모바일 네트워크에서 로밍을 위한 계층적 인증 방법

A Fast Authentication based on Hierarchical Key Structure for Roaming Mobile Nodes Between Domains

  • 홍기훈 (미 캘리포니아 주립대(데이비스) 컴퓨터학과) ;
  • 정수환 (숭실대학교 정보통신전자공학부)
  • 발행 : 2006.12.30

초록

이 논문에서는 모바일 네트워크에서 이동 노드의 로밍을 위한 해시 기반의 인증 방법을 제안한다. IEEE 802.11과 802.16 기반의 인증 방법은 많은 지연 시간과 계산 과부하로 인하여 핸드오버와 로밍의 인증방법으로 적용하기 부적절하다. 따라서 다양한 방법들이 제안되었지만, 기존의 방법들은 인증의 보안을 약화시키거나 이동시마다 홈 인증 서버에 과도한 인증 부담?을 부여한다. 이 논문에서는 계층적 인증키 관리 구조를 통해 홈 인증 서버의 관리 부담 감소와 핸드오버를 위한 인증 방법의 보안 강화에 초점을 맞추고 있다. 제안하는 방법은 인증키에 해시 키 체인을 적용하여 계층적으로 관리함으로써 흠 인증 서버의 관리 부담을 로컬 인증 서버와 엑세스 포인트로 분산시키고 각 인증 서버와 엑세tm 포인트간에 인증키를 독립화하여 보안을 강화한다.

This paper proposes a fast authentication scheme based on hierarchical key structure (HiFA) for roaming mobile nodes in both intra-domain and inter-domain. The full authentication procedure standardized in IEEE 802.11 and 802.16 is difficult to be applied to a handover since it needs a heavy operation and long delay time during a handover. Though a number of schemes were proposed to solve the problem, the existing schemes might degrade the security of authentication or impose heavy administrative burden on the Pome authentication server. The main contribution of this paper is to reduce the communication and computation overhead of the home authentication sewer without degrading the security strength of the fast roaming authentication using hierarchical authentication key structure. The proposed scheme iii this paper decentralizes the administrative burden of the home authentication server to other network entities such as a local authentication server or access point and supports the security separation of the authentication key among local authentication servers using hash key chain.

키워드

참고문헌

  1. IEEE standard, 'Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications Amendment 6,' IEEE 802.11i, 2004
  2. IEEE standard, 'IEEE Trial-Use Recommended Practice for Multi-Vendor Access Point Interoperability via an Inter-Access Point Protocol Across Distribution Systems,' IEEE 802.11f, 2003
  3. B. Aboba, D. Simon, 'PPP EAP TLS Authentication Protocol,' IETF RFC 2716, Oct. 1999
  4. S. Pack, Y. Choi, 'Fast handoff scheme based on mobility prediction in public wireless LAN systems,' Communications, lEE Proceedings vol. 151, issue 5, pp. 489-495, Oct. 2004
  5. A. Mishra, M. Shin, N. L. Petroni, T. C. Clancy, W. A. Arbauch, 'Proactive key distribution using neighbor graphs,' IEEE Wireless Communications, vol. 11, issue 1, pp.26-36, 2004 https://doi.org/10.1109/MWC.2004.1269714
  6. A. Mishra, M. Shin, W. A. Arbauch, 'Context Caching using Neighbour Graphs for Fast Handoffs in a Wireless Network,' Proc. of IEEE INFOCOM, Hong Kong, Mar. 2004
  7. H. Wang, A. R. Prasad, 'Fast Authentication for Inter-domain Handover,' ICT 2004, LNCS 3124, pp. 973-982, 2004
  8. M. S. Bargh, R. J. Hulsebosch, E. H. Eertink, A. Prasad, H. Wang, P. Schoo, 'Fast Authentication Methods for Handovers between IEEE 802.11 Wireless LANs,' Proc. of WMASH'04, Oct. 2004
  9. K. Hong, S. Jung, S. Felix Wu, 'A Hash-chain Based Authentication Scheme for Fast Handover in Wireless Network,' WISA 2005, LNCS 3786, pp. 96-107, Jan. 2006
  10. A. Perrig, R. Canetti, J. D. Tygar, D. Song, 'Efficient Authentication and Signing of Multicast Streams over Lossy Channels,' Proc. of IEEE Security and Privacy Symposium S&P2000, May 2000