KR101053769B1 - 휴대인터넷과 모바일 아이피브이식스를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법 - Google Patents

휴대인터넷과 모바일 아이피브이식스를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법 Download PDF

Info

Publication number
KR101053769B1
KR101053769B1 KR1020090011853A KR20090011853A KR101053769B1 KR 101053769 B1 KR101053769 B1 KR 101053769B1 KR 1020090011853 A KR1020090011853 A KR 1020090011853A KR 20090011853 A KR20090011853 A KR 20090011853A KR 101053769 B1 KR101053769 B1 KR 101053769B1
Authority
KR
South Korea
Prior art keywords
aaa
domain
mobile
server
mobile ipv6
Prior art date
Application number
KR1020090011853A
Other languages
English (en)
Other versions
KR20100092635A (ko
Inventor
이동춘
박현승
Original Assignee
한남대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한남대학교 산학협력단 filed Critical 한남대학교 산학협력단
Priority to KR1020090011853A priority Critical patent/KR101053769B1/ko
Publication of KR20100092635A publication Critical patent/KR20100092635A/ko
Application granted granted Critical
Publication of KR101053769B1 publication Critical patent/KR101053769B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은, 휴대인터넷(WiBro)과 모바일 IPv6 (Mobile IPv6)를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법에 관한 것으로서, 휴대인터넷(IEEE 892.16e)의 크로스 레이어(Cross Layer) 프로토콜 스택을 설계하는 과정과, 크로스 KDF(Key Derivation Function)를 설계하는 과정과, 도메인(AAA) 서버인증 및 키 분배 메커니즘 통합 설계과정과, 로칼 도메인(AAA) 서버 통합 설계과정, 도메인(AAA) 서버의 IKE(Internet Key Exchange) 역할 대행 및 Diffie-Hellman 키 동의 스킴 사용 배제를 위한 도메인(AAA)서버의 키 분배 설계과정과, 프로토콜 세션량 감소를 위한 PKMv2 EAP 패킷 확장시키는 과정에 의해 모바일 IPv6와 휴대인터넷(IEEE 892.16e) 간 보안 메커니즘 연동 프로토콜의 중복 연산을 제거하는, 휴대인터넷(WiBro)과 모바일 IPv6(Mobile IPv6)를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법을 특징으로 한다.
휴대인터넷, 모바일 IPv6, 키 분배 메커니즘 통합 설계, 보안 연동 메커니즘, 최적화, 바인딩 프로토콜

Description

휴대인터넷과 모바일 아이피브이식스를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법{Optimized Cryptographic Binding Protocol for Binding between Mobile IPv6 and Wireless MAC}
본 발명은 휴대인터넷과 모바일 IPv6를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법에 관한 것으로서, 더욱 상세하게는, 크로스 레이어(Cross Layer)기반에서, 휴대인터넷인 와이브로(WiBro) 시스템에서 MAC계층 보안 메커니즘인 PKM프로토콜과 모바일 IPv6환경에서 도메인(AAA)기반의 시동(Bootstrapping)인증 간을 연동하는 프로토콜(OCBP : Optimized Cryptographic Binding Protocol)을 제안함으로서 기존의 PKMv2메커니즘의 안전성을 그대로 유지하면서도, IP계층에서의 안전성을 동시에 보장하는 휴대인터넷과 모바일 IPv6를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법에 관한 것이다.
기존의 무선의 셀룰라(Cellular)기반의 이동통신환경과 인터넷환경의 결합에 따라 IP계층과의 연동에 대한 필요성이 제기되었고, WPAN, WMAN(IEEE 802.16e), 등에 IPv6와의 연동을 위한 많은 연구가 진행되고 있다(IPv6 over WPAN, IPv6 over WiMAX, IPv6 over UMTS etc..). 또한, 무선이동통신환경에서 무선링크 구간의 경우, IP의 이동성에 대한 수요가 늘어나면서 공중 무선망은 모바일 IPv6기술과의 연동기술이 필요하다. 와이브로(WiBro)의 경우 많은 워킹그룹에서 모바일 IPv6와 연동작업에 대한 연구가 진행되고 있다. 실제로 모바일 IPv6의 시동과정(Bootstrapping)에서 생기는 지연이 발생하게 됨으로서 이를 최적화 시키려는 수 많은 시도가 있다.
휴대인터넷(IEEE 802.16e, WiBro)시스템은 인터넷 사용이 가능한 IP네트워크이다. 한국은 이미 모바일 IPv4(Mobile IPv4)가 사용가능한 환경이 구축되어 있다. 그러나, IPv4체계로는 향후 IP주소가 고갈됨에 따라 IP주소에 대한 수요를 감당할 수 없다. 또한, 3GPP, WPAN, WLAN등 다양한 무선/이동통신 기술들의 통합망(BCN)은 이기종 간에 IP이동성(IP Mobility)이 필요하다. 이에 대한 대안으로 MAC계층의 무선이동통신보안 기술과 모바일 IPv6메커니즘에 대한 연동 및 빠른 이동성을 위한 최적화 작업이 필요하다.
휴대인터넷인 와이브로 시스템에 대한 모바일 IPv6 연동작업으로는 16ng의 IPv6적용기술에 대한 표준화 작업과 MIPSHOP의 FMIPv6 over 802.16e의 보안메커니즘들 간의 연동 메커니즘에 대한 표준화작업이 진행 중이다. 현재, 보안과 관련된 연동작업으로는 Mobile IP Working Group에서 FMIPv6, PMIPv6환경에서 와이브로 메커니즘에 대한 AAA(Authentication Authorization Accounting)기반의 로칼(Local)인증에 대한 표준화 작업이 진행 중이다.
도 1은 무선사업자와 모바일 IPv6 관련 사업자가 달라서 3계층(L3) 보안메커니즘과 2계층(L2) 보안 메커니즘의 정확한 통합 없이 독립적으로 작동할 때의 전체 프로토콜 절차이다. 불필요한 2회 이상의 사용자 인증과 동일한 목적의 키 분배가 중복되어 작동함으로서 네트워크에서 불필요한 성능저하를 초래한다.
이와 같은, 도 1에서는 L2_AAAH(AAA Home ; 사용자의 홈 도메인)와, L3_AAAH는 따로 관리되며, 물리적으로 먼 거리인 상태가 될 수도 있다. 이는 인증메커니즘 운용시 불필요한 비용을 초래할 수 있다.
그러므로 도 2와 같이 AAAH서버를 통합 운영함으로서 불필요한 통신량을 줄일 수 있다. 그러나, 여전히 모바일 IPv6 시동(Bootstrapping)시의 인증과 와이브로 인증 메커니즘(PKMv2)이 분리되어 운용되어 사용자 인증세션과 키 분배, 암/복호화와 같은 보안 컴포넌트들 간의 중복 연산과 IKE(Internet Key Exchange)에 의한 지수연산으로 불필요한 통신 지연이 발생한다.
본 발명의 목적은, 크로스 레이어(Cross Layer)기반에서, 와이브로 시스템에서 MAC계층 보안 메커니즘인 PKM(Privacy Key Management)프로토콜과 모바일 IPv6환경에서 도메인(AAA)기반의 부스트트래핑(Bootstrapping)인증 간을 연동하는 최적화 암호 바인딩 프로토콜(OCBP : Optimized Cryptographic Binding Protocol)을 제안함으로서 기존의 PKMv2 메커니즘의 안전성을 그대로 유지하면서도, IP계층에서의 안전성을 동시에 보장하며, 통신 초기화시에 효율성에 더욱 비중을 두어서 설계할 수 있도록 하기 위한 것이다.
또한, 본 발명은 OCBP 구조를 바탕으로 취약성을 보완한 확장된(Extended) OCBP를 제공하기 위한 것이다.
본 발명에 의한 휴대인터넷과 모바일 IPv6를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법은, 휴대인터넷(IEEE 892.16e)의 크로스 레이어(Cross Layer) 프로토콜 스택을 설계하는 과정과, 크로스 KDF(Key Derivation Function)를 설계하는 과정과, 도메인(AAA) 서버인증 및 키 분배 메커니즘 통합 설계과정과, 로칼 도메인(AAA) 서버 통합 설계과정, 도메인(AAA) 서버의 IKE(Internet Key Exchange) 역할 대행 및 Diffie-Hellman 키 동의 스킴 사용 배제를 위한 도메인(AAA)서버의 키 분배 설계과정과, 프로토콜 세션량 감소를 위한 PKMv2 EAP 패킷 확장시키는 과정에 의해 모바일 IPv6와 휴데인터넷(IEEE 892.16e) 간 보안 메커니즘 연동 프로토콜의 중복 연산을 제거하는 것을 특징으로 한다.
상기 IEEE 892.16e 크로스 레이어(Cross Layer) 프로토콜 스택 설계 과정은, 와이브로 보안 메커니즘(PKMv2)와 모바일 IPv6의 보안 메커니즘의 통합과 중복 연산을 제거하는 암호학적 바인딩과 모바일 IPv6 부트스트랩핑 과정의 지연를 줄여 빠르고 효율적인 핸드오버를 지원할 수 있도록 한다.
또한, 본 발명의 와이브로 크로스 레이어(Cross layer) 설계 과정은, MAC계층과 네트워크(Network)계층(즉, IP계층)간에 PKM패킷을 파싱해 IP계층과 필요한 데이터를 공유한다.
상기 크로스 KDF(Key Derivation Function) 설계과정은, 모바일 IPv6와 IEEE 802.16e간에 암호학적 바인딩을 위한 KDF 함수로서, Cross KDF는 AAA서버 내부에서 동작하며 MSK(Master Session Key)를 입력받아 와이브로 MS(Mobile Station)과 HA(Home Agent)간에 IPsec 터널링을 생성하기 위해 IKE(Internet Key Exchange)를 실행하지 않고 L3 키 매터리얼을 생성하여 HA로 포워딩한다.
상기 AAA 서버인증 및 키 분배 메커니즘 통합 설계과정은, 모바일 IPv6에 AAA를 사용하는 것으로서, MS가 외부링크로의 접근요청을 할 때의 지연과 네트워크 대역폭을 최적화 시킨다. 와이브로에서의 보안 메커니즘(PKMv2) 또한 AAA서버를 사용한다. 모바일 IPv6와 와이브로를 연동 시 최적화되지 않은 연동은 많은 불필요한 연산에 의해 통신지연이 발생한다. 실제로, 인증메커니즘의 경우, 동일한 목적의 중복된 키 분배, 인증, 불필요한 지수연산 등이 발생한다. OCBP는 이러한 중복되고 불필요한 암호학적인 연산에 대해 최적화한다.
로칼 AAA 서버 통합 설계과정은, 모바일 IPv6 시동(Bootsrapping)시 많은 연구에서 LAAA(Local AAA)를 사용한다. 그 이유는 HAAA(사용자의 홈 도메인)와의 거리가 멀어서 MN과 HAAA간에 결과적으로 지연이 발생하는 인증을 사용함으로서 핸드오버상 에서도 지연이 발생하기 때문이다. 물론 외부도메인(LAAA)에 지역 Authority는 MS의 인증서를 검증할 만한 충분한 정보를 갖고 있지 않을 수도 있다. 그러나, 한번의 풀 인증 이후 로컬 도메인이 바뀌는 시점까지는 근거리 인증을 통해 빠른 핸드오버(Handover)를 보장한다.
AAA의 IKE(Internet Key Exchange) 역할 대행 및 Diffie-Hellman 키 동의 스킴 사용 배제를 위한 AAA서버의 키 분배 설계과정은, 많은 사용자들이 동시에 IKE를 사용하여 IPsec터널을 생성할 경우 홈 네트워크(Home Networks)에서 통신지연이 발생할 수 있다. 그러므로 OCBP는 IKE를 사용하지 않고 AAA서버에서 직접 키 분배가 이루어진다.
프로토콜 세션량 감소를 위한 PKMv2 EAP 패킷 확장 과정은, MAC계층과 IP계층간에 동일한 목적의 시그널링 메시지를 바인딩 함으로서 통신환경을 최적화 시키는 방식을 사용하는 것으로서, OCBP는 EAP패킷 안에 BU/BA, NAI와 같은 정보를 실어서 보냄으로서, 시그널링 메시지의 세션량을 감소시킨다.
따라서 본 발명은, 기존의 PKMv2 메커니즘의 안전성을 그대로 유지하면서도, IP계층에서의 안전성을 동시에 보장하며, 통신 초기화시에 효율성에 더욱 비중을 두어 설계할 수 있고, OCBP는 이러한 중복되고 불필요한 암호학적인 연산에 대해 최적화하며, 한번의 풀 인증 이후 로컬 도메인이 바뀌는 시점까지는 근거리 인증을 통해 빠른 핸드오버를 보장하고, 홈 네트워크에서의 통신지연을 방지하며, 시스널링 메시지의 세션량을 감소시키는 효과가 있다.
이하, 본 발명의 실시 예를 첨부된 도면을 참조해서 상세히 설명하면 다음과 같다.
도 3은 본 발명에 의한 휴데인터넷인 와이브로와 모바일 IPv6환경 간 최적화된 암호학적 바인딩 프로토콜 흐름도이고, 도 4는 본 발명에 의한 EAP-TLS에서의 와이브로와 모바일 IPv6 환경 간 최적화된 암호학적 바인딩 프로토콜 흐름도이다.
본 발명의 최적화된 암호화 바인딩 프로토콜(OCBP)을 사용하기 위하여 모바일 스테이션(MS)과 외부 도메인서버(AAAL), 홈 도메인서버(AAAH)에 크로스 레이어(Cross-layer)가 설계되고, 모바일 스테이션(MS)과 함께 USIM(Universal Subscriber Identity Module)을 사용한다. EAP패킷 안에 인증정보 NAI(Network Access Identifier), 바인딩 정보 (Binding Update)/BA(Mobile IPv6 Acknowlege for the Binding Update Message) 그리고 IPsec을 위한 키 메터리얼(Key Material)(L3 Key)이 삽입된다.
모바일 IPv6를 위한 여러 시그널링은 모바일 IPv6 TLV/AVP에 삽입된 다음 다시 EAP(Extensible Authentication Protocol) TLV혹은 AVP에 삽입되는 메커니즘이 설계되었다.
본 발명의 프로토콜(OCBP)은 EAP TLV/AVP를 PKM(Privacy Key Management)-REQ, PKM-RSP패킷과 Diameter패킷에 삽입하여 MS, AAAH, HA간에 시그널링 데이터를 송/수신한다.
또한, IKE를 사용하지 않고 AAAH내부에 설계된 크로스 KDF를 이용하여 L3 Key를 만들어 MS(RKM-RSP에 삽입하여 전송)와 HA에 포워딩하여 MS와 HA간에 IPsec터널링을 사용할 수 있다.
본 발명의 OCBP는 MS와 BS간의 무선 채널상에서 TEK(Traffic Key Encryption)분배를 통한 MAC계층상에서의 트래픽 암호화와 MS와 HA간에 L3 Key 분배를 통한 IP계층상에서의 IPsec터널링을 동시에 지원한다.
본 발명에 의한 휴대인터넷과 모바일 IPv6를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법은, 휴대인터넷(IEEE 892.16e)의 크로스 레이어(Cross Layer) 프로토콜 스택을 설계하는 과정과, 크로스 KDF(Key Derivation Function)를 설계하는 과정과, 도메인(AAA) 서버인증 및 키 분배 메커니즘 통합 설계과정과, 로칼 도메인(AAA) 서버 통합 설계과정, 도메인(AAA) 서버의 IKE(Internet Key Exchange) 역할 대행 및 Diffie-Hellman 키 동의 스킴 사용 배제를 위한 도메인(AAA)서버의 키 분배 설계과정과, 프로토콜 세션량 감소를 위한 PKMv2 EAP 패킷 확장시키는 과정;에 의해 모바일 IPv6와 휴대인터넷(IEEE 892.16e) 간 보안 메커니즘 연동 프로토콜의 중복 연산을 제거하는 것을 특징으로 한다.
도 5는 본 발명에 의한 와이브로 크로스 레이어(Cross-layer) 프로토콜 스택 구조도이다.
상기 휴대인터넷(IEEE 892.16e) 크로스 레이어(Cross Layer) 프로토콜 스택은, 도 5에 도시된 바와 같이 와이브로 크로스 레이어 프로토콜 스택 구성도에 도시된 바와 같이, 모바일 스테이션(MS)과 도메인 서버(AAA)에 각각 크로스 레이어가 포함되어 구성되고, 모바일 스테이션(MS)과 도메인 서버(AAA)에 각각 크로스 KDF가 포함되어 구성된다.
와이브로 환경에서의 크로스 레이어 운용에 대한 연구는 이미 발표된 사례가 있다. 그러나 프로토콜 스택에 대한 확고한 정의는 내리지 않고 있다. 그러므로, 본 연구에서 IEEE 802.16e환경에서 크로스 레이어 프로토콜 스택을 제안한다. 도메인(AAA)서버는 보안과 과금의 용도로 사용되나, 현재 도메인(AAA)서버를 이용한 이동성 관리와 QoS의 용도로 사용하려는 많은 연구가 진행되고 있다. 본 발명에서 제안하는 와이브로 크로서 레이어(Cross layer)는 모바일 스테이션(MS)과 도메인(AAA)서버에서 사용되어 보안뿐만 아니라 더욱 다양한 용도로 유용하게 사용될 수 있다.
본 발명에서의 크로스 레이어 프로토콜 스택은, 와이브로 보안 메커니즘(PKMv2)과 모바일 IPv6의 보안 메커니즘의 통합과 최적화된 암호학적 바인딩과 모바일 IPv6 부트스트랩핑 과정의 지연을 줄여 빠르고 효율적인 핸드오버를 지원할 수 있기 위한 용도로 사용된다.
본 발명의 와이브로 크로스 레이어는 MAC계층과 네트워크(Network)계층(IP계층)간에 PKM(Privacy Key Management)패킷을 파싱해 IP계층과 필요한 데이터를 공유한다. 본 발명에서 제안하는 OCBP(Optimized Cryptographic Binding Protocol)은 Cross Layer가 없이도 사용이 가능하다. 그 이유는 현재까지 개발된 와이브로 시스템은 USIM(Universal Subscriber Identity Module)칩을 사용하기 때문에 계층(MAC 계층과 IP계층)간에 필요한 SA정보에 대한 공유가 가능하다. 그러나, 와이브로 단말기를 개발 시 Cross Layer를 하드웨어적으로 설계 가능하다면 더욱 효율적으로 OCBP를 운용할 수 있다.
즉, 본 발명의 Cross Layer 프로토콜 스택은, 와이브로 보안 메커니즘(PKMv2)과 모바일 IPv6의 보안 메커니즘의 통합과 최적화된 암호학적 바인딩과 모바일 IPv6 부트스트랩핑 과정의 지연을 줄여 빠르고 효율적인 핸드오버를 지원할 수 있도록 한다.
도 6은 본 발명에 의한 MIPv6와 IEEE 802.16e간에 암호학적 바인딩을 위한 KDF 함수 설명도이다.
상기 크로스 KDF(Key Derivation Function)는, 도메인(AAA)서버 내부에서 동작하며 MSK(Master Session Key)를 입력받아 와이브로 모바일 스테이션(MS)과 홈 에이젼트(HA; Home Agent)간에 IPsec 터널링을 생성하기 위해 IKE를 실행하지 않고 L3 키 매터리얼을 생성하여 HA로 포워딩한다. 따라서, 본 발명의 크로스 KDF의 장점은 중복 연산을 줄임으로서 핸드오버 레이턴시(Handover Latency)를 줄일 수 있어, 셀(Cell) 이동시 빠른 핸드오버가 가능하다.
도 7은 본 발명에 의한 안정적인 최적화된 암호화 바인딩 프로토콜(OCBP)운용을 위한 도메인(AAA)서버통합 설명도이다.
상기 도메인(AAA) 서버 인증 및 키 분배 메커니즘 통합은, 모바일 IPv6에 도메 인(AAA)서버를 사용하는 것으로서, 모바일 스테이션(MS)이 외부 링크로의 접근요청을 할 때의 지연과 네트워크 대역폭을 최적화 시킨다. 와이브로에서의 보안 메커니즘(PKMv2) 또한 도메인(AAA)서버를 사용한다. 모바일 IPv6와 와이브로를 연동 시 최적화되지 않은 연동은 많은 불필요한 연산에 의해 통신지연이 발생한다. 실제로, 인증메커니즘의 경우, 동일한 목적의 중복된 키 분배, 인증, 불필요한 지수연산 등이 발생한다. OCBP는 이러한 중복되고 불필요한 암호학적인 연산에 대해 최적화한다.
한편, 상기 로칼 도메인(AAA) 서버 통합은, 모바일 IPv6 시동(Bootsrapping)시 많은 연구에서 외부도메인 서버(LAAA ;Local AAA)를 사용한다. 그 이유는 사용자의 홈 도메인(HAAA)서버와의 거리가 멀어서 모바일 노드(MN)와 홈 도메인(HAAA)간에 결과적으로 지연이 발생하는 인증을 사용함으로서 핸드오버상 에서도 지연이 발생하기 때문이다. 물론 외부도메인(LAAA)에 지역 권한(Authority)은 모바일 스테이션(MS)의 인증서를 검증할 만한 충분한 정보를 갖고 있지 않을 수도 있다. 그러나, 한번의 풀 인증 이후 로컬 도메인이 바뀌는 시점까지는 근거리 인증을 통해 빠른 핸드오버를 보장한다.
또한, 도메인(AAA_서버의 IKE(Internet Key Exchange) 역할 대행 및 Diffie-Hellman 키 동의 스킴 사용 배제를 위하여 도메인(AAA)서버에서 키 분배를 하도록 한다.
도 8은 본 발명에 의한 도메인 서버의 키 분배를 설명하기 위한 IKE 복잡도 설명도이고, 도 9는 본 발명에 의한 Diffie-Hellman Exponential 연산에 의한 통신 지연 발생 설명도이다.
많은 사용자들이 동시에 IKE를 사용하여 IPsec터널을 생성할 경우 홈 네트워크(Home Network)에서 통신지연이 발생할 수 있다. 그러므로 OCBP는 IKE를 사용하지 않고 도메인(AAA)서버에서 직접 키 분배가 이루어진다.
또한, 본 발명의 프로토콜 세션량 감소를 위한 PKMv2 EAP 패킷 확장은, PKMv2는 와이브로 무선 링크 구간에서 EAP패킷을 캡슐화 하여 전송한다. EAP패킷 안에는 SA관련 정보들이 들어있어 있으며, AAA서버로 전송된다. 와이브로 환경에서 Cross Layer사용을 제안한 연구는 MAC계층과 IP계층 간에 동일한 목적의 시그널링 메시지를 바인딩 함으로서 통신환경을 최적화 시키는 방식을 사용한다. OCBP는 EAP패킷 안에 BU/BA, NAI와 같은 정보를 실어서 보냄으로서, 시그널링 메시지의 세션량을 감소시킨다. 모바일 IPv6환경을 시동(Bootstrapping)시에 EAP방식을 사용한다.
즉, MAC계층과 IP계층 간에 동일한 목적의 시그널링 메시지를 바인딩 함으로서 통신환경을 최적화 시키는 방식을 사용하는 것으로서, OCBP는 EAP패킷 안에 BU/BA, NAI와 같은 정보를 실어서 보냄으로서, 시그널링 메시지의 세션량을 감소시킨다.
한편, 본 발명에서는, 확장된 최적화된 암호화 바인딩 프로토콜(Extended OCBP)를 제공한다.
도 10은 본 발명에 의한 확장된 최적화된 암호화 바인딩 프로토콜(Extended OCBP) 과 기본 OCBP 보안 메터리얼 관련 패킷 조립 과정을 설명하기 위한 구성도이다.
PKMv2 시그널링 전송 시 와이브로 환경에서의 인증을 위해 EAP프로토콜을 사용하며 와이브로 MAC Management 메시지 안에 삽입된다. 같은 원리로 모바일 IPv6 보안관련 키 메터리얼, 인증세션관련 정보들은 EAP TLV/AVP안에 삽입된다. 이런 방식으로 한 개의 세션 안에 많은 양의 인증 정보들을 담아 보낼 수 있다. 도 10은 OCBP Packet Capsulation/Decapsulation에 대해 자세한 나타낸다. Packet Capsulation은 확장 OCBP/ 기본 OCBP에서 최적화를 위한 가장 중요한 역할을 한다.
도 11은 본 발명에 의한 확장된 최적화된 암호화 바인딩 프로토콜(Extended OCBP) 스킴(ex. EAP-TLS) 에 대한 설명도이고, 도 12는 도메인 서버(AAA)와 홈 에이전트(HA) 사이의 프로토콜 흐름도이다.
본 발명에서는, 홈 에이전트(Home Agent)는 자주 변하는 라우터이다. 그러므로, 홈 도메인(Home AAA)은 홈 에이전트(HA)를 등록/인증/해제 절차를 가져야만 한다. 다이나믹 홈 에이전트 디스커버리(Dynamic Home Agent Discovery)에 의해 발생하는 수 많은 공격 유형에 대한 해결 방한으로 홈 도메인(HAAA)는 HA에 대한 인증을 시행한다. 새로 제안된 확장된(Extended) OCBP는 HAAA-HA간 인증 모듈이 확장된 형태의 스킴이다. 혼 도메인(Home AAA)서버는 MS인증과 HA인증, 모바일(Mobile) IPv6를 위한 인증과 와이브로(WiBro)를 위한 인증 네 가지 기능을 수행한다. 또한 OCBP의 경우 L3 Key가 HAAA와 HA간에 평문으로 전송되었으나. Home nonce를 키로 삼아 암호화하여 전송할 수 있다.
<step1 ~ step4 : HA registration>
HA는 EOCBP인증절차가 시작되기 전에 HAAA에 미리 등록되어 있어야 한다.
(Step 1). HAHAAA : Home agent preference, Cert
HA역할을 수행하는 라우터는 Home Agent Information Option을 이용하여 인근라우터와 HAAA에 자신이 일정한 Lifetime 시간동안 HA역할을 수행한다는 의미의 메시지(Preference, Lifetime)와 인증서(Cert)를 전송한다.
(Step 2). HAAAHA : HA registration message, E PK (Home_nonce)
HAAA는 등록할 HA에게 HA registration Message E PK (Home_nonce)를 전송한다. PK는 Step 1.에서 받은 Cert에서 얻은 공개키이며 PK값으로 Home_nonce를 암호화 시킨다.
(Step 3). HAHAAA : HA registration response message, HA_ID,
HA_nonce, HMAC_SHA1 Home_nonce (HA_nonce||HA_ID)
HA registration response message, HA_HD, HA_nonce값과 함께 HMAC_SHA1 Home_nonce (HA_nonce||HA_ID) 값을 전송한다. Hash MAC은 메시지의 변조를 방지하며 HA_nonceHA_ID HAAA에 저장된다. 차후, 인증절차가 시작되면 HA는 HA_IDHA_nonce값을 제출해야만 한다. HA_IDHA_nonce는 빠른 인증을 위해 Local AAA로 포워딩된다.
(Step 4). HAAAHA : HA registration success
HAAA는 HA registration success message를 HA에 전송함으로써 등록에 성공했다는 메시지를 보낸다.
<step5 ~ step6 : HA Authentication>
HA 인증절차는 MS로부터 PKMv2/MIPv6인증 시작과 Binding Update메시지가 HA로 전달된 이후 시작된다.
(Step 5). HAHAAA(LAAA): HA_authentication_request, TS||Rand,
HMAC_SHA1 Home_nonce (HA_nonce||HA_ID)
인증을 시작하려면 HA는 HA_authentication_request 메시지를LAAA혹은 HAAA로 전송한다. HMAC_SHA1 Home_nonce (HA_nonce||HA_ID)메시지로 HA에 등록된 HA_nonceHA_ID와 비교한다. 이때, TSRand값은 HA의 Session을 위한 Timestamp와 Random값이다. 이 두 값은 Adversary에 의한 Replay 공격을 방지해주며 세션의 Freshness를 유지해준다.
(Step 6). HAAA(LAAA)HA: HA auth success
HA인증 성공을 알리는 메시지를 HA에 전송되면 HA는 Binding Ack.메시지를 보내고 L3 Key를 받을 자격이 생긴다. L3 Keyhome_nonce값으로 암호화 되어 전송된다.
<step7 ~ step8 : HA unregistration>
HA 등록해제는 HA가 Binding Acknowledge메시지를 보낸 이후 HA가 어떠한 이유에 의해 HA의 역할을 중단할 때 절차를 걸친다.
(Step 7). HAHAAA(LAAA): HA_unregistration_request, TS||Rand,
HMAC_SHA1 Home_nonce (HA_nonce||HA_ID)
인증을 시작하려면 HA는 HA_unregistration_request 메시지를 HAAA혹은 LAAA로 전 송한다. HMAC_SHA1 Home_nonce (HA_nonce||HA_ID)메시지로 HA에 등록된 HA_nonceHA_ID와 비교한다. 이때, TS Rand값은 HA의 Session Freshness을 위한 Timestamp와 Random값이다. Step7은 LAAA혹은 HAAA내부의 HA등록정보를 삭제함으로서 등록을 해제하는 역할을 한다.
(Step 8). HAAA(LAAA)HA: HA unregistration success
HA의 등록해제를 알리는 메시지를 받는다.
도 1은, 모바일 IPv6 와 휴대인터넷의 최적화를 고려하지 않은 흐름도(와이브로 사업자와 백본망 간의 사업자가 다를 경우).
도 2는 모바일 IPv6 와 휴대인터넷 최적화를 고려하지 않은 흐름도(와이브로와 백본망 간의 사업자가 같은 경우).
도 3은 본 발명에 의한 휴대인터넷인 와이브로와 모바일 IPv6환경 간 최적화된 암호학적 바인딩 프로토콜 흐름도.
도 4는 본 발명에 의한 EAP-TLS에서의 휴대인터넷인 와이브로와 모바일 IPv6환경 간 최적화된 암호학적 바인딩 프로토콜 흐름도.
도5는 본 발명에 의한 제안하는 와이브로 Cross-layer 프로토콜 스택 구조도.
도 6은 본 발명에 의한 모바일 IPv6와 휴대인터넷인 와이브로 간에 암호학적 바인딩을 위한 KDF 함수 설명도.
도 7은 본 발명에 의한 안정적인 최적화된 암호화 바인딩 프로토콜(OCBP)운용을 위한 도메인(AAA)서버통합 설명도.
도 8은 본 발명에 의한 도메인 서버의 키 분배를 설명하기 위한 IKE 복잡도 설명도.
도 9는 본 발명에 의한 Diffie-Hellman Exponential 연산에 의한 통신 지연 발생 설명도.
도 10은 본 발명에 의한 확장된 최적화된 암호화 바인딩 프로토콜(Extended OCBP)과 기본 OCBP 보안 메터리얼 관련 패킷 조립 과정을 설명하기 위한 구성도.
도 11은 본 발명에 의한 확장된 최적화된 암호화 바인딩 프로토콜(Extended OCBP) 스킴(ex. EAP-TLS) 에 대한 설명도.
도 12는 도메인 서버(AAA)와 홈 에이전트(HA) 사이의 프로토콜 흐름도.
<도면의 주요부분에 대한 부호의 설명>
MS : 모바일 스테이션(Mobile Station) BS : 베이스 스테이션(Base station)
AAA : 도메인 서버 AAAL, LAAA : 외부 도메인서버
AAAH, HAAA : 홈 도메인서버 HA : 홈 에이전트
CN : 상대방 노드 MN : 모바일 노드

Claims (7)

  1. 휴대인터넷(IEEE 892.16e, WiBro) 과 모바일 IPv6를 연동하는 암호 바인딩 제어방법에 있어서,
    휴대인터넷의 크로스 레이어(Cross Layer) 프로토콜 스택을 설계하는 과정과, 상기 크로스 레이어 프로토콜 스택을 이용하여 크로스 KDF(Key Derivation Function)를 설계하는 과정과, 상기 크로스 KDF를 이용하여 도메인(AAA) 서버인증 및 키 분배 메커니즘을 통합 설계하는 과정과, 상기 통합설계된 도메인 서버인증 및 키 분배매커니즘을 이용하여 로칼 도메인(AAA) 서버를 통합 설계하는 과정과, 상기 통합설계된 도메인(AAA) 서버의 IKE(Internet Key Exchange) 역할 대행 및 Diffie-Hellman 키 동의 스킴 사용 배제를 위한 도메인(AAA)서버의 키를 분배 설계하는 과정과, 상기 분배 설계된 도메인(AAA)서버의 키를 이용하여 프로토콜 세션량 감소를 위한 PKMv2 EAP 패킷 확장시키는 과정에 의해, 모바일 IPv6와 휴대인터넷 간 보안 메커니즘 연동 프로토콜의 중복 연산을 제거하는 것을 특징으로 하는 휴대인터넷과 모바일 IPv6를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법.
  2. 제 1 항에 있어서, 상기 휴대인터넷과 크로스 레이어(Cross Layer) 프로토콜 스택 설계과정은,
    휴대인터넷인 와이브로 보안 메커니즘(PKMv2)과 모바일 IPv6의 보안 메커니즘의 통합과 중복 연산이 제거된 암호학적 바인딩과 모바일 IPv6 부트스트랩핑 과정의 지연를 줄여 핸드오버를 신속하게 지원할 수 있도록 하고, 와이브로 Cross Layer는 MAC계층과 네트워크(Network)계층(IP계층)간에 PKM패킷을 파싱해 IP계층과 필요한 데이터를 공유하도록 하는 것을 특징으로 하는 휴대인터넷과 모바일 IPv6를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법.
  3. 제 1 항에 있어서, 상기 크로스 KDF(Key Derivation Function) 과정은,
    모바일 IPv6와 휴대인터넷 간에 암호학적 바인딩을 위한 KDF 함수로서, 크로스(Cross) KDF는 도메인(AAA)서버 내부에서 동작하며 MSK(Master Session Key)를 입력받아 와이브로 MS(Mobile Station)과 HA(Home agent)간에 IPsec 터널링을 생성하기 위해 IKE(Internet Key Exchange)를 실행하지 않고 L3 키 매터리얼을 생성하여 HA로 포워딩하는 것을 특징으로 하는 휴대인터넷과 모바일 IPv6를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법.
  4. 제 1 항에 있어서, 상기 도메인(AAA) 서버인증 및 키 분배 메커니즘 통합 과정은, 모바일 IPv6에 도메인(AAA)를 사용하는 것으로서, MS가 외부링크로의 접근요청을 할 때의 지연과 네트워크 대역폭의 중복 연산을 제거시키고, 와이브로에서의 보안 메커니즘(PKMv2) 또한 도메인(AAA)서버를 사용하며, 중복되고 불필요한 암호학적인 연산에 대해 중복 연산을 제거하는 것을 특징으로 하는 휴대인터넷과 모바일 IPv6를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법
  5. 제 1 항에 있어서, 로칼 도메인(AAA) 서버 통합 과정은,
    한번의 풀 인증 이후 로컬 도메인이 바뀌는 시점까지는 근거리 인증을 통해 신속한 핸드오버를 보장하는 것을 특징으로 하는 휴대인터넷과 모바일 IPv6를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법.
  6. 제 1 항에 있어서, 상기 도메인(AAA)서버의 키 분배 과정은,
    IKE를 사용하지 않고 도메인(AAA)서버에서 직접 키 분배가 이루어지도록 하는 것을 특징으로 하는 휴대인터넷과 모바일 IPv6를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법.
  7. 제 1 항에 있어서, 상기 프로토콜 세션량 감소를 위한 PKMv2 EAP 패킷 확장과정은,
    MAC계층과 IP계층간에 동일한 목적의 시그널링 메시지를 바인딩 함으로써 통신환경의 중복 연산을 제거하는 방식을 사용하여 EAP패킷 안에 BU/BA, NAI와 같은 정보를 실어서 보내 시그널링 메시지의 세션량을 감소시키는 것을 특징으로 하는 휴대인터넷과 모바일 IPv6를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법.
KR1020090011853A 2009-02-13 2009-02-13 휴대인터넷과 모바일 아이피브이식스를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법 KR101053769B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090011853A KR101053769B1 (ko) 2009-02-13 2009-02-13 휴대인터넷과 모바일 아이피브이식스를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090011853A KR101053769B1 (ko) 2009-02-13 2009-02-13 휴대인터넷과 모바일 아이피브이식스를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법

Publications (2)

Publication Number Publication Date
KR20100092635A KR20100092635A (ko) 2010-08-23
KR101053769B1 true KR101053769B1 (ko) 2011-08-03

Family

ID=42757379

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090011853A KR101053769B1 (ko) 2009-02-13 2009-02-13 휴대인터넷과 모바일 아이피브이식스를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법

Country Status (1)

Country Link
KR (1) KR101053769B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080036496A (ko) * 2006-10-23 2008-04-28 삼성전자주식회사 무선 이동 네트워크에서 단말기의 IPv6 주소 설정 방법및 그 장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080036496A (ko) * 2006-10-23 2008-04-28 삼성전자주식회사 무선 이동 네트워크에서 단말기의 IPv6 주소 설정 방법및 그 장치

Also Published As

Publication number Publication date
KR20100092635A (ko) 2010-08-23

Similar Documents

Publication Publication Date Title
US10091175B2 (en) Authenticating a device in a network
JP5054772B2 (ja) アクセス専用キーを提供する方法およびシステム
KR100924168B1 (ko) 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법
US8738913B2 (en) Method of deriving and updating traffic encryption key
RU2437238C2 (ru) Способы и устройство для обеспечения иерархии ключей pmip в сети беспроводной связи
US8887251B2 (en) Handover method of mobile terminal between heterogeneous networks
US8804957B2 (en) Authentication key generation arrangement
US20130305332A1 (en) System and Method for Providing Data Link Layer and Network Layer Mobility Using Leveled Security Keys
US20110002465A1 (en) Integrated handover authenticating method for next generation network (ngn) with wireless access technologies and mobile ip based mobility control
US8447981B2 (en) Method and system for generating and distributing mobile IP security key after re-authentication
CN101009910A (zh) 在无线网络中实现扩展认证协议认证的方法及装置
Fang et al. Security requirement and standards for 4G and 5G wireless systems
US20120254615A1 (en) Using a dynamically-generated symmetric key to establish internet protocol security for communications between a mobile subscriber and a supporting wireless communications network
WO2019007476A1 (en) SECURE COMMUNICATIONS USING NETWORK ACCESS IDENTITY
WO2010049247A1 (en) Method and communication system for protecting an authentication connection
Haddar et al. Securing fast pmipv6 protocol in case of vertical handover in 5g network
KR101053769B1 (ko) 휴대인터넷과 모바일 아이피브이식스를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법
Qiu et al. A pmipv6-based secured mobility scheme for 6lowpan
Nakhjiri Use of EAP-AKA, IETF HOKEY and AAA mechanisms to provide access and handover security and 3G-802.16 m interworking
Liu et al. The untrusted handover security of the S-PMIPv6 on LTE-A
EP4061038A1 (en) Wireless network switching method and device
Hassan et al. One-time key and diameter message authentication protocol for proxy mobile IPv6
KR101361198B1 (ko) I-wlan에서 인증 서버 및 그의 접속 인증 방법
Smaoui et al. Authentication optimization for vertical handover in heterogeneous wireless networks
Park et al. Optimized cryptographic binding protocol using MIPv6 over IEEE 802.16 e

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140630

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160623

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170623

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee