KR20070086008A - 메시지를 통신하기 위한 시스템, 터미널, 방법 그리고소프트웨어 - Google Patents

메시지를 통신하기 위한 시스템, 터미널, 방법 그리고소프트웨어 Download PDF

Info

Publication number
KR20070086008A
KR20070086008A KR1020077013100A KR20077013100A KR20070086008A KR 20070086008 A KR20070086008 A KR 20070086008A KR 1020077013100 A KR1020077013100 A KR 1020077013100A KR 20077013100 A KR20077013100 A KR 20077013100A KR 20070086008 A KR20070086008 A KR 20070086008A
Authority
KR
South Korea
Prior art keywords
seed
message
terminal
additional
masked
Prior art date
Application number
KR1020077013100A
Other languages
English (en)
Inventor
데크란 피. 켈리
크라우딘 브이. 컨라도
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20070086008A publication Critical patent/KR20070086008A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

마스킹 기능을 시드에 적용하고, 인증 스테이션에 암호화된 메시지와 시드를 전송하기 위하여 마스크된 시드를 이용하여 메시지를 암호화함으로써, 랜덤 시드와 마스크된 시드를 획득하기 위한 인증 스테이션을 포함하는 통신 네트워크를 이용하여, 효율적으로 연결된 제1 터미널에서 제2 터미널까지 메시지의 안전한 통신을 위한 시스템으로서, 상기 인증 스테이션은 추가적인 랜덤 시드를 획득하고(a), 이 시드와 암호화된 메시지를 수신하고(b), 마스킹 기능을 시드에 적용하고, 회복되는 마스크된 시드를 이용하여 암호화된 메시지를 암호화하고, 추가적인 랜덤 시드에 마스킹 기능을 적용하고, 추가적인 시드와 추가적으로 암호화된 메시지를 제2 터미널에 전송하기 위해 추가적으로 마스크된 시드를 이용하여 회복된 메시지를 암호화함으로써 추가적으로 마스크된 시드를 회복(c)하기 위한 추가적인 수단을 포함한다. 상기 제2 터미널은 추가적인 시드 및 추가적으로 암호화된 메시지를 수신하고(a), 마스킹 기능을 추가적인 시드에 적용하여 회복되는 추가적으로 마스크된 시드를 이용하여 추가적으로 암호화된 메시지를 해독함으로써, 추가적으로 마스크된 시드를 회복(b)하기 위한 수신 수단을 포함한다.

Description

메시지를 통신하기 위한 시스템, 터미널, 방법 그리고 소프트웨어{SYSTEM, TERMINAL, METHOD, AND SOFTWARE FOR COMMUNICATING MESSAGES}
본 발명은 제1 터미널에서 제2 터미널로 메시지를 안전하게 통신하기 위한 시스템에 관한 것이며, 상기 제1 터미널은 인증 스테이션(authenticating station)을 포함하는 통신 네트워크를 이용하여 제2 터미널에 효과적으로 연결된다.
본 발명은 또한 이러한 시스템을 위해 제1 터미널, 제2 터미널, 인증 스테이션, 방법 그리고 컴퓨터 프로그램 제품에 관한 것이다.
두 파티 사이에서 메시지를 안전하게 통신하려는 문제는 잘 알려져 있다. 이러한 문제는, 송신하는 파티와 수신하는 파티의 인증뿐만 아니라 통신되는 동안에, 메시지가 비밀로 잘 유지되는 것을 요구한다. 전화통신 시스템에 의해 어느 정도까지 비밀 및 인증이 제공될 수 있다. 예증된 대로, 호에 응답하는 사람은 상대방을 인증한다.
이동 전화 네트워크에서, 예컨대, GSM 표준에 따르면, 암호화된 전화 대화는 규격 3GPP TS 43.020 V5.0.0 섹션 4.3에서 기술된 바와 같이 이동 전화기와 기지 스테이션 사이에서 일어난다. 이것은 전화 대화를 무선 인터페이스 상에서 오직 도청되는 것으로부터 보호한다.
이것이 제1 및 제2 터미널 사이에서 상당히 안전한 단대단(end-to-end) 통신을 제공하지 않는다는 것은 이러한 알려진 시스템의 결점이다.
본 발명의 목적은 시작 절에서 기술한 바와 같은 유형의 시스템을 제공하기 위한 것이며, 상기 메시지는, 네트워크로 가입(subscription) 보안에 대한 레벨로 접근하여 안전하게 단대단 통신할 수 있다.
본 발명의 목적은 제1 터미널을 포함하는 시스템에서 실현되고, 이 시스템은 제1 터미널, 인증 스테이션 그리고 제2 터미널을 포함하다. 상기 제1 터미널은,
- 랜덤 시드(SA)를 획득하기 위한 수단,
- 마스킹 기능(FA)을 시드(SA)에 적용함으로써 마스크된 시드(MA) 및 상기 마스크된 시드(MA)를 사용하여 메시지(M)를 암호화함으로써 암호화된 메시지(KA)를 획득하기 위한 계산 수단과
- 시드(SA) 및 암호화된 메시지(KA)를 인증 스테이션에 전송하기 위한 전송 수단을 포함하고;
상기 인증 스테이션은,
- 추가적인 랜덤 시드(SB)를 획득하기 위한 추가적인 수단,
- 시드(SA)와 암호화된 메시지(KA)를 수신하기 위한 수신 수단,
- (a)마스킹 기능(FA)을 시드(SA)에 적용함으로써 마스크된 시드(MA)
를 회복, (b)회복된 마스크된 시드(MA)를 이용하여 암호화된 메시지(KA)를 암호화함으로써 메시지를 회복, (c)마스킹 기능을 추가적인 시드(SB)에 적용함으로써 추가적으로 마스크된 시드(MB)를 획득, 그리고 (d)추가적으로 마스크된 시드(MB)를 사용하여 회복된 메시지(M)를 암호화함으로써 추가적으로 암호화된 메시지(KB)를 획득하기 위한 추가적인 계산 수단과
- 추가적인 시드(SB) 및 추가적으로 암호화된 메시지(KB)를 제2 터미널에 전송하기 위한 추가적인 전송 수단을 포함하며;
상기 제2 터미널은,
- 추가적인 시드(SB) 및 추가적으로 암호화된 메시지(KB)를 수신하기 위한 수신 수단,
- (a)마스킹 기능(FB)을 추가적인 시드(SB)에 적용함으로써 추가적으로 마스크된 시드(MB)를 회복 및 (b)회복되는 추가적으로 마스크된 시드(MB)를 사용하여 추가적으로 암호화된 메시지를 해독함으로써 메시지(M)를 회복하기 위한 더 추가적인 계산 수단을 포함한다.
상기 메시지는 터미널 사이의 더 안전한 통신시 사용을 위해 비밀 키(secret key)로 구성되거나 또는 이를 포함한다. 더 안전한 통신은 통신 네트워크를 이용할 수 있지만, 이는 인터넷과 같은 또 다른 네트워크를 대안적으로 사용할 수 있다. 본 시스템은 두 가입자 사이에 물리적인 방문(physical visit)을 요구하지 않고 신뢰받는 안전한 통신을 부팅하도록 사용될 수 있다. 이러한 사용의 예는, 메시지가 인터넷을 통해 웹 커뮤니티를 액세스하기 위해 키(key)를 포함하고 상기 웹 커뮤니티의 각각의 구성원에게 안전하게 분배되는 웹 커뮤니티의 보안 설립이다.
본 시스템은 단일 인증 스테이션 상에 가입된 터미널 사이에서 비밀 메시지를 공유하도록 사용될 수 있지만, 대안적으로, 이 시스템은 제1 인증 스테이션에 가입된 제1 터미널과 제2 인증 스테이션에 가입된 제2 터미널간에 또한 사용될 수 있다. 이것은 제1 인증 스테이션에서 제2 인증 스테이션으로 메시지를 안전하게 발송하는 추가적인 단계를 요구한다. 이것은, 메시지가 제1 네트워크 운용자에 가입된 제1 이동 전화기와 제2 네트워크 운용자에 가입된 제2 이동 전화기와 같이 각각의 인증 스테이션에서 인증하는 터미널 사이에서 안전하게 교환될 수 있다는 이점을 갖는다. 추가적인 이점은, 제1 또는 제2 터미널 또는 둘 다는 로밍할 수 있고, 즉 이들의 홈 네트워크로부터 멀리 떨어질 수 있고, 방문 네트워크에 의해 서비스가 제공된다는 점이다.
시스템의 보안은, 오직 제1 터미널과 인증 스테이션이 마스킹 기능(FA)을 공유하고, 유사하게 오직 제2 터미널 및 인증 스테이션이 마스킹 기능(FB)을 공유한다는 점에서 하나의 기반을 갖추고 있다.
각각의 마스킹 기능이 하나의 터미널과 인증 스테이션 사이에서만 공유되기 때문에, 제1 터미널의 사용자는, 인증 스테이션만이 암호화 키를 생성해서 메시지를 회복할 수 있다고 확신할 수 있다. 이와 유사하게, 제2 터미널의 사용자는, 인증 스테이션만이 시드로부터 메시지를 회복하여 마스크된 시드를 생성할 수 있어서 상기 메시지가 신뢰받는 소스로부터 온다는 것을 보장한다는 것을 확신할 수 있다.
제1 및 2 터미널과 인증 스테이션을 포함하는 본 시스템의 구성 요소는 메시지의 안전한 통신을 위해 협력하기 위하여 주어진 순서로 계획된 조치를 실행하도록 각각 배열된다. 제1 터미널의 사용자에 의한 매뉴얼 트리거는 제1 터미널로부터의 조치를 개시하지만, 또한 자동화된 트리거도 제1 터미널에서 실행되는 소프트웨어 어플리케이션으로부터와 같이, 상기와 같이 실시할 수 있다.
메시지는 디지털 또는 아날로그 형식일 수 있다. 만일 상기 메시지가 아날로그 형식이라면, 암호화 전에, 디지털 형식으로 변환될 수 있다. 대안적으로, 암호화는 메시지의 아날로그 형식상에서 실행될 수 있다.
전송은 예컨대, 매체 접근 제어(MAC) 주소, 인터넷 프로토콜(IP) 주소, 유니폼 리소스 식별자 기호(URI) 또는 유니폼 리소스 논리 주소(URL), 세션 개시 프로토콜(SIP) 주소, 가입자 식별자(IMSI), 장치 식별자 기호(IMEI), 또는 E.164 주소로서 전화 번호와 같은 제2 터미널의 식별을 또한 포함한다.
전송은 알려진 신호 방법 또는 채널로 실행될 수 있지만, 이러한 목적만을 위한 방법 또는 채널을 또한 포함할 수 있다.
미국 특허번호 US6373946B1은 위성 이동 통신 시스템에서 암호화 키 데이터를 분배하기 위한 시스템을 개시한다. 상기 암호화 키 데이터는 원격 노드로부터 양 터미널에 분배되지만, 제1 및 2 터미널 사이에서 메시지를 안전하게 통신하는 것 외의 문제를 해결한다.
실시예에서, 본 시스템은 청구항 2의 특징을 갖는다. 이것은, 상기 메시지가 제1 터미널에서부터 제2 및 3 터미널로 분배될 수 있다는 이점을 제공한다. 이것은 또한 실행 시간과 전력을 절감하며, 이는 인증 스테이션이 재차 제1 단계를 실행하지 않기 때문이다. 더욱이, 제1 터미널과 인증 스테이션 사이에서 프로토콜의 오버헤드는 절감될 수 있으며, 이는 전송이 제3 터미널의 추가적인 식별을 포함할 수 있기 때문이다.
터미널의 리스트가 한번에 주소가 지정될 수 있기 때문에 사용자가 제1 터미널을 동작하는 것에 대한 추가적인 편리함이 또 다른 이점이 된다.
본 시스템은 특히 복수의 터미널 중에서 안전한 통신을 부팅하도록 사용될 수 있다. 이 시스템은 인터넷 상에서 대중적인 월드 와이드 웹(WWW) 또는 무선 접근 프로토콜(WAP) 커뮤니티 중에서 하나를 안전하게 확립하도록 사용될 수 있다.
본 시스템은 적어도 하나의 추가적인 터미널을 포함하도록 더 확장될 수 있고, 이와 같이 세 개의 터미널에 한정되지 않는다.
또 다른 실시예에서, 본 시스템은 청구항 3의 특징을 갖는다. 이것은 터미널을 동작시키는 최종 사용자를 위해 사용의 편이성을 더 증가시킨다. 이동 전화 네트워크는 언제 어디서나 사용될 수 있어서, 메시지가 수많은 터미널과 교환될 수 있다.
마스킹 기능과 추가적인 마스킹 기능이 이동 전화 네트워크의 각각의 인증 기능이기 때문에, 본 시스템은, 하나의 터미널이 인증 스테이션을 사용한 인증 이후에, 네트워크로의 액세스를 얻는 전형적인 이동 전화 인프라구조와 잘 어울린다. 이것은 터미널에서 부정조작이 불가능한 (tamper-proof) 보안 모듈과 인증 스테이션 사이에서 공유되는 비밀 키에 기초하여 강한 인증을 제공한다.
본 시스템의 프리미티브(primitives)가 전형적인 이동 전화 네트워크에서 이미 제 자리를 잡고 있지 때문에, 이 시스템은 상대적으로 전개하기가 쉬워서 대안적인 시스템에 대한 많은 부담을 경감한다.
제1 터미널이 이동 전화기로 구성될 수 있을 지라도, 제1 터미널은 예컨대, PDA 또는 랩탑 컴퓨터와 같은 추가적으로 결합된 디바이스와 같은 추가적인 구성 요소를 또한 포함할 수 있다.
전송 수단이 제1 이동 전화기의 일 부분이 되고, 추가적인 수신 수단이 제2 이동 전화기의 일 부분이 되는 것으로 일반적으로 충분하다.
랜덤 시드를 획득하기 위한 수단과 계산 수단은 예컨대, 스마트카드 또는 가입자 식별 모듈(SIM)과 같은 부정조작이 불가능한 모듈에서 유익하게 실현될 수 있다.
이러한 목적만을 위한 특정 전화 번호를 돌리는(dial) 제1 터미널은 인증 스테이션에서 단계의 실시를 트리거할 수 있다. 대안적으로, 방법의 실시는, 유비쿼터스 SMS(Short Message Service) 전용 컨텐츠 유형으로 제2 터미널의 메시지와 주소를 랩핑(wrapping)하여 특정 전용 데스티네이션(destination) 주소로 상기 컨텐츠를 보냄으로써 트리거될 수 있다. 메시지가 SMS 서비스를 이용하여 통신될 수 있을지라도, 이러한 서비스는 본 발명에 따른 시스템으로 달성될 수 있는 보안 레벨 보다 더 낮은 레벨의 보안을 제공한다. 이것은 특히, 부정조작이 불가능한 보안 식별 모듈(SIM)에서 계산이 실행되는 경우이다.
두 가입자는, 신뢰받는 제3 파티로서 행동하는 네트워크 운용자를 믿는다. 상기 메시지는 터미널 사이의 더 안전한 통신 시 이용하기 위해 공용 키(key)로 구성되거나 이를 포함할 수 있다. 이러한 경우에, 본 시스템은, 공용 키가 인증된 신뢰받는 터미널로부터 온다는 것을 보장한다.
현재의 이동 전화 네트워크에 대한 비교적 적은 변화만이 요구되기 때문에 본 시스템은 비교적 적은 비용으로 전개될 수 있다. 네트워크 운용자에 있어서, 최종 사용자에게 새로운 서비스 제공을 허용하는 이점을 갖는다. 또한, 상기 서비스는 네트워크를 통해 전개하기가 비교적 간단하다.
본 시스템은 비교적 쉬운 방법으로 이동 전화 네트워크의 요금 부과기능(billing functionality)과 결합될 수 있다. 시스템 이용에 대한 지불은 최종 사용자 계좌로부터 계좌 이체될 수 있다.
본 시스템은, 시스템이 방문 가입자를 등록시키기 위해 방문자 위치 레지스터를 포함하는 로밍 터미널과 사용하도록 또한 적응될 수 있다. 예컨대, 신호 시스템 번호 7 세트의 표준을 갖는 네트워크에서 이동 어플리케이션 부분에 의해 실행되는 인증 스테이션과 방문자 위치 레지스터 사이에서의 통신 이후에, 방문자 위치 레지스터는 인증 스테이션에 대한 프록시로서 행동할 수 있어서, 인증 스테이션에서 다소의 데이터 복사본을 가진다.
본 시스템의 특정 실시예에 있어서, 상기 메시지는 SMS 메시지일 수 있다. 이는, 현재 인프라구조의 일부분 예컨대, 제1 터미널에서 SMS 메시지 에디터, 인박스, 아웃 박스 및 이들의 제어를 위한 메뉴와 같은 SMS 메시지 처리 어플리케이션이 사용될 수 있다는 이점을 제공한다. 이는 또한, SMS 메시징의 편리함 및 대중성과 가입(subscription)에 대한 보안 레벨에 가까이 가는 비교적 높은 보안 레벨의 유리한 결합을 제공한다.
또 다른 실시예에서, 본 시스템은 청구항 제4의 특징을 갖는다. 이동 전화 네트워크의 특히 대중적인 유형은 GSM 또는 UMTS 표준에 기초한다. A3 인증 기능은, 네트워크 운용자가 네트워크에 대해 인증 기능을 전문화시키기 위한 파라미터를 설정하기 위한 여지를 남기면서, 실제로 안전하고 비용이 효과적이라는 것이 증명되었다.
본 발명의 시스템(100)에 대한 상기 목적과 특징은 도면을 참고하여 다음 설명으로부터 더 상세히 나타내어질 것이다.
도 1은 본 발명에 따른 시스템(100)의 블록도.
도 2는 본 발명에 따른 시스템(100)의 개략도.
도 3은 본 발명에 따른 제3 터미널을 갖는 시스템(100)의 개략도.
도 4는 본 발명에 따른 제3 터미널을 갖는 시스템(100)의 블록도.
도 2의 실시예에서, 본 시스템(100)은 제1 터미널(102), 제2 터미널(103) 그리고 인증 스테이션(105)을 갖는 통신 네트워크(104)를 포함한다. 제1 및 2 터미널(102,103)은 홈 위치 레지스터(HLR)(105)를 포함하는 GSM 통신 네트워크(104)를 이용하여 효과적으로 연결된, 적응된 GSM 또는 UMTS이다. 본 시스템(100)은 제1 터미널(102)에서 제2 터미널(103)까지 메시지(M)의 안전한 통신을 위해 배열된다.
도 2의 실시예는 도 1에서 더 상세히 도시된다. 제1 터미널(102)은 랜덤 시드(SA)를 획득하기 위한 수단(106)을 갖는다. 상기 수단(106)은 랜덤 숫자 생성기가 될 수 있고, 하드웨어 또는 부분적이거나 또는 전체적으로 소프트웨어로 구현될 수 있다. 선형 합동 랜덤 숫자 생성기(linear congruential random number generator)가 하나의 예이다. 상기 수단(106)은 메시지(M)를 생성하는데 또한 사용될 수 있다. 메시지(M)가 두 터미널(102,103) 사이에서 추가적인 통신 시 이용을 위해 상기 키를 포함하는 경우에, 이 수단은 특히 유리한데, 그 이유는 키가 이 수단(106)에 의해 생성된 랜덤 숫자의 도움으로 생성될 수 있기 때문이다.
이는 랜덤 숫자 생성기를 절감시킨다.
제1 터미널(102)은 마스킹 기능(FA)을 시드(SA)에 적용함으로써 마스크된 시드(MA)를 획득하기 위하여 배열된 계산 수단(108)을 가진다. 이 계산 수단(108)은 데스크탑, 랩탑, 휴대용 컴퓨터 또는 팜탑 컴퓨터와 같은 컴퓨터에서 흔히 사용되는 바와 같이, 범용 프로세서이거나 또는 이를 포함할 수 있다. 상기 계산 수단(108)은 또한 GSM 또는 UMTS 전화기 또는 스마트카드에 내장된 프로세서와 같은 전용 프로세서이거나 또는 이를 포함할 수 있다. 이 계산 수단(108)은 예컨대, 이동 전화기 또는 전자 지갑(e-purse) 기능을 가진 칩카드에서 사용되는 유비쿼터스 가입자 식별 모듈(SIM)과 같이 부분적으로 또는 전체적으로 부정조작이 불가능할 수 있다. 이것은, 예컨대, 메시지(M) 또는 마스킹 기능(MA)을 회복시키기 위해 계산 수단(108)의 동작을 조작하거나 그 본질을 엿보기 위해 계산 수단(108)으로 변경하기가 비교적 어려워서, 전형적으로 계산 수단을 크랙킹(crack)하려는 노력은 이와 같이 하는데서 얻는 이득을 능가한다는 이점을 갖는다.
마스킹 기능(MA)은 상기 기능이 적용되는 랜덤 시드(SA)를 마스크하는 특성을 가지며 이로 인해, 마스크된 랜덤 시드(MA)로부터 랜덤 시드(SA)를 회복하기가 비교적 어렵다.
추가적인 마스킹 기능(FB)과 같이, 마스킹 기능(FA)은 이동 전화 네트워크(104)의 터미널(102,103)에 대한 각각의 인증 기능이 될 수 있다. 상기 마스킹 기능은 독점적 기능만큼 간단할 수 있거나 또는 시리얼 숫자와 같이 존재할 수 있거나 또는 터미널 사이에서 상이한 하드웨어 키가 될 수도 있다.
네트워크(104)가 GSM 이동 전화 네트워크라면, 각각의 인증 기능은 제1 및 2 터미널(102,103)의 A3 인증 기능이 될 수 있다. 대안적으로, A5, A8 그리고 GEA3 기능이 사용될 수 있다. 순서대로, 각각의 이러한 기능은 KGCORE 기능에 의존할 수 있다. 이러한 기능의 이점은, 상기 기능이 임의적인 그러나 미리 결정된 길이로 키를 허용한다는 것을 포함한다. 이러한 기능은 예컨대, 버전6.2.0의 3GPP TS 55.216에서 설명된다.
계산 수단(108)은 암호화를 위한 키로서 마스크된 시드(MA)를 사용하여 메시 지(M)를 암호화함으로써 암호화된 메시지(109)를 획득하기 위해 추가적으로 배열된다. 상기 암호화는 예컨대, DES 또는 트리플-DES 알고리즘과 같은 비밀 키 알고리즘에 기초될 수 있거나 또는, ElGamal 또는 Diffie-Helman 암호 작성과 같은 공용 키 알고리즘에 기초될 수 있다.
제1 터미널(102)은 시드(SA)와 암호화된 메시지(KA)를 인증 스테이션(105)에 전송하기 위한 전송 수단(112)을 갖는다. 이 전송 수단(112)은 유선 또는 무선을 갖는 매체를 통해 전송되도록 배열될 수 있으며, 후자의 경우에는 예컨대, RF 전송기와 안테나를 갖는다. 이 전송은 예컨대, SMS 또는 MMS로 일어날 수 있다. 인증 스테이션으로 암호화된 메시지(KA)를 전달하는 것은 예컨대, GSM 네트워크의 기지 스테이션과의 하나의 무선 연결, 이에 후속하는 인증 스테이션과의 유선 연결과 같은 몇몇의 연결을 포함할 수 있다.
인증 스테이션(105)은 제1 터미널(102)에 의해 전송된 메시지(KA)를 인증하여 이를 다시 암호화시켜서 목적지 터미널(103)로 전송하려는 목적에 알맞다. 상기 인증 스테이션(105)은 GSM 네트워크에서 흔히 있듯이, HLR이 될 수 있지만, 또한 SIP 서버 또는 또 다른 서버가 될 수 있다.
상기 인증 스테이션(105)은 예컨대, GSM 수신기와 같은 제1 터미널로부터 시드(SA)와 암호화된 메시지(KA)를 수신하기 위한 수신 수단(115)을 갖는다. 인증 스테이션(105)은 또한 추가적인 계산 수단(116)을 갖는다. 상기 추가적인 계산 수단(116)은 예컨대, 범용 또는 전용 프로세서가 될 수 있다. 인증 스테이션 수 단(105)은 또한 추가적인 랜덤 시드(SB)를 생성하기 위한 랜덤 숫자 생성기(113)를 갖는다. 상기 랜덤 숫자 생성기(113)는 선형 합동 랜덤 숫자 생성기(linear congruential random number generator)를 실행하는 소프트웨어 루틴(routine)을 갖는 추가적인 계산 수단(116)에서 실행될 수 있다.
인증 스테이션(105)은 마스킹 기능(FA)을 시드(SA)에 적용함으로써 추가적으로 마스크된 시드(MA)를 회복하고 난 뒤, 상기 회복된 마스크된 시드(MA)를 이용하여 암호화된 메시지(KA)를 암호화함으로써 메시지(M)를 회복하고, 그 다음에 마스킹 기능(FB)을 추가적인 시드(SB)에 적용함으로써 추가적으로 마스크된 시드(MB)를 획득하고, 상기 추가적으로 마스크된 시드(SB)를 이용하여 회복된 메시지(M)를 암호화함으로써 추가적으로 암호화된 메시지(KB)를 획득하기 위해 배열된다. 이러한 단계는 추가적인 계산 수단(116)이 포함하는 프로세서에 의해 실행되는 소프트웨어 루틴으로 주로 실행될 수 있다.
인증 스테이션(105)은 제2 터미널에 추가적인 시드(SB)와 추가적으로 암호화된 메시지(KB)를 전송하기 위한 추가적인 전송 수단(120)을 갖는다. GSM 네트워크에서 다시, 상기 인증 스테이션은 적응된 이동 전화기가 될 수 있는 HLR에서 기지 스테이션 그리고 제2 터미널까지 유선 및 무선 연결 둘 다를 포함한다.
제2 터미널(103)은 수신 수단(121)과 추가적인 계산 수단(122)을 갖는다.
상기 수신 수단(121)은 추가적인 시드(SB)와 추가적으로 암호화된 메시지(KB)를 수신하고, 상기 수신 수단(121)은 예컨대, 적응된 GSM 전화기의 일부분이 될 수 있다. 이동 전화기로의 적응은, 이러한 적응이 비교적 비용이 싸다는 이점을 갖는 전화기에 내장되거나 또는 다운로딩되는 소프트웨어에 제한될 수 있다. 추가적인 계산 수단(122)은 마스킹 기능(FB)을 추가적인 시드(SB)에 적용시킴으로써 추가적으로 마스크된 시드(MB)를 회복하고, 상기 회복된 추가적으로 마스크된 시드(MB)를 이용하여 추가적으로 암호화된 메시지(KB)를 암호화함으로써 메시지를 회복하려는 목적을 갖는다. 후속적으로, 회복된 메시지(M)는 저장되어 전송되고, 나타내어지거나 또는 더 처리될 수 있다.
도 3 및 도 4의 실시예에서, 본 시스템은 제3 터미널(123)을 갖는다. 제2 터미널(103)에 대하여 기술된 것은 또한 제3 터미널(123)에도 적용된다. 제3 터미널(123)은 제2 터미널(103)과 아주 동일할 수 있다. 이 실시예에서, 인증 스테이션(105)은 더 추가적인 랜덤 시드(SC)를 획득하기 위한 더 추가적인 수단(124), 더 추가적인 계산 수단(126) 그리고 더 추가적인 랜덤 시드(SC)와 더 추가적으로 암호화된 메시지(KC)를 제3 터미널(123)에 전송하기 위한 더 추가적인 전송 수단(131)을 갖는다. 상기 더 추가적인 계산 수단(126)은 더 추가적인 마스킹 기능(FC)을 더 추가적인 랜덤 시드(SC)로 적용함으로써 더 추가적으로 마스크된 시드(MC)를 획득하 고, 상기 더 추가적으로 마스크된 시드(MC)를 이용하여 회복된 메시지(M)를 암호화함(130)으로써 더 추가적으로 암호화된 메시지(KC)를 획득하기 위하여 배열된다. 제3 터미널(123)은 더 추가적인 랜덤 시드(SC) 및 더 추가적으로 암호화된 메시지(KC)를 수신하기 위한 더 추가적인 수신 수단(132)과, 더 추가적인 마스킹 기능(FC)을 더 추가적인 랜덤 시드(SC)에 적용함으로써 더 추가적인 마스크된 시드(MC)를 회복하고, 더 추가적으로 암호화된 메시지(KC)를 암호화(134)함으로써 메시지(M)를 회복하여 더 추가적인 마스크된 시드(MC)를 이용하기 위한 더 추가적인 계산하는 수단(133)을 갖는다. 물론, 셋 이상의 많은 터미널은 본 시스템의 일부분이 될 수 있다. 더욱이, 많은 터미널이 제1 터미널(102)에서 인증 스테이션(105)으로 메시지(M)를 보낼 때, 이들은 한 방향으로 주소가 지정될 수 있기에, 상기 메시지는 각각의 주소 지정된 터미널에 전달된다.
상술한 바와 같이 본 발명에 따른 시스템(100)의 실시예는 본 발명에 따라 방법을 실행하기 위해 각각 배열된다.
또한, 제1 및 2 터미널(102,103)과 인증 스테이션(105)에 대하여 상술한 실시예는, 각 프로세서가 본 발명에 따른 방법의 일부분을 실행할 수 있도록 하면서, 본 발명에 따른 컴퓨터 프로그램 제품으로 프로그래밍되는 프로세서를 각각 갖는다.
상술한 실시예가 본 발명을 제한하기보다는 설명하고, 당업자는 첨부된 청구 범위의 보호 범위에서 벗어나지 않고 많은 대안적인 실시예를 설계할 수 있다는 점이 주지된다. 청구 범위에서, 괄호 사이의 임의의 참고 표시는 청구항을 제한하는 것으로 해석되어서는 안 된다. "포함하다"의 사용과 이의 활용형은 청구항에 기술된 구성요소 또는 단계를 제외한 구성 요소 또는 단계의 존재를 배제하지 않는다. 단수 형태로 기재된 구성 요소의 사용은 복수의 이러한 구성 요소의 존재를 배제하지 않는다. 본 발명은 몇몇의 상이한 구성 요소를 포함하는 하드웨어와 적절하게 프로그래밍된 컴퓨터를 이용하여 실행될 수 있다. 몇몇의 수단을 열거하는 시스템 또는 디바이스 청구항에서, 하드웨어의 동일한 항목은 몇몇의 이러한 수단을 구현할 수 있다. 특정한 조치가 상호적으로 상이한 종속항에서 기재된다는 단순한 사실은, 이러한 조치의 결합이 이익을 주도록 사용될 수 없다는 것을 나타내지 않는다.
'컴퓨터 프로그램'은 플로피 디스크와 같은 컴퓨터 판독가능 매체 상에 저장되고, 인터넷과 같은 네트워크를 통해 다운로드 가능한 또는 임의의 다른 방법으로 팔리는 임의의 소프트웨어 제품을 뜻하도록 이해되어야 한다.
Figure 112007042081769-PCT00001
Figure 112007042081769-PCT00002
상술한 바와 같이, 본 발명은 제1 터미널에서 제2 터미널로 메시지를 안전하게 통신하기 위한 시스템에 이용된다.

Claims (11)

  1. 제1 터미널(102)에서 제2 터미널(103)로 메시지(M)의 안전한 통신을 위한 시스템으로서, 제1 터미널(102)은 인증 스테이션(105)을 포함하는 통신 네트워크(104)를 이용하여 제2 터미널(103)에 효과적으로 연결되는 메시지의 안전한 통신에 있어서,
    제1 터미널(102)은,
    - 랜덤 시드(SA)를 획득하기 위한 수단(106)과,
    - 마스킹 기능(FA)을 시드(SA)에 적용함으로써 마스크된 시드(MA)를 획들하고, 상기 마스크된 시드(MA)를 사용하여 메시지(M)를 암호화함으로써 암호화된 메시지(KA)를 획득하기 위한 계산 수단(108)과
    - 시드(SA) 및 암호화된 메시지를 인증 스테이션에 전송하기 위한 전송 수단(112)을 포함하고;
    인증 스테이션(105)은,
    - 추가적인 랜덤 시드(SB)를 획득하기 위한 추가적인 수단(113)과,
    - 시드(SA)와 암호화된 메시지(KA)를 수신하기 위한 수신 수단(115)과,
    - (a)마스킹 기능(FA)을 시드(SA)에 적용함으로써 마스크된 시드(MA)를 회복 하고, (b)회복된 마스크된 시드(MA)를 이용하여 암호화된 메시지(KA)를 해독함으로써 메시지를 회복하고, (c)마스킹 기능을 추가적인 시드(SB)에 적용함으로써 추가적으로 마스크된 시드(MB)를 획득하고, 그리고 (d)추가적으로 마스크된 시드(MB)를 사용하여 회복된 메시지(M)를 암호화함으로써 추가적으로 암호화된 메시지(KB)를 획득하기 위한 추가적인 계산 수단(116)과
    - 추가적인 시드(SB) 및 추가적으로 암호화된 메시지(KB)를 제2 터미널에 전송하기 위한 추가적인 전송 수단(120)을 포함하며;
    제2 터미널(103)은,
    - 추가적인 시드(SB) 및 추가적으로 암호화된 메시지(KB)를 수신하기 위한 수신 수단과(121),
    - (a)마스킹 기능(FB)을 추가적인 시드(SB)에 적용함으로써 추가적으로 마스크된 시드(MB)를 회복하고, (b)회복되는 추가적으로 마스크된 시드(MB)를 사용하여 추가적으로 암호화된 메시지(KB)를 해독함으로써 메시지(M)를 회복하기 위한 더 추가적인 계산 수단(122)을 포함하는, 메시지의 안전한 통신을 위한 시스템.
  2. 제 1항에 있어서,
    제3 터미널(123)을 더 포함하며,
    인증 스테이션(105)은,
    - 추가적인 랜덤 시드(SC)를 획득하기 위한 또 다른 수단(124),
    - (a)또 다른 마스킹 기능(FC)을 또 다른 랜덤 시드(SC)에 적용함으로써 또 다른 마스크된 시드(MC)를 획득하고, (b)또 다른 마스크된 시드(MC)를 이용하여 회복된 메시지(M)를 암호화(130)함으로써 더 추가적으로 암호화된 메시지(KC)를 획득하기 위한 또 다른 계산 수단(126)과,
    - 또 다른 랜덤 시드(SC)와 더 추가적으로 암호화된 메시지(KC)를 제3 터미널에 전송하기 위한 또 다른 전송 수단(131)을 포함하고,
    상기 제3 터미널(123)은,
    - 또 다른 랜덤 시드(SC)와 더 추가적으로 암호화되는 메시지(KC)를 수신하기 위한 또 다른 수신 수단(132)과,
    - (a)또 다른 마스킹 기능(FC)을 또 다른 랜덤 시드(SC)에 적용함으로써 더 추가적으로 마스크된 시드(MC)를 회복하고, (b)더 추가적으로 마스크된 시드(MC)를 이용하여 더 추가적으로 암호화된 메시지(KC)를 암호화함(134)으로써 메시지(M)를 회복하기 위한 또 다른 계산 수단(133)을 포함하는, 메시지의 안전한 통신을 위한 시스템.
  3. 제 1항에 있어서,
    통신 네트워크(104)는 이동 전화 네트워크를 포함하고, 마스킹 기능(FA)과 추가적인 마스킹 기능(FB)은 이동 전화 네트워크의 각각의 인증 기능이 되는, 메시지의 안전한 통신을 위한 시스템.
  4. 제 3항에 있어서,
    이동 전화 네트워크는 GSM네트워크이며, 각각의 인증 기능은 제1 및 2 터미널(102,103)의 A3 인증 기능이 되는, 메시지의 안전한 통신을 위한 시스템.
  5. 제 1항에 따른 시스템 내에서의 사용을 위한 제1 터미널(102).
  6. 제 1항에 따른 시스템 내에서의 사용을 위한 인증 스테이션(105).
  7. 제 1항에 따른 시스템 내에서의 사용을 위한 제2 터미널(103).
  8. 제1 터미널(102)에서 제2 터미널(103)로 안전하게 메시지(M)를 통신하는 방법으로서, 제1 및 2 터미널은 인증 스테이션(105)을 포함하는 통신 네트워크(104)를 이용하여 효과적으로 연결되어 있는 안전하게 메시지(M)를 통신하는 방법에 있어서,
    여기서 제1 터미널(102)에 의한,
    - 마스킹 기능(FA)을 랜덤 시드(SA)에 적용함으로써 마스크된 시드(MA)를 획득하는 단계와,
    - 마스크된 시드(MA)를 사용하여 메시지(M)를 암호화함으로써 암호화된 메시지(KA)를 획득하는 단계와,
    - 랜덤 시드(SA) 및 암호화된 메시지(KA)를 인증 스테이션에 전송하는 단계와;
    인증 스테이션(105)에 의한,
    - 랜덤 시드(SA) 및 암호화된 메시지(KA)를 수신하는 단계,
    - 마스킹 기능(FA)을 랜덤 시드(SA)에 적용함으로써 마스크된 시드(MA)를 회복하는 단계,
    - 마스크된 시드(MA)를 이용하여 암호화된 메시지(KA)를 해독함으로써 메시지(M)를 회복하는 단계,
    - 추가적인 마스킹 기능(FB)을 추가적인 랜덤 시드(SB)에 적용함으로써 추가적으로 마스크된 시드(MB)를 획득하는 단계,
    - 추가적으로 마스크된 시드(MB)를 이용하여 메시지(M)를 암호화함으로써 추가적으로 암호화된 메시지(KB)를 획득하는 단계와,
    - 추가적인 랜덤 시드(SB) 및 추가적으로 암호화된 메시지(KB)를 상기 제2 터미널에 전송하는 단계,
    제2 터미널(103)에 의한,
    - 추가적인 랜덤 시드(SB) 및 추가적으로 암호화된 메시지(KB)를 수신하는 단계,
    - 추가적인 마스킹 기능(FB)을 추가적인 랜덤 시드(SB)에 적용함으로써 추가적으로 마스크된 시드(MB)를 회복하는 단계와,
    - 추가적으로 마스크된 시드(MB)를 이용하여 추가적으로 암호화된 메시지(KB)를 해독함으로써 메시지(M)를 회복하는 단계를 포함하는, 안전하게 메시지를 통신하는 방법.
  9. 제1 터미널(102)의 프로세서 상에서 실행을 위한 컴퓨터 프로그램 제품으로서,
    상기 제1 터미널이 제 8항에 따른 방법의 일부분을 실행할 수 있도록 하는, 컴퓨터 프로그램 제품.
  10. 인증 스테이션(105)의 프로세서 상에서 실행을 위한 컴퓨터 프로그램 제품으로서,
    상기 인증 스테이션이 제 8항에 따른 방법의 일부분을 실행할 수 있도록 하는, 컴퓨터 프로그램 제품.
  11. 제2 터미널(103)의 프로세서 상에서 실행을 위한 컴퓨터 프로그램 제품으로서,
    상기 제2 터미널이 제 8항에 따른 방법의 일부분을 실행할 수 있도록 하는,컴퓨터 프로그램 제품.
KR1020077013100A 2004-12-14 2005-12-07 메시지를 통신하기 위한 시스템, 터미널, 방법 그리고소프트웨어 KR20070086008A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04106538 2004-12-14
EP04106538.4 2004-12-14

Publications (1)

Publication Number Publication Date
KR20070086008A true KR20070086008A (ko) 2007-08-27

Family

ID=36190782

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077013100A KR20070086008A (ko) 2004-12-14 2005-12-07 메시지를 통신하기 위한 시스템, 터미널, 방법 그리고소프트웨어

Country Status (6)

Country Link
US (1) US20090235072A1 (ko)
EP (1) EP1829278A1 (ko)
JP (1) JP2008523757A (ko)
KR (1) KR20070086008A (ko)
CN (1) CN101088246A (ko)
WO (1) WO2006064417A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230027142A1 (en) * 2019-12-09 2023-01-26 Bigo Technology Pte. Ltd. Method and apparatus for encrypting and decrypting and reading and writing messages, computer device, and storage medium

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI366384B (en) * 2007-03-30 2012-06-11 Ibm Sms wrapper/dewrapper and mobile devices embedded with the sms wrapper/dewrapper

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5392357A (en) * 1991-12-09 1995-02-21 At&T Corp. Secure telecommunications
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
US6931128B2 (en) * 2001-01-16 2005-08-16 Microsoft Corporation Methods and systems for generating encryption keys using random bit generators
US8117450B2 (en) * 2001-10-11 2012-02-14 Hewlett-Packard Development Company, L.P. System and method for secure data transmission

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230027142A1 (en) * 2019-12-09 2023-01-26 Bigo Technology Pte. Ltd. Method and apparatus for encrypting and decrypting and reading and writing messages, computer device, and storage medium

Also Published As

Publication number Publication date
CN101088246A (zh) 2007-12-12
WO2006064417A1 (en) 2006-06-22
US20090235072A1 (en) 2009-09-17
EP1829278A1 (en) 2007-09-05
JP2008523757A (ja) 2008-07-03

Similar Documents

Publication Publication Date Title
KR101438243B1 (ko) Sim 기반 인증방법
Toorani et al. Solutions to the GSM security weaknesses
EP1757148B1 (en) Security in a mobile communications system
JP4160049B2 (ja) 第1のネットワークを通じた第2のネットワークのサービスへのアクセスを提供する方法及びシステム
US8046583B2 (en) Wireless terminal
US7203482B2 (en) Authentication of mobile devices via proxy device
EP1976322A1 (en) An authentication method
EP0998080A2 (en) Method for securing over-the-air communication in a wireless system
MX2008013772A (es) Metodo y sistema para proporcionar comunicaciones seguras asistidas por celular de una pluralidad de dispositivos ad hoc.
CN1249588A (zh) 在无线通信系统中更新加密共享数据的方法
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
KR20090005340A (ko) 이동 통신 장치들에 대한 전화-번호 발견 및 전화-번호 인증 방법 및 시스템
CN101183938A (zh) 一种无线网络安全传输方法、系统及设备
CN102202299A (zh) 一种基于3g/b3g的端到端语音加密系统的实现方法
CN112400334A (zh) 更新用户身份模块
CN101163003A (zh) Sim卡使用umts终端和umts系统时终端认证网络的系统和方法
CN112153641A (zh) 基于边缘upf的二次认证增强与端到端加密方法及系统
CN110505619A (zh) 一种eSIM远程配置中的数据传输方法
Hwang et al. On the security of an enhanced UMTS authentication and key agreement protocol
CN207490944U (zh) 一种基于sip量子网络电话的安全通信系统
WO2012024905A1 (zh) 一种移动通讯网中数据加解密方法、终端和ggsn
CN111988777B (zh) 一号双终端业务的处理方法及核心网设备、服务器
CN100550721C (zh) 一种端到端无线加密通讯的方法及系统
KR20070086008A (ko) 메시지를 통신하기 위한 시스템, 터미널, 방법 그리고소프트웨어
Khozooyi et al. Security in mobile governmental transactions

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application