KR101234784B1 - 아이디 기반 암호화 방법 및 그 장치 - Google Patents

아이디 기반 암호화 방법 및 그 장치 Download PDF

Info

Publication number
KR101234784B1
KR101234784B1 KR1020110051669A KR20110051669A KR101234784B1 KR 101234784 B1 KR101234784 B1 KR 101234784B1 KR 1020110051669 A KR1020110051669 A KR 1020110051669A KR 20110051669 A KR20110051669 A KR 20110051669A KR 101234784 B1 KR101234784 B1 KR 101234784B1
Authority
KR
South Korea
Prior art keywords
address
terminal
version information
transmitting
packet
Prior art date
Application number
KR1020110051669A
Other languages
English (en)
Other versions
KR20120133147A (ko
Inventor
윤효진
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Priority to KR1020110051669A priority Critical patent/KR101234784B1/ko
Priority to JP2012121019A priority patent/JP5646541B2/ja
Priority to EP12169780A priority patent/EP2544399A3/en
Priority to US13/483,317 priority patent/US20120308012A1/en
Priority to CN2012101746922A priority patent/CN102811123A/zh
Publication of KR20120133147A publication Critical patent/KR20120133147A/ko
Application granted granted Critical
Publication of KR101234784B1 publication Critical patent/KR101234784B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

아이디 기반 암호화 방법 및 그 장치가 개시된다. 단말은 MAC 주소를 이용하여 생성한 EUI-64 주소, 16 비트 쇼트 주소 또는 16비트 쇼트 주소와 상기 단말이 속한 라우터의 프리픽스를 포함한 주소와 버전정보를 포함하는 아이디를 생성하여 키서버로 전송한 후 그 아이디를 공개키로 하는 비밀키를 수신한다.

Description

아이디 기반 암호화 방법 및 그 장치{Method of encryping basded on terminal's identification and apparatus thereof}
본 발명은 아이디 기반 암호화 방법 및 그 장치에 관한 것으로서, 보다 상세하게는, 단말의 주소를 아이디로 하는 암호화 방법 및 그 장치와 그 암호화 방법을 이용한 통신 방법 등에 관한 것이다.
사물통신(M2M, Machine to Machine) 환경이 도래함에 따라 소형 무선 단말의 수가 기하급수적으로 늘어나고 있으며, 이에 따라 사람 대 사람, 사람 대 기기, 기기 대 기기 통신에 대한 보안 이슈도 증가하고 있다. 그러나 기존 공개키 암호 체계는 기하급수적으로 늘어나는 단말의 수에 비례하여 증가하는 키 관리 및 인증 서버 부하의 문제로 현실적으로 적용이 불가능하다. 특히 사물통신의 주된 비중을 차지하게 될 기기간 통신의 경우 기존의 비밀키 기반 암호체계를 적용하기에는 각 소형 단말의 키 관리 부담이 증가하게 되고 공개키 암호 체계를 사용할 경우 기기의 수에 비례하는 키 관리 및 기기간 통신시 서버 연결로 인해 현실적 사용이 불가능하다.
본 발명이 이루고자 하는 기술적 과제는, 기하급수적으로 늘어나는 단말의 키 관리 문제를 해결하는 아이디 기반 암호화 방법 및 그 장치를 제공하는 데 있다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 아이디 기반 암호화 방법의 일 예는, 단말의 주소를 포함하는 아이디를 생성하는 단계; 및 키서버로부터 상기 아이디를 공개키로 하는 비밀키를 전송받는 단계;를 포함한다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 아이디 기반 암호화 방법의 다른 일 예는, 단말의 주소를 포함하는 아이디를 상기 단말로부터 수신하는 단계; 상기 아이디를 공개키로 하는 비밀키를 생성하는 단계; 및 상기 비밀키를 상기 단말로 전송하는 단계;를 포함한다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 아이디 기반 암호화의 키 갱신 방법의 일 예는, 단말의 주소와 버전정보를 포함한 아이디를 공개키로 사용하는 아이디 기반 암호화의 키 갱신 방법에 있어서, 상기 단말의 주소에 새로운 버전정보를 포함한 새로운 아이디와 이전 버전정보를 키서버로 전송하는 단계; 상기 키서버로부터 상기 새로운 아이디를 공개키로 하는 새로운 비밀키를 포함한 데이터를 수신하되, 상기 데이터는 상기 이전 버전정보를 포함하는 이전 아이디를 이용하여 암호화된 채로 수신되는 단계; 및 이전 아이디에 대한 비밀키로 상기 데이터를 복호화하여 상기 새로운 비밀키를 확보하는 단계;를 포함한다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 아이디 기반 암호화의 키 갱신 방법의 다른 일 예는, 단말의 주소와 버전정보를 포함한 아이디를 공개키로 사용하는 아이디 기반 암호화의 키 갱신 방법에 있어서, 단말로부터 상기 단말의 주소와 새로운 버전정보를 포함한 새로운 아이디 및 이전 버전정보를 수신하는 단계; 상기 새로운 아이디를 공개키로 하는 새로운 비밀키를 생성하는 단계; 상기 단말의 주소와 상기 이전 버전정보를 포함한 이전 아이디를 이용하여 상기 새로운 비밀키를 암호화하는 단계; 및 상기 암호화된 비밀키 정보를 상기 단말로 전송하는 단계;를 포함한다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 아이디 기반 암호화를 이용한 통신 방법의 일 예는, 단말의 주소와 버전정보를 포함한 아이디를 공개키로 사용하는 아이디 기반 암호화를 이용한 통신 방법에 있어서, 아이디 기반 암호화가 적용된 패킷을 생성하는 단계; 및 상기 패킷을 수신단말로 전송하는 단계;를 포함하되, 상기 아이디 기반 암호화가 적용된 패킷은, 상기 수신단말의 주소를 포함하는 수신자주소필드; 아이디 기반 암호화의 적용여부를 나타내는 플래그정보와 버전정보를 포함하는 암호헤더필드; 및 상기 수신단말의 주소 및 상기 버전정보를 포함한 아이디를 이용하여 암호화된 데이터를 포함하는 페이로드필드;를 포함한다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 아이디 기반 암호화를 이용한 통신 방법의 다른 일 예는, 단말의 주소와 버전정보를 포함한 아이디를 공개키로 사용하는 아이디 기반 암호화를 이용한 통신 방법에 있어서, 송신단말은 수신단말의 주소 및 버전정보를 포함하는 아이디를 기초로 암호화한 데이터를 생성하는 단계; 상기 송신단말은 상기 수신단말의 주소 및 버전정보와 상기 암호화한 데이터를 포함한 패킷을 생성하는 단계; 및 상기 송신단말은 상기 패킷을 수신단말로 전송하는 단계;를 포함한다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 아이디 기반 암호화를 이용한 서명 방법의 일 예는, 단말의 주소와 버전정보를 포함한 아이디를 공개키로 사용하는 아이디 기반 암호화를 이용한 통신 방법에 있어서, 아이디 기반 암호화를 이용하여 서명한 패킷을 생성하는 단계; 및 상기 패킷을 수신단말로 전송하는 단계;를 포함하되, 상기 아이디 기반 암호화를 이용하여 서명한 패킷은, 송신단말의 주소를 포함하는 송신자주소필드; 아이디 기반 암호화를 이용한 서명의 적용여부를 나타내는 플래그정보와 버전정보를 포함하는 암호헤더필드; 및 상기 송신단말의 주소 및 상기 버전정보를 포함한 아이디를 이용하여 암호화된 서명을 페이로드필드에 추가하는 서명필드;를 포함한다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 아이디 기반 암호화를 이용한 서명 방법의 다른 일 예는, 단말의 주소와 버전정보를 포함한 아이디를 공개키로 사용하는 아이디 기반 암호화를 이용한 통신 방법에 있어서, 송신단말은 상기 송신단말의 아이디에 대응하는 비밀키를 이용하여 서명을 생성하는 단계; 상기 송신단말은 상기 송신단말의 주소 및 버전정보와 상기 서명을 포함한 패킷을 생성하는 단계; 및 상기 송신단말은 상기 패킷을 수신단말로 전송하는 단계;를 포함한다.
본 발명에 따르면, 기존의 암호 체계가 가지고 있는 키 관리의 문제점을 근본적으로 해결한다. 또한 사물통신 환경의 기본적인 특성인 이동성(mobility)를 지원하여 기존의 아이디 기반 암호방법의 문제점을 해결한다. 또한 본 발명은 6LoWPAN에 적용하는 경우 기존 암호체계에서 암호화/복호화와 서명/인증을 위해 패킷에 부가적으로 탑재하여야 했던 공개키 정보 등을 붙일 필요 없이, 표준에 따른 6LoWPAN 패킷에 이미 포함되는 있는 IP 주소를 이용하여 공개키 정보를 얻을 수 있어 대역폭 제약이 극심한 6LoWPAN에서 효율적으로 암호화된 통신을 할 수 있다.
도 1은 본 발명에 따른 아이디 기반 암호화 방법에서 아이디로 사용할 단말 주소의 일 예를 도시한 도면,
도 2는 본 발명에 따른 아이디 기반 암호화 방법의 키 설정 방법의 일 예를 도시한 도면,
도 3은 본 발명에 따른 아이디 기반 암호화 방법의 키 갱신 방법의 일 예를 도시한 도면,
도 4는 본 발명에 따른 아이디 기반 암호화 방법을 적용한 패킷의 일 예를 도시한 도면,
도 5는 본 발명에 따른 아이디 기반 암호화 방법을 이용한 통신 방법의 일 예를 도시한 도면, 그리고,
도 6은 본 발명에 따른 아이디 기반 암호화 방법을 이용한 서명 방법의 일 예를 도시한 도면이다.
이하에서, 첨부된 도면들을 참조하여 본 발명에 따른 아이디 기반 암호화 방법 및 그 장치에 대해 상세히 설명한다.
도 1은 본 발명에 따른 아이디 기반 암호화 방법에서 아이디로 사용하는 단말 주소의 일 예를 도시한 도면이다.
일반적인 IPv6 주소는 128비트로 구성되며 라우터의 프리픽스(prefix)인 상위 64비트와 인터페이스 식별자(Interface Identifier)라고 하는 하위 64비트로 구성된다. 단말이 이동하여 라우터가 변경되면 상위 64비트인 라우터의 프리픽스가 변경된다. 그러나 하위 EUI-64 비트는 단말이 이동하여 라우터가 변경되는 경우에는 변경되지 않으므로 EUI-64를 본 발명에 따른 암호화 방법의 아이디로 이용하는 경우 이동성(mobility)을 지원할 수 있다.
도 1을 참조하면, EUI-64 형태의 긴 주소는 유니크한 주소값으로 IEEE EUI-64(100)로 구성되는 경우와 IEEE 802의 48비트 MAC(Media Access Control) 주소(120)로 구성된다. MAC 주소(110)는 3바이트의 기관 구분값과 3 바이트의 장치 구분 값으로 구성되며, 제조업체에서 IEEE에 제조사 아이디를 신청하고 이를 할당받아 생산하는 제품에 제조사 아이디와 장치 아이디를 할당해 줌으로써 제품을 생성한다. 따라서 모든 장치는 세계에서 유일한 MAC 주소를 할당받는다. 또한, EUI-64 주소(100,120)도 마찬가지로 3바이트로 구성된 제조사 아이디와 5바이트로 구성된 장치 아이디를 통해 전 세계에서 유일한 MAC 주소를 생성해낸다.
다만 IEEE 802의 48비트 MAC 주소(110)를 갖는 경우 EUI-64 표기법에 맞추기 위해 IEEE 표준에 따르면 48비트 MAC 주소의 상위 3바이트와 하위 3바이트 사이에 16비트의 더미비트(dummy bit)를 삽입하여 64비트(120)로 확장한다.
또한, 6LoWPAN의 기저 프로토콜인 IEEE 802.15.4에서는 EUI-64 형태의 긴 주소와 패킷 사이즈의 제한 문제로 16비트 쇼트 주소(short address) 형태를 모두 지원한다. 6 LoWPAN 표준에서는 16 비트 쇼트 주소를 이용하여 통신하는 방법에 대해서도 정의하고 있다. 통신 방법을 간략히 살펴보면, 각 단말은 neighbor discovery 단계에서 자신의 MAC 주소를 자신이 속한 라우터에 등록하고 16비트 쇼트 주소를 램덤하게 선택하여 자신이 속한 라우터에게 동일 PAN(Persoanl Area Network) 내의 중복 여부를 질의한다. 충돌이 발생한 경우 단말은 새로운 램덤한 16비트 쇼트 주소를 선택하여 중복 여부를 질의하는 과정을 반복하며 충돌이 발생하지 않으면 그 쇼트 주소를 등록한다. 동일 PAN 내부에서 충돌이 발생하지 않은 쇼트 주소의 경우, 이로부터 설정한 64비트의 IID(Interface Idnetifier)와 경계 라우터의 프리픽스가 결합된 128비트 IPv6 주소를 세계적으로 유일한 주소로 사용할 수 있다. 다만 이 경우 16비트 쇼트 주소의 경우 프리픽스와 결합하지 않으면 유일한 주소가 되지 않으므로 단말이 새로운 PAN 영역으로 이동하는 경우, 기존 16비트 쇼트 주소가 새로운 PAN 내부에서 다른 단말과 충돌을 일으킬 수 있고, 이 경우 새로운 16비트 쇼트 주소를 선택하여야 한다.
16비트 쇼트 주소의 재사용성을 높이기 위한 방법으로 단말의 MAC 주소나 EUI-64 주소, 버전정보 및 인덱스를 입력으로 하는 충돌회피해시함수(collision free pseudo random hash funtion)의 16비트 출력 값을 쇼트 주소로 사용할 수 있다. 버전정보에 대해서는 이후 다시 살펴보겠으며, 인덱스는 충돌회피해시함수의 16비트 출력값이 동일 PAN 내부에서 충돌하는 경우 이를 회피하기 위하여 변경되는 값이다. 즉 충돌하는 경우 인덱스를 1씩 증가하는 방법을 통해 새로운 충돌회피해시함수의 16비트 출력값을 구한다.
도 2는 본 발명에 따른 아이디 기반 암호화 방법의 키 설정 방법의 일 예를 도시한 도면이다.
도 2를 참조하면, 단말(200)은 단말 자신의 주소를 포함하는 아이디를 설정한다(S250). 아이디에 포함되는 단말의 주소로는 도 1에서 살핀 EUI-64주소, 16비트 쇼트 주소와 단말이 속한 라우터의 프리픽스를 합한 주소 또는 충돌회피해시함수를 통해 얻은 16비트 쇼트 주소 등이 있다.
단말(200)은 아이디를 키서버(210)로 전송하며(S260), 키서버(210)는 아이디를 공개키로 하는 비밀키를 생성한다(S270). 키서버(210)는 이산대수 군에서 주어진 이산대수를 계산하는 방법으로 비밀키를 생성할 수 있다. 키서버(210)는 생성한 비밀키를 비밀채널(온라인/오프라인)을 통해 단말(200)에게 제공한다(S280).
단말(200)은 수신한 비밀채널을 버전정보와 함께 저장한다(S290). 버전정보는 년월의 날짜정보의 형태이거나 사용자가 정의한 일정형태로서 갱신가능한 정보이다.
본 실시예에서는 아이디에 단말의 주소가 포함되는 경우를 가정하였으나, 단말의 주소와 버전정보를 합한 값을 아이디로 사용할 수 있음은 물론이다. 이때 버전정보에 대해 단말과 키서버사이에 사전 약속된 생성 규칙, 예를 들어, 버전정보로 날짜정보를 이용하는 경우라면 버전정보를 반드시 아이디에 포함시켜 전송하지 않아도 된다.
도 3은 본 발명에 따른 아이디 기반 암호화 방법의 키 갱신 방법의 일 예를 도시한 도면이다.
도 3의 경우 단말이 단말의 주소와 버전정보를 아이디로 하는 공개키에 대한 비밀키를 사전에 저장하고 있다고 가정한다. 이는 앞서 살핀 도 2의 키 설정 과정을 통해서 달성될 수 있다.
도 3을 참조하면, 단말(300)은 단말자신의 주소와 새로운 버전정보를 포함한 새로운 아이디를 설정한다(S350). 단말(300)은 새로운 아이디와 이전 버전정보를 키서버(310)로 전송하며(S360), 키서버(310)는 새로운 아이디를 공개키로 하는 새로운 비밀키를 생성한다(S370). 그리고 키서버(310)는 새로운 비밀키를 비밀채널을 통해 단말(300)에게 전송한다(S380). 단말(300)은 수신한 새로운 비밀키로 기존 비밀키를 갱신하고 버전정보 또한 새로운 버전정보로 갱신한다(S380).
여기서, 비밀키를 전송하는 비밀채널의 방법으로, 키서버(310)는 이전 아이디(즉 이전 공개키)로 새로운 비밀키를 암호화한 데이터를 단말(300)로 전송할 수 있으며, 단말(300)은 이전 아이디로 암호화된 데이터를 수신하면, 이전 아이디에 대응하는 비밀키로 암호화된 데이터를 복호화하여 새로운 비밀키를 확보할 수 있다.
도 3의 키 갱신 과정은 일정 주기 또는 키의 사용횟수가 기 설정된 일정 횟수에 도달하면, 단말 또는 키서버가 키 갱신을 요청하여 수행하도록 할 수 있다.
도 4는 본 발명에 따른 아이디 기반 암호화 방법을 적용한 패킷의 일 예를 도시한 도면이다.
도 4를 참조하면, 본 발명에 따른 아이디 기반 암호화 방법이 적용된 패킷(400)은 송신자주소필드(402), 수신자주소필드(404), 암호헤더필드(406), 페이로드(408) 등을 포함한다. 송신자주소필드(402) 및 수신자주소필드(404)는 송신자와 수신자의 주소를 저장하며, 암호헤더필드(406)는 패킷이 본 발명에 따른 아이디 기반 암호화 방법이 적용되었음을 나타내는 플래그정보와, 아이디(즉, 공개키)에 포함된 버전정보나 도 1에서 충돌회피해시함수를 통한 16비트 쇼트 주소의 생성시 사용한 인덱스 정보 등을 포함한다. 페이로드(408)는 암호화된 데이터나 서명 등을 포함한다.
보다 더 구체적으로, 암호화 데이터를 전송하는 패킷(420)의 경우, 그 패킷(420)은 공개키로 사용되는 수신자 주소를 포함하는 수신자주소필드(422)와 암호화를 나타내는 플래그정보와 아이디에 포함되는 버전정보 등을 포함하는 암호헤더필드(424) 및 암호화된 데이터를 포함하는 페이로드(426) 등을 포함한다. 수신자 주소로는 도 1에서 살핀 EUI-64주소, 16비트 쇼트 주소 또는 16비트 쇼트 주소와 단말이 속한 라우터의 프리픽스를 더한 주소가 사용될 수 있다.
서명시에, 패킷(440)은 공개키로 사용되는 송신자 주소를 포함하는 송신자주소필드(442)와 서명되었음을 나타내는 플래그정보와 아이디에 포함되는 버전정보 등을 포함하는 암호헤더필드(444) 및 송신자 측의 아이디에 대응하는 비밀키로 암호화된 서명(448) 등을 포함한 페이로드(446) 등을 포함한다.
이와 같이, 아이디 기반 암호화 방법이 적용된 패킷은 패킷에 포함된 송신자나 수신자 주소를 공개키로 이용하므로 별도의 공개키 정보를 패킷에 부가할 필요가 없다.
도 5는 본 발명에 따른 아이디 기반 암호화 방법을 이용한 통신 방법의 일 예를 도시한 도면이다.
도 5를 참조하면, 송신단말(500)은 먼저 수신단말(510)의 아이디를 파악한다(S550). 모든 단말은 neighbor discovery 단계에서 자신이 속한 경계(border) 라우터에게 자신의 EUI-64 주소를 등록하므로, 송신단말(500)은 자산의 라우터에게 수신단말(510)이 속한 라우터로부터 수신단말의 EUI-64 주소를 얻어 올 수 있도록 요청할 수 있다. 수신단말(510)의 버전정보의 경우 수신단말(510) 또는 수신단말(510)이 속한 라우터의 주기적인 광고메시지를 통해 획득하거나, 버전정보가 년월등의 날짜 정보이거나 시간 정보 등인 경우 송신단말(500)에서 자체 생성할 수 있다.
송신단말(500)은 획득한 수신단말(510)의 주소와 버전정보를 이용하여 데이터를 암호화한 후(S560) 이 암호화된 데이터를 페이로드에 탑재하고, 수신단말(510)의 주소와 버전정보 등이 포함된 도 4에 도시된 바와 같은 패킷을 생성한다(S570). 그리고 송신단말(500)은 패킷을 수신단말(510)에게 전송한다(S580).
수신단말(510)은 패킷을 수신하면, 패킷에서 수신단말(510)의 주소와 버전정보 등을 통해 아이디, 즉 공개키를 파악하여 이에 대응하는 비밀키로 암호화된 데이터를 복호화한다(S590). 만약 수신한 패킷의 버전정보가 자신이 가지고 있는 버전정보와 상이한 경우, 수신단말(510)은 송신단말(500)에 새로운 버전정보를 가진 패킷의 전송을 요청할 수 있다.
도 6은 본 발명에 따른 아이디 기반 암호화 방법을 이용한 서명 방법의 일 예를 도시한 도면이다.
도 6을 참조하면, 송신단말(600)은 자신의 아이디에 대응하는 비밀키를 이용하여 데이터를 서명하고(S650), 서명된 패킷을 수신단말(610)로 전송한다(S660). 수신단말(610)은 패킷에 포함된 송신단말(600)의 주소와 버전정보 등을 이용하여 송신자의 아이디(즉, 공개키)를 획득하고 이를 이용하여 해당 패킷의 서명의 정당성을 검증한다(S670).
도 1에서 살핀, 충돌회피해시함수를 이용하여 16비트 쇼트 주소를 생성하는 경우 일반적으로 하나의 PAN 영역에 해당하는 단말이 통신 품질 등의 이유로 216개보다 현저히 적고 사용한 해시 함수가 pseudo random한 성질을 지니므로 재사용의 확률이 상대적으로 높다. 이렇게 생성한 쇼트 주소에 버전 정보를 추가하여 아이디를 생성하고 이에 대응하는 비밀키를 재귀대리 서명기법(self proxy signature)을 적용하여 EUI-64로부터 생성된 아이디에 대응하는 비밀키로부터 자체 생성하거나 키서버로부터 해당하는 비밀키를 발급받을 수 있다.
라우터는 충돌이 발생한 주소에 대한 비밀키 생성을 위한 패킷을 전송하지 않음으로써 전수 조사를 통한 악의적인 사용자의 비밀키 저장을 방지할 수 있다. 또한 버전정보를 쇼트 주소 생성의 입력으로 사용함으로 인해 암호학적 안전성을 담보한다.
라우터는 자신의 PAN 영역 밖으로 전송되는 패킷에 대한 서명을 위해 자신의 프리픽스에 대응하는 비밀키를 키서버로부터 발급받을 수 있다. 이때 송신단말이 16비트 쇼트 주소를 사용하고 이로부터 파생된 아이디를 이용하여 아이디 기반 서명을 하는 경우 패킷의 암호헤더에는 16비트 쇼트 주소의 생성시 사용하였던 인덱스 정보가 추가된다. 패킷의 송신자주소필드에는 16비트 쇼트 주소가 포함되지만 1-hop 간에는 MAC 계층에서 MAC 주소를 서로 알아야 통신하므로 1-hop 이웃들은 송신단말의 EUI-64 주소를 알고 있다. 따라서 송신단말의 1-hop 이웃들은 송신단말의 EUI-64 주소와 버전정보 및 인덱스를 이용하여 쇼트 주소가 정당한지 체크할 수 있고 정당한 쇼트 주소이면 이를 다른 단말로 전송할 수 있다.
PAN 영역 외부로 전송되는 패킷이고 쇼트 주소를 확장한 IID에 프리픽스를 붙인 주소를 사용하는 경우, 라우터는 PAN 영역의 프리픽스에 해당하는 미리 발급받은 비밀키를 이용하여 패킷에 재서명한 후 이를 전송한다. 그러면 수신단말은 전송된 패킷의 프리픽스를 이용하여 추가된 서명의 정당성을 검증하고, 쇼트 주소와 버전정보 등을 이용하여 송신단말의 서명을 검증한다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.

Claims (21)

  1. 단말의 주소를 포함하는 아이디를 생성하는 단계; 및
    키서버로부터 상기 아이디를 공개키로 하는 비밀키를 전송받는 단계;를 포함하고,
    상기 아이디는 날짜형식이거나 기 설정된 형식에 따라 갱신되는 버전정보를 상기 단말의 주소와 함께 포함하는 것을 특징으로 하는 아이디 기반 암호화 방법.
  2. 단말의 주소를 포함하는 아이디를 상기 단말로부터 수신하는 단계;
    상기 아이디를 공개키로 하는 비밀키를 생성하는 단계; 및
    상기 비밀키를 상기 단말로 전송하는 단계;를 포함하고,
    상기 아이디는 날짜형식이거나 기 설정된 형식에 따라 갱신되는 버전정보를 상기 단말의 주소와 함께 포함하는 것을 특징으로 하는 아이디 기반 암호화 방법.
  3. 제 1항 또는 제 2항에 있어서, 상기 단말의 주소는,
    단말의 MAC 주소를 이용하여 생성한 EUI-64 주소, 16 비트 쇼트 주소 또는 16비트 쇼트 주소와 상기 단말이 속한 라우터의 프리픽스를 포함한 주소인 것을 특징으로 하는 아이디 기반 암호화 방법.
  4. 제 3항에 있어서,
    상기 16비트 쇼트 주소는 단말의 MAC 주소나 EUI-64 주소와 버전정보 및 인덱스를 입력으로 하는 충돌회피해시함수의 16비트 출력값이고,
    상기 인덱스는 상기 충돌회피해시함수의 16비트 출력값이 다른 단말의 16비트 쇼트 주소와 충돌하는 경우 그 충돌을 방지하기 위하여 변경되는 값인 것을 특징으로 하는 아이디 기반 암호화 방법.
  5. 삭제
  6. 단말의 주소와 버전정보를 포함한 아이디를 공개키로 사용하는 아이디 기반 암호화의 키 갱신 방법에 있어서,
    상기 단말의 주소에 새로운 버전정보를 포함한 새로운 아이디와 이전 버전정보를 키서버로 전송하는 단계;
    상기 키서버로부터 상기 새로운 아이디를 공개키로 하는 새로운 비밀키를 포함한 데이터를 수신하되, 상기 데이터는 상기 이전 버전정보를 포함하는 이전 아이디를 이용하여 암호화된 채로 수신되는 단계; 및
    이전 아이디에 대한 비밀키로 상기 데이터를 복호화하여 상기 새로운 비밀키를 확보하는 단계;를 포함하는 것을 특징으로 하는 아이디 기반 암호화의 키 갱신 방법.
  7. 단말의 주소와 버전정보를 포함한 아이디를 공개키로 사용하는 아이디 기반 암호화의 키 갱신 방법에 있어서,
    단말로부터 상기 단말의 주소와 새로운 버전정보를 포함한 새로운 아이디 및 이전 버전정보를 수신하는 단계;
    상기 새로운 아이디를 공개키로 하는 새로운 비밀키를 생성하는 단계;
    상기 단말의 주소와 상기 이전 버전정보를 포함한 이전 아이디를 이용하여 상기 새로운 비밀키를 암호화하는 단계; 및
    상기 암호화된 비밀키 정보를 상기 단말로 전송하는 단계;를 포함하는 것을 특징으로 하는 아이디 기반 암호화의 키 갱신 방법.
  8. 제 6항에 있어서, 상기 새로운 아이디를 키서버로 전송하는 단계는,
    일정주기에 도달하거나 키의 사용횟수가 기 설정된 임계치에 도달한 경우, 상기 새로운 아이디를 상기 키서버로 전송하는 단계;를 포함하는 것을 특징으로 하는 아이디 기반 암호화의 키 갱신 방법.
  9. 제 6항 또는 제 7항에 있어서, 상기 단말의 주소는,
    단말의 MAC 주소를 이용하여 생성한 EUI-64 주소, 16 비트 쇼트 주소 또는 16비트 쇼트 주소와 상기 단말이 속한 라우터의 프리픽스를 포함한 주소인 것을 특징으로 하는 아이디 기반 암호화의 키 갱신 방법.
  10. 단말의 주소와 버전정보를 포함한 아이디를 공개키로 사용하는 아이디 기반 암호화를 이용한 통신 방법에 있어서,
    아이디 기반 암호화가 적용된 패킷을 생성하는 단계; 및
    상기 패킷을 수신단말로 전송하는 단계;를 포함하되,
    상기 아이디 기반 암호화가 적용된 패킷은,
    상기 수신단말의 주소를 포함하는 수신자주소필드;
    아이디 기반 암호화의 적용여부를 나타내는 플래그정보와 버전정보를 포함하는 암호헤더필드; 및
    상기 수신단말의 주소 및 상기 버전정보를 포함한 아이디를 이용하여 암호화된 데이터를 포함하는 페이로드필드;를 포함하는 것을 특징으로 하는 아이디 기반 암호화를 이용한 통신 방법.
  11. 제 10항에 있어서, 상기 수신자주소필드는,
    수신단말의 EUI-64 주소, 16 비트 쇼트 주소 또는 16 비트 쇼트 주소와 상기 단말이 속한 라우터의 프리픽스를 포함한 주소인 것을 특징으로 하는 아이디 기반 암호화를 이용한 통신 방법.
  12. 제 10항에 있어서,
    상기 수신자주소필드는, 단말의 MAC 주소나 EUI-64 주소와 버전정보 및 인덱스를 입력으로 하는 충돌회피해시함수의 16비트 출력값을 상기 수신단말의 주소로 포함하고,
    상기 암호헤더필드는, 상기 인덱스를 더 포함하는 것을 특징으로 하는 아이디 기반 암호화를 이용한 통신 방법.
  13. 단말의 주소와 버전정보를 포함한 아이디를 공개키로 사용하는 아이디 기반 암호화를 이용한 통신 방법에 있어서,
    송신단말은 수신단말의 주소 및 버전정보를 포함하는 아이디를 기초로 암호화한 데이터를 생성하는 단계;
    상기 송신단말은 상기 수신단말의 주소 및 버전정보와 상기 암호화한 데이터를 포함한 패킷을 생성하는 단계; 및
    상기 송신단말은 상기 패킷을 수신단말로 전송하는 단계;를 포함하는 것을 특징으로 하는 아이디 기반 암호화를 이용한 통신 방법.
  14. 제 13항에 있어서,
    상기 송신단말은 상기 버전정보를 상기 수신단말 또는 상기 수신단말이 위치한 라우터의 주기적인 광고메시지를 통해 파악하거나, 날짜형태의 버전정보를 자체 생성하는 것을 특징으로 하는 아이디 기반 암호화를 이용한 통신 방법.
  15. 제 13항에 있어서,
    수신단말은 상기 송신단말로부터 상기 패킷을 수신하는 단계; 및
    상기 수신단말은 상기 패킷에 포함된 수신단말의 주소 및 버전정보를 기초로 기 저장된 대응하는 비밀키를 파악하고, 상기 비밀키를 이용하여 상기 패킷의 암호화된 데이터를 복호화하는 단계;를 포함하는 것을 특징으로 하는 아이디 기반 암호화를 이용한 통신 방법.
  16. 단말의 주소와 버전정보를 포함한 아이디를 공개키로 사용하는 아이디 기반 암호화를 이용한 통신 방법에 있어서,
    아이디 기반 암호화를 이용하여 서명한 패킷을 생성하는 단계; 및
    상기 패킷을 수신단말로 전송하는 단계;를 포함하되,
    상기 아이디 기반 암호화를 이용하여 서명한 패킷은,
    송신단말의 주소를 포함하는 송신자주소필드;
    아이디 기반 암호화를 이용한 서명의 적용여부를 나타내는 플래그정보와 버전정보를 포함하는 암호헤더필드; 및
    상기 송신단말의 주소 및 상기 버전정보를 포함한 아이디를 이용하여 암호화된 서명을 페이로드필드에 추가하는 서명필드;를 포함하는 것을 특징으로 하는 아이디 기반 암호화를 이용한 통신 방법.
  17. 제 16항에 있어서, 상기 송신자주소필드는,
    송신단말의 EUI-64 주소, 16 비트 쇼트 주소 또는 16 비트 쇼트 주소와 상기 송신단말이 속한 라우터의 프리픽스를 포함한 주소인 것을 특징으로 하는 아이디 기반 암호화를 이용한 통신 방법.
  18. 제 17항에 있어서,
    상기 송신자주소필드는, 송신단말의 MAC 주소나 EUI-64 주소와 버전정보 및 인덱스를 입력으로 하는 충돌회피해시함수의 16비트 출력값을 상기 송신단말의 주소로 포함하고,
    상기 암호헤더필드는, 상기 인덱스를 더 포함하는 것을 특징으로 하는 아이디 기반 암호화를 이용한 통신 방법.
  19. 단말의 주소와 버전정보를 포함한 아이디를 공개키로 사용하는 아이디 기반 암호화를 이용한 통신 방법에 있어서,
    송신단말은 상기 송신단말의 아이디에 대응하는 비밀키를 이용하여 서명을 생성하는 단계;
    상기 송신단말은 상기 송신단말의 주소 및 버전정보와 상기 서명을 포함한 패킷을 생성하는 단계; 및
    상기 송신단말은 상기 패킷을 수신단말로 전송하는 단계;를 포함하는 것을 특징으로 하는 아이디 기반 암호화를 이용한 통신 방법.
  20. 제 19항에 있어서,
    상기 수신단말은 상기 송신단말로부터 상기 패킷을 수신하는 단계; 및
    상기 수신단말은 상기 패킷에 포함된 송신단말의 주소 및 버전정보를 기초로 상기 패킷에 저장된 서명을 검증하는 단계;를 포함하는 것을 특징으로 하는 아이디 기반 암호화를 이용한 통신 방법.
  21. 제 1항, 제2항, 제6항 내지 제8항 및 제10항 내지 제 20항 중 어느 한 항에 기재된 방법을 수행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020110051669A 2011-05-30 2011-05-30 아이디 기반 암호화 방법 및 그 장치 KR101234784B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020110051669A KR101234784B1 (ko) 2011-05-30 2011-05-30 아이디 기반 암호화 방법 및 그 장치
JP2012121019A JP5646541B2 (ja) 2011-05-30 2012-05-28 Id基盤の暗号化方法及びその装置
EP12169780A EP2544399A3 (en) 2011-05-30 2012-05-29 Identity-based encryption method and apparatus
US13/483,317 US20120308012A1 (en) 2011-05-30 2012-05-30 Identity-based encryption method and apparatus
CN2012101746922A CN102811123A (zh) 2011-05-30 2012-05-30 基于身份的加密方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110051669A KR101234784B1 (ko) 2011-05-30 2011-05-30 아이디 기반 암호화 방법 및 그 장치

Publications (2)

Publication Number Publication Date
KR20120133147A KR20120133147A (ko) 2012-12-10
KR101234784B1 true KR101234784B1 (ko) 2013-02-20

Family

ID=46578818

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110051669A KR101234784B1 (ko) 2011-05-30 2011-05-30 아이디 기반 암호화 방법 및 그 장치

Country Status (5)

Country Link
US (1) US20120308012A1 (ko)
EP (1) EP2544399A3 (ko)
JP (1) JP5646541B2 (ko)
KR (1) KR101234784B1 (ko)
CN (1) CN102811123A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210033168A (ko) * 2019-09-18 2021-03-26 유비벨록스(주) 개인 정보를 관리하지 않는 id 발급/인증 시스템 및 그 보안 거래 인증 방법

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6029449B2 (ja) * 2012-12-17 2016-11-24 三菱電機株式会社 スマートメータシステム、管理ルータおよびメータ
CN103095461B (zh) * 2013-01-23 2015-12-09 山东量子科学技术研究院有限公司 一种量子安全网络设备间网络信令的认证方法
WO2015060583A1 (ko) * 2013-10-23 2015-04-30 엘지전자(주) 무선 통신시스템에서 네트워크 상의 panid(개인지역네트워크식별자) 생성을 위한 방법 및 장치
KR102398221B1 (ko) * 2013-10-30 2022-05-16 삼성전자주식회사 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치
CN104601325B (zh) * 2013-10-31 2018-03-16 华为技术有限公司 数据加密方法、数据解密方法、装置、设备及系统
GB2518469B (en) * 2014-04-02 2016-03-16 Photonstar Led Ltd Wireless nodes with security key
FR3019957B1 (fr) * 2014-04-09 2016-05-27 Actility Procedes de codage et decodage de trames dans un reseau de telecommunication
CN103944715B (zh) * 2014-04-25 2017-09-19 天地融科技股份有限公司 一种基于协商密钥的数据处理方法
US9298647B2 (en) * 2014-08-25 2016-03-29 HGST Netherlands B.V. Method and apparatus to generate zero content over garbage data when encryption parameters are changed
US11051140B2 (en) * 2014-09-19 2021-06-29 Texas Instruments Incorporated Compression of internet protocol version 6 addresses in wireless sensor networks
CN105516381A (zh) * 2014-10-14 2016-04-20 中国电信股份有限公司 用于生成IPv6地址的方法、装置和系统
US10348727B2 (en) * 2015-02-13 2019-07-09 International Business Machines Corporation Automatic key management using enterprise user identity management
US10454676B2 (en) 2015-02-13 2019-10-22 International Business Machines Corporation Automatic key management using enterprise user identity management
KR102319934B1 (ko) * 2015-07-01 2021-11-01 안나영 무게 중심을 이용한 암호 시스템
CN106921623B (zh) * 2015-12-25 2020-06-05 航天信息股份有限公司 标识密钥更新方法及系统
CN106998578A (zh) * 2016-01-26 2017-08-01 郭光亿 一种可用于油田井网监测的多节点中继无线网络组网方案
CN105873043B (zh) * 2016-06-14 2020-02-07 周波 一种用于移动终端的网络私匙的生成及应用方法及其系统
SG10201606165SA (en) 2016-07-26 2018-02-27 Huawei Int Pte Ltd A key generation and distribution method based on identity-based cryptography
SG10201608276UA (en) 2016-10-03 2018-05-30 Huawei Int Pte Ltd A Blacklist Management Method for IBC-based Distributed Authentication Framework
DE102017204181A1 (de) 2017-03-14 2018-09-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Sender zum Emittieren von Signalen und Empfänger zum Empfangen von Signalen
KR102156076B1 (ko) * 2018-11-16 2020-09-16 (주) 더존비즈온 개인정보 처리를 위한 암호화 시스템 및 방법
CN111368321B (zh) * 2020-03-09 2022-08-02 北京丁牛科技有限公司 一种通讯防监听方法及装置
WO2021254897A1 (en) * 2020-06-15 2021-12-23 Signify Holding B.V. An efficient method for mapping between a local short address and a long ip address
CN112199723A (zh) * 2020-10-16 2021-01-08 深圳无域科技技术有限公司 Pki系统、pki控制方法以及数据安全系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020087896A (ko) * 2002-08-12 2002-11-23 학교법인 한국정보통신학원 결정적 디피-헬만군에서id에 기반한 디지털 서명 및 그인증 방법

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09284272A (ja) * 1996-04-19 1997-10-31 Canon Inc エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置
JP2000115229A (ja) * 1998-10-08 2000-04-21 Ntt Data Corp メール配送方法、メール配送システム及び中継装置
US20030009466A1 (en) * 2001-06-21 2003-01-09 Ta John D. C. Search engine with pipeline structure
US20030211842A1 (en) * 2002-02-19 2003-11-13 James Kempf Securing binding update using address based keys
KR100462627B1 (ko) * 2002-11-27 2004-12-23 삼성전자주식회사 IPv6 주소를 이용하여 디바이스를 식별하는 방법
US7571321B2 (en) * 2003-03-14 2009-08-04 Voltage Security, Inc. Identity-based-encryption messaging system
US7624264B2 (en) * 2003-03-27 2009-11-24 Microsoft Corporation Using time to determine a hash extension
US8261062B2 (en) * 2003-03-27 2012-09-04 Microsoft Corporation Non-cryptographic addressing
US7523314B2 (en) * 2003-12-22 2009-04-21 Voltage Security, Inc. Identity-based-encryption message management system
JP4541740B2 (ja) * 2004-03-26 2010-09-08 セイコーインスツル株式会社 認証用鍵の更新システム、および認証用鍵の更新方法
WO2005111920A1 (en) * 2004-05-18 2005-11-24 Silverbrook Research Pty Ltd Authentication of an object using a signature encoded in a number of data portions
KR100594819B1 (ko) * 2004-08-03 2006-07-03 한국전자통신연구원 핸드오버 방법
JP2006208967A (ja) * 2005-01-31 2006-08-10 Hitachi Ltd Idベース暗号通信方法および装置
JP2006330566A (ja) * 2005-05-30 2006-12-07 Hitachi Ltd Idベース暗号通信方法および装置
JP4607747B2 (ja) * 2005-11-30 2011-01-05 株式会社エヌ・ティ・ティ・ドコモ 個別通信システム、個別通信方法
KR100728040B1 (ko) * 2006-04-28 2007-06-13 삼성전자주식회사 IPv6 유니크 로컬 주소 생성 방법 및 장치
JP2008288837A (ja) * 2007-05-17 2008-11-27 Hirokazu Ogi 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム
JP5403955B2 (ja) * 2008-07-01 2014-01-29 三菱電機株式会社 権限検証装置及び実行装置及び利用者端末装置及びアクセス制御システム及びコンピュータプログラム及び権限検証方法及び操作要求通知方法及びアクセス制御方法
CN101640631B (zh) * 2008-07-28 2011-11-16 成都市华为赛门铁克科技有限公司 一种数据包处理的方法和装置
JP2010113181A (ja) * 2008-11-07 2010-05-20 Hirokazu Ogi 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム
US9590961B2 (en) * 2009-07-14 2017-03-07 Alcatel Lucent Automated security provisioning protocol for wide area network communication devices in open device environment
US8301883B2 (en) * 2009-08-28 2012-10-30 Alcatel Lucent Secure key management in conferencing system
US8850203B2 (en) * 2009-08-28 2014-09-30 Alcatel Lucent Secure key management in multimedia communication system
US20110319056A1 (en) * 2010-06-29 2011-12-29 Enterproid Hk Ltd Remote access to a mobile device
WO2012048206A2 (en) * 2010-10-08 2012-04-12 Virginia Tech Intellectual Properties, Inc. Method and system for dynamically obscuring addresses in ipv6
WO2012068045A2 (en) * 2010-11-15 2012-05-24 Trilliant Holdings Inc. System and method for securely communicating across multiple networks using a single radio
EP2673716B1 (en) * 2011-02-10 2017-09-13 Trilliant Holdings, Inc. Device and method for facilitating secure communications for utility-related data over a cellular network
US10277553B2 (en) * 2011-04-15 2019-04-30 Unify Gmbh & Co. Kg Method for generating addresses in a computer network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020087896A (ko) * 2002-08-12 2002-11-23 학교법인 한국정보통신학원 결정적 디피-헬만군에서id에 기반한 디지털 서명 및 그인증 방법

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Ad-hoc 네트워크에서 식별자를 이용한 인증 아이디에 관한 연구, 멀티미디어학회논문지 제13권 제8호, 2010.8, page(s): 1115-1262 *
On the architecture and address mapping Mechanism of IoT, 2010 International Conference on Intelligent Systems and Knowledge Engineering (ISKE), URL: http://ieeexplore.ieee.org/xpl/freeabs_all.jsp?arn *
서버에서 단말로의 아이디 기반 브로드캐스트 암호화, 황성운 - 보안공학연구논문지, 제8권 제1호 2011년 2월 URL : http://www.sersc.org/journals/JSE/vol8_no1_2011/2.pdf *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210033168A (ko) * 2019-09-18 2021-03-26 유비벨록스(주) 개인 정보를 관리하지 않는 id 발급/인증 시스템 및 그 보안 거래 인증 방법
KR102347733B1 (ko) * 2019-09-18 2022-01-06 유비벨록스(주) 개인 정보를 관리하지 않는 id 발급/인증 시스템 및 그 보안 거래 인증 방법

Also Published As

Publication number Publication date
JP5646541B2 (ja) 2014-12-24
KR20120133147A (ko) 2012-12-10
EP2544399A2 (en) 2013-01-09
US20120308012A1 (en) 2012-12-06
JP2012249293A (ja) 2012-12-13
CN102811123A (zh) 2012-12-05
EP2544399A3 (en) 2013-04-03

Similar Documents

Publication Publication Date Title
KR101234784B1 (ko) 아이디 기반 암호화 방법 및 그 장치
EP2062189B1 (en) Method and system for secure processing of authentication key material in an ad hoc wireless network
JP6406681B2 (ja) プレアソシエーションサービスディスカバリのためのシステムおよび方法
JP4861426B2 (ja) モビリティキーを提供する方法とサーバ
US8254581B2 (en) Lightweight key distribution and management method for sensor networks
JP5288210B2 (ja) ネットワークでのユニキャスト鍵の管理方法およびマルチキャスト鍵の管理方法
JP3740139B2 (ja) ユーザの匿名性保証方法及びそのための無線lanシステム
CN101300889B (zh) 用于提供移动性密钥的方法和服务器
US20050041634A1 (en) Verifying location of a mobile node
JP5291725B2 (ja) Ipアドレス委任
Piro et al. A standard compliant security framework for IEEE 802.15. 4 networks
WO2004021719A1 (en) A method of generating an authentication
US20170339044A1 (en) Commissioning of devices in a network
Rahman et al. Proposal for SZRP protocol with the establishment of the salted SHA-256 Bit HMAC PBKDF2 advance security system in a MANET
Vučinić et al. Constrained join protocol (CoJP) for 6TiSCH
JP4071774B2 (ja) 無線ネットワークにおける暗号鍵の配送方法および子機
Rahbari et al. Securematch: Scalable authentication and key relegation for iot using physical-layer techniques
Mache et al. Exploiting heterogeneity for sensor network security
Vučinić et al. RFC9031: Constrained Join Protocol (CoJP) for 6TiSCH
de Toledo et al. Enabling security in software-defined wireless sensor networks for internet of things
KR101050835B1 (ko) 모바일 네트워크 상에서 부인방지 서비스를 제공하는 최소 공개키 기반의 이동 모바일 단말기의 인증방법
KR100917392B1 (ko) IPv6 네트워크에서 인접 노드의 탐색 메시지를송수신하는 방법
Simon et al. RFC 9031: Constrained Join Protocol (CoJP) for 6TiSCH
Abd El Dayem et al. Security for wireless sensor network
TW201705739A (zh) 時間戳記認證系統及方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151228

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170102

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171213

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190102

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20200121

Year of fee payment: 8