KR20130003616A - 세션 키 및 클러스터 키 생성 방법 및 그 장치 - Google Patents

세션 키 및 클러스터 키 생성 방법 및 그 장치 Download PDF

Info

Publication number
KR20130003616A
KR20130003616A KR1020110065061A KR20110065061A KR20130003616A KR 20130003616 A KR20130003616 A KR 20130003616A KR 1020110065061 A KR1020110065061 A KR 1020110065061A KR 20110065061 A KR20110065061 A KR 20110065061A KR 20130003616 A KR20130003616 A KR 20130003616A
Authority
KR
South Korea
Prior art keywords
key
node
random number
generating
cluster
Prior art date
Application number
KR1020110065061A
Other languages
English (en)
Inventor
강유성
최두호
조현숙
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020110065061A priority Critical patent/KR20130003616A/ko
Priority to US13/538,781 priority patent/US20130003968A1/en
Publication of KR20130003616A publication Critical patent/KR20130003616A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

복수개의 노드와 키 분배 서버를 포함하는 네트워크 구조에서, 상기 복수개의 노드 각각에 위치하여 세션 키 및 클러스터 키를 생성하는 장치는 노드의 랜덤 넘버를 생성하는 랜덤 넘버 생성부, 노드의 마스터 키와 랜덤 넘버를 토대로 조합을 생성하는 조합 생성부, 상기 조합을 키 분배 서버에게 전달하는 조합 송신부, 상기 노드의 아이디에 대응하는 네트워크 코딩 결과를 키 분배 서버로부터 수신하는 코딩 결과 수신부, 네트워크 코딩 결과와 랜덤 넘버를 이용하여 노드의 상대측 노드에 해당하는 랜덤 넘버를 복원하여 세션 키를 생성하는 복원부 및 이웃 노드들에 해당하는 랜덤 넘버와 노드의 랜덤 넘버를 이용하여 노드의 클러스터 키를 생성하는 클러스터 키 생성부를 포함한다.

Description

세션 키 및 클러스터 키 생성 방법 및 그 장치{Apparatus and method for generating session key and cluster key}
본 발명은 세션 키 및 클러스터 키 생성 방법 및 그 장치에 관한 것이다. 보다 상세하게는 디지털 통신 장치에서 마스터키가 메시지 암호화에 직접적으로 사용되지 않도록, 네트워크 코딩을 이용하여 세션 키 및 클러스터 키를 생성하는 방법 및 그 장치에 관한 것이다.
디지털 통신 장치는 다른 디지털 통신 장치와 보안 통신을 수행하기 위하여 특정 키를 생성한다.
종래의 키 생성 방법 중 하나는 네트워크 코딩을 이용하여 세션 키를 생성하는 방법이다. 여기서, 세션키는 통신을 하는 상대방끼리 하나의 통신 세션 동안에만 사용하는 암호화 키에 해당하는 것으로, 하나의 키를 사용한 암호문이 많을 경우, 이를 분석하여 키를 계산할 가능성이 있으므로 이를 막기 위해 사용하는 임시적인 키이다.
네트워크 코딩을 이용하여 세션 키를 생성하는 환경은 키 분배 서버를 포함한다. 여기서, 키 분배 서버는 키 교환 요청을 하는 노드들에게 각 노드의 마스터키에 대해 네트워크 코딩 방식을 적용하여 키를 분배한다.
이러한, 네트워크 코딩 방식을 적용하여 키를 분배하는 방법은 임의의 노드가 상대방 노드의 마스터키를 직접 알아내어 통신 메시지를 암호화하는데 사용하는 구조로 되어 있다.
이와 같이, 종래의 키 분배 방법은 키 분배 서버가 각 노드의 마스터키에 대해 네트워크 코딩을 적용하므로, 임의의 2개의 노드 사이에서 항상 동일한 값의 데이터가 전달된다. 따라서, 악의적인 도청자에 의한 키 분배 서버를 위장하는 재생 공격이 가능하다. 즉, 도청자가 키 분배 서버가 무선 구간으로 보내는 데이터에 해당하는 각 노드의 마스터키의 XOR(exclusive or) 조합을 획득하는 경우에는 도청자가 키 분배 서버를 모방할 수 있는 문제점이 있다.
또한, 종래의 키 분배 방법은 각 노드의 마스터키를 직접 메시지 암호화에 사용하므로, 마스터키의 직접적인 사용으로 인하여 키 노출의 가능성을 증가시키는 문제점이 있다.
본 발명의 목적은, 디지털 통신 장치에서 저장된 마스터키가 메시지 암호화에 직접적으로 사용되지 않도록, 네트워크 코딩을 이용하여 세션 키 및 클러스터 키를 생성하는 방법 및 그 장치에 관한 것이다.
상기 과제를 해결하기 위한 본 발명의 실시예에 따른, 세션 키 및 클러스터 키 생성 장치는
노드의 랜덤 넘버를 생성하는 랜덤 넘버 생성부; 상기 노드의 마스터 키와 상기 랜덤 넘버를 토대로 조합을 생성하는 조합 생성부; 상기 조합에 대응하는 네트워크 코딩 결과를 키 분배 서버로부터 수신하는 코딩 결과 수신부; 및 상기 네트워크 코딩 결과와 상기 랜덤 넘버를 이용하여 상기 노드의 상대측 노드에 해당하는 랜덤 넘버를 복원하여 세션 키를 생성하는 복원부를 포함한다.
상기 조합 생성부는 상기 노드의 마스터 키와 상기 랜덤 넘버를 배타적 논리합 연산하여 상기 조합을 생성하는 것을 특징으로 한다.
상기 코딩 결과 수신부는 상기 키 분배 서버로부터 상기 노드의 아이디에 해당하는 룩업 데이블을 검색한 결과와 복수개의 노드 각각에 해당하는 조합들을 토대로 상기 네트워크 코딩을 수행한 결과를 수신하는 것을 특징으로 한다.
상기 과제를 해결하기 위한 본 발명의 다른 실시예에 따른, 세션 키 및 클러스터 키 생성 장치는
노드의 랜덤 넘버를 생성하는 랜덤 넘버 생성부; 상기 노드의 마스터 키와 상기 랜덤 넘버를 토대로 조합을 생성하는 조합 생성부; 상기 조합에 대응하는 네트워크 코딩 결과를 키 분배 서버로부터 수신하는 코딩 결과 수신부; 및 상기 노드의 상대측 노드들에 해당하는 랜덤 넘버와 상기 노드의 랜덤 넘버를 이용하여 해당 클러스터의 클러스터 키를 생성하는 클러스터 키 생성부를 포함한다.
상기 클러스터 키 생성부는 상기 클러스터를 구성하는 전체 노드의 개수에 대응하게 상기 키 분배 서버의 임시 랜덤 넘버를 상기 클러스터 키를 생성하는데 적용할지 여부를 결정하는 것을 특징으로 한다. 전체 노드의 개수가 홀수개인 경우, 상기 클러스터 키를 생성하는데 상기 임시 랜덤 넘버를 사용하지 않는 것을 특징으로 한다. 전체 노드의 개수가 짝수개인 경우, 상기 클러스터 키를 생성하는데 상기 임시 랜덤 넘버를 사용하는 것을 특징으로 한다.
상기 조합 생성부는 상기 노드의 마스터 키와 상기 랜덤 넘버를 배타적 논리합 연산하여 상기 조합을 생성하는 것을 특징으로 한다.
상기 코딩 결과 수신부는 상기 키 분배 서버로부터 상기 노드의 아이디에 해당하는 룩업 데이블을 검색한 결과와 복수개의 노드 각각에 해당하는 조합들을 토대로 상기 네트워크 코딩을 수행한 결과를 수신하는 것을 특징으로 한다.
상기 키 분배 서버는 상기 조합을 전달받는 조합 수신부; 상기 노드 아이디에 해당하는 룩업 테이블을 검색하고, 룩업 테이블을 검색한 결과와 상기 조합에 대하여 네트워크 코딩을 수행하는 코딩부; 상기 클러스터를 구성하는 전체 노드의 개수가 짝수개인 경우에, 임시 랜덤 넘버를 생성하여 상기 코딩부로 전달하는 랜덤 넘버 생성부; 및 상기 네트워크 코딩을 수행한 결과를 상기 코딩 결과 수신부로 전달하는 송신부를 포함하는 것을 특징으로 한다.
상기 과제를 해결하기 위한 본 발명의 다른 실시예에 따른, 노드 측에서 세션 키 및 클러스터 키를 생성하는 방법은
상기 노드가 랜덤 넘버를 생성하는 단계; 상기 노드의 마스터 키와 상기 랜덤 넘버를 토대로 조합을 생성하는 단계; 키 분배 서버로부터 상기 조합에 대응하는 네트워크 코딩 결과를 수신하는 단계; 및 상기 네트워크 코딩 결과와 상기 랜덤 넘버를 이용하여 상기 노드의 상대측 노드에 해당하는 랜덤 넘버를 복원하여 세션 키를 생성하는 단계를 포함한다.
상기 조합을 생성하는 단계는 상기 노드의 마스터 키와 상기 랜덤 넘버를 배타적 논리합 연산하여 상기 조합을 생성하는 것을 특징으로 한다.
상기 세션 키를 생성하는 단계는 상기 노드가 생성한 세션 키를 이용하여 암호문을 전송하는 것을 특징으로 한다.
상기 네트워크 코딩 결과를 수신하는 단계는 상기 키 분배 서버가 상기 노드의 아이디에 해당하는 룩업 테이블을 검색한 결과와 복수개의 노드 각각에 해당하는 조합들을 토대로 상기 네트워크 코딩을 수행한 결과를 수신하는 것을 특징으로 한다.
상기 랜덤 넘버를 생성하는 단계는 상기 키 분배 서버로부터 개시 메시지를 받고 난 후에 상기 랜덤 넘버를 생성하는 것을 특징으로 한다.
상기 과제를 해결하기 위한 본 발명의 다른 실시예에 따른, 노드 측에서 세션 키 및 클러스터 키를 생성하는 방법은
상기 노드가 랜덤 넘버를 생성하는 단계; 상기 노드의 마스터 키와 상기 랜덤 넘버를 토대로 조합을 생성하는 단계; 키 분배 서버로부터 상기 조합에 대응하는 네트워크 코딩 결과를 수신하는 단계; 및 상기 상대측 노드들에 해당하는 랜덤 넘버와 상기 노드의 랜덤 넘버를 이용하여 해당 클러스터의 클러스터 키를 생성하는 단계를 포함한다.
상기 클러스터 키를 생성하는 단계는 상기 클러스터를 구성하는 전체 노드의 개수에 대응하게 상기 키 분배 서버의 임시 랜덤 넘버를 상기 클러스터 키를 생성하는데 적용할지 여부를 결정하는 단계를 포함한다.
상기 결정하는 단계는 전체 노드의 개수가 홀수개인 경우, 상기 클러스터 키를 생성하는데 상기 임시 랜덤 넘버를 사용하지 않는 것을 특징으로 한다.
상기 결정하는 단계는 전체 노드의 개수가 짝수개인 경우, 상기 클러스터 키를 생성하는데 상기 임시 랜덤 넘버를 사용하는 것을 특징으로 한다.
상기 조합을 생성하는 단계는 상기 노드의 마스터 키와 상기 랜덤 넘버를 배타적 논리합 연산하여 상기 조합을 생성하는 것을 특징으로 한다.
본 발명의 실시예에 따르면, 세션 키 생성 방법은 노드 고유의 마스터키 대신에 단기 세션키로서 임시적인 랜덤 넘버를 교환하므로, 상대측 노드에게 마스터키를 노출시키는 문제점을 제거할 수 있다. 또한, 세션 키 생성 방법은 일회성의 세션 키를 생성하므로, 고유의 마스터키를 지속적으로 사용함으로써 나타날 수 있는 키 노출 가능성을 줄일 수 있다.
본 발명의 다른 실시예에 따르면, 홀수개 노드들의 클러스터 키 생성 방법은 무선 구간을 통해 전달되는 정보로부터 클러스터 키를 유추할 수 없다. 그리고 짝수개 노드들의 클러스터 키 생성 방법에서도, 도청자는 무선 구간상의 정보로부터 클러스터 키를 위한 조합을 찾을 수 없다. 즉, 키 분배 서버에서의 임시 랜덤 넘버의 사용은 짝수개의 노드들에서 발생하는 문제점을 해결할 수 있다. 따라서, 본 발명의 실시예에 따른 클러스터 키 생성 방법은 클러스터 구성 노드가 짝수개인지 홀수개인지 상관없이 재생 공격을 방어할 수 있는 효과가 있다.
도 1 은 네트워크 코딩 기법이 적용되지 않은 라우팅 구조를 나타내는 도면이다.
도 2는 네트워크 코딩 기법이 적용되는 라우팅 구조를 나타내는 도면이다.
도 3은 종래의 네트워크 코딩을 이용하여 키를 분배하는 방법을 나타내는 도면이다.
도 4는 본 발명의 실시예에 따른 세션 키 및 클러스터 키 생성 장치를 나타내는 구성도이다.
도 5는 본 발명의 실시예에 따른 세션키를 생성하는 방법을 나타내는 흐름도이다.
도 6은 본 발명의 실시예에 따른 세션키를 생성하는 방법을 나타내는 도면이다.
도 7은 본 발명의 실시예에 따른 대규모 네트워크 환경에서의 세션키를 생성하는 방법을 나타내는 도면이다.
도 8은 본 발명의 실시예에 따른 대규모 네트워크 환경에서의 세션키를 생성하는 방법 중 송수신되는 컨텐츠를 나타내는 도면이다.
도 9는 본 발명의 실시예에 따른 클러스터 키를 생성하는 방법을 나타내는 흐름도이다.
도 10은 본 발명의 실시예에 따른 클러스터를 구성하는 전체 노드의 개수가 홀수인 경우 클러스터 키를 생성하는 방법을 나타내는 도면이다.
도 11은 본 발명의 실시예에 따른 클러스터를 구성하는 전체 노드의 개수가 홀수인 경우 클러스터 키를 생성하는 방법에서 송수신되는 컨텐츠를 나타내는 도면이다.
도 12는 본 발명의 실시예에 따른 클러스터를 구성하는 전체 노드의 개수가 짝수인 경우 클러스터 키를 생성하는 방법을 나타내는 도면이다.
도 13은 본 발명의 실시예에 따른 클러스터를 구성하는 전체 노드의 개수가 짝수인 경우 클러스터 키를 생성하는 방법에서 송수신되는 컨텐츠를 나타내는 도면이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
이하에서는, 본 발명의 실시예에 따른 세션 키 및 클러스터 키 생성 방법 및 그 장치에 대하여 첨부한 도면을 참고로 하여 상세히 설명한다.
도 1 및 도 2는 네트워크 코딩 기법이 적용되지 않은 라우팅 구조와 네트워크 코딩 기법이 적용되는 라우팅 구조를 나타내는 도면이다.
먼저, 네트워크 코딩 기법은 네트워크를 구성하는 노드가 자신이 수신한 패킷을 그대로 다른 노드에게 전달하는 것이 아니라, 2개 이상의 패킷을 조합하여 전달하는 기법에 해당한다.
도 1 및 도 2를 참고하면, 라우팅 구조는 키 분배 서버(S)와 복수개의 노드(노드 A, 노드 B, 노드 C, 노드 D, 노드 E 및 노드 F)를 포함한다.
네트워크 코딩 기법이 적용되지 않은 라우팅 구조(도 1를 참고)에서, 노드 C는 메시지 m1 과 m2를 수신하고, 수신한 메시지 m1 과 m2를 그대로 노드 D에게 전달한다. 그러면, 노드 D는 노드 E와 노드 F로 각각 메시지 m2 과 m1를 전달한다.
반면에, 네트워크 코딩 기법이 적용되는 라우팅 구조(도 2를 참고)에서, 노드 C는 메시지 m1 과 m2를 배타적 논리합(exclusive or, 이하 "XOR"라고 함) 연산하고, XOR 연산한 결과(m1
Figure pat00001
m2)를 노드 D에게 전달한다. 그러면, 노드 D는 XOR 연산한 결과(m1
Figure pat00002
m2)를 노드 E와 노드 F에게 브로드캐스팅한다. 즉, 노드 D 입장에서는 2번에 걸쳐 보내야하는 메시지 m1 과 m2를 한번에 전송할 수 있는 장점이 있다.
다음, 종래의 네트워크 코딩을 이용하여 키를 분배하는 방법을 도 3을 참조하여 상세하게 설명한다.
도 3은 종래의 네트워크 코딩을 이용하여 키를 분배하는 방법을 나타내는 도면이다.
도 3을 참고하면, 네트워크 코딩을 이용하는 키 분배 방법에서 키 분배 서버(S)는 예를 들어, 핸드헬드 디바이스 또는 노트북 컴퓨터에 해당하는 것으로, 네트워크 코딩의 기본 동작을 적용하는 역할을 한다.
이때, 노드 A와 노드 B는 키 분배 서버(S)를 이용하여 마스터키를 교환한다.
마스터키는 키 분배 서버(S)의 메모리에 암호화된 형태 즉, Ki
Figure pat00003
R로 저장되어 있다. 여기서, R은 랜덤 넘버에 해당한다. 랜덤 넘버(R)는 다른 노드들에게 노출되면 안되고, 예측이 어려운 특성을 가지고 있다.
노드 A와 노드 B 사이에서 교환되는 메시지는 해당 비밀키의 보호된 형태 사이의 XOR 네트워크 코딩을 통해 계산된다. 이때, 노드 A와 노드 B 사이에서 교환되는 메시지는 수학식 1과 같이 나타낸다.
[수학식 1]
K i (A)
Figure pat00004
R
Figure pat00005
K i (B)
Figure pat00006
R = K i (A)
Figure pat00007
K i (B)
노드 A와 노드 B는 각각 수학식 1과 같은 메시지를 수신한 후에, 각각 상대방의 마스터키를 검출할 수 있다. 여기서, 검출된 마스터키는 통신 메시지를 암호화하는데 직접적으로 사용된다.
이러한, 종래의 키를 분배하는 방법은 악의적인 도청자가 키 분배 서버(S)를 모방하는 재생공격이 가능한 취약점을 가진다. 또한, 종래의 키를 분배하는 방법은 마스터가 상대측 노드에게 노출되는 단점이 있으며, 마스터키의 직접적인 메시지 암호화는 공격자에게 키를 노출시킬 수 있는 가능성이 증가하는 단점이 있다.
다음, 보안성이 향상된 네트워크 코딩 기법을 이용하여 세션 키와 클러스터 키를 생성하는 장치를 도 4를 참조하여 상세하게 설명한다.
도 4는 본 발명의 실시예에 따른 세션 키 및 클러스터 키 생성 장치를 나타내는 구성도이다.
도 4를 참고하면, 세션 키 및 클러스터 키 생성 장치(100)는 노드측에 위치하는 장치이며, 키 분배 서버(S)(200)와 연동하여 동작한다.
세션 키 및 클러스터 키 생성 장치(100)는 랜덤 넘버 생성부(110), 조합 생성부(120), 조합 송신부(130), 코딩 결과 수신부(140), 세션키 복원부(150) 및 클러스터 키 생성부(160)를 포함한다.
랜덤 넘버 생성부(110)는 세션 키 역할을 수행하는 랜덤 넘버 또는 클러스터 키 생성에 사용되는 랜덤 넘버를 생성한다.
조합 생성부(120)는 해당 노드의 마스터 키와 랜덤 넘버를 XOR 연산하여 XOR 조합을 생성한다.
조합 송신부(130)는 조합 생성부(120)에서 생성된 조합을 키 분배 서버(S)(200)에게 전달한다.
코딩 결과 수신부(140)는 키 분배 서버(S)(200)에서 네트워크 코딩을 수행한 결과를 전달받는다.
세션키 복원부(150)는 코딩 결과 수신부(140)를 통해 전달받은 네트워크 코딩을 수행한 결과와 자신의 랜덤 넘버를 이용하여 상대측 노드의 랜덤 넘버를 복원한다.
클러스터 키 생성부(160)는 코딩 결과 수신부(140)를 통해 전달받은 네트워크 코딩의 결과와 자신의 랜덤 넘버를 이용하여 클러스터 키를 생성한다. 이때, 클러스터 키 생성부(160)는 클러스터 키를 생성함에 있어, 해당 클러스터를 구성하는 전체 노드들의 개수에 따라 키 분배 서버의 임시 랜덤 넘버 정보(R
Figure pat00008
RT)의 사용유무를 결정한다.
클러스터 키 생성부(160)는 전체 노드들의 개수가 짝수인 경우에 수신된 네트워크 코딩 결과, 자신의 랜덤 넘버, 및 키 분배 서버의 임시 랜덤 넘버 정보를 이용하여 클러스터 키를 생성한다.
반면에, 클러스터 키 생성부(160)는 전체 노드들의 개수가 홀수인 경우에 수신된 네트워크 코딩 결과와 자신의 랜덤 넘버만을 이용하여 클러스터 키를 생성한다.
키 분배 서버(S)(200)는 조합 수신부(210), 코딩부(220), 랜덤 넘버 생성부(230), 및 송신부(240)를 포함한다.
조합 수신부(210)는 해당 노드들로부터 생성한 XOR 조합을 전달받는다.
코딩부(220)는 조합 수신부(210)가 전달받은 해당 노드의 아이디에 해당하는 룩업 테이블(lookup table)을 검색하고, 룩업 데이블을 검색한 결과와 전달받은 XOR 조합에 대하여 네트워크 코딩을 수행한다. 클러스터를 구성하는 전체 노드의 개수가 짝수개인 경우에는 랜덤 넘버 생성부(230)에서 전달받은 임시 랜덤 넘버(RT)에 대한 XOR 조합도 생성한다.
랜덤 넘버 생성부(230)는 클러스터를 구성하는 전체 노드의 개수가 짝수개인 경우에, 임시 랜덤 넘버(RT)를 생성하여 코딩부(220)에 전달한다.
다음, 송신부(240)는 코딩부(220)에서 네트워크 코딩을 수행한 결과를 노드 측 세션 키 및 클러스터 키 생성 장치(100)로 전달한다.
일반적으로, 세션 키는 페이로드를 보호하는데 사용되며, 강력한 보안을 위해서는 마스터키의 직접 사용보다는 임시적인 세션키의 사용이 권장되고 있다.
본 발명의 실시예에 따른, 키 분배 서버(S)(200)는 마스터키의 암호화된 형태 예를 들어, K i
Figure pat00009
R 을 포함하는 것으로 가정한다. 이와 같은, 암호화된 형태는 키 분배 서버(S)(200)가 소정의 공격자로부터 포획되었을 경우에 노드들의 마스터키를 보호할 수 있다.
다음, 세션키를 생성하는 방법을 도 5 내지 도 7을 참조하여 상세하게 설명한다.
도 5는 본 발명의 실시예에 따른 세션키를 생성하는 방법을 나타내는 흐름도이다. 또한, 도 6은 본 발명의 실시예에 따른 세션키를 생성하는 방법을 나타내는 도면이다.
먼저, 세션 키 및 클러스터 키 생성 장치(100)는 노드 측에 각각 위치하여, 해당 노드의 세션 키를 생성하며, 키 분배 서버(S)(200)와 연동하여 동작한다.
키 분배 서버(S)(200)는 키 분배에 관한 특정 메시지 예를 들어, 분배 과정의 시작을 알리는 헬로우(HELLO) 메시지를 브로드캐스트한다.
도 5를 참고하면, 노드들은 헬로우(HELLO) 메시지를 전달받는다(S510). 노드 A와 노드 B는 도 6과 같이, HELLO 메시지를 전달받는다.
다음, 각각의 노드는 세션 키에 해당하는 랜덤 넘버를 생성한다(S520). 예를 들어, 노드 A는 랜덤 넘버 RAB를 생성하고, 노드 B는 랜덤 넘버 RBA를 생성한다.
각각의 노드는 마스터 키 및 랜덤 넘버를 XOR 연산하여 XOR 조합을 생성하고, 생성한 XOR 조합과 자신의 아이디(ID)를 키 분배 서버(S)(200)로 전달한다(S530). 예를 들어, 노드 A는 자신의 아이디 i(A)와 XOR 조합 K i (A)
Figure pat00010
R AB 를 키 분배 서버(S)(200)로 전달하고, 노드 B는 자신의 아이디 i(B)와 XOR 조합 K i (B)
Figure pat00011
R BA 를 키 분배 서버(S)(200)로 전달한다.
이때, 키 분배 서버(S)(200)는 전달받은 아이디에 해당하는 룩업 테이블을 검색하고, 룩업 데이블을 검색한 결과(K i
Figure pat00012
R)와 전달받은 XOR 조합에 대하여 네트워크 코딩을 수행한다.
도 6을 참고하면, 키 분배 서버(S)(200)는 수학식 2와 같이, 네트워크 코딩을 수행한다.
[수학식 2]
K i (A)
Figure pat00013
R
Figure pat00014
K i (B)
Figure pat00015
R
Figure pat00016
K i (A)
Figure pat00017
R AB
Figure pat00018
K i (B)
Figure pat00019
R BA = R AB
Figure pat00020
R BA
각각의 노드는 네트워크 코딩을 수행한 결과 즉, R AB
Figure pat00021
R BA 를 전달받는다(S540).
각각의 노드는 자신의 랜덤 넘버를 이용하여 네트워크 코딩을 수행한 결과에서 상대방 노드의 랜덤 넘버를 복원한다(S550).
도 6을 참고하면, 노드 A는 자신의 랜덤 넘버 R AB 를 이용하여 R AB
Figure pat00022
R BA 에서 상대방 노드에 해당하는 노드 B의 랜덤 넘버 R BA 를 복원한다. 또한, 노드 B는 랜덤 넘버 R BA 를 이용하여 R AB
Figure pat00023
R BA 에서 상대방 노드에 해당하는 노드 A의 랜덤 넘버 R AB 를 복원한다.
각각의 노드는 세션 키 교환을 완료하면, 교환한 세션 키 즉, 새롭게 생성한 세션 키를 이용하여 암호문을 전송할 수 있다.
예를 들어, 노드 A는 복원한 랜덤 넘버 R BA 를 이용하여 암호문
Figure pat00024
Figure pat00025
를 생성한다. 여기서, 암호문
Figure pat00026
Figure pat00027
는 노드 A에서 노드 B로 가는 암호문에 해당한다. 이때, 노드 B는 수신한 암호문을 자신의 세션 키 R BA 를 이용하여 복호화하고, 원래 메시지를 복원할 수 있다.
또한, 노드 B는 복원한 랜덤 넘버 R AB 를 이용하여 암호문
Figure pat00028
Figure pat00029
를 생성한다. 여기서, 암호문
Figure pat00030
Figure pat00031
는 노드 B에서 노드 A로 가는 암호문에 해당한다. 이때, 노드 A는 수신한 암호문을 자신의 세션 키 R AB 를 이용하여 복호화하고, 원래 메시지를 복원할 수 있다.
도 7은 본 발명의 실시예에 따른 대규모 네트워크 환경에서의 세션키를 생성하는 방법을 나타내는 도면이고, 도 8은 본 발명의 실시예에 따른 대규모 네트워크 환경에서의 세션키를 생성하는 방법 중 송수신되는 컨텐츠를 나타내는 도면이다.
도 7 및 도 8을 참고하면, 본 발명의 실시예에 따른 대규모 네트워크 환경에서의 세션 키 생성 방법이 적용되는 네트워크 환경은 키 분배 서버(S)와 복수개의 노드(노드 A, 노드 B, 노드 C 및 노드 D)를 포함한다. 여기서, 복수개의 노드에는 각각 해당하는 세션 키 및 클러스터 키 생성 장치(100)가 위치하므로, 노드에서 세션 키를 생성하는 것으로 설명한다.
노드 A는 노드 B와 연동하여 각각의 세션 키를 생성하고, 노드 B는 노드 A뿐만 아니라 노드 C와 연동하여 각각의 세션키를 생성해야 하는 환경이다. 또한, 노드 C와 노드 D는 각각의 통신 범위 내에 있는 노드들과 연동하여 세션 키를 생성해야한다.
이와 같은, 대규모 네트워크 환경에서 세션 키를 생성하는 방법을 다음과 같이 설명한다.
키 분배 서버(S)는 HELLO 메시지를 브로드캐스트한다(①).
각각의 노드는 세션 키 역할을 수행하는 랜덤 넘버를 해당 통신 범위 내에 위치하는 노드(이하, "상대 노드"라고도 함)의 수만큼 생성한다. 다음, 각각의 노드는 마스터 키와 생성한 적어도 하나의 랜덤 넘버를 각각 XOR 연산하여 적어도 하나의 XOR 조합을 생성하고, 생성한 적어도 하나의 XOR 조합과 자신의 아이디(ID), 상대 노드의 아이디(ID)를 키 분배 서버(S)로 전달한다.
예를 들어, 노드 B는 자신의 아이디 i(B), 상대 노드의 아이디 i(A), i(C)와 생성한 XOR 조합 즉, K i (B)
Figure pat00032
R BA K i (B)
Figure pat00033
R BC 을 키 분배 서버(S)로 전달한다(②).
노드 C는 자신의 아이디 i(C), 상대 노드의 아이디 i(B), i(D)와 생성한 XOR 조합 즉, K i (C)
Figure pat00034
R CB K i (C)
Figure pat00035
R CD 를 키 분배 서버(S)로 전달한다(③).
노드 A는 자신의 아이디 i(A), 상대 노드의 아이디 i(B)와 생성한 XOR 조합 즉, K i (A)
Figure pat00036
R AB 를 키 분배 서버(S)로 전달한다(④).
노드 D는 자신의 아이디 i(D), 상대 노드의 아이디 i(C)와 생성한 XOR 조합 즉, K i (D)
Figure pat00037
R DC 를 키 분배 서버(S)로 전달한다(⑤).
키 분배 서버(S)는 전달받은 아이디에 해당하는 룩업 테이블을 검색하고, 룩업 데이블을 검색한 결과와 전달받은 XOR 조합에 대하여 네트워크 코딩을 수행한다.
예를 들어, 키 분배 서버(S)는 노드 A와 노드 B로부터 전달받은 각각의 아이디에 해당하는 룩업 테이블을 검색하고, 룩업 데이블을 검색한 결과와 전달받은 XOR 조합에 대하여 네트워크 코딩을 수행한다. 이때, 네트워크 코딩을 수행한 결과는 R AB
Figure pat00038
R BA (=K i (A)
Figure pat00039
R
Figure pat00040
K i (B)
Figure pat00041
R
Figure pat00042
K i (A)
Figure pat00043
R AB
Figure pat00044
K i (B)
Figure pat00045
R BA )이다.
키 분배 서버(S)는 노드 A와 노드 B에 해당하는 네트워크 코딩을 수행한 결과 R AB
Figure pat00046
R BA , 노드 B와 노드 C에 해당하는 네트워크 코딩을 수행한 결과 R BC
Figure pat00047
R CB 및 노드 C와 노드 D에 해당하는 네트워크 코딩을 수행한 결과 R CD
Figure pat00048
R DC 를 브로드캐스트한다(⑥). 이때, 키 분배 서버(S)는 각각의 해당하는 XOR 조합이 어느 노드에 해당하는지를 나타내기 위하여 해당 노드의 아이디를 포함시켜 브로드캐스트한다.
도 7과 같이, 대규모 네트워크 환경에서 세션 키 분배를 완료하면, 각각의 노드는 새로 생성된 세션 키를 이용하여 암호문을 전송한다.
일반적으로, 동일한 클러스터에서 안전한 브로드캐스트를 수행하기 위해서는 특정 키가 요구된다. 여기서, 특정 키는 클러스터 키에 해당한다.
다음, 클러스터 키를 생성하는 방법을 도 9 내지 도 13을 참조하여 상세하게 설명한다.
도 9는 본 발명의 실시예에 따른 클러스터 키를 생성하는 방법을 나타내는 흐름도이다.
먼저, 세션 키 및 클러스터 키 생성 장치(100)는 노드 측에 각각 위치하며, 동일한 클러스터에 위치하는 노드들이 이웃하는 노드(이하, "이웃 노드"라고도 함)와 하나의 클러스터 키를 생성하고자 하는 경우에 각 노드에 적용할 수 있으며, 이에 한정되지 않는다.
키 분배 서버(S)(200)는 키 분배에 관한 특정 메시지 예를 들어, 분배 과정의 시작을 알리는 헬로우(HELLO) 메시지를 브로드캐스트한다.
도 9를 참고하면, 노드들은 헬로우(HELLO) 메시지를 전달받는다(S810).
각각의 노드는 클러스터 키 생성에 사용되는 랜덤 넘버를 생성한다(S820).
각각의 노드는 마스터 키와 생성한 랜덤 넘버를 XOR 연산하여 XOR 조합을 생성하고, 생성한 XOR 조합과 자신의 아이디(ID)를 키 분배 서버(S)(200)로 전달한다(S830). 이때, 키 분배 서버(S)(200)는 전달받은 아이디에 해당하는 룩업 테이블을 검색하고, 룩업 데이블을 검색한 결과와 전달받은 XOR 조합에 대하여 네트워크 코딩을 수행한다.
각각의 노드는 네트워크 코딩을 수행한 결과를 전달받는다(S840).
다음, 각각의 노드는 해당하는 클러스터와 동일한 클러스터에 위치하는 노드의 개수가 홀수개인지를 판단한다(S850).
노드는 동일한 클러스터에 위치하는 전체 노드의 개수가 홀수개인 경우에 자신의 노드와 이웃 노드들의 랜덤 넘버들을 XOR 연상하여 클러스터 키(K CLUSTER )를 생성한다(S860).
반면에, 동일한 클러스터에 위치하는 전체 노드의 개수가 짝수개인 경우에 키 분배 서버(S)의 임시 랜덤 넘버 정보(R
Figure pat00049
R T )를 복원한다(S870). 다음, 노드는 자신의 노드와 이웃 노드들의 랜덤 넘버들 및 복원된 키 분배 서버의 임시 랜덤 넘버 정보(R
Figure pat00050
R T )를 XOR 연산하여 클러스터 키를 생성한다(S860).
도 10은 본 발명의 실시예에 따른 전체 노드의 개수가 홀수인 경우 클러스터 키를 생성하는 방법을 나타내는 도면이다. 또한, 도 11은 본 발명의 실시예에 따른 전체 노드의 개수가 홀수인 경우 클러스터 키를 생성하는 방법에서 송수신되는 컨텐츠를 나타내는 도면이다.
먼저, 노드 A, 노드 B 및 노드 C 즉, 홀수개의 노드는 서로 연결되어 있으며, 각 노드는 키 분배 서버(S)(200)를 통해 클러스터 키를 생성하기 원한다.
도 10 및 도 11을 참고하면, 키 분배 서버(S)는 HELLO 메시지를 브로드캐스트한다(①).
노드 A, 노드 B 및 노드 C 각각은 자신의 랜덤 넘버(R A , R B , R C )를 생성한다. 다음, 각 노드는 마스터 키와 생성한 랜덤 넘버를 각각 XOR 연산하여 XOR 조합을 생성하고, 생성한 XOR 조합에 해당하는 K i (A)
Figure pat00051
R A , K i (B)
Figure pat00052
R B , K i (C)
Figure pat00053
R C 와 자신의 아이디를 키 분배 서버(S)로 전달한다(②, ③, ④).
키 분배 서버(S)는 전달받은 아이디에 대응하는 네트워크 코딩 결과를 전달한다(⑤, ⑥, ⑦). 예를 들어, 키 분배 서버(S)는 노드 A에게 R B
Figure pat00054
R C 을 전달한다.
각각의 노드는 네트워크 코딩 결과를 수신한 다음, 자신의 랜덤 넘버와 수신 결과를 이용하여 클러스터 키를 생성한다. 예를 들어, 노드 A, 노드 B 및 노드 C 각각은 자신의 노드와 상대방 노드들에 해당하는 랜덤 넘버를 이용하여 하나의 클러스터 키(=R A
Figure pat00055
R B
Figure pat00056
R C )를 생성한다.
도 12는 본 발명의 실시예에 따른 전체 노드의 개수가 짝수인 경우 클러스터 키를 생성하는 방법을 나타내는 도면이다. 또한, 도 13은 본 발명의 실시예에 따른 전체 노드의 개수가 짝수인 경우 클러스터 키를 생성하는 방법에서 송수신되는 컨텐츠를 나타내는 도면이다.
먼저, 노드 A, 노드 B, 노드 C 및 노드 D 즉, 짝수개의 노드는 서로 연결되어 있으며, 각 노드는 키 분배 서버(S)를 통해 클러스터 키를 생성하기 원한다.
도 12 및 도 13을 참고하면, 키 분배 서버(S)는 HELLO 메시지를 브로드캐스트한다(①).
노드 A, 노드 B, 노드 C 및 노드 D 각각은 자신의 랜덤 넘버(R A , R B , R C , R D )를 생성한다. 다음, 각 노드는 마스터 키와 생성한 랜덤 넘버를 각각 XOR 연산하여 XOR 조합을 생성하고, 생성한 XOR 조합와 자신의 아이디를 키 분배 서버(S)로 전달한다(②, ③, ④, ⑤).
키 분배 서버(S)는 클러스터 키 생성에 이용되는 임시 랜덤 넘버(R T )를 생성한다. 다음, 키 분배 서버(S)는 노드 A, 노드 B, 노드 C 및 노드 D로부터 전달받은 각각의 아이디에 해당하는 룩업 테이블을 검색하고, 룩업 데이블을 검색한 결과와 전달받은 XOR 조합에 대하여 네트워크 코딩을 수행한다. 이때, 네트워크 코딩을 수행한 결과는 R A
Figure pat00057
R B
Figure pat00058
R C , R A
Figure pat00059
R B
Figure pat00060
R D , R A
Figure pat00061
R C
Figure pat00062
R D , R B
Figure pat00063
R C
Figure pat00064
R D 이다. 다음, 키 분배 서버(S)는 네트워크 코딩을 수행한 결과와 임시 랜덤 넘버(R T )에 대응하는 XOR 조합을 각 노드로 전달한다(⑥, ⑦, ⑧, ⑨).
이와 같이, 전체 노드의 개수가 짝수개인 경우에는 전체 노드의 개수가 홀수개인 경우보다 키 분배 서버(S)의 응답에 해당하는 XOR 조합이 하나 더 포함되어 있다. 즉, 키 분배 서버(S)는 해당 노드에 K i (A)
Figure pat00065
R
Figure pat00066
R T , K i (B)
Figure pat00067
R
Figure pat00068
R T , K i (C)
Figure pat00069
R
Figure pat00070
R T , K i (D)
Figure pat00071
R
Figure pat00072
R T 를 각각 전달한다.
다음, 노드는 자신의 노드와 이웃 노드들의 랜덤 넘버의 XOR 조합 및 키 분배 서버(S)로부터 전달받은 임시 랜덤 넘버 정보(R
Figure pat00073
R T )를 XOR 연산하여 클러스터 키(K CLUSTER )를 생성한다. 즉, 노드 A, 노드 B, 노드 C 및 노드 D 각각은 키 분배 서버(S)로부터 전달받은 K i (A)
Figure pat00074
R
Figure pat00075
R T , K i (B)
Figure pat00076
R
Figure pat00077
R T , K i (C)
Figure pat00078
R
Figure pat00079
R T , K i (D)
Figure pat00080
R
Figure pat00081
R T 를 각각 이용하여 클러스터 키 즉, R A
Figure pat00082
R B
Figure pat00083
R C
Figure pat00084
R D
Figure pat00085
R
Figure pat00086
R T 를 생성한다.
예를 들어, 노드 A는 키 분배 서버(S)로부터 {R B
Figure pat00087
R C
Figure pat00088
R D , K i (A)
Figure pat00089
R
Figure pat00090
R T }를 전달받는 경우, 자신의 마스터키 K i (A) 를 이용하여 R
Figure pat00091
R T 를 검출할 수 있다. 그러면, 노드 A는 이를 토대로 클러스터 키(K CLUSTER )를 생성할 수 있다.
이상에서와 같이 도면과 명세서에서 최적의 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로, 본 기술 분야의 통상의 지식을 가진자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
100; 세션 키 및 클러스터 키 생성 장치
110; 랜덤 넘버 생성부
120; 조합 생성부
130: 조합 송신부
140; 코딩 결과 수신부
150; 복원부
160; 클러스터 키 생성부
200; 키 분배 서버
210; 조합 수신부
220; 코딩부
230; 랜덤 넘버 생성부
240; 송신부

Claims (20)

  1. 노드의 랜덤 넘버를 생성하는 랜덤 넘버 생성부;
    상기 노드의 마스터 키와 상기 랜덤 넘버를 토대로 조합을 생성하는 조합 생성부;
    상기 조합을 키 분배 서버에게 전달하는 조합 송신부;
    상기 노드의 아이디에 대응하는 네트워크 코딩 결과를 상기 키 분배 서버로부터 수신하는 코딩 결과 수신부; 및
    상기 네트워크 코딩 결과와 상기 랜덤 넘버를 이용하여 상기 노드의 상대측 노드에 해당하는 랜덤 넘버를 복원하여 세션 키를 생성하는 복원부
    를 포함하는 세션 키 및 클러스터 키 생성 장치.
  2. 청구항 1에 있어서,
    상기 조합 생성부는
    상기 노드의 마스터 키와 상기 랜덤 넘버를 배타적 논리합 연산하여 상기 조합을 생성하는 것을 특징으로 하는 세션 키 및 클러스터 키 생성 장치.
  3. 청구항 1에 있어서,
    상기 코딩 결과 수신부는
    상기 키 분배 서버로부터 상기 노드의 아이디에 해당하는 룩업 데이블을 검색한 결과와 복수개의 노드 각각에 해당하는 조합들을 토대로 상기 네트워크 코딩을 수행한 결과를 수신하는 것을 특징으로 하는 세션 키 및 클러스터 키 생성 장치.
  4. 노드의 랜덤 넘버를 생성하는 랜덤 넘버 생성부;
    상기 노드의 마스터 키와 상기 랜덤 넘버를 토대로 조합을 생성하는 조합 생성부;
    상기 조합을 키 분배 서버에게 전달하는 조합 송신부;
    상기 노드 아이디에 대응하는 네트워크 코딩 결과를 상기 키 분배 서버로부터 수신하는 코딩 결과 수신부; 및
    상기 노드의 이웃 노드들에 해당하는 랜덤 넘버와 상기 노드의 랜덤 넘버를 이용하여 상기 노드의 클러스터 키를 생성하는 클러스터 키 생성부
    를 포함하는 세션 키 및 클러스터 키 생성 장치.
  5. 청구항 4에 있어서,
    상기 클러스터 키 생성부는
    클러스터를 구성하는 전체 노드의 개수에 대응하게 상기 키 분배 서버의 임시 랜덤 넘버 정보를 상기 노드의 클러스터 키를 생성하는데 적용할지 여부를 결정하는 것을 특징으로 하는 세션 키 및 클러스터 키 생성 장치.
  6. 청구항 5에 있어서,
    전체 노드가 홀수개인 경우, 상기 클러스터 키를 생성하는데 상기 임시 랜덤 넘버 정보를 사용하지 않는 것을 특징으로 하는 세션 키 및 클러스터 키 생성 장치.
  7. 청구항 5에 있어서,
    전체 노드가 짝수개인 경우, 상기 클러스터 키를 생성하는데 상기 임시 랜덤 넘버 정보를 사용하는 것을 특징으로 하는 세션 키 및 클러스터 키 생성 장치.
  8. 청구항 4에 있어서,
    상기 조합 생성부는
    상기 노드의 마스터 키와 상기 랜덤 넘버를 배타적 논리합 연산하여 상기 조합을 생성하는 것을 특징으로 하는 세션 키 및 클러스터 키 생성 장치.
  9. 청구항 4에 있어서,
    상기 코딩 결과 수신부는
    상기 키 분배 서버로부터 상기 노드의 아이디에 해당하는 룩업 데이블을 검색한 결과와 복수개의 노드 각각에 해당하는 조합들을 토대로 상기 네트워크 코딩을 수행한 결과를 수신하는 것을 특징으로 하는 세션 키 및 클러스터 키 생성 장치.
  10. 청구항 4에 있어서,
    상기 키 분배 서버는
    상기 조합을 전달받는 조합 수신부;
    상기 노드 아이디에 해당하는 룩업 테이블을 검색하고, 룩업 테이블을 검색한 결과와 상기 조합에 대하여 네트워크 코딩을 수행하는 코딩부;
    상기 클러스터를 구성하는 전체 노드의 개수가 짝수개인 경우에, 임시 랜덤 넘버를 생성하여 상기 코딩부로 전달하는 랜덤 넘버 생성부; 및
    상기 네트워크 코딩을 수행한 결과를 상기 코딩 결과 수신부로 전달하는 송신부
    를 포함하는 것을 특징으로 하는 세션 키 및 클러스터 키 생성 장치.
  11. 노드 측에서 세션 키 및 클러스터 키를 생성하는 방법에 있어서,
    상기 노드가 랜덤 넘버를 생성하는 단계;
    상기 노드의 마스터 키와 상기 랜덤 넘버를 토대로 조합을 생성하는 단계;
    상기 조합을 키 분배 서버에게 전달하는 단계;
    상기 키 분배 서버로부터 상기 노드의 아이디에 대응하는 네트워크 코딩 결과를 수신하는 단계; 및
    상기 네트워크 코딩 결과와 상기 랜덤 넘버를 이용하여 상기 노드의 상대측 노드에 해당하는 랜덤 넘버를 복원하여 세션 키를 생성하는 단계
    를 포함하는 세션 키 및 클러스터 키 생성 방법.
  12. 청구항 11에 있어서,
    상기 조합을 생성하는 단계는
    상기 노드의 마스터 키와 상기 랜덤 넘버를 배타적 논리합 연산하여 상기 조합을 생성하는 것을 특징으로 하는 세션 키 및 클러스터 키 생성 방법.
  13. 청구항 11에 있어서,
    상기 세션 키를 생성하는 단계는
    상기 노드가 생성한 세션 키를 이용하여 암호문을 전송하는 것을 특징으로 하는 세션 키 및 클러스터 키 생성 방법.
  14. 청구항 11에 있어서,
    상기 네트워크 코딩 결과를 수신하는 단계는
    상기 키 분배 서버가 상기 노드의 아이디에 해당하는 룩업 테이블을 검색한 결과와 복수개의 노드 각각에 해당하는 조합들을 토대로 상기 네트워크 코딩을 수행한 결과를 수신하는 것을 특징으로 하는 세션 키 및 클러스터 키 생성 방법.
  15. 청구항 11에 있어서,
    상기 랜덤 넘버를 생성하는 단계는
    상기 키 분배 서버로부터 개시 메시지를 받고 난 후에 상기 랜덤 넘버를 생성하는 것을 특징으로 하는 세션 키 및 클러스터 키 생성 방법.
  16. 노드 측에서 세션 키 및 클러스터 키를 생성하는 방법에 있어서,
    상기 노드가 랜덤 넘버를 생성하는 단계;
    상기 노드의 마스터 키와 상기 랜덤 넘버를 토대로 조합을 생성하는 단계;
    상기 조합을 키 분배 서버에게 전달하는 단계;
    상기 키 분배 서버로부터 상기 노드이 아이디에 대응하는 네트워크 코딩 결과를 수신하는 단계; 및
    상기 노드의 이웃 노드들에 해당하는 랜덤 넘버와 상기 노드의 랜덤 넘버를 이용하여 클러스터 키를 생성하는 단계
    를 포함하는 세션 키 및 클러스터 키 생성 방법.
  17. 청구항 16에 있어서,
    상기 클러스터 키를 생성하는 단계는
    전체 노드의 개수에 대응하게 상기 키 분배 서버의 임시 랜덤 넘버 정보를 상기 클러스터 키를 생성하는데 적용할지 여부를 결정하는 단계
    를 포함하는 세션 키 및 클러스터 키 생성 방법.
  18. 청구항 17에 있어서,
    상기 결정하는 단계는
    전체 노드의 개수가 홀수개인 경우, 상기 클러스터 키를 생성하는데 상기 임시 랜덤 넘버 정보를 사용하지 않는 것을 특징으로 하는 세션 키 및 클러스터 키 생성 방법.
  19. 청구항 17에 있어서,
    상기 결정하는 단계는
    전체 노드의 개수가 짝수개인 경우, 상기 클러스터 키를 생성하는데 상기 임시 랜덤 넘버 정보를 사용하는 것을 특징으로 하는 세션 키 및 클러스터 키 생성 방법.
  20. 청구항 16에 있어서,
    상기 조합을 생성하는 단계는
    상기 노드의 마스터 키와 상기 랜덤 넘버를 배타적 논리합 연산하여 상기 조합을 생성하는 것을 특징으로 하는 세션 키 및 클러스터 키 생성 방법.
KR1020110065061A 2011-06-30 2011-06-30 세션 키 및 클러스터 키 생성 방법 및 그 장치 KR20130003616A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020110065061A KR20130003616A (ko) 2011-06-30 2011-06-30 세션 키 및 클러스터 키 생성 방법 및 그 장치
US13/538,781 US20130003968A1 (en) 2011-06-30 2012-06-29 Method and apparatus for generating session key and cluster key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110065061A KR20130003616A (ko) 2011-06-30 2011-06-30 세션 키 및 클러스터 키 생성 방법 및 그 장치

Publications (1)

Publication Number Publication Date
KR20130003616A true KR20130003616A (ko) 2013-01-09

Family

ID=47390718

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110065061A KR20130003616A (ko) 2011-06-30 2011-06-30 세션 키 및 클러스터 키 생성 방법 및 그 장치

Country Status (2)

Country Link
US (1) US20130003968A1 (ko)
KR (1) KR20130003616A (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT515964A1 (de) * 2014-07-11 2016-01-15 Slowik Peter Dipl Ing Dr Techn Dr Ing Nachrichtenübertragungsverfahren
GB201804479D0 (en) * 2018-03-21 2018-05-02 Nchain Holdings Ltd Computer-implemented system and method
CN109873801B (zh) * 2018-12-12 2020-07-24 阿里巴巴集团控股有限公司 在用户和可信计算集群之间建立可信通道的方法、装置、存储介质及计算设备

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4941176A (en) * 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
US7146505B1 (en) * 1999-06-01 2006-12-05 America Online, Inc. Secure data exchange between date processing systems
EP1391073B8 (en) * 2001-05-01 2018-09-05 OneSpan International GmbH Method and system for increasing security of a secure connection
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
US20030149876A1 (en) * 2002-02-01 2003-08-07 Secure Choice Llc Method and system for performing perfectly secure key exchange and authenticated messaging
EP1548687B1 (en) * 2002-12-18 2013-01-09 Fujitsu Limited Tamper-resistant elliptical curve encryption using secret key
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
JP2007534042A (ja) * 2003-10-08 2007-11-22 ステファン・ヨズ・エングベアウ プライバシ強化技術を利用して通信を確立する方法及びシステム
US20060233377A1 (en) * 2005-03-31 2006-10-19 Hwang-Daw Chang Key distribution method of mobile ad hoc network
CA2648780C (en) * 2006-04-25 2013-07-16 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
JP5390844B2 (ja) * 2008-12-05 2014-01-15 パナソニック株式会社 鍵配布システム、鍵配布方法
US9590961B2 (en) * 2009-07-14 2017-03-07 Alcatel Lucent Automated security provisioning protocol for wide area network communication devices in open device environment
CN104917780A (zh) * 2009-11-25 2015-09-16 安全第一公司 对移动中数据进行保护的系统和方法
US8571214B2 (en) * 2010-03-25 2013-10-29 Massachusetts Institute Of Technology Secure network coding for multi-resolution wireless video streaming
US20120008784A1 (en) * 2010-07-08 2012-01-12 Phillip Martin Hallam-Baker Delegated Key Exchange System and Method of Operation

Also Published As

Publication number Publication date
US20130003968A1 (en) 2013-01-03

Similar Documents

Publication Publication Date Title
US11316677B2 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
CN103534975B (zh) 根据公开密钥发现用于密钥管理的安全关联
WO2016177332A1 (zh) 云存储方法及系统
Kong et al. Achieve secure handover session key management via mobile relay in LTE-advanced networks
CN105337969A (zh) 两个移动终端之间的安全通信方法
JP6592851B2 (ja) 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム
CN110855438A (zh) 一种基于环形qkd网络的量子密钥分发方法及系统
CN113973007B (zh) 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统
WO2020085151A1 (ja) サーバ装置、通信端末、通信システム、及びプログラム
Bakiras et al. Secure and anonymous communications over delay tolerant networks
Wan et al. Anonymous user communication for privacy protection in wireless metropolitan mesh networks
CN102905199A (zh) 一种组播业务实现方法及其设备
CN101729536B (zh) 一种ip多媒体子系统延迟媒体信息传输方法及系统
Sudarsono et al. An implementation of secure data exchange in wireless delay tolerant network using attribute-based encryption
KR20130003616A (ko) 세션 키 및 클러스터 키 생성 방법 및 그 장치
CN104618355B (zh) 一种安全存储和传输数据的方法
Le et al. PEON: privacy-enhanced opportunistic networks with applications in assistive environments
WO2012075761A1 (zh) 一种加密mms的方法及系统
Jansi et al. Efficient privacy-preserving fault tolerance aggregation for people-centric sensing system
Burgstaller et al. Anonymous communication in the browser via onion-routing
CN112019553B (zh) 一种基于ibe/ibbe数据共享方法
JP2008066882A (ja) 暗号鍵配信装置および暗号鍵配信方法
CN110321722B (zh) Dna序列相似率安全计算方法及系统
Barman et al. Prifi: A low-latency local-area anonymous communication network
CN101729535B (zh) 一种媒体点播业务的实现方法

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid