[go: up one dir, main page]

KR100879982B1 - 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법 - Google Patents

모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법 Download PDF

Info

Publication number
KR100879982B1
KR100879982B1 KR1020060131971A KR20060131971A KR100879982B1 KR 100879982 B1 KR100879982 B1 KR 100879982B1 KR 1020060131971 A KR1020060131971 A KR 1020060131971A KR 20060131971 A KR20060131971 A KR 20060131971A KR 100879982 B1 KR100879982 B1 KR 100879982B1
Authority
KR
South Korea
Prior art keywords
message
certificate
control station
asn
tek
Prior art date
Application number
KR1020060131971A
Other languages
English (en)
Other versions
KR20080057981A (ko
Inventor
손태식
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060131971A priority Critical patent/KR100879982B1/ko
Priority to US11/984,654 priority patent/US8380980B2/en
Publication of KR20080057981A publication Critical patent/KR20080057981A/ko
Application granted granted Critical
Publication of KR100879982B1 publication Critical patent/KR100879982B1/ko
Priority to US13/743,781 priority patent/US20130136262A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명에 따른 모바일 와이맥스 네트워크 시스템에서의 보안 시스템은 인증서를 제공하는 공인인증기관; 상기 공인인증기관으로부터 제공되는 인증서를 저장하고, 트레픽 암호화 키를 생성하고, 생성한 트래픽 암호화 키와 전송할 메시지를 저장된 인증서의 공개 키로 암호화한 후 목적지로 전송하는 한편, 트래픽 암호화 키로 암호화된 메시지를 수신하면 생성한 트래픽 암호화 키로 복호화하여 메시지를 처리하는 제 1 암호화 모듈; 및 상기 제 1 암호화 모듈로부터 인증서의 공개키를 통해 암호화된 메시지를 수신하면, 상기 공인인증기관으로부터 제공된 인증서의 개인 키를 통해 복호화하여 트래픽 암호화 키를 검출하는 한편, 검출된 트래픽 암호화 키로 메시지를 암호화하여 상기 제 1 암호화 모듈로 전송하는 제 2 암호화 모듈을 포함하는 것으로, 모바일 와이맥스 네트워크 시스템에서 액세스 네트워크 통신 과정의 보안 취약성을 해결할 수 있는 것이다.

Description

모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및 방법{Security system and method in mobile WiMax network system}
도 1은 모바일 와이맥스 네트워크 시스템의 구성을 나타낸 기능블록도.
도 2는 일반적인 모바일 와이맥스 네트워크 시스템에서의 초기 단말기 진입 과정을 나타낸 순서도.
도 3은 본 발명에 따른 모바일 와이맥스 네트워크 시스템에서의 보안 시스템의 구성을 나타낸 기능블록도.
도 4는 도 3에 따른 모바일 와이맥스 네트워크 시스템에서의 보안 시스템에서 제 1 암호화 모듈과 제 2 암호화 모듈의 세부 구성을 나타낸 기능블록도.
도 5는 본 발명의 제 1 실시예에 따른 와이맥스 네트워크 시스템에서 기지국과 제어국간의 보안 방법을 나타낸 순서도.
도 6은 본 발명의 제 2 실시예에 따른 와이맥스 네트워크 시스템에서 기지국과 제어국간의 보안 방법을 나타낸 순서도.
도 7은 본 발명의 제 3 실시예에 따른 와이맥스 네트워크 시스템에서 제어국과 AAA 서버간의 보안 방법을 나타낸 순서도.
도 8은 본 발명의 제 4 실시예에 따른 와이맥스 네트워크 시스템에서 제어국 과 AAA 서버간의 보안 방법을 나타낸 순서도이다.
<도면의 주요 부분에 대한 부호의 설명>
10 : 이동 단말기 20 : 기지국
30 : 제어국 40 : AAA 서버
50 : 공인인증기관 100 : 제 1 암호화 모듈
110 : 인증서 저장부 120 : 암호키 생성부
130 : 인증 메시지 생성부 140 : 메시지 인증 처리부
200 : 제 2 암호화 모듈 210 : 인증서 저장부
220 : 인증서 복호화부 230 : 메시지 암호화부
본 발명은 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및 방법에 관한 것이다.
도 1에 도시된 바와 같이 모바일 와이맥스 네트워크 시스템의 구성도이다.
상기 모바일 와이맥스 네트워크 시스템은 이동 단말기(10), 기지국(20), 제어국(30), 인증 서버(40), 및 홈 에이전트(50) 등을 포함하여 구성될 수 있다. 여기서, 상기 기지국(20)과 제어국(30)간 네트워크를 Access Service Network(ASN) 이라 하고, 상기 제어국(30)과 상기 AAA 서버(40)간 네트워크를 Connectivity Service Network(CSN)이라 한다.
상기 이동 단말기(10)는 Portable Subscriber Station으로도 불리며, 휴대용 인터넷 서비스를 제공하기 위한 장치에 해당한다.
그리고 상기 기지국(RAS : Radio Access Station)(20)은 유선 네트워크 종단에서 무선 인터페이스를 통해 이동 단말기(10)와 통신을 수행하는 구성 요소에 해당한다.
상기 제어국(ACR : Access Control Router)(30)은 이동 단말기(10)와 기지국(20)을 제어하는 구성 요소이며, IP 패킷을 라우팅하는 역할도 수행하게 된다.
그리고 홈 에이전트(HA : Home Agent)(50)는 홈 네트워크에서 이동 단말기(10)의 IP 이동성을 지원하기 위한 모바일 와이맥스 네트워크 시스템구성 요소이다.
또한 상기 AAA(Authentication, Authorization, Accounting) 서버(40)는 적법한 사용자에 한하여 와이맥스 인터넷 망에 접속, 서비스를 제공하기 위하여 사용자 및 이동 단말기(10)에 대한 인증(Authentication), 권한 검증(Authorization) 및 과금(Accounting)을 수행하는 역할을 담당한다.
여기서, 휴대용 무선 인터넷인 와이맥스 서비스를 제공하기 위하여 가장 중요한 기술적 과제는 보안 문제이다. 이하, 현재 와이맥스 포럼에 규정되어 있는 이동 단말기의 인증 절차에 대하여 살펴보기로 한다.
도 2는 일반적인 모바일 와이맥스 네트워크 시스템에서의 초기 단말기 진입 과정을 나타낸 순서도이다.
먼저, 이동 단말기(10)는 상기 기지국(20)으로부터 UL-MAP 메시지를 수신하게 된다(S201). 이와 같은 UL-MAP 메시지에는 다수의 초기 레인징 코드(Initial Ranging Code)가 포함되어 있다. 이 때 이동 단말기(10)는 다수의 레인징 코드 중 하나를 선택하여 기지국(20)으로 전송한다(S202).
이와 같이 레인징 코드의 선택 과정 후 기지국(20)과 이동 단말기(10)는 레인징 요청 메시지(RNG-RSP Message), 레인징 응답 메시지(RNG-REQ Message) 등을 교환함으로써 레인징 과정을 수행하게 된다(S203, S204). 이와 같은 과정은 IEEE 802.16e section 6.3.2.3.5에 더욱 자세히 기재되어 있다.
S201 내지 S204 과정의 레인징 과정이 종료된 이후 이동 단말기(10)와 기지국(20)은 단말기 기본 능력 협상 과정(BC : Basic Capability)을 수행하게 된다. 먼저, 이동 단말기(10)는 SBC 요청 메시지(SBC-REQ Message)를 기지국(20)으로 전송하게 되며(S206), 상기 SBC 요청 메시지를 수신한 기지국(20)은 상기 제어국(30)으로 단말기 상태 변경 요청 메시지(NetEntry MS State Change Request Message)를 보내 보안 정책(Authorization Policy)을 요구하게 된다(S207).
상기 제어국(30)은 상기 기지국(20)으로 단말기 상태 변경 응답 메시지(NetEntry MS State Change Response Message)를 이용하여 보안 정책을 전달하게 되며(S208), 기지국(20)은 제어국(30)으로부터 전달받은 보안 정책을 포함하는 SBC 응답 메시지(SBC-RSP Message)를 이동 단말기(10)로 전달하게 된다(S209). 상기 보안 정책에는 이동 단말기(10)가 수행할 인증 방법이 포함되어 있으므로 S206 내지 S209의 과정은 보안 협상 과정(Security Negotiation)에도 해당한다. 이 후 PKM(Privacy Key Management) 인증 과정 등이 수행된다.
상기 제어국(30)은 인증 릴레이 프로토콜(AuthRelay-EAP-Transfer : Authentication Relay Protocol)에 따라 EAP(Extensible Authentication Protocol) 요청 코드 및 식별자를 기지국(20)으로 전송한다(S210). 이를 수신한 기지국(20)은 PKM 응답 메시지를 이용하여 EAP 요청 코드 및 식별자를 이동 단말기(10)로 전송하게 된다(S211).
이동 단말기(10)는 EAP 요청에 대한 응답을 기지국(20)을 경유하여 제어국(30)으로 전달하게 된다. 이 과정을 세부적으로 설명하면 사용되는 이동 단말기(10)는 PKM 요청 메시지(PKM-REQ Message)를 이용하여 기지국(20)으로 EAP 응답(EAP Response/Identity - NAI)을 하게 되고(S212), 기지국(20)은 인증 릴레이 프로토콜을 이용하여 제어국(30)으로 이동 단말기의 EAP 응답을 전달하게 된다(S213). 상기 응답에는 네트워크 접근 식별자(NAI : Network Access Identifier)가 포함된다.
상기 네트워크 접근 식별자를 이용하여 EAP 인증 과정이 수행되며, 인증 과정이 성공적으로 이루어진 경우 컨텍스트-리포트 메시지(S216)와 PKM 응답 메시지(PKM-RSP Message)(S217)를 통하여 이동 단말기(10)로 보고된다.
기지국(20)과 이동 단말기(10)는 PKM 버전 2에 정의된 바와 같이 쓰리웨이 핸드쉐이킹(3 Way Handshaking)을 수행하게 된다. 상기 쓰리웨이 핸드쉐이킹 과정 은 각각 SA-TEK-Challgenge 메시지(S219), SA-TEK-Request 메시지(S220) 및 SA-TEK-Response 메시지(S221)의 전송 과정을 의미한다.
이와 같이 3웨이 핸드쉐이킹 과정이 종료된 이후 이동 단말기(10)는 기지국(20)으로 암호화 키(TEK : Traffic Encryption Key)를 요청하게 된다(S222). 이에 대하여 기지국(20)은 암호화 키를 이동 단말기(10)로 응답(TEK Response)함(S223)으로써 PKM 인증 과정이 종료된다.
이와 같이 PKM 인증 과정이 종료된 이후 이동 단말기(10)와 기지국(20)은 암호화 키를 이용하여 안전한 데이터 통신을 수행하는 것이다(S224).
상기의 동작 과정은 모바일 와이맥스 네트워크 시스템에서 이동 단말기(10)와 기지국(20) 간의 보안 방법을 동작 과정을 나타내고 있다.
이렇게 이동 단말기와 기지국 보안 방법은 IEEE 802.16e에서 그 표준을 정의하며, PKM 기반의 보안 서비스를 제공하고 있다. 즉, IEEE 802.16e 표준문서[1]과 WiMAX Forum의 네트워크 워킹 그룹(Network Working Group : NWG) Stage 문서[2][3]에서 언급되는 종래 보안 기술들은 네트워크 초기 진입 과정에서 PKMv2를 기반으로 RSA 인증이나 EAP 기반 인증을 수행하도록 권고하고 있다.
따라서 네트워크 초기 진입 과정에서 인증과정이 정상적으로 종료되기 이전에 교환되는 보안 컨텍스트(Security Context)들에 대해서 별도의 보안 기능을 제공하지 않는다.
또한, PKM 인증을 통한 인증 및 키 교환의 결과로서 이동 단말기와 기지국 간의 무선 트래픽 암호화 기능을 제공한다고 할지라도 상기 S201, S207, S208, 및 S213과 같이 ASN 내부 메시지 교환이나, ASN-CSN 메시지 교환에서는 별도의 보안 기능을 제공하지 않는다.
특히, 와이맥스(WiMAX) 포럼에서 제안하는 네트워크 참조 모델 상의 보안 관련 사항을 살펴보면 ASN 내부 메시지 교환에 있어서는 메시지의 교환이 신뢰하는 도메인에서 이루어짐을 가정하고 있고, ASN-CSN 간 메시지 교환에 있어서는 ASN과 CSN 내부의 AAA 서버와 인증 관련 메시지를 교환하는 경우 IPSec 터널을 통하여 보안 기능을 제공할 수도 있음을 언급하고 있다.
그러나 종래 모바일 와이맥스 네트워크 시스템은 ASN과 CSN 네트워크로 구성되는 Access network 구간은 와이맥스 포럼에서 특정 보안 기술을 적용하고 있지 않고 있다.
여기서, ASN 내부 네트워크 보안에 관한 종래 기술에서는 기지국과 ASN/GW의 Inter ASN 구간에서 SBC 협상 관련, 인증 관련 메시지 교환에 대해서 단지 ASN 내부를 안전한 도메인으로 가정하고 있기 때문에 Rogue 기지국, 트래픽 analysis 공격 등에 취약한 문제점을 가지고 있다.
마찬가지로 ASN과 CSN 네트워크 구간에서도 AAA 서버와 연결되어 사용자/단말기 인증 기능의 제공에 있어 중요한 메시지들이 교환되지만, NWG에서는 IPSec과 연동 가능한 AAA 서버 등의 사용 가능성만을 내세우고만 있을 뿐 전자에서의 문제점과 동일하게 트래픽 analysis 공격을 통한 인증 및 키 관련 정보의 누출 문제가 발생한다.
따라서 본 발명은 상기와 같은 종래의 문제점을 해결하기 위한 것으로서, 본 발명의 목적은 기지국과 ASN/GW 간의 통신으로 구성되는 ANS 내부 네트워크에서의 메시지 교환에 대한 보안 기능과, ASN과 CSN 간 발생하는 메시지 교환 과정에서의 보안 기능 부재를 해결하기 위한 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및 방법을 제공하는 데 있다.
상기한 목적을 달성하기 위한 본 발명에 따른 모바일 와이맥스 네트워크 시스템에서의 보안 시스템의 일 측면에 따르면, 인증서를 제공하는 공인인증기관; 상기 공인인증기관으로부터 제공되는 인증서를 저장하고, 트레픽 암호화 키를 생성하며, 생성한 트래픽 암호화 키와 전송할 메시지를 저장된 인증서의 공개 키로 암호화한 후 목적지로 전송하는 한편, 트래픽 암호화 키로 암호화된 메시지를 수신하면 생성한 트래픽 암호화 키로 복호화하여 메시지를 처리하는 제 1 암호화 모듈; 및 상기 제 1 암호화 모듈로부터 인증서의 공개키를 통해 암호화된 메시지를 수신하면, 상기 공인인증기관으로부터 제공된 인증서의 개인 키를 통해 복호화하여 트래픽 암호화 키를 검출하는 한편, 검출된 트래픽 암호화 키로 메시지를 암호화하여 상기 제 1 암호화 모듈로 전송하는 제 2 암호화 모듈을 포함한다.
상기 제 1 암호화 모듈은, 상기 공인인증기관으로부터 제공되는 인증서를 저장하는 인증서 저장부; 암호키 인 트래픽 암호화 키를 생성하는 암호키 생성부; 상기 암호키 생성부를 통해 생성한 트래픽 암호화 키와 메시지를 상기 공인인증기관으로부터 제공된 인증서의 공개 키로 암호화한 후 상기 제어국으로 전송하는 인증 메시지 생성부; 및 상기 제어국으로부터 트래픽 암호화 키로 암호화된 메시지를 수신하면 상기 암호키 생성부를 통해 생성한 트래픽 암호화 키로 복호화하여 인증을 완료하는 메시지 인증 처리부를 포함한다.
그리고 상기 제 2 암호화 모듈은, 상기 공인인증기관으로부터 제공되는 인증서를 저장하는 인증서 저장부; 암호화된 메시지가 수신되면, 상기 인증서 저장부에 저장된 인증서의 개인 키를 통해 해당 메시지와 같이 인증되어 전송된 상기 트래픽 암호화 키를 검출하는 인증서 복호화부; 및 상기 인증서 복호화부를 통해 검출된 트래픽 암호화 키를 통해 메시지를 암호화하여 전송하는 메시지 암호화부를 포함한다.
여기서 상기 제 1 암호화 모듈과, 제 2 암호화 모듈은, 상기 모바일 와이맥스 네트워크 시스템의 기지국, 제어국 및 AAA 서버에 각각 설치된다.
그리고 상기 인증서의 공개 키를 통해 암호화하는 메시지는, 타임스탬프 정보를 더 포함한다.
본 발명에 따른 모바일 와이맥스 네트워크 시스템에서의 보안 방법의 일 측면에 따르면, 상기 기지국과 상기 제어국이 공인인증기관으로부터 동일한 인증서를 제공받는 단계; 상기 기지국이 asn-트래픽 암호화 키(TEK)를 생성하는 단계; 상기 기지국이 생성된 asn-TEK와 전송할 메시지를 공인인증기관으로부터 제공받은 인증서의 공개 키로 암호화한 후 제어국으로 전송하는 단계; 상기 제어국이 상기 기지국으로부터 수신한 메시지를 공인인증기관으로부터 제공받은 인증서의 개인 키를 통해 asn-TEK를 확인한 후 실제 메시지를 복호화하는 단계; 및 상기 제어국이 확인한 asn-TEK를 이용하여 메시지를 암호화한 후 기지국으로 전송하는 단계를 포함한다.
본 발명에 따른 모바일 와이맥스 네트워크 시스템에서의 보안 방법의 다른 측면에 따르면, 상기 기지국과 상기 제어국이 공인인증기관으로부터 동일한 인증서를 제공받는 단계; 상기 제어국이 asn-트래픽 암호화 키(TEK)를 생성하는 단계; 상기 제어국이 생성된 asn-TEK와 전송할 메시지를 공인인증기관(50)으로부터 제공받은 인증서의 공개 키로 암호화한 후 기지국으로 전송하는 단계; 상기 기지국이 상기 제어국으로부터 수신한 메시지를 공인인증기관으로부터 제공받은 인증서의 개인 키를 통해 asn-TEK를 확인한 후 실제 메시지를 복호화하는 단계; 및 상기 기지국이 확인한 asn-TEK를 이용하여 메시지를 암호화한 후 제어국으로 전송하는 단계를 포함한다.
여기서 상기 기지국이 asn-트래픽 암호화 키(TEK)를 생성하는 단계는, 타임스탬프(Timestamp)를 생성하여 더 포함하며, 상기 asn-TEK는 공개키로 암호화되며, 공인인증기간의 인증서와 타임스탬프가 첨부된다.
본 발명에 따른 모바일 와이맥스 네트워크 시스템에서의 보안 방법의 일 측면에 따르면, 상기 제어국과 상기 AAA 서버가 공인인증기관으로부터 동일한 인증서를 제공받는 단계; 상기 제어국이 asn-csn-트래픽 암호화 키(TEK)를 생성하는 단계; 상기 제어국이 생성된 asn-csn-TEK와 전송할 메시지를 공인인증기관으로부터 제공된 인증서의 공개 키로 암호화한 후 상기 AAA 서버로 전송하는 단계; 상기 AAA 서버가 상기 제어국으로부터 수신한 메시지를 공인인증기관으로부터 제공받은 인증서의 개인 키를 통해 asn-csn-TEK를 확인한 후 실제 메시지를 복호화하는 단계; 및 상기 AAA 서버가 확인한 asn-csn-TEK를 이용하여 메시지를 암호화한 후 상기 제어국으로 전송하는 단계를 포함한다.
본 발명에 따른 모바일 와이맥스 네트워크 시스템에서의 보안 방법의 다른 측면에 따르면, 제어국과 AAA 서버가 공인인증기관으로부터 동일한 인증서를 제공받는 단계; 상기 AAA 서버가 asn-csn-트래픽 암호화 키(TEK)를 생성하는 단계; 상기 AAA 서버가 생성된 asn-csn-TEK와 전송할 메시지를 공인인증기관으로부터 제공된 인증서의 공개 키로 암호화한 후 후 제어국으로 전송하는 단계; 상기 제어국이 상기 AAA 서버로부터 수신한 메시지를 공인인증기관으로부터 제공받은 인증서의 개인 키를 통해 asn-csn-TEK를 확인한 후 실제 메시지를 복호화하는 단계; 및 상기 제어국이 확인한 asn-csn-TEK를 이용하여 메시지를 암호화한 후 AAA 서버로 전송하는 단계를 포함한다.
여기서 상기 제어국이 asn-csn-트래픽 암호화 키(TEK)를 생성하는 단계는, 타임스탬프(Timestamp)를 생성하여 더 포함하며, 상기 asn-csn-TEK는 공개키로 암호화되며, 공인인증기간의 인증서와 타임스탬프가 첨부된다.
이하, 본 발명에 따른 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및 방법에 대한 바람직한 실시예에 대하여 첨부한 도면을 참조하여 상세하게 살펴보기로 한다. 이 때, 아래에서 설명하는 시스템 구성은 본 발명의 설명을 위해서 인용한 시스템으로써 아래 시스템으로 본 발명을 한정하지 않음을 이 분야의 통상의 지식을 가진 자라면 이해해야할 것이다.
도 1은 모바일 와이맥스 네트워크 시스템의 구성을 나타낸 도면으로서, 이동 단말기(1)와 무선 인터넷 통신을 수행하는 기지국(20)과, 상기 기지국(20)과 IP 네트워크 통신을 수행하는 제어국(30), AAA 서버(40)를 포함한다.
도 3은 본 발명에 따른 모바일 와이맥스 네트워크 시스템에서의 보안 시스템의 구성을 나타낸 도면으로서, 본 발명에 따른 모바일 와이맥스 네트워크 시스템에서의 보안 시스템은 인증서를 제공하는 공인인증기관(50), 제 1 암호화 모듈(100) 및 제 2 암호화 모듈(200)을 포함한다.
여기서, 상기 제 1 암호화 모듈(100)과 제 2 암호화 모듈(200)은 기지국(20), 제어국(30), AAA 서버(40)에 각각 설치된다.
상기 공인인증기관(50)은 상기 기지국(20), 제어국(30), 및 AAA 서버(40)에 동일한 인증서 제공한다.
그리고 상기 제 1 암호화 모듈(100)은 상기 공인인증기관(50)으로부터 제공되는 인증서를 저장하고, asn_TEK를 생성하며, 생성된 asn_TEK를 저장된 인증서의 공개 키로 암호화한 후 목적지로 전송하는 한편, asn_TEK를 통해 암호화된 메시지를 수신하면 생성된 asn_TEK를 통해 메시지를 복호화하여 메시지를 처리하며, 도 4에 도시된 바와 같이 상기 제 1 암호화 모듈(100)은 인증서 저장부(110), 암호키 생성부(120), 인증 메시지 생성부(130) 및 메시지 인증 처리부(140)를 포함한다.
상기 제 1 암호화 모듈(100)의 인증서 저장부(110)는 상기 공인인증기관(50)으로부터 제공되는 인증서를 저장한다.
그리고 상기 제 1 암호화 모듈(100)의 암호키 생성부(120)는 암호키 인 asn-TEK를 생성한다.
또한, 상기 제 1 암호화 모듈(100)의 인증 메시지 생성부(130)는 상기 암호키 생성부(120)를 통해 생성한 asn-TEK와 전송할 메시지를 상기 공인인증기관(50)으로부터 제공된 인증서의 공개 키를 통해 암호화한 후 상기 제어국(30)으로 전송한다.
그리고 상기 제 1 암호화 모듈(100)의 메시지 인증 처리부(140)는 상기 제어국(30)으로부터 asn-TEK로 암호화된 메시지를 수신하면 상기 암호키 생성부(120)를 통해 생성한 asn_TEK으로 복호화하여 인증을 완료한다.
한편 상기 제 2 암호화 모듈(200)은 상기 제 1 암호화 모듈(100)로부터 인증서의 공개 키를 통해 암호화된 메시지를 수신하면, 상기 공인인증기관(50)으로부터 제공된 인증서의 개인 키를 통해 복호화하여 asn_TEK을 검출하는 한편, 검출된 asn_TEK으로 메시지를 암호화하여 제 1 암호화 모듈(100)로 전송하며, 도 4에 도시된 바와 같이 상기 제 2 암호화 모듈(200)은 인증서 저장부(210), 인증서 복호화부(220) 및 메시지 암호화부(230)를 포함한다.
상기 제 2 암호화 모듈(200)의 인증서 저장부(210)는 상기 공인인증기관(50)으로부터 제공되는 인증서를 저장한다.
그리고 상기 제 2 암호화 모듈(200)의 인증서 복호화부(220)는 상기 제 1 암호화 모듈(100)로부터 인증서의 공개 키를 통해 암호화된 메시지를 수신하면 상기 인증서 저장부(210)에 저장된 인증서의 개인 키를 통해 해당 메시지와 같이 인증되어 전송된 상기 asn_TEK를 검출한다.
또한, 상기 제 2 암호화 모듈(200)의 메시지 암호화부(230)는 상기 인증서 복호화부(220)를 통해 검출된 asn_TEK를 통해 메시지를 암호화하여 제 1 암호화 모듈(100)로 전송한다.
여기서, 상기 제 1 암호화 모듈(100)과, 제 2 암호화 모듈(200)은 상기 모바일 와이맥스 네트워크 시스템의 기지국(20), 제어국(30) 및 AAA 서버(40)에 각각 설치되며, 상기 인증서의 공개 키를 통해 암호화하는 메시지는, 타임스탬프 정보를 더 포함한다.
상기한 각 구성들에 대한 일반적인 기능 및 각각의 상세한 동작에 대하여는 그 설명을 생략하고, 본 발명에 상응하는 동작 위주로 그 동작들을 설명하기로 한다.
먼저, 상기 제 1 암호화 모듈(100)과, 제 2 암호화 모듈(200)은 상기 모바일 와이맥스 네트워크 시스템의 기지국(20), 제어국(30) 및 AAA 서버(40)에 각각 설치된다.
상기 공인인증기관(50)은 상기 기지국(20), 제어국(30), 및 AAA 서버(40)에 동일한 인증서 제공한다.
이때, 상기 제 1 암호화 모듈(100)은 기지국(20), 제어국(30) 어디에도 설치될 수 있으나, 상기 제 1 암호화 모듈(100)이 상기 기지국(20)에 설치되고 상기 제 2 암호화 모듈(200)이 제어국(30)에 설치되어 동작하는 과정을 살펴보기로 한다.
먼저, 상기 기지국(20)에 설치된 제 1 암호화 모듈(100)은 상기 공인인증기관(50)으로부터 제공되는 인증서를 저장하고, asn_TEK를 생성하며, 생성된 asn_TEK와 메시지를 저장된 인증서의 공개 키를 통해 암호화한 후 상기 제어국(30)으로 전송한다.
즉, 상기 제 1 암호화 모듈(100)의 인증서 저장부(110)는 상기 공인인증기관(50)으로부터 제공되는 인증서를 저장한다.
이어서, 상기 제 1 암호화 모듈(100)의 암호키 생성부(120)는 암호키 인 asn-TEK를 생성한다.
그런 후 상기 제 1 암호화 모듈(100)의 인증 메시지 생성부(130)는 상기 암호키 생성부(120)를 통해 생성한 asn-TEK와 메시지를 상기 공인인증기관(50)으로부터 제공된 인증서의 공개 키를 통해 암호화한 후 상기 제어국(30)으로 전송한다.
그러면, 상기 제어국(30)에 설치된 제 2 암호화 모듈(200)은 상기 제 1 암호화 모듈(100)로부터 인증서의 공개 키를 통해 암호화된 메시지를 수신하면, 상기 공인인증기관(50)으로부터 제공된 인증서의 개인 키를 통해 복호화하여 asn_TEK를 검출하는 한편 인증서의 개인 키를 통해 복호화하여 검출된 asn_TEK으로 메시지를 암호화하여 기지국(20)으로 전송한다.
즉, 상기 제 2 암호화 모듈(200)은 상기 제 2 암호화 모듈(200)의 인증서 복호화부(220)는 상기 공인인증기관(50)으로부터 제공된 인증서의 공개 키를 통해 암호화된 메시지를 수신하면 저장된 인증서의 개인 키를 통해 해당 메시지에 암호화 된 asn_TEK를 검출한다.
그리고 상기 제 2 암호화 모듈(200)의 메시지 암호화부(230)는 상기 인증서 복호화부(220)를 통해 검출된 asn_TEK를 통해 메시지를 암호화하여 상기 기지국(20)으로 전송한다.
그러면, 상기 제어국(30)으로부터 asn_TEK으로 암호화된 메시지를 수신한 상기 기지국(20)의 제 1 암호화 모듈(100)은 생성한 asn_TEK으로 메시지를 복호화하여 메시지를 처리한다. 즉, 상기 제 1 암호화 모듈(100)의 메시지 인증 처리부(140)는 상기 제어국(30)으로부터 asn-TEK로 암호화된 메시지를 수신하면 상기 암호키 생성부(120)를 통해 생성한 asn_TEK으로 복호화하여 인증을 완료한다.
상기 인증서의 공개 키를 통해 암호화하는 메시지는 타임스탬프(Timestamp)를 생성하여 더 포함하고 있기 때문에 상기 기지국(20)이나 상기 제어국(30)은 타임스탬프를 통해 인증 기간을 결정할 수 있다.
그러면, 상기와 같은 구성을 가지는 본 발명의 제 1 실시예에 따른 모바일 와이맥스 네트워크 시스템에서 기지국과 제어국간 보안 방법에 대해 도 5를 참조하여 설명하기로 한다.
먼저, 상기 기지국(20)과 상기 제어국(30)이 공인인증기관(50)으로부터 동일한 인증서를 제공받는다(S1).
이어서, 상기 기지국(20)은 asn-트래픽 암호화 키(TEK)를 생성한다(S2).
그런 후, 상기 기지국(20)은 생성된 asn-TEK와 전송할 메시지를 공인인증기관(50)으로부터 제공받은 인증서의 공개 키로 암호화한 후 제어국(30)으로 전송한다(S3).
그러면, 상기 제어국(30)은 상기 기지국(20)으로부터 메시지를 수신하면, 공인인증기관(50)으로부터 제공된 인증서의 개인 키를 통해 asn-TEK를 확인한 후 실제 메시지를 복호화한다(S4).
한편 상기 제어국(30)은 확인된 asn-TEK를 이용하여 메시지를 암호화한 후 기지국(20)으로 전송한다(S5).
그러면, 상기와 같은 구성을 가지는 본 발명의 제 2 실시예에 따른 모바일 와이맥스 네트워크 시스템에서 기지국과 제어국간 보안 방법에 대해 도 6을 참조하여 설명하기로 한다.
먼저, 상기 기지국(20)과 상기 제어국(30)이 공인인증기관(50)으로부터 동일한 인증서를 제공받는다(S11).
이어서, 상기 제어국(30)은 asn-트래픽 암호화 키(TEK)를 생성한다(S12).
이 후, 상기 제어국(30)은 생성된 asn-TEK와 전송할 메시지를 공인인증기관(50)으로부터 제공받은 인증서의 공개 키로 암호화한 후 기지국(20)으로 전송한다(S13).
그러면, 상기 기지국(20)은 상기 제어국(30)으로부터 메시지를 수신하면, 공인인증기관(50)으로부터 제공된 인증서의 개인 키를 통해 asn-TEK를 확인한 후 실제 메시지를 복호화한다(S14).
이어서, 상기 기지국(20)은 확인한 asn-TEK를 이용하여 메시지를 암호화한 후 제어국(30)으로 전송한다(S15).
상기 기지국(20)이 asn-트래픽 암호화 키(TEK)를 생성하는 단계는 타임스탬프(Timestamp)를 생성하여 더 포함하고, 상기 asn-TEK는 공개키로 암호화되며 공인인증기간의 인증서와 타임스탬프가 첨부된다.
그러면, 상기와 같은 구성을 가지는 본 발명의 제 3 실시예에 따른 모바일 와이맥스 네트워크 시스템에서 제어국과 AAA 서버간 보안 방법에 대해 도 7을 참조하여 설명하기로 한다.
먼저, 상기 제어국(30)과 상기 AAA 서버(40)가 공인인증기관(50)으로부터 동일한 인증서를 제공받는다(S101).
이어서, 상기 제어국(30)은 asn-csn-트래픽 암호화 키(TEK)를 생성한다(S102).
그러면, 상기 제어국(30)은 생성된 asn-csn-TEK와 전송할 메시지를 공인인증기관(50)으로부터 제공받은 인증서의 공개 키로 암호화한 후 상기 AAA 서버(40)로 전송한다(S103).
이에, 상기 AAA 서버(40)는 상기 제어국(30)으로부터 메시지를 수신하면, 공인인증기관(50)으로부터 제공된 인증서의 개인 키를 통해 asn-csn-TEK를 확인한 후 실제 메시지를 복호화한다(S104).
이어서, 상기 AAA 서버(40)는 확인한 asn-csn-TEK를 이용하여 메시지를 암호화한 후 상기 제어국(30)으로 전송한다(S105).
그러면, 상기와 같은 구성을 가지는 본 발명의 제 4 실시예에 따른 모바일 와이맥스 네트워크 시스템에서의 보안 방법에 대해 도 8을 참조하여 설명하기로 한다.
상기 제어국(30)과 AAA 서버(40)는 공인인증기관(50)으로부터 동일한 인증서를 제공받는다(S110).
상기 AAA 서버(40)는 asn-csn-트래픽 암호화 키(TEK)를 생성한다(S120).
이어서, 상기 AAA 서버(40)는 생성된 asn-csn-TEK와 전송할 메시지를 공인인증기관(50)으로부터 제공된 인증서의 공개 키로 암호화한 후 제어국(30)으로 전송한다(S130).
그러면, 상기 제어국(30)은 상기 AAA 서버(40)로부터 메시지를 수신하면 공인인증기관(50)로부터 제공된 인증서의 개인 키를 통해 asn-csn-TEK를 확인한 후 실제 메시지를 복호화한다(S140).
이어서, 상기 제어국(30)은 확인한 asn-csn-TEK를 이용하여 메시지를 암호화한 후 AAA 서버(40)로 전송한다(S150).
상기 제어국(30)이 asn-csn-트래픽 암호화 키(TEK)를 생성하는 단계는, 타임스탬프(Timestamp)를 생성하여 더 포함하고 있으며, 상기 asn-csn-TEK는 공개키로 암호화되며, 공인인증기간의 인증서와 타임스탬프가 첨부된다.
이상에서 본 발명은 기재된 구체적인 실시예에 대해서만 상세히 설명하였지만 본 발명의 기술 사상 범위 내에서 다양한 변형 및 수정이 가능함은 당업자에게 있어서 명백한 것이며, 이러한 변형 및 수정이 첨부된 특허청구범위에 속함은 당연한 것이다.
상술한 바와 같이 본 발명에 의한 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및 방법에 의하면, 모바일 와이맥스 네트워크 시스템에서 액세스 네트워크 통신 과정의 보안 취약성을 해결할 수 있는 뛰어난 효과가 있다. 즉, 현재 모바일 와이맥스 네트워크 시스템에서 이동 단말기와 기지국 구간 이외의 통신 구 간 중 메시지 노출 취약성 문제를 해결하였으며, PKI를 기반으로 하는 전자인증체계를 적용하여 ASN 내부 메시지 보안과 ASN-CSN 간 메시지 기밀성을 제공하는 뛰어난 효과가 있다.

Claims (15)

  1. 이동 단말기와 무선 인터넷 통신을 수행하는 기지국과, 상기 기지국과 IP 네트워크 통신을 수행하는 제어국, AAA 서버 및 홈 에이전트로 구성된 모바일 와이맥스 시스템에서의 암호화 시스템에 있어서,
    인증서를 제공하는 공인인증기관;
    상기 공인인증기관으로부터 제공되는 인증서를 저장하고, 트레픽 암호화 키를 생성하고, 생성한 트래픽 암호화 키와 전송할 메시지를 저장된 인증서의 공개 키로 암호화한 후 목적지로 전송하는 한편, 트래픽 암호화 키로 암호화된 메시지를 수신하면 생성한 트래픽 암호화 키로 복호화하여 메시지를 처리하는 제 1 암호화 모듈; 및
    상기 제 1 암호화 모듈로부터 인증서의 공개키를 통해 암호화된 메시지를 수신하면, 상기 공인인증기관으로부터 제공된 인증서의 개인 키를 통해 복호화하여 트래픽 암호화 키를 검출하는 한편, 검출된 트래픽 암호화 키로 메시지를 암호화하여 상기 제 1 암호화 모듈로 전송하는 제 2 암호화 모듈을 포함하는 모바일 와이맥스 네트워크 시스템에서의 암호화 시스템.
  2. 제 1항에 있어서,
    상기 제 1 암호화 모듈은,
    상기 공인인증기관으로부터 제공되는 인증서를 저장하는 인증서 저장부;
    암호키 인 트래픽 암호화 키를 생성하는 암호키 생성부;
    상기 암호키 생성부를 통해 생성한 트래픽 암호화 키와 메시지를 상기 공인인증기관으로부터 제공된 인증서의 공개 키로 암호화한 후 상기 제어국으로 전송하는 인증 메시지 생성부; 및
    상기 제어국으로부터 트래픽 암호화 키로 암호화된 메시지를 수신하면 상기 암호키 생성부를 통해 생성한 트래픽 암호화 키로 복호화하여 인증을 완료하는 메시지 인증 처리부를 포함하는 모바일 와이맥스 네트워크 시스템에서의 암호화 시스템.
  3. 제 2항에 있어서,
    상기 제 2 암호화 모듈은,
    상기 공인인증기관으로부터 제공되는 인증서를 저장하는 인증서 저장부;
    암호화된 메시지를 수신되면, 상기 인증서 저장부에 저장된 인증서의 개인 키를 통해 해당 메시지와 같이 인증되어 전송된 상기 트래픽 암호화 키를 검출하는 인증서 복호화부; 및
    상기 인증서 복호화부를 통해 검출된 트래픽 암호화 키를 통해 메시지를 암호화하여 전송하는 메시지 암호화부를 포함하는 모바일 와이맥스 네트워크 시스템에서의 암호화 시스템.
  4. 제 3항에 있어서,
    상기 제 1 암호화 모듈과, 제 2 암호화 모듈은,
    상기 모바일 와이맥스 네트워크 시스템의 기지국, 제어국 및 AAA 서버에 각각 설치되는 것을 특징으로 하는 모바일 와이맥스 네트워크 시스템에서의 암호화 시스템.
  5. 제 1항에 있어서,
    상기 인증서의 공개 키를 통해 암호화하는 메시지는,
    타임스탬프 정보를 더 포함되는 것을 특징으로 하는 모바일 와이맥스 네트워크 시스템에서의 암호화 시스템.
  6. 모바일 와이맥스 네트워크 시스템에서의 기지국과 제어국간 보안 방법에 있어서,
    상기 기지국과 상기 제어국이 공인인증기관으로부터 동일한 인증서를 제공받는 단계;
    상기 기지국이 asn-트래픽 암호화 키(TEK)를 생성하는 단계;
    상기 기지국이 생성된 asn-TEK와 전송할 메시지를 공인인증기관으로부터 제공받은 인증서의 공개 키로 암호화한 후 제어국으로 전송하는 단계;
    상기 제어국이 상기 기지국으로부터 암호화된 메시지를 수신하면 공인인증기관으로부터 제공된 인증서의 개인 키를 통해 asn-TEK를 검출하고 실제 메시지를 복호화하는 단계; 및
    상기 제어국이 검출한 asn-TEK를 이용하여 메시지를 암호화한 후 기지국으로 전송하는 단계를 포함하는 모바일 와이맥스 네트워크 시스템에서의 기지국과 제어국간 보안 방법.
  7. 모바일 와이맥스 네트워크 시스템에서의 기지국과 제어국간 보안 방법에 있어서,
    상기 기지국과 상기 제어국이 공인인증기관으로부터 동일한 인증서를 제공받는 단계;
    상기 제어국이 asn-트래픽 암호화 키(TEK)를 생성하는 단계;
    상기 제어국이 생성된 asn-TEK와 전송할 메시지를 공인인증기관으로부터 제공받은 인증서의 공개 키로 암호화한 후 기지국으로 전송하는 단계;
    상기 기지국이 상기 제어국으로부터 암호화된 메시지를 수신하면 공인인증기관으로부터 제공된 인증서의 개인 키를 통해 asn-TEK를 검출하고 실제 메시지를 복호화하는 단계; 및
    상기 기지국이 검출한 asn-TEK를 이용하여 메시지를 암호화한 후 제어국으로 전송하는 단계를 포함하는 모바일 와이맥스 네트워크 시스템에서의 기지국과 제어국간 보안 방법.
  8. 제 6항에 있어서,
    상기 기지국이 asn-트래픽 암호화 키(TEK)를 생성하는 단계는,
    타임스탬프(Timestamp)를 생성하여 더 포함하는 것을 특징으로 하는 모바일 와이맥스 네트워크 시스템에서의 기지국과 제어국간 보안 방법.
  9. 제 6항 또는 제 7항에 있어서,
    상기 asn-TEK는,
    공개키로 암호화되며, 공인인증기간의 인증서와 타임스탬프가 첨부되는 것을 특징으로 하는 모바일 와이맥스 네트워크 시스템에서의 기지국과 제어국간 보안 방법.
  10. 모바일 와이맥스 네트워크 시스템에서의 제어국과 AAA 서버 간 보안 방법에 있어서,
    상기 제어국과 상기 AAA 서버가 공인인증기관으로부터 동일한 인증서를 제공받는 단계;
    상기 제어국이 asn-csn-트래픽 암호화 키(TEK)를 생성하는 단계;
    상기 제어국이 생성된 asn-csn-TEK와 전송할 메시지를 공인인증기관으로부터 제공된 인증서의 공개 키로 암호화한 후 상기 AAA 서버로 전송하는 단계;
    상기 AAA 서버가 상기 제어국으로부터 암호화된 메시지를 수신하면 공인인증기관으로부터 제공된 인증서의 개인 키를 통해 asn-csn-TEK를 확인한 후 실제 메시지를 복호화하는 단계; 및
    상기 AAA 서버가 확인한 asn-csn-TEK를 이용하여 메시지를 암호화한 후 상기 제어국으로 전송하는 단계를 포함하는 모바일 와이맥스 네트워크 시스템에서의 제어국과 AAA 서버간 보안 방법.
  11. 제어국과 AAA 서버가 공인인증기관으로부터 동일한 인증서를 제공받는 단계;
    상기 AAA 서버가 asn-csn-트래픽 암호화 키(TEK)를 생성하는 단계;
    상기 AAA 서버가 생성된 asn-csn-TEK와 전송할 메시지를 공인인증기관으로부터 제공된 인증서의 공개 키로 암호화한 후 후 제어국으로 전송하는 단계;
    상기 제어국이 상기 AAA 서버로부터 암호화된 메시지를 수신하면 공인인증기관으로부터 제공된 인증서의 개인 키를 통해 asn-csn-TEK를 확인한 후 실제 메시지를 복호화하는 단계; 및
    상기 제어국이 확인한 asn-csn-TEK를 이용하여 메시지를 암호화한 후 AAA 서버로 전송하는 단계를 포함하는 모바일 와이맥스 네트워크 시스템에서의 제어국과 AAA 서버간 보안 방법.
  12. 제 10항에 있어서,
    상기 제어국이 asn-csn-트래픽 암호화 키(TEK)를 생성하는 단계는,
    타임스탬프(Timestamp)를 생성하여 더 포함하는 것을 특징으로 하는 모바일 와이맥스 네트워크 시스템에서의 제어국과 AAA 서버간 보안 방법.
  13. 제 10항 또는 제 11항에 있어서,
    상기 asn-csn-TEK는,
    공개키로 암호화되며, 공인인증기간의 인증서와 타임스탬프가 첨부되는 것을 특징으로 하는 모바일 와이맥스 네트워크 시스템에서의 제어국과 AAA 서버간 보안 방법.
  14. 제 7항에 있어서,
    상기 제어국이 asn-트래픽 암호화 키(TEK)를 생성하는 단계는,
    타임스탬프(Timestamp)를 생성하여 더 포함하는 것을 특징으로 하는 모바일 와이맥스 네트워크 시스템에서의 기지국과 제어국간 보안 방법.
  15. 제 11항에 있어서,
    상기 AAA 서버가 asn-csn-트래픽 암호화 키(TEK)를 생성하는 단계는,
    타임스탬프(Timestamp)를 생성하여 더 포함하는 것을 특징으로 하는 모바일 와이맥스 네트워크 시스템에서의 제어국과 AAA 서버간 보안 방법.
KR1020060131971A 2006-12-21 2006-12-21 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법 KR100879982B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020060131971A KR100879982B1 (ko) 2006-12-21 2006-12-21 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법
US11/984,654 US8380980B2 (en) 2006-12-21 2007-11-20 System and method for providing security in mobile WiMAX network system
US13/743,781 US20130136262A1 (en) 2006-12-21 2013-01-17 SYSTEM AND METHOD FOR PROVIDING SECURITY IN MOBILE WiMAX NETWORK SYSTEM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060131971A KR100879982B1 (ko) 2006-12-21 2006-12-21 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법

Publications (2)

Publication Number Publication Date
KR20080057981A KR20080057981A (ko) 2008-06-25
KR100879982B1 true KR100879982B1 (ko) 2009-01-23

Family

ID=39803692

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060131971A KR100879982B1 (ko) 2006-12-21 2006-12-21 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법

Country Status (2)

Country Link
US (2) US8380980B2 (ko)
KR (1) KR100879982B1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2277330A4 (en) * 2008-05-15 2013-10-09 Harris Stratex Networks Operat SYSTEM AND METHOD FOR DISTRIBUTED DATA ROUTING IN A WIRELESS NETWORK
EP2281408A4 (en) * 2008-05-28 2013-03-06 Harris Stratex Networks Operat SYSTEM AND METHOD FOR DATA PATH CONTROL IN A WIRELESS NETWORK
EP2166724A1 (en) * 2008-09-23 2010-03-24 Panasonic Corporation Optimization of handovers to untrusted non-3GPP networks
EP2430563A4 (en) 2009-05-13 2013-10-09 Aviat Networks Inc SYSTEMS AND METHOD FOR THE FRACTIONAL MANAGEMENT OF REDUNDANCY
SG189130A1 (en) 2010-09-29 2013-05-31 Aviat Networks Inc Systems and methods for distributed data routing in a wireless network
CN102572829B (zh) * 2012-01-05 2014-07-16 南京邮电大学 Wimax系统中同一接入网关下两用户通信的密钥同步方法
US9043873B1 (en) * 2012-02-01 2015-05-26 Sprint Spectrum L.P. Method and apparatus for rejecting untrusted network
US9060028B1 (en) 2012-02-01 2015-06-16 Sprint Spectrum L.P. Method and apparatus for rejecting untrusted network
US9264404B1 (en) * 2012-08-15 2016-02-16 Marvell International Ltd. Encrypting data using time stamps
US11689930B2 (en) * 2018-02-19 2023-06-27 Lenovo (Singapore) Pte. Ltd. Encrypted traffic detection
CN111541714A (zh) * 2020-05-09 2020-08-14 南京西浦储能技术研究院有限公司 一种能源互联网用户设备即插即用的装置及方法
CN114978688A (zh) * 2022-05-23 2022-08-30 青岛海尔空调器有限总公司 用于数据传输的方法及装置、路由器、物联网设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050089736A (ko) * 2004-03-05 2005-09-08 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법
WO2005101787A1 (en) 2004-04-19 2005-10-27 Matsushita Electric Industrial Co., Ltd. Fast and secure connectivity for a mobile node
KR20060097572A (ko) * 2005-03-09 2006-09-14 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
KR20060101234A (ko) * 2005-03-17 2006-09-22 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터협상 방법

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1992004671A1 (en) * 1990-08-29 1992-03-19 Hughes Aircraft Company Distributed user authentication protocol
US6912656B1 (en) * 1999-11-30 2005-06-28 Sun Microsystems, Inc. Method and apparatus for sending encrypted electronic mail through a distribution list exploder
KR100549504B1 (ko) * 2003-10-10 2006-02-03 한국전자통신연구원 서명 암호화를 이용한 웹서비스 보안에서의 soap메시지 생성 및 검증 방법
KR20060123974A (ko) * 2005-05-30 2006-12-05 삼성전자주식회사 이종 시스템들간 서비스 연동 방법
US8498414B2 (en) * 2010-10-29 2013-07-30 Telefonaktiebolaget L M Ericsson (Publ) Secure route optimization in mobile internet protocol using trusted domain name servers

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050089736A (ko) * 2004-03-05 2005-09-08 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법
WO2005101787A1 (en) 2004-04-19 2005-10-27 Matsushita Electric Industrial Co., Ltd. Fast and secure connectivity for a mobile node
KR20060097572A (ko) * 2005-03-09 2006-09-14 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
KR20060101234A (ko) * 2005-03-17 2006-09-22 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터협상 방법

Also Published As

Publication number Publication date
US20130136262A1 (en) 2013-05-30
KR20080057981A (ko) 2008-06-25
US8380980B2 (en) 2013-02-19
US20100049969A1 (en) 2010-02-25

Similar Documents

Publication Publication Date Title
KR100879982B1 (ko) 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법
US7298847B2 (en) Secure key distribution protocol in AAA for mobile IP
KR101009330B1 (ko) 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
JP4002035B2 (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
CN101371550B (zh) 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和系统
CN101822082B (zh) 用于uicc和终端之间安全信道化的技术
CN101969638B (zh) 一种移动通信中对imsi进行保护的方法
CN101156352B (zh) 基于移动网络端到端通信的认证方法、系统及认证中心
Liu et al. Toward a secure access to 5G network
US20080178274A1 (en) System for using an authorization token to separate authentication and authorization services
KR20060097572A (ko) 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
KR20080053177A (ko) 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법
WO2011160683A1 (en) Privacy preserving authorisation in pervasive environments
CN101356759A (zh) 安全密钥材料的基于令牌的分布式生成
JP2007267120A (ja) 無線端末、認証装置、及び、プログラム
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
CN101192927B (zh) 基于身份保密的授权与多重认证方法
Zheng et al. Trusted computing-based security architecture for 4G mobile networks
JP2000115161A (ja) 移動体匿名性を保護する方法
US20100161958A1 (en) Device for Realizing Security Function in Mac of Portable Internet System and Authentication Method Using the Device
Zheng et al. AKA and authorization scheme for 4G mobile networks based on trusted mobile platform
KR101451163B1 (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
Rahman et al. WiMAX security analysis and enhancement
KR100879981B1 (ko) 와이맥스 네트워크에 있어서 초기 네트워크 진입 과정 보안시스템 및 그 방법
Ciou et al. A handover security mechanism employing the Diffie-Hellman key exchange approach for the IEEE802. 16e wireless networks

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20061221

PA0201 Request for examination
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20080109

Patent event code: PE09021S01D

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20080618

Patent event code: PE09021S01D

PG1501 Laying open of application
E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20081128

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20090115

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20090116

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20111226

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20121228

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20121228

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20131230

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20131230

Start annual number: 6

End annual number: 6

FPAY Annual fee payment

Payment date: 20141223

Year of fee payment: 7

PR1001 Payment of annual fee

Payment date: 20141223

Start annual number: 7

End annual number: 7

FPAY Annual fee payment

Payment date: 20151229

Year of fee payment: 8

PR1001 Payment of annual fee

Payment date: 20151229

Start annual number: 8

End annual number: 8

FPAY Annual fee payment

Payment date: 20161228

Year of fee payment: 9

PR1001 Payment of annual fee

Payment date: 20161228

Start annual number: 9

End annual number: 9

FPAY Annual fee payment

Payment date: 20171228

Year of fee payment: 10

PR1001 Payment of annual fee

Payment date: 20171228

Start annual number: 10

End annual number: 10

FPAY Annual fee payment

Payment date: 20181227

Year of fee payment: 11

PR1001 Payment of annual fee

Payment date: 20181227

Start annual number: 11

End annual number: 11

PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20201026