KR101327177B1 - 셀프-컨피규레이션을 위한 키 생성방법 - Google Patents

셀프-컨피규레이션을 위한 키 생성방법 Download PDF

Info

Publication number
KR101327177B1
KR101327177B1 KR1020060090992A KR20060090992A KR101327177B1 KR 101327177 B1 KR101327177 B1 KR 101327177B1 KR 1020060090992 A KR1020060090992 A KR 1020060090992A KR 20060090992 A KR20060090992 A KR 20060090992A KR 101327177 B1 KR101327177 B1 KR 101327177B1
Authority
KR
South Korea
Prior art keywords
node
key
nodes
partial key
partial
Prior art date
Application number
KR1020060090992A
Other languages
English (en)
Other versions
KR20080026263A (ko
Inventor
이정현
정태철
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060090992A priority Critical patent/KR101327177B1/ko
Priority to US11/716,696 priority patent/US8370624B2/en
Publication of KR20080026263A publication Critical patent/KR20080026263A/ko
Application granted granted Critical
Publication of KR101327177B1 publication Critical patent/KR101327177B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

셀프-컨피규레이션을 위한 키 생성방법이 개시된다. 본 키 생성방법은 네트워크를 구성하는 노드들 중 기설정된 기준 개수(t개)만큼 기존 노드들을 선택하는 단계, 선택된 기존 노드들로 부분키 요청 메시지를 전송하는 단계, 및 부분키 요청에 대한 응답으로 수신된 랜덤화된 부분키를 기초로 노드키를 생성하는 단계를 포함한다. 이에 의해, 네트워크에 신규 노드가 참여하고자 하는 경우 네트워크를 형성하는 기존 노드들 자체적으로 신규 노드에 노드키를 할당할 수 있다.
노드키 생성, 키관리, 부분키 생성, Shamir's Secret Sharing

Description

셀프-컨피규레이션을 위한 키 생성방법{Key generation method for self-configuration}
도 1은 중앙 집중형 키 생성 방법을 설명하기 위해 제공되는 도면,
도 2는 분산형 그룹키 생성 방법을 설명하기 위해 제공되는 도면,
도 3은 본 발명의 일 실시예에 따른 키 생성 방법을 설명하기 위해 제공되는 흐름도이다.
본 발명은 셀프-컨피규레이션을 위한 키 생성방법에 관한 것으로, 더욱 상세하게는 중앙 집중형 키 관리/분배 서버가 없어도 네트워크를 형성하는 단말 노드들이 자체적으로 새로운 신규 노드를 네트워크에 참여시키고, 신규 노드에 키를 할당할 수 있는 키 생성방법에 관한 것이다.
일반적으로, 키 생성/관리 방법에는 중앙 집중형(Centralized) 키 생성 방법과 분산형(Distributed) 그룹키 생성 방법이 있다.
도 1은 중앙 집중형 키 생성 방법을 설명하기 위해 제공되는 도면이다. 도 1 을 참조하면, 중앙 집중형 키 생성 방법은 키 분배 서버가 존재하여 네트워크를 형성하는 복수의 노드에 개별 키를 할당해주는 방법으로 키 분배 서버에 문제가 발생하면 네트워크 전체가 영향을 받는 문제점이 있고, 네트워크를 형성하는 노드가 임의로 네트워크에 참여 또는 탈퇴를 반복하는 자율-가입 네트워크(Self-organized network)에 적용이 어렵다. 여기서, 자율-가입 네트워크(Self-configuration network)로는 애드-혹(Ad-Hoc) 네트워크 및 메쉬(Mesh) 네트워크가 대표된다.
도 2는 분산형 그룹키 생성 방법을 설명하기 위해 제공되는 도면이다. 도 2를 참조하면, 분산형 그룹키 생성방법은 네트워크에 신규 노드가 참여하면, 참여된 신규 노드뿐만 아니라 네트워크를 형성하는 기존 노드들 모두 동시에 그룹키를 갱신해야하는 방법이다. 분산형 그룹키 생성방법은 네트워크를 형성하는 모든 노드들이 동시에 키를 갱신해야 하므로 계산의 복잡도가 높을 뿐만 아니라 자율-가입 네트워크(Self-organized network)에 적용이 어렵다.
따라서, 본 발명의 목적은, 키 분배 서버가 없는 네트워크에서 기존 노드의 키 변경없이 네트워크에 추가되는 신규 노드에 키를 할당할 수 있는 키 생성방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명에 따른 키 관리방법은, 네트워크를 구성하는 노드들 중 기설정된 기준 개수(t개)만큼 기존 노드들을 선택하는 단계; 상기 선택된 기존 노드들로 부분키 요청 메시지를 전송하는 단계; 및 상기 부분키 요청에 대한 응답으로 수신된 랜덤화된 부분키를 기초로 노드키를 생성하는 단계;를 포함한다.
바람직하게는, 생성 단계는, 기준 개수 개의 랜덤화된 부분키를 모두 합함으로써 노드키를 생성할 수 있다.
또한, 바람직하게는, 노드키가 신뢰할 수 있는 노드키인지 여부를 검증하는 단계를 더 포함할 수 있다.
또한, 바람직하게는, 검증단계는, 네트워크 초기화 시 생성된 t개의 오류 검증자 각각에 신규 노드의 아이디를 지수승한 값의 곱과 초기화시 생성된 생성원(generator)에 신규 노드의 노드키를 지수승한 값이 동일하면, 노드키를 신뢰할 수 있는 노드키로 판단하고, 동일하지 않으면 노드키를 신뢰할 수 없는 노드키로 판단할 수 있다.
또한, 바람직하게는, 생성단계는, 사미르의 비밀 공유(Shamir's Secret Sharing) 알고리즘을 기초로 노드키를 생성할 수 있다.
또한, 바람직하게는, 선택단계는, 네트워크에 참여를 요청하는 메시지(join message)에 대한 응답 메시지를 수신하고, 응답 메시지를 전송한 노드들 중 기설정된 기준 개수(t개)만큼 기존 노드들을 선택할 수 있다.
한편, 본 발명의 기록 매체는, 네트워크를 구성하는 노드들 중 기설정된 기준 개수(t개)만큼 기존 노드들을 선택하는 단계; 선택된 기존 노드들로 부분키 요청 메시지를 전송하는 단계; 및 부분키 요청에 대한 응답으로 수신된 랜덤화된 부 분키를 기초로 노드키를 생성하는 단계;를 실행하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있다.
다른 한편, 본 발명의 부분키 생성방법은, 부분키 요청 메시지를 수신하면, 상기 부분키 요청 메시지를 전송한 노드의 부분키를 생성하는 단계; 상기 생성된 부분키를 랜덤화 하는 단계; 및 상기 부분키 요청 메시지를 전송한 노드로 상기 랜덤화된 부분키를 전송하는 단계;를 포함한다.
바람직하게는, 생성단계는, 부분키 요청 메시지를 전송한 노드의 아이디(IDn+1) 및 부분키 요청 메시지를 전송한 노드로부터 선택된 노드들 중 자신을 제외한 노드들로부터 노드들의 아이디(IDk)를 수신하는 단계;를 포함할 수 있다. 이때, 생성단계는, 부분키 요청 메시지를 전송한 노드의 아이디(IDn +1), 노드들의 아이디(IDk) 및 자신의 아이디(IDj)를 이용하여 부분키 요청 메시지를 전송한 노드의 라그랑지 계수를 계산하고, 계산된 라그랑지 계수와 자신의 노드키(Kj)를 곱하여 부분키를 생성할 수 있다.
또한, 바람직하게는, 랜덤화 단계는, 랜덤넘버(rj)를 생성하고, 생성한 랜덤넘버(rj)를 부분키 요청 메시지를 전송한 노드에 의해 선택된 노드들 중 자신을 제외한 상기 노드들로 전송하는 단계; 노드들로부터 랜덤넘버(rk)를 수신하는 단계; 생성단계에서 수신된 노드들의 아이디(IDk), 수신단계에서 수신된 노드들의 랜덤넘 버(rk), 전송단계에서 생성한 랜덤넘버(rj) 및 자신의 아이디(IDj)를 이용하여 복합 랜덤넘버(Shuffled Random Number : Rj)를 생성하는 단계; 및 복합 랜덤넘버와 부분키의 합으로써 부분키를 랜덤화하는 단계;를 포함할 수 있다.
또한, 바람직하게는, 생성단계는, 사미르의 비밀 공유(Shamir's Secret Sharing) 알고리즘을 기초로 부분키를 생성할 수 있다.
또 다른 한편, 본 발명의 기록매체는, 부분키 요청 메시지를 수신하면, 부분키 요청 메시지를 전송한 노드의 부분키를 생성하는 단계; 생성된 부분키를 랜덤화하는 단계; 및 부분키 요청 메시지를 전송한 노드로 랜덤화된 부분키를 전송하는 단계;를 실행하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
본 발명에 따른 키 관리방법은 네트워크를 형성하는 노드들의 노드키를 생성함에 있어서 사미르의 비밀공유(Shamir's Secret Sharing) 알고리즘을 이용한다.
도 3은 본 발명의 일 실시예에 따른 키 생성방법을 설명하기 위해 제공되는 흐름도이다.
도 3을 참조하면, 먼저, 네트워크에 참여하고자 하는 신규 노드(n+1)는 네트워크에 참여를 요청하는 메시지(join message)를 네트워크에 브로드캐스트한다(S310). 이때, 신규 노드(n+1)에서 브로드캐스트하는 요청 메시지는 신규 노드의 아이디(IDn+1)를 포함한다. 여기서, 아이디는 이메일 주소, 모바일 장치의 고유번호, IP 주소, MAC 주소, 공개키 인증서 등을 포함한다.
이어, 네트워크를 형성하고 있는 기존 노들은 수신된 요청 메시지에 대한 응답 메시지를 신규 노드로 전송한다(S320). 여기서, 응답 메시지는 기존 노드의 아이디(IDj, j=[1,n])를 포함한다. 이때, 기존 노드들은 신규 노드의 아이디를 검증하여 신규 노드의 네트워크 참여 여부를 결정한다. 신규 노드의 네트워크 참여 결정은 보안정책에 따라 다르게 결정되고, 보안정책은 이미 잘 알려진 기술이므로 자세한 설명은 생략하기로 한다.
그리고, 신규 노드는 응답 메시지를 수신하면, 수신된 응답 메시지를 전송한 노드들 중 기설정된 기준 개수(t개)만큼 기존 노드들을 선택한다(S330). 이때, 신규 노드는 응답 메시지를 수신한 순서에 따라 기존 노드들을 기준 개수만큼 선택할 수 있으며, 응답 메시지를 전송한 기존 노드들 중 신규 노드가 신뢰할 수 있는 기존 노드들을 기준 개수만큼 선택할 수 있다.
이어, 신규 노드는 선택된 기존 노드들로 부분키 요청 메시지를 전송한다(S340).
그리고, 부분키 요청 메시지를 수신한 기존 노드들은 t-1개의 기존 노드들로부터 기존 노드의 아이디(IDk)를 수신하고, 수신된 기존 노드의 아이디 및 신규 노드의 아이디를 이용하여 신규 노드의 노드키 생성에 이용될 부분키를 생성한다(S350). 즉, 기존 노드는 신규 노드로부터 선택된 t개의 기존 노드들 중 자신을 제외한 t-1개의 기존 노드들로 자신의 아이디(IDj)를 전송하고, t-1개의 기존 노드들로부터 기존 노드들의 아이디(IDk)를 수신한다.
구체적으로, S330단계에서 선택된 t개의 기존 노드들은 각각 아래의 수학식 1을 참조하여 신규 노드의 부분키를 생성한다.
Figure 112006067805387-pat00001
Figure 112006067805387-pat00002
여기서, j는 n개의 기존 노드들 중 신규 노드에 의해 선택된 t개의 기존 노드들, k는 선택된 t개의 기존 노드들 중 자신을 제외한 t-1개의 기존 노드들, Kj는 선택된 기존 노드의 노드키,
Figure 112006067805387-pat00003
는 라그랑지 계수,
Figure 112006067805387-pat00004
은 선택된 기존 노드j에서 생성한 신규 노드의 부분키, q는 소수이다.
즉, 선택된 t개의 기존 노드들은 S310 내지 S320단계에서 송수신한 메시지에 포함된 신규 노드의 아이디(IDn +1), t-1개의 기존 노드들의 아이디(IDk) 및 자신의 아이디(IDj)를 이용하여 신규 노드의 라그랑지 계수
Figure 112006067805387-pat00005
를 계산하고, 계산된 라그랑지 계수와 선택된 기존 노드의 노드키(Kj)를 곱하여 신규 노드의 부분키
Figure 112006067805387-pat00006
를 계산한다. 이때, 기존 노드의 노드키(Kj)는 네트워크 초기화 시 기할당된다.
이어, 부분키를 생성한 기존 노드는 생성한 부분키를 보호하기 위해 랜덤넘 버(rj)를 생성하고, 생성한 랜덤넘버(rj)를 신규 노드로부터 선택된 t-1개의 기존 노드들로 전송한다(S360). 즉, 기존 노드는 신규 노드로부터 선택된 기존 노드들 중 자신을 제외한 t-1개의 기존 노드들로 랜덤넘버(rj)를 전송한다.
그리고, 기존 노드는 t-1개의 기존 노드들로부터 랜덤넘버(rk)를 수신한다(S365).
이어, 아래의 수학식 2와 같이, 기존 노드는 t-1개의 기존 노드들로부터 기존 노드의 아이디(IDk) 및 랜덤넘버(rk)와 자신이 생성한 랜덤넘버(rj) 및 아이디(IDj)를 이용하여 복합 랜덤넘버(Shuffled Random Number : Rj)를 생성한다(S370).
Figure 112006067805387-pat00007
Figure 112006067805387-pat00008
여기서, Rj는 복합 랜덤넘버, IDj는 부분키를 생성한 자신의 아이디, rj는 랜덤넘버, IDk는 t-1개의 기존 노드들의 아이디, rk는 t-1개의 기존 노드들로부터 수신된 랜덤넘버이다.
그리고, 기존 노드는 생성된 복합 랜덤넘버를 이용하여 생성된 신규 노드의 부분키(
Figure 112006067805387-pat00009
)를 랜덤화한 후, 랜덤화된 부분키(
Figure 112006067805387-pat00010
) 및 오류 검증자를 신규 노드로 전송한다(S375).
구체적으로, 기존 노드는 S350단계에서 생성된 부분키(
Figure 112006067805387-pat00011
)와 복합 랜덤넘버(Rj)의 합으로써 부분키를 랜덤화하고, 랜덤화된 부분키(
Figure 112006067805387-pat00012
) 및 오류 검증자를 신규 노드로 전송한다. 여기서, 오류 검증자는 공개된 정보이므로 신규 노드에 이미 존재하는 경우, 기존 노드는 오류 검증자를 신규 노드로 전송하지 않아도 무방하다.
이어, 신규 노드는 t개의 기존 노드들로부터 랜덤화된 부분키를 수신한다(S380). 즉, 신규 노드는 S340단계에서 부분키 요청 메시지를 전송한 t개의 기존 노드들로부터 각각 랜덤화된 부분키를 수신한다.
그리고, 신규 노드는 수신된 랜덤화된 부분키를 모두 합함으로써 신규 노드의 노드키를 생성한다(S385). 즉, 생성된 신규 노드의 노드키는 아래의 수학식 3과 같다.
Figure 112006067805387-pat00013
여기서,
Figure 112006067805387-pat00014
은 신규 노드의 노드키,
Figure 112006067805387-pat00015
은 t개의 기존 노드로부터 수신된 랜덤화된 부분키이다.
이어, 신규 노드는 오류 검증자(Wi), 및 신규 노드의 아이디(IDn +1)를 이용하여 신규 노드의 노드키가 신뢰할 수 있는 노드키인지 여부를 검증한다(S390).
구체적으로, 신규 노드는 아래의 수학식 4와 같이, 네트워크 초기화시 생성된 복수의 오류 검증자 중 t개를 선택하고, 선택된 t개의 오류 검증자 각각에 신규 노드의 아이디를 지수승한 값(
Figure 112006067805387-pat00016
)의 곱(
Figure 112006067805387-pat00017
)과 초기화시 생성된 생성원 g(generator)에 신규 노드의 노드키를 지수승한 값
Figure 112006067805387-pat00018
이 동일하면, 신규 노드의 노드키가 신뢰할 수 있는 노드키로 판단하고, 동일하지 않으면 신규 노드의 노드키가 신뢰할 수 없는 노드키인 위조된 노드키로 판단한다.
Figure 112006067805387-pat00019
한편, 본 발명에 따른 키 생성방법에 있어서, 신규 노드는 오류 검증자를 이용하여 t개의 기존 노드로부터 수신된 랜덤화된 부분키(
Figure 112006067805387-pat00020
)가 위조된 부분키인지 여부를 판별할 수 있다. 이때, 수신된 부분키가 위조된 것으로 판별되면, 신규 노드는 S310 내지 S390단계를 다시 수행한다. 즉, 네트워크에 참여를 요청하는 메 시지(join message)를 네트워크에 다시 브로드캐스트하고, 응답 메시지를 전송한 기존 노드들 중 t개의 기존 노드들을 다시 선택한다.
이상 설명한 바와 같이, 본 발명에 따르면, 네트워크에 새로운 신규 노드가 참여하고자 하는 경우 네트워크를 형성하는 기존 노드들 자체적으로 신규 노드에 노드키를 할당할 수 있다.
또한, 본 발명에 따르면, 오류 검증자를 이용하여 신규 노드의 노드키 위조 여부를 검증할 수 있다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.

Claims (12)

  1. 네트워크를 구성하는 노드들 중 기설정된 기준 개수(t개)만큼 기존 노드들을 선택하는 단계;
    상기 선택된 기존 노드들로 부분키 요청 메시지를 전송하는 단계; 및
    상기 부분키 요청에 대한 응답으로 수신된 랜덤화된 부분키를 기초로 노드키를 생성하는 단계;를 포함하며,
    상기 랜덤화된 부분키는 복합 랜덤넘버를 이용하여 상기 기존 노드들에 의해 랜덤화되며,
    상기 기존 노드들 중 하나의 기존 노드에 대한 복합 랜덤넘버는 상기 하나의 기존 노드의 아이디, 상기 하나의 기존 노드의 랜덤넘버, 상기 선택된 기존 노드들 중 상기 하나의 기존 노드를 제외한 다른 기존 노드의 ID 및 상기 다른 기존 노드의 랜덤넘버를 이용하여 생성되는 것을 특징으로 하는 키 생성방법.
  2. 제1항에 있어서,
    상기 생성 단계는,
    상기 기준 개수 개의 상기 랜덤화된 부분키를 모두 합함으로써 상기 노드키를 생성하는 것을 특징으로 하는 키 생성방법.
  3. 제1항에 있어서,
    상기 노드키가 신뢰할 수 있는 노드키인지 여부를 검증하는 단계;를 더 포함하는 것을 특징으로 하는 키 생성방법.
  4. 제3항에 있어서,
    상기 검증단계는,
    상기 네트워크 초기화 시 생성된 t개의 오류 검증자 각각에 신규 노드의 아 이디를 지수승한 값의 곱과 초기화시 생성된 생성원(generator)에 신규 노드의 노드키를 지수승한 값이 동일하면,상기 노드키를 신뢰할 수 있는 노드키로 판단하고, 동일하지 않으면 상기 노드키를 신뢰할 수 없는 노드키로 판단하는 것을 특징으로 하는 키 생성방법.
  5. 제1항에 있어서,
    상기 생성단계는,
    사미르의 비밀 공유(Shamir's Secret Sharing) 알고리즘을 기초로 상기 노드키를 생성하는 것을 특징으로 하는 키 생성방법.
  6. 제1항에 있어서,
    상기 선택단계는,
    상기 네트워크에 참여를 요청하는 메시지(join message)에 대한 응답 메시지를 수신하고, 상기 응답 메시지를 전송한 노드들 중 기설정된 기준 개수(t개)만큼 상기 기존 노드들을 선택하는 것을 특징으로 하는 키 생성방법.
  7. 제1항 내지 제6항 중 어느 한 항에 기재된 키 생성방법을 실행시키기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체.
  8. 부분키 요청 메시지를 수신하면, 상기 부분키 요청 메시지를 전송한 노드의 부분키를 생성하는 단계;
    상기 생성된 부분키를 랜덤화 하는 단계; 및
    상기 부분키 요청 메시지를 전송한 노드로 상기 랜덤화된 부분키를 전송하는 제1 전송단계;를 포함하며,
    상기 랜덤화된 부분키는 복합 랜덤넘버를 이용하여 랜덤화되며,
    상기 복합 랜덤넘버는 자신의 아이디 및 랜덤넘버, 및 상기 부분키 요청 메시지를 전송한 노드로부터 선택된 노드들 중 자신을 제외한 노드들의 아이디 및 랜덤넘버를 이용하여 생성되는 것을 특징으로 하는 부분키 생성방법.
  9. 제8항에 있어서,
    상기 생성단계는,
    상기 부분키 요청 메시지를 전송한 노드의 아이디(IDn+1) 및 상기 부분키 요청 메시지를 전송한 노드로부터 선택된 노드들 중 자신을 제외한 상기 노드들로부터 상기 노드들의 아이디(IDk)를 수신하는 제1 수신단계;를 포함하고,
    상기 생성단계는,
    상기 부분키 요청 메시지를 전송한 노드의 아이디(IDn+1), 상기 노드들의 아이디(IDk) 및 자신의 아이디(IDj)를 이용하여 상기 부분키 요청 메시지를 전송한 노드의 라그랑지 계수를 계산하고, 계산된 상기 라그랑지 계수와 자신의 노드키(Kj)를 곱하여 상기 부분키를 생성하는 것을 특징으로 하는 부분키 생성방법.
  10. 제9항에 있어서,
    상기 랜덤화 단계는,
    랜덤넘버(rj)를 생성하고, 생성한 상기 랜덤넘버(rj)를 상기 부분키 요청 메시지를 전송한 노드에 의해 선택된 노드들 중 자신을 제외한 상기 노드들로 전송하는 제2 전송단계;
    상기 노드들로부터 랜덤넘버(rk)를 수신하는 제2 수신단계;
    상기 생성단계에서 수신된 상기 노드들의 아이디(IDk), 상기 제2 수신단계에서 수신된 상기 노드들의 랜덤넘버(rk), 상기 제2 전송단계에서 생성한 랜덤넘버(rj) 및 자신의 아이디(IDj)를 이용하여 복합 랜덤넘버(Shuffled Random Number : Rj)를 생성하는 단계; 및
    상기 복합 랜덤넘버와 상기 부분키의 합으로써 부분키를 랜덤화하는 단계;를 포함하는 것을 특징으로 하는 부분키 생성방법.
  11. 제8항에 있어서,
    상기 생성단계는,
    사미르의 비밀 공유(Shamir's Secret Sharing) 알고리즘을 기초로 상기 부분키를 생성하는 것을 특징으로 하는 부분키 생성방법.
  12. 제8항 내지 제11항 중 어느 한 항에 기재된 부분키 생성방법을 실행시키기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체.
KR1020060090992A 2006-09-20 2006-09-20 셀프-컨피규레이션을 위한 키 생성방법 KR101327177B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020060090992A KR101327177B1 (ko) 2006-09-20 2006-09-20 셀프-컨피규레이션을 위한 키 생성방법
US11/716,696 US8370624B2 (en) 2006-09-20 2007-03-12 Key generation method for self-configuration

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060090992A KR101327177B1 (ko) 2006-09-20 2006-09-20 셀프-컨피규레이션을 위한 키 생성방법

Publications (2)

Publication Number Publication Date
KR20080026263A KR20080026263A (ko) 2008-03-25
KR101327177B1 true KR101327177B1 (ko) 2013-11-06

Family

ID=39190063

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060090992A KR101327177B1 (ko) 2006-09-20 2006-09-20 셀프-컨피규레이션을 위한 키 생성방법

Country Status (2)

Country Link
US (1) US8370624B2 (ko)
KR (1) KR101327177B1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102056163B (zh) * 2009-11-03 2013-06-05 杭州华三通信技术有限公司 分布式mesh网络密钥管理方法和无线接入点设备
US8713314B2 (en) 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
JP5991051B2 (ja) * 2012-07-06 2016-09-14 株式会社リコー 無線通信システム、端末装置及びプログラム
US9596143B2 (en) * 2014-07-25 2017-03-14 Cohesity, Inc. Node discovery and cluster formation for a secondary storage appliance
US9571464B2 (en) * 2014-08-11 2017-02-14 Intel Corporation Network-enabled device provisioning

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050104409A (ko) * 2003-03-01 2005-11-02 지멘스 악티엔게젤샤프트 애드-훅 접속에 의해 확장되는 셀룰러 무선 통신시스템에서 정보를 전송하기 위한 방법 및 기지국

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6480473B1 (en) * 1998-12-29 2002-11-12 Koninklijke Philips Electronics N.V. Verification of active nodes in an open network
US7594275B2 (en) * 2003-10-14 2009-09-22 Microsoft Corporation Digital rights management system
US8050409B2 (en) * 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050104409A (ko) * 2003-03-01 2005-11-02 지멘스 악티엔게젤샤프트 애드-훅 접속에 의해 확장되는 셀룰러 무선 통신시스템에서 정보를 전송하기 위한 방법 및 기지국

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Wen Hailong et al., "Authenticated Group Key Agreement with Admission Control," Proceeding InfoSecu '04 Proceedings of the 3rd international conference on Information security, Pages 13-17 (2004년) *
논문: IEEE *

Also Published As

Publication number Publication date
KR20080026263A (ko) 2008-03-25
US20080072038A1 (en) 2008-03-20
US8370624B2 (en) 2013-02-05

Similar Documents

Publication Publication Date Title
CN111771390B (zh) 自组织网络
JP5241926B2 (ja) ピアツーピア・ネットワークのための分散ハッシュテーブルにおけるセキュリティで保護されたノード識別子割当て
Alcaide et al. Anonymous authentication for privacy-preserving IoT target-driven applications
CN100563150C (zh) 一种分布式的身份证书签发方法
US20160127341A1 (en) A Method and Apparatus for Anonymous and Trustworthy Authentication in Pervasive Social Networking
John et al. Self-organized key management with trusted certificate exchange in MANET
He et al. Secure and distributed data discovery and dissemination in wireless sensor networks
He et al. Accountable and privacy-enhanced access control in wireless sensor networks
KR101327177B1 (ko) 셀프-컨피규레이션을 위한 키 생성방법
JP7101031B2 (ja) ブロックチェーン・ネットワーク及びそのための確定方法
JP2022523447A (ja) ブロックチェーンネットワークにおいてロールベース合意プロトコルを使用してリーダーノードを選出する方法
Gokhale et al. Distributed authentication for peer-to-peer networks
Li et al. On the node clone detection in wireless sensor networks
JP5527216B2 (ja) 識別情報管理システム、識別情報の生成方法及び管理方法、端末、並びに生成及び管理プログラム
Fernandes et al. A self-organized mechanism for thwarting malicious access in ad hoc networks
WO2012003689A1 (zh) 分布式动态密钥管理方法及装置
KR20060104838A (ko) 센서네트워크 환경에 적합한 센서 인증 시스템 및 방법
JP2016134861A (ja) ノード装置、ネットワークシステム及びノード装置の接続方法
JP6478361B1 (ja) ブロックチェーン・ネットワーク及びそのための確定方法
Xiao et al. An access authentication protocol for trusted handoff in wireless mesh networks
KR100861332B1 (ko) 무선 네트워크 시스템 및 그의 자원공유방법
Di Crescenzo et al. Securing reliable server pooling in MANET against Byzantine adversaries
Kim et al. Mrfair: Misbehavior-resistant fair scheduling in wireless mesh networks
Dey et al. A threshold cryptography based authentication scheme for mobile ad-hoc network
Santhosh Securing public key infrastructure based manets by using efficient trust computation

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee