KR100560424B1 - 접근이 제한되는 고비도 검증키를 갖는 변형된 디지털서명을 이용한 안전한 프로그래머블 패킷 전송 방법 - Google Patents

접근이 제한되는 고비도 검증키를 갖는 변형된 디지털서명을 이용한 안전한 프로그래머블 패킷 전송 방법 Download PDF

Info

Publication number
KR100560424B1
KR100560424B1 KR1020030078118A KR20030078118A KR100560424B1 KR 100560424 B1 KR100560424 B1 KR 100560424B1 KR 1020030078118 A KR1020030078118 A KR 1020030078118A KR 20030078118 A KR20030078118 A KR 20030078118A KR 100560424 B1 KR100560424 B1 KR 100560424B1
Authority
KR
South Korea
Prior art keywords
node
programmable
signature
key
verification key
Prior art date
Application number
KR1020030078118A
Other languages
English (en)
Other versions
KR20050043283A (ko
Inventor
김영수
한종욱
서동일
손승원
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020030078118A priority Critical patent/KR100560424B1/ko
Priority to US10/836,928 priority patent/US20050097326A1/en
Publication of KR20050043283A publication Critical patent/KR20050043283A/ko
Application granted granted Critical
Publication of KR100560424B1 publication Critical patent/KR100560424B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Abstract

본 발명은 접근이 제한되는 고비도 검증키를 갖는 변형된 디지털 서명을 이용한 안전한 프로그래머블 패킷 전송 방법에 관한 것으로, 상기 프로그래머블 패킷 전송 방법은 송신 노드가 최종 수신 노드 주소만을 알고 있을 뿐 중간 수신 노드들이 정해져 있지 않은 프로그래머블 네트워크 환경에서 충분히 긴 서명키와 접근이 제한되는 고비도 검증키를 갖는 변형된 디지털 서명을 이용하여 프로그래머블 패킷을 전송한다. 그 결과, 무결성과 기밀성을 동시에 제공할 수 있고, 제삼자에 의한 서명 위조가 불가능하게 된다.

Description

접근이 제한되는 고비도 검증키를 갖는 변형된 디지털 서명을 이용한 안전한 프로그래머블 패킷 전송 방법{Method for transferring programmable packet securely using digital signatures with access-controlled highly secure verification key}
도 1은 본 발명이 적용되는 프로그래머블 네트워크 환경 및 프로그래머블 패킷의 흐름을 보여주는 도면이다.
도 2는 본 발명의 바람직한 실시예에 따른 프로그래머블 노드의 등록 과정을 보여주는 흐름도이다.
도 3은 본 발명의 바람직한 실시예에 따른 프로그래머블 패킷 전송 프로토콜의 세부적인 동작 과정을 보여주는 흐름도이다.
본 발명은 프로그래머블 네트워크(Programmable Network) 보호 방법에 관한 것으로, 특히 프로그래머블 패킷(또는 능동 패킷)을 안전하게 전송할 수 있는 프로그래머블 패킷 보호 방법에 관한 것이다.
근래 들어 네트워크 구조에 대한 새로운 접근 방식으로 프로그래머블 네트워 크가 등장하였다. 프로그래머블 네트워크는 네트워크 내의 노드들이 사용자 데이터에 대한 계산을 수행할 수 있고, 사용자들은 이러한 계산을 위해 그들 자신의 프로그램을 제공함으로써 네트워크를 프로그래밍할 수 있기 때문에, 물리적 조치나 하드웨어의 변경 없이 새로운 서비스를 추가하고 제공하는 데 유용하게 사용되고 있다.
프로그래머블 네트워크가 갖는 이러한 융통적인 특징은 매우 큰 장점인 반면, 경우에 따라서는 단점이 될 수도 있다. 왜냐하면, 프로그래머블 패킷에 의해 운반된 프로그램들은 노드상의 공유 자원들을 사용할 뿐만 아니라 많은 중요 시스템들에 영향을 미칠 수 있으므로, 네트워크 자체에 큰 손상을 줄 수도 있기 때문이다. 따라서, 패킷에 담긴 코드가 실행될 수 있는 계산 환경에 대해 보안 요구 사항들이 매우 엄격히 정의되어져야 한다.
이와 같은 프로그래머블 네트워크의 문제 해결을 위해 암호화 기법 등과 같은 해결책들이 제시되어 왔으나, 프로그래머블 네트워크 환경의 특성을 고려하였을 때, 이러한 기술만으로는 보안 문제를 완전히 해결할 수 없는 한계가 있다. 왜냐하면, 프로그래머블 네트워크 환경에서는 실행 가능 코드를 담고 있는 프로그래머블 패킷이 송신 노드나 수신 노드 같은 종단 노드(end-node) 뿐 아니라 중간 경로에 위치하는 중간 노드(intermediate-node)들에서도 실행되어야 하기 때문에, 송신 노드가 수신 노드의 정보를 알고 있는 상태에서 상호 인증을 하고 정보를 전달하는 기존 암호 프로토콜들을 그대로 적용할 수 없기 때문이다. 따라서, 중간 수신 노드들이 정해져 있지 않은 상태에서 송신 노드가 최종 수신 노드 주소만을 알고 있는 프로그래머블 네트워크 환경에서 프로그래머블 패킷을 안전하게 전송할 수 있는 새로운 방안이 요구된다.
본 발명이 이루고자 하는 기술적 과제는, 비도가 높은 서명키를 갖는 변형된 디지털 서명을 이용하여 프로그래머블 노드들에 대한 검증을 수행함으로써 프로그래머블 패킷을 보다 안전하게 전송할 수 있는 방법을 제공하는데 있다.
본 발명이 이루고자 하는 기술적 과제는, 충분히 긴 서명키와 검증키를 사용함으로써 무결성(integrity)과 기밀성(confidentiality)을 동시에 제공하는데 있다.
본 발명이 이루고자 하는 다른 기술적 과제는, 검증키 저장 서버를 두어 허가된 프로그래머블 노드들만이 서명을 검증하고 코드를 실행할 수 있도록 하는 방법을 제공하는데 있다.
본 발명이 이루고자 하는 다른 기술적 과제는, 상기 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 있다.
상기의 과제를 이루기 위하여 본 발명에 의한 프로그래머블 패킷 전송을 위한 프로그래머블 노드의 등록 방법은, (a) 프로그래머블 노드의 서명키 및 검증키를 생성하는 단계; (b) 검증키 저장 서버에게 상기 프로그래머블 노드의 식별 정보 및 상기 검증키를 제시하여 등록을 요청하는 단계; (c) 상기 프로그래머블 노드의 상기 식별 정보 및 상기 검증키를 상기 검증키 저장 서버의 서명키로 서명한 프로그래머블 노드의 서명값을 상기 검증키 저장 서버의 데이터베이스에 저장하는 단계; (d) 상기 검증키 저장 서버가 상기 프로그래머블 노드의 서명키 및 검증키 저장 서버의 검증키를 상기 프로그래머블 노드로 발급하는 단계; 및 (e) 상기 프로그래머블 노드의 서명키와, 상기 검증키 저장 서버의 검증키를 상기 프로그래머블 노드에 저장하는 단계를 포함하는 것을 특징으로 한다.
상기의 과제를 이루기 위하여 본 발명에 의한 프로그래머블 패킷 전송 방법은, (a) 시작 노드에서 목적 프로그램 코드에 대한 리던던시 함수 값을 계산하고, 상기 시작 노드의 서명키를 이용하여 상기 리던던시 함수 값을 서명하는 단계; (b) 상기 시작 노드의 IP 주소, 최종 목적지의 IP 주소, 및 서명 및 검증에 필요한 정보를 근거로 하여 프로그래머블 패킷을 생성하고, 생성된 상기 프로그래머블 패킷을 이웃 노드로 전송하는 단계; (c) 상기 (b) 단계에서 전송된 상기 프로그래머블 패킷을 수신한 수신 노드가 일반 노드인 경우, 상기 프로그래머블 패킷을 이웃 노드로 포워딩 하는 단계; (d) 상기 (b) 단계에서 전송된 상기 프로그래머블 패킷을 수신한 수신 노드가 최종 노드가 아닌 프로그래머블 노드인 경우, 상기 패킷에 포함된 프로그램 코드 및 상기 프로그램 코드에 대한 중간 실행 결과가 저장된 프로그래머블 패킷을 생성하여 이웃 노드로 전송하는 단계; 및 (e) 상기 (b) 또는 상기 (d) 단계에서 전송된 상기 패킷을 수신한 수신 노드가 최종 노드인 경우, 상기 패킷에 포함된 프로그램 코드를 실행하여 최종 결과를 구하는 단계를 포함하는 것을 특징으로 한다.
이하에서, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 상세히 설명한다.
도 1은 본 발명이 적용되는 프로그래머블 네트워크 환경 및 프로그래머블 패킷의 흐름을 보여주는 도면이다. 도 1을 참조하면, 프로그래머블 네트워크는 크게 일반 노드(general node), 프로그래머블 노드(programmable node)(또는 능동 노드), 및 검증키 저장 서버(Storage Server for Verification-Key : SSVK)로 구성된다.
일반 노드는 기존의 라우터나 스위치 등을 의미하는 것으로, 패킷을 저장-포워딩(store-forward)하는 역할을 수행한다. 프로그래머블 노드는 프로그래머블 패킷을 실행할 수 있는 라우터나 스위치 등을 의미하는 것으로, 패킷을 저장-계산-포워딩(store-compute-forward)하는 역할을 수행한다. 검증키 저장 서버는 인가된 노드들의 검증키를 보관하는 서버로, 서명 검증을 위한 검증키 요청이 있을 경우 요청 주체를 확인한 후 검증키를 전송하는 역할을 수행한다.
도 1에 도시되어 있는 바와 같이 프로그래머블 네트워크에는 프로그래머블 노드와 일반 노드가 함께 존재한다. 이 경우, 프로그래머블 노드 A는 최종 수신 프로그래머블 노드인 F의 IP 주소만을 알고 있을 뿐, 중간 경로 상에 존재하는 B, C, D, E 노드에 대해서는 전혀 알지 못한다. 그리고, 일반 노드 B, D 및 E는 프로그래머블 노드 A로부터 프로그래머블 패킷이 도착할 경우 이웃 노드로 이를 단순히 포워딩하는 역할을 수행한다.
본 발명에서는 이와 같은 프로그래머블 네트워크 환경에서 프로그래머블 패 킷을 보호하기 위해 메시지 복원형 디지털 서명 스킴을 사용한다. 이는 서명된 메시지(여기에서는 프로그램 코드인 PC(Programmable Code))가 서명 그 자체로부터 복원되는 특징을 갖는다. 메시지 복원형 디지털 서명은 검증을 위해 메시지 서명시의 정보가 필요하지 않은 디지털 서명 스킴으로 정의되며, 이를 위해 위조 불가한(heuristically existentially unforgeable) 디지털 서명 방식이 사용된다.
본 발명에 사용되는 상기 디지털 서명 방식에서는, 리던던시 함수(redundancy function) R과 이에 대한 역함수 R-1은 공개 정보이고, 서명키의 길이는 검증키의 길이와 거의 동일한 것으로 가정(즉, 서명키의 비도는 검증키의 비도와 거의 같은 것으로 가정)한다. 그리고, 프레그멘테이션(fragmentation) 등의 문제를 고려하지 않기 위해 하나의 프로그램 코드는 단일 프로그래머블 패킷에 담을 수 있는 크기로 가정한다.
본 발명에서는 도 1에서 프로그래머블 패킷을 생성하여 전송하는 최초 송신 프로그래머블 노드(즉, 노드A)는 프로그램 코드(PC)가 담긴 프로그래머블 패킷을 최종 목적 프로그래머블 노드(즉, 노드 F)로 안전하게 전달하는 것을 목적으로 하되, 최종 목적 노드 뿐 아니라 경로상에 존재하는 모든 중간 프로그래머블 노드들이 상기 패킷을 실행하고 그 중간 결과들을 최종 목적 노드가 알 수 있도록 한다. 이를 위해 내부자의 부정(즉, 등록된 노드들이 부정을 저지를 경우)은 없다고 가정하고, 검증키 저장 서버(SSVK)가 손상되어서는 안된다고 가정한다. 따라서, 검증키 저장 서버(SSVK)가 손상된 경우는 안전성 분석에서 배제한다. 이상과 같은 조건들 이 만족된 경우 프로그래머블 패킷을 전송하는 방법은 다음과 같다.
도 2는 본 발명의 바람직한 실시예에 따른 프로그래머블 노드의 등록 과정을 보여주는 흐름도이다. 도 2에는 프로그래머블 노드 N이 검증키 저장 서버(SSVK)에 등록되는 초기화 과정과, 서명키 및 검증키가 생성되는 과정이 도시되어 있다.
도 2를 참조하면, 프로그래머블 노드 N이 검증키 저장 서버(SSVK)에 초기 등록을 원할 경우, 먼저 프로그래머블 노드 N은 목적 프로그램의 서명에 사용되는 서명키(signing key of programmable node N ; SN)와, 서명 검증을 위해 다른 프로그래머블 노드에 의해 사용될 검증키(verifying key of programmable node N ; PN)를 생성한다(110 단계). 이어서, 프로그래머블 노드 N은 검증키 저장 서버(SSVK)에게 자신의 IP 주소와 검증키(PN)를 제시하고 등록을 요청한다(112 단계). 여기서, 프로그래머블 노드 N의 IP 주소는 프로그래머블 노드 N의 고유한 정보를 나타내므로, 상기 IP 주소는 프로그래머블 노드 N의 개인 식별 정보(IDN)로서 사용된다.
검증키 저장 서버(SSVK)는 자신의 서명키(SSSVK)를 이용하여 프로그래머블 노드 N의 IP 주소(즉, IDN)와 검증키(PN)를 서명한 서명값(W(N))을 검증키 저장 서버(SSVK)의 데이터베이스에 저장한다(120 단계). 120 단계에서 생성되는 서명값(W(N))은 아래의 [수학식 1]과 같다.
Figure 112005074979690-pat00065
여기서, R(M)은 M에 대한 리던던시 함수를 나타내고,
Figure 112003041805724-pat00002
은 프로그래머블 노드 N의 서명키(SN)를 이용한 M에 대한 서명을 나타낸다.
계속해서, 검증키 저장 서버(SSVK)는 프로그래머블 노드 N의 서명키(SN)와 자신의 검증키(PSSVK)를 프로그래머블 노드 N에게 발급하고(122 단계), 프로그래머블 노드 N은 122 단계에서 발생된 검증키 저장 서버(SSVK)의 검증키(PSSVK)와 자신의 서명키(SN)를 저장한다(130 단계).
도 3은 본 발명의 바람직한 실시예에 따른 프로그래머블 패킷 전송 프로토콜의 세부적인 동작 과정을 보여주는 흐름도이다. 도 1 및 도 3을 참조하면, 프로그래머블 노드 A는 프로그램 코드(PC)가 담긴 프로그래머블 패킷을 최종 목적지인 프로그래머블 노드 F에게 안전하게 전달하되, 최종 목적지 노드 뿐 아니라 경로상에 존재하는 모든 중간 프로그래머블 노드들이 본 패킷을 실행하여 그 중간 결과들 또한 최종 목적지 노드가 알 수 있도록 한다. 여기서, 프로그램 코드(PC)는 프로그래머블 패킷의 페이로드 부분에 포함된다.
이를 위해 프로그래머블 노드 A는 먼저 목적 프로그램 코드(PC)에 대한 리던던시 함수 값(R(PC))을 계산하고, 자신의 서명키(SA)를 이용하여 이를 서명한다(210 단계). 그리고, 자신의 IP 주소, 최종 목적지 IP 주소, 및 서명 및 검증에 필요한 기타 정보(예를 들면, 사용한 서명 알고리즘 등) 데이터(DATA)를 담아 프로그래머블 패킷(Ia)을 생성하고, 생성된 프로그래머블 패킷(Ia)을 이웃 노드인 일반 노드 B로 전송한다(212 단계).
212 단계에서 생성되는 프로그래머블 패킷(Ia)은 아래의 [수학식 2]와 같이 표시된다.
Figure 112003041805724-pat00003
여기서, R(M)은 M에 대한 리던던시 함수를 나타내고,
Figure 112003041805724-pat00004
은 프로그래머블 노드 N의 서명키(SN)를 이용한 M에 대한 서명을 나타낸다.
프로그래머블 노드 A로부터 프로그래머블 패킷(Ia)을 수신한 일반 노드 B는, 자신의 IP 주소와 프로그래머블 패킷(Ia)에 담긴 목적지 주소가 다르므로 상기 프로그래머블 패킷(Ia)을 다시 이웃 노드인 프로그래머블 노드 C로 포워딩한다(220 단계).
프로그래머블 노드 C가 프로그래머블 패킷(Ia)을 수신하게 되면, 프로그래머블 노드 C는 수신된 패킷(Ia)이 프로그래머블 노드 A로부터 전송되었고 최종 목적지가 노드 F 라는 것을 알게 된다. 이 때, 노드 C가 프로그래머블 패킷(Ia)에 담긴 서명을 검증하고 프로그램 코드(PC)를 수행하기 위해서는 송신 노드 A의 검증키(PA)가 필요하므로, 다음과 같이 Ja 패킷을 생성하여 검증키 저장 서버(SSVK)로 전송한다(230 단계).
Ja 패킷은 아래의 [수학식 3]에 표시된 바와 같이 프로그래머블 노드 A의 IP 주소(IDA)와 검증키 요청 메시지(REQUEST(PA))에 대한 리던던시 함수 값을 노드 C 자신의 서명키(SC)를 이용하여 서명한 값과 자신의 IP 주소(IDC)를 이용하여 구성된다.
Figure 112003041805724-pat00005
여기서, R(M)은 M에 대한 리던던시 함수를 나타내고,
Figure 112003041805724-pat00006
은 프로그래머블 노드 N의 서명키(SN)를 이용한 M에 대한 서명을 나타낸다. 그리고, REQUEST(PN)는 검증키 저장 서버(SSVK)로 노드 N의 검증키(PN)를 요구하는 검증키 요청 메시지를 나타낸다.
프로그래머블 노드 C로부터 Ja 패킷을 수신한 검증키 저장 서버(SSVK)는 노드 C의 IP 주소(IDC)를 통해 노드 C가 등록된 프로그래머블 노드임을 확인한다. 그리고, [수학식 4]와 같이 도 2의 130 단계에서 미리 저장해 두었던 노드 C의 검증키(PC)로 서명을 검증하여 노드 C가 노드 A의 검증키를 원한다는 사실을 알게 된다.
Figure 112003041805724-pat00007
이와 같은 검증키의 요청 확인이 끝나고 나면, 검증키 저장 서버(SSVK)는 데이터베이스에서 노드 A의 검증키에 대한 서명값(W(A))을 복사하여 노드 C의 IP 주소로 전송한다(240 단계). 이 때 전송되는 노드 A의 검증키에 대한 서명값(W(A))은 [수학식 5]와 같다.
Figure 112005074979690-pat00066
[수학식 4] 및 [수학식 5]에 있어서, REQUEST(PN)는 검증키 저장 서버(SSVK)로 노드 N의 검증키(PN)를 요구하는 검증키 요청 메시지를 나타낸다. R(M)은 M에 대한 리던던시 함수를 나타내고, R-1(M)은 M에 대한 리던던시 역함수를 나타낸다. 그리고,
Figure 112003041805724-pat00009
은 프로그래머블 노드 N의 서명키(SN)를 이용한 M에 대한 서명을 나타낸다.
Figure 112003041805724-pat00010
는 프로그래머블 노드 N의 검증키(PN)를 이용한 서명(S)에 대한 검증을 나타낸다.
검증키 저장 서버(SSVK)로부터 노드 A의 검증키에 대한 서명값(W(A))을 수신한 프로그래머블 노드 C는, 도 2의 130 단계에서 미리 저장해두었던 검증키 저장 서버(SSVK)의 검증키(PSSVK)를 이용하여 아래와 같이 프로그래머블 노드 A의 서명값(W(A))을 검증한다.
Figure 112005074979690-pat00067
[수학식 6]에서 프로그래머블 노드 A의 서명값(W(A))이 검증되고 나면, 리던던시 함수를 거쳐 노드 A의 검증키(PA)가 획득된다.
계속해서 노드 C는 노드 A의 검증키(PA)를 이용하여 아래와 같이 프로그래머블 패킷(Ia)을 검증한다.
Figure 112003041805724-pat00012
[수학식 7]을 통해 프로그래머블 패킷(Ia)이 검증되고 나면, 노드 C는 검증된 패킷(Ia) 안에 담긴 프로그램 코드(PC)를 실행한 후, 프로그램 코드(PC)에 대한 실행 결과(RESULTC)를 얻는다(250 단계).
[수학식 6] 및 [수학식 7]에 있어서, R-1(M)은 M에 대한 리던던시 역함수를 나타낸다. 그리고,
Figure 112003041805724-pat00013
은 프로그래머블 노드 N의 서명키(SN)를 이용한 M에 대한 서명을 나타내고,
Figure 112003041805724-pat00014
는 프로그래머블 노드 N의 검증키(PN)를 이용한 서명(S)에 대한 검증을 각각 나타낸다.
이 경우, 노드 C는 프로그래머블 패킷(Ia)의 최종 목적지가 아니므로, 노드 C는 원천 프로그램 코드(PC)와 이에 대한 실행 결과(RESULTC)를 이웃 프로그래머블 노드로 전송하기 위해, 자신의 IP 주소, 최종 목적지 IP 주소, 및 서명 및 검증에 필요한 기타 정보 데이터(DATA)를 담아 프로그래머블 패킷(Ic)을 생성하고, 생성된 프로그래머블 패킷(Ic)을 이웃 노드(예를 들면, 일반 노드 D와 E)로 전송한다(252 단계). 252 단계에서 생성되는 프로그래머블 패킷(Ic)을 다음과 같이 표시된다.
Figure 112003041805724-pat00015
여기서, RESULTc는 프로그래머블 노드 C가 프로그램 코드(PC)를 실행한 결과를 나타내고, R(M)은 M에 대한 리던던시 함수를 나타내며,
Figure 112003041805724-pat00016
은 프로그래머블 노드 N의 서명키(SN)를 이용한 M에 대한 서명을 각각 나타낸다.
프로그래머블 노드 C로부터 프로그래머블 패킷(Ic)을 수신한 일반 노드 D와 E는, 자신의 IP(IDD, IDE)와 패킷(Ic)에 담긴 목적지 주소가 다르므로, 수신된 프로그래머블 패킷(Ic)을 다시 이웃 노드(예를 들면, 프로그래머블 노드 F)로 포워딩한다(260 단계).
프로그래머블 패킷(Ic)을 수신한 프로그래머블 노드 F는 이것이 노드 C가 보냈고 최종 목적지가 노드 F 자신이라는 것을 알게 된다. 패킷(Ic)에 담긴 서명을 검증하고 패킷에 담긴 프로그램 코드(PC)를 수행하기 위해서는 송신 노드인 노드 C의 검증키(PC)가 필요하다. 따라서, 다음과 같이 Jc 패킷을 생성하여 검증키 저장 서버(SSVK)로 전송한다(270 단계).
Jc 패킷은 아래의 [수학식 9]와 같이 노드 C의 IP 주소(IDC)와 검증키 요청 메시지(REQUEST(PC))에 대한 리던던시 함수값을 자신의 서명키(SF)를 이용하여 서명한 값과 자신의 IP 주소(IDF)로 구성된다.
Figure 112003041805724-pat00017
여기서, REQUEST(PN)는 검증키 저장 서버(SSVK)로 노드 N의 검증키(PN)를 요구하는 검증키 요청 메시지를 나타내고,
Figure 112003041805724-pat00018
은 프로그래머블 노드 N의 서명키(SN)를 이용한 M에 대한 서명을 나타낸다.
노드 F로부터 Jc 패킷을 수신한 검증키 저장 서버(SSVK)는 노드 F의 IP 주소(IDF)를 통해 노드 F가 등록된 프로그래머블 노드임을 확인한다. 그리고, 아래의 [수학식 10]과 같이 도 2의 130 단계에서 미리 저장해 두었던 F의 검증키(PF)로 서명을 검증하여 노드 F가 노드 C의 검증키를 원한다는 사실을 알게 된다.
Figure 112003041805724-pat00019
이와 같은 검증키의 요청 확인이 끝나고 나면, 검증키 저장 서버(SSVK)는 데이터베이스에서 C의 검증키에 대한 서명값(W(C))을 복사하여 F의 IP 주소(IDF)로 전송한다(280 단계). 이 때 전송되는 노드 C의 검증키에 대한 서명값(W(C))은 [수학식 11]과 같다.
Figure 112005074979690-pat00068
[수학식 10] 및 [수학식 11]에 있어서, REQUEST(PN)는 검증키 저장 서버(SSVK)로 노드 N의 검증키(PN)를 요구하는 검증키 요청 메시지를 나타낸다. R(M)은 M에 대한 리던던시 함수를 나타내고, R-1(M)은 M에 대한 리던던시 역함수를 나타낸다. 그리고,
Figure 112003041805724-pat00021
은 프로그래머블 노드 N의 서명키(SN)를 이용한 M에 대한 서명을 나타낸다.
Figure 112003041805724-pat00022
는 프로그래머블 노드 N의 검증키(PN)를 이용한 서명(S)에 대한 검증을 나타낸다.
검증키 저장 서버(SSVK)로부터 노드 C의 검증키에 대한 서명값(W(C))을 수신한 프로그래머블 노드 F는, 도 2의 130 단계에서 미리 저장해두었던 검증키 저장 서버(SSVK)의 검증키(PSSVK)를 이용하여 아래와 같이 프로그래머블 노드 C의 서명값(W(C))을 검증한다.
Figure 112005074979690-pat00069
[수학식 12]에서 프로그래머블 노드 C의 서명값(W(C))이 검증되고 나면, 리던던시 함수를 거쳐 노드 C의 검증키(PC)가 획득된다.
계속해서 노드 F는 아래와 같이 노드 C의 검증키(PC)를 이용하여 프로그래머블 패킷(Ic)을 검증한다.
Figure 112003041805724-pat00024
[수학식 13]을 통해 프로그래머블 패킷(Ic)이 검증되고 나면, 노드 F는 그 안에 담긴 프로그램 코드(PC)와 송신 노드 C의 수행 결과(RESULTC)를 획득하게 된다(290 단계).
이어서, 노드 F는 송신 노드 C의 수행 결과(RESULTC)를 확인한 후, 290 단계에서 획득된 프로그램 코드(PC)를 실행하여 프로그램 코드(PC)에 대한 노드의 F의 실행 결과(RESULTF)를 획득하고, 프로그래머블 패킷 전송 프로토콜을 종료하게 된다(292 단계).
[수학식 12] 및 [수학식 13]에 있어서, R-1(M)은 M에 대한 리던던시 역함수를 나타낸다. 그리고,
Figure 112003041805724-pat00025
은 프로그래머블 노드 N의 서명키(SN)를 이용한 M에 대한 서명을 나타내고,
Figure 112003041805724-pat00026
는 프로그래머블 노드 N의 검증키(PN)를 이용한 서명(S)에 대한 검증을 각각 나타낸다.
앞에서 설명한 바와 같이, 본 발명에 따른 프로그래머블 패킷 전송 방법은 비도가 높은 서명키를 갖는 변형된 디지털 서명을 이용하여 프로그래머블 노드들에 대한 검증을 수행한다. 이 때 사용되는 디지털 서명 알고리즘은 위조가 불가능한 디지털 서명 알고리즘이다. 따라서, 제삼자에 의한 서명 위조가 불가능하고, 검증키 저장 서버(SSVK)가 인증 기관의 역할도 수행하기 때문에, 노드들간의 상호 인증 기능이 가능하다. 그리고, 검증키 저장 서버(SSVK)가 행하는 접근 권한 제한을 통해 서명에 대한 검증 권한이 제한되므로, 서명한 내용을 제삼자(즉, 검증키 저장 서버에 접근 권한이 없는 자)는 확인할 수 없게 된다. 이 경우, 검증키의 길이가 길기 때문에, 제삼자가 이를 생성하는 것 또한 쉽지 않게 된다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다.
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
이상에 설명한 바와 같이, 본 발명에 의한 프로그래머블 패킷 전송 방법에 의하면, 충분히 긴 서명키와 검증키를 사용하여 무결성(integrity)과 기밀성(confidentiality)을 동시에 제공할 수 있으며, 검증키 저장 서버에 의해 허가된 프로그래머블 노드들만이 서명을 검증하고 코드를 실행할 수 있게 되어, 프로그래머블 패킷을 보다 안전하게 전송할 수 있다.

Claims (19)

  1. (a) 프로그래머블 노드의 서명키 및 검증키를 생성하는 단계;
    (b) 검증키 저장 서버에게 상기 프로그래머블 노드의 식별 정보 및 상기 검증키를 제시하여 등록을 요청하는 단계;
    (c) 상기 프로그래머블 노드의 상기 식별 정보 및 상기 검증키를 상기 검증키 저장 서버의 서명키로 서명한 프로그래머블 노드의 서명값을 상기 검증키 저장 서버의 데이터베이스에 저장하는 단계;
    (d) 상기 검증키 저장 서버가 상기 프로그래머블 노드의 서명키 및 검증키 저장 서버의 검증키를 상기 프로그래머블 노드로 발급하는 단계; 및
    (e) 상기 프로그래머블 노드의 서명키와, 상기 검증키 저장 서버의 검증키를 상기 프로그래머블 노드에 저장하는 단계를 포함하는 것을 특징으로 하는 프로그래머블 패킷 전송을 위한 프로그래머블 노드의 등록 방법.
  2. 제 1 항에 있어서,
    상기 식별 정보는 상기 프로그래머블 노드의 IP 주소인 것을 특징으로 하는 프로그래머블 패킷 전송을 위한 프로그래머블 노드의 등록 방법.
  3. 제 1 항에 있어서,
    상기 (c) 단계에서 서명된 상기 프로그래머블 노드의 서명값(W(N))은,
    상기 프로그래머블 노드의 IP 주소가 IDN이고, 상기 프로그래머블 노드의 검증키가 PN이고, R(M)이 M에 대한 리던던시 함수이고, 프로그래머블 노드 N의 서명키(SN)를 이용한 M에 대한 서명이
    Figure 112005074979690-pat00027
    일 때,
    Figure 112005074979690-pat00070
    인 것을 특징으로 하는 프로그래머블 패킷 전송을 위한 프로그래머블 노드의 등록 방법.
  4. (a) 시작 노드에서 목적 프로그램 코드에 대한 리던던시 함수 값을 계산하고, 상기 시작 노드의 서명키를 이용하여 상기 리던던시 함수 값을 서명하는 단계;
    (b) 상기 시작 노드의 IP 주소, 최종 목적지의 IP 주소, 및 서명 및 검증에 필요한 정보를 근거로 하여 프로그래머블 패킷을 생성하고, 생성된 상기 프로그래머블 패킷을 이웃 노드로 전송하는 단계;
    (c) 상기 (b) 단계에서 전송된 상기 프로그래머블 패킷을 수신한 수신 노드가 일반 노드인 경우, 상기 프로그래머블 패킷을 이웃 노드로 포워딩 하는 단계;
    (d) 상기 (b) 단계에서 전송된 상기 프로그래머블 패킷을 수신한 수신 노드가 최종 노드가 아닌 프로그래머블 노드인 경우, 상기 프로그래머블 패킷에 포함된 프로그램 코드 및 상기 프로그램 코드에 대한 중간 실행 결과가 저장된 프로그래머블 패킷을 생성하여 이웃 노드로 전송하는 단계; 및
    (e) 상기 (b) 또는 상기 (d) 단계에서 전송된 상기 프로그래머블 패킷을 수신한 수신 노드가 최종 노드인 경우, 상기 프로그래머블 패킷에 포함된 프로그램 코드를 실행하여 최종 결과를 구하는 단계를 포함하는 것을 특징으로 하는 프로그래머블 패킷 전송 방법.
  5. 제 4 항에 있어서,
    상기 (b) 단계에서 생성된 상기 프로그래머블 패킷(IA)은
    상기 시작 노드의 IP 주소가 IDA, 상기 최종 목적지의 IP 주소가 IDF, 상기 서명 및 검증에 필요한 정보가 DATA이고, 상기 목적 프로그램 코드에 대한 리던던시 함수 값이 R(PC)이고, 프로그래머블 노드 N의 서명키(SN)를 이용한 M에 대한 서명이
    Figure 112005074979690-pat00029
    일 때,
    Figure 112005074979690-pat00071
    인 것을 특징으로 하는 프로그래머블 패킷 전송 방법.
  6. 제 4 항에 있어서, 상기 (d) 단계는
    (d-1) 상기 수신 노드가 상기 패킷을 전송한 송신 노드의 IP 주소 및 상기 송신 노드에 대한 검증키 요청 메시지의 리던던시 함수 값을 상기 수신 노드의 서명키로 서명한 값, 및 상기 수신 노드의 IP 주소로 프로그래머블 패킷(JA)을 구성하고, 구성된 상기 프로그래머블 패킷(JA)을 상기 검증키 저장 서버로 전송하는 단계;
    (d-2) 상기 검증키 저장 서버가 상기 프로그래머블 패킷(JA)에 포함된 상기 수신 노드의 IP 주소를 이용하여 상기 수신 노드가 등록된 노드임을 확인하는 단계;
    (d-3) 상기 검증키 저장 서버가 상기 수신 노드의 검증키로 서명을 검증한 후 상기 송신 노드의 검증키에 대한 서명값을 복사하여 상기 수신노드의 IP 주소로 전송하는 단계;
    (d-4) 상기 수신 노드가 상기 검증키 저장 서버의 검증키를 이용하여 상기 송신 노드의 서명값을 검증하고, 리던던시 함수를 거쳐 상기 송신 노드의 검증키를 획득하는 단계;
    (d-5) 상기 수신 노드가 상기 송신 노드의 검증키를 이용하여 상기 프로그래머블 패킷을 검증하고, 상기 패킷에 포함된 프로그램 코드를 실행하는 단계; 및
    (d-6) 상기 수신 노드가 상기 프로그램 코드 및 상기 프로그램 코드의 실행 결과를 이용하여 상기 프로그래머블 패킷을 구성하고, 구성된 상기 프로그래머블 패킷을 이웃 노드로 전송하는 단계를 포함하는 것을 특징으로 하는 프로그래머블 패킷 전송 방법.
  7. 제 6 항에 있어서,
    상기 (d-1) 단계에서 구성된 상기 프로그래머블 패킷(JA)은, 상기 송신 노드의 검증키 요청 메시지 및 상기 송신 노드의 IP 주소에 대한 리던던시 함수 값이
    Figure 112005074979690-pat00031
    이고, 상기 수신 노드의 IP 주소가 IDC이며, 프로그래머블 노드 N의 서명키(SN)를 이용한 M에 대한 서명이
    Figure 112005074979690-pat00032
    일 때,
    Figure 112005074979690-pat00072
    인 것을 특징으로 하는 프로그래머블 패킷 전송 방법.
  8. 제 6 항에 있어서,
    상기 (d-2) 단계는, 상기 송신 노드의 검증키 요청 메시지가 REQUEST(PA)이고, 상기 송신 노드의 검증키 요청 메시지 및 상기 송신 노드의 IP 주소에 대한 리던던시 함수 값이
    Figure 112005074979690-pat00034
    이고, 상기 수신 노드의 IP 주소가 IDC이며, 프로그래머블 노드 N의 서명키(SN)를 이용한 M에 대한 서명이
    Figure 112005074979690-pat00035
    이고, 프로그래머블 노드 N의 검증키(PN)를 이용한 서명(S)에 대한 검증 함수가
    Figure 112005074979690-pat00036
    일 때,
    Figure 112005074979690-pat00073
    임을 확인함으로써 상기 수신 노드가 등록된 노드임을 검증하는 것을 특징으로 하는 프로그래머블 패킷 전송 방법.
  9. 제 6 항에 있어서,
    상기 (d-3) 단계에서 복사된 상기 송신 노드의 검증키에 대한 서명값(W(A))은, 상기 송신 노드의 IP 주소 및 검증키에 대한 리던던시 함수 값이 R(IDA, PA)이고, 프로그래머블 노드 N의 서명키(SN)를 이용한 M에 대한 서명이
    Figure 112005074979690-pat00038
    일 때,
    Figure 112005074979690-pat00074
    인 것을 특징으로 하는 프로그래머블 패킷 전송 방법.
  10. 제 6 항에 있어서,
    상기 (d-4) 단계는, 상기 송신 노드의 IP 주소가 IDA이고, 상기 송신 노드의 검증키가 PA이고, 상기 송신 노드의 서명키가 SA이며, R-1(M)은 M에 대한 리던던시 역함수이고, 프로그래머블 노드 N의 서명키(SN)를 이용한 M에 대한 서명이
    Figure 112005074979690-pat00040
    이고, 프로그래머블 노드 N의 검증키(PN)를 이용한 서명(S)에 대한 검증 함수가
    Figure 112005074979690-pat00041
    일 때,
    Figure 112005074979690-pat00075
    임을 확인함으로써 상기 송신 노드의 서명키를 검증하는 것을 특징으로 하는 프로그래머블 패킷 전송 방법.
  11. 제 6 항에 있어서,
    상기 (d-5) 단계는, 상기 목적 프로그램 코드에 대한 리던던시 함수 값이 R(PC)이고, R-1(M)은 M에 대한 리던던시 역함수이고, 프로그래머블 노드 N의 서명키(SN)를 이용한 M에 대한 서명이
    Figure 112005074979690-pat00043
    이고, 프로그래머블 노드 N의 검증키(PN)를 이용한 서명(S)에 대한 검증 함수가
    Figure 112005074979690-pat00044
    일 때,
    Figure 112005074979690-pat00076
    임을 확인하여 상기 프로그래머블 패킷을 검증하는 것을 특징으로 하는 프로그래머블 패킷 전송 방법.
  12. 제 6 항에 있어서,
    상기 (b-6) 단계에서 생성된 상기 프로그래머블 패킷(IC)은
    상기 시작 노드의 IP 주소가 IDC, 상기 최종 목적지의 IP 주소가 IDF, 상기 서명 및 검증에 필요한 정보가 DATA이고, 상기 목적 프로그램 코드에 대한 리던던시 함수 값이 R(PC)이며, 프로그래머블 노드 N의 서명키(SN)를 이용한 M에 대한 서명이
    Figure 112005074979690-pat00046
    이고, 프로그래머블 노드 C가 프로그램 코드(PC)를 실행한 결과가 RESULTc일 때,
    Figure 112005074979690-pat00047
    인 것을 특징으로 하는 프로그래머블 패킷 전송 방법.
  13. 제 4 항에 있어서, 상기 (e) 단계는
    (e-1) 상기 최종 노드가 상기 패킷을 전송한 송신 노드의 IP 주소 및 상기 송신 노드에 대한 검증키 요청 메시지의 리던던시 함수 값을 상기 최종 노드의 서명키로 서명한 값, 및 상기 최종 노드의 IP 주소로 프로그래머블 패킷(JC)을 구성하고, 구성된 상기 프로그래머블 패킷(JC)을 상기 검증키 저장 서버로 전송하는 단계;
    (e-2) 상기 검증키 저장 서버가 상기 프로그래머블 패킷(JC)에 포함된 상기 최종 노드의 IP 주소를 이용하여 상기 최종 노드가 등록된 노드임을 확인하는 단계;
    (e-3) 상기 검증키 저장 서버가 상기 최종 노드의 검증키로 서명을 검증한 후 상기 송신 노드의 검증키에 대한 서명값을 복사하여 상기 수신노드의 IP 주소로 전송하는 단계;
    (e-4) 상기 최종 노드가 상기 검증키 저장 서버의 검증키를 이용하여 상기 송신 노드의 서명값을 검증하고, 리던던시 함수를 거쳐 상기 송신 노드의 검증키를 획득하는 단계;
    (e-5) 상기 최종 노드가 상기 송신 노드의 검증키를 이용하여 상기 프로그래머블 패킷을 검증하고, 상기 패킷으로부터 프로그램 코드 및 상기 송신 노드의 프로그램 코드 수행 결과를 획득하는 단계; 및
    (e-6) 상기 최종 노드가 상기 송신 노드의 수행 결과를 확인하고, 상기 (e-5) 단계에서 획득된 상기 프로그램 코드를 실행하여, 상기 프로그램 코드에 대한 상기 최종 노드의 실행 결과를 획득하는 단계를 포함하는 것을 특징으로 하는 프로그래머블 패킷 전송 방법.
  14. 제 13 항에 있어서,
    상기 (e-1) 단계에서 구성된 상기 프로그래머블 패킷(JC)은, 상기 송신 노드의 검증키 요청 메시지 및 상기 송신 노드의 IP 주소에 대한 리던던시 함수 값이
    Figure 112005074979690-pat00048
    이고, 상기 최종 노드의 IP 주소가 IDF이며, 프로그래머블 노드 N의 서명키(SN)를 이용한 M에 대한 서명이
    Figure 112005074979690-pat00049
    일 때,
    Figure 112005074979690-pat00050
    인 것을 특징으로 하는 프로그래머블 패킷 전송 방법.
  15. 제 13 항에 있어서,
    상기 (e-2) 단계는, 상기 송신 노드의 검증키 요청 메시지가 REQUEST(PC)이고, 상기 송신 노드의 검증키 요청 메시지 및 상기 송신 노드의 IP 주소에 대한 리던던시 함수 값이
    Figure 112005074979690-pat00051
    이고, 상기 최종 노드의 IP 주소가 IDF이며, 프로그래머블 노드 N의 서명키(SN)를 이용한 M에 대한 서명이
    Figure 112005074979690-pat00052
    이고, 프로그래머블 노드 N의 검증키(PN)를 이용한 서명(S)에 대한 검증 함수가
    Figure 112005074979690-pat00053
    일 때,
    Figure 112005074979690-pat00077
    임을 확인함으로써 상기 최종 노드가 등록된 노드임을 검증하는 것을 특징으로 하는 프로그래머블 패킷 전송 방법.
  16. 제 13 항에 있어서,
    상기 (e-3) 단계에서 복사된 상기 송신 노드의 검증키에 대한 서명값(W(C))은, 상기 송신 노드의 IP 주소 및 검증키에 대한 리던던시 함수 값이 R(IDC, PC)이고, 프로그래머블 노드 N의 서명키(SN)를 이용한 M에 대한 서명이
    Figure 112005074979690-pat00055
    일 때,
    Figure 112005074979690-pat00078
    인 것을 특징으로 하는 프로그래머블 패킷 전송 방법.
  17. 제 13 항에 있어서,
    상기 (e-4) 단계는, 상기 송신 노드의 IP 주소가 IDC이고, 상기 송신 노드의 검증키가 PC이고, 상기 송신 노드의 서명키가 SC이며, R-1(M)은 M에 대한 리던던시 역함수이고, 프로그래머블 노드 N의 서명키(SN)를 이용한 M에 대한 서명이
    Figure 112005074979690-pat00057
    이고, 프로그래머블 노드 N의 검증키(PN)를 이용한 서명(S)에 대한 검증 함수가
    Figure 112005074979690-pat00058
    일 때,
    Figure 112005074979690-pat00079
    임을 확인함으로써 상기 송신 노드의 서명키를 검증하는 것을 특징으로 하는 프로그래머블 패킷 전송 방법.
  18. 제 13 항에 있어서,
    상기 (e-5) 단계는, 상기 목적 프로그램 코드에 대한 리던던시 함수 값이 R(PC)이고, R-1(M)은 M에 대한 리던던시 역함수이고, 프로그래머블 노드 N의 서명키(SN)를 이용한 M에 대한 서명이
    Figure 112005074979690-pat00080
    이고, 프로그래머블 노드 N의 검증키(PN)를 이용한 서명(S)에 대한 검증 함수가
    Figure 112005074979690-pat00060
    일 때,
    Figure 112005074979690-pat00081
    임을 확인하여 상기 프로그래머블 패킷을 검증하는 것을 특징으로 하는 프로그래머블 패킷 전송 방법.
  19. 제 1 항 내지 제 18 항 중 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
KR1020030078118A 2003-11-05 2003-11-05 접근이 제한되는 고비도 검증키를 갖는 변형된 디지털서명을 이용한 안전한 프로그래머블 패킷 전송 방법 KR100560424B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020030078118A KR100560424B1 (ko) 2003-11-05 2003-11-05 접근이 제한되는 고비도 검증키를 갖는 변형된 디지털서명을 이용한 안전한 프로그래머블 패킷 전송 방법
US10/836,928 US20050097326A1 (en) 2003-11-05 2004-04-30 Method of securely transferring programmable packet using digital signatures having access-controlled high-security verification key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030078118A KR100560424B1 (ko) 2003-11-05 2003-11-05 접근이 제한되는 고비도 검증키를 갖는 변형된 디지털서명을 이용한 안전한 프로그래머블 패킷 전송 방법

Publications (2)

Publication Number Publication Date
KR20050043283A KR20050043283A (ko) 2005-05-11
KR100560424B1 true KR100560424B1 (ko) 2006-03-13

Family

ID=34545772

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030078118A KR100560424B1 (ko) 2003-11-05 2003-11-05 접근이 제한되는 고비도 검증키를 갖는 변형된 디지털서명을 이용한 안전한 프로그래머블 패킷 전송 방법

Country Status (2)

Country Link
US (1) US20050097326A1 (ko)
KR (1) KR100560424B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006203564A (ja) * 2005-01-20 2006-08-03 Nara Institute Of Science & Technology マイクロプロセッサ、ノード端末、コンピュータシステム及びプログラム実行証明方法

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6138238A (en) * 1997-12-11 2000-10-24 Sun Microsystems, Inc. Stack-based access control using code and executor identifiers
US6073242A (en) * 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
JP2000092118A (ja) * 1998-09-08 2000-03-31 Hitachi Ltd プログラマブルネットワーク
US6434618B1 (en) * 1998-11-12 2002-08-13 Lucent Technologies Inc. Programmable network element for packet-switched computer network
US6647428B1 (en) * 2000-05-05 2003-11-11 Luminous Networks, Inc. Architecture for transport of multiple services in connectionless packet-based communication networks
US6789126B1 (en) * 2000-05-09 2004-09-07 Sun Microsystems, Inc. Addressing message gates in a distributed computing environment
US6643650B1 (en) * 2000-05-09 2003-11-04 Sun Microsystems, Inc. Mechanism and apparatus for using messages to look up documents stored in spaces in a distributed computing environment
US6789077B1 (en) * 2000-05-09 2004-09-07 Sun Microsystems, Inc. Mechanism and apparatus for web-based searching of URI-addressable repositories in a distributed computing environment
US6973493B1 (en) * 2000-05-09 2005-12-06 Sun Microsystems, Inc. Mechanism and apparatus for security of newly spawned repository spaces in a distributed computing environment
US7200848B1 (en) * 2000-05-09 2007-04-03 Sun Microsystems, Inc. Migrating processes using data representation language representations of the processes in a distributed computing environment
US6862594B1 (en) * 2000-05-09 2005-03-01 Sun Microsystems, Inc. Method and apparatus to discover services using flexible search criteria
US6950875B1 (en) * 2000-05-09 2005-09-27 Sun Microsystems, Inc. Message conductors in a distributed computing environment
US6918084B1 (en) * 2000-05-09 2005-07-12 Sun Microsystems, Inc. Spawning new repository spaces using information provided in advertisement schema messages
US7243356B1 (en) * 2000-05-09 2007-07-10 Sun Microsystems, Inc. Remote method invocation with secure messaging in a distributed computing environment
US6868447B1 (en) * 2000-05-09 2005-03-15 Sun Microsystems, Inc. Mechanism and apparatus for returning results of services in a distributed computing environment
US6792466B1 (en) * 2000-05-09 2004-09-14 Sun Microsystems, Inc. Trusted construction of message endpoints in a distributed computing environment
US6970869B1 (en) * 2000-05-09 2005-11-29 Sun Microsystems, Inc. Method and apparatus to discover services and negotiate capabilities
US7188251B1 (en) * 2000-05-09 2007-03-06 Sun Microsystems, Inc. System and method for secure message-based leasing of resources in a distributed computing environment
US7016966B1 (en) * 2000-05-09 2006-03-21 Sun Microsystems, Inc. Generating results gates in a distributed computing environment
US7370091B1 (en) * 2000-05-09 2008-05-06 Sun Microsystems, Inc. Method and apparatus for obtaining space advertisements
US6850979B1 (en) * 2000-05-09 2005-02-01 Sun Microsystems, Inc. Message gates in a distributed computing environment
US7080078B1 (en) * 2000-05-09 2006-07-18 Sun Microsystems, Inc. Mechanism and apparatus for URI-addressable repositories of service advertisements and other content in a distributed computing environment
US6917976B1 (en) * 2000-05-09 2005-07-12 Sun Microsystems, Inc. Message-based leasing of resources in a distributed computing environment
US7260543B1 (en) * 2000-05-09 2007-08-21 Sun Microsystems, Inc. Automatic lease renewal with message gates in a distributed computing environment
US7010573B1 (en) * 2000-05-09 2006-03-07 Sun Microsystems, Inc. Message gates using a shared transport in a distributed computing environment
US7065574B1 (en) * 2000-05-09 2006-06-20 Sun Microsystems, Inc. Messaging system using pairs of message gates in a distributed computing environment
US7072967B1 (en) * 2000-05-09 2006-07-04 Sun Microsystems, Inc. Efficient construction of message endpoints
US20030035430A1 (en) * 2000-10-03 2003-02-20 Junaid Islam Programmable network device
WO2002078365A1 (en) * 2001-03-21 2002-10-03 Pelago Networks, Inc. Programmable network service node
US20030033519A1 (en) * 2001-08-13 2003-02-13 Tippingpoint Technologies,Inc. System and method for programming network nodes
AUPR893201A0 (en) * 2001-11-16 2001-12-13 Telstra New Wave Pty Ltd Active networks
GB2384404B (en) * 2002-01-18 2005-02-16 Sun Microsystems Inc Key management
KR100442627B1 (ko) * 2002-05-20 2004-08-02 삼성전자주식회사 네트워크 프로세서에서의 패킷 리디랙션 방법
US8005966B2 (en) * 2002-06-11 2011-08-23 Pandya Ashish A Data processing system using internet protocols
US7620040B2 (en) * 2002-12-11 2009-11-17 Aspen Networks, Inc. Application non disruptive task migration in a network edge switch
CA2464430A1 (en) * 2003-04-16 2004-10-16 Wms Gaming Inc. Layered security methods and apparatus in a gaming system environment

Also Published As

Publication number Publication date
KR20050043283A (ko) 2005-05-11
US20050097326A1 (en) 2005-05-05

Similar Documents

Publication Publication Date Title
CN113194469B (zh) 基于区块链的5g无人机跨域身份认证方法、系统及终端
JP4603252B2 (ja) ユニバーサル一般取引のためのセキュリティフレームワーク及びプロトコル
US6389533B1 (en) Anonymity server
US7840806B2 (en) System and method of non-centralized zero knowledge authentication for a computer network
JP2021500832A5 (ko)
JP2004515117A (ja) 暗号化データセキュリティシステムおよび方法
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
JP2003536320A (ja) 複数のサーバを使用した遠隔パスワード認証のためのシステム、方法およびソフトウェア
CN113411190B (zh) 密钥部署、数据通信、密钥交换、安全加固方法及系统
KR20200080441A (ko) 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템
Patel et al. Vehiclechain: Blockchain-based vehicular data transmission scheme for smart city
JP4783340B2 (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
CN114868359A (zh) 多区块链间轻量通讯协定装置及方法
Niemi et al. Trusted Sockets Layer: A TLS 1.3 based trusted channel protocol
JPH11265349A (ja) コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法
JP2004194196A (ja) パケット通信認証システム、通信制御装置及び通信端末
KR100560424B1 (ko) 접근이 제한되는 고비도 검증키를 갖는 변형된 디지털서명을 이용한 안전한 프로그래머블 패킷 전송 방법
Yao et al. An improved forward integrity protocol for mobile agents
CN111651740B (zh) 一种面向分布式智能嵌入式系统的可信平台共享系统
Ding et al. Equipping smart devices with public key signatures
CN114338091A (zh) 数据传输方法、装置、电子设备及存储介质
JP2003224562A (ja) 個人認証システム及びプログラム
JP4071474B2 (ja) 失効確認装置及び方法
CN114531235B (zh) 一种端对端加密的通信方法及系统
JP7337763B2 (ja) 通信システム、通信方法およびプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20090303

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee