KR20070107569A - 무선 네트워크에서 키 분배방법 - Google Patents

무선 네트워크에서 키 분배방법 Download PDF

Info

Publication number
KR20070107569A
KR20070107569A KR1020060127313A KR20060127313A KR20070107569A KR 20070107569 A KR20070107569 A KR 20070107569A KR 1020060127313 A KR1020060127313 A KR 1020060127313A KR 20060127313 A KR20060127313 A KR 20060127313A KR 20070107569 A KR20070107569 A KR 20070107569A
Authority
KR
South Korea
Prior art keywords
key
node
new node
intermediate value
index
Prior art date
Application number
KR1020060127313A
Other languages
English (en)
Inventor
알렉세이 브이. 아우리브스키
안드레이 엘. 치모라
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US11/790,987 priority Critical patent/US8582777B2/en
Publication of KR20070107569A publication Critical patent/KR20070107569A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 네트워크에서 키 분배방법이 개시된다. 본 키 분배방법은 키 풀(key pool)에 포함된 모든 부분키 각각에 대응되는 값인 제1중간값과 소정키를 이용하여 제2중간값을 산출하는 단계, 제2중간값을 이용하여 암호키를 생성하고, 암호키로 새로운 노드와의 공통된 키 인덱스에 대응되는 부분키를 암호화하는 단계, 및 암호화된 부분키 및 제2중간값을 포함하는 키 파트를 전송하는 단계를 포함한다. 이에 의해, 무선 네트워크에 새로운 노드가 참여하고자 하는 경우, 네트워크를 구성하는 기존 노드들에 할당된 키집합은 그대로 두고, 새로운 노드에는 새로운 노드의 아이디를 이용하여 키집합을 분배할 수 있다.
키 분배, 키 사전분배, 키 획득

Description

무선 네트워크에서 키 분배방법{Light-weight Key Distribution scheme in wireless network}
도 1은 본 발명의 일 실시 예에 따른 키 분배방법을 설명하기 위해 제공되는 흐름도, 그리고
도 2는 본 발명에 따른 키 분배방법이 적용되는 네트워크의 일 예를 도시한 도면이다.
본 발명은 무선 네트워크에서 키 분배방법에 관한 것으로, 더욱 상세하게는 무선 네트워크에 새로운 노드가 참여하고자 하는 경우, 새로운 노드의 아이디를 이용하여 새로운 노드에 보안키를 분배할 수 있는 무선 네트워크에서 키 분배방법에 관한 것이다.
무선 네트워크를 구성하고 있는 노드들은 제3자의 공격으로부터 안전하게 데이터를 송수신하게 위해 보안키를 설정한다. 따라서, 노드들은 설정한 보안키를 이용하여 데이터를 암호화하여 전송함으로써 제3자의 공격으로부터 안전하게 데이터를 송수신할 수 있다.
이하 종래 무선 네트워크에 새로운 노드가 참여하고자 하는 경우에 무선 네트워크를 구성하고 있는 노드가 보안키를 설정하는 방안에 대해 알아보기로 한다.
일반적으로, 종래의 무선 네트워크에서는 새로운 노드가 네트워크에 참여하고자 하는 경우, 새로운 노드뿐만 아니라 무선 네트워크를 구성하고 있는 노드들의 보안키들을 다시 설정하고, 할당된 보안키들을 새로운 노드 및 무선 네트워크를 구성하고 있는 노드들로 분배한다.
그런데, 종래의 무선 네트워크에서의 보안키 분배 방법은 새로운 노드가 네트워크 구성원으로 참가하는 경우, 네트워크를 형성하는 모든 구성원들의 보안키까지 다시 설정하여 분배해야하므로 보안키 계산량과 전송량이 증가하는 문제점이 있다.
따라서, 본 발명의 목적은, 무선 네트워크에 새로운 노드가 참여하고자 하는 경우, 새로운 노드의 아이디를 이용하여 새로운 노드에 보안키를 분배할 수 있는 무선 네트워크에서 키 분배방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명에 따른 키 분배방법은, 키 풀(key pool)에 포함된 모든 부분키 각각에 대응되는 값인 제1중간값을 이용하여 제2중간값을 산출하는 단계, 상기 제2중간값을 이용하여 암호키를 생성하고, 상기 암호키로 새로운 노드와의 공통된 키 인덱스에 대응되는 부분키를 암호화하는 단계, 및 암호화된 상기 부분키 및 상기 제2중간값을 포함하는 키 파트를 전송하는 단계를 포함한 다.
바람직하게는, 세션키를 생성하는 단계를 더 포함하고, 산출단계는, 세션키와 제1중간값을 접합연산(Concatenate)한 제1접합연산값을 해쉬함수에 적용함으로써 제2중간값을 산출할 수 있다.
또한, 바람직하게는, 생성단계는, 새로운 노드의 아이디 및 아이디를 검증하기 위한 증명서를 포함하는 키 요청메시지를 수신하는 단계, 증명서를 이용하여 새로운 노드의 검증 성공 시, 세션키를 생성하는 단계, 및 아이디, 증명서, 및 세션키를 브로드캐스트하는 단계를 포함할 수 있다.
또한, 바람직하게는, 암호화단계는, 새로운 노드의 키 인덱스와 자신의 키 인덱스 중 공통된 키 인덱스를 추출하는 단계, 공통된 키 인덱스에 대응되는 제2중간값들을 각각 접합연산한 제2접합연산값을 해쉬함수에 적용함으로써 암호키를 생성하는 단계, 및 공통된 키 인덱스에 대응되는 부분키를 암호키로 암호화하는 단계를 포함할 수 있다.
또한, 바람직하게는, 제1중간값은 해쉬함수 및 랜덤함수 중 어느 하나를 이용하여 생성될 수 있다.
한편, 본 발명의 키 획득방법은, 키 풀(key pool)에 포함된 모든 부분키 각각에 대응되는 값인 제1중간값을 기초로 생성된 제2중간값 및 암호화된 부분키를 포함하는 적어도 하나의 키 파트를 수신하는 단계, 상기 제2중간값을 이용하여 복호키를 생성하는 단계, 및 상기 복호키로 상기 암호화된 부분키를 복호화하는 단계를 포함한다.
바람직하게는, 수신단계는, 자신의 키 인덱스에 대응되는 적어도 하나의 키 파트를 수신하고, 생성단계는, 키 파트들 각각에 포함된 제2중간값 각각을 접합연산한 제2접합연산값을 해쉬함수에 적용하여 복호키를 생성할 수 있다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
본 발명에 따른 키 분배방법을 설명하기에 앞서, 본 발명에 따른 키 분배방법에 있어서, 네트워크를 형성하는 각 노드들은 네트워크를 형성하고 있는 노드의 ID를 알면, 상기 ID를 갖는 노드에 할당된 키 인덱스를 알고 있음을 가정한다.
도 1은 본 발명의 일 실시 예에 따른 키 분배방법을 설명하기 위해 제공되는 흐름도이고, 도 2는 본 발명에 따른 키 분배방법이 적용되는 네트워크의 일 예를 도시한 도면이다.
도 1 및 도 2를 참조하면, 먼저, 새로운 노드(Node A, 250)는 백 본 노드들(Backbone Nodes : Mj,
Figure 112006092412143-PAT00001
인 상수) 중 초기노드(Initial Backbone Node : M1, 210)에 접속연결 요청 메시지를 전송한다(S105). 여기서, 초기노드(M1, 210) 및 백 본 노드들(Mj, 220~240)은 네트워크의 최초 형성 시에 반드시 필요한 구성원들이다.
이어, 초기노드(M1)는 새로운 노드(Node A)에 할당할 아이디(IDA) 및 아이디를 검증하기 위한 증명서(ProofA)를 새로운 노드에 전송한다(S110). 여기서, 새로운 노드에 할당된 아이디(IDA)를 검증하기 위한 증명서(ProofA)의 일 예로는 전자서 명서가 해당된다.
그리고, 새로운 노드(Node A)는 자신의 아이디(IDA) 및 증명서(ProofA)를 수신한 후에, 키 요청메시지를 초기노드(M1)로 전송한다(S115). 이때, 키 요청메시지에는 새로운 노드의 아이디(IDA) 및 증명서(ProofA)가 포함된다. 즉, 도 2를 참조하면, 새로운 노드(Node A, 250)는 자신의 키 인덱스에 대응되는 키들(10)을 획득하기 위해 초기노드(M1, 210)로 키 요청메시지를 전송한다.
이어, 초기노드(M1)는 새로운 노드(Node A)로부터 수신된 증명서(ProofA)를 이용하여 새로운 노드의 아이디(IDA)를 검증한다(S120). 이때, 초기노드(M1)는 새로운 노드의 아이디(IDA) 검증이 성공하면, 세션키(SKA)를 생성하고, 검증이 실패하면, 수신된 키 요청메시지를 폐기한다. 즉, 초기노드(M1)는 새로운 노드의 아이디(IDA) 및 증명서(ProofA)를 폐기한다. 여기서, 증명서를 이용한 아이디 검증방법은 이미 잘 알려진 공지기술이므로 자세한 설명은 생략하기로 한다.
그리고, 초기노드(M1)는 생성된 세션키(SKA), 새로운 노드의 아이디(IDA), 및 증명서(ProofA)를 백 본 노드들(Mj)로 브로드캐스트한다(S125). 이때, 초기노드(M1)는 보안채널(Secure Channel)을 통해 세션키(SKA), 새로운 노드의 아이디(IDA), 및 증명서(ProofA)를 백 본 노드들(Mj)로 브로드캐스트한다.
이어, 초기노드(M1) 및 백 본 노드들(Mj)은 세션키(SKA) 및 제1중간값(Si)을 이용하여 제2중간값
Figure 112006092412143-PAT00002
을 산출한다(S130). 여기서, 제1중간값(Si)은 키 풀(key pool)에 포함된 모든 부분키(Ki) 각각에 대응되는 값으로, 네트워크를 형성하는 모든 노드들은 특정 함수를 이용하여 할당된 부분키(Ki)에 대응되는 제1중간값(Si)을 생성할 수 있다. 이때, 제1중간값(Si) 생성에 이용되는 특정함수로는 해쉬함수 또는 랜덤함수가 이용될 수 있으나, 반드시 이에 한정되지는 않는다.
구체적으로, 초기노드(M1) 및 백 본 노드들(Mj)은 세션키(SKA)와 제1중간값(Si)을 접합연산(Concatenate)한 제1 접합연산값(Si||SKA)을 해쉬함수(H)에 적용함으로써 제2중간값
Figure 112006092412143-PAT00003
을 산출한다. 이때, 백 본 노드들(Mj)은 S125단계에서, 초기노드(M1)로부터 세션키(SKA), 새로운 노드의 아이디(IDA), 및 증명서(ProofA)를 수신한 후에, 제2중간값
Figure 112006092412143-PAT00004
을 산출한다. 제2중간값
Figure 112006092412143-PAT00005
은 아래의 수학식 1을 이용하여 산출된다.
Figure 112006092412143-PAT00006
여기서,
Figure 112006092412143-PAT00007
는 제2중간값, Si는 제1중간값, SKA는 세션키, H는 해쉬함수이다. 이때, 수학식 1에서 이용되는 해쉬함수는 일방향 해쉬함수임이 바람직하나, 반드시 이에 한정되지는 않는다.
일방향 해쉬함수란, 임의의 길이의 입력값을 정해진 길이의 출력 값으로 압축하는 함수로서, 다음과 같은 성질을 갖는다. 일방향 해쉬함수 상에서는 주어진 출력값에 대하여 입력값을 구하는 것이 계산상 불가능하며, 주어진 입력값에 대하여 같은 출력값을 내거나, 또 다른 입력값을 찾아내는 것이 계산상 불가능하다. 또한, 일방향 해쉬함수 상에서는 같은 출력값을 내는 임의의 서로 다른 두 입력값을 찾는 것 또한 계산상 불가능하다. 전술한 바와 같은 성질을 만족하는 해쉬함수는 데이터의 무결성, 인증, 부인 방지 등에서 응용되는 중요한 함수 중의 하나이다.
그리고, 초기노드(M1) 및 백 본 노드들(Mj)은 제2중간값
Figure 112006092412143-PAT00008
및 새로운 노드의 키 인덱스(IA)를 이용하여 암호화키(KA)를 생성한다(S135). 암호화키(KA)는 수학식 2를 기초로 생성된다. 이때, 초기노드(M1) 및 백 본 노드들(Mj)은 새로운 노드의 아이디(IDA)를 알고 있으므로 새로운 노드에 할당된 키들의 키 인덱스(IA)를 알 수 있다.
Figure 112006092412143-PAT00009
여기서, KA는 암호화키, IA는 새로운 노드(Node A)의 키 인덱스,
Figure 112006092412143-PAT00010
는 제2중간값, H는 해쉬함수이다.
구체적으로, 새로운 노드의 키 인덱스(IA)가 {2, 3, 5}인 경우를 예로 들어 설명하면, S130단계에서 초기노드(M1) 및 백 본 노드들(Mj)은 각각 새로운 노드의 키 인덱스(IA)에 대응되는 제1중간값{S2, S3, S5}을 이용하여 제2중간값
Figure 112006092412143-PAT00011
을 생성한다.
이때, 제2중간값은 제1중간값과 마찬가지로 새로운 노드의 키 인덱스(IA)에 대응되도록 생성된다. 초기노드(M1) 및 백 본 노드들(Mj)은 생성된 제2중간값
Figure 112006092412143-PAT00012
을 각각 접합연산한 제2접합연산값
Figure 112006092412143-PAT00013
을 해쉬함수(H)에 대입
Figure 112006092412143-PAT00014
함으로써 암호화키(KA)를 생성한다.
이어, 초기노드(M1) 및 백 본 노드들(Mj)은 각각 자신의 키 인덱스로부터 새로운 노드의 키 인덱스(IA={2, 3, 5})와 공통된 키 인덱스를 추출하고, 추출된 키 인덱스에 대응되는 부분키(ki)를 암호화키(KA)를 이용하여 암호화한다(S140).
즉, 새로운 노드의 키 인덱스(IA)는 {2, 3, 5}이고, 초기노드(M1)의 키 인덱스는 {3, 5, 6}인 경우를 예로 들면, 초기노드(M1)는 자신의 키 인덱스와 새로운 노드의 키 인덱스 중 공통된 키 인덱스B
Figure 112006092412143-PAT00015
를 추출하고, 추출된 공통 키 인덱스에 대응되는 부분키(k3, k5)를 각각 암호화키(KA)를 이용하여 암호화 한다.
그리고, 초기노드(M1)는 공통 키 인덱스에 대응되는 키 파트(Key part : P1 )를 새로운 노드(Node A)로 전송한다(S145). 여기서, 키 파트(P1)는 암호화된 부분키
Figure 112006092412143-PAT00016
및 공통 키 인덱스에 대응되는 제2중간값
Figure 112006092412143-PAT00017
을 포함한다. 즉, 초기노드(M1)는 암호환된 부분키
Figure 112006092412143-PAT00018
및 제2중간값
Figure 112006092412143-PAT00019
을 포함하는 키 파트(P1)을 새로운 노드(Node A)로 전송한다. 초기노드(M1)에서 전송되는 키 파트(P1)는 아래의 수학식 3과 같다.
Figure 112006092412143-PAT00020
여기서, P1은 초기노드(M1)에서 전송하는 키 파트,
Figure 112006092412143-PAT00021
는 초기노드(M1)와 새로운 노드(Node A) 간의 공통 키 인덱스에 대응되는 부분키를 암호화한 키,
Figure 112006092412143-PAT00022
는 초기노드(M1)와 새로운 노드(Node A) 간의 공통 키 인덱스에 대응되는 제2중간값이다.
이어, 새로운 노드(Node A)는 초기노드(M1)로부터 키 파트(P1)를 수신하면, 백 본 노드들(Mj) 중 하나의 백 본 노드(Mj)로 키 요청 메시지를 전송한다(S150). 여기서, 키 요청메시지에는 새로운 노드(Node A)의 아이디(IDA) 및 아이디를 검증하기 위한 증명서(ProofA)가 포함되고, 세션키(SKA)가 존재하는 경우, 키 요청메시지에는 세션키(SKA)가 더 포함될 수 있다.
그리고, 키 요청메시지를 수신한 백 본 노드(Mj)는 증명서(ProofA)를 이용하여 새로운 노드(Node A)를 검증한다(S155). 이때, 백 본 노드(Mj)는 새로운 노드(Node A)가 초기노드(M1)로부터 할당받은 세션키(SKA)의 존재여부를 판단한다.
이어, 백 본 노드(Mj)는 새로운 노드(Node A)의 검증에 성공하고, 새로운 노드(Node A)에 기할당된 세션키(SKA)가 존재하는 것으로 판단되면, 백 본 노드(Mj)와 새로운 노드(Node A) 간의 공통 키 인덱스에 대응되는 부분키들을 암호화키(KA)로 암호화된 부분키 및 공통 키 인덱스에 대응되는 제2중간값들
Figure 112006092412143-PAT00023
을 포함하는 키 파트(Pj)를 새로운 노드로 전송한다(S160). 즉, 백 본 노드(Mj)에서 새로운 노드(Node A)로 전송되는 키 파트(Pj)는 아래의 수학식 4와 같다.
Figure 112006092412143-PAT00024
여기서, Pj는 백 본 노드(Mj)에서 전송하는 키 파트,
Figure 112006092412143-PAT00025
는 백 본 노 드(Mj)와 새로운 노드(Node A) 간의 공통 키 인덱스에 대응되는 부분키를 암호화한 키,
Figure 112006092412143-PAT00026
는 백 본 노드(Mj)와 새로운 노드(Node A) 간의 공통 키 인덱스에 대응되는 제2중간값이다.
그리고, 새로운 노드(Node A)는 백 본 노드(Mj)로부터 전송된 키 파트(Pj)를 수신한다(S165). 이때, 새로운 노드(Node A)는 자신의 키 인덱스(IA)에 대응되는 키 파트를 수신할 때까지 S150 내지 S165단계를 반복한다. 여기서, 새로운 노드(Node A)는 수신된 키 파트에 포함된 제2중간값의 인덱스를 이용하여 수신된 키 파트가 자신의 키 인덱스에 대응되는 키 파트인지를 판단할 수 있다.
구체적으로, 새로운 노드의 키 인덱스(IA)가 {2,3,5}로 전술한 예에 이어서 설명하면, 새로운 노드(Node A)는 S145단계에서 초기노드(M1)로부터 자신의 키 인덱스(IA) 중 {3,5}를 포함하는 키 파트(P1)를 수신한다. 새로운 노드(Node A)는 백 본 노드(Mj)로부터 나머지 키 인덱스(IA)인 {2}를 수신할 때까지 S150 내지 S165단계를 반복한다.
이어, 새로운 노드(Node A)는 수신된 키 파트에 포함된 제2중간값을 이용하여 복호화키(K'A)를 생성한다(S170).
구체적으로, 새로운 노드(Node A)는 자신의 키 인덱스(IA)에 대응되는 제2중간값 및 암호화된 부분키를 포함하는 키 파트들을 모두 수신하면, 수신된 키 파트 들에 포함된 제2중간값
Figure 112006092412143-PAT00027
을 각각 접합연산한 제2접합연산값
Figure 112006092412143-PAT00028
을 해쉬함수(H)에 대입
Figure 112006092412143-PAT00029
함으로써 복호화키(K'A=
Figure 112006092412143-PAT00030
)를 생성한다. 즉, 복호화키(K'A)는 아래의 수학식 5에 의해 생성된다.
Figure 112006092412143-PAT00031
여기서, K'A는 복호화키, IA는 새로운 노드(Node A)의 키 인덱스,
Figure 112006092412143-PAT00032
는 제2중간값, H는 해쉬함수이다.
그리고, 새로운 노드(Node A)는 복호화키(K'A)를 이용하여 암호화된 부분키
Figure 112006092412143-PAT00033
를 복호화한다(S175).
즉, 새로운 노드(Node A)는 자신의 키 인덱스(IA)에 대응되는 암호화된 부분키들
Figure 112006092412143-PAT00034
을 복호화키(K'A)로 복호함으로써, 새로운 노드의 키 인덱스(IA)에 대응되는 키집합(k2, k3, k5)을 획득한다(S180).
한편, 본 발명에 따른 키 분배방법에 있어서, 실시 예에서는 설명의 편의를 위해 새로운 노드가 네트워크에 참여하고자 하는 경우로 한정하여 설명하였지만, 이에 한정되는 것이 아니라, 네트워크에 참여하고 있는 노드들 중 불량노드(bed node)로 판정된 노드가 있는 경우에, 불량노드에게 할당된 키집합에 포함된 부분키들이 자신에게 있으면 해당하는 부분키를 삭제하고, 본 발명에 따른 키 분배방법에 의해 삭제된 부분키를 대신할 새로운 부분키를 획득할 수 있다.
이상 설명한 바와 같이, 본 발명에 따르면, 무선 네트워크에 새로운 노드가 참여하고자 하는 경우, 네트워크를 구성하는 기존 노드들에 할당된 키집합은 그대로 두고, 새로운 노드에는 새로운 노드의 아이디를 이용하여 키집합, 즉, 보안키들을 분배할 수 있다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.

Claims (7)

  1. 키 풀(key pool)에 포함된 모든 부분키 각각에 대응되는 값인 제1중간값을 이용하여 제2중간값을 산출하는 단계;
    상기 제2중간값을 이용하여 암호키를 생성하고, 상기 암호키로 새로운 노드와의 공통된 키 인덱스에 대응되는 부분키를 암호화하는 단계; 및
    암호화된 상기 부분키 및 상기 제2중간값을 포함하는 키 파트를 전송하는 단계;를 포함하는 것을 특징으로 하는 키 분배방법.
  2. 제1항에 있어서,
    세션키를 생성하는 단계;를 더 포함하고,
    상기 산출단계는,
    상기 세션키와 상기 제1중간값을 접합연산(Concatenate)한 제1접합연산값을 해쉬함수에 적용함으로써 상기 제2중간값을 산출하는 것을 특징으로 하는 키 분배방법.
  3. 제2항에 있어서,
    상기 생성단계는,
    새로운 노드의 아이디 및 상기 아이디를 검증하기 위한 증명서를 포함하는 키 요청메시지를 수신하는 단계;
    상기 증명서를 이용하여 상기 새로운 노드의 검증 성공 시, 상기 세션키를 생성하는 단계; 및
    상기 아이디, 상기 증명서, 및 상기 세션키를 브로드캐스트하는 단계;를 포함하는 것을 특징으로 하는 키 분배방법.
  4. 제1항에 있어서,
    상기 암호화단계는,
    상기 새로운 노드의 키 인덱스와 자신의 키 인덱스 중 공통된 키 인덱스를 추출하는 단계;
    상기 공통된 키 인덱스에 대응되는 상기 제2중간값들을 각각 접합연산한 제2접합연산값을 해쉬함수에 적용함으로써 상기 암호키를 생성하는 단계; 및
    상기 공통된 키 인덱스에 대응되는 부분키를 상기 암호키로 암호화하는 단계;를 포함하는 것을 특징으로 하는 키 분배방법.
  5. 제1항에 있어서,
    상기 제1중간값은 해쉬함수 및 랜덤함수 중 어느 하나를 이용하여 생성되는 것을 특징으로 하는 키 분배방법.
  6. 키 풀(key pool)에 포함된 모든 부분키 각각에 대응되는 값인 제1중간값을 기초로 생성된 제2중간값 및 암호화된 부분키를 포함하는 적어도 하나의 키 파트를 수신하는 단계;
    상기 제2중간값을 이용하여 복호키를 생성하는 단계; 및
    상기 복호키로 상기 암호화된 부분키를 복호화하는 단계;를 포함하는 것을 특징으로 하는 키 획득방법.
  7. 제6항에 있어서,
    상기 수신단계는,
    자신의 키 인덱스에 대응되는 적어도 하나의 키 파트를 수신하고,
    상기 생성단계는,
    상기 키 파트들 각각에 포함된 상기 제2중간값 각각을 접합연산한 제2접합연산값을 해쉬함수에 적용하여 상기 복호키를 생성하는 것을 특징으로 하는 키 획득방법.
KR1020060127313A 2006-05-03 2006-12-13 무선 네트워크에서 키 분배방법 KR20070107569A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US11/790,987 US8582777B2 (en) 2006-05-03 2007-04-30 Method and system for lightweight key distribution in a wireless network

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
RU2006114900/09A RU2006114900A (ru) 2006-05-03 2006-05-03 Способ распределенного управления ключами на основе схемы предварительного распределения ключей
RU2006114900 2006-05-03

Publications (1)

Publication Number Publication Date
KR20070107569A true KR20070107569A (ko) 2007-11-07

Family

ID=38959064

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060127313A KR20070107569A (ko) 2006-05-03 2006-12-13 무선 네트워크에서 키 분배방법

Country Status (2)

Country Link
KR (1) KR20070107569A (ko)
RU (1) RU2006114900A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101301609B1 (ko) * 2012-05-31 2013-08-29 서울대학교산학협력단 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
CN113474829A (zh) * 2019-02-22 2021-10-01 松下电器产业株式会社 使用云服务的安全秘密共享存储系统

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010032161A1 (en) * 2008-09-19 2010-03-25 Philips Intellectual Property & Standards Gmbh A method for secure communication in a network, a communication device, a network and a computer program therefor
CN102026092B (zh) * 2009-09-16 2014-03-12 中兴通讯股份有限公司 一种移动多媒体广播业务密钥同步的方法及网络
US10615971B2 (en) * 2017-05-22 2020-04-07 Microsoft Technology Licensing, Llc High integrity logs for distributed software services

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101301609B1 (ko) * 2012-05-31 2013-08-29 서울대학교산학협력단 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
CN113474829A (zh) * 2019-02-22 2021-10-01 松下电器产业株式会社 使用云服务的安全秘密共享存储系统
CN113474829B (zh) * 2019-02-22 2024-03-15 松下控股株式会社 使用云服务的安全秘密共享存储系统

Also Published As

Publication number Publication date
RU2006114900A (ru) 2007-11-20

Similar Documents

Publication Publication Date Title
CN106130716B (zh) 基于认证信息的密钥交换系统及方法
CN105162599B (zh) 一种数据传输系统及其传输方法
KR101508497B1 (ko) 차량용 데이터의 인증 및 획득 방법
JP5389212B2 (ja) 再暗号文検証プログラム、再暗号化装置及び再暗号化システム
US9621519B2 (en) System and method for key exchange based on authentication information
CN109274502B (zh) 公钥加密及密钥签名的创建方法、设备及可读存储介质
WO2016098303A1 (ja) 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法
CN105376213A (zh) 一种基于身份的广播加密方案
KR20080004165A (ko) 브로드캐스트 암호화를 이용한 디바이스 인증 방법
JP2020532928A (ja) デジタル署名方法、装置及びシステム
KR102028092B1 (ko) 신뢰 양자 서명 장치 및 방법
CN110545169B (zh) 基于非对称密钥池和隐式证书的区块链方法和系统
CN111526007B (zh) 一种随机数生成方法及系统
CN103634788A (zh) 前向安全的无证书多代理签密方法
CN116614239B (zh) 一种物联网中数据传输方法及系统
KR20070107569A (ko) 무선 네트워크에서 키 분배방법
CN111614462B (zh) 一种基于区块链的密钥计算方法及系统
US7975142B2 (en) Ring authentication method for concurrency environment
KR100974628B1 (ko) 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법, 그 시스템 및 이를 기록한 기록매체
KR100456624B1 (ko) 이동 통신망에서의 인증 및 키 합의 방법
CN116055136A (zh) 一种基于秘密共享的多目标认证方法
CN113569295B (zh) 黑名单数据共享方法及获取方法
Kiayias et al. Communication optimal tardos-based asymmetric fingerprinting
CN110572788B (zh) 基于非对称密钥池和隐式证书的无线传感器通信方法和系统
CN111526131B (zh) 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination