KR20060070498A - 애드-훅 네트워크에서 애드-훅 노드간 안전한 통신방법 - Google Patents

애드-훅 네트워크에서 애드-훅 노드간 안전한 통신방법 Download PDF

Info

Publication number
KR20060070498A
KR20060070498A KR1020060041216A KR20060041216A KR20060070498A KR 20060070498 A KR20060070498 A KR 20060070498A KR 1020060041216 A KR1020060041216 A KR 1020060041216A KR 20060041216 A KR20060041216 A KR 20060041216A KR 20060070498 A KR20060070498 A KR 20060070498A
Authority
KR
South Korea
Prior art keywords
hook
ahn
node
certificate
source
Prior art date
Application number
KR1020060041216A
Other languages
English (en)
Inventor
임양택
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020060041216A priority Critical patent/KR20060070498A/ko
Publication of KR20060070498A publication Critical patent/KR20060070498A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 다수의 애드-훅 노드(AHN)들을 구비한 애드-훅 네트워크에서, 애드-훅 게이트웨이(AHG)가 각 애드-훅 노드(AHN)의 인증서 등록과 분배를 관리함으로써 두 AHN간의 통신을 보다 안전하게 수행할 수 있는 통신방법을 제공한다. 상기 애드-훅 게이트웨이(AHG)는 애드-훅 노드들에게 등록 요청 메시지를 주기적으로 전송하여 각 애드-훅 노드의 인증서를 등록한다. 또한, 상기 애드-훅 게이트웨이(AHG)는 소스 애드-훅 노드(AHN)의 요구에 따라 목표 애드-훅 노드(AHN)의 인증서를 상기 소스 애드-훅 노드(AHN)로 제공하거나, 또는 상기 목표 애드-훅 노드(AHN)의 요구에 따라 상기 소스 애드-훅 노드(AHN)의 인증서를 상기 목표 애드-훅 노드(AHN)로 제공한다.
애드-훅 네트워크, 애드-훅 게이트웨이, 인증서, 암호화

Description

애드-훅 네트워크에서 애드-훅 노드간 안전한 통신방법{SECURE COMMUNICATION METHOD BETWEEN AD HOC NODES IN AD HOC NETWORK}
도 1은 애드-훅 게이트웨이(AHG) 기반의 애드-훅 네트워크에서의 개략적인 보안절차를 나타낸 도면.
도 2는 애드-훅 게이트웨이(AHG)에서 애드-훅 노드(AHN)로 전송되는 인증서의 포멧(Format)을 나타낸 도면.
도 3은 소스 애드-훅 노드(AHN)와 목표 애드-훅 노드(AHN) 간의 상호인증과 비밀키 합의과정을 나타낸 도면
도 4는 도 3의 키 합의과정에 이용되는 소스 애드-훅 노드(AHN)와 목표 애드-훅 노드(AHN)의 DSE의 포멧 (Format)을 나타낸 도면.
도 5는 애드-훅 노드(AHN)의 인증서 등록과정을 나타낸 도면.
도 6은 AHN 식별정보의 포멧(Format)을 나타낸 도면.
도 7은 애드-훅 노드(AHN)에 의한 인증서 취소과정을 나타낸 도면
도 8은 소스 애드-훅 노드(AHN)의 Medium Access Control (MAC)계층에서의 메시지 인증코드 (Message Authentication Code)의 생성 및 암호화 과정과, 목표 애드-훅 노드(AHN)의 MAC계층에서의 메시지 인증코드의 처리 및 복호화 과정을 나타낸 도면.
도 9는 도 8에 도시된 소스 애드-훅 노드(AHN)와 목표 애드-훅 노드(AHN)의 메시지 인증코드(MAC와 X-MAC)의 생성과정을 나타낸 도면.
도 10은 애드-훅 네트워크에서 전송되는 메시지의 암호화 및 복호화 과정을 나타낸 도면.
본 발명은 애드-훅 네트워크(Ad Hoc Network)에서 애드-훅 게이트웨이(Ad Hoc Gateway: 이하 AHG라 함)에 기반한 애드-훅 노드(Ad Hoc Node: 이하 AHN이라 함)들 간의 통신방법에 관한 것이다.
애드-훅 네트워크(Ad Hoc Network)는 중앙 집중적인 제어를 필요로 하는 현재의 이동통신 네트워크 즉 인프라 구조(infrastructure) 네트워크와는 달리 두 애드-훅 노드(AHN) 간에 무선통신이 이루어지는 네트워크이다. 즉 애드-훅 네트워크에서 각 애드-훅 노드(AHN)는 송수신을 수행하는 노드(Node)의 역할과 함께 다른 노드가 전송한 전송 트래픽을 라우팅해주는 라우터의 역할까지를 겸하고 있다. 상기 애드훅 네트워크는 기반망과 완전히 독립적인 형태로 존재하거나, 게이트웨이에 의해 기반망에 인터워킹되는 형태로 존재할 수 있다.
그런데, 상기 애드-훅 네트워크는 기반이 되는 인프라 구조가 없기 때문에 두 애드-훅 노드(AHN)간의 통신시 보안 문제가 발생할 수 있다. 즉, 애드-훅 네트워크에서는 각 노드의 신분이 서로에게 불확실한 경우가 많으며 라우팅을 할 경우 중간노드에 의해 발생될 수 있는 데이터 보안 문제가 존재한다.
따라서, 종래의 애드-훅 네트워크에서는 두 애드-훅 노드(AHN) 간의 암호화된 전송을 위해 다음과 같은 방법을 사용하고 있다.
첫번째 방법으로 특정 애드-훅 노드(AHN)가 애드-훅 네트워크 안의 모든 애드-훅 노드(AHN)들의 인증서(Certificate)를 관리하여 공개키를 분배하는 방법이다. 이 방법에 따라 애드-훅 노드(AHN) A가 애드-훅 노드(AHN) B에게 데이타를 전송을 할 경우 상기 애드-훅 노드(AHN) A 는 인증서를 관리하는 특정 애드-훅 노드(AHN)에게 상기 애드-훅 노드(AHN) B의 인증서를 요구한 다음 애드-훅 노드(AHN) B의 공개키(Public Key)를 기반으로 암호화 전송을 수행한다.
두 번째 방법으로 각 애드-훅 노드(AHN)가 애드-훅 네트워크내의 모든 애드-훅 노드(AHN)들의 인증서를 소유하는 방법이다. 상기 두 번째 방법에 따라 전송을 하고자 하는 애드-훅 노드(AHN)는 자신의 인증서 저장장치(Repository)로부터 전송하고자 하는 애드-훅 노드(AHN)의 인증서를 찾은 다음 상대방의 공개키를 이용하여 암호화 전송을 수행한다.
세 번째 방법은 통신을 하고자 하는 두 애드-훅 노드(AHN)가 서로 공개키를 교환한 다음 그 교환된 공개키를 이용하여 암호화 전송을 수행하는 방법이다.
그런데, 상기 첫번째 방법과 같이 특정 애드-훅 노드(AHN)가 인증서를 관리하는 경우에는 하나의 특정 애드-훅 노드(AHN)에서 오버헤드(Overhead)가 발생한다. 이러한 경우 인증서를 관리하는 애드-훅 노드(AHN)는 메모리와 CPU속도등과 같은 하드웨어적인 뒷받침이 반드시 있어야 하며, 특히 어떤 애드-훅 노드(AHN)가 인 증서를 관리하느냐 하는 것이 어려운 문제이다.
그리고, 두 번째 방법처럼 각 애드-훅 노드(AHN)가 애드-훅 네트워크 내의 모든 애드-훅 노드(AHN)의 인증서를 소유하고 있을 경우에는 각 애드-훅 노드(AHN)가 많은 수의 애드-훅 노드(AHN)를 관리해야 한다. 이는 하드웨어적인 문제와 더불어 새로운 애드-훅 노드(AHN)가 애드-훅 네트워크에 진입했을 때 인증서 생성에 관한 복잡한 문제가 발생한다.
또한, 세 번째 방법처럼 전송 시에 두 애드-훅 노드(AHN)가 키 확립을 하는 경우에는 재연 (Man-In-Middle) 공격에 당할 우려가 잇는 단점이 있었다.
따라서, 본 발명의 목적은 애드-훅 케이트 웨이(Ad Hoc Gateway: AHG)에 기반한 애드-훅 노드(Ad Hoc Node: AHN)간의 통신방법을 제공하는데 있다.
본 발명의 다른 목적은 애드-훅 게이트웨이(AHG)를 이용하여 두 애드-훅 노드 간의 암호화 전송을 효율적으로 수행할 수 있는 통신방법을 제공하는데 있다.
상기와 같은 목적을 달성하기 위하여, 다수의 애드-훅 노드(AHN)들을 구비한 애드-훅 네트워크에 있어서, 본 발명에 따른 애드-훅 노드 간의 통신방법은 애드-훅 게이트웨이(AHG)에서 상기 각 애드-훅 노드(AHN)의 인증서 등록과 분배를 관리하는 것을 특징으로 한다.
바람직하게, 상기 애드-훅 게이트웨이(AHG)는 소스(Source) 애드-훅 노드(AHN)의 요구에 따라 목표(Target) 애드-훅 노드(AHN)의 인증서를 소스 애드-훅 노드(AHN)으로 제공하거나 목표 애드-훅 노드(AHN)의 요구에 따라 소스 애드-훅 노 드(AHN)의 인증서를 목표 애드-훅 노드(AHN)으로 제공한다. 이때, 상기 인증서는 AHN 식별정보, AHN 공개키 및 AHG 식별정보를 포함한다.
상기와 같은 목적을 달성하기 위하여, 다수의 애드-훅 노드(AHN)들을 구비한 애드-훅 네트워크에 있어서, 본 발명에 따른 애드-훅 노드간의 통신방법은 애드-훅 게이트웨이(AHG)로부터 목표 애드-훅 노드(AHN)의 인증서를 인증하는 단계와; 상기 목표 애드-훅 노드(AHN)가 인증되면, 목표 애드-훅 노드(AHN)가 소스 애드-훅 노드(AHN)를 인증하는 단계와; 상기 소스 애드-훅 노드(AHN)와 목표 애드-훅 노드(AHN)가 서로 비밀키를 합의하는 단계와; 상기 합의된 비밀키를 이용하여 소스 애드-훅 노드(AHN)가 목표 애드-훅 노드(AHN)와 암호화된 메시지를 전송하는 단계를 포함한다.
바람직하게, 상기 애드-훅 게이트웨이(AHG)는 소스 및 목표 애드-훅 노드(AHN)들에게 등록 요청 메시지를 주기적으로 전송하여, 각 애드-훅 노드(AHN)의 인증서를 등록한다.
바람직하게, 상기 애드-훅 게이트웨이(AHG)는 각 애드-훅 노드(AHN)의 요구에 따라 해당 애드-훅 노드(AHN)의 인증서 또는 해당 애드-훅 노드(AHN)가 통신하고자 하는 애드-훅 노드(AHN)의 인증서를 제공한다.
본 발명은 애드-훅 네트워크(Ad Hoc Network) 시스템에서 구현된다. 그러나, 본 발명은 다른 표준에 따라 동작하는 통신 시스템에도 적용되어 질 수 있다. 이하, 본 발명의 바람직한 실시 예들을 자세히 설명하면 다음과 같다.
본 발명은 애드-훅 네트워크에서 애드-훅 게이트웨이(Ad Hoc Gateway: AHG)기반의 통신방법을 제공한다. 즉, 본 발명은 애드-훅 게이트웨이(AHG)를 통하여 인증서 (Certificate)를 등록 및 분배함으로써 두 애드-훅 노드(AHN)간에 통신을 안전하게 수행할 수 있는 새로운 보안 체계를 제안한다.
도 1은 애드-훅 게이트웨이(AHG)기반의 애드-훅 네트워크에서의 보안절차를 나타낸 도면이다.
도 1을 참조하면, 소스(Source) 애드-훅 노드(AHN)에서 목표(Target) 애드-훅 노드(AHN)로 메시지를 전송할 때 소스 애드-훅 노드(AHN)는 애드-훅 게이트웨이(AHG)로 목표 애드-훅 노드(AHN)의 인증서를 요구하고, 이에 대한 응답으로 상기 애드-훅 게이트웨이(AHG)는 도 2와 같은 포멧의 인증서를 소스 애드-훅 노드(AHN)로 전송한다. 즉, 소스 애드-훅 노드(AHN)는 애드-훅 게이트웨이(AHG)를 통해 목표 애드-훅 노드(AHN)의 인증동작을 수행한다. 이때, 애드-훅 게이트웨이(AHG)는 다수의 애드-훅 노드(AHN)의 인증서를 등록한 다음 애드-훅 노드(AHN)의 요구에 따라 인증서를 분배하는 기능을 수행한다.
따라서, 소스 애드-훅 노드(AHN)는 애드-훅 게이트웨이(AHG)로부터 전송된 인증서로부터 목표 애드-훅 노드(AHN)의 공개키(Public Key)를 추출한 다음 공개키를 이용한 암호화된 메시지를 목표 애드-훅 노드(AHN)으로 전송한다.
도 3은 소스 애드-훅 노드(AHN)과 목표 애드-훅 노드(AHN)간의 상호인증 및 비밀키 합의 과정이다.
도 3에 도시된 바와같이, 소스 애드-훅 노드(AHN)는 애드-훅 게이트웨 이(AHG)로부터 목표 애드-훅 노드(AHN)의 인증서를 요구하여 애드-훅 게이트웨이(AHG)로부터 목표 애드-훅 노드(AHN)의 인증서를 전송 받는다(S1,S2). 소스 애드-훅 노드(AHN)는 가지고 있는 애드-훅 게이트웨이(AHG)의 인증서를 이용하여 상기 애드-훅 게이트웨이(AHG)로부터 전송된 목표 애드-훅 노드(AHN)의 인증서로부터 목표 애드-훅 노드(AHN)의 공개키를 추출한다(S3).
소스 애드-훅 노드(AHN)는 상기 추출된 목표 애드-훅 노드(AHN)의 공개키를 이용하여 자신의 인증서를 암호화한 다음 목표 애드-훅 노드(AHN)로 전송하고(S4), 목표 애드-훅 노드(AHN)는 수신된 암호화된 인증서를 자신의 개인키(Private Key)를 이용하여 복호화(해독)한다. 이때, 목표 애드-훅 노드(AHN)는 애드-훅 게이트웨이(AHG)로부터 전송된 소스 애드-훅 노드(AHN)의 인증서의 정보를 이용하여 애드-훅 게이트웨이(AHG)에게 소스 애드-훅 노드(AHN)의 인증서를 요구한다(S5).
애드-훅 게이트웨이(AHG)로부터 소스 애드-훅 노드(AHN)의 인증서가 전송되면(S6), 목표 애드-훅 노드(AHN)는 소스 애드-훅 노드(AHN)로부터 받은 소스 애드-훅 노드(AHN)의 인증서와 애드-훅 게이트웨이(AHG)로부터 받은 소스 애드-훅 노드(AHN)의 인증서를 비교하여, 두 인증서가 일치할 경우 자신의 개인키를 이용하여 암호화한 ACK를 소스 애드-훅 노드(AHN)으로 전송한다 (S7,S8).
따라서, 소스 애드-훅 노드(AHN)는 자신의 개인키와 목표 애드-훅 노드(AHN)의 공개키를 이용하여 비밀키 (Secret Key: SK)와 일련번호(Sequence Number: SN)를 암호화한 다음 암호화된 DSE (Digital Signature with Encryption)를 목표 애드-훅 노드(AHN)으로 전송한다(S9). 상기 SK와 SN을 수신 받은 목표 애 드-훅 노드(AHN)는 ACK메시지를 포함하는 DSE를 소스 애드-훅 노드(AHN)로 전송함으로써 두 애드-훅 노드(AHN)간의 키 합의가 수행된다(S10). 도 4에는 키 합의과정에 이용되는 소스 애드-훅 노드(AHN)과 목표 애드-훅 노드(AHN)의 DSE의 포멧이 도시되어 있다.
따라서, 이후 소스 애드-훅 노드(AHN)는 상기 합의된 비밀키(SK)와 일련번호를 이용하여 목표 애드-훅 노드(AHN)과 안전한 무선통신을 수행하게 된다(S11). 이때, 상기 SN은 재연공격 (Replay Attack)을 방지하기 위해 사용된다.
도 5는 애드-훅 노드(AHN)에 의한 인증서 등록과정을 나타낸 도면이다.
도 5에 도시된 바와같이, 애드-훅 게이트웨이(AHG)는 등록요구(Register Request: RREQ)메시지를 주기적으로 애드-훅 네트워크내의 모든 애드-훅 노드(AHN)에게 전송한다(S20). 이때 인증서의 등록을 원하는 애드-훅 노드(AHN)는 AHN 식별정보(Identification Information)와 공개키가 포함된 JOIN (참가) 메시지를 애드-훅 게이트웨이(AHG)로 전송한다(S21). 도 6은 상기 AHN 식별정보의 포멧으로서, AHN 식별 번호는 하드웨어적으로 구현된 고유의 숫자를 나타낸다.
따라서, 상기 JOIN메시지를 받은 애드-훅 게이트웨이(AHG)는 해당 애드-훅 노드(AHN)의 인증서를 생성하여 저장장치(Repository)에 저장(등록)한 후 자신의 인증서와 상기 생성된 애드-훅 노드(AHN)의 인증서를 해당 애드-훅 노드(AHN)으로 전송한다(S22,S23).
도 7은 애드-훅 노드(AHN)에 의한 인증서 취소과정을 나타낸 도면이다.
도 7을 참조하면, 애드-훅 노드(AHN)는 애드-훅 게이트웨이(AHG)에 등록된 자신의 인증서를 취소하기 위해 AHN 식별정보가 포함된 BYE메시지를 애드-훅 게이트웨이(AHG)로 전송하고(S30), 상기 애드-훅 게이트웨이(AHG)는 BYE메시지가 수신되면 기 등록된 해당 애드-훅 노드(AHN)의 인증서 취소 절차를 수행한다(S31).
도 8은 소스 애드-훅 노드(AHN)(송신부)의 MAC(Medium Access Control)계층에 의한 메시지 인증코드(Message Authentication Code: MAC)의 생성 및 암호화 과정과 목표 애드-훅 노드(AHN)(수신부)의 MAC계층에 의한 메시지 인증코드의 처리 및 복호화 과정을 나타낸 도면이다.
또한, 도 9는 도 8에 도시된 소스 애드-훅 노드(AHN)와 목표 애드-훅 노드(AHN)의 메시지 인증코드(MAC와 X-MAC)의 생성과정을 나타낸 도면이다. 도 9에 도시된 바와같이, 소스 애드-훅 노드(AHN)의 MAC계층은 비밀키(SK), 일련번호(SN) 및 메시지에 따라 MAC알고리즘을 수행하여 MAC을 생성한 다음 메시지를 통해 목표 애드-훅 노드(AHN)로 전송하고, 상기 목표 애드-훅 노드(AHN)는 전송된 메시지를 이용하여 전송부와 동일하게 MAC알고리즘을 수행하여 X-MAC을 구한다. 일단 X-MAC가 구해지면 목표 애드-훅 노드(AHN)는 해당 X-MAC을 수신한 MAC과 비교하여 무결성 여부를 검사한다. 상기 SN은 재연공격을 방어하기 위하여 상호 합의된 초기값으로부터 연속적으로 증가한다.
도 10은 도 8에서 도시된 애드-훅 네트워크에서 전송되는 메시지의 암호화 및 복호화 과정을 나타낸 도면이다.
소스 애드-훅 노드(AHN)(송신부)는 비밀키(SK)와 일련번호(SN)를 이용하여 보통 메시지를 암호화를 수행한 다음 그 암호화된 메시지를 목표 애드-훅 노 드(AHN)(수신부)로 전송하고, 목표 애드-훅 노드(AHN)는 전송된 암호화된 메시지를 SK와 SN을 이용하여 복호화한다. 이때, 암호화 및 복호화 알고리즘은 블록 암호(Block Cipher) 알고리즘 또는 스트림 암호화(Stream Cipher) 알고리즘중 어느 것을 사용해도 무방하다. SN은 재연공격을 방지하기 위하여 상호 합의된 초기값으로부터 연속적으로 증가한다.
상술한 바와같이 본 발명은 애드-훅 네트워크에서 애드-훅 케이트웨이를 통하여 애드-훅 노드(AHN)의 인증서 등록 및 분배를 수행함으로써 종래의 보안기술에서 발생하던 오버헤드, 새로운 인증서 생성 및 관리의 어려움 그리고 보안문제를 효과적으로 해결할 수 있음은 물론 애드-훅 노드(AHN)간의 보다 안전한 통신을 수행할 수 있는 효과가 있다.
그리고, 본 발명은 도면에 도시된 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.

Claims (11)

  1. 다수의 애드-훅 노드(AHN)들을 구비한 애드-훅 네트워크에 있어서,
    애드-훅 게이트웨이(AHG)에서 상기 각 애드-훅 노드(AHN)의 인증서 등록과 분배를 관리하는 것을 특징으로 하는 애드-훅 노드간의 통신방법.
  2. 제1항에 있어서, 상기 애드-훅 게이트웨이(AHG)는
    애드-훅 노드(AHN)들에게 인증서 등록을 위한 등록 요청 메시지를 주기적으로 전송하는 것을 특징으로 하는 애드-훅 노드간의 통신방법.
  3. 제1항에 있어서, 상기 각 애드-훅 노드(AHN)는
    AHN 식별 정보와 공개키를 포함하는 참가 메시지를 상기 애드-훅 게이트웨이(AHG)로 전송하여 상기 애드-훅 노드(AHN)를 인증 후 인증서를 등록하는 것을 특징으로 하는 애드-훅 노드간의 통신방법.
  4. 제1항에 있어서, 상기 애드-훅 게이트웨이(AHG)는
    소스 애드-훅 노드(AHN)의 요구에 따라 목표 애드-훅 노드(AHN)의 인증서를 소스 애드-훅 노드(AHN)로 제공하는 것을 특징으로 하는 애드-훅 노드간의 통신방법.
  5. 제4항에 있어서, 상기 인증서는
    AHN 식별정보, AHN공개키 및 AHG식별 정보를 포함하는 특징으로 하는 애드-훅 노드간의 통신방법.
  6. 제4항에 있어서, 상기 애드-훅 게이트웨이(AHG)는
    목표 애드-훅 노드(AHN)의 요구에 따라 소스 애드-훅 노드(AHN)의 인증서를 목표 애드-훅 노드(AHN)로 제공하는 것을 특징으로 하는 애드-훅 노드간의 통신방법.
  7. 소스 애드-훅 노드(AHN)에서 목표 애드-훅 노드(AHN)로 암호화된 메시지를 전송하는 애드-훅 네트워크에 있어서,
    애드-훅 게이트웨이(AHG)로부터 목표 애드-훅 노드(AHN)의 인증서를 인증하는 단계와;
    상기 목표 애드-훅 노드(AHN)가 인증되면, 목표 애드-훅 노드(AHN)가 소스 애드-훅 노드(AHN)를 인증하는 단계와;
    상기 소스 애드-훅 노드(AHN)와 목표 애드-훅 노드(AHN)가 서로 비밀키를 합의하는 단계와;
    상기 합의된 비밀키를 이용하여 소스 애드-훅 노드(AHN)가 목표 애드-훅 노드(AHN)와 암호화된 메시지를 전송하는 단계로 구성된 것을 특징으로 하는 애드-훅 노드간의 통신방법.
  8. 제7항에 있어서, 상기 애드-훅 게이트웨이(AHG)는
    소스 및 목표 애드-훅 노드(AHN)들에게 등록 요청 메시지를 주기적으로 전송하여, 각 애드-훅 노드(AHN)의 인증서를 등록하는 것을 특징으로 하는 애드-훅 노드간의 통신방법.
  9. 제7항에 있어서, 상기 애드-훅 게이트웨이(AHG)는
    각 애드-훅 노드(AHN)의 요구에 따라 해당 애드-훅 노드(AHN)의 인증서 또는 해당 애드-훅 노드(AHN)이 통신하고자 하는 애드-훅 노드(AHN)의 인증서를 제공하는 것을 특징으로 하는 애드-훅 노드간의 통신방법.
  10. 제7항에 있어서, 상기 합의단계는
    애드-훅 게이트웨이(AHG)로부터 수신한 목표 애드-훅 노드(AHN)의 인증서로부터 공개키를 추출하는 단계와;
    추출된 공개키로 소스 애드-훅 노드(AHN)의 인증서를 암호화하여 전송하는 단계와;
    전송된 소스 애드-훅 노드(AHN)의 인증서를 복호화한 다음 애드-훅 게이트웨이(AHG)로부터 제공된 소스 애드-훅 노드(AHN)의 인증서와 비교하는 단계와;
    두 인증서가 일치할 경우 응답신호를 소스 애드-훅 노드(AHN)로 전송하는 단계와;
    응답신호가 수신되면 비밀키와 일련번호가 포함된 소스 애드-훅 노드(AHN)의 DSE (Digital Signature with Encryption)를 목표 애드-훅 노드(AHN)로 전송하는 단계와;
    상기 소스 애드-훅 노드(AHN)의 DSE에 대하여 목표 애드-훅 노드(AHN)의 DSE를 소스 애드-훅 노드(AHN)로 전송하는 단계를 포함하는 것을 특징으로 하는 애드-훅 노드간의 통신방법.
  11. 제10항에 있어서, 상기 소스 애드-훅 노드(AHN)의 DSE는
    AHN 식별정보, 비밀키 및 일련번호를 포함하고, 상기 목표 애드-훅 노드(AHN)의 DSE는 AHN식별번호와 응답신호(ACK)를 포함하는 것을 특징으로 하는 애드-훅 노드간의 통신방법.
KR1020060041216A 2006-05-08 2006-05-08 애드-훅 네트워크에서 애드-훅 노드간 안전한 통신방법 KR20060070498A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060041216A KR20060070498A (ko) 2006-05-08 2006-05-08 애드-훅 네트워크에서 애드-훅 노드간 안전한 통신방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060041216A KR20060070498A (ko) 2006-05-08 2006-05-08 애드-훅 네트워크에서 애드-훅 노드간 안전한 통신방법

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020040013181A Division KR20050087404A (ko) 2004-02-26 2004-02-26 애드-훅 네트워크에서 애드-훅 노드간 안전한 통신방법

Publications (1)

Publication Number Publication Date
KR20060070498A true KR20060070498A (ko) 2006-06-23

Family

ID=37164160

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060041216A KR20060070498A (ko) 2006-05-08 2006-05-08 애드-훅 네트워크에서 애드-훅 노드간 안전한 통신방법

Country Status (1)

Country Link
KR (1) KR20060070498A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106658483A (zh) * 2016-10-12 2017-05-10 陕西尚品信息科技有限公司 一种有效抵御黑洞攻击的saodv优化方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106658483A (zh) * 2016-10-12 2017-05-10 陕西尚品信息科技有限公司 一种有效抵御黑洞攻击的saodv优化方法

Similar Documents

Publication Publication Date Title
US7793103B2 (en) Ad-hoc network key management
US8254581B2 (en) Lightweight key distribution and management method for sensor networks
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
CN1964258B (zh) 用于安全装置发现及引入的方法
CN108683501B (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法
CN1929371B (zh) 用户和外围设备协商共享密钥的方法
CN108650028B (zh) 基于量子通信网络与真随机数的多次身份认证系统和方法
WO2003047158A1 (en) A system and method to provide enhanced security in a wireless local area network system
JP2012500543A (ja) ユニキャストセッションキーに基づくマルチキャストキーの分配方法、更新方法及び基地局
CN108964897B (zh) 基于群组通信的身份认证系统和方法
CN104303450A (zh) 密码密钥的确定
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法
JP4938408B2 (ja) アドレス管理システム、アドレス管理方法およびプログラム
CN104883372B (zh) 一种基于无线自组织网的防欺骗和抗攻击的数据传输方法
Yang et al. A trust and privacy preserving handover authentication protocol for wireless networks
CN101635922B (zh) 无线网状网络安全通信方法
CN109995723B (zh) 一种域名解析系统dns信息交互的方法、装置及系统
JP2006197065A (ja) 端末装置および認証装置
Shikfa et al. Bootstrapping security associations in opportunistic networks
Singh et al. Authentication using trust framework in opportunistic networks
Singh et al. Elliptic curve cryptography based mechanism for secure Wi-Fi connectivity
CN108965266B (zh) 一种基于群组密钥池和Kerberos的User-to-User身份认证系统和方法
CN101521884A (zh) 一种自组网模式下安全关联建立方法及终端
Wang et al. An improved lightweight identity authentication protocol for VANET
CN112019553B (zh) 一种基于ibe/ibbe数据共享方法

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application