KR101475090B1 - 노드를 구성하는 방법, 관련 노드 및 구성 서버 - Google Patents

노드를 구성하는 방법, 관련 노드 및 구성 서버 Download PDF

Info

Publication number
KR101475090B1
KR101475090B1 KR1020097009980A KR20097009980A KR101475090B1 KR 101475090 B1 KR101475090 B1 KR 101475090B1 KR 1020097009980 A KR1020097009980 A KR 1020097009980A KR 20097009980 A KR20097009980 A KR 20097009980A KR 101475090 B1 KR101475090 B1 KR 101475090B1
Authority
KR
South Korea
Prior art keywords
node
configuration
configuration parameters
identifier
public key
Prior art date
Application number
KR1020097009980A
Other languages
English (en)
Other versions
KR20090079954A (ko
Inventor
티에리 루시다르메
Original Assignee
노오텔 네트웍스 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노오텔 네트웍스 리미티드 filed Critical 노오텔 네트웍스 리미티드
Publication of KR20090079954A publication Critical patent/KR20090079954A/ko
Application granted granted Critical
Publication of KR101475090B1 publication Critical patent/KR101475090B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)

Abstract

노드를 구성하는 방법이 제공되며, 상기 노드는 상기 노드와 관련되는 식별자에 의존하는 공개 키, 관련 비밀 키 및 개별 노드들에 대한 구성 파라미터들의 세트들을 저장하는 구성 서버의 어드레스를 갖고, 상기 방법은 구성 서버에서 수행되는 다음의 단계들: 상기 공개 키 및 비밀 키를 고려하는 식별 기반의 식별 알고리즘의 사용에 의해 상기 노드를 식별하는 단계, 및 상기 노드가 성공적으로 식별될 때, 상기 노드를 위해 저장된 구성 파라미터들의 세트를 검색하여, 상기 구성 파라미터들의 세트를 상기 노드에 송신하는 단계를 포함한다.
구성 서버, 노드, 공개 키, 비밀 키, 구성 파라미터, 식별 알고리즘

Description

노드를 구성하는 방법, 관련 노드 및 구성 서버{METHOD OF CONFIGURING A NODE, RELATED NODE AND CONFIGURATION SERVER}
본 발명은 노드 구성에 관한 것이다.
여기서 '노드'라는 용어는 적어도 다른 노드와 통신할 수 있는 임의의 디바이스 또는 시스템으로서 이해될 것이다. 노드는 매우 기본적인 칩 카드, RFID(Radio Frequency Identification Chip) 태그들, 센서들, 이동 전화들, PDA(Personal Digital Assistant)들, 기지국들, 서버들, 게이트웨이들 또는 심지어 전체 전화통신 네트워크들을 포함한다. 비-제한적인 예로서, 노드는 주변 네트워크(Ambient Network)의 액세스 포인트일 수 있다.
그의 환경과 상호작용할 수 있도록 하기 위해, 노드는 일부 구성을 요구한다. 물론, 그러한 구성은 노드의 성질(nature)에 따라 상이할 수 있다. 그러나, 그것은 노드가 만날 수 있는 다양한 가능한 환경들에 의존할 수도 있다. 환경은 특히, 무선 환경에서 움직이는 이동 노드들이 고려되는 한, 시간에 따라 변할 수 있다.
대역폭, 전력, IP 버전들, IP 어드레스들, 보안 키들, 프록시 서버 어드레스들은, 노드가 통신을 위해 그 업데이트 버전을 인식해야 하는 구성 파라미터들의 일부 예들이다.
상술된 다수의 노드들 및 환경들로 인해, 그것을 구성(building)할 경우 임의의 노드에 관련되고 적절한 구성 파라미터들을 확정적으로(once and for all) 저장하는 것은 쉽지 않다.
따라서, 임의의 종류의 노드에 관련되고 적절한 구성 파라미터들을 제공할 필요성이 존재한다.
< 본 발명의 요약 >
본 발명은 노드를 구성하는 방법을 제안하고, 상기 노드는, 상기 노드와 관련되는 식별자(identifier)에 의존하는 공개 키, 관련 비밀 키 및 개별 노드들에 대한 구성 파라미터들의 세트들을 저장하는 구성 서버의 어드레스를 갖고, 그 방법은 구성 서버에서 수행되는 다음의 단계들
- 상기 공개 키 및 상기 비밀 키를 고려하는 식별 기반의 식별 알고리즘의 사용에 의해 상기 노드를 식별하는 단계; 및
- 상기 노드가 성공적으로 식별될 때, 상기 노드를 위해 저장된 구성 파라미터들의 세트를 검색하여, 상기 구성 파라미터들의 세트를 상기 노드에 송신하는 단계
를 포함한다.
이러한 방법으로, 노드는, 공개 키, 비밀 키 및 구성 서버의 어드레스만이 요구되기 때문에, 초기에 많은 정보 또는 매우 특정한 정보를 저장할 필요가 없다. 또한, 공개 키가 상기 식별자에 의존한다는 사실로 인해, 저장된 정보는 예로서 전통적인 X.509 증명서(certificate)들과 대조하여, 특히 확실치 않다(light). 또한, 구성 파라미터들은 구성 서버에 의한 단순 식별 이후 노드에 의해 임의의 시간에 획득될 수도 있다. 따라서, 구성 파라미터들의 업데이트된 버전들은 아주 쉽게 획득될 수 있다.
본 발명은 또한, 상기 노드와 관련되는 식별자에 의존하는 공개 키, 관련 비밀 키 및 개별 노드들에 대한 구성 파라미터들의 세트들을 저장하는 구성 서버의 어드레스를 갖는 노드를 제안하고, 상기 노드는,
- 상기 공개 키 및 상기 비밀 키를 고려하는 식별 기반의 식별 알고리즘의 사용에 의해 구성 서버에 의해 식별되는 수단;
- 상기 노드가 성공적으로 식별될 때 구성 서버로부터 구성 파라미터들의 세트를 수신하는 수단
을 포함한다.
본 발명은 또한, 개별 노드들에 대한 구성 파라미터들의 세트들을 저장하는 구성 서버를 제안하고, 노드 각각은 상기 노드와 관련되는 개별 식별자에 의존하는 개별 공개 키, 개별 관련 비밀 키 및 구성 서버의 어드레스를 갖고, 상기 구성 서버는 상기 노드들 중 임의의 노드와 관련하여,
- 상기 노드와 관련되는 상기 공개 키 및 상기 비밀 키를 고려하는 식별 기반의 식별 알고리즘의 사용에 의해 상기 노드를 식별하는 수단; 및
- 상기 노드를 위해 저장된 구성 파라미터들의 세트를 검색하는 수단 및 식별하는 수단이 상기 노드를 성공적으로 식별할 때 상기 노드에 상기 구성 파라미터들의 세트를 송신하는 수단
을 포함한다.
종속 청구항들에 의해 나타낸 상기 양태들의 바람직한 특징들은, 본 기술분야의 통상의 기술자에게 명백할 바와 같이, 적절하게 조합될 수 있고, 본 발명의 임의의 상기 양태들과 조합될 수 있다.
도 1은 본 발명을 구현하는 시스템의 개략도이다.
도 2는 본 발명에 따른 노드와 구성 서버 사이의 주요 교환들에 대한 개략도이다.
도 3은 Shamir의 식별-기반의 식별 알고리즘을 사용하는 구성의 제1 예이다.
도 4는 Fischer-Micali-Rackoff의 식별-기반의 식별 알고리즘을 사용하는 구성의 제2 예이다.
도 1은 개별 노드들을 형성하는 컴퓨터 디바이스(1a), 이동 전화(1b) 및 RFID 태그(1c)를 도시하고, 그 개별 노드들은 예로서 주변(Ambient) 네트워크의 일부분일 수 있다.
아래에 보다 상세히 설명될 바와 같이, 이러한 노드들 각각은 구성을 위해 최소한으로 요구되는 파라미터들을 갖는다.
도 1은 또한, 노드들(1a, 1b 및 1c)을 포함하는 상이한 노드들에 대한 구성 파라미터들을 포함하는 구성 서버(2)를 도시한다.
본 발명에서, 노드들(1a, 1b 및 1c)은, 가능한 한, 다른 노드들을 포함할 수 있는 통신 네트워크(3)를 통해, 관련되고 적절한 구성 파라미터들을 구성 서버(2)로부터 수신한다.
노드들(1a, 1b 및 1c)이 구성 서버(2)로부터 개별 구성 파라미터들을 얻기 때문에, 노드들은 초기에 매우 적은 정보를 포함할 수 있다. 이것은 그러한 노드들을 구성할 때 장점일 수 있다. 또한, 그것은 노드들이 필요로 할 때, 예를 들어, 무선 환경 내로 이동할 때 업데이트된 구성 파라미터들을 얻도록 한다.
도 2는 노드가 본 발명의 실시예에 따라 구성될 수 있는 방법을 상세히 도시한다. 이 도면에서, 노드(1), 즉, 이동 전화가 구성될 것이다.
초기에, 즉, 구성되어 그의 사용자에게 판매된 직후, 노드(1)는 단지 3개의 파라미터들: 노드(1)에 관련되는, 즉, 노드 자신 또는 그의 사용자를 식별하고 아래 설명될 바와 같이 노드(1)에 대한 공개 키로서 사용될 수 있는 식별자(도 2에서 id), 아래 설명될 바와 같이, 노드(1)에 대해 비밀 키로서 사용될 수 있는 상기 식별자의 함수(도 2에서 Ks(id)) 및 구성 서버(2)의 어드레스, 예를 들어, IP 어드레스(도 2에서 @IP)를 가질 수 있다.
상이하게, 식별자 id의 일방향 함수 h(h(id))는 식별자 id 자체 대신에 노드(1)에 의해 소유된다(held). 이러한 일방향 함수는, (NIST(FIPS PUB 180-2 참조)에 의해 SHS(Secure Hash Signature Standard)에 특정된) SHA-1 또는 MD5(IETF(Internet Engineering Task Force)에 의해 공개된 Request For Comments 1319-121를 참조)와 같은 해시 함수(hash function)일 수 있다. 물론, 다른 일방향 함수들도 마찬가지로 적합할 수 있다.
장점으로서, 상기 식별자 id는 개별 노드 및/또는 사용자에 대해 고유하다. 그것은 노드 및/또는 사용자를 명확히 정의할 수 있다. 비-제한적인 예로서, 식별자 id는 다음의 스트링:firstname.surname.city@domainname을 포함할 수 있다.
대안으로서, 식별자는 다른 목적들을 위해 사용된 식별자를 포함할 수 있다. 예로서, 노드와 구성 서버 사이에서 사용된 라우팅 프로토콜이 IP(Internet Protocol)이고, IP 어드레스들의 할당이 고정될 때, 식별자 id는 노드의 IP 어드레스를 포함할 수 있다.
마찬가지로, 노드가 예로서 이동 전화일 때, 그것은 이동 전화의 사용자를 특징화하는 SIM(Subscriber Identity Module) 카드에 연결된다. SIM 카드는 IMSI(International Mobile Subscriber Identity)으로 불리는 사용자 식별을 포함하고, 그것은 본 발명에 따른 구성 목적을 위한 식별자 id에 포함될 수 있다.
노드(1)가 상술된 3개의 파라미터들만을 가질 수 있지만, 그것은 추가 파라미터들을 가질 수도 있다. 그러나, 노드(1)에 의해 사용되도록 의도된 대부분의 또는 모든 구성 파라미터들(예를 들어, 대역폭, 전력, IP 버전들, IP 어드레스들, 보안 키들, 프록시 서버 어드레스들 등)이 초기에 상기 노드에 저장되지 않는다는 것이 이해될 것이다.
많은 상이한 방법들로, 비밀 키 Ks(id)가 노드(1)에 제공될 수 있다. 도 2에 도시된 예에서, 비밀 생성기(secret generator)(18)는 노드(1)와 관련되는 식별 자 id(또는 h(id))에 트랩도어 함수(trapdoor function)를 적용함으로써 Ks(id)를 생성하는 엔티티(entity)이다. 그 후, 비밀 생성기(18)는 노드(1)에 생성된 비밀 키를 송신한다(단계 4).
한편, 구성 서버(2)는 내부적 또는 외부적일 수 있는 데이터베이스(2a)에 대한 액세스를 갖는다. 이러한 데이터베이스(2a)는 id1, id2,..., idn에 의해 각각 식별된 개별 노드들에 대한 구성 파라미터들 CP1, CP2,..., CPn의 세트를 저장한다.
단계 5에서, 구성 서버(2)는 식별 기반의 식별 알고리즘의 사용에 의해 노드(1)를 식별한다. 노드(1)에 의해 이러한 식별 단계가 요청될 수 있다. 이러한 단계 동안, 노드(1) 및 구성 서버(2)는 메세지들을 교환한다. 노드(1)가 구성 서버(2)의 어드레스 @IP를 알고 있다는 사실로 인해 노드(1)로부터 구성 서버(2)로 메세지들이 송신될 수 있다.
식별 기반의 식별 알고리즘들의 비-제한적인 예들이, 도 3 및 4를 참조하여 아래 기술될 것이다. 그러한 알고리즘들의 특수성(particularity)은, 그들이 식별될 엔티티들과 관련되는 식별자에 의존하는 공개 키를 고려한다는 것이다. 그들은 또한, 비밀 키가 트랩도어 함수의 사용에 의해 공개 키로부터 유도되기 때문에, 상기 식별자에 의존하는 관련 비밀 키도 고려한다.
식별 단계 5의 시작 시, 노드(1)는 그의 식별자 id(또는 h(id))를 구성 서버(2)에 송신한다. 그 후, 구성 서버(2)는, 노드(1)가 실제로 상기 식별자 id를 갖고 있는 것인지의 여부를 인증한다.
구성 서버(2)가 성공적으로 노드(1)를 식별할 때, 그것은 식별자 id(또는 h(id))로부터, 데이터베이스(2a)의 구성 파라미터들 CP의 대응하는 세트를 검색할 수 있다. 그 후, 그것은 CP를 노드(1)에 송신할 수 있다(단계 6). 상술된 바와 같이, 식별자 id는, CP가 구성 서버(2)로부터 노드(1)로 송신되도록 하는 노드의 IP 어드레스와 같은 라우팅 어드레스를 포함할 수 있다. 이러한 방법으로, 노드(1)는 결국, 요구된 구성 파라미터들을 갖고, 그것이 다른 노드들과 적절히 통신할 수 있도록 한다.
구성 서버(2)로부터 노드(1)로의 구성 파라미터들 CP의 송신은 보통문(in clear)으로 또는 암호화 방법으로 수행될 수 있다. 암호화는 상이한 방법들로 수행될 수 있다. 제1 가능성은 잘 알려진 바와 같이 구성 서버(2)와 노드(1) 사이에 보안 터널을 수립(establish)하는 것이다. 제2 가능성은 논문 "An Identity Based Encryption Scheme Based on Quadratic Residues", Cryptography and Coding, 8th IMA International Conference, 2001 , pp360-363에 기재된 Cock의 알고리즘, 또는 Boneh-Franklin의 알고리즘 "Identity-Based Encryption from the Weil Pairing", Advances in Cryptology - Proceedings of CRYPTO 2001 (2001)과 같은 식별 기반의 암호화 알고리즘을 사용하는 것이다.
식별 기반의 암호화 알고리즘을 사용할 때, 구성 서버(2)는 노드(1)를 식별하는데 사용되는 것과 상이할 수 있는 공개 키로 CP의 송신을 암호화한다. 전형적으로, 이러한 제2 공개 키는 h와 상이한 해시 함수 h'를 사용할 수 있다. 제2 공개 키는, 노드(1)와 관련되는 식별자 id에 추가로 또는 그것을 대체하여 구성 서 버(2)의 식별자에 의존할 수도 있다. 이 경우, 노드(1)는 구성 서버(2)로부터 수신된 메세지들을 복호화하기 위해 초기에 제2 비밀 키를 더 가져야 한다.
일부 노드들은, 그들이, 식별 또는 인증 목적으로 전통적으로 사용되는 heavy X.509 증명서를 내장(embedding)하는 것을 방지할 수 있는 매우 낮은 전력/메모리를 가질 수 있기 때문에, 노드를 식별하기 위해 식별 기반의 식별 알고리즘을 사용하는 것은 실제로 이점이 있다는 것을 주목해야 한다. heavy PKI(Pubilic Key Infrastructure) 기반구조도 피할 수 있다. 또한, 노드와 구성 서버 사이의 교환은 상당히 약하고(light) 따라서 저 대역폭 시스템들과 호환가능하다.
도 3은 "Identity-based cryptosystems and signature schemes", Proceedings of CRYPTO'84, LNCS 196, page 47-53, Springer-Verlag, 1984에 기술된 Shamir의 알고리즘을 사용하는 식별 기반의 식별을 포함하는 노드(1)의 구성에 대한 예를 도시한다.
이러한 예에서, 노드(1)에 대한 공개 키는 식별자 id를 포함한다. 장점으로서, 공개 키는 노드(1)를 구성하기 위해, 만기일과 같은 다른 정보를 포함할 수도 있으며, 현재 날짜가 만기일보다 더 늦지 않기만 하면 구성 파라미터들이 노드(1)로 송신될 수 있다.
또한, 노드(1)는 비밀 키로서 Ks=(id)d[n]이 제공되고, 여기서 [.]은 모듈로(modulo) 연산, n=p.q을 지정하여 - p 및 q는 2개의 롱 프라임(long prime) 정수들이고, d는 정수임 - , ed=1[(p-1)(q-1)] - e는 다른 정수임 - 이도록 한다. e 및 n은 공개(public)되어 있지만, p 및 q는 공개되어 있지 않다(즉, n의 인수분해는 공개되어 있지 않음).
노드(1)는 난수(random number) r을 생성하여, t=re[n] 및 s=Ks.rf(t,m)[n]을 계산하고, 여기서, f는 상술된 함수 h, 예를 들어, SHA-1 또는 MD5와 같은 해시 함수일 수 있는 일방향 함수이고, m은 알려진 메세지이다. 장점으로서, m은 id에 설정될 수 있다. 그 후, 노드(1)는 t 및 s를 구성 서버(2)에 송신한다(단계 7 및 8).
구성 서버(2)는 se=(Ks)e.re.f(t,m)[n]을 계산하고, 그것이 id.tf(t,m)[n]과 동일한지 여부를 검토한다. 검토가 긍정(positive)이면, 구성 서버(2)는 노드(1)가 실제로 식별자 id와 관련되는 노드임을 결정하고, 그것은, 노드가 성공적으로 식별되었다는 것을 의미한다. 그 후, 구성 서버(2)는 이러한 id에 대응하는 구성 파라미터들 CP를 검색하여 그들을 노드(1)에 반환한다(단계 9).
도 4는 EuroCrypt 84에서 제공된 "A secure protocol for the oblivious transfer", 1984에 기술된 Fischer-Micali-Rackoff의 알고리즘을 사용하는 식별-기반의 식별을 포함하는 노드(1)의 구성에 대한 다른 예를 도시한다.
노드(1)는 공개 키로서 h(id)를 갖고, 그것(또는 id)을 구성 서버(2)에 송신한다. 이전의 예에서와 같이, 공개 키는 노드(1)를 구성하기 위해, 만기일과 같은 다른 정보를 포함할 수도 있다.
노드(1)는 또한 비밀 키로서, Ks=
Figure 112009029197405-pct00001
을 갖고, 여기서, n=p.q - p 및 q는 2개의 비밀 롱 프라임임 - 이다. h(id)가 공개되어 있다 하더라도, 제곱근의 계산은 n의 인수분해(중국 나머지 정리)를 알 필요가 있기 때문에, 제3자는 Ks를 쉽게 획득할 수 없다.
노드(1)는 난수 r를 선택하고, x=r2[n]을 계산하여 x를 구성 서버(2)로 송신한다(단계 11). 구성 서버(2)는 챌린지(challenge) "0" 또는 "1"을 노드(1)로 반환한다(단계 12).
"0"이 노드(1)에 의해 수신되면, 후자(latter)는 r을 구성 서버(2)에 송신한다(단계 13). 이 경우, 구성 서버(2)는 r2을 계산하고 이것이 x[n]과 동일한지 여부를 검토한다(단계 14).
"1"이 노드(1)에 의해 수신되면, 후자는 y=r.Ks를 구성 서버(2)에 송신한다(단계 15). 이 경우, 구성 서버(2)는 y2를 계산하고, 이것이 x.h(id)[n]과 동일한지 여부를 검토하며(단계 16), 이는, 공개 키 h(id)가 구성 서버(2)에 알려지기 때문에 가능하다. 검토가 긍정이면, 이는, 노드(1)가 성공적으로 식별되었다는 것을 의미하고, 구성 서버(2)는 id에 대응하는 구성 파라미터들 CP을 검색하여 그들을 노드(1)에 반환한다.
연속하는 챌린지들 "0" 또는 "1"을 포함하는 시퀀스(예를 들어, 하나의 "0"이후 다른 하나의 "1")는, 후자가 관련 구성 파라미터들 CP을 노드(1)에 송신하기 전에, 구성 서버(2)에 의해 노드(1)로 송신되는 장점이 있다.
본 발명의 응용에 대한 비-제한적인 예에서, 구성될 노드는 홈 게이트웨 이(home gateway, HGW)이다. HGW는 셀룰러 기반구조의 것과 유사한 무선 인터페이스를 제공하고, 그것은 셀룰러 네트워크와 인터페이스한다. HGW의 통신가능구역(coverage)은 그것이 완전히 통합되는(fully integrated) 네트워크의 셀(cell)로서 고려될 수 있다. 그러한 노드에 대해, 구성 서버에 의해 제공될 구성 파라미터들은 무선 네트워크 제어기 어드레스, 스크램블링 코드들, 위치 영역 코드, 라우팅 영역 코드, 기준 마크로셀 식별 등을 포함할 수 있다.
물론, 본 발명은 다양한 다른 유형의 노드들에 마찬가지로 적용될 수 있다.

Claims (18)

  1. 노드(1)를 구성하기 위한 방법으로서,
    상기 노드는 상기 노드(1)와 관련되는 식별자에 의존하는 공개 키, 관련 비밀 키 및 개별 노드들에 대한 구성 파라미터들의 세트들을 저장하는 구성 서버(2)의 어드레스를 갖고, 상기 방법은, 상기 구성 서버(2)에서 수행되는 다음의 단계들:
    상기 공개 키 및 상기 비밀 키를 고려하는 식별 기반의 식별 알고리즘의 사용에 의해 상기 노드(1)를 식별하는 단계; 및
    상기 노드(1)가 성공적으로 식별될 때, 상기 노드(1)를 위해 저장된 구성 파라미터들의 세트를 검색하여, 상기 구성 파라미터들의 세트를 상기 노드(1)에 송신하는 단계
    를 포함하는 노드 구성 방법.
  2. 제1항에 있어서,
    상기 노드(1)는 그것이 상기 구성 서버(2)에 의해 식별되기 전에, 상기 공개 키, 상기 비밀 키, 및 상기 구성 서버의 어드레스 이외의 다른 파라미터를 갖지 않는 노드 구성 방법.
  3. 제1항에 있어서,
    상기 공개 키는 상기 식별자에 대한 일방향 함수(one way function)의 연산의 결과를 포함하는 노드 구성 방법.
  4. 제3항에 있어서,
    상기 일방향 함수는 상기 식별자의 해시 함수(hash function)인 노드 구성 방법.
  5. 제1항에 있어서,
    상기 식별자를 알고 있는 비밀 생성기에 의해 상기 비밀 키가 상기 노드(1)에 제공되는 노드 구성 방법.
  6. 제1항에 있어서,
    상기 구성 파라미터들의 세트를 상기 노드(1)에 송신하는 단계는 암호화 방법으로 수행되거나 또는 상기 구성 파라미터들의 세트를 상기 노드(1)에 송신하는 단계는 식별 기반의 암호화 알고리즘에 의해 수행되는 노드 구성 방법.
  7. 노드(1)와 관련되는 식별자에 의존하는 공개키, 관련 비밀 키 및 개별 노드들에 대한 구성 파라미터들의 세트들을 저장하는 구성 서버(2)의 어드레스를 갖는 노드(1)로서,
    상기 공개 키 및 상기 비밀 키를 고려하는 식별 기반의 식별 알고리즘의 사용에 의해, 상기 구성 서버(2)에 의해 식별되는 수단; 및
    상기 노드가 성공적으로 식별될 때 상기 구성 서버로부터 구성 파라미터들의 세트를 수신하는 수단
    을 포함하는 노드.
  8. 제7항에 있어서,
    상기 노드(1)는 그것이 상기 구성 서버(2)에 의해 식별되기 전에, 상기 공개 키, 상기 비밀 키 및 상기 구성 서버(2)의 어드레스 이외의 다른 파라미터를 갖지 않는 노드.
  9. 제7항에 있어서,
    상기 공개 키는 상기 식별자의 해시 함수와 같은 상기 식별자의 일방향 함수를 포함하는 노드.
  10. 제7항에 있어서,
    상기 식별자를 알고 있는 비밀 생성기로부터 상기 비밀 키를 수신하는 수단을 더 포함하는 노드.
  11. 제7항에 있어서,
    상기 수신하는 수단에 의해 수신된 상기 구성 파라미터들의 세트는 암호화되고, 상기 노드는 상기 암호화된 구성 파라미터들의 세트를 복호화하는 수단을 더 포함하거나, 또는 상기 수신하는 수단에 의해 수신된 상기 구성 파라미터들의 세트는 암호화되고, 상기 노드는 식별 기반의 복호화 알고리즘을 사용하는 상기 암호화된 구성 파라미터들의 세트를 복호화하는 수단을 더 포함하는 노드.
  12. 제7항에 있어서,
    상기 노드는 주변(Ambient) 네트워크의 일부분이거나 또는 홈 게이트웨이인 노드.
  13. 개별 노드들에 대한 구성 파라미터들의 세트들을 저장하는 구성 서버(2)로서,
    노드 각각은 상기 노드와 관련되는 개별 식별자에 의존하는 개별 공개 키, 개별 관련 비밀 키 및 구성 서버(2)의 어드레스를 갖고, 상기 구성 서버(2)는 상기 노드들 중 임의의 노드(1)와 관련하여,
    상기 노드와 관련되는 상기 공개 키 및 상기 비밀 키를 고려하는 식별 기반의 식별 알고리즘의 사용에 의해 상기 노드(1)를 식별하는 수단; 및
    상기 노드(1)를 위해 저장된 구성 파라미터들의 세트를 검색하는 수단 및 상기 식별하는 수단이 상기 노드(1)를 성공적으로 식별할 때 상기 구성 파라미터들의 세트를 상기 노드(1)에 송신하는 수단
    을 포함하는 구성 서버.
  14. 제13항에 있어서,
    상기 노드(1)와 관련되는 상기 공개 키는 상기 식별자의 해시 함수와 같은 상기 식별자의 일방향 함수를 포함하는 구성 서버.
  15. 제13항에 있어서,
    상기 송신하는 수단은 암호화 방법으로 상기 구성 파라미터들의 세트를 상기 노드(1)에 송신하도록 구성되는 구성 서버.
  16. 제15항에 있어서,
    상기 암호화 방법은 식별 기반의 암호화 알고리즘을 사용하는 구성 서버.
  17. 삭제
  18. 삭제
KR1020097009980A 2006-10-18 2007-10-17 노드를 구성하는 방법, 관련 노드 및 구성 서버 KR101475090B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/582,683 US8200967B2 (en) 2006-10-18 2006-10-18 Method of configuring a node, related node and configuration server
US11/582,683 2006-10-18

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020147023611A Division KR101485747B1 (ko) 2006-10-18 2007-10-17 노드를 구성하는 방법, 관련 노드 및 구성 서버

Publications (2)

Publication Number Publication Date
KR20090079954A KR20090079954A (ko) 2009-07-22
KR101475090B1 true KR101475090B1 (ko) 2014-12-22

Family

ID=39317954

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020097009980A KR101475090B1 (ko) 2006-10-18 2007-10-17 노드를 구성하는 방법, 관련 노드 및 구성 서버
KR1020147023611A KR101485747B1 (ko) 2006-10-18 2007-10-17 노드를 구성하는 방법, 관련 노드 및 구성 서버

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020147023611A KR101485747B1 (ko) 2006-10-18 2007-10-17 노드를 구성하는 방법, 관련 노드 및 구성 서버

Country Status (5)

Country Link
US (2) US8200967B2 (ko)
EP (1) EP2082531A2 (ko)
KR (2) KR101475090B1 (ko)
CN (2) CN101563888B (ko)
WO (1) WO2008056341A2 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7801848B2 (en) * 2007-08-02 2010-09-21 International Business Machines Corporation Redistributing a distributed database
US8515996B2 (en) 2008-05-19 2013-08-20 Emulex Design & Manufacturing Corporation Secure configuration of authentication servers
DE102009032355A1 (de) * 2009-07-08 2011-01-20 Wincor Nixdorf International Gmbh Verfahren und Vorrichtung zur Authentisierung von Komponenten innerhalb eines Geldautomaten
DE102010033230A1 (de) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Einbinden eines Gerätes in ein Netzwerk
CN104184704B (zh) * 2013-05-23 2018-06-26 中国电信股份有限公司 基于sip的通信方法与系统
CN104881303B (zh) * 2014-02-28 2018-09-21 西门子公司 用于确定射频标识读取器的配置参数的方法和装置
US9338133B1 (en) * 2014-11-10 2016-05-10 Sprint Communications Company L.P. Locating optimum security gateway
US10015017B2 (en) * 2015-04-09 2018-07-03 Qualcomm Incorporated Proof of work based user identification system
CN109511114B (zh) * 2018-12-13 2021-09-24 北京树米网络科技有限公司 配置种子IMSI/Ki关联密钥的方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060114839A1 (en) * 2004-12-01 2006-06-01 Cisco Technology, Inc. Method for securely and automatically configuring access points

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69017686D1 (de) * 1990-10-24 1995-04-13 Omnisec Ag Regensdorf Geheimübertragungssystem mit Möglichkeit zur verschlüsselten Kommunikation zwischen Benutzern mit gesichertem Schlüssel, welcher ohne Benutzereinwirkung bestimmt wird.
US7228291B2 (en) * 2000-03-07 2007-06-05 International Business Machines Corporation Automated trust negotiation
US20040240669A1 (en) * 2002-02-19 2004-12-02 James Kempf Securing neighbor discovery using address based keys
US6886096B2 (en) * 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system
US7346344B2 (en) * 2003-05-30 2008-03-18 Aol Llc, A Delaware Limited Liability Company Identity-based wireless device configuration
US7103911B2 (en) * 2003-10-17 2006-09-05 Voltage Security, Inc. Identity-based-encryption system with district policy information
US8050409B2 (en) * 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
WO2006009470A1 (en) * 2004-07-23 2006-01-26 Yellowtuna Holdings Ltd Network device configuration
US7370202B2 (en) * 2004-11-02 2008-05-06 Voltage Security, Inc. Security device for cryptographic communications
US7673325B2 (en) * 2005-02-01 2010-03-02 Microsoft Corporation Configuration of WiFi network parameters
US7690026B2 (en) * 2005-08-22 2010-03-30 Microsoft Corporation Distributed single sign-on service
KR20070032885A (ko) * 2005-09-20 2007-03-23 엘지전자 주식회사 유비쿼터스 망의 보안 시스템 및 방법
CN100518058C (zh) * 2005-10-12 2009-07-22 浙江大学 一种用于公钥密码运算加速的方法及其体系结构

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060114839A1 (en) * 2004-12-01 2006-06-01 Cisco Technology, Inc. Method for securely and automatically configuring access points

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Low-cost Communication for Rural Internet Kiosks Using Mechanical Backhaul," A.Seth외 4인, MobiCom'06. *
"Practical security for disconnected nodes," Seth A.외 1인, Secure Network Protocols, 1st IEEE ICNP workshop on. *

Also Published As

Publication number Publication date
CN101563888A (zh) 2009-10-21
KR20140109508A (ko) 2014-09-15
US20120226909A1 (en) 2012-09-06
KR20090079954A (ko) 2009-07-22
WO2008056341A3 (en) 2009-01-15
CN103220174A (zh) 2013-07-24
US8200967B2 (en) 2012-06-12
US20080095369A1 (en) 2008-04-24
CN101563888B (zh) 2013-05-22
WO2008056341A2 (en) 2008-05-15
EP2082531A2 (en) 2009-07-29
KR101485747B1 (ko) 2015-01-22

Similar Documents

Publication Publication Date Title
KR101475090B1 (ko) 노드를 구성하는 방법, 관련 노드 및 구성 서버
Asokan et al. Applicability of identity-based cryptography for disruption-tolerant networking
US8402264B2 (en) Method for securing an interaction between nodes and related nodes
US20140007207A1 (en) Method and device for generating local interface key
EP1478156A2 (en) Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same
KR20100103721A (ko) 무선 통신 네트워크에서 노드들의 상호 인증을 위한 방법 및 시스템
CN103155512A (zh) 用于对服务提供安全访问的系统和方法
EP3570487B1 (en) Private key generation method, device and system
Rabiah et al. A lightweight authentication and key exchange protocol for IoT
US20040250073A1 (en) Protocol for hybrid authenticated key establishment
Asokan et al. Towards securing disruption-tolerant networking
WO2004021719A1 (en) A method of generating an authentication
KR100892616B1 (ko) 무선 센서 네트워크에서의 새로운 장치 참여 방법
KR101704540B1 (ko) M2m 환경의 다중 디바이스 데이터 공유를 위한 그룹키 관리 방법
Zhu et al. How to secure multi-domain wireless mesh networks
Ammayappan et al. Mutual authentication and key agreement based on elliptic curve cryptography for GSM
Van Besien Dynamic, non-interactive key management for the bundle protocol
Brutch et al. Mutual authentication, confidentiality, and key MANagement (MACKMAN) system for mobile computing and wireless communication
He et al. An asymmetric authentication protocol for M-Commerce applications
Jara et al. Secure mobility management scheme for 6lowpan id/locator split architecture
WO2023042618A1 (ja) 無線通信端末装置、認証及び鍵共有方法、プログラム、認証及び鍵共有システム
Kwon et al. A forward-secure e-mail protocol without certificated public keys
Das A Location-Adaptive Key Establishment Scheme for Large-Scale Distributed Wireless Sensor Networks.
Werapun et al. Secure mobile IPv6 binding updates with identity-based signature
Chan et al. Improving the Security of the Chien-Jan Protocol for Large Mobile Networks

Legal Events

Date Code Title Description
AMND Amendment
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
A107 Divisional application of patent
AMND Amendment
B701 Decision to grant
LAPS Lapse due to unpaid annual fee