DOI QR코드

DOI QR Code

공개키기반 사용자인증과 암호화를 적용한 영상회의 시스템 설계 및 구현

Design and Implementation of Public key-based Video Conference System for Authentication and Encryption

  • 정용득 (대한무역투자지흥공사) ;
  • 이상훈 (숭실대학교 대학원 컴퓨터학부) ;
  • 전문석 (숭실대학교 정보과학대학)
  • 발행 : 2004.12.01

초록

본 논문에서는 최근 대두되고 있는 화상상의 시스템에 대하여 사용자 인증 및 암호화를 지원하는 공개키 기반 인증서기반의 영상회의 시스템을 설계, 구현하고 이에 대하여 기술한다. 공개키 기반 인증서를 사용함으로써 영상회의 참여자에 대한 인증을 강화하며, 대칭키 시스템을 이용하여 영상회의 정보를 보호함으로써 여러 가지 악의적인 접근을 차단할 수 있다. 본 논문에서는 국내 공인인증 규격에 따르는 인증서를 적용한 트랜스포트 계층 보안 프로토콜을 구현하고, 미디어 암호화를 위하여 대칭키 암호화 알고리즘인 DES, 3DES, AES등을 적용할 수 있도록 영상회의 시스템을 설계 구현하였다. 본 논문은 사용자 인증 및 영상회의에 대한 정보를 보호하기 위하여 대칭키로서 트랜스포트 계층을 보안하는 것과 사용자의 불법 인증을 방지하기 위하여 공개키 기반의 인증 시스템을 두어 사용자의 신원을 확보할 수 있다. 암호화를 위한 세션 키의 분배는 P2P일 경우 IKE 방식의 키 분배 프로토콜을 사용하며, 1 : N 등 다자간 사용자일 경우 공개키 기반의 암호화 키 분배 방식을 따라 보안 프로토콜에 의하여 안전하게 분배된다.

This paper describes the design and implementation of the video conferencing system using public key infrastructure which is used for user authentication and encryption. Public key infrastructure reinforces the authentication process for conference participant, and the symmetric key system blocks malicious access to information and protect conference control information. This paper shows the implementation of the trans portation layer secure protocol in conformity with Korea public key authentication algorithm standard and symmetric encryption algorithm (DES, 3DES and AES) for media stream encryption. In this paper, we deal with two ways of protecting information : transportation layer secure protocol secures user authentication process and the conference control information; while public key-based authentication system protects personal information of users when they connect to the network. When distributing the session keys for encryption, Internet Key Exchange is used for P2P communication, and secure protocol is employed for 1 : N multi-user communication in the way of distributing the public key-based en-cryption key.

키워드

참고문헌

  1. E. Rescorla, Diffie-Hellman Key Agreement Method, IETF RFC 2631, 1999
  2. Federal Information Processing Standards Publication, Announcing the Advanced Encryption Standard(AES), 2001
  3. ITU-T Recommendation H.323, Visual Telephone Systems and Equipment for Local Area Networks which Provide a Non-Guaranteed Quality Service(ver4), 2000
  4. Jacobson, V. and McCanne, S., 'Visual Audio Tool,' Lawrence Berkery Laboratory
  5. ITU-T Recommendation H.225.0, Media Stream Packetization and Synchronization Non-Guaranteed Quality of Service LANs(ver4), 2000
  6. L. Berc, W. Fenner, R. Frederick, S. McCanne, 'RTP Payload Format for JPEG-compressed Video,' RFC 2035, October, 1996
  7. ITU-T Recommendation H.245, Control Protocol for Multimedia Communication(ver8), 2001
  8. ITU-T Recommendation H.235 Security Encryption for H-series Multimedia terminals(ver3), 2001
  9. R. Rivest, A Description of the RC2(r) Encryption Algorithm, IETF RFC 2268, 1998
  10. William stallings, Cryptography and Network security, Prentice Hall, 1998
  11. S. A. Thomas, SSL&TLS Essentials: securing the web Wiley, 2000
  12. 한국전자통신연구원, 암호학의 기초, 경문사, 1999
  13. T. Dierks, C. Allen, 'The TLS Protocol Version 1.0,' IETF RFC 2246, January, 1999
  14. M. Baugher, D. McGrew, Cisco Systems, Inc. M. Naslund, E. Carrara, K. Norrman, Ericsson Research, 'The Secure Real-time Transport Protocol(SRTP),' IETF RFC 3711, March, 2004
  15. Russ Housley and Tim Polk, Planning for PKI, John Wiley & Sons, 2002
  16. Whitfield Diffie and Martin Hellman, 'New Directions in Cryptography', IEEE Transaction on Information Theory, Vol.1T, No.6, November,1976