KR101057650B1 - How to delegate authority to create social communities - Google Patents

How to delegate authority to create social communities Download PDF

Info

Publication number
KR101057650B1
KR101057650B1 KR1020090082488A KR20090082488A KR101057650B1 KR 101057650 B1 KR101057650 B1 KR 101057650B1 KR 1020090082488 A KR1020090082488 A KR 1020090082488A KR 20090082488 A KR20090082488 A KR 20090082488A KR 101057650 B1 KR101057650 B1 KR 101057650B1
Authority
KR
South Korea
Prior art keywords
community
signature
surrogate
authority
zone master
Prior art date
Application number
KR1020090082488A
Other languages
Korean (ko)
Other versions
KR20110024475A (en
Inventor
정수환
노효선
김영한
Original Assignee
숭실대학교산학협력단
(주) 엠엠씨 테크놀로지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 숭실대학교산학협력단, (주) 엠엠씨 테크놀로지 filed Critical 숭실대학교산학협력단
Priority to KR1020090082488A priority Critical patent/KR101057650B1/en
Publication of KR20110024475A publication Critical patent/KR20110024475A/en
Application granted granted Critical
Publication of KR101057650B1 publication Critical patent/KR101057650B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 사회적 커뮤니티 생성 권한 위임 방법에 관한 것으로, 커뮤니티 기반의 유비쿼터스 네트워크에서 대리 서명 기법을 적용한 커뮤니티 멤버들 간의 상호 인증 및 안전한 커뮤니티 생성 권한 위임을 위한 사회적 커뮤니티 생성 권한 위임 방법에 관한 것이다. 존 마스터와 커뮤니티 멤버들이 EAP-TLS를 통해 초기 인증을 인증등록 서버에게 수행하는 제1단계(S10)와; 상기 인증된 존 마스터에게 인증등록 서버는 자신의 서명 권한을 위임하는 제2단계(S20)와; 상기 서명 권한을 위임받은 존 마스터는 서명 권한 위임 정보와 자신의 Diffie Hellman 비밀 값을 더해 대리 서명용 개인 키와 공개 키를 생성하는 제3단계(S30)와; 상기 생성된 대리 서명용 개인 키로 자신의 커뮤니티에 존재하는 커뮤니티 멤버에게 대리 서명을 생성 및 발급하는 제4단계(S40)와; 상기 대리 서명을 발급 받은 커뮤니티 멤버는 대리 서명용 공개 키를 검증하고, 상기 대리 서명용 공개 키의 검증이 성공하면, 상기 대리 서명용 공개 키를 이용하여 대리 서명을 검증하는 제5단계(S50)와; 동일한 커뮤니티에 존재하는 다른 이동 노드와 대리 서명을 이용하여 상호 인증 및 공유 비밀 키를 교환하는 제6단계(S60)와; 사회적 커뮤니티 생성을 위해 존 마스터에게 커뮤니티 생성 권한을 요청하여 존 마스터가 인증등록 서버를 대신하여 커뮤니티 생성 권한을 위임하는 대리 서명을 생성하여 커뮤니티 멤버에게 발급하는 제7단계(S70)를 포함한다. 따라서, 본 발명은 커뮤니티 기반의 유비쿼터스 네트워크에서 커뮤니티 멤버들 간의 상호 인증과 안전한 비밀키 교환 기법을 제공하며, 커뮤니티 멤버들이 필요에 의해 생성하는 자율적인 커뮤니티를 생성할 수 있도록 커뮤니티 생성 권한을 안전하게 위임할 수 있으며, 인증등록 서버의 도움 없이 커뮤니티 멤버들 간에 대리 서명 기반의 상호 인증 및 안전한 키 교환을 가능하게 하고, 기존 RSA 서명 기반의 대리 서명 방식에 비해 계산량이 비교적 작아 다양한 소형 단말이 존재하는 커뮤니티 기반의 유비쿼터스 네트워크에 사용할 수 있는 효과가 있다.The present invention relates to a method for delegating social community creation authority. The present invention relates to a method for delegating social community creation authority for mutual authentication and secure community creation authority delegation between community members applying a surrogate signature scheme in a community-based ubiquitous network. A first step (S10) in which the zone master and community members perform initial authentication to the authentication registration server through the EAP-TLS; A second step (S20) in which the authentication registration server delegates its signature authority to the authenticated zone master; A third step (S30) of generating a surrogate signature private key and a public key by adding the signature authority delegation information and its Diffie Hellman secret value to the delegated zone master; A fourth step (S40) of generating and issuing a surrogate signature to a community member existing in the community with the generated surrogate signature private key; A fifth step (S50) of verifying the surrogate signature public key by verifying the surrogate signature public key and verifying the surrogate signature by using the surrogate signature public key; A sixth step (S60) of exchanging mutual authentication and a shared secret key using a surrogate signature with another mobile node existing in the same community; A seventh step (S70) of requesting a community creation authority from the zone master for creating a social community to generate a surrogate signature for delegating community creation authority on behalf of the authentication registration server and issuing it to the community member (S70). Accordingly, the present invention provides a mutual authentication and secure key exchange scheme between community members in a community-based ubiquitous network, and securely delegates community creation authority so that community members can create autonomous communities created as needed. It is possible to perform mutual signature and secure key exchange between community members without the help of the authentication registration server, and the computation base is relatively small compared to the existing RSA signature-based proxy signature scheme, and thus various community-based terminals exist. It can be used for ubiquitous networks.

커뮤니티, 유비쿼터스, 대리 서명, Diffie Hellman, 애드 혹 Community, ubiquitous, proxy signature, Diffie Hellman, ad hoc

Description

사회적 커뮤니티 생성 권한 위임 방법{Method for authority delegation of social community creation}Method for authority delegation of social community creation}

본 발명은 사회적 커뮤니티 생성 권한 위임 방법에 관한 것으로, 더욱 세부적으로는 커뮤니티 기반의 유비쿼터스 네트워크에서 대리 서명 기법을 적용한 커뮤니티 멤버들 간의 상호 인증 및 안전한 커뮤니티 생성 권한 위임을 위한 사회적 커뮤니티 생성 권한 위임 방법에 관한 것이다.The present invention relates to a method for delegating social community creation authority, and more particularly, to a method for delegating social community creation authority for mutual authentication and secure community creation authority delegation between community members applying proxy signature scheme in community-based ubiquitous network. will be.

유비쿼터스 네트워크(Ubiquitous Network) 환경이 점차 다양한 사회 영역으로 확대되면서 사용자에게 지능적인 서비스를 제공해주기 위한 기술 연구가 진행되고 있으며, 그중 사용자의 상황인식 정보를 수집 및 분석하여 필요한 응용 서비스 또는 네트워크 서비스를 제공하기 위한 연구가 활발하게 진행되고 있다.As the ubiquitous network environment gradually expands to various social areas, technology research is being conducted to provide intelligent services to users, and among them, collecting and analyzing user's situational awareness information to provide necessary application services or network services. The research to do is being actively conducted.

또한, 유비쿼터스 네트워크 환경은 사용자가 필요로 하는 응용 서비스 및 네트워크 서비스를 제공하기 위해 다양한 무선 및 유선 네트워크 환경이 공존하기 때문에 사용자가 언제, 어디서든 네트워크에 접속하여 필요한 응용 서비스 및 네트워크 서비스를 사용할 수 있도록 지원하기 위한 지능적인 네트워크 기술이 개발되고 있으며, 이와 같은 기술로는 최근 연구되고 있는 커뮤니티 기반의 유비쿼터스 네트 워크가 있다.In addition, the ubiquitous network environment coexists with various wireless and wired network environments to provide application services and network services that users need, so that users can access the network anytime and anywhere to use the necessary application services and network services. Intelligent network technologies are being developed to support these technologies, such as community-based ubiquitous networks that are being studied recently.

커뮤니티 기반의 유비쿼터스 네트워크는 사용자가 통신을 위해 사용하는 단말의 네트워크 상황인식 정보를 활용하여 사용자에게 최적의 네트워크 환경과 필요한 응용서비스를 제공할 수 있도록 지원하며, 이를 위해 커뮤니티 기반의 유비쿼터스 네트워크에서는 존 마스터 노드(Zone Master Node)를 기반으로 커뮤니티를 형성하고, 커뮤니티에 따라 필요한 응용 서비스 및 네트워크 서비를 제공한다.Community-based ubiquitous network enables users to provide the optimal network environment and necessary application services by utilizing the network situation awareness information of the terminal used for communication.For this, the zone-based ubiquitous network is zone master. It forms a community based on the zone master node and provides necessary application services and network services according to the community.

또한, 커뮤니티에 존재하는 사용자들의 네트워크 상황인식 정보 공유 및 서비스 실행 모듈, 네트워크 서비스 실행 모듈을 전달하기 위해 스마트 패킷 프로토콜이 사용되며, 이와 같은 네트워크 환경으로 구성되는 커뮤니티 기반의 유비쿼터스 네트워크에서는 사용자들이 필요에 따라 자유롭게 커뮤니티를 형성할 수 있고, 물리적으로 동일한 커뮤니티에 존재하는 사용자들은 언제든지 학업, 게임, 정보 공유, 사업, 회의 그리고 네트워크에 연결된 장치를 공유하여 사용하는 등 다양한 목적으로 자유롭게 커뮤니티를 형성하고 취소할 수 있다.In addition, the smart packet protocol is used to share network context awareness information, service execution module, and network service execution module of users in the community. In the community-based ubiquitous network composed of such network environment, users need You can freely form and cancel your community for various purposes, including sharing your academic, gaming, information sharing, business, meetings, and networked devices at any time. Can be.

때문에 비정상적인 사용자들 또한 자유롭게 악의적인 목적으로 커뮤니티를 생성하여 정상적인 사용자들의 네트워크 사용을 방해하거나, 커뮤니티 기반의 유비쿼터스 네트워크 전체를 혼란스럽게 할 수 있을 뿐만 아니라 커뮤니티에 속한 사용자들은 애드 혹(ad hoc)으로 직접적인 통신을 하기 때문에 악의적인 공격자는 언제든지 정상적인 사용자들의 통신을 방해할 수 있으며, 정상적인 사용자처럼 가장하여 다양한 공격을 시도할 수 있다.As a result, abnormal users can freely create communities for malicious purposes to hinder normal users from using the network, or confuse the entire community-based ubiquitous network, while users belonging to the community can directly ad hoc. Because of the communication, a malicious attacker can interrupt the communication of normal users at any time, and can attempt various attacks by pretending to be normal users.

따라서, 이러한 악의적인 공격자로부터 커뮤니티에 존재하는 사용자들을 보 호하고, 안전한 통신을 보장할 수 있는 보안 기술이 필요하고, 또한 사용자의 필요에 의해 커뮤니티가 생성될 때 커뮤니티를 생성하는 커뮤니티 마스터를 인증하고, 생성되는 커뮤니티의 안전성 및 신뢰성을 제공하기 위한 보안 기술이 필요하다.Therefore, there is a need for security techniques to protect users existing in the community from such malicious attackers, to ensure secure communication, and to authenticate community masters that create communities when the community is created by the needs of users. However, security technologies are needed to provide the safety and reliability of the communities that are created.

상술한 바와 같은 문제점을 해결하기 위하여, 본 발명에서는 대리서명 기법(Proxy Signature)을 적용하여 커뮤니티에 존재하는 사용자들 간의 상호 인증 및 비밀 키 교환 그리고 안전한 커뮤니티 생성을 지원하되, 인증등록 서버의 서명 생성 권한을 인증된 존 마스터에게 위임하여 인증등록 서버가 생성하는 서명 정보를 대신 생성할 수 있도록 하고, 서명 권한을 부여 받은 존 마스터는 자신의 커뮤니티에 존재하는 각 커뮤니티 멤버들을 위해 인증등록 서버를 대신하여 서명을 생성 및 발급해주고, 각 커뮤니티 멤버들은 이 서명을 상호 인증하는 과정에서 사용하며, 서명 정보에는 각 커뮤니티 멤버들의 Diffie Hellman 공개 값을 포함시켜 상호 인증하는 과정에서 안전하게 비밀 키를 교환할 수 있도록 하고, 또한 커뮤니티 멤버가 커뮤니티를 생성하기 원할 경우 인증등록 서버를 대신하여 존 마스터가 커뮤니티 생성 권한을 커뮤니티 멤버에게 부여할 수 있도록 하며, 커뮤니티 생성 권한에 대해 커뮤니티에 가입을 원하는 커뮤니티 멤버들은 누구나 검증할 수 있도록 하는 사회적 커뮤니티 생성 권한 위임 방법을 제공하는데 목적이 있다.In order to solve the problems described above, the present invention supports proxy authentication and secret key exchange and secure community generation between users in the community by applying a proxy signature scheme, but generates a signature of the authentication registration server. By delegating authority to the authenticated zone master to create the signature information generated by the registration server, the authorized zone master on behalf of the registration server for each community member in its own community. It generates and issues a signature, each community member uses it in the process of mutual authentication, and the signature information includes the Diffie Hellman public value of each community member so that they can exchange secret keys safely during mutual authentication. , And if a community member wants to create a community On the behalf of the certification registration server, the zone master can grant community creation authority to community members, and provide community community delegation authority delegation so that anyone who wants to join the community for community creation authority can verify. The purpose is to.

목적을 달성하기 위한 방법으로는, 존 마스터와 커뮤니티 멤버들이 EAP-TLS를 통해 초기 인증을 인증등록 서버에게 수행하는 제1단계와; 상기 인증된 존 마스터에게 인증등록 서버는 자신의 서명 권한을 위임하는 제2단계와; 상기 서명 권한을 위임받은 존 마스터는 서명 권한 위임 정보와 자신의 Diffie Hellman 비밀 값을 더해 대리 서명용 개인 키와 공개 키를 생성하는 제3단계와; 상기 생성된 대리 서명용 개인 키로 자신의 커뮤니티에 존재하는 커뮤니티 멤버에게 대리 서명을 생성 및 발급하는 제4단계와; 상기 대리 서명을 발급 받은 커뮤니티 멤버는 대리 서명용 공개 키를 검증하고, 상기 대리 서명용 공개 키의 검증이 성공하면, 상기 대리 서명용 공개 키를 이용하여 대리 서명을 검증하는 제5단계와; 동일한 커뮤니티에 존재하는 다른 이동 노드와 대리 서명을 이용하여 상호 인증 및 공유 비밀 키를 교환하는 제6단계와; 사회적 커뮤니티 생성을 위해 존 마스터에게 커뮤니티 생성 권한을 요청하여 존 마스터가 인증등록 서버를 대신하여 커뮤니티 생성 권한을 위임하는 대리 서명을 생성하여 커뮤니티 멤버에게 발급하는 제7단계를 포함한다.In order to achieve the object, there is provided a method comprising: a first step of zone master and community members performing initial authentication to an authentication registration server through EAP-TLS; A second step of the authentication registration server delegating its signature authority to the authenticated zone master; A third step of generating the surrogate signature private key and the public key by adding the signature authority delegation information and its Diffie Hellman secret value to the delegated zone master; A fourth step of generating and issuing a surrogate signature to a community member existing in the community with the generated surrogate signature private key; A fifth step of verifying the surrogate signature public key by verifying the surrogate signature public key, and verifying the surrogate signature by using the surrogate signature public key if the surrogate signature public key is verified successfully; A sixth step of exchanging mutual authentication and shared secret key using surrogate signature with another mobile node existing in the same community; Requesting a community creation authority to the zone master for creating a social community, the zone master generates a surrogate signature for delegating community creation authority on behalf of the authentication registration server, and then issues it to the community member.

상기한 바와 같이, 본 발명은 커뮤니티 기반의 유비쿼터스 네트워크에서 커뮤니티 멤버들 간의 상호 인증과 안전한 비밀키 교환 기법을 제공하며, 커뮤니티 멤버들이 필요에 의해 생성하는 자율적인 커뮤니티를 생성할 수 있도록 커뮤니티 생성 권한을 안전하게 위임할 수 있으며, 인증등록 서버의 도움 없이 커뮤니티 멤버들 간에 대리 서명 기반의 상호 인증 및 안전한 키 교환을 가능하게 하고, 기존 RSA 서명 기반의 대리 서명 방식에 비해 계산량이 비교적 작아 다양한 소형 단말이 존재하는 커뮤니티 기반의 유비쿼터스 네트워크에 사용할 수 있는 효과가 있다.As described above, the present invention provides a mutual authentication and secure secret key exchange scheme between community members in a community-based ubiquitous network, and provides a community creation authority so that community members can create autonomous communities created as needed. Delegation can be securely delegated, enabling mutual signature and secure key exchange based on surrogate signatures between community members without the help of a certificate registration server, and a variety of small terminals exist due to the relatively small amount of computation compared to the surrogate signature based on existing RSA signatures. This can be used for community-based ubiquitous networks.

도 1은 본 발명에 따른 커뮤니티 기반의 유비쿼터스 네트워크 구조를 나타낸 참고도이고, 도 2는 본 발명에 따른 사회적 커뮤니티 생성 권한 위임 방법의 순서도이고, 도 3은 본 발명에 따른 사회적 커뮤니티 생성 권한 위임 방법을 설명하기 위한 참고도이다.1 is a reference diagram illustrating a community-based ubiquitous network structure according to the present invention, FIG. 2 is a flowchart of a method for delegating social community creation authority according to the present invention, and FIG. 3 is a method for delegating social community creation authority according to the present invention. This is a reference diagram for explanation.

이하, 도면을 참고로 구성요소를 설명하면 다음과 같다.Hereinafter, the components will be described with reference to the drawings.

본 발명의 커뮤니티 기반의 유비쿼터스 네트워크에 대하여 도 1을 참조하여 설명하면, 외부 네트워크와의 연결을 지원하는 uT-Gateway와, 커뮤니티 구성을 위해 사용되는 존 마스터 및 커뮤니티 멤버 노드들인 사용자 단말기로 구성된다.Referring to FIG. 1, a community-based ubiquitous network of the present invention includes a uT-Gateway supporting a connection with an external network, and a user terminal that is a zone master and community member nodes used for community configuration.

상기 존 마스터를 기반으로 생성되는 커뮤니티는 커뮤니티 성격에 따라 여러 개의 존 마스터가 그룹을 이루어 하나의 커뮤니티로 구성될 수 있으며, 하나의 존 마스터가 관리하는 커뮤니티로 구성될 수 있으며, 커뮤니티에 속한 이동 단말들은 애드 혹(ad hoc) 라우팅 프로토콜을 이용하여 단말들 간에 직접 통신하며, 커뮤니티 네트워크 상황에 따라 pro-active 및 re-active 라우팅 프로토콜이 사용된다.The community created based on the zone master may be composed of one zone master as a group according to the nature of the community, and may be configured as a community managed by one zone master, and a mobile terminal belonging to the community They communicate directly between terminals using an ad hoc routing protocol, and pro-active and re-active routing protocols are used according to community network conditions.

따라서, 이동 단말들은 커뮤니티가 변경될 경우 해당 커뮤니티의 네트워크 환경에 따라 네트워크 설정을 자동적으로 변경해야 하고, 환경에 맞는 라우팅 프로토콜을 사용해야 하며, 이를 지원하기 위해 커뮤니티에 속한 존 마스터 및 이동 단말들에는 스마트 패킷 에이전트가 사전에 설치되고, 스마트 패킷 에이전트들 간에 주고받는 스마트 패킷을 통해 커뮤니티 상태 정보 및 필요한 네트워크 서비스 모듈 등을 제공받아 추가적인 동작 없이 자동으로 실행 및 삭제할 수 있도록 지원하며, 또한 존 마스터가 관리하는 물리적인 커뮤니티에 속한 이동 노드들은 커뮤니티 멤버의 필요에 따라 자유롭게 커뮤니티를 생성 및 취소할 수 있다.Therefore, when the mobile station changes, the network settings should be automatically changed according to the network environment of the corresponding community, and the routing protocol appropriate to the environment should be used. To support this, the zone masters and mobile terminals belonging to the community are smart. The packet agent is pre-installed and provided with community status information and necessary network service modules through smart packets sent and received between smart packet agents, so that it can be executed and deleted automatically without additional actions. Mobile nodes belonging to the physical community can freely create and cancel the community according to the needs of community members.

본 발명은 커뮤니티 기반의 유비쿼터스 네트워크 환경에서 커뮤니티 멤버간의 상호 인증 및 안전한 비밀키 교환 방법과, 커뮤니티를 자율적으로 생성하기 원 하는 커뮤니티 멤버에게 안전한 방법으로 커뮤니티 생성 권한을 부여하는 방법에 대한 것으로, 상기 도 1과 같은 커뮤니티 기반의 유비쿼터스 네트워크 환경하에서, 존 마스터 노드와 커뮤니티 멤버들의 최초 인증 및 등록을 위해 인증등록(AAA/Registration) 서버를 가정하고, 또한 존 마스터와 커뮤니티 멤버들의 초기 인증을 위해 EAP-TLS와 대리 서명 생성을 위해 Schnorr의 서명 방법을 이용하며, 상기 인증등록 서버와 존 마스터 및 존 마스터들 간에는 안전한 채널을 가정한다.The present invention relates to a method of mutual authentication and secure secret key exchange between community members in a community-based ubiquitous network environment, and a method for granting community creation authority to a community member who wants to autonomously create a community in a secure manner. In a community-based ubiquitous network environment such as 1, we assume an AAA / Registration server for initial authentication and registration of zone master nodes and community members, and also EAP-TLS for initial authentication of zone master and community members. Schnorr's signature method is used to generate the surrogate signature, and a secure channel is assumed between the authentication registration server, the zone master, and the zone masters.

하기의 표 1은 본 발명에 사용되는 주요 용어들을 정리한 표이다.Table 1 below summarizes the main terms used in the present invention.

표 기Mark 정 의Justice so s o 원서명자의 서명(인증등록서버)Signature of the original signature (certification registration server) sZM s ZM 대리서명자의 서명(존 마스터)Signature of Surrogate Signer (John Master) pp 충분히 큰 소수Small enough gg g∈Zp의 생성자로 유한체 GF(p)상의 원시근Primitive roots on finite field GF (p) with the constructor of g∈Zp kk o<k<q-1에서 임의로 선택randomly selected from o <k <q-1 h()h () 일방향 해쉬 함수 SHA_1One-way hash function SHA_1 IDχ ID χ χ의 식별자identifier of χ Xi, Yi X i , Y i Diffie-Hellman 비밀 및 공개 값Diffie-Hellman Secrets and Public Values xi, yi x i , y i 비밀 키와 공개 키Secret key and public key tt 타임 스템프 값Time stamp value

상기와 같이 uT-Gateway와 존 마스터 및 커뮤니티 멤버 노드들인 사용자 단말기로 구성되는 커뮤니티 기반의 유비쿼터스 네트워크 환경에서의 사회적 커뮤니티 생성 권한 위임 방법을 도 2의 순서도와 도 3의 참고도를 참조하여 설명하면, 존 마스터와 커뮤니티 멤버들이 EAP-TLS를 통해 초기 인증을 인증등록 서버에게 수행하는 제1단계(S10)와, 상기 인증된 존 마스터에게 인증등록 서버는 자신의 서명 권한을 위임하는 제2단계(S20)와, 상기 서명 권한을 위임받은 존 마스터는 서명 권한 위임 정보와 자신의 Diffie Hellman 비밀 값을 더해 대리 서명용 개인 키와 공개 키를 생성하는 제3단계(S30)와, 상기 생성된 대리 서명용 개인 키로 자신의 커뮤니티에 존재하는 커뮤니티 멤버에게 대리 서명을 생성 및 발급하는 제4단계(S40)와, 상기 대리 서명을 발급 받은 커뮤니티 멤버는 대리 서명용 공개 키를 검증하고, 상기 대리 서명용 공개 키의 검증이 성공하면, 상기 대리 서명용 공개 키를 이용하여 대리 서명을 검증하는 제5단계(S50)와, 동일한 커뮤니티에 존재하는 다른 이동 노드와 대리 서명을 이용하여 상호 인증 및 공유 비밀 키를 교환하는 제6단계(S60)와, 사회적 커뮤니티 생성을 위해 존 마스터에게 커뮤니티 생성 권한을 요청하여 존 마스터가 인증등록 서버를 대신하여 커뮤니티 생성 권한을 위임하는 대리 서명을 생성하여 커뮤니티 멤버에게 발급하는 제7단계(S70)를 포함한다.Referring to the flowchart of FIG. 2 and the reference diagram of FIG. 3, a method for delegating social community creation authority in a community-based ubiquitous network environment including a uT-Gateway, a zone master, and community member nodes is described. First step (S10) in which the zone master and community members perform initial authentication to the authentication registration server through EAP-TLS, and second step (S20) in which the authentication registration server delegates its signature authority to the authenticated zone master. And a third step (S30) of generating the surrogate signature private key and the public key by adding the signature authority delegation information and its Diffie Hellman secret value, and the generated master signature with the generated surrogate signature private key. A fourth step (S40) of generating and issuing a surrogate signature to a community member existing in his community; The member verifies the surrogate signature public key, and if the surrogate signature public key succeeds, step 5 (S50) of verifying the surrogate signature using the surrogate signature public key, and another mobile node existing in the same community. Step 6 (S60) of exchanging mutual authentication and shared secret key using surrogate signature, and requesting community creation authority from zone master for social community creation, the zone master grants community creation authority on behalf of the registration server. A seventh step (S70) of generating a proxy signature for delegation and issuing to a community member.

상기 제2단계(S20)의 서명 권한 위임은 존 마스터가 성공적으로 초기 인증을 수행하고 나면 인증등록 서버는 서명 권한을 존 마스터에게 부여하며, 먼저 인증등록 서버는 k∈RZ* q 를 선택한 후 ro = gk mod p를 계산한 다음, 존 마스터에게 대리 서명 권한을 위임하는 서명 so를 생성하여 ro, to 값과 함께 존 마스터로 전달하며, 이때 전달되는 시간 to는 인증 등록 서버에서의 서명 so의 생성 시간을 의미하고, 서명 생성은 하기의 수학식 1과 같다.In the delegation of the signing authority of the second step (S20), after the zone master successfully performs initial authentication, the authentication registration server grants the signing authority to the zone master, and the authentication registration server first selects k∈ R Z * q . Calculate r o = g k mod p, then create a signature s o that delegates the surrogate signature authority to the zone master and pass it to the zone master along with the values of r o , t o , where t o is the certificate registration It means the generation time of the signature s o in the server, the signature generation is shown in Equation 1 below.

Figure 112011016729012-pat00001

여기서, YZM은 상기 존 마스터의 Diffie-Hellman 공개 값, IDZM은 상기 존 마스터의 식별자, IDo는 상기 인증등록 서버의 식별자, xo는 상기 인증등록 서버의 비밀 키를 각각 의미한다.
Figure 112011016729012-pat00001

Here, Y ZM represents a Diffie-Hellman public value of the zone master, ID ZM represents an identifier of the zone master, ID o represents an identifier of the authentication registration server, and x o represents a secret key of the authentication registration server.

상기 제3단계(S30)의 대리 서명용 개인 키와 공개 키의 생성은 인증등록 서버로부터 서명 정보를 전달 받은 존 마스터가 gso를 계산하여 서명을 검증하고, 상기 검증이 성공하면 수신한 서명 정보와 자신의 Diffie Hellman 개인 값 Xzm을 이용하여 대리 서명에 사용할 대리 서명용 개인키 xzm=so+Xzm과, 공개키 yzm=gxzm mod p를 생성한다.The generation of the surrogate signature private key and the public key in the third step (S30) is performed by the zone master, which has received the signature information from the authentication registration server, to calculate the g so , and to verify the signature. Create a surrogate signature private key x zm = s o + X zm and a public key y zm = g xzm mod p using your Diffie Hellman private value X zm .

상기 제4단계(S40)의 대리 서명 생성 및 발급은 상기 대리 서명에 사용할 대리 서명용 개인키와 공개키를 생성 후 존 마스터는 인증등록 서버를 대신해서 대리 서명용 개인키 xzm으로 서명 정보를 요청하는 커뮤니티 멤버의 식별자 IDMN과, 상기 서명 정보를 요청하는 커뮤니티 멤버의 Diffie Hellman 공개 값 YMN을 Schnorr 서명 기법으로 서명한 다음 커뮤니티 멤버에게 sZM, tZM, rZM과 자신의 공개 값 YZM을 함께 전송하고, 이때 함께 전송하는 rZM은 존 마스터가 임의로 선택하는 kZMRZ* q을 gkZM을 통해 계산된 값이며, 인증등록 서버가 생성한 서명 검증과 대리 서명을 생성하는 과정은 하기의 수학식 2와 같다.In the fourth step (S40), generation and issuance of the surrogate signature generate a surrogate signature private key and public key to be used for the surrogate signature, and the zone master requests signature information with the surrogate signature private key x zm on behalf of the authentication registration server. Sign the community member's identifier ID MN and the Diffie Hellman public value Y MN of the community member requesting the signature information with the Schnorr signature scheme and then give the community member s ZM , t ZM , r ZM and their public values Y ZM . transmitted together, and wherein transmitting r ZM is zone and the master is calculated using the k ZMr Z * q to g kZM selecting arbitrarily value, generating an authentication registration server generates the signature verification and proxy signature are together Equation 2 below.

Figure 112011016729012-pat00002

여기서, yo는 상기 인증등록 서버의 공개 키, tZM은 상기 존 마스터에서의 sZM의 생성 시간을 각각 의미한다.
Figure 112011016729012-pat00002

Here, y o denotes a public key of the authentication registration server, and t ZM denotes a generation time of s ZM in the zone master, respectively.

상기 제5단계(S50)의 대리 서명 검증은 서명을 수신한 커뮤니티 멤버은 인증들록 서버가 정상적으로 서명 생성 권한을 위임 받은 존 마스터가 생성한 서명 인지를 검증하기 위해 존 마스터의 서명용 공개키 yzm을 검증하여 정상적으로 대리 서 명 위임을 받았는지 확인하며, 검증이 성공하면 공개키 yzm을 이용하여 대리 서명 sZM을 확인하되, 하기의 수학식 3은 정상적인 대리 서명 위임 여부에 대한 검증 과정을 보여준다.In the proxy signature verification of step 5 (S50), the community member having received the signature uses the signature master's public key y zm to verify whether the authentication block server is a signature generated by the zone master, which is normally authorized to generate the signature. Verify that the proxy has been delegated normally by verifying, and if the verification succeeds, the proxy signature s ZM is verified using the public key y zm , but Equation 3 below shows the verification of whether the proxy has been delegated successfully.

Figure 112009054092216-pat00003
Figure 112009054092216-pat00003

상기 제6단계(S60)의 상호 인증은 존 마스터로부터 서명을 발급받은 커뮤니티 멤버는 서명을 인증서처럼 사용하여 동일한 커뮤니티에 존재하는 커뮤니티 멤버들 간에 상호 인증을 수행하며, 통신을 원하는 커뮤니티 멤버는 상호 인증 요청 메시지를 상대 노드로 전달하고, 상호 인증 요청 메시지에는 SZM1, YMN1, t가 포함된다.In the sixth step (S60), the mutual authentication is performed by a community member who has been issued a signature from the zone master to perform mutual authentication between community members existing in the same community using the signature as a certificate, and the community members who want to communicate with each other are mutually authenticated. The request message is transmitted to the counterpart node, and the mutual authentication request message includes S ZM1 , Y MN1 , and t.

상기 메시지를 수신한 커뮤니티 멤버는 존 마스터의 서명용 공개키 yzm로 확인하고, 검증이 성공하면 커뮤니티 멤버는 Diffie Hellman 공개 값을 이용하여 새로운 비밀키 SK를 생성하며, 상호 인증 응답 메시지에 MACSK와 YMN2, SZM2, t를 함께 전달하고, 상기 비밀키 SK와 MACSK는 하기의 수학식 4와 같이 생성한다.One community member receives the message and confirm by signing the public key y zm of John Masters, and when the verification is successful, community members will create a new private key SK using the Diffie Hellman public values, MAC SK mutual authentication response message Y MN2 , S ZM2 , t are transferred together, and the secret keys SK and MAC SK are generated as in Equation 4 below.

Figure 112011016729012-pat00004

여기서, SZM1은 존 마스터가 상기 통신을 원하는 커뮤니티 멤버로 발급한 대리 서명, YMN1은 상기 통신을 원하는 커뮤니티 멤버의 Diffie-Hellman 공개 값, SZM2은 존 마스터가 상기 메시지를 수신한 커뮤니티 멤버로 발급한 대리 서명, YMN2은 상기 메시지를 수신한 커뮤니티 멤버의 Diffie-Hellman 공개 값, XMN2은 상기 메시지를 수신한 커뮤니티 멤버의 Diffie-Hellman 비밀 값, t는 상기 메시지를 수신한 커뮤니티 멤버에서의 MACSK을 각각 의미한다.
Figure 112011016729012-pat00004

Here, S ZM1 is a surrogate signature issued by the zone master to the community member wanting the communication, Y MN1 is a Diffie-Hellman public value of the community member wanting the communication, and S ZM2 is a community member where the zone master has received the message. Issuing surrogate signature, Y MN2 is the Diffie-Hellman public value of the community member that received the message, X MN2 is the Diffie-Hellman secret value of the community member receiving the message, t is the community member that received the message MAC SK stands for each.

이후, 상호 인증 응답 메시지를 수신한 커뮤니티 멤버는 포함된 Diffie Hellman 값을 이용하여 생성된 비밀키로 MACSK를 검증함으로써 상호 인증 및 안전한 키 교환을 수행한다.Then, the community member receiving the mutual authentication response message performs mutual authentication and secure key exchange by verifying MAC SK with the secret key generated using the included Diffie Hellman value.

커뮤니티 기반의 유비쿼터스 네트워크에서는 커뮤니티 멤버들이 필요에 따라 자유롭게 커뮤니티를 생성할 수 있으며, 존 마스터로부터 서명을 발급받은 커뮤니티 멤버가 필요에 의해 커뮤니티를 생성하고자 할 때 존 마스터로부터 커뮤니티 생성 권한이 포함된 새로운 서명을 발급 받아야 한다.In community-based ubiquitous networks, community members can freely create communities as needed, and a new signature that includes community creation rights from the zone master when a community member who has been signed by the zone master wants to create a community as needed. Should be issued.

상기 제7단계(S70)의 커뮤니티 생성 요청은 커뮤니티를 생성하기 원하는 커뮤니티 멤버는 존 마스터에게 커뮤니티 생성 권한을 요청하며, 사용자는 존 마스터로부터 발급 받았던 서명 sZM과 자신이 생성하고자 하는 커뮤니티 관련 정보가 포함된 메시지 M, 그리고 시간 정보 tD를 비밀키 SKZ-M으로 암호화하여 존 마스터로 전달하고, 이때 사용되는 비밀키 SKZ-M는 존 마스터의 Diffie Hellman 공개값 YZM을 통해 커뮤니티 멤버가 생성되며, 요청 메시지는 하기의 수학식 5와 같다.In the community creation request of the seventh step (S70), a community member who wants to create a community requests a community creation authority from a zone master, and a user has a signature s ZM issued from the zone master and community related information that he or she wants to create. The included message M and time information t D are encrypted with the secret key SK ZM and transmitted to the zone master. The secret key SK ZM used at this time is a community member created through the Diffie Hellman public value Y ZM of the zone master. The message is shown in Equation 5 below.

Figure 112011016729012-pat00005

여기서, 시간 정보 tD는 상기 커뮤니티 생성 권한을 요청한 커뮤니티 멤버에서의 상기 요청 메시지의 생성 시간을 의미한다.
Figure 112011016729012-pat00005

Here, the time information t D means the generation time of the request message in the community member who requested the community creation right.

또한, 상기 제7단계(S70)의 커뮤니티 생성 권한 위임에 있어, 존 마스터는 암호화된 커뮤니티 생성 권한 요청 메시지를 수신한 다음 메시지 복호화를 위해 커뮤니티 멤버의 Diffie Hellman 공개값 YMN을 이용하여 SKZ-M을 생성한 후 메시지를 복호화하며, 이후 커뮤니티 멤버의 서명을 확인하여 정상적인 커뮤니티 멤버임을 인증한 다음 커뮤니티 생성 권한이 포함된 새로운 서명 SZM을 생성하여 전달하고, 새롭게 생성되는 서명 SZM에는 커뮤니티를 생성할 수 있는 권한인 CMZM 정보와 권한 위임 시간 정보 tCM이 포함되어 생성되며, 전달되는 응답 메시지는 하기의 수학식 6과 같다.Further, in the community generation delegation of the first step 7 (S70), zone master to SK ZM using the Diffie Hellman public value Y MN of community members for receiving the encrypted community generation capabilities request message, then the message decode After creating, decrypt the message, and then verify the community member's signature to verify that it is a normal community member, then generate and deliver a new signature S ZM with community creation authority, and create a community in the newly created signature S ZM. The CM ZM information and the authority delegation time information t CM including the authority to be generated are generated, and the response message transmitted is expressed by Equation 6 below.

Figure 112009054092216-pat00006
Figure 112009054092216-pat00006

상기 제7단계(S70)에서의 커뮤니티 생성은 커뮤니티 생성 권한을 부여받은 커뮤니티 멤버는 주변 노드들에게 커뮤니티 생성 권한이 포함된 서명을 전달하여 자신이 생성한 커뮤니티에 가입하도록 요청하며, 이때 존 마스터로부터 커뮤니티 생성 권한을 부여 받은 커뮤니티 멤버를 커뮤니티 마스터라고 하고, 커뮤니티 마스터는 커뮤니티에 가입하는 커뮤니티 멤버들와 자신이 생성한 커뮤니티의 다른 커뮤니티 멤버들 간에 안전한 통신을 위해 그룹 키를 생성 및 분배할 수 있다.In the seventh step (S70), community creation, the community member who has been granted the authority to create a community, requests the neighboring nodes to join the community created by passing a signature including the authority to create the community. A community member authorized to create a community is called a community master, and the community master can generate and distribute a group key for secure communication between community members who join the community and other community members of the community they create.

상기와 같은 본 발명의 사회적 커뮤니티 생성 권한 위임 방법은 기존의 대리서명 프로토콜들에서 요구되는 안전성과 부인 방지기능을 만족하고, 상호 인증 및 비밀키를 교환하는 과정에서 Diffie Hellman 키 분배 방법을 사용하므로 안전한 비밀 채널의 가정 없이 이동 노그 간 상호 인증 및 비밀키를 공유할 수 있으며, 또한 각 수행 단계에서 원서명자와 대리서명자, 이동 노드들은 상호 간에 위임 정보 및 서명 정보를 검증할 수 있기 때문에 오용 및 악의적인 사용을 검사하고 예방할 수 있다.As described above, the method for delegating social community creation authority of the present invention satisfies the security and non-repudiation function required by the existing surrogate signature protocols, and uses the Diffie Hellman key distribution method in the process of exchanging mutual authentication and secret key. The mutual authentication and secret key can be shared between mobile nodes without the assumption of a secret channel, and at each performance stage, the original signer, the surrogate signer, and the mobile nodes can verify the delegation and signature information between each other. Can check and prevent use.

상기 안전성 분석에 의해서, 본 발명은 구별가능성(Distinguishability)과, 검증가능성(Verifiability), 강한 위조 방지(Strong non-forgeability), 강한 신원 확인(Strong Identifiability) 및 강한 신원 확인(Strong non-deniability)의 특징이 있다.According to the above safety analysis, the present invention provides a method for distinguishing Distinguishability, Verifiability, Strong non-forgeability, Strong Identifiability, and Strong non-deniability. There is a characteristic.

상기 구별가능성이란, 상기 서명 sZM에는 원서명자의 ID와 대리서명자인 존 마스터의 ID가 포함되어 있으며, 또한 서명 검증시 원서명자의 공개키 y0와 대리서명자인 존 마스터의 공개기 yZM 모두 필요하므로, 대리 서명 sZM은 원서명자가 지정한 대리인에 의해 서명된 대리서명임을 확인할 수 있다.The distinctiveness of the signature s ZM includes the ID of the original signer and the ID of the zone master as the surrogate signer, and also requires both the public key y 0 of the original signer and the public y y ZM of the surrogate signer. For example, a surrogate signature s ZM may verify that the surrogate signature is signed by an agent designated by the original signature holder.

상기 검증가능성이란, 원서명자가 대리서명자에게 서명 권한을 정상적으로 위임한 것을 임의의 노드가 검증할 수 있으며, 대리서명자인 존 마스터는 원서명자가 전달해준 서명 s0를 기반으로 대리서명용 개인키 xZM를 생성하고, gχZM하여 대리서명용 공개키 yZM를 생성한다.The verifiability means that an arbitrary node can verify that the original signer normally delegates the signing authority to the surrogate signature, and the zone master, the surrogate signer, generates a surrogate signature private key x ZM based on the signature s 0 delivered by the original signature. G χZM to generate a surrogate signature public key y ZM .

따라서, 대리서명자의 공개키 yZM를 검증해보면 원서명자가 정상적으로 서명 권한을 위임했는지 확인할 수 있으며, 대리서명용 공개키 yZM의 검증은 yZM=yo HroYZM를 통해 검증가능하고, 즉 원서명자의 서명 권한의 위임이 없이는 공개키 yZM을 생성할 수 없으며, 공개키 검증을 통해 진위 여부를 확인할 수 있다.Thus, haebomyeon verifying the public key y ZM of proxy signer to check that delegate signing authority normally Book Review woman, proxy signature verification of the public key y ZM is y ZM = y o H r o Y ZM a verifiable through, that is The public key y ZM cannot be generated without delegation of the original signature of the original signer, and authenticity can be verified through public key verification.

상기 강한 위조 방지란, 서명에 원서명자의 ID와 대리서명자의 ID가 원서명자의 개인키로 서명되어 전달되므로, 임의로 원서명자의 서명을 수정 및 위조할 수 없고, 이 서명은 정상적으로 인등등록 서버와 초기인증을 수행한 존 마스터와 공유하게 되는 공유 비밀키를 통해 암호화되어 대리서명자인 존 마스터에게로 전달되기 때문에 악의적인 공격자는 원서명자의 서명 so를 위조할 수 없다.In the strong anti-counterfeiting, the signature of the original signature of the original signature and the ID of the surrogate signature are transferred to the signature of the original signature of the original signature, so that the signature of the original signature cannot be arbitrarily modified and forged, and this signature normally performs initial authentication with the registration server. since John master and share it forwarded to the zone master is encrypted proxy signer through a shared secret key that malicious attackers can not forge the signature s o's Book Review.

또한, 대리서명자에 의해 생성되는 대리서명의 경우도 원서명자의 서명 so를 기반으로 생성하는 대리서명자의 개인키로 서명되기 때문에 임의로 위조할 수 없으며, 특히 원서명자의 서명은 대리서명자에게 암호화되어 전달되기 때문에 임의로 공개되지 않으며, 대리서명자의 공개키를 검증할 때 필요한 원서명자의 공개키 yo는 커뮤니티 멤버 노드가 인증등록 서버와의 초기 인증 과정에서 공유하게 되는 비밀키로 암호화되어 전달되기 때문에 공격자가 위조할 수 없다.In addition, the surrogate signature generated by the surrogate signer cannot be forged arbitrarily because it is signed with the surrogate's private key, which is generated based on the original signer's signature s o . In particular, the signature of the surrogate signature is transmitted to the surrogate signature. The original signer's public key y o , which is not arbitrarily disclosed and is required to verify the proxy signer's public key, is encrypted and transmitted as a secret key shared by the community member node in the initial authentication process with the registration server. none.

상기 강한 신원 확인이란, 대리서명자가 생성하는 대리서명에는 서명자의 ID 정보와 Diffie Hellman 공개값이 포함되어 전달되며, 또한 원서명자의 서명에도 대리서명자의 ID와 원서명자의 ID가 원서명자의 개인키로 서명되어 전달되고, 대리서명에도 대리서명자의 ID 정보와 Diffie Hellman 공개값이 포함되어 있기 때문에 대리서명자의 신원을 확인할 수 있다.The strong identity verification means that the surrogate signature generated by the surrogate signature includes the signer's ID information and the Diffie Hellman public value, and the surrogate signature's ID and the original signer's ID are also signed by the original signature of the original signature. In addition, since the surrogate signature includes ID information of the surrogate signature and the Diffie Hellman public value, the surrogate signature can be identified.

상기 강한 부인 방지란, 원서명자는 자신이 대리서명자에게 서명 권한을 위임하기 위해 생성하는 서명 so는 원서명자의 개인키로 서명되어 대리서명자와 공유 하는 비밀키로 암호화되어 전달되기 때문에 원서명자는 자신의 서명에 대해 부인할 수 없으며, 대리서명자는 자신이 생성하는 대리서명을 자신의 대리서명용 개인키로 서명하고, 이 개인키는 원서명자의 서명 so와 대리서명자의 Diffie Hellman 개인값 XZM을 통해 생성하기 때문에 서명에 대해 부인할 수 없다.Prevent the strong wife refers Book Review sleeping, because their proxy signer sign s o that is generated to delegate signing authority to have been signed with the private key's Book Review is encrypted with the secret key that is shared with proxy signer delivery person Book Review for his signature It cannot be denied, because the surrogate signing the surrogate that it creates with its surrogate private key, which generates the surrogate's signature s o and the surrogate's Diffie Hellman private value X ZM Cannot be denied

본 발명에서 제안하는 Schnorr의 서명기법에 기반한 제안 기술과, RSA 서명 기법을 본 발명에서 제안하는 방법에 적용하였을 경우를 비교하여 효율성을 분석함에 있어, 두 기법에 대한 효율성 비교는 각 기법들에서 서명을 생성하는 과정에서 발생하는 계산량을 비교하여 분석하면 다음과 같다.In comparing the proposed technique based on Schnorr's signature technique proposed by the present invention and the case where the RSA signature technique is applied to the method proposed by the present invention, the efficiency comparison between the two techniques is performed in each of the techniques. Comparing and analyzing the amount of calculations generated in the process of generating as follows.

상기 RSA 서명 기술을 이용하여 대리 서명을 제공할 경우 하기의 수학식 7과 같이 대리 서명을 생성할 수 있다.When the surrogate signature is provided using the RSA signature technique, the surrogate signature may be generated as shown in Equation 7 below.

Figure 112009054092216-pat00007
Figure 112009054092216-pat00007

상기 수학식 7과 같이 생성된 서명은 서명을 요청한 이동 노드로 전달되고, 하기의 수학식 8과 같은 방법으로 서명을 검증할 수 있다.The signature generated as shown in Equation 7 is transmitted to the mobile node that requested the signature, and the signature can be verified by the method shown in Equation 8 below.

Figure 112009054092216-pat00008
Figure 112009054092216-pat00008

하기의 표 2에서는 본 발명의 기법과, RSA 서명을 이용한 대리 서명 방식에 서 대리 서명을 생성하고 검증하는 과정에서의 계산량을 비교한 것을 정리한 것으로, 계산량을 비교하기 위해 사용된 tMUL은 곱셈 연산 시간, tMOU는 모듈러 연산 시간, tEXP는 지수승 연산 시간, tADD는 덧셈 연산 시간, tH는 해쉬 연산을 수행하는데 걸리는 시간을 의미한다.Table 2 below summarizes a comparison between the computation of the present invention and the amount of computation in the process of generating and verifying the surrogate signature in the surrogate signature scheme using the RSA signature, where t MUL used to compare the computation is multiplied. Computation time, t MOU is the modular operation time, t EXP is the exponential power operation time, t ADD is the addition operation time, t H is the time taken to perform the hash operation.

본 발명 기법Inventive Technique RSA 서명 기법RSA signature scheme 서명자 계산량Signer Count tH + tMUL + tADD + tMOU t H + t MUL + t ADD + t MOU tH + tEXP + tMOU t H + t EXP + t MOU 검증자 계산량Validator Computation tH + tEXP + tMUL + tMOU t H + t EXP + t MUL + t MOU tH + 2tEXP + tMOU t H + 2t EXP + t MOU

상기 표 2에서 정리한 것처럼 본 발명의 경우 서명을 생성하고 검증하는 과정에서 지수승 연산을 한 번 필요로 하는 반면, RSA 서명 기법의 경우 세 번의 지수승 연산을 요구하므로, RSA 서명 기법에 비해 본 발명에서 제안하는 서명 기법의 계산량이 상대적으로 적음을 알 수 있고, 이는 일반 컴퓨터 환경보다 연산 능력이 빈약한 소형 단말 환경에 더 효과적임을 알 수 있다.As summarized in Table 2 above, the present invention requires one exponential operation once in the process of generating and verifying a signature, whereas the RSA signature method requires three exponential operations, thus compared to the RSA signature method. It can be seen that the amount of computation of the signature scheme proposed by the present invention is relatively small, which is more effective in a small terminal environment with poor computing power than a general computer environment.

따라서, 본 발명은 커뮤니티 기반의 유비쿼터스 네트워크에서 커뮤니티 멤버들 간의 상호 인증과 안전한 비밀키 교환 기법을 제공하며, 커뮤니티 멤버들이 필요에 의해 생성하는 자율적인 커뮤니티를 생성할 수 있도록 커뮤니티 생성 권한을 안전하게 위임할 수 있다.Accordingly, the present invention provides a mutual authentication and secure key exchange scheme between community members in a community-based ubiquitous network, and securely delegates community creation authority so that community members can create autonomous communities created as needed. Can be.

또한, 인증등록 서버를 대신하여 커뮤니티에 존재하는 커뮤니티 멤버들에게 대리로 서명을 생성할 수 있는 권한 위임을 위해 Schnorr의 서명 기법 기반의 대리 서명 기술을 사용하였고, 대리 서명을 존 마스터로부터 전달받은 커뮤니티 멤버들이 안전하게 비밀키를 공유할 수 있도록 Diffie Hellman 키 교환 기법을 적용함으로써, 인증등록 서버의 도움 없이 커뮤니티 멤버들 간에 대리 서명 기반의 상호 인증 및 안전한 키 교환을 가능하게 하고, 기존 RSA 서명 기반의 대리 서명 방식에 비해 계산량이 비교적 작아 다양한 소형 단말이 존재하는 커뮤니티 기반의 유비쿼터스 네트워크에 적용하기에 효과적이다.In addition, we used surrogate signature technology based on Schnorr's signature technique to delegate the authority to generate surrogate signatures to community members who exist in the community on behalf of the certification server. By applying the Diffie Hellman key exchange scheme to allow members to securely share secret keys, it enables surrogate signature-based mutual authentication and secure key exchange between community members without the help of a registration server, and surrogate existing RSA signature-based surrogate. Compared to the signature method, the computational amount is relatively small, which is effective to apply to a community-based ubiquitous network in which various small terminals exist.

본 발명은 특정의 실시 예와 관련하여 도시 및 설명하였지만, 첨부된 특허청구범위에 의해 나타난 발명의 사상 및 영역으로부터 벗어나지 않는 한도 내에서 다양한 개조 및 변화가 가능하다는 것을 당업계에서 통상의 지식을 가진 자라면 누구나 쉽게 알 수 있을 것이다.Although the present invention has been shown and described with respect to specific embodiments thereof, it will be understood by those skilled in the art that various changes and modifications may be made without departing from the spirit and scope of the invention as defined by the appended claims. Anyone who can afford it will know.

도 1은 본 발명에 따른 커뮤니티 기반의 유비쿼터스 네트워크 구조를 나타낸 참고도.1 is a reference diagram showing a community-based ubiquitous network structure according to the present invention.

도 2는 본 발명에 따른 사회적 커뮤니티 생성 권한 위임 방법의 순서도.2 is a flowchart of a method for delegating social community creation authority according to the present invention;

도 3은 본 발명에 따른 사회적 커뮤니티 생성 권한 위임 방법을 설명하기 위한 참고도.3 is a reference diagram for explaining a social community creation authority delegation method according to the present invention.

Claims (8)

외부 네트워크와의 연결을 지원하는 uT-Gateway와, 커뮤니티 구성을 위해 사용되는 존 마스터 및 커뮤니티 멤버 노드들인 사용자 단말기로 구성되는 커뮤니티 기반의 유비쿼터스 네트워크 환경에서의 사회적 커뮤니티 생성 권한 위임 방법에 있어서,In the method of delegating social community creation authority in a community-based ubiquitous network environment consisting of uT-Gateway supporting connection with an external network and user terminals, which are zone master and community member nodes used for community construction, 존 마스터와 커뮤니티 멤버들이 EAP-TLS를 통해 초기 인증을 인증등록 서버에게 수행하는 제1단계(S10)와;A first step (S10) in which the zone master and community members perform initial authentication to the authentication registration server through the EAP-TLS; 상기 인증된 존 마스터에게 인증등록 서버는 자신의 서명 권한을 위임하는 제2단계(S20)와;A second step (S20) in which the authentication registration server delegates its signature authority to the authenticated zone master; 상기 서명 권한을 위임받은 존 마스터는 서명 권한 위임 정보와 자신의 Diffie Hellman 비밀 값을 더해 대리 서명용 개인 키와 공개 키를 생성하는 제3단계(S30)와;A third step (S30) of generating a surrogate signature private key and a public key by adding the signature authority delegation information and its Diffie Hellman secret value to the delegated zone master; 상기 생성된 대리 서명용 개인 키로 자신의 커뮤니티에 존재하는 커뮤니티 멤버에게 대리 서명을 생성 및 발급하는 제4단계(S40)와;A fourth step (S40) of generating and issuing a surrogate signature to a community member existing in the community with the generated surrogate signature private key; 상기 대리 서명을 발급 받은 커뮤니티 멤버는 대리 서명용 공개 키를 검증하고, 상기 대리 서명용 공개 키의 검증이 성공하면, 상기 대리 서명용 공개 키를 이용하여 대리 서명을 검증하는 제5단계(S50)와;A fifth step (S50) of verifying the surrogate signature public key by verifying the surrogate signature public key and verifying the surrogate signature by using the surrogate signature public key; 동일한 커뮤니티에 존재하는 다른 이동 노드와 대리 서명을 이용하여 상호 인증 및 공유 비밀 키를 교환하는 제6단계(S60)와;A sixth step (S60) of exchanging mutual authentication and a shared secret key using a surrogate signature with another mobile node existing in the same community; 사회적 커뮤니티 생성을 위해 존 마스터에게 커뮤니티 생성 권한을 요청하여 존 마스터가 인증등록 서버를 대신하여 커뮤니티 생성 권한을 위임하는 대리 서명을 생성하여 커뮤니티 멤버에게 발급하는 제7단계(S70)를 포함하는 것을 특징으로 하는 사회적 커뮤니티 생성 권한 위임 방법.Requesting a community creation authority from the zone master for creating a social community, the zone master generates a surrogate signature for delegating community creation authority on behalf of the authentication registration server, and then issues it to a community member (S70). Delegation of social community creation authority. 제 1항에 있어서,The method of claim 1, 상기 제2단계(S20)의 서명 권한 위임은 인증등록 서버가 k∈RZ* q 를 선택한 후 ro = gk mod p를 계산한 다음, 존 마스터에게 대리 서명 권한을 위임하는 서명 so를 생성하여 ro, to 값과 함께 존 마스터로 전달하며, 이때 전달되는 시간 to는 상기 인증등록 서버에서의 서명 so의 생성 시간을 의미하고, 상기 서명은
Figure 112011016729012-pat00018
에 의해 생성되되, YZM은 상기 존 마스터의 Diffie-Hellman 공개 값, IDZM은 상기 존 마스터의 식별자, IDo는 상기 인증등록 서버의 식별자, xo는 상기 인증등록 서버의 비밀 키를 각각 의미하는 것을 특징으로 하는 사회적 커뮤니티 생성 권한 위임 방법.
Delegation of the signing authority in the second step (S20), after the authentication registration server selects k∈ R Z * q , calculates r o = g k mod p, and then performs signature s o delegating surrogate signing authority to the zone master. It generates and delivers to the zone master along with the values of r o and t o , where the time t o means the creation time of the signature s o in the authentication registration server, and the signature is
Figure 112011016729012-pat00018
Where Y ZM is a Diffie-Hellman public value of the zone master, ID ZM is an identifier of the zone master, ID o is an identifier of the authentication registration server, and x o represents a secret key of the authentication registration server, respectively. Social community creation authority delegation method characterized in that.
제 2항에 있어서,3. The method of claim 2, 상기 제3단계(S30)의 대리 서명용 개인 키와 공개 키의 생성은 인증등록 서버로부터 서명 권한 위임 정보를 전달 받은 존 마스터가 gso를 계산하여 상기 인증등록 서버로부터 전달받은 서명 So를 검증하고, 상기 검증이 성공하면 전달 받은 서명 권한 위임 정보와 자신의 Diffie Hellman 개인 값 Xzm을 이용하여 대리 서명에 사용할 대리 서명용 개인키 xzm=so+Xzm과, 공개키 yzm=gxzm mod p를 생성하는 것을 특징으로 하는 사회적 커뮤니티 생성 권한 위임 방법.Wherein the proxy signature generation of the private key and public key of step 3 (S30) is and to the zone master received the signature delegation information from the authentication registration server calculates the g so verify the signature S o received from the certification register server, If the verification is successful, the surrogate signature private key x zm = s o + X zm and the public key y zm = g xzm mod using the signature authority delegation information received and the Diffie Hellman personal value X zm received. A method for delegating social community creation authority, characterized by generating p. 제 3항에 있어서,The method of claim 3, 상기 제4단계(S40)의 대리 서명 생성 및 발급은 존 마스터가 인증등록 서버를 대신해서 대리 서명용 개인키 xzm으로 서명 정보를 요청하는 커뮤니티 멤버의 식별자 IDMN과, 상기 서명 정보를 요청하는 커뮤니티 멤버의 Diffie Hellman 공개 값 YMN을 Schnorr 서명 기법으로 서명한 다음 커뮤니티 멤버에게 sZM, tZM, rZM과 자신의 공개 값 YZM을 함께 전송하고, 이때 함께 전송하는 rZM은 존 마스터가 임의로 선택하는 kZMRZ* q을 gkZM을 통해 계산된 값이며, 인증등록 서버가 생성한 서명 검증과 대리 서명은
Figure 112011016729012-pat00010
에 의해 생성되되, yo는 상기 인증등록 서버의 공개 키, tZM은 상기 존 마스터에서의 sZM의 생성 시간을 각각 의미하는 것을 특징으로 하는 사회적 커뮤니티 생성 권한 위임 방법.
The generation and issuance of the surrogate signature in the fourth step S40 include the identifier ID MN of the community member whose zone master requests the signature information with the surrogate signature private key x zm on behalf of the authentication registration server, and the community which requests the signature information. members of the Diffie Hellman public value Y MN Schnorr and signature techniques signatures sent together to the following community members s ZM, t ZM, r ZM and its public value Y ZM, the case r ZM sending along the John master randomly and the a k ZMR Z * q selecting calculated from the value g kZM, registered authentication server generates the signature verification and a proxy signature is
Figure 112011016729012-pat00010
Generated by y o denotes a public key of the authentication registration server, and t ZM denotes a generation time of s ZM in the zone master, respectively.
제 4항에 있어서,The method of claim 4, wherein 상기 제5단계(S50)의 대리 서명 검증은 존 마스터의 서명용 공개키 yzm을 검증하여 정상적으로 대리 서명 위임을 받았는지 확인하며, 검증이 성공하면 공개키 yzm을 이용하여 대리 서명 sZM을 확인하되,
Figure 112011016729012-pat00011
을 이용하여 정상적인 대리 서명 위임 여부를 검증하는 것을 특징으로 하는 사회적 커뮤니티 생성 권한 위임 방법.
The surrogate signature verification in step 5 (S50) verifies that the surrogate signature is successfully delegated by verifying the signature public key y zm of the zone master, and if the verification succeeds, verifies the surrogate signature s ZM using the public key y zm . But
Figure 112011016729012-pat00011
Social community creation authority delegation method characterized in that for verifying whether or not normal delegate signature delegate using.
제 5항에 있어서,The method of claim 5, 상기 제6단계(S60)의 상호 인증은 통신을 원하는 커뮤니티 멤버는 상호 인증 요청 메시지를 상대 노드로 전달하고, 상호 인증 요청 메시지에는 SZM1, YMN1, t가 포함되며, 상기 메시지를 수신한 커뮤니티 멤버는 존 마스터의 서명용 공개키 yzm로 확인하고, 검증이 성공하면 커뮤니티 멤버는 Diffie Hellman 공개 값을 이용하여 새로운 비밀키 SK를 생성하며, 상호 인증 응답 메시지에 MACSK와 YMN2, SZM2, t를 함께 전달하고, 상기 비밀키 SK와 MACSK
Figure 112011016729012-pat00019
와 같이 생성되고, 이후 상호 인증 응답 메시지를 수신한 커뮤니티 멤버는 포함된 Diffie Hellman 값을 이용하여 생성된 비밀키로 MACSK를 검증함으로써 상호 인증 및 안전한 키 교환을 수행하되, SZM1은 상기 존 마스터가 상기 통신을 원하는 커뮤니티 멤버로 발급한 대리 서명, YMN1은 상기 통신을 원하는 커뮤니티 멤버의 Diffie-Hellman 공개 값, SZM2은 상기 존 마스터가 상기 메시지를 수신한 커뮤니티 멤버로 발급한 대리 서명, YMN2은 상기 메시지를 수신한 커뮤니티 멤버의 Diffie-Hellman 공개 값, XMN2은 상기 메시지를 수신한 커뮤니티 멤버의 Diffie-Hellman 비밀 값, t는 상기 메시지를 수신한 커뮤니티 멤버에서의 MACSK의 생성 시간을 각각 의미하는 것을 특징으로 하는 사회적 커뮤니티 생성 권한 위임 방법.
The mutual authentication of the sixth step (S60), the community member wants to communicate the mutual authentication request message to the counterpart node, the mutual authentication request message includes S ZM1 , Y MN1 , t, the community receiving the message The member checks the zone master's signature public key y zm, and if the validation is successful, the community member creates a new secret key SK using the Diffie Hellman public value, and the MAC SK and Y MN2 , S ZM2 , passing t together, the secret keys SK and MAC SK
Figure 112011016729012-pat00019
Generated as is, but since the community members receives a mutual authentication response message, performs mutual authentication and secure key exchange by verifying the MAC SK secret key created using the included Diffie Hellman value, S ZM1 is that the zone master A surrogate signature issued to the community member wishing to communicate, Y MN1 is a Diffie-Hellman public value of the community member wishing to communicate, S ZM2 is a surrogate signature issued to the community member received by the zone master, Y MN2 Is the Diffie-Hellman public value of the community member receiving the message, X MN2 is the Diffie-Hellman secret value of the community member receiving the message, t is the creation time of MAC SK in the community member receiving the message, respectively Delegation of social community creation authority characterized in that it means.
제 6항에 있어서,The method of claim 6, 상기 제7단계(S70)의 커뮤니티 생성 요청은 존 마스터로부터 발급 받았던 서명 sZM과 자신이 생성하고자 하는 커뮤니티 관련 정보가 포함된 메시지 M, 그리고 시간 정보 tD를 비밀키 SKZ-M으로 암호화하여 존 마스터로 전달하고, 이때 사용되는 비밀키 SKZ-M는 존 마스터의 Diffie Hellman 공개값 YZM을 통해 커뮤니티 멤버가 생성하며, 요청 메시지는
Figure 112011016729012-pat00020
이되, 상기 시간 정보 tD는 상기 커뮤니티 생성 권한을 요청한 커뮤니티 멤버에서의 상기 요청 메시지의 생성 시간을 의미하는 것을 특징으로 하는 사회적 커뮤니티 생성 권한 위임 방법.
The community creation request of the seventh step (S70) is the zone master by encrypting the signature s ZM received from the zone master, the message M including the community related information to be created, and the time information t D with the secret key SK ZM . The secret key SK ZM is created by the community member through the Diffie Hellman public value Y ZM of the zone master, and the request message is
Figure 112011016729012-pat00020
Wherein, the time information t D is a social community creation authority delegation method characterized in that the generation time of the request message from the community member requesting the community creation authority.
제 7항에 있어서,The method of claim 7, wherein 상기 제7단계(S70)의 커뮤니티 생성 권한 위임은 암호화된 커뮤니티 생성 권한 요청 메시지를 존 마스터가 수신한 다음 메시지 복호화를 위해 커뮤니티 멤버의 Diffie Hellman 공개값 YMN을 이용하여 SKZ-M을 생성한 후 메시지를 복호화하며, 이후 커뮤니티 멤버의 서명을 확인하여 정상적인 커뮤니티 멤버임을 인증한 다음 커뮤니티 생성 권한이 포함된 새로운 서명 SZM을 생성하여 전달하고, 새롭게 생성되는 서명 SZM에는 커뮤니티를 생성할 수 있는 권한인 CMZM 정보와 권한 위임 시간 정보 tCM이 포함되어 생성되며, 전달되는 응답 메시지는
Figure 112011016729012-pat00021
와 같은 것을 특징으로 하는 사회적 커뮤니티 생성 권한 위임 방법.
The community creation authority delegation in the seventh step S70 is performed after the zone master receives the encrypted community creation authority request message and then generates a SK ZM using the Diffie Hellman public value Y MN of the community member for message decryption. After verifying the signature of the community member, it verifies that it is a normal community member, and then generates and delivers a new signature S ZM containing the community creation authority, and the newly created signature S ZM has authority to create a community. CM ZM information and authority delegation time information t CM are generated and included.
Figure 112011016729012-pat00021
Social community creation authority delegation method characterized in that, such as.
KR1020090082488A 2009-09-02 2009-09-02 How to delegate authority to create social communities KR101057650B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090082488A KR101057650B1 (en) 2009-09-02 2009-09-02 How to delegate authority to create social communities

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090082488A KR101057650B1 (en) 2009-09-02 2009-09-02 How to delegate authority to create social communities

Publications (2)

Publication Number Publication Date
KR20110024475A KR20110024475A (en) 2011-03-09
KR101057650B1 true KR101057650B1 (en) 2011-08-18

Family

ID=43932306

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090082488A KR101057650B1 (en) 2009-09-02 2009-09-02 How to delegate authority to create social communities

Country Status (1)

Country Link
KR (1) KR101057650B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101393122B1 (en) * 2013-02-27 2014-05-12 숭실대학교산학협력단 Method and apparatus for handling access-request from unknown user in social network service

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040024871A1 (en) 2002-07-30 2004-02-05 Kitchin Duncan M. Point coordinator delegation in a wireless network
KR100816560B1 (en) 2006-12-05 2008-03-25 한국정보보호진흥원 Method for a delegated authentication of broadcasting services based on mobile multicast techniques over internet environment
KR100816561B1 (en) 2006-11-24 2008-03-25 한국정보보호진흥원 Method for mobile multicast key management using foreign key

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040024871A1 (en) 2002-07-30 2004-02-05 Kitchin Duncan M. Point coordinator delegation in a wireless network
KR100816561B1 (en) 2006-11-24 2008-03-25 한국정보보호진흥원 Method for mobile multicast key management using foreign key
KR100816560B1 (en) 2006-12-05 2008-03-25 한국정보보호진흥원 Method for a delegated authentication of broadcasting services based on mobile multicast techniques over internet environment

Also Published As

Publication number Publication date
KR20110024475A (en) 2011-03-09

Similar Documents

Publication Publication Date Title
KR102024531B1 (en) Apparatus and method for anonymity-based authentication and key agreement with message binding properties
JP4199074B2 (en) Method and apparatus for secure data communication link
CN110800248B (en) Method for mutual symmetric authentication between a first application and a second application
EP2272202B1 (en) Method for distributed identification, a station in a network
Ma et al. Distributed access control with adaptive privacy preserving property for wireless sensor networks
KR20130098368A (en) Shared secret establishment and distribution
Aura et al. Reducing reauthentication delay in wireless networks
Patel et al. Vehiclechain: Blockchain-based vehicular data transmission scheme for smart city
Abdelfatah et al. Secure VANET authentication protocol (SVAP) using Chebyshev chaotic maps for emergency conditions
Morchon et al. Efficient distributed security for wireless medical sensor networks
Aura et al. Towards a survivable security architecture for ad-hoc networks
KR100537426B1 (en) Ubiquitous Personal Mutual authentication method
KR100984275B1 (en) Method for generating secure key using certificateless public key in insecure communication channel
Sung et al. ID-based sensor node authentication for multi-layer sensor networks
Ray et al. Design of mobile-PKI for using mobile phones in various applications
Tseng et al. A robust user authentication scheme with self‐certificates for wireless sensor networks
JP2007157161A (en) Authentication method and apparatus
Pužar et al. Skimpy: A simple key management protocol for manets in emergency and rescue operations
KR101057650B1 (en) How to delegate authority to create social communities
KR20100002424A (en) Method for generating secure key using certificateless public key
Hsu et al. Password authenticated key exchange protocol for multi-server mobile networks based on Chebyshev chaotic map
JP2006526184A (en) Network security method and network security system
Hussein et al. Proactive discovery protocol with security enhancement for D2D communication system
Liu et al. Privacy-preserving quick authentication in fast roaming networks
Kumar et al. Secure and efficient cache-based authentication scheme for vehicular ad-hoc networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140630

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150609

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160627

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee