KR100450763B1 - Communication system and key reusing method therefor - Google Patents

Communication system and key reusing method therefor Download PDF

Info

Publication number
KR100450763B1
KR100450763B1 KR10-2002-0060519A KR20020060519A KR100450763B1 KR 100450763 B1 KR100450763 B1 KR 100450763B1 KR 20020060519 A KR20020060519 A KR 20020060519A KR 100450763 B1 KR100450763 B1 KR 100450763B1
Authority
KR
South Korea
Prior art keywords
key
node
message
reuse
avp
Prior art date
Application number
KR10-2002-0060519A
Other languages
Korean (ko)
Other versions
KR20040031151A (en
Inventor
유희종
김현곤
손승원
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2002-0060519A priority Critical patent/KR100450763B1/en
Publication of KR20040031151A publication Critical patent/KR20040031151A/en
Application granted granted Critical
Publication of KR100450763B1 publication Critical patent/KR100450763B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Abstract

통신 시스템 및 이를 위한 키 재사용 방법이 개시된다. 본 발명에 의한 키의 재사용 방법은, 단말간 보안을 통해 인증 및 권한 검증을 수행하는 제 1 노드와 제 2 노드 사이에, 보안 연관 설정을 통해 키의 재사용 여부를 결정하는 단계, 및 키를 재사용하기로 결정한 경우, 제 1 노드에서 제 2 노드에 메시지를 보냄에 있어 키를 재사용 하여 암호화 및 복호화 하는 단계를 포함한다. 메시지의 전송 이전인 보안 연관 설정 단계에서 키의 재사용 여부를 결정함으로써 불필요한 데이터 트래픽을 감소시키고 시스템 내 노드 간의 키 재사용 기법 여부를 확실하게 알 수 있어 시스템의 신뢰성과 효율성을 높일 수 있다.A communication system and a key reuse method therefor are disclosed. In the method of reusing a key according to the present invention, determining whether to reuse a key through a security association setting between a first node and a second node performing authentication and authority verification through terminal-to-terminal security, and reusing the key. If the decision is made to include, the method includes reusing the key to encrypt and decrypt the first node in sending a message to the second node. By deciding whether to reuse the key in the security association setup step before sending the message, it is possible to reduce unnecessary data traffic and to know whether the key reuse technique between nodes in the system is reliable, thereby increasing the reliability and efficiency of the system.

Description

통신 시스템 및 이를 위한 키 재사용 방법{Communication system and key reusing method therefor}Communication system and key reusing method therefor}

본 발명은 통신 시스템에 관한 것으로, 특히 암호화 및 복호화에 있어서 키를 재사용하는 방법에 관한 것이다.The present invention relates to a communication system, and more particularly to a method for reusing a key in encryption and decryption.

이동 인터넷 시스템과 같이 단말간 보안을 통해 인증 및 권한 검증을 수행하는 노드들로 구성된 통신 시스템에서는 공개키/비밀키(public key/private key) 쌍을 이용하여 메시지를 암호화 및 복호화 한다.In a communication system composed of nodes that perform authentication and authority verification through terminal-to-terminal security, such as a mobile Internet system, a message is encrypted and decrypted using a public key / private key pair.

모바일 IP 시스템(mobile IP system)에서 인증(authentication), 권한 검증( authorization) 및 과금(accounting) 기능을 수행하기 위해서 사용하는 Diameter 프로토콜에 있어서는, 메시지의 전송 전에 보안 연관(security association)을 설정하고 이후 이를 바탕으로 메시지를 암호화 및 복호화한다. 그런데, 보안 연관 설정 시 키의 재사용에 관한 협의는 하지 않으므로, 이후 메시지의 전송 시 한쪽 노드에서 전송한 메시지가 키를 재사용하여 암호화된 것인지 수신한 노드에서는 알 수 없게 된다. 결국 최소 두 번 이상의 메시지 전송이 키의 재사용 여부를 알기 위하여 추가로 요구되므로 시스템의 효율성과 신뢰성을 떨어뜨리는 문제점이 있다.In the Diameter protocol used to perform authentication, authorization, and accounting functions in a mobile IP system, a security association is established before transmission of a message. Based on this, the message is encrypted and decrypted. However, since the negotiation about the reuse of the key is not made when establishing the security association, the node receiving the message does not know whether the message transmitted from one node is encrypted by reusing the key. As a result, at least two message transmissions are additionally required in order to know whether a key is reused, which reduces the efficiency and reliability of the system.

본 발명이 이루고자 하는 기술적 과제는, 메시지의 전송 이전에 키의 재사용 여부를 미리 결정하도록 하여 메시지 전송에 있어서 높은 효율성과 신뢰성을 가지는 통신 시스템 및 이를 위한 키 재사용 방법을 제공하는 것이다.SUMMARY OF THE INVENTION The present invention has been made in an effort to provide a communication system having a high efficiency and reliability in message transmission and a key reuse method therefor, by determining whether to reuse a key prior to message transmission.

본 발명이 이루고자 하는 다른 기술적 과제는 상기의 키 재사용 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공하는 것이다.Another object of the present invention is to provide a computer readable recording medium having recorded thereon a program for executing the above key reuse method on a computer.

도 1은 Diameter CMS 보안 응용의 일반적인 정보 전송을 나타낸 흐름도이다.1 is a flowchart illustrating general information transmission of a Diameter CMS security application.

도 2는 도 1의 시스템에서 메시지 전송시 키를 재사용하는 경우를 나타낸 흐름도이다.2 is a flowchart illustrating a case of reusing a key when transmitting a message in the system of FIG. 1.

도 3은 본 발명에 의한 키 재사용 방법을 나타낸 흐름도이다.3 is a flowchart illustrating a key reuse method according to the present invention.

도 4는 Diameter AVP의 헤더의 구성도이다.4 is a configuration diagram of a header of Diameter AVP.

도 5는 새로운 AVP를 정의하는 방법에 있어서 DSA의 요청자는 키 재사용 기법을 지원하고 수신자는 이를 지원하지 않는 경우를 나타낸 흐름도이다.5 is a flowchart illustrating a case in which a requestor of a DSA supports a key reuse scheme and a receiver does not support the method of defining a new AVP.

상기 기술적 과제를 이루기 위한 본 발명에 의한 통신 시스템은, 다른 노드와의 보안 연관 설정을 통해 암호화 및 복호화 키의 재사용 여부를 결정하는 키 재사용 결정부; 키를 재사용하여 메시지를 암호화하여 상기 다른 노드로 보내는 전송부; 및 상기 다른 노드로부터 메시지를 받아 키를 재사용하여 메시지를 복호화하는수신부를 포함하는 노드를 포함하는 것이 바람직하다.According to an aspect of the present invention, there is provided a communication system including: a key reuse determiner configured to determine whether to reuse an encryption and decryption key through a security association with another node; A transmitter which reuses a key to encrypt a message and sends the message to the other node; And a receiving unit which receives a message from the other node and reuses a key to decrypt the message.

상기 기술적 과제를 이루기 위한 본 발명에 의한 키의 재사용 방법은, 제 1 노드와 제 2 노드 사이에, 보안 연관 설정을 통해 키의 재사용 여부를 결정하는 단계; 및 키를 재사용하기로 결정한 경우, 상기 제 1 노드에서 상기 제 2 노드에 메시지를 보냄에 있어 키를 재사용 하여 암호화 및 복호화하는 단계를 포함하는 것이 바람직하다.According to another aspect of the present invention, there is provided a method for reusing a key, including determining whether to reuse a key between a first node and a second node by establishing a security association; And in the case where it is determined to reuse the key, in the first node sending a message to the second node, encrypting and decrypting the key by reusing the key.

이하, 첨부된 도면들을 참조하여 본 발명에 따른 통신 시스템 및 이를 위한 키 재사용 방법에 대해 상세히 설명한다.Hereinafter, a communication system and a key reuse method therefor according to the present invention will be described in detail with reference to the accompanying drawings.

도 1은 모바일 IP 및 AAA 시스템에서 CMS(Cryptographic message syntax) 보안 서비스를 제공하기 위한 Diameter CMS 보안 응용의 일반적인 정보 전송을 나타낸 흐름도이다.1 is a flowchart illustrating general information transmission of a Diameter CMS security application for providing a Cryptographic message syntax (CMS) security service in a mobile IP and AAA system.

이동 인터넷 및 이동통신 시스템(3세대 IMT-2000 및 이후 세대의 이동통신 시스템)의 모바일 IP 시스템은 이동 단말, 홈 에이전트, 방문 에이전트로 구성된다. AAA 시스템(authentication, authorization, and accounting system)은 방문망 AAA, 브로커 AAA, 홈망 AAA로 구성된다. 이들 각각을 노드라고 하는데, 이들 노드들은 로밍(roaming)하는 가입자에 대해 인증, 권한 검증 및 과금(AAA) 기능을 수행하기 위해서 Diameter 프로토콜을 사용하며, Diameter 프로토콜 중 단말간(End-to-End) 보안 및 공개키 기반 구조(Public Key Infrastructure, PKI) 기술인 Diameter CMS 보안 응용(Diameter CMS Security Application)을 적용하고 있다.The mobile IP system of the mobile Internet and mobile communication system (3rd generation IMT-2000 and later generation mobile communication system) is composed of a mobile terminal, a home agent, and a visiting agent. An AAA system (authentication, authorization, and accounting system) consists of a visited network AAA, a broker AAA, and a home network AAA. Each of these nodes is called a node, and these nodes use the Diameter protocol to perform authentication, authorization verification, and billing (AAA) functions for roaming subscribers, and end-to-end of the Diameter protocol. Diameter CMS Security Application, which is a security and public key infrastructure (PKI) technology, is applied.

Diameter 프로토콜에서의 보안 연관을 DSA(Diameter Security Association,Diameter 보안 연관)이라 한다. DSA 노드(1, 3)는 모바일 IP 시스템의 방문 에이전트나 홈 에이전트, AAA 시스템의 방문망 AAA, 브로커 AAA, 또는 홈 망 AAA 중의 하나를 의미한다. 공인 인증 기관(Certification Authority, CA, 2)은 일반적으로 PKI에서 적용하고 있는 시스템이며, DSA 노드들의 인증서를 발급하는데 사용된다. Diameter 프로토콜에서는 인증서가 가입자 개인을 위해 사용하는 것이 아니라, DSA 노드들 상호 간에 서로를 신뢰하기 위해 PKI 노드 간에 적용된다.The security association in the Diameter protocol is called DSA (Diameter Security Association). The DSA nodes 1 and 3 mean one of a visiting agent or home agent of a mobile IP system, a visiting network AAA, a broker AAA, or a home network AAA of an AAA system. A certification authority (CA) (2) is a system commonly applied by PKI and is used to issue certificates for DSA nodes. In the Diameter protocol, certificates are not used for individual subscribers, but are applied between PKI nodes to trust each other.

초기에 DSA 노드 A(1)는 자신의 공개키/비밀키 쌍을 생성하여 CA(2)에게 자신의 공개키를 등록하고, 인증서 발급을 요청한다(111). CA는 노드가 적법하다고 판단되면, DSA 노드 A의 인증서를 발급시켜 준다(112). 통신하고자 하는 상대편인 DSA 노드 B(3)도 동일하게 자신의 공개키/비밀키 쌍을 생성하여 CA(2)에게 자신의 공개키를 등록하고, 인증서 발급을 요청한다(113). CA는 노드가 적법하다고 판단되면, DSA 노드 B의 인증서를 발급시켜 준다(114).Initially, the DSA node A 1 generates its own public key / private key pair, registers its public key with the CA 2, and requests 111 to issue a certificate. If the CA determines that the node is legitimate, the CA issues a certificate of the DSA node A (112). The DSA node B 3, which is the other party to communicate with, generates its own public key / secret key pair in the same manner, registers its public key with the CA 2, and requests a certificate issuance (113). If the CA determines that the node is legitimate, it issues a certificate of the DSA node B (114).

인증이 끝난 이후에는 Diameter 노드인 DSA 노드 A와 노드 B간 DSA 설정 절차가 시작된다. DSA 노드 A(1)는 DSA 설정 요청 메시지인 DSAR(Diameter Security Association Request) 메시지에 자신의 인증서를 포함시켜 통신하고자 하는 상대편 즉, DSA를 설정하고자 하는 DSA 노드 B에게 전송한다(115). 이를 수신한 노드 B는 DSA 설정 응답 메시지인 DSAA(Diameter Security Association Answer) 메시지를 만들고 자신의 인증서를 포함시켜 노드 A에게 전달한다(116). 여기까지 절차가 완료되면, 노드 A와 노드 B사이에는 DSA가 정상적으로 설정된 것이다. 이후, 노드 A와 노드 B간은 설정된 안전한 보안 연관 상에서 통신을 이룬다. 설정된 DSA는 만료 기간(DSA Time-to-Live, DSA-TTL) 이전에 재 설정되어야 한다.After the authentication is completed, the DSA setup procedure starts between the Diameter node DSA node A and node B. The DSA node A 1 includes its certificate in a DSAR (Diameter Security Association Request) message, which is a DSA establishment request message, and transmits the certificate to the other party, ie, the DSA node B, which wishes to establish a DSA (115). Upon receiving this, Node B creates a DSAA (Diameter Security Association Answer) message, which is a DSA setup response message, and includes its certificate and forwards it to Node A (116). When the procedure is completed so far, the DSA is properly set up between Node A and Node B. Thereafter, node A and node B communicate on a secure secure association. The configured DSA must be reset before the expiration period (DSA Time-to-Live, DSA-TTL).

보안 연관의 설정 이후, 노드 간 Diameter 메시지를 주고받는 절차 즉, CMS 보안 서비스가 진행된다. 노드 A가 노드 B에게 Diameter 메시지를 전송하려면, 이 전에 DSAA 메시지에 포함된 노드 B의 인증서 내에 있는 B의 공개키를 사용하여 Diameter 메시지를 암호화 및 디지털 서명을 한다(117). 그리고 암호화 및 디지털 서명의 결과를 Result Code AVP(Attribute Value Pair)에 넣고 메시지에 첨가하여 이 메시지를 DSA 노드 B에게 전송한다(118). 여기서 AVP는 Diameter 프로토콜 메시지들을 구성하고 있는 단위이다. 노드 B는 수신한 Diameter 메시지의 Result Code AVP의 결과가 성공인지 확인한 후 성공이면 자신의 개인 키를 가지고 복호화하여 원문을 추출하고, 서명 검증을 통해 발신자가 노드가 A임을 확인한다(119). 이 절차가 정상적으로 완료되면, DSA 노드 A가 보내온 Diameter 원문을 얻을 수 있다. 번역된 원문은 타 응용에서 사용한다(120). 그러나 Result Code AVP의 결과값이 실패 내용을 담고 있으면 타 응용에게 이 사실을 알린다.After the security association is established, the CMS security service, which is a process of exchanging Diameter messages between nodes, is performed. To transmit a Diameter message to Node B, Node A encrypts and digitally signs the Diameter message using B's public key in Node B's certificate included in the DSAA message (117). The result of encryption and digital signature is put in the Result Code Attribute Value Pair (AVP) and added to the message, and the message is transmitted to the DSA node B (118). AVP is a unit that composes Diameter protocol messages. Node B checks whether the result of the Result Code AVP of the received Diameter message is successful, and if successful, decrypts it with its private key, extracts the original text, and verifies that the sender is node A through signature verification (119). If this procedure completes normally, the Diameter text sent by DSA node A can be obtained. The translated text is used in other applications (120). However, if the result of the Result Code AVP contains a failure, it is notified to other applications.

노드 B가 노드 A에게 Diameter 메시지를 전송하려면, 이전에 DSAR 메시지에 포함된 노드 A의 인증서 내에 있는 A의 공개키를 가지고 Diameter 메시지를 암호화 및 디지털 서명을 한다(121). 그리고 암호화 및 디지털 서명의 결과를 Result Code AVP에 넣고 메시지에 첨가하여 이 메시지를 DSA 노드 A에게 전송한다(122). 노드 A는 수신한 Diameter 메시지의 Result Code AVP의 결과가 성공인지 확인한 후 성공이면 자신의 개인 키를 가지고 복호화하여 원문을 추출하고, 서명 검증을 통해 발신자가 노드 B임을 확인한다(123). 이 절차가 정상적으로 완료되면 DSA 노드 B가보내온 Diameter 원문을 얻을 수 있다. 번역된 원문을 타 응용에서 사용한다(124). 그러나 Result Code AVP의 결과값이 실패 내용을 담고 있으면 타 응용에게 이 사실을 알린다. 이러한 통신은 이후 발생하는 모든 Diameter 메시지에 적용된다.To transmit a Diameter message to Node A, Node B encrypts and digitally signs the Diameter message with A's public key in Node A's certificate previously included in the DSAR message (121). The result of encryption and digital signature is put in the Result Code AVP and added to the message, and the message is transmitted to the DSA node A (122). Node A checks whether the result of the Result Code AVP of the received Diameter message is successful, and if successful, decrypts it with its private key, extracts the original text, and verifies that the sender is Node B through signature verification (123). If this procedure completes normally, you can obtain the Diameter text from DSA Node B. The translated text is used in other applications (124). However, if the result of the Result Code AVP contains a failure, it is notified to other applications. This communication applies to all subsequent Diameter messages.

도 2는 도 1의 시스템에서 메시지 전송시 키를 재사용하는 경우를 나타낸 흐름도이다. 보안 연관 설정시 키의 재사용 협의를 하지 않음으로 인해 CMS 응용을 사용한 메시지의 통신시 발생하는 문제점을 살펴 볼 수 있다.2 is a flowchart illustrating a case of reusing a key when transmitting a message in the system of FIG. 1. As the security association is not negotiated for reuse of keys, problems that occur when communicating messages using CMS applications can be examined.

먼저 도 1에서 살펴본 인증 과정(211 내지 214)과 보안 연관의 설정 과정(215 및 216)이 진행된다.First, the authentication processes 211 to 214 and the security association setting processes 215 and 216 described with reference to FIG. 1 are performed.

IETF(Internet Engineering Task Force)에서 제안하는 Diameter 규격에 의하면, DSAR과 DSAA 메시지를 통하여 보안 연관을 설정할 때, 이후의 메시지 통신을 위한 관련 사항을 협의하도록 하고 있다. 보안 연관의 유효 기간(DSA-TTL), 인증서, 인증서 검증시 요구되는 다양한 파라미터, 및 그 외 여러 선택 사항이 DSAR, DSAA 메시지에 포함되도록 하고 있다. 그러나 키 재사용 기법의 협의에 관한 내용은 포함되어 있지 않다. Diameter CMS 보안 응용은 AAA 시스템에서 공개키 암호 방식인 RSA(Rivest, Shamir, and Adelman)를 사용하는데, 이는 AAA 시스템의 효율성 저하를 가져온다. 키 재사용 기법은 이러한 RSA 암호 방식의 사용에 따르는 부하를 줄이기 위해 요청되는 사항이다. 따라서 초기 메시지 전송 시 노드 A는 노드 B가 키 재사용 기법을 사용하는지 알 수 없다.According to the Diameter standard proposed by the Internet Engineering Task Force (IETF), when establishing a security association through DSAR and DSAA messages, related matters for future message communication are discussed. It ensures that the validity of security associations (DSA-TTL), certificates, various parameters required for certificate validation, and many other options are included in DSAR and DSAA messages. However, it does not contain a discussion of the key reuse mechanism. Diameter CMS security applications use RSA (Rivest, Shamir, and Adelman), a public key cryptosystem, in AAA systems, which leads to a decrease in the efficiency of AAA systems. Key reuse techniques are required to reduce the load on using these RSA cryptography. Therefore, in the initial message transmission, Node A does not know if Node B uses the key reuse scheme.

노드 A가 키 재사용 기법을 지원하는 경우, 노드 A는 키를 재사용하여 Diameter 메시지를 암호화 및 디지털 서명하여(217), 노드 B에게 이 Diameter 메시지를 송신한다(218). 이를 수신한 노드 B가 키 재사용 기법을 지원한다면, 노드 B는 아무런 문제없이 이를 복호화하고 서명 검증하여 타 응용에게 전송할 수 있다. 그러나, 만약 이 기법을 지원하지 않는 경우, Diameter 규격에 의하면 암호학적 오류로 처리하는 것으로 되어 있다(219). 따라서 이 메시지에 대한 응답으로 노드 B는 Result Code AVP에 암호학적 오류를 나타내는 내용을 담아서(220), 노드 A에 전송한다(221). 이러한 경우, 노드 A는 수신한 메시지의 Result Code AVP를 확인하고도 노드 B가 키 재사용 기법을 사용하는지 알 수 없다. 실제로 암호학적 오류가 발생했는지 키 재사용 기법에 대한 오류인지 확인할 수 없기 때문이다. 따라서 이후에도 이러한 통신이 다시 발생할 수 있으며, 이를 확인하기 위하여 키 재사용 기법을 사용하지 않고서 Diameter 메시지를 암호화 및 디지털 서명하여(223) 노드 B로 보내고(224), 다시 그를 확인한 노드 B로부터 다음 메시지를 전송받아(228) 키 재사용 기법을 사용하지 않고 복호화 및 서명 검증한(229) 후에 노드 B와의 메시지 전송에 키를 재사용할 것인가를 결정할 수 있다. 즉, 적어도 두 번 이상의 실패 메시지들이 발생하게 된다.If Node A supports a key reuse scheme, Node A reuses the key to encrypt and digitally sign the Diameter message (217) and sends this Diameter message to Node B (218). If the node B receives the key reuse scheme, the node B can decrypt it, verify the signature, and send it to another application without any problem. However, if this technique is not supported, the Diameter specification states that it will be treated as a cryptographic error (219). Therefore, in response to this message, Node B contains the content indicating the cryptographic error in Result Code AVP (220) and sends it to Node A (221). In this case, Node A does not know whether Node B uses a key reuse scheme even after checking the Result Code AVP of the received message. This is because it is not possible to determine whether a cryptographic error actually occurred or whether it is an error on a key reuse technique. Therefore, this communication may occur again later, and to verify this, the Diameter message is encrypted and digitally signed (223) and sent to Node B (224) without the use of a key reuse technique (224), and the next message sent from Node B that confirmed it again. After receiving (228) and decrypting and signing verification (229) without using a key reuse technique, it may be determined whether to reuse the key for message transmission with the Node B. That is, at least two failure messages occur.

도 3은 본 발명에 의한 키 재사용 방법을 나타낸 흐름도이다.3 is a flowchart illustrating a key reuse method according to the present invention.

도 3에 나타난 메시지의 수와 순서는 도 1의 경우와 같다. 그러나 이하 살펴볼 바와 같이 본 발명에 의한 키 재사용 방법은 보안 연관 설정 메시지의 송수신 단계에서 키 재사용을 위한 내용이 추가된다는 점을 특징으로 한다.The number and order of messages shown in FIG. 3 are the same as those of FIG. 1. However, as will be described below, the key reuse method according to the present invention is characterized in that a content for key reuse is added in a transmission / reception step of a security association setup message.

먼저 도 1과 같이 인증 과정을 거친다(311 내지 314).First, the authentication process is performed as shown in FIG. 1 (311 to 314).

다음, 노드 A는 키의 재사용이 가능한지 여부를 나타내는 정보를 포함한 DSA설정 요청 메시지를 생성하여(315) 노드 B로 보낸다(316).Node A then generates 315 a DSA setup request message that includes information indicating whether the key can be reused and sends it to Node B (316).

노드 B는 DSA 설정 요청 메시지로부터 노드 A가 키를 재사용할 수 있는지 여부를 알 수 있으며, 이 정보 및 노드 B 자신이 키 재사용이 가능한지 여부에 따라 이후 CMS 보안 서비스 수행에 있어 메시지를 보낼 때 키를 재사용하여 암호화 및 복호화할 것인가를 결정하게 된다.Node B knows from the DSA setup request message whether Node A can reuse the key, and based on this information and whether Node B itself can reuse the key, it sends the key when it sends a message to the subsequent CMS security services. You decide whether to reuse and encrypt and decrypt.

마찬가지로, 노드 B에서도 자신이 키를 재사용할 수 있는지 여부를 나타내는 정보를 포함하는 보안 연관 설정 응답 메시지를 생성하여(317), 노드 A로 보낸다(318). 노드 A는 DSA 설정 응답 메시지로부터 노드 B가 키를 재사용할 수 있는지 여부를 알 수 있으며, 이 정보 및 노드 A 자신이 키 재사용이 가능한지 여부에 따라 이후 CMS 보안 서비스 중 메시지를 보냄에 있어 키를 재사용하여 암호화 및 복호화할 것인가를 결정하게 된다.Similarly, Node B also generates (317) a security association setup response message that includes information indicating whether it can reuse the key and sends it to Node A (318). Node A can know from the DSA setup response message whether Node B can reuse the key and, depending on this information and whether Node A itself can reuse the key, it will reuse the key in future messages sent by the CMS security service. To determine whether to encrypt and decrypt.

이후 노드 A에서 노드 B로 메시지를 보낼 때(320)와 노드 B에서 노드 A로 메시지를 보낼 때(324)는 결정된 바에 따라 각각, 키를 재사용하거나 또는 키를 재사용하지 않고서 메시지의 암호화 및 디지털 서명 후 메시지를 전송하게 된다. 이때 도 2의 경우와 달리 키의 재사용 여부를 알기 위한 실패 메시지들이 발생하지 않으므로, AAA 시스템 자체의 신뢰성과 효율성을 높일 수 있게 된다.Subsequently, when sending a message from Node A to Node B (320) and when sending a message from Node B to Node A (324), as determined, respectively, the encryption and digital signature of the message with or without key reuse The message is then sent. In this case, unlike the case of FIG. 2, since failure messages for determining whether a key is reused do not occur, reliability and efficiency of the AAA system itself can be increased.

보안 연관 설정 메시지들(DSAR, DSAA)에 키 재사용을 위한 협의를 추가하는 방법에는 두 가지를 고려할 수 있다. 첫째는 보안 연관 설정 메시지 중 CMS 관련 AVP의 헤더 예약 비트를 사용하는 방법이며, 둘째는 Diameter를 사용하는 사업자들이 각 사업자별 키 재사용 AVP를 정의해서 사용하는 방법이다. 이하 두 방법을 차례로 살펴본다.There are two ways to add a negotiation for key reuse to security association setup messages (DSAR, DSAA). The first is to use header reservation bit of CMS related AVP among security association setup message, and the second is to define and use key reuse AVP for each operator by Diameter. The following two methods will be described in turn.

먼저 첫 번째 방법은 CMS 관련 AVP의 헤더에 있는 예약 비트를 이용하는 방법이다. 이를 위하여 Diameter AVP에 대해 살펴본다.The first method is to use the reserved bit in the header of the CMS related AVP. To this end, look at Diameter AVP.

도 4는 Diameter AVP의 헤더의 구성도이다.4 is a configuration diagram of a header of Diameter AVP.

AVP 길이(AVP-Length) 필드(401) 뒤의 8비트는(402 내지 405) AVP 플래그(Flag)들을 나타내며 해당 AVP의 특성을 나타낸다. 'V' 비트(402)는 Vendor-Specific 비트로 AVP 헤더에 옵션 필드인 Vendor-ID가 나타나는지의 여부를 나타낸다. 'M' 비트(403)는 Mandatory 비트로 이 비트가 세팅되면 그 AVP는 그 메시지를 받은 Diameter 노드에서 반드시 해석 가능해야 한다. 만일 이 비트가 세팅되고 그 메시지가 해석 불가능하다면 해당 메시지는 그 노드에서 거절된다. 'P' 비트(404)는 CMS 보안 응용이 적용되었는지의 여부를 나타낸다. 마지막으로 'r' 비트(405)는 reserved 비트로 기존에는 사용되지 않으며 0으로 세팅된다. 여러 Diameter 응용들에서 이 비트를 정의해서 사용할 수 있으며 본 발명에 의한 키 재사용 방법에서는 이 'r' 비트를 사용하여 두 노드에서의 키 재사용 여부를 협의한다.The 8 bits after the AVP-Length field 401 (402 to 405) represent AVP Flags and indicate the characteristics of the corresponding AVP. The 'V' bit 402 is a Vendor-Specific bit indicating whether an optional field Vendor-ID appears in the AVP header. The 'M' bit 403 is a Mandatory bit and if this bit is set the AVP must be interpretable at the Diameter node that received the message. If this bit is set and the message is uninterpretable, the message is rejected at the node. 'P' bit 404 indicates whether a CMS security application has been applied. Finally, the 'r' bit 405 is a reserved bit and is not used previously and is set to zero. This bit can be defined and used in various Diameter applications, and the key reuse method according to the present invention uses this 'r' bit to negotiate key reuse at both nodes.

본 발명에 의한 방법을 통하여 키 재사용 여부를 협의하기 위해서는 보안 연관 설정 메시지 DSAR과 DSAA 메시지 모두에 공통으로 나타나고, 반드시 포함되어야 하며 다른 응용들에 영향을 주지 않는 AVP가 존재해야 한다. 또한 CMS 보안 응용을 사용하기 위한 또 다른 협의 내용을 포함하고 있는 AVP가 가장 바람직하다고 볼 수 있다. 따라서 본 발명에 의한 키 재사용 방법에서는 이 모든 조건을 만족시킬 수 있는 DSA-TTL AVP 헤더의 'r' 비트를 키 재사용 여부의 협의를 위하여 사용하는 것이 바람직하다.In order to negotiate key reuse through the method according to the present invention, there should be an AVP that appears in common in both the security association setup message DSAR and the DSAA message, and must be included and does not affect other applications. In addition, AVP, which contains other agreements for using CMS security applications, is most desirable. Therefore, in the key reuse method according to the present invention, it is preferable to use the 'r' bit of the DSA-TTL AVP header that can satisfy all these conditions for negotiation of key reuse.

키 재사용 기법의 지원 여부에 따라 다음의 4가지 경우가 발생하는데, 이는 보안 연관을 설정하고자 하는 두 노드가 키 재사용 기법을 모두 지원하지 않는 경우, 보안 연관을 설정하고자 요청 메시지를 보내는 노드는 키 재사용 기법을 지원하고 요청 메시지를 수신하는 노드는 이 기법을 지원하지 않는 경우, 보안 연관을 설정하고자 요청 메시지를 보내는 노드는 키 재사용 기법을 지원하지 않고 요청 메시지를 수신하는 노드는 이 기법을 지원하는 경우, 그리고 보안 연관을 설정하고자 하는 두 노드가 키 재사용 기법을 모두 지원하는 경우이다.Depending on whether or not the key reuse scheme is supported, the following four cases occur: If the two nodes that want to establish a security association do not support the key reuse scheme, then the node sending the request message to establish the security association must use the key reuse. If the node that supports the mechanism and receives the request message does not support this technique, the node that sends the request message to establish a security association does not support the key reuse scheme and the node that receives the request message supports this technique. In this case, both nodes wishing to establish a security association support both key reuse techniques.

첫 번째 경우는 DSAR, DSAA 두 메시지의 DSA-TTL AVP 'r' Flag 마지막 비트를 모두 세팅하지 않고 송수신하는 경우이다. 두 번째 경우는 DSAR을 보내는 노드는 DSA-TTL AVP 'r' Flag 마지막 비트를 세팅해서 보내나 DSAA를 보내는 노드는 키 재사용 기법을 지원하지 않으므로 DSAA 메시지의 DSA-TTL AVP 'r' Flag 마지막 비트를 세팅하지 않고 보내는 경우이다. 따라서 두 노드의 통신에는 키 재사용 기법이 사용되지 않게 된다.The first case is the case of sending and receiving without setting the last bit of DSA-TTL AVP 'r' Flag of DSAR, DSAA. In the second case, the node sending the DSAR sets the last bit of the DSA-TTL AVP 'r' Flag, but the node sending the DSAA sets the last bit of the DSA-TTL AVP 'r' Flag of the DSAA message since the node sending the DSAA does not support key reuse. If you do not send. Therefore, the key reuse scheme is not used for communication between two nodes.

세 번째 경우는 DSAR을 보내는 노드는 키 재사용 기법을 지원하지 않기 때문에 DSA-TTL AVP 'r' Flag 마지막 비트를 세팅해서 보내지 않는다. 이 메시지를 수신한 노드는 키 재사용 기법을 지원하나 요청 메시지의 DSA-TTL AVP 'r' Flag 마지막 비트가 세팅되지 않았으므로 DSAA 메시지의 DSA-TTL AVP 'r' Flag 마지막 비트를 세팅하지 않고 보낸다. 따라서 두 노드의 통신에는 키 재사용 기법이 사용되지 않게 된다.In the third case, the node sending the DSAR does not support key reuse, so the last bit of the DSA-TTL AVP 'r' Flag is not sent. The node receiving this message supports key reuse but sends the DSA-TTL AVP 'r' Flag last bit of the DSAA message without setting the last bit because the DSA-TTL AVP 'r' Flag last bit of the request message is not set. Therefore, the key reuse scheme is not used for communication between two nodes.

마지막 경우는 DSAR의 송신 노드는 DSA-TTL AVP 'r' Flag 마지막 비트를 세팅해서 보내고 이 메시지를 수신한 노드가 키 재사용 기법을 지원하므로 DSAA 메시지의 DSA-TTL AVP 'r' Flag 마지막 비트를 세팅해서 전송한다. 따라서 이 경우 두 노드는 키 재사용 기법을 사용하여 이후의 통신을 수행하게 된다.In the last case, the sending node of the DSAR sets the last bit of the DSA-TTL AVP 'r' Flag, and the node receiving this message supports the key reuse scheme, so the last bit of the DSA-TTL AVP 'r' Flag is set in the DSAA message. Send it. Therefore, in this case, the two nodes will use the key reuse technique to perform subsequent communication.

키 재사용 기법을 협의하기 위한 두 번째 방법은 Diameter를 사용하는 사업자들이 각 사업자별 키 재사용 AVP를 정의해서 사용하는 방법이다. 다음의 AVP들이 정의될 수 있다. 이 정의는 Diameter 프로토콜의 AVP 정의 방식을 따른 것이다.The second method to negotiate the key reuse technique is to define and use the key reuse AVP for each provider by the operators using Diameter. The following AVPs can be defined. This definition follows the AVP definition of the Diameter protocol.

먼저 KeyReuse-Request-Flags AVP는 DSAR 메시지에 포함되는 AVP로 키 재사용에 관한 사용 여부를 나타낸다. 이 AVP의 내용은 Enumerated 타입이며 다음과 같은 값들을 가지도록 정의한다.First, the KeyReuse-Request-Flags AVP is an AVP included in a DSAR message and indicates whether to use a key reuse. The content of this AVP is of type Enumerated and is defined to have the following values:

NO_KeyReuse_RESPONSE는 0을 나타내며, 이 값을 가지는 경우 메시지의 송신자는 키 재사용 기법을 사용하지 않으므로 응답 메시지에 키 재사용 응답 AVP를 포함시키지 않아야 한다.NO_KeyReuse_RESPONSE is 0. If this value is present, the sender of the message does not use the key reuse scheme. Therefore, it should not include the key reuse response AVP in the response message.

KeyReuse_RESPONSE는 1을 나타내며, 이 값을 가지는 경우 메시지의 송신자는 키 재사용 기법을 지원 가능하므로 응답 메시지에 키 재사용 응답 AVP를 포함시킬 것을 요구한다.KeyReuse_RESPONSE indicates 1. If this value is present, the sender of the message can support the key reuse scheme, and therefore requires that the key reuse response AVP be included in the response message.

다음 KeyReuse-Responses AVP는 DSAA 메시지에 포함되는 AVP로 키 재사용 요청에 대한 응답을 나타낸다. KeyReuse-Request-Flags AVP가 KeyReuse_RESPONSE를 포함한다면 DSAA 메시지에 포함되어야 한다. 이 AVP의 내용은 Enumerated 타입이며 다음과 같은 값들을 가지도록 정의한다.The following KeyReuse-Responses AVP is an AVP included in the DSAA message and represents a response to the key reuse request. KeyReuse-Request-Flags If AVP contains KeyReuse_RESPONSE, it shall be included in the DSAA message. The content of this AVP is of type Enumerated and is defined to have the following values:

KeyReuse_Support는 0을 나타내며, 이 값을 가지는 경우 메시지의 송신자는 키 재사용 기법을 사용한다.KeyReuse_Support represents 0. If this value is present, the sender of the message uses the key reuse scheme.

KeyReuse_Not_Support는 1을 나타내며, 이 값을 가지는 경우 메시지의 송신자는 키 재사용 기법을 지원하지 않는다.KeyReuse_Not_Support represents 1, and if this value is present, the sender of the message does not support the key reuse scheme.

첫 번째 방법인 DSA-TTL AVP 'r' Flag를 이용하는 경우와 같이 각 노드의 키 재사용 지원 여부에 따라 4가지 경우가 발생할 수 있다. DSAR의 송신자가가 키 재사용 기법을 사용한다면 KeyReuse-Request-Flags AVP의 내용을 KeyReuse_RESPONSE로, 지원하지 않는다면 NO_ KeyReuse_RESPONSE로 세팅하여 전송한다.DSAR의 수신자는 KeyReuse-Request-Flags AVP가 NO_KeyReuse_RESPONSE이면 키 재사용 기법이 사용되지 않는 것이므로 DSAA 메시지에 KeyReuse-Responses AVP를 포함시키지 않아도 되며, 만일 KeyReuse_RESPONSE이면 자신의 키 재사용 지원 여부에 따라 KeyReuse_Support 혹은 KeyReuse_Not_Support로 세팅된 KeyReuse-Responses AVP를 DSAA 메시지에 포함하여 전송한다.As in the case of using the first method, the DSA-TTL AVP 'r' Flag, four cases may occur depending on whether each node supports key reuse. If the sender of the DSAR uses the key reuse scheme, the content of the KeyReuse-Request-Flags AVP is set to KeyReuse_RESPONSE, and if it is not supported, it is sent with NO_ KeyReuse_RESPONSE. The receiver of the DSAR is the key reuse scheme if the KeyReuse-Request-Flags AVP is NO_KeyReuse_RESPONSE. Since this is not used, it is not necessary to include the KeyReuse-Responses AVP in the DSAA message. If KeyReuse_RESPONSE, the KeyReuse-Responses AVP set to KeyReuse_Support or KeyReuse_Not_Support is included in the DSAA message according to whether or not the key is supported.

도 5는 새로운 AVP를 정의하는 방법에 있어서 DSA의 요청자는 키 재사용 기법을 지원하고 수신자는 이를 지원하지 않는 경우를 나타낸 흐름도이다.5 is a flowchart illustrating a case in which a requestor of a DSA supports a key reuse scheme and a receiver does not support the method of defining a new AVP.

노드 A가 키 재사용 기법을 지원하므로 KeyReuse-Request-Flags AVP의 내용을 KeyReuse_RESPONSE로 세팅하여 DSA 설정 요청을 생성하며(501), 이를 노드 B로 전송한다(502). 노드 B는 DSAR를 수신하여 KeyReuse-Request-Flags AVP가 KeyReuse_RESPONSE이므로 DSAA 메시지에 KeyReuse-Responses AVP를 포함시키며, 자신이 키 재사용을 지원하지 않으므로 KeyReuse_Not_Support로 세팅한 KeyReuse-Responses AVP포함한 DSAA 메시지를 생성하여(503), 노드 B로 전송한다(504).Since Node A supports the key reuse scheme, the DSA setup request is generated by setting the content of the KeyReuse-Request-Flags AVP to KeyReuse_RESPONSE (501), and transmitted to Node B (502). Node B receives the DSAR and includes the KeyReuse-Responses AVP in the DSAA message because the KeyReuse-Request-Flags AVP is KeyReuse_RESPONSE and generates a DSAA message with the KeyReuse-Responses AVP set to KeyReuse_Not_Support because it does not support key reuse. 503, and transmits to Node B (504).

살펴본 바와 같이 본 발명에 따른 키 재사용 방법에 의해 이동 인터넷 및 이동통신에 적용되는 AAA 프로토콜의 메시지 송수신시 발생 가능한 오류 메시지들의 발생을 최소화 할 수 있다. 키 재사용 기법의 사용법을 보다 향상시킴으로써 불필요한 데이터 트래픽을 감소시키고 불명확했던 상대 노드의 키 재사용 기법 여부를 확실하게 알 수 있으므로 보다 신뢰성 있고 효율적인 AAA 시스템을 구성할 수 있다.As described above, the key reuse method according to the present invention can minimize the occurrence of error messages that may occur when transmitting and receiving messages of the AAA protocol applied to the mobile Internet and mobile communication. By further improving the usage of the key reuse scheme, it is possible to reduce unnecessary data traffic and to know whether the key reuse scheme of the counterpart node that was unknown is clear, thus making a more reliable and efficient AAA system.

본 발명은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터(정보 처리 기능을 갖는 장치를 모두 포함한다)가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 장치의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있다.The present invention can be embodied as code that can be read by a computer (including all devices having an information processing function) in a computer-readable recording medium. The computer-readable recording medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable recording devices include ROM, RAM, CD-ROM, magnetic tape, floppy disks, optical data storage devices, and the like.

본 발명은 도면에 도시된 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.Although the present invention has been described with reference to the embodiments shown in the drawings, this is merely exemplary, and it will be understood by those skilled in the art that various modifications and equivalent other embodiments are possible. Therefore, the true technical protection scope of the present invention will be defined by the technical spirit of the appended claims.

본 발명에 의한 통신 시스템 및 키 재사용 방법에 의하면, 메시지의 전송 이전인 보안 연관 설정 단계에서 키의 재사용 여부를 결정함으로써 불필요한 데이터트래픽을 감소시키고 시스템 내 노드 간의 키 재사용 기법 여부를 확실하게 알 수 있어 시스템의 신뢰성과 효율성을 높일 수 있다.According to the communication system and the key reuse method according to the present invention, by determining whether or not to reuse the key in the security association setting step before the transmission of the message, unnecessary data traffic can be reduced and the key reuse technique can be clearly known between nodes in the system. It can increase the reliability and efficiency of the system.

Claims (9)

단말간 보안을 통해 인증 및 권한 검증을 수행하는 다수의 노드들을 포함하는 통신 시스템에 있어서,A communication system including a plurality of nodes performing authentication and authority verification through terminal-to-device security, (a) 메시지 전송전에 보안 연관 설정을 하는 과정에 있어서 제 1 노드와 제 2 노드 사이에서 키의 재사용 여부를 결정하는 단계; 및(a) determining whether to reuse a key between the first node and the second node in the process of establishing a security association before sending the message; And (b) 상기 (a) 단계에서 키를 재사용하기로 결정한 경우, 상기 제 1 노드와 상기 제 2 노드사이에서 메시지의 전송에 있어서 키를 재사용 하여 암호화 및 복호화하는 단계를 포함하여 두 개의 노드 사이에 암호화 및 복호화 키를 재사용하는 것을 특징으로 하는 키 재사용 방법.(b) if the key is to be reused in step (a), encrypting and decrypting the key by reusing the key in the transmission of the message between the first node and the second node. A key reuse method, characterized by reusing encryption and decryption keys. 제 1 항에 있어서, 상기 (a) 단계는,The method of claim 1, wherein step (a) comprises: (a1) 제 1 노드에서 제 2 노드로, 제 1 노드에서 키의 재사용이 가능한지 여부를 나타내는 정보를 포함하는 보안 연관 설정 요청을 보내는 단계;(a1) sending a security association establishment request from the first node to the second node, the information including information indicating whether the key can be reused at the first node; (a2) 제 2 노드에서, 상기 제 1 노드에서의 키 재사용 가능 여부와 제 2 노드에서의 키 재사용 가능 여부에 따라 키의 재사용 여부를 결정하는 단계;(a2) at the second node, determining whether to reuse the key according to whether the key is reusable at the first node and whether the key is reusable at the second node; (a3) 제 2 노드에서 제 1 노드로, 제 2 노드에서 키의 재사용이 가능한지 여부를 나타내는 정보를 포함하는 보안 연관 설정 응답을 보내는 단계; 및(a3) sending, from the second node to the first node, a security association establishment response that includes information indicating whether the key can be reused at the second node; And (a4) 제 1 노드에서, 상기 제 2 노드에서의 키 재사용 가능 여부와 제 1 노드에서의 키 재사용 가능 여부에 따라 키의 재사용 여부를 결정하는 단계를 포함하는 것을 특징으로 하는 키 재사용 방법.(a4) determining whether to reuse the key according to whether the key is reusable at the second node and whether the key is reusable at the first node. 제 2 항에 있어서, 상기 통신 시스템은 Diameter 프로토콜을 기반으로 하는 것을 특징으로 하는 키 재사용 방법.3. The method of claim 2, wherein said communication system is based on a Diameter protocol. 제 3 항에 있어서, 상기 키 재사용 가능 여부를 나타내는 정보는 Diameter AVP의 헤더에 포함된 예약 비트를 0 또는 1로 설정함으로써 나타내는 것을 특징으로 하는 키 재사용 방법.4. The method of claim 3, wherein the information indicating whether or not the key is reusable is indicated by setting a reservation bit included in a header of Diameter AVP to 0 or 1. 제 4 항에 있어서, 상기 Diameter AVP는 DSA-TTL AVP인 것을 특징으로 하는 키 재사용 방법.5. The method of claim 4, wherein the Diameter AVP is a DSA-TTL AVP. 제 3 항에 있어서, 상기 키 재사용 가능 여부를 나타내는 정보는 Diameter 프로토콜의 AVP 정의 방식에 따라 정의된 새로운 AVP를 사용하여 나타내는 것을 특징으로 하는 키 재사용 방법.4. The method of claim 3, wherein the information indicating whether the key can be reused is represented by using a new AVP defined according to the AVP definition method of the Diameter protocol. 단말간 보안을 통해 인증 및 권한 검증을 수행하는 다수의 노드들을 포함하는 통신 시스템에 있어서,A communication system including a plurality of nodes performing authentication and authority verification through terminal-to-device security, 메시지 전송전에 다른 노드와의 보안 연관 설정을 하여 암호화 및 복호화 키의 재사용 여부를 결정하는 키 재사용 결정부;A key reuse determiner configured to determine whether to reuse an encryption and decryption key by establishing a security association with another node before transmitting a message; 키를 재사용하여 메시지를 암호화하여 상기 다른 노드로 보내는 전송부; 및A transmitter which reuses a key to encrypt a message and sends the message to the other node; And 상기 다른 노드로부터 메시지를 받아 키를 재사용하여 메시지를 복호화하는 수신부를 포함하는 노드를 포함하는 것을 특징으로 하는 통신 시스템.And a node including a receiver which receives a message from the other node and reuses a key to decrypt the message. 제 7 항에 있어서, 상기 통신 시스템은 Diameter 프로토콜을 기반으로 하는 것을 특징으로 하는 통신 시스템.8. A communication system as claimed in claim 7, wherein said communication system is based on Diameter protocol. (a) 단말간 보안을 통해 인증 및 권한 검증을 수행하는 제 1 노드와 제 2 노드 사이에, 메시지 전송전에 보안 연관 설정을 하는 과정을 통해 키의 재사용 여부를 결정하는 단계; 및(a) determining whether to reuse a key through a process of establishing a security association before message transmission between a first node and a second node performing authentication and authority verification through terminal-to-terminal security; And (b) 상기 (a) 단계에서 키를 재사용하기로 결정한 경우, 상기 제 1 노드와 상기 제 2 노드에 메시지를 전송함에 있어서 키를 재사용하여 암호화 및 복호화하는 단계를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.(b) in the case of determining to reuse the key in step (a), recording a program for causing the computer to execute the step of reusing, encrypting and decrypting the key in transmitting the message to the first node and the second node. Computer-readable recording media.
KR10-2002-0060519A 2002-10-04 2002-10-04 Communication system and key reusing method therefor KR100450763B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0060519A KR100450763B1 (en) 2002-10-04 2002-10-04 Communication system and key reusing method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0060519A KR100450763B1 (en) 2002-10-04 2002-10-04 Communication system and key reusing method therefor

Publications (2)

Publication Number Publication Date
KR20040031151A KR20040031151A (en) 2004-04-13
KR100450763B1 true KR100450763B1 (en) 2004-10-01

Family

ID=37331402

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0060519A KR100450763B1 (en) 2002-10-04 2002-10-04 Communication system and key reusing method therefor

Country Status (1)

Country Link
KR (1) KR100450763B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101000918B1 (en) 2003-09-01 2010-12-13 삼성전자주식회사 Apparatus and method for reuse public key/private key pair

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6157722A (en) * 1998-03-23 2000-12-05 Interlok Technologies, Llc Encryption key management system and method
EP1063813A2 (en) * 1999-06-23 2000-12-27 Research In Motion Limited Public key encryption with digital signature scheme
KR20010063809A (en) * 1999-12-24 2001-07-09 오길록 Method of processing ldp messages for assigning a authorized label switching path in multiprotocol label switching
KR20020040741A (en) * 1999-07-06 2002-05-30 추후제출 Dual encryption protocol for scalable secure group communication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6157722A (en) * 1998-03-23 2000-12-05 Interlok Technologies, Llc Encryption key management system and method
EP1063813A2 (en) * 1999-06-23 2000-12-27 Research In Motion Limited Public key encryption with digital signature scheme
KR20020040741A (en) * 1999-07-06 2002-05-30 추후제출 Dual encryption protocol for scalable secure group communication
KR20010063809A (en) * 1999-12-24 2001-07-09 오길록 Method of processing ldp messages for assigning a authorized label switching path in multiprotocol label switching

Also Published As

Publication number Publication date
KR20040031151A (en) 2004-04-13

Similar Documents

Publication Publication Date Title
KR101009330B1 (en) Method, system and authentication centre for authenticating in end-to-end communications based on a mobile network
US7987366B2 (en) Key management for network elements
JP4651197B2 (en) Certificate self-generation using a secure microprocessor in devices that transfer digital information
US7298847B2 (en) Secure key distribution protocol in AAA for mobile IP
US7917758B2 (en) TLS tunneling
CN106788989B (en) Method and equipment for establishing secure encrypted channel
US20020035685A1 (en) Client-server system with security function intermediary
CN103155512A (en) System and method for providing secured access to services
JP2012110009A (en) Methods and arrangements for secure linking of entity authentication and ciphering key generation
KR20070065385A (en) Proximity check server
CN111934884B (en) Certificate management method and device
CN111756528A (en) Quantum session key distribution method and device and communication architecture
CN104243452A (en) Method and system for cloud computing access control
WO2022135391A1 (en) Identity authentication method and apparatus, and storage medium, program and program product
KR20010047563A (en) Public key based mutual authentication method in wireless communication system
CN109995723B (en) Method, device and system for DNS information interaction of domain name resolution system
CN116684093B (en) Identity authentication and key exchange method and system
EP3340530B1 (en) Transport layer security (tls) based method to generate and use a unique persistent node identity, and corresponding client and server
CN114598455A (en) Method, device, terminal entity and system for signing and issuing digital certificate
KR100450763B1 (en) Communication system and key reusing method therefor
CN115086951A (en) Message transmission system, method and device
US20050216740A1 (en) Method and apparatus for reducing the use of signalling plane in certificate provisioning procedures
KR100567321B1 (en) Method for reusing key using separated encryption key for sending and receiving
WO2022135386A1 (en) Method and device for identity authentication
Lonc TLS for Cooperative ITS Services

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20090914

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee