KR100520116B1 - 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치 - Google Patents
모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치 Download PDFInfo
- Publication number
- KR100520116B1 KR100520116B1 KR10-2003-0031308A KR20030031308A KR100520116B1 KR 100520116 B1 KR100520116 B1 KR 100520116B1 KR 20030031308 A KR20030031308 A KR 20030031308A KR 100520116 B1 KR100520116 B1 KR 100520116B1
- Authority
- KR
- South Korea
- Prior art keywords
- node
- encryption method
- encryption
- public key
- key
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
본 발명은 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법 및 이를 이용한 네트워크 장치에 관한 것으로, 모바일 애드 혹 네트워크를 기반으로 암호문의 비밀성이 보장되는 암호화 키 분배 방법을 제공하는 것을 주 목적으로 한다.
이를 위해 본 발명에 따른 방법은 모바일 애드 혹 네트워크 상의 A 노드에서 제 1 암호화 방법에 따른 비밀 키 및 공개 키를 생성하는 단계; A 노드에서 상기 생성된 제 1 암호화 방법에 따른 공개 키를 B 노드로 전송하면, B 노드에서 제 2 암호화 방법에 따른 공통 키 생성을 위해 소정의 파라미터를 생성하는 단계; B 노드에서 생성된 소정의 파라미터를 제 1 암호화 방법에 따른 공개 키로 암호화하여 A 노드에 암호문으로 전송하면, A 노드에서 자신의 비밀 키를 이용해 복호화 하는 단계; 복호화된 암호문을 이용하여 상기 A 노드에서 제 2 암호화 방법에 따른 비밀 키 및 공개 키를 생성하고, 생성된 제 2 암호화 방법에 따른 공개 키를 암호화하여 상기 B 노드에 암호문으로 전송하는 단계; 및 B 노드에서 A 노드로부터 전송되는 암호문을 수신하여 자신의 비밀 키로 복호화하는 단계를 포함하는 것을 특징으로 한다.
Description
본 발명은 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법 및 이를 이용한 네트워크 장치에 관한 것으로서, 특히 인증 서버나 키 분배 센터(KDC)가 없는 모바일 애드 혹 환경에서 소정의 제 1 및 제 2 암호화 방법을 이용하여 제 2 암호화 방법에 따른 공통 키 생성을 위한 소정의 파라미터를 송/수신함으로써 두 노드간의 암호화를 위한 키 분배가 안정적이며 신뢰성 있게 이루어질 수 있도록 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법 및 이를 이용한 네트워크 장치에 관한 것이다.
최근 정보 통신망의 발전과 더불어 다양한 정보가 유/무선 통신망을 통하여 교류되고 있다.
이러한 유/무선 통신망을 포함하여 양단간 데이터 암호화 방법으로서 가장 일반적으로 사용되는 방법은 공개 키/비밀 키(public key/private key) 기반의 데이터 암호화 방법이 있다.
또한, 디피-헬만(Diffie-Hellman) 형 키 분배 프로토콜을 이용하는 디피-헬만 형 암호화 방법, 및 이 두 가지 방법을 조합한 방법이 있다.
이 중, 공개 키/비밀 키 기반의 데이터 암호화 방법은 공개 키 암호화 방법으로 불리는 것으로, 도 1a에 도시한 바와 같이 이루어진다.
도 1a에 도시된 바와 같이, 공개키 암호화 방법을 기반으로 하는 인증 및 암호화 시스템에서의 동작은 크게 각 노드에서 생성한 공개키 KUa와 KUb를 키 분배 센터에 등록하는 과정과, 각 노드간에 인증 및 암호화를 수행하기 위해 키 분배 센터로부터 상대의 공개 키를 가져오는 과정, 키 분배 센터로부터 얻은 상대의 공개 키로 암호화하여 보내는 과정으로 이루어진다.
즉, A,B 두 노드는 공개 키 암호화 방법에 따른 공개키와 비밀키(이하, 공개키, 비밀키로 칭함) 쌍을 각각 생성하고((KUa,Pa),(KUb,Pb)), 공개키(KUa, KUb)를 키 분배 센터로 전송하여 키 분배 센터에 등록한다.
일 예로, A 노드에서 B 노드와 통신하고자 하는 경우, B 노드로 사용자 인증을 위한 인증 정보를 전송하기 위해 키 분배 센터에 B 노드의 공개키(KUb)를 요청한다.
키 분배 센터로부터 요청한 B 노드의 공개키(KUb)가 수신되면, 인증 정보를 수신된 공개키(KUb)로 암호화하고, 암호화된 암호문(EKUb)을 B 노드로 전송한다.
B 노드에서는 수신되는 암호문(EKUb)을 자신의 비밀 키(Pb)로 복호화하여 복호화된 A 노드의 인증 정보로 사용자 인증을 수행한다.
다른 예로, 사용자 인증 과정을 통해 인증된 A 노드에서 B 노드로 소정의 메시지를 암호문으로 전송하고 하자 하는 경우, A 노드에서는 키 분배 센터로부터 제공받은 노드 B의 공개 키(KUb)를 이용하여 메시지를 암호화(encryption)시키고, 암호화된 암호문(EKUb)을 B 노드로 전송한다.
이 같은 암호문(EKUb)을 수신한 B 노드에서는 자신의 비밀키 Pb로 수신된 암호문(EKUb)을 복호화(decryption)하여 해당 메시지를 처리한다.
디피-헬만(Diffie-Hellman) 형 암호화 방법은 디피-헬만 형 키 분배 프로토콜을 이용하여 생성되는 공통키(Z)를 통해 암호화하는 것으로, 도 1b에 도시한 바와 같이 이루어진다.
도 1b에 도시된 바와 같이, 디피-헬만 형 암호화 방법을 기반으로 하는 인증 및 암호화 시스템에서의 동작은 A, B 노드에서 글로벌 퍼블릭 엘리먼트(global public elements)인 q, α를 알고 있는 것을 전제로 하여 수행된다.
먼저, A, B 노드에서는 디피-헬만 형 암호화 방법에 따른 비밀키와 공개 키(이하, 디피-헬만 비밀 키, 디피-헬만 공개 키라 칭함)를 쌍으로 각각 생성하고((Xa,Ya),(Xb,Yb)), 생성된 디피-헬만 공개키(Ya, Yb)를 교환한다.
그 다음, 자신의 디피-헬만 비밀 키와 상대의 디피-헬만 공개 키를 이용하여 디피-헬만 형 암호화 방법에 따른 공통키(Z:이하, 공통키라 칭함)를 생성하여 암호화에 이용하고, 암호화된 암호문은 각자 자신의 디피-헬만 비밀 키를 이용하여 해독한다.
공개 키 암호화 방법과 디피-헬만(Diffie-Hellman) 형 암호화 방법을 조합시킨 암호화 방법은 도 1c에 도시한 바와 같이 이루어진다.
즉, 자신의 비밀키(Pa,Pb)와 공개키(Ka,Kb)를 생성한 A,B 노드에서 생성된 공개키(Ka,Kb)를 키 분배 센터에 등록시킨 후, 디피-헬만 비밀 키(Xa,Xb) 및 공개키(Ya,Yb)를 생성한다.
그 다음, A 노드에서는 디피-헬만 공개키(Ya)를 키 분배 센터로부터 제공받은 B 노드의 공개키(KUb)로 암호화하여 B 노드로 전송하고(EKUb(Ya)), B 노드에서는 디피-헬만 공개키(Yb)를 키 분배 센터로부터 제공받은 A 노드의 공개키(KUa)로 암호화하여 A 노드로 전송한다(EKUa(Yb)).
각 공개키(Ka,Kb)로 암호화된 디피-헬만 공개 키(EKUb(Ya),EKUa(Yb))를 수신한 각 노드에서는 자신의 디피-헬만 비밀 키(Xa,Xb)를 이용해 복호화하고, 복호화된 공개 키(Ya,Yb)를 이용해 공통 키(Z)를 만들어 사용자 인증 및 메시지 정보를 암호화하는데 이용한다.
이러한 암호화 방법 가운데 키 분배 센터를 이용하는 방법은 중앙 집중화된 관리나 표준화된 지원 서비스의 도움없이 임시망을 구성하는 독자적인 무선 이동 호스트 집합의 이동망 기반구조를 지원하는 모바일 애드 혹 네트워크(Mobile Ad Hoc Network: 이하, MANET라 칭함)에서는 사용할 수가 없다.
즉, 도 2에 도시한 바와 같이, MANET에서는 인터넷과 같은 기존의 인프라에 의존하지 않고 독립적으로 형성되어 각 모바일 노드의 이동에 따라 네트워크의 규모 및 링크(Link)가 수시로 변동하기 때문에, 백본 호스트나 다른 이동 호스트로의 연결을 제공하기 위한 고정된 제어 장치가 존재하지 않는다.
이에 따라 각 모바일 노드로부터 공개 키를 제공받아 등록하거나 모바일 노드의 요청에 따라 해당 공개 키를 제공할 수 있는 키 분배 센터가 존재할 수 없는 것이다.
이러한 MANET에서는 자신의 디피-헬만 비밀키와 상대의 디피-헬만 공개키를 조합하여 공통 키를 만드는 디피-헬만 형 암호화 방법을 널리 이용하게 되었다.
그러나, 디피-헬만 형 암호화 방법은 대수학적 성질로 이루어진 소정의 수학 식을 이용하여 디피-헬만 비밀 키 및 공개 키를 생성하기 때문에, 악의의 사용자에게 쉽게 노출될 수 있는 문제점이 있다.
즉, 악의의 사용자가 디피-헬만 형 암호화 방법의 글로벌 퍼블릭 엘리멘트인 q,α를 알고 있는 상태에서 A, B 노드의 디피-헬만 공개 키인 Ya, Yb를 획득하면, 이 값을 이용하여 두 노드의 디피-헬만 비밀 키인 Xa, Xb를 구할 수 있는 것이다.
이로 인해, 악의의 사용자는 A, B 노드간에 송/수신되는 암호문을 복호화하여 해석할 수 있게 되기 때문에, 디피-헬만 형 키 분배 암호화 방법만으로는 각 노드간에 송/수신되는 암호문에 대한 비밀성이 보장되지 못하는 문제점 있었다.
따라서, MANET를 기반으로 하여 암호문의 비밀성이 보장되는 암호화 방법을 제공하기 위한 암호화 키 분배 방법이 요구되고 있는 실정이다.
본 발명은 모바일 애드 혹 네트워크를 기반으로 하는 암호문의 비밀성이 보장되는 암호화 키 분배 방법을 제공하는 것을 주 목적으로 한다.
또한, 본 발명은 모바일 애드 혹 네트워크 상에서 두 노드간에 송/수신되는 정보의 안정성이 보장될 수 있도록 하는 것을 목적으로 한다.
또한, 본 발명은 각각의 노드에서 글로벌 퍼블릭 엘리먼트(global public elements)를 알고 있는 것을 전제로 하지 않고도, 디피-헬만 형 암호화 방법을 이용하여 암호화 키를 생성할 수 있도록 하는 것을 목적으로 한다.
본 발명은 모바일 애드 혹 네트워크 상에서 소정의 두 노드간 암호화 키 분배에 있어서, 제 1 및 제 2 암호화 방법을 이용하여 제 2 암호화 방법에 따른 공통 키 생성을 위한 소정의 파라미터를 송/수신함으로써 암호화를 위한 공통 키를 안정적으로 생성할 수 있도록 하는 것이다.
제 2 암호화 방법에 따른 공통 키 생성을 위한 소정의 파라미터는 제 1 암호화 방법에 따른 공개 키, 제 2 암호화 방법에 따른 글로벌 퍼블릭 엘리먼트(q,α), 제 2 암호화 방법에 따른 공개 키로 이루어진다.
이러한 본 발명의 일 실시 예에 따른 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법은 모바일 애드 혹 네트워크 상의 A 노드에서 제 1 암호화 방법에 따른 비밀 키 및 공개 키를 생성하는 단계; 생성된 공개 키를 B 노드로 전송하고, B 노드로부터 전송되는 암호문을 수신하여 자신의 비밀 키로 복호화하는 단계; 및 복호화된 암호문을 이용하여 제 2 암호화 방법에 따른 비밀 키 및 공개 키를 생성하고, 생성된 제 2 암호화 방법에 따른 공개 키를 제 1 암호화 방법에 따른 공개 키로 암호화하여 B 노드로 전송하는 단계를 포함하는 것을 특징으로 한다.
이러한 본 발명의 다른 실시 예에 따른 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법은 모바일 애드 혹 네트워크 상의 B 노드에서 A 노드로부터 제 1 암호화 방법에 따른 A 노드의 공개 키가 수신되면, 제 2 암호화 방법에 따른 공통 키 생성을 위해 소정의 파라미터를 생성하는 단계; 생성된 소정의 파라미터를 수신된 A 노드의 공개 키로 암호화 한 후 A 노드로 전송하는 단계; 및 A 노드로부터 전송되는 암호문을 수신하여 자신의 비밀 키로 복호화하는 단계를 포함하는 것을 특징으로 한다.
이러한 본 발명의 또 다른 실시 예에 따른 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법은 모바일 애드 혹 네트워크 상의 A 노드에서 제 1 암호화 방법에 따른 비밀 키 및 공개 키를 생성하는 단계; A 노드에서 상기 생성된 제 1 암호화 방법에 따른 공개 키를 B 노드로 전송하면, B 노드에서 제 2 암호화 방법에 따른 공통 키 생성을 위해 소정의 파라미터를 생성하는 단계; B 노드에서 생성된 소정의 파라미터를 제 1 암호화 방법에 따른 공개 키로 암호화하여 A 노드에 암호문으로 전송하면, A 노드에서 자신의 비밀 키를 이용해 복호화 하는 단계; 복호화된 암호문을 이용하여 상기 A 노드에서 제 2 암호화 방법에 따른 비밀 키 및 공개 키를 생성하고, 생성된 제 2 암호화 방법에 따른 공개 키를 암호화하여 상기 B 노드에 암호문으로 전송하는 단계; 및 B 노드에서 A 노드로부터 전송되는 암호문을 수신하여 자신의 비밀 키로 복호화하는 단계를 포함하는 것을 특징으로 한다.
이러한 본 발명의 일 실시 예에 따른 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법을 이용한 네트워크 장치는 모바일 애드 혹 네트워크 상의 B 노드로 제 1 암호화 방법에 따른 자신의 공개 키를 전송하고, B 노드로부터 전송되는 암호문을 자신의 비밀 키를 이용해 복호화하여 복호화된 암호문을 이용해 제 2 암호화 방법에 따른 비밀 키 및 공개 키를 생성하고, 생성된 제 2 암호화 방법에 따른 공개 키를 제 1 암호화 방법에 따른 공개 키로 암호화하여 B 노드로 전송하는 암호화부, 및 암호화부를 통한 암호화 및 복호화를 위해 요구되거나 생성되는 정보를 저장하는 정보 저장부를 포함하는 것을 특징으로 한다.
이러한 본 발명의 다른 실시 예에 따른 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법을 이용한 네트워크 장치는 모바일 애드 혹 네트워크 상의 A 노드로부터 제 1 암호화 방법에 따른 공개 키가 수신되면, 제 2 암호화 방법에 따른 공통 키 생성을 위해 소정의 파라미터를 생성하여 생성된 소정의 파라미터를 상기 제 1 암호화 방법에 따른 공개 키로 암호화 한 후 A로 전송하고, A 노드로부터 전송되는 암호문을 자신의 비밀 키로 복호화하는 암호화부, 및 암호화부를 통한 암호화 및 복호화를 위해 요구되거나 생성되는 정보를 저장하는 정보 저장부를 포함하는 것을 특징으로 한다.
또한, 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법을 이용한 네트워크 장치는 모바일 애드 혹 네트워크 상의 특정 노드와 연결되는 통신 링크를 통한 정보 송/수신이 가능하도록 처리하는 송/수신부, 및 암호화부에서의 복호화 과정을 통해 얻어지는 정보에 따른 애플리케이션 제공을 위한 동작 제어를 수행하는 애플리케이션 구동부를 더 포함하는 것을 특징으로 한다.
이하, 본 발명에 따른 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법 및 이에 따른 네트워크 장치를 첨부된 도면을 참조하여 상세히 설명한다.
이하, 본 발명에 따른 모바일 애드 혹 상의 노드간 암호화 키 분배를 위한 노드간 키 분배 방법을 이용한 네트워크 장치의 구성과 동작을 첨부된 도면을 참조하여 설명함에 있어서, 제 1 암호화 방법 및 제 2 암호화 방법을 각각 공개 키 암호화 방법 및 디피-헬만 형 암호화 방법으로 설명하고 있으나, 이 또한 예시적인 것에 소정의 공개 키 및 비밀 키를 생성하며, 암호화를 위한 공통 키를 생성하는 암호화 방법으로의 다양한 변형 및 균등한 타 실시예가 가능하다는 점은 본 기술분야의 통상의 지식을 가진 자라면 이해할 수 있을 것이다.
따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 청구범위의 기술적 사상에 의해 정해져야 할 것이다.
도 3은 본 발명의 일 실시 예에 따른 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 시스템 구성을 개략적으로 나타낸 것이다.
도 3에 도시된 바와 같이, 본 발명에 따른 시스템은 소정의 노드를 대상으로 암호문 전송을 개시하고자 하는 사용자의 모바일 노드(이하, A 노드라 칭함:100), A 노드(100)로부터 전송되는 암호문을 통해 정보를 수신하여 처리하는 대상 모바일 노드(이하, B 노드라 칭함:300), A 노드 및 B 노드간(100,300)의 데이터 송/수신 경로에 해당되는 통신 링크(500)로 구성된다.
각 A, B 노드(100,300)는 네트워크 상에 존재하는 단말기로, 노트북 컴퓨터, PDA(Personal Digital Assistance), 휴대폰 등으로 구현되는 것으로, 공개 키 암호화 방법 및 디피-헬만 형 암호화 방법을 이용한 키 분배를 통해 암호화를 위한 공통 키가 안정적으로 생성될 수 있도록 하는 네트워크 장치(10)가 구비된다.
도 4는 본 발명의 일 실시 예에 따른 네트워크 장치(10)의 구성을 개략적으로 나타낸 것이다.
도 4에 도시된 바와 같이, 네트워크 장치(10)는 통신 링크(500)를 통한 정보 송/수신이 가능하도록 처리하는 송/수신부(11)와, 송/수신부(11)를 통한 암호문 송/수신을 위해 암호화 및 복호화를 위한 동작 제어를 수행하는 암호화부(13), 암호화부(13)를 통해 검출되는 정보를 저장하는 정보 저장부(Data Base:15), 암호화부(13)에서의 복호화 과정을 통해 얻어지는 정보에 따른 애플리케이션 제공을 위한 동작 제어를 수행하는 애플리케이션 구동부(17)를 포함한다.
또한, 암호화부(13)에서는 통신하고자 하는 특정 노드와 공개 키 암호화 방법 및 디피-헬만 형 암호화 방법을 이용해 공개 키 및 공통 키 생성을 위한 소정의 파라미터를 교환하여, 공통 키를 안정적으로 생성할 수 있도록 암호화 키 분배를 수행한다.
공통 키 생성을 위한 소정의 파라미터는 글로벌 퍼블릭 엘리먼트인 q,α, 공개 키, 디피-헬만 공개 키로 이루어진다.
일 예로, A 노드(100)에서는 암호화 키 분배를 시도하기 위해 자신의 공개 키를 B 노드(300)로 전송하면, B 노드(300)에서는 수신되는 A 노드(100)의 공개 키에 따라 공통 키 생성을 위한 소정의 파라미터를 생성하여 수신된 A 노드(100)의 공개 키로 암호화 한 후 A 노드(100)로 전송된다.
A 노드(100)에서는 수신된 암호문을 자신의 비밀 키로 복호화하여 검출되는 글로벌 퍼블릭 엘리먼트를 이용해 디피-헬만 비밀 키 및 공개 키를 생성하고, 생성된 자신의 디피-헬만 공개 키를 B 노드(300)의 공개 키로 암호화 한 후 B 노드(300)로 전송한다.
이에 따라, 각 A, B 노드(100,300)에서 상호 교환된 상대 노드의 디피-헬만 공개 키를 갖게 되고, 이를 통해 공통 키를 생성하게 된다.
참고로, 전술한 본 발명의 일 실시 예에 따른 네트워크 장치는 각 모듈이 모두 하드웨어로 구성되거나, 일부 모듈이 소프트웨어로 구성되거나, 또는 전체 모듈이 소프트웨어로 구성될 수 있다.
따라서, 본 발명의 일 실시 예에 따른 네트워크 장치가 하드웨어 또는 소프트웨어로 구성되는 것은 본 발명의 사상을 벗어나지 않으며, 본 발명의 사상에서 벗어나지 않으면서 소프트웨어 및/또는 하드웨어로 구성됨에 따른 수정과 변경이 부가될 수 있음은 자명하다.
이와 같이 구성되는 네트워크 장치를 이용하는 본 발명에 따른 모바일 애드 혹 네트워크 상의 암호화를 위한 노드간 키 분배 방법을 첨부된 도면을 참조하여 상세히 설명한다.
본 발명에 따른 모바일 애드 혹 네트워크 상의 암호화를 위한 노드간 키 분배 방법은 크게 암호문 전송을 개시하는 A 노드(100)에서 암호화를 위한 키 분배를 시도하며 자신의 공개 키를 B 노드(300)로 전송하고, 시도된 키 분배에 대한 응답으로 B 노드(300)로부터 수신되는 소정의 파라미터를 통해 공통 키를 생성하는 과정과, B 노드에서 A 노드(100)의 키 분배 시도에 따라 디피-헬만 공통 키 생성을 위한 소정의 파라미터를 생성하고, 생성된 파라미터를 A 노드(100)로 전송한 후 수신되는 A 노드(100)의 디피-헬만 공개 키를 통해 공통 키를 생성하는 과정으로 이루어진다.
이와 같이 이루어지는 본 발명에 따른 방법을 설명함에 있어서, 먼저, 암호화를 위한 키 분배를 시도하는 A 노드(100)에서의 처리 과정을 설명하고, A 노드(100)에 의해 시도되는 키 분배에 응답하는 B 노드(300)에서의 처리 과정을 설명한다.
도 5는 본 발명의 일 실시 예에 따른 암호화를 위한 키 분배를 시도하는 노드에서의 동작 처리 과정을 개략적으로 나타낸 것이다.
도 5에 도시된 바와 같이, 먼저, 키 분배를 시도하는 A 노드(100)에서는 공개 키 암호화 방법을 통해 비밀 키(Pa) 및 공개 키(KUa)를 생성한다(S1).
그 다음, 생성된 공개 키(KUa)를 B 노드로 전송하여 암호화를 위한 키 분배를 시도하고(S2), 이에 대한 응답으로 B 노드(300)로부터 전송되는 암호문(EKUa(KUb,q,α,Yb))을 수신한다(S3).
수신되는 암호문은 A 노드(100)의 공개 키로 암호화되어 있으므로, A 노드(100)에서는 자신의 비밀 키(Pa)를 이용하여 암호문을 복호화(Decryption)한다(DPa(EKUa(KUb,q,α,Yb)))(S4).
이러한 복호화 과정을 통해 A 노드(100)에서는 디피-헬만 형 암호화 방법에 따라 요구되는 글로벌 퍼블릭 엘리먼트(q,α)와 B 노드의 디피-헬만 공개 키(Yb), B 노드의 공개 키(KUb)를 얻게 된다.
이에 따라, A 노드(100)에서는 복호화 과정에서 얻어진 글로벌 퍼블릭 엘리먼트를 다음의 수학식 1에 적용시켜 디피-헬만 비밀 키(Xa) 및 공개 키(Ya)를 생성한다.
수학식 1을 통해 디피-헬만 비밀 키(Xa) 및 공개 키(Ya)가 생성되면, A 노드(100)에서는 복호화 과정에서 얻어진 B 노드(300)의 디피-헬만 공개 키(Yb)를 다음의 수학식 2에 적용시켜 공통 키(Z)를 생성한다.
이 같은 수학식 1과 수학식 2를 통해 A 노드(100)에서는 디피-헬만 비밀 키(Xa), 디피-헬만 공개 키(Ya), 및 공통 키(Z)를 생성한다(S5).
그 다음, A 노드(100)에서는 생성된 디피-헬만 공개 키(Ya)를 복호화 과정에서 얻어진 B 노드(300)의 공개 키(KUb)를 이용해 암호화한(EKUb(Ya)) 후 B 노드(300)로 전송한다(S6).
이러한 과정을 통해 A 노드(100)에서는 암호화 키 분배를 시도하는 B 노드(300)로부터 키 분배 시도에 대한 응답으로 수신되는 소정의 파라미터를 이용해 자신의 디피-헬만 비밀 키 및 공개 키를 생성하고, 생성된 자신의 디피-헬만 공개 키를 B 노드(300)로 전송하여 암호화를 위한 공통키를 안정적으로 생성하게 된다.
도 6은 본 발명의 일 실시 예에 따른 암호화를 위한 키 분배를 수락하는 노드에서의 동작 처리 과정을 개략적으로 나타낸 것이다.
도 6에 도시된 바와 같이, 먼저, B 노드(300)에서는 공개 키 암호화 방법을 통해 비밀 키(Pb) 및 공개 키(KUb)를 생성한다(S11).
그 다음, A 노드(100)로부터 A 노드(100)의 공개 키(KUa)가 수신되면(S12), 이를 통해 A 노드(100)에 의해 암호화를 위한 키 분배가 시도되며 이에 대한 응답이 요청되고 있음을 감지한다.
이에 따라, B 노드(300)에서는 디피-헬만 형 암호화 방법에 따라 글로벌 퍼블릭 엘리먼트(q,α)를 생성하고, 생성된 엘리먼트를 수학식 1에 적용시켜 다음과 같은 수학식 3을 통해 디피-헬만 비밀 키(Xb) 및 공개 키(Yb)를 생성한다.
이 같은 수학식 3을 통해 B 노드(300)에서는 글로벌 퍼블릭 엘리먼트(q,α), 디피-헬만 비밀 키(Xb) 및 공개 키(Yb)를 생성한다(S13).
B 노드에서는 이 같은 과정을 통해 생성된 글로벌 퍼블릭 엘리먼트(q,α), 디피-헬만 공개 키(Yb)와 함께 자신의 공개 키(KUb)를 디피-헬만 공통 키 생성을 위한 소정의 파라미터로 설정한다.
그 다음, B 노드(300)에서는 설정된 소정의 파라미터를 A 노드의 공개 키(KUa)로 암호화(Encryption)하여 A 노드(100)로 전송한다(EKUa(KUb,q,α,Yb)) (S14)
그 다음, B 노드(300)에서는 이 같이 전송한 암호문(EKUa(KUb,q,α,Yb))에 대한 응답으로 A 노드(100)로부터 자신의 공개 키(KUb)로 암호화된 A 노드(100)의 디피-헬만 공개 키(EKUb(Ya))가 수신되면, 이를 자신의 비밀 키(Pb)로 복호화 한다(DPb(EKUb(Ya))(S15).
B 노드(300)에서는 이러한 복호화 과정을 통해 얻어지는 A 노드(100)의 디피-헬만 공개 키(Ya)를 수학식 2에 적용시켜 다음과 같은 수학식 4를 통해 공통 키(Z)를 생성한다.
이러한 과정을 통해 B 노드(300)에서는 A 노드(100)의 암호화 키 분배를 시도에 따라 암호화 키 분배를 위한 디피-헬만 형 암호화 방법을 통해 생성되는 소정의 파라미터를 A 노드(100)로 전송하고, A 노드(100)로부터 전송되는 A 노드(100)의 디피-헬만 공개 키를 통해 암호화를 위한 공통키를 안정적으로 생성하게 된다.
이와 같이 이루어지는 본 발명에 따른 모바일 애드 혹 네트워크 상의 암호화를 위한 노드간 키 분배 방법을 첨부된 도면을 참조하여 일 실시 예로 상세히 설명한다.
도 7은 본 발명의 일 실시 예에 따른 이동 단말기간의 통신 과정을 계통도를 통해 개략적으로 나타낸 것이다.
도 7에 도시된 바와 같이, A 단말기(100) 사용자가 B 단말기(300) 사용자에게 소정의 데이터를 전송하고자 하는 경우, A 단말기(100)에서는 사용자의 요청에 따라 송신하고자 하는 데이터를 암호화하여 B 단말기(300)와 안정적으로 통신하기 위해 암호화 키 분배를 시도한다.
이에 따라, A 단말기(100)에서는 공개 키 암호화 방법에 따라 자신의 공개 키(KUa) 및 비밀 키(Pa)를 생성하고(S31), 생성된 공개 키(KUa)를 B 노드(300)로 전송한다(S32).
B 단말기(300)에서는 A 단말기(100)로부터 전송되는 공개 키(KUa)에 따라 A 단말기(100)로부터 암호화를 위한 키 분배가 시도되는 것을 감지한다.
그 다음, B 단말기(300)에서는 A 단말기(100)의 암호화를 위한 키 분배에 응답하기 위해 자신의 비밀 키(Pb) 및 공개 키(KUb)를 생성하고, 디피-헬만 공개 키 전송을 위해 디피-헬만 형 암호화 방법을 이용하여 글로벌 퍼블릭 엘리먼트(q,α)를 결정하여 자신의 디피-헬만 비밀 키(Xb) 및 공개 키(Yb)를 생성한다(S33).
이와 같이, 암호화를 위한 키가 생성되면, B 단말기(300)에서는 생성된 글로벌 퍼블릭 엘리먼트(q,α), 디피-헬만 공개 키(Yb), 및 공개 키(KUb)로 이루어지는 디피-헬만 공통 키 생성을 위한 소정의 파라미터를 A 단말기(100)로부터 제공받은 A 단말기(100)의 공개 키(KUa)로 암호화 한 후 A 노드로 전송한다(EKUa(KUb,q,α,Yb))(S34).
A 단말기(100)에서는 이 같은 암호문(EKUa(KUb,q,α,Yb))이 수신되면, 자신의 비밀 키(Pa)로 복호화하고, 복호화 과정에서 얻어지는 글로벌 퍼블릭 엘리먼트(q,α)를 이용해 자신의 디피-헬만 비밀 키(Xa) 및 공개 키(Ya)를 생성한다.
또한, B 단말기(300)의 디피-헬만 공개 키(Yb)를 이용해 공통 키(Z)를 생성한다(S35)
이와 같이, A 단말기(100)에서 B 단말기(300)로부터 전송되는 소정의 파라미터를 통해 공통 키(Z)가 생성되면, A 단말기(100)에서는 자신의 디피-헬만 공개 키(Ya)를 B 단말기(300)로부터 전송된 소정의 파라미터로부터 얻어진 B 단말기(300)의 공개 키(KUb)로 암호화 하여 B 단말기(300)로 전송한다(S36)
B 단말기(300)에서는 수신되는 자신의 공개 키(KUb)로 암호화된 A 단말기(100)의 디피-헬만 공개 키(Ya)를 복호화 과정을 통해 검출하고, 검출된 A 단말기(100)의 디피-헬만 공개 키(Ya)를 이용해 공통 키(Z)를 생성한다(S37)
이러한 과정을 통해서 A 단말기(100)와 B 단말기(300) 사이는 암호화를 위한 공통키(Z)를 갖게 된다.
이때, 악의를 갖는 사용자가 두 단말기 간의 통신 링크를 통해 암호화 키를 유출하고자 하여도 공개 키를 통해 암호화된 디피-헬만 공통 키 생성을 위한 소정의 파라미터를 감지하기가 어렵기 때문에, 두 단말에서는 공통 키를 통해 전송하고자 하는 데이터를 안정적으로 암호화 하여 전송할 수 있게 되는 것이다.
본 발명에 따르면, 모바일 애드 혹 네트워크를 기반으로 하는 암호화 키 분배 방법을 통해 암호화 통신 시 송/수신되는 암호문의 비밀성이 보장될 수 있다.
또한, 본 발명은 모바일 애드 혹 네트워크 상에서 두 노드간에 송/수신되는 정보의 안정성이 보장될 수 있다.
또한, 본 발명은 각각의 노드에서 글로벌 퍼블릭 엘리먼트(global public elements)를 알고 있는 것을 전제로 하지 않고도, 디피-헬만 형 암호화 방법을 이용하여 암호화 키를 생성할 수 있는 효과를 제공한다.
도 1의 a,b,c는 종래의 암호화 방법을 개략적으로 나타낸 것이다.
도 2는 종래의 모바일 애드 혹 네트워크 시스템을 개략적으로 나타낸 것이다.
도 3은 본 발명의 일 실시 예에 따른 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 시스템 구성을 개략적으로 나타낸 것이다.
도 4는 본 발명의 일 실시 예에 따른 네트워크 장치의 구성을 개략적으로 나타낸 것이다.
도 5는 본 발명의 일 실시 예에 따른 암호화를 위한 키 분배를 시도하는 노드에서의 동작 처리 과정을 개략적으로 나타낸 것이다.
도 6은 본 발명의 일 실시 예에 따른 암호화를 위한 키 분배를 수락하는 노드에서의 동작 처리 과정을 개략적으로 나타낸 것이다.
도 7은 본 발명의 일 실시 예에 따른 이동 단말기간의 통신 과정을 계통도를 통해 개략적으로 나타낸 것이다.
* 도면의 주요부분에 대한 부호의 설명 *
100 : A 노드 300 : B 노드
500 : 통신 링크 10 : 네트워크 장치
11 : 송/수신부 13 : 암호화부
15 : 정보 저장부(DB) 17 : 애플리케이션 구동부
Claims (24)
- 모바일 애드 혹 네트워크 상의 A 노드에서 제 1 암호화 방법에 따른 비밀 키 및 공개 키를 생성하는 단계;상기 생성된 공개 키를 상기 B 노드로 전송하고, 상기 B 노드로부터 전송되는 암호문을 수신하여 자신의 비밀 키로 복호화하는 단계; 및상기 복호화된 암호문을 이용하여 제 2 암호화 방법에 따른 비밀 키 및 공개 키를 생성하고, 생성된 제 2 암호화 방법에 따른 공개 키를 제 1 암호화 방법에 따른 공개 키로 암호화하여 B 노드로 전송하는 단계를 포함하는 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
- 제 1항에 있어서,상기 제 1 암호화 방법은 공개 키 암호화 방법인 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
- 제 2항에 있어서,상기 암호문은 제 1 암호화 방법에 따른 A 노드의 공개 키로 암호화된 것이며,제 1 암호화 방법에 따른 B 노드의 공개 키, 제 2 암호화 방법에 따른 글로벌 퍼블릭 엘리먼트, 제 2 암호화 방법에 따른 B 노드의 공개 키로 이루어지는 소정의 파라미터인 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
- 제 2항에 있어서,상기 제 2 암호화 방법에 따른 공개 키를 암호화하여 B 노드로 전송할 때, 상기 복호화된 암호문을 통해 얻어지는 제 1 암호화 방법에 따른 B 노드의 공개 키로 암호화하는 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
- 제 1항에 있어서,상기 제 2 암호화 방법은 디피-헬만 형 암호화 방법이며,상기 생성된 제 2 암호화 방법에 따른 자신의 비밀 키와 상기 암호문으로부터 얻어지는 제 2 암호화 방법에 따른 B 노드의 공개 키를 이용하여 공통 키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
- 모바일 애드 혹 네트워크 상의 B 노드에서 A 노드로부터 제 1 암호화 방법에 따른 A 노드의 공개 키가 수신되면, 제 2 암호화 방법에 따른 공통 키 생성을 위해 소정의 파라미터를 생성하는 단계;상기 생성된 소정의 파라미터를 상기 수신된 A 노드의 공개 키로 암호화 한 후 A 노드로 전송하는 단계; 및상기 A 노드로부터 전송되는 암호문을 수신하여 자신의 비밀 키로 복호화하는 단계를 포함하는 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
- 제 6항에 있어서,상기 소정의 파라미터는제 1 암호화 방법에 따른 자신의 공개 키, 제 2 암호화 방법에 따른 글로벌 퍼블릭 엘리먼트, 제 2 암호화 방법에 따른 자신의 공개 키로 이루어지는 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
- 제 6항에 있어서,상기 제 1 암호화 방법은 공개 키 암호화 방법인 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
- 제 8항에 있어서,상기 암호문은 제 1 암호화 방법에 따른 B 노드의 공개 키로 암호화된 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
- 제 6항에 있어서,상기 제 2 암호화 방법은 디피-헬만 형 암호화 방법이며,상기 복호화된 암호문을 통해 얻어지는 제 2 암호화 방법에 따른 A 노드의 공개 키와 제 2 암호화 방법에 따른 자신의 비밀 키를 이용하여 공통 키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
- 모바일 애드 혹 네트워크 상의 A 노드에서 제 1 암호화 방법에 따른 비밀 키 및 공개 키를 생성하는 단계;상기 A 노드에서 상기 생성된 제 1 암호화 방법에 따른 공개 키를 B 노드로 전송하면, 상기 B 노드에서 제 2 암호화 방법에 따른 공통 키 생성을 위해 소정의 파라미터를 생성하는 단계;상기 B 노드에서 상기 생성된 소정의 파라미터를 상기 제 1 암호화 방법에 따른 공개 키로 암호화하여 상기 A 노드에 암호문으로 전송하면, 상기 A 노드에서 자신의 비밀 키를 이용해 복호화 하는 단계;상기 복호화된 암호문을 이용하여 상기 A 노드에서 제 2 암호화 방법에 따른 비밀 키 및 공개 키를 생성하고, 생성된 제 2 암호화 방법에 따른 공개 키를 암호화하여 상기 B 노드에 암호문으로 전송하는 단계; 및상기 B 노드에서 상기 A 노드로부터 전송되는 암호문을 수신하여 자신의 비밀 키로 복호화하는 단계를 포함하는 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
- 제 11항에 있어서,상기 소정의 파라미터는제 1 암호화 방법에 따른 B 노드의 공개 키, 제 2 암호화 방법에 따른 글로벌 퍼블릭 엘리먼트, 제 2 암호화 방법에 따른 B 노드의 공개 키로 이루어지는 소정의 파라미터인 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
- 제 11항에 있어서,상기 제 1 암호화 방법은 공개 키 암호화 방법인 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
- 제 11항에 있어서,상기 제 2 암호화 방법은 디피-헬만 형 암호화 방법이며,상기 A 노드에서 제 2 암호화 방법에 따른 자신의 비밀 키와 상기 복호화된 소정의 파라미터를 통해 얻어지는 제 2 암호화 방법에 따른 B 노드의 공개 키를 이용하여 공통 키를 생성하는 단계; 및상기 B 노드에서 자신의 비밀 키로 복호화된 암호문을 통해 얻어지는 제 2 암호화 방법에 따른 A 노드의 공개 키와 제 2 암호화 방법에 따른 자신의 비밀 키를 이용하여 공통 키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법.
- 모바일 애드 혹 네트워크 상의 B 노드로 제 1 암호화 방법에 따른 자신의 공개 키를 전송하고, 상기 B 노드로부터 전송되는 암호문을 자신의 비밀 키를 이용해 복호화하여 복호화된 암호문을 이용해 제 2 암호화 방법에 따른 비밀 키 및 공개 키를 생성하고, 상기 생성된 제 2 암호화 방법에 따른 공개 키를 제 1 암호화 방법에 따른 공개 키로 암호화하여 B 노드로 전송하는 암호화부, 및상기 암호화부를 통한 암호화 및 복호화를 위해 요구되거나 생성되는 정보를 저장하는 정보 저장부를 포함하는 것을 특징으로 하는 네트워크 장치.
- 제 15항에 있어서,상기 모바일 애드 혹 네트워크 상의 특정 노드와 연결되는 통신 링크를 통한 정보 송/수신이 가능하도록 처리하는 송/수신부, 및상기 암호화부에서의 복호화 과정을 통해 얻어지는 정보에 따른 애플리케이션 제공을 위한 동작 제어를 수행하는 애플리케이션 구동부를 더 포함하는 것을 특징으로 하는 네트워크 장치.
- 제 15항에 있어서,상기 암호문은 제 1 암호화 방법에 따른 자신의 공개 키로 암호화된 것이며,제 1 암호화 방법에 따른 B 노드의 공개 키, 제 2 암호화 방법에 따른 글로벌 퍼블릭 엘리먼트, 제 2 암호화 방법에 따른 B 노드의 공개 키로 이루어지는 소정의 파라미터 인 것을 특징으로 하는 네트워크 장치.
- 제 15항에 있어서,상기 제 1 암호화 방법은 공개 키 암호화 방법이며,상기 제 2 암호화 방법에 따른 공개 키를 암호화하여 B 노드로 전송할 때, 상기 복호화된 암호문을 통해 얻어지는 제 1 암호화 방법에 따른 B 노드의 공개 키로 암호화하는 것을 특징으로 하는 네트워크 장치.
- 제 15항에 있어서,상기 제 2 암호화 방법은 디피-헬만 형 암호화 방법이며,상기 생성된 제 2 암호화 방법에 따른 자신의 비밀 키와 상기 암호문으로부터 얻어지는 제 2 암호화 방법에 따른 B 노드의 공개 키를 이용하여 공통 키를 생성하는 것을 포함하는 것을 특징으로 하는 네트워크 장치.
- 모바일 애드 혹 네트워크 상의 A 노드로부터 제 1 암호화 방법에 따른 공개 키가 수신되면, 제 2 암호화 방법에 따른 공통 키 생성을 위해 소정의 파라미터를 생성하여 상기 생성된 소정의 파라미터를 상기 제 1 암호화 방법에 따른 공개 키로 암호화 한 후 A로 전송하고, 상기 A 노드로부터 전송되는 암호문을 자신의 비밀 키로 복호화하는 암호화부, 및상기 암호화부를 통한 암호화 및 복호화를 위해 요구되거나 생성되는 정보를 저장하는 정보 저장부를 포함하는 것을 특징으로 하는 네트워크 장치.
- 제 20항에 있어서,상기 모바일 애드 혹 네트워크 상의 특정 노드와 연결되는 통신 링크를 통한 정보 송/수신이 가능하도록 처리하는 송/수신부, 및상기 암호화부에서의 복호화 과정을 통해 얻어지는 정보에 따른 애플리케이션 제공을 위한 동작 제어를 수행하는 애플리케이션 구동부를 더 포함하는 것을 특징으로 하는 네트워크 장치.
- 제 20항에 있어서,상기 소정의 파라미터는제 1 암호화 방법에 따른 공개 키, 제 2 암호화 방법에 따른 글로벌 퍼블릭 엘리먼트, 제 2 암호화 방법에 따른 공개 키로 이루어지는 소정의 파라미터 인 것을 특징으로 하는 네트워크 장치.
- 제 20항에 있어서,상기 제 1 암호화 방법은 공개 키 암호화 방법이며,소정의 파라미터를 상기 제 1 암호화 방법에 따른 공개 키로 암호화할 때, A 노드의 공개 키로 암호화 하는 것을 특징으로 하는 네트워크 장치.
- 제 20항에 있어서,상기 제 2 암호화 방법은 디피-헬만 형 암호화 방법이며,상기 복호화된 암호문을 통해 얻어지는 제 2 암호화 방법에 따른 A 노드의 공개 키와 제 2 암호화 방법에 따른 자신의 비밀 키를 이용하여 공통 키를 생성하는 것을 포함하는 것을 특징으로 하는 네트워크 장치.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2003-0031308A KR100520116B1 (ko) | 2003-05-16 | 2003-05-16 | 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치 |
JP2004106972A JP2004343717A (ja) | 2003-05-16 | 2004-03-31 | モバイルアドホックネットワークにおけるノード間の暗号化キー割り当て方法及びこれを用いたネットワーク装置 |
EP04252771A EP1478156A3 (en) | 2003-05-16 | 2004-05-13 | Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same |
US10/845,195 US7760885B2 (en) | 2003-05-16 | 2004-05-14 | Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same |
CNA2004100552056A CN1574738A (zh) | 2003-05-16 | 2004-05-17 | 在移动特设网络中分配加密密钥的方法及其网络设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2003-0031308A KR100520116B1 (ko) | 2003-05-16 | 2003-05-16 | 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20040098962A KR20040098962A (ko) | 2004-11-26 |
KR100520116B1 true KR100520116B1 (ko) | 2005-10-10 |
Family
ID=33028879
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2003-0031308A KR100520116B1 (ko) | 2003-05-16 | 2003-05-16 | 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7760885B2 (ko) |
EP (1) | EP1478156A3 (ko) |
JP (1) | JP2004343717A (ko) |
KR (1) | KR100520116B1 (ko) |
CN (1) | CN1574738A (ko) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4554968B2 (ja) * | 2004-03-26 | 2010-09-29 | 株式会社日立製作所 | アドホックネットワークにおける無線通信端末装置 |
JP4456966B2 (ja) * | 2004-09-17 | 2010-04-28 | 富士通株式会社 | 無線端末 |
JP4735157B2 (ja) * | 2005-09-22 | 2011-07-27 | ソニー株式会社 | 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム |
JP2007104310A (ja) * | 2005-10-04 | 2007-04-19 | Hitachi Ltd | ネットワーク装置、ネットワークシステム及び鍵更新方法 |
US7900817B2 (en) | 2006-01-26 | 2011-03-08 | Ricoh Company, Ltd. | Techniques for introducing devices to device families with paper receipt |
US8417537B2 (en) | 2006-11-01 | 2013-04-09 | Microsoft Corporation | Extensible and localizable health-related dictionary |
US8533746B2 (en) | 2006-11-01 | 2013-09-10 | Microsoft Corporation | Health integration platform API |
US8316227B2 (en) | 2006-11-01 | 2012-11-20 | Microsoft Corporation | Health integration platform protocol |
US20080137859A1 (en) * | 2006-12-06 | 2008-06-12 | Ramanathan Jagadeesan | Public key passing |
KR100865126B1 (ko) * | 2007-03-22 | 2008-10-23 | 군산대학교산학협력단 | 유비쿼터스 센서 네트워크 환경에서 센서 노드 사이의 안전한 통신을 위한 세션키 분배 방법 |
KR101009871B1 (ko) * | 2007-08-09 | 2011-01-19 | 한국과학기술원 | 통신 시스템에서 인증 방법 |
JP4881813B2 (ja) * | 2007-08-10 | 2012-02-22 | キヤノン株式会社 | 通信装置、通信装置の通信方法、プログラム、記憶媒体 |
US8661249B2 (en) * | 2007-09-24 | 2014-02-25 | Microsoft Corporation | Health keyset management |
JP5067866B2 (ja) * | 2008-01-08 | 2012-11-07 | キヤノン株式会社 | 通信装置及び制御方法 |
KR101174215B1 (ko) * | 2008-04-24 | 2012-08-16 | 후지쯔 가부시끼가이샤 | 노드 장치, 노드 장치가 실행하는 방법 및 컴퓨터 판독가능한 기록 매체 |
US8515996B2 (en) * | 2008-05-19 | 2013-08-20 | Emulex Design & Manufacturing Corporation | Secure configuration of authentication servers |
US8189789B2 (en) * | 2008-11-03 | 2012-05-29 | Telcordia Technologies, Inc. | Intrusion-tolerant group management for mobile ad-hoc networks |
WO2010111440A2 (en) | 2009-03-25 | 2010-09-30 | Pacid Technologies, Llc | Token for securing communication |
US8782408B2 (en) | 2009-03-25 | 2014-07-15 | Pacid Technologies, Llc | Method and system for securing communication |
WO2010111447A1 (en) | 2009-03-25 | 2010-09-30 | Pacid Technologies, Llc | Method and system for securing a file |
US8934625B2 (en) | 2009-03-25 | 2015-01-13 | Pacid Technologies, Llc | Method and system for securing communication |
WO2010111438A2 (en) | 2009-03-25 | 2010-09-30 | Pacid Technologies, Llc | System and method for protecting a secrets file |
US8397062B2 (en) * | 2009-04-21 | 2013-03-12 | University Of Maryland, College Park | Method and system for source authentication in group communications |
KR101067146B1 (ko) * | 2010-01-14 | 2011-09-22 | 주식회사 팬택 | 휴대용 단말의 암호화 메시지 처리 방법 및 그 휴대용 단말 |
TWI456966B (zh) * | 2011-01-20 | 2014-10-11 | Acer Inc | 利用隱私同態加密技術來提供社交網路服務之方法 |
US8479021B2 (en) | 2011-09-29 | 2013-07-02 | Pacid Technologies, Llc | Secure island computing system and method |
CN104221321A (zh) * | 2012-03-31 | 2014-12-17 | 诺基亚公司 | 用于安全社交网络的方法和装置 |
EP2909964B1 (en) | 2012-10-17 | 2019-04-24 | Nokia Technologies Oy | Method and apparatus for providing secure communications based on trust evaluations in a distributed manner |
WO2014100756A1 (en) * | 2012-12-21 | 2014-06-26 | Mobile Iron, Inc. | Secure mobile app connection bus |
US9866382B2 (en) | 2012-12-21 | 2018-01-09 | Mobile Iron, Inc. | Secure app-to-app communication |
WO2015061941A1 (zh) * | 2013-10-28 | 2015-05-07 | 华为终端有限公司 | 一种密钥配置方法和装置 |
CN104954130B (zh) * | 2014-03-31 | 2019-08-20 | 西安西电捷通无线网络通信股份有限公司 | 一种实体鉴别方法及装置 |
DE102016112061A1 (de) * | 2016-07-01 | 2018-01-04 | Miele & Cie. Kg | Verfahren zum Betreiben eines Sprachsteuerungssystems für eine authentifizierte Sprachsteuerung, Haushaltgerät, Sprachsteuerungseinheit, Verwaltungseinheit und Sprachsteuerungssystem |
AT519476B1 (de) * | 2017-04-05 | 2018-07-15 | Ait Austrian Inst Tech Gmbh | Verfahren zur Erstellung und Verteilung von kryptographischen Schlüsseln |
US11153283B2 (en) | 2017-05-12 | 2021-10-19 | Wattre, Inc. | Network security devices and method |
US10630467B1 (en) | 2019-01-04 | 2020-04-21 | Blue Ridge Networks, Inc. | Methods and apparatus for quantum-resistant network communication |
US11665539B2 (en) * | 2019-03-18 | 2023-05-30 | Hitachi Kokusai Electric Inc. | Communication system |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4578531A (en) * | 1982-06-09 | 1986-03-25 | At&T Bell Laboratories | Encryption system key distribution method and apparatus |
US5241599A (en) * | 1991-10-02 | 1993-08-31 | At&T Bell Laboratories | Cryptographic protocol for secure communications |
US6226383B1 (en) * | 1996-04-17 | 2001-05-01 | Integrity Sciences, Inc. | Cryptographic methods for remote authentication |
JPH1022992A (ja) | 1996-07-05 | 1998-01-23 | Hitachi Inf Syst Ltd | メッセージの同報暗号通信方法および記憶媒体 |
US5784463A (en) * | 1996-12-04 | 1998-07-21 | V-One Corporation | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method |
JPH10257064A (ja) | 1997-03-11 | 1998-09-25 | Ricoh Co Ltd | 通信制御方式 |
US6185685B1 (en) * | 1997-12-11 | 2001-02-06 | International Business Machines Corporation | Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same |
US6178506B1 (en) * | 1998-10-23 | 2001-01-23 | Qualcomm Inc. | Wireless subscription portability |
US6993134B1 (en) | 1999-08-09 | 2006-01-31 | Koninklijke Philips Electronics N.V. | Key exchange via a portable remote control device |
US6944762B1 (en) * | 1999-09-03 | 2005-09-13 | Harbor Payments Corporation | System and method for encrypting data messages |
JP2001345795A (ja) | 2000-05-31 | 2001-12-14 | Sony Corp | 無線通信装置および無線通信方法 |
JP3552648B2 (ja) | 2000-06-20 | 2004-08-11 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法 |
KR20010008102A (ko) | 2000-11-08 | 2001-02-05 | 안병엽 | 안전한 디피-헬만형 키 합의 프로토콜 구현 방법 |
US7076656B2 (en) | 2001-04-05 | 2006-07-11 | Lucent Technologies Inc. | Methods and apparatus for providing efficient password-authenticated key exchange |
-
2003
- 2003-05-16 KR KR10-2003-0031308A patent/KR100520116B1/ko not_active IP Right Cessation
-
2004
- 2004-03-31 JP JP2004106972A patent/JP2004343717A/ja active Pending
- 2004-05-13 EP EP04252771A patent/EP1478156A3/en not_active Withdrawn
- 2004-05-14 US US10/845,195 patent/US7760885B2/en not_active Expired - Fee Related
- 2004-05-17 CN CNA2004100552056A patent/CN1574738A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
EP1478156A2 (en) | 2004-11-17 |
KR20040098962A (ko) | 2004-11-26 |
US20040228492A1 (en) | 2004-11-18 |
CN1574738A (zh) | 2005-02-02 |
EP1478156A3 (en) | 2006-02-08 |
US7760885B2 (en) | 2010-07-20 |
JP2004343717A (ja) | 2004-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100520116B1 (ko) | 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치 | |
EP2037621B1 (en) | Method and device for deriving local interface key | |
US6912657B2 (en) | Method and arrangement in a communication network | |
EP2039199B1 (en) | User equipment credential system | |
EP3051744B1 (en) | Key configuration method and apparatus | |
JP3816337B2 (ja) | テレコミュニケーションネットワークの送信に対するセキュリティ方法 | |
US7233782B2 (en) | Method of generating an authentication | |
JP2011139457A (ja) | 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム | |
WO2007028328A1 (fr) | Procede, systeme et dispositif de negociation a propos d'une cle de chiffrement partagee par equipement utilisateur et equipement externe | |
JP2020533853A (ja) | デジタル証明書を管理するための方法および装置 | |
US20050209975A1 (en) | System, method and computer program product for conducting a secure transaction via a network | |
Noh et al. | Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks | |
CN113872755A (zh) | 一种密钥交换方法及装置 | |
KR20140058196A (ko) | 모바일 메시지 데이터의 보안 장치 및 방법 | |
CN113365264A (zh) | 一种区块链无线网络数据传输方法、装置及系统 | |
KR20130038894A (ko) | 데이터 처리 단말기, 데이터 처리 단말기의 데이터 처리 방법, 데이터 처리 시스템 및 데이터 처리 시스템의 데이터 처리 방법 | |
WO2022135383A1 (zh) | 一种身份鉴别方法和装置 | |
WO2022135394A1 (zh) | 身份鉴别方法、装置、存储介质、程序、及程序产品 | |
CN112019553B (zh) | 一种基于ibe/ibbe数据共享方法 | |
WO2014071885A1 (zh) | 一种信息配置方法、设备及系统 | |
Saravanan et al. | An new secure mechanism for bluetooth network | |
US11750580B2 (en) | Systems and methods for encryption in network communication | |
KR100368069B1 (ko) | 네트워크 보안 기법 상에서 요금 부과가 용이한 통신 방법 | |
Jain | “Sec-KeyD” an efficient key distribution protocol for critical infrastructures | |
KR100458955B1 (ko) | 무선랜 보안 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120814 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20130822 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20140822 Year of fee payment: 10 |
|
LAPS | Lapse due to unpaid annual fee |