KR20060026708A - 저수준 무선 홈 네트워크에서 안전한 경로 탐색 인증 방법 - Google Patents

저수준 무선 홈 네트워크에서 안전한 경로 탐색 인증 방법 Download PDF

Info

Publication number
KR20060026708A
KR20060026708A KR1020040075548A KR20040075548A KR20060026708A KR 20060026708 A KR20060026708 A KR 20060026708A KR 1020040075548 A KR1020040075548 A KR 1020040075548A KR 20040075548 A KR20040075548 A KR 20040075548A KR 20060026708 A KR20060026708 A KR 20060026708A
Authority
KR
South Korea
Prior art keywords
authentication code
node
authentication
message
low
Prior art date
Application number
KR1020040075548A
Other languages
English (en)
Other versions
KR100702524B1 (ko
Inventor
홍충선
허준
김종현
Original Assignee
경희대학교 산학협력단
(주)한국무선네트워크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경희대학교 산학협력단, (주)한국무선네트워크 filed Critical 경희대학교 산학협력단
Priority to KR1020040075548A priority Critical patent/KR100702524B1/ko
Publication of KR20060026708A publication Critical patent/KR20060026708A/ko
Application granted granted Critical
Publication of KR100702524B1 publication Critical patent/KR100702524B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

저수준 무선 홈 네트워크(Low-Rate WPAN) 환경에서 새로운 연산식(μSRD)을 이용한 안전한 경로탐색 인증 방법이 제공된다. 본 발명은, 저수준 무선 홈 네트워크(Low-Rate WPAN) 환경을 구성하는 노드가 라우팅을 위한 새로운 경로 탐색을 하는 경우, 소스 노드 또는 목적지 노드는 새로운 연산식(μSRD)를 통해 생성된 32bit의 인증 코드를 RREQ/RREP 메시지에 포함시켜 서로에게 전송하고, 이를 전송받은 각 노드는 해당 메시지에 포함된 인증 코드를 자신의 인증 코드와 비교하여 일치하는 경우에만 경로 정보를 라우팅 테이블에 등록한다. 이로써, 인증받지 않은 새로운 노드가 네트워크에 침입할 여지가 있었던 종래 네트워크 상의 보안상 문제점을 해결할 수 있다.
Low-Rate WPAN, RREQ/RREP, 경로탐색 인증, 128bit 블록기반 암호화

Description

저수준 무선 홈 네트워크에서 안전한 경로 탐색 인증 방법 {Secure route discovery authentication method in Low-Rate WPAN}
도 1은 AODV에 의한 루트 탐색 절차를 나타내는 블럭 다이어그램.
도 2는 Low-Rate WPAN 환경에서 종래의 경로 탐색 단계를 나타내는 데이터 흐름도.
도 3은 Low-Rate WPAN 환경에서 종래의 소스점 노드가 생성하는 REEQ 메시지의 구조도.
도 4는 Low-Rate WPAN 환경에서 종래의 목적지 노드가 생성하는 REEP 메시지의 구조도.
도 5는 본 발명에 의한 안전한 경로탐색 인증 방법에 따른 경로 탐색 단계를 나타내는 데이터 흐름도.
도 6은 본 발명에 따른 연산식(μSRD)을 사용하여 생성된 32bit 인증 코드가 포함된 REEQ 메시지의 구조도.
도 7은 본 발명에 따른 연산식(μSRD)을 사용하여 생성된 32bit 인증 코드가 포함된 REEP 메시지의 구조도.
본 발명은 저수준 무선 홈 네트워크(Low-Rate WPAN) 환경에서의 안전한 경로탐색 인증 방법에 관한 것으로서, 더욱 상세하게는 소스 노드 또는 목적지 노드는 새로운 연산식(μSRD)를 통해 생성된 32bit의 인증 코드를 RREQ/RREP 메시지에 포함시켜 서로에게 전송하고, 이를 전송받은 각 노드는 해당 메시지에 포함된 인증 코드를 자신의 인증 코드와 비교하여 일치하는 경우에만 경로 정보를 라우팅 테이블에 등록함으로써 소스 노드와 목적지 노드간에 상호 인증을 하는 방법에 관한 것이다.
이동 Ad Hoc 네트워크는 이동성을 가진 다수의 노드들에 의해 자율적으로 구성되는 임시적인 네트워크로서, 기반망(infrastructure)이 존재하지 않거나 기반망에 기초한 네트워크의 전개가 용이하지 않은 지역에서 임시적으로 네트워크를 구성하기 위해 연구되어 왔으며, 최근에는 무선 홈 네트워크(Wireless Personal Area Network)에 활발히 적용되고 있다.
이러한 Ad Hoc 네트워킹 중 Low-Rate WPAN 환경에서는 네트워크를 구성하는 노드들의 이동성으로 인해 네트워크 토폴로지가 변경되는 경우가 빈번해지게 되었다.
토폴로지 변경시 소스 노드가 데이터를 전달해야 할 목적지 노드의 위치를 알고 있지 못한 경우라면 목적지까지의 새로운 경로를 탐색해야 하는데, 이러한 경 로 탐색을 위한 라우팅 프로토콜은 Proactive(table-driven) 방식의 프로토콜과 Reactive (on-demand) 방식의 프로토콜로 크게 분류할 수 있다. 이 중 Reactive 라우팅 방식은 트래픽이 발생하는 시점에서 루트를 탐색하는 방법으로서, 루트 탐색에 추가적인 시간이 필요하고 이로 인해 전송 지연을 야기시키나 Proactive 방식에서와 같은 제어 메시지의 오버헤드를 줄일 수 있는 장점이 있다.
이러한 Reactive 방식을 이용하는 프로토콜로는 DSDV(Destination Sequenced Distance Vector), DSR(Dynamic Source Routing), AODV(Ad-Hoc On-demand Distance Vector) 등이 있는데, 이 중 AODV는 목적지 순차 번호를 사용하여 라우팅 루프를 방지하고 DSR과 유사한 루트 탐색 절차를 이용하는 특징이 있다.
이를 도 1 및 도 2를 참고하여 상세히 설명해 보면 다음과 같다.
경로 탐색이 필요한 경우 소스 노드(100)는 RREQ 메시지를 생성하여 이웃 노드(120, 124)로 브로드캐스팅한다. 이러한 RREQ 메시지의 형식은 도 3에서 확인해 볼 수 있으며 메시지의 각 필드의 역할에 대한 설명은 기존의 공개 문서에 개시되어 있으므로 여기서는 생략하기로 한다.
목적 노드(150)로의 루트 정보를 가진 중간 노드(121~124) 또는 목적 노드(150)가 RREQ 메시지를 수신하면 RREP 메시지로써 응답한다. 이러한 RREP 메시지의 형식은 도 4에서 확인해 볼 수 있으며 메시지의 각 필드의 역할에 대한 설명 또한 기존의 공개 문서에 개시되어 있으므로 여기서는 생략하기로 한다.
중간 노드(121~124)가 목적지 노드(150)로의 경로 정보를 가지고 있지 않을 경우, 그 중간 노드는 RREQ 메시지를 이웃 노드로 다시 브로드캐스팅한다. 이에 비 해 RREP 메시지는 RREQ 메시지가 전달된 경로의 반대 방향으로 유니캐스팅된다. RREQ 메시지를 수신한 노드는 역방향 경로 정보를 생성하여 라우팅 테이블에 저장하며, RREP 메시지를 수신한 노드는 순방향 경로 정보를 생성하여 라우팅 테이블에 저장한다. 하나의 노드가 동일한 RREQ 메시지를 수신한 경우 최초로 수신한 것만 사용하고 이후 수신된 것은 폐기한다.
그러나, 이러한 경로 탐색 방법은 인가받지 않은 노드의 악의적인 공격에 무방비로 노출되는 문제점이 있으며, 특히 보안성이 요구되는 군사망이나 상용 서비스 망의 경우에서 치명적인 오류를 유발시킬 수 있는 가능성이 있다.
이러한 문제점을 해결하기 위한 종래의 기술로서 한국공개특허공보 2004-0054348호가 있다. 이는 EAP를 이용한 이동 Ad Hoc 망에서의 사용자 노드 인증방법에 관한 것으로서, 이를 위해 사용자 인증 서버 역할을 담당하는 마스터 노드와 이미 인증된 노드로서 네트워크 부하를 분산시키기 위해 마스터 노드를 대신하여 인증을 수행하는 에이전트 노드와 인증받지 않은 일반 노드가 구비된다. 그 구체적인 수행 절차는 다음과 같은 단계로 이루어진다.
즉, 인증을 원하는 노드와 이웃한 노드 간에 IEEE 802.11 프로토콜에 의한 인증 및 연관을 수행하는 단계와, 인증을 원하는 노드와 이웃 노드 간에 비이컨 메시지를 이용하여 이전의 인증 여부를 확인하는 단계와, 인증을 원하는 노드가 이전에 인증되지 않은 노드라는 비이컨 메시지를 보낸 경우 EAP 인증을 통해 인증을 원하는 노드에 대한 인증을 수행하는 단계 및 인증을 원하는 노드가 이전에 인증된 노드라는 비이컨 메시지를 보낸 경우, 이웃 노드에서 인증을 원하는 노드의 인증 여부를 확인하는 단계가 포함된다.
그러나, 이러한 종래의 기술에 의하는 경우 새로운 노드가 네트워크에 진입할 때마다 이를 마스터 노드가 인증해야 하므로, 마스터 노드라는 특정 노드에 과다한 부하가 걸리게 되는 문제점이 있다. 물론, 이러한 부하의 분산을 위해 에이전트 노드를 채택하고 있지만, 이 경우에도 새로운 노드가 인증되지 않은 노드라면 에이전트 노드는 다시 마스터 노드에게 그 검증을 의뢰해야 한다는 점에서 부하 분산의 효과는 퇴색하며 상기 문제점은 여전히 존재하게 된다.
본 발명은 이러한 점을 감안하여 안출된 것으로서, AODV 라우팅을 사용하는 저수준 무선 홈 네트워크(Low-Rate WPAN) 환경에서 경로 탐색을 위한 RREQ/RREP 메시지의 구성요소 중 RREQ ID, 목적지 주소 및 인증을 위한 데이타(AddAuthData)를 본 발명에서 제시하는 새로운 연산식(μSRD)에 대입하여 소정의 인증 코드를 생성하고, 이를 RREQ/RREP 메시지의 페이로드 부분에 삽입함으로써 소스 노드와 목적지 노드의 상호 인증에 사용하도록 하는 것을 목적으로 한다.
또한, 트러스트 센터는 상기 인증을 위한 데이타(AddAuthData)를 발급해 주는 한정된 역할만을 담당하게 하고, 중간 노드들이 RREQ에 포함된 인증 코드를 저장하고 차후 RREP의 인증 코드와 비교하는 역할을 담당케 함으로서 특정 노드에 과다한 부하가 걸리지 않도록 하는 것을 목적으로 한다.
이와 같은 목적을 달성하기 위해, 본 발명은 Low-Rate WPAN 환경에서 AODV 프로토콜을 통해 목적지까지의 경로를 탐색하는 방법에 있어서, 트러스터 센터(Trust Center)가 해당 네트워크에 새롭게 진입한 인가받은 소스 노드에게 네트워크 키와 인증용 데이터를 분배하는 제 1 단계와, 소스 노드가 소정의 연산식을 통해 제 1 인증 코드를 생성하고, 그 제 1 인증 코드가 포함된 RREQ 메시지를 목적지 노드를 향해 발송하는 제 2 단계와, 상기 RREQ 메시지를 전송받은 목적지 노드는 소정의 연산식을 통해 제 2 인증 코드를 생성하고 이를 전송받은 RREQ 메시지 내의 제 1 인증 코드와 비교하는 제 3 단계와, 상기 제 3 단계의 비교 결과, 양 코드가 일치하는 경우 상기 제 2 인증 코드가 포함된 RREP 메시지를 소스 노드를 향해 발송하는 제 4 단계와, 상기 RREP 메시지를 전송받은 소스 노드는 미리 저장된 제 1 인증 코드와 전송받은 RREP 메시지 내의 제 2 인증 코드를 비교하여, 양 코드가 일치하는 경우 상기 RREP 메시지 내에 포함된 목적지 노드까지의 경로 정보를 라우팅 테이블에 저장하는 제 5 단계를 포함하는 것을 특징으로 한다.
여기서, 상기 제 2 단계 이후에는, 소스 노드로부터 RREQ 메시지를 전송받은 노드가 목적지 노드가 아닌 경우, 그 전송받은 RREQ 메시지에 포함된 제 1 인증 코드를 자신의 라우팅 테이블에 저장하는 제 2-1 단계가 더 포함될 수 있다.
또한, 상기 제 4 단계 이후에는, 목적지 노드로부터 RREP 메시지를 전송받은 노드가 시작 노드가 아닌 경우, 그 전송받은 RREP 메시지에 포함된 제 2 인증 코드와 미리 저장된 제 1 인증 코드와 비교하는 제 4-1 단계와, 상기 비교 결과 양 코 드가 일치하는 경우, 전송받은 RREP 메시지를 소스 노드를 향해 발송하는 제 4-2 단계 및 상기 비교 결과 양 코드가 일치하지 않는 경우, 전송받은 RREP 메시지를 폐기하는 제 4-3 단계가 더 포함될 수 있다.
이하, 도면을 참조하여 본 발명의 바람직한 실시예에 대해서 상세히 설명한다.
도 5는 본 발명에 의한 안전한 경로탐색 인증 방법에 따른 경로 탐색 단계를 나타내는 데이터 흐름도이다.
네트워크에 새롭게 들어온 인가된 노드는 트러스트 센터(Trust Center)로부터 128비트의 네트워크 키(Key)와 104비트의 인증용 데이터(AddAuthData)를 받는다(S501). 해당 네트워크 내의 인가된 모든 노드는 상기와 같은 과정을 거칠 것이므로 결국, 동일한 네트워크 안의 인가받은 모든 노드는 동일한 네트워크 키와 동일한 인증용 데이터를 가지게 된다.
상기 새롭게 들어 온 노드가 소스 노드로서 목적지 노드까지의 경로를 알지 못하는 경우라면, 소정의 경로 탐색 알고리즘에 따라 목적지 노드로의 경로를 탐색하기 시작한다. 본 발명에서는 이러한 소정의 경로 탐색 알고리즘으로 먼저 설명한 바와 같이 Reactive 방식을 이용하는 프로토콜 중 상대적으로 장점을 많이 보유하는 AODV(Ad-Hoc On-demand Distance Vector) 알고리즘을 사용하기로 하였으나, 반드시 이에 한하는 것은 아니며, 특히 이와 유사한 방식인 DSR(Dynamic Source Routing) 알고리즘에 의할 수도 있다.
ADOV 알고리즘에 따라 소스 노드는 먼저 이웃 노드로 보낼 RREQ 메시지를 생성한다(S503). 여기서 생성되는 RREQ 메시지는 종래의 메시지 포맷에 일정한 정보가 더 포함된 형태가 된다. 즉, 종래의 RREQ 메시지 포맷 중 페이로드 부분(600)에 32bit 인증 코드(650)가 포함되는 형태가 되며, 이러한 본 발명에 의한 변형된 RREQ 메시지가 도 6에 도시되어 있다.
상기 RREQ 메시지에 포함될 인증 코드는 차후 목적지 노드에서 생성될 인증 코드와 구분하기 위해 제 1 인증 코드라고 부르기로 한다. 이는 본 발명이 제시하는 새로운 연산식(μSRD)에 의해 생성되는데, 그러한 연산식은 다음과 같은 단계들로 구성된다.
제 1 단계 : 인증값(AuthCode, B0) 생성 단계
AuthValue(128bit)
= RREQ ID(8bit) + Destination(16bit) + AddAuthData(104bit)
제 2 단계 : 암호값(X1) 산출 단계
X1(128bit):= E(Key, X0 XOR B0)
제 3 단계 : 인증 코드 생성 단계
상기 X1의 앞부분 32bit를 인증 코드로 정의
여기서, 상기 Key는 트러스트 센터(Trust Center)로부터 부여받은 128bit 네 트워크 Key를 가리키고, 암호화 입력값 X0 는 128bit로 이루어진 O 값을 의미한다.
또한, 상기의 E() 함수는 암호화 알고리즘을 구현하는 함수이다. 본 발명은 저수준 무선 홈 네트워크(Low-Rate WPAN)을 가정하고 있으며 이러한 환경에서는 데이터 암호화와 인증을 위해 MAC 계층에서 128비트의 AES 알고리즘이 지원되므로 상기 E() 함수는 AES 알고리즘을 구현하기 위한 함수로 볼 수 있다.
AES(Advanced Encryption Standard) 알고리즘은 1998년부터 미국 표준으로 사용되고 있는 알고리즘으로서 128비트 기반의 블럭 암호화 시스템이다. IEEE 802.15.4 에서는 본 발명에서와 같은 Low-Rate WPAN 환경에서의 각 장치들의 표준들을 정하고 있으며, 네트워크 안에서의 보안이 필요한 모든 메시지나 데이터는 AES 알고리즘을 통해 MAC 계층에서 하드웨어적으로(각 노드들의 chip 내부에) 암호/복호화를 연산하도록 표준으로 정하고 있다.
이러한 방법으로 생성된 인증 코드를 포함한 RREQ 메시지는 AODV 프로토콜 절차를 통해 목적지 노드를 향해 전송되며, 일차적으로는 이웃 노드로 브로드 캐스팅 된다.
이웃 노드가 목적지 노드가 아닌 중간 노드이고, 그 중간 노드가 목적지 노드로의 경로 정보를 가지고 있지 않은 경우에는 전송받은 상기 RREQ 메시지 중의 인증 코드를 라우팅 테이블에 저장하고 상기 메시지를 이웃 노드로 다시 브로드 캐스팅한다(S505).
목적지 노드에 RREQ 메시지가 전달되면, 목적지 노드는 상기 소스 노드에서 행하여진 바와 같이 본 발명에 의한 연산식(μSRD)에 8bit의 RREQ ID, 16bit 자신의 주소, 104비트의 인증용 데이터(AddAuthData)를 입력값으로 하여 제 2 인증 코드를 생성한다(S507).
이어서, 그 생성된 제 2 인증 코드와 소스 노드로부터 받은 RREQ 메시지의 제 1 인증 코드를 비교하여 일치 여부를 확인하고(S509), 두 값이 일치하는 경우라면 소스 노드를 인증하고, RREP 메시지를 생성하여 소스 노드를 향해 유니캐스팅 한다(S511).
이때, 생성되는 RREP 메시지의 페이로드 부분(700)에는, RREQ ID(710)과 자신의 주소 및 인증용 데이터를 본 발명에 의한 연산식(μSRD)에 대입하여 생성된 제 2 인증 코드(750)가 더 부가되어 있으며, 이렇게 변형된 RREP 메시지의 포맷 구조는 도 7에서 도시되고 있다.
RREP 메시지를 전달받은 이웃 노드가 소스 노드가 아닌 경우, 중간 노드는 RREP 메시지에 포함된 제 2 인증 코드와 미리 저장하고 있던 RREQ 메시지로부터의 제 1 인 인증 코드를 비교한다.(S513)
만약 양 코드가 일치하지 않는다면 해당 RREP 메시지는 자동 폐기되지만, 양 코드가 일치한다면 그 RREP 메시지를 다시 이웃 노드로 유니캐스팅한다.
인증 코드를 포함한 RREP 메시지가 소스 노드까지 전달되면, 소스 노드는 처음에 자신이 생성한 제 1 인증 코드와 RREP 메시지가 포함하고 있는 제 2 인증 코드의 일치여부를 확인하여(S515), 일치할 경우 목적지 노드를 인증하고 메시지 안 에 포함되어 있는 경로 정보를 라우팅 테이블에 저장한다.(S517)
위와 같은 과정을 통해 소스 노드와 목적지 노드는 상호 인증이 가능하며, 네트워크 안에서 인가받지 못한 노드들의 악의적인 공격으로부터 보호 받을 수 있게 된다.
특히, 이러한 인증 코드를 생성함에 있어 소스 노드와 목적지 노드는 추가적인 값을 필요로 하는 것이 아니라, 기존의 RREQ 메시지 형식에 포함되어 있는 값과 트러스트 센터(Trust Center)로부터 받은 AddAuthData를 입력값으로 하므로 코드 생성을 위한 복잡한 절차를 생략할 수 있다.
이때, 트러스트 센터(Trust Center)로부터 받은 104 비트 길이의 AddAuthData를 RREQ ID 및 목적지 주소와 함께 사용하는 이유는 네트워크 key의 길이가 128비트이고, Low-Rate WPAN 환경의 노드들은 128비트 기반의 AES 암호화 알고리즘을 지원하기 때문이다.
한편 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되지 않으며, 후술되는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 할 것이다.
이상 설명한 것처럼 본 발명에 따르면, 저수준 무선 홈 네트워크(Low-Rate WPAN) 환경의 경로 탐색 과정에서 소스 노드와 목적지 노드간의 인증을 하지 않음으로 해서 발생할 수 있는 보안상 문제점을 해결할 수 있다. 또한, 인증 코드를 생성하는 연산식(μSRD)의 연산을 최소화함으로써 노드에 오버헤드를 주지 않고도 인증절차를 수행할 수 있으므로, Low-Rate WPAN 기술의 핵심 목표인 Low-Power, Low-Cost를 실현할 수 있도록 한다.

Claims (7)

  1. Low-Rate WPAN 환경에서 AODV 프로토콜을 통해 목적지까지의 경로를 탐색하는 방법에 있어서,
    트러스터 센터(Trust Center)가 해당 네트워크에 새롭게 진입한 인가받은 소스 노드에게 네트워크 키와 인증용 데이터를 분배하는 제 1 단계;
    상기 소스 노드가 제 1 인증 코드를 생성하고, 제 1 인증 코드가 포함된 RREQ 메시지를 목적지 노드를 향해 발송하는 제 2 단계;
    상기 RREQ 메시지를 전송받은 목적지 노드는 제 2 인증 코드를 생성하고, 그 제 2 인증 코드를 상기 전송받은 RREQ 메시지 내의 제 1 인증 코드와 비교하는 제 3 단계;
    상기 제 3 단계의 비교 결과, 양 코드가 일치하는 경우 상기 제 2 인증 코드가 포함된 RREP 메시지를 소스 노드를 향해 발송하는 제 4 단계;
    상기 RREP 메시지를 전송받은 소스 노드는 미리 저장된 제 1 인증 코드와 전송받은 RREP 메시지 내의 제 2 인증 코드를 비교하여, 양 코드가 일치하는 경우 상기 RREP 메시지 내에 포함된 목적지 노드까지의 경로 정보를 라우팅 테이블에 저장하는 제 5 단계;
    를 포함하는 것을 특징으로 하는 저수준 무선 홈 네트워크에서 안전한 경로 탐색 인증 방법.
  2. 제 1 항에 있어서,
    상기 제 2 단계 이후에는,
    소스 노드로부터 RREQ 메시지를 전송받은 노드가 목적지 노드가 아닌 중간 노드인 경우, 그 전송받은 RREQ 메시지에 포함된 제 1 인증 코드를 자신의 라우팅 테이블에 저장하고, 상기 RREQ 메시지를 목적지 노드를 향해 발송하는 제 2-1 단계가 더 포함되는 것을 특징으로 하는 저수준 무선 홈 네트워크에서 안전한 경로 탐색 인증 방법.
  3. 제 1 항에 있어서,
    상기 제 4 단계 이후에는,
    목적지 노드로부터 RREP 메시지를 전송받은 노드가 시작 노드가 아닌 중간 노드인 경우, 그 전송받은 RREP 메시지에 포함된 제 2 인증 코드를 미리 저장된 제 1 인증 코드와 비교하는 제 4-1 단계;
    상기 비교 결과 양 코드가 일치하는 경우, 전송받은 RREP 메시지를 소스 노드를 향해 발송하는 제 4-2 단계; 및
    상기 비교 결과 양 코드가 일치하지 않는 경우, 전송받은 RREP 메시지를 폐기하는 제 4-3 단계;
    가 더 포함되는 것을 특징으로 하는 저수준 무선 홈 네트워크에서 안전한 경 로 탐색 인증 방법.
  4. 제 1 항 내지 제 3 항 중 어느 일 항에 있어서,
    상기 제 1 인증 코드 및 제 2 인증 코드는,
    상기 RREQ 메시지 또는 RREP 메시지에 포함된 RREQ 아이디(8bit), 목적지 주소(16bit)와, 상기 트러스트 센터로부터 분배받은 인증용 데이터 (104bit)를 병합하여 인증값(128bit)을 생성하는 제 1 단계;
    상기 인증값을 0(128bit)과 XOR로 연산한 값(128bit)과 상기 트러스트 센터로부터 분배받은 네트워크 키(128bit)를 소정의 암호화 알고리즘에 대입하여 암호값(128bit)을 산출하는 제 2 단계;
    상기 암호값(128bit)의 앞부분 32bit를 인증 코드로 정의하는 제 3 단계;
    를 통해 생성되는 것임을 특징으로 하는 저수준 무선 홈 네트워크에서 안전한 경로 탐색 인증 방법.
  5. 제 4 항에 있어서,
    상기 제 2 단계의 소정의 암호화 알고리즘은,
    AES(Advanced Encryption Standard) 알고리즘임을 특징으로 하는 저수준 무선 홈 네트워크에서 안전한 경로 탐색 인증 방법.
  6. 제 1 항에 있어서,
    상기 제 1 인증 코드가 포함된 RREQ 메시지는,
    RREQ 메시지의 페이로드(Payload) 필드의 마지막 부분에 상기 제 1 인증 코드가 더 부가된 구조로 이루어진 것임을 특징으로 하는 저수준 무선 홈 네트워크에서 안전한 경로 탐색 인증 방법.
  7. 제 1 항에 있어서,
    상기 제 2 인증 코드가 포함된 RREP 메시지는,
    RREP 메시지의 페이로드(Payload) 필드의 마지막 부분에 상기 제 2 인증 코드가 더 부가된 구조로 이루어진 것임을 특징으로 하는 저수준 무선 홈 네트워크에서 안전한 경로 탐색 인증 방법.
KR1020040075548A 2004-09-21 2004-09-21 저수준 무선 홈 네트워크에서 안전한 경로 탐색 인증 방법 KR100702524B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040075548A KR100702524B1 (ko) 2004-09-21 2004-09-21 저수준 무선 홈 네트워크에서 안전한 경로 탐색 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040075548A KR100702524B1 (ko) 2004-09-21 2004-09-21 저수준 무선 홈 네트워크에서 안전한 경로 탐색 인증 방법

Publications (2)

Publication Number Publication Date
KR20060026708A true KR20060026708A (ko) 2006-03-24
KR100702524B1 KR100702524B1 (ko) 2007-04-02

Family

ID=37138003

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040075548A KR100702524B1 (ko) 2004-09-21 2004-09-21 저수준 무선 홈 네트워크에서 안전한 경로 탐색 인증 방법

Country Status (1)

Country Link
KR (1) KR100702524B1 (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100675380B1 (ko) * 2005-01-14 2007-01-29 삼성전자주식회사 저자원 디바이스와 공개키를 사용하는 일반 디바이스 간의인증 방법 및 시스템
WO2008110099A1 (fr) * 2007-03-14 2008-09-18 Huawei Technologies Co., Ltd. Procédé, système et dispositif associé pour accès d'un appareil d'authentification à un réseau de communication
KR101065063B1 (ko) * 2008-12-12 2011-09-19 한국전자통신연구원 애드혹 네트워크의 속성기반 경로설정 장치 및 방법
KR101337126B1 (ko) * 2005-05-12 2013-12-05 삼성전자주식회사 무선랜 매쉬 네트워크에서의 핸드오버에 따른 재결합 수행 방법 및 장치
KR102384949B1 (ko) * 2021-02-26 2022-04-08 성신여자대학교 연구 산학협력단 노드 간 보안 데이터를 전송하는 방법 및 시스템
CN115002765A (zh) * 2021-03-01 2022-09-02 儒安物联科技集团有限公司 一种基于散列消息鉴别码的网络***及网络安全路由方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100584088B1 (ko) * 2003-10-24 2006-05-29 한국전자통신연구원 임시 네트워크에서의 루트 탐색 방법

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100675380B1 (ko) * 2005-01-14 2007-01-29 삼성전자주식회사 저자원 디바이스와 공개키를 사용하는 일반 디바이스 간의인증 방법 및 시스템
KR101337126B1 (ko) * 2005-05-12 2013-12-05 삼성전자주식회사 무선랜 매쉬 네트워크에서의 핸드오버에 따른 재결합 수행 방법 및 장치
US8707396B2 (en) 2005-05-12 2014-04-22 Samsung Electronics Co., Ltd. Method and system for performing re-association due to handover in a WLAN mesh network
WO2008110099A1 (fr) * 2007-03-14 2008-09-18 Huawei Technologies Co., Ltd. Procédé, système et dispositif associé pour accès d'un appareil d'authentification à un réseau de communication
KR101065063B1 (ko) * 2008-12-12 2011-09-19 한국전자통신연구원 애드혹 네트워크의 속성기반 경로설정 장치 및 방법
KR102384949B1 (ko) * 2021-02-26 2022-04-08 성신여자대학교 연구 산학협력단 노드 간 보안 데이터를 전송하는 방법 및 시스템
CN115002765A (zh) * 2021-03-01 2022-09-02 儒安物联科技集团有限公司 一种基于散列消息鉴别码的网络***及网络安全路由方法

Also Published As

Publication number Publication date
KR100702524B1 (ko) 2007-04-02

Similar Documents

Publication Publication Date Title
US7486651B2 (en) Mobile node, an ad hoc network routing controlling method and an ad hoc network system
US8385550B2 (en) System and method for secure wireless multi-hop network formation
KR100989769B1 (ko) 멀티-홉 무선 네트워크에서의 무선 라우터 보조 보안핸드오프(wrash)
EP1805920B1 (en) System and method for providing security for a wireless network
US20070147620A1 (en) Method for encryption key management for use in a wireless mesh network
Rahman et al. Anonymous on-demand position-based routing in mobile ad-hoc networks
Kargl et al. Secure dynamic source routing
KR20090067156A (ko) 보안 연계 메시지의 메시 네트워크를 통한 터널링
Gupta et al. Mobile Ad hoc Network (MANETS): Proposed solution to Security Related Issues
KR100702524B1 (ko) 저수준 무선 홈 네트워크에서 안전한 경로 탐색 인증 방법
Haq et al. Towards Robust and Low Latency Security Framework for IEEE 802.11 Wireless Networks
Islam et al. A secure hybrid wireless mesh protocol for 802.11 s mesh network
Pani et al. Secure hybrid routing for MANET resilient to internal and external attacks
Talawar et al. A protocol for end-to-end key establishment during route discovery in MANETs
Raghu et al. A survey on anonymous secure on-demand routing protocols in MANETs
Bhardwaj Secure routing in DSR to mitigate black hole attack
Kamal Adaptive secure routing in ad hoc mobile network
Augustine A study of efficient anonymous routing protocols in MANET
Ngoc et al. A novel algorithm based on Trust Authentication Mechanisms to detect and prevent malicious nodes in Mobile Ad hoc Network
Suma et al. An authenticated encrypted routing protocol against attacks in mobile ad-hoc networks
Song et al. LAA: Link-layer anonymous access for tactical MANETs
Xie et al. GMSP: A generalized multi-hop security protocol for heterogeneous multi-hop wireless network
Kumar et al. Secure routing protocols in ad hoc networks: A review
Shao et al. Trust enhanced anonymous routing in mobile ad-hoc networks
Rahman An Efficient Secure Ad Hoc Routing Protocol for Optimize the Performance of Mobile Ad Hoc Network (MANET)

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120327

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee