특허권

모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법

상품번호 2019083112094363
IPC 한국(KO) 등록
출원번호 1020060131971
공개번호 10-2008-0057981
등록번호 1008799820000
출원인 삼성전자주식회사
판매가 0원
 

꼭 읽어보세요!

기술거래는 양방향 경매방식으로 이루어집니다.

기술을 매수한 당사자는 거래금액의 전부 혹은 10퍼센트(%)를 당일 본원에 입금하여야 하며, 10% 나머지 잔금은 거래일로부터 2일 이내(거래일 익일)에 납부하여야 합니다. 만약 위 지정 기간내에 매수자가 입금하지 않으면 거래는 무효가 되며, 잔금도 기한내에 입금되지 않으면 매도자로 귀속됩니다. 이는 매도자의 기한의 이익상실을 보장함 입니다.

기술거래의 수수료는 기술의 이전 및 사업화 촉진에 관한 법률 시행규칙 산업통상자원부령 제48호 의거 기술이전 금액의 13퍼센트∼기술이전 금액의 17.5퍼센트로 되어있지만, 본 거래사이트에서는 매도‧매수인 각각 10%로 합니다.
이때 매수인의 매수금액(당사로 입금되는 금액)에서 수수료 각각10% 인 20%를 공제한 후 매도인에게 계좌이체를 하여야 합니다.
또한 권리이전(특허)비용은 기술양수인(매수자)부담이며 그 비용은 별도입니다.

 
본 발명에 따른 모바일 와이맥스 네트워크 시스템에서의 보안 시스템은 인증서를 제공하는 공인인증기관; 상기 공인인증기관으로부터 제공되는 인증서를 저장하고, 자신이 생성한 트래픽 암호화 키와 메시지를 저장된 인증서로 암호화한 후 목적지로 전송하는 한편, 트래픽 암호화 키로 암호화된 메시지를 수신하면 자신이 생성한 트래픽 암호화 키로 복호화하여 메시지를 처리하는 제 1 암호화 모듈; 및 상기 제 1 암호화 모듈로부터 인증서를 통해 암호화된 메시지를 수신하면, 상기 공인인증기관으로부터 제공된 인증서를 통해 복호화하여 트래픽 암호화 키를 검출하는 한편, 검출된 트래픽 암호화 키로 메시지를 암호화하여 전송하는 제 2 암호화 모듈을 포함하는 것으로, 모바일 와이맥스 네트워크 시스템에서 액세스 네트워크 통신 과정의 보안 취약성을 해결할 수 있는 것이다.

특허청구의 범위
청구항 1
이동 단말기와 무선 인터넷 통신을 수행하는 기지국과, 상기 기지국과 IP 네트워크 통신을 수행하는 제어국,AAA 서버 및 홈 에이전트로 구성된 모바일 와이맥스 시스템에서의 암호화 시스템에 있어서,인증서를 제공하는 공인인증기관;상기 공인인증기관으로부터 제공되는 인증서를 저장하고, 트레픽 암호화 키를 생성하고, 생성한 트래픽 암호화
키와 전송할 메시지를 저장된 인증서의 공개 키로 암호화한 후 목적지로 전송하는 한편, 트래픽 암호화 키로 암호화된 메시지를 수신하면 생성한 트래픽 암호화 키로 복호화하여 메시지를 처리하는 제 1 암호화 모듈; 및상기 제 1 암호화 모듈로부터 인증서의 공개키를 통해 암호화된 메시지를 수신하면, 상기 공인인증기관으로부터제공된 인증서의 개인 키를 통해 복호화하여 트래픽 암호화 키를 검출하는 한편, 검출된 트래픽 암호화 키로 메시지를 암호화하여 상기 제 1 암호화 모듈로 전송하는 제 2 암호화 모듈을 포함하는 모바일 와이맥스 네트워크시스템에서의 암호화 시스템.
청구항 2
제 1항에 있어서,
상기 제 1 암호화 모듈은,
상기 공인인증기관으로부터 제공되는 인증서를 저장하는 인증서 저장부;
암호키 인 트래픽 암호화 키를 생성하는 암호키 생성부;
상기 암호키 생성부를 통해 생성한 트래픽 암호화 키와 메시지를 상기 공인인증기관으로부터 제공된 인증서의
공개 키로 암호화한 후 상기 제어국으로 전송하는 인증 메시지 생성부; 및
상기 제어국으로부터 트래픽 암호화 키로 암호화된 메시지를 수신하면 상기 암호키 생성부를 통해 생성한 트래픽 암호화 키로 복호화하여 인증을 완료하는 메시지 인증 처리부를 포함하는 모바일 와이맥스 네트워크 시스템에서의 암호화 시스템.
청구항 3
제 2항에 있어서,
상기 제 2 암호화 모듈은,
상기 공인인증기관으로부터 제공되는 인증서를 저장하는 인증서 저장부;
암호화된 메시지를 수신되면, 상기 인증서 저장부에 저장된 인증서의 개인 키를 통해 해당 메시지와 같이 인증되어 전송된 상기 트래픽 암호화 키를 검출하는 인증서 복호화부; 및
상기 인증서 복호화부를 통해 검출된 트래픽 암호화 키를 통해 메시지를 암호화하여 전송하는 메시지 암호화부를 포함하는 모바일 와이맥스 네트워크 시스템에서의 암호화 시스템.
청구항 4
제 3항에 있어서,
상기 제 1 암호화 모듈과, 제 2 암호화 모듈은,
상기 모바일 와이맥스 네트워크 시스템의 기지국, 제어국 및 AAA 서버에 각각 설치되는 것을 특징으로 하는 모바일 와이맥스 네트워크 시스템에서의 암호화 시스템.
청구항 5
제 1항에 있어서,
상기 인증서의 공개 키를 통해 암호화하는 메시지는,
타임스탬프 정보를 더 포함되는 것을 특징으로 하는 모바일 와이맥스 네트워크 시스템에서의 암호화 시스템.
청구항 6
모바일 와이맥스 네트워크 시스템에서의 기지국과 제어국간 보안 방법에 있어서,
상기 기지국과 상기 제어국이 공인인증기관으로부터 동일한 인증서를 제공받는 단계;
상기 기지국이 asn-트래픽 암호화 키(TEK)를 생성하는 단계;
상기 기지국이 생성된 asn-TEK와 전송할 메시지를 공인인증기관으로부터 제공받은 인증서의 공개 키로 암호화한후 제어국으로 전송하는 단계;
상기 제어국이 상기 기지국으로부터 암호화된 메시지를 수신하면 공인인증기관으로부터 제공된 인증서의 개인키를 통해 asn-TEK를 검출하고 실제 메시지를 복호화하는 단계; 및

상기 제어국이 검출한 asn-TEK를 이용하여 메시지를 암호화한 후 기지국으로 전송하는 단계를 포함하는 모바일와이맥스 네트워크 시스템에서의 기지국과 제어국간 보안 방법.
청구항 7
모바일 와이맥스 네트워크 시스템에서의 기지국과 제어국간 보안 방법에 있어서,
상기 기지국과 상기 제어국이 공인인증기관으로부터 동일한 인증서를 제공받는 단계;
상기 제어국이 asn-트래픽 암호화 키(TEK)를 생성하는 단계;
상기 제어국이 생성된 asn-TEK와 전송할 메시지를 공인인증기관으로부터 제공받은 인증서의 공개 키로 암호화한후 기지국으로 전송하는 단계;
상기 기지국이 상기 제어국으로부터 암호화된 메시지를 수신하면 공인인증기관으로부터 제공된 인증서의 개인키를 통해 asn-TEK를 검출하고 실제 메시지를 복호화하는 단계; 및
상기 기지국이 검출한 asn-TEK를 이용하여 메시지를 암호화한 후 제어국으로 전송하는 단계를 포함하는 모바일와이맥스 네트워크 시스템에서의 기지국과 제어국간 보안 방법.
청구항 8
제 6항에 있어서,
상기 기지국이 asn-트래픽 암호화 키(TEK)를 생성하는 단계는,
타임스탬프(Timestamp)를 생성하여 더 포함하는 것을 특징으로 하는 모바일 와이맥스 네트워크 시스템에서의 기지국과 제어국간 보안 방법.
청구항 9
제 6항 또는 제 7항에 있어서,
상기 asn-TEK는,
공개키로 암호화되며, 공인인증기간의 인증서와 타임스탬프가 첨부되는 것을 특징으로 하는 모바일 와이맥스 네트워크 시스템에서의 기지국과 제어국간 보안 방법.
청구항 10
모바일 와이맥스 네트워크 시스템에서의 제어국과 AAA 서버 간 보안 방법에 있어서,
상기 제어국과 상기 AAA 서버가 공인인증기관으로부터 동일한 인증서를 제공받는 단계;
상기 제어국이 asn-csn-트래픽 암호화 키(TEK)를 생성하는 단계;
상기 제어국이 생성된 asn-csn-TEK와 전송할 메시지를 공인인증기관으로부터 제공된 인증서의 공개 키로 암호화한 후 상기 AAA 서버로 전송하는 단계;
상기 AAA 서버가 상기 제어국으로부터 암호화된 메시지를 수신하면 공인인증기관으로부터 제공된 인증서의 개인키를 통해 asn-csn-TEK를 확인한 후 실제 메시지를 복호화하는 단계; 및
상기 AAA 서버가 확인한 asn-csn-TEK를 이용하여 메시지를 암호화한 후 상기 제어국으로 전송하는 단계를 포함하는 모바일 와이맥스 네트워크 시스템에서의 제어국과 AAA 서버간 보안 방법.
청구항 11
제어국과 AAA 서버가 공인인증기관으로부터 동일한 인증서를 제공받는 단계;
상기 AAA 서버가 asn-csn-트래픽 암호화 키(TEK)를 생성하는 단계;
상기 AAA 서버가 생성된 asn-csn-TEK와 전송할 메시지를 공인인증기관으로부터 제공된 인증서의 공개 키로 암호화한 후 후 제어국으로 전송하는 단계;
상기 제어국이 상기 AAA 서버로부터 암호화된 메시지를 수신하면 공인인증기관으로부터 제공된 인증서의 개인키를 통해 asn-csn-TEK를 확인한 후 실제 메시지를 복호화하는 단계; 및
상기 제어국이 확인한 asn-csn-TEK를 이용하여 메시지를 암호화한 후 AAA 서버로 전송하는 단계를 포함하는 모바일 와이맥스 네트워크 시스템에서의 제어국과 AAA 서버간 보안 방법.
청구항 12
제 10항에 있어서,
상기 제어국이 asn-csn-트래픽 암호화 키(TEK)를 생성하는 단계는,
타임스탬프(Timestamp)를 생성하여 더 포함하는 것을 특징으로 하는 모바일 와이맥스 네트워크 시스템에서의 제어국과 AAA 서버간 보안 방법.
청구항 13
제 10항 또는 제 11항에 있어서,
상기 asn-csn-TEK는,
공개키로 암호화되며, 공인인증기간의 인증서와 타임스탬프가 첨부되는 것을 특징으로 하는 모바일 와이맥스 네트워크 시스템에서의 제어국과 AAA 서버간 보안 방법.
청구항 14
제 7항에 있어서,
상기 제어국이 asn-트래픽 암호화 키(TEK)를 생성하는 단계는,
타임스탬프(Timestamp)를 생성하여 더 포함하는 것을 특징으로 하는 모바일 와이맥스 네트워크 시스템에서의 기지국과 제어국간 보안 방법.
청구항 15
제 11항에 있어서,
상기 AAA 서버가 asn-csn-트래픽 암호화 키(TEK)를 생성하는 단계는,
타임스탬프(Timestamp)를 생성하여 더 포함하는 것을 특징으로 하는 모바일 와이맥스 네트워크 시스템에서의 제어국과 AAA 서버간 보안 방법.
명 세 서
발명의 상세한 설명
발명의 목적
발명이 속하는 기술 및 그 분야의 종래기술
본 발명은 모바일 와이맥스 네트워크 시스템에서의 보안 <17> 시스템 및 방법에 관한 것이다.
<18> 도 1에 도시된 바와 같이 모바일 와이맥스 네트워크 시스템의 구성도이다.
<19> 상기 모바일 와이맥스 네트워크 시스템은 이동 단말기(10), 기지국(20), 제어국(30), 인증 서버(40), 및 홈 에이전트(50) 등을 포함하여 구성될 수 있다. 여기서, 상기 기지국(20)과 제어국(30)간 네트워크를 AccessService Network(ASN)이라 하고, 상기 제어국(30)과 상기 AAA 서버(40)간 네트워크를 Connectivity ServiceNetwork(CSN)이라 한다.
<20> 상기 이동 단말기(10)는 Portable Subscriber Station으로도 불리며, 휴대용 인터넷 서비스를 제공하기 위한 장치에 해당한다.
<21> 그리고 상기 기지국(RAS : Radio Access Station)(20)은 유선 네트워크 종단에서 무선 인터페이스를 통해 이동단말기(10)와 통신을 수행하는 구성 요소에 해당한다.
<22> 상기 제어국(ACR : Access Control Router)(30)은 이동 단말기(10)와 기지국(20)을 제어하는 구성 요소이며,IP 패킷을 라우팅하는 역할도 수행하게 된다.
<23> 그리고 홈 에이전트(HA : Home Agent)(50)는 홈 네트워크에서 이동 단말기(10)의 IP 이동성을 지원하기 위한 모바일 와이맥스 네트워크 시스템구성 요소이다.
<24> 또한 상기 AAA(Authentication, Authorization, Accounting) 서버(40)는 적법한 사용자에 한하여 와이맥스 인터넷 망에 접속, 서비스를 제공하기 위하여 사용자 및 이동 단말기(10)에 대한 인증(Authentication), 권한 검증(Authorization) 및 과금(Accounting)을 수행하는 역할을 담당한다.
<25> 여기서, 휴대용 무선 인터넷인 와이맥스 서비스를 제공하기 위하여 가장 중요한 기술적 과제는 보안 문제이다.이하, 현재 와이맥스 포럼에 규정되어 있는 이동 단말기의 인증 절차에 대하여 살펴보기로 한다.
<26> 도 2는 일반적인 모바일 와이맥스 네트워크 시스템에서의 초기 단말기 진입 과정을 나타낸 순서도이다.
<27> 먼저, 이동 단말기(10)는 상기 기지국(20)으로부터 UL-MAP 메시지를 수신하게 된다(S201). 이와 같은 UL-MAP메시지에는 다수의 초기 레인징 코드(Initial Ranging Code)가 포함되어 있다. 이 때 이동 단말기(10)는 다수의 레인징 코드 중 하나를 선택하여 기지국(20)으로 전송한다(S202).
<28> 이와 같이 레인징 코드의 선택 과정 후 기지국(20)과 이동 단말기(10)는 레인징 요청 메시지(RNG-RSP Message),레인징 응답 메시지(RNG-REQ Message) 등을 교환함으로써 레인징 과정을 수행하게 된다(S203, S204). 이와 같은 과정은 IEEE 802.16e section 6.3.2.3.5에 더욱 자세히 기재되어 있다.
<29> S201 내지 S204 과정의 레인징 과정이 종료된 이후 이동 단말기(10)와 기지국(20)은 단말기 기본 능력 협상 과정(BC : Basic Capability)을 수행하게 된다. 먼저, 이동 단말기(10)는 SBC 요청 메시지(SBC-REQ Message)를기지국(20)으로 전송하게 되며(S206), 상기 SBC 요청 메시지를 수신한 기지국(20)은 상기 제어국(30)으로 단말기 상태 변경 요청 메시지(NetEntry MS State Change Request Message)를 보내 보안 정책(Authorization Policy)을 요구하게 된다(S207).
<30> 상기 제어국(30)은 상기 기지국(20)으로 단말기 상태 변경 응답 메시지(NetEntry MS State Change Response Message)를 이용하여 보안 정책을 전달하게 되며(S208), 기지국(20)은 제어국(30)으로부터 전달받은 보안 정책을 포함하는 SBC 응답 메시지(SBC-RSP Message)를 이동 단말기(10)로 전달하게 된다(S209). 상기 보안 정책에는 이동 단말기(10)가 수행할 인증 방법이 포함되어 있으므로 S206 내지 S209의 과정은 보안 협상 과정(Security Negotiation)에도 해당한다. 이 후 PKM(Privacy Key Management) 인증 과정 등이 수행된다.
<31> 상기 제어국(30)은 인증 릴레이 프로토콜(AuthRelay-EAP-Transfer : Authentication Relay Protocol)에 따라EAP(Extensible Authentication Protocol) 요청 코드 및 식별자를 기지국(20)으로 전송한다(S210). 이를 수신한 기지국(20)은 PKM 응답 메시지를 이용하여 EAP 요청 코드 및 식별자를 이동 단말기(10)로 전송하게 된다(S211).
<32> 이동 단말기(10)는 EAP 요청에 대한 응답을 기지국(20)을 경유하여 제어국(30)으로 전달하게 된다. 이 과정을세부적으로 설명하면 사용되는 이동 단말기(10)는 PKM 요청 메시지(PKM-REQ Message)를 이용하여 기지국(20)으로 EAP 응답(EAP Response/Identity - NAI)을 하게 되고(S212), 기지국(20)은 인증 릴레이 프로토콜을 이용하여 제어국(30)으로 이동 단말기의 EAP 응답을 전달하게 된다(S213). 상기 응답에는 네트워크 접근 식별자(NAI: Network Access Identifier)가 포함된다.
상기 네트워크 접근 식별자를 이용하여 EAP 인증 과정이 수행되며, 인증 과정이 <33> 성공적으로 이루어진 경우 컨텍스트-리포트 메시지(S216)와 PKM 응답 메시지(PKM-RSP Message)(S217)를 통하여 이동 단말기(10)로 보고된다.
<34> 기지국(20)과 이동 단말기(10)는 PKM 버전 2에 정의된 바와 같이 쓰리웨이 핸드쉐이킹(3 Way Handshaking)을 수행하게 된다. 상기 쓰리웨이 핸드쉐이킹 과정은 각각 SA-TEK-Challgenge 메시지(S219), SA-TEK-Request 메시지(S220) 및 SA-TEK-Response 메시지(S221)의 전송 과정을 의미한다.
<35> 이와 같이 3웨이 핸드쉐이킹 과정이 종료된 이후 이동 단말기(10)는 기지국(20)으로 암호화 키(TEK : TrafficEncryption Key)를 요청하게 된다(S222). 이에 대하여 기지국(20)은 암호화 키를 이동 단말기(10)로 응답(TEKResponse)함(S223)으로써 PKM 인증 과정이 종료된다.
<36> 이와 같이 PKM 인증 과정이 종료된 이후 이동 단말기(10)와 기지국(20)은 암호화 키를 이용하여 안전한 데이터통신을 수행하는 것이다(S224).
<37> 상기의 동작 과정은 모바일 와이맥스 네트워크 시스템에서 이동 단말기(10)와 기지국(20) 간의 보안 방법을 동작 과정을 나타내고 있다.
<38> 이렇게 이동 단말기와 기지국 보안 방법은 IEEE 802.16e에서 그 표준을 정의하며, PKM 기반의 보안 서비스를 제공하고 있다. 즉, IEEE 802.16e 표준문서[1]과 WiMAX Forum의 네트워크 워킹 그룹(Network Working Group :NWG) Stage 문서[2][3]에서 언급되는 종래 보안 기술들은 네트워크 초기 진입 과정에서 PKMv2를 기반으로 RSA인증이나 EAP 기반 인증을 수행하도록 권고하고 있다.
<39> 따라서 네트워크 초기 진입 과정에서 인증과정이 정상적으로 종료되기 이전에 교환되는 보안 컨텍스트(SecurityContext)들에 대해서 별도의 보안 기능을 제공하지 않는다.
<40> 또한, PKM 인증을 통한 인증 및 키 교환의 결과로서 이동 단말기와 기지국 간의 무선 트래픽 암호화 기능을 제공한다고 할지라도 상기 S201, S207, S208, 및 S213과 같이 ASN 내부 메시지 교환이나, ASN-CSN 메시지 교환에서는 별도의 보안 기능을 제공하지 않는다.
<41> 특히, 와이맥스(WiMAX) 포럼에서 제안하는 네트워크 참조 모델 상의 보안 관련 사항을 살펴보면 ASN 내부 메시지 교환에 있어서는 메시지의 교환이 신뢰하는 도메인에서 이루어짐을 가정하고 있고, ASN-CSN 간 메시지 교환에 있어서는 ASN과 CSN 내부의 AAA 서버와 인증 관련 메시지를 교환하는 경우 IPSec 터널을 통하여 보안 기능을제공할 수도 있음을 언급하고 있다.
<42> 그러나 종래 모바일 와이맥스 네트워크 시스템은 ASN과 CSN 네트워크로 구성되는 Access network 구간은 와이맥스 포럼에서 특정 보안 기술을 적용하고 있지 않고 있다.
<43> 여기서, ASN 내부 네트워크 보안에 관한 종래 기술에서는 기지국과 ASN/GW의 Inter ASN 구간에서 SBC 협상관련, 인증 관련 메시지 교환에 대해서 단지 ASN 내부를 안전한 도메인으로 가정하고 있기 때문에 Rogue기지국, 트래픽 analysis 공격 등에 취약한 문제점을 가지고 있다.
<44> 마찬가지로 ASN과 CSN 네트워크 구간에서도 AAA 서버와 연결되어 사용자/단말기 인증 기능의 제공에 있어 중요한 메시지들이 교환되지만, NWG에서는 IPSec과 연동 가능한 AAA 서버 등의 사용 가능성만을 내세우고만 있을 뿐전자에서의 문제점과 동일하게 트래픽 analysis 공격을 통한 인증 및 키 관련 정보의 누출 문제가 발생한다.
발명이 이루고자 하는 기술적 과제
<45> 따라서 본 발명은 상기와 같은 종래의 문제점을 해결하기 위한 것으로서, 본 발명의 목적은 기지국과 ASN/GW 간의 통신으로 구성되는 ANS 내부 네트워크에서의 메시지 교환에 대한 보안 기능과, ASN과 CSN 간 발생하는 메시지 교환 과정에서의 보안 기능 부재를 해결하기 위한 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법을 제공하는 데 있다.
발명의 구성 및 작용
<46> 상기한 목적을 달성하기 위한 본 발명에 따른 모바일 와이맥스 네트워크 시스템에서의 보안 시스템의 일 측면에따르면, 인증서를 제공하는 공인인증기관; 상기 공인인증기관으로부터 제공되는 인증서를 저장하고, 트레픽 암호화 키를 생성하며, 생성한 트래픽 암호화 키와 전송할 메시지를 저장된 인증서의 공개 키로 암호화한 후 목적지로 전송하는 한편, 트래픽 암호화 키로 암호화된 메시지를 수신하면 생성한 트래픽 암호화 키로 복호화하여메시지를 처리하는 제 1 암호화 모듈; 및 상기 제 1 암호화 모듈로부터 인증서의 공개키를 통해 암호화된 메시지를 수신하면, 상기 공인인증기관으로부터 제공된 인증서의 개인 키를 통해 복호화하여 트래픽 암호화 키를 검출하는 한편, 검출된 트래픽 암호화 키로 메시지를 암호화하여 상기 제 1 암호화 모듈로 전송하는 제 2 암호화모듈을 포함한다.
상기 제 1 암호화 모듈은, 상기 공인인증기관으로부터 제공되는 인증서를 <47> 저장하는 인증서 저장부; 암호키 인트래픽 암호화 키를 생성하는 암호키 생성부; 상기 암호키 생성부를 통해 생성한 트래픽 암호화 키와 메시지를상기 공인인증기관으로부터 제공된 인증서의 공개 키로 암호화한 후 상기 제어국으로 전송하는 인증 메시지 생성부; 및 상기 제어국으로부터 트래픽 암호화 키로 암호화된 메시지를 수신하면 상기 암호키 생성부를 통해 생성한 트래픽 암호화 키로 복호화하여 인증을 완료하는 메시지 인증 처리부를 포함한다.
<48> 그리고 상기 제 2 암호화 모듈은, 상기 공인인증기관으로부터 제공되는 인증서를 저장하는 인증서 저장부; 암호된 메시지가 수신되면, 상기 인증서 저장부에 저장된 인증서의 개인 키를 통해 해당 메시지와 같이 인증되어전송된 상기 트래픽 암호화 키를 검출하는 인증서 복호화부; 및 상기 인증서 복호화부를 통해 검출된 트래픽 암호화 키를 통해 메시지를 암호화하여 전송하는 메시지 암호화부를 포함한다.
<49> 여기서 상기 제 1 암호화 모듈과, 제 2 암호화 모듈은, 상기 모바일 와이맥스 네트워크 시스템의 기지국, 제어국 및 AAA 서버에 각각 설치된다.
<50> 그리고 상기 인증서의 공개 키를 통해 암호화하는 메시지는, 타임스탬프 정보를 더 포함한다.
<51> 본 발명에 따른 모바일 와이맥스 네트워크 시스템에서의 보안 방법의 일 측면에 따르면, 상기 기지국과 상기 제어국이 공인인증기관으로부터 동일한 인증서를 제공받는 단계; 상기 기지국이 asn-트래픽 암호화 키(TEK)를 생성하는 단계; 상기 기지국이 생성된 asn-TEK와 전송할 메시지를 공인인증기관으로부터 제공받은 인증서의 공개키로 암호화한 후 제어국으로 전송하는 단계; 상기 제어국이 상기 기지국으로부터 수신한 메시지를 공인인증기관으로부터 제공받은 인증서의 개인 키를 통해 asn-TEK를 확인한 후 실제 메시지를 복호화하는 단계; 및 상기제어국이 확인한 asn-TEK를 이용하여 메시지를 암호화한 후 기지국으로 전송하는 단계를 포함한다.
<52> 본 발명에 따른 모바일 와이맥스 네트워크 시스템에서의 보안 방법의 다른 측면에 따르면, 상기 기지국과 상기제어국이 공인인증기관으로부터 동일한 인증서를 제공받는 단계; 상기 제어국이 asn-트래픽 암호화 키(TEK)를생성하는 단계; 상기 제어국이 생성된 asn-TEK와 전송할 메시지를 공인인증기관(50)으로부터 제공받은 인증서의공개 키로 암호화한 후 기지국으로 전송하는 단계; 상기 기지국이 상기 제어국으로부터 수신한 메시지를 공인인증기관으로부터 제공받은 인증서의 개인 키를 통해 asn-TEK를 확인한 후 실제 메시지를 복호화하는 단계; 및 상기 기지국이 확인한 asn-TEK를 이용하여 메시지를 암호화한 후 제어국으로 전송하는 단계를 포함한다.
<53> 여기서 상기 기지국이 asn-트래픽 암호화 키(TEK)를 생성하는 단계는, 타임스탬프(Timestamp)를 생성하여 더 포함하며, 상기 asn-TEK는 공개키로 암호화되며, 공인인증기간의 인증서와 타임스탬프가 첨부된다.
<54> 본 발명에 따른 모바일 와이맥스 네트워크 시스템에서의 보안 방법의 일 측면에 따르면, 상기 제어국과 상기AAA 서버가 공인인증기관으로부터 동일한 인증서를 제공받는 단계; 상기 제어국이 asn-csn-트래픽 암호화 키(TEK)를 생성하는 단계; 상기 제어국이 생성된 asn-csn-TEK와 전송할 메시지를 공인인증기관으로부터 제공된 인증서의 공개 키로 암호화한 후 상기 AAA 서버로 전송하는 단계; 상기 AAA 서버가 상기 제어국으로부터 수신한메시지를 공인인증기관으로부터 제공받은 인증서의 개인 키를 통해 asn-csn-TEK를 확인한 후 실제 메시지를 복호화하는 단계; 및 상기 AAA 서버가 확인한 asn-csn-TEK를 이용하여 메시지를 암호화한 후 상기 제어국으로 전송하는 단계를 포함한다.
<55> 본 발명에 따른 모바일 와이맥스 네트워크 시스템에서의 보안 방법의 다른 측면에 따르면, 제어국과 AAA 서버가공인인증기관으로부터 동일한 인증서를 제공받는 단계; 상기 AAA 서버가 asn-csn-트래픽 암호화 키(TEK)를 생성하는 단계; 상기 AAA 서버가 생성된 asn-csn-TEK와 전송할 메시지를 공인인증기관으로부터 제공된 인증서의 공개 키로 암호화한 후 후 제어국으로 전송하는 단계; 상기 제어국이 상기 AAA 서버로부터 수신한 메시지를 공인인증기관으로부터 제공받은 인증서의 개인 키를 통해 asn-csn-TEK를 확인한 후 실제 메시지를 복호화하는 단계;및 상기 제어국이 확인한 asn-csn-TEK를 이용하여 메시지를 암호화한 후 AAA 서버로 전송하는 단계를 포함한다.
<56> 여기서 상기 제어국이 asn-csn-트래픽 암호화 키(TEK)를 생성하는 단계는, 타임스탬프(Timestamp)를 생성하여더 포함하며, 상기 asn-csn-TEK는 공개키로 암호화되며, 공인인증기간의 인증서와 타임스탬프가 첨부된다.
이하, 본 발명에 따른 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 <57> 및 방법에 대한 바람직한 실시예에대하여 첨부한 도면을 참조하여 상세하게 살펴보기로 한다. 이 때, 아래에서 설명하는 시스템 구성은 본 발명의 설명을 위해서 인용한 시스템으로써 아래 시스템으로 본 발명을 한정하지 않음을 이 분야의 통상의 지식을가진 자라면 이해해야할 것이다.
<58> 도 1은 모바일 와이맥스 네트워크 시스템의 구성을 나타낸 도면으로서, 이동 단말기(1)와 무선 인터넷 통신을수행하는 기지국(20)과, 상기 기지국(20)과 IP 네트워크 통신을 수행하는 제어국(30), AAA 서버(40)를포함한다.
<59> 도 3은 본 발명에 따른 모바일 와이맥스 네트워크 시스템에서의 보안 시스템의 구성을 나타낸 도면으로서, 본발명에 따른 모바일 와이맥스 네트워크 시스템에서의 보안 시스템은 인증서를 제공하는 공인인증기관(50), 제 1암호화 모듈(100) 및 제 2 암호화 모듈(200)을 포함한다.
<60> 여기서, 상기 제 1 암호화 모듈(100)과 제 2 암호화 모듈(200)은 기지국(20), 제어국(30), AAA 서버(40)에 각각설치된다.
<61> 상기 공인인증기관(50)은 상기 기지국(20), 제어국(30), 및 AAA 서버(40)에 동일한 인증서 제공한다.
<62> 그리고 상기 제 1 암호화 모듈(100)은 상기 공인인증기관(50)으로부터 제공되는 인증서를 저장하고, asn_TEK를생성하며, 생성된 asn_TEK를 저장된 인증서의 공개 키로 암호화한 후 목적지로 전송하는 한편, asn_TEK를 통해암호화된 메시지를 수신하면 생성된 asn_TEK를 통해 메시지를 복호화하여 메시지를 처리하며, 도 4에 도시된 바와 같이 상기 제 1 암호화 모듈(100)은 인증서 저장부(110), 암호키 생성부(120), 인증 메시지 생성부(130) 및메시지 인증 처리부(140)를 포함한다.
<63> 상기 제 1 암호화 모듈(100)의 인증서 저장부(110)는 상기 공인인증기관(50)으로부터 제공되는 인증서를 저장한다.
<64> 그리고 상기 제 1 암호화 모듈(100)의 암호키 생성부(120)는 암호키 인 asn-TEK를 생성한다.
<65> 또한, 상기 제 1 암호화 모듈(100)의 인증 메시지 생성부(130)는 상기 암호키 생성부(120)를 통해 생성한 asn-TEK와 전송할 메시지를 상기 공인인증기관(50)으로부터 제공된 인증서의 공개 키를 통해 암호화한 후 상기 제어국(30)으로 전송한다.
<66> 그리고 상기 제 1 암호화 모듈(100)의 메시지 인증 처리부(140)는 상기 제어국(30)으로부터 asn-TEK로 암호화된메시지를 수신하면 상기 암호키 생성부(120)를 통해 생성한 asn_TEK으로 복호화하여 인증을 완료한다.
<67> 한편 상기 제 2 암호화 모듈(200)은 상기 제 1 암호화 모듈(100)로부터 인증서의 공개 키를 통해 암호화된 메시지를 수신하면, 상기 공인인증기관(50)으로부터 제공된 인증서의 개인 키를 통해 복호화하여 asn_TEK을 검출하는 한편, 검출된 asn_TEK으로 메시지를 암호화하여 제 1 암호화 모듈(100)로 전송하며, 도 4에 도시된 바와 같이 상기 제 2 암호화 모듈(200)은 인증서 저장부(210), 인증서 복호화부(220) 및 메시지 암호화부(230)를 포함한다.
<68> 상기 제 2 암호화 모듈(200)의 인증서 저장부(210)는 상기 공인인증기관(50)으로부터 제공되는 인증서를 저장한다.
<69> 그리고 상기 제 2 암호화 모듈(200)의 인증서 복호화부(220)는 상기 제 1 암호화 모듈(100)로부터 인증서의 공개 키를 통해 암호화된 메시지를 수신하면 상기 인증서 저장부(210)에 저장된 인증서의 개인 키를 통해 해당 메시지와 같이 인증되어 전송된 상기 asn_TEK를 검출한다.
<70> 또한, 상기 제 2 암호화 모듈(200)의 메시지 암호화부(230)는 상기 인증서 복호화부(220)를 통해 검출된asn_TEK를 통해 메시지를 암호화하여 제 1 암호화 모듈(100)로 전송한다.
<71> 여기서, 상기 제 1 암호화 모듈(100)과, 제 2 암호화 모듈(200)은 상기 모바일 와이맥스 네트워크 시스템의 기지국(20), 제어국(30) 및 AAA 서버(40)에 각각 설치되며, 상기 인증서의 공개 키를 통해 암호화하는 메시지는,타임스탬프 정보를 더 포함한다.
<72> 상기한 각 구성들에 대한 일반적인 기능 및 각각의 상세한 동작에 대하여는 그 설명을 생략하고, 본 발명에 상응하는 동작 위주로 그 동작들을 설명하기로 한다.
먼저, 상기 제 1 암호화 모듈(100)과, 제 2 암호화 모듈(200)은 상기 모바일 <73> 와이맥스 네트워크 시스템의 기지국(20), 제어국(30) 및 AAA 서버(40)에 각각 설치된다.
<74> 상기 공인인증기관(50)은 상기 기지국(20), 제어국(30), 및 AAA 서버(40)에 동일한 인증서 제공한다.
<75> 이때, 상기 제 1 암호화 모듈(100)은 기지국(20), 제어국(30) 어디에도 설치될 수 있으나, 상기 제 1 암호화 모듈(100)이 상기 기지국(20)에 설치되고 상기 제 2 암호화 모듈(200)이 제어국(30)에 설치되어 동작하는 과정을살펴보기로 한다.
<76> 먼저, 상기 기지국(20)에 설치된 제 1 암호화 모듈(100)은 상기 공인인증기관(50)으로부터 제공되는 인증서를저장하고, asn_TEK를 생성하며, 생성된 asn_TEK와 메시지를 저장된 인증서의 공개 키를 통해 암호화한 후 상기제어국(30)으로 전송한다.
<77> 즉, 상기 제 1 암호화 모듈(100)의 인증서 저장부(110)는 상기 공인인증기관(50)으로부터 제공되는 인증서를 저장한다.
<78> 이어서, 상기 제 1 암호화 모듈(100)의 암호키 생성부(120)는 암호키 인 asn-TEK를 생성한다.
<79> 그런 후 상기 제 1 암호화 모듈(100)의 인증 메시지 생성부(130)는 상기 암호키 생성부(120)를 통해 생성한asn-TEK와 메시지를 상기 공인인증기관(50)으로부터 제공된 인증서의 공개 키를 통해 암호화한 후 상기 제어국(30)으로 전송한다.
<80> 그러면, 상기 제어국(30)에 설치된 제 2 암호화 모듈(200)은 상기 제 1 암호화 모듈(100)로부터 인증서의 공개키를 통해 암호화된 메시지를 수신하면, 상기 공인인증기관(50)으로부터 제공된 인증서의 개인 키를 통해 복호화하여 asn_TEK를 검출하는 한편 인증서의 개인 키를 통해 복호화하여 검출된 asn_TEK으로 메시지를 암호화하여기지국(20)으로 전송한다.
<81> 즉, 상기 제 2 암호화 모듈(200)은 상기 제 2 암호화 모듈(200)의 인증서 복호화부(220)는 상기 공인인증기관(50)으로부터 제공된 인증서의 공개 키를 통해 암호화된 메시지를 수신하면 저장된 인증서의 개인 키를 통해 해당 메시지에 암호화 된 asn_TEK를 검출한다.
<82> 그리고 상기 제 2 암호화 모듈(200)의 메시지 암호화부(230)는 상기 인증서 복호화부(220)를 통해 검출된asn_TEK를 통해 메시지를 암호화하여 상기 기지국(20)으로 전송한다.
<83> 그러면, 상기 제어국(30)으로부터 asn_TEK으로 암호화된 메시지를 수신한 상기 기지국(20)의 제 1 암호화 모듈(100)은 생성한 asn_TEK으로 메시지를 복호화하여 메시지를 처리한다. 즉, 상기 제 1 암호화 모듈(100)의 메시지 인증 처리부(140)는 상기 제어국(30)으로부터 asn-TEK로 암호화된 메시지를 수신하면 상기 암호키 생성부(120)를 통해 생성한 asn_TEK으로 복호화하여 인증을 완료한다.
<84> 상기 인증서의 공개 키를 통해 암호화하는 메시지는 타임스탬프(Timestamp)를 생성하여 더 포함하고 있기 때문에 상기 기지국(20)이나 상기 제어국(30)은 타임스탬프를 통해 인증 기간을 결정할 수 있다.
<85> 그러면, 상기와 같은 구성을 가지는 본 발명의 제 1 실시예에 따른 모바일 와이맥스 네트워크 시스템에서 기지국과 제어국간 보안 방법에 대해 도 5를 참조하여 설명하기로 한다.
<86> 먼저, 상기 기지국(20)과 상기 제어국(30)이 공인인증기관(50)으로부터 동일한 인증서를 제공받는다(S1).
<87> 이어서, 상기 기지국(20)은 asn-트래픽 암호화 키(TEK)를 생성한다(S2).
<88> 그런 후, 상기 기지국(20)은 생성된 asn-TEK와 전송할 메시지를 공인인증기관(50)으로부터 제공받은 인증서의공개 키로 암호화한 후 제어국(30)으로 전송한다(S3).
<89> 그러면, 상기 제어국(30)은 상기 기지국(20)으로부터 메시지를 수신하면, 공인인증기관(50)으로부터 제공된 인증서의 개인 키를 통해 asn-TEK를 확인한 후 실제 메시지를 복호화한다(S4).
<90> 한편 상기 제어국(30)은 확인된 asn-TEK를 이용하여 메시지를 암호화한 후 기지국(20)으로 전송한다(S5).
<91> 그러면, 상기와 같은 구성을 가지는 본 발명의 제 2 실시예에 따른 모바일 와이맥스 네트워크 시스템에서 기지국과 제어국간 보안 방법에 대해 도 6을 참조하여 설명하기로 한다.
<92> 먼저, 상기 기지국(20)과 상기 제어국(30)이 공인인증기관(50)으로부터 동일한 인증서를 제공받는다(S11).이어서, 상기 제어국(30)은 asn-트래픽 암호화

<93> 키(TEK)를 생성한다(S12).
<94> 이 후, 상기 제어국(30)은 생성된 asn-TEK와 전송할 메시지를 공인인증기관(50)으로부터 제공받은 인증서의 공개 키로 암호화한 후 기지국(20)으로 전송한다(S13).
<95> 그러면, 상기 기지국(20)은 상기 제어국(30)으로부터 메시지를 수신하면, 공인인증기관(50)으로부터 제공된 인증서의 개인 키를 통해 asn-TEK를 확인한 후 실제 메시지를 복호화한다(S14).
<96> 이어서, 상기 기지국(20)은 확인한 asn-TEK를 이용하여 메시지를 암호화한 후 제어국(30)으로 전송한다(S15).
<97> 상기 기지국(20)이 asn-트래픽 암호화 키(TEK)를 생성하는 단계는 타임스탬프(Timestamp)를 생성하여 더 포함하고, 상기 asn-TEK는 공개키로 암호화되며 공인인증기간의 인증서와 타임스탬프가 첨부된다.
<98> 그러면, 상기와 같은 구성을 가지는 본 발명의 제 3 실시예에 따른 모바일 와이맥스 네트워크 시스템에서 제어국과 AAA 서버간 보안 방법에 대해 도 7을 참조하여 설명하기로 한다.
<99> 먼저, 상기 제어국(30)과 상기 AAA 서버(40)가 공인인증기관(50)으로부터 동일한 인증서를 제공받는다(S101).

<100> 이어서, 상기 제어국(30)은 asn-csn-트래픽 암호화 키(TEK)를 생성한다(S102).
<101> 그러면, 상기 제어국(30)은 생성된 asn-csn-TEK와 전송할 메시지를 공인인증기관(50)으로부터 제공받은 인증서의 공개 키로 암호화한 후 상기 AAA 서버(40)로 전송한다(S103).
<102> 이에, 상기 AAA 서버(40)는 상기 제어국(30)으로부터 메시지를 수신하면, 공인인증기관(50)으로부터 제공된 인증서의 개인 키를 통해 asn-csn-TEK를 확인한 후 실제 메시지를 복호화한다(S104).
<103> 이어서, 상기 AAA 서버(40)는 확인한 asn-csn-TEK를 이용하여 메시지를 암호화한 후 상기 제어국(30)으로 전송한다(S105).
<104> 그러면, 상기와 같은 구성을 가지는 본 발명의 제 4 실시예에 따른 모바일 와이맥스 네트워크 시스템에서의 보안 방법에 대해 도 8을 참조하여 설명하기로 한다.
<105> 상기 제어국(30)과 AAA 서버(40)는 공인인증기관(50)으로부터 동일한 인증서를 제공받는다(S110).
<106> 상기 AAA 서버(40)는 asn-csn-트래픽 암호화 키(TEK)를 생성한다(S120).
<107> 이어서, 상기 AAA 서버(40)는 생성된 asn-csn-TEK와 전송할 메시지를 공인인증기관(50)으로부터 제공된 인증서의 공개 키로 암호화한 후 제어국(30)으로 전송한다(S130).
<108> 그러면, 상기 제어국(30)은 상기 AAA 서버(40)로부터 메시지를 수신하면 공인인증기관(50)로부터 제공된 인증서의 개인 키를 통해 asn-csn-TEK를 확인한 후 실제 메시지를 복호화한다(S140).
<109> 이어서, 상기 제어국(30)은 확인한 asn-csn-TEK를 이용하여 메시지를 암호화한 후 AAA 서버(40)로 전송한다(S150).
<110> 상기 제어국(30)이 asn-csn-트래픽 암호화 키(TEK)를 생성하는 단계는, 타임스탬프(Timestamp)를 생성하여 더포함하고 있으며, 상기 asn-csn-TEK는 공개키로 암호화되며, 공인인증기간의 인증서와 타임스탬프가 첨부된다.
<111> 이상에서 본 발명은 기재된 구체적인 실시예에 대해서만 상세히 설명하였지만 본 발명의 기술 사상 범위 내에서다양한 변형 및 수정이 가능함은 당업자에게 있어서 명백한 것이며, 이러한 변형 및 수정이 첨부된 특허청구범위에 속함은 당연한 것이다.
발명의 효과
<112> 상술한 바와 같이 본 발명에 의한 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및 방법에 의하면, 모바일 와이맥스 네트워크 시스템에서 액세스 네트워크 통신 과정의 보안 취약성을 해결할 수 있는 뛰어난 효과가있다. 즉, 현재 모바일 와이맥스 네트워크 시스템에서 이동 단말기와 기지국 구간 이외의 통신 구간 중 메시지 노출 취약성 문제를 해결하였으며, PKI를 기반으로 하는 전자인증체계를 적용하여 ASN 내부 메시지 보안과ASN-CSN 간 메시지 기밀성을 제공하는 뛰어난 효과가 있다.
도면의 간단한 설명
도 1은 모바일 와이맥스 네트워크 시스템의 <1> 구성을 나타낸 기능블록도.
<2> 도 2는 일반적인 모바일 와이맥스 네트워크 시스템에서의 초기 단말기 진입 과정을 나타낸 순서도.
<3> 도 3은 본 발명에 따른 모바일 와이맥스 네트워크 시스템에서의 보안 시스템의 구성을 나타낸 기능블록도.
<4> 도 4는 도 3에 따른 모바일 와이맥스 네트워크 시스템에서의 보안 시스템에서 제 1 암호화 모듈과 제 2 암호화모듈의 세부 구성을 나타낸 기능블록도.
<5> 도 5는 본 발명의 제 1 실시예에 따른 와이맥스 네트워크 시스템에서 기지국과 제어국간의 보안 방법을 나타낸순서도.
<6> 도 6은 본 발명의 제 2 실시예에 따른 와이맥스 네트워크 시스템에서 기지국과 제어국간의 보안 방법을 나타낸순서도.
<7> 도 7은 본 발명의 제 3 실시예에 따른 와이맥스 네트워크 시스템에서 제어국과 AAA 서버간의 보안 방법을 나타낸 순서도.
<8> 도 8은 본 발명의 제 4 실시예에 따른 와이맥스 네트워크 시스템에서 제어국과 AAA 서버간의 보안 방법을 나타낸 순서도이다.
<9> <도면의 주요 부분에 대한 부호의 설명>
<10> 10 : 이동 단말기 20 : 기지국
<11> 30 : 제어국 40 : AAA 서버
<12> 50 : 공인인증기관 100 : 제 1 암호화 모듈
<13> 110 : 인증서 저장부 120 : 암호키 생성부
<14> 130 : 인증 메시지 생성부 140 : 메시지 인증 처리부
<15> 200 : 제 2 암호화 모듈 210 : 인증서 저장부
<16> 220 : 인증서 복호화부 230 : 메시지 암호화부 

등록된 상품문의

  • 상품문의가 없습니다.

등록된 사용후기

  • 사용후기가 없습니다.