KR101062669B1 - MIPv6의 바인딩 업데이트 방법 - Google Patents

MIPv6의 바인딩 업데이트 방법 Download PDF

Info

Publication number
KR101062669B1
KR101062669B1 KR1020080074279A KR20080074279A KR101062669B1 KR 101062669 B1 KR101062669 B1 KR 101062669B1 KR 1020080074279 A KR1020080074279 A KR 1020080074279A KR 20080074279 A KR20080074279 A KR 20080074279A KR 101062669 B1 KR101062669 B1 KR 101062669B1
Authority
KR
South Korea
Prior art keywords
message
node
mobile node
corresponding node
coa
Prior art date
Application number
KR1020080074279A
Other languages
English (en)
Other versions
KR20100012729A (ko
Inventor
최형기
송세화
이은영
임이진
김인환
김예호
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Priority to KR1020080074279A priority Critical patent/KR101062669B1/ko
Priority to US12/391,374 priority patent/US8145906B2/en
Publication of KR20100012729A publication Critical patent/KR20100012729A/ko
Application granted granted Critical
Publication of KR101062669B1 publication Critical patent/KR101062669B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 MIPv6의 바인딩 업데이트 방법에 관한 것으로, 이동노드가 제1 소수와 제2 소수의 곱에 CoA(Care-of Address)를 배타적 논리합하여 상기 CoA를 암호화한 뒤, 암호화된 CoA를 포함하는 HoTI(Home Test Init) 메시지를 생성하여, 홈에이전트를 거쳐 대응노드로 전달하는 제1단계; 상기 이동노드가 상기 제1 소수와 제3 소수의 곱에 HoA(Home Address)를 배타적 논리합하여 상기 CoA를 암호화한 뒤, 암호화된 HoA를 포함하는 CoTI(Care of Test Init) 메시지를 생성하여, 상기 대응노드로 직접 전달하는 제2단계; 상기 대응노드가 HT(Home keygen Token)를 포함하는 HoT(Home of Test) 메시지를 생성하여, 상기 홈에이전트를 거쳐 상기 이동노드로 전달하는 제3단계; 상기 대응노드가 CT(Care of keygen Token)를 포함하는 CoT(Care-of Test) 메시지를 생성한 후, 상기 이동노드로 전달하는 제4단계; 상기 이동노드가 상기 HoTI 및 CoTI 메시지에 포함된 상기 HT 및 CT에 상기 제1 소수를 추가하여 BU(Binding Update) 메시지를 생성한 후, 상기 대응노드로 전달하는 제5단계; 및 상기 대응노드는 배타적 논리합 동작과 제1 소수를 이용한 소인수 분해 동작을 이용하여 상기 BU 메시지에 대한 검증 동작을 수행한 후, BA(Binding Ack) 메시지를 상기 이동노드에 전달하는 제6단계를 포함하며, 상기 제6단계는, 상기 BU 메시지에 포함된 HT 및 CT를 추출하는 단계; 상기 HT 및 CT를 배타적 논리합 동작을 통해 복호화하여, 상기 HT 및 CT로부터 상기 대응노드의 비밀 노드 키, 제1 난스, 제2 난스, CoA 및 HoA를 분리하는 단계; 상기 복호화된 HT 및 CT를 상기 BU 메시지에 포함된 상기 제1 소수로 소인수 분해하는 단계; 및 소인수 분해 동작이 정상적으로 수행되었으면, 상기 바인딩 업데이트가 정상 메시지임을 확인하고 상기 BA 메시지를 상기 이동노드에 전달하는 단계를 포함한다.
MIPv6, 바인딩 업데이트, 바인딩 업데이트 메시지 검증, 소인수분해.

Description

MIPv6의 바인딩 업데이트 방법{Method for binding update of MIPv6}
본 발명은 MIPv6(Mobile Internet Protocol version 6)의 바인딩 업데이트(Binding Update) 방법에 관한 것으로, 더욱 상세하게는 공격자의 공격을 차단하여 안전한 통신을 보장할 수 있도록 하는 MIPv6의 바인딩 업데이트 방법에 관한 것이다.
MIPv6에서 인터넷상의 통신 노드들은 자유롭게 링크된 네트워크를 바꾸어 가면서 통신이 가능하다.
MIPv6에서, 한 링크에서 다른 링크로 자신의 접점(point of attachment)을 변화시킬 수 있는 통신 노드를 이동노드(Mobile Node, MN) 라고 하며, 이동노드와 통신 중인 대등한 노드를 대응노드(Correspond Node, CN) 라고 한다. 이때, 대응노드는 정적일 수도 있고, 동적일 수도 있다.
이동노드는 한 링크에서 다른 링크로 이동하는 경우, 자신의 홈 링크 내에서 이동노드에 할당된 IP 어드레스인 HoA(Home Address)를 통해 계속 통신이 가능하 다. 즉, 이동노드는 홈 링크가 아닌 외부 링크(Foreign Link)를 방문하는 동안, 이동노드와 연결된 IP 어드레스인 CoA(Care-of Address)를 할당받고, CoA를 대응노드에게 알려주어야 한다.
이에 따라, 이동노드가 자신의 홈 링크를 벗어나 다른 외부 링크로 이동하였을 때 자신이 받은 CoA를 홈에이전트(Home Agent, HA)와 대응노드에 등록하기 위한 바인딩 업데이트 과정을 수행한다.
도1은 종래의 기술에 따른 MIPv6에서의 바인딩 업데이트 방법을 설명하기 위한 도면이다.
도1을 참조하면, 이동노드(11)는 먼저, 자신이 바인딩 업데이트 과정을 수행할 수 있는 올바른 노드인지 여부를 확인하기 위한 리턴 라우터빌리티(return routability, RR) 과정을 수행한다.
이에 이동노드(11)는 대응노드(12)로부터 HT(Home keygen Token)과 CT(Care of keygen Token)을 얻기 위해 HoTI(Home Test Init) 메시지와 CoTI(Care of Test Init) 메시지를 생성하여(S11,S12), HoTI 메시지는 홈에이전트(13)를 거쳐 대응노드(12)로 전송하고, CoTI 메시지는 대응노드(12)로 직접 전송한다.
그러면 HoTI 메시지와 CoTI 메시지를 수신한 대응노드(12)는 이동노드(11)를 검증한다. 즉, 대응노드(12)는 HoTI 메시지에 대응되는 HT 및 제1 난스(nonce1)와 CoTI 메시지에 대응되는 CT 및 제2 난스(nonce2)를 생성하고, HT 및 제1 난스(nonce1)를 포함하는 HoT(Home of Test) 메시지와 CT 및 제2 난스(nonce2)를 포함하는 CoT(Care-of Test) 메시지를 생성한다(S13,S14).
그리고 HoT 메시지는 다시 홈에이전트(13)를 거쳐 이동노드(11)로 전송하고, CoT 메시지는 이동노드(11)로 직접 전송한다.
HoT 메시지와 CoT메시지를 수신한 이동노드(11)가 RR 과정을 성공적으로 수행하였으면, 이동노드(11)는 자신의 CoA를 대응노드(12)에 알려주기 위한 바인딩 업데이트 동작을 수행한다.
이를 위해, 이동노드(11)는 HoT 메시지와 CoT메시지로부터 HT, CT를 획득한 후, 이들 토큰(HT, CT)을 포함하는 BU(Binding Update) 메시지를 생성하여 대응노드(12)에 전송한다(S15).
그러면 대응노드(12)는 BU 메시지로부터 제1 및 제2 난스(nonce1, nonce2)를 획득하고, HT, CT를 재구성한 후, 메시지 인증 코드와 BU 메시지를 확인하여 응답 메시지를 생성하고(S16), 이동노드(11)에 제공한다.
그러나 종래 기술에 따른 바인딩 업데이트 방법은, Mobile IPv6에서의 간접경로와 직접경로 중에 이동노드(11)와 홈에이전트(13)의 통신 구간은 IPSec으로 보호받지만, 그 외의 통신 구간은 전혀 보호받지 못한다.
이에 이동노드(11)와 홈에이전트(13) 구간 이외의 통신 구간에서는 공격자가 정상적인 이동노드(11)의 세션을 가로챌 수 있다. 즉, 공격자가 홈에이전트(13)와 대응노드(12)의 사이에 위치 할 경우, 공격자는 HT를 획득하고, 자신의 CoA로 대응노드(12)에게 CoTI 메시지를 보내고, CT를 제공받을 수 있게 된다. 그러면 두 개의 토큰(이동 노드(11)의 HT과 공격자의 CT)을 사용하여 공격자는 바인딩 업데이트를 수행할 수 있게 된다.
이와 같은 공격이 가능한 이유는 바인딩 업데이트에 사용되는 Kbm을 구성하는 두 개의 토큰 간에 연관성이 없기 때문이다. 대응노드(12)는 서비스 거부 공격을 막기 위해 단지 BU 메시지 전에는 상태를 유지하지 않고, 오직 토큰과 난스, 난스의 인덱스만 유지한다. 즉, 대응노드(12)는 어떤 이동노드(11)가 RR 과정을 수행하고 있는지를 기억하지는 않는다.
따라서 대응노드(12)는 오직 Init 메시지의 출발지 주소만을 참고하여 토큰을 만들 뿐, 두 개의 토큰 간에 공유된 정보를 추가할 수가 없다.
결국, 대응노드(12)는 단지 공격자의 CT과 이동노드(11)의 HT가 함께 Kbm을 생성하는데 사용되었으므로, 공격자의 CoA와 이동노드(11)의 HoA가 같은 곳으로 라우팅된다고 인정한다. 그러면, 그 이후 통신은 공격자의 CoA를 통해 이루어지게 되어 공격이 성공하게 된다.
만약, 이와 같은 공격이 사용자가 주요한 데이터를 전송받고 있을 때 이루어 질 경우, 치명적인 보안 위협을 가져오게 된다.
이에 본 발명의 목적은 모든 통신 구간에서의 공격자 공격을 차단할 수 있도록 하여, 보다 안전한 통신을 보장할 수 있도록 하는 MIPv6의 바인딩 업데이트 방법을 제공하는 것이다.
또한 본 발명의 다른 목적은 검증 동작의 로드를 최소화할 수 있도록 하는 MIPv6의 바인딩 업데이트 방법을 제공하는 것이다.
본 발명의 일 측면에 따르면 상기와 같은 문제점을 해결하기 위한 수단으로써, 이동노드가 제1 소수와 제2 소수의 곱에 CoA(Care-of Address)를 배타적 논리합하여 상기 CoA를 암호화한 뒤, 암호화된 CoA를 포함하는 HoTI(Home Test Init) 메시지를 생성하여, 홈에이전트를 거쳐 대응노드로 전달하는 제1단계; 상기 이동노드가 상기 제1 소수와 제3 소수의 곱에 HoA(Home Address)를 배타적 논리합하여 상기 CoA를 암호화한 뒤, 암호화된 HoA를 포함하는 CoTI(Care of Test Init) 메시지를 생성하여, 상기 대응노드로 직접 전달하는 제2단계; 상기 대응노드가 HT(Home keygen Token)를 포함하는 HoT(Home of Test) 메시지를 생성하여, 상기 홈에이전트를 거쳐 상기 이동노드로 전달하는 제3단계; 상기 대응노드가 CT(Care of keygen Token)를 포함하는 CoT(Care-of Test) 메시지를 생성한 후, 상기 이동노드로 전달하는 제4단계; 상기 이동노드가 상기 HoTI 및 CoTI 메시지에 포함된 상기 HT 및 CT에 상기 제1 소수를 추가하여 BU(Binding Update) 메시지를 생성한 후, 상기 대응노드로 전달하는 제5단계; 및 상기 대응노드는 배타적 논리합 동작과 제1 소수를 이용한 소인수 분해 동작을 이용하여 상기 BU 메시지에 대한 검증 동작을 수행한 후, BA(Binding Ack) 메시지를 상기 이동노드에 전달하는 제6단계를 포함하며, 상기 제6단계는, 상기 BU 메시지에 포함된 HT 및 CT를 추출하는 단계; 상기 HT 및 CT를 배타적 논리합 동작을 통해 복호화하여, 상기 HT 및 CT로부터 상기 대응노드의 비밀 노드 키, 제1 난스, 제2 난스, CoA 및 HoA를 분리하는 단계; 상기 복호화된 HT 및 CT를 상기 BU 메시지에 포함된 상기 제1 소수로 소인수 분해하는 단계; 및 소인수 분해 동작이 정상적으로 수행되었으면, 상기 바인딩 업데이트가 정상 메시지임을 확인하고 상기 BA 메시지를 상기 이동노드에 전달하는 단계를 포함한다.
삭제
삭제
상기 제3단계는 상기 대응노드의 비밀 노드 키와 제1 난스(nonce)를 생성한 후, 상기 HoTI 메시지와 상기 비밀 노드 키와 상기 제1 난스를 서로 배타적 논리합시켜 상기 HT를 생성한다.
상기 제4단계는 상기 대응노드의 비밀 노드 키와 제2 난스를 생성한 후, 상기 CoTI 메시지와 상기 비밀 노드 키와 상기 제2 난스를 서로 배타적 논리합시켜 상기 CT를 생성한다.
삭제
또한, 상기 제6단계는 배타적 논리합 동작 또는 소인수 분해 동작이 정상적으로 수행되지 못하면, 상기 바인딩 업데이트가 비정상 메시지임을 확인하는 단계를 더 포함할 수 있다.
이와 같이 본 발명에 따른 MIPv6에서의 바인딩 업데이트 방법은 RR 과정을 통해 이동노드와 대응노드가 서로의 정보를 공유하도록 하고, 이동노드는 공유된 정보를 포함하는 바인딩 업데이트 메시지를 생성하여 전송하도록 하고, 대응노드는 공유된 정보를 통해 바인딩 업데이트 메시지를 검증하도록 한다.
이에 RR 과정을 정상적으로 수행한 이동노드가 전송한 바인딩 업데이트 메시지를 전송한 경우에만, 바인딩 업데이트 동작이 정상적으로 완료되도록 함으로써, 공격자의 공격을 사전에 차단하여 안전한 통신을 보장할 수 있도록 한다.
또한, 바인딩 업데이트 메시지의 검증 동작을 소인수 분해를 통해 수행되도록 함으로써, 검증 동작의 로드를 최소화하여 바인딩 업데이트 동작을 신속하게 처리할 수 있도록 한다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 일 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다.
도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
또한, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대 되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
도2는 본 발명의 일 실시예에 따른 MIPv6에서의 바인딩 업데이트 방법을 설명하기 위한 도면이다.
도2를 참조하면, 이동노드(21)는 RR 과정을 수행하기에 앞서, 세 개의 64 비트 소수들(p,q,r)을 생성한다(S21).
단계S21을 통해 생성된 세 개의 소수는, 차후에 대응노드(22)가 생성하게 될 두 개의 토큰(HT, CT)의 요청자가 현재 RR 과정의 수행을 요청한 이동노드(21)인지를 증명하는 사용된다.
이동노드(21)는 p와 q의 곱으로 CoA에 배타적 논리합(exclusive OR)하여 HoCookie을 생성하고, HoCookie를 포함한 HoTI 메시지를 종래에서와 같이 홈에이전트(23)를 거쳐 대응노드(22)로 전송한다(S22).
또한 이동노드(21)는 p와 r의 곱으로 HoA에 배타적 논리합하여 CoCookie을 생성하고, CoCookie를 포함한 CoTI 메시지를 대응노드(22)로 직접 전송한다.
이와 같이 본 발명의 HoCookie와 CoCookie는 p와 q의 곱과 p와 r의 곱을 통해 암호화하므로, p를 공통 약수로 가진다. 이에 공통 약수인 p는 차후에 소인수분해 방식으로 BU 메시지를 검증할 수 있게 된다. 이와 관련된 내용은 이하에서 보다 상세히 설명하기로 한다.
HoTI 메시지와 CoTI 메시지를 수신한 대응노드(22)는 제1및 제2 난 스(nonce1,nonce2)와 대응노드(22)의 비밀 노드 키(Kcn)를 생성한 후, HoTI 메시지 내에 포함된 HoCookie와 제1 난스(nonce1)와 대응노드(22)의 비밀 노드 키(Kcn)를 서로 배타적 논리합시켜 HT를 생성한다. 그리고 CoTI 메시지 내에 포함된 CoCookie와 제2 난스(nonce2)와 대응노드(22)의 비밀 노드 키(Kcn)를 서로 배타적 논리합시켜 CT를 생성한다.
그리고 HT을 포함시켜 HoT 메시지를 생성하고, CT을 포함시켜 CoT 메시지를 생성한 후, HoT 메시지는 홈에이전트(23)를 거쳐 이동노드(21)로 전송하고(S24), CoT 메시지는 이동노드(21)로 직접 전송한다(S25).
이때, 대응노드(22)가 생성하는 제1및 제2 난스(nonce1,nonce2)와 대응노드(22)의 비밀 노드 키(Kcn)는 종래에서와 동일한 방식으로 생성된다.
만약, HoT 메시지와 CoT메시지를 수신한 이동노드(21)가 정상적으로 RR 과정을 수행한 단말이라면, 해당 이동노드(21)는 HoT 메시지와 CoT메시지로부터 HT, CT를 획득한 후, 이들 토큰(HT, CT)과 상기의 공통 약수(p)를 포함하는 BU 메시지를 생성하여 대응노드(22)에 전송한다(S26).
또한, 단계 S26을 통해 생성되는 BU 메시지에는 HoA 와 두 개의 난스(nonce1,nonce2)가 추가될 수 있다.
그러면 대응노드(22)는 수신한 BU 메시지로부터 HT, CT를 추출한 후 BU 메시지에 포함된 공통 약수(p)로 소인수 분해를 통한 검증 동작을 수행한다. 검증 동작이 성공적으로 수행되면, 상기의 BU 메시지는 정상적인 절차를 통해 전송된 정상적인 메시지라고 판단하고(S27), BA(Binding Ack) 메시지를 생성하여 이동노드(21)에 전송한다(S28).
반면, 검증 동작이 성공하지 못하면, 상기의 BU 메시지는 공격자에 의해 전송된 메시지라고 판단하고, 메시지를 폐기한 후 동작 종료한다(S29).
도3은 본 발명의 일실시예에 따른 바인딩 메시지 검증 과정을 보다 상세하게 설명하기 위한 도면이다.
대응노드(22)는 BU 메시지를 수신하면, BU 메시지로부터 HT, CT, 공통 약수(p)를 추출한다(S31).
상기의 추출된 HT 및 CT를 배타적 논리합 동작을 통해 복호화하여, HT 및 CT로부터 비밀 노드 키(Kcn), 제1 난스(nonce1), 제2 난스(nonce2), CoA 및 HoA를 분리한다(S32).
그리고 복호화된 HT 및 CT를 BU 메시지에 포함된 공통 약수(p)로 나눈다. 즉, 복호화된 HT 및 CT를 공통 약수(p)로 소인수 분해한다(S33).
단계 S33에 의한 소인수 분해가 정상적으로 수행되어, 단계 S33의 동작 결과에 따른 나머지가 "0"이면(S34), 현재에 수신된 BU 메시지가 현재 바인딩 업데이트 동작을 요청하고 있는 이동노드(21)에서 전송된 정상 메시지임을 확인한다(S35).
반면, 단계 S33에 의한 소인수 분해가 정상적으로 수행되지 못해, 단계 S33의 나머지가 "0"이 아니면(S34), 현재에 수신된 BU 메시지가 공격자에 의해 발생된 메시지, 즉 비정상적인 메시지라고 판단한다(S36).
즉, 복호화된 HT 및 CT를 공통 약수(p)로 소인수 분해하여, 정상적으로 소인 수 분해되면 현재 전송된 바인딩 업데이트 동작한다.
이와 같이 본 발명에서는 RR 과정을 통해 대응노드(22)와 이동노드(21)가 서로의 정보(HT, CT, 공통 약수(p), 비밀 노드 키(Kcn), 제1 난스(nonce1), 제2 난스(nonce2))를 공유한 후, 이들을 통해 BU 메시지의 검증 동작을 수행한다. 따라서 상기의 정보를 모르는 공격자의 공격 가능성을 사전에 차단할 수 있게 된다.
이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경할 수 있다는 것은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 당업자에게 있어 명백할 것이다.
도1은 종래의 기술에 따른 MIPv6에서의 바인딩 업데이트 방법을 설명하기 위한 도면이다.
도2는 본 발명의 일 실시예에 따른 MIPv6에서의 바인딩 업데이트 방법을 설명하기 위한 도면이다.
도3은 본 발명의 일실시예에 따른 바인딩 메시지 검증 과정을 보다 상세하게 설명하기 위한 도면이다.

Claims (7)

  1. 이동노드가 제1 소수와 제2 소수의 곱에 CoA(Care-of Address)를 배타적 논리합하여 상기 CoA를 암호화한 뒤, 암호화된 CoA를 포함하는 HoTI(Home Test Init) 메시지를 생성하여, 홈에이전트를 거쳐 대응노드로 전달하는 제1단계;
    상기 이동노드가 상기 제1 소수와 제3 소수의 곱에 HoA(Home Address)를 배타적 논리합하여 상기 CoA를 암호화한 뒤, 암호화된 HoA를 포함하는 CoTI(Care of Test Init) 메시지를 생성하여, 상기 대응노드로 직접 전달하는 제2단계;
    상기 대응노드가 HT(Home keygen Token)를 포함하는 HoT(Home of Test) 메시지를 생성하여, 상기 홈에이전트를 거쳐 상기 이동노드로 전달하는 제3단계;
    상기 대응노드가 CT(Care of keygen Token)를 포함하는 CoT(Care-of Test) 메시지를 생성한 후, 상기 이동노드로 전달하는 제4단계;
    상기 이동노드가 상기 HoTI 및 CoTI 메시지에 포함된 상기 HT 및 CT에 상기 제1 소수를 추가하여 BU(Binding Update) 메시지를 생성한 후, 상기 대응노드로 전달하는 제5단계; 및
    상기 대응노드는 배타적 논리합 동작과 제1 소수를 이용한 소인수 분해 동작을 이용하여 상기 BU 메시지에 대한 검증 동작을 수행한 후, BA(Binding Ack) 메시지를 상기 이동노드에 전달하는 제6단계를 포함하며,
    상기 제6단계는,
    상기 BU 메시지에 포함된 HT 및 CT를 추출하는 단계;
    상기 HT 및 CT를 배타적 논리합 동작을 통해 복호화하여, 상기 HT 및 CT로부터 상기 대응노드의 비밀 노드 키, 제1 난스, 제2 난스, CoA 및 HoA를 분리하는 단계;
    상기 복호화된 HT 및 CT를 상기 BU 메시지에 포함된 상기 제1 소수로 소인수 분해하는 단계; 및
    소인수 분해 동작이 정상적으로 수행되었으면, 상기 바인딩 업데이트가 정상 메시지임을 확인하고 상기 BA 메시지를 상기 이동노드에 전달하는 단계를 포함하는 것을 특징으로 하는 MIPv6에서의 바인딩 업데이트 방법.
  2. 삭제
  3. 삭제
  4. 제1항에 있어서, 상기 제3단계는
    상기 대응노드의 비밀 노드 키와 제1 난스(nonce)를 생성한 후, 상기 HoTI 메시지와 상기 비밀 노드 키와 상기 제1 난스를 서로 배타적 논리합시켜 상기 HT를 생성하는 것을 특징으로 하는 MIPv6에서의 바인딩 업데이트 방법.
  5. 제1항에 있어서, 상기 제4단계는
    상기 대응노드의 비밀 노드 키와 제2 난스를 생성한 후, 상기 CoTI 메시지와 상기 비밀 노드 키와 상기 제2 난스를 서로 배타적 논리합시켜 상기 CT를 생성하는 것을 특징으로 하는 MIPv6에서의 바인딩 업데이트 방법.
  6. 삭제
  7. 제1항에 있어서, 상기 제6단계는
    배타적 논리합 동작 또는 소인수 분해 동작이 정상적으로 수행되지 못하면, 상기 바인딩 업데이트가 비정상 메시지임을 확인하는 단계를 더 포함하는 MIPv6에서의 바인딩 업데이트 방법.
KR1020080074279A 2008-07-29 2008-07-29 MIPv6의 바인딩 업데이트 방법 KR101062669B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020080074279A KR101062669B1 (ko) 2008-07-29 2008-07-29 MIPv6의 바인딩 업데이트 방법
US12/391,374 US8145906B2 (en) 2008-07-29 2009-02-24 Binding update method in MIPv6

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080074279A KR101062669B1 (ko) 2008-07-29 2008-07-29 MIPv6의 바인딩 업데이트 방법

Publications (2)

Publication Number Publication Date
KR20100012729A KR20100012729A (ko) 2010-02-08
KR101062669B1 true KR101062669B1 (ko) 2011-09-06

Family

ID=41609726

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080074279A KR101062669B1 (ko) 2008-07-29 2008-07-29 MIPv6의 바인딩 업데이트 방법

Country Status (2)

Country Link
US (1) US8145906B2 (ko)
KR (1) KR101062669B1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2479136B (en) * 2010-03-30 2014-08-27 Sabah Jasim Method and process for routing and node addressing in wireless mesh networks
US8498414B2 (en) * 2010-10-29 2013-07-30 Telefonaktiebolaget L M Ericsson (Publ) Secure route optimization in mobile internet protocol using trusted domain name servers
CN109086390B (zh) * 2018-07-27 2022-03-25 北京中关村科金技术有限公司 一种实现数据一致性实时监控方法
CN110601928B (zh) * 2019-08-22 2021-11-05 深圳震有科技股份有限公司 一种号码分析表的更新方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100522600B1 (ko) 2003-02-19 2005-10-19 삼성전자주식회사 모바일 노드와의 접속을 제공하는 라우터 및 그 라우팅 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7203298B2 (en) * 2003-03-10 2007-04-10 Siemens Communications, Inc. Call completion services for hybrid public/private communications networks
KR20060117812A (ko) 2005-05-13 2006-11-17 삼성전자주식회사 이동 아이피를 지원하는 무선 네트워크에서 보안 장치 및방법
KR100640005B1 (ko) * 2005-10-13 2006-11-01 한국전자통신연구원 DSTM을 이용한 Mobile IPv6 환경에서IPv6 이동 노드와 IPv4 기반 노드간 통신 방법
CN101001261B (zh) * 2006-01-09 2010-09-29 华为技术有限公司 一种MIPv6移动节点的通信方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100522600B1 (ko) 2003-02-19 2005-10-19 삼성전자주식회사 모바일 노드와의 접속을 제공하는 라우터 및 그 라우팅 방법

Also Published As

Publication number Publication date
KR20100012729A (ko) 2010-02-08
US20100031356A1 (en) 2010-02-04
US8145906B2 (en) 2012-03-27

Similar Documents

Publication Publication Date Title
US6879690B2 (en) Method and system for delegation of security procedures to a visited domain
US7881468B2 (en) Secret authentication key setup in mobile IPv6
EP1633107B1 (en) Authenticating address ownership using care-of-address (COA) binding protocol
JP5102372B2 (ja) 通信ネットワークにおいて使用する方法および装置
US8447979B2 (en) Method and apparatus for binding update between mobile node and correspondent node
KR100759727B1 (ko) 승인된 통신 방법
US8175037B2 (en) Method for updating a routing entry
US8611543B2 (en) Method and system for providing a mobile IP key
US20080291885A1 (en) METHOD FOR COMMUNICATION OF MIPv6 MOBILE NODES
JP4917596B2 (ja) 対応ノードとセッション中にある移動ノードへの匿名性の提供
CN101300543A (zh) 用于提供授权材料的方法和装置
WO2008034368A1 (fr) Procédé, système, noeud mobile et noeud correspondant pour la production d'une clé de gestion de liaison
KR101062669B1 (ko) MIPv6의 바인딩 업데이트 방법
JPWO2009011120A1 (ja) アドレス生成方法、アドレス生成システム、通信装置、通信方法、通信システム及び相手先通信装置
JPWO2008087999A1 (ja) 通信方法、通信システム、移動通信装置及び相手先通信装置
KR101266931B1 (ko) Aaa 프로토콜을 기반으로 하는 통합 보안인증 체계의 구축을 통한 보안인증 방법
KR20100040778A (ko) 모바일 IPv6 네트워크를 위한 티켓 기반의 인증된 바인딩 갱신 프로토콜
KR20060117812A (ko) 이동 아이피를 지원하는 무선 네트워크에서 보안 장치 및방법
Choudhury et al. A Security Extension Providing User Anonymity and Relaxed Trust Requirement in Non-3GPP Access to the EPS
CN101431756A (zh) 防止恶意攻击的方法、系统和装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140617

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150703

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee