KR102345093B1 - 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법 - Google Patents

무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법 Download PDF

Info

Publication number
KR102345093B1
KR102345093B1 KR1020190088358A KR20190088358A KR102345093B1 KR 102345093 B1 KR102345093 B1 KR 102345093B1 KR 1020190088358 A KR1020190088358 A KR 1020190088358A KR 20190088358 A KR20190088358 A KR 20190088358A KR 102345093 B1 KR102345093 B1 KR 102345093B1
Authority
KR
South Korea
Prior art keywords
terminal
time
communication relay
authentication
relay device
Prior art date
Application number
KR1020190088358A
Other languages
English (en)
Other versions
KR20210011203A (ko
Inventor
이병천
Original Assignee
중부대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 중부대학교 산학협력단 filed Critical 중부대학교 산학협력단
Priority to KR1020190088358A priority Critical patent/KR102345093B1/ko
Publication of KR20210011203A publication Critical patent/KR20210011203A/ko
Application granted granted Critical
Publication of KR102345093B1 publication Critical patent/KR102345093B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

본 발명은, 클라이언트 및 AP 간 보안 세션 설정 시 요구되는 시그널링의 개수를 획기적으로 줄여 보안 세션을 설정할 수 있을 뿐 아니라, AP 운영 효율성 및 보안성 측면을 향상시키는, 차별화된 보안 세션 제어 기술을 실현하고 있다.

Description

무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법{SECURITY SESSION ESTABLISHMENT SYSTEM AND SECURITY SESSION ESTABLISHMENT METHOD FOR WIRELESS INTERNET}
본 발명은, 무선 인터넷에서 클라이언트 및 AP(access point) 간 보안 세션에 관한 것으로, 보다 구체적으로 요구되는 시그널링의 개수를 획기적으로 줄여 보안 세션을 설정할 수 있는, 새로운 방식의 보안 세션 제어 기술에 관한 것이다.
Wi-Fi는 전파를 이용하여 인터넷에 연결할 수 있도록 하는 무선 통신 기술로서, 우리의 모바일 생활 발전에 큰 역할을 하고 있다.
무선 통신 기술에서는, 전파를 통해 정보가 전송되므로 공격자에 의한 도청공격, 변조공격을 방지하는 것이 첫 번째 보안요구 사항으로 반드시 요구되며, 이를 제공하기 위하여 통신패킷을 암호화하여 전달하는 보안 프로토콜을 사용해야 하는데, 이 기술은 WEP, WPA, WPA2, WPA3 등으로 발전해왔다.
이 중 WPA2는, 현재 널리 사용되고 있는 보안 프로토콜로서, AP(access point)와 클라이언트가 공유비밀키를 기반으로 보안세션을 설정하기 위해서 4-way 핸드쉐이크 프로토콜을 사용한다.
이러한 WPA2는, AP와 클라이언트가 서로 공유비밀키를 공유하는 것을 전제로, AP와 클라이언트가 공유비밀키를 통신 상으로 직접 주고받지는 않으면서도 인증과 함께 안전한 보안 세션을 생성(설정)하기 위해 고안된 방법이다.
WPA2에서는, AP와 클라이언트가 서로 랜덤하게 생성한 ANonce와 SNonce를 주고받은 후 이들 정보와 공유비밀키를 함께 이용하여 세션비밀키를 생성한다.
헌데, WPA2는 공유비밀키가 공격자에게는 알려지지 않는다는 가정하에서 설계된 것인데, 실제로는 카페 등 많은 공공장소에서 무선랜의 공유비밀키를 공지하는 등의 방식으로 공개 무선랜 형태로 운영하고 있어서, 공격자가 공유비밀키를 알고 있는 환경이 되고, 이 경우 공격자가 타인의 세션 설정 과정을 도청하게 된다면 타인의 세션비밀키를 계산할 수 있고 결과적으로 타인의 통신을 쉽게 도청할 수 있게 되는 취약점이 있다.
이러한 취약점을 개선하기 위해 등장한 WPA3에서는, simultaneous authentication of equals(SAE)라는 방식으로 모듈러 승산 연산을 이용하는 방식으로 변형된 4-way 핸드쉐이크를 수행하는데, 공격자가 공유비밀키를 알고 있고 통신을 도청하더라도 세션비밀키를 계산할 수 없도록 프로토콜이 개선된 것이다.
헌데, WPA3는 모듈러 승산 등 계산량이 많은 공개키 암호 방식을 추가 적용하여 보안성을 개선하였지만, 여전히 공유비밀키 및 동일한 4-way 핸드쉐이크 방식에 의존하는 소규모 개선이라고 볼 수 있다.
이처럼, WPA2, WPA3 등 기존 기술에서는, AP와 클라이언트 간 공유비밀키를 이용하여 보안 세션을 설정하는 과정에 있어서, 4-way 핸드쉐이크 방식에 의존하여 세션비밀키를 상호 공유하기 때문에 적지 않은 개수 즉 4개의 시그널링을 필수적으로 요구하고 있다.
결국, WPA2, WPA3 등 기존 기술에서는, 클라이언트가 AP에 접속하는 매 접속 시마다, 4개의 시그널링을 필수적으로 요구하는 4-way 핸드쉐이크를 매번 수행해야만 하는 단점이 있다.
본 발명에서는, WPA2, WPA3 등 기존 기술이 갖는 단점에 기인하여, 요구되는 시그널링의 개수를 획기적으로 줄여 보안 세션을 설정할 수 있는 기술을 실현하고자 한다.
한편, 상기와 같은 정보는 본 발명의 이해를 돕기 위한 백그라운드(background) 정보로서만 제시될 뿐이다. 상기 내용 중 어느 것이라도 본 발명에 관한 종래 기술로서 적용 가능할지 여부에 관해, 어떤 결정도 이루어지지 않았고, 또한 어떤 주장도 이루어지지 않는다.
본 발명은 상기한 사정을 감안하여 창출된 것으로서, 본 발명에서 도달하고자 하는 목적은, 클라이언트 및 AP 간 보안 세션 설정 시 요구되는 시그널링의 개수를 획기적으로 줄여 보안 세션을 설정할 수 있는 새로운 방식의 보안 세션 제어 기술을 제공하는데 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른 보안 세션 제어 시스템은, 단말; 및 상기 단말과 설정되는 보안 세션을 통해 통신 서비스를 제공하는 통신중계장치를 포함하며; 상기 단말이 초기 인증 시 상기 통신중계장치에 인증을 완료한 이후에는 상기 통신중계장치가 상기 단말에게 공개토큰(TP) 및 비밀토큰(TS)의 토큰 쌍을 발급하며; 상기 단말 및 상기 통신중계장치 간에 보안 세션을 설정하는 것은, 상기 단말에서 생성한 시간정보(timeC), 상기 통신중계장치에서 생성한 시간정보(timeAP), 상기 비밀토큰(TS)을 이용하여 생성되는 세션비밀키(key)를 기반으로 상기 보안 세션이 설정된다.
구체적으로, 상기 통신중계장치가 상기 토큰 쌍을 발급하는 과정은, 상기 통신중계장치가, 상기 단말에 대한 초기 인증 시 인증이 완료되면 상기 통신중계장치가 보유하는 고유비밀키(K)를 이용하여 상기 단말에 대한 공개토큰(TP)를 생성하고, 상기 공개토큰(TP) 및 상기 고유비밀키(K)를 이용하여, 상기 단말에 대한 비밀토큰(TS)을 생성할 수 있다.
구체적으로, 상기 단말 및 상기 통신중계장치 간 보안 세션 설정 과정은, 상기 단말이, 상기 시간정보(timeC) 및 상기 비밀토큰(TS)를 이용하여 인증정보(auth)를 생성한 후, 상기 인증정보(auth)와 상기 공개토큰(TP) 및 상기 시간정보(timeC)를 상기 통신중계장치로 전송하는 과정, 상기 통신중계장치가, 상기 전송된 공개토큰(TP)의 유효성을 검증하고, 상기 전송된 시간정보(timeC) 및 자신이 생성한 상기 시간정보(timeAP)를 비교하여 오차범위 내에서 일치하는지 검증하고, 상기 공개토큰(TP) 및 상기 시간정보(timeC)가 정상 검증되면 상기 공개토큰(TP) 및 상기 고유비밀키(K)를 이용하여 상기 단말에 대한 비밀토큰(TS)를 생성하고 상기 시간정보(timeC) 및 상기 생성한 비밀토큰(TS)을 이용하여 인증정보(auth1)를 생성한 후 상기 전송된 인증정보(auth)와 상기 생성한 인증정보(auth1)가 일치하는지 검증하는 인증 과정, 상기 통신중계장치가, 상기 단말에 대하여 상기 인증 과정을 수행한 결과 정상 인증되면, 상기 인증정보(auth), 상기 시간정보(timeAP) 및 상기 비밀토큰(TS)을 이용하여 상기 단말과의 보안 세션을 위한 세션비밀키(key)을 생성한 후 상기 단말과 관련시켜 저장하며, 상기 시간정보(timeAP) 및 상기 생성한 세션비밀키(key)를 이용하여 인증코드(mac)를 생성한 후, 상기 인증코드(mac)와 상기 시간정보(timeAP)를 상기 단말로 전송하는 과정, 상기 단말이, 상기 인증정보(auth)와 상기 전송된 시간정보(timeAP) 및 상기 비밀토큰(TS)을 이용하여 상기 통신중계장치와의 보안 세션을 위한 세션비밀키(key)을 생성하고, 상기 시간정보(timeAP) 및 상기 생성한 세션비밀키(key)를 이용하여 인증코드(mac1)를 생성한 후, 상기 전송된 인증코드(mac)와 상기 생성한 인증코드(mac1)를 비교하여 일치하는지 검증하는 검증 과정, 상기 단말이, 상기 검증 과정을 수행한 결과 정상 검증되면, 상기 검증하는 과정에서 생성한 상기 세션비밀키(key)를 상기 통신중계장치와 관련시켜 저장하는 과정을 포함한다.
구체적으로, 상기 통신중계장치가, 상기 단말과 설정된 보안 세션의 세션비밀키(key) 갱신기간이 도래하는 경우, 상기 시간정보(timeAP), 상기 통신중계장치에서 신규 생성한 현재 시간정보(timecurr), 상기 공개토큰(TP) 및 상기 세션비밀키(key)를 이용하여 인증값(req)을 생성한 후, 상기 인증값(req)과 상기 현재 시간정보(timecurr)를 상기 단말로 전송하여 세션비밀키 갱신을 요구하는 과정, 상기 단말이, 세션비밀키 갱신을 유도하는 상기 인증값(req) 및 상기 현재 시간정보(timecurr)를 수신하는 경우, 상기 통신중계장치와 관련하여 기 저장하고 있는 상기 시간정보(timeAP), 상기 공개토큰(TP), 상기 세션비밀키(key)와 상기 전송된 현재 시간정보(timecurr)를 이용하여 인증값(req1)을 생성하고, 상기 전송된 인증값(req)과 상기 생성한 인증값(req1)을 비교하여 검증하고, 상기 단말이, 상기 전송된 인증값(req)이 정상 검증되면 상기 통신중계장치와의 보안 세션 설정 과정을 재 수행하여, 상기 단말 및 상기 통신중계장치 간에 기 공유된 세션비밀키(key)가 상기 재 수행되는 보안 세션 설정 과정에서 생성되는 세션비밀키(key)로 갱신되도록 할 수 있다.
구체적으로, 상기 단말 및 상기 통신중계장치 간 초기 인증 과정은, 상기 단말이, 상기 통신중계장치로부터 수신되는 장치 인증서를 검증하는 과정, 상기 단말이, 상기 통신중계장치의 장치 인증서가 정상 검증되면 난수키(r)을 생성하고, 상기 장치 인증서 기반의 암호화를 통해 상기 통신중계장치와 상기 난수키(r)을 공유하는 과정, 상기 단말 및 상기 통신중계장치 간에, 상기 공유한 난수키(r) 기반의 암호화를 통해 공유비밀키(PSK) 기반 인증을 수행하는 과정, 상기 통신중계장치가, 상기 공유비밀키(PSK) 기반 인증을 통해 상기 단말이 정상 인증되면, 상기 단말에 대해 상기 공개토큰(TP) 및 상기 비밀토큰(TS)의 토큰 쌍을 생성하여 상기 공유한 난수키(r) 기반의 암호화를 통해 상기 단말로 전달하는 과정을 포함할 수 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른 보안 세션 제어 방법은, 통신중계장치가, 단말에 대한 초기 인증 시 인증이 완료되면 상기 단말에 대하여 공개토큰(TP) 및 비밀토큰(TS)의 토큰 쌍을 발급하는 단계; 상기 단말이, 보안 세션 설정을 요청하는 메시지를 상기 통신중계장치로 제공하는 단계; 상기 통신중계장치가 상기 메시지를 근거로, 상기 단말에 대한 인증 및 상기 단말과의 보안 세션 설정을 수행하는 단계를 포함하며; 상기 단말 및 상기 통신중계장치 간에 보안 세션을 설정하는 것은, 상기 단말에서 생성한 시간정보(timeC), 상기 통신중계장치에서 생성한 시간정보(timeAP), 상기 비밀토큰(TS)을 이용하여 생성되는 세션비밀키(key)를 기반으로 상기 보안 세션이 설정될 수 있다.
본 발명의 보안 세션 제어 시스템 및 보안 세션 제어 방법에 따르면, 클라이언트 및 AP 간 보안 세션 설정 시 요구되는 시그널링의 개수를 획기적으로 줄여 보안 세션을 설정할 수 있을 뿐 아니라, 모듈러 승산 등 값비싼 연산을 사용하지 않고도 보안목표를 달성할 수 있다. 기존의 기술과 달리 초기인증 과정과 보안세션 설정을 분리함으로써 1회의 초기인증 이후에는 토큰을 이용하여 보안세션을 빠르게 설정할 수 있어서, AP 운영 효율성 및 보안성 측면을 향상시키는, 차별화된 보안 세션 제어 기술을 실현하는 효과를 도출한다.
도 1은 본 발명의 일 실시예에 따른 보안 세션 제어 시스템을 보여주는 예시도이다.
도 2는 기존의 4-way 핸드쉐이크 프로토콜에서 요구하는 시그널링을 설명하기 위한 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 보안 세션 제어 방법에서 보안 세션을 제어하는 시나리오를 보여주는 예시도이다.
도 4는 본 발명의 일 실시예에 따른 보안 세션 제어 방법에서 초기 인증 과정을 보여주는 예시도이다.
도 5는 본 발명의 일 실시예에 따른 보안 세션 제어 방법에서 보안 세션 설정 과정을 보여주는 예시도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 설명한다.
본 발명은, 단말(예: 클라이언트) 및 통신중계장치(예: AP) 간 보안 세션을 설정하는 등, 보안 세션 제어 기술에 관한 것이다.
Wi-Fi는 전파를 이용하여 인터넷에 연결할 수 있도록 하는 무선 통신 기술로서, 우리의 모바일 생활 발전에 큰 역할을 하고 있다.
무선 통신 기술에서는, 전파를 통해 정보가 전송되므로 공격자에 의한 도청공격, 변조공격을 방지하는 것이 첫 번째 보안요구 사항으로 반드시 요구되며, 이를 제공하기 위하여 통신패킷을 암호화하여 전달하는 보안 프로토콜을 사용해야 하는데, 이 기술은 WEP, WPA, WPA2, WPA3 등으로 발전해왔다.
이 중 WPA2는, 현재 널리 사용되고 있는 보안 프로토콜로서, AP와 클라이언트가 공유비밀키를 기반으로 보안세션을 설정하기 위해서 4-way 핸드쉐이크 프로토콜을 사용한다.
이러한 WPA2는, AP와 클라이언트가 서로 공유비밀키를 공유하는 것을 전제로, AP와 클라이언트가 공유비밀키를 통신 상으로 직접 주고받지는 않으면서도 인증과 함께 안전한 보안 세션을 생성(설정)하기 위해 고안된 방법이다.
도 2는, 4-way 핸드쉐이크 프로토콜에서 요구하는 시그널링을 설명하기 위한 흐름도이다.
간단히 설명하면, AP와 클라이언트는, 공유비밀키(pre-shared key: PSK, 또는 pairwise master key:PMK)를 가지고 있는데, 랜덤하게 생성한 ANonce와 SNonce를 평문으로 주고받은 후 패스워드 기반 키생성함수인 PRF를 통해 세션비밀키인 pairwise transient key(PTK)를 계산하게 된다.
AP와 클라이언트는 PTK로부터 key confirmation key(KCK), key encryption key(KEK), temporal key(TK)등을 유도하여 사용한다.
이처럼, WPA2에서는, AP와 클라이언트가 서로 랜덤하게 생성한 ANonce와 SNonce를 주고받은 후 이들 정보와 공유비밀키(PSK, PMK)를 함께 이용하여 세션비밀키(PTK)를 생성한다.
헌데, WPA2는 공유비밀키(PSK, PMK)가 공격자에게는 알려지지 않는다는 가정하에서 설계된 것인데, 실제로는 카페 등 많은 공공장소에서 무선랜의 공유비밀키를 공지하는 등의 방식으로 공개 무선랜 형태로 운영하고 있고, 이 경우 공격자가 공유비밀키(PSK, PMK)를 알 수 있는 환경이 된다.
이렇게 공격자가 공유비밀키(PSK, PMK)를 알 수 있는 환경이 되면, 공격자가 무선랜의 세션 초기 설정 패킷들을 도청하고 ANonce와 SNonce를 수집하여 이들로부터 타인의 세션비밀키(PTK)를 계산하여 타인의 통신을 쉽게 도청할 수 있게 되는 취약점이 있다.
이러한 취약점을 개선하기 위해 등장한 WPA3에서는, simultaneous authentication of equals(SAE)라는 방식으로 모듈러 승산 연산을 이용하는 방식으로 변형된 4-way 핸드쉐이크를 수행하는데, 공격자가 공유비밀키(PSK, PMK)를 알고 있고 통신을 도청하더라도 세션비밀키(PTK)를 계산할 수 없도록 프로토콜이 개선된 것이다.
헌데, WPA3는 모듈러 승산 등 계산량이 많은 공개키 암호 방식을 추가 적용하여 보안성을 개선하였지만, 여전히 공유비밀키 및 동일한 4-way 핸드쉐이크 방식에 의존하는 소규모 개선이라고 볼 수 있다.
이처럼, WPA2, WPA3 등 기존 기술에서는, AP와 클라이언트 간 공유비밀키를 이용하여 보안 세션을 설정하는 과정에 있어서, 도 2에 도시된 바와 같은 4-way 핸드쉐이크 방식에 의존하여 세션비밀키를 상호 공유하기 때문에 적지 않은 개수 즉 4개의 시그널링을 필수적으로 요구하고 있다.
결국, WPA2, WPA3 등 기존 기술에서는, 클라이언트가 AP에 접속하는 매 접속 시마다, 4개의 시그널링을 필수적으로 요구하는 4-way 핸드쉐이크를 매번 수행해야만 하는 단점이 있다.
본 발명에서는, WPA2, WPA3 등 기존 기술이 갖는 단점에 기인하여, 요구되는 시그널링의 개수를 획기적으로 줄여 보안 세션을 설정할 수 있는, 또 모듈러 승산 등 값비싼 연산을 사용하지 않고도 보안 목표를 달성할 수 있는 새로운 방식의 보안 세션 제어 기술을 실현하고자 한다.
또한, 본 발명에서는, 초기 인증과 보안 세션 설정을 구분하여, 1회의 초기인증 이후에는 초기 인증을 반복하지 않고 발급된 토큰을 기반으로 보안 세션 설정을 빠르게 수행하도록 하고자 한다.
도 1은, 본 발명의 일 실시예에 따른 보안 세션 제어 시스템을 도시하고 있다.
도 1에서 알 수 있듯이, 본 발명의 보안 세션 제어 시스템(100)에서는 클라이언트로서의 단말(10), 그리고 단말(10)이 접속되면 단말(10)과 설정되는 보안 세션을 통해 통신 서비스를 제공하는 AP로서의 통신중계장치1,2...를 포함할 수 있다.
이때, 도 1에서는 설명의 편의 및 도면의 간략화를 위해 클라이언트로서의 단말을 한 개 도시하였으나, 단말은 다수 개 구비될 수 있다.
또한, 이하에서는 설명의 편의를 위해, 단말(10)이 통신중계장치2에 접속하는 실시예를 언급하여 설명하겠다.
본 발명에서 제안하는 보안 세션 제어 기술에 따르면, 단말(10)이 초기 인증 시 통신중계장치2에 인증을 완료한 이후에는 통신중계장치2가 단말(10)에게 공개토큰(TP) 및 비밀토큰(TS)의 토큰 쌍을 발급하며, 단말(10) 및 통신중계장치2 간에 보안 세션을 설정하는 것은 단말(10)에서 생성한 시간정보(timeC), 통신중계장치2에서 생성한 시간정보(timeAP), 그리고 토큰 쌍 중 비밀토큰(TS)을 이용하여 생성되는 세션비밀키(key)를 기반으로 보안 세션이 설정되는 특징 구성을 갖는다.
도 3에 도시된 바와 같이, 단말(10)이 통신중계장치2가 제공하는 무선랜 서비스를 이용하고자 서비스 요청을 하게 되면(S10), 단말(10) 및 통신중계장치2 간 초기 인증이 수행되고, 통신중계장치2는 초기 인증이 완료된 단말(10)에 대해 인증 유지를 위한 토큰 쌍(공개토큰(TP) 및 비밀토큰(TS))을 발급하게 된다(S20).
이때, 통신중계장치2가 토큰 쌍(공개토큰(TP) 및 비밀토큰(TS))을 발급하는 과정은, 통신중계장치2가, 단말(10)에 대한 초기 인증 시 인증이 완료되면 통신중계장치2가 보유하는 고유비밀키(K)를 이용하여 단말(10)에 대한 공개토큰(TP)를 생성하고, 공개토큰(TP) 및 고유비밀키(K)를 이용하여 단말(10)에 대한 비밀토큰(TS)을 생성하는 과정을 포함한다.
이에, 단말(10)에는 통신중계장치2가 발급한 토큰 쌍(공개토큰(TP) 및 비밀토큰(TS))이 [AP, TP, TS] 형태로 저장/보유되며(S25), 통신중계장치2에는 단말(10)에게 발급한 토큰 쌍을 저장/보유할 필요가 없다.
클라이언트(단말) 및 AP(통신중계장치) 간 초기 인증이란, 클라이언트가 AP에 처음 접속 시 클라이언트의 자격을 엄밀하게 검증하고 인증하는 것을 말한다.
클라이언트(단말) 및 AP(통신중계장치) 간 인증 유지란, 초기 인증을 통해 한 번 인증된 클라이언트에게는 AP에 재 접속 시 엄밀한 초기인증 과정을 거치지 않고도 효율적이면서도 안전하게 인증된 상태를 오랜 기간 유지시키는 것을 말한다.
이와 같은 인증 유지를 위해, 본 발명에서 AP(통신중계장치)는, 초기 인증된 클라이언트(단말)에게 인증유지 수단으로서, 하나의 토큰이 아닌 특정한 관계를 가진 두 개의 토큰을 묶어 토큰 쌍(또는, 이중토큰이라 함)을 발급하는 특징을 갖는다.
본 발명에서, 클라이언트(단말) 및 AP(통신중계장치) 간 초기 인증 과정 및 초기 인증 시 토큰 쌍을 발급하는 과정에 대해서는, 후술에서 다시 구체적으로 설명하겠다.
본 발명에서 제안하는 보안 세션 제어 기술에 따르면, 전술과 같이 단말(10) 및 통신중계장치2 간 초기 인증 완료 후 토큰 쌍이 발급된 상태를 전제로 한다.
도 3에 도시된 바와 같이, 통신중계장치2로부터 토큰 쌍을 발급받은 단말(10)과 통신중계장치2 간 보안 세션 설정 과정은 다음과 같다.
먼저, 단말(10) 및 통신중계장치2 간 보안 세션 설정 과정은, 단말(10)이, 시간정보(timeC) 및 비밀토큰(TS)를 이용하여 인증정보(auth)를 생성한 후, 인증정보(auth)와 공개토큰(TP) 및 시간정보(timeC)를 통신중계장치2로 전송하는 과정을 포함한다.
구체적으로, 클라이언트 예컨대 단말(10)은, 자신의 현재 시간을 나타내는 시간정보(timeC)와 자신에 발급된 토큰 쌍 중 비밀토큰(TS)을 이용하여 해시함수 계산을 통해 일회용으로 사용할 인증정보(auth)를 계산/생성한 후, 인증정보(auth)와 공개토큰(TP) 및 시간정보(timeC)를 통신중계장치2로 전송한다.
즉, 단말(10)은, < TP, timeC, auth >를 통신중계장치2로 제공하여, 보안 세션 설정을 요청한다고 볼 수 있다(S30).
AP 예컨대 통신중계장치2는, 클라이언트 예컨대 단말(10)로부터 < TP, timeC, auth >를 수신하여 보안 세션 설정을 요청 받으면, < TP, timeC, auth >를 근거로 단말(10)에 대한 인증 및 단말(10)과의 세션비밀키(key) 공유를 통해(S40, S42), 보안 세션 설정을 수행하게 된다.
구체적으로, 단말(10) 및 통신중계장치2 간 보안 세션 설정 과정은, 단말(10)으로부터 < TP, timeC, auth >를 수신하여 보안 세션 설정을 요청 받은 통신중계장치2가, < TP, timeC, auth >를 근거로 인증정보(auth)를 검증하여 단말(10)에 대해 인증하는 인증 과정을 포함한다(S40).
이에, 통신중계장치2는, 단말(10)에 대하여 인증 과정을 수행한 결과 정상 인증되면, 먼저 공개토큰(TP)으로부터 비밀토큰(TS)을 계산하고, 이후 시간정보(timeC) 기반의 인증정보(auth), 시간정보(timeAP) 및 비밀토큰(TS)을 이용하여 단말(10)과의 보안 세션을 위한 세션비밀키(key)을 생성한 후 단말(10)과 관련시켜 [TP, key, timeAP] 형태로 저장하며(S42), 시간정보(timeAP) 및 세션비밀키(key)를 이용하여 인증코드(mac)를 생성한 후 인증코드(mac)와 시간정보(timeAP)를 단말(10)로 전송함으로써(S40), 단말(10)과 세션비밀키(key) 공유를 시도하게 된다.
클라이언트 예컨대 단말(10)은, 통신중계장치2로부터 < timeAP, mac >를 수신하게 되면, < timeAP, mac >를 근거로 통신중계장치2과의 세션비밀키(key) 공유를 통해(S40, S48), 보안 세션 설정을 수행하게 된다.
구체적으로, 단말(10) 및 통신중계장치2 간 보안 세션 설정 과정은, 통신중계장치2로부터 < timeAP, mac >를 수신하게 된 단말(10)이, < timeAP, mac >를 근거로 시간정보(timec) 기반의 인증정보(auth), 시간정보(timeAP) 및 비밀토큰(TS)을 이용하여 통신중계장치2와의 보안 세션을 위한 세션비밀키(key)을 생성하며, 아울러 금번 생성한 세션비밀키(key)를 인증하기 위해 인증코드(mac)를 검증하는 과정을 포함한다(S40).
이에, 단말(10)은, 통신중계장치2로부터 전송된 인증코드(mac)가 정상 검증되면, 금번 생성한 세션비밀키(key)가 정상적인 것으로 인증하고 금번 생성한 세션비밀키(key)를 통신중계장치2와 관련시켜 [AP, key, timeAP] 형태로 저장할 수 있다(S48).
이처럼 S40,S42,S48단계를 거쳐 생성 및 공유한 세션비밀키(key)는, 단말(10) 및 통신중계장치2 간의 보안통신을 위해 활용되는 것이다(S50).
전술과 같이, 본 발명에서 제안하는 보안 세션 제어 기술에 따르면, 클라이언트(예: 단말(10)) 및 AP(예: 통신중계장치2) 간 초기 인증 시 인증유지 수단으로서 토큰 쌍(이중토큰)을 발급하는 구성을 전제로, 클라이언트가 < TP, timeC, auth >를 AP로 제공하여 보안 세션 설정을 요청하는 메시지를 전송하고 AP는 < timeAP, mac >를 클라이언트에게 전송하는 것만으로, 클라이언트 및 AP 간 세션비밀키(key)가 공유되고 보안 세션 설정이 완료될 수 있는 것이다.
그리고, 본 발명에서 제안하는 보안 세션 제어 기술에 따르면, AP 예컨대 통신중계장치2는, 자신에 접속된 클라이언트를 관리하는 메모리/DB에 저장된 클라이언트별 [TP, key, timeAP]를 근거로, 보안 세션의 세션비밀키(key) 갱신기간이 도래하는 클라이언트가 있는지 모니터링할 수 있다.
이하에서는, 단말(10) 및 AP 간에 설정된 보안 세션의 세션비밀키(key) 갱신기간이 도래하는 경우, 세션비밀키(key)를 갱신하는 과정에 대해 설명하겠다.
통신중계장치2는, 단말(10)과 설정된 보안 세션의 세션비밀키(key) 갱신기간이 도래하는 경우(S60), 단말(10)에 세션비밀키(key) 갱신을 요구할 수 있다. 이를 위해 통신중계장치2는, 세션비밀키(key) 생성 시 이용한 시간정보(timeAP), 통신중계장치2에서 신규 생성한 현재 시간정보(timecurr), 공개토큰(TP) 및 세션비밀키(key)를 이용하여 인증값(req)을 생성한다.
즉, 통신중계장치2는, 자신을 식별할 수 있는 식별정보(AP), 기존의 시간정보(timeAP), 현재 시간정보(timecurr), 공개토큰(TP) 및 세션비밀키(key)를 이용하여 해시함수 계산을 통해 인증값(req)을 생성한 후, 인증값(
Figure 112019075020604-pat00001
)을 단말(10)로 전송하여 세션비밀키 갱신을 요구할 수 있다(S70).
이때, 통신중계장치2는, 세션비밀키 갱신 요구 시 현재 시간정보(timecurr)도 함께 전송할 수 있다.
이렇게 되면, 클라이언트 예컨대 단말(10)은, 세션비밀키 갱신을 유도하는 인증값(req) 및 현재 시간정보(timecurr)가 수신되는 경우, S48단계에서 통신중계장치2와 관련하여 기 저장하고 있는 시간정보(timeAP), 기 발급받은 공개토큰(TP), 기 저장하고 있는 세션비밀키(key)와 전송된 현재 시간정보(timecurr)를 이용하여, 통신중계장치2에서와 동일한 방법으로 해시함수 계산을 통해 인증값(req1)을 생성한다.
그리고, 단말(10)은, 전송된 인증값(req)과 금번 생성한 인증값(req1)을 비교하여 전송된 인증값(req)을 검증하고(S80), 전송된 인증값(req)이 정상 검증되면(S90 Yes) 통신중계장치2와의 보안 세션 설정 과정을 재 수행하여(S30단계부터), 단말(10) 및 통신중계장치2 간에 기 공유되었던 세션비밀키(key)를 재 수행되는 보안 세션 설정 과정에서 새로 생성되는 세션비밀키(key)로 갱신되도록 한다.
이하에서는, 도 5를 참조하여, 본 발명에 따른 보안 세션 제어 기술(방법)에서, 보안 세션 설정 과정을 보다 구체적으로 설명하겠다.
클라이언트 예컨대 단말(10) 및 AP 예컨대 통신중계장치2 간 보안 세션 설정 과정을 전체적으로 설명하면, 보안 세션 설정 과정은, 단말(10)이, 시간정보(timeC) 및 비밀토큰(TS)를 이용하여 인증정보(auth)를 생성한 후, 인증정보(auth)와 공개토큰(TP) 및 시간정보(timeC)를 통신중계장치2로 전송하는 과정을 포함한다.
그리고, 보안 세션 설정 과정은, 통신중계장치2가, 전송된 공개토큰(TP)의 유효성을 검증하고, 전송된 시간정보(timeC) 및 자신이 생성한 시간정보(timeAP)를 비교하여 오차범위 내에서 일치하는지 검증하고, 공개토큰(TP) 및 시간정보(timeC)가 정상 검증되면 공개토큰(TP) 및 고유비밀키(K)를 이용하여 단말(10)에 대한 비밀토큰(TS)를 생성하고 시간정보(timeC) 및 생성한 비밀토큰(TS)을 이용하여 인증정보(auth1)를 생성한 후 전송된 인증정보(auth)와 생성한 인증정보(auth1)가 일치하는지 검증하는 인증 과정을 포함한다.
그리고, 보안 세션 설정 과정은, 통신중계장치2가, 단말(10)에 대하여 전술의 인증 과정을 수행한 결과 정상 인증되면, 인증정보(auth), 시간정보(timeAP) 및 비밀토큰(TS)을 이용하여 단말(10)과의 보안 세션을 위한 세션비밀키(key)을 생성한 후 단말(10)과 관련시켜 저장하며, 시간정보(timeAP) 및 생성한 세션비밀키(key)를 이용하여 인증코드(mac)를 생성한 후, 인증코드(mac)와 시간정보(timeAP)를 단말(10)로 전송하는 과정을 포함한다.
그리고, 보안 세션 설정 과정은, 단말(10)이, 인증정보(auth)와 전송된 시간정보(timeAP) 및 비밀토큰(TS)을 이용하여 통신중계장치2와의 보안 세션을 위한 세션비밀키(key)을 생성하고, 시간정보(timeAP) 및 생성한 세션비밀키(key)를 이용하여 인증코드(mac1)를 생성한 후, 전송된 인증코드(mac)와 생성한 인증코드(mac1)를 비교하여 일치하는지 검증하는 검증 과정을 포함한다.
그리고, 보안 세션 설정 과정은, 단말(10)이, 전술의 검증 과정을 수행한 결과 정상 검증되면, 전술의 검증하는 과정에서 생성한 세션비밀키(key)를 통신중계장치2와 관련시켜 저장하는 과정을 포함한다.
이하 보안 세션 설정 과정에 대해 과정 별로 구체적으로 설명하면, 앞서 간단히 언급한 바와 같이, 클라이언트 예컨대 단말(10)은, 자신의 현재 시간을 나타내는 시간정보(timeC)를 생성하고, 자신에 발급된 토큰 쌍 중 비밀토큰(TS)과 시간정보(timeC)을 이용하여 해시함수 계산을 통해 일회용으로 사용할 인증정보(
Figure 112019075020604-pat00002
)를 계산/생성한다.
그리고, 단말(10)은, < TP, timeC, auth >를 통신중계장치2로 제공하여, 보안 세션 설정을 요청할 수 있다(1).
AP 예컨대 통신중계장치2는, 클라이언트 예컨대 단말(10)로부터 < TP, timeC, auth >를 수신하여 보안 세션 설정을 요청 받으면, < TP, timeC, auth >를 근거로 인증정보(auth)를 검증하여 단말(10)에 대한 인증을 수행한다.
구체적으로, 통신중계장치2는, < TP, timeC, auth >를 근거로, 전송된 공개토큰(TP)의 클라이언트 정보를 확인하고 signature를 검증하여 자신이 발급한 유효 토큰인지 검증한다.
또한, 통신중계장치2는, < TP, timeC, auth >를 근거로, 전송된 시간정보(timeC) 및 자신의 현재 시간을 나타내는 시간정보(timeAP)를 비교하여, 시간정보(timeC)가 정해진 오차범위 내에서 일치하는지 여부를 검증한다.
그리고, 통신중계장치2는, 공개토큰(TP) 및 시간정보(timeC)가 정상 검증되면, 공개토큰(TP) 및 고유비밀키(K)를 이용하여 단말(10)에 대한 비밀토큰(TS)를 생성하고, 시간정보(timeC) 및 생성한 비밀토큰(TS)을 이용하여 단말(10)에서와 동일한 방법으로 해시함수 계산을 통해 인증정보(auth1)를 생성한다.
이에, 통신중계장치2는, < TP, timeC, auth >를 근거로, 전송된 인증정보(auth)와 전술과 같이 금번 생성한 인증정보(auth1)를 비교하여 검증함으로써, 단말(10)에 대한 인증을 수행할 수 있다.
통신중계장치2는, 위 단말(10)에 대한 인증 과정에서 어느 하나라도 정상 검증되지 않으면, 보안 세션 설정 프로세스를 중단한다.
통신중계장치2는, 단말(10)에 대한 인증 과정을 수행한 결과 정상 인증되면, < TP, timeC, auth >를 근거로, 인증정보(auth), 자신이 새로 생성하는 시간정보(timeAP) 및 비밀토큰(TS)을 이용하여 해시함수 계산을 통해 세션비밀키(
Figure 112019075020604-pat00003
)를 생성하고, 클라이언트를 관리하는 메모리/DB에 단말(10)과 관련시켜 [TP, key, timeAP] 형태로 저장한다.
아울러, 통신중계장치2는, 시간정보(timeAP) 및 세션비밀키(key)를 이용하여 해시함수 계산을 통해 인증코드(
Figure 112019075020604-pat00004
)를 생성한 후, 인증코드(mac)와 시간정보(timeAP)를 단말(10)로 전송한다(2).
즉, 통신중계장치2는, < timeAP, mac >를 단말(10)으로 제공하여, 단말(10)과 세션비밀키(key) 공유를 시도한다고 볼 수 있다.
단말(10)은, AP 예컨대 통신중계장치2로부터 < timeAP, mac >를 수신하면, < timeAP, mac >를 근거로, 앞서 생성하여 보유하고 있는 인증정보(auth), 전송된 시간정보(timeAP) 및 기 보유하고 있는 비밀토큰(TS)를 이용하여 통신중계장치2에서와 동일한 방법으로 해시함수 계산을 통해 세션비밀키(
Figure 112019075020604-pat00005
)를 생성한다.
아울러, 단말(10)은, < timeAP, mac >를 근거로, 전송된 시간정보(timeAP) 및 금번 생성한 세션비밀키(key)를 이용하여 통신중계장치2에서와 동일한 방법으로 해시함수 계산을 통해 인증코드(mac1)를 생성한 후, 전송된 인증코드(mac)와 금번 생성한 인증코드(mac1)를 비교하여 검증함으로써, 금번 생성한 세션비밀키(key)에 대한 인증을 수행할 수 있다.
단말(10)은, 인증코드(mac)가 정상 검증되면 금번 생성한 세션비밀키(key)가 정상적인 것으로 인증하고 금번 생성한 세션비밀키(key)를 통신중계장치2와 관련시켜 [AP, key, timeAP] 형태로 저장할 수 있다.
이렇게 공유된 세션비밀키(key)는, 전통적인 4-way 핸드쉐이크 프로토콜에서의 pairwise transient key(PTK)와 동일한 역할을 하며, 이로부터 key confirmation key(KCK), key encryption key(KEK), temporal key(TK) 등을 유도하여 사용할 수 있다.
전술과 같이, 본 발명에서 제안하는 보안 세션 제어 기술에 따르면, 클라이언트가 토큰 쌍(이중토큰)을 기반으로 하는 메시지(< TP, timeC, auth >)를 AP로 전송하고 및 < timeAP, mac >의 응답을 받으면 보안 세션이 즉시 설정될 수 있으며, 이와 같은 보안 세션 설정 과정은 도청되더라도 재전송 공격에 사용될 수 없으므로 평문 통신 채널을 통해서도 안전하게 수행될 수 있다.
즉, 본 발명에서 제안하는 보안 세션 제어 기술에 따르면, 클라이언트가 AP에 재 접속하는 경우, 복잡한 초기 인증을 반복하지 않고, 시그널링의 개수를 평문 통신을 통한 1회의 메시지 교환으로 획기적으로 줄여 즉시 보안세션을 설정할 수 있는, 새로운 방식의 보안 세션 제어 기술을 실현하는 효과를 도출한다.
이와 같은 효과는, AP가 수시로 접속하는 많은 클라이언트들에게 무선랜 서비스를 제공하여야 하는, 실제의 Wi-Fi 사용 환경을 고려해보면 매우 큰 장점을 가짐을 알 수 있다.
본 발명에 따르면, 기존의 WPA2 프로토콜에서는 클라이언트 및 AP 간 접속 시마다 여러 번(예: 4번)의 시그널링을 통해 사용자의 인증정보를 검증하고 보안 세션을 설정하는데 비해, 획기적으로 줄인 1회의 평문 통신 만으로 즉시 보안 세션을 설정할 수 있게 되는 것이다.
이하에서는, 도 4를 참조하여, 본 발명에 따라서 클라이언트(단말) 및 AP(통신중계장치) 간 초기 인증 과정 및 초기 인증 시 토큰 쌍을 발급하는 과정을 설명하겠다. 초기 인증 기술에는 여러 가지 방식이 사용될 수 있지만 여기에서는 기존의 WPA2, WPA3에서와 같이 공유비밀키(PSK)를 기반으로 인증하는 사례를 제시한다.
이하에서 역시, 설명의 편의를 위해, 단말(10)이 통신중계장치2에 접속하는 실시예를 언급하여 설명하겠다.
클라이언트 예컨대 단말(10)은, AP 예컨대 통신중계장치2가 제공하는 무선랜 서비스를 이용하고자 하며, 통신중계장치2와는 동일한 공유비밀키(PSK)를 가지고 있다.
단말(10)은 통신중계장치2에 처음 접속하는 경우, 초기 인증을 수행하고 이중토큰을 발급받게 되며, 그 과정은 다음과 같다.
먼저 단말(10) 및 통신중계장치2 간 초기 인증 과정을 전체적으로 설명하면, 초기 인증 과정은 단말(10)이, 통신중계장치2로부터 수신되는 장치 인증서를 검증하는 과정, 단말(10)이, 통신중계장치2의 장치 인증서가 정상 검증되면 난수키(r)을 생성하고, 장치 인증서 기반의 암호화를 통해 통신중계장치2와 난수키(r)을 공유하는 과정, 단말(10) 및 통신중계장치2 간에 공유한 난수키(r) 기반의 암호화를 통해 공유비밀키(PSK) 기반 인증을 수행하는 과정, 통신중계장치2가, 공유비밀키(PSK) 기반 인증을 통해 단말(10)이 정상 인증되면, 단말(10)에 대해 공개토큰(TP) 및 비밀토큰(TS)의 토큰 쌍을 생성하여 공유한 난수키(r) 기반의 암호화를 통해 단말(10)로 전달하는 과정을 포함한다.
이하 단말(10) 및 통신중계장치2 간 초기 인증 과정에 대해 과정 별로 구체적으로 설명하겠다.
본 발명에 따르면 초기 인증 과정은, 단말(10)이, 통신중계장치2로부터 수신되는 장치 인증서를 검증하는 과정을 포함한다.
Wi-Fi 보안 프로토콜에서 또 하나의 근본적인 취약점은 클라이언트 입장에서는 접속하고자 하는 AP에 대한 신뢰성을 확인하기 어렵다는 것이다.
공격자가 도청 기능을 가지도록 변조된 AP를 제작하여 운영한다면, 이 AP에 접속하는 타인의 통신을 쉽게 도청할 수 있을 것이다. 공격자는 또한 프록시 AP를 운영하면서 남의 Wi-Fi 통신이 자신을 거쳐가도록 하여 도청할 수 있는데 AP에 대한 인증기능이 없으므로 이러한 도청공격을 방지하기 어렵다.
이러한 취약점을 해결하고자, 본 발명에서는, 초기 인증 과정에서 AP의 장치 인증서를 검증하는 과정을 수행함으로써, 클라이언트 입장에서는 접속하고자 하는 AP에 대한 신뢰성을 확인할 수 있도록 한다.
구체적으로 설명하면, 도 4에 도시된 바와 같이, 클라이언트 예컨대 단말(10)이 AP 예컨대 통신중계장치2가 제공하는 무선랜 서비스를 이용하고자 서비스 요청을 하게 되면(1), 통신중계장치2는 단말(10)로 자신의 장치 인증서(CertAP)를 제공하게 된다(2).
단말(10)은, 통신중계장치2로부터 수신되는 장치 인증서(CertAP)를 검증하는 과정을 수행하게 된다.
본 발명의 일 실시예에 따라, 장치 인증서(CertAP) 검증 과정을 설명하면, 제조사에서는 AP 별로 인증서를 설치하여 판매하며, 제조사는 인증기관으로부터 발급받은 마스터 인증서를 가지고 있다고 가정한다.
이에, AP 예컨대 통신중계장치2에는 마스터 인증서를 이용하여 발급한 사설 장치 인증서(CertAP)가 설치되고, AP는 클라이언트로부터 서비스 요청 수신 시 검증을 위해 자신의 장치 인증서(CertAP)와 함께 제조사의 마스터 인증서도 제공(배포)할 수 있다.
이에, 클라이언트 예컨대 단말(10)은, AP 예컨대 통신중계장치2에 처음 접속하는 경우, 통신중계장치2가 전송/배포하는 마스터 인증서와 통신중계장치2의 장치 인증서(CertAP)를 통해 통신중계장치2의 유효성을 검증할 수 있고, 단말(10)이 인터넷에 연결되면 공개키기반구조(PKI) 체계를 통해 마스터 인증서의 유효성도 검증할 수 있다.
그리고, 본 발명에 따르면 초기 인증 과정은, 단말(10)이, 통신중계장치2의 장치 인증서(CertAP)가 정상 검증되면 난수키(r)을 생성하고, 장치 인증서(CertAP) 기반의 암호화를 통해 통신중계장치2와 난수키(r)을 공유하는 과정을 포함한다.
난수키(r) 공유 과정을 구체적으로 설명하면, 단말(10)은 통신중계장치2의 장치 인증서(CertAP)가 정상 검증되면 통신중계장치2를 신뢰할 수 있는 AP로 확인하고, 난수키(r)을 생성하여 장치 인증서(CertAP)에 포함된 공개키로 암호화하여
Figure 112019075020604-pat00006
를 생성한 후 통신중계장치2로 전송한다(3).
이렇게 되면, 통신중계장치2는, 수신한
Figure 112019075020604-pat00007
를 자신의 개인키 (skAP)로 복호화하여 난수키(r)을 획득함으로써, 단말(10) 및 통신중계장치2가 난수키(r)을 공유할 수 있다.
그리고, 본 발명에 따르면 초기 인증 과정은, 단말(10) 및 통신중계장치2 간에, 공유한 난수키(r) 기반의 암호화를 통해 공유비밀키(PSK) 기반 인증을 수행하는 과정을 포함한다.
구체적으로 설명하면, 통신중계장치2는, 난수 challenge 값 c를 생성하여 단말(10)에게 전송하고 인증을 요구할 수 있다(4).
단말(10)은, 난수키(r)을 이용하여 공유비밀키(PSK) 및 난수 challenge 값 c를 암호화하여
Figure 112019075020604-pat00008
를 생성한 후, 통신중계장치2로 전송한다(5).
통신중계장치2는, 수신한
Figure 112019075020604-pat00009
를 난수키(r)로 복호화하여 획득한 공유비밀키(PSK)가 자신이 소유하고 있는 공유비밀키(PSK)와 일치하는지, 난수 challenge 값 c가 일치하는지 여부를 판단하는 방식으로, 단말(10)에 대한 인증을 수행하며 일치하지 않는 경우 프로세스를 중단한다.
그리고, 본 발명에 따르면 초기 인증 과정은, 통신중계장치2가, 공유비밀키(PSK) 기반 인증을 통해 단말(10)이 정상 인증되면, 단말(10)에 대해 공개토큰(TP) 및 비밀토큰(TS)를 생성하여 난수키(r) 기반의 암호화를 통해 단말(10)로 전달하는 과정, 즉 토큰 쌍(이중토큰) 발급 과정을 포함한다.
구체적으로 설명하면, 통신중계장치2는, 공유비밀키(PSK) 일치 여부를 판단하여 단말(10)에 대한 인증을 수행한 결과 단말(10)이 정상 인증되면, 단말(10)로 발급할 토큰 쌍(이중토큰) 즉 공개토큰(TP) 및 비밀토큰(TS)를 생성한다.
본 발명의 일 실시예에 따라, 토큰 쌍(이중토큰)을 생성하는 과정을 설명하면, 먼저 단말(10)의 사용자 정보(IA)에 대한 HMAC 값 tp를 생성하고 이를 Signature에 넣은 JWT 토큰을 공개토큰(TP)로 생성한다.
이후 공개토큰(TP)에 대한 HMAC 값 ts를 생성하고 이를 Signature에 넣은 JWT 토큰을 비밀토큰(TS)로 생성한다.
여기서, JWT 토큰을 생성한다는 것은, JWT 양식에 따라 필요한 정보를 Header와 Payload에 넣고 이에 대한 AP의 HMAC 값을 계산하여 Signature에 넣은 토큰을 생성하는 것을 의미한다.
이렇게 생성된 토큰 쌍(TP, TS)은 다음의 수식 1로 표현할 수 있다.
Figure 112019075020604-pat00010
그리고, 통신중계장치2는, 단말(10)로 발급할 토큰 쌍(이중토큰) 즉 공개토큰(TP) 및 비밀토큰(TS)를 생성하면, 공개토큰(TP) 및 비밀토큰(TS)를 난수키(r)로 암호화하여
Figure 112019075020604-pat00011
를 단말(10)로 전달한다(6).
단말(10)은, 전달되는
Figure 112019075020604-pat00012
를 난수키(r)로 복호화하여 토큰 쌍(이중토큰) 즉 공개토큰(TP) 및 비밀토큰(TS)를 획득하여, 시스템에 [AP, TP, TS] 형태로 저장하게 된다.
이로써, 본 발명에서, 클라이언트 예컨대 단말(10)은, 처음 접속하는 AP 예컨대 통신중계장치2로부터 초기 인증 시 토큰 쌍(이중토큰) 즉 공개토큰(TP) 및 비밀토큰(TS)를 발급받아 보유/저장할 수 있다.
이상 설명한 바와 같이, 본 발명에서 제안하는 보안 세션 제어 기술에 따르면, 초기 인증 및 토큰 쌍(이중토큰) 발급 과정은 기밀정보를 주고 받는 것으로서 암호화 통신 환경에서 수행되어야 하므로, AP의 장치 인증서(CertAP)를 이용하여 난수키(r)을 공유하고 이를 이용하여 암호화 통신을 하도록 설계하고 있다.
이 과정에서, AP가 생성한 난수 challenge 값 c를 이용하는 것은, 도청자에 의한 재전송 공격 및 서비스거부 공격을 방지하기 위한 것이다.
특히, 본 발명에서 제안하는 보안 세션 제어 기술에 따르면, 초기 인증 시 AP의 장치 인증서를 기반으로 클라이언트가 AP에 대한 신뢰성을 확인할 수 있도록 함으로써, 보안성을 보다 강화시키는 효과를 도출한다.
본 발명에 따르면, 토큰의 유효성을 검증하기 위해서는 AP의 고유비밀키(K)가 필요하므로, 클라이언트는 발급받은 토큰 쌍(이중토큰) 즉 공개토큰(TP) 및 비밀토큰(TS)의 유효성을 직접 검증할 수는 없다. 다만 이것을 이용하는 이후의 보안 세션 설정과정이 성공하면 유효한 것으로 판단하게 된다.
이러한 초기 인증 과정(토큰 쌍 발급 과정 포함)은, 클라이언트가 해당 AP에 처음 접속하게 되는 경우, 토큰의 유효기간이 경과하여 재발급하는 경우, 또는 해당 AP의 고유비밀키(K)가 갱신되는 경우에만 수행된다.
토큰 쌍(이중토큰) 발급에 사용하는 AP의 고유비밀키(K)는, 외부로 공개될 필요가 없이 AP 내부에서만 사용되는 비밀정보이므로, AP의 보안정책에 따라 내부에서 난수로 생성될 수 있고 규칙적으로 자동 갱신되도록 할 수 있다. AP의 고유비밀키(K)가 갱신된다면 해당 AP에서 기 발급한 토큰들은 무효화되어 클라이언트들은 초기인증을 다시 요구받게 될 것이다.
그리고, 본 발명에 따르면, 클라이언트가 여러 AP를 사용하게 되는 경우, 클라이언트가 각 AP 마다 발급받은 토큰 쌍을 저장해야 하고, 해당 AP만이 해당 토큰 쌍을 사용할 수 있도록 접근 제어가 필요하다.
전술한 바와 같이, 본 발명에서 제안하는 보안 세션 제어 기술(방법)에 따르면, 클라이언트(예: 단말(10)) 및 AP(예: 통신중계장치2) 간 초기 인증 시 인증유지 수단으로서 토큰 쌍(이중토큰)을 발급하는 구성을 전제로, 클라이언트 및 AP 간 보안 세션 설정 시 요구되는 시그널링의 개수를 획기적으로 줄여 보안 세션을 설정할 수 있는, 차별화된 기술을 실현하고 있다.
WPA2, WPA3에서는 초기 인증과 보안 세션 설정이 구분되어 있지 않다. 4-way 핸드쉐이크 프로토콜을 통해 PSK를 이용하여 초기 인증을 수행하고 이로부터 세션비밀키를 생성하여 보안 세션을 설정하게 되는데, 이것은 매번 접속 시마다 전체를 수행해야 한다.
반면, 본 발명에서 실현하고 있는 보안 세션 제어 기술(방법)에 따르면, 초기 인증과 보안 세션 설정을 분리하였으며, 보안 세션 설정 시 생성하는 세션비밀키는 PSK와 무관하며 토큰 쌍(이중토큰)을 이용하기 때문에, 토큰의 유효기간 동안은 클라이언트 및 AP 간 재 접속 시 보안 세션 설정 만을 수행할 수 있으며, 이때 수행되는 보안 세션 설정 과정은 1회의 메시지 전송 및 응답 통신으로 완료할 수 있어서 획기적으로 시그널링 개수를 줄일 수 있는 효과를 도출한다.
특히, 본 발명에서 실현하고 있는 보안 세션 제어 기술(방법)에 따르면, 보안 세션 설정 과정에서 도청되더라도 재전송 공격에 사용될 수 없으므로, 평문 통신 채널을 통해서도 안전하게 수행될 수 있다는 효과를 갖는다.
한편, 기존의 OAuth 2.0 MAC 토큰 방식은, 클라이언트 및 AP가 공유비밀키를 이용하여 매번 달라지는 인증값을 생성하여 인증하는 방식으로서 평문 통신 채널을 통해 수행하는 것이 가능하였지만, 이 방식의 경우 AP는 클라이언트별 공유비밀키를 관리해야 하는 상태형 인증(stateful authentication)으로서 효율성을 중시하는 웹 환경에서의 인증 유지에는 사용하기 어렵다는 단점이 있다.
반면, 본 발명에서 실현하고 있는 보안 세션 제어 기술(방법)에 따르면, AP가 클라이언트에게 토큰 쌍(이중토큰) 발급 후 특별한 관리 없이도, 클라이언트가 평문 통신 채널을 통해 전송하는 정보 < TP, timeC, auth > 만을 이용하여 인증과 보안 세션 설정이 완료되기 때문에, 무상태 서비스가 가능하다.
특히 Enterprise 환경에 적용하는 것을 고려하면, WPA2, WPA3의 경우 클라이언트별 인증정보를 인증서버를 통해 매번 검증해야 하는 것과 비교할 때, 본 발명에 따른 무상태 보안 세션 설정은 상태형 인증서버에 의존할 필요가 없어서 매우 높은 운영 효율성을 제공한다.
또한, 본 발명에서 실현하고 있는 보안 세션 제어 기술(방법)에 따르면, 평문 통신 채널을 통해 전송되는 정보가 도청되더라도 도청자가 도청한 정보로 유효한 세션비밀키를 생성할 수 없는 점, 더 나아가 초기 인증 시 AP의 장치 인증서를 기반으로 클라이언트가 AP에 대한 신뢰성을 확인할 수 있도록 하는 점을 통해, 보안성을 보다 강화시키는 효과까지 도출한다.
본 발명의 일 실시예에 따른 보안 세션 제어 기술(방법)은, 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
지금까지 본 발명을 바람직한 실시 예를 참조하여 상세히 설명하였지만, 본 발명이 상기한 실시 예에 한정되는 것은 아니며, 이하의 특허청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 또는 수정이 가능한 범위까지 본 발명의 기술적 사상이 미친다 할 것이다.
본 발명에 따른 보안 세션 제어 시스템 및 보안 세션 제어 방법에 따르면, 클라이언트 및 AP 간 보안 세션 설정 시 요구되는 시그널링의 개수를 획기적으로 줄여 보안 세션을 설정하는 새로운 방식의 기술을 실현하는 점에서, 기존 기술의 한계를 뛰어 넘음에 따라 관련 기술에 대한 이용만이 아닌 적용되는 장치의 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용가능성이 있는 발명이다.
100 : 보안 세션 제어 시스템
1, 2 : 통신중계장치(AP)
10 : 단말(클라이언트)

Claims (6)

  1. 단말; 및
    상기 단말과 설정되는 보안 세션을 통해 통신 서비스를 제공하는 통신중계장치를 포함하며;
    상기 단말이 초기 인증 시 상기 통신중계장치에 인증을 완료한 이후에는 상기 통신중계장치가 상기 단말에게 공개토큰(TP) 및 비밀토큰(TS)의 토큰 쌍을 발급하며;
    상기 단말 및 상기 통신중계장치 간에 보안 세션을 설정하는 것은, 상기 단말에서 생성한 시간정보(timeC), 상기 통신중계장치에서 생성한 시간정보(timeAP), 상기 비밀토큰(TS)을 이용하여 생성되는 세션비밀키(key)를 기반으로 상기 보안 세션이 설정되며;
    상기 단말 및 상기 통신중계장치 간 보안 세션 설정 과정은,
    상기 단말이, 상기 시간정보(timeC) 및 상기 비밀토큰(TS)를 이용하여 인증정보(auth)를 생성한 후, 상기 인증정보(auth)와 상기 공개토큰(TP) 및 상기 시간정보(timeC)를 상기 통신중계장치로 전송하는 과정,
    상기 통신중계장치가, 상기 전송된 공개토큰(TP)의 유효성을 검증하고, 상기 전송된 시간정보(timeC) 및 자신이 생성한 상기 시간정보(timeAP)를 비교하여 오차범위 내에서 일치하는지 검증하고, 상기 공개토큰(TP) 및 상기 시간정보(timeC)가 정상 검증되면 상기 공개토큰(TP) 및 상기 통신중계장치가 보유하는 고유비밀키(K)를 이용하여 상기 단말에 대한 비밀토큰(TS)를 생성하고 상기 시간정보(timeC) 및 상기 생성한 비밀토큰(TS)을 이용하여 인증정보(auth1)를 생성한 후 상기 전송된 인증정보(auth)와 상기 생성한 인증정보(auth1)가 일치하는지 검증하는 인증 과정,
    상기 통신중계장치가, 상기 단말에 대하여 상기 인증 과정을 수행한 결과 정상 인증되면, 상기 인증정보(auth), 상기 시간정보(timeAP) 및 상기 비밀토큰(TS)을 이용하여 상기 단말과의 보안 세션을 위한 세션비밀키(key)을 생성한 후 상기 단말과 관련시켜 저장하며, 상기 시간정보(timeAP) 및 상기 생성한 세션비밀키(key)를 이용하여 인증코드(mac)를 생성한 후, 상기 인증코드(mac)와 상기 시간정보(timeAP)를 상기 단말로 전송하는 과정,
    상기 단말이, 상기 인증정보(auth)와 상기 전송된 시간정보(timeAP) 및 상기 비밀토큰(TS)을 이용하여 상기 통신중계장치와의 보안 세션을 위한 세션비밀키(key)을 생성하고, 상기 시간정보(timeAP) 및 상기 생성한 세션비밀키(key)를 이용하여 인증코드(mac1)를 생성한 후, 상기 전송된 인증코드(mac)와 상기 생성한 인증코드(mac1)를 비교하여 일치하는지 검증하는 검증 과정,
    상기 단말이, 상기 검증 과정을 수행한 결과 정상 검증되면, 상기 검증하는 과정에서 생성한 상기 세션비밀키(key)를 상기 통신중계장치와 관련시켜 저장하는 과정을 포함하는 것을 특징으로 하는 보안 세션 제어 시스템.
  2. 제 1 항에 있어서,
    상기 통신중계장치가 상기 토큰 쌍을 발급하는 과정은,
    상기 통신중계장치가, 상기 단말에 대한 초기 인증 시 인증이 완료되면 상기 통신중계장치가 보유하는 고유비밀키(K)를 이용하여 상기 단말에 대한 공개토큰(TP)를 생성하고,
    상기 공개토큰(TP) 및 상기 고유비밀키(K)를 이용하여, 상기 단말에 대한 비밀토큰(TS)을 생성하는 것을 특징으로 하는 보안 세션 제어 시스템.
  3. 삭제
  4. 제 1 항에 있어서,
    상기 단말 및 상기 통신중계장치 간에 설정된 보안 세션의 세션비밀키(key)는, 상기 통신중계장치의 요구에 의해 갱신되며;
    상기 단말 및 상기 통신중계장치 간에 설정된 보안 세션의 세션비밀키(key)를 갱신하는 과정은,
    상기 통신중계장치가, 상기 단말과 설정된 보안 세션의 세션비밀키(key) 갱신기간이 도래하는 경우, 상기 시간정보(timeAP), 상기 통신중계장치에서 신규 생성한 현재 시간정보(timecurr), 상기 공개토큰(TP) 및 상기 세션비밀키(key)를 이용하여 인증값(req)을 생성한 후, 상기 인증값(req)과 상기 현재 시간정보(timecurr)를 상기 단말로 전송하여 세션비밀키 갱신을 요구하는 과정,
    상기 단말이, 세션비밀키 갱신을 유도하는 상기 인증값(req) 및 상기 현재 시간정보(timecurr)를 수신하는 경우, 상기 통신중계장치와 관련하여 기 저장하고 있는 상기 시간정보(timeAP), 상기 공개토큰(TP), 상기 세션비밀키(key)와 상기 전송된 현재 시간정보(timecurr)를 이용하여 인증값(req1)을 생성하고, 상기 전송된 인증값(req)과 상기 생성한 인증값(req1)을 비교하여 검증하고,
    상기 단말이, 상기 전송된 인증값(req)이 정상 검증되면 상기 통신중계장치와의 보안 세션 설정 과정을 재 수행하여, 상기 단말 및 상기 통신중계장치 간에 기 공유된 세션비밀키(key)가 상기 재 수행되는 보안 세션 설정 과정에서 생성되는 세션비밀키(key)로 갱신되도록 하는 과정을 포함하는 것을 특징으로 하는 보안 세션 제어 시스템.
  5. 제 1 항에 있어서,
    상기 단말 및 상기 통신중계장치 간 초기 인증 과정은,
    상기 단말이, 상기 통신중계장치로부터 수신되는 장치 인증서를 검증하는 과정,
    상기 단말이, 상기 통신중계장치의 장치 인증서가 정상 검증되면 난수키(r)을 생성하고, 상기 장치 인증서 기반의 암호화를 통해 상기 통신중계장치와 상기 난수키(r)을 공유하는 과정,
    상기 단말 및 상기 통신중계장치 간에, 상기 공유한 난수키(r) 기반의 암호화를 통해 공유비밀키(PSK) 기반 인증을 수행하는 과정,
    상기 통신중계장치가, 상기 공유비밀키(PSK) 기반 인증을 통해 상기 단말이 정상 인증되면, 상기 단말에 대해 상기 공개토큰(TP) 및 상기 비밀토큰(TS)의 토큰 쌍을 생성하여 상기 공유한 난수키(r) 기반의 암호화를 통해 상기 단말로 전달하는 과정을 포함하는 것을 특징으로 하는 보안 세션 제어 시스템.
  6. 보안 세션 제어 방법에 있어서,
    통신중계장치가, 단말에 대한 초기 인증 시 인증이 완료되면 상기 단말에 대하여 공개토큰(TP) 및 비밀토큰(TS)의 토큰 쌍을 발급하는 단계;
    상기 단말이, 보안 세션 설정을 요청하는 메시지를 상기 통신중계장치로 제공하는 단계;
    상기 통신중계장치가 상기 메시지를 근거로, 상기 단말에 대한 인증 및 상기 단말과의 보안 세션 설정을 수행하는 단계;
    상기 단말 및 상기 통신중계장치 간에 설정된 보안 세션의 세션비밀키(key)를 갱신하는 단계를 포함하며;
    상기 단말 및 상기 통신중계장치 간에 보안 세션을 설정하는 것은, 상기 단말에서 생성한 시간정보(timeC), 상기 통신중계장치에서 생성한 시간정보(timeAP), 상기 비밀토큰(TS)을 이용하여 생성되는 세션비밀키(key)를 기반으로 상기 보안 세션이 설정되며;
    상기 단말 및 상기 통신중계장치 간 보안 세션 설정 과정은,
    상기 단말이, 상기 시간정보(timeC) 및 상기 비밀토큰(TS)를 이용하여 인증정보(auth)를 생성한 후, 상기 인증정보(auth)와 상기 공개토큰(TP) 및 상기 시간정보(timeC)를 상기 통신중계장치로 전송하는 과정,
    상기 통신중계장치가, 상기 전송된 공개토큰(TP)의 유효성을 검증하고, 상기 전송된 시간정보(timeC) 및 자신이 생성한 상기 시간정보(timeAP)를 비교하여 오차범위 내에서 일치하는지 검증하고, 상기 공개토큰(TP) 및 상기 시간정보(timeC)가 정상 검증되면 상기 공개토큰(TP) 및 상기 통신중계장치가 보유하는 고유비밀키(K)를 이용하여 상기 단말에 대한 비밀토큰(TS)를 생성하고 상기 시간정보(timeC) 및 상기 생성한 비밀토큰(TS)을 이용하여 인증정보(auth1)를 생성한 후 상기 전송된 인증정보(auth)와 상기 생성한 인증정보(auth1)가 일치하는지 검증하는 인증 과정,
    상기 통신중계장치가, 상기 단말에 대하여 상기 인증 과정을 수행한 결과 정상 인증되면, 상기 인증정보(auth), 상기 시간정보(timeAP) 및 상기 비밀토큰(TS)을 이용하여 상기 단말과의 보안 세션을 위한 세션비밀키(key)을 생성한 후 상기 단말과 관련시켜 저장하며, 상기 시간정보(timeAP) 및 상기 생성한 세션비밀키(key)를 이용하여 인증코드(mac)를 생성한 후, 상기 인증코드(mac)와 상기 시간정보(timeAP)를 상기 단말로 전송하는 과정,
    상기 단말이, 상기 인증정보(auth)와 상기 전송된 시간정보(timeAP) 및 상기 비밀토큰(TS)을 이용하여 상기 통신중계장치와의 보안 세션을 위한 세션비밀키(key)을 생성하고, 상기 시간정보(timeAP) 및 상기 생성한 세션비밀키(key)를 이용하여 인증코드(mac1)를 생성한 후, 상기 전송된 인증코드(mac)와 상기 생성한 인증코드(mac1)를 비교하여 일치하는지 검증하는 검증 과정,
    상기 단말이, 상기 검증 과정을 수행한 결과 정상 검증되면, 상기 검증하는 과정에서 생성한 상기 세션비밀키(key)를 상기 통신중계장치와 관련시켜 저장하는 과정을 포함하는 것을 특징으로 하는 보안 세션 제어 방법.
KR1020190088358A 2019-07-22 2019-07-22 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법 KR102345093B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190088358A KR102345093B1 (ko) 2019-07-22 2019-07-22 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190088358A KR102345093B1 (ko) 2019-07-22 2019-07-22 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법

Publications (2)

Publication Number Publication Date
KR20210011203A KR20210011203A (ko) 2021-02-01
KR102345093B1 true KR102345093B1 (ko) 2021-12-29

Family

ID=74571529

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190088358A KR102345093B1 (ko) 2019-07-22 2019-07-22 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법

Country Status (1)

Country Link
KR (1) KR102345093B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101483187B1 (ko) 2008-12-16 2015-01-16 주식회사 케이티 랜덤 값의 교환을 통한 수신 제한 시스템 및 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102037707B (zh) * 2008-04-07 2015-06-03 交互数字专利控股公司 安全会话密钥生成

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101483187B1 (ko) 2008-12-16 2015-01-16 주식회사 케이티 랜덤 값의 교환을 통한 수신 제한 시스템 및 방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Alfred J. Menezes 외 2명, Handbook of Applied Cryptography, CRC Press (1996.)*
이병천, 시간기반 난수화를 이용한 토큰인증의 강호, 보안공학연구논문지 Vol.14, No.2, pp.103-114 (2017.)*

Also Published As

Publication number Publication date
KR20210011203A (ko) 2021-02-01

Similar Documents

Publication Publication Date Title
EP3493502B1 (en) Supplying an iot-device with an authentication key
KR100704675B1 (ko) 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
KR102134302B1 (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
KR101038064B1 (ko) 애플리케이션 인증
US9015473B2 (en) Method and system for automated and secure provisioning of service access credentials for on-line services to users of mobile communication terminals
US11044084B2 (en) Method for unified network and service authentication based on ID-based cryptography
US20210203492A1 (en) Internet of things security with multi-party computation (mpc)
CN107396350B (zh) 基于sdn-5g网络架构的sdn组件间安全保护方法
JP2015537471A (ja) ホットスポットネットワークにおける未知のデバイスに対する制限付き証明書登録
Fan et al. Complete EAP method: User efficient and forward secure authentication protocol for IEEE 802.11 wireless LANs
Noh et al. Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks
JP4550759B2 (ja) 通信システム及び通信装置
WO2015180399A1 (zh) 一种认证方法及装置系统
Maccari et al. Security analysis of IEEE 802.16
KR100957044B1 (ko) 커버로스를 이용한 상호 인증 방법 및 그 시스템
EP3340530B1 (en) Transport layer security (tls) based method to generate and use a unique persistent node identity, and corresponding client and server
EP3820186A1 (en) Method and apparatus for transmitting router security information
US9307406B2 (en) Apparatus and method for authenticating access of a mobile station in a wireless communication system
Dey et al. An efficient dynamic key based EAP authentication framework for future IEEE 802.1 x Wireless LANs
KR20080056055A (ko) 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체
KR102345093B1 (ko) 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법
Liu et al. Extensible authentication protocols for IEEE standards 802.11 and 802.16
KR101451163B1 (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
CN115314278B (zh) 可信网络连接身份认证方法、电子设备及存储介质
KR102577882B1 (ko) 쌍토큰을 이용한 tls 세션 복구 방법

Legal Events

Date Code Title Description
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant