Certificate Management System of MANET for Stable Ubiquitous Service

안전한 유비쿼터스 서비스를 위한 MANET의 인증서 관리 시스템에 관한 연구

  • 오석심 (남부대학교 디지털경영정보학과)
  • Published : 2006.09.01

Abstract

This study addressed security requirements for ad-hoc network environments, which lies at the hour of the ubiquitous computing revolution and proposed a partially-distributed certificate management system that can ensure security in mobile ad-hoc networks. The proposed model is characterized by ie ability to handle dynamic mobility of nodes, minimize routing load and enhance expandability of network by allowing participating nodes to authenticate each other without being interrupted by joining the cluster. The security, efficiency and robustness of the proposed model were evaluated through simulation.

본 논문에서는 유비쿼터스 컴퓨팅의 핵심 기술인 MANET 환경에서 발생 할 수 있는 보안 요구사항을 도출하고, MANET을 구성하는 멤버 노드들의 협력적인 부분 인증서 관리 서비스에 의해 인증서 관리 및 멤버 노드들의 동적인 변화에 즉각적으로 적응할 수 있는 시스템 모델을 제안한다. 제안한 모델을 통하여 MAMT환경에서 발생되는 부하 집중 문제를 해결하고, 클러스터 내에서 통신하고 있는 기존의 노드들이 새로운 노드의 유입에 영향을 받지 않고 능동적으로 인증 서비스를 수행 할 수 있도록 높은 확장성과, 보안 위협을 방지 할 수 있는 모델을 제안하도록 한다. 아울러 제안한 시스템을 시뮬레이션을 통해 안정성 및 효율성과 견고성을 평가해 보도록 한다

Keywords

References

  1. Charles E. Perkins, 'Ad Hoc Networking,' Addison Wesley, 2001
  2. J.Kong. p.Zerfos. H.Luo. S.Lu and L.Zhang. 'Providing robust and ubiquitous security support for mobile Ad-Hoc networks'. IEEE ICNP.2001
  3. Y. Zhang and W. Lee. 'intrusion detection in wireless ad-hoc network.' ACM Mobicom. Aug. 2000
  4. L.Zhou and Z. Hass. 'Securing ad hoc networks.' IEEE Network. pp. 24-30. Nov/Dec. 1999
  5. D. Johnson, D, Maltz, Y-C. Hu, and J. Jetcheva. The dynamic source routing protocol for mobile ad hoc network. IEEE Internet Draft, March 2001. draft-ietf-manet=dsr-05.txt(work in progress)
  6. E.M. Belding-Royer and C,-K. Tho. A review of corrent routing protocols for ad-hoc mobile wireless networks. IEEE Personal Communications Magazine, pp. 46-55, April 1999 https://doi.org/10.1109/98.760423
  7. C.E Perkins and E. M. Royer. 'Ad hoc on-demand distance vector routing'. In IEEE Workshop on Mobile Computing Systems and Applications, pp.90-100, Feb. 1999
  8. S. Murthy and J.J. Garcia-Lunca-Aceves. 'An efficient routing protocol for wireless networks'. ACM Mobile Networks and Applications Journal, pp.183-197, Oct. 1996 https://doi.org/10.1007/BF01193336
  9. A. Herzberg, M. jakobsson, S. Jarecki, H. Krawczyk, and M.Yung, 'Proactive public-key and signature schemes.', In proceedings of the Fourth Annual Conference on computer Communications Security', ACM, 1997. pp. 100-120
  10. A. Herzberg, S. Jarecki, H. Krawczyk, and M.Yung, 'Proactive secret sharing or : How to cope with perpetual leakage', Advances in Cryptolgy-Crypto '95, Santa Barbara, Califonia, U.S.A, Aug. 1995, pp.457-469