KR20130032878A - 호스트 기반 이동성 및 멀티홈잉 프로토콜을 위한 경량의 보안 솔루션을 위한 방법 및 장치 - Google Patents

호스트 기반 이동성 및 멀티홈잉 프로토콜을 위한 경량의 보안 솔루션을 위한 방법 및 장치 Download PDF

Info

Publication number
KR20130032878A
KR20130032878A KR1020127034145A KR20127034145A KR20130032878A KR 20130032878 A KR20130032878 A KR 20130032878A KR 1020127034145 A KR1020127034145 A KR 1020127034145A KR 20127034145 A KR20127034145 A KR 20127034145A KR 20130032878 A KR20130032878 A KR 20130032878A
Authority
KR
South Korea
Prior art keywords
message
random
key
mobility
session
Prior art date
Application number
KR1020127034145A
Other languages
English (en)
Other versions
KR101454986B1 (ko
Inventor
칼 게오르그 햄펠
비아디미르 와이 콜레스니코브
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20130032878A publication Critical patent/KR20130032878A/ko
Application granted granted Critical
Publication of KR101454986B1 publication Critical patent/KR101454986B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/005Multiple registrations, e.g. multihoming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/14Mobility data transfer between corresponding nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

전송 접속 시스템이 설명된다. 이 시스템은 메시지 송신 및 수신에 적합한 제1기기를 포함한다. 메시지 송신 및 수신에 적합한 제2기기 역시 제공된다. 제1기기에 의해 생성된 메시지 i는 제1기기로부터 제2기기로 이전 메시지 i-1를 통해 보내진 해시 (Ri-1)로의 시크릿 Ri-1을 포함한다. 메시지 i는 랜덤 키 Ai-1에 의해 서명되고, 랜덤 키는 이전 메시지로부터의 키 Ai-2의 업데이트로부터 유도되며, 메시지 i-1은 키 Ai-2에 의해 서명된다.

Description

호스트 기반 이동성 및 멀티홈잉 프로토콜을 위한 경량의 보안 솔루션을 위한 방법 및 장치{METHOD AND DEVICES FOR A LIGHT-WEIGHT SECURITY SOLUTION FOR HOST -BASED MOBILITY AND MULTIHOMING PROTOCOLS}
본 발명은 일반적으로 호스트 기반 이동성 및 멀티홈잉 프로토콜들에 관한 것으로서, 특히 합리적 가격으로 충분한 보안을 제공하면서 전송 접속의 변화를 효율적이고 비용 효과적이게 업데이트하는 이동성 프로토콜들에 관한 것이다.
모바일 인터넷 트래픽이 최근들어, 특히 최신 스마트폰들의 출현 이후 크게 증가하고 있다. 전화기 기술의 진보는 인터넷 트래픽을 극적으로 증가시켰으며, 연구 사회에 IP 이동성 및 멀티홈잉(multi-homing)에 대한 기존 개념을 다시 생각하게 만들었다. IP 이동성의 하나의 기본적인 테넌트(tenent)는 호스트가 진행 중인 전송 세션 도중 L3 연결 지점, 즉 IP 어드레스를 변경할 수 있게 하는 것이다. 예컨대 3G 무선 네트워크로부터 WiFi로의 스위칭과 같이, 진행 중인 세션들을 다른 인터페이스로 선택적으로 스위칭할 필요가 있는 멀티 홈잉된 호스트는 또한 IP 연결 지점을 변경할 수 있어야 한다.
공공 인프라를 통해 통신 기기들을 위한 프로토콜들을 설계하는 것은 본질적으로 예컨대 인터넷의 공적 특성으로 인한 보안 문제들에 대한 심각한 고려를 수반한다. 공개 포럼에서, 대응편들은 정보를 오용하며, 악의적 목적으로 전송 세션을 재전송할 수 있다. 그러한 재전송 공격은 대응편이 예컨대 통신 세션을 강탈하며 세션 종단점들 중 하나를 대표하여 세션을 지속하게 한다.
대응편들은 또한 많은 양의 트래픽을 희생 호스트로 보내는 분산 서비스 거부 공격(DDos) 세션에 대한 액세스를 이용할 수도 있다. DOS 공격은 플러딩(flooding)이라고도 알려져 있다.
재전송 및 플러딩은 각각, 보통 매우 다른 해법이 필요한 상이한 보안 문제를 가져온다.
예를 들어, 재전송 공격을 막기 위해 사용 가능한 메커니즘들은 이동성 기술에 의존한다. W-CDMA, LTE 및 WiMAX와 같은 현재의 이동성 표준들은 네트워크 기반의 이동성을 이용한다. 이러한 기술들은 모바일 노드(MN) 및 그 피어들 사이에서 트래픽을 중계하기 위해 네트워크 편의 앵커들을 이용한다. 모든 이동성 관련 시그널링은 MN 및 네트워크 (네트워크 편의 앵커들?) 사이에서 교환되며, 이것은 가입자 및 그의 서비스 제공자 사이에 존재하는 신뢰 관계를 활용함으로써 공고해질 수 있다.
대안적으로, 호스트 기반 이동성은 MN이 자신의 IP 어드레스를 변경했을 때, MN이 대응 노드(CN)를 업데이트하는 것을 허용한다. 그에 따라, CN은 MN의 새 어드레스로 데이터 패킷들을 바로 보낼 수 있다. 그 결과, 호스트 기반 이동성 프로토콜들은 네트워크 편의 앵커들에 대한 필요성을 없애기 때문에 보다 비용 효율이 높고 융통성 및 확장성이 있게 된다. 호스트 기반의 이동성 시스템들의 이점들이 적절한 저비용 호스트 기반 이동성 프로토콜들을 개설하고자 시도하는 꽤 많은 연구 활동을 촉발시켜왔다. 그러한 프로토콜들의 예들은 지금까지 잘 알려져 있는 프로토콜들 중 일부를 거론하자면, HIP(Host-Identifier Protocol), MIPv6 R/O(route-optimized Mobile IPv6), TCP-R 및 EMIPv6를 포함할 수 있다.
알려진 호스트 기반 프로토콜들 중 일부는 멀티 홈잉 상황들을 지원한다. 구체적으로, 멀티 홈잉 상황에서, 호스트는 대안적 라우팅 경로들로서 다수의 IP 어드레스들을 CN들에 대해 공표할 수 있다. 그러한 프로토콜들의 예들은 SCTP, HIP, 멀티 홈잉 TCP (MH TCP) 및 SHFM6를 포함한다. 이동성 및 멀티 홈잉 어드레스 양자 모두는 밀접히 관련된 이슈들이므로, 통상적으로 두 현상을 칭할 때 이동성이라 일컫는다.
호스트 기반 이동성 프로토콜들의 보안에 관한 한, 호스트 기반 이동성은 트래픽 연결을 유지하는 최종 노드들에 국한된다. 그 결과, 이동성 관련 시그널링 메시지들을 보호하는 데 있어 신뢰 관계는 보통 도움이 되지 않는다. 예컨대 HIP의 프레임워크 안에서, PKI를 이용하여, 전 세계적인 수준, 즉 인터넷 상의 모든 호스트들에 대해 신뢰 관계를 형성하는 것이 제안되었다. 결국 신뢰 관계를 형성하는 것과 관련한 확장성(scalability) 및 취소(revocation) 문제들뿐 아니라 그 노력이 호스트 기반 이동성의 주요한 이점들을 약화시킨다. 따라서, 일부 제안들은 접속에 대해 앞서 구성된 신뢰 관계를 요하는 IPsec와 같은 메커니즘들에 의존한다.
결과적으로 대부분의 호스트 이동성 프로토콜들이 랜덤 넌스들(random nonces)의 개방 교환, 데피 헬만(Diffie-Hellman) 교환 및 라우터빌리티(routability) 테스트를 통한 키 구성과 같은 약한 인증 방법들에 의존해 왔다. 그러한 해법들은 불충분한 보호를 제공하거나, 최종 노드들에 불필요한 처리 부담을 지운다.
전송 접속 시스템이 설명된다. 이 시스템은 메시지 송신 및 수신에 적합한 제1기기를 포함한다. 메시지 송신 및 수신에 적합한 제2기기 역시 제공된다. 제1기기에 의해 생성된 메시지 i는 제1기기로부터 제2기기로 이전 메시지 i-1를 통해 보내진 해시 (Ri-1)로의 시크릿 Ri-1을 포함한다. 메시지 i는 랜덤 키 Ai-1에 의해 서명되고, 랜덤 키는 이전 메시지로부터의 키 Ai-2의 업데이트로부터 유도되며, 메시지 i-1은 키 Ai-2에 의해 서명된다.
도 1은 여기에서의 원리에 따라 설계된 시스템의 INIT 핸드셰이크의 일 실시예를 예시한다.
도 2는 여기에서의 원리에 따라 구성된 한 이동성 결합(MA)을 위한 INIT 핸드셰이크의 일 실시예를 예시한다.
도 3은 여기에서의 원리에 따라 구성된 바인딩 업데이트 핸드셰이크의 일 실시예를 예시한다.
도 4는 여기에서의 원리에 따라 구성된 바인딩 업데이트의 일 실시예를 예시한다.
도 5는 여기에서의 원리에 따라 구성된 두 MA들을 위한 INIT 핸드셰이크의 일 실시예를 예시한다.
도 6은 여기에서의 원리에 따라 구성된 BT 핸드셰이크, 여기에서의 원리에 따라 구성된 MA 쌍 키 업데이트의 일 실시예를 예시한다.
도 7은 여기에서의 원리에 따라 구성된 MA 쌍 바인딩 업데이트를 예시한다.
도 8은 여기에서의 원리에 따라 구성된 MA 쌍 키 업데이트의 일 실시예를 예시한다.
도 9는 여기에서의 원리에 따라 구성된 멀티플렉싱된 시그널링 및 대역밖 시그널링의 트래픽 접속들을 연결하는 일 실시예를 예시한다.
재전송 및 플러딩(flooding) 공격으로부터 호스트 기반 이동성 프로토콜을 보호하는 경량의 보안 해법이 설명된다. 여기에서 언급되는 바와 같은 호스트 이동성은 한 IP 어드레스에서 다른 IP 어드레스까지 전송 접속 최종 지점들의 이주(migration)이며, 이동성 이벤트들 및 멀티 홈잉 상황들에 적용한다. 여기에서의 해법은 약한 인증의 방법들을 세션 소유 기능들의 입증과 결합한다. 그 해법은 추가적이고 종종 실질적으로 적대자가 성공적으로 공격을 가하는 데 있어 인터넷 상에서 기존의 시그널링 프로토콜들에 가하는 동일 공격들보다 많은 노력을 요한다. 이 해법은 라우트 최적화를 이용하여 모바일 IPv6를 향상시키는 데 사용될 수 있다.
여기에서의 원리에 따르면, 상호 신뢰 관계 및/또는 네트워크 편 앵커들과 같은 네트워크 기반 인프라에 대한 필요조건이 제거된다. 이 해법은 최소한의 프로세싱 및 상태 정보가 접속의 어느 한 단에서 보유되게 한다는 점에서 경량이다. 보안 레벨은 기존 인터넷 보안 해법들과 비해 충분하다. 이 해법은 재전송 공격에 대한 보호에 있어 최소한 기존 프로토콜들만큼 안전하다. 이 해법은 플러딩 공격을 방지하기 위한 기존 보안 프로토콜들보다 우수하다.
여기에서의 원리들에 따르면, 각각의 이동성 세션은 두 호스트들 간 보안 및 이동성 관련 시그널링을 지원한다. 트래픽 접속들은 이동성 세션과 나란히 진행된다. 각각의 이동성 세션이 적어도 한 개의 이동성 결합(MA)을 정의한다. MA는 이동성 노드(MN) 및 대응 노드(CN) 사이에 단순 이동성 세션을 설정한다. CN은 IP 어드레스 업데이트들을 보내지 않고 MN만 그렇기 때문에 단순 MA들은 재전송 공격들의 위험을 줄인다. 단순한 성격의 호스트 기반 이동성 세션들은 보안 관련 시그널링 및 프로세싱 노력 뿐 아니라 접속의 각각의 종단에서 보유되어야 하는 상태의 양을 저감시킨다.
각각의 MA가 두 호스트들 중 하나에 의해 소유되며 소유자 호스트에 이동성 지원을 제공한다. MN은 CN에 대해 MA의 소유의 증거를 제공하며, CN은 한 개의 브랜치 RRT를 통해 MN에 대한 라우터빌리티를 확인한다. MN은 대칭적 인증 키를 보유하고 사용함으로써 MA의 소유권을 증명할 수 있다. MN은 CN의 메시지들에 기반하여 키를 정기적으로 업데이트할 수 있다. MN은 같은 발신자의 입증 체인를 생성하기 위해 이전 메시지와 관련된 시크릿(secret)을 관련시킴으로써 수동적 공격자들로부터 보호하라는 요청들을 더 인증할 수 있다. 소유권의 입증이 세션 강탈 및 세션 방해를 방지한다.
두 호스트들이 모두 모바일이면, 여기서의 시스템은 듀플렉스 이동성 세션을 설정하도록 적합화될 수 있으며, 각각의 호스트는 동일한 이동성 세션 안에서 그 자신의 MA를 지원해야 한다. 즉, 한 세션이 두 개의 중첩된 단순 이동성 세션들을 포함하여 듀플렉스로 보여지지만 줄어든 프로세싱 요건들을 가진 세션을 낳을 수 있다. 각각의 호스트는 자신이 가진 MA를 통해, 진행 중인 전송 접속을 중단하지 않고 자신들의 IP 어드레스들을 변경할 수 있으며 무선 멀티 홈잉 상황들뿐 아니라 무선 네트워크들에 적용될 수 있다. MA들은 공격자가 기존 트래픽 접속 상에 어떤 MA를 포개는 것을 방지하거나 설정 후에 세션을 강탈하는 것을 막기 위해 관련 트래픽 접속들의 설정 전이나 도중에 설정되어야 한다. 또한, 시스템은 DH 기반 키 교환이나 상호 신뢰 관계에 대한 프로세싱 부담이나 네트워크 지원을 요하지 않으면서 MPv6보다 세션 강탈에 대해 더 큰 보안을 제공한다. MN은 또한 피어(peer)가 호스트 기반 이동성을 지원하는지를 판단하기 위해 MA를 이용할 수 있다.
도 1에 예시된 바와 같이, 오직 하나의 MA를 지원하는 이동성 세션들을 포함하는 시스템들은 각각의 호스트 상에서 보다 적은 상태 정보 및 프로세싱을 요한다. 그러한 시스템들은 세션 강탈이 고정 호스트를 대신하여 수행될 수는 없기 때문에 기존의 시스템들에 비해 향상된 보안성을 제공한다. 이러한 이점들은 많은 비율의 모바일 인터넷 트래픽이 고정 서버들을 관여시키기 때문에 현실적이다.
일반적으로 이동성에 대해 100으로 보여지고 멀티 홈잉에 대해 110으로 보여지는 MA가 일반적으로 예컨대 INIT 요청(112, 114) 및 INIT 응답(116, 118)을 포함할 수 있는 INIT이라고 알려진 어떤 적합한 초기 핸드셰이크를 통해 설정된다. 초기 핸드셰이크는 모든 호스트 기반 이동성 및 멀티 홈잉 프로토콜들에 의해 지원된다. 초기 핸드셰이크는 또한 이동성 세션 자체를 정의한다.
초기 핸드셰이크 이후, 한 개의 MA를 대표하여 모든 추가 핸드셰이크들이 일어난다, 즉 그들은 이동성 이벤트를 공표했던 소유자 호스트에 속하는 보안 파라미터들에만 영향을 미친다. 이것은 이동성 세션의 두 종단들 모두가 시간적 중복을 이용하여 이동성 관련 시그널링 핸드셰이크들을 수행할 수 있게 한다.
이동성 관련 시그널링을 보호하기 위하여, 모든 이동성 관련 이벤트들은 바인딩 업데이트(BU) 교환이라 칭하는 요청(120, 122) 및 응답(124, 126)으로 이루어진 적어도 쌍방향 핸드셰이크를 요한다고 가정한다. MA 소유자에 의해 IP 어드레스의 추가, 삭제 또는 변경을 공표하기 위한 요청(120, 122)이 보내진다. 요청(120, 122)은 응답(128, 130)을 통해 피어에 의해 확인된다. 그러한 핸드셰이크들은 일반적으로 호스트 기반 이동성 프로토콜들에 부합된다.
DoS나 플러딩 공격들 및 세션 강탈로부터 보호하기 위해, BU 요청(120, 122)의 발송자는 MA, 즉 이동성 세션의 종단에 대한 소유권을 주장해야 한다. 이것은 호스트 소유자가 모든 사전 MA 관련 요청들을 생성하여 전송하였고, 초기 INIT 교환 메시지들(112, 114)을 포함하여 모든 이전 MA 관련 응답들을 수신했다는 것을 확정하는 것에 해당한다.
호스트 소유자는 이전 요청과 관련된 시크릿을 노출함으로써 요청을 인증한다. 이것은 호스트 소유자가 실제로 동일한 발송자라는 "입증의 체인(chain of proof)"를 형성할 수 있다. 시크릿은 모든 요청 시 생성된 랜덤 넘버 R에 대한 암호화 해시(cryptographic hash)일 수 있다.
호스트 소유자는 모든 응답 메시지를 통해 피어(즉, CN)에 의해 업데이트되는 대칭적 인증 키를 가지고 요청을 서명한다. 이것은 호스트가 모든 이전 응답들을 수신하였다는 것을 증명한다. 이런 식으로 메시지들이 상호 연결되어, 시스템의 보안을 제공한다. 메시지들의 상호 연결은 i 번째 메시지의 발송자가 세션의 최초 메시지 발송자와 동일하다는 것을 증명한다.
도 2는 일반적으로 200에서 보여진 하나의 MA를 지원하는 이동성 세션을 위한 INIT 핸드셰이크를 예시한다. MA 소유자나 호스트 소유자는 예컨대 피어 CN(220)과 함께 MN(210)이다.
MN(210)은 230에서 MA 식별자 MID를 생성 및 캐싱한다. MID(230)는 랜덤 넘버일 수 있다. MN(210) 또한 240에서 랜덤 넘버 또는 넌스(nonce) R0를 생성 및 캐싱한다. 그런 다음 MN(210)은 요청 MID, 해시(R0)(250)를 CN(220)으로 보낸다. CN은 260에서 R0를 캐싱한다. 그런 다음 CN은 270에서 랜덤 키 A0를 생성 및 캐싱한다. 그리고 나서 CN은 MID 및 랜덤 키 A0를 공개적으로 MN(210)으로 보낸다. MN(210)은 그런 다음 A0를 캐싱한다.
R0 및 A0 모두 랜덤 넘버들이어야 한다. MN은 해시(R0)만을 전송하므로, 메시지를 도청하는 적대자가 R0 자체를 추측할 수 없다. 해당 해시 함수는 예컨대 SHAl, SHA256나 어떤 다른 적절한 해시 함수와 같은 어떤 알맞은 해시 함수일 수 있다. 피어는 초기 키 A0를 공개적으로 리턴시킨다는 것을 알아야 한다. 이런 방식으로 MN은 자신이 보냈던 모든 메시지를 통해 이전 메시지를 증명한다.
MID는 메시지가 다른 IP 어드레스로부터 도달할 때조차 노드가 발송 피어뿐 아니라 이동성 세션을 인식할 수 있게 한다. 현 상황에는 MA마다 하나의 MID가 도입된다. 이동성 세션 마다 단순히 한 개의 공통 MID를 사용하는 것 역시 가능하다. 이동성 및 멀티 홈잉 프로토콜들은 통상적으로 그러한 특성을 포함한다.
도 3에 도시된 바와 같이, 시스템은 이제 i 번째 바인딩 업데이트(BU) 핸드셰이크를 수행할 수 있다.
인덱스 i-1은 이전의 BU 또는 i=1에 대한 INIT를 일컫는다. BU 핸드셰이크는 또한, 예컨대 MN의 새 IP 어드레스와 같이, 도 4와 관련하여 이하에서 보여지는 바와 같은 특정 프로토콜 구현예에 좌우되는 이동성 이벤트 관련 파라미터들을 포함한다.
도 3을 참조할 때, HMAC(A|MSG)라는 용어는 해시에 기반하거나, 키 A에 기반하고 전체 메시지 본문에 인가되는 어떤 다른 종류의 메시지 인증 코드를 나타낸다. UMAC는 예컨대 SHA 패밀리 멤버에 기반할 수 있다.
Figure pct00001
심볼은 비트 XOR 연산을 일컫는다. 어떤 다른 연산, 예컨대 입력들 중 어느 하나가 랜덤인 경우 결과를 완전히 랜덤화하는 그룹 내 가산(addition)이 선택될 수 있다. XOR 연산은 그 효율성을 위해 선택되었다.
일반적으로 300에서 예시된 바와 같이, 바인딩 업데이트(BU) 핸드셰이크는 BU를 생성하기 위해 도 2의 초기 핸드셰이크에 의해 얻어진 파라미터들을 이용한다. MN(310)은 먼저 312에서 랜덤 넘버 Ri를 생성 및 캐싱한다. 그런 다음 MN(310)은 요청 MID, Ri -1, 해시(Ri), HMAC(Ai -1|MSG)(320)를 CN(330)으로 보낸다. CN(330)은 340에서 해시(Ri -1)의 캐시를 검증하고, 350에서 HMAC(Ai -1|MSG)를 검증하여, CN이 MN이 이전 메시지를 보냈던 것과 동일한 호스트임을 검증할 수 있다.
그런 다음 CN(330)은 360에서 새 랜덤 넘버 Ri의 해시를 캐싱한다. 이것은 MN이 이어지는 KU 핸드셰이크를 통한 입증을 반복할 수 있게 한다. 수동적 공격자는 랜덤 넘버 Ri를 계산할 수 없으므로, 능동적 공격자만이 해시 보호 체인를 극복할 수 있다. CN(330)은 370에서 랜덤 키 dA를 생성하고 380에서 Ai = Ai -1 + DA를 캐싱한다. CN은 다음 연산에서 dA만을 전달하고, 그에 따라 MN은 증가분을 수신한다.
그런 다음 CN(330)은 예컨대 390에서 보여진 MID, dA, HMAC(Ai -1|MSG)와 같은 응답을 MN(310)으로 보낼 수 있다. MN(310)은 그리고 나서 395에서 Ai= Ai -1 + dA를 캐싱할 수 있다. CN은 랜덤 키의 증가분 만을 MN에 전달하므로, 공격자는 모든 메시지들을 얻기 위해 세션 중 내내 존재해야 하거나 키가 무엇인지를 알아야 한다. 인덱스 i-1은 이전 키 업데이트 또는 i=1인 경우 MA 설정치를 일컫는다. Ri -1, 해시 Ri 시퀀스는 시간 상에서 연결 체인가 설정되게 하며, 이것은 MN이 모든 이전 메시지들의 발송자임을 증명한다.
도 3에 예시된 보안 메커니즘이나 연결 체인에 대한 보호를 깨려면, 공격자는 MN에서 CN까지의 링크에 대해 도청을 해야 하고, 다음 BU가 MN으로부터 도달할 때까지 기다려야 하고, 이 메시지의 전파를 중단시키고, MN의 IP 어드레스를 속이면서 해시(Ri)에 대한 새로운 자체 선택 값을 이용하여 이 메시지의 사본을 재삽입하고 Ai -1에 대한 지식을 얻기 위해 INIT 이후 MN으로 어드레싱된 CN으로부터 모든 패킷들에 주의를 기울이고 위조된 요청에 서명해야 한다.
MN은 또한 키 Ai-1을 사용하여 CN으로 보내진 각각의 키 업데이트에 서명하며, 여기서 베이스 키 A0가 MA 설정 중에 CN에 의해 MN으로 보내진다. Ri-1, 해시 Ri 시퀀스와 결합된 키 업데이트는 CN으로 MN이 MA를 설정하였다는 증거를 제공한다.
도 4에 예시된 바와 같이, 바인딩 업데이트의 일 실시예인 BU는 예컨대 일반적으로 400에 도시된 바와 같이 키 업데이트와 RRT의 결합을 포함할 수 있다. 440에서 새 IP 어드레스를 일시적으로 캐싱한 후 460에서 새로운 IP 어드레스를 캐싱하기 전에 발송자를 검증하기 위해 CN(420)에 의해 챌린지(challenge) 응답(450)이 생성될 수 있다.
BU 핸드셰이크들의 체인는 공격자가 전 세션 동안 혹은 INIT 이후의 타임 프레임 중에 존재해야 하고 더 나아가 MN에 의해 발부된 정당한 BU 요청을 기다려야 하기 때문에 심지어 보다 높은 보호 수준을 제공한다.
CN의 응답은 업데이트된 키 Ai -1에 의해 추가 서명된다. 이러한 HMAC는 공격자가 침해된 키 A 및 재작성된 해시(Ri)를 가지는 경우 아무 추가 보안도 제공하지 못한다. 그러나, 그것은 MN이 MA 자체 상에서 DoS 공격을 완화시키게 할 수 있다. 즉, HMAC 없이 과도적 공격자는 임의의 키 업데이트를 보냄으로써 이동성 접속을 쉽게 깨뜨릴 수 있을 것이다.
상기 BU 메시지들 중 하나가 실패할 경우, BU 핸드셰이크는 완전하지 않다. 이 경우, MN은 BU를 재전송해야 할 것이다. 재전송된 메시지는 이전 메시지에 대한 정밀 사본이어야 한다. CN이 이전 메시지를 수신하였으나 응답이 손실된 경우, CN은 재전송된 메시지 안에 포함된 해쉬(R) 값이 자신이 이미 보유한 값과 동일하다는 것을 알게된다. 이것은 CN이 새로운 BU 메시지와 재전송된 BU 메시지를 구별할 수 있게 한다. CN은 자신이 이전 응답을 통해 보냈던 것과 동일한 dA를 사용하여 재전송에 답해야 할 것이다. 이러한 목적을 위해, CN은 응답이 보내진 이후의 시간 중에 dA를 캐싱해야 한다.
상기 BU 교환 역시 응답 공격들에 대비해 보호되는데, 이는 모든 BU 마다 새로운 시크릿을 포함하여 그 해법이 적대자에게 알려지지 않기 때문이다. 적대자가 BU 요청을 재연하면서 CN이 그것을 재전송으로서 수용할 것을 희망하는 경우, CN은 재연된 것과 원래의 BU 요청 사이의 콘텐츠 부정합을 검출할 수 있으며 재연된 메시지를 무시할 수 있다.
HMAC는 단지 MN이 키 Ai -1에 대한 자신의 지식을 주장하게 하는 증거로서 기능하므로, 그것이 BU 요청의 전체 콘텐츠를 커버할 필요는 없다. 이것은 NAT(network address translators) 너머로부터 보내진 BU 요청들에 있어 중요하며, 여기서 패킷의 소스 어드레스는 NAT에 의해 변경되고, CN은 패킷 헤더 자체로부터 MN의 새 IP 어드레스를 취해야 한다. 따라서 본 보안 해법은 NAT들에 부합한다.
이동성 세션의 두 호스트들 모두가 모바일인 경우, 각각의 호스트는 그들 자신의 MA를 지원하도록 구성될 수 있으며, 이때 초기 핸드셰이크는 예컨대 도 5에 예시된 것과 같이 계속해서 쌍방 메시지 교환에 임베딩될 수 있다. 세션은 각각의 호스트가 자신의 MA를 소유하는 듀플렉스 이동성 세션이라 불려질 수 있다. MA 설정 및 키 업데이트는 대칭적으로 수행될 수 있으며, 각각의 MA에 관련된 해당 핸드셰이크들이 메시지 안에 폴딩될(folded) 수 있어 전송될 메시지들의 개수를 줄인다.
일반적으로 500에 예시된 바와 같이, 각각의 호스트는 예컨대 호스트 1(510) 및 호스트 2(520)와 같이 랜덤 넘버 및 랜덤 키를 생성하고 캐싱할 수 있다. 호스트 1은 랜덤 넌스(530) 및 랜덤 키(540)를 생성하여 550에서 호스트 2(520)로 보낼 수 있다. 그러면 호스트 2가 560 및 570에서 각기 랜덤 넌스 및 키를 캐싱할 수 있다. 그런 다음 호스트 2는 제2랜덤 넌스(580) 및 제2랜덤 키(590)를 생성하여 595에서 호스트 1(510)로 보낼 수 있다.
호스트 1의 MA의 R10 및 A10에 대한 개별 파라미터들은 호스트 2의 MA에 대한 R20 및 A20이다. 호스트 1은 호스트 2가 모바일이라고 가정하고 INIT 요청 시 A20를 사후 예방적으로 패스한다. 호스트 2가 모바일이 아닌 경우, 그것은 단순히 이 파라미터를 무시하고 상기 이전 INIT 교환 시 보여진 바와 같이 진행한다. 그렇지 않으면, 그것은 모든 연산들을 수행하며 도 5에 예시된 파라미터들과 같은 파라미터들을 패스한다.
IP 어드레스들이 대칭적으로 발생하지 않으므로, 바인딩 업데이트가 그들 각자의 MA에 대한 각각의 호스트에 대해 개별적으로 처리되는 반면, 키 교환은 대칭적으로 발생할 수 있다. 또한, 시퀀스 넘버들이 BU들에 대해 사용되는 경우, 각각의 MA는 그 각자의 시퀀스 넘버를 지원해야 한다. 또한, 두 개의 MA들은 동일한 MID를 공유할 수 있다. 그 결과에 따른 핸드셰이크들이 예컨대 도 5의 일 실시예에서 보여질 수 있다.
어떤 적대자가 플러딩 공격을 수행하기 위해 이동성 시그널링을 이용할 때, BU 메시지들을 보호하는 것은 그 공격에 대해 아무 방어를 제공하지 못하는데 이는 그 적대자 스스로 이동성 세션을 설정하기 때문이다. 따라서, 추가적인 보안 메커니즘이 필요로 된다. 추가 시스템이 도 6에 예시된 바인딩 테스트(BT)와 같은 간단한 라우터빌리티 테스트를 이용하는 것이 바람직하다.
MN이 MA를 보유한 호스트라고 가정할 때, BT 핸드셰이크가 MN이 새로운 IP 어드레스를 공표할 때마다 CN에 의해 개시된다. 그것은 BU 요청이 옛 어드레스로부터 보내진 경우라도 MN의 새 어드레스를 포함해야 한다. CN이 여러 개의 IP 어드레스들을 보유한 경우, 라우터빌리티 테스트에 대해 그들 중 하나만을 사용하는 것으로 충분할 수 있는데, 그것이 MN이 새 위치에 반드시 도달될 수 있게 보장하기 때문이다. CN의 IP 어드레스들 전부로부터 MN의 새 어드레스까지 라우터빌리티 테스트들을 수행하는 기술적 이유들이 존재할 수 있다. 예를 들어 그러한 절차는 소정 경로들의 가용성을 결정할 수 있다.
라우터빌리티 테스트는 일반적으로 600에서 보여지는, CN에 의해 MN에 보내지는 챌린지(과제)를 수반한다. CN(610)은 MN(620)에 의해 응답을 통하여 답해져야 하는 챌린지를 보낸다. CN(610)은 MN(620)의 새 IP 어드레스로 보다 많은 양의 트래픽을 보내기 전에 BT 핸드세이크의 완료를 확실히 해야 한다.
호스트 1 및 2는 어떤 적절한 호스트들일 수 있다. 예를 들어 호스트 1과 2 모두 모바일인 경우, 호스트들은 예컨대 서버, 랩탑, PC, 스마트폰, 텔레비전, PDA, 게임기, 푸시-투-토크(push-to-talk) 기기, 및 주변 기기와 같은 적절한 모바일 기기들일 수 있다.
도 6에 예시된 바와 같이 BT 핸드세이크는 BU 핸드셰이크 안에 임베딩될 수 있다. 630에서 챌린지 메시지는 랜덤 넘버 X를 포함한다. 640에서 응답은 현재 키 Ai -1에 기반하는 X의 서명을 포함한다. 이것은 CN(610)에 MN(620)이 새로 공표된 IP 어드레스에 도달 가능하다는 것과 BT 응답(640)이 위조되지 않았다는 것을 확인시킨다.
도 7은 자신의 초기 IP 어드레스로부터 BU 요청을 보내는 새로운 IP 어드레스를 공표하는 멀티 홈잉된 MN에 대해 700에서 일반적으로 보여지는 메시지 흐름을 보여준다. BT 핸드셰이크는 MN의 새로운 IP 어드레스를 사용하는 한편 포락선 BU 핸드셰이크는 MN의 초기 IP 어드레스를 이용한다. 챌린지 메시지(710)는 HMAC(Bi|MSG)에 의해 보호되어, 단순 이동성 세션에서 응답하기 위해 사용된 키 서명이 여기서는 필요로 되지 않게 된다.
도 6 및 7은 단지 전형적 실시예들일 뿐으로, 여기에서의 원리에 따라 라우터빌리티 테스트가 수행될 수 있는 방식에 국한하는 것으로 의도된 것이 아닌데, 이는 동일한 원리의 보호를 제공하는 라우터빌리티를 구현하는 다른 방식들이 존재하기 때문이다.
추가적으로, MN은 MA 키 업데이트 핸드셰이크를 CN과의 모든 데이터 교환에 임베딩해야 할 것이다. 인덱스 i의 키 업데이트는 예컨대 도 8에 예시된 바와 같이 바인딩 업데이트 내에 키 업데이터를 임베딩하는 것을 포함할 수 있다. RRT는 오직 한 MA에 대해 수행되는 반면, 키 교환은 대칭적으로 수행될 수 있다. 랜덤 넘버들, 즉 시크릿 R, 키 A 및 챌린지 X의 길이는 실력행사(brute force)를 통해 공격자들의 주의를 돌리기 충분할 정도로 길도록 선택되어야 한다. 실력행사 방법을 통해 이러한 랜덤 넘버들을 깰 평균적인 가능성은 2(L-1)로 주어지며, 여기서 L은 해당 넘버의 비트 길이이다. 현재와 가까운 미래의 계산 전력이 주어진 상태에서 L=50 내지 60 비트의 값은 충분하고도 남는다.
여기에서의 원리에 따르면, MS는 MA 설정 중이나 후에 설정된 접속들에 대한 호스트 기반 이동성 보안만을 제공할 수 있다. 그 결과 MN 및 CN은 한 MA 아래로 이동될 수 있는 접속들을 특정하는 각각의 MA에 대한 테이블을 보유해야 한다. 테이블에서, 접속들은 {프로토콜 타입, 소스 IP 어드레스, 목적지 어드레스, 소스 포트 넘버, 목적지 포트 넘버}를 포함하는 5 개 한 벌을 통하는 것과 같은 적절한 방식을 통해 특정될 수 있다. MA를 설정하기 앞서 MN 및 CN 사이에 유지되는 접속들은 테이블에 더해지지 않으며 MA가 설정된 이후의 새로운 접속들만 더해진다.
여기에서의 원리에 따르면, 트래픽 접속(들) 및 MA 또는 MA 쌍 사이에 일대일 매핑을 가지는 것이 가능하다. 이 경우, MA나 MA 쌍과 관련된 모든 정보가 트래픽 접속의 프로토콜 제어 블록 안에 보유될 수 있고, 그에 따라 접속 테이블이 필요로되지 않을 수 있다.
또한, 모든 비보안 관련 메시징이 접속들의 부분집합에 대해 지정된 정책들이나 IP 어드레스들 또는 다른 관련 정보와 같이 MA를 통한 KU 및 BU 핸드셰이크들 상에 편승될 수 있다.
도 9에 예시된 바와 같이, 이동성 세션은 공격자가 MN 및 CN 사이의 접속들을 이어받는 것을 방지하기 위해 트래픽 접속들에 적절히 링크되어야 한다. 이러한 취약성을 피하기 위해, 이동성 세션은 트래픽 접속의 생성과 동시에, 혹은 그 이전에 시작되어야 한다. 또한, 트래픽 접속 및 이동성 세션에 대한 IP 어드레스들이 동일해야 한다. 추가적으로, 이동성 세션들은 해당 트래픽 접속들이 끊어지자 마자 중단되어져야 할 것이다. 이것은 적대자가 MN 및 CN 사이의 앞으로의 트래픽 접속들을 강탈하기 위해 MN의 어드레스를 위장하여 CN과 이동성 세션을 선제적으로 생성하는 것을 방지한다.
인터 호스트(inter-host) 시그널링이 예컨대 UDP와 같은 알맞은 방법을 통해 수행될 수 있다. 새로운 프로토콜 타입 역시, 예컨대 HIP에 대해 행해졌던 것과 같이, 이 목적을 위해 도입될 수 있을 것이다. 또한, 메시지들은 예컨대 TCP 이동을 통해 제안된 바와 같이 패킷 헤더를 통해 트래픽 접속들에 멀티플렉싱될 수 있다.
여기에서의 원리에 따르면, 메시지 송신 및 수신에 적합한 제1기기; 메시지 송신 및 수신에 적합한 제2기기를 포함하고, 제1기기에 의해 생성된 메시지 i는 제1기기로부터 제2기기로 이전 메시지 i-1를 통해 보내진 해시 (Ri-1)로의 시크릿 Ri-1을 포함하고, 메시지 i는 랜덤 키 Ai-1에 의해 서명되고, 랜덤 키는 이전 메시지로부터의 키 Ai-2의 업데이트로부터 유도되며, 이전 메시지 i-1은 키 Ai-2에 의해 서명되는 전송 접속 시스템이 개시된다. 제1기기는 이전 네트워크 위치에서 유지된 이전 메시지들을 통해 제2기기와 자신의 결합을 증명하기 위해 다른 네트워크 위치로부터 메시지를 보낼 수 있다.
대응 노드(CN)에 선택적으로 연결하도록 적합화된 모바일 노드는 메시지들을 생성하기 위한 이동성 노드(MN)에 유효하게 연결된 프로세서를 포함할 수 있고, 메시지 i는 MN에 의해 생성되고 캐싱된 새 랜덤 Ri의 암호화 해시, 이전 메시지의 랜덤 Ri-1, 및 CN으로부터 수신된 키에 기반한 MAC를 포함한다.
네트워크를 통해 전송 접속을 유지하는 두 개의 호스트들 사이에 보안 프로토콜을 운영하는 방법은 메시지들을 생성 및 수신하기 위한 이동성 노드 MN을 제공하는 단계; MN으로부터 메시지들을 생성, 인증, 및 수신하기 위한 대응 노드 CN에 MN을 선택적으로 연결하는 단계; MN에서 랜덤 넌스 Ri -1에 대해 취해지는 제1암호화 해시를 포함하는 제1 MN 메시지를 생성하고 MN에서 랜덤 넌스를 캐싱하는 단계; 랜덤 넌스 Ri -1의 제1암호화 해시를 포함하는 제1 MN 메시지를 세션 중에 CN으로 보내는 단계; CN에 의해 랜덤 넌스 Ri -1의 제1암호화 해시를 캐싱하는 단계; CN에서 랜덤 키를 포함하는 제1 CN 메시지를 생성하고 CN에서 그 랜덤 키를 캐싱하는 단계; 랜덤 키를 포함하는 제1 CN 메시지를 MN으로 보내는 단계; MN에서 그 랜덤 키를 캐싱하는 단계; MN에 의해 새로운 랜덤 넌스 Ri를 생성하는 단계; 및 MN에서 CN으로 제2 MN 메시지를 보내되, 제2 MN 메시지는 새로운 랜덤 넌스 Ri의 암호화 해시, 랜덤 넌스 Ri -1 및 CN에 의해 MN으로 제공되는 랜덤 키에 기반한 MAC을 포함하는 단계를 포함하고, 키의 반복 포함하는 MN 및 CN 사이의 상호 링크된 메시지들의 체인는 MN이 세션 소유자라는 것을 확정한다.
이 방법은 또한 CN에 의해 제2 MN 메시지를 수신하는 단계; CN에서 랜덤 넌스 Ri-1의 해시를 검증하는 단계; CN에서 랜덤 키 및 관련 메시지의 HMAC를 검증하는 단계; CN에서 새로운 랜덤 넌스 Ri의 암호화 해시를 캐싱하는 단계; CN에서 랜덤 키 dA를 생성 및 캐싱하는 단계; CN에서 랜덤 키 dA에 더한 랜덤 키와 동일한 새 키를 캐싱하는 단계; 및 랜덤 키 dA 및 랜덤 키에 기반한 MAC를 MN으로 전달하는 단계를 포함한다.
이 방법은 또한 MN으로부터 후속 메시지들을 수신 한 후 랜덤 키 dAi의 후속 증가분들을 MN으로 보내는 단계를 포함할 수 있다.
MN은 연결 지점에서 네트워크 노드에 유효하게 연결된 주변 기기에 의해 더 정의될 수 있으며, 여기서 주변 기기는 IP 어드레스를 가진다.
랜덤 넌스 Ri -1은 초기 넌스일 수 있다.
CN으로부터 MN으로의 각각의 메시지는 이전 랜덤 넌스를 포함하는 리턴 메시지 본문의 적어도 일부에 대한 MAC를 포함할 수 있다.
MAC는 해시 기반 MAC에 의해 더 정의될 수 있다.
리턴 메시지 본문은 시크릿을 포함할 수 있고, CN에서 MN으로의 메시지들 각각 안의 MAC는 이전 랜덤 넌스 및 시크릿을 커버할 수 있다.
세션은 전송 접속 형성 이전이나 그와 동시에 시작할 수 있다.
세션은 MN 및 CN 사이에 유지되는 다중 전송 접속들 중 해당 전송 접속의 형성 이전이나 그와 동시에 시작할 수 있다.
세션은 MN 및 CN 사이의 전송 접속들 중 적어도 한 개 및 다중 전송 접속들이 끊어진 후에 종료할 수 있다.
제2전송 접속이 CN으로부터 MN으로 형성될 수 있고, CN은 제2전송 접속을 통해 세션 도중 자신의 연결 지점의 변화를 통해 MN을 업데이트할 수 있다.
이 방법은 또한 CN에서 네트워크 연결 지점 변경 메시지를 수신하는 단계를 더 포함할 수 있고, CN은 랜덤 넌스 Ri -1에 대해 취해진 제1암호화 해시가 상기 메시지를 더 처리하기 전에 네트워크 연결 지점 변경 메시지에 포함된 랜덤 넌스 Ri -1과 동일한지를 검증한다.
이 방법은 또한 랜덤 키 업데이트에 포함된 MAC를 CN에서 검증하는 단계를 포함할 수 있다.
호스트들 중 적어도 한 개는 서버, 랩탑, PC, 스마트 폰, 텔레비전, PDA, 게임기, 푸쉬-투-토크 기기, 및 주변 기기 중 적어도 한 개에 의해 더 정의될 수 있다.
이 방법은 MN과의 여러 물리적 혹은 논리적 L2 인터페이스 접속들을 제공하되, 여러 인터페이스들 중 각각의 인터페이스가 개별 IP 어드레스를 지원하는 단계를 더 포함할 수 있다.
이 방법은 다중 IP 어드레스를 지원하는 MN과의 단일한 물리적 혹은 논리적 L2 인터페이스 접속을 제공하는 단계를 더 포함할 수 있다.
이 방법에서 MN 및 CN은 전송 접속들의 부분집합들을 유지할 수 있으며, 이 방법은 전송 접속들의 부분집합 중 하나에 업데이트를 적용하는 단계를 더 포함한다.
이 방법에서 다중 IP 어드레스들 중 하나는 능동 IP 어드레스이며, MN은 능동 IP 어드레스의 아이디가 바뀔 때 제2메시지로 CN을 업데이트한다.
여기에서의 원리에 따른 이동성 노드(MN)는 이동성 노드(MN)에 유효하게 연결되어 메시지들을 생성 및 수신하는 프로세서를 포함할 수 있고, 이 프로세서는 이동성 노드의 IP 어드레스가 바꾸리 때 대응 노드(CN)로 IP 어드레스 업데이트를 보내기 위한 시그널링 메시지를 생성할 수 있고, 그 시그널링 메시지는 시크릿 및 랜덤 키의 해시를 포함하며, 인증 코드(MAC)가 시그널링 메시지의 적어도 일부에 적용된다.
MN은 USB 메모리 저장기에 유효하게 연결된 프로세서를 가질 수 있고, USB 메모리 저장기는 프로세서와 연계하여 시그널링 메시지를 생성하고, 보내고, 수신하고, 저장하기 위한 자가 실행 알체인즘을 포함할 수 있다.
이동성 노드(MN)와의 이동성 결합(MA)을 돕기 위한 대응 노드(CN)는 CN에 유효하게 연결되어 이동성 노드로부터 키 및 시크릿을 포함하는 메시지들을 수신하고, 검증하며 생성하기 위한 프로세서를 포함할 수 있고, 상기 메시지들의 적어도 일부에 인증 코드(MAC)가 적용되며, CN이 MN으로부터의 모든 이전 메시지들을 검증한다.
보안 프로토콜이 네트워크에 걸친 전송 접속을 유지하는 두 개의 모바일 호스트들로의 유효 접속 시 제공될 수 있고, 그 두 모바일 호스트 사이에 교환될 수 있다. 보안 프로토콜은 대응 노드(CN)로의 전송 접속을 형성하는 이동성 노드(MN)를 포함할 수 있고, MN은 제1이동 호스트(FMH)이고 CN은 제2모바일 호스트(SMH)이고; CN은 MN에 제2전송 접속을 형성하고; FMH 및 SMH 둘 모두 세션 중이나 타임 프레임의 개별 제1 및 제2전송 접속들을 통하거나 시그널링 메시지들을 통해 연결 지점들의 변화에 관한 업데이트들을 선택적으로 보내고, 시그널링 메시지는 랜덤 넌스 업데이트를 포함하고, 랜덤 넌스 업데이트는 시크릿 넘버의 암호화 해시를 이용하고; 랜덤 넌스는 시그널링 메시지가 세션 중에 생성된 최초 메시지가 아니라면 이전 메시지에 대한 랜덤 넌스를 생성하는 데 사용되고; 인증 코드(MAC)가 FMH 및 SMH에 의한 세션 중에 합의된 키를 포함하는 시그널링 메시지의 적어도 일부에 적용된다.
보안 프로토콜이 네트워크에 걸친 전송 접속을 유지하는 두 개의 모바일 호스트들로의 유효 접속 시 제공될 수 있고, 그 두 모바일 호스트 사이에 교환될 수 있으며, FMH는 제1전송 접속에 대한 제1독립 키(FIK)를 생성하고 SMH는 제2전송 접속에 대한 제2독립 키(SIK)를 생성한다.
여기에 개시된 실시예들 모두는 컴퓨터, 휴대 전화, PDA 텔레비전 등과 같은 통신 기기들 사이의 보안 통신을 유효하게 돕기 위해 적합화되고 구성된 시스템과 방법을 통해 수행되는 원리들을 포함한다. 그와 같이 여기서의 각각의 전형적 시스템이나 방법은 통신 기기들 사이에 암호화된 사항들이 전송될 수 있는 무선 또는 기타 통신 네트워크로의 신호들의 유효한 접속을 고려한다.
여기서의 실시예들은 예시의 목적으로만 기술 및 도시되었으며 본 원리에 대한 어떠한 한정을 구성하는 것으로 해석되지 않아야 한다. 변형들이 당업자에게 자명할 것이며, 여기서의 원리의 사상에서 벗어나지 않는 모든 변형들은 첨부된 청구범위 안에 포함되는 것으로 의도된다. 당업자는 이 개시가 기반하는 개념이 본 원리의 여러 목적들을 실행하기 위한 다른 구조, 방법 및 시스템의 설계를 위한 기초로서 당연히 활용될 수 있다는 것을 이해할 것이다.
따라서, 상기 설명은 여기에서의 원리에 대해 예시적인 것으로만 간주된다. 또한, 수많은 변형 및 변경이 당업자에게 용이하게 떠오를 수 있기 때문에, 그 원리를 도시되며 기술된 바로 그 구성과 동작에만 한정시키는 것은 바람직하지 않으며, 따라서 여기에서 기술된 원리의 범위 안에 들어오는 모든 적절한 변형 및 균등물이 고려될 수 있다.

Claims (10)

  1. 네트워크를 통해 전송 접속을 유지하는 두 개의 호스트 사이에 보안 프로토콜을 운영하는 방법으로서,
    메시지를 생성 및 수신하기 위한 이동성 노드(MN)를 제공하는 단계와,
    상기 MN으로부터 메시지를 생성, 인증, 및 수신하기 위한 대응 노드(CN)에 상기 MN을 선택적으로 연결하는 단계와,
    상기 MN에서 랜덤 넌스(random nonce) Ri -1에 대해 취해지는 제1암호화 해시를 포함하는 제1 MN 메시지를 생성하며 상기 MN에서 상기 랜덤 넌스 Ri - 1를 캐싱하는 단계와,
    세션 중에 상기 랜덤 넌스 Ri -1의 상기 제1암호화 해시를 포함하는 상기 제1 MN 메시지를 상기 CN으로 보내는 단계와,
    상기 CN에 의해 상기 랜덤 넌스 Ri -1의 상기 제1암호화 해시를 캐싱하는 단계와
    상기 CN에서 랜덤 키를 포함하는 제1 CN 메시지를 생성하며 상기 CN에서 상기 랜덤 키를 캐싱하는 단계와,
    상기 랜덤 키를 포함하는 상기 제1 CN 메시지를 상기 MN으로 보내는 단계와,
    상기 MN에서 상기 랜덤 키를 캐싱하는 단계와,
    상기 MN에 의해 새로운 랜덤 넌스 Ri를 생성하는 단계와,
    상기 MN에서 상기 CN으로 제2 MN 메시지를 보내는 단계를 포함하되,
    상기 제2 MN 메시지는 상기 새로운 랜덤 넌스 Ri의 암호화 해시, 상기 랜덤 넌스 Ri-1, 및 상기 CN에 의해 상기 MN으로 제공되는 상기 랜덤 키에 기반한 MAC을 포함하며,
    상기 키의 이터레이션(iterations)을 포함하는 상기 MN 및 상기 CN 사이의 상호 링크된 메시지의 체인이 상기 MN이 세션 소유자라는 것을 수립하는
    방법.
  2. 제1항에 있어서,
    상기 CN에 의해 상기 제2 MN 메시지를 수신하는 단계와,
    상기 CN에서 상기 랜덤 넌스 Ri -1의 해시를 검증하는 단계와,
    상기 CN에서 상기 랜덤 키 및 관련 메시지의 HMAC를 검증하는 단계와,
    상기 CN에서 상기 새로운 랜덤 넌스 Ri의 암호화 해시를 캐싱하는 단계와,
    상기 CN에서 랜덤 키 dA를 생성 및 캐싱하는 단계와,
    CN에서 상기 랜덤 키 dA에 상기 랜덤 키를 더한 것과 동일한 새 키를 캐싱하는 단계와,
    상기 랜덤 키 dA 및 상기 랜덤 키에 기반한 MAC를 MN으로 전달하는 단계를 더 포함하는
    방법.
  3. 제2항에 있어서,
    MN으로부터 후속 메시지를 수신 한 후 상기 랜덤 키 dAi의 후속 증가분을 상기 MN으로 보내는 단계를 더 포함하는
    방법.
  4. 제1항에 있어서,
    상기 MN은 연결 지점에서 네트워크 노드에 동작 가능하게 연결된 주변 기기에 의해 더 정의되며, 상기 주변 기기는 IP 어드레스를 가지는
    방법.
  5. 제1항에 있어서,
    상기 랜덤 넌스 Ri -1은 초기 넌스인
    방법.
  6. 제5항에 있어서,
    상기 CN으로부터 상기 MN으로의 각각의 메시지는 이전 랜덤 넌스를 포함하는 리턴 메시지 본문의 적어도 일부에 대한 MAC를 포함하는
    방법.
  7. 제1항에 있어서,
    제2전송 접속이 상기 CN으로부터 상기 MN까지 형성되며, 상기 CN은 상기 제2전송 접속을 통해 상기 세션 도중 자신의 연결 지점의 변화를 가지고서 상기 MN을 업데이트하는
    방법.
  8. 이동성 노드(MN)로서,
    상기 이동성 노드(MN)에 동작 가능하게 연결되어 메시지를 생성하며 수신하기 위한 프로세서를 포함하고,
    상기 프로세서는 상기 이동성 노드의 상기 IP 어드레스가 바뀔 때 상기 IP 어드레스 업데이트를 대응 노드(CN)로 보내기 위한 시그널링 메시지를 생성하며,
    상기 시그널링 메시지는 시크릿(secret) 및 랜덤 키의 해시를 포함하며, 인증 코드가 상기 시그널링 메시지의 적어도 일부에 적용되는
    이동성 노드.
  9. 네트워크에 걸친 전송 접속을 유지하는 두 개의 모바일 호스트로의 동작 가능한 접속에서 제공되며 그 사이에서 교환되는 보안 프로토콜로서,
    대응 노드(CN)로의 전송 접속을 형성하는 이동성 노드(MN) - 상기 MN은 제1모바일 호스트(FMH)이며 상기 CN은 제2모바일 호스트(SMH)임 - 와,
    상기 MN으로 제2전송 접속을 형성하는 상기 CN을 포함하고,
    상기 FMH 및 SMH 둘 모두 세션 또는 타임 프레임 동안 각각의 제1 및 제2전송 접속을 통하거나 시그널링 메시지를 통해 연결 지점의 변화에 관한 업데이트를 선택적으로 보내며, 상기 시그널링 메시지는
    시크릿 넘버의 암호화 해시를 이용하는 넌스 업데이트와,
    상기 시그널링 메시지가 상기 세션 중에 생성된 최초 메시지가 아닌 경우, 이전 메시지에 대한 랜덤 넌스를 생성하는데 사용되는 상기 시크릿 넘버와,
    상기 FMH 및 상기 SMH에 의해 상기 세션 중에 합의된 키를 포함하는 상기 시그널링 메시지의 적어도 일부에 적용되는 인증 코드(MAC)를 포함하는
    보안 프로토콜.

  10. 제9항에 따른 네트워크에 걸친 전송 접속을 유지하는 두 개의 모바일 호스트로의 동작 가능한 접속에서 제공되며 그 사이에서 교환되는 보안 프로토콜로서, 상기 FMH는 상기 제1전송 접속을 위한 제1독립 키(FIK)를 생성하며 상기 SMH는 상기 제2전송 접속을 위한 제2독립 키(SIK)를 생성하는
    보안 프로토콜.
KR1020127034145A 2010-06-29 2011-06-20 호스트 기반 이동성 및 멀티홈잉 프로토콜을 위한 경량의 보안 솔루션을 위한 방법 및 장치 KR101454986B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/803,504 2010-06-29
US12/803,504 US8699708B2 (en) 2010-06-29 2010-06-29 Light-weight security solution for host-based mobility and multihoming protocols
PCT/US2011/041028 WO2012005930A2 (en) 2010-06-29 2011-06-20 Light-weight security solution for host-based mobility & multihoming protocols

Publications (2)

Publication Number Publication Date
KR20130032878A true KR20130032878A (ko) 2013-04-02
KR101454986B1 KR101454986B1 (ko) 2014-10-28

Family

ID=44584604

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127034145A KR101454986B1 (ko) 2010-06-29 2011-06-20 호스트 기반 이동성 및 멀티홈잉 프로토콜을 위한 경량의 보안 솔루션을 위한 방법 및 장치

Country Status (6)

Country Link
US (1) US8699708B2 (ko)
EP (1) EP2589197B1 (ko)
JP (1) JP5745626B2 (ko)
KR (1) KR101454986B1 (ko)
CN (1) CN103069768B (ko)
WO (1) WO2012005930A2 (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US9998545B2 (en) * 2011-04-02 2018-06-12 Open Invention Network, Llc System and method for improved handshake protocol
EP2634991B1 (en) 2012-02-28 2017-08-02 Alcatel Lucent Content-centric networking
US9075953B2 (en) * 2012-07-31 2015-07-07 At&T Intellectual Property I, L.P. Method and apparatus for providing notification of detected error conditions in a network
US9363320B2 (en) * 2012-12-05 2016-06-07 Microsoft Technology Licensing, Llc Persistent connection between network devices
KR101943989B1 (ko) 2015-06-05 2019-01-30 삼성전자주식회사 데이터를 송수신하는 방법, 서버 및 단말기
EP4054113A1 (en) * 2017-01-25 2022-09-07 Koninklijke KPN N.V. Guaranteeing authenticity and integrity in signalling exchange between mobile networks
CN108810884B (zh) * 2017-05-06 2020-05-08 华为技术有限公司 密钥配置方法、装置以及系统
GB2564878B (en) * 2017-07-25 2020-02-26 Advanced Risc Mach Ltd Parallel processing of fetch blocks of data
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
US11423717B2 (en) 2018-08-01 2022-08-23 The Chamberlain Group Llc Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
US11799635B2 (en) * 2019-06-05 2023-10-24 Nitromia Ltd. Dictionary-attack-resistant database encryption
US11683182B2 (en) * 2020-05-08 2023-06-20 International Business Machines Corporation Message embedment in random values
US11641336B2 (en) * 2020-05-29 2023-05-02 Dell Products L.P. Lightweight host multihoming

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06224897A (ja) * 1993-01-26 1994-08-12 Nippon Telegr & Teleph Corp <Ntt> 閉域放送システム
US20030211842A1 (en) * 2002-02-19 2003-11-13 James Kempf Securing binding update using address based keys
KR100636318B1 (ko) * 2004-09-07 2006-10-18 삼성전자주식회사 CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템
US20100325709A1 (en) * 2005-10-21 2010-12-23 Michael Lee Kawase Method to store and distribute digital entertainment media data on a portable non-volatile solid-state storage device with a customer pre-selected security indentifier and content management system
CN101150572B (zh) * 2006-09-22 2011-08-10 华为技术有限公司 移动节点和通信对端绑定更新的方法及装置
EP1914953B1 (en) 2006-10-20 2014-07-30 Panasonic Intellectual Property Corporation of America Care-of address registration and detection of spoofed binding cache entries
US9344438B2 (en) * 2008-12-22 2016-05-17 Qualcomm Incorporated Secure node identifier assignment in a distributed hash table for peer-to-peer networks
US9590961B2 (en) * 2009-07-14 2017-03-07 Alcatel Lucent Automated security provisioning protocol for wide area network communication devices in open device environment

Also Published As

Publication number Publication date
WO2012005930A2 (en) 2012-01-12
JP5745626B2 (ja) 2015-07-08
US20110320803A1 (en) 2011-12-29
KR101454986B1 (ko) 2014-10-28
EP2589197B1 (en) 2016-08-31
CN103069768A (zh) 2013-04-24
US8699708B2 (en) 2014-04-15
JP2013535862A (ja) 2013-09-12
EP2589197A2 (en) 2013-05-08
CN103069768B (zh) 2016-06-22
WO2012005930A3 (en) 2012-06-07

Similar Documents

Publication Publication Date Title
KR101454986B1 (ko) 호스트 기반 이동성 및 멀티홈잉 프로토콜을 위한 경량의 보안 솔루션을 위한 방법 및 장치
US9344418B2 (en) Systems and methods for inhibiting attacks with a network
CN101965722B (zh) 安全性关联的重新建立
Deng et al. Defending against redirect attacks in mobile IP
US8650397B2 (en) Key distribution to a set of routers
CN101150572B (zh) 移动节点和通信对端绑定更新的方法及装置
EP2285041B1 (en) Communication establishing method, system and device
WO2008034368A1 (fr) Procédé, système, noeud mobile et noeud correspondant pour la production d&#39;une clé de gestion de liaison
Modares et al. A survey of secure protocols in mobile IPv6
Shah et al. A TOTP‐Based Enhanced Route Optimization Procedure for Mobile IPv6 to Reduce Handover Delay and Signalling Overhead
CN100536471C (zh) 一种家乡代理信令消息有效保护方法
Jara et al. Secure mobility management scheme for 6lowpan id/locator split architecture
Brian et al. Security scheme for mobility management in the internet of things
Heer LHIP–Lightweight Authentication for the Host Identity Protocol
Hampel et al. Lightweight security solution for Host-based mobility & multi-homing protocols
Park A robust secured Mobile IPv6 mechanism for multimedia convergence services
Kimura et al. Secure connection re-establishment for session-based IP mobility
Hampel et al. Securing Host-Based Mobility and Multi-Homing Protocols against On-Path Attackers.
Dhawale et al. A Robust Secured Mechanism for Mobile IPv6 Threats
Roe et al. Status of this Memo
Georgiades A security protocol for authentication of binding updates in Mobile IPv6
Susanto Functional Scheme for IPv6 Mobile Handoff
Durr et al. An analysis of security threats to mobile IPv6
Gupta et al. Analysis of Mobile IP Protocols Security
Torvinen et al. Weak Context Establishment Procedure for Mobility and Multi-Homing Management

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180918

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190917

Year of fee payment: 6