KR20080084716A - 느린 채널들을 통한 빠른 인증 - Google Patents

느린 채널들을 통한 빠른 인증 Download PDF

Info

Publication number
KR20080084716A
KR20080084716A KR1020080023750A KR20080023750A KR20080084716A KR 20080084716 A KR20080084716 A KR 20080084716A KR 1020080023750 A KR1020080023750 A KR 1020080023750A KR 20080023750 A KR20080023750 A KR 20080023750A KR 20080084716 A KR20080084716 A KR 20080084716A
Authority
KR
South Korea
Prior art keywords
user
key
receiving
imprint
computer
Prior art date
Application number
KR1020080023750A
Other languages
English (en)
Other versions
KR101562833B1 (ko
Inventor
발판즈 더크
진-폴 골 필립
케이. 스메터스 다이아나
더피 글렌 이
Original Assignee
팔로 알토 리서치 센터 인코포레이티드
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 팔로 알토 리서치 센터 인코포레이티드, 삼성전자주식회사 filed Critical 팔로 알토 리서치 센터 인코포레이티드
Publication of KR20080084716A publication Critical patent/KR20080084716A/ko
Application granted granted Critical
Publication of KR101562833B1 publication Critical patent/KR101562833B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

네트워크를 통해 안전한 통신들을 제공하는 방법은 수신 컴퓨터에서, 제 1 통신 채널을 통해 송신 랜덤 수의 수, 및 송신 컴퓨터의 공개키를 수신하는 단계, 수신 컴퓨터로부터 제 1 통신 채널을 통해 수신 컴퓨터에 의해 제공된 수신 랜덤 수 및 수신 컴퓨터의 공개키를 전송하는 단계, 및 수신 컴퓨터에서 상기 제 1 통신 채널을 통해 송신 컴퓨터에 의해 제공된 송신 랜덤 수를 수신하는 단계를 포함한다.
네트워크, 통신, 해시, 채널, 보안, 공개키, 개인키, MIM, MIKEY

Description

느린 채널들을 통한 빠른 인증{Fast authentication over slow channels}
본 발명은 네트워크를 통해 안전한 통신들을 제공하는 방법에 관한 것이다.
자기 보안형 VoIP(Voice over Internet Protocol) 전화 호출들에 대한 하나의 접근법은 VoIP 음성 스트림들에 포함된 '워터마크들'로서 그 공개 키들을 전송하는 사용자들을 수반한다. 시스템은 수신하는 엔드포인트가 주파수들을 일련의 비트들로 디코딩하도록 허용하기 위해 사용자의 음성들의 주파수 대역들을 조작한다. 몇몇 예들에서, 이들 비트들은 공개키의 해시를 구성한다. 이러한 해시는 이전에 교화된 공개키의 해시를 나타낼 수 있다.
예를 들면, 사용자 A 및 사용자 B는 빠른 채널로 그들의 공개키들을 교환한다. 용어 '채널'은 물리적 채널 상의 특정 대역폭을 포함할 수 있음을 주의한다. 사용자 A가 사용자 B를 호출할 때, 사용자 A의 전송 엔드포인트는 조작이 사용자 B가 전화를 끊는 포인트로 사용자 A의 음성 신호를 떨어뜨리지 않고, 사용자 B에서의 수신 엔드포인트가 상기 신호로부터 일련의 비트들을 디코딩하도록 허용하는 방 식으로 사용자 A의 음성의 주파수들을 조작한다. 이러한 예에서, 일련의 비트들은 사용자 A의 공개키의 해시를 구성한다. 사용자 B는 사용자 A의 공개키의 제 2 인스턴스를 획득하기 위해 해시를 사용할 수 있고, 그 후 이전에 획득된 제 1 인스턴스와 상기 제 2 인스턴스를 비교하여 사용자 A가 실제로 사용자 A인지를 확인한다.
이러한 접근법에서의 취약점은 공개키의 해시의 전송이 '느린' 채널에서 발생하기 때문에 발생할 수 있다. '느린' 채널은 실제로 빠른 채널과 동일한 물리적 채널일 수 있으며, 그것은 임프린팅 프로세스의 특성 때문에 훨씬 더 낮은 대역폭에서 이용된다. 보다 느린 전송으로 인하여, 중간자(a man in the middle)는 사용자 A의 해시와 충돌하는 해시를 생성할 수 있는 것이 가능하고, 그 후 완료된 임프린트가 발생하기 전에 대화에 침입하기 위해 그것을 사용할 수 있다. 임프린트를 전송하는 시간이 길수록, 공격자의 존재가 검출될 때까지 공격자는 더욱 길게 성공적으로 대화를 공격할 수 있다. 보다 빠른 인증을 사용하는 능력은 공격의 창을 짧게 하고 공격자들의 빠른 식별을 허용한다.
도 1은 VoIP(Voice-Over-Internet-Protocol) 네트워크의 예를 도시한다. 여기에서 사용된, VoIP는 데이터 네트워크 호출들을 통한 임의의 음성을 칭할 것이다. 전화(24)에서의 사용자 B에 전화를 하기 위해 전화(12)의 사용자 A에 대해, 두 개의 전화들은 서로 발견해야 하고 시그널링 정보를 전달해야 한다. 두 개의 엔드포인트들(12, 14)은 그들 각각의 VoIP 제공자들(16, 22)로 등록한다. 사용자 A가 사용자 B에 전화하면, 사용자 A의 VoIP 제공자(16)는 사용자 B의 VoIP 제공자(22)에 접속한다. VoIP 제공자(22)는 사용자 B의 위치를 알고 사용자 B의 전화(24)로 호출을 포워딩한다. 이러한 설정 및 포워딩은 시그널링 경로를 형성한다.
사용자 B가 호출에 응답하면, 엔드포인트(12, 24)는 오디오 데이터의 전달을 위해 '직접' 연결 또는 미디어 경로를 설정한다. 사용자 A의 전화에서 VoIP 제공자(16)로의 호출들은 14와 같은 하나 이상의 라우터들을 통해 이동할 수 있음을 주의한다. 시그널링 경로는 또한 18 및 22와 같은 하나 이상의 라우터들을 수반할 수 있다. 미디어 경로는 VoIP 제공자들이 더 이상 연결에 참여하지 않는다는 점에서 '직접' 연결을 형성할 수 있고, 연결은 또한 호출에서 28 및 30과 같은 하나 이상의 라우터들을 수반할 수 있다.
라우터와 같은 여러 개의 상이한 중간 포인트들을 수반한 경로들의 개방 특성으로 인하여, 시그널링 및 미디어 경로들 모두는 공격자들에게 취약점을 가지고 있다. 하나의 해결책은 공개키 기반구조(public-key infrastructure; PKI)이 사용을 포함한다. 그러나, 두 사용자들은 동일한 PKI에 관여해야 할 것이고, 일반적으로 동일한 시스템 내에서의 사용자들을 위해 예약된다. 사용자들이 동일한 시스템에 존재한다면, 시스템은 폐쇄되고, 일반적으로 단대단 보안이 존재한다.
개방 시스템에서, 이러한 PKI가 없다면, 사용자들은 "키 교환"을 수행할 수 있다. 이러한 키 교환에 있어서, 각 사용자는 두 개 키들, 즉 공개 키 및 개인 키를 갖는다. 사용자는 사용자 보안된 정보를 전송하고자 원하는 당사자들에게 개인키를 제공한다. 전송자는 수신하는 사용자의 공개키로 정보를 인코딩하고, 사용자가 개인키를 가지고 정보를 디코딩하도록 허용한다. 교환될 정보를 위해, 사용자들 모두는 각각의 사용자의 공개키를 다른 사람에게 제공해야 한다.
전송자와 수신자 간에 키 교환을 위해 사전 조정된 보안 채널이 있다면, 단대단 보안이 제공된다. 그러나, VoIP가 보다 일반적으로 행하여질수록, 보아 많은 사용자들이 사전 조정된 키 교환들 없이 보다 많은 수신자들을 호출할 수 있고, 단대단 보안을 얻기 위해 인증되지 않은 키 교환들에 참여해야만 할 것이다. 현재의 최신 기술에 있어서, 이러한 인증되지 않은 키 교환들은 MIM 공격들을 허용한다.
본 발명에 따르면, 네트워크에서의 보다 빠른 인증을 수행할 수 있다.
본 개시는 PKI 또는 사전 조정된 보안 채널의 부재시 키 교환들이 안전하게 수행될 수 있는 시스템을 설명한다. 도 2는 사전 조정된 보안 또는 PKI가 존재하지 않는 상황에서 사용자들이 키들을 교환하는 프로세스의 예를 도시한다. 여기에 사용된 용어 키는 임의의 유형의 인코딩 구조 또는 그렇지 않으면 공개/개인 키 쌍들을 포함한 통신들, 키들의 해시들을 포함한 키들에 대한 정보, 넌스들(nonces), 증명서들, 에러 정정을 포함한 키들 등을 안전하게 하기 위해 사용됨을 주의해야 한다. 키 교환을 인증하기 위해 데이터 스트림에서의 키 임프린트들로서 칭하여지는 시스템을 사용한다. 키 임프린트들은 특정한 특별 상황들에서 중간자 공격들을 검출하는 것을 가능하게 한다. 실시간 오디오 대화는 이러한 하나의 상황이다. 키 임프린트들은 실시간으로 오디오 데이터를 소비하기 위해 그리고 그렇게 하는 동안, 콘텐트의 신뢰성을 확인하기 위해, 예를 들면 음성이 사실상 예상된 호출자의 것인지, 및 그 또는 그녀가 대화에 자연스럽게 참여하는지(호출자의 음성의 레코딩과는 반대로)를 확인하기 위해 인간들에 의존한다.
키 임프린트들은 공격자가 임프린트를 제거하기에 어려워야 한다는 점에서, 워터마크들로서 이 기술분야에 알려진 것과 유사하다. 그러나, 워터마크들에 대해 몇몇 차이들이 있다. 예를 들면, 키 임프린트들은 키 임프린트된 오디오가 원래의 오디오와 상이한 소리가 날 수 있는 데이터 스트림에서 현저하다. 임프린트를 변경하거나 또는 제 2 임프린트를 키 임프린트된 오디오 스트림에 부가하는 것은 오디오 스트림과 같은 데이터 스트림의 품질을 상당히 떨어뜨려야 한다.
여기에 사용된 용어 키 임프린트는 개인/공개 키 쌍들을 포함하여, 키들 또는 키 관련된 정보, 키들, 넌스들, 증명서들의 해시들을 포함한 키들에 대한 정보, 및 에러 정정을 포함한 키들을 인코딩하기 위해 사용된 임의의 유형의 방식을 포함한다는 것을 유의해야 한다.
도 2에서, 사용자 B는 오디오 스트림 및 키 임프린트와 같은 경험적인 데이터 스트림 모두를 포함한, 사용자 A로부터의 인입하는 인증된 데이터 스트림을 수신한다. 42에서, 사용자 B는 이후에 논의될 많은 방법들 중 하나에 임프린트된 사용자 A와 연관된 임프린트를 추출한다. 시스템은 44에서 전화 호출과 같은 경험적인 데이터 스트림을 사용자 B에 제공한다. 사용자 B가 응답할 때, 그 전화는 인출하는 데이터 스트림을 생성한다. 시스템은 인출 데이터 스트림 및 사용자 B의 키를 취하고 48에서 제 2 임프린트를 50에서 인출 인증된 데이터 스트림을 생성한다.
본 발명의 일 실시예에서, 인입 데이터 스트림으로부터 추출된 임프린트는 사용자 A의 공개키를 포함한다. 임프린트를 사용하면, 그 후 시스템은 54에서 사용자 A에 대한 인출, 임프린트된 데이터 스트림을 암호화하기 위해 52에서의 사용자 A 공개 키를 사용하여 인출, 인증된(임프린트된) 데이터 스트림을 보호한다.
도 3은 전송자의 예상으로부터 통신을 안전하게 하는 방법에 대한 예를 도시한다. 60에서, 사용자 A는 연결을 개시한다. 62에서, 사용자 A는 임프린트를 생성한다. 사용자의 전화 또는 시스템(12)은 많은 방법들 중 하나로 임프린트를 생성할 수 있다.
제 1 예에서, 시스템은 사용자의 음성 신호들을 높고 낮은 주파수 부대역들(subbands)로 분할한다. 몇몇의 미리 결정된 간격에 대해서, 시스템은 사용자 A의 음성의 높거나 또는 낮은 주파수들만을 전송한다. 단순화된 예에 있어서, 사용자 A의 공개키는 비트들의 시퀀스 0-1-1-0로 시작한다고 가정한다. 시스템은 100 밀리초(msec) 동안 낮은 주파수 부분만을 전송하며, 그 후 200msec 동안 높은 주파수 부분만을 전송하고, 그 후 100msec 동안 낮은 주파수 부분만을 전송한다. 수신 시스템은 특정 부분 동안 수신된 주파수들에 대한 주파수 분석을 수행하고 0-1-1-0의 임프린트를 추출할 수 있다.
MIM 공격에 대해, 공격자는 그 공개키를 매칭하기 위해 비트들의 순서를 변경해야 할 것이다. 예를 들면, 공격자가 0-1-1-0의 키를 사용하면, 사용자 A의 음성의 높은 주파수들을 동일한 말(utterance)을 표현하는 대응하는 사용자 A의 음성의 낮은 주파수로 대체해야 할 것이다. 이러한 스트림의 제 2 부분의 낮은 주파수 정보는 스트림에 존재하지 않으며, 이는 사용자 A가 단지 제 2 부분에 대한 높은 주파수들만을 전송하기 때문이다. MIM 공격자는 제 1 부분에 대한 분석을 수행하고 비록 불가능한 작업은 아니지만 어렵게, 10분의 1초 이하로 제 2 부분의 낮은 주파수를 어림잡아야 할 것이다.
수신되는 데이터 스트림은 인간 사용자에 의해 경험된, '경험적' 스트림이기 때문에 부가적인 보안 스트림이 이러한 시나리오에서 발생한다. 전화 호출의 경우에 있어서, 사용자는 오디오 상호작용을 경험한다. 사용자 B는 사용자 A의 음성의 스트림의 제 2 부분이 제 1과 매치하지 않는지를 통보할 것이다. 매칭은 사용자 A의 음성의 사운드를 매칭하는 만큼, 매칭하는 낮고 높은 주파수 부대역들을 칭하지 않는다. 오디오 신호가 분실한 부대역들로 인하여 다소 떨어지는 동안, 사용자 B는 사용자 A의 음성을 여전히 인지할 것이다.
이러한 방식으로, 사용자는 신호의 품질에 의해 보다 직관적인 방식으로 데이터 스트림의 보안을 모니터할 수 있다. 다른 기술들은 사용자가 메타데이터에서 교환된 아이덴티티 정보가 사용자가 말하고 있는 당사자의 메타데이터와 실제로 매칭한다는 것을 보장할 필요가 있는 것과 같이, 공격을 인식하기 위해 사용자는 높은 지적 세련도와 지식을 가질 것을 요구한다. 실제로, 여기서 설명되는 접근법들에 있어서, 사용자는 사실상 MIM 공격자들에 의해 생성된 오디오 신호의 낮은 품질에 반응하고 보안에 대해 염려하지 않고 전화를 끊을 수 있다.
그러나, 구현예에 있어서, 사용자의 음성의 주파수 스펙트럼의 하위 또는 상위 절반만을 사용하는 것은 또 다른 음성을 인식하는 것을 어렵게 할 수 있다. 주 파수 스펙트럼을 '톱니(teeth)'로 분할하기 위한 주파수 빗의 사용은 이러한 문제를 완화시킬 수 있다. 도 4는 이러한 전송 프로세스의 예를 도시한다.
80에서, 사용자 A는 시스템에 입력 오디오 샘플들을 제공하는 것을 말하고 있다. 필터 스케줄러 또는 제어기(82)는 오디오 샘플들을 유한 임펄스 응답(FIR) 필터들과 같은 한 쌍의 주파수 도메인 필터들(84)로 향하게 하고, 그 각각은 오디오 샘플들로부터 주파수들의 대역을 추출한다.
한편, 86에서, 시스템은 입력으로 키 비트 스트림을 수신한다. 88에서 키 비트 스트림은 주파수들의 부대역들을 선택하기 위해 데이터를 제공한다. 일 예에서, 시스템은 부대역들의 이웃하는 그룹들이 별개의 그룹들로 들어가도록 부대역들을 그룹들로 분리하는데, 예로서 8개의 주파수들의 대역들을 가지며 부대역들(1, 3, 5, 및 7)을 일 그룹으로 부대역들(2, 4, 6, 및 8)을 또 다른 그룹으로 넣는다. 그 후, 시스템은 90에서 전송을 위해 대역들을 단일 '짝수' 조합 스트림 및 단일 '홀수' 조합 스트림으로 결합한다. 미리 결정된 시간 간격 동안 짝수 조합과 같은 하나의 조합의 전송은 '0'을 초래하고 홀수 조합의 전송은 '1'을 초래할 것이다. 이러한 방식으로, 임프린트된 오디오 스트림은 잃어버린 큰 주파수들의 '청크들(chunks)'로 인하여 감소만큼 겪지 않을 것이지만, 보다 매끄러운 오디오 전송을 야기할 것이다.
다른 보안 방법으로서, 시스템은 몇 개의 음소들(phonemes)을 통해 임프린트의 한 비트를 임프린트할 것이다. 예를 들면, MIM이 B의 공개키를 그 자신의 것으로 교체하는 MIM 공격을 고려하자. 이제, MIM은 매칭을 위해 B로부터 들어오는 오 디오에 대한 임프린트를 변경할 필요가 있다. 보통, MIM의 키 지문은 오디오에 대해 남겨진 임프린트 사용자 B로부터의 비트들 중 절반과 상이할 것이다. 사용자 B의 것 대신에, 공격자가 그의 임프린트를 전송할 수 있는 한 방법은 공격자의 것에 동의하는 사용자 B의 임프린트에 하나의 비트가 있을 때마다 사용자 B의 변경되지 않은 오디오를 따라 전송되는 것이며, 비트들이 매칭하지 않는다면 공격자의 선택의 한 비트를 인코딩하는 Bob로부터 보다 오래된 오디오를 따라 전송하는 것이다.
사용자 A가 수신하는 오디오는 작은 감소를 갖는 올바른 오디오와 비슷한 소리를 낼 것이다. 수신 전화는 미스매치를 인지하지 않는데, 이는 미스매치가 존재하지 않기 때문이며, MIM 공격은 성공할 것이다.
이에 대한 카운터로서, 시스템은 몇몇의 음소들을 통해 하나의 비트를 임프린트할 수 있다. 자연 언어로, 음소들은 좀처럼 100 밀리초들보다 길게 지속하지 않는다. 공격자가 B의 임프린트로부터의 임프린트를 그의 것으로 변경하길 원한다면, 청취된 오디오는 반복된 워드들을 가질 수 있고, 해체되고 헷갈릴 수 있다. 사용자들은 아마도 전화를 끊을 것이다. 몇몇 음소들에 대한 임프린팅은 MIM 공격 동안 사용자들이 세션을 종료하도록 하는 오디오 스트림의 감소를 초래한다.
그 후, 미디어 경로에, 두 개의 '경로들' 또는 채널들이 존재한다. 프로토콜들의 세트 및 전송 대역폭 할당은 일반적으로 미디어의 전송 이전에 빠르지만 안전하지 않은 전송들을 허용한다. 미디어 스트림에 임프린트되고 전송된 데이터는 '느린' 경로를 포함하는데, 이는 실제 보안 데이터가 훨씬 더 느린 레이트로 이동하기 대문이다. 실제로, 이들 경로들은 일반적으로 동일하며, 그것은 단지 변하는 메시 지들의 보안 및 전송 속도이다.
시스템은 분실한 패킷들과의 문제들을 회피하기 위해 수신기와 전송 간의 동기화를 요구할 수 있다. 일 실시예는 임프린트로 인덱스하기 위해 패킷들과 연관된 타임스탬프들을 이용한다. SRTP(보안 실시간 전달 프로토콜)와 같은 많은 프로토콜들이 특정 스트림에서의 패킷들의 위치의 확인을 허용하기 위해 타임스탬프들을 이용한다. 이들 타임스탬프들은 시스템이 키 지문의 어떤 비트들이 실제로 수신된 패킷들로 임프린트되는지 추적하도록 타임스탬프들을 사용하는 것을 허용할 수 있다.
전송 측과 도 3으로 돌아가면, 62에서 시스템이 임프린트를 생성하면, 제 1 임프린트를 갖는 인출 스트림은 64에서 전송한다. 그 후 사용자 B의 수신기는 사용자 A에 의해 66에서 인입 스트림의 수신을 야기하는, 도 2에 관하여 논의된 것과 유사한 프로세스를 겪는다. 인입 스트림은 사용자 A의 공개키를 사용하여 보안된다. 사용자 A의 시스템은 그 후 사용자 A의 개인키를 사용하여 스트림을 디코딩한다. 그 후, 제 2 임프린트는 68에서 스트림으로부터 추출된다. 본 발명의 일 실시예에 있어서, 제 2 임프린트의 추출은 사용자 A에게 사용자 B의 키를 제공한다. 사용자 A가 사용자 B의 키를 추출하면, 사용자 A는 70에서 사용자 B의 키를 이용하여 안전하게 전송한다.
임트린트의 일 실시예는 이전에 교환된 키를 이용하는 것을 포함할 수 있다. 예를 들면, 사용자 A 및 사용자 B가 미디어 경로와 다른 채널에서, 또는 미디어와 다른 프로토콜들을 사용한 것을 제외한 미디어 경로에서, '대역 외' 키들을 교환한다면, 임프린트는 사용자들이 통신의 다른 단부의 사람이 정확한 키를 사용하는 지 를 확인하도록 허용한다. 예를 들면, 사용자 A 및 사용자 B는 빠르지만, 안전하지 않은 채널을 통해 키들을 교환한다. 그 후, 사용자 A는 사용자 B의 키를 이용하여 전송하기 시작한다. 전송 내에서, 사용자 A는 사용자 A의 키의 해시를 임프린트한다. 임프린트를 이용하여, 사용자 B의 시스템은 임프린트로부터 추출된 해시가 인출 데이터 스트림을 암호화하기 위해 사용된 키의 해시와 일치하는지 보장함으로써 도 2에서의 단계 52에서 인출, 인증된(임프린트된) 데이터 스트림을 안전하게 한다.
임프린트의 또 다른 실시예는 MIKEY(멀티미디어 인터넷 키 프로토콜)의 디피 헬만(Diffie-Hellman) 모드에서 발견된 것과 같은, 키 동의 프로토콜 메시지들을 인증하기 위해 사용자 A 및 사용자 B 가 이전에 사용한 키들을 이용하는 것을 포함할 수 있다. 그러한 실시예에서, 사용자 A 및 사용자 B는 먼저 키 동의 프로토콜을 시작하여, 개인 등록 키를 가지고 그들 각각의 키 동의 메시지들을 서명하고, 다른 당사자에 따라 그 공개 서명 키를 전송한다. 그 후, 그것들은 그 공개 서명 키들 또는 그 해시들을 그것들의 오디오 스트림으로 임프린트한다. 도 5로 돌아가면, 92에서, 사용자 B의 시스템은 임프린트로서 수신된 키가 다른 당사자가 실제로 사용자 A인지 보장하기 위해 그 키 동의 메시지들을 인증하기 위해 사용된 키 A와 일치하는지를 결정한다. 다른 당사자가 실제로 사용자 A이면, 스트림은 94에서 사용자에게 제공되고, 다른 당사자가 사용자 A가 아니라면, 연결은 96에서 종료된다.
이러한 시나리오에 있어서, MIM은 키가 합법적인 사용자에 의해 사용된 것과 동일한 임프린트에 대해 해시하는 공개키를 생성함으로써 미디어 스트림을 공격할 수 있다. 공격자는 오디오에 대한 임프린트를 전혀 변경하지 않아야 할 것이다. 하나의 구현예에서, 시스템은 공개 키들의 160 비트 SHA-1(보안 해시 알고리즘) 해시를 이용할 것이다. 공격자가 주어진 공개키로서 동일한 값으로 해시하는 공개키를 생성하는 가장 잘 알려진 방법은 브루트 포스(brute force)를 사용하는 것이다.
상기 시스템에서, 느린 임프린트들을 사용한다면, 160 비트 임프린트들은 다른 당사자에게 전송하는데 비교적 긴 시간이 걸릴 것이다. 비트당 0.5 초의 임프린트들을 가정한다면, 그 후 80초의 속도는 160비트를 전송할 것이다. 그러나, 한 명의 화자는 일반적으로 대화에서 시간의 반만을 말하기 때문에, 임프린트 비트들을 전송하지 않는 침묵의 간격들이 발생할 것이며, 양쪽 화자들 모두가 그들의 키들을 전송하는데 걸리는 실제 시간은 160 비트들 ×0.5초/비트×2×1.2(20% 침묵으로 가정할 때) = 192 초들 또는 3분 이상이다.
3분은 다소 긴 시간이다. 침묵 및 화자 시간에 관하여 상기와 동일한 가정들을 사용하면, 0.2초의 임프린트 레이트는 62비트 보안을 달성하는 반면, 키당 0.6초 임프린트는 대화의 30초에서 21 비트 보안을 초래한다. 보안 비트들의 수는 얼마나 많은 키들이 공격자가 당신의 대화를 방해하기 위해 생성해야 하는지와 서로 관련이 있다. 21 비트 보안은 공격자가 212 키들을 생성해야 하는 것을 의미하며, 62 비트 보안은 261 키들을 발생시킬 것이다.
1024 비트 RSA 키 쌍을 생성하는 것은 다량의 컴퓨터 파워를 취한다. 4 Ghz 펜티엄은 하나의 키 쌍을 생성하는데 약 100 밀리초를 소요한다. 정확한 초기 100 비트들에 대해 해시하는 공개키를 발견하는 것은 평균적으로 212/2-2048 시도들을 요구하며, 약 20초의 호 설정 지연을 도입할 것이다. 대부분의 사용자들은 그러한 지연에 응답하여 호를 종료할 것이다.
일반적으로, 즉시 키 쌍들을 생성해야 하는 컴퓨팅 강도로 인하여, 공격자들은 아마도 특정 값에 대해 해시하는 키를 발견하기 위해 빠른 액세스를 위한 공개 키들의 큰 테이블들을 생성할 것이다. 예를 들면, 10비트 보안은 128KB의 메모리에 저장 가능한, 210 키들을 요구할 것이다. 20 비트 보안은 128 MB의 저장 공간을 요구하며 30비트 보안은 128 GB의 저장 공간을 요구하고, 40 비트 보안은 128 테라바이트들의 저장 공간을 요구하고, 50 비트 보안은 128 페타바이트들의 저장 공간을 요구할 것이다. 현재의 저장 능력들은 공격자가 240개 이상의 키들을 저장하는 것을 불가능하게 한다. 이것은 48초의 대화 길이에 대응하며, 그 후 사용자들은 그것들이 공격들을 방해하는 것을 보장할 수 있다.
사용자들이 빠른 채널을 가로질러 키들을 교환하고, 그 후 보다 느린 방식으로 미디어 스트림에서의 그들의 키들을 임프린트하는, 상기 구현예에 있어서, MIM 공격자는 그 해시가 합법적인 사용자의 것과 충돌하는 공개키를 가려내기 위해 이러한 해시를 사용할 수 있다. 수신된 각각의 부가적인 임프린트 비트는 임프린트 충돌 공격을 성공적으로 일으키는 공격자의 확률을 50 퍼센트까지 감소시킬 것이다.
'솔트된(salted)' 공개키들을 포함하기 위해 임프린트 생성을 변경하는 것이 가능하며, 여기서 160 비트 값 s에 대해서 임프린트(Imprint) = H(KP||s)이고, 여기서 ||는 합성(concatenation)을 나타낸다. 값 s는 키 교환 임프린팅 프로토콜의 변경된 버전에서 변경된 sA||sB의 합성으로부터 기인한다.
이제, 임프린트들은 통신하는 당사자의 키들에 의존할 뿐만 아니라 랜덤한 솔트 s에 의존한다. 통신하는 동료들(peers)은 솔트를 공동으로 결정하고 각각은 다른 사람의 기여의 학습 이전에 솔트에 기여를 넘겨야 한다. 그러므로, 공격자는 그 자신에게 넘겨지기 전에 동료들의 솔트들을 얻을 수 없다. 그 결과, 공격자는 그들 임프린트들의 입력들에 대한 그 선택들 모두가 고정될 때까지, 마지막의 랜덤한 임프린트들이 어떻게 보일지 예측할 수 없다. 첫번째 t 비트들에서의 사용자들의 합법적인 임프린트들과 일치하는 위조된 임프린트들을 생성하는 공격자들의 확률은 일정하게-랜덤하게 선택된 t 비트 스트링이 1-in-2t와 같은, 고정된 t 비트 스트링과 일치하도록 하는 것과 대략 동일하다.
도 6의 논의에 있어서, 당사자들 모두가 전송 및 수신할지라도, 사용자 A는 전송하는 사용자이고 사용자 B는 수신하는 사용자이다. 당사자들의 키들 및 랜덤 수들은 '송신' 및 '수신'으로 지정하는 것은 메시지들의 전진을 명확하게 하도록 돕는다. 도 6은 사용자 A 및 사용자 B 간의 메시지 다이어그램을 도시하면서 각 사용자에 대한 프로세스를 또한 도시한다.
100에서, 사용자 A는 사용자 A의 랜덤 수('송신' 랜덤 수)의 해시 및 사용자 A의 키('송신' 키)를 전송한다. 사용자 B는 102에서 이 메시지를 수신한다. 사용자 A가 해시를 전송함으로써 그 랜덤 수를 넘기는 것을 안다면, 사용자 B는 106에서 사용자 B의 키('수신' 키) 및 사용자 B의 랜덤 수('수신' 랜덤 수)를 전송한다. 사용자 A는 104에서 이를 수신한다. 사용자 B가 그 랜덤 수를 넘겼다는 것을 아는, 사용자 A는 그 후, 108에서 송신 랜덤 수를 전송하고, 사용자 B는 110에서 그것을 수신한다.
현 시점에서, 양쪽 사용자들 모두는 각각 다른 사용자의 키 및 양쪽 솔트들 모두를 갖거나, 또는 랜덤 수들을 갖는다. 랜덤 수들은 둘 중 한 쪽의 사용자 키의 단부로 연결되고 그 후 전체 엔티티가 해시된다. 이들 해시들은 사용자 A 및 사용자 B 간에 통신하기 위해 112 및 114에서 사용된다. MIM 공격자는 양쪽 키들 모두 및 양쪽 랜덤 수들 모두를 알아야 할 것이다. MIM이 키/수 교환 동안 사용자 B를 덧붙이고자 시도하고 잘못된 랜덤 수를 전송한다면, 사용자 B는 사용자 A의 해시로부터 정확한 랜덤 수를 추출할 수 없고, 공격이 있음을 알게 될 것이다.
도 6에 도시된 첫 두 개의 교환들이 MIKEY 교환 동안 발생할 수 있다. 송신 랜덤 수의 전송은 아마도 미디어 경로에서 초기 핸드쉐이크에 대한 부가로서 발생할 것이다. 그러나, 교환이 발생하면, 다른 랜덤 수를 수신하기 전에 사용자들이 넘겨야 하는 랜덤 수들의 부가는 느린 전송 채널에서 MIM 공격을 방해하기 위한 효과적인 방법을 제공한다.
이들 프로세스들을 수행하는 시스템은 현재 존재하지만 단지 그들 동작들을 업데이트하기 위한 소프트웨어를 요구할 수 있다. 일반적으로, 이들 장치들은 코드 형태로 명령들을 실행할 수 있는 몇몇 종류의 프로세서를 포함할 것이다. 도 7은 그러한 장치의 예를 도시한다.
장치(120)는 음성 인코더(122)를 갖는다. 음성 인코더는 인간 음성의 본래 아날로그 신호들을 취하고 그것들을 디지털 신호들로 디지털화한다. 이들 디지털화된 입력 오디오 신호들은 그 후 필터 뱅크(126) 또는 주파수 부대역들로의 분할을 위해 다른 필터링 구조로 이동한다. 디지털화된 신호들을 부대역들로 분할하기 전에, 오디오 신호는 세그먼테이션(segmentation)을 겪을 수 있고, 각각의 세그먼트는 전송을 위한 한 비트 간격이 되도록 미리 결정된 특정 시간 길이에 대응한다. 그러한 시간 길이에 있어서, 전송된 부대역들의 결합은 1 또는 0에 대응할 것이다.
프로세서(128)는 미 비트 스트림에 기초하여 부대역들의 선택을 수행한다. 버터(124) 또는 다른 메모리 구조는 프로세서로의 입력을 위한 키 비트 스트림을 저장할 수 있거나, 또는 프로세서는 다른 장소로부터 그것을 검색할 수 있다. 프로세서(128)는 키 비트 스트림을 그것에 임프린트하기 위해 음성 스트림에서 동작하고, 수령인의 공개 키를 가지고 그것을 인코딩하는 것과 같은 임의의 다른 보안을 수행하며, 포트(130)를 통해 데이터 스트림을 전송한다. 수신 장치로서, 프로세서는 인입 스트림을 수신하고, 필요하다면 그것을 복호화하며, 임프린트를 추출한다. 프로세서는 또한 임프린트로부터 추출된 키를 비교하고 그것이 이전에 수신된 키와 일치하는지를 확실하게 한다. 프로세서는 아마도 솔트의 유닛의 절반을 제공하는 랜덤 수 생성기(RNG)(132)를 또한 포함할 것이다.
상기 예들은 경험에 의한 스트림으로서 오디오 음성 신호들에 집중한다. 그러나, 다른 경험에 의한 스트림들은 또한 오디오/비주얼 신호들, 다른 유형들의 오 디오 신호들, 비디오 신호들 등을 포함한 이들 방법들로부터 이익을 얻을 수 있다. 상기 예로부터 추론되거나 내포되어야 하는 것에 제한은 없다.
상기 개시되고 다른 특성들 및 기능들의 일부, 또는 그 대안은 많은 다른 상이한 시스템들 또는 애플리케이션들로 결합되는 것이 바람직할 수 있음을 주의해야 할 것이다. 또한, 다음 청구항들에 의해 포함되도록 의도되는, 다양한 현재 예측되지 않거나 또는 예상되지 않는 대안들, 변경들, 변이들, 또는 개선들이 이 기술 분야의 숙련자들에 의해 이루어질 수 있다.
도 1은 VoIP 호출을 하기 위해 사용된 VoIP 네트워크의 예를 도시한다.
도 2는 수신 엔드포인트에서 키 임프린트들을 사용하여 키들을 수신하는 방법에 대한 예를 도시한다.
도 3은 전송 엔드포인트에서 키 임프린트들을 사용하여 키들을 전송하는 방법에 대한 예를 도시한다.
도 4는 키 임프린트들을 생성하는 주파수 빗 방법(frequency comb method)에 대한 예를 도시한다.
도 5는 이전 교환된 키들을 확인하기 위해 키 임프린트들을 사용하는 방법에 대한 예를 도시한다.
도 6은 자가 보안형 미디어 전송들에 대한 키들 및 솔트들을 교환하는 방법에 대한 예를 도시한다.
도 7은 키 임프린트들을 사용하여 키 교환을 수행할 수 있는 디바이스의 예를 도시한다.

Claims (4)

  1. 네트워크를 통해 안전한 통신들을 제공하는 방법에 있어서,
    수신 컴퓨터에서, 제 1 통신 채널을 통해 송신 컴퓨터의 공개키, 및 송신 랜덤 수의 해시를 수신하는 단계;
    상기 수신 컴퓨터로부터, 상기 제 1 통신 채널을 통해 상기 수신 컴퓨터에 의해 제공된 수신 랜덤 수 및 상기 수신 컴퓨터의 공개키를 전송하는 단계; 및
    상기 수신 컴퓨터에서, 상기 제 1 통신 채널을 통해 상기 송신 컴퓨터에 의해 제공된 상기 송신 랜덤 수를 수신하는 단계를 포함하는, 방법.
  2. 제 1 항에 있어서,
    상기 수신 컴퓨터에서, 상기 송신 컴퓨터의 상기 공개키 및 상기 수신 및 송신 랜덤 수들을 저장하는 단계를 포함하는, 방법.
  3. 제 1 항에 있어서,
    상기 수신 컴퓨터에서, 솔트된 해시를 갖고 임프린트된 경험에 의한 스트림을 수신하는 단계를 포함하고, 상기 솔트는 상기 송신 컴퓨터의 상기 공개키 및 상기 송신 및 수신 랜덤 수들의 해시를 포함하는, 방법.
  4. 제 1 항에 있어서,
    상기 경험에 의한 스트림을 사용자에게 제공하는 단계를 포함하는, 방법.
KR1020080023750A 2007-03-15 2008-03-14 네트워크를 통해 보안 통신들을 제공하는 컴퓨터-제어 방법 및 네트워크를 통한 보안 통신들을 위한 컴퓨터-제어 방법 KR101562833B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/686,771 2007-03-15
US11/686,771 US8345871B2 (en) 2007-03-15 2007-03-15 Fast authentication over slow channels

Publications (2)

Publication Number Publication Date
KR20080084716A true KR20080084716A (ko) 2008-09-19
KR101562833B1 KR101562833B1 (ko) 2015-10-23

Family

ID=39763878

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080023750A KR101562833B1 (ko) 2007-03-15 2008-03-14 네트워크를 통해 보안 통신들을 제공하는 컴퓨터-제어 방법 및 네트워크를 통한 보안 통신들을 위한 컴퓨터-제어 방법

Country Status (3)

Country Link
US (1) US8345871B2 (ko)
JP (1) JP5306678B2 (ko)
KR (1) KR101562833B1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8670564B1 (en) 2006-08-14 2014-03-11 Key Holdings, LLC Data encryption system and method
KR101412747B1 (ko) * 2007-07-18 2014-07-01 삼성전자주식회사 데이터를 인증하는 방법 및 상기 방법을 수행하는 시스템
US7751450B2 (en) * 2007-09-28 2010-07-06 Verizon Patent And Licensing Inc. Voice over internet protocol marker insertion
US8681981B2 (en) * 2010-12-03 2014-03-25 Motorola Solutions, Inc. Method and apparatus for transmitting voice communications related to a multimedia session
US9438589B2 (en) * 2012-04-19 2016-09-06 Martin Tomlinson Binding a digital file to a person's identity using biometrics
US10122710B2 (en) 2012-04-19 2018-11-06 Pq Solutions Limited Binding a data transaction to a person's identity using biometrics
US10200350B2 (en) * 2012-09-04 2019-02-05 Nokia Technologies Oy Methods and apparatuses for location-based access management
US11127001B2 (en) 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
US10541979B2 (en) * 2015-02-17 2020-01-21 Synopsys, Inc. Multiport content encryption engine
KR102416979B1 (ko) * 2015-06-17 2022-07-05 인텔 코포레이션 난수 발생기
US10333708B1 (en) * 2017-02-03 2019-06-25 Amazon Technologies, Inc. Hybrid random-number generator
US20230171099A1 (en) * 2021-11-27 2023-06-01 Oracle International Corporation Methods, systems, and computer readable media for sharing key identification and public certificate data for access token verification

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
GB2308282B (en) * 1995-12-15 2000-04-12 Lotus Dev Corp Differential work factor cryptography method and system
US5764772A (en) * 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
US6009176A (en) * 1997-02-13 1999-12-28 International Business Machines Corporation How to sign digital streams
US6427012B1 (en) * 1997-05-19 2002-07-30 Verance Corporation Apparatus and method for embedding and extracting information in analog signals using replica modulation
US6539479B1 (en) * 1997-07-15 2003-03-25 The Board Of Trustees Of The Leland Stanford Junior University System and method for securely logging onto a remotely located computer
US6393127B2 (en) * 1998-03-02 2002-05-21 Motorola, Inc. Method for transferring an encryption key
EP1254547B1 (en) * 2000-02-08 2005-11-23 Swisscom Mobile AG Single sign-on process
US7069590B1 (en) * 2000-02-17 2006-06-27 Microsoft Corporation System and method for protecting data streams in hardware components
US7424615B1 (en) * 2001-07-30 2008-09-09 Apple Inc. Mutually authenticated secure key exchange (MASKE)
FR2829644A1 (fr) * 2001-09-10 2003-03-14 St Microelectronics Sa Procede securise de transmission de donnees multimedia
US7260722B2 (en) 2001-12-28 2007-08-21 Itt Manufacturing Enterprises, Inc. Digital multimedia watermarking for source identification
US7142674B2 (en) * 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US7373509B2 (en) * 2003-12-31 2008-05-13 Intel Corporation Multi-authentication for a computing device connecting to a network
US20070121939A1 (en) * 2004-01-13 2007-05-31 Interdigital Technology Corporation Watermarks for wireless communications
JP2005217665A (ja) * 2004-01-28 2005-08-11 Ntt Docomo Inc 通信システム、送信装置、受信装置及び通信方法
US7773517B2 (en) * 2004-11-19 2010-08-10 Research In Motion Limited Method and system for identifying degradation of a media service
JPWO2006087819A1 (ja) * 2005-02-21 2008-07-03 富士通株式会社 通信装置
JP4665617B2 (ja) * 2005-06-10 2011-04-06 沖電気工業株式会社 メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム
US8023654B2 (en) * 2006-12-18 2011-09-20 Palo Alto Research Center Incorporated Securing multimedia network communication

Also Published As

Publication number Publication date
US8345871B2 (en) 2013-01-01
US20080229110A1 (en) 2008-09-18
KR101562833B1 (ko) 2015-10-23
JP5306678B2 (ja) 2013-10-02
JP2008228309A (ja) 2008-09-25

Similar Documents

Publication Publication Date Title
US8345871B2 (en) Fast authentication over slow channels
US10764043B2 (en) Identity and content authentication for phone calls
US7730309B2 (en) Method and system for key management in voice over internet protocol
CN106164922B (zh) 使用在线音频指纹的远程设备的自组织一次性配对
Zimmermann et al. ZRTP: Media path key agreement for unicast secure RTP
US6907034B1 (en) Out-of-band signaling for network based computer session synchronization
EP3178193B1 (en) A method of providing real-time secure communication between end points in a network
EP1981239B1 (en) Securing multimedia network communication
CN112425136B (zh) 采用多方计算(mpc)的物联网安全性
Reaves et al. {AuthentiCall}: Efficient Identity and Content Authentication for Phone Calls
Shirvanian et al. Wiretapping via mimicry: Short voice imitation man-in-the-middle attacks on crypto phones
KR101556654B1 (ko) 영상 통화 수행 방법 및 장치
US20220085984A1 (en) Methods and apparatus for randomized encryption, with an associated randomized decryption
US5696880A (en) Communication system user authentication method
CN101764690A (zh) 基于互联网的隐秘信息通信方法
Petraschek et al. Security and Usability Aspects of Man-in-the-Middle Attacks on ZRTP.
US11329831B2 (en) Practical end-to-end cryptographic authentication for telephony over voice channels
Krasnowski et al. Introducing a Verified Authenticated Key Exchange Protocol over Voice Channels for Secure Voice Communication.
Wu et al. Secure human communications based on biometrics signals
Enayah et al. Securing Telecommunication based on Speaker Voice as the Public Key
KR101459237B1 (ko) 단말기 간의 보안 통신 방법 및 그 장치
JP2001203688A (ja) 音声通信端末
Syafalni et al. ROSS: Low-Cost Self-Securing VoIP Communication Framework
KR20110080100A (ko) 음성 특징에 기반한 암호키를 이용하여 음성 데이터 패킷을 송수신하기 위한 방법 및 장치
Zisiadis et al. VIPSec defined

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181011

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20191008

Year of fee payment: 5