KR101485747B1 - 노드를 구성하는 방법, 관련 노드 및 구성 서버 - Google Patents

노드를 구성하는 방법, 관련 노드 및 구성 서버 Download PDF

Info

Publication number
KR101485747B1
KR101485747B1 KR1020147023611A KR20147023611A KR101485747B1 KR 101485747 B1 KR101485747 B1 KR 101485747B1 KR 1020147023611 A KR1020147023611 A KR 1020147023611A KR 20147023611 A KR20147023611 A KR 20147023611A KR 101485747 B1 KR101485747 B1 KR 101485747B1
Authority
KR
South Korea
Prior art keywords
node
public key
information
secret key
communication network
Prior art date
Application number
KR1020147023611A
Other languages
English (en)
Other versions
KR20140109508A (ko
Inventor
티에리 루시다르메
Original Assignee
노오텔 네트웍스 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노오텔 네트웍스 리미티드 filed Critical 노오텔 네트웍스 리미티드
Publication of KR20140109508A publication Critical patent/KR20140109508A/ko
Application granted granted Critical
Publication of KR101485747B1 publication Critical patent/KR101485747B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality

Abstract

노드를 구성하는 방법이 제공되며, 상기 노드는 상기 노드와 관련되는 식별자에 의존하는 공개 키, 관련 비밀 키 및 개별 노드들에 대한 구성 파라미터들의 세트들을 저장하는 구성 서버의 어드레스를 갖고, 상기 방법은 구성 서버에서 수행되는 다음의 단계들: 상기 공개 키 및 비밀 키를 고려하는 식별 기반의 식별 알고리즘의 사용에 의해 상기 노드를 식별하는 단계, 및 상기 노드가 성공적으로 식별될 때, 상기 노드를 위해 저장된 구성 파라미터들의 세트를 검색하여, 상기 구성 파라미터들의 세트를 상기 노드에 송신하는 단계를 포함한다.

Description

노드를 구성하는 방법, 관련 노드 및 구성 서버{METHOD OF CONFIGURING A NODE, RELATED NODE AND CONFIGURATION SERVER}
본 발명은 노드 구성에 관한 것이다.
여기서 '노드'라는 용어는 적어도 다른 노드와 통신할 수 있는 임의의 디바이스 또는 시스템으로서 이해될 것이다. 노드는 매우 기본적인 칩 카드, RFID(Radio Frequency Identification Chip) 태그들, 센서들, 이동 전화들, PDA(Personal Digital Assistant)들, 기지국들, 서버들, 게이트웨이들 또는 심지어 전체 전화통신 네트워크들을 포함한다. 비-제한적인 예로서, 노드는 주변 네트워크(Ambient Network)의 액세스 포인트일 수 있다.
그의 환경과 상호작용할 수 있도록 하기 위해, 노드는 일부 구성을 요구한다. 물론, 그러한 구성은 노드의 성질(nature)에 따라 상이할 수 있다. 그러나, 그것은 노드가 만날 수 있는 다양한 가능한 환경들에 의존할 수도 있다. 환경은 특히, 무선 환경에서 움직이는 이동 노드들이 고려되는 한, 시간에 따라 변할 수 있다.
대역폭, 전력, IP 버전들, IP 어드레스들, 보안 키들, 프록시 서버 어드레스들은, 노드가 통신을 위해 그 업데이트 버전을 인식해야 하는 구성 파라미터들의 일부 예들이다.
상술된 다수의 노드들 및 환경들로 인해, 그것을 구성(building)할 경우 임의의 노드에 관련되고 적절한 구성 파라미터들을 확정적으로(once and for all) 저장하는 것은 쉽지 않다.
따라서, 임의의 종류의 노드에 관련되고 적절한 구성 파라미터들을 제공할 필요성이 존재한다.
< 본 발명의 요약 >
본 발명은 노드를 구성하는 방법을 제안하고, 상기 노드는, 상기 노드와 관련되는 식별자(identifier)에 의존하는 공개 키, 관련 비밀 키 및 개별 노드들에 대한 구성 파라미터들의 세트들을 저장하는 구성 서버의 어드레스를 갖고, 그 방법은 구성 서버에서 수행되는 다음의 단계들
- 상기 공개 키 및 상기 비밀 키를 고려하는 식별 기반의 식별 알고리즘의 사용에 의해 상기 노드를 식별하는 단계; 및
- 상기 노드가 성공적으로 식별될 때, 상기 노드를 위해 저장된 구성 파라미터들의 세트를 검색하여, 상기 구성 파라미터들의 세트를 상기 노드에 송신하는 단계
를 포함한다.
이러한 방법으로, 노드는, 공개 키, 비밀 키 및 구성 서버의 어드레스만이 요구되기 때문에, 초기에 많은 정보 또는 매우 특정한 정보를 저장할 필요가 없다. 또한, 공개 키가 상기 식별자에 의존한다는 사실로 인해, 저장된 정보는 예로서 전통적인 X.509 증명서(certificate)들과 대조하여, 특히 확실치 않다(light). 또한, 구성 파라미터들은 구성 서버에 의한 단순 식별 이후 노드에 의해 임의의 시간에 획득될 수도 있다. 따라서, 구성 파라미터들의 업데이트된 버전들은 아주 쉽게 획득될 수 있다.
본 발명은 또한, 상기 노드와 관련되는 식별자에 의존하는 공개 키, 관련 비밀 키 및 개별 노드들에 대한 구성 파라미터들의 세트들을 저장하는 구성 서버의 어드레스를 갖는 노드를 제안하고, 상기 노드는,
- 상기 공개 키 및 상기 비밀 키를 고려하는 식별 기반의 식별 알고리즘의 사용에 의해 구성 서버에 의해 식별되는 수단;
- 상기 노드가 성공적으로 식별될 때 구성 서버로부터 구성 파라미터들의 세트를 수신하는 수단
을 포함한다.
본 발명은 또한, 개별 노드들에 대한 구성 파라미터들의 세트들을 저장하는 구성 서버를 제안하고, 노드 각각은 상기 노드와 관련되는 개별 식별자에 의존하는 개별 공개 키, 개별 관련 비밀 키 및 구성 서버의 어드레스를 갖고, 상기 구성 서버는 상기 노드들 중 임의의 노드와 관련하여,
- 상기 노드와 관련되는 상기 공개 키 및 상기 비밀 키를 고려하는 식별 기반의 식별 알고리즘의 사용에 의해 상기 노드를 식별하는 수단; 및
- 상기 노드를 위해 저장된 구성 파라미터들의 세트를 검색하는 수단 및 식별하는 수단이 상기 노드를 성공적으로 식별할 때 상기 노드에 상기 구성 파라미터들의 세트를 송신하는 수단
을 포함한다.
종속 청구항들에 의해 나타낸 상기 양태들의 바람직한 특징들은, 본 기술분야의 통상의 기술자에게 명백할 바와 같이, 적절하게 조합될 수 있고, 본 발명의 임의의 상기 양태들과 조합될 수 있다.
도 1은 본 발명을 구현하는 시스템의 개략도이다.
도 2는 본 발명에 따른 노드와 구성 서버 사이의 주요 교환들에 대한 개략도이다.
도 3은 Shamir의 식별-기반의 식별 알고리즘을 사용하는 구성의 제1 예이다.
도 4는 Fischer-Micali-Rackoff의 식별-기반의 식별 알고리즘을 사용하는 구성의 제2 예이다.
도 1은 개별 노드들을 형성하는 컴퓨터 디바이스(1a), 이동 전화(1b) 및 RFID 태그(1c)를 도시하고, 그 개별 노드들은 예로서 주변(Ambient) 네트워크의 일부분일 수 있다.
아래에 보다 상세히 설명될 바와 같이, 이러한 노드들 각각은 구성을 위해 최소한으로 요구되는 파라미터들을 갖는다.
도 1은 또한, 노드들(1a, 1b 및 1c)을 포함하는 상이한 노드들에 대한 구성 파라미터들을 포함하는 구성 서버(2)를 도시한다.
본 발명에서, 노드들(1a, 1b 및 1c)은, 가능한 한, 다른 노드들을 포함할 수 있는 통신 네트워크(3)를 통해, 관련되고 적절한 구성 파라미터들을 구성 서버(2)로부터 수신한다.
노드들(1a, 1b 및 1c)이 구성 서버(2)로부터 개별 구성 파라미터들을 얻기 때문에, 노드들은 초기에 매우 적은 정보를 포함할 수 있다. 이것은 그러한 노드들을 구성할 때 장점일 수 있다. 또한, 그것은 노드들이 필요로 할 때, 예를 들어, 무선 환경 내로 이동할 때 업데이트된 구성 파라미터들을 얻도록 한다.
도 2는 노드가 본 발명의 실시예에 따라 구성될 수 있는 방법을 상세히 도시한다. 이 도면에서, 노드(1), 즉, 이동 전화가 구성될 것이다.
초기에, 즉, 구성되어 그의 사용자에게 판매된 직후, 노드(1)는 단지 3개의 파라미터들: 노드(1)에 관련되는, 즉, 노드 자신 또는 그의 사용자를 식별하고 아래 설명될 바와 같이 노드(1)에 대한 공개 키로서 사용될 수 있는 식별자(도 2에서 id), 아래 설명될 바와 같이, 노드(1)에 대해 비밀 키로서 사용될 수 있는 상기 식별자의 함수(도 2에서 Ks(id)) 및 구성 서버(2)의 어드레스, 예를 들어, IP 어드레스(도 2에서 @IP)를 가질 수 있다.
상이하게, 식별자 id의 일방향 함수 h(h(id))는 식별자 id 자체 대신에 노드(1)에 의해 소유된다(held). 이러한 일방향 함수는, (NIST(FIPS PUB 180-2 참조)에 의해 SHS(Secure Hash Signature Standard)에 특정된) SHA-1 또는 MD5(IETF(Internet Engineering Task Force)에 의해 공개된 Request For Comments 1319-121를 참조)와 같은 해시 함수(hash function)일 수 있다. 물론, 다른 일방향 함수들도 마찬가지로 적합할 수 있다.
장점으로서, 상기 식별자 id는 개별 노드 및/또는 사용자에 대해 고유하다. 그것은 노드 및/또는 사용자를 명확히 정의할 수 있다. 비-제한적인 예로서, 식별자 id는 다음의 스트링:firstname.surname.city@domainname을 포함할 수 있다.
대안으로서, 식별자는 다른 목적들을 위해 사용된 식별자를 포함할 수 있다. 예로서, 노드와 구성 서버 사이에서 사용된 라우팅 프로토콜이 IP(Internet Protocol)이고, IP 어드레스들의 할당이 고정될 때, 식별자 id는 노드의 IP 어드레스를 포함할 수 있다.
마찬가지로, 노드가 예로서 이동 전화일 때, 그것은 이동 전화의 사용자를 특징화하는 SIM(Subscriber Identity Module) 카드에 연결된다. SIM 카드는 IMSI(International Mobile Subscriber Identity)으로 불리는 사용자 식별을 포함하고, 그것은 본 발명에 따른 구성 목적을 위한 식별자 id에 포함될 수 있다.
노드(1)가 상술된 3개의 파라미터들만을 가질 수 있지만, 그것은 추가 파라미터들을 가질 수도 있다. 그러나, 노드(1)에 의해 사용되도록 의도된 대부분의 또는 모든 구성 파라미터들(예를 들어, 대역폭, 전력, IP 버전들, IP 어드레스들, 보안 키들, 프록시 서버 어드레스들 등)이 초기에 상기 노드에 저장되지 않는다는 것이 이해될 것이다.
많은 상이한 방법들로, 비밀 키 Ks(id)가 노드(1)에 제공될 수 있다. 도 2에 도시된 예에서, 비밀 생성기(secret generator)(18)는 노드(1)와 관련되는 식별자 id(또는 h(id))에 트랩도어 함수(trapdoor function)를 적용함으로써 Ks(id)를 생성하는 엔티티(entity)이다. 그 후, 비밀 생성기(18)는 노드(1)에 생성된 비밀 키를 송신한다(단계 4).
한편, 구성 서버(2)는 내부적 또는 외부적일 수 있는 데이터베이스(2a)에 대한 액세스를 갖는다. 이러한 데이터베이스(2a)는 id1, id2,..., idn에 의해 각각 식별된 개별 노드들에 대한 구성 파라미터들 CP1, CP2,..., CPn의 세트를 저장한다.
단계 5에서, 구성 서버(2)는 식별 기반의 식별 알고리즘의 사용에 의해 노드(1)를 식별한다. 노드(1)에 의해 이러한 식별 단계가 요청될 수 있다. 이러한 단계 동안, 노드(1) 및 구성 서버(2)는 메세지들을 교환한다. 노드(1)가 구성 서버(2)의 어드레스 @IP를 알고 있다는 사실로 인해 노드(1)로부터 구성 서버(2)로 메세지들이 송신될 수 있다.
식별 기반의 식별 알고리즘들의 비-제한적인 예들이, 도 3 및 4를 참조하여 아래 기술될 것이다. 그러한 알고리즘들의 특수성(particularity)은, 그들이 식별될 엔티티들과 관련되는 식별자에 의존하는 공개 키를 고려한다는 것이다. 그들은 또한, 비밀 키가 트랩도어 함수의 사용에 의해 공개 키로부터 유도되기 때문에, 상기 식별자에 의존하는 관련 비밀 키도 고려한다.
식별 단계 5의 시작 시, 노드(1)는 그의 식별자 id(또는 h(id))를 구성 서버(2)에 송신한다. 그 후, 구성 서버(2)는, 노드(1)가 실제로 상기 식별자 id를 갖고 있는 것인지의 여부를 인증한다.
구성 서버(2)가 성공적으로 노드(1)를 식별할 때, 그것은 식별자 id(또는 h(id))로부터, 데이터베이스(2a)의 구성 파라미터들 CP의 대응하는 세트를 검색할 수 있다. 그 후, 그것은 CP를 노드(1)에 송신할 수 있다(단계 6). 상술된 바와 같이, 식별자 id는, CP가 구성 서버(2)로부터 노드(1)로 송신되도록 하는 노드의 IP 어드레스와 같은 라우팅 어드레스를 포함할 수 있다. 이러한 방법으로, 노드(1)는 결국, 요구된 구성 파라미터들을 갖고, 그것이 다른 노드들과 적절히 통신할 수 있도록 한다.
구성 서버(2)로부터 노드(1)로의 구성 파라미터들 CP의 송신은 보통문(in clear)으로 또는 암호화 방법으로 수행될 수 있다. 암호화는 상이한 방법들로 수행될 수 있다. 제1 가능성은 잘 알려진 바와 같이 구성 서버(2)와 노드(1) 사이에 보안 터널을 수립(establish)하는 것이다. 제2 가능성은 논문 "An Identity Based Encryption Scheme Based on Quadratic Residues", Cryptography and Coding, 8th IMA International Conference, 2001 , pp360-363에 기재된 Cock의 알고리즘, 또는 Boneh-Franklin의 알고리즘 "Identity-Based Encryption from the Weil Pairing", Advances in Cryptology - Proceedings of CRYPTO 2001 (2001)과 같은 식별 기반의 암호화 알고리즘을 사용하는 것이다.
식별 기반의 암호화 알고리즘을 사용할 때, 구성 서버(2)는 노드(1)를 식별하는데 사용되는 것과 상이할 수 있는 공개 키로 CP의 송신을 암호화한다. 전형적으로, 이러한 제2 공개 키는 h와 상이한 해시 함수 h'를 사용할 수 있다. 제2 공개 키는, 노드(1)와 관련되는 식별자 id에 추가로 또는 그것을 대체하여 구성 서버(2)의 식별자에 의존할 수도 있다. 이 경우, 노드(1)는 구성 서버(2)로부터 수신된 메세지들을 복호화하기 위해 초기에 제2 비밀 키를 더 가져야 한다.
일부 노드들은, 그들이, 식별 또는 인증 목적으로 전통적으로 사용되는 heavy X.509 증명서를 내장(embedding)하는 것을 방지할 수 있는 매우 낮은 전력/메모리를 가질 수 있기 때문에, 노드를 식별하기 위해 식별 기반의 식별 알고리즘을 사용하는 것은 실제로 이점이 있다는 것을 주목해야 한다. heavy PKI(Pubilic Key Infrastructure) 기반구조도 피할 수 있다. 또한, 노드와 구성 서버 사이의 교환은 상당히 약하고(light) 따라서 저 대역폭 시스템들과 호환가능하다.
도 3은 "Identity-based cryptosystems and signature schemes", Proceedings of CRYPTO'84, LNCS 196, page 47-53, Springer-Verlag, 1984에 기술된 Shamir의 알고리즘을 사용하는 식별 기반의 식별을 포함하는 노드(1)의 구성에 대한 예를 도시한다.
이러한 예에서, 노드(1)에 대한 공개 키는 식별자 id를 포함한다. 장점으로서, 공개 키는 노드(1)를 구성하기 위해, 만기일과 같은 다른 정보를 포함할 수도 있으며, 현재 날짜가 만기일보다 더 늦지 않기만 하면 구성 파라미터들이 노드(1)로 송신될 수 있다.
또한, 노드(1)는 비밀 키로서 Ks=(id)d[n]이 제공되고, 여기서 [.]은 모듈로(modulo) 연산, n=p.q을 지정하여 - p 및 q는 2개의 롱 프라임(long prime) 정수들이고, d는 정수임 - , ed=1[(p-1)(q-1)] - e는 다른 정수임 - 이도록 한다. e 및 n은 공개(public)되어 있지만, p 및 q는 공개되어 있지 않다(즉, n의 인수분해는 공개되어 있지 않음).
노드(1)는 난수(random number) r을 생성하여, t=re[n] 및 s=Ks.rf(t,m)[n]을 계산하고, 여기서, f는 상술된 함수 h, 예를 들어, SHA-1 또는 MD5와 같은 해시 함수일 수 있는 일방향 함수이고, m은 알려진 메세지이다. 장점으로서, m은 id에 설정될 수 있다. 그 후, 노드(1)는 t 및 s를 구성 서버(2)에 송신한다(단계 7 및 8).
구성 서버(2)는 se=(Ks)e.re .f(t,m)[n]을 계산하고, 그것이 id.tf(t,m)[n]과 동일한지 여부를 검토한다. 검토가 긍정(positive)이면, 구성 서버(2)는 노드(1)가 실제로 식별자 id와 관련되는 노드임을 결정하고, 그것은, 노드가 성공적으로 식별되었다는 것을 의미한다. 그 후, 구성 서버(2)는 이러한 id에 대응하는 구성 파라미터들 CP를 검색하여 그들을 노드(1)에 반환한다(단계 9).
도 4는 EuroCrypt 84에서 제공된 "A secure protocol for the oblivious transfer", 1984에 기술된 Fischer-Micali-Rackoff의 알고리즘을 사용하는 식별-기반의 식별을 포함하는 노드(1)의 구성에 대한 다른 예를 도시한다.
노드(1)는 공개 키로서 h(id)를 갖고, 그것(또는 id)을 구성 서버(2)에 송신한다. 이전의 예에서와 같이, 공개 키는 노드(1)를 구성하기 위해, 만기일과 같은 다른 정보를 포함할 수도 있다.
노드(1)는 또한 비밀 키로서, Ks=
Figure 112014079915189-pat00001
을 갖고, 여기서, n=p.q - p 및 q는 2개의 비밀 롱 프라임임 - 이다. h(id)가 공개되어 있다 하더라도, 제곱근의 계산은 n의 인수분해(중국 나머지 정리)를 알 필요가 있기 때문에, 제3자는 Ks를 쉽게 획득할 수 없다.
노드(1)는 난수 r를 선택하고, x=r2[n]을 계산하여 x를 구성 서버(2)로 송신한다(단계 11). 구성 서버(2)는 챌린지(challenge) "0" 또는 "1"을 노드(1)로 반환한다(단계 12).
"0"이 노드(1)에 의해 수신되면, 후자(latter)는 r을 구성 서버(2)에 송신한다(단계 13). 이 경우, 구성 서버(2)는 r2을 계산하고 이것이 x[n]과 동일한지 여부를 검토한다(단계 14).
"1"이 노드(1)에 의해 수신되면, 후자는 y=r.Ks를 구성 서버(2)에 송신한다(단계 15). 이 경우, 구성 서버(2)는 y2를 계산하고, 이것이 x.h(id)[n]과 동일한지 여부를 검토하며(단계 16), 이는, 공개 키 h(id)가 구성 서버(2)에 알려지기 때문에 가능하다. 검토가 긍정이면, 이는, 노드(1)가 성공적으로 식별되었다는 것을 의미하고, 구성 서버(2)는 id에 대응하는 구성 파라미터들 CP을 검색하여 그들을 노드(1)에 반환한다.
연속하는 챌린지들 "0" 또는 "1"을 포함하는 시퀀스(예를 들어, 하나의 "0"이후 다른 하나의 "1")는, 후자가 관련 구성 파라미터들 CP을 노드(1)에 송신하기 전에, 구성 서버(2)에 의해 노드(1)로 송신되는 장점이 있다.
본 발명의 응용에 대한 비-제한적인 예에서, 구성될 노드는 홈 게이트웨이(home gateway, HGW)이다. HGW는 셀룰러 기반구조의 것과 유사한 무선 인터페이스를 제공하고, 그것은 셀룰러 네트워크와 인터페이스한다. HGW의 통신가능구역(coverage)은 그것이 완전히 통합되는(fully integrated) 네트워크의 셀(cell)로서 고려될 수 있다. 그러한 노드에 대해, 구성 서버에 의해 제공될 구성 파라미터들은 무선 네트워크 제어기 어드레스, 스크램블링 코드들, 위치 영역 코드, 라우팅 영역 코드, 기준 마크로셀 식별 등을 포함할 수 있다.
물론, 본 발명은 다양한 다른 유형의 노드들에 마찬가지로 적용될 수 있다.

Claims (40)

  1. 노드로서,
    상기 노드는 상기 노드와 관련되는 식별자에 의존하는 공개 키, 관련 비밀 키 및 개별 노드들에 대한 구성 파라미터들의 세트들을 저장하는 구성 서버의 어드레스를 갖고,
    상기 노드는,
    상기 비밀 키와 관련되거나 상기 비밀 키로부터 유도되는 값 및 상기 공개 키를 상기 구성 서버에 송신하도록 구성되는 송신기; 및
    상기 공개 키 및 상기 비밀 키를 고려하는 식별 기반의 식별 알고리즘의 사용에 의해 상기 노드가 상기 구성 서버에 의해 성공적으로 식별될 때 상기 구성 서버로부터 구성 파라미터들의 세트를 수신하도록 구성되는 수신기
    를 포함하는 노드.
  2. 제1항에 있어서,
    상기 노드가 상기 구성 서버에 의해 식별되기 전에, 상기 노드는 상기 공개 키, 상기 비밀 키 및 상기 구성 서버의 어드레스 이외의 다른 파라미터를 갖지 않는 노드.
  3. 제1항에 있어서,
    상기 공개 키는 상기 식별자의 일방향 함수(one-way function)를 포함하는, 노드.
  4. 제3항에 있어서,
    상기 공개 키는 상기 식별자의 해시 함수(hash function)를 일방향 함수로서 포함하는, 노드.
  5. 제1항에 있어서,
    상기 수신기는 상기 식별자를 알고 있는 비밀 생성기로부터 상기 비밀 키를 수신하도록 더 구성되는, 노드.
  6. 제1항에 있어서,
    상기 수신기에 의해 수신된 상기 구성 파라미터들의 세트는 암호화되며,
    상기 노드는,
    상기 암호화된 구성 파라미터들의 세트를 복호화하기 위한 프로세서
    를 더 포함하는 노드.
  7. 제6항에 있어서,
    상기 프로세서는 식별 기반의 복호화 알고리즘을 사용하는, 노드.
  8. 제1항에 있어서,
    상기 노드는 주변 네트워크(Ambient network)의 일부분인 노드.
  9. 제1항에 있어서,
    상기 노드는 홈 게이트웨이인 노드.
  10. 개별 노드들에 대한 구성 파라미터들의 세트들을 저장하는 구성 서버로서,
    각 노드는 상기 노드와 관련되는 개별 식별자에 의존하는 개별 공개 키, 개별 관련 비밀 키 및 상기 구성 서버의 어드레스를 갖고, 상기 구성 서버는 상기 노드들 중 임의의 노드와 관련하여,
    상기 노드와 관련되는 상기 공개 키 및 상기 비밀 키를 고려하는 식별 기반의 식별 알고리즘의 사용에 의해 상기 노드를 식별하기 위한 프로세서;
    상기 노드에 대해 저장된 구성 파라미터들의 세트를 검색하기 위한 데이터베이스로의 연결; 및
    상기 프로세서가 상기 노드를 성공적으로 식별할 때 상기 구성 파라미터들의 세트를 상기 노드에 송신하도록 구성되는 송신기
    를 포함하는 구성 서버.
  11. 제10항에 있어서,
    상기 프로세서는 상기 식별자의 일방향 함수를 포함하는 상기 공개 키를 고려하는 식별 기반의 식별 알고리즘을 사용하도록 구성되는, 구성 서버.
  12. 제11항에 있어서,
    상기 프로세서는 상기 식별자의 해시 함수를 일방향 함수로서 포함하는 상기 공개 키를 고려하는 식별 기반의 식별 알고리즘을 사용하도록 더 구성되는, 구성 서버.
  13. 제10항에 있어서,
    상기 송신기는 상기 구성 파라미터들의 세트를 상기 노드에 암호화된 방식으로 송신하도록 구성되는, 구성 서버.
  14. 제13항에 있어서,
    상기 암호화된 방식은 식별 기반의 암호화 알고리즘을 사용하는, 구성 서버.
  15. 통신 네트워크로부터 정보의 수신을 위해 제1 노드에 권한을 부여하는 방법으로서,
    상기 제1 노드는 상기 제1 노드와 연관되는 식별자의 함수인 공개 키 및 상기 공개 키와 관련되는 비밀 키를 갖고,
    상기 방법은, 상기 통신 네트워크의 제2 노드에서,
    상기 공개 키 및 상기 비밀 키에 기반하여 식별 기반의 인증 알고리즘을 사용하여 상기 제1 노드를 인증하는 단계; 및
    상기 제1 노드가 성공적으로 인증될 때, 상기 제1 노드가 상기 통신 네트워크로부터 정보를 수신하도록 허용하는 단계
    를 포함하는 권한 부여 방법.
  16. 제15항에 있어서,
    상기 공개 키는 상기 제1 노드와 연관되는 상기 식별자인, 권한 부여 방법.
  17. 제15항에 있어서,
    상기 공개 키는 상기 제1 노드와 연관되는 상기 식별자로부터 유도되는, 권한 부여 방법.
  18. 제15항에 있어서,
    상기 식별 기반의 인증 알고리즘을 사용하여 상기 제1 노드를 인증하는 단계는,
    상기 제2 노드에서 상기 제1 노드로부터 정보를 수신하는 단계; 및
    상기 수신된 정보가 상기 제1 노드에 대한 상기 비밀 키를 사용하여 유도되었다는 것을 상기 제2 노드에서 확인하는 단계
    를 포함하는, 권한 부여 방법.
  19. 제15항에 있어서,
    상기 제1 노드가 상기 통신 네트워크로부터 정보를 수신하도록 허용하는 단계는,
    상기 제2 노드로부터 상기 제1 노드에 정보를 송신하는 단계
    를 포함하는, 권한 부여 방법.
  20. 제15항에 있어서,
    상기 제1 노드가 상기 통신 네트워크로부터 정보를 수신하도록 허용하는 단계는,
    상기 제2 노드로부터 상기 제1 노드에 구성 정보를 송신하는 단계
    를 포함하는, 권한 부여 방법.
  21. 제15항에 있어서,
    상기 제1 노드가 상기 제2 노드에 의해 인증되기 전에, 상기 제1 노드는 상기 공개 키, 상기 비밀 키 및 적어도 하나의 네트워크 어드레스 이외의 상기 통신 네트워크에 액세스하기 위한 파라미터들을 갖지 않으며, 상기 적어도 하나의 네트워크 어드레스는 상기 제2 노드의 네트워크 어드레스를 포함하는, 권한 부여 방법.
  22. 제15항에 있어서,
    상기 공개 키는 상기 제1 노드와 연관되는 상기 식별자의 일방향 함수를 포함하는, 권한 부여 방법.
  23. 제22항에 있어서,
    상기 일방향 함수는 해시 함수를 포함하는, 권한 부여 방법.
  24. 제15항에 있어서,
    상기 제1 노드와 연관되는 상기 식별자로부터 상기 비밀 키를 생성하는 단계; 및
    상기 비밀 키를 상기 제1 노드에 제공하는 단계
    를 더 포함하는 권한 부여 방법.
  25. 제15항에 있어서,
    상기 통신 네트워크를 통해 정보를 상기 제1 노드에 송신하는 단계
    를 더 포함하는 권한 부여 방법.
  26. 제25항에 있어서,
    상기 정보를 상기 제1 노드에 송신하는 단계는,
    암호화된 정보를 상기 제1 노드에 송신하는 단계
    를 포함하는, 권한 부여 방법.
  27. 제26항에 있어서,
    상기 암호화된 정보를 상기 제1 노드에 송신하는 단계는,
    식별 기반의 암호화를 사용하여 암호화된 정보를 송신하는 단계
    를 포함하는, 권한 부여 방법.
  28. 통신 네트워크로부터 정보의 수신을 위해 제1 노드에 권한을 부여하기 위한 시스템으로서,
    상기 제1 노드는 상기 제1 노드와 연관되는 식별자의 함수인 공개 키 및 상기 공개 키와 관련되는 비밀 키를 갖고,
    상기 시스템은 상기 통신 네트워크의 제2 노드를 포함하고,
    상기 제2 노드는,
    통신 인터페이스; 및
    상기 통신 인터페이스에 연결되는 프로세서
    를 포함하고,
    상기 프로세서는,
    상기 공개 키 및 상기 비밀 키에 기반하여 식별 기반의 인증 알고리즘을 사용하여 상기 제1 노드를 인증하고,
    상기 제1 노드가 성공적으로 인증될 때, 상기 제1 노드가 상기 통신 네트워크로부터 정보를 수신하도록 허용하게끔 구성되는, 권한 부여 시스템.
  29. 제28항에 있어서,
    상기 공개 키는 상기 제1 노드와 연관되는 상기 식별자인, 권한 부여 시스템.
  30. 제28항에 있어서,
    상기 공개 키는 상기 제1 노드와 연관되는 상기 식별자로부터 유도되는, 권한 부여 시스템.
  31. 제28항에 있어서,
    상기 프로세서는, 상기 제2 노드에서 상기 제1 노드로부터 정보를 수신하고, 상기 수신된 정보가 상기 제1 노드에 대한 상기 비밀 키를 사용하여 유도되었다는 것을 상기 제2 노드에서 확인함으로써, 식별 기반의 인증 알고리즘을 사용하여 상기 제1 노드를 인증하도록 구성되는, 권한 부여 시스템.
  32. 제28항에 있어서,
    상기 프로세서는, 상기 통신 네트워크를 통해 정보를 상기 제1 노드에 송신함으로써, 상기 제1 노드가 상기 통신 네트워크로부터 정보를 수신하도록 허용하게끔 구성되는, 권한 부여 시스템.
  33. 제28항에 있어서,
    상기 프로세서는, 상기 통신 네트워크를 통해 구성 정보를 상기 제1 노드에 송신함으로써, 상기 제1 노드가 상기 통신 네트워크로부터 정보를 수신하도록 허용하게끔 구성되는, 권한 부여 시스템.
  34. 제28항에 있어서,
    상기 제1 노드가 상기 제2 노드에 의해 인증되기 전에, 상기 제1 노드는 상기 공개 키, 상기 비밀 키 및 적어도 하나의 네트워크 어드레스 이외의 상기 통신 네트워크에 액세스하기 위한 파라미터들을 갖지 않으며, 상기 적어도 하나의 네트워크 어드레스는 상기 제2 노드의 네트워크 어드레스를 포함하는, 권한 부여 시스템.
  35. 제28항에 있어서,
    상기 공개 키는 상기 제1 노드와 연관되는 상기 식별자의 일방향 함수를 포함하는, 권한 부여 시스템.
  36. 제35항에 있어서,
    상기 일방향 함수는 해시 함수를 포함하는, 권한 부여 시스템.
  37. 제28항에 있어서,
    상기 제1 노드와 연관되는 상기 식별자로부터 상기 비밀 키를 생성하고, 상기 비밀 키를 상기 제1 노드에 제공하도록 구성되는 비밀 생성기
    를 더 포함하는 권한 부여 시스템.
  38. 제28항에 있어서,
    상기 제2 노드가 상기 통신 네트워크를 통해 정보를 상기 제1 노드에 송신하도록 구성되는, 권한 부여 시스템.
  39. 제38항에 있어서,
    상기 제2 노드는, 암호화된 정보를 상기 제1 노드에 송신함으로써, 정보를 상기 제1 노드에 송신하도록 구성되는, 권한 부여 시스템.
  40. 제39항에 있어서,
    상기 제2 노드는, 식별 기반 암호화를 사용하여 암호화된 정보를 송신함으로써, 암호화된 정보를 상기 제1 노드에 송신하도록 구성되는, 권한 부여 시스템.
KR1020147023611A 2006-10-18 2007-10-17 노드를 구성하는 방법, 관련 노드 및 구성 서버 KR101485747B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/582,683 2006-10-18
US11/582,683 US8200967B2 (en) 2006-10-18 2006-10-18 Method of configuring a node, related node and configuration server
PCT/IB2007/055375 WO2008056341A2 (en) 2006-10-18 2007-10-17 Method of configuring a node, related node and configuration server

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020097009980A Division KR101475090B1 (ko) 2006-10-18 2007-10-17 노드를 구성하는 방법, 관련 노드 및 구성 서버

Publications (2)

Publication Number Publication Date
KR20140109508A KR20140109508A (ko) 2014-09-15
KR101485747B1 true KR101485747B1 (ko) 2015-01-22

Family

ID=39317954

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020097009980A KR101475090B1 (ko) 2006-10-18 2007-10-17 노드를 구성하는 방법, 관련 노드 및 구성 서버
KR1020147023611A KR101485747B1 (ko) 2006-10-18 2007-10-17 노드를 구성하는 방법, 관련 노드 및 구성 서버

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020097009980A KR101475090B1 (ko) 2006-10-18 2007-10-17 노드를 구성하는 방법, 관련 노드 및 구성 서버

Country Status (5)

Country Link
US (2) US8200967B2 (ko)
EP (1) EP2082531A2 (ko)
KR (2) KR101475090B1 (ko)
CN (2) CN103220174A (ko)
WO (1) WO2008056341A2 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7801848B2 (en) * 2007-08-02 2010-09-21 International Business Machines Corporation Redistributing a distributed database
US8515996B2 (en) * 2008-05-19 2013-08-20 Emulex Design & Manufacturing Corporation Secure configuration of authentication servers
DE102009032355A1 (de) * 2009-07-08 2011-01-20 Wincor Nixdorf International Gmbh Verfahren und Vorrichtung zur Authentisierung von Komponenten innerhalb eines Geldautomaten
DE102010033230A1 (de) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Einbinden eines Gerätes in ein Netzwerk
CN104184704B (zh) * 2013-05-23 2018-06-26 中国电信股份有限公司 基于sip的通信方法与系统
CN104881303B (zh) * 2014-02-28 2018-09-21 西门子公司 用于确定射频标识读取器的配置参数的方法和装置
US9338133B1 (en) * 2014-11-10 2016-05-10 Sprint Communications Company L.P. Locating optimum security gateway
US10015017B2 (en) * 2015-04-09 2018-07-03 Qualcomm Incorporated Proof of work based user identification system
CN109511114B (zh) * 2018-12-13 2021-09-24 北京树米网络科技有限公司 配置种子IMSI/Ki关联密钥的方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060114839A1 (en) 2004-12-01 2006-06-01 Cisco Technology, Inc. Method for securely and automatically configuring access points

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE119726T1 (de) * 1990-10-24 1995-03-15 Omnisec Ag Geheimübertragungssystem mit möglichkeit zur verschlüsselten kommunikation zwischen benutzern mit gesichertem schlüssel, welcher ohne benutzereinwirkung bestimmt wird.
US7228291B2 (en) * 2000-03-07 2007-06-05 International Business Machines Corporation Automated trust negotiation
US20040240669A1 (en) * 2002-02-19 2004-12-02 James Kempf Securing neighbor discovery using address based keys
US6886096B2 (en) * 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system
US7346344B2 (en) * 2003-05-30 2008-03-18 Aol Llc, A Delaware Limited Liability Company Identity-based wireless device configuration
US7103911B2 (en) * 2003-10-17 2006-09-05 Voltage Security, Inc. Identity-based-encryption system with district policy information
US8050409B2 (en) * 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
WO2006009470A1 (en) * 2004-07-23 2006-01-26 Yellowtuna Holdings Ltd Network device configuration
US7370202B2 (en) * 2004-11-02 2008-05-06 Voltage Security, Inc. Security device for cryptographic communications
US7673325B2 (en) * 2005-02-01 2010-03-02 Microsoft Corporation Configuration of WiFi network parameters
US7690026B2 (en) * 2005-08-22 2010-03-30 Microsoft Corporation Distributed single sign-on service
KR20070032885A (ko) * 2005-09-20 2007-03-23 엘지전자 주식회사 유비쿼터스 망의 보안 시스템 및 방법
CN100518058C (zh) * 2005-10-12 2009-07-22 浙江大学 一种用于公钥密码运算加速的方法及其体系结构

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060114839A1 (en) 2004-12-01 2006-06-01 Cisco Technology, Inc. Method for securely and automatically configuring access points

Also Published As

Publication number Publication date
EP2082531A2 (en) 2009-07-29
CN101563888A (zh) 2009-10-21
US20120226909A1 (en) 2012-09-06
KR20140109508A (ko) 2014-09-15
CN103220174A (zh) 2013-07-24
CN101563888B (zh) 2013-05-22
US8200967B2 (en) 2012-06-12
KR20090079954A (ko) 2009-07-22
WO2008056341A2 (en) 2008-05-15
US20080095369A1 (en) 2008-04-24
WO2008056341A3 (en) 2009-01-15
KR101475090B1 (ko) 2014-12-22

Similar Documents

Publication Publication Date Title
KR101485747B1 (ko) 노드를 구성하는 방법, 관련 노드 및 구성 서버
Asokan et al. Applicability of identity-based cryptography for disruption-tolerant networking
US8559633B2 (en) Method and device for generating local interface key
EP1478156A2 (en) Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same
US8402264B2 (en) Method for securing an interaction between nodes and related nodes
KR20100103721A (ko) 무선 통신 네트워크에서 노드들의 상호 인증을 위한 방법 및 시스템
WO2010078755A1 (zh) 电子邮件的传送方法、系统及wapi终端
CN103155512A (zh) 用于对服务提供安全访问的系统和方法
WO2006050200A2 (en) Method and apparatus for authentication of mobile devices
JP2008546333A (ja) 通信コネクションを保護するために少なくとも1つの第1の通信加入者と少なくとも1つの第2の通信加入者との間で秘密鍵を一致させるための方法
WO1999025093A2 (en) Secure handshake protocol
EP3570487B1 (en) Private key generation method, device and system
US20040250073A1 (en) Protocol for hybrid authenticated key establishment
Claeys et al. Securing complex IoT platforms with token based access control and authenticated key establishment
Asokan et al. Towards securing disruption-tolerant networking
WO2004021719A1 (en) A method of generating an authentication
KR101704540B1 (ko) M2m 환경의 다중 디바이스 데이터 공유를 위한 그룹키 관리 방법
KR100892616B1 (ko) 무선 센서 네트워크에서의 새로운 장치 참여 방법
CN111669275A (zh) 一种无线网络环境下可选择从节点的主从协作签名方法
He et al. An asymmetric authentication protocol for M-Commerce applications
Ordean et al. Towards securing client-server connections against man-in-the-middle attacks
WO2023042618A1 (ja) 無線通信端末装置、認証及び鍵共有方法、プログラム、認証及び鍵共有システム
WO2009149579A1 (zh) 存储转发方式下基于ibe算法的安全通信的方法和装置
Kwon et al. A forward-secure e-mail protocol without certificated public keys
WO2024100677A1 (en) A system for lora based lightweight blockchain financial network for offline payments and method thereof

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee