KR20080019978A - 이동환경에서의 듀얼 인증 방법 - Google Patents

이동환경에서의 듀얼 인증 방법 Download PDF

Info

Publication number
KR20080019978A
KR20080019978A KR1020060082604A KR20060082604A KR20080019978A KR 20080019978 A KR20080019978 A KR 20080019978A KR 1020060082604 A KR1020060082604 A KR 1020060082604A KR 20060082604 A KR20060082604 A KR 20060082604A KR 20080019978 A KR20080019978 A KR 20080019978A
Authority
KR
South Korea
Prior art keywords
mobile node
access router
authentication
nar
aaa server
Prior art date
Application number
KR1020060082604A
Other languages
English (en)
Other versions
KR100863135B1 (ko
Inventor
이종혁
정수진
한영주
임헌정
정태명
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Priority to KR1020060082604A priority Critical patent/KR100863135B1/ko
Priority to US11/709,966 priority patent/US20080057906A1/en
Publication of KR20080019978A publication Critical patent/KR20080019978A/ko
Application granted granted Critical
Publication of KR100863135B1 publication Critical patent/KR100863135B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Abstract

본 발명은 정보보호 기술분야 중 인증 분야로서, 이동환경에서의 듀얼 인증 방법에 관한 것으로, 특히 본 발명은 Mobile IPv6 기반의 이동환경에서 이동노드가 핑퐁상태에 있을 때 안전하고 빠르게 듀얼 인증을 수행 할 수 있도록 하는 방법에 관한 것이다.
본 발명의 듀얼 인증 방법에서는 이동노드가 이전 액세스 라우터와 새로운 액세스 라우터의 중첩된 공간을 이동하는 핑퐁상태에 있을 때, 이전 액세스 라우터에 대한 인증은 AAA 서버에게 인증에 필요한 정보를 요청하지 않고 이전 액세스 라우터에서 사용되던 인증 정보를 재이용함으로써 이동노드에 대한 인증을 수행하여, AAA 환경의 이동노드의 인증을 빠르고 안전하게 수행할 수 있도록 할 뿐만 아니라, 핑퐁상태에서 인증의 실패를 막도록 하며 버퍼링 문제를 해결한다.

Description

이동환경에서의 듀얼 인증 방법{Dual Authentication Method in Mobile Networks}
도 1은 본 발명에 따른 듀얼 인증 방법의 설명을 나타내는 모식도이다.
도 2는 핑퐁 현상이 나타내는 중첩된 액세스 라우터를 나타낸다.
도 3은 본 발명과 종래 기술에 대한 이동노드의 속도에 따른 인증실패율을 나타내는 그래프이다.
도 4는 본 발명과 종래 기술에 대한 신호의 크기에 따른 인증실패율을 나타내는 그래프이다.
본 발명은 정보보호 기술분야 중 인증 분야로서, 이동환경에서의 듀얼 인증 방법에 관한 것으로, 특히 본 발명은 Mobile IPv6 기반의 이동환경에서 이동노드가 핑퐁상태에 있을 때 안전하고 빠르게 듀얼 인증을 수행 할 수 있도록 하는 방법에 관한 것이다.
빠르게 발전하는 무선통신 기술은 유비쿼터스 환경에서 없어서는 안 될 통신 기술 중에 하나이다. 무선통신 기술을 이용하는 이동노드의 수는 기하급수적으로 늘어나고 있으며 노드에 대한 인증 기술의 필요성도 늘어나고 있다. 특히, 무선통신 환경에서는 이동노드의 데이터 통신에 대한 도청, 정보의 위조/변조 및 파괴, 데이터의 불법적 사용 등의 보안상의 취약점을 가지고 있다. 이러한 무선통신 환경에서의 노드에 대한 인증 기술이 제대로 이루어지지 않았을 경우 비인가된 사용자에게 기밀 정보가 노출될 수 있다.
특히, 이동환경에서의 AAA(Authentication, Authorization, and Accounting) 서비스를 구현하기 위해서는 이동노드에 대한 인증(Authentication)이 제대로 이루어져야 한다. AAA 서비스 환경에서 이동노드에 대한 인증은 AAA 서버에 의해 이루어지며 이동노드가 핸드오프시에는 이동노드에 대한 재인증을 위해 재인증 요청 메시지를 AAA 서버에게 전송하게 되며 AAA 서버는 이동노드로부터 받은 재인증 요청 메시지를 확인하여 유효하다면 재인증을 수행하게 된다. 하지만 이동노드가 자신의 AAA 서버로부터 멀어 질수록 이러한 재인증 메시지를 요청하는데 시간은 더욱더 지연되는 문제점을 가지고 있다.
공개키 인프라가 필요하지 않은 아이디기반의 암호화(IBE: Identity Based Encryption) 기법은 샤미르(Shamir) 에 의해서 제안되었으며 계속적으로 연구가 진행되고 있다. IBE 암호화 기법은 주소나 이메일과 같은 인간이 구별하기 쉬운 아이디를 키로 이용할 수 있다는 장점 때문에 공개키 기반의 암호화 방식에서 사용하는 PKI 인프라가 필요 없는 장점도 가지고 있다. 하지만 종래의 암호화 기법에서는 이동노드가 핑퐁 상태에 있어 이동노드의 정확한 이동방향을 알 수 없을 경우 인증실패율이 높다는 문제점을 가진다.
이동노드가 서로 다른 액세스 라우터의 중첩된 공간에 위치하게 된다면, 이동노드는 핑퐁상태에 빠지게 된다. 핑퐁 현상이 나타내는 중첩된 액세스 라우터는 도 2에 나타내었다. 핑퐁상태에 빠지게 된 이동노드(MN: mobile node)는 어떤 액세스 라우터(AR)로 핸드오프를 하게 될지 결정을 하지 못하는 상태이며 이 상태에서 버퍼링 문제가 발생하게 된다. 예를 들어 이동노드(MN)가 A, B 라고 하는 액세스 라우터의 중첩된 공간에 존재한다면, 이 이동노드는 핑퐁상태에 있다고 하며 A, B 액세스 라우터로부터 발생되는 라우터광고 메시지를 계속적으로 수신한다. 이동노드는 라우터광고 메시지에 대한 응답을 수행해야 한다. 또한 Mobile IPv6 의 동작에 따라 자동주소설정과 같은 기능을 수행해야 한다. 이러한 상황에서 단순히 이동노드가 A 액세스 라우터가 관리하는 네트워크로부터 B 액세스 라우터가 관리하는 네트워크로 핸드오프를 한다면 기존의 Mobile IPv6 에 의한 동작을 수행하면 되지만, 핑퐁상태에서 B 액세스 라우터가 관리하는 네트워크로 핸드오프를 수행하지 않고 다시 A 액세스 라우터가 관리하는 네트워크로 이동한다면, 재인증 메시지를 다시 만들어야 한다. 그리고 또 다시 B 액세스 라우터로가 관리하는 네트워크로 이동하려 한다면, B 액세스 라우터에 의해 또다시 재인증 메시지를 만들어 AAA 서버에게 재인증을 받아야 하는 문제점이 발생한다. 이러한 문제점은 이동노드의 인증과정에서 실패율을 증가시키며 인증과정의 실패는 AAA 서비스 환경에서 이동노드의 핸드오프 실패로 이어진다. 이러한 인증과정의 되풀이와 실패는 액세스 라우터가 중첩되어 있는 핑퐁상태에서 발생 할 수밖에 없는 문제점이다. 요약하면, 이동노드가 핑퐁상태에 이르게 되면, 이동노드의 방향성을 예측할 수가 없으며 액세스 라우 터와 이동노드는 버퍼링 문제점에 봉착하게 된다. 그럼으로써 인증 실패/핸드오프 실패율을 증가 시키게 된다.
AAA 환경에서 이동노드를 관리하기 위해 핵심적인 역할을 담당하는 노드 인증 기법은 안정성과 효율성 두 가지 측면에서 충분히 고려되어 설계 되어야 한다. 인증의 실패는 비인가된 사용자에게 데이터의 접근, 위조/변조 및 파괴, 불법적 사용 등의 문제를 유발하게 된다.
따라서 본 발명의 목적은 종래 기술이 가지고 있는 문제점을 해결하기 위해 안출된 것으로서, AAA 환경의 이동노드의 인증을 빠르고 안전하게 수행할 수 있도록 하는데 있다.
또한, 본 발명은 이동노드가 핑퐁상태에 이르면 듀얼 인증을 수행하여 핑퐁상태에서 인증의 실패를 막도록 하며 버퍼링 문제를 해결하는 것을 목적으로 한다.
이와 같은 목적을 달성하기 위해, 본 발명에 따른 듀얼 인증 방법에서는 듀얼 인증 수행 중에 이전 액세스 라우터에 대한 인증은 AAA 서버에게 인증에 필요한 정보를 요청하지 않고 이전 액세스 라우터에서 사용되던 인증 정보를 재이용함으로써 이동노드에 대한 인증을 더욱더 빠르게 수행한다. 본 발명의 인증 성능은 이동노드의 속도와 무선 셸의 크기에 따라 평가 되었으며 종래 기술에 비하여 현저한 성능의 향상을 가져오는 것으로 증명이 되었다.
이하 첨부된 도면을 참조로 본 발명을 설명한다.
도 1은 본 발명에 따른 듀얼 인증 방법의 설명을 나타내는 모식도이다. 도 1은 AAA 환경에서 이동노드가 핑퐁상태일 때 듀얼 인증 기법을 이용하여 빠르고 안전한 인증을 수행하는 전체 메시지 과정을 나타낸다. 이동노드가 서로 다른 액세스 라우터의 중첩된 공간에 위치하게 된다면, 이동노드(MN: mobile node)는 새로운 액세스 라우터(nAR: new access router)로부터 라우터광고 메시지를 받게 된다. 이때 이동노드는 이전 액세스 라우터(pAR: previous access router)로부터도 데이터를 받을 수 있는 상황이며 새로운 액세스 라우터(nAR)로부터도 데이터를 받을 수 있는 상황이다. 이동노드의 방향성을 이동노드 자신은 판단할 수 없는 핑퐁상태에 이르게 된다. 도 1을 참조로, 이와 같은 핑퐁상태에서 본 발명에 따른 듀얼 인증 방법을 수행하는 전체 메시지 과정을 순차적으로 설명하면 다음과 같다.
<메시지 과정 설명>
(1) 이동노드(MN)는 새로운 액세스 라우터(nAR)로부터 받은 라우터광고 메시지를 바탕으로 등록 메시지를 생성한다. 생성하게 되는 등록 메시지는 새로운 액세스 라우터(nAR)에게 등록할 메시지와 이전 액세스 라우터(pAR)에게 등록할 메시지 2가지이다.
(2) 이동노드는 핑퐁상태이기 때문에 자신의 이동 방향을 정확히 판단할 수가 없다. 따라서 새로운 액세스 라우터(nAR)와 이전 액세스 라우터(pAR)에게 동시에 등록 메시지를 전송한다.
(3) 이전 액세스 라우터(pAR)는 이동노드로부터 받은 인증 요청 메시지를 AAAH(Home AAA server)에 의뢰하지 않고(포워딩하지 않고) 이전 액세스 라우터 (pAR) 자신이 인증을 수행한다. 본 발명에서는 이전 액세스 라우터(pAR)가 이전에 이동노드의 인증을 수행했던 정보를 보관하고 있으며, 이 보관된 인증 정보를 이용하여 이동노드로부터 인증 요청이 또 다시 온다면 AAAH에 의뢰하지 않고 이전 액세스 라우터(pAR) 가 직접 인증을 수행함으로써 인증 메시지의 포워딩 시간을 줄인다.
(4) 인증을 수행한 이전 액세스 라우터(pAR)는 등록 메시지에 대한 응답 메시지를 이동노드에게 보낸다.
(5) 이동노드는 이전 액세스 라우터(pAR)로부터 받은 응답 메시지를 인증한다. 이후부터 이전 액세스 라우터(pAR)로부터 받은 응답 메시지 안에 존재하는 세션키를 이용하여 이전 액세스 라우터(pAR)와의 안전한 통신을 하게 된다.
(6) 새로운 액세스 라우터(nAR)는 이동노드의 인증 요청 메시지를 받는다.
(7) 새로운 액세스 라우터(nAR)는 이동노드에 대한 아무런 정보가 없기 때문에 이전 액세스 라우터(pAR) 과는 달리 인증 요청을 위해 AAAH에게 인증 요청 메시지를 전달한다.
(8) AAAH는 새로운 액세스 라우터(nAR)에게서 전송된 이동노드의 인증 요청 메시지를 인증 한다.
(9) AAAH는 이동노드가 새로운 네트워크로 이동했다는 정보를 홈에이전트(HA: Home Agent)에게 알리기 위해 이동노드의 새로운 CoA(Care of Address) 정보를 홈에이전트(HA) 에게 전송한다.
(10) 홈에이전트(HA)는 이동노드의 새로운 CoA 정보를 자신의 BUL(Binding Update List)에 기록함으로써 핸드오버가 이루어졌다는 사실을 확정한다.
(11) 홈에이전트(HA)는 AAAH에게 이동노드의 새로운 CoA 정보가 기록되었다는 확인 메시지를 전송한다.
(12) AAAH는 새로운 액세스 라우터(nAR)에게 전송할 등록 확인 메시지를 생성한다.
(13) AAAH는 생성된 등록 확인 메시지를 새로운 액세스 라우터(nAR)에게 전송한다.
(14) 새로운 액세스 라우터(nAR)는 AAAH로부터 전송된 등록 확인 메시지를 받은 후 즉시 이동노드를 인증한다.
(15) 새로운 액세스 라우터(nAR)는 AAAH로부터 받은 등록 확인 메시지를 이동노드에게 전송한다.
(16) 이동노드는 최종적으로 새로운 액세스 라우터(nAR)로부터 전송된 등록 확인 메시지를 받게 된다. 또한 홈에이전트(HA)에 의해 생성된 세션키를 얻게 되어 새로운 액세스 라우터(nAR)와 안전한 통신을 할 수 있다.
이하에서는 종래의 인증방법과 본 발명에 따른 듀얼인증방법을 비교하였다. 본 발명에서 제안된 듀얼 인증기법의 성능 평가를 위해 필요한 시스템 파라미터의 정의는 다음과 같다.
[표-1 시스템 파라미터]
변수명 설 명
Bl 유선망에서의 전송률 100 Mbps
Bw 무선망에서의 전송률 2 Mbps
βl 유선망에서의 전파시간(propagation time) 0.5 msec
βw 무선망에서의 전파시간(propagation time) 2 msec
Γ 메시지 처리 시간 0.5 msec
Tproc 추가적인 처리 시간 0.5 msec
Tout 메시지 유실 판단 시간 2 msec
q 메시지 유실 확률 0.5
Tl 유선환경에서 메시지 전송 시간
Tw 무선환경에서 메시지 전송 시간
SMEcreate 서명 생성 시간 (for IBE) 4.65 msec
SMEverify 서명 검증 시간 (for IBE) 0.19 msec
DES 암호화/복호화 시간 (for standard) 0.044 msec
MD5 암호화/복호화 시간 (for standard) 0.0048 msec
RSA 1024 암호화 시간 (for standard) 0.18 msec
RSA 1024 복호화 시간 (for standard) 4.63 msec
<전체 인증 시간>
도 1의 메시지 전송과정과 상기 표 1의 시스템 파라미터를 바탕으로 본 발명에서 제안하는 인증방식의 전체 인증 시간은 아래와 같이 계산된다.
(1) 프로세싱 시간의 합(SPT:Sum of the Processing Time): 앞서 설명한 도 1의 1, 3, 5, 6, 8, 10, 12, 14 및 16 과정에서는 들어오는 패킷에 대해서 프로세싱 과정이 필요하다. 각 단계의 메시지 프로세싱 시간(Tproc)은 같다고 생각하면 아래와 같은 식이 유도된다.
SPT = 9Tproc
(2) 메시지의 서명 생성/검증 시간의 합(SME: Sum of the Message encryption and decryption Time): 앞서 설명한, 도 1의 1, 8 및 10 단계에서 서명의 생성이 필요하며 3, 5, 6, 8, 14 및 16 단계에서 검증이 필요하다. 따라서 SME 은 아래와 같은 식이 유도된다.
SME = 3SMEcreate + 6SMEverify
(3) 유선환경에서 메시지 전송시간의 합(SMTl: Sum of the Massage transmission Time in wired links): 유선환경에서의 메시지 전송은 도 1과 관련하여 앞서 설명한 바와 같이 7, 9, 11 및 13 단계에서 이루어진다. 따라서 SMTl은 아래와 같은 식으로 유도된다.
SMTl = 4Tl
(4) 무선환경에서의 메시지 전송시간의 합(SMTw: Sum of the Massage transmission Time in wireless links): 무선환경에서의 메시지 전송은 도 1에서 2, 4, 15 단계에서 이루어진다. 특히, 2 단계에서는 듀얼 인증을 해야 하기 때문에 두 개의 메시지가 개별적으로 전송된다. 따라서 SMTw 은 아래와 같은 식으로 유도된다.
SMTw = 4(2Mw + Tout)
본 발명에서 제안된 듀얼인증방법에서 요구되는 프로세싱 시간의 합은 (1), (2), (3), (4) 단계의 합으로 표현될 수 있다. 따라서 아래와 같은 식으로 유도 된다.
Treq = SPT + SME + SMTl + SMTw
<인증 실패율:Authentication Failure Rate>
본 발명에서 제안된 듀얼인증방법의 핑퐁상태에서의 인증 실패율을 계산하기 위해 T 라는 랜덤 변수를 정의한다. 랜덤 변수 T는 이동노드가 도 2와 같이 핑퐁상태가 발생할 수 있는 서로 다른 액세스 라우터의 신호가 중첩되는 공간에 머물러 있는 시간이다.
위에서 계산된 Treq 는 이동노드가 듀얼 인증을 수행하는데 걸리는 시간을 의미한다. 따라서 인증의 실패율은 아래와 같은 수식으로 표현된다.
P = Prob(T < Treq)
위의 식에서 랜덤변수 T가 익스포낸셜하게 분포되어 있다고 가정한다면 아래 와 같은 식으로 다시 정리될 수 있다.
P = Prob(T < Treq) = 1 - exp(-λTreq) < Pf
위의 식에서 λ는 이동노드가 중첩된 공간으로 들어오는 빈도(rate)이며 이동노드의 이동방향은 [0, 2π] 간격으로 균일하게 분포 (uniformly distributed) 되어 있다고 가정한다. 따라서, λ는 공지된 종래 기술(R. Thomas, H.Gilbert, G. Mazziotto, "Influence of the moving of the mobile stations on the performance of a radio mobile cellular network", in Proceedings of the 3rd Nordic Seminar, 1988.)에 의하여 계산하면,
Figure 112006062550974-PAT00001
로 계산된다 (여기서, V는 이동노드의 속도이고, L은 중첩된 공간의 길이 =
Figure 112006062550974-PAT00002
인데, l은 액세스 라우터에 의해 발생되는 신호가 닿는 원의 반지름이다). 또한 중첩된 공간의 크기 S는
Figure 112006062550974-PAT00003
로 계산된다. 그러므로 이동노드의 인증 실패율은 l (신호의 반지름)과 V (이동노드의 속도)의 측면에서 계산될 수 있다. l 의 크기에 따른 인증 실패율은 아래와 같은 수식으로 표현된다.
Figure 112006062550974-PAT00004
또한, V의 변화에 따른 인증 실패율은 아래와 같은 수식으로 표현 될 수 있다.
Figure 112006062550974-PAT00005
<인증 실패율의 비교>
도 3과 도 4는 본 발명에서 제안된 듀얼인증방법과 종래의 표준화된 인증방법간의 인증 실패율 측면에서의 성능 비교를 나타낸 그래프이다.
도 3은 이동노드의 이동속도에 따른 인증실패율을 본 발명에 따른 듀얼인증방법과 기존의 표준화된 인증기법과의 성능 차이를 나타내고 있다. 도 3에서 좌우측의 그래프의 파라미터로 각각 80m 와 500m의 신호 크기의 반지름(R)을 주었다. X 축의 변수인 V의 증가는 이동노드의 속도의 증가를 의미하며 이동노드의 속도가 증가 할수록 이동노드가 중첩된 공간을 벗어나는 속도가 빠르기 때문에 짧은 인증 과정을 필요하게 된다. 이동노드의 이동속도(V)의 측면에서 본 발명에서 제안된 듀얼인증방법은 V = 50km/h, R=80m 일 때 기존의 표준화된 인증기법과 비교해서 17.4%의 적은 인증실패율을 보인다. 따라서 더욱 안정적인 인증을 수행할 수 있다고 말할 수 있으며 이동노드의 빠른 속도에서도 안전하게 인증을 수행할 수 있다.
도 4는 신호 크기의 반지름(R)에 따른 인증실패율을 기존의 표준화된 인증기법과의 비교를 나타내고 있다. 신호 크기의 반지름(R)의 증가는 이동노드 서로 다 른 액세스 라우터로부터 신호를 받게 되는 중첩된 공간의 증가를 의미하기 때문에 인증 과정을 수행 할 수 있는 시간의 증가를 의미한다. 따라서 기본적으로 신호 크기의 반지름(R)의 크기가 증가 할수록 인증 실패율은 떨어진다. 도 4에서 인증실패율이 10% 이고 이동노드의 속도가 100km/h 일 때 종래의 표준화된 인증방법은 311.1m의 R 크기를 필요로 하지만 본 발명에서 제안된 듀얼인증방법에 따르면 R의 크기가 133.3m 만을 필요로 한다. 따라서 R 의 측면에서 본다면 57.1 % 의 성능이 향상 되었다고 말할 수 있다.
본 발명에서 제안된 듀얼인증방법은 Wibro와 같은 IP 기반의 이동 단말장치에 적용이 될 수 있다. 또한 기존의 IEEE 802.11 기술을 탑재한 노트북이나 PDA 에도 적용이 된다. 이러한 이동단말 장치에서 사용 될 수 있는 멀티미디어 서비스는 물론 여러 가지 모바일 응용 서비스의 기반 기술로 사용 될 수 있으며 향후 유/무선 통합 네트워크 환경에서 보안 기술의 발전에 기여 할 수 있다.
이상에서 설명한 것은 본 발명에 따른 하나의 실시예를 설명한 것이며, 본 발명은 상기한 예에 한정되지 않고, 이하의 청구범위에서 청구하는 바와 같이 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 분야에서 통상의 지식을 가진 자가 변경실시 가능한 범위까지 본 발명의 범위에 있다고 할 것이다.
전술한 바와 같이, 본 발명은 이동노드가 핑퐁상태에 이르면 듀얼 인증을 수행하여 핑퐁상태에서 인증의 실패를 막도록 하며 버퍼링 문제를 해결하며, AAA 환경의 이동노드의 인증을 빠르고 안전하게 수행할 수 있도록 하는 효과를 가진다. 또한, 모든 단말기기에 IP 프로토콜이 탑재될 유비쿼터스 시대를 위한 이동노드 기술을 진일보시킴으로써 다양한 멀티미디어 서비스는 물론 여러 가지 그룹 응용 서비스에 사용될 수 있는 인증 기술이다. 이는 향후 유·무선 통합 네트워크 환경에서 보안 기술의 발전과 여러 가지 이동노드를 위한 응용 서비스의 활성화를 기대할 수 있다.
본 발명은 이동환경에서 이동노드에 대한 인증을 위한 보안 요구사항을 지적하고, 다양한 응용 분야로의 확대·발전된 기술을 제시하게 될 좋은 계기가 될 것이다. 또한 본 발명에서 제안하는 듀얼인증방법은 현재까지 다수의 IT 및 보안 업체들에서 기술 개발이 거의 전무한 상태이다. 따라서 본 발명이 상용화될 경우, 모바일 분야는 물론 다양한 응용 분야의 핵심 보안 기술로서 추후 각 업체들은 국내·외에서 인정받는 새로운 보안 기술의 토대를 마련할 것이다.

Claims (13)

  1. 이동노드가 이전 액세스 라우터와 새로운 액세스 라우터의 중첩된 공간을 이동하는 핑퐁상태에 있을 때 수행하는 듀얼 인증 방법에 있어서, 이전 액세스 라우터에 대한 인증은 AAA 서버에게 인증에 필요한 정보를 요청하지 않고 이전 액세스 라우터에서 사용되던 인증 정보를 재이용함으로써 이동노드에 대한 인증을 더욱더 빠르게 수행하는 것을 특징으로 하는 듀얼 인증 방법.
  2. 제 1항에 있어서, 상기 듀얼 인증 방법은 아이디기반의 암호화(IBE) 방법을 이용하여 수행되는 것을 특징으로 하는 듀얼 인증 방법.
  3. 제 1항에 있어서, 상기 듀얼 인증 방법은 Mobile IPv6 환경에서 이루어지는 것을 특징으로 하는 듀얼 인증 방법.
  4. 제 1항에 있어서, 상기 이동노드가 이전 액세스 라우터와 새로운 액세스 라우터의 중첩된 공간을 이동하는 핑퐁상태에 있을 때, 상기 이동노드는 새로운 액세스 라우터로부터 받은 라우터광고 메시지를 바탕으로 등록 메시지를 생성하는 것을 특징으로 하는 듀얼 인증 방법.
  5. 제 4항에 있어서, 상기 이동노드는 새로운 액세스 라우터 및 이전 액세스 라우터 모두에게 동시에 등록 메시지를 전송하는 것을 특징으로 하는 듀얼 인증 방 법.
  6. 제 5항에 있어서, 상기 새로운 라우터는 이동노드로부터 인증 요청 메시지를 받으면 AAA 서버에게 인증 요청 메시지를 전달하는 것을 특징으로 하는 듀얼 인증 방법.
  7. 제 6항에 있어서, 상기 AAA 서버는 상기 이동노드가 새로운 네트워크로 이동했다는 정보를 홈에이전트(HA: Home Agent)에게 알리기 위해 이동노드의 새로운 CoA (Care of Address) 정보를 홈에이전트(HA) 에게 전송하는 것을 특징으로 하는 듀얼 인증 방법.
  8. 제 7항에 있어서, 상기 홈에이전트(HA)는 AAA 서버에게 이동노드의 새로운 CoA 정보가 기록되었다는 확인 메시지를 전송하고, 상기 AAA 서버는 새로운 액세스 라우터(nAR) 에게 전송할 등록 확인 메시지를 생성하는 것을 특징으로 하는 듀얼 인증 방법.
  9. 제 8항에 있어서, 상기 AAA 서버는 생성된 등록 확인 메시지를 새로운 액세스 라우터(nAR) 에게 전송하고, 상기 새로운 액세스 라우터(nAR)는 AAA 서버로부터 전송된 등록 확인 메시지를 받은 후 즉시 이동노드를 인증하는 것을 특징으로 하는 듀얼 인증 방법.
  10. 제 9항에 있어서, 상기 새로운 액세스 라우터(nAR)는 AAA 서버로부터 받은 등록 확인 메시지를 이동노드에게 전송하고, 상기 이동노드는 최종적으로 새로운 액세스 라우터(nAR)로부터 전송된 등록 확인 메시지를 받고, 홈에이전트(HA)에 의해 생성된 세션키를 얻게 되어 새로운 액세스 라우터(nAR)와 안전한 통신을 할 수 있는 것을 특징으로 하는 듀얼 인증 방법.
  11. 이동노드가 이전 액세스 라우터와 새로운 액세스 라우터의 중첩된 공간을 이동하는 핑퐁상태에 있을 때 수행하는 듀얼 인증 방법에 있어서,
    상기 이동노드(MN)는 새로운 액세스 라우터(nAR)로부터 받은 라우터광고 메시지를 바탕으로 등록 메시지를 생성하는 단계;
    상기 이동노드는 새로운 액세스 라우터(nAR)와 이전 액세스 라우터(pAR)에게 동시에 등록 메시지를 전송하는 단계;
    상기 이전 액세스 라우터(pAR)는 이동노드로부터 받은 인증 요청 메시지를 AAA 서버에 의뢰하지 않고, 이전 액세스 라우터(pAR) 자신이 인증을 수행하는 단계;
    인증을 수행한 상기 이전 액세스 라우터(pAR)가 등록 메시지에 대한 응답 메시지를 이동노드에게 보내는 단계;
    상기 이동노드는 이전 액세스 라우터(pAR)로부터 받은 응답 메시지를 인증하는 단계;
    상기 새로운 액세스 라우터(nAR)가 이동노드의 인증 요청 메시지를 받는 단계;
    상기 새로운 액세스 라우터(nAR)가 인증 요청을 위해 AAA 서버에게 인증 요청 메시지를 전달하는 단계;
    상기 AAA 서버가 상기 새로운 액세스 라우터(nAR)로부터 전송된 이동노드의 인증 요청 메시지를 인증하는 단계;
    상기 이동노드가 새로운 네트워크로 이동했다는 정보를 홈에이전트(HA: Home Agent)에게 알리기 위해, 상기 AAA 서버가 이동노드의 새로운 CoA(Care of Address) 정보를 홈에이전트(HA)에게 전송하는 단계;
    상기 홈에이전트(HA)가 이동노드의 새로운 CoA 정보를 자신의 BUL(Binding Update List)에 기록함으로써 핸드오버가 이루어졌다는 사실을 확정하는 단계;
    상기 홈에이전트(HA)가 AAA 서버에게 이동노드의 새로운 CoA 정보가 기록되었다는 확인 메시지를 전송하는 단계;
    상기 AAA 서버가 새로운 액세스 라우터(nAR)에게 전송할 등록 확인 메시지를 생성하는 단계;
    상기 AAA 서버가 상기 생성된 등록 확인 메시지를 새로운 액세스 라우터(nAR) 에게 전송하는 단계;
    상기 새로운 액세스 라우터(nAR)가 AAA 서버로부터 전송된 등록 확인 메시지를 받은 후 이동노드를 인증하는 단계; 및
    상기 새로운 액세스 라우터(nAR)가 AAA 서버로부터 받은 등록 확인 메시지를 이동노드에게 전송하는 단계를 포함하는 것을 특징으로 하는 듀얼 인증 방법.
  12. 제 11항에 있어서, 상기 이동노드가 이전 액세스 라우터(pAR)로부터 받은 응답 메시지를 인증한 이후부터 이전 액세스 라우터(pAR)로부터 받은 응답 메시지 안에 존재하는 세션키를 이용하여 이전 액세스 라우터(pAR)와 통신을 하는 것을 특징으로 하는 듀얼 인증 방법.
  13. 제 11항에 있어서, 상기 이동노드는 홈에이전트(HA)에 의해 생성된 세션키를 얻게 되어 새로운 액세스 라우터(nAR)와 안전한 통신을 할 수 있는 것을 특징으로 하는 듀얼 인증 방법.
KR1020060082604A 2006-08-30 2006-08-30 이동환경에서의 듀얼 인증 방법 KR100863135B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020060082604A KR100863135B1 (ko) 2006-08-30 2006-08-30 이동환경에서의 듀얼 인증 방법
US11/709,966 US20080057906A1 (en) 2006-08-30 2007-02-22 Dual authentication method in mobile networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060082604A KR100863135B1 (ko) 2006-08-30 2006-08-30 이동환경에서의 듀얼 인증 방법

Publications (2)

Publication Number Publication Date
KR20080019978A true KR20080019978A (ko) 2008-03-05
KR100863135B1 KR100863135B1 (ko) 2008-10-15

Family

ID=39152327

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060082604A KR100863135B1 (ko) 2006-08-30 2006-08-30 이동환경에서의 듀얼 인증 방법

Country Status (2)

Country Link
US (1) US20080057906A1 (ko)
KR (1) KR100863135B1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101407573B1 (ko) * 2007-12-18 2014-06-13 한국전자통신연구원 무선 액세스 기술과 이동ip 기반 이동성 제어 기술이적용된 차세대 네트워크 환경을 위한 통합 핸드오버 인증방법
CN101552987B (zh) * 2008-03-31 2011-11-16 华为技术有限公司 防止认证向量被滥用的方法、装置和系统
KR20100074463A (ko) * 2008-12-24 2010-07-02 삼성전자주식회사 매체 독립 핸드 오버 메시지 전송의 보안 방법
US20100329206A1 (en) * 2009-06-30 2010-12-30 Thome Timothy A Dual idle-traffic state of wireless communication device
US8369834B2 (en) * 2010-09-24 2013-02-05 Verizon Patent And Licensing Inc. User device identification using a pseudo device identifier
US8625447B1 (en) 2011-02-01 2014-01-07 Sprint Communications Company L.P. Overhead message version update based on distribution of devices
US20150113593A1 (en) 2013-10-17 2015-04-23 International Business Machines Corporation Proximity based dual authentication for a wireless network
EP3295755B1 (en) * 2015-05-12 2019-07-31 Telefonaktiebolaget LM Ericsson (publ) Method and nodes for handling access to epc services via a non-3gpp network
WO2017116975A1 (en) * 2015-12-31 2017-07-06 Affirmed Networks, Inc. Seamless handoff between wireless access gateways

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6101380A (en) 1997-11-14 2000-08-08 Nortel Networks Limited Method of re-using authentication triplets on inter-VLR location updates
US20030061480A1 (en) * 2001-09-14 2003-03-27 Franck Le Method of authenticating IP paging requests as security mechanism, device and system therefor
US20040240669A1 (en) * 2002-02-19 2004-12-02 James Kempf Securing neighbor discovery using address based keys
KR100470303B1 (ko) * 2002-04-23 2005-02-05 에스케이 텔레콤주식회사 공중 무선 근거리 통신망에서 이동성을 갖는 인증 시스템및 방법
US7471634B1 (en) * 2002-08-02 2008-12-30 Nortel Networks Limited Method for generation of a single accounting stream during heterogeneous access network mobility
KR100501158B1 (ko) * 2002-09-18 2005-07-18 에스케이 텔레콤주식회사 무선 근거리통신망의 액세스 포인트간 로밍 서비스 방법
JP4352728B2 (ja) * 2003-03-11 2009-10-28 株式会社日立製作所 サーバ装置、端末制御装置及び端末認証方法
JP4345565B2 (ja) * 2003-05-13 2009-10-14 パナソニック株式会社 移動ルータ、位置管理サーバ、移動ネットワーク管理システム、及び移動ネットワーク管理方法
US7934094B2 (en) * 2003-06-18 2011-04-26 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support mobile IP version 6 services
TWI220833B (en) 2003-09-12 2004-09-01 Benq Corp Method for wireless terminal to log in communication system and communication system thereof
JP2005110122A (ja) * 2003-10-01 2005-04-21 Toyota Motor Corp 高速認証システム、サーバ、高速認証方法、プログラム、移動局、および車両
KR100545773B1 (ko) * 2003-11-25 2006-01-24 한국전자통신연구원 이동 단말의 핸드 오프를 지원하는 무선 인터넷 시스템과그 인증 처리 방법
US7206301B2 (en) * 2003-12-03 2007-04-17 Institute For Information Industry System and method for data communication handoff across heterogenous wireless networks
US20050198506A1 (en) * 2003-12-30 2005-09-08 Qi Emily H. Dynamic key generation and exchange for mobile devices
US7046647B2 (en) * 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
US7548981B1 (en) * 2004-03-03 2009-06-16 Sprint Spectrum L.P. Biometric authentication over wireless wide-area networks
JP2006041594A (ja) 2004-07-22 2006-02-09 Nakayo Telecommun Inc 移動通信システムおよび移動端末の認証方法
US7672459B2 (en) * 2005-02-18 2010-03-02 Cisco Technology, Inc. Key distribution and caching mechanism to facilitate client handoffs in wireless network systems
US7669230B2 (en) * 2005-03-30 2010-02-23 Symbol Technologies, Inc. Secure switching system for networks and method for securing switching
US7738882B2 (en) * 2005-06-13 2010-06-15 Toshiba America Research, Inc. Framework of media-independent pre-authentication improvements: including considerations for failed switching and switchback
US20070047490A1 (en) * 2005-08-29 2007-03-01 Nokia Corporation Fast handoff in wireless local area network
US8537716B2 (en) * 2006-07-28 2013-09-17 Ca, Inc. Method and system for synchronizing access points in a wireless network

Also Published As

Publication number Publication date
US20080057906A1 (en) 2008-03-06
KR100863135B1 (ko) 2008-10-15

Similar Documents

Publication Publication Date Title
JP6262308B2 (ja) リンク設定および認証を実行するシステムおよび方法
KR100863135B1 (ko) 이동환경에서의 듀얼 인증 방법
US7158777B2 (en) Authentication method for fast handover in a wireless local area network
CN101848508B (zh) 使用预认证、预配置和/或虚拟软切换的移动体系结构
JP4965671B2 (ja) 無線通信ネットワークにおけるユーザ・プロファイル、ポリシー及びpmipキーの配布
US9197615B2 (en) Method and system for providing access-specific key
US8885831B2 (en) Managing user access in a communications network
US7231521B2 (en) Scheme for authentication and dynamic key exchange
KR100991522B1 (ko) 휴대인터넷 시스템의 핸드오버용 보안 콘텍스트 전달 방법
Chuang et al. SPAM: A secure password authentication mechanism for seamless handover in proxy mobile IPv6 networks
US7130286B2 (en) System and method for resource authorizations during handovers
KR20160138057A (ko) 소셜 wi-fi 메쉬 네트워크에 조인하기 위한 안전하고 간략화된 절차
CN103906162A (zh) 独立于介质的预验证改进的框架
WO2005027559A1 (en) Fast authentication method and apparatus for inter-domain handover
JP2012217207A (ja) 鍵マテリアルの交換
US20090307483A1 (en) Method and system for providing a mesh key
EP2229018B1 (en) Method and system for authenticating in a communication system
Chuang et al. A lightweight mutual authentication mechanism for network mobility in IEEE 802.16 e wireless networks
Kim et al. DMM-SEP: Secure and efficient protocol for distributed mobility management based on 5G networks
You et al. SPFP: Ticket-based secure handover for fast proxy mobile IPv6 in 5G networks
You et al. ESS-FH: Enhanced security scheme for fast handover in hierarchical mobile IPv6
Im et al. Security-effective fast authentication mechanism for network mobility in proxy mobile IPv6 networks
Soltwisch et al. A method for authentication and key exchange for seamless inter-domain handovers
Qiu et al. A pmipv6-based secured mobility scheme for 6lowpan
WO2019141135A1 (zh) 支持无线网络切换的可信服务管理方法以及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20070905

Effective date: 20080910

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120724

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20130930

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee