KR101017972B1 - 이동통신 단말기에서 보안 연계 상태 동기화 장치 및 방법 - Google Patents

이동통신 단말기에서 보안 연계 상태 동기화 장치 및 방법 Download PDF

Info

Publication number
KR101017972B1
KR101017972B1 KR1020080060677A KR20080060677A KR101017972B1 KR 101017972 B1 KR101017972 B1 KR 101017972B1 KR 1020080060677 A KR1020080060677 A KR 1020080060677A KR 20080060677 A KR20080060677 A KR 20080060677A KR 101017972 B1 KR101017972 B1 KR 101017972B1
Authority
KR
South Korea
Prior art keywords
server
port
ipsec
module
response message
Prior art date
Application number
KR1020080060677A
Other languages
English (en)
Other versions
KR20100000976A (ko
Inventor
최종무
김진엽
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020080060677A priority Critical patent/KR101017972B1/ko
Priority to US12/490,738 priority patent/US8607327B2/en
Publication of KR20100000976A publication Critical patent/KR20100000976A/ko
Application granted granted Critical
Publication of KR101017972B1 publication Critical patent/KR101017972B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 이동통신 단말기의 SA(Security Association) 정보 유실에 따른 SA 상태 동기화 장치 및 방법에 관한 것으로서, 서버와의 SA 절차 수행을 통해 IPSec(IP Security) 터널을 설립하고 안전 포트를 획득하는 과정과, 상기 획득된 안전 포트를 통해 상기 서버로 서비스 요청(Request) 메시지를 전송하고, 불안전 포트(Unsecure Port)를 개방하는 과정과, 상기 서버로부터의 응답 메시지가 상기 불안전 포트를 통해 수신되는지 여부를 검사하여 상기 서버와의 SA 상태를 판단하는 과정과, 상기 응답 메시지가 상기 불안전 포트를 통해 수신되어 상기 서버와의 SA가 종료되었음이 판단될 시, 상기 SA 절차를 재수행하여 상기 서버와의 SA 상태를 동기화하는 과정을 포함하여, 상기 단말로 하여금 안전 망을 통한 서비스를 중단없이 사용할 수 있도록 하고, 서비스 요청을 위한 불필요한 메시지 재전송을 피하여 자원의 낭비를 줄일 수 있는 이점이 있다.
IPSec(IP Security), SA(Security Association), 안전(Secure) 망, IMS

Description

이동통신 단말기에서 보안 연계 상태 동기화 장치 및 방법{APPARATUS AND METHOD FOR SYNCHRONIZING SECURITY ASSOCIATION STATE IN MOBILE COMMUNICATION TERMINAL}
본 발명은 이동통신 단말기에서 SA(Security Association) 상태 동기화 장치 및 방법에 관한 것으로, 특히, 서버가 단말의 SA 정보를 잃어버린 경우, 즉각적으로 SA 절차를 재수행하여, 상기 단말로 하여금 안전 망을 통한 서비스를 중단없이 사용할 수 있도록 하기 위한 장치 및 방법에 관한 것이다.
IPSec(IP Security)는 안전에 취약한 인터넷에서 안전한 통신을 실현하는 통신 규약으로, 인터넷상에 이용 가능한 가상적인 전용 회선을 구축하여 데이터를 도청당하는 등의 행위를 방지하기 위한 통신 규약이다. 이전의 보안 기법들이 응용 계층에서 데이터 전송 시에 보안을 제공하였던 것과 달리, 상기 IPSec는 IP 계층에서 데이터 전송 시에 보안을 제공한다.
상기 IPSec는 사용자 측 단말기에 탑재할 수 있으며, 상기 IPSec가 탑재된 단말은 안전(Secure) 망을 통한 서비스(예, IMS(IP Multimedia Subsystem), DVB-H(Digital Video Broadcasting-Handheld), 위피(WiFi) 기반 서비스 등)를 제공하기 위하여 상기 IPSec을 통한 터널(Tunnel)을 설립하고 상기 터널을 통해 데이터 패킷을 전송한다. 상기 IPSec를 구동시키기 위해서는 보안 연계(Security Association : 이하 'SA'라 칭함) 절차가 선행되어야 한다. 상기 SA 절차는 IPsec 프로토콜 운용모드, 암호 알고리즘, 암호키 통신 방법 등을 종단 간에 합의하는 절차로, 상기 SA 절차가 끝나면, 단말과 다른 종단은 상기 SA 절차를 통해 설립된 터널(Tunnel)의 안전 포트(Secure Port)를 통하여 데이터를 교환할 수 있다.
상기와 같은 단말과 서버 간 SA 절차를 통해, 상기 서버의 데이터 베이스에는 해당 단말에 대한 SA 정보가 저장된다. 종래 기술에서는 상기 서버가 단말의 SA 정보를 잃어버린 경우, 해당 단말은 상기 안전 망을 통한 서비스를 사용할 수 없게 된다. 단말은 SA 절차가 끝나면 SA 타이머를 동작시키며, 상기와 같이 서버가 상기 단말의 SA 정보를 잃어버린 경우, 상기 SA 타이머가 만료될 때까지(최악의 경우 1시간 30초 동안) 서비스를 사용할 수 없게 되는 문제점이 있다. 즉, 상기 단말은 상기 SA 타이머가 만료될 때까지 기다린 후 상기 서버와 SA 절차를 다시 수행하여야만 서비스를 다시 사용할 수 있게 된다. 또한, 상기 단말은 상기 SA 타이머 동작시간 동안 상기 서버로 서비스를 요청하기 위한 INVITE 메시지를 계속하여 전송하여야 하며, 이는 단말 측면에서 불필요한 메시지 재전송으로 인한 자원의 낭비를 초래하는 문제점이 있다.
본 발명의 목적은 이동통신 단말기의 SA 정보 유실에 따른 SA 상태 동기화 장치 및 방법을 제공함에 있다.
본 발명의 다른 목적은 서버가 단말의 SA 정보를 잃어버린 경우, 즉각적으로 SA 절차를 재수행하여, 상기 단말로 하여금 안전 망을 통한 서비스를 중단없이 사용할 수 있도록 하기 위한 장치 및 방법을 제공함에 있다.
본 발명의 다른 목적은 서버가 단말의 SA 정보를 잃어버린 경우, 즉각적으로 SA 절차를 재수행하여, 상기 단말이 상기 서버로 서비스를 요청하기 위한 INVITE 메시지를 계속 전송함으로써 발생하는 불필요한 메시지 재전송을 피하고 나아가 자원의 낭비를 줄이기 위한 장치 및 방법을 제공함에 있다.
상기 목적을 달성하기 위해 본 발명의 실시 예에 따르면, 이동통신 단말기의 SA(Security Association) 상태 동기화 방법은, 서버와의 SA 절차 수행을 통해 IPSec(IP Security) 터널을 설립하고 안전 포트를 획득하는 과정과, 상기 획득된 안전 포트를 통해 상기 서버로 서비스 요청(Request) 메시지를 전송하고, 불안전 포트(Unsecure Port)를 개방하는 과정과, 상기 서버로부터의 응답 메시지가 상기 불안전 포트를 통해 수신되는지 여부를 검사하여 상기 서버와의 SA 상태를 판단하는 과정과, 상기 응답 메시지가 상기 불안전 포트를 통해 수신되어 상기 서버와의 SA가 종료되었음이 판단될 시, 상기 SA 절차를 재수행하여 상기 서버와의 SA 상태를 동기화하는 과정을 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위해 본 발명의 실시 예에 따르면, 이동통신 단말기의 SA(Security Association) 상태 동기화 장치는, 서버와의 서비스 요청 메시지 및 응답 메시지 교환을 통해 사용자에게 서비스를 제공하는 응용 모듈과, 상기 응용 모듈로부터의 데이터에 TCP/IP(Transmission Control Protocol/Internet Protocol) 헤더를 부가하여 IPSec(IP Security) 모듈로 제공하고, 상기 IPSec 모듈로부터의 데이터에서 TCP/IP 헤더를 제거하여 상기 응용 모듈로 제공하는 TCP/IP 모듈과, 상기 서버와의 SA 절차 수행을 통해 IPSec 터널을 설립하고 안전 포트를 획득하고, 상기 획득된 안전 포트를 통해 서버와 데이터를 교환하며, 상기 TCP/IP 모듈로부터의 데이터에 보안서비스를 적용하여 상기 서버로 전송하고, 상기 서버로부터의 데이터에서 보안서비스를 해제하여 상기 TCP/IP 모듈로 전송하는 상기 IPSec 모듈과, 상기 IPsec 터널의 상태와 요청 메시지 전송 여부에 따라 상기 IPSec 모듈이 불안전 포트를 개방(Open)하도록 제어하며, 상기 서버로부터의 응답 메시지가 상기 불안전 포트를 통해 수신되는지 여부를 검사하여 상기 서버와의 SA 상태를 판단한 후, 판단 결과에 따라 상기 서버와의 SA 상태를 동기화하도록 상기 IPSec 모듈을 제어하는 IPSec 확장 모듈을 포함하는 것을 특징으로 한다.
본 발명은 서버가 단말의 SA 정보를 잃어버린 경우, 즉각적으로 SA 절차를 재수행하여, 상기 단말로 하여금 안전 망을 통한 서비스를 중단없이 사용할 수 있도록 하여 사용자의 만족도를 증가시킬 수 있는 이점이 있다. 또한, 본 본 발명은 상기 단말이 상기 서버로 서비스를 요청하기 위한 INVITE 메시지를 계속 전송함으로써 발생하는 불필요한 메시지 재전송을 피하고 나아가 자원의 낭비를 줄일 수 있는 이점이 있다.
이하 본 발명의 바람직한 실시 예를 첨부된 도면의 참조와 함께 상세히 설명한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다.
이하 본 발명은 이동통신 단말기의 SA 정보 유실에 따른 SA 상태 동기화 장치 및 방법에 대해 설명하도록 한다.
도 1은 본 발명의 실시 예에 따른 단말의 SA 정보 유실에 따른 SA 상태 동기화 방안을 도시한 신호 흐름도이다.
상기 도 1을 참조하면, 단말(100)은 101단계에서 서버(120)와의 SA 절차 수행을 통하여 IPsec 터널을 설립한 후 안전 포트(Secure Port)를 획득한다.
이후, 상기 단말(100)은 103단계에서 상기 IPsec 터널의 상태를 저장하고, 105단계에서 상기 획득된 안전 포트를 통해 상기 서버(120)로 서비스를 요청하는 요청(Request) 메시지를 전송한다. 여기서, 상기 IPsec 터널 설립으로 상기 IPsec 터널의 상태는 온(ON) 상태가 된다.
이후, 상기 단말(100)은 107단계에서 상기 IPsec 터널의 상태가 온(ON)이며 요청 메시지가 전송된 상태임을 확인하여 불안전 포트(Unsecure Port)를 개방하고, 개방되어 있는 불안전 포트와 상기 안전 포트에 대해 청취(Listen) 상태를 유지한다.
한편, 상기 서버(120)는 상기 단말(100)로부터의 요청 메시지 수신에 따라 데이터베이스에서 상기 단말(100)의 SA 정보가 존재하는지 여부를 검사하고, 109단계와 같이 상기 단말(100)의 SA 정보가 존재하지 않음이 판단될 시, 즉 상기 SA 정보의 유실이 판단될 시, 111단계에서 불안전 포트를 통하여 상기 단말(100)에게 해당 요청 메시지에 대한 처리가 불가능함을 알리는 응답 메시지를 전송한다. 만약, 상기 데이터베이스에 상기 단말(100)의 SA 정보가 존재한다면, 상기 서버(120)는 해당 SA 정보를 이용하여 상기 단말(100)의 요청 메시지를 정상적으로 처리하고, 이에 대한 응답 메시지를 안전 포트를 통하여 상기 단말(100)에게 전송할 것이다.
이때, 상기 단말(100)은 상기 응답 메시지의 수신 경로를 판단함에 따라 현재 서버와의 SA 상태를 예측할 수 있다. 즉, 상기 단말(100)은 상기 응답 메시지가 불안전 포트를 통해 수신되었음을 판단하고, 상기 서버(120)와의 SA가 종료된 것으로 간주하여, 113단계에서 상기 서버(120)와의 SA 절차를 재수행한다. 만약, 상기 응답 메시지가 안전 포트를 통해 수신되었다면, 상기 단말(100)은 상기 수신된 응 답 메시지를 처리할 것이다.
도 2는 본 발명의 실시 예에 따른 단말의 SA 상태 동기화 장치를 도시한 블럭도이다.
도시된 바와 같이, 단말의 SA 상태 동기화 장치는 응용(Application) 모듈(200), TCP/IP(Transmission Control Protocol/Internet Protocol) 모듈(202), IPSec 모듈(204), IPSec 확장(Extend) 모듈(206)을 포함하여 구성된다.
상기 도 2를 참조하면, 상기 응용 모듈(200)은 사용자와의 인터페이스 수단을 제공한다. 또한, 상기 응용 모듈(200)은 서버와의 서비스 요청 메시지 및 응답 메시지 교환을 통해 사용자에게 서비스를 제공한다.
상기 TCP/IP 모듈(202)은 서로 다른 물리적 성질을 지니는 네트워크들을 서로 연결해주기 위한 통신 모듈로서, 상기 응용 모듈(200)로부터의 데이터에 TCP/IP 헤더를 부가하여 상기 IPSec 모듈(204)로 제공하고, 상기 IPSec 모듈(204)로부터의 데이터에서 TCP/IP 헤더를 제거하여 상기 응용 모듈(200)로 제공한다.
상기 IPSec 모듈(204)은 서버와의 SA 절차 수행을 통해 IPSec 터널을 설립하고 안전 포트를 획득하고, 상기 획득된 안전 포트를 통해 서버와 데이터를 교환한다. 또한, 상기 IPSec 모듈(204)은 상기 TCP/IP 모듈(202)로부터의 데이터에 보안서비스를 적용하여 서버로 전송하고, 서버로부터의 데이터에서 보안서비스를 해제하여 상기 TCP/IP 모듈(202)로 전송한다.
상기 IPSec 확장 모듈(206)은 상기 IPSec 모듈(204)과 응용 모듈(200)의 상 태를 관리하고, 이에 따라 상기 IPSec 모듈(204)을 제어한다. 다시 말해, 상기 IPSec 확장 모듈(206)은 서버와의 SA 절차 수행에 따른 IPsec 터널의 상태와, 서버로의 요청 메시지 전송에 따른 응용 모듈(200)의 상태를 확인하고, 이에 따라 상기 IPSec 모듈(204)이 불안전 포트를 개방(Open)하여 청취(Lisen)하도록 제어한다. 또한, 상기 IPSec 확장 모듈(206)은 응답 메시지의 수신 경로(안전 포트 혹은 불안전 포트)를 판단하여 서버와의 SA 상태를 예측하며, 이에 따라 서버와 SA 상태를 동기화하도록 상기 IPSec 모듈(204)을 제어한다.
도 3은 본 발명의 실시 예에 따른 단말의 SA 정보 유실에 따른 SA 상태 동기화 방법을 도시한 흐름도이다.
상기 도 3을 참조하면, 단말은 301단계에서 서버와의 SA 절차 수행을 통하여 IPsec 터널을 설립한 후 안전 포트(Secure Port)를 획득한다. 이후, 상기 단말은 303단계에서 상기 IPsec 터널의 상태를 저장하고, 305단계에서 상기 획득된 안전 포트를 통해 서버로 서비스를 요청하는 요청(Request) 메시지를 전송한다. 여기서, 상기 IPsec 터널 설립으로 상기 IPsec 터널의 상태는 온(ON) 상태가 된다.
이후, 상기 단말은 307단계에서 상기 IPsec 터널의 상태가 온(ON)이며 요청 메시지가 전송된 상태임을 확인하여 불안전 포트(Unsecure Port)를 개방하고, 개방되어 있는 불안전 포트와 상기 안전 포트에 대해 청취(Listen) 상태를 유지한다.
이후, 상기 단말은 309단계에서 상기 서버로부터 상기 요청 메시지에 대한 응답(Response) 메시지를 수신한다. 만약, 상기 서버에서 상기 요청 메시지가 정상 적으로 처리가 되었다면 상기 응답 메시지는 안전 포트를 통하여 상기 단말에게 전송될 것이고, 상기 서버에서 상기 단말의 SA 정보를 잃어 버렸다면 상기 응답 메시지는 불안전 포트를 통하여 상기 단말에게 전송될 것이다. 따라서, 상기 단말은 상기 응답 메시지의 수신 경로를 판단함으로써 현재 서버와의 SA 상태를 예측할 수 있다.
이후, 상기 단말은 311단계에서 현재 서버와의 SA상태를 예측하기 위해 상기 응답 메시지가 안전 포트를 통해 수신되었는지 여부를 검사한다. 상기 응답 메시지가 안전 포트를 통해 수신되었을 시, 상기 단말은 313단계에서 상기 수신된 응답 메시지를 처리한다. 반면, 상기 응답 메시지가 불안전 포트를 통해 수신되었을 시, 상기 단말은 315단계에서 상기 서버와의 SA가 종료된 것으로 간주하고, 상기 서버와의 SA 절차를 재수행한 후 상기 303단계로 돌아가 이하 단계를 재수행한다. 이로써, 상기 단말은 SA가 종료되었더라도 불필요하게 SA 타이머가 만료될 때까지 기다려 사용자에게 불편을 주는 일을 피할 수 있다.
이후, 상기 단말은 본 발명에 따른 알고리즘을 종료한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 실시 예에 따른 단말의 SA 정보 유실에 따른 SA 상태 동기화 방안을 도시한 신호 흐름도,
도 2는 본 발명의 실시 예에 따른 단말의 SA 상태 동기화 장치를 도시한 블럭도, 및
도 3은 본 발명의 실시 예에 따른 단말의 SA 정보 유실에 따른 SA 상태 동기화 방법을 도시한 흐름도.

Claims (8)

  1. 이동통신 단말기의 SA(Security Association) 상태 동기화 방법에 있어서,
    서버와의 SA 절차 수행을 통해 IPSec(IP Security) 터널을 설립하고 안전 포트를 획득하는 과정과,
    상기 획득된 안전 포트를 통해 상기 서버로 서비스 요청(Request) 메시지를 전송하고, 불안전 포트(Unsecure Port)를 개방하는 과정과,
    상기 서버로부터의 응답 메시지가 상기 불안전 포트를 통해 수신되는지 여부를 검사하여 상기 서버와의 SA 상태를 판단하는 과정과,
    상기 응답 메시지가 상기 불안전 포트를 통해 수신되어 상기 서버와의 SA가 종료되었음이 판단될 시, 상기 SA 절차를 재수행하여 상기 서버와의 SA 상태를 동기화하는 과정을 포함하는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서,
    상기 응답 메시지가 상기 안전 포트를 통해 수신될 시, 상기 수신된 응답 메시지를 처리하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  3. 이동통신 단말기의 SA(Security Association) 상태 동기화 장치에 있어서,
    서버와의 서비스 요청 메시지 및 응답 메시지 교환을 통해 사용자에게 서비스를 제공하는 응용 모듈과,
    상기 응용 모듈로부터의 데이터에 TCP/IP(Transmission Control Protocol/Internet Protocol) 헤더를 부가하여 IPSec(IP Security) 모듈로 제공하고, 상기 IPSec 모듈로부터의 데이터에서 TCP/IP 헤더를 제거하여 상기 응용 모듈로 제공하는 TCP/IP 모듈과,
    상기 서버와의 SA 절차 수행을 통해 IPSec 터널을 설립하고 안전 포트를 획득하고, 상기 획득된 안전 포트를 통해 서버와 데이터를 교환하며, 상기 TCP/IP 모듈로부터의 데이터에 보안서비스를 적용하여 상기 서버로 전송하고, 상기 서버로부터의 데이터에서 보안서비스를 해제하여 상기 TCP/IP 모듈로 전송하는 상기 IPSec 모듈과,
    상기 IPsec 터널의 상태와 요청 메시지 전송 여부에 따라 상기 IPSec 모듈이 불안전 포트를 개방(Open)하도록 제어하며, 상기 서버로부터의 응답 메시지가 상기 불안전 포트를 통해 수신되는지 여부를 검사하여 상기 서버와의 SA 상태를 판단한 후, 상기 응답 메시지가 상기 불안전 포트를 통해 수신되어 상기 서버와의 SA가 종료되었음이 판단될 시, 상기 SA 절차를 재수행하여 상기 서버와의 SA 상태를 동기화하도록 상기 IPSec 모듈을 제어하는 IPSec 확장 모듈을 포함하는 것을 특징으로 하는 장치.
  4. 제 3 항에 있어서, 상기 IPSec 확장 모듈은,
    상기 응답 메시지가 상기 불안전 포트를 통해 수신될 시, 상기 서버와의 SA 가 종료되었음이 판단하고, 이에 따라 상기 SA 절차를 재수행하여 상기 서버와의 SA 상태를 동기화하도록 상기 IPSec 모듈을 제어하는 것을 특징으로 하는 장치.
  5. 제 3 항에 있어서, 상기 IPSec 확장 모듈은,
    상기 응답 메시지가 상기 안전 포트를 통해 수신될 시, 상기 수신된 응답 메시지를 처리하도록 상기 IPSec 모듈을 제어하는 것을 특징으로 하는 장치.
  6. 이동통신 단말기의 SA(Security Association) 상태 동기화 장치에 있어서,
    서버와의 SA 절차 수행을 통해 IPSec(IP Security) 터널을 설립하고 안전 포트를 획득하는 수단과,
    상기 획득된 안전 포트를 통해 상기 서버로 서비스 요청(Request) 메시지를 전송하고, 불안전 포트(Unsecure Port)를 개방하는 수단과,
    상기 서버로부터의 응답 메시지가 상기 불안전 포트를 통해 수신되는지 여부를 검사하여 상기 서버와의 SA 상태를 판단하는 수단과,
    상기 응답 메시지가 상기 불안전 포트를 통해 수신되어 상기 서버와의 SA가 종료되었음이 판단될 시, 상기 SA 절차를 재수행하여 상기 서버와의 SA 상태를 동기화하는 수단을 포함하는 것을 특징으로 하는 장치.
  7. 제 6 항에 있어서,
    상기 응답 메시지가 상기 안전 포트를 통해 수신될 시, 상기 수신된 응답 메시지를 처리하는 수단을 더 포함하는 것을 특징으로 하는 장치.
  8. 제 6 항에 있어서,
    상기 설립된 IPSec 터널의 상태를 저장하는 수단을 더 포함하여,
    상기 불안전 포트를 개방하는 수단은, 상기 IPsec 터널의 상태가 온(on)이면서 상기 서비스 요청 메시지를 전송한 상태일 시, 상기 불안전 포트를 개방하는 것을 특징으로 하는 장치.
KR1020080060677A 2008-06-26 2008-06-26 이동통신 단말기에서 보안 연계 상태 동기화 장치 및 방법 KR101017972B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020080060677A KR101017972B1 (ko) 2008-06-26 2008-06-26 이동통신 단말기에서 보안 연계 상태 동기화 장치 및 방법
US12/490,738 US8607327B2 (en) 2008-06-26 2009-06-24 Apparatus and method for synchronizing security association state in mobile communication terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080060677A KR101017972B1 (ko) 2008-06-26 2008-06-26 이동통신 단말기에서 보안 연계 상태 동기화 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20100000976A KR20100000976A (ko) 2010-01-06
KR101017972B1 true KR101017972B1 (ko) 2011-03-02

Family

ID=41449336

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080060677A KR101017972B1 (ko) 2008-06-26 2008-06-26 이동통신 단말기에서 보안 연계 상태 동기화 장치 및 방법

Country Status (2)

Country Link
US (1) US8607327B2 (ko)
KR (1) KR101017972B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
CN105846968A (zh) * 2015-01-14 2016-08-10 中兴通讯股份有限公司 一种实现重传的方法和装置、发送设备和接收设备
KR102240727B1 (ko) 2015-01-28 2021-04-15 삼성전자주식회사 통신 시스템에서 보안 연계를 설정하기 위한 장치 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002344443A (ja) 2001-05-15 2002-11-29 Mitsubishi Electric Corp 通信システムおよびセキュリティアソシエーション切断/継続方法
EP1852999A1 (en) 2005-02-21 2007-11-07 China Iwncomm Co., Ltd An access authentication method suitable for the wire-line and wireless network
KR20070122459A (ko) * 2005-02-21 2007-12-31 차이나 아이더블유엔콤 씨오., 엘티디 포트 기반 피어 액세스 제어 방법
KR20080050290A (ko) * 2006-12-01 2008-06-05 한국전자통신연구원 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7496748B2 (en) * 2001-07-23 2009-02-24 Itt Manufacturing Enterprises Method for establishing a security association between two or more computers communicating via an interconnected computer network
US8316427B2 (en) * 2007-03-09 2012-11-20 International Business Machines Corporation Enhanced personal firewall for dynamic computing environments

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002344443A (ja) 2001-05-15 2002-11-29 Mitsubishi Electric Corp 通信システムおよびセキュリティアソシエーション切断/継続方法
EP1852999A1 (en) 2005-02-21 2007-11-07 China Iwncomm Co., Ltd An access authentication method suitable for the wire-line and wireless network
KR20070122459A (ko) * 2005-02-21 2007-12-31 차이나 아이더블유엔콤 씨오., 엘티디 포트 기반 피어 액세스 제어 방법
KR20080050290A (ko) * 2006-12-01 2008-06-05 한국전자통신연구원 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안방법

Also Published As

Publication number Publication date
US20090328191A1 (en) 2009-12-31
KR20100000976A (ko) 2010-01-06
US8607327B2 (en) 2013-12-10

Similar Documents

Publication Publication Date Title
US9106648B2 (en) Method and apparatus for data transmission
US9319439B2 (en) Secured wireless session initiate framework
EP3021549B1 (en) Terminal authentication apparatus and method
US8627449B2 (en) Dynamic tunneling over virtual private network connections based on network conditions
RU2012101705A (ru) Способ, система и устройство для передачи видеоданных
JP2005086467A5 (ko)
WO2017012142A1 (zh) 一种双连接安全通讯的方法及装置
CN111586782A (zh) 网络连接方法及装置
JP2006086936A (ja) 無線ネットワークシステムおよび通信方法、通信装置、無線端末、通信制御プログラム、端末制御プログラム
KR101017972B1 (ko) 이동통신 단말기에서 보안 연계 상태 동기화 장치 및 방법
US8549158B2 (en) Method and system for conducting communications over a network
JP6548445B2 (ja) 通信装置、通信方法及びプログラム
JPWO2009078103A1 (ja) 暗号化実施制御システム
WO2007147033A2 (en) Code-based echo cancellation
EP2891299B1 (en) Systems and methods for efficient remote security panel configuration and management
JP6126062B2 (ja) ネットワーク装置及びネットワーク装置のmacアドレス認証方法
WO2011120466A2 (zh) 一种网络接入方法和装置
JP2007325306A5 (ko)
CN116896546B (zh) 基于srt通信协议的可视对讲方法、系统及存储介质
KR102087404B1 (ko) 전자 장치에서 보안 패킷을 처리하기 위한 장치 및 방법
JP2008113427A (ja) ネットワーク・アクセス設備、ネットワーク接続を確立する方法及びこれらを使う移動通信システム
CN105812416A (zh) 不同网络间传输文件的方法和系统
TW201136264A (en) Maintaining persistent connection with user level transmission control protocol
US20130148633A1 (en) Node and Method For AoIP Address Change
KR20150044055A (ko) Dpd 부하를 감소하는 보안 시스템, 보안서버 및 그 부하 감소방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140128

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150129

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160128

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170125

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180130

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190130

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20200130

Year of fee payment: 10