KR101421241B1 - 네트워크에서의 보안 시스템 및 방법 - Google Patents

네트워크에서의 보안 시스템 및 방법 Download PDF

Info

Publication number
KR101421241B1
KR101421241B1 KR1020070117189A KR20070117189A KR101421241B1 KR 101421241 B1 KR101421241 B1 KR 101421241B1 KR 1020070117189 A KR1020070117189 A KR 1020070117189A KR 20070117189 A KR20070117189 A KR 20070117189A KR 101421241 B1 KR101421241 B1 KR 101421241B1
Authority
KR
South Korea
Prior art keywords
key stream
terminal
information
server
stream
Prior art date
Application number
KR1020070117189A
Other languages
English (en)
Other versions
KR20090050627A (ko
Inventor
강기석
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070117189A priority Critical patent/KR101421241B1/ko
Priority to US12/271,595 priority patent/US8218767B2/en
Publication of KR20090050627A publication Critical patent/KR20090050627A/ko
Application granted granted Critical
Publication of KR101421241B1 publication Critical patent/KR101421241B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Abstract

본 발명에 따른 실시간 스트림을 제공하는 네트워크에서의 보안 시스템은 주기적으로 키 스트림을 제공하여 단말기의 SA를 갱신하는 서버; 및 상기 서버로부터 단말기의 SA를 변경하고자 키 스트림을 수신하면 그 키 스트림에서 변경된 필드를 확인한 후 저장중인 임의의 키 스트림 정보를 업데이트하고 업데이트된 키 스트림 정보를 이용하여 해당 서버와 보안 정책을 수행하는 단말기를 포함하는 것으로, 서버로부터 주기적으로 제공되는 스트림 notification을 통해 보안 설정을 수행함에 있어서 스트림 notification의 변경되는 특정 필드만을 갱신하여 SA 테이블 생성에 따른 부하를 줄여 시스템의 불필요한 리소스의 낭비를 줄일 수 있는 것이다.

Description

네트워크에서의 보안 시스템 및 방법{Security system and method in network}
본 발명은 유럽 IPDC의 표준으로 되고 있는 DVB-H에서 CBMS, OAI, NCAST 등의 멀티 표준 수신 단말기 그리고 IP based data streaming service를 위한 단말기에서 서버(Server)와의 service & content protection을 위해 사용 IPsec 알고리즘을 제공하는 실시간 스트림을 제공하는 네트워크에서의 보안 시스템 및 방법을 기술한다.
여기서, IPsec 이란 인터넷과 같은 공중 네트워크 상에서 보안 터널을 사용하여 원격 호스트와 네트워크를 연결해주는 방식이다.
호스트 간 또는 네트워크 간 연결 시 시스템을 안전하게 연결하고 상호 인증하기 위해 IEFT(Internet Engineering Task Force)가 구현한 프로토콜인 IKE(Internet Key Exchange : 인터넷 키 교환)을 사용하는 것을 기본으로 한다.
이러한 IPsec의 연결은 도 1에 도시된 바와 같이 두 가지 논리적 단계로 나 누어진다.
제 1 단계(Phase1)에서 단말기(Responder)(20)는 IPsec을 위해 서버(initiator)(10)와의 연결을 초기화한다.
이때, 서버(10)는 연결을 요청한 단말기의 보안 정보를 확인한 후 key의 암호화를 위한 key management protocol로 IKE/IKEv2 프로토콜을 통해 사용되어질 암호와 모드 및 Diffie-Hellman public value 등을 교환한다.
제 2 단계(Phase2)에서는 IPsec 연결 노드(node) 간에 양방향 인증(authentication)을 위한 SA(security association)가 설정된다.
이때, 암호화 방식, 비밀 세션키 교환 변수 등과 같은 설정 정보를 담은 SA 데이터베이스가 만들어지며, 실제 단말기(20)와 서버(10) 사이에 IPsec 연결을 관리한다. 상기와 같은 단계를 통해 IPsec이 설정된 후 데이터의 안정적인 송수신이 가능하게 된다.
그러나 종래 DVB-H(CBMS, OAI, BCAST), 데이터 스트리밍 서비스(Data streaming service) 같은 서비스에서는 높은 보안 수준을 유지하기 위해 SA의 잦은 변화가 요구되어 진다.
즉, 데이터 분배 서버(data distributor server)가 실시간으로 content & service를 IPsec으로 암호화하기 때문에 기존의 IPsec의 개념으로 SA를 협상(negotiation)하는 것이 아니다.
즉, 제 1 단계는 IKE를 이용하지 않고 pre-negotiation으로 이루어지며(이 부분은 DVB-H만으로 본다면 각각의 specification, 즉, CBMS는 cas solution or DRM profile, OAI는 DRM profile 등으로 각각의 key 관리 방식을 갖는다.)
제 2 단계는 서버의 주기적인 스트림 통보(notification)로 단말기 단의 SA가 갱신되어 진다.
이에 SA의 일부분인 Key part length와 value etc.)만 변함에도 불구하고 단말기(20)는 각각의 SA에 대해 지속적인 SA 생성 및 삭제가 이루어 줘야하는 것으로 비효율적이며, SA를 위한 자원의 관리도 필요하다.
또한 실시간 전송의 특성상 수신되는 콘텐츠 스트림에 사용된 SA와 실시간으로 생성되는 SA의 동기화가 중요한 이슈로 남게 된다. 만약 최적의 동기화를 위한 적당한 방법이 없다면 생성되어진 모든 SA를 확인하는 불필요한 자원(resource) 낭비를 할 수 밖에 없는 문제점이 있었다.
따라서 본 발명은 상기와 같은 종래의 문제점을 해결하기 위한 것으로서, 본 발명의 목적은 서버로부터 주기적으로 제공되는 스트림 notification을 통해 보안 설정을 수행함에 있어서 스트림 notification의 변경되는 특정 필드만을 갱신하여 SA 테이블 생성에 따른 부하를 줄여 시스템의 불필요한 리소스의 낭비를 줄일 수 있는 실시간 스트림을 제공하는 네트워크에서의 보안 시스템 및 방법을 제공하는 데 있다.
상기한 목적을 달성하기 위한 본 발명에 따른 실시간 스트림을 제공하는 네트워크에서의 보안 시스템의 일 측면에 따르면, 주기적으로 키 스트림을 제공하여 단말기의 SA를 갱신하는 서버; 및 상기 서버로부터 단말기의 SA를 변경하고자 키 스트림을 수신하면 그 키 스트림에서 변경된 필드를 확인한 후 저장중인 임의의 키 스트림 정보를 업데이트하고 업데이트된 키 스트림 정보를 이용하여 해당 서버와 보안 정책을 수행하는 단말기를 포함한다.
상기 단말기는, 적어도 하나 이상의 키 스트림 정보를 저장하는 저장부; 서버로부터 단말기의 SA를 갱신하기 위해 키 스트림이 수신되면, 그 키 스트림의 필드 중 변경된 필드가 존재하는지를 판단하는 SA 판단부; 및 상기 SA 판단부를 통해 키 스트림에서 변경된 필드가 확인되면 상기 저장부에 저장된 임의의 키 스트림 정 보에 변경된 필드만을 업데이트하는 SA 업데이트부를 포함한다.
상기 SA 업데이트부는 상기 저장부에 저장된 키 스트림 정보를 순차적 순환 방식으로 업데이트한다. 그리고 상기 저장부는 3개의 키 스트림 정보를 저장한다.
본 발명에 따른 실시간 스트림을 제공하는 네트워크에서의 보안 방법의 일 측면에 따르면, 단말기가 서버로부터 단말기의 SA를 변경하고자 키 스트림을 수신하면 그 키 스트림에서 변경된 필드를 확인하는 단계; 키 스트림의 필드 중 변경된 필드를 확인하는 단계; 및 저장된 임의의 키 스트림 정보에 변경된 필드만을 업데이트하는 단계를 포함한다.
상기 저장된 임의의 키 스트림 정보에 변경된 필드만을 업데이트하는 단계는, 적어도 하나 이상의 저장된 키 스트림 정보를 순차적 순환 방식으로 업데이트하며, 3개의 키 스트림 정보를 순차적 순환 방식으로 업데이트한다.
본 발명에 따른 실시간 스트림을 제공하는 네트워크에서의 단말기의 일 측면에 따르면, 적어도 하나 이상의 키 스트림 정보를 저장하는 저장부; 서버로부터 단말기의 SA를 갱신하기 위해 키 스트림이 수신되면, 그 키 스트림의 필드 중 변경된 필드가 존재하는지를 판단하는 SA 판단부; 및 상기 SA 판단부를 통해 키 스트림에서 변경된 필드가 확인되면 상기 저장부에 저장된 임의의 키 스트림 정보에 변경된 필드만을 업데이트하는 SA 업데이트부를 포함한다.
상기 SA 업데이트부는 상기 저장부에 저장된 키 스트림 정보를 순차적 순환 방식으로 업데이트한다. 그리고 상기 저장부는 3개의 키 스트림 정보를 저장한다.
상술한 바와 같이 본 발명에 의한 실시간 스트림을 제공하는 네트워크에서의 보안 시스템 및 방법에 의하면, 서버로부터 주기적으로 제공되는 스트림 notification을 통해 보안 설정을 수행함에 있어서 스트림 notification의 변경되는 특정 필드만을 갱신하여 SA 테이블 생성에 따른 부하를 줄여 시스템의 불필요한 리소스의 낭비를 줄일 수 있는 뛰어난 효과가 있다.
이하, 본 발명에 따른 실시간 스트림을 제공하는 네트워크에서의 보안 시스템 및 방법에 대한 바람직한 실시예에 대하여 첨부한 도면을 참조하여 상세하게 살펴보기로 한다. 이 때, 아래에서 설명하는 시스템 구성은 본 발명의 설명을 위해서 인용한 시스템으로써 아래 시스템으로 본 발명을 한정하지 않음을 이 분야의 통상의 지식을 가진 자라면 이해해야할 것이다.
도 2는 본 발명에 따른 실시간 스트림을 제공하는 네트워크에서의 보안 시스템의 구성을 나타낸 도면으로서, 본 발명에 따른 실시간 스트림을 제공하는 네트워크에서의 보안 시스템은 SA 판단부(110), SA 업데이트부(120), 및 저장부(130)를 포함하는 단말기(100)와 서버(10)를 포함한다.
상기 서버(10)는 도 3에 도시된 바와 같이 연결을 요청한 단말기(100)의 보안 정보를 확인한 후 key의 암호화를 위한 키 관리 프로토콜(key management protocol)로 IKE/IKEv2 프로토콜을 이용하여 사용되어질 암호와 모드 및 Diffie-Hellman public value 등을 단말기(100)와 교환한다.
이후, 상기 서버(10)는 IPsec 연결 노드(node) 간에 양방향 인증(authentication)을 위한 SA(security association)가 설정하여 단말기(100)로 전송한다. 이때, 암호화 방식, 비밀 세션키 교환 변수 등과 같은 설정 정보를 담은 SA 데이터베이스가 만들어진다.
상기 단말기(100)는 상기 서버(10)로부터 단말기(100)의 SA를 변경하고자 키 스트림을 수신하면 그 키 스트림에서 변경된 필드를 확인한 후 저장중인 임의의 키 스트림 정보를 업데이트하고 업데이트된 키 스트림 정보를 이용하여 해당 서버(10)와 보안 정책을 수행한다. 여기서 키 스트림은 UDP 패킷으로 전송되어진다.
상기 단말기(100)의 저장부(130)는 적어도 하나 이상의 키 스트림 정보를 저장한다. 이때, 상기 저장부(130)는 3개의 키 스트림 정보를 기본으로 저장하며, 그 이상도 사용할 수 있다. 그 이유로는 specification에 명시에 따라 A typical value for the lifetime could be three times the crypto period, 3 state machine를 기본으로 하고 있기 때문이다.
그리고 상기 단말기(100)의 SA 판단부(110)는 서버(10)로부터 단말기(100)의 SA를 갱신하기 위해 키 스트림이 수신되면, 그 키 스트림의 필드 중 변경된 필드가 존재하는지를 판단한다.
또한 상기 단말기(100)의 SA 업데이트부(120)는 상기 SA 판단부(110)를 통해 키 스트림에서 변경된 필드가 확인되면 상기 저장부(130)에 저장된 임의의 키 스트림 정보에 변경된 필드만을 업데이트한다.
이러한 상기 SA 업데이트부(120)는 상기 저장부(130)에 저장된 키 스트림 정보를 순차적 순환 방식으로 업데이트한다.
상기한 각 구성들에 대한 일반적인 기능 및 각각의 상세한 동작에 대하여는 그 설명을 생략하고, 본 발명에 상응하는 동작 위주로 그 동작들을 설명하기로 한다.
먼저, 상기 서버(10)는 연결을 요청한 단말기(100)의 보안 정보를 확인한 후 key의 암호화를 위한 키 관리 프로토콜(key management protocol)로 IKE/IKEv2 프로토콜을 이용하여 사용되어질 암호와 모드 및 Diffie-Hellman public value 등을 단말기(100)와 교환한다.
이후, 상기 서버(10)는 IPsec 연결 노드(node) 간에 양방향 인증(authentication)을 위한 SA(security association)가 설정하여 단말기(100)로 전송한다. 이때, 암호화 방식, 비밀 세션키 교환 변수 등과 같은 설정 정보를 담은 SA 데이터베이스가 만들어진다.
한편, 상기 단말기(100)는 상기 저장부(130)를 통해 적어도 하나 이상의 키 스트림 정보(SA1)를 저장한다. 이때, 상기 저장부(130)는 3개의 키 스트림 정 보(SA1, SA2, 및 SA3)를 기본으로 저장하며, 그 이상도 사용할 수 있다. 그 이유로는 specification에 명시에 따라 A typical value for the lifetime could be three times the crypto period, 3 state machine를 기본으로 하고 있기 때문이다.
만약, 저장된 키 스트림 정보가 없을 경우 상기 단말기(100)는 서버(10)로부터 수신된 키 스트림을 통해 상기 저장부(130)에 키 스트림 정보(SA1)를 생성한다.
이후, 상기 단말기(100)는 생성된 키 스트림 정보를 검색한 후 그에 따른 응답 메시지를 해당 서버(10)로 전송하여 서버(10)와 IPsec 보안을 설정한다.
이후, 실시간 콘텐츠 스트림을 제공함에 따라, 상기 서버(10)는 콘텐츠 스트림에 동기화되는 키 스트림을 단말기(100)로 전송해야 한다.
따라서 상기 서버(10)는 동기화된 키 스트림을 단말기(100)로 전송하며 상기 키 스트림은 도 4에 도시된 바와 같이 특정 필드만이 변경된다.
security_parameter_index, next_security_parameter_index, encrypted_traffic_key_material_length, encrypted_traffic_key_material, 및 traffic_key_lifetime를 변경하여 키 스트림을 생성한 후 단말기(100)에 전송한다.
따라서 상기 서버(10)로부터 키 스트림을 수신 받은 해당 단말기(100)는 SA 판단부(110)를 통해 키 스트림의 필드 중 변경된 필드가 존재하는지를 판단한다.
만약, 키 스트림의 필드 중 변경된 필드가 존재하면, 상기 단말기(100)의 SA 업데이트부(120)는 상기 저장부(130)에 저장된 다음 키 스트림 정보(SA2)에 변경된 필드만을 업데이트한다. 만약, 키 스트림 정보(SA2)가 존재하지 않을 경우 생성 하여 저장한다.
이후, 상기 서버(10)로부터 키 스트림을 수신하면, 상기 단말기(100)의 SA 판단부(110)는 키 스트림의 필드 중 변경된 필드가 존재하는지를 판단한다.
만약, 상기 SA 판단부(110)를 통해 키 스트림에서 변경된 필드가 확인되면 상기 단말기(100)의 SA 업데이트부(120)는 상기 저장부(130)에 저장된 키 스트림 정보(SA3)에 변경된 필드만을 업데이트한다.
이후, 상기 서버(10)로부터 키 스트림을 다시 수신하면, 상기 단말기(100)의 SA 판단부(110)는 키 스트림의 필드 중 변경된 필드가 존재하는지를 판단한다.
만약, 상기 SA 판단부(110)를 통해 키 스트림에서 변경된 필드가 확인되면 상기 단말기(100)의 SA 업데이트부(120)는 상기 저장부(130)에 저장된 키 스트림 정보(SA1)에 변경된 필드만을 업데이트한다.
이렇듯, 상기 SA 업데이트부(120)는 상기 서버(10)로부터 수신되는 키 스트림을 통해 상기 저장부(130)에 저장된 키 스트림 정보를 업데이트 할 경우, 키 스트림 정보를 추가로 생성하지 않고 저장되어 있는 키 스트림 정보(SA1)에 업데이트한다.
따라서 상기 단말기(100)는 콘텐츠 스트림의 보안 정책 수행 시, 저장된 키 스트림 정보(SA1)를 통해 상기 서버(10)와의 IPsec을 수행한다.
그러면, 상기와 같은 구성을 가지는 본 발명에 따른 실시간 스트림을 제공하는 네트워크에서의 보안 방법에 대해 도 5를 참조하여 설명하기로 한다.
먼저, 서버(10)는 연결을 요청한 단말기(100)의 보안 정보를 확인한 후 key의 암호화를 위한 키 관리 프로토콜(key management protocol)로 IKE/IKEv2 프로토콜을 이용하여 사용되어질 암호와 모드 및 Diffie-Hellman public value 등을 단말기(100)와 교환한다.
이후, 상기 서버(10)는 IPsec 연결 노드(node) 간에 양방향 인증(authentication)을 위한 SA(security association)가 설정하여 단말기(100)로 전송한다. 이때, 암호화 방식, 비밀 세션키 교환 변수 등과 같은 설정 정보를 담은 SA 데이터베이스가 만들어진다.
이후, 서버(10)로부터 단말기(100)의 SA를 변경하고자 키 스트림을 수신하면 단말기(100)는 그 키 스트림에서 변경된 필드를 확인한다(S11).
이어서, 상기 키 스트림의 필드 중 변경된 필드를 확인한다(S12).
이후, 저장된 임의의 키 스트림 정보에 변경된 필드만을 업데이트한다(S13). 이때, 상기 단계(S13)는 적어도 하나 이상의 저장된 키 스트림 정보를 순차적 순환 방식으로 업데이트하며, 3개의 키 스트림 정보를 순차적 순환 방식으로 업데이트한다.
이상에서 본 발명은 기재된 구체적인 실시예에 대해서만 상세히 설명하였지만 본 발명의 기술 사상 범위 내에서 다양한 변형 및 수정이 가능함은 당업자에게 있어서 명백한 것이며, 이러한 변형 및 수정이 첨부된 특허청구범위에 속함은 당연한 것이다.
도 1은 종래 실시간 스트림을 제공하는 네트워크에서의 보안 처리를 나타낸 신호 흐름도.
도 2는 본 발명에 따른 실시간 스트림을 제공하는 네트워크에서의 보안 시스템의 구성을 나타낸 기능블록도.
도 3은 도 2에 따른 실시간 스트림을 제공하는 네트워크에서의 보안 시스템의 보안 처리를 나타낸 도면.
도 4는 도 2에 따른 실시간 스트림을 제공하는 네트워크에서의 보안 시스템에서 키 스트림을 나타낸 도면.
도 5는 본 발명에 따른 실시간 스트림을 제공하는 네트워크에서의 보안 방법을 나타낸 순서도이다.
<도면의 주요 부분에 대한 부호의 설명>
100 : 단말기 110 : SA 판단부
120 : SA 업데이트부 130 : 저장부

Claims (10)

  1. 실시간 스트림을 제공하는 네트워크에서의 보안 시스템에 있어서,
    주기적으로 키 스트림을 제공하여 단말기의 SA를 갱신하는 서버; 및
    상기 서버로부터 단말기의 SA를 갱신하고자 키 스트림을 수신하면 그 키 스트림의 필드 중 변경된 필드가 존재하는지 판단하여 변경된 필드가 존재하는 경우 저장중인 임의의 키 스트림 정보에 변경된 필드만을 업데이트하고 업데이트된 키 스트림 정보를 이용하여 해당 서버와 보안 정책을 수행하는 단말기를 포함하는 네트워크에서의 보안 시스템.
  2. 제 1항에 있어서,
    상기 단말기는,
    적어도 하나 이상의 키 스트림 정보를 저장하는 저장부;
    서버로부터 단말기의 SA를 갱신하기 위해 키 스트림이 수신되면, 그 키 스트림의 필드 중 변경된 필드가 존재하는지를 판단하는 SA 판단부; 및
    상기 SA 판단부를 통해 키 스트림에서 변경된 필드가 확인되면 상기 저장부에 저장된 임의의 키 스트림 정보에 변경된 필드만을 업데이트하는 SA 업데이트부를 포함하는 네트워크에서의 보안 시스템.
  3. 제 2항에 있어서,
    상기 SA 업데이트부는,
    상기 저장부에 저장된 키 스트림 정보를 순차적 순환 방식으로 업데이트하는 것을 특징으로 하는 네트워크에서의 보안 시스템.
  4. 제 3항에 있어서,
    상기 저장부는,
    3개의 키 스트림 정보를 저장하는 것을 특징으로 하는 네트워크에서의 보안 시스템.
  5. 실시간 스트림을 제공하는 네트워크에서의 보안 방법에 있어서,
    단말기가 서버로부터 단말기의 SA를 변경하고자 키 스트림을 수신하면 그 키 스트림에서 변경된 필드를 확인하는 단계; 및
    키 스트림의 필드 중 변경된 필드를 확인하는 단계; 및
    저장된 임의의 키 스트림 정보에 변경된 필드만을 업데이트하는 단계를 포함하는 네트워크에서의 보안 방법.
  6. 제 5항에 있어서,
    상기 저장된 임의의 키 스트림 정보에 변경된 필드만을 업데이트하는 단계는,
    적어도 하나 이상의 저장된 키 스트림 정보를 순차적 순환 방식으로 업데이트하는 것을 특징으로 하는 네트워크에서의 보안 방법.
  7. 제 6항에 있어서,
    상기 저장된 임의의 키 스트림 정보에 변경된 필드만을 업데이트하는 단계는,
    3개의 키 스트림 정보를 순차적 순환 방식으로 업데이트하는 것을 특징으로 하는 네트워크에서의 보안 방법.
  8. 적어도 하나 이상의 키 스트림 정보를 저장하는 저장부;
    서버로부터 단말기의 SA를 갱신하기 위해 키 스트림이 수신되면, 그 키 스트림의 필드 중 변경된 필드가 존재하는지를 판단하는 SA 판단부; 및
    상기 SA 판단부를 통해 키 스트림에서 변경된 필드가 확인되면 상기 저장부에 저장된 임의의 키 스트림 정보에 변경된 필드만을 업데이트하는 SA 업데이트부를 포함하는 실시간 스트림을 제공하는 네트워크에서의 단말기.
  9. 제 8항에 있어서,
    상기 SA 업데이트부는,
    상기 저장부에 저장된 키 스트림 정보를 순차적 순환 방식으로 업데이트하는 것을 특징으로 하는 실시간 스트림을 제공하는 네트워크에서의 단말기.
  10. 제 9항에 있어서,
    상기 저장부는,
    3개의 키 스트림 정보를 저장하는 것을 특징으로 하는 실시간 스트림을 제공하는 네트워크에서의 단말기.
KR1020070117189A 2007-11-16 2007-11-16 네트워크에서의 보안 시스템 및 방법 KR101421241B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070117189A KR101421241B1 (ko) 2007-11-16 2007-11-16 네트워크에서의 보안 시스템 및 방법
US12/271,595 US8218767B2 (en) 2007-11-16 2008-11-14 Security system and method for use in network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070117189A KR101421241B1 (ko) 2007-11-16 2007-11-16 네트워크에서의 보안 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20090050627A KR20090050627A (ko) 2009-05-20
KR101421241B1 true KR101421241B1 (ko) 2014-07-18

Family

ID=40641977

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070117189A KR101421241B1 (ko) 2007-11-16 2007-11-16 네트워크에서의 보안 시스템 및 방법

Country Status (2)

Country Link
US (1) US8218767B2 (ko)
KR (1) KR101421241B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101421241B1 (ko) * 2007-11-16 2014-07-18 삼성전자주식회사 네트워크에서의 보안 시스템 및 방법
KR101524668B1 (ko) * 2014-02-18 2015-06-01 에스케이 텔레콤주식회사 데이터 동기화 방법 및 장치
CN104410610B (zh) * 2014-11-13 2018-01-09 新华三技术有限公司 一种基于IKEv2的初始协商方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050057090A (ko) * 2002-08-28 2005-06-16 퀄컴 인코포레이티드 모바일 통신 시스템에서의 안전한 데이터 송신을 위한 방법 및 장치
US20060008088A1 (en) * 2004-07-09 2006-01-12 Nokia Corporation Software plug-in framework to modify decryption methods in terminals
KR20060051144A (ko) * 2004-09-10 2006-05-19 가부시키가이샤 히다치 고쿠사이 덴키 암호화방법, 암호화장치, 데이터축적 배신장치 및 데이터배신시스템
US7095850B1 (en) * 2000-09-29 2006-08-22 Cisco Technology, Inc. Encryption method and apparatus with forward secrecy and random-access key updating method

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW532025B (en) * 2001-09-25 2003-05-11 Admtek Inc Data encryption and decryption method and apparatus therefor
US7237108B2 (en) * 2001-09-26 2007-06-26 General Instrument Corporation Encryption of streaming control protocols and their headers
US20030095663A1 (en) * 2001-11-21 2003-05-22 Nelson David B. System and method to provide enhanced security in a wireless local area network system
US7177844B2 (en) * 2002-01-16 2007-02-13 General Instrument Corporation Apparatus and method for activation of a security module in a set-top retail environment
US7221764B2 (en) * 2002-02-14 2007-05-22 Agere Systems Inc. Security key distribution using key rollover strategies for wireless networks
US7203844B1 (en) * 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
US7773754B2 (en) * 2002-07-08 2010-08-10 Broadcom Corporation Key management system and method
US7325134B2 (en) * 2002-10-08 2008-01-29 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
US7607015B2 (en) * 2002-10-08 2009-10-20 Koolspan, Inc. Shared network access using different access keys
US7751565B2 (en) * 2005-01-25 2010-07-06 Pak Kay Yuen Secure encryption system, device and method
US20080298593A1 (en) * 2007-05-30 2008-12-04 Microsoft Corporation Gateway Shared Key
KR101421241B1 (ko) * 2007-11-16 2014-07-18 삼성전자주식회사 네트워크에서의 보안 시스템 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7095850B1 (en) * 2000-09-29 2006-08-22 Cisco Technology, Inc. Encryption method and apparatus with forward secrecy and random-access key updating method
KR20050057090A (ko) * 2002-08-28 2005-06-16 퀄컴 인코포레이티드 모바일 통신 시스템에서의 안전한 데이터 송신을 위한 방법 및 장치
US20060008088A1 (en) * 2004-07-09 2006-01-12 Nokia Corporation Software plug-in framework to modify decryption methods in terminals
KR20060051144A (ko) * 2004-09-10 2006-05-19 가부시키가이샤 히다치 고쿠사이 덴키 암호화방법, 암호화장치, 데이터축적 배신장치 및 데이터배신시스템

Also Published As

Publication number Publication date
KR20090050627A (ko) 2009-05-20
US20090129589A1 (en) 2009-05-21
US8218767B2 (en) 2012-07-10

Similar Documents

Publication Publication Date Title
US11477037B2 (en) Providing forward secrecy in a terminating SSL/TLS connection proxy using ephemeral Diffie-Hellman key exchange
CN100592678C (zh) 用于网络元件的密钥管理
JP4674502B2 (ja) 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP4159328B2 (ja) ネットワーク、IPsec設定サーバ装置、IPsec処理装置及びそれらに用いるIPsec設定方法
JP5106682B2 (ja) マシン・ツー・マシン通信のための方法及び装置
EP1635502B1 (en) Session control server and communication system
Mink et al. Quantum key distribution (QKD) and commodity security protocols: Introduction and integration
KR20140023991A (ko) 머신-대-머신 노드 소거 절차
Chen et al. An encryption and probability based access control model for named data networking
KR100839941B1 (ko) IPSec 설정정보와 세션정보를 이용한 비정상IPSec 트래픽 제어 시스템 및 그 제어 방법
CN114143050B (zh) 一种视频数据加密系统
KR101421241B1 (ko) 네트워크에서의 보안 시스템 및 방법
WO2016073552A1 (en) Providing forward secrecy in a terminating ssl/tls connection proxy using ephemeral diffie-hellman key exchange
Park et al. Survey for secure IoT group communication
KR101329968B1 (ko) IPSec VPN 장치들 사이의 보안 정책을 결정하기 위한 방법 및 시스템
CN115086951A (zh) 一种报文传输系统、方法及装置
Wang et al. A key management method for smart substation
Cisco Configuring Certification Authority Interoperability
CN114915583A (zh) 报文处理方法、客户端设备、服务器端设备和介质
Jain “Sec-KeyD” an efficient key distribution protocol for critical infrastructures
KR101212351B1 (ko) 이동성과 보안성을 구비한 애드 혹 게이트웨이 및 단말기
KR100450763B1 (ko) 통신 시스템 및 이를 위한 키 재사용 방법
KR20150060050A (ko) 네트워크 장치 및 네트워크 장치의 터널 형성 방법
JP4675982B2 (ja) セッション制御サーバ、通信装置、通信システムおよび通信方法、ならびにそのプログラムと記録媒体
CN116866090A (zh) 工控网络的网络安全管理系统和网络安全管理方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170629

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20191114

Year of fee payment: 6