KR101070117B1 - 보안 심볼 스트링의 단계적 수립 방법 - Google Patents
보안 심볼 스트링의 단계적 수립 방법 Download PDFInfo
- Publication number
- KR101070117B1 KR101070117B1 KR1020100029184A KR20100029184A KR101070117B1 KR 101070117 B1 KR101070117 B1 KR 101070117B1 KR 1020100029184 A KR1020100029184 A KR 1020100029184A KR 20100029184 A KR20100029184 A KR 20100029184A KR 101070117 B1 KR101070117 B1 KR 101070117B1
- Authority
- KR
- South Korea
- Prior art keywords
- symbol string
- stage
- secure
- node
- string
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
복수의 보안 심볼 스트링을 수립하는 다단 기법이 개시된다. 제 1 단에서, 예시적인 실시예는 각각의 다른 노드와 제 1 단 심볼 스트링을 수립한다. 제 1 단 심볼 스트링은 제 1의 작은 키 공간(a first, small, key space)으로부터 선택되는데, 이는 그들이 큰 키 공간(a larger key space)으로부터의 고 보안 키(highly secure key)보다 빨리 수립될 수 있음을 의미한다. 제 1 단 심볼 스트링의 장점은 사용자가 보안 메시지를 고 보안 스트링으로 보안된 메시지보다 빨리 송신하게 한다는 것이다. 예시적인 실시예의 단점은 제 1 단 심볼 스트링이 큰 키 공간으로부터의 스트링만큼 안전하지 않다는 것이다. 그러나, 이 단점은 제 1 단 심볼 스트링이 제 2 단에서 제 2 단 심볼 스트링이 수립될 때까지의 짧은 시간 동안에만 사용된다는 사실에 의해 완화된다.
Description
본 발명은 일반적으로 원격통신에 관한 것으로, 보다 구체적으로는 암호기법에 관한 것이다.
두 사람이 원격통신 네트워크를 통해 통신할 때, 그들이
i. 그들의 메시지가 도청자로부터 비밀일 수 있도록 메시지를 암호화하고,
ii. 수신자가 메시지를 실제로 보낸 사람을 확신하도록 메시지를 인증하는 것이 일반적이다.
종래 기술에서 하나 이상의 보안 심볼 스트링을 사용하여 메시지를 암호화하고 인증하는 방법이 잘 알려져 있다. 다수의 잘 알려져 있는 보안 스트링 수립 방법이 존재하지만, 종래 기술에서 보안 스트링 수립의 프로세스는 단점을 갖는다.
본 발명은 종래 기술에서의 일부 비용 및 단점 없이 원격통신 네트워크에서 노드들의 그룹들 또는 쌍들 사이에 보안 심볼 스트링을 수립하는 기법을 제공한다. 이들 보안 스트링은 이 명세서의 목적을 위해
i. 인증되거나,
ii. 암호화되거나,
iii. 인증 및 암호화되는
메시지로서 정의되는 "보안 메시지"를 생성하고 송신하는 데 사용될 수 있다.
원격통신 네트워크 내의 노드가 턴온되거나, 온라인되거나, 재부팅될 때, 노드는 하나 이상의 다른 노드와의 보안 심볼 스트링을 수립하도록 요구된다. 하나의 고 보안 심볼 스트링(highly secure string of symbol)을 수립하는 프로세스는 계산 집약적이므로, 하나의 노드가 몇몇 다른 노드의 각각과의 고 보안 스트링을 수립하는 데 상당한 시간이 요구된다. 그 결과, 노드의 사용자는 장 시간 동안 보안 메시지를 송신하지 못할 수 있다.
이를 해결하기 위해, 예시적인 실시예는 보안 스트링을 수립하는 프로세스를 단계화한다. 제 1 단에서, 예시적인 실시예는 각각의 다른 노드와의 제 1 단 심볼 스트링을 수립한다. 제 1 단 심볼 스트링은 제 1의 작은 키 공간(a first, small, key space)으로부터 선택되는데, 이는 제 1 단 심볼 스트링이 큰 키 공간(a larger key space)으로부터의 고 보안 키보다 빨리 수립될 수 있음을 의미한다. 제 1 단 심볼 스트링의 장점은 사용자가 보안 메시지를 고 보안 스트링으로 보안된 메시지보다 빨리 송신하게 한다는 것이다. 예시적인 실시예의 단점은 제 1 단 심볼 스트링이 큰 키 공간으로부터의 스트링만큼 안전하지 않다는 것이다. 그러나, 이 단점은 제 1 단 심볼 스트링이 제 2 단 심볼 스트링이 제 2 단에서 수립될 때까지 짧은 시간 동안에만 사용된다는 사실에 의해 완화된다.
제 2 단에서, 예시적인 실시예는 각각의 다른 노드와의 제 2 단 심볼 스트링을 수립한다. 제 2 단 심볼 스트링은 제 2의 중간 크기의 키 공간(a second, medium-sized, key space)으로부터 선택된다. 제 2 단 심볼 스트링의 장점은, 제 2 단 심볼 스트링이 제 3 단에서 수립된 제 3 단 심볼 스트링만큼 안전하지는 않지만 제 1 단 심볼 스트링보다 안전하다는 것이다. 일단 제 2 단 심볼 스트링이 수립되면, 그들은 제 1 단 심볼 스트링 대신에 사용될 수 있다.
제 3 단에서, 예시적인 실시예는 각각의 다른 노드와의 제 3 단 심볼 스트링을 수립한다. 제 3 단 심볼 스트링은 제 3의 큰 크기의 키 공간으로부터 선택된다. 제 3 단 심볼 스트링의 장점은, 제 3 단 심볼 스트링이 제 2 단 심볼 스트링보다 안전하다는 것이다. 일단 제 3 단 심볼 스트링이 수립되면, 그들은 제 2 단 심볼 스트링 대신에 사용될 수 있다.
도 1은 전형적인 무선 원격통신 시스템의 일부분의 개략도를 도시한다.
도 2는 본 발명의 예시적인 실시예의 동작과 관련된 핵심 태스크의 순서도를 도시한다.
도 3은 태스크(201-i)의 동작과 관련된 핵심 태스크의 순서도를 도시한다.
도 2는 본 발명의 예시적인 실시예의 동작과 관련된 핵심 태스크의 순서도를 도시한다.
도 3은 태스크(201-i)의 동작과 관련된 핵심 태스크의 순서도를 도시한다.
도 1은 본 발명의 예시된 실시예에 따른 암호 원격통신 시스템(100)의 핵심 구성요소의 개략도이다. 암호 원격통신 시스템(100)은 도시된 바와 같이 상호접속된 원격통신 노드(101-1 내지 101-4)와 원격통신 네트워크(102)를 포함한다.
예시적인 실시예에 따르면, 노드(101-4)는 통신 허브이고 노드(101-1, 101-2 및 101-3) 사이의 메시지는 노드(101-4)를 통해 전달되지만, 당업자는 이 개시를 읽은 후에, 임의의 노드가 임의의 다른 허브와 직접 통신하는 (즉, 노드는 피어투피어에 기초하여 통신함) 본 발명의 다른 실시예를 구성하고 이용하는 방법을 알 것이다.
예시적인 실시예에 따르면, 노드(101-4)와 보안 메시지를 교환하기 위해 노드(101-1 내지 101-3)의 각각은 노드(101-4)와 일련의 점점 더 많은 보안 심볼 스트링(a series of progressively-more-secure string of symbols)을 수립한다.
예시적인 실시예는 하나의 다른 노드와 일련의 심볼 스트링을 수립하는 3 개의 노드를 도시하지만, 당업자는 이 개시를 읽은 후에, 임의의 개수의 노드가 임의의 개수의 다른 노드와 일련의 심볼 스트링을 수립하는 본 발명의 다른 실시예를 구성하고 이용하는 방법을 알 것이다.
예시적인 실시에에 따르면, 노드(101-1 내지 101-3)의 각각은 보안 메시지를 교환하는 데 하나의 일련의 심볼 스트링을 사용하지만, 당업자는 이 개시를 읽은 후에, 하나의 노드는 제 2 노드로 보안 메시지를 전송하는 데 하나의 일련의 심볼 스트링을 사용하지만, 제 2 노드는 제 1 노드로 보안 메시지를 전송하는 데 다른 일련의 심볼 스트링을 사용하는 본 발명의 다른 실시예를 구성하고 이용하는 방법을 알 것이다.
노드(101-j)(여기서 j∈{1, 2, 3, 4}임)는 사용자에게 음성, 비디오 및 데이터 기능을 제공하고, 첨부 도면에서 그리고 후술되는 기능을 수행할 수 있는 하드웨어 및 소프트웨어이다. 예시적인 실시예에 따르면, 노드(101-j)는 유선으로 네트워크(102)에 접속되는 무선 단말기이지만 당업자는 이 개시를 읽은 후에, 노드(101-j)가 무선으로 네트워크(102)에 접속되는 본 발명의 다른 실시예를 구성하고 이용하는 방법을 알 것이다.
네트워크(102)는 인터넷이지만, 당업자는 이 개시를 읽은 후에, 하나 이상의 어드레스 공간에서 동일하거나 비슷하지 않은 네트워크를 사용하여, 원격통신 네트워크(102)가 임의의 네트워크(예컨대, PSTN, 인터넷, 802.11 네트워크 등) 또는 네트워크들의 결합인 본 발명의 다른 실시예를 구성하고 이용하는 방법을 알 것이다.
도 2는 본 발명의 예시적인 실시예의 동작과 관련된 핵심 태스크의 순서도이다. 예시적인 실시예에 따르면, 태스크(201-1, 201-2 및 201-3)는 동시에 수행되지만, 당업자는 이 개시를 읽은 후에, 태스크의 일부 또는 전부가 연속적으로 또는 동시에 수행되는 본 발명의 다른 실시예를 구성하고 이용하는 방법을 알 것이다. 또한, 예시적인 실시예에 따르면, 태스크(201-1, 201-2 및 201-3) 내의 서브태스크는 노드(101-4)의 컴퓨팅 능력을 압도하지 못하도록 연속적으로 수행되지만, 당업자는 이 개시를 읽은 후에, 서브태스크의 일부 또는 전부가 동시에 수행되는 본 발명의 다른 실시예를 구성하고 이용하는 방법을 알 것이다.
태스크(201-1)에서, 노드(101-1) 및 노드(101-4)는 일련의 3 개의 점점 더 많은 보안 심볼 스트링을 수립하고, 그 심볼 스트링을 사용하여 비밀 및 인증된 메시지를 교환한다. 이는 도 3 및 이하에 상세히 설명된다. 노드(101-1 및 101-4)는 일련의 3 개의 보안 심볼 스트링을 수립하지만, 당업자는 이 개시를 읽은 후에, 이러한 열이 임의의 복수의 보안 심볼 스트링을 포함하는 본 발명의 다른 실시예를 구성하고 이용하는 방법을 알 것이다.
태스크(201-2)에서, 노드(101-2) 및 노드(101-4)는 일련의 3 개의 점점 더 많은 보안 심볼 스트링을 수립하고, 그 심볼 스트링을 사용하여 비밀 및 인증된 메시지를 교환한다. 이는 도 3 및 이하에 상세히 설명된다. 노드(101-2 및 101-4)는 일련의 3 개의 보안 심볼 스트링을 수립하지만, 당업자는 이 개시를 읽은 후에, 열이 임의의 복수의 보안 심볼 스트링을 포함하는 본 발명의 다른 실시예를 구성하고 이용하는 방법을 알 것이다.
태스크(201-3)에서, 노드(101-3) 및 노드(101-4)는 일련의 3 개의 점점 더 많은 보안 심볼 스트링을 수립하고, 그 심볼 스트링을 사용하여 비밀 및 인증된 메시지를 교환한다. 이는 도 3 및 이하에 상세히 설명된다. 노드(101-3 및 101-4)는 일련의 3 개의 보안 심볼 스트링을 수립하지만, 당업자는 이 개시를 읽은 후에, 열이 임의의 복수의 보안 심볼 스트링을 포함하는 본 발명의 다른 실시예를 구성하고 이용하는 방법을 알 것이다.
도 3은 노드(101-i) 및 노드(101-4)를 수반하는 태스크(201-i)(여기서 i∈{1, 2, 3})의 동작과 관련된 핵심 태스크의 순서도이다. 태스크(201-i)는, 정의 상, 노드(101-i)가 턴온되고 재부팅되거나 무슨 이유로든 그 보안 스트링을 재개하는 데 필요한 경우에 시작한다. 태스크(201-i)의 시작은 순간(t0-i)으로서 정의된다.
순간(b1-i)에 발생하는 태스크(301-i)에서, 노드(101-i) 및 노드(101-4)는 제 1 단 보안 심볼 스트링(S1-i)을 수립한다.
예시적인 실시예에 따르면, 잘 알려져 있는 디피-헬만(Diffie-Hellman) 키 교환 프로토콜을 사용하여 K1-i 개의 요소를 가진 키 공간으로부터 제 1 단 보안 심볼 스트링(S1-i)이 선택되는데, K1는 자연수이다. 당업자는 이 개시를 읽은 후에, 제 1 단 보안 심볼 스트링(S1-i)을 수립하는 데 다른 프로토콜(예컨대, 대다수의 퍼즐, 큰 수의 인수분해, 큰 행렬의 역행렬을 풀 때 고유한 계산 어려움에 기초한 물리적 보안 키 교환, 프로토콜)이 사용되는 본 발명의 다른 실시예를 구성하고 이용하는 방법을 알 것이다.
예시적인 실시예에 따르면, 태스크(301-i)는 노드(101-4)의 컴퓨팅 능력을 압도하지 못하도록 다른 모든 태스크와 상이한 순간에 발생하지만, 당업자는 이 개시를 읽은 후에, 태스크(301-i)가 사실상 하나 이상의 다른 태스크와 동시에 발생하는 본 발명의 다른 실시예를 구성하고 이용하는 방법을 알 것이다. 어떤 경우든, 당업자는 태스크(301-i)를 완수하는 본 발명의 실시예를 구성하고 이용하는 방법을 알 것이다.
순간(m1-i)에 발생하는 태스크(301-i)에서,
i. 노드(101-i)는 노드(101-4)로 제 1 보안 메시지를 송신하고, 제 1 단 보안 심볼 스트링(S1-i)을 사용하여 제 1 메시지를 보안한다.
ii. 노드(101-4)는 노드(101-i)로 제 2 보안 메시지를 송신하고, 제 1 단 보안 심볼 스트링(S1-i)을 사용하여 제 2 메시지를 보안한다.
예시적인 실시예는 암호화 및 인증에 대칭-키 또는 "전형적인" 암호기법을 사용하지만, 당업자는 이 개시를 읽은 후에, 비대칭 키 또는 "공개-키" 기법이 사용되는 본 발명의 다른 실시예를 구성하고 이용하는 방법을 알 것이다.
순간(b2-i)에 발생하는 태스크(303-i)에서, 노드(101-i) 및 노드(101-4)는 제 2 단 보안 심볼 스트링(S2-i)을 수립한다. 모든 경우에, 제 2 단 보안 심볼 스트링(S2-i)은 제 1 단 보안 심볼 스트링(S1-i)이 만료하기 전에 수립된다(즉, b2-i < x1-i).
예시적인 실시예에 따르면, 제 2 단 보안 심볼 스트링(S2-i)은 K2-i 개의 요소를 가진 키 공간으로부터 선택되는데, K2는 제 1 단 보안 심볼 스트링의 키 공간보다 큰 자연수이다(즉, K2-i > K1-i).
모든 조건이 그대로라면, 제 2 단 보안 심볼 스트링(S2-i)이 제 1 단 보안 심볼 스트링(S1-i)보다 큰 키 공간으로부터 선택된다는 사실은 제 2 단 보안 심볼 스트링(S2-i)이 제 1 단 보안 심볼 스트링보다 더 안전하고, 해독되기 전에 보다 긴 간격 동안 사용될 수 있다고 제안한다. 예시적인 실시예에 따르면, 키 공간 및 그 키 공간이 동등하게 안전한 간격의 길이는 다음과 같은 관계를 갖는다.
그러나, 당업자는 이 개시를 읽은 후에, 제 2 단 보안 심볼 스트링의 키 공간이 제 1 단 보안 심볼 스트링의 키 공간보다 작거나(즉, K2-i < K1-i) 동일한(즉, K2-i = K1-i) 본 발명의 다른 실시예를 구성하고 이용하는 방법을 알 것이다.
예시적인 실시예에 따르면, 노드(101-i) 및 노드(101-4)는 잘 알려져 있는 디피-헬만 키 교환 프로토콜을 사용하여 제 2 단 보안 심볼 스트링(S2-i)을 수립하지만, 당업자는 이 개시를 읽은 후에, 노드가 제 2 단 보안 심볼 스트링(S2-i)을 수립하는 데 다른 프로토콜(예컨대, 대다수의 퍼즐, 큰 수의 인수분해, 큰 행렬의 역행렬을 풀 때 고유한 계산 어려움에 기초한 물리적 보안 키 교환, 프로토콜)을 사용하는 본 발명의 다른 실시예를 구성하고 이용하는 방법을 알 것이다.
예시적인 실시예에 따르면, 태스크(303-i)는 노드(101-4)의 컴퓨팅 능력을 압도하지 못하도록 다른 모든 태스크와 상이한 순간에 발생하지만, 당업자는 이 개시를 읽은 후에, 태스크(303-i)가 사실상 하나 이상의 다른 태스크와 동시에 발생하는 본 발명의 다른 실시예를 구성하고 이용하는 방법을 알 것이다. 어떤 경우든, 당업자는 태스크(303-i)를 완수하는 본 발명의 실시예를 구성하고 이용하는 방법을 알 것이다.
순간(b1-i) 이후 상당히 숙련된 암호해독자가 그것을 발견할 수 있는 충분한 시간이 경과했으므로 순간(x1-i)에 제 1 단 보안 심볼 스트링(S1-i)은 만료한다. 당업자는 순간(x1-i)이 발생할 때 주어진 K1을 결정하는 방법 및 제 1 단 보안 심볼 스트링(S1-i)을 생성하는 데 사용된 기법을 알 것이다. 모든 경우에, 순간(b1-i)은 순간(m1-i) 이전에 발생하고, 그 순간(m1-i)은 순간(x1-i) 이전에 발생한다(즉, b1-i < m1-i < x1-i).
순간(m2-i)에 발생하는 태스크(304-i)에서,
i. 노드(101-i)는 노드(101-4)로 제 3 보안 메시지를 송신하고, 제 2 단 보안 심볼 스트링(S2-i)을 사용하여 제 3 메시지를 보안한다.
ii. 노드(101-4)는 노드(101-i)로 제 4 보안 메시지를 송신하고, 제 2 단 보안 심볼 스트링(S2-i)을 사용하여 제 4 메시지를 보안한다.
예시적인 실시예는 암호화 및 인증에 대칭-키 또는 "전형적인" 암호기법을 사용하지만, 당업자는 이 개시를 읽은 후에, 비대칭 키 또는 "공개-키" 기법이 사용되는 본 발명의 다른 실시예를 구성하고 이용하는 방법을 알 것이다.
순간(b3-i)에 발생하는 태스크(305-i)에서, 노드(101-i) 및 노드(101-4)는 제 3 단 보안 심볼 스트링(S3-i)을 수립한다. 모든 경우에, 제 3 단 보안 심볼 스트링(S3-i)은 제 2 단 보안 심볼 스트링(S2-i)이 만료하기 전에 수립된다(즉, b3-i < x2-i).
예시적인 실시예에 따르면, 제 3 단 보안 심볼 스트링(S3-i)은 K3-i 개의 요소를 가진 키 공간으로부터 선택되는데, K3은 제 2 단 보안 심볼 스트링의 키 공간보다 큰 자연수이다(즉, K3-i > K2-i).
모든 조건이 그대로라면, 제 3 단 보안 심볼 스트링(S3-i)이 제 2 단 보안 심볼 스트링(S2-i)보다 큰 키 공간으로부터 선택된다는 사실은 제 3 단 보안 심볼 스트링(S3-i)이 제 2 단 보안 심볼 스트링보다 더 안전하고, 해독되기 전에 보다 긴 간격 동안 사용될 수 있다고 제안한다. 예시적인 실시예에 따르면, 키 공간 및 그 키 공간이 동등하게 안전한 간격의 길이는 다음과 같은 관계를 갖는다.
그러나, 당업자는 이 개시를 읽은 후에, 제 3 단 보안 심볼 스트링의 키 공간이 제 2 단 보안 심볼 스트링의 키 공간보다 작거나(즉, K3-i < K2-i) 동일한(즉, K3-i = K2-i) 본 발명의 다른 실시예를 구성하고 이용하는 방법을 알 것이다.
예시적인 실시예에 따르면, 노드(101-i) 및 노드(101-4)는 잘 알려져 있는 디피-헬만 키 교환 프로토콜을 사용하여 제 3 단 보안 심볼 스트링(S3-i)을 수립하지만, 당업자는 이 개시를 읽은 후에, 노드가 제 3 단 보안 심볼 스트링(S3-i)을 수립하는 데 다른 프로토콜(예컨대, 대다수의 퍼즐, 큰 수의 인수분해, 큰 행렬의 역행렬을 풀 때 고유한 계산 어려움에 기초한 물리적 보안 키 교환, 프로토콜)을 사용하는 본 발명의 다른 실시예를 구성하고 이용하는 방법을 알 것이다.
예시적인 실시예에 따르면, 태스크(305-i)는 노드(101-4)의 컴퓨팅 능력을 압도하지 못하도록 다른 모든 태스크와 상이한 순간에 발생하지만, 당업자는 이 개시를 읽은 후에, 태스크(305-i)가 사실상 하나 이상의 다른 태스크와 동시에 발생하는 본 발명의 다른 실시예를 구성하고 이용하는 방법을 알 것이다. 어떤 경우든, 당업자는 태스크(305-i)를 완수하는 본 발명의 실시예를 구성하고 이용하는 방법을 알 것이다.
순간(b2-i) 이후 상당히 숙련된 암호해독자가 그것을 발견할 수 있는 충분한 시간이 경과했으므로 순간(x2-i)에 제 2 단 보안 심볼 스트링(S2-i)은 만료한다. 당업자는 순간(x2-i)이 발생할 때 주어진 K2을 결정하는 방법 및 제 2 단 보안 심볼 스트링(S2-i)을 생성하는 데 사용된 기법을 알 것이다. 모든 경우에, 순간(b2-i)은 순간(m2-i) 이전에 발생하고, 그 순간(m2-i)은 순간(x2-i) 이전에 발생한다(즉, b2-i < m2-i < x2-i).
순간(m3-i)에 발생하는 태스크(306-i)에서,
i. 노드(101-i)는 노드(101-4)로 제 5 보안 메시지를 송신하고, 제 3 단 보안 심볼 스트링(S3-i)을 사용하여 제 5 메시지를 보안한다.
ii. 노드(101-4)는 노드(101-i)로 제 6 보안 메시지를 송신하고, 제 3 단 보안 심볼 스트링(S3-i)을 사용하여 제 6 메시지를 보안한다.
예시적인 실시예는 암호화 및 인증에 대칭-키 또는 "전형적인" 암호기법을 사용하지만, 당업자는 이 개시를 읽은 후에, 비대칭 키 또는 "공개-키" 기법이 사용되는 본 발명의 다른 실시예를 구성하고 이용하는 방법을 알 것이다.
순간(b3-i) 이후 상당히 숙련된 암호해독자가 그것을 발견할 수 있는 충분한 시간이 경과하므로 순간(x3-i)에 제 3 단 보안 심볼 스트링(S3-i)은 만료한다. 당업자는 순간(x3-i)이 발생할 때 주어진 K3을 결정하는 방법 및 제 3 단 보안 심볼 스트링(S3-i)을 생성하는 데 사용된 기법을 알 것이다. 모든 경우에, 순간(b3-i)은 순간(m3-i) 이전에 발생하고, 그 순간(m3-i)은 순간(x3-i) 이전에 발생한다(즉, b3-i < m3-i < x3-i).
본 개시가 예시적인 실시예의 일례만을 교시하고, 이 개시를 읽은 후에 당업자에 의해 본 발명의 다수의 변경이 쉽게 안출될 수 있으며, 본 발명의 범위는 후속하는 특허청구범위에 의해 결정되어야 함을 알아야 한다.
100 : 암호 원격통신 시스템
101-1 내지 101-4 : 노드
102 : 원격통신 네트워크
101-1 내지 101-4 : 노드
102 : 원격통신 네트워크
Claims (10)
- 제 1 항에 있어서,
K2 > K1인
방법.
- 제 1 항에 있어서,
K2 < K1인
방법.
- 제 1 항에 있어서,
K2 = K1인
방법.
- 제 5 항에 있어서,
K3 > K2 > K1인
방법.
- 제 5 항에 있어서,
K3 < K2 < K1인
방법.
- 제 5 항에 있어서,
K3 = K2 = K1인
방법.
- 순간(b1)에서 순간(x1)까지의 제 1 간격 동안 원격통신 노드에 대한 제 1 심볼 스트링을 수립하는 단계 -상기 제 1 심볼 스트링은 K1 개의 요소를 가진 제 1 키 공간으로부터 선택되고, K1은 자연수임- 와,
순간(m1)에 상기 원격통신 노드로부터 제 1 메시지를 송신하는 단계 -상기 제 1 메시지는 상기 제 1 심볼 스트링을 사용하여 인증됨- 와,
순간(b2)에서 순간(x2)까지의 제 2 간격 동안 상기 원격통신 노드에 대한 제 2 심볼 스트링을 수립하는 단계 -상기 제 2 심볼 스트링은 K2 개의 요소를 가진 제 2 키 공간으로부터 선택되고, K2은 자연수임- 와,
순간(m2)에 상기 원격통신 노드로부터 제 2 메시지를 송신하는 단계 -상기 제 2 메시지는 상기 제 2 심볼 스트링을 사용하여 인증됨- 를 포함하되,
b1 < m1 < x1이고,
b2 < m2 < x2이며,
b2 < x1이고,
인
방법. - 제 9 항에 있어서,
K2 > K1인
방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/473,157 | 2009-05-27 | ||
US12/473,157 US8392711B2 (en) | 2009-05-27 | 2009-05-27 | Staged establishment of secure strings of symbols |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100128227A KR20100128227A (ko) | 2010-12-07 |
KR101070117B1 true KR101070117B1 (ko) | 2011-10-05 |
Family
ID=42563079
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100029184A KR101070117B1 (ko) | 2009-05-27 | 2010-03-31 | 보안 심볼 스트링의 단계적 수립 방법 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8392711B2 (ko) |
EP (1) | EP2256986B1 (ko) |
JP (1) | JP5517697B2 (ko) |
KR (1) | KR101070117B1 (ko) |
CN (1) | CN101902294B (ko) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030091184A1 (en) | 2001-10-22 | 2003-05-15 | Chui Charles K. | System and method for real-time secure communication based on multi-level transform and encryption |
JP2004318154A (ja) | 2003-04-14 | 2004-11-11 | Sony Electronics Inc | ブロック暗号の暗号化法を用いたデジタルコンテンツの保護関連出願本出願は、2003年4月14日に出願された米国仮特許出願番号60/462,987号についての優先権を主張する。著作権表示/許諾この明細書の開示内容の一部は、著作権保護の対象となるマテリアルを含む。著作権者は、この明細書が特許商標庁への特許出願又は記録であると認められるファックスコピー又は特許開示に対しては異議を唱えないが、それ以外のあらゆる全ての著作権の権利を保有する。以下の表示は、後述するソフトウェア及びデータ、並びに添付の図面に適用される。著作権(c)2003:全ての著作権はソニーエレクトロニクスインク社に帰属する(Copyright(c)2003,SonyElectronics,Inc.,AllRightsReserved)。 |
US20080044028A1 (en) | 2006-07-25 | 2008-02-21 | National Tsing Hua University | Pair-wise key pre-distribution method for wireless sensor network |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US1889769A (en) * | 1929-08-09 | 1932-12-06 | Bausch & Lomb | Apparatus for fusing multifocal lenses |
JPH0465939A (ja) * | 1990-07-02 | 1992-03-02 | Nippon Telegr & Teleph Corp <Ntt> | 暗号装置 |
US5751811A (en) * | 1995-08-30 | 1998-05-12 | Magnotti; Joseph C. | 32N +D bit key encryption-decryption system using chaos |
EP0958682B1 (en) * | 1997-02-07 | 2004-04-21 | Salbu Research and Development (Proprietary) Limited | Secure packet radio network |
US6707914B1 (en) * | 1999-11-29 | 2004-03-16 | Cisco Technology, Inc. | System and method for encrypting information within a communications network |
US7376835B2 (en) * | 2000-04-25 | 2008-05-20 | Secure Data In Motion, Inc. | Implementing nonrepudiation and audit using authentication assertions and key servers |
CA2365481C (en) * | 2001-12-18 | 2006-01-03 | Ibm Canada Limited-Ibm Canada Limitee | Encryption method using synchronized continuously calculated pseudo-random key |
US20060034456A1 (en) * | 2002-02-01 | 2006-02-16 | Secure Choice Llc | Method and system for performing perfectly secure key exchange and authenticated messaging |
US7486795B2 (en) * | 2002-09-20 | 2009-02-03 | University Of Maryland | Method and apparatus for key management in distributed sensor networks |
US20050195975A1 (en) * | 2003-01-21 | 2005-09-08 | Kevin Kawakita | Digital media distribution cryptography using media ticket smart cards |
CN100442923C (zh) * | 2005-06-29 | 2008-12-10 | 华为技术有限公司 | 一种传输加密密钥对的周期性更新方法 |
WO2007009002A2 (en) * | 2005-07-12 | 2007-01-18 | Cipherflux Llc | Method for accelerating the computational speed of a computer algorithm |
DE602005002652T2 (de) * | 2005-08-05 | 2008-07-10 | Sap Ag | System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden |
KR100978876B1 (ko) * | 2005-12-20 | 2010-08-31 | 인터디지탈 테크날러지 코포레이션 | 결합 랜덤성으로부터 비밀키를 발생하는 방법 및 시스템 |
US20080037775A1 (en) * | 2006-03-31 | 2008-02-14 | Avaya Technology Llc | Verifiable generation of weak symmetric keys for strong algorithms |
US8180958B2 (en) * | 2007-04-18 | 2012-05-15 | Marvell Israel (Misl) Ltd. | Key selection device and process for content-addressable memory |
-
2009
- 2009-05-27 US US12/473,157 patent/US8392711B2/en active Active
-
2010
- 2010-03-26 EP EP10158074.4A patent/EP2256986B1/en not_active Not-in-force
- 2010-03-30 CN CN201010141570.4A patent/CN101902294B/zh not_active Expired - Fee Related
- 2010-03-30 JP JP2010076483A patent/JP5517697B2/ja not_active Expired - Fee Related
- 2010-03-31 KR KR1020100029184A patent/KR101070117B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030091184A1 (en) | 2001-10-22 | 2003-05-15 | Chui Charles K. | System and method for real-time secure communication based on multi-level transform and encryption |
JP2004318154A (ja) | 2003-04-14 | 2004-11-11 | Sony Electronics Inc | ブロック暗号の暗号化法を用いたデジタルコンテンツの保護関連出願本出願は、2003年4月14日に出願された米国仮特許出願番号60/462,987号についての優先権を主張する。著作権表示/許諾この明細書の開示内容の一部は、著作権保護の対象となるマテリアルを含む。著作権者は、この明細書が特許商標庁への特許出願又は記録であると認められるファックスコピー又は特許開示に対しては異議を唱えないが、それ以外のあらゆる全ての著作権の権利を保有する。以下の表示は、後述するソフトウェア及びデータ、並びに添付の図面に適用される。著作権(c)2003:全ての著作権はソニーエレクトロニクスインク社に帰属する(Copyright(c)2003,SonyElectronics,Inc.,AllRightsReserved)。 |
US20080044028A1 (en) | 2006-07-25 | 2008-02-21 | National Tsing Hua University | Pair-wise key pre-distribution method for wireless sensor network |
Also Published As
Publication number | Publication date |
---|---|
US8392711B2 (en) | 2013-03-05 |
EP2256986B1 (en) | 2013-06-26 |
US20100306526A1 (en) | 2010-12-02 |
KR20100128227A (ko) | 2010-12-07 |
JP2010279021A (ja) | 2010-12-09 |
CN101902294B (zh) | 2014-11-19 |
CN101902294A (zh) | 2010-12-01 |
JP5517697B2 (ja) | 2014-06-11 |
EP2256986A1 (en) | 2010-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5349619B2 (ja) | アイデンティティベースの認証鍵共有プロトコル | |
JP4944886B2 (ja) | 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定 | |
Mirzadeh et al. | Secure device pairing: A survey | |
CN108886468A (zh) | 用于分发基于身份的密钥资料和证书的系统和方法 | |
KR20140009105A (ko) | 무한 중첩된 해시 체인들에 의한 1회용 패스워드 인증 | |
WO2009076811A1 (zh) | 密钥协商方法、用于密钥协商的系统、客户端及服务器 | |
CN102594569B (zh) | 一种建立Tor匿名通道时所采用的无证书密钥协商方法 | |
CN113037499B (zh) | 一种区块链加密通讯方法及系统 | |
CN102111411A (zh) | P2p网络中对等用户结点间的加密安全数据交换方法 | |
Ho | A versatile suite of strong authenticated key agreement protocols for body area networks | |
Flood et al. | Peer to peer authentication for small embedded systems: A zero-knowledge-based approach to security for the Internet of Things | |
CN107408187A (zh) | 通过认证令牌的改进安全 | |
Gajbhiye et al. | Bluetooth secure simple pairing with enhanced security level | |
Castiglione et al. | An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update | |
Judmayer et al. | On the security of security extensions for IP-based KNX networks | |
CN113014376B (zh) | 一种用户与服务器之间安全认证的方法 | |
Chefranov | One-time password authentication with infinite hash chains | |
WO2018047132A1 (en) | A system and method for authentication and secure communication | |
KR101070117B1 (ko) | 보안 심볼 스트링의 단계적 수립 방법 | |
Yau et al. | Cryptanalysis of a chaotic map-based password-authenticated key agreement protocol using smart cards | |
JP6767903B2 (ja) | デバイス、情報端末、認証管理サーバおよびデバイス認証システム | |
Chattaraj et al. | An efficient two-server authentication and key exchange protocol for accessing secure cloud services | |
KR101599994B1 (ko) | 신원기반 키교환 방법 및 시스템 | |
KR101506564B1 (ko) | 공개키 기반 파라미터 자동생성기법 | |
Das | A Location-Adaptive Key Establishment Scheme for Large-Scale Distributed Wireless Sensor Networks. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140901 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20150827 Year of fee payment: 5 |