KR20040104725A - 이동 애드-혹 보안통신망 및 이에 관련된 방법 - Google Patents

이동 애드-혹 보안통신망 및 이에 관련된 방법 Download PDF

Info

Publication number
KR20040104725A
KR20040104725A KR10-2004-7018050A KR20047018050A KR20040104725A KR 20040104725 A KR20040104725 A KR 20040104725A KR 20047018050 A KR20047018050 A KR 20047018050A KR 20040104725 A KR20040104725 A KR 20040104725A
Authority
KR
South Korea
Prior art keywords
seed
key
random number
generating
node
Prior art date
Application number
KR10-2004-7018050A
Other languages
English (en)
Inventor
빌하츠토마스제이
플레밍프랭크조셉
Original Assignee
해리스 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 해리스 코포레이션 filed Critical 해리스 코포레이션
Publication of KR20040104725A publication Critical patent/KR20040104725A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

이동 애드-혹 통신망(10)은 소스노드(11a) 및 적어도 하나의 인접노드(11b)를 포함하는 복수의 노드를 포함할 것이다. 소스노드(11a)는 적어도 하나의 인접노드(11b)와 함께 무선통신링크를 형성하는 무선통신장치, 평문 소스(24), 및 씨드를 생성하기 위하여 비밀키이를 사용하여 단-방향 알고리즘을 수행하는 씨드 생성부(20)를 포함할 것이다. 또한 소스노드(11a)는 씨드를 수신하고 이를 기초로 키이 시퀀스를 생성하는 키이 암호부(22)와 무선통신링크를 통하여 전송되고 키이 시퀀스 및 평문을 기초로 암호문를 생성하는 논리회로를 더 포함할 것이다.

Description

이동 애드-혹 보안통신망 및 이에 관련된 방법{SECURE MOBILE AD-HOC NETWORK AND RELATED METHODS}
무선 통신망은 과거 10년간 증가된 발달을 하였다. 가장 급속하게 발달한 영역중 하나가 이동 애드-혹 통신망이다. 물리적으로, 이동 애드-혹 통신망은 공통 무선 채널을 공유하는 잠재적인 많은 수의 광역분산 이동 노드를 가진다. 셀룰러 통신망 또는 위성 통신망과 같은 다른 유형의 통신망과 비교해서 이동 애드-혹 통신망의 가장 구별되는 특징은 기반구조 구축의 비요구성에 있다. 통신망은 이동 노드만으로 형성되기 때문에, 노드들이 서로 전송될 만큼 충분히 인접하면 통신망이 형성되어 "전송작동"이 이루어진다. 통신망은 특정 노드에 의존하지 않고 일부 노드가 가입하거나, 다른 노드가 통신망을 이탈하도록 역동적으로 조정한다.
이런 독특한 특징 때문에, 애드-혹 통신망내의 데이터 흐름을 관리하는 라우팅 프로토콜은 빈번한 토폴로지 변화에 적응할 수 있어야 한다. 애드-혹 라우팅 프로토콜의 두 가지 기본적인 유형이 최근에 등장했는데, 즉 반응형(reactive) 또는 "주문형(on-demand)" 프로토콜과 능동형(proactive) 또는 테이블-구동형(table-driven) 프로토콜이 그것이다. 반응형 프로토콜은 경로 신청에 대한 응답으로 수신지에 특정 경로가 필요한 경우에 라우팅 정보를 수집한다. 반응형 프로토콜의 예로서, 여기에는 AODV(ad-hoc on demand distance vector) 라우팅, DSR(dynamic source routing), 및 TORA(temporally ordered routing algorithm)이 포함된다.
반면에, 능동형 라우팅 프로토콜은 통신망내 각각의 노드에서 모든 다른 노드까지 일관된 최신 라우팅 정보를 유지하려 한다. 그러한 프로토콜은 일반적으로, 각각의 노드들이 라우팅 정보를 저장하기 위한 하나 또는 그 이상의 테이블을 유지할 것을 요구하고, 통신망의 일관된 관점을 유지하기 위해 통신망을 통하여 업데이트된 최신정보를 전파함으로써, 노드들은 통신망 토폴로지내의 변화에 반응한다. 그러한 능동형 라우팅 프로토콜의 예로서, 여기에는 퍼킨스(Perkins)의 미국 특허 제 5,412,654호에 공개된 DSDV(destination-sequenced distance-vector) 라우팅; WRP(wireless routing protocol); 및 CGSR(clusterhead gateway switch routing)이 포함된다. 능동형 방식과 반응형 방식을 모두 사용하는 하이브리드 프로토콜에는 하스(Haas)의 미국 특허 제 6,304,556호에 공개된 ZRP(zone routing protocol)이 있다.
애드-혹 통신망 발달의 진보를 위한 하나의 도전이 통신망의 보안성이다. 더욱 구체적으로, 이동 애드-혹 통신망내의 노드는 모두 무선으로 통신하기 때문에, 권한없는 사용자에 의한 도청 또는 데이터 손상이라는 큰 위험성이 상기 통신망내에 존재한다. 애드-혹 통신망의 개발수준 및 이러한 통신망에 존재하는 많은 다른 도전수준이 초기 단계이므로, 상기의 라우팅 프로토콜은 지금까지 보안성이 아니라데이터 라우팅의 구조에만 주로 촛점을 두었다.
현재, 이동 애드-혹 통신망내에서 더욱 보안강화되는 데이터 전송을 제공하기 위한 여러 방법들이 개발중에 있다. 그러한 방법의 하나가, 구엔(Nguyen)등이 발표한 것으로서, "이동 애드-혹 통신망에서의 라우팅 보안성 분석"이라는 제목으로, 볼더(Boulder)의 콜로라도대학, 정보통신학과 협동과정의 2000년 봄 캡스톤 학술논문지에서 설명되어 있다. 상기 논문에서, 저자는 평문 메세지를 암호화하기 위하여 미국 데이터 암호화 표준(DES)을 사용하기를 제안한다. 메세지를 인증하기 위해서, 전자서명 및 윈도우에서의 시퀀스 번호로 키이설정되는 단-방향 해쉬 함수(Hash function)를 제안한다. 더욱 구체적으로, 공개키이 암호가 전자서명을 제공하기 위해 단-방향 해쉬 함수와 더불어 사용된다. 발신측은 메세지에 대하여 단-방향 해쉬 함수를 사용하고, 그후 그들의 개인키이를 가지고 해쉬값을 암호화한다. 암호화된 해쉬값과 함께, 메세지는 수신측으로 보내진다. 마찬가지로 수신측에서도, 메세지에 기초하여 해쉬값을 계산한 후 이것을 발신측의 공개키이를 갖고 암호해독된 수신 해쉬값과 비교한다. 만약 이들이 동일하다면, 그후 서명이 인증된다.
상기 방법은 향상된 보안성을 얼마간 제공할 수 있는 동시에, 외부 공격에 의해 개인키이가 노출될 수 있는 하나의 잠재적인 결점이 있다. 즉, 제 3자가 발신측으로부터의 메세지를 수집하고 비교함으로써, 개인키이에 관한 정보가 노출될 수 있는 가능성이 존재한다. 개인키이를 알게됨으로써, 제 3자는 예를들어, 발신측을 사칭할 수 있게 되어서 통신망 운용에 심각한 혼동을 일으킨다.
본 발명은 무선 통신망 분야, 더욱 구체적으로 이동 애드-혹 통신망과 이에 관련된 방법에 관한 것이다.
도 1은 본 발명에 따르는 이동 애드-혹 통신망을 개략적으로 도시한 블럭도이다.
도 2는 도 1의 이동 애드-혹 통신망의 소스노드의 상세한 모습을 개략적으로 도시한 블럭도이다.
도 3은 도 1 이동 애드-혹 통신망 소스노드에 대한 대안적인 실시예에 대하여 상세한 모습을 개략적으로 도시한 블럭도이다.
도 4는 본 발명에 따르는 방법을 나타내는 흐름도이다.
상술된 종래기술에서의 문제점을 고려하여, 본 발명의 목적은 이동 애드-혹 통신망내의 향상된 보안성과 이에 관련된 방법을 제공하는 것이다.
본 발명에 따르는 상기 및 이와 다른 목적, 특징 및 장점은 적어도 하나의 인접노드와 함께 무선통신링크를 형성하는 무선통신장치, 평문 소스, 및 씨드를 생성하기 위하여 비밀키이를 사용하여 단-방향 알고리즘을 수행하는 씨드 생성부를 포함하는 이동 애드-혹 보안통신망 노드에 의해 제공된다. 또한, 씨드를 수신하고 이를 기초로 키이 시퀀스를 생성하는 키이 암호부와, 키이 시퀀스 및 평문을 기초로 무선통신링크를 통하여 적어도 하나의 인접노드로 전송될 암호문을 생성하는 논리회로가 또한 포함된다.
더욱 구체적으로, 단-방향 알고리즘은 예를들어, 단단계(single-phase) 해쉬 알고리즘과 같은 해쉬 알고리즘일 것이다. 씨드 생성부는 씨드를 생성하기위해 비밀키이와 변환참조값을 사용하여 단-방향 알고리즘을 수행할 것이다. 또한, 무선통신장치는 매체접근제어(MAC)층과 관련되고, 변환참조값은 예를들어, MAC층 시퀀스 번호일 것이다. 또한, 씨드 생성부는 비밀키이 및 노드의 주소를 사용하여 단-방향 알고리즘을 수행할 것이다. 추가적으로, 노드는 난수 Ⅳ를 생성하는 난수 초기화 벡터 (Ⅳ) 생성부를 더 포함하고, 씨드 생성부는 비밀키이 및 난수 Ⅳ를 사용하여 단-방향 알고리즘을 수행할 것이다.
해쉬 알고리즘의 사용은 외부에 노출된 통신망 메세지를 비교하여 그들 사이의 공통 구성요소(즉, 비밀키이)를 분리시키는 외부 공격에 비밀키이가 영향을 덜 받도록 해준다. 또한, 변환참조값의 사용은 암호해독 사전 공격과 같은 공격에 요구되는 사전의 크기를 크게 증가시키기 때문에, 그러한 공격의 가능성을 훨씬 감소시킨다.
추가적으로, 노드는 평문을 기초로 무결성 체크값을 생성하는 무결성 체크부를 더 포함하고, 논리회로는 키이 시퀀스, 평문 및 무결성 체크값을 기초로 암호문을 생성한다. 또한, 평문과 무결성 체크값을 연결시키는 연결부가 더 포함되고, 논리회로는 평문과 무결성 체크값의 연결값과 키이 시퀀스를 기초로 암호문을 생성한다. 예를들어, 무결성 체크부는 체크썸(checksum) 생성부일 것이다.
또한, 논리회로는 배타적 OR 논리회로일 것이다. 또한, 씨드 및 난수 Ⅳ를 연결하는 연결부가 더 포함될 수 있으며, 따라서 키이 암호부는 씨드와 난수 Ⅳ의 연결을 기초로 키이 시퀀스를 생성할 것이다. 추가적으로, 비밀키이는 고정 비밀키이일 것이고, 키이 암호부는 의사-난수(pseudo-random number) 생성부일 것이다. 또한, 난수 Ⅳ 생성부는 무선통신장치와 결합되고, 무선통신장치는 암호문과 함께 난수 Ⅳ를 전송할 것이다.
본 발명의 또 다른 실시형태는 소스노드와 적어도 하나의 인접노드를 포함하여 복수개의 노드가 포함되는 이동 애드-혹 통신망에 관한 것이다. 소스노드는 적어도 하나의 인접노드와 함께 무선통신링크를 형성하는 무선통신장치, 평문 소스, 및 씨드를 생성하기 위하여 비밀키이를 사용하여 단-방향 알고리즘을 수행하는 씨드 생성부를 포함한다. 또한, 소스노드는 씨드를 수신하고, 이를 기초로 키이 시퀀스를 생성하는 키이 암호부와, 키이 시퀀스 및 평문을 기초로 무선통신링크를 통하여 전송될 암호문을 생성하는 논리회로를 포함한다.
본 발명의 통신 방법의 실시형태는 이동 애드-혹 통신망을 위한 것이고, 씨드를 생성하기 위해 비밀키이를 사용하여 소스노드에서 단-방향 알고리즘을 수행하는 단계, 및 씨드를 기초로 소스노드에서 키이 시퀀스를 생성하는 단계를 포함한다. 상기 방법은 또한 키이 시퀀스 및 평문을 기초로 소스노드에서 암호문을 생성하는 단계, 및 소스노드로부터 적어도 하나의 인접노드까지 암호문을 전송하는 단계를 포함한다.
이부부터, 본 발명의 바람직한 실시예가 도시된 첨부 도면을 참조하여, 본 발명을 더욱 상세히 설명한다. 그러나, 본 발명은 많은 다른 형태로 구현될 수 있으며, 여기에 설명된 실시예로 한정되는 것이라고 해석되지 않아야 한다. 다만, 이러한 실시예는 본 공개를 철저하고 완전하게 하며 당업자에게 본 발명의 범위를 충분히 전달하기 위하여 제공된다. 명세서 전체를 통해서, 동일번호는 동일구성요소를 나타내며, 프라임 부호는 대안적인 실시예에서 유사한 구성요소를 나타내는데 사용된다.
먼저 도 1을 참조하면, 본 발명에 따르는 이동 애드-혹 통신망(10)은 예시적으로 복수의 무선 노드(11a-11c)를 가진다. 예를들어, 노드(11)는 랩탑 컴퓨터, 개인 휴대 정보 단말기(PDAs), 휴대폰, 또는 기타 다른 적합한 장치일 것이다. 물론, 일부 실시예에서는 예를들어, 전화 통신망과 같은 유선(또는 위성) 통신 기반구조에 교량역활을 제공하는 하나 또는 그 이상의 노드(11a-11c)가 구축될 수 있다.
예시된 실시예에서, 노드(11a)는 소스노드로서 기능하고, 노드(11b, 11c)는 통신망(10)에서 소스노드에 인접한다. 소스노드(11a)의 보안 데이터 암호화 및 전송 구성이 후술될 것이다. 통신망(10)내의 다른 노드 또한 바람직하게 상기 데이터 암호화 및 전송 능력을 가지지만, 설명의 명료함을 위해 여기서는 언급하지 않는다. 또한, 세 개의 노드(11a-11c)만이 예시적으로 도시되었지만, 당업자가 이해할 수 있듯이, 통신망(10)내에는 임의의 갯수의 노드가 포함될 수도 있다.
소스노드(11a)는 적어도 하나의 인접노드(예시된 실시예에서 노드(11c))와 함께 무선통신링크를 형성하는 무선통신장치(25)를 예시적으로 포함한다. 소스노드(11a)는 평문 소스(24) 및 씨드를 생성하기 위해, 비밀키이를 사용하여 단-방향 알고리즘을 수행하는 씨드 생성부(20)를 더 포함한다. 또한, 소스노드(11a)는 씨드를 수신하고, 이를 기초로 키이 시퀀스를 생성하는 키이 암호부(22), 및 키이 시퀀스 및 평문을 기초로 무선통신링크를 통하여 전송될 암호문을 생성하는 논리회로(23)를 더 포함한다.
단-방향 함수의 사용은 복수의 통신망 메세지를 비교하는 공격을 사용하는 해커가 비밀키이를 더욱 분리해내기 어렵게 만든다는 점이 특별한 장점이다. 그러한 공격은 예를들어, 무선 근거리 통신망(LANs)과 같은 다른 유형의 통신망에서 비밀키이를 해킹하는데 성공적임이 과거에 증명되었다.
구체적으로, 무선 LANs/MANs내의 통신을 조절하기 위해 개발된 더욱 우수한 표준의 하나가 1999년 "정보 기술통신 및 정보 시스템--근거리 및 장거리 통신망--구체적인 구성조건--파트 11을 위한 IEEE 표준: 무선랜 매체접근제어(MAC) 및 물리층(PHY) 상세구성"이라는 제목으로, 본 명세서에서 그 전체가 참조로서 통합되고 있는 전기전자공학회 802 LAN/MAN 표준 위원회에서 제시되었다. 무선 통신 프로토콜을 제공하는 것 이외에도, 무선 신호가 유선 통신망상에 보내진 신호보다 일반적으로 더욱 도청에 쉽게 노출될 수 있기 때문에, 802.11 표준은 무선 신호를 도청으로부터 보호하는데 사용되는 WEP(wireless equivalent privacy) 알고리즘을 정의내리고 있다.
웹은 무선국과 접근점 사이에 공유되는 비밀키이에 의존한다. 비밀키이는 전송에 앞서 데이터 패킷을 암호화하는데 사용되고, 무결성 체크는 전송하는 동안 패킷이 변경되지 않도록 보장하는데 사용된다. 그러나, 웹 알고리즘이 한 때 믿어져왔던 것과는 달리, 외부 공격에 대해 안전하지 않다는 것이 최근에 밝혀졌다. 예를들어, 이탈리아, 로마의 모비컴(MOBICOM)소속 보리소브(Borisov) 등에 의해 "이동통신 도청: 802.11의 비보안성"이라는 제목으로 2001년 6월에 발표된 논문에서, 저자는 웹에서의 많은 취약점을 설명한다. 구체적으로 두 개의 메세지가 동일한 초기화 벡터 (Ⅳ) 및 비밀키이를 사용하여 암호화될 때, 이것이 양쪽 메세지에 관한 정보를 나타냄에 따라 심각한 보안성의 침해가 발생한다. 더욱 구체적으로, 웹 메세지에 따라서 암호문은 배타적 OR 작동을 사용하여 생성된다. 동일한 Ⅳ를 사용하여 생성된 두 개의 메세지로부터 암호문을 배타적 OR 처리함으로써, 키이스트림이 취소되고 그후 평문을 복구하는 것이 가능하다. 이로써, 이러한 키이스트림 재사용은 동일한 Ⅳ로 생성된 복수의 메세지를 알아내기 위해서 많은 메세지를 저장하여 비교하는 암호해독 사전 공격을 받기 쉽다.
또한, "RC4의 키이 스케쥴링 알고리즘에서의 취약점"이라는 제목으로, 2001년 8월 암호기법 중의 특정 선택주제범위에 관한 제8회 연례 워크샵에서, 플러러(Fluhrer) 등은 발표문을 통해서, 통상적으로, "플러러(Fluhrer) 공격"으로 알려진, 웹의 키이 스케쥴링 알고리즘에서의 여러가지 취약점에 관한 설명과 함께, 상기 알고리즘에서의 취약점을 악용하는 방법을 제시하였다. 이후에, 사람들에 의해 플러러공격이 시행되었으며, 이로써 이것의 발전가능성은 그 발판이 확립되었다. 예를들어, 2001년 8월 6일 AT&T 연구 기술 보고 TD-4ZCPZZ 에서 스터블필드(Stubblefield) 등의 "웹을 파괴하는 플러러(Fluhrer), 맨틴(Mantin) 및 사미어(Shamir) 공격의 사용"을 참조한다.
본 발명에 따르면, 단-방향 알고리즘은 예를들어, 당업자에게 공지된 MD5 또는 SHA-1 해쉬 알고리즘과 같은 해쉬 알고리즘일 것이다. 물론 당업자에게 공지된 다른 적합한 단-방향 알고리즘도 사용될 수 있다. 그러한 알고리즘은 해쉬 함수(즉, 알고리즘에 의해 처리되는 구성내용)로부터 업스트림이 무엇인지 결정하기가매우 어렵게 짜여져있다. 다시 말하면, 그러한 알고리즘의 사용은 비밀키이를 포함하여 최초 입력값에 접근하는 것 없이는 다른 구성내용이 알고리즘으로부터 동일한 출력값을 생성하는데 사용될 수 있는 가능성을 매우 감소시킨다. 따라서, 무선 애드-혹 통신망내에서 전송될 평문을 암호화하는 단-방향 함수로 암호화된 비밀키이를 사용함으로써, 비밀키이는 플러러 공격과 같은 공격을 덜 받게 된다.
상기 나타낸 802.11 표준에 따르면, 예를들어, 웹 보안 함수가 수행될 때 암호메세지는 암호문 및 초기화 벡터 (Ⅳ)를 가진다. Ⅳ는 일반적으로 웹에서 무선국과 접근점에 의해 사용되는 공유 비밀키이를 증가시키고, 각각의 문자 패킷마다 서로 다른 키이 시퀀스를 생성하도록 사용되므로, 동일한 키이스트림을 가지는 두 개의 암호문을 피할 수 있다.
상기 나타내었듯이, 802.11 표준내에서 요구되는 Ⅳ의 사용조차 플러러 공격과 같은 공격에 웹이 영향받지 않도록 해주지 못한다. 본 발명의 소스노드(11a)는 키이 시퀀스내에서 유사한 변화를 일으키는 난수 Ⅳ 생성부를 가질 것이다. 그러나, 비밀키이가 키이씨드를 생성하기 위해 Ⅳ와 함께 연결된다는 무선랜을 위한 802.11 표준에서 설명된 방법과는 달리, 씨드 생성부(20)는 씨드를 생성하기 위해 바람직하게, 노드주소와 변환참조값의 어느 하나 또는 그 양자 모두 뿐만이 아니라, 비밀키이를 사용하여 단-방향 알고리즘을 수행한다.
비밀키이는 예를들어, 무선 서비스 제공과 같은 여러가지 방법에 의해 노드(11a-11c)로 분배될 것이다. 이동 애드-혹 통신망(10)을 위해 수행되는 특별한 소프트웨어 및/또는 프로토콜에 따라서 예를들어, 무선 서비스 제공기에 의해 노드주소가 유사하게 할당된다.
노드 주소가 모든 실시예에서 사용될 필요는 없지만, 이것을 포함시킴으로써 비밀키이를 알기위해 암호화된 통신망 메세지를 비교하려는 제 3자는 소스노드(11a)로부터만 필수적으로 메세지를 비교하여야 한다. 따라서 단일 노드로부터 매우 많은 수의 암호메세지를 수집하는 부가적인 어려움은 수 많은 해커에게 커다란 장애물로서 역할을 할 것이다.
이동 애드-혹 통신망이 아직 초창기에 있고, 아직 그러한 통신망에서 통신을 통제하는 아무런 공통 표준이 없지만, 이동 애드-혹 통신망의 하나의 가망있는 특징은 이동 애드-혹 노드가 개방형 구조(OSI) 모델에 따라서 작동한다는 것이다. OSI 모델에서, 통신 프로토콜은 일곱 개의 층 즉, 응용계층, 표현계층, 세션계층, 전송계층, 통신망계층, 데이터 링크계층, 및 물리계층으로 수행된다. 본 발명은 또한 당업자가 이해할 수 있듯이, 802.11 무선랜 표준 및 다른 유사한 프로토콜(예를들어, 블루투스)의 여러가지 기능을 수행할 뿐만 아니라, OSI 또는 이와 다른 적합한 구조틀에 따라서 유리하게 작동할 수 있다. 또한, 본 발명은 상기 발명의 배경기술에서 언급된 것과 같은 어떤 적합한 이동 애드-혹 통신망 라우팅 프로토콜에서 수행될 수도 있다.
상기의 OSI층 중에서 데이터 링크층은 매체접근제어(MAC) 하부층을 더 포함한다. 또한 MAC층은 일반적으로 이와 관련된 시퀀스 번호를 갖고 있으며, 이것은 수신된 각각의 암호화된 메세지와 함께 업데이트된다. 본 발명에 따르면, 다른 변환참조값이 키이 씨드를 만들기 위해 생성되거나 사용될 수 있지만, 변환참조값은통상적으로 MAC층 시퀀스 번호일 것이다.
예로서, 변환참조값은 MAC층 시퀀스 번호의 전형적 크기인 약 12 비트보다 크거나 동일한 크기를 가질 것이다. 예를들어, 12비트 변환참조값을 사용해서 암호해독 사전 공격과 같은 다른 유형의 메세지 비교 공격은 당업자가 이해할 수 있듯이, 그 공격이 성공적이기 위해 표준 웹 프로토콜의 4096배 크기가 되어야 한다. 그에 따라, 이러한 유형의 공격은 본 발명에 따라서 필수적으로 실행될 수 없게된다.
소스노드(11a)의 더욱 상세한 모습을 개략적으로 도시한 도 2의 블럭도에서, 소스노드(11a)는 난수 Ⅳ를 생성하기 위한 난수 Ⅳ 생성부(21)를 예시적으로 가지고, 키이 암호부(22)는 씨드 및 난수 Ⅳ를 기초로 키이 시퀀스를 생성한다. 물론, 예를들어, 카운터 또는 수치-플립핑(value-flipping)(즉, 둘 또는 그이상의 Ⅳ값 사이의 스위칭 작동) 장치와 같은 다른 유형의 Ⅳ 생성부가 일부 실시예에서 사용될 수 있다. 그러나 난수 Ⅳ 생성부는 최대 크기 사전이 성공적인 암호해독 사전 공격을 수행하는데 사용되도록 요구할 것이므로, 많은 실시예들에서는 난수 Ⅳ를 보다 많이 선택할 것이다.
예로써, 일부 실시예에서는 다른 적합한 난수 또는 키이 시퀀스 번호 생성 알고리즘이 사용될 수 있지만, 키이 암호부(22)는 802.11 표준에서 구체화된 RC4 의사-난수 생성 알고리즘을 수행할 것이다. RC4의 경우에서, RC4 키이스트림의 첫번째 256 바이트(또는 다른 수의 바이트)는 당업자가 이해할 수 있듯이 예를들어, 플러러 공격에 대응하여 보안성을 보다 더 강화시키기 위해서 삭제될 수 있다.
논리회로(23)는 키이 시퀀스 및 평문 소스(24)로부터의 평문을 기초로 암호문을 생성한다. 평문 소스는 예를들어, 소스노드(11a)에서 평문을 생성하거나, 또는 단순히 다른 노드를 경유하여 문자를 수신하는 입력부가 될 수 있다. 논리회로(23)는 도 2에서 배타적 OR 논리회로로서 예시적으로 도시하였으나, 당업자에게 알려진 다른 적합한 논리회로가 사용될 수도 있다.
무선통신장치(25)는 예시적으로 도시되었듯이, 논리회로(23) 및 난수 Ⅳ 생성부(21)와 연결되어 있으며, 암호문 및 난수 Ⅳ가 포함된 암호화된 문자를 무선으로 전송한다. 그러나 당업자가 이해할 수 있듯이, 난수 Ⅳ가 모든 실시예에서 사용될 필요는 없다. 그리고 무선통신장치는 예를들어, 802.11 또는 블루투스 무선랜 프로토콜을 따라서 작동하는 장치와 같은 어떤 적합한 무선 송수신 장치일 수 있다.
무선국(11a)은 암호문내에 위치되는 평문을 기초하여 무결성 체크값 또는 무결성 체크필드를 생성하는 무결성 체크부(26)도 예시적으로 가진다. 무결성 체크 필드는 메세지가 암호해독되는 동안에 소스노드(11a)로부터 수신된 메세지의 무결성을 보장하는데 유리하게 사용될 수 있다. 예로써, 무결성 체크 필드는 802.11 표준에 따라서 사용되는 CRC-32 체크썸 값으로 수행될 수 있지만, 당업자에게 공지된 다른 적합한 무결성 체크값도 사용될 수 있다
또한, 소스노드(11a)는 평문 및 무결성 체크값을 연결하는 연결부(27)를 예시적으로 더 포함하고, 논리회로(23)는 키이 시퀀스 및 평문과 무결성 체크값의 연결을 기초로 암호문을 생성할 것이다. 유사하게 씨드 및 난수 Ⅳ를 연결하는 연결부(28)가 더 포함되고, 따라서 키이 암호부(22)는 씨드 및 난수 Ⅳ의 연결을 기초로 키이 시퀀스를 생성한다.
802.11 표준에 따르면, Ⅳ는 24 바이트의 크기를 가진다. 그러나, 본 발명에 따르는 난수 Ⅳ는 바람직하게 예를들어, 암호해독 사전 공격에 대한 한층 강화된 보호를 제공하기위해 약 24 바이트보다 큰 크기(예를들어, 48 바이트)를 가진다. 물론 당업자가 이해할 수 있듯이 Ⅳ'가 임의적으로 생성되었을 때 더 큰 크기의 Ⅳ가 Ⅳ'의 단일 충돌 가능성을 감소시키도록 사용될 수 있다.
상기 방법의 하나의 특별한 장점은 이동 애드-혹 통신망(10)내에서 다른 노드로 임시키이 또는 세션키이의 연속적인 생성 및/또는 분배를 요구하지 않는다는 것이다. 다만, 비밀키이는 향상된 보안성을 보장하도록 자주 변할 필요가 없는 "고정" 비밀키이일 것이다. 물론, 당업자가 이해할 수 있듯이, 더욱 향상된 보안성을 원한다면, 일부 실시예에서 비밀키이는 주기적으로(예를들어, 매일, 매달 등) 변할 수 있다.
도 3은 소스노드(11a')의 대안적인 실시예를 나타낸다. 상기 실시예에서 씨드 생성부(20')는 씨드를 생성하기 위해 (상술된 변환참조값과 대조적으로) 비밀키이, 노드 주소, 및 난수 Ⅳ를 사용하여 단단계(single phase), 단-방향 알고리즘(예를들어, 해쉬 알고리즘)을 수행한다. 물론, (다른 것뿐만 아니라) 난수 Ⅳ, 노드 주소, 및/또는 변환참조값의 다양한 조합이 다른 실시예에서 사용될 수 있다. 상기 확장 Ⅳ(예를들어 48바이트)를 사용함으로써, 당업자가 이해할 수 있듯이 비밀키이를 찾아내려는 암호해독 사전 공격의 사용은 매우 실천하기가 어렵게 된다. 도 3에서 구체적으로 설명되지 않은 나머지 구성요소는 상술된 바와 비슷하므로 여기에서 더 논의되지 않을 것이다.
이후에서는, 본 발명의 통신 방법에 관한 하나의 실시형태가 도 4를 참조하여 설명될 것이다. 상기 방법의 시작(블럭 40)은 씨드를 생성하기 위해 비밀키이를 사용하는 단-방향 알고리즘을 소스노드(11a)에서 수행하는 단계(블럭 41)이다. 또한 키이 시퀀스는 상술되었듯이 씨드를 기초로 소스노드(11a)에서 생성된다(블럭 42). 상기 방법은 또한 상술되었듯이, 키이 시퀀스 및 평문을 기초로 소스노드(11a)에서 암호문을 생성하는 단계(블럭 43), 및 소스노드(11a)부터 적어도 하나의 인접노드(11c)까지 암호문을 전송하는 단계(블럭 44)를 포함하며, 이로써 상기 방법은 종료된다(블럭 45). 추가적인 방법에 관한 실시형태들은 상기 설명으로부터 당업자에게 자명할 것이므로 여기에서 더 논의되지 않을 것이다.
본 발명은 무선 통신망 분야, 및 더욱 구체적으로 이동 애드-혹 통신망 분야에 이용될 수 있다.

Claims (10)

  1. 적어도 하나의 인접노드와 함께 무선통신링크를 형성하는 무선통신장치;
    평문소스;
    씨드를 생성하기 위해 비밀키이를 사용하여 단-방향 알고리즘을 실행하는 씨드생성부;
    상기 씨드를 수신하고, 이를 기초로 키이 시퀀스를 생성하는 키이 암호부; 및
    상기 키이 시퀀스와 상기 평문을 기초로, 상기 무선통신링크를 통해 상기 적어도 하나의 인접노드에 전송될 암호문을 생성하는 논리회로를 포함하는 것을 특징으로 하는 이동 애드-혹 보안통신망 노드.
  2. 제 1 항에 있어서,
    상기 단-방향 알고리즘에는 해쉬 알고리즘이 포함되는 것을 특징으로 하는 이동 애드-혹 보안통신망 노드.
  3. 제 1 항에 있어서,
    상기 씨드생성부는 상기 씨드를 생성하기 위하여 상기 비밀키이와 변환참조값을 이용하여 상기 단-방향 알고리즘을 실행하는 것을 특징으로 하는 이동 애드-혹 보안통신망 노드.
  4. 제 1 항에 있어서,
    상기 씨드생성부는 상기 비밀키이와 상기 노드의 주소를 이용하여 상기 단-방향 알고리즘을 실행하는 것을 특징으로 하는 이동 애드-혹 보안통신망 노드.
  5. 제 1 항에 있어서,
    난수 IV를 생성하는 난수 초기화 벡터(IV) 생성부를 더 포함하고;
    상기 씨드생성부는 상기 비밀키이와 상기 난수 IV를 이용하여 상기 단-방향 알고리즘을 실행하는 것을 특징으로 하는 이동 애드-혹 보안통신망 노드.
  6. 제 1 항에 있어서,
    상기 평문을 기초로 무결성 체크값을 생성하는 무결성 체크부를 더 포함하고;
    상기 논리회로는 상기 키이 시퀀스, 상기 평문, 및 상기 무결성 체크값을 기초로 상기 암호문을 생성하는 것을 특징으로 하는 이동 애드-혹 보안통신망 노드.
  7. 제 1 항에 있어서,
    난수 IV를 생성하는 난수 초기화 벡터(IV) 생성부, 및
    상기 씨드와 상기 난수 IV를 연결시키는 연결부를 더 포함하고;
    상기 키이 암호부는 상기 씨드와 상기 난수 IV의 연결을 기초로 상기 키이시퀀스를 생성하는 것을 특징으로 하는 이동 애드-혹 보안통신망 노드.
  8. 제 1 항에 있어서,
    상기 키이 시퀀스는 복수의 바이트로 구성되고;
    상기 키이 암호부는 상기 논리회로에 의한 상기 암호문의 생성 이전에 상기 키이 시퀀스에서 적어도 1 바이트를 삭제하는 것을 특징으로 하는 이동 애드-혹 보안통신망 노드.
  9. 씨드를 생성하기 위해 비밀키이를 사용하여 소스노드에서 단-방향 알고리즘을 실행하는 단계;
    상기 씨드를 기초로 상기 소스노드에서 키이 시퀀스를 생성하는 단계;
    상기 키이 시퀀스와 상기 평문을 기초로 상기 소스노드에서 암호문을 생성하는 단계; 및
    상기 암호문을 상기 소스노드로부터 적어도 하나의 인접노드에 전송하는 단계를 포함하는 것을 특징으로 하는 복수개의 노드들이 포함된 이동 애드-혹 통신망을 위한 통신방법.
  10. 제 9 항에 있어서,
    난수 초기화 벡터(IV)를 생성하는 단계와,
    상기 소스노드에서 상기 씨드와 상기 난수 IV를 연결시키는 단계를 더 포함하고;
    상기 키이 시퀀스 생성단계에는 상기 씨드와 상기 난수 IV의 연결을 기초로 상기 키이 시퀀스를 생성하는 단계를 포함하는 것을 특징으로 하는 이동 애드-혹 통신망을 위한 통신방법.
KR10-2004-7018050A 2002-05-10 2003-05-07 이동 애드-혹 보안통신망 및 이에 관련된 방법 KR20040104725A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/143,145 US7346167B2 (en) 2002-05-10 2002-05-10 Secure mobile ad-hoc network and related methods
US10/143,145 2002-05-10
PCT/US2003/014322 WO2003096606A1 (en) 2002-05-10 2003-05-07 Secure mobile ad-hoc network and related methods

Publications (1)

Publication Number Publication Date
KR20040104725A true KR20040104725A (ko) 2004-12-10

Family

ID=29400041

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2004-7018050A KR20040104725A (ko) 2002-05-10 2003-05-07 이동 애드-혹 보안통신망 및 이에 관련된 방법

Country Status (9)

Country Link
US (1) US7346167B2 (ko)
EP (3) EP1508220B1 (ko)
JP (1) JP2006514789A (ko)
KR (1) KR20040104725A (ko)
CN (1) CN1653742A (ko)
AU (1) AU2003230290A1 (ko)
BR (1) BR0309910A (ko)
CA (1) CA2483879A1 (ko)
WO (1) WO2003096606A1 (ko)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2812509B1 (fr) * 2000-07-26 2002-12-27 Gemplus Card Int Procede de reconnaissance securisee entre deux appareils d'un reseau radiofrequence
TW532025B (en) * 2001-09-25 2003-05-11 Admtek Inc Data encryption and decryption method and apparatus therefor
KR100888472B1 (ko) * 2002-07-06 2009-03-12 삼성전자주식회사 이중키를 이용한 암호화방법 및 이를 위한 무선 랜 시스템
US6986161B2 (en) * 2002-08-12 2006-01-10 Harris Corporation Mobile ad-hoc network with intrusion detection features and related methods
JP2005286989A (ja) * 2004-03-02 2005-10-13 Ntt Docomo Inc 通信端末及びアドホックネットワーク経路制御方法
US7308250B2 (en) * 2004-03-16 2007-12-11 Broadcom Corporation Integration of secure identification logic into cell phone
US7768943B1 (en) * 2004-03-25 2010-08-03 Verizon Corporate Services Group Inc. No-sight routing for ad-hoc networks
US8144595B1 (en) 2004-03-25 2012-03-27 Verizon Corporate Services Group Inc. Variable translucency no-sight routing for AD-HOC networks
US7571329B2 (en) * 2004-07-14 2009-08-04 Intel Corporation Method of storing unique constant values
KR100854845B1 (ko) * 2004-07-30 2008-08-27 메시네트웍스, 인코포레이티드 안전한 배치를 위한 네트워크 시스템 및 이를 배치하는 방법
KR100636318B1 (ko) * 2004-09-07 2006-10-18 삼성전자주식회사 CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템
US7606370B2 (en) * 2005-04-05 2009-10-20 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US7822972B2 (en) * 2005-04-05 2010-10-26 Mcafee, Inc. Remotely configurable bridge system and method for use in secure wireless networks
US7761710B2 (en) * 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
US20070203843A1 (en) * 2005-05-09 2007-08-30 Lauri Tarkkala System and method for efficient encryption and decryption of drm rights objects
RU2327300C2 (ru) * 2005-08-12 2008-06-20 Самсунг Электроникс Ко., Лтд. Система и способ передачи системных сообщений в протоколе инициирования сеанса связи (sip)
CA2629370A1 (en) * 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Key management
US7900817B2 (en) * 2006-01-26 2011-03-08 Ricoh Company, Ltd. Techniques for introducing devices to device families with paper receipt
US8032746B2 (en) * 2007-06-19 2011-10-04 The University Of Texas At San Antonio Tamper-resistant communication layer for attack mitigation and reliable intrusion detection
US8085743B2 (en) * 2007-07-20 2011-12-27 Broadcom Corporation Method and system for enabling rendering of electronic media content via a secure ad hoc network configuration utilizing a handheld wireless communication device
US20090073943A1 (en) * 2007-08-17 2009-03-19 Qualcomm Incorporated Heterogeneous wireless ad hoc network
US20090049158A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Ad hoc service provider topology
US20090047930A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Method for a heterogeneous wireless ad hoc mobile service provider
US20090046598A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated System and method for acquiring or distributing information related to one or more alternate ad hoc service providers
US9398453B2 (en) 2007-08-17 2016-07-19 Qualcomm Incorporated Ad hoc service provider's ability to provide service for a wireless network
US9392445B2 (en) * 2007-08-17 2016-07-12 Qualcomm Incorporated Handoff at an ad-hoc mobile service provider
US20090046644A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Service set manager for ad hoc mobile service provider
KR101174215B1 (ko) * 2008-04-24 2012-08-16 후지쯔 가부시끼가이샤 노드 장치, 노드 장치가 실행하는 방법 및 컴퓨터 판독가능한 기록 매체
DE102008046563A1 (de) * 2008-09-10 2010-03-11 Siemens Aktiengesellschaft Verfahren zur Datenübertragung zwischen Netzwerkknoten
US8566571B2 (en) * 2008-12-12 2013-10-22 Novell, Inc. Pre-boot securing of operating system (OS) for endpoint evaluation
US8281134B2 (en) * 2009-01-29 2012-10-02 Symbol Technologies, Inc. Methods and apparatus for layer 2 and layer 3 security between wireless termination points
US8838804B2 (en) * 2009-03-12 2014-09-16 Novell, Inc. Securing a network connection by way of an endpoint computing device
US8387131B2 (en) * 2009-05-18 2013-02-26 Novell, Inc. Enforcing secure internet connections for a mobile endpoint computing device
US9179367B2 (en) * 2009-05-26 2015-11-03 Qualcomm Incorporated Maximizing service provider utility in a heterogeneous wireless ad-hoc network
DE102010011022A1 (de) * 2010-03-11 2012-02-16 Siemens Aktiengesellschaft Verfahren zur sicheren unidirektionalen Übertragung von Signalen
AU2011291427A1 (en) * 2010-07-23 2013-03-14 Emue Holdings Pty Ltd Encryption device and method
US8539466B2 (en) 2011-05-23 2013-09-17 International Business Machines Corporation Determining suitable insertion points for string sanitizers in a computer code
CA2837516C (en) * 2011-05-26 2016-11-01 Certicom Corp. Randomness for encryption operations
US10061862B2 (en) 2011-10-01 2018-08-28 Oracle International Corporation Compact tree node representation of an XML document
CN103491536B (zh) * 2012-06-13 2016-04-27 株式会社理光 移动节点状态控制方法及移动节点的密钥接收验证器
US9992021B1 (en) 2013-03-14 2018-06-05 GoTenna, Inc. System and method for private and point-to-point communication between computing devices
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US9578543B2 (en) * 2013-07-01 2017-02-21 Qualcomm Incorporated Reduced overhead for wireless communication
WO2015139026A2 (en) 2014-03-14 2015-09-17 Go Tenna Inc. System and method for digital communication between computing devices
FR3019957B1 (fr) * 2014-04-09 2016-05-27 Actility Procedes de codage et decodage de trames dans un reseau de telecommunication
CN103957097A (zh) * 2014-04-14 2014-07-30 河海大学 移动Ad Hoc网络路由和数据安全保障方法
WO2015179767A1 (en) * 2014-05-22 2015-11-26 AVG Netherlands B.V. User privacy protection method and system
US9703979B1 (en) 2014-06-13 2017-07-11 BicDroid Inc. Methods and computer program products for encryption key generation and management
EP3451575B8 (en) * 2014-06-13 2021-03-17 BicDroid Inc. Methods, systems and computer program product for providing encryption on a plurality of devices
US10892889B2 (en) * 2015-04-07 2021-01-12 Coleridge Enterprises Llc Systems and methods for an enhanced XOR cipher through extensions
US20170085371A1 (en) * 2015-04-07 2017-03-23 Secure Channels Sa System and method for an enhanced xor cipher through extensions
DE102016122333A1 (de) * 2016-11-21 2018-05-24 Jan Maybach Verfahren und Vorrichtung zum Sichern einer elektronischen Datenübertragung
US11190498B1 (en) 2018-01-11 2021-11-30 Secure Channels, Inc. System and method for use of filters within a cryptographic process
US10944669B1 (en) 2018-02-09 2021-03-09 GoTenna, Inc. System and method for efficient network-wide broadcast in a multi-hop wireless network using packet echos
US11082324B2 (en) 2018-07-27 2021-08-03 goTenna Inc. Vine: zero-control routing using data packet inspection for wireless mesh networks
EP3935882A4 (en) 2019-03-08 2022-11-16 Gotenna Inc. METHOD OF USAGE-BASED TRAFFIC THROATTING IN A MESH WIRELESS NETWORK
US11804955B1 (en) 2019-09-13 2023-10-31 Chol, Inc. Method and system for modulated waveform encryption
WO2023078588A1 (en) * 2021-11-08 2023-05-11 Telefonaktiebolaget Lm Ericsson (Publ) First node and methods performed thereby for handling aggregation of messages

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4817146A (en) * 1984-10-17 1989-03-28 General Electric Company Cryptographic digital signal transceiver method and apparatus
US5239584A (en) 1991-12-26 1993-08-24 General Electric Corporation Method and apparatus for encryption/authentication of data in energy metering applications
IL102394A (en) 1992-07-02 1996-08-04 Lannet Data Communications Ltd Method and apparatus for secure data transmission
US5345508A (en) 1993-08-23 1994-09-06 Apple Computer, Inc. Method and apparatus for variable-overhead cached encryption
US5412654A (en) 1994-01-10 1995-05-02 International Business Machines Corporation Highly dynamic destination-sequenced destination vector routing for mobile computers
US5513245A (en) 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US5541994A (en) * 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
US5778069A (en) 1996-04-10 1998-07-07 Microsoft Corporation Non-biased pseudo random number generator
WO1998001975A1 (fr) * 1996-07-05 1998-01-15 Seiko Epson Corporation Procede, appareil et systeme de communication sans fil et support d'informations
US5872847A (en) 1996-07-30 1999-02-16 Itt Industries, Inc. Using trusted associations to establish trust in a computer network
US5832228A (en) 1996-07-30 1998-11-03 Itt Industries, Inc. System and method for providing multi-level security in computer devices utilized with non-secure networks
US6028939A (en) 1997-01-03 2000-02-22 Redcreek Communications, Inc. Data security system and method
WO1998045980A2 (en) * 1997-03-10 1998-10-15 Fielder Guy L Secure deterministic encryption key generator system and method
US6438666B2 (en) 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
US6148405A (en) * 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US6065120A (en) * 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
US6055316A (en) 1997-12-26 2000-04-25 Sun Microsystems, Inc. System and method for deriving an appropriate initialization vector for secure communications
US6215876B1 (en) 1997-12-31 2001-04-10 Transcrypt International, Inc. Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead
US6263437B1 (en) 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US6307938B1 (en) * 1998-07-10 2001-10-23 International Business Machines Corporation Method, system and apparatus for generating self-validating prime numbers
US6304556B1 (en) 1998-08-24 2001-10-16 Cornell Research Foundation, Inc. Routing and mobility management protocols for ad-hoc networks
AUPP752398A0 (en) 1998-12-04 1999-01-07 Collins, Lyal Sidney Secure multi-point data transfer system
US6823455B1 (en) * 1999-04-08 2004-11-23 Intel Corporation Method for robust watermarking of content
US6697490B1 (en) 1999-10-19 2004-02-24 Lucent Technologies Inc. Automatic resynchronization of crypto-sync information
US6668324B1 (en) * 1999-12-13 2003-12-23 Intel Corporation System and method for safeguarding data within a device
US7039190B1 (en) * 2000-08-18 2006-05-02 Nortel Networks Limited Wireless LAN WEP initialization vector partitioning scheme
US6987853B2 (en) * 2000-11-29 2006-01-17 Bodacion Technologies, Llc Method and apparatus for generating a group of character sets that are both never repeating within certain period of time and difficult to guess
US6931128B2 (en) * 2001-01-16 2005-08-16 Microsoft Corporation Methods and systems for generating encryption keys using random bit generators
US6944688B1 (en) * 2001-05-18 2005-09-13 Cisco Technology, Inc. Queuing system using dual receive FIFO
US7194760B2 (en) * 2001-05-21 2007-03-20 Nokia Corporation Method for protecting privacy when using a Bluetooth device
TW532025B (en) 2001-09-25 2003-05-11 Admtek Inc Data encryption and decryption method and apparatus therefor
US6931132B2 (en) * 2002-05-10 2005-08-16 Harris Corporation Secure wireless local or metropolitan area network and related methods
US7277404B2 (en) * 2002-05-20 2007-10-02 Airdefense, Inc. System and method for sensing wireless LAN activity
US7277548B2 (en) * 2002-10-23 2007-10-02 Ndosa Technologies, Inc. Cryptographic method and computer program product for use in wireless local area networks

Also Published As

Publication number Publication date
EP1508220A1 (en) 2005-02-23
BR0309910A (pt) 2007-04-10
EP3125463A3 (en) 2017-03-15
US7346167B2 (en) 2008-03-18
EP1508220B1 (en) 2016-11-16
EP3121990A1 (en) 2017-01-25
CA2483879A1 (en) 2003-11-20
EP1508220A4 (en) 2005-05-25
WO2003096606A1 (en) 2003-11-20
US20030210787A1 (en) 2003-11-13
JP2006514789A (ja) 2006-05-11
EP3121990B1 (en) 2020-01-15
EP3121990A3 (en) 2017-03-15
EP3125463A1 (en) 2017-02-01
AU2003230290A1 (en) 2003-11-11
CN1653742A (zh) 2005-08-10

Similar Documents

Publication Publication Date Title
US7346167B2 (en) Secure mobile ad-hoc network and related methods
EP2996279B1 (en) Secure wireless local or metropolitan area network and related methods
Yang et al. Securing a wireless world
US20090307483A1 (en) Method and system for providing a mesh key
Lee et al. A multipath ad hoc routing approach to combat wireless link insecurity
Kareem et al. Survey and New Security methodology of Routing Protocol in AD-Hoc Network
Jain et al. Secure AODV routing protocol based on homomorphic digital signature
Erritali et al. A Contribution to Secure the Routing Protocol" Greedy Perimeter Stateless Routing" Using a Symmetric Signature-Based AES and MD5 Hash
Padmavathi et al. CCMP-AES Model with DSR routing protocol to secure Link layer and Network layer in Mobile Adhoc Networks
Wang et al. Security analysis for ieee802. 11
Agrawal et al. Secure mobile computing
Gahlin Secure ad hoc networking
Chaudhry et al. Power optimized secure Bluetooth communication
Khubalkar et al. Security enabled DSR for establishing symmetric key and security in MANETS
Peter et al. Security and dynamic encryption system in mobile ad-hoc network
Seys et al. Security in Wireless PAN Mesh Networks
Purandare et al. Enhancing Message Privacy in WEP
Adas et al. Simulation of Cryptographic Algorithms in IPSec on Ad-Hoc Networks
Akhtar et al. Secure optimized link state routing in mobile social networks
Kamesh et al. A Survey on Mobile Computing
Aruna et al. CCMP-AES Model with SNAuth-SPMAODV Routing Potocol to Secure Link and Network Layer for Mobile Adhoc Networks in Military Scenario
Raman Security in wireless networks
Hefeeda An Architecture for Secure Wireless Networking
Purandare Enhancing Message Privacy In Wired Equivalent Privacy.
Dican Wireless Local Area Network Security

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20070713

Effective date: 20080522