KR100450405B1 - 개인식별정보를 이용한 라우터간 접근정책 전송방법 - Google Patents

개인식별정보를 이용한 라우터간 접근정책 전송방법 Download PDF

Info

Publication number
KR100450405B1
KR100450405B1 KR10-2002-0047571A KR20020047571A KR100450405B1 KR 100450405 B1 KR100450405 B1 KR 100450405B1 KR 20020047571 A KR20020047571 A KR 20020047571A KR 100450405 B1 KR100450405 B1 KR 100450405B1
Authority
KR
South Korea
Prior art keywords
router
identification information
user
extension
eii
Prior art date
Application number
KR10-2002-0047571A
Other languages
English (en)
Other versions
KR20040014825A (ko
Inventor
김영수
나중찬
손승원
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2002-0047571A priority Critical patent/KR100450405B1/ko
Publication of KR20040014825A publication Critical patent/KR20040014825A/ko
Application granted granted Critical
Publication of KR100450405B1 publication Critical patent/KR100450405B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Abstract

본 발명의 개인식별정보를 이용한 라우터간의 접근정책 전송방법은 개인이 갖고 있는 식별 정보(identity)를 통하여 라우터들간의 인증(authentication)을 행하는 새로운 방식의 접근 정책(access policy) 전송방법에 관한 것이다. 이를 위하여 본 발명은, 하나의 라우터상의 액티브 익스텐션이 타겟 라우터 상에 존재하는 리소스에 접근시 개인식별정보를 이용한 라우터간 접근 정책 전송방법에 있어서, 사용자 및 라우터가 각각 공개키인 개인식별정보를 자신들이 속한 도메인의 정책 관리자로 전송하고 상기 각 개인식별정보에 상응하는 개인키를 수신하여 저장하는 제1 단계; 상기 사용자는 상기 라우터의 리소스 리스트와 랜덤 수를 생성한 후, 상기 리소스 리스트, 랜덤 수 및 자신의 개인식별정보를 포함하는 정보를 상기 제1 단계에서 수신한 개인키로 암호화하여 상기 정책 관리자에게 전송하는 제2 단계; 상기 정책 관리자는 상기 암호화된 정보를 복호화하여 송신자인 상기 사용자를 확인하고, 상기 사용자에서 상기 라우터로 생성된 익스텐션 식별정보, 접근 정책, 랜덤 수를 포함하는 정보를 생성한 후 이를 상기 사용자의 개인키로 암호화하여 상기 사용자에게 전송하는 제3 단계; 상기 사용자는 상기 암호화된 정보를 자신의 개인키로 복호화하여 얻은 후, 상기 접근 정책과 익스텐션의 코드를 포함한 정보를 상기 라우터의 개인식별정보로 암호화하여 상기 라우터로 전송하는 제4 단계; 및 상기 라우터는 상기 암호화된 정보를 자신의 개인키로 복호화하여 상기 익스텐션 코드 및 상기 접근 정책 정보를 확인한 후 확인 메시지를 상기 자신의 개인키로 암호화하여 상기 사용자로 전송하는 제5 단계를 포함한다.

Description

개인식별정보를 이용한 라우터간 접근정책 전송방법{A Method for Access Policy Transfer between Routers using Identities}
본 발명은 개인식별정보를 이용한 라우터간 접근정책 전송방법에 관한 것으로서 보다 상세하게는, 개인이 가지고 있는 식별정보(Identity)를 통하여 라우터들간의 인증(authentication)을 행하는 새로운 방식의 라우터간 접근정책(access policy)을 전송하는 방법에 관한 것이다.
액티브 네트워크(active network) 환경에서 라우터의 기능은 액티브 익스텐션(active extension)에 의해 다이나믹하게 확장될 수 있다. 즉, 라우터의 기능을 확장하는 소프트웨어 모듈을 "익스텐션"이라 할 수 있다. 이러한 융통성(flexible)이 강한 액티브 네트워크 구조는 새로운 네트워크 프로토콜과 서비스들을 활성화시키고 있으나, 다른 한편으로는 매우 심각한 안전성(safety)과 보안(security) 문제를 야기할 수 있으므로 이에 대하여 매우 신중하게 고려되어야 한다. 이러한 안전성 문제는 라우터나 라우터 컴퍼넌트들의 정상 작동을 저해할 수도 있는 익스텐션을 어떠한 방법으로 안전하게 실행시킬 것인가 하는 것인데, 런타임 메커니즘(자바 샌드박싱(sandboxing)이나 가상 메모리 등)이나 컴파일 시간 메커니즘(증명 전달 코드(proof carrying code)) 등을 이용하여 익스텐션 코드를 나머지 시스템으로부터 분리시키는 방법으로 해결될 수가 있다.
액티브 익스텐션과 관련하여 고려되어야 할 보안 문제는 라우터 구조 관점(라우터 내부적 관점)에서의 보안 문제와 액티브 라우터들간의 통신 관점(라우터 외부적 관점)에서의 보안 문제가 있다. 전자는 어떠한 방법으로 액티브 익스텐션이 라우터 상에서 접근할 수 있는 리소스들과 데이터들을 제어할 것인가라는 것이며, 이러한 문제와 관련하여 접근 제어 정책(access control policy)을 이용하는 방법들이 제안되고 있다. 후자는 하나의 라우터 상의 익스텐션이 다른 라우터의 리소스에 접근하려 할 경우 이를 어떠한 방법으로 제어할 것인가라는 것으로 매우 중요한 사항이다. 액티브 익스텐션이 갖는 위협은 단일 라우터의 로컬 리스크 뿐 아니라, 전체 네트워크 범위로 미칠 수 있다. 적절한 접근 제어 없이, 익스텐션은 대역폭 점유 매개변수를 증가시키거나, 또는 자신의 플로우들을 다른 사용자들의 리소스 노드와 결합시킴에 의해 대역폭을 가로챌 수 있다. 또한, 악의적으로 만들어진 익스텐션들은 다른 사용자들의 트래픽을 방해하기 위해 랜덤 플로우들의 경로를 변경하거나, 특정 서버로 플로우들을 우회시킴으로써 서비스 거부 공격(Denial-of-Service attack)을 행할 수 있다. 링크 대역폭 관리와 트래픽 제어 외에도, 익스텐션은 표준 소켓-기반 통신 메커니즘들을 이용하여 애플리케이션이나 다른 익스텐션들과 통신이 가능하다. 이와 같은 외부적 관점에서의 보안 문제에서는 라우터들간의 인증(authentication)이 매우 중요하다. 이러한 라우터 외부적 관점에서의 보안 문제를 해결하기 위해 Kerberos 등의 방법이 제안되었으며, 도 1에 Kerberos를 이용하여 상기 외부적 보안 문제 해결을 위한 종래의 시스템 구조가 도시되어 있다.
도 1을 참조하면, 사용자(10)는 익스텐션 코드를 각 라우터(11)에 주입하는 객체로서 익스텐션 초기화자(EI;Extension Initiator)로 볼 수 있다. 도 1에는 그 일부를 도시하고 있으나, 실질적으로 하나의 도메인(13)에는 n개의 사용자 또는 익스텐션 초기화자(EI)(10)와 m 개의 라우터(11)가 존재한다(EI1, ... EIn, R1, ... Rn). 정책관리자(12)는 사용자의 개인 식별 정보와 특정 라우터 상에서 익스텐션이 수행하고자 하는 작업을 토대로 각 사용자에 대한 접근 정책을 결정한다. 상기 접근 정책은 대역폭 등과 같이 익스텐션에 할당될 수 있는 리소스의 양, 접근 가능한 트래픽을 정의하는 필터 봉투(filter envelop), 대역폭 상의 동작들을 제안하는 접근 권한 및 트래픽 프로세싱 제어 정보를 명시해야 한다.
이러한 접근 정책의 안전한 전송은 Kerberos에 기반한다. 상기 Kerberos는 사용자들이 상기 정책 관리자(12)를 통하여 라우터(11)들과 인증을 행하도록 하고, 익스텐션 코드와 해당 접근 정책 정보들이 상기 라우터(11)에 안전하게 전송되도록 한다. 상기 Kerberos 기반의 접근 정책 전송을 위한 사용자(10)와 정책 관리자(12)간 및 라우터(11)와 정책 관리자(12)간의 사전 등록 및 키 분배과정을 도 2에 도시하며, 도 3에는 하나의 사용자(또는 익스텐션 초기화자(EI))(10)가 익스텐션 코드를 임의의 라우터(11)에 인스톨하는 접근 정책을 전송하는 일예가 도시되어 있다.도 2 및 도 3을 참조하여 종래의 접근 정책 전송을 간략히 설명한다.
도 2는 도 1에 도시된 종래의 접근 정책 전송방식에서의 사전 등록 및 키 분배 과정의 일예를 보이는 모식도이다. 도 2를 참조하여 종래의 사전 등록 및 키 분배과정을 설명한다. 먼저, 임의의 익스텐션 초기화자(또는 사용자) EIi(10)는 자신이 속한 도메인의 정책 관리자(12)에게 자신의 개인식별정보(Identity)를 등록하고 비밀키를 발급받기 위하여, 자신의 개인식별정보 {IDEIi}를 상기 정책 관리자(12)로 전송한다(S21). 이와 마찬가지로, 임의의 라우터 Rj(11)도 자신이 속한 도메인의 정책 관리자(12)에게 자신의 개인식별정보를 등록하고 비밀키를 발급받기 위하여, 자신의 개인식별정보 {IDRj}를 상기 정책 관리자(12)로 전송한다(S22). 상기와 같이, 상기 EIi(10)와 Rj(11)의 개인식별정보를 받은 상기 정책 관리자(12)는 각각의 비밀키들을 생성하여 자신의 데이터베이스에 {IDEIi, KEIi}와 {IDRj, KRj} 쌍을 저장하고, 상기 EIi(10)와 상기 Rj(11)에게 상기 각각의 비밀키를 전송한다(S23,S24).
도 3은 도 1에 도시된 종래의 접근 정책 전송방식에서의 접근 정책 전송 과정의 일예를 보이는 모식도이다. 도 3을 참조하여 종래의 접근 정책 전송 과정을 설명한다. 먼저, 익스텐션 초기화자(또는 사용자) EIi(10)는 정책 관리자(12)에게 {IDEIi, KEIi(IDRj, NEIi, L)} 메시지를 보낸다(S31). 여기서, IDEIi는 익스텐션 EIi의개인식별정보(identity)이고, IDRj는 목적 라우터 Rj의 개인식별정보이다. 그리고, NEIi는 재전송 공격을 막기 위해 EIi(10)가 선택한 랜덤 수이고, L은 인스톨된 익스텐션이 라우터 Rj에 접근할 리소스들의 리스트이다. 상기 메시지는 EIi(10)가 상기 정책 관리자(12)에게 자신을 확인시키는데 사용된다. 상기 메시지를 수신한 상기 정책 관리자(12)는 사전에 상기 EIi(10)와 나누어 가진 동일한 대칭키 방식 비밀키(KEIi)를 이용하여 상기 메시지를 부분적으로 복호화한다. 상기 메시지가 성공적으로 복호화되면, 상기 정책 관리자(12)는 상기 메시지 내용을 신뢰하게 되고, 난수 NEIi를 통해 재전송 공격이 방지되었음을 확인하게 된다. 또한, 상기 메시지는 라우터 Rj(11)와 통신하기 위한 세션키와 접근 정책을 요청하는데 사용된다.
상기 메시지를 수신한 정책 관리자(12)는 글로벌한 차원에서 유일한 식별 정보를 생성한다. 즉, EIi(10)가 상기 Rj(11) 상에 k번째로 생성한 익스텐션을 의미하는 IDEIijk를 생성한다. 그리고, 상기 EIi(10)와 상기 Rj(11) 간의 통신을 위한 세션키 Kij와 해당 익스텐션을 위한 접근 정책 P, 리소스 리스트 L 등을 생성한다.
이후, 상기 정책관리자(12)는 상기 EIi(10)로 상기 메시지에 대한 회신 메시지로서, {KEIi(Kij, IDEIijk, P, NEIi+ 1)}, {KRj(Kij, IDEIi, IDEIijk, P, NEIi+ 1)} 메시지를 전송한다(S32). 상기 회신 메시지는 두 부분으로 나누어지는데, 첫 번째 부분은 상기 정책 관리자(12)가 갖고 있는 EIi(10)의 비밀키(KEIi)로 암호화된다. 상기 EIi(10)는 세션키, 익스텐션 식별 정보, 접근 정책, 그리고 난수 등을 얻기 위해이를 복호화한다. 두 번째 부분은 세션키와 익스텐션 식별 정보, 정책 등을 담고 있는 부분으로 PM이 갖고 있는 라우터 Rj(11)의 비밀키(KRj)로 암호화된다. 여기서 (IDEIijk, P)를 일종의 확인서인 크레덴셜(credential)이라 한다.
이후, 상기 정책 관리자(12)로부터 상기 회신 메시지를 수신한 상기 EIi(10)는 {Kij(extension-code,IDEIi,IDEIijk,P,NEIi+1)}, {KRj(Kij,IDEIi,IDEIijk,P,NEIi+1)} 메시지를 상기 라우터 Rj(11)로 전송한다(S33). 상기 메시지도 두 부분으로 구분되는데, 첫 번째 부분은 EIi(10)의 식별 정보, 익스텐션 코드, 크레덴셜, 난수 등으로 이루어지며 세션키(Kij)로 암호화된다. 성능 향상 차원에서 해쉬 함수를 이용하여, 익스텐션 코드를 메시지 다이제스트(message digest) 형태로 변경하거나, (기밀 사항을 담고 있지 않았다면) 평문 형태로 암호화 없이 전송될 수도 있다. 또한, 익스텐션 코드를 직접 보내는 대신, 이것이 포함된 안전한 코드 서버를 참조할 수 있도록 하는 것도 하나의 방법이 될 수 있다. 두 번째 부분은 상기 정책 관리자(12)로부터 받은 내용과 동일하다.
상기 메시지를 수신한 라우터 Rj(11)는 확인 메시지로서, {Kij(confirm-message, IDEIi, IDEIijk, NEIi+ 2)} 메시지를 상기 EIi(10)로 전송한다. 상기 Rj(11)는 익스텐션 인스톨의 성공 여부를 상기 EIi(10)에게 알려주기 위해 상기 확인 메시지를 전송하는 것이다.
상기와 같은 종래의 보안 프로토콜상에서의 인증 및 키 분배 과정에서는 대칭키 암호화 방식을 기반으로 하므로, 사용자(EIi)와 라우터(Rj) 간의 세션키(Kij)를 정책 관리자가 직접 생성하여 전달해 주어야 하는 번거로움이 있었으며, 이에 따른 계산량이나 전송량의 증가도 성능 차원에서 큰 단점이 될 수 있는 문제점이 있었다.
본 발명은 상기한 문제점을 해결하기 위한 것으로, 공개키 방식 개념을 도입하여 공개키 역할을 하는 개인식별정보와 이에 상응하는 개인키가 상호 연관성을 갖도록 하여, 사용자와 라우터 상호 간 별도의 세션키를 필요로 하지 않고 이에 따라 계산량과 전송량을 획기적으로 줄일 수 있는 개인식별정보를 이용한 라우터간 접근 정책 전송방법을 제공하는데 그 목적이 있다.
도 1은 라우터의 외부적 보안 문제 해결을 위한 종래의 시스템 구조의 일실시예를 나타낸 도면이다.
도 2는 종래의 접근 정책 전송방식에서의 사전 등록 및 키 분배 과정의 일예를 보이는 모식도이다.
도 3은 종래의 접근 정책 전송 방식에서의 접근 정책 전송 과정의 일예를 보이는 모식도이다.
도 4는 본 발명에 따른 접근 정책 전송방법에서의 사전 등록 및 키 분배과정의 일예를 도시한 모식도이다.
도 5는 본 발명에 따른 접근 정책 전송 과정을 보이는 모식도이다.
도 6a는 본 발명에 따른 익스텐션 초기화자(또는 사용자)의 사전 등록 및 키 분배 과정을 보이는 흐름도이다.
도 6b는 본 발명에 따른 라우터의 사전 등록 및 키 분배 과정을 보이는 흐름도이다.
도 7은 본 발명에 따른 각 객체별 접근 정책 전송 과정을 보이는 흐름도이다.
* 도면의 주요 부분에 대한 부호의 설명 *
10 : 사용자(또는 익스텐션 초기화자) 11 : 라우터
12 : 정책 관리자
상기 목적을 달성하기 위한 본 발명은, 하나의 라우터상의 액티브 익스텐션이 타겟 라우터 상에 존재하는 리소스에 접근시 개인식별정보를 이용한 라우터간 접근 정책 전송방법에 있어서,
사용자 및 라우터가 각각 공개키인 개인식별정보를 자신들이 속한 도메인의 정책 관리자로 전송하고 상기 각 개인식별정보에 상응하는 개인키를 수신하여 저장하는 제1 단계; 상기 사용자는 상기 라우터의 리소스 리스트와 랜덤 수를 생성한 후, 상기 리소스 리스트, 랜덤 수 및 자신의 개인식별정보를 포함하는 정보를 상기 제1 단계에서 수신한 개인키로 암호화하여 상기 정책 관리자에게 전송하는 제2 단계; 상기 정책 관리자는 상기 암호화된 정보를 복호화하여 송신자인 상기 사용자를 확인하고, 상기 사용자에서 상기 라우터로 생성된 익스텐션 식별정보, 접근 정책, 랜덤 수를 포함하는 정보를 생성한 후 이를 상기 사용자의 개인키로 암호화하여 상기 사용자에게 전송하는 제3 단계; 상기 사용자는 상기 암호화된 정보를 자신의 개인키로 복호화하여 얻은 후, 상기 접근 정책과 익스텐션의 코드를 포함한 정보를 상기 라우터의 개인식별정보로 암호화하여 상기 라우터로 전송하는 제4 단계; 및 상기 라우터는 상기 암호화된 정보를 자신의 개인키로 복호화하여 상기 익스텐션 코드 및 상기 접근 정책 정보를 확인한 후 확인 메시지를 상기 자신의 개인키로 암호화하여 상기 사용자로 전송하는 제5 단계를 포함한다.
본 발명은 변형된 공개키 암호 방식이다. 공개키/개인키 쌍을 랜덤하게 생성하여 이 중 하나를 공개하는 일반적인 공개키 방식 대신, 각 객체 자신(익스텐션 초기화자, 라우터 등)을 식별할 수 있는 고유 정보(예를 들면, 네트워크 주소)가 공개키 역할을 하게 된다. 이러한 공개키에 상응하는 개인키는 정책 관리자가 사전 키 분배 과정 시 계산하여 각 객체(사용자 및 라우터)에게 전달한다.
이하, 본 발명의 바람직한 실시예를 첨부한 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
도 4는 본 발명에 따른 접근 정책 전송방법에서의 사전 등록 및 키 분배과정의 일예를 도시한 모식도이다. 하나의 정책 관리자(12)가 하나의 도메인(네트워크또는 서브네트워크) 상에 존재한다. 이러한 정책 관리자(12)는 신뢰할 수 있는 기관(trusted authority)이라 가정한다. 또한, 상기 정책 관리자(12)는 이러한 하나의 도메인 내에 존재하는 모든 라우터(11)와 그들의 연결 상태를 모두 알고 있고 제어가 가능하다. 네트워크 관리자는 정책 정의 언어(policy definition language)를 이용하여 네트워크 상의 익스텐션들을 위한 정책을 정의할 책임을 진다. 도메인 상의 사용자(10)들은 라우터(11)들에 익스텐션들을 인스톨하기 이전에 상기 정책 관리자(12)에 등록해야한다. 이러한 정책 관리자(12)의 주된 역할은 정책에 대한 집행, 즉 네트워크 관리자가 정한 정책에 기반하여 익스텐션들이 갖는 접근 허가 권한을 부여하는 것이다. 정책 서버와 같은 역할 이외에도 상기 정책 관리자(12)는 보안 프로토콜 상에서 키 분배 센터(key distribution center)와 키 생성 센터(key generation center)로서의 역할을 한다. 이러한 보안 프로토콜은, 메시지의 무결성(integrity)과 기밀성(confidentiality) 보장을 통해, 정책과 익스텐션 코드들이 라우터(11)에 안전하게 전송되도록 하며, 상기 정책 관리자(12)와 상기 라우터(11)들로 하여금 사용자(10)들을 인증할 수 있도록 한다.
본 발명에 따른 접근 정책 전송방법이 실행되는 환경은 기본적으로 도 1에서의 구조와 유사하다. 우선, 하나의 도메인에는 n개의 사용자 또는 익스텐션 초기화자(Extension Initiator, EI)와 m개의 라우터가 존재한다(EI1, ... EIn, R1, ... Rm). 도 4를 참조하여, 정책 관리자(12)와 사용자 EIi(10)간의 사전 등록 및 키 분배과정과 상기 정책 관리자(12)와 라우터 Rj(11)간의 사전 등록 및 키분배 과정을설명한다. 먼저, 익스텐션 초기화자(또는 사용자) EIi(10)는 자신이 속한 도메인의 정책 관리자(12)에게 자신의 개인식별정보이자 공개키로 사용될 {IDEIi}를 전송하여 등록한다(S41). 이와 마찬가지로, 라우터 Rj(11)도 자신이 속한 도메인의 정책 관리자(12)에게 자신의 개인식별정보이자 공개키로 사용될 {IDRj}를 전송하여 등록한다(S42). 상기 EIi(10)와 상기 Rj(11)의 개인식별정보(공개키)인 상기 {IDEIi} 및 {IDRj}을 수신한 상기 정책 관리자(12)는 각각의 개인키 {KEIi} 및 {KRj}를 상기 각각 공개키 {IDEIi} 및 {IDRj}에 대한 함수값으로 설정하여 생성한 후, 자신의 데이터베이스에 {IDEIi, KEIi}와 {IDRj, KRj} 쌍을 저장하고, 상기 EIi(10)와 상기 Rj(11)에게 상기 생성한 각각의 개인키를 전송한다(S43,S44). 즉, 상기 정책 관리자(12)는 상기 각각의 개인키를 그 일예로 KEIi= f(IDEIi)와 KRj= g(IDRj)로 계산하여 생성한다. 여기서 함수 f와 g는 {IDEIi, KEIi}와 {IDRj, KRj}가 각각 공개키/개인키 쌍이 될 수 있도록 하는 함수이다.
도 5는 본 발명에 따른 접근 정책 전송 과정을 보이는 모식도로서, EIi(10)가 익스텐션 코드(extension codes)를 라우터 Rj(11)에 인스톨하는 접근 정책 전송 과정을 나타낸다. 먼저, 익스텐션 초기화자(또는 사용자)(10)는 정책 관리자(12)에게 {IDEIi, KEIi(IDRj, NEIi, L)} 메시지를 보낸다(S51). 여기서, IDEIi는 공개키로 사용되는 익스텐션 EIi의 개인식별정보(identity)이고, IDRj는 목적 라우터 Rj의 공개키로 사용되는 개인식별정보이다. 그리고, NEIi는 재전송 공격을 막기 위해 EIi가 선택한 랜덤 수이고, L은 인스톨된 익스텐션이 라우터 Rj에 접근할 리소스들의 리스트이다.
이러한 메시지는 상기 EIi(10)가 상기 정책 관리자(12)에게 자신을 확인시키는데 사용된다. 상기 메시지를 수신한 정책 관리자(12)는 사전에 생성하여 상기 EIi(10)에게 발급한 EIi의 개인키(KEIi)를 이용하여 상기 메시지를 부분적으로 복호화한다. 상기 메시지가 성공적으로 복호화되면, 상기 정책 관리자(12)는 상기 메시지 내용을 신뢰하게 되고, 난수 NEIi를 통해 재전송 공격이 방지되었음을 확인하게 된다. 또한, 상기 메시지는 익스텐션 초기화자 EIi(10)와 라우터 Rj (11) 사이의 접근 정책을 요청하는데 사용된다. 상기 메시지를 수신한 상기 정책 관리자(12)는 글로벌한 차원에서 유일한 식별 정보를 생성한다. 즉, EIi(10)가 Rj(11) 상에 k번째로 생성한 익스텐션을 의미하는 IDEIijk를 생성한다. 그리고, 해당 익스텐션을 위한 접근 정책 P, 리소스 리스트 L 등을 생성한다. 이어, 상기 정책 관리자(12)는 상기 메시지에 대한 회신 메시지로서, {KEIi(IDEIijk, P, NEIi+ 1)} 메시지를 상기 EIi(10)로 전송한다(S52). 상기 회신 메시지는 상기 정책 관리자(12)가 갖고 있는 EIi의 개인키(KEIi)로 암호화된다. 상기 EIi(10)는 익스텐션 식별 정보, 접근 정책, 그리고 난수 등을 얻기 위해 이를 복호화한다.
이어, 상기 EIi(10)는 해당 EIi의 식별 정보, 익스텐션 코드, 크레덴셜, 난수 등으로 이어지고 타겟 라우터 Rj(11)의 개인식별정보(공개키)인 IDRj로 암호화된 {IDRj(extension-code, IDEIi, IDEIijk, P, NEIi+ 1)} 메시지를 상기 타겟 라우터 Rj(11)로 전송한다(S53). 성능 향상 차원에서 해쉬 함수를 이용하여, 익스텐션 코드를 메시지 다이제스트(message digest) 형태로 변경하거나, (기밀 사항을 담고 있지 않았다면) 평문 형태로 암호화 없이 전송될 수도 있다. 또한, 익스텐션 코드를 직접 보내는 대신, 이것이 포함된 안전한 코드 서버를 참조할 수 있도록 하는 것도 하나의 방법이 될 수 있다. 상기 메시지를 수신한 해당 라우터 Rj(11)는 상기 수신 메시지를 개인키로 복호화하여 익스텐션 코드와 정책 P를 확인한 후, 익스텐션 인스톨의 성공 여부를 상기 EIi(10)에게 알려주기 위해 상기 EIi(10)의 개인식별정보(공개키)인 IDEIi로 암호화한 확인 메시지 {IDEIi(confirm-message, IDRj, IDEIijk, NEIi+ 2)} 를 상기 EIi(10)로 전송한다(S54).
도 6 및 도 7을 참조하여 본 발명에 따른 객체별 사전 등록 및 키 분배 과정과 객체별 접근 정책 전송 과정을 보다 상세하게 설명한다. 먼저, 도 6은 본 발명에 따른 각 객체별 사전 등록 및 키 분배 과정을 보이는 흐름도로서, 도 6(a)는 익스텐션 초기화자(EI, 또는 사용자)의 사전 등록 및 키 분배과정을, 도 6(b)는 라우터의 사전 등록 및 키 분배과정을 도시한 것이다. 도 6(a)을 참조하면, 먼저 익스텐션 초기화자(EI, 또는 사용자)(10)는 개인식별정보(공개키)인 {IDEIi}를 자신이 속한 도메인의 정책 관리자(12)에게 전송한다(S601). 상기 정책 관리자(12)는 수신대기 상태로 있다가 상기 EIi(10)로부터 상기 공개키 {IDEIi}가 전송되면 이를 수신하여 상기 수신된 공개키 {IDEIi}에 대한 개인키인 {KEIi}를 생성하고(S602), 상기 공개키 및 개인키에 대하여 {IDEIi, KEIi} 쌍을 자신의 데이터베이스(키테이블)에 저장한 후(S603), 상기 개인키인 {KEIi}를 상기 송신지인 EIi(10)로 전송한다(S604). 이어, 상기 EIi(10)은 수신대기 상태로 있다가 상기 정책 관리자(12)로부터 상기 개인키인 {KEIi}가 전송되면 이를 수신하여 자신의 데이터베이스에 저장한다(S605).
한편, 라우터 Rj(11)에 대해서도 상기와 동일한 과정으로 사전 등록 및 키 분배가 이루어진다. 도 6(b)를 참조하면, Rj(11)는 개인식별정보(공개키)인 {IDRj}를 자신이 속한 도메인의 정책 관리자(12)에게 전송한다(S606). 상기 정책 관리자(12)는 수신대기 상태로 있다가 상기 Rj(11)로부터 상기 공개키 {IDRj}가 전송되면 이를 수신하여 상기 수신된 공개키 {IDRj}에 대한 개인키인 {KRj}를 생성하고(S607), 상기 공개키 및 개인키에 대하여 {IDRj, KRj} 쌍을 자신의 데이터베이스에 저장한 후(S608), 상기 개인키인 {KRj}를 상기 해당 Rj(11)로 전송한다(S609). 이어, 상기 Rj(10)는 수신대기 상태로 있다가 상기 정책관리자(12)로부터 상기 개인키인 {KRj}가 전송되면 이를 수신하여 자신의 데이터베이스에 저장한다(S610).
여기서, 상기 정책 관리자(12)가 생성한 개인키인 {KEIi}와 {KRj}는 각각 EIi(10) 및 Rj(11)의 개인식별정보(공개키)의 함수로 설정되어 있으며 그 일예로 {KEIi}=f(IDEIi), {KRj}=g(IDRj)로 설정된다. 상기 함수 f와 g는 {IDEIi, KEIi}와 {IDRj, KRj}가 각각 공개키/개인키 쌍이 될 수 있도록 하는 함수이다.
도 7은 본 발명에 따른 각 객체별 접근 정책 전송 과정을 보이는 흐름도이다. 도 7을 참조하면, 먼저 익스텐션 초기화자(EI, 또는 사용자)(10)는 인스톨된 익스텐션이 타겟 라우터 Rj(11)에 접근할 리소스들의 리스트 L 및 재전송 공격을 막기 위해 EIi(10)가 선택한 랜덤수 NEIi를 생성하고(S701), 자신의 개인식별정보(공개키)인 {IDEIi}와 상기 생성된 L, NEI및 타겟 라우터 Rj(11)의 개인식별정보인 {IDRj}를 도 6에서 정책 관리자(12)로부터 수신한 EIi(10)의 개인키 {KEIi}로 암호화한 메시지 KEIi(IDRj, NEIi, L)를 정책관리자(12)로 전송한다(S702). 상기 정책 관리자(12)는 수신대기 상태로 있다가 상기 EIi(10)로부터 상기 암호화된 메시지가 전송되면 이를 수신하고, 사전에 생성하여 이미 상기 EIi(10)에게 발급한 EIi(10)의 개인키인 {KEIi}를 이용하여 상기 수신된 암호 메시지를 복호화고 송신자 EIi(10)를확인한다(S703). 상기 정책 관리자(12)는 상기 단계(S703)에서 상기 암호화된 메시지를 복호화함으로써 상기 메시지 필드에 포함된 정보를 알게 되고 그 정보를 신뢰하게 된다. 나아가, 상기 메시지는 사용자 EIi(10)와 타겟 라우터 Rj(11) 사이의 접근 정책을 요청하는데 사용된다.
이어, 상기 정책 관리자(12)는 상기 EIi(10)가 상기 타겟 라우터 Rj(11)상에 k번째로 생성한 익스텐션을 의미하는 유일한 식별 정보인 {IDEIijk}, 해당 익스텐션을 위한 접근 정책 P, 리소스 리스트 L 등을 생성한 후(S704), 상기 생성한 정보들을 자신이 보유한 EIi(10)의 개인키인 {KEIi}로 메시지 {KEIi(IDEIijk, P, NEIi+ 1)}를 상기 EIi(10)로 전송한다(S705). 상기 EIi(10)는 수신대기 상태로 있다가 상기 정책 관리자(12)로부터 상기 암호화된 메시지가 전송되면 이를 수신하고, 상기 메시지에 포함된 익스텐션 정보, 접근 정보, 난수 등을 얻기 위해 상기 EIi(10)의 개인키인 {KEIi}로 를 이용하여 상기 메시지를 복호화한다(S706). 이어, 상기 EIi(10)는 자신의 개인식별정보(공개키), 익스텐션 코드, 크레덴셜, 난수 등을 포함한 정보를 타겟 라우터 Rj(11)의 개인식별정보(공개키) {IDRj}로 암호화한 메시지인 {IDRj(익스텐션 코드, IDEIi, IDEIijk, P, NEIi+ 1)}를 상기 Rj(11)로 전송한다(S707). 상기 타겟 라우터 Rj(11)는 수신대기 상태로 있다가 상기 EIi(10)로부터 상기 암호화된 메시지가 전송되면 이를 수신하고, 상기 수신된 암호 메시지를 도 6에서의 정책 관리자(12)로부터 발급받은 Rj(11)의 개인키 {KRj}로 복호화하여 상기 메시지에 포함된 익스텐션 코드와 정책 P를 확인한 후(S708), 상기 EIi(10)에게 상기 자신의 개인식별정보(공개키)인 {IDRj}로 암호화한 확인 메시지 {IDEIi(확인메시지, IDRj, IDEIijk, NEIi + 2)}를 전송한다(S709). 상기 확인 메시지는 상기 Rj(11)가 익스텐션 인스톨의 성공 여부를 상기 Eii(10)에게 알려주기 위한 것이다. 상기 EIi(10)는 상기 확인 메시지를 수신하여 확인하여 익스텐션 인스톨의 성공여부를 확인한다(S710).
이상에서 설명한 바와 같이, 사용자(또는 익스텐션 초기화자)와 라우터 등을 식별할 수 있는 자신의 고유 개인식별정보가 공개키 역할을 하고 이러한 공개키에 상응하는 개인키는 정책 관리자가 미리 사용자와 라우터에 각각 분배하여 전달한다. 사용자 자신과 정책 관리자만 알고 있는 상기 개인키를 이용하여 접근 정책을 비밀리에 얻은 후, 상대방(라우터)의 개인식별정보(공개키)로 이를 암호화하여 전송하고, 이를 받은 라우터는 상대방(사용자)의 개인식별정보(공개키)로 확인 메시지를 전송하게 된다. 이로써, 대칭키 암호 방식을 이용한 종래의 방식이 가진 단점인 세션키 계산 문제를 해결할 수 있으며, 계산량 및 전송량을 획기적으로 줄일 수 있다.
본 발명은 전술한 상세한 설명 및 도면의 실시예에 의해 한정되는 것이 아니며, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 다양하게 치환, 변형, 및변경이 가능하다는 것을 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 명백히 알 수 있을 것이다. 따라서, 본 발명의 권리범위는 첨부한 특허청구범위에 의해 결정되어야만 할 것이다.
본 발명에 의하면, 공개키 방식을 사용하면서도 공개키 디렉토리에 대한 별도 관리가 필요 없고, 프로토콜 자체가 매우 안전하다. 나아가, 라우터간의 접근 정책 전송을 위한 메시지의 암호화 및 복호화 과정이 간단하고 경량화 될 수 있어 실제 접근 정책 전송에 용이하게 적용시킬 수 있을 것이다.

Claims (5)

  1. 하나의 라우터상의 액티브 익스텐션이 타겟 라우터 상에 존재하는 리소스에 접근시 개인식별정보를 이용한 라우터간 접근 정책 전송방법에 있어서,
    사용자 및 라우터가 각각 공개키인 개인식별정보를 자신들이 속한 도메인의 정책 관리자로 전송하고 상기 각 개인식별정보에 상응하는 개인키를 수신하여 저장하는 제1 단계;
    상기 사용자는 상기 라우터의 리소스 리스트와 랜덤 수를 생성한 후, 상기 리소스 리스트, 랜덤 수 및 자신의 개인식별정보를 포함하는 정보를 상기 제1 단계에서 수신한 개인키로 암호화하여 상기 정책 관리자에게 전송하는 제2 단계;
    상기 정책 관리자는 상기 암호화된 정보를 복호화하여 송신자인 상기 사용자를 확인하고, 상기 사용자에서 상기 라우터로 생성된 익스텐션 식별정보, 접근 정책, 랜덤 수를 포함하는 정보를 생성한 후 이를 상기 사용자의 개인키로 암호화하여 상기 사용자에게 전송하는 제3 단계;
    상기 사용자는 상기 암호화된 정보를 자신의 개인키로 복호화하여 얻은 후, 상기 접근 정책과 익스텐션의 코드를 포함한 정보를 상기 라우터의 개인식별정보로 암호화하여 상기 라우터로 전송하는 제4 단계; 및
    상기 라우터는 상기 암호화된 정보를 자신의 개인키로 복호화하여 상기 익스텐션 코드 및 상기 접근 정책 정보를 확인한 후 확인 메시지를 상기 자신의 개인키로 암호화하여 상기 사용자로 전송하는 제5 단계; 를 포함하는 것을 특징으로 하는개인식별정보를 이용한 라우터간 접근 정책 전송방법.
  2. 제 1항에 있어서, 상기 제1 단계는,
    상기 정책 관리자는 상기 사용자 및/또는 상기 라우터로부터 전송된 각각 개인식별정보를 등록하고 상기 각 개인식별정보에 대하여 {개인식별정보, 개인키} 쌍이 되도록 하는 함수에 의해 각각 대응하는 개인키를 생성하여 단계; 및
    상기 생성된 각 개인키를 해당하는 사용자 및/또는 라우터로 전송하는 단계를 포함하는 것을 특징으로 하는 개인식별정보를 이용한 라우터간 접근 정책 전송방법.
  3. 제 1항에 있어서, 상기 제2 단계의 리소스 리스트는,
    인스톨된 익스텐션이 상기 라우터에 접근할 리소스들에 대한 리스트인 것을 특징으로 하는 개인식별정보를 이용한 라우터간 접근 정책 전송방법.
  4. 제 1항에 있어서, 상기 제3 단계의 익스텐션 식별정보는,
    상기 사용자가 상기 라우터 상에 k번(k≥1인 정수)째로 생성한 익스텐션을 나타내는 유일한 익스텐션 식별정보인 것을 특징으로 하는 개인식별정보를 이용한 라우터간 접근 정책 전송방법.
  5. 제 1항에 있어서,
    상기 사용자는 상기 라우터로부터 수신된 상기 확인 메시지를 통해 익스텐션 인스톨의 성공여부를 확인하는 단계를 더 포함하는 것을 특징으로 하는 개인식별정보를 이용한 라우터간 접근 정책 전송방법.
KR10-2002-0047571A 2002-08-12 2002-08-12 개인식별정보를 이용한 라우터간 접근정책 전송방법 KR100450405B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0047571A KR100450405B1 (ko) 2002-08-12 2002-08-12 개인식별정보를 이용한 라우터간 접근정책 전송방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0047571A KR100450405B1 (ko) 2002-08-12 2002-08-12 개인식별정보를 이용한 라우터간 접근정책 전송방법

Publications (2)

Publication Number Publication Date
KR20040014825A KR20040014825A (ko) 2004-02-18
KR100450405B1 true KR100450405B1 (ko) 2004-09-30

Family

ID=37321570

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0047571A KR100450405B1 (ko) 2002-08-12 2002-08-12 개인식별정보를 이용한 라우터간 접근정책 전송방법

Country Status (1)

Country Link
KR (1) KR100450405B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5511122A (en) * 1994-06-03 1996-04-23 The United States Of America As Represented By The Secretary Of The Navy Intermediate network authentication
US5815574A (en) * 1994-12-15 1998-09-29 International Business Machines Corporation Provision of secure access to external resources from a distributed computing environment
KR19990038925A (ko) * 1997-11-07 1999-06-05 정선종 분산 환경에서 안전한 양방향 인증 방법
KR20010090297A (ko) * 2000-03-24 2001-10-18 강상훈 보안 정책 시스템
KR20030033630A (ko) * 2001-10-24 2003-05-01 주식회사 오앤이시스템 커버로스 기반의 인증에이전트를 이용한 단일인증 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5511122A (en) * 1994-06-03 1996-04-23 The United States Of America As Represented By The Secretary Of The Navy Intermediate network authentication
US5815574A (en) * 1994-12-15 1998-09-29 International Business Machines Corporation Provision of secure access to external resources from a distributed computing environment
KR19990038925A (ko) * 1997-11-07 1999-06-05 정선종 분산 환경에서 안전한 양방향 인증 방법
KR20010090297A (ko) * 2000-03-24 2001-10-18 강상훈 보안 정책 시스템
KR20030033630A (ko) * 2001-10-24 2003-05-01 주식회사 오앤이시스템 커버로스 기반의 인증에이전트를 이용한 단일인증 시스템

Also Published As

Publication number Publication date
KR20040014825A (ko) 2004-02-18

Similar Documents

Publication Publication Date Title
US6826686B1 (en) Method and apparatus for secure password transmission and password changes
KR100990320B1 (ko) 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템
US10567165B2 (en) Secure key transmission protocol without certificates or pre-shared symmetrical keys
EP2984782B1 (en) Method and system for accessing device by a user
US7542569B1 (en) Security of data connections
Judge et al. Gothic: A group access control architecture for secure multicast and anycast
EP1383265A1 (en) Method for generating proxy signatures
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
WO2002051049A1 (en) One time password entry to access multiple network sites
JP2000083018A (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
Liu et al. A lightweight authentication scheme based on self‐updating strategy for space information network
Patel et al. Vehiclechain: Blockchain-based vehicular data transmission scheme for smart city
Noh et al. Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks
KR20050065978A (ko) 암호화/복호화 키를 이용한 메시지 송수신 방법
JP2007318806A (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
KR101014849B1 (ko) 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치
Aiash et al. An integrated authentication and authorization approach for the network of information architecture
EP1623551B1 (en) Network security method and system
Patra et al. Hierarchical identity based cryptography for end-to-end security in DTNs
Jaroucheh et al. Secretation: Toward a decentralised´ identity and verifiable credentials based scalable and decentralised secret management solution
KR100450405B1 (ko) 개인식별정보를 이용한 라우터간 접근정책 전송방법
Hamoud et al. Towards using multiple KGC for CL-PKC to secure D2D communications
Fritz et al. Smart card based security in locator/identifier-split architectures
Gagana et al. Secure Authentication and Security System for IoT Environment
CN114218555B (zh) 增强密码管理app密码安全强度方法和装置、存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20090901

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee