KR101314435B1 - Method for security roaming of mobile node and foreign agent apparatus thereof and security roaming system - Google Patents

Method for security roaming of mobile node and foreign agent apparatus thereof and security roaming system Download PDF

Info

Publication number
KR101314435B1
KR101314435B1 KR1020120065726A KR20120065726A KR101314435B1 KR 101314435 B1 KR101314435 B1 KR 101314435B1 KR 1020120065726 A KR1020120065726 A KR 1020120065726A KR 20120065726 A KR20120065726 A KR 20120065726A KR 101314435 B1 KR101314435 B1 KR 101314435B1
Authority
KR
South Korea
Prior art keywords
roaming
home
mobile node
agent
request message
Prior art date
Application number
KR1020120065726A
Other languages
Korean (ko)
Inventor
정윤찬
Original Assignee
가톨릭대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가톨릭대학교 산학협력단 filed Critical 가톨릭대학교 산학협력단
Priority to KR1020120065726A priority Critical patent/KR101314435B1/en
Application granted granted Critical
Publication of KR101314435B1 publication Critical patent/KR101314435B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PURPOSE: A security roaming method about a mobile node, a foreign agent apparatus for the same and a security roaming system for the same are provided to provide integrity and authentication related to transmission of a mobile management message in mobile management transaction by making a symmetrical key to use for a mobile management transaction session period. CONSTITUTION: A registration request message receiving unit (121) receives a registration request message from a mobile node. A roaming request message transmitting unit (122) transmits a roaming message about the mobile node to a home agent. A roaming response message receiving unit (123) receives a roaming response message about the mobile node from the home agent. A roaming authentication message transmitting unit (124) authenticates roaming using the roaming response message. The roaming authentication message transmitting unit transmits a roaming authentication message to the mobile node. [Reference numerals] (121) Registration request message receiving unit; (122) Roaming request message transmitting unit; (123) Roaming response message receiving unit; (124) Roaming authentication message transmitting unit

Description

이동 노드에 대한 보안 로밍 방법 및 그 방문 에이전트 장치, 그리고 보안 로밍 시스템{Method for security roaming of mobile node and foreign agent apparatus thereof and security roaming system}Method for security roaming of mobile node and foreign agent apparatus and security roaming system

본 발명은 이동 노드에 대한 보안 로밍 방법 및 그 방문 에이전트 장치, 그리고 보안 로밍 시스템에 관한 것으로서, 보다 상세하게는 이동 아이피 체계에서 이동 노드의 안전한 이동 관리가 가능한 이동 노드에 대한 보안 로밍 방법 및 그 방문 에이전트 장치, 그리고 보안 로밍 시스템에 관한 것이다.The present invention relates to a secure roaming method for a mobile node, a visit agent device thereof, and a secure roaming system. More particularly, the present invention relates to a secure roaming method for a mobile node capable of secure mobile management of a mobile node in a mobile IP system and a visit thereof. An agent device and a secure roaming system.

일반적으로 모바일 IP에서 보안성을 고려하기 위한 주된 관심은 이동 방문 지역에서 이동 노드를 등록 처리하는 것과 홈 에이전트(Home Agent;HA) 와 방문 에이전트(Foreign Agent;FA) 사이에서 이동성 관리용 데이터의 교환 시에 적의 공격을 허락하지 않도록 하는 것이다.In general, the main concerns for security considerations in mobile IP are the registration processing of mobile nodes in the mobile visiting area and the exchange of data for mobility management between the Home Agent (HA) and the Foreign Agent (FA). Do not allow the enemy to attack.

현재까지의 대부분의 관련 기술의 경우 모바일 IP의 보안성 문제를 해결하기 위한 최적의 방법인 IPSec 기술을 바탕으로 한다. 이러한 IPSec 기술은 인터넷의 시작과 동시에 개발된 IP 프로토콜을 개량하기 위해 IPv6 프로토콜로 발전 되었고 IPv6는 IP 보안을 취해 IPSec을 강제적으로 사용하도록 정의하고 있다. 이때 만들어진 IPSec 기술은 IP 프로토콜보다도 더욱 복잡한데 이는 사용하는 비밀 키의 관리가 쉽지 않기 때문이다. 즉, IPSec 기술은 많은 비밀 키들을 IPSec에서 사용하도록 정의되어 있기 때문에 키 관리 문제가 프로토콜 사용의 편리성을 저하시키는 요인이 된다. 이러한 IPSec 기술을 이용한 에이전트 방법에 관한 배경 기술은 국내특허공개 제2007-0034019호에 개시되어 있다.Most of the related technologies to date are based on IPSec technology, which is an optimal method for solving the security problem of mobile IP. This IPSec technology has been developed as an IPv6 protocol to improve the IP protocol developed at the beginning of the Internet, and IPv6 defines IP security to enforce IPSec. The IPSec technology created at this time is more complex than the IP protocol because it is not easy to manage the secret keys used. In other words, since the IPSec technology is defined to use many secret keys in IPSec, the key management problem is a factor that reduces the convenience of using the protocol. Background art of the agent method using the IPSec technology is disclosed in Korean Patent Publication No. 2007-0034019.

상기 IPSec 기술은 어플리케이션과 전달 계층 프로토콜에 무관하게 데이터그램을 IP 계층에서 보호하려는 의도로 개발되었기 때문에 이동성 관리를 하는 이동 관리용 데이터 그램을 보안 처리하기 위한 효과적인 방법은 아니다. 즉, 모바일 IP의 보안성을 높이기 위하여 IPSec 프로토콜을 사용하지 않고 전혀 새로운 방법으로 접근할 필요성이 있다. 물론, IPSec의 핵심은 SA(Security Association) 데이터 베이스 관리 기술이고, 이 SA 관리의 핵심은 사용하는 비밀 키의 관리(교환) 기술이다. 비밀 키의 교환을 위하여 사용하는 핵심기술은 디피-헬만(Diffie-Hellman) 기술이다. 기존의 접근 방식은 [정수론 → 디피-헬만 키 교환 응용 기술 → IPSec 기술 → 보안성 있는 모바일 IP] 기술의 계통도를 가지고 있다. 여기서, 복잡한 IPSec 기술을 배제한 상태에서 보안성 있는 모바일 IP 동작을 위한 에이전트 방법이 요구된다.Since the IPSec technology was developed with the intention of protecting the datagram at the IP layer regardless of the application and the transport layer protocols, the IPSec technology is not an effective method for securing the mobility management datagram with mobility management. In other words, there is a need to approach in a completely new way without using the IPSec protocol to increase the security of mobile IP. Of course, the core of IPSec is the Security Association (SA) database management technology, and the core of this SA management is the management (exchange) technology of the secret keys used. The core technology used for the exchange of secret keys is the Diffie-Hellman technology. The existing approach has a hierarchy of [integer theory → Diffie-Hellman key exchange application technology → IPSec technology → secure mobile IP] technology. Here, there is a need for an agent method for secure mobile IP operation in a state in which complex IPSec technology is excluded.

본 발명은, 이동 노드의 로밍 시에 방문 에이전트가 홈 에이전트와 협의하여 이동 관리 트랜잭션 세션 기간 동안 사용할 대칭 키를 만들어 줌에 따라 이동 관리 트랜잭션에서 이동 관리 메시지의 전송과 관련된 완전성(Integrity)과 인증을 제공할 수 있는, 이동 노드에 대한 보안 로밍 방법 및 그 방문 에이전트 장치, 그리고 보안 로밍 시스템을 제공하는데 목적이 있다.The present invention provides the integrity and authentication associated with the transmission of mobility management messages in a mobility management transaction as the visiting agent negotiates with the home agent to create a symmetric key for use during the mobility management transaction session during roaming of the mobile node. An object of the present invention is to provide a secure roaming method for a mobile node, a visited agent device thereof, and a secure roaming system, which can be provided.

본 발명은, 홈 에이전트에서 방문 에이전트로 이동한 이동 노드에 대하여 상기 방문 에이전트가 보안 로밍을 수행하는 방법에 있어서, 상기 이동 노드로부터 등록 요청 메시지를 수신하는 단계와, 상기 이동 노드에 대한 로밍 요청 메시지를 상기 홈 에이전트로 전송하는 단계와, 상기 홈 에이전트로부터 상기 이동 노드에 대한 로밍 응답 메시지를 수신하는 단계, 및 상기 로밍 응답 메시지를 이용하여 로밍을 인증하고, 로밍 인증 메시지를 상기 이동 노드로 전송하는 단계를 포함하는 이동 노드에 대한 보안 로밍 방법을 제공한다.According to an aspect of the present invention, there is provided a method for secure roaming of a visited agent from a home agent to a visited agent, the method comprising: receiving a registration request message from the mobile node, and a roaming request message for the mobile node; Transmitting a message to the home agent, receiving a roaming response message for the mobile node from the home agent, and authenticating roaming using the roaming response message, and transmitting a roaming authentication message to the mobile node. It provides a secure roaming method for a mobile node comprising the step.

여기서, 상기 홈 에이전트(A)는, 상기 이동 노드(A,i)에 대한 홈 비밀 값 X(A,i) 및 도메인 정보를 DB에 저장하고, 상기 이동 노드는, 상기 홈 비밀 값 X(A,i), 소수(q) 및 원시근(α)을 이용하여 생성한 홈 블라인드 키(Y(A,i) = αX(A,i) mod q)를 포함하고 있으며, 상기 이동 노드에 대한 등록 요청 메시지는, 상기 홈 블라인드 키 Y(A,i) 및 리소스 기록(Resource Record) 정보를 포함할 수 있다.Here, the home agent A stores the home secret value X (A, i) and domain information for the mobile node A, i in a DB, and the mobile node stores the home secret value X (A). i), a home blind key (Y (A, i) = α X (A, i) mod q) generated using prime (q) and primitive root (α), The registration request message may include the home blind key Y (A, i) and resource record information.

그리고, 상기 이동 노드에 대한 로밍 요청 메시지를 상기 홈 에이전트로 전송하는 단계는, 상기 방문 에이전트(B)가 상기 이동 노드(A,i)에 대한 방문 비밀 값 X(B,A,i)을 생성하는 단계와, 상기 방문 비밀 값 X(B,A,i), 상기 소수(q) 및 원시근(α)을 이용하여, 방문 블라인드 키(Y(B,A,i) = αX(B,A,i) mod q)를 생성하는 단계와, 상기 홈 블라인드 키 Y(A,i) 및 상기 방문 비밀 값 X(B,A,i)을 이용하여 대칭 키(K(B,A,i) = Y(A,i)X(B,A,i) mod q)를 계산하는 단계와, 상기 대칭 키 K(B,A,i)를 이용하여, 상기 방문 블라인드 키 Y(B,A,i), 그리고 상기 등록 요청 메시지의 리소스 기록에 상기 이동 노드의 로밍 시 상기 방문 에이전트(B)가 부여한 임시 IP 주소가 추가된 리소스 기록(RR)을 암호화하여, 암호화된 정보(EK (B,A,i)[Y(B,A,i) + RR])를 생성하는 단계, 및 상기 방문 블라인드 키 Y(B,A,i), 상기 임시 IP 주소가 추가된 리소스 기록(RR) 정보, 상기 암호화된 정보(EK (B,A,i)[Y(B,A,i) + RR])를 포함하는 상기 로밍 요청 메시지를 상기 홈 에이전트로 전송하는 단계를 포함할 수 있다.And, the step of transmitting a roaming request message for the mobile node to the home agent, the visit agent (B) generates a visit secret value X (B, A, i) for the mobile node (A, i) And using the visit secret value X (B, A, i), the prime number q and the primitive root α, the visit blind key Y (B, A, i) = α X (B, A, i) generating mod q) and using a symmetric key K (B, A, i) using the home blind key Y (A, i) and the visit secret value X (B, A, i) Calculating Y (A, i) X (B, A, i) mod q) and using the symmetric key K (B, A, i), the visited blind key Y (B, A, i) ), and by encrypting a roaming when the visiting agent (B) is assigned a temporary IP address is added to the resource record (RR) of the mobile node, the resource record of the registration request message, the encrypted information (E K (B, a , i) [Y (B, a, i) + RR]) generating, and the blind visit key Y (B, a, i), wherein Im IP address is added to the resource record (RR) information, the encrypted information (E K (B, A, i) [Y (B, A, i) + RR]) wherein the roaming request message including a home agent It may include transmitting to.

또한, 상기 홈 에이전트로부터 상기 이동 노드에 대한 로밍 응답 메시지를 수신하는 단계에서, 상기 홈 에이전트는, 수신된 상기 로밍 요청 메시지 내에 포함된 리소스 기록(RR) 정보에 대응되는 상기 이동 노드의 홈 비밀 값 X(A,i)을 상기 DB로부터 추출하고, 상기 로밍 요청 메시지 내에 포함된 방문 블라인드 키 Y(B,A,i) 및 상기 추출된 홈 비밀 값 X(A,i)을 이용하여 상기 대칭 키(K(B,A,i) = Y(B,A,i)X(A,i) mod q)를 획득하며, 상기 획득한 대칭 키 K(B,A,i)를 이용하여 상기 암호화된 정보(EK(B,A,i)[Y(B,A,i) + RR])를 복호화하여, 상기 복호화된 값 (DK(B,A,i)[EK(B,A,i)[Y(B,A,i) + RR]])을 상기 로밍 요청 메시지 내의 방문 블라인드 키 Y(B,A,i) 및 리소스 기록(RR) 정보와 비교한 다음, 비교 결과가 서로 일치하는 경우, 상기 홈 블라인드 키 Y(A,i) 및 상기 홈 블라인드 키 Y(A,i)를 암호화한 값(EK(B,A,i)[Y(A,i)])을 포함하는 상기 로밍 응답 메시지를 상기 방문 에이전트로 전송할 수 있다.Further, in the step of receiving a roaming response message for the mobile node from the home agent, the home agent, the home secret value of the mobile node corresponding to the resource record (RR) information included in the received roaming request message Extracts X (A, i) from the DB and uses the visited blind key Y (B, A, i) included in the roaming request message and the extracted home secret value X (A, i) Obtain (K (B, A, i) = Y (B, A, i) X (A, i) mod q) and use the obtained symmetric key K (B, A, i) to encrypt the Information (E K (B, A, i) [Y (B, A, i) + RR]) is decoded and the decoded value (D K (B, A, i) [E K (B, A, i) [Y (B, A, i) + RR]]) is compared with the visited blind key Y (B, A, i) and resource record (RR) information in the roaming request message, and then the comparison results coincide with each other. Encrypt the home blind key Y (A, i) and the home blind key Y (A, i). Value may send the roaming response message to the visiting agent containing (E K (B, A, i) [Y (A, i)]).

또한, 상기 로밍 응답 메시지를 이용하여 로밍을 인증하고, 로밍 인증 메시지를 상기 이동 노드로 전송하는 단계는, 상기 로밍 응답 메시지로부터 상기 홈 블라인드 키 Y(A,i)를 추출하고 상기 홈 블라인드 키 Y(A,i)에 대응하는 상기 대칭 키 K(B,A,i)를 추출하는 단계와, 상기 로밍 응답 메시지에 포함된 상기 암호화 값(EK(B,A,i)[Y(A,i)])을 상기 대칭 키 K(B,A,i)를 이용하여 복호화한 다음, 복호화된 값(DK(B,A,i)[EK(B,A,i)[Y(A,i)]])을 상기 로밍 응답 메시지에 포함된 상기 홈 블라인드 키 Y(A,i)와 비교하는 단계, 및 상기 비교 결과가 서로 일치하는 경우, 상기 로밍 인증 메시지를 상기 이동 노드로 전송하는 단계를 포함할 수 있다.In addition, authenticating roaming using the roaming response message and transmitting a roaming authentication message to the mobile node may include extracting the home blind key Y (A, i) from the roaming response message and performing the home blind key Y. Extracting the symmetric key K (B, A, i) corresponding to (A, i) and the encryption value E K (B, A, i) [Y (A, i)]) using the symmetric key K (B, A, i) and then decrypted value (D K (B, A, i) [E K (B, A, i) [Y (A comparing the home blind key Y (A, i) included in the roaming response message, and transmitting the roaming authentication message to the mobile node when the comparison result matches each other. It may include a step.

그리고, 본 발명은, 홈 에이전트에서 방문 에이전트로 이동한 이동 노드의 보안 로밍을 수행하는 방문 에이전트 장치에 있어서, 상기 이동 노드로부터 등록 요청 메시지를 수신하는 등록 요청 메시지 수신부와, 상기 이동 노드에 대한 로밍 요청 메시지를 상기 홈 에이전트로 전송하는 로밍 요청 메시지 전송부와, 상기 홈 에이전트로부터 상기 이동 노드에 대한 로밍 응답 메시지를 수신하는 로밍 응답 메시지 수신부, 및 상기 로밍 응답 메시지를 이용하여 로밍을 인증하고, 로밍 인증 메시지를 상기 이동 노드로 전송하는 로밍 인증 메시지 전송부를 포함하는 방문 에이전트 장치를 제공한다.In addition, the present invention provides a visit agent device for secure roaming of a mobile node moved from a home agent to a visit agent, comprising: a registration request message receiver configured to receive a registration request message from the mobile node, and roaming for the mobile node; Roaming request message transmission unit for transmitting a request message to the home agent, a roaming response message receiving unit for receiving a roaming response message for the mobile node from the home agent, and using the roaming response message to authenticate roaming, roaming It provides a visited agent device including a roaming authentication message transmission unit for transmitting an authentication message to the mobile node.

여기서, 상기 로밍 요청 메시지 전송부는, 상기 방문 에이전트(B)가 상기 이동 노드에 대한 방문 비밀 값 X(B,A,i)를 생성하고, 상기 방문 비밀 값 X(B,A,i), 상기 소수(q) 및 원시근(α)을 이용하여, 방문 블라인드 키(Y(B,A,i) = αX(B,A,i) mod q)를 생성하며, 상기 홈 블라인드 키 Y(A,i) 및 상기 방문 비밀 값 X(B,A,i)을 이용하여 대칭 키(K(B,A,i) = Y(A,i)X(B,A,i) mod q)를 계산하고, 상기 대칭 키 K(B,A,i)를 이용하여, 상기 방문 블라인드 키 Y(B,A,i), 그리고 상기 등록 요청 메시지의 리소스 기록에 상기 이동 노드의 로밍 시 상기 방문 에이전트(B)가 부여한 임시 IP 주소가 추가된 리소스 기록(RR)을 암호화하여, 암호화된 정보(EK (B,A,i)[Y(B,A,i) + RR])를 생성한 다음, 상기 방문 블라인드 키 Y(B,A,i), 상기 임시 IP 주소가 추가된 리소스 기록(RR) 정보, 상기 암호화된 정보(EK (B,A,i)[Y(B,A,i) + RR])를 포함하는 상기 로밍 요청 메시지를 상기 홈 에이전트로 전송할 수 있다.Here, the roaming request message transmission unit, the visit agent (B) generates a visit secret value X (B, A, i) for the mobile node, the visit secret value X (B, A, i), the Using prime number (q) and primitive root (α), generate visit blind key (Y (B, A, i) = α X (B, A, i) mod q), and generate the home blind key Y (A i) and compute the symmetric key (K (B, A, i) = Y (A, i) X (B, A, i) mod q) using the visit secret value X (B, A, i) And using the symmetric key K (B, A, i), the visited blind key Y (B, A, i) and the visiting agent B when roaming the mobile node in the resource record of the registration request message. ) is (encrypts RR), the encrypted information (E K (B, a, i), the temporary IP address is added to the resource record given that generated the [Y (B, a, i) + RR]), then the Visit blind key Y (B, A, i), resource record (RR) information with the temporary IP address added, the encrypted information (E K (B, A, i) [Y (B, A, i) + R R]) may include the roaming request message to the home agent.

또한, 상기 로밍 인증부는, 상기 로밍 응답 메시지로부터 상기 홈 블라인드 키 Y(A,i)를 추출하고 상기 홈 블라인드 키 Y(A,i)에 대응하는 상기 대칭 키 K(B,A,i)를 추출하고, 상기 로밍 응답 메시지에 포함된 상기 암호화 값(EK(B,A,i)[Y(A,i)])을 상기 대칭 키 K(B,A,i)를 이용하여 복호화한 다음, 복호화된 값(DK(B,A,i)[EK(B,A,i)[Y(A,i)]])을 상기 로밍 응답 메시지에 포함된 상기 홈 블라인드 키 Y(A,i)와 비교한 다음, 상기 비교 결과가 서로 일치하는 경우, 상기 로밍 인증 메시지를 상기 이동 노드로 전송할 수 있다.The roaming authentication unit extracts the home blind key Y (A, i) from the roaming response message and selects the symmetric key K (B, A, i) corresponding to the home blind key Y (A, i). Extract and decrypt the encryption value E K (B, A, i) [Y (A, i)] included in the roaming response message using the symmetric key K (B, A, i). And the home blind key Y (A, included in the roaming response message with a decrypted value D K (B, A, i) [E K (B, A, i) [Y (A, i)]]. After comparing with i), if the comparison result matches each other, the roaming authentication message may be transmitted to the mobile node.

그리고, 본 발명은 보안 로밍 시스템에 있어서, 이동 노드의 홈 네트워크에 해당되는 홈 에이전트, 및 상기 홈 에이전트에서 이동한 상기 이동 노드의 보안 로밍을 수행하는 방문 에이전트를 포함하고, 상기 방문 에이전트는, 상기 이동 노드로부터 등록 요청 메시지를 수신하면 상기 이동 노드에 대한 로밍 요청 메시지를 상기 홈 에이전트로 전송하며, 상기 홈 에이전트로부터 상기 이동 노드에 대한 로밍 응답 메시지를 수신하면 상기 로밍 응답 메시지를 이용하여 로밍을 인증하여 로밍 인증 메시지를 상기 이동 노드로 전송하는 보안 로밍 시스템을 제공한다.The present invention provides a secure roaming system, comprising: a home agent corresponding to a home network of a mobile node, and a visiting agent performing secure roaming of the mobile node moved from the home agent; When a registration request message is received from a mobile node, a roaming request message for the mobile node is transmitted to the home agent, and when a roaming response message for the mobile node is received from the home agent, the roaming response message is used to authenticate roaming. It provides a secure roaming system for transmitting a roaming authentication message to the mobile node.

본 발명에 따른 이동 노드에 대한 보안 로밍 방법 및 그 방문 에이전트 장치, 그리고 보안 로밍 시스템에 따르면, 이동 노드의 로밍 시에 방문 에이전트가 홈 에이전트와 협의하여 이동 관리 트랜잭션 세션 기간 동안 사용할 대칭 키를 만들어 줌에 따라 이동 관리 트랜잭션에서 이동 관리 메시지의 전송과 관련된 완전성과 인증을 제공할 수 있는 이점이 있다.According to the secure roaming method and mobile agent roaming method and mobile roaming system for a mobile node according to the present invention, the roaming agent negotiates with the home agent during roaming of the mobile node to create a symmetric key for use during the mobile management transaction session. Accordingly, there is an advantage of providing completeness and authentication related to the transmission of the mobility management message in the mobility management transaction.

도 1은 본 발명의 실시예를 위한 보안 로밍 시스템의 구성도이다.
도 2는 본 발명의 실시예에 따른 방문 에이전트 장치의 구성도이다.
도 3은 도 2를 이용한 이동 노드에 대한 보안 로밍 방법의 흐름도이다.
도 4는 도 3에 대응되는 흐름도이다.
도 5는 도 1의 홈 에이전트가 관리하는 단위 엔트리의 예시도이다.
도 6은 도 1의 방문 에이전트가 관리하는 단위 엔트리의 예시도이다.
1 is a block diagram of a secure roaming system for an embodiment of the present invention.
2 is a block diagram of a visit agent device according to an embodiment of the present invention.
3 is a flowchart of a secure roaming method for a mobile node using FIG. 2.
4 is a flowchart corresponding to FIG. 3.
5 is an exemplary diagram of a unit entry managed by the home agent of FIG. 1.
6 is an exemplary diagram of a unit entry managed by the visit agent of FIG. 1.

그러면 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다.DETAILED DESCRIPTION Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art may easily implement the present invention.

도 1은 본 발명의 실시예를 위한 보안 로밍 시스템의 구성도이다. 이러한 시스템은 홈 에이전트(110) 및 방문 에이전트(120)를 포함한다. 방문 에이전트(120)는 홈 에이전트(110)와 협력하여 상기 홈 에이전트(110)에서 방문 에이전트(120)로 이동한 이동 노드(10)에 대한 보안 로밍을 수행한다.1 is a block diagram of a secure roaming system for an embodiment of the present invention. Such a system includes a home agent 110 and a visit agent 120. The visit agent 120 cooperates with the home agent 110 to perform secure roaming for the mobile node 10 moved from the home agent 110 to the visit agent 120.

이러한 도 1에 표현된 약자는 아래의 표 1과 같이 정리된다.The abbreviations represented in FIG. 1 are arranged as shown in Table 1 below.

MNMN 이동 노드(Mobile node)Mobile node HAHA 홈 에이전트(Home agent)Home agent FAFA 방문 에이전트(Foreign agent)Foreign agent MN(A,i)MN (A, i) 홈 네트워크가 MANET A인 이동 노드 iMobile node i with home network MANET A DN(A,i)DN (A, i) MN(A,i)의 도메인 이름. 본 발명에서는 도메인 이름 또는 이동전화번호 또는 이메일 주소 등이 모두 해당됨.Domain name of MN (A, i). In the present invention, a domain name or a mobile phone number or an e-mail address are all applicable. Hadd(A,i)Hadd (A, i) MN(A,i)의 홈 IP 주소Home IP address of MN (A, i) Tadd(A,i)Tadd (A, i) MN(A,i)의 임시 IP 주소Temporary IP Address of MN (A, i) T(A,i)T (A, i) MN(A,i)가 로밍하여 방문 에이전트 FA에 등록된 시간The time when the MN (A, i) roams and is registered with the visiting agent FA RRQRRQ 등록 요청(Register request)Register request RRPRRP 등록 응답(Registration reply)Registration reply FHRQFHRQ FA가 HA로 로밍 요청(Foreign agent-Home agent Roaming Request)FA agents roam to HA (Foreign agent-Home agent Roaming Request) HFRAHFRA HA가 FA로 로밍 응답(Home agent-Foreign agent Roaming Answer)HA roams to FA (Home agent-Foreign agent Roaming Answer)
RR

RR
리소스 기록(Resource Record)의 약자. 본 발명에서는 도메인 이름 또는 이동전화번호 또는 이메일 주소 등에 대한 IP 주소 정보를 매핑(mapping)하는 하나의 이동 노드에 대한 자료 단위. FHRQ 메시지가 포함하는 RR 정보는 Tadd(A,i) 및 T(A,i) 정보 필드를 추가하고 있음.Abbreviation for resource record. In the present invention, a data unit for one mobile node that maps IP address information about a domain name or a mobile phone number or an email address. The RR information included in the FHRQ message adds the Tadd (A, i) and T (A, i) information fields.

상기의 시스템을 이용한 보안 로밍 동작은 다음과 같다. The secure roaming operation using the above system is as follows.

먼저, 이동 노드(10)가 다른 영역으로 이동하며, 이동된 곳의 방문 에이전트(120)는 자신의 존재를 알려주는 광고 비이콘 신호를 주기적으로 송출한다.First, the mobile node 10 moves to another area, and the visited agent 120 of the moved place periodically sends an advertisement beacon signal indicating its existence.

이동 노드(10)는 상기 광고 비이콘 신호를 수신한 후에 신규 등록을 요구하는 메시지(RRQ 메시지)를 방문 에이전트(120)로 보낸다(①). 신규 등록을 요청받은 방문 에이전트(120)는 이동 노드(10)의 홈 에이전트(110)로 로밍 요청 메시지(FHRQ 메시지)를 전송한다 (②).After receiving the advertisement beacon signal, the mobile node 10 sends a message (RRQ message) requesting new registration to the visiting agent 120 (①). The visited agent 120 requesting a new registration transmits a roaming request message (FHRQ message) to the home agent 110 of the mobile node 10 (②).

상기 로밍 요청 메시지를 수신한 홈 에이전트(110)는 해당 리소스 기록(Resource Record) 엔트리를 갱신하여 업데이트한다(③). 초기에 홈 에이전트(110)는 이동 노드(10)의 DN(A,i) 및 Hadd(A,i)를 포함하는 엔트리를 구성하고 있으며, FHRQ 메시지를 수신한 이후에는 기존의 구성에 Tadd(A,i) 및 T(A,i)를 포함하는 엔트리로 갱신한다.Upon receiving the roaming request message, the home agent 110 updates and updates the corresponding Resource Record entry (③). Initially, home agent 110 constructs an entry that includes DN (A, i) and Hadd (A, i) of mobile node 10. After receiving FHRQ message, Tadd (A , i) and T (A, i) are updated.

이후, 홈 에이전트(110)는 방문 에이전트(120)로 로밍 응답 메시지(HFRA 메시지)를 전송하여 로밍 응답을 확인시켜 준다(④). 그러면, 방문 에이전트(120)는 해당 RR 정보를 엔트리에 등록한 다음(⑤), 이동 노드(10)에게 로밍 인증 메시지(RRP 메시지)를 전송하여 등록을 확인시켜 준다(⑥).Thereafter, the home agent 110 confirms the roaming response by transmitting a roaming response message (HFRA message) to the visited agent 120 (④). Then, the visiting agent 120 registers the corresponding RR information in the entry (⑤), and then transmits a roaming authentication message (RRP message) to the mobile node 10 to confirm the registration (⑥).

일반적으로 모바일 IP에서는 등록 요청(RRQ), 등록 응답(RRP), 로밍 요청(FHRQ), 로밍 응답(HFRA)으로 구성되는 일련의 트랜잭션을 처리하는 과정에서 적(공격자)에게 노출될 수 있는 보안상의 취약점이 존재한다. 그 예로서, 공격자는 로밍 요청 메시지를 전송하는 방문 에이전트(120)를 속이거나 MIMA(man-in-the-middle attacks)를 이용하여 전송 중인 로밍 요청 메시지를 변경할 수 있다. 또한, 홈 에이전트(110)와 방문 에이전트(120)에 저장된 RR 정보를 바꿀 수도 있다.In general, mobile IP can be exposed to an enemy (attack) while processing a series of transactions consisting of a registration request (RRQ), a registration response (RRP), a roaming request (FHRQ), and a roaming response (HFRA). There is a vulnerability. As an example, an attacker can trick the visit agent 120 sending the roaming request message or use a man-in-the-middle attacks (MIMA) to alter the roaming request message in transit. In addition, the RR information stored in the home agent 110 and the visited agent 120 may be changed.

본 발명에서는 상기 등록 요청(RRQ), 등록 응답(RRP), 로밍 요청(FHRQ), 로밍 응답(HFRA)의 처리 과정에서 별도의 인증(Authentication) 과정을 거치도록 하여 모바일 IP을 안전하게 보안한다. 이러한 본 발명은 디피-헬만(Diffie-Hellman) 키 교환 기술에 바탕을 두고 있다. 디피-헬만 알고리즘은 소수(Prime number; q)와 q의 원시 근(Primitive root; α)을 정의하고 있다. 본 발명에서 세션에서 사용하는 (q, α) 값은 사전에 이미 약속된 값을 사용한다.In the present invention, the mobile IP is secured by undergoing an additional authentication process in the processing of the registration request (RRQ), registration response (RRP), roaming request (FHRQ), roaming response (HFRA). This invention is based on the Diffie-Hellman key exchange technology. The Diffie-Hellman algorithm defines prime numbers (q) and primitive roots (q) of q. In the present invention, the value (q, α) used in the session uses a value previously promised.

도 2는 본 발명의 실시예에 따른 방문 에이전트 장치의 구성도이다. 본 발명은 보안 로밍을 수행하는 주체는 방문 에이전트 장치(120)로서 이는 도 1의 방문 에이전트에 해당된다.2 is a block diagram of a visit agent device according to an embodiment of the present invention. In the present invention, the subject performing security roaming is the visit agent device 120, which corresponds to the visit agent of FIG.

상기 방문 에이전트 장치(120)(이하, 방문 에이전트)는, 등록 요청 메시지 수신부(121), 로밍 요청 메시지 전송부(122), 로밍 응답 메시지 수신부(123), 로밍 인증 메시지 전송부(124)를 포함한다.The visit agent device 120 (hereinafter referred to as a visit agent) includes a registration request message receiver 121, a roaming request message transmitter 122, a roaming response message receiver 123, and a roaming authentication message transmitter 124. do.

상기 등록 요청 메시지 수신부(121)는 상기 이동 노드(10)로부터 등록 요청 메시지를 수신한다. 상기 로밍 요청 메시지 전송부(122)는 상기 이동 노드(10)에 대한 로밍 요청 메시지를 상기 홈 에이전트(110)로 전송한다. The registration request message receiving unit 121 receives a registration request message from the mobile node 10. The roaming request message transmitter 122 transmits a roaming request message for the mobile node 10 to the home agent 110.

그리고, 상기 로밍 응답 메시지 수신부(123)는 상기 홈 에이전트(110)로부터 상기 이동 노드(10)에 대한 로밍 응답 메시지를 수신한다. 그러면, 상기 로밍 인증 메시지 전송부(124)는 상기 로밍 응답 메시지를 이용하여 로밍을 인증하고 로밍 인증 메시지를 상기 이동 노드(10)로 전송한다. 이러한 일련의 과정은 앞서 도 1에 대한 설명 부분과 대응된다.The roaming response message receiving unit 123 receives a roaming response message for the mobile node 10 from the home agent 110. Then, the roaming authentication message transmitter 124 authenticates roaming using the roaming response message and transmits a roaming authentication message to the mobile node 10. This series of steps corresponds to the description of FIG. 1 above.

도 3은 도 2를 이용한 이동 노드에 대한 보안 로밍 방법의 흐름도이다. 도 4는 도 3에 대응되는 흐름도이다. 이하에서는 본 발명의 실시예에 따른 이동 노드에 대한 보안 로밍 방법에 관하여 방문 에이전트(120)를 기준으로 상세히 설명한다. 3 is a flowchart of a secure roaming method for a mobile node using FIG. 2. 4 is a flowchart corresponding to FIG. 3. Hereinafter, a security roaming method for a mobile node according to an embodiment of the present invention will be described in detail with reference to the visit agent 120.

우선, 상기 등록 요청 메시지 수신부(121)는 방문 에이전트(120)로 이동한 이동 노드(10)로부터 등록 요청 메시지 즉, RRQ 메시지를 수신한다(S310). First, the registration request message receiving unit 121 receives a registration request message, that is, an RRQ message from the mobile node 10 moved to the visit agent 120 (S310).

여기서, 상기 등록 요청 메시지는 이동 노드(10)에 대한 홈 블라인드 키 Y(A,i) 및 리소스 기록(Resource Record) 정보를 포함한다. 그 배경에 관하여 설명하면 다음과 같다.Here, the registration request message includes home blind key Y (A, i) and resource record information for the mobile node 10. The background will be described below.

상기 홈 에이전트(110)(A)는 자신이 관할하는 이동 노드(A,i)에 대한 홈 비밀 값 X(A,i) 및 도메인 정보를 사전에 DB에 저장하고 있다(도 4의 S311 참조). 이러한 DB는 홈 비밀 값 기록(Home Secret Record)들을 저장하고 있는 HSR 데이터베이스에 해당된다. 즉, 홈 에이전트(110)는 홈 네트워크에 소속된 모든 이동 노드들의 비밀 값 관련 정보를 관리한다.The home agent 110 (A) stores the home secret value X (A, i) and domain information for the mobile node A, i under its control in a DB in advance (see S311 in FIG. 4). . This DB corresponds to an HSR database that stores home secret records. That is, the home agent 110 manages secret value related information of all mobile nodes belonging to the home network.

도 5는 도 1의 홈 에이전트가 관리하는 단위 엔트리의 예시도이다. 도 5의 (a)는 이동 노드(10)가 홈 네트워크에 머물러 있을 경우의 HSR 엔트리로서 초기에는 [DN(A,i), X(A,i)]으로 구성된다. 만약, 이후 로밍이 이루어져서 방문 에이전트(120)로부터 방문 블라인드 키 Y(B,A,i)를 받게 되면, 도 5의 (b)와 같이 엔트리를 [DN(A,i), X(A,i), Y(B,A,i)]로 갱신한다. 엔트리에 포함된 방문 블라인드 키의 상세한 설명은 후술할 것이다.5 is an exemplary diagram of a unit entry managed by the home agent of FIG. 1. FIG. 5A is an HSR entry when the mobile node 10 stays in the home network, and is initially composed of [DN (A, i), X (A, i)]. If roaming is performed and the visited blind key Y (B, A, i) is received from the visited agent 120, the entry is represented as [DN (A, i), X (A, i) as shown in FIG. ), Y (B, A, i)]. Details of the visit blind key included in the entry will be described later.

그리고, 이동 노드(10)는 상기 홈 비밀 값 X(A,i), 소수(q) 및 원시근(α)을 이용하여 생성한 홈 블라인드 키(Y(A,i) = αX(A,i) mod q)를 항상 가지고 다닌다(도 4의 S312 참조). 상기 이동 노드(10)는 방문 지역으로 이동 시 자신의 홈 비밀 값 X(A,i)에 대응하는 홈 블라인드 키 Y(A,i)를 보유하고 이동하기 때문에 방문 지역의 방문 에이전트(120)로 등록을 요청하는 과정에서 상기 홈 블라인드 키 Y(A,i)를 알려준다. 따라서, 상기 이동 노드(10)가 상기 방문 에이전트(120)로 전송하는 등록 요청 메시지(도 4의 401)에는 상기 이동 노드(10)에 대한 홈 블라인드 키 Y(A,i) 및 RR 정보를 포함하고 있다.Then, the mobile node 10 generates the home blind key (Y (A, i) = α X (A, which is generated using the home secret value X (A, i), prime number q) and the primitive root α) . i) Always carry mod q) (see S312 in FIG. 4). When the mobile node 10 moves to the visited area, the mobile node 10 holds the home blind key Y (A, i) corresponding to its home secret value X (A, i) and moves to the visited agent 120 of the visited area. The home blind key Y (A, i) is notified in the process of requesting registration. Therefore, the registration request message (401 in FIG. 4) transmitted by the mobile node 10 to the visited agent 120 includes home blind key Y (A, i) and RR information for the mobile node 10. Doing.

상기 이동 노드(10)로부터 등록 요청 메시지를 수신한 이후에는, 상기 이동 노드(10)에 대한 로밍 요청 메시지를 상기 홈 에이전트로 전송한다(S320). 이러한 S320 단계는 상기 로밍 요청 메시지 전송부(122)에서 수행하며 그 상세한 과정은 다음과 같다.After receiving the registration request message from the mobile node 10, the roaming request message for the mobile node 10 is transmitted to the home agent (S320). This step S320 is performed by the roaming request message transmitter 122 and the detailed process is as follows.

먼저, 상기 방문 에이전트(120)(B)의 로밍 요청 메시지 전송부(122)는 상기 이동 노드(10)에 대한 방문 비밀 값 X(B,A,i)을 생성한다. 이러한 X(B,A,i)는 방문한 이동 노드(10)인 MN(A,i)를 위하여 방문 에이전트(120)가 자체적으로 발생시킨 비밀 값에 해당된다. 이 비밀 값의 사용은 본 발명의 특징을 보여주는 중요한 점에 속한다.First, the roaming request message transmitter 122 of the visited agent 120 (B) generates a visit secret value X (B, A, i) for the mobile node 10. X (B, A, i) corresponds to a secret value generated by the visit agent 120 itself for MN (A, i), which is the visited mobile node 10. The use of this secret value belongs to the important point that shows the features of the present invention.

이후, 상기 방문 비밀 값 X(B,A,i), 상기 소수(q) 및 원시근(α)을 이용하여, 방문 블라인드 키(Y(B,A,i) = αX(B,A,i) mod q)를 생성한다. Then, using the visit secret value X (B, A, i), the prime number (q) and the primitive root (α), the visit blind key (Y (B, A, i) = α X (B, A, i) generate mod q)

그리고, 상기 홈 블라인드 키 Y(A,i) 및 상기 방문 비밀 값 X(B,A,i)를 이용하여 이동 관리 트랜잭션 동안 사용할 대칭 키(K(B,A,i) = Y(A,i)X(B,A,i) mod q)를 계산한다. 즉, 이러한 대칭 키는 모바일 IP 트랜잭션 처리를 위해 사용된다.And using the home blind key Y (A, i) and the visit secret value X (B, A, i), the symmetric key (K (B, A, i) = Y (A, i) to be used during a mobility management transaction. Calculate X (B, A, i) mod q). In other words, this symmetric key is used for mobile IP transaction processing.

다음, 상기 대칭 키 K(B,A,i)를 이용하여 상기 방문 블라인드 키 Y(B,A,i) 및 임시 IP 주소가 추가된 리소스 기록(RR)을 암호화하여, 암호화된 정보(EK (B,A,i)[Y(B,A,i) + RR])를 생성한다.Next, the visited blind key Y (B, A, i) and the resource record RR added with the temporary IP address are encrypted using the symmetric key K (B, A, i), thereby encrypting the encrypted information EK. (B, A, i) [Y (B, A, i) + RR]).

여기서, 임시 IP 주소가 추가된 리소스 기록(RR)이란 상기 등록 요청 메시지에 포함된 리소스 기록 정보와 함께 상기 이동 노드의 로밍 시 방문 에이전트(B)가 부여한 임시 IP 주소를 포함하는 정보를 나타낸다.Here, the resource record RR to which the temporary IP address is added indicates information including the temporary IP address assigned by the visited agent B when roaming the mobile node together with the resource record information included in the registration request message.

즉, 암호화에 사용되는 리소스 기록(RR) 정보는 도메인 이름, 이동전화번호 또는 이메일 주소 등에 대하여 로밍 중인 위치를 확인할 수 있도록, 도메인 이름 DN(A,i), 홈 IP 주소 Hadd(A,i), 임시 IP 주소 Tadd(A,i) 및 로밍 시간 T(A,i) 정보 등을 포함하고 있는 하나의 이동 노드에 대한 단위 정보에 해당된다.In other words, the resource record (RR) information used for encryption is the domain name DN (A, i), the home IP address Hadd (A, i), so that the roaming location can be identified for the domain name, mobile phone number or e-mail address. This information corresponds to unit information for one mobile node including a temporary IP address Tadd (A, i) and roaming time T (A, i) information.

다음, 상기 방문 블라인드 키 Y(B,A,i), 상기 임시 IP 주소가 추가된 리소스 기록(RR) 정보, 상기 암호화된 정보(EK (B,A,i)[Y(B,A,i) + RR])를 포함하는 상기 로밍 요청 메시지(도 4의 402)를 상기 홈 에이전트(110)로 전송한다. 즉, 전송되는 로밍 요청 메시지(402)는 [Y(B,A,i), RR(RRQ 메시지에서 추출한 RR 정보 + 방문 에이전트)(B)가 새로 부여한 임시 IP 주소 Tadd(A,i) 및 로밍 시간 T(A,i) 정보), EK(B,A,i)[Y(B,A,i), RR]]와 같은 내용으로 구성된다.Next, the visited blind key Y (B, A, i), the resource record (RR) information to which the temporary IP address is added, and the encrypted information E K (B, A, i) [Y (B, A, i) + RR]) to transmit the roaming request message 402 of FIG. 4 to the home agent 110. That is, the roaming request message 402 transmitted is a temporary IP address Tadd (A, i) newly assigned by [Y (B, A, i), RR (RR information extracted from the RRQ message + a visit agent) B, and roaming. Time T (A, i) information), E K (B, A, i) [Y (B, A, i), RR]].

여기서 중요한 점은 적(해커)은 상기 로밍 요청 메시지에 포함된 Y(B,A,i) 및 RR 정보를 변경시킬 수가 없다는 점이다. 만약. 이들 정보를 적이 가로채어 변경했다면 홈 에이전트(110)는 EK(B,A,i)[Y(B,A,i), RR]를 복호화해 봄으로써 이들 정보가 변경되었는지의 여부를 즉각적으로 확인할 수 있다.The important point here is that the enemy (hacker) cannot change the Y (B, A, i) and RR information included in the roaming request message. if. If the enemy has intercepted and changed this information, the home agent 110 decodes E K (B, A, i) [Y (B, A, i), RR] to immediately determine whether or not this information has changed. You can check it.

도 6은 도 1의 방문 에이전트가 관리하는 단위 엔트리의 예시도이다. 상기 방문 에이전트(120) 또한 엔트리를 자신의 DB를 통해 관리한다. 이때, DB는 방문 비밀 값 기록(Visiting Secret Record)들을 저장한 VSR 데이터베이스에 해당된다. 방문 에이전트(120)는 방문한 이동 노드(10)와 관련된 VSR 엔트리를 만들며, VSR 엔트리는 [DN(A,i), X(B,A,i), Y(A,i)]를 포함하고 있다.6 is an exemplary diagram of a unit entry managed by the visit agent of FIG. 1. The visit agent 120 also manages entries through its DB. At this time, the DB corresponds to a VSR database storing the visiting secret records. Visit agent 120 makes a VSR entry associated with the visited mobile node 10, which includes [DN (A, i), X (B, A, i), Y (A, i)]. .

이상과 같이, 로밍 요청 메시지를 전송한 이후에는, 상기 홈 에이전트로부터 상기 이동 노드에 대한 로밍 응답 메시지를 수신한다(S330). 이러한 S330 단계는 로밍 응답 메시지 수신부(123)에서 수행하며 그 상세한 과정은 다음과 같다.As described above, after the roaming request message is transmitted, a roaming response message for the mobile node is received from the home agent (S330). This step S330 is performed by the roaming response message receiving unit 123, and a detailed process thereof is as follows.

앞서, S320 단계 시 전송된 로밍 요청 메시지가 홈 에이전트(110)에 전달되면, 상기 홈 에이전트(110)는 다음과 같은 처리를 수행한다. 상기 홈 에이전트(110)는 먼저 상기 수신된 로밍 요청 메시지 내에 포함된 리소스 기록(RR) 정보에 대응되는 상기 이동 노드(10)의 홈 비밀 값 X(A,i)를 자신의 DB(HSR 데이터베이스)로부터 추출한다. 이후, 홈 에이전트(110)는 상기 로밍 요청 메시지 내에 포함된 방문 블라인드 키 Y(B,A,i) 및 상기 추출된 홈 비밀 값 X(A,i)을 이용하여 상기 대칭 키를 K(B,A,i) = Y(B,A,i)X(A,i) mod q와 같이 획득한다. When the roaming request message transmitted in step S320 is transmitted to the home agent 110, the home agent 110 performs the following processing. The home agent 110 first stores the home secret value X (A, i) of the mobile node 10 corresponding to the resource record (RR) information included in the received roaming request message in its DB (HSR database). Extract from. Thereafter, the home agent 110 uses the visited blind key Y (B, A, i) included in the roaming request message and the extracted home secret value X (A, i) to convert the symmetric key to K (B, A, i) = Y (B, A, i) Obtained as X (A, i) mod q.

이후, 홈 에이전트(110)는 상기 획득한 대칭 키 K(B,A,i)를 이용하여 상기 암호화된 정보(EK(B,A,i)[Y(B,A,i) + RR])를 복호화하고, 복호화된 값 (DK(B,A,i)[EK(B,A,i)[Y(B,A,i) + RR]])을 상기 로밍 요청 메시지 내에 암호화되지 않은 형태로 존재했던 방문 블라인드 키 Y(B,A,i) 및 리소스 기록(RR) 정보 즉, [Y(B,A,i), RR] 정보와 비교한다.Thereafter, the home agent 110 uses the obtained symmetric key K (B, A, i) to encrypt the encrypted information E K (B, A, i) [Y (B, A, i) + RR]. ) And the decrypted value (D K (B, A, i) [E K (B, A, i) [Y (B, A, i) + RR]]) is not encrypted within the roaming request message. Is compared with the visited blind key Y (B, A, i) and resource record (RR) information, i.

만약, 이렇게 비교한 두 정보가 서로 동일하다면, 방문 에이전트(120)가 보내온 로밍 요청(FHRQ) 메시지의 내용이 완전하다는 것, 즉 적의 공격으로부터 정보가 변경되지 않았다는 것을 증명하는 동시에, 정보를 전송한 곳이 이동 노드 MN(A,i)가 방문한 방문 에이전트(120)가 틀림없다는 것을 인증하는 것이다. 이에 따라, 홈 에이전트(110)는 방문 에이전트(120)(B)가 RR에 포함하여 보내준 임시 IP 주소 Tadd(A,i) 및 로밍 시간 T(A,i) 정보에 입각하여 해당 RR 엔트리를 RR = DN(A,i), Hadd(A,i), Tadd(A,i), T(A,i)와 같이 변경한다.If the two pieces of information compare with each other, the information of the roaming request (FHRQ) message sent by the visited agent 120 is complete, that is, the information has not been changed from the enemy attack, and the information is transmitted. The place is authenticating that the visiting agent 120 visited by the mobile node MN (A, i) must be visited. Accordingly, the home agent 110 RR RR entry based on the temporary IP address Tadd (A, i) and roaming time T (A, i) information sent by the visiting agent 120 (B) included in the RR = DN (A, i), Hadd (A, i), Tadd (A, i), T (A, i)

즉, 상기의 비교 결과가 서로 일치하는 경우, 홈 에이전트(110)는 상기 홈 블라인드 키 Y(A,i) 및 상기 홈 블라인드 키 Y(A,i)를 암호화한 값(EK(B,A,i)[Y(A,i)])을 포함하는 로밍 응답 메시지(도 4의 403 참조)를 상기 방문 에이전트로 전송한다.That is, when the comparison results match each other, the home agent 110 encrypts the home blind key Y (A, i) and the home blind key Y (A, i) (E K (B, A). i) send a roaming response message (see 403 of FIG. 4) including [Y (A, i)]) to the visiting agent.

이후, 상기 로밍 인증 메시지 전송부(124)에서는 상기 로밍 응답 메시지를 이용하여 로밍을 인증하고, 로밍 인증 메시지를 상기 이동 노드(10)로 전송한다(S340).Thereafter, the roaming authentication message transmitter 124 authenticates roaming using the roaming response message, and transmits a roaming authentication message to the mobile node 10 (S340).

이러한 S340 단계는 다음과 같다. 먼저, 상기 홈 에이전트(110)로부터 전송받은 로밍 응답 메시지로부터 상기 홈 블라인드 키 Y(A,i)를 추출한 다음, 이를 이용하여 상기 홈 블라인드 키 Y(A,i)에 대응하는 상기 대칭 키 K(B,A,i)를 추출한다. 이러한 대칭 키 K(B,A,i)의 추출은 방문 비밀 값과 관련된 정보를 기록한 VSR 데이터베이스를 이용할 수 있다. VSR 데이터베이스에는 이동 노드(10)에 대해 생성한 비밀 값, 블라인드 키, 대칭 키를 상호 연계하여 관리할 수 있다.This step S340 is as follows. First, the home blind key Y (A, i) is extracted from the roaming response message received from the home agent 110, and then the symmetric key K (corresponding to the home blind key Y (A, i) is used. Extract B, A, i). The extraction of the symmetric key K (B, A, i) may use a VSR database that records information related to the visit secret value. In the VSR database, a secret value, a blind key, and a symmetric key generated for the mobile node 10 may be managed in association with each other.

다음, 상기 로밍 응답 메시지에 포함된 상기 암호화 값(EK(B,A,i)[Y(A,i)])을 상기 추출된 대칭 키 K(B,A,i)를 이용하여 복호화한 다음, 복호화된 값(DK(B,A,i)[EK(B,A,i)[Y(A,i)]])을 상기 로밍 응답 메시지에 포함된 상기 홈 블라인드 키 Y(A,i)와 비교한다. Next, the encryption value E K (B, A, i) [Y (A, i)] included in the roaming response message is decrypted using the extracted symmetric key K (B, A, i). Next, the home blind key Y (A) included in the decoded value D K (B, A, i) [E K (B, A, i) [Y (A, i)]] is included in the roaming response message. , i).

만약, 이렇게 비교한 두 정보가 동일하다면 방문 에이전트(120)가 요청한 로밍 요청(FHRQ) 메시지를 홈 에이전트(110)에서 잘 처리한 것으로 해석된다. 아울러, 이는 로밍 응답(HFRA) 메시지의 내용 또한 적의 공격으로부터 정보가 변경되지 않았다는 것을 증명하는 동시에, 정보를 전송한 곳이 이동 노드 MN(A,i)의 홈 네트워크에 해당하는 홈 에이전트(110)가 틀림없음을 인증하는 것이다.If the two pieces of information are the same, it is interpreted that the home agent 110 processes the roaming request (FHRQ) message requested by the visiting agent 120 well. In addition, this proves that the contents of the roaming response (HFRA) message are also unchanged from the enemy attack, and at the same time, the home agent 110 where the information is transmitted corresponds to the home network of the mobile node MN (A, i). Is to certify.

이렇게 비교 결과가 일치하면 상기 방문 에이전트(120)는 방문한 이동 노드(10)인 MN(A,i)의 새로운 RR 엔트리를 RR = DN(A,i), Hadd(A,i), Tadd(A,i), T(A,i)과 같이 관리하게 된다. 또한, 로밍 인증 메시지 전송부(124)는 로밍 인증(RRP) 메시지를 상기 이동 노드(10)로 전송한다. 즉, 새로 부연된 임시 IP 주소를 포함하는 로밍 인증 메시지를 상기 이동 노드(10)로 전송한다. 이는 방문 에이전트(120)에서 이동 노드(10)의 등록 및 로밍 처리가 완료되었음을 알리는 메시지에 해당된다.If the comparison result is matched, the visit agent 120 selects a new RR entry of the visited mobile node 10, MN (A, i), where RR = DN (A, i), Hadd (A, i), and Tadd (A , i) and T (A, i). The roaming authentication message transmitter 124 also transmits a roaming authentication (RRP) message to the mobile node 10. That is, a roaming authentication message including a newly added temporary IP address is transmitted to the mobile node 10. This corresponds to a message indicating that the registration and roaming processing of the mobile node 10 is completed in the visited agent 120.

일반적으로 이동 노드가 방문한 방문 네트워크의 방문 에이전트와 이동 노드의 홈 네트워크에 소속된 홈 에이전트 사이의 이동 관리 트랜잭션 처리가 이루어지는 과정에서 적의 공격이 쉽게 이루어진다. 적의 공격에 의해 로밍 요청 메시지가 위조 또는 변경되면 이동 관리 체계가 파괴되어 이동 노드의 로밍을 결정하는 홈 에이전트의 리소스 기록 정보가 본래 기능을 수행할 수 없게 된다. In general, an enemy attack is easily performed while a mobile management transaction is processed between a visited agent of a visited network visited by a mobile node and a home agent belonging to a home network of the mobile node. If a roaming request message is forged or changed by an enemy attack, the mobile management system is destroyed so that the resource record information of the home agent that determines roaming of the mobile node cannot perform its original function.

그러나, 본 발명은 이동 관리 트랜잭션 세션 기간 동안 사용할 대칭 키를 홈 에이전트와 방문 에이전트 간의 협의를 통해 만들어 줌에 따라, 이동 노드의 로밍 시에 이동 관리 트랜잭션의 완전성과 인증을 보장할 수 있다. 또한, 본 발명에 따르면, 도메인 이름, 이동전화번호 또는 이메일 주소 등을 이동 노드의 고유 ID로 사용하여 어떠한 곳으로 이동하여도 이동 노드의 로밍이 가능하게 해준다. 다시 말해서, 본 발명은 이동 노드가 방문한 위치에 있는 방문 에이전트가 동작 중이라면 이동 관리를 위한 트랜잭션에서 이동 관리 메시지의 전송과 관련된 완전성과 인증을 제공할 수 있는 이점이 있다.However, the present invention creates a symmetric key to be used for the duration of the mobile management transaction session through negotiation between the home agent and the visiting agent, thereby ensuring completeness and authentication of the mobile management transaction when roaming the mobile node. In addition, according to the present invention, roaming of the mobile node is possible by using a domain name, a mobile phone number or an e-mail address as a unique ID of the mobile node. In other words, the present invention has the advantage of providing completeness and authentication associated with the transmission of the mobility management message in a transaction for mobility management if the visited agent at the location visited by the mobile node is running.

본 발명은 도면에 도시된 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 다른 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의하여 정해져야 할 것이다.While the present invention has been described with reference to exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, is intended to cover various modifications and equivalent arrangements included within the spirit and scope of the appended claims. Accordingly, the true scope of the present invention should be determined by the technical idea of the appended claims.

10: 이동 노드 110: 홈 에이전트
120: 방문 에이전트 121: 등록 요청 메시지 수신부
122: 로밍 요청 메시지 전송부 123: 로밍 응답 메시지 수신부
124: 로밍 인증 메시지 전송부
10: mobile node 110: home agent
120: visit agent 121: registration request message receiving unit
122: roaming request message transmitter 123: roaming response message receiver
124: roaming authentication message transmission unit

Claims (12)

홈 에이전트에서 방문 에이전트로 이동한 이동 노드에 대하여 상기 방문 에이전트가 보안 로밍을 수행하는 방법에 있어서,
상기 이동 노드로부터 등록 요청 메시지를 수신하는 단계;
상기 이동 노드에 대한 로밍 요청 메시지를 상기 홈 에이전트로 전송하는 단계;
상기 홈 에이전트로부터 상기 이동 노드에 대한 로밍 응답 메시지를 수신하는 단계; 및
상기 로밍 응답 메시지를 이용하여 로밍을 인증하고, 로밍 인증 메시지를 상기 이동 노드로 전송하는 단계를 포함하며,
상기 홈 에이전트(A)는 상기 이동 노드(A,i)에 대한 홈 비밀 값 X(A,i) 및 도메인 정보를 DB에 저장하고,
상기 이동 노드는 상기 홈 비밀 값 X(A,i), 소수(q) 및 원시근(α)을 이용하여 생성한 홈 블라인드 키(Y(A,i) = αX(A,i) mod q)를 포함하고 있으며,
상기 이동 노드에 대한 등록 요청 메시지는 상기 홈 블라인드 키 Y(A,i) 및 리소스 기록(Resource Record) 정보를 포함하는 이동 노드에 대한 보안 로밍 방법.
In the method for the roaming agent performs secure roaming for the mobile node moved from the home agent to the visited agent,
Receiving a registration request message from the mobile node;
Sending a roaming request message for the mobile node to the home agent;
Receiving a roaming response message for the mobile node from the home agent; And
Authenticating roaming using the roaming response message, and transmitting a roaming authentication message to the mobile node;
The home agent A stores a home secret value X (A, i) and domain information for the mobile node A, i in a DB,
The mobile node generates a home blind key (Y (A, i) = α X (A, i) mod q ) generated using the home secret value X (A, i), prime number (q) and primitive root (α). ),
And a registration request message for the mobile node includes the home blind key Y (A, i) and resource record information.
삭제delete 청구항 1에 있어서,
상기 이동 노드에 대한 로밍 요청 메시지를 상기 홈 에이전트로 전송하는 단계는,
상기 방문 에이전트(B)가 상기 이동 노드(A,i)에 대한 방문 비밀 값 X(B,A,i)을 생성하는 단계;
상기 방문 비밀 값 X(B,A,i), 상기 소수(q) 및 원시근(α)을 이용하여, 방문 블라인드 키(Y(B,A,i) = αX(B,A,i) mod q)를 생성하는 단계;
상기 홈 블라인드 키 Y(A,i) 및 상기 방문 비밀 값 X(B,A,i)을 이용하여 대칭 키(K(B,A,i) = Y(A,i)X(B,A,i) mod q)를 계산하는 단계;
상기 대칭 키 K(B,A,i)를 이용하여, 상기 방문 블라인드 키 Y(B,A,i), 그리고 상기 등록 요청 메시지의 리소스 기록에 상기 이동 노드의 로밍 시 상기 방문 에이전트(B)가 부여한 임시 IP 주소가 추가된 리소스 기록(RR)을 암호화하여, 암호화된 정보(EK(B,A,i)[Y(B,A,i) + RR])를 생성하는 단계; 및
상기 방문 블라인드 키 Y(B,A,i), 상기 임시 IP 주소가 추가된 리소스 기록(RR) 정보, 상기 암호화된 정보(EK(B,A,i)[Y(B,A,i) + RR])를 포함하는 상기 로밍 요청 메시지를 상기 홈 에이전트로 전송하는 단계를 포함하는 이동 노드에 대한 보안 로밍 방법.
The method according to claim 1,
Sending a roaming request message for the mobile node to the home agent,
The visiting agent (B) generating a visit secret value X (B, A, i) for the mobile node (A, i);
Visit blind key (Y (B, A, i) = α X (B, A, i) using the visit secret value X (B, A, i), the prime number (q) and the primitive root (α ) generating mod q);
Using the home blind key Y (A, i) and the visit secret value X (B, A, i) the symmetric key (K (B, A, i) = Y (A, i) X (B, A, i) calculating mod q);
Using the symmetric key K (B, A, i), the visiting agent B when roaming the mobile node in the resource record of the visit blind key Y (B, A, i) and the registration request message Encrypting the resource record (RR) to which the assigned temporary IP address is added to generate encrypted information (E K (B, A, i) [Y (B, A, i) + RR]); And
The visited blind key Y (B, A, i), the resource record (RR) information to which the temporary IP address is added, the encrypted information (E K (B, A, i) [Y (B, A, i) + RR]), wherein the method comprises the step of sending the roaming request message to the home agent.
청구항 3에 있어서,
상기 홈 에이전트로부터 상기 이동 노드에 대한 로밍 응답 메시지를 수신하는 단계에서,
상기 홈 에이전트는,
수신된 상기 로밍 요청 메시지 내에 포함된 리소스 기록(RR) 정보에 대응되는 상기 이동 노드의 홈 비밀 값 X(A,i)을 상기 DB로부터 추출하고, 상기 로밍 요청 메시지 내에 포함된 방문 블라인드 키 Y(B,A,i) 및 상기 추출된 홈 비밀 값 X(A,i)을 이용하여 상기 대칭 키(K(B,A,i) = Y(B,A,i)X(A,i) mod q)를 획득하며,
상기 획득한 대칭 키 K(B,A,i)를 이용하여 상기 암호화된 정보(EK (B,A,i)[Y(B,A,i) + RR])를 복호화하여, 상기 복호화된 값 (DK(B,A,i)[EK(B,A,i)[Y(B,A,i) + RR]])을 상기 로밍 요청 메시지 내의 방문 블라인드 키 Y(B,A,i) 및 리소스 기록(RR) 정보와 비교한 다음,
비교 결과가 서로 일치하는 경우, 상기 홈 블라인드 키 Y(A,i) 및 상기 홈 블라인드 키 Y(A,i)를 암호화한 값(EK(B,A,i)[Y(A,i)])을 포함하는 상기 로밍 응답 메시지를 상기 방문 에이전트로 전송하는 이동 노드에 대한 보안 로밍 방법.
The method according to claim 3,
Receiving a roaming response message for the mobile node from the home agent;
The home agent,
Extracts the home secret value X (A, i) of the mobile node corresponding to the resource record (RR) information included in the received roaming request message from the DB, and visits the blind key Y (included in the roaming request message) The symmetric key (K (B, A, i) = Y (B, A, i) X (A, i) mod using B, A, i) and the extracted home secret value X (A, i) q),
The encrypted information (E K (B, A, i) [Y (B, A, i) + RR]) is decrypted using the obtained symmetric key K (B, A, i) to decrypt the decrypted information. Value (D K (B, A, i) [E K (B, A, i) [Y (B, A, i) + RR]]) to the visit blind key Y (B, A, i) and resource history (RR) information,
If the comparison results coincide with each other, the home blind key Y (A, i) and the home blind key Y (A, i) are encrypted (E K (B, A, i) [Y (A, i) ]) Transmitting the roaming response message to the visited agent.
청구항 4에 있어서,
상기 로밍 응답 메시지를 이용하여 로밍을 인증하고, 로밍 인증 메시지를 상기 이동 노드로 전송하는 단계는,
상기 로밍 응답 메시지로부터 상기 홈 블라인드 키 Y(A,i)를 추출하고 상기 홈 블라인드 키 Y(A,i)에 대응하는 상기 대칭 키 K(B,A,i)를 추출하는 단계;
상기 로밍 응답 메시지에 포함된 상기 암호화 값(EK(B,A,i)[Y(A,i)])을 상기 대칭 키 K(B,A,i)를 이용하여 복호화한 다음, 복호화된 값(DK(B,A,i)[EK(B,A,i)[Y(A,i)]])을 상기 로밍 응답 메시지에 포함된 상기 홈 블라인드 키 Y(A,i)와 비교하는 단계; 및
상기 비교 결과가 서로 일치하는 경우, 상기 로밍 인증 메시지를 상기 이동 노드로 전송하는 단계를 포함하는 이동 노드에 대한 보안 로밍 방법.
The method of claim 4,
Authenticating roaming using the roaming response message, and transmitting a roaming authentication message to the mobile node,
Extracting the home blind key Y (A, i) from the roaming response message and extracting the symmetric key K (B, A, i) corresponding to the home blind key Y (A, i);
The encryption value E K (B, A, i) [Y (A, i)] included in the roaming response message is decrypted using the symmetric key K (B, A, i) and then decrypted. A value (D K (B, A, i) [E K (B, A, i) [Y (A, i)]]) is associated with the home blind key Y (A, i) included in the roaming response message. Comparing; And
And transmitting the roaming authentication message to the mobile node if the comparison results match each other.
홈 에이전트에서 방문 에이전트로 이동한 이동 노드의 보안 로밍을 수행하는 방문 에이전트 장치에 있어서,
상기 이동 노드로부터 등록 요청 메시지를 수신하는 등록 요청 메시지 수신부;
상기 이동 노드에 대한 로밍 요청 메시지를 상기 홈 에이전트로 전송하는 로밍 요청 메시지 전송부;
상기 홈 에이전트로부터 상기 이동 노드에 대한 로밍 응답 메시지를 수신하는 로밍 응답 메시지 수신부; 및
상기 로밍 응답 메시지를 이용하여 로밍을 인증하고, 로밍 인증 메시지를 상기 이동 노드로 전송하는 로밍 인증 메시지 전송부를 포함하며,
상기 홈 에이전트(A)는 상기 이동 노드(A,i)에 대한 홈 비밀 값 X(A,i) 및 도메인 정보를 DB에 저장하고,
상기 이동 노드는 상기 홈 비밀 값 X(A,i), 소수(q) 및 원시근(α)을 이용하여 생성한 홈 블라인드 키(Y(A,i) = αX(A,i) mod q)를 포함하고 있으며,
상기 이동 노드에 대한 등록 요청 메시지는 상기 홈 블라인드 키 Y(A,i) 및 리소스 기록(Resource Record) 정보를 포함하는 방문 에이전트 장치.
A visit agent device performing secure roaming of a mobile node moved from a home agent to a visit agent,
A registration request message receiving unit which receives a registration request message from the mobile node;
A roaming request message transmitter configured to transmit a roaming request message for the mobile node to the home agent;
A roaming response message receiver configured to receive a roaming response message for the mobile node from the home agent; And
Roaming authentication message using the roaming response message, and roaming authentication message transmission unit for transmitting a roaming authentication message to the mobile node,
The home agent A stores a home secret value X (A, i) and domain information for the mobile node A, i in a DB,
The mobile node generates a home blind key (Y (A, i) = α X (A, i) mod q ) generated using the home secret value X (A, i), prime number (q) and primitive root (α). ),
The registration request message for the mobile node includes the home blind key Y (A, i) and resource record information.
삭제delete 청구항 6에 있어서,
상기 로밍 요청 메시지 전송부는,
상기 방문 에이전트(B)가 상기 이동 노드에 대한 방문 비밀 값 X(B,A,i)을 생성하고,
상기 방문 비밀 값 X(B,A,i), 상기 소수(q) 및 원시근(α)을 이용하여, 방문 블라인드 키(Y(B,A,i) = αX(B,A,i) mod q)를 생성하며,
상기 홈 블라인드 키 Y(A,i) 및 상기 방문 비밀 값 X(B,A,i)을 이용하여 대칭 키(K(B,A,i) = Y(A,i)X(B,A,i) mod q)를 계산하고,
상기 대칭 키 K(B,A,i)를 이용하여, 상기 방문 블라인드 키 Y(B,A,i), 그리고 상기 등록 요청 메시지의 리소스 기록에 상기 이동 노드의 로밍 시 상기 방문 에이전트(B)가 부여한 임시 IP 주소가 추가된 리소스 기록(RR)을 암호화하여, 암호화된 정보(EK(B,A,i)[Y(B,A,i) + RR])를 생성한 다음,
상기 방문 블라인드 키 Y(B,A,i), 상기 임시 IP 주소가 추가된 리소스 기록(RR) 정보, 상기 암호화된 정보(EK(B,A,i)[Y(B,A,i) + RR])를 포함하는 상기 로밍 요청 메시지를 상기 홈 에이전트로 전송하는 방문 에이전트 장치.
The method of claim 6,
The roaming request message transmission unit,
The visit agent B generates a visit secret value X (B, A, i) for the mobile node,
Visit blind key (Y (B, A, i) = α X (B, A, i) using the visit secret value X (B, A, i), the prime number (q) and the primitive root (α ) mod q),
Using the home blind key Y (A, i) and the visit secret value X (B, A, i) the symmetric key (K (B, A, i) = Y (A, i) X (B, A, i) calculate mod q),
Using the symmetric key K (B, A, i), the visiting agent B when roaming the mobile node in the resource record of the visit blind key Y (B, A, i) and the registration request message Encrypts the resource record (RR) with the temporary IP address assigned to it to generate encrypted information (E K (B, A, i) [Y (B, A, i) + RR]),
The visited blind key Y (B, A, i), the resource record (RR) information to which the temporary IP address is added, the encrypted information (E K (B, A, i) [Y (B, A, i) + RR]) to the roaming request message to the home agent.
청구항 8에 있어서,
상기 홈 에이전트는,
수신된 상기 로밍 요청 메시지 내에 포함된 리소스 기록(RR) 정보에 대응되는 상기 이동 노드의 홈 비밀 값 X(A,i)을 상기 DB로부터 추출하고, 상기 로밍 요청 메시지 내에 포함된 방문 블라인드 키 Y(B,A,i) 및 상기 추출된 홈 비밀 값 X(A,i)을 이용하여 상기 대칭 키(K(B,A,i) = Y(B,A,i)X(A,i) mod q)를 획득하며,
상기 획득한 대칭 키 K(B,A,i)를 이용하여 상기 암호화된 정보(EK (B,A,i)[Y(B,A,i) + RR])를 복호화하여, 상기 복호화된 값 (DK(B,A,i)[EK(B,A,i)[Y(B,A,i) + RR]])을 상기 로밍 요청 메시지 내의 방문 블라인드 키 Y(B,A,i) 및 리소스 기록(RR) 정보와 비교한 다음,
비교 결과가 서로 일치하는 경우, 상기 홈 블라인드 키 Y(A,i) 및 상기 홈 블라인드 키 Y(A,i)를 암호화한 값(EK(B,A,i)[Y(A,i)])을 포함하는 상기 로밍 응답 메시지를 상기 방문 에이전트로 전송하는 방문 에이전트 장치.
The method according to claim 8,
The home agent,
Extracts the home secret value X (A, i) of the mobile node corresponding to the resource record (RR) information included in the received roaming request message from the DB, and visits the blind key Y (included in the roaming request message) The symmetric key (K (B, A, i) = Y (B, A, i) X (A, i) mod using B, A, i) and the extracted home secret value X (A, i) q),
The encrypted information (E K (B, A, i) [Y (B, A, i) + RR]) is decrypted using the obtained symmetric key K (B, A, i) to decrypt the decrypted information. Value (D K (B, A, i) [E K (B, A, i) [Y (B, A, i) + RR]]) to the visit blind key Y (B, A, i) and resource history (RR) information,
If the comparison results coincide with each other, the home blind key Y (A, i) and the home blind key Y (A, i) are encrypted (E K (B, A, i) [Y (A, i) Visit agent device for transmitting the roaming response message to the visit agent.
청구항 9에 있어서,
상기 로밍 인증 메시지 전송부는,
상기 로밍 응답 메시지로부터 상기 홈 블라인드 키 Y(A,i)를 추출하고 상기 홈 블라인드 키 Y(A,i)에 대응하는 상기 대칭 키 K(B,A,i)를 추출하고,
상기 로밍 응답 메시지에 포함된 상기 암호화 값(EK(B,A,i)[Y(A,i)])을 상기 대칭 키 K(B,A,i)를 이용하여 복호화한 다음, 복호화된 값(DK(B,A,i)[EK(B,A,i)[Y(A,i)]])을 상기 로밍 응답 메시지에 포함된 상기 홈 블라인드 키 Y(A,i)와 비교한 다음,
상기 비교 결과가 서로 일치하는 경우, 상기 로밍 인증 메시지를 상기 이동 노드로 전송하는 방문 에이전트 장치.
The method according to claim 9,
The roaming authentication message transmission unit,
Extract the home blind key Y (A, i) from the roaming response message and extract the symmetric key K (B, A, i) corresponding to the home blind key Y (A, i),
The encryption value E K (B, A, i) [Y (A, i)] included in the roaming response message is decrypted using the symmetric key K (B, A, i) and then decrypted. A value (D K (B, A, i) [E K (B, A, i) [Y (A, i)]]) is associated with the home blind key Y (A, i) included in the roaming response message. Then compare
And the roaming authentication message is transmitted to the mobile node when the comparison result matches each other.
이동 노드의 홈 네트워크에 해당되는 홈 에이전트; 및
상기 홈 에이전트에서 이동한 상기 이동 노드의 보안 로밍을 수행하는 방문 에이전트를 포함하고,
상기 방문 에이전트는,
상기 이동 노드로부터 등록 요청 메시지를 수신하면 상기 이동 노드에 대한 로밍 요청 메시지를 상기 홈 에이전트로 전송하며,
상기 홈 에이전트로부터 상기 이동 노드에 대한 로밍 응답 메시지를 수신하면 상기 로밍 응답 메시지를 이용하여 로밍을 인증하여 로밍 인증 메시지를 상기 이동 노드로 전송하며,
상기 홈 에이전트(A)는 상기 이동 노드(A,i)에 대한 홈 비밀 값 X(A,i) 및 도메인 정보를 DB에 저장하고,
상기 이동 노드는 상기 홈 비밀 값 X(A,i), 소수(q) 및 원시근(α)을 이용하여 생성한 홈 블라인드 키(Y(A,i) = αX(A,i) mod q)를 포함하고 있으며,
상기 이동 노드에 대한 등록 요청 메시지는 상기 홈 블라인드 키 Y(A,i) 및 리소스 기록(RR;Resource Record) 정보를 포함하는 보안 로밍 시스템.
A home agent corresponding to the home network of the mobile node; And
A visit agent which performs secure roaming of the mobile node moved from the home agent,
The visit agent,
When the registration request message is received from the mobile node, a roaming request message for the mobile node is transmitted to the home agent.
When the roaming response message for the mobile node is received from the home agent, roaming authentication message is transmitted using the roaming response message to transmit a roaming authentication message to the mobile node.
The home agent A stores a home secret value X (A, i) and domain information for the mobile node A, i in a DB,
The mobile node generates a home blind key (Y (A, i) = α X (A, i) mod q ) generated using the home secret value X (A, i), prime number (q) and primitive root (α). ),
The registration request message for the mobile node includes the home blind key Y (A, i) and resource record (RR) information.
삭제delete
KR1020120065726A 2012-06-19 2012-06-19 Method for security roaming of mobile node and foreign agent apparatus thereof and security roaming system KR101314435B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120065726A KR101314435B1 (en) 2012-06-19 2012-06-19 Method for security roaming of mobile node and foreign agent apparatus thereof and security roaming system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120065726A KR101314435B1 (en) 2012-06-19 2012-06-19 Method for security roaming of mobile node and foreign agent apparatus thereof and security roaming system

Publications (1)

Publication Number Publication Date
KR101314435B1 true KR101314435B1 (en) 2013-10-07

Family

ID=49637633

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120065726A KR101314435B1 (en) 2012-06-19 2012-06-19 Method for security roaming of mobile node and foreign agent apparatus thereof and security roaming system

Country Status (1)

Country Link
KR (1) KR101314435B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160093951A (en) * 2015-01-30 2016-08-09 주식회사 엘지유플러스 A method for managing system and a device thereof
KR102041752B1 (en) * 2019-03-26 2019-11-27 텔코웨어 주식회사 Roaming data management device and method
KR102293195B1 (en) * 2020-03-27 2021-08-25 가톨릭대학교 산학협력단 IoT security system according to network hierarchy structure

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040036118A (en) * 2002-10-23 2004-04-30 한국전자통신연구원 Aaa key refresh mechanism method between mobile ip mobile node and home diameter server

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040036118A (en) * 2002-10-23 2004-04-30 한국전자통신연구원 Aaa key refresh mechanism method between mobile ip mobile node and home diameter server

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160093951A (en) * 2015-01-30 2016-08-09 주식회사 엘지유플러스 A method for managing system and a device thereof
KR102295571B1 (en) * 2015-01-30 2021-08-30 주식회사 엘지유플러스 A method for managing system and a device thereof
KR102041752B1 (en) * 2019-03-26 2019-11-27 텔코웨어 주식회사 Roaming data management device and method
KR102293195B1 (en) * 2020-03-27 2021-08-25 가톨릭대학교 산학협력단 IoT security system according to network hierarchy structure

Similar Documents

Publication Publication Date Title
CN110971415B (en) Space-ground integrated space information network anonymous access authentication method and system
Qiu et al. A mutual authentication and key establishment scheme for M2M communication in 6LoWPAN networks
EP2037621B1 (en) Method and device for deriving local interface key
CN103596173B (en) Wireless network authentication method, client and service end wireless network authentication device
CN101106452B (en) Generation and distribution method and system for mobile IP secret key
CN101965722B (en) Re-establishment of a security association
Tsay et al. A vulnerability in the umts and lte authentication and key agreement protocols
CN101150572B (en) Binding and update method and device for mobile node and communication end
US20020120844A1 (en) Authentication and distribution of keys in mobile IP network
Saxena et al. Authentication protocol for an IoT-enabled LTE network
KR20080053177A (en) The generation method and the update method of authorization key for mobile communication
CN105721502A (en) Authorized access method for browser client and server
US20110320802A1 (en) Authentication method, key distribution method and authentication and key distribution method
CN101502078A (en) Method and system for providing an access specific key
KR100879982B1 (en) Security system and method in mobile WiMax network system
CN100488281C (en) Method for acquring authentication cryptographic key context from object base station
US7233782B2 (en) Method of generating an authentication
Qiu et al. Secure group mobility support for 6lowpan networks
JP2011524099A (en) Secure session key generation
CN101039181B (en) Method for preventing service function entity of general authentication framework from attack
Agarwal et al. Operator-based over-the-air M2M wireless sensor network security
KR101314435B1 (en) Method for security roaming of mobile node and foreign agent apparatus thereof and security roaming system
CN106209756B (en) Password update method, user equipment, subscriber location servers and domain router
KR20190040443A (en) Apparatus and method for creating secure session of smart meter
CN101569160B (en) Method for transmission of DHCP messages

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160805

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170804

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180806

Year of fee payment: 6