KR20190070780A - Method of managing secure and fault-tolerant distributed location for intelligent 5g wileless network - Google Patents

Method of managing secure and fault-tolerant distributed location for intelligent 5g wileless network Download PDF

Info

Publication number
KR20190070780A
KR20190070780A KR1020170171648A KR20170171648A KR20190070780A KR 20190070780 A KR20190070780 A KR 20190070780A KR 1020170171648 A KR1020170171648 A KR 1020170171648A KR 20170171648 A KR20170171648 A KR 20170171648A KR 20190070780 A KR20190070780 A KR 20190070780A
Authority
KR
South Korea
Prior art keywords
mobile node
message
location
ticket
node
Prior art date
Application number
KR1020170171648A
Other languages
Korean (ko)
Other versions
KR102021852B1 (en
Inventor
이종혁
Original Assignee
상명대학교 천안산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 상명대학교 천안산학협력단 filed Critical 상명대학교 천안산학협력단
Priority to KR1020170171648A priority Critical patent/KR102021852B1/en
Publication of KR20190070780A publication Critical patent/KR20190070780A/en
Application granted granted Critical
Publication of KR102021852B1 publication Critical patent/KR102021852B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1065Discovery involving distributed pre-established resource-based relationships among peers, e.g. based on distributed hash tables [DHT] 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The present invention relates to a security and fault-tolerate distributed location management method for an intelligent fifth-generation (5G) wireless network. More particularly, the present invention relates to a security and fault-tolerate distributed location management method for an intelligent fifth-generation (5G) wireless network which uses a distributed hash table of access node for distributed location management and adopts a ticket reuse method to improve authentication performance while providing secure authentication of a mobile node (MN).

Description

지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법{METHOD OF MANAGING SECURE AND FAULT-TOLERANT DISTRIBUTED LOCATION FOR INTELLIGENT 5G WILELESS NETWORK} METHOD OF MANAGING SECURITY AND FAULT-TOLERANT DISTRIBUTED LOCATION FOR INTELLIGENT 5G WILELESS NETWORK FOR INTEGRATED 5G WIRELESS NETWORK

본 발명은 지능형 5G(fifth-Generation) 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법에 관한 것으로, 특히 분산 위치 관리를 위한 액세스 노드의 분산 해시 테이블을 이용하고 MN(Mobile Node)의 보안 인증을 제공하면서 인증 성능을 향상시키기 위해 티켓 재사용 방법을 채택한 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법에 관한 것이다.The present invention relates to a security and fault tolerant distributed location management method for an intelligent 5G (fifth-generation) wireless network. More particularly, the present invention relates to a secure and fault- And to a security and fault tolerant distributed location management method for an intelligent 5G wireless network employing a ticket reuse method to improve authentication performance.

통상, 모바일 IPv6 (MIPv6)[비특허문헌1]이나 프록시 모바일 IPv6 (PMIPv6)[비특허문헌 2] 등의 기존의 이동성 관리 프로토콜은 셀룰러 네트워크 아키텍처가 중앙 집중화되어있는 것을 전제로 개발되었다. 그러나 전제는 변경되고 있다. 셀룰러 네트워크 아키텍처는 성능과 확장성을 향상시키기 위해 평탄화(flattened) 되어 있는 반면, 집중 형 네트워크 아키텍처와 이동성 관리 프로토콜은 네트워크의 병목 현상을 유발하고 단일 실패 지점이 발생한다는 보고가 많이 있다. 집중형 이동성 관리 프로토콜의 문제를 해결하기 위해, 분산 셀룰러 네트워크 아키텍처[비특허문헌 3]를 조작하도록 설계된 DMM 프로토콜을 개발하기 위해 IETF 분산형 이동성 관리(DMM) 워킹 그룹이 제안되었다. DMM에서 데이터 플레인(plane)과 컨트롤 플레인이 분리되고, 데이터 플레인은 분산되어 네트워크 아키텍처의 보다 좋은 성능 및 확장성을 제공한다. Conventional mobility management protocols such as Mobile IPv6 (MIPv6) [Non-Patent Document 1] and Proxy Mobile IPv6 (PMIPv6) [Non-Patent Document 2] have been developed on the premise that the cellular network architecture is centralized. But the premise is changing. While cellular network architectures have been flattened to improve performance and scalability, convergent network architectures and mobility management protocols have led to network bottlenecks and a single point of failure. In order to solve the problem of the converged mobility management protocol, an IETF distributed mobility management (DMM) working group has been proposed to develop a DMM protocol designed to operate a distributed cellular network architecture [Non-Patent Document 3]. In the DMM, the data plane and control plane are separated, and the data plane is distributed to provide better performance and scalability of the network architecture.

그러나 위치 관리를 용이하게 하기 위해 컨트롤 플레인을 분산(즉, 완전 분산형 DMM) 또는 중앙 집중식(즉, 반 분산 DMM)으로 할 수 있다 [비특허문헌 4] [비특허문헌 5]. 예를 들어, [비특허문헌 6]에서는 집중 형 SIP 레지스터가 DMM 환경에서 사용되는 것이 제안되었다. 그러나 그 SIP 레지스터는 신뢰성을 향상시키기 위해 복제될 수 있지만 완전히 분산된 아키텍처에서 얻을 수 있는 복원력(resilience) 수준에 미치지 않는다.However, in order to facilitate position management, the control plane can be distributed (i.e., fully distributed DMM) or centralized (i.e., semi-distributed DMM) [Non Patent Document 4] [Non Patent Document 5]. For example, in [Non-Patent Document 6], it has been proposed that a centralized SIP register is used in a DMM environment. However, the SIP register can be replicated to improve reliability, but does not reach the level of resilience that can be achieved with a fully distributed architecture.

따라서 DMM과 완전히 호환될 수 있는 아키텍처를 정의해야 할 필요가 있다. DMM의 배경과 접근 방법에 대한 자세한 내용은 [비특허문헌 4] 및 [비특허문헌 5]를 참조하십시오. 또한 예비 연구 [비특허문헌 7]로서, PMIPv6와 비교하여 Dynamic Mobility Anchoring(DMA)[비특허문헌 8]이라는 DMM 기법의 성능을 분석했다.It is therefore necessary to define an architecture that is fully compatible with the DMM. For more information on the background and approach of DMM, please refer to [Non-Patent Document 4] and [Non-Patent Document 5]. Also, as a preliminary study [Non-Patent Document 7], the performance of the DMM technique called Dynamic Mobility Anchoring (DMA) [Non-Patent Document 8] was analyzed in comparison with PMIPv6.

무선 네트워크 액세스를 확보하지 않고, 부정한(불법) 모바일 노드(MN)는 네트워크 리소스에 액세스하여 다양한 공격을 시작할 수 있다. 인증되어 허용된 MN(즉, 정당한 MN) 만이 네트워크 리소스에 액세스 할 것이며, 예를 들어 정당화 된(합법적인) MN 만이 안전한 인증 후 핸드 오버 동안 그 위치를 등록하고, 업데이트한다. 무선 네트워크 액세스 보안이 제공되지 않은 경우 불법 MN은 정당한 MN 대신 악의적인 위치 업데이트 메시지를 보내거나, 위치 업데이트 관련 데이터 패킷을 방향전환(redirect) 또는 차단할 수 있다. DMM 환경에서 이러한 공격을 방지하기 위해, MN 인증시 인증 성능을 향상시키기 위해 티켓 재사용 방법이 채택되는 동안, 분산 위치 관리를 위해 액세스 노드의 분산 해시 테이블을 이용하는 위치 관리용 티켓 기반 인증 메커니즘(TALM)이 필요하게 되었다.Without ensuring wireless network access, a fraudulent (illegal) mobile node (MN) can access network resources and initiate various attacks. Only authorized and authorized MNs (i.e., legitimate MNs) will have access to network resources, e.g., only a legitimate MN registers and updates its location during secure post-handover. If wireless network access security is not provided, an illegal MN may send malicious location update messages instead of legitimate MNs, or redirect or block location update related data packets. Based authentication mechanism (TALM) for location management using a distributed hash table of the access node for distributed location management while the ticket reuse method is adopted to improve the authentication performance in the MN authentication in order to prevent such attacks in the DMM environment, .

Johnson, D., Perkins, C., Arkko, J. (2004). Mobility Support for IPv6. IETF RFC 3775. http://www.ietf.org/rfc/rfc3775.txt. Accessed 22 August 2016. Johnson, D., Perkins, C., Arkko, J. (2004). Mobility Support for IPv6. IETF RFC 3775. http://www.ietf.org/rfc/rfc3775.txt. Accessed 22 August 2016. Gundavelli, S., Leung, K., Devarapalli, V., Chowdhury, K., Patil, B. (2008). Proxy Mobile IPv6. IETF RFC 5213. http://www.ietf.org/rfc/rfc5213.txt. Accessed 22 August 2016. Gundavelli, S., Leung, K., Devarapalli, V., Chowdhury, K., Patil, B. (2008). Proxy Mobile IPv6. IETF RFC 5213. http://www.ietf.org/rfc/rfc5213.txt. Accessed 22 August 2016. http://datatracker.ietf.org/wg/dmm/. Accessed 22 August 2016. http://datatracker.ietf.org/wg/dmm/. Accessed 22 August 2016. Chan, H.-A., Yokota, H., Xie, J., Seite, P., Liu, D. (2011). Distributed and Dynamic Mobility Management in Mobile Internet: Current Approaches and Issues. Journal of Communications. 6(1). 4-15. Chan, H.-A., Yokota, H., Xie, J., Seite, P., Liu, D. (2011). Distributed and Dynamic Mobility Management in Mobile Internet: Current Approaches and Issues. Journal of Communications. 6 (1). 4-15. J.-H. Lee, J.-M. Bonnin, P. Seite, and H. Anthony Chan, "Distributed IP Mobility Management from the Perspective of the IETF: Motivations, Requirements, Approaches, Comparison, and Challenges," IEEE Wireless Communications Magazine, vol. 20, no. 5, pp. 159-168, October 2013. J.-H. Lee, J.-M. Bonnin, P. Seite, and H. Anthony Chan, "Distributed IP Mobility Management from the Perspective of the IETF: Motivations, Requirements, Approaches, Comparison, and Challenges," IEEE Wireless Communications Magazine, vol. 20, no. 5, pp. 159-168, October 2013. Ali-Ahmad, Hassan, Kashif Munir, Philippe Bertin, Karine Guillouard, Meryem Ouzzif, and Xavier Lagrange (2016). Processing loads analysis of distributed mobility management and SIP-based reachability. Springer Telecommunication Systems: 1-16. Ali-Ahmad, Hassan, Kashif Munir, Philippe Bertin, Karine Guillouard, Mary Ouzzif, and Xavier Lagrange (2016). Processing loads analysis of distributed mobility management and SIP-based reachability. Springer Telecommunication Systems: 1-16. Munir, K., Lagrange, X., Bertin, P., Guillouard, K., Ouzzif, M. (2015). Performance analysis of mobility management architectures in cellular networks. Springer Telecommunication Systems, 59(2). 211-227. Munir, K., Lagrange, X., Bertin, P., Guillouard, K., Ouzzif, M. (2015). Performance analysis of mobility management architectures in cellular networks. Springer Telecommunication Systems, 59 (2). 211-227. Bertin, P., Bonjour, S., Bonnin, J.-M. (2008). A distributed dynamic mobility management scheme designed for flat IP architectures. In Proceedings of 3rd international conference on new technologies, mobility and security (NTMS 2008). Bertin, P., Bonjour, S., Bonnin, J.-M. (2008). A distributed dynamic mobility management scheme designed for flat IP architectures. In Proceedings of the Third International Conference on New Technologies, Mobility and Security (NTMS 2008). Xie, J., Akyildiz, I.F. (2002). A novel distributed dynamic location management scheme for minimizing signaling costs in mobile IP. IEEE Trans. Mobile Computing. 1(3). 163-175. Xie, J., Akyildiz, I.F. (2002). A novel distributed dynamic location management scheme for minimizing signaling costs in mobile IP. IEEE Trans. Mobile Computing. 1 (3). 163-175. Zhai, YuJia, XinYu Mao, Yue Wang, Jian Yuan, and Yong Ren (2013). A DHT-based fast handover management scheme for mobile identifier/locator separation networks. Science China Information Sciences. 56(12). 1-15. Zhai, YuJia, XinYu Mao, Yue Wang, Jian Yuan, and Yong Ren (2013). A DHT-based fast handover management scheme for mobile identifier / locator separation networks. Science China Information Sciences. 56 (12). 1-15. Bezahaf, Mehdi, Luigi Iannone, Marcelo Dias De Amorim, and Serge Fdida (2009). Transparent and distributed localization of mobile users in wireless mesh networks. In International Conference on Heterogeneous Networking for Quality, Reliability, Security and Robustness. Springer Berlin Heidelberg. 513-529. Bezahaf, Mehdi, Luigi Iannone, Marcelo Dias De Amorim, and Serge Fdida (2009). Transparent and distributed localization of mobile users in wireless mesh networks. In International Conference on Heterogeneous Networking for Quality, Reliability, Security and Robustness. Springer Berlin Heidelberg. 513-529. Stoica, I., Morris, R., Karger, D., Kaashoek, M.F., Balakrishnan, H.(2001). Chord: A scalable peer-to-peer lookup service for internet applications. In Proceedings of the 2001 conference on Applications, technologies, architectures, and protocols for computer communications (SIGCOMM '01). ACM, New York, NY, USA, 149-160. Stoica, I., Morris, R., Karger, D., Kaashoek, M. F., Balakrishnan, H. (2001). Chord: A scalable peer-to-peer lookup service for internet applications. In Proceedings of the 2001 Conference on Applications, technologies, architectures, and protocols for computer communications (SIGCOMM '01). ACM, New York, NY, USA, 149-160. Imtiaz, Waqas Ahmed, Muhammad Afaq, and Muhammad Asmatullah Khan Babar (2011). mSCTP Based Decentralized Mobility Framework. International Journal of Advanced Computer Science and Applications. 2(9). 106-112. Imtiaz, Waqas Ahmed, Muhammad Afaq, and Muhammad Asmatullah Khan Babar (2011). mSCTP Based Decentralized Mobility Framework. International Journal of Advanced Computer Science and Applications. 2 (9). 106-112. Imtiaz, Waqas A (2013). Two-Tier CHORD for Decentralized Location Management. International Journal of Computer Applications. 69(4). Imtiaz, Waqasa (2013). Two-Tier CHORD for Decentralized Location Management. International Journal of Computer Applications. 69 (4). D. Simon, B. Aboba, R. Hurst (2008). The EAP-TLS Authentication Protocol, RFC 5216 (Proposed Standard), March 2008. D. Simon, B. Aboba, R. Hurst (2008). The EAP-TLS Authentication Protocol, RFC 5216 (Proposed Standard), March 2008. H. Zhou, H. Zhang, Y. Qin (2009). An authentication method for Proxy Mobile IPv6 and performance analysis. Security and Communication Networks 2(5). 445-454. H. Zhou, H. Zhang, Y. Qin (2009). An authentication method for Proxy Mobile IPv6 and performance analysis. Security and Communication Networks 2 (5). 445-454. Lee, J.-H., Bonnin, J.-M. (2013). HOTA: Handover optimized ticketbased authentication in network-based mobility management. Elsevier Information Sciences. Volume 230. 64-77. Lee, J.-H., Bonnin, J.-M. (2013). HOTA: Handover optimized ticketbased authentication in network-based mobility management. Elsevier Information Sciences. Volume 230. 64-77. Steinmetz, Ralf, and Klaus Wehrle (2005). P2P Systems and Applications, LNCS 3485. Springer Berlin Heidelberg. pp. 95-117. Steinmetz, Ralf, and Klaus Wehrle (2005). P2P Systems and Applications, LNCS 3485. Springer Berlin Heidelberg. pp. 95-117. Akl, R.G., Hegde, M.V., Naraghi-Pour, M. (2005). Mobility-Based CAC Algorithm for Arbitrary Call-Arrival Rates in CDMA Cellular Systems. IEEE Transactions on Vehicular Technology. 54(2). 639-651. Akl, R. G., Hegde, M. V., Naraghi-Pour, M. (2005). Mobility-Based CAC Algorithm for Arbitrary Call-Arrival Rates in CDMA Cellular Systems. IEEE Transactions on Vehicular Technology. 54 (2). 639-651. Hong, Rappaport, S.-S. (1986). Traffic Model and Performance Analysis for Cellular Mobile Radio Telephone Systems with Prioritized and Non-Prioritized Handoff Procedures. IEEE Transactions on Vehicular Technology. 35(3). 77-92. Hong, Rappaport, S.-S. (1986). Traffic Model and Performance Analysis for Cellular Mobile Radio Telephone Systems with Prioritized and Non-Prioritized Handoff Procedures. IEEE Transactions on Vehicular Technology. 35 (3). 77-92. Thomas, R., Gilbert, H., Maziotto, G. (1988). Influence of the Moving of the Mobile Stations on the Performance of a Radio Mobile Cellular Network. Proc of the 3rd Nordic Seminar on Digital Land Mobile Radio Communications. Thomas, R., Gilbert, H., Maziotto, G. (1988). Influence of the Mobile Stations on the Performance of a Radio Mobile Cellular Network. Proc of the 3rd Nordic Seminar on Digital Land Mobile Radio Communications.

따라서 본 발명은 상기와 같은 필요성에 의해 이루어진 것으로서, 본 발명의 목적은 평균 인증 대기 시간이 적고, 위치 업데이트당 인증 메시지의 평균 개수가 감소할 수 있는, 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법을 제공하는 데에 있다. It is therefore an object of the present invention to provide a security and fault tolerant distributed location for an intelligent 5G wireless network in which the average authentication latency is low and the average number of authentication messages per location update can be reduced. And to provide a management method.

상기의 목적을 달성하기 위해 본 발명의 실시형태에 의한 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법은 분산 위치 서버에서 K[이동노드(MN)의 고유 아이디(IDMN)의 해시]-V[MN의 현재 IP 어드레스] 쌍의 메인 복사본을 추가 또는 업데이트하는 단계; 상기 분산 위치 서버에서 K-V 쌍의 백업 복사본을 추가 또는 업데이트하는 단계; 및 TALM(ticket-based authentication mechanism) 프로토콜을 수행하는 단계를 포함하는 것을 특징으로 한다.In order to accomplish the above object, a security and fault tolerant distributed location management method for an intelligent 5G wireless network according to an embodiment of the present invention comprises the steps of: K (hash of a unique ID (ID MN ) of a mobile node (MN) Adding or updating a main copy of V [current IP address of MN] pair; Adding or updating a backup copy of the KV pair at the distributed location server; And a ticket-based authentication mechanism (TALM) protocol.

상기 실시형태에 의한 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법에 있어서, 상기 K-V 쌍의 메인 복사본을 추가 또는 업데이트 단계는, 상기 이동 노드가 그 위치를 등록 또는 업데이트하기 위해 코드 서클 내에서 선으로 연결되어 있는 액세스 노드에 연결하는 단계; 상기 액세스 노드가 그것의 위치 레지스터로 상기 이동 노드 위치의 등록 또는 업데이트를 요청하는 단계; 상기 액세스 노드가 핑거 테이블을 확인하여 코드 서클상의 가장 가까운 K의 후속자를 검색하는 단계; 상기 액세스 노드가 위치의 등록 쿼리 또는 업데이트 쿼리를 상기 후속자에게 전송하는 단계; 상기 후속자)의 위치 레지스터가 상기 이동 노드의 위치 바인딩 정보를 저장 또는 업데이트하는 단계; 및 상기 후속자의 위치 레지스터가 역 쿼리 경로에서 등록 응답을 상기 이동 노드에 회신하는 단계를 포함할 수 있다.In the security and fault tolerant distributed location management method for the intelligent 5G wireless network according to the above embodiment, the step of adding or updating the main copy of the KV pair may be performed by the mobile node in the code circle Connecting to an access node connected by a line; Requesting the access node to register or update the mobile node location with its location register; The access node identifying the finger table and searching for the closest subsequent K on the code circle; The access node transmitting a registration query or an update query of the location to the subsequent person; The location register of the succeeding entity storing or updating location binding information of the mobile node; And the location register of the succeeding entity returning a registration response to the mobile node in the reverse query path.

상기 실시형태에 의한 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법에 있어서, 상기 K-V 쌍의 백업 복사본을 추가 또는 업데이트하는 단계는 상기 K-V 쌍의 메인 복사본을 추가 또는 업데이트 단계와 동일할 수 있다.In the security and fault tolerant distributed location management method for the intelligent 5G wireless network according to the embodiment, the step of adding or updating the backup copy of the KV pair may be the same as the addition or update of the main copy of the KV pair .

상기 실시형태에 의한 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법에 있어서, 상기 TALM 프로토콜을 수행하는 단계는 티켓의 생성 및 만료 단계와 이전의 액세스 라우터에서 티켓을 수집하는 단계를 포함할 수 있다.In the security and fault tolerant distributed location management method for an intelligent 5G wireless network according to the above embodiment, the step of performing the TALM protocol may include a step of generating and expiring a ticket and a step of collecting a ticket in a previous access router have.

상기 실시형태에 의한 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법에 있어서, 상기 티켓의 생성 및 만료 단계는, 상기 이동 노드가 온 된 직후 액세스 라우터를 등록 할 필요가 있을 때, 상기 이동 노드에서 상기 액세스 라우터에 초기 메시지를 송신하는 단계; 상기 액세스 라우터가 상기 초기 메시지를 수신하면 자신의 난수를 추가하여 메시지를 생성하여 인증 서버에 송신하는 단계: 상기 인증 서버가 키에 의해 암호화된 티켓을 생성하는 단계; 상기 인증 서버가 상기 액세스 라우터에 이동 노드와 액세스 라우터가 공유하는 키를 전송할 메시지를 송부하는 단계; 상기 액세스 라우터가 메시지를 사용하여 K와 이동 노드가 통신하게 하는 단계; 및 상기 이동 노드가 위치 업데이트 메시지와 함께 마지막 메시지를 상기 액세스 라우터로 전송하는 단계를 포함할 수 있다.In the secure and fault-tolerant distributed location management method for an intelligent 5G wireless network according to the above-described embodiment, when generating and terminating the ticket, when it is necessary to register an access router immediately after the mobile node is turned on, Transmitting an initial message to the access router; When the access router receives the initial message, generating a message by adding a random number of the access router to the authentication server, the access router generating a ticket encrypted by the key; The authentication server sending a message to the access router to transmit a key shared by the mobile node and the access router; Causing the access router to use K and a mobile node to communicate using the message; And the mobile node sending a last message with the location update message to the access router.

상기 실시형태에 의한 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법에 있어서, 상기 티켓 수집 단계는, 상기 이동 노드가 nAR[이동 노드의 새롭게 첨부된 액세스 라우터]에 메시지를 전송하는 단계; 상기 nAR이 상기 메시지를 수신하고 pAR[이전에 첨부된 이동 노드의 액세스 라우터]에 메시지를 전송하는 단계; 및 상기 pAR이 티켓 유효 시간 및 키에 대한 정보를 추가하여 메시지 를 nAR에게 전송하는 단계를 포함할 수 있다.In the secure and fault-tolerant distributed location management method for an intelligent 5G wireless network according to the above-described embodiment, the ticket collection step may include: a step in which the mobile node transmits a message to a nAR (newly attached access router of the mobile node); Receiving the message from the nAR and transmitting a message to a pAR [the access router of a previously attached mobile node]; And transmitting the message to the nAR by adding the information on the ticket valid time and the key to the pAR.

본 발명의 실시형태에 의한, 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법에 의하면, 분산 위치 서버에서 K[이동노드(MN)의 고유 아이디(IDMN)의 해시]-V[MN의 현재 IP 어드레스] 쌍의 메인 복사본을 추가 또는 업데이트하는 단계; 상기 분산 위치 서버에서 K-V 쌍의 백업 복사본을 추가 또는 업데이트하는 단계; 및 TALM(ticket-based authentication mechanism) 프로토콜을 수행하는 단계;를 포함하여 구성됨으로써, 평균 인증 대기 시간이 적고, 위치 업데이트당 인증 메시지의 평균 개수가 감소할 수 있다는 뛰어난 효과가 있다.According to the security and fault tolerant distributed location management method for the intelligent 5G wireless network according to the embodiment of the present invention, K [hash of unique ID (ID MN ) of mobile node (MN)] - V Adding or updating a main copy of the current IP address pair; Adding or updating a backup copy of the KV pair at the distributed location server; And a ticket-based authentication mechanism (TALM) protocol, thereby reducing the average authentication latency and reducing the average number of authentication messages per location update.

좀 더 상세하게는,More specifically,

첫째, TALM에서 인증 티켓의 재사용을 하므로 평균 인증 대기 시간이 종래의 EAP-TLS 프로토콜에 비해 현저히 적다.First, since the authentication ticket is reused in TALM, the average authentication latency is significantly lower than that of the conventional EAP-TLS protocol.

둘째, 액세스 노드(AN)의 에리어(Area) 증가에 따라 이동 노드(MN)가 더 적은 수의 핸드 오버 인증을 수행하고 그 결과 인증 메시지의 평균 개수가 감소한다.Second, as the area of the access node (AN) increases, the mobile node (MN) performs a smaller number of handover authentication, and as a result, the average number of authentication messages decreases.

도 1은 본 발명의 실시 예에 의한 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법에 있어서, K-V 쌍의 메인 복사본을 추가 또는 업데이트 단계를 설명하기 위한 플로우챠트이다.
도 2는 본 발명의 실시 예에 의한 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법에 있어서, TALM 프로토콜을 수행하는 단계 중 티켓의 생성 및 만료 단계를 설명하기 위한 플로우챠트이다.
도 3은 본 발명의 실시 예에 의한 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법에 있어서, TALM 프로토콜을 수행하는 단계 중 티켓수집 단계를 설명하기 위한 플로우챠트이다.
도 4는 본 발명의 실시 예에 의한 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법에 적용되는 6-비트 코드 식별자 공간을 나타내는 도면이다.
도 5는 본 발명의 실시 예에 의한 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법에 적용되는 분산 위치 관리에 있어서의 내결함성을 설명하는 도면이다.
도 6은 본 발명의 실시 예에 의한 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법에 있어서, K-V 쌍의 메인 복사본의 추가/업데이트를 설명하는 도면이다.
도 7은 본 발명의 실시 예에 의한 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법에 있어서, TALM 프로토콜을 수행하는 단계 중 티켓의 생성 및 만료 단계를 설명하기 위한 메시지 흐름도이다.
도 8은 본 발명의 실시 예에 의한 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법에 있어서, TALM 프로토콜을 수행하는 단계 중 티켓수집 단계를 설명하기 위한 메시지 흐름도이다.
도 9는 본 발명의 실시 예의 시뮬레이션에 사용되는 셀 네트워크 토포로지이다.
도 10은 본 발명의 실시 예에 의한 TALM 프로토콜과 종래의 EAP-TLS 프로토콜의 평균 인증 대기 시간을 나타내는 도면이다.
도 11은 티켓의 유효 기간이 변경 될 때마다 본 발명의 실시 예에 의한 TALM 프로토콜의 위치 업데이트 당 인증 메시지의 평균수를 나타내는 도면이다.
도 12는 이동 노드(MN)의 속도가 변화하는 경우 본 발명의 실시 예에 의한 TALM 프로토콜의 위치 업데이트 당 인증 메시지의 평균수를 나타내는 도면이다.
도 13은 AN 지역이 변경되었을 경우 본 발명의 실시 예에 의한 TALM 프로토콜의 위치 업데이트 당 인증 메시지의 평균수를 나타내는 도면이다.
FIG. 1 is a flowchart illustrating a security and fault tolerant distributed location management method for an intelligent 5G wireless network according to an embodiment of the present invention, in which a main copy of a KV pair is added or updated.
FIG. 2 is a flowchart illustrating a method of generating and expiring a ticket during a step of performing a TALM protocol in a secure and fault-tolerant distributed location management method for an intelligent 5G wireless network according to an embodiment of the present invention.
3 is a flowchart illustrating a ticket collection step of performing a TALM protocol in a security and fault tolerant distributed location management method for an intelligent 5G wireless network according to an embodiment of the present invention.
4 is a diagram illustrating a 6-bit code identifier space applied to a security and fault tolerant distributed location management method for an intelligent 5G wireless network according to an embodiment of the present invention.
5 is a view for explaining fault tolerance in distributed location management applied to a security and fault tolerant distributed location management method for an intelligent 5G wireless network according to an embodiment of the present invention.
FIG. 6 is a diagram for explaining addition / update of a main copy of a KV pair in a security and fault tolerant distributed location management method for an intelligent 5G wireless network according to an embodiment of the present invention.
FIG. 7 is a message flow diagram for explaining a ticket creation and expiration step during a step of performing a TALM protocol in a security and fault tolerant distributed location management method for an intelligent 5G wireless network according to an embodiment of the present invention.
FIG. 8 is a message flow diagram for explaining a ticket collection step of performing a TALM protocol in a secure and fault-tolerant distributed location management method for an intelligent 5G wireless network according to an embodiment of the present invention.
9 is a cell network topology used in the simulation of an embodiment of the present invention.
FIG. 10 is a diagram illustrating an average authentication wait time of the TALM protocol and the conventional EAP-TLS protocol according to an embodiment of the present invention.
11 is a diagram showing the average number of authentication messages per location update of the TALM protocol according to an embodiment of the present invention whenever the valid period of a ticket is changed.
12 is a diagram illustrating the average number of authentication messages per location update in the TALM protocol according to the embodiment of the present invention when the speed of the mobile node MN changes.
13 is a diagram illustrating the average number of authentication messages per location update of the TALM protocol according to the embodiment of the present invention when the AN area is changed.

이하, 본 발명의 실시 예를 도면을 참조하여 상세히 설명하기로 한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

도 1은 본 발명의 실시 예에 의한 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법에 있어서, K-V 쌍의 메인 복사본을 추가 또는 업데이트 단계를 설명하기 위한 플로우챠트이고, 도 2는 본 발명의 실시 예에 의한 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법에 있어서, TALM 프로토콜을 수행하는 단계 중 티켓의 생성 및 만료 단계를 설명하기 위한 플로우챠트이며, 도 3은 본 발명의 실시 예에 의한 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법에 있어서, TALM 프로토콜을 수행하는 단계 중 티켓수집 단계를 설명하기 위한 플로우챠트이며, 도 4는 본 발명의 실시 예에 의한 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법에 적용되는 6-비트 코드 식별자 공간을 나타내는 도면이며, 도 5는 본 발명의 실시 예에 의한 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법에 적용되는 분산 위치 관리에 있어서의 내결함성을 설명하는 도면이며, 도 6은 본 발명의 실시 예에 의한 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법에 있어서, K-V 쌍의 메인 복사본의 추가/업데이트를 설명하는 도면이며, 도 7은 본 발명의 실시 예에 의한 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법에 있어서, TALM 프로토콜을 수행하는 단계 중 티켓의 생성 및 만료 단계를 설명하기 위한 메시지 흐름도이며, 도 8은 본 발명의 실시 예에 의한 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법에 있어서, TALM 프로토콜을 수행하는 단계 중 티켓수집 단계를 설명하기 위한 메시지 흐름도이다.FIG. 1 is a flowchart illustrating a security and fault tolerant distributed location management method for an intelligent 5G wireless network according to an embodiment of the present invention, wherein a main copy of a KV pair is added or updated. FIG. FIG. 3 is a flow chart for explaining a step of generating and expiring a ticket during a step of performing a TALM protocol in a secure and fault-tolerant distributed location management method for an intelligent 5G wireless network according to an embodiment of the present invention. FIG. 4 is a flow chart for explaining a ticket collecting step during a step of performing a TALM protocol in a security and fault tolerant distributed location management method for an intelligent 5G wireless network by an intelligent 5G wireless network according to an embodiment of the present invention. A 6-bit code identifier space for security and fault-tolerant distributed location management methods FIG. 5 is a view for explaining fault tolerance in distributed location management applied to a security and fault tolerant distributed location management method for an intelligent 5G wireless network according to an embodiment of the present invention. FIG. FIG. 7 is a diagram illustrating a security and fault-tolerant distributed location management method for an intelligent 5G wireless network according to an exemplary embodiment of the present invention, FIG. 8 is a flowchart illustrating a security and fault-tolerant distributed location management method according to an exemplary embodiment of the present invention; FIG. 8 is a flowchart illustrating a security and fault- In the distributed location management method, the ticket collection step of performing the TALM protocol A message flow diagram for patients.

먼저, 본 발명의 실시 예와 관련된 작업에 대해 설명하기로 한다.First, the operation related to the embodiment of the present invention will be described.

[이동성 관리 및 핸드오버 인증][Mobility management and handover authentication]

[비특허문헌 9]에서 제안 된 분산 및 동적 위치 관리 방식은 IETF Mobile IP와 비교하여 신호 트래픽과 신호 지연을 줄인다. 저자는 각 이동 노드(MN)의 최신 이동성과 트래픽 부하에 따라 지역의 네트워크 경계를 동적으로 조정하여 신호 부하를 분산시키는 방식을 제안했다.The distributed and dynamic location management scheme proposed in [Non-Patent Document 9] reduces signal traffic and signal delay compared with IETF Mobile IP. The authors proposed a method to dynamically adjust the network boundary of each mobile node (MN) according to the latest mobility and traffic load to distribute the signal load.

DHT 기반 메커니즘은 무선 네트워크에서 다른 문제를 해결하기 위해 광범위하게 제안되었다. [비특허문헌 10]에서는 DHT를 기반으로 한 개량형 핸드오버 관리 메커니즘이 제안되었다. [비특허문헌 11]에서는 무선 메쉬 네트워크를 위한 DHT 기반의 분산 현지화 서비스도 제안되었다. IP 핸드 오버에 의한 패킷 손실을 줄이기 위해 향상된 전송을 위한 모바일 스트림 제어 전송 프로토콜(mSCTP) 및 위치 관리를 위한 코드(Chord) DHT [비특허문헌 12에서 제안됨]를 이용한 메커니즘이 [비특허 문헌 13]에 제안되었다. [비특허문헌 14]에서는 위치 서버로서 높은 계산 능력과 안정성을 가진 노드를 사용하는 분산 위치 관리를 위한 2층 코드 DHT가 도입되었다.DHT based mechanisms have been extensively proposed to solve other problems in wireless networks. In [Non-Patent Document 10], an improved handover management mechanism based on DHT has been proposed. [Non-Patent Document 11] also proposed a DHT-based distributed localization service for a wireless mesh network. A mechanism using a mobile stream control transmission protocol (mSCTP) for improved transmission and a chord DHT (proposed in non-patent document 12) for location management to reduce packet loss due to IP handover [Non-Patent Document 13 ]. [Non-Patent Document 14] introduces a two-layer code DHT for distributed location management using nodes having high computation capability and stability as a location server.

EAP-TLS [비특허문헌 15에서 제안됨]은 기존의 무선 모바일 네트워크에서 널리 사용되는 일반적인 인증 방식이다. 그것은 이동 노드(MN)에 대한 초기 및 핸드오버 인증을 위한 완전 EAP 교환을 수행한다. 기본 인증 방식으로 EAP-TLS가 도입되어 분석되었으나, 이 방식에서는 성능 최적화는 이루어지지 않았다. 예를 들어, 이동 노드(MN)가 그 연결 지점을 변경할 때, 이동 노드(MN)는 긴 대기 시간을 유발하는 완전 EAP 교환을 수행해야하기 때문에 유저 경험의 질은 저하된다. 이러한 문제를 해결하기 위해 핸드 오버 인증의 성능 최적화에 관한 연구가 이루어 졌다. 예를 들어, 이동 노드(MN)가 PMIPv6 환경에서 다른 액세스 라우터와의 핸드 오버 인증을 할 경우 [비특허문헌 16]에서 제시된 인증 방식은 액세스 라우터, 즉 PMIPv6의 모바일 액세스 게이트웨이(MAG)로부터 얻은 로컬 증명서를 이용한다. [비특허문헌 17]에서는 이동 노드(MN)가 PMIPv6 환경에서 인증 서버에서 발급 한 자격 증명을 재사용하여 다른 액세스 네트워크에서 핸드오버 인증을 안전하게 할 HOTA(Handover Optimized Ticket-based Authentication)이 제안되었다.EAP-TLS (proposed in non-patent document 15) is a general authentication method widely used in existing wireless mobile networks. It performs an initial and full EAP exchange for the mobile node (MN) for handover authentication. EAP-TLS has been introduced and analyzed as a basic authentication method, but performance optimization has not been achieved with this method. For example, when a mobile node (MN) changes its connection point, the quality of the user experience deteriorates because the mobile node (MN) must perform a full EAP exchange that causes a long waiting time. In order to solve this problem, the performance optimization of handover authentication has been studied. For example, when a mobile node (MN) performs a handover authentication with another access router in a PMIPv6 environment, the authentication scheme presented in the non-patent document 16 is a local Use a certificate. In [Non-Patent Document 17], a Handover Optimized Ticket-based Authentication (HOTA) in which a mobile node (MN) reuses a credential issued by an authentication server in a PMIPv6 environment to secure handover authentication in another access network has been proposed.

그 제안 방식은 고정 크기의 액세스 네트워크 영역(즉, 액세스 라우터가 커버하는 영역)을 고려하고 있기 때문에, [비특허문허 9]의 분산 및 동적 관리 방식과 비교할 때 본 논문의 작업은 다르다. 또한 제안 된 방식은 DHT를 기반으로 분산 된 안전한 위치 관리를 위한 복제 전략을 도입하였다. 우리의 연구는 제안 된 방식이 모든 액세스 라우터가 위치 레지스터를 갖는 것으로 간주되고 위치 관리의 내결함성을 제공하기 위해 DHT를 확장하기 때문에, 이전 DHT 기반 메커니즘 [비특허문헌 10], [비특허문헌 11], [비특허문헌 13], 및 [비특허문헌 14]와 비교할 때 다르다. 기존의 인증 방식과 비교할 때, DMM을 위해 개발 되고 응용 프로그램 수준의 보안을 제공하는 데 초점을 맞추고 있다Since the proposed scheme considers a fixed size access network area (ie, the area covered by the access router), the work of this paper differs from the distributed and dynamic management approach of [Non-Patent Document 9]. In addition, the proposed scheme introduces replication strategy for secure location management based on DHT. Our study suggests that previous DHT-based mechanisms [Non-Patent Document 10], [Non-Patent Document 11], and the like have been proposed since the proposed scheme extends all DHTs to provide fault tolerance of location management, , [Non-Patent Document 13], and [Non-Patent Document 14]. Compared to traditional authentication methods, it focuses on providing application-level security developed for DMM

[코드(Chord) DHT][Chord DHT]

코드는 피어 투 피어(peer-to-peer) DHT에 대한 프로토콜과 알고리즘이다. DHT의 중심 기둥은 [0, 2n-1]의 범위에 있는 n비트의 식별자이다. 노드의 식별자는 그것의 ID이다. 데이터 항목의 식별자가 그것의 키(key)이다. 노드와 데이터 항목 모두 동일한 n비트의 코드 식별자 공간에 매핑된다. 키 및 값의 쌍 (K, V)은 ID가 K 이상인 노드에서 호스트 된다. 코드 서클내 노드는 이전 노드 까지 시계 반대 방향으로 앞에 있는 모든 키에 대해 담당한다[비특허문헌 18에서 제안됨].Code is a protocol and algorithm for peer-to-peer DHT. The center column of the DHT is an identifier of n bits in the range [0, 2n-1]. The identifier of the node is its ID. The identifier of the data item is its key. Both the node and the data item are mapped to the same n-bit code identifier space. The key and value pair (K, V) is hosted on a node whose ID is K or greater. The node in the code circle is responsible for all the keys that are in the counterclockwise direction to the previous node [proposed in non-patent document 18].

도 4는 10개의 노드와 7개의 데이터 항목을 갖는 6비트 코드 식별자 서클을 도시한다. N8이 K5의 시계 방향으로의 다음 노드인 후속 노드(Successor)임을 나타내며, K43의 후속 노드는 그 식별자가 동일한 N43이다. 모든 노드는 식별자 서클에서 다른 노드를 가리키는 핑거 테이블이라는 라우팅 테이블을 유지한다. 핑거 테이블은 n비트의 식별자를 갖는 원형 안에 n개의 엔트리(entry)가 있다. 노드 p에서 행 i의 핑거 테이블 엔트리는 적어도 2i-1만큼 p에 후속하는 제 1 노드, 즉 후속 노드 (p + 2i- 1)를 식별한다. 여기서 1≤i ≤n이다. 예를 들어, 제 3 핑거(8 + 22 = 12)는 N15이다. 핑거 테이블 내의 노드의 i 번째 핑거는 식별자 서클에서 항상 직후의 노드이다. 라우팅 목적을 위해 각 핑거 엔트리는 노드 ID와, IP 주소 및 포트의 쌍으로 구성된다. p와 p의 핑거 테이블에서 수적으로 가장 가까운 후속값 사이에 K가 놓이는 식으로 쿼리가 노드 p에 도달하면, 노드 p는 쿼리에 대한 응답으로서 후속자에게 보고한다.Figure 4 shows a 6-bit code identifier circle with 10 nodes and 7 data items. N8 is a succeeding node in the clockwise direction of K5, and the succeeding node of K43 is N43 whose identifier is the same. Every node maintains a routing table called a finger table that points to another node in the identifier circle. The finger table has n entries in a circle with an identifier of n bits. The finger table entry of row i at node p identifies the first node, p + 2 i- 1 , that follows at least by 2 i-1 , p. Where 1? I? N. For example, the third finger (8 + 2 2 = 12) is N15. The i-th finger of the node in the finger table is always immediately after the identifier circle. For routing purposes, each finger entry consists of a node ID, an IP address, and a pair of ports. If the query reaches node p in such a way that K is placed between the numerically closest subsequent values in the finger tables of p and p, then node p reports to the successor in response to the query.

이하, 본 발명의 실시 예에 의한, 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법에 대해 설명하기로 한다.Hereinafter, a security and fault tolerant distributed location management method for an intelligent 5G wireless network according to an embodiment of the present invention will be described.

내결함성 분산 위치 관리를 구현하기 위해 핑커 테이블 기반 코드 DHT를 선택한다. 코드(Chord)는 O(logm) 시간에 MN의 위치 바인딩을 저장, 업데이트 및 검색하기 위한 단순하고 효율적인 프로토콜이기 때문에 바람직하다. 여기서, m은 셀룰러 네트워크에서 액세스 네트워크의 총수이다.To implement Fault Tolerant Distributed Location Management, we choose a fingerprint table based code DHT. The chord is desirable because it is a simple and efficient protocol for storing, updating and retrieving location bindings of the MN at O (logm) time. Where m is the total number of access networks in the cellular network.

본 발명의 실시 예에서 모든 이동 노드(MN)는 ID(식별자)(예를 들어, SIP와 같은 URI SIP : MN0@abc.com) 또는 MN의 고정 IP 어드레스에 의해 고유하게 식별된다. 이 ID는 변경되지 않는다. 모바일 네트워크는 AN(액세스 노드)로 구성된다. 집중형 네트워크에서, LR(위치 레지스터)은 독립적인 엔티티이다. 모든 AN에 LR 펑션들을 분배 할 수 있다. 즉, AN은 AR(액세스 라우터) 펑션과 LR 펑션을 모두 가진다. MN은 AN의 AR을 통해 인터넷에 액세스 할 수 있다. IP 접두사는 AR에 연결된다. 즉, MN이 AN j에 의해 관리되는 경우, MN은 접두사가 AN j의 AR에 연결된 IP 어드레스를 얻는다. MN의 위치는 LR에 의해 관리되고, LR은 MN의 ID와 접두사 사이의 관계를 알고 있다. 따라서 MN의 위치를 아는 것은 그 IP 어드레스를 아는 것과 같다.In an embodiment of the invention, all mobile nodes (MNs) are uniquely identified by an ID (identifier) (e.g. URI SIP: MN0@abc.com) or a fixed IP address of the MN. This ID is not changed. The mobile network is composed of an access node (AN). In a centralized network, the location register (LR) is an independent entity. You can distribute the LR functions to all ANs. That is, the AN has both the AR (access router) function and the LR function. The MN can access the Internet through the AN's AR. The IP prefix is connected to the AR. That is, if the MN is managed by an AN, the MN obtains the IP address to which the prefix is attached to the AR of the AN j. The location of the MN is managed by the LR, and the LR knows the relationship between the MN's identity and the prefix. Knowing the location of the MN is therefore like knowing its IP address.

데이터 항목은 MN의 ID이고, 노드는 모바일 네트워크의 AN이다. MN의 ID와 AN의 네트워크 접두사에 의해 생성 된 해시 값을 사용하여 키와 AN을 코드 서클에 매핑한다. 각 MN은 K를 생성하는 데 사용되는 고유 ID인 IDMN을 갖는다. AN 네트워크 접두사의 해시 값과 MN ID의 해시 값은 동일한 주소 공간에 매핑된다. LR은 셀룰러 네트워크에서 MN의 위치 바인딩 정보를 유지한다. LR의 각 엔트리는 K-V 쌍을 유지한다. 제안된 시나리오에서, K는 IDMN의 해시이며, V는 MN의 현재 IP 어드레스이다The data item is the ID of the MN and the node is the AN of the mobile network. Maps the key and AN to the code circle using the hash value generated by the MN's identity and the network prefix of the AN. Each MN has an ID MN which is a unique ID used to generate K. [ The hash value of the AN network prefix and the hash value of the MN ID are mapped to the same address space. The LR maintains the location binding information of the MN in the cellular network. Each entry in the LR maintains a KV pair. In the proposed scenario, K is the hash of the ID MN and V is the current IP address of the MN

본 발명의 실시 예에 의한 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법은, 분산 위치 서버에서 K[이동노드(MN)의 고유 아이디(IDMN)의 해시]-V[MN의 현재 IP 어드레스] 쌍의 메인 복사본을 추가 또는 업데이트하는 단계; 상기 분산 위치 서버에서 K-V 쌍의 백업 복사본을 추가 또는 업데이트하는 단계; 및 TALM(ticket-based authentication mechanism) 프로토콜을 수행하는 단계를 포함한다.The secure and fault-tolerant distributed location management method for an intelligent 5G wireless network according to an embodiment of the present invention includes the steps of: K [hash of unique ID (ID MN ) of mobile node (MN)] -V [ Adding or updating a main copy of the address pair; Adding or updating a backup copy of the KV pair at the distributed location server; And a ticket-based authentication mechanism (TALM) protocol.

[분산 위치 서버에서 K-V 쌍의 추가 또는 업데이트 단계][Addition or update step of K-V pair in distributed location server]

본 발명의 실시예에서는 내결함성 분산 위치 서버를 제안했다. 이동 노드(MN)의 위치 바인딩의 단일 수준의 복제를 통해 내결함성을 달성한다. 이동 노드(MN)의 위치 바인딩의 메인 및 백업 복사본을 유지하는 두 피어[즉, 액세스 노드(AN)]가 동시에 다운 될 가능성은 제로에 가깝다. 따라서 도 5에 도시된 바와 같이 단일 수준의 복제만을 고려하는 것이 타당하다. 도 5는 8개의 액세스 노드(AN)가 매핑된 코드 서클을 보여준다. 이 도면은 AN7에 유지되는 K-V 쌍의 백업 복사본이 AN3에서 유지되는 메인 복사본의 실패인 경우 CN(Correspondent Node)에 의해 액세스 되는 것을 보여준다.In the embodiment of the present invention, a fault-tolerant distributed location server has been proposed. Fault tolerance is achieved through a single level of replication of the location binding of the mobile node (MN). The probability that two peers (i.e., the access node (AN)) that maintains the main and backup copies of the location binding of the mobile node (MN) will collapse simultaneously is close to zero. It is therefore reasonable to consider only a single level of replication as shown in FIG. 5 shows a code circle in which eight access nodes (AN) are mapped. This figure shows that the backup copy of the K-V pair maintained at AN7 is accessed by the Correspondent Node (CN) if it is a failure of the main copy maintained at AN3.

분산 위치 서버에서 K-V 쌍의 추가 또는 업데이트 단계를 K-V 쌍의 메인 복사본을 추가 또는 업데이트 단계와, K-V 쌍의 백업 복사본을 추가 또는 업데이트하는 단계를 구분하여 설명하기로 한다.The addition or update step of the K-V pair in the distributed location server will be described separately in the step of adding or updating the main copy of the K-V pair and the step of adding or updating the backup copy of the K-V pair.

K-V 쌍의 메인 복사본을 추가 또는 업데이트 단계Add or update main copy of K-V pair

K-V 쌍의 메인 복사본의 추가 또는 업데이트의 단계별 절차를 도 1 및 6을 참조하여 설명하기로 한다.The step-by-step procedure of adding or updating the main copy of the K-V pair will now be described with reference to FIGS.

K-V 쌍의 메인 복사본의 추가 또는 업데이트시 그 쌍은 코드 서클에서 K = 해시(IDMN)의 첫 번째 후속자인 피어(peer)에 할당된다.Upon addition or update of the main copy of the KV pair, the pair is assigned to a peer that is the first succeeding K = hash (ID MN ) in the code circle.

현재 연결되어 있는 AN(즉, 피어)를 통해, 이동 노드(MN)는 위치의 등록 또는 업데이트를 그 기본 LR로 전송한다. 키와 함께 저장되는 위치 정보는 MN의 현재 IP 주소이다.Through the currently connected AN (i.e., peer), the mobile node (MN) sends a registration or update of the location to its underlying LR. The location information stored with the key is the current IP address of the MN.

피어는 이동 노드(MN)에서 위치의 등록 쿼리 또는 업데이트 쿼리를 받으면 자신이 관리하는 어드레스 공간에 K가 포함되어 있는지 여부를 확인한다. K가 포함되어 있는 경우 위치를 등록 또는 업데이트하고, 확인응답을 이동 노드(MN)에 통지한다. K가 포함되어 있지 않은 경우 그것의 핑거 테이블을 확인하여 코드 서클에서 K의 가장 가까운 후속자를 찾아 그 후속 노드에 쿼리를 전송한다. 이 과정은 관련 K를 관리하는 타켓 노드를 찾을 때까지 계속된다. 10개의 AN이 6비트 코드 서클에 매핑되는 간단한 예제의 도움으로, 본 발명의 실시예의 분산 위치 서버에서 K-V 쌍을 추가 또는 업데이트하는 프로세스를 설명한다. 도 6은 K-V 쌍의 추가 또는 업데이트 프로세스를 나타낸다.When a mobile node (MN) receives a location registration query or an update query, the peer confirms whether or not K is included in the address space managed by the mobile node (MN). Registers or updates the location if K is included, and notifies the mobile node MN of the acknowledgment. If K is not included, check its finger table to find the nearest successor of K in the code circle and send the query to its next node. This process continues until the target node managing the relevant K is found. The process of adding or updating a K-V pair in the distributed location server of an embodiment of the present invention is described with the aid of a simple example where ten ANs are mapped to a six bit code circle. 6 shows a process of adding or updating a K-V pair.

먼저, 이동 노드(MN)가 그 위치를 등록 또는 업데이트하기 위해 코드 서클 내에서 현재 선으로 연결되어있는 액세스 노드(AN)(도 6에서는 AN8임)에 연결한다(S110).First, the mobile node MN connects to the access node AN (AN8 in FIG. 6) connected to the current line in the code circle to register or update its position (S110).

이어서, 스텝(S120)에서는 액세스 노드(AN8)가 그것의 위치 레지스터(LR)로 이동 노드(MN)의 위치 등록 또는 업데이트를 요청한다.Subsequently, in step S120, the access node AN8 requests the location register or update of the mobile node MN to its location register LR.

스텝(S130)에서는 액세스 노드(AN8)가 핑거 테이블을 확인하여 코드 서클상의 가장 가까운 K의 후속자(AN43)를 검색한다.In step S130, the access node AN8 identifies the finger table and searches for the closest subsequent K (AN43) on the code circle.

좀 더 상세하게 설명하면, 액세스 노드(AN8)의 위치 레지스터(LR)는 K = 해시(IDMN)를 계산한다. 기본 위치 레지스터(AN8의 LR)는 그것에 의해 관리되는 주소 공간이 K를 포함하는 지의 여부를 확인한다. LR는 K를 찾아 내지 못한다. 따라서 액세스 노드(AN8)는 코드 서클상의 가장 가까운 K의 후속자를 검색하기 위해 핑거 테이블을 확인한다. 도 6에 도시된 바와 같이, K에 가장 가까운 후속은 AN43이다.More specifically, the location register LR of the access node AN8 calculates K = hash (ID MN ). The default location register (LR of AN8) checks whether the address space managed by it contains K. LR does not find K. Therefore, the access node AN8 identifies the finger table to search for the closest subsequent K on the code circle. As shown in Figure 6, the closest subsequent to K is AN43.

스텝(S140)에서는 액세스 노드(AN8)가 위치의 등록 쿼리 또는 업데이트 쿼리를 후속자(AN43)에게 전송한다.In step S140, the access node AN8 transmits the registration query or the update query of the position to the succeeding node AN43.

스텝(S150)에서는 액세스 노드(AN43)의 위치 레지스터(LR)가 이동 노드(MN)의 위치 바인딩 정보를 저장 / 업데이트한다.In step S150, the location register LR of the access node AN43 stores / updates the location binding information of the mobile node MN.

스텝(S160)에서는 후속자(AN43)의 위치 레지스터(LR)가 역 쿼리 경로에서 등록 응답을 이동 노드(MN)에 회신한다.In step S160, the location register LR of the succeeding client AN43 returns a registration response in the reverse query path to the mobile node MN.

CN(Correspondent Node)으로부터의 위치 검색 쿼리는 위와 같은 방법으로 처리된다. 위치 쿼리의 결과로서 CN은 IDMN를 제공 할 때 이동 노드(MN)의 현재 IP 어드레스를 얻는다.A location search query from a CN (Correspondent Node) is processed in the same manner as described above. As a result of the location query, the CN obtains the current IP address of the mobile node (MN) when providing the ID MN .

K-V 쌍의 백업 복사본을 추가 또는 업데이트 단계Steps to Add or Update Backup Copies of K-V Pairs

K - V 쌍의 백업 복사본의 추가 또는 업데이트시, 그 쌍은 코드 서클상의 K' = 후속자(해시(IDMN)) + (2n / 2)의 첫 번째 후속자인 피어에 할당된다. K-V 쌍의 백업 복사본 추가 또는 업데이트 단계는 메인 복사본의 추가 또는 업데이트에 대해 설명한 것과 동일하다. 제안된 메커니즘 내의 AN(피어)의 실패는 전형적인 P2P 시스템과는 대조적인 드문 경우임을 강조한다.Upon addition or update of a backup copy of a K-V pair, the pair is assigned to the peer which is the first successor of K '= succeeding party (hash (ID MN )) + (2 n / 2) on the code circle. The steps to add or update a backup copy of a KV pair are the same as those described for adding or updating a main copy. It is emphasized that the failure of the AN (peer) in the proposed mechanism is a rare case as opposed to the typical P2P system.

[TALM(ticket-based authentication mechanism) 프로토콜 수행 단계][TALM (ticket-based authentication mechanism) protocol step]

본 발명의 실시예에서는 분산 위치 관리 방식에 보안을 제공하는 TALM 프로토콜을 제안한다. 인증 프로세스는 다음의 두 부분으로 나눌 수 있다. In the embodiment of the present invention, a TALM protocol for providing security to the distributed location management method is proposed. The authentication process can be divided into two parts:

첫째, 이동 노드(MN)의 보안 인증서(인증을 수행함)가 만료 된 시점 또는 이동 노드(MN)가 처음 온되었을 때의 인증(티켓 생성 및 만료).First, authentication (ticket creation and expiration) when the security certificate (performing authentication) of the mobile node (MN) expires or when the mobile node (MN) is first turned on.

둘째, 이동 노드(MN)가 이전 액세스 라우터(AR)에서 필요한 보안 인증서를 획득해야 하는 이동 노드(MN)의 IP 핸드오버시 인증(이전 AR에서 티켓 수집).Second, authentication (previous ticket collection in the AR) in the IP handover of the mobile node (MN) in which the mobile node (MN) needs to acquire the necessary security certificate in the previous access router (AR).

AN = AR + LR로 정의된다. 즉, 액세스 노드(AN)는 AR(액세스 라우터)와 LR(위치 레지스터) 기능을 모두 가진다.AN = AR + LR. That is, the access node AN has both an AR (access router) and an LR (location register) function.

프로토콜에서 광범위하게 사용되는 기호는 다음의 [표 1]에 열거되어 있다.The symbols used extensively in the protocol are listed in [Table 1] below.

심벌symbol 의미 meaning MN을 위해 사용된 심벌들Symbols used for MN XX 메시지message ASAS 인증 서버Authentication server MNMN 이동 노드Mobile node A∥BA∥B 메시지 A 및 B의 결합Combination of Messages A and B KA-B K AB A와 B사이에 공유된 키Key shared between A and B E(K, X)E (K, X) 키 K를 사용하여 암호화된 메시지 XMessage X encrypted with key K NA N A A에 의해 생성된 난수(랜덤한 넘버)A random number generated by A (random number) IDMN ID MN MN의 고유 IDMN's unique ID ARAR 액세스 라우터Access router IDAR ID AR AR의 고유 IDUnique ID of AR TKTK 티켓ticket TTTT 시작 타임과 종료 타임Start time and end time

인증 서버(AS)와 이동 노드(MN) 사이에서 공유되는 키인 KAS-MN 및 AR과 AS 사이에서 공유되는 키인 KAS-AR이 이미 존재한다고 가정한다. 인증 서버(AS)는 이동 노드(MN) 및 액세스 라우터(AR)와 공유하는 세션 키(KMN-AR)를 제공하기만 하면 된다.It is assumed that K AS-MN, which is a key shared between the authentication server AS and the mobile node MN, and K AS-AR, which is a key shared between AR and AS, already exist. The authentication server AS only needs to provide the session key K MN-AR that is shared with the mobile node MN and the access router AR.

티켓 생성과 만료Ticket creation and expiration

티켓 생성과 만료를 위한 TALM 단계를 도 2 및 도 7을 참조하여 설명하기로 한다.The TALM step for ticket creation and expiration will be described with reference to FIGS. 2 and 7. FIG.

먼저, 이동 노드(MN)가 온(On) 된 직후 액세스 라우터(AR)를 등록 할 필요가 있을 때, 이동 노드(MN)에서 액세스 라우터(AR)에 초기 메시지(MNReg)를 송신하거나, 이동 노드(MN)가 이전 티켓의 만료 때문에 새로운 티켓을 생성한다(S210).First, when it is necessary to register the access router (AR) immediately after the mobile node (MN) is turned on, the mobile node (MN) transmits an initial message (MN Reg ) to the access router (AR) The node MN creates a new ticket due to the expiration of the previous ticket (S210).

MN -> AR : MNReg(IDMN∥IDAR∥NMN)MN -> AR: MN Reg (ID MN ∥ID AR ∥N MN )

NMN은 이동 노드(MN)에 의해 생성되는 보수(난수)이다.N MN is a complement (random number) generated by the mobile node (MN).

이어서, 스텝(S220)에서는 액세스 라우터(AR)가 초기 메시지(MNReg)를 수신하면 자신의 난수를 추가하여 메시지(MNRegASMsg)를 생성하여 인증 서버(AS)에 송신한다.Subsequently, in step S220, when the access router AR receives the initial message (MN Reg ), it adds its own random number to generate a message (MN Reg AS Msg ) and transmits it to the authentication server AS.

AR-> AS : MNRegASMsg(E(KAR-AS, IDMN∥IDAR∥NMN∥NAR))AR-> AS: MN Reg AS Msg (E (K AR-AS, ID MN ∥ID AR ∥N MN ∥N AR ))

액세스 라우터(AR)는 인증 서버(AS)와 공유하는 키를 사용하여 AS에 보내기 전에 이 메시지를 암호화한다.The Access Router (AR) encrypts this message before sending it to the AS using a key shared with the Authentication Server (AS).

스텝(S230)에서는 인증 서버(AS)가 다음의 티켓을 생성한다.In step S230, the authentication server AS generates the next ticket.

TK = E(KTK, KMN-AR∥IDMN∥TT)TK = E (K TK , K MN-AR ∥ID MN ∥TT)

이 티켓은 다른 키(KTK)를 사용하여 암호화된다. 이 티켓 내에는 KMN-AR(MN과 AR 사이에서 공유됨)과 이 티켓이 유효한 시간(TT)이 있다. 인증 서버(AS)는 KMN-AR를 이동 노드(MN)및 액세스 라우터(AR) 모두에 전송하길 원한다. This ticket is encrypted using a different key (K TK ). Within this ticket there are K MN-AR (shared between MN and AR) and time (TT) when this ticket is valid. The authentication server AS wants to transmit the K MN-AR to both the mobile node MN and the access router AR.

스텝(S240)에서는 인증 서버(AS)가 액세스 라우터(AR)에 이동 노드(MN)와 액세스 라우터(AR)가 공유하는 키(KMN-AR)를 전송할 메시지(ASRes)를 송부한다.In step S240, the authentication server AS sends a message (AS Res ) to the access router AR to transmit the key K MN-AR shared by the mobile node MN and the access router AR.

AS -> AR : ASRes(IDMN∥TK∥E(KMN-AS, KMN-AR∥IDAR∥TT∥NMN)AS -> AR: AS Res (ID MN ∥TK∥E (K MN-AS, K MN-AR ∥ID AR ∥TN MN )

E(KAR-AS; KTK∥TT∥NAR))E (K AR-AS ; K TK? T T? N AR )

액세스 라우터(AR)는 메시지의 E(KAR-AS, KTK∥TT∥NAR) 부분만을 추출 할 수 있다. AR이 KTK을 취득하면 TK를 복호화하여 KMN-AR을 추출 할 수 있다.The access router AR can extract only the E (K AR-AS , K TK ∥TT∥N AR ) portion of the message. When the AR obtains the K TK , the T K can be decoded to extract the K MN-AR .

스텝(S250)에서는 액세스 라우터(AR)가 메시지(RegRes)를 사용하여 K와 이동 노드(MN)가 통신하게 한다.In step S250, the access router AR makes a communication between K and the mobile node MN using the message RegRes.

AR-> MN : RegRes(IDMN∥TK∥E(KMN-AS, KMN-AR∥IDAR∥TT∥NMN)AR-> MN: RegRes (ID MN ∥TK∥E (K MN-AS, K MN-AR ∥ID AR ∥TN MN )

AS와 그 키를 이용할 때, MN은 KMN-AR을 추출 할 수 있다.When using the AS and its key, the MN can extract the K MN-AR .

스텝(S260)에서는 이동 노드(MN)가 위치 업데이트 메시지와 함께 마지막 메시지(AuthMsg)를 액세스 라우터(AR)로 전송하여 자신을 인증한다.In step S260, the mobile node MN transmits the last message (AuthMsg) together with the location update message to the access router AR to authenticate itself.

액세스 라우터(AR)와 이동 노드(MN) 모두가 KMN-AR을 가지고, 티켓의 만료를 알고 있다. Both the access router (AR) and the mobile node (MN) have a K MN-AR and know the expiration of the ticket.

MN → AR : AuthMsg (IDAR∥TK∥E (KMN-AR; IDMN∥IP-Addr∥ (N + 1) MN))MN → AR: AuthMsg (ID AR ∥TK∥E (K MN-AR ; ID MN ∥IP-Addr∥ (N + 1) MN))

액세스 라우터(AR)가 메시지를 성공적으로 해독하면 이동 노드(MN)는 자신을 성공적으로 인증한 것이다. IP-Addr은 안전하게 전송된 이동 노드(MN)의 현재 IP 어드레스이다. 메시지에서 난수가 사용되어 man-in-the-middle 재생 공격을 방지한다. 메시지의 흐름을 도 7에 도시한다.If the access router (AR) successfully decodes the message, the mobile node (MN) has successfully authenticated itself. IP-Addr is the current IP address of the securely-transferred mobile node (MN). Random numbers are used in messages to prevent man-in-the-middle replay attacks. The flow of the message is shown in Fig.

이전 액세스 라우터(AR)에서의 티켓 수집Retrieval of Tickets on the Previous Access Router (AR)

이전 액세스 라우터(AR)에서의 티켓 수집 단계를 도 3 및 도 8을 참조하여 설명하기로 한다.The ticket collection step in the previous access router AR will be described with reference to FIGS. 3 and 8. FIG.

먼저, 이동 노드(MN)가 KMN-AR에 대해서 알지 못하는 nAR[이동 노드(MN)의 새롭게 첨부 된 액세스 라우터(AR)]에 메시지(nARReg)를 전송한다(S310).First, the mobile node (MN) transmits a message (nAR Reg ) to an nAR (newly attached access router (AR) of the mobile node (MN)) unknown to the K MN-AR (S310).

MN → nAR : nARReg(TK∥IDMN∥NMN + 1)MN - nAR: nAR Reg (TK∥ID MN ∥N MN + 1)

여기서, NMN은 MN에 의해 생성된 난수이다.Here, N MN is a random number generated by the MN.

이어서, 스텝(S320)에서는 nAR이 메시지(nARReg)를 수신하고 KMN-AR을 갖는 pAR (이전에 첨부된 MN의 AR)에 메시지(MNReg-pAR)를 전송한다.Subsequently, in step S320, the nAR receives the message (nAR Reg ) and transmits the message (MN Reg-pAR ) to the pAR having the K MN-AR (the AR of the previously attached MN).

nAR → pAR : MN Reg-pAR (E(KpAR-nAR, IDMN∥NMN + 1))nAR? pAR: MN Reg-pAR (E (K pAR-nAR , ID MN? MNN + 1)

스텝(S330)에서는 pAR이 티켓 유효 시간 및 키(KTK)에 대한 정보를 추가하여 메시지(MNRegRes)을 nAR에게 다시 전송한다. pAR은 nAR와 공유하는 키를 사용하여 이 것을 암호화한다.In step S330, the pAR adds information on the ticket valid time and the key (K TK ), and sends the message (MN RegRes ) back to the nAR. The pAR encrypts this using a key shared with the nAR.

pAR → nAR : MNRegRes(E(KpAR-nAR, IDMN∥TT∥KTK))pAR nAR: MN RegRes (E (K pAR-nAR , ID MN? TTK TK ))

nAR은 pAR와 공유하는 키를 사용하여 티켓을 얻기 위해 메시지(MNRegRes)를 해독한다. KTK을 취득하면 TK를 해독하고 KMN -AR을 추출한다. 도 8에 메시지의 흐름이 도시된다.The nAR decrypts the message (MN RegRes ) to obtain a ticket using the key shared with the pAR . When K TK is acquired, TK is decrypted and K MN -AR is extracted. The flow of the message is shown in Fig.

본 섹션에서는 제안된 위치 관리를 안전하게 만드는 프로토콜(TALM)을 제안했다. 이동 노드(MN)가 액세스 라우터(AR)와 어떻게 상호 작용하는지, 그리고 유저 세션을 위해 인증 서버(AS)에 의해 티켓이 어떻게 생성되는지를 설명했다. 또한 인증 대기 시간을 단축하기 위해 티켓을 재사용하는 방법에 대해 설명했다.This section proposes a protocol (TALM) that makes the proposed location management secure. How the mobile node (MN) interacts with the access router (AR), and how the ticket is generated by the authentication server (AS) for the user session. We also showed how to reuse tickets to shorten authentication latency.

다음 섹션에서는 TALM의 성능을 평가한다.The next section evaluates the performance of TALM.

[성능 평가][Performance evaluation]

TALM과 EAP-TLS를 비교한다. EAP-TLS 기반 인증은 이동 노드(MN)와 그것의 인증 서버(AS) 간의 EAP 교환을 수행한다; EAP TLS에서 티켓 재사용이라는 개념은 없다. 일반적으로 성공적인 EAP-TLS 인증은 인증 프로세스의 네 단계를 가진다[비특허문헌 17에 개시됨].Compare TALM with EAP-TLS. EAP-TLS-based authentication performs an EAP exchange between the mobile node (MN) and its authentication server (AS); There is no concept of ticket reuse in EAP TLS. In general, successful EAP-TLS authentication has four stages of the authentication process (disclosed in non-patent document 17).

성능 메트릭Performance Metrics

성능 메트릭을 계산함으로써 본 발명의 실시예에 의한 프로토콜을 평가하고, 그 결과를 EAP-TLS의 결과와 비교한다. 시뮬레이션 프로그램은 C ++로 작성된다. 시뮬레이션 시간은 1 년이다.Evaluating the protocol according to an embodiment of the present invention by calculating the performance metric, and comparing the result with EAP-TLS results. The simulation program is written in C ++. The simulation time is one year.

인증 대기 시간 : 인증 대기 시간은 티켓을 생성하거나[처음으로 액세스 라우터(AR)에 자신을 인증하는 이동 노드(MN)에 의해 생성], 만료 될 때 티켓을 갱신하거나, 또는 IP의 핸드오버의 경우 티켓을 이전의 AR로부터 다시 얻기 위한 대기 시간이다. IP 핸드오버는 이동 노드(MN)가 그 네트워크 액세스 포인트를 변경할 경우 발생한다. 평균 인증 대기 시간은 일정 기간의 누적된 인증 대기 시간을 그 기간 내의 위치 업데이트 메시지의 총수로 나눔으로써 산출된다.Authentication latency: The authentication latency can be determined by generating a ticket or by renewing a ticket when it expires, [generated by a mobile node (MN) authenticating itself to the access router (AR) for the first time) It is the waiting time to get the ticket back from the previous AR. The IP handover occurs when the mobile node (MN) changes its network access point. The average authentication wait time is calculated by dividing the accumulated authentication wait time in a certain period by the total number of location update messages in that period.

위치 업데이트 메시지 당 인증 메시지의 수: TALM 프로토콜 단계를 필요로 하는 경우에 일정 기간의 인증 메시지 수는 그 기간 내에 이전의 액세스 라우터(AR)로부터의 티켓 생성, 티켓 갱신 및 티켓 수집의 경우 이동 노드(MN)가 AR에 대해 자신이 인증하는 횟수이다. 위치 업데이트 메시지 당 인증 메시지의 수는 이동 노드(MN)에 의해 실행되는 총 인증 수를 일정 기간 내에 MN에 의해 전송되는 위치 업데이트 메시지의 총수로 나눠 계산된다.Number of Authentication Messages per Location Update Message: If a TALM protocol step is required, the number of authentication messages for a certain period of time can be used as the number of authentication messages for the mobile node (" MN) authenticates itself to the AR. The number of authentication messages per location update message is calculated by dividing the total number of authentications performed by the mobile node (MN) by the total number of location update messages sent by the MN within a certain period of time.

TALM 인증 대기 시간의 계산Calculation of TALM authentication latency

액세스 라우터(AR)와 인증 서버(AS) 사이의 홉(hops) 수를 nhops로 하고, 1 홉에서의 메시지 전송 지연을 TMN-AR로 하며, 이동 노드(MN)에서 인증 서버(AS)로의 메시지 전송 지연을 TMN-AS하자.The number of hops between the access router AR and the authentication server AS is set to nhops and the message transmission delay in one hop is set as T MN-AR and the number of hops from the mobile node MN to the authentication server AS Let T MN-AS the message transmission delay.

[비특허문헌 17]에서 정의된 것과 동일한 파라미터 설정을 사용한다. 구간 [5,9](즉, TMN-AR = 20ms)에서 nhops 값을 선택하고, 구간 [10, 40] m/s에서 MN의 속도가 취해지고, 구간 [100, 200] m에서 MN에 대한 AR-에리어(area)의 반경이 취해진다.The same parameter setting as that defined in [Non-Patent Document 17] is used. In the interval [5,9] (i.e., MN-AR T = 20ms) select nhops value, and in the interval [10, 40] in m / s are taken, the speed of the MN, the interval [100, 200] MN in m The radius of the AR-area is taken.

액세스 라우터(AR)과 인증 서버(AS) 사이에는 n 홉이 있을 수 있다. 따라서 액세스 라우터(AR)에서 인증 서버(AS)까지의 메시지 전송 지연은 TAR-AS = nhopsㅧTMN-AR이다.There may be n hops between the access router (AR) and the authentication server (AS). Therefore, the message transmission delay from the access router (AR) to the authentication server (AS) is T AR-AS = nhops ㅧ T MN-AR .

이동 노드(MN)에서 인증 서버(AS)로의 메시지 전송에 있어서, 지연은 두 부분으로 분할된다. 첫째, 메시지가 이동 노드(MN)에서 액세스 라우터(AR)로 전송되고, 두 번째, 메시지가 액세스 라우터(AR)에서 인증 서버(AS)에 보내어질 때이다. 이 전송 지연은 TMN-AS = TMN-AR + TAR-AS = 20ms + (nhops × TMN-AR)이다.In the message transmission from the mobile node (MN) to the authentication server (AS), the delay is divided into two parts. First, a message is sent from the mobile node (MN) to the access router (AR), and second, a message is sent from the access router (AR) to the authentication server (AS). This transmission delay is T MN-AS = T MN-AR + T AR-AS = 20 ms + (nhops × T MN-AR ).

티켓 생성 메시지의 순서는 다음과 같다.The order of the ticket creation message is as follows.

1) MN-> AR; 1 홉, 0.02s1) MN-> AR; 1 hop, 0.02s

2) AR-> AS; n 홉, n×0.02s2) AR-> AS; n hops, n x 0.02 s

3) AS-> AR; n 홉, n×0.02s3) AS-> AR; n hops, n x 0.02 s

4) AR-> MN; 1 홉, 0.02s4) AR-> MN; 1 hop, 0.02s

5) MN-> AR; 1 홉, 0.02s5) MN-> AR; 1 hop, 0.02s

홉 당 메시지 전송 지연이 0.02s이기 때문에, 이동 노드(MN)과 액세스 라우터(AR) 사이의 홉 수는 1이며, 액세스 라우터(AR)와 인증 서버(AS) 사이의 홉 수는 nhops이기 때문에, 전체 인증 프로세스 시간 = T(MN → AR)+T(AR → AS) + T(AS → AR) + T(AR → MN) + T(MN → AR) = 0.02 + (nhops×0.02) + (nhops×0.02) + 0.02 + 0.02s 이다.Since the number of hops between the mobile node MN and the access router AR is 1 and the number of hops between the access router AR and the authentication server AS is nhops since the message transmission delay per hop is 0.02s, The total authentication process time = T (MN? AR) + T (AR? AS) + T (AS? AR) + T (AR? MN) + T (MN? AR) = 0.02 + (nhops x 0.02) × 0.02) + 0.02 + 0.02s.

티켓 생성 메시지의 순서는 다음과 같습니다.The sequence of ticket creation messages is as follows.

1) MN-> nAR; 1 홉, 0.02s1) MN-> nAR; 1 hop, 0.02s

2) nAR-> pAR; 1 홉, 0.02s2) nAR-> pAR; 1 hop, 0.02s

3) pAR-> nAR; 1 홉, 0.02s3) pAR-> nAR; 1 hop, 0.02s

(이전 AR에서의) 티켓 수집 시간 = T(MN-> nAR) + T(nAR-> pAR) + T(pAR-> nAR) = 0.02 + 0.02 + 0.02s.(NAR- > pAR) + T (pAR- > nAR) = 0.02 + 0.02 + 0.02s.

EAP-TLS의 인증 대기 시간의 계산Calculation of authentication latency for EAP-TLS

초기 인증 지연은 이동 노드(MN)가 그것의 만료시에 티켓을 만들거나 업데이트 할 때의 인증 지연이다. [비특허문헌 17]에서 계산된 바와 같이, 그것은 3TMN-AR + TAR-AS + T(m, TMN-AS)이며, 여기에서 TMN-AR는 MN과 AR 간의 전송 지연이며, TAR-AS는 AR과 AS 간의 전송 지연이며, T(m, TMN-AS)는 m=4일 때의 T의 함수이며, MN과 AS 사이의 전송 지연은 TMN-AR + TAR-AS이다.The initial authentication delay is an authentication delay when the mobile node (MN) creates or updates a ticket upon its expiration. As calculated in the Non-Patent Document 17], it is 3T MN-AR + T AR- AS + T (m, T MN-AS), where T MN-AR is a transmission delay between MN and the AR, T AR-AS is the transmission delay between AR and AS, T (m, T MN-AS ) is a function of T when m = 4, and the transmission delay between MN and AS is T MN-AR + T AR-AS to be.

[비특허문헌 17]에서 계산된 바와 같이, EAP-TLS에서의 핸드오버 인증 지연= L12 + 초기 인증 지연 + DSA + DRS + DREG + DPLMA이다. 여기서 L12 = 0.04535, DSA = 4TMN-AR, DRS는 MN과 AR 사이의 전송 지연이며, DREG = 2TAR-LMA, DPLMA = TAR-AS + TMN-AR이다.As calculated in [Non-Patent Document 17], the handover authentication delay in EAP-TLS = L 12 + initial authentication delay + D SA + D RS + D REG + D PLMA . In this case, L 12 = 0.04535, D SA = 4T MN-AR , D RS is the transmission delay between the MN and the AR, and D REG = 2T AR-LMA and D PLMA = T AR -AS + T MN-AR .

결과와 논의Discussion with results

이하, 네트워크 토폴로지, 파라미터 셋팅, 시뮬레이션 결과, 및 결과 논의를 제공한다.Hereinafter, network topology, parameter settings, simulation results, and result discussions are provided.

도 9에 도시된 바와 같은 상황에서 19의 육각형 AN의 랩-어라운드 셀 네트워크 토포로지가 사용되었다.In the situation shown in FIG. 9, a rap-around cell network topology of 19 hexagonal ANs was used.

시뮬레이션을 위해, [비특허문헌 7], [비특허문헌 19] - [비특허문헌 21]에서 선택된 지수 분포의 확률 변수가 될 AN-영역의 체류 시간 α을 선택한다. [표 2]의 7개의 시나리오 결과는 다음 섹션에 주어져 논의된다.For the simulation, the residence time α of the AN-region to be a random variable of the exponential distribution selected in [Non-Patent Document 7], [Non-Patent Document 19] - [Non-Patent Document 21] is selected. The results of the seven scenarios in Table 2 are presented and discussed in the next section.

S. #S. # 성능 메트릭Performance Metrics 가변 파라미터Variable parameter 파라미터 값Parameter value 1One 인증 대기시간Authentication latency nhopsnhops 티켓 수명 = 24 hrs, nhops ∈{5,6,7,8,9},
속도 = 1 m/s,
AN-에리어 = 104 km2
Ticket lifetime = 24 hrs, nhops ∈ {5,6,7,8,9},
Speed = 1 m / s,
AN-Area = 10 4 km 2
22 위치 업데이트당 인증 메시지 수Number of authentication messages per location update 티켓 수명Ticket life 티켓 수명 ∈{12,24,48,72} hrs,
nhops =랜덤{5,9},
속도 = 1 m/s,
AN-에리어 = 104 km2
Ticket lifetime ∈ {12,24,48,72} hrs,
nhops = random {5,9},
Speed = 1 m / s,
AN-Area = 10 4 km 2
33 위치 업데이트당 인증 메시지 수Number of authentication messages per location update MN의 평균 속도Average speed of MN 티켓 수명= 24hr,
nhops =랜덤{5,9},
속도 ∈ 1,5,10 m/s,
AN-에리어 = 104 km2
Ticket life = 24hr,
nhops = random {5,9},
The velocity ε1, 5, 10 m / s,
AN-Area = 10 4 km 2
44 위치 업데이트당 인증 메시지 수Number of authentication messages per location update AN-에리어AN-AREA 티켓 수명= 24hr,
nhops =랜덤{5,9},
속도 = 1 m/s,
AN-에리어 ∈
104,103,102,10,1 km2
Ticket life = 24hr,
nhops = random {5,9},
Speed = 1 m / s,
AN-area ∈
10 4 , 10 3 , 10 2 , 10.1 km 2

평균 인증 대기 시간Average authentication latency

TALM의 평균 인증 대기 시간과 EAP-TLS 시간을 비교한다. 이 실험의 가변 매개 변수는 nhops이다. 이 실험 결과를 도 10에 나타낸다. nhop가 증가하면 두 프로토콜의 평균 인증 대기 시간이 증가한다. 결과는 TALM이 EAP-TLS보다 뛰어난 성능을 보여준다. 도 10에 나타낸 바와 같이 95 % 신뢰 구간에서 TALM의 시뮬레이션 결과를 계산한다. TALM에 의한 인증 대기 시간 감소율은 99%에 거의 가깝다. 이것은 주로 TALM에서의 인증 티켓의 재사용에 의한 것이다.Compare the average authentication latency of TALM with the EAP-TLS time. The variable parameter for this experiment is nhops. The results of this experiment are shown in Fig. As nhop increases, the average authentication latency of both protocols increases. The results show that TALM outperforms EAP-TLS. As shown in FIG. 10, the simulation result of TALM is calculated in the 95% confidence interval. The reduction rate of authentication latency by TALM is almost close to 99%. This is mainly due to the reuse of authentication tickets in TALM.

TALM의 위치 업데이트 당 인증 메시지의 평균 수The average number of authentication messages per TALM's location update

도 11은 티켓의 유효 기간이 변경 될 때마다 위치 업데이트 당 인증 메시지의 평균 개수를 보여준다. 티켓의 유효 기간의 증가에 따라 위치 업데이트 당 인증 메시지의 평균 개수가 감소한다. 티켓의 더 긴 수명을 위해, MN은 수명이 더 짧은 경우 만료 횟수보다 적은 횟수의 인증 티켓 만료에 직면한다.Figure 11 shows the average number of authentication messages per location update whenever the validity period of a ticket is changed. The average number of authentication messages per location update decreases as the ticket validity period increases. For a longer lifetime of the ticket, the MN will face an expiration of the authentication ticket fewer times than the expiration time if the lifetime is shorter.

도 12는 이동 노드(MN)의 속도가 변화하는 경우 위치 업데이트 당 평균 인증 메시지 수에 미치는 영향을 보여준다. 속도의 증가에 따라 인증 메시지의 평균수가 증가하는 것을 알 수 있다. 이것은 속도의 증가에 따라 이동 노드(MN)는 더 많은 IP 핸드 오버를 경험하는 이유 때문이다. 따라서 이동 노드(MN)는 더 많은 핸드 오버 인증을 수행하고 그 결과 인증 메시지의 평균 개수가 증가한다.FIG. 12 shows the effect on the number of average authentication messages per location update when the speed of the mobile node (MN) changes. It can be seen that the average number of authentication messages increases with increasing speed. This is because the mobile node (MN) experiences more IP handover as the speed increases. Therefore, the mobile node (MN) performs more handover authentication and as a result, the average number of authentication messages increases.

도 13은 액세스 AN-에리어가 변경되었을 경우 위치 업데이트 당 평균 인증 메시지 수에 미치는 영향을 보여준다. AN-에리어의 증가에 따라 인증 메시지의 평균 개수가 감소하는 것을 알 수 있다. 이것은 AN-에리어의 증가에 따라 이동 노드(MN)가 IP 핸드 오버를 덜 받기 때문이다. 따라서 이동 노드(MN)는 더 적은 수의 핸드 오버 인증을 수행하고, 그 결과 인증 메시지의 평균 개수가 감소한다13 shows the effect on the average number of authentication messages per location update when the access AN-area is changed. As the AN-area increases, the average number of authentication messages decreases. This is because the mobile node (MN) receives less IP handover as the AN-area increases. Therefore, the mobile node (MN) performs a smaller number of handover authentication, and as a result, the average number of authentication messages decreases

본 발명의 실시예에 의한, 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법에 의하면, 분산 위치 서버에서 K[이동노드(MN)의 고유 아이디(IDMN)의 해시]-V[MN의 현재 IP 어드레스] 쌍의 메인 복사본을 추가 또는 업데이트하는 단계; 상기 분산 위치 서버에서 K-V 쌍의 백업 복사본을 추가 또는 업데이트하는 단계; 및 TALM(ticket-based authentication mechanism) 프로토콜을 수행하는 단계;를 포함하여 구성됨으로써, 평균 인증 대기 시간이 적고, 위치 업데이트당 인증 메시지의 평균 개수가 감소할 수 있다.According to the security and fault tolerant distributed location management method for the intelligent 5G wireless network according to the embodiment of the present invention, K [hash of unique ID (ID MN ) of mobile node (MN)] -V [MN Adding or updating a main copy of the current IP address pair; Adding or updating a backup copy of the KV pair at the distributed location server; And a ticket-based authentication mechanism (TALM) protocol, thereby reducing the average authentication latency and decreasing the average number of authentication messages per location update.

좀 더 상세하게는,More specifically,

첫째, TALM에서 인증 티켓의 재사용을 하므로 평균 인증 대기 시간이 종래의 EAP-TLS 프로토콜에 비해 현저히 적다.First, since the authentication ticket is reused in TALM, the average authentication latency is significantly lower than that of the conventional EAP-TLS protocol.

둘째, 액세스 노드(AN)의 에리어(Area) 증가에 따라 이동 노드(MN)가 더 적은 수의 핸드 오버 인증을 수행하고 그 결과 인증 메시지의 평균 개수가 감소한다.Second, as the area of the access node (AN) increases, the mobile node (MN) performs a smaller number of handover authentication, and as a result, the average number of authentication messages decreases.

도면과 명세서에는 최적의 실시 예가 개시되었으며, 특정한 용어들이 사용되었으나 이는 단지 본 발명의 실시형태를 설명하기 위한 목적으로 사용된 것이지 의미를 한정하거나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로, 본 기술 분야의 통상의 지식을 가진자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 수 있을 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.Although the best mode has been shown and described in the drawings and specification, certain terminology has been used for the purpose of describing the embodiments of the invention and is not intended to be limiting or to limit the scope of the invention described in the claims. It is not. Therefore, it will be understood by those skilled in the art that various changes and modifications may be made without departing from the scope of the present invention. Accordingly, the true scope of the present invention should be determined by the technical idea of the appended claims.

MN: 이동 노드
AS: 인증 서버
AR: 액세스 라우터
AN: 액세스 노드
LR: 위치 레지스터
MN: mobile node
AS: Authentication Server
AR: Access Router
AN: access node
LR: Position register

Claims (6)

분산 위치 서버에서 K[이동노드(MN)의 고유 아이디(IDMN)의 해시]-V[MN의 현재 IP 어드레스] 쌍의 메인 복사본을 추가 또는 업데이트하는 단계;
상기 분산 위치 서버에서 K-V 쌍의 백업 복사본을 추가 또는 업데이트하는 단계; 및
TALM(ticket-based authentication mechanism) 프로토콜을 수행하는 단계를 포함하는, 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법.
Adding or updating a main copy of K [hash of unique ID (ID MN ) of mobile node (MN)] -V [current IP address of MN] at the distributed location server;
Adding or updating a backup copy of the KV pair at the distributed location server; And
And performing a ticket-based authentication mechanism (TALM) protocol for the intelligent 5G wireless network.
제 1 항에 있어서,
상기 K-V 쌍의 메인 복사본을 추가 또는 업데이트 단계는,
상기 이동 노드(MN)가 그 위치를 등록 또는 업데이트하기 위해 코드 서클 내에서 선으로 연결되어 있는 액세스 노드(AN8)에 연결하는 단계;
상기 액세스 노드(AN8)가 그것의 위치 레지스터(LR)로 상기 이동 노드(MN) 위치의 등록 또는 업데이트를 요청하는 단계;
상기 액세스 노드(AN8)가 핑거 테이블을 확인하여 코드 서클상의 가장 가까운 K의 후속자(AN43)를 검색하는 단계;
상기 액세스 노드(AN8)가 위치의 등록 쿼리 또는 업데이트 쿼리를 상기 후속자(AN43)에게 전송하는 단계;
상기 후속자(AN43)의 위치 레지스터(LR)가 상기 이동 노드(MN)의 위치 바인딩 정보를 저장 또는 업데이트하는 단계; 및
상기 후속자(AN43)의 위치 레지스터(LR)가 역 쿼리 경로에서 등록 응답을 상기 이동 노드(MN)에 회신하는 단계를 포함하는, 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법.
The method according to claim 1,
The step of adding or updating the main copy of the KV pair comprises:
Connecting to an access node (AN8) connected in a line within the code circle for the mobile node (MN) to register or update its location;
The access node AN8 requesting registration or update of the location of the mobile node (MN) with its location register (LR);
The access node AN8 verifying the finger table and searching for the closest K of the closest K on the code circle;
The access node AN8 transmitting a registration query or an update query of the location to the succeeding party AN43;
The location register (LR) of the succeeding node (AN43) storing or updating location binding information of the mobile node (MN); And
And wherein the location register (LR) of the succeeding client (AN43) returns a registration response in the reverse query path to the mobile node (MN).
제 2 항에 있어서,
상기 K-V 쌍의 백업 복사본을 추가 또는 업데이트하는 단계는 상기 K-V 쌍의 메인 복사본을 추가 또는 업데이트 단계와 동일한, 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법.
3. The method of claim 2,
Wherein adding or updating the backup copy of the KV pair is the same as adding or updating the main copy of the KV pair.
제 1 항에 있어서,
상기 TALM 프로토콜을 수행하는 단계는 티켓의 생성 및 만료 단계와 이전의 액세스 라우터(AR)에서 티켓을 수집하는 단계를 포함하는, 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법.
The method according to claim 1,
Wherein performing the TALM protocol comprises generating and expiring a ticket and collecting a ticket at a previous access router (AR). ≪ Desc / Clms Page number 19 >
제 4 항에 있어서,
상기 티켓의 생성 및 만료 단계는,
상기 이동 노드(MN)가 온(On) 된 직후 액세스 라우터(AR)를 등록 할 필요가 있을 때, 상기 이동 노드(MN)에서 상기 액세스 라우터(AR)에 초기 메시지(MNReg)를 송신하는 단계;
상기 액세스 라우터(AR)가 상기 초기 메시지(MNReg)를 수신하면 자신의 난수를 추가하여 메시지(MNRegASMsg)을 생성하여 인증 서버(AS)에 송신하는 단계:
상기 인증 서버(AS)가 키(KTK)에 의해 암호화된 티켓을 생성하는 단계;
상기 인증 서버(AS)가 상기 액세스 라우터(AR)에 이동 노드(MN)와 액세스 라우터(AR)가 공유하는 키(KMN-AR)를 전송할 메시지(ASRes)를 송부하는 단계;
상기 액세스 라우터(AR)가 메시지(RegRes)를 사용하여 K와 이동 노드(MN)가 통신하게 하는 단계; 및
상기 이동 노드(MN)가 위치 업데이트 메시지와 함께 마지막 메시지(AuthMsg)를 상기 액세스 라우터(AR)로 전송하는 단계를 포함하는, 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법.
5. The method of claim 4,
Wherein the generating and expiring of the ticket comprises:
(MN Reg ) from the mobile node (MN) to the access router (AR) when it is necessary to register the access router (AR) immediately after the mobile node (MN) ;
When the access router (AR) receives the initial message (MN Reg ), generating a message (MN Reg AS Msg ) by adding its random number and transmitting it to the authentication server (AS)
The authentication server (AS) generating a ticket encrypted by a key (K TK );
Sending a message (AS Res ) to the authentication server (AS) to the access router ( AR ) to transmit a key (K MN-AR ) shared by the mobile node (MN) and the access router (AR);
Causing the access router (AR) to communicate with K and the mobile node (MN) using a message (RegRes); And
Wherein the mobile node (MN) sends a last message (AuthMsg) with a location update message to the access router (AR).
제 4 항에 있어서,
상기 티켓 수집 단계는,
상기 이동 노드(MN)가 nAR[이동 노드(MN)의 새롭게 첨부된 액세스 라우터]에 메시지(nARReg)를 전송하는 단계;
상기 nAR이 상기 메시지를 수신하고 pAR[이전에 첨부된 이동 노드(MN)의 액세스 라우터]에 메시지(MNReg-pAR)를 전송하는 단계; 및
상기 pAR이 티켓 유효 시간 및 키(KTK)에 대한 정보를 추가하여 메시지 (MNRegRes)를 nAR에게 전송하는 단계를 포함하는, 지능형 5G 무선 네트워크를 위한 보안 및 내결함성 분산 위치 관리 방법.
5. The method of claim 4,
Wherein the ticket collection step comprises:
The mobile node (MN) sending a message (nAR Reg ) to an nAR (newly attached access router of the mobile node (MN));
Receiving the message and sending a message (MN Reg-pAR ) to a pAR (an access router of a previously attached mobile node (MN)); And
And sending the message (MN RegRes ) to the nAR by adding information about the ticket valid time and key (K TK ) to the pAR .
KR1020170171648A 2017-12-13 2017-12-13 Method of managing secure and fault-tolerant distributed location for intelligent 5g wileless network KR102021852B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170171648A KR102021852B1 (en) 2017-12-13 2017-12-13 Method of managing secure and fault-tolerant distributed location for intelligent 5g wileless network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170171648A KR102021852B1 (en) 2017-12-13 2017-12-13 Method of managing secure and fault-tolerant distributed location for intelligent 5g wileless network

Publications (2)

Publication Number Publication Date
KR20190070780A true KR20190070780A (en) 2019-06-21
KR102021852B1 KR102021852B1 (en) 2019-11-04

Family

ID=67056709

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170171648A KR102021852B1 (en) 2017-12-13 2017-12-13 Method of managing secure and fault-tolerant distributed location for intelligent 5g wileless network

Country Status (1)

Country Link
KR (1) KR102021852B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130087918A (en) * 2012-01-30 2013-08-07 한국전자통신연구원 Method and system of distributed mobility control on network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130087918A (en) * 2012-01-30 2013-08-07 한국전자통신연구원 Method and system of distributed mobility control on network

Non-Patent Citations (22)

* Cited by examiner, † Cited by third party
Title
Akl, R.G., Hegde, M.V., Naraghi-Pour, M. (2005). Mobility-Based CAC Algorithm for Arbitrary Call-Arrival Rates in CDMA Cellular Systems. IEEE Transactions on Vehicular Technology. 54(2). 639-651.
Ali-Ahmad, Hassan, Kashif Munir, Philippe Bertin, Karine Guillouard, Meryem Ouzzif, and Xavier Lagrange (2016). Processing loads analysis of distributed mobility management and SIP-based reachability. Springer Telecommunication Systems: 1-16.
Bertin, P., Bonjour, S., Bonnin, J.-M. (2008). A distributed dynamic mobility management scheme designed for flat IP architectures. In Proceedings of 3rd international conference on new technologies, mobility and security (NTMS 2008).
Bezahaf, Mehdi, Luigi Iannone, Marcelo Dias De Amorim, and Serge Fdida (2009). Transparent and distributed localization of mobile users in wireless mesh networks. In International Conference on Heterogeneous Networking for Quality, Reliability, Security and Robustness. Springer Berlin Heidelberg. 513-529.
Chan, H.-A., Yokota, H., Xie, J., Seite, P., Liu, D. (2011). Distributed and Dynamic Mobility Management in Mobile Internet: Current Approaches and Issues. Journal of Communications. 6(1). 4-15.
D. Simon, B. Aboba, R. Hurst (2008). The EAP-TLS Authentication Protocol, RFC 5216 (Proposed Standard), March 2008.
Gundavelli, S., Leung, K., Devarapalli, V., Chowdhury, K., Patil, B. (2008). Proxy Mobile IPv6. IETF RFC 5213. http://www.ietf.org/rfc/rfc5213.txt. Accessed 22 August 2016.
H. Zhou, H. Zhang, Y. Qin (2009). An authentication method for Proxy Mobile IPv6 and performance analysis. Security and Communication Networks 2(5). 445-454.
Hong, Rappaport, S.-S. (1986). Traffic Model and Performance Analysis for Cellular Mobile Radio Telephone Systems with Prioritized and Non-Prioritized Handoff Procedures. IEEE Transactions on Vehicular Technology. 35(3). 77-92.
http://datatracker.ietf.org/wg/dmm/. Accessed 22 August 2016.
Imtiaz, Waqas A (2013). Two-Tier CHORD for Decentralized Location Management. International Journal of Computer Applications. 69(4).
Imtiaz, Waqas Ahmed, Muhammad Afaq, and Muhammad Asmatullah Khan Babar (2011). mSCTP Based Decentralized Mobility Framework. International Journal of Advanced Computer Science and Applications. 2(9). 106-112.
J.-H. Lee, J.-M. Bonnin, P. Seite, and H. Anthony Chan, "Distributed IP Mobility Management from the Perspective of the IETF: Motivations, Requirements, Approaches, Comparison, and Challenges," IEEE Wireless Communications Magazine, vol. 20, no. 5, pp. 159-168, October 2013.
Johnson, D., Perkins, C., Arkko, J. (2004). Mobility Support for IPv6. IETF RFC 3775. http://www.ietf.org/rfc/rfc3775.txt. Accessed 22 August 2016.
Lee, J.-H., Bonnin, J.-M. (2013). HOTA: Handover optimized ticketbased authentication in network-based mobility management. Elsevier Information Sciences. Volume 230. 64-77.
Munir, K., Lagrange, X., Bertin, P., Guillouard, K., Ouzzif, M. (2015). Performance analysis of mobility management architectures in cellular networks. Springer Telecommunication Systems, 59(2). 211-227.
Steinmetz, Ralf, and Klaus Wehrle (2005). P2P Systems and Applications, LNCS 3485. Springer Berlin Heidelberg. pp. 95-117.
Stoica, I., Morris, R., Karger, D., Kaashoek, M.F., Balakrishnan, H.(2001). Chord: A scalable peer-to-peer lookup service for internet applications. In Proceedings of the 2001 conference on Applications, technologies, architectures, and protocols for computer communications (SIGCOMM '01). ACM, New York, NY, USA, 149-160.
Thomas, R., Gilbert, H., Maziotto, G. (1988). Influence of the Moving of the Mobile Stations on the Performance of a Radio Mobile Cellular Network. Proc of the 3rd Nordic Seminar on Digital Land Mobile Radio Communications.
Xie, J., Akyildiz, I.F. (2002). A novel distributed dynamic location management scheme for minimizing signaling costs in mobile IP. IEEE Trans. Mobile Computing. 1(3). 163-175.
Zhai, YuJia, XinYu Mao, Yue Wang, Jian Yuan, and Yong Ren (2013). A DHT-based fast handover management scheme for mobile identifier/locator separation networks. Science China Information Sciences. 56(12). 1-15.
이광수, 'MIPv6에서의 바인딩 갱신 인증', TTA 표준기술동향, 2002.05* *

Also Published As

Publication number Publication date
KR102021852B1 (en) 2019-11-04

Similar Documents

Publication Publication Date Title
Sharma et al. Secure and energy-efficient handover in fog networks using blockchain-based DMM
Lai et al. GLARM: Group-based lightweight authentication scheme for resource-constrained machine to machine communications
US7729686B2 (en) Security methods for use in a wireless communications system
US7016690B2 (en) Methods and apparatus for updating mobile node location information
US8630420B2 (en) Method for auto-configuration of a network terminal address
US20110010538A1 (en) Method and system for providing an access specific key
Conti et al. BlockAuth: BlockChain based distributed producer authentication in ICN
US8661510B2 (en) Topology based fast secured access
AU2008224354A1 (en) Security methods for use in a wireless communications system
CN114846764A (en) Method, apparatus and system for updating anchor keys in a communication network for encrypted communication with service applications
Ghosh et al. A secure addressing scheme for large-scale managed MANETs
JP7453388B2 (en) Methods, devices, and systems for anchor key generation and management in a communication network for encrypted communication with service applications
JP2024518417A (en) Method, system, and computer-readable medium for single-use authenticated messages - Patents.com
Li et al. On‐demand public‐key management for mobile ad hoc networks
KR20140124157A (en) Apparatus and method for generating key hierarchy in radio network
Alizadeh et al. Anonymity and untraceability assessment of authentication protocols in proxy mobile IPv6
US8923515B2 (en) System and method for mobility management in a communications system
CN114946153A (en) Method, device and system for application key generation and management in a communication network in encrypted communication with a service application
Munir et al. Secure and fault-tolerant distributed location management for intelligent 5G wireless networks
KR102021852B1 (en) Method of managing secure and fault-tolerant distributed location for intelligent 5g wileless network
US7813718B2 (en) Authentication in a communication network
Qabajeh et al. A more secure and scalable routing protocol for mobile ad hoc networks
Mathi et al. A flattened architecture for distributed mobility management in IPv6 networks
Qiu et al. Authenticated binding update in Mobile IPv6 networks
Kim et al. Design of Secure Authentication Handover Protocol for Innovative Mobile Multimedia Services in 5G MEC Environments

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant