KR20010051041A - 암호 정보를 수신하고, 이를 토대로 수신기를 송신기에재동기화하도록 하는 장치 및 방법 - Google Patents

암호 정보를 수신하고, 이를 토대로 수신기를 송신기에재동기화하도록 하는 장치 및 방법 Download PDF

Info

Publication number
KR20010051041A
KR20010051041A KR1020000060619A KR20000060619A KR20010051041A KR 20010051041 A KR20010051041 A KR 20010051041A KR 1020000060619 A KR1020000060619 A KR 1020000060619A KR 20000060619 A KR20000060619 A KR 20000060619A KR 20010051041 A KR20010051041 A KR 20010051041A
Authority
KR
South Korea
Prior art keywords
transmitter
receiver
information
signature
tag
Prior art date
Application number
KR1020000060619A
Other languages
English (en)
Other versions
KR100770485B1 (ko
Inventor
미지코브스키세미온비
솔러밀턴에이
Original Assignee
루센트 테크놀러지스 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 루센트 테크놀러지스 인크 filed Critical 루센트 테크놀러지스 인크
Publication of KR20010051041A publication Critical patent/KR20010051041A/ko
Application granted granted Critical
Publication of KR100770485B1 publication Critical patent/KR100770485B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/76Pilot transmitters or receivers for control of transmission or for equalising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Abstract

본 발명은 암호 정보의 송신기 및 수신기 사이에서 재동기화를 위한 메카니즘을 제공하는 암호 정보를 송신하고 수신하는 장치와 방법에 관한 것이다. 송신기에서의 암호 동기화 카운터는 송신기 서명 태그를 발생한다. 수신기에서의 대응하는 암호 동기화 카운터는 수신기 서명 태그를 발생한다. 정보는 암호화되고 송신기 서명 태그는 암호화된 정보에 부가된다. 암호화된 정보를 수신한다. 송신기 서명 태그는 수신기 서명 태그에 비교되고, 태그가 동일하면 암호 텍스트는 보통의 텍스트로 해독된다. 태그가 동일하지 않다면, 수신기 암호 동기화 카운터는 증가하고 새로운 수신기 서명 태그는 계산되어 수신기가 송신기와 재동기화(즉, 태그가 동일)하였는지 판정하도록 한다. 만일 어떤 횟수의 증가 후에 재동기화가 일어나지 않는다면, 재동기화 절차가 개시된다.

Description

암호 정보를 수신하고, 이를 토대로 수신기를 송신기에 재동기화하도록 하는 장치 및 방법{AUTOMATIC RESYNCHRONIZATION OF CRYPTO-SYNC INFORMATION}
본 발명은 일반적으로 암호 알고리즘(cryptographic algorithms)에 관한 것으로, 구체적으로 암호 동기화(synchronization)로 알려진 소정 형태의 암호 정보의 자동 재동기화(automatic resynchronization)를 수행하는 알고리즘 및 장치에 관한 것이다.
통신 시스템 상으로 전달되는 정보의 안전은 가입자(즉, 시스템 오퍼레이터)에 통신 서비스를 제공하는 사람들의 주요 관심사이다. 인터넷 및 무선 통신 시스템(예를 들어, 셀룰러 통신) 같은 통신 시스템 사용의 증가로, 정보 안전은 시스템 오퍼레이터에 대한 중요한 고려 사항이 되어 왔다. 또한 폭 넓게 사용되는 통신 시스템에 가입하는 엔티티(예를 들어, 개인이나 기업)는 그들의 정보 안전에 또한 관심을 가진다. 종종 폭 넓게 사용되는 인터넷 같은 대중 통신 시스템 상으로 전달되는 정보는 오직 소망의 그룹에만 개시되어야 하는 민감한 정보이다.
통신 시스템 오퍼레이터가 사용하는 더 효율적인 기술의 하나는 그런 정보가시스템 상으로 전달되기 전에 정보를 암호화하는 것이다. 소망된 정보 수신기는 적당한 해독 장비를 구비한다. 코드 또는 암호를 사용하여 허가받지 않는 그룹으로부터 정보 비밀을 보호하는 과학 및 기술은 암호 기술(cryptography)로 알려져 있고, 이것은 내쇼널 아카데미 프레스(National Academy Press)사가 1996년 발간한 편집자 댐 케네쓰(Kenneth W. Dam) 및 린 허버트(Herbert S. Lin)의 "정보 사회의 안전화에 있어서 암호 기술의 역할(Cryptography's Role In Securing The Information Society)"에 개시되어 있다. 암호 기술의 기본 형태에서, 정보는 먼저 암호화되고, 그 후 통신 시스템 상으로 송신된다. 암호화된 정보의 해독을 허용하는 비밀 절차 또는 "키(a key)"는 정보에 적용된 암호와 연관되어 있다. 몇몇 암호 기법에서, 키는 오직 정보의 허가받은 수령인 및 시스템 오퍼레이터에게만 알려진다. 이와 다른 기법에서, 키는 대중에게 공개된다.
도 1을 참조하면, 키가 대중에게 공개되는 전형적인 암호 기법이 도시되어 있다. 송신기는 손실 매체(lossy medium : 108) 상으로 수신기에 정보(즉, 모듈(106)이 제공하는 보통의 텍스트)를 송신한다. 보통의 텍스트는 손실 매체(108) 상으로 전달되는 임의의 유형의 비 암호화된 정보(예를 들어, 디지털 데이터, 디지털화된 음성 또는 비디오)이다. 손실 매체(108) 상으로 송신되기 전에, 보통의 텍스트는 모듈(108)에 의해 암호 텍스트로 암호화된다. 손실 매체는 통신 신호가 전달(즉, 송신 및 수신)되고, 정보의 오손 내지 손실을 초래할 수 있는 악조건을 경험하는 임의의 실제 매체(예를 들어, 쌍대동선(twisted pair wires), 동축 케이블, 공기, 광섬유 케이블)이다.
세션(a session)은 통신 시스템의 적어도 두 가입자 사이의 통신의 개시, 전달, 종료 동안에 경과한 시간 길이이다. 세션의 시작에서, 도 1에 도시된 암호 기법은 세션에 대한 키(즉, 세션 키)를 지정한다. 송신기에서, 모듈(102)은 각 세션에 대한 세션 키를 제공한다. 모듈(104)은 암호 동기화(이하 "크립토싱크(crypto-sync)"라 한다) 정보를 포함하는데, 이 정보는 모듈(106)이 제공하는 보통의 텍스트를 암호 모듈(100)이 암호화하는데 사용된다.
크립토싱크 정보는 암호 프로세스에 가변성을 제공함으로써 보통의 텍스트의 암호화를 향상시킨다. 예를 들어, 상이한 시간에 송신되고 상이한 크립토싱크로 암호화되는 동일 메시지는 상이한 암호 텍스트를 가질 것이다. 암호 텍스트는 수신되고, 그 후 보통의 텍스트로 해독된다. 모듈(110)은 모듈(112)로부터의 세션 키 및 모듈(114)로부터의 크립토싱크 정보를 이용하여 해독을 수행함으로써 보통의 텍스트를 발생시킨다. 크립토싱크는 암호화된 텍스트에 가변성을 더할 뿐만 아니라 수신기 해독 모듈이 송신기 암호 모듈과 동조할 수 있게 한다. 달리 말하면, 보통의 텍스트에 적용된 특정 암호 절차는 암호 텍스트에 적용되는 연관된 해독 절차를 가진다. 적당한 해독이 암호 텍스트에 적용되었을 때, 그 결과가 보통의 텍스트이다. 그렇지 않다면, 암호 텍스트는 적당하게 해독될 수 없을 것이다.
세션의 시작에서, 송신기 및 수신기 각각에서의 크립토싱크 모듈(104 및 114)은 초기 값으로 세트된다. 따라서, 송신기 및 수신기는 동조한다. 그 후, 송신기에서 크립토싱크 값은 송신된 각 보통의 텍스트 메시지에 대해 일만큼 증가한다. 상응하게, 수신기에서 크립토싱크 값은 수신된 각 암호 텍스트 메시지에 대해 증가하고 따라서 송신기와의 동기화를 유지한다. 크립토싱크 모듈(104,114)은 세션의 시작에서 초기 값이 세트되는 카운터로서 통상 구현된다. 통신 대역폭을 절약하기 위해(통신 대역폭은 통신 시스템에서 전달될 수 있는 정보 양의 한계를 나타낸다), 매 메시지에 대해 이 카운터 내용의 오직 일부만이 송신기로부터 수신기에 실제로 송신되며, 반면에 카운터 내용의 남아있는 부분은 송신기 및 수신기 둘 모두에 의해 독립적으로 유지된다. 송신된 부분이 최대 값을 초과할 때, 남아있는 부분은 양쪽(송신기 및 수신기)에 의해 증가된다. 따라서, 적절한 해독을 보장하기 위해 수신기는 몇몇 메시지가 송신 중에 분실되고 전혀 수신되지 않을 때조차도 남아있는 부분의 무결성(an integrity)을 유지해야 한다.
도 1에 도시되어 있지는 않을 지라도, 순환 중복검사(Cyclic Redundancy Code : CRC)는 보통의 텍스트에 부가되고 결합된 정보(즉, 보통의 텍스트 및 CRC)는 크립토싱크 값과 세션 키 값을 사용하여 암호화된다. CRC는 손실 미디어(lossy media)에 노출된 정보에서 에러 발생을 판정하는데 사용되는 코딩 기술로 잘 알려져 있다. 수행된 암호 및 해독은 통상적으로 표준 단체 및 통신 장비 제조업자 같은 오직 어떤 엔티티에만 알려진 독점적인 암호 절차(즉, 암호 및 해독)이다. 수신기에서, 모듈(110)은 결과적으로 보통의 텍스트 및 CRC가 되는 결합된 정보를 해독한다. 송신기 및 수신기 각각의 모듈(102 및 112)에서 세션 키는 알려져 있고 동일하다. 크립토싱크 값은 송신기에서 사용되는 크립토싱크 값과 수신기에서 사용되는 크립토싱크 값이 동일해야 하며, 그렇지 않다면 송신기는 수신기와 동조하지 않는다. 수신기에서 동기화가 유지되는지 판정하기 위해, 보통의 텍스트에 CRC 체크가 수행된다. 만일 에러 발생이 검출되지 않는다면, 보통의 텍스트는 승인되고 그 후 어느 필요한 후속 프로세싱을 위해 모듈(122)이 나타내는 다양한 프로세싱 장비에 전송된다. 만일 에러 발생이 검출된다면, 수신기 및 송신기가 서로 더 이상 동조하지 않는다는 것을 가리킨다. 즉 송신기 및 수신기에서 크립토싱크 값이 서로 동일하지 않다는 것이다. 결과적으로, 모듈(120)은 암호 재동기화 절차를 개시한다. 전형적으로, 재동기화 절차는 송신기 및 수신기 사이의 메시지 교환과 현재 진행 중인 세션의 종료를 수반하여, 송신기 및 수신기 둘 모두에서 크립토싱크 카운터가 지정된 초기 값으로 리셋(reset)되도록 한다. 그 후 새로운 세션을 시작할 수 있다. 또한 에러 검출 기법 같은 잘 알려진 기법을 사용하여 수신된 암호 텍스트의 무결성을 검증할 수 있다.
에러를 체크하는데 있어서 CRC를 사용하는 것의 불리한 점은 CRC 길이가 상대적으로 길어서, 일 세션 동안에 송신될 수 있는 정보의 양이 감소한다는 것이다. 즉, CRC의 사용은 통신 대역폭의 비 효율적인 사용을 나타낸다. 보통의 텍스트의 CRC 사용의 다른 불리한 점은, CRC 안에 포함된 보통의 텍스트가 매번 상이할 수 있기 때문에 모든 메시지에 대한 CRC를 계산하여야 한다는 것이다. 전술한 CRC 방법의 사용에 있어서 또 다른 불리한 점은 송신기가 수신기와 동기화하지 못할 때, 세션을 종료하지 않고는 재동기화를 위한 메카니즘을 제공할 수 없기 때문에 세션이 종료된다는 것이다. 전술한 CRC 방법의 사용의 또 다른 불리한 점은 가정된 해독 파라미터(즉, SK 및 CS)를 사용하는 수신기가 완전하게 해독 작업을 완료하고 CRC 체크를 끝낸 후에야 송신기와 동기화가 되지 않았다는 것을 수신기가 발견한다는 것이다. 많은 경우에 송신기가 수신기와 동기화하지 못할 때, 크립토싱크 카운터 값(수신기 및 송신기에서)은 몇 카운트만큼 상이하다. 그런 경우에, 만일 두개의 카운터가 동일 카운터 값으로 어떻게 해서든지 재배열될 수 있다면 동기화는복구될 수 있다.
따라서 상대적으로 긴 에러 검출 코드의 사용 없이 송신기 및 수신기 사이에서 동기화 못한 것을 검출하는 방법이 필요하다. 또한 세션 동안에 세션 종료 없이 송신기 및 수신기가 재동기화 되도록 허용하는 재동기화 절차가 필요하다.
본 발명은 암호 정보의 송신기 및 수신기 사이에서 재동기화를 위한메카니즘을 제공하는 암호 정보를 송신 및 수신하는 암호 장치 및 방법에 관한 것이다. 송신기에서 송신기 서명 태그가 발생하며 이 태그는 암호 정보와 함께 송신된다. 송신기 서명 태그는 송신기에서 이용할 수는 있으나 수신기에 송신되지는 않는 크립토싱크 정보를 토대로 한다. 수신기는 암호 정보 및 송신기 서명 태그를 수신한다. 송신기 서명 태그는 수신기가 발생하는 수신기 서명 태그와 비교된다. 수신기 서명 태그는 수신기에서 이용할 수 있는 크립토싱크 정보를 토대로 한다.
태그가 동일할 때, 암호 정보는 보통의 텍스트로 해독된다. 태그가 동일하지 않을 때, 그것은 송신기와 수신기가 동조하지 않았다는 것을 가리키며 따라서 암호화된 텍스트는 적당하게 해독될 수 없다. 그런 경우 크립토싱크 정보는 N번(여기서 N은 1과 같거나 더 큰 정수) 수정되고, 각각의 수정에서 새로운 수신기 서명 태그는 발생하고 송신기 기호 태그와 비교되어 수신기가 송신기와 재동조(즉, 새로운 수신기 서명 태그가 송신기 서명 태그와 동일)하도록 하는 메카니즘을 제공한다. 서명 태그가 일치(즉, 서로 동일)할 때, 수신기는 세션 키 및 크립토싱크 정보같은 그러한 파라미터를 사용하여 수신기 암호 텍스트를 해독한다.
도 1은 전형적인 암호 시스템의 블록도,
도 2는 본 발명의 수신기 및 송신기의 블록도,
도 3은 32비트 카운터로서 구현되었을 때 크립토싱크 모듈 출력의 유효부( significance)를 도시하는 도면.
도 2을 참조하면, 본 발명의 수신기 및 송신기의 블록도가 도시되어 있다. 설명을 쉽게 하기 위해, 송신기는 손실 매체의 한 쪽 끝에 도시되고 수신기는 손실 매체의 다른 쪽 끝에 도시된다. 손실 매체의 각각의 끝에 본 발명의 방법에 따라 암호 정보를 송신 및 수신하는데 사용되는 수신기와 송신기가 있다는 것은 쉽게 이해될 수 있다. 손실 매체는 본 발명의 일부가 아니고 본 발명의 설명이 용이하도록 포함되었다는 것은 또한 이해될 것이다.
송신기에서, 서명 모듈(202)은 송신기 서명 태그(CS-H-TAG')를 발생한다. 송신기 서명 태그는 크립토싱크 정보(CS-H') 및 세션 키(SK)를 토대로 한다. 송신기 서명 태그 및 크립토싱크 모듈(200) 내용의 일부(즉, CS-L')는 암호 모듈(206)에서 암호화된 텍스트에 부가되고, 이 결합된 정보는 손실 매체 상으로 송신된다. 송신기 서명 태그는 암호화되지 않았다는 것에 주목해야 한다. 수신기에서, 송신기 서명 태그는 서명 블록(210)이 발생한 수신기 서명 태그(CS-H-TAG)에 비교된다. 비교 모듈(214)이 비교를 수행한다. 수신기 서명 태그는 모듈(208)로부터의 크립토싱크 정보(즉, CS-H) 및 모듈(212)로부터의 세션 키를 토대로 한다. 태그가 동일할 때, 모듈(214)은 승인 신호를 발생하고, 암호화된 정보가 해독 모듈(216)에 의해 보통의 텍스트로 해독되도록 허용하는 논리 게이트(a logical gate : 218)에 승인 신호는 전송된다. 태그가 동일하지 않을 때, 태그가 동일하지 않다는 것은 송신기 및 수신기 사이에서 동기화가 되지 않았다는 것을 가리키기 때문에 어떤 승인 신호도 발생되지 않는다. 그런 경우 모듈(208)에서 크립토싱크 정보는 수정되고, 따라서 새로운 수신기 서명 태그가 발생하여 수신기가 송신기와 재동조하도록 하는 메카니즘을 제공한다. 발생된 새로운 수신기 서명 태그 각각은 수신기가 송신기와 재동조하였는지(즉, 송신기 서명 태그가 송신기 서명 태그와 동일한지 아닌지)를 판정하기 위해 송신기 서명 태그에 비교된다. 모듈(208)에서 크립토싱크 정보는 N번 수정될 수 있으며 여기서 N은 1과 같거나 더 큰 정수이다.
바람직한 실시예에서, 모듈(200,208)이 발생하고 포함하는 크립토싱크 정보는 두 부분으로 구성된다. 모듈(200)의 두 부분은 CS-H' 및 CS-L' 이고 모듈(208)의 두 부분은 CS-H 및 CS-L이다. 제 1 부분(CS-H', CS-H)은 송신기 및 수신기 각각에 대해 서명 태그(CS-H-TAG', CS-H-TAG)를 발생하도록 세션 키와 함께 사용된다. 송신기 서명 태그 및 크립토싱크 모듈(200) 내용의 제 2 부분(즉, CS-L')은 송신되는 각 메시지에 부가된다. 메시지는 암호화된 보통의 텍스트의 블록이다. 서명 함수 블록(202 및 210) 각각은 송신기 및 수신기에 대한 서명 태그를 발생한다. 서명 함수 블록(202 및 210)은 입력 정보를 압축 코드화된 정보로 전환하는 잘 알려진 압축 코딩 기술을 사용한다. 압축 코드화된 정보는 나타내는 입력 정보에서 사용되는 기호 수 보다 더 적은 기호 수가 나타내는 정보이다. 압축 코드화된 정보의 한가지 버전은 디지털 형태로 나타나는 정보에 대한 디지털 서명로서 언급된다.
크립토싱크 모듈(200 및 208)은 L비트 카운터로 구현될 수 있으며, 여기서 L은 2와 같거나 더 큰 정수이다. 설명을 위하여 크립토싱크 모듈(200 및 208)은 도 3에 도시된 바와 같이 32비트 카운터(즉, L=32)이고, 여기서 CS-H' 및 CS-H는 24 상위 또는 가장 유효한 비트를 나타내고 CS-L 및 CS-L'은 8 하위 또는 가장 유효하지 않는 비트를 나타낸다. 세션의 시작에서, 카운터(200 및 208)는 초기 값으로 세트되는데 초기 값은 "0"과 동일하다.
송신기에서, 송신된 보통의 텍스트는 메시지 또는 암호화된 보통의 텍스트를 발생하는 해독 모듈(206)에 전송된다. 카운터(200) 초기 값의 상위 24비트는 세션 키(SK) 값과 함께 서명 함수 블록(202)에 전송된다. 서명 함수 블록(202)은 8비트 송신기 서명 태그(CS-H-TAG')를 발생하도록 잘 알려진 압축 코딩 기법을 사용한다. 카운터(200)의 하위 8비트(CS-L')는 결합된 정보 블록을 형성하도록 송신기 서명 태그와 함께 암호 텍스트에 부가된다. 설명을 명료하게 하기 위해, (하위 8비트가 나타내는)CS-L'는 송신기 크립토싱크 체크 정보로서 이하에서 언급될 것이다. 그 후 결합된 정보 블록은 손실 매체이나 다른 미디엄 상으로 송신된다. 송신된 후속 메시지 각각에 대해, 카운터(200)는 일 증가하고, 송신기 태그 서명 및 크립토싱크 체크 정보는 발생하여, 전술한 바와 같이 메시지에 부가된다. (전술한 송신기 서명뿐만 아니라)크립토싱크 체크 정보는 암호화되지 않았다는 것에 주목해야 한다.
수신기에서, 비교 모듈(214)은 송신기 태그 서명(CS-H-TAG')와 수신기 태그 서명(CS-H-TAG)를 비교한다. 송신기에서와 동일한 방식으로(즉, CS-H') CS-H가 발생한다. 수신된 크립토싱크 체크 정보(CS-L')는 CS-H에 부가되고 따라서 해독 모듈(216)이 수신된 암호 텍스트를 해독하기 위해 사용하는 완전한 크립토싱크 정보가 발생한다. 따라서 카운터(200, 208)는 동일 초기 값으로 세트되고, 세션 키는 동일하고, 동일 서명 함수가 블록(202 및 210)에서 수행되기 때문에, 서명 태그는 동일해야 한다. 만일 서명 태그가 동일하면, 비교 블록(214)은 승인 신호를 발생하여 암호화된 텍스트가 로직 게이트(218)를 통해 해독 모듈(216)에 제공되어 보통의 텍스트로 해독되도록 허용한다. 송신기에서와 같이, 수신된 메시지 각각에 대해 카운터(208)는 일 증가하고 전술한 바와 같이 대응하는 수신기 서명 태그(CS-H-TAG)는 동일한 방식으로 발생한다. 도시되지는 않았을 지라도, 크립토싱크 모듈(208)은 크립토싱크 모듈(200)과 동일한 방식으로 크립토싱크 체크 정보를 발생한다. 설계를 단순화 하기 위해, 모듈(200)이 발생하는 크립토싱크 정보(CS-L')는 암호화된 텍스트를 해독하기 위해 모듈(216)이 사용하는 크립토싱크 정보(CS)를 형성하는데 사용된다.
태그 서명 송신기가 동일하지 않을 때, 비교 블록(214)은 승인 신호를 발생하지 않으며 따라서 수신기는 해독을 위해 암호 텍스트를 제공하지 않는다. 그런 경우 카운터(208)는 일 증가하고 비교가 다시 수행된다. 만일 태그 서명 및 크립토싱크 체크 정보가 동일하면, 그때는 수신기가 송신기와 재동조한 것이다. 그렇지 않다면, 카운터(208)는 다시 증가하고 다른 비교가 수행된다. 증가 및 비교 절차는 시스템 오퍼레이터 또는 송신기 및/또는 수신기 장비를 제어하는 어느 엔티티가 규정하는 소정의 횟수로 제한된다. 허용된 증가 양에 도달하고 재동기화가 일어나지 않았을 때, 세션은 종료하고 재동기화 절차는 본 발명의 TX 및 RX 장치가 위치하는 통신 시스템이 따르는 어느 프로토콜에 따라 개시된다.
크립토싱크 체크 정보의 길이가 8비트이고, 태그 서명가 크립토싱크 카운터의 24 상위 비트로부터 부분적으로 발생되는 전술한 예에서, 태그 서명(즉, 송신기 및 수신기)는 한번에 모든 256 메시지를 발생한다. 달리 말하면 태그 서명는 세션의 시작 및 세션의 256번째 메시지 등에서 발생한다. 따라서 동일 태그 서명이 256 상이한 크립토싱크 체크 정보와 함께 256 연속하는 메시지에 부가되고, 256 상이한 크립토싱크 체크 정보 각각은 크립토싱크 카운터의 하위 8 비트인 256 카운트의 단순한 일 카운트이다. 서명 태그는 매 256 메시지 후에 오직 한 번 변하기 때문에, 서명 태그는 매 256 메시지마다 한 번 계산되고 따라서 결과적으로 프로세싱 파워를 더 효율적으로 이용하게 된다.
본 발명은 서명 태그가 오직 8 비트(즉, 세션 키를 갖는 24 상위 비트의 압축)로 나타내지기 때문에, 종래 기술인 CRC 기술에 비해 상대적으로 더 많은 정보가 암호화되고 송신되는 효과가 있으며 본 발명의 방법 및 장치는 송신기에 수신기의 자동 재동기화를 위한 메카니즘 및 그런 수신기가 송신기와 동기화하지 않았을 때 검출하는 효율적인 방법을 제공한다.

Claims (2)

  1. 송신기로부터 암호 정보(cryptographic information)를 수신하기 위한 장치에 있어서,
    제 1 서명 태그(a signature tag)를 발생하도록 구성되는 서명 함수 모듈(a signature function module : 210)과,
    상기 서명 함수 모듈에 결합되는 비교 모듈(a comparison module : 214) - 상기 비교 모듈은 상기 송신기로부터 제 2 서명 태그를 수신하고, 상기 태그들을 비교하도록 구성됨 - 을 포함하되,
    상기 서명 함수 모듈은 상기 제 1 서명 태그를 수정하도록 더 구성되어, 상기 송신기와 자동 재동기화(an automatic resynchronization)하도록 허용하는
    암호 정보 수신 장치.
  2. 수신기가 수신하는 암호 정보를 토대로 상기 수신기를 송신기에 재동기화하기 위한 방법에 있어서,
    상기 수신기에서 제 1 서명 태그를 발생하는 단계와,
    상기 제 1 서명 태그를 수신된 서명 태그와 비교하는 단계와,
    상기 태그들이 동일한지 아닌지를 토대로 상기 제 1 서명 태그를 수정하여, 상기 송신기를 상기 수신기에 재동기화하도록 하는 메카니즘(a mechanism)을 제공하는 단계를 포함하는
    수신기 재동기화 방법.
KR1020000060619A 1999-10-19 2000-10-16 암호 정보 수신 장치 및, 수신기와 송신기의 재동기화 방법 KR100770485B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/422,205 US6697490B1 (en) 1999-10-19 1999-10-19 Automatic resynchronization of crypto-sync information
US09/422,205 1999-10-19
US9/422,205 1999-10-19

Publications (2)

Publication Number Publication Date
KR20010051041A true KR20010051041A (ko) 2001-06-25
KR100770485B1 KR100770485B1 (ko) 2007-10-25

Family

ID=23673839

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000060619A KR100770485B1 (ko) 1999-10-19 2000-10-16 암호 정보 수신 장치 및, 수신기와 송신기의 재동기화 방법

Country Status (9)

Country Link
US (1) US6697490B1 (ko)
EP (1) EP1094634B1 (ko)
JP (1) JP4094216B2 (ko)
KR (1) KR100770485B1 (ko)
CN (1) CN1293503A (ko)
AU (1) AU6409100A (ko)
BR (1) BR0004759A (ko)
CA (1) CA2322404C (ko)
DE (1) DE60028900T2 (ko)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7627121B1 (en) * 2001-02-15 2009-12-01 At&T Mobility Ii Llc Apparatus, system and method for detecting a loss of key stream synchronization in a communication system
US7050947B2 (en) * 2002-01-04 2006-05-23 Siemens Vdo Automotive Corporation Remote control communication including secure synchronization
US8218768B2 (en) * 2002-01-14 2012-07-10 Qualcomm Incorporated Cryptosync design for a wireless communication system
US20030194999A1 (en) * 2002-04-16 2003-10-16 Quick Roy Franklin Method and apparatus for reestablishing crypto-sync synchronization in a communication system
US7346167B2 (en) * 2002-05-10 2008-03-18 Harris Corporation Secure mobile ad-hoc network and related methods
WO2005025127A1 (ja) * 2003-09-04 2005-03-17 Fujitsu Limited 送受信装置および暗号化通信方法
US20050193197A1 (en) * 2004-02-26 2005-09-01 Sarvar Patel Method of generating a cryptosync
US8527755B2 (en) * 2004-03-04 2013-09-03 Sony Corporation Methods and systems for effecting transmitter and receiver synchronization between a transmitter and a receiver of a transmitter/receiver network
US8437475B2 (en) * 2004-03-19 2013-05-07 Verizon Corporate Services Group Inc. Packet-based and pseudo-packet-based cryptographic synchronization systems and methods
US7831825B2 (en) * 2004-03-19 2010-11-09 Verizon Corporate Services Group Inc. Packet-based and pseudo-packet based cryptographic communications systems and methods
DE102004022537A1 (de) * 2004-05-05 2005-12-01 Siemens Ag Verfahren zur Steuerung der Entschlüsselung von verschlüsselten Datenpaketen in einem Funk-Kommunikationssystem
US7840008B2 (en) 2004-05-11 2010-11-23 Motorola, Inc. Method and apparatus for decrypting a communication
GB2414145B (en) * 2004-05-11 2006-09-20 Motorola Inc Method and apparatus for decrypting a comunication
EP1710940A1 (de) * 2005-04-06 2006-10-11 Siemens Aktiengesellschaft Erkennung von Fehlern bei der Übermittlung von Daten
US7895504B2 (en) * 2005-06-16 2011-02-22 Qualcomm Incorporated NAK-to-ACK error detection and recovery
WO2007043002A2 (en) * 2005-10-14 2007-04-19 Koninklijke Philips Electronics N.V. Improved security system
US7752441B2 (en) * 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
US20070242828A1 (en) * 2006-04-12 2007-10-18 General Dynamics C4 Systems, Inc. Dynamic interleaving of state vector components in an encrypted data communication system
CN101155026B (zh) * 2006-09-29 2010-12-08 华为技术有限公司 通信安全性保护方法和装置
JP5082767B2 (ja) * 2007-10-26 2012-11-28 富士電機リテイルシステムズ株式会社 制御機器
JP2010028747A (ja) * 2008-07-24 2010-02-04 Fujitsu Ltd 秘匿処理を行う送信装置及び受信装置
US8185739B2 (en) * 2009-01-09 2012-05-22 Silicon Image, Inc. Method and system for detecting successful authentication of multiple ports in a time-based roving architecture
CA2761889A1 (en) * 2009-05-13 2010-11-18 Eric Myron Smith System and method for securely identifying and authenticating devices in a symmetric encryption system
US20100306442A1 (en) * 2009-06-02 2010-12-02 International Business Machines Corporation Detecting lost and out of order posted write packets in a peripheral component interconnect (pci) express network
US8687808B2 (en) 2012-04-10 2014-04-01 Comtech Ef Data Corp. Method and system for self synchronizing cryptographic parameters
CN103746814B (zh) * 2014-01-27 2018-04-20 华为技术有限公司 一种加密、解密的方法及设备
JP6376073B2 (ja) * 2015-08-07 2018-08-22 株式会社デンソー 通信システム、カウント値同期方法、及びプログラム
DE102020114081A1 (de) 2020-05-26 2021-12-02 Krohne Messtechnik Gmbh Verfahren zum Synchronisieren eines Empfänger-Initialisierungsvektors mit einem Sender-Initialisierungsvektor

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH603014A5 (ko) 1975-02-05 1978-08-15 Europ Handelsges Anst
US4605921A (en) * 1983-06-20 1986-08-12 Riddle Herbert S Digital word-framing technique and system
DE3484245D1 (de) 1984-05-29 1991-04-11 Siemens Ag Verfahren und anordnung zum ueberwachen des synchronlaufs von schluesselgeraeten.
NZ237080A (en) 1990-03-07 1993-05-26 Ericsson Telefon Ab L M Continuous synchronisation for duplex encrypted digital cellular telephony
EP0717895B1 (en) * 1993-09-09 1998-11-25 BRITISH TELECOMMUNICATIONS public limited company Key distribution in a multiple access network using quantum cryptography
US5870470A (en) 1996-02-20 1999-02-09 International Business Machines Corporation Method and apparatus for encrypting long blocks using a short-block encryption procedure

Also Published As

Publication number Publication date
EP1094634A2 (en) 2001-04-25
CA2322404A1 (en) 2001-04-19
JP4094216B2 (ja) 2008-06-04
DE60028900D1 (de) 2006-08-03
DE60028900T2 (de) 2006-11-30
EP1094634B1 (en) 2006-06-21
CA2322404C (en) 2004-08-24
AU6409100A (en) 2001-04-26
CN1293503A (zh) 2001-05-02
BR0004759A (pt) 2001-05-29
EP1094634A3 (en) 2002-04-03
US6697490B1 (en) 2004-02-24
JP2001156770A (ja) 2001-06-08
KR100770485B1 (ko) 2007-10-25

Similar Documents

Publication Publication Date Title
KR100770485B1 (ko) 암호 정보 수신 장치 및, 수신기와 송신기의 재동기화 방법
US11323421B2 (en) Method and apparatus for encoding security status information
CA2441392C (en) Encrypting apparatus
US20120328102A1 (en) Apparatus, System and Method for Detecting a Loss of Key Stream Synchronization in a Communication System
WO2002101971A2 (en) Apparatus, system and method for validating integrity of transmitted data
KR100430358B1 (ko) 무선 통신 장치 및 무선 통신 방법
JP2000156720A (ja) 広帯域デ―タ・メッセ―ジの自己伝送
US7466824B2 (en) Method and system for encryption of streamed data
RU2147793C1 (ru) Дешифрование повторно передаваемых данных в системе шифрованной связи
WO2002041101A3 (en) Method and system for transmitting data with enhanced security that conforms to a network protocol
JP4856380B2 (ja) 暗号同期(cryptosync)を生成する方法
CN114499857B (zh) 一种实现大数据量子加解密中数据正确性与一致性的方法
US20020089979A1 (en) Communication security
JP2000216773A (ja) 暗号化情報の正当性を判断する方法及び装置
Klima et al. Side channel attacks on CBC encrypted messages in the PKCS# 7 format
KR20040083794A (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
CA2454974C (en) Method for authenticating a message
KR100866848B1 (ko) 무선 환경의 메시지 전문 통신에서 암호통신 은닉 방법 및장치
KR20010008808A (ko) 무선랜에서의 데이터 암호화 방법
CN113852471B (zh) 一种基于资源受限场景的数据通信方法及装置
KR100539175B1 (ko) 동기식 정보보호 시스템의 재동기 방법
KR20060003375A (ko) 단-대-단 암호화 동기화를 위한 프로세서 및 방법
JPH01188134A (ja) 秘匿通信の誤り検出方式
Zhang et al. Research on end-to-end encryption of TETRA
JP2003143127A (ja) セキュリティ保持方法及びその実施システム並びにその処理プロセス

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20121012

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20131011

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20141010

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20151012

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee