KR100759489B1 - 이동통신망에서 공개키 기반구조를 이용한 아이피보안터널의 보안 방법 및 장치 - Google Patents

이동통신망에서 공개키 기반구조를 이용한 아이피보안터널의 보안 방법 및 장치 Download PDF

Info

Publication number
KR100759489B1
KR100759489B1 KR1020050110277A KR20050110277A KR100759489B1 KR 100759489 B1 KR100759489 B1 KR 100759489B1 KR 1020050110277 A KR1020050110277 A KR 1020050110277A KR 20050110277 A KR20050110277 A KR 20050110277A KR 100759489 B1 KR100759489 B1 KR 100759489B1
Authority
KR
South Korea
Prior art keywords
security
certificate
key
public key
terminal
Prior art date
Application number
KR1020050110277A
Other languages
English (en)
Other versions
KR20060055406A (ko
Inventor
서동욱
황세헌
문복진
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20060055406A publication Critical patent/KR20060055406A/ko
Application granted granted Critical
Publication of KR100759489B1 publication Critical patent/KR100759489B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/16Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/609Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2207/00Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
    • H04M2207/18Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 이동통신망의 보안게이트웨이에서 공개키 기반구조를 이용한 아이피 보안터널의 보안 방법에 있어서, 단말이 요구하는 보안서비스와 관련된 요청메시지를 상기 단말로부터 수신하는 과정과, 상기 보안서비스에 대한 보안 협정(SA)의 존재여부를 확인하여, 상기 SA가 존재하지 않는 경우, 상기 상대노드 어드레스와 관련된 공개키가 존재하는 지를 확인하는 과정과, 상기 공개키가 존재하지 않는 경우 인증기관(CA)으로 인증서 요청 메시지를 보내고, 상기 인증기관으로부터 상기 상대노드 어드레스에 관련된 공개키를 포함하는 인증서를 가지는 인증서 응답메시지를 수신하는 과정과, 상기 인증서를 이용하여 상기 상대노드 어드레스에 대응하는 상대노드와 인터넷 키 교환(IKE)과 SA설정 절차를 수행하는 과정과, 상기 인터넷 키 교환과 상기 SA 설정이 완료하는 과정과, 상기 공개키를 가지고 상기 단말로부터 수신한 패킷을 암호화하여 상대노드에게 보내고, 상기 상대노드로부터 수신한 패킷을 상기 공개키에 대응하는 개인키로 복호화하여 상기 단말로 전달하는 과정을 포함함을 특징으로 한다.
GGSN, IPSEC TUNNEL, IKE, PKI, Security Association, Certificate Authority

Description

이동통신망에서 공개키 기반구조를 이용한 아이피 보안터널의 보안 방법 및 장치{METHOD AND APPRATUS FOR SECURITY OF IP SECURITY TUNNEL USING PUBLIC KEY INFRASTRUCTURE IN A MOBILE COMMUNICATION NETWORK}
도 1은 종래의 GGSN에서 공유비밀 키를 사용하는 경우를 도시한 도면이다.
도 2는 본 발명의 바람직한 실시예에 따른 가입자가 IP 보안 서비스를 이용시, PKI를 사용하는 구조를 도시한 도면.
도 3은 본 발명의 바람직한 제 1실시예에 따른 UMTS망에서의 동작 절차를 도시한 도면.
도 4는 본 발명의 바람직한 제 2실시예에 따른 UMTS망에서의 동작 절차를 도시한 도면.
도 5는 본 발명의 바람직한 제 3실시예에 따른 CDMA 2000망에서의 동작 절차를 도시한 도면.도 6은 본 발명의 바람직한 제 1 내지 2실시예에 따른 GGSN의 절차를 도시한 흐름도.
도 7은 본 발명의 바람직한 제 3 실시예에 따른 PDSN의 절차를 도시한 흐름도.
도 8은은 본 발명의 바람직한 실시예에 따른 GGSN에 존재하는 GGSN 관련테이블을 도시한 도면.
도 9는 본 발명의 바람직한 실시예에 따른 GGSN에 존재하는 상대노드 관련테이블을 도시한 도면.
도 10은 본 발명의 바람직한 실시예에 따른 GGSN이 공개/개인키를 변경하는 경우의 절차를 도시한 도면.
본 발명은 인터넷과 연동하는 이동통신시스템에 관한 것으로서, 특히 아이피 보안(Internet Protocol security, 이하 "IPsec"라 칭함)터널(tunnel)의 보안 협정(Security Association, 이하 "SA"라 칭함)정보 생성 시에 사용되는 비밀관리를 위해 공개키 기반구조(Public Key Infrastructure, 이하 "PKI"라 칭함)를 사용하는 방법 및 장치에 관한 것이다.
UMTS 또는 CDMA 2000핵심망에서 단말이 IP보안 서비스를 받고자 할 때, 크게 2가지 형태의 모드가 존재하게 되는데, 첫째 모드는 단말과 상대측 노드(Peer)(여기서 peer는 단말이 연결을 하고자 하는 은행서버나 보안을 필요로 하는 호스트가 될 수 있다.)간에 IPsec 터널이 생성되는 전송 모드(Transport mode)이고, 두 번째 모드는 UMTS망에서의 패킷관문 교환장치(Gateway GPRS Support Node, 이하 "GGSN"이라 칭함) 또는 CDMA핵심망에서의 패킷 데이터 지원노드(Packet Data Support Node, 이하 "PDSN"이라 칭함)가 보안 게이트웨이(Security Gateway)가 되는 터널 모드(Tunnel mode)로써, 상기 보안게이트웨이와 원격 보안(remote security) 노드, 즉 상대노드사이에 IPsec 터널이 생성된다. 일반적으로 단말의 처리능력(Processing power) 부족으로 인해 보안 게이트웨이를 사용하는 터널모드가 사용되고 있다.
상기 터널모드에서는 노드들 간에 IPsec 터널이 생성되기 위해서는 SA를 협상해야 하는데 이때 상기 노드간에 서로를 확인하기 위해 비밀 키(Secret Key)가 사용되며, 이러한 비밀 키를 교환하는 절차를 인터넷 키 교환(Internet Key Exchange, 이하 "IKE"라 칭함)이라 한다. IKE 절차 시 비밀 키를 얻는 방식은 크게 2가지로 나누어진다. 첫 번째는 각 노드가 미리 정해진 경로를 통해 동일한 키를 얻어, 상기 키를 이용해 IKE 절차를 수행하는 공유 비밀 키(Shared Secret Key)방식이다. 두 번째 방법은 각 노드들이 외부에 공개될 공개키(Public key)와 자신만이 가지는 개인키(Private Key)를 생성하여, 믿을 수 있는 인증기관(CA : Certificate Authority)에 공개키를 등록해두면, 송신자(Sender)는 SA를 맺기 위하여 공유 비밀 키를 사용하는 대신 인증기관(CA)으로부터 얻어 온 상대노드의 공개키를 이용하여 상기 상대노드와 SA를 맺게 되는 PKI(Public Key Infra) 방식이 있다. 상기 공개키를 사용하는 경우 비밀키의 관리가 용이해지고 비밀키의 보안성도 증가한다는 장점이 있다.
이후로부터의 설명에서는 UMTS 핵심망의 GGSN을 실시예로서 설명할 것이며, 상기 GGSN 대신에 CDMA 2000핵심망의 PDSN을 사용하는 것이 가능함은 물론이다.
도 1은 종래의 GGSN에서 공유비밀 키를 사용하는 경우를 도시한 도면이다.
상기 도 1과 같이 UMTS망에서 GGSN(100)은 보안 서비스가 필요한 많은 상대 노드들(110 내지 130)과 연결된다. 단말들(140, 150)은 보안 서비스(Security service)를 받기 위해서 상기 GGSN(100)은 각 노드(110, 120, 130)들과의 SA를 맺음으로서 IPsec 터널을 생성하며, 각 SA 생성 시 각각의 서로 다른 비밀 키(Secret Key)를 사용한다. 상기 GGSN(100)과 각 노드들(110 내지 130)간의 SA를 위해서 공유비밀 키를 사용할 경우 각각의 모든 IP 보안터널에 대해 상기 GGSN(100)은 비밀 키를 관리하여야 하며, 상기 비밀 키가 변경될 때마다 노드와 함께 수동적으로 키 값을 바꿔야 하며, 변경된 공유 비밀 키를 공유하기 위한 방법도 강구하여야 한다.
상기된 바와 같이 동작하는 종래 기술에 의한 UMTS 망에서 많은 IP 보안노드와 SA 연결시 공유비밀키 방식인 사전공유 키(Pre-shared Key, 이하 "PSK"라 칭함)방식을 사용할 경우 모든 SA별로 키를 관리하여야 하는 번거로움과 PSK의 분배 문제가 발생한다. 그리고 보안을 위해 키를 변경하는 경우 각 노드들과 같이 각 SA별로 설정을 변경하여야 한다. 또한 각 노드에 관련된 모든 키 값들을 GGSN이 관리하여야 하기 때문에, 각각의 공유 비밀 키를 자동적으로 관리하기 힘들고, 키에 대한 보안성이 줄어든다는 문제점이 있었다.
따라서 상기한 바와 같이 동작되는 종래 기술의 문제점을 해결하기 위하여 창안된 본 발명은, 단말이 보안 서비스를 받고자 할 때 보안 게이트웨이와 상대노드간에 보안 키 교환(IKE) 절차 시, 공개키를 얻어 오기위해 공개키 기반구조(PKI)를 이용하는 기능을 지원하기 위한 방법 및 장치를 제공한다.
본 발명은 GGSN 또는 PDSN에 IPsec 터널의 비밀관리를 위해 PKI를 적용하여, 모든 노드별 각 키 값의 관리에 대한 GGSN 또는 PDSN의 부담을 줄이는 방법 및 장치를 제공한다.
본 발명은 인증기관(CA)에 변경된 공개키를 등록하여 CA가 변경된 공개키를 방송하거나, 아니면 원격보안 노드가 CA에게 상대 노드의 공개키를 물어보는 방법을 통해 비밀 키의 능동적인 관리가 가능하게 하기 위한 방법 및 장치를 제공한다.
본 발명의 실시예는, 이동통신망의 보안게이트웨이에서 공개키 기반구조를 이용한 아이피 보안터널의 보안 방법에 있어서, 단말이 요구하는 보안서비스와 관련된 요청 메시지를 상기 단말로부터 수신하는 과정과, 상기 보안서비스 대한 보안 협정(SA)의 존재여부를 확인하여, 상기 SA가 존재하지 않는 경우, 상기 상대노드 어드레스와 관련된 공개키가 존재하는 지를 확인하는 과정과, 상기 공개키가 존재하지 않는 경우 인증기관(CA)으로 인증서 요청 메시지를 보내고, 상기 인증기관으로부터 상기 상대노드 어드레스에 관련된 공개키를 포함하는 인증서를 가지는 인증서 응답메시지를 수신하는 과정과, 상기 인증서를 이용하여 상기 상대노드 어드레스에 대응하는 상대노드와 인터넷 키 교환(IKE)과 SA설정 절차를 수행하는 과정과, 상기 인터넷 키 교환과 상기 SA 설정이 완료하는 과정과, 상기 공개키를 가지고 상기 단말로부터 수신한 패킷을 암호화하여 상대노드에게 보내고, 상기 상대노드로부 터 수신한 패킷을 상기 공개키에 대응하는 개인키로 복호화하여 상기 단말로 전달하는 과정을 포함함을 특징으로 한다.
본 발명의 다른 실시예는, 이동통신망의 보안 게이트웨이에서 공개키 기반구조를 이용한 아이피 보안터널의 보안 방법에 있어서, 단말을 서비스하는 서비스노드와의 사이에 터널을 생성하고, 상기 생성된 터널을 통해 보안이 요구되는 상대노드 어드레스를 가지는 패킷을 수신하는 과정과, 상기 수신된 패킷을 버퍼링하고, 상기 보안이 요구되는 상대노드 어드레스에 대한 SA가 설정되어 있는지를 확인하는 과정과, 상기 SA가 존재하지 않는 경우, 상기 상대노드 어드레스와 관련된 공개키가 존재하는 지를 확인하는 과정과, 상기 공개키가 존재하지 않는 경우, 인증기관(CA)으로 인증서 요청 메시지를 보내고, 상기 인증기관으로부터 상기 상대노드 어드레스에 관련된 공개키를 포함하는 인증서를 가지는 인증서 응답메시지를 수신하는 과정과, 상기 인증서를 이용하여 상기 상대노드 어드레스에 대응하는 상대노드와 인터넷 키 교환(IKE)과 SA설정 절차를 수행하는 과정과, 상기 인터넷 키 교환과 상기 SA 설정이 완료되면, 상기 공개키를 가지고 상기 단말로부터 수신한 패킷을 암호화하여 상대노드에게 보내고, 상기 상대노드로부터 수신한 패킷을 상기 공개키에 대응하는 개인키로 복호화하여 상기 단말로 전달하는 과정을 포함함을 특징으로 한다.
본 발명의 또 다른 실시예는, 이동통신망에서 공개키 기반구조를 이용한 아이피 보안터널의 보안 방법에 있어서, 단말에 대한 보안게이트웨이에서 상기 단말과 상대노드와의 통신을 위해 사용되는 공개/개인키를 변경하기 위해 새로운 공개 키와 개인키의 키 쌍을 생성하여 인증기관에게 상기 새로운 키 쌍을 포함하는 키 갱신 요청메시지를 보내는 과정과, 상기 인증기관에서 상기 보안게이트웨이의 기존 인증서를 인증서 취소목록에 저장하고, 상기 새로운 키 쌍을 포함하는 새로운 인증서를 가지는 인증서 응답메시지를 생성하여 상기 보안 게이트웨이로 전송하는 과정과, 상기 보안게이트웨이는 기 저장된 인증서를 자신의 인증서 취소목록에 저장하고 상기 새로운 인증서를 저장한 후 확인메시지를 상기 인증기관으로 전송하는 과정과, 상기 인증기관은 상기 확인 메시지에 응답하여, 상기 인증기관이 관리하는 인증 클라이언트들에게 상기 새로운 인증서를 포함하는 인증서 공고 메시지를 방송하는 과정을 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예는, 이동통신망의 보안게이트웨이에서 공개키 기반구조를 이용한 아이피 보안터널의 보안 장치에 있어서, 보안서비스와 관련된 요청 메시지를 발생하여 보안게이트 웨이로 전송하고, 패킷데이터를 송수신하는 단말과, 상기 보안서비스에 대한 보안 협정(SA)의 존재여부를 확인하여, 상기 SA가 존재하지 않는 경우, 상기 상대노드 어드레스와 관련된 공개키가 존재하는 지를 확인하고, 상기 공개키가 존재하지 않는 경우 인증기관(CA)으로 인증서 요청 메시지를 보내고, 상기 인증기관으로부터 상기 상대노드 어드레스에 관련된 공개키를 포함하는 인증서를 가지는 인증서 응답메시지를 수신하고, 상기 인증서를 이용하여 상기 상대노드 어드레스에 대응하는 상대노드와 인터넷 키 교환(IKE)과 SA설정 절차를 수행하고, 상기 인터넷 키 교환과 상기 SA 설정이 완료되면, 상기 공개키를 가지고 상기 단말로부터 수신한 패킷을 암호화하여 상대노드에게 전송하고, 상기 상대노드로부터 수신한 패킷을 상기 공개키에 대응하는 개인키로 복호화하여 상기 단말로 전달하는 보안게이트웨이와, 상기 보안 게이트웨이로부터 인증서 요청 메시지를 수신하면, 상기 상대 노드 어드레스와 관련된 공개키를 포함하는 인증서를 가지는 인증서 응답메시지를 상기 보안 게이트웨이로 전송하는 인증기관을 포함하여 구성되는 것을 특징으로 한다.
이하 첨부된 도면을 참조하여 본 발명의 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐를 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 발명의 이후 설명에서는 UMTS 핵심망의 GGSN을 실시예로서 설명할 것이며, 상기 GGSN 대신에 CDMA 2000핵심망의 PDSN을 사용하는 것도 가능하다, 다만, 서로간 시스템의 구조적인 상이함으로 인해 발생하는 차이점들에 대해서는 따로 기재하도록 할 것이다.
본 발명은 인터넷의 보안 게이트웨이에서 IKE(Internet Key Exchange) 절차 중 사용되는 키를 위해 PKI(Public Key Infrastructure)를 이용함으로써 노드별 키 값의 관리에 따른 보안게이트웨이의 부담을 줄인다. 또한 인증기관(CA)에 변경된 공개키를 등록하면 상기 CA가 상기 변경된 공개키를 방송하거나 아니면 원격보안 노드가 상기 CA에게 상대 노드의 공개키를 요청하여 획득하는 방법을 통해 비밀 키의 능동적인 관리가 가능하게 된다.
상기 PKI란 공개키 알고리즘을 통한 암호화 및 전자서명을 제공하는 복합적인 보안시스템 환경으로서 즉, 암호화와 복호화 키로 구성된 공개키를 이용하여 송수신 데이터를 암호화하고 디지털인증서를 통해 사용자를 인증하는 방식이다.
이동통신망 내의 가입자가 IP 보안 서비스를 받고자 할 때, 공유키 대신 PKI를 이용하는 망의 구조는 하기 도 2와 같다.
도 2는 본 발명의 바람직한 실시예에 따른 가입자가 IP 보안 서비스를 이용시, PKI를 사용하는 구조를 도시한 도면이다.
상기 도 2에서는 UMTS망에서의 GGSN이 단말에 대해 보안 게이트웨이로 동작하는 경우를 예로 들어 PKI를 사용하는 구조를 나타낸다. 도시한 UMTS 망은 공개키를 관리하는 CA(260)와 인증서(Certificate)와 인증서 취소목록(Certification Revocation List, 이하 "CRL"이라 칭함)을 관리 및 저장하는 디렉토리 서버(Directory server)(270)와, 단말(220, 230)에 대한 보안 게이트웨이로 동작하며 인증요청(Certificate request)을 발생하는 인증클라이언트(Certificate client)역할을 하는 GGSN(200)으로 구성된다. 여기서 상기 디렉토리 서버(270)는 CA(260)와 하나의 시스템으로 구성될 수 있으므로, 이하 상기 CA(260)는 디렉토리 서버(270)를 포함하는 것으로 설명한다.
상기 단말(220, 230)이 보안 서비스를 받게 하기 위해, GGSN(200)은 상대노드(210)와 SA를 맺어 IPsec 터널을 생성하며, 상기 SA 생성 시 비밀 키(Secret Key)를 사용하게 된다. 상기 GGSN(200)과 상대노드(210)간의 SA생성을 위해서 공유비밀(Shared Secret)키를 사용할 경우, GGSN(200)이 CA(260)에 공개키를 등록하면, 상기 CA(260)가 상기 공개키를 방송하거나 아니면 원격보안 단말(220, 230)이CA(260)에게 상대 노드(210)의 공개키를 물어보는 방법을 통해 비밀 키의 능동적인 관리가 가능하게 된다.
본 발명의 구현을 위해 고려되어야 할 사항으로는, PKI를 사용함으로써 절차별로 GGSN에 적용되는 사항과, 상기 GGSN이 공개/개인키를 변경하는 경우의 절차와, 상기 GGSN에서 관리하여야 하는 테이블에 대한 정의가 있으며, 이하 상기 각각의 사항에 대해 설명하도록 한다.
첫 번째로 GGSN에 PKI 적용 시에 절차별 GGSN에서 지원되어야 하는 사항으로 IKE 절차에 PKI가 사용되는 경우 크게 6가지 절차가 존재하며, 상기 각 절차가 다음과 같이 수행된다.
1. 등록(Enrollment)
PKI를 사용하기 위해서는 단말의 IP 어드레스에 대해 단말의 공개키를 CA에 등록하는 등록(Enrollment) 동작이 필요하다. 이를 위해 GGSN은 자신의 인터페이스 IP 어드레스에 대해 공개/개인키를 생성하고 보안테이블로 보관한다. 여기서 GGSN은 CA와의 인터페이스를 가지고 있으며, CA와 메시지를 주고받을 수 있다.
2. 인증서 요청/응답(Certificate Request/ Response)
상대와 SA를 맺고자 할 때, GGSN은 상대방의 공개키를 얻어 오기 위하여 인증서 요청 메시지를 CA에 전송 한다. 상기 GGSN에서 PKI를 이용한 IKE 절차 시 인증서요청 메시지를 보내는 방안은 보내는 시점에 따라 하기의 3가지로 나누어지게 된다.
1)관리자에 의한 인증서 요청으로 호와 상관없이 관리자의 동작에 의해 인증서 요청을 보내는 경우이다.
2)특정 접속 포인트 네임(Access Point Name, 이하 "APN"이라 칭함)을 가진 패킷데이터 프로토콜 컨택스트 생성 요청(Create Packet Data Protocol(PDP) Context reQuest, 이하 "CPCRQ"라 칭함)메시지를 수신한 시점에서 인증요청을 보낸다. 특정 IP 보안 서비스는 APN으로 정의된다. 단말이 상기 보안서비스를 받기 위해 상기 APN으로 호를 올리게 되면, 상기 호를 접수한 패킷서빙 교환장치(Serving GPRS Support Node, 이하 "SGSN"이라 칭함)는 CPCRQ 메시지에 상기 APN을 실어 GGSN으로 보내게 된다. 상기 GGSN은 상기 CPCRQ 메시지를 받으면 상기 APN에 대한 SA가 존재하는지를 확인하여, 상기 SA가 존재하지 않는 경우는 CA로 인증요청을 보낸다.
3) GPRS 터널링 프로토콜(GPRS Tunneling Protocol, 이하 "GTP"라 칭함) 터널이 생성된 후 단말에 의해 전송되는 패킷이 접근 제어목록(Access Control List, 이하 "ACL"이라 칭함)에 매칭되는 시점에서 인증요청을 보낸다. 여기서 ACL이란, 개개의 사용자들이 디렉토리나 파일과 같은 특정 시스템 개체에 접근할 수 있는 권한을 GGSN에게 알리기 위해, 보안이 필요한 상대노드 어드레스들을 설정해 놓은 목록이라고 할 수 있다, 따라서 ACL에 매칭된 패킷이라 함은, 상기 패킷의 상대 어드레스가 상기 ACL에 포함되어 있음을 의미한다. 예를 들어, 상기 3)의 방법은 사용자가 단말기로 인터넷 이용시에 모바일 뱅킹을 원하는 경우에 사용된다.
상기 2) 및 3)의 방법은 보안서비스가 APN별인지 아니면 패킷의 보안 노드 어드레스별인지에 따라 달라지는 경우로, 상기 2)의 실시예는 하나의 GTP 터널이 하나의 보안 터널과 매칭되지만, 상기 3)의 실시예의 경우 하나의 GTP 터널과 보안 서비스에 여러 보안 터널들이 매칭될 수 있다.
3. IKE(Internet Key Exchange)설정
IKE설정은 승인(Authentication) 단계와 키 관리 프로토콜(Internet Security Association and Key Management Protocol, 이하 "ISAKMP"라 칭함) SA 생성단계로 이루어진다. 상기 승인단계에서 GGSN은 승인을 위한 데이터(GGSN의 ISAKMP 정책정보)를 상대노드에게 보낸다. 상기 ISAKMP정책정보는 SA의 설정, 협상, 변경, 삭제를 위한 과정과 패킷 포맷 그리고 키 생성과 인증된 데이터의 교환을 위한 페이로드(payload)를 정의하는 프레임워크이다. 상기 ISAKMP정책정보는 종래의 GGSN 인증서를 변형시키지 않는 형태로 추가되고 GGSN에 테이블 형태로 저장된다.
상기 상대노드는 GGSN에 대한 테이블내에 ISAKMP정책정보가 존재하는지를 확인하여, 상기 ISAKMP정책정보가 존재하지 않는 경우, GGSN 어드레스에 대한 인증서 요청을 CA에 보내어 GGSN의 인증서(ID, GGSN의 공개키, 디지털 서명, ISAKMP 정책)를 받고 상기 CA로부터 수신한 정보가 GGSN으로부터 수신한 ISAKMP정책정보와 일치하는지 확인한다. 그러나 상기 ISAKMP정책정보가 존재하는 경우엔, 상기 존재하는 정보가 GGSN으로부터 수신한 ISAKMP 정책정보와 일치하는지를 확인한다. 그리하여 상기 일치하는 경우는 ACK를, 틀린 경우는 NACK를 보낸다. 이후 상기 GGSN과 상기 상대노드사이에 인증서 등의 IPsec 정책 정보를 주고받게 된다. 상기 ISAKMP SA 생성단계에서는 ISAKMP 정책 협상에 따라 ISAKMP SA가 생성된다.
4. SA 설정
IKE 설정을 통해 주고 받은 ISKMP정책정보를 이용하여 SA 설정을 위한 협상(Negotiation)을 수행하여 SA가 설정된다.
5. 패킷의 암호화
패킷의 암호화는 키 갱신(Re-key) 기능을 제공할 것인가 아닌가에 따라 하기의 2가지 경우로 분류될 수 있다. 키 갱신을 사용하지 않는 경우는 SA가 설정(Establish)된 후에, GGSN 테이블에 저장된 공개키를 이용하여, 데이터를 암호화한다. 키 갱신을 사용하는 경우는 공개/개인키를 이용하지 않고, GGSN에 의해 생성된 세션키를 이용하여 암호화/복호화를 수행하여 보안 터널의 보안성을 위해 유효기간 (Lifetime)이 지난 후, 키 갱신 절차를 수행한다.
상기 키 갱신 절차에서 상기 암호화/복호화를 위하여 세션키를 이용하는 경우는 키 쌍(Key-pair)의 변경 없이 키 갱신 절차를 통해 IP보안 터널에 대한 보안성을 강화할 수 있다. 상기 키 생신절차는 다음과 같다.
1단계 전송량(traffic volume) 또는 유효기간의 종료가 발생한다.
2단계 GGSN은 세션 키를 생성하고, 새로 IKE 협상 절차를 수행한다.
3단계 승인(Authentication) 절차와 ISAKMP SA 설정이 이루어진다.
4단계 상기 설정된 ISAKMP SA를 통해 IPsec 정책을 협상한다.
5단계 상기 IPsec협상을 통해 새로운 SA가 생성되며 유효기간은 초기화 된다.
6. 암호화 패킷의 복호화(Decryption of the Encrypted packet)
공개/개인키(Public/Private Key)를 사용하는 경우, 상대노드는 GGSN으로부터 받은 암호화(Encrypt) 데이터를 상기 상대노드의 개인키를 가지고 복호화한다. 상기 GGSN에 데이터를 보내기 위하여, 상기 상대노드는 CA에서 받아 테이블에 저장하고 있는 상기 GGSN의 공개키를 이용하여 데이터를 암호화하여 보낸다.
세션키(Session Key)를 사용하는 경우, 상기 상대노드는 SA 절차 시 GGSN으로부터 받은 세션키를 저장하고 있다가 이를 이용하여 상기 GGSN으로부터 수신한 암호화 데이터를 복호화한다.
이하 GGSN에 PKI 적용 시의 절차에 대한 실시예들을 살펴보도록 한다.
도 3은 본 발명의 바람직한 제 1실시예에 따른 UMTS망에서의 동작 절차를 도시한 도면이다. 여기에서는 GGSN이 특정 APN을 포함하는 CPCRQ의 수신시 인증서를 요청하고, 키 갱신을 사용하지 않는 경우의 동작을 도시하였다.
단말(도시하지 않음)이 특정 보안 서비스를 받기 위해 SSGN을 통해 상기 보안서비스와 관련된 APN[security]으로 호를 시도한다. 310단계에서 SGSN(300)은 상기 APN[security]이 포함되어 있는 CPCRQ 메시지를 GGSN(303)으로 보내게 된다. 320단계에서 상기 GGSN(303)은 상기 APN에 대한 SA가 존재하는 지를 확인하여 SA가 존재하는 경우, 370단계로 진행한다.
상기 SA가 존재하지 않는 경우, GGSN(303)은 325단계에서 미리 저장되어 있는 보안 테이블에서 상대노드 어드레스와 관련된 공개키가 존재하는 지를 확인한다. 상기 공개키가 존재하는 경우는 350단계로 진행하고, 상기 공개키가 존재하지 않는 경우는 330단계로 진행하여 상기 CA(305)로 인증서 요청 메시지를 보낸다. 이 때 CA(305)가 가지고 있는 내용(상대노드의 어드레스에 대한 공개키)과 GGSN이 가지고 있는 내용의 일치성(Consistency)이 보장되어야 한다.
340단계에서 GGSN(303)은 CA(305)로부터 상대노드의 공개키, 아이디(IDentifier), IPsec 정책(Policy), 디지털 서명(Digital Signature)이 포함되어 있는 인증서를 가지는 인증서 응답 메시지를 받고, 345단계에서 상대노드의 공개키, 아이디, IP 보안정책정보, 디지털 서명 정보가 있는 상기 인증서를 보안테이블 에 저장한다.
350단계에서 GGSN(303)은 상기 보안 테이블에 저장된 공개키, IP 보안정책정보를 가지고 상대노드(307)와의 사이에 IKE 절차를 시작한다. 상기 IKE 절차가 끝난 후에 360단계에서 상기 GGSN(303)은 상대노드(307)와의 사이에 상기 SA 설정 절차를 시작한다. 상기 360단계에서 상기 SA 설정이 끝나면, 370단계에서 상기 GGSN(303)은 SGSN(300)에게 패킷데이터 프로토콜 컨택스트 생성 응답(Create Packet Data Protocol(PDP) Context Response, 이하 "CPCRP"라 칭함)메시지를 보내게 된다. 만약 상기 360단계에서 SA 설정에 실패했다면, 상기 CPCRP메시지의 원인필드(Cause field)에 실패이유(failure reason)를 예를 들어, 서비스 지원 안됨(Service not supported)으로 설정하여 SGSN(300)에게 보낸다.
380단계에서 상기 GGSN(303)은 상기 보안테이블에 저장된 상대노드의 공개키를 가지고 상기 단말로부터의 패킷을 암호화(Encrypt)하여 상대노드(307)로 보내게 된다.
385단계에서 암호화 패킷을 받은 상기 상대노드(307)는 자신의 개인키를 가지고 상기 암호화 패킷을 복호화(Decrypt)한다. 390단계에서 상기 단말에게 데이터를 보내기 위하여 상기 상대노드(307)의 테이블에 저장되어 있는 상기 GGSN(303)의 공개키를 이용하여 데이터를 암호화하여 상기 GGSN(303)에게 보낸다. 상기 GGSN(303)은 상기 상대노드(307)로 부터의 암호화된 데이터를 복호화해서 상기 SGSN(300)을 통해 단말에게 전달한다.
도 4는 본 발명의 바람직한 제2실시예에 따른 UMTS망에서의 동작절차를 도시한 도면이다.
여기에서는 GGSN이 ACL에 의해 필터링된 패킷의 수신시 인증서로 요청하고 키 갱신은 사용하지 않는 경우의 절차를 도시하였다.
상기 도 4에서 IKE설정이 시작되는 시점은 GTP 터널이 생성된 후에 단말로부터 받은 패킷데이터가 ACL에 매칭되는 순간이다. GGSN(403)은 상대노드에 대해 SA가 있는지 확인하고 상기 SA가 없다면 인증서 요청메시지를 보낸다. 자세한 동작 절차는 다음과 같다.
410단계에서 단말은 호를 시작하여 SGSN(401)과 GGSN(403)사이에 GTP 터널이 생성된다. 상기 생성된 터널을 통해 단말이 상대노드로 전송하고자 하는 패킷이 GGSN(403)으로 전송된다. 420단계에서 GGSN(403)은 상기 패킷의 상대노드 어드레스가 ACL에 포함되어 있는지 확인하여 포함되어 있으면, 상기 패킷이 상기 ACL에 매칭된 것으로 판단한다. 여기서 상기 ACL에 매칭된 패킷을 추후 암호화될 수 있도록 GGSN(403)에 버퍼링된다.
430단계에서 상기 GGSN(403)은 상기 ACL에 의해 매칭된 상기 패킷의 상대노드 어드레스에 대해 SA가 설정되어 있는지를 확인하여, 상기 SA가 설정되어 있으면 480단계로 진행한다. 그러나 상기 SA가 설정되어 있지 않다면, 435단계에서 상기 GGSN(403)은 상기 상대노드 어드레스에 대한 공개키가 존재하는 지를 확인하여 상기 공개키가 존재하면, 460단계로 진행하고, 상기 공개키가 존재하지 않으면, 440단계에서 공개키를 얻기 위하여 인증서 요청메시지를CA(405)에게 전송한다.
450단계에서 인증서 요청을 받은 상기 CA(405)는 상기 상대노드 어드레스에 대한 공개키와 ID, 디지털서명, IP보안 정책 정보를 가진 인증서를 인증서 응답메시지에 실어 상기 GGSN(403)에게 보낸다. 455단계에서 상기 인증서 응답 메시지를 받은 GGSN(403)은 상기 인증서를 보안테이블에 저장한다. 460단계에서 상기 GGSN(403)은 상기 보안테이블에 저장된 상기 인증서의 공개키, IP보안 정책을 가지고 상대노드(407)와 IKE 절차를 시작한다. 470단계에서 상기 IKE 절차가 끝난 후에 상기 GGSN(403)은 상대노드(407)와의SA를 설정한다.
480단계에서 상기 SA 설정이 이루어지면 상기 GGSN(403)은 상기 상대노드의 공개키로 상기 버퍼링된 패킷을 암호화(Encrypt)하여 상기 상대노드(407)에게 보낸다. 485단계에서 상기 상대노드(407)는 상기 암호화된 패킷을 자신의 개인키를 가지고 복호화(Decrypt)한다. 490단계에서 상기 단말에게 데이터를 보내기 위하여 상대노드(407)는 자신의 보안테이블에 저장된 상기 GGSN(403)의 공개키를 이용하여 상기 데이터를 암호화하여 상기 GGSN(403)으로 보낸다. 상기 GGSN(403)은 상기 상대노드(407)로 부터의 암호화된 패킷을 자신의 개인키로 복호화해서 상기 GTP터널을 이용하여 상기 SGSN(401)을 통해 단말에게 전달한다. 여기서, 상기 IKE 설정 또는 SA 설정에서 실패한 경우, 2가지 방법으로 처리할 수 있다.
첫번째 방법은 상기 GGSN이 단말에게 메시지를 보내 해당 서버로 접속이 불가하다는 내용을 알려주는 방법이고, 두번째 방법은 패킷이 흐르지 않게 되고, 단말이 서버에 접속이 되지 않게 되어, 단말이 보안 서비스를 받지 못하게 된다. 그리하여 일정시간 후 단말에서 로그인 타임아웃 등으로 시도를 멈추게 된다.
상기 도 4는 상기 UMTS망에서의 동작절차를 실시예로 설명하고 있으나 PDSN을 이용한 CDMA 2000망에서의 사용도 가능하다. 다만, CDMA 2000망에서는 상기 410단계에서 GTP터널 생성이 아닌, PPP세션을 설정하고, 상기 470단계에서 SA설정이후 PDSN과 상대노드와의 PPP세션을 설정하게 된다.
하기 도 5에서는 CDMA핵심망의 PDSN에서 PKI를 적용하기 위한 동작 절차로서, 패킷 제어 기능부(Packet Control Function, 이하 "PCF"라 칭함)와 PDSN간 세션 성립 후, PPP(Point-to-Point Protocol) 인증과정에서 단말로부터 네트워크 접속 식별자(Network Access Identifier, 이하 "NAI"라 칭함)를 받은 경우의 절차를 도시하였다.
상기 PDSN의 경우는, 상기 GGSN과 달리 APN이 없으므로, 단말이 올리는 NAI의 realm(@security.com)을 보안 서비스로 정의해 놓는다.단말이 보안 서비스를 받기 위해서는 PCF와 PDSN간 세션설정 후에 링크 제어 프로토콜(Link Control Protocol, 이하 "LCP"라 칭함)에서 인증절차를 수행한다.
상기 인증절차로는 패스워드 인증 프로토콜(Password Authentication Protocol, 이하 "PAP"라 칭함)와 질의응답식 인증 프로토콜(Challenge Handshake Authentication Protocol, 이하 "CHAP"라 칭함) 의 두가지 경우가 있으며, 상기 PAP는 원격 사용자들에 대한 식별과 인증을 자동으로 제공하는 것으로서, 낮은 수준의 보안을 제공하며, 정적(static) 패스워드에 의한 인증을 말한다. CHAP는 상기 PAP와 사용되는 방식과 동일한 방식으로 사용되나, 높은 수준의 보안을 제공하고, 질의/응답(challenge/response)방식을 사용하여 인증하며, 상기 인증을 제공하기 위해서 연결전에 원격사용자, 라우터 등에 의해 사용된다.
상기 인증 절차가 PAP인 경우 PAP 요청메시지에서, CHAP인 경우, CHAP 응답메시지에 실려오는 NAI 존재를 확인하여 보안 서비스로 정의된 NAI일 경우 SA가 존재하는지를 확인한다. 그러나 상대노드(508)에 대한 SA가 존재하는 않는 경우 CA로 인증서(Certificate) 요청 메시지를 보내게 된다.
도 5는 본 발명의 바람직한 제3 실시예에 따른 CDMA망에서의 동작 절차를 도시한 도면이다.
상기 도 5를 참조하여, 구체적인 PKI를 적용하기 위한 동작절차를 살펴보면, 단말(500)이 특정 보안 서비스를 받기 위해 510단계에서 PCF(502)에서 PDSN(504)으로 세션 설정을 위한 등록 요청 메시지를 전송하면, 상기 PDSN(504)은 515단계에서 등록 응답 메시지를 PCF(502)로 전송하여 세션을 설정한다.
이후 520단계에서 단말과 PDSN과의 LCP 협상(negotiation)과정을 통해 인증 절차 방법을 설정한다.(무 인증일 수도 있으나, 보안 서비스를 이용하는 경우 기본적으로 인증을 수행해야 한다.) 상기 PDSN(504)은 단말(500)과의 LCP 협상과정에서 정해진 방법을 통해 단말(500)로부터 NAI(abc@security.com)를 수신한다.
이후 인증절차에 따라 두가지 경우로 나뉠 수 있다.
PAP의 경우는 522단계에서 PDSN(504)은 단말(500)로부터 전송되는 PAP 요청메시지에서 NAI의 realm 을 확인하며, CHAP의 경우는 524단계에서 상기 PDSN(504)이 단말(500)로 CHAP요청 메시지를 전송하여, 526단계에서 상기 단말(500)로부터 전송되는 CHAP 응답 메시지에서 NAI의 realm 을 확인할 수 있다.
상기 PDSN(504)은 NAI의 realm을 확인하는 중(530단계)에 535단계에서 IPCP(Internet Protocol Control Protocol) 협상을 통해 IP를 얻는다. 상기 540단계에서 PDSN(504)는 수신한 해당 NAI 내의 realm(@security.com)에 대한 SA가 존재하는 지를 확인하여, SA가 존재하는 경우는 580단계로 진행한다. 그러나 SA가 존재하지 않는 경우는 545단계에서 PDSN(504)에 미리 저장되어 있는 테이블에서 상대노드 어드레스와 관련된 공개키가 존재하는 지를 확인한다. 이때 CA(506)가 가지고 있는(상대노드의 어드레스에 대한 공개키)와 PDSN(504) 이 가지고 있는 내용의 일치성이 보장되어야 한다.
상기 공개키가 존재하는 경우는 565단계로 진행하고, 상기 공개키가 존재하지 않는 경우는 550단계로 진행하여 상기 CA(506)로 인증서 요청 메시지를 보낸다.
555단계에서 PDSN(504)은 CA(506)로부터 상대노드의 공개키, 아이디(IDentifier), IPsec 정책(Policy), 디지털 서명(DS)이 포함되어 있는 인증서를 가지는 인증서 응답 메시지를 받고, 560단계에서 PDSN(504)는 상대노드의 공개키, 아이디, IP 보안정책정보, 디지털 서명 정보가 있는 상기 인증서를 보안테이블에 저장한다.
565단계에서 PDSN(504)은 상기 보안 테이블에 저장된 공개키, IP 보안정책정보를 가지고 상대노드(506)와의 사이에 IKE 절차를 시작한다. 상기 IKE 절차가 끝난 후에 570단계에서 상기 PDSN(504)은 상대노드(506)와의 사이에 상기 SA 설정 절차를 수행한다. 만약 570단계에서 SA 설정에 실패하게 되면 LCP 종료(termination) 를 단말로 보내 PPP 세션의 설정을 해제한 후에, 등록 업데이트를 통해 510내지 515단계를 통해 설정된 세션을 해제한다.
상기 PDSN(504)은 575단계에서 단말(500)로부터 암호화되지 않은 데이터를 수신하면, 580단계에서 보안 테이블에 저장된 상대노드(508)의 공개키를 가지고 패킷을 암호화한후, 585단계에서 상기 상대노드(508)로 암호화된 패킷을 전송한다. 상기 암호화된 패킷을 수신한 상대노드(508)는 590단계에서 자신의 개인키로 상기 암호화된 패킷을 복호화하여 데이터를 획득한다.
도 6은 본 발명의 바람직한 제 1내지 제2실시예에 따른 GGSN의 절차를 도시한 흐름도이다.
600단계에서 GGSN은 APN을 포함하는 CPCRQ를 수신한다. 605단계에서 상기 CPCRQ에 포함된 APN이 IPsec 서비스라면 GGSN은 610단계에서 상기 APN에 대한 SA의 존재여부를 확인한다. 상기 SA가 존재한다면 640단계로 진행하고, 아니라면 615단계로 진행하여 GGSN은 상기 CPCRQ에 APN에 매칭되는 상대노드 어드레스에 대한 공개키 존재여부를 확인한다. 상기 공개키가 존재한다면, 630단계로 진행하고, 존재하지 않는다면, 620단계로 진행하여 CA에게 인증서 요청 메시지를 전송한다.
625단계에서 상기 CA로부터 인증서 응답 메시지를 수신하였다면, 630단계에서 상기 상대노드와 IKE 프로세싱 절차를 수행한다. 상기 IKE 설정 후, 635단계에서 상기 상대노드와 SA를 설정한다. 640단계에서 GGSN은 상기 SA설정 후 SGSN에게 CPCRP 메시지를 보낸다. 다만, 제2실시예의 경우는 CPCRP메시지를 사용하지 않으므 로, 상기 635단계에서 바로 645단계로 진행한다.
상기 GGSN은 645단계에서 단말로부터 패킷을 수신하고 상기 패킷을 암호화하여 상대노드로 보내게 된다.
상기 605단계에서 상기 APN이 IPsec 서비스가 아닌 경우, 650단계로 진행하여 SGSN으로 CPCRP메시지를 전송하고 SGSN과 GTP터널을 설정한다. 655단계에서 상기 GTP터널을 통해 단말로부터 받은 패킷데이터가 상대노드 어드레스에 관해 설정되어 있는 ACL에 매칭되면, 660단계에서 상기 매칭된 패킷은 차례대로 버퍼링이 이루어진다. 상기 ACL에 매칭되는 패킷이 발생할 시, 665단계에서 GGSN은 상기 패킷의 상대노드 어드레스에 대한 SA의 존재여부를 확인한다. 상기 SA가 존재한다면 695단계로 진행하고, 아니라면 670단계로 진행하여 상대노드어드레스에 대한 공개키 존재여부를 확인한다.
상기 공개키가 존재한다면, 685단계로 진행하고, 존재하지 않는다면 675단계로 진행하여 CA에게 인증서 요청 메시지를 전송한다. 680단계에서 CA로부터 인증서 응답 메시지를 수신하였다면, 685단계에서 GGSN은 상대노드와 IKE 설정절차를 수행하고, 690단계에서 상대노드와 SA를 설정한다. 상기 GGSN은 695단계에서 상기 버퍼링된 패킷을 암호화하여 상대노드로 보내게 된다.
IPsec 터널의 키 관리를 위해 PKI를 사용하는 경우 GGSN은 GGSN과 상대노드에 대한 정보를 저장하고 사용하기 위한 테이블들을 구비한다. 상기 테이블들은 크게 GGSN 관련 정보를 저장하는 테이블과 상대노드 관련 정보를 저장하는 테이블로 구분된다.
도 7은 본 발명의 바람직한 제 3실시예에 따른 PDSN의 절차를 도시한 흐름도이다.
700단계에서 PDSN은 PAP/CHAP 메시지를 단말로부터 수신한다. 705단계에서 상기 PAP/CHAP 메시지 교환시 수신된 NAI 내의 realm(@security.com)을 수신하였다면, PDSN은 710단계에서 상기 NAI 내의 realm(@security.com) 에 대한 SA의 존재여부를 확인한다. 상기 SA가 존재한다면 740단계로 진행하고, 아니라면 715단계로 진행하여 상기 PDSN에 저장된 보안 테이블에서 상대노드 어드레스에 대한 공개키가 존재하는지 확인한다. 상기 공개키가 존재한다면, 730단계로 진행하고, 존재하지 않는다면, 720단계로 진행하여 CA에게 인증서 요청 메시지를 전송한다.
725단계에서 상기 CA로부터 인증서 응답 메시지를 수신하였다면, 730단계에서 상기 상대노드와 IKE 프로세싱 절차를 수행한다. 상기 IKE 설정 후, 735단계에서 상기 상대노드와 SA를 설정한다. 737단계에서는 PPP세션을 설정한 후, 상대노드와의 IPCP 협상을 수행한다.
740단계에서는 상기 SA설정 후, 단말로부터 패킷데이터를 수신하여, 745단계에서 상기 패킷 데이터를 암호화하여 상대노드로 보내게 된다.
상기 705단계에서 상기 NAI 내의 realm(@security.com)을 수신하지 못했다면, 747단계로 진행하여 단말과 PPP세션을 설정한다. 750단계에서 상기 PPP세션을 통해 단말로부터 받은 패킷데이터가 상대노드 어드레스에 관해 설정되어 있는 ACL에 매칭되면, 755단계에서 상기 매칭된 패킷은 차례대로 버퍼링이 이루어진다. 상기 ACL에 매칭되는 패킷이 발생할 시, 760단계에서 PDSN은 상기 패킷의 상대노드 어드레스에 대한 SA의 존재여부를 확인한다. 상기 SA가 존재한다면 790단계로 진행하고, 아니라면 765단계로 진행하여 상대노드어드레스에 대한 공개키 존재여부를 확인한다.
상기 공개키가 존재한다면, 780단계로 진행하고, 존재하지 않는다면 770단계로 진행하여 CA에게 인증서 요청 메시지를 전송한다. 775단계에서 CA로부터 인증서 응답 메시지를 수신하였다면, 780단계에서 PDSN은 상대노드와 IKE 설정절차를 수행하고, 785단계에서 상대노드와 SA를 설정한다. 상기 PDSN은 790단계에서 상기 버퍼링된 패킷을 암호화하여 상대노드로 보내게 된다.
IPsec 터널의 키 관리를 위해 PKI를 사용하는 경우, 상기PDSN은 상기 PDSN과 상대노드에 대한 정보를 저장하고 사용하기 위한 테이블들을 구비한다. 상기 테이블들은 크게, PDSN관련 정보를 저장하는 테이블과 상대노드 관련 정보를 저장하는 테이블로 구분될 수 있다.
도 8은 본 발명의 바람직한 실시예에 따른 GGSN 관련테이블을 도시한 도면이다.
상기 도 8은 GGSN 관련 테이블로서 상기 GGSN이 PKI를 사용할 수 있도록 하기 위하여, GGSN의 인터페이스별 또는 GGSN 하나에 대해 생성되는 인증서, 개인키 및 CRL을 저장한다. 상기 인증서는 인증클라이언트 ID와 공개키, CA의 디지털 서명, IPsec 정책정보를 포함한다. 상기 GGSN의 관련테이블은 인증서 요청/응답에 의해 CA의 인증서와 일치성을 유지한다. GGSN이 새로운 공개/개인키 쌍 (Public/Private Key pair)을 등록하고자 한다면 상기 GGSN 관련테이블을 갱신하고, CA에 키 갱신 절차를 통해 새로운 공개키를 등록한다. 상기 등록이 끝난 후에는 기존 인증서는 상기 GGSN 관련 테이블의 CRL에 저장되고 새로 받은 인증서가 상기 GGSN 관련 테이블에 저장된다.
도 9는 본 발명의 바람직한 실시예에 따른 상대노드 관련테이블을 도시한 도면이다.
상기 도 9는 상대 노드관련 테이블로서 상기 상대 노드당 하나의 SA가 설정될 때마다 생성된다. 상기 상대노드 관련 테이블은 인증요청을 통해 CA로부터 인증받은 상대 노드별 인증서, GGSN 인터페이스 어드레스 그리고 SA 연결이 설정되고 나면 생성되는 인바운드/아웃바운드(Inbound/Outbound) 세션 키들과 유효기간(lifetime)을 저장한다. 상기 인증서는 인증클라이언트 ID와 공개키, CA의 디지털 서명, IPsec 정책정보를 포함한다. 상기 유효기간은 SA가 유효한 기간을 나타내는 정보로, 전송량 또는 시간에 따라 정해지는 상기 유효기간으로 정한 제한시간을 넘어가게 되면 키 갱신(Re-Keying) 절차가 수행된다. 키 갱신시 상기 인바운드/아웃바운드 세션 키들이 변경된다. 마찬가지로 상대노드들 관련 보안테이블은 인증서 요청/응답에 의해 CA의 인증서와 일치성을 유지한다. CA로부터 인증공고(Certificate Announcement) 메시지를 받게 되면 상대노드들은 자신의 보안 테이블에서 해당하는 인증서를 검색하여 변경한다.
도 10은 본 발명의 바람직한 실시예에 따른 GGSN이 공개/개인키를 변경하는 경우의 절차를 도시한 도면이다.
1010단계에서 GGSN(1000)은 공개/개인키를 수정하기 위해 공개키와 개인키의 새로운 키 쌍(Key-pair)을 생성한다. 1020단계에서 상기 새로운 키 쌍으로 상기 GGSN(1000)의 보안 테이블을 갱신하고 CA(1005)로 상기 새로운 키 쌍의 인증을 얻기 위해 인증서 요청[Key Update Request] 메시지를 보낸다.
1030단계에서 상기 인증서 요청 메시지를 받은 CA(1005)는 기존 GGSN의 인증서를 CRL에 저장하고, 1040단계에서 상기 새로운 키 쌍을 포함하는 새로운 인증서를 생성하여 상기 새로운 인증서를 포함하는 인증서 응답(Certificate Response)메시지를 GGSN(1000)으로 전송한다. 1050단계에서 상기 인증서 응답을 받은 GGSN(1000)은 기 저장되어 있던 인증서를 상기 GGSN(1000)의 보안테이블의 CRL에 저장하고 상기 인증서 응답메시지를 통해 받은 새로운 인증서를 상기 보안테이블에 저장한다.
1060단계에서 GGSN(1000)은 상기 인증서 응답을 처리하였음을 나타내는 확인(Confirmation) 메시지를 생성해 CA(1005)로 전송한다. 1065단계에서 상기 CA(1005)는 상기 GGSN(1000)으로부터 받은 확인 메시지를 확인한 후, 1070단계에서 자신이 관리하는 인증 클라이언트들인 상대노드들(1007)에게 인증 공고(Certificate Announcement) 메시지를 통해서 상기 GGSN(1000)의 새로운 인증서를 포함하는 인증메시지를 방송하여, CA(1005)와 인증 클라이언트들(1007)과의 인증의 일치성을 보장한다. 상기 확인 메시지를 전송한 이후 1080단계에서 상기 GGSN(1000)은 유효기간이 종료되지 않았지만 상대노드(1007)와 IKE 협상절차를 수행한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되지 않으며, 후술되는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
이상에서 상세히 설명한 바와 같이 동작하는 본 발명에 있어서, 개시되는 발명중 대표적인 것에 의하여 얻어지는 효과를 간단히 설명하면 다음과 같다.
본 발명을 통해 GGSN/PDSN은 GGSN/PDSN 별 또는 GGSN/PDSN 의 인터페이스 어드레스별 공개/개인키의 쌍만을 관리하면 되기 때문에 사용자가 PSK방식을 사용할 때보다 관리하여야 할 키의 수가 줄어들게 된다. 따라서 키 변경 시 모든 키를 변경할 필요 없이 자신의 공개키만을 CA에 등록하면 되기 때문에 능동적인 키 관리가 가능하며, 키 분배가 필요 없어 키에 대한 보안도 증가하는 효과가 있다.

Claims (44)

  1. 이동통신망의 보안게이트웨이에서 공개키 기반구조를 이용한 아이피 보안터널의 보안 방법에 있어서,
    단말이 요구하는 보안서비스와 관련된 보안 요청 메시지를 상기 단말로부터 수신하는 과정과,
    상기 보안서비스에 대한 보안 협정(SA)의 존재여부를 확인하여, 상기 SA가 존재하지 않는 경우, 상기 상대노드 어드레스와 관련된 공개키가 존재하는지를 확인하는 과정과,
    상기 공개키가 존재하지 않는 경우 인증기관(CA)으로 인증서 요청 메시지를 보내고, 상기 인증기관으로부터 상기 상대노드 어드레스에 관련된 공개키를 포함하는 인증서를 가지는 인증서 응답 메시지를 수신하는 과정과,
    상기 인증서를 이용하여 상기 어드레스에 대응하는 상대노드와 인터넷 키 교환(IKE)과 SA 설정 절차를 수행하는 과정과,
    상기 공개키를 가지고 상기 단말로부터 수신한 패킷을 암호화하여 상기 상대노드에게 보내고, 상기 상대노드로부터 수신한 패킷을 상기 공개키에 대응하는 개인키로 복호화하여 상기 단말로 전달하는 과정을 포함함을 특징으로 하는 아이피 보안터널의 보안 방법.
  2. 제 1항에 있어서, 상기 요청메시지는,
    상기 단말이 요구하는 아이피 보안 서비스와 관련된 특정 접속 포인트 명(APN)을 포함하는 패킷데이터 프로토콜 컨택스트 생성 요청(CPCRQ)메시지임을 특징으로 하는 아이피 보안터널의 보안 방법.
  3. 제 1항에 있어서, 상기 요청메시지는,
    상기 단말과의 링크제어 프로토콜(LCP) 설정 후, 인증 과정에서 상기 단말이 요구하는 아이피 보안 서비스와 관련된 네트워크 접속 식별자(NAI)내의 보안 영역 정보를 포함하는 인증 프로토콜 메시지임을 특징으로 하는 아이피 보안터널의 보안 방법.
  4. 제 3항에 있어서, 상기 인증 과정 수행 후,
    상기 단말과 인터넷 프로토콜 제어 프로토콜(IPCP) 협상을 통해 아이피를 수신하는 과정을 더 포함하는 것을 특징으로 하는 아이피 보안터널의 보안 방법.
  5. 제 3항에 있어서, 상기 인증 프로토콜 메시지는,
    패스워드 인증 프로토콜(PAP) 요청 메시지와, 질의응답식 인증 프로토콜(CHAP) 응답메시지 중 어느 하나를 이용하여 수행하는 것임을 특징으로 하는 아이피 보안터널의 보안 방법.
  6. 제 1항에 있어서, 상기 SA 설정이 완료되면, 상기 단말에게 응답 메시지를 전송하는 과정을 더 포함함을 특징으로 하는 아이피 보안터널의 보안 방법.
  7. 제 1항에 있어서, 상기 SA가 존재하는 경우, 상기 응답 메시지를 상기 단말에게 즉시 전송하는 과정을 더 포함함을 특징으로 하는 아이피 보안터널의 보안 방법.
  8. 제 6 내지 7항 중 어느 한 항에 있어서, 상기 응답 메시지는,
    패킷 데이터 프로토콜 컨택스트 생성 응답 메시지임을 특징으로 하는 아이피 보안터널의 보안 방법.
  9. 제 1항에 있어서, 상기 공개키가 존재하는 경우, 상기 상대노드와 인터넷 키 교환과 SA설정 절차를 즉시 수행하는 과정을 더 포함함을 특징으로 하는 아이피 보안터널의 보안 방법.
  10. 제 1항에 있어서, 상기 인증서는,
    상기 상대노드의 공개키, 아이디(IDentifier), IP 보안정책(IPsec Policy), 디지털 서명(Digital Signature)중 적어도 하나 이상을 포함함을 특징으로 하는 아이피 보안터널의 보안 방법.
  11. 제 1항에 있어서, 상기 SA설정이 완료되면, 키 갱신을 사용하는 경우에는 상기 보안게이트웨이에 의해 생성된 세션키를 이용하여 상기 패킷들의 암호화 및 복호화를 수행하며, 상기 세션키의 유효기간이 지나면, 키 갱신 절차를 수행하는 과정을 더 포함함을 특징으로 하는 아이피 보안터널의 보안 방법.
  12. 제 1항에 있어서, 상기 SA 설정에 실패하면, 상기 응답메세지의 원인필드에 실패이유값을 넣어 상기 단말에게 전송하는 과정을 더 포함하는 것을 특징으로 하는 아이피 보안터널의 보안 방법.
  13. 제 1항에 있어서, 상기 SA 설정에 실패하면, 상기 단말로 해당 서버로의 접속 불가 통보 정보를 포함하는 메시지를 전송하거나, 일정시간 이후 보안 서비스를 받지 못하게 되는 과정을 더 포함하는 것을 특징으로 하는 아이피 보안터널의 보안 방법.
  14. 이동통신망의 보안 게이트웨이에서 공개키 기반구조를 이용한 아이피 보안터널의 보안 방법에 있어서,
    단말을 서비스하는 서비스 노드와의 사이에 터널을 생성하고, 상기 생성된 터널을 통해 보안이 요구되는 상대노드 어드레스를 가지는 패킷을 수신하는 과정과,
    상기 수신된 패킷을 버퍼링하고, 상기 보안이 요구되는 상대노드 어드레스에 대한 보안협정(SA)이 설정되어 있는지를 확인하는 과정과,
    상기 SA가 존재하지 않는 경우, 상기 상대노드 어드레스와 관련된 공개키가 존재하는지를 확인하는 과정과,
    상기 공개키가 존재하지 않는 경우, 인증기관(CA)으로 인증서 요청 메시지를 보내고, 상기 인증기관으로부터 상기 상대노드 어드레스에 관련된 공개키를 포함하는 인증서를 가지는 인증서 응답메시지를 수신하는 과정과,
    상기 인증서를 이용하여 상기 상대노드 어드레스에 대응하는 상대노드와 인터넷 키 교환(IKE) 및 상기 SA설정 절차를 수행하는 과정과,
    상기 인터넷 키 교환과 상기 SA 설정이 완료되면, 상기 공개키를 가지고 상기 단말로부터 수신한 패킷을 암호화하여 상기 상대노드에게 보내고, 상기 상대노드로부터 수신한 패킷을 상기 공개키에 대응하는 개인키로 복호화하여 상기 단말로 전달하는 과정을 포함함을 특징으로 하는 아이피 보안터널의 보안 방법.
  15. 제 14항에 있어서, 상기 공개키가 존재하는 경우, 상기 인증기관(CA)으로 인증서 요청 메시지를 보내는 절차 없이 상기 상대노드와 상기 인터넷 키 교환 및 상기 SA 설정 절차를 즉시 수행하는 과정을 더 포함함을 특징으로 하는 아이피 보안터널의 보안 방법.
  16. 제 14항에 있어서, 상기 인증서는, 상기 상대노드의 공개키, 아이디(IDentifier), IP 보안정책(IPsec Policy), 디지털 서명(Digital Signature)중 적어도 하나 이상을 포함함을 특징으로 하는 아이피 보안터널의 보안 방법.
  17. 제 14항에 있어서, 상기 SA설정이 완료되면, 키 갱신을 사용하는 경우에는 상기 보안게이트웨이에 의해 생성된 세션키를 이용하여 상기 패킷들의 암호화 및 복호화를 수행하며, 상기 세션키의 유효기간이 지나면, 키 갱신 절차를 수행하는 과정을 더 포함함을 특징으로 하는 아이피 보안터널의 보안 방법.
  18. 이동통신망에서 공개키 기반구조를 이용한 아이피 보안터널의 보안 방법에 있어서,
    단말에 대한 보안게이트웨이에서 상기 단말과 상대노드와의 통신을 위해 사용되는 공개키 및 개인키를 변경하기 위해 새로운 공개키와 개인키의 키 쌍을 생성하여 인증기관에게 상기 새로운 키 쌍을 포함하는 키 갱신 요청메시지를 보내는 과정과,
    상기 인증기관에서 상기 보안게이트웨이의 기존 인증서를 인증서 취소목록에 저장하고, 상기 새로운 키 쌍을 포함하는 새로운 인증서를 가지는 인증서 응답메시지를 생성하여 상기 보안 게이트웨이로 전송하는 과정과,
    상기 보안게이트웨이가 기 저장된 인증서를 인증서 취소목록에 저장하고 상기 새로운 인증서를 저장한 후 확인메시지를 상기 인증기관으로 전송하는 과정과,
    상기 인증기관이 상기 확인 메시지에 응답하여, 상기 인증기관이 관리하는 인증 클라이언트들에게 상기 새로운 인증서를 포함하는 인증서 공고 메시지를 방송하는 과정을 포함하는 것을 특징으로 하는 아이피 보안터널의 보안 방법.
  19. 제 18항에 있어서, 상기 보안게이트웨이가, 상기 확인 메시지를 전송한 이후, 상기 상대노드들과 인터넷 키 협상을 수행하는 과정을 더 포함함을 특징으로 하는 아이피 보안터널의 보안 방법.
  20. 제 18항에 있어서, 상기 보안게이트웨이가, 상기 인증서와 상기 개인키와 상기 인증서 취소목록을 포함하는 보안 게이트웨이 관련 테이블을 관리하는 과정을 더 포함함을 특징으로 하는 아이피 보안터널의 보안 방법.
  21. 제 20항에 있어서, 상기 보안게이트별 인증서는,
    인터페이스 아이디와 보안게이트웨이 공개키와 디지털 서명과 IP 보안정책을 포함함을 특징으로 하는 아이피 보안터널의 보안 방법.
  22. 제 18항에 있어서, 상기 보안게이트웨이가, 상대노드별 인증서와, 상기 보안게이트웨이의 인터페이스 어드레스, 인바운드/아웃바운드 세션키와, 상기 세션키의 유효기간 중 적어도 하나 이상을 포함하는 상대노드관련 테이블을 관리하는 과정을 더 포함함을 특징으로 하는 아이피 보안터널의 보안 방법.
  23. 제 22항에 있어서, 상기 상대노드별 인증서는,
    상대노드 아이디와 상대노드 공개키와 디지털 서명과 IP 보안정책 중 적어도 하나 이상을 포함함을 특징으로 하는 아이피 보안터널의 보안 방법.
  24. 이동통신망의 보안게이트웨이에서 공개키 기반구조를 이용한 아이피 보안터널의 보안 장치에 있어서,
    보안서비스와 관련된 요청 메시지를 생성하며 패킷데이터를 송수신하는 단말과,
    상기 보안서비스에 대한 보안 협정(SA)의 존재여부를 확인하여, 상기 SA가 존재하지 않는 경우, 상기 상대노드 어드레스와 관련된 공개키가 존재하는지를 확인하고,
    상기 공개키가 존재하지 않는 경우 인증기관(CA)으로 인증서 요청 메시지를 보내고, 상기 인증기관으로부터 상기 상대노드 어드레스에 관련된 공개키를 포함하는 인증서를 가지는 인증서 응답메시지를 수신하고,
    상기 인증서를 이용하여 상기 상대노드 어드레스에 대응하는 상대노드와 인터넷 키 교환(IKE)과 SA설정 절차를 수행하고,
    상기 인터넷 키 교환과 상기 SA 설정이 완료되면, 상기 공개키를 가지고 상기 단말로부터 수신한 패킷을 암호화하여 상기 상대노드에게 전송하고,
    상기 상대노드로부터 수신한 패킷을 상기 공개키에 대응하는 개인키로 복호화하여 상기 단말로 전달하는 보안게이트웨이와,
    상기 보안 게이트웨이로부터 인증서 요청 메시지를 수신하면, 상기 상대 노드 어드레스와 관련된 공개키를 포함하는 인증서를 가지는 인증서 응답메시지를 상기 보안 게이트웨이로 전송하는 인증기관을 포함하여 구성되는 것을 특징으로 하는 아이피 보안터널의 보안 장치.
  25. 제 24항에 있어서, 상기 단말은,
    상기 단말과 터널을 생성하고, 상기 생성된 터널을 통해 보안이 요구되는 상대노드 어드레스를 가지는 패킷을 상기 보안 게이트웨이로 전송하는 것을 더 포함하는 것을 특징으로 하는 아이피 보안터널의 보안 장치.
  26. 제 25항에 있어서, 상기 보안게이트웨이는,
    상기 수신된 패킷을 버퍼링하고, 상기 보안이 요구되는 상대노드 어드레스에 대한 SA가 설정되어 있는지를 확인하는 것을 더 포함하는 것을 특징으로 하는 아이피 보안터널의 보안 장치.
  27. 제 24항에 있어서, 상기 요청메시지는,
    상기 단말이 요구하는 아이피 보안 서비스와 관련된 특정 접속 포인트 명(APN)을 포함하는 패킷데이터 프로토콜 컨택스트 생성 요청(CPCRQ)메시지임을 특징으로 하는 아이피 보안터널의 보안 장치.
  28. 제 24항에 있어서, 상기 요청메시지는,
    상기 단말과의 링크제어 프로토콜(LCP) 설정 후, 인증 과정에서 상기 단말이 요구하는 아이피 보안 서비스와 관련된 네트워크 접속 식별자(NAI)내의 보안 영역 정보를 포함하는 인증 프로토콜 메시지임을 특징으로 하는 아이피 보안터널의 보안 장치.
  29. 제 28항에 있어서, 상기 인증 과정 완료 후,
    상기 단말과 인터넷 프로토콜 제어 프로토콜(IPCP)협상을 통해 아이피를 수신하는 과정을 더 포함하는 것을 특징으로 하는 아이피 보안터널의 보안 장치.
  30. 제 28항에 있어서, 상기 인증 프로토콜 메시지는,
    패스워드 인증 프로토콜(PAP) 요청 메시지와, 질의응답식 인증 프로토콜(CHAP) 응답메시지 중 어느 하나를 이용하여 수행하는 것임을 특징으로 하는 아이피 보안터널의 보안 장치.
  31. 제 28항에 있어서, 상기 보안게이트웨이는,
    상기 SA 설정이 완료되면, 상기 단말에게 응답 메시지를 전송하는 과정을 더 포함함을 특징으로 하는 아이피 보안터널의 보안 장치.
  32. 제 24항에 있어서, 상기 보안게이트웨이는,
    상기 SA가 존재하는 경우, 상기 응답 메시지를 상기 단말에게 즉시 전송하는 것을 더 포함함을 특징으로 하는 아이피 보안터널의 보안 장치.
  33. 제 31 내지 32항 중 어느 한 항에 있어서, 상기 응답 메시지는,
    패킷 데이터 프로토콜 컨택스트 생성 응답 메시지임을 특징으로 하는 아이피 보안터널의 보안 장치.
  34. 제 24항에 있어서, 상기 보안게이트웨이는,
    상기 공개키가 존재하는 경우, 상기 상대노드와 인터넷 키 교환과 SA설정 절차를 즉시 수행하는 것을 더 포함함을 특징으로 하는 아이피 보안터널의 보안 장치.
  35. 제 24항에 있어서, 상기 인증서는,
    상기 상대노드의 공개키, 아이디(IDentifier), IP 보안정책(IPsec Policy), 디지털 서명(Digital Signature)중 적어도 하나 이상을 포함함을 특징으로 하는 아이피 보안터널의 보안 장치.
  36. 제 24항에 있어서, 상기 SA설정이 완료되면, 키 갱신을 사용하는 경우에는 상기 보안게이트웨이에 의해 생성된 세션키를 이용하여 상기 패킷들의 암호화 및 복호화를 수행하며, 상기 세션키의 유효기간이 지나면, 키 갱신 절차를 수행하는 것을 더 포함함을 특징으로 하는 아이피 보안터널의 보안 장치.
  37. 제 24항에 있어서, 상기 보안게이트웨이는,
    상기 SA 설정에 실패하면, 상기 응답메세지의 원인필드에 실패이유값을 넣어 상기 단말에게 전송하는 것을 더 포함하는 것을 특징으로 하는 아이피 보안터널의 보안 장치.
  38. 제 24항에 있어서, 상기 SA 설정에 실패하면, 상기 단말로 해당 서버로의 접속 불가 통보 정보를 포함하는 메시지를 전송하거나, 일정시간 이후 보안 서비스를 받지 못하게 되는 과정을 더 포함하는 것을 특징으로 하는 아이피 보안터널의 보안 장치.
  39. 제 36항에 있어서, 상기 키 갱신절차는,
    상기 단말과 상대노드와의 통신을 위해 사용되는 공개/개인키를 변경하기 위해 새로운 공개키와 개인키의 키 쌍을 생성하여 인증기관에게 상기 새로운 키 쌍을 포함하는 키 갱신 요청메시지를 보내고,
    상기 인증기관의 응답에 따라 기 저장된 인증서를 자신의 인증서 취소목록에 저장하고 상기 새로운 인증서를 저장한 후 확인메시지를 상기 인증기관으로 전송하는 보안게이트웨이와,
    상기 보안게이트웨이의 기존 인증서를 인증서 취소목록에 저장하고, 상기 새로운 키 쌍을 포함하는 새로운 인증서를 가지는 인증서 응답메시지를 생성하여 상기 보안 게이트웨이로 전송하고,
    자신이 관리하는 인증 클라이언트들에게 상기 새로운 인증서를 포함하는 인증서 공고 메시지를 방송하는 인증 기관을 포함하여 구성되는 것을 특징으로 하는 아이피 보안터널의 보안 장치.
  40. 제 39항에 있어서, 상기 보안게이트웨이는,
    상기 확인 메시지를 전송한 이후, 상기 상대노드들과 인터넷 키 협상을 수행하는 것을 더 포함함을 특징으로 하는 아이피 보안터널의 보안 장치.
  41. 제 39항에 있어서, 상기 보안게이트웨이는,
    상기 인증서와 개인키와 인증서 취소목록을 포함하는 보안 게이트웨이 관련 테이블 중 적어도 하나 이상을 관리하는 것을 포함함을 특징으로 하는 아이피 보안터널의 보안 장치.
  42. 제 41항에 있어서, 상기 보안게이트별 인증서는,
    인터페이스 아이디와 보안게이트웨이 공개키와 디지털 서명과 IP 보안정책 중 적어도 하나 이상을 포함함을 특징으로 하는 아이피 보안터널의 보안 장치.
  43. 제 39항에 있어서, 상기 보안게이트웨이는,
    상대노드별 인증서와, 상기 보안게이트웨이의 인터페이스 어드레스, 인바운드/아웃바운드 세션키와, 상기 세션키의 유효기간 중 적어도 하나 이상을 포함하는 상대노드관련 테이블을 관리하는 것을 포함함을 특징으로 하는 아이피 보안터널의 보안 장치.
  44. 제 43항에 있어서, 상기 상대노드별 인증서는,
    상대노드 아이디와 상대노드 공개키와 디지털 서명과 IP 보안정책 중 적어도 하나 이상을 포함함을 특징으로 하는 아이피 보안터널의 보안 장치.
KR1020050110277A 2004-11-18 2005-11-17 이동통신망에서 공개키 기반구조를 이용한 아이피보안터널의 보안 방법 및 장치 KR100759489B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020040094646 2004-11-18
KR20040094646 2004-11-18

Publications (2)

Publication Number Publication Date
KR20060055406A KR20060055406A (ko) 2006-05-23
KR100759489B1 true KR100759489B1 (ko) 2007-09-18

Family

ID=36387050

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050110277A KR100759489B1 (ko) 2004-11-18 2005-11-17 이동통신망에서 공개키 기반구조를 이용한 아이피보안터널의 보안 방법 및 장치

Country Status (2)

Country Link
US (1) US20060105741A1 (ko)
KR (1) KR100759489B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010098960A3 (en) * 2009-02-26 2010-12-02 Microsoft Corporation Redirection of secure data connection requests

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7574603B2 (en) * 2003-11-14 2009-08-11 Microsoft Corporation Method of negotiating security parameters and authenticating users interconnected to a network
US8811369B2 (en) 2006-01-11 2014-08-19 Qualcomm Incorporated Methods and apparatus for supporting multiple communications modes of operation
KR101089526B1 (ko) * 2006-01-11 2011-12-05 퀄컴 인코포레이티드 피어-투-피어 통신 시스템에서 파라미터 선택
US8023479B2 (en) * 2006-03-02 2011-09-20 Tango Networks, Inc. Mobile application gateway for connecting devices on a cellular network with individual enterprise and data networks
US8495380B2 (en) * 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US20080101366A1 (en) * 2006-10-31 2008-05-01 Motorola, Inc. Methods for optimized tunnel headers in a mobile network
US8379623B2 (en) * 2007-07-10 2013-02-19 Motorola Solutions, Inc. Combining mobile VPN and internet protocol
US8838965B2 (en) * 2007-08-23 2014-09-16 Barracuda Networks, Inc. Secure remote support automation process
CN100495964C (zh) * 2007-12-03 2009-06-03 西安西电捷通无线网络通信有限公司 一种轻型接入认证方法
US8595501B2 (en) 2008-05-09 2013-11-26 Qualcomm Incorporated Network helper for authentication between a token and verifiers
CN101286840B (zh) * 2008-05-29 2014-07-30 西安西电捷通无线网络通信股份有限公司 一种利用公钥密码技术的密钥分配方法及其系统
US9270700B2 (en) * 2008-12-12 2016-02-23 Microsoft Technology Licensing, Llc Security protocols for mobile operator networks
US8296564B2 (en) * 2009-02-17 2012-10-23 Microsoft Corporation Communication channel access based on channel identifier and use policy
US8914874B2 (en) * 2009-07-21 2014-12-16 Microsoft Corporation Communication channel claim dependent security precautions
US9912654B2 (en) 2009-11-12 2018-03-06 Microsoft Technology Licensing, Llc IP security certificate exchange based on certificate attributes
US8397288B2 (en) 2010-08-25 2013-03-12 Itron, Inc. System and method for operation of open connections for secure network communications
CN102123028A (zh) * 2011-02-28 2011-07-13 成都四方信息技术有限公司 一种随机密钥生成工作方法
US8973088B1 (en) 2011-05-24 2015-03-03 Palo Alto Networks, Inc. Policy enforcement using host information profile
US8874769B2 (en) * 2011-06-30 2014-10-28 Qualcomm Incorporated Facilitating group access control to data objects in peer-to-peer overlay networks
CN102724173A (zh) * 2011-07-28 2012-10-10 北京天地互连信息技术有限公司 在MIPv6环境下实现IKEv2协议的系统及方法
US8875223B1 (en) * 2011-08-31 2014-10-28 Palo Alto Networks, Inc. Configuring and managing remote security devices
US20130311382A1 (en) * 2012-05-21 2013-11-21 Klaus S. Fosmark Obtaining information for a payment transaction
US9642005B2 (en) 2012-05-21 2017-05-02 Nexiden, Inc. Secure authentication of a user using a mobile device
US9521548B2 (en) * 2012-05-21 2016-12-13 Nexiden, Inc. Secure registration of a mobile device for use with a session
CN102711106B (zh) * 2012-05-21 2018-08-10 中兴通讯股份有限公司 建立IPSec隧道的方法及系统
KR102062688B1 (ko) 2012-06-13 2020-02-11 삼성전자주식회사 모바일 광대역 네트워크 환경에서 제어 패킷 및 데이터 패킷을 보호하기 위한 방법 및 시스템
US9288215B2 (en) 2013-03-08 2016-03-15 Itron, Inc. Utilizing routing for secure transactions
US9960922B2 (en) * 2013-06-25 2018-05-01 Nokia Technologies Oy Device-to-device communication security with authentication certificates
RO130142A2 (ro) * 2013-08-28 2015-03-30 Ixia, A California Corporation Metode, sisteme şi suport care poate fi citit pe calculator pentru utilizarea cheilor de criptare predeterminate într-un mediu de simulare a testării
EP2843605A1 (en) * 2013-08-30 2015-03-04 Gemalto SA Method for authenticating transactions
CN103763301B (zh) * 2013-10-31 2017-06-13 广东电网公司电力科学研究院 一种采用ppp协议封装IPsec框架结构的系统及方法
KR102153930B1 (ko) * 2014-01-13 2020-09-10 한국전자통신연구원 군집 주행을 위한 차량 통신 등록장치 및 등록방법
US9923719B2 (en) * 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
RO132017A2 (ro) 2015-12-10 2017-06-30 Ixia, A California Corporation Metode, sisteme şi suport citibil de calculator pentru reducerea unei chei criptografice într-un mediu de simulare a testării
EP3451723A4 (en) * 2016-05-18 2019-05-01 Huawei Technologies Co., Ltd. COMMUNICATION PROCESS, NETWORK EQUIPMENT AND USER DEVICE
CN109428852B (zh) * 2017-07-18 2023-09-15 中兴通讯股份有限公司 通信隧道端点地址分离方法、终端、ePDG及存储介质
US9948612B1 (en) 2017-09-27 2018-04-17 Citrix Systems, Inc. Secure single sign on and conditional access for client applications
CN107959684A (zh) * 2017-12-08 2018-04-24 上海壹账通金融科技有限公司 安全通信方法、装置、计算机设备及存储介质
CN110856175A (zh) * 2018-08-21 2020-02-28 华为技术有限公司 一种用户面安全的授权方法及装置
CN110139273A (zh) * 2019-05-31 2019-08-16 无锡东源工业自动化有限公司 一种用于物联网无线传输的安全加固方法及系统
US20220329576A1 (en) * 2021-04-09 2022-10-13 Hewlett Packard Enterprise Development Lp Securing communication between a cloud platform and an application hosted on an on-premise private network
CN115550873A (zh) * 2021-06-30 2022-12-30 华为技术有限公司 通信方法和通信装置
US20230143157A1 (en) * 2021-11-08 2023-05-11 Vmware, Inc. Logical switch level load balancing of l2vpn traffic
CN114374564B (zh) * 2022-01-21 2024-03-15 天翼安全科技有限公司 一种内部网关路由链路安全管理系统及方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US5812671A (en) * 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
JP3764125B2 (ja) * 2002-04-26 2006-04-05 富士通株式会社 ゲートウェイ、通信端末装置、および通信制御プログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Symeon S. Xenitellis, The Open-source PKI Book: A guide to PKIs and Open-source Implementations (2000.06.)
The Internet Key Exchange(IKE), The Internet Engineering Task Force, RFC 2409 (1998.10)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010098960A3 (en) * 2009-02-26 2010-12-02 Microsoft Corporation Redirection of secure data connection requests
US8613072B2 (en) 2009-02-26 2013-12-17 Microsoft Corporation Redirection of secure data connection requests

Also Published As

Publication number Publication date
US20060105741A1 (en) 2006-05-18
KR20060055406A (ko) 2006-05-23

Similar Documents

Publication Publication Date Title
KR100759489B1 (ko) 이동통신망에서 공개키 기반구조를 이용한 아이피보안터널의 보안 방법 및 장치
EP3726797B1 (en) Key distribution method, device and system
KR100704675B1 (ko) 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
JP4575679B2 (ja) 無線ネットワークハンドオフ暗号鍵
US8561200B2 (en) Method and system for controlling access to communication networks, related network and computer program therefor
EP1811744B1 (en) Method, system and centre for authenticating in End-to-End communications based on a mobile network
JP5042834B2 (ja) 無線携帯インターネットシステムでeapを利用する保安関係交渉方法
US8046577B2 (en) Secure IP access protocol framework and supporting network architecture
EP2442602A1 (en) Access method and system for cellular mobile communication network
EP1422875A2 (en) Wireless network handoff key
US20070006296A1 (en) System and method for establishing a shared key between network peers
EP1933498B1 (en) Method, system and device for negotiating about cipher key shared by ue and external equipment
RU2002131451A (ru) Управление защищенной линией связи в динамических сетях
CN101371550A (zh) 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和系统
US20080137859A1 (en) Public key passing
WO2010078755A1 (zh) 电子邮件的传送方法、系统及wapi终端
US20100161958A1 (en) Device for Realizing Security Function in Mac of Portable Internet System and Authentication Method Using the Device
CA2414044C (en) A secure ip access protocol framework and supporting network architecture
WO2010091563A1 (zh) Wapi终端证书的管理方法、装置及系统
WO2011041962A1 (zh) 一种支持合法监听的端到端会话密钥协商方法和系统
KR20060117205A (ko) 무선 분산 시스템의 단말 인증 방법
JP2020533853A (ja) デジタル証明書を管理するための方法および装置
EP3413508A1 (en) Devices and methods for client device authentication
WO2009082950A1 (fr) Procédé, dispositif et système de distribution de clés
US20090196424A1 (en) Method for security handling in a wireless access system supporting multicast broadcast services

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20120830

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130829

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140828

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150828

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee