KR20180079324A - 디바이스들 사이의 보안 연관을 위한 인터넷 키 교환 (ike) - Google Patents
디바이스들 사이의 보안 연관을 위한 인터넷 키 교환 (ike) Download PDFInfo
- Publication number
- KR20180079324A KR20180079324A KR1020187012345A KR20187012345A KR20180079324A KR 20180079324 A KR20180079324 A KR 20180079324A KR 1020187012345 A KR1020187012345 A KR 1020187012345A KR 20187012345 A KR20187012345 A KR 20187012345A KR 20180079324 A KR20180079324 A KR 20180079324A
- Authority
- KR
- South Korea
- Prior art keywords
- esp
- ipsec
- ike
- utilizing
- authentication sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 claims abstract description 63
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000005538 encapsulation Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 description 33
- 238000004891 communication Methods 0.000 description 17
- 230000004044 response Effects 0.000 description 11
- 230000015654 memory Effects 0.000 description 9
- 238000006243 chemical reaction Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 230000009977 dual effect Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000002245 particle Substances 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000003339 best practice Methods 0.000 description 1
- 230000036772 blood pressure Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
양태들은, 자식 보안 연관을 생성하지 않고, 인증 헤더 (AH) 및 캡슐화 보안 페이로드 (ESP) 양자 모두에 기초하여 제 1 디바이스와 제 2 디바이스 사이에 IPsec 보안 연관 (SA) 을 생성하기 위해 인터넷 키 교환 (IKE) 을 수행하는 것에 관련될 수도 있다. 그 후 IPsec SA 에 기초하여 제 1 디바이스와 제 2 디바이스 사이에서 정보 교환이 허용될 수도 있다.
Description
관련 출원들에 대한 상호 참조
본 출원은 "Internet Key Exchange (IKE) for Secure Association Between Devices" 라는 명칭으로 2015 년 11 월 3 일 출원된 미국 가특허출원 제 62/250,351 호 및 "Internet Key Exchange (IKE) for Secure Association Between Devices" 라는 명칭으로 또한 2016 년 2 월 10 일 출원된 미국 특허출원 제 15/040,841 호에 대한 우선권을 주장하며, 그 내용은 모든 목적을 위해 그 전부가 참조로서 본 명세서에 포함된다.
분야
본 발명은 디바이스들 사이의 보안 연관을 위한 인터넷 키 교환 (Internet Key Exchange) 에 관한 것이다.
인터넷 프로토콜 보안 (Internet Protocol Security; IPsec) 은 IP 통신을 위한 투명한 보안 서비스를 제공하고, TCP/IP 통신을 변조 및 도청으로부터 보호하며, 네트워크 공격에 대해 보호한다. IPsec 는 액세스 제어, 무접속 무결성, 데이터 출처 인증, 재생 방지 서비스 및 기밀성을 제공한다. IPsec 은 인터넷 키 교환 (IKE) 및 인증 및 암호화를 위한 알고리즘을 포함할 수도 있는 IP 데이터 보안을 위한 일련의 프로토콜을 포함할 수도 있다. 패킷 송신을 위해 IPsec 을 사용하는 2 개의 엔드들을 IPsec 피어들로 칭할 수도 있다. 이 2 개의 피어들 사이의 접속은 IPsec 터널 또는 IPsec 접속으로 칭할 수도 있다.
IPsec 은 보안 연관 (security associations; SA) 을 사용하여 2 개의 피어들 사이의 패킷들을 보호한다 SA 는 보안 프로토콜, 캡슐화 모드, 암호화 알고리즘, 공유 키 및 키 수명을 포함하는 엘리먼트들의 세트이다. SA 는 수동으로 (수동) 또는 IKE 협상을 통해 생성될 수도 있다. 2 개의 네트워크 노드들 또는 디바이스들과 같은 IPsec 피어들의 쌍은 보안 프로토콜을 협상하고, IPsec 인증 및 암호화 키를 교환하며, 협상된 키를 관리하기 위해 IKE 협상을 수행한다.
최신 버전의 IP 보안 프로토콜은 엔드 대 엔드 (end to end) 보안 솔루션을 위해 IPsec 프로토콜에 기초하여 옵션의 인증 헤더 (Authentication Header; AH) 및 캡슐화 보안 페이로드 (Encapsulated Security Payload; ESP) 를 지원하는 옵션들을 포함한다. AH 는 소스 및 목적지 IP 주소를 포함한 전체 패킷에 인증 및 무결성 보호를 제공한다. ESP 는 페이로드를 암호화하여 기밀성을 제공하며 옵션으로 페이로드에 대한 인증 및 무결성 보호를 제공할 수 있지만 전체 패킷에 대해서는 제공하지 않는다. 이러한 헤더들의 구성은 통상적으로 인터넷 키 교환 (IKE) 을 통해 행해진다. 하지만, 최신 IP 보안 프로토콜은 AH 및 ESP 옵션 양자 모두에 대한 지원을 제한하고 있다.
양태들은 자식 보안 연관을 생성하지 않고, 인증 헤더 (AH) 및 캡슐화 보안 페이로드 (ESP) 양자 모두에 기초하여 제 1 디바이스와 제 2 디바이스 사이에 IPsec 보안 연관 (SA) 을 생성하기 위해 인터넷 키 교환 (IKE) 을 수행하는 것에 관련될 수도 있다. 정보 교환은 그 후 IPsec SA 에 기초하여 제 1 디바이스와 제 2 디바이스 사이에서 허용될 수도 있다.
도 1 은 실시형태들이 실시될 수도 있는 한 쌍의 디바이스들의 다이어그램이다.
도 2 는 IPsec SA 를 생성하기 위해 IKE 프로세스를 수행하는 플로우 다이어그램이다.
도 3 은 ESP 를 활용하여 암호화 알고리즘에 기초하여 자식 SA 가 생성되는 IKE 프로세스를 나타내는 다이어그램이다.
도 4 는 AH 및 ESP 양자 모두를 활용하여 IKE 인증이 수행되는 IKE 프로세스를 나타내는 다이어그램이다.
도 5 는 AH 및 ESP 양자 모두를 활용하여 IKE 인증이 수행되는 IKE 프로세스를 나타내는 다이어그램이다.
도 2 는 IPsec SA 를 생성하기 위해 IKE 프로세스를 수행하는 플로우 다이어그램이다.
도 3 은 ESP 를 활용하여 암호화 알고리즘에 기초하여 자식 SA 가 생성되는 IKE 프로세스를 나타내는 다이어그램이다.
도 4 는 AH 및 ESP 양자 모두를 활용하여 IKE 인증이 수행되는 IKE 프로세스를 나타내는 다이어그램이다.
도 5 는 AH 및 ESP 양자 모두를 활용하여 IKE 인증이 수행되는 IKE 프로세스를 나타내는 다이어그램이다.
단어 "예시적인" 또는 "예" 는 본 명세서에서 "예, 예증 또는 예시로서 작용하는" 을 의미하도록 사용된다. 본 명세서에서 "예시적인" 또는 "예" 로서 설명된 임의의 양태 또는 실시형태가 반드시 다른 양태 또는 실시형태들보다 선호되거나 유리한 것으로 해석되지는 않는다.
본 명세서에서 사용된 바와 같이, 용어 "디바이스", "피어", "컴퓨팅 시스템" 또는 "컴퓨팅 디바이스" 는 상호 교환가능하게 사용될 수도 있으며, 랩톱 컴퓨터, 데스크탑 컴퓨터, 개인용 컴퓨터, 서버, 태블릿, 스마트폰, 텔레비전, 홈 어플라이언스, 셀룰러 폰, 워치, 웨어러블 디바이스, 사물 인터넷 (IoT) 디바이스, 개인용 텔레비전 디바이스, 개인용 디지털 보조기 (PDA), 팜탑 (palm-top) 컴퓨터, 무선 전자 메일 수신기, 멀티미디어 인터넷 인에이블형 셀룰러 전화기, 글로벌 포지셔닝 시스템 (GPS) 수신기, 무선 게이밍 제어기, 차량 (예를 들어, 자동차) 내 수신기, 상호작용 게임 디바이스, 노트북, 스마트북, 넷북, 모바일 텔레비전 디바이스, 시스템 온 칩 (SoC), 또는 임의의 유형의 컴퓨팅 디바이스 또는 데이터 프로세싱 장치를 포함하지만 이에 제한되지 않는 임의의 형태의 컴퓨팅 디바이스를 지칭할 수도 있다.
이하 상세하게 설명될 바와 같이, 인터넷 키 교환 (IKE) 을 수행하기 위해 링크 (151) 를 통해 서로 통신 (예를 들어, 피어 대 피어 (peer to peer) 통신) 할 수도 있는 2 개의 예시의 디바이스들 (100 및 105) 이 도 1 에 도시된다. 디바이스들 (100 및 105) 은 각각 버스 (101) 를 통해 전기적으로 커플링될 수 있는 (또는 그렇지 않으면, 적절하게 통신할 수도 있는) 하드웨어 엘리먼트들을 포함할 수도 있다. 하드웨어 엘리먼트들은 하나 이상의 범용 프로세서들 및/또는 하나 이상의 특수 목적 프로세서들 (예컨대, 디지털 신호 프로세싱 칩들, 그래픽 가속 프로세서들 등) 를 제한없이 포함하는 하나 이상의 프로세서 (102); 하나 이상의 입력 디바이스들 (115)(예를 들어, 키보드, 키패드, 터치 스크린, 마우스 등); 및 하나 이상의 출력 디바이스들 (122)(예를 들어, 디스플레이 디바이스, 스피커, 프린터 등) 을 포함할 수도 있다. 부가적으로, 디바이스들 (100 및 105) 은 다양한 센서들을 포함할 수도 있다. 센서는 클록, 주변 광 센서 (ALS), 생체인식 센서(예를 들어, 혈압 모니터 등), 가속도계, 자이로스코프, 자력계, 배향 센서, 지문 센서, 기상 센서 (예를 들어, 온도, 바람, 습도, 대기압 등), 글로벌 포지셔닝 센서 (GPS), 적외선 (IR) 센서, 근접 센서, 근접장 통신 (NFC) 센서, 마이크로폰, 카메라 또는 임의의 유형의 센서를 포함할 수도 있다.
디바이스들 (100 및 105) 은 로컬 및/또는 네트워크 액세스가능 스토리지를 제한없이 포함할 수 있고, 및/또는 디스크 드라이브, 디스크 어레이, 광학 저장 디바이스, 고체 상태 저장 디바이스, 예컨대 랜덤 액세스 메모리 ("RAM") 및/또는 판독전용 메모리 ("ROM") 를 제한없이 포함할 수 있고, 프로그램가능하고, 플래시 업데이트가능 등일 수 있는 하나 이상의 비일시적 저장 디바이스들 (125) 을 더 포함할 수도 있다 (및/또는 이와 통신할 수도 있다). 이러한 저장 디바이스는 다양한 파일 시스템, 데이터베이스 구조 등을 제한없이 포함하는 임의의 적절한 데이터 스토어를 구현하도록 구성될 수도 있다.
디바이스들 (100 및 105) 은 또한 모뎀, 네트워크 카드 (무선 또는 유선), 무선 통신 디바이스 및/또는 칩셋 (예컨대, 블루투스 디바이스, 802.11 디바이스, Wi-Fi 디바이스, WiMax 디바이스, 셀룰러 통신 디바이스 등) 등을 제한없이 포함할 수도 있는, 통신 서브시스템 및/또는 인터페이스 (130) 를 포함할 수도 있다. 통신 서브시스템 및/또는 인터페이스 (130) 는 적당한 네트워크, 디바이스, 컴퓨터 시스템 등을 통한, 적절한 링크 (151)(무선 또는 유선) 를 통해 디바이스들 (100 및 105) 사이에서 데이터가 교환되는 것을 허용할 수도 있다.
일부 실시형태들에서, 디바이스들 (100 및 105) 은 상술한 바와 같이 RAM 또는 ROM 디바이스를 포함할 수 있는 작업 메모리 (135) 를 더 포함할 수도 있다. 디바이스들 (100 및 105) 은 오퍼레이팅 시스템 (140), 어플리케이션 (145), 디바이스 드라이버, 실행가능 라이브러리 및/또는 다른 코드를 포함한, 현재 작업 메모리 (135) 내에 위치되는 것으로 나타낸 펌웨어 엘리먼트, 소프트웨어 엘리먼트를 포함 할 수도 있다. 일 실시형태에서, 어플리케이션은 본 명세서에 기재된 바와 같은 실시형태들을 구현하기 위해, 방법들을 구현하고 및/또는 시스템들을 구성하도록 설계될 수도 있다. 단지 예시로서, 하기에 논의된 방법(들) 에 관하여 기재되는 하나 이상의 절차들은 디바이스 (및/또는 디바이스 내의 프로세서) 에 의해 실행가능한 코드 및/또는 명령들로서 구현될 수도 있고; 일 양태에서, 그 후, 그러한 코드 및/또는 명령들은 본 명세서에 기재된 실시형태들에 따라 기재된 방법들에 따른 하나 이상의 동작들을 수행하기 위해 디바이스 (100 또는 105) 를 구성 및/또는 적응시키는데 사용될 수 있다.
이러한 명령들 및/또는 코드의 세트는 상술한 저장 디바이스(들)(125) 과 같은, 비일시적 컴퓨터 판독가능 저장 매체 상에 저장될 수도 있다. 일부 경우들에서, 저장 매체는 디바이스들 (100 및 105) 과 같은, 컴퓨터 시스템 내에 통합될 수도 있다. 다른 실시형태들에서, 저장 매체는 디바이스들 (예를 들어, 컴팩트 디스크와 같은 탈착가능 매체) 로부터 분리되고 및/또는 설치 패키지 내에 제공될 수도 있어서, 저장 매체가 명령들/코드가 저장된 컴퓨팅 디바이스를 프로그래밍, 구성, 및/또는 적응하기 위해 사용될 수 있다. 이들 명령들은 디바이스들 (100 및 105) 에 의해 실행가능한 실행가능 코드의 형태를 취할 수도 있고 및/또는 소스 및/또는 설치가능 코드의 형태를 취할 수도 있으며, 이는 그 후 (예를 들어, 여러 이용가능한 컴파일러, 설치 프로그램, 압축/압축해제 유틸리티 등을 사용하여) 디바이스들 (100 및 105) 상에서 컴필레이션 및/또는 설치 시, 실행가능 코드의 형태를 취할 수도 있다.
특정 요건들에 따라 실질적인 변형들이 이루어질 수도 있음이 당업자에게 자명할 것이다. 예를 들어, 본 명세서에 기재된 실시형태들을 구현하기 위해, 커스터마이징된 하드웨어가 또한 사용될 수도 있고, 및/또는 특정 엘리먼트들이 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 조합에서 구현될 수도 있다. 또한, 네트워크 입력/출력 디바이스들과 같은 다른 컴퓨팅 디바이스들로의 접속이 채용될 수도 있다.
양태들은 디바이스들 (100 및 105) 사이의 보안 연관을 위한 인터넷 키 교환 (IKE) 에 관련될 수도 있다. 일 양태에서, 제 1 디바이스 (100) 와 제 2 디바이스 (105) 사이에서 IPsec 보안 연관 (SA) 을 생성하기 위한 인터넷 키 교환 (KIE) 은, 자식 보안 연관을 생성하지 않고, 링크 (151) 를 통해 인증 헤더 (AH) 및 캡슐화 보안 페이로드 (encapsulating security payload; ESP) 에 기초하여 수행될 수도 있다. 정보 교환은 그 후 링크 (151) 를 통해 SA 에 기초하여 제 1 디바이스 (100) 와 제 2 디바이스 (105) 사이에서 허용될 수도 있다. 일 예로서, 제 1 디바이스 (100) 의 프로세서 (102) 는, 이하 더 상세하게 기재될 바와 같이, AH 및 ESP 양자 모두에 기초하여 (인터페이스들 (130) 및 링크 (151) 를 통해) 제 2 디바이스와 IKE 기반 SA 를 수행하도록 구성될 수도 있다. 또한, 제 2 디바이스 (105) 의 프로세서 (102) 는 IKE 기반 SA 프로세스가 성공적이고 IPsec SA 에 기초하여 제 1 디바이스 및 제 2 디바이스 (100 및 105) 사이에서 정보가 교환될 수도 있도록 인터페이스 (130) 를 통한 제 1 디바이스와의 상호작용에 기초하여 제 1 디바이스 (100) 와 IKE 기반 SA 를 수행하도록 구성될 수도 있다. 이하, 다양한 예들이 설명될 것이다.
SA 를 통한 IP 보안 (IPsec) 서비스들은 기밀성, 데이터 무결성, 액세스 제어, 및 데이터 소스 인증을 IP 데이터그램들에 제공한다. 일 예로서, 이러한 유형의 서비스들은 제 1 및 제 2 디바이스 (100 및 105) IP 데이터그램들 사이에서 공유된 상태를 유지함으로써 제공될 수도 있다. 이 상태는 IP 데이터그램들에 제공되고 암호화 알고리즘에 대한 입력들로서 사용된 키들 및 서비스들을 제공하는데 암호화 알고리즘이 사용될 특정 서비스들을 정의한다. 인터넷 키 교환 (IKE) 프로토콜은 이러한 공유된 상태를 확립하는데 사용될 수도 있다. IKE 프로토콜은 2 개의 패리티들 (예를 들어, 제 1 및 제 2 디바이스들 (100 및 105)) 사이의 수동적 인증을 수행하고 또한 효율적으로 IPsec SA들을 확립하고 이들이 반송하는 트래픽을 보호하기 위해 SA들에 의해 사용될 암호화 알고리즘의 세트들을 확립하기 위해 사용될 수 있는 공유된 비밀 정보를 포함하는 IKE 보안 연관 (SA) 를 확립한다. 일 예로서, 개시자는 SA 를 보호하는데 사용되는 암호화 알고리즘 세트를 제안한다. 인터넷 키 교환 보안 연관은 "IKE_SA" 라 칭할 수도 있다. 모든 IKE 통신은 요청 및 응답의 메시지들의 쌍으로 구성될 수도 있다. 이 쌍은 교환으로서 알려져 있다.
IKE_SA 를 확립하는 메시지는 초기 교환 "IKE_SA_INIT" 일 수도 있다. 그 후 IKE_SA 는 "IKE_AUTH" 교환들 (IKE 인증 교환 참조) 을 안전하게 수행하여 IPsec SA 를 생성할 수 있다. 자식 IPsec SA 를 확립하는 후속 교환들은 "CREATE_CHILD_SA" 라 지칭될 수도 있다. 또한, 그 후 정보 교환이 발생할 수 도 있다. 일반적인 경우, 먼저 IPsec SA 를 확립하기 위해 총 4 개의 메시지를 사용하는 단일 IKE_SA_INIT 교환 및 단일 IKE_AUTH 교환이 있다. IKE_SA_INIT 교환들은 임의의 다른 교환 유형 이전에 완료되어야 한다. 다음, IKE_AUTH 교환들이 완료되어야 한다. 이 다음, 임의의 수의 CREATE_CHILD_SA 교환들 및 정보 교환들이 인증된 쌍의 엔드포인트들 (예를 들어, 제 1 및 제 2 디바이스 (100 및 105)(예를 들어, 피어)) 사이에서 임의의 순서로 후속할 수도 있다. 설명될 바와 같이, IKE 메시지 흐름은 전형적으로 요청 다음 응답으로 구성된다. 신뢰성을 보장하는 것은 요청자의 책임이다. 응답이 타임아웃 인터벌 내에서 수신되지 않으면, 요청자는 요청을 재송신하거나 접속을 포기해야 한다. IKE 세션의 제 1 요청/응답은 IKE_SA 의 보안 파라미터들을 협상하고, 임시 (nonces) 및 Diffie-Hellman 값들을 전송한다. 제 2 요청 응답, IKE_AUTH 는 2 개의 아이덴티티들에 대응하는 비밀들의 지식을 송신, 식별, 증명하고, IPsec SA 를 셋업한다. 초기 교환 후의 모든 메시지들은 IKE 교환의 첫번째 2 개의 메시지들의 협상된 암호화 세트를 사용하여 암호로 보호된다. 후속 교환들은 CREATE_CHILD_SA 를 사용하고 제 1 및 제 2 디바이스들 (101 및 105)(예를 들어, 피어들) 사이에서 정보 교환들을 수행하는 것일 수도 있다.
최신 버전의 IP 보안 프로토콜은 엔드 투 엔드 보안 솔루션을 위한 IPsec 프로토콜에 기초하여 선택적 인증 헤더 (AH) 들 및 캡슐화 보안 페이로드 (ESP) 들을 지원하는 옵션들을 포함한다. AH 는 소스 및 대상 IP 주소를 포함한 전체 패킷에 대해 인증 및 무결성 보호를 제공한다. ESP 는 페이로드를 암호화하는 것에 의해 페이로드를 암호화하여 기밀성을 제공하며 선택적으로 페이로드에 대한 인증 및 무결성 보호를 제공할 수 있지만 전체 패킷에 대해서는 제공하지 않을 수 있다. 이러한 헤더의 구성은 통상적으로 인터넷 키 교환 (IKE) 을 통해 행해진다. 하지만, 최신 IKE 구현은 현재 AH 및 ESP 옵션들 양자 모두를 허용하지 않는다.
도 2 를 간단히 추가 참조하면, 디바이스들 (100 및 105) 사이의 IPsec 보안 연관 (SA) 에 대한 인터넷 키 교환 (IKE) 을 제공하기 위한 프로세스 (200) 가 도시된다. 블록 (202) 에서, 인터넷 키 교환 (IKE) 은 자식 보안 연관을 생성하지 않고, 링크 (151) 를 통해 인증 헤더 (AH) 및 캡슐화 보안 페이로드 (ESP) 양자 모두에 기초하여 제 1 디바이스 (100) 와 제 2 디바이스 (105) 사이에 IPsec SA 를 생성하기 위해 수행될 수도 있다. 블록 (204) 에서, 그 후 정보 교환이 링크 (105) 를 통해 IPsec SA 에 기초하여 제 1 디바이스 (100) 와 제 2 디바이스 (105) 사이에서 허용될 수도 있다.
이전에 기재된 바와 같이, 일 예로서, 제 1 디바이스 (100) 의 프로세서 (102) 는 AH 및 ESP 양자 모두에 기초하여 (인터페이스 (130) 및 링크 (151) 를 통해) 제 2 디바이스 (105) 와 IPsec SA 를 확립하기 위해 IKE 프로세스를 수행하도록 구성될 수도 있다. 또한, 제 2 디바이스 (105) 의 프로세서 (102) 는 인터페이스 (130) 를 통한 제 1 디바이스와의 상호 작용에 기초하여 제 1 디바이스 (100) 와의 IKE 프로세스를 수행하여 IKE 프로세스가 성공적이고 제 1 및 제 2 디바이스 (100 및 105) 사이에서 정보가 교환될 수도 있다. 이하, 다양한 예들이 기재된다.
이전에 언급되고 이하 언급되는 변환 유형들 및 유효 모드들의 예들은 다음을 포함한다: 암호화 알고리즘 (ENCR) = IKE 및 ESP; 의사 난수 함수 (PRF) = IKE; 무결성 알고리즘 (INTEG) = IKE, AH, ESP 에서는 옵션; Diffie-Hellman 그룹 (D-H) = IKE, AH 및 ESP 에서는 옵션; 그리고 확장된 시퀀스 번호 (ESN) = AH 및 ESP 초기 단계. 각각의 SA 는 다수의 제안들을 가질 수 있지만 단 하나의 제안만이 응답자에 의해 선정됨을 알아야 한다. 또한, 각각의 제안은 다수의 변환들을 가질 수 있다. 동일한 유형의 다수의 변환들은 옵션들로 간주된다. 사용될 SA 는 보안 정책 표시자 (Security Policy Indicator; SPI) 번호로 식별될 수도 있다. IKE 는 SAD (IPsec SA Database) 및 SPI 를 확립한다. 또한, SA 들은 엔드포인트 중 어느 것에 의해 취소될 수 있다.
도 3 을 추가로 참조하면, ESP 를 활용하는 암호화 알고리즘에 기초하여 자식 SA 가 생성되는 IKE 가 기재된다. 이러한 예의 프로세스 (300) 에서, 제 2 디바이스 (105) 는 제 1 디바이스 (100) 로부터 IKE_SA_INIT (310) 를 요청하고 제 1 디바이스 (100) 는 IKE_SA_INIT (315) 메시지로 제 2 디바이스 (105) 에 응답한다. 이 IKE_SA_INIT 시퀀스에서, IKE 가 셋업된다. IKE_SA_INIT 시퀀스 동안 ENCR, PRF, INTEG 및 D-H 와 같은 변환 유형들이 셋업될 수도 있다. 이송 모드를 사용하기 위한 통지 메시지가 전송될 수도 있다.
다음, 제 2 디바이스 (105) 는 제 1 디바이스 (100) 로부터 IKE_AUTH (320) 를 요청하고 제 1 디바이스 (100) 는 제 2 디바이스 (105) 에 IKE_AUTH 메시지 (330) 로 응답한다. IKE_AUTH (325) 는 재송신될 수도 있다. 이 IKE_AUTH 시퀀스에서, AH SA 가 설정된다. 또한, INTEG 및 ESN 변환들이 설정된다. 이송 모드를 사용하기 위한 통지가 설정될 수도 있다.
또한, 제 2 디바이스 (105) 는 제 1 디바이스 (100) 로부터 CREATE_CHILD_SA (340) 를 요청하고 제 1 디바이스 (100) 는 제 2 디바이스 (105) 에 CREATE_CHILD_SA 메시지 (345) 로 응답한다. 이 CREATE_CHILD 시퀀스에서 ESP SA 가 셋업된다. 또한, ENCR 변환이 사용된다. 이송 모드를 사용하기 위한 통지가 전송될 수도 있다.
이후, 제 2 디바이스 (105) 로부터 제 1 디바이스 (100) 로의 정보 요청 (350) 이 이루어질 수 있고, 정보 응답 (355) 이 제 1 디바이스 (100) 로부터 제 2 디바이스 (105) 로 역 송신될 수도 있다. 이러한 방식으로, 제 1 및 제 2 디바이스 (100 및 105) 사이의 정보 교환은 IPsec AH 및 ESP SA 에 기초하여 발생할 수도 있다. 이전에 기재된 IKE 프로세스를 이용하여 기존의 IPsec 프로토콜에 변경이 이루어져야 할 필요가 없음을 알아야 한다. 또한, 제 1 디바이스 (100) 의 프로세서 (102) 는 (인터페이스 (130) 및 링크 (151) 를 통해) 제 2 디바이스 (105) 와 이전에 기재된 IKE 프로세스를 수행하도록 구성될 수도 있고, 마찬가지로 제 2 디바이스 (105) 의 프로세서 (102) 는 인터페이스 (130) 및 링크 (151) 를 통한 제 1 디바이스와의 상호 작용에 기초하여 제 1 디바이스 (100) 와 이전에 기재된 IKE 처리를 수행하도록 구성되어 IKE 프로세스가 성공적이고 정보가 IPsec SA 에 기초하여 제 1 및 제 2 디바이스 (100 및 105) 사이에서 교환될 수도 있음을 알아야 한다.
도 4 를 추가로 참조하면, 자식 보안 연관을 생성하지 않고, AH 및 ESP 양자 모두를 활용하여 IKE 인증 시퀀스가 수행되는 IKE 프로세스가 기재된다. 이러한 예의 프로세스 (400) 에서, 제 2 디바이스 (105) 는 제 1 디바이스 (100) 로부터 IKE_SA_INIT (410) 를 요청하고 제 1 디바이스 (100) 는 제 2 디바이스 (105) 에 IKE_SA_INIT (415) 메시지로 응답한다. 이 IKE_SA_INIT 시퀀스에서 IKE 가 셋업된다. IKE_SA_INIT 시퀀스 동안 ENCR, PRF, INTEG 및 D-H 와 같은 변환 유형이 설정될 수도 있다. 이송 모드를 사용하기 위한 통지 메시지가 전송될 수도 있다.
다음, 제 2 디바이스 (105) 는 제 1 디바이스 (100) 로부터 IKE_AUTH (420) 를 요청하고 제 1 디바이스 (100) 는 제 2 디바이스 (105) 에 IKE_AUTH 메시지 (430) 로 응답한다. IKE_AUTH (425) 는 재송신될 수도 있다. 이러한 IKE_AUTH 시퀀스에서, AH 및 ESP 양자 모두의 사용을 표시하기 위해 새로운 AH 및 ESP 모드로 작동하는, AH 및 ESP 피처 양자 모두를 포함하는 IPsec SA 가 설정된다. 특히, INTEG, ENCR 및 ESN 변환이 설정된다. INTEG 및 ESN 은 AH 와 관련하여 설정되고 ENCR 은 ESP 와 관련하여 설정된다. 따라서, 이러한 실시형태에서, IKE_AUTH 에서는: AH 가 INTEG 알고리즘에서 사용되고; AH 는 ESN 에서 사용되며; 그리고 ESP 는 ENCR 알고리즘에 사용된다. 이 SA 는 이전에 기재된 IKE 인증 시퀀스에서의 새로운 AH 및 ESP 모드에 기초한다는 것을 알아야 한다. 이러한 새로운 모드를 부가하면 AH 및 ESP 양자 모두를 사용하는 것을 허용한다. 이러한 새로운 모드에 대한 지원은 인터넷 표준에서 어드레싱되어야 할 것이다. 일부 실시형태들에서, 듀얼 AH 및 ESP SA 가 활용될 수도 있다. 또한, 이송 모드를 사용하기 위한 통지 메시지가 전송될 수도 있다.
이후, 제 2 디바이스 (105) 로부터 제 1 디바이스 (100) 로의 정보 요청 (435) 이 이루어질 수도 있고 정보 응답 (440) 이 제 1 디바이스 (100) 로부터 제 2 디바이스 (105) 로 역 송신될 수도 있다. 이러한 방식으로, 제 1 디바이스 (100) 와 제 2 디바이스 (105) 사이의 정보 교환은 IPsec SA 에 기초하여 발생할 수도 있다. 이러한 IKE 프로세스는 빠른 셋업 시간을 제공하고 이전에 기재된 IKE 프로세스를 활용하는 기존의 IPsec 프로토콜에는 최소의 변경들만이 필요할 수도 있다는 것을 알아야 한다. 도 4 의 IKE 인증 시퀀스 및 새로운 모드를 활용하는 이전에 기재된 IKE 프로세스는, 도 3 의 자식 SA 방법보다 상당히 더 빠른데, 이는 자식 SA 메시지들이 필요하지 않음으로써 요청/응답 RTT 를 감소시키기 때문이다. 일부 실시형태들에서, 듀얼 SA들은 도 4 의 IKE 인증 시퀀스와 함께 활용될 수도 있다. 또한, 제 1 디바이스 (100) 의 프로세서 (102) 는 (인터페이스 (130) 및 링크 (151) 를 통해) 제 2 디바이스 (105) 와 이전에 기재된 IKE 프로세스를 수행하도록 구성될 수도 있고, 마찬가지로 제 2 디바이스 (105) 의 프로세서 (102) 는 인터페이스 (130) 및 링크 (151) 를 통한 제 1 디바이스와의 상호 작용에 기초하여 제 1 디바이스 (100) 와 이전에 기재된 IKE 프로세스를 수행하도록 구성될 수도 있어서 IKE 기반 SA 프로세스가 성공적이고 IPsec SA 에 기초하여 제 1 및 제 2 디바이스 (100 및 105) 사이에서 정보가 교환될 수도 있다.
도 5 를 추가로 참조하면, 자식 보안 연관을 생성하지 않고, AH 및 ESP 양자 모두를 활용하여 IKE 인증 시퀀스가 수행되는 IKE 프로세스가 기재된다. 이러한 예의 프로세스 (500) 에서, 제 2 디바이스 (105) 는 제 1 디바이스 (100) 로부터 IKE_SA_INIT (510) 를 요청하고 제 1 디바이스 (100) 는 제 2 디바이스 (105) 에 IKE_SA_INIT (515) 메시지로 응답한다. 이 IKE_SA_INIT 시퀀스에서 IKE 가 셋업된다. IKE_SA_INIT 시퀀스 동안 ENCR, PRF, INTEG 및 D-H 와 같은 변환 유형이 설정될 수도 있다. 이송 모드를 사용하기 위한 통지 메시지가 전송될 수도 있다.
다음, 제 2 디바이스 (105) 는 제 1 디바이스 (100) 로부터 IKE_AUTH (520) 를 요청하고 제 1 디바이스 (100) 는 제 2 디바이스 (105) 에 IKE_AUTH 메시지 (530) 로 응답한다. IKE_AUTH (525) 는 재송신될 수도 있다. 이러한 IKE_AUTH 시퀀스에서 AH 및 ESP 피처 양자 모두를 포함하는 IPsec SA 가 셋업된다. 특히, INTEG 및 ENCR 변환은 초기에 ESP 와 관련하여 설정된다. 다음, AH 및 ESP 통지 메시지가 전송되어 AH 가 INTEG 알고리즘에서 사용되도록 ESP 로부터 AH 로의 무결성 알고리즘의 전송을 커맨드한다. 이러한 방식으로 INTEG 알고리즘은 AH 와 관련하여 설정될 수도 있고 ENCR 은 ESP 와 관련하여 설정될 수도 있다. 따라서, 이 실시형태에서, IKE_AUTH 에서는 : AH 가 INTEG 알고리즘에서 사용되고; 그리고 ESP 는 ENCR 알고리즘에 사용된다. 이러한 새로운 AH 및 ESP 통지 메시지를 IKE 인증 시퀀스의 일부로 활용함으로써, IKE 프로세스가 확장된 INTEG 능력으로 신속한 셋업 시간을 제공한다. 또한, 이러한 프로세스 하에서, INTEG 변환을 AH 로 확장하는 것이 지원되지 않으면, INTEG 및 ENCR 로 ESP 에 폴백 (fall back) 하는 것이 용이하다. 이러한 새로운 통지 메시지를 부가하면 AH 및 ESP 양자 모두를 사용하는 것을 허용한다. 이러한 새로운 통지 메시지에 대한 지원은 인터넷 표준에서 어드레싱되어야 할 것이다. 일부 실시형태들에서, 듀얼 SA들이 활용될 수도 있다. 이송 모드를 사용하는 통지 메시지가 또한 전송될 수도 있다.
그 후, 제 2 디바이스 (105) 로부터 제 1 디바이스 (100) 로의 정보 요청 (535) 이 이루어질 수도 있고, 정보 응답 (540) 은 제 1 디바이스 (100) 로부터 제 2 디바이스 (105) 로 역 송신될 수도 있다. 이러한 방식으로, 제 1 디바이스 (100) 와 제 2 디바이스 (105) 사이의 정보 교환은 IPsec SA 에 기초하여 발생할 수도 있다. 이러한 IKE 프로세스는 확장된 INTEG 능력으로 신속한 셋업 시간을 제공하며 지원이 제공되지 않으면 SA 가 INTEG 로 ESP 에 폴백할 수 있음을 알아야 한다. 일부 실시 예들에서, 듀얼 SA들이 활용될 수도 있다. 또한, 제 1 디바이스 (100) 의 프로세서 (102) 는 (인터페이스 (130) 및 링크 (151) 를 통해) 제 2 디바이스 (105) 와 이전에 기재된 IKE 프로세스를 수행하도록 구성될 수도 있고, 마찬가지로 제 2 디바이스 (105) 의 프로세서 (102) 는 (130) 및 링크 (151) 를 통한 제 1 디바이스와의 상호 작용에 기초하여 제 1 디바이스 (100) 와의 IKE 처리를 수행하도록 구성되어 IKE 기반 SA 프로세스가 성공적이고 확립된 IPsec 에 기초하여 제 1 및 제 2 디바이스 (100 및 105) 사이에서 정보가 교환될 수도 있다.
일 예로서, 이전에 기재된 IKE 프로세스는 인터넷 프로토콜 버전 6 IPsec 표준을 따르도록 구성될 수 있다는 것을 알아야 한다.
IPv6 을 사용할 때 AH 및 ESP 양자 모두를 사용하는 것을 허용하기 위해 IKEv2 에 새로운 모드를 부가하는 것은 인증 및 무결성 보호 기능을 갖는 ESP 의 구성을 모방하지만, ESP 페이로드 레벨에서 보다는 오히려 다른 비변성적인 IP 헤더들을 보호하기 위해 패킷 레벨에서 인증이 행해져야 하는 것을 암시한다. 이것은 IPv6 상에서 ESP 와 함께 AH 를 행하는 능력으로 단순화된 IKEv2 IPsec 초기화를 허용한다.
이전에 기재된 IKE 프로세스의 실시형태들은 네이티브 IPsec 프로토콜들과 함께 레버리지 IPv6 를 프로세싱한다. 특히 AH 및 ESP 피처들은 IPv6 에 고유하고 이전에 기재된 IKE 프로세스와 함께 사용될 수 있음을 알아야 한다. 또한, 이전에 기재된 IKE 프로세스 하에서, 엔드포인트 대 엔드포인트에 대한 이송 모드 IPsec 에 관하여, 이익들이 제공된다. 인증 헤더 (AH) 가: 완전한 패킷 무결성 및 원래 신뢰성 보장하고 (ICV); 보안 파라미터들을 식별하며 (SPI); 및 재생을 방지한다 (SQN). 또한, 캡슐화 보안 페이로드 (Encapsulating Security Payload; ESP) 는 권장 AES-256 암호화를 사용할 때 데이터 기밀성을 보장한다. 또한, 인터넷 키 교환 (IKEv2) 은, DNSsec 검증 FQDN 및 DANE (DNS-based Authentication of Named Entities) 검증 X.509 인증서를 갖는 서버 엔트포인트들, 보안 엘리먼트에 저장된 검증가능 소스 어드레스 및 인증 기관 (CA) 검증가능 X.509 인증서 키들 및 보안 엘리먼트에 저장된 IPsec 보안 연관 공유 비밀을 갖는 클라이언트 엔드포인트들과 같은, 권장된 최상의 프랙티스들에 기초하여 키들 및 파라미터들을 협상하는데 사용될 수도 있다.
이전에 기재된 양태들은 이전에 기재된 바와 같이 디바이스들 (예를 들어, 제 1 및 제 2 디바이스 (100 및 105)) 의 프로세서들 (예를 들어, 프로세서 (102)) 에 의한 명령들의 실행과 협력하여 구현될 수도 있다는 것을 알아야 한다. 특히, 프로세서들을 포함하지만 이에 제한되는 것은 아닌 디바이스들의 회로는 기재된 실시형태들의 프로세스들 또는 방법들 (예를 들어, 도 2 내지 도 5 의 프로세스들 및 기능들) 을 실행하기 위한 프로그램, 루틴, 또는 명령들의 실행의 제어하에서 동작할 수도 있다. 예를 들어, 그러한 프로그램은 펌웨어 또는 소프트웨어 (예를 들어, 메모리 및/또는 다른 위치들에 저장됨) 에서 구현될 수도 있고 프로세서 및/또는 디바이스들의 다른 회로에 의해 구현될 수도 있다. 또한, 용어들 디바이스, 프로세서, 마이크로 프로세서, 회로, 제어기, SoC 등은 로직, 커맨드들, 명령들, 소프트웨어, 펌웨어, 기능성 등을 실행할 수 있는 임의의 유형의 로직 또는 회로를 지칭함을 알아야 한다.
디바이스가 임의의 적합한 무선 통신 기술에 기초하거나 그렇지 않으면 다른 방식으로 지원하는 무선 네트워크를 통한 하나 이상의 무선 통신 링크 (예를 들어, 링크 (151)) 를 통해 통신할 수도 있는 무선 디바이스들인 경우를 알아야 한다. 예를 들어, 일부 양태들에서, 무선 디바이스들 및 다른 디바이스들은 무선 네트워크를 포함하는 네트워크와 연관될 수도 있다. 일부 양태들에서, 네트워크는 바디 영역 네트워크 또는 개인 영역 네트워크 (예를 들어, 초 광대역 네트워크) 를 포함할 수도 있다. 일부 양태들에서, 네트워크는 로컬 영역 네트워크 또는 광역 네트워크를 포함할 수도 있다. 무선 디바이스는 예를 들어 3G, LTE, 어드밴스드 LTE, 4G, 5G, CDMA, TDMA, OFDM, OFDMA, WiMAX 및 WiFi 와 같은 다양한 무선 통신 기술들, 프로토콜들 또는 표준들의 하나 이상을 지원하거나 그렇지 않으면 사용할 수도 있다. 유사하게, 무선 디바이스는 다양한 대응 변조 또는 멀티플렉싱 스킴들 중 하나 이상을 지원하거나 그렇지 않으면 사용할 수 있다. 따라서, 무선 디바이스는 상기 또는 다른 무선 통신 기술을 사용하여 하나 이상의 무선 통신 링크들을 통해 확립하고 통신하기 위해 적절한 컴포넌트들 (예를 들어, 통신 서브시스템들/인터페이스들 (예를 들어, 무선 인터페이스) 을 포함할 수도 있다. 예를 들어, 디바이스는 무선 매체를 통한 통신을 용이하게 하는 다양한 컴포넌트들 (예를 들어, 신호 생성기들 및 신호 프로세서들) 을 포함할 수도 있는 연관된 송신기 및 수신기 컴포넌트 (예를 들어, 송신기 및 수신기) 를 갖는 무선 트랜시버를 포함할 수도 있다. 잘 알려진 바와 같이, 무선 디바이스들은 이에 따라 다른 모바일 디바이스들, 셀 폰들, 다른 유선 및 무선 컴퓨터들, 인터넷 웹 사이트 등과 무선으로 통신할 수도 있다.
본 명세서에서의 교시는 다양한 장치들 (예를 들어, 디바이스들) 에 통합될 수도 있다 (예를 들어, 장치 내에서 구현되거나 장치에 의해 수행될 수도 있다). 예를 들어, 본 명세서에서 교시된 하나 이상의 양태들은 폰 (예를 들어, 셀룰러 폰), 개인용 데이터 보조기 ("PDA"), 태블릿, 웨어러블 디바이스, 사물 인터넷 (IoT) 디바이스, 모바일 컴퓨터, 랩톱 컴퓨터, 엔터테인먼트 디바이스 (예를 들어, 뮤직 또는 비디오 디바이스), 헤드셋 (예를 들어, 헤드폰, 이어폰 등), 의료 디바이스 (예를 들어, 생체인식 센서, 심장 박동 모니터, 보수계, EKG 디바이스 등), 사용자 I/O 디바이스, 컴퓨터, 유선 컴퓨터, 고정 컴퓨터, 데스크톱 컴퓨터, 서버, 포인트-오브-세일 (point-of-sale) 디바이스, 셋톱 박스 또는 다른 유형의 컴퓨팅 디바이스에 통합될 수도 있다. 이러한 디바이스들은 상이한 전력 및 데이터 요건들을 가질 수도 있다.
일부 실시형태들에서, 무선 디바이스는 통신 시스템을 위한 액세스 디바이스 (예를 들어, Wi-Fi 액세스 포인트) 를 포함할 수도 있다. 이러한 액세스 디바이스는 예를 들어, 유선 또는 무선 통신 링크를 통해 다른 네트워크 (예를 들어, 인터넷 또는 셀룰러 네트워크와 같은 광역 네트워크) 에 접속성을 제공할 수도 있다. 따라서, 액세스 디바이스는 다른 디바이스 (예를 들어, WiFi 스테이션) 가 다른 네트워크 또는 다른 기능성에 액세스하는 것을 가능하게 할 수도 있다.
당업자는 정보 및 신호들이 다양한 상이한 기술들 및 기법들 중 어느 것을 사용하여 표현될 수도 있다는 것을 이해할 것이다. 예를 들어, 상기 기재 전체에 걸쳐 참조될 수도 있는 데이터, 명령, 명령, 정보, 신호, 비트, 기호 및 칩은 전압, 전류, 전자기파, 자기장 또는 자기 입자, 광학장 또는 광학 입자, 또는 이들의 조합으로 표현될 수도 있다.
당업자는 본 명세서에 개시된 실시형태들과 관련하여 기재된 다양한 예시적인 논리 블록들, 모듈들, 회로들 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 펌웨어, 또는 이들의 조합으로서 구현될 수 있다는 것을 알 것이다. 하드웨어, 펌웨어 또는 소프트웨어의 이러한 상호교환 가능성을 명확하게 설명하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들이 일반적으로 기능성의 관점에서 상술되었다. 이러한 기능성이 하드웨어, 펌웨어 또는 소프트웨어로 구현되는지 여부는 전체 시스템에 부과된 특정 어플리케이션 및 설계 제약들에 의존한다. 당업자는 각각의 특정 어플리케이션에 대해 다양한 방식으로 기재된 기능성을 구현할 수도 있지만, 이러한 구현 결정들이 본 발명의 범위를 벗어나는 것으로 해석되지 않아야 한다.
본 명세서에 개시된 실시형태들과 관련하여 기재된 다양한 예시적인 논리 블록들, 모듈들 및 회로들은 범용 프로세서, 디지털 신호 프로세서 (DSP), 주문형 집적 회로 (ASIC), 필드 프로그램 가능 게이트 어레이 (FPGA), 시스템 온 칩 (SoC), 또는 다른 프로그램가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본 명세서에 기재된 기능들을 수행하도록 설계된 이들의 임의의 조합으로 구현되거나 수행될 수도 있다. 범용 프로세서는 마이크로 프로세서일 수 있거나 임의의 유형의 프로세서, 제어기, 마이크로제어기 또는 상태 머신일 수도 있다. 프로세서는 또한, 컴퓨팅 디바이스들의 조합, 예를 들어, DSP 와 마이크로 프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 협력하는 하나 이상의 마이크로프로세서들, 또는 임의의 다른 그러한 구성으로서 구현될 수도 있다.
본 명세서에 개시된 실시형태들과 관련하여 기재된 방법 또는 알고리즘의 단계들은 직접 하드웨어에서, 펌웨어에서, 프로세서에 의해 실행되는 소프트웨어 모듈에서, 또는 이들의 조합에서 구현될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 이동식 디스크, CD-ROM 또는 당업계에 알려진 임의의 다른 형태의 저장 매체에 상주할 수도 있다. 예시적인 저장 매체는 프로세서가 저장 매체로부터 정보를 판독하고 저장 매체에 정보를 기록할 수 있도록 프로세서에 커플링된다. 대안으로, 저장 매체는 프로세서에 통합될 수도 있다. 프로세서 및 저장 매체는 ASIC 에 상주할 수도 있다. ASIC 는 사용자 단말기에 상주할 수도 있다. 대안으로, 프로세서 및 저장 매체는 사용자 단말기에서 이산 컴포넌트들로서 상주할 수도 있다.
하나 이상의 예시적인 실시형태들에서, 기재된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합으로 구현될 수도 있다. 컴퓨터 프로그램 제품으로서 소프트웨어로 구현되는 경우, 기능들은 컴퓨터 판독가능 매체 상에 하나 이상의 명령들 또는 코드로서 저장되거나 이를 통해 송신될 수도 있다. 컴퓨터 판독가능 매체들은 일 장소에서 다른 장소로 컴퓨터 프로그램의 전송을 용이하게 하는 임의의 매체를 포함하는 통신 매체 및 컴퓨터 저장 매체들의 양자 모두를 포함한다. 자장 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체들일 수도 있다. 한정이 아닌 예시로서, 그러한 컴퓨터 판독 가능 매체들은 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 스토리지, 자기 디스크 스토리지 또는 다른 자기 스토리지 디바이스들, 또는 명령들 또는 데이터 구조들의 형태로 원하는 프로그램 코드를 반송하거나 저장하는데 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속은 적절하게 컴퓨터 판독가능 매체로 지칭된다. 예를 들어 동축 케이블, 광섬유 케이블, 꼬임 쌍선, 디지털 가입자 라인 (DSL) 또는 적외선, 무선 및 마이크로웨이브와 같은 무선 기술들을 사용하여 웹 사이트, 서버 또는 다른 원격 소스에서 소프트웨어가 송신되면, 동축 케이블, 광섬유 케이블, 꼬임 쌍선, DSL 또는 적외선, 무선 및 마이크로웨이브와 같은 무선 기술들이 매체의 정의에 포함된다. 본 명세서에서 사용된 바와 같이, 디스크 (disk) 및 디스크 (disc) 는 컴팩트 디스크 (CD), 레이저 디스크, 광학 디스크, 디지털 다기능 디스크 (DVD), 플로피 디스크 및 블루레이 디스크를 포함하며, 여기서 디스크 (disk) 는 일반적으로 데이터를 자기적으로 재생하는 한편, 디스크 (disc) 는 레이저로 광학적으로 데이터를 재생한다. 상기의 조합들은 또한 컴퓨터 판독가능 매체의 범위 내에 포함되어야 한다.
개시된 실시형태들의 이전 기재는 임의의 당업자가 본 발명을 제조하거나 사용하는 것을 가능하게 하기 위해 제공된다. 이들 실시형태들에 대한 다양한 수정들이 당업자에게 용이하게 명백할 것이며, 본 명세서에서 정의된 일반적인 원리들은 본 발명의 사상 또는 범위를 벗어나지 않으면서 다른 실시형태들에 적용될 수도 있다. 따라서, 본 발명은 본 명세서에 나타낸 실시형태들에 제한되는 것으로 의도되지 않으며, 본 명세서에 개시된 원리들 및 신규한 피처들과 일치하는 최광의 범위에 부합되어야 한다.
Claims (24)
- 자식 보안 연관을 생성하지 않고, 인증 헤더 (AH) 및 캡슐화 보안 페이로드 (ESP) 양자 모두에 기초하여 제 1 디바이스와 제 2 디바이스 사이에 IPsec 보안 연관 (SA) 을 생성하기 위해 인터넷 키 교환 (IKE) 을 수행하는 단계; 및
상기 IPsec SA 에 기초하여 상기 제 1 디바이스와 상기 제 2 디바이스 사이의 정보 교환들을 허용하는 단계를 포함하는, 방법. - 제 1 항에 있어서,
상기 IPsec SA 를 생성하는 것은, 상기 AH 및 상기 ESP 양자 모두를 활용하여 상기 IPsec SA 를 확립하기 위해 상기 제 1 디바이스와 상기 제 2 디바이스 사이에서 IKE 인증 시퀀스를 수행하는 것을 더 포함하는, 방법. - 제 2 항에 있어서,
상기 IKE 인증 시퀀스는 상기 IPsec SA:
상기 AH 에서 무결성 알고리즘을 활용하는 것;
상기 AH 에서 확장된 시퀀스 번호를 활용하는 것; 및
상기 ESP 에서 암호화 알고리즘을 활용하는 것
을 더 포함하는, 방법. - 제 2 항에 있어서,
상기 IKE 인증 시퀀스는 상기 IPsec SA:
상기 AH 에서 무결성 알고리즘을 활용하는 것; 및
상기 ESP 에서 암호화 알고리즘을 활용하는 것
을 더 포함하는, 방법. - 제 2 항에 있어서,
상기 IPsec SA 는 상기 AH 및 상기 ESP 양자 모두의 사용을 표시하기 위해 상기 IKE 인증 시퀀스에서 AH 및 ESP 모드에 기초하는, 방법. - 제 2 항에 있어서,
상기 ESP 로부터 상기 AH 로 상기 무결성 알고리즘의 전송을 커맨드하기 위해 AH 및 ESP 통지 메시지를 송신하는 단계를 더 포함하는, 방법. - 제 1 디바이스로서,
인터페이스; 및
상기 인터페이스에 커플링된 프로세서를 포함하고,
상기 프로세서는,
자식 보안 연관을 생성하지 않고, 인증 헤더 (AH) 및 캡슐화 보안 페이로드 (ESP) 양자 모두에 기초하여 제 2 디바이스와의 IPsec 보안 연관 (SA) 을 생성하기 위해 인터넷 키 교환 (IKE) 을 수행하고; 그리고
상기 인터페이스를 통해 상기 IPsec SA 에 기초하여 상기 제 2 디바이스와의 정보 교환들을 허용하도록 구성되는, 제 1 디바이스. - 제 7 항에 있어서,
상기 프로세서에 의해 수행되는 상기 IPsec SA 를 생성하는 것은, 상기 프로세서가 또한,
상기 AH 및 상기 ESP 양자 모두를 활용하여 상기 IPsec SA 를 확립하기 위해 상기 제 2 디바이스와의 IKE 인증 시퀀스를 수행하도록 구성되는 것을 포함하는, 제 1 디바이스. - 제 8 항에 있어서,
상기 프로세서에 의해 수행되는 상기 IPsec SA 를 확립하기 위한 상기 IKE 인증 시퀀스는, 상기 프로세서가 또한,
상기 AH 에서 무결성 알고리즘을 활용하고;
상기 AH 에서 확장된 시퀀스 번호를 활용하며; 그리고
상기 ESP 에서 암호화 알고리즘을 활용하도록 구성되는 것을 포함하는, 제 1 디바이스. - 제 8 항에 있어서,
상기 프로세서에 의해 수행되는 상기 IPsec SA 를 확립하기 위한 상기 IKE 인증 시퀀스는, 상기 프로세서가 또한,
상기 AH 에서 무결성 알고리즘을 활용하고; 그리고
상기 ESP 에서 암호화 알고리즘을 활용하도록 구성되는 것을 포함하는, 제 1 디바이스. - 제 8 항에 있어서,
상기 IPsec SA 는 상기 AH 및 상기 ESP 양자 모두의 사용을 표시하기 위해 상기 IKE 인증 시퀀스에서 AH 및 ESP 모드에 기초하는, 제 1 디바이스. - 제 8 항에 있어서,
상기 프로세서는 또한, 상기 ESP 로부터 상기 AH 로 상기 무결성 알고리즘의 전송을 커맨드하기 위해 AH 및 ESP 통지 메시지를 송신하도록 구성되는, 제 1 디바이스. - 제 1 디바이스로서,
자식 보안 연관을 생성하지 않고, 인증 헤더 (AH) 및 캡슐화 보안 페이로드 (ESP) 양자 모두에 기초하여 제 2 디바이스와의 IPsec 보안 연관 (SA) 을 생성하기 위해 인터넷 키 교환 (IKE) 을 수행하는 수단; 및
상기 IPsec SA 에 기초하여 상기 제 1 디바이스와 상기 제 2 디바이스 사이의 정보 교환들을 허용하는 수단을 포함하는, 제 1 디바이스. - 제 13 항에 있어서,
상기 IPsec SA 를 생성하는 것은,
상기 AH 및 상기 ESP 양자 모두를 활용하여 상기 IPsec SA 를 확립하기 위해 상기 제 1 디바이스와 상기 제 2 디바이스 사이의 IKE 인증 시퀀스를 수행하는 수단을 더 포함하는, 제 1 디바이스. - 제 14 항에 있어서,
상기 IKE 인증 시퀀스는,
상기 AH 에서 무결성 알고리즘을 활용하는 수단;
상기 AH 에서 확장된 시퀀스 번호를 활용하는 수단; 및
상기 ESP 에서 암호화 알고리즘을 활용하는 수단을 더 포함하는, 제 1 디바이스. - 제 14 항에 있어서,
상기 IKE 인증 시퀀스는,
상기 AH 에서 무결성 알고리즘을 활용하는 수단; 및
상기 ESP 에서 암호화 알고리즘을 활용하는 수단을 포함하는, 제 1 디바이스. - 제 14 항에 있어서,
상기 IPsec SA 는 상기 AH 및 상기 ESP 양자 모두의 사용을 표시하기 위해 상기 IKE 인증 시퀀스에서 AH 및 ESP 모드에 기초하는, 제 1 디바이스. - 제 14 항에 있어서,
상기 ESP 로부터 상기 AH 로 상기 무결성 알고리즘의 전송을 커맨드하기 위해 AH 및 ESP 통지 메시지를 송신하는 수단을 더 포함하는, 제 1 디바이스. - 코드를 포함하는 비일시적 컴퓨터 판독가능 저장 매체로서,
상기 코드는, 제 1 디바이스의 프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
자식 보안 연관을 생성하지 않고, 인증 헤더 (AH) 및 캡슐화 보안 페이로드 (ESP) 양자 모두에 기초하여 제 2 디바이스와의 IPsec 보안 연관 (SA) 을 생성하기 위해 인터넷 키 교환 (IKE) 을 수행하게 하고; 그리고
상기 IPsec SA 에 기초하여 상기 제 1 디바이스와 상기 제 2 디바이스 사이의 정보 교환들을 허용하게 하는, 비일시적 컴퓨터 판독가능 저장 매체. - 제 19 항에 있어서,
상기 IPsec SA 는,
상기 AH 및 상기 ESP 양자 모두를 활용하여 상기 IPsec SA 를 확립하기 위해 상기 제 1 디바이스와 상기 제 2 디바이스 사이에서 IKE 인증 시퀀스를 수행하는 코드를 더 포함하는, 비일시적 컴퓨터 판독가능 저장 매체. - 제 20 항에 있어서,
상기 IPsec SA 를 확립하기 위한 상기 IKE 인증 시퀀스는,
상기 AH 에서 무결성 알고리즘을 활용하고;
상기 AH 에서 확장된 시퀀스 번호를 활용하며; 그리고
상기 ESP 에서 암호화 알고리즘을 활용하는,
코드를 더 포함하는, 비일시적 컴퓨터 판독가능 저장 매체. - 제 20 항에 있어서,
상기 IPsec SA 를 확립하기 위한 상기 IKE 인증 시퀀스는,
상기 AH 에서 무결성 알고리즘을 활용하고; 그리고
상기 ESP 에서 암호화 알고리즘을 활용하는,
코드를 더 포함하는, 비일시적 컴퓨터 판독가능 저장 매체. - 제 20 항에 있어서,
상기 IPsec SA 는 상기 AH 및 상기 ESP 양자 모두의 사용을 표시하기 위해 상기 IKE 인증 시퀀스에서 AH 및 ESP 모드에 기초하는, 비일시적 컴퓨터 판독가능 저장 매체. - 제 20 항에 있어서,
상기 ESP 로부터 상기 AH 로 상기 무결성 알고리즘의 전송을 커맨드하기 위해 AH 및 ESP 통지 메시지를 송신하는 것을 커맨드하는 코드를 더 포함하는, 비일시적 컴퓨터 판독가능 저장 매체.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562250351P | 2015-11-03 | 2015-11-03 | |
US62/250,351 | 2015-11-03 | ||
US15/040,841 | 2016-02-10 | ||
US15/040,841 US10250578B2 (en) | 2015-11-03 | 2016-02-10 | Internet key exchange (IKE) for secure association between devices |
PCT/US2016/055353 WO2017078879A1 (en) | 2015-11-03 | 2016-10-04 | Internet key exchange (ike) for secure association between devices |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20180079324A true KR20180079324A (ko) | 2018-07-10 |
Family
ID=58635584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187012345A Withdrawn KR20180079324A (ko) | 2015-11-03 | 2016-10-04 | 디바이스들 사이의 보안 연관을 위한 인터넷 키 교환 (ike) |
Country Status (7)
Country | Link |
---|---|
US (1) | US10250578B2 (ko) |
EP (1) | EP3371949A1 (ko) |
JP (1) | JP2018534852A (ko) |
KR (1) | KR20180079324A (ko) |
CN (1) | CN108353076B (ko) |
BR (1) | BR112018008963A8 (ko) |
WO (1) | WO2017078879A1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102708686B1 (ko) | 2023-05-31 | 2024-09-24 | 주식회사 에프아이시스 | 네트워크 장비의 인터넷 키 교환 방법 |
US12363129B2 (en) | 2020-04-20 | 2025-07-15 | Bayerische Motoren Werke Aktiengesellschaft | Device and method for sending a message to at least two receivers for a motor vehicle |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10009336B2 (en) * | 2016-05-18 | 2018-06-26 | Cisco Technology, Inc. | Network security system to validate a server certificate |
US10554632B2 (en) | 2017-05-15 | 2020-02-04 | Medtronic, Inc. | Multimodal cryptographic data communications in a remote patient monitoring environment |
WO2020098676A1 (en) | 2018-11-15 | 2020-05-22 | Huawei Technologies Co., Ltd. | Rekeying a security association sa |
CN109510836A (zh) * | 2018-12-14 | 2019-03-22 | 济南浪潮高新科技投资发展有限公司 | 一种基于TPM的IPsec会话边界控制装置及方法 |
CN109802954A (zh) * | 2018-12-29 | 2019-05-24 | 北京奇安信科技有限公司 | 一种用于数据传输中对IPSec SA进行删除的方法及装置 |
CN111416791B (zh) | 2019-01-04 | 2022-06-14 | 华为技术有限公司 | 数据传输方法、设备与系统 |
US11196726B2 (en) * | 2019-03-01 | 2021-12-07 | Cisco Technology, Inc. | Scalable IPSec services |
US11206144B2 (en) | 2019-09-11 | 2021-12-21 | International Business Machines Corporation | Establishing a security association and authentication to secure communication between an initiator and a responder |
US11201749B2 (en) | 2019-09-11 | 2021-12-14 | International Business Machines Corporation | Establishing a security association and authentication to secure communication between an initiator and a responder |
CN114788225B (zh) | 2019-10-10 | 2024-10-29 | 华为技术有限公司 | 用于进行互联网密钥交换重认证优化的方法和系统 |
US11652747B2 (en) | 2020-12-11 | 2023-05-16 | Cisco Technology, Inc. | Maintaining quality of service treatment of packets using security parameter index values |
US11388225B1 (en) | 2020-12-11 | 2022-07-12 | Cisco Technology, Inc. | Load balancing based on security parameter index values |
US11683380B2 (en) | 2021-02-09 | 2023-06-20 | Cisco Technology, Inc. | Methods for seamless session transfer without re-keying |
CN113472817B (zh) * | 2021-09-03 | 2021-12-03 | 杭州网银互联科技股份有限公司 | 一种大规模IPSec的网关接入方法、装置及电子设备 |
WO2024138618A1 (en) * | 2022-12-30 | 2024-07-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for internet key exchange (ike) session management |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2374497B (en) * | 2001-04-03 | 2003-03-12 | Ericsson Telefon Ab L M | Facilitating legal interception of IP connections |
US7502474B2 (en) * | 2004-05-06 | 2009-03-10 | Advanced Micro Devices, Inc. | Network interface with security association data prefetch for high speed offloaded security processing |
JP4047303B2 (ja) | 2004-06-04 | 2008-02-13 | キヤノン株式会社 | 提供装置、提供プログラム、及び、提供方法 |
CN1741523B (zh) * | 2004-08-25 | 2010-05-12 | 华为技术有限公司 | 一种实现主机移动性和多家乡功能的密钥交换协议方法 |
WO2007063420A2 (en) * | 2005-12-01 | 2007-06-07 | Nokia Corporation | Authentication in communications networks |
US8141126B2 (en) * | 2007-01-24 | 2012-03-20 | International Business Machines Corporation | Selective IPsec security association recovery |
US8289970B2 (en) * | 2009-07-17 | 2012-10-16 | Microsoft Corporation | IPSec encapsulation mode |
CN101697522A (zh) * | 2009-10-16 | 2010-04-21 | 深圳华为通信技术有限公司 | 虚拟专用网组网方法及通信系统以及相关设备 |
CN102420770B (zh) * | 2011-12-27 | 2014-03-12 | 汉柏科技有限公司 | Ike报文协商方法及设备 |
JP6052391B2 (ja) * | 2012-03-30 | 2016-12-27 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 盗聴に対するIPsec通信のパフォーマンス及びセキュリティの向上 |
US9516065B2 (en) * | 2014-12-23 | 2016-12-06 | Freescale Semiconductor, Inc. | Secure communication device and method |
US9565167B2 (en) * | 2015-01-21 | 2017-02-07 | Huawei Technologies Co., Ltd. | Load balancing internet protocol security tunnels |
US9992223B2 (en) * | 2015-03-20 | 2018-06-05 | Nxp Usa, Inc. | Flow-based anti-replay checking |
US10051000B2 (en) * | 2015-07-28 | 2018-08-14 | Citrix Systems, Inc. | Efficient use of IPsec tunnels in multi-path environment |
-
2016
- 2016-02-10 US US15/040,841 patent/US10250578B2/en active Active
- 2016-10-04 WO PCT/US2016/055353 patent/WO2017078879A1/en active Application Filing
- 2016-10-04 BR BR112018008963A patent/BR112018008963A8/pt not_active Application Discontinuation
- 2016-10-04 CN CN201680062398.9A patent/CN108353076B/zh active Active
- 2016-10-04 KR KR1020187012345A patent/KR20180079324A/ko not_active Withdrawn
- 2016-10-04 JP JP2018518726A patent/JP2018534852A/ja active Pending
- 2016-10-04 EP EP16781967.1A patent/EP3371949A1/en not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12363129B2 (en) | 2020-04-20 | 2025-07-15 | Bayerische Motoren Werke Aktiengesellschaft | Device and method for sending a message to at least two receivers for a motor vehicle |
KR102708686B1 (ko) | 2023-05-31 | 2024-09-24 | 주식회사 에프아이시스 | 네트워크 장비의 인터넷 키 교환 방법 |
Also Published As
Publication number | Publication date |
---|---|
US10250578B2 (en) | 2019-04-02 |
WO2017078879A1 (en) | 2017-05-11 |
CN108353076B (zh) | 2021-02-02 |
EP3371949A1 (en) | 2018-09-12 |
JP2018534852A (ja) | 2018-11-22 |
BR112018008963A8 (pt) | 2019-02-26 |
US20170126645A1 (en) | 2017-05-04 |
CN108353076A (zh) | 2018-07-31 |
BR112018008963A2 (pt) | 2018-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10250578B2 (en) | Internet key exchange (IKE) for secure association between devices | |
JP6923611B2 (ja) | サービス層におけるコンテンツセキュリティ | |
US10601594B2 (en) | End-to-end service layer authentication | |
US11343084B2 (en) | Public key exchange with authenticated ECDHE and security against quantum computers | |
US10069800B2 (en) | Scalable intermediate network device leveraging SSL session ticket extension | |
US9602506B2 (en) | Method and apparatus for supporting login through user terminal | |
US8078873B2 (en) | Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel | |
KR20160083128A (ko) | 암호화된 통신을 위한 방법 및 시스템 | |
WO2018161862A1 (zh) | 私钥生成方法、设备以及系统 | |
WO2019221905A1 (en) | Secure methods and systems for identifying bluetooth connected devices with installed application | |
JP2025004204A (ja) | Bluetoothノードペアリング方法及び関連する装置 | |
US20180176230A1 (en) | Data packet transmission method, apparatus, and system, and node device | |
WO2023279283A1 (zh) | 建立车辆安全通信的方法、车辆、终端及系统 | |
CN108605046A (zh) | 一种消息推送方法及终端 | |
CN119603339A (zh) | 物联网设备远程控制方法、平台、存储介质和程序产品 | |
CN119484009A (zh) | 定位信息处理方法、装置、电子设备、存储介质及程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20180430 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PG1501 | Laying open of application | ||
PC1203 | Withdrawal of no request for examination |