KR100831326B1 - 멀티 홉 무선네트워크 시스템 및 그 시스템의 인증방법 - Google Patents
멀티 홉 무선네트워크 시스템 및 그 시스템의 인증방법 Download PDFInfo
- Publication number
- KR100831326B1 KR100831326B1 KR1020060136767A KR20060136767A KR100831326B1 KR 100831326 B1 KR100831326 B1 KR 100831326B1 KR 1020060136767 A KR1020060136767 A KR 1020060136767A KR 20060136767 A KR20060136767 A KR 20060136767A KR 100831326 B1 KR100831326 B1 KR 100831326B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- hop
- hop node
- key
- node
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 멀티 홉 무선 네트워크 시스템 및 그 시스템의 인증방법에 관한 것으로, 멀티 홉 노드와 멀티 홉 무선 네트워크간에 최초 상호 인증의 경우 집중인증방식을 사용하여 멀티 홉 노드들간의 hop-by-hop 상호인증에 필요한 공유키를 획득하고, 획득된 공유키를 이용하여 멀티 홉 노드들간의 분산인증을 수행하는 것에 관한 것이다.
Description
도 1은 본 발명에 따른 멀티 홉 무선네트워크 시스템의 구성을 나타낸 도면.
도 2는 WiMAX(Worldwide Interoperability for Microwave Access) 네트워크에 멀티 홉 노드가 초기 진입한 경우 멀티 홉 노드의 인증처리 흐름을 나타낸 도면.
도 3은 멀티 홉 노드들간 분산 인증 수행시 인증키 획득 과정에 대한 흐름을 나타낸 도면.
도 4는 도 3에 도시된 멀티 홉 노드들간 분산 인증 수행에 따른 인증키를 이용하여 새로운 인증키 생성 과정을 나타낸 도면.
도 5는 도 3에 도시된 멀티 홉 노드들간에 분산 인증 수행 후에 세션 키를 생성하는 흐름을 나타낸 도면.
도 6은 멀티 홉 노드가 다른 멀티 홉 노드를 통하여 멀티 홉 무선 네트워크에 참가하는 경우의 인증처리 흐름을 나타낸 도면.
도 7은 멀티 홉 노드가 집중인증을 이용하여 네트워크 진입시의 상호인증을 수행한 후에 분산인증을 이용하여 인접한 이웃노드들과의 hop-by-hop 인증을 수행하는 흐름을 나타낸 도면.
도 8은 모바일 스테이션(MS)이 멀티 홉 노드를 통하여 네트워크 진입을 수행할 때에 집중인증을 수행하는 흐름을 나타낸 도면.
도 9는 멀티 홉 노드가 이동하여 다른 멀티 홉 노드와 핸드오프를 수행하는 과정에 대한 흐름을 나타낸 도면.
본 발명은 멀티 홉 무선 네트워크 시스템 및 그 시스템의 인증방법에 관한 것이다.
멀티 홉 무선 네트워크는 애드 혹 네트워크(Ad hoc network)와 인프라스트럭처(Infrastructure) 기반 네트워크를 통합한 네트워크를 나타낸다.
멀티 홉 무선 네트워크는 게이트웨이와 같은 포털(portal)이 유선 네트워크로 연결되고, 멀티 홉 노드들이 멀티 홉(multi-hop) 구조로 연결된다. 이러한 멀티 홉 무선 네트워크는 네트워크 구성을 용이하게 하기 위해 멀티 홉 노드들을 무선으로 연결한다.
한편, 멀티 홉 노드는 멀티 홉 무선 네트워크에 진입하고자 하는 경우에 기지국(Base Station: BS) 또는 다른 멀티 홉 노드간에 신뢰확보를 위해 상호 인증(mutual authentication)을 수행하여야 한다.
또한, 멀티 홉 노드에 모바일 스테이션(Mobile Station: MS)이 접속하는 경 우에도 MS에 멀티 홉 노드의 존재를 투명(transparency)하게 하여 기지국(BS)에 직접 접속하는 경우와 같이 할 필요가 있다.
멀티 홉 무선 네트워크에서는 멀티 홉 노드가 기지국을 거치지 않고 다른 멀티 홉 노드와 직접 라우팅(routing)을 수행하여 호를 연결해 주는 기능을 제공할 경우도 기지국을 대신하여 모바일 스테이션에 대한 인증을 수행할 수 있어야 한다.
현재까지 인증기술은 대칭 키와 공개 키 등의 암호 알고리즘 기반 인증 프로토콜을 적용하여 애드 혹 네트워크에 적용되는 분산 인증방식(Distributed authentication scheme)과, 인터넷에서 인증 서버(authentication server) 기반의 집중 인증방식(Centralized authentication scheme) 위주로 발전하고 있다.
한편, 멀티 홉 무선 네트워크는 모바일 포털이 인프라스트럭처 네트워크에 접속할 수 있다는 점에서 집중 인증방식을 적용할 수 있으며, 멀티 홉 노드들간에 상호인증을 수행해야 한다는 점에서 애드 혹 네트워크의 특성을 따른다고 볼 수 있다.
현재 인증 기술은 아이디/패스워드 방법, Shared secret 기반의 대칭 키 알고리즘, 공개 키 기반의 알고리즘, Challenge-Response 기반의 알고리즘 등이 사용되고 있다.
멀티 홉 무선 네트워크에서 멀티 홉 노드들은 멀티 홉 무선 네트워크 구성에 필요한 정보를 주고받고, 이러한 정보를 이용하여 멀티 홉 라우팅을 수행하기 위한 라우팅 정보를 공유한다.
또한, 멀티 홉 무선 네트워크는 멀티 홉 모드들을 통하여 멀티 홉 방식으로 데이터를 포워딩 한다. 이에, 데이터의 포워딩 중에 악의적인 모바일 포털(rouge MP)이 있을 경우 멀티 홉 형성(formation)이 제대로 이루어지지 않게 되어 잘못된 라우팅 정보가 전달될 수 있다.
따라서, 멀티 홉 노드는 원하는 목적지 노드를 찾을 수 없게 되며, 라우팅이 이루어지더라도 악의의 멀티 홉 노드가 데이터를 경로(route)에 따라 포워딩 하지 않을 수 있다. 이러한 문제점은 애드 혹 네트워크나 무선 메시 네트워크(Wireless mesh network)에서도 동일하게 발생할 수 있다.
멀티 홉 무선 네트워크에서는 멀티 홉 노드가 초기 진입 시 초기 인증(initial authentication)과 주변 이웃 노드들과 지속적인 제어 정보 교환을 위하여 hop-by-hop 인증 수행을 할 필요가 있다.
애드 혹 네트워크는 인프라스트럭처의 도움 없이 멀티 홉 노드들이 애드 혹으로 네트워크를 구성하므로 인증 서버로부터 인증과정을 수행하는 집중 인증 기술을 사용할 수가 없다.
따라서, 애드 혹 네트워크에서는 네트워크에 참가하는 멀티 홉 노드들간의 신뢰를 위하여 상호간에 인증해야 하는 문제가 발생한다.
이때, 애드 혹 네트워크에서 사용하는 인증기술은 Thresh cryptography 방법을 이용하여 certificate 검증에 필요한 검증키를 노드들간에 공유하는 기술과, PGP(Pretty Gold Privacy) 방법을 응용하여 노드들이 이동할 때마다 상대 노드에 대한 인증을 수행하여 그 리스트를 관리하고 공유하는 기술 등이 있다.
한편, 802.11s는 메시 노드들이 인증을 위하여 메시 노드가 접속(contact)하 는 주변 메시 노드와 hop-by-hop 인증을 수행하도록 정의하고 있다.
802.11s의 무선 메시 네트워크에서 메시 노드들간에 상호인증을 수행하기 위해 사용되는 분산 인증기술과 집중 인증기술은 각각 다음과 같다.
집중 인증은 메시 노드들간에 인증이 이루어지는 경우, 인증서버(Authentication Server: AS)에 상대노드에 대한 인증을 요청하면 인증서버에 의해 인증 검증이 이루어지는 방식이다. 이때, 인증에 참가하는 두 개의 메시 노드는 각각 한 번씩 인증자(authenticator)가 되어 상대 노드를 인증하고, 자신이 서플리컨트(supplicant)가 되어 상대 노드로부터 인증을 받는다. 한편, 인증서버는 이러한 인증 검증과정을 대행하여 결과를 두 개의 메시 노드에 알려준다.
분산인증은 메시 노드들간에 직접 hop-by-hop 인증이 이루어지는 방식이다. 이 분산인증을 적용하기 위해서는 메시 노드들간에 미리 인증에 필요한 정보를 공유하고 있어야 한다.
그러나, 집중 인증방식은 멀티 홉 노드가 인증서버에 항상 연결이 가능해야 한다. 이는 인증서버에 네트워크의 모든 노드들간의 상호 인증을 수행하기 위하여 많은 부하(load)를 발생하게 되고, 멀티 홉 노드로 하여금 인증을 위해 매번 인증서버에 접속하게 함으로써 인증에 많은 시간을 소요시키는 문제점을 발생한다.
이러한 집중 인증방식은 이동성을 가지고 수시로 여러 노드들과 인증을 수행하여야 하고, 모바일 스테이션(MS)과 기지국(BS)의 중간에서 모바일 스테이션에 대한 인증을 처리해야 하는 멀티 홉 노드에게는 적절하지 않는 방식이다. 또한, 멀티 홉 노드간의 인증이 인증서버에 위탁되는 전이 트러스트(transitive trust)의 문제 가 발생한다. 멀티 홉 노드들의 이동에 따른 핸드오프 발생 시에도 인증을 수행하기 위해 매번 인증서버에 접속해야 하는 인증 지연(authentication delay)의 문제점도 발생한다.
애드 혹 네트워크에서는 멀티 홉 노드들간에 인증검증에 필요한 비밀정보를 공유해야 하며 이를 위한 복잡한 알고리즘을 사용하게 되므로 멀티 홉 노드들의 계산부하(computational load)의 문제점을 발생한다.
또한, 최초의 신뢰 정점이 없는 노드들간에 분산인증방식을 적용할 경우, 악의적인 모바일 단말이의 문제가 발생하거나 네트워크 내부 노드들의 공모에 내부 공격 등의 문제가 발생하며 노드들의 증가로 인한 확장성(scalability) 문제도 발생하게 된다.
전술한 바와 같이, 멀티 홉 무선 네트워크 환경에서는 집중인증방식과 분산인증방식이 모두 사용될 수 있다.
이때, 멀티 홉 무선 네트워크에서 집중인증방식만을 적용할 경우 멀티 홉 노드들간의 상호 인증이 인증서버로 위탁되고 인증 지연이 증가하는 문제점을 발생한다.
멀티 홉 무선 네트워크에서 분산인증방식만을 적용할 경우 멀티 홉 노드 상호 간의 인증에 필요한 인증검증정보의 최초 공유문제와, 멀티 홉 노드들의 공모의 인한 내부 공격문제와, 악의적인 모바일 포털(rouge MP) 등의 문제를 발생한다.
따라서, 본 발명은 상기와 같은 문제점을 해결하기 위한 것으로, 멀티 홉 노드와 멀티 홉 무선 네트워크간에 최초 상호 인증의 경우 집중인증방식을 사용하여 멀티 홉 노드들간의 hop-by-hop 상호인증에 필요한 공유키를 획득하고, 획득된 공유키를 이용하여 노드들간의 분산인증을 수행하도록 한 멀티 홉 무선 네트워크 시스템 및 그 시스템의 인증방법을 제공함에 그 목적이 있다.
상기 목적을 달성하기 위한 본 발명의 제1측면에 따르면, 기지국과, 상기 기지국의 서비스 영역 내에 위치한 제1멀티 홉 노드와 제2멀티 홉 노드를 포함하되, 상기 제1멀티 홉 노드는 상기 제2멀티 홉 노드와의 상호인증을 위해 인증요청메시지를 상기 제2멀티 홉 노드로 전송하고, 상기 제2멀티 홉 노드는 상기 인증요청 메시지가 수신됨에 따라 상기 제1멀티 홉 노드의 인증키 획득을 위해 인증키 요청메시지를 기지국 및 이웃 멀티 홉 노드들에게 브로드 캐스팅한 후, 기지국 또는 이웃 멀티 홉 노드들 중 하나로부터 수신된 인증키 응답메시지에 포함된 상기 제1멀티 홉 노드의 인증키를 상기 제1멀티 홉 노드로 전송하고, 상기 제1멀티 홉 노드와 제2멀티 홉 노드는 상기 제1멀티 홉 노드의 인증키를 키 리프레시를 통해 서로간에 새로운 인증키를 생성하는 멀티 홉 무선 네트워크 시스템을 제공한다.
바람직하게, 상기 기지국 또는 이웃 멀티 홉 노드들은, 상기 제1멀티 홉 노드의 인증키를 상기 제2멀티 홉 노드간의 세션 키로 인증키 응답메시지를 암호화하여 전송한다.
상기 목적을 달성하기 위한 본 발명의 제2측면에 따르면, 인증서버와, 기지국와, 상기 기지국의 서비스 영역에 위치하여 상기 멀티 홉 무선 네트워크 시스템에 참가하기 위해 다른 멀티 홉 노드로부터 수신된 인증요청 메시지를 기지국을 통해 인증서버에 전송하고, 상기 인증요청 메시지에 응답하여 인증서버로부터 전송된 보안키를 이용하여 인증키를 생성한 후에 상기 다른 멀티 홉 모드간 세션 키를 생성하여 다른 멀티 홉 노드로 전송하는 멀티 홉 노드와, 상기 기지국의 영역에 위치하고, 상기 다른 멀티 홉 노드로부터 상호 인증을 위해 인증요청 메시지가 수신됨에 따라 상기 다른 멀티 홉 노드와의 상호 인증에 필요한 인증키 정보획득을 위해 자신의 이웃 노드들에게 인증키 메시지를 브로드 캐스팅하고, 상기 자신의 이웃 노드들 중 하나로부터 수신된 인증키 응답메시지에 포함된 인증키를 상기 다른 멀티 홉 노드에 전송하는 제1멀티 홉 노드를 포함하는 멀티 홉 무선 네트워크 시스템을 제공한다.
바람직하게, 상기 자신의 이웃 노드들 중 하나는 상기 제1멀티 홉 노드와의 세션 키를 이용하여 상기 인증키 응답메시지에 포함되는 인증키를 암호화하여 제1멀티 홉 노드로 전송한다.
더 바람직하게, 상기 다른 멀티 홉 노드와 제1멀티 홉 노드는 상기 인증키 응답메시지에 포함된 인증키를 키 리프레시 하여 서로간에 새로운 인증키를 생성한다.
상기 목적을 달성하기 위한 본 발명의 제3측면에 따르면, 기지국과 상기 기지국의 서비스 영역 내에 위치한 제1멀티 홉 노드와 제2멀티 홉 노드를 포함한 멀티 홉 무선 네트워크 시스템의 인증방법에 있어서, 제1멀티 홉 노드는 제2멀티 홉 노드와의 상호인증을 위해 인증요청메시지를 상기 제2멀티 홉 노드로 전송하는 단계와, 상기 제2멀티 홉 노드는 상기 인증요청 메시지가 수신됨에 따라 상기 제1멀티 홉 노드의 인증키 획득을 위해 인증키 요청메시지를 기지국 및 이웃 멀티 홉 노드들에게 브로드 캐스팅한 후, 기지국 또는 이웃 멀티 홉 노드들 중 하나로부터 수신된 인증키 응답메시지에 포함된 상기 제1멀티 홉 노드의 인증키를 상기 제1멀티 홉 노드로 전송하는 단계와, 상기 제1멀티 홉 노드와 제2멀티 홉 노드는 상기 제1멀티 홉 노드의 인증키를 키 리프레시를 통해 서로간에 새로운 인증키를 생성하는 단계를 포함하는 멀티 홉 무선 네트워크 시스템의 인증방법을 제공한다.
상기 목적을 달성하기 위한 본 발명의 제4측면에 따르면, 인증서버, 기지국 및 상기 기지국의 서비스 영역에 위치한 멀티 홉 노드를 포함한 멀티 홉 무선 네트워크 시스템의 인증방법에 있어서, 상기 멀티 홉 노드는 상기 멀티 홉 무선 네트워크 시스템에 참가하기 위해 다른 멀티 홉 노드로부터 수신된 인증요청 메시지를 기지국을 통해 인증서버에 전송하는 단계와, 인증서버는 인증요청 메시지에 응답하여 설정된 알고리즘에 따라 멀티 홉 노드에 대한 인증을 수행한 후, 보안키를 발생하여 기지국을 통해 멀티 홉 노드로 전송하는 단계와, 멀티 홉 노드는 인증서버로부터 전송된 보안키를 이용하여 인증키를 생성한 후에 상기 다른 멀티 홉 모드간 세션 키를 생성하여 다른 멀티 홉 노드로 전송하는 단계와, 상기 기지국의 영역에 위치한 제1멀티 홉 노드는, 상기 다른 멀티 홉 노드로부터 상호 인증을 위해 인증요청 메시지가 수신됨에 따라 상기 다른 멀티 홉 노드와의 상호 인증에 필요한 인증키 정보획득을 위해 자신의 이웃 노드들에게 인증키 메시지를 브로드 캐스팅하고, 상기 자신의 이웃 노드들 중 하나가 상기 제1멀티 홉 노드와의 세션 키를 이용하여 상기 인증키 응답메시지에 포함되는 인증키를 암호화하여 제1멀티 홉 노드로 전송하는 단계와, 상기 다른 멀티 홉 노드와 제1멀티 홉 노드는, 상기 인증키 응답메시지에 포함된 인증키를 키 리프레시 하여 서로간에 새로운 인증키를 생성하는 단계를 포함하는 멀티 홉 무선 네트워크 시스템의 인증방법을 제공한다.
바람직하게, 상기 기지국 또는 이웃 멀티 홉 노드들은, 상기 제1멀티 홉 노드의 인증키를 상기 제2멀티 홉 노드간의 세션 키로 인증키 응답메시지를 암호화하여 전송한다.
상기 목적을 달성하기 위한 본 발명의 제2측면에 따르면, 인증서버와, 기지국와, 상기 기지국의 서비스 영역에 위치하여 상기 멀티 홉 무선 네트워크 시스템에 참가하기 위해 다른 멀티 홉 노드로부터 수신된 인증요청 메시지를 기지국을 통해 인증서버에 전송하고, 상기 인증요청 메시지에 응답하여 인증서버로부터 전송된 보안키를 이용하여 인증키를 생성한 후에 상기 다른 멀티 홉 모드간 세션 키를 생성하여 다른 멀티 홉 노드로 전송하는 멀티 홉 노드와, 상기 기지국의 영역에 위치하고, 상기 다른 멀티 홉 노드로부터 상호 인증을 위해 인증요청 메시지가 수신됨에 따라 상기 다른 멀티 홉 노드와의 상호 인증에 필요한 인증키 정보획득을 위해 자신의 이웃 노드들에게 인증키 메시지를 브로드 캐스팅하고, 상기 자신의 이웃 노드들 중 하나로부터 수신된 인증키 응답메시지에 포함된 인증키를 상기 다른 멀티 홉 노드에 전송하는 제1멀티 홉 노드를 포함하는 멀티 홉 무선 네트워크 시스템을 제공한다.
바람직하게, 상기 자신의 이웃 노드들 중 하나는 상기 제1멀티 홉 노드와의 세션 키를 이용하여 상기 인증키 응답메시지에 포함되는 인증키를 암호화하여 제1멀티 홉 노드로 전송한다.
더 바람직하게, 상기 다른 멀티 홉 노드와 제1멀티 홉 노드는 상기 인증키 응답메시지에 포함된 인증키를 키 리프레시 하여 서로간에 새로운 인증키를 생성한다.
상기 목적을 달성하기 위한 본 발명의 제3측면에 따르면, 기지국과 상기 기지국의 서비스 영역 내에 위치한 제1멀티 홉 노드와 제2멀티 홉 노드를 포함한 멀티 홉 무선 네트워크 시스템의 인증방법에 있어서, 제1멀티 홉 노드는 제2멀티 홉 노드와의 상호인증을 위해 인증요청메시지를 상기 제2멀티 홉 노드로 전송하는 단계와, 상기 제2멀티 홉 노드는 상기 인증요청 메시지가 수신됨에 따라 상기 제1멀티 홉 노드의 인증키 획득을 위해 인증키 요청메시지를 기지국 및 이웃 멀티 홉 노드들에게 브로드 캐스팅한 후, 기지국 또는 이웃 멀티 홉 노드들 중 하나로부터 수신된 인증키 응답메시지에 포함된 상기 제1멀티 홉 노드의 인증키를 상기 제1멀티 홉 노드로 전송하는 단계와, 상기 제1멀티 홉 노드와 제2멀티 홉 노드는 상기 제1멀티 홉 노드의 인증키를 키 리프레시를 통해 서로간에 새로운 인증키를 생성하는 단계를 포함하는 멀티 홉 무선 네트워크 시스템의 인증방법을 제공한다.
상기 목적을 달성하기 위한 본 발명의 제4측면에 따르면, 인증서버, 기지국 및 상기 기지국의 서비스 영역에 위치한 멀티 홉 노드를 포함한 멀티 홉 무선 네트워크 시스템의 인증방법에 있어서, 상기 멀티 홉 노드는 상기 멀티 홉 무선 네트워크 시스템에 참가하기 위해 다른 멀티 홉 노드로부터 수신된 인증요청 메시지를 기지국을 통해 인증서버에 전송하는 단계와, 인증서버는 인증요청 메시지에 응답하여 설정된 알고리즘에 따라 멀티 홉 노드에 대한 인증을 수행한 후, 보안키를 발생하여 기지국을 통해 멀티 홉 노드로 전송하는 단계와, 멀티 홉 노드는 인증서버로부터 전송된 보안키를 이용하여 인증키를 생성한 후에 상기 다른 멀티 홉 모드간 세션 키를 생성하여 다른 멀티 홉 노드로 전송하는 단계와, 상기 기지국의 영역에 위치한 제1멀티 홉 노드는, 상기 다른 멀티 홉 노드로부터 상호 인증을 위해 인증요청 메시지가 수신됨에 따라 상기 다른 멀티 홉 노드와의 상호 인증에 필요한 인증키 정보획득을 위해 자신의 이웃 노드들에게 인증키 메시지를 브로드 캐스팅하고, 상기 자신의 이웃 노드들 중 하나가 상기 제1멀티 홉 노드와의 세션 키를 이용하여 상기 인증키 응답메시지에 포함되는 인증키를 암호화하여 제1멀티 홉 노드로 전송하는 단계와, 상기 다른 멀티 홉 노드와 제1멀티 홉 노드는, 상기 인증키 응답메시지에 포함된 인증키를 키 리프레시 하여 서로간에 새로운 인증키를 생성하는 단계를 포함하는 멀티 홉 무선 네트워크 시스템의 인증방법을 제공한다.
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
이하 본 발명에 따른 멀티 홉 무선 네트워크 시스템 및 그 시스템의 인증방법을 첨부한 도면을 참조하여 상세히 설명한다.
또한, 이해의 편의를 위하여 비록 다른 도면에 속하더라도 동일한 구성요소에는 동일한 부호를 부여하였음을 주의하여야 한다.
도 1은 본 발명에 따른 멀티 홉 무선 네트워크 시스템에 대한 구성을 나타낸 도면이다.
도 1에 도시된 바와 같이, 멀티 홉 노드(10-1, 10-2, 10-3, 10-4, 10-5, 10-6, 10-7)는 상호간에 멀티 홉 방식으로 연결되어 멀티 홉 무선 네트워크를 구성하고 있다.
다시 말해서, 멀티 홉 노드(10-1, 10-2,...)는 기지국(11)으로부터 멀티 홉으로 서로 연결된다.
한편, 모바일 스테이션(12-1. 12-2)은 기지국(11)을 통하지 않고, 직접 멀티 홉 노드(10-1, 10-2)를 통해 연결될 수 있다.
이때, 모바일 스테이션(12-1, 12-2)에 대한 인증은 멀티 홉 노드(10-1, 10-2)에 의해서 직접 이루어지게 된다.
멀티 홉 노드(10-1, 10-2)는 멀티 홉 무선 네트워크에 참가하고자 하는 경우, 자신이 참가하는 멀티 홉 무선 네트워크가 정당한 네트워크인지를 검증한다.
이에 대해서, 멀티 홉 무선 네트워크 시스템에서도 새로 참가하는 멀티 홉 노드가 정당한 노드인지에 대해서 검증이 이루어진다.
이를 위해서, 멀티 홉 노드(10-1, 10-2)는 인증서버(도시하지 않음)와 상호인증을 통해 노드와 멀티 홉 무선 네트워크간의 상호인증을 수행하고, 상호인증을 통해 얻은 공유키 정보를 이용하여 이웃 노드들간에 상호인증을 수행한다.
다시 말해서, 멀티 홉 노드(10-1, 10-2)는 멀티 홉 무선 네트워크에 참가하고자 하는 경우, 적절한 알고리즘으로 선택된 이웃 노드에 초기 인증을 요청한다.
이때, 적절한 알고리즘에 의해서 선택되는 이웃노드는 최초 발견된 멀티 홉 노드와, 신호의 강도가 가장 큰 멀티 홉 노드와, 기지국과 연동된 멀티 홉 노드 중 하나일 수 있다.
선택된 인증노드(이웃 노드)는 이미 멀티 홉 무선 네트워크에 참가하고 있으며, 인증 서버 기능을 하는 멀티 홉 모드 또는 인증서버에 접속된 멀티 홉 노드를 파악하고 있어야 한다.
따라서, 이웃노드는 멀티 홉 네트워크에서의 보안 연결(secure connection)을 통해 새로운 멀티 홉 노드의 초기 인증 요청을 인증서버의 기능을 가진 멀티 홉 노드로 전송한다.
이하에서, 이웃노드가 기지국과 연동된 릴레이 스테이션(멀티 홉 노드)인 경우에 처리되는 초기 인증과정에 대해서 도 2를 참조하여 살펴보기로 한다.
도 2는 WiMAX(Worldwide Interoperability for Microwave Access) 네트워크에 멀티 홉 노드가 초기 진입한 경우 멀티 홉 노드의 인증처리 흐름을 나타낸 도면이다.
도 2에 도시된 바와 같이, 멀티 홉 노드(20)는 WiMAX 네트워크에 참가하고자 하는 경우, 기지국(21)을 통해 인증서버(23)에 인증을 요청한다.
인증서버(23)는 멀티 홉 노드(20)의 초기 인증요청에 따라 멀티 홉 노드(20)와 상호 인증을 수행한다.
이때, 사용되는 인증 알고리즘은 아이디/패스워드 방법, Shared secret 기반의 대칭 키 알고리즘, 공개 키 기반의 알고리즘, Challenge-Response 기반의 알고리즘 중 어느 하나일 수 있다.
인증서버(23)는 멀티 홉 노드(20)간에 상호인증이 완료되면, 멀티 홉 노드(20)에 대한 신뢰(credential)를 가지게 되어 PMK(Pair-wise Master Key)를 생성하여 ACR(Access Control Router)(22)와 멀티 홉 노드(20)에 전송한다.
ACR(22)과 멀티 홉 노드(20)는 인증서버(23)로부터 전송된 PMK로부터 인증키(Authorization Key : AK)를 생성한다. 기지국(21)과 멀티 홉 노드(20)는 생성된 인증키(AK)를 이용하여 상호간에 인증을 수행하고, 세션 키(TEK)를 공유하게 된다.
도 3은 멀티 홉 노드들간 분산 인증 수행시 인증키 획득 과정에 대한 흐름을 나타낸 도면이다.
도 3에 도시된 바와 같이, 멀티 홉 노드(30)와 멀티 홉 노드(31)는 기지국(32)을 통해 초기 인증을 수행한 경우, 기지국(32)은 멀티 홉 노드(30)와 멀티 홉 노드(31)에 대한 각각의 인증키 AK1과 AK2를 가지게 된다.
멀티 홉 노드(31)는 멀티 홉 노드(30)와 분산인증을 수행하기 위해 멀티 홉 노드(30)에 인증요청메시지(Auth Req)를 전송한다(S31).
멀티 홉 노드(30)는 멀티 홉 노드(31)로부터 인증요청메시지가 수신되면, 멀티 홉 노드(31)의 인증키 정보를 파악하기 위해 기지국(32) 및 이웃 멀티 홉 노드에 멀티 홉 노드(31) 인증키 요청메시지를 브로드 캐스팅 한다(S31).
이에 기지국(32)은 멀티 홉 노드(30)에서 브로드 캐스팅된 멀티 홉 노드(31) 인증키 요청메시지에 응답하여 멀티 홉 노드(31)의 인증키(AK2)를 멀티 홉 노드(31) 인증키 응답메시지에 포함시켜 멀티 홉 노드(30)에 전송한다(S32).
이때, 기지국(32)은 멀티 홉 노드(31)의 인증키(AK2)를 기지국(32)과 멀티 홉 노드(30)간의 세션 키(TEK1)를 이용하여 암호화한 후에 전송하는 것이 바람직하다.
이에 따라, 멀티 홉 노드(30)와 멀티 홉 노드(31)는 분산인증을 수행하는 데 필요한 상호간의 인증키를 공유하게 된다.
멀티 홉 노드(30)는 하나의 기지국(BS) 또는 멀티 홉 노드(RS)로부터 인증키 전체를 한꺼번에 암호화해서 획득하는 방법과, 자신의 멀티 홉 노드들로부터 멀티 홉 노드(31)의 인증키(AK2) 생성에 필요한 정보를 나눠 받은 정보를 이용하여 획득 하는 방법(예로, Threshold cryptography)을 멀티 홉 노드(31)와의 인증키를 획득할 수 있다.
한편, 멀티 홉 노드(30)와 멀티 홉 노드(31)는 인증키(AK2)를 이용하여 상호간에 분산인증을 수행하고(S33), 인증키(AK2)와 별도의 독립적인 인증키를 공유하기 위하여 인증키(AK2-1)를 재생성 할 수 있다. 이에 대해서 도 4에 도시되어 있다.
즉, 도 4에 도시된 바와 같이, 멀티 홉 노드(30)와 멀티 홉 노드(31)는 인증키(AK2)를 키 리프레시(Key Refresh)를 수행하여 새로운 인증키(AK2-1)를 재생성 한다(S34).
이후, 멀티 홉 노드(30)와 멀티 홉 노드(31)는 상호인증을 수행한 후, 도 5에 도시된 바와 같이 세션 키(TEK2-1)를 각각의 테이블에 공유한다(S35).
도 6은 멀티 홉 노드가 다른 멀티 홉 노드를 통하여 멀티 홉 무선 네트워크에 참가하는 경우의 인증처리 흐름을 나타낸 도면이다.
도 6에 도시된 바와 같이, 멀티 홉 노드(35)는 멀티 홉 무선 네트워크에 참가하기 위해 멀티 홉 노드(31)를 통해 인증 요청메시지(Auth Req)를 인증서버(34)에 전송한다.
인증서버(34)는 멀티 홉 노드(35)로부터 전송된 인증 요청메시지에 응답하여 멀티 홉 노드(35)를 인증한 후, PMK를 생성하여 ACR(33) 및 기지국(32)을 통해 멀티 홉 노드(31)와 멀티 홉 노드(35)에 전송한다.
멀티 홉 노드(31)와 멀티 홉 노드(35)는 PMK를 이용하여 상호간의 인증 키(AK3)를 생성한 후에 분산인증을 수행한다.
이후, 멀티 홉 노드(31)와 멀티 홉 노드(35)는 상호간에 인증을 수행한 후, 세션 키(TEK3)를 공유하게 된다.
도 7은 멀티 홉 노드가 집중인증을 이용하여 네트워크 진입시의 상호인증을 수행한 후에 분산인증을 이용하여 인접한 이웃노드들과의 hop-by-hop 인증을 수행하는 흐름을 나타낸 도면이다.
도 7에 도시된 바와 같이, 멀티 홉 노드(35)는 이웃 노드인 멀티 홉 노드(30)와 상호인증을 수행하기 위해서 인증요청 메시지(Auth Req)를 전송한다.
멀티 홉 노드(30)는 멀티 홉 노드(35)로부터 인증요청 메시지가 수신됨에 따라 멀티 홉 노드(35)와의 인증에 필요한 인증키 정보를 획득하기 위해서 자신의 이웃 노드들에게 인증키 요청 메시지를 브로드 캐스팅 한다.
멀티 홉 노드(30)의 이웃 노드들 중에서 멀티 홉 노드(31)는 브로드 캐스팅된 인증키 요청 메시지에 응답하여 멀티 홉 노드(35)의 인증에 필요한 인증키(AK3)를 인증키 응답메시지에 포함시켜 멀티 홉 노드(30)에 전송한다.
이때, 멀티 홉 노드(31)는 이미 멀티 홉 노드(30)간에 공유하고 있는 세션 키(TEK2-1)를 이용하여 멀티 홉 노드(35)의 인증에 필요한 인증키(AK3)를 암호화하여 전송하는 것이 바람직하다.
멀티 홉 노드(30)는 인증키(AK3)를 이용하여 멀티 홉 노드(35)와의 인증을 수행하고 세션 키(TEK-1)를 생성하여 멀티 홉 노드(35)에 전송한다.
한편, 멀티 홉 노드(30)와 멀티 홉 노드(35)는 인증키(AK3)를 리프레 시(refresh)하여 새로운 인증키(AK3-1)를 재생성 할 수 있다.
도 8은 모바일 스테이션(MS)이 멀티 홉 노드를 통하여 네트워크 진입을 수행할 때에 집중인증을 수행하는 흐름을 나타낸 도면이다.
도 8에 도시된 바와 같이, 모바일 스테이션(36)은 멀티 홉 무선네트워크 참여를 위한 인증을 받기 위해 멀티 홉 노드(30)에 인증요청 메시지를 전송한다.
멀티 홉 노드(30)는 모바일 스테이션(36)으로부터 수신된 인증 요청메시지를 인증서버(34)에 전송한다.
인증서버(34)는 멀티 홉 노드(30)를 통해 모바일 스테이션(36)으로부터 전송된 인증 요청메시지에 응답하여 모바일 스테이션(36)을 인증한 후, PMK를 생성하여 ACR(33) 및 기지국(32)을 통해 멀티 홉 노드(30)와 모바일 스테이션(36)에 전송한다.
이때, 사용되는 인증 알고리즘은 아이디/패스워드 방법, Shared secret 기반의 대칭 키 알고리즘, 공개 키 기반의 알고리즘, Challenge-Response 기반의 알고리즘 중 어느 하나일 수 있다.
멀티 홉 노드(30)와 모바일 스테이션(36)은 PMK를 이용하여 상호간의 인증키(AK)를 생성한 후에 분산인증을 수행한다.
이후, 멀티 홉 노드(30)와 모바일 스테이션(36)은 상호간에 인증을 수행한 후, 세션 키(TEK)를 공유하게 된다.
도 9는 멀티 홉 노드가 이동하여 다른 멀티 홉 노드와 핸드오프를 수행하는 과정에 대한 흐름을 나타낸 도면이다.
도 9에 도시된 바와 같이, 멀티 홉 노드(35)는 이동하여 멀티 홉 노드(37)의 새로운 이웃이 된 경우, 상호간에 상대를 신뢰하기 위하여 상호인증을 완료한 후에 핸드오프를 수행하여야 한다.
이때, 멀티 홉 노드(37)는 멀티 홉 노드(35)에 대한 인증키를 필요로 한다. 이에 따라, 멀티 홉 노드(37)는 멀티 홉 노드(35)에 대한 인증키를 획득하기 위해 주변의 이웃노드들에게 멀티 홉 노드(35)에 대한 인증키를 요청한다.
이는 멀티 홉 노드(35)가 이동하면서 거쳐온 멀티 홉 노드들이 멀티 홉 노드(37)의 이웃 노드일 가능성이 높기 때문이다.
한편, 멀티 홉 노드(37)는 좀 더 빠른 인증수행을 위해 멀티 홉 노드(35)가 자신의 영역으로 이동하기 전에 접속한 이웃 노드로부터 멀티 홉 노드(35)의 핸드오프정보를 수신하고, 자신의 주변 노드들에게 멀티 홉 노드(35)의 인증에 필요한 인증키의 전송을 요청한다.
이에, 멀티 홉 노드(35)의 핸드오프정보를 제공한 이웃노드는 멀티 홉 노드(35)와의 세션 키를 사용하여 멀티 홉 노드(35)의 인증에 필요한 인증키를 암호화하여 멀티 홉 노드(37)에 전송한다.
멀티 홉 노드(37)는 멀티 홉 노드(35)의 인증에 필요한 인증키를 멀티 홉 노드(35)가 핸드오프하기 전에 확보함으로써 멀티 홉 노드(35)의 인증을 신속하게 처리할 수 있다.
상술한 바와 같이, 본 발명에 따른 멀티 홉 무선 네트워크 시스템 및 그 시스템의 인증방법에 따르면, 멀티 홉 노드와 멀티 홉 무선 네트워크간에 최초 상호 인증의 경우 집중인증방식을 사용하여 멀티 홉 노드들간의 hop-by-hop 상호인증에 필요한 공유키를 획득하고, 획득된 공유키를 이용하여 멀티 홉 노드들간의 분산인증을 수행하도록 함으로써, 분산인증방식의 경우 산재되어 있는 인증정보들을 공유하기 어려운 문제점을 해결하고, 인증서버를 통하여 인증정보를 획득함으로써 최초 인증의 신뢰를 향상시킨다.
또한, 멀티 홉 노드들간에 인증이 이루어져 멀티 홉 네트워크 구성이 안전하게 이루어지며, 멀티 홉 노드들간에 라우팅 정보를 안전하게 전달할 수 있다.
그리고, 멀티 홉 노드들이 이동하는 경우, 즉 멀티 홉 노드들이 핸드오프 하는 경우에 필요한 멀티 홉 노드들간에 필요한 인증정보를 신속하게 획득함으로써, 인증서버를 통해 집중인증방식보다 멀티 홉 노드들간에 인증이 신속히 이루어진다.
Claims (32)
- 삭제
- 삭제
- 멀티 홉 무선 네트워크 시스템에 있어서,기지국; 과상기 기지국의 서비스 영역 내에 위치한 제1멀티 홉 노드와 제2멀티 홉 노드를 포함하되;상기 제1멀티 홉 노드는 상기 제2멀티 홉 노드와의 상호인증을 위해 인증요청메시지를 상기 제2멀티 홉 노드로 전송하고, 상기 제2멀티 홉 노드는 상기 인증요청 메시지가 수신됨에 따라 상기 제1멀티 홉 노드의 인증키 획득을 위해 인증키 요청메시지를 기지국 및 이웃 멀티 홉 노드들에게 브로드 캐스팅한 후, 기지국 또는 이웃 멀티 홉 노드들 중 하나로부터 수신된 인증키 응답메시지에 포함된 상기 제1멀티 홉 노드의 인증키를 상기 제1멀티 홉 노드로 전송하고, 상기 제1멀티 홉 노드와 제2멀티 홉 노드는 상기 제1멀티 홉 노드의 인증키를 키 리프레시를 통해 서로간에 새로운 인증키를 생성하는 멀티 홉 무선 네트워크 시스템.
- 제3항에 있어서,상기 기지국 또는 이웃 멀티 홉 노드들은,상기 제1멀티 홉 노드의 인증키를 상기 제2멀티 홉 노드간의 세션 키로 인증키 응답메시지를 암호화하여 전송하는 멀티 홉 무선 네트워크 시스템.
- 삭제
- 멀티 홉 무선 네트워크 시스템에 있어서,인증서버;기지국;상기 기지국의 서비스 영역에 위치하여 상기 멀티 홉 무선 네트워크 시스템에 참가하기 위해 다른 멀티 홉 노드로부터 수신된 인증요청 메시지를 기지국을 통해 인증서버에 전송하고, 상기 인증요청 메시지에 응답하여 인증서버로부터 전송된 보안키를 이용하여 인증키를 생성한 후에 상기 다른 멀티 홉 모드간 세션 키를 생성하여 다른 멀티 홉 노드로 전송하는 멀티 홉 노드; 및상기 기지국의 영역에 위치하고, 상기 다른 멀티 홉 노드로부터 상호 인증을 위해 인증요청 메시지가 수신됨에 따라 상기 다른 멀티 홉 노드와의 상호 인증에 필요한 인증키 정보획득을 위해 자신의 이웃 노드들에게 인증키 메시지를 브로드 캐스팅하고, 상기 자신의 이웃 노드들 중 하나로부터 수신된 인증키 응답메시지에 포함된 인증키를 상기 다른 멀티 홉 노드에 전송하는 제1멀티 홉 노드를 포함하는 멀티 홉 무선 네트워크 시스템.
- 삭제
- 삭제
- 제6항에 있어서,상기 자신의 이웃 노드들 중 하나는,상기 제1멀티 홉 노드와의 세션 키를 이용하여 상기 인증키 응답메시지에 포함되는 인증키를 암호화하여 제1멀티 홉 노드로 전송하는 멀티 홉 무선 네트워크 시스템.
- 제9항에 있어서,상기 다른 멀티 홉 노드와 제1멀티 홉 노드는,상기 인증키 응답메시지에 포함된 인증키를 키 리프레시 하여 서로간에 새로 운 인증키를 생성하는 멀티 홉 무선 네트워크 시스템.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 기지국과 상기 기지국의 서비스 영역 내에 위치한 제1멀티 홉 노드와 제2멀티 홉 노드를 포함한 멀티 홉 무선 네트워크 시스템의 인증방법에 있어서,상기 제1멀티 홉 노드는 상기 제2멀티 홉 노드와의 상호인증을 위해 인증요청메시지를 상기 제2멀티 홉 노드로 전송하는 단계;상기 제2멀티 홉 노드는 상기 인증요청 메시지가 수신됨에 따라 상기 제1멀티 홉 노드의 인증키 획득을 위해 인증키 요청메시지를 기지국 및 이웃 멀티 홉 노드들에게 브로드 캐스팅한 후, 기지국 또는 이웃 멀티 홉 노드들 중 하나로부터 수신된 인증키 응답메시지에 포함된 상기 제1멀티 홉 노드의 인증키를 상기 제1멀티 홉 노드로 전송하는 단계; 및상기 제1멀티 홉 노드와 제2멀티 홉 노드는 상기 제1멀티 홉 노드의 인증키를 키 리프레시를 통해 서로간에 새로운 인증키를 생성하는 단계를 포함하는 멀티 홉 무선 네트워크 시스템의 인증방법.
- 삭제
- 삭제
- 인증서버, 기지국 및 상기 기지국의 서비스 영역에 위치한 멀티 홉 노드를 포함한 멀티 홉 무선 네트워크 시스템의 인증방법에 있어서,멀티 홉 노드는 상기 멀티 홉 무선 네트워크 시스템에 참가하기 위해 다른 멀티 홉 노드로부터 수신된 인증요청 메시지를 기지국을 통해 인증서버에 전송하는 단계;인증서버는 인증요청 메시지에 응답하여 설정된 알고리즘에 따라 멀티 홉 노드에 대한 인증을 수행한 후, 보안키를 발생하여 기지국을 통해 멀티 홉 노드로 전송하는 단계;멀티 홉 노드는 인증서버로부터 전송된 보안키를 이용하여 인증키를 생성한 후에 상기 다른 멀티 홉 모드간 세션 키를 생성하여 다른 멀티 홉 노드로 전송하는 단계;상기 기지국의 영역에 위치한 제1멀티 홉 노드는, 상기 다른 멀티 홉 노드로부터 상호 인증을 위해 인증요청 메시지가 수신됨에 따라 상기 다른 멀티 홉 노드와의 상호 인증에 필요한 인증키 정보획득을 위해 자신의 이웃 노드들에게 인증키 메시지를 브로드 캐스팅하고, 상기 자신의 이웃 노드들 중 하나가 상기 제1멀티 홉 노드와의 세션 키를 이용하여 상기 인증키 응답메시지에 포함되는 인증키를 암호화하여 제1멀티 홉 노드로 전송하는 단계; 및상기 다른 멀티 홉 노드와 제1멀티 홉 노드는, 상기 인증키 응답메시지에 포함된 인증키를 키 리프레시 하여 서로간에 새로운 인증키를 생성하는 단계를 포함하는 멀티 홉 무선 네트워크 시스템의 인증방법.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060136767A KR100831326B1 (ko) | 2006-12-28 | 2006-12-28 | 멀티 홉 무선네트워크 시스템 및 그 시스템의 인증방법 |
US11/987,796 US8423772B2 (en) | 2006-12-28 | 2007-12-04 | Multi-hop wireless network system and authentication method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060136767A KR100831326B1 (ko) | 2006-12-28 | 2006-12-28 | 멀티 홉 무선네트워크 시스템 및 그 시스템의 인증방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR100831326B1 true KR100831326B1 (ko) | 2008-05-22 |
Family
ID=39585741
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060136767A KR100831326B1 (ko) | 2006-12-28 | 2006-12-28 | 멀티 홉 무선네트워크 시스템 및 그 시스템의 인증방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8423772B2 (ko) |
KR (1) | KR100831326B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101363291B1 (ko) | 2012-10-31 | 2014-02-19 | 고려대학교 산학협력단 | 노드간 인증을 통한 네트워크 접근 제어 방법 |
KR101572267B1 (ko) | 2009-06-25 | 2015-11-26 | 삼성전자주식회사 | 센서 네트워크에서 노드와 싱크간의 상호 인증 시스템 및 방법 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100153709A1 (en) * | 2008-12-10 | 2010-06-17 | Qualcomm Incorporated | Trust Establishment From Forward Link Only To Non-Forward Link Only Devices |
CN101790160A (zh) * | 2009-01-23 | 2010-07-28 | 中兴通讯股份有限公司 | 安全协商会话密钥的方法及装置 |
KR101499755B1 (ko) * | 2009-03-19 | 2015-03-18 | 삼성전자주식회사 | 중간 노드 장치, 중간 노드 장치의 제어 방법, 및 네트워크시스템 |
KR101665690B1 (ko) * | 2009-06-26 | 2016-10-12 | 삼성전자주식회사 | 센서 네트워크에서 센서 노드 인증 방법 및 장치 |
US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
US8839373B2 (en) | 2010-06-18 | 2014-09-16 | Qualcomm Incorporated | Method and apparatus for relay node management and authorization |
KR101083127B1 (ko) * | 2010-08-25 | 2011-11-11 | 경희대학교 산학협력단 | 멀티홉 무선 통신 환경에서 센서 노드들의 비밀값 공유 방법 |
US9479928B2 (en) * | 2010-11-15 | 2016-10-25 | Blackberry Limited | Cross-component message encryption |
JP5701792B2 (ja) * | 2012-02-27 | 2015-04-15 | 株式会社東芝 | 通信装置、通信方法及び通信プログラム |
KR101964142B1 (ko) * | 2012-10-25 | 2019-08-07 | 삼성전자주식회사 | 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치 |
MY178103A (en) * | 2013-11-27 | 2020-10-02 | Mimos Berhad | An authentication method |
US10078425B2 (en) * | 2014-11-19 | 2018-09-18 | Imprivata, Inc. | Strong authentication via distributed stations |
US10659222B2 (en) * | 2017-04-28 | 2020-05-19 | IronCore Labs, Inc. | Orthogonal access control for groups via multi-hop transform encryption |
CN113709914B (zh) * | 2020-05-07 | 2023-07-21 | 云米互联科技(广东)有限公司 | Mesh网络的配网方法、服务器、Mesh设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030083941A (ko) * | 2002-04-23 | 2003-11-01 | 에스케이 텔레콤주식회사 | 공중 무선 근거리 통신망에서 이동성을 갖는 인증 시스템및 방법 |
KR20040054348A (ko) * | 2002-12-18 | 2004-06-25 | 한국전자통신연구원 | EAP를 이용한 이동 ad hoc 망에서의 사용자 노드인증방법 |
KR20050006418A (ko) * | 2003-07-08 | 2005-01-17 | 삼성전자주식회사 | 애드 혹 망에서 분산 인증서 관리 방법 및 그 시스템 |
KR20060094454A (ko) * | 2005-02-24 | 2006-08-29 | 삼성전자주식회사 | 네트워크 시스템상의 인증방법 및 그 시스템 |
KR20060134069A (ko) * | 2004-02-18 | 2006-12-27 | 소니 도이칠란트 게엠베하 | 무선 멀티 홉 애드 혹 네트워크에서 장치 등록 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050152305A1 (en) | 2002-11-25 | 2005-07-14 | Fujitsu Limited | Apparatus, method, and medium for self-organizing multi-hop wireless access networks |
KR100923176B1 (ko) * | 2004-10-27 | 2009-10-22 | 메시네트웍스, 인코포레이티드 | 무선 네트워크에 보안성을 제공하기 위한 시스템 및 방법 |
JP4715239B2 (ja) | 2005-03-04 | 2011-07-06 | 沖電気工業株式会社 | 無線アクセス装置、無線アクセス方法及び無線ネットワーク |
-
2006
- 2006-12-28 KR KR1020060136767A patent/KR100831326B1/ko not_active IP Right Cessation
-
2007
- 2007-12-04 US US11/987,796 patent/US8423772B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030083941A (ko) * | 2002-04-23 | 2003-11-01 | 에스케이 텔레콤주식회사 | 공중 무선 근거리 통신망에서 이동성을 갖는 인증 시스템및 방법 |
KR20040054348A (ko) * | 2002-12-18 | 2004-06-25 | 한국전자통신연구원 | EAP를 이용한 이동 ad hoc 망에서의 사용자 노드인증방법 |
KR20050006418A (ko) * | 2003-07-08 | 2005-01-17 | 삼성전자주식회사 | 애드 혹 망에서 분산 인증서 관리 방법 및 그 시스템 |
KR20060134069A (ko) * | 2004-02-18 | 2006-12-27 | 소니 도이칠란트 게엠베하 | 무선 멀티 홉 애드 혹 네트워크에서 장치 등록 |
KR20060094454A (ko) * | 2005-02-24 | 2006-08-29 | 삼성전자주식회사 | 네트워크 시스템상의 인증방법 및 그 시스템 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101572267B1 (ko) | 2009-06-25 | 2015-11-26 | 삼성전자주식회사 | 센서 네트워크에서 노드와 싱크간의 상호 인증 시스템 및 방법 |
KR101363291B1 (ko) | 2012-10-31 | 2014-02-19 | 고려대학교 산학협력단 | 노드간 인증을 통한 네트워크 접근 제어 방법 |
Also Published As
Publication number | Publication date |
---|---|
US8423772B2 (en) | 2013-04-16 |
US20080162939A1 (en) | 2008-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100831326B1 (ko) | 멀티 홉 무선네트워크 시스템 및 그 시스템의 인증방법 | |
US7793103B2 (en) | Ad-hoc network key management | |
US9554270B2 (en) | Enhanced security for direct link communications | |
RU2421922C2 (ru) | СПОСОБ И УСТРОЙСТВО ДЛЯ УСТАНОВЛЕНИЯ АССОЦИАЦИЙ БЕЗОПАСНОСТИ МЕЖДУ УЗЛАМИ БЕСПРОВОДНОЙ САМООРГАНИЗУЮЩЕЙСЯ ОДНОРАНГОВОЙ (ad-hoc) СЕТИ | |
US20090175454A1 (en) | Wireless network handoff key | |
Varadharajan et al. | Security for cluster based ad hoc networks | |
KR20140007544A (ko) | 무선 메쉬 네트워크에서의 인증 방법 | |
He et al. | An identity-based authentication and key establishment scheme for multi-operator maintained wireless mesh networks | |
Shrestha et al. | Kerberos based authentication for inter-domain roaming in wireless heterogeneous network | |
Moustafa et al. | Providing authentication and access control in vehicular network environment | |
Martignon et al. | Design and implementation of MobiSEC: A complete security architecture for wireless mesh networks | |
Khan et al. | Secure authentication and key management protocols for mobile multihop WiMAX networks | |
Lee et al. | Design of hybrid authentication scheme and key distribution for mobile multi-hop relay in IEEE 802.16 j | |
KR101031492B1 (ko) | 계층적 지역키 방식을 적용한 인프라 기반 애드혹 네트워크환경에서의 이동 노드 간 상호 인증 및 세션키 교환 방법 | |
Li et al. | A novel re-authentication scheme based on tickets in wireless local area networks | |
Talawar et al. | A protocol for end-to-end key establishment during route discovery in MANETs | |
JP5472977B2 (ja) | 無線通信装置 | |
Li et al. | Fast authentication for mobile clients in wireless mesh networks | |
KR20100138582A (ko) | 센서 네트워크에서 노드와 싱크간의 상호 인증 시스템 및 방법 | |
Liu et al. | Privacy-preserving quick authentication in fast roaming networks | |
Kulkarni et al. | Time stamp based cross layer MANET security protocol | |
Zemmoudj et al. | Securing D2D Therapeutic Hiking Group in 5G Networks for Partial Coverage Scenario | |
JP2007104628A (ja) | アドホック網の端末認証方法、端末認証システム、認証局、端末認証管理方法およびプログラム | |
Taha et al. | Multihop mobile authentication for pmip networks | |
Egners et al. | Multi-operator wireless mesh networks secured by an all-encompassing security architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130429 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20140429 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20150429 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20160428 Year of fee payment: 9 |
|
LAPS | Lapse due to unpaid annual fee |