KR101031492B1 - 계층적 지역키 방식을 적용한 인프라 기반 애드혹 네트워크환경에서의 이동 노드 간 상호 인증 및 세션키 교환 방법 - Google Patents

계층적 지역키 방식을 적용한 인프라 기반 애드혹 네트워크환경에서의 이동 노드 간 상호 인증 및 세션키 교환 방법 Download PDF

Info

Publication number
KR101031492B1
KR101031492B1 KR1020080101864A KR20080101864A KR101031492B1 KR 101031492 B1 KR101031492 B1 KR 101031492B1 KR 1020080101864 A KR1020080101864 A KR 1020080101864A KR 20080101864 A KR20080101864 A KR 20080101864A KR 101031492 B1 KR101031492 B1 KR 101031492B1
Authority
KR
South Korea
Prior art keywords
key
mobile
wireless
session key
mutual authentication
Prior art date
Application number
KR1020080101864A
Other languages
English (en)
Other versions
KR20100042738A (ko
Inventor
정수환
김영한
노효선
Original Assignee
숭실대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 숭실대학교산학협력단 filed Critical 숭실대학교산학협력단
Priority to KR1020080101864A priority Critical patent/KR101031492B1/ko
Publication of KR20100042738A publication Critical patent/KR20100042738A/ko
Application granted granted Critical
Publication of KR101031492B1 publication Critical patent/KR101031492B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 인프라 기반의 이동 애드혹 네트워크 환경에서 계층적 지역키 기법을 사용하여 학교, 회사, 공항 등 기타 사설 인프라 기반 애드 혹 네트워크 환경에서 이동 노드들 간의 간단한 메시지 교환을 통해 상호 인증 및 세션키 교환을 가능하게 지원한다.
계층적 지역키, 애드혹, 무선 랜, 인증

Description

계층적 지역키 방식을 적용한 인프라 기반 애드혹 네트워크 환경에서의 이동 노드 간 상호 인증 및 세션키 교환 방법 {MUTUAL AUTHENTICATION AND SESSION KEY EXCHANGE SCHEME BETWEEN THE MOBILE NODES USING HIERARCHICAL DOMAIN KEY IN THE AD HOC NETWORK OF INFRASTRUCTURE BASE}
본 발명은 무선 랜 기반의 애드혹 네트워크 환경에 존재하는 이동 단말들 간에 안전한 통신을 위한 인증 및 세션키 교환을 계층적 지역키를 적용하여 이동 단말들 간 상호 인증 및 세션키를 교환하는 방법에 관한 것이다.
기존 무선랜을 사용하는 무선 네트워크 환경의 경우 무선 AP의 전파범위 안에 존재하는 이동 노드들 간의 통신 시 통신 인프라를 통해 통신이 이루어 졌으며, 무선 AP의 전파도달 범위를 벗어날 경우 통신을 할 수 없었다. 이러한 무선 AP를 이용한 통신 환경의 단점을 극복하기위해 무선 AP의 전파도달 범위 내에 존재하는 이동 노드들 간 애드혹 네트워크를 이용하여 무선 인프라 도움 없이 이동 노드들 간에 직접 통신이 가능하도록 하는 연구들이 진행되고 있다.
또한, 현재 발전하고 있는 무선 네트워크 환경에서 사용자 인증을 위한 인증 처리 방법, 이동 노드들 간의 비밀 통신을 위한 세션키 교환 방법들이 안전한 무선 네트워크 환경을 구성하기 위해 꼭 필요한 기술들이 되었다. 따라서 사용자 인증과 세션키 교환을 위한 다양한 방법들이 연구 제안되고 있다. 통상적으로 제안된 방법들은 사용자 인증 또는 인증된 사용자들 간에 세션키 교환을 위해서 여러 번의 메시지 교환을 필요로 한다. 무선 네트워크 환경의 경우, 특히 애드혹 네트워크 환경의 경우 이동 단말들은 끊임없이 이동하며 주변의 이동 노드들과 통신한다. 따라서 이동 노드들은 빠르게 변하는 주변 이동 노드들과 안전한 통신을 위해 빠른 상호 인증 및 세션키 교환을 수행해야 하고, 이때 상호 인증 및 세션키 교환시 발생하는 메시지들은 빠르게 이동하는 이동 노드들이 이웃 노드들과 신뢰적 관계를 형성하는데 부담을 주는 문제가 된다.
이에 본 발명에서는 무선 AP를 사용하는 애드혹 네트워크 환경에 존재하는 이동 노드들 간 안전한 직접 통신을 지원하기 위해 필요한 세션키 분배를 위해 계층적 지역키를 활용하여 Ad hoc 통신을 하는 이동 노들간의 상호 인증 및 세션키 교환을 빠르고 안전하게 공유하는 방법을 제안하였다.
본 발명에서 이루고자 하는 제 1기술적인 과제는 인프라 기반의 애드혹 네트워크 환경에 존재하는 이동 노드들 간의 안전한 통신을 지원하기 위해 이동 노드들 간의 빠른 상호 인증 및 세션키를 분배하는데 있다.
본 발명에서 이루고자 하는 제2 기술적 과제는 위에서 언급한 것처럼 이동 노드들 간에 안전하게 분배된 세션키를 이용하여 이동 노드들 간에 안전한 데이터 통신을 지원하는데 있다
상기한 본 발명의 효과는 다음과 같다.
첫째, 무선 AP 기반의 무선 네트워크 환경에 존재하는 이동 노드들 간에 Ad Hoc 라우팅 프로토콜을 통해 직접적인 통신을 진행할 수 있도록 지원하는 환경에서 계층적 지역키를 통해 이동 노드들 간의 빠른 상호 인증을 지원한다.
둘째, 상호 인증을 끝낸 이동 노드들 간에 안전한 데이터 통신을 위해 필요한 세션키 교환시 최소 메시지 교환을 통해 세션키를 공유하기 때문에 인증 및 세션키 교환에 따른 지연시간과 메시지 오버헤드를 줄일 수 있다.
셋째, 다양한 무선 네트워크 환경이 적용되고 있는 유비쿼터스 네트워크 환경에서 특정 지역의 사업자 또는 특정 서비스에 가입되어 있는 사용자를 위한 커뮤니티 멤버 인증을 위한 보안 기술로 활용할 수 있다.
도 1은 인프라 기반의 애드혹 네트워크 환경을 보여주는 네트워크 구조도 이다. 무선 AP(111, 112, 113)를 인프라로 사용하고, 기본적인 AP(111, 112, 113)의 전파 도달 범위 내에 존재하는 이동 노드(121~127)들은 애드혹 라우팅 프로토콜이 적용하여 이동 노드(121~127)들 간의 직접적인 통신이 가능하게 하였으며, 무선 AP(111, 112, 113)의 전파 도달 범위를 넘어 최대 2홉 거리에 있는 이동 단말(128)들 까지를 하나의 무선 AP의 애드혹 네트워크 도메인(131, 132, 133)으로 설정하여 기존 무선 AP 환경에 비해 통신 범위를 확장시켰다.
도 2는 네트우크 장비들이 구성되고 액세스 라우터(101) 및 하나의 액세스 라우터(101)가 관리하는 무선 AP(111, 112, 113)들이 초기 부팅 되었을 때의 과정(141)과 이동 단말(121)이 처음 네트워크에 접속을 시도할 경우의 초기 인증 과정(142)을 나타낸다. 액세스 라우터(101)가 부팅되면 인증서버(100)와 AAA 프로토콜을 사용하여 안전하게 비밀키 KA-AR를 공유한다. 이후 액세스 라우터(101)는 자신이 관리하는 무선 AP(131, 132, 133)들에게 분배할 계층적 지역키를 다음의 식과 같이 생성하여 분배한다.
Figure 112008072207336-pat00001
Figure 112008072207336-pat00002
Figure 112008072207336-pat00003
지역키 DKn는 액세스 라우터(101)가 인증서버(100)와 공유하는 비밀키 KA-AR을 해쉬하여 생성한 TKA-AR을 이용하여 생성(202)한다. 각 AP의 ID와 TKA-AR 그리고 임의의 수를 해쉬하여 각 무선 AP(131, 132, 133)를 위한 지역키를 생성한 후 각 무선 AP(131, 132, 133)에게 IPSec과 같은 안전한 채널을 통해 전달(203)한다. 이후 이동 단말(121)이 네트워크에 접속하기 위해 802.11i를 통해 초기인증을 수행(204)하고, 초기 인증을 수행하는 과정(204)에서 액세스 라우터(101)는 인증된 이동 단말(121)이 존재하는 지역의 무선 AP(111)의 지역키를 생성할 수 있도록 TKA-AR 키와 임의의 수를 암호화하여 전달(205)한다. 액세스 라우터(101)로부터 TKA-AR 키와 임의의 수를 전달받은 이동 단말(121)은 무선 AP(111)의 ID와 전달받은 값을 식 1과 같은 방법으로 지역키 DK를 생성한다. 이후 이 키는 인증된 다른 이동 단말들과의 상호 인증과정에서 사용된다.
도 3은 하나의 액세스 라우터(101)가 관리하는 여러 무선 AP 도메인에 존재하는 이동 단말들이 Ad hoc 통신을 수행하는 과정에서 지역키를 사용하여 상호 인증 및 세션키를 공유하는 과정을 나타낸다. 동일한 무선 AP 도메인(131)에 존재하는 이동 단말들은 주기적으로 자신의 ID와 현재 자신이 속한 도메인 ID를 비콘 메시지(301)에 포함하여 브로드 캐스팅한다. 비콘 메시지(301)를 수신한 이동 단말(121, 122)은 이웃 노드가 어떤 도메인에 속해 있는지를 알게 된다. 동일한 도메인에 속한 이동 단말 1(121)과 2(122)가 안전한 통신을 원할 경우 이동 단말 1(121)은 다음 식 2와 같은 MAC 값과 메시지를 생성하여 이동 노드 2(122)에게 전달(303)한다.
Figure 112008072207336-pat00004
Figure 112008072207336-pat00005
위의 식 2에서와 같이 이동 단말 1(121)은 자신의 Diffie-Hellman 개인키 gx M1과 IDM1, IDM2, 타임 스템프 값을 해쉬하여 MACM1을 생성(302)한 후 Diffie-Hellman 공개 값 gy M1을 지역키 DK로 암호화하여 이동 단말 M2(122)에게 전달(303)한다. DK로 암호화된 값은 이동 단말이 속한 도메인에서 인증되지 않은 임의의 단말 또는 악의적인 공격자는 확인할 수 없다. 이렇게 암호화된 메시지를 수신한 이동 단말 M2(122)는 자신이 알고 있는 지역키 DK로 메시지를 복호화하면서 메시지를 전송한 노드가 정상적으로 인증을 받은 노드임을 확인한 후 이동 단말 M1과의 비밀통신시 사용하게 되는 세션키 SKM1-M2는 Diff-Hellman 방식을 통해 생성한다(304). 이렇게 생성된 키는 이후 M1(121)이 M2(122)를 검증할 수 있도록 MACSKM1-M2 을 생성한 후 식 3과 같은 메시지를 생성하여 M1에게 전달한다(305).
Figure 112008072207336-pat00006
Figure 112008072207336-pat00007
이동 단말 M1(121)은 위의 메시지를 받은 후 세션키 SKM1-M2를 생성하여 MACSKM1-M2를 검증(306)함으로써 이동 단말 M2(122)와의 상호 인증 및 세션키 교환을 마무리한다.
도 4는 이동 단말 M1(121)과 M2(122)가 동일한 액세스 라우터가 관리하는 서로 다른 무선 AP의 도메인에 존재하거나 다른 무선 AP 도메인에서 인증을 받은 후 새로운 무선 AP 도메인으로 이동한 이동 단말이 다른 도메인에 속한 이동 단말과의 상호 인증 및 세션키를 교환하는 과정을 나타낸다. 전체적인 과정은 도 3에서와 유사하다. 이동 단말들은 서로 주기적으로 브로드 캐스팅하는 비콘 메시지를 통해 이웃 노드가 속한 도메인정보과 이동 단말의 ID 정보를 알게 된다. 서로 다른 도메인에 속한 이동 단말 M1과 M2가 안전한 통신을 원할 경우 이동 단말 M1은 자신의 Diffie-Hellman 공개 값과 도 3에서 생성한 것과 같은 MACM1을 생성한 후 자신이 속한 도메인의 지역키를 생성할 때 사용한 임의의 수를 포함하여 다음 식 4와 같은 메시지를 생성하여 이동 단말 M2에게 전달한다.
Figure 112008072207336-pat00008
위와 같은 메시지를 수신한 이동 단말 M2는 M1이 암호화하는 과정에서 사용한 지역키 DK1를 메시지에 포함되어 전달된 임의의 수와 IDAP1 그리고 자신이 알고 있는 TKA-AR를 이용하여 생성한다. 이후 M1이 정상적인 사용자임을 확인한 후 세션키 SKM1-M2와 MACM2를 생성한 후 다음 수식 5와 같은 메시지로 M1에게 전달한다.
Figure 112008072207336-pat00009
위와 같은 메시지를 수신한 이동 단말 M1은 메시지에 포함된 임의의 수와 IDAP2를 이용하여 M2의 지역키 DK2를 생성하여 암호화된 메시지를 복호화한다. 이후 세션키 SKM1-M2를 생성하고 MACSKM1-M2를 검증함으로써 상호 인증과 세션키 교환을 마무리한다. 세션키 교환이 끝난 이후 교환된 세션키를 이용하여 두 이동 단말간 안전한 데이터 통신을 수행할 수 있다.
도 1은 본 발명을 수행하기 위한 인프라 기반 Ad Hoc 네트워크 환경에 대한 기본 구조도를 나타낸 도면.
도 2는 본 발명에 따른 액세스 라우터에서 액세스 라우터가 관리하는 무선 AP들에게 계층적 지역키를 생성하여 분배하는 과정과 이동 단말이 처음 네트워크에 접속하기 위해 수행하는 초기 인증 과정을 나타내는 도면
도 3은 동일한 무선 AP 지역에 속한 이동 노드간의 상호 인증 및 세션키 교환 과정을 나타낸 도면
도 4는 서로 다른 무선 AP 지역에 속한 이동 노드간 상호 인증 및 세션키 교환 과정을 나타내는 도면

Claims (5)

  1. 삭제
  2. 인프라 기반 Ad hoc 네트워크 환경에서 이동 노드간 상호 인증 및 세션키 교환 방법에 있어서,
    액세스 라우터가 자신이 관리하는 무선 AP에게 계층적 지역키를 생성하여 분배하는 단계; 이동 노드가 네트워크 액세스를 위해 초기 인증 과정을 수행한 후 액세스 라우터로부터 계층적 지역키를 생성할 수 있는 키 정보를 전달받아 계층적 지역키를 생성하는 단계; 동일한 무선 AP 도메인에 속한 이동 노드간 상호 인증 및 세션키 공유를 위한 단계; 서로 다른 무선 AP 도메인에 속한 이동 노드간 상호 인증 및 세션키 공유를 위한 단계;를 포함하되,
    상기 이동 노드가 네트워크 액세스를 위해 초기 인증 과정을 수행한 후 액세스 라우터로부터 계층적 지역키를 생성할 수 있는 키 정보를 전달받아 계층적 지역키를 생성하는 단계에서,
    상기 액세스 라우터 및 액세스 라우터가 관리하는 무선 AP들의 부팅 후, 상기 액세스 라우터는 각 무선 AP들에게 액세스 라우터와 인증 서버간에 공유하는 비밀키를 해쉬하여 생성한 TKA-AR를 이용하여 계층적 지역키인 DKn를 생성하는 것을 특징으로 하는 인프라 기반 Ad hoc 네트워크 환경에서 이동 노드간 상호 인증 및 세션키 교환 방법.
  3. 제 2항에 있어서,
    상기 이동 노드가 네트워크 액세스를 위해 초기 인증 과정을 수행한 후 액세스 라우터로부터 계층적 지역키를 생성할 수 있는 키 정보를 전달받아 계층적 지역키를 생성하는 단계에서,
    상기 액세스 라우터는 DKn을 생성하는데 사용된 TKA-AR 키와 임의의 수를 암호화하여 이동 노드로 전달하고, 이 정보를 기반으로 상기 이동 노드는 자신이 속한 무선 AP의 ID를 이용하여 지역키 DKn을 생성하고, 이후 다른 무선 AP 도메인으로 이동할 경우 이동한 도메인의 무선 AP의 ID를 이용하여 새로운 지역키 DKn을 생성하는 것을 특징으로 하는 인프라 기반 Ad hoc 네트워크 환경에서 이동 노드간 상호 인증 및 세션키 교환 방법.
  4. 제 2항에 있어서,
    상기 이동 노드가 동일한 무선 AP 지역에 속한 이동 노드와 상호 인증 및 세션키 교환을 하는 단계에서, 상대 노드의 ID, 자신의 ID, 그리고 Diffie-Hellman 개인키를 해쉬하여 생성한 MAC과 Diffie-Hellman 공개값을 지역키로 암호화하여 상대 노드에게 전달한 후, 상대 노드가 동일한 지역키로 메시지 검증 후 세션키를 생성하고 생성된 세션키를 암호화하여 전달하는 것을 특징으로 하는 인프라 기반 Ad hoc 네트워크 환경에서 이동 노드간 상호 인증 및 세션키 교환 방법.
  5. 제 2항에 있어서,
    상기 이동 노드가 새로운 AP 도메인으로 이동할 경우 새로운 AP 도메인에 속한 이동 노드와 상호 인증 및 세션키 공유를 하는 단계에서, 상대 노드의 ID, 그리고 Diffie-Hellman 개인키를 해쉬하여 생성한 MAC과 Diffie-Hellman 공개값을 지역키로 암호화하여 상대 노드에게 전달하되, 각 이동 노드가 사용하는 지역키를 상호 생성할 수 있도록 지역키를 생성할 때 사용한 임의의 수를 포함한 메시지를 생성하고 상호 메시지 교환을 통해 상호 인증 및 세션키를 공유하는 것을 특징으로 하는 인프라 기반 Ad hoc 네트워크 환경에서 이동 노드간 상호 인증 및 세션키 교환 방법.
KR1020080101864A 2008-10-17 2008-10-17 계층적 지역키 방식을 적용한 인프라 기반 애드혹 네트워크환경에서의 이동 노드 간 상호 인증 및 세션키 교환 방법 KR101031492B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080101864A KR101031492B1 (ko) 2008-10-17 2008-10-17 계층적 지역키 방식을 적용한 인프라 기반 애드혹 네트워크환경에서의 이동 노드 간 상호 인증 및 세션키 교환 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080101864A KR101031492B1 (ko) 2008-10-17 2008-10-17 계층적 지역키 방식을 적용한 인프라 기반 애드혹 네트워크환경에서의 이동 노드 간 상호 인증 및 세션키 교환 방법

Publications (2)

Publication Number Publication Date
KR20100042738A KR20100042738A (ko) 2010-04-27
KR101031492B1 true KR101031492B1 (ko) 2011-04-29

Family

ID=42218002

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080101864A KR101031492B1 (ko) 2008-10-17 2008-10-17 계층적 지역키 방식을 적용한 인프라 기반 애드혹 네트워크환경에서의 이동 노드 간 상호 인증 및 세션키 교환 방법

Country Status (1)

Country Link
KR (1) KR101031492B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101083127B1 (ko) * 2010-08-25 2011-11-11 경희대학교 산학협력단 멀티홉 무선 통신 환경에서 센서 노드들의 비밀값 공유 방법
KR101222619B1 (ko) * 2011-01-18 2013-01-16 덕성여자대학교 산학협력단 무선 메쉬 네트워크의 데이터 인증 방법 및 장치
KR20140124157A (ko) 2013-04-16 2014-10-24 삼성전자주식회사 무선 네트워크에서 키 하이어라키 생성 장치 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080029213A (ko) * 2006-09-28 2008-04-03 삼성전자주식회사 무선 메쉬 네트워크의 인증 처리 방법 및 그 장치
KR20080086137A (ko) * 2007-03-22 2008-09-25 군산대학교산학협력단 유비쿼터스 센서 네트워크 환경에서 센서 노드 사이의 안전한 통신을 위한 세션키 분배 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080029213A (ko) * 2006-09-28 2008-04-03 삼성전자주식회사 무선 메쉬 네트워크의 인증 처리 방법 및 그 장치
KR20080086137A (ko) * 2007-03-22 2008-09-25 군산대학교산학협력단 유비쿼터스 센서 네트워크 환경에서 센서 노드 사이의 안전한 통신을 위한 세션키 분배 방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Threshold and Identity-based Key Management and Authentication for Wireless Ad hoc networks", 논문(2004)
MANEMO 환경에서 임시 인증서를 이용한 이동 라우터 간 상호인증 기법, 논문(2008. 03 06)

Also Published As

Publication number Publication date
KR20100042738A (ko) 2010-04-27

Similar Documents

Publication Publication Date Title
JP6641029B2 (ja) キー配信および認証方法およびシステム、ならびに装置
US9554270B2 (en) Enhanced security for direct link communications
US7793103B2 (en) Ad-hoc network key management
WO2017185999A1 (zh) 密钥分发、认证方法,装置及系统
JP5314142B2 (ja) ユニキャストセッションキーに基づくマルチキャストキーの分配方法、更新方法及び基地局
KR100831326B1 (ko) 멀티 홉 무선네트워크 시스템 및 그 시스템의 인증방법
KR20050072789A (ko) 무선 근거리 통신망으로 이동 단자의 보안 접근 방법 및무선 링크를 통한 보안 데이터 통신 방법
KR20070120176A (ko) 키 머티리얼의 교환
CN101356759A (zh) 安全密钥材料的基于令牌的分布式生成
WO2010074122A1 (ja) 通信システム、フェムトセル用基地局、認証装置、通信方法および記録媒体
CN106465101B (zh) 无线网络接入保护和安全架构的系统和方法
KR101031492B1 (ko) 계층적 지역키 방식을 적용한 인프라 기반 애드혹 네트워크환경에서의 이동 노드 간 상호 인증 및 세션키 교환 방법
Zhang et al. Design of a lightweight authentication scheme for IEEE 802.11 p vehicular networks
Lim et al. Reducing communication overhead for nested NEMO networks: Roaming authentication and access control structure
Lee et al. Design of hybrid authentication scheme and key distribution for mobile multi-hop relay in IEEE 802.16 j
Wang et al. Compromise‐Resistant Pairwise Key Establishments for Mobile Ad hoc Networks
Reddicherla et al. Securing NEMO using a bilinear pairing-based 3-party key exchange (3PKE-NEMO) in heterogeneous networks
KR20090037009A (ko) 마니모의 이동 애드 혹 네트워크에 속한 이동 라우터 간에인증 토큰을 이용한 상호 인증 방법
Martignon et al. Experimental study of security architectures for wireless mesh networks
DeCarlo et al. Distributed trust relationship and polynomial key generation for IEEE 802.16 m networks
Chienhor One Step toward IoT Authentication in Mobile Systems
Pradeepkumar et al. DETECTING ROGUE BRIDGE ACCESS POINT USING THRESHOLD CRYPTOGRAPHY
Rodoper et al. An IBC and certificate based hybrid approach to WiMAX security
Wenju et al. An IBE based fast authentication among WLANs for 3G users
Saraf et al. Authentication and Confidentiality in Wireless Ad Hoc Networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140318

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee