KR100923213B1 - Ad hoc 네트워크 설정에 대한 인증 - Google Patents

Ad hoc 네트워크 설정에 대한 인증 Download PDF

Info

Publication number
KR100923213B1
KR100923213B1 KR1020077014588A KR20077014588A KR100923213B1 KR 100923213 B1 KR100923213 B1 KR 100923213B1 KR 1020077014588 A KR1020077014588 A KR 1020077014588A KR 20077014588 A KR20077014588 A KR 20077014588A KR 100923213 B1 KR100923213 B1 KR 100923213B1
Authority
KR
South Korea
Prior art keywords
security configuration
security
network
node
location
Prior art date
Application number
KR1020077014588A
Other languages
English (en)
Other versions
KR20070086688A (ko
Inventor
토마스 에스. 메스셀저스
레리 씨. 푸흘
Original Assignee
모토로라 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 인코포레이티드 filed Critical 모토로라 인코포레이티드
Publication of KR20070086688A publication Critical patent/KR20070086688A/ko
Application granted granted Critical
Publication of KR100923213B1 publication Critical patent/KR100923213B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)

Abstract

디바이스(110)는 인증 및 Ad Hoc 네트워크 셋업을 위한 방법(200)을 실행한다. 디바이스(110)은 제 1 보안 구성을 수신하고(210), 위치에 기초한 제 2 보안 구성을 수신하고(220), 제 1 보안 구성 및 제 2 보안 구성을 갖는 적어도 제 2 노드(110)를 인증하며(230), 적어도 하나의 제 2 노드(110)를 갖는 네트워크를 형성한다(240).
예비-비상 보안 구성, 비상 보안 구성, 네트워크 키, 디지털 증명서,

Description

AD HOC 네트워크 설정에 대한 인증{AUTHENTICATION FOR AD HOC NETWORK SETUP}
본 발명은 모토로라, 인코포레이션이 함께 이 출원을 소지하고 있고, 토벤하임, 등에 의해 "Location-Based Network Access"라 명명되고, 2004.12.28에 출원된 미국 특허 출원 No. 11/024381(문서 번호 CML02000E)에 관련된 것이다.
본 발명은 일반적으로 통신 네트워크들에 관한 것이고, 더 자세히는 Ad Hoc 네트워크 설정에 대한 인증을 위한 방법들 및 장치들에 관한 것이다.
독립적인 디바이스들을 빠르게 배치하는 것이 증가하는 상황들에서(또한 여기에 호환성 있는 노드들로서 참조 됨) 바람직하고, 특히 통신 네트워크를 설정하는 것이 무선 모바일 디바이스들에 바람직하다. 중요한 예들은 비상(emergence)/구조(rescue) 동작들, 피해 경감 노력들, 및 군용 통신에서 긴급하고 효율적이고 동적인 통신을 설정하는 것을 포함한다. 그러한 네트워크 시나리오들은 중앙 집중적이고, 조직화된 연결에는 의존할 수 없고, 모바일 Ad Hoc 네트워크들(Mobile Ad Hoc Networks) 또는 MANET의 어플리케이션들로 이해될 수 있다. MANET은 상대적으로 대역폭 제한의 무선 링크들을 통해 통신할 수 있는 모바일 노드들의 자율적인 컬렉션(autonomous collection)으로 여기 규정된다.
많은 예들에서, 많은 디바이스들이 MANET에 포함되는 것을 필요로 할 것이다. 예를 들면, 수천의 무선 센서들이 비상 위치와 같은 현장에 도착한 후 수분 내에 배치되거나 셋업될 필요가 있을 것이다. 이들 센서들은 예를 들면 침입, 환경 조건들, 및 비상 위치들에서의 인원들과 같은 다양한 파라미터들을 모니터링하는데 이용될 수 있다. 공격자가 네트워크에 조인하여 이를 두절하고 모니터링하는 것을 방지하기 위해 센서들이 보안적으로 배치되는 것이 바람직하다. 이러한 문제를 복잡하게 하는 것은 다른 서비스들(소방서, 경찰, FBI, 등)로부터의 센서들이 공격자들(예를 들면, 테러리스트들)로 하여금 네트워크에 조인하지 못하도록 하는 동안 단일 네트워크에 조직될 필요가 있을 수 있다는 것이다.
따라서 인증된 디바이스들 간에 Ad Hoc 네트워크를 설정하기 위해 디바이스들을 인증하는 수단에 대한 요구가 존재한다.
본 발명은 많은 다른 형태들의 실시예들을 받아들일 수 있고, 도면으로 도시되고, 상세한 특정의 실시예들로 여기 기술될 것인 반면, 본 개시는 본 발명의 원리들을 예시하는 것으로 고려되는 것이지 도시되고 기술된 특정 실시예들에 한정되는 것은 아니라는 것을 이해해야한다. 더구나, 여기 이용된 용어들 및 단어들은 제한적인 것이 아니라 단지 기술적인 것으로 고려되어야 한다. 또한 그것은 설명의 단순화 및 명확화를 위한 것이라고 이해되어야 한다. 도면들에 도시된 구성요소들은 반드시 스케일에 맞게 그려진 것은 아니다. 예를 들면, 구성요소들의 일부 디멘젼들은 상대적으로 과장되었다. 더구나, 이해를 위해 도면들에서 참조 번호들이 대응하는 구성요소들을 나타내기 위해 반복되었다.
일반적으로 말하면, 다양한 실시예들에 대하여, 노드, 예를 들면, 무선 센서는 서로 다른 노드를 인증할 수 있고, 그에 따라 두 개의 노드들은 비상 장소에서 Ad Hoc 무선 네트워크를 형성할 수 있다. 보안 네트워크를 설정하는 인증을 형성하기 위해, 각각의 노드는 예비-비상 보안 구성(pre-emergency security configuration)(예를 들면, 디지털 증명서 또는 네트워크 키일 수 있는)을 수신해야한다. 비상 장소에서 각각의 노드는 한 번 더 디지털 증명서 또는 네트워크 키일 수 있는 제 2 (비상)보안 구성을 수신해야한다. 여기서 비상 구조는 노드의 위치에 기초하여, 예를 들면. 비상 구성을 제공하는 마스터 디바이스에 관하여 수신된다. 네트워크를 설정하기 위한 상호 인증은 예비-비상 및 비상 보안 구성 둘 다를 갖는 두 개의 노드들에 의해 실행될 수 있다.
도 1은 본 발명에 따른 네트워크에 대한 이벤트를 도시하는 개략도.
도 2는 본 발명에 따른 네트워크를 설정하기 위한 인증 방법을 도시하는 도면.
도 3은 본 발명에 따라 설정된 네트워크를 도시하는 도면.
이제 본 발명의 양호한 실시예가 첨부된 도면들을 참조하여 예시의 방식으로 기술된다.
도면들을 참조하면, 특히 도 1에서, 장소(예를 들면, 비상), 네트워크 형성을 원하는 이용자들을 갖는 노드들, 및 마스터 디바이스가 도시되고, 각각 100, 110, 및 120으로 나타내어진다. 그러나, 이러한 서술적인 예는 그 자체로 본 발명을 특정하는 것은 아니고 여기 제시된 교시들은 다양한 대안적인 환경에 응용할 수 있다는 것을 당업자들은 인식하고 이해할 것이다. 예를 들면, 그 교시들은 교시가 구현될 수 있는 장소(site)나 트리거링 이벤트(triggering event)에만 의존하지 않기 때문에 특정 주어진 예들이 그 교시들을 사무실 빌딩에서의 비상 위치에 적용하더라도 그것들은 임의의 위치와 임의의 이벤트에 응답하여 적용될 수 있다. 이를테면, 대안적인 구현들이 다른 장소들에서 및 다른 이벤트들에 대해 응답하여 예상되고, 다양한 교시들 범위 내에 있다. 더구나, 기술된 교시들이 이용된 장치에 의존하지 않기 때문에, 비록 특별히 주어진 예들이 교시를 무선 디바이스들 특히 무선 센서들에 적용할지라도, 그것들은 임의의 장치에 응용될 수 있다. 이를테면, 다양한 유선 장치와 같은 다른 장치를 이용하는 대안적인 구현들이 예상되고, 다양한 교시들 범위 내에 있다.
이들 다양한 교시들의 실질적인 예를 도시하기 위해, 복수의 사무실들(103)(하나의 사무실만이 라벨링 되었음)을 둘러싼 주위 벽(perimeter wall)(102)을 가진 사무실 빌딩(100)의 내부의 바닥 설계가 도시된다. 이러한 서술의 목적으로 비상(예를 들면, 화재, 테러리스트의 공격, 등)의 몇 가지 유형이 이 위치에서 발생하는 것을 가정하자. 이는 Ad Hoc 네트워크, 특히 무선 Ad Hoc 네트워크의 창설을 필요로 한다.
원형의 객체들(110)(하나만이 라벨링되었음)은 비상 현장에 접근하거나 도착하고 본 발명의 교시에 따라 무선 MANET을 형성하는 후보 노드들인 디바이스들, 특히 무선 모바일 디바이스들을 나타낸다. 디바이스들(110)은 무선 통신(예를 들면, 종래의 송수신기와 신호 처리 및 데이터 네트워킹을 위한 지능의 어떤 레벨)에 대해 이상적으로 각각 구성되고, 랩탑 컴퓨터들, 셀룰러 폰들과 무선 센서들 등을 포함한 무선 통신 디바이스들, 및 이들의 조합을 포함할 수 있지만 이에 한정되지는 않는다. 이러한 서술의 목적을 위해, 디바이스들(110)은 다양한 데이터를 모으고 및/또는 예를 들면, 온도, 연기의 존재, 불, 및 다른 위험한 물질들, 이동 등과 같은 다양한 파라미터들을 측정하는데 이용될 수 있는 무선 센서들이다. 더구나, 센서들(110)은 의복, 예를 들면, 공공 안전 요원,에 부착될 수 있거나(예를 들면, 연결되거나 및/또는 포함되거나 및/또는 통합될 수 있거나), 라디오 또는 다른 통신 디바이스에 부착될 수 있거나, 차량들에 부착될 수 있다. 숙련된 기술자들은 그러한 센서들(110) 중 일부만이 설명의 명확화를 위해 도시되었다는 것을 이해할 것이다. 그러나, 실질적인 구현에서, 위치(100)에서 MANET을 창설하는 데에 대한 이용에 대해 이용가능한 수백의 및 아마도 수천의 센서들이 있을 수 있다.
더 나아가 비상 장소에서 센서들(110)에 대한 보안 구성을 제공하는 아래 상세한 교시에 따라 이용될 수 있는 디바이스(120)(또한 마스터 디바이스로서 여기 참조됨)가 서술된다. 따라서, 마스터 디바이스(120)는 센서들(110)들 갖는 무선 통신에 대해, 이상적으로는 앞의 기술들에 따른, 통신 용량들로 최소한으로 구성될 것이다. 마스터 디바이스(120)의 송수신기(즉, 수신부)는 복수의 위치 파라미터들을 수신하기 위해 이상적으로 구성되고, "위치-기반의 파라미터"는 하나 이상의 센서들(110)의 위치를 추론해내는 데 이용될 수 있는 수신된 신호의 어떤 특성이다. 더구나, 마스터 디바이스(120)는 이상적으로 위치 파라미터들에 기초한 노드의 위치를 결정하는 위치-탐지 장비(location-finding equipment)와 제한된 지리적 영역을 결정하고 노드의 위치가 제한된 지리적 영역 내에 있는지 여부를 결정하는 논리 회로(logic circuit)를 포함한다. 마스터 디바이스(120)의 송수신기(즉, 전송부)는 아래 상세히 기술될 바와 같이 비상 장소에서 중앙 집중된 방식으로 센서들(110)로 보안 구성을 전송하도록 이상적으로 구성된다.
하나의 마스터 디바이스(120)가 설명을 쉽게 하기 위해 도시된다. 그러나, 숙련된 기술자들은 추가적인 마스터 디바이스들의 구현이 본 발명의 범위 내에 있다는 것을 이해할 것이다. 추가로, 마스터 디바이스의 기능성은 하나의 디바이스(도시됨)에 포함될 수 있고 몇몇 디바이스들에 걸쳐 퍼질 수 있다. 더구나, 마스터 디바이스(120)는 Ad Hoc 네트워크에 조인하도록 구성될 수도 있다.
명확하게 하기 위해, 앞서의 교시들이 세 개의 국면로 나뉘어질 수 있다: 예비-비상(또는 예비-이벤트) 구성 국면(pre-emergency configuration phase), 비상(또는 이벤트)구성 국면(emergency configuration phase), 및 분배 또는 네트워크 셋업 국면(distribution or network setup phase). 일반적으로, 각각의 후보 노드(candidate node)(110)는 MANET의 형성에 포함될 수 있기 위해 세 개의 국면들 동안 도 2에 서술된 하나 이상의 단계들을 실행한다. 특히, 예비-비상 국면 동안, 센서(110)는 제 1 보안 구성을 수신한다(210). 비상 구성 국면 동안, 센서(110)는 위치에 기초한, 예를 들면 마스터 디바이스(120)에 미리 결정된 부근 내에 있는 것에 기초한 제 2 구성을 수신한다(220). 마지막으로 분배 국면 동안 센서(110)는 제 1 및 제 2 보안 구성을 갖는 다른 센서(110)를 인증하고(230), 다른 센서(110)에 의해 인증될 때 다른 센서와 함께 네트워크를 형성한다(240).
이제 방법(200)의 단계들(210-240)을 자세하게 돌아보면, 예비-비상 구성 국면 동안 제 1 보안 구성이 디바이스에 제공된다. 예비-비상 제 1 보안 구성의 소지는 디바이스가 특정 시스템에 예를 들면, 주어진 영역들(예를 들면, 시, 도, 국가, 등) 또는 주어진 공공 보안 기관(예를 들면, 경찰, 소방서, FBI, 등)에 서비스를 제공하도록 인증된 규격의 디바이스라는 확신을 준다. 제 1 보안 구성은 예를 들어 만약 공개-키 암호 시스템(public-key cryptosystem)이 이용된다면 디지털 인증서 및 관련된 보안 재료, 또는 대칭 키 암호 시스템(symmetric key cryptosystem)이 이용된다면 공유된 네트워크 키(shared network key)를 포함할 수 있다. 이용된 암호 시스템의 타입은 시스템의 원하는 특성들에 의존적일 지도 모른다. 예를 들면, 일반적으로, 공개-키 암호 시스템들은 구현하는데 더 복잡할 수 있지만, 보안을 높이고 유지 비용들을 낮추는 키 관리를 위한 더 쉬운 메커니즘들로 이끌 수도 있다. 보안 시스템의 당업자들은 예비-비상 구성 국면이 유일 공공의 또는 대칭 키를 디 바이스에 발행하는데에 통상적으로 이용되는 절차들을 포함한다는 것을 이해할 것이다. 키 관리 발행은 표준 기술들을 이용하여 다뤄질 수 있다.
예비-비상 디지털 인증서 또는 네트워크 키의 물리적인 설치는 전기적 또는 무선 연결로 달성될 수 있다. 디지털 증명서의 경우, 증명서에 사인할 때 이용되는 개인 키의 비밀은 신뢰 기관에 의해 유지될 필요가 있다. 이러한 신뢰 기관은 특정 디바이스(즉, 타겟 디바이스(target device)- 근처의 로그 디바이스(rouge device)가 아님)에 대한 증명서에 사인한 것을 보증하는 몇몇 방식을 필요로 한다. 타겟 디바이스와의 통신을 보증하기 위한 한 가지 방식은 전기적 연결을 이용하는 것이다. 대안적으로, 낮은-범위의 라디오 주파수(차폐된 라디오 주파수(shielded radio frequency))가 또한 가능하다. 증명서와 네트워크 키의 정규적인 업데이트가 추천되고, 초기의 로딩과 동일한 방식으로 이루어질 수 있다. 통상적인 비상 서비스들 경우에서, 신뢰 기관은 지역 또는 주의 공공-보안 행정 사무소(local or state public-safety administration office)와 같은 지역 기관에 의해 동작될 수 있다.
실제적인 이벤트(또는 비상시), 예를 들면 비상 국면 동안, 장소에서의 신뢰 기관(예를 들면, 마스터 디바이스(120))은 디바이스들에 제 2 보안 구성을 제공한다. 제 2 보안 구성의 소지는 디바이스에 그것이 특정 위치(비상 장소에서)를 위해 서비스를 제공하도록 인증된 규격의 디바이스라는 것을 증명할 수단을 더 준다. 신뢰 기관은 위치에 기초한 제 2 보안 구성을 제공한다. 더 자세히는, 신뢰 기관은 제 2 보안 구성을 신뢰 기관에 미리 결정된 부근 내에 있는 디바이스들에 제공한다. 신뢰 기관은 제 2 구성을 발행하기 앞서 디바이스 또는 디바이스의 이용자에 의한 액션을 요구할 수 있다. 대안적으로, 신뢰 기관은 디바이스가 미리 결정된 부근 내에 들어올 때 또는 선택적으로 디바이스가 제 1 보안 구성을 갖는 것을 증명할 때, 제 2 보안 구성을 자동적으로 제공할 수 있다.
제 1 보안 구성과 마찬가지로, 제 2 보안 구성은 예를 들면, 디지털 증명서 및 관련된 보안 재료, 또는 네트워크 키를 포함할 수 있다. 보안 시스템 설계의 당업자들은 제 2 구성 국면이 유일한 공개 키 또는 대칭 키를 디바이스에 발행하는데 통상적으로 이용되는 절차들을 포함한다는 것을 이해할 것이다. 키 관리 발행들(key management issues)은 표준 기술들을 이용하여 다뤄질 수 있다. 더구나, 이러한 제 2 보안 구성이 사실상 임시적인 것 같은 상황에 적용되기 때문에, 증명서 또는 네트워크 키의 정규의 업데이트는 필요하지 않을지도 모른다. 그러나, 업데이트가 요구된다면, 당업자들에게 공지된, 표준 증명서 파기 및 발행 절차들이 따를 수 있다.
디바이스의 위치는 신뢰 기관이나 분리된 디바이스에 의해 결정될 수 있다. 그리고 정보는 신뢰 기관에 대한 디바이스의 부근을 결정하기 위해 (적절한 수단을 이용하는) 신뢰 기관으로 통신된다. 숙련된 기술자들은 어떤 적합한 위치 방법론이 신호 세기 파라미터(signal strength parameter), 타이밍 파라미터(timing parameter), 도착 각 파라미터(angle of arrival parameter), 삼각망 알고리즘 결과들(triangulation algorithm results), 홉 카운트(hop count)(예를 들면, 단일 홉 내에 위치한), 또는 오디오, 모션, 빛 등과 같은 대역외 위치한 소스(out-of-band localize source)에 기초한 방법들을 포함하지만 이에 한정되지는 않는 디바 이스에 대한 부근 정보와 위치를 결정하는데 이용될 수 있다는 것을 쉽게 이해할 것이다. 또한 부근은 정보에 대한 다중 소스들을 이용함으로써 더 인증될 수 있다(예를 들면, 삼각망 알고리즘은 그것에 네트워크 키 또는 디지털 증명서를 주기 이전에 합리적인 의심(resonable doubt)을 넘어 후보 노드에 가까운 부근을 확인하기 위해 인증되지 않은 노드들 또는 노드들의 문턱 값 수 사이의 다수결 투표(majority vote)에 의존할 수 있다.
네트워크 설정 단계 동안, 디바이스들은 예를 들면 제 1 및 제 2 보안 구성들을 이용함으로써 보안 네트워크를 자동적으로 "형성한다". 네트워크를 "형성하는 것"은 여기 제 1 및 제 2 구성들을 갖는 하나 이상의 디바이스들에 의해 초기에 네트워크를 설정하는 것을 포함하는 것으로 또한 제 1 및 제 2 보안 구성을 갖고 이어서 이미 설정된 네트워크에 조인하는 어떤 노드를 포함하는 것으로 여겨진다. 예를 들면, 공개 키 암호 해독에 기초한 시스템의 경우 두 개의 디바이스들은 먼저 제 1 인증 절차에서(예를 들면, 인증된 디피-헬만 프로토콜(Diffie-Hellman protocol)과 같은 증명서-기반의 키 설정 프로토콜) 제 1 보안 구성에 관련된 디지털 증명서들을 이용할 수 있다. 두 개의 디바이스들이 제 1 보안 구성에 기초한 보안 채널을 설정하면, 그것들은 모두 다른 디바이스가 특정 시스템에 대해 특정 영역에서 동작하도록 인가된 규격의 디바이스라는 것이 확실하게 된다.
다음, 두 개의 디바이스들은 제 2 절차에서 제 2 보안 구성에 관련된 디지털 증명서들을 이용할 수 있다. 하나의 가능성은 제 1 인증 절차 동안 설정될 세션 키로 보안된 증명서-기반의 키 설정 프로토콜일 이러한 제 2 절차에 대한 것이다. 숙 련된 기술자들은 제 1 및 제 2 인증 절차들을 바인드할(bind) 다른 기술들이 효율적인 방식으로 이용될 수 있다는 것을 이해할 것이다.
두 개의 디바이스들이 제 1 및 제 2 보안 구성들에 기초한 보안 채널을 설정하면, 그것들은 모두 다른 디바이스가 규격화될 뿐만 아니라 특정 위치(예를 들면, 비상 장소)에 대해 서비스를 제공하도록 인증된다는 것이 확실하게 된다. 도 3은 센서들(110)을 보안 네트워크에 배치하기 위한 많은 구성들 중 하나를 설명한다. 서술된 대로, 디바이스들은 빌딩(100)의 외부 벽 주위에 배치된다. 그러나 당업자들은 센서들의 전부 또는 일부가 빌딩 내부에 배치될 수 있다는 것을 깨달아야한다. 마지막으로 마스터 디바이스(120)에 대해 언급하자면, 네트워크에 포함될 수도 있다.
본 발명이 여기의 특정 실시예들과 결합하여 기술되는 동안, 추가적인 이점 및 변경들이 당업자들에게 쉽게 발생할 것이다. 따라서, 본 발명은, 더 넓은 양상들에서, 특정 세부사항들, 대표적인 장치, 및 도시되고 기술된 서술적인 예들에 한정되지 않는다. 다양한 교체들, 변경들, 및 변화들이 앞에 기술된 관점에서 당업자에게 명백할 것이다. 따라서, 본 발명은 앞에 기술된 것에 제한되지는 않지만 첨부된 청구항의 정신 및 범위에 따라 그러한 교체들, 변경들, 및 변화들을 포함하는 것으로 이해되어야한다.
본 발명은 일반적으로 통신 네트워크들에 관한 것이고, 더 자세히는 Ad Hoc 네트워크 설정에 대한 인증을 위한 방법들 및 장치들에 관한 것으로, 예를 들면 비상, 구조 동작, 피해 경감 노력, 및 군용 통신 등에서 긴급하고 효율적이고 동적인 통신을 설정하기 위한 모바일 Ad Hoc 네트워크들 또는 MANET의 어플리케이션들 등으로 구현될 수 있다.

Claims (10)

  1. 제 1 노드에서의 이용을 위한 인증 방법으로서,
    상기 제 1 노드로 제 1 보안 구성을 수신하는 단계,
    상기 제 1 보안 구성이 증명된 후, 상기 제 1 노드로 위치에 기초한 제 2 보안 구성을 수신하는 단계, 및
    상기 제 1 및 제 2 보안 구성들을 둘 다 이미 갖고 있는 적어도 제 2 노드를 인증하는 단계를 포함하고, 상기 제 1 및 제 2 보안 구성들 둘 다는 상기 적어도 제 2 노드와의 네트워크를 형성하기 위하여 상기 인증 단계에 이용되는, 인증 방법.
  2. 제 1 항에 있어서, 상기 적어도 제 2 노드와의 네트워크를 형성하기 위하여 상기 제 1 및 제 2 보안 구성들을 이용하여 상기 적어도 제 2 노드에 의해 인증되는 단계를 더 포함하는, 인증 방법.
  3. 제 1 항에 있어서, 상기 제 1 보안 구성은 네트워크 키 및 디지털 증명서 중 하나이고, 상기 제 2 보안 구성은 네트워크 키 및 디지털 증명서 중 하나인, 인증 방법.
  4. 제 1 항에 있어서, 상기 위치는 신호 세기 파라미터(signal strength parameter), 타이밍 파라미터(timing parameter) 및 도착 각 파라미터(angle-of-arrival parameter) 중 적어도 하나에 기초하여 결정되는, 인증 방법.
  5. 제 1 항에 있어서, 상기 제 2 보안 구성은 상기 제 2 보안 구성을 제공하는 디바이스의 미리 결정된 위치 내에 있음에 기초하여 수신되는, 인증 방법.
  6. 제 5 항에 있어서, 상기 제 2 보안 구성은 제 1 위치의 미리 결정된 위치 내에 들어올 때 자동으로 수신되는, 인증 방법.
  7. 무선 노드들을 인증하기 위한 장치에 있어서,
    상기 장치로 제 1 보안 구성을 수신하는 수단,
    상기 제 1 보안 구성이 증명된 후, 상기 장치로 위치에 기초한 제 2 보안 구성을 수신하는 수단,
    상기 제 1 및 제 2 보안 구성들을 둘 다 이미 갖고 있는 적어도 제 1 무선 노드를 인증하는 수단을 포함하고, 상기 제 1 및 제 2 보안 구성들 둘 다는 상기 적어도 제 1 무선 노드와의 네트워크를 형성하기 위하여 상기 인증에 이용되는, 인증 장치.
  8. 제 7 항에 있어서, 상기 장치는 무선 디바이스인, 인증 장치.
  9. 제 7 항에 있어서, 상기 장치는 의복, 라디오 및 차량 중 하나에 부착된, 인증 장치.
  10. 무선 노드들을 인증하기 위한 시스템에 있어서,
    적어도 제 1 및 제 2 장치는 각각:
    상기 장치로 제 1 보안 구성을 수신하는 수단;
    상기 제 1 보안 구성이 증명된 후, 위치에 기초한 제 2 보안 구성을 수신하는 수단; 및
    상기 제 1 및 제 2 보안 구성들을 둘 다 이미 갖고 있는 적어도 하나의 무선 노드를 인증하는 수단을 포함하고, 상기 제 1 및 제 2 보안 구성들 둘 다는 상기 적어도 하나의 무선 노드와의 네트워크를 형성하기 위하여 상기 인증에 이용되는, 인증 시스템.
KR1020077014588A 2004-12-28 2005-12-13 Ad hoc 네트워크 설정에 대한 인증 KR100923213B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/024,281 2004-12-28
US11/024,281 US7571313B2 (en) 2004-12-28 2004-12-28 Authentication for Ad Hoc network setup

Publications (2)

Publication Number Publication Date
KR20070086688A KR20070086688A (ko) 2007-08-27
KR100923213B1 true KR100923213B1 (ko) 2009-10-27

Family

ID=36615382

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077014588A KR100923213B1 (ko) 2004-12-28 2005-12-13 Ad hoc 네트워크 설정에 대한 인증

Country Status (6)

Country Link
US (1) US7571313B2 (ko)
EP (1) EP1832035B1 (ko)
KR (1) KR100923213B1 (ko)
CN (1) CN101133586B (ko)
AU (1) AU2005322379B2 (ko)
WO (1) WO2006071501A2 (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7624421B2 (en) * 2003-07-31 2009-11-24 Microsoft Corporation Method and apparatus for managing and displaying contact authentication in a peer-to-peer collaboration system
US9614772B1 (en) 2003-10-20 2017-04-04 F5 Networks, Inc. System and method for directing network traffic in tunneling applications
US8418233B1 (en) * 2005-07-29 2013-04-09 F5 Networks, Inc. Rule based extensible authentication
US8533308B1 (en) 2005-08-12 2013-09-10 F5 Networks, Inc. Network traffic management through protocol-configurable transaction processing
US8565088B1 (en) 2006-02-01 2013-10-22 F5 Networks, Inc. Selectively enabling packet concatenation based on a transaction boundary
US8122174B2 (en) 2006-03-31 2012-02-21 Research In Motion Limited System and method for provisioning a remote resource for an electronic device
DE102006027462B4 (de) * 2006-06-12 2009-06-18 Nec Europe Ltd. Verfahren zum Betreiben eines drahtlosen Sensornetzwerks
US7898937B2 (en) * 2006-12-06 2011-03-01 Cisco Technology, Inc. Voting to establish a new network master device after a network failover
US9106606B1 (en) 2007-02-05 2015-08-11 F5 Networks, Inc. Method, intermediate device and computer program code for maintaining persistency
US9832069B1 (en) 2008-05-30 2017-11-28 F5 Networks, Inc. Persistence based on server response in an IP multimedia subsystem (IMS)
US9130846B1 (en) 2008-08-27 2015-09-08 F5 Networks, Inc. Exposed control components for customizable load balancing and persistence
US8955046B2 (en) * 2011-02-22 2015-02-10 Fedex Corporate Services, Inc. Systems and methods for authenticating devices in a sensor-web network
US20140222462A1 (en) * 2013-02-07 2014-08-07 Ian Shakil System and Method for Augmenting Healthcare Provider Performance
US20140222526A1 (en) * 2013-02-07 2014-08-07 Augmedix, Inc. System and method for augmenting healthcare-provider performance
US9225714B2 (en) * 2013-06-04 2015-12-29 Gxm Consulting Llc Spatial and temporal verification of users and/or user devices
US10917788B2 (en) 2014-11-19 2021-02-09 Imprivata, Inc. Inference-based detection of proximity changes
CN106288249B (zh) * 2015-05-26 2019-07-05 青岛海尔空调电子有限公司 一种空调无线组网方法及装置
GB2550905A (en) 2016-05-27 2017-12-06 Airbus Operations Ltd Secure communications
US10440570B2 (en) * 2016-12-21 2019-10-08 Silicon Laboratories Inc. Systems and methods for initial authentication of wireless communication
CN113132986B (zh) * 2019-12-31 2023-02-03 青岛海尔科技有限公司 基于DPP协议实现WiFi的mesh网络的实现方法及装置、存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5988706A (en) 1995-09-13 1999-11-23 Hollnagel; Harold E. Tube for connect to female socket
US20030217150A1 (en) 2002-03-01 2003-11-20 Roese John J. Location based enhanced routing

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996027155A2 (en) * 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
JPH09167098A (ja) 1995-07-28 1997-06-24 Hewlett Packard Co <Hp> 携帯装置用通信システム
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US6901509B1 (en) * 1996-05-14 2005-05-31 Tumbleweed Communications Corp. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US5903651A (en) * 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US6085320A (en) 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US6236365B1 (en) 1996-09-09 2001-05-22 Tracbeam, Llc Location of a mobile station using a plurality of commercial wireless infrastructures
GB9818745D0 (en) * 1998-08-27 1998-10-21 Northern Telecom Ltd A cell radius estimation method
US7340057B2 (en) 2001-07-11 2008-03-04 Openwave Systems Inc. Method and apparatus for distributing authorization to provision mobile devices on a wireless network
US6473078B1 (en) * 1999-05-26 2002-10-29 Nokia Display Products Oy Method and device for power consumption management of an integrated display unit
WO2001026068A1 (en) * 1999-10-06 2001-04-12 Sensoria Corporation Wireless networked sensors
US6624760B1 (en) * 2000-05-30 2003-09-23 Sandia National Laboratories Monitoring system including an electronic sensor platform and an interrogation transceiver
US6670909B2 (en) * 2001-01-16 2003-12-30 Time Domain Corporation Ultra-wideband smart sensor interface network and method
US6968453B2 (en) * 2001-01-17 2005-11-22 International Business Machines Corporation Secure integrated device with secure, dynamically-selectable capabilities
US6948066B2 (en) * 2001-01-17 2005-09-20 International Business Machines Corporation Technique for establishing provable chain of evidence
US7174130B2 (en) 2001-09-12 2007-02-06 Agere Systems Inc. Security apparatus and method during BLUETOOTH pairing
US7068789B2 (en) * 2001-09-19 2006-06-27 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) group security infrastructure and method
US20030108202A1 (en) 2001-12-12 2003-06-12 Clapper Edward O. Location dependent encryption and/or decryption
US7178034B2 (en) 2002-12-31 2007-02-13 Intel Corporation Method and apparatus for strong authentication and proximity-based access retention
US20040199631A1 (en) * 2003-03-21 2004-10-07 Hitachi, Ltd. Ubiquitous information utilities and services for convention center
CN100539521C (zh) * 2003-05-16 2009-09-09 华为技术有限公司 一种实现无线局域网鉴权的方法
JP4504099B2 (ja) * 2003-06-25 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
US20050036622A1 (en) * 2003-08-15 2005-02-17 Superlative Technologies, Inc. (Suprtek) Field deployable wireless networking device
CN100591264C (zh) * 2003-10-23 2010-02-24 皇家飞利浦电子股份有限公司 具有远程报警能力的心脏监视器

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5988706A (en) 1995-09-13 1999-11-23 Hollnagel; Harold E. Tube for connect to female socket
US20030217150A1 (en) 2002-03-01 2003-11-20 Roese John J. Location based enhanced routing

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
On route lifetime in muitihop mobile ad hoc networks(2003.10)
Trustand clustering-based authentication services in mobile ad hoc networks(2004)

Also Published As

Publication number Publication date
AU2005322379B2 (en) 2009-05-07
CN101133586A (zh) 2008-02-27
EP1832035B1 (en) 2013-08-28
KR20070086688A (ko) 2007-08-27
US7571313B2 (en) 2009-08-04
WO2006071501A3 (en) 2007-08-23
CN101133586B (zh) 2012-03-21
EP1832035A2 (en) 2007-09-12
AU2005322379A1 (en) 2006-07-06
US20090063852A1 (en) 2009-03-05
WO2006071501A2 (en) 2006-07-06
EP1832035A4 (en) 2010-05-12

Similar Documents

Publication Publication Date Title
KR100923213B1 (ko) Ad hoc 네트워크 설정에 대한 인증
He et al. Drone-assisted public safety networks: The security aspect
US7917945B2 (en) Wireless perimeter security device and network using same
US10790995B2 (en) Oracle authentication using multiple memory PUFs
JP2016517650A (ja) エリアへのアクセスを制御するために可視光通信を使用するための方法および装置
WO2005079526A2 (en) Method and system for using watermarks in communication systems
Messerges et al. A security design for a general purpose, self-organizing, multihop ad hoc wireless network
CN105897715A (zh) 车联网数据智能处理方法
US7969933B2 (en) System and method for facilitating a persistent application session with anonymity between a mobile host and a network host
Pužar et al. Skimpy: A simple key management protocol for manets in emergency and rescue operations
Garg Review of Secured Routing for Wireless Ad hoc Network
Solà Campillo Security issues in Internet of Things
Kumar et al. Security for Bluetooth enabled devices using BlipTrack Bluetooth detector
CN213783339U (zh) 一种可扩展的物联网系统
Firdus et al. WiFi from past to today, consequences that can cause and measures of prevention from them, WiFi security protocols
Rafsanjani et al. Identifying monitoring nodes in MANET by detecting unauthorized and malicious nodes
Kait Secured Routing for ad hoc Network: A Review
Moors et al. ZoneIT: using short-range radios to control mobile device functionality
Khan et al. Enhanced Security Mechanism for Emerging Home Area Networks
Tiliute Wireless Networks, an introduction

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120927

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130927

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140929

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150930

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160929

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20181010

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20191002

Year of fee payment: 11