KR101619695B1 - Method and Apparatus for Use of Secure Channel into Molecular Communications - Google Patents

Method and Apparatus for Use of Secure Channel into Molecular Communications Download PDF

Info

Publication number
KR101619695B1
KR101619695B1 KR1020150033107A KR20150033107A KR101619695B1 KR 101619695 B1 KR101619695 B1 KR 101619695B1 KR 1020150033107 A KR1020150033107 A KR 1020150033107A KR 20150033107 A KR20150033107 A KR 20150033107A KR 101619695 B1 KR101619695 B1 KR 101619695B1
Authority
KR
South Korea
Prior art keywords
bit
molecular
molecular data
nano device
nano
Prior art date
Application number
KR1020150033107A
Other languages
Korean (ko)
Inventor
곽경섭
리아즈
Original Assignee
인하대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인하대학교 산학협력단 filed Critical 인하대학교 산학협력단
Priority to KR1020150033107A priority Critical patent/KR101619695B1/en
Application granted granted Critical
Publication of KR101619695B1 publication Critical patent/KR101619695B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Presented are a method and an apparatus for use of a secure channel in molecular communications, which are intended to protect against eavesdropping. The method for use of a secure channel in molecular communications according to the present invention may comprise the steps of: simultaneously transmitting molecular data in a bit 0 or bit 1 form using a first nano-device and a second nano-device; receiving or ignoring the molecular data depending on the molecular data in a bit form which are transmitted by the first nano-device and the second nano-device; regarding the molecular data as a security key when the molecular data in a bit form are received; and encrypting molecular data in a bit form to be transmitted via molecular modulation after the generation of the security key, and loading the molecular data in a bit form over a channel.

Description

분자통신에서의 보안 채널 이용 방법 및 장치{Method and Apparatus for Use of Secure Channel into Molecular Communications}METHOD AND APPARATUS FOR USE OF SECURITY CHANNEL IN MOLECULAR COMMUNICATIONS Technical Field [1]

본 발명은 도청을 방지하기 위한 분자통신에서의 보안 채널의 이용 방법 및 장치에 관한 것이다.The present invention relates to a method and apparatus for using secure channels in molecular communications to prevent eavesdropping.

분자통신은 생물의학, 산업 그리고 환경 분야를 포함한 광범위한 응용분야에서 적절한 해결책을 제공할 것으로 기대되고 있다. 이는 학문들이 융합된 연구분야이며, 생물학적 분자를 정보전달의 운반원으로 사용하기 때문에 전자기통신 시스템과는 확연한 차이가 있는데, 그러나, 분자통신은 극복해야 할 많은 기술적 과제를 안고 있다. 분자통신에 보안을 도입하는 것은 연구자들에게 기본적인 과제이다. 이러한 전도유망한 기술에서 보안 측면에 초점을 맞춘 논문이 매우 적다. 이 논문은 분자통신 전반의 몇몇 보안과 개인정보에 관한 이슈와 과제에 대해 논의한다. 알려진 바로는, 특정 보안 위험요소를 완화하려고 했던 저명한 연구가 아직 없었다. 따라서, 특별히 분류되는 위협이자 분자통신의 보안에 악의적으로 침투하는 도청에 대하여 다룰 필요성이 있다. Molecular communication is expected to provide appropriate solutions in a wide range of applications, including biomedical, industrial and environmental applications. This is a field of study where researches are converged and there is a distinct difference from electromagnetic communication systems because biological molecules are used as carriers of information transfer. However, molecular communication has many technical problems to be overcome. Introducing security into molecular communications is a fundamental challenge for researchers. There are very few papers focusing on security aspects in this promising technology. This paper discusses some of the security and privacy issues and challenges of molecular communications. As it turns out, there has not yet been a well-publicized attempt to mitigate certain security risks. Therefore, there is a need to deal with eavesdropping that is particularly malignant and threats to the security of classified molecular communications.

이러한 방법 중에는 두 나노기기 간의 오가는 통신을 은밀히 수신하는 방법이 있다. 전자기통신에서, 보안 채널은 도청을 방지하기 위해 형성되어 있다. 이를 위해, 두 통신 당사자는 Diffie-Hellman 키 교환 프로토콜을 따르고, (예를 들어, 두 통신 당사자들만 알고 있는)개별적인 키를 사용한다. 그리고, 전송 전에 이 키를 이용하여 정보를 암호화한다. 다시 말해, 분자통신에서, 주요 과제는 어떻게 외부에서 교환되는 키를 모르도록 개별적인 키를 생성하느냐이다. 또한, 키 교환 과정과 암호화 알고리즘이 연산 복잡도와 에너지 소비의 측면에서 비용효율적이어야 한다. 종래 기술에 따르면 보안키 교환에, 블로커 태그(Blocker Tag)와 유사한, 고주파식별(RFID)의 노이지 태그(Noisy Tag)를 사용한다. 이 태그는 의도적으로 노이즈를 발생시켜 RFID 통신 내 침입자가 키를 이해하지 못하게 한다. 같은 아이디어가 근거리통신(NFC)의 보안에도 잘 적용되어있다. 하지만, 이는 전자기통신의 맥락에서 행해진 것이다. 따라서, 도청을 방지하기 위한 분자통신에서의 보안 채널을 필요로 한다. Among these methods, there is a method of secretly receiving communication between two nano devices. In electromagnetic communication, a secure channel is formed to prevent eavesdropping. To this end, the two communicating parties follow the Diffie-Hellman key exchange protocol and use separate keys (for example, only two communication parties are known). Then, the information is encrypted using this key before transmission. In other words, in molecular communications, the main challenge is how to generate individual keys so that they do not know the keys that are exchanged externally. In addition, the key exchange process and encryption algorithm must be cost-effective in terms of computational complexity and energy consumption. According to the prior art, a Noisy Tag of high frequency identification (RFID) similar to a blocker tag is used for security key exchange. This tag intentionally generates noise, which prevents intruders in RFID communications from understanding the key. The same idea applies to the security of NFC. However, this has been done in the context of electromagnetic communication. Therefore, it requires a secure channel in molecular communications to prevent eavesdropping.

본 발명이 이루고자 하는 기술적 과제는 도청을 방어하기 위한 보안된 분자통신 방법 및 장치를 제공하는데 있다. 통신용 나노기기가 보안키를 분자신호로 변환할 수 있는 Diffie-Hellman 알고리즘에 기반한 방법을 제안하고, 연산 수행을 위해 상기 보안키를 사용하고자 한다. 또한, 보안키 변환과 보안이 된 분자통신 시스템을 위한 알고리즘을 제안한다.SUMMARY OF THE INVENTION The present invention is directed to a secure molecular communication method and apparatus for defending eavesdropping. We propose a method based on the Diffie-Hellman algorithm in which a communication nano device can convert a secret key to a molecular signal, and use the secret key to perform operations. We also propose algorithms for secure key translation and secure molecular communication systems.

일 측면에 있어서, 본 발명에서 제안하는 분자통신에서의 보안 채널 이용 방법은 제1 나노기기 및 제2 나노기기를 이용하여 비트 0 또는 비트 1 형태의 분자 데이터를 동시에 전송하는 단계, 상기 제1 나노기기 및 상기 제2 나노기기가 전송하는 비트 형태의 분자 데이터에 따라 상기 분자 데이터를 수신하거나 무시하는 단계, 상기 비트 형태의 분자 데이터를 수신하는 경우, 상기 분자 데이터를 보안키로 간주하는 단계, 상기 보안키 생성한 후 분자적 변조를 통해 전송하기 위한 비트 형태의 분자 데이터를 암호화하여 채널에 올리는 단계를 포함할 수 있다. According to an aspect of the present invention, there is provided a method of using a secure channel in a molecular communication, comprising the steps of simultaneously transmitting bit 0 or bit 1 type of molecular data using a first nano device and a second nano device, Receiving or ignoring the molecular data according to the bit type molecular data transmitted from the device and the second nano device; receiving the bit data in the form of a bit, And encrypting and digitizing bit-type molecular data for transmission through molecular modulation after the key is generated.

상기 제1 나노기기 및 제2 나노기기를 이용하여 분자 데이터를 동시에 전송할 때, 비트의 타이밍 및 상기 분자 데이터의 수를 동기화할 수 있다. When the first nanometer device and the second nanometer device simultaneously transmit the molecular data, the timing of the bit and the number of the molecular data can be synchronized.

상기 동기화는 권한이 없는 수신자는 전송하는 노드를 알아차릴 수 있고, 통신하는 노드간 동기화되지 않은 사이 간격 동안 정보를 수신할 수 있다. The synchronization may allow an unauthorized receiver to notice the transmitting node and receive information during an un-synchronized interval between communicating nodes.

상기 제1 나노기기 및 상기 제2 나노기기가 전송하는 비트 형태의 분자 데이터에 따라 상기 분자 데이터를 수신하거나 무시하는 단계는 상기 제1 나노기기 및 상기 제2 나노기기가 서로 같은 비트 형태의 분자 데이터를 전송한 경우, 모든 비트를 무시하고, 상기 제1 나노기기 및 상기 제2 나노기기가 서로 다른 비트 형태의 분자 데이터를 전송한 경우, 상대 나노기기의 비트 형태의 분자 데이터를 수신할 수 있다. The step of receiving or ignoring the molecular data according to the bit-type molecular data transmitted by the first nano device and the second nano device may include receiving the first and second nano- It is possible to ignore all the bits and to receive the bit data in the form of bits of the counterpart nano device when the first and second nano devices transmit different bit type molecular data.

또 다른 일 측면에 있어서, 본 발명에서 제안하는 분자통신에서의 보안 채널 이용 분자통신에서의 보안 채널 이용 시스템은 제1 나노기기 및 제2 나노기기를 이용하여 비트 0 또는 비트 1 형태의 분자 데이터를 동시에 전송하는 전송부, 상기 제1 나노기기 및 상기 제2 나노기기가 전송하는 비트 형태의 분자 데이터를 비교하는 비교부, 상기 제1 나노기기 및 상기 제2 나노기기가 서로 다른 비트 형태의 분자 데이터를 전송한 경우, 상대 나노기기의 비트 형태의 분자 데이터를 수신하는 수신부, 상기 비교 결과에 따라 상대 나노기기의 비트 형태의 분자 데이터를 수신할지를 결정하고, 상기 수신된 비트 형태의 분자 데이터를 데이터를 보안키로 간주하는 판단부를 포함할 수 있다. According to another aspect of the present invention, there is provided a secure channel utilization system for secure channel-based molecular communications in molecular communication, which comprises: a first nano device and a second nano device, A comparison unit for comparing bit-type molecular data transmitted by the first nano device and the second nano device, and a comparator for comparing the bit-type molecular data transmitted by the first nano device and the second nano device, Determines whether to receive the bit-type molecular data of the counterpart nano-device according to the comparison result, and transmits the received bit-type molecular data to the counterpart nano- And a determination unit regarded as a security key.

상기 전송부는 상기 제1 나노기기 및 제2 나노기기를 이용하여 분자 데이터를 동시에 전송할 때, 비트의 타이밍 및 상기 분자 데이터의 수를 동기화하고, 상기 동기화는 권한이 없는 수신자는 전송하는 노드를 알아차릴 수 있고, 통신하는 노드간 동기화되지 않은 사이 간격 동안 정보를 수신할 수 있다. Wherein the transmitting unit synchronizes the timing of the bit and the number of the molecular data when the first nano device and the second nano device simultaneously transmit the molecular data, and the synchronization notifies the unauthorized receiver of the transmitting node And can receive information during an un-synchronized interval between communicating nodes.

상기 비교부는 상기 제1 나노기기 및 상기 제2 나노기기가 서로 같은 비트 형태의 분자 데이터를 전송한 경우, 모든 비트를 무시하고, 상기 제1 나노기기 및 상기 제2 나노기기가 서로 다른 비트 형태의 분자 데이터를 전송한 경우, 상기 수신부가 상대 나노기기의 비트 형태의 분자 데이터를 수신하도록 할 수 있다.Wherein when the first and second nano devices transmit the same bit-type molecular data to each other, the comparator ignores all bits, and the first nano device and the second nano device have different bit- When the molecule data is transmitted, the receiving unit may receive the bit data in the form of bits of the counterpart nano device.

본 발명의 실시예들에 따르면 나노기기들은 분자적 신호를 통해 비권한자가 이해할 수 없는 보안키를 교환한다. 이러한 기 교환 메커니즘은 적은 추가적 에너지만을 필요로 한다. 또한, 생성된 보안키를 이용해 데이터를 암호화하고 해독하기 위해 XOR 암호기를 사용함으로써 에너지 소비와 연산 효율의 측면에서 시스템은 간단하고 효율적으로 만들 수 있다. 제안하는 시스템은 간단한 보안부터 훨씬 더 엄격한 보안이 요구되는 분자통신에까지 효율적으로 응용될 수 있다. According to embodiments of the present invention, the nanodevices exchange security keys that can not be understood by non-authorities through molecular signals. This mechanism of exchange requires only a small amount of additional energy. In addition, the system can be made simple and efficient in terms of energy consumption and computing efficiency by using an XOR cipher to encrypt and decrypt data using the generated security key. The proposed system can be applied efficiently from simple security to molecular communication requiring much more stringent security.

도 1은 종래기술에 따른 일 실시예에 따른 분자통신에서의 도청을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 분자통신에서의 보안 채널 이용 방법을 설명하기 위한 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 분자통신에서의 보안 채널 생성 과정을 설명하기 위한 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 분자통신에서의 보안 채널 이용 시스템의 구성을 나타내는 도면이다.
도 5는 본 발명의 일 실시예에 따른 분자통신에서의 보안키 변환을 나타내는 도면이다.
도 6은 본 발명의 일 실시예에 따른 8비트 병렬 XOR 암호기를 나타내는 도면이다.
도 7은 본 발명의 일 실시예에 따른 보안 채널을 갖는 분자 통신 시스템을 나타내는 도면이다.
1 is a diagram for explaining eavesdropping in a molecular communication according to an embodiment of the related art.
2 is a flowchart illustrating a method of using a secure channel in a molecular communication according to an embodiment of the present invention.
3 is a flowchart illustrating a process of generating a secure channel in a molecular communication according to an embodiment of the present invention.
4 is a diagram illustrating a configuration of a secure channel using system in a molecular communication according to an embodiment of the present invention.
5 is a diagram illustrating a security key transformation in a molecular communication according to an embodiment of the present invention.
6 is a diagram illustrating an 8-bit parallel XOR coder according to an embodiment of the present invention.
7 is a diagram illustrating a molecular communication system having a secure channel according to an embodiment of the present invention.

이하, 본 발명의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 종래기술에 따른 분자통신에서의 도청을 설명하기 위한 도면이다. 1 is a diagram for explaining eavesdropping in molecular communication according to the prior art.

분자통신은 실제로 무선 접속이 가능하기 때문에, 도청은 매우 중대한 문제이다. 여기에서 나올 수 있는 문제는 어떻게 악의의 나노기기가 수신한 분자에서 나온 전송된 데이터를 어떻게 해독하느냐의 문제이다. 두 가지 방식이 있다. 첫째로, 침입자가 공격에 앞서 필요한 실험을 하는 것이다. 둘째는, 공격자가 조사를 통하여 사전 정보를 가지고 있는 것이다. 또한, 특별한 장비를 요하지 않기 때문에, 침입자는 분자를 수신하기 위해 필요한 감지기와 수신한 분자를 해독할 하드웨어/소프트웨어를 가지고 있다. 분자통신은 전형적으로 근거리의 두 나노기기(110, 120) 간에 사용한다. 둘 간의 거리는 불과 몇 센티미터 (혹은 그 이하)이다. 그렇다면 악의의 나노기기가 전송되는 분자들(111, 121)을 감지하기 위해 얼마나 가까이 있어야 하는가에 대한 의문이 있는 것은 당연하다. 그러나, 이 질문에 대한 정확한 답은 없다. 이 질문에 정확히 답할 수 없는 이유는 이 거리를 결정짓는 많은 요소들이 있기 때문이다. 예를 들면, 거리는 다음과 같은 요소들의 영향을 받는다: 나노기기간 통신하는 분자의 특성, 통신하는 나노기기간 주고 받는 분자의 수, 침입자의 감지기 특성, 침입자의 나노기기 자체 수준과 공격 위치. 그러므로, 어떤 특정한 거리는 앞서 기술한 지표들에 의한 정의로만 의미를 가지며 보안전략을 개발하는 데에는 활용될 수 없다. 그럼에도 불구하고, 도청기기(130)는 통신 중인 두 나노기기간 거리보다 멀리서도 도청이 가능하다고 말할 수 있다. 다시 말해, 강력한 침입자는 통신 중인 두 나노기기(110, 120)에 비해 상대적으로 먼 거리에서 작동할 때에도 정보를 해독할 수 있다.
Because molecular communications are actually wireless connections, eavesdropping is a very serious problem. The problem here is how malicious nanodevices decode transmitted data from a received molecule. There are two ways. First, the intruder needs to experiment before the attack. Second, the attacker has preliminary information through investigation. Also, because it does not require any special equipment, the intruder has the necessary hardware and software to decrypt the received molecule and the detector needed to receive the molecule. Molecular communication is typically used between two nanometer devices 110 and 120 in close proximity. The distance between them is only a few centimeters (or less). It is, of course, questionable as to how close the malicious nanodevice should be to detecting the molecules (111, 121) being transmitted. However, there is no correct answer to this question. The reason why I can not answer this question correctly is because there are many factors that determine this distance. For example, distances are affected by the following factors: the nature of the molecules communicating between the nanometers, the number of molecules exchanged between the nanometers communicating, the detector characteristics of the intruder, the intruder's own level of the nanometer and the location of the attack. Therefore, a certain distance is only meaningful by definition by the indicators described above and can not be used to develop a security strategy. Nevertheless, it can be said that the eavesdropper 130 is capable of eavesdropping at a distance greater than the distance between two nano devices in communication. In other words, a strong intruder can decode information even when operating at a relatively large distance compared to the two nanometer devices (110, 120) in communication.

도 2는 본 발명의 일 실시예에 따른 분자통신에서의 보안 채널 이용 방법을 설명하기 위한 흐름도이다. 2 is a flowchart illustrating a method of using a secure channel in a molecular communication according to an embodiment of the present invention.

분자통신에서의 보안 채널 이용 방법은 제1 나노기기 및 제2 나노기기를 이용하여 비트 0 또는 비트 1 형태의 분자 데이터를 동시에 전송하는 단계(210), 상기 제1 나노기기 및 상기 제2 나노기기가 전송하는 비트 형태의 분자 데이터에 따라 상기 분자 데이터를 수신하거나 무시하는 단계(220), 상기 비트 형태의 분자 데이터를 수신하는 경우, 상기 분자 데이터를 보안키로 간주하는 단계(230), 상기 보안키 생성한 후 분자적 변조를 통해 전송하기 위한 비트 형태의 분자 데이터를 암호화하여 채널에 올리는 단계를 포함할 수 있다. A method of using a secure channel in a molecular communication includes simultaneously transmitting (210) a bit 0 or a bit 1 type of molecular data using a first nano device and a second nano device, (220) receiving or ignoring the molecular data according to the bit-type molecular data transmitted by the mobile terminal, receiving (230) the molecular data as a security key when receiving the bit-type molecular data, And then encrypting and writing the bit-type molecular data for transmission through the molecular modulation to the channel.

단계(210)에서, 제1 나노기기 및 제2 나노기기를 이용하여 비트 0 또는 비트 1 형태의 분자 데이터를 동시에 전송할 수 있다. 상기 제1 나노기기 및 제2 나노기기를 이용하여 분자 데이터를 동시에 전송할 때, 비트의 타이밍 및 상기 분자 데이터의 수를 동기화할 수 있다. 상기 동기화는 권한이 없는 수신자는 전송하는 노드를 알아차릴 수 있고, 통신하는 노드간 동기화되지 않은 사이 간격 동안 정보를 수신할 수 있다. In step 210, the first nanometer device and the second nanometer device can be used to simultaneously transmit bit 0 or bit 1 type of molecular data. When the first nanometer device and the second nanometer device simultaneously transmit the molecular data, the timing of the bit and the number of the molecular data can be synchronized. The synchronization may allow an unauthorized receiver to notice the transmitting node and receive information during an un-synchronized interval between communicating nodes.

단계(220)에서, 상기 제1 나노기기 및 상기 제2 나노기기가 전송하는 비트 형태의 분자 데이터에 따라 상기 분자 데이터를 수신하거나 무시할 수 있다. In step 220, the molecular data may be received or ignored according to the bit-type molecular data transmitted by the first nano device and the second nano device.

상기 제1 나노기기 및 상기 제2 나노기기가 서로 같은 비트 형태의 분자 데이터를 전송한 경우에는, 모든 비트를 무시할 수 있다. 반면에, 상기 제1 나노기기 및 상기 제2 나노기기가 서로 다른 비트 형태의 분자 데이터를 전송한 경우에는, 상대 나노기기의 비트 형태의 분자 데이터를 수신할 수 있다. When the first nanometer device and the second nanometer device transmit the same bit-type molecular data, all bits can be ignored. On the other hand, when the first nano device and the second nano device transmit different bit-type molecular data, it is possible to receive bit-type molecular data of the counterpart nano device.

단계(230)에서, 상기 비트 형태의 분자 데이터를 수신하는 경우, 상기 분자 데이터를 보안키로 간주할 수 있다. In step 230, when receiving the bit-type molecular data, the molecular data may be regarded as a secret key.

그리고, 단계(240)에서 상기 보안키 생성한 후 분자적 변조를 통해 전송하기 위한 비트 형태의 분자 데이터를 암호화하여 채널에 올릴 수 있다. 도 3을 참조하여 분자통신에서의 보안 채널 이용 방법을 더욱 상세히 설명한다.
In step 240, after the secret key is generated, the bit-type molecular data for transmission through the molecular modulation may be encrypted and uploaded to the channel. A method of using a secure channel in molecular communication will be described in more detail with reference to FIG.

도 3은 본 발명의 일 실시예에 따른 분자통신에서의 보안 채널 생성 과정을 설명하기 위한 흐름도이다. 3 is a flowchart illustrating a process of generating a secure channel in a molecular communication according to an embodiment of the present invention.

먼저, 아래와 같이 시스템 모델을 가정한다. 근원 시스템은 특정한 슬롯 지속(slot duration)을 가진 타임 슬롯 시스템이고 통신에 참여하는 나노기기들은 네트워크 범위 내에 정착된 유동매체로 고려한다. 또한 이러한 나노기기들은 완벽하게 동기화 되어있고 같은 종류의 매개 분자를 이용하여 서로 통신하는 것으로 가정한다. 부호는 on-off keying(OOK) 변조를 거쳐 전송되는 것으로 가정한다. 이 방식을 통해, 정보 비트 1은 슬롯의 시작에 분자의 z1이라는 임펄스를 방출하는 반면, 정보 0에 대해선 분자를 방출하지 않는다. 소개의 간편함을 위해, 통신에 참여하는 나노기기들이 수신 및 발신을 동시에 할 수 있는 full-duplex 시스템으로 고려한다. 약간의 수정만 거치면, 제안된 방식은 half-duplex 시스템에도 동등히 적용될 수 있다. 수신의 경우, 나노기기는 타임 슬롯 동안 수신된 매개 분자의 총 개수를 센다. 이 난수(z2)를 분자의 문턱(threshold)개수(z)와 비교한다. 만약 z2가 z보다 작다면, 기기는 수신한 비트를 1로 간주하는 한편, 반대의 경우 비트를 0으로 해석한다. 더 나아가 도청의 목적으로 전송된 분자를 수신할 수 있는 적절한 탐지기를 가진 악의적 나노기기가 존재한다는 것도 가정한다.First, we assume the system model as follows. The origin system is a timeslot system with a specific slot duration, and the nano devices participating in the communication are considered as fixed media within the network range. It is also assumed that these nanodevices are perfectly synchronized and communicate with each other using the same kind of mediator molecules. The code is assumed to be transmitted via on-off keying (OOK) modulation. Through this scheme, information bit 1 emits an impulse of z1 of the molecule at the beginning of the slot, while it does not emit a molecule of information zero. For ease of introduction, nano devices participating in the communication are considered as full-duplex systems capable of simultaneous reception and transmission. With only minor modifications, the proposed scheme can be equally applied to half-duplex systems. For reception, the nanometer counts the total number of molecules of the molecule received during the time slot. The random number z2 is compared with the threshold number z of the molecules. If z2 is less than z, the device considers the received bit to be 1, and vice versa. Furthermore, it is also assumed that there is a malicious nano-device with a suitable detector capable of receiving molecules transmitted for the purpose of eavesdropping.

먼저, 보안 서비스를 초기화(310)하고, 동기화 호출(320)을 수행할 수 있다. 상기 제1 나노기기 및 제2 나노기기를 이용하여 분자 데이터를 동시에 전송할 때, 비트의 타이밍 및 상기 분자 데이터의 수를 동기화할 수 있다. 상기 동기화는 권한이 없는 수신자는 전송하는 노드를 알아차릴 수 있고, 통신하는 노드간 동기화되지 않은 사이 간격 동안 정보를 수신할 수 있다. Initially, a security service may be initialized 310 and a synchronization call 320 may be performed. When the first nanometer device and the second nanometer device simultaneously transmit the molecular data, the timing of the bit and the number of the molecular data can be synchronized. The synchronization may allow an unauthorized receiver to notice the transmitting node and receive information during an un-synchronized interval between communicating nodes.

다음으로 심볼 타이머를 리셋(330)하고, 임의의 '0' 또는 '1'을 전송(340)할 수 있다. 상기 제1 나노기기 및 제2 나노기기는 임의의 정보를 동시에 전송하고 있다는 점에서 기인한다. 나노기기가 동시에 분자를 발신하고 수집하는 것처럼 상상할 수 있다. 설계 시, 이 두 나노 기기를 정확한 비트의 타이밍과 에너지(분자의 수)에서 동기화 한다. 동기화 과정을 거친 후, 상기 제1 나노기기 및 제2 나노기기는 동시에 같은 수의 분자를 주고 받을 수 있게 된다. 임의의 비트 0(분자를 전송하지 않음)이나 1(상호 합의한 양의 분자를 전송)을 전송할 때, 상기 제1 나노기기 및 제2 나노기기는 분자적 신호를 듣는다. 다음으로, 심볼 타이머를 체크(350)할 수 있다. Next, the symbol timer may be reset (330) and any '0' or '1' may be transmitted (340). The first nanometer device and the second nanometer device transmit arbitrary information at the same time. You can imagine that a nanometer can simultaneously emit and collect molecules. At design time, these two nanodevices are synchronized with the correct bit timing and energy (number of molecules). After the synchronization process, the first nano device and the second nano device can exchange the same number of molecules at the same time. When transmitting any bit 0 (not transmitting a molecule) or 1 (transmitting a mutually agreed amount of molecules), the first nano device and the second nano device hear a molecular signal. Next, the symbol timer can be checked (350).

그리고, 심볼 타이머가 동시에 수신되었는지 판단할 수 있다. 심볼 타이머가 동시에 수신되지 않았을 경우, 다시 심볼 타이머를 체크(350)하는 단계로 돌아갈 수 있다. 반면에, 심볼 타이머가 동시에 수신되었을 경우, 상대 나노기기로부터 전송된 비트를 수신하기 위해 분자를 검출(361)할 수 있다. Then, it can be determined whether or not the symbol timer is received at the same time. If the symbol timer is not received at the same time, it may return to check 350 of the symbol timer. On the other hand, if a symbol timer is received at the same time, the molecules may be detected 361 to receive the transmitted bits from the counterpart nanometer device.

그리고, 동일한 비트를 전송하거나 수신하였는지 판단(370)할 수 있다. 이제, 가능한 경우들을 고려해 보자.Then, it can be determined 370 whether the same bit is transmitted or received. Now, let's consider possible cases.

첫 번째 경우로, 두 나노기기 모두 0의 분자신호를 전송할 때, 두 분자적 신호의 합은 0이고 도청중인 악의의 기기는 두 나노기기가 0을 보내고 있음을 알아차린다. 이 경우는 악의의 도청기기가 두 기기가 어떤 키를 보내고 있는지 알아차리게 된다. In the first case, when both nanodevices transmit a molecular signal of zero, the sum of the two molecular signals is zero and the malicious device in the eavesdropper notices that the two nanodevices are sending zero. In this case, the malicious eavesdropper will notice which key the two devices are sending.

두 번째 경우로, 두 나노기기 모두 1의 분자신호를 전송할 때, 두 분자신호의 합은 두 배(1을 보내기 위한 분자 수의 두 배)이고 악의의 도청기기는 두 기기 모두 1을 보내고 있음을 알아차린다. 이 경우 또한 악의의 도청기기가 두 나노기기가 어떤 키를 보내고 있는지 알아차리게 된다.In the second case, when both molecules transmit a molecular signal of 1, the sum of the two molecules is doubled (twice the number of molecules to send 1) and the malicious eavesdropping device sends 1 both I notice. In this case, the malicious eavesdropper will also notice which key the two nanodevices are sending.

마지막으로, 흥미로운 케이스는 제1 나노기기와 제2 나노기기가 각각 0과 1을(제1 나노기기가 1을 보낼 시 제2 나노기기가 0을 전송, 그리고 반대 경우) 보낼 때 발생한다. 이 상황에는, 두 나노기기는 각자 자신이 어떤 정보를 전송했는지 알기 때문에, 두 기기 모두 상대방이 전송한 신호를 찾을 수 있다. 역으로, 악의의 도청기기는 오직 두 분자신호의 합만을 이해하고 어떤 기기가 1을 전송하고 어떤기기가 0을 전송했는지 사실에 기반하여 찾아낼 수 없다.Finally, an interesting case occurs when the first nanometer device and the second nanometer device send 0 and 1 (when the first nanometer device sends 1, the second nanometer device sends 0, and vice versa). In this situation, the two nanodevices know what information they have transmitted, so that both devices can find the signal transmitted by the other. Conversely, malicious eavesdropping devices can only understand the sum of two molecular signals and can not find any device based on the fact that it has transmitted 1 and which device has transmitted 0.

동일한 비트를 전송 또는 수신한 경우, 상기 비트를 폐기(371)하고, 심볼 타이머 리셋(330)단계부터 반복할 수 있다. 반면에 동일한 비트를 전송 또는 수신하지 않은 경우, 비밀 키의 비트로서 미리 정의된 나노기기에 의해 보내짐으로써 현재 비트를 저장(372)할 수 있다. If the same bit is transmitted or received, the bit can be discarded (371) and repeated from the symbol timer reset (330) step. On the other hand, if the same bit is not transmitted or received, the current bit can be stored 372 by being sent by a predefined nanometer device as a bit of the secret key.

다음으로, 저장된 비트의 수가 필요한 길이의 키와 동일한지 판단(380)할 수 있다. 저장된 비트의 수가 필요한 길이의 키와 동일한 경우, 저장되 비트로 되돌아가고(381), 저장된 비트의 수가 필요한 길이의 키와 동일하지 않은 경우, 심볼 타이머를 체크(350)하는 단계부터 반복할 수 있다.
Next, it can be determined 380 whether the number of stored bits is the same as the key of the required length. If the number of stored bits equals the required length of the key, then the stored bits are returned 381 and if the number of stored bits is not the same as the required length key, the symbol timer may be checked 350.

도 4는 본 발명의 일 실시예에 따른 분자통신에서의 보안 채널 이용 시스템의 구성을 나타내는 도면이다.4 is a diagram illustrating a configuration of a secure channel using system in a molecular communication according to an embodiment of the present invention.

본 실시예에 따른 분자통신에서의 보안 채널 이용 시스템(400)은 프로세서(410), 버스(420), 네트워크 인터페이스(430), 메모리(440) 및 데이터베이스(450)를 포함할 수 있다. 메모리(440)는 운영체제(441) 및 분자 데이터 암호화 루틴(442)을 포함할 수 있다. 프로세서(410)는 전송부(411), 비교부(412), 수신부(413), 판단부(414)를 포함할 수 있다. 다른 실시예들에서 분자통신에서의 보안 채널 이용 시스템(400)은 도 4의 구성요소들보다 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 분자통신에서의 보안 채널 이용 시스템(400)은 디스플레이나 트랜시버(transceiver)와 같은 다른 구성요소들을 포함할 수도 있다.The secure channel utilization system 400 in the molecular communication according to the present embodiment may include a processor 410, a bus 420, a network interface 430, a memory 440 and a database 450. The memory 440 may include an operating system 441 and a molecular data encryption routine 442. The processor 410 may include a transmitting unit 411, a comparing unit 412, a receiving unit 413, and a determining unit 414. In other embodiments, the secure channel utilization system 400 in molecular communications may include more components than the components of FIG. However, there is no need to clearly illustrate most prior art components. For example, the secure channel utilization system 400 in molecular communications may include other components such as a display or a transceiver.

메모리(440)는 컴퓨터에서 판독 가능한 기록 매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 또한, 메모리(440)에는 운영체제(441)와 분자 데이터 암호화 루틴(442)을 위한 프로그램 코드가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 드라이브 메커니즘(drive mechanism, 미도시)을 이용하여 메모리(440)와는 별도의 컴퓨터에서 판독 가능한 기록 매체로부터 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록 매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록 매체(미도시)를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록 매체가 아닌 네트워크 인터페이스(430)를 통해 메모리(440)에 로딩될 수도 있다. The memory 440 may be a computer-readable recording medium and may include a permanent mass storage device such as a random access memory (RAM), a read only memory (ROM), and a disk drive. The memory 440 may also store program codes for the operating system 441 and the molecular data encryption routine 442. [ These software components may be loaded from a computer readable recording medium separate from the memory 440 using a drive mechanism (not shown). Such a computer-readable recording medium may include a computer-readable recording medium (not shown) such as a floppy drive, a disk, a tape, a DVD / CD-ROM drive, or a memory card. In other embodiments, the software components may be loaded into the memory 440 via the network interface 430 rather than from a computer readable recording medium.

버스(420)는 분자통신에서의 보안 채널 이용 시스템(400)의 구성요소들간의 통신 및 데이터 전송을 가능하게 할 수 있다. 버스(420)는 고속 시리얼 버스(high-speed serial bus), 병렬 버스(parallel bus), SAN(Storage Area Network) 및/또는 다른 적절한 통신 기술을 이용하여 구성될 수 있다.The bus 420 may enable communication and data transfer between components of the secure channel utilization system 400 in molecular communications. The bus 420 may be configured using a high-speed serial bus, a parallel bus, a Storage Area Network (SAN), and / or any other suitable communication technology.

네트워크 인터페이스(430)는 분자통신에서의 보안 채널 이용 시스템(400)을 컴퓨터 네트워크에 연결하기 위한 컴퓨터 하드웨어 구성요소일 수 있다. 네트워크 인터페이스(430)는 분자통신에서의 보안 채널 이용 시스템(400)은 무선 또는 유선 커넥션을 통해 컴퓨터 네트워크에 연결시킬 수 있다.Network interface 430 may be a computer hardware component for connecting secure channel utilization system 400 in molecular communications to a computer network. The network interface 430 may allow the secure channel utilization system 400 in molecular communications to connect to the computer network via a wireless or wired connection.

데이터베이스(450)는 분자 데이터 암호화를 위해 필요한 모든 정보를 저장 및 유지하는 역할을 할 수 있다. 도 4에서는 분자통신에서의 보안 채널 이용 시스템(400)의 내부에 데이터베이스(450)를 구축하여 포함하는 것으로 도시하고 있으나, 이에 한정되는 것은 아니며 시스템 구현 방식이나 환경 등에 따라 생략될 수 있고 혹은 전체 또는 일부의 데이터베이스가 별개의 다른 시스템 상에 구축된 외부 데이터베이스로서 존재하는 것 또한 가능하다.The database 450 may store and maintain all information required for molecular data encryption. In FIG. 4, a database 450 is constructed and included in the secure channel using system 400 in the molecular communication. However, the present invention is not limited thereto and may be omitted according to the system implementation method or environment, It is also possible that some databases exist as external databases built on separate, separate systems.

프로세서(410)는 기본적인 산술, 로직 및 분자통신에서의 보안 채널 이용 시스템(400)의 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(440) 또는 네트워크 인터페이스(430)에 의해, 그리고 버스(420)를 통해 프로세서(410)로 제공될 수 있다. 프로세서(410)는 전송부(411), 비교부(412), 수신부(413), 판단부(414)를 위한 프로그램 코드를 실행하도록 구성될 수 있다. 이러한 프로그램 코드는 메모리(440)와 같은 기록 장치에 저장될 수 있다.The processor 410 may be configured to process instructions of a computer program by performing input / output operations of the secure channel utilization system 400 in basic arithmetic, logic, and molecular communications. The instructions may be provided by the memory 440 or network interface 430 and to the processor 410 via the bus 420. The processor 410 may be configured to execute program codes for the transmitting unit 411, the comparing unit 412, the receiving unit 413, and the determining unit 414. [ Such program code may be stored in a recording device, such as memory 440. [

전송부(411), 비교부(412), 수신부(413), 판단부(414)는 도 2의 단계들(210~240)을 수행하기 위해 구성될 수 있다.The transmitting unit 411, the comparing unit 412, the receiving unit 413, and the determining unit 414 may be configured to perform the steps 210 to 240 of FIG.

분자통신에서의 보안 채널 이용 시스템(400)은 히스토그램 전송부(411), 비교부(412), 수신부(413), 판단부(414)를 포함할 수 있다.The secure channel utilization system 400 in the molecular communication may include a histogram transmission unit 411, a comparison unit 412, a reception unit 413, and a determination unit 414. [

전송부(411)는 제1 나노기기 및 제2 나노기기를 이용하여 비트 0 또는 비트 1 형태의 분자 데이터를 동시에 전송할 수 있다. 전송부(411)는 상기 제1 나노기기 및 제2 나노기기를 이용하여 분자 데이터를 동시에 전송할 때, 비트의 타이밍 및 상기 분자 데이터의 수를 동기화할 수 있다. 그리고, 상기 동기화는 권한이 없는 수신자는 전송하는 노드를 알아차릴 수 있고, 통신하는 노드간 동기화되지 않은 사이 간격 동안 정보를 수신하도록 할 수 있다. The transmitting unit 411 can simultaneously transmit the bit 0 or bit 1 type of molecular data using the first nano device and the second nano device. The transmitting unit 411 may synchronize the timing of the bits and the number of the molecular data when the first nanometer apparatus and the second nanometer apparatus simultaneously transmit the molecular data. And, the synchronization can allow an unauthorized recipient to notice the transmitting node and to receive information during an un-synchronized interval between communicating nodes.

비교부(412)는 제1 나노기기 및 상기 제2 나노기기가 전송하는 비트 형태의 분자 데이터를 비교할 수 있다. 비교부(412)는 상기 제1 나노기기 및 상기 제2 나노기기가 서로 같은 비트 형태의 분자 데이터를 전송한 경우, 모든 비트를 무시할 수 있다. 반면에, 상기 제1 나노기기 및 상기 제2 나노기기가 서로 다른 비트 형태의 분자 데이터를 전송한 경우, 상기 수신부가 상대 나노기기의 비트 형태의 분자 데이터를 수신하도록 할 수 있다. The comparing unit 412 may compare the bit data of the first nanometer device and the bit data transmitted by the second nanometer device. The comparator 412 can ignore all bits when the first and second nano devices transmit the same bit-type molecular data. On the other hand, when the first nano device and the second nano device transmit different bit-type molecular data, the receiver may receive the bit-type molecular data of the counterpart nano device.

수신부(413)는 제1 나노기기 및 상기 제2 나노기기가 서로 다른 비트 형태의 분자 데이터를 전송한 경우, 상대 나노기기의 비트 형태의 분자 데이터를 수신할 수 있다. When the first and second nano devices transmit different types of molecular data, the receiving unit 413 may receive the bit data in the form of bits of the corresponding nano device.

판단부(414)는 비교 결과에 따라 상대 나노기기의 비트 형태의 분자 데이터를 수신할지를 결정하고, 상기 수신된 비트 형태의 분자 데이터를 데이터를 보안키로 간주할 수 있다. 그리고, 상기 보안키 생성한 후 분자적 변조를 통해 전송하기 위한 비트 형태의 분자 데이터를 암호화하여 채널에 올릴 수 있다
The determination unit 414 determines whether to receive the bit-type molecular data of the counterpart nano-device according to the comparison result, and may regard the received bit-type molecular data as a security key. After generating the secret key, the bit-type molecular data for transmission through the molecular modulation can be encrypted and uploaded to the channel

도 5는 본 발명의 일 실시예에 따른 분자통신에서의 보안키 변환을 나타내는 도면이다.5 is a diagram illustrating a security key transformation in a molecular communication according to an embodiment of the present invention.

앞서 설명한 개념은 도 5에 나타내었다. 맨 위의 제1 나노기기 분자(510)는 제1 나노기기에서 방출된 분자를 보여주고, 두 번째의 제2 나노기기 분자(520)는 제2 나노기기에 의해 방출된 분자를 의미한다. 예를 들어, 제1 나노기기는 임의의 8비트(1, 0, 1, 1, 0, 1, 0, 1)(540)를 전송한다. 제2 나노기기 또한 임의의 8비트(0, 1, 0, 1, 1, 1, 0, 1)(540)을 전송한다. 마지막 그림은 두 나노기기에 의해 방출된 결과 분자(530) 다시 말해, 분자의 합을 보여준다. 이는 도청기기에 의해 관측되는 신호의 형태이다. 제1 나노기기가 0을 전송하고 제2 나노기기가 1을 전송한 경우나, 제1 나노기기가 1을 전송하고 제2 나노기기가 0을 전송한 경우에는 완벽히 같은 결과를 보여준다. 그러므로, 악의의 도청기기는 두 경우의 차이를 인지하지 못한다.The concept described above is shown in Fig. The first first nano device molecule 510 shows the molecules released from the first nano device and the second second nano device molecule 520 refers to the molecules released by the second nano device. For example, the first nanometer device transmits any 8 bits (1, 0, 1, 1, 0, 1, 0, 1) 540. The second nanometer device also transmits any 8 bits (0, 1, 0, 1, 1, 1, 0, 1) 540. The final figure shows the resulting molecule (530), or the sum of the molecules, emitted by the two nanometer devices. This is the type of signal observed by the eavesdropper. The same result is obtained when the first nano device transmits 0 and the second nano device transmits 1 or when the first nano device transmits 1 and the second nano device transmits 0. Therefore, malicious eavesdropping devices do not recognize the difference between the two cases.

그리고, 두 통신하는 나노기기는 그들이 같은 수의 분자를 전송한 경우(예를 들어, 둘다 0을 보낸 경우, 또는 둘다 1을 보낸 경우) 모든 비트를 무시한다. 그들이 다른 수의 비트를 보낸 경우(예를 들어, 한쪽은 0, 또는 다른 쪽은 1을 보낸 경우)에는 각 비트를 받아들인다. 이러한 방식으로 상대방으로부터 전송된 키를 보안키로 간주할 수 있다. 이 것이 보안 정책을 위한 사전 합의다. 이러한 방식으로, 두 나노기기는 원하는 길이의 암호화 된 키를 서로 교환할 수 있다. 다시 말해, 이 예시의 경우에는, 통신하는 기기가 서로 다른 신호를 전송하므로, 0, 1, 2, 4번 비트가 보안키로서 역할을 하는 것이다. 이제 이 보안 계획 방법으로 제2 나노기기를 읽는다면, 암호화된 키는 0101인 것이다. 제1 나노기기를 읽는다면, 1010이다. 8비트 전송을 통해 얻은 키의 길이는 4비트이다. 양 기기가 원하는 길이의 비트를 전송할 때까지 작업을 계속함으로써, 원하는 길이의 보안키를 얻을 수 있을 것이다. 도 3의 흐름도가 위에서 서술한 제안하는 기술의 일반화된 알고리즘을 보여준다. 본 발명에서는, 8비트 길이로 가정한다.
And two communicating nanodevices ignore all bits when they transmit the same number of molecules (for example, both send 0, or both send 1). They accept each bit if they send a different number of bits (for example, 0 for one, or 1 for the other). In this way, a key transmitted from the other party can be regarded as a security key. This is a preliminary agreement for security policy. In this way, the two nanodevices can exchange encrypted keys of a desired length. In other words, in this example, bits 0, 1, 2, and 4 serve as security keys because the communicating devices transmit different signals. Now if you read the second nanometer device with this security planning method, the encrypted key is 0101. If you are reading the first nanometer device, it is 1010. The length of the key obtained through 8-bit transmission is 4 bits. By continuing to work until both devices transmit bits of the desired length, a security key of the desired length will be obtained. The flow chart of Figure 3 shows a generalized algorithm of the proposed technique described above. In the present invention, it is assumed that the length is 8 bits.

도 6은 본 발명의 일 실시예에 따른 8비트 병렬 XOR 암호기를 나타내는 도면이다. 6 is a diagram illustrating an 8-bit parallel XOR coder according to an embodiment of the present invention.

도 6(a)는 8비트 병렬 XOR 암호기의 암호화기를 나타내고, 도 6(b)는 8비트 병렬 XOR 암호기의 아모 해독기를 나타낸다. 6 (a) shows an encryptor of an 8-bit parallel XOR encoder, and FIG. 6 (b) shows an ammo decoder of an 8-bit parallel XOR encoder.

개별적 키 생성 후의 다음 단계는 분자적 변조를 통해 채널에 올리기 전, 전송할 수 있도록 정보 비트를 암호화 하는 것이다. 이러한 목적으로, 시행이 간편하고 연산 측면에서 경제적인 XOR 암호를 이용한다(그림 4). X_j, B_kj, B_ij가 순서대로 분자통신을 위해 변조된 j번째 암호화된 비트, 보안키, 8비트의 정보블록이라면 그 암호화 된 비트는 수학식1의 논리과정을 통해 얻을 수 있다.The next step after generating the individual key is to encrypt the information bits so that they can be transmitted before being uploaded to the channel via molecular modulation. For this purpose, XOR cryptography, which is simple to implement and economical in terms of computation, is used (Fig. 4). If the j-th encrypted bit, the secret key, and the 8-bit information block are sequentially modulated for molecular communication in the order of X_j, B_kj, and B_ij, the encrypted bit can be obtained through the logic process of Equation (1).

Figure 112015023288902-pat00001
수학식1
Figure 112015023288902-pat00001
Equation 1

엄격한 보안이 요구되지 않는 분자 통신에서는 다양한 응용이 가능하다. 이 경우처럼, 권한이 없는 집단에게 정보를 숨기는 것은 단순한 보안 작업으로도 충분하다. 개별적 키를 자주 바꿔주는 것이 필수적이지는 않다. 역으로, 보안에 민감한 분야에서는 보안키의 상대적으로 잦은 교체를 필요로 한다.A variety of applications are possible in molecular communications where strict security is not required. As in this case, simply hiding information from unauthorized groups is sufficient. It is not necessary to change individual keys frequently. Conversely, security-sensitive areas require relatively frequent replacement of security keys.

수신단에서는, 수학식2에 나타난 해독작업은 수학식1에서 적용된 분자 역변조 작업 후에 정보비트에서 수행할 것이다.
At the receiving end, the decoding operation shown in Equation (2) will be performed on the information bits after the molecular inverse modulation operation applied in Equation (1).

Figure 112015023288902-pat00002
수학식2
Figure 112015023288902-pat00002
Equation 2

수학식2의 y_j, b_kj, b_ej는 해독된 j번째 비트, 보안키, 8비트의 역변조 된 정보블록을 의미한다. 만약 에러가 없는 통신을 했다면, y_j는 b_ij와 같을 것이다.
In Equation (2), y_j, b_kj, and b_ej denote decoded j-th bit, security key, and 8-bit inversely modulated information block. If there is error-free communication, y_j will be equal to b_ij.

도 7은 본 발명의 일 실시예에 따른 보안 채널을 갖는 분자 통신 시스템을 나타내는 도면이다.7 is a diagram illustrating a molecular communication system having a secure channel according to an embodiment of the present invention.

제안하는 보안된 분자통신 시스템은 그러므로 도 7과 같은 형태를 보일 것이다. 보안 나노 전송부(610)에서 8비트 XOR암호기(612)는 8비트의 병렬 XOR작업을 하기 때문에, S/P(직렬->병렬)(611), P/S(병렬->직렬)(613)컨버터가 사용 되었다. 그리고, 보안키 생성한 후 분자적 변조를 통해 전송하기 위한 비트 형태의 분자 데이터를 암호화하여 채널에 올릴 수 있다(614).The proposed secure molecular communications system will therefore look like the one in FIG. Since the 8-bit XOR coder 612 in the secure nano transmitter 610 performs an 8-bit parallel XOR operation, the S / P (serial to parallel) 611 and the P / S (parallel to serial) 613 ) Converter was used. After generating the secret key, the bit-type molecular data for transmission through the molecular modulation can be encrypted and uploaded to the channel (614).

보안 나노 수신부(620)에서 8비트 XOR암호기(622)는 8비트의 병렬 XOR작업을 하기 때문에, P/S(병렬->직렬)(621), S/P(직렬->병렬)(623) 컨버터가 사용 되었다. 그리고, 암호화된 비트 형태의 분자 데이터를 수신할 수 있다(615). 그러나 이는 설계의 문제일 뿐이다. 같은 XOR암호는 한 개의 XOR게이트를 사용함으로도 얻을 수 있다.Since the 8-bit XOR coder 622 in the secure nano receiver 620 performs an 8-bit parallel XOR operation, the P / S (parallel to serial) 621, the S / P (serial to parallel) 623, The converter was used. Then, the encrypted bit-type molecular data can be received (615). But this is only a matter of design. The same XOR cipher can be obtained by using one XOR gate.

에너지 소비측면에서, 제안한 보안채널 방식을 통해 보안된 분자적 정보를 전송하는 데에 추가적인 에너지 소모가 필요하지 않다는 것은 명확하다. 같은 양의 정보를 보내는 비트의 수가 변하지 않기 때문이다. 그러나, 이 방식은 보안키를 교환하고 정보비트를 전송하는 과정에서 에너지를 필요로 한다. 그러므로, 통신은 다소 에너지의 측면에서 [ref] 연산방식에 비해 비효율적이고 XOR 연산은 단순한 작동방식이므로 무시할 만한 에너지만을 요구한다. 그러므로, 제안하는 방식은 보안키를 교환하는 데에서만 추가적 에너지를 필요로 한다. 그러나, 대부분의 분자통신 응용 분야에서, 키는 정보전송 전에 한번만 교환된다. 같은 키를 상대적으로 오랫동안 사용할 수 있다. 이에 따라, 추가적인 에너지는 정보전송을 위한 총 에너지에 비해 크지 않다. 심지어, 키는 전체 블록이나 프레임의 길이에 비해 매우 짧기 때문에, 공유된 키의 잦은 교체(몇 프레임 후 다른 키를 쓰는 것)가 있을 때도 마찬가지다. 그러므로, 제안하는 방식이 에너지 측면에서 효율적이라고 말할 수 있다.In terms of energy consumption, it is clear that no additional energy is required to transmit secure molecular information through the proposed secure channel approach. This is because the number of bits that send the same amount of information does not change. However, this scheme requires energy in the process of exchanging security keys and transmitting information bits. Therefore, communication is somewhat inefficient in terms of energy compared to the [ref] computation and requires only negligible energy since the XOR operation is a simple operation. Therefore, the proposed scheme only requires additional energy to exchange security keys. However, in most molecular communications applications, keys are exchanged only once before transmission of information. You can use the same key for a relatively long time. Thus, the additional energy is not as large as the total energy for information transmission. Even when the key is very short compared to the length of the entire block or frame, even when there is frequent replacement of the shared key (using a different key a few frames later). Therefore, it can be said that the proposed method is energy efficient.

정보 처리 시간측면에서 암호화 과정에서 복잡한 연산이 없고 P/S, S/P 작업 또한 순식간에 해결되기 때문에, 보안된 분자적 정보를 채널에서 사용하기 위한 처리시간은 일반적인 베이스밴드 정보처리 시간과 비교하여 무시할 수 있다. 게다가, 소프트웨어를 통하지 않고 암호화 하드웨어를 이용하는 것은 더욱 더 관련된 시간을 줄일 수 있다. 그러므로, 제안하는 통신시스템은 정보처리 시간에 있어서도 효율적이다. In terms of information processing time, there is no complicated operation in the encryption process and P / S and S / P operations are solved instantaneously. Therefore, the processing time for using the secure molecular information in the channel is compared with the general baseband information processing time Can be ignored. In addition, using encryption hardware without software can further reduce the time involved. Therefore, the proposed communication system is also effective in information processing time.

동기화 측면에서, 키 교환이 계속되는 동안, 각 통신 노드에서 분자신호의 시작시간이 같아야 한다. 이는 통신에 참여하는 노드들이 시간 동기화가 되어있어야 함을 의미한다. 반면, 그들은 보안키 공유 트랙을 잊는다. 또한, 권한 없는 수신자는 전송하는 노드를 알아차릴 수 있고, 통신하는 노드간 동기화되지 않은 그 사이 간격 동안 정보를 수신할 수도 있다. 이와는 별개로, 1을 의미하는 분자의 수는 서로 같거나 거의 같아야 한다. 이 수가 꽤 많은 차이를 보인다면, 도청하는 자가 분자적 신호가 A에서 보낸 것인지, C에서 보낸 것인지 구별할 수 있게 된다.In terms of synchronization, during the key exchange, the start time of the molecular signal at each communication node must be the same. This means that the nodes participating in the communication should be time synchronized. On the other hand, they forget the secret key sharing track. An unauthorized receiver may also be aware of the transmitting node and may receive information during an unsynchronized interval between communicating nodes. Separately, the number of molecules that mean 1 must be the same or nearly the same. If this number is quite different, the eavesdropper will be able to distinguish whether the molecular signal is sent from A or C.

키의 길이는 도 4의 증거에서, 두 통신주체는 8비트의 정보교환 후 4비트의 보안키를 공유할 수 있게 되었다. 이 결과를 통해 평균적으로, n비트의 키를 전송하기 위해서 통신 주체들이 2n 비트의 정보를 교환해야 한다는 사실로 일반화할 수 있다. 정보 비트는 같은 확률을 가지고 무작위적으로 생성되고 4가지 경우 중 2가지 경우엔 모든 비트가 무시되기 때문이다.
In the proof of the length of the key in Fig. 4, two communication subjects can share a 4-bit security key after exchanging 8 bits of information. This result can be generalized to the fact that, on average, communication entities must exchange 2n bits of information in order to transmit an n-bit key. The information bits are randomly generated with the same probability, and all of the bits are ignored in two of the four cases.

이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components. For example, the apparatus and components described in the embodiments may be implemented within a computer system, such as, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable array (FPA) A programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to execution of the software. For ease of understanding, the processing apparatus may be described as being used singly, but those skilled in the art will recognize that the processing apparatus may have a plurality of processing elements and / As shown in FIG. For example, the processing unit may comprise a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as a parallel processor.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instructions, or a combination of one or more of the foregoing, and may be configured to configure the processing device to operate as desired or to process it collectively or collectively Device can be commanded. The software and / or data may be in the form of any type of machine, component, physical device, virtual equipment, computer storage media, or device , Or may be permanently or temporarily embodied in a transmitted signal wave. The software may be distributed over a networked computer system and stored or executed in a distributed manner. The software and data may be stored on one or more computer readable recording media.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to an embodiment may be implemented in the form of a program command that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions to be recorded on the medium may be those specially designed and configured for the embodiments or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments. For example, it is to be understood that the techniques described may be performed in a different order than the described methods, and / or that components of the described systems, structures, devices, circuits, Lt; / RTI > or equivalents, even if it is replaced or replaced.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
Therefore, other implementations, other embodiments, and equivalents to the claims are also within the scope of the following claims.

Claims (7)

분자통신에서의 보안 채널 이용 방법에 있어서,
제1 나노기기 및 제2 나노기기를 이용하여 비트 0 또는 비트 1 형태의 분자 데이터를 동시에 전송하는 단계;
상기 제1 나노기기 및 상기 제2 나노기기가 전송하는 비트 형태의 분자 데이터에 따라 상기 분자 데이터를 수신하거나 무시하는 단계;
상기 비트 형태의 분자 데이터를 수신하는 경우, 상기 분자 데이터를 보안키로 간주하는 단계; 및
상기 보안키 생성한 후 분자적 변조를 통해 전송하기 위한 비트 형태의 분자 데이터를 암호화하여 채널에 올리는 단계
를 포함하고,
상기 제1 나노기기 및 상기 제2 나노기기를 이용하여 분자 데이터를 동시에 전송할 때, 비트의 타이밍 및 상기 분자 데이터의 수를 동기화하는
것을 특징으로 하는 분자통신에서의 보안 채널 이용 방법.
A method for using secure channels in molecular communications,
Simultaneously transmitting molecular data in the form of bit 0 or bit 1 using the first nano device and the second nano device;
Receiving or ignoring the molecular data according to the bit-type molecular data transmitted by the first nano device and the second nano device;
When receiving the bit-type molecular data, regarding the molecular data as a security key; And
Encrypting the bit-type molecular data for transmission through the molecular keying after generating the secret key,
Lt; / RTI >
When simultaneously transmitting the molecular data using the first nano device and the second nano device, synchronizing the timing of the bit and the number of the molecular data
≪ / RTI > wherein the secure channel is used in molecular communications.
삭제delete 제1항에 있어서,
상기 동기화는 권한이 없는 수신자는 전송하는 노드를 알아차릴 수 있고, 통신하는 노드간 동기화되지 않은 사이 간격 동안 정보를 수신하는
것을 특징으로 하는 분자통신에서의 보안 채널 이용 방법.
The method according to claim 1,
The synchronization may allow an unauthorized recipient to be aware of the transmitting node and to receive information during an un-synchronized interval between communicating nodes
≪ / RTI > wherein the secure channel is used in molecular communications.
제1항에 있어서,
상기 제1 나노기기 및 상기 제2 나노기기가 전송하는 비트 형태의 분자 데이터에 따라 상기 분자 데이터를 수신하거나 무시하는 단계는,
상기 제1 나노기기 및 상기 제2 나노기기가 서로 같은 비트 형태의 분자 데이터를 전송한 경우, 모든 비트를 무시하고,
상기 제1 나노기기 및 상기 제2 나노기기가 서로 다른 비트 형태의 분자 데이터를 전송한 경우, 상대 나노기기의 비트 형태의 분자 데이터를 수신하는
것을 특징으로 하는 분자통신에서의 보안 채널 이용 방법.
The method according to claim 1,
Receiving or ignoring the molecular data according to the bit-type molecular data transmitted by the first nano device and the second nano device,
When the first nanometer device and the second nanometer device transmit the same bit-type molecular data, all the bits are ignored,
When the first nano device and the second nano device transmit different types of molecular data in the form of bits,
≪ / RTI > wherein the secure channel is used in molecular communications.
분자통신에서의 보안 채널 이용 시스템에 있어서,
제1 나노기기 및 제2 나노기기를 이용하여 비트 0 또는 비트 1 형태의 분자 데이터를 동시에 전송하는 전송부;
상기 제1 나노기기 및 상기 제2 나노기기가 전송하는 비트 형태의 분자 데이터를 비교하는 비교부;
상기 제1 나노기기 및 상기 제2 나노기기가 서로 다른 비트 형태의 분자 데이터를 전송한 경우, 상대 나노기기의 비트 형태의 분자 데이터를 수신하는 수신부; 및
상기 비교 결과에 따라 상대 나노기기의 비트 형태의 분자 데이터를 수신할지를 결정하고, 상기 수신된 비트 형태의 분자 데이터를 데이터를 보안키로 간주하는 판단부
를 포함하고,
상기 전송부는,
상기 제1 나노기기 및 상기 제2 나노기기를 이용하여 분자 데이터를 동시에 전송할 때, 비트의 타이밍 및 상기 분자 데이터의 수를 동기화하는
것을 특징으로 하는 분자통신에서의 보안 채널 이용 시스템.
In a secure channel utilization system in molecular communications,
A transmitting unit for simultaneously transmitting bit 0 or bit 1 type of molecular data using the first nano device and the second nano device;
A comparison unit for comparing the bit type molecular data transmitted by the first nano device and the second nano device;
A receiving unit for receiving the bit-shaped molecular data of the counterpart nano device when the first nano device and the second nano device transmit different bit-type molecular data; And
Determines whether to receive the bit-type molecular data of the counterpart nano device according to the comparison result, and determines the received bit-type molecular data as a security key
Lt; / RTI >
Wherein the transmission unit comprises:
When simultaneously transmitting the molecular data using the first nano device and the second nano device, synchronizing the timing of the bit and the number of the molecular data
Wherein the secure channel utilization system in the molecular communication is characterized in that it comprises:
제5항에 있어서,
상기 전송부는,
상기 동기화는 권한이 없는 수신자는 전송하는 노드를 알아차릴 수 있고, 통신하는 노드간 동기화되지 않은 사이 간격 동안 정보를 수신하는
것을 특징으로 하는 분자통신에서의 보안 채널 이용 시스템.
6. The method of claim 5,
Wherein the transmission unit comprises:
The synchronization may allow an unauthorized recipient to be aware of the transmitting node and to receive information during an un-synchronized interval between communicating nodes
Wherein the secure channel utilization system in the molecular communication is characterized in that it comprises:
제5항에 있어서,
상기 비교부는,
상기 제1 나노기기 및 상기 제2 나노기기가 서로 같은 비트 형태의 분자 데이터를 전송한 경우, 모든 비트를 무시하고,
상기 제1 나노기기 및 상기 제2 나노기기가 서로 다른 비트 형태의 분자 데이터를 전송한 경우, 상기 수신부가 상대 나노기기의 비트 형태의 분자 데이터를 수신하도록 하는
것을 특징으로 하는 분자통신에서의 보안 채널 이용 시스템.
6. The method of claim 5,
Wherein,
When the first nanometer device and the second nanometer device transmit the same bit-type molecular data, all the bits are ignored,
When the first nanomechanical device and the second nanomechanical device transmit different types of molecular data, the receiving unit is configured to receive the bit-shaped molecular data of the other nanomechanical device
Wherein the secure channel utilization system in the molecular communication is characterized in that it comprises:
KR1020150033107A 2015-03-10 2015-03-10 Method and Apparatus for Use of Secure Channel into Molecular Communications KR101619695B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150033107A KR101619695B1 (en) 2015-03-10 2015-03-10 Method and Apparatus for Use of Secure Channel into Molecular Communications

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150033107A KR101619695B1 (en) 2015-03-10 2015-03-10 Method and Apparatus for Use of Secure Channel into Molecular Communications

Publications (1)

Publication Number Publication Date
KR101619695B1 true KR101619695B1 (en) 2016-05-10

Family

ID=56021280

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150033107A KR101619695B1 (en) 2015-03-10 2015-03-10 Method and Apparatus for Use of Secure Channel into Molecular Communications

Country Status (1)

Country Link
KR (1) KR101619695B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109586829A (en) * 2018-11-12 2019-04-05 北京邮电大学 The method for synchronizing time and system communicated based on end-to-end molecule
CN111521172A (en) * 2020-04-30 2020-08-11 电子科技大学 Target detection method of molecular communication based on cooperative algorithm

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
곽경섭, 한국통신학회지 "인체센서네트워크 동향 및 Nano-WBAN 기술" (2013.05. 공개)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109586829A (en) * 2018-11-12 2019-04-05 北京邮电大学 The method for synchronizing time and system communicated based on end-to-end molecule
CN111521172A (en) * 2020-04-30 2020-08-11 电子科技大学 Target detection method of molecular communication based on cooperative algorithm

Similar Documents

Publication Publication Date Title
Khattak et al. Perception layer security in Internet of Things
RU2685982C2 (en) Method of generating a secret cryptographic key in a network
Kulseng et al. Lightweight mutual authentication and ownership transfer for RFID systems
Castelluccia et al. Noisy tags: A pretty good key exchange protocol for RFID tags
Niu et al. Privacy and authentication protocol for mobile RFID systems
Toiruul et al. An advanced mutual-authentication algorithm using AES for RFID systems
Ukil et al. Lightweight security scheme for vehicle tracking system using CoAP
Islam et al. Secure channel for molecular communications
Alagheband et al. Unified privacy analysis of new‐found RFID authentication protocols
Tewari et al. A novel ECC-based lightweight authentication protocol for internet of things devices
KR101619695B1 (en) Method and Apparatus for Use of Secure Channel into Molecular Communications
Tewari et al. A lightweight mutual authentication approach for RFID tags in IoT devices
Sirajuddin et al. Hybrid Cryptographic Scheme for Secure Communication in Mobile Ad Hoc Network‐Based E‐Healthcare System
Huang et al. Security protocols in body sensor networks using visible light communications
Yan et al. A trust-third-party based key management protocol for secure mobile RFID service based on the Internet of Things
Liu et al. QSLT: A Quantum‐Based Lightweight Transmission Mechanism against Eavesdropping for IoT Networks
Patel et al. A Review on IoT Security: Challenges and Solution using Lightweight Cryptography and Security Service Mechanisms Offloading at Fog
Thayananthan et al. Efficient techniques of key management and quantum cryptography in RFID networks
Fernàndez-Mir et al. Secure and scalable RFID authentication protocol
CN108882232B (en) Authentication code embedded message transmission method between Internet of things devices
Kakkar et al. Performance analysis of a lightweight robust chaotic image re-encryption scheme for 5g heterogeneous networks
JP6353548B2 (en) Entity identification method, apparatus and system
Błaśkiewicz et al. Lightweight protocol for trusted spontaneous communication
Nasir et al. Prevention of disclosure attack on a mutual authentication protocol using RFID tag in IoT
Liu et al. A mutual authentication protocol for RFID using IDEA

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190408

Year of fee payment: 4