KR100680231B1 - 무선 네트워크 환경에서의 키관리 방법 - Google Patents

무선 네트워크 환경에서의 키관리 방법 Download PDF

Info

Publication number
KR100680231B1
KR100680231B1 KR1020050024995A KR20050024995A KR100680231B1 KR 100680231 B1 KR100680231 B1 KR 100680231B1 KR 1020050024995 A KR1020050024995 A KR 1020050024995A KR 20050024995 A KR20050024995 A KR 20050024995A KR 100680231 B1 KR100680231 B1 KR 100680231B1
Authority
KR
South Korea
Prior art keywords
key
matrix
secret
wireless network
mobile node
Prior art date
Application number
KR1020050024995A
Other languages
English (en)
Other versions
KR20060102924A (ko
Inventor
채기준
김미희
김수정
Original Assignee
이화여자대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이화여자대학교 산학협력단 filed Critical 이화여자대학교 산학협력단
Priority to KR1020050024995A priority Critical patent/KR100680231B1/ko
Publication of KR20060102924A publication Critical patent/KR20060102924A/ko
Application granted granted Critical
Publication of KR100680231B1 publication Critical patent/KR100680231B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 광역의 무선 네트워크의 보안을 위해 사용되어질 비밀키를 서비스 에러나 공격에 취약하고 대역폭이나 배터리 등이 제한적인 무선 네트워크 환경에서 회귀모델을 이용하여 효율적으로 생성, 분배 및 관리할 수 있도록 한 회귀모델을 이용한 무선 네트워크 환경에서의 키관리 방법에 관한 것이다.
본 발명은 키관리 기관이 광역의 무선 네트워크 환경에서 인증이나 데이터 암호화에 사용될 비밀키를 분배하고 관리하는 무선 네트워크 환경에서의 키관리 방법에 있어서, {n-by-λ}의 키 정보 행렬(X)와 상기 n보다 큰 q에서의 GF(q)를 따르는 {n-by-1}의 키 제너레이션 행렬(y)을 생성하는 단계; 상기 키 정보 행렬(X)와 상기 키 제너레이션 행렬(y)에 회귀분석의 행렬 모델을 적용하여 상개 n개의 비밀키를 갖는 {n-by-1}의 키 스페이스(yk)를 생성하는 단계; 상기 키 스페이스에서 랜덤하게 선택된 비밀키(yki)를 소정의 키 정보(Xi)와 함께 이동노드에게 분배하는 단계 및 이동노드로부터 제공받은 상기 키 정보(Xi)를 상기 키 정보 행렬(X)과 상기 키 제너레이션 행렬(y)에 대입하여 이동노드가 가진 비밀키(yki)를 계산하여 인증하는 단계를 포함하여 이루어진 것을 특징으로 한다.
비밀키 선분배, 키관리, 회귀모델, 키 정보, 키스페이스, 확장성

Description

무선 네트워크 환경에서의 키관리 방법{key management method in a wireless network environment}
도 1은 본 발명의 일실시예에 따른 키 스페이스를 생성하기 위해 필요한 키 정보 행렬과 키 제너레이션 행렬을 구하는 과정을 설명하기 위한 도,
도 2는 본 발명의 키 정보 행렬과 키 제너레이션 행렬을 회귀모델에 적용한 키 스페이스 생성 알고리즘을 보인 도,
도 3은 본 발명의 키관리 방법에서 비밀키를 계산해 내기 위한 모듈 구성도,
도 4는 본 발명의 키관리 방법에서 이동노드가 보내준 키 정보를 이용하여 이동노드가 가진 비밀키를 계산해 내는 모듈 구성도,
도 5는 본 발명의 키 스페이스에 새로운 비밀키 추가/삭제 방법을 설명하기 위한 도,
도 6은 본 발명의 강력한 보안을 위하여 키 스페이스를 여러 개 두어 이동노드에게 비밀키를 발행하는 개념을 설명하기 위한 도,
도 7은 본 발명의 방법이 구현된 인증과정에서 인증 메시지의 교환 절차를 보인 흐름이다.
본 발명은 무선 네트워크 환경에서의 키관리 방법에 관한 것으로, 특히 안전한 무선 네트워크 환경을 위해 필요한 인증이나 데이터 암호화에 사용될 비밀키를 회귀모델을 이용하여 효율적으로 생성 및 분배하며, 다수의 비밀키 집합인 키 스페이스의 확장 및 갱신을 위해 분배할 비밀키를 추가하고 삭제할 수 있도록 한 무선 네트워크 환경에서의 키관리 방법에 관한 것이다.
현재까지 제안된 비밀키를 사용한 키분배 기술의 대부분은 키관리 기관이 모든 이동노드의 비밀키를 저장하는 방식이다. 따라서 이 방식은 이동노드가 자신의 식별자와 암호문을 보내주면 키관리 기관이 이렇게 제공받은 식별자를 통해 이동노드가 가진 비밀키를 검색하여 알아내는 형태를 보인다. 그러나 키관리 기관에 가입된 이동노드의 수가 기하급수적으로 증가할 광역 무선 네트워크 환경에서는 키관리 기관이 가입된 모든 이동노드의 비밀키를 모두 저장하여 관리하는 방식은 현실적으로 어렵다는 문제를 가진다.
이런 문제를 해결하기 위하여 키관리 기관이 마스터키를 가진 상태에서 매체접근제어(MAC) 주소와 같은 이동노드의 특정 정보 및 상기 마스터키를 이용하는 특정 연산을 통해 이동노드가 가지는 비밀키를 계산해 내는 기술이 제안되어 있다. 그러나 이 경우에도 이동노드의 매체접근제어 주소를 알아내는 것이 매우 용이하기 때문에 키관리 기관이 가지는 마스터키가 노출된 경우에 이동노드가 가지는 모든 키가 만들어질 수 있다는 문제가 있다. 이것은 MAC주소를 변조하여 시도하는 분산 서비스거부 공격에 특히 취약할 수 있다는 문제점을 발생시킨다.
본 발명은 전술한 문제점을 해결하기 위해 안출된 것으로서, 광역의 무선 네트워크의 보안을 위해 사용되어질 비밀키를 서비스 에러나 공격에 취약하고 대역폭이나 배터리 등이 제한적인 무선 네트워크 환경에서 회귀모델을 이용하여 효율적으로 생성, 분배 및 관리할 수 있도록 한 회귀모델을 이용한 무선 네트워크 환경에서의 키관리 방법을 제공하는데 있다.
전술한 목적을 달성하기 위한 본 발명은 키관리 기관이 광역의 무선 네트워크 환경에서 인증이나 데이터 암호화에 사용될 비밀키를 분배하고 관리하는 무선 네트워크 환경에서의 키관리 방법에 있어서, {n-by-λ}의 키 정보 행렬(X)와 상기 n보다 큰 q에서의 GF(q)를 따르는 {n-by-1}의 키 제너레이션 행렬(y)을 생성하는 단계; 상기 키 정보 행렬(X)와 상기 키 제너레이션 행렬(y)에 회귀분석의 행렬 모델을 적용하여 상개 n개의 비밀키를 갖는 {n-by-1}의 키 스페이스(yk)를 생성하는 단계; 상기 키 스페이스에서 랜덤하게 선택된 비밀키(yki)를 소정의 키 정보(Xi)와 함께 이동노드에게 분배하는 단계 및 이동노드로부터 제공받은 상기 키 정보(Xi)를 상기 키 정보 행렬(X)과 상기 키 제너레이션 행렬(y)에 대입하여 이동노드가 가진 비밀키(yki)를 계산하여 인증하는 단계를 포함하여 이루어진 것을 특징으로 한다.
이하에는 첨부한 도면을 참조하여 본 발명의 무선 네트워크 환경에서의 키관리 방법의 바람직한 실시예에 대해 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 키 스페이스를 생성하기 위해 필요한 키 정보 행렬과 키 제너레이션 행렬을 구하는 과정을 설명하기 위한 도이다. 도 1에 도시한 바와 같이, 본 발명에서 키관리 기관이 이동노드, 예를 들어 이동 라우터에 분배할 다수의 비밀키를 갖는 키 스페이스를 생성하기 위해서는 먼저 씨드(seed)를 입력으로 하여 소정의 코드워드(Code Word)를 생성하는 코드워드 발생기에 의해 발생된 λ길이의 랜덤 코드워드를 열로 하는 {n-by-λ}의 키 정보 행렬(X)과 씨드를 입력으로 하여 n보다 큰 q에서의 갈로이스 필드(Galois Field) GF(q)를 따르는 {n-by-1}의 키 제너레이션 행렬(y)을 생성하게 된다.
도 2는 본 발명의 키 정보 행렬과 키 제너레이션 행렬을 회귀모델에 적용한 키 스페이스 생성 알고리즘을 보인 도이다. 도 2에 도시한 바와 같이, 본 발명에서 키관리 기관은 도 1에서 얻어진 키 정보 행렬(X)과 키 제너레이션 행렬(y)에 회귀분석(Regression Analysis)의 행렬 모델을 적용하여 {n-by-1}의 행렬 형태의 키 스페이스(yk)를 만드는데, 이러한 키 스페이스(yk)는 키 정보 행렬(X) 및 키 제너레이션 행렬(y)의 행의 수와 같은 n개의 키가 모여 있는 비밀키의 집합이다. 도 2에서 행렬 b는 아래의 수학식 1과 같다.
Figure 112005015907034-pat00001
위의 수학식 1에서 행렬 b는 최소제곱법(method of least square)에 의해 키 제너레이션 행렬(y)의 i번째 행의 값과 키 스페이스(yk)의 i번째 행의 차의 제곱의 합을 최소화하도록 추정된 값(
Figure 112005015907034-pat00002
)인바, X'는 행렬 X의 전치 행렬(transposition matrix)을 나타낸다.
도 2에서 보듯이 키 스페이스(yk)의 각 행은 이동노드에게 발행될 하나의 비밀키가 되는데, 본 발명에 따르면 키관리 기관이 이러한 키 스페이스(yk)를 저장할 필요가 없다. 즉, 키관리 기관이 키 정보 행렬(X)과 키 제너레이션 행렬(y)을 알고 있기만 하면 키 정보 행렬(X)의 i번째 행렬에 의해 키 스페이스(yk) 내의 i번째 키(yki)를 계산해낼 수가 있다. 이하에서는 표현의 편리를 위해 키 정보 행렬(X)의 i번째 행을 단순히 Xi로 표현한다. 다음의 수학식 2는 키 정보(Xi)에 의해 하나의 비밀키(yki)를 알아내기 위한 계산 방법을 보여준다.
Figure 112005015907034-pat00003
도 3은 본 발명의 키관리 방법에서 비밀키를 계산해 내기 위한 모듈 구성도이고, 도 4는 본 발명의 키관리 방법에서 이동노드가 보내준 키 정보를 이용하여 이동노드가 가진 비밀키를 계산해 내는 모듈 구성도이다. 먼저 도 3에 도시한 바와 같이, 키관리 기관은 키 정보 행렬(X)과 키 제너레이션 행렬(y)을 이용하여 만든 키 스페이스(yk)에서 비밀키를 랜덤하게 선택하여 이동노드에게 분배하게 된다. 이를 보다 상세하게 설명하면, 키관리 기관은 1에서 키 스페이스(yk)에 포함된 키의 갯수인 n까지에서 랜덤하게 선택된 하나의 수에 상응하는 키 정보 행렬(X)의 행의 값을 키 정보(Xi)로 삼는다. 다음으로, 키생성 연산기에서 이러한 키 정보(Xi)와 위의 수학식 1로 표현되는 행렬 b 추정 알고리즘에 의해 구해진 행렬 b를 곱하여 비밀키(yki)를 생성한 후에 이렇게 생성된 비밀키(yki)를 그 키 정보(Xi)와 함께 이동노드에 분배한다.
이후부터 키관리 기관은 따로 이동노드가 어떤 키를 가졌는지에 대한 정보를 저장할 필요가 없이 이동노드로부터 받은 키 정보(Xi)를 이용하여 자신이 보유한 키 정보 행렬(X)과 키 제너레이션 행렬(y)을 이용하여 도 4에 도시한 비밀키 복원 모듈에 의해 이동노드가 가진 비밀키(yki)를 복원할 수가 있다.
도 5는 본 발명의 키 스페이스에 새로운 키 추가/삭제 방법을 설명하기 위한 도이다. 앞서 설명한 바와 같이, 비밀키를 만드는데 쓰이는 행렬 b는 키 정보 행렬(X)와 키 제너레이션 행렬(y)로 이루어진다. 이 때 행렬 b는 키 제너레이션 행렬(y)과 키 스페이스(yk)의 각 원소의 차이의 제곱이 최소(
Figure 112005015907034-pat00004
)가 되도록 하는 최소 제곱법에 의해 추정된다. 따라서 추가할 키 정보에 대응되는 yj와 ykj의 값이 같다면(즉,
Figure 112005015907034-pat00005
), 행렬 b의 값은 변화가 없다. 이러한 원리 하에 키를 추가하기 위해서 우선 GF(q)를 따르는 새로운 키 정보(Xn+1)를 생성하여 키 정보 행렬(X)에 추가한 다음, 이러한 키 정보(Xn+1)를 기존의 행렬 b에 대응시켜 새로운 비밀키(ykn+1)를 생성해 낸다. 그런 다음 키 스페이스(yk)에 새로 생성된 키(ykn+1)를 추가하고, 키 제너레이션 행렬(y)에 yn+1로서 ykn+1를 추가한다(즉,
Figure 112005015907034-pat00006
). 같은 방식으로 추가된 키에 한해서 삭제가 가능하다.
본 발명의 키관리 방법은 키 정보 행렬(X)의 열의 수인 λ개 이상의 이동노드가 공격받기 전에는 그 키 정보 행렬(X)에 의해 생성되는 키 스페이스(yk)를 공격자가 밝혀낼 수 없는 임계치 성질을 가진다.
도 6은 본 발명의 강력한 보안을 위하여 키 스페이스를 여러 개 두어 이동노드에게 비밀키를 발행하는 개념을 설명하기 위한 도이다. 도 6에 도시한 바와 같이, 여러 개의 키 제너레이션 행렬(y1, y2, …,yω)에 하나의 키 정보 행렬(X)을 대입함으로써 간단하게 여러 개의 키 스페이스(y1k, y2k, …,yωk)로 이루어진 키 스페이스 풀을 생성할 수 있다. 공격자는 특정 키 스페이스에서 키를 받은 λ개의 이동노드를 모두 포획(capture)하여야 당해 키 스페이스를 알아 낼 수 있는데, 이동노드에게 몇 개의 키 스페이스의 풀에서 랜덤하게 선택된 키 스페이스의 특정 비밀키를 발행한다면 키 스페이스가 노출될 확률을 더욱 줄일 수 있다. 물론 이 때 이동노드에게 제공되는 키 정보에는 비밀키가 어느 키 스페이스에서 선택된 것인가를 명시하는 식별자가 추가되어야 한다.
도 7은 본 발명의 방법이 구현된 인증과정에서 인증 메시지의 교환 절차를 보인 흐름이다. 도 7에 도시한 바와 같이, 이동노드가 자신이 가입한 네트워크 내의 인증기관에게 자신을 인증받기 위해 인증요구 메시지와 키 정보(Xi)를 전송(단계 S2)하면, 인증기관은 이렇게 받은 키 정보(Xi)를 키관리 기관에게 전송(단계 S4)한다. 그러면, 키관리 기관은 단계 S4에서 전송받은 키 정보(Xi)를 이용하여 도 4에 도시한 비밀키 복원 모듈에 의해 비밀키(yki)를 계산(단계 S6)한 후에 이렇게 계산된 비밀키(yki)를 인증기관에게 제공(단계 S8)한다).
이어서, 인증기관은 소정의 난수 발생기(PRNG) 등을 이용하여 인증 시도값(Authentication Challenge Text)을 생성하여 이동노드에게 전송(단계 S10)하는데, 이후 이동노드는 단계 S10에서 전송받은 인증 시도값에 해당하는 인증 응답값(Authentication Response Text)을 계산(단계 S12)한다. 이동노드는 이어서 이렇게 계산된 인증 응답값을 자신의 비밀키로 암호화하여 인증기관에 전송(단계 S14)하고, 인증기관은 이렇게 전송받은 인증 응답값을 복호화하여 올바른 응답인지를 확인(단계 S16)한 후에 그 결과, 즉 인증결과(응답이 옳으면 인증 성공, 올바르지 않으면 인증 실패)를 이동노드에게 전송(단계 S18)한다.
상기와 같은 방법으로 인증기관은 자신이 인증해야 할 이동노드의 키를 키관 리 기관에게 요청함으로써 알아낼 수 있게 된다. 이때 키관리 기관은 자신에게 속한 이동노드의 모든 비밀키와 이동노드와 비밀키의 관계 정보를 저장할 필요가 없이 이동노드가 전송하는 키 정보를 통해 비밀키를 계산할 수 있다. 또한 키관리 기관은 자신의 키 스페이스에 속한 비밀키를 여러 개의 이동노드에게 랜덤하게 배분함으로써 이동노드의 수가 기하급수적으로 늘어나더라도 비밀키의 수는 적당한 확률적 이론을 바탕으로 유한하게 고정시킬 수 있다. 이는 향후 광역 무선 네트워크에서 효율적인 키 배분을 가능하게 한다. 따라서 기존의 비밀키 관리방안으로는 해결하기 힘들었던 광역 무선 네트워크에서의 확장성이 보장될 수 있다.
본 발명의 무선 네트워크 환경에서의 키관리 방법은 전술한 실시예에 국한되지 않고 본 발명의 기술 사상이 허용하는 범위 내에서 다양하게 변형하여 실시할 수가 있다.
이상에서 설명한 바와 같은 본 발명의 무선 네트워크 환경에서의 키관리 방법에 따르면, 키관리 기관이 비밀키를 전혀 저장하지 않고 단지 비밀키를 생성해 내는 두 개의 행렬만을 저장한 상태에서 이러한 행렬에 의해 이동노드에 분배된 비밀키를 계산해낼 수가 있기 때문에 광역의 무선 네트워크에서 이동노드가 기하급수적으로 늘어나더라도 대응이 가능한 확장성을 보장받을 수가 있다.
나아가, 이동노드는 키관리 기관에게 자신이 가진 키 정보만을 주고 키관리 기관은 그 정보를 이용해 이동노드가 갖고 있는 비밀키를 계산해 내기 때문에 키관리 기관은 어떤 이동노드가 어떤 키를 가지고 있는지에 대한 그 어떤 정보도 저장 할 필요가 없고, 이에 따라 키관리 기관이 공격을 당하더라도 비밀키와 그에 해당하는 이동노드의 관계가 밝혀지지 않기 때문에 종래 기술에서 발생하는 보안상 문제점을 해결할 수 있는 효과가 있다.
더욱이, 이동노드가 제공하는 키 정보는 키관리 기관이 이동노드에게 랜덤하게 분배, 즉 가변적인 비트스트링일 뿐 매제접근제어 주소나 IP 주소와 같이 고정된 값이 아니기 때문에 공격자가 쉽게 밝혀낼 수 없어서 보안면에서 우수하고, 키 정보를 받은 키관리 기관은 경량의 계산만으로 비밀키를 용이하게 알아 낼 수 있으며, 간단한 방법으로 키 스페이스의 수를 늘림으로써 임계치 성질에 의해 더 강력한 보안이 가능해진다.

Claims (5)

  1. 키관리 기관이 광역의 무선 네트워크 환경에서 인증이나 데이터 암호화에 사용될 비밀키를 분배하고 관리하는 무선 네트워크 환경에서의 키관리 방법에 있어서,
    {n-by-λ}의 키 정보 행렬(X)와 상기 n보다 큰 q에서의 GF(q)를 따르는 {n-by-1}의 키 제너레이션 행렬(y)을 생성하는 단계;
    상기 키 정보 행렬(X)와 상기 키 제너레이션 행렬(y)에 회귀분석의 행렬 모델을 적용하여 상개 n개의 비밀키를 갖는 {n-by-1}의 키 스페이스(yk)를 생성하는 단계;
    상기 키 스페이스에서 랜덤하게 선택된 비밀키(yki)를 소정의 키 정보(Xi)와 함께 이동노드에게 분배하는 단계 및
    이동노드로부터 제공받은 상기 키 정보(Xi)를 상기 키 정보 행렬(X)과 상기 키 제너레이션 행렬(y)에 대입하여 이동노드가 가진 비밀키(yki)를 계산하여 인증하는 단계를 포함하여 이루어진 것을 특징으로 하는 무선 네트워크 환경에서의 키관리 방법.
  2. 제 1 항에 있어서,
    상기 비밀키(yki)의 계산은,
    Figure 112005015907034-pat00007
    에 의해 이루어지는 것을 특징으로 하는 무선 네트워크 환경에서의 키관리 방법.
  3. 제 2 항에 있어서, 상기
    Figure 112005015907034-pat00008
    는 최소제곱법에 의해 상기 키 제너레이션 행렬(y)의 I번째 행의 값과 상기 키 스페이스(yk)의 i번째 행의 차의 제곱의 합이 최소화되도록 추정된 값(
    Figure 112005015907034-pat00009
    )인 것을 특징으로 하는 무선 네트워크 환경에서의 키관리 방법.
  4. 제 2 항 또는 제 3 항에 있어서, 상기 최소제곱법에 근거해 상기 키 정보 행렬(X)에 한 행을 추가하고 상기
    Figure 112006064066394-pat00017
    를 이용해 새로운 비밀키를 계산하고, 상기 계산된 비밀키를 상기 키 스페이스(yk)에 추가하는 것에 의해 비밀키를 추가 또는 삭제하는 것을 특징으로 하는 무선 네트워크 환경에서의 키관리 방법.
  5. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 하나의 키 정보 행렬(X)에 대해 상기 키 제너레이션 행렬(y)을 여러 개 두어 다수의 키 스페이스를 생성하고, 상기 다수의 키 스페이스에서 랜덤하게 선택된 비밀키(yki)를 소정의 키 정보(Xi) 및 상기 선택된 키 스페이스 식별자와 함께 이동노드에게 분배하는 것을 특징으로 하는 무선 네트워크 환경에서의 키관리 방법.
KR1020050024995A 2005-03-25 2005-03-25 무선 네트워크 환경에서의 키관리 방법 KR100680231B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050024995A KR100680231B1 (ko) 2005-03-25 2005-03-25 무선 네트워크 환경에서의 키관리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050024995A KR100680231B1 (ko) 2005-03-25 2005-03-25 무선 네트워크 환경에서의 키관리 방법

Publications (2)

Publication Number Publication Date
KR20060102924A KR20060102924A (ko) 2006-09-28
KR100680231B1 true KR100680231B1 (ko) 2007-02-08

Family

ID=37623201

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050024995A KR100680231B1 (ko) 2005-03-25 2005-03-25 무선 네트워크 환경에서의 키관리 방법

Country Status (1)

Country Link
KR (1) KR100680231B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11201735B2 (en) 2019-02-15 2021-12-14 Seoul National University R&Db Foundation Apparatus for performing threshold design on secret key and method thereof

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100814645B1 (ko) * 2005-12-29 2008-03-18 성균관대학교산학협력단 분산 센서 네트워크를 위한 효율적인 키 사전 분배 시스템및 그 분배 방법
KR100941764B1 (ko) * 2007-07-06 2010-02-11 경희대학교 산학협력단 무선 센서 네트워크에서 센서 노드들 사이의 메시지 암호화/복호화 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040052254A (ko) * 2001-10-26 2004-06-22 마츠시타 덴끼 산교 가부시키가이샤 디지털 저작물 보호시스템, 키관리장치 및 사용자장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040052254A (ko) * 2001-10-26 2004-06-22 마츠시타 덴끼 산교 가부시키가이샤 디지털 저작물 보호시스템, 키관리장치 및 사용자장치

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
1020040052254

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11201735B2 (en) 2019-02-15 2021-12-14 Seoul National University R&Db Foundation Apparatus for performing threshold design on secret key and method thereof

Also Published As

Publication number Publication date
KR20060102924A (ko) 2006-09-28

Similar Documents

Publication Publication Date Title
CN100592678C (zh) 用于网络元件的密钥管理
Liu et al. Establishing pairwise keys in distributed sensor networks
EP3130104B1 (en) System and method for sequential data signatures
Zhu et al. LEAP+ Efficient security mechanisms for large-scale distributed sensor networks
US20190288854A1 (en) Blockchain-based identity authentication method, device, node and system
US20060190715A1 (en) Peer-to-peer network information retrieval
US20110047380A1 (en) Peer-to-peer network information storage
RU2018137847A (ru) Система и способ для распространения основанного на идентификационной информации ключевого материала и сертификата
EP1694027B1 (en) Peer-to-peer network information
CA3107237C (en) Key generation for use in secured communication
KR101074062B1 (ko) 유비쿼터스 센서 네트워크에서의 개체 인증 방법
CN115865320A (zh) 一种基于区块链的安全服务管理方法及系统
Ramesh et al. Multi-authority scheme based CP-ABE with attribute revocation for cloud data storage
KR100680231B1 (ko) 무선 네트워크 환경에서의 키관리 방법
CN110022312B (zh) 一种用于物联网设备可拓展的轻量级证明方法
Price et al. A secure key management scheme for sensor networks
Yang et al. Design of Key Management Protocols for Internet of Things.
Yin et al. Sybil attack detection in a hierarchical sensor network
Luo et al. Self-organised group key management for ad hoc networks
Sousa et al. Secure provisioning for achieving end-to-end secure communications
Xiao et al. Scalable authentication and key management in SCADA
Abraham et al. A complete set of protocols for distributed key management in clustered wireless sensor networks
Dai et al. A resource-optimal key pre-distribution scheme with enhanced security for wireless sensor networks
CN115001723B (zh) 基于树结构和非对称密钥池的群组通信方法及系统
Liu et al. vFAC: Fine-grained access control with versatility for cloud storage

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130122

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140128

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee