KR20120091890A - 이동성과 보안성을 구비한 애드 혹 게이트웨이 및 단말기 - Google Patents

이동성과 보안성을 구비한 애드 혹 게이트웨이 및 단말기 Download PDF

Info

Publication number
KR20120091890A
KR20120091890A KR1020110011973A KR20110011973A KR20120091890A KR 20120091890 A KR20120091890 A KR 20120091890A KR 1020110011973 A KR1020110011973 A KR 1020110011973A KR 20110011973 A KR20110011973 A KR 20110011973A KR 20120091890 A KR20120091890 A KR 20120091890A
Authority
KR
South Korea
Prior art keywords
hoc
pip
address
terminal
gateway
Prior art date
Application number
KR1020110011973A
Other languages
English (en)
Other versions
KR101212351B1 (ko
Inventor
정윤찬
Original Assignee
가톨릭대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가톨릭대학교 산학협력단 filed Critical 가톨릭대학교 산학협력단
Priority to KR1020110011973A priority Critical patent/KR101212351B1/ko
Publication of KR20120091890A publication Critical patent/KR20120091890A/ko
Application granted granted Critical
Publication of KR101212351B1 publication Critical patent/KR101212351B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 상황에 따라 이동하는 특성을 지닌 군용의 네트워크, 국가 재난 방지 네트워크, 경찰 치안 네트워크, 건설 현장 네트워크 등은 모두 앞으로 지역적으로 분포된 이동 가입자에게 IP 기반의 이동성 및 보안성이 보장되는 소프트웨어를 탑재한 애드 혹 게이트웨이 및 애드 혹 단말기를 이용하여 이동성과 보안성을 구비한 애드 혹 게이트웨이 및 보안 단말기에 관한 것이다.

Description

이동성과 보안성을 구비한 애드 혹 게이트웨이 및 단말기{Ad hoc gateway and secure terminals for the mobile and secure Ad hoc networks}
본 발명은 상황에 따라 이동하는 특성을 지닌 군용의 네트워크, 국가 재난 방지 네트워크, 경찰 치안 네트워크, 건설 현장 네트워크 등은 모두 앞으로 지역적으로 분포된 이동 가입자에게 IP 기반의 이동성 및 보안성이 보장되는 소프트웨어를 탑재한 애드 혹 게이트웨이 및 애드 혹 노드(Ad hoc node)를 이용하여 이동성과 보안성을 구비한 애드 혹 게이트웨이 및 단말기에 관한 것이다.
종래에는 상황에 따라 이동하는 특성을 지닌 군용의 네트워크, 국가 재난 방지 네트워크, 경찰 치안 네트워크, 건설 현장 네트워크 등은 모두 앞으로 지역적으로 분포된 이동 가입자에게 IP 기반의 이동성 및 보안성이 보장되어야 하나, 이를 충족하는 소프트웨어를 탑재한 애드 혹 게이트웨이 및 애드 혹 노드(Ad hoc node)가 구현되지 아니하여 이동성과 보안성을 구비한 애드 혹 게이트웨이 및 애드 혹 단말기로 통신을 이룰 수 없는 문제점이 있다.
또한, 종래에는 상황에 따라 이동하는 특성을 지닌 군용의 네트워크, 국가 재난 방지 네트워크, 경찰 치안 네트워크, 건설 현장 네트워크 등은 모두 앞으로 지역적으로 분포된 이동 가입자에게 IP 기반의 이동성 및 보안성이 보장되고 보안관제가 가능한 수단을 구비하여야 하나, 보안성을 구비한 안전한 보안 관제를 이룰 수 있는 기술적 구성이 없어서 안전한 보안 관제를 제공하지 못하는 문제점이 있다.
본 발명이 해결하려는 과제는 이동 Ad hoc 네트워크를 지원해 주기 위하여 IP 백본 네트워크와 이동 Ad hoc 네트워크가 유기적인 관계를 가지고, 이동 Ad hoc 네트워크 트래픽의 이동성관리, 보안 처리, 데이터 관찰 및 악성 데이터 처리 등을 처리할 수 있는 소프트웨어를 탑재한 Ad hoc 게이트웨이를 제공하는데 있다.
본 발명이 해결하려는 또 다른 과제는 임의의 Ad hoc 게이트웨이에서 임의의 다른 Ad hoc 게이트웨이로 향하는 안전한(Secure) 터널을 구비하되, Ad hoc 게이트웨이가 터널 구성의 호스트가 되고, IP 백본을 관통하는 완전 연결형(Fully connected) 터널을 이루는데 있다.
본 발명이 해결하려는 또 다른 과제는 네트워크 내부로 침투하는 악성 패킷을 찾아서 제거하여 보안성이 높은 소프트웨어를 탑재한 Ad hoc 게이트웨이 및 단말기를 이루는데 있다.
본 발명이 해결하려는 또 다른 과제는 영구 IP 주소를 가지고, Ad hoc 노드(이하 'Ad hoc 단말기'라 한다)가 임의 도메인에서 다른 도메인으로 이동하면 이동된 곳에서 임시 IP 주소가 할당되도록 구성되어 보안성과 이동성이 향상된 소프트웨어를 탑재한 Ad hoc 단말기를 이루는데 있다.
본 발명 과제의 해결 수단은 임의의 Ad hoc 게이트웨이에서 임의의 다른 Ad hoc 게이트웨이로 향하는 안전한 터널을 IP 보안 ESP 프로토콜 또는 동급의 프로토콜을 사용하여 구성하되, Ad hoc 게이트웨이가 호스트가 되는 완전 연결형 터널로 구성하며, 터널마다 고유한 SA 를 설정하고, 상기 SA가 포함하고 있는 대칭키를 사용하여 IP 백본을 통과하는 프로토콜 데이터의 데이터그램을 암호문으로 만드는 수단을 구비한 소프트웨어를 탑재한 Ad hoc 게이트웨이를 구현하는데 있다.
본 발명의 또 다른 과제의 해결 수단은 Ad hoc 단말기의 위치 변경이나 자격 상실 상황 변화를 관리하고, 이동 Ad hoc 네트워크 트래픽에 대한 보안 목적의 데이터 관찰, 악성 데이터 제거 및 파기된 개인키 사용 패킷 폐기 등의 역할을 수행하기 위하여 IP 백본과 이동 Ad hoc 네트워크를 연결하도록 소프트웨어를 탑재한 Ad hoc 게이트웨이를 구현하는데 있다.
본 발명의 또 다른 과제의 해결 수단은 임의의 Ad hoc 게이트웨이에서 임의의 다른 Ad hoc 게이트웨이로 향하는 안전한(Secure) 터널을 IPSec ESP 프로토콜 또는 동급의 프로토콜을 사용하여 구성하되, 터널 모양은 Ad hoc 게이트웨이가 호스트가 되는 완전 연결형(Fully connected) 터널로 구성하고, 터널마다 고유한 SA(Security Association)을 설정하고, 설정된 SA가 포함하고 있는 대칭키를 사용하여 IP 백본을 통과하는 프로토콜 데이터를 암호문으로 만드는 수단을 구비한 Ad hoc 게이트웨이를 구현하는데 있다.
본 발명의 또 다른 과제의 해결 수단은 패킷이 Ad hoc 게이트웨이에 도달하면, 상기 패킷의 IP 옵션 헤더에 저장된 정보를 분석하여 출발지 영구 IP(PIP) 주소와 목적지 영구 IP(PIP) 주소 정보를 알아내고, 찾은 출발지 영구 IP 주소와 목적지 영구 IP 주소에 해당하는 각각의 개인키 값을 개인키 리스트로부터 인식하며, 인식된 출발지 영구 IP 주소가 PIP-j 이고, 목적지 영구 IP 주소가 PIP-i 이며, PIP-j의 개인키는 Kj 이고, PIP-i의 개인키는 Ki 라고 가정할 때, 먼저 PIP-j의 개인키 Kj에 대한 블라인드키 인 BK(Kj)를 식 gKj mod p 를 이용하여 구하며, Ki를 이용하여 식 (BK(Kj))Ki mod p = (gKj mod p)Ki mod p를 계산하여 Ksa를 구하고, 구한 Ksa를 사용하여 들어온 패킷의 MAC 필드 값을 복호화하여, DKsa(MAC 값, D는 복호화 알고리즘)을 구하고, 들어온 패킷이 정상적이면 DKsa(EKsa(S-PIP+D-PIP)이 되어 (S-PIP+D-PIP) 값이 생성되지만, 악성 패킷인 경우는 (S-PIP+D-PIP) 값이 나오지 않으므로 (S-PIP+D-PIP) 값이 생성되지 않는 패킷은 악성 패킷으로 간주하고 상기 패킷을 제거하는 수단을 구비한 Ad hoc 게이트웨이를 구현하는데 있다.
본 발명의 또 다른 과제의 해결 수단은 패킷이 Ad hoc 게이트웨이에 도달하면, 먼저 도달한 패킷의 IP 옵션 헤더를 조사하여 출발지 영구 IP 주소 S-PIP와 목적지 영구 IP 주소 D-PIP 정보를 알아내며, 출발지 S-PIP 와 목적지 D-PIP에 해당하는 각각의 개인키 값을 개인키 리스트로부터 찾아내고, 찾아낸 두 개의 개인키를 사용하여 블라인드 키 값을 계산한 후에, 디피헬만 기반 키교환 기법으로 상기 패킷이 사용했을 SA 키 Ksa를 알아내고, 알아낸 키를 사용하여 패킷의 MAC 필드 값을 복호화한 DKsa(MAC 필드 값)를 얻고, 얻은 값이 정상적인 패킷이면, DKsa(EKsa(S-PIP+D-PIP))이 되어 (S-PIP+ D-PIP) 값이 나오고, DKsa(EKsa(S-PIP+D-PIP))를 처리하여 나온 S-PIP 또는 D-PIP 중 어느 하나라도 Ad hoc 게이트웨이가 관리하고 있는 파기 Ad hoc 단말기(또는 노드) 리스트에 포함되어 있다고 판단된 경우에는 현재 들어온 패킷이 파기된 개인키를 소유한 Ad hoc 단말기와 연관되었다고 간주하고, 상기 패킷을 제거하는 수단을 구비한 Ad hoc 게이트웨이를 구현하는데 있다.
본 발명의 또 다른 과제의 해결 수단은 영구 IP 주소를 가지고, Ad hoc 단말기가 임의의 도메인에서 임의의 다른 도메인으로 이동하면 이동된 곳에서 임시 IP 주소가 할당되도록 구성된 Ad hoc 단말기를 구현하는데 있다.
본 발명의 또 다른 과제의 해결 수단은 상기 영구 IP(PIP) 주소를 Ad hoc 단말기의 IP 계층에서 임시 IP(TIP) 주소로 변경하여 사용하고, Ad hoc 단말기 입장에서는 상기 영구 IP 주소를 임시 IP 주소로 변환하기 위하여 지역 도메인 소속의 Ad hoc 게이트웨이로 영구 IP 정보를 포함하는 임시 IP 질의 메시지를 보내고, 질의 메시지를 받은 Ad hoc 게이트웨이는 응답으로 해당 임시 IP 정보 응답 메시지를 알려주는 수단을 구비한 Ad hoc 단말기를 구현하는데 있다.
본 발명의 또 다른 과제의 해결 수단은 영구 IP 주소 A를 갖는 Ad hoc 단말기가 영구 IP 주소 B를 갖는 Ad hoc 단말기에게 데이터를 전송하기 위하여 A와 B 사이에 IP 보안을 위한 ESP 트랜스포트 모드 또는 동급의 패킷 암호화 처리를 하기 위한 방향성을 가진 SA 를 설정하고, 상기 SA가 포함하고 있는 내용 중에서 가장 중요한 암호화 키 Ksa를 가지며, 상기 암호화 키 Ksa 를 안전하게 확보하는 수단을 구비하며, 만약 통신을 시작할 때, 쌍방간에 SA가 만들어지지 않았을 경우에 SA 설정을 위하여 쌍방간에 먼저 키 협상이 이루어져 SA를 설정하는 수단을 구비한 소프트웨어를 탑재한 Ad hoc 단말기를 구현하는데 있다.
본 발명의 또 다른 과제의 해결 수단은 디피헬만(Diffie-Hellman) 기반 키교환 기법에 기초를 두고, 데이터의 출발지인 PIP-j는 PIP-j의 개인키 Kj에 대한 블라인드키 인 BK(Kj) = gKj mod p 의 함수로 계산 회득하며, 획득한 블라인드 키 값을 싣고 있는 p1JoinRequest 메시지를 피요청 단말기인 PIP-i에게 보내며, BK(Kj)를 받은 PIP-i는 자신만이 보유하고 있는 개인키 Ki를 이용하여 블라인드키 BK(Ki)를 만들고, 만든 블라인드키를 p1JoinReply 메시지에 실어 PIP-j에게 보내주며, PIP-i는 Ki ○ BK(Kj) = (BK(Kj))Ki mod p = (gKj mod p)Ki mod p를 계산하여 Ksa에 해당하는 Kij를 구하고, PIP-j는 Kj ○ BK(Ki) = (BK(Ki))Kj mod p = (gKi mod p)Kj mod p를 계산하여 Ksa를 구하여 사용하는 Ad hoc 단말기를 구현하는데 있다.
본 발명의 또 다른 과제의 해결 수단은 ESP 트랜스포트 모드에서 사용하는 인증코드인 MAC 필드를 만들 때, 해당하는 SA가 포함하고 있는 키 Ksa를 사용하여 출발지 영구 IP 주소 S-PIP와 목적지 영구 IP 주소 D-PIP를 암호화한 값 EKsa 가 MAC 값이 되도록 구성된 Ad hoc 단말기를 구현하는데 있다.
본 발명은 이동 중 보안성 있는 통신을 요구하는 특성을 지닌 군용의 네트워크, 국가 재난 방지 네트워크, 경찰 치안 네트워크, 건설 현장 네트워크 등은 모두 앞으로 지역적으로 분포된 이동 가입자에게 IP 기반의 비밀성이 보장되는 Ad hoc 단말기를 지급하여 높은 보안성과 이동성을 가진 통신서비스를 제공할 수 있는 효과가 있다.
본 발명의 또 다른 효과는 이동 상황에서 사용하는 이동 Ad hoc 네트워크 내부로 악성 또는 공격용 트래픽이 끼어 들 수가 있으며, 이러한 악성 패킷을 Ad hoc 게이트웨이에서 제거시키는 기술적 수단을 구비하고, 이동 Ad hoc 네트워크에서 전송되고 있는 암호화된 트래픽을 중간에서 합법적으로 감시하는 수단을 구비하며, 비밀성 있는 통신을 위하여 Ad hoc 단말기에게 부여한 개인키 값이 적에게 노출된 경우나 Ad hoc 단말기가 개인키 부여 자격을 상실한 경우에도 자격 상실의 Ad hoc 단말기와 연관된 패킷들을 중간 경로상에서 폐기처분 시키는 기술적 구성도 구비하고 있으므로 이동성, 보안성 및 보안 관리를 한 단계 향상시키는데 있다.
도 1은 본 발명에 따른 Ad hoc 게이트웨이의 구성을 도시한 것이다.
도 2는 본 발명에 따른 Ad hoc 게이트웨이의 역할을 설명하기 위한 도면이다.
도 3은 본 발명에 따른 출발지 Ad hoc 단말기와 목적지 Ad hoc 단말기간에 SA를 설정하기 위하여 암호화 키 Ksa를 협의하는 과정을 설명한 도면이다.
도 4는 본 발명에 따른 Ad hoc 단말기가 ESP 트랜스포트 모드에서 IP 보안 패킷을 형성하는 기술적 구성을 설명한 도면이다.
<도면부호에 대한 간단한 설명>
110; 이동 Ad hoc 네트워크(MANET) 111; IP 백본 네트워크(도 1)
112; Ad hoc 게이트웨이(도 1) 113; Ad hoc 단말기(도 1)
114; MANET 도메인1(도 1) 115; MANET 도메인2(도 1)
116; MANET 도메인3(도 1)
117; 완전연결형 프로토콜 데이터 터미널
120; IP 백본 라우터(도 2) 121; Ad hoc 게이트웨이(도 2)
122; MANET 도메인1 123; TIP 질의
124; TIP 정보 응답 125; 신규 TIP 발생보고
126; 신규 TIP 알림 127; 신규 TIP 알림수신
128; 파기할 PIP 발생보고 129; 파기 PIP 알림
130; 파기 PIP 알림수신(도 2)
140; PIP-i(도 3) 141; PIP-j(도 3)
142; p1joinConfirm 메시지(도 3) 143; Ksa=Kij(도 3)
144; Ksa=Kji(도 3)
150; S-TIP, D-TIP(도 4) 151; S-PIP, D-PIP(도 4)
152; SPI 153; Eksa(Data)
154; Eksa(S-PIP+D-PIP)
본 발명의 실시를 위한 구체적인 내용에 대하여 살펴본다. 본 발명에 따른 Ad hoc 게이트웨이의 중요한 역할은 Ad hoc 단말기의 위치 변경이나 자격 상실 상황 변화를 관리한다. 이를 위한 프로토콜 데이터가 IP 백본을 안전하게 통과할 수 있도록 암호화하여 보내는 기술은 통상의 IPSec 터널모드 기술 중에서 ESP(Encapsulating Security Payload)에 의해 보호되는 IPSec ESP 프로토콜 기술을 기본으로 한다.
Ad hoc 게이트웨이의 ESP 프로토콜은 터널마다 고유한 SA(Security Association)을 설정하고, 상기 SA가 포함하고 있는 대칭키를 사용하여 IP 백본을 통과하는 프로토콜 데이터의 데이터그램을 암호문으로 만든다.
Ad hoc 게이트웨이는 보내는 데이터의 ESP 헤더에 SPI(Security Parameters Index) 필드를 붙여 주는데, 터널의 끝인 Ad hoc 게이트웨이에 암호화된 데이터그램이 도착하면 SPI 필드 값을 조사한 후, 상기 SPI 값에 대응되는 SA(Security Association) 값을 찾고, 상기 SA가 알려주는 대칭키로 암호문 형태의 데이터그램을 복호화하여 원래의 프로토콜 데이터로 복구하는 기술이다.
여기서, SA는 방향성 터널의 시작과 끝에서 어떻게 암호화 및 복호화를 적용할 것인지를 결정하는 정보를 가지고 있으며, 터널이 완전연결형으로 구성되므로 하나의 Ad hoc 게이트웨이에는 다른 모든 Ad hoc 게이트웨이 수량 만큼의 SA들이 SA 데이터베이스(SADB)로 유지되고 있다.
Ad hoc 단말기가 임의의 도메인에서 임의의 다른 도메인으로 이동하면 이동된 상황에서는 IP 주소가 변경되어야 한다. 이러한 문제는 영구 IP 주소(Permanent IP(PIP) Address)와 임시 IP 주소(Temporary IP(TIP) Address) 개념을 사용하여 해결한다.
먼저, Ad hoc 단말기가 초기 배치될 때, 각 Ad hoc 단말기마다 영구 IP 주소가 할당되어 있다. 상기 영구 IP 주소는 어플리케이션 계층이 통신의 목적지 주소를 표시할 때 사용하는 주소이다. 즉, 영구 IP 주소를 갖는 목적지 Ad hoc 단말기가 어디에 있던 상관없이 정보를 보내는 출발지 Ad hoc 단말기의 어플리케이션 계층 입장에서는 데이터를 보내고자 하는 목적지 주소로서 영구 IP 주소를 사용하면 된다.
그렇지만, IP 계층인 라우팅 프로토콜이 필요로 하는 주소는 영구 IP 주소가 아니고, Ad hoc 단말기가 다른 이동 Ad hoc 네트워크 도메인으로 이동한 후에 새로 부여 받은 임시 IP 주소이다. 그러므로 Ad hoc 단말기의 어플리케이션 계층에서 사용하는 영구 IP 주소는 IP 계층에서 임시 IP 주소로 변경되어 사용되어야만 한다.
Ad hoc 단말기 입장에서는 이 영구 IP 주소를 임시 IP 주소로 변환하기 위하여 지역 도메인 소속의 Ad hoc 게이트웨이로 임시 IP 질의 메시지를 보내고, Ad hoc 게이트웨이로부터 해당 임시 IP 정보 응답 메시지를 받아서 해결한다. 이와 같이 Ad hoc 단말기가 필요할 때마다 목적지 영구 IP 주소에 대한 현재의 임시 IP 주소를 알아내는 질의 및 응답 방식이 작동하려면, Ad hoc 게이트웨이 간에 '신규 TIP 알림' 및 '신규 TIP 알림 수신' 방식이 작동하는 시스템 기술이 적용되어야 한다.
이동 Ad hoc 네트워크의 이용자가 보내는 트래픽 정보는 비밀성을 보장받아야 하기 때문에 통신 내용을 암호화하여 전송하여야 한다. 그러기 위해서는 원초적인 다음의 기본 기술이 필요하다.
이동 Ad hoc 네트워크의 Ad hoc 단말기들이 보안성 있는 통신 서비스를 제공받기 위해서는 Ad hoc 단말기 입장에서는 외부에 노출될 염려가 전혀 없는 개인키를 구비하여야 하고, Ad hoc 게이트웨이 입장에서는 Ad hoc 단말기에게 할당한 개인키의 모음, 즉 개인키 리스트를 보유하고, 상기 개인키 리스트가 외부에 노출되지 않도록 하는 기술적 구성을 구비하여야 한다.
이러한 조건 아래에서 데이터를 전송할 경우에는 데이터를 암호화할 암호화 키(Ksa)가 필요하다. 즉, PIP 주소 A를 갖는 Ad hoc 단말기가 PIP 주소 B를 갖는 Ad hoc 단말기에게 데이터를 전송하려면 먼저 A와 B 사이에 SA(Security Association)가 만들어져야 한다. 상기 SA가 포함하고 있는 내용 중에서 가장 중요한 것은 A가 B에게 데이터를 보내고자 할 때 사용하는 암호화 키 Ksa이다.
Ksa를 유도해내는 기법은 온라인상에서 실시간으로, 안전하게 수행할 수 있어야 하며, 블라인드 키 교환 기법에 입각하여 Ksa를 생성한다.
데이터를 임의의 출발지 PIP-j Ad hoc 단말기에서 목적지 PIP-i Ad hoc 단말기로 보내려고 할 때, 먼저 Ad hoc 단말기가 관리하고 있는 SADB(SA Database)를 검색하게 된다.
이때 출발지 PIP-j와 목적지 PIP-i에 대한 SA가 이미 만들어져 있다면, Ksa를 새롭게 생성할 필요가 없고 해당하는 SA를 골라서 상기 SA가 포함하고 있는 Ksa를 암호화에 사용하도록 구성되어 있다.
만약, 출발지 PIP-j에서 목적지 PIP-i에 대한 SA를 SADB에서 찾을 수 없다면 새로운 SA를 만들어야 한다. 즉, 출발지 PIP-j와 목적지 PIP-i 간의 키 협의 과정에 따라 새로운 Ksa를 생성해야 한다.
이러한 기술적 구성은 기본적으로 디피헬만(Diffie-Hellman) 기반 키교환 기법에 바탕을 두고 있다. 데이터의 출발지인 PIP-j가 피요청 단말기인 PIP-i에게 PIP-j의 개인키 Kj에 대한 블라인드키(Blind Key)인 BK(Kj)를 전송한다.
BK(Kj) = gKj mod p 의 관계가 성립하는데, 의미는 Kj 정보를 숨겨 놓은 키라는 뜻이다. 또 g와 p 값은 디피헬만 기반 키교환 기법에서 정의한 글로벌 파라메터로서 양쪽이 사전에 이 값들을 모두 알고 있다. BK(Kj)를 받은 PIP-i는 자신만이 보유하고 있는 개인키 Ki를 이용하여 블라인드키 BK(Ki)를 만들어 이를 PIP-j에게 보내준다.
상기 PIP-i는 Ki ○ BK(Kj) = (BK(Kj))Ki mod p = (gKj mod p)Ki mod p를 계산하여 Ksa에 해당하는 Kij를 구하고, PIP-j는 Kj ○ BK(Ki) = (BK(Ki))Kj mod p = (gKi mod p)Kj mod p를 계산하여 Ksa를 구한다.
결과적으로, 식 (gKj mod p)Ki mod p과 식 (gKi mod p)Kj mod p 는 수학이론에 의하여 동일한 값이 얻게 되어 Kij = Kji의 관계가 성립하기 때문에 PIP-j가 Ksa(Kji)를 사용하여 데이터를 암호화하여 보내면 수신측 PIP-i는 같은 Ksa(Kij)를 사용하여 암호문을 복호화하여 데이터를 수신할 수 있다.
이렇게 한번 만들어진 Ksa는 PIP-j에서 PIP-i로 데이터를 보낼 때 사용하는 SA속에 포함되어 SA의 유효기간 내에서는 향후 계속 이용되도록 구성되어 있다.
데이터를 보내는 Ad hoc 단말기에서, 패킷을 ESP 트랜스포트 모드 처리를 하고자 할 경우에는 출발 Ad hoc 단말기가 가지고 있는 SADB에는 동일한 SA에 대하여 PIP 주소가 어떠한 TIP 주소로 변경되더라도 변경된 TIP 주소에 대해서 동일한 SA가 선택될 수 있도록 구성하면 된다.
Ad hoc 단말기에서 IP 패킷을 만들 때, ESP 트랜스포트 모드에서 사용하는 인증코드 필드를 붙여준다. 인증코드인 MAC(Message Authentication Code)을 만들기 위해 해당하는 SA가 포함하고 있는 키 Ksa를 사용하여 출발지 PIP 주소인 S-PIP와 목적지 PIP 주소인 D-PIP를 암호화한다. 즉, EKsa (S-PIP+D-PIP)이 MAC 값이 되도록 구성한다.
이렇게 할 때, 패킷이 Ad hoc 게이트웨이를 경유하는 상태에서 상기 패킷을 감시할 목적으로, 먼저 상기 패킷의 IP 옵션 헤더를 조사하여 출발지 PIP 주소와 목적지 PIP 주소 정보를 알아낸다. 그리고 Ad hoc 게이트웨이는 출발지 PIP 주소와 목적지 PIP 주소에 해당하는 각각의 개인키 값을 개인키 리스트로부터 찾아낸다.
예를 들어, 현재 Ad hoc 게이트웨이에 들어온 패킷의 IP 헤더와 IP 옵션 헤더를 검색해 본 결과, 출발지 PIP 주소 = PIP-j, 목적지 PIP 주소 = PIP-i, PIP-j의 개인키 = Kj, PIP-i의 개인키 = Ki 라고 가정한다.
먼저, PIP-j의 개인키 Kj에 대한 블라인드키(Blind Key)인 BK(Kj)를 식 gKj mod p 를 이용하여 구한다. BK(Kj)를 계산 한 후에, Ki를 이용하여 식 (BK(Kj))Ki mod p = (gKj mod p)Ki mod p를 계산하여 Ksa를 구한다.
그 다음, 계산하여 구한 블라인드 키를 사용하여 상기 패킷의 MAC 값을 복호화하여 DKsa(MAC 값)를 구한다. 여기서, D는 복호화 알고리즘이다. 만약 정상적인 패킷이면 DKsa(EKsa(S-PIP+D-PIP))가 되어 (S-PIP+D-PIP) 값이 나오지만, 악성 패킷인 경우는 (S-PIP+D-PIP) 값이 나오지 않는다.
(S-PIP+D-PIP)값이 나오지 않는 패킷은 악성 패킷이라고 판단하고, Ad hoc 게이트웨이에서 제거하는 수단을 구비하고 있다.
또한, 본 발명에 따른 Ad hoc 게이트웨이는 DKsa(EKsa(페이로드))를 수행하여 패킷의 내용을 확인할 수 있다. 여기서, D는 복호화 알고리즘을 의미한다,
Ad hoc 게이트웨이는 파기 담당자(Revocation Authority(RA)) 기능도 수행한다. 부여한 개인키 값이 상대방(예, 적)에게 넘겨진 경우나 개인키 부여 자격을 상실한 Ad hoc 단말기와 연관된 패킷이 Ad hoc 게이트웨이에 도달하면 이를 찾아서 폐기 처분시키는 수단을 구비하고 있다.
Ad hoc 네트워크의 정확한 정의를 내리기가 곤란하다. 상용 인터넷의 이동 IP(Mobile IP) 기술을 이용하여 이동 단말기의 위치가 변경되었을 때 새로 변경된 접속 네트워크를 통하여 통신할 수 있는 무선 접속 네트워크(Wireless Access Network)도 넓은 의미의 Ad hoc 네트워크라고 하여도 틀린 말은 아니다.
그러나, 이동 Ad hoc 네트워크, 즉 Mobile Ad hoc Network(외국에서는 보통 MANET이라 한다)은 임의 도메인의 이동 Ad hoc 단말기들이 동적인 모습으로 자체적으로 네트워크를 형성할 수 있는 장치이다.
그러나 임의 도메인에 소속된 Ad hoc 단말기가 임의의 다른 도메인으로 이동하더라도 끊임없는 통신 서비스가 보장되어야 하기 때문에 다른 도메인의 Ad hoc 네트워크와 연동해야 한다. 그렇다면 이러한 연동을 위해서는 IP 백본 네트워크가 함께 관여해야 서로 다른 도메인 Ad hoc 네트워크들 간의 연동이 가능해진다.
그래서, 본 발명에서는 좁은 의미의 Ad hoc 네트워크들이 IP 백본 네트워크에 접속되어 있는 전체 네트워크를 넓은 의미의 Ad hoc 네트워크라고 정의한다. 이러한 전제하에 먼저 Ad hoc 단말기들의 이동성을 보장해 주기 위해서는 좁은 의미의 Ad hoc 네트워크와 IP 백본 네트워크를 연결하는 Ad hoc 게이트웨이 기술이 매우 중요하다. 이 경우에 Ad hoc 게이트웨이가 기본적으로 해주어야 할 서비스는 Ad hoc 단말기의 이동성 관리와 보안과 관련된 기술적 구성을 구비하는 것이다.
다음은 도 1에 관한 설명이다. 도 1은 Ad hoc 게이트웨이의 구성에 대하여 설명한다. 도 1은 Ad hoc 게이트웨이의 구성을 도시한 것이다.
이동 Ad hoc 네트워크를 지원해 주기 위해서는 IP 백본 네트워크(111)와 이동 Ad hoc 네트워크(110)가 서로 유기적인 관계를 가지고 동작하도록 구성되어 있다. 이동 Ad hoc 네트워크 트래픽의 이동성관리, 보안 처리, 데이터 관찰 및 악성 데이터 처리 등을 해결하기 위하여 IP 백본(111)과 이동 Ad hoc 네트워크(110)를 연결하는 기술적 구성이 Ad hoc 게이트웨이 (112) 이다.
위치가 변경된 Ad hoc 단말기나 개인키 자격을 상실한 Ad hoc 단말기를 관리하기 위한 프로토콜 데이터 정보를 처리하기 위해서는 임의의 Ad hoc 게이트웨이에서 임의의 다른 Ad hoc 게이트웨이로 향하는 안전한(Secure) 터널 (117)이 필요하다. 이러한 터널 구성은 Ad hoc 게이트웨이가 호스트가 되는 완전 연결형(Fully connected) 터널(117)로 구성되어 있다.
예를 들어, 이동 Ad hoc 네트워크 도메인1(114)에서 출발하여 IP 백본을 거치고, 이동 Ad hoc 네트워크 도메인3(116)이 목적지인 프로토콜 데이터로 가정한다.
Ad hoc 게이트웨이는 먼저 프로토콜 데이터를 IP 백본을 안전하게 통과할 수 있도록 암호화하도록 구성되어 있다. 이 때 사용하는 기술이 보통 상용의 IP 보안 기술 중에서 ESP(Encapsulating Security Payload)에 의해 보호되는 ESP 프로토콜이다.
상기 ESP 프로토콜은 터널마다 고유한 SA (Security Association)을 설정하고, 상기 SA가 포함하고 있는 대칭키를 사용하여 IP 백본을 통과하는 프로토콜 데이터의 데이터그램을 암호문으로 만든다. 이 때 ESP 헤더에는 SPI (Security Parameters Index) 필드를 부가하도록 구성되어 있다.
상기 터널의 끝인 Ad hoc 게이트웨이(AdGate-3)에 암호화된 데이터그램이 도착하면 SPI 필드 값을 조사한 후, 상기 SPI 값에 대응되는 SA(Security Association) 값을 찾고, 상기 SA가 알려주는 대칭키로 암호문 형태의 데이터그램을 복호화하여 원래의 IP 데이터그램으로 복구한다. 여기서 SA는 방향성 터널의 시작과 끝에서 어떻게 암호화 및 복호화를 적용할 것인지를 결정하는 정보를 가지고 있다.
상기 터널이 완전연결형으로 구성되므로 하나의 Ad hoc 게이트웨이에는 다른 모든 Ad hoc 게이트웨이 수량만큼의 SA들이 SA 데이터베이스(SADB) 형태로 유지되고 있다. SA가 포함하고 있는 가장 중요한 정보는 터널모드로 암호화에 사용할 키 값과 암호화 알고리즘 이름이다. 결론적으로 터널이 하나 만들어진다는 것은 해당 SA가 만들어져서 터널의 시작과 끝에 존재하고 있다는 것과 같다.
도 1에서는 AdGate-1과 AdGate-2 구간, AdGate-2과 AdGate-3 구간, AdGate-1과 AdGate-3 구간 각각에 대하여 3개의 터널이 만들어진다. 터널은 양방향성을 가지고 있으므로 각 터널 당 2개의 SA가 필요하기 때문에 도 1에서와 같은 터널을 구성하려면 총 6개의 SA가 필요하다. Ad hoc 게이트웨이가 호스트가 되는 완전 연결형 터널 구성을 위한 SA의 설정은 보통 수동(manual)으로 이루어지나, 조건에 따라 자동으로 설정되도록 구성할 수 있다.
터널을 통과해서 주고받는 프로토콜 데이터의 운영에 대한 구성은 도면 2를 통해서 상세히 살펴본다. 도 2에서는 Ad hoc 게이트웨이의 기술적 구성에 대하여 주로 설명한다. 이동 Ad hoc 네트워크 도메인 내부에서의 IP 라우팅은 이동 Ad hoc 네트워크(도2의 122)에서 제공하는 라우팅 프로토콜 하나를 사용하여 구성한다. 반면에 임의의 이동 Ad hoc 네트워크 도메인과 임의의 다른 이동 Ad hoc 네트워크 도메인 간의 라우팅은 IP 백본 네트워크를 경유해야만 한다.
Ad hoc 단말기(119)가 임의 도메인에서 임의의 다른 도메인으로 이동하면 이동된 상황에서는 IP 주소가 변경되어야 한다.
이러한 문제는 영구 IP 주소, 즉 Permanent IP (PIP) Address 와 임시 IP 주소, 즉 Temporary IP (TIP) Address 개념을 사용하여 해결한다. 먼저 단말기가 초기 배치될 때, 각 Ad hoc 단말기마다 영구 IP 주소가 할당되어 있다. 상기 영구 IP 주소는 어플리케이션 계층이 통신의 목적지 주소를 표시할 때 사용하는 주소이다. 즉, 영구 IP 주소를 갖는 목적지 Ad hoc 단말기가 어디에 있던 상관없이 정보를 보내는 출발지 Ad hoc 단말기의 어플리케이션 계층 입장에서는 데이터를 보내고자 하는 목적지 주소로서 영구 IP 주소를 사용하면 된다.
그렇지만, IP 계층인 라우팅 프로토콜이 필요로 하는 주소는 영구 IP 주소가 아니고 Ad hoc 단말기가 다른 이동 Ad hoc 네트워크 도메인으로 이동한 후에 새로 부여 받은 임시 IP(TIP) 주소이다. 그러므로 Ad hoc 단말기의 어플리케이션 계층에서 사용하는 영구 IP 주소는 IP 계층에서 임시 IP 주소로 변경되어 사용되어야만 한다.
Ad hoc 단말기 입장에서는 상기 영구 IP 주소를 임시 IP 주소로 변환하기 위하여 지역 도메인 소속의 Ad hoc 게이트웨이(121)로 영구 IP 정보를 포함하는 임시 IP 질의 메시지(123)를 보내고, 질의 메시지를 받은 Ad hoc 게이트웨이는 응답으로 해당 임시 IP 정보 응답 메시지(124)를 알려준다. 이와 같이 Ad hoc 단말기가 필요할 때마다 목적지 영구 IP(PIP) 주소에 대한 현재의 임시 IP(TIP) 주소를 알아내는 질의 및 응답 방식이 작동하려면, Ad hoc 게이트웨이 간에 '신규 TIP 알림(126)' 및 '신규 TIP 알림 수신(127)' 서로 주고받는 방식이 작동해야 한다.
예를 들어, 이동 Ad hoc 네트워크 도메인1에 PIP 주소가 AAA인 Ad hoc 단말기가 이동해 와서 신규로 어떤 TIP 주소, aaa를 부여받았다고 가정한다. 이 새로운 Ad hoc 단말기는 수동 혹은 자동으로 지역 Ad hoc 게이트웨이에게 [AAA, aaa]정보를 포함하는 신규 TIP 발생 보고 메시지(도2의 125)를 보낸다.
상기 메시지를 받은 Ad hoc 게이트웨이는 먼저 자신이 관리하는 이동 Ad hoc 단말기 리스트에 [AAA, aaa] 엔트리를 추가하고, 이 정보를 신규 TIP 알림 메시지(126)에 실어 프로토콜 데이터 터널을 통하여 멀티케스트 한다. 그러면 모든 다른 Ad hoc 게이트웨이들은 각각 이 신규 TIP 알림 메시지(127)를 수신하고, 각자가 관리하고 있는 이동 Ad hoc 단말기 리스트에 [AAA, aaa] 엔트리를 추가하게 된다. 결국 모든 Ad hoc 게이트웨이들은 각각 동일한 수의 엔트리와 동일한 TIP 정보를 갖는 이동 Ad hoc 단말기 리스트를 구비하게 된다.
이동 Ad hoc 네트워크는 링크 환경이 모두 무선이고, 이동 상황에서 사용하기 때문에 네트워크 내부로 악성 또는 공격용 트래픽(본 발명에서는 이들을 모두 '악성 패킷'이라 부른다)이 끼어 들 수가 있다. 이 악성 패킷은 Ad hoc 게이트웨이에서 제거시켜야만 한다.
그러기 위해서는 어떻게 악성 패킷을 찾아내는가가 중요한 과제이다. 이 부분은 도 4에서 상세히 설명한다. 또 이동 Ad hoc 네트워크에서 전송되고 있는 트래픽을 감시하는 기능이 보안 관제 측면에서 필요하다. 필요하면 보안 담당 부서에서는 의심되는 Ad hoc 단말기가 보내는 패킷을 읽어볼 필요가 있다. Ad hoc 게이트웨이에서 트래픽의 내용을 감시하는 역할도 수행한다. 이 부분도 도 4에서 상세히 설명한다.
한편, Ad hoc 게이트웨이는 파기 담당자(Revocation Authority(RA)) 기능 및 수단도 구비하고 있다. Ad hoc 단말기에게 부여한 개인키 값이 상대방(예, 적)에게 노출된 경우나 Ad hoc 단말기가 개인키 부여 자격을 상실한 경우는 바로 이 Ad hoc 단말기의 PIP 주소를 명시한 파기할 PIP 발생보고 메시지(128)가 수동 또는 자동으로 지역 Ad hoc 게이트웨이에게 통보된다. 이 통보하는 절차는 수동 또는 자동으로 이루어지도록 소프트웨어로 구현할 수 있다.
예를 들어, 이동 Ad hoc 네트워크 도메인1에 소속되어 있던 PIP 주소가 BBB인 Ad hoc 단말기가 개인키 부여 자격이 상실되었다고 가정한다. 이 이동 Ad hoc 네트워크 도메인의 파기 담당자는 수동 혹은 자동으로 지역 Ad hoc 게이트웨이에게 [BBB, Revocated] 정보를 포함하는 파기 PIP 발생 보고 메시지(128)를 보낸다.
상기 메시지를 받은 Ad hoc 게이트웨이는 먼저 자신이 관리하는 파기Ad hoc 단말기 리스트에 [BBB, Revocated] 엔트리를 추가하고, 상기 정보를 파기 PIP 알림 메시지(129)에 실어 프로토콜 데이터 터널을 통하여 멀티케스트 한다.
그러면, 모든 다른 Ad hoc 게이트웨이들은 각각 상기 파기 PIP 알림 메시지 (130)를 수신하고, 각자가 관리하고 있는 파기Ad hoc 단말기 리스트에 [BBB, Revocated] 엔트리를 추가하게 된다. 결국 모든 Ad hoc 게이트웨이들은 각각 동일한 수의 엔트리와 동일한 파기 PIP 정보를 갖는 파기Ad hoc 단말기 리스트를 구비하게 된다.
결과적으로, Ad hoc 게이트웨이는 이동 Ad hoc 단말기 리스트와 파기 Ad hoc 단말기 리스트를 관리하고 있고, 또 다른 한편으로는 보안 감시, 관리 및 악성 데이터 처리를 위하여 Ad hoc 단말기 개인키 리스트를 구비하고 있다. 즉, 모든 Ad hoc 단말기에게 할당한 개인키 정보를 데이터베이스 형태로 Ad hoc 게이트웨이의 메모리 저장 보관되어 있다. Ad hoc 게이트웨이에 상기와 같이 저장 관리되는 개인키 리스트는 외부에 노출될 염려가 전혀 없다는 점이다.
이하는 도 3에 관한 설명이다. 도 3은 출발지 Ad hoc 단말기와 목적지 Ad hoc 단말기간에 SA를 설정하기 위한 목적으로 암호화 키 Ksa를 협의하는 과정을 설명한 것이다.
이동 Ad hoc 네트워크의 이용자가 보내는 트래픽 정보는 비밀성을 보장 받아야 한다. 비밀성을 보장하려면 통신 내용을 암호화하여 전송하여야 한다. 그러기 위해서는 전제 조건이 필요하다. 이동 Ad hoc 네트워크의 Ad hoc 단말기들이 보안성 있는 통신 서비스를 제공받기 위해서는 Ad hoc 단말기 입장에서 외부에 노출될 염려가 전혀 없는 개인키를 구비하여야 하고, 보안관리 부서(본 발명에서는 'Ad hoc 게이트웨이'이다) 입장에서는 Ad hoc 단말기에게 할당한 개인키의 모음, 즉 개인키 리스트를 보유하고, 상기 개인키 리스트는 외부에 노출될 염려가 전혀 없어야 한다.
이러한 조건 아래, Ad hoc 단말기는 데이터를 전송할 때, IP 보안 방식으로 데이터를 암호화할 암호화 키(Ksa)가 필요하다. 즉, PIP 주소 A를 갖는 Ad hoc 단말기가 PIP 주소 B를 갖는 Ad hoc 단말기에게 데이터를 전송하려면 먼저 A와 B 사이에 IP 보안의 핵심인 SA(Security Association)가 만들어져야 한다. 상기 SA 가 가진 내용 중에서 가장 중요한 것은 A가 B에게 데이터를 보내고자 할 때 사용하는 암호화 키 Ksa이다. Ad hoc 단말기가 Ksa를 유도해내는 방법의 원칙은 온라인상에서 실시간으로, 안전하게 블라인드 키 교환 기법에 기초하여 Ksa를 생성한다.
이동 Ad hoc 네트워크의 모든 Ad hoc 단말기에는 자기 자신만이 알고 있는 개인키 (Key)가 먼저 할당되어 있다. 그리고 Ad hoc 게이트웨이에는 Ad hoc 단말기들에게 부여된 개인키의 전체 정보, 즉 개인키 리스트를 보유하고 있다.
본 발명이 사용하는 IP 보안 프로토콜은 IP 패킷의 인증, 비밀성 등을 보장하기 위하여 개발된 IPSec 프로토콜에 바탕을 두고 있다.
보안성이 보장되는 서비스를 제공하기 위해서는 데이터를 보내는 출발지 Ad hoc 단말기와 이를 최종 수신하는 목적지 Ad hoc 단말기의 IP 계층 간에 방향성 있는 SA(Security Association)가 먼저 설정되어야 한다. SA에 포함된 내용의 핵심 기술적 구성은 사용할 암호화 키 값과 암호화 알고리즘의 종류이다.
그러므로 쌍방간에 아직 SA가 만들어지지 않았다면, SA의 설정을 위하여 쌍방간에 먼저 키 협상이 이루어져야 한다. 상용 인터넷에서는 IKE 프로토콜을 사용하는 것을 권장하고 있다. 그러나, IKE는 상용 인터넷에서 호스트가 컴퓨터인 경우에 사용하는 프로토콜이기 때문에 너무 복잡할 뿐만 아니라, 무선 단말 형태로 운영되는 Ad hoc 단말기의 처리 능력에 비추어 볼 때, 너무 과중한 처리부하가 걸릴 수 있다. 이러한 이유로 본 발명에서는 SA의 암호화 키 값을 생성하기 위하여 도 3과 같은 키 교환 방법에 의해서 해결한다.
임의의 출발지 PIP-j Ad hoc 단말기에서 목적지 PIP-i Ad hoc 단말기로 데이터를 보내려고 할 때, 먼저 PIP-j Ad hoc 단말기가 관리하고 있는 SADB(SA Database)를 조사하게 된다. 이때 출발지 PIP-j와 목적지 PIP-i에 대한 SA가 이미 만들어져 있다면 Ksa를 새롭게 생성할 필요가 없고, 해당하는 SA를 골라 상기 SA가 포함하고 있는 Ksa를 암호화에 사용하면 된다.
만약, 출발지 PIP-j에서 목적지 PIP-i에 대한 SA를 SADB에서 찾을 수 없다면 새로운 SA를 만들어야 한다. 즉, 출발지 PIP-j와 목적지 PIP-i 간의 키 협의 과정에 따라 새로운 Ksa를 생성해야 한다.
이러한 기술적 구성은 기본적으로 디피헬만(Diffie-Hellman) 기반 키교환 기법에 기초를 두고 있다. 데이터의 출발지인 PIP-j가 피요청 단말기인 PIP-i에게 p1JoinRequest 메시지(140)를 보낸다. 이 메시지에는 PIP-j의 개인키 Kj에 대한 블라인드키(Blind Key)인 BK(Kj)를 포함하고 있다.
BK(Kj) = gKj mod p 의 관계가 성립하는데, 의미는 Kj 정보를 숨겨 놓은 키라는 뜻이다. 또 g와 p 값은 디피헬만 기법 키교환 기법에서 정의한 글로벌 파라메터로서 양쪽이 사전에 이 값들을 모두 알고 있다.
BK(Kj)를 받은 PIP-i는 자신만이 보유하고 있는 개인키 Ki를 이용하여 블라인드키 BK(Ki)를 만들어 이를 p1JoinReply 메시지 (141)에 실어서 PIP-j에게 전송해 준다.
그러면 서로 상대방의 블라인드 키를 통보 받은 상태가 된다.
그러면 PIP-i는 Ki ○ BK(Kj) = (BK(Kj))Ki mod p = (gKj mod p)Ki mod p를 계산(143)하여 Ksa에 해당하는 Kij를 구하고,
PIP-j는 Kj ○ BK(Ki) = (BK(Ki))Kj mod p = (gKi mod p)Kj mod p를 계산 (144)하여 Ksa를 구한다.
결과적으로, 식 (gKj mod p)Ki mod p와 식 (gKi mod p)Kj mod p는 수학이론에 의하여 동일한 값이 되어 Kij = Kji의 관계가 성립하기 때문에 PIP-j가 Ksa(Kji)를 사용하여 데이터를 암호화하여 보내면 수신측 PIP-i는 같은 Ksa (Kij)를 사용하여 암호문을 복호화하여 데이터를 수신할 수 있다.
이렇게 한번 만들어진 Ksa는 PIP-j에서 PIP-i로 데이터를 보낼 때 사용하는 SA 속에 포함되어 SA의 유효기간 범위 내에서 향후 계속 이용되도록 구성되어 있다. 여기서 Ksa를 유도하는 절차에서 인증 절차가 추가되어야 하나, 본 발명에서는 통신의 보안성을 위하여 사용되는 통상의 인증 절차를 이용하므로 구체적인 설명을 생략한다.
이하는 도 4에 관한 설명이다. Ad hoc 단말기가 ESP 트랜스포트 모드 형태의 IP 보안 패킷을 형성하는 방법을 설명한 것이다.
데이터를 보내려는 출발지 Ad hoc 단말기의 어플리케이션은 출발지 PIP 주소 S-PIP와 목적지 PIP 주소 D-PIP를 알고 있다. IPSec 처리를 하기 전에 목적지 주소인 D-PIP를 IP 계층 목적지 TIP 주소인 D-TIP로 변환하기 위하여 자신이 속한 도메인의 Ad hoc 게이트웨이로 질의 메시지를 보낸다. 상기 질의에 대한 응답으로 D-TIP 정보를 획득한 후에 IP 보안 처리하여 전송할 ESP 트랜스포트 모드 형태의 패킷을 형성한다.
데이터 페이로드 부분을 암호화하려면 암호화 키 값이 필요하고, 이 키 값은 해당 SA가 가지고 있다. 출발하는 패킷에 적용시킬 SA를 찾는 일은 출발 Ad hoc 단말기가 관리하는 Security Association Database(SADB)로부터 해당 SA를 찾는 일이다.
도 3에서 설명한 키 협의 과정에 따라 SA가 만들어지면, SADB에 하나의 엔트리로 저장되도록 구성되어 있다. SA를 찾기 위하여 SADB의 입력으로 필요한 것은 해당 패킷의 출발지 S-PIP 와 목적지 D-PIP 이다.
IP 보안 처리된 패킷이 네트워크를 경유한 후에 목적지 단말기에 도착하면 목적지 단말기에서는 들어온 패킷을 복호화 처리하기 위하여 복호화 키가 필요하다. 상기 복호화 키는 해당 SA가 포함하고 있기 때문에 목적지 단말기는 자신이 보유한 SADB로부터 해당 SA를 찾아야 한다. 상기 SA를 찾는 방법은 도착한 패킷의 ESP 헤더가 포함하고 있는 Security Parameter Index(SPI) 값을 알아내어 SADB의 입력으로 사용하기 때문에 용이하게 찾을 수 있다.
키 협의 절차에서 필요로 하는 정보는 출발지 S-PIP 와 목적지 D-PIP 이다. 즉, 키 협의 과정을 통하여 생성되는 암호화 키는 TIP 주소가 변경되더라도 상관없이 PIP 주소에 의해서만 생성된다. 그러므로 IP 보안 ESP 트랜스포트 모드 처리를 하고자 할 때, 출발 Ad hoc 단말기가 가지고 있는 SADB에는 동일한 SA에 대하여 PIP 주소가 어떠한 TIP 주소로 변경되더라도 변경된 TIP 주소에 대해서 동일한 SA가 선택될 수 있도록 구성하면 된다.
예를 들면, 출발지 Ad hoc 단말기에서 SADB를 조사할 때, [S-PIP, D-PIP] 입력 조건 또는 [S-PIP, D-TIP] 입력 조건 모두 동일한 SA를 선택하여 사용할 수 있도록 SADB 접근 방법을 기존 방법과 다르게 구성하면 된다.
이동 Ad hoc 네트워크는 링크 환경이 모두 무선이고 이동 상황에서 사용하기 때문에 네트워크 내부로 악성 또는 공격용 트래픽(본 발명에서는 이들을 모두 '악성 패킷'이라 한다.)이 끼어 들 수가 있다. 이러한 악성 패킷은 Ad hoc 게이트웨이에서 제거하여야만 한다.
그러기 위해서는 어떻게 악성 패킷을 찾아내는가가 중요한 과제이다. 이 과제를 해결하기 위하여 ESP 트랜스포트 모드에서 사용하는 인증코드 필드를 사용한다. 인증코드인 MAC(Message Authentication Code)는 다음과 같이 만들어진다. 해당하는 SA가 포함하고 있는 키 Ksa를 사용하여 출발지 PIP 주소 S-PIP와 목적지 PIP 주소 D-PIP를 암호화한 값, 즉, EKsa (S-PIP+D-PIP)이 MAC 값(154)이 된다.
모든 패킷은 기본 IP 헤더(150)에 출발지 TIP 주소 S-TIP와 목적지 TIP 주소 D-TIP가 실려 있다. 라우팅을 위해서는 TIP 주소가 사용되기 때문이다. 그리고 IP 옵션 헤더(151)를 사용하는데, 이곳에 출발지 PIP 주소 S-PIP와 목적지 PIP 주소 D-PIP가 포함되어 있다.
패킷이 Ad hoc 게이트웨이에 도달하면, 먼저 상기 패킷의 IP 옵션 헤더를 조사하여 출발지 PIP 주소와 목적지 PIP 주소 정보를 알아낸다. 그리고 Ad hoc 게이트웨이는 출발지 PIP 주소와 목적지 PIP 주소에 해당하는 각각의 개인키 값을 개인키 리스트로부터 찾아낸다.
예를 들어, 현재 Ad hoc 게이트웨이에 들어온 패킷의 IP 헤더와 IP 옵션 헤더를 조사해 보니, 출발지 PIP 주소 = PIP-j, 목적지 PIP 주소 = PIP-i, PIP-j의 개인키 = Kj, PIP-i의 개인키 = Ki 라고 가정한다. 먼저 PIP-j의 개인키 Kj에 대한 블라인드키(Blind Key)인 BK(Kj)를 식 gKj mod p 를 이용하여 구한다. 여기서 g와 p 값은 디피헬만 기반 키교환 기법에서 정의한 글로벌 파라메터로서 Ad hoc 게이트웨이는 사전에 이 값들을 모두 알고 있다.
BK(Kj)를 계산 한 후에, Ki를 이용하여 식 (BK(Kj))Ki mod p = (gKj mod p)Ki mod p를 계산하여 Ksa를 구한다. 그 다음 알아낸 이 키를 사용하여 이 패킷의 MAC 값을 복호화하여 DKsa(MAC 값)를 생성한다. 여기서, D는 복호화 알고리즘이다.
만약 정상적인 패킷이면, DKsa(EKsa(S-PIP+D-PIP))이 되어 (S-PIP+D-PIP) 값이 나오지만, 악성 패킷인 경우는 (S-PIP+D-PIP) 값이 나오지 않는다. (S-PIP+D-PIP) 값이 나오지 않는 패킷은 악성 패킷이라고 간주하고, Ad hoc 게이트웨이에서 제거하는 수단을 구비하고 있다.
이동 Ad hoc 네트워크에서 전송되고 있는 트래픽을 감시하는 기능 및 수단이 보안 관제 측면에서 필요하다. 보안관제가 필요하면 보안 담당 부서에서는 의심되는 Ad hoc 단말기가 보내는 패킷을 읽어볼 필요가 있다. 이러한 과제를 해결하기 위하여 ESP 트랜스포트 모드에서 사용하는 암호화 기법 즉, ESP 필드의 페이로드(153, Payload)는 SA 키 Ksa로 암호화되어 전송되고 있다는 점에 착안한다. 페이로드(Payload)는 패킷 데이터의 몸통이다. EKsa(페이로드) 형태로 데이터가 암호화된 상태로 전송되는 점을 이용한다. 여기서, E는 암호화 알고리즘을 의미한다. 패킷이 Ad hoc 게이트웨이에 도달하면, 먼저 이 패킷의 IP 옵션 헤더를 조사하여 출발지 PIP 주소 S-PIP와 목적지 PIP 주소 D-PIP 정보를 알아낸다. 그리고 출발지 PIP 주소와 목적지 PIP 주소에 해당하는 각각의 개인키 값을 개인키 리스트로부터 찾아낸다.
이와 같이 찾아낸 두 개의 개인키를 사용하여 블라인드 키 값을 계산한 후에 디피헬만 기반 키교환 기법으로 이 패킷이 사용했을 SA 키 Ksa를 알아낸다. 이는 앞서 설명한 악성 패킷 처리를 위한 Ksa 계산 방법과 동일하다. 다음은 알아낸 키를 사용하여 앞서 암호화한 패킷의 데이터를 복호화하는 것이다. 즉, DKsa(EKsa(페이로드))이 되어 페이로드 값을 알 수 있도록 구성되어 있다, 여기서, D는 복호화 알고리즘을 의미한다. 패킷의 내용을 확인하고, 보안관리하는 원칙에 바탕을 두고 처리하도록 구성되어 있다.
Ad hoc 게이트웨이는 파기 담당자(Revocation Authority(RA)) 기능도 수행한다. Ad hoc 단말기에게 부여한 개인키 값이 상대방(예, 적)에게 넘겨진 경우나 Ad hoc 단말기가 개인키 부여 자격을 상실한 경우는 바로 이 경계 대상인 Ad hoc 단말기의 PIP 주소가 지역 Ad hoc 게이트웨이로 통보된다.
지역 Ad hoc 게이트웨이는 상기 파기된 Ad hoc 단말기 정보를 모든 다른 Ad hoc 게이트웨이들에게 멀티케스트해주기 때문에 각각 동기화된 파기 Ad hoc 단말기 리스트를 가지고 있다. 그러므로 파기된 Ad hoc 단말기와 연관된 데이터가 Ad hoc 게이트웨이를 통과하려고 할 때, 이를 찾아내어 폐기 처분 시키는 방식이 요구하다.
이 과제를 해결하기 위하여 ESP 트랜스포트 모드에서 사용하는 인증코드인 MAC(Message Authentication Code)을 활용한다. Ad hoc 단말기는 데이터를 보내려고 할 때, SA가 포함하고 있는 키 Ksa를 사용하여 출발지 PIP 주소 S-PIP와 목적지 PIP 주소 D-PIP를 암호화한 값 즉, EKsa(S-PIP+D-PIP)이 MAC 값이 되도록 구성하여 이를 패킷의 제일 마지막 필드에 붙여서 전송 한다. 모든 패킷은 IP 옵션 헤더를 사용하는데, 이곳에 출발지 S-PIP와 목적지 D-PIP가 포함되어 있다.
패킷이 Ad hoc 게이트웨이에 도달하면, 먼저 상기 패킷의 IP 옵션 헤더를 검색하여 출발지 PIP 주소 S-PIP와 목적지 PIP 주소 D-PIP 정보를 알아낸다. 그리고 출발지 S-PIP 와 목적지 D-PIP에 해당하는 각각의 개인키 값을 개인키 리스트로부터 찾아낸다.
상기 찾아낸 두 개의 개인키를 사용하여 블라인드 키 값을 계산한 후에 디피헬만 기반 키교환 기법으로 상기 패킷이 사용했을 SA 키 Ksa를 찾아낸다. 이러한 기법은 악성 패킷 처리를 위한 Ksa 계산 방법과 동일하다. 다음은 찾아낸 키를 사용하여 상기 패킷의 MAC 필드 값을 복호화 즉, DKsa(MAC 필드 값)한다.
만약 정상적인 패킷이면, DKsa(EKsa(S-PIP+D-PIP))이 되어 (S-PIP + D-PIP) 값이 나올 것이다. 그러나 여기서 끝내지 않고 DKsa(EKsa(S-PIP+D-PIP)) 처리하여 나온 S-PIP 또는 D-PIP 가 어느 하나라도 Ad hoc 게이트웨이가 관리하고 있는 파기 리스트에 포함되어 있는지를 찾아낸다. 상기 파기 리스트에 포함된 경우에는 이 패킷을 파기된 개인키를 소유한 Ad hoc 단말기와 연관된 데이터라고 간주하고, 이 패킷이 더 이상 Ad hoc 네트워크를 통하여 전송되지 못하게 폐기처분시키도록 구성되어 있다.
본 발명은 상황에 따라 이동하는 특성을 지닌 군용의 네트워크, 국가 재난 방지 네트워크, 경찰 치안 네트워크, 건설 현장 네트워크 등은 모두 앞으로 지역적으로 분포된 이동 가입자에게 IP 기반의 이동성 및 보안성이 보장되는 소프트웨어를 탑재한 애드 혹 게이트웨이 및 애드 혹 단말기를 이용하여 이동성과 보안성을 구비한 소프트웨어를 탑재한 애드 혹 게이트웨이 및 보안 단말기를 제공하여 보안성과 이동성이 보장되고 통신의 신뢰성을 한 단계 높일 수 있으므로 산업상 이용가능성이 매우 높다.

Claims (24)

  1. 보안성이 요구되는 통신에 사용되는 Ad hoc 게이트웨이에 있어서
    임의의 Ad hoc 게이트웨이에서 다른 임의의 Ad hoc 게이트웨이로 향하는 터널을 IP 보안 ESP 프로토콜 또는 동급의 프로토콜을 사용하여 구성하고,
    Ad hoc 게이트웨이가 호스트가 되는 완전 연결형 터널로 구성하며,
    구성된 터널마다 고유한 SA을 설정하고, 상기 SA가 포함하고 있는 대칭키를 사용하여 IP 백본을 통과하는 프로토콜 데이터의 데이터그램을 암호문으로 만드는 수단을 구비한 Ad hoc 게이트웨이.
  2. 청구항 1에 있어서,
    Ad hoc 단말기의 어플리케이션 계층이 통신의 목적지 주소를 표시할 경우에는 영구 IP 주소를 사용하고,
    상기 영구 IP 주소는 Ad hoc 단말기의 IP 계층에서 임시 IP 주소로 변경하여 사용하며,
    상기 영구 IP 주소를 임시 IP 주소로 변환하기 위하여 지역 도메인 소속의 Ad hoc 게이트웨이로 영구 IP 정보를 포함하는 임시 IP 질의 메시지를 보내고, 질의 메시지를 받은 Ad hoc 게이트웨이는 응답으로 해당 임시 IP 정보의 응답 메시지를 알려주는 수단을 구비한 Ad hoc 게이트웨이.
  3. 청구항 1 또는 청구항 2에 있어서,
    Ad hoc 단말기로부터 신규 임시 IP 발생 보고 메시지를 받은 Ad hoc 게이트웨이는 먼저 자신이 관리하는 이동 Ad hoc 단말기 리스트에 영구 IP 및 임시 IP 엔트리를 추가하고,
    추가된 정보를 신규 임시 IP 알림 메시지에 실어 프로토콜 데이터 터널을 통하여 멀티케스트 하며,
    모든 Ad hoc 게이트웨이들은 각각 상기 신규 임시 IP 알림 메시지를 수신하고, 각각의 Ad hoc 게이트웨이가 관리하고 있는 이동Ad hoc 단말기 리스트에 새로운 영구 IP 및 임시 IP 엔트리를 추가하며,
    모든 Ad hoc 게이트웨이들은 각각 동일한 수의 엔트리와 동일한 임시 IP 정보를 갖는 이동 Ad hoc 단말기 리스트를 구비함을 특징으로 하는 Ad hoc 게이트웨이.
  4. 청구항 3에 있어서,
    Ad hoc 네트워크 내부로 악성 또는 공격용 트래픽이 끼어 들어온 것을 제거하기 위하여 악성 패킷을 찾아서 제거하는 수단을 구비함을 수행하는 특징으로 하는 Ad hoc 게이트웨이.
  5. 청구항 3에 있어서,
    상기 Ad hoc 게이트웨이는 이동 Ad hoc 네트워크에서 전송되고 있는 트래픽을 감시하기 위하여 의심되는 Ad hoc 단말기가 보내는 암호화된 패킷을 복호화하여 패킷 전달 내용을 읽어볼 수 있는 보안관제 수단을 구비한 Ad hoc 게이트웨이.
  6. 청구항 3에 있어서,
    상기 Ad hoc 게이트웨이는 통화를 위하여 부여된 개인키 값이 상대방에게 노출되었거나 개인키 부여 자격을 상실한 Ad hoc 단말기로부터 발생되어 전송되는 트래픽을 폐기 처분시키는 수단을 구비한 Ad hoc 게이트웨이.
  7. 청구항 3에 있어서,
    상기 Ad hoc 게이트웨이는 이동 Ad hoc 단말기 리스트와 파기 Ad hoc 단말기 리스트를 관리하고,
    보안 감시, 관리 및 악성 데이터 처리를 위하여 모든 Ad hoc 단말기에 할당한 개인키 정보를 데이터베이스에 보관하며, 상기 개인키 리스트는 외부에 노출되지 않게 관리하는 수단을 구비한 Ad hoc 게이트웨이.
  8. 청구항 4에 있어서,
    상기 Ad hoc 게이트웨이는 패킷이 Ad hoc 게이트웨이에 도달하면, 도달한 패킷의 IP 옵션 헤더에 저장된 정보를 분석하여 출발지 영구 IP 주소와 목적지 영구 IP 주소 정보를 찾아내고, 찾은 출발지 영구 IP 주소와 목적지 영구 IP 주소에 해당하는 각각의 개인키 값을 개인키 리스트로부터 찾아내며,
    찾아낸 출발지 영구 IP 주소가 PIP-j 이고, 목적지 영구 IP 주소가 PIP-i 이며, PIP-j의 개인키는 Kj 이고, PIP-i의 개인키는 Ki 라고 가정할 때, PIP-j의 개인키 Kj에 대한 블라인드키 인 BK(Kj)를 식 gKj mod p 를 이용하여 구한 후에, Ki를 이용하여 식 (BK(Kj))Ki mod p = (gKj mod p)Ki mod p를 계산하여 Ksa를 구하는 수단을 구비한 Ad hoc 게이트웨이.
  9. 청구항 8에 있어서,
    상기 Ad hoc 게이트웨이는 Ksa를 사용하여 들어온 패킷의 MAC 필드 값을 복호화하여, DKsa(MAC 값) 을 구하고, 들어온 패킷이 정상일 경우에 DKsa (EKsa(S-PIP+D-PIP)이 되어 (S-PIP+D-PIP) 값이 생성되지만, 악성 패킷인 경우에는 (S-PIP+D-PIP) 값이 나오지 않으므로 (S-PIP+D-PIP) 값이 생성되지 않는 악성 패킷으로 간주하고, 상기 악성 패킷을 제거하는 수단을 구비한 Ad hoc 게이트웨이.
  10. 청구항 8에 있어서,
    상기 Ad hoc 게이트웨이는 패킷이 Ad hoc 게이트웨이에 도달하면, 도달한 패킷의 IP 옵션 헤더를 조사하여 출발지 영구 IP 주소 S-PIP와 목적지 영구 IP 주소 D-PIP 정보를 찾아내고, 출발지 영구 IP 주소와 목적지 영구 IP 주소에 해당하는 각각의 개인키 값을 개인키 리스트로부터 찾아낸 후에, 찾아낸 두 개의 개인키를 사용하여 블라인드 키 값을 계산한 후에, 디피헬만 기반 키교환 기법으로 상기 패킷이 사용했을 SA 키 Ksa를 구하고, 상기 구한 키를 사용하여 상기 패킷의 암호화된 데이터를 복호화하며, 암호화된 DKsa(EKsa(페이로드))이 되어 페이로드 값을 알 수 있게 되어 패킷의 내용을 확인하여 보안 관리를 할 수 있는 수단을 구비한 Ad hoc 게이트웨이.
  11. 청구항 8에 있어서,
    상기 Ad hoc 게이트웨이는 패킷이 Ad hoc 게이트웨이에 도달하면, 도달한 패킷의 IP 옵션 헤더를 조사하여 출발지 영구 IP 주소 S-PIP와 목적지 영구 IP 주소 D-PIP 정보를 찾아내며, 출발지 S-PIP 와 목적지 D-PIP에 해당하는 각각의 개인키 값을 개인키 리스트로부터 찾아내고, 찾아낸 두 개의 개인키를 사용하여 블라인드 키 값을 계산한 후에, 디피헬만 기반 키교환 기법으로 상기 패킷이 사용했을 SA 키 Ksa를 찾아내고, 찾아낸 키를 사용하여 패킷의 MAC 필드 값을 복호화한 DKsa(MAC 필드 값)를 얻고, 얻은 값이 정상적인 패킷이면 DKsa(EKsa (S-PIP+D-PIP))이 되어 (S-PIP + D-PIP) 값이 나오고, DKsa(EKsa (S-PIP+D-PIP))를 처리하여 나온 S-PIP 또는 D-PIP 중 어느 하나라도 Ad hoc 게이트웨이가 관리하고 있는 파기 Ad hoc 단말기 리스트에 포함된 경우에는 상기 도달한 패킷이 파기된 개인키를 소유한 Ad hoc 단말기와 연관되었다고 간주하고 상기 패킷을 제거하는 수단을 구비한 Ad hoc 게이트웨이.
  12. 보안성이 요구되는 통신에 사용되는 Ad hoc 단말기에 있어서,
    Ad hoc 단말기는 영구 IP 주소를 가지고 있으며, Ad hoc 단말기가 임의의 도메인에서 임의의 다른 도메인으로 이동하면 이동된 곳에서 임시 IP 주소가 할당되도록 구성된 Ad hoc 단말기.
  13. 청구항 12에 있어서,
    상기 Ad hoc 단말기는 Ad hoc 단말기의 어플리케이션 계층이 통신의 목적지 주소를 표시할 때 사용하는 영구 IP 주소를 가지고,
    영구 IP 주소는 Ad hoc 단말기의 IP 계층에서 임시 IP 주소로 변경하여 사용하고, Ad hoc 단말기 입장에서는 상기 영구 IP 주소를 임시 IP 주소로 변환하기 위하여 지역 도메인 소속의 Ad hoc 게이트웨이로 영구 IP 정보를 포함하는 임시 IP 질의 메시지를 보내고, 질의 메시지를 받은 Ad hoc 게이트웨이는 응답으로 해당 임시 IP 정보 응답 메시지를 알려주는 수단을 구비한 Ad hoc 단말기.
  14. 청구항 12에 있어서,
    상기 Ad hoc 단말기는 임의의 Ad hoc 네트워크 도메인으로 이동해 와서 신규로 어떤 임시 IP 주소를 부여받으면, 새로운 Ad hoc 단말기는 수동 혹은 자동으로 지역 Ad hoc 게이트웨이에게 영구 IP 및 임시 IP 정보를 포함하는 신규 임시 IP 발생 보고 메시지 보내주는 수단을 구비한 Ad hoc 단말기.
  15. 청구항 12에 있어서,
    상기 Ad hoc 단말기는 보안성이 보장되는 통신 서비스를 제공하기 위해서 외부에 노출될 염려가 없는 개인키를 구비함을 특징으로 하는 Ad hoc 단말기.
  16. 청구항 12에 있어서,
    상기 Ad hoc 단말기는 영구 IP 주소 A를 갖는 Ad hoc 단말기가 영구 IP 주소 B를 갖는 Ad hoc 단말기에게 데이터를 전송하기 위하여 A와 B 사이에 IP 보안을 위한 ESP 트랜스포트 모드 또는 동급의 패킷 암호화 처리를 위한 방향성을 가진 SA 를 설정하고,
    상기 SA가 가진 내용 중에서 중요한 암호화 키 Ksa를 가지며, 상기 암호화 키 Ksa 를 안전하게 확보하는 수단을 구비한 Ad hoc 단말기.
  17. 청구항 12내지 청구항 16 중 어느 한 항에 있어서,
    상기 Ad hoc 단말기를 이용하여 통신을 시작할 때, 쌍방간에 SA가 만들어지지 않았을 경우에 SA 설정을 위하여 쌍방간에 먼저 키 협상이 이루어져 SA를 설정하는 수단을 구비한 Ad hoc 단말기.
  18. 청구항 17에 있어서,
    상기 Ad hoc 단말기는 데이터를 임의의 출발지 PIP-j 인 Ad hoc 단말기에서 목적지 PIP-i 인 Ad hoc 단말기로 전송하고자 할 때, 먼저 Ad hoc 단말기가 관리하고 있는 SADB를 검색하여 출발지 PIP-j와 목적지 PIP-i에 대한 SA가 이미 만들어져 있을 경우에 Ksa를 새롭게 생성할 필요가 없이 해당하는 SA를 골라서 Ksa를 암호화하는데 사용하고,
    검색결과, 출발지 PIP-j에서 목적지 PIP-i에 대한 SA를 SADB에서 찾을 수 없을 경우에 새로운 SA를 만들어야 하며, 출발지 PIP-j와 목적지 PIP-i 간의 키 협의 과정에 따라 새로운 Ksa를 생성하는 수단을 구비한 Ad hoc 단말기.
  19. 청구항 18에 있어서,
    상기 Ad hoc 단말기는 디피헬만(Diffie-Hellman) 기반 키교환 기법에 기초를 두고, 데이터의 출발지인 PIP-j는 PIP-j의 개인키 Kj에 대한 블라인드키 인 BK(Kj) = gKj mod p 의 함수로 계산하여 회득하며, 획득한 블라인드 키 값을 싣고 있는 p1JoinRequest 메시지를 피요청 단말기인 PIP-i에게 전송하고, BK(Kj)를 전송받은 PIP-i는 자신만이 보유하고 있는 개인키 Ki를 이용하여 블라인드키 BK(Ki)를 만들며, 만든 블라인드키를 p1JoinReply 메시지에 실어 PIP-j에게 보내주고,
    PIP-i는 Ki ○ BK(Kj) = (BK(Kj))Ki mod p = (gKj mod p)Ki mod p를 계산하여 Ksa에 해당하는 Kij를 구하고,
    PIP-j는 Kj ○ BK(Ki) = (BK(Ki))Kj mod p = (gKi mod p)Kj mod p를 계산하여 Ksa를 구함을 특징으로 하는 Ad hoc 단말기.
  20. 청구항 19에 있어서,
    상기 Ad hoc 단말기는 통화를 위하여 한번 생성시킨 Ksa를 PIP-j에서 PIP-i로 데이터를 보낼 때 사용하는 SA 속에 포함되어 SA의 유효기간 내에서 계속 이용될 수 있도록 구성된 Ad hoc 단말기.
  21. 청구항 18에 있어서,
    상기 Ad hoc 단말기에서 SADB를 검색할 때 출발지 영구 IP 주소 및 목적지 영구 IP 주소를 입력하는 입력 조건 또는 출발지 영구 IP 주소 및 목적지 임시 IP 주소를 입력하는 입력 조건 모두 동일한 SA가 선택되도록 하는 SADB 접근 기법을 사용함을 특징으로 하는 Ad hoc 단말기.
  22. 청구항 15에 있어서,
    상기 Ad hoc 단말기는 패킷의 헤더를 만들 때, 출발지 임시 IP 주소 S-TIP와 목적지 임시 IP 주소 D-TIP를 기본 IP 헤더에 포함시키고, 출발지 영구 IP 주소 S-PIP와 목적지 영구 IP 주소 D-PIP는 IP 옵션 헤더에 포함시킴을 특징으로 하는 Ad hoc 단말기.
  23. 청구항 15에 있어서,
    상기 Ad hoc 단말기는 ESP 트랜스포트 모드에서 사용하는 인증코드인 MAC 필드를 만들 때, 해당하는 SA가 포함하고 있는 키 Ksa를 사용하여 출발지 영구 IP 주소 S-PIP와 목적지 영구 IP 주소 D-PIP를 암호화한 값 EKsa 가 MAC 값이 되도록 구성된 Ad hoc 단말기.
  24. 청구항 15에 있어서,
    상기 Ad hoc 단말기는 ESP 트랜스포트 모드에서 사용하는 암호화 기법을 사용하여 ESP 필드의 페이로드를 SA 키 Ksa로 암호화하여, EKsa 형태로 데이터가 암호화된 상태로 전송함을 특징으로 하는 Ad hoc 단말기.
KR1020110011973A 2011-02-10 2011-02-10 이동성과 보안성을 구비한 애드 혹 게이트웨이 및 단말기 KR101212351B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110011973A KR101212351B1 (ko) 2011-02-10 2011-02-10 이동성과 보안성을 구비한 애드 혹 게이트웨이 및 단말기

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110011973A KR101212351B1 (ko) 2011-02-10 2011-02-10 이동성과 보안성을 구비한 애드 혹 게이트웨이 및 단말기

Publications (2)

Publication Number Publication Date
KR20120091890A true KR20120091890A (ko) 2012-08-20
KR101212351B1 KR101212351B1 (ko) 2012-12-13

Family

ID=46884161

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110011973A KR101212351B1 (ko) 2011-02-10 2011-02-10 이동성과 보안성을 구비한 애드 혹 게이트웨이 및 단말기

Country Status (1)

Country Link
KR (1) KR101212351B1 (ko)

Also Published As

Publication number Publication date
KR101212351B1 (ko) 2012-12-13

Similar Documents

Publication Publication Date Title
US8559640B2 (en) Method of integrating quantum key distribution with internet key exchange protocol
US7509491B1 (en) System and method for dynamic secured group communication
US8364772B1 (en) System, device and method for dynamically securing instant messages
WO2017185692A1 (zh) 密钥分发、认证方法,装置及系统
US8104082B2 (en) Virtual security interface
US20080072035A1 (en) Securing multicast data
EP1374533B1 (en) Facilitating legal interception of ip connections
US20080298592A1 (en) Technique for changing group member reachability information
KR20120105507A (ko) 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템
CN110493367B (zh) 无地址的IPv6非公开服务器、客户机与通信方法
WO2017075134A1 (en) Key management for privacy-ensured conferencing
CN111194541B (zh) 用于数据传输的装置和方法
Liyanage et al. Securing virtual private LAN service by efficient key management
Liyanage et al. A scalable and secure VPLS architecture for provider provisioned networks
Shaheen et al. Source specific centralized secure multicast scheme based on IPSec
CN113726795A (zh) 报文转发方法、装置、电子设备及可读存储介质
CN102905199A (zh) 一种组播业务实现方法及其设备
Liyanage et al. Secure hierarchical virtual private LAN services for provider provisioned networks
Park et al. Survey for secure IoT group communication
CN115567208A (zh) 网络会话数据流细粒度透明加解密方法及系统
Ghosh et al. Securing ad-hoc networks using IPsec
KR101421241B1 (ko) 네트워크에서의 보안 시스템 및 방법
KR101212351B1 (ko) 이동성과 보안성을 구비한 애드 혹 게이트웨이 및 단말기
JP4707325B2 (ja) 情報処理装置
Bashir et al. Modification in Kerberos assisted authentication in mobile Ad-Hoc networks to prevent ticket replay attacks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151229

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161107

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20181203

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20191113

Year of fee payment: 8