KR20090020869A - 통신 시스템에서 암호화된 데이터 송수신 시스템 및 방법 - Google Patents

통신 시스템에서 암호화된 데이터 송수신 시스템 및 방법 Download PDF

Info

Publication number
KR20090020869A
KR20090020869A KR1020070085491A KR20070085491A KR20090020869A KR 20090020869 A KR20090020869 A KR 20090020869A KR 1020070085491 A KR1020070085491 A KR 1020070085491A KR 20070085491 A KR20070085491 A KR 20070085491A KR 20090020869 A KR20090020869 A KR 20090020869A
Authority
KR
South Korea
Prior art keywords
key
mobile station
session
receiving
token
Prior art date
Application number
KR1020070085491A
Other languages
English (en)
Other versions
KR101351110B1 (ko
Inventor
박영준
안민영
신국
차재춘
서정석
Original Assignee
삼성전자주식회사
한국정보통신대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사, 한국정보통신대학교 산학협력단 filed Critical 삼성전자주식회사
Priority to KR1020070085491A priority Critical patent/KR101351110B1/ko
Publication of KR20090020869A publication Critical patent/KR20090020869A/ko
Application granted granted Critical
Publication of KR101351110B1 publication Critical patent/KR101351110B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 통신 시스템에서, 제 1 이동국이 서버로부터 상기 제 1 이동국 자신의 식별자(ID: IDentifier)를 기반으로 하는 제 1 공개키(public key)를 수신하여 제 1 비밀키(secret key)를 생성하고, 제 2 이동국으로부터 상기 제 1 공개키를 사용하여 생성한 제 2키 토큰을 수신하고, 상기 제 1 비밀키와 제 2 키 토큰을 사용하여 제 1 세션키(session key)를 생성한 후, 상기 제 1 세션키를 통해 상기 제 2 이동국과 암호화된 데이터를 송수신한다.
비밀키, 공개키, 세션키, 키 토큰

Description

통신 시스템에서 암호화된 데이터 송수신 시스템 및 방법{SYSTEM AND METHOD OF TRANSMITTING/RECEIVING ENCRYPTED DATA IN A COMMUNICATION SYSTEM}
본 발명은 통신 시스템에 관한 것으로서, 특히 통신 시스템에서 암호화된 데이터 송수신 시스템 및 방법에 관한 것이다.
현재 통신 시스템에서는 음성이나 영상 등의 실시간 멀티미디어 데이터의 흐름을 제어하기 위해 만들어진 실시간 전송 프로토콜(RTP: Real-time Transport Protocol, 이하 'RTP'라 칭하기로 한다)을 사용하고 있다. 그러나, 상기 RTP에 의해 제어되는 데이터는 다른 사용자들로부터의 도청 되거나 데이터가 변조될 위험에 노출되는 문제점이 발생한다.
따라서, 최근에는 암호화(encryption)된 RTP를 송수신할 수 있는 보안 실시간 전송 프로토콜(SRTP: Secure Real-time Transport Protocol, 이하 'SRTP'라 칭하기로 한다)을 사용함으로써 상기 RTP 사용에 따른 문제점, 즉 다른 사용자들로부터의 도청 되거나 데이터가 변조될 위험에 노출되는 문제점을 해결하기 위한 연 구가 활발하게 이루어지고 있다.
한편, 상기 SRTP에서는 별도의 키 관리 기능을 제공하지 않으므로 멀티미디어 인터넷 키(MIKEY: Multimedia Internet KEYing, 이하 'MIKEY'라 칭하기로 한다)와 같은 방법을 사용하여 키를 교환하게 된다. 상기 MIKEY에는 일 예로 사전 공유된 비밀키(PSK: Pre-shared Secret Key, 이하 'PSK'라 칭하기로 한다) 방식과, 공개키 암호화(PKE: Public Key Encryption, 이하 'PKE'라 칭하기로 한다) 방식과, 디피 헬만(DH: Diffie-Hellman, 이하 'DH'라 칭하기로 한다) 방식이 있다. 여기서, 상기 PSK 방식은 미리 공유된 정보를 바탕으로 키를 교환하는 방식을 의미하고, 상기 PKE 방식은 공개키를 사용하여 키를 암호화하여 교환하는 방식을 의미하고, DH 방식은 디피 헬만 방식을 사용하여 키를 교환하는 방식을 의미한다.
그러나, 상기 MIKEY의 PSK 방식은 통신을 수행할 사용자들 사이에 비밀키가 공유되어 있어야 하므로 별도의 키 공유가 필요하다는 문제점을 가진다. 상기 MIKEY의 PKE 방식과 DH 방식은 새로운 사용자의 인증을 위해 매번 공인인증기관으로부터 인증서를 발급 받고, 또 해지해야 하므로 이에 따른 부하가 증가하여 시스템 성능이 열화 되는 문제점을 가진다.
따라서, 별도의 키 공유와 인증서의 발급 및 해지 과정 없이 키를 교환할 수 있는 방식이 요구된다.
본 발명은 통신 시스템에서 암호화된 데이터 송수신 시스템 및 방법을 제안한다.
또한, 본 발명은 통신 시스템에서 ID를 기반으로 하여 인증서의 발급 및 해지 과정 없이 암호화된 데이터를 송수신할 수 있는 시스템 및 방법을 제안한다.
본 발명에서 제안하는 시스템은, 통신 시스템에서 암호화된 데이터 송수신 시스템에 있어서, 서버로부터 자신의 ID를 기반으로 하는 제 1 공개키를 수신하여 제 1 비밀키를 생성하고, 제 2 이동국으로부터 상기 제 1 공개키를 사용하여 생성한 제 2키 토큰을 수신하고, 상기 제 1 비밀키와 제 2 키 토큰을 사용하여 제 1 세션키를 생성한 후, 상기 제 1 세션키를 통해 상기 제 2 이동국과 암호화된 데이터를 송수신하는 제 1 이동국을 포함한다.
본 발명에서 제안하는 방법은, 통신 시스템에서 암호화된 데이터 송수신 방법에 있어서, 제 1 이동국이 서버로부터 상기 제 1 이동국 자신의 ID를 기반으로 하는 제 1 공개키를 수신하여 제 1 비밀키를 생성하는 과정과, 제 2 이동국으로부터 상기 제 1 공개키를 사용하여 생성한 제 2키 토큰을 수신하는 과정과, 상기 제 1 비밀키와 제 2 키 토큰을 사용하여 제 1 세션키를 생성한 후, 상기 제 1 세션키를 통해 상기 제 2 이동국과 암호화된 데이터를 송수신하는 과정을 포함한다.
본 발명은 통신 시스템에서 암호화된 데이터를 송수신함에 있어 ID를 기반 으로 공개키를 생성하고, 상기 공개키에 상응한 비밀키를 생성하므로 공개키의 관리가 불필요하며 인증서의 발급 및 해지 과정에 따른 부하를 감소시킬 수 있다. 또한, 인증서 발급 및 해지로 인한 시간이 감소되므로 시스템 전체 성능이 향상되는 이점을 가진다.
이하, 본 발명에 따른 첨부한 도면을 참조하여 상세히 설명한다. 하기의 설명에서는 본 발명에 따른 동작을 이해하는데 필요한 부분만이 설명되며 그 이외 부분의 설명은 본 발명의 요지를 흩트리지 않도록 생략될 것이라는 것을 유의하여야 한다.
도 1은 본 발명의 실시예에 따른 통신 시스템에서 인증 시스템의 구조를 도시한 도면이다.
도 1을 참조하면, 상기 인증 시스템은 신호 송신기, 일 예로 이동국(MS: Mobile Station) #A(110)와, 신호 수신기, 일 예로 이동국 #B(130)와, 키 생성 센터(KGC: Key Generate Center)(120)를 포함한다. 여기서, 상기 이동국 #A(110)는 비밀키 생성기 #A(111)와, 변수 생성기#A(113)와, 키 토큰(key token) 생성기 #A(115)와, 세션 초기화 프로토콜(SIP: Session Initiation Protocol, 이하 'SIP'라 칭하기로 한다) 메시지 송신기(117)와, 세션키(session key) 계산기 #A(119)를 포함하고, 상기 이동국 #B(130)는 비밀키 생성기 #B(131)와, 변수 생성기 #B(133)와, 키 토큰 생성기 #B(135)와, SIP 메시지 수신기(137)와, 세션키 계산기 #B(139) 를 포함한다. 또한, 상기 키 생성 센터(120)는 각 도메인에 있는 레지스트라(registrar) 서버가 될 수 있으며, 시스템 외부 별도의 독립 장치가 될 수도 있다.
먼저, 이동국 #A(110)와 이동국 #B(130)는 통신을 시작하기 이전에 키 생성 센터(120)로부터 랜덤(random)한 정수값인 s1과 s2를 마스터 비밀(master secret)로 생성 받는다. 또한, 사전에 상기 이동국 #A(110)와 이동국 #B(130) 간에 정의된 임의의 타원 곡선 군의 생성자(generator) P를 사용하여 상기 마스터 비밀의 공개키(public key), 즉 s1P와 s2P를 정의한다.
또한, 키 생성 센터(120)는 사용자들에 대해서 인증이 필요함을 검출하면, 상기 사용자들의 식별자(ID: IDentifier, 이하 'ID'라 칭하기로 한다)에 대한 롱텀 비밀키(long-term secret key)를 생성하여 비밀키 생성기 #A(111) 및 비밀키 생성기 #B(131)로 송신한다. 여기서, 상기 사용자들은 이동국 #A(110) 및 이동국 #B(130)가 될 수 있고, 상기 ID는 일 예로 이름, 전화번호, 주민등록 번호, 카드번호 등의 문자열이 될 수 있다. 그리고 키 생성 센터(120)는 ID가 A인 이동국과 ID가 B인 이동국에 대해 하기 수학식 1과 같이 롱텀 비밀키를 생성한다. 이하, 설명의 편의상 ID가 A인 이동국을 '이동국 #A'라 칭하고, ID가 B인 이동국을 '이동국 #B'라 칭하기로 한다.
a = H1(IDA)
b = H1(IDB)
상기 수학식 1에서 a는 이동국 #A(110)의 롱텀 비밀키를 나타내고, H1은 해쉬(hash) 함수를 나타내고, IDA는 이동국 #A(110)의 ID를 나타내고, b는 이동국 #B(130)의 롱텀 비밀키를 나타내며, IDB는 이동국 #B(130)의 ID를 나타낸다.
그런 다음, 키 생성 센터(120)는 하기 수학식 2와 같이 이동국 #A(110)와 이동국 #B(130)의 공개키를 생성하여 비밀키 생성기 #A(111), 비밀키 생성기 #B(131), 키 토큰 생성기 #A(115) 및 키토큰 생성기 #B(135)로 송신한다.
QA = aP+s1P
QB = bP+s2P
상기 수학식 2에서 QA는 이동국 #A(110)의 공개키를 나타내고, a는 이동국 #A(110)의 롱텀 비밀키를 나타내고, P는 임의의 타원 곡선 군의 생성자를 나타내고, QB는 이동국 #B(130)의 공개키를 나타내고, b는 이동국 #B(130)의 롱텀 비밀키를 나타내며, s1 및 s2는 마스터 비밀을 나타낸다.
상기 비밀키 생성기 #A(111)는 상기 키 생성 센터(120)로부터 수신한 공개키를 기반으로 상기 수학식 3과 같은 비밀키(secret key)를 생성한다.
SA = (a+s1)-1P
상기 수학식 3에서, SA는 이동국 #A(110)의 비밀키를 나타낸다.
상기 비밀키 생성기 #B(131) 또한 상기 키 생성 센터(120)로부터 수신한 공개키를 기반으로 상기 수학식 4와 같은 비밀키를 생성한다.
SB = (b+s2)-1P
상기 수학식 6에서, SB는 이동국 #B(130)의 비밀키를 나타낸다.
한편, 키 토큰 생성기 #A(115)는 상기 키 생성 센터(120)로부터 수신한 공개키(QB)와 변수 생성기 #A(113)로부터 수신한 임의의 변수 x를 사용하여 하기 수학식 5와 같은 키 토큰을 생성한 후, SIP 메시지 송신기(117)로 송신한다.
TA = xQB = x(b+s2)P
상기 수학식 5에서 TA는 이동국 #A(110)가 이동국 #B(130)로 송신하는 키 토큰을 나타내고, x는 변수 생성기 #A(113)가 생성한 임의의 변수를 나타낸다.
SIP 메시지 송신기(117)는 상기 TA를 암호화된 데이터 송수신을 위한 세션 생성을 요청하는 SIP 초대(INVITE, 이하 'INVITE' 메시지라 칭하기로 한다) 메시지에 포함된 세션 명세 프로토콜(SDP: Session Description Protocol, 이하 'SDP'라 칭 하기로 한다)의 태크 형태로 SIP 메시지 수신기(137)와 세션키 계산기 #B(139)로 송신한다. 상기 SIP INVITE 메시지 및 TA를 수신한 SIP 메시지 수신기(137)는 키 토큰(TB)을 세션 생성 요청을 수락하는 SIP 200 OK 메시지에 포함된 SDP의 태그 형태로 세션 계산기 #A(119)로 송신한다. 여기서, 상기 TB는 키 생성 센터(130)로부터 수신한 공개키(QA)와 변수 생성기 #B(121)로부터 수신한 임의의 변수 y에 의해 생성되며, 상기 TB는 하기 수학식 6과 같이 나타낼 수 있다.
TB = yQA = y(a+s1)P
상기 수학식 6에서 TB는 이동국 #B(120)가 이동국 #A(110)로 송신하는 키 토큰을 나타내고, y는 변수 생성기 #B(121)가 생성한 임의의 변수를 나타낸다.
한편, 상기 SIP INVITE 메시지와 SIP 200 OK 메시지를 통해 TA, TB를 공유하게 된 이동국 #A(110)와 이동국 #B(120)는 상기 TA, TB와 상기 수학식 3 및 수학식 4에 따라 생성한 SA, SB를 사용하여 암호화된 SRTP 데이터 송수신을 위한 세션키를 계산한다. 상기 세션키를 계산하기에 앞서, 먼저 파라미터 h를 정의한다. 상기 h는 TA, TB를 사용한 해쉬 함수값으로 생성할 수 있으며, 상기 h는 하기 수학식 7과 같이 나타낼 수 있다.
h=H2(TA, TB)
따라서, 상기 이동국 #A(110)와 이동국 #B(120)는 각각 자신이 가지고 있는 정보를 사용하여 서로간의 암호화된 SRTP 데이터 송수신을 위한 세션키를 하기 수학식 8에 따라 계산한다.
KAB = ((x+h)SA,TB)·(P,P)xh
= (P,P)(x+h)y·(P,P)xh
= (P,P)xy+xh+hy
KBA = ((y+h)SB,TA)·(P,P)yh
= (P,P)(y+h)x·(P,P)yh
= (P,P)xy+xh+hy
상기 수학식 8에서 KAB는 이동국 #A(110)가 암호화된 SRTP 데이터를 송수신하기 위한 세션키를 나타내고, KBA는 이동국 #B(120)가 암호화된 SRTP 데이터를 송수신하기 위한 세션키를 나타낸다.
상기 수학식 8에 따른 계산 결과, 상기 KAB와 KBA는 동일한 값을 가지므로 이동국 #A(110)와 이동국 #B(120)는 서로간에 비밀키를 교환하지 않고서도 동일한 세 션키를 생성하여 SRTP 데이터를 송수신할 수 있게 된다.
도 2는 본 발명의 실시예에 따른 통신 시스템에서 이동국 #A와 이동국 #B간의 인증 통신을 위한 인증 과정을 도시한 신호 흐름도이다.
도 2를 참조하면, 상기 인증 통신을 위한 시스템은 이동국 #A(210)와, 키 생성 센터(220)와, 이동국 #B(230)를 포함한다. 먼저, 키 생성 센터(220)는 상기 수학식 1에 따라 롱텀 비밀키(a,b)를 생성하고,(201단계) 상기 수학식 2에 따라 공개키(QA, QB)를 생성한 후,(203단계) 상기 생성한 a, b, QA, QB를 이동국 #A(210) 및 이동국 #B(230)로 송신한다. 상기 이동국 #A(210)는 상기 수신한 QA, QB를 기반으로 상기 수학식 3에 따라 비밀키(SA)를 생성한다.(205단계) 또한, 상기 이동국은 임의의 변수(x,y)를 생성하고,(207단계) 상기 생성한 x와 상기 203단계에서 생성한 QB를 사용하여 키 토큰(TA)을 생성한다.(209단계)
한편, 상기 이동국 #B(230)도 상기 수신한 QA, QB를 기반으로 상기 수학식 4에 따라 비밀키(SB)를 생성한다.(211단계) 또한, 상기 이동국은 임의의 변수(x,y)를 생성하고,(213단계) 상기 생성한 y와 상기 203단계에서 생성한 QA를 사용하여 키 토큰(TB)을 생성한다.(215단계)
그런 다음 이동국 #A(210)는 상기 생성한 TA를 SIP INVITE 메시지에 포함하여 이동국 #B(230)로 송신한다. 상기 이동국 #B(230)는 상기 생성한 TB를 SIP 200 OK 메시지에 포함하여 이동국 #A(210)로 송신한다. 각각의 키 토큰을 공유하게 된 이동국 #A(110)와 이동국 #B(120)는 상기 TA, TB, SA, SB를 사용하여 암호화된 SRTP 데이터 송수신에 사용할 세션키를 계산한다.(221단계, 223단계) 여기서, 상기 이동국 #A(110)의 세션키는 KAB이고, 상기 이동국 #B(120)의 세션키는 KBA이다.
따라서, 상기 이동국 #A(110)는 상기 KAB를 사용하여 암호화된 SRTP 데이터를 송신하고,(225단계) 상기 이동국 #B(110)는 상기 KBA를 사용하여 암호화된 SRTP 데이터를 송신한다.(227단계)
도 1은 본 발명의 실시예에 따른 통신 시스템에서 인증 시스템의 구조를 도시한 도면
도 2는 본 발명의 실시예에 따른 통신 시스템에서 이동국 #A와 이동국 #B간의 인증 통신을 위한 인증 과정을 도시한 신호 흐름도

Claims (12)

  1. 통신 시스템에서 암호화된 데이터 송수신 방법에 있어서,
    제 1 이동국이 서버로부터 상기 제 1 이동국 자신의 식별자(ID: IDentifier)를 기반으로 하는 제 1 공개키(public key)를 수신하여 제 1 비밀키(secret key)를 생성하는 과정과,
    제 2 이동국으로부터 상기 제 1 공개키를 사용하여 생성한 제 2키 토큰을 수신하는 과정과,
    상기 제 1 비밀키와 제 2 키 토큰을 사용하여 제 1 세션키(session key)를 생성한 후, 상기 제 1 세션키를 통해 상기 제 2 이동국과 암호화된 데이터를 송수신하는 과정을 포함하는 암호화된 데이터 송수신 방법.
  2. 제 1항에 있어서,
    상기 제 2 이동국이 서버로부터 상기 제 2 이동국 자신의 ID를 기반으로 하는 제 2 공개키를 수신하여 제 2 비밀키를 생성하는 과정과,
    상기 제 1 이동국으로부터 상기 제 2 공개키를 사용하여 생성한 제 1 키 토큰을 수신하는 과정과,
    상기 제 2 비밀키와 제 1 키 토큰을 사용하여 제 2 세션키를 생성한 후, 상기 제 2 세션키를 통해 상기 제 1 이동국과 암호화된 데이터를 송수신하는 과정 을 포함하는 암호화된 데이터 송수신 방법.
  3. 제 2항에 있어서,
    상기 제 1 세션키와 제 2 세션키는 동일한 값을 가짐을 특징으로 하는 암호화된 데이터 송수신 방법.
  4. 제 1항에 있어서,
    상기 ID는 이름, 전화번호, 주민등록번호, 카드번호 중 적어도 하나의 문자열임을 특징으로 하는 암호화된 데이터 송수신 방법.
  5. 제 2항에 있어서,
    상기 제 1 키 토큰 및 제 2 키 토큰을 암호화된 데이터 송수신을 위한 세션 생성을 요청하는 세션 초기와 프로토콜(SIP: Session Initiation Protocol) 메시지를 사용하여 송수신함을 특징으로 하는 암호화된 데이터 송수신 방법.
  6. 제 2항에 있어서,
    상기 제 1 이동국과 상기 제 2 이동국은 상기 제 1 공개키 및 제 2 공개키를 공유함을 특징으로 하는 암호화된 데이터 송수신 방법.
  7. 통신 시스템에서 암호화된 데이터 송수신 시스템에 있어서,
    서버로부터 자신의 식별자(ID: IDentifier)를 기반으로 하는 제 1 공개키(public key)를 수신하여 제 1 비밀키(secret key)를 생성하고, 제 2 이동국으로부터 상기 제 1 공개키를 사용하여 생성한 제 2키 토큰을 수신하고, 상기 제 1 비밀키와 제 2 키 토큰을 사용하여 제 1 세션키(session key)를 생성한 후, 상기 제 1 세션키를 통해 상기 제 2 이동국과 암호화된 데이터를 송수신하는 제 1 이동국을 포함하는 암호화된 데이터 송수신 시스템.
  8. 제 7항에 있어서,
    서버로부터 자신의 ID를 기반으로 하는 제 2 공개키를 수신하여 제 2 비밀키를 생성하고, 상기 제 1 이동국으로부터 상기 제 2 공개키를 사용하여 생성한 제 1 키 토큰을 수신하고, 상기 제 2 비밀키와 제 1 키 토큰을 사용하여 제 2 세션키를 생성한 후, 상기 제 2 세션키를 통해 상기 제 1 이동국과 암호화된 데이터를 송수신하는 제 2 이동국을 포함하는 암호화된 데이터 송수신 시스템.
  9. 제 8항에 있어서,
    상기 제 1 세션키와 제 2 세션키는 동일한 값을 가짐을 특징으로 하는 암호화된 데이터 송수신 시스템.
  10. 제 7항에 있어서,
    상기 ID는 이름, 전화번호, 주민등록번호, 카드번호 중 적어도 하나의 문자열임을 특징으로 하는 암호화된 데이터 송수신 시스템.
  11. 제 8항에 있어서,
    상기 제 1 이동국과 상기 제 2 이동국은 상기 제 1 키 토큰 및 제 2 키 토큰을 암호화된 데이터 송수신을 위한 세션 생성을 요청하는 세션 초기와 프로토콜(SIP: Session Initiation Protocol) 메시지를 사용하여 송수신함을 특징으로 하는 암호화된 데이터 송수신 시스템.
  12. 제 8항에 있어서,
    상기 제 1 이동국과 상기 제 2 이동국은 상기 제 1 공개키 및 제 2 공개키 를 공유함을 특징으로 하는 암호화된 데이터 송수신 시스템.
KR1020070085491A 2007-08-24 2007-08-24 통신 시스템에서 암호화된 데이터 송수신 장치 및 방법 KR101351110B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070085491A KR101351110B1 (ko) 2007-08-24 2007-08-24 통신 시스템에서 암호화된 데이터 송수신 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070085491A KR101351110B1 (ko) 2007-08-24 2007-08-24 통신 시스템에서 암호화된 데이터 송수신 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20090020869A true KR20090020869A (ko) 2009-02-27
KR101351110B1 KR101351110B1 (ko) 2014-01-16

Family

ID=40688091

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070085491A KR101351110B1 (ko) 2007-08-24 2007-08-24 통신 시스템에서 암호화된 데이터 송수신 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101351110B1 (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150016802A (ko) * 2013-08-05 2015-02-13 한국전자통신연구원 보안장치 및 이를 이용하는 데이터 이동 방법
US9137223B2 (en) 2012-10-09 2015-09-15 Samsung Sds Co., Ltd. Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer
KR20190077353A (ko) * 2017-09-25 2019-07-03 에누티티 코뮤니케-숀즈 가부시키가이샤 통신 장치, 통신 방법, 및 프로그램
US10910512B2 (en) 2014-11-18 2021-02-02 Samsung Display Co., Ltd. Nano-scale LED element for horizontally-aligned assembly, method for manufacturing same, and horizontally-aligned assembly comprising same micro-LED
US10964842B2 (en) 2014-11-18 2021-03-30 Samsung Display Co., Ltd. Electrode assembly comprising micro-LED elements and method for manufacturing same
KR20210045634A (ko) * 2019-10-17 2021-04-27 한국전자인증 주식회사 생체정보 기반 otp 인증 방법 및 시스템
US11063194B2 (en) 2016-01-14 2021-07-13 Samsung Display Co., Ltd. Ultra-small LED electrode assembly

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100537426B1 (ko) * 2003-06-10 2005-12-19 홍상선 유비쿼터스 개인 상호인증 보안방법
KR100582546B1 (ko) * 2003-12-26 2006-05-22 한국전자통신연구원 암호화/복호화 키를 이용한 메시지 송수신 방법
US20050154889A1 (en) * 2004-01-08 2005-07-14 International Business Machines Corporation Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol
CN100592678C (zh) 2004-02-11 2010-02-24 艾利森电话股份有限公司 用于网络元件的密钥管理

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9137223B2 (en) 2012-10-09 2015-09-15 Samsung Sds Co., Ltd. Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer
KR20150016802A (ko) * 2013-08-05 2015-02-13 한국전자통신연구원 보안장치 및 이를 이용하는 데이터 이동 방법
US10910512B2 (en) 2014-11-18 2021-02-02 Samsung Display Co., Ltd. Nano-scale LED element for horizontally-aligned assembly, method for manufacturing same, and horizontally-aligned assembly comprising same micro-LED
US10964842B2 (en) 2014-11-18 2021-03-30 Samsung Display Co., Ltd. Electrode assembly comprising micro-LED elements and method for manufacturing same
US11728457B2 (en) 2014-11-18 2023-08-15 Samsung Display Co., Ltd. Nano-scale LED element for horizontally-aligned assembly, method for manufacturing same, and horizontally-aligned assembly comprising same
US11855239B2 (en) 2014-11-18 2023-12-26 Samsung Display Co., Ltd. Electrode assembly having lower electrode directly on the surface of a base substrate, a first electrode on the lower electrode, and the second electrode formed on and spaced apart from the first electrode
US11063194B2 (en) 2016-01-14 2021-07-13 Samsung Display Co., Ltd. Ultra-small LED electrode assembly
US11552232B2 (en) 2016-01-14 2023-01-10 Samsung Display Co., Ltd. Ultra-small LED electrode assembly
KR20190077353A (ko) * 2017-09-25 2019-07-03 에누티티 코뮤니케-숀즈 가부시키가이샤 통신 장치, 통신 방법, 및 프로그램
US10848471B2 (en) 2017-09-25 2020-11-24 Ntt Communications Corporation Communication apparatus, communication method, and program
KR20210045634A (ko) * 2019-10-17 2021-04-27 한국전자인증 주식회사 생체정보 기반 otp 인증 방법 및 시스템

Also Published As

Publication number Publication date
KR101351110B1 (ko) 2014-01-16

Similar Documents

Publication Publication Date Title
CN110268676B (zh) 基于身份的自认证签名方案的私有密钥计算系统和方法
US9106410B2 (en) Identity based authenticated key agreement protocol
CN105959269B (zh) 一种基于身份的可认证动态群组密钥协商方法
CN102394749B (zh) 数据传输的线路保护方法、系统、信息安全设备及应用设备
KR101351110B1 (ko) 통신 시스템에서 암호화된 데이터 송수신 장치 및 방법
CN101662705A (zh) 以太网无源光网络epon的设备认证方法及系统
KR20100050846A (ko) 키 교환 시스템 및 방법
CN103414559A (zh) 一种云计算环境下的基于类ibe系统的身份认证方法
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN110999202A (zh) 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法
Li et al. A certificateless key management scheme in mobile ad hoc networks
CN113676448B (zh) 一种基于对称秘钥的离线设备双向认证方法和系统
CN104301327A (zh) 基于广播加密的p2p社交网络的隐私保护系统及方法
GB2543359A (en) Methods and apparatus for secure communication
JP4924943B2 (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
CN107276755B (zh) 一种安全关联方法、装置及系统
CN112019553B (zh) 一种基于ibe/ibbe数据共享方法
KR20040013966A (ko) 이동 통신망에서의 인증 및 키 합의 방법
JP2006262425A (ja) 公開鍵暗号方式によるネットワーク上での相互認証および公開鍵の相互交換システム
CN114070570A (zh) 一种电力物联网的安全通信方法
KR101599995B1 (ko) 인증서 없는 비대화형 키 교환 방법 및 시스템
JP2015186101A (ja) 鍵交換装置、及び鍵交換方法
KR101412800B1 (ko) 통신 시스템에서 암호 통신 방법 및 장치
CN115001764B (zh) 分层系统下基于共识数据库的跨域密钥协商方法及系统
US12010216B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161228

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee