KR100659973B1 - Method for issuing and authenticating certificate in wireless Ad Hoc network - Google Patents
Method for issuing and authenticating certificate in wireless Ad Hoc network Download PDFInfo
- Publication number
- KR100659973B1 KR100659973B1 KR1020050017660A KR20050017660A KR100659973B1 KR 100659973 B1 KR100659973 B1 KR 100659973B1 KR 1020050017660 A KR1020050017660 A KR 1020050017660A KR 20050017660 A KR20050017660 A KR 20050017660A KR 100659973 B1 KR100659973 B1 KR 100659973B1
- Authority
- KR
- South Korea
- Prior art keywords
- certificate
- partial
- node
- member node
- key
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명에 의한 무선 Ad Hoc 망에서의 인증서 발행 및 인증 방법은 마스터 노드가 클러스터를 형성하는 적어도 하나 이상의 멤버 노드에게 인증서 발급 키쌍 생성을 위한 초기화 요청을 하고, 이에 따라 상기 멤버 노드가 생성하는 부분공개키를 수신하는 단계; 상기 부분 공개키를 기초로 공개키를 생성하고 상기 멤버 노드로 분배하는 단계; 및 상기 멤버 노드로 인증서 부분 서명키 생성을 위한 부분값을 요청하여 수신한 후 상기 인증서 부분 서명키를 생성하여 분배하는 단계;를 포함하는 것을 특징으로 하며, 유선 기반의 인프라 망으로부터 고립된 Ad Hoc망에서 노드간에 즉석에서 인증서 발급 시스템을 구축하고 인증서를 이용한 노드 인증을 수행 할 수 있다.In the method of issuing and authenticating a certificate in a wireless Arabic network according to the present invention, a master node makes an initialization request for generating a certificate issuance key pair to at least one member node forming a cluster, and accordingly, partially discloses the member node. Receiving a key; Generating a public key based on the partial public key and distributing it to the member node; And requesting and receiving a partial value for generating a certificate partial signing key from the member node, and generating and distributing the certificate partial signing key, wherein the ad hoc is isolated from a wire-based infrastructure network. It is possible to construct a certificate issuing system between nodes in a network and perform node authentication using certificates.
무선 Ad Hoc 네트워크, 분산 인증기관, 인증서 발급, Wireless ad hoc networks, distributed certification authorities, certificate issuance,
Description
도 1은 본 발명에 의한 인증서 발급 및 인증 방법이 적용되는 무선 Ad Hoc 망의 구성도이다.1 is a configuration diagram of a wireless Ad Hoc network to which a certificate issuing and authentication method according to the present invention is applied.
도 2는 본 발명에 의한 인증서 발급 키 쌍을 생성하고 분배하는 과정을 보여주는 흐름도이다2 is a flowchart illustrating a process of generating and distributing a certificate issuing key pair according to the present invention.
도 3은 본 발명에 의한 인증서 발행 및 인증서를 이용한 인증 과정을 보여주는 흐름도이다.3 is a flowchart illustrating a certificate issuance and authentication process using a certificate according to the present invention.
도 4는 본 발명에 의한 인증서 발급 키쌍을 생성하는 과정에서 부분 비밀키를 생성하는 과정을 상세히 보여주는 도면이다.4 is a view showing in detail the process of generating a partial secret key in the process of generating a certificate issuing key pair according to the present invention.
도 5는 본 발명에 의한 인증서 발급 및 인증 방법에서 사용되는 패킷의 포맷을 나타내는 구성도이다.5 is a block diagram showing the format of a packet used in the certificate issuance and authentication method according to the present invention.
도 6a 내지 도 6b는 도 5의 패킷을 각 단계별로 값이 변하는 패킷의 구성을 보여주는 도면이다.6A to 6B are diagrams illustrating the configuration of a packet whose value is changed in each step of the packet of FIG. 5.
본 발명은 Ad Hoc 망에서 무선 노드를 인증하는 방법에 관한 것으로서, 보다 자세하게는 사전에 인증 기관으로부터 부분 인증 정보를 받지 않고 통신에 참여한 노드들끼리 즉석에서 인증서를 발급하고 그에 따른 인증을 수행하는 방법에 관한 것이다.The present invention relates to a method for authenticating a wireless node in an ad hoc network, and more particularly, a method for issuing certificates and performing authentication accordingly between nodes participating in communication without receiving partial authentication information from a certification authority in advance. It is about.
기존의 인증서를 이용한 인증은 유선 네트워크 상에 존재하는 중앙 집중적인 인증 기관을 통해서 수행되어 왔다. 그러나 이와 같은 유선 기반의 인증서 발급 기술은 중앙 관리 노드가 부재한 Ad Hoc 망에 그대로 적용될 수 없다. 그리고 또한 기존에 제안된 Ad Hoc 망에서의 분산 인증 방법들 역시 인증서 발급 서비스를 위해 사전에 오프라인 상으로 중앙 관리자로부터 부분 인증서들을 분배 받아야 함을 기본 가정으로 삼고 있어 중앙 인증 노드에 대한 의존성 문제를 완전히 해결하지 못하였다.Authentication using existing certificates has been performed through a centralized certification authority existing on a wired network. However, such a wire-based certificate issuance technique cannot be applied to an ad hoc network without a central management node. In addition, the existing distributed authentication methods in the ad hoc network also assume that the partial certificates must be distributed from the central administrator offline beforehand for certificate issuance services, thus completely eliminating the dependency on the central authentication node. Did not solve.
따라서, Ad Hoc 망의 특성을 반영하여 중앙 관리 서버를 전혀 의존하지 않고 언제 어디서든 동적으로 인증서 발급 시스템을 구축 할 수 있는 기술이 필요하다.Therefore, there is a need for a technology that can dynamically construct a certificate issuing system anytime and anywhere without relying on the central management server by reflecting the characteristics of the ad hoc network.
본 발명이 이루고자 하는 기술적 과제는 상기의 필요성을 충족하기 위하여 안출된 것으로서, 중앙 관리 노드가 존재하지 않는 무선 Ad Hoc 망 환경에서 중앙 인증 기관에 의존하지 않고 Ad Hoc 망을 구성하는 무선 노드들간에 즉석에서 인증서 발급 서비스를 수행하고 그 인증서를 바탕으로 인증을 수행하는 방법 및 그 방법을 컴퓨터에서 실행시킬 수 있는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 있다.The technical problem to be achieved by the present invention is to meet the above needs, in the wireless ad hoc network environment in which the central management node does not exist, instantaneous between the wireless nodes constituting the ad hoc network without depending on the central certification authority The present invention provides a method of performing a certificate issuing service and performing authentication based on the certificate, and a computer-readable recording medium having recorded thereon a program that can be executed on a computer.
상기의 기술적 과제를 이루기 위하여 본 발명에 의한 무선 Ad Hoc 망에서의 인증서 발행 방법은 마스터 노드가 클러스터를 형성하는 적어도 하나 이상의 멤버 노드에게 인증서 발급 키쌍 생성을 위한 초기화 요청을 하고, 이에 따라 상기 멤버 노드가 생성하는 부분공개키를 수신하는 단계; 상기 부분 공개키를 기초로 공개키를 생성하고 상기 멤버 노드로 분배하는 단계; 및 상기 멤버 노드로 인증서 부분 서명키 생성을 위한 부분값을 요청하여 수신한 후 상기 인증서 부분 서명키를 생성하여 분배하는 단계;를 포함하는 것을 특징으로 한다.In order to achieve the above technical problem, a certificate issuing method in a wireless ad hoc network according to the present invention provides a request for initialization of a certificate issuance key pair generation to at least one member node in which a master node forms a cluster. Receiving a partial public key generated by the user; Generating a public key based on the partial public key and distributing it to the member node; And requesting and receiving a partial value for generating a certificate partial signing key from the member node, and generating and distributing the certificate partial signing key.
상기의 기술적 과제를 이루기 위하여 본 발명에 의한 무선 Ad Hoc 망에서의 인증 방법은 마스터 노드와 상기 마스터 노드와 함께 클러스터를 형성하는 적어도 하나 이상의 멤버 노드들간에 인증서 발급 키쌍을 생성하여 모든 노드들이 부분키를 공유하는 단계; 인증서를 발급받고자 하는 멤버 노드가 다른 멤버 노드들에게 부분 인증서 발급을 요청하는 단계; 상기 인증서 발급을 요청받은 멤버 노드들은 자신의 부분 비밀키로 서명한 부분 인증서를 생성하여 상기 인증서 발급을 요청한 멤버 노드로 송신하는 단계; 상기 부분 인증서들을 수신하여 인증서를 복원한 후 목적하는 멤버 노드로 발행하는 단계; 및 상기 인증서를 상기 부분키를 공유하는 단계에서 생성된 인증서 공개키로 인증을 수행하는 단계;를 포함하는 것을 특징으로 한다. In order to achieve the above technical problem, an authentication method in a wireless ad hoc network according to the present invention generates a certificate issuing key pair between a master node and at least one member node forming a cluster together with the master node so that all nodes are partial keys. Sharing a; Requesting a member node to issue a certificate from the other member nodes to issue a partial certificate; Generating, by the member nodes that have been requested to issue the certificate, a partial certificate signed by their partial secret key and transmitting the generated partial certificate to the member node that has requested the certificate issuance; Receiving the partial certificates, restoring a certificate, and then issuing it to a desired member node; And authenticating the certificate with a certificate public key generated in the step of sharing the partial key.
본 발명의 바람직한 일 실시예를 설명하기에 앞서 본 발명의 필요성과 본 발명의 개요에 대해 간략하게 서술하도록 한다. 일반적으로 유선 네트워크 상에서 인 증서 발급은 중앙 인증기관 (CA, Certification Authority)을 통해 수행된다. 그러나 무선 Ad hoc 망에서는 신뢰할 만한 제3의 기관이 부재하고 즉석적인 Ad Hoc 통신으로 위상변화가 잦으므로 기존의 유선 망과 같은 방법으로 인증서 서비스를 제공받는 것은 적절하지 못하다. 따라서 Ad Hoc 노드들이 중앙 인증 기관으로부터 인증서 혹은 인증기관 공개키와 서명 비밀키 등을 사전에 분배 받지 않고 온라인상으로 인증서 발급 키 쌍을 동적으로 생성 및 분배하는 방법이 필요하다. 또한 인증서 키쌍을 이용하여 인증서 발행 및 인증 수행 과정도 필요하게 된다.Prior to describing the preferred embodiment of the present invention, the necessity of the present invention and an overview of the present invention will be briefly described. In general, the issuance of certificates over wired networks is carried out through a Certification Authority (CA). However, in the wireless ad hoc network, since there is no reliable third party and the phase change is frequent due to instant ad hoc communication, it is not appropriate to receive certificate service in the same way as the existing wired network. Therefore, there is a need for a method of dynamically generating and distributing a certificate issuing key pair online without the Ad Hoc nodes being previously distributed a certificate or a certificate public key and a signing secret key. In addition, the process of issuing a certificate and performing authentication using a certificate key pair is required.
따라서 본 발명은 사전에 인증 기관으로부터 부분 인증 정보를 받지 않고 통신에 참여한 노드들끼리 즉석에서 인증서를 발급하고 그에 따른 인증을 수행하는 방법을 제공한다. 또한 마스터 노드 등의 특정 노드에게만 인증 권한을 집중하지 않고 모든 노드에게 골고루 권한을 분배함으로서 인증서 발급 서비스 가용성을 증대시킬 수 있게 된다. Accordingly, the present invention provides a method for issuing certificates and performing authentication accordingly between nodes participating in communication without receiving partial authentication information from a certification authority in advance. In addition, it is possible to increase the availability of certificate issuance service by distributing authority evenly to all nodes without concentrating authentication authority only to specific nodes such as master nodes.
결국 본 발명에 의하면 중앙 관리 노드가 부재한 무선 Ad Hoc 망 환경에서 중앙 인증 기관을 의존하지 않고 Ad Hoc 노드들간에 즉석에서 인증서 발급 서비스를 수행 할 수 있게 되는 것이다.As a result, according to the present invention, in the wireless Ad Hoc network environment in which the central management node is absent, the certificate issuing service can be performed immediately between the Ad Hoc nodes without relying on the central certification authority.
본 발명은 인증키 생성 방법으로 Pederson의 'A Threshold Crypto System without a Trusted Party'암호학 방법을 Ad Hoc 망 구성 초기에 수행되는 인증서 발급 키쌍 생성 방법으로 응용하였다. 이는 본 발명이 속하는 분야에서 통상의 지식을 가지는 자에게는 자명한 사항이므로 구체적인 설명은 생략하도록 한다.The present invention applied the encryption method of Pederson's 'A Threshold Crypto System without a Trusted Party' as an authentication key generation method as a method for generating a certificate issuing key pair performed at the initial stage of ad hoc network construction. This is obvious to those skilled in the art to which the present invention pertains, so detailed description thereof will be omitted.
이제, 첨부한 도면을 참조하면서 본 발명의 바람직한 일 실시예를 상세히 설 명하도록 한다.Now, a preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명에 의한 인증서 발급 및 인증 방법이 적용되는 무선 Ad Hoc 망의 구성도이다. 본 발명은 특히, 클러스터 기반의 Ad Hoc 망을 기반으로 한다. 도 1에서 101은 마스터 노드이고 나머지 102내지 106의 노드들은 일반 멤버 노드이다. 마스터 노드(101)는 망 구성 초기에, 인증서 키쌍 생성 단계에서 키 생성 및 분배의 주체가 된다. 그러나 일단, 키 생성과 분배가 완료되고 난후에는 인증서 발급 권한을 모든 노드에게 분배함으로써 마스터 노드에 대한 의존도를 감소시킨다. 1 is a configuration diagram of a wireless Ad Hoc network to which a certificate issuing and authentication method according to the present invention is applied. In particular, the present invention is based on a cluster-based Ad Hoc network. In FIG. 1, 101 is a master node and the remaining 102-106 nodes are general member nodes. The
유선 기반의 인프라 망과 통신하지 않고 무선 노드들 간에 자체적으로 통신할 수 있는 Ad Hoc 망에서 기존의 중앙 인증 서버 없이 자체적으로 무선 노드간에 인증서를 발급하는 방법은 도 2와 도 3에서 도시하였다. 한편 도 5와 도 6에 도시된 패킷은 도 2와 도 3에서 설명하는 절차에서 노드들간에 주고받는 것이므로 그 과정을 설명하면서 같이 기술한다. 2 and 3 illustrate a method for issuing a certificate between wireless nodes without an existing central authentication server in an Ad Hoc network that can communicate with each other wirelessly without communicating with a wire-based infrastructure network. Meanwhile, since the packets illustrated in FIGS. 5 and 6 are exchanged between nodes in the procedures described with reference to FIGS. 2 and 3, the packets will be described together with the process.
노드간에 주고 받는 패킷의 대표 구성(201)은 도 5에 표현되어 있는데, 먼저 802.11 규정에 의한 MAC 헤더 필드, 버전 필드, 요청인지 혹은 그에 따른 응답인지를 나타내는 코드 필드, 메시지 길이를 나타내는 길이 필드, 메시지의 종류(이는 도 6a 와 6b 에 상세하게 적혀 있다), 그리고 가변 데이터 필드로 구성된다.A
도 2는 마스터 노드(101)를 중심으로 개별 노드들(102 내지 103, 도 2에서는 102, 103만 도시되어 있으나 클러스터를 형성하는 임의의 멤버 노드들에 대하여도 아래의 논의는 성립한다)이 인증서 발급 키쌍 생성 및 분배를 수행하는 절차를 도시한다. 먼저, 마스터 노드(101)는 자신에게 속한 멤버 노드들(102 내지 103)에게 인증서 초기화 요청 메시지를 전달하는데, 패킷 301의 형태로 클러스터 멤버 노드의 아이디들을 송신한다. 이를 수신한 멤버 노드들은 인증서 공개키를 생성하기 위해 각자 부분 공개키를 생성한다. 부분 공개키를 생성하는 방법은 다음과 같다. 각 멤버 노드는 임의의 난수 Xi를 발생시키고,In FIG. 2, only the individual nodes 102-103, 102, 103 in FIG. 2 are shown around the
여기서, i는: 자신의 아이디(identification)이다. Where i is: its identification.
위의 수학식 1과 같은 연산에 의해 난수 Xi에 대한 부분 공개키 hi를 생성한다. 이와 같이 생성된 부분 공개키를 포함하여 패킷 302를 마스터 노드에게 응답한다(이상 S201). A partial public key h i for the random number X i is generated by the same operation as in
마스터 노드(101)가 모든 멤버 노드로부터 부분 공개키를 포함한 초기화 응답 메시지를 수신하면 마스터 노드는 수학식 2와 같이 부분 공개키 hi에 대한 곱연산을 통해 인증서 공개키를 생성 및 획득한다(303).When the
여기서,i는 멤버 노드의 id이고, n은 멤버 노드의 수이다.Where i is the id of the member node and n is the number of member nodes.
이어 마스터 노드(101)는 생성한 인증서 공개키를 패킷 304 형태로 모든 멤 버 노드에게 전송한다. 인증서 공개키를 수신한 모든 멤버 노드는 공개키 수신의 성공 여부를 결과값으로 하여 응답 메시지를 패킷 305 형태로 마스터 노드(101)에게 송신한다. 마스터 노드는 멤버 노드들이 송신한 응답 메시지를 확인하여 수신에 실패한 멤버 노드에 대하여 인증서 공개키 재 전송을 수행한다(이상 S202). The
인증서 공개키 생성 및 분배 단계(즉 S202)가 완료되면, 이어 인증서 부분 서명키 생성 및 분배 단계가 수행된다. 마스터 노드(101)는 인증서 발급에 사용될 인증서 비밀키의 부분키를 생성하기 위해 멤버 노드들에게 클러스터 내에 속하는 모든 멤버 노드들의 ID 리스트, 임계값 k를 포함하여 부분 비밀키를 패킷 306의 형태로 요청한다. 임계값 k는 생성 및 분배할 비밀키의 부분키 개수로서, k의 범위는 1 이상 클러스터 내 모든 노드 수 이하(1≤k≤n, n: 클러스터 멤버 노드 수)가 될 수 있다. k값이 1일 경우, 클러스터 네트워크 내에 단일 비밀키를 단일 노드가 관리하는 것을 뜻하며, k값이 증대될수록 다수의 노드가 분산 관리하는 것을 의미하므로 상대적으로 안전성 및 가용성이 증대된다. 각 멤버 노드들은 각자 임의의 난수 Xi를 생성하고 난수 Xi를 y절편으로 하는 k-1차 다항식을 생성하여 모든 멤버 노드들의 ID 즉 j에 대해 수학식 3과 같은 방법으로 난수 값에 대한 부분 키를 생성하여 패킷 307의 형태로 마스터 노드에 응답한다.When the certificate public key generation and distribution step (ie, S202) is completed, the certificate partial signing key generation and distribution step is then performed. The
여기서, g는 생성자, Fi는 난수 Xi를 y절편으로 하는 임의의 k-1차 다항식, i는 자신의 ID, 그리고 j는 다른 멤버의 ID이다. Where g is the constructor, F i is an arbitrary k-th order polynomial whose random number X i is the y-intercept, i is its ID, and j is the ID of another member.
마스터 노드가 모든 노드들로부터 인증서 서명 부분키를 생성하기 위한 부분 값들을 수신하게 되면, 총 n*n(n : 멤버 노드의 수)개의 부분 값들을 수신하게 된다. 이 부분 값들을 이용하여 마스터 노드는 멤버 노드들이 각자 다른 멤버 노드들에 대해 생성한 부분 값에 대해 ID별로 각 멤버에게 발급할 부분 비밀키를 생성한다(308). 부분 비밀키를 생성하는 구체적인 연산 방법은 수학식 4와 같다.When the master node receives partial values for generating a certificate signing partial key from all nodes, it receives a total of n * n (n: number of member nodes) partial values. Using these partial values, the master node generates a partial secret key to be issued to each member by ID for the partial values generated by the member nodes for the other member nodes (308). A detailed calculation method for generating the partial secret key is shown in
여기서, Si는 부분 비밀키이고 n은 클러스터 내 멤버 노드 수이다.Where S i is the partial secret key and n is the number of member nodes in the cluster.
또한 인증서 부분 서명키 생성 단계를 도 4를 참조하면서 보다 상세하게 설명하도록 한다. 도 4에서 ID=1 부터 ID=5를 가진 노드 5개가 있다고 할 때, 각 노드는 자신이 생성한 난수 Xi 에 대해 임의의 다항식 Fi(x)를 생성하고 마스터 노드로부터 수신한 다른 멤버의 ID 값을 x값으로 하여 Fi(j) (j: 다른 멤버의 아이디) 즉, Sij를 생성하여 마스터 노드에게 송신한다. 마스터 노드는 모든 멤버 노드로부터 이와 같은 난수에 대한 부분값을 수신하고 나면, 각 멤버 노드에 대해 도 4와 같이 Sij 를 부분키 발급 대상 ID별로 합하여 부분 비밀키 Si를 생성한다. 이와 같이 인증서 부분 서명키의 생성이 완료되면 마스터 노드는 부분 비밀키를 해당 멤버 노드에게 패킷 309의 형태로 유니캐스트 전달한다. 자신의 ID에 대해 발급된 부분 비밀키를 생성한 멤버 노드들은 수신 성공여부를 포함하여 패킷 310의 형태로 마스터 노드에 응답한다(이상 S203). 이와 같이 인증서 발급 키쌍 생성 단계가 왼료되면 마스터 노드를 포함한 클러스터 내의 모든 멤버 노드들은 인증서 공개키와 부분 비밀키 쌍을 보유하게 된다.In addition, the step of generating the certificate partial signing key will be described in more detail with reference to FIG. 4. In FIG. 4, when there are five nodes with ID = 1 to ID = 5, each node generates a random polynomial F i (x) for its random number X i and receives another member from the master node. Using ID as x, F i (j) (j: ID of another member), that is, S ij is generated and sent to the master node. After receiving the partial value for the random number from all member nodes, the master node generates a partial secret key S i by adding S ij for each partial key issuing object ID as shown in FIG. 4 for each member node. As such, when the generation of the certificate partial signing key is completed, the master node unicasts the partial secret key to the corresponding member node in the form of
이제 도 3을 참조하면서 위와 같이 생성된 인증서 발급 키쌍을 이용하여 인증서를 실제 발급하고 인증서를 이용해 인증하는 방법을 설명한다. 위의 인증서 발급 키쌍 생성 단계에서 인증서를 발급 할 수 있는 키가 마스터 노드 외에 모든 멤버 노드에게 골고루 부분키 값으로 쪼개어 분배됨으로써 키 생성 단계를 제외한 실제 키 응용 단계에서는 마스터 노드를 더 이상 의존하지 않아도 된다. 따라서 클러스터 내의 멤버 노드가 자신의 인증서를 발행하고자 할 경우, 주변의 이웃하는 노드들로부터 임계치 이상의 부분 인증서를 발급 받아 인증서를 복원하여 발행할 수 있다. Now, referring to FIG. 3, a method of actually issuing a certificate using the certificate issuing key pair generated as described above and authenticating using a certificate will be described. In the certificate issuance key pair generation step, the key that can issue a certificate is distributed to all member nodes except the master node evenly by partial key value, so in the actual key application phase except the key generation step, the master node no longer needs to be relied on. . Therefore, when a member node in a cluster wants to issue its own certificate, a partial certificate of more than a threshold may be issued from neighboring neighboring nodes, and then the certificate may be restored and issued.
이 과정을 자세히 기술하면 다음과 같다. 자신의 인증서를 발급 받고자 하는 노드는 주변의 멤버 노드에게 패킷 311을 송신하여 부분 인증서 발급을 요청한다. 주변의 이웃 노드들은 요청 노드의 공개키, ID 등의 정보에 대해 자신의 부분 비밀키로 서명한 부분 인증서를 생성하여 요청 노드에게 패킷 312의 형태로 응답한다(이상 S301). 임계치 이상의 부분 인증서를 수신한 요청 노드는 마스터 인증서 비밀키로 생성한 것과 동일한 인증서를 복원하게 된다(313). 이 인증서를 이용하여 멤버 노드는 목적지 노드에게 패킷 314를 송신하여 인증 요청을 하고, 이를 수신한 목적 노드는 인증서 발급 키쌍 생성 단계에서 획득한 인증서 공개키로 복호함으로써 인증을 수행한다. 인증 결과를 포함하여 요청 노드에게 응답 메시지를 패킷 315의 형태로 송신한다(이상 S302).The process is described in detail as follows. The node that wants to issue its own certificate sends a
본 발명에 의한 무선 Ad Hoc 망에서의 인증서 발행 및 인증 방법은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플라피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The certificate issuance and authentication method in the wireless ad hoc network according to the present invention can also be embodied as computer readable codes on a computer readable recording medium. The computer-readable recording medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage, and the like, which are also implemented in the form of a carrier wave (for example, transmission over the Internet). It also includes. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.
이상 도면과 명세서에서 최적 실시예들이 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.The best embodiments have been disclosed in the drawings and specification above. Although specific terms have been used herein, they are used only for the purpose of describing the present invention and are not used to limit the scope of the present invention as defined in the meaning or claims. Therefore, those skilled in the art will understand that various modifications and equivalent other embodiments are possible from this. Therefore, the true technical protection scope of the present invention will be defined by the technical spirit of the appended claims.
본 발명에 의한 무선 Ad Hoc 망에서의 인증서 발행 및 인증 방법은 유선 기반의 인프라 망으로부터 고립된 Ad Hoc망에서 노드간에 즉석에서 인증서 발급 시스템을 구축하고 인증서를 이용한 노드 인증을 수행 할 수 있다.In the method of issuing and authenticating a certificate in a wireless ad hoc network according to the present invention, a certificate issuance system may be constructed between nodes in an ad hoc network isolated from a wired infrastructure network, and node authentication may be performed using a certificate.
또한, 생성된 인증서 키쌍을 클러스터 망 내의 모든 노드에게 골고루 분배함으로써 인증서 발급 및 인증서를 이용한 인증 단계에서는 마스터 노드에 대한 의존도를 낮출 수 있다. In addition, by distributing the generated certificate key pair to all nodes in the cluster network, the dependency on the master node can be reduced in the certificate issuance and authentication phase using the certificate.
그리고 본 발명은 Pedersen이 제안한 임계치 암호화 기법을 키 생성 알고리즘으로 응용하여 노드의 동적 무선이나 부분키 변질에 대해 임계값 내의 범위에서 안전성을 보장할 수 있어 인증서 발급 서비스의 높은 가용성을 보장할 수 있다.In addition, the present invention can guarantee the high availability of the certificate issuing service by applying the threshold encryption scheme proposed by Pedersen as a key generation algorithm to ensure the security within the threshold for the dynamic wireless or partial key change of the node.
Claims (10)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040106502 | 2004-12-15 | ||
KR20040106502 | 2004-12-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060067787A KR20060067787A (en) | 2006-06-20 |
KR100659973B1 true KR100659973B1 (en) | 2006-12-22 |
Family
ID=37162307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050017660A KR100659973B1 (en) | 2004-12-15 | 2005-03-03 | Method for issuing and authenticating certificate in wireless Ad Hoc network |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100659973B1 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100736338B1 (en) * | 2006-07-19 | 2007-08-10 | 이화여자대학교 산학협력단 | Method for establishing pairwise key based on hexagonal clustering sensor network architecture |
KR100853182B1 (en) * | 2006-09-29 | 2008-08-20 | 한국전자통신연구원 | Symmetric key-based authentication method and apparatus in multi domains |
KR101213156B1 (en) | 2006-12-21 | 2012-12-17 | 삼성전자주식회사 | Distributed rivest shamir adleman signature method and signature generative node |
KR101338409B1 (en) | 2007-01-25 | 2013-12-10 | 삼성전자주식회사 | Method and node for generating distributed rivest shamir adleman signature in ad-hoc network |
KR100932122B1 (en) * | 2007-10-31 | 2009-12-16 | 한국전자통신연구원 | Cluster system and its program management method |
-
2005
- 2005-03-03 KR KR1020050017660A patent/KR100659973B1/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
KR20060067787A (en) | 2006-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112039872B (en) | Cross-domain anonymous authentication method and system based on block chain | |
CN113194469B (en) | 5G unmanned aerial vehicle cross-domain identity authentication method, system and terminal based on block chain | |
Luo et al. | Self-securing ad hoc wireless networks. | |
Narasimha et al. | On the utility of distributed cryptography in P2P and MANETs: the case of membership control | |
US20120324218A1 (en) | Peer-to-Peer Trusted Network Using Shared Symmetric Keys | |
US20100318791A1 (en) | Certificate status information protocol (csip) proxy and responder | |
JP2011523520A (en) | Station distributed identification method in network | |
US20230029523A1 (en) | Privacy-preserving delivery of activation codes for pseudonym certificates | |
KR20130116912A (en) | Methods and apparatuses for distributing keys for ptp protocol | |
CN101815294A (en) | Access authentication method, equipment and system of P2P (peer-to-peer) network | |
KR100659973B1 (en) | Method for issuing and authenticating certificate in wireless Ad Hoc network | |
Wang et al. | An efficient and privacy-preserving blockchain-based authentication scheme for low earth orbit satellite-assisted internet of things | |
Haghighi et al. | Intelligent trust-based public-key management for IoT by linking edge devices in a fog architecture | |
KR100722253B1 (en) | Method and sensor certification system being suitable to sensor network environment | |
Rüsch et al. | Forward secure delay-tolerant networking | |
CN110022312B (en) | Lightweight proof method for expansibility of Internet of things equipment | |
Gowda et al. | An efficient authentication scheme for fog computing environment using symmetric cryptographic methods | |
Pradweap et al. | A novel RSU-aided hybrid architecture for anonymous authentication (RAHAA) in VANET | |
Hegde et al. | A novel key management protocol for vehicular cloud security | |
Hegde et al. | Secure group key management scheme for dynamic vehicular cloud computing | |
Forne et al. | Certificate status validation in mobile ad hoc networks | |
Misra et al. | Geographic server distribution model for key revocation | |
Munoz et al. | Pkix certificate status in hybrid manets | |
Verma et al. | Progressive authentication in ad hoc networks | |
Baudet et al. | MAKI: A Multi-Agent Public Key Infrastructure. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |