KR101078915B1 - 키 관리 - Google Patents
키 관리 Download PDFInfo
- Publication number
- KR101078915B1 KR101078915B1 KR1020087013173A KR20087013173A KR101078915B1 KR 101078915 B1 KR101078915 B1 KR 101078915B1 KR 1020087013173 A KR1020087013173 A KR 1020087013173A KR 20087013173 A KR20087013173 A KR 20087013173A KR 101078915 B1 KR101078915 B1 KR 101078915B1
- Authority
- KR
- South Korea
- Prior art keywords
- communication unit
- secret function
- function
- key
- communication
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
Abstract
Description
Claims (23)
- 센서 네트워크의 전송 통신 유닛과 수신 통신 유닛 사이에서 통신의 암호화 처리를 위한 키를 생성하는 방법으로서, 상기 전송 통신 유닛 및 상기 수신 통신 유닛은 비밀 함수에 관한 지식 정보(knowledge)를 획득하도록 하며, 상기 방법은,- 상기 전송 통신 유닛에서 값(z)을 선택하는 단계(301),- 상기 전송 유닛에서 키를 생성하기 위해 상기 선택된 값(z)의 함수를 이용하여 비밀 함수를 계산하는 단계(302),- 상기 생성된 키와 데이터를 처리하는 단계(303)- 상기 선택된 값(z)에 관련하여 처리된 데이터를 상기 수신 통신 유닛에 전송하는 단계(304)를 포함하며, 상기 비밀 함수는 k-와이즈 독립적인 함수의 세트로부터 선택되는, 키 생성 방법에 있어서,상기 비밀 함수는 상기 통신 유닛들 사이에서 공유되고, 독립적이고 랜덤하게 통신 유닛에 미리 설정(pre-configured)되고, 상기 생성된 키는 상기 전송 통신 유닛의 정보에만 기초하고, 상기 통신 유닛들 중 하나는 중앙 지점(central point)이고, 다른 하나는 센서이고, 키는 k가 상기 센서 네트워크에서 센서의 수에 독립적일지라도 생성되는 것을 특징으로 하는, 키 생성 방법.
- 센서 네트워크에서 전송 통신 유닛과 수신 통신 유닛 사이에서 통신의 보안 처리를 위해 키를 생성하는 방법으로서, 상기 전송 통신 유닛 및 상기 수신 통신 유닛은 비밀 함수에 관한 지식 정보(knowledge)를 획득하도록 하는데, 상기 방법은,- 암호화 처리된 데이터에 관련된 값(z)을 수신하는 단계(305),- 상기 수신 유닛에서 키를 생성하기 위해 상기 수신된 값(z)의 함수를 이용하여 비밀 함수를 계산하는 단계(306),- 상기 생성된 키와 상기 수신된 데이터를 처리하는 단계(307)를 포함하며, 상기 비밀 함수는 k-와이즈 독립적인 함수의 세트로부터 선택되는, 키 생성 방법.상기 비밀 함수는 상기 통신 유닛들 사이에서 공유되고, 독립적이고 랜덤하게 통신 유닛에 미리 설정(pre-configured)되고, 상기 생성된 키는 상기 전송 통신 유닛의 정보에만 기초하고, 상기 통신 유닛들 중 하나는 중앙 지점(central point)이고, 다른 하나는 센서이고, 키는 k가 상기 센서 네트워크에서 센서의 수에 독립적일지라도 생성되는 것을 특징으로 하는, 키 생성 방법.
- 제 1 항 또는 제 2 항에 있어서,상기 비밀 함수는 k-와이즈 독립적인 함수의 세트로부터 선택되는 것을 특징으로 하는, 키 생성 방법.
- 제 1 항 또는 제 2 항에 있어서,k-와이즈 독립적인 함수의 세트는 유한체(finite field)에서 정의된 k-1 차수의 다항식을 포함하는 것을 특징으로 하는, 키 생성 방법.
- 제 1 항 또는 제 2 항에 있어서,- 비밀 함수(p)가 최대 k-1 키들의 생성을 위해 사용될 때, 새로운 비밀 함수(pnew)로 상기 비밀 함수(p)를 교체하는 단계, 및- 비밀 함수(p)의 암호화 처리에 기초하여 새로운 비밀 함수(pnew)를 생성하는 단계를 더 포함하는 것을 특징으로 하는, 키 생성 방법.
- 제 5 항에 있어서,상기 새로운 비밀 함수(pnew)의 생성은 단방향 해시 함수에 기초하는 것을 특징으로 하는, 키 생성 방법.
- 제 1 항에 있어서,- 값[p(z)]을 계산하기 전에 상기 수신 통신 유닛이 정확한 비밀 함수를 검색하기 위해 상기 전송 통신 유닛의 식별자(ID)(identity)를 포함하는 단계를 더 포함하는 것을 특징으로 하는, 키 생성 방법.
- 제 2 항에 있어서,- 값[p(z)]을 계산하기 전에 상기 수신 통신 유닛이 정확한 비밀 함수를 검색하기 위해 상기 전송 통신 유닛의 식별자(ID)를 수신하는 단계를 더 포함하는 것을 특징으로 하는, 키 생성 방법.
- 제 1 항 또는 제 2 항의 단계를 포함하는 소프트웨어 코드 부분을 포함하고, 통신 유닛 내의 컴퓨터 내부 메모리에 직접 로드가능한 컴퓨터 프로그램이 저장된, 컴퓨터 사용 가능한 기록 매체.
- 통신 유닛 내에서 제 1 항 또는 제 2 항의 단계 수행을 제어하도록 하는 판독 가능한 프로그램이 저장된, 컴퓨터 사용 가능한 기록 매체.
- 센서 네트워크의 제 1 통신 유닛(200) 및 제 2 통신 유닛(300) 사이에서 통신의 암호화 처리를 위한 키를 생성하는 수단을 포함하는 제 1 통신 유닛(200)으로서, 상기 제 1 통신 유닛(200) 및 제 2 통신 유닛(300)은 비밀 함수에 관한 지식 정보(knowledge)를 획득하도록 하고, 상기 제 1 통신 유닛은,- 값(z)을 선택하는 수단(210),- 키를 생성하도록 상기 선택된 값(z)의 함수를 이용하여 상기 비밀 함수를 계산하는 수단(220)- 상기 계산된 비밀 함수로 데이터를 처리하는 수단(230), 및- 상기 선택된 값(z)에 관련하여 처리된 데이터를 상기 제 2 통신 유닛(300)에 전송하는 수단(240)을 포함하며, 상기 비밀 함수는 k-와이즈 독립적인 함수의 세트로부터 선택되는, 제 1 통신 유닛에 있어서,상기 비밀 함수는 상기 통신 유닛들 사이에서 공유되고, 독립적이고 랜덤하게 통신 유닛에 미리 설정(pre-configured)되고, 상기 생성된 키는 상기 제 1 통신 유닛의 정보에만 기초하고, 상기 통신 유닛들 중 하나는 중앙 지점(central point)이고, 다른 하나는 센서이고, 키는 k가 상기 센서 네트워크에서 센서의 수에 독립적일지라도 생성되는 것을 특징으로 하는, 제 1 통신 유닛.
- 센서 네트워크의 제 1 통신 유닛과 제 2 통신 유닛 사이에서 통신의 보안 처리를 위한 키를 생성하는 수단을 포함하는 제 2 통신 유닛으로서, 상기 제 1 통신 유닛 및 제 2 통신 유닛은 비밀 함수에 관한 지식 정보(knowledge)를 획득하도록 하고, 상기 제 2 통신 유닛은,암호화 처리된 데이터에 관련된 값(z)을 수신하는 수단(250),상기 수신 유닛에서 키를 생성하기 위해 상기 수신된 값(z)의 함수를 이용하여 비밀 함수를 계산하는 수단(260), 및상기 계산된 비밀 함수로 상기 수신된 데이터를 처리하는 수단(270)을 포함하며, 상기 비밀 함수는 k-와이즈 독립적인 함수의 세트로부터 선택되는, 제 2 통신 유닛에 있어서,상기 비밀 함수는 상기 통신 유닛들 사이에서 공유되고, 독립적이고 랜덤하게 통신 유닛에 미리 설정(pre-configured)되고, 상기 생성된 키는 상기 제 1 통신 유닛의 정보에만 기초하고, 상기 통신 유닛들 중 하나는 중앙 지점(central point)이고, 다른 하나는 센서이고, 키는 k가 상기 센서 네트워크에서 센서의 수에 독립적일지라도 생성되는 것을 특징으로 하는, 제 2 통신 유닛.
- 제 11 항 또는 제 12 항에 있어서,상기 비밀 함수는 k-와이즈 독립적인 함수의 세트로부터 선택되는 것을 특징으로 하는, 통신 유닛.
- 제 11 항 또는 제 12 항에 있어서,k-와이즈 독립적인 함수의 세트는 유한체에서 정의된 k-1 차수의 다항식을 포함하는 것을 특징으로 하는, 통신 유닛.
- 제 11 항 또는 제 12 항에 있어서,- 비밀 함수(p)가 최대 k-1 키들의 생성을 위해 사용될 때, 새로운 비밀 함수(pnew)로 상기 비밀 함수(p)를 교체하는 수단, 및- 상기 비밀 함수(p)의 암호화 처리에 기초하여 새로운 비밀 함수(pnew)를 생성하는 수단을 더 포함하는 것을 특징으로 하는, 통신 유닛.
- 제 15 항에 있어서,상기 새로운 비밀 함수(pnew)를 생성하는 수단은 단방향 해시 함수에 기초하여 새로운 비밀 함수(pnew)를 생성하는 수단을 포함하는 것을 특징으로 하는, 통신 유닛.
- 제 11 항에 있어서,- 값[p(z)]을 계산하기 전에 상기 제 2 통신 유닛이 정확한 비밀 함수를 검색하기 위해 상기 제 1 통신 유닛의 식별자(ID)를 포함하는 수단을 포함하는 것을 특징으로 하는, 통신 유닛.
- 제 12 항에 있어서,- 값[p(z)]을 계산하기 전에 상기 제 2 통신 유닛이 정확한 비밀 함수를 검색하기 위해 상기 제 1 통신 유닛의 식별자(ID)를 수신하는 수단을 포함하는 것을 특징으로 하는, 통신 유닛.
- 비밀 함수를 갖는 제 11 항 또는 제 12 항에 따른 통신 유닛들을 미리 설정(pre-configured)하는 장치에 있어서,상기 비밀 함수는 k-와이즈 독립적인 함수의 세트로부터 선택되는 것을 특징으로 하는, 통신 유닛을 미리 설정하는 장치.
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2005/056381 WO2007062688A1 (en) | 2005-12-01 | 2005-12-01 | Key management |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080073315A KR20080073315A (ko) | 2008-08-08 |
KR101078915B1 true KR101078915B1 (ko) | 2011-11-01 |
Family
ID=36589029
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020087013173A KR101078915B1 (ko) | 2005-12-01 | 2005-12-01 | 키 관리 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8014523B2 (ko) |
EP (1) | EP1955472B1 (ko) |
JP (1) | JP2009517703A (ko) |
KR (1) | KR101078915B1 (ko) |
CN (1) | CN101317357B (ko) |
BR (1) | BRPI0520676A2 (ko) |
CA (1) | CA2629370A1 (ko) |
WO (1) | WO2007062688A1 (ko) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8670564B1 (en) * | 2006-08-14 | 2014-03-11 | Key Holdings, LLC | Data encryption system and method |
US7817802B2 (en) * | 2006-10-10 | 2010-10-19 | General Dynamics C4 Systems, Inc. | Cryptographic key management in a communication network |
TWI361610B (en) * | 2007-12-03 | 2012-04-01 | Ind Tech Res Inst | Key establishing and event processing method and system for dual-mode wireless sensor network |
EP2335391B1 (en) * | 2008-09-16 | 2019-03-06 | Telefonaktiebolaget LM Ericsson (publ) | Key management in a communication network |
JP5564053B2 (ja) * | 2008-10-20 | 2014-07-30 | コーニンクレッカ フィリップス エヌ ヴェ | 暗号鍵を生成する方法、ネットワーク及びコンピュータプログラム |
PL2461265T3 (pl) * | 2010-12-03 | 2019-10-31 | Novomatic Ag | Urządzenie i sposób obsługi danych wrażliwych |
US8423064B2 (en) * | 2011-05-20 | 2013-04-16 | Google Inc. | Distributed blind source separation |
US9629684B2 (en) | 2013-03-15 | 2017-04-25 | Acclarent, Inc. | Apparatus and method for treatment of ethmoid sinusitis |
DE102016223695A1 (de) | 2016-11-29 | 2018-05-30 | Continental Teves Ag & Co. Ohg | Verfahren zur Bereitstellung von Zufallszahlen für Steuereinheiten eines Fahrzeugnetzwerks sowie Fahrzeugnetzwerk zur Durchführung dieses Verfahrens |
US11057209B2 (en) * | 2018-02-28 | 2021-07-06 | Vmware, Inc. | Methods and systems that efficiently and securely store data |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030219129A1 (en) | 2002-05-21 | 2003-11-27 | Robert Whelan | System and method for providing WLAN security through synchronized update and rotation of WEP keys |
US20040019785A1 (en) | 2002-07-24 | 2004-01-29 | Hawkes Philip Michael | Efficient encryption and authentication for data processing systems |
US20050117743A1 (en) | 2003-08-18 | 2005-06-02 | Bender Paul E. | Method and apparatus for time-based charging for broadcast-multicast services (BCMCS) in a wireless communication system |
US20050210260A1 (en) | 2004-03-17 | 2005-09-22 | Ramarathnam Venkatesan | Unimodular matrix-based message authentication codes (MAC) |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61141231A (ja) | 1984-12-13 | 1986-06-28 | Sony Corp | 送信方式 |
US5515307A (en) * | 1994-08-04 | 1996-05-07 | Bell Communications Research, Inc. | Pseudo-random generator |
JP3620138B2 (ja) | 1996-02-05 | 2005-02-16 | 松下電器産業株式会社 | 鍵共有システム |
JP3864675B2 (ja) * | 2000-03-09 | 2007-01-10 | 株式会社日立製作所 | 共通鍵暗号装置 |
TW532025B (en) * | 2001-09-25 | 2003-05-11 | Admtek Inc | Data encryption and decryption method and apparatus therefor |
JP2005520395A (ja) | 2002-03-13 | 2005-07-07 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 多項式に基づいたマルチユーザ用の鍵生成および認証方法と認証システム |
US7346167B2 (en) * | 2002-05-10 | 2008-03-18 | Harris Corporation | Secure mobile ad-hoc network and related methods |
JP3775365B2 (ja) | 2002-08-12 | 2006-05-17 | 株式会社デンソー | データ圧縮装置 |
JP3895243B2 (ja) * | 2002-09-19 | 2007-03-22 | 株式会社エヌ・ティ・ティ・ドコモ | 鍵の更新が可能な利用者の識別情報に基づく鍵配送方法及び鍵配送システム |
JP3989364B2 (ja) * | 2002-11-28 | 2007-10-10 | 株式会社エヌ・ティ・ティ・ドコモ | データ復号端末、秘密鍵提供端末、データ暗号化端末、暗号データ復号システム、及び復号鍵更新方法 |
-
2005
- 2005-12-01 EP EP05817043.2A patent/EP1955472B1/en not_active Not-in-force
- 2005-12-01 WO PCT/EP2005/056381 patent/WO2007062688A1/en active Application Filing
- 2005-12-01 KR KR1020087013173A patent/KR101078915B1/ko active IP Right Grant
- 2005-12-01 JP JP2008542612A patent/JP2009517703A/ja active Pending
- 2005-12-01 CN CN2005800521775A patent/CN101317357B/zh not_active Expired - Fee Related
- 2005-12-01 CA CA002629370A patent/CA2629370A1/en not_active Abandoned
- 2005-12-01 BR BRPI0520676-6A patent/BRPI0520676A2/pt not_active IP Right Cessation
- 2005-12-01 US US12/090,185 patent/US8014523B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030219129A1 (en) | 2002-05-21 | 2003-11-27 | Robert Whelan | System and method for providing WLAN security through synchronized update and rotation of WEP keys |
US20040019785A1 (en) | 2002-07-24 | 2004-01-29 | Hawkes Philip Michael | Efficient encryption and authentication for data processing systems |
US20050117743A1 (en) | 2003-08-18 | 2005-06-02 | Bender Paul E. | Method and apparatus for time-based charging for broadcast-multicast services (BCMCS) in a wireless communication system |
US20050210260A1 (en) | 2004-03-17 | 2005-09-22 | Ramarathnam Venkatesan | Unimodular matrix-based message authentication codes (MAC) |
Also Published As
Publication number | Publication date |
---|---|
CN101317357B (zh) | 2011-05-18 |
KR20080073315A (ko) | 2008-08-08 |
CN101317357A (zh) | 2008-12-03 |
EP1955472A1 (en) | 2008-08-13 |
BRPI0520676A2 (pt) | 2009-10-06 |
WO2007062688A1 (en) | 2007-06-07 |
CA2629370A1 (en) | 2007-06-07 |
US20080240427A1 (en) | 2008-10-02 |
US8014523B2 (en) | 2011-09-06 |
JP2009517703A (ja) | 2009-04-30 |
EP1955472B1 (en) | 2016-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101078915B1 (ko) | 키 관리 | |
JP7164218B2 (ja) | 通信システムにおける端末識別情報保護方法 | |
US8254581B2 (en) | Lightweight key distribution and management method for sensor networks | |
US7716483B2 (en) | Method for establishing a communication between two devices | |
Khashan | Hybrid lightweight proxy re-encryption scheme for secure fog-to-things environment | |
Gandino et al. | A key distribution scheme for mobile wireless sensor networks: $ q $-$ s $-composite | |
US20040250073A1 (en) | Protocol for hybrid authenticated key establishment | |
EP3338398B1 (en) | Server and method for transmitting a geo-encrypted message | |
CN113973007B (zh) | 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统 | |
Sengupta et al. | End to end secure anonymous communication for secure directed diffusion in IoT | |
Ferrari et al. | Lightweight group-key establishment protocol for IoT devices: Implementation and performance Analyses | |
US20070055870A1 (en) | Process for secure communication over a wireless network, related network and computer program product | |
Tedeschi et al. | SpreadMeNot: A provably secure and privacy-preserving contact tracing protocol | |
Lara-Nino et al. | Key-establishment protocols for constrained cyber-physical systems | |
De Cristofaro et al. | Privacy-preserving querying in sensor networks | |
CN116055136A (zh) | 一种基于秘密共享的多目标认证方法 | |
CN111526131B (zh) | 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统 | |
Haque et al. | An efficient pkc-based security architecture for wireless sensor networks | |
Singh et al. | A minimal protocol for authenticated key distribution in wireless sensor networks | |
Nejati et al. | A novel secure and energy-efficient protocol for authentication in wireless sensor networks | |
CN111918229A (zh) | 一种无线传感器传输信息的方法、装置和存储介质 | |
Guan et al. | Efficient Key Agreement Protocol for Smart Sensors | |
CN117972775A (zh) | 支持分级授权共享和密钥更新的区块链数据隐私保护方法 | |
Jaiswal et al. | Pairwise Key Generation Scheme for Cellular Mobile Communication | |
CN115730342A (zh) | 一种数据验真方法、装置和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20141010 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20151008 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20161014 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20171017 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20181012 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20191011 Year of fee payment: 9 |