KR100450411B1 - 무선 응용 서비스 제공자에 대한 보안 관리장치 및 방법 - Google Patents

무선 응용 서비스 제공자에 대한 보안 관리장치 및 방법 Download PDF

Info

Publication number
KR100450411B1
KR100450411B1 KR10-2002-0066449A KR20020066449A KR100450411B1 KR 100450411 B1 KR100450411 B1 KR 100450411B1 KR 20020066449 A KR20020066449 A KR 20020066449A KR 100450411 B1 KR100450411 B1 KR 100450411B1
Authority
KR
South Korea
Prior art keywords
service provider
application service
security
wireless application
mobile terminal
Prior art date
Application number
KR10-2002-0066449A
Other languages
English (en)
Other versions
KR20040037801A (ko
Inventor
최두호
김현곤
손승원
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2002-0066449A priority Critical patent/KR100450411B1/ko
Publication of KR20040037801A publication Critical patent/KR20040037801A/ko
Application granted granted Critical
Publication of KR100450411B1 publication Critical patent/KR100450411B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

본 발명은 무선 응용 서비스 제공자(MCP 또는 SMS/MMS) 서버로부터 이동 단말로 전송되는 패킷을 분석하여 이동 단말을 저해하는 패킷을 발견할 경우 상기 무선 응용 서비스 제공자 서버의 보안 능력을 해제하고 이동 단말을 보호하는 무선 응용 서비스 제공자에 대한 보안 관리장치 및 방법에 관한 것이다. 이를 위하여 본 발명은, 무선 응용 서비스 제공자와 사용자의 이동 단말 사이에서 중계 역할을 수행하며 상기 무선 응용 서비스 제공자에 대한 보안 관리를 수행하는 장치에 있어서, 사용자 이동 단말의 mRSA 개인키 조각을 관리하며 상기 이동 단말의 서명 요청을 처리하는 이동단말 보안관리부; 무선 응용 서비스 제공자의 mRSA 개인키 조각을 관리하고 상기 무선 응용 서비스 제공자의 mRSA 서명을 처리하며 상기 무선 응용 서비스 제공자로부터 전송되어 온 메시지 내의 보안 저해와 관련된 이상여부를 검사하는 무선 응용 서비스 제공자 보안관리부; 및 상기 무선 응용 서비스 제공자 보안관리부에서의 이상 여부 검사결과 이상이 있으면 상기 무선 응용 서비스 제공자의 보안 능력을 해제하는 무선 응용 서비스 제공자 보안능력 해제부;를 포함한다.

Description

무선 응용 서비스 제공자에 대한 보안 관리장치 및 방법{A Strong Security Management Apparatus and Method for Mobile/Wireless Application Service Provider}
본 발명은 이동 인터넷(Mobile IP)이나 공중 무선랜 망 내의 보안 프락시에 관한 것으로서 보다 상세하게는, 무선 보안 프락시가 무선 응용 서비스 제공자(MCP 또는 SMS/MMS) 서버로부터 이동 단말로 전송되는 패킷을 분석하여 이동 단말을 저해하는 패킷을 발견할 경우 상기 이동/무선 응용 서비스 제공자 서버의 보안 능력을 해제하고 이동 단말을 보호하는 무선 응용 서비스 제공자에 대한 보안 관리장치 및 방법에 관한 것이다.
이동 인터넷, 이동 통신 또는 공중 무선랜 망을 보호하기 위해 망과 접속하는 이동/무선 노드들에 대한 보안 관리의 경우 특히, 이동/무선 노드의 보안 능력 폐지를 위해 SEM(SEcurity Mediator) 기술이 사용되고 있다. SEM 기술은 기본적으로 인증서 폐지 기술의 새로운 접근 기술로서, 기존의 인증서 폐지 기술인 CRL 이나 △-CRL, OCSP 등은 사용자의 인증서 즉, 공개키를 폐지하는 기술인 반면 SEM 기술은 사용자의 암호 계산(cryptographic operation) 기능 즉, 서명(signature)과 복호(decryption) 기능을 정지시킴으로써 즉각적인 보안 능력 폐지를 가능케 하는 기술이다. 이러한 SEM은 사용자에게 서명 토큰과 복호화 토큰을 제공하여 사용자가 서명/복호 작업을 온전히 수행할 수 있도록 지원해 주는 semi-trusted 서버이다. 따라서, SEM이 서명/복호화 토큰을 사용자에게 제공해 주지 않음으로써 사용자의보안 능력 폐지가 가능하다.
일반적으로 종래의 이동/무선 응용 서비스 노드들에 대한 보안 관리 분야에서는, 이동 단말의 CPU 또는 메모리 성능 한계 극복을 위해 semi-trusted 서버가 이동 단말의 보안키 생성이나 서명/복호화 과정을 지원해 주는 기법들이 사용되고 있다. 도 1에는 이 기법들 중 SEM 서버를 이용한 mRSA 서명 기법의 서명 생성 흐름도가 도시되어 있다. 도 1을 참조하면, SEM 서버(11)와 이동 단말(10)은 사전에 mRSA(mediated Rivest-Shamir-Adleman)의 개인키 조각을 서로 나누어 가지며, 상기 이동 단말(10)은 상기 SEM 서버(11)가 가지고 있는 개인키 조각을 알지 못한다. 이러한 사전 작용 후, 상기 이동 단말(10)은 SEM 서버(11)의 도움을 통해 서명을 생성한다. 이하, 이동 단말(10)이 자신의 메시지 m을 서명하기 위한 구체적인 수행 과정을 설명한다.
먼저, 도 1에서의 이동 단말 U(10)는 핸드폰이나 PDA 등과 같이 이동성을 지원하는 단말/기기를 의미하고, SEM 서버(11)는 이동 단말의 mRSA 개인키 조각을 가지고 있어 이동 단말의 서명을 지원하는 semi-trusted 서버를 의미한다. 상기 이동 단말 U(10)는 서명하려는 메시지 m의 해쉬값 h를 SEM 서버(11)에 전송한 후(S100),를 계산한다(S101). 여기서 상기 dU는 mRSA 개인키 조각이고, 상기 n은 RSA 모둘러스이다. 이어, 상기 SEM 서버(11)는 상기 이동 단말 U(10)의 폐지 여부를 확인한다(S102). 그리고,를 계산하여 상기 이동 단말 U(10)에게 전송한다(S103). 여기서, 상기 dSEM은 mRSA 개인키 조각이다. 이어, 상기 이동 단말 U(10)는을 계산하여 상기 계산된 h'가 상기 메시지 m의 해쉬값 h와 같은지(즉, h'= h 인지) 확인한다(S104). 여기서, 상기 e는 RSA 공개키의 공개 멱지수(public exponent)이다. 계속하여, 상기 이동 단말 U(10)는 서명값를 생성한다(S105). 여기서 상기 d는 RSA 개인키의 개인 멱지수(private exponent)이고, d = dU+ dSEM을 만족한다. 여기서, PSU, PSSEM, h' 등은 모듈러 연산결과를 나타내는 기호이며, mod n은 RSA 모듈러스 n에 의한 모듈러 연산을 나타내는 기호이다.
이러한 SEM 서버 기술은 이동 단말의 성능 개선 효과 뿐 아니라, SEM 서버가 관리하고 있는 사용자들의 보안 능력의 폐지(Revocation of Security Capability)를 SEM 서버가 즉각적으로 수행할 수 있다. 만약, 도 1 에서 요청하는 이동 단말의 보안 능력이 폐지 되었다면, 상기 S102 단계에서 SEM 서버(11)는 PSSEM을 상기 이동 단말 U(10)에게 전송해 주지 않음으로써 상기 이동 단말 U(10)의 서명 능력을 폐지시킬 수 있다.
종래에는 이동/무선 응용 서비스 제공자의 서버, 예를 들어 MCP(Mobile Contents Provider), Short/Multimedia Message Service(SMS/MMS) 서버 등과 사용자의 이동 단말간의 패킷 전송시, 이동/무선 응용 서비스 제공자의 서버(MCP 또는 SMS/MMS) 등을 장악한 악의적인 공격자에 의해 바이러스나 사용자의 이동 단말을공격하기 위한 코드를 적법한 응용 서비스 정보로 가장하여 상기 이동 단말을 유입되는 경우 이를 실시간으로 검사하여 미리 차단하는 메커니즘이 없었으며, 특히 이 경우, 공격자에 의해 장악당한 무선 응용 서비스 제공자 서버의 보안 능력을 즉각적으로 해제하지 못해 사용자의 이동 단말에 악의적인 코드가 유입되는 문제가 있었다.
따라서, MCP 또는 SMS/MMS 서버 등과 같은 무선 응용 서비스 제공자 서버로부터 이동 단말로 전송되는 패킷 분석을 통해 패킷의 무결성, 악의적인 패킷 포함여부, 바이러스 감염 여부 등을 실시간으로 판단하여 상기 이동 단말의 보안을 저해하는 패킷을 상기 무선 응용 서비스 제공자 서버가 전송하였을 경우, 상기 무선 응용 서비스 제공자의 보안 능력을 즉각 해제하여 공격당한 무선 응용 서비스 제공자로부터 이동 단말을 보호하기 위한 메커니즘의 필요성이 대두되었다.
본 발명은 상기한 문제점을 해결하기 위한 것으로서, MCP 또는 SMS/MMS 서버 등과 같은 무선 응용 서비스 제공자 서버와 사용자의 이동 단말 사이에 무선 보안 프락시를 위치하도록 하고 상기 무선 보안 프락시와 무선 응용 서비스 제공자 서버간에 mRSA 기술을 적용하여 공격당한 무선 응용 서비스 제공자의 보안 능력을 즉각적으로 해제함으로써 공격자로부터 이동단말을 보호하는 무선 응용 서비스 제공자에 대한 보안 관리장치 및 방법을 제공하는데 그 목적이 있다.
도 1은 종래의 SEM서버와 이동 단말 사이의 mRSA 서명 생성 흐름도이다.
도 2는 본 발명에 따른 무선 보안 프락시의 MCP 서버와 무선 단말에 대한 보안 관리 구조도이다.
도 3은 본 발명에 따른 보안 관리 구조에서 이동 단말 보호 과정을 보이는 흐름도이다.
도 4는 본 발명에 따른 보안 관리 구조에서 MCP의 보안 능력 해제 과정을 보이는 흐름도이다.
* 도면의 주요 부분에 대한 부호의 설명 *
2 : 이동단말 보안관리부 3 : MCP 보안 관리부
4 : MCP 보안 능력 해제부 5 : MCP
6 : 무선 보안 프락시 7 : 이동단말
20 : 이동단말 mRSA 개인키 조각 관리부 21 : 이동단말 mRSA 서명 처리부
22 : MCP mRSA 개인키 조각 관리부 23 : MCP mRSA 서명 처리부
24 : MCP 메시지 처리부 25 : MCP 보안 능력 해제 확인부
26 : MCP 보안 능력 관리부 27 : MCP 보안 해제/상태 처리부
상기 목적을 달성하기 위한 본 발명에 따른 보안 관리장치는, 무선 응용 서비스 제공자와 사용자의 이동 단말 사이에서 중계 역할을 수행하며 상기 무선 응용 서비스 제공자에 대한 보안 관리를 수행하는 장치에 있어서, 사용자 이동 단말의 mRSA 개인키 조각을 관리하며 상기 이동 단말의 서명 요청을 처리하는 이동단말 보안관리부; 무선 응용 서비스 제공자의 mRSA 개인키 조각을 관리하고 상기 무선 응용 서비스 제공자의 mRSA 서명을 처리하며 상기 무선 응용 서비스 제공자로부터 전송되어 온 메시지 내의 보안 저해와 관련된 이상여부를 검사하는 무선 응용 서비스 제공자 보안관리부; 및 상기 무선 응용 서비스 제공자 보안관리부에서의 이상 여부 검사결과 이상이 있으면 상기 무선 응용 서비스 제공자의 보안 능력을 해제하는 무선 응용 서비스 제공자 보안능력 해제부; 를 포함한다.
또한, 상기 목적을 달성하기 위한 본 발명에 따른 보안 관리방법은, 무선 응용 서비스 제공자와 사용자의 이동 단말 사이에서 중계 역할을 수행하는 무선 보안 프락시에서의 무선 응용 서비스 제공자에 대한 보안 관리방법에 있어서, 무선 응용 서비스 제공자가 이동 단말로 제공하기 위한 메시지를 무선 보안 프락시로 전달하는 제1 단계; 상기 무선 보안 프락시가 상기 메시지를 분석하여 상기 메시지 내에 상기 이동 단말의 보안을 저해하는 코드가 있는지 검사하는 제2 단계; 및 상기 제2 단계의 검사결과 상기 이동 단말의 보안을 저해하는 적어도 하나의 코드가 있는 경우 상기 무선 보안 프락시는 상기 무선 응용 서비스 제공자의 보안 능력을 해제하는 제3 단계; 를 포함한다.
여기서, 상기한 보안 관리방법은 상기 목적을 달성하기 위하여, 상기 제2 단계의 검사결과 상기 이동 단말의 보안을 저해하는 코드가 없는 경우 상기 무선 보안 프락시가 상기 무선 응용 서비스 제공자의 보안 능력 해제 여부를 확인하는 제4 단계; 상기 제4 단계의 확인 결과 보안 능력이 해제되지 않은 경우 상기 무선 응용 서비스 제공자는 서명값을 생성하여 상기 무선 보안 프락시로 전송하는 제5 단계; 상기 무선 보안 프락시는 상기 서명값, 상기 메시지 및 상기 무선 응용 서비스 제공자의 인증서를 상기 이동 단말로 전송하는 제6 단계; 및 상기 이동 단말은 상기 인증서로부터 상기 무선 응용 서비스 제공자의 공개키를 얻어 상기 서명값을 확인하는 제7 단계; 를 더 포함하는 것이 바람직하다.
본 발명은 무선 응용 서비스 제공자에 대한 보안 관리방법을 제공하기 위한 것으로서, 무선 보안 프락시가 SEM 역할을 수행하여 각 무선 응용 서비스 제공자 서버, 예를 들어, MCP 또는 SMS/MMS 서버 등을 보안 관리하는 방법을 제공한다. 이때, mRSA 기술을 상기 무선 보안 프락시와 각 무선 응용 서비스 제공자 서버들 사이에 적용한다. 이를 위해, 본 발명은 보안 프락시와 MCP나 기타 무선 응용 서비스 제공자의 서버(SMS/MMS 서버 등) 사이에 mRSA 기술을 적용하여 보안 프락시가 MCP의 보안 능력을 즉각적으로 해제할 수 있는 기법을 제공한다.
이를 위하여 본 발명은, 무선 응용 서비스 제공자와 사용자의 이동 단말 사이에 위치한 무선 보안 프락시가 무선 응용 서비스 제공자로부터 이동 단말로 전송되는 패킷 분석을 통해 패킷의 무결성, 악의적인 패킷 포함 여부, 바이러스 감염 여부 등을 판단하여, 만약 이동 단말의 보안을 저해하는 패킷을 상기 무선 응용 서비스 제공자가 전송하였을 경우 상기 무선 응용 서비스 제공자의 보안 능력을 즉각 해제하여 공격 당한 MCP로부터 이동 단말을 실시간으로 보호하는 메커니즘을 제공한다. 상기 무선 보안 프락시는 SEM 기술과 mRSA 기술을 적용함으로써 실시간 보안 능력 해제와 같은 강력한 보안 관리가 가능하다.
상술한 목적 및 특징들, 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이다. 이하, 본 발명의 바람직한 실시예가 첨부된 도면을 참조하여 본 발명을 상세히 설명한다. 본 발명에서는 무선 응용 서비스 제공자의 일예로서 MCP(Mobile Contents Provider) 서버를 예를 들어 설명한다.
도 2는 본 발명에 따른 MCP 서버와 무선 단말에 대한 보안 관리를 위한 무선 보안 프락시의 일실시예에 따른 구조도이다. 도 2에 도시된 바와 같이, 본 발명에 따른 무선 보안 프락시(200)는 크게, 이동 단말 보안 관리부(2)와, MCP 보안 관리부(3)와, MCP 보안 능력 해제부(4)로 구성된다. 본 발명에 따른 상기 무선 보안 프락시(200)는 MCP 및 사용자 무선 단말의 mRSA 개인키 조각을 사전에 MCP와 무선 단말의 인증서 등록 시 공인인증기관(CA;이하, CA라 한다)으로부터 받아 관리하는데, 이를 각각 상기 이동단말 보안 관리부(2)의 이동단말 mRSA 개인키 조각 관리부(20)와 상기 MCP 보안 관리부(3)의 MCP mRSA 개인키 조각 관리부(22)에서 처리한다.
상기 이동 단말 보안 관리부(2)의 이동 단말 mRSA 개인키 조각 관리부(20)는 사용자 이동 단말의 mRSA 개인키 조각을 관리하며, mRSA 서명 처리부(21)는 상기 사용자 이동 단말의 서명 요청을 처리한다. 이때, 상기 사용자 이동 단말로부터의메시지 내의 무결성, 부인봉쇄, 이동 단말의 인증기능을 수행한다. 상기 MCP 보안 관리부(3)의 MCP mRSA 개인키 조각 관리부(22)는 상기 MCP의 mRSA 개인키 조각을 관리하고, mRSA 서명 처리부(23)는 MCP의 요청시 mRSA 서명을 지원한다. 이때, MCP 메시지 처리부(24)에서는 상기 MCP로부터의 메시지 내의 무결성, 악성 코드 포함 여부, 바이러스 감염 여부 등을 검사한다. 상기 MCP 메시지 처리부(24)에서의 검사결과 이상이 발견되면, MCP 보안 능력 해제부(4)의 MCP 보안 해제 및 상태 처리부(27)에서는 즉각적으로 MCP 보안 능력 해제를 수행하게 된다. 상기 MCP 보안 능력 해제부(4)의 MCP 보안 능력 해제 확인부(25)는 MCP 보안 능력 해제가 되었는지 그 여부를 확인하고 MCP 보안 능력 관리부(26)는 이미 보안 능력 해제가 된 MCP의 키 갱신 또는 삭제를 수행한다.
이하, 도 3 및 도 4를 참조하여 본 발명에 따른 MCP가 이동 단말에 정보를 제공할 경우의 보안 절차 및 MCP 보안 능력 해제 과정을 상세하게 설명한다.
도 3은 본 발명에 따른 보안 관리 구조에서 이동 단말 보호 과정을 보이는 흐름도이다. 먼저, 도 3에 도시된 MCP(5)는 이동 인터넷 또는 공중 무선 랜 응용 서비스 제공자의 일예로 사용된 것으로, SMS/MMS 서버나 기타 이동 인터넷 컨텐츠 제공자 등을 의미한다. 또한, 무선 보안 프락시(6)는 기존의 SEM 기능을 포함하고 있는 이동 통신이나 공중 무선 랜의 인입점에 위치하여 이동 단말(7)과 MCP(5)의 보안 관리를 담당하는 Trusted 서버를 의미한다. 나아가, 이동 단말(7)은 이동 통신(Mobile IP)의 노드나 공중 무선 랜에서 PDA와 같은 말단 단말을 지칭한다.
도 3을 참조하여 이동 단말(7)의 보호를 위한 동작과정을 설명한다.
우선, MCP(5)는 이동 단말(7)에 제공되는 메시지 m을 무선 보안 프락시(6)에 보낸 후(S301),를 계산한다(S302). 여기서, 상기 h는 메시지 m의 해쉬값이다. 상기 무선 보안 프락시(6)는 상기 MCP(5)로부터 전송되어 온 상기 메시지 m에 대해 상기 이동 단말(7)의 보안을 저해하는 코드가 있는지 여부, 바이러스 감염 여부 등을 검사한다(S303). 이후, 상기 무선 보안 프락시(6)는 상기 MCP(58)의 보안 능력 해제 여부를 검증한 후(S304),를 계산하여 상기 MCP(5)에게 전송한다(S305). 여기서, 상기 dSEM은 상기 MCP(5)의 mRSA 개인키 조각이다. 이어, 상기 MCP(5)는를 계산하여 상기 메시지 m의 해쉬값 h와 상기 계산한 h'가 같은지(h=h'인지) 확인한 후(S306), 서명값을 생성하여 이를 상기 무선 보안 프락시(6)에 전송한다(S307).
계속하여, 상기 무선 보안 프락시(6)는 상기 서명값, 상기 메시지 m 및 MCP의 인증서를 상기 이동 단말(7)에 전송한다(S308). 최종적으로 상기 이동 단말(7)은 상기 MCP의 인증서로부터 MCP의 공개키를 얻고 이를 이용하여 상기 MCP의 서명값을 확인한다(S309). 이 때, 상기 S304 단계에서 상기 무선 보안 프락시(6)가 상기 MCP(5)의 보안 능력 해제 여부를 확인했으므로, 상기 S309 단계에서 상기 이동 단말(7)은 상기 MCP의 인증서 검증 절차를 수행할 필요가 없다.
한편, 상기 S303 단계에서 만약 상기 MCP(5)에서 전송한 메시지 m에 상기 이동 단말(7)을 저해하는 요인이 발견되면 상기 무선 보안 프락시(6)는 즉각 MCP 보안 능력 해제 절차를 수행하여 악의적인 코드나 바이러스 등과 같은 이동 단말 저해 요소가 이동 단말에까지 도달하는 것을 차단하여 이동 단말을 보호하게 된다. 상기 MCP 보안 능력 해제 절차를 도 4를 참조하여 설명한다.
도 4는 본 발명에 따른 보안 관리 구조에서 MCP의 보안 능력 해제 과정을 보이는 흐름도이다. 먼저, MCP(5)가 공격자에 의해 장악되었거나 MCP로부터 악의적인 코드나 바이러스 등과 같은 MCP 보안 능력 해제 사유를 무선 보안 프락시(6)가 보고 받으면(S401), 상기 무선 보안 프락시(6)는 자신이 관리하는 MCP 개인키 조각 목록에서 상기 해당 MCP의 개인키 조각을 삭제한 후(S402), 공인 인증 기관인 CA(8)에게 상기 MCP 인증서를 인증서 폐지 목록(CRL)에 올릴 것을 요청한다(S403). 이어, 상기 CA(8)는 상기 무선 보안 프락시(6)의 요청을 받아들여 상기 인증서 폐지 목록(CRL)에 상기 무선 보안 프락시(6)가 요청한 인증서를 추가한다(S404).
이로써, 그 이후에는 상기 MCP(5)로부터 상기 무선 보안 프락시(6)로 메시지 m이 전송되면(도 3의 S301 단계), 상기 무선 보안 프락시(6)는 자신의 MCP 개인키 조각 목록에 상기 MCP의 개인키 조각이 없으므로, 상기 무선 보안 프락시(6)는 상기 MCP(5)의 요청을 거부한다(도 3의 S304 단계). 따라서, 이후에는 상기 MCP(5)가 이동 단말(7)에 어떠한 응용 서비스도 제공할 수 없게 된다.
본 발명의 상세한 설명 및 도면에는 본 발명을 이해를 돕기 위한 바람직한 일실시예를 개시한 것으로서 본 발명의 권리범위를 한정하는 것은 아니며, 본 발명의 권리의 범위는 상기한 상세한 설명에 의해 결정되는 것이 아니라 첨부한 청구범위에 결정되어야만 할 것이다.
본 발명에 따르면, CPU의 계산능력 한계, 저장 능력의 한계 등의 통상적인 취약점을 갖는 이동 단말의 이러한 취약점을 보완할 수 있다.
또한, 이동 단말과 MCP 사이의 통신로의 안전성을 보장하고, 강력한 MCP 보안 관리를 통하여 이동 단말을 악의적인 MCP나 바이러스로부터 보호해 줄 수 있다.
상술한 상세한 설명 및 도면에 개시된 내용은 본 발명을 한정하는 것이 아니며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자에게는 본 발명의 정신을 벗어나지 않는 범위 내에서 다양한 수정 및 변경이 가능함은 명백한 것이다.

Claims (7)

  1. 무선 응용 서비스 제공자와 사용자의 이동 단말 사이에서 중계 역할을 수행하며 상기 무선 응용 서비스 제공자에 대한 보안 관리를 수행하는 장치에 있어서,
    사용자 이동 단말의 mRSA 개인키 조각을 관리하며 상기 이동 단말의 서명 요청을 처리하는 이동단말 보안관리부;
    무선 응용 서비스 제공자의 mRSA 개인키 조각을 관리하고 상기 무선 응용 서비스 제공자의 mRSA 서명을 처리하며 상기 무선 응용 서비스 제공자로부터 전송되어 온 메시지 내의 보안 저해와 관련된 이상여부를 검사하는 무선 응용 서비스 제공자 보안관리부; 및
    상기 무선 응용 서비스 제공자 보안관리부에서의 이상 여부 검사결과 이상이 있으면 상기 무선 응용 서비스 제공자의 보안 능력을 해제하는 무선 응용 서비스 제공자 보안능력 해제부를 포함하는 것을 특징으로 하는 무선 응용 서비스 제공자에 대한 보안 관리장치.
  2. 제 1항에 있어서, 상기 이동단말 보안관리부 및 상기 무선 응용 서비스 제공자 보안 관리부는,
    각각 상기 이동 단말의 mRSA 개인키 조각 및 상기 무선 응용 서비스 제공자의 mRSA 개인키 조각을 미리 이동 단말 및 무선 응용 서비스 제공자의 인증서 등록시 공인인증기관으로부터 받아 관리하는 것을 특징으로 하는 무선 응용 서비스 제공자에 대한 보안 관리장치.
  3. 제 1항에 있어서, 상기 무선 응용 서비스 제공자 보안 능력 해제부는,
    상기 무선 응용 서비스 제공자의 보안 능력 해제 여부를 확인하는 보안 능력 해제 확인부; 및
    보안 능력이 해제된 무선 응용 서비스 제공자의 키 갱신 및 삭제를 처리하는 갱신/삭제 관리부를 포함하는 것을 특징으로 하는 무선 응용 서비스 제공자에 대한 보안 관리장치.
  4. 제 1항에 있어서, 상기 이동단말 보안관리부는,
    mRSA 서명 생성방법을 이용하여 이동 단말 메시지의 무결성, 부인봉쇄 및 인증기능을 수행하는 것을 특징으로 하는 무선 응용 서비스 제공자에 대한 보안 관리장치.
  5. 무선 응용 서비스 제공자와 사용자의 이동 단말 사이에서 중계 역할을 수행하는 무선 보안 프락시에서의 무선 응용 서비스 제공자에 대한 보안 관리방법에 있어서,
    무선 응용 서비스 제공자가 이동 단말로 제공하기 위한 메시지를 무선 보안 프락시로 전달하는 제1 단계;
    상기 무선 보안 프락시가 상기 메시지를 분석하여 상기 메시지 내에 상기 이동 단말의 보안을 저해하는 코드가 있는지 검사하는 제2 단계; 및
    상기 제2 단계의 검사결과 상기 이동 단말의 보안을 저해하는 적어도 하나의 코드가 있는 경우 상기 무선 보안 프락시는 상기 무선 응용 서비스 제공자의 보안 능력을 해제하는 제3 단계; 를 포함하는 것을 특징으로 하는 무선 응용 서비스 제공자에 대한 보안 관리방법.
  6. 제 5항에 있어서, 상기 보안 관리방법은,
    상기 제2 단계의 검사결과 상기 이동 단말의 보안을 저해하는 코드가 없는 경우 상기 무선 보안 프락시가 상기 무선 응용 서비스 제공자의 보안 능력 해제 여부를 확인하는 제4 단계;
    상기 제4 단계의 확인 결과 보안 능력이 해제되지 않은 경우 상기 무선 응용 서비스 제공자는 서명값을 생성하여 상기 무선 보안 프락시로 전송하는 제5 단계;
    상기 무선 보안 프락시는 상기 서명값, 상기 메시지 및 상기 무선 응용 서비스 제공자의 인증서를 상기 이동 단말로 전송하는 제6 단계; 및
    상기 이동 단말은 상기 인증서로부터 상기 무선 응용 서비스 제공자의 공개키를 얻어 상기 서명값을 확인하는 제7 단계; 를 더 포함하는 것을 특징으로 하는 무선 응용 서비스 제공자에 대한 보안 관리방법.
  7. 제 5항에 있어서, 상기 제3 단계는,
    상기 무선 응용 서비스 제공자의 보안 능력 해제 사유를 확인하는 단계;
    상기 무선 보안 프락시는 무선 응용 서비스 제공자의 개인키 조각 목록에 기저장된 상기 해당 무선 응용 서비스 제공자의 개인키 조각을 삭제하는 단계;
    상기 무선 보안 프락시가 상기 무선 응용 서비스 제공자의 개인키 조각을 부여 받은 특정 공인인증기관에게 상기 프락시가 요청한 인증서의 폐지를 요청하는 단계; 및
    상기 특정 공인인증기관은 상기 무선 보안 프락시의 요청에 대응하여 상기 인증서를 폐지하는 단계; 를 포함하는 것을 특징으로 하는 무선 응용 서비스 제공자에 대한 보안 관리방법.
KR10-2002-0066449A 2002-10-30 2002-10-30 무선 응용 서비스 제공자에 대한 보안 관리장치 및 방법 KR100450411B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0066449A KR100450411B1 (ko) 2002-10-30 2002-10-30 무선 응용 서비스 제공자에 대한 보안 관리장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0066449A KR100450411B1 (ko) 2002-10-30 2002-10-30 무선 응용 서비스 제공자에 대한 보안 관리장치 및 방법

Publications (2)

Publication Number Publication Date
KR20040037801A KR20040037801A (ko) 2004-05-07
KR100450411B1 true KR100450411B1 (ko) 2004-09-30

Family

ID=37336078

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0066449A KR100450411B1 (ko) 2002-10-30 2002-10-30 무선 응용 서비스 제공자에 대한 보안 관리장치 및 방법

Country Status (1)

Country Link
KR (1) KR100450411B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101005191B1 (ko) * 2010-07-12 2011-01-03 조권제 조립식 건축용 지붕체의 연결부재
KR102549272B1 (ko) 2016-05-17 2023-06-30 한국전자통신연구원 패스워드와 id 기반 서명을 이용한 인증 키 합의 방법 및 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07193569A (ja) * 1993-11-02 1995-07-28 Sun Microsyst Inc 通信の安全を保つ方法及び安全にデータを転送する装置
KR20000012111A (ko) * 1998-07-31 2000-02-25 루센트 테크놀러지스 인크 무선 시스템에서 대기를 통한 통신을 안전하게 하는 방법
KR20030001725A (ko) * 2001-06-27 2003-01-08 주식회사 케이티 보안 유지가 가능한 휴대 정보단말기 및 그 보안 유지 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07193569A (ja) * 1993-11-02 1995-07-28 Sun Microsyst Inc 通信の安全を保つ方法及び安全にデータを転送する装置
KR20000012111A (ko) * 1998-07-31 2000-02-25 루센트 테크놀러지스 인크 무선 시스템에서 대기를 통한 통신을 안전하게 하는 방법
KR20030001725A (ko) * 2001-06-27 2003-01-08 주식회사 케이티 보안 유지가 가능한 휴대 정보단말기 및 그 보안 유지 방법

Also Published As

Publication number Publication date
KR20040037801A (ko) 2004-05-07

Similar Documents

Publication Publication Date Title
Shin et al. A security protocol for route optimization in DMM-based smart home IoT networks
Vanhoef et al. Practical verification of WPA-TKIP vulnerabilities
US8533806B2 (en) Method for authenticating a trusted platform based on the tri-element peer authentication(TEPA)
US9396339B2 (en) Protecting computers using an identity-based router
WO2005104686A2 (en) Dynamic executable
JPH07193569A (ja) 通信の安全を保つ方法及び安全にデータを転送する装置
KR100879982B1 (ko) 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법
CN101808142B (zh) 通过路由器或交换机实现可信网络连接的方法和装置
JP4783340B2 (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
KR20220066114A (ko) 다중 서버에 저장된 정보를 제어하기 위한 요청에 대한 프로세싱
EP2507940A2 (en) Identity based network policy enablement
Hu et al. Gatekeeper: A gateway-based broadcast authentication protocol for the in-vehicle Ethernet
CN113904826A (zh) 数据传输方法、装置、设备和存储介质
KR20090054774A (ko) 분산 네트워크 환경에서의 통합 보안 관리 방법
KR100450411B1 (ko) 무선 응용 서비스 제공자에 대한 보안 관리장치 및 방법
Dinu et al. DHCPAuth—a DHCP message authentication module
JP2011054182A (ja) ディジタルバトンを使用するシステムおよび方法、メッセージを認証するためのファイアウォール、装置、および、コンピュータ読み取り可能な媒体
Modares et al. Enhancing security in mobile IPv6
Diaz et al. On securing online registration protocols: Formal verification of a new proposal
WO2022017582A1 (en) Method and system for securing data communication in a computing environment
CN114745138B (zh) 一种设备认证方法、装置、控制平台及存储介质
US20240106659A1 (en) Authentication process
KR102086739B1 (ko) 보안 소켓 계층 복호화 장치에서 다양한 전자 서명 알고리즘을 지원하기 위한 전자 재서명 방법
WO2022135388A1 (zh) 身份鉴别方法、装置、设备、芯片、存储介质及程序
US20050216740A1 (en) Method and apparatus for reducing the use of signalling plane in certificate provisioning procedures

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20090901

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee