KR20010100326A - Encrytion and Decrytion Key Distribution Method of Secure Communication System - Google Patents

Encrytion and Decrytion Key Distribution Method of Secure Communication System Download PDF

Info

Publication number
KR20010100326A
KR20010100326A KR1020000021388A KR20000021388A KR20010100326A KR 20010100326 A KR20010100326 A KR 20010100326A KR 1020000021388 A KR1020000021388 A KR 1020000021388A KR 20000021388 A KR20000021388 A KR 20000021388A KR 20010100326 A KR20010100326 A KR 20010100326A
Authority
KR
South Korea
Prior art keywords
encryption key
secure communication
variable
communication
calling party
Prior art date
Application number
KR1020000021388A
Other languages
Korean (ko)
Inventor
민경기
Original Assignee
최각진
주식회사 기가씨앤이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 최각진, 주식회사 기가씨앤이 filed Critical 최각진
Priority to KR1020000021388A priority Critical patent/KR20010100326A/en
Publication of KR20010100326A publication Critical patent/KR20010100326A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Abstract

본 발명은 암호화를 통한 보안통신에 있어 통신용 암호키를 분배하는 방식에 관한 것으로, 현재 국내에서는 대칭키와 비대칭키 방식의 암호기술을 이용하여 전자서명, 전자메일, 인증업무 등(이하 "보안통신"이라 칭함)에 사용하고 있다. 보안통신 이용자는 개인의 고유 암호키 또는 비밀키(이하 "암호키"라 칭함)를 사전에 부여받아 개인이 암호키 관리에 대한 책임을 지고 보안통신을 하여야 한다. 이 경우 개인의 암호키가 타인에게 노출되었을 때는 정보전달내용에 대한 보안유지가 불가능하게 되며, 금전거래에 암호키가 도용되었을 경우에는 막대한 재산상의 손해를 입게 될 수 있다.The present invention relates to a method for distributing a communication encryption key in secure communication through encryption, and in Korea, by using a symmetric key and an asymmetric key encryption technology, electronic signature, e-mail, authentication service (hereinafter referred to as "secure communication"). "" Is used. The secured communication user shall be given a unique encryption key or secret key (hereinafter referred to as "encryption key") in advance and the individual shall be responsible for the management of the encryption key and perform secure communication. In this case, when the individual's encryption key is exposed to others, it is impossible to maintain the security of the information transmission contents, and if the encryption key is stolen in the money transaction, it may cause huge property damage.

본 발명은 개인의 암호키가 타인에게 노출되어 도용되는 것을 방지하기 위하여 보안통신 이용자가 암호키를 개인이 관리하지 않고, 통신망내에 보안통신 관리시스템(100)을 두고 보안통신 가입자의 통신용 가변 암호키를 생성, 분배, 관리하는 방식의 보안통신 암호키 분배에 관한 것이다.According to the present invention, in order to prevent an individual's encryption key from being exposed to others and being stolen, the secure communication user does not manage the encryption key by the individual, but has a secure communication management system 100 in the communication network, and the variable encryption key for communication of a secure communication subscriber. The present invention relates to a secure communication encryption key distribution of a method of generating, distributing, and managing a network.

보안통신 시 사용되는 가변 암호키는 보안통신 단말기(102, 103, 104)와 보안통신 관리시스템(100)에서 각 가입자 보안통신 단말기별로 지정한 고유의 통신용 가변 암호키 생성 알고리즘에 의해 각 가입자의 가변 암호키를 생성, 저장한 후, 발신측 보안통신 단말기(102 : 이하 "발신측"이라 약함)가 보안통신 요구 시 보안통신 관리시스템(100)에서 착신측 보안통신 단말기(103 : 이하 "착신측"이라 약함)의 가변 암호키 값(SN103m : 착신측(103)의 m번째 가변 암호키)을 발신측(102)의가변 암호키(SN102n : 발신측(102)의 n번째 가변 암호키)로 암호화하여 발신측(102)에 통보하고, 발신측(102)은 보안통신 관리시스템(100)으로부터 수신 된 착신측(103)의 가변 암호키를 사용하여 자신(발신측)의 가변 암호키 값을 암호화하여 착신측(103)에 통보함으로서 전송로나 통신망에서 악의성 도청에 의해 암호키가 타인에게 노출되어 도용되는 것을 방지하여 신뢰성 있는 보안통신 서비스를 제공하기 위함이다.The variable encryption key used for secure communication is variable encryption of each subscriber by a unique communication variable encryption key generation algorithm designated for each secure subscriber station by the secure communication terminal (102, 103, 104) and the secure communication management system (100). After generating and storing the key, when the calling party secure communication terminal 102 (hereinafter referred to as "called party") is requested for secure communication, the called party secure communication terminal 103 (hereinafter referred to as "called party") in the secure communication management system 100 is required. Encrypts the variable encryption key value (SN103m: the mth variable encryption key of the called party 103) with the variable encryption key (SN102n: the nth variable encryption key of the calling party 102) of the calling party 102. Notifies the calling party 102, and the calling party 102 encrypts its own (called calling party) variable encryption key value using the variable encryption key of the called party 103 received from the secure communication management system 100. By notifying the called party 103 of The encryption key is to provide secure communications services that reliably prevents the theft exposed to others by tapping.

본 발명은 각 보안통신 가입자 단말기별로 지정된 고유의 통신용 가변 암호키 생성 알고리즘을 내장한 보안통신 단말기와 각 가입자 단말기별로 지정된 가변 암호키 생성 알고리즘과 동일한 알고리즘을 사용하여 각 보안통신 가입자의 가변 암호키를 생성, 분배, 관리하고, 가입자의 보안통신 서비스처리를 하는 보안통신 관리시스템(100)으로 구성되어 상기 모든 장치들이 통신망에 접속되어 가변된 암호키로써 보안통신케하는 것이다.According to the present invention, a variable encryption key of each secure communication subscriber is obtained by using a secure communication terminal having a unique communication variable encryption key generation algorithm designated for each secure communication subscriber terminal and the same algorithm as a variable encryption key generation algorithm designated for each subscriber station. It is composed of a secure communication management system 100 that generates, distributes, manages, and performs secure communication service processing of subscribers, and all the devices are connected to a communication network to allow secure communication with a variable encryption key.

그 구체적인 구성과 통신용 가변 암호키 생성과 분배, 관리절차는 다음과 같다.The specific configuration and procedure for creating, distributing and managing variable encryption keys for communication are as follows.

통신망내에 보안통신 가입자의 암호키를 생성, 분배, 관리하고 가입자 서비스처리를 하는 보안통신 관리시스템(100)를 두고, 보안통신 가입자가 보안통신이 필요할 때, ① 발신측(102)에서 통신망(101)을 통하여 보안통신 관리시스템(100)을 접속한 후, 착신측(103)의 가입자 번호를 입력한다. ② 보안통신 관리시스템(100)은 발신측(102)과 착신측(103)의 가입자 인증절차를 거쳐, 양측의 가입자 인증이 완료되면, 데이터베이스의 착신측(103) 통신용 가변 암호키 값을 검색하여 착신측의 가변 암호키 값을 발신측 가변 암호키로 암호화하여 발신측(102)에 통보한다. ③ 발신측(102)은 보안통신 관리시스템(100)으로부터 수신된 착신측의 가변 암호키 값을 자신(발신측 : 102)의 암호키로 복호화하여 착신측의 가변 암호키 값을해독한 후, 착신측의 가변 암호키로 자신(발신측 : 102)의 가변 암호키 값을 암호화하여 착신측(103)에 전송한다. ④ 착신측(103)은 발신측(102)에서 착신측의 가변 암호키로 암호화하여 수신된 발신측의 가변 암호키 값을 자신(착신측 : 103)의 암호키로 복호화하여 발신측(102)의 암호키 값을 해독한다. ⑤ 상대방의 가변 암호키 값을 인지한 발신측(102)과 착신측(103)은 정보전달내용을 상대방의 가변 암호키로 암호화하여 송신하고, 수신된 내용은 자신의 암호키로 복호화하여 상호 보안통신을 하는 것이다.Having a secure communication management system 100 that generates, distributes, and manages a cryptographic key of a secure communication subscriber in the communication network and performs subscriber service processing, and when the secure communication subscriber needs secure communication, the communication network 101 at the source 102 is transmitted. After the secure communication management system 100 is connected, the subscriber number of the called party 103 is input. ② The secure communication management system 100 passes through the subscriber authentication procedure of the calling party 102 and the called party 103, and when the subscriber authentication of both sides is completed, the variable encryption key value for communication of the called party 103 of the database is retrieved. The calling party's variable encryption key value is encrypted with the calling party's variable encryption key and notified to the calling party 102. ③ The calling party 102 decrypts the variable encryption key value of the called party received from the secure communication management system 100 with its own encryption key (calling party 102) to decode the variable encryption key value of the called party. The variable encryption key value of the sender 102 is encrypted with the variable encryption key on the side and transmitted to the called party 103. ④ The called party 103 encrypts the variable encryption key value of the called party by encrypting it with the variable encryption key of the called party at the calling party 102 and decrypts it with the encryption key of the calling party (103). Decrypt the key value. ⑤ Recognizing the variable encryption key value of the other party, the calling party 102 and the called party 103 encrypt and transmit the information transmission content with the other party's variable encryption key, and decrypt the received content with their own encryption key to perform mutual security communication. It is.

본 발명에서 제시한 암호키 분배방식의 보안통신을 제공할 경우 통신망에서 도청에 의한 암호키 해석 및 통신내용 파악이 어려워 안정된 보안통신 서비스를 제공할 수 있다.When providing secure communication using the encryption key distribution method proposed in the present invention, it is difficult to interpret the encryption key and grasp the contents of communication by tapping in a communication network, thereby providing a stable secure communication service.

Description

보안통신 시스템에서의 암호키 분배 방식{Encrytion and Decrytion Key Distribution Method of Secure Communication System}Encryption key distribution method in secure communication system {Encrytion and Decrytion Key Distribution Method of Secure Communication System}

본 발명은 보안통신 서비스에 있어서 보안통신 서비스 이용자가 개인의 암호키 또는 비밀키를 관리하지 않고 통신망내에 암호키 관리시스템(100)을 두고, 보안통신 서비스 접속시 마다 암호화키 관리시스템(100)에서 데이타베이스에 저장된 착신측(103)의 통신용 가변 암호키 값을 발신측(102)에 분배하여 보안통신 서비스를 제공하고, 가변 암호키를 관리함으로써 개인의 암호키 또는 비밀키가 악의성 도청이나 개인이 모르는 경도에 의해 타인에게 노출되어 도용되는 것을 방지하여 고 신뢰성의 보안통신 서비스를 제공하기 위한 것이다.According to the present invention, in a secure communication service, a secure communication service user has an encryption key management system 100 in a communication network without managing an individual encryption key or a secret key. By providing a secure communication service by distributing the variable encryption key value for communication of the called party 103 stored in the database to the calling party 102, and managing the variable encryption key, the private encryption key or secret key is used for malicious eavesdropping or individual. This is to provide a reliable communication service of high reliability by preventing exposure to others by the unknown hardness.

본 발명이 속하는 기술분야는 보안통신 기술분야로써, 현재 국내에서는 대칭키나 비대칭키 방식의 암호기술을 이용하여 전자메일, 전자서명, 인증업무(이하"보안통신서비스"라고칭함)등에 사용하고 있다. 이 경우 보안통신 서비스 이용자는 개인의 고정 암호키 또는 비밀키를 부여 받아 보안통신 접속시마다 동일한 암호키를 사용하고 있어 전송로 및 통신망상에서 악의성 도청에 의해 개인의 암호키가 타인에게 노출되어 도용되는 것에 대해서는 아무런 대책이 없다.The technical field of the present invention is a security communication technology field, which is currently used in electronic mail, electronic signature, authentication service (hereinafter referred to as "security communication service") using symmetric key or asymmetric key type encryption technology. In this case, the user of the secure communication service is given the private encryption key or secret key and uses the same encryption key every time the secure communication is connected, and the private encryption key is exposed to others by malicious eavesdropping on transmission lines and communication networks. There is no measure for that.

또한 당사에서 출원한 출원번호 1199537304439호의 암호키 분배방식은 공통선 신호망이 교환국 최종단까지 구성되고 지능망을 사용하며, ISDN과 같이 제어프로토콜이 있는 경우에 유용하다.In addition, the encryption key distribution method of the application No. 1199537304439 filed by the company is useful when the common line signal network is configured to the end of the switching center, uses the intelligent network, and there is a control protocol such as ISDN.

본 발명은 공통선 신호 또는 지능망 등이 없는 경우에도 보안통신을 위한 암호키 분배가 가능토록 되어있다.In the present invention, even if there is no common line signal or intelligent network, encryption key distribution for secure communication is possible.

보안통신 단말기간의 보안통신시 송신 단말기에서 정보전달내용을 암호화하여 송신하고 수신 단말기에서 복호화함으로서 전송로 및 통신망상에서 도청을 원천적으로 방지할 수 있는 보안통신 서비스 기술로써 공통선 신호망 또는 지능망이 사용되지 않는 통신망에서의 부가서비스로써 보안통신을 가능케하는 방식의 암호키 분배기술.In the secure communication between secure communication terminals, the common line signal network or intelligent network is not used as a secure communication service technology that can prevent eavesdropping on transmission and communication networks by encrypting and transmitting information transmitted by the transmitting terminal and decrypting it at the receiving terminal. Cryptographic key distribution technology that enables secure communication as an additional service in non-communication networks.

●도1은 보안통신 서비스 시스템 구조로써 보안통신 가입자는 기존의 통신망에 보안통신 단말기(102, 103)나 보안통신 모듈(104)을 접속하여 통신망내의 보안통신 관리시스템(100)의 관리하에 보안통신 당사자 양측이 상대방의 가변 암호키로 정보전달 내용을 암호화하여 송신하고, 수신된 내용은 자체의 가변 암호키로 복호화하여 상호 보안통신을 하게된다.1 is a secure communication service system structure. The secure communication subscriber connects the secure communication terminals 102 and 103 or the secure communication module 104 to an existing communication network, and manages the secure communication under the management of the secure communication management system 100 in the communication network. Both parties encrypt and transmit the information transmission content with the other party's variable encryption key, and the received content is decrypted with its own variable encryption key for mutual security communication.

보안통신 단말기(102, 103 : 이하 "단말기"라 약칭함)는 송수화기와 하드웨어 암호화칩 또는 암호화 소프트웨어 그리고 단말기 고유의 가변 암호키 생성 알고리즘이 내장된 일체형 단말기이다. 보안통신이 필요할 시 발신측(102)의 단말기는 보안통신 관리시스템(100)을 접속하여 착신측의 가변 암호키 값를 분배받은 후, 착신측의 가변 암호키로 자신(발신측 : 102)의 가변 암호키 값을 암호화하여 착신측(103)에 통보한다. 상대측의 가변 암호키를 인지한 양측 단말기는 정보전달 내용을 상대방(수신측)의 가변 암호키로 암호화하여 송신하고, 수신된 통신내용은 자체 단말기의 가변 암호키로 복호화하여 상호 보안통신 한다. 보안통신 종결 후, 보안통신을 요구한 최초의 발신측(102)단말기는 자체의 가변 암호키 값을 단말기에 내장된 고유의 가변 암호키 생성 알고리즘을 이용하여 변경, 갱신하여 저장하고,다음 보안통신시 통신용 가변 암호키로 활용한다. 한편 착신측(103) 단말기는 자체의 가변 암호키 값을 보안통신 종결 후에도 변경하지 않는다. 즉 발신측(102) 단말기만 가변 암호키 값을 갱신하여 저장한다.The secure communication terminals 102 and 103 (hereinafter abbreviated as " terminals ") are all-in-one terminals in which a handset, a hardware encryption chip or encryption software, and a terminal-specific variable encryption key generation algorithm are incorporated. When the secure communication is required, the terminal of the calling party 102 connects to the secure communication management system 100 and receives a variable encryption key value of the called party, and then uses a variable encryption key of the called party with the variable encryption key of the called party. The key value is encrypted and notified to the called party 103. Recognizing the variable encryption key of the other party, both terminals encrypt and transmit the information transmission content with the variable encryption key of the other party (receiving side), and the received communication content is decrypted with the variable encryption key of its own terminal for mutual security communication. After the end of the secure communication, the first calling party 102 requesting secure communication changes and updates its variable encryption key value using a unique variable encryption key generation algorithm built in the terminal, and stores the next secure communication. It is used as a variable encryption key for city communication. Meanwhile, the called party 103 does not change its variable encryption key value even after the termination of the secure communication. That is, only the calling party 102 terminal updates and stores the variable encryption key value.

보안통신 모듈(104)은 기존의 상용단말기을 연결하여 보안통신을 할 수 있도록 고안된 모듈로 보안통신 단말기의 송수화기대신에 기존 상용단말기를 접속할 수 있는 접속단자를 제공하며 나머지 구성과 기능은 보안통신 단말기와 동일하다.The secure communication module 104 is a module designed for secure communication by connecting an existing commercial terminal. The secure communication module 104 provides an access terminal for connecting an existing commercial terminal instead of a handset of the secure communication terminal. same.

보안통신 관리시스템(100)은 보안통신 가입자의 암호키 값(기본, 가변, 공용)과 통신망 경로 위치번호, 보안통신 단말기 ID를 관리하는 데이타베이스와 보안통신 가입자의 서비스 처리를 위한 가입자 서비스 처리장치로 구성되어 있다. 보안통신 관리시스템(100)내에는 각 가입자 단말기별로 지정된 고유의 통신용 가변 암호키 생성알고리즘과 동일한 알고리즘이 내장되어 각 가입자의 가변 암호키를 생성하여, 변경, 저장한다. 발신측(102)의 보안통신 요구시, 보안통신 관리시스템(100)은 발신측(102)으로부터 착신측(103)의 가입자번호를 제공받아 발신측(102)과 착신측(103)의 가입자 인증을 거친 후, 발신측(102)에 착신측(103)의 가변 암호키 값과 실제 통신이 가능한 착신측 경로번호를 사전설정된 발신측(102)의 가변 암호키로 암호화하여 발신측(102)에 통보하고, 최초의 발신측(102)의 데이타베이스에 존재하는 가변 암호키 값을 발신측(102) 단말기 고유의 가변 암호키 생성 알고리즘과 동일한 알고리즘을 이용하여 발신측(102)의 가변 암호키 값을 변경, 갱신하여 데이터베이스에 저장하고, 착신측(103)의 데이터베이스에 존재하는 가변 암호키 값은 변화시키지 않는다. 발신측(102)은 보안통신 관리시스템(100)으로부터 접수된착신측(103)의 경로번호로 착신측(103)을 자동호출 한 다음, 착신측(103)가변 암호키로 자신(발신측)의 가변 암호키 값을 암호화하여 착신측(103)에 통보한다. 상대방의 통신용 가변 암호키를 인식한 보안통신 단말기는 상호 암호통신 가능여부를 판단한 후, 가변 암호키로서 보안통신을 한다.The secure communication management system 100 is a database for managing a cryptographic key value (basic, variable, public), a network path location number, a secure communication terminal ID of a secure communication subscriber, and a subscriber service processing device for service processing of a secure communication subscriber. Consists of In the secure communication management system 100, the same algorithm as that of a unique encryption variable encryption key generation algorithm designated for each subscriber station is embedded to generate, change, and store a variable encryption key for each subscriber. Upon request of secure communication from the calling party 102, the secure communication management system 100 receives the subscriber number of the called party 103 from the calling party 102 and authenticates the subscriber of the calling party 102 and the called party 103. After passing through the call, the calling party 102 encrypts the variable encryption key value of the called party 103 and the called party path number capable of actual communication with the preset calling party 102 by encrypting the variable calling key. The variable encryption key value of the calling party 102 is determined using the same algorithm as the variable encryption key generation algorithm specific to the calling party 102 terminal. The data is changed, updated, and stored in the database, and the variable encryption key value existing in the database on the called party 103 is not changed. The calling party 102 automatically calls the called party 103 with the path number of the called party 103 received from the secure communication management system 100, and then uses the calling party's 103 variable cryptographic key to identify itself (the calling party). The variable encryption key value is encrypted and notified to the called party 103. The secure communication terminal that recognizes the communication variable encryption key of the other party performs secure communication as the variable encryption key after determining whether mutual encryption communication is possible.

공중 통신망(101)은 전화망이나 데이터망 또는 지능망을 의미하며 보안통신을 위하여 별도의 통신망를 구축하지 않고 기존통신망에 보안통신 단말기(102, 103)나 보안통신 모듈(104)과 보안통신 관리시스템(100)을 구축하여 보안통신 서비스를 제공하는 것이다.The public communication network 101 refers to a telephone network, a data network, or an intelligent network, and does not establish a separate communication network for secure communication, but the secure communication terminals 102 and 103 or the secure communication module 104 and the secure communication management system 100 in the existing communication network. ) To provide secure communication services.

● 도2은 보안통신 관리시스템(100)의 데이터 베이스구조에 관한 것으로 가입자번호별로 암호키, 통신망 경로 위치번호, 보안통신 단말기 ID(이하 "단말기 ID"라 칭함)를 관리한다.2 relates to a database structure of the secure communication management system 100, and manages an encryption key, a network path location number, and a secure communication terminal ID (hereinafter referred to as "terminal ID") for each subscriber number.

암호키는 기본 암호키(이하 "기본키"라 칭함), 가변 암호키(이하 "가변키"라 칭함), 공용 암호키(이하 "공용키"라 칭함)로 구분되고 기본키는 가입자 등록시 부여 받아 가입내용 변경, 해지, 가입자인증 등에 사용한다. 가변키는 통신용 가변 암호키로 사용되어지는 키로 보안통신 단말기(102, 103)와 보안통신 관리시스템(100)에서 각 단말기별로 지정된 고유의 가변 암호키 생성 알고리즘을 동일하게 사용하여 생성함으로서 각 가입자별로 단말기에서 생성한 가변키 값과 보안통신 관리시스템(100)에서 생성한 가변키 값은 항상 일치한다.The encryption key is divided into a basic encryption key (hereinafter referred to as "primary key"), a variable encryption key (hereinafter referred to as "variable key"), and a public encryption key (hereinafter referred to as "public key"). It is used to change the subscription contents, terminate the subscription, and authenticate the subscriber. A variable key is a key used as a variable encryption key for communication, and is generated by using a unique variable encryption key generation algorithm designated by each terminal in the secure communication terminals 102 and 103 and the secure communication management system 100 in the same manner. The variable key value generated by the variable key value generated by the secure communication management system 100 always matches.

각 보안통신 가입자의 가변키 값의 변경과 갱신은 보안통신을 요구한 최초 발신측(102)의 가변키 값만 보안통신 연결 시마다 변경, 갱신하여 저장하고, 착신측(103)의 가변키 값은 변경하지 않는다.Changing and updating the variable key value of each secure communication subscriber only changes, updates, and stores only the variable key value of the first source 102 requesting secure communication at each secure communication connection, and the variable key value of the called party 103 is changed. I never do that.

공용키는 그룹이나 단체가입자를 위한 보안통신용 암호키로써, 다수 통시통화나 동보시 사용되고 보안통신 관리시스템에서만 관리한다.The public key is an encryption key for secure communication for group or group subscribers. It is used for multiple communication calls or broadcasting, and is managed only by the secure communication management system.

통신망 경로 위치번호는 가입자가 위치한 국가, 지역, 시내국, 회선번호로 구성되어 통신망에서 착신경로를 배정할 수 있는 번호로 주 위치번호와 임시위치번호로 구분한다. 주 위치번호는 통신과금의 기준이 되는 주 경로번호이고, 임시위치번호는 보안통신 가입자가 보안통신 단말기를 소유하고 다른 장소로 일시 이동하였을 경우의 경로번호로서, 이동 후 임시위치번호갱신을 요구하여 갱신하고 보안통신 관리시스템(100)은 임시위치번호를 우선으로 하여 경로배정을 한다Network route location number consists of the country, region, city station and line number where the subscriber is located. The main location number is the main route number which is the standard of communication billing, and the temporary location number is the route number when the secure communication subscriber owns the secure communication terminal and temporarily moves to another place. Update and secure communication management system 100 assigns a temporary location number as a priority

단말기 ID는 발신자가 인가된 장치인가를 확인하고 보안통신 허가여부를 결정하고 인증하기 위한 것이다.The terminal ID is for checking whether the caller is an authorized device and for determining and authenticating a secure communication permission.

●도3은 보안통신 암호키 분배절차에 관한 것으로Figure 3 relates to a secure communication encryption key distribution procedure.

① 발신측(102)에서 보안통신이 아닌경우는 기존의 호처리 절차에 의해서 일반통신을 하고, 보안통신을 할 경우, 보안통신 특번을 입력하면, 통신망(101)은 보안통신 서비스 요청임을 인지하여, 발신측(102)과 보안통신 관리시스템(100)를 연결시켜준다.① In the case of non-secure communication at the calling party 102, general communication is performed by the existing call processing procedure, and in the case of secure communication, when the secure communication special number is inputted, the communication network 101 recognizes that it is a secure communication service request. Connects the calling party 102 and the secure communication management system 100.

② 보안통신 관리시스템(100)은 발신측(102)에 발신측 가입자 번호와 착신측 가입자번호를 요구한다.② The secure communication management system 100 requests the calling party 102 and the calling party subscriber number from the calling party 102.

③ 발신측(102)은 발신측 가입자번호와 착신측 가입자번호를 보안통신 관리시스템(100)으로 송출한다.③ The calling party 102 transmits the calling party subscriber number and the called party subscriber number to the secure communication management system 100.

④ 보안통신 관리시스템(100)은 발신측(102) 가입자 번호와 착신측(103) 가입자번호를 근거로 가입자 인증를 거친 후, 발신측 가변 암호키, 착신측 가변 암호키, 착신측 경로 위치번호를 검색하여, 착신측 가변 암호키와 착신측 경로 위치번호를 발신측 가변 암호키로 암호화하여 발신측(102)으로 송출한다.④ After the secure communication management system 100 undergoes subscriber authentication based on the calling party 102 subscriber number and the called party 103 subscriber number, the secure communication management system 100 receives the calling party variable encryption key, called party variable encryption key and called party path location number. The receiving party encrypts the called party variable encryption key and the called party path location number with the calling party variable encryption key and sends them to the calling party 102.

⑤ 보안통신 관리 시스템(100)은 발신측(102)이 수신에 이상이 없음을 인식하고 발신측(102)과 사전 설정된 가변 암호키 생성 알고리즘으로 발신측 가변 암호키를 생성한 다음, 발신측 데이터베이스의 가변 암호키 값을 갱신하여 저장하고 통신회선을 복구한다(회선을 끊는다).⑤ The secure communication management system 100 recognizes that the calling party 102 has no abnormality in reception and generates the calling party variable encryption key with the calling party 102 and a variable encryption key generation algorithm preset, and then the calling party database. Update and store the variable encryption key value of the system and restore the communication line (disconnect the line).

⑥ 발신측(102)은 보안통신 관리시스템(100)에서 보내온 정보내용(착신측 가변 암호키 값, 착신측 경로 위치번호)을 자신의 가변 암호키로 복호화하여 해독한 후, 단말기의 송신단 암호화키는 착신측의 가변 암호키 값으로, 수신단 복호화키는 자체(발신측) 가변 암호키 값으로 설정한 후, 착신측(103) 경로 위치번호로 호처리한다.⑥ The calling party 102 decrypts the information content (called party variable encryption key value, called party path location number) sent from the secure communication management system 100 with its own variable encryption key and decrypts it. The receiving end decryption key is set to its own (originating side) variable encryption key value as the variable encryption key value of the called party, and is then processed by the called party 103 path location number.

⑦ 통신망(101)은 발신측과 착신측을 연결 시켜준다.⑦ The communication network 101 connects the calling party and the called party.

⑧ 발신측(102)은 착신측(103)이 연결된 것을 확인하고 보안통신임을 톤(Tone)신호 또는 데이터로 착신측에 알려준다.⑧ the calling party 102 confirms that the called party 103 is connected and informs the called party that the signal is secure by tone signal or data.

⑨ 착신측(103)은 보안통신임을 인식하여 보안통신을 허용할 경우, 보안통신허가사실을 발신측에 송신하고, 단말기의 수신단 복호화키를 자체(착신측) 가변 암호키 값으로 설정한다.⑨ When the called party 103 recognizes that it is secure communication and permits secure communication, it transmits the secure communication permission fact to the calling party, and sets the receiving decryption key of the terminal to its own (called party) variable encryption key value.

⑩ 발신측(102)은 상호 보안통신임이 확인되면, 발신측 가변 암호키 값을 착신측 암호키로 암호화하여 착신측(103)에 송출한다.⑩ If the calling party 102 confirms mutual security communication, the calling party 102 encrypts the calling party variable encryption key value with the called party encryption key and sends it to the called party 103.

⑪ 착신측(103)은 발신측에서 보내온 정보내용(발신측 가변 암호키 값)을 자체 가변 암호키로 복호화하여 해독한 후, 단말기의 송신단 암호화키를 발신측 가변 암호키로 설정하고, 발신측에 암호키가 설정되었음을 발신측 가변 암호키로 암호화하여 발신측에 송신하고 정보전달내용의 암호화 통신모드로 들어간다. 발신측(102)도 착신측에서 가변 암호키 설정사실을 확인하고 정보전달내용의 암호화 통신모드로 들어간다.⑪ the called party 103 decrypts the information content (caller variable encryption key value) sent from the calling party with its own variable encryption key, decrypts it, sets the sender encryption key of the terminal as the calling party variable encryption key, and encrypts it at the calling party. After the key is set, it is encrypted with the sender's variable encryption key and transmitted to the sender and enters the encrypted communication mode. The calling party 102 also confirms the fact of setting the variable encryption key at the called party and enters the encrypted communication mode of the information delivery contents.

⑫ 발신측(102) 단말기의 송신단 암호화키는 착신측 가변 암호키로, 수신단 복호화키는 자체(발신측) 가변 암호키로, 착신측(103) 단말기의 송신단 암호화키는 발신측 가변 암호키로, 수신단 복호화키는 자체(착신측) 가변 암호키로 설정한 상태에서 상호 보안통신을 한다.송신 the sending end encryption key of the calling party 102 terminal is the called party variable encryption key, the receiving end decrypting key is its own (calling party) variable encryption key, and the sending end encryption key of the calling party 103 terminal is the calling party variable encryption key, The keys communicate with each other securely with their own (called party) variable encryption keys.

⑬ 보안통신 종결 후, 최초 발신측(102) 단말기는 보안통신 관리시스템(100)과 약속된 가변 암호키 생성 알고리즘을 동일하게 이용하여 가변 암호키 값을 생성하고 단말기내의 메모리에 저장하고, 착신측(103) 단말기는 자체의 가변 암호키 값을 변경하지 않는다.⑬ After the end of secure communication, the first originating terminal 102 generates a variable encryption key value using the same variable encryption key generation algorithm as promised with the secure communication management system 100, and stores the variable encryption key value in the memory in the terminal. (103) The terminal does not change its variable encryption key value.

⑭ 양측 단말기는 평상모드로 들어간다.O Both terminals enter normal mode.

<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>

100 : 보안통신 관리 시스템100: secure communication management system

101 : 공중 통신망101: public communication network

102 : 발신측 보안통신 단말기102: call security terminal

103 : 수신측 보안통신 단말기103: receiving communication terminal

104 : 보안통신 모듈104: secure communication module

SN102n : 가입자(102)의 n번째 가변 암호키SN102n: nth variable encryption key of subscriber 102

SN103m : 가입자(103)의 m번째 가변 암호키SN103m: m-th variable encryption key of subscriber 103

●도4은 보안통신 절차에 관한 플로우 차트이다.4 is a flowchart of a secure communication procedure.

본 발명은 각 단말기별로 지정된 고유의 통신용 가변 암호키 생성 알고리즘을 내장한 보안통신 단말기와 보안통신 가입자 서비스 처리을 위한 가입자 서비스 처리장치, 각 가입자 단말기별로 지정된 통신용 가변 암호키 생성 알고리즘과 동일한 알고리즘을 사용하여 암호키를 생성, 분배, 관리하는 암호키 관리시스템 및 데이터베이스와 보안통신 가입자 서비스처리을 위한 가입자 서비스 처리장치로 구성된다.The present invention uses a secure communication terminal having a unique communication variable encryption key generation algorithm specified for each terminal, a subscriber service processing apparatus for secure communication subscriber service processing, and the same algorithm as a variable encryption key generation algorithm for communication designated for each subscriber terminal. A cryptographic key management system for generating, distributing, and managing cryptographic keys, and a subscriber service processing device for secure communication subscriber service processing.

보안통신시 중앙의 암호키 관리시스템에서 암호키를 분배, 관리함으로써 개인의 암호키 노출로 인한 정보전달내용 도청이나 타용도의 도용을 방지 할 수 있는 보안통신 서비스 시스템으로 사생활 보호를 위한 음성 암호화통신, PC통신, FAX, 전자메일, 전자상거래, 서비스이용자인증 등 보안이 요구되는 통신서비스에 활용될 수 있다.In the case of secure communication, the central encryption key management system distributes and manages the encryption keys so that the security communication service system can prevent the eavesdropping or the theft of information transmission caused by the exposure of individual encryption keys. It can be used for communication services that require security, such as PC communication, FAX, e-mail, e-commerce, and service user authentication.

Claims (3)

보안통신용 가변 암호키를 중앙의 보안통신 관리시스템(100)에서 생성하여 분배함에 있어 발신측(102)의 보안통신 요구에 의해 보안통신 관리시스템(100)내 데이터베이스의 착신측(103) 가변 암호키 값을 발신측 가변 암호키로 암호화하여 분배하는 암호키 분배방식.In generating and distributing the secure encryption variable encryption key in the central secure communication management system 100, the variable encryption key of the called party 103 of the database in the secure communication management system 100 according to the secure communication request of the calling party 102. Cryptographic key distribution method that encrypts and distributes the value with the calling party's variable encryption key. 제1항에 있어 발신측(102)이 보안통신 관리시스템(100)에서 보내온 착신측의 가변 암호키를 이용하여 자신의 가변 암호키 값을 착신측의 가변 암호키로 암호화하여 통보한 후, 상대방의 가변 암호키를 이용하여 보안통신하는 보안통신 방법.According to claim 1, the calling party 102 encrypts its own variable encryption key value with the variable encryption key of the called party by using the variable encryption key of the called party sent from the secure communication management system 100, and then informs the other party. Secure communication method for secure communication using a variable encryption key. 망 부가서비스형태로 서비스 될 수 있도록 보안통신 관리시스템(100)를 두고 가입자 보안통신 요구시 대응하여 상기 제1항과 제2항으로 보안통신처리를 하는 방법.A method for secure communication processing according to claim 1 and 2 in response to a subscriber secure communication request by having a secure communication management system (100) to be serviced in a network additional service type.
KR1020000021388A 2000-04-21 2000-04-21 Encrytion and Decrytion Key Distribution Method of Secure Communication System KR20010100326A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020000021388A KR20010100326A (en) 2000-04-21 2000-04-21 Encrytion and Decrytion Key Distribution Method of Secure Communication System

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000021388A KR20010100326A (en) 2000-04-21 2000-04-21 Encrytion and Decrytion Key Distribution Method of Secure Communication System

Publications (1)

Publication Number Publication Date
KR20010100326A true KR20010100326A (en) 2001-11-14

Family

ID=45787520

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000021388A KR20010100326A (en) 2000-04-21 2000-04-21 Encrytion and Decrytion Key Distribution Method of Secure Communication System

Country Status (1)

Country Link
KR (1) KR20010100326A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020061335A (en) * 2001-01-16 2002-07-24 주식회사 이키온 Security system for preventing from coping digital contents without permission and security method thereof
KR101594846B1 (en) * 2014-12-03 2016-02-22 조선대학교산학협력단 Variable encryption based network security device and operating method thereof

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020061335A (en) * 2001-01-16 2002-07-24 주식회사 이키온 Security system for preventing from coping digital contents without permission and security method thereof
KR101594846B1 (en) * 2014-12-03 2016-02-22 조선대학교산학협력단 Variable encryption based network security device and operating method thereof

Similar Documents

Publication Publication Date Title
AU777383B2 (en) Authentication enforcement using decryption and authentication in a single transaction in a secure microprocessor
US7542569B1 (en) Security of data connections
US8561211B1 (en) System and method for enhanced piracy protection in a wireless personal communication device
US5450493A (en) Secure communication method and apparatus
JP2883243B2 (en) Remote party authentication / encryption key distribution method
US5517567A (en) Key distribution system
JPH03210847A (en) Communication circuit netz
US8230218B2 (en) Mobile station authentication in tetra networks
JPH07245605A (en) Ciphering information repeater, subscriber terminal equipment connecting thereto and ciphering communication method
KR20010013259A (en) Conditional access system for set-top boxes
CN112565294A (en) Identity authentication method based on block chain electronic signature
EP0018129B1 (en) Method of providing security of data on a communication path
CN101001143A (en) Method for authenticating system equipment by terminal equipment
US6961851B2 (en) Method and apparatus for providing communications security using a remote server
US6584562B1 (en) Device for securing a telephone link between two subscriber sets
KR20010100326A (en) Encrytion and Decrytion Key Distribution Method of Secure Communication System
KR20010038851A (en) Encrytion and Decrytion Key Distribution Method of Secure Communication System
JPH07303104A (en) Storage type communication system with ciphering function
CN110536030A (en) Transmission method, system, electronic equipment and the storage medium of video frequency color ring
KR0175458B1 (en) Outgoing and called party handling method for legitimate user authentication in integrated telecommunication network
CN111918291B (en) Access method and device
JPH06112936A (en) Ciphering communication system
JP2003263414A (en) Authentication processing method and authentication processor
JPH07131453A (en) Cryptographic key delivery method
CN116015640A (en) Secret key distribution method and system based on three-party linkage of terminal, software and server

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application