KR20050045203A - Method for secure mobile ip authentication against replay attack - Google Patents
Method for secure mobile ip authentication against replay attack Download PDFInfo
- Publication number
- KR20050045203A KR20050045203A KR1020030079175A KR20030079175A KR20050045203A KR 20050045203 A KR20050045203 A KR 20050045203A KR 1020030079175 A KR1020030079175 A KR 1020030079175A KR 20030079175 A KR20030079175 A KR 20030079175A KR 20050045203 A KR20050045203 A KR 20050045203A
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- mac
- value
- mobile
- mobile terminal
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 재사용 공격에 안전한 모바일 아이피 인증 방법에 관한 것으로, 상기 모바일 아이피 인증 방법은 Identification 프로토콜을 이용하여 이동 단말(Mobile Node ; MN)이 홈 에이전트(Home Agent ; HA) 등록 과정 중에 외부 에이전트(Foreign Agent ; FA)에게 자신의 신원(Identity)을 증명할 수 있도록 해 주며, 또한 HA의 신원 또한 FA에게 증명할 수 있도록 해 준다. 그 결과, 기존의 모바일 IP 인증에서 약점으로 지적되고 있는 재사용 공격(replay attack)을 방어할 수 있어, 모바일 IP 인증과정의 보안을 강화할 수 있다.The present invention relates to a method for authenticating a mobile IP secured against a replay attack. The method for authenticating a mobile IP is based on the identification protocol of a mobile node (MN) during a home agent (HA) registration process. Agents (FAs) are able to prove their identity, and HA's identity can also be proved to the FA. As a result, it is possible to prevent replay attacks, which are pointed out as a weak point in the existing mobile IP authentication, thereby enhancing the security of the mobile IP authentication process.
Description
본 발명은 모바일 IP의 보안에 관한 것으로, 특히 모바일 IP 사용자에 대한 안전한 인증 방법에 관한 것이다.The present invention relates to the security of mobile IP, and more particularly to a secure authentication method for mobile IP users.
도 1은 종래 기술에 따른 모바일 IP 인증 과정을 보여주는 도면으로, 국제 표준화 기구인 IETF(Internet Engineering Task Force)의 표준화 문서인 RFC3344에 정의된 모바일 IP 인증 프로토콜을 따른다.1 is a diagram illustrating a mobile IP authentication process according to the prior art, and follows the mobile IP authentication protocol defined in RFC3344, a standardization document of the Internet Engineering Task Force (IETF), an international standardization organization.
도 1에는 이동 단말(Mobile Node ; 11)(이하 MN이라 칭함), 외부 에이전트(Foreign Agent ; 12)(이하 FA라 칭함) 및 홈 에이전트(Home Agent ; 13)(이하 HA라 칭함)가 도시되어 있다. FIG. 1 illustrates a mobile node 11 (hereinafter referred to as MN), an external agent 12 (hereinafter referred to as FA) and a home agent 13 (hereinafter referred to as HA). have.
MN(11)은 핸드폰, PDA(Personal Digital Assistants), 노트북 등과 같이 이동성을 지원하는 이동 단말/기기를 의미한다. The MN 11 refers to a mobile terminal / device that supports mobility, such as a mobile phone, a personal digital assistant (PDA), a notebook computer, and the like.
FA(12)는 모바일 IP 프로토콜의 방문망(Visited Network)에 위치하는 엔터티로써, MN(11)이 방문망으로 이동하였을 때 MN(11)에게 임시 IP 주소인 CoA(Care-of-Address)를 주고 모바일 IP 등록 메시지를 홈망(Home Network)의 HA(13)에게 전달하는 기능을 수행한다. 그 결과, 모바일 IP 인증이 성공하면, MN(11)은 FA(12)를 통해 방문망의 네트워크 자원을 사용할 수 있게 된다.The FA 12 is an entity located in a visited network of the mobile IP protocol. When the MN 11 moves to the visited network, the FA 12 provides a temporary IP address, a care-of-address (CoA), to the MN 11. And delivers the mobile IP registration message to the HA 13 of the home network. As a result, if the mobile IP authentication succeeds, the MN 11 can use the network resources of the visited network through the FA 12.
HA(13)는 모바일 IP 프로토콜의 홈망에 위치하는 엔터티로써, MN(11)의 등록 요청을 수신하여 MN(11)을 인증하고, MN(11)의 임시 IP 주소와 홈 주소의 바인딩 정보를 저장하고, 이후 MN(11)의 홈 주소로 오는 패킷에 대해 MN(11)이 현재 위치하고 있는 곳으로 터널링해 줌으로써, MN(11)이 중단 없는 통신을 수행할 수 있도록 하는 기능을 수행한다.The HA 13 is an entity located in the home network of the mobile IP protocol. The HA 13 receives a registration request from the MN 11 to authenticate the MN 11, and stores binding information between the temporary IP address and the home address of the MN 11. After that, the MN 11 tunnels a packet coming to the home address of the MN 11 to a location where the MN 11 is currently located, thereby enabling the MN 11 to perform communication without interruption.
도 1을 참조하여 MN(11), FA(12), 및 HA(13)간에 수행되는 모바일 IP 인증 과정을 살펴보면 다음과 같다.Looking at the mobile IP authentication process performed between the MN 11, FA 12, and HA 13 with reference to FIG.
먼저, MN(11)은 모바일 IP 인증을 위해 등록 요청 메시지 M1과 이 메시지의 MAC(Message Authentication Code) 인증 값(<M1>KMN-HA)을 FA(12)에게 전송한다(화살표 1 참조). KMN-HA는 MN(11)과 HA(13) 사이의 인증을 위한 장기 공유키(long-term shared secret)를 의미한다.First, the MN 11 transmits a registration request message M 1 and a message authentication code (MAC) authentication value (<M 1 > K MN-HA ) of the message to the FA 12 (arrow 1) for mobile IP authentication. Reference). K MN-HA means a long-term shared secret for authentication between the MN 11 and the HA 13.
이어서, FA(12)는 MN(11)으로부터 전송된 요청 메시지 M1과 이 메시지의 MAC 인증 값(<M1>KMN-HA)을 HA(13)에게 전달한다(화살표 2 참조).The FA 12 then forwards the request message M 1 sent from the MN 11 and its MAC authentication value (<M 1 > K MN-HA ) to the HA 13 (see arrow 2).
FA(12)를 통해 MN(11)으로부터 전송된 요청 메시지 M1과 이 메시지의 MAC 인증 값(<M1>KMN-HA)을 받아들인 HA(13)는 자신이 가지고 있는 장기 공유키(K MN-HA)를 사용하여 MAC 값을 계산하고, 계산된 MAC 값이 MN(11)으로부터 수신된 MAC 인증 값(<M1>KMN-HA)과 일치하는지를 검증하여 MN(11)을 인증한다. 그리고, 수신된 등록 요청 메시지 M1을 처리한 후, 등록 응답 메시지 M2와 이에 대한 MAC 인증 값(<M 2>KMN-HA)을 MN(11)에게 전송한다(화살표 3 참조).The HA 13, which has received the request message M 1 transmitted from the MN 11 through the FA 12 and its MAC authentication value (<M 1 > K MN-HA ), has its own long-term shared key ( calculate a MAC value using the K MN-HA), and the calculated MAC value received from the MN (11) MAC authentication value (<M 1> to verify that match the K MN-HA) authenticate the MN (11) do. After processing the received registration request message M 1 , the registration response message M 2 and its MAC authentication value (<M 2 > K MN-HA ) are transmitted to the MN 11 (see arrow 3).
FA(12)는 HA(13)로부터 수신된 등록 응답 메시지 M2와 MAC 인증 값(<M2>K MN-HA)을 MN(11)에게 전달한다(화살표 4 참조).The FA 12 forwards the registration response message M 2 and the MAC authentication value (<M 2 > K MN-HA ) received from the HA 13 to the MN 11 (see arrow 4).
FA(12)를 통해 HA(13)로부터 전송된 등록 응답 메시지 M2와 그것의 MAC 인증 값(<M2>KMN-HA)을 받아들인 MN(11)은 자신이 가지고 있는 장기 공유키(K MN-HA)를 사용하여 MAC 값을 계산하고, 계산된 MAC 값이 HA(13)으로부터 수신된 MAC 인증 값(<M2>KMN-HA)과 일치하는지를 검증하여 HA(13)를 인증한다.The MN 11 that has received the registration response message M 2 and its MAC authentication value (<M 2 > K MN-HA ) sent from the HA 13 through the FA 12 has a long-term shared key ( H ) that it has. calculate a MAC value using the K MN-HA), and to verify that the calculated MAC value matches the MAC authentication value received from the HA (13) (<M 2 > K MN-HA) to authenticate the HA (13) do.
그러나, 이와 같은 모바일 IP 인증 프로토콜은 이전 메시지를 획득한 공격자에 의한 재사용 공격(replay attack)에 취약한 단점을 가지고 있다. 따라서, 기존의 모바일 IP 인증 프로토콜로는 막을 수 없는 메시지의 재사용 공격을 효과적으로 방어할 수 있는 새로운 방안이 요구된다.However, such a mobile IP authentication protocol has a disadvantage in that it is vulnerable to a replay attack by an attacker who acquired a previous message. Therefore, there is a need for a new method for effectively defending against message reuse attacks that cannot be prevented with existing mobile IP authentication protocols.
본 발명이 이루고자 하는 기술적 과제는, 메시지의 재사용 공격을 방어할 수 있는 모바일 IP 인증 방법을 제공하는데 있다.An object of the present invention is to provide a mobile IP authentication method that can protect against a message reuse attack.
본 발명이 이루고자 하는 다른 기술적 과제는, 이동 단말의 계산 부담을 최소화시킬 수 있는 모바일 IP 인증 방법을 제공하는데 있다.Another technical problem to be achieved by the present invention is to provide a mobile IP authentication method that can minimize the computational burden of the mobile terminal.
본 발명이 이루고자 하는 또 다른 기술적 과제는, 상기 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 있다.Another object of the present invention is to provide a computer-readable recording medium having recorded thereon a program for executing the method on a computer.
상기의 과제를 이루기 위하여 본 발명에 의한 재사용 공격에 안전한 모바일 아이피 인증 방법은, (a) 외부 에이전트(Foreign Agent)가 광고 메시지 및 임의의 정수 i(0<i<t)를 이동 단말(Mobile Node)에게 광고하는 단계; (b) 상기 이동 단말이 등록 요청 메시지, 상기 등록 요청 메시지의 MAC 인증 값, 및 소정의 인증 파라미터()를 상기 외부 에이전트에게 전송하는 단계(여기서, 이고, f는 일방향 함수); (c) 상기 외부 에이전트가 인지 여부를 확인하여 상기 이동 단말의 신원을 인증한 후, 상기 등록 요청 메시지, 상기 등록 요청 메시지의 MAC 인증 값, 상기 인증 파라미터, 및 임의의 정수 j(0<j<t, j≠i)를 홈 에이전트(Home Agent)에게 전송하는 단계; (d) 상기 홈 에이전트가 상기 등록 요청 메시지의 MAC 인증 값을 검증하여 상기 이동 단말을 인증한 후, 를 계산하고, 상기 등록 요청 메시지를 처리하고, 등록 응답 메시지와 상기 등록 응답 메시지에 대한 인증 값, 및 상기 인증 파라미터를 상기 외부 에이전트에게 전송하는 단계; (e) 상기 외부 에이전트가 상기 홈 에이전트를 검증하고, 상기 등록 응답 메시지 및 상기 등록 응답 메시지의 MAC 인증 값을 상기 이동 단말에게 전달하는 단계; (f) 상기 이동 단말이 상기 등록 응답 메시지의 MAC 인증 값을 검증하여 상기 홈 에이전트를 인증하는 단계; 및 (g) 상기 홈 에이전트가 IP의 인증 과정 중에 새로 생성된 Nonce 데이터를 이용하여 새로운 이동 단말의 공개키를 계산하고 공개하는 단계를 포함하는 것을 특징으로 한다.In order to achieve the above object, the mobile IP authentication method that is secure against the reuse attack according to the present invention includes: (a) a foreign agent (Foreign Agent) sends an advertisement message and an arbitrary integer i (0 <i <t) to a mobile node; Advertising); (b) the mobile terminal registers a registration request message, a MAC authentication value of the registration request message, and a predetermined authentication parameter ( ) Is sent to the external agent, where F is a one-way function); (c) the external agent After verifying whether the mobile terminal is authenticated by the identity of the mobile terminal, the registration request message, MAC authentication value of the registration request message, the authentication parameter, and any integer j (0 <j <t, j ≠ i) Transmitting to a home agent; (d) after the home agent verifies the MAC authentication value of the registration request message to authenticate the mobile terminal, Calculating, processing the registration request message, and transmitting a registration response message and an authentication value for the registration response message, and the authentication parameter to the external agent; (e) verifying the home agent by the external agent, and transmitting the registration response message and the MAC authentication value of the registration response message to the mobile terminal; (f) the mobile terminal authenticating the home agent by verifying a MAC authentication value of the registration response message; And (g) the home agent calculating and publishing the public key of the new mobile terminal using the newly generated nonce data during the authentication process of the IP.
이하에서, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 상세히 설명한다.Hereinafter, with reference to the accompanying drawings will be described in detail a preferred embodiment of the present invention.
도 2는 본 발명의 바람직한 실시예에 따른 모바일 IP 인증 과정을 보여주는 도면으로, 상기 모바일 IP 인증 프로토콜이 수행되기 위해서는 아래와 같은 조건들은 만족시키는 것을 전제로 한다.2 is a diagram illustrating a mobile IP authentication process according to a preferred embodiment of the present invention. In order to perform the mobile IP authentication protocol, the following conditions are premised.
(1) MN(110)과 HA(130)는 장기 공유키(long-term shared secret ; K)를 공유한다. (1) MN 110 and HA 130 share a long-term shared secret (K).
(2) 일방향 함수 f와 해쉬 함수 h는 공개되어 있다. (2) The one-way function f and the hash function h are open.
(3) 사전에 HA(130)의 이전의 Nonce 데이터(NHA)를 서로 공유한다. 여기서, Nonce 데이터는 재생을 방지하기 위해 메시지에 삽입되어진 랜덤 값을 의미한다.(3) The previous nonce data (N HA ) of the HA 130 is shared with each other in advance. Here, the nonce data means a random value inserted in the message to prevent reproduction.
(4) MN(110)의 공개키(public key ; pk)는 이다. 여기서 이고, t는 적당히 큰 정수이다.(4) The public key (pk) of the MN 110 is to be. here T is a moderately large integer.
본 발명에 따른 모바일 IP 인증 방법에서는 일방향 함수(One-way function) f의 일방향 성질을 개체 인증에 이용한다. 일방향 함수란, 주어진 x에 대한 함수값 f(x)는 계산하기 쉽지만, 주어진 y에 대한 역함수 값 f-1(y)은 계산이 불가능한 함수를 의미한다. 본 발명에서는 모바일 IP의 인증 시 FA(120)가 제시하는 질의(challenge) 값에 대해 일방향 함수를 이용한 응답(response) 값을 제시하고, FA(120)가 이를 검증함으로써, MN(110)이 정상적인 MN임을 확인할 수 있게 된다. 이와 같은 모바일 IP 인증 방법을 자세히 살펴보면 다음과 같다.In the mobile IP authentication method according to the present invention, the one-way property of the one-way function f is used for individual authentication. A one-way function means that the function value f (x) for a given x is easy to calculate, but the inverse function value f -1 (y) for a given y means a function that cannot be calculated. In the present invention, a response value using a one-way function is presented to the challenge value presented by the FA 120 when authenticating the mobile IP, and the FA 120 verifies this, thereby making the MN 110 normal. MN can be confirmed. Looking at the mobile IP authentication method in detail as follows.
도 2를 참조하면, FA(120)는 임의의 정수 i(0<i<t)를 선택하여 FA(120)의 광고(advertisement) 메시지(Adv)와 함께 MN(110)에게 광고(advertise)한다(화살표 10 참조).Referring to FIG. 2, the FA 120 selects a random integer i (0 <i <t) and advertises to the MN 110 along with an Advertisement message Adv of the FA 120. (See arrow 10).
MN(110)은 등록 요청 메시지(M1)와 이 메시지의 MAC 인증 값(<M1>K), 및 을 FA(120)에게 전송한다(화살표 11 참조). 여기서, 이다.The MN 110 sends a registration request message (M 1 ) and its MAC authentication value (<M 1 > K), and Is sent to the FA 120 (see arrow 11). here, to be.
MN(110)로부터 등록 요청 메시지(M1)와, MAC 인증 값(<M1>K), 및 을 수신한 FA(120)는 인지 여부를 확인(도 2의 참조번호 12 참조)함으로써, 지금 자신의 광고를 받아서 등록을 요청한 MN(110)의 신원(Identity)을 인증한 후, 임의의 정수 j(0<j<t, j≠i)를 선택한다. 그리고 나서, 등록 요청 메시지(M1)와 이 메시지의 MAC 인증 값(<M1>K), , 및 임의의 정수 j를 HA(130)에게 전송한다(화살표 13 참조).Registration request message (M 1 ) from MN (110), MAC authentication value (<M 1 > K), and The FA 120 receiving the By confirming whether or not (see reference numeral 12 in FIG. 2), after authenticating the identity of the MN 110 that has received its advertisement and requested registration, a random integer j (0 <j <t, j ≠ i). Then, the registration request message (M 1 ) and its MAC authentication value (<M 1 > K), , And any integer j is sent to HA 130 (see arrow 13).
FA(120)로부터 등록 요청 메시지(M1)와 이 메시지의 MAC 인증 값(<M1>K), , 및 임의의 정수 j를 수신한 HA(130)는 등록 요청 메시지(M1)의 MAC 인증 값 <M1>K를 검증하여 MN(110)을 인증한다. 즉, HA(130)는 장기 공유키 K를 이용하여 MAC 값을 계산하고, 계산된 MAC 값이 수신된 MAC 인증 값(<M1>K)과 일치하는지 여부를 검증하여 MN(110)을 인증한다.Registration request message (M 1 ) from FA 120 and its MAC authentication value (<M 1 > K), HA and 130, having received a random integer j, authenticate the MN 110 by verifying the MAC authentication value <M 1 > K of the registration request message M 1 . That is, the HA 130 calculates the MAC value using the long-term shared key K, and verifies whether the calculated MAC value matches the received MAC authentication value (<M 1 > K) to authenticate the MN 110. do.
이어서, HA(130)는 를 계산하고 등록 요청 메시지(M1)를 처리한 후, 등록 응답 메시지(M2)와 이에 대한 인증 값(<M2>K), 및 을 FA(120)에게 전송한다(화살표 14 참조).Subsequently, the HA 130 After calculating and processing the registration request message (M 1 ), the registration response message (M 2 ) and its authentication value (<M 2 > K), and Is sent to the FA 120 (see arrow 14).
HA(130)로부터 등록 요청 메시지(M1)에 대한 등록 응답 메시지(M1)와, 이에 대한 인증 값(<M2>K), 및 을 수신한 FA(120)는 를 확인하여(만약, j<i 이면 를 확인), 현재 등록 과정을 진행 중인 HA(130)가 MN(110)의 올바른 HA임을 검증한다(도 2의 참조번호 15 참조).Registration response message (M 1 ) for registration request message (M 1 ) from HA 130, and authentication value (<M 2 > K) for it, and The FA 120 receiving the Is checked (if j <i Verify), and verify that the HA 130 currently undergoing the registration process is the correct HA of the MN 110 (see reference numeral 15 of FIG. 2).
이어서, FA(120)는 등록 응답 메시지(M2)와 이에 대한 인증 값(<M2>K)을 MN(110)에게 전달하고, 이를 전달받은 MN(110)은 인증 값 <M2>K를 검증하여 HA(130)를 인증한다. 즉, MN(110)은 장기 공유키 K를 이용하여 MAC 값을 계산하고, 계산된 MAC 값이 수신된 MAC 인증 값(<M2>K)과 일치하는지 여부를 검증하여 HA(130)를 인증한다(화살표 16 참조).Subsequently, the FA 120 transmits a registration response message M 2 and an authentication value thereof (<M 2 > K) to the MN 110, and the received MN 110 receives the authentication value <M 2 > K. Verify the HA 130 by verifying. That is, the MN 110 calculates the MAC value using the long-term shared key K, and verifies whether the calculated MAC value matches the received MAC authentication value (<M 2 > K) to authenticate the HA 130. (See arrow 16).
앞에서 설명한 바와 같은 모바일 IP 인증 과정이 끝나고 나면, HA(130)는 아래 [수학식 1]과 같이 인증 과정 중에 새로 생성된 Nonce 데이터(N'HA)를 이용하여 새로운 MN의 공개키(pk)를 계산하고 이를 공개한다(도 2의 참조번호 17 참조).After the mobile IP authentication process as described above, the HA (130) uses a new MN public key (pk) using the newly generated Nonce data (N ' HA ) during the authentication process as shown in Equation 1 below. Calculate and disclose it (see reference numeral 17 in FIG. 2).
이 경우, 인증기관(Certificate Authority ; CA)(미 도시됨)에게 MN(110)의 인증서 갱신이 요청되고 CA가 인증서를 갱신함으로써, MN(110)의 새로운 공개키(pk)가 공개된다. 인증기관(CA)은 보안적격 여부와 메시지의 암호화와 복원을 위한 공개키들을 발급하고 관리하는 네트웍 상의 기관이다. 인증기관은 디지털 인증서 요구자에 의해 제공되는 정보를 검증하는 등록기관(RA)과 함께 안전성 등을 검사한다. 만약, 등록기관이 요구자의 정보를 입증하게 되면 인증기관은 인증서를 발급할 수 있게 된다. 공개키 기반구조 구현에 따라 조금씩 다르지만, 인증서는 대개 소유자의 공개키, 인증서의 유효기간, 소유자의 이름 및 기타 공개키 소유자에 관한 다른 정보들을 포함한다. In this case, a Certificate Authority (CA) (not shown) is requested to renew the certificate of the MN 110 and the CA renews the certificate, thereby revealing a new public key pk of the MN 110. Certificate Authorities (CAs) are networks on the network that issue and manage security credentials and public keys for encrypting and restoring messages. The certification body checks for safety with the Registrar (RA), which verifies the information provided by the digital certificate requester. If the registrar proves the claimant's information, the certification body can issue a certificate. Although slightly different depending on the implementation of the public key infrastructure, the certificate usually contains the owner's public key, the validity of the certificate, the owner's name, and other information about the owner of the public key.
앞에서 설명한 바와 같이, 본 발명에 따른 모바일 IP 인증 방법은 MN(110)이 사용자 인증을 할 때마다 FA(120)가 질의한 값에 대한 응답을 통해 MN(110)의 신원(Identity)을 확인하고, FA(120)가 질의한 값에 대한 응답을 통해 HA(130)의 MN(110)에 대한 올바른 관계를 확인하게 된다. 따라서, 이전 메시지를 획득한 공격자의 재사용 공격을 방어할 수 있다. As described above, the mobile IP authentication method according to the present invention checks the identity of the MN 110 through a response to the value queried by the FA 120 whenever the MN 110 authenticates a user. In response to the value queried by the FA 120, the correct relationship with respect to the MN 110 of the HA 130 is confirmed. Therefore, it is possible to defend against the reuse attack of the attacker who acquired the previous message.
또한, 본 발명에 따른 모바일 IP 인증 방법은 기존의 공개키 암호 시스템을 이용한 모바일 IP 인증 방법과 달리, 공개키 연산을 수행하지 않고 계산량이 매우 적은 일방향 함수를 사용하기 때문에, 계산량이 줄어들게 되어 인증 속도가 향상된다. In addition, the mobile IP authentication method according to the present invention, unlike the conventional mobile IP authentication method using a public key cryptography system, because it uses a one-way function with a very small amount of calculation without performing a public key operation, the calculation amount is reduced, authentication speed Is improved.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다.The invention can also be embodied as computer readable code on a computer readable recording medium. The computer-readable recording medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage, and the like, and may also be implemented in the form of a carrier wave (for example, transmission over the Internet). Include. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.As described above, optimal embodiments have been disclosed in the drawings and the specification. Although specific terms have been used herein, they are used only for the purpose of describing the present invention and are not intended to limit the scope of the invention as defined in the claims or the claims. Therefore, those skilled in the art will understand that various modifications and equivalent other embodiments are possible from this. Therefore, the true technical protection scope of the present invention will be defined by the technical spirit of the appended claims.
이상에 설명한 바와 같이, 본 발명에 의한 모바일 IP 인증 방법에 의하면, MN이 사용자 인증을 할 때마다 FA가 질의한 값에 대한 응답을 통해 MN의 신원을 확인하고, FA가 질의한 값에 대한 응답을 통해 MN에 대한 HA의 올바른 관계를 확인하게 된다. 따라서, 이전 메시지를 획득한 공격자의 재사용 공격을 방어할 수 있다. 그리고, 공개키 연산을 수행하지 않고 계산량이 매우 적은 일방향 함수를 사용하기 때문에, 기존의 공개키 암호 시스템을 이용한 모바일 IP 인증 방법보다 계산량이 줄어들게 되어, 인증 속도가 향상된다. As described above, according to the mobile IP authentication method according to the present invention, whenever the MN authenticates the user, the identity of the MN is confirmed through the response to the value queried by the FA, and the response to the value queried by the FA. This confirms the correct relationship of HA to MN. Therefore, it is possible to defend against the reuse attack of the attacker who acquired the previous message. In addition, since a one-way function having a very small amount of calculation is used without performing a public key operation, the amount of calculation is reduced compared to a mobile IP authentication method using a conventional public key cryptosystem, and the authentication speed is improved.
도 1은 종래 기술에 따른 모바일 IP 인증 과정을 보여주는 도면이다.1 is a view showing a mobile IP authentication process according to the prior art.
도 2는 본 발명의 바람직한 실시예에 따른 모바일 IP 인증 과정을 보여주는 도면이다.2 illustrates a mobile IP authentication process according to a preferred embodiment of the present invention.
< 도면의 주요 부분에 대한 부호의 설명 ><Description of Symbols for Main Parts of Drawings>
11, 110 : 이동 노드(MN) 12, 120 : 외부 에이전트(FA)11, 110: mobile node (MN) 12, 120: foreign agent (FA)
13, 130 : 홈 에이전트(HA)13, 130 home agent (HA)
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030079175A KR100546761B1 (en) | 2003-11-10 | 2003-11-10 | Method for secure mobile IP authentication against replay attack |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030079175A KR100546761B1 (en) | 2003-11-10 | 2003-11-10 | Method for secure mobile IP authentication against replay attack |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050045203A true KR20050045203A (en) | 2005-05-17 |
KR100546761B1 KR100546761B1 (en) | 2006-01-26 |
Family
ID=37244923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020030079175A KR100546761B1 (en) | 2003-11-10 | 2003-11-10 | Method for secure mobile IP authentication against replay attack |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100546761B1 (en) |
-
2003
- 2003-11-10 KR KR1020030079175A patent/KR100546761B1/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
KR100546761B1 (en) | 2006-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
He et al. | A strong user authentication scheme with smart cards for wireless communications | |
JP6377669B2 (en) | Context-restricted shared secret | |
JP4546240B2 (en) | User authentication method and system using challenge / response method | |
Montenegro et al. | Crypto-based identifiers (CBIDs) Concepts and applications | |
JP4601523B2 (en) | Address ownership authentication method and system using CoA binding protocol | |
He et al. | Handauth: Efficient handover authentication with conditional privacy for wireless networks | |
KR20080047503A (en) | Method for distributing certificates in a communication system | |
Aura et al. | Reducing reauthentication delay in wireless networks | |
Patel et al. | Vehiclechain: Blockchain-based vehicular data transmission scheme for smart city | |
JP2000115161A (en) | Method for protecting mobile object anonymity | |
Alizadeh et al. | Cryptanalysis and improvement of" a secure password authentication mechanism for seamless handover in proxy mobile IPv6 networks" | |
You et al. | Comments on “SPAM: A Secure Password Authentication Mechanism for Seamless Handover in Proxy Mobile IPv6 Networks” | |
Gope et al. | An enhanced secure delegation‐based anonymous authentication protocol for PCSs | |
CN101547091A (en) | Method and device for transmitting information | |
KR100546761B1 (en) | Method for secure mobile IP authentication against replay attack | |
Kahya et al. | Formal analysis of PKM using scyther tool | |
EP1562340A1 (en) | Method and apparatus for establishing a temporary secure connection between a mobile network node and an access network node during a data transmission handover | |
Yeh et al. | A localized authentication and billing scheme for proxy mobile IPv6 in VANETs | |
Yang et al. | A secure mobile IP registration protocol | |
Choudhury | Enhancing the Elliptic Curve Integrated Encryption Scheme in 5G mobile network for home network identity privacy | |
Kim et al. | Secure session key exchange for mobile IP low latency handoffs | |
JP2009194443A (en) | Signature system and method, and computer program | |
You et al. | Towards formal analysis of wireless LAN security with MIS protocol | |
Ameur et al. | Secure Reactive Fast Proxy MIPv6-Based NEtwork MObility (SRFP-NEMO) for Vehicular Ad-hoc Networks (VANETs). | |
Gope et al. | Security weaknesses on a delegation-based authentication protocol for PCSs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20090102 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |