KR101222619B1 - 무선 메쉬 네트워크의 데이터 인증 방법 및 장치 - Google Patents

무선 메쉬 네트워크의 데이터 인증 방법 및 장치 Download PDF

Info

Publication number
KR101222619B1
KR101222619B1 KR1020110004831A KR20110004831A KR101222619B1 KR 101222619 B1 KR101222619 B1 KR 101222619B1 KR 1020110004831 A KR1020110004831 A KR 1020110004831A KR 20110004831 A KR20110004831 A KR 20110004831A KR 101222619 B1 KR101222619 B1 KR 101222619B1
Authority
KR
South Korea
Prior art keywords
data
authentication
wireless mesh
message
nodes
Prior art date
Application number
KR1020110004831A
Other languages
English (en)
Other versions
KR20120083618A (ko
Inventor
강남희
Original Assignee
덕성여자대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 덕성여자대학교 산학협력단 filed Critical 덕성여자대학교 산학협력단
Priority to KR1020110004831A priority Critical patent/KR101222619B1/ko
Publication of KR20120083618A publication Critical patent/KR20120083618A/ko
Application granted granted Critical
Publication of KR101222619B1 publication Critical patent/KR101222619B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 데이터의 송신 인증에 따른 지연을 줄이고, 보안 성능을 향상시킬 수 있는 무선 메쉬 네트워크의 데이터 인증 방법 및 장치에 관한 것이다.
본 발명의 실시 예에 따른 무선 메쉬 네트워크의 데이터 인증 방법은 복수의 노드 및 복수의 무선 메쉬 라우터를 포함하는 무선 메쉬 네트워크에 있어서, 모바일 애드 혹 네트워크의 인프라를 구성하는 복수의 노드들 간에 사전 트러스트를 설정하는 단계; 백본 인프라를 구성하는 복수의 무선 메쉬 라우터 간에 사전 트러스트를 설정하는 단계; 동일 도메인 내에서의 홉 단위 데이터 인증을 수행하여 복수의 노드들 간에 전송되는 데이터의 인증을 수행하는 단계; 및 서로 다른 도메인 간의 홉 단위 데이터 인증을 수행하여 상기 복수의 노드들 간에 전송되는 데이터의 인증을 수행하는 단계를 포함하고, 상기 동일 도메인에 위치한 노드들 간에 전송되는 데이터 및 노드와 무선 메쉬 라우터 간에 전송되는 데이터의 인증과, 상기 서로 다른 도메인에 위치한 무선 메쉬 라우터 간에 전송되는 데이터의 인증에 대해 서로 다른 인증 방법을 적용하는 것을 특징으로 한다.

Description

무선 메쉬 네트워크의 데이터 인증 방법 및 장치{DATA AUTHENTICATION APPARATUS AND METHOD FOR WIRELESS MESH NETWORKS}
본 발명은 무선 메쉬 네트워크에 관한 것으로, 특히 데이터의 송신 인증에 따른 지연을 줄이고, 보안 성능을 향상시킬 수 있는 무선 메쉬 네트워크의 데이터 인증 방법 및 장치에 관한 것이다.
모바일 애드 혹 네트워크(MANET: mobile Ad hoc network)는 기반 구조가 없이 노드(node)들에 의해 자율적으로 구성되는 네트워크로써, 네트워크의 구성 및 유지를 위해 기지국이나 액세스 포인트와 같은 기반 네트워크 장치를 필요로 하지 않는다.
모바일 애드 혹 네트워크는 AP(Access Point) 없이, 흩어져 있는 무선으로 통신이 가능한 노드들끼리 서로 통신을 하는 자율적인 구조의 네트워크이다. 따라서, 중간에서 제어하는 노드가 없으므로 각 노드들은 자신이 가질 수가 있는 정보를 최대한 활용하여 네트워크에서 통신을 수행하고, 먼 거리의 노드와는 다른 노드들을 경유하여 통신한다.
모바일 애드 혹 네트워크는 무선 인터페이스를 통해 노드들 간의 통신이 이루어지는 토폴로지를 구성하기 때문에 기존의 무선 네트워크 통신이 가지는 거리상의 한계를 극복할 수 있다. 고정된 라우터를 사용하는 방식(정적인 방식)과 비교하여 노드의 이동이 자유롭기 때문에 네트워크 토폴로지가 동적으로 변하는 특징을 가지고 있다.
이러한, 모바일 애드 혹 네트워크(MANET)는 독립 형태로 구성되어, 인터넷 게이트웨이를 거쳐 인터넷과 같은 기반 네트워크와 연동될 수 있으며, 컨텐츠(예로서, 방송 프로그램)을 중개하기 위해 일시적으로 설치되는 비 상설 라디오 네트워크 또는 텔레비전 네트워크에 적용될 수 있다.
초기 연구는 군사 작전이나 재난 등의 특수한 상황에서도 네트워킹을 지원해주기 위한 방안으로 연구되었지만 최근에는 보다 일반적인 목적을 갖는 응용으로 확산되고 있다. 특히, 무선 메쉬 네트워크(WMN: Wireless Mesh Network)는 모바일 애드 혹 네트워크(MANET)의 자가 구성 기능 및 릴레이 기능을 활용하여 저비용으로 네트워크를 구축할 수 있도록 한다.
모바일 애드 혹 네트워크(MANET)는 노드들의 협업을 통해 데이터가 전달되는 특성으로 인해 악의적 경로설정에 따른 피해는 심각할 수 있다. 즉, 모바일 애드 혹 네트워크(MANET)를 구성하는 내부 노드들이나 외부 네트워크에 존재할 수 있는 악의적인 노드들에 의해 위조된 경로가 설정된다면 전달되는 모든 데이터들이 위조 경로를 통해 전달될 수 있고, 이를 통한 다양한 형태로 네트워크의 공격들이 가능한 문제점이 있다.
또한, 악의적인 순환 경로를 설정하여 네트워크 내에서 데이터의 전달을 방해하거나, 경로를 유지하는 중간 노드들의 자원을 고갈시키는 래빗 공격이 이루어질 수 있는 문제점이 있다.
종래 기술에서 제안된 인증 방법들은 대부분 경로 설정을 위해 전달되는 컨트롤 메시지의 인증만을 고려하여 송 수신간의 인증된 안전한 경로 설정을 주된 목표로 하고 있다. 즉, 경로 설정 이후 전달되는 데이터를 인증할 수 있는 방안을 제공하고 있지 못하다.
이와 같은 문제점들을 일부 해결하기 위해 TESLA 방식을 기반으로 하는 LHAP, LAP 방식과 HMAC이나 NMAC의 내부 계산방식을 변경한 HEAP 같은 인증방법들이 제안되었다. 그러나 LHAP 방식은 전송하는 메시지 자체가 인증 값을 생성하는 요소로 작용되지 않으므로, 내/외부 공격자의 협업을 통해 웜홀(wormhole) 공격이나 중간자 공격(man in the middle)에 취약한 단점이 있다.
또한 LAP는 TESLA와 같이 일정 시간 후 노출되는 키 값을 인증 검증을 위해 사용하면 종단 간의 데이터 통신에 지연이 증가되는 단점이 있고, KEYUPDATE 메시지를 받을 때까지 수신된 데이터를 저장하고 있어야 하므로 서비스거부(DoS: Denial of Service) 공격에 취약해지는 단점이 있다. HEAP 방식은 연산량이 큰 공개 키 기반 방식으로 매 홉 단위에서 패킷 단위로 데이터 인증을 수행하므로 성능이 저하되는 단점이 있다.
특히, LHAP, LAP 방식의 근간이 되는 TESLA 방식은 보안성을 종단 간의 시간동기(loosely time synchronization) 여부에 의존하고 있어, 중앙 제어 장비에 의존하지 않는 무선 메쉬 네트워크(WMN)의 인증 방식으로 수정 없이 직접 적용할 수 없다.
이로 인해, 무선 접속 네트워크의 확장성과 다양한 서비스를 제공할 수 있도록 제안된 준 인프라 구조의 모바일 애드 혹 네트워크(NANET)를 기반으로 하는 무선 메쉬 네트워크(WMN)에 종래의 인증 기술을 적용하기 어려운 문제점이 있다.
또한, 무선 메쉬 라우터(WMR)가 포함된 무선 메쉬 네트워크(WMN)에 기존의 애드 혹 인증을 방법을 그대로 적용하여 데이터에 대한 인증까지 확장시킬 경우 데이터의 전송에 지연이 발생되고, 데이터 인증에 따른 오버헤드가 증가되는 문제점이 있다.
본 발명은 상술한 문제점을 해결하기 위한 것으로서, 데이터의 송신 인증에 따른 지연을 줄일 수 있는 메쉬 네트워크의 데이터 인증 방법 및 장치를 제공하는 것을 기술적 과제로 한다.
본 발명은 상술한 문제점을 해결하기 위한 것으로서, 네트워크의 인프라 인증에 따른 지연을 줄일 수 있는 무선 메쉬 네트워크의 데이터 인증 방법 및 장치를 제공하는 것을 기술적 과제로 한다.
본 발명은 상술한 문제점을 해결하기 위한 것으로서, 보안 성능을 향상시킬 수 있는 무선 메쉬 네트워크의 데이터 인증 방법 및 장치를 제공하는 것을 기술적 과제로 한다.
위에서 언급된 본 발명의 기술적 과제 외에도, 본 발명의 다른 특징 및 이점들이 이하에서 기술되거나, 그러한 기술 및 설명으로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 실시 예에 따른 무선 메쉬 네트워크의 데이터 인증 방법은 복수의 노드 및 복수의 무선 메쉬 라우터를 포함하는 무선 메쉬 네트워크에 있어서, 모바일 애드 혹 네트워크의 인프라를 구성하는 복수의 노드들 간에 사전 트러스트를 설정하는 단계; 백본 인프라를 구성하는 복수의 무선 메쉬 라우터 간에 사전 트러스트를 설정하는 단계; 동일 도메인 내에서의 홉 단위 데이터 인증을 수행하여 복수의 노드들 간에 전송되는 데이터의 인증을 수행하는 단계; 및 서로 다른 도메인 간의 홉 단위 데이터 인증을 수행하여 상기 복수의 노드들 간에 전송되는 데이터의 인증을 수행하는 단계를 포함하고, 상기 동일 도메인에 위치한 노드들 간에 전송되는 데이터 및 노드와 무선 메쉬 라우터 간에 전송되는 데이터의 인증과, 상기 서로 다른 도메인에 위치한 무선 메쉬 라우터 간에 전송되는 데이터의 인증에 대해 서로 다른 인증 방법을 적용하는 것을 특징으로 하는 무선 메쉬 네트워크의 데이터 인증 방법.
본 발명의 실시 예에 따른 무선 메쉬 네트워크의 데이터 인증 장치는 복수의 노드 및 복수의 무선 메쉬 라우터를 포함하는 무선 메쉬 네트워크에 있어서, 네트워크의 인프라 인증을 위한 컨트롤 데이터 및 복수의 노드들 간에 전송되는 메시지 데이터의 인증을 위한 단방향 키 체인을 생성하는 키 생성부; 네트워크의 노드들 간에 사전 트러스트 설정을 위한 제1 사전 트러스트 설정 메시지와, 동일 도메인 내에서의 홉 단위 데이터 인증을 위한 제1 데이터 패킷을 생성하는 제1 메시지 생성부; 및 네트워크의 무선 메쉬 라우터들 간에 사전 트러스트의 설정을 위한 제2 사전 트러스트 설정 메시지와, 서로 다른 도메인 간의 홉 단위 데이터 인증을 위한 제2 데이터 패킷을 생성하는 제2 메시지 생성부;를 포함하고, 상기 동일 도메인 내에서의 홉 단위 데이터 인증과 상기 서로 다른 도메인 간의 홉 단위 데이터 인증에 대해 서로 다른 인증 방법을 적용하는 것을 특징으로 한다.
실시 예에 따른 본 발명의 메쉬 네트워크의 데이터 인증 방법 및 장치는 네트워크의 인프라 인증 및 송신 데이터의 인증에 따른 종단간의 처리 지연을 줄일 수 있다.
실시 예에 따른 본 발명의 메쉬 네트워크의 데이터 인증 방법 및 장치는 무선 메쉬 네트워크의 보안 성능을 향상시킬 수 있다.
위에서 언급된 본 발명의 특징 및 효과들 이외에도 본 발명의 실시 예들을 통해 본 발명의 또 다른 특징 및 효과들이 새롭게 파악 될 수도 있을 것이다.
도 1은 본 발명의 실시 예가 적용되는 무선 메쉬 네트워크를 개략적으로 나타내는 도면.
도 2는 본 발명의 실시 예에 따른 키 생성부 및 데이터 인증을 위한 키 체인 생성방법을 나타내는 도면.
도 3은 본 발명의 실시 예에 따른 무선 메쉬 네트워크의 데이터 인증 방법을 나타내는 도면.
도 4는 본 발명의 실시 예에 따른 데이터 인증 방법을 나타내는 도면.
도 5는 데이터 인증에 사용되는 키 체인을 나타내는 도면.
도 6은 본 발명의 실시 예에 따른 데이터 인증 방법에서 노드들 간에 송수신되는 사전 트러스트 설정 메시지를 나타내는 도면.
도 7은 무선 메쉬 라우터의 사전 트러스트 설정 메시지를 나타내는 도면.
도 8은 무선 메쉬 라우터의 세션 그룹 키 분배 메시지를 나타내는 도면.
도 9는 데이터 인증을 위해 노드들 간에 전송되는 데이터 패킷을 나타내는 도면.
도 10은 데이터 인증을 위해 무선 메쉬 라우터들 간에 전송되는 데이터 패킷을 나타내는 도면.
이하, 첨부된 도면을 참조하여 본 발명의 실시 예에 따른 무선 메쉬 네트워크의 데이터 인증 방법 및 장치에 대하여 설명하기로 한다.
도 1은 본 발명의 실시 예가 적용되는 무선 메쉬 네트워크를 개략적으로 나타내는 다.
도 1을 참조하면, 무선 메쉬 네트워크(Wireless Mesh Network: WMN)는 이동이 자유로운 복수의 사용자 단말(노드) 및 무선 메쉬 라우터(Wireless Mesh Router: WMR)를 포함하여 구성될 수 있다.
도 1에서는 복수의 도메인으로 무선 메쉬 네트워크(WMN)가 구성되고, 무선 메쉬 라우터(WMR)를 이용하여 각 도메인 간의 연결이 이루어지는 것을 도시하고 있다.
무선 메쉬 네트워크(WMN)를 구성하는 무선 메쉬 라우터(WMR)는 데이터 송신이나 수신의 역할이 아닌 데이터 릴레이 역할만을 수행 하는 백본의 구성요소이다. 이때, 무선 메쉬 라우터(WMR)는 네트워크 구성자나 관리자가 사전에 비밀 키를 안전하게 저장할 수 있고, 다양한 키 분배 프로토콜을 이용하여 세션 키를 공유할 수 있다.
모바일 애드 혹 네트워크(Mobile Ad hoc Network: MANET)에 적용되는 일반적인 라우팅 방법은 데이터 전달 전에 네트워크의 토폴로지 정보를 모든 노드들 가지고 있는 프로액티브(proactive) 방법과, on-demand 방식으로 데이터를 전달할 필요가 있을 때만 노드들이 경로를 설정하는 리액티브(reactive) 방법이 있다.
여기서, 프로액티브(proactive) 방식과 리액티브(reactive) 방식은 장점도 있지만, 모바일 애드 혹 네트워크(MANET)에서 노드의 이동성으로 인해 빈번하게 변경되는 경로를 재 갱신하고 유지하기 위한 제어 메시지(컨트롤 데이터)로 인해 확장성이 떨어지는 단점이 있다.
본 발명에서는 모바일 애드 혹 네트워크(MANET)를 기반으로 하는 무선 메쉬 네트워크(WMN)에 적합한 라우팅 방법을 제공하기 위해 프로액티브(proactive) 방식과 리액티브(reactive) 방식의 장점을 갖는 하이브리드 라우팅 방식을 기반으로 한다. 또한 본 발명은 하이브리드 방식의 데이터 인증 방법 및 장치를 제안한다.
일 예로서, 도 1에 도시된 무선 메쉬 네트워크(WMN)를 복수의 도메인으로 구분하고, 각 도메인 내에서의 라우팅을 위한 인증 방법과 각 도메인 사이의 라우팅을 위한 인증 방법을 구분하여 적용한다. 즉, 백본 인프라에 적용되는 인증 방법과, 노드들 간의 통신 영역에 적용되는 인증 방법을 서로 다르게 적용할 수 있다. 이를 통해, 무선 메쉬 네트워크(WMN)에서 경로의 재 갱신, 유지 및 확정성에 적합하고, 보안의 신뢰성 보장된 데이터 인증이 이루어지도록 할 수 있다.
모바일 애드 혹 네트워크(MANET)는 네트워크 인프라를 이용하여 종단간에 데이터를 주는 기존의 통신 방식이 아닌, 일반 노드들이 협업하여 데이터를 종단까지 릴레이해주는 구조를 갖는다.
따라서, 무선 메쉬 네트워크(WMN)의 경로를 구성하는 모든 홉이 일반 노드이므로, 각 노드들 간에 통신이 이루어지는 데이터 패킷의 인증을 위해서는 종래 기술에 적용되는 종단간의 인증 방안이 아닌, 홉 단위 기반의 인증방식이 적용되어야 한다.
도 2는 본 발명의 실시 예에 따른 키 생성부 및 데이터 인증을 위한 키 체인 생성방법을 나타내는 도면이다.
도 2를 참조하면, 본 발명의 실시 예에 따른 무선 메쉬 네트워크의 데이터 인증 장치는 네트워크 인프라의 인증을 위한 컨트롤 데이터 및 노드들 간에 통신이 이루어는 데이터 패킷의 인증을 위한 키를 생성하는 키 생성부(100)를 포함한다.
키 생성부(100)는 모바일 애드 혹 네트워크(MANET)의 노드들 간에 통신이 이루어지는 데이터의 인증을 위해, 보안 해쉬 함수에 기초하여 생성되는 단방향 키 체인을 생성한다. 이러한, 키 생성부(100)는 무선 메쉬 네트워크(WMN) 내의 사용자 노드 및 무선 메쉬 라우터(WMR) 각각에 포함될 수 있다.
키 생성부(100)는 정해진 시간 간격(또는 정해진 패킷 단위) 동안 유효한 키를 적용한 메시지 인증 코드(MAC: Message Authentication Code)를 계산하여, 전송이 이루어지는 데이터 패킷의 인증 값으로 사용한다. 이때, 사용되는 키(예로서, F(K))는 도 2에 도시된 바와 같이, 단방향 키 체인을 통해 사전에 생성된다.
각 구간에 사용되는 키(예로서, Ki -1, Ki, Ki +1, …)는 사전에 정해진 약속에 따라 일정 구간(예로서, 일정 시간 또는 일정 패킷) 이후에 공개된다.
일 예로서, Ii 번째 구간에 송신되는 Pj +1 패킷과 Pj +2 패킷을 인증하기 위한 메시지 인증 코드(MAC)는 Ki 키를 이용하여 생성되고, Ki 키는 사전에 미리 정해진 구간(D: disclosure leg) 값 이후에 전송되는 Pj +4 패킷에 포함되어 수신부에 전송되게 된다.
따라서, 수신부는 정해진 구간(D) 이후에 수신되는 Ki 키를 이용하여 메시지 인증 코드(MAC)를 역으로 생성하고, 메시지 인증 코드(MAC)를 통해 이전에 수신된 Pj +1 패킷과 Pj +2 패킷의 인증을 수행하게 된다.
이러한 보안 해쉬 함수의 단방향 계산 특성으로 인해, 네트워크의 중간에 악의적인 노드가 개입되더라도 메시지 인증 코드(MAC)의 생성에 이용되었던 Ki 키가 노출되기 전에는 악의적인 노드가 Ki 키 값을 알아내는 것이 불가능하다.
따라서, Pj +1 패킷과 Pj +2 패킷이 악의적인 노드를 경유하여 수신단에 송신되더라도, 송신부에서 송신된 Pj +1 패킷과 Pj +2 패킷이 수신부에 수신되기 이전에 악의적인 노드에 의해 변경 또는 위조되는 것을 방지할 수 있다.
즉, Ii 구간에는 Ki -2 키 값만 노출되어 있고, Ki -2 키 값으로는 Ki 키 값을 계산할 수 없기 때문에, Pj +1 패킷과 Pj +2 패킷의 인증을 위한 메시지 인증 코드(MAC) 값을 변경시키는 것이 불가능하다.
도 3을 참조하여 본 발명의 실시 예에 따른 무선 메쉬 네트워크의 데이터 인증 방법에 대하여 설명하기로 한다.
무선 메쉬 네트워크(WMN)는 유연한 확장성과 노드들의 자유로운 이동성으로 인해, 경로가 수시로 변화될 수 있다. 따라서, 본 발명에서는 노드들 간에 통신이 이루어지는 제어 메시지 및 데이터 패킷의 인증을 위해 홉 기반의 인증이 이루어지도록 한다.
도 3에 도시된 바와 같이, 일반 노드(node) 즉, 복수의 사용자 단말들 각각에 대해 사전 트러스트를 설정한다(S10). 이때, 노드들은 모바일 애드 혹 네트워크(MANET)에 조인(join)하기 전에 신뢰가 검증된 기관(TCA: Trusted Certificate Authority)로부터 인증된 공개 키 인증서를 사전에 배포 받은 것을 전제로 한다.
이와 함께, 무선 메쉬 라우터(WMR)들 간에도 사전 트러스트를 설정한다(S20).
여기서, 상기 S10에서 복수의 노드들 간에 사전 트러스트를 설정하는 단계 및 S20에서 복수의 무선 메쉬 라우터 간에 사전 트러스트를 설정하는 단계에서는 공개 키(Public Key) 및 비밀 키(Private Key)를 이용한 공인 인증서 기반의 PKI (Public Key Infrastructure) 인증 방법이 적용될 수 있다.
이후, 상기 일반 노드(node) 및 무선 메쉬 라우터(WMR)의 사전 트러스트를 기반으로 무선 메쉬 네트워크(WMN)의 트러스트(trust)를 관리한다(S30).
이후, 사전 트러스트가 설정된 무선 메쉬 네트워크(WMN)의 각 노드들 간에 데이터(컨트롤 데이터 및 데이터 패킷)의 통신이 이루어짐과 아울러, 단위로 통신이 이루어지는 데이터의 인증을 수행한다(S40).
여기서, 무선 메쉬 네트워크(WMN)에서 홉 기반 인증이 적용될 수 있도록 무선 메쉬 라우터(WMR)를 포함한 네트워크의 경로의 설정을 위한 컨트롤 데이터(제어 메시지)의 인증과, 노드들 간에 통신이 이루어지는 데이터 패킷(데이터 메시지))의 인증에 대해 서로 다른 인증 방법을 적용한다.
또한, 사용자 노드들 간에 통신이 이루어지는 데이터(제어 메시지 및 데이터 메시지)의 인증과, 무선 메쉬 라우터(WMR)들 간에 통신이 이루어지는 데이터(제어 메시지 및 데이터 메시지)의 인증에 대해 서로 다른 인증 방법을 적용한다.
상기 S10 내지 S40에 대한 상세한 설명은 도 4를 참조한 설명에서 후술하기로 한다.
도 4는 본 발명의 실시 예에 따른 데이터 인증 방법을 나타내는 도면이다. 이하, 도 3 및 도 4를 결부하여 본 발명의 실시 예에 따른 데이터 인증 방법에 대하여 설명하기로 한다.
무선 메쉬 네트워크(WMN)의 제1 도메인(12)에 위치한 A노드, B노드, C노드 및 제2 도메인(22)에 위치한 D노드는 일반 사용자 노드들로 데이터의 송신, 수신 및 릴레이가 모두 가능한 노드로 동작한다.
제1 도메인(12)의 제1 무선 메쉬 라우터(10, WMR1) 및 제2 도메인(22)의 제2 무선 메쉬 라우터(20, WMR2)는 데이터의 송수신 역할이 아닌 데이터 릴레이 기능만을 수행하여 무선 백본을 형성한다.
이때, 무선 영역에서의 간섭을 줄이고 백본을 형성하기 위해 제1 무선 메쉬 라우터(10)와 제2 무선 메쉬 라우터(20) 간의 통신은 서로 다른 주파수 대역을 사용하도록 설정될 수 있다. 일 예로서, 노드간의 통신은 2.4GHz 주파수 대역을 사용하는 IEEE 802.11b 기술을 적용하고, 제1 무선 메쉬 라우터(10)와 제2 무선 메쉬 라우터(20) 간의 통신은 5GHz를 주파수 대역을 사용하는 IEEE 802.11a 기술을 적용할 수 있다.
여기서, 모든 노드들은 모바일 애드 혹 네트워크(MANET)에 조인(join)하기 전에 신뢰가 검증된 기관(TCA: Trusted Certificate Authority)으로부터 인증된 공개 키 인증서를 사전에 배포 받은 것을 전제로 한다.
이때, 데이터의 인증을 위해 많은 연산량이 요구되는 공개 키 기반 방식은 도 3을 참조한 S10 및 S20 단계의 사전 트러스트 설정 단계에서 적용되고, S40 단계의 데이터 송신 인증은 도 2의 키 생성부(100)에 의해 생성된 비밀키 기반의 메시지 인증 코드(MAC: Message Authentication Code)를 사용하여 인증 처리가 빠르게 수행되도록 한다.
구체적으로, 도 3의 S10 단계에서, 모바일 애드 혹 네트워크(MANET)에 조인 한 A노드는 홉 단위로 데이터 인증을 적용하기 위해 자신의 이웃 노드(1 hop에 위치한 노드)들에게 사전 트러스트 설정을 요청한다. 이때, A노드는 상기 제1 메시지 생성부를 통해 사전 트러스트 설정 메시지를 생성하고, 브로드캐스팅 방식으로 주변 노드들에게 생성된 사전 트러스트 설정 메시지를 전송한다.
A노드가 주변 노드들에게 브로드캐스팅 하는 사전 트러스트 설정 메시지는 다음의 수학식 1과 같이 나타낼 수 있다.
Figure 112011004007467-pat00001
상기 수학식 1에서, CertA와 SignA(SMA)는 A노드의 공인인증서와 인증서에 포함된 요소 값인 공개 키(Public Key)와 대응되는 개인 키(Private Key)로 전자 서명한 값을 의미한다. 그리고, 서명되는 메시지 SMA는 자신의 ID(IDA), 사용할 메시지 인증 코드(MAC(·)) 종류, 사용할 해쉬 함수의 종류 H(·), 키 체인의 인증 값(Aki) 및 키 체인 인증 값의 일련번호에 해당하는 인덱스(i)를 포함한다.
모바일 애드 혹 네트워크(MANET)에 최초 조인 하는 노드의 경우 해쉬 체인의 위치는 전체 체인 크기에 해당하는 값이 된다. 즉, 해쉬 체인의 구성 값이 총 n개인 경우, i는 n이 된다. 따라서, A노드가 초기 설정 단계 이후에 사용하는 모든 키 값은, 도 5에 예시된 것처럼 AKn 값을 통해 유효성이 검증될 수 있다.
도 5는 데이터 인증에 사용되는 키 체인을 나타내는 도면이다.
도 5를 참조하면, AKn-3 키의 유효성을 검증하기 위해 수신자는 AKn-3 키를 3번 해쉬하여, 그 결과가 AKn 키와 동일한지를 확인하게 된다. 해쉬 함수의 일방향성으로 인해, 모바일 애드 혹 네트워크(MANET)에 개입된 악의적인 노드가 AKn 키를 알고 있더라도 AKn 키를 이용하여 역으로 AKn-3 키를 유추하는 것은 불가능에 가깝다.
A노드의 사전 트러스트 설정 메시지는 동일 도메인 즉, 제1 도메인(12)에 위치한 B노드와 C노드로 전송되고, 이를 수신한 B노드 및 C노드는 상기 A노드로부터 수신한 사전 트러스트 설정 메시지의 응답 메시지를 A노드로 전송한다. 이때, B노드가 A노드로 전송하는 사전 트러스트 설정 메시지의 응답 메시지는 다음의 수학식 2와 같이 나타낼 수 있다.
Figure 112011004007467-pat00002
상기 수학식 2에서, CertB와 SignB(SMb)는 B노드의 인증서와 인증서의 요소 값인 공개 키 값에 대응하는 개인 키로 서명한 값을 의미한다. 그리고, 서명되는 메시지 SMB는 A노드가 B노드에게 전송한 메시지와 동일한 형식을 가진다. 단, B노드가 현재 사용하고 있는 키 체인의 인증 값과 인덱스는 B노드가 모바일 애드 혹 네트워크(MANET)에 조인한 초기 상태가 아니므로 n보다 작은 값으로 설정된다.
상술한 일반 노드들 간의 사전 트러스트 설정 시, 상기 수학식1에 따른 사전 트러스트 설정 메시지 및 수학식 2에 따른 사전 트러스트 설정 메시지의 응답 메시지는 모바일 애드 혹 네트워크(MANET) 내에서 도 6과 같은 형태로 구현될 수 있다.
본 발명의 실시 예에 따른 무선 메쉬 네트워크의 데이터 인증 장치는 상기 수학식 1 및 수학식 2에 기초하여 도 6에 도시된 바와 같은 사전 트러스트 설정 메시지를 생성하는 제1 메시지 생성부를 포함하며, 이러한 제1 메시지 생성부는 각 노드들 내에 구현될 수 있다.
도 6을 참조하면, 실제로 모바일 애드 혹 네트워크(MANET)를 구현할 때, 사용자에게 제공하는 서비스의 표준화 방식에 따라서 사전 트러스트 설정 메시지 및 이의 응답 메시지는 다양한 형태로 구현될 수 있다. 도 6에서는 사전 트러스트 설정 메시지 및 이의 응답 메시지의 여러 실시 예 중에서 하나를 나타내고 있다. 사전 트러스트 설정 메시지 및 이의 응답 메시지는 동일한 형태를 가지게 되므로, 이하에서는 사전 트러스트 설정 메시지로 통일하여 설명하기로 한다.
본 발명의 실시 예에 따른 데이터 인증 방법에서 노드들 간에 송수신되는 사전 트러스트 설정 메시지는 ID 필드, MAC 함수 필드, 해쉬 함수 필드, 키 체인 필드, 인덱스 필드, 전자서명 필드, 인증서 필드를 포함하여 구성된다.
ID 필드(ID_A)는 노드 A의 ID 값으로 IPv4 주소를 사용할 경우 32 비트가 되고, H/W주소(IEEE 802.3의 MAC 주소 또는 IEEE 802.11의 MAC 주소)를 사용할 경우 48 비트를 가지도록 형성될 수 있다. 다른 예로서, IPv6 기술을 적용하는 경우, 128 비트를 가지도록 형성될 수도 있다.
MAC 함수 필드(MAC_f)는 사용할 MAC(Message Authentication Code) 함수를 설정하기 위한 것으로 4 비트(16 종류 중 하나를 선택하는 형태로 구현)를 가지도록 설정할 수 있다.
해쉬 함수 필드(Hash_F)는 사용할 해쉬(HASH) 함수를 설정하기 위한 것으로, 4 비트(16 종류 중 하나를 선택하는 형태로 구현)를 가지도록 형성될 수 있다.
상술한 설명에서는 MAC 함수 필드(MAC_f) 및 해쉬 함수 필드(Hash_F)가 4 비트의 크기를 가지도록 형성되는 것으로 설명하였으나 이는 본 발명의 하나의 실시 예를 나타낸 것으로, MAC 함수 필드(MAC_f) 및 해쉬 함수 필드(Hash_F)의 비트 값에는 특별한 제약을 두지 않는다.
키 체인 필드(AK_i)는 해쉬 값을 포함하며, 적용된 해쉬 함수에 따라 크기(비트 값)가 달라질 수 있다. 일 예로서, SHA1을 사용할 경우 160 비트로 형성될 수 있고, 다른 예로서, 상기 SHA1 보다 안전한 SHA256을 사용할 경우 256 비트로 형성될 수 있다.
인덱스 필드(Index)는 키 체인의 순열 즉, 키 체인이 몇 번째 인지를 나타내는 숫자 값으로 64 비트(일반적인 언어에서 double 변수의 크기)로 형성될 수 있다. 이때, 인덱스 필드의 비트 값은 확장이 가능하다.
전자서명 필드는 사용하는 전자서명 알고리즘에 따라 달라질 수 있으며, 전자서명 알고리즘으로 RSA를 적용할 경우 공개 키(public key)의 크기가 1,024 비트 인지 2,048 비트 인지에 따라 그 크기가 결정될 수 있다.
인증서 필드는 인증서 발급 기관에 따라 그 길이가 달라질 수 있으며, 일 예로서 PKCS7 표준을 적용할 경우 1,500 비트 ~ 2,000 비트로 형성될 수 있다.
상술한 노드들 간의 사전 트러스트 설정과 함께 상기 도 3의 S20 단계에서, 무선 메쉬 라우터(WMR)들에 대해 사전 트러스트를 설정한다.
구체적으로 살펴보면, 무선 메쉬 라우터(WMR)는 일반 노드가 아닌 무선 메쉬 네트워크(WMN)의 백본을 형성하기 위해 준 인프라로 사용되는 장비로서, 애드 혹 네트워킹이 필요할 때 서비스 제공자나 관리자가 통신 지역에 설정할 수 있다.
상술한 바와 같이, 무선 메쉬 라우터(WMR)는 데이터를 생성하거나 최종 데이터 수신자 역할을 수행하지 않는다, 따라서, 단일 서비스 제공자에 의해 무선 메쉬 라우터(WMR)가 구성되는 경우, 관리자가 사전에 안전한 저장영역에 MAC의 계산에 사용되는 비밀 키를 저장해 놓을 수 있다. 또한, 네트워크 운영 중 정책에 따라 세션 키를 재분배 할 수도 있다.
안전하게 통신 주체 간에 세션 키를 분배할 수 있는 Diffie-Hellman 방식에 기초하여 보안이나 성능 특성을 향상시킬 수 있는 방식들이 제안되었다.
그러나, 응급 재난 지역이나 규모가 있는 국제 전시회와 같은 경우 일정 영역 단위로 통신 서비스 제공자가 달라질 수 있고, 도 4에 도시된 바와 같이 서로 다른 영역(도메인)에 제1 및 제2 무선 메쉬 라우터(10, 20: WMR)가 설치되어 운영될 수 있다. 이때, 제1 무선 메쉬 라우터(10)와 제2 무선 메쉬 라우터(20)는 네트워크의 확장을 위해 서로 다른 관리자에 의해 설치되어 운영될 수 있다.
이러한 경우, 제1 무선 메쉬 라우터(10)와 제2 무선 메쉬 라우터(20) 간에 사전 트러스트 설정이 이루어져야 한다.
이를 위해, 본 발명의 실시 예에 따른 무선 메쉬 네트워크의 데이터 인증 장치는 무선 메쉬 라우터(WMR) 간의 사전 트러스트사전 트러스트를 설정하기 위한 사전 트러스트 설정 메시지를 생성하는 제2 메시지 생성부를 포함하며, 이러한 제2 메시지 생성부는 무선 메쉬 네트워크(WMN)의 각 무선 메쉬 라우터(WMR) 내에 구현될 수 있다.
제2 무선 메쉬 라우터(20, WMR2)는 무선 메쉬 네트워크(WMN)에 조인(join)하기 위해 상기 제2 메시지 생성부를 통해 사전 트러스트 설정 메시지를 생성하고, 생성된 사전 트러스트 설정 메시지를 제1 무선 메쉬 라우터(10, WMR1)로 전송한다.
여기서, 제2 무선 메쉬 라우터(20, WMR2)에서 생성되어 제1 무선 메쉬 라우터(10, WMR1)로 전송되는 사전 트러스트 설정 메시지는 다음의 수학식 3과 같이 나타낼 수 있다.
Figure 112011004007467-pat00003
상기 수학식 3에서 Cert MR2는 제2 무선 메쉬 라우터(20, WMR2)의 공인인증서와 인증서에 포함된 공개 키(Public Key)와 대응되는 개인 키(Private Key)로 서명한 값이고, Sign MR2는 ID와 nonce 값의 유효성을 검증하기 위한 서명 값이다. 여기서 nonce는 재전송공격 (replay attack)에 대응하기 위한 보안 요소 값이다.
상기 제2 무선 메쉬 라우터(20, WMR2)의 사전 트러스트 설정 시, 상기 수학식 3에 따라 생성되어 제1 무선 메쉬 라우터(10, WMR1)로 전송되는 사전 트러스트 설정 메시지는 모바일 애드 혹 네트워크(MANET) 내에서 도 7과 같은 형태로 구현될 수 있다.
도 7을 참조하면, 무선 메쉬 라우터의 사전 트러스트 설정을 위한 메시지는 ID 필드, nonce 필드, 전자서명 필드, 인증서 필드를 포함하여 구성될 수 있다.
무선 메쉬 라우터(WMR)는 네트워크 계층(3계층) 장비이므로, ID 값으로 IP 주소나 하드웨어주소(MAC 주소)를 사용할 수 있다. 따라서, ID 필드(ID_WMR1)는 32 비트(IPv4) 또는 48 비트(MAC 주소)로 형성될 수 있다.
다른 예로서, IPv6 기술을 적용하는 경우, ID 필드(ID_WMR1)는 128 비트(IPv6)를 가지도록 형성될 수도 있다.
nonce 필드의 nonce 값은 구현 시, Integer 값에 해당하는 32 비트로 형성될 수 있다.
전자서명 필드는 사용하는 전자서명 알고리즘에 따라 달라질 수 있으며, 전자서명 알고리즘으로 RSA를 적용할 경우 공개 키(public key)의 크기가 1,024 비트 인지 2,048 비트 인지에 따라 그 크기가 결정될 수 있다.
인증서 필드는 인증서 발급 기관에 따라 그 길이가 달라질 수 있으며, 일 예로서 PKCS7 표준을 적용할 경우 1,500 비트 ~ 2,000 비트로 형성될 수 있다.
제2 무선 메쉬 라우터(20, WMR2)로부터 사전 인증 설정 메시지를 수신된 제1 무선 메쉬 라우터(10, WMR1)는 전송 받은 인증서를 기반으로 서명 값인 Cert MR2 | ID | nonce를 이용하여 ID와 nonce의 유효성을 검증한다.
서명 검정 이후, 제1 무선 메쉬 라우터(10, WMR1)는 제2 무선 메쉬 라우터(20, WMR2)로부터 수신된 사전 인증 설정 메시지의 응답 메시지로서, 현재 무선 백본에서 사용되고 있는 그룹 세션 키(sGK)를 제2 무선 메쉬 라우터(20, WMR2)에게 전송해 준다. 이때, 제1 무선 메쉬 라우터(10, WMR1)에서 제2 무선 메쉬 라우터(20, WMR2)로 전송되는 현재 무선 백본에서 사용되고 있는 그룹 세션 키(sGK)는 다음의 수학식 4와 같이 나타낼 수 있다.
Figure 112011004007467-pat00004
상기 수학식 4에서, SM MR1은 제1 무선 메쉬 라우터(WMR1)의 식별 ID, 데이터 인증 처리에 사용할 MAC 함수, 그룹 세션 키(sGK)의 유효 시간(또는 유효 패킷 개수) 및 제2 무선 메쉬 라우터(WMR2)가 전송했던 nonce 값을 포함한다.
전송된 세션 키(sGK)는 사전에 설정된 유효한 시간 동안 사용된 후 갱신되며, nonce를 통해 악의적인 노드로부터의 공격에 대해 신규성 (freshness)을 보장하고 재전송 공격에 대응할 수 있다.
그리고, Enc MR2(sGK)는 제2 무선 메쉬 라우터(20, WMR2)의 인증서를 통해 전달된 제2 무선 메쉬 라우터(20, WMR2)의 공개 키로 암호화된 그룹 세션 키(sGK)를 나타낸다. 따라서, 제2 무선 메쉬 라우터(20, WMR2) 이와의 다른 노드들은 그룹 세션 키(sGK)를 가지고 있더라도 이를 복호할 수 없어, 제1 무선 메쉬 라우터(WMR1)와 제2 무선 메쉬 라우터(WMR2) 간의 보안 설정이 안전함이 보장될 수 있다.
상기 제1 및 제2 무선 메쉬 라우터(WMR1, WMR2)의 사전 트러스트 설정 시, 상기 수학식 4에 따라 생성되어 제2 무선 메쉬 라우터(20, WMR2)에서 제1 무선 메쉬 라우터(WMR1)으로 전송되는 그룹 세션 키 분배 메시지(사전 트러스트 설정 메시지의 응답 메시지)는 모바일 애드 혹 네트워크(MANET) 내에서 도 8과 같은 형태로 구현될 수 있다.
도 8을 참조하면, 그룹 세션 키 분배 메시지는 ID 필드, MAC 함수 필드, 유효 시간(VT) 필드, nonce 필드, 세션 키 암호화 필드(MAC 값 필드), 전자서명 필드, 인증서 필드를 포함하여 구성될 수 있다.
무선 메쉬 라우터(WMR)는 네트워크 계층(3계층) 장비이므로, ID 값으로 IP 주소나 하드웨어주소(MAC 주소)를 사용할 수 있다. 따라서, ID 필드(ID_WMR2)는 32 비트(IPv4) 또는 48 비트(MAC 주소)로 형성될 수 있다.
다른 예로서, IPv6 기술을 적용하는 경우, ID 필드(ID_WMR2)는 128 비트(IPv6)를 가지도록 형성될 수도 있다.
MAC 함수 필드 및 유효 시간(VT) 필드는 Integer 값에 해당하는 32 비트로 형성될 수 있다.
nonce 필드의 nonce 값은 구현 시, Integer 값에 해당하는 32 비트로 형성될 수 있다.
세션 키 암호화 필드(MAC 값 필드)는 그룹 세션 키의 암호 값을 포함하며, MAC 함수의 종류에 따라 비트 값이 달라질 수 있다. 일 예로서, MD5기반 HMAC은 128 비트로 형성될 수 있고, 다른 예로서, SHA1 기반의 HMAC은 160 비트, SHA256 기반의 HMAC은 256 비트로 형성될 수 있다.
전자서명 필드는 사용하는 전자서명 알고리즘에 따라 달라질 수 있으며, 전자서명 알고리즘으로 RSA를 적용할 경우 공개 키(public key)의 크기가 1,024 비트 인지 2,048 비트 인지에 따라 그 크기가 결정될 수 있다.
인증서 필드는 인증서 발급 기관에 따라 그 길이가 달라질 수 있으며, 일 예로서 PKCS7 표준을 적용할 경우 1,500 비트 ~ 2,000 비트로 형성될 수 있다.
상기 수학식 4에 기초하여 도 8과 같은 형태로 구현되는 그룹 세션 키 분배 메시지(사전 트러스트 설정 메시지의 응답 메시지)를 이용하여 네트워크에 조인하는 무선 메쉬 라우터(WMR)에게 현재 사용되고 있는 그룹 세션 키를 분배(전달)하게 된다. 이때, 그룹 세션 키를 분배(전달)하기 위해 수행되는 암호화 및 인증의 위한 서명의 계산은 초기 백본 인프라를 설정하기 위해 수행되는 것으로 패킷 단위의 데이터 인증 처리의 성능에는 영향을 주지 않는다.
본 발명의 실시 예에 따른 무선 메쉬 네트워크의 데이터 인증 방법은 단방향 키 체인을 이용하여 전송되는 데이터 패킷의 안전성을 보장한다. 따라서 데이터 패킷을 전송할 경우, 키 체인 상의 위치인 인덱스 값과 키 체인의 인증 값이 주기적으로 갱신하여 보안성을 높일 수 있다. 또한, 해쉬 함수의 연산량을 줄여 데이터 전송 지연을 줄일 수 있다.
일정기간 동안 데이터 패킷을 전송하지 않는 노드의 경우 모바일 애드 혹 네트워크(MANET)에서 이웃하는 노드들의 상황을 파악하기 위해 HELLO 메시지를 전송하여 네트워크의 트러스트(trust)를 관리한다. 이때, HELLO 메시지는 노드 내부에 형성된 제1 메시지 생성부에서 다음의 수학식 5에 기초하여 생성될 수 있으며, HELLO 메시지에 포함되는 정보는 다음과 같다.
Figure 112011004007467-pat00005
상기 수학식 5에 따른 HELLO 메시지는 ID 필드, 키 체인 상의 인증 키 값 필드, 인증키 값의 체인상의 위치를 나타내는 인덱스 필드를 포함하여 구성될 수 있다.
ID 필드(ID)는 노드의 ID 값으로 IP 주소를 사용할 경우 32비트가 되고, H/W 주소(IEEE 802.3의 MAC 주소 또는 IEEE 802.11의 MAC 주소)를 사용할 경우 48 비트로 형성될 수 있다.
키 체인 필드(AKt)는 해쉬 값을 포함하며, 적용된 해쉬 함수에 따라 크기(비트 값)이 달라질 수 있다. 일 예로서, SHA1을 사용할 경우 160 비트로 형성될 수 있고, 다른 예로서, 상기 SHA1 보다 안전한 SHA256을 사용할 경우 256 비트로 형성될 수 있다.
인덱스 필드(I)는 키 체인의 순열 즉, 키 체인이 몇 번째 인지를 나타내는 숫자 값으로 64 비트(일반적인 언어에서 double 변수의 크기)로 형성될 수 있다. 이때, 인덱스 필드의 비트 값은 확장이 가능하다.
HELLO 메시지를 송신하는 이웃하는 노드들(NB*)은 자신이 알고 있는 이덱스 값인 s와 전송 받은 t 값을 이용하여, 전송 받은 AKt 키 체인 값은 s - t번 해쉬 함으로써, 기 저장된 AKs 키 체인과 상기 전송 받은 AKt가 동일한지 확인한다.
검증 결과, 전송 받은 AKt 키 체인과 기 저장된 AKs 키 체인이 동일한 경우, 해당 노드로부터 AKt 키 체인과 함께 전송된 인증 값과 인덱스를 신뢰할 수 있게 된다. 따라서, 전송 받은 AKt 키 체인의 인증 값과 인덱스를 해당 노드의 것으로 신뢰하고 이를 갱신한다.
종래 기술의 LAP 인증 방식에서는 주기적으로 트러스트(trust) 관리를 위해 KEY UPDATE 메시지를 전송한다.
그러나, 본 발명에서는 준 인프라 구조의 무선 메쉬 네트워크(WMN)의 인증을 위한 것이므로, 데이터를 전달할 것이 없는 노드들만 키 체인의 인증 값을 전송한다.
본 발명에서는 무선 메쉬 네트워크(WMN)의 성능을 높이기 위해 하나의 무선 메쉬 라우터(WMR)가 관리하는 영역(도메인)에서는 상술한 프로액티브(proactive) 방법으로 모바일 애드 혹 네트워크(MANET)의 라우팅 프로토콜을 유지 및 관리한다.
한편, 다른 무선 메쉬 라우터(WMR)가 관리하는 노드로 데이터 패킷을 전송하는 경우에는 상술한 리액티브(reactive) 방법으로 모바일 애드 혹 네트워크(MANET)의 라우팅 프로토콜을 유지 및 관리한다.
하나의 무선 메쉬 라우터(WMR)이 관리하는 도메인 내부에서 상기 HELLO 메시지의 전송을 통해 노드들 간의 내부 경로 정보를 주기적으로 확인할 수 있어, 종래 기술과 같이 별도의 KEY UPDATE 메시지를 전송하지 않아도 된다.
따라서, 이를 통해, 무선 메쉬 네트워크에서 네트워크의 경로를 설정 및 확인을 위한 제어 메시지의 인증을 위한 인증 시스템의 복잡성을 감소시키고, KEY UPDATE 메시지의 전송으로 인해 네트워크 내에서 소요되는 제어 메시지의 오버헤드를 줄일 수 있다.
이하, 도 2 및 4를 결부하여, 무선 메쉬 네트워크의 노드들 간에 통신이 이루어지는 데이터(데이터 패킷) 인증방법의 구체적인 실시 예에 대하여 설명하기로 한다.
기존의 메시지 인증 코드(MAC)를 이용한 데이터 인증 방법에서 송신자와 수신자는 사전에 공유한 비밀 키(sK)를 이용하여 인증 값으로 계산된 MAC(Pi, sK)를 각 데이터 패킷(Pi)에 첨부하여 전송한다.
이러한 기존의 메시지 인증 코드(MAC)를 이용한 인증 방식을 모바일 애드 혹 네트워크(MANET) 및 무선 메쉬 네트워크(WMN)에 적용할 경우에는 모든 노드들이 다른 노드의 키까지 모두 관리하고, 자신의 키를 모든 노드들에게 안정하게 분배해야 하기 때문에, 인증 성능 및 키 분배의 비 효율적이다.
본 발명의 실시 예에 따른 무선 메쉬 네트워크의 데이터 인증 방법은 노드들 간에 송수신되는 데이터의 인증함에 있어, 인증 성능 및 키 분배의 비 효율성을 개선하기 위해,
모바일 애드 혹 네트워크(MANET)의 노드들 간의 데이터 송수신에 적용된 데이터 인증 방법과, 백본 인프라를 구성하는 구간의 데이터 송수신에 적용된 데이터 인증 방법을 서로 다르게 적용한다.
도 4에서, A노드가 D노드에게 데이터를 전송한다고 가정하면, A노드로부터 B노드로 데이터 패킷이 전송하고, B노드는 A노드로부터 전송 받은 데이터 패킷을 제1 무선 메쉬 라우터(10, WMR1)으로 데이터 패킷을 전송한다.
그리고, 제1 무선 메쉬 라우터(10, WMR1)은 B노드를 경유하여 전송 받은 데이터 패킷을 제2 무선 메쉬 라우터(20, WMR2)로 전송하고, 제2 무선 메쉬 라우터(20, WMR2)는 전송 받은 데이터 패킷을 D노드로 전송하여 A노드로부터의 데이터가 D노드로 전송되게 된다.
여기서, A노드로부터 D노드로 전송되는 데이터 패킷은 매 홉 단위로 데이터의 인증이 수행된다. 이때, A노드는 B노드로 다음의 수학식 6에 기초한 도 9에 도시된 형식으로 데이터 패킷을 구성하여 전송한다. 이때, 수학식 6 및 도 9의 형식에 따른 데이터 패킷은 상술한 제1 메시지 생성부에서 생성될 수 있다.
Figure 112011004007467-pat00006
도 9에 도시된 데이터 패킷은 메시지 필드(M), 인덱스 필드(Index), 키 체인 필드(Ak), 키 체인 인덱스 필드(P), 메시지 인증 코드 값 필드(MAC( ))를 포함한다.
메시지 필드(M)는 노드에서 전송하고자 하는 메시지가 포함된 것으로, 전송하고자 하는 메시지의 길이에 따라 비트 값이 가변적으로 설정될 수 있다.
인덱스 필드(Index)는 메시지(message)의 순서를 나타내는 일렬 번호의 숫자 값으로, 16 비트로 형성될 수 있다.
키 체인 필드(AK)는 해쉬 값을 포함하며, 적용된 해쉬 함수에 따라 크기(비트 값)이 달라질 수 있다. 일 예로서, SHA1을 사용할 경우 160 비트로 형성될 수 있고, 다른 예로서, 상기 SHA1 보다 안전한 SHA256을 사용할 경우 256 비트로 형성될 수 있다.
키 체인 인덱스 필드(P)는 키 체인의 인덱스를 나타내는 숫자 값으로 64 비트로 형성될 수 있다.
메시지 인증 코드 값 필드(MAC( ))는 계산된 MAC 값으로 세션 키의 암호 값을 포함하며, MAC 함수의 종류에 따라 비트 값이 달라질 수 있다. 일 예로서, MD5기반 HMAC은 128 비트로 형성될 수 있고, 다른 예로서, SHA1 기반의 HMAC은 160 비트, SHA256 기반의 HMAC은 256 비트로 형성될 수 있다.
A노드로부터 도 9에 도시된 데이터 패킷을 전송 받은 B노드는 이에 대한 ACK로 다음의 수학식 7과 같이, ACK를 확장하여 A노드로 ACK 메시지를 전송한다. 이때, ACK 메시지는 IEEE 802.11 기반 무선 접속 기술에서 ACK 메시지를 생성 기술을 적용하여 상술한 제1 메시지 생성부에서 생성된 후, 전송계층을 통해 전송될 수 있다.
Figure 112011004007467-pat00007
상기 수학식 7에서, i는 메시지의 일련번호이고, p는 노출하는 키(AKq)의 키 체인 인덱스 값을 의미한다.
상기 수학식 6 및 수학식 7에 기초한 데이터 패킷을 통해 데이터를 전송한 A노드는 B노드로부터 ACK 메시지를 수신한 이후, 전송되는 다음 데이터 패킷을 통해 이전에 전송된 데이터 패킷의 인증 키가 지속적으로 노출시킨다. 이때, 데이터 패킷의 인증 키가 노출되는 간격은 미리 설정된 시간 또는 데이터 패킷 단위로 설정될 수 있다.
이를 통해, 데이터 패킷을 안전적으로 수신한 B노드로부터 ACK 메시지를 수신한 이후에 A노드에서 전송한 데이터 패킷의 인증 키를 B 노드로 노출시킴으로 종래 기술의 TESLA 및 LAP 방식에서 서비스거부(DoS) 공격에 취약한 보안상의 문제점을 개선시킬 수 있다. 이때, 전송하는 데이터 패킷이 마지막 데이터 패킷인 경우, 상술한 HELLO 메시지를 이용하여 직전에 전송된 데이터 패킷의 키를 전송해 준다.
B노드는 상기 수학식 7에 기초한 ACK 메시지를 A노드를 전송함과 아울러, A노드가 B노드에게 전송한 데이터 패킷과 동일한 형태의 데이터 패킷을 통해 A노드로부터 전송 반은 메시지(데이터)를 제1 무선 메쉬 라우터(10, WMR1)로 전송한다.
제1 무선 메쉬 라우터(10, WMR1)은 B노드로부터 데이터 패킷을 제2 무선 메쉬 라우터(20, WMR2)로 전송하게 되는데, 모바일 애드 혹 네트워크(MANET)에서 백본 인프라를 구성하는 무선 메쉬 라우터(WMR) 간에는 일반 노드들 간에 데이터 전송에 적용된 데이터 인증 방법과 다른 방법으로 데이터의 인증을 수행하게 된다.
구체적으로, 제1 무선 메쉬 라우터(10, WMR1)와 제2 무선 메쉬 라우터(20, WMR2) 간의 데이터 인증 방식은 일반 노드의 방식과 달리, 데이터 전달 전에 네트워크의 토폴로지 정보를 모든 노드들 가지고 있는 프로액티브(proactive) 방식을 적용하여 사전에 공유된 그룹 세션 키를 통해 인증 값을 생성한다.
제1 무선 메쉬 라우터(10, WMR1)와 제2 무선 메쉬 라우터(20, WMR2) 간의 데이터 인증 방식에서는 일반 노드들 간의 데이터 인증에 적용되는 단방향 키 체인을 사용하지 않으므로, 데이터 패킷이 도착하는 즉시 데이터의 인증 연산을 수행할 수 있다.
A노드로부터의 데이터 패킷을 다음의 수학식 8에 기초한 도 10에 도시된 형식으로, 제1 무선 메쉬 라우터(10, WMR1)에서 구성하여 제2 무선 메쉬 라우터(20, WMR2)로 전송한다.
Figure 112011004007467-pat00008
상기 수학식 8에서, Mi 전송되는 메시지, i는 인덱스, sGK는 그룹 세션 키를 의미한다.
도 10에 도시된 데이터 패킷은 메시지 필드(M), 인덱스 필드(Index), 메시지 인증 코드 값 필드(MAC( ))를 포함한다.
메시지 필드(M)는 노드에서 전송하고자 하는 메시지가 포함된 것으로, 전송하고자 하는 메시지의 길이에 따라 비트 값이 가변적으로 설정될 수 있다.
인덱스 필드(Index)는 메시지(message)의 순서를 나타내는 일렬 번호의 숫자 값으로, 16 비트로 형성될 수 있다.
메시지 인증 코드 값 필드(MAC( ))는 계산된 MAC 값으로 세션 키의 암호 값을 포함하며, MAC 함수의 종류에 따라 비트 값이 달라질 수 있다. 일 예로서, MD5기반 HMAC은 128 비트로 형성될 수 있고, 다른 예로서, SHA1 기반의 HMAC은 160 비트, SHA256 기반의 HMAC은 256 비트로 형성될 수 있다.
제1 메선 메쉬 라우터(10, WMR1)로부터 A노드의 데이터 패킷을 전송 받은 제2 무선 메쉬 라우터(20, WMR2)는 상술한 수학식 6에 기초한 도 9에 도시된 형식과 동일하게 데이터 패킷을 구성하여 D노드로 전송하여, A노드와 B노드 간에 수행된 데이터 인증방법과 동일하게 전송되는 데이터의 인증을 수행한다.
A노드로부터 데이터를 전송 받은 B노드가 ACK 메시지를 A노드로 전송하는 것과 동일한 방법으로, C노드 및 D노드도 전송 받은 데이터에 대한 ACK 메시지를 데이터의 송신측으로 전송할 수 있다.
상술한 본 발명의 실시 예에 따른 무선 메쉬 네트워크의 데이터 인증 방법 및 장치는 무선 메쉬 네트워크의 통신 인프라를 구성하는 무선 메쉬 라우터(WMR)의 간의 데이터 송수신에 적용된 데이터 인증과, 무선 애드 혹 네트워크의 사용자 노드들 간의 데이터의 송수신수신 및 릴레이에 적용되는 데이터 인증이 서로 다르게 적용되도록 한다.
종래 기술에서 제안된 종단간의 데이터 인증 기술(일 예로서, TESLA)은 통신 인프라가 사전에 구성되어 있는 네트워크를 가정한 것으로, 네트워크의 확장이 유연한 무선 메쉬 네트워크에는 적용시 보안에 취약한 단점이 있었다. 이와 대비하여, 본 발명의 실시 예에 따른 무선 메쉬 네트워크의 데이터 인증 방법 및 장치는 일반 노드 및 무선 메쉬 라우터 간의 데이터 전송에 있어 홉 단위로 데이터의 인증을 수행하여 네트워크의 보안 성능을 향상시킬 수 있다.
상술한 본 발명의 실시 예에 따른 무선 메쉬 네트워크의 데이터 인증 방법은 노드가 무선 메쉬 네트워크(WMN)에 조인 할 경우, 사전에 마련된 디지털 서명을 통해 주변 노드들과 트러스트(trust) 관계를 생성하고, 데이터 인증에 사용될 단방향 키 체인의 인증 키 값을 배포한다.
노드에서 데이터를 전달할 경우 메시지와 일련번호에 메시지 인증 코드(MAC)를 계산하여 데이터 송신 인증 및 데이터의 무결성을 제공함으로써, 악의적인 노드의 데이터 재전송 공격을 방어할 수 있다. 이를 통해, 중간공격 및 재전송 공격에 효과적으로 대응할 수 있다.
또한, 키 체인을 생성하는 보안 해쉬 함수의 일방향성으로 인해 공격자가 향후, 데이터의 인증에 사용될 키를 역으로 추정하는 것을 방지하여 네트워크의 보안 성능을 향상시킬 수 있다.
상술한 본 발명의 실시 예에 따른 무선 메쉬 네트워크의 데이터 인증 방법은 ACK 메시지를 받은 송신자가 다음 메시지를 통해 이전에 전송한 데이터 패킷의 인증 키를 노출하게 되므로, 중간자 혹은 복수의 중간자들이 협업하는 웜홀 공격을 방어할 수 있다. 즉, 무선 구간에서 송신자가 메시지를 전달할 때 다른 데이터를 전달하고자 하는 타 송신노드가 있더라도, 수신자의 ACK 메시지가 먼저 전송된다. 따라서 중간자가 메시지를 가로채더라도 메시지가 위조되는 것을 원천적으로 방지할 수 있다.
상술한 본 발명의 실시 예에 따른 무선 메쉬 네트워크의 데이터 인증 방법은 초기에 경로를 설정 단계에서만 디지털 서명 기법을 사용하고, 이후 패킷단위 인증자의 계산은 디지털 서명 기법보다 상대적으로 빠른 메시지 인증 코드(MAC)를 계산하여 데이터 패킷을 전송하는 것으로 데이터 인증 및 데이터의 전송 효율을 향상시킬 수 있다.
이를 통해, 무선 메쉬 네트워크에서 네트워크의 경로를 설정을 위한 제어 메시지의 인증 및 노드들 간에 통신이 이루어지는 데이터 메시지의 인증을 위한 인증 시스템의 복잡성을 감소시키고, 노드들 종단 간의 데이터 전달 지연을 감소시킬 수 있다.
본 발명이 속하는 기술분야의 당 업자는 상술한 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로, 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
10, 20: 무선 메쉬 라우터 12, 22: 도메인
30: 노드

Claims (10)

  1. 복수의 노드 및 복수의 무선 메쉬 라우터를 포함하는 무선 메쉬 네트워크에 있어서,
    모바일 애드 혹 네트워크의 인프라를 구성하는 복수의 노드들 간에 사전 트러스트를 설정하는 단계;
    백본 인프라를 구성하는 복수의 무선 메쉬 라우터 간에 사전 트러스트를 설정하는 단계;
    동일 도메인 내에서의 홉 단위 데이터 인증을 수행하여 복수의 노드들 간에 전송되는 데이터의 인증을 수행하는 단계; 및
    서로 다른 도메인 간의 홉 단위 데이터 인증을 수행하여 상기 복수의 노드들 간에 전송되는 데이터의 인증을 수행하는 단계를 포함하고,
    상기 동일 도메인에 위치한 노드들 간에 전송되는 데이터 및 노드와 무선 메쉬 라우터 간에 전송되는 데이터의 인증과, 상기 서로 다른 도메인에 위치한 무선 메쉬 라우터 간에 전송되는 데이터의 인증에 대해 서로 다른 인증 방법을 적용하는 것을 특징으로 하는 무선 메쉬 네트워크의 데이터 인증 방법.
  2. 제 1 항에 있어서,
    상기 복수의 노드들 간에 사전 트러스트를 설정하는 단계 및 상기 복수의 무선 메쉬 라우터 간에 사전 트러스트를 설정하는 단계에서는 공개 키(Public Key) 및 비밀 키(Private Key)를 이용한 공인 인증서 기반의 PKI (Public Key Infrastructure) 인증 방법이 적용되고,
    상기 복수의 노드들 간에 전송되는 데이터의 인증은 단방향 키 체인을 통해 생성되는 메시지 인증 코드(MAC : Message Authentication Code)를 이용하여 이루어지는 것을 특징으로 하는 무선 메쉬 네트워크의 데이터 인증 방법.
  3. 제 1 항에 있어서,
    상기 서로 다른 도메인 간의 홉 단위 데이터 인증을 위한 데이터 패킷은 메시지 필드, 인덱스 필드 및 메시지 인증 코드 값 필드를 포함하여 구성되고,
    상기 메시지 필드는 제1 노드에서 제2 노드로 전송한 데이터가 포함되고,
    상기 인덱스 필드는 데이터의 순서를 나타내는 일렬 번호의 숫자 값을 의미하는 인덱스를 포함하고,
    메시지 인증 코드 값 필드는 계산된 메시지 인증 코드(MAC) 값으로 128 비트 내지 256 비트의 크기를 가지는 세션 키의 암호 값을 포함하는 것을 특징으로 하는 무선 메쉬 네트워크의 데이터 인증 방법.
  4. 제 1 항에 있어서,
    상기 동일 도메인 내에서의 홉 단위 데이터 인증을 위한 데이터 패킷은 메시지 필드, 인덱스 필드, 키 체인 필드, 키 체인 인덱스 필드 및 메시지 인증 코드 값 필드를 포함하여 구성되고,
    상기 메시지 필드는 제1 노드에서 제2 노드로 전송하고자 하는 데이터가 포함되고,
    상기 인덱스 필드는 데이터의 순서를 나타내는 일렬 번호의 숫자 값을 의미하는 인덱스를 포함하고,
    상기 키 체인 필드는 적용된 해쉬 함수에 따라 160 비트 내지 256 비트의 크기를 가지는 해쉬 값을 포함하고,
    상기 키 체인 인덱스 필드는 키 체인의 인덱스를 나타내는 64 비트의 숫자 값을 포함하고,
    상기 메시지 인증 코드 값 필드는 계산된 메시지 인증 코드(MAC) 값으로 128 비트 내지 256 비트의 크기를 가지는 세션 키의 암호 값을 포함하는 것을 특징으로 하는 무선 메쉬 네트워크의 데이터 인증 방법.
  5. 제 4 항에 있어서,
    상기 제1 노드와 상기 제2 노드 사이에서 데이터 패킷의 전송을 릴레이 하는 제3 노드는 상기 제1 노드로부터 전송 받은 데이터 패킷의 ACK 메시지를 상기 제1 노드로 전송하고,
    상기 제3 노드로부터 ACK 메시지를 전송 받은 상기 제1 노드는 이전에 전송된 데이터 패킷의 인증 키를 설정된 주기 이후에 전송되는 데이터 패킷에 포함하여 전송하는 것을 특징으로 하는 무선 메쉬 네트워크의 데이터 인증 방법.
  6. 제 1 항에 있어서,
    상기 동일 도메인에 위치한 노드들 간에 전송되는 데이터 및 노드와 무선 메쉬 라우터 간에 전송되는 데이터에 대해서는 키 체인 기반의 인증 방법을 적용하고,
    상기 서로 다른 도메인에 위치한 무선 메쉬 라우터 간에 전송되는 데이터에 대해서는 공인 인증서 기반의 인증방법을 적용하는 것을 특징으로 하는 무선 메쉬 네트워크의 데이터 인증 방법.
  7. 복수의 노드 및 복수의 무선 메쉬 라우터를 포함하는 무선 메쉬 네트워크에 있어서,
    네트워크의 인프라 인증을 위한 컨트롤 데이터 및 복수의 노드들 간에 전송되는 메시지 데이터의 인증을 위한 단방향 키 체인을 생성하는 키 생성부;
    네트워크의 노드들 간에 사전 트러스트 설정을 위한 제1 사전 트러스트 설정 메시지와, 동일 도메인 내에서의 홉 단위 데이터 인증을 위한 제1 데이터 패킷을 생성하는 제1 메시지 생성부; 및
    네트워크의 무선 메쉬 라우터들 간에 사전 트러스트의 설정을 위한 제2 사전 트러스트 설정 메시지와, 서로 다른 도메인 간의 홉 단위 데이터 인증을 위한 제2 데이터 패킷을 생성하는 제2 메시지 생성부;를 포함하고,
    상기 동일 도메인 내에서의 홉 단위 데이터 인증과 상기 서로 다른 도메인 간의 홉 단위 데이터 인증에 대해 서로 다른 인증 방법을 적용하는 것을 특징으로 하는 무선 메쉬 네트워크의 데이터 인증 장치.
  8. 제 7 항에 있어서,
    상기 제1 메시지 생성부는,
    키 체인을 포함하여 상기 제1 사전 트러스트 설정 메시지를 생성하고,
    메시지 인증 코드(MAC: Message Authentication Code)를 포함하여 상기 제1 데이터 패킷을 생성하는 것을 특징으로 하는 무선 메쉬 네트워크의 데이터 인증 장치.
  9. 제 7항에 있어서,
    상기 제2 메시지 생성부는,
    그룹 세션 키를 포함하여 상기 제2 사전 트러스트 설정 메시지를 생성하고,
    메시지 인증 코드(MAC)를 포함하여 상기 제2 데이터 패킷을 생성하는 것을 특징으로 하는 무선 메쉬 네트워크의 데이터 인증 장치.
  10. 제 7항에 있어서,
    상기 제1 메시지 생성부는,
    이전에 전송한 데이터 패킷의 ACK 메시지가 이웃하는 노드로부터 수신되면, 상기 이전에 전송한 데이터 패킷의 인증 키를 설정된 주기 이후에 전송되는 데이터 패킷에 포함시키는 것을 특징으로 하는 무선 메쉬 네트워크의 데이터 인증 장치.
KR1020110004831A 2011-01-18 2011-01-18 무선 메쉬 네트워크의 데이터 인증 방법 및 장치 KR101222619B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110004831A KR101222619B1 (ko) 2011-01-18 2011-01-18 무선 메쉬 네트워크의 데이터 인증 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110004831A KR101222619B1 (ko) 2011-01-18 2011-01-18 무선 메쉬 네트워크의 데이터 인증 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20120083618A KR20120083618A (ko) 2012-07-26
KR101222619B1 true KR101222619B1 (ko) 2013-01-16

Family

ID=46714798

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110004831A KR101222619B1 (ko) 2011-01-18 2011-01-18 무선 메쉬 네트워크의 데이터 인증 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101222619B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101714319B1 (ko) * 2016-05-24 2017-03-22 제주대학교 산학협력단 지오캐스팅 기반의 선박 간 데이터 동기화 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070048431A (ko) * 2005-11-04 2007-05-09 삼성전자주식회사 무선 멀티-홉 네트워크에서 안정적 라우팅 장치 및 방법
KR20080073556A (ko) * 2007-02-06 2008-08-11 성균관대학교산학협력단 도메인 기반 이동에이전트 인증 시스템 및 그 인증 방법
KR20100042738A (ko) * 2008-10-17 2010-04-27 숭실대학교산학협력단 계층적 지역키 방식을 적용한 인프라 기반 애드혹 네트워크환경에서의 이동 노드 간 상호 인증 및 세션키 교환 방법
KR20100128798A (ko) * 2009-05-29 2010-12-08 연세대학교 산학협력단 무선 센서 네트워크에서 단대단 통신 방법 및 상기 무선 센서 네트워크에서 코디네이터 및 통신 장치 구동 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070048431A (ko) * 2005-11-04 2007-05-09 삼성전자주식회사 무선 멀티-홉 네트워크에서 안정적 라우팅 장치 및 방법
KR20080073556A (ko) * 2007-02-06 2008-08-11 성균관대학교산학협력단 도메인 기반 이동에이전트 인증 시스템 및 그 인증 방법
KR20100042738A (ko) * 2008-10-17 2010-04-27 숭실대학교산학협력단 계층적 지역키 방식을 적용한 인프라 기반 애드혹 네트워크환경에서의 이동 노드 간 상호 인증 및 세션키 교환 방법
KR20100128798A (ko) * 2009-05-29 2010-12-08 연세대학교 산학협력단 무선 센서 네트워크에서 단대단 통신 방법 및 상기 무선 센서 네트워크에서 코디네이터 및 통신 장치 구동 방법

Also Published As

Publication number Publication date
KR20120083618A (ko) 2012-07-26

Similar Documents

Publication Publication Date Title
Sciancalepore et al. Public key authentication and key agreement in IoT devices with minimal airtime consumption
US8385550B2 (en) System and method for secure wireless multi-hop network formation
KR101001467B1 (ko) 무선 메쉬 네트워크에 이용하는 암호화 키 관리 방법
Alnumay et al. Secure routing and data transmission in mobile ad hoc networks
Ramezan et al. A survey of secure routing protocols in multi-hop cellular networks
Benslimane et al. Efficient end-to-end secure key management protocol for internet of things
Othmen et al. Anonymous and secure on-demand routing protocol for multi-hop cellular networks
Ghosh et al. Identity based secure aodv and tcp for mobile ad hoc networks
Park et al. ISMANET: a secure routing protocol using identity-based signcryption scheme for mobile ad-hoc networks
Fourati et al. A shared secret-based algorithm for securing the OLSR routing protocol
KR101222619B1 (ko) 무선 메쉬 네트워크의 데이터 인증 방법 및 장치
Pani et al. Secure hybrid routing for MANET resilient to internal and external attacks
Sen Secure and privacy-preserving authentication protocols for wireless mesh networks
Shibasaki et al. An AODV-based communication-efficient secure routing protocol for large scale ad-hoc networks
Radha A novel method for detection and elimination of modification attack and TTL attack in NTP based routing algorithm
Ravilla et al. Performance of secured zone routing protocol due to the effect of malicious nodes in MANETs
CN110933674A (zh) 基于动态密钥SDN控制器与Ad Hoc节点安全通道自配置方法
Devi et al. Secure zone based routing protocol for mobile adhoc networks
Song et al. A robust anonymous ad hoc on-demand routing
Bhanu A Survey of Secure Routing Protocols for Wireless Mesh Networks
Li et al. On demand public key management for wireless ad hoc networks
Rosangliana et al. Packet Authentication in Wireless Mesh Network
Akbani et al. HEAP: Hop-by-hop efficient authentication protocol for mobile ad-hoc networks
Kumar et al. Secure routing protocols in ad hoc networks: A review
Khubalkar et al. Security enabled DSR for establishing symmetric key and security in MANETS

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151218

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20200203

Year of fee payment: 8