KR100934223B1 - 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안방법 - Google Patents

서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안방법 Download PDF

Info

Publication number
KR100934223B1
KR100934223B1 KR1020070094721A KR20070094721A KR100934223B1 KR 100934223 B1 KR100934223 B1 KR 100934223B1 KR 1020070094721 A KR1020070094721 A KR 1020070094721A KR 20070094721 A KR20070094721 A KR 20070094721A KR 100934223 B1 KR100934223 B1 KR 100934223B1
Authority
KR
South Korea
Prior art keywords
server
information
key
authentication
security
Prior art date
Application number
KR1020070094721A
Other languages
English (en)
Other versions
KR20080050290A (ko
Inventor
윤호선
홍성백
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to CN200880116655A priority Critical patent/CN101861712A/zh
Priority to PCT/KR2008/001685 priority patent/WO2009038260A1/en
Priority to JP2010525736A priority patent/JP2010539839A/ja
Priority to US12/678,812 priority patent/US8925048B2/en
Publication of KR20080050290A publication Critical patent/KR20080050290A/ko
Application granted granted Critical
Publication of KR100934223B1 publication Critical patent/KR100934223B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Abstract

본 발명은, 서버 기반의 이동 인터넷 프로토콜 버전 6 시스템에서, 이동 노드와 서버 간에 교환되는 데이터 및 제어 메시지들을 안전하게 교환하고, 보호하기 위한 보안 방법에 관한 것으로서, 변경된 패스워드 기반 인증 키 교환(PAK)에 따라 교환된 키를 이용하여 안전 터널(IPSEC)의 암/복호화 및 인증 절차를 수행하고, 서버로부터 생성된 유사키를 전달받아 이를 통해 이동 노드 간 PAK를 수행함으로써 상기 데이터 및 제어 메시지들을 안전하게 교환할 수 있어, 많은 기반 시설 및 기술과, 많은 연산량 등의 부담을 줄일 수 있고, 이로 인해 전력 및 계산 능력이 약한 이동 노드에서 보다 안전하게 통신함으로써 모든 구간에서의 메시지를 보호할 수 있는 효과가 있다.
Figure R1020070094721
인터넷 프로토콜 버전 6(IPv6), 이동 노드, 서버, 상대 노드, PAK, IPSEC, SA, SPD, SAD, BU/BA

Description

서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안 방법{SECURITY METHOD OF MOBILE INTERNET PROTOCOL VERSION 6 BASED SERVER}
본 발명은 서버 기반 이동 인터넷 프로토콜 버전 6(IPv6) 시스템에서의 보안 방법에 관한 것으로서, 특히 이동 노드와 서버 간에 교환되는 바인딩 갱신(BU) 및 바인딩 응답(BA) 메시지 등의 제어 메시지들을 안전하게 교환 및 보호하기 위한 보안 방법에 관한 것이다.
IETF에서는 이동 IPv6을 위해서 이동 노드와 홈 에이전트(Home Agent) 간에 바인딩 갱신(BU : Binding Update)/바인딩 응답(BA : Binding Acknowledgement) 메시지를 교환하고, 이동 노드와 대응 노드(CN : Correspondent Node) 간의 직접 통신을 위해서 경로 최적화 방식을 제안하고 있다. 또한, IETF에서는 교환되는 제어 메시지들을 보호하기 위해서 IPSEC을 이용하는 방법을 제안하고 있다. 이러한 IPSEC은 인터넷 키 교환(Internet Key Exchange 이하, IKE라 칭함)을 이용해서 키를 교환하고, 교환된 키를 이용하여 암호화 및 인증 절차를 수행한다. 하지만, IPSEC은 이동 노드와 홈 에이전트 간에만 적용되고 있으며, 경로 최적화를 위해서 교환되는 메시지들 중에서 이동 노드와 대응 노드 및 홈 에이전트와 대응 노드 간에는 적용되지 않고 있으므로 안정성에 많은 문제점들이 지적되고 있다. 또한, 이동 노드와 홈 에이전트 간에 IPSEC을 사용하는 경우에 과다한 부하가 발생하고 인증서 관리와 같은 부가적인 인프라가 필요한 등의 문제점들을 가지고 있다.
한편, IPSEC은 키를 교환하기 위한 IKE, 인증을 위한 AH(Authentication Header), 암/복호화 및 인증을 위한 ESP(Encapsulating Security Payload)로 구성된다. 하지만, IKE는 복잡한 구조와 많은 연산량을 필요로 하며, 특히 PKI(Public Key Infrastructure)와 같은 보안 인프라를 필요로 하며, 이러한 PKI는 인증서를 관리하기 위한 인증 센터를 유지해야만 하고, 모든 단말들이 인증서를 관리해야만 하는 문제점이 있다.
따라서 본 발명의 목적은 서버 기반의 이동 IPv6에서의 이동 노드와 홈 에이전트 간에 교환되는 제어 메시지들을 안전하게 교환 및 보호하기 위한 보안 방법을 제공함에 있다.
그리고 본 발명의 다른 목적은 서버 기반의 이동 IPv6에서 변경된 PAK를 이용하여 키를 교환하여 메시지를 보호하기 위한 보안 방법을 제공함에 있다.
상기 이러한 본 발명의 목적들을 달성하기 위한 방법은, 다수의 이동 노드의 이동 위치를 관리하는 서버 기반의 이동 인터넷 프로토콜 버전 6 시스템에서, 상기 이동 노드가 상기 서버 사이에 교환되는 데이터 및 제어 메시지를 보호하기 위한 보안 방법으로서, 상기 서버와 변경된 패스워드 기반 인증 키 교환(PAK)을 수행하여 보안 요소들을 교환하는 과정; 상기 교환된 보안 요소들을 이용하여 생성된 안전 터널을 통해 바인딩 갱신 및 바인딩 응답 메시지를 송/수신하는 과정; 상대 노드와 안전한 통신을 위한 유사 키를 상기 서버로 요청하는 과정과; 상기 변경된 패스워드 기반 인증 키 교환(PAK)의 패스워드 대신 사용하기 위한 임의의 난수 발생에 따라 생성된 유사 키를 상기 서버로부터 전달받는 과정과; 상기 유사 키를 이용하여 상기 상대 노드와 변경된 패스워드 기반 인증 키 교환(PAK)을 수행하는 과정; 및 상기 상대 노드와의 변경된 패스워드 기반 인증 키 교환 수행에 따라 생성된 터 널을 통해 상기 데이터 및 제어 메시지를 교환하는 과정을 포함하는 것을 특징으로 한다.
상기 본 발명의 목적들을 달성하기 위한 다른 방법은, 다수의 이동 노드의 이동 위치를 관리하는 서버 기반의 이동 인터넷 프로토콜 버전 6 시스템에서, 상기 서버가 상기 다수의 이동 노드와 교환되는 데이터 및 제어 메시지를 보호하기 위한 보안 방법으로서, 상기 다수의 이동 노드와 변경된 패스워드 기반 인증 키 교환(PAK)을 수행하여 보안 요소들을 교환하는 과정; 상기 교환된 보안 요소들을 이용하여 생성된 안전 터널을 통해 바인딩 갱신 및 바인딩 응답 메시지를 송/수신하는 과정; 임의의 한 이동 노드로부터 안전한 통신을 위한 유사 키를 요청받으면 상기 유사 키를 생성하는 과정; 및 상기 생성된 유사 키를 상기 안전 터널을 통해 상기 임의의 한 이동 노드 및 상대 노드로 전달하는 과정을 포함하는 것을 특징으로 하는 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안 방법.
상기 본 발명의 목적들을 달성하기 위한 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안을 위한 또 다른 방법은, 이동 노드가, 임의의 난수(x)를 선택하여 m 값을 계산하는 단계; 상기 계산된 m 값 및 자신의 아이디 정보를 서버로 전달하는 단계; 상기 서버로부터 계산된 원격 인증 정보(AUTHR) 및 원격 정보들을 수신하는 단계; 수신된 상기 상대 인증 정보(AUTHR)와 상기 원격 정보들을 이용하여 인증 키(KA) 및 씨드 값(Kseed)을 계산하는 단계; 상기 계산된 인증 키(KA) 및 씨드 값(Kseed)을 이용하여 로칼 인증 정보(AUTHL)를 계산하는 단계; 및 상기 계산된 로칼 인증 정보(AUTHL), 로칼 정보들을 상기 서버로 전달하는 단계를 포함하여 상기 서버 간에 교환되는 데이터 및 제어 메시지를 보호하기 위한 변경된 패스워드 기반 인증 키 교환(PAK) 방식의 프로토콜을 설정함을 특징으로 한다.
상기 본 발명의 목적들을 달성하기 위한 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안을 위한 또 다른 방법은, 서버가, 임의의 이동 노드로부터 계산된 m 값 및 상기 이동 노드의 아이디를 수신하는 단계와, 임의의 선택된 난수와, 상기 수신된 m값 및 상기 이동 노드의 아이디를 이용하여 인증 키(KA) 및 씨드 값(Kseed)을 계산하는 단계; 상기 계산된 인증 키(KA) 및 미리 설정된 원격 정보들을 이용하여 원격 인증 정보(AUTHR)를 계산하는 단계; 상기 계산된 원격 인증 정보(AUTHR) 및 상기 원격 정보들을 상기 이동 노드로 전달하는 단계; 상기 이동 노드로부터 상기 계산된 원격 인증 정보(AUTHR) 및 상기 원격 정보들을 이용하여 계산된 로칼 인증 정보(AUTHL)와 원격 정보들을 수신하는 단계; 및 상기 수신된 로칼 인증 정보를 검증하는 단계를 포함하여 상기 이동 노드 간에 교환되는 데이터 및 제어 메시지를 보호하기 위한 변경된 패스워드 기반 인증 키 교환(PAK) 방식의 프로토콜을 설정함을 특징으로 한다.
상술한 바와 같이 본 발명은 변경된 PAK를 이용함으로써 더욱 효율적으로 키 를 교환할 수 있고, 종래 기술과 같이 인증 센터와 같은 많은 기반 시설 및 기술과, 많은 연산량 등의 부담을 줄일 수 있으므로 전력 및 계산 능력이 약한 이동 노드에서 보다 안전하게 통신함으로써 모든 구간에서의 메시지를 보호할 수 있는 효과가 있다.
이하, 본 발명의 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 본 발명을 설명함에 있어, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
본 발명의 실시예에서는 기존에 IETF에서 제안하는 이동 IPv6과 다른 서버 기반 이동 IPv6을 적용하여 설명하기로 한다. 상기 서버 기반 이동 IPv6은 모든 이동 단말에 대한 위치 정보 및 홈 주소 정보를 서버가 관리하는 하는 방식이다. 즉, IETF에서 제안하는 모바일 IPv6에서는 홈 에이전트들이 홈 망에 존재하는 이동 노드들의 이동 위치를 관리하지만, 본 발명의 실시예에 따른 서버 기반 이동 IPv6는 서버가 모든 이동 노드들의 위치를 관리한다. 또한, 전달망이 IPv4인 경우 바깥쪽 헤더는 전달망 통과를 위한 IPv4 헤더 형태를 가지며, 안쪽 헤더는 IPv6 헤더를 갖는다.
그리고 본 발명의 실시예에서는 이동 노드와 서버 간에 적용되는 인터넷 키 교환(IKE : Internet Key Exchange) 대신에 변경된 패스워드 기반 인증 키 교환 방 식(Password-based Authentication Key Exchange 이하, PAK라 칭함)을 이용한다. 상기 PAK는 패스워드를 이용해서 키를 교환하는 방식으로써 PKI(Public Key Infrastructure)와 같은 보안 인프라를 필요로 하지 않으면서도 안전하게 키를 교환할 수 있다. 즉, 서버 기반 IPv6 시스템은 이동 노드의 전원이 켜지거나 모바일 서비스를 사용하려고 하는 경우에 패스워드를 입력함으로써 이동 노드와 서버 간에 키를 교환하게 되며, 교환된 키를 이용해서 메시지를 보호한다. 여기서 교환된 키는 이동 노드의 전원이 꺼지거나 모바일 서비스를 중단하는 경우까지 사용할 수 있다.
그러면 이와 같은 서버 기반 IPv6 시스템에서의 제어 메시지들을 보호하기 위한 보안 방법에 대해 첨부된 도면을 참조하여 설명하기로 한다. 우선, 서버 기반 IPv6 시스템에서 변경된 PAK를 이용하여 키를 교환하는 절차를 살펴보기로 한다.
도 1은 본 발명의 실시예에 따른 서버 기반 이동 IPv6 시스템의 보안 절차를 도시한 상태도이다.
상기 도 1을 참조하면, 101단계에서 서버 기반 IPv6 시스템에서 이동 노드(10a, 10b)는 서버(20)와 변경된(Modified) PAK를 이용하여 키 교환, 상호 인증 및 보안 연계(Security Association 이하, SA라 칭함) 설정을 위해서 요구되는 보안 요소들을 교환한다. 여기서 상기 SA는 임의의 망 연결이나 연결 집합과 관련되는 보안 정보이다.
그러면 이동 노드(10a, 10b)와 서버(20)는 각각 안전(IPSEC) 터널을 위한 보 안 정책 데이터베이스(Security Policy Database 이하, SPD라 칭함) 및 보안 연계 데이터베이스(Security Association Database 이하, SAD라 칭함)를 설정한다. 이러한 상기 SPD 및 SDA 설정을 위해서는 보안 파라미터 인덱스(Security Parameter Indexes이하, SPI라 칭함), 근원지 주소 및 프로토콜, 목적지 주소 및 프로토콜, 암호화 보안 페이로드(Encapsulating Security Payload 이하, ESP라 칭함) 또는 인증 헤더(Authentication Header 이하, AH라 칭함) 여부, 트랜스포트(transport) 모드 또는 터널(Tunnel) 모드 여부, 암/복호화 알고리즘 및 키, 인증 알고리즘 및 키 등의 정보가 필요하다.
상기 변경된 PAK 교환이 완료되면, 제1 이동 노드(10a)와 서버(20) 간에는 안전한 터널이 생성되며, 이후에 교환되는 모든 제어 메시지들은 상기 생성된 안전한 터널을 이용하게 된다.
그런 다음 102단계에서 이동 노드(10a, 10b)는 설정된 SPD와 SAD를 이용해서 BU 메시지를 서버(20)로 전송한다. 여기서 상기 BU 메시지는 생성된 모바일 헤더를 이용해서 생성되며, 이는 IETF의 방식을 따른다. 또한, 상기 모바일 헤더의 생성도 상기 IETF의 방식을 따른다. 이에 따라 상기 BU 메시지를 수신하는 서버(20)는 설정된 SPD와 SAD를 이용해서 바인딩 갱신 메시지의 정당성을 확인한다. 확인 결과, 만약 BU 메시지가 정당하다면 서버(20)는 SA를 이용해서 이동 노드(10a, 10b)로 바인딩 응답 메시지를 전송한다. 이러한 절차는 무선 통신을 원하는 모든 이동 노드(10a, 10b)와 서버(20)간에 진행되며, IETF에서 정의된 방식에 따른다. 이로써 이동 노드(10a, 10b)와 서버(20) 간에는 안전한 통신 채널이 형성되어 이를 통해 이동성을 제공받을 수 있다.
이후, 서버(20)와 이동 노드(10a, 10b)간에는 103단계 및 104단계와 같이, 이동 노드(10a, 10b) 간에 데이터 통신을 위한 IPSEC 터널 설정을 위한 절차를 수행한다.
상기 103단계에서 이동 노드(10a)는 대응 이동 노드(10b)와의 안전한 통신을 위해서 서버(10)로 유사키를 요청(PPQ)한다. 이때, 통신을 원하는 대응 노드의 주소 정보를 전달함으로써 서버(20)가 해당 대응 이동 노드(10b)에게 유사키를 전달할 수 있도록 한다. 이러한 유사 키는 변경된 PAK의 입력 파라미터인 패스워드를 대신해서 사용하기 위한 값이며, 실제 유사키는 서버가 생성한 난수이다.
이후, 105단계에서 이동 노드 간(20a, 20b)에는 안전한 통신을 위해 서버(20)로부터 수신한 유사키를 패스워드로 이용하여 변경된 PAK가 교환된다. 이를 통해 이동 노드 간(20a, 20b)에는 데이터 및 제어 메시지를 교환하기 위한 안전한 IPSEC 터널이 생성된다. 따라서 106단계 및 107단계에서 이동 노드 간(20a, 20b)에는 상기 생성된 안전한 IPSEC 터널을 이용하여 데이터 및 제어 메시지가 교환된다. 여기서 상기 교환되는 제어 메시지(Control Msg)에는 다양한 종류의 메시지들이 존재할 수 있다.
이와 같은 절차를 보다 구체적으로 첨부된 도 2를 참조하여 설명하기로 한다.
상기 도 2를 참조하면, 각 이동 노드(10a, 10b)의 전원이 켜지거나, 이동성 서비스를 제공받으려는 사용자가 존재하면, 사용자는 아이디(ID)와 패스워드를 입력한다. 이에 따라 제1 및 제2 이동 노드(10a, 10b)는 201단계에서 서버(20)와 변경된 PAK를 수행하고, 이러한 상기 변경된 PAK에 따라 제1 및 제2 이동 노드(10a, 10b)는 SA 설정을 위한 정보들의 교환이 완료된다. 즉, 상기 PAK 과정을 통해 교환되는 키 정보가 키의 씨드(seed)가 되고, 이러한 키 씨드를 이용해서 다양한 종류의 키를 생성할 수 있다. 이러한 키 생성은 기존에 제안된 다양한 방식들을 이용할 수 있다.
202단계에서 제1 및 제2 이동 노드(10a, 10b)와, 서버(20)는 각각 BU 및 BA 메시지를 보호하기 위한 제1 SA를 설정한다. 이렇게 설정된 제1 SA는 IPSEC 터널을 위해서 사용된다. 그리고 203단계에서 제1 및 제2 이동 노드(10a, 10b) 및 서버(20)는 유사키 요청(PPQ)/유사키 응답(PPA)을 위한 제2 SA를 설정한다.
204단계에서 제1 및 제2 이동 노드(10a, 10b)는 서버(20)와 IPv6 over IPv4 터널을 설정하기 위한 KH[Tunnel req/rsp] 메시지를 교환한다. 이러한 메시지는 전달망이 IPv4인 경우와 IPv6인 경우에 따라서 메시지의 형태 및 존재 여부가 결정될 수 있다. 만약 이러한 메시지가 IPv4 형태를 갖는다면 키 해쉬(Keyed Hash)와 같은 방법을 이용해서 인증을 수행할 수 있으며, 필요하다면 암/복호화도 가능하다. 이때, 보안을 위한 키들은 상기 201단계를 통해 얻을 수 있다.
그러면 205단계에서 제1 및 제2 이동 노드(10a, 10b)는 미리 생성된 상기 IPSEC 터널을 통해 BU/BA 메시지를 상기 서버(20)와 교환한다. 이후, 206단계에서 제1 이동 노드(10a)는 상기 서버(20)로 상기 IPSEC 터널을 통해 유사 키 요청 메시 지(PPQ)를 미리 생성된 IPSEC 터널을 통해 전송한다. 여기서 상기 유사키 요청 메시지는 제1 이동 노드(10a)의 아이디(IDMIN1) 및 통신을 원하는 상대 노드의 주소(Remote Addr)를 포함한다.
이에 따라 207단계에서 서버(20)는 상기 제1 이동 노드(10a)의 요청에 따라 임의의 난수(y)를 발생하고, 이를 이용하여 유사키를 생성한다. 이러한 난수 발생 방법은 일반적인 난수 발생 방법을 이용할 수 있으므로 본 발명의 실시예에서는 구체적인 설명을 생략하기로 한다. 이후, 208단계에서 상기 서버(20)는 상기 IPSEC 터널을 통해 생성된 유사키를 포함하는 유사키 응답 메시지(PPA)를 상기 제1 이동 노드(10a)로 전송하고, 상기 제2 이동 노드(10b)로도 상기 생성된 유사키를 포함하는 유사키 응답 메시지(PPA)를 전송한다. 이때, 상기 제1 이동 노드(10a)로 전송되는 유사키 응답 메시지(PPA)에는 상기 제2 이동 노드(10b)의 아이디(IDMN2) 및 생성된 유사키 정보를 포함하고, 상기 제2 이동 노드(10b)로 전송되는 유사키 응답 메시지(PPA)에는 상기 제1 이동 노드(10a)의 아이디(IDMN1) 및 생성된 유사키 정보를 포함한다.
그런 다음 209단계에서 상기 제1 이동 노드(10a) 및 제2 이동 노드(10b)는 보안을 위해서 서로 변경된 PAK를 송/수신하고, 210단계 내지 211단계에서 서로 간에 교환되는 데이터를 위한 IPSEC 터널을 생성한다. 이에 따라 212단계에서 상기 제1 이동 노드(10a) 및 제2 이동 노드(10b)는 상기 210단계에서 생성된 IPSEC 터널을 통해 서로 데이터를 교환한다. 이후, 213단계에서 상기 제1 이동 노드(10a) 및 제2 이동 노드(10b)는 상기 211단계에서 생성된 IPSEC 터널을 이용하여 상기 교환되는 데이터를 보호하기 위한 제어 메시지를 송/수신한다. 여기서 상기 교환되는 데이터를 위한 IPSEC 터널과 제어 메시지를 위한 IPSEC 터널은 구분되어서 사용된다.
이와 같은 절차 시 상기 변경된 PAK의 프로토콜은 하기 <표 1>과 같이 나타낼 수 있다.
Figure 112007067522418-pat00001
상기 <표 1>과 같은 PAK 프로토콜은 키 생성을 위한 정보들 즉, 알고리즘 및 ESP/AH를 구분하기 위한 타입(Type), 트랜스포트(transport)/터널(tunnel) 모드를 구분하기 위한 모드(Mode) 항목을 추가함으로써 변경된 PAK를 수행한 후 SPD와 SAD를 설정할 수 있도록 한다. 그리고 본 발명의 실시예에서는 필요에 따라 다양한 항목을 추가할 수 있으며, 상기 PAK 프로토콜 외에 다양한 PAK 프로토콜을 이용할 수 있다.
그러면 상기 PAK 프로토콜에 따른 PAK 수행 과정을 첨부된 도 3을 참조하여 구체적으로 설명하기로 한다.
상기 도 3을 참조하면, 301단계에서 이동 노드(Locol Node)는 임의의 난수(x)를 선택하고 m을 계산한 다음 302단계에서 이동 노드는 상기 계산된 m 값 및 ID를 서버로 전달한다. 상기 m 계산에서 H()는 일방향 해쉬 함수를 나타내며, LA는 이동 노드의 주소, RA는 상대 노드의 주소, ID는 이동 노드를 대표하는 아이디, π는 패스워드를 나타낸다. 이에 따라 상기 서버(Remote Node)는 임의의 난수(y)를 발생하고, 발생된 난수(y)와, 상기 이동 노드로부터 수신된 m과, 서버가 관리하고 있는 H(LA, RA, ID, π)를 이용하여 μ와 σ를 계산한다. 그리고 서버는 LA, RA, m, μ, σ, ID, π를 이용해서 KA, Kseed를 얻는다. 여기서 상기 KA는 변경된 PAK 프로토콜 수행중에 사용되는 인증키를 나타내며, Kseed는 추후에 다양한 종류의 키를 생성하기 위한 seed 값을 의미한다.
또한, 상기 서버는 상기 이동 노드가 지원 가능한 즉, 인증 및 암/복호화 알고리즘 리스트(Alg List), ESP/AH를 나타내는 Type 및 transport/tunnel 모드를 나타내는 모드(Mode), 프로토콜(Protocol), thGroup, SA를 구분하기 위한 SPI(Security Parameter Indexes(SPIR)) 등의 원격 엠에스지(MSGR) 정보를 설정하고, 상기 설정된 MSGR 정보, 아이디(ID) 및 μ를 키 해쉬(Keyed hash) 방식(KH[ID, μ, MSGR]KA)에 의해 계산하여 인증 정보(AUTHR)를 구한다. 이때 사용되는 인증키는 상기 계산된 KA를 이용한다. 이후, 서버는 상기 계산된 인증 정보(AUTHR)와, 상기 원격 정보들(ID, μ, MSGR 등)을 이동 노드로 전달한다.
그러면 303단계에서 상기 이동 노드는 상기 서버로부터 수신된 정보(AUTHR, ID, μ, MSGR를 전달받아 이를 이용하여 σ, KA, Kseed를 계산한다. 그런 다음 304단계에서 이동 노드는 상기 계산된 KA를 이용해서 수신된 서버의 인증 정보(AUTHR)를 검증함으로써, 305단계에서 수신된 정보가 서버로부터 정상적으로 수신되었는지를 확인한다. 확인 결과 수신 정보가 정상적으로 수신되지 않은 경우는 그대로 동작을 종료하고, 정상적으로 수신된 경우에는 306단계를 수행한다.
306단계에서 이동 노드는 서버로부터 수신한 알고리즘 리스트(Alg List)를 참조해서 자신이 지원 가능한 인증 및 암/복호화 알고리즘(Alg)을 생성한다. 즉, 서버가 지원하는 알고리즘 중에 이동 노드가 지원할 수 있는 알고리즘 리스트를 선호하는 알고리즘부터 우선순위에 따라 생성하거나, 가장 선호하는 하나의 알고리즘을 선택할 수 있다. 이러한 알고리즘 생성의 구체적인 방법은 구현 및 상황에 따라 다를 수 있다.
그리고 307단계에서 이동 노드는 인증 및 암/복호화 알고리즘(Alg), ESP/AH를 나타내는 타입(type), 트랜스포트(transport)/터널(tunnel) 모드를 나타내는 모드(Mode), SPI(SIPL) 등의 로칼 엠에스지 정보(MSGL)를 설정하고, 아이디 및 상기 설정된 정보(MSGL)를 키 해쉬(keyed hash) 방식에 적용하여 인증 정보(AUTHL)를 계산한다. 그런 다음 308단계에서 상기 이동 노드는 계산된 인증 정보(AUTHL)와, 상기 설정된 MSGL 정보 및 아이디(ID)를 상기 서버로 전달한다.
따라서 서버는 상기 이동 노드로부터 수신된 변경된 PAK 정보 중 인증 정보(AUTHL)를 검증함으로써 수신된 정보가 이동 노드로부터 정상적으로 수신되었음을 확인한다.
이와 같이 PAK 프로토콜을 이용하여 서버와 이동 노드는 인증 및 암/복호화를 위한 각종 알고리즘, 타입, 모드, 키 생성을 위한 키 씨드(seed)를 공유하며, 이동 노드는 서버와 상호 인증을 수행하게 된다.
한편, 본 발명의 상세한 설명에서는 구체적인 실시 예에 관하여 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 발명청구의 범위뿐 만 아니라 이 발명청구의 범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 실시예에 따른 서버 기반 이동 IPv6 시스템에서의 보안 절차를 도시한 상태도,
도 2는 상기 도 1의 IPv6 시스템에서의 보안 절차를 구체적으로 도시한 흐름도,
도 3은 본 발명의 실시예에 따라 이동 노드에서 PAK 프로토콜에 따른 PAK 수행 과정을 도시한 흐름도.

Claims (15)

  1. 다수의 이동 노드의 이동 위치를 관리하는 서버 기반의 이동 인터넷 프로토콜 버전 6 시스템에서, 상기 이동 노드가 상기 서버 사이에 교환되는 데이터 및 제어 메시지를 보호하기 위한 보안 방법에 있어서,
    상기 서버와 변경된 패스워드 기반 인증 키 교환(PAK)을 수행하여 보안 요소들을 교환하는 과정;
    상기 교환된 보안 요소들을 이용하여 생성된 안전 터널을 통해 바인딩 갱신 및 바인딩 응답 메시지를 송/수신하는 과정;
    상대 노드와 안전한 통신을 위한 유사 키를 상기 서버로 요청하는 과정과;
    상기 변경된 패스워드 기반 인증 키 교환(PAK)의 패스워드 대신 사용하기 위한 임의의 난수 발생에 따라 생성된 유사 키를 상기 서버로부터 전달받는 과정과;
    상기 유사 키를 이용하여 상기 상대 노드와 변경된 패스워드 기반 인증 키 교환(PAK)을 수행하는 과정; 및
    상기 상대 노드와의 변경된 패스워드 기반 인증 키 교환 수행에 따라 생성된 터널을 통해 상기 데이터 및 제어 메시지를 교환하는 과정을 포함하는 것을 특징으로 하는 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안 방법.
  2. 제1항에 있어서,
    상기 서버와의 상기 변경된 PAK 수행 이후 상기 교환된 보안 요소들을 이용하여 보안 연계를 설정하는 과정; 및
    상기 보안 연계 설정에 따라 상기 서버와의 안전 터널을 생성하는 과정을 더 포함하는 것을 특징으로 하는 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안 방법.
  3. 제1항에 있어서,
    상기 상대 노드와의 상기 변경된 PAK 수행 이후 보안 연계를 설정하는 과정; 및
    상기 보안 연계 설정에 따라 상기 상대 노드와의 안전 터널을 생성하는 과정을 더 포함하는 것을 특징으로 하는 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안 방법.
  4. 제2항 또는 제3항에 있어서,
    상기 보안 연계를 설정하는 과정은, 상기 안전 터널을 위한 보안 정책 데이터베이스(SPD) 및 보안 연계 데이터베이스(SAD)를 설정하는 것임을 특징으로 하는 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안 방법.
  5. 제4항에 있어서,
    상기 보안 정책 데이터베이스(SPD) 및 보안 연계 데이터베이스(SAD)는 보안 파라미터 인덱스(SPI), 근원지 주소 및 프로토콜, 목적지 주소 및 프로토콜, ESP/AH(Encapsulating Security Payload/ Authentication Header) 구분을 위한 타입(Type), 트랜스포트/터널 모드 구분을 위한 모드(Mode), 암/복호화 알고리즘 및 키, 인증 알고리즘 및 키 정보를 이용하여 설정됨을 특징으로 하는 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안 방법.
  6. 제1항에 있어서, 상기 서버와 변경된 패스워드 기반 인증 키 교환(PAK)을 이용하여 보안 요소들을 교환하는 과정은,
    상기 이동 노드의 사용자로부터 아이디 및 패스워드를 입력받는 단계;
    상기 입력된 아이디 및 패스워드를 이용하여 상기 서버와 상기 보안 요소인 키 정보를 교환하는 단계;
    상기 교환되는 키 정보를 이용하여 필요한 키들을 생성하는 단계; 및
    상기 서버와 상기 보안 요소인 상호 인증 및 교환 연계 정보를 교환하는 단계를 포함하는 것을 특징으로 하는 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안 방법.
  7. 다수의 이동 노드의 이동 위치를 관리하는 서버 기반의 이동 인터넷 프로토콜 버전 6 시스템에서, 상기 서버가 상기 다수의 이동 노드와 교환되는 데이터 및 제어 메시지를 보호하기 위한 보안 방법에 있어서,
    상기 다수의 이동 노드와 변경된 패스워드 기반 인증 키 교환(PAK)을 수행하여 보안 요소들을 교환하는 과정;
    상기 교환된 보안 요소들을 이용하여 생성된 안전 터널을 통해 바인딩 갱신 및 바인딩 응답 메시지를 송/수신하는 과정;
    임의의 한 이동 노드로부터 안전한 통신을 위한 유사 키를 요청받으면 상기 유사 키를 생성하는 과정; 및
    상기 생성된 유사 키를 상기 안전 터널을 통해 상기 임의의 한 이동 노드 및 상대 노드로 전달하는 과정을 포함하는 것을 특징으로 하는 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안 방법.
  8. 제7항에 있어서,
    상기 다수의 이동 노드와의 상기 변경된 PAK 수행 이후 상기 교환된 보안 요소들을 이용하여 보안 연계를 설정하는 과정; 및
    상기 보안 연계 설정에 따라 상기 안전 터널을 생성하는 과정을 더 포함하는 것을 특징으로 하는 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안 방법.
  9. 이동 노드가, 임의의 난수(x)를 선택하여 m 값을 계산하는 단계;
    상기 계산된 m 값 및 자신의 아이디 정보를 서버로 전달하는 단계;
    상기 서버로부터 계산된 원격 인증 정보(AUTHR), 원격 정보들을 수신하는 단계;
    수신된 상기 원격 인증 정보(AUTHR), 상기 원격 정보들을 이용하여 인증 키(KA) 및 씨드 값(Kseed)을 계산하는 단계;
    상기 계산된 인증 키(KA) 및 씨드 값(Kseed)을 이용하여 로칼 인증 정보(AUTHL)를 계산하는 단계; 및
    상기 계산된 로칼 인증 정보(AUTHL), 로칼 정보들을 상기 서버로 전달하는 단계를 포함하여 상기 서버 간에 교환되는 데이터 및 제어 메시지를 보호하기 위한 변경된 패스워드 기반 인증 키 교환(PAK) 방식의 프로토콜을 설정함을 특징으로 하는 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안 방법.
  10. 제9항에 있어서,
    상기 계산된 인증 키(KA) 및 씨드 값(Kseed)을 이용하여 상기 수신된 상대 인 증 정보(AUTHR)를 검증함으로써 수신된 상기 상대 인증 정보(AUTHR) 및 키 생성을 위한 상대 정보들의 정상 수신을 확인하는 단계를 더 포함하는 것을 특징으로 하는 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안 방법.
  11. 서버가, 임의의 이동 노드로부터 계산된 m 값 및 상기 이동 노드의 아이디를 수신하는 단계와,
    임의의 선택된 난수와, 상기 수신된 m값 및 상기 이동 노드의 아이디를 이용하여 인증 키(KA) 및 씨드 값(Kseed)을 계산하는 단계;
    상기 계산된 인증 키(KA) 및 미리 설정된 원격 정보들을 이용하여 원격 인증 정보(AUTHR)를 계산하는 단계;
    상기 계산된 원격 인증 정보(AUTHR) 및 상기 원격 정보들을 상기 이동 노드로 전달하는 단계;
    상기 이동 노드로부터 상기 계산된 원격 인증 정보(AUTHR) 및 상기 원격 정보들을 이용하여 계산된 로칼 인증 정보(AUTHL)와 로칼 정보들을 수신하는 단계; 및
    상기 수신된 로칼 인증 정보를 검증하는 단계를 포함하여 상기 이동 노드 간에 교환되는 데이터 및 제어 메시지를 보호하기 위한 변경된 패스워드 기반 인증 키 교환(PAK) 방식의 프로토콜을 설정함을 특징으로 하는 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안 방법.
  12. 제9항 또는 제11항에 있어서,
    상기 원격 인증 정보(AUTHR)는, 상기 이동 노드로부터 발생된 임의의 난수(y)에 따라 계산된 정보 및 상기 전달된 m값을 통해 계산된 씨드 값(Kseed)을 이용하여 생성된 인증키와, 상기 키 생성을 위한 상대 정보들을 키 해쉬 방식을 이용하여 계산함을 특징으로 하는 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안 방법.
  13. 제9항 또는 제11항에 있어서,
    상기 로칼 인증 정보(AUTHL)는 상기 이동 노드의 아이디, 상기 키 생성을 위한 로칼 정보 및 상기 계산된 인증키(KA)를 키 해쉬 방식을 이용하여 계산함을 특징으로 하는 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안 방법.
  14. 제9항 또는 제11항에 있어서,
    상기 로칼 정보들은 인증 및 암/복호화 알고리즘(Alg), ESP/AH(Encapsulating Security Payload/ Authentication Header)를 나타내는 타입(Type), 트랜스포트/터널 모드를 나타내는 모드(Mode), 보안 파라미터 인덱스(SPI) 정보를 포함하는 엠에스지 정보(MSGL) 및 상기 이동 노드의 아이디를 포함함을 특징으로 하는 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안 방법.
  15. 제9항 또는 제11항에 있어서,
    상기 원격 정보들은 인증 및 암/복호화 알고리즘 리스트(Alg List), ESP/AH(Encapsulating Security Payload/ Authentication Header)를 나타내는 타입(Type), 트랜스포트/터널 모드를 나타내는 모드(Mode), 보안 파라미터 인덱스(SPI) 정보를 포함하는 엠에스지 정보(MSGR) 및 상기 서버의 아이디를 포함함을 특징으로 하는 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안 방법.
KR1020070094721A 2006-12-01 2007-09-18 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안방법 KR100934223B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN200880116655A CN101861712A (zh) 2007-09-18 2008-03-26 基于移动因特网协议的服务器的安全方法
PCT/KR2008/001685 WO2009038260A1 (en) 2007-09-18 2008-03-26 Security method of mobile internet protocol based server
JP2010525736A JP2010539839A (ja) 2007-09-18 2008-03-26 サーバ基盤移動インターネットプロトコルシステムにおけるセキュリティ方法
US12/678,812 US8925048B2 (en) 2007-09-18 2008-03-26 Security method of mobile internet protocol based server

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20060120456 2006-12-01
KR1020060120456 2006-12-01

Publications (2)

Publication Number Publication Date
KR20080050290A KR20080050290A (ko) 2008-06-05
KR100934223B1 true KR100934223B1 (ko) 2009-12-28

Family

ID=39805779

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070094721A KR100934223B1 (ko) 2006-12-01 2007-09-18 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안방법

Country Status (1)

Country Link
KR (1) KR100934223B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101017972B1 (ko) * 2008-06-26 2011-03-02 삼성전자주식회사 이동통신 단말기에서 보안 연계 상태 동기화 장치 및 방법
KR101068359B1 (ko) * 2009-01-06 2011-09-28 성균관대학교산학협력단 인터넷 키 교환 프로토콜 관리 시스템 및 방법, 그리고 이에 적용되는 장치

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"PAK-based Binding Update Method for Mobile IPv6 route optimization", Hybrid Information Technology, 2006. ICHITapos;06. International Conference on Vol.2,pp. 617-62,Nov. 2006

Also Published As

Publication number Publication date
KR20080050290A (ko) 2008-06-05

Similar Documents

Publication Publication Date Title
US10601594B2 (en) End-to-end service layer authentication
Tschofenig et al. Transport layer security (tls)/datagram transport layer security (dtls) profiles for the internet of things
CN103155512B (zh) 用于对服务提供安全访问的系统和方法
US8639936B2 (en) Methods and entities using IPSec ESP to support security functionality for UDP-based traffic
JP4913909B2 (ja) モバイルipネットワークにおけるルート最適化
US20070006296A1 (en) System and method for establishing a shared key between network peers
JP3955025B2 (ja) 移動無線端末装置、仮想私設網中継装置及び接続認証サーバ
US20180288013A1 (en) End-to-end secured communication for mobile sensor in an iot network
JP5364796B2 (ja) 暗号情報送信端末
KR101762013B1 (ko) Two factor 통신 채널을 활용한 사물기기의 등록 및 비밀키 설정 방법
WO2006098116A1 (ja) 無線通信システムにおける認証方式、それを備える無線端末装置と無線基地局、それらを用いた無線通信システム及びプログラム
KR101688118B1 (ko) 사물인터넷 환경에서의 보안 통신 장치 및 그 방법
WO2003014935A1 (en) Efficient security association establishment negotiation technique
CN101110672A (zh) 通信系统中建立esp安全联盟的方法和系统
KR100948604B1 (ko) 서버 기반 이동 인터넷 프로토콜 시스템에 있어서 보안방법
JP4870427B2 (ja) デジタル証明書交換方法、端末装置、及びプログラム
Fossati RFC 7925: Transport Layer Security (TLS)/Datagram Transport Layer Security (DTLS) Profiles for the Internet of Things
Pérez et al. Architecture of security association establishment based on bootstrapping technologies for enabling secure IoT infrastructures
US11177951B2 (en) Method for provisioning a first communication device by using a second communication device
RU2447603C2 (ru) Способ передачи сообщений dhcp
JP2024507208A (ja) セルラネットワークを動作させるための方法
WO2021002180A1 (ja) 中継方法、中継システム、及び中継用プログラム
KR100934223B1 (ko) 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안방법
KR102345093B1 (ko) 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법
JP2019537382A (ja) 特に自動車環境における少なくとも1つのサービスを提供するための方法および装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121129

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130730

Year of fee payment: 18