KR20060070498A - 애드-훅 네트워크에서 애드-훅 노드간 안전한 통신방법 - Google Patents
애드-훅 네트워크에서 애드-훅 노드간 안전한 통신방법 Download PDFInfo
- Publication number
- KR20060070498A KR20060070498A KR1020060041216A KR20060041216A KR20060070498A KR 20060070498 A KR20060070498 A KR 20060070498A KR 1020060041216 A KR1020060041216 A KR 1020060041216A KR 20060041216 A KR20060041216 A KR 20060041216A KR 20060070498 A KR20060070498 A KR 20060070498A
- Authority
- KR
- South Korea
- Prior art keywords
- hook
- ahn
- node
- certificate
- source
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 다수의 애드-훅 노드(AHN)들을 구비한 애드-훅 네트워크에서, 애드-훅 게이트웨이(AHG)가 각 애드-훅 노드(AHN)의 인증서 등록과 분배를 관리함으로써 두 AHN간의 통신을 보다 안전하게 수행할 수 있는 통신방법을 제공한다. 상기 애드-훅 게이트웨이(AHG)는 애드-훅 노드들에게 등록 요청 메시지를 주기적으로 전송하여 각 애드-훅 노드의 인증서를 등록한다. 또한, 상기 애드-훅 게이트웨이(AHG)는 소스 애드-훅 노드(AHN)의 요구에 따라 목표 애드-훅 노드(AHN)의 인증서를 상기 소스 애드-훅 노드(AHN)로 제공하거나, 또는 상기 목표 애드-훅 노드(AHN)의 요구에 따라 상기 소스 애드-훅 노드(AHN)의 인증서를 상기 목표 애드-훅 노드(AHN)로 제공한다.
애드-훅 네트워크, 애드-훅 게이트웨이, 인증서, 암호화
Description
도 1은 애드-훅 게이트웨이(AHG) 기반의 애드-훅 네트워크에서의 개략적인 보안절차를 나타낸 도면.
도 2는 애드-훅 게이트웨이(AHG)에서 애드-훅 노드(AHN)로 전송되는 인증서의 포멧(Format)을 나타낸 도면.
도 3은 소스 애드-훅 노드(AHN)와 목표 애드-훅 노드(AHN) 간의 상호인증과 비밀키 합의과정을 나타낸 도면
도 4는 도 3의 키 합의과정에 이용되는 소스 애드-훅 노드(AHN)와 목표 애드-훅 노드(AHN)의 DSE의 포멧 (Format)을 나타낸 도면.
도 5는 애드-훅 노드(AHN)의 인증서 등록과정을 나타낸 도면.
도 6은 AHN 식별정보의 포멧(Format)을 나타낸 도면.
도 7은 애드-훅 노드(AHN)에 의한 인증서 취소과정을 나타낸 도면
도 8은 소스 애드-훅 노드(AHN)의 Medium Access Control (MAC)계층에서의 메시지 인증코드 (Message Authentication Code)의 생성 및 암호화 과정과, 목표 애드-훅 노드(AHN)의 MAC계층에서의 메시지 인증코드의 처리 및 복호화 과정을 나타낸 도면.
도 9는 도 8에 도시된 소스 애드-훅 노드(AHN)와 목표 애드-훅 노드(AHN)의 메시지 인증코드(MAC와 X-MAC)의 생성과정을 나타낸 도면.
도 10은 애드-훅 네트워크에서 전송되는 메시지의 암호화 및 복호화 과정을 나타낸 도면.
본 발명은 애드-훅 네트워크(Ad Hoc Network)에서 애드-훅 게이트웨이(Ad Hoc Gateway: 이하 AHG라 함)에 기반한 애드-훅 노드(Ad Hoc Node: 이하 AHN이라 함)들 간의 통신방법에 관한 것이다.
애드-훅 네트워크(Ad Hoc Network)는 중앙 집중적인 제어를 필요로 하는 현재의 이동통신 네트워크 즉 인프라 구조(infrastructure) 네트워크와는 달리 두 애드-훅 노드(AHN) 간에 무선통신이 이루어지는 네트워크이다. 즉 애드-훅 네트워크에서 각 애드-훅 노드(AHN)는 송수신을 수행하는 노드(Node)의 역할과 함께 다른 노드가 전송한 전송 트래픽을 라우팅해주는 라우터의 역할까지를 겸하고 있다. 상기 애드훅 네트워크는 기반망과 완전히 독립적인 형태로 존재하거나, 게이트웨이에 의해 기반망에 인터워킹되는 형태로 존재할 수 있다.
그런데, 상기 애드-훅 네트워크는 기반이 되는 인프라 구조가 없기 때문에 두 애드-훅 노드(AHN)간의 통신시 보안 문제가 발생할 수 있다. 즉, 애드-훅 네트워크에서는 각 노드의 신분이 서로에게 불확실한 경우가 많으며 라우팅을 할 경우 중간노드에 의해 발생될 수 있는 데이터 보안 문제가 존재한다.
따라서, 종래의 애드-훅 네트워크에서는 두 애드-훅 노드(AHN) 간의 암호화된 전송을 위해 다음과 같은 방법을 사용하고 있다.
첫번째 방법으로 특정 애드-훅 노드(AHN)가 애드-훅 네트워크 안의 모든 애드-훅 노드(AHN)들의 인증서(Certificate)를 관리하여 공개키를 분배하는 방법이다. 이 방법에 따라 애드-훅 노드(AHN) A가 애드-훅 노드(AHN) B에게 데이타를 전송을 할 경우 상기 애드-훅 노드(AHN) A 는 인증서를 관리하는 특정 애드-훅 노드(AHN)에게 상기 애드-훅 노드(AHN) B의 인증서를 요구한 다음 애드-훅 노드(AHN) B의 공개키(Public Key)를 기반으로 암호화 전송을 수행한다.
두 번째 방법으로 각 애드-훅 노드(AHN)가 애드-훅 네트워크내의 모든 애드-훅 노드(AHN)들의 인증서를 소유하는 방법이다. 상기 두 번째 방법에 따라 전송을 하고자 하는 애드-훅 노드(AHN)는 자신의 인증서 저장장치(Repository)로부터 전송하고자 하는 애드-훅 노드(AHN)의 인증서를 찾은 다음 상대방의 공개키를 이용하여 암호화 전송을 수행한다.
세 번째 방법은 통신을 하고자 하는 두 애드-훅 노드(AHN)가 서로 공개키를 교환한 다음 그 교환된 공개키를 이용하여 암호화 전송을 수행하는 방법이다.
그런데, 상기 첫번째 방법과 같이 특정 애드-훅 노드(AHN)가 인증서를 관리하는 경우에는 하나의 특정 애드-훅 노드(AHN)에서 오버헤드(Overhead)가 발생한다. 이러한 경우 인증서를 관리하는 애드-훅 노드(AHN)는 메모리와 CPU속도등과 같은 하드웨어적인 뒷받침이 반드시 있어야 하며, 특히 어떤 애드-훅 노드(AHN)가 인 증서를 관리하느냐 하는 것이 어려운 문제이다.
그리고, 두 번째 방법처럼 각 애드-훅 노드(AHN)가 애드-훅 네트워크 내의 모든 애드-훅 노드(AHN)의 인증서를 소유하고 있을 경우에는 각 애드-훅 노드(AHN)가 많은 수의 애드-훅 노드(AHN)를 관리해야 한다. 이는 하드웨어적인 문제와 더불어 새로운 애드-훅 노드(AHN)가 애드-훅 네트워크에 진입했을 때 인증서 생성에 관한 복잡한 문제가 발생한다.
또한, 세 번째 방법처럼 전송 시에 두 애드-훅 노드(AHN)가 키 확립을 하는 경우에는 재연 (Man-In-Middle) 공격에 당할 우려가 잇는 단점이 있었다.
따라서, 본 발명의 목적은 애드-훅 케이트 웨이(Ad Hoc Gateway: AHG)에 기반한 애드-훅 노드(Ad Hoc Node: AHN)간의 통신방법을 제공하는데 있다.
본 발명의 다른 목적은 애드-훅 게이트웨이(AHG)를 이용하여 두 애드-훅 노드 간의 암호화 전송을 효율적으로 수행할 수 있는 통신방법을 제공하는데 있다.
상기와 같은 목적을 달성하기 위하여, 다수의 애드-훅 노드(AHN)들을 구비한 애드-훅 네트워크에 있어서, 본 발명에 따른 애드-훅 노드 간의 통신방법은 애드-훅 게이트웨이(AHG)에서 상기 각 애드-훅 노드(AHN)의 인증서 등록과 분배를 관리하는 것을 특징으로 한다.
바람직하게, 상기 애드-훅 게이트웨이(AHG)는 소스(Source) 애드-훅 노드(AHN)의 요구에 따라 목표(Target) 애드-훅 노드(AHN)의 인증서를 소스 애드-훅 노드(AHN)으로 제공하거나 목표 애드-훅 노드(AHN)의 요구에 따라 소스 애드-훅 노 드(AHN)의 인증서를 목표 애드-훅 노드(AHN)으로 제공한다. 이때, 상기 인증서는 AHN 식별정보, AHN 공개키 및 AHG 식별정보를 포함한다.
상기와 같은 목적을 달성하기 위하여, 다수의 애드-훅 노드(AHN)들을 구비한 애드-훅 네트워크에 있어서, 본 발명에 따른 애드-훅 노드간의 통신방법은 애드-훅 게이트웨이(AHG)로부터 목표 애드-훅 노드(AHN)의 인증서를 인증하는 단계와; 상기 목표 애드-훅 노드(AHN)가 인증되면, 목표 애드-훅 노드(AHN)가 소스 애드-훅 노드(AHN)를 인증하는 단계와; 상기 소스 애드-훅 노드(AHN)와 목표 애드-훅 노드(AHN)가 서로 비밀키를 합의하는 단계와; 상기 합의된 비밀키를 이용하여 소스 애드-훅 노드(AHN)가 목표 애드-훅 노드(AHN)와 암호화된 메시지를 전송하는 단계를 포함한다.
바람직하게, 상기 애드-훅 게이트웨이(AHG)는 소스 및 목표 애드-훅 노드(AHN)들에게 등록 요청 메시지를 주기적으로 전송하여, 각 애드-훅 노드(AHN)의 인증서를 등록한다.
바람직하게, 상기 애드-훅 게이트웨이(AHG)는 각 애드-훅 노드(AHN)의 요구에 따라 해당 애드-훅 노드(AHN)의 인증서 또는 해당 애드-훅 노드(AHN)가 통신하고자 하는 애드-훅 노드(AHN)의 인증서를 제공한다.
본 발명은 애드-훅 네트워크(Ad Hoc Network) 시스템에서 구현된다. 그러나, 본 발명은 다른 표준에 따라 동작하는 통신 시스템에도 적용되어 질 수 있다. 이하, 본 발명의 바람직한 실시 예들을 자세히 설명하면 다음과 같다.
본 발명은 애드-훅 네트워크에서 애드-훅 게이트웨이(Ad Hoc Gateway: AHG)기반의 통신방법을 제공한다. 즉, 본 발명은 애드-훅 게이트웨이(AHG)를 통하여 인증서 (Certificate)를 등록 및 분배함으로써 두 애드-훅 노드(AHN)간에 통신을 안전하게 수행할 수 있는 새로운 보안 체계를 제안한다.
도 1은 애드-훅 게이트웨이(AHG)기반의 애드-훅 네트워크에서의 보안절차를 나타낸 도면이다.
도 1을 참조하면, 소스(Source) 애드-훅 노드(AHN)에서 목표(Target) 애드-훅 노드(AHN)로 메시지를 전송할 때 소스 애드-훅 노드(AHN)는 애드-훅 게이트웨이(AHG)로 목표 애드-훅 노드(AHN)의 인증서를 요구하고, 이에 대한 응답으로 상기 애드-훅 게이트웨이(AHG)는 도 2와 같은 포멧의 인증서를 소스 애드-훅 노드(AHN)로 전송한다. 즉, 소스 애드-훅 노드(AHN)는 애드-훅 게이트웨이(AHG)를 통해 목표 애드-훅 노드(AHN)의 인증동작을 수행한다. 이때, 애드-훅 게이트웨이(AHG)는 다수의 애드-훅 노드(AHN)의 인증서를 등록한 다음 애드-훅 노드(AHN)의 요구에 따라 인증서를 분배하는 기능을 수행한다.
따라서, 소스 애드-훅 노드(AHN)는 애드-훅 게이트웨이(AHG)로부터 전송된 인증서로부터 목표 애드-훅 노드(AHN)의 공개키(Public Key)를 추출한 다음 공개키를 이용한 암호화된 메시지를 목표 애드-훅 노드(AHN)으로 전송한다.
도 3은 소스 애드-훅 노드(AHN)과 목표 애드-훅 노드(AHN)간의 상호인증 및 비밀키 합의 과정이다.
도 3에 도시된 바와같이, 소스 애드-훅 노드(AHN)는 애드-훅 게이트웨 이(AHG)로부터 목표 애드-훅 노드(AHN)의 인증서를 요구하여 애드-훅 게이트웨이(AHG)로부터 목표 애드-훅 노드(AHN)의 인증서를 전송 받는다(S1,S2). 소스 애드-훅 노드(AHN)는 가지고 있는 애드-훅 게이트웨이(AHG)의 인증서를 이용하여 상기 애드-훅 게이트웨이(AHG)로부터 전송된 목표 애드-훅 노드(AHN)의 인증서로부터 목표 애드-훅 노드(AHN)의 공개키를 추출한다(S3).
소스 애드-훅 노드(AHN)는 상기 추출된 목표 애드-훅 노드(AHN)의 공개키를 이용하여 자신의 인증서를 암호화한 다음 목표 애드-훅 노드(AHN)로 전송하고(S4), 목표 애드-훅 노드(AHN)는 수신된 암호화된 인증서를 자신의 개인키(Private Key)를 이용하여 복호화(해독)한다. 이때, 목표 애드-훅 노드(AHN)는 애드-훅 게이트웨이(AHG)로부터 전송된 소스 애드-훅 노드(AHN)의 인증서의 정보를 이용하여 애드-훅 게이트웨이(AHG)에게 소스 애드-훅 노드(AHN)의 인증서를 요구한다(S5).
애드-훅 게이트웨이(AHG)로부터 소스 애드-훅 노드(AHN)의 인증서가 전송되면(S6), 목표 애드-훅 노드(AHN)는 소스 애드-훅 노드(AHN)로부터 받은 소스 애드-훅 노드(AHN)의 인증서와 애드-훅 게이트웨이(AHG)로부터 받은 소스 애드-훅 노드(AHN)의 인증서를 비교하여, 두 인증서가 일치할 경우 자신의 개인키를 이용하여 암호화한 ACK를 소스 애드-훅 노드(AHN)으로 전송한다 (S7,S8).
따라서, 소스 애드-훅 노드(AHN)는 자신의 개인키와 목표 애드-훅 노드(AHN)의 공개키를 이용하여 비밀키 (Secret Key: SK)와 일련번호(Sequence Number: SN)를 암호화한 다음 암호화된 DSE (Digital Signature with Encryption)를 목표 애드-훅 노드(AHN)으로 전송한다(S9). 상기 SK와 SN을 수신 받은 목표 애 드-훅 노드(AHN)는 ACK메시지를 포함하는 DSE를 소스 애드-훅 노드(AHN)로 전송함으로써 두 애드-훅 노드(AHN)간의 키 합의가 수행된다(S10). 도 4에는 키 합의과정에 이용되는 소스 애드-훅 노드(AHN)과 목표 애드-훅 노드(AHN)의 DSE의 포멧이 도시되어 있다.
따라서, 이후 소스 애드-훅 노드(AHN)는 상기 합의된 비밀키(SK)와 일련번호를 이용하여 목표 애드-훅 노드(AHN)과 안전한 무선통신을 수행하게 된다(S11). 이때, 상기 SN은 재연공격 (Replay Attack)을 방지하기 위해 사용된다.
도 5는 애드-훅 노드(AHN)에 의한 인증서 등록과정을 나타낸 도면이다.
도 5에 도시된 바와같이, 애드-훅 게이트웨이(AHG)는 등록요구(Register Request: RREQ)메시지를 주기적으로 애드-훅 네트워크내의 모든 애드-훅 노드(AHN)에게 전송한다(S20). 이때 인증서의 등록을 원하는 애드-훅 노드(AHN)는 AHN 식별정보(Identification Information)와 공개키가 포함된 JOIN (참가) 메시지를 애드-훅 게이트웨이(AHG)로 전송한다(S21). 도 6은 상기 AHN 식별정보의 포멧으로서, AHN 식별 번호는 하드웨어적으로 구현된 고유의 숫자를 나타낸다.
따라서, 상기 JOIN메시지를 받은 애드-훅 게이트웨이(AHG)는 해당 애드-훅 노드(AHN)의 인증서를 생성하여 저장장치(Repository)에 저장(등록)한 후 자신의 인증서와 상기 생성된 애드-훅 노드(AHN)의 인증서를 해당 애드-훅 노드(AHN)으로 전송한다(S22,S23).
도 7은 애드-훅 노드(AHN)에 의한 인증서 취소과정을 나타낸 도면이다.
도 7을 참조하면, 애드-훅 노드(AHN)는 애드-훅 게이트웨이(AHG)에 등록된 자신의 인증서를 취소하기 위해 AHN 식별정보가 포함된 BYE메시지를 애드-훅 게이트웨이(AHG)로 전송하고(S30), 상기 애드-훅 게이트웨이(AHG)는 BYE메시지가 수신되면 기 등록된 해당 애드-훅 노드(AHN)의 인증서 취소 절차를 수행한다(S31).
도 8은 소스 애드-훅 노드(AHN)(송신부)의 MAC(Medium Access Control)계층에 의한 메시지 인증코드(Message Authentication Code: MAC)의 생성 및 암호화 과정과 목표 애드-훅 노드(AHN)(수신부)의 MAC계층에 의한 메시지 인증코드의 처리 및 복호화 과정을 나타낸 도면이다.
또한, 도 9는 도 8에 도시된 소스 애드-훅 노드(AHN)와 목표 애드-훅 노드(AHN)의 메시지 인증코드(MAC와 X-MAC)의 생성과정을 나타낸 도면이다. 도 9에 도시된 바와같이, 소스 애드-훅 노드(AHN)의 MAC계층은 비밀키(SK), 일련번호(SN) 및 메시지에 따라 MAC알고리즘을 수행하여 MAC을 생성한 다음 메시지를 통해 목표 애드-훅 노드(AHN)로 전송하고, 상기 목표 애드-훅 노드(AHN)는 전송된 메시지를 이용하여 전송부와 동일하게 MAC알고리즘을 수행하여 X-MAC을 구한다. 일단 X-MAC가 구해지면 목표 애드-훅 노드(AHN)는 해당 X-MAC을 수신한 MAC과 비교하여 무결성 여부를 검사한다. 상기 SN은 재연공격을 방어하기 위하여 상호 합의된 초기값으로부터 연속적으로 증가한다.
도 10은 도 8에서 도시된 애드-훅 네트워크에서 전송되는 메시지의 암호화 및 복호화 과정을 나타낸 도면이다.
소스 애드-훅 노드(AHN)(송신부)는 비밀키(SK)와 일련번호(SN)를 이용하여 보통 메시지를 암호화를 수행한 다음 그 암호화된 메시지를 목표 애드-훅 노 드(AHN)(수신부)로 전송하고, 목표 애드-훅 노드(AHN)는 전송된 암호화된 메시지를 SK와 SN을 이용하여 복호화한다. 이때, 암호화 및 복호화 알고리즘은 블록 암호(Block Cipher) 알고리즘 또는 스트림 암호화(Stream Cipher) 알고리즘중 어느 것을 사용해도 무방하다. SN은 재연공격을 방지하기 위하여 상호 합의된 초기값으로부터 연속적으로 증가한다.
상술한 바와같이 본 발명은 애드-훅 네트워크에서 애드-훅 케이트웨이를 통하여 애드-훅 노드(AHN)의 인증서 등록 및 분배를 수행함으로써 종래의 보안기술에서 발생하던 오버헤드, 새로운 인증서 생성 및 관리의 어려움 그리고 보안문제를 효과적으로 해결할 수 있음은 물론 애드-훅 노드(AHN)간의 보다 안전한 통신을 수행할 수 있는 효과가 있다.
그리고, 본 발명은 도면에 도시된 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
Claims (11)
- 다수의 애드-훅 노드(AHN)들을 구비한 애드-훅 네트워크에 있어서,애드-훅 게이트웨이(AHG)에서 상기 각 애드-훅 노드(AHN)의 인증서 등록과 분배를 관리하는 것을 특징으로 하는 애드-훅 노드간의 통신방법.
- 제1항에 있어서, 상기 애드-훅 게이트웨이(AHG)는애드-훅 노드(AHN)들에게 인증서 등록을 위한 등록 요청 메시지를 주기적으로 전송하는 것을 특징으로 하는 애드-훅 노드간의 통신방법.
- 제1항에 있어서, 상기 각 애드-훅 노드(AHN)는AHN 식별 정보와 공개키를 포함하는 참가 메시지를 상기 애드-훅 게이트웨이(AHG)로 전송하여 상기 애드-훅 노드(AHN)를 인증 후 인증서를 등록하는 것을 특징으로 하는 애드-훅 노드간의 통신방법.
- 제1항에 있어서, 상기 애드-훅 게이트웨이(AHG)는소스 애드-훅 노드(AHN)의 요구에 따라 목표 애드-훅 노드(AHN)의 인증서를 소스 애드-훅 노드(AHN)로 제공하는 것을 특징으로 하는 애드-훅 노드간의 통신방법.
- 제4항에 있어서, 상기 인증서는AHN 식별정보, AHN공개키 및 AHG식별 정보를 포함하는 특징으로 하는 애드-훅 노드간의 통신방법.
- 제4항에 있어서, 상기 애드-훅 게이트웨이(AHG)는목표 애드-훅 노드(AHN)의 요구에 따라 소스 애드-훅 노드(AHN)의 인증서를 목표 애드-훅 노드(AHN)로 제공하는 것을 특징으로 하는 애드-훅 노드간의 통신방법.
- 소스 애드-훅 노드(AHN)에서 목표 애드-훅 노드(AHN)로 암호화된 메시지를 전송하는 애드-훅 네트워크에 있어서,애드-훅 게이트웨이(AHG)로부터 목표 애드-훅 노드(AHN)의 인증서를 인증하는 단계와;상기 목표 애드-훅 노드(AHN)가 인증되면, 목표 애드-훅 노드(AHN)가 소스 애드-훅 노드(AHN)를 인증하는 단계와;상기 소스 애드-훅 노드(AHN)와 목표 애드-훅 노드(AHN)가 서로 비밀키를 합의하는 단계와;상기 합의된 비밀키를 이용하여 소스 애드-훅 노드(AHN)가 목표 애드-훅 노드(AHN)와 암호화된 메시지를 전송하는 단계로 구성된 것을 특징으로 하는 애드-훅 노드간의 통신방법.
- 제7항에 있어서, 상기 애드-훅 게이트웨이(AHG)는소스 및 목표 애드-훅 노드(AHN)들에게 등록 요청 메시지를 주기적으로 전송하여, 각 애드-훅 노드(AHN)의 인증서를 등록하는 것을 특징으로 하는 애드-훅 노드간의 통신방법.
- 제7항에 있어서, 상기 애드-훅 게이트웨이(AHG)는각 애드-훅 노드(AHN)의 요구에 따라 해당 애드-훅 노드(AHN)의 인증서 또는 해당 애드-훅 노드(AHN)이 통신하고자 하는 애드-훅 노드(AHN)의 인증서를 제공하는 것을 특징으로 하는 애드-훅 노드간의 통신방법.
- 제7항에 있어서, 상기 합의단계는애드-훅 게이트웨이(AHG)로부터 수신한 목표 애드-훅 노드(AHN)의 인증서로부터 공개키를 추출하는 단계와;추출된 공개키로 소스 애드-훅 노드(AHN)의 인증서를 암호화하여 전송하는 단계와;전송된 소스 애드-훅 노드(AHN)의 인증서를 복호화한 다음 애드-훅 게이트웨이(AHG)로부터 제공된 소스 애드-훅 노드(AHN)의 인증서와 비교하는 단계와;두 인증서가 일치할 경우 응답신호를 소스 애드-훅 노드(AHN)로 전송하는 단계와;응답신호가 수신되면 비밀키와 일련번호가 포함된 소스 애드-훅 노드(AHN)의 DSE (Digital Signature with Encryption)를 목표 애드-훅 노드(AHN)로 전송하는 단계와;상기 소스 애드-훅 노드(AHN)의 DSE에 대하여 목표 애드-훅 노드(AHN)의 DSE를 소스 애드-훅 노드(AHN)로 전송하는 단계를 포함하는 것을 특징으로 하는 애드-훅 노드간의 통신방법.
- 제10항에 있어서, 상기 소스 애드-훅 노드(AHN)의 DSE는AHN 식별정보, 비밀키 및 일련번호를 포함하고, 상기 목표 애드-훅 노드(AHN)의 DSE는 AHN식별번호와 응답신호(ACK)를 포함하는 것을 특징으로 하는 애드-훅 노드간의 통신방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060041216A KR20060070498A (ko) | 2006-05-08 | 2006-05-08 | 애드-훅 네트워크에서 애드-훅 노드간 안전한 통신방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060041216A KR20060070498A (ko) | 2006-05-08 | 2006-05-08 | 애드-훅 네트워크에서 애드-훅 노드간 안전한 통신방법 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040013181A Division KR20050087404A (ko) | 2004-02-26 | 2004-02-26 | 애드-훅 네트워크에서 애드-훅 노드간 안전한 통신방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20060070498A true KR20060070498A (ko) | 2006-06-23 |
Family
ID=37164160
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060041216A KR20060070498A (ko) | 2006-05-08 | 2006-05-08 | 애드-훅 네트워크에서 애드-훅 노드간 안전한 통신방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20060070498A (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106658483A (zh) * | 2016-10-12 | 2017-05-10 | 陕西尚品信息科技有限公司 | 一种有效抵御黑洞攻击的saodv优化方法 |
-
2006
- 2006-05-08 KR KR1020060041216A patent/KR20060070498A/ko not_active Application Discontinuation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106658483A (zh) * | 2016-10-12 | 2017-05-10 | 陕西尚品信息科技有限公司 | 一种有效抵御黑洞攻击的saodv优化方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7793103B2 (en) | Ad-hoc network key management | |
US8254581B2 (en) | Lightweight key distribution and management method for sensor networks | |
KR100832893B1 (ko) | 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법 | |
CN1964258B (zh) | 用于安全装置发现及引入的方法 | |
CN108683501B (zh) | 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法 | |
CN1929371B (zh) | 用户和外围设备协商共享密钥的方法 | |
CN108650028B (zh) | 基于量子通信网络与真随机数的多次身份认证系统和方法 | |
WO2003047158A1 (en) | A system and method to provide enhanced security in a wireless local area network system | |
JP2012500543A (ja) | ユニキャストセッションキーに基づくマルチキャストキーの分配方法、更新方法及び基地局 | |
CN108964897B (zh) | 基于群组通信的身份认证系统和方法 | |
CN104303450A (zh) | 密码密钥的确定 | |
CN108964895B (zh) | 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法 | |
JP4938408B2 (ja) | アドレス管理システム、アドレス管理方法およびプログラム | |
CN104883372B (zh) | 一种基于无线自组织网的防欺骗和抗攻击的数据传输方法 | |
Yang et al. | A trust and privacy preserving handover authentication protocol for wireless networks | |
CN101635922B (zh) | 无线网状网络安全通信方法 | |
CN109995723B (zh) | 一种域名解析系统dns信息交互的方法、装置及系统 | |
JP2006197065A (ja) | 端末装置および認証装置 | |
Shikfa et al. | Bootstrapping security associations in opportunistic networks | |
Singh et al. | Authentication using trust framework in opportunistic networks | |
Singh et al. | Elliptic curve cryptography based mechanism for secure Wi-Fi connectivity | |
CN108965266B (zh) | 一种基于群组密钥池和Kerberos的User-to-User身份认证系统和方法 | |
CN101521884A (zh) | 一种自组网模式下安全关联建立方法及终端 | |
Wang et al. | An improved lightweight identity authentication protocol for VANET | |
CN112019553B (zh) | 一种基于ibe/ibbe数据共享方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |