KR100974628B1 - 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법, 그 시스템 및 이를 기록한 기록매체 - Google Patents

무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법, 그 시스템 및 이를 기록한 기록매체 Download PDF

Info

Publication number
KR100974628B1
KR100974628B1 KR1020080082502A KR20080082502A KR100974628B1 KR 100974628 B1 KR100974628 B1 KR 100974628B1 KR 1020080082502 A KR1020080082502 A KR 1020080082502A KR 20080082502 A KR20080082502 A KR 20080082502A KR 100974628 B1 KR100974628 B1 KR 100974628B1
Authority
KR
South Korea
Prior art keywords
node
polynomial
session
group key
broadcast message
Prior art date
Application number
KR1020080082502A
Other languages
English (en)
Other versions
KR20100023629A (ko
Inventor
이동훈
이화성
조관태
김영기
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020080082502A priority Critical patent/KR100974628B1/ko
Publication of KR20100023629A publication Critical patent/KR20100023629A/ko
Application granted granted Critical
Publication of KR100974628B1 publication Critical patent/KR100974628B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법 및 그 시스템이 개시된다.
본 발명에 따른 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법은 베이스 스테이션과 복수 개의 노드들을 포함하는 무선 센서 네트워크에서 Merkle 트리에 따른 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법에 있어서, 상기 복수 개의 노드들 각각의 개인키를 생성하는 비밀 다항식을 마스킹하는 마스킹 다항식 및 상기 비밀 다항식을 은닉하기 위한 은닉 다항식을 포함하는 설정 메시지를 상기 복수 개의 노드들에게 브로드 캐스팅하는 단계; 상기 베이스 스테이션에서 다음 세션의 암호화된 루트값, 현재 세션의 일회용 서명 및 현재 세션의 루트값 암호키를 포함하는 브로드 캐스팅 메시지를 상기 무선 센서 네트워크로 브로드 캐스팅하는 단계; 상기 무선 센서 네트워크의 폐기 노드를 제외한 노드인 유효 노드에서 현재 세션의 루트값 암호키를 입력값으로 하여 해쉬연산을 수행하고, 상기 해쉬연산의 결과값이 이전 세션의 루트값 암호키와 동일한지의 여부를 판단하는 단계; 상기 해쉬연산의 결과값이 이전 세션의 루트값 암호키와 동일하면, 상기 유효 노드에서 직전 세션의 암호화된 루트값을 복호화하고, 복호화한 결과값과 상기 일회용 서명으로부터 Merkle 트리를 이용하여 생성한 루트값이 동일한 지의 여부에 따라 상기 브로드 캐스팅 메시지를 인증하는 단계; 및 상기 브로드 캐스팅 메시지가 인증되면, 상기 유효 노드에서 자신의 이웃 노드와 로컬 협력을 수행함으로써 그룹키를 생성하는 단계를 포함한다.
본 발명에 의하면, 브로드 캐스팅 메시지가 전송되는 매 세션마다 브로드 캐스팅 메시지를 즉각적으로 인증할 수 있도록 함으로써, 제 3자에 의하여 무선 센서 네트워크에서 스스로 포획된 폐기 노드 리스트의 부당한 변경을 방지하고 이에 따라 유효한 그룹키를 생성할 수 있으며, 단방향 해쉬 함수를 이용함으로써 공격자가 임의로 브로드 캐스트 메시지를 임의로 변경 또는 부당한 메시지의 삽입을 방지할 수 있도록 하는 효과가 있다.

Description

무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법, 그 시스템 및 이를 기록한 기록매체{Method and System of distributing group key using broadcasting message authentication on wireless sensor network and Recording medium using this}
본 발명은 무선 센서 네트워크에서의 키 분배 기법에 관한 것으로서, 특히 무선 센서 네트워크에서 그룹키 갱신 과정에서 전송되는 메시지의 인증을 즉각적으로 수행함으로써 별도의 지연이 없으면서도 안전한 키 분배를 가능하도록 하고, 공격자가 임의로 브로드캐스트 메시지를 변경할 수 없도록 하는 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법, 그 시스템 및 이를 기록한 기록매체를 제공하는 것이다.
무선 센서 네트워크는 향후의 통신의 새로운 패러다임으로 잘 알려져 있다. 센서 네트워크는 배터리에 의해 동작되는 저비용의 디바이스인 수많은 센서 노드로 구성되어 있다.
그러므로, 센서가 개발되면 될수록 센서 노드는 각각의 이벤트를 모니터링하고, 이에 따라 센싱한 센싱 데이터를 베이스 스테이션(Base Station)으로 전송한 다.
이와 관련하여, Chadha et al .은 로컬 협력(local collaboration)을 통하여 무선 센서 네트워크를 위한 그룹키 스킴을 제안하였다.
그룹키는 베이스 스테이션의 브로드 캐스팅 메시지와 노드의 비밀키로부터 생성된다.
그러나, 그룹키 기반의 기술에서는 인증 과정이 없으므로 경미한 오버헤드를 발생시키더라도 모든 노드 사이에는 신뢰된 그룹키를 공유하는 것이 필수적이다.
Franclin et al .은 신뢰되지 않은 채널에서 자가 치유를 지원하는 그룹키 스킴을 제안하였다.
이의 모티브는 신뢰되지 않은 채널에서 그룹키를 설립하는 것이다. 이 기법은 무선 센서 네트워크에서의 베이스 스테이션의 일종인 그룹 매니저(group manager)를 사용하여 유효 노드(non-revoked node)에게만 전송하고자 하는 메시지를 브로드캐스팅하는 기법이다.
이와 같이, 유효 노드들은 다른 이웃 노드와 통신을 수행하지 않고, 자신의 힘으로 그룹키를 유도해 낸다. 여기서 그룹키를 유도한다는 것은 네트워크로부터 폐기 노드(revoked node)를 제외함을 의미하는 것이다.
한편, Liu et al .은 무선 센서 네트워크에서 Liu의 스킴을 그룹키 기법에 적용하였다. 이 스킴은 로컬 결정에 의한 빠른 응답을 위하여 신뢰된 베이스 로컬 협력을 사용한다.
각각의 노드가 베이스 스테이션으로부터 브로드캐스트 메시지를 수신하면, 신뢰된 노드는 신뢰 기반의 로컬 협력을 통하여 그룹키를 설정할 수 있고, 이웃 노드와 신뢰할 수 없는 일부 노드는 지역 협력의 실패로 인하여 그룹키를 설정할 수 없다.
실제로, 유효 노드가 신뢰된 그룹키를 공유한다는 것은 중요한데, 이는 구룹키가 전체적으로 전달되고, 광범위한 손실을 야기시키기 때문이다. 추가적으로, 무선 센서 네트워크는 컨트롤러를 가지지 않으며, 공격에 더욱 취약하다.
그리고, 종래의 일반적인 그룹키 분배 기법은 브로드 캐스팅 메시지에 제 3자가 메시지 변경 등의 공격을 수행하면, 각각의 노드는 브로드 캐스팅 메시지 또는 비밀키로부터 의미 없는 부정확한 값을 얻기 때문에 상당한 네트워크 손실을 초래하거나, 그룹키 분배를 위하여 브로드 캐스팅 메시지의 체킹 알고리즘이 더 필요하다는 문제점이 있다.
본 발명이 해결하고자 하는 첫 번째 과제는 무선 센서 네트워크에서 베이스 스테이션에서 전송되는 브로드 캐스팅 메시지를 인증할 수 있고, 이에 따라 안전한 그룹키를 공유할 수 있는 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 두 번째 과제는 상기 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법을 적용한 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 시스템을 제공하는 것이다.
본 발명에 해결하고자 하는 세 번째 과제는 상기 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법을 컴퓨터에서 수행할 수 있도록 프로그램으로 기록된 기록 매체를 제공하는 것이다.
상기 첫 번째 과제를 해결하기 위하여 본 발명은,
베이스 스테이션과 복수 개의 노드들을 포함하는 무선 센서 네트워크에서 Merkle 트리에 따른 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법에 있어서, 상기 복수 개의 노드들 각각의 개인키를 생성하는 비밀 다항식을 마스킹하는 마스킹 다항식 및 상기 비밀 다항식을 은닉하기 위한 은닉 다항식을 포함하는 설정 메시지를 상기 복수 개의 노드들에게 브로드 캐스팅하는 단계; 상기 베이스 스테이션에서 다음 세션의 암호화된 루트값, 현재 세션의 일회용 서명 및 현재 세션의 루트값 암호키를 포함하는 브로드 캐스팅 메시지를 상기 무선 센서 네트워크의 상기 복수 개의 노드로 전송하는 단계; 상기 무선 센서 네트워크의 폐기 노드를 제외한 노드인 유효 노드에서 현재 세션의 루트값 암호키를 입력값으로 하여 해쉬연산을 수행하고, 상기 해쉬연산의 결과값이 이전 세션의 루트값 암호키와 동일한지의 여부를 판단하는 단계; 상기 해쉬연산의 결과값이 이전 세션의 루트값 암호키와 동일하면, 상기 유효 노드에서 직전 세션의 암호화된 루트값을 복호화하고, 복호화한 결과값과 상기 일회용 서명으로부터 Merkle 트리를 이용하여 생성한 루트값이 동일한 지의 여부에 따라 상기 브로드 캐스팅 메시지를 인증하는 단계; 및 상기 브로드 캐스팅 메시지가 인증되면, 상기 유효 노드에서 자신의 이웃 노드와 로컬 협력을 수행함으로써 그룹키를 생성하는 단계를 포함하는 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법을 제공한다.
한편, 상기 다음 세션의 암호화된 루트값은 상기 다음 세션의 루트값 암호키로 다음 세션의 루트값을 암호화한 값인 것을 특징으로 한다.
그리고, 상기 브로드 캐스팅 메시지는 현재 세션에서의 폐기 노드 리스트, 및 개인키 유도 다항식을 더 포함하는 것을 포함할 수 있다.
여기서, 상기 개인키 유도 다항식은 상기 폐기 노드 리스트를 해로 하는 검증 다항식, 현재 세션의 비밀 다항식 및 상기 마스킹 다항식에 의해 구성될 수 있다.
아울러, 상기 개인키 유도 다항식은 수학식
Figure 112008060045546-pat00001
로 연산되며,
Figure 112008060045546-pat00002
는 현재 세션 인덱스이며,
Figure 112008060045546-pat00003
는 개인키 유도 다항식이고, 검증 다항식은
Figure 112008060045546-pat00004
이며, 비밀 다항식은
Figure 112008060045546-pat00005
이며, 마스킹 다항식은
Figure 112008060045546-pat00006
이다.
한편, 상기 검증 다항식은 수학식
Figure 112008060045546-pat00007
로 표현될 수 있으며, 검증 다항식이
Figure 112008060045546-pat00008
이고, 상기 폐기 노드 리스트가
Figure 112008060045546-pat00009
일 때,
Figure 112008060045546-pat00010
의 원소가
Figure 112008060045546-pat00011
이다.
그리고, 상기 브로드 캐스팅 메시지는 하기의 수학식
Figure 112010012113542-pat00189
으로 표현될 수 있으며,
Figure 112010012113542-pat00013
는 현재 세션의 루트값 암호키,
Figure 112010012113542-pat00014
은 다음 세션의 루트값 암호키,
Figure 112010012113542-pat00015
는 다음 세션의 루트값,
Figure 112010012113542-pat00016
는 현재 세션의 폐기 노드 리스트,
Figure 112010012113542-pat00017
는 현재 세션의 개인키 유도 다항식,
Figure 112010012113542-pat00018
는 현재 세션의 일회용 서명이다.
그리고, 상기 일회용 서명은 현재 세션의 인증 해제된 노드 리스트 및 현재 세션의 개인키 유도 다항식을 입력값으로 한 해쉬 연산의 결과값, 및 상기 베이스 스테이션에서 미리 선택된 리프 노드로부터 연산되는 상기 해쉬 연산의 결과값의 Merkle 트리 패스를 포함할 수 있다.
아울러, 상기 유효 노드에서 자신의 이웃 노드와 로컬 협력을 수행함으로써 그룹키를 생성하는 단계는 상기 유효 노드에서 자신의 이웃 노드에게 그룹키를 유도하도록 그룹키 생성 쿼리를 브로드 캐스팅하는 단계;상기 그룹키 생성 쿼리를 수 신한 이웃 노드에서 상기 베이스 스테이션에서 전송된 브로드 캐스팅 메시지에 포함된 폐기 노드 리스트로부터 상기 그룹키 생성 쿼리를 전송한 노드가 폐기 노드인지의 여부를 확인하는 단계; 및 상기 유효 노드가 폐기 노드가 아니면, 상기 이웃 노드에서 자신의 개인키와 은닉값으로 연산되는 그룹키 조각을 상기 유효 노드에 전송하는 단계를 포함할 수 있다.
그리고, 상기 그룹키를 생성하는 단계는 상기 유효 노드에서 자신의 이웃 노드로부터 전송된 복수 개의 그룹키 조각을 이용하여 상기 무선 센서 네트워크의 그룹키를 생성하는 단계를 더 포함할 수 있다.
또한, 상기 설정 메시지는 상기 베이스 스테이션에서 미리 설정한 디폴트 세션의 루트값 및 상기 디폴트 세션의 루트값 암호키를 더 포함할 수 있다.
상기 두 번째 과제를 해결하기 위하여 본 발명은 베이스 스테이션과 복수 개의 노드들을 포함하는 무선 센서 네트워크에서 Merkle 트리에 따른 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 시스템에 있어서, 상기 베이스 스테이션은 상기 복수 개의 노드들 각각의 개인키를 생성하는 비밀 다항식을 마스킹하는 마스킹 다항식 및 상기 비밀 다항식을 은닉하기 위한 은닉 다항식을 포함하는 설정 메시지를 상기 복수 개의 노드들에게 브로드 캐스팅하는 설정 메시지 전송부; 현재 세션의 인증 해제된 노드 리스트 및 현재 세션의 개인키 유도 다항식을 입력값으로 한 해쉬 연산의 결과값, 및 상기 베이스 스테이션에서 미리 선택된 리프 노드로부터 연산되는 상기 해쉬 연산의 결과값의 Merkle 트리 패스를 이용하여 일회용 서명을 생성하는 일회용 서명 생성부; 및 다음 세션의 암호화된 루트값, 현재 세션의 일회용 서명 및 현재 세션의 루트값 암호키를 포함하는 브로드 캐스팅 메시지를 상기 무선 센서 네트워크로 브로드 캐스팅하는 브로드 캐스팅 메시지 전송부를 포함하고, 상기 복수 개의 노드들 각각은 현재 세션의 루트값 암호키를 입력값으로 하여 해쉬연산을 수행하고, 상기 해쉬연산의 결과값이 이전 세션의 루트값 암호키와 동일한지의 여부를 판단하는 제어부; 상기 해쉬연산의 결과값이 이전 세션의 루트값 암호키와 동일하면, 상기 유효 노드에서 직전 세션의 암호화된 루트값을 복호화하고, 복호화한 결과값과 상기 일회용 서명으로부터 Merkle 트리를 이용하여 생성한 루트값이 동일한 지의 여부에 따라 상기 브로드 캐스팅 메시지를 인증하는 브로드 캐스팅 메시지 인증부; 및 상기 브로드 캐스팅 메시지가 인증되면, 상기 유효 노드에서 자신의 이웃 노드와 로컬 협력을 수행함으로써 그룹키를 생성하는 그룹키 생성부를 포함하는 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 시스템을 제공한다.
삭제
여기서, 상기 그룹키 생성부는 상기 유효 노드에서 자신의 이웃 노드에게 그룹키를 유도하도록 그룹키 생성 쿼리를 브로드 캐스팅하고, 상기 이웃 노드에서 자신의 개인키와 은닉값으로 연산되는 그룹키 조각을 상기 유효노드에 전송하는 것을 특징으로 한다.
한편, 상기 다음 세션의 암호화된 루트값은 상기 다음 세션의 루트값 암호키로 다음 세션의 루트값을 암호화한 값인 것을 특징으로 한다.
아울러, 상기 브로드 캐스팅 메시지는 현재 세션에서의 폐기 노드 리스트, 및 개인키 유도 다항식을 더 포함하는 것을 포함하는 것을 특징으로 한다.
그리고, 상기 개인키 유도 다항식은 상기 폐기 노드 리스트를 해로 하는 검증 다항식, 현재 세션의 비밀 다항식 및 상기 마스킹 다항식에 의해 구성되는 것을 특징으로 한다.
또한, 상기 그룹키 생성부는 복수 개의 이웃 노드로부터 전송된 복수 개의 그룹키 조각을 이용하여 상기 무선 센서 네트워크의 그룹키를 생성하는 것을 특징으로 한다.
더욱이, 상기 설정 메시지는 상기 베이스 스테이션에서 미리 설정한 디폴트 세션의 루트값 및 상기 디폴트 세션의 루트값 암호키를 더 포함하는 것을 특징으로 한다.
상기 세 번째 과제를 해결하기 위하여 본 발명은,
무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법을 컴퓨터에서 실행시킬 수 있도록 프로그램으로 기록된 기록매체를 제공한다.
본 발명에 의하면, 브로드 캐스팅 메시지가 전송되는 매 세션마다 브로드 캐스팅 메시지를 즉각적으로 인증할 수 있도록 함으로써, 제 3자에 의하여 무선 센서 네트워크에서 스스로 포획된 폐기 노드 리스트의 부당한 변경을 방지하고 이에 따라 유효한 그룹키를 생성할 수 있으며, 단방향 해쉬 함수를 이용함으로써 공격자가 임의로 브로드 캐스트 메시지를 임의로 변경 또는 부당한 메시지의 삽입을 방지할 수 있도록 하는 효과가 있다.
이하, 본 발명에 따른 무선 센서 네트워크에서의 인증된 그룹키 분배 기법(Authorized Group Key Distribution:Auth-GKD)을 상술하기 전에, 그룹키를 유도하는 방법을 기술하기로 한다.
그룹키는 베이스 스테이션으로부터 단지 노드에 미리 분배되거나, 비밀로 분배되는 방법과 브로드 캐스팅 메시지로만 유도되는 것은 아니며, 노드 사이의 로컬 협력 노드에 의해 분배된다.
여기서, 중요한 점은 본 발명에서의 컨트리뷰션은 그룹키 분배를 위한 브로드 캐스팅 메시지의 인증을 통하여 신뢰된 그룹키를 분배하는 것이다.
이하, 설명의 명확화 및 단순 표현을 위하여 각각의 용어를 정의하면 하기의 표 1과 같다.
Figure 112008060045546-pat00019
이하, 일회용 서명(One Time Signature:OTS)을 참조하여, μ-TESLA(Timed Efficient Stream Loss-tolerant Authntication)와 임계 암호법(threshold cryptography)을 살펴보기로 한다.
최근, Chang et al.이 브로드 캐스트 암호 기법에 기반한 일회용 서명을 제안하였고, 이는 일회용 서명과 Merkle 트리를 이용한다.
이 기법에서, 공개키 및 개인키는 Merkle 트리에 의해 생성된다.
도 1은 Merkle 트리를 도시한 것이다.
도 1을 참조하면, 우선 베이스 스테이션은 랜덤한 수를 선택하여 개인키
Figure 112008060045546-pat00020
를 생성한다. 그리고,
Figure 112008060045546-pat00021
를 만족하는 공개키
Figure 112008060045546-pat00022
를 선택한다. 여기서
Figure 112008060045546-pat00023
는 인덱스를 의미한다.
한편, 공개키인
Figure 112010012113542-pat00024
의 집합이 배열될 때, 완전한 이진 트리는 Merkle 트리와 같이 구성된다. 각각의 비 말단 노드는 일 방향 해쉬 함수인
Figure 112010012113542-pat00025
에 의하여 연산되며, 이는 두 개의 자식 노드의 문자열 합치기(concatenation) 데이터를 입력한다.
예를 들면,
Figure 112008060045546-pat00026
Figure 112008060045546-pat00027
Figure 112008060045546-pat00028
인 두 개의 자식 노드의 해쉬 출력값이다.즉,
Figure 112008060045546-pat00029
의 등식을 만족하게 된다.
한편, 브로드 캐스트 인증을 위하여, 베이스 스테이션은 브로드 캐스팅 메시지
Figure 112008060045546-pat00030
을 일 방향 해쉬 함수
Figure 112008060045546-pat00031
를 이용하여 암호화하고, 이를 각각의 정수의 조각으로 분할한다. 이는 하기의 수학식 1과 같다.
Figure 112008060045546-pat00032
여기서, 각각의 정수는 자신의 개인키에 대응된다. 상기 수학식 1에서
Figure 112008060045546-pat00033
는 분할된 정수 조각의 갯수로 Merkle 트리에 있어서 리프 노드의 갯수에 해당하며,
Figure 112008060045546-pat00034
는 조각된 각각의 정수를 의미한다.
한편,
Figure 112008060045546-pat00035
일 때를 예를 들면 하기와 같다.
도 1을 참조하면, 2번째의 개인키
Figure 112008060045546-pat00036
와 그것의 Merkle 트리 패스
Figure 112008060045546-pat00037
은 2번째의 개인키
Figure 112008060045546-pat00038
로부터 루트값까지 가족 관계로 구성된다.
그리고, 각각의 노드는 해쉬 출력값이 루트값과 동일한지의 여부에 따라
Figure 112008060045546-pat00039
을 인증할 수 있다.
이를 정리하면 하기의 수학식 2와 같다.
Figure 112008060045546-pat00040
즉, 수학식 2와 도 1을 참조하면, 2번째의 개인키
Figure 112008060045546-pat00041
의 해쉬함수의 출력값인
Figure 112008060045546-pat00042
Figure 112008060045546-pat00043
을 입력값으로 하는 해쉬연산을 수행하여
Figure 112008060045546-pat00044
값을 생성한다.
그 다음,
Figure 112008060045546-pat00045
Figure 112008060045546-pat00046
를 입력값으로 하는 해쉬연산을 수행하여
Figure 112008060045546-pat00047
값을 생성하고, 마지막으로
Figure 112008060045546-pat00048
Figure 112008060045546-pat00049
을 입력값으로 하는 해쉬연산을 수행하여
Figure 112008060045546-pat00050
값을 생성한다.
따라서, 특정의 개인키를 이용하여
Figure 112008060045546-pat00051
값을 생성하는데 사용되는 트리 패스를 Merkle 트리 패스라 한다. 즉, 2번째의 개인키
Figure 112008060045546-pat00052
와 그것의 Merkle 트리 패스는
Figure 112008060045546-pat00053
가 됨을 알 수 있다.
무선 센서 네트워크에서 항상 공개키를 분배하는 것은 쉽지 않다. 따라서, 본 발명에서는 무선 센서 네트워크에서 그룹 키 분배에 적합한 일회용 서명 기반의 기술을 향상시킨다.
본 발명에 따른 인증된 그룹키 분배 방법을 상술하기 전에 그룹키를 유도하는 방법을 기술하기로 한다.
그룹키는 베이스 스테이션으로부터 무선 센서 네트워크상의 노드에 미리 분배되거나, 비밀 채널을 통하여 분배되거나, 혹은 브로드 캐스팅 메시지로만 유도되는 것은 아니며, 노드 사이의 로컬 협력 노드에 의해 생성될 수 있으며, 이를 통하여 생성된 그룹키를 각각의 노드에서 저장한다.
Figure 112008060045546-pat00054
번째 세션에서의 그룹키는 비밀 다항식
Figure 112008060045546-pat00055
로부터 유도된다. 한편, 실제 통신 과정에서
Figure 112008060045546-pat00056
를 숨기기 위하여, 두 개의 다항식인 마스킹 다항식
Figure 112008060045546-pat00057
와 은닉 다항식
Figure 112008060045546-pat00058
는 노드
Figure 112008060045546-pat00059
에 의해 미리 분배되거나, 베이스 스테이션으로부터 노드
Figure 112008060045546-pat00060
까지 비밀 채널을 통하여 전송된다.
여기서, 마스킹 다항식
Figure 112008060045546-pat00061
는 로컬 협력에 있어서,
Figure 112008060045546-pat00062
를 은닉할 경우에 사용된다.
우선, 베이스 스테이션은 랜덤하게 2t차의 마스킹 다항식
Figure 112008060045546-pat00063
를 선택한다.
한편,
Figure 112008060045546-pat00064
는 유한체 필드 집합인
Figure 112008060045546-pat00065
상에서 하기의 수학식 3으로 표현되고, 은닉 다항식
Figure 112008060045546-pat00066
는 t차로 표현된다.
Figure 112008060045546-pat00067
상기 수학식 3의 마스킹 다항식
Figure 112008060045546-pat00068
에서 각 항의 계수
Figure 112008060045546-pat00069
는 비밀값을 의미한다.
각각의 노드는 미리 분배되거나, 비밀 채널을 통하여 전달된 두 개의 다항식, 즉, 마스킹 다항식과 은닉다항식을 수신하게 된다.
예를 들어, 마스킹 다항식
Figure 112008060045546-pat00070
와 은닉 다항식
Figure 112008060045546-pat00071
는 미리 분배되거나 노드 u에 비밀 채널을 통하여 수신하게 된다.
그 다음,
Figure 112008060045546-pat00072
번째 세션에서, 주어진 네트워크 상에서 폐기 노드의 집합인 {R} 에서
Figure 112008060045546-pat00073
일 때,
Figure 112008060045546-pat00074
이고, 베이스 스테이션의 브로드 캐스팅 메시지는
Figure 112008060045546-pat00075
이고, 이때, 다항식
Figure 112008060045546-pat00076
를 만족한다.
만약, 유효 노드 u가 베이스 스테이션으로부터 브로드 캐스팅 메시지
Figure 112008060045546-pat00077
를 수신하면, 노드 u에서
Figure 112008060045546-pat00078
를 연산하고, 이의 새로운 개인키
Figure 112008060045546-pat00079
를 연산한다.
여기서, 유효 노드라 함은 폐기 노드 리스트를 제외한 네트워크 상의 노드를 의미한다.
이 때, 집합
Figure 112008060045546-pat00080
의 폐기 노드
Figure 112008060045546-pat00081
Figure 112008060045546-pat00082
에서
Figure 112008060045546-pat00083
이기 때문에, 노드
Figure 112008060045546-pat00084
에서
Figure 112008060045546-pat00085
를 생성할 수 없다.
한편, 노드 u는 이웃 노드 v에게 그룹키를 유도하도록 요청한다. 그러면, 이웃 노드 v는 폐기 노드 리스트로부터 노드 u가 폐기 노드가 아님을 확인하면, 상기 이웃 노드 v는 개인키
Figure 112008060045546-pat00086
와 은닉값
Figure 112008060045546-pat00087
으로부터 연산되는 그룹키 조각
Figure 112008060045546-pat00088
을 노드 u에게 전송한다.
그러면, 노드 u는 상기 이웃 노드 v가 상기 폐기 노드 리스트에 없음을 확인하면 상기 그룹키 조각
Figure 112008060045546-pat00089
를 저장한다.
한편, 그룹키 다항식
Figure 112008060045546-pat00090
Figure 112008060045546-pat00091
가 t차이고,
Figure 112008060045546-pat00092
가 t차 이므로,
Figure 112008060045546-pat00093
역시 t차의 다항식이며, 그룹키 다항식
Figure 112008060045546-pat00094
를 완성하기 위해서는 적어도 t+1개의 노드로부터 그룹키 조각을 수신하여야 한다.
이와 같이, 동일한 과정으로 노드 u는 총 t+1개의 노드로부터 그룹키 조각을 수신하고, t+1개의 노드로부터 그룹키 조각을 수신하면 그룹키 다항식
Figure 112008060045546-pat00095
에 0을 대입하여 노드 u는
Figure 112008060045546-pat00096
를 연산하고,
Figure 112008060045546-pat00097
값이 j 번째 세션에서 최종적으로 그룹키가 된다.
베이스 스테이션은 신뢰할 수 없는 채널을 통하여 그룹키 분배를 수행한다. 여기서 신뢰할 수 없는 채널은 제3자가 부정한 메시지를 주입할 수 있는 경로이다.
이는 브로드 캐스팅 메시지가 인증되어야 하는 가장 중요한 이유임을 설명하고 있다. 따라서, 제3자가 폐기 노드 리스트
Figure 112010012113542-pat00098
Figure 112010012113542-pat00099
로 변형하여 전송하면 이를 폐기 노드로 취급될 수 있다.
추가적으로, 제3자가
Figure 112008060045546-pat00100
를 변형하면, 모든 노드는 유일한 그룹키를 생성할 수 없다. 왜냐하면, 각각의 노드는 브로드 캐스팅 메시지로부터 의미 없는 부정확한 값을 얻기 때문이다. 이는 상당한 네트워크 손실을 야기할 수 있다.
따라서, 그룹키 분배를 위하여 브로드 캐스팅 메시지의 인증 메커니즘이 필 요하다.
각 세션에서 각각의 노드는 브로드 캐스팅 메시지로부터 유일한 그룹키를 동시에 업데이트한다.
본 발명의 목적은 μ-TESLA 및 일회용 패스워드를 사용하여 각각의 세션에서 모든 노드가 브로드 캐스팅 메시지를 인증하는 것이다.
μ-TESLA 및 일회용 패스워드의 단점은 한번의 딜레이와 한 쌍의 공개키 및 개인키의 제한된 사용이다.
그러나, 본 발명의 인증된 그룹키 분배는 μ-TESLA 및 일회용 패스워드의 단점을 보완하여 이를 이용함으로써 각각의 세션에서 브로드 캐스팅 메시지의 즉각적인 인증을 지원한다는 것이다.
본 발명은 그룹키 분배를 위하여 브로드 캐스팅 메시지의 인증 방법을 제안한다. 그룹키 분배를 위한 브로드 캐스팅 메시지의 인증은 하기와 같은 특징을 가지고 있다.
첫 번째로, 브로드 캐스팅 메시지는 메시지 인증 코드와 같은 대칭키 알고리즘을 적용할 수 없다. 왜냐하면 메시지 인증 코드는 별도의 메시지 인증 코드 키가 필요하기 때문이다.
결과적으로 비대칭키 알고리즘은 브로드 캐스팅 메시지를 인증하는 것이 실질적이고, 유용하다고 볼 수 있다.
두 번째로, 그룹키는 모든 노드에 의하여 동시에 업데이트되며, 각각 분리되거나 지역적으로 업데이트되지 않는다. 일회용 서명 기반의 스킴의 장점은 메시지 가 즉시 검증될 수 있고, 반면에 이의 단점은 매번 공개키를 분배해야 하는 어려움이 있다는 것이다.
제안된 공개키 분배의 접근을 수행하면 하기와 같다.
베이스 스테이션은 공유쌍키를 각각의 노드와 공유하고, 공개키를 각각의 노드에 비밀 채널을 통하여 유니캐스트하고, 다음 공개키를 이전의 개인키를 사용하여 인증함으로써 분배하게 된다.
그러나, 일대일 전송은 전송 오버헤드 때문에 적절하지 않으며, 메시지를 잃어버렸을 경우에는 연속적인 인증을 수행할 수 없다는 문제점이 있다.
μ-TESLA는 단방향 특성에 의하여 생성된 대칭키 체인을 통하여 브로드 캐스팅 메시지를 인증한다. 그것은 인증에 있어서, 원 타임 지연을 야기시킬 수 있다.
이는 데이터가 검증될 때까지 저장되어야 하므로 실시간 서비스에는 적합하지 않아 각 노드에는 부담이 될 수 있다.
본 발명에서는 일회용 서명 기반의 스킴의 장점과 μ-TESLA의 장점을 활용함으로써 그룹키 분배를 위하여 브로드 캐스팅 메시지를 인증할 수 있도록 한다.
본 발명은 μ-TESLA 인증 매커니즘을 통하여 미리 일회용 서명에 사용되는 그 다음 캐인키를 분배하고, 어떠한 지연없이 매 세션마다 일회용 서명으로 브로드 캐스팅 메시지를 검증하는 것이다.
즉, 이것은 브로드 캐스팅 메시지는 Merkle 트리에서의 루트값이 μ-TESLA에 의해 분배되는 동안 브로드 캐스팅 메시지가 일회용 서명에 의해 인증되는 것이다.
본 발명은 그룹키 분배를 위하여 브로드 캐스팅 메시지의 인증에 그 핵심을 둔다.
그룹키 분배의 단계는 일반적인 그룹키 분배의 스킴과 동일하다. 본 발명에 따른 인증된 그룹키 분배는 브로드 캐스팅 단계와 인증 단계로 구성되어 있다.
도 2는 본 발명에 따른 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법의 흐름도이다.
우선, 세션에 대한 정의에서, 현재 세션이라 함은 베이스 스테이션에서 전송하는 브로드 캐스팅 메시지를 기준으로 현재 무선 센서 네트워크의 각 노드가 상기 브로드 캐스팅 메시지를 수신하는 세션을 현재 세션이라하고, 이전 세션이라 함은 직전의 브로드 캐스팅 메시지가 전송되고 이에 따라 브로드 캐스팅 메시지의 인증과 그룹키 분배를 수행하는 세션을 이전 세션이라 한다.
그리고, 다음 세션이라 함은 마찬가지로 현재 세션이 종료되고, 다음 브로드 캐스팅 메시지가 전송되고 이에 따라 브로드 캐스팅 메시지의 인증과 그룹키 분배를 수행하는 세션을 다음 세션이라 한다.
도 2를 참조하면, 우선 μ-TESLA와 같이, 디폴트 값인 0번째 세션의 루트값 암호키
Figure 112008060045546-pat00101
와 디폴트 값인 0번째 세션의 루트값
Figure 112008060045546-pat00102
, 노드 각각의 개인키를 생성하는 비밀 다항식을 마스킹하는 마스킹 다항식
Figure 112008060045546-pat00103
와 상기 비밀 다항식을 은닉하기 위한 은닉 다항식
Figure 112008060045546-pat00104
를 명확하게 무선 센서 네트워크의 각각의 노드로 전달된다(S210).
이는 전술한 바와 같이 각각의 노드에 미리 전송되거나, 베이스 스테이션과 연결된 비밀 채널을 통하여 전송될 수 있다.
여기서, 최초의 무선 센서 네트워크상에서는 폐기 노드가 존재하지 않는다고 간주한다.
그 다음, 브로드 캐스팅 단계에서, 베이스 스테이션은 브로드 캐스팅 메시지
Figure 112010012113542-pat00190
를 무선 센서 네트워크에 전송한다(S220).
한편, 현재 세션을
Figure 112008060045546-pat00106
번째의 세션이라 하고,
Figure 112008060045546-pat00107
번째 세션을 예를 들기로 한다.
여기서,
Figure 112008060045546-pat00108
는 현재의 루트값을 암호화하는 루트값 암호키이다.
Figure 112008060045546-pat00109
은 다음 세션의 루트값이고,
Figure 112008060045546-pat00110
에서
Figure 112008060045546-pat00111
는 현재 세션의 폐기 노드 리스트이고,
Figure 112008060045546-pat00112
는 현재 세션의 개인키 유도 다항식이며,
Figure 112008060045546-pat00113
는 현재 세션의 일회용 서명을 의미한다.
한편,
Figure 112008060045546-pat00114
는 Merkle 트리에서 리프 노드값을 가지는
Figure 112008060045546-pat00115
와 베이스 스테이션에서 미리 선택된 복수 개의 리프 노드로 부터 연산되는
Figure 112008060045546-pat00116
의 Merkle 트리 패스를 포함한다.
여기서, 브로드 캐스팅 메시지
Figure 112010012113542-pat00117
가 공개된다 하더라도, 제3자는
Figure 112010012113542-pat00118
을 부정하게 변형할 수 없기 때문에 본 발명은 높은 수준의 암호화 및 보안성을 제공한다. 이를 정리하면 하기의 수학식 4와 같다.
Figure 112008060045546-pat00119
그 다음, 인증 단계에서는 유효 노드 u는 브로드 캐스팅 메시지
Figure 112008060045546-pat00120
를 수신하자 마자,
Figure 112008060045546-pat00121
인지의 여부를 확인한다(S230).
즉, 상기 무선 센서 네트워크의 폐기 노드를 제외한 노드인 유효 노드에서 현재 세션의 루트값 암호키를 입력값으로 하여 해쉬연산을 수행하고, 상기 해쉬연산의 결과값이 이전 세션의 루트값 암호키와 동일한지의 여부를 판단하는 것이다.
상기 해쉬연산의 결과값이 이전 세션의 루트값 암호키와 동일하면, 상기 유효 노드에서 직전 세션의 암호화된 루트값을 복호화하고, 복호화한 결과값과 상기 일회용 서명으로부터 Merkle 트리를 이용하여 생성한 루트값이 동일한 지의 여부에 따라 상기 브로드 캐스팅 메시지를 인증한다(S240).
즉, 해쉬연산의 결과값이 이전 세션의 루트값 암호키와 동일하면, 유효 노드 u는 이전 세션에서 수신한
Figure 112010012113542-pat00122
를 복호하고, 복호화한 결과값
Figure 112010012113542-pat00123
Figure 112010012113542-pat00191
로부터 Merkle 트리를 이용하여 생성한
Figure 112010012113542-pat00125
가 동일한 지의 여부를 비교함으로써 브로드 캐스팅 메시지를 인증할 수 있다.
마지막으로,상기 브로드 캐스팅 메시지가 인증되면, 상기 유효 노드에서 자신의 이웃 노드와 로컬 협력을 수행함으로써 그룹키를 생성한다(S250).
노드 u는 상기와 같은 과정으로 브로드 캐스팅 메시지를 인증하면, 자신의 개인키를 생성한다.
유효 노드 u가 브로드 캐스팅 메시지
Figure 112008060045546-pat00126
를 인증하면, 유효 노드 u에서
Figure 112008060045546-pat00127
를 연산하고, 유효 노드 u의 개인키
Figure 112008060045546-pat00128
를 연산한다.
그 다음, 노드 u는 이웃 노드 v에게 그룹키를 유도하도록 그룹키 생성 쿼리를 브로드캐스팅한다. 그러면, 이웃 노드 v는 폐기 노드 리스트로부터 노드 u가 폐기 노드가 아님을 확인하면, 상기 이웃 노드 v는 자신의 개인키
Figure 112008060045546-pat00129
와 은닉값
Figure 112008060045546-pat00130
으로부터 연산되는 그룹키 조각
Figure 112008060045546-pat00131
을 노드 u에게 전송한다.
그러면, 노드 u는 상기 이웃 노드 v가 상기 폐기 노드 리스트에 없음을 확인하면 상기 그룹키 조각
Figure 112008060045546-pat00132
를 저장한다.
한편, 그룹키 다항식
Figure 112008060045546-pat00133
Figure 112008060045546-pat00134
가 t차이고,
Figure 112008060045546-pat00135
가 t차 이므로,
Figure 112008060045546-pat00136
역시 t차의 다항식이며, 그룹키 다항식
Figure 112008060045546-pat00137
를 완성하기 위해서는 적어도 t+1개의 노드로부터 그룹키 조각을 수신하여야 한다.
이와 같이, 동일한 과정으로 노드 u는 총 t+1개의 노드로부터 그룹키 조각을 수신하고, t+1개의 노드로부터 그룹키 조각을 수신하면 그룹키 다항식
Figure 112008060045546-pat00138
에 0을 대입하여 노드 u는
Figure 112008060045546-pat00139
를 연산하고,
Figure 112008060045546-pat00140
값이 j 번째 세션에서 최종적으로 그룹키가 된다.
본 발명에 따른 인증된 그룹키 분배 방법은 또 다른 그룹키 분배에 적용될 수 있고, 이는 그룹키 생성을 위하여 인증을 고려하지 않는다.
이는 인증된 그룹키 분배가 특별한 그룹키 분배를 위하여 구성되지 않았기 때문이다.
일반적인 그룹키 분배의 취약점은 상대방이 쉽게 폐기 노드 리스트
Figure 112008060045546-pat00141
와 개인키 유도 다항식
Figure 112008060045546-pat00142
를 변형할 수 있다는 점이다.
이와 같이, 상대방이 쉽게 폐기 노드 리스트
Figure 112010012113542-pat00143
와 개인키 유도 다항식
Figure 112010012113542-pat00144
을 변형하면 전체 네트워크에 커다란 손실을 야기시킬 수 있고, 네트워크를 안전하게 유지할 수 없다.
따라서, 본 발명은 기본적인 그룹키 분배 방식과는 달리, 단방향 특성인 해쉬 함수를 적용하여 키 변형을 쉽게 수행할 수 없다.
상대방인 인증 해제된 노드 리스트
Figure 112008060045546-pat00145
와 개인키 유도 다항식
Figure 112008060045546-pat00146
를 변형한다고 가정하면, 그들의 유효한 일회용 서명
Figure 112008060045546-pat00147
를 위조하여 위조된 서명
Figure 112008060045546-pat00148
를 생성할 수 있어야 한다.
상대방이 위조된 서명
Figure 112008060045546-pat00149
를 생성하기 위해서는 j-1 세션에서
Figure 112008060045546-pat00150
Figure 112008060045546-pat00151
를 브로드 캐스팅하여야 한다. 상대방이 j-1번째 세션에서 정확하게
Figure 112008060045546-pat00152
를 유도하기 위해서는
Figure 112008060045546-pat00153
로부터
Figure 112008060045546-pat00154
를 연산할 수 있어야 한 다.
이는 단방향 해쉬 함수
Figure 112008060045546-pat00155
의 결과값으로부터 입력값을 연산하여야 하므로 수학적으로 실현불가능하다.
따라서, 본 발명에 따른 인증된 그룹키 분배 방법은 단방향 특성 때문에 그룹키 분배를 위한 브로드캐스트 인증을 지원하며, 제 3자의 브로드 캐스팅된 메시지의 위조 및 변경을 방지하고, 전체 네트워크의 파괴로부터 이를 보호할 수 있다.
즉, 본 발명에 따른 인증된 그룹키 분배는 인증 유지 노드를 제외하지 않고, 모든 노드가 유일한 그룹키를 공유할 수 있게 된다.
본 발명이 기존의 일반적인 그룹키 분배보다 전송 및 연산에 있어서 더 많은 자원을 필요로 한다고 하더라도, 베이스 스테이션과 하나의 노드 사이에 있어서의 비대칭 자원 소모를 사용한다.
각 노드에서 자원 소모가 적고, 베이스 스테이션의 자원 소모가 상대적으로 크다.
전술한 바와 같이, 그룹키는 오랫동안의 시간적인 간격을 두고 전송되거나, 아니면 빈번하게 전송되는 것이 아니므로, 그룹키 인증을 위한 연산을 자주 수행하는 것이 아니다.
또한, 인증 경로가 복제된다면, 복제된 공개키는 다시 전송될 필요가 없으므로 자연적으로 전송 오버헤드가 감소된다.
일반적으로 공통 부모를 가지고 있는 높이 h의 꼭지점이 길수록 h보다 더 긴 꼭지점을 가진 인증 경로가 복제되게 된다.
무선 센서 네트워크의 환경에서 일반적인 그룹키 분배 스킴을 살펴보았다. 그리고, 일반적인 그룹키 분배는 무선 센서 네트워크에서 그룹키 인증이 없으므로 충분하지 않으며, 이러한 이유로 인증된 그룹키 분배는 안전하고, 무선 센서 네트워크에서 적합하여, 물론 다른 스킴에도 쉽게 적용할 수 있다.
도 3은 도 2의 그룹키 생성과정(S250)의 상세 흐름도이다.
도 3을 참조하면, 상기 유효 노드에서 자신의 이웃 노드에게 그룹키를 유도하도록 그룹키 생성 쿼리를 브로드 캐스팅하고(S351), 이웃 노드에서 상기 그룹키 생성 쿼리를 수신하면(S352), 상기 그룹키 생성 쿼리를 수신한 이웃 노드에서 상기 베이스 스테이션에서 전송된 브로드 캐스팅 메시지에 포함된 폐기 노드 리스트로부터 상기 그룹키 생성 쿼리를 전송한 노드가 폐기 노드인지의 여부를 확인한다(S353).
상기 그룹키 생성 쿼리를 전송한 노드가 폐기 노드가 아니면, 상기 이웃 노드에서 자신의 개인키와 은닉값으로 연산되는 그룹키 조각을 상기 유효 노드에 전송하고(S354), 그렇지 않으면 상기 그룹키 생성 쿼리를 폐기한다.
도 4는 본 발명에 따른 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 시스템의 블록도이다.
도 3을 참조하면, 본 발명에 따른 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 시스템은 베이스 스테이션(410) 및 복수 개의 노드들(420 내지 490)으로 구성될 수 있다.
한편, 하기의 상술을 더 명확하게 하기 위하여 유효 노드를 식별번호 '420'으로 하고, 상기 유효 노드의 이웃 노드의 식별번호를 '490'으로 하기로 한다.
한편, 본 발명에 따른 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 시스템은 머클(Merkle) 트리에 따른 일회용 서명을 통하여 브로드 캐스팅 메시지를 인증한다.
상기 베이스 스테이션(410)은 설정 메시지 전송부(411), 일회용 서명 생성부(412) 및 브로드 캐스팅 메시지 전송부(413)를 포함할 수 있으며, 복수 개의 노드들(420 내지 490) 각각은 제어부(421 내지 491), 브로드 캐스팅 메시지 인증부(422 내지 492) 및 그룹키 생성부(423 내지 493)를 포함할 수 있다.
설정 메시지 전송부(411)는 복수 개의 노드들 각각의 개인키를 생성하는 비밀 다항식을 마스킹하는 마스킹 다항식 및 상기 비밀 다항식을 은닉하기 위한 은닉 다항식을 포함하는 설정 메시지를 상기 복수 개의 노드들(420 내지 490)에게 브로드 캐스팅한다.
상기 설정 메시지는 상기 베이스 스테이션에서 미리 설정한 디폴트 세션의 루트값 및 상기 디폴트 세션의 루트값 암호키를 더 포함할 수 있다.
일회용 서명 생성부(412)는 현재 세션의 인증 해제된 노드 리스트 및 현재 세션의 개인키 유도 다항식을 입력값으로 한 해쉬 연산의 결과값, 및 상기 베이스 스테이션에서 미리 선택된 리프 노드로부터 연산되는 상기 해쉬 연산의 결과값의 Merkle 트리 패스를 이용하여 일회용 서명을 생성한다.
브로드 캐스팅 메시지 전송부(413)는 다음 세션의 암호화된 루트값, 현재 세 션의 일회용 서명 및 현재 세션의 루트값 암호키를 포함하는 브로드 캐스팅 메시지를 상기 무선 센서 네트워크로 브로드 캐스팅한다. 여기서, 상기 다음 세션의 암호화된 루트값은 상기 다음 세션의 루트값 암호키로 다음 세션의 루트값을 암호화한 값일 수 있다.
한편, 브로드 캐스팅 메시지는 현재 세션에서의 폐기 노드 리스트, 및 개인키 유도 다항식을 더 포함할 수 있으며, 이는
Figure 112010012113542-pat00192
로 표현할 수 있다.
여기서, 현재 세션을
Figure 112008060045546-pat00157
번째의 세션이라 하고,
Figure 112008060045546-pat00158
는 현재의 루트값을 암호화하는 루트값 암호키이다.
Figure 112008060045546-pat00159
은 다음 세션의 루트값이고,
Figure 112008060045546-pat00160
에서
Figure 112008060045546-pat00161
는 현재 세션의 폐기 노드 리스트이고,
Figure 112008060045546-pat00162
는 현재 세션의 개인키 유도 다항식이며,
Figure 112008060045546-pat00163
는 현재 세션의 일회용 서명을 의미한다.
한편,
Figure 112008060045546-pat00164
는 Merkle 트리에서 리프 노드값을 가지는
Figure 112008060045546-pat00165
와 베이스 스테이션에서 미리 선택된 복수 개의 리프 노드로 부터 연산되는
Figure 112008060045546-pat00166
의 Merkle 트리 패스를 포함한다.
한편, 상기 복수 개의 노드들 각각에 있어서, 제어부(421 내지 491)는 현재 세션의 루트값 암호키를 입력값으로 하여 해쉬연산을 수행하고, 상기 해쉬연산의 결과값이 이전 세션의 루트값 암호키와 동일한지의 여부를 판단한다.
상기 개인키 유도 다항식은 상기 폐기 노드 리스트를 해로 하는 검증 다항 식, 현재 세션의 비밀 다항식 및 상기 마스킹 다항식에 의해 구성될 수 있으며, 이는 전술한 바와 동일하므로, 중복된 상세한 설명은 생략한다.
그리고, 브로드 캐스팅 메시지 인증부(422 내지 492)는 상기 해쉬연산의 결과값이 이전 세션의 루트값 암호키와 동일하면, 상기 유효 노드에서 직전 세션의 암호화된 루트값을 복호화하고, 복호화한 결과값과 상기 일회용 서명으로부터 Merkle 트리를 이용하여 생성한 루트값이 동일한 지의 여부에 따라 상기 브로드 캐스팅 메시지를 인증한다.
그룹키 생성부(423 내지 493)는 상기 브로드 캐스팅 메시지가 인증되면, 상기 유효 노드(420)에서 자신의 이웃 노드(490)와 로컬 협력을 수행함으로써 그룹키를 생성한다.
여기서, 상기 그룹키 생성부(423 내지 493)는 상기 유효 노드에서 자신의 이웃 노드에게 그룹키를 유도하도록 그룹키 생성 쿼리를 브로드 캐스팅하고, 상기 이웃 노드에서 자신의 개인키와 은닉값으로 연산된 그룹키 조각을 수신하는 것을 특징으로 한다.
상기 그룹키 생성부(423 내지 493)는 복수 개의 이웃 노드로부터 전송된 복수 개의 그룹키 조각을 이용하여 상기 무선 센서 네트워크의 그룹키를 생성할 수 있다.
본 발명에 따른 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터(정보 처리 기능을 갖는 장치를 모두 포함한다)가 읽을 수 있는 코드로서 구현하는 것이 가능하다.
컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 테이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 장치의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 장치에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
본 발명은 도면에 도시된 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사항에 의해 정해져야 할 것이다.
도 1은 머클(Merkle) 트리를 도시한 것이다.
도 2는 본 발명에 따른 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법의 흐름도이다.
도 3은 도 2의 그룹키 생성과정(S250)의 상세 흐름도이다.
도 4는 본 발명에 따른 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 시스템의 블록도이다.

Claims (19)

  1. 베이스 스테이션과 복수 개의 노드들을 포함하는 무선 센서 네트워크에서 머클(Merkle) 트리에 따른 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법에 있어서,
    상기 복수 개의 노드들 각각의 개인키를 생성하는 비밀 다항식을 마스킹하는 마스킹 다항식 및 상기 비밀 다항식을 은닉하기 위한 은닉 다항식을 포함하는 설정 메시지를 상기 복수 개의 노드들에게 브로드 캐스팅하는 단계;
    상기 베이스 스테이션에서 다음 세션의 암호화된 루트값, 현재 세션의 일회용 서명 및 현재 세션의 루트값 암호키를 포함하는 브로드 캐스팅 메시지를 상기 무선 센서 네트워크의 상기 복수 개의 노드로 전송하는 단계;
    상기 무선 센서 네트워크의 폐기 노드를 제외한 노드인 유효 노드에서 현재 세션의 루트값 암호키를 입력값으로 하여 해쉬연산을 수행하고, 상기 해쉬연산의 결과값이 이전 세션의 루트값 암호키와 동일한지의 여부를 판단하는 단계;
    상기 해쉬연산의 결과값이 이전 세션의 루트값 암호키와 동일하면, 상기 유효 노드에서 직전 세션의 암호화된 루트값을 복호화하고, 복호화한 결과값과 상기 일회용 서명으로부터 머클(Merkle) 트리를 이용하여 생성한 루트값이 동일한 지의 여부에 따라 상기 브로드 캐스팅 메시지를 인증하는 단계; 및
    상기 브로드 캐스팅 메시지가 인증되면, 상기 유효 노드에서 자신의 이웃 노드와 로컬 협력을 수행함으로써 그룹키를 생성하는 단계를 포함하는 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법.
  2. 제 1 항에 있어서,
    상기 다음 세션의 암호화된 루트값은
    상기 다음 세션의 루트값 암호키로 다음 세션의 루트값을 암호화한 값인 것을 특징으로 하는 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법.
  3. 제 1 항에 있어서,
    상기 브로드 캐스팅 메시지는
    현재 세션에서의 폐기 노드 리스트, 및 개인키 유도 다항식을 더 포함하는 것을 포함하는 것을 특징으로 하는 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법.
  4. 제 3 항에 있어서,
    상기 개인키 유도 다항식은
    상기 폐기 노드 리스트를 해로 하는 검증 다항식, 현재 세션의 비밀 다항식 및 상기 마스킹 다항식에 의해 구성되는 것을 특징으로 하는 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법.
  5. 제 4 항에 있어서,
    상기 개인키 유도 다항식은
    하기의 식 1로 연산되는 것을 특징으로 하는 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법.
    Figure 112008060045546-pat00167
    (1)
    (상기 식에서
    Figure 112008060045546-pat00168
    는 현재 세션 인덱스이며,
    Figure 112008060045546-pat00169
    는 개인키 유도 다항식이고, 검증 다항식은
    Figure 112008060045546-pat00170
    이며, 비밀 다항식은
    Figure 112008060045546-pat00171
    이며, 마스킹 다항식은
    Figure 112008060045546-pat00172
    임.)
  6. 제 5 항에 있어서,
    상기 검증 다항식은
    하기의 식 2로 표현되는 것을 특징으로 하는 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법.
    Figure 112008060045546-pat00173
    (2)
    (상기 식에서, 검증 다항식이
    Figure 112008060045546-pat00174
    이고, 상기 폐기 노드 리스트가
    Figure 112008060045546-pat00175
    일 때,
    Figure 112008060045546-pat00176
    의 원소가
    Figure 112008060045546-pat00177
    임.)
  7. 제 2 항에 있어서,
    상기 브로드 캐스팅 메시지는
    하기의 식 3으로 표현되는 것을 특징으로 하는 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법.
    Figure 112010012113542-pat00193
    (3)
    (상기 식에서
    Figure 112010012113542-pat00179
    는 현재 세션의 루트값 암호키,
    Figure 112010012113542-pat00180
    은 다음 세션의 루트값 암호키,
    Figure 112010012113542-pat00181
    는 다음 세션의 루트값,
    Figure 112010012113542-pat00182
    는 현재 세션의 폐기 노드 리스트,
    Figure 112010012113542-pat00183
    는 현재 세션의 개인키 유도 다항식,
    Figure 112010012113542-pat00184
    는 현재 세션의 일회용 서명임.)
  8. 제 1 항에 있어서,
    상기 일회용 서명은
    현재 세션의 인증 해제된 노드 리스트 및 현재 세션의 개인키 유도 다항식을 입력값으로 한 해쉬 연산의 결과값, 및 상기 베이스 스테이션에서 미리 선택된 리프 노드로부터 연산되는 상기 해쉬 연산의 결과값의 Merkle 트리 패스를 포함하는 것을 특징으로 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법.
  9. 제 1 항에 있어서,
    상기 유효 노드에서 자신의 이웃 노드와 로컬 협력을 수행함으로써 그룹키를 생성하는 단계는
    상기 유효 노드에서 자신의 이웃 노드에게 그룹키를 유도하도록 그룹키 생성 쿼리를 브로드 캐스팅하는 단계;
    상기 그룹키 생성 쿼리를 수신한 이웃 노드에서 상기 베이스 스테이션에서 전송된 브로드 캐스팅 메시지에 포함된 폐기 노드 리스트로부터 상기 그룹키 생성 쿼리를 전송한 노드가 폐기 노드인지의 여부를 확인하는 단계; 및
    상기 유효 노드가 폐기 노드가 아니면, 상기 이웃 노드에서 자신의 개인키와 은닉값으로 연산되는 그룹키 조각을 상기 유효 노드에 전송하는 단계를 포함하는 것을 특징으로 하는 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법.
  10. 제 9 항에 있어서,
    상기 그룹키를 생성하는 단계는
    상기 유효 노드에서 자신의 이웃 노드로부터 전송된 복수 개의 그룹키 조각을 이용하여 상기 무선 센서 네트워크의 그룹키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법.
  11. 제 1 항에 있어서,
    상기 설정 메시지는
    상기 베이스 스테이션에서 미리 설정한 디폴트 세션의 루트값 및 상기 디폴트 세션의 루트값 암호키를 더 포함하는 것을 특징으로 하는 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법.
  12. 제 1 항 내지 제 11 항 중 어느 한 항의 방법의 컴퓨터에서 실행시킬 수 있도록 프로그램으로 기록된 기록매체.
  13. 베이스 스테이션과 복수 개의 노드들을 포함하는 무선 센서 네트워크에서 머클(Merkle) 트리에 따른 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 시스템에 있어서,
    상기 베이스 스테이션은
    상기 복수 개의 노드들 각각의 개인키를 생성하는 비밀 다항식을 마스킹하는 마스킹 다항식 및 상기 비밀 다항식을 은닉하기 위한 은닉 다항식을 포함하는 설정 메시지를 상기 복수 개의 노드들에게 브로드 캐스팅하는 설정 메시지 전송부;
    현재 세션의 인증 해제된 노드 리스트 및 현재 세션의 개인키 유도 다항식을 입력값으로 한 해쉬 연산의 결과값, 및 상기 베이스 스테이션에서 미리 선택된 리프 노드로부터 연산되는 상기 해쉬 연산의 결과값의 Merkle 트리 패스를 이용하여 일회용 서명을 생성하는 일회용 서명 생성부; 및
    다음 세션의 암호화된 루트값, 현재 세션의 일회용 서명 및 현재 세션의 루트값 암호키를 포함하는 브로드 캐스팅 메시지를 상기 무선 센서 네트워크로 브로드 캐스팅하는 브로드 캐스팅 메시지 전송부를 포함하고,
    상기 복수 개의 노드들 각각은
    현재 세션의 루트값 암호키를 입력값으로 하여 해쉬연산을 수행하고, 상기 해쉬연산의 결과값이 이전 세션의 루트값 암호키와 동일한지의 여부를 판단하는 제어부;
    상기 해쉬연산의 결과값이 이전 세션의 루트값 암호키와 동일하면, 상기 유효 노드에서 직전 세션의 암호화된 루트값을 복호화하고, 복호화한 결과값과 상기 일회용 서명으로부터 머클(Merkle) 트리를 이용하여 생성한 루트값이 동일한 지의 여부에 따라 상기 브로드 캐스팅 메시지를 인증하는 브로드 캐스팅 메시지 인증부; 및
    상기 브로드 캐스팅 메시지가 인증되면, 상기 유효 노드에서 자신의 이웃 노드와 로컬 협력을 수행함으로써 그룹키를 생성하는 그룹키 생성부를 포함하는 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 시스템.
  14. 제 13 항에 있어서,
    상기 그룹키 생성부는
    상기 유효 노드에서 자신의 이웃 노드에게 그룹키를 유도하도록 그룹키 생성 쿼리를 브로드 캐스팅하고,
    상기 이웃 노드에서 자신의 개인키와 은닉값으로 연산되는 그룹키 조각을 상기 유효 노드에 전송하는 것을 특징으로 하는 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 시스템.
  15. 제 13 항에 있어서,
    상기 다음 세션의 암호화된 루트값은
    상기 다음 세션의 루트값 암호키로 다음 세션의 루트값을 암호화한 값인 것을 특징으로 하는 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 시스템.
  16. 제 13 항에 있어서,
    상기 브로드 캐스팅 메시지는
    현재 세션에서의 폐기 노드 리스트, 및 개인키 유도 다항식을 더 포함하는 것을 포함하는 것을 특징으로 하는 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 시스템.
  17. 제 16 항에 있어서,
    상기 개인키 유도 다항식은
    상기 폐기 노드 리스트를 해로 하는 검증 다항식, 현재 세션의 비밀 다항식 및 상기 마스킹 다항식에 의해 구성되는 것을 특징으로 하는 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 시스템.
  18. 제 13 항에 있어서,
    상기 그룹키 생성부는
    복수 개의 이웃 노드로부터 전송된 복수 개의 그룹키 조각을 이용하여 상기 무선 센서 네트워크의 그룹키를 생성하는 것을 특징으로 하는 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 시스템.
  19. 제 13 항에 있어서,
    상기 설정 메시지는
    상기 베이스 스테이션에서 미리 설정한 디폴트 세션의 루트값 및 상기 디폴트 세션의 루트값 암호키를 더 포함하는 것을 특징으로 하는 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 시스템.
KR1020080082502A 2008-08-22 2008-08-22 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법, 그 시스템 및 이를 기록한 기록매체 KR100974628B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080082502A KR100974628B1 (ko) 2008-08-22 2008-08-22 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법, 그 시스템 및 이를 기록한 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080082502A KR100974628B1 (ko) 2008-08-22 2008-08-22 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법, 그 시스템 및 이를 기록한 기록매체

Publications (2)

Publication Number Publication Date
KR20100023629A KR20100023629A (ko) 2010-03-04
KR100974628B1 true KR100974628B1 (ko) 2010-08-09

Family

ID=42175835

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080082502A KR100974628B1 (ko) 2008-08-22 2008-08-22 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법, 그 시스템 및 이를 기록한 기록매체

Country Status (1)

Country Link
KR (1) KR100974628B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101495070B1 (ko) * 2011-01-12 2015-02-24 알까뗄 루슨트 Ptp프로토콜을 위한 키들을 분배하기 위한 방법들 및 장치들

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102164369B (zh) * 2011-05-13 2013-09-25 南京邮电大学 基于自动机和生命游戏的无线传感器网络广播认证方法
CN102448062B (zh) * 2012-01-06 2014-03-12 中国科学院计算技术研究所 6LoWPAN网络密钥建立方法
KR101336144B1 (ko) * 2012-08-31 2013-12-02 성균관대학교산학협력단 네트워크에서의 키 관리 방법 및 시스템, 및 소스 인증 방법 및 시스템

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060095077A (ko) * 2005-02-25 2006-08-30 삼성전자주식회사 계층적 문턱 트리에 기반한 브로드캐스트 암호화 방법
KR20080004165A (ko) * 2006-07-05 2008-01-09 삼성전자주식회사 브로드캐스트 암호화를 이용한 디바이스 인증 방법
KR20080030344A (ko) * 2006-09-29 2008-04-04 삼성전자주식회사 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방법및 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060095077A (ko) * 2005-02-25 2006-08-30 삼성전자주식회사 계층적 문턱 트리에 기반한 브로드캐스트 암호화 방법
KR20080004165A (ko) * 2006-07-05 2008-01-09 삼성전자주식회사 브로드캐스트 암호화를 이용한 디바이스 인증 방법
KR20080030344A (ko) * 2006-09-29 2008-04-04 삼성전자주식회사 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방법및 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101495070B1 (ko) * 2011-01-12 2015-02-24 알까뗄 루슨트 Ptp프로토콜을 위한 키들을 분배하기 위한 방법들 및 장치들

Also Published As

Publication number Publication date
KR20100023629A (ko) 2010-03-04

Similar Documents

Publication Publication Date Title
CN108886468B (zh) 用于分发基于身份的密钥资料和证书的系统和方法
US7233664B2 (en) Dynamic security authentication for wireless communication networks
US7457411B2 (en) Information security via dynamic encryption with hash function
US20020154782A1 (en) System and method for key distribution to maintain secure communication
Tan et al. Comments on “dual authentication and key management techniques for secure data transmission in vehicular ad hoc networks”
US11223486B2 (en) Digital signature method, device, and system
KR20080004165A (ko) 브로드캐스트 암호화를 이용한 디바이스 인증 방법
CN106941404B (zh) 密钥保护方法及装置
CN110971411B (zh) 一种基于sotp技术对私钥乘加密的sm2同态签名方法
CN112637161B (zh) 数据传输方法和存储介质
CN102594553B (zh) Ptp协议密钥分配方法及装置
CN113489591B (zh) 一种基于多授权中心的可追踪比较属性加密方法
US20020199102A1 (en) Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network
CN110719167B (zh) 一种基于区块链的带时效性的签密方法
Liang et al. Novel private data access control scheme suitable for mobile edge computing
KR100974628B1 (ko) 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법, 그 시스템 및 이를 기록한 기록매체
Ogundoyin An Efficient, Secure and Conditional Privacy-Preserving Authentication Scheme for Vehicular Ad-hoc Networks.
Coruh et al. Hybrid secure authentication and key exchange scheme for M2M home networks
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
CN111614462B (zh) 一种基于区块链的密钥计算方法及系统
CN114765543A (zh) 一种量子密码网络扩展设备的加密通信方法及系统
KR20080005344A (ko) 인증서버가 사용자단말기를 인증하는 시스템
CN116055136A (zh) 一种基于秘密共享的多目标认证方法
CN114189338B (zh) 基于同态加密技术的sm9密钥安全分发和管理系统及方法
Chang et al. On making U2F protocol leakage-resilient via re-keying

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130621

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140630

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151102

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee