KR100621588B1 - 플랫폼 무결성 기반 보안 통신 채널 유지 방법 및 이를이용한 통신 장치 - Google Patents
플랫폼 무결성 기반 보안 통신 채널 유지 방법 및 이를이용한 통신 장치 Download PDFInfo
- Publication number
- KR100621588B1 KR100621588B1 KR1020040088887A KR20040088887A KR100621588B1 KR 100621588 B1 KR100621588 B1 KR 100621588B1 KR 1020040088887 A KR1020040088887 A KR 1020040088887A KR 20040088887 A KR20040088887 A KR 20040088887A KR 100621588 B1 KR100621588 B1 KR 100621588B1
- Authority
- KR
- South Korea
- Prior art keywords
- communication device
- integrity
- platform
- counterpart
- communication
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 플랫폼 무결성 기반 보안 통신 채널 유지 방법 및 이를 이용한 통신 장치에 관한 것이다.
본 발명에 따른 플랫폼 무결성 기반 보안 통신 채널 유지 방법은 제 1 통신 장치가 제 2 통신 장치로부터 상기 제 2 통신 장치의 플랫폼에 대한 무결성 값을 수신하는 단계, 상기 제 2 통신 장치로부터 수신된 무결성 값을 통해 상기 제 2 통신 장치의 플랫폼에 대한 무결성이 유지되었는지의 여부를 판단하는 단계, 및 상기 판단 결과 상기 제 2 통신 장치의 플랫폼에 대한 무결성이 유지된 경우 상기 제 1 통신 장치가 상기 제 2 통신 장치와 형성한 보안 통신 채널을 통해 상기 제 2 통신 장치와의 통신을 유지하는 단계를 포함한다.
본 발명에 따르면 통신 장치 간의 통신시 상대 통신 장치의 플랫폼에 대한 무결성을 확인함으로써 보다 신뢰성 있는 보안 통신 채널을 유지하도록 하는 효과가 있다.
보안 통신, 무결성, 플랫폼
Description
도 1은 종래의 WPA-PSK 방식에 따른 보안 통신 채널 형성 과정을 나타낸 흐름도이다.
도 2는 본 발명의 일 실시예에 따른 통신 장치를 나타낸 도면이다.
도 3은 본 발명의 일 실시예에 따른 통신 장치를 보다 구체적으로 나타낸 블록도이다.
도 4는 본 발명의 일 실시예에 따른 통신 장치 간의 플랫폼에 대한 무결성 검증 과정을 나타내 흐름도이다.
도 5는 본 발명의 다른 실시예에 따른 무결성 검증 과정을 나타낸 흐름도이다.
도 6은 본 발명의 또 다른 실시예에 따른 무결성 검증 과정을 나타낸 흐름도이다.
도 7은 본 발명의 일 실시예에 따라 통신 장치 간에 보안 통신 채널 형성 과정을 나타낸 흐름도이다.
도 8은 본 발명의 일 실시예에 따른 데이터 프레임을 나타낸 도면이다.
<도면의 주요 부분에 관한 부호의 설명>
110 : 저장부 120 : 제어부
130 : 무결성 검사부 140 : 암호화부
150 : 데이터 송수신부
본 발명은 보안 통신 채널 유지 방법 및 통신 장치에 관한 것으로서, 더욱 상세하게는 통신 장치 간에 상대 통신 장치의 플랫폼에 대한 무결성을 확인함으로써 보다 신뢰성 있는 보안 통신 채널을 유지하도록 하는 방법 및 이를 이용한 통신 장치에 관한 것이다.
통신 장치간에 데이터를 전송할 경우 전송되는 데이터는 제 3자에게 노출될 가능성이 있다. 특히 무선 네트워크 환경은 유선 네트워크 환경과 달리 데이터 전송 경로가 물리적으로 고정되어 있지 않으므로 통신의 보안성이 취약하다. 따라서 보다 안전한 통신을 수행하기 위하여 대부분의 통신 프로토콜은 전송되는 데이터에 대한 암호화를 지원한다. 이에 관해 도 1을 통해 설명하도록 한다.
도 1은 종래의 WPA-PSK(Wi-Fi Protected Access Pre-Shared Key) 방식에 따른 보안 통신 채널 형성 과정을 나타낸 흐름도이다.
WPA-PSK 방식에서 동일 무선 네트워크를 구성하는 통신 장치들(예컨데 억세스 포인트 및 스테이션들)은 PSK(Pre-Shared Key)를 공유한다. PSK는 억세스 포인 트와 스테이션 간의 통신을 보호할 세션키를 생성하는데 사용된다.
최초 억세스 포인트(10)와 스테이션(20)은 소정의 인증 및 연결 과정을 거치게 된다(S10). 이러한 인증 및 연결을 위해 IEEE(Institute of Electrical and Electronics Engineers) 802.11 표준의 Open Authentication 방법이 적용될 수 있다.
인증 및 연결(S10)을 마친 억세스 포인트(10)는 소정의 난수(제 1 난수)를 생성(S20)하고, 스테이션(20) 또한 난수(제 2 난수)를 생성한다(S25). 난수란 임의성을 갖는 숫자 또는 문자열을 의미하며 난수를 생성한 억세스 포인트(10) 및 스테이션(20)은 자신이 생성한 난수를 상호 교환하게 된다(S30, S40). 이때 억세스 포인트(10)와 스테이션(20)은 두개의 난수(제 1 난수 및 제 2 난수), 억세스 포인트(10)의 MAC(Medium Access Control) 주소 및 스테이션(20)의 MAC 주소를 공유할 수 있다.
이러한 과정을 통해 공유된 정보(난수 및 MAC 주소)와 사전에 공유된 초기키를 사용하여 억세스 포인트(10) 및 스테이션(20)은 동일한 알고리즘에 따라 세션키를 생성하게 된다(S50, S55). 세션키를 생성하는데 사용되는 정보(난수 및 MAC 주소) 및 세션키 생성 알고리즘이 동일하므로 억세스 포인트(10) 및 스테이션(20)은 동일한 세션키를 공유할 수 있다.
이와 같은 세션키의 공유를 통해 억세스 포인트(10)와 스테이션(20) 간에 보안 통신 채널이 형성 되며 억세스 포인트(10)와 스테이션(20)은 전송할 데이터를 보안 통신 채널을 통해 전송하게 된다(S60). 즉 세션키가 공유되면 억세스 포인트 (10)와 스테이션(20)은 상호간 전송할 데이터를 세션키로 암호화하여 전송하며, 수신한 암호화된 데이터를 세션키로 복호화할 수 있게 된다.
이처럼 종래 기술에 따라 보안 통신 채널을 이용하면 전송되는 데이터를 암호화함으로써 통신 장치 간의 통신에 보안을 강화할 수 있도록 한다. 그러나 통신 장치 간에 보안 통신 채널을 형성했다 하더라도 상대 통신 장치의 플랫폼을 신뢰할 수 없게 된 경우(예컨데 상대 통신 장치 상의 백도어 설치를 통한 제 3자의 반복적 침입 등의 원인으로 인하여 플랫폼에 이상이 생긴 경우), 상대 통신 장치에게 전송되는 데이터가 제 3자에게 노출되거나 중요한 데이터가 훼손될 가능성이 있다. 이에 따라 통신 장치의 플랫폼에 대한 신뢰가능 여부의 확인을 통해 보다 안전한 통신 채널을 유지하도록 하는 기술이 요구되었다.
본 발명은 통신 장치 간의 통신시 상대 통신 장치의 플랫폼에 대한 무결성을 확인함으로써 보다 신뢰성 있는 보안 통신 채널을 유지하도록 하는데 그 목적이 있다.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해되어질 수 있을 것이다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 플랫폼 무결성 기반 보안 통신 채널 유지 방법은 제 1 통신 장치가 제 2 통신 장치로부터 상기 제 2 통 신 장치의 플랫폼에 대한 무결성 값을 수신하는 단계, 상기 제 2 통신 장치로부터 수신된 무결성 값을 통해 상기 제 2 통신 장치의 플랫폼에 대한 무결성이 유지되었는지의 여부를 판단하는 단계, 및 상기 판단 결과 상기 제 2 통신 장치의 플랫폼에 대한 무결성이 유지된 경우 상기 제 1 통신 장치가 상기 제 2 통신 장치와 형성한 보안 통신 채널을 통해 상기 제 2 통신 장치와의 통신을 유지하는 단계를 포함한다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 통신 장치는 데이터 통신을 수행하려는 상대 통신 장치에게 데이터를 송신 하고 상기 상대 통신 장치로부터 데이터를 수신하는 데이터 송수신부, 상기 데이터 송수신부를 통해 상기 상대 통신 장치로부터 수신된 무결성 값을 사용하여 상기 상대 통신 장치의 플랫폼에 대한 무결성이 유지되었는지의 여부를 판단하는 무결성 검사부, 및 상기 상대 통신 장치와 보안 통신 채널을 형성하고, 상기 무결성 검사부의 판단 결과 상기 상대 통신 장치의 플랫폼에 대한 무결성이 유지된 경우 상기 보안 통신 채널을 통해 상기 상대 통신 장치와의 통신을 유지시키는 제어부를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
도 2는 본 발명의 일 실시예에 따른 통신 장치를 나타낸 도면이다.
본 발명에 따른 통신 장치는 하드웨어 또는 소프트웨어 플랫폼과 플랫폼 상에서 구동되는 어플리케이션으로 구성된다.
플랫폼은 펌웨어와 같은 시스템 상주 코드(system resident code), 운영체계, 통신 장치 시스템의 보조 프로그램, 마이크로프로세서, 등을 포함한다.
플랫폼 상에서 구동되는 어플리케이션 중 통신 어플리케이션은 다른 통신 장치와 보안 통신 채널을 형성하는 역할을 한다. 이때 통신 어플리케이션은 플랫폼에 대한 무결성 값을 상대 통신 장치에게 전달한다. 또한 통신 어플리케이션은 상대 통신 장치로부터 상대 통신 장치의 플랫폼에 대한 무결성 값을 전송 받아 상대 통신 장치의 플랫폼에 대한 무결성 유지 여부를 확인하게 된다. 각 통신 장치의 통신 어플리케이션은 상대 통신 장치의 플랫폼에 대한 무결성이 유지된 것으로 판단된 경우에 상대 통신 장치와의 통신을 유지하게 된다.
한편 통신 장치의 통신 어플리케이션과 플랫폼 간에도 상호간의 인증을 통해 안전한 통신 채널을 형성할 수 있다.
도 3은 본 발명의 일 실시예에 따른 통신 장치를 보다 구체적으로 나타낸 블 록도이다.
도시된 통신 장치(100)는 저장부(110), 제어부(120), 무결성 검사부(130), 암호화부(140) 및 데이터 송수신부(150)를 포함한다.
저장부(110)는 일반 데이터 저장 영역, 보안정보 저장 영역 및 판독전용 저장 영역을 포함하며 각 저장 영역은 서로 논리적 또는 물리적으로 구별된 저장 영역이다.
일반 데이터 저장 영역에는 통신 장치(100)의 각종 어플리케이션을 구동하는데 필요한 소프트웨어, 구동되는 어플리케이션이 이용하는 데이터, 다른 통신 장치로부터 수신한 데이터 등이 저장된다.
보안정보 저장 영역에는 다른 통신 장치와의 보안 통신 채널 형성시 생성된 세션키, 통신 장치의 인증서, CRL(Certificate Revocation List), 인증 기관(Certificate Authority; CA)의 공개키, 다른 통신 장치의 플랫폼에 대한 무결성 기준 값 등이 저장되며 보안정보 저장 영역에 저장되는 정보들은 통신 장치(100)의 고유한 암호키에 의해 암호화된 상태로 저장될 수 있다. 예컨데 보안정보 저장 영역에 저장되는 정보들은 암호화부(140)에 의해 통신 장치(100)의 공개키로 암호화될 수 있으며, 이렇게 암호화된 정보를 복호화하기 위해서는 통신 장치(100)의 개인키가 필요하다.
판독전용 저장 영역에는 통신 장치(100)를 식별할 수 있는 식별 정보(예컨데 MAC 주소), 통신 장치의 고유한 암호키(예컨데 통신 장치의 개인키 및 공개키 쌍), 시스템 상주 코드(system resident code) 등이 저장된다. 또한 판독 전용 저장 영 역에는 시스템 운영 체계와 관련된 데이터가 저장될 수도 있다. 판독전용 저장 영역에 저장되는 데이터들은 다른 통신 장치에 의한 접근이 용이하지 않도록 물리적 또는 논리적으로 보호된다.
제어부(120)는 다른 통신장치와의 보안 통신 채널 형성 과정을 제어한다. 또한 제어부(120)는 자신과 통신 중인 상대 통신장치로부터 상대 통신장치의 인증서를 획득하고, 이를 저장부(110)에 저장된 CRL과 비교하여 상대 통신 장치의 인증서 폐지 여부를 판단할 수 있다. 상대 통신 장치의 인증서가 폐지된 것으로 판단된 경우, 제어부(120)은 상대 통신 장치와의 통신을 중단시킬 수 있다.
한편 제어부(120)는 무결성 검사부(130)에 의해 무결성이 유지되지 않은 것으로 판단된 통신장치와의 통신을 중단시킨다.
무결성 검사부(130)는 다른 통신장치의 플랫폼에 대한 무결성 유지 여부를 검사한다. 무결성 검사는 상대 통신장치로부터 전송된 무결성 값과 상대 통신 장치가 생산될 당시 상대 통신 장치의 플랫폼에 대해 계산해둔 무결성 기준값을 비교함으로써 수행된다. 비교 결과 무결성 값과 무결성 기준값이 일치하는 경우 상대 통신 장치의 플랫폼에 대한 무결성이 유지된 것으로 판단할 수 있으며 이로써 상대 통신 장치의 플랫폼에 대해 신뢰할 수 있게 된다. 그러나 무결성 값과 무결성 기준값이 일치하지 않는 경우 상대 통신 장치의 플랫폼에 대한 무결성이 유지되지 않은 것으로 판단할 수 있다.
상대 통신 장치의 플랫폼에 대한 무결성 유지 여부를 판단하는데 기준이 되는 무결성 기준값은 각 통신 장치가 생산될 때, 해당 통신 장치의 플랫폼에 대해 소정의 해쉬함수를 적용함으로써 계산될 수 있다. 각 통신 장치의 인증서를 발행하는 인증 기관은 인증서 발행시 해당 통신 장치의 플랫폼에 대한 무결성 기준값을 인증서에 포함시킬 수 있다. 따라서 무결성 검사부(130)는 제어부(120)에 의한 보안 통신 채널 형성 시 상대 통신 장치로부터 수신된 상대 통신 장치의 인증서를 통해 상대 통신 장치의 플랫폼에 대한 무결성 기준 값을 획득할 수 있다.
본 발명의 다른 실시예로써 각 통신 장치의 플랫폼에 대한 무결성 기준값은 특정 서비스 제공 서버에 의해 일괄적으로 관리될 수 있다. 바람직하게는 서비스 제공 서버는 인증 기관일 수 있다. 이러한 경우 무결성 검사부(130)는 무결성 기준값을 서비스 제공 서버로부터 획득할 수 있다.
한편 무결성 검사부(130)는 통신 장치(100)의 플랫폼에 대한 무결성 값을 계산할 수도 있으며, 계산된 무결성 값은 보안 통신 채널을 형성하려는 상대 통신 장치에게 전송된다. 무결성 값은 소정의 해쉬함수(예컨데 MAC(Message Authentication Code) 해쉬함수, MDC(Message Digest Code) 해쉬함수 등)에 의해 계산된 해쉬값일 수 있다. 바람직하게는 무결성 값을 계산하기 위해, 무결성 검사부(130)는 통신 장치(100)가 생산될 당시 통신 장치(100)의 플랫폼에 대한 무결성 기준값의 계산시 사용된 해쉬함수와 동일한 해쉬함수를 사용한다. 무결성 값을 계산하기 위한 해쉬함수의 입력 정보는 통신 장치의 플랫폼을 유지하는데 사용되는 정보들일 수 있다. 예컨데 해쉬함수의 입력 정보는 저장부(110)의 판독 전용 저장 영역에 저장된 정보들일 수 있다.
암호화부(140)는 제어부(120)의 요청에 따라 다른 통신 장치로 전송하는 데 이터를 암호화하거나, 다른 통신 장치로부터 암호화되어 수신된 데이터를 복호화 한다. 암호화부(140)는 공개키 암호화 방식뿐만 아니라 비밀키 암호화 방식 또한 수행할 수 있으며 두가지 방식을 모두 수행하기 위해 하나 이상의 암호화부가 존재할 수도 있다.
공개키 암호화(Public-key Cryptography)는 비대칭 암호화라고도 하며, 이는 데이터를 복호화하는데 사용되는 키와 데이터를 암호화한 키가 서로 다른 암호화키로 구성되는 경우의 암호화를 의미한다. 공개키 암호화 방식에서 암호키는 공개키와 개인키의 쌍으로 이루어진다. 공개키는 비밀로 보관될 필요가 없으며 일반에게 손쉽게 알려질 수 있고, 개인키는 특정 통신 장치 자신만이 알고 있어야 한다. 공개키 암호화 알고리즘의 예로는 Diffie-Hellman 방식, RSA 방식, ElGamal 방식, 및 타원곡선(Elliptic Curve) 방식 등이 있다. 공개키 암호화 방식은 통신 장치간의 무결성 값 교환이나 보안 통신 채널이 확립을 위해 사용될 수 있다.
대칭키 암호화(Symetric-key Cryptography)는 비밀키 암호화라고도 하며, 이는 데이터를 암호화하는데 사용되는 키와 데이터를 복호화하는데 사용되는 키가 동일한 암호화 방식을 의미한다. 이러한 대칭키 암호화의 예로는 DES 방식이 가장 일반적으로 사용되고 있으며, 최근에는 AES 방식을 채용한 어플리케이션이 증가하고 있다. 대칭키 암호화 방식은 통신 장치 간의 보안 통신 채널이 확립된 경우 세션키를 통한 데이터 암호화시 사용될 수 있다.
데이터 송수신부(150)는 유선 또는 무선 전송 매체를 통해 다른 통신 장치 또는 시스템 서버에게 데이터를 송신하거나, 다른 통신 장치 또는 시스템 서버로부 터 데이터를 수신 한다.
도 4는 본 발명의 일 실시예에 따른 통신 장치 간의 플랫폼에 대한 무결성 검증 과정을 나타내 흐름도이다.
제 1 통신 장치(200)와 제 2 통신 장치(300)는 도 2 및 도 3을 통해 설명한 바와 같은 구성을 갖는 통신 장치이다. 본 실시예 및 이하의 실시예에서는 도 3에 도시된 도면을 참조하여 제 1 통신 장치(200)를 중심으로 설명할 것이나 제 2 통신 장치(300) 또한 도 2 및 도 3을 통해 이해될 수 있는 통신 장치이므로 제 2 통신 장치(300)의 기능 및 동작 또한 제 1 통신 장치(200)와 동일하게 이해될 수 있을 것이다.
제 1 통신 장치(200)의 제어부(120)는 제 2 통신 장치(300)와 소정의 인증 과정을 통해 보안 통신 채널을 형성한다(S110). 이때 보안 통신 채널 형성은 제 1 통신 장치(200)와 제 2 통신 장치(300)간에 사용되는 통신 프로토콜에 따라 다양한 방법으로 수행될 수 있다. 예컨데 제 1 통신 장치(200)와 제 2 통신 장치(300)가 IEEE802.11의 규격에 따른 통신 프로토콜을 사용한다면 보안 통신 채널 형성 과정은 WEP(Wired Equivalent Privacy) 또는 WPA(Wi-Fi Protected Access) 방식에 의할 수 있다.
보안 통신 채널이 형성되면 제 1 통신 장치(200)의 플랫폼에 대한 무결성 검사부(130)는 제 1 통신 장치(200)의 플랫폼에 대한 무결성 값을 계산한다(S120). 제 2 통신 장치(300) 또한 자신의 플랫폼에 대한 무결성 값을 계산한다(S125).
그 후, 제 1 통신 장치(200)의 제어부(120)는 데이터 송수신부(150)를 통해 단계 S120에서 계산된 무결성 값을 제 2 통신 장치(300)에게 전송하고, 제 2 통신 장치(300)로부터 단계 S125에서 계산된 무결성 값을 수신한다(S130). 만약 보안 통신 채널 형성 단계(S110)에서 인증서의 교환이 이루어지지 않았다면 각 통신 장치(200, 300)는 자신의 인증서도 함께 전송할 수 있다.
그 후 각 제 1 통신 장치(200)의 플랫폼에 대한 무결성 검사부(130)는 제 2 통신 장치(300)로부터 수신된 무결성 값을 통해 제 2 통신 장치(300)의 플랫폼에 대한 무결성 유지 여부를 검사한다(S140). 제 2 통신 장치(300) 또한 제 1 통신 장치(200)로부터 수신된 무결성 값을 통해 제 1 통신 장치(200)의 플랫폼에 대한 무결성 유지 여부를 검사한다(S145). 무결성 유지 여부에 대한 검사시 제 1 통신 장치(200)의 무결성 검사부(130)는 제 2 통신 장치(300)의 인증서에 포함된 무결성 기준값과 제 2 통신 장치(300)로부터 수신된 무결성 값을 비교하여 두 값이 일치하는 경우에 제 2 통신 장치(300)의 플랫폼에 대한 무결성이 유지된 것으로 판단할 수 있다. 제 2 통신 장치(300) 또한 동일한 과정으로 제 1 통신 장치(200)의 플랫폼에 대한 무결성 유지 여부를 판단할 수 있다.
제 2 통신 장치(300)의 플랫폼에 대한 무결성이 유지된 것으로 판단되면 제 1 통신 장치(200)의 제어부(120)는 보안 통신 채널을 통해 제 2 통신 장치(300)와의 통신을 유지한다(S150).
그러나 무결성 검사 결과 제 2 통신 장치(300)의 인증서에 포함된 무결성 기준값과 제 2 통신 장치(300)로부터 수신된 무결성 값이 일치하지 않는 경우 제 1 통신 장치(200)의 제어부(120)는 제 2 통신 장치(300)의 플랫폼에 대한 무결성이 유지되지 않은 것으로 판단할 수 있다. 이때 제 1 통신 장치(200)의 제어부(120)는 제 2 통신 장치(300)와의 통신을 중단시킬 수 있다.
제 2 통신 장치(300) 또한 제 1 통신 장치(200)를 통해 설명한 바와 마찬 가지의 과정으로 제 1 통신 장치(200)와의 통신 유지 여부를 제어할 수 있다.
한편 인증서에 상대 통신 장치의 플랫폼에 대한 무결성 기준값이 포함되어 있지 않다면, 무결성 검사 과정(S140, S145)은 각 통신 장치의 플랫폼에 대한 무결성 기준값을 관리하는 서비스 제공 서버를 통해 수행될 수 있다. 이를 도 5를 통해 설명한다.
도 5는 본 발명의 다른 실시예에 따른 무결성 검증 과정을 나타낸 흐름도이다.
본 실시 예 및 이하의 실시예에서 통신 장치의 플랫폼에 대한 무결성 기준값을 관리하는 서비스 제공 서버로써 인증 기관을 일 예로 하여 설명할 것이나 본 발명은 이에 한정되지 않는다.
도 4의 단계 S110 내지 단계 S130이 수행된 후에, 제 2 통신 장치(300)의 인증서가 제 2 통신 장치(300)의 플랫폼에 대한 무결성 기준값을 포함하고 있지 않는 경우 제 1 통신 장치(200)는 인증기관(400)을 통해 제 2 통신장치(300)의 플랫폼에 대한 무결성 유지 여부를 검사할 수 있다.
이를 위해 제 1 통신 장치(200)의 제어부(120)는 인증기관(400)과 보안 통신 채널을 형성한다(S210). 이에 따라 제 1 통신 장치(200)와 인증기관(400) 사이에 전송되는 데이터는 보안 통신 채널을 통해 보호될 수 있다.
제 1 통신 장치(200)의 제어부(120)는 제 2 통신장치(300)로부터 수신된 무결성 값을 데이터 송수신부(150)를 통해 인증기관(400)에게 전송시킨다(S220). 이때 제 1 통신 장치(200)의 제어부(120)는 제 2 통신 장치(300)를 식별할 수 있는 신원 정보(예컨데 MAC 주소, 인증서 등)를 함께 전송시킬 수 있다.
인증기관(400)은 제 2 통신 장치(300)의 플랫폼에 대한 무결성 유지 여부를 검사한다(S230). 이를 위해 인증기관(400)은 제 1 통신 장치(200)로부터 수신한 제 2 통신 장치(300)의 신원정보를 통해 제 2 통신 장치(300)의 플랫폼에 대한 무결성 기준값을 검색하고, 검색된 무결성 기준값을 제 1 통신 장치(200)로부터 수신된 제 2 통신 장치(300)의 플랫폼에 대한 무결성 값과 비교한다.
비교 결과 두 값이 일치하면 제 2 통신 장치(300)의 플랫폼에 대한 무결성이 유지된 것으로 판단할 수 있으며, 두 값이 일치하지 않는 경우 제 2 통신 장치(300)의 플랫폼에 이상이 있는 것으로(무결성이 유지되지 않은 것으로)판단할 수 있다.
인증 기관(400)은 검사 결과를 제 1 통신 장치(200)에게 전송한다(S240).
인증 기관(400)으로부터 제 2 통신 장치(300)의 플랫폼에 대한 무결성 유지 여부에 대한 검사 결과를 수신한 제 1 통신 장치(200)의 제어부(120)는 제 2 통신 장치(300)와 통신을 유지할 것인지의 여부를 결정한다(S250). 만약 제 2 통신 장치(300)의 플랫폼에 대한 무결성이 유지되었다면 제 1 통신 장치(200)의 제어부(120)는 제 2 통신 장치(300)와의 통신을 유지시키고, 제 2 통신 장치(300)의 플랫폼에 대한 무결성이 유지되지 않은 경우 제 1 통신 장치(200)의 제어부(120)는 제 2 통신 장치(300)와의 통신을 중단시키게 된다.
인증기관(400)은 무결성 검사결과 통보시 제 2 통신 장치(300)의 플랫폼에 대한 무결성 기준값을 함께 전송시킬 수 있으며 제 1 통신 장치(200)의 제어부(120)는 이를 저장부(110)에 저장시켜 두었다가 추후 제 2 통신 장치(300)와 새롭게 보안 통신 채널을 형성하는 경우 제 2 통신 장치(300)의 플랫폼에 대한 무결성 유지 여부를 판단하기 위해 사용할 수도 있다.
한편 제 2 통신 장치(300) 또한 도 5를 통해 설명한 바와 같은 과정에 의해 인증기관(400)을 통해 제 1 통신 장치(200)의 플랫폼에 대한 무결성 유지 여부를 검사하여 제 1 통신장치(200)와의 통신 유지 여부를 결정할 수 있다.
도 6은 본 발명의 또 다른 실시예에 따른 무결성 검증 과정을 나타낸 흐름도이다.
도 4의 단계 S110 내지 단계 S130이 수행된 후에, 제 2 통신 장치(300)의 인증서가 제 2 통신 장치(300)의 플랫폼에 대한 무결성 기준값을 포함하고 있지 않는 경우 제 1 통신 장치(200)의 제어부(120)는 제 2 통신 장치(300)의 플랫폼에 대한 무결성 기준 값을 인증기관(400)으로부터 획득할 수 있다.
이를 위해 제 1 통신 장치(200)의 제어부(120)는 인증기관(400)과 보안 통신 채널을 형성한다(S310). 이에 따라 제 1 통신 장치(200)와 인증기관(400) 사이에 전송되는 데이터는 보안 통신 채널을 통해 보호될 수 있다.
제 1 통신 장치(200)의 제어부(120)는 인증기관(400)에게 제 2 통신 장치의 플랫폼에 대한 무결성 기준값에 대한 전송 요청과 함께 제 2 통신 장치(300)를 식 별할 수 있는 신원 정보를 전송한다(S320).
인증기관(400)은 제 1 통신 장치(200)로부터 수신한 제 2 통신 장치(300)의 신원정보를 통해 제 2 통신 장치(300)의 플랫폼에 대한 무결성 기준값을 검색한다(S330).
인증기관(400)은 검색된 제 2 통신 장치(300)의 플랫폼에 대한 무결성 기준값을 제 1 통신 장치(200)에게 전송한다(S340).
제 1 통신 장치(200)의 플랫폼에 대한 무결성 검사부(130)는 인증 기관(400)으로부터 수신한 제 2 통신 장치(300)의 플랫폼에 대한 무결성 기준값을 통해 제 2 통신 장치(300)의 플랫폼에 대한 무결성 유지 여부를 검사한다(S350). 무결성 유지 여부에 대한 검사는 도 2의 단계 S130에서 제 2 통신 장치(300)로부터 수신된 무결성 값과 본 도의 단계 S340에서 인증기관(400)으로부터 수신된 제 2 통신 장치(300)의 플렛폼에 대한 무결성 기준값을 비교함으로써 수행될 수 있다. 비교결과 무결성 값과 무결성 기준값이 일치하면 제 2 통신 장치(300)의 플랫폼에 대한 무결성이 유지된 것으로 판단할 수 있으며, 두 값이 일치하지 않는 경우 제 2 통신 장치(300)의 플랫폼에 이상이 있는 것으로(무결성이 유지되지 않은 것으로)판단할 수 있다.
만약 제 2 통신 장치(300)의 플랫폼에 대한 무결성이 유지된 것으로 판단된 경우 제 1 통신 장치(200)의 제어부(120)는 제 2 통신 장치(300)와의 통신을 유지시키고, 제 2 통신 장치(300)의 플랫폼에 대한 무결성이 유지되지 않은 것으로 판단된 경우 제 1 통신 장치(200)의 제어부(120)는 제 2 통신 장치(300)와의 통신을 중단시키게 된다.
한편 제 1 통신 장치(200)의 제어부(120)는 인증기관으로부터 수신한 제 2 통신 장치(300)의 플랫폼에 대한 무결성 기준값을 저장부(110)에 저장시킬 수 있다. 저장부(110)에 저장된 무결성 기준값은 추후 제 2 통신 장치(300)와 새롭게 통신 채널을 형성하는 경우 제 2 통신 장치(300)의 플랫폼에 대한 무결성 유지 여부를 판단하기 위해 사용할 수도 있다.
한편 제 2 통신 장치(300) 또한 도 6을 통해 설명한 바와 마찬가지로 제 1 통신 장치(200)의 플랫폼에 대한 무결성 유지 여부를 검사하여 제 1 통신장치(200)와의 통신 유지 여부를 결정할 수 있다.
도 4 내지 도 6을 통해 설명한 무결성 검사 과정은 제 1 통신 장치(200)와 제 2 통신 장치(300)가 보안 통신 채널을 형성한 후에 수행 되도록 설명되어 있으나 본 발명은 이에 한정되지 않는다. 따라서 무결성 검사 과정은 보안 통신 채널 형성 과정 전에 수행되거나 보안 통신 채널 형성 중에 수행될 수도 있다. 이를 도 7을 통해 설명한다.
도 7은 본 발명의 일 실시예에 따라 통신 장치 간에 보안 통신 채널 형성 과정을 나타낸 흐름도이다.
본 도면 및 이에 대한 설명에서 특정 수식어의 아래 첨자 중에서 '1'은 제 1 통신 장치(200) 소유이거나 제 1 통신 장치(200)가 생성한 것을 의미하고 아래 첨자 '2'는 제 2 통신 장치(300) 소유이거나 제 2 통신 장치(300)가 생성한 것을 의미한다.
제 1 통신 장치(200)와 제 2 통신 장치(300)는 보안 통신 채널이 형성되기 이전(세션키가 생성되기 이전)에 상호간 데이터를 교환할 때 각각 자신의 공개키 및 개인키 쌍을 이용하여 교환되는 데이터를 보호할 수 있다.
예컨데 제 1 통신 장치(200)는 제 2 통신 장치(300)에게 전송할 데이터를 제 2 통신 장치(300)의 공개키로 암호화할 수 있다. 제 1 통신 장치(200)로부터 암호화된 데이터를 수신한 제 2 통신 장치(300)는 자신의 개인키로 수신된 암호화된 데이터를 복호화할 수 있다. 한편 제 2 통신 장치(300)는 제 1 통신 장치(200)에게 전송할 데이터를 제 1 통신 장치(200)의 공개키로 암호화할 수 있다. 제 2 통신 장치(300)로부터 암호화된 데이터를 수신한 제 1 통신 장치(200)는 자신의 개인키로 수신된 암호화된 데이터를 복호화할 수 있다. 이러한 암호화 및 복호화는 각 통신 장치(200, 300)의 암호화부(140)에 의해 수행된다. 이하 특별한 언급이 없더라도 보안 통신 채널을 형성하기 이전에 각 통신 장치(200, 300) 간에 전송되는 데이터는 이러한 방식으로 보호될 수 있다.
최초 제 1 통신 장치(200)가 제 2 통신 장치(300)에게 자신의 인증서(Cert1)를 보낸다(S410). 제 1 통신 장치(200) 인증서(Cert1)에는 제 1 통신 장치(200)의 공개키(PuKey1)가 포함되어 있고 인증기관에 의해 전자서명 되어있다.
제 1 통신 장치(200)의 인증서(Cert1)를 수신한 제 2 통신 장치(300)는 인증서(Cert1)를 검사(S415)하여 제 1 통신 장치(200)가 정당한 제 1 통신 장치(200)인 지를 확인할 수 있고, 제 1 통신 장치(200)의 공개키(PuKey1)를 얻을 수 있다. 예컨데 제 2 통신 장치(300)는 인증기관의 공개키를 통해 제 1 통신 장치(200)의 인증서(Cert1)가 인증기관에 의해 발행되었음을 확인하고, 인증서(Cert1)의 유효기간이 만료됐는지 여부를 판단할 수 있다. 또한 인증서 폐기 목록(Certificate Revocation List; CRL)을 사용하여 제 1 통신 장치(200)의 인증서(Cert1)가 유효한 것인지를 확인할 수도 있다. 만일 제 1 통신 장치(200) 인증서(Cert1)의 유효기간이 지났거나 인증서(Cert1)가 CRL에 등록된 인증서일 경우라면 제 2 통신 장치(300)는 제 1 통신 장치(200)와의 통신을 중단할 수 있다.
제 1 통신 장치(200)의 인증서(Cert1)가 CRL에 등록되지 않은 인증서일 경우에 제 2 통신 장치(300)는 제 1 통신 장치(200)의 인증서(Cert1)를 통해 제 1 통신 장치(200)의 공개키(PuKey1)를 얻는다.
그리고 나서 제 2 통신 장치(300)는 난수2를 생성한다(S420). 또한 제 2 통신 장치(300)는 자신의 플랫폼에 대한 무결성값2을 계산한다(S425).
제 2 통신 장치(300)는 생성된 난수2 및 무결성값2을 제 1 통신 장치(200)의 공개키(PuKey1)로 암호화하여 제 1 통신 장치(200)에게 전송한다(S430). 이때 제 2 통신 장치(300)는 자신의 인증서(CERT2)도 함께 전송시킬 수 있다.
제 1 통신 장치(200)는 제 2 통신 장치(300)의 인증서(CERT2)를 통해 제 2 통신 장치(300)가 단계 S415에서 수행한 동작과 마찬가지로 제 2 통신 장치(300)의 인증서(CERT2)를 검사한다(S435).
한편 제 1 통신 장치(200)는 암호화된 난수2 및 무결성값2을 자신의 개인키(PrKey2)로 복호화하여 난수2 및 무결성값2을 획득할 수 있다. 이때 제 1 통신 장치(200)는 제 2 통신 장치(300)로부터 수신한 무결성 값2을 통해 제 2 통신 장치의 플랫폼에 대한 무결성 유지 여부를 검사할 수 있다(S440). 무결성 유지여부에 대한 검사는 도 4의 단계 S140, 도 5 또는 도 6을 통해 설명한 바에 따라 수행될 수 있다.
제 2 통신 장치(300)의 플랫폼에 대한 무결성이 유지된 것으로 판단되면 제 1 통신 장치(200)는 난수1를 생성한다(S445). 또한 제 1 통신 장치(200)는 자신의 플랫폼에 대한 무결성 값1을 계산한다(S450).
제 1 통신 장치(200)는 생성된 난수1 및 무결성 값1을 제 2 통신 장치(300)의 공개키(PuKey1)로 암호화하여 제 2 통신 장치(300)에게 전송한다(S455).
제 2 통신 장치(300)는 암호화된 난수1 및 무결성 값1을 자신의 개인키(PrKey1)로 복호화하여 난수1 및 무결성 값1을 획득할 수 있다. 제 2 통신 장치 (300)는 제 1 통신 장치(200)로부터 수신한 무결성 값1을 통해 제 1 통신 장치(200)의 플랫폼에 대한 무결성 유지 여부를 검사할 수 있다(S460). 무결성 유지 여부에 대한 검사는 도 4의 단계 S145, 도 5 또는 도 6을 통해 설명한 바에 따라 수행될 수 있다.
제 1 통신 장치(200)의 플랫폼에 대한 무결성이 유지된 것으로 판단되면 제 2 통신 장치(300)는 자신이 생성한 난수2와 제 1 통신 장치(200)가 생성한 난수1를 이용하여 세션키를 생성한다(S465).
제 1 통신 장치(200) 또한 자신이 난수1와 제 2 통신 장치(300)가 생성한 난수2를 이용하여 세션키를 생성한다(S470).
이로써 제 1 통신 장치(200)와 제 2 통신 장치(300)는 동일한 세션키를 공유할 수 있게 되며 세션키를 통해 상호 전송할 데이터를 암호화하고 수신된 암호화된 데이터를 복호화함으로써 보안 통신 채널을 형성하게 된다.
한편 각 통신 장치(200, 300)가 상대 통신 장치의 플랫폼에 대한 무결성 유지 여부를 검사하는 단계(S440, S460)에서 상대 통신 장치의 플랫폼에 대한 무결성이 유지되지 않은 것으로 판단되면 상대 통신 장치와의 통신을 중단할 수 있다.
한편 본 발명의 실시예에 따라 통신 장치 간의 보안 통신 채널의 형성 및 유지를 위해 각 통신 장치가 자신의 플랫폼에 대한 무결성 값을 계산하고 이를 상대 통신 장치에게 전송시키는 과정은 각 통신 장치 간에 보안 통신 채널을 형성하기 위해 사용되는 프로토콜을 수정함으로써 가능하다. 그러나 본 발명의 다른 실시예 로써 각 통신 장치는 기존의 통신 프로토콜에 따른 데이터 프레임을, 플랫폼 무결성 기반의 보안 통신 채널 유지를 위한 새로운 프로토콜에 따라 캡슐화 할 수 있다. 이로써 이종의 통신 프로토콜에 따라 생성된 데이터 프레임을 규격화 함으로써, 기존의 통신 프로토콜을 수정하지 않더라도 본 발명에 따른 동작을 수행하도록 할 수 있다.
본 발명의 실시예에 따른 데이터 프레임을 도 8에 예시하였다. 도시된 프레임 중 주소 필드는 데이터 프레임의 송신 및 수신측 주소(예컨데 MAC 주소)가 설정된다. Datagram 필드에는 기존의 통신을 위해 사용되는 프로토콜에 따른 데이터 프레임(이하 서브 데이터 프레임이라 한다)이 설정된다. 길이 필드에는 도시된 프레임의 데이터 크기가 설정되며, INS 필드는 도시된 데이터 프레임을 수신한 통신 장치에게 데이터 프레임을 통해 어떠한 동작을 수행할 것인지를 지시하는 커맨드(command)가 설정된다. Protocol ID 필드는 Datagram 필드에 설정된 서브 데이터 프레임이 어떠한 통신 프로토콜에 따라 생성되었는지를 판단할 수 있도록 하기 위해 통신 프로토콜을 식별할 수 있는 식별자가 설정된다.
이상과 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
상기한 바와 같은 본 발명의 플랫폼 무결성 기반 보안 통신 채널 유지 방법 및 이를 이용한 통신 장치에 따르면, 통신 장치 간의 통신시 상대 통신 장치의 플랫폼에 대한 무결성을 확인함으로써 보다 신뢰성 있는 보안 통신 채널을 유지하도록 하는 효과가 있다.
Claims (16)
- 제 1 통신 장치가 제 2 통신 장치로부터 상기 제 2 통신 장치의 플랫폼에 대한 무결성 값을 수신하는 단계;상기 제 2 통신 장치로부터 수신된 무결성 값을 통해 상기 제 2 통신 장치의 플랫폼에 대한 무결성이 유지되었는지의 여부를 판단하는 단계; 및상기 판단 결과 상기 제 2 통신 장치의 플랫폼에 대한 무결성이 유지된 경우 상기 제 1 통신 장치가 상기 제 2 통신 장치와 형성한 보안 통신 채널을 통해 상기 제 2 통신 장치와의 통신을 유지하는 단계를 포함하는 플랫폼 무결성 기반 보안 통신 채널 유지 방법.
- 제 1항에 있어서, 상기 제 2 통신 장치로부터 수신된 무결성 값은 상기 제 2 통신 장치가 자신의 플랫폼에 대해 소정의 해쉬함수를 통해 계산한 해쉬값인 플랫폼 무결성 기반 보안 통신 채널 유지 방법.
- 제 1항에 있어서, 상기 제 1 통신 장치가 자신의 플랫폼에 대한 무결성 값을 계산하는 단계; 및상기 계산된 무결성 값을 상기 제 2 통신 장치에게 전송하는 단계를 더 포함하는 플랫폼 무결성 기반 보안 통신 채널 유지 방법.
- 제 1항에 있어서, 상기 무결성이 유지 되었는지의 여부를 판단하는 단계는, 상기 제 2 통신 장치로부터 수신된 무결성 값을 상기 제 2 통신 장치의 인증서에 포함된 무결성 기준 값과 비교하는 단계; 및상기 비교 결과 상기 무결성 기준 값이 상기 제 2 통신 장치로부터 수신한 무결성 값과 일치하는 경우 상기 제 2 통신 장치의 플랫폼에 대한 무결성이 유지된 것으로 판단하는 단계를 포함하는 플랫폼 무결성 기반 보안 통신 채널 유지 방법.
- 제 4항에 있어서, 상기 제 2 통신 장치의 플랫폼에 대한 무결성 기준값은 상기 제 2 통신 장치의 생산시 상기 제 2 통신 장치의 플랫폼에 대해 소정의 해쉬함수를 통해 계산된 해쉬값인 플랫폼 무결성 기반 보안 통신 채널 유지 방법.
- 제 1항에 있어서, 상기 무결성이 유지 되었는지의 여부를 판단하는 단계는 상기 제 2 통신 장치로부터 수신된 무결성 값 및 상기 제 2 통신 장치를 식별할 수 있는 신원 정보를, 상기 제2 통신 장치의 플랫폼에 대한 무결성 기준 값을 저장하고 있는 서버에게 전송하는 단계;상기 제 2 통신 장치로부터 수신된 무결성 값과 상기 제 2 통신 장치의 플랫폼에 대한 무결성 기준 값의 일치 여부에 대한 정보를 상기 서버로부터 수신하는 단계; 및상기 수신된 정보가 제 2 통신 장치로부터 수신된 무결성 값과 상기 제 2 통신 장치의 플랫폼에 대한 무결성 기준 값이 일치한다는 정보인 경우 상기 제 2 통 신 장치의 플랫폼에 대한 무결성이 유지된 것으로 판단하는 단계를 포함하는 플랫폼 무결성 기반 보안 통신 채널 유지 방법.
- 제 6항에 있어서, 상기 서버로부터 상기 제 2 통신 장치의 플랫폼에 대한 무결성 기준 값을 수신하는 단계;상기 수신된 무결성 기준 값을 저장하는 단계; 및상기 제 2 통신 장치와 보안 통신 채널을 재 형성할 경우 상기 저장된 무결성 기준 값을 통해 상기 제 2 통신 장치의 플랫폼에 대한 무결성 유지 여부를 판단하는 단계를 더 포함하는 플랫폼 무결성 기반 보안 통신 채널 유지 방법.
- 제 1항에 있어서, 상기 제 1 통신 장치와 상기 제 2 통신 장치 간에 전송되는 데이터 프레임은 이종의 통신 프로토콜에 의해 생성된 데이터 프레임을 캡슐화하여 상기 통신 프로토콜에 의해 생성된 데이터 프레임을 페이로드로 하고 상기 통신 프로토콜을 식별하는 식별자를 포함하도록 규격화된 데이터 프레임인 플랫폼 무결성 기반 보안 통신 채널 유지 방법.
- 데이터 통신을 수행하려는 상대 통신 장치에게 데이터를 송신 하고 상기 상대 통신 장치로부터 데이터를 수신하는 데이터 송수신부;상기 데이터 송수신부를 통해 상기 상대 통신 장치로부터 수신된 무결성 값을 사용하여 상기 상대 통신 장치의 플랫폼에 대한 무결성이 유지되었는지의 여부 를 판단하는 무결성 검사부; 및상기 상대 통신 장치와 보안 통신 채널을 형성하고, 상기 무결성 검사부의 판단 결과 상기 상대 통신 장치의 플랫폼에 대한 무결성이 유지된 경우 상기 보안 통신 채널을 통해 상기 상대 통신 장치와의 통신을 유지시키는 제어부를 포함하는 통신 장치.
- 제 9항에 있어서, 상기 상대 통신 장치로부터 수신된 무결성 값은 상기 상대 통신 장치가 자신의 플랫폼에 대해 소정의 해쉬함수를 통해 계산한 해쉬값인 통신 장치.
- 제 9항에 있어서, 상기 무결성 검사부는 플랫폼에 대한 무결성 값을 계산하고, 상기 무결성 검사부에 의해 계산된 무결성 값은 상기 데이터 송수신부를 통해 상기 상대 통신 장치에게 전송되는 통신 장치.
- 제 9항에 있어서, 상기 무결성이 유지 되었는지의 여부에 대한 판단은, 상기 상대 통신 장치로부터 수신된 무결성 값이 상기 상대 통신 장치의 인증서에 포함된 무결성 기준 값과 일치하는 경우 상기 상대 통신 장치의 플랫폼에 대한 무결성이 유지된 것으로의 판단인 통신 장치.
- 제 12항에 있어서, 상기 상대 통신 장치의 플랫폼에 대한 무결성 기준값은 상기 제 상대 통신 장치의 생산시 상기 상대 통신 장치의 플랫폼에 대해 소정의 해쉬함수를 통해 계산된 해쉬값인 통신 장치.
- 제 9항에 있어서, 상기 무결성이 유지 되었는지의 여부에 대한 판단은, 상기 상대 통신 장치로부터 수신된 무결성 값 및 상기 상대 통신 장치를 식별할 수 있는 신원 정보를, 상기 데이터 송수신부를 통해 상기 상대 통신 장치의 플랫폼에 대한 무결성 기준 값을 저장하고 있는 서버에게 전송시킨 결과, 상기 상대 통신 장치로부터 수신된 무결성 값과 상기 상대 통신 장치의 플랫폼에 대한 무결성 기준 값의 일치 여부에 대한 정보가 상기 데이터 송수신부를 통해 상기 서버로부터 수신되고, 상기 수신된 정보가 상대 통신 장치로부터 수신된 무결성 값과 상기 상대 통신 장치의 플랫폼에 대한 무결성 기준 값이 일치한다는 정보인 경우 상기 상대 통신 장치의 플랫폼에 대한 무결성이 유지된 것으로의 판단인 통신 장치.
- 제 14항에 있어서, 상기 서버로부터 상기 상대 통신 장치의 플랫폼에 대한 무결성 기준 값이 더 수신된 경우, 상기 수신된 무결성 기준값을 저장하는 저장부를 더 포함하고, 상기 제어부가 상기 상대 통신 장치와 보안 통신 채널을 재 형성할 경우 상기 무결성 검사부는 상기 저장부에 저장된 무결성 기준 값을 통해 상기 상대 통신 장치의 플랫폼에 대한 무결성 유지 여부를 판단하는 통신 장치.
- 제 9항에 있어서, 상기 상대 통신 장치에게 전송하는 데이터 프레임은 이종 의 통신 프로토콜에 의해 생성된 데이터 프레임을 캡슐화하여 상기 통신 프로토콜에 의해 생성된 데이터 프레임을 페이로드로 하고 상기 통신 프로토콜을 식별하는 식별자를 포함하도록 규격화된 데이터 프레임인 통신 장치.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040088887A KR100621588B1 (ko) | 2004-11-03 | 2004-11-03 | 플랫폼 무결성 기반 보안 통신 채널 유지 방법 및 이를이용한 통신 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040088887A KR100621588B1 (ko) | 2004-11-03 | 2004-11-03 | 플랫폼 무결성 기반 보안 통신 채널 유지 방법 및 이를이용한 통신 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060039693A KR20060039693A (ko) | 2006-05-09 |
KR100621588B1 true KR100621588B1 (ko) | 2006-09-19 |
Family
ID=37146891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040088887A KR100621588B1 (ko) | 2004-11-03 | 2004-11-03 | 플랫폼 무결성 기반 보안 통신 채널 유지 방법 및 이를이용한 통신 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100621588B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101071962B1 (ko) | 2008-09-24 | 2011-10-11 | 한국전자통신연구원 | 무결성 참조 정보 자동관리시스템 및 그 관리방법 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020009783A (ko) * | 2000-07-27 | 2002-02-02 | 이종우 | 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템 |
KR20030009342A (ko) * | 2000-02-01 | 2003-01-29 | 노키아 코포레이션 | 데이터의 무결성을 검사하기 위한 방법, 시스템 및 이동단말기 |
KR20030050307A (ko) * | 2001-12-18 | 2003-06-25 | 한국전자통신연구원 | 라돈-보안게이트웨이 시스템 및 그 보안정책 설정방법과유해트래픽 탐지경보생성방법 |
KR20050051223A (ko) * | 2003-11-27 | 2005-06-01 | 한국전자통신연구원 | 네트워크 보안성을 강화한 무결성 관리 시스템, 이를구비한 무결성 네트워크 시스템 및 그 방법 |
-
2004
- 2004-11-03 KR KR1020040088887A patent/KR100621588B1/ko not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030009342A (ko) * | 2000-02-01 | 2003-01-29 | 노키아 코포레이션 | 데이터의 무결성을 검사하기 위한 방법, 시스템 및 이동단말기 |
KR20020009783A (ko) * | 2000-07-27 | 2002-02-02 | 이종우 | 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템 |
KR20030050307A (ko) * | 2001-12-18 | 2003-06-25 | 한국전자통신연구원 | 라돈-보안게이트웨이 시스템 및 그 보안정책 설정방법과유해트래픽 탐지경보생성방법 |
KR20050051223A (ko) * | 2003-11-27 | 2005-06-01 | 한국전자통신연구원 | 네트워크 보안성을 강화한 무결성 관리 시스템, 이를구비한 무결성 네트워크 시스템 및 그 방법 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101071962B1 (ko) | 2008-09-24 | 2011-10-11 | 한국전자통신연구원 | 무결성 참조 정보 자동관리시스템 및 그 관리방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20060039693A (ko) | 2006-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10382485B2 (en) | Blockchain-assisted public key infrastructure for internet of things applications | |
CN109076078B (zh) | 用以建立和更新用于安全的车载网络通信的密钥的方法 | |
KR100704675B1 (ko) | 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 | |
US8559642B2 (en) | Cryptographic communication with mobile devices | |
US8295489B2 (en) | Method for sharing a link key in a ZigBee network and a communication system therefor | |
US20200358764A1 (en) | System and method for generating symmetric key to implement media access control security check | |
US8913747B2 (en) | Secure configuration of a wireless sensor network | |
US20020197979A1 (en) | Authentication system for mobile entities | |
US8069470B1 (en) | Identity and authentication in a wireless network | |
KR100749846B1 (ko) | 무선 휴대 인터넷 시스템의 mac 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법 | |
CN108650028B (zh) | 基于量子通信网络与真随机数的多次身份认证系统和方法 | |
JP2021528935A (ja) | 分散化認証方法 | |
JP2024081663A (ja) | 鍵更新方法および関連装置 | |
JP4550759B2 (ja) | 通信システム及び通信装置 | |
KR20090002328A (ko) | 무선 센서 네트워크에서의 새로운 장치 참여 방법 | |
WO2016184351A1 (zh) | 无线网络的ip地址分配方法和系统 | |
US10700854B2 (en) | Resource management in a cellular network | |
EP3340530B1 (en) | Transport layer security (tls) based method to generate and use a unique persistent node identity, and corresponding client and server | |
CN108932425B (zh) | 一种离线身份认证方法、认证系统及认证设备 | |
KR20210126319A (ko) | 키 관리 장치 및 방법 | |
KR100621588B1 (ko) | 플랫폼 무결성 기반 보안 통신 채널 유지 방법 및 이를이용한 통신 장치 | |
KR20080056055A (ko) | 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체 | |
KR20130046781A (ko) | 무선 네트워크 접속 인증 방법 및 그 시스템 | |
CN107295015B (zh) | 一种交通信号机通信方法 | |
KR102345093B1 (ko) | 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120730 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20130730 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20140730 Year of fee payment: 9 |
|
LAPS | Lapse due to unpaid annual fee |