KR20060117812A - 이동 아이피를 지원하는 무선 네트워크에서 보안 장치 및방법 - Google Patents

이동 아이피를 지원하는 무선 네트워크에서 보안 장치 및방법 Download PDF

Info

Publication number
KR20060117812A
KR20060117812A KR1020050040361A KR20050040361A KR20060117812A KR 20060117812 A KR20060117812 A KR 20060117812A KR 1020050040361 A KR1020050040361 A KR 1020050040361A KR 20050040361 A KR20050040361 A KR 20050040361A KR 20060117812 A KR20060117812 A KR 20060117812A
Authority
KR
South Korea
Prior art keywords
address
node
message
home
generating
Prior art date
Application number
KR1020050040361A
Other languages
English (en)
Inventor
서경주
윤순영
한기영
노설현
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050040361A priority Critical patent/KR20060117812A/ko
Publication of KR20060117812A publication Critical patent/KR20060117812A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 이동 아이피(Mobile IP)를 지원하는 무선 네트워크에서 바인딩 갱신을 위한 상호 인증 방법에 관한 것이다. 본 발명에 따르면, 이동노드(MN : Mobile Node)는, 모빌리티 헤더 뒤에 암호문 생성에 필요한 정보들을 포함하는 테스트 초기화 메시지에 생성된 암호문을 첨부하여 상대노드(CN : Correspondent node)로 전송한다. 그리고, 상대노드는, 상기 이동노드로부터의 테스트 초기화 메시지의 암호문을 검증하고, 상기 검증결과 정당한 메시지인 경우 키생성 토큰(keygen token)을 생성하여 상기 이동노드로 전송한다. 이와 같은 본 발명은 악의를 가진 공격자가 바인딩 관리 키(Kbm)를 생성하는데 필요한 토큰을 획득하지 못하도록 상호인증절차의 보안을 강화함으로써, 차후 공격을 미연에 방지할수 있는 효과를 가진다.
mobile IP, IPv6, 바인딩, 해쉬, 보안

Description

이동 아이피를 지원하는 무선 네트워크에서 보안 장치 및 방법{APPARATUS AND METHOD FOR SECURITY IN WIRELESS NETWORK USING MOBILE IP}
도 1은 종래기술에 따른 무선 네트워크에서 상호 인증 절차에서 발생하는 보안 문제를 설명하기 위한 도면.
도 2는 본 발명의 실시예에 따른 이동 아이피를 지원하는 무선 네트워크에서 이동노드(MN)의 전반적인 절차를 보여주는 도면.
도 3은 본 발명의 실시예에 따른 이동 아이피를 지원하는 무선 네트워크에서 상대노드(CN)의 전반적인 절차를 보여주는 도면.
도 4는 본 발명에 따른 무선 네트워크에서 보안이 강화된 상호인증(Return Routability)에 대한 전반적인 신호 교환 절차를 도시하는 도면.
본 발명은 이동 아이피(Mobile IP)를 지원하는 무선 네트워크에서 보안 장치 및 방법에 관한 것으로, 특히 바인딩 갱신을 위한 상호인증절차를 보완 하기 위한 장치 및 방법에 관한 것이다.
인터넷 사용자들은 언제 어디서나 고품질의 인터넷 서비스를 사용하기를 원하고 있으며, 특히 휴대용 컴퓨터나 PDA와 같은 이동 노드들의 성능 향상과 무선 통신 기술의 발전으로 인하여 사용자 수가 크게 증가하고 있다.
인터넷 주소 체계인 IP 주소는 네트워크 식별자 필드와 호스트 식별자 필드로 구성된다. 네트워크 식별자 필드는 네트워크, 즉 망을 구분하기 위한 부분이고, 호스트 식별자 필드는 한 네트워크 내에서 호스트를 구분하기 위한 부분이다. 이동 노드가 다른 망으로 이동하면, 네트워크 식별자가 변경되고 따라서 이동 노드의 IP 주소가 변경된다. IP 계층에서 패킷들은 목적지 주소의 네트워크 식별자에 따라 라우팅(routing)되기 때문에 이동 노드가 다른 네트워크로 이동한 경우에는 패킷을 수신할수 없다.
따라서 이동 노드가 다른 망에서도 통신을 계속하고 싶다면 망을 옮길 때마다 그 망의 식별자를 갖도록 IP 주소를 변경해 주어야 하는데, 이렇게 IP주소를 변경할 경우에 TCP(Transmission Control Protocol) 연결 등의 상위 계층 연결이 보장되지 않는다. 따라서 다른 망에서도 기존의 IP주소를 그대로 유지하면서 통신을 할수 있는, 이른바 이동 노드의 이동성을 보장할수 있는 이동 아이피(Mobile IP)라는 프로토콜이 제안되었다.
상기 이동 아이피 기술은 사용하는 IP(Internet Protocol)의 버전에 따라서 버전 4의 이동 아이피(Mobile IPv4)와 버전 6의 이동 아이피(Mpbile IPv6) 기술이 있다. 상기 버전 6의 이동 아이피는 이동 노드가 링크를 옮길때마다 자신의 홈망 (home network)에 있는 홈 에이젼트(HA : Home Agent)와, 현재 통신 중인 상대 단말(CN : Correspondent node)에 새로이 형성된 IP주소를 등록하는 방법으로 IP 주소의 이동성을 보장한다.
상기 버전 6의 이동 아이피의 기본 동작은 다음과 같다. 이동 노드가 홈망에서 외부망으로 이동하면, 이동 노드는 현재 위치한 서브넷(subnet)의 에이젼트로부터 의탁주소(Care of Address : CoA)를 획득한다. 또한, 이동 노드가 외부의 한 서브넷에서 다른 서브넷으로 이동하거나 서브넷의 한 억세스 라우터(AR : Access Router)에서 다른 억세스 라우터로 이동할때도 이동 노드는 새로운 의탁주소를 획득한다. 이동 노드는 홈주소 와 상기 의탁주소를 바인딩(binding)하여 홈 망의 에이젼트와 자신이 통신하고 있는 상대 노드에게 등록한다. 이후, 상대 노드는 상기 이동 노드로 전송하고자 하는 패킷의 목적지를 상기 의탁주소로 설정하여 상기 이동노드로 전송한다. 그리고 홈 망의 홈 에이젼트는 원래의 홈 주소를 목적지로 사용하여 상기 이동 노드로 전송되는 패킷을 가로채어 이동노드에게 터널링(Tunneling)한다.
상기와 같은 이동 아이피 기술은 기존 보유 아이피의 변경이나 접속의 끊김 없이 데이터를 전송할수 있는 이점이 있다. 하지만, 이러한 이동 아이피 기술은 보안상 취약한 점이 많으며, 현재 제안되어 있는 규격도 낮은 수준의 보안을 제공하기 때문에 공격(attack) 위험에 많이 노출되어 있다.
특히, 버전 6의 이동 아이피(Mobile IPv6)를 이용하는 환경에서 이동 노드의 상호 인증을 제공하기 위해 RR(Return Routability) 절차가 도입되었으나, 이 상호 인증 절차도 보안상 위험에 노출되어 있어서 이후 통신이 공격자(attacker)의 공격에 노출될수 있는 문제점이 있다. 다시말해, 이동 노드(MN)의 홈주소와 상대노드(CN)의 주소를 아는 공격자가 이동노드의 의탁 주소 대신 자신의 주소를 이용하여 상호 인증 절차를 수행함으로써 키생성 토큰(keygen token)을 획득하여 이후 공격에 사용할수 있다.
도 1은 종래기술에 따른 무선 네트워크에서 상호 인증 절차에서 발생하는 보안 문제를 설명하기 위한 도면이다.
도 1을 참조하면, 먼저 상대노드(CN)는 101단계에서 이동노드(MN)의 바인딩 정보를 등록한다. 한편, 공격자(attacker)는 103단계에서 상기 상대노드(CN)의 주소와 상기 이동노드(MN)의 홈주소(HoA : Home Address)를 획득한다. 이후, 상기 공격자는 105단계에서 상기 이동노드(MN)의 홈주소를 이용하여 HoTI(Home Test Init)메시지를 홈에이젼트(HA : Home Agent)를 경유하여 상기 상대노드(CN)에 전송한다. 그리고, 상기 공격자는 107단계에서 상기 이동노드(MN)의 의탁주소 대신 자신의 주소를 소스(source) 주소로 하여 CoTI(Care of Test Init)메시지를 상기 상대노드로 전송한다.
그러면, 상기 상대노드는 109단계에서 상기 HoTI메시지에 대한 응답으로 HoT(Home Test)메시지를 상기 홈 에이젼트를 경유하여 상기 공격자로 전송한다. 그리고 상기 공격자는 111단계에서 상기 HoT메시지로부터 홈 키생성 토큰(home keygen token)을 획득한다. 또한, 상기 상대노드는 113단계에서 상기 CoTI메시지에 대한 응답으로 CoT(Care of Test)메시지를 전송한다. 그리고, 상기 공격자는 115단 계에서 상기 CoT메시지로부터 의탁 키생성 토큰(Care of keygen token)을 획득한다.
상기와 같이, 2개의 키생성 토큰들을 획득하면, 상기 공격자는 117단계에서 상기 2개의 키생성 토큰들을 이용하여 합법적인 바인딩 관리 키(kbm : binding management key)를 생성하고, 119단계에서 상기 바인딩 관리 키를 이용해 바인딩 갱신(BU : Binding Update)을 수행한다.
이와 같이, 악의를 가진 상기 공격자(attacker)가 합법적으로 바인딩 관리 키를 획득하여 의탁주소(CoA)를 거짓으로 상기 상대노드에 등록하게 되면(바인딩 갱신을 수행하게 되면), 상기 상대노드는 상기 이동노드(victim)로 전송되어야 할 패킷을 거짓 의탁주소를 가진 공격자에게 전송하기 때문에, 상기 이동노드가 희생자(victim)가 되어 공격에 노출되는 문제점이 있다. 따라서, 바인딩 갱신을 위한 상호 인증 절차(RR(Return Routability)절차)를 보다 안전하게 보안할수 있는 해결책이 필요하다.
따라서 본 발명의 목적은 이동 아이피를 지원하는 무선 네트워크에서 보안 장치 및 방법을 제공함에 있다.
본 발명의 다른 목적은 이동 아이피를 지원하는 무선 네트워크에서 바인딩 갱신을 위한 상호 인증 절차를 보안하기 위한 장치 및 방법을 제공함에 있다.
본 발명의 또 다른 목적은 이동 아이피를 지원하는 무선 네트워크에서 암호 화와 복호화 및 검증 과정을 이용하여 상호 인증 절차를 수행하기 위한 장치 및 방법을 제공함에 있다.
본 발명의 또 다른 목적은 이동 아이피를 지원하는 무선 네트워크에서 RR(Return Routability)를 위한 보안 장치 및 방법을 제공함에 있다.
본 발명의 또 다른 목적은 이동 아이피를 지원하는 무선 네트워크에서 이동노드가 HoTI메시지 및 CoTI메시지중 일부 정보를 암호화한 암호문을 메시지와 함께 전송하고, 상대노드가 복호화 및 검증하기 위한 장치 및 방법을 제공함에 있다.
상기 목적들을 달성하기 위한 본 발명의 일 견지에 따르면, 이동 아이피(Mobile IP)를 지원하는 무선 네트워크에서 이동노드(MN : Mobile Node)의 상호 인증 방법에 있어서, 모빌리티 헤더(mobility header) 뒤에 암호문에 필요한 정보들을 포함하는 홈 테스트 초기화 (home test init) 메시지를 생성하는 과정과, 홈주소, 상대노드(CN : Correspondent node)의 주소, 홈 초기화 쿠키(home init cookie)를 접합(concatenation)후 해쉬하여 해쉬값을 생성하는 과정과, 상기 생성된 해쉬값을 이동노드의 비밀키로 암호화하여 암호문을을 생성하는 과정과, 상기 홈 테스트 초기화 메시지에 상기 암호문을 첨부하여 홈에이젼트(HA : Home Agent)를 경유하여 상기 상대노드로 전송하는 과정을 포함하는 것을 특징으로 한다.
본 발명의 다른 견지에 따르면, 이동 아이피(Mobile IP)를 지원하는 무선 네트워크에서 이동노드(MN : Mobile Node)의 상호 인증 방법에 있어서, 모빌리티 헤더(mobility header) 뒤에 암호화에 필요한 정보들을 포함하는 의탁 테스트 초기화 (carre-of test init)메시지를 생성하는 과정과, 의탁주소, 상대노드(CN : Correspondent node)의 주소, 의탁 초기화 쿠키(care-of init cookie)를 접합(concatenation)후 해쉬하여 해쉬값을 생성하는 과정과, 상기 생성된 해쉬값을 이동 노드의 비밀키로 암호화하여 암호문을 생성하는 과정과, 상기 의탁 테스트 초기화 메시지에 상기 암호문을 첨부하여 상기 상대노드로 전송하는 과정을 포함하는 것을 특징으로 한다.
본 발명의 또 다른 견지에 따르면, 이동 아이피(Mobile IP)를 지원하는 무선 네트워크에서 상대노드(CN : Correspondent Node)의 상호 인증 방법에 있어서, 홈 테스트 초기화 (home test init) 메시지 수신시, 상기 메시지로부터 홈 초기화 쿠키, 홈주소, 상대노드의 주소, 공개키를 추출하는 과정과, 상기 메시지에 첨부된 암호문을 상기 공개키로 복호하여 제1 해쉬값을 획득하는 과정과, 상기 추출된 공개키를 검증하는 과정과, 상기 공개키가 정당하다고 판단시, 상기 홈주소, 상기 상대노드의 주소, 상기 홈 초기화 쿠키를 접합(concatenation)후 해쉬하여 제2해쉬값을 생성하는 과정과, 상기 제1해쉬값과 상기 제2해쉬값을 비교 검증하여 메시지의 무결성(integrity)을 검증하는 과정을 포함하는 것을 특징으로 한다.
본 발명의 또 다른 견지에 따르면, 이동 아이피(Mobile IP)를 지원하는 무선 네트워크에서 상대노드(CN : Correspondent Node)의 상호 인증 방법에 있어서, 의탁 테스트 초기화(care-of test init ) 메시지 수신시, 상기 메시지로부터 의탁 초기화 쿠키, 홈주소, 상대노드의 주소, 의탁주소, 공개키를 추출하는 과정과, 상기 메시지에 첨부된 암호문을 상기 공개키로 복호하여 제1 해쉬값을 획득하는 과정과, 상기 추출된 공개키를 검증하는 과정과, 상기 공개키가 정당하다고 판단시, 상기 의탁주소, 상기 상대노드의 주소, 상기 의탁 초기화 쿠키를 접합(concatenation)후 해쉬하여 제2해쉬값을 생성하는 과정과, 상기 제1해쉬값과 상기 제2해쉬값을 비교 검증하여 메시지의 무결성(integrity)을 검증하는 과정을 더 포함하는 것을 특징으로 한다.
이하 본 발명의 바람직한 실시 예를 첨부된 도면의 참조와 함께 상세히 설명한다. 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다.
하기 설명에서 메시지의 포맷, IP주소의 사이즈, 해쉬함수의 입력 사이즈, 해쉬값 사이즈 등과 같은 특정 상세들이 본 발명의 보다 전반적인 이해를 돕기 위해 나타나 있다. 이들 특정 상세들 없이 또한 이들의 변형에 의해서도 본 발명을 용이하게 실시할수 있다는 것은 이 기술분야에서 통상의 지식을 가진 자에게 자명할 것이다.
이하 본 발명은 이동 아이피 환경하에서 바인딩 갱신을 위한 상호 인증 절차(예 : RR(Return Routability)를 보안하기 위한 기술에 대해 설명하기로 한다. 이동노드는 필요정보를 암호하여 생성한 암호문을 메시지와 함께 보내는 방식으로 상대노드에 전송하고, 상대노드는 수신한 암호문을 복호화하고 검증하여 합법적인 이동노드가 전송한 것인지를 판단한다.
도 2는 본 발명의 실시예에 따른 이동 아이피를 지원하는 무선 네트워크에서 이동노드(MN)의 바인딩 갱신을 위한 상호 인증 절차를 보여준다.
도 2를 참조하면, 먼저 이동노드(MN)는 201단계에서 8비트 난수(random number)를 변경자(Modifier)로 정하고, 상기 변경자 뒤에 총 72비트의 '0'을 붙이고, 그 뒤에 가변길이를 갖는 이동노드의 공개키(public key)를 붙인다. 이렇게 얻어진 비트열을 해쉬(hash)하고 최좌측 48비트를 취하여 해쉬2(hash 2) 값을 산출한다. 이때, 미리 설정된 보안 레벨값(sec)이 '0' 이 아니면, 상기 보안 레벨값에 따라 상기 변경자를 '1'씩 증가시키면서 해쉬2 값을 반복 산출한다. 여기서, 상기 반복 횟수에 따라 최종 해쉬2 값은 최좌측으로부터 소정 개수(예 : sec *16 ) 의 '0'을 가진다. 즉, 보안레벨값이 클수록 최종 해쉬2 값은 최좌측 비트로부터 충분한'0'을 포함하게 된다. 이러한 해쉬 알고리즘은 이미 공지되어 있으므로, 여기서는 상세한 설명을 생략하기로 한다.
이후, 상기 이동노드는 203단계에서 상기 최종 해쉬2 값을 산출하는데 사용된 변경자와 서브넷 프리픽스(64비트)와 주소 충돌 여부를 카운트하는 충돌 카운터(collision counter, 8비트) 그리고 가변길이를 가지는 이동노드의 공개키를 접합(concatenation)하여 해쉬하고 최좌측 64비트를 취해서 해쉬1(hash1) 값을 산출한다.
그리고, 상기 이동노드는 205단계에서 상기 산출된 해쉬1 값에서 최좌측 2비트를 보안 레벨(sec) 값으로 설정하고, 7번째 및 8번째 비트를 '11'로 설정한다. 그리고 이와 같이 변경된 64비트를 하위 64비트로 하고, 상위 64비트를 서브넷 프리픽스로 설정하여 홈주소(HoA)를 생성한다. 이와 같이, 홈주소(HoA)의 하위 64비트중 7번째 및 8번째 비트가 '11'로 설정되면, 이동노드(MN)는 해쉬들을 접합한 것을 암호화한 암호문을 메시지에 함께 상대노드(CN)으로 전송하게 된다. 한편, 이동노드는 주소의 충돌이 있으면 충돌 카운트가 '3'이 넘지 않는 범위에서 주소 생성 과정을 반복 수행하고, 충돌 카운트가 '3'이 초과되면 오류로 간주하여 주소 생성을 중단한다. 이렇게 생성된 홈주소는 홈에이젼트 및 상대노드(CN)에 등록된다. 한편, 상기 이동노드는 상기 상대노드(CN)와 통신중에 새로운 의탁주소(CoA)가 발생할 경우 바인딩 갱신을 수행해야 한다. 상기 바인딩 갱신을 수행하기 위해서는 상호 인증 절차를 수행하여 바인딩 관리 키(Kbm)를 획득해야 한다.
상기 상호 인증 절차 수행시, 상기 이동노드는 207단계에서 상호 인증 절차를 수행해야 하는지 판단한다. 앞서 설명한 바와 같이, 바인딩 갱신이 필요할 경우, 이동노드와 상대노드는 상호 인증 절차(RR(Return Routability) 절차)를 수행하게 되는데, 상기 HoTI메시지 및 CoTI메시지는 상호 인증 절차 초기화시 이동노드가 상대노드로 전송하는 메시지이다.
HoTI메시지 전송이 요구될 경우, 상기 이동노드는 209단계에서 상기 홈주소, 상대노드 주소 및 홈 테스트(home test)를 위한 난수(Home Init Cookie)를 접합(concatenation)후 해쉬하여 해쉬3 값을 생성한다. 그리고, 상기 이동노드는 211단계에서 앞서 생성된 3개의 해쉬값들(해쉬1, 해쉬2, 해쉬3)을 접합(concatenation)한후 비밀키(sk : secrete key)로 암호화하여 제1암호문을 생성하고, 상기 제1암호 문을 본 발명에 따른 HoTI메시지의 뒤에 첨부한다. 본 발명에 따른 HoTI 메시지는 이후 <표 1>의 참조와 함께 상세히 살펴보기로 한다.
한편, CoTI메시지 전송이 요구될 경우, 상기 이동노드는 213단계로 진행하여 의탁주소, 상대노드 주소, CoT(Care of Test)를 위한 난수 즉 의탁 접속 쿠키 (Care of Init Cookie)를 접합(concatenation)후 해쉬하여 해쉬 4 값을 생성한다. 그리고 상기 이동노드는 215단계에서 앞서 생성된 3개의 해쉬값들(해쉬1, 해쉬2, 해쉬4)을 접합한후 상기 비밀키로 암호화하여 제2암호문을 생성하고, 상기 제2암호문을 본 발명에 따른 CoTI메시지의 뒤에 첨부한다. 본 발명에 따른 CoTI메시지는 이후 <표 2>의 참조와 함께 상세히 살펴보기로 한다.
이후, 상기 이동노드는 217단계에서 상기와 같이 암호문이 첨부된 HoTI메시지와 CoTI메시지를 상대노드(CN)로 전송한다. 이때 상기 HoTI 메시지는 홈 에이젼트(HA)를 경유하여 상기 상대노드로 전송된다. 상기 HoTI메시지 및 CoTI메시지를 수신하는 상대노드는, 수신된 메시지들이 합법적인지를 판단하고, 합법적이라고 판단되면 키생성 토큰(keygen token)을 포함하는 HoT메시지와 CoT메시지를 상기 이동노드로 전송한다.
즉, 상기 이동노드는 219 단계에서 상기 HoT메시지 및 CoT메시지를 수신하고, 221단계에서 HoT메시지와 CoT메시지로부터 획득된 키생성 토큰들을 이용해 바인딩 관리 키(Kbm)를 생성한다. 그리고, 상기 이동노드는 223단계에서 상기 바인딩 관리 키(Kbm)를 이용해 바인딩 갱신을 수행한다.
하기 <표 1>은 본 발명에 따른 HoTI 메시지의 구조를 보여준다. 기존의 HoTI 메시지와 비교하여 모빌리티 헤더(Mobility header) 뒤에 암호문 생성 및 암호문 정보 검증을 위한 정보들이 추가된다.
Payload Proto(8) Header len(8) MH type(8) : 1 Reserved(8)
Checksum(16) Reserved(16)
Home Init Cookie(64)
Type(8) : 6 Len(8) Modifier(8) Collision count(8)
HoA(128)
CN(128)
Subnet Prefix(64)
Pk(variable)
상기 <표 1>에서, "Payload Proto"는 모빌리티 헤더 뒤에 오는 IPv6 헤더의 타입을 나타낸다. "Header Len"은 8비트 부호없는 정수(unsigned integer)로서 모빌리티 헤더의 길이를 8 옥텍(octets) 단위로 나타낸 것으로 처음 8 옥텍은 제외한 값이다. "MH Type"은 모빌리티 메시지를 구분하는데 사용된다. "Reserved"는 8비트 필드 혹은 16 비트 필드로 미래사용(future use)을 위해서 예약된 영역이다. "Checksum"은 16비트 부호없는 정수로서 모빌리티 헤더의 체크섬(checksum)이 기록된다. "Home init cookie"는 이동노드가 상대노드로 HoTI메시지 전송시 보내는 난수이다.
본 발명에 따라 추가되는 필드들을 살펴보면 다음과 같다. 우선, 옵션 타입(Option Type)으로 타입 6번을 사용하며, 옵션의 길이를 나타내는 길이 필드(Len), 변경자가 기록되는 필드(Modifier), 주소 충돌 카운트가 기록되는 필드(collision count), 홈주소가 기록되는 필드(HoA), 상대노드 주소가 기록되는 필드(CN), 홈주소의 서브넷 프리픽스가 기록되는 필드(subnet prefix) 및 공개키가 기록되는 필드(Pk)가 추가된다. 제 1 암호문 Esk(해쉬1 || 해쉬2 || 해쉬3) )은 상기 <표 1>과 같은 HoTI메시지 뒤에 첨부되어 상대노드로 전송된다.
하기 <표 2>는 본 발명에 따른 CoTI 메시지의 구조를 보여준다. 기존의 CoTI메시지와 비교하여 모빌리티 헤더 뒤에 암호문 생성 및 암호문 정보 검증을 위한 정보들이 추가된다.
Payload Proto(8 비트) Header len(8) MH type(8) : 2 Reserved(8)
Checksum(16) Reserved(16)
Care-of Init Cookie(64)
Type(8) : 7 Len(8) Modifier(8) Collision count(8)
HoA(128)
CN(128)
Subnet Prefix(64)
CoA(128)
Pk(variable)
상기 <표 2>에서, "Payload Proto"는 모빌리티 헤더 위에 오는 IPv6 헤더의 타입을 나타낸다. "Header Len"은 8비트 부호없는 정수(unsigned integer)로서 모빌리티 헤더의 길이를 8 옥텍(octets) 단위로 나타낸 것으로 처음 8 옥텍은 제외한 값이다. "MH Type"은 모빌리티 메시지를 구분하는데 사용된다. "Reserved"는 8비트 필드 혹은 16 비트 필드로 미래사용(future use)을 위해서 예약된 영역이다. "Checksum"은 16비트 부호없는 정수로서 모빌리티 헤더의 체크섬(checksum)이 기록된다. "Care of init cookie"는 이동노드가 상대노드로 CoTI메시지 전송시 보내는 난수이다.
본 발명에 따라 추가되는 필드들을 살펴보면 다음과 같다. 우선, 옵션 타입(Option Type)으로 타입 7번을 사용하며, 옵션의 길이를 나타내는 길이 필드(Len), 변경자가 기록되는 필드(Modifier), 주소 충돌 카운트가 기록되는 필드(collision count), 홈주소가 기록되는 필드(HoA), 상대노드 주소가 기록되는 필드(CN), 홈주소의 서브넷 프리픽스가 기록되는 필드(subnet prefix), 의탁주소가 기록되는 필드(CoA) 및 공개키가 기록되는 필드(Pk)가 추가된다. 제2 암호문 Esk(해쉬1 || 해쉬2 || 해쉬4 )은 상기 <표 2>과 같은 CoTI메시지 뒤에 첨부되어 상대노드로 전송된다.
도 3은 본 발명의 실시예에 따른 이동 아이피를 지원하는 무선 네트워크에서 상대노드(CN)의 전반적인 절차를 보여준다. HoTI메시지와 CoTI메시지의 암호문을 복호화하고 암호문을 검증하는 알고리즘은 동일하기 때문에, 이하 설명은 HoTI메시지를 검증하는 동작 위주로 살펴보기로 한다.
도 3을 참조하면, 먼저 상대노드(CN)는 301단계에서 HoTI메시지가 수신되는지 검사한다. 상기 HoTI메시지 수신시, 상기 상대노드(CN)는 303단계에서 상기 HoTI메시지(표 1 참조)로부터 공개키를 추출하고, 상기 HoTI의 뒤에 첨부된 암호문을 상기 공개키로 복호(decryption)하여 3개의 해쉬값들(해쉬1,해쉬2,해쉬3)을 획득한다.
한편, 상기 상대노드(CN)는 305단계에서 상기 HoTI 메시지내의 충돌 카운터가 미리 정해진 범위내에 있는지 그리고 서브넷 프리픽스와 홈주소(HoA)의 상위 64비트가 동일한지 비교하고, 307단계에서 상기 충돌카운터와 서브넷 프리픽스가 모두 유효한지를 판단한다.
만일, 상기 충돌카운터와 서브넷 프리픽스중 어느 하나라도 유효하지 않으면, 상기 상대노드(CN)는 325단계로 진행하여 기 등록된 홈주소를 이용해 이동노드로 공격가능성을 통보한다. 만일, 충돌카운터와 서브넷 프리픽스 모두 유효하면, 상기 상대노드(CN)는 309단계로 진행하여 상기 해쉬1에서 1번,2번, 7번, 8번 비트를 제외한 나머지 비트들을 상기 HoTI메시지내 홈주소의 하위 64비트에 근거한 아이디( 인터페이스 아이덴티파이어: interface Identifier)와 비교한다.
상기 비교결과 동일하지 않으면, 상기 상대노드(CN)는 상기 325단계로 진행하여 이동노드로 공격가능성을 통보한다. 상기 비교결과 동일하면, 상기 상대노드(CN)는 313단계로 진행하여 HoTI 메시지내의 홈주소(HoA)로부터 보안레벨값(sec)을 확인한다. 상기 홈주소의 하위 64 비트들중 1번, 2번 비트가 보안레벨값(sec)이다.
상기 보안레벨값이 확인되면, 상기 상대노드(CN)는 315단계에서 상기 해쉬2의 최좌측으로부터 (16*sec)만큼의 비트들을 취하여 '0'과 비교한다. 상기 비교결과 동일하지 않으면, 상기 상대노드(CN)는 상기 325단계로 진행하여 이동노드로 공격가능성을 통보한다.
상기 비교결과 동일하면, 상기 상대노드(CN)는 319단계로 진행하여 상기 HoTI메시지내의 홈주소, 상대노드 주소, 홈 초기 쿠키(home init coolie)를 해쉬하여 해쉬3을 계산한다. 그리고, 상기 상대노드(CN)는 321단계에서 상기 계산된 해쉬3과 수신된 해쉬3을 비교한다. 상기 비교결과 동일하면, 상기 상대노드(CN)는 상기 수신된 HoTI메시지가 합법적인 메시지로 판단한다. 따라서, 상기 상대노드(CN)는 323단계로 진행하여 홈 키생성 토큰(home keygen token)을 생성하고, 상기 홈 키생성 토큰을 포함하는 HoT메시지를 홈 에이젼트(HA)를 경유하여 상기 HoTI메시지를 전송한 이동노드로 전송한다.
만일, 수신된 메시지가 CoTI메시지라면, 상기 상대노드(CN)는 상기 319단계에서 상기 CoTI메시지내의 의탁주소, 상대노드 주소, 의탁 초기 쿠키(Care-of init coolie)를 해쉬하여 해쉬 4을 계산한다. 그리고, 상기 상대노드(CN)는 319단계에서 상기 계산된 해쉬 4과 수신된 해쉬 4을 비교한다. 상기 비교결과 동일하면, 상기 상대노드(CN)는 상기 수신된 CoTI메시지가 합법적인 메시지로 판단한다. 따라서, 상기 상대노드(CN)는 323단계에서 의탁 키생성 토큰(care-of keygen token)을 생성하고, 상기 의탁 키생성 토큰을 포함하는 CoT메시지를 상기 CoTI메시지를 전송한 이동노드로 전송한다.
이와 같이, 이동노드가 HoT메시지와 CoT메시지를 수신하면, 상기 2개의 토큰들을 이용해 바인딩 관리 키(Kbm)를 생성하고, 상기 바인딩 관리 키를 이용해 바인딩(바인딩 갱신)을 수행한다.
앞서 설명한 바와 같이, 해쉬1 및 해쉬2는 공개키(public key)를 검증하기 위한 용도이며, 해쉬3 및 해쉬4는 데이터의 무결성(Integrity)을 검증하기 위한 용도로 사용됨을 알수 있다.
도 4는 본 발명에 따른 무선 네트워크에서 보안이 강화된 상호인증(Return Routability)에 대한 전반적인 신호 교환 절차를 도시하고 있다. 도면에서 이동노드(MN)는 합법적인 이동노드 혹은 공격자(attacker)가 될 수 있다. 그리고 상대노드(CN)는 상기 합법적인 이동노드의 바인딩 엔트리(binding entry)를 가지고 있는 것으로 가정한다.
도 4를 참조하면, 먼저 이동노드는 403단계에서 앞서 설명한 해쉬1,해쉬2,해쉬3 및 해쉬4 값을 생성한다. 이후, 상기 이동노드는 405단계에서 3개의 해쉬값들(해쉬1,해쉬2,해쉬3)을 접합(concatenation)한후 이동 노드의 비밀키(secrete key)로 암호화하여 제1암호문을 생성하고, 본 발명에 따른 HoTI 메시지에 상기 제1암호문을 첨부한다. 그리고 상기 이동노드는 407단계에서 상기 제1 암호문이 첨부된 HoTI메시지를 홈에이젼트(HA)를 거쳐 상기 상대노드(CN)로 전송한다. 만일, 상기 이동노드가 악의를 가진 공격자(attacker)라면, 상기 상대노드와 합법적으로 통신중인 이동노드의 비밀키를 알수 없으므로, 제1암호문은 합법적인 이동노드가 정당하게 생성한 암호문과 다르다. 다른 예로, 공격자는 HoTI메시지에 합법적인 이동노드가 오래전 사용한 제1암호문을 첨부하여 전송할수도 있다.
상기 HoTI메시지를 전송한후, 상기 이동노드는 407단계에서 3개의 해쉬값들(해쉬1,해쉬2,해쉬 4)을 접합한후 상기 비밀키로 암호화하여 제2암호문을 생성하고, 본 발명에 따른 CoTI메시지에 상기 제2암호문을 첨부한다. 그리고 상기 이동노드는 409단계에서 상기 제2 암호문이 첨부된 CoTI메시지를 상기 상대노드(CN)로 전송한다. 여기서, 상기 이동노드가 악의를 가진 공격자라면, 상기 상대노드와 합법적으로 통신중인 이동노드의 비밀키를 알수 없으므로 제2암호문은 합법적인 이동노드(MN)가 정당하게 생성한 암호문과 다르다. 다른 예로, 상기 공격자는 CoTI메시지에 합법적인 이동노드(MN)가 오래전 사용한 제2암호문을 첨부하여 전송할수도 있다.
상기 HoTI메시지와 CoTI메시지를 수신한 상기 상대노드는 413단계에서 상기 2개의 메시지들에 첨부된 암호문들을 공개키로 복호하여 해쉬값들을 획득하고, 상기 해쉬값들을 검증함으로써 메시지가 정당한 이동노드로부터 수신된 것인지를 판단한다.
만일, 수신된 메시지가 정당하지 않으면, 상기 상대노드(CN)는 417단계로 진행하여 바인딩 엔트리에 등록되어 있는 홈주소를 이용해 합법적인 이동단말(CN)로 공격가능성을 통보한다.
만일, 수신된 메시지가 정당하면, 상기 상대노드(CN)는 419단계에서 홈 키생성 토큰(home keygen token)을 생성하고, 상기 홈 키생성 토큰을 포함하는 HoT메시지를 상기 홈에이젼트를 경유하여 상기 이동노드로 전송한다. 그리고, 상기 상대노드(CN)는 421단계에서 의탁 키생성 토큰(care-of keygen token)을 생성하고, 상기 의탁 키생성 토큰을 포함하는 CoT메시지를 상기 이동노드로 전송한다.
상기와 같이, 2개의 키생성 토큰들을 획득하면, 상기 이동노드는 상기 2개의 키생성 토큰들을 이용하여 합법적인 바인딩 키 관리 키(kbm : binding management key)를 생성하고, 상기 바인딩 관리 키를 이용해 바인딩 갱신(BU : Binding Update)를 수행한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정 해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
상술한 바와 같이, 본 발명은 바인딩 갱신을 위한 상호 인증 절차(RR(Return Routability)절차)에서 이동노드가 암호문을 생성하고 생성된 암호문을 HoTI메시지 또는 CoTI메시지 와 함께 전송하고, 상대노드가 수신된 암호문을 복호하고 검증하도록 함으로써, 상호 인증 절차중에 발생하는 보안상 문제를 해결하는 효과를 가진다. 즉, 악의를 가진 공격자가 바인딩 관리 키(Kbm)를 생성하는데 필요한 토큰을 획득하지 못하도록 상호인증절차의 보안을 강화함으로써, 차후 공격을 미연에 방지할수 있는 효과를 가진다.

Claims (18)

  1. 이동 아이피(Mobile IP)를 지원하는 무선 네트워크에서 이동노드(MN : Mobile Node)의 상호 인증 방법에 있어서,
    암호문 생성 및 검증에 필요한 정보들을 포함하는 홈 테스트 초기화 (home test Init) 메시지를 생성하는 과정과,
    홈주소, 상대노드(CN : Correspondent node)의 주소, 홈 초기화 쿠키(home init cookie)를 접합(concatenation)후 해쉬하여 해쉬값을 생성하는 과정과,
    상기 생성된 해쉬값을 상기 이동 노드의 비밀키로 암호화하여 암호문을 생성하는 과정과,
    상기 홈 테스트 초기화 메시지에 상기 암호문을 첨부하여 홈에이젼트(HA : Home Agent)를 경유하여 상기 상대노드로 전송하는 과정을 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    상기 암호문 생성 및 검증에 필요한 정보들은, 상기 홈주소, 상기 상대노드의 주소, 홈 초기화 쿠키, 변경자, 서브넷 프리픽스, 주소 충돌 카운트, 공개키를 포함하는 것을 특징으로 하는 방법.
  3. 이동 아이피(Mobile IP)를 지원하는 무선 네트워크에서 이동노드(MN : Mobile Node)의 상호 인증 방법에 있어서,
    암호문 생성 및 검증에 필요한 정보들을 포함하는 의탁 테스트 초기화(carre-of test init)메시지를 생성하는 과정과,
    의탁주소, 상대노드(CN : Correspondent node)의 주소, 의탁 초기화 쿠키(care-of init cookie)를 접합(concatenation)후 해쉬하여 해쉬값을 생성하는 과정과,
    상기 생성된 해쉬값을 상기 이동노드의 비밀키로 암호화하여 암호문을 생성하는 과정과,
    상기 의탁 테스트 초기화 메시지에 상기 암호문을 첨부하여 상기 상대노드로 전송하는 과정을 포함하는 것을 특징으로 하는 방법.
  4. 제3항에 있어서,
    상기 암호문 생성 및 검증에 필요한 정보들은, 홈주소, 상기 의탁주소, 상기 상대노드의 주소, 의탁 초기화 쿠키, 변경자, 서브넷 프리픽스, 주소 충돌 카운트, 공개키를 포함하는 것을 특징으로 하는 방법.
  5. 이동 아이피(Mobile IP)를 지원하는 무선 네트워크에서 상대노드(CN : Correspondent Node)의 상호 인증 방법에 있어서,
    홈 테스트 초기화(home test init) 메시지 수신시, 상기 메시지로부터 홈 초기화 쿠키, 홈주소, 상대노드의 주소, 공개키를 추출하는 과정과,
    상기 메시지에 첨부된 암호문을 상기 공개키로 복호하여 제1해쉬값을 획득하는 과정과,
    상기 추출된 공개키를 검증하는 과정과,
    상기 공개키가 정당하다고 판단될시, 상기 홈주소, 상기 상대노드의 주소, 상기 홈 초기화 쿠키를 접합(concatenation)후 해쉬하여 제2해쉬값을 생성하는 과정과,
    상기 제1해쉬값과 상기 제2 해쉬값을 비교 검증하여 상기 메시지의 무결성(integrity)을 검증하는 과정을 포함하는 것을 특징으로 하는 방법.
  6. 이동 아이피(Mobile IP)를 지원하는 무선 네트워크에서 상대노드(CN : Correspondent Node)의 상호 인증 방법에 있어서,
    의탁 테스트 초기화 (care-of test init) 메시지 수신시, 상기 메시지로부터 의탁 초기화 쿠키, 홈주소, 상대노드의 주소, 의탁주소, 공개키를 추출하는 과정과,
    상기 메시지에 첨부된 암호문을 상기 공개키로 복호하여 제1해쉬값을 획득하 는 과정과,
    상기 추출된 공개키를 검증하는 과정과,
    상기 공개키가 정당하다고 판단될시, 상기 의탁주소, 상기 상대노드의 주소, 상기 의탁 초기화 쿠키를 접합(concatenation)후 해쉬하여 제2해쉬값을 생성하는 과정과,
    상기 제1해쉬값과 제2해쉬값을 비교 겁증하여 상기 메시지의 무결성(integrity)을 검증하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  7. 이동 아이피(Mobile IP)를 지원하는 무선 네트워크에서 이동노드의 상호 인증 방법에 있어서,
    8비트 난수, 72비트의 '0', 이동노드의 공개키를 접합후 해쉬하여 해쉬값을 산출하고, 상기 해쉬값의 최좌측으로부터 48비트를 선택하여 제1해쉬값을 생성하는 과정과,
    상기 제1해쉬값의 연산시 획득한 8비트 난수, 서브넷 프리픽스, 주소충돌 카운트, 상기 공개키를 접합후 해쉬하여 해쉬값을 산출하고, 상기 해쉬값의 최좌측으로부터 64비트를 선택하여 제2해쉬값을 생성하는 과정과,
    상기 제2해쉬값의 최좌측 2비트를 미리 설정된 보안레벨값에 따라 설정하고, 7번 및 8번째 비트를 '11'로 설정하는 과정과,
    상기 서브넷 프리픽스와 상기 제2해쉬값을 접합하여 이동노드의 홈주소를 생 성하는 과정을 포함하는 것을 특징으로 하는 방법.
  8. 제7항에 있어서,
    상호인증절차 수행시, 제 1 암호문 생성에 필요한 정보들을 포함하는 홈 테스트 초기화(home test init )메시지를 생성하는 과정과,
    상기 홈주소, 상대노드(CN : Correspondent node)의 주소, 홈 초기화 쿠키(home init cookie)를 접합(concatenation)후 해쉬하여 제3해쉬값을 생성하는 과정과,
    상기 생성된 제1,제2 및 제3해쉬값을 접합후 비밀키로 암호화하여 제 1 암호문을 생성하는 과정과,
    상기 홈 테스트 초기화 메시지에 상기 제 1 암호문을 첨부하여 홈에이젼트(HA : Home Agent)를 경유하여 상기 상대노드로 전송하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  9. 제8항에 있어서,
    상기 제 1 암호문 생성에 필요한 정보들은, 상기 홈주소, 상기 상대노드의 주소, 홈 초기화 쿠키, 변경자, 서브넷 프리픽스, 주소 충돌 카운트, 상기 공개키를 포함하는 것을 특징으로 하는 방법.
  10. 제8항에 있어서,
    상기 제1 및 제2해쉬값은 상기 공개키를 검증하는데 사용되고, 상기 제3 해쉬값은 상기 홈 테스트 초기화 메시지의 무결성을 검증하는데 사용되는 것을 특징으로 하는 방법.
  11. 제7항에 있어서,
    상호인증절차 수행시, 제 2 암호문에 필요한 정보들을 포함하는 의탁 테스트 초기화 (carre-of test init)메시지를 생성하는 과정과,
    의탁주소, 상대노드(CN : Correspondent node)의 주소, 의탁 초기화 쿠키(care-of init cookie)를 접합(concatenation)후 해쉬하여 제 4 해쉬값을 생성하는 과정과,
    상기 생성된 제1, 제2 및 제 4 해쉬값을 접합후 비밀키로 암호화하여 제 2 암호문을 생성하는 과정과,
    상기 의탁 테스트 초기화 메시지에 상기 제 2 암호문을 첨부하여 상기 상대노드로 전송하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  12. 제11항에 있어서,
    상기 제 2 암호문 생성에 필요한 정보들은, 상기 홈주소, 상기 의탁주소, 상기 상대노드의 주소, 의탁 초기화 쿠키, 변경자, 서브넷 프리픽스, 주소 충돌 카운트, 상기 공개키를 포함하는 것을 특징으로 하는 방법.
  13. 제11항에 있어서,
    상기 제1 및 제2해쉬값은 상기 공개키를 검증하는데 사용되고, 상기 제 4 해쉬값은 상기 의탁 테스트 초기화 메시지의 무결성을 검증하는데 사용되는 것을 특징으로 하는 방법.
  14. 이동 아이피(Mobile IP)를 지원하는 무선 네트워크에서 바인딩 갱신을 위한 상호 인증 방법에 있어서,
    이동노드(MN : Mobile Node)가, 암호문 생성에 필요한 정보들을 포함하는 테스트 초기화 메시지에 상기 암호문을 첨부하여 상대노드(CN : Correspondent node)로 전송하는 과정과,
    상기 상대노드가, 상기 이동노드로부터의 테스트 초기화 메시지의 암호문을 검증하고, 상기 검증결과 정당한 메시지인 경우 키생성 토큰(keygen token)을 생성하여 상기 이동노드로 전송하는 과정을 포함하는 것을 특징으로 하는 방법.
  15. 제14항에 있어서,
    상기 검증결과 정당한 메시지가 아니면, 합법적인 이동노드로 공격가능성을 통보하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  16. 제14항에 있어서,
    상기 이동노드가, 상기 상대노드로부터의 상기 키생성 토큰을 이용해 바인딩 관리 키(Kbm : binding management key)을 생성하고, 상기 바인딩 관리 키를 이용해 바인딩 갱신을 수행하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  17. 이동 아이피(Mobile IP)를 지원하는 무선 네트워크에서 바인딩 갱신을 위한 상호 인증 장치에 있어서,
    암호문 생성에 필요한 정보들을 포함하는 테스트 초기화 메시지에 상기 암호문을 첨부하여 상대노드(CN : Correspondent node)로 전송하는 이동노드(MN : Mobile Node)와,
    상기 테스트 초기화 메시지의 암호문을 검증하고, 상기 검증결과 정당한 메시지인 경우 키생성 토큰(keygen token)을 생성하여 상기 이동노드로 전송하는 상 기 상대노드를 포함하는 것을 특징으로 하는 장치.
  18. 제17항에 있어서,
    상기 검증결과 정당한 메시지가 아니면, 상기 상대노드는 합법적인 이동노드로 공격가능성을 통보하는 것을 특징으로 하는 장치.
KR1020050040361A 2005-05-13 2005-05-13 이동 아이피를 지원하는 무선 네트워크에서 보안 장치 및방법 KR20060117812A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050040361A KR20060117812A (ko) 2005-05-13 2005-05-13 이동 아이피를 지원하는 무선 네트워크에서 보안 장치 및방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050040361A KR20060117812A (ko) 2005-05-13 2005-05-13 이동 아이피를 지원하는 무선 네트워크에서 보안 장치 및방법

Publications (1)

Publication Number Publication Date
KR20060117812A true KR20060117812A (ko) 2006-11-17

Family

ID=37705236

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050040361A KR20060117812A (ko) 2005-05-13 2005-05-13 이동 아이피를 지원하는 무선 네트워크에서 보안 장치 및방법

Country Status (1)

Country Link
KR (1) KR20060117812A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8145906B2 (en) 2008-07-29 2012-03-27 Sungkyunkwan University Foundation For Corporate Collaboration Binding update method in MIPv6

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8145906B2 (en) 2008-07-29 2012-03-27 Sungkyunkwan University Foundation For Corporate Collaboration Binding update method in MIPv6

Similar Documents

Publication Publication Date Title
US8549294B2 (en) Securing home agent to mobile node communication with HA-MN key
EP2253120B1 (en) Re-establishment of a security association
US7881468B2 (en) Secret authentication key setup in mobile IPv6
US8514851B2 (en) Mobile IPv6 authentication and authorization baseline
EP1095533B1 (en) Authentication method and corresponding system for a telecommunications network
JP4861426B2 (ja) モビリティキーを提供する方法とサーバ
JP4756048B2 (ja) プレフィックススコープバインディング更新をセキュアにするためのシステム及び関連方法並びに装置
US7793098B2 (en) Providing privacy to nodes using mobile IPv6 with route optimization
KR101414711B1 (ko) 이동 ip 키를 제공하기 위한 방법 및 시스템
US8413243B2 (en) Method and apparatus for use in a communications network
JP2009516435A (ja) 複数鍵暗号化生成アドレスを使ったモバイルネットワークのためのセキュアな経路最適化
EA013147B1 (ru) Способ и система для обеспечения специфических для доступа ключей
KR100636318B1 (ko) CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템
US7233782B2 (en) Method of generating an authentication
JP2008537429A (ja) 対応ノードとセッション中にある移動ノードへの匿名性の提供
KR20060117812A (ko) 이동 아이피를 지원하는 무선 네트워크에서 보안 장치 및방법
Tan et al. Secure hashing of the NEMO mobile router communications
Qian et al. On securing dynamic home agent address discovery of on-board mobile router in mobile IPv6 networks
Georgiades et al. Distributed authentication protocol for the security of binding updates in mobile IPv6

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application