KR20070006913A - 이동 노드에 대한 고속 및 보안 접속성 - Google Patents

이동 노드에 대한 고속 및 보안 접속성 Download PDF

Info

Publication number
KR20070006913A
KR20070006913A KR1020067024202A KR20067024202A KR20070006913A KR 20070006913 A KR20070006913 A KR 20070006913A KR 1020067024202 A KR1020067024202 A KR 1020067024202A KR 20067024202 A KR20067024202 A KR 20067024202A KR 20070006913 A KR20070006913 A KR 20070006913A
Authority
KR
South Korea
Prior art keywords
node
certificate
message
encrypted
pki
Prior art date
Application number
KR1020067024202A
Other languages
English (en)
Inventor
세이드 타바타바이안
Original Assignee
마쓰시다 일렉트릭 인더스트리얼 컴패니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마쓰시다 일렉트릭 인더스트리얼 컴패니 리미티드 filed Critical 마쓰시다 일렉트릭 인더스트리얼 컴패니 리미티드
Publication of KR20070006913A publication Critical patent/KR20070006913A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Abstract

개시 노드와 수신 노드간에서 비대칭 키 체계를 사용하여 보안 통신 채널을 설정하는 방법은, 상기 수신 노드가 제 3자와 통신할 필요가 없게 함으로써 시그널링을 감소시킨다.
보안 통신, 비대칭 키, 인증서.

Description

이동 노드에 대한 고속 및 보안 접속성{FAST AND SECURE CONNECTIVITY FOR A MOBILE NODE}
본 발명은 하나의 노드만이 보안 통신을 위한 모든 파라메터들의 획득 및 교환을 담당하는 보안 통신 채널을 통한 무선 액세스 네트워크들을 통해 서로 통신하는 이동 무선 단말기들에 관한 것이다.
이동 무선 단말기들간의 보안 통신은 현재 IPsec 프로토콜에 따라 관리된다. 이러한 프로토콜에서, 2개의 단말기들은 인증 및/또는 암호화를 위해 비밀 데이터(키들)를 공유한다. IPsec 프로토콜의 상세사항들은 RFC 2401, RFC 2402, 및 RFC 2406에서 발견될 수 있다. 요약하면, IPsec은 IP 데이터그램(datagram)들을 보호하는 방법이다. 이러한 보호는 데이터 근원 인증(Data Origin Authentication), 비접속(connectionless) 데이터 무결성 인증 및 데이터 콘텐츠 기밀성 형태를 취한다. IPsec은 (ESP: Encapsulating Security Payload) 또는 인증 헤더(AH)와 같은 프로토콜들을 이용한다. AH는 수신 패킷들에 관한 데이터 근원, 데이터 무결성 및 재실행 방지 프로토콜(anti-replay protocol)의 보증을 제공한다. ESP는 선택적인 데이터 기밀성에 더하여 AH가 제공하는 모든 것들을 제공한다.
IPsec이 제공하는 보안 서비스들은 인증 및/또는 기밀성을 수행하도록 공유 되는 키들을 요구한다. 이러한 서비스들에 대한 키들을 수동으로 추가하는 메커니즘을 수행하는 것은 의무적이다. 이는 기본 IPsec 프로토콜들의 연동가능성을 보증한다. IPsec 피어들(peers)을 동적으로 인증하고, 보안 서비스들을 협상하며, 그리고 공유되는 키들을 생성하는 표준 방법이 또한 정의된다. 이러한 키 관리 프로토콜은 IKE(인터넷 키 교환)으로 칭해진다.
IPsec에서 사용되는 공유되는 키들은 기밀성이 필요한 때에 대칭 암호 (symmetric cipher)를 위한, 데이터 무결성을 위한, 또는 이들 모두를 위한 것이다. IPsec은 고속이어야 하며, 기존의 공유키 기술들은 너무 느려서 패킷 기반으로 동작할 수 없다. 현재에, 공유키 기술은 키 교환 동안의 초기 인증에 국한된다.
IP 패킷들을 보호하는 현재에 통상적으로 사용되는 대부분의 방법들에서, 2개의 노드들간의 보안 채널의 설정은 키들의 교환 및 암호화 알고리즘 타입의 합의를 위해 2 당사자들이 프로토콜을 이용할 것을 요구한다. 이는 IPsec 프로토콜에 의해 달성될 수 있으며, IPsec 프로토콜은 또한 다른 프로토콜들, 예를 들어 IKE 또는 공개키 하부구조(PKI)를 전개할 수 있다.
이 시점에서, 대칭과 비대칭 키 체계들 간의 차이들에 대한 간략한 리마인더(reminder)가 유용할 수 있다. 2개의 노드들(A 및 B)간의 통신 채널을 고려한다. 대칭 시스템에서, 동일한 키가 평문을 암호화함과 아울러 2 노드들간에서 교환되는 암호문 메시지들을 해독하는데 각 노드에 의해 사용될 것이다. 바꾸어 말하면, A에 의해 B에 송신되는 메시지는 키(K)를 사용하여 A에 의해 암호화되며, 동일 키(K)를 사용하여 해독될 것이다. 비대칭 시스템에서, 서로 다른 상보 키들이 사용된다. A 에 의해 B에 송신되는 메시지는 키(K1)를 사용하여 암호화되며, 키(K2)를 사용하여 B에 의해 해독될 것이다. 키들(K1 및 K2)은 수학적으로 관련된다. 대칭 시스템들은 속도에 이점을 갖는다. 그러나, 이들은 노드들을 추가할 수 있는 관점에서 비대칭 시스템들보다 유연성이 부족하다.
인터넷을 통한 통신 보안을 위해 공개키 하부구조(PKI)가 개발되었다. PKI는 노드들(당사자들)에 의해 사용되는 공개키 암호체계들 내에서 사용되는 키들과 세션 키들을 제공/생성하는 수단을 제공한다. 이는 또한 필요한 경우에 노드들의 인증서를 제시한다. PKI에 대한 상세사항들은 인터넷 X.509 공개키 하부구조: 로드맵"(http://www.ietf.org)에서 발견될 수 있다.
IPsec에서 사용되는 IKE 방법은 2 당사자들이 서로에 대해 알려지지 않은 Diffie-Hellman 알고리즘에 기반한다. 다른 방법에서, PKI는 2 당사자들이 보안 채널의 설정을 위한 모든 요구되는 파라메터들 및 정보를 획득하기 위해 접촉하는 네트워크에서의 신뢰되는 제 3자이다.
PKI 시스템에서, 각 통신 노드는 2개의 키들, 즉 노드 자체에만 알려진 개인키와 노드에 알려져 있으며, PKI로부터 이용가능한 공개키를 갖는다. 따라서, 노드가 통신하고자 하는 노드를 이미 알고 있지 않은 경우에, PKI로부터 그 노드의 공개키를 획득할 수 있다. PKI를 사용하여, 노드(A)는 노드(A)의 공개키를 사용하여 노드(B)에 의한 해독을 위해 자신의 개인키로 메시지들을 암호화할 수 있거나, 노드(A)는 노드(B)의 개인키로 해독되도록 노드(B)의 공개키로 노드(B)를 위한 메시 지를 암호화할 수 있다.
도 1은 2 당사자들(노드 A 및 노드 B)간에서 설정되는 보안 채널을 도시하는데, 여기서 이들 각각은 제 3자(PKI)와 접촉해야 한다. 채널을 설정하기를 원하는 당사자, 본원에서 노드 A는 요구 메시지를 PKI에 송신한다(msg(1)). PKI는 세션 키, 암호화 알고리즘 타입을 포함하는 추가적인 정보, 그리고 노드 B의 인증서를 노드 A에 송신함으로써 응답한다(msg(2)). 이후에, 노드 A는 노드 B에 메시지를 송신하여 보안 통신 채널의 설정을 요구한다(msg(3)). 이러한 요구를 수신함과 동시에, 노드 B는 메시지를 PKI에 송신하여 노드 A의 인증서를 요구한다(msg(4)). PKI는 노드 A의 인증서, 세션 키 및 추가적인 정보를 노드 B에 송신함으로써 응답한다(msg(5)). 노드 B는 노드 A의 요구(msg(3))를 검증하는데에 인증서를, 그리고 노드 A와의 보안 채널을 공유하는데에 세션 키를 사용한다. 마지막으로, 노드 B는 확인을 노드 A에 송신하여(msg(6)), 노드 A로 하여금 보안 통신을 시작하게 한다.
도 1에서의 가정들은 하기와 같다.
ㆍPKI는 모든 노드의 공개키들을 갖는다.
ㆍPKI는 2개의 노드에 대한 키(KAB)를 제공한다.
ㆍ노드들은 서로를 그리고 PKI 공개키들을 알고 있다.
ㆍ2개의 노드들은 다른 노드의 검증 및/또는 모든 요구되는 정보의 획득을 위해 PKI와 접촉한다.
ㆍ정보(info)는 알고리즘 타입 등을 포함한다.
ㆍ모든 노드들 및 PKI는 공개키 체계들을 이용할 수 있다.
PKI 방법을 이용한 2개의 노드들간의 보안 채널의 설정은 6개의 메시지 교환을 요구하는 것임을 알 수 있다. IKE 방법에 의해 요구되는 교환 메시지들의 개수는 더 많다.
추가적인 문제는 이동 단말기로부터 휴지상태 노드로 지향되는 통신들과 관련된다. 휴지상태 노드는 보안 통신이 네트워크에 대한 후속 접속에서 이용가능하여야 하는 네트워크에 현재 접속되어 있지 않은 이동 단말기가 될 수 있다. 이것은 휴지상태 노드가 활성이 되는 때에, 암호화된 메시지를 표현하도록 요구되는 정보를 획득하기 위해 PKI와 접촉할 필요가 있음을 의미한다.
관련 작업은 무선 디바이스들로 하여금 무선 디바이스상에 타협가능한 정보를 저장함이 없이 보안 네트워크들과의 보안 통신들에 참여하게 하는 것에 관한 [US 20030196084]를 포함한다. 이는 무선 디바이스들로 하여금 공개키 하부구조- 여기서, 어떤 인증서 부분, 어떤 인증서에 관한 정보, 및 어떤 개인키 데이터도 무선 디바이스에 저장되지 않는다 -에 참여하게 한다.
인증서 프록시 서버(CPS)는 무선 디바이스에 관한 모든 민감성 정보를 보유하는데 사용된다. 일단 사용자가 인증되면, 보안 채널이 디바이스와 CPS간에 설정되며, 보안 자원들에 액세스를 위한 사용자 요구들은 이후에 CPS를 통해 처리되는데, 여기서 CPS는 요구한 바와 같이 사용자를 대신하여 적절한 사용자 인증서를 제시한다.
[US2002/0147820A1, DoCoMo Communications Lab. USA]는 IPsec 프로토콜- 여 기서, IPsec은 인증, 키들의 교환, 그리고 2 당사자들간에서 보안 연계(security assocition)들의 협상을 위한 Kerberos 프로토콜을 이용한다 -을 전개함으로써 보안 네트워크에서 2 당사자들간에 보안 채널을 설정하는 방법을 설명한다. 상기 방법은 2 당사자들로 하여금 보안 통신을 위한 세션 키를 공유하게 하기 위해 초기 협상을 위한 Kerberos 프로토콜에 기반한다. 송신 노드로부터 패킷을 수신한 이후에, 수신 노드가 보안 연계 설정을 개시하기를 기다리기보다는, 송신 노드는 보안 연계의 설정을 개시한다.
IPsec에서 Kerberos를 이용하는 이점은 2 당사자들간에 보안 채널의 고속의 설정을 허용하지만, Kerberos 프로토콜이 대칭 시스템에 기반하기 때문에 전체 시스템의 유연성을 상실하게 된다. 게다가, Kerberos에 기반한 IPsec의 보안은 로그온 어택(logon attack)을 받기 쉽다.
본 발명은 IKE에 기반한 IPsec에 비교할 때에 보다 작은 개수의 시그널링 메시지들이 2 당사자들간에서 보안 통신 채널을 설정하는데 사용되게 한다. 본 발명은 또한 하나의 노드 (당사자)만이 보안 통신 채널을 설정하는데 요구되는 모든 보안 파라메터들의 협상을 담당하게 하며, 따라서 휴지상태 노드가 활성이 되는 때에 저장된/수신된 메시지를 해독하기 위해 임의의 당사자와 접촉할 필요가 없게 된다. 추가적으로, 본 발명은 제한된 프로세싱 전력을 갖는 이동 장비들로 하여금 필요한 때에 높은 레벨의 보안으로부터 이익을 얻게 하는데, 이는 신뢰되는 제 3자(PKI)가 보다 강력한 키들을 생성할 수 있기 때문이다.
본 발명은 비대칭 키 체계를 사용하여 통신 네트워크의 2 노드들간에 통신 채널을 설정하는 방법- 여기서, 각 노드는 노드로부터의 통신들을 인증하는데 사용되는 고유 인증서를 가지며, 그리고 인증서들은 신뢰되는 제 3자(T)에 등록되며 -에 있어서,
개시 노드(A)는 수신 노드(B)와의 통신 요구를 신뢰되는 제 3자(T)에 송신하며, T는 B만이 A의 인증서를 포함하는 메시지 부분을 해독할 수 있도록 암호화된 A의 인증서를 포함하는 B에 전송될 A에 대한 메시지로 응답한다. 본 방법은 수신 노드가 신뢰되는 제 3 자로부터 직접적으로 A의 인증서를 획득할 필요가 없게 하며, 따라서 요구되는 시그널들의 개수는 감소하게 됨이 상기내용으로부터 이해될 것이다. T에 의해 A를 통해 송신된 A의 인증서를 해독한 이후에, B는 이후에 A가 자신의 인증서를 첨부한 A에 의해 송신된 후속 메시지들을 인증할 수 있다.
T로부터의 응답은 통상적으로 B에 전달되기 이전에 A에 해독되는 세션 키를 포함할 것이다. 이 시점에서, A는 B가 응답하기를 기다리지 않고서 패킷들을 B에 송신하기 시작할 수 있는데, 이는 B가 휴지상태인 경우에 특히 유용하다.
2-방향 보안 통신들을 완료하기 위해, T로부터의 응답은 B가 A의 인증서를 해독한 이후에, A만이 개봉할 수 있도록 암호화된 B의 인증서를 포함할 것이다. 이후에, B는 A의 인증서를 추출한 이후에 메시지의 이 부분을 반환시킬 것이다.
본 발명의 다른 바람직한 특징들은 첨부된 종속 청구항들로부터 자명하게 될 것이다.
본 발명의 예는 동일 부분들이 동일 참조번호들로 지정되어 있는 첨부 도면들을 참조하여 설명될 것이다.
도 1은 2개의 노드들이 보안 채널을 위한 모든 요구되는 파라메터들을 획득하기 위해 PKI와 접촉하는 때에, 2개의 노드들간의 보안 통신을 개략적으로 예시한다.
도 2는 하나의 노드만이 보안 채널을 위한 모든 요구되는 파라메터들을 획득하기 위해 PKI와 접촉하는 때에, 2개의 노드들간의 보안 통신을 개략적으로 예시한다.
도 3은 보안 통신 링크에 필요한 모든 요구되는 파라메터들을 획득하기 위해, 하나의 노드(노드 A)에 대한 신호 흐름도의 단계들(1 내지 4)을 예시한다.
도 4는 보안 통신 링크를 설정하기 위해 수신 노드뿐만 아니라 PKI와 노드들간의 메시지 흐름이 제공되는 흐름도를 제공한다.
도 2는 본 발명에 따른 보안 채널의 설정을 도시하며, 여기서 노드 A(개시자 노드)는 노드 B와의 통신을 위한 요구 메시지를 PKI에 송신한다(msg(1)). PKI로부터의 응답 메시지는 세션 키, 암호화 알고리즘을 포함하는 정보, 및 노드 A 및 B의 인증서들을 포함한다(msg(2)). 2개의 인증서들이 암호화기법으로 합성되는데, 이는 비록 노드 A가 이를 먼저 수신하지만은, 이 2개의 인증서들이 A의 인증서를 추출하기 위해 노드 B에 의해 먼저 개봉될 수 있음을 의미함을 이해해야 한다. 노드 A가 PKI로부터 응답 메시지를 수신하는 때에, 이는 우선 세션 키(KAB) 및 보안 데이터 통신을 위한 임의의 다른 요구되는 정보를 추출하여 저장한다. 이후에, 노드 A는 모두가 노드 B 공개키를 사용하여 암호화되고 서명된 인증서들, 정보 및 공유되는 키, 그리고 노드 A 개인키 각각을 전송한다. 노드 B에 의해 암호화된 메시지를 수신함과 동시에, 이는 우선 공유 세션 키(KAB), 및 암호화 알고리즘 타입을 추출한다. 이후에, 노드 A의 인증서를 끄집어내며, 자신의 개인키와 PKI의 공개키 각각을 사용하여 이를 검증한다. 보안 통신을 위한 모든 정보를 갖는 노드 B는 자신의 인증서를 A에 송신한다. 인증서는 노드 A의 공개키와 노드 B의 개인키에 의해 암호화되고 서명된다. 노드 A에 의해 노드 B에 송신된 노드 B의 인증서는 노드 B에 의해 개봉될 수 없음을 주목해야 한다. 노드 B는 이를 자신의 진정성에 대한 보증으로서 사용하며, 자신을 노드 A에 인증한다. 마지막으로, 노드 A는 노드 B 공개키, 노드 A 개인키 및 PKI 공개키를 사용하여 노드 B의 메시지를 개봉함으로써 노드 B의 진정성 및 인증서를 수락한다. 따라서, 메시지는 노드 B에 의해 송신되는데, 이는 메시지가 노드 B 공개키를 사용하여 해독되기 때문이다. 메시지는 노드 A에 의해서만 해독될 수 있는데, 이는 노드 A의 개인키가 요구되기 때문이다. 인증서는 PKI에 의해 발행되는데, 이는 PKI 공개키가 이를 개봉하는데 사용되기 때문이다.
도 2의 과정은 하기의 가정들에 기초한다.
ㆍPKI는 모든 노드의 공개키들과 인증서들을 갖는다.
ㆍPKI는 2개의 노드들에 대한 키(KAB)를 제공한다.
ㆍ노드들은 서로를 그리고 PKI 공개키들을 알고 있다.
ㆍ하나의 노드만이 PKI와 접촉한다.
ㆍ정보는 알고리즘 타입 등을 포함한다.
ㆍ모든 노드들과 PKI는 공개키 체계들을 이용할 수 있다.
A와 B가 이전에 서로 통신한 경우에, 각 노드가 서로의 공개키를 알고 있는 것으로 가정하는 것이 타당하다. 만일 그렇지 않은 경우에, 단계들(3 및 4)에서 일 노드에서 타 노드로 송신된 정보는 A와 B 각각의 공개키들을 포함할 수 있다.
PKI를 이용하여 2개의 노드들간에서 보안 통신 채널을 설정하는 과정은 다수의 구별되는 단계들에서 발생하는데, 그 타이밍도가 도 3에 도시된다. 이제 각 단계가 상세히 설명된다. 도 3의 단계들은 도 2의 메시지에 대응한다. 도 3의 범례는 하기와 같다.
ㆍPubA: A의 공개키
ㆍPrvA: A의 개인키
ㆍCertA: A의 인증서
ㆍPrvx(...): x의 서명
ㆍPubx(,,,): x의 암호화 함수(encryption function)
여기서, x는 A, B 또는 T(신뢰되는 제 3자 PKI)가 될 수 있다.
하기 도면에서, 공개키들이 모든 당사자들에 의해 알려져 있기 때문에, 인증들은 절대적으로(implicitly) 달성되는 것임을 주목해야 한다.
단계 1- 다른 노드(노드 B)와의 보안 통신을 위한 요구 메시지가 초기에 노드 A에서 PKI로 전송된다.
단계 2- PKI가 세션 키, 암호화 알고리즘의 타입을 포함하는 정보, 그리고 A와 B 노드들의 암호화된 합성 인증서들을 노드 A에 송신하여 보안 채널의 설정을 위한 정보를 요구한다.
단계 3- 노드 A가 A와 B 노드들의 암호화된 합성 인증서들뿐만 아니라 모든 정보를 노드 B에 전달하며, 노드 B는 이후에 세션 키와 암호화 알고리즘의 타입을 추출하여 노드 A의 인증서를 검출하는데, 이는 노드 B가 메시지의 이러한 합성 부분을 해독할 수 있는 첫째 노드이기 때문이다.
단계 4- 노드 B의 확인 메시지(응답)가 서명된, 암호화된 노드 A의 인증 메시지 내에 제공된다. 노드 B로부터 송신된 이 확인 메시지는 노드 A에 의해 검증되는데, 이는 A가 노드 B의 인증서를 해독할 수 있는 유일한 노드이기 때문이다.
이는 키, 암호화 알고리즘 타입, 그리고 인증서들을 분배하는 단계들을 완료하게 된다. 동일한 단계들이 도 4의 흐름도에서 예시된다.
본 발명은 보안 채널을 설정하는 초기의 합의를 완료하는데 사용되는 메시지들의 개수를 최소화한다. 본 발명은 또한 보안 링크를 설정하는데 하나의 노드만을 사용하고자 하는데, 이는 노드들의 검증이 2개의 노드들의 암호화된 합성 인증서들을 이용함으로써 획득되기 때문이다.
만일 원하는 경우에, 예를 들어 노드 B가 휴지상태이기 때문에, 노드 A는 단계(3) 이후에 패킷들을 노드 B에 송신을 시작할 수 있다. 단계(4) 이후에, 노드 들(A 및 B)은 KAB를 이용하여 대칭 통신을 개시할 수 있으며, 이에 따라 본 발명이 허용하는 속도 증가의 이익을 얻게 된다.
상기 방법에서의 대부분의 암호화는 PKI에 의해 수행되며, 이에 따라 노드들에 의해 요구되는 노력을 감소시키게 됨을 주목해야 한다. 이것은 PKI가 통상적으로 보다 큰 프로세싱 전력을 갖고 있기 때문에 유익하다.
통신 링크는 상술한 것에 더하여 추가적인 보호를 부가함으로써 더욱 보안으로 구성될 수 있다.

Claims (12)

  1. 비대칭 키 체계를 사용하여 통신 네트워크에의 2개의 노드들간에 통신 채널을 설정하는 방법- 여기서, 각 노드는 타 노드로부터의 통신들을 인증하는데 사용되는 고유 인증서를 가지며, 인증서들은 신뢰되는 제 3자(T)에 등록된다 -에 있어서,
    개시 노드(A)가 수신 노드(B)와의 통신을 위한 요구를 상기 신뢰되는 제 3자(T)에 송신하며, T는 B만이 A의 인증서를 포함하는 메시지 부분을 해독할 수 있도록 암호화된 상기 A의 인증서를 포함하는 B에 전송될 A에 대한 메시지로 응답하는 것을 특징으로 하는 통신 채널 설정 방법.
  2. 제 1항에 있어서, 상기 T로부터의 응답 메시지는 B가 상기 A의 인증서를 해독한 이후에, A만이 B의 인증서를 포함하는 메시지 부분을 해독할 수 있도록 암호화된 상기 B의 인증서를 포함하는 것을 특징으로 하는 통신 채널 설정 방법.
  3. 제 2항에 있어서, B는 자신의 암호화된 인증서를 반환하며, A는 이후에 상기 B의 인증서를 해독하는 것을 특징으로 하는 통신 채널 설정 방법.
  4. 제 1항, 제 2항 또는 제 3항 중 어느 한 항에 있어서, 각 인증서는 T로부터 발원된 것으로 식별될 수 있도록 암호화되는 것을 특징으로 하는 통신 채널 설정 방법.
  5. 제 1항, 제 2항, 제 3항 또는 제 4항 중 어느 한 항에 있어서, 상기 T로부터의 응답은 통신 세션 기간 동안에 사용될 세션 키(KAB)를 포함하는 것을 특징으로 하는 통신 채널 설정 방법.
  6. 제 5항에 있어서, 상기 세션 키는 B에 의해 해독되기 전에 해독되는 것을 특징으로 하는 통신 채널 설정 방법.
  7. 제 6항에 있어서, 상기 세션 키는 A에 의해 암호화되며, A에 의해 T로부터 B로 전송될 메시지에 포함되는 것을 특징으로 하는 통신 채널 설정 방법.
  8. 제 5항, 제 6항 또는 제 7항 중 어느 한 항에 있어서, 노드 A는 B로부터의 응답을 기다리기 이전에 상기 세션 키를 사용하여 패킷들을 노드 B에 송신을 시작하는 것을 특징으로 하는 통신 채널 설정 방법.
  9. 제 5항 내지 제 8항 중 어느 한 항에 있어서, A에 의한 상기 B의 인증서를 해독한 이후에, 2개의 노드들은 메시지들을 암호화 및 해독하기 위해 상기 세션 키를 사용하는 대칭 방식으로 통신하는 것을 특징으로 하는 통신 채널 설정 방법.
  10. 선행하는 청구항들 중 어느 한 항에 있어서, 상기 T로부터 반환된 메시지는 A와 B 사이에서 교환되는 메시지들이 해독되게 하는 추가적인 정보를 포함하는 것을 특징으로 하는 통신 채널 설정 방법.
  11. 제 10항에 있어서, 상기 추가적인 정보는 A와 관련된 공개키를 포함하는 것을 특징으로 하는 통신 채널 설정 방법.
  12. 제 10항 또는 제 11항에 있어서, 상기 추가적인 정보는 B에 의해 다시 암호화되고 해독되기 이전에 A에 의해 해독되는 것을 특징으로 하는 통신 채널 설정 방법.
KR1020067024202A 2004-04-19 2005-04-12 이동 노드에 대한 고속 및 보안 접속성 KR20070006913A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0408687A GB2414144B (en) 2004-04-19 2004-04-19 Fast and secure connectivity for a mobile node
GB0408687.2 2004-04-19

Publications (1)

Publication Number Publication Date
KR20070006913A true KR20070006913A (ko) 2007-01-11

Family

ID=32321075

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067024202A KR20070006913A (ko) 2004-04-19 2005-04-12 이동 노드에 대한 고속 및 보안 접속성

Country Status (8)

Country Link
EP (1) EP1738555A1 (ko)
JP (1) JP2007533278A (ko)
KR (1) KR20070006913A (ko)
CN (1) CN1943207A (ko)
BR (1) BRPI0509969A (ko)
GB (1) GB2414144B (ko)
RU (1) RU2006140776A (ko)
WO (1) WO2005101787A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007085175A1 (fr) * 2006-01-24 2007-08-02 Huawei Technologies Co., Ltd. Procédé, système d'authentification et centre d'authentification reposant sur des communications de bout en bout dans le réseau mobile
JP4983165B2 (ja) 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US8116243B2 (en) 2006-10-05 2012-02-14 Electronics And Telecommunications Research Institute Wireless sensor network and adaptive method for monitoring the security thereof
KR100879982B1 (ko) 2006-12-21 2009-01-23 삼성전자주식회사 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법
US8341410B2 (en) * 2007-10-08 2012-12-25 Microsoft Corporation Efficient certified email protocol
JP6058514B2 (ja) * 2013-10-04 2017-01-11 株式会社日立製作所 暗号処理方法、暗号システム、およびサーバ
JP6977635B2 (ja) * 2018-03-15 2021-12-08 大日本印刷株式会社 車両鍵配信システムおよび汎用スキャンツール

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5999711A (en) * 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
JP3542895B2 (ja) * 1997-08-22 2004-07-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 時間制約暗号システム
US20020150253A1 (en) * 2001-04-12 2002-10-17 Brezak John E. Methods and arrangements for protecting information in forwarded authentication messages
GB2384403B (en) * 2002-01-17 2004-04-28 Toshiba Res Europ Ltd Data transmission links

Also Published As

Publication number Publication date
GB2414144B (en) 2006-07-26
RU2006140776A (ru) 2008-05-27
WO2005101787A1 (en) 2005-10-27
GB0408687D0 (en) 2004-05-19
GB2414144A (en) 2005-11-16
EP1738555A1 (en) 2007-01-03
JP2007533278A (ja) 2007-11-15
CN1943207A (zh) 2007-04-04
BRPI0509969A (pt) 2007-10-02

Similar Documents

Publication Publication Date Title
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
US8504822B2 (en) Transparent proxy of encrypted sessions
US9094206B2 (en) Method and system for secure session establishment using identity-based encryption (VDTLS)
US9350708B2 (en) System and method for providing secured access to services
US8788805B2 (en) Application-level service access to encrypted data streams
JP4002035B2 (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
US9319220B2 (en) Method and apparatus for secure network enclaves
US7269730B2 (en) Method and apparatus for providing peer authentication for an internet key exchange
RU2554532C2 (ru) Способ и устройство для безопасной передачи данных
US20060005239A1 (en) Inspected secure communication protocol
US7222234B2 (en) Method for key agreement for a cryptographic secure point—to—multipoint connection
RU2008146960A (ru) Способ и система предоставления защищенной связи с использованием сотовой сети для множества устройств специализированной связи
EP1374533B1 (en) Facilitating legal interception of ip connections
CN113747434B (zh) 一种基于IPSec的移动通信安全通信方法及装置
KR20070006913A (ko) 이동 노드에 대한 고속 및 보안 접속성
CN114422205B (zh) 一种电力专用cpu芯片网络层数据隧道建立方法
WO2009082950A1 (fr) Procédé, dispositif et système de distribution de clés
JP2010539839A (ja) サーバ基盤移動インターネットプロトコルシステムにおけるセキュリティ方法
KR101704540B1 (ko) M2m 환경의 다중 디바이스 데이터 공유를 위한 그룹키 관리 방법
WO2016134631A1 (zh) 一种OpenFlow报文的处理方法及网元
GB2411086A (en) Secure communication between terminals over a local channel using encryption keys exchanged over a different network
WO2008074226A1 (fr) Procédé pour négocier la clé secrète de session entre les points d'extrémité à travers des zones à multiples contrôleurs d'accès
JP2008160497A (ja) 通信システムおよび通信方法
Badra et al. Flexible and fast security solution for wireless LAN
Argyroudis et al. Towards flexible authorization management

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid