(Classmark change(A5/1,A5/3))를 네트워크 시스템(200)에 전송한다. 네트워크 시스템(200)은 519 단계에서 인증 정보 요청 메시지(Authentication request)를 단말기(100)에 전송하고, 단말기(100)는 인증 정보 요청 메시지(Authentication request)에 대한 인증 정보 응답 메시지(Authentication response)를 네트워크 시스템(200)에 전송한다.
그러면 네트워크 시스템(200)은 523 단계에서 제3 암호 모드 명령 메시지(Ciphering mode command(A5/1, request IMEISV))를 단말기(100)에 전송한다. 여기서 제3 암호 모드 명령 메시지(Ciphering mode command(A5/1, request IMEISV))는 단말기(100)의 식별 정보 예를 들면 IMEI 요청을 위한 IMEISV(IMEI and Software Version)를 요청하되 A5/1 암호 알고리즘으로 전송할 것을 요청하는 메시지가 될 수 있다. 즉 네트워크 시스템(200)은 통신 채널 운용 절차가 실패한 단말기(100)가 문제가 있는 단말기인지 또는 특정 무선 환경으로 인하여 운용 절차를 실패한 것인지를 확인하기 위하여 단말기(100)의 식별 정보를 요청할 수 있다.
단말기(100)는 네트워크 시스템(200)으로부터 제3 암호 모드 명령 메시지(Ciphering mode command(A5/1, request IMEISV))를 수신하면, 해당 메시지에 포함된 내용에 따라 단말기(100)의 식별 정보 예를 들면 IMEI를 포함한 IMEISV 메시지를 전송하되 A5/1 알고리즘을 기반으로 하는 제3 암호 모드 완료 메시지(Ciphering mode complete(IMEISV))를 네트워크 시스템(200)에 전송한다. 이에 따라 네트워크 시스템(200)은 단말기(100)가 전송한 IMEISV 정보를 히스토리 테이블(251)을 이용하여 암호화에 문제가 있는 단말기로 등록되어 있는지 여부를 확인할 수 있다. 이때 해당 단말기(100)가 히스토리 테이블(251)에 등록되어 있지 않은 단말기인 경우 즉, 단말기(100)가 암호화 관련 문제가 없는 단말기이거나 혹은 암호화 관련 문제에 대한 정보 등록이 없는 단말기인 경우에는 해당 단말기(100)와 A5/3 암호 알고리즘을 기반으로 메시지를 송수신하도록 단말기(100)에게 요청할 수 있다. 이를 위하여 네트워크 시스템(200)은 도시하지 않았으나 A5/3 암호 알고리즘을 기반으로 메시지를 송수신할 것을 요청하는 제2 암호 모드 명령 메시지(Ciphering mode command(A5/3))를 단말기(100)에 전송할 수 도 있다. 그러면 단말기(100)는 네트워크 시스템(200)의 요청에 따라 A5/3 암호 알고리즘을 기반으로 통신 채널 운용 절차에 필요한 메시지를 네트워크 시스템(200)에 전송할 수 있다. 이때 상기 네트워크 시스템(200)은 일정 시간 이내에 단말기(100)로부터 A5/3 암호 알고리즘 기반의 메시지 수신이 없는 경우 해당 단말기(100)가 암호화 제어에 문제가 있는 새로운 단말기의 출현으로 인식할 수 도 있다. 그러면 네트워크 시스템(200)은 히스토리 테이블(251)에 해당 단말기(100)를 새로 등록시키고 이를 관리하도록 지원할 수 있다. 여기서 네트워크 시스템(200)은 525 단계 이후 과정을 별도로 수행하지 않고 이미 지시된 A5/1 암호 알고리즘 기반의 메시지 송수신을 지원할 수 도 있을 것이다.
한편 네트워크 시스템(200)은 단말기(100)의 식별 정보가 히스토리 테이블(251)에 등록되어 있는 경우 즉, 단말기(100)가 문제가 있는 단말기로 판단되는 경우, 해당 단말기(100)와 A5/1 암호 알고리즘을 기반으로 메시지 송수신을 지원할 수 있다. 이 과정에서 네트워크 시스템(200)은 이미 단말기(100)에 A5/1 암호 알고리즘 기반으로 메시지 송수신을 요청한 상태이기 때문에 추가적인 암호 알고리즘 지정을 위한 메시지는 송신하지 않을 수 있다.
상술한 바와 같이 본 발명의 암호화 제어 방법은 단말기기가 제공한 암호 정보 중 특정 암호 알고리즘을 선택하여 운용할 것을 지시하는 과정, 상기 단말기로부터 지시된 특정 암호 알고리즘 기반의 암호 모드 완료 메시지 수신이 없는 상태에서 동일한 진행 절차를 수행하는 경우 상기 단말기의 식별 정보를 수집하는 과정, 상기 단말기의 식별 정보가 상기 비정상 암호 알고리즘을 운용하는 이력을 가지는 문제 단말기들의 리스트로 사전 구성된 히스토리 테이블에 등록되어 있는지 여부를 확인하는 과정을 기반으로 단말기의 비정상 암호 알고리즘 사용을 억제하고 정상 암호 알고리즘 사용을 지시할 수 있도록 지원한다.
도 6은 본 발명의 실시 예에 따른 암호화 제어 방법 중 단말기(100)의 사전 인증 과정을 통한 암호화 제어 과정을 설명하기 위한 신호 흐름도이다.
도 6을 참조하면, 네트워크 시스템(200)은 601 단계에서 이미 검증된 또는 최소 버전의 암호 알고리즘 기반의 메시지 송수신을 지시하는 제1 암호 모드 명령 메시지(Ciphering mode command(A5/1))를 작성하고 이를 단말기(100)에 전송할 수 있다. 그러면 단말기(100)는 603 단계에서 네트워크 시스템(200)이 전송한 메시지에 대한 응답으로 암호 완료 메시지(Ciphering complete)를 네트워크 시스템(200)에 전송한다. 즉 단말기(100)는 네트워크 시스템(200)이 요청한 제1 암호 모드 명령 메시지(Ciphering mode command(A5/1))에 대하여 정상적으로 처리할 수 있음을 네트워크 시스템(200)에 알릴 수 있다.
그러면 네트워크 시스템(200)은 605 단계에서 과제 명령 메시지(Assignment command(TCH, A5/3))를 단말기(100)에 전송한다. 즉 네트워크 시스템(200)은 단말기(100)가 새로운 버전의 암호 알고리즘인 A5/3 암호 알고리즘을 정상적으로 수행할 수 있는지를 확인하기 위한 메시지를 단말기(100)에 전송할 수 있다.
단말기(100)는 네트워크 시스템(200)이 과제 명령 메시지(Assignment command(TCH, A5/3))를 전송하면, 해당 메시지에서 지시된 암호 알고리즘을 기반으로 메시지 전송이 가능한 경우 607 단계에서 과제 완료 메시지(Assignment complete(NEW TCH))를 네트워크 시스템(200)에 전송할 수 있다. 한편 단말기(100)는 과제 명령 메시지(Assignment command(TCH, A5/3))에서 지시된 암호 알고리즘을 정상적으로 운용할 수 없는 경우 609 단계에서 과제 실패 메시지(Assignment failure(old SDCCH))를 네트워크 시스템(200)에 전송한다. 그러면 네트워크 시스템(200)은 해당 단말기(100)에게 운용 가능한 암호 알고리즘을 이용할 것을 요청하는 할당 명령 메시지(Assignment command(TCH, A5/1))를 전송할 수 있다.
이러한 본 발명의 암호화 제어 방법은 특정 암호 알고리즘 기반으로 운용할 것을 지시하는 암호 모드 명령 메시지를 상기 단말기에 전송하는 과정, 상기 단말기로부터 암호 완료 메시지를 수신하는 경우 다른 암호 알고리즘 기반으로 운용할 것을 지시하는 과제 명령 메시지를 전송하는 과정, 상기 단말기의 회신 상태에 따라 상기 단말기가 문제 단말기인지 여부를 확인하는 과정을 기반으로 단말기의 암호 알고리즘 제어를 지원할 수 있다.
도 7은 본 발명의 실시 예에 따른 암호화 제어 방법 중 선처리 후확인을 기반으로 하는 암호화 제어 과정을 설명하기 위한 신호 흐름도이다.
도 7을 참조하면, 모바일 단말기(100)는 701 단계에서 위치 갱신 요청 메시지(Location update request)를 네트워크 시스템(200)에 전송하는 한편 703 단계에서와 같이 암호 정보 메시지(Classmark change(A5/1,A5/3))를 네트워크 시스템(200)에 전송한다. 그러면 네트워크 시스템(200)은 705 단계에서 인증 정보 요청 메시지(Authentication request)를 단말기(100)에 요청하고, 단말기(100)는 707 단계에서 인증 정보 응답 메시지(Authentication response)를 단말기(100)에 전송할 수 있다.
인증이 완료되면, 네트워크 시스템(200)은 709 단계에서 단말기(100)에게 제4 암호 모드 명령 메시지(Ciphering mode command(A5/1,request IMEISV)를 전송할 수 있다. 제4 암호 모드 명령 메시지(Ciphering mode command(A5/1,request IMEISV)는 단말기(100)와 운용 가능한 최소 등급의 암호 알고리즘 또는 정책에 따라 선택된 일정 등급의 암호 알고리즘을 기반으로 단말기(100)와 데이터 암호화를 수행하면서, 해당 단말기(100)의 식별 정보를 요청하는 메시지가 될 수 있다.
그러면 단말기(100)는 네트워크 시스템(200)이 전송한 제4 암호 모드 명령 메시지(Ciphering mode command(A5/1,request IMEISV)에 대한 응답으로 제2 암호 완료 메시지(Ciphering complete(with IMEISV))를 전송할 수 있다. 제2 암호 완료 메시지(Ciphering complete(with IMEISV))는 네트워크 시스템(200)이 지시한 일정 등급의 암호 알고리즘으로 암호화된 메시지가 될 수 있다. 여기서 일정 등급의 암호 알고리즘은 보다 높은 등급의 암호 알고리즘에 비하여 상대적으로 보편화되고 안정성이 검증된 암호 알고리즘이 될 수 있을 것이다.
네트워크 시스템(200)은 단말기(100)로부터 제2 암호 완료 메시지(Ciphering complete(with IMEISV))를 수신하면 해당 메시지로부터 IMEISV 정보 중 IMEI 정보를 추출하여 해당 단말기(100)가 암호화에 문제가 있는 단말기인지 여부를 확인할 수 있다. 이를 위하여 네트워크 시스템(200)은 사전 저장된 히스토리 테이블(251)을 참조할 수 있다. 그리고 네트워크 시스템(200)은 해당 단말기(100)가 암호화에 문제가 있는 단말기인 경우 현재 설정된 일정 등급의 암호 알고리즘으로 데이터 암호화를 수행하는 상태를 유지할 수 있다. 한편 네트워크 시스템(200)은 해당 단말기(100)가 암호화에 문제가 없는 단말기이거나 암호화 문제와 관련하여 특정 정보가 없는 단말기인 경우 보다 높은 등급 즉 703 단계에서 수신된 암호 정보 메시지(Classmark change(A5/1,A5/3))에 포함된 암호 알고리즘 중 상위의 암호 알고리즘인 A5/3 암호 알고리즘을 기반으로 데이터 암호화를 수행하도록 지시하는 메시지를 단말기(100)와 송수신할 수 있다. 여기서 정보 없는 단말기인 경우에 네트워크 시스템(200)은 보다 높은 암호 알고리즘 적용에 따른 실패 시 다시 낮은 등급의 암호 알고리즘 적용에 따른 절차 진행을 제어할 수 있다.
이와 같이 본 발명의 암호화 제어 방법은 상기 단말기에게 특정 암호 알고리즘으로 운용할 것을 지시함과 아울러 상기 단말기의 식별 정보를 요청하는 과정, 상기 단말기로부터 식별 정보를 수신하면 해당 식별 정보가 상기 비정상 암호 알고리즘을 운용하는 이력을 가지는 문제 단말기들의 리스트로 사전 구성된 히스토리 테이블에 등록되어 있는지 여부를 확인하는 과정을 기반으로 단말기의 암호 알고리즘 운용을 지원할 수 있다.
도 8은 본 발명의 실시 예에 따른 암호화 제어 방법 중 선별 단말기의 문제 확인을 통한 암호화 제어 과정을 설명하기 위한 도면이다.
도 8을 참조하면, 단말기(100)와 네트워크 시스템(200)은 801 단계 내지 817 단계까지 앞서 설명한 도 5의 501 단계 내지 517 단계와 동일한 과정을 수행할 수 있다. 즉 단말기(100)는 801 단계 및 803 단계에서 위치 갱신 요청 메시지(Location update request)와 암호 정보 메시지(Classmark change(A5/1,A5/3))를 네트워크 시스템(200)에 전송한다. 그러면 네트워크 시스템(200)은 인증 정보 요청 메시지(Authentication request)를 단말기(100)에 전송하고, 단말기(100)는 807 단계에서 인증 정보 요청 메시지(Authentication request)에 대한 인증 정보 응답 메시지(Authentication response)를 네트워크 시스템(200)에 전송한다. 이후 네트워크 시스템(200)은 809 단계에서 제2 암호 모드 명령 메시지(Ciphering mode command(A5/3))를 단말기(100)에 전송하고, 단말기(100)는 그에 대한 응답으로 A5/3 암호 알고리즘을 기반으로 작성된 암호 모드 완료 메시지(Ciphering mode complete)를 네트워크 시스템(200)에 전송하려고 시도할 수 있다. 이때 단말기(100)는 A5/3 암호 알고리즘을 정상적으로 운용할 수 없 거나 무선 환경이 좋지 않아 해당 메시지를 정상적으로 전송할 수 없 는 것으로 가정하면 813 단계까지 상술한 암호 모드 완료 메시지(Ciphering mode complete)의 전송 시도가 수행될 수 있다. 이후 단말기(100)는 815 단계 및 817 단계에서 위치 갱신 요청 메시지(Location update request) 및 암호 정보 메시지(Classmark change(A5/1,A5/3))를 다시 네트워크 시스템(200)에 전송한다.
그러면 네트워크 시스템(200)은 819 단계에서 해당 단말기(100)의 식별 정보 확인을 위한 식별 정보 요청 메시지(Identity request(IMEI))를 단말기(100)에 전송할 수 있다. 단말기(100)는 821 단계에서 식별 정보 요청에 대한 응답으로 IMEI 정보가 포함된 식별 정보 응답 메시지(Identity response(IMEI))를 네트워크 시스템(200)에 전송한다. 이를 위하여 네트워크 시스템(200)은 해당 단말기(100)가 위치 갱신 요청 메시지(Location update request)를 801 단계에서 이미 전송한 사실에 대한 정보를 저장관리하고, 동일 단말기(100)가 815 단계에서 위치 갱신 요청 메시지(Location update request)를 다시 전송하면 819 단계에서 식별 정보 요청 메시지(Identity request(IMEI))를 전송할 수 있다.
다음으로 네트워크 시스템(200)은 절차에 따라 인증 정보 요청 메시지(Authentication request)를 823 단계에서 단말기(100)에 전송하고, 단말기(100)는 인증 정보 요청에 대한 응답으로 인증 정보 응답 메시지(Authentication response)를 네트워크 시스템(200)에 전송한다. 이후 네트워크 시스템(200)은 IMEI 정보 확인 및 히스토리 테이블(251) 확인을 통하여 해당 단말기(100)가 암호화에 문제가 있는 단말기로 확인되면 827 단계에서 제1 암호 모드 명령 메시지(Ciphering mode command(A5/1))를 단말기(100)에 전송할 수 있다. 단말기(100)는 제1 암호 모드 명령 메시지(Ciphering mode command(A5/1))에 대한 응답으로 해당 메시지에서 지시하는 A5/1 암호 알고리즘을 기반으로 암호 모드 완료 메시지(Ciphering mode complete)를 829 단계에서 네트워크 시스템(200)에 전송할 수 있다.
한편 IMEI 정보 확인 및 히스토리 테이블(251) 확인을 통하여 암호화에 문제가 없는 단말기인 경우 네트워크 시스템(200)은 제2 암호 모드 명령 메시지(Ciphering mode command(A5/3))를 단말기(100)에 전송하여 보다 높은 등급의 암호 알고리즘을 기반으로 데이터의 암호화를 지원할 수 있다. 또 한편 히스토리 테이블(251) 확인 결과 암호화 관련 정보를 알 수 없는 단말기인 경우 네트워크 시스템(200)은 제2 암호 모드 명령 메시지(Ciphering mode command(A5/3)) 전송과 그에 대한 응답 절차를 진행하고, 해당 응답 절차 실패 시 보다 낮은 등급의 제1 암호 모드 명령 메시지(Ciphering mode command(A5/1)) 전송과 그에 대한 응답 절차를 진행하도록 제어할 수 있다.
이상에서 설명한 바와 같이 본 발명의 암호화 제어 방법은 상기 단말기가 제공한 암호 정보 중 특정 암호 알고리즘을 선택하여 운용할 것을 지시하는 과정, 상기 지시된 특정 암호 알고리즘 기반의 암호 모드 완료 메시지 수신이 상기 단말기로부터 없는 상태에서 동일한 진행 절차 수행을 요청받은 경우 상기 단말기의 식별 정보를 수집하는 과정, 상기 단말기의 식별 정보가 상기 비정상 암호 알고리즘을 운용하는 이력을 가지는 문제 단말기들의 리스트로 사전 구성된 히스토리 테이블에 등록되어 있는지 여부를 확인하는 과정, 상기 네트워크 시스템이 상기 단말기의 식별 정보를 요청하여 수집하는 과정, 상기 단말기의 식별 정보가 상기 비정상 암호 알고리즘을 운용하는 이력을 가지는 문제 단말기들의 리스트로 사전 구성된 히스토리 테이블에 등록되어 있는지 여부를 확인하는 과정을 포함하는 구성을 기반으로 단말기의 암호 알고리즘 선택 제어를 지원할 수 있다.
한편 상술한 설명에서는 두 개의 암호 알고리즘을 기반으로 선택적 암호 알고리즘 적용을 설명하지만 본 발명이 이에 한정되는 것은 아니다. 즉 본 발명은 두 개의 이상의 암호 알고리즘을 기반으로 운용될 수 도 있다. 이 경우에도 단말기(100)가 운용 가능한 암호 알고리즘을 기반으로 데이터를 전송할 수 있도록 네트워크 시스템(200) 및 단말기(100) 간의 신호 송수신이 이루어질 수 있다.
도 9는 본 발명의 실시 예에 따른 단말기(100)의 구성을 보다 상세히 나타낸 도면이다.
도 9를 참조하면, 본 발명의 단말기(100)는 무선통신부(110), 입력부(120), 오디오 처리부(130), 표시부(140), 단말 저장부(150) 및 단말 제어부(160)의 구성을 포함할 수 있다.
이와 같은 구성을 가지는 본 발명의 단말기(100)는 무선통신부(110)를 기반으로 네트워크 시스템(200)과 통신 채널 운용을 수행할 수 있다. 이때 단말기(100)는 네트워크 시스템(200)과의 통신 채널 운용을 위해 데이터 암호화를 수행할 수 있으며, 이를 위하여 적어도 하나의 암호 알고리즘(151)을 단말 저장부(150)에 저장하여 운용할 수 있다. 특히 본 발명의 단말기(100)는 암호 알고리즘(151) 운용과 관련된 암호 정보(153)를 관리하여 실제 운용 가능한 암호 알고리즘(151)을 기반으로 네트워크 시스템(200)과 통신할 수 있도록 지원할 수 있다.
상기 무선통신부(110)는 네트워크 시스템(200)과의 통신 채널 형성을 위하여 다양한 통신 방식 중 적어도 하나의 통신 방식에 따른 통신 모듈로 구성될 수 있다. 예를 들어 상기 무선통신부(110)는 CDMA, GSM 등의 통신 방식을 지원하는 통신 모듈뿐만 아니라, WCDMA, OFDMA 방식 등 다양한 통신 방식을 지원하는 통신 모듈 중 적어도 하나로 구성될 수 있다. 특히 본 발명의 무선통신부(110)는 CS(Circuit Switched) 연결을 가지는 통신 모듈로 구성될 수 있다. 또한 본 발명의 무선통신부(110)는 본 발명의 암호화 제어를 위하여 프로토콜 조정과 메시지 정의를 뒷받침으로 PS(Packet Switched) 연결을 가지는 통신 모듈로 구성될 수 도 있다. 이러한 무선통신부(110)는 앞서 설명한 네트워크 시스템(200)과의 다양한 메시지 송수신을 위한 통신 채널을 지원한다.
상기 입력부(120)는 상기 단말기(100)가 풀 터치스크린으로 제작되는 경우 사이드 키나 별도의 핫 키 등으로 구성될 수 있으며, 또한 단말기(100)의 터치스크린에 표시되는 키 맵으로 대체될 수 있다. 이러한 상기 입력부(120)는 숫자 또는 문자 정보를 입력받고 각종 기능들을 설정하기 위한 다수의 입력키 및 기능키들을 포함할 수 있다. 상기 기능키들은 특정 기능을 수행하도록 설정된 방향키, 사이드 키 및 단축키 등을 포함할 수 있다. 특히 상기 입력부(120)는 단말기(100)의 턴-온 및 턴-오프를 위한 입력 신호를 사용자 제어에 따라 생성할 수 있다. 단말기(100)가 턴-오프 상태에서 턴-온 상태로 전환되고, 네트워크 시스템(200)의 커버리지 영역 내에 위치하면 단말기(100)는 해당 네트워크 시스템(200)으로의 등록 과정을 수행하면서 상술한 암호화 제어 과정을 수행할 수 있다.
상기 오디오 처리부(130)는 단말기(100) 운용 과정에서 발생하는 다양한 오디오 데이터를 출력하기 위한 스피커(SPK)와 오디오 데이터 수집을 위한 마이크(MIC)를 포함할 수 있다. 특히 본 발명의 오디오 처리부(130)는 단말기(100)의 네트워크 시스템(200) 접속 과정에서 발생하는 절차에 대하여 일정한 효과음을 제공할 수 있다. 예를 들어, 오디오 처리부(130)는 네트워크 시스템(200) 접속 과정에서 암호화 제어 과정 실패 시 그에 대응하는 효과음 출력을 지원할 수 있다. 이러한 효과음 출력은 단말기(100) 설정에 따라 생략될 수 있다.
상기 표시부(140)는 단말기(100)의 각종 메뉴를 비롯하여 사용자가 입력한 정보 또는 사용자에게 제공하는 정보를 표시한다. 즉 표시부(140)는 단말기(100) 이용에 따른 다양한 화면 예를 들면, 대기화면, 메뉴 화면, 메시지 작성 화면, 통화 화면, 단말기 종료 화면, 단말기 부팅 화면 등을 제공할 수 있다. 이러한 표시부(140)는 액정 표시 장치(Liquid Crystal Display), OLED(Organic Light Emitted Diode) 등의 평판 표시 패널의 형태로 형성될 수 있다. 상기 표시부(140)는 제조 형태에 따라 표시 패널과 터치 패널을 포함하는 구조로 제작될 수 있다. 특히 본 발명의 표시부(140)는 네트워크 시스템(200) 통신 채널 운용 과정과 관련한 다양한 화면을 지원할 수 있다. 예를 들어 표시부(140)는 네트워크 시스템(200)과의 통신 채널 운용 중 암호화 제어에 실패한 경우 해당 실패를 지시하는 텍스트나 이미지를 출력할 수 있다. 또한 표시부(140)는 네트워크 시스템(200)과의 통신 채널 운용 과정에서 설정된 암호 정보(153)를 지시하는 텍스트나 이미지 또는 아이콘 등을 출력할 수 도 있다. 이에 따라 사용자는 표시부(140)에 출력되는 정보를 통하여 자신의 암호 알고리즘(151)에 이상이 있는지 여부에 대하여 피드백 받을 수 있고, 적절한 조치 예를 들면 정상 동작하지 않는 암호 알고리즘을 제거하고 해당 암호 알고리즘을 새로 설치하기 위한 절차를 진행시킬 수 있다.
상기 단말 저장부(150)는 본 발명의 실시 예에 따른 기능 동작에 필요한 응용 프로그램을 비롯하여, 표시부(140)에 출력될 화면 이미지 등을 저장한다. 그리고 단말 저장부(150)는 상기 표시부(140)가 터치스크린으로 구성되는 경우 터치스크린 운용을 위한 키 맵이나 메뉴 맵, 터치 락 부분 해제 영역에 대한 정보 등을 저장할 수 있다. 여기서 키 맵, 메뉴 맵은 각각 다양한 형태가 될 수 있다. 즉, 키맵은 키보드 맵이나, 3*4 키 맵, 쿼티 키 맵 등이 될 수 있고, 현재 활성화되고 있는 응용 프로그램의 운용 제어를 위한 제어키 맵이 될 수 도 있다. 또한, 메뉴 맵은 현재 활성화되고 있는 응용 프로그램 운용 제어를 위한 메뉴 맵이 될 수 도 있다. 이러한 상기 단말 저장부(150)는 크게 프로그램 영역과 데이터 영역을 포함할 수 있다.
상기 프로그램 영역은 상기 단말기(100)의 부팅 및 상술한 각 구성의 운용을 위한 운영체제(OS, Operating System), 다양한 사용자 기능 예를 들면, 상기 단말기(100)의 통화기능 지원을 위한 사용자 기능, 인터넷 서버에 접속하기 위한 웹 브라우저, 기타 음원을 재생하기 위한 MP3 사용자 기능, 사진 등을 재생하기 위한 이미지 출력 기능, 동영상 재생 기능 등을 각각 지원하기 위한 응용 프로그램 등을 저장할 수 있다. 특히, 본 발명의 프로그램 영역은 무선통신부(110) 운용 중 암호화에 필요한 암호 알고리즘(151)을 저장할 수 있다. 여기서 암호 알고리즘(151)은 다양한 형태로 구성될 수 있으며, 특히 네트워크 시스템(200)과의 통신 과정에서 암호 모드 진행을 위한 A5/1, A5/3 등의 암호 알고리즘을 포함할 수 있다. 이러한 암호 알고리즘(151)은 개발자의 개발에 따라 추가되거나 갱신될 수 있다.
상기 데이터 영역은 단말기(100) 사용에 따라 발생하는 데이터가 저장되는 영역으로서, 폰 북 데이터, 위젯 기능에 따른 적어도 하나의 아이콘들 및 다양한 컨텐츠들을 저장할 수 있다. 특히 상기 데이터 영역은 암호 정보(153)가 저장될 수 있다. 암호 정보(153)는 단말기(100)가 네트워크 시스템(200)과 통신 채널 운용을 수행하면서 설정된 암호 알고리즘의 색인이나 구별 정보를 포함할 수 있다. 예를 들면 암호 정보(153)는 단말기(100)가 A5/1 암호 알고리즘을 기반으로 네트워크 시스템(200)과 통신을 수행한 경우 A/51 암호 알고리즘을 나타내는 색인이나 구별 정보를 포함할 수 있다. 또한 암호 정보(153)는 단말기(100)가 네트워크 시스템(200)과 통신 채널 운용을 수행하면서 A5/3 암호 알고리즘을 이용한 경우 해당 암호 알고리즘을 지시하는 색인이나 구별 정보를 포함할 수 있다. 또한 암호 정보(153)는 단말 저장부(150)에 저장된 암호 알고리즘(151)들에 대한 명칭, 색인, 구별 정보 중 적어도 하나를 포함할 수 있다. 단말 저장부(150)에 저장된 전체 암호 알고리즘(151)들의 정보를 포함하는 암호 정보(153)는 네트워크 시스템(200)과의 통신 채널 운용 과정에서 암호 정보 메시지에 포함되어 전송될 수 있다.
상기 단말 제어부(160)는 상기 단말기(100)의 각 구성에 전원 공급을 제어하여 각 구성의 초기화 과정을 수행하도록 지원한다. 그리고 상기 단말 제어부(160)는 본 발명의 실시 예에 따른 암호화 제어 과정 수행 중 단말기(100)의 운용에 필요한 다양한 메시지 송수신을 제어할 수 있다. 이를 위하여 단말 제어부(160)는 도 10에 도시된 바와 같은 구성을 포함할 수 있다.
도 10은 본 발명의 단말 제어부(160) 구성을 보다 상세히 나타낸 도면이다.
도 10을 참조하면, 단말 제어부(160)는 암호 정보 확인부(161), 암호 정보 설정부(163)를 포함할 수 있다.
암호 정보 확인부(161)는 단말기(100)와 네트워크 시스템(200) 사이에 통신 채널 운용을 위한 메시지 송수신을 수행하는 경우 단말 저장부(150)에 저장된 암호 정보(153)를 확인한다. 그리고 암호 정보 확인부(161)는 네트워크 시스템(200)의 요청에 따라 저장된 암호 정보(153)를 포함하는 암호 정보 메시지를 생성하고 이를 네트워크 시스템(200)에 전송하도록 제어할 수 있다. 이때 암호 정보 확인부(161)는 단말기(100)의 암호 알고리즘(151)에 포함된 또는 설치된 암호 알고리즘들에 대한 정보를 수집하여 암호 정보 메시지를 생성할 수 있다. 또한 암호 정보 확인부(161)는 단말기(100)와 네트워크 시스템(200) 간에 설정된 암호 모드를 확인하고, 해당 암호 모드에 대응하는 텍스트 정보나 이미지 또는 아이콘 정보를 표시부(140)에 출력하도록 지원할 수 있다.
암호 정보 설정부(163)는 단말기(100)와 네트워크 시스템(200) 간의 통신 채널 운용에서 결정된 암호 정보를 암호 정보 확인부(161)로부터 수신한다. 그리고 암호 정보 설정부(163)는 단말 저장부(150)에 저장된 암호 정보(153)를 갱신하도록 제어할 수 있다. 즉 암호 정보 설정부(163)는 단말기(100)에 다수의 암호 알고리즘이 포함되어 있는 상태에서 네트워크 시스템(200) 간의 통신 채널 운용에서 결정된 암호 모드를 기반으로 문제가 발생한 암호 알고리즘을 확인할 수 있다. 그리고 암호 정보 설정부(163)는 문제가 발생한 암호 알고리즘에 대한 정보를 확인하고 현재 네트워크 시스템(200) 간에 설정된 암호 모드에 대응하는 암호 알고리즘을 유효 암호 정보를 결정할 수 있다. 정상 동작이 가능한 유효 암호 정보가 확인되면 암호 정보 설정부(163)는 단말 저장부(150)의 암호 정보(153)를 갱신하도록 제어할 수 있다.
이에 따라 암호 정보 확인부(161)는 추후 네트워크 시스템(200)에 암호 정보 메시지를 전송할 때 유효한 암호 정보만을 포함하는 암호 정보 메시지를 작성하고, 작성된 암호 정보 메시지를 전송하도록 제어할 수 있다. 한편 암호 정보 설정부(163)는 새로운 암호 알고리즘이 외부로부터 수신되어 설치되는 경우 해당 암호 알고리즘을 단말 저장부(150)에 저장하도록 제어하고, 새로 수신된 암호 알고리즘에 관한 정보를 암호 정보(153)에 포함하도록 제어할 수 있다. 즉 암호 정보 설정부(163)는 암호 알고리즘 갱신을 수행하도록 제어할 수 있다. 그리고 암호 정보 설정부(163)는 단말 저장부(150)에 저장된 암호 정보(153)에 새로 저장된 또는 설치된 암호 알고리즘 정보를 추가하여 암호 정보(153)를 갱신하도록 제어할 수 있다. 암호 정보 확인부(161)는 암호 정보(153)가 갱신되면 네트워크 시스템(200)과의 통신 채널 운용 과정에서 네트워크 시스템(200)에 암호 정보 메시지를 전송할 때 새로 갱신된 암호 정보(153)를 기반으로 암호 정보 메시지를 작성하여 전송할 수 있다.
도 11은 본 발명의 실시 예에 따른 암호화 제어 방법을 지원하는 단말기의 운용 방법을 설명하기 위한 도면이다.
도 11을 참조하면, 본 발명의 단말기 운용 방법은 먼저, 1101 단계에서 단말 제어부(160)가 전원부로부터 공급된 전원을 단말기(100)의 각 구성들에 공급하도록 제어할 수 있다. 이후 단말 제어부(160)는 네트워크 검색을 1103 단계에서 수행할 수 있다. 네트워크 시스템(200)이 검색되는 단말 제어부(160)는 1105 단계에서 암호 정보를 전송할 수 있다. 이때 단말 제어부(160)는 위치 갱신 요청 메시지와 함께 암호 정보 메시지를 네트워크 시스템(200)에 전송하도록 제어할 수 있다. 이를 위하여 단말 제어부(160)는 단말 저장부(150)에 저장된 암호 정보(153)를 추출하고, 해당 암호 정보(153)를 포함하는 암호 정보 메시지를 작성할 수 있다.
네트워크 시스템(200)으로부터 특정 암호 알고리즘으로 데이터 암호화를 수행하도록 지시받으면 단말 제어부(160)는 1107 단계에서 요청 받은 암호 방식으로 메시지를 암호화한 후 해당 메시지를 네트워크 시스템(200)에 전송하도록 제어할 수 있다. 여기서 단말 제어부(160)는 암호 알고리즘이 정상 동작하는지 확인할 수 있다. 이를 위하여 단말 제어부(160)는 1109 단계에서와 같이 네트워크 시스템(200)으로부터 Ack를 미수신하였는지, IMEI 요청을 수신 받았는지, Assignment Failure가 발생하였는지 등을 확인할 수 있다. 여기서 단말 제어부(160)는 네트워크 시스템(200)으로부터 정상적인 Ack를 수신하였거나 별도의 IMEI 요청을 수신 받지 않았거나, 성공적인 암호 완료 메시지를 송신할 수 있는 경우 1111 단계로 분기하여 통신 서비스 지원을 위한 통신 채널 형성을 수행할 수 있다.
한편 단말 제어부(160)는 네트워크 시스템(200)으로부터 특정 암호 알고리즘으로 암호화한 메시지에 대응 응답을 정상적으로 수신하지 못하거나 특정 암호 알고리즘을 정상 운용할 수 없는 경우 1113 단계로 분기하여 단말 저장부(150)에 저장된 암호 정보를 갱신하도록 제어할 수 있다. 그리고 단말 제어부(160)는 1115 단계에서 낮춰진 등급의 암호 알고리즘을 기반으로 채널 형성을 수행하는 절차를 진행할 수 있다.
이상에서 설명한 바와 같이 본 발명의 단말기 및 단말기 운용 방법은 네트워크 시스템(200)과의 통신 채널 운용 과정에서 특정 암호 알고리즘이 정상동작하지 않는 경우, 정상동작하지 않는 암호 알고리즘에 대한 정보를 갱신하고, 운용이 가능한 암호 알고리즘을 기반으로 통신 채널 운용이 수행될 수 있도록 지원할 수 있다. 이와 함께 본 발명의 단말기 및 단말기 운용 방법은 비정상 운용된 암호 알고리즘에 대한 정보를 사용자에게 표시부(140) 등을 통하여 제공함으로써 사용자가 적절한 조치를 취할 수 있도록 지원할 수 있다. 이에 따라 본 발명의 단말기 및 단말기 운용 방법은 단말기(100)가 정상적으로 운용 가능한 암호 정보를 기반으로 네트워크 시스템(200)과의 메시지 송수신이 이루어지도록 지원할 수 있다.
한편 상술한 단말기(100)는 그 제공 형태에 따라 다양한 추가 모듈을 더 포함할 수 있다. 즉 상기 단말기(100)는 통신 단말기인 경우 근거리 통신을 위한 근거리통신모듈, 상기 단말기(100)의 유선통신방식 또는 무선통신방식에 의한 데이터 송수신을 위한 인터페이스, 인터넷 네트워크와 통신하여 인터넷 기능을 수행하는 인터넷통신모듈 및 디지털 방송 수신과 재생 기능을 수행하는 디지털방송모듈 등과 같이 상기에서 언급되지 않은 구성들을 더 포함할 수도 있다. 이러한 구성 요소들은 디지털 기기의 컨버전스(convergence) 추세에 따라 변형이 매우 다양하여 모두 열거할 수는 없으나, 상기 언급된 구성 요소들과 동등한 수준의 구성 요소가 상기 디바이스에 추가로 더 포함되어 구성될 수 있다. 또한 본 발명의 단말기(100)는 그 제공 형태에 따라 상기한 구성에서 특정 구성들이 제외되거나 다른 구성으로 대체될 수도 있음은 물론이다. 이는 본 기술분야의 통상의 지식을 가진 자에겐 쉽게 이해될 수 있을 것이다.
또한 본 발명의 실시 예에 따른 상기 단말기(100)는 마이크를 이용하여 오디오 신호를 수집하는 모든 형태의 디바이스를 포함할 수 있다. 예를 들면, 상기 단말기(100)는 다양한 통신 시스템들에 대응되는 통신 프로토콜들(communication protocols)에 의거하여 동작하는 모든 이동통신 단말기들(mobile communication terminals)을 비롯하여, PMP(Portable Multimedia Player), 디지털방송 플레이어, PDA(Personal Digital Assistant), 음악 재생기(예컨대, MP3 플레이어), 휴대게임단말, 스마트 폰(Smart Phone), 노트북(Notebook) 및 핸드헬드 PC 등 모든 정보통신기기와 멀티미디어기기 및 그에 대한 응용기기를 포함할 수 있다.
한편, 본 명세서와 도면을 통해 본 발명의 바람직한 실시 예들에 대하여 설명하였으며, 비록 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것일 뿐, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 자명한 것이다.
100 : 단말기 110 : 무선통신부
120 : 입력부 130 : 오디오 처리부
140 : 표시부 150 : 저장부
160 : 제어부 200 : 네트워크 시스템
210 : 통신부 250 : 시스템 저장부
260 : 시스템 제어부

Claims (20)

  1. 네트워크 시스템이 단말기로부터 상기 단말기의 암호 알고리즘 운용에 관한 암호 정보를 수신하는 과정;
    상기 네트워크 시스템이, 상기 단말기의 식별 정보가 비정상 암호 알고리즘을 운용하는 이력을 가지는 문제 단말기들의 리스트로 사전 구성된 히스토리 테이블에 등록되었는지 여부를 확인하여, 상기 단말기가 비정상 암호 알고리즘을 운용하는 문제 단말기인지 여부를 확인하는 확인 과정; 및
    상기 단말기가 문제 단말기인 경우, 상기 네트워크 시스템이 상기 단말기에게 정상 운용이 가능한 암호 알고리즘 기반의 통신 채널 운용을 지시하는 과정;을 포함하는 것을 특징으로 하는 암호화 제어 방법.
  2. 제1항에 있어서
    상기 확인 과정은
    상기 네트워크 시스템이 상기 단말기의 식별 정보를 요청하여 수집하는 과정; 을 포함하는 것을 특징으로 하는 암호화 제어 방법.
  3. 제1항에 있어서
    상기 확인 과정은
    상기 단말기가 제공한 암호 정보 중 특정 암호 알고리즘을 선택하여 운용할 것을 지시하는 과정; 및
    상기 지시된 특정 암호 알고리즘 기반의 암호 모드 완료 메시지 수신이 상기 단말기로부터 없는 상태에서 동일한 진행 절차를 재수행하는 경우 상기 단말기를 문제 단말기로 결정하는 과정;을 포함하는 것을 특징으로 하는 암호화 제어 방법.
  4. 제1항에 있어서
    상기 확인 과정은
    상기 단말기가 제공한 암호 정보 중 특정 암호 알고리즘을 선택하여 운용할 것을 지시하는 과정;
    상기 단말기로부터 지시된 특정 암호 알고리즘 기반의 암호 모드 완료 메시지 수신이 없는 상태에서 동일한 진행 절차를 수행하는 경우 상기 단말기의 식별 정보를 수집하는 과정; 및
    상기 단말기의 식별 정보가 상기 비정상 암호 알고리즘을 운용하는 이력을 가지는 문제 단말기들의 리스트로 사전 구성된 히스토리 테이블에 등록되어 있는지 여부를 확인하는 과정;을 포함하는 것을 특징으로 하는 암호화 제어 방법.
  5. 제1항에 있어서
    상기 확인 과정은
    특정 암호 알고리즘 기반으로 운용할 것을 지시하는 암호 모드 명령 메시지를 상기 단말기에 전송하는 과정;
    상기 단말기로부터 암호 완료 메시지를 수신하는 경우 다른 암호 알고리즘 기반으로 운용할 것을 지시하는 과제 명령 메시지를 전송하는 과정; 및
    상기 단말기의 회신 상태에 따라 상기 단말기가 문제 단말기인지 여부를 확인하는 과정;을 포함하는 것을 특징으로 하는 암호화 제어 방법.
  6. 제1항에 있어서
    상기 확인 과정은
    상기 단말기에게 특정 암호 알고리즘으로 운용할 것을 지시하며 상기 단말기의 식별 정보를 요청하는 과정; 및
    상기 단말기로부터 식별 정보를 수신하면 해당 식별 정보가 상기 비정상 암호 알고리즘을 운용하는 이력을 가지는 문제 단말기들의 리스트로 사전 구성된 히스토리 테이블에 등록되어 있는지 여부를 확인하는 과정;을 포함하는 것을 특징으로 하는 암호화 제어 방법.
  7. 제1항에 있어서
    상기 확인 과정은
    상기 단말기가 제공한 암호 정보 중 특정 암호 알고리즘을 선택하여 운용할 것을 지시하는 과정;
    상기 지시된 특정 암호 알고리즘 기반의 암호 모드 완료 메시지 수신이 상기 단말기로부터 없는 상태에서 동일한 진행 절차 수행을 요청받은 경우 상기 단말기의 식별 정보를 수집하는 과정; 및
    상기 단말기의 식별 정보가 상기 비정상 암호 알고리즘을 운용하는 이력을 가지는 문제 단말기들의 리스트로 사전 구성된 히스토리 테이블에 등록되어 있는지 여부를 확인하는 과정; 을 포함하는 것을 특징으로 하는 암호화 제어 방법.
  8. 단말기와 신호를 송수신하는 통신부;
    비정상 암호 알고리즘을 운용하는 이력을 가지는 문제 단말기들의 리스트로 사전 구성된 히스토리 테이블을 저장하는 저장부; 및
    상기 단말기로부터 상기 단말기의 암호 알고리즘 운용에 관한 암호 정보를 수신하고,
    상기 단말기의 식별 정보가 상기 히스토리 테이블에 등록되었는지 여부를 확인하여, 상기 단말기가 비정상 암호 알고리즘을 운용하는 문제 단말기인지 여부를 확인하며,
    상기 단말기가 문제 단말기인 경우, 상기 단말기에게 정상 운용 가능한 암호 알고리즘 기반의 통신 채널 운용을 지시하도록 제어하는 제어부;를 포함하는 것을 특징으로 하는 암호화 제어를 지원하는 네트워크 시스템 장치.
  9. 제8항에 있어서
    상기 제어부는,
    상기 단말기의 식별 정보를 요청하여 수집하고, 상기 수집된 단말기의 식별 정보가 상기 히스토리 테이블에 등록되어 있는지 여부를 확인하여, 등록되어 있는 경우 정상 운용 가능한 암호 알고리즘으로 통신할 것을 지시하는 암호 모드 명령 메시지를 상기 단말기에 전송하도록 제어하는 것을 특징으로 하는 암호화 제어를 지원하는 네트워크 시스템 장치.
  10. 제8항에 있어서
    상기 제어부는,
    상기 단말기가 제공한 암호 정보 중 특정 암호 알고리즘을 선택하여 운용할 것을 지시하고, 상기 지시된 특정 암호 알고리즘 기반의 암호 모드 완료 메시지 수신이 상기 단말기로부터 없는 상태에서 동일한 진행 절차를 재수행하는 경우 상기 단말기를 문제 단말기로 결정하고, 정상 운용 가능한 암호 알고리즘으로 통신할 것을 지시하는 암호 모드 명령 메시지를 상기 단말기에 전송하도록 제어하거나,
    특정 암호 알고리즘 기반으로 운용할 것을 지시하는 암호 모드 명령 메시지를 상기 단말기에 전송한 후 상기 단말기로부터 암호 완료 메시지를 수신하는 경우 다른 암호 알고리즘 기반으로 운용할 것을 지시하는 과제 명령 메시지를 전송하며, 상기 과제 명령 메시지의 회신 상태에 따라 상기 단말기가 문제 단말기인지 여부를 확인하고 정상 운용 가능한 암호 알고리즘으로 통신할 것을 지시하는 암호 모드 명령 메시지를 상기 단말기에 전송하도록 제어하는 것을 특징으로 하는 암호화 제어를 지원하는 네트워크 시스템 장치.
  11. 제8항에 있어서
    상기 제어부는,
    상기 단말기가 제공한 암호 정보 중 특정 암호 알고리즘을 선택하여 운용할 것을 지시하고 상기 단말기로부터 지시된 특정 암호 알고리즘 기반의 암호 모드 완료 메시지 수신이 없는 상태에서 동일한 진행 절차를 수행하는 경우 상기 단말기의 식별 정보를 수집하며, 상기 단말기의 식별 정보가 상기 히스토리 테이블에 등록되어 있는지 여부를 확인하고 그 결과에 따라 정상 운용 가능한 암호 알고리즘으로 통신할 것을 지시하는 암호 모드 명령 메시지를 상기 단말기에 전송하도록 제어하는 것을 특징으로 하는 암호화 제어를 지원하는 네트워크 시스템 장치.
  12. 제8항에 있어서
    상기 제어부는,
    상기기 단말기에게 특정 암호 알고리즘으로 운용할 것을 지시하며 상기 단말기의 식별 정보를 요청하고, 상기 단말기로부터 식별 정보를 수신하면 해당 식별 정보가 상기 히스토리 테이블에 등록되어 있는지 여부를 확인한 후 그 결과에 따라 정상 운용 가능한 암호 알고리즘으로 통신할 것을 지시하는 암호 모드 명령 메시지를 상기 단말기에 전송하도록 제어하는 것을 특징으로 하는 암호화 제어를 지원하는 네트워크 시스템 장치.
  13. 네트워크 시스템과의 통신 채널 형성을 지원하는 무선통신부;
    상기 네트워크 시스템과 통신 채널 운용에 필요한 데이터를 암호화하는 복수의 암호 알고리즘 및 암호 알고리즘들의 정보를 포함하는 암호 정보를 저장하는 단말 저장부; 및
    상기 네트워크 시스템에 상기 암호 정보를 제공하고, 상기 네트워크 시스템이 지시하는 암호 알고리즘을 기반으로 통신 채널 운용을 수행하도록 제어하는 단말 제어부;를 포함하고,
    상기 네트워크 시스템이 지시하는 암호 알고리즘은, 단말기의 식별 정보가 비정상 암호 알고리즘을 운용하는 이력을 가지는 문제 단말기들의 리스트로 사전 구성된 히스토리 테이블에 등록되었는지 여부에 기반하여 선택되는 것을 특징으로 하는 암호화 제어를 지원하는 단말기.
  14. 제13항에 있어서
    상기 저장된 암호 알고리즘들 중 비정상 암호 알고리즘으로 네트워크 시스템으로부터 지시되면 해당 비정상 암호 알고리즘에 대한 정보를 출력하는 표시부;를 더 포함하는 것을 특징으로 하는 암호화 제어를 지원하는 단말기.
  15. 제13항에 있어서
    상기 단말 제어부는,
    외부로부터 추가 암호 알고리즘을 수신하는 경우 상기 암호 정보를 갱신하는 것을 특징으로 하는 암호화 제어를 지원하는 단말기.
  16. 제13항에 있어서
    상기 단말 제어부는,
    상기 암호 알고리즘들 중 비정상 암호 알고리즘이 있는 경우 해당 정보를 암호 정보에서 제거하는 것을 특징으로 하는 암호화 제어를 지원하는 단말기.
  17. 네트워크 시스템과의 통신 채널 운용 시 송수신되는 데이터를 암호화하는 복수의 암호 알고리즘 및 암호 알고리즘들의 정보를 포함하는 암호 정보를 상기 네트워크 시스템에 전송하는 과정; 및
    상기 네트워크 시스템이 지시하는 암호 알고리즘을 기반으로 통신 채널 운용을 수행하는 과정;을 포함하고,
    상기 네트워크 시스템이 지시하는 암호 알고리즘은, 단말기의 식별 정보가 비정상 암호 알고리즘을 운용하는 이력을 가지는 문제 단말기들의 리스트로 사전 구성된 히스토리 테이블에 등록되었는지 여부에 기반하여 선택되는 것을 특징으로 하는 암호화 제어를 지원하는 단말기의 운용 방법.
  18. 제17항에 있어서
    상기 암호 알고리즘들 중 비정상 암호 알고리즘으로 상기 네트워크 시스템으로부터 지시되면 해당 비정상 암호 알고리즘에 대한 정보를 출력하는 과정;을 더 포함하는 것을 특징으로 하는 암호화 제어를 지원하는 단말기의 운용 방법.
  19. 제17항에 있어서
    외부로부터 추가 암호 알고리즘을 수신하는 과정; 및
    상기 암호 정보를 상기 암호 알고리즘 추가에 따라 갱신하는 과정;을 포함하는 것을 특징으로 하는 암호화 제어를 지원하는 단말기의 운용 방법.
  20. 제17항에 있어서
    상기 네트워크 시스템과의 통신 운용에 따라 상기 암호 알고리즘들 중 비정상 암호 알고리즘이 있음을 지시받는 경우 해당 암호 알고리즘에 관한 정보를 상기 암호 정보에서 제거하는 과정;을 포함하는 것을 특징으로 하는 암호화 제어를 지원하는 단말기의 운용 방법.
KR1020110100755A 2011-10-04 2011-10-04 암호화 제어 방법 및 이를 지원하는 네트워크 시스템과 단말기 및 단말기 운용 방법 KR101873330B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020110100755A KR101873330B1 (ko) 2011-10-04 2011-10-04 암호화 제어 방법 및 이를 지원하는 네트워크 시스템과 단말기 및 단말기 운용 방법
CN201210371460.6A CN103036868B (zh) 2011-10-04 2012-09-28 密码控制方法,支持该方法的网络系统和终端,终端操作方法
US13/633,203 US8990609B2 (en) 2011-10-04 2012-10-02 Cipher-controlling method, network system and terminal for supporting the same, and method of operating terminal
EP12187158.6A EP2579632B1 (en) 2011-10-04 2012-10-04 Preventing terminals from operating an abnormal ciphering algorithm

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110100755A KR101873330B1 (ko) 2011-10-04 2011-10-04 암호화 제어 방법 및 이를 지원하는 네트워크 시스템과 단말기 및 단말기 운용 방법

Publications (2)

Publication Number Publication Date
KR20130036584A KR20130036584A (ko) 2013-04-12
KR101873330B1 true KR101873330B1 (ko) 2018-07-03

Family

ID=47074640

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110100755A KR101873330B1 (ko) 2011-10-04 2011-10-04 암호화 제어 방법 및 이를 지원하는 네트워크 시스템과 단말기 및 단말기 운용 방법

Country Status (4)

Country Link
US (1) US8990609B2 (ko)
EP (1) EP2579632B1 (ko)
KR (1) KR101873330B1 (ko)
CN (1) CN103036868B (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7491709B2 (ja) 2020-03-13 2024-05-28 株式会社Nttドコモ 通信制御方法、サービス提供サーバおよび通信システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080205650A1 (en) * 2007-02-02 2008-08-28 Nokia Corporation Changing radio access network security algorithm during handover
EP2187561A1 (en) 2007-09-29 2010-05-19 Huawei Technologies Co., Ltd. A method, system and device for negotiating about safety ability while a terminal is moving
EP2293515A1 (en) 2009-09-08 2011-03-09 Huawei Technologies Co., Ltd. Method, network element, and mobile station for negotiating encryption algorithms

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996042155A1 (en) * 1995-06-08 1996-12-27 Motorola Inc. Method of encrypting data packets and detecting decryption errors
FI111433B (fi) * 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
US20030035547A1 (en) * 2001-03-27 2003-02-20 John Newton Server with multiple encryption libraries
US7313234B2 (en) * 2002-10-31 2007-12-25 Matsushita Electric Industrial Co., Ltd. Communication device, communication system, and algorithm selection method
CN1332569C (zh) * 2004-04-23 2007-08-15 中兴通讯股份有限公司 协商选择空中接口加密算法的方法
CN101188860B (zh) * 2007-12-19 2010-11-10 华为技术有限公司 一种识别异常终端的方法及装置
US8422679B2 (en) * 2008-10-17 2013-04-16 Motorola Solutions, Inc. Method and device for sending encryption parameters
US20110314275A1 (en) * 2010-06-22 2011-12-22 Michael Gopshtein Managing encryption keys

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080205650A1 (en) * 2007-02-02 2008-08-28 Nokia Corporation Changing radio access network security algorithm during handover
EP2187561A1 (en) 2007-09-29 2010-05-19 Huawei Technologies Co., Ltd. A method, system and device for negotiating about safety ability while a terminal is moving
EP2293515A1 (en) 2009-09-08 2011-03-09 Huawei Technologies Co., Ltd. Method, network element, and mobile station for negotiating encryption algorithms

Also Published As

Publication number Publication date
US8990609B2 (en) 2015-03-24
CN103036868B (zh) 2018-06-29
EP2579632B1 (en) 2020-01-15
US20130086412A1 (en) 2013-04-04
CN103036868A (zh) 2013-04-10
KR20130036584A (ko) 2013-04-12
EP2579632A1 (en) 2013-04-10

Similar Documents

Publication Publication Date Title
US11088836B2 (en) Key updating method, apparatus, and system
CN109600223B (zh) 验证方法、激活方法、装置、设备及存储介质
US11716774B2 (en) Device pairing system and method, and device communication control system and method
CN101258505B (zh) 安全的软件更新
EP2549678B1 (en) Method and apparatus for protecting software of mobile terminal
EP3648487B1 (en) Method for updating firmware and related apparatus
US10419900B2 (en) Method and apparatus for managing application terminal remotely in wireless communication system
US20150168930A1 (en) Device control method, device control system
CN104168269B (zh) 安全连接建立方法、装置及系统
KR20160003992A (ko) eUICC(embedded Universal Integrated Circuit Card)를 위한 프로파일 설치 방법 및 장치
US20140215206A1 (en) System and method for providing a trust framework using a secondary network
CN105228141A (zh) 一种建立网络连接的方法、装置和系统
CN105847007A (zh) 用于终端设备的身份验证方法和计算机设备
CN108874573B (zh) 用于使用另一设备修复不可操作的辅助设备的技术
EP3556172B1 (en) Methods and systems for affirmation of a bluetooth® pairing
CN115686542A (zh) 应用安装方法、装置、设备及存储介质
CN115515012A (zh) 一种密钥烧录方法、装置、电子设备板卡及存储介质
EP2533150A1 (en) Methods and devices for controlling access to computing resources
KR101873330B1 (ko) 암호화 제어 방법 및 이를 지원하는 네트워크 시스템과 단말기 및 단말기 운용 방법
KR101900710B1 (ko) 보안 어플리케이션 다운로드 관리방법, 이를 적용한 보안 어플리케이션 다운로드 관리서버, 단말기, 및 관리시스템
US11962465B2 (en) Control system, electronic device, and control method
JP2013041396A (ja) 情報処理装置、情報処理方法、プログラム、および情報処理システム
US20230063515A1 (en) Bootstrapping and troubleshooting of remote devices
JP2007172213A (ja) 認証装置及び認証プログラム
US8955064B2 (en) Control over access to device management tree of device management client

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant