KR101050835B1 - 모바일 네트워크 상에서 부인방지 서비스를 제공하는 최소 공개키 기반의 이동 모바일 단말기의 인증방법 - Google Patents

모바일 네트워크 상에서 부인방지 서비스를 제공하는 최소 공개키 기반의 이동 모바일 단말기의 인증방법 Download PDF

Info

Publication number
KR101050835B1
KR101050835B1 KR1020090058081A KR20090058081A KR101050835B1 KR 101050835 B1 KR101050835 B1 KR 101050835B1 KR 1020090058081 A KR1020090058081 A KR 1020090058081A KR 20090058081 A KR20090058081 A KR 20090058081A KR 101050835 B1 KR101050835 B1 KR 101050835B1
Authority
KR
South Korea
Prior art keywords
mobile terminal
home agent
mobile
agent
certificate
Prior art date
Application number
KR1020090058081A
Other languages
English (en)
Other versions
KR20110000806A (ko
Inventor
이재광
채철주
Original Assignee
한남대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한남대학교 산학협력단 filed Critical 한남대학교 산학협력단
Priority to KR1020090058081A priority Critical patent/KR101050835B1/ko
Publication of KR20110000806A publication Critical patent/KR20110000806A/ko
Application granted granted Critical
Publication of KR101050835B1 publication Critical patent/KR101050835B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 모바일 네트워크 상에서 부인방지 서비스를 제공하는 최소 공개키 기반의 이동 모바일 단말기의 인증방법에 관한 것으로, 모바일 네트워크상에서 이동 모바일 단말기의 인증을 위해 전사서명을 이용하여 부인방지 서비스를 제공하고 공개키 사용을 최소화함으로써 홈 에이전트, 외부 에이전트, 이동 모바일 단말기에서의 계산 부담을 줄이면서 이동 모바일 단말기를 인증하는 방법에 관한 것이다.
모바일, 단말기, 비밀키, 공개키, 부인방지, 무결성, 인증

Description

모바일 네트워크 상에서 부인방지 서비스를 제공하는 최소 공개키 기반의 이동 모바일 단말기의 인증방법{AUTHENTICATION METHOD OF A MOBILE TERMINAL BASED ON MINIMUM PUBLIC KEY PROVIDING NON-REPUDIATION SERVICE ON MOBILE NETWORK}
본 발명은 모바일 네트워크 상에서 부인방지 서비스를 제공하는 최소 공개키 기반의 이동 모바일 단말기의 인증방법에 관한 것으로, 모바일 네트워크상에서 이동 모바일 단말기의 인증을 위해 전사서명을 이용하여 부인방지 서비스를 제공하고 공개키 사용을 최소화함으로써 홈 에이전트, 외부 에이전트, 이동 모바일 단말기에서의 계산 부담을 줄이면서 이동 모바일 단말기를 인증하는 방법에 관한 것이다.
PDA, 스마트 폰, 인터넷 단말기, 인터넷 TV등의 다양한 정보기기는 블루투스, 802.11b등의 무선통신 기술과 융합되어 기존의 고정형 데스크탑 PC중심의 컴퓨팅 패러다임을 이동형으로 변화시키고 있다. 이러한 패러다임은 사용자가 언제 어디서든지 정보를 접근할 수 있도록 하고 있다. 특히, 최근에 인터넷 사용과 무선 네트워크의 성장이 두드러짐에 따라 기존의 유선 사용자뿐만 아니라 무선 사용자도 장소에 구애받지 않고 다양한 서비스를 자유롭게 접근하고 싶어한다. 지식 정보화 시대를 맞이하여, 언제, 어디서나, 그리고 누구나 원하는 지식 및 정보 액세스가 가능한 컴퓨터 및 인터넷 기술이 등장하고 있다. 그 중에서도 모바일(Mobile)-IP 기술은 정보가전 기기를 상호 연결하여 외부 혹은 내부에서 제공되는 각종 지식과 정보서비스를 자유롭고 쉽게 얻을 수 있는 방법을 제공하는 것이다. 홈네트워킹 및 정보가전 기술에 의해 이미 인터넷 냉장고나 인터넷 전자오븐 등이 네트워크와 연결되고 있는 추세여서, 국내 초고속망 네트워크와 사이버 아파트를 이용한 디지털 라이프 시대, 유비쿼터스 시대가 다가오고 있다. 이런 이동성을 제공하기 위해 소정의 IP 프로토콜이 제시되고, 이러한 IP 프로토콜에 의해 무선 사용자가 일시적으로 다른 서브 넷으로 이동해도 지속적인 서비스를 제공하게 되었다.
무선 인터넷 환경에서는, 단말기가 이동하여 그 위치가 항상 바뀌므로, 단말기의 이동성이 지원되는 동시에 기존 유선망에서와 같은 인터넷 서비스가 제공되어야 한다. 이런 단말기의 이동성을 지원하기 위한 대표적인 기술로는 모바일 IP와 WTCP, 그리고 MANET(Mobile Ad-hoc NETwork)를 들 수 있다. 여기서, 모바일 IP는 현재 망에서 모바일 노드가 어디에 있던지 관계없이 IP 서비스를 제공할 수 있게 하기 위한 기술이며, Wireless-TCP는 기존 TCP를 무선망에 적합한 형태로 향상시키려는 기술이다. 마지막으로, MANET는 기지국과 같은 고정 인프라 없이 모든 노드가 이동하는 상황을 지원하기 위한 기술이라 할 수 있다.
이중에서, 모바일 IP는 네트워크 IP 주소 기반의 경로 설정에서 호스트의 서브넷간 이동에 대한 제한을 극복하기 위해 개발되었다. 기존의 다른 알고리즘은 서브넷간의 이동성을 지원하지 못했다. 다른 네트워크로 이동한 호스트가 계속 인터넷에 연결하기 위해서는 사용자가 이동한 네트워크 시스템에서 유효한 IP 주소를 할당 받아 이에 맞게 호스트의 설정을 변경해야 하고, 이는 IP 주소 관리 등의 문제에 있어서 많은 불편을 야기한다. 이러한 문제를 해결하기 위해서 IETF(Internet Engineering Task Force)에서 모바일 IP(RFC 2002)라는 프로토콜이 제안되었다. 모바일 IP는 이동성을 제공하는 것으로 무선 인터넷을 지원하기 위해서 유선 코어망의 프로토콜인 모바일 IP는 반드시 필요하다. 현재 3GPP2 네트워크에서 모바일 IP를 수용하고 있고 UMTS의 경우 GPRS내에서 이를 표준으로 정하고 있다.
모바일 IP에서는 IP계층에서의 주소 변환 기법으로써 투-타이어(two-tier) 주소 체계를 채택하였다. 즉, 첫번째 주소는 경로 배정과 전달 방법에 사용되는 COA(Care Of Address)이고, 다른 주소는 이동 호스트를 식별하고 세션 연결에 사용되는 이동 호스트 고유의 고정 IP 주소인 HA(Home Address)이다. 즉, 이동 호스트는 기존의 고정 호스트같이 호스트 이름에 대응하는 고유한 인터넷 주소인 HA(Home Address)와, 이와 함께 실제 패킷의 전달 지점으로써 이동 호스트가 네트워크를 이동하면서 변경되는 주소인 COA를 가지게 된다.
여기서, 모바일 노드(MN: Mobile Node)는 통신이 가능한 단말기로 노트북, 컴퓨터, 무선단말기 등이다. 또한, 모바일 에이전트(MA: Mobile Agent)는 홈 또는 외부의 각 네트워크 링크의 라우터이다. 한편, 홈 에이전트(HA: Home Agent)는 노드의 홈 네트워크 링크에 있는 라우터이다. 또한, 외부 에이전트(FA: Foreign Agent)는 노드의 외부 네트워크 링크에 있는 라우터이다. 한편, COA(Care-Of-Address)는 모바일 노드가 홈 에이전트와 통신을 하기 위해 보유하고 있는 외부 에이전트의 주소이다.
이와 같은 모바일 단말기에 대한 모바일 IP 서비스를 안전하고 효율적으로 제공하기 위해서는 IP 등록인증시 등록과정이 중요하다. 특히 단말기의 위치 정보의 등록과정은 매우 중요하여 안전한 데이터 전송을 위한 보안은 필수 사항이다. 즉, 사용자 인증, 내용의 무결성 및 부인방지 서비스가 원활히 이루어져야만 모바일 단말기를 통한 네트워크 상에서의 서비스가 가능하게 된다.
여기서, 사용자 인증(authentication)이란 데이터 통신에서 정보의 제공자와 수신자가 누구인지 서로를 확인할 수 있어야 하는 것을 말하고, 내용의 무결성이란 전송되는 데이터의 내용이 변경되지 않았음을 담보하는 것이며, 부인 방지(non-repudation)란 데이터 통신에서 정보의 제공자 수신자 모두 제공 사실과 수신 사실을 부인하지 못하도록 하는 것을 말한다.
사용자 인증 방법이 제공되지 않는 경우에는 사용자를 정확하게 확인할 수 없게 되기 때문에 금융 거래와 같이 현금이 오고 가는 중요한 서비스는 제공할 수 없다. 그리고 내용의 무결성이 제공되지 않는 경우에는 전송된 데이터의 내용을 신뢰할 수 없으므로, 데이터 전송 자체의 의미를 상실하게 된다. 또한, 부인 방지가 제공되지 않는 경우에는, 사용자가 자신이 한 행위에 대해 자신이 한 행위가 아니라고 한다면 서비스 제공기관인 금융기관은 손해를 볼 수도 있으므로 문제가 된다.
따라서 모바일 단말기의 인증을 위하여 종래에는 비밀키 기반의 이동 모바일 단말기의 인증방법, 공개키 기반의 이동 모바일 단말기 인증방법 및 최소 공개키 기반의 이동 모바일 단말기의 인증방법이 개발된 바 있다.
보다 상세히 설명하면, 모바일 네트워크상에서 비밀키 기반의 이동 모바일 단말기 인증방법은, 인증과 제어 메시지 무결성을 보장하기 위해 등록 요청시 비밀키와 보호된 필드에 대한 MAC(Massage Authentication Code)를 사용한다. 등록 요청을 안전하게 전송하기 위하여 각 메시지에 유일한 데이터를 포함시킴으로써 다른 등록 요청이 같은 해쉬값을 갖지 못하도록 한다. 이동 모바일 단말기는 홈 에이전트와 미리 나누어 가진 비밀키를 가지고 등록 요청에 대해 MD5 해쉬 함수를 수행하여 다이제스트 메시지를 얻어 요청에 덧붙여 전달하면 홈 에이전트는 같은 비밀 키를 이용하여 전달 받은 등록 요청에 대해 해쉬 함수를 수행하여 덧붙여온 내용과 일치하는지 확인한다. 이와 같은 과정으로 이동 모바일 단말기로 보내는 등록 응답의 경우에도 같은 방법으로 받는다. 그러나 비밀 키 기반 인증 방법은 인증의 효율성은 높으나 모든 인증 참여자에 대한 인증이 이루어지지 못하고 생성하는 MAC의 특성상 부인방지 서비스가 부족하다는 단점이 있다.
여기서, MD5 해쉬 함수에 대해 간단히 설명하면, MD5 해쉬 함수는 IETF RFC2002에서 지정해 놓은 표준 모바일-IP의 인증 메커니즘에서 비밀키 기반으로 사용되는 함수이다. 이러한 해쉬 함수는 임의의 입력 비트 열에 대하여 일정한 길이의 안전한 비트 열을 출력하는 것이다. 입력 데이터 스트링을 고정된 길이의 출력인 해쉬 코드로 대응시키는 함수로서 주어진 해쉬 코드에 대하여 이 해쉬 코드를 생성하는 데이터 스트링을 찾는 것은 사실상 불가능하며, 주어진 데이터 스트링에 대하여 같은 해쉬 코드를 생성하는 또 다른 데이터 스트링을 찾아내는 것은 계산상 실행 불가능하다. MD5는 론 리베스트(Ron Rivest)가 1990년 개발한 MD4 알고리즘을 개선한 것으로 충돌률이 일어날 가능성이 적은 크기인 128bit의 해쉬를 만든다. 적 은 계산 비용과 빠른 계산 속도면에 있어서 공개키에 비하여 우수하지만 RFC2002에 따라 동작하는 비밀키가 모바일 노드와 홈 에이전트 사이에 미리 분배되어야 한다는 문제로 확장성이 떨어지는 문제점이 있었다.
다음으로 공개키 기반의 이동 모바일 단말기 인증방법은, 인증과 관련된 내용을 답은 확장 인증서(certificate extension)를 모든 제어 메시지 뒤에 추가하도록 정의하여 인증과 관련된 정보를 주고받는다. 이동 모바일 단말기, 홈 에이전트, 외부 에이전트 간에 서로에 대한 인증을 한다. 그러나 이러한 방법은 부인 방지 서비스가 제공되지만 실제로 적용할 수 없을 만큼 시간이 오래 걸린다는 단점이 있다.
한편, 최소 공개키 기반의 이동 모바일 단말기 인증방법에서는 이동 모바일 단말기는 모든 암호화 동작을 비밀키 기반으로 수행한다. 이동 모바일 단말기는 홈 에이전트를 비밀키로 인증하며, 외부 에이전트에 대해서는 홈 에이전트로부터 등록응답을 받음으로써 외부 에이전트의 인증서가 유효하다는 것을 간접적으로 보장 받게 된다. 인증서를 캐쉬에 저장하여 후에 사용할 때 효율을 높일 수 있다. 그러나 이동 모바일 단말기가 공개키 기반 암호화를 수행할 수 있을 정도로 자원이 풍부하다면 홈 에이전트가 제공하는 서비스와 무관하게 선택적으로 공개키 기반 인증을 할 수도 있다. 외부 에이전트는 이동 모바일 단말기에 대해 홈 에이전트가 이동 호스트에게 돌려준 등록응답에서 간접적으로 인증 받으며, 홈 에이전트와는 직접적으로 공개키 기반 인증을 수행한다. 이동 모바일 단말기는 홈 에이전트와 언제나 비밀 키 기반 보안연관을 유지하기 때문에 이동 모바일 단말기와 홈 에이전트 사이에 부인방지서비스가 제공되지 않는다.
본 발명은 상기와 같은 문제점을 해소하기 위하여 개발된 것으로서, 본 발명의 목적은, 모바일 네트워크에서는 모바일 단말기가 이동을 하여 새로운 위치 정보를 등록하는 과정에서, 모바일 네트워크상에서 이동 모바일 단말기의 인증을 위해 전사서명을 이용하여 부인방지 서비스를 제공함과 아울러, 공개키 사용을 최소화함으로써 홈 에이전트, 외부 에이전트, 이동 모바일 단말기에서의 계산 부담을 줄일 수 있는 모바일 네트워크 상에서 부인방지 서비스를 제공하는 최소 공개키 기반의 이동 모바일 단말기의 인증방법을 제공하기 위한 것이다.
상기 바와 같은 목적을 달성하기 위한 본 발명의 특징에 따르면, 본 발명은 모바일 네트워크 상에서 부인방지 서비스를 제공하는 최소 공개키 기반의 이동 모바일 단말기의 인증방법에 관한 것으로, 모바일 단말기가 모바일 네트워크 상에서 홈 에이전트 영역을 벋어나 외부 에이전트 영역으로 이동하였을 때 상기 외부 에이전트에 대한 모바일 단말기의 인증방법에 있어서, 상기 모바일 단말기와 홈 에이전트 간의 인증을 위한 준비를 수행하는 사전 준비 단계; 상기 모바일 단말기가 홈 에이전트 영역을 벋어나 외부 에이전트 영역으로 이동하는 단계; 상기 모바일 단말기에서 상기 외부 에이전트의 인증서를 수신하는 단계; 상기 모바일 단말기에서 상기 외부 에이전트로 상기 모바일 단말기의 전자서명 및 인증서를 송신하는 단계; 상기 외부 에이전트에서 홈 에이전트로 외부 에이전트의 전자서명과 인증서 및 모 바일 단말기의 전자서명과 인증서를 송신하는 단계; 상기 홈 에이전트에서 상기 모바일 단말기의 전자서명과 인증서 및 외부 에이전트의 전자서명과 인증서를 검증하는 단계; 상기 전자서명 및 인증서가 검증되면, 상기 홈 에이전트에서 외부 에이전트로 홈 에이전트의 전자서명과 인증서를 송신하는 단계; 상기 외부 에이전트에서 홈 에이전트의 전자서명과 인증서를 검증하는 단계; 홈 에이전트의 전자서명과 인증서가 검증되면, 상기 외부 에이전트로부터 모바일 단말기로 홈 에이전트의 전자서명을 송신하는 단계; 및 상기 모바일 단말기에서 상기 홈 에이전트의 전자서명을 검증하는 단계;를 포함한다.
여기서, 상기 사전 준비 단계는, 상기 모바일 단말기와 홈 에이전트 간에 비밀키를 교환하는 단계와, 상기 홈 에이전트로부터 상기 모바일 단말기에 고정 IP를 할당하는 단계를 포함한다.
또한, 상기 외부 에이전트에서의 검증단계에서는, 검증 완료시에 검증 결과를 기록하는 단계를 더 포함할 수 있다.
그리고 상기 모바일 단말기의 전자서명은 상기 모바일 단말기의 개인키로 서명되고, 상기 홈 에이전트의 전자서명은 상기 홈 에이전트의 개인키로 서명되며, 상기 외부 에이전트의 전자서명은 상기 외부 에이전트의 개인키로 서명된다.
아울러, 상기 모바일 단말기의 전자서명 및 인증서의 송신단계에서는, 등록 요청, 외부 에이전트의 IP 주소, 홈 에이전트의 IP 주소, 모바일 단말기의 임시 주소, 홈 에이전트의 난수, 모바일 단말기의 난수 값을 상기 모바일 단말기가 보유한 비밀키에 의해 해쉬 함수로 변환한 해쉬값을 상기 모바일 단말기의 전자서명과 인 증서와 함께 송신하고, 상기 홈 에이전트의 검증단계에서는, 상기 해쉬값을 상기 홈 에이전트가 보유한 비밀키를 통해 검증하며, 상기 홈 에이전트의 전자서명 및 인증서의 송신단계에서는, 요청에 대한 응답과 외부 에이전트의 IP 주소, 홈 에이전트의 IP 주소, 모바일 단말기의 IP 주소, 홈 에이전트의 난수 및 모바일 단말기의 난수 값을 상기 홈 에이전트가 보유한 비밀키에 의해 해쉬 함수로 변환한 해쉬값을 상기 홈 에이전트의 전자서명 및 인증서와 함께 송신하고, 상기 모바일 단말기의 검증단계에서는, 상기 홈 에이전트에서 변환한 해쉬값을 상기 모바일 단말기가 보유한 비밀키를 통해 검증한다.
이상과 같은 본 발명에 따르면, 모바일 네트워크상에서 이동 모바일 단말기가 이동하여 외부 에이전트에 등록할 경우, 부인 방지 서비스와 빠른 등록 과정을 통해 효율적인 보안 서비스로 활용할 수 있다는 효과가 있다.
즉, 본 발명에 따르면, 이동 모바일 단말기에서는 등록 요청은 전자서명을 이용하지만, 등록 대답은 MAC에 의존하기 때문에 이동 노드가 등록 대답을 받았을 때에도 미리 나눠 가진 비밀키로 인증함으로써 인증 시 인증기관에 접근할 필요가 없으므로, 이동 모바일 단말기의 공개키 사용을 최소로 할 수 있다.
또한 본 발명에 따르면, 공개키 기반 인증방법에 대해 3가지의 장점을 갖는다.
첫째로는, 홈 에이전트가 보내는 등록 대답은 비밀키를 사용한 MAC을 포함시켜 이동 모바일 단말기의 성능 저하를 줄였다는 점이다.
둘째로는, 이동 모바일 단말기는 에이전트 광고를 받은 때 외부 에이전트를 증명할 필요가 없고 등록 과정 중 외부 에이전트와 직접 상호 인증을 할 필요도 없이, 홈 에이전트로부터의 등록 대답을 받음으로써 외부 에이전트에 대한 내용을 간접적으로 인증한다. 본 발명에서는 이동 모바일 단말기가 별도로 외부 에이전트와 직접적으로 인증 절차를 수행할 필요가 없어지므로, 보다 적은 계산으로 외부 에이전트에 대한 인증을 수행할 수 있다는 점이다.
셋째로는, 이동 모바일 단말기는 한 번의 공개키 동작을 수행하여 전자서명을 생성해 내므로, 자신의 개인키로 전자서명을 만들고 보내므로 인증기관의 CRL에 접근할 필요가 없다. 따라서 일반적으로 전력을 아껴서 사용해야 하는 이동 모바일 단말기의 계산을 줄여준다.
이하에서는 본 발명에 따른 확장 커서의 구현방법에 관하여 첨부되어진 도면과 더불어 설명하기로 한다.
본 발명은 비밀키 인증 방법에서 사용하는 비밀키와 최소 공개키 인증 방식에서 사용하는 인증 방식을 복합적으로 이용하여 이동 모바일 단말기의 부인 방지 서비스와 빠른 등록 과정을 수행한다. 본 발명에서의 이동 모바일 단말기의 인증 프로토콜 표기법은 [표 1]과 같고 인증 절차는 도 1 및 도 2에 도시되어 있다.
표기법 의 미
MN 이동 모바일 단말기(Mobile Node)
HA 홈 에이전트(Home Agent)
FA 외부 에이전트(Foreign Agent)
|| 연접 연산자(concatenate)
KSMN-HA MN과 HA 사이에 공유하는 비밀키
DS(M)FA 메시지M에 대하여 FA의 개인키로 서명한 전자서명
CertMN MN의 인증서
CertHA HA의 인증서
CertFA FA의 인증서
IPMN MN의 고정 IP 주소
IPHA HA의 고정 IP 주소
IPFA FA의 고정 IP 주소
CoAMN MN의 임시 IP 주소
NMN MN에서 생성한 Nonce
NHA HA에서 생성한 Nonce
NFA FA에서 생성한 Nonce
먼저 이동 모바일 단말기와 홈 에이전트는 사전에 서로의 비밀키를 공유한다(단계 S10). 그리고 모바일 단말기는 홈 에이전트로부터 고정 IP를 할당받는다(단계 S20).
이 상태에서 상기 모바일 단말기가 홈 에이전트의 영역을 벋어나 외부 에이전트 영역으로 이동하면, 모바일 단말기는 해당 외부 에이전트에 대한 등록과정을 수행하여야 한다(단계 S30).
보다 상세히 설명하면, 외부 에이전트는 메시지를 포함하는 M1, M1을 FA의 개인키로 서명한 전자서명, FA의 인증서를 이용하여 에이전트 광고를 하게 된다(단계 S40). 이동 모바일 단말기가 외부 에이전트에 등록하기 위해서 M2, 이동 모바일 단말기의 개인키로 서명한 전자서명, 이동 모바일 단말기의 인증서를 외부 에이전트에 전송한다. 이때 M2는 등록 요청, 외부 에이전트의 IP 주소, 홈 에이전트의 IP 주소, 이동 모바일 단말기의 IP 주소, 이동 모바일 단말기의 임시 주소, 홈 에이전트의 난수, 이동 모바일 단말기의 난수 값을 포함하고 있다. 그리고 상기 M2는 사전에 보유한 모바일 단말기의 비밀키를 이용하여 해쉬 함수를 통해 변환한 해쉬값 형태로 전송된다(단계 S50).
그러면, 외부 에이전트는 이동 모바일 단말기로부터 받은 M2, 이동 모바일 단말기의 개인키로 서명한 전자서명, 이동 모바일 단말기의 인증서와 자신의 난수를 포함하여 홈 에이전트에 전송한다(단계 S60).
홈 에이전트는 외부 에이전트로부터 받은 정보를 이용하여 이동 모바일 단말기의 전자서명 및 인증서를 검증하고, M2의 해쉬값을 사전에 보유한 홈 에이전트의 비밀키를 통하여 검증한다. 그리고 M1과 M2에 포함되어 있는 외부 에이전트의 주소값이 서로 일치하는지를 검사하게 하고 외부 에이전트의 인증서와 전자서명을 검증한다(단계 S70).
검증이 성공하면, 홈 에이전트는 외부 에이전트에게 M3, 홈 에이전트의 개인키로 서명한 전자서명, 홈 에이전트의 인증서를 외부 에이전트로 전송한다. 이때 M3에는 M4와 외부 에이전트의 난수가 포함되어 있고, M4에는 요청에 대한 응답과 외부 에이전트의 IP 주소, 홈 에이전트의 IP 주소, 모바일 단말기의 IP 주소, 홈 에이전트의 난수 및 모바일 단말기의 난수 값이 포함된다. 그리고 상기 M4는 홈 에이전트가 보유한 비밀키를 이용하여 해쉬 함수를 통해 해쉬값으로 변환된다(단계 S80).
외부 에이전트는 홈 에이전트로부터 수신받은 내용 중 자신의 난수를 검사하고 홈 에이전트의 인증서와 전자서명을 검증한다(단계 S90). 검증이 성공적으로 끝나게 되면 외부 에이전트는 이동 모바일 단말기에게 M4를 전송한다. 또한 외부 에이전트는 검증된 결과를 기록해 두어 향후 발생할 수 있는 부인에 대한 증거로서 활용하게 한다(단계 S100). 그리고 이동 모바일 단말기은 M4의 해쉬값을 자신이 보유한 비밀키를 통해 검증하고 홈 에이전트의 전자서명 값을 검증한다(단계 S110).
이상과 같은 방법으로 구현되는 본 발명에서는, 이동 모바일 단말기가 자신의 개인키를 사용해서 전자서명을 생성하고 그 전자서명을 등록 요청에 포함시킨다. 따라서 이동 모바일 단말기는 원문에 전자서명과 인증서를 포함시키지만 미리 인증서를 발급해 놓기 때문에 서명시마다 인증기관에 접근할 필요가 없다.
그리고 홈 에이전트는 전자서명을 받아 증명하고 이동 모바일 단말기의 서비스 요청에 대한 증거로 보존한다. 등록 요청은 전자서명을 이용하지만, 등록 대답은 MAC에 의존하기 때문에 이동 노드가 등록 대답을 받았을 때에도 미리 나눠 가진 비밀키로 인증함으로써 인증 시 인증기관에 접근할 필요가 없다. 이런 구조는 특히 이동 모바일 단말기의 공개키 사용을 최소로 한다.
한편, 본 발명에 의한 인증방법에서는 공개키 기반 인증 메커니즘에 비하여 크게 3가지의 장점을 갖는다.
상기 장점들에 대해 보다 상세히 설명하면, 첫째, 홈 에이전트가 보내는 등록 대답은 비밀키를 사용한 MAC을 포함시켜 이동 모바일 단말기의 성능 저하를 줄였다는 것이다. 이동 모바일 단말기와 같이 계산을 최소로 줄여야 하는 환경에서 해쉬 함수가 주는 이점은 크다.
둘째, 이동 모바일 단말기는 에이전트 광고를 받은 때 외부 에이전트를 증명할 필요가 없고 등록 과정 중 외부 에이전트와 직접 상호 인증을 할 필요도 없다. 홈 에이전트가 등록 요청을 받아 외부 에이전트를 인증하고 인증이 성공이라면 등록 대답을 이동 모바일 단말기에게 보낸다. 따라서 이동 모바일 단말기는 등록 대답을 받음으로써 외부 에이전트에 대한 내용을 간접적으로 인증한다.
셋째, 이동 모바일 단말기는 한 번의 공개키 동작을 수행하여 전자서명을 생성해 낸다. 자신의 개인키로 전자서명을 만들어 보내므로 인증기관의 CRL에 접근할 필요가 없다. 따라서 일반적으로 전력을 아껴서 사용해야 하는 이동 모바일 단말기의 계산을 줄여준다. 또한 홈 에이전트로부터 등록 대답을 받아도 미리 분배받은 비밀키로 인증하기 때문에 인증기관에 접근할 필요도 없고 계산 비용이 매우 적다. 이렇게 새로 제시된 전자서명을 이용한 최소 공개키 인증 방안은 이동 모바일 단말기의 위치가 바뀌었을 때, 이후에 이루어질 데이터 통신 경로를 열기 위한 새 위치 등록단계에 해당된다. 따라서 새 통신 경로를 만드는데 있어서 인증 과정에 관계하는 모든 참여자를 인증한다는 면에서 악의를 가진 사용자의 공격을 방지할 수 있으며, 동시에 비밀키 공개키에서 사용되는 MD5와 RSA(Rivest-Shamir-Adelman)와 같은 인증 알고리즘을 통하여 인증의 무결성을 보장할 수 있다. 특히 RSA는 이동 모바일 단말기 사용자만이 비밀키를 보유한다는 점에서 새 위치 등록과정 행위를 부인을 할 수 없게 한다. 이 방법은 보안을 중요시하는 모바일 네트워크 환경에서 새로운 네트워크 경로 설정할 때 네트워크 자원 사용에 대한 부인방지 기능을 부여하는 것으로, 이것은 어플리케이션에서 전자서명을 이용한 문서나 데이터에 대한 부인방지 기능과는 다르다. 이로써 인증 참여자 모두에게 인증을 수행하면서도 공개키를 최소로 사용하여 성능을 높였으며 부인방지 서비스를 이동 모바일 단말기에게도 포함시킴으로써 보안이 높은 시스템을 가진 네트워크에서 사용될 수 있는 이동 프로토콜로 제안될 수 있다.
그 외에도 등록되어 있던 이동 모바일 단말기가 오프라인이 되었다가 다시 같은 외부 에이전트에게 재등록하려고 한다면 최적화하여 구현할 수 있다. 이동 모바일 단말기가 할 일이 없는 동안 먼저 전자서명을 만들어 놓았다가 재등록 시 즉시 사용함으로써 전체 인증시간의 단축을 더 가져올 수 있다.
본 발명의 권리는 위에서 설명된 실시예에 한정되지 않고 청구범위에 기재된 바에 의해 정의되며, 본 발명의 분야에서 통상의 지식을 가진 자가 청구범위에 기재된 권리범위 내에서 다양한 변형과 개작을 할 수 있다는 것은 자명하다.
도 1 및 도 2는 본 발명에 따른 모바일 단말기의 인증방법에 대한 절차를 도시한 흐름도이다.

Claims (5)

  1. 모바일 단말기가 모바일 네트워크 상에서 홈 에이전트 영역을 벋어나 외부 에이전트 영역으로 이동하였을 때 상기 외부 에이전트에 대한 모바일 단말기의 인증방법에 있어서,
    (a) 상기 모바일 단말기와 홈 에이전트 간의 인증을 위해 상기 모바일 단말기와 홈 에이전트 간에 비밀키를 교환하고, 상기 홈 에이전트로부터 상기 모바일 단말기에 고정 IP를 할당하는 사전 준비 단계;
    (b) 상기 모바일 단말기가 홈 에이전트 영역을 벋어나 외부 에이전트 영역으로 이동하여, 상기 외부 에이전트의 인증서를 수신하는 단계;
    (c) 상기 모바일 단말기에서 모바일 단말기의 개인키로 서명된 모바일 단말기의 전자서명 및 인증서를 상기 외부 에이전트로 송신하는 단계;
    (d) 상기 외부 에이전트에서 외부 에이전트의 개인키로 서명된 외부 에이전트의 전자서명 및 인증서를 모바일 단말기의 전자서명 및 인증서와 함께 홈 에이전트로 송신하는 단계;
    (e) 상기 홈 에이전트에서 상기 모바일 단말기의 전자서명과 인증서 및 외부 에이전트의 전자서명과 인증서를 검증하는 단계;
    (f) 상기 전자서명 및 인증서가 검증되면, 상기 홈 에이전트는 홈 에이전트의 개인키로 서명된 홈 에이전트의 전자서명 및 인증서를 상기 외부 에이전트로 송신하는 단계;
    (g) 상기 외부 에이전트에서 홈 에이전트의 전자서명과 인증서를 검증하고 검증 결과를 기록하며, 상기 모바일 단말기로 홈 에이전트의 전자서명을 송신하는 단계; 및
    (h) 상기 모바일 단말기에서 상기 홈 에이전트의 전자서명을 검증하는 단계;를 포함하여 이루어지되,
    상기 모바일 단말기의 전자서명 및 인증서의 송신단계(c)에서는, 등록 요청, 외부 에이전트의 IP 주소, 홈 에이전트의 IP 주소, 모바일 단말기의 임시 주소, 홈 에이전트의 난수, 모바일 단말기의 난수 값을 상기 모바일 단말기가 보유한 비밀키에 의해 해쉬 함수로 변환한 해쉬값을 상기 모바일 단말기의 전자서명과 인증서와 함께 송신하고;
    상기 홈 에이전트의 검증단계(e)에서는, 상기 해쉬값을 상기 홈 에이전트가 보유한 비밀키를 통해 검증하며;
    상기 홈 에이전트의 전자서명 및 인증서의 송신단계(f)에서는, 요청에 대한 응답과 외부 에이전트의 IP 주소, 홈 에이전트의 IP 주소, 모바일 단말기의 IP 주소, 홈 에이전트의 난수 및 모바일 단말기의 난수 값을 상기 홈 에이전트가 보유한 비밀키에 의해 해쉬 함수로 변환한 해쉬값을 상기 홈 에이전트의 전자서명 및 인증서와 함께 송신하고;
    상기 모바일 단말기의 검증단계(h)에서는, 상기 홈 에이전트에서 변환한 해쉬값을 상기 모바일 단말기가 보유한 비밀키를 통해 검증하는 것을 특징으로 하는 모바일 네트워크 상에서 부인방지 서비스를 제공하는 최소 공개키 기반의 이동 모바일 단말기의 인증방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
KR1020090058081A 2009-06-29 2009-06-29 모바일 네트워크 상에서 부인방지 서비스를 제공하는 최소 공개키 기반의 이동 모바일 단말기의 인증방법 KR101050835B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090058081A KR101050835B1 (ko) 2009-06-29 2009-06-29 모바일 네트워크 상에서 부인방지 서비스를 제공하는 최소 공개키 기반의 이동 모바일 단말기의 인증방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090058081A KR101050835B1 (ko) 2009-06-29 2009-06-29 모바일 네트워크 상에서 부인방지 서비스를 제공하는 최소 공개키 기반의 이동 모바일 단말기의 인증방법

Publications (2)

Publication Number Publication Date
KR20110000806A KR20110000806A (ko) 2011-01-06
KR101050835B1 true KR101050835B1 (ko) 2011-07-20

Family

ID=43609458

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090058081A KR101050835B1 (ko) 2009-06-29 2009-06-29 모바일 네트워크 상에서 부인방지 서비스를 제공하는 최소 공개키 기반의 이동 모바일 단말기의 인증방법

Country Status (1)

Country Link
KR (1) KR101050835B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102123278B1 (ko) * 2018-05-10 2020-06-17 극동대학교 산학협력단 공개키기반 인증방법과 최소공개키기반 인증방법을 결합한 스마트팜디바이스 인증방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060000500A (ko) * 2004-06-29 2006-01-06 주식회사 팬택 모바일 ip 서비스를 위한 인증 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060000500A (ko) * 2004-06-29 2006-01-06 주식회사 팬택 모바일 ip 서비스를 위한 인증 방법

Also Published As

Publication number Publication date
KR20110000806A (ko) 2011-01-06

Similar Documents

Publication Publication Date Title
US9197615B2 (en) Method and system for providing access-specific key
Montenegro et al. Crypto-based identifiers (CBIDs) Concepts and applications
US7298847B2 (en) Secure key distribution protocol in AAA for mobile IP
CN101160924B (zh) 在通信系统中分发证书的方法
CN100592746C (zh) 移动因特网协议中的寻址机制
US8397071B2 (en) Generation method and update method of authorization key for mobile communication
US8611543B2 (en) Method and system for providing a mobile IP key
US7233782B2 (en) Method of generating an authentication
US20070220598A1 (en) Proactive credential distribution
US9043599B2 (en) Method and server for providing a mobility key
EP1941697B1 (en) Method and mobility anchor point for authenticating updates from a mobile node
US20080028459A1 (en) Method for managing security in a mobile communication system using proxy mobile internet protocol and system thereof
CN101300889A (zh) 用于提供移动性密钥的方法和服务器
US10693866B2 (en) System, apparatus and method for first hop security
JP2004241976A (ja) 移動通信ネットワークシステムおよび移動端末認証方法
KR20070110178A (ko) 통신 시스템에서 인증 시스템 및 방법
US20070124587A1 (en) Re-Keying in a Generic Bootstrapping Architecture Following Handover of a Mobile Terminal
JP2010518715A (ja) 移動ネットワークにおけるシグナリング委任
Dominikus et al. Secure communication with RFID tags in the Internet of Things
KR100693603B1 (ko) 모바일 ip 서비스를 위한 인증 방법
WO2006102565A2 (en) Optimized derivation of handover keys in mobile ipv6
US7657929B2 (en) Method and system for client authentication
KR101050835B1 (ko) 모바일 네트워크 상에서 부인방지 서비스를 제공하는 최소 공개키 기반의 이동 모바일 단말기의 인증방법
Laurent-Maknavicius et al. Inter-domain security for mobile Ipv6
Wan et al. Identity based security for authentication and mobility in future ID oriented networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140630

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160623

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170623

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee