KR20080078511A - 무선네트워크에서 키 재구성방법 - Google Patents

무선네트워크에서 키 재구성방법 Download PDF

Info

Publication number
KR20080078511A
KR20080078511A KR1020070084953A KR20070084953A KR20080078511A KR 20080078511 A KR20080078511 A KR 20080078511A KR 1020070084953 A KR1020070084953 A KR 1020070084953A KR 20070084953 A KR20070084953 A KR 20070084953A KR 20080078511 A KR20080078511 A KR 20080078511A
Authority
KR
South Korea
Prior art keywords
key
mesh
node
session
session key
Prior art date
Application number
KR1020070084953A
Other languages
English (en)
Inventor
이정현
알렉세이 브이. 아우리브스키
안드레이 엘. 치모라
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20080078511A publication Critical patent/KR20080078511A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Abstract

무선네트워크에서 키 재구성방법이 개시된다. 본 키 재구성방법은, 네트워크를 형성하는 노드들 간의 통신에 이용되는 보안키가 제3자에게 노출된 경우, 암호화된 세션키를 포함하는 키 재구성 메시지를 수신하는 단계, 및 상기 키 재구성 메시지에 포함된 암호화된 세션키를 기초로 메쉬 키블럭을 재구성하는 단계를 포함한다. 이에 의해, 네트워크를 구성하는 노드들 또는 클러스터들이 제3자의 공격에 노출된 경우에, 큐브 키 및 메쉬 키 중 어느 하나를 이용하여 암호화된 세션키를 복호화하고, 복호화된 세션키와 네트워크 형성 초기에 할당받은 메쉬 키를 연산함으로써 제3자에게 노출되지 않은 새로운 키를 생성할 수 있다.
키 재구성 방법, 큐브 키, 메쉬 키

Description

무선네트워크에서 키 재구성방법{Light-weight Key renew scheme in wireless network}
본 발명은 무선네트워크에서 키 재구성방법에 관한 것으로, 더욱 상세하게는 네트워크를 형성하는 노드들 간의 통신에 이용되는 보안키가 제3자에게 노출된 경우에 노드들 간의 보안키를 재구성할 수 있는 무선네트워크에서 키 재구성방법에 관한 것이다.
무선 네트워크를 구성하고 있는 노드들은 제3자의 공격으로부터 안전하게 데이터를 송수신하게 위해 보안키를 설정한다.
종래의 무선 네트워크에서는 네트워크를 형성하는 노드들의 키를 관리하는 중앙서버에서 전체 노드들에 분배될 보안키를 최초 한번 생성하여 관리함에 따라, 하나의 노드가 제3자의 공격으로 인해 노출된 경우에, 네트워크를 형성하는 나머지 노드들 역시 제3자의 공격에 쉽게 노출되게 된다.
이를 방지하기 위해, 종래의 무선네트워크에서는 네트워크를 구성하는 모든 노드들의 보안키가 제3자의 공격에 노출되는 것을 방지하기 위해 클러스터 단위로 노드들을 묶어서 관리하였다.
그런데, 클러스터 단위로 노드들을 묶어서 관리하는 경우, 하나의 클러스터가 제3자의 공격에 노출되면, 일정시간이 지나면 나머지 클러스터들 역시 제3자의 공격에 노출되게 된다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, 네트워크를 구성하는 노드들 또는 클러스터들이 제3자의 공격에 노출된 경우에 네트워크를 구성하는 모든 노드들이 제3자의 공격에 노출되는 것을 방지하기 위한 것으로서, 네트워크를 구성하는 노드들의 보안키가 노출된 정도에 따라 보안키 및 키암호키를 재구성할 수 있는 무선네트워크에서 키 재구성방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명에 따른 키 재구성방법은, 키 재구성 메시지를 수신하는 단계; 및 상기 키 재구성 메시지에 포함된 암호화된 세션키를 기초로 메쉬 키블럭을 재구성하는 단계;를 포함한다.
바람직하게는, 키 재구성 메시지는 암호화된 세션키 및 세션키를 암호화하기 이용된 키의 키 인덱스 중 적어도 하나를 포함할 수 있다. 이때, 재구성 단계는, 암호화된 세션키를 키 인덱스에 대응되는 키로 암호화된 세션키를 복호화하는 단계, 및 복호화된 세션키와 메쉬 키블럭에 포함된 키들의 연산을 통해 메쉬 키블럭을 재구성하는 단계를 포함할 수 있다.
또한, 바람직하게는, 재구성 단계는, 복호화된 세션키와 메쉬 키블럭에 포함된 키 각각을 접합연산(concatenation)하고, 접합연산된 키 각각을 해쉬(hash)함으로써 메쉬 키블럭을 재구성할 수 있다.
또한, 바람직하게는, 세션키를 암호화하기 이용된 키는 메쉬 키맵에 포함된 메쉬 키 중 적어도 하나인 커버링 키일 수 있다. 이때, 복호화 단계는, 커버링 키의 키인덱스에 대응되는 메쉬 키로 암호화된 세션키를 복호화할 수 있다.
또한, 바람직하게는, 세션키를 암호화하기 이용된 키는 큐브 키맵에 포함된 큐브 키 중 적어도 하나인 큐브 키일 수 있다. 이때, 복호화 단계는, 큐브 키의 키인덱스에 대응되는 큐브 키로 암호화된 세션키를 복호화할 수 있다.
또한, 바람직하게는, 수신단계 이전에, 메쉬 키블럭에서 제3자의 공격에 의해 노출된 노드에 포함된 키를 임시 삭제하는 단계를 더 포함할 수 있다.
한편, 본 발명에 따른 키 재구성방법은, 제3자의 공격에 의해 노출된 노드의 수와 기설정된 임계치이면, 기설정된 백본 노드들 중에서 키 재구성 노드를 선택하는 단계; 상기 키 재구성 노드가 할당받은 메쉬 키블럭에 포함된 키들 중에서 상기 노출된 노드에 포함된 키를 제외한 키들 중 적어도 하나를 커버링 키로 선택하는 단계; 및 상기 커버링키로 암호화된 세션키를 포함하는 키 재구성 메시지를 전송하는 단계;를 포함한다.
바람직하게는, 선택단계 이후에, 세션키를 생성하는 단계, 및 키 재구성 노드와 노출된 노드를 제외한 노드들 간의 공통키인 커버링 키로 세션키를 암호화하는 단계;를 더 포함할 수 있다. 이때, 전송단계는, 암호화된 세션키 및 세션키를 암호화하기 위해 이용된 커버링 키의 키 인덱스 중 적어도 하나를 포함하는 키 재구성 메시지를 전송할 수 있다.
또한, 바람직하게는, 전송단계는, 키 재구성 메시지를 네트워크로 브로드캐 스트할 수 있다.
또한, 바람직하게는, 전송단계는, 노출된 노드를 제외한 노드들로 키 재구성 메시지를 유니캐스트할 수 있다.
다른 한편, 본 발명에 따른 키 재구성방법은, 제3자의 공격에 의해 노출된 노드의 수가 기설정된 임계치를 초과하면, 세션키를 생성하는 단계; 상기 세션키를 큐브키로 암호화하는 단계; 및 상기 암호화된 세션키를 포함하는 키 재구성 메시지를 전송하는 단계;를 포함한다.
바람직하게는, 암호화 단계는, 큐브 키블럭에 포함된 키들 중에서 노출된 노드에 포함된 키를 제외한 키들 중 적어도 하나의 큐브키로 세션키를 암호화할 수 있다. 이때, 전송단계는, 암호화된 세션키 및 세션키를 암호화하기 위해 이용된 큐브키의 키 인덱스 중 적어도 하나를 포함하는 키 재구성 메시지를 전송할 수 있다.
이상 설명한 바와 같이, 본 발명에 따르면, 네트워크를 구성하는 노드들 또는 클러스터들이 제3자의 공격에 노출된 경우에, 큐브 키 및 메쉬 키 중 어느 하나를 이용하여 암호화된 세션키를 복호화하고, 복호화된 세션키와 네트워크 형성 초기에 할당받은 메쉬 키를 연산함으로써 제3자에게 노출되지 않은 새로운 키를 생성할 수 있다.
또한, 큐브 키 및 메쉬 키 중 어느 하나를 이용하여 암호화된 세션키를 복호화하고, 복호화된 세션키와 네트워크 형성 초기에 할당받은 큐브 키를 연산함으로써 제3자에게 노출되지 않은 새로운 키를 생성할 수 있다.
또한, 노출된 노드의 수와 기설정된 임계치간의 비교에 따라 서로 다른 키 관리 알고리즘을 이용하여 키를 재구성 네트워크 효율을 증가시킬 수 있다. 즉, 노출된 노드의 수가 임계치와 동일하면, 메쉬 키 알고리즘을 이용하여 키를 재구성함으로써 네트워크 부하를 감소시키고, 노드의 수가 임계치를 초과하면 큐브 키 알고리즘을 이용하여 키를 재구성함으로써 빠르게 키를 재구성할 수 있다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
본 발명을 설명함에 앞서, 본 발명에서 네트워크를 구성하는 각 노드들은 2개의 키 맵(key map)에 기초하여 키블럭을 할당받는다. 2개의 키 맵은 메쉬(SMESH) 키맵과 큐브(CuBES(binary-CUbes-based Broadcast Encryption Scheme)) 키맵을 나타내고, 메쉬 키맵을 구성하는 자세한 내용은 2005년 2월일자로 미국특허출원된 출원번호 "11/053676", 큐브 키맵을 구성하는 자세한 내용은 2005년 11월23일자로 미국특허출원된 출원번호 "11/285296"를 참조하기 바란다.
또한, 본 발명에서 네트워크를 형성하는 노드가 제3자의 공격에 의해 노출되면, 노출된 노드가 할당받은 키 블럭에 포함된 메쉬 키들이 노출됨을 가정한다.
도 1은 본 발명의 일 실시예에 따른 키 재구성방법을 설명하기 위해 제공되는 흐름도이고, 도 2는 메쉬 키맵의 일 예를 도시한 도면이다.
도 1 및 도 2를 참조하면, 먼저, 네트워크를 형성하는 노드들 중 제3자의 공격에 노출된 노드의 수가 기설정된 임계치가 되면(S110:Y), 노출된 노드(compromised node)를 제외한 나머지 노드들은 노출된 노드에 포함된 메쉬 키를 임시 삭제한다(S120).
여기서, 메쉬 키는 메쉬 키맵을 기초로 각 노드에 할당된 보안키로, 각 노드들 간의 상호 통신시에 이용되는 키를 나타낸다. 임계치는 제3자의 공격으로 인해 네트워크를 형성하는 모든 노드가 노출되기 직전의 노출된 노드의 수로 기설정된다. 즉, 노출된 노드의 수가 5가 되면, 네트워크를 형성하는 전체 노드가 제3자의 공격에 노출되는 경우를 예로 들면, 임계치는 4로 기설정된다.
이어, 백본 노드들 중에서 어느 하나를 메쉬 키를 재구성하기 위해 이용될 키 재구성 노드(Renewal Originator)로 선택한다(S130). 여기서, 백본 노드는 할당받은 메쉬 키들을 조합하여 메쉬 키맵에 포함된 모든 메쉬 키를 알 수 있는 노드들을 나타내며, 백본 노드(Backbone node)의 개수는 네트워크 형성시에 기설정된다. 이때, 적어도 2개 이상의 백본 노드의 조합을 통해 메쉬 키맵에 포함된 모든 메쉬 키를 알 수 있다.
그리고, 선택된 키 재구성 노드는 자신의 키 블럭에서 노출된 노드에 포함된 메쉬 키를 임시 삭제하고 남은 키들 중 커버링 키를 선택한다(S130). 여기서, 커버링 키는 백본 노드 및 네트워크를 형성하는 노드들 중 노출된 노드를 제외한 나머지 노드들과 통신하기 위해 이용되는 공통키를 나타내며, 커버링 키는 하나 이상이다.
구체적으로, 도 3을 참조하면, 노드 5는 제3자의 공격에 의해 노출된 노드이고, 노드 5가 할당받은 메쉬 키(k1, k2, k3, k4, k5)들은 노출된 키이다. 키 재구성 노드(노드 3)는 할당받은 키들 중 노드 5가 포함하고 있는 메쉬 키(k1, k2, k3, k4, k5)들을 제외하고 남은 키(k8, k9, k6) 중에서 커버링 키를 선택한다. 이때, 키 재구성 노드(노드 3)는 백본 노드(노드2, 노드4)와 공통되는 키인 k6, 노드1과 공통되는 키인 k9를 커버링 키로 선택한다.
이어, 키 재구성 노드(노드3)는 세션키를 생성하고, 생성된 세션키를 커버링키를 이용하여 암호화한다(S150). 즉, 도 4를 참조하면, 키 재구성 노드(노드3)는 세션키를 커버링 키 중 하나인 k6으로 암호화, 다른 하나인 k9로 암호화한다.
그리고, 키 재구성 노드(노드3)는 암호화된 세션키를 포함하는 키 재구성 메시지를 전송한다(S160).
구체적으로, 도 5a 내지 도5c를 참조하면, 키 재구성 노드(노드3)는 도 5a와 같이, k6으로 암호화된 세션키
Figure 112007061139326-PAT00001
와 세션키를 암호화한 메쉬 키의 키 인덱스(6)를 포함하는 키 재구성 메시지를 네트워크로 브로드캐스트 한다. 마찬가지로, 키 재구성 노드(노드3)는 도 5b와 같이, k9로 암호화된 세션키
Figure 112007061139326-PAT00002
와 세션키를 암호화한 메쉬 키의 키 인덱스(9)를 포함하는 키 재구성 메시지를 네트워크로 브로드캐스트 한다.
이때, 키 재구성 노드(노드3)는 커버링 키로 암호화된 세션키
Figure 112007061139326-PAT00003
, 및
Figure 112007061139326-PAT00004
를 노출된 노드를 제외한 노드들(노드1, 노드2, 노드4)로 유니캐스트 할 수 있다. 즉, 키 재구성 노드(노드3)는 키인덱스 9와 암호화된 세션키
Figure 112007061139326-PAT00005
를 포함하는 키 재구성 메시지를 노드1로 유니캐스트, 키인덱스 6과 암호화된 세션키
Figure 112007061139326-PAT00006
를 포함하는 키 재구성 메시지를 노드2 및 노드4로 각각 유니캐스트할 수 있다. 이때, 키 재구성 메시지는 도 5c와 같이, 커버링 키로 각각 암호화되어 적어도 하나의 암호화된 세션키 및 키 인덱스를 포함할 수 있다.
이어, 키 재구성 메시지를 수신한 노드들(노드1, 노드2, 노드4)은 자신이 갖고 있는 메쉬 키 중에서 키 재구성 메시지에 포함된 키 인덱스에 대응되는 메쉬 키로 암호화된 세션키를 복호화한다(S165).
그리고, 세션키를 복호화한 노드들(노드1, 노드2, 노드4)은 네트워크 형성시에 할당받은 키 블럭에 포함된 키들을 세션키를 이용하여 재구성한다(S170).
구체적으로, 도 4의 노드 2를 참조하면, 노드 2는 S120단계에서 임시 삭제된 노출된 노드의 키들(k1,k2,k3) 및 나머지 키들(k6,k7) 각각을 복호화된 세션키와 접합연산(contenation)하고, 접합연산된 키(일 예, k1||SK)를 해쉬(Hash(k1||SK))함으로써 새로운 키를 생성한다. 즉, 세션키를 복호화한 노드들은 노출된 메쉬 키가 포함된 키블럭을 새로운 키들을 포함하는 키블럭으로 재구성한다.
이때, 키 재구성 노드 역시 S150단계에서 생성된 세션키와 자신이 할당받은 키블록에 포함된 메쉬 키들을 각각 접합연산하고, 접합연산된 키를 해쉬함으로써 새로운 메쉬 키를 생성한다. 즉, 키블럭을 재구성한다. 여기서, 키 재구성 노드는 세션키를 생성한 직후인 S150단계 내지 S170단계 중 어느 단계에서도 키 재구성 노드가 갖고 있는 키블럭을 재구성할 수 있다.
한편, S110단계에서, 네트워크를 형성하는 노드들 중 제3자의 공격에 의해 동시에 노출되는 노드의 수가 기설정된 임계치를 기설정된 임계치를 초과하게 되면(S175:Y), 메쉬 키맵 대신 큐브 키맵을 이용하여 각 노드에 할당된 메쉬 키를 재구성한다.
즉, 노출된 노드의 수가 기설정된 임계치를 초과하면, 최상위 계층의 노드(이하에서는 '센터'라고 함)는 세션키를 생성하고, 생성된 세션키를 큐브키로 암호화한다(S180). 여기서, 최상위 계층과 최상위 계층 아래의 하위 계층 및 최하위 계층에 이르는 노드(node)는 논리적인 노드로서 실제로 존재하는 것은 아니다.
구체적으로, 도 6a 및 도 6b를 참조하면, 기설정된 임계치가 3이고, 노드 7 내지 노드 10(n7, n8, n9, n10)이 노출된 경우를 예로 들면, 센터(C)는 노출된 노드가 포함된 계층을 판단한다. 노출된 노드 7 내지 노드 10은 a계층의 노드a1에 포함된 노드들이므로, 센터(C)는 노드a2에 할당된 큐브 키(ak1, ak3)들 중 노드a1에 할당된 키(ak1, ak2)들을 제외한 키(ak3)로 세션키(SK)를 암호화
Figure 112007061139326-PAT00007
한다.
그리고, 센터는 암호화된 세션키
Figure 112007061139326-PAT00008
및 키 인덱스(3)를 포함하는 키 재구성 메시지를 네트워크로 브로드캐스트 한다(185).
S180 및 S185단계와 동일한 방법으로, 센터(C)는 노드a1에 할당되고, 노드a2에는 할당되지 않은 큐브 키(ak2)로 세션키를 암호화
Figure 112007061139326-PAT00009
하고, 암호화된 세션키 및 키 인덱스를 포함하는 키 재구성 메시지를 브로드캐스한다. 노드a1은 노출된 노드가 포함되지 않은 b1에 할당된 큐브 키들(bk1, bk2, bk3, bk5) 중에서 노출된 노드를 포함하고 있는 노드b2 및 노드b3에 할당된 큐브 키들(bk1, bk2, bk3, bk4, bk6, bk7)을 제외한 키(bk5)로 세션키를 한번 더 암호화
Figure 112007061139326-PAT00010
한다. 노드a1 암호화된 세션키
Figure 112007061139326-PAT00011
및 키 인덱스를 포함하는 키 재구성 메시지를 브로드캐스트 한다.
마찬가지로, 노드b2 및 b3 역시 수신된 키 재구성 메시지에 포함된 암호화된 세션키
Figure 112007061139326-PAT00012
를 한번 더 암호화하여 노출된 노드들을 제외한 최하위 노드들(n5,n6,n11,n12)로 전송한다. 즉, 최하위 노드n5를 예로 들면, 노드b2는 노드n5에 할당된 큐브 키들 중 노출된 노드(n7, n8)에 할당된 큐브 키를 제외한 큐브 키로 세션키
Figure 112007061139326-PAT00013
를 암호화하고 암호화된 세션키
Figure 112007061139326-PAT00014
및 키 인덱스를 포함하는 키 재구성 메시지를 노드n5로 전송한다.
이어, 키 재구성 메시지를 수신한 최하위 노드들(n1~n6, n11~n24)은 키 재구성 메시지에 포함된 키 인덱스에 대응되는 큐브 키로 암호화된 세션키를 복호화한다(S190).
그리고, 복호화된 세션키를 이용하여 키블럭을 재구성한다(S170). 즉, 앞에서 설명한 S170단계에서 세션키를 이용하여 메쉬 키 블럭을 재구성한 방법과 같이, 복호화된 세션키와 네트워크 형성시 할당받은 메쉬 키들 각각을 접합연산하고, 접합연산된 키를 해쉬함으로써 키 블럭을 재구성한다. 이에 따라, 큐브 키를 이용하여 암호화된 세션키를 브로드캐스트 함에 따라 메쉬키인 커버링 키를 이용하여 메 쉬 키를 재구성하는 속도보도 더 빠르게 메쉬 키를 재구성할 수 있다.
한편, 본 발명에 따른 키 재구성 방법에 있어서, 노드들 간의 통신에 이용되는 보안키인 메쉬 키가 노출됨으로써 큐브 키 및 메쉬 키를 이용하여 메쉬 키블럭을 재구성하는 방법에 대해서 설명하였지만 반드시 이에 한정되는 것이 아니라, 큐브 키가 노출된 경우에 큐브 키 블럭을 재구성하기 위해 이용될 수 있다.
즉, 커버링 키로 암호화된 세션키를 복호화한 후, 복호화된 세션키와 큐브 키들을 접합연산하고, 해쉬연산된 키들을 해쉬연산함으로써 큐브 키 블럭을 재구성 할 수 있다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안 될 것이다.
도 1은 본 발명의 일 실시예에 따른 키 재구성방법을 설명하기 위해 제공되는 흐름도,
도 2는 메쉬 키맵의 일 예를 도시한 도면,
도 3은 본 발명의 일 실시예에 따라 선택된 커버링 키의 일 예를 도시한 도면,
도 4는 본 발명의 일 실시예에 따른 세션키 암호화의 일 예를 도시한 도면,
도 5a 내지 도 5c는 키 재구성 메시지의 일 예를 도시한 도면, 그리고
도 6a 및 도 6b는 큐브 키맵의 일 예를 도시한 도면이다.

Claims (12)

  1. 키 재구성 메시지를 수신하는 단계; 및
    상기 키 재구성 메시지에 포함된 암호화된 세션키를 기초로 메쉬 키블럭을 재구성하는 단계;를 포함하는 것을 특징으로 하는 키 재구성 방법.
  2. 제1항에 있어서,
    상기 키 재구성 메시지는 상기 암호화된 세션키 및 상기 세션키를 암호화하기 이용된 키의 키 인덱스 중 적어도 하나를 포함하고,
    상기 재구성 단계는,
    상기 암호화된 세션키를 상기 키 인덱스에 대응되는 키로 상기 암호화된 세션키를 복호화하는 단계; 및
    상기 복호화된 세션키와 상기 메쉬 키블럭에 포함된 키들의 연산을 통해 상기 메쉬 키블럭을 재구성하는 단계;를 포함하는 것을 특징으로 하는 키 재구성 방법.
  3. 제2항에 있어서,
    상기 재구성 단계는,
    상기 복호화된 세션키와 상기 메쉬 키블럭에 포함된 키 각각을 접합연산(concatenation)하고, 접합연산된 키 각각을 해쉬(hash)함으로써 상기 메쉬 키블 럭을 재구성하는 것을 특징으로 하는 키 재구성 방법.
  4. 제2항에 있어서,
    상기 세션키를 암호화하기 이용된 키는 메쉬 키맵에 포함된 메쉬 키 중 적어도 하나인 커버링 키이고,
    상기 복호화 단계는,
    상기 커버링 키의 키인덱스에 대응되는 메쉬 키로 상기 암호화된 세션키를 복호화하는 것을 특징으로 하는 키 재구성 방법.
  5. 제2항에 있어서,
    상기 세션키를 암호화하기 이용된 키는 큐브 키맵에 포함된 큐브 키 중 적어도 하나인 큐브 키이고,
    상기 복호화 단계는,
    상기 큐브 키의 키인덱스에 대응되는 큐브 키로 상기 암호화된 세션키를 복호화하는 것을 특징으로 하는 키 재구성 방법.
  6. 제1항에 있어서,
    상기 수신단계 이전에, 상기 메쉬 키블럭에서 제3자의 공격에 의해 노출된 노드에 포함된 키를 임시 삭제하는 단계;를 더 포함하는 것을 특징으로 하는 키 재구성 방법.
  7. 제3자의 공격에 의해 노출된 노드의 수와 기설정된 임계치이면, 기설정된 백본 노드들 중에서 키 재구성 노드를 선택하는 단계;
    상기 키 재구성 노드가 할당받은 메쉬 키블럭에 포함된 키들 중에서 상기 노출된 노드에 포함된 키를 제외한 키들 중 적어도 하나를 커버링 키로 선택하는 단계; 및
    상기 커버링키로 암호화된 세션키를 포함하는 키 재구성 메시지를 전송하는 단계;를 포함하는 것을 특징으로 하는 키 재구성 방법.
  8. 제7항에 있어서,
    상기 선택단계 이후에, 상기 세션키를 생성하는 단계; 및
    상기 키 재구성 노드와 상기 노출된 노드를 제외한 노드들 간의 공통키인 커버링 키로 상기 세션키를 암호화하는 단계;를 더 포함하고,
    상기 전송단계는,
    상기 암호화된 세션키 및 상기 세션키를 암호화하기 위해 이용된 커버링 키의 키 인덱스 중 적어도 하나를 포함하는 키 재구성 메시지를 전송하는 것을 특징으로 하는 키 재구성 방법.
  9. 제7항에 있어서,
    상기 전송단계는,
    상기 키 재구성 메시지를 네트워크로 브로드캐스트하는 것을 특징으로 하는 키 재구성 방법.
  10. 제7항에 있어서,
    상기 전송단계는,
    상기 노출된 노드를 제외한 노드들로 상기 키 재구성 메시지를 유니캐스트하는 것을 특징으로 하는 키 재구성 방법.
  11. 제3자의 공격에 의해 노출된 노드의 수가 기설정된 임계치를 초과하면, 세션키를 생성하는 단계;
    상기 세션키를 큐브키로 암호화하는 단계; 및
    상기 암호화된 세션키를 포함하는 키 재구성 메시지를 전송하는 단계;를 포함하는 것을 특징으로 하는 키 재구성 방법.
  12. 제11항에 있어서,
    상기 암호화 단계는,
    큐브 키블럭에 포함된 키들 중에서 상기 노출된 노드에 포함된 키를 제외한 키들 중 적어도 하나의 큐브키로 상기 세션키를 암호화고,
    상기 전송단계는,
    상기 암호화된 세션키 및 상기 세션키를 암호화하기 위해 이용된 상기 큐브키의 키 인덱스 중 적어도 하나를 포함하는 키 재구성 메시지를 전송하는 것을 특징으로 하는 키 재구성 방법.
KR1020070084953A 2007-02-22 2007-08-23 무선네트워크에서 키 재구성방법 KR20080078511A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
RU2007106614/09A RU2344559C2 (ru) 2007-02-22 2007-02-22 Система робастного управления ключами и способ ее функционирования
RURU2007106614 2007-02-22

Publications (1)

Publication Number Publication Date
KR20080078511A true KR20080078511A (ko) 2008-08-27

Family

ID=39880684

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070084953A KR20080078511A (ko) 2007-02-22 2007-08-23 무선네트워크에서 키 재구성방법

Country Status (2)

Country Link
KR (1) KR20080078511A (ko)
RU (1) RU2344559C2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102387014A (zh) * 2011-10-24 2012-03-21 北京工业大学 一种Mesh网络的密钥管理方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2452111C1 (ru) * 2010-11-17 2012-05-27 ЗАО Институт инфокоммуникационных технологий Способ пороговой генерации ключей для системы защиты информации на основе идентификационных данных
RU2591015C1 (ru) * 2015-12-28 2016-07-10 федеральное государственное автономное образовательное учреждение высшего профессионального образования "Национальный исследовательский ядерный университет МИФИ" (НИЯУ МИФИ) Способ нелинейного трехмерного многораундового преобразования данных rdozen

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102387014A (zh) * 2011-10-24 2012-03-21 北京工业大学 一种Mesh网络的密钥管理方法
CN102387014B (zh) * 2011-10-24 2014-01-01 北京工业大学 一种Mesh网络的密钥管理方法

Also Published As

Publication number Publication date
RU2007106614A (ru) 2008-08-27
RU2344559C2 (ru) 2009-01-20

Similar Documents

Publication Publication Date Title
Liu et al. Establishing pairwise keys in distributed sensor networks
CN110380844B (zh) 一种量子密钥分发方法、设备及存储介质
KR101604596B1 (ko) 네트워크에서 보안 통신을 위한 방법, 통신 디바이스, 네트워크 및 그를 위한 컴퓨터 프로그램
EP3242437B1 (en) Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks
Yıldız et al. PLGAKD: A PUF-based lightweight group authentication and key distribution protocol
CN101911583A (zh) 用于自动节点和密钥撤销的无线通信系统和方法
CN115765968A (zh) 一种基于组合随机数的同态加密数据安全融合方法
Dua et al. A study of applications based on elliptic curve cryptography
KR20080078511A (ko) 무선네트워크에서 키 재구성방법
Kandi et al. An efficient multi-group key management protocol for internet of things
US8249258B2 (en) Communication method and communication system using decentralized key management scheme
TWI769961B (zh) 基於物理不可複製函數的密鑰管理系統及其操作方法
Rajkumar et al. Attribute-based collusion resistance in group-based cloud data sharing using LKH model
JPWO2011034196A1 (ja) ネットワーク鍵更新システム、サーバ、ネットワーク鍵更新方法および記録媒体
CN114244499B (zh) 基于树结构对称密钥池的群组通信方法及系统
Shin et al. Efficient and secure file deduplication in cloud storage
Datta et al. Secure information forwarding through fragmentation in delay-tolerant networks
Pelz et al. Circuit comparison by hierarchical pattern matching
CN113973007A (zh) 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统
Sharma et al. Cloud Storage Security using Firebase and Fernet Encryption
Divya et al. An Efficient Data Storage and Forwarding Mechanism Using Fragmentation-Replication and DADR Protocol for Enhancing the Security in Cloud
KR101507572B1 (ko) 센서 데이터 통신의 보안을 위한 id기반 키 인증 방법
Yao et al. A group key management protocol based on weight-balanced 2-3 tree for wireless sensor networks
KR102528441B1 (ko) 블록체인을 기반으로 한 동적 암호키를 생성하는 저전력 무선 센서 네트워크 시스템 및 상기 시스템에서의 동적 암호키 생성 방법
KR100987315B1 (ko) 센서네트워크의 n차원 격자를 이용한 키 분배 방법 및장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right