KR100520116B1 - 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치 - Google Patents

모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치 Download PDF

Info

Publication number
KR100520116B1
KR100520116B1 KR10-2003-0031308A KR20030031308A KR100520116B1 KR 100520116 B1 KR100520116 B1 KR 100520116B1 KR 20030031308 A KR20030031308 A KR 20030031308A KR 100520116 B1 KR100520116 B1 KR 100520116B1
Authority
KR
South Korea
Prior art keywords
node
encryption method
encryption
public key
key
Prior art date
Application number
KR10-2003-0031308A
Other languages
English (en)
Other versions
KR20040098962A (ko
Inventor
박경배
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR10-2003-0031308A priority Critical patent/KR100520116B1/ko
Priority to JP2004106972A priority patent/JP2004343717A/ja
Priority to EP04252771A priority patent/EP1478156A3/en
Priority to US10/845,195 priority patent/US7760885B2/en
Priority to CNA2004100552056A priority patent/CN1574738A/zh
Publication of KR20040098962A publication Critical patent/KR20040098962A/ko
Application granted granted Critical
Publication of KR100520116B1 publication Critical patent/KR100520116B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

본 발명은 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법 및 이를 이용한 네트워크 장치에 관한 것으로, 모바일 애드 혹 네트워크를 기반으로 암호문의 비밀성이 보장되는 암호화 키 분배 방법을 제공하는 것을 주 목적으로 한다.
이를 위해 본 발명에 따른 방법은 모바일 애드 혹 네트워크 상의 A 노드에서 제 1 암호화 방법에 따른 비밀 키 및 공개 키를 생성하는 단계; A 노드에서 상기 생성된 제 1 암호화 방법에 따른 공개 키를 B 노드로 전송하면, B 노드에서 제 2 암호화 방법에 따른 공통 키 생성을 위해 소정의 파라미터를 생성하는 단계; B 노드에서 생성된 소정의 파라미터를 제 1 암호화 방법에 따른 공개 키로 암호화하여 A 노드에 암호문으로 전송하면, A 노드에서 자신의 비밀 키를 이용해 복호화 하는 단계; 복호화된 암호문을 이용하여 상기 A 노드에서 제 2 암호화 방법에 따른 비밀 키 및 공개 키를 생성하고, 생성된 제 2 암호화 방법에 따른 공개 키를 암호화하여 상기 B 노드에 암호문으로 전송하는 단계; 및 B 노드에서 A 노드로부터 전송되는 암호문을 수신하여 자신의 비밀 키로 복호화하는 단계를 포함하는 것을 특징으로 한다.

Description

모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법 및 이를 이용한 네트워크 장치{A METHOD FOR DISCRIBUTING THE KEY TO MUTUAL NODES TO CODE A KEY ON MOBILE AD-HOC NETWORK AND NETWORK DEVICE USING THEREOF}
본 발명은 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법 및 이를 이용한 네트워크 장치에 관한 것으로서, 특히 인증 서버나 키 분배 센터(KDC)가 없는 모바일 애드 혹 환경에서 소정의 제 1 및 제 2 암호화 방법을 이용하여 제 2 암호화 방법에 따른 공통 키 생성을 위한 소정의 파라미터를 송/수신함으로써 두 노드간의 암호화를 위한 키 분배가 안정적이며 신뢰성 있게 이루어질 수 있도록 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법 및 이를 이용한 네트워크 장치에 관한 것이다.
최근 정보 통신망의 발전과 더불어 다양한 정보가 유/무선 통신망을 통하여 교류되고 있다.
이러한 유/무선 통신망을 포함하여 양단간 데이터 암호화 방법으로서 가장 일반적으로 사용되는 방법은 공개 키/비밀 키(public key/private key) 기반의 데이터 암호화 방법이 있다.
또한, 디피-헬만(Diffie-Hellman) 형 키 분배 프로토콜을 이용하는 디피-헬만 형 암호화 방법, 및 이 두 가지 방법을 조합한 방법이 있다.
이 중, 공개 키/비밀 키 기반의 데이터 암호화 방법은 공개 키 암호화 방법으로 불리는 것으로, 도 1a에 도시한 바와 같이 이루어진다.
도 1a에 도시된 바와 같이, 공개키 암호화 방법을 기반으로 하는 인증 및 암호화 시스템에서의 동작은 크게 각 노드에서 생성한 공개키 KUa와 KUb를 키 분배 센터에 등록하는 과정과, 각 노드간에 인증 및 암호화를 수행하기 위해 키 분배 센터로부터 상대의 공개 키를 가져오는 과정, 키 분배 센터로부터 얻은 상대의 공개 키로 암호화하여 보내는 과정으로 이루어진다.
즉, A,B 두 노드는 공개 키 암호화 방법에 따른 공개키와 비밀키(이하, 공개키, 비밀키로 칭함) 쌍을 각각 생성하고((KUa,Pa),(KUb,Pb)), 공개키(KUa, KUb)를 키 분배 센터로 전송하여 키 분배 센터에 등록한다.
일 예로, A 노드에서 B 노드와 통신하고자 하는 경우, B 노드로 사용자 인증을 위한 인증 정보를 전송하기 위해 키 분배 센터에 B 노드의 공개키(KUb)를 요청한다.
키 분배 센터로부터 요청한 B 노드의 공개키(KUb)가 수신되면, 인증 정보를 수신된 공개키(KUb)로 암호화하고, 암호화된 암호문(EKUb)을 B 노드로 전송한다.
B 노드에서는 수신되는 암호문(EKUb)을 자신의 비밀 키(Pb)로 복호화하여 복호화된 A 노드의 인증 정보로 사용자 인증을 수행한다.
다른 예로, 사용자 인증 과정을 통해 인증된 A 노드에서 B 노드로 소정의 메시지를 암호문으로 전송하고 하자 하는 경우, A 노드에서는 키 분배 센터로부터 제공받은 노드 B의 공개 키(KUb)를 이용하여 메시지를 암호화(encryption)시키고, 암호화된 암호문(EKUb)을 B 노드로 전송한다.
이 같은 암호문(EKUb)을 수신한 B 노드에서는 자신의 비밀키 Pb로 수신된 암호문(EKUb)을 복호화(decryption)하여 해당 메시지를 처리한다.
디피-헬만(Diffie-Hellman) 형 암호화 방법은 디피-헬만 형 키 분배 프로토콜을 이용하여 생성되는 공통키(Z)를 통해 암호화하는 것으로, 도 1b에 도시한 바와 같이 이루어진다.
도 1b에 도시된 바와 같이, 디피-헬만 형 암호화 방법을 기반으로 하는 인증 및 암호화 시스템에서의 동작은 A, B 노드에서 글로벌 퍼블릭 엘리먼트(global public elements)인 q, α를 알고 있는 것을 전제로 하여 수행된다.
먼저, A, B 노드에서는 디피-헬만 형 암호화 방법에 따른 비밀키와 공개 키(이하, 디피-헬만 비밀 키, 디피-헬만 공개 키라 칭함)를 쌍으로 각각 생성하고((Xa,Ya),(Xb,Yb)), 생성된 디피-헬만 공개키(Ya, Yb)를 교환한다.
그 다음, 자신의 디피-헬만 비밀 키와 상대의 디피-헬만 공개 키를 이용하여 디피-헬만 형 암호화 방법에 따른 공통키(Z:이하, 공통키라 칭함)를 생성하여 암호화에 이용하고, 암호화된 암호문은 각자 자신의 디피-헬만 비밀 키를 이용하여 해독한다.
공개 키 암호화 방법과 디피-헬만(Diffie-Hellman) 형 암호화 방법을 조합시킨 암호화 방법은 도 1c에 도시한 바와 같이 이루어진다.
즉, 자신의 비밀키(Pa,Pb)와 공개키(Ka,Kb)를 생성한 A,B 노드에서 생성된 공개키(Ka,Kb)를 키 분배 센터에 등록시킨 후, 디피-헬만 비밀 키(Xa,Xb) 및 공개키(Ya,Yb)를 생성한다.
그 다음, A 노드에서는 디피-헬만 공개키(Ya)를 키 분배 센터로부터 제공받은 B 노드의 공개키(KUb)로 암호화하여 B 노드로 전송하고(EKUb(Ya)), B 노드에서는 디피-헬만 공개키(Yb)를 키 분배 센터로부터 제공받은 A 노드의 공개키(KUa)로 암호화하여 A 노드로 전송한다(EKUa(Yb)).
각 공개키(Ka,Kb)로 암호화된 디피-헬만 공개 키(EKUb(Ya),EKUa(Yb))를 수신한 각 노드에서는 자신의 디피-헬만 비밀 키(Xa,Xb)를 이용해 복호화하고, 복호화된 공개 키(Ya,Yb)를 이용해 공통 키(Z)를 만들어 사용자 인증 및 메시지 정보를 암호화하는데 이용한다.
이러한 암호화 방법 가운데 키 분배 센터를 이용하는 방법은 중앙 집중화된 관리나 표준화된 지원 서비스의 도움없이 임시망을 구성하는 독자적인 무선 이동 호스트 집합의 이동망 기반구조를 지원하는 모바일 애드 혹 네트워크(Mobile Ad Hoc Network: 이하, MANET라 칭함)에서는 사용할 수가 없다.
즉, 도 2에 도시한 바와 같이, MANET에서는 인터넷과 같은 기존의 인프라에 의존하지 않고 독립적으로 형성되어 각 모바일 노드의 이동에 따라 네트워크의 규모 및 링크(Link)가 수시로 변동하기 때문에, 백본 호스트나 다른 이동 호스트로의 연결을 제공하기 위한 고정된 제어 장치가 존재하지 않는다.
이에 따라 각 모바일 노드로부터 공개 키를 제공받아 등록하거나 모바일 노드의 요청에 따라 해당 공개 키를 제공할 수 있는 키 분배 센터가 존재할 수 없는 것이다.
이러한 MANET에서는 자신의 디피-헬만 비밀키와 상대의 디피-헬만 공개키를 조합하여 공통 키를 만드는 디피-헬만 형 암호화 방법을 널리 이용하게 되었다.
그러나, 디피-헬만 형 암호화 방법은 대수학적 성질로 이루어진 소정의 수학 식을 이용하여 디피-헬만 비밀 키 및 공개 키를 생성하기 때문에, 악의의 사용자에게 쉽게 노출될 수 있는 문제점이 있다.
즉, 악의의 사용자가 디피-헬만 형 암호화 방법의 글로벌 퍼블릭 엘리멘트인 q,α를 알고 있는 상태에서 A, B 노드의 디피-헬만 공개 키인 Ya, Yb를 획득하면, 이 값을 이용하여 두 노드의 디피-헬만 비밀 키인 Xa, Xb를 구할 수 있는 것이다.
이로 인해, 악의의 사용자는 A, B 노드간에 송/수신되는 암호문을 복호화하여 해석할 수 있게 되기 때문에, 디피-헬만 형 키 분배 암호화 방법만으로는 각 노드간에 송/수신되는 암호문에 대한 비밀성이 보장되지 못하는 문제점 있었다.
따라서, MANET를 기반으로 하여 암호문의 비밀성이 보장되는 암호화 방법을 제공하기 위한 암호화 키 분배 방법이 요구되고 있는 실정이다.
본 발명은 모바일 애드 혹 네트워크를 기반으로 하는 암호문의 비밀성이 보장되는 암호화 키 분배 방법을 제공하는 것을 주 목적으로 한다.
또한, 본 발명은 모바일 애드 혹 네트워크 상에서 두 노드간에 송/수신되는 정보의 안정성이 보장될 수 있도록 하는 것을 목적으로 한다.
또한, 본 발명은 각각의 노드에서 글로벌 퍼블릭 엘리먼트(global public elements)를 알고 있는 것을 전제로 하지 않고도, 디피-헬만 형 암호화 방법을 이용하여 암호화 키를 생성할 수 있도록 하는 것을 목적으로 한다.
본 발명은 모바일 애드 혹 네트워크 상에서 소정의 두 노드간 암호화 키 분배에 있어서, 제 1 및 제 2 암호화 방법을 이용하여 제 2 암호화 방법에 따른 공통 키 생성을 위한 소정의 파라미터를 송/수신함으로써 암호화를 위한 공통 키를 안정적으로 생성할 수 있도록 하는 것이다.
제 2 암호화 방법에 따른 공통 키 생성을 위한 소정의 파라미터는 제 1 암호화 방법에 따른 공개 키, 제 2 암호화 방법에 따른 글로벌 퍼블릭 엘리먼트(q,α), 제 2 암호화 방법에 따른 공개 키로 이루어진다.
이러한 본 발명의 일 실시 예에 따른 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법은 모바일 애드 혹 네트워크 상의 A 노드에서 제 1 암호화 방법에 따른 비밀 키 및 공개 키를 생성하는 단계; 생성된 공개 키를 B 노드로 전송하고, B 노드로부터 전송되는 암호문을 수신하여 자신의 비밀 키로 복호화하는 단계; 및 복호화된 암호문을 이용하여 제 2 암호화 방법에 따른 비밀 키 및 공개 키를 생성하고, 생성된 제 2 암호화 방법에 따른 공개 키를 제 1 암호화 방법에 따른 공개 키로 암호화하여 B 노드로 전송하는 단계를 포함하는 것을 특징으로 한다.
이러한 본 발명의 다른 실시 예에 따른 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법은 모바일 애드 혹 네트워크 상의 B 노드에서 A 노드로부터 제 1 암호화 방법에 따른 A 노드의 공개 키가 수신되면, 제 2 암호화 방법에 따른 공통 키 생성을 위해 소정의 파라미터를 생성하는 단계; 생성된 소정의 파라미터를 수신된 A 노드의 공개 키로 암호화 한 후 A 노드로 전송하는 단계; 및 A 노드로부터 전송되는 암호문을 수신하여 자신의 비밀 키로 복호화하는 단계를 포함하는 것을 특징으로 한다.
이러한 본 발명의 또 다른 실시 예에 따른 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법은 모바일 애드 혹 네트워크 상의 A 노드에서 제 1 암호화 방법에 따른 비밀 키 및 공개 키를 생성하는 단계; A 노드에서 상기 생성된 제 1 암호화 방법에 따른 공개 키를 B 노드로 전송하면, B 노드에서 제 2 암호화 방법에 따른 공통 키 생성을 위해 소정의 파라미터를 생성하는 단계; B 노드에서 생성된 소정의 파라미터를 제 1 암호화 방법에 따른 공개 키로 암호화하여 A 노드에 암호문으로 전송하면, A 노드에서 자신의 비밀 키를 이용해 복호화 하는 단계; 복호화된 암호문을 이용하여 상기 A 노드에서 제 2 암호화 방법에 따른 비밀 키 및 공개 키를 생성하고, 생성된 제 2 암호화 방법에 따른 공개 키를 암호화하여 상기 B 노드에 암호문으로 전송하는 단계; 및 B 노드에서 A 노드로부터 전송되는 암호문을 수신하여 자신의 비밀 키로 복호화하는 단계를 포함하는 것을 특징으로 한다.
이러한 본 발명의 일 실시 예에 따른 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법을 이용한 네트워크 장치는 모바일 애드 혹 네트워크 상의 B 노드로 제 1 암호화 방법에 따른 자신의 공개 키를 전송하고, B 노드로부터 전송되는 암호문을 자신의 비밀 키를 이용해 복호화하여 복호화된 암호문을 이용해 제 2 암호화 방법에 따른 비밀 키 및 공개 키를 생성하고, 생성된 제 2 암호화 방법에 따른 공개 키를 제 1 암호화 방법에 따른 공개 키로 암호화하여 B 노드로 전송하는 암호화부, 및 암호화부를 통한 암호화 및 복호화를 위해 요구되거나 생성되는 정보를 저장하는 정보 저장부를 포함하는 것을 특징으로 한다.
이러한 본 발명의 다른 실시 예에 따른 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법을 이용한 네트워크 장치는 모바일 애드 혹 네트워크 상의 A 노드로부터 제 1 암호화 방법에 따른 공개 키가 수신되면, 제 2 암호화 방법에 따른 공통 키 생성을 위해 소정의 파라미터를 생성하여 생성된 소정의 파라미터를 상기 제 1 암호화 방법에 따른 공개 키로 암호화 한 후 A로 전송하고, A 노드로부터 전송되는 암호문을 자신의 비밀 키로 복호화하는 암호화부, 및 암호화부를 통한 암호화 및 복호화를 위해 요구되거나 생성되는 정보를 저장하는 정보 저장부를 포함하는 것을 특징으로 한다.
또한, 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법을 이용한 네트워크 장치는 모바일 애드 혹 네트워크 상의 특정 노드와 연결되는 통신 링크를 통한 정보 송/수신이 가능하도록 처리하는 송/수신부, 및 암호화부에서의 복호화 과정을 통해 얻어지는 정보에 따른 애플리케이션 제공을 위한 동작 제어를 수행하는 애플리케이션 구동부를 더 포함하는 것을 특징으로 한다.
이하, 본 발명에 따른 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법 및 이에 따른 네트워크 장치를 첨부된 도면을 참조하여 상세히 설명한다.
이하, 본 발명에 따른 모바일 애드 혹 상의 노드간 암호화 키 분배를 위한 노드간 키 분배 방법을 이용한 네트워크 장치의 구성과 동작을 첨부된 도면을 참조하여 설명함에 있어서, 제 1 암호화 방법 및 제 2 암호화 방법을 각각 공개 키 암호화 방법 및 디피-헬만 형 암호화 방법으로 설명하고 있으나, 이 또한 예시적인 것에 소정의 공개 키 및 비밀 키를 생성하며, 암호화를 위한 공통 키를 생성하는 암호화 방법으로의 다양한 변형 및 균등한 타 실시예가 가능하다는 점은 본 기술분야의 통상의 지식을 가진 자라면 이해할 수 있을 것이다.
따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 청구범위의 기술적 사상에 의해 정해져야 할 것이다.
도 3은 본 발명의 일 실시 예에 따른 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 시스템 구성을 개략적으로 나타낸 것이다.
도 3에 도시된 바와 같이, 본 발명에 따른 시스템은 소정의 노드를 대상으로 암호문 전송을 개시하고자 하는 사용자의 모바일 노드(이하, A 노드라 칭함:100), A 노드(100)로부터 전송되는 암호문을 통해 정보를 수신하여 처리하는 대상 모바일 노드(이하, B 노드라 칭함:300), A 노드 및 B 노드간(100,300)의 데이터 송/수신 경로에 해당되는 통신 링크(500)로 구성된다.
각 A, B 노드(100,300)는 네트워크 상에 존재하는 단말기로, 노트북 컴퓨터, PDA(Personal Digital Assistance), 휴대폰 등으로 구현되는 것으로, 공개 키 암호화 방법 및 디피-헬만 형 암호화 방법을 이용한 키 분배를 통해 암호화를 위한 공통 키가 안정적으로 생성될 수 있도록 하는 네트워크 장치(10)가 구비된다.
도 4는 본 발명의 일 실시 예에 따른 네트워크 장치(10)의 구성을 개략적으로 나타낸 것이다.
도 4에 도시된 바와 같이, 네트워크 장치(10)는 통신 링크(500)를 통한 정보 송/수신이 가능하도록 처리하는 송/수신부(11)와, 송/수신부(11)를 통한 암호문 송/수신을 위해 암호화 및 복호화를 위한 동작 제어를 수행하는 암호화부(13), 암호화부(13)를 통해 검출되는 정보를 저장하는 정보 저장부(Data Base:15), 암호화부(13)에서의 복호화 과정을 통해 얻어지는 정보에 따른 애플리케이션 제공을 위한 동작 제어를 수행하는 애플리케이션 구동부(17)를 포함한다.
또한, 암호화부(13)에서는 통신하고자 하는 특정 노드와 공개 키 암호화 방법 및 디피-헬만 형 암호화 방법을 이용해 공개 키 및 공통 키 생성을 위한 소정의 파라미터를 교환하여, 공통 키를 안정적으로 생성할 수 있도록 암호화 키 분배를 수행한다.
공통 키 생성을 위한 소정의 파라미터는 글로벌 퍼블릭 엘리먼트인 q,α, 공개 키, 디피-헬만 공개 키로 이루어진다.
일 예로, A 노드(100)에서는 암호화 키 분배를 시도하기 위해 자신의 공개 키를 B 노드(300)로 전송하면, B 노드(300)에서는 수신되는 A 노드(100)의 공개 키에 따라 공통 키 생성을 위한 소정의 파라미터를 생성하여 수신된 A 노드(100)의 공개 키로 암호화 한 후 A 노드(100)로 전송된다.
A 노드(100)에서는 수신된 암호문을 자신의 비밀 키로 복호화하여 검출되는 글로벌 퍼블릭 엘리먼트를 이용해 디피-헬만 비밀 키 및 공개 키를 생성하고, 생성된 자신의 디피-헬만 공개 키를 B 노드(300)의 공개 키로 암호화 한 후 B 노드(300)로 전송한다.
이에 따라, 각 A, B 노드(100,300)에서 상호 교환된 상대 노드의 디피-헬만 공개 키를 갖게 되고, 이를 통해 공통 키를 생성하게 된다.
참고로, 전술한 본 발명의 일 실시 예에 따른 네트워크 장치는 각 모듈이 모두 하드웨어로 구성되거나, 일부 모듈이 소프트웨어로 구성되거나, 또는 전체 모듈이 소프트웨어로 구성될 수 있다.
따라서, 본 발명의 일 실시 예에 따른 네트워크 장치가 하드웨어 또는 소프트웨어로 구성되는 것은 본 발명의 사상을 벗어나지 않으며, 본 발명의 사상에서 벗어나지 않으면서 소프트웨어 및/또는 하드웨어로 구성됨에 따른 수정과 변경이 부가될 수 있음은 자명하다.
이와 같이 구성되는 네트워크 장치를 이용하는 본 발명에 따른 모바일 애드 혹 네트워크 상의 암호화를 위한 노드간 키 분배 방법을 첨부된 도면을 참조하여 상세히 설명한다.
본 발명에 따른 모바일 애드 혹 네트워크 상의 암호화를 위한 노드간 키 분배 방법은 크게 암호문 전송을 개시하는 A 노드(100)에서 암호화를 위한 키 분배를 시도하며 자신의 공개 키를 B 노드(300)로 전송하고, 시도된 키 분배에 대한 응답으로 B 노드(300)로부터 수신되는 소정의 파라미터를 통해 공통 키를 생성하는 과정과, B 노드에서 A 노드(100)의 키 분배 시도에 따라 디피-헬만 공통 키 생성을 위한 소정의 파라미터를 생성하고, 생성된 파라미터를 A 노드(100)로 전송한 후 수신되는 A 노드(100)의 디피-헬만 공개 키를 통해 공통 키를 생성하는 과정으로 이루어진다.
이와 같이 이루어지는 본 발명에 따른 방법을 설명함에 있어서, 먼저, 암호화를 위한 키 분배를 시도하는 A 노드(100)에서의 처리 과정을 설명하고, A 노드(100)에 의해 시도되는 키 분배에 응답하는 B 노드(300)에서의 처리 과정을 설명한다.
도 5는 본 발명의 일 실시 예에 따른 암호화를 위한 키 분배를 시도하는 노드에서의 동작 처리 과정을 개략적으로 나타낸 것이다.
도 5에 도시된 바와 같이, 먼저, 키 분배를 시도하는 A 노드(100)에서는 공개 키 암호화 방법을 통해 비밀 키(Pa) 및 공개 키(KUa)를 생성한다(S1).
그 다음, 생성된 공개 키(KUa)를 B 노드로 전송하여 암호화를 위한 키 분배를 시도하고(S2), 이에 대한 응답으로 B 노드(300)로부터 전송되는 암호문(EKUa(KUb,q,α,Yb))을 수신한다(S3).
수신되는 암호문은 A 노드(100)의 공개 키로 암호화되어 있으므로, A 노드(100)에서는 자신의 비밀 키(Pa)를 이용하여 암호문을 복호화(Decryption)한다(DPa(EKUa(KUb,q,α,Yb)))(S4).
이러한 복호화 과정을 통해 A 노드(100)에서는 디피-헬만 형 암호화 방법에 따라 요구되는 글로벌 퍼블릭 엘리먼트(q,α)와 B 노드의 디피-헬만 공개 키(Yb), B 노드의 공개 키(KUb)를 얻게 된다.
이에 따라, A 노드(100)에서는 복호화 과정에서 얻어진 글로벌 퍼블릭 엘리먼트를 다음의 수학식 1에 적용시켜 디피-헬만 비밀 키(Xa) 및 공개 키(Ya)를 생성한다.
수학식 1을 통해 디피-헬만 비밀 키(Xa) 및 공개 키(Ya)가 생성되면, A 노드(100)에서는 복호화 과정에서 얻어진 B 노드(300)의 디피-헬만 공개 키(Yb)를 다음의 수학식 2에 적용시켜 공통 키(Z)를 생성한다.
이 같은 수학식 1과 수학식 2를 통해 A 노드(100)에서는 디피-헬만 비밀 키(Xa), 디피-헬만 공개 키(Ya), 및 공통 키(Z)를 생성한다(S5).
그 다음, A 노드(100)에서는 생성된 디피-헬만 공개 키(Ya)를 복호화 과정에서 얻어진 B 노드(300)의 공개 키(KUb)를 이용해 암호화한(EKUb(Ya)) 후 B 노드(300)로 전송한다(S6).
이러한 과정을 통해 A 노드(100)에서는 암호화 키 분배를 시도하는 B 노드(300)로부터 키 분배 시도에 대한 응답으로 수신되는 소정의 파라미터를 이용해 자신의 디피-헬만 비밀 키 및 공개 키를 생성하고, 생성된 자신의 디피-헬만 공개 키를 B 노드(300)로 전송하여 암호화를 위한 공통키를 안정적으로 생성하게 된다.
도 6은 본 발명의 일 실시 예에 따른 암호화를 위한 키 분배를 수락하는 노드에서의 동작 처리 과정을 개략적으로 나타낸 것이다.
도 6에 도시된 바와 같이, 먼저, B 노드(300)에서는 공개 키 암호화 방법을 통해 비밀 키(Pb) 및 공개 키(KUb)를 생성한다(S11).
그 다음, A 노드(100)로부터 A 노드(100)의 공개 키(KUa)가 수신되면(S12), 이를 통해 A 노드(100)에 의해 암호화를 위한 키 분배가 시도되며 이에 대한 응답이 요청되고 있음을 감지한다.
이에 따라, B 노드(300)에서는 디피-헬만 형 암호화 방법에 따라 글로벌 퍼블릭 엘리먼트(q,α)를 생성하고, 생성된 엘리먼트를 수학식 1에 적용시켜 다음과 같은 수학식 3을 통해 디피-헬만 비밀 키(Xb) 및 공개 키(Yb)를 생성한다.
이 같은 수학식 3을 통해 B 노드(300)에서는 글로벌 퍼블릭 엘리먼트(q,α), 디피-헬만 비밀 키(Xb) 및 공개 키(Yb)를 생성한다(S13).
B 노드에서는 이 같은 과정을 통해 생성된 글로벌 퍼블릭 엘리먼트(q,α), 디피-헬만 공개 키(Yb)와 함께 자신의 공개 키(KUb)를 디피-헬만 공통 키 생성을 위한 소정의 파라미터로 설정한다.
그 다음, B 노드(300)에서는 설정된 소정의 파라미터를 A 노드의 공개 키(KUa)로 암호화(Encryption)하여 A 노드(100)로 전송한다(EKUa(KUb,q,α,Yb)) (S14)
그 다음, B 노드(300)에서는 이 같이 전송한 암호문(EKUa(KUb,q,α,Yb))에 대한 응답으로 A 노드(100)로부터 자신의 공개 키(KUb)로 암호화된 A 노드(100)의 디피-헬만 공개 키(EKUb(Ya))가 수신되면, 이를 자신의 비밀 키(Pb)로 복호화 한다(DPb(EKUb(Ya))(S15).
B 노드(300)에서는 이러한 복호화 과정을 통해 얻어지는 A 노드(100)의 디피-헬만 공개 키(Ya)를 수학식 2에 적용시켜 다음과 같은 수학식 4를 통해 공통 키(Z)를 생성한다.
이러한 과정을 통해 B 노드(300)에서는 A 노드(100)의 암호화 키 분배를 시도에 따라 암호화 키 분배를 위한 디피-헬만 형 암호화 방법을 통해 생성되는 소정의 파라미터를 A 노드(100)로 전송하고, A 노드(100)로부터 전송되는 A 노드(100)의 디피-헬만 공개 키를 통해 암호화를 위한 공통키를 안정적으로 생성하게 된다.
이와 같이 이루어지는 본 발명에 따른 모바일 애드 혹 네트워크 상의 암호화를 위한 노드간 키 분배 방법을 첨부된 도면을 참조하여 일 실시 예로 상세히 설명한다.
도 7은 본 발명의 일 실시 예에 따른 이동 단말기간의 통신 과정을 계통도를 통해 개략적으로 나타낸 것이다.
도 7에 도시된 바와 같이, A 단말기(100) 사용자가 B 단말기(300) 사용자에게 소정의 데이터를 전송하고자 하는 경우, A 단말기(100)에서는 사용자의 요청에 따라 송신하고자 하는 데이터를 암호화하여 B 단말기(300)와 안정적으로 통신하기 위해 암호화 키 분배를 시도한다.
이에 따라, A 단말기(100)에서는 공개 키 암호화 방법에 따라 자신의 공개 키(KUa) 및 비밀 키(Pa)를 생성하고(S31), 생성된 공개 키(KUa)를 B 노드(300)로 전송한다(S32).
B 단말기(300)에서는 A 단말기(100)로부터 전송되는 공개 키(KUa)에 따라 A 단말기(100)로부터 암호화를 위한 키 분배가 시도되는 것을 감지한다.
그 다음, B 단말기(300)에서는 A 단말기(100)의 암호화를 위한 키 분배에 응답하기 위해 자신의 비밀 키(Pb) 및 공개 키(KUb)를 생성하고, 디피-헬만 공개 키 전송을 위해 디피-헬만 형 암호화 방법을 이용하여 글로벌 퍼블릭 엘리먼트(q,α)를 결정하여 자신의 디피-헬만 비밀 키(Xb) 및 공개 키(Yb)를 생성한다(S33).
이와 같이, 암호화를 위한 키가 생성되면, B 단말기(300)에서는 생성된 글로벌 퍼블릭 엘리먼트(q,α), 디피-헬만 공개 키(Yb), 및 공개 키(KUb)로 이루어지는 디피-헬만 공통 키 생성을 위한 소정의 파라미터를 A 단말기(100)로부터 제공받은 A 단말기(100)의 공개 키(KUa)로 암호화 한 후 A 노드로 전송한다(EKUa(KUb,q,α,Yb))(S34).
A 단말기(100)에서는 이 같은 암호문(EKUa(KUb,q,α,Yb))이 수신되면, 자신의 비밀 키(Pa)로 복호화하고, 복호화 과정에서 얻어지는 글로벌 퍼블릭 엘리먼트(q,α)를 이용해 자신의 디피-헬만 비밀 키(Xa) 및 공개 키(Ya)를 생성한다.
또한, B 단말기(300)의 디피-헬만 공개 키(Yb)를 이용해 공통 키(Z)를 생성한다(S35)
이와 같이, A 단말기(100)에서 B 단말기(300)로부터 전송되는 소정의 파라미터를 통해 공통 키(Z)가 생성되면, A 단말기(100)에서는 자신의 디피-헬만 공개 키(Ya)를 B 단말기(300)로부터 전송된 소정의 파라미터로부터 얻어진 B 단말기(300)의 공개 키(KUb)로 암호화 하여 B 단말기(300)로 전송한다(S36)
B 단말기(300)에서는 수신되는 자신의 공개 키(KUb)로 암호화된 A 단말기(100)의 디피-헬만 공개 키(Ya)를 복호화 과정을 통해 검출하고, 검출된 A 단말기(100)의 디피-헬만 공개 키(Ya)를 이용해 공통 키(Z)를 생성한다(S37)
이러한 과정을 통해서 A 단말기(100)와 B 단말기(300) 사이는 암호화를 위한 공통키(Z)를 갖게 된다.
이때, 악의를 갖는 사용자가 두 단말기 간의 통신 링크를 통해 암호화 키를 유출하고자 하여도 공개 키를 통해 암호화된 디피-헬만 공통 키 생성을 위한 소정의 파라미터를 감지하기가 어렵기 때문에, 두 단말에서는 공통 키를 통해 전송하고자 하는 데이터를 안정적으로 암호화 하여 전송할 수 있게 되는 것이다.
본 발명에 따르면, 모바일 애드 혹 네트워크를 기반으로 하는 암호화 키 분배 방법을 통해 암호화 통신 시 송/수신되는 암호문의 비밀성이 보장될 수 있다.
또한, 본 발명은 모바일 애드 혹 네트워크 상에서 두 노드간에 송/수신되는 정보의 안정성이 보장될 수 있다.
또한, 본 발명은 각각의 노드에서 글로벌 퍼블릭 엘리먼트(global public elements)를 알고 있는 것을 전제로 하지 않고도, 디피-헬만 형 암호화 방법을 이용하여 암호화 키를 생성할 수 있는 효과를 제공한다.
도 1의 a,b,c는 종래의 암호화 방법을 개략적으로 나타낸 것이다.
도 2는 종래의 모바일 애드 혹 네트워크 시스템을 개략적으로 나타낸 것이다.
도 3은 본 발명의 일 실시 예에 따른 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 시스템 구성을 개략적으로 나타낸 것이다.
도 4는 본 발명의 일 실시 예에 따른 네트워크 장치의 구성을 개략적으로 나타낸 것이다.
도 5는 본 발명의 일 실시 예에 따른 암호화를 위한 키 분배를 시도하는 노드에서의 동작 처리 과정을 개략적으로 나타낸 것이다.
도 6은 본 발명의 일 실시 예에 따른 암호화를 위한 키 분배를 수락하는 노드에서의 동작 처리 과정을 개략적으로 나타낸 것이다.
도 7은 본 발명의 일 실시 예에 따른 이동 단말기간의 통신 과정을 계통도를 통해 개략적으로 나타낸 것이다.
* 도면의 주요부분에 대한 부호의 설명 *
100 : A 노드 300 : B 노드
500 : 통신 링크 10 : 네트워크 장치
11 : 송/수신부 13 : 암호화부
15 : 정보 저장부(DB) 17 : 애플리케이션 구동부

Claims (24)

  1. 모바일 애드 혹 네트워크 상의 A 노드에서 제 1 암호화 방법에 따른 비밀 키 및 공개 키를 생성하는 단계;
    상기 생성된 공개 키를 상기 B 노드로 전송하고, 상기 B 노드로부터 전송되는 암호문을 수신하여 자신의 비밀 키로 복호화하는 단계; 및
    상기 복호화된 암호문을 이용하여 제 2 암호화 방법에 따른 비밀 키 및 공개 키를 생성하고, 생성된 제 2 암호화 방법에 따른 공개 키를 제 1 암호화 방법에 따른 공개 키로 암호화하여 B 노드로 전송하는 단계를 포함하는 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
  2. 제 1항에 있어서,
    상기 제 1 암호화 방법은 공개 키 암호화 방법인 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
  3. 제 2항에 있어서,
    상기 암호문은 제 1 암호화 방법에 따른 A 노드의 공개 키로 암호화된 것이며,
    제 1 암호화 방법에 따른 B 노드의 공개 키, 제 2 암호화 방법에 따른 글로벌 퍼블릭 엘리먼트, 제 2 암호화 방법에 따른 B 노드의 공개 키로 이루어지는 소정의 파라미터인 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
  4. 제 2항에 있어서,
    상기 제 2 암호화 방법에 따른 공개 키를 암호화하여 B 노드로 전송할 때, 상기 복호화된 암호문을 통해 얻어지는 제 1 암호화 방법에 따른 B 노드의 공개 키로 암호화하는 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
  5. 제 1항에 있어서,
    상기 제 2 암호화 방법은 디피-헬만 형 암호화 방법이며,
    상기 생성된 제 2 암호화 방법에 따른 자신의 비밀 키와 상기 암호문으로부터 얻어지는 제 2 암호화 방법에 따른 B 노드의 공개 키를 이용하여 공통 키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
  6. 모바일 애드 혹 네트워크 상의 B 노드에서 A 노드로부터 제 1 암호화 방법에 따른 A 노드의 공개 키가 수신되면, 제 2 암호화 방법에 따른 공통 키 생성을 위해 소정의 파라미터를 생성하는 단계;
    상기 생성된 소정의 파라미터를 상기 수신된 A 노드의 공개 키로 암호화 한 후 A 노드로 전송하는 단계; 및
    상기 A 노드로부터 전송되는 암호문을 수신하여 자신의 비밀 키로 복호화하는 단계를 포함하는 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
  7. 제 6항에 있어서,
    상기 소정의 파라미터는
    제 1 암호화 방법에 따른 자신의 공개 키, 제 2 암호화 방법에 따른 글로벌 퍼블릭 엘리먼트, 제 2 암호화 방법에 따른 자신의 공개 키로 이루어지는 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
  8. 제 6항에 있어서,
    상기 제 1 암호화 방법은 공개 키 암호화 방법인 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
  9. 제 8항에 있어서,
    상기 암호문은 제 1 암호화 방법에 따른 B 노드의 공개 키로 암호화된 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
  10. 제 6항에 있어서,
    상기 제 2 암호화 방법은 디피-헬만 형 암호화 방법이며,
    상기 복호화된 암호문을 통해 얻어지는 제 2 암호화 방법에 따른 A 노드의 공개 키와 제 2 암호화 방법에 따른 자신의 비밀 키를 이용하여 공통 키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
  11. 모바일 애드 혹 네트워크 상의 A 노드에서 제 1 암호화 방법에 따른 비밀 키 및 공개 키를 생성하는 단계;
    상기 A 노드에서 상기 생성된 제 1 암호화 방법에 따른 공개 키를 B 노드로 전송하면, 상기 B 노드에서 제 2 암호화 방법에 따른 공통 키 생성을 위해 소정의 파라미터를 생성하는 단계;
    상기 B 노드에서 상기 생성된 소정의 파라미터를 상기 제 1 암호화 방법에 따른 공개 키로 암호화하여 상기 A 노드에 암호문으로 전송하면, 상기 A 노드에서 자신의 비밀 키를 이용해 복호화 하는 단계;
    상기 복호화된 암호문을 이용하여 상기 A 노드에서 제 2 암호화 방법에 따른 비밀 키 및 공개 키를 생성하고, 생성된 제 2 암호화 방법에 따른 공개 키를 암호화하여 상기 B 노드에 암호문으로 전송하는 단계; 및
    상기 B 노드에서 상기 A 노드로부터 전송되는 암호문을 수신하여 자신의 비밀 키로 복호화하는 단계를 포함하는 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
  12. 제 11항에 있어서,
    상기 소정의 파라미터는
    제 1 암호화 방법에 따른 B 노드의 공개 키, 제 2 암호화 방법에 따른 글로벌 퍼블릭 엘리먼트, 제 2 암호화 방법에 따른 B 노드의 공개 키로 이루어지는 소정의 파라미터인 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
  13. 제 11항에 있어서,
    상기 제 1 암호화 방법은 공개 키 암호화 방법인 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
  14. 제 11항에 있어서,
    상기 제 2 암호화 방법은 디피-헬만 형 암호화 방법이며,
    상기 A 노드에서 제 2 암호화 방법에 따른 자신의 비밀 키와 상기 복호화된 소정의 파라미터를 통해 얻어지는 제 2 암호화 방법에 따른 B 노드의 공개 키를 이용하여 공통 키를 생성하는 단계; 및
    상기 B 노드에서 자신의 비밀 키로 복호화된 암호문을 통해 얻어지는 제 2 암호화 방법에 따른 A 노드의 공개 키와 제 2 암호화 방법에 따른 자신의 비밀 키를 이용하여 공통 키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
  15. 모바일 애드 혹 네트워크 상의 B 노드로 제 1 암호화 방법에 따른 자신의 공개 키를 전송하고, 상기 B 노드로부터 전송되는 암호문을 자신의 비밀 키를 이용해 복호화하여 복호화된 암호문을 이용해 제 2 암호화 방법에 따른 비밀 키 및 공개 키를 생성하고, 상기 생성된 제 2 암호화 방법에 따른 공개 키를 제 1 암호화 방법에 따른 공개 키로 암호화하여 B 노드로 전송하는 암호화부, 및
    상기 암호화부를 통한 암호화 및 복호화를 위해 요구되거나 생성되는 정보를 저장하는 정보 저장부를 포함하는 것을 특징으로 하는 네트워크 장치.
  16. 제 15항에 있어서,
    상기 모바일 애드 혹 네트워크 상의 특정 노드와 연결되는 통신 링크를 통한 정보 송/수신이 가능하도록 처리하는 송/수신부, 및
    상기 암호화부에서의 복호화 과정을 통해 얻어지는 정보에 따른 애플리케이션 제공을 위한 동작 제어를 수행하는 애플리케이션 구동부를 더 포함하는 것을 특징으로 하는 네트워크 장치.
  17. 제 15항에 있어서,
    상기 암호문은 제 1 암호화 방법에 따른 자신의 공개 키로 암호화된 것이며,
    제 1 암호화 방법에 따른 B 노드의 공개 키, 제 2 암호화 방법에 따른 글로벌 퍼블릭 엘리먼트, 제 2 암호화 방법에 따른 B 노드의 공개 키로 이루어지는 소정의 파라미터 인 것을 특징으로 하는 네트워크 장치.
  18. 제 15항에 있어서,
    상기 제 1 암호화 방법은 공개 키 암호화 방법이며,
    상기 제 2 암호화 방법에 따른 공개 키를 암호화하여 B 노드로 전송할 때, 상기 복호화된 암호문을 통해 얻어지는 제 1 암호화 방법에 따른 B 노드의 공개 키로 암호화하는 것을 특징으로 하는 네트워크 장치.
  19. 제 15항에 있어서,
    상기 제 2 암호화 방법은 디피-헬만 형 암호화 방법이며,
    상기 생성된 제 2 암호화 방법에 따른 자신의 비밀 키와 상기 암호문으로부터 얻어지는 제 2 암호화 방법에 따른 B 노드의 공개 키를 이용하여 공통 키를 생성하는 것을 포함하는 것을 특징으로 하는 네트워크 장치.
  20. 모바일 애드 혹 네트워크 상의 A 노드로부터 제 1 암호화 방법에 따른 공개 키가 수신되면, 제 2 암호화 방법에 따른 공통 키 생성을 위해 소정의 파라미터를 생성하여 상기 생성된 소정의 파라미터를 상기 제 1 암호화 방법에 따른 공개 키로 암호화 한 후 A로 전송하고, 상기 A 노드로부터 전송되는 암호문을 자신의 비밀 키로 복호화하는 암호화부, 및
    상기 암호화부를 통한 암호화 및 복호화를 위해 요구되거나 생성되는 정보를 저장하는 정보 저장부를 포함하는 것을 특징으로 하는 네트워크 장치.
  21. 제 20항에 있어서,
    상기 모바일 애드 혹 네트워크 상의 특정 노드와 연결되는 통신 링크를 통한 정보 송/수신이 가능하도록 처리하는 송/수신부, 및
    상기 암호화부에서의 복호화 과정을 통해 얻어지는 정보에 따른 애플리케이션 제공을 위한 동작 제어를 수행하는 애플리케이션 구동부를 더 포함하는 것을 특징으로 하는 네트워크 장치.
  22. 제 20항에 있어서,
    상기 소정의 파라미터는
    제 1 암호화 방법에 따른 공개 키, 제 2 암호화 방법에 따른 글로벌 퍼블릭 엘리먼트, 제 2 암호화 방법에 따른 공개 키로 이루어지는 소정의 파라미터 인 것을 특징으로 하는 네트워크 장치.
  23. 제 20항에 있어서,
    상기 제 1 암호화 방법은 공개 키 암호화 방법이며,
    소정의 파라미터를 상기 제 1 암호화 방법에 따른 공개 키로 암호화할 때, A 노드의 공개 키로 암호화 하는 것을 특징으로 하는 네트워크 장치.
  24. 제 20항에 있어서,
    상기 제 2 암호화 방법은 디피-헬만 형 암호화 방법이며,
    상기 복호화된 암호문을 통해 얻어지는 제 2 암호화 방법에 따른 A 노드의 공개 키와 제 2 암호화 방법에 따른 자신의 비밀 키를 이용하여 공통 키를 생성하는 것을 포함하는 것을 특징으로 하는 네트워크 장치.
KR10-2003-0031308A 2003-05-16 2003-05-16 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치 KR100520116B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR10-2003-0031308A KR100520116B1 (ko) 2003-05-16 2003-05-16 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치
JP2004106972A JP2004343717A (ja) 2003-05-16 2004-03-31 モバイルアドホックネットワークにおけるノード間の暗号化キー割り当て方法及びこれを用いたネットワーク装置
EP04252771A EP1478156A3 (en) 2003-05-16 2004-05-13 Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same
US10/845,195 US7760885B2 (en) 2003-05-16 2004-05-14 Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same
CNA2004100552056A CN1574738A (zh) 2003-05-16 2004-05-17 在移动特设网络中分配加密密钥的方法及其网络设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2003-0031308A KR100520116B1 (ko) 2003-05-16 2003-05-16 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치

Publications (2)

Publication Number Publication Date
KR20040098962A KR20040098962A (ko) 2004-11-26
KR100520116B1 true KR100520116B1 (ko) 2005-10-10

Family

ID=33028879

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0031308A KR100520116B1 (ko) 2003-05-16 2003-05-16 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치

Country Status (5)

Country Link
US (1) US7760885B2 (ko)
EP (1) EP1478156A3 (ko)
JP (1) JP2004343717A (ko)
KR (1) KR100520116B1 (ko)
CN (1) CN1574738A (ko)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4554968B2 (ja) * 2004-03-26 2010-09-29 株式会社日立製作所 アドホックネットワークにおける無線通信端末装置
JP4456966B2 (ja) * 2004-09-17 2010-04-28 富士通株式会社 無線端末
JP4735157B2 (ja) * 2005-09-22 2011-07-27 ソニー株式会社 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
JP2007104310A (ja) * 2005-10-04 2007-04-19 Hitachi Ltd ネットワーク装置、ネットワークシステム及び鍵更新方法
US7900817B2 (en) 2006-01-26 2011-03-08 Ricoh Company, Ltd. Techniques for introducing devices to device families with paper receipt
US8417537B2 (en) 2006-11-01 2013-04-09 Microsoft Corporation Extensible and localizable health-related dictionary
US8533746B2 (en) 2006-11-01 2013-09-10 Microsoft Corporation Health integration platform API
US8316227B2 (en) 2006-11-01 2012-11-20 Microsoft Corporation Health integration platform protocol
US20080137859A1 (en) * 2006-12-06 2008-06-12 Ramanathan Jagadeesan Public key passing
KR100865126B1 (ko) * 2007-03-22 2008-10-23 군산대학교산학협력단 유비쿼터스 센서 네트워크 환경에서 센서 노드 사이의 안전한 통신을 위한 세션키 분배 방법
KR101009871B1 (ko) * 2007-08-09 2011-01-19 한국과학기술원 통신 시스템에서 인증 방법
JP4881813B2 (ja) * 2007-08-10 2012-02-22 キヤノン株式会社 通信装置、通信装置の通信方法、プログラム、記憶媒体
US8661249B2 (en) * 2007-09-24 2014-02-25 Microsoft Corporation Health keyset management
JP5067866B2 (ja) * 2008-01-08 2012-11-07 キヤノン株式会社 通信装置及び制御方法
KR101174215B1 (ko) * 2008-04-24 2012-08-16 후지쯔 가부시끼가이샤 노드 장치, 노드 장치가 실행하는 방법 및 컴퓨터 판독가능한 기록 매체
US8515996B2 (en) * 2008-05-19 2013-08-20 Emulex Design & Manufacturing Corporation Secure configuration of authentication servers
US8189789B2 (en) * 2008-11-03 2012-05-29 Telcordia Technologies, Inc. Intrusion-tolerant group management for mobile ad-hoc networks
WO2010111440A2 (en) 2009-03-25 2010-09-30 Pacid Technologies, Llc Token for securing communication
US8782408B2 (en) 2009-03-25 2014-07-15 Pacid Technologies, Llc Method and system for securing communication
WO2010111447A1 (en) 2009-03-25 2010-09-30 Pacid Technologies, Llc Method and system for securing a file
US8934625B2 (en) 2009-03-25 2015-01-13 Pacid Technologies, Llc Method and system for securing communication
WO2010111438A2 (en) 2009-03-25 2010-09-30 Pacid Technologies, Llc System and method for protecting a secrets file
US8397062B2 (en) * 2009-04-21 2013-03-12 University Of Maryland, College Park Method and system for source authentication in group communications
KR101067146B1 (ko) * 2010-01-14 2011-09-22 주식회사 팬택 휴대용 단말의 암호화 메시지 처리 방법 및 그 휴대용 단말
TWI456966B (zh) * 2011-01-20 2014-10-11 Acer Inc 利用隱私同態加密技術來提供社交網路服務之方法
US8479021B2 (en) 2011-09-29 2013-07-02 Pacid Technologies, Llc Secure island computing system and method
CN104221321A (zh) * 2012-03-31 2014-12-17 诺基亚公司 用于安全社交网络的方法和装置
EP2909964B1 (en) 2012-10-17 2019-04-24 Nokia Technologies Oy Method and apparatus for providing secure communications based on trust evaluations in a distributed manner
WO2014100756A1 (en) * 2012-12-21 2014-06-26 Mobile Iron, Inc. Secure mobile app connection bus
US9866382B2 (en) 2012-12-21 2018-01-09 Mobile Iron, Inc. Secure app-to-app communication
WO2015061941A1 (zh) * 2013-10-28 2015-05-07 华为终端有限公司 一种密钥配置方法和装置
CN104954130B (zh) * 2014-03-31 2019-08-20 西安西电捷通无线网络通信股份有限公司 一种实体鉴别方法及装置
DE102016112061A1 (de) * 2016-07-01 2018-01-04 Miele & Cie. Kg Verfahren zum Betreiben eines Sprachsteuerungssystems für eine authentifizierte Sprachsteuerung, Haushaltgerät, Sprachsteuerungseinheit, Verwaltungseinheit und Sprachsteuerungssystem
AT519476B1 (de) * 2017-04-05 2018-07-15 Ait Austrian Inst Tech Gmbh Verfahren zur Erstellung und Verteilung von kryptographischen Schlüsseln
US11153283B2 (en) 2017-05-12 2021-10-19 Wattre, Inc. Network security devices and method
US10630467B1 (en) 2019-01-04 2020-04-21 Blue Ridge Networks, Inc. Methods and apparatus for quantum-resistant network communication
US11665539B2 (en) * 2019-03-18 2023-05-30 Hitachi Kokusai Electric Inc. Communication system

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4578531A (en) * 1982-06-09 1986-03-25 At&T Bell Laboratories Encryption system key distribution method and apparatus
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US6226383B1 (en) * 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
JPH1022992A (ja) 1996-07-05 1998-01-23 Hitachi Inf Syst Ltd メッセージの同報暗号通信方法および記憶媒体
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
JPH10257064A (ja) 1997-03-11 1998-09-25 Ricoh Co Ltd 通信制御方式
US6185685B1 (en) * 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
US6993134B1 (en) 1999-08-09 2006-01-31 Koninklijke Philips Electronics N.V. Key exchange via a portable remote control device
US6944762B1 (en) * 1999-09-03 2005-09-13 Harbor Payments Corporation System and method for encrypting data messages
JP2001345795A (ja) 2000-05-31 2001-12-14 Sony Corp 無線通信装置および無線通信方法
JP3552648B2 (ja) 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
KR20010008102A (ko) 2000-11-08 2001-02-05 안병엽 안전한 디피-헬만형 키 합의 프로토콜 구현 방법
US7076656B2 (en) 2001-04-05 2006-07-11 Lucent Technologies Inc. Methods and apparatus for providing efficient password-authenticated key exchange

Also Published As

Publication number Publication date
EP1478156A2 (en) 2004-11-17
KR20040098962A (ko) 2004-11-26
US20040228492A1 (en) 2004-11-18
CN1574738A (zh) 2005-02-02
EP1478156A3 (en) 2006-02-08
US7760885B2 (en) 2010-07-20
JP2004343717A (ja) 2004-12-02

Similar Documents

Publication Publication Date Title
KR100520116B1 (ko) 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치
EP2037621B1 (en) Method and device for deriving local interface key
US6912657B2 (en) Method and arrangement in a communication network
EP2039199B1 (en) User equipment credential system
EP3051744B1 (en) Key configuration method and apparatus
JP3816337B2 (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
US7233782B2 (en) Method of generating an authentication
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
WO2007028328A1 (fr) Procede, systeme et dispositif de negociation a propos d'une cle de chiffrement partagee par equipement utilisateur et equipement externe
JP2020533853A (ja) デジタル証明書を管理するための方法および装置
US20050209975A1 (en) System, method and computer program product for conducting a secure transaction via a network
Noh et al. Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks
CN113872755A (zh) 一种密钥交换方法及装置
KR20140058196A (ko) 모바일 메시지 데이터의 보안 장치 및 방법
CN113365264A (zh) 一种区块链无线网络数据传输方法、装置及系统
KR20130038894A (ko) 데이터 처리 단말기, 데이터 처리 단말기의 데이터 처리 방법, 데이터 처리 시스템 및 데이터 처리 시스템의 데이터 처리 방법
WO2022135383A1 (zh) 一种身份鉴别方法和装置
WO2022135394A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
CN112019553B (zh) 一种基于ibe/ibbe数据共享方法
WO2014071885A1 (zh) 一种信息配置方法、设备及系统
Saravanan et al. An new secure mechanism for bluetooth network
US11750580B2 (en) Systems and methods for encryption in network communication
KR100368069B1 (ko) 네트워크 보안 기법 상에서 요금 부과가 용이한 통신 방법
Jain “Sec-KeyD” an efficient key distribution protocol for critical infrastructures
KR100458955B1 (ko) 무선랜 보안 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120814

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20130822

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20140822

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee