KR101017972B1 - 이동통신 단말기에서 보안 연계 상태 동기화 장치 및 방법 - Google Patents
이동통신 단말기에서 보안 연계 상태 동기화 장치 및 방법 Download PDFInfo
- Publication number
- KR101017972B1 KR101017972B1 KR1020080060677A KR20080060677A KR101017972B1 KR 101017972 B1 KR101017972 B1 KR 101017972B1 KR 1020080060677 A KR1020080060677 A KR 1020080060677A KR 20080060677 A KR20080060677 A KR 20080060677A KR 101017972 B1 KR101017972 B1 KR 101017972B1
- Authority
- KR
- South Korea
- Prior art keywords
- server
- port
- ipsec
- module
- response message
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
Claims (8)
- 이동통신 단말기의 SA(Security Association) 상태 동기화 방법에 있어서,서버와의 SA 절차 수행을 통해 IPSec(IP Security) 터널을 설립하고 안전 포트를 획득하는 과정과,상기 획득된 안전 포트를 통해 상기 서버로 서비스 요청(Request) 메시지를 전송하고, 불안전 포트(Unsecure Port)를 개방하는 과정과,상기 서버로부터의 응답 메시지가 상기 불안전 포트를 통해 수신되는지 여부를 검사하여 상기 서버와의 SA 상태를 판단하는 과정과,상기 응답 메시지가 상기 불안전 포트를 통해 수신되어 상기 서버와의 SA가 종료되었음이 판단될 시, 상기 SA 절차를 재수행하여 상기 서버와의 SA 상태를 동기화하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제 1 항에 있어서,상기 응답 메시지가 상기 안전 포트를 통해 수신될 시, 상기 수신된 응답 메시지를 처리하는 과정을 더 포함하는 것을 특징으로 하는 방법.
- 이동통신 단말기의 SA(Security Association) 상태 동기화 장치에 있어서,서버와의 서비스 요청 메시지 및 응답 메시지 교환을 통해 사용자에게 서비스를 제공하는 응용 모듈과,상기 응용 모듈로부터의 데이터에 TCP/IP(Transmission Control Protocol/Internet Protocol) 헤더를 부가하여 IPSec(IP Security) 모듈로 제공하고, 상기 IPSec 모듈로부터의 데이터에서 TCP/IP 헤더를 제거하여 상기 응용 모듈로 제공하는 TCP/IP 모듈과,상기 서버와의 SA 절차 수행을 통해 IPSec 터널을 설립하고 안전 포트를 획득하고, 상기 획득된 안전 포트를 통해 서버와 데이터를 교환하며, 상기 TCP/IP 모듈로부터의 데이터에 보안서비스를 적용하여 상기 서버로 전송하고, 상기 서버로부터의 데이터에서 보안서비스를 해제하여 상기 TCP/IP 모듈로 전송하는 상기 IPSec 모듈과,상기 IPsec 터널의 상태와 요청 메시지 전송 여부에 따라 상기 IPSec 모듈이 불안전 포트를 개방(Open)하도록 제어하며, 상기 서버로부터의 응답 메시지가 상기 불안전 포트를 통해 수신되는지 여부를 검사하여 상기 서버와의 SA 상태를 판단한 후, 상기 응답 메시지가 상기 불안전 포트를 통해 수신되어 상기 서버와의 SA가 종료되었음이 판단될 시, 상기 SA 절차를 재수행하여 상기 서버와의 SA 상태를 동기화하도록 상기 IPSec 모듈을 제어하는 IPSec 확장 모듈을 포함하는 것을 특징으로 하는 장치.
- 제 3 항에 있어서, 상기 IPSec 확장 모듈은,상기 응답 메시지가 상기 불안전 포트를 통해 수신될 시, 상기 서버와의 SA 가 종료되었음이 판단하고, 이에 따라 상기 SA 절차를 재수행하여 상기 서버와의 SA 상태를 동기화하도록 상기 IPSec 모듈을 제어하는 것을 특징으로 하는 장치.
- 제 3 항에 있어서, 상기 IPSec 확장 모듈은,상기 응답 메시지가 상기 안전 포트를 통해 수신될 시, 상기 수신된 응답 메시지를 처리하도록 상기 IPSec 모듈을 제어하는 것을 특징으로 하는 장치.
- 이동통신 단말기의 SA(Security Association) 상태 동기화 장치에 있어서,서버와의 SA 절차 수행을 통해 IPSec(IP Security) 터널을 설립하고 안전 포트를 획득하는 수단과,상기 획득된 안전 포트를 통해 상기 서버로 서비스 요청(Request) 메시지를 전송하고, 불안전 포트(Unsecure Port)를 개방하는 수단과,상기 서버로부터의 응답 메시지가 상기 불안전 포트를 통해 수신되는지 여부를 검사하여 상기 서버와의 SA 상태를 판단하는 수단과,상기 응답 메시지가 상기 불안전 포트를 통해 수신되어 상기 서버와의 SA가 종료되었음이 판단될 시, 상기 SA 절차를 재수행하여 상기 서버와의 SA 상태를 동기화하는 수단을 포함하는 것을 특징으로 하는 장치.
- 제 6 항에 있어서,상기 응답 메시지가 상기 안전 포트를 통해 수신될 시, 상기 수신된 응답 메시지를 처리하는 수단을 더 포함하는 것을 특징으로 하는 장치.
- 제 6 항에 있어서,상기 설립된 IPSec 터널의 상태를 저장하는 수단을 더 포함하여,상기 불안전 포트를 개방하는 수단은, 상기 IPsec 터널의 상태가 온(on)이면서 상기 서비스 요청 메시지를 전송한 상태일 시, 상기 불안전 포트를 개방하는 것을 특징으로 하는 장치.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080060677A KR101017972B1 (ko) | 2008-06-26 | 2008-06-26 | 이동통신 단말기에서 보안 연계 상태 동기화 장치 및 방법 |
US12/490,738 US8607327B2 (en) | 2008-06-26 | 2009-06-24 | Apparatus and method for synchronizing security association state in mobile communication terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080060677A KR101017972B1 (ko) | 2008-06-26 | 2008-06-26 | 이동통신 단말기에서 보안 연계 상태 동기화 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100000976A KR20100000976A (ko) | 2010-01-06 |
KR101017972B1 true KR101017972B1 (ko) | 2011-03-02 |
Family
ID=41449336
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080060677A KR101017972B1 (ko) | 2008-06-26 | 2008-06-26 | 이동통신 단말기에서 보안 연계 상태 동기화 장치 및 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8607327B2 (ko) |
KR (1) | KR101017972B1 (ko) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016063234A (ja) * | 2014-09-12 | 2016-04-25 | 富士通株式会社 | 通信装置の通信制御方法,通信装置,通信制御システム |
CN105846968A (zh) * | 2015-01-14 | 2016-08-10 | 中兴通讯股份有限公司 | 一种实现重传的方法和装置、发送设备和接收设备 |
KR102240727B1 (ko) | 2015-01-28 | 2021-04-15 | 삼성전자주식회사 | 통신 시스템에서 보안 연계를 설정하기 위한 장치 및 방법 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002344443A (ja) | 2001-05-15 | 2002-11-29 | Mitsubishi Electric Corp | 通信システムおよびセキュリティアソシエーション切断/継続方法 |
EP1852999A1 (en) | 2005-02-21 | 2007-11-07 | China Iwncomm Co., Ltd | An access authentication method suitable for the wire-line and wireless network |
KR20070122459A (ko) * | 2005-02-21 | 2007-12-31 | 차이나 아이더블유엔콤 씨오., 엘티디 | 포트 기반 피어 액세스 제어 방법 |
KR20080050290A (ko) * | 2006-12-01 | 2008-06-05 | 한국전자통신연구원 | 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안방법 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7496748B2 (en) * | 2001-07-23 | 2009-02-24 | Itt Manufacturing Enterprises | Method for establishing a security association between two or more computers communicating via an interconnected computer network |
US8316427B2 (en) * | 2007-03-09 | 2012-11-20 | International Business Machines Corporation | Enhanced personal firewall for dynamic computing environments |
-
2008
- 2008-06-26 KR KR1020080060677A patent/KR101017972B1/ko active IP Right Grant
-
2009
- 2009-06-24 US US12/490,738 patent/US8607327B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002344443A (ja) | 2001-05-15 | 2002-11-29 | Mitsubishi Electric Corp | 通信システムおよびセキュリティアソシエーション切断/継続方法 |
EP1852999A1 (en) | 2005-02-21 | 2007-11-07 | China Iwncomm Co., Ltd | An access authentication method suitable for the wire-line and wireless network |
KR20070122459A (ko) * | 2005-02-21 | 2007-12-31 | 차이나 아이더블유엔콤 씨오., 엘티디 | 포트 기반 피어 액세스 제어 방법 |
KR20080050290A (ko) * | 2006-12-01 | 2008-06-05 | 한국전자통신연구원 | 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안방법 |
Also Published As
Publication number | Publication date |
---|---|
US20090328191A1 (en) | 2009-12-31 |
KR20100000976A (ko) | 2010-01-06 |
US8607327B2 (en) | 2013-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9106648B2 (en) | Method and apparatus for data transmission | |
US9319439B2 (en) | Secured wireless session initiate framework | |
EP3021549B1 (en) | Terminal authentication apparatus and method | |
US8627449B2 (en) | Dynamic tunneling over virtual private network connections based on network conditions | |
RU2012101705A (ru) | Способ, система и устройство для передачи видеоданных | |
JP2005086467A5 (ko) | ||
WO2017012142A1 (zh) | 一种双连接安全通讯的方法及装置 | |
CN111586782A (zh) | 网络连接方法及装置 | |
JP2006086936A (ja) | 無線ネットワークシステムおよび通信方法、通信装置、無線端末、通信制御プログラム、端末制御プログラム | |
KR101017972B1 (ko) | 이동통신 단말기에서 보안 연계 상태 동기화 장치 및 방법 | |
US8549158B2 (en) | Method and system for conducting communications over a network | |
JP6548445B2 (ja) | 通信装置、通信方法及びプログラム | |
JPWO2009078103A1 (ja) | 暗号化実施制御システム | |
WO2007147033A2 (en) | Code-based echo cancellation | |
EP2891299B1 (en) | Systems and methods for efficient remote security panel configuration and management | |
JP6126062B2 (ja) | ネットワーク装置及びネットワーク装置のmacアドレス認証方法 | |
WO2011120466A2 (zh) | 一种网络接入方法和装置 | |
JP2007325306A5 (ko) | ||
CN116896546B (zh) | 基于srt通信协议的可视对讲方法、系统及存储介质 | |
KR102087404B1 (ko) | 전자 장치에서 보안 패킷을 처리하기 위한 장치 및 방법 | |
JP2008113427A (ja) | ネットワーク・アクセス設備、ネットワーク接続を確立する方法及びこれらを使う移動通信システム | |
CN105812416A (zh) | 不同网络间传输文件的方法和系统 | |
TW201136264A (en) | Maintaining persistent connection with user level transmission control protocol | |
US20130148633A1 (en) | Node and Method For AoIP Address Change | |
KR20150044055A (ko) | Dpd 부하를 감소하는 보안 시스템, 보안서버 및 그 부하 감소방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140128 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20150129 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20160128 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20170125 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20180130 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20190130 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20200130 Year of fee payment: 10 |