<30382D4D6F62696C D4158BFA1BCAD20BACEBAD0BECFC8A3C8AD20B9E6BDC4C0BB20C0FBBFEBC7D120BEC8C0FCC7CFB0ED20BDC5BCD3C7D120C7DAB5E5BFC0B9F620B1E2B9FD2

Similar documents
°í¼®ÁÖ Ãâ·Â

DBPIA-NURIMEDIA

hwp

본 강의에 들어가기 전

DBPIA-NURIMEDIA

슬라이드 제목 없음

6.24-9년 6월

05 암호개론 (2)

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

Microsoft PowerPoint - 30.ppt [호환 모드]

rv 브로슈어 국문

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>

untitled

02손예진_ok.hwp

<333820B1E8C8AFBFEB2D5A B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

¼º¿øÁø Ãâ·Â-1

박선영무선충전-내지

Microsoft Word - KSR2012A021.doc

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - 6.pptx

±èÀçÇö Ãâ·Â

I

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

½Éº´È¿ Ãâ·Â

[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp

그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서

8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

Sequences with Low Correlation

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

무선데이터_요금제의_가격차별화에_관한_연구v4.hwp

디지털포렌식학회 논문양식

, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA.

0. 들어가기 전

PowerPoint Template

UDP Flooding Attack 공격과 방어

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

À±½Â¿í Ãâ·Â


FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<31302DC0E5BCBAC8AF28BCF6C1A4292E687770>

본문

인문사회과학기술융합학회

08SW

04 최진규.hwp

SS Term #3.doc

0. 들어가기 전

PowerPoint Template

À¯Çõ Ãâ·Â

304 모바일클라우드스토리지서비스에서의데이터보안을위한 데이터접근제어및보안키관리기법 그림 1. 시스템구조 ( 빗금친부분은공유메모리를나타낸다.) Fig. 1 System Architecture 재한다는점이다. 따라서서버의취약점을이용한공격에의해데이터가유출될수있다. 세번째는사

<4D F736F F D FB1E2BCFAB5BFC7E2BAD0BCAE2DB8F0B9D9C0CF20B3D7C6AEBFF6C5A92DC3D6BFCF2E646F6378>

04-다시_고속철도61~80p

<3031B0ADB9CEB1B82E687770>

1아이리포 기술사회 모의고사 참조답안

29 Ⅰ. 서론 물리학자들이 전파의 이론을 정립한 이후, 이를 기술적으로 실현함은 물론 적정 수준의 19세기 물리학자인 페러데이, 맥스웰, 헤르츠 등의 연구 결과로 인류는 전기장과 자기장의 변화 에 따른 전파를 만들어 낼 수 있게 되었고, 인류에 게 있어 없어서는 안되

歯규격(안).PDF

63-69±è´ë¿µ

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>


Observational Determinism for Concurrent Program Security

07변성우_ok.hwp

TTA Journal No.157_서체변경.indd

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 26, no. 9, Sep GHz 10 W Doherty. [4]. Doherty. Doherty, C

Microsoft Word - CPL-TR IETF-mobility.doc

PBNM CIM(Common Information Model) DEN, COPS LDAP 21 CIM (Common Information Model) CIM, specification schema [7]

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018) ISSN 2

목차 BUG DEQUEUE 의 WAIT TIME 이 1 초미만인경우, 설정한시간만큼대기하지않는문제가있습니다... 3 BUG [qp-select-pvo] group by 표현식에있는컬럼을참조하는집합연산이존재하지않으면결괏값오류가발생할수있습니다... 4

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 26(3),

Microsoft PowerPoint - 알고리즘_5주차_1차시.pptx

Switching

슬라이드 1

09권오설_ok.hwp

The Pocket Guide to TCP/IP Sockets: C Version

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

1ºÎ

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

Microsoft PowerPoint - note03 [호환 모드]

Voice Portal using Oracle 9i AS Wireless

1장 암호의 세계

09오충원(613~623)

08김현휘_ok.hwp

DBPIA-NURIMEDIA

SCTP 표준기술 동향

Microsoft PowerPoint - o8.pptx

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기


歯김병철.PDF

chap06.hwp

Cloud Friendly System Architecture

2 / 26

1. 정보보호 개요

<313920C0CCB1E2BFF82E687770>

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

03이승호_ok.hwp

Transcription:

중소기업정보기술융합학회논문지제 1 권제 1 호 pp.67~73, 2011 김기수 1, 김윤철 2, 이상호 3* 1 ( 주 ) 한국아이티평가원, 2 ( 주 ) 유앤비테크, 3 충북대학교컴퓨터과학과 A Handover Scheme based on Partial Encrypton Method to Support Security and Rapidity of Mobile WiMAX Ki-Su Kim 1, Yon-Cheol Kim 2 and Sang-Ho Lee 3 1 KSEL Co., 2 U&B Tech., 3 Chungbuk National University 요약고속이동통신서비스에서의핸드오버, 특히 Mobile WiMAX 는 120km/h 의속도에서도이동성을효과적으로지원한다. 하지만한셀안에서증가하는사용자의수를수용하기위해무선네트워크의각셀의크기를줄임으로써대역폭을할당하는방법으로마이크로셀, 피코셀이점점늘어나고있다. 이러한결과로핸드오버가발생하게되고, 그에따라연결실패비율이증가하였다. IEEE 802.16 표준안에서는핸드오버최적화기법을통해 Seamless 한연결성을제공하지만인증절차를생략함으로써네트워크취약성이노출되었다. 본논문은 VoIP, 화상통신, Streaming Data Service 같은실시간서비스를지원하면서보안성이우수한부분암호화방식의핸드오버를제안한다. 평가결과, 제안기법은기존방법에비해처리시간이 20% 이상향상됨을입증하였다. 키워드 : WiMAX, 핸드오버, 부분암호화, IEEE 802.16 Abstract Handover in high speed mobile communication service, in particulary mobile WiMAX is supported efficiency mobility to 120km/h speed. But, in order to accommodate number of user increment in a cell, wireless network is increment to microcell and picocell by allocate bandwidth and by decrease cell size. handover is occurrent and increment connection failure ratio In this result. IEEE 802.16 standard is support seamless connection through handover optimization scheme. But because authentication process is abbreviate, network weakness is exposure. In this paper, we propose handover scheme for support realtime service as VoIP, Picure communication, Streaming Data Service in order to support partially encryption method. In experiment, proposed scheme is proof which process time is increment 20% more than previous scheme. Key Words : WiMAX, Handover, Partial Encryption, IEEE 802.16 1. 서론 정보통신기술의발전으로통신과방송이융합된다양한서비스가출현하고, 언제어디서나이용할수있는 * 교신저자 (shlee@chungbuk.ac) 접수일 (2011 년 10 월 2 일 ), 심사완료일 (2011 년 11 월 4 일 ) 환경으로바뀌어가고있으며, 이는전송용량의광대역화, 고속의이동성, MS의개인화라는특성을가지고있다. 이러한특성을가장잘제공하는서비스중하나가 Mobile WiMAX 이다. IEEE 산하의 Broadband Wireless Access(BWA) 를담당하는 802.16 Working Group에서표준화작업을수 67

중소기업정보기술융합학회논문지제 1 권제 1 호 행한 Mobile WiMAX 는단순히고속으로이동중에인터넷을이용할수있는기본적인인터넷접속서비스를넘어, 언제어디서나무선IP 기반의각종데이터, 커뮤니케이션, 멀티미디어서비스를즐길수있는환경을제공한다. 성공적인 Mobile WiMAX 서비스제공을위해서다양한보안위협으로부터 MS과네트워크장비들을보호하고, 네트워크를통하여전송되는정보를보호할수있는기술이필수적으로요구된다. Mobile WiMAX 에서는향상된보안기능을제공하기위해 PKM(Privacy Key Management) 라불리는 Security Sub-layer를가지고있으며, PKMv2 를통해 EAP(Extensible Authentication Protocol) 인증 [7], AES(Advanced Encryption Standard) 기반기밀성제공알고리즘, CMAC/HMAC(Cipher/Hashed Message Authentication Code) 을사용한메시지인증기능제공등을지원한다. 하지만작은셀크기를갖는환경에서고속이동은빈번하게핸드오버를초래하게되며, 이는 PKM 인증과정에서의지연으로인하여 VoIP, 화상통신, Streaming Data Service 같은실시간서비스에서일시적인서비스단절이발생할수있다. 이러한문제는핸드오버과정에서 PKM 인증단계와 TEK 생성단계를생략함으로써 MS(Mobile Station) 의이동성및 QoS(Quality of Service) 을보장하여해결할수있다. 그러나이방법은치명적인네트워크취약성이존재한다. 따라서신속한 MS의이동성을지원하면서인증과기밀성을제공할수있는안전한핸드오버방안이필요하다. 본논문에서는 을제안한다. 키교환과정에서필연적으로발생하는지연은수용하되, 암호화, 복호화에걸리는시간을단축시킴으로써실시간서비스의단절현상을막고자하는데의의가있다. 본논문의구성은다음과같다. 제 2장에서는빠른핸드오버를위한기존의관련연구들을살펴본다. 제 3장에서는본논문에서제안하는모델을설명하며, 제 4장에서는기존기법들과의성능평가를통해제안방식의우수성을입증한다. 마지막으로제 5장에서는결론과향후연구과제를제시한다. 2. 관련연구 IEEE 802.16 표준안 [3] 이 2004년에제정된이후로 Mobile IP기반핸드오버에대해서많은연구가수행되어져왔다. 2장에서는먼저신속하고끊김없는이동성을지원하기위해표준안에포함되어있는핸드오버최적화기능을설명을하고, 그후가장최근연구에서제안된 Pre-authentication 기반의핸드오버방안을언급한다. 2.1 핸드오버최적화기법 Mobile WiMAX는끊김없는이동성서비스를위하여다양한핸드오버기법 [4][5][6] 을제공한다. IEEE 802.16 표준에는 Hard handover(hho), Optimized hard handover(ohho), Fast base station switching(fbss), Macro diversity handover (MDHO) 의 4가지핸드오버가정의되어있다. 그러나 WiMAX Forum 이 Mobile WiMAX 인증을위하여정의한시스템프로파일에는 HHO와 OHHO 만으로도우수한핸드오버성능을얻을수있기때문에이두종류의핸드오버만을필수기능으로포함하고있다. Mobile WiMAX 는완벽한이동성을제공하는것을강점으로내세우고있기때문에빈번한핸드오버가발생하는경우에도끊김없는 (seamless) 서비스를제공하여야한다. 따라서핸드오버과정에서의지연을최소화하기위해, IEEE 802.16e 표준안은표 1에서기술한바와같이 RNG-RSP 메시지안에핸드오버 Opti- mization bit #1 과 #2 를통한보안설정을제공한다. 표 1. 핸드오버최적화옵섭 Table 1. Options of Handover Optimization 옵션 내용 Bit #1 Mobile WiMAX 네트워크에단말이재진입시인증절차생략 Bit #2 Mobile WiMAX 네트워크에단말이재진입시암호화키생성생략 핸드오버최적화옵션기능은표 1에서보는것처럼 Mobile WiMAX 에서효율적인핸드오버지원을위하여부가적인기능으로제공되며총 8종류로구성되어있고핸드오버가발생했을때네트워크재진입과정이나재인증과정에서의최소화된절차를지원한다. Bit #1와 Bit #2는각각 PKM 인증절차생략, TEK 생성단계생략을의미한다. 만일이두종류의기능이핸드오버과정에서적 용된다면, PKM인증단계와 TEK생성단계가생략됨으로써핸드오버지연시간을최소화하여끊김없는서비스를제공할수있다. 68

하지만, 이런장점에도불구하고핸드오버최적화옵션의사용은핸드오버과정에서의인증및기밀성과같은보안기능의생략을의미하므로결국치명적네트워크취약성을노출시킬수있다. 즉, 보안키가현재 BS에서다음 BS로전달되는것을뜻하며, 이런접근은네트워크에서인증키가공유되는것을뜻하므로매우위험하다. 2.2 Pre-authentication 기반메커니즘 PKMv2 의보안취약성을개선하며 Pre-authentication 기반메커니즘을적용한안전하고신속한핸드오버방안을논문 [1] 에서나타낸다. 이방안은기존의 IEEE 802.16 표준에서의핸드오버최적화옵션의문제점을지적하고, PKMv2 의키교환절차를보다안전하게개선함으로써보안성을향상시켰다. 그리고이웃한모든 BS과 pre-authentication procedure 를거침으로써사전에해당셀에서사용하게될인증키, 무결성검사키, 데이터암호화키를생성하였다. 이를통해해당망진입후발생하게될인증및키교환절차로인한지연을현저히감소시켰으므로빠른핸드오버를지원한다. 그림 1은논문 [1] 에서제안하는소프트핸드오버에서의메시지교환및키교환방식이다. MS의 MAC Address를안다면이를통해 PMK (Pairwise Master Key), AK(Authorization Key), KEK (Key Encryption Key), TEK(Traffic Encryption Key) 를모두만들수있는문제가있다. 논문 [1] 은 MSK대신 PMK를전달함으로써 MSK 노출로인한문제를막았으며, MS와인접한모든 BS와키교환과정을거쳐미리통신에사용될키를생성함으로써핸드오버를통해해당망에진입했을때소요되는지연을현저히줄였다. 하지만이경우불필요한키생성과정을거치게되어과도한계산에따른부하와키를저장하기위한메모리가낭비되는문제점이있다. 3. 부분암호화를이용한핸드오버기법기존논문들은 PKMv2 의인증및키교환방식에서의지연을단축시키는데중점을두었지만암호화, 복호화에걸리는시간을간과하였다. 아무리인증및키교환을빨리수행하였다하더라도데이터의암호화, 복호화에서지연이많아진다면빠른핸드오버를통한실시간서비스는지원할수없다. 따라서데이터의암호화, 복호화시의시간을단축시켜야한다. 그림 1. 제안기법의메시지교환방식 Fig 1. Message change method of proposed scheme 기존 PKMv2 키교환절차에서는 MSK(Master Session Key) 를 AS(Authenticaion Server) 에서생성하여 BS에게전달하였다. MSK는 BSID와 MS의 MAC Address를숨길수없으므로어느 BS나 MSK를수신하고 BSID와 3.1 부분암호화방안적용되는부분암호화방법은그림 2에서처럼전송하려는데이터를 16,000바이트씩메시지블록으로나누고다시 80바이트로작게세분화한다. 세분화된메시지블록의순번과부분암호화용랜덤비트열 ( 비트 0 과비트 1 의전체개수는각각 100개 ) 을이용하여비트값이 1 인블록에대하여암호화를수행한다. 논문에서적용하는부분암호화방법은데이터를전체적으로암호화하는경우보다보안성은떨어지지만메시지의암호화가그만큼덜수행되어지기때문에암호화시간을줄여주며단말의부하도낮출수있는장점을가지고있다. SSL 에서의레코드프로토콜은전송하는응용메시지를취해서관리하기쉬운블록으로데이터를분해하여데이터를압축한다. 이때압축은 214바이트의크기로적용된다. 제안시스템역시동일한방식을적용하여한번에읽어올수있는데이터의크기를 16,000바이트로제한하였다. 입력데이터는부분암호화를위해각각 8,000바이트씩 2블록으로나뉘어지며, 메시지인증을위해 MAC 69

중소기업정보기술융합학회논문지제 1 권제 1 호 이더해진다. 핸드쉐이크과정을거쳐선택된해쉬알고리즘에따라 MAC의크기는가변적으로변하게되어 MD5일경우 16바이트, SHA일경우 20바이트가추가적으로더해진다. 총전송데이터는 16,000바이트이상이므로수신측에서는부분복호화를위해 MAC의크기에관계없이비암호화데이터 8000 바이트를제외한부분을복호화대상데이터로판단할수있다. 그림 3. 데이터송신알고리즘 Fig 3. Data sending algorithm 16,000 바이트크기의데이터를버퍼에저장한후사전에생성한 200개의부분암호화용랜덤비트열 ( 암호화를위한 100개의패턴과비암호화를위한 100개의비암호패턴 ) 을 80 바이트크기로각각적용하여 8,000 바이트의암호화될메시지와 8,000 바이트의비암호화될메시지로비트열을구분한다. 암호패턴에의해선택된 8,000 바이트의메시지는암호알고리즘을통해메시지를암호화하고 8,000 바이트의비암호화될메시지는암호화되기전의 8,000 바이트메시지와배타적논리합연산을수행한후암호화된 8,000 바이트의메시지와결합하여수신자에게전달한다. 그림 2. 제안기법의복호화방안 Fig 2. Partially cryption method of proposed scheme 3.2 부분복호화방안제안하는부분복호화방법은그림 4을통해알수있다. 무선을통해전달받은데이터는뒷부분의배타적논리합연산을통해생성된 8,000 바이트의데이터와 MAC 을포함한 8,000 바이트이상의암호화데이터로구성된다. 70

그림 5. 데이터수신알고리즘 Fig 5. Data receiving algorithm 그림 4. 제안기법의복호화방안 Fig 4. Partially decryption method of proposed scheme 암호화데이터는송신자와수신자가사전에정의된복호화알고리즘을통해암호화데이터를복호화한다. 복호화과정이끝나면전달받은데이터의무결성을검증하기위해배타적논리합연산을통해생성된데이터와복호화데이터를결합한후해쉬알고리즘을적용하여 MAC을계산한다. MAC을통해무결성을검증받은데이터는복호화데이터와배타적논리합연산을통해생성된데이터를각각 80바이트로세분화한후복호화데이터와배타적논리합연산을통해생성된데이터를순서대로서로배타적논리합연산을수행한다. 배타적논리합연산을통해생성된비암호화데이터와복호화데이터는부분복호화용랜덤비트열을이용하여평문데이터를생성한다. 생성된평문데이터는부분암호화용랜덤비트열의비트를 0과 1로읽어들여비트가 0일경우는복호화데이터에서 80바이트를불러버퍼에저장하고, 비트가 1일경우는비암호화데이터에서 80바이트의데이터를버퍼에저장한다. 그림 5를통해송신자로부터전송받은부분암호화용랜덤비트열을생성하여수신비트열들을부분복호화패턴을이용하여평문비트열을얻어텍스트파일로출력하는과정을알수있다. 16,000 바이트의데이터를수신한후암호패턴정보에의해 8,000 바이트의암호화데이터와 8,000 바이트의배타적논리합연산에의해생성되었던비암호화데이터로비트열을구분한다. 구분된데이터중암호화된 8,000 바이트의데이터는암호화알고리즘을통해복호화되고배타적논리합연산을통해생성된 8,000 바이트의데이트는복호화된데이터와배타적논리합연산과정을통해비암호화된데이터를생성한다. 생성된복호화데이터와비암호화된데이터는암호화패턴정보에의해소스데이터로통합된다. 4. 평가성능평가는파일형식과크기에따라데이터를전체암호화하는방식과부분암호화의암 복호화처리시간을서로비교하여효율성을측정하였다. 4.1 고려사항 1 클라이언트에서서버로데이터가전송될때네트 71

중소기업정보기술융합학회논문지제 1 권제 1 호 워크의상태에따라전송속도가다르기때문에네트워크를통해전송되는과정에서의전송처리시간은배제한다. 2 전체암호화와부분암호화부분을제외한모든부분이동일하기때문에데이터전송처리시간은전체암호화와부분암호화만을고려하여측정 3 부분암호화는데이터를분리하고, 분리된하나의데이터는암호화되며또다른데이터는배타적논리합 (XOR) 을수행후두개의데이터를결합되는 4가지처리과정을포함한다. 4.2 수행결과 그림 6은 20Mbyte 텍스트에서의전체암호화와부분암호화의시간비교를보여주고있다. ( 단위 : 마이크로초 ) 70000 60000 50000 40000 시간 30000 20000 10000 0 전체암호화부분암호화 1 2 3 4 5 횟수 그림 6. 20Mbyte 텍스트에서의전체암호화와부분암호화시간비교 Fig 6. Time comparison of whole and partial encryption with 20Mbyte text file 표 2. 파일크기에따른비교 Table 2. Comparison by file size 단위 : ms 텍스트파일 워드파일 이진파일 16KB 257 255 255 2MB 58076 61164 59306 20MB 689590 680328 669479 4.3 분석 1 부분암호화는전체암호화의처리시간보다 20-30% 단축하였다. 2 데이터를 100% 암호화한전체암호화에비해부분암호화는데이터가 50% 암호화된상태이기때문 에전체암호화보다 50% 의시간이단축되었다. 3 데이터분리, 배타적논리합 (XOR) 연산, 데이터결합등의처리시간이전체암호화보다 25% 의시간이소요되었다. 4 분리, XOR, 암호화, 결합의 4가지과정을포함하고있는부분암호화는전체암호화보다처리시간이적게소요됨을보여주고있다. 5. 결론본논문에서제안하는부분암호화기반핸드오버는기존의 PKMv2를상속하므로 EAP인증, AES기반기밀성제공알고리즘, CMAC/HMAC 을제공하며, TEK를통한데이터암 복호화를부분적으로하므로전체를암호화했을때보다시간이단축된다. 따라서, 핸드오버시인증및키교환단계를거친후빠른데이터전송시유리하므로핸드오버에따른지연이현저히줄어들게되어 VoIP, Video Streaming Service 같은실시간서비스들을충분히지원한다. 관련자료 [2] 에따르면 VoIP는약 50ms, Video Streaming Service 는 100ms의지연을넘어선안된다. 그러므로본제안모델을이용할경우신속한핸드오버를통한 QoS를유지할수있다. 평가를통해핸드오버지연시간을줄이고보안성을유지시켜본모델의우수성이입증되었음을확인하였다. 참고문헌 [1] J. B. Hur, et al., "Security Considerations for handover Schemes in Mobile WiMAX networks", IEEE Wireless Communications and networking Conference, 2008. pp. 2531 2536, March 31 2008 [2] WiMAX Forum, "Mobile WiMAX - Part I : A Technology Overview and Performance Evaluation", February 2006. [3] IEEE Std 802.16e-2005 and IEEE Std 802.16-2004/ Cor1-2005, "Amendment2 for Physical and Medium Access Control Layers for Combined Fixed and Mobile Operation in Licensed Bands", November 2005. [4] H. J. Jang, et al., Mobile IPv6 Fast Handovers over IEEE 802.16e Networks, draft-ietf-mishop-fh80216e-01.txt, Jan. 2007. [5] R. Koodli, Ed., Fast Handovers for Mobile IPv6, IETF, 72

RFC 4068, July 2005. [6] D. H. Lee, et al., Fast Handover algorithm for IEEE 802.16e Broadband Wireless Access System, 1st IEEE Symposium on Wireless Pervasive Computing, 2006. [7] J. Arkko, et al., "Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement", IETF, RFC 4187, Jan. 2006. 저자소개김기수 (Kim Ki Soo) 2007 : 충북대학교정보통신공학학사 2009 : 충북대학교전자계산학석사 2009 ~ 현재 : 한국아이티평가원 < 관심분야 > : Mobile WiMAX, HandOver, 네트워크보안 김윤철 (Kim Yoon Chul) 1988 : 한국산업기술대학교컴퓨터공학과졸업. 1988 ~ 1996 : 삼보컴퓨터 1996 ~ 2005 : 두루넷 2006 : 하나로텔레콤 2008 ~ 현재 : 유앤비테크 < 관심분야 > : 그리드컴퓨팅, 클라우드보안, 네트워크보안 이상호 (Sang-Ho Lee) [ 정회원 ] 1976년 2월 : 숭실대학교전자계산학과학사 1981년 2월 : 숭실대학교전자계산학과석사 1989년 2월 : 숭실대학교전자계산학과박사 1981년 3월 ~ 현재 : 충북대학교전자정보대학소프트웨어학과교수 < 관심분야 > : 네트워크보안, Protocol Engineering Network Management 73