KR20080093432A - 네트워크 디바이스의 커뮤니티로 디바이스를 삽입하는 방법 - Google Patents

네트워크 디바이스의 커뮤니티로 디바이스를 삽입하는 방법 Download PDF

Info

Publication number
KR20080093432A
KR20080093432A KR1020087019143A KR20087019143A KR20080093432A KR 20080093432 A KR20080093432 A KR 20080093432A KR 1020087019143 A KR1020087019143 A KR 1020087019143A KR 20087019143 A KR20087019143 A KR 20087019143A KR 20080093432 A KR20080093432 A KR 20080093432A
Authority
KR
South Korea
Prior art keywords
certificate
community
cert
message
devices
Prior art date
Application number
KR1020087019143A
Other languages
English (en)
Other versions
KR101372951B1 (ko
Inventor
니콜라 프리젱
올리비에 이이
쟝-피에르 앙드로
올리비에 꾸르테이
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20080093432A publication Critical patent/KR20080093432A/ko
Application granted granted Critical
Publication of KR101372951B1 publication Critical patent/KR101372951B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 적어도 제 1 디바이스(210)를 포함하는 네트워크(10)에서 디바이스의 동적이고, 진화적인 커뮤니티(100)에서의 적어도 하나의 진화 동작을 수행하기 위한 방법에 관한 것이다. 이 방법은 네트워크(10)를 통해 제 1 디바이스(210)로부터 제 2 디바이스(220)에 적어도 하나의 메시지(244)를 보내는 단계를 포함하고, 이 경우 제 1 디바이스(210)는 제 2 디바이스(220)로부터의 적어도 하나의 메시지(244)의 확인 응답 없이 이 방법을 계속한다. 이 방법은 클록이 없는 디바이스에 관한 실행에 적합하다. 이 방법을 수행하기 위한 디바이스도 주장된다.

Description

네트워크 디바이스의 커뮤니티로 디바이스를 삽입하는 방법{METHOD FOR DEVICE INSERTION INTO A COMMUNITY OF NETWORK DEVICES}
본 발명은 디지털 네트워크, 특히 무선 부분을 포함하는 동적이고, 진화적이며, 이종(heterogeneous) 네트워크에 적용된다.
정의:
다음 표현이 정의는 이해를 위한 것이고 제한적인 것은 아니다.
동적인 네트워크: 네트워크에서 디바이스는 존재하거나 존재하지 않을 수 있다.
진화적인 네트워크: 새로운 디바이스가 네트워크에 합류할 수 있고, 더 오래된 디바이스는 네트워크를 떠나거나 그 네트워크에 의해 거절될 수 있다(예컨대, 도난시).
이종 네트워크: 모든 디바이스가 모든 다른 디바이스와 통신할 수 없는데, 예컨대 네트워크의 한 부분은 표준 IEEE 802.11g를 따르고, 네트워크의 또다른 부분은 표준 IEEE 802.3을 따르며, 그러한 경우 그 부분들 사이의 통신을 위해서는 브릿징(bridging) 디바이스가 필요하다.
양방향 연결: 2개의 디바이스는 둘 다 서로 통신을 개시할 수 있을 때 양방 향 연결된다.
커뮤니티: 커뮤니티란 단일 사용자나 사용자의 그룹(예컨대, 패밀리 또는 컴퍼니 서비스들)과 같은 엔티티(entity)와 연관된 디바이스의 한 세트이다.
커뮤니티 지식: 알고 있는(속한다라고도 함) 커뮤니티와 연관된 디바이스, 즉 그 디바이스는 그 커뮤니티와 연관된다는 것을 알고, 그 커뮤니티에서의 다른 디바이스의 적어도 일부를 안다.
종래 기술
WO 2005/057876는 한 커뮤니티에서 신뢰받지 못하는 디바이스의 안전하고 사용자 친화적인 진화 동작과 추방(banishment)을 제공하는 시스템을 가르친다. 각 네트워크 디바이스는 그것이 속하는 커뮤니티의 국부적인 표현(local rpresentation)을 저장한다. 그러한 표현은 스스로 입증 가능한 아이덴티티(identity)를 제공하고, 1) 디바이스에 의해 신뢰받고, 2) 그 디바이스에 의해 신뢰받고 그 디바이스를 신뢰하는, 3) 그 디바이스에 의해 불신되는 디바이스의 3가지 목록을 제공한다. 각 디바이스는 네트워크의 다른 디바이스와 신뢰받는 연결을 구축하기 위한 프로토콜을 실행할 수 있다.
이는 양호한 해결책인데 반해, 그 디바이스에서 작용하는 내부 클록을 필요로 한다. 앞으로는 점점 더 많은 디바이스가, 소위 스마트 더스트(smart dust)와 같은 내부 클록이 결여된다고 믿어지기 때문에, 그러한 디바이스의 안전하고, 사용자 친화적인 진화 동작을 수행할 가능성을 가지는 것이 바람직하다. 또다른 장점은 그러한 프로토콜을 실행하기 위해 필요로 하는 처리 전력을 최소화함으로써 그것을 개선하는 것이 가능하다는 사실을 입증했다는 점이다. 본 발명은 그러한 개선을 나타낸다.
일 양상에서, 본 발명은 적어도 제 1 디바이스를 포함하는 네트워크에서 디바이스의 동적이고, 진화적인 커뮤니티에서의 적어도 하나의 진화 동작을 수행하기 위한 방법에 관한 것이다. 이 방법은 클록이 없는 디바이스에서 실행하기에 적합하다. 제 1 디바이스는 네트워크를 통해 제 2 디바이스에 적어도 하나의 메시지를 보내고, 제 2 디바이스로부터 적어도 하나의 메시지에 대한 확인 응답(acknowledgement)이 없다면, 방법을 계속한다.
바람직한 실시예에서, 동적이고 진화적인 네트워크는 적어도 부분적으로 무선 네트워크이다.
또다른 바람직한 실시예에서는, 동적이고 진화적인 네트워크는 적어도 부분적으로는 전력선 캐리어 네트워크이다.
또다른 바람직한 실시예에서, 동적이고 진화적인 네트워크는 이종적이다.
또다른 바람직한 실시예에서, 적어도 하나의 진화적인 동작은 제 2 디바이스를 동적이고 진화적인 커뮤니티에 삽입하는 것이다. 제 1 디바이스가 사용자로부터 제 2 디바이스에 삽입하라는 명령을 수신하고, 제 1 디바이스에 대한 증명서를 제 2 디바이스에 보내며, 제 2 디바이스에 대한 신뢰 레벨을 신뢰성 있는 것으로 설정하고, 제 2 디바이스로부터 제 2 디바이스에 대한 증명서를 요구하며, 제 2 디바이스로부터 제 2 디바이스에 대한 증명서를 수신하고, 제 2 디바이스에 대한 증명서를 저장한다. 바람직하게, 제 1 디바이스에 대한 증명서와 제 2 디바이스에 대한 증명서 중 적어도 하나는 증명서 허가국(Certificate Authority)에 의해 증명되지 않는다.
제 2 양상에서, 본 발명은 네트워크에서의 디바이스의 동적이고, 진화적인 커뮤니티에서의 적어도 하나의 진화 동작을 수행하도록 적응된 디바이스에 관한 것이다. 이 디바이스는 네트워크를 통해 인터페이스를 경유하여 제 2 디바이스에 적어도 하나의 메시지를 보내고, 제 2 디바이스로부터 적어도 하나의 메시지에 대한 확인 응답이 없다면 방법을 계속하도록 적응된 프로세서를 포함한다.
이제 본 발명과 그것의 바람직한 실시예의 다양한 특성 및 장점이 첨부 도면을 참조하여 설명되고, 이들 첨부 도면은 예시를 위해 의도된 것이며, 본 발명의 범주를 제한하려고 의도된 것은 아니다.
도 1은 본 발명이 사용되는 예시적인 커뮤니티를 예시하는 도면.
도 2는 예시적인 시나리오에 따른 커뮤니티로의 디바이스 삽입을 예시하는 도면.
도 1은 본 발명에서 사용하기 위한 네트워크(10)에서의 예시적인 커뮤니티(100)를 예시한다. 디바이스의 비제한적인 예는 개인용 컴퓨터(PC)(101, 102), TV 세트(103), 저장 유닛(104), PDA(Personal Digital Assistant)(105), 및 온도계(106)의 형태로 된 소위 스마트 더스트(smart dust) 디바이스를 들 수 있다. 알 수 있는 것처럼, PDA(105)는 비록 그것이 네트워크(100)의 부분일지라도, 커뮤니티(100)에 속하지 않는다. 제 2 PC(102), 저장 유닛(104), 및 TV 세트(103)는 제 1 버스(121)를 경유하여 연결되고, 이러한 제 1 버스(121)에는 제 1 무선 통신 유닛(112)도 연결된다. 제 1 무선 통신 유닛(112)은 제 2 무선 통신 유닛(111)과의 통신을 보장하고, 그로 인한 제 2 버스(122)를 경유한 제 1 PC(101)로의 통신을 보장한다. 무선 통신 유닛(111, 112)은 또한 PDA(105)와 통신할 수 있다. 온도계(106)는 내부 블록을 가지지 않고, 바람직하게는 무선 통신을 경유하여 무선 통신 유닛(111, 112) 중 하나와 통신한다. 디바이스는 바람직하게 양방향 네트워크 인터페이스(WiFi, 이더넷, IEEE1394...와 같은), 암호 모듈 및 메모리(RAM, FLASH...)를 포함한다.
본 발명에 따른 프로토콜을 구현하는 디바이스(A)는 다음 정보를 저장한다.
- 디바이스에 고유한 제 1 공개/사설 키 쌍(PA, SA). 이 쌍은 공개 키 알고리즘인 SignGenAlgo와 SignVerAlgo를 각각 사용하여 서명 생성 및 검증을 위해 사용된다.
- 디바이스에 고유한 제 2 공개/사설 키 쌍(RPA, RSA). 이 쌍은 공개 키 알고리즘인 SignGenAlgo와 SignVerAlgo를 각각 사용하여 철회(revocation) 정보 생성 및 검증을 위해 사용된다.
- 입증 가능한 아이덴티티라고 부르는 공개적이고 고유한 식별자(PIA). PI는 알고리즘(HashAlgo)을 사용하는 디바이스의 공개 키(P)와 철회 공개 키(RP)의 결 합(concatenation)에 대한 요약(digest)이다.
- 난수 발생기 알고리즘(RandAlgo).
이 디바이스는 커뮤니티에서의 다른 디바이스에 대한 다음 정보의 적어도 일부를 가지고 있는 커뮤니티 지식 테이블(CKT: Community Knowledge Table)을 저장한다.
- 디바이스 아이덴티티: 입증 가능한 아이덴티티(PI).
- 상태: 디바이스가 또다른 디바이스에 대해 가지는 신뢰도 레벨:
KNOWN, 즉 디바이스는 다른 디바이스의 아이덴티티를 안다, TRUSTED, 즉 디바이스는 다른 디바이스를 알고 신뢰한다, 및 REVOKED, 즉 디바이스는 그것이 더 이상 커뮤니티에 속하지 않는다고 생각한다.
- 공개 키: P 및/또는 RP.
- 증명서 또는 일련의 증명서 또는 철회 정보.
디바이스(A)는 스스로 증명서인 CertA(A)를 발생시키기 위해 그것의 사설 키(SA)를 사용한다. 증명서는 유리하게 2개의 구조를 포함하는데, 하나는 정보 구조이고 다른 하나는 서명 구조이다. 정보 구조는 정보를 제공하고, 서명 구조는 그 정보의 신빙성을 보장한다. 증명서인 CertA(A)는 바람직하게,
정보 구조에서는
- A의 증명 가능한 아이덴티티(PIA),
- A의 공개 철회 키(RPA), 및
- A의 공개 키(PA)와,
서명 구조에서는
A의 사설 키(SA)를 사용하는 정보 구조의 서명을 포함한다.
또한 디바이스(A)가 종속하는 디바이스(B)에 대한 증명서인 CertA(B)를 발생시키는 것이 가능하다. A가 B의 증명서인 CertB(B)에 액세스하면, 공개 키(PB), 공개 철회 키(RPB), 및 B의 아이덴티티(PIB)를 검색할 수 있고, 이 정보를 사용하여
정보 구조에서는
- 서명자의 증명 가능한 아이덴티티(PIA),
- 종속하는 것의 증명 가능한 아이덴티티(PIB),
- 종속하는 것의 공개 키(PB),
- 종속하는 것의 공개 철회 키(RPB)와,
서명 구조에서는, 서명자(SA)의 비밀 키에 의해 정보 구조의 서명을 포함하는 증명서인 CertA(B)를 구성하고 서명한다.
이러한 식으로 일련의 증명서가 등장할 수 있는데, 즉 디바이스(A)는 디바이스(B)를 증명하고, 디바이스(B)는 디바이스(C)를 증명하는 것과 같은 식이다. 이 경우 시작 증명서는 CertZ(X)로 표시되고, CertC(Z) 및 CertB(C)를 통해서 CertA(B)로 이어진다. 편의상, 그러한 연속물은 본 예시적인 경우에서 CertA *(X)와 같이 표시되는데, 여기서 인덱스는 가장 최근의 발행자(issuer)를 표시하고, 별표는 일련의 증명서를, 그리고 괄호 안의 글자는 처음 증명된 디바이스를 표시한다.
루프가 체인(chain)에서 형성될 때 또는 자동으로 디바이스 삽입하는 동안(이후 더 설명된다)에만, 디바이스는 일련의 증명서를 분해, 즉 검증한다.
증명서(또는 철회 정보)를 검증하기 위해, 디바이스는 발행 디바이스의 공개 키(또는 철회 공개 키)를 사용하는데, 예컨대 디바이스(D)는 CertA(B)를 검증하기 위해 PA를 사용하게 된다. 일련의 증명서를 검증하기 위해, 디바이스는 그 체인에서의 모든 증명서를 검증한다.
진화 동작들
커뮤니티 관리자가 진화 동작을 수행한다고 가정된다. 커뮤니티 관리자는 그 커뮤니티에 있는 디바이스의 모든 관리자, 즉 인가된 사용자를 포함한다. 당업자가 적용 가능하다면 이 용어가 디바이스의 관리자를 의미할 수 있고, 또한 관리자가 그 디바이스에 결정을 위임할 수 있음을 알게 된다. 또한 그 커뮤니티에 있는 모든 관리자가 그 커뮤니티 내의 모든 다른 관리자를 신뢰할 수 있다고 가정된다. 디바이스들 사이에 신뢰가 "빌려질" 수 있다는 것, 즉 A와 B의 커뮤니티에서 A의 관리자가 C를 신뢰하고, B의 관리자가 B가 C를 역시 신뢰한다는 것을 받아들이는 것이 유리하다. 또한 공개 키들과 철회 공개 키들이 신뢰받는 디바이스에 의해 발행된 증명서에 저장된다고 가정된다.
디바이스 초기화는 디바이스가 그 커뮤니티로의 삽입을 준비하도록 수행된다.
a. 디바이스는 RandAlgo를 사용하여 공개/사설 키 쌍(P,S)을 발생시킨다.
b. 디바이스는 RandAlgo를 사용하여 철회 공개/사설 키 쌍(RP, RS)을 발생시킨다.
c. 디바이스는 그것의 커뮤니티 지식 테이블을 비운다.
d. 디바이스는 "초기화 성공(Initialisation successful)"이라는 사용자 메시지를 디스플레이한다.
디바이스 재초기화는, 예컨대 디바이스가 팔리거나 그렇지 않으면 사용자를 변경할 때와 같이, 또다른 아이덴티티 하에서 디바이스가 커뮤니티에 재삽입하는 것을 준비하도록 수행된다.
a. 디바이스는 그것의 공개/사설 키 쌍인 (P,S)와 (RP, RS)를 지운다.
b. 디바이스는 그것의 CKT를 비운다.
c. 디바이스는 RandAlgo를 사용하여 새로운 공개/사설 키 쌍인 (P,S)를 발생시킨다.
d. 디바이스는 RandAlgo를 사용하여 새로운 철회 공개/사설 키 쌍인 (RP, RS)를 발생시킨다.
e. 디바이스는 "재초기화 성공(Re-initialisation successful)"이라는 사용 자 메시지를 디스플레이한다.
디바이스 삽입은 디바이스가 커뮤니티의 일부가 되도록 하기 위해 수행된다. 커뮤니티 관리자는 디바이스(A)에 A의 커뮤니티에 디바이스(B)를 삽입할 것을 요구한다. A가 B에 할당한 상태에 따라, 4개의 가능성이 존재한다.
1. A는 상태를 B에 할당하지 않았다.
a. A는 증명서 요청(Request for Certificate) 메시지를 B에 보낸다.
b. B가 A를 신뢰(TRUSTS)하면, 증명서 메시지 내에 A에 보내는 증명서인 CertB(A)를 발생시킨다. B는 그것이 A를 신뢰하지 않으면 응답하지 않는다.
c. A가 CertB(A)를 수신하면, 그것을 CKT에 저장한다.
d. A는 "삽입 성공(Insertion Successful)"이라는 사용자 메시지를 디스플레이한다.
2. A가 B를 신뢰(TRUSTS)한다.
a. A는 "삽입 불가능하다(Insertion not possible). 디바이스는 이미 신뢰됨(Device already trusted)"라는 사용자 메시지를 디스플레이한다.
3. A가 B를 안다(KNOWS).
a. A는 증명서인 CertA(B)를 발생시키고, 그것을 증명서 메시지로 B에 보낸다.
b. A는 그것의 CKT에 있는 B의 상태를 TRUSTED로 변경한다.
c. B가 A를 신뢰한다면, 그것의 CKT에 CertA(B)를 저장한다. B는 A를 신뢰 하지 않는다면 그 증명서를 폐기한다.
d. A는 증명서 요청 메시지를 B에 보낸다.
e. B가 A를 신뢰한다면, A에 증명서 메시지로 보내는 증명서인 CertB(A)를 발생시킨다. B는 A를 신뢰하지 않는다면 응답하지 않는다.
f. A가 CertB(A)를 수신한다면, 그것을 CKT에 저장한다.
g. A는 "삽입이 성공적임"이라는 사용자 메시지를 디스플레이한다.
4. A는 상태 REVOKED를 B에 할당하였다.
a. A는 "삽입이 가능하지 않음. 디바이스는 철회됨"이라는 사용자 메시지를 디스플레이한다.
디바이스 추방( Device Banishment)은 도달 가능하지 않은 디바이스를 커뮤니티로부터 추방하기 위해 수행된다.
a. 디바이스(A)는 그것의 신뢰하고(TRUSTS) 알며(KNOWS) 도달 가능하지 않은 디바이스의 모든 증명 가능한 아이덴티티(PI)를 디스플레이한다.
b. 커뮤니티 관리자는 목록으로부터 디바이스(B)를 선택한다.
c. A는 상태 REVOKED를 B에 할당한다.
d. A는 철회 증명서인 RevocA(B)를 계산하고 저장한다.
e. A는 "추방이 성공적임"이라는 사용자 메시지를 디스플레이한다.
디바이스 제거는 커뮤니티로부터 디바이스{디바이스(A)}를 제거하기 위해 사용된다.
a. 디바이스(A)는 신뢰되고(TRUSTED) 도달 가능한 디바이스(B)를 선택한다. 그러한 디바이스가 발견되지 않으면, "디바이스 제거를 나중에 재시도하라"라는 사용자 메시지를 디스플레이한다.
b. A는 RevocA(A)를 계산하여, 그것을 철회 정보 메시지를 B에 보내고 타이머를 설정한다.
c. B는 철회 정보 메시지를 수신하고, 상태 REVOKED를 A에 할당한다.
d. V는 RevocB(A)를 발생시키고 저장한다.
e. B는 RevocB(A)를 포함하는 철회 확인 응답 메시지를 되돌려보낸다.
f. 타이머가 타임 아웃되기 전에 A가 어떠한 철회 확인 응답 메시지를 수신하지 않으면, "디바이스 제거를 나중에 재시도하라"라는 사용자 메시지를 디스플레이한다.
g. 하지만 A가 철회 확인 응답 메시지를 수신하게 되면,
ⅰ. 그것의 공개/사설 키 쌍인 (P,S)와 (RP, RS)를 지운다.
ⅱ. 그것의 CKT를 비운다.
ⅲ. RandAlgo를 사용하여 새로운 공개/사설 키 쌍인 (P,S)를 발생시킨다.
ⅳ. RandAlgo를 사용하여 새로운 철회 공개/사설 키 쌍인 (RP, RS)를 발생시킨다.
ⅴ. 커뮤니티 관리자에게 A가 그 커뮤니티로부터 성공적으로 제거되었음을 경고한다.
ⅵ. "제거가 성공적임"이라는 사용자 메시지를 디스플레이한다.
디바이스 제거 동안 "디바이스 제거를 나중에 재시도하라" 메시지의 가능성이 제거되면, 모든 진화적 동작이 클록의 요구 없이도 수행될 수 있다는 점이 주목되어야 한다. 이 경우, 디바이스(A)가 실제로 제거되었음을 검증하는 것은 커뮤니티 관리자에게 달려 있다. 반면에, 디바이스(A)가 내부 클록이 없는 디바이스일 수 있고, 디바이스(B)가 하나를 가지게 되기 쉬우며, 그 경우 내부 타이머가 사용될 수 있다.
클록이 없이 프로토콜을 수행할 가능성의 유리한 효과는, 사용되는 증명서가 증명서 당국에 의해 서명될 필요가 없다는 점이다. 이는 또한, 예컨대 커뮤니티가 어떠한 인터넷 연결도 가지지 않는다면, 증명서 당국에 의해 증명서를 검증할 수 없는 커뮤니티에서 프로토콜이 사용될 수 있다는 것을 의미한다.
다른 동작들
커뮤니티 지식 전파는 그 커뮤니티에서의 커뮤니티 지식을 확산시키기 위해 사용된다. 그 커뮤니티에서의 각 디바이스는 그것의 CKT에 있는 증명서/철회 정보를 도달 가능한 TRUSTED 디바이스에 주기적으로 보낸다.
1. 디바이스(A)는 그것의 CKT를 포함하는 커뮤니티 지식 메시지를 보낸다.
2. 그 메시지를 수신하면, 디바이스(B)는
a. 상태가 REVOKED인 각 디바이스(X)에 대해,
ⅰ. B가 X에 결코 임의의 상태를 할당하지 않았다면, 그것의 CKT에 PX와 RPX를 저장하고, 상태인 REVOKED를 X에 할당한다.
ⅱ. B가 X를 알거나(KNOWS) 신뢰하면(TRUSTS), 상태인 REVOKED를 X에 할당한다.
ⅲ. B가 RevocB(X)를 발생시키고 그것의 CKT에 저장한다.
b. A에 의해 신뢰받거나(TRUSTED) 알려진(KNOWN) 각 디바이스에 대해,
ⅰ. B가 X에 결코 임의의 상태를 할당하지 않았다면, 그것의 CKT에 PX와 RPX를 저장하고 상태인 KNOWN을 X에 할당하며, CertX(A) 또는 CertX *(A)와 CertA(B)의 조합인 일련의 증명서 CertX *(B)를 저장한다.
ⅱ. B가 X를 알거나(KNOWS) 신뢰하면(TRUSTS), 그것의 CKT 내의 CertX *(B)를 수신된 CertX *(A)와 CertA(B)의 조합으로 대체하는데, 이는 그 조합이 CertX *(B)보다 짧은 경우 그러하다.
ⅲ. B가 상태 REVOKED를 X에 할당하였다면 아무것도 행해지지 않는다.
자동 디바이스 삽입은 사용자나 커뮤니티 관리자의 개입(intervention) 없이 그 커뮤니티에 디바이스를 삽입하기 위해 사용된다. 디바이스(A)가 A에 의해 신뢰되거나 알려지고, A가 증명서인 일련의 CertB *(A)를 저장하는 디바이스(B)가 도달 가능하다는 것을 알게 되면, 다음 단계들이 수행된다.
1. A는 CertB *(A)를 포함하는 일련의 증명서 메시지를 보낸다.
2. B가 어떠한 상태도 A에 결코 할당하지 않았다면:
a. B가 그것의 CKT에 PA와 RPA를 더하고, 상태인 TRUSTED를 A에 할당한다.
b. B는 증명서인 CertB(A)를 발생시킨다.
c. B는 CertB(A)를 포함하는 증명서 메시지를 A에 보낸다.
d. A는 그것의 CKT에 있는 CertB(A)로 CertB *(A)를 대체한다.
3. B가 A를 신뢰한다면(TRUSTS):
a. B는 증명서인 CertB(A)를 발생시킨다.
b. B는 CertB(A)를 포함하는 증명서 메시지를 A에 보낸다.
c. A는 그것의 CKT에서 CertB(A)로 CertB *(A)를 대체한다.
4. B가 A를 안다면(KNOWS):
a. B가 상태인 TRUSTED를 A에 할당한다.
b. B는 증명서인 CertB(A)를 발생시킨다.
c. B는 CertB(A)를 포함하는 증명서 메시지를 A에 보낸다.
d. A는 그것의 CKT에서 CertB(A)로 CertB *(A)를 대체한다.
5. B가 상태인 REVOKED를 A에 할당하였다면:
a. B가 일련의 증명서 메시지를 버린다.
블랙리스팅(Blacklisting)은 사용자가 결코 삽입하기를 원하지 않는 디바이스, 예컨대 이웃의 네트워크 디바이스가 존재한다는 것을 알게 되면 사용된다. 사용자의 디바이스가 이들 디바이스를 삽입할 것을 반복적으로 사용자에게 요청한다면 사용자에게 성가실 수 있고, 또한 사용자의 디바이스가 후보 디바이스의 목록에서 이들 디바이스를 포함한다면 사용자에게 성가신 일이 될 수 있는데, 이는 후자의 경우가 사용자가 삽입하기를 원하는 디바이스를 찾는 것을 더 어렵게 만들기 때문이다.
블랙리스팅을 가능하게 하기 위해, 각 디바이스는 그것의 CKT에 디바이스의 블랙리스트(BL)를 저장한다. 블랙리스트는 커뮤니티 지식 확산 동안 다른 디바이스와 주고받게 된다.
디바이스는 블랙리스트에 있는 디바이스하고는 거래하지 않게 되고, 이는 예컨대 그 디바이스가 사용자에게 내부에 디바이스를 삽입하라고 요청하지 않을 것임을 의미한다. 표준 철회 대신 별도의 목록을 사용하게 되면, 디바이스들을 쉽게 "블랙리스트에서 제거할(unblacklist) 가능성을 주게 되는데, 즉 이전에 블랙리스트에 올랐던 디바이스가 블랙리스팅 디바이스에서 삽입하기 위한 후보가 되는 것을 허용하는 것과 같은 식의 가능성을 준다.
신뢰받는 디바이스들의 목록은 일부 애플리케이션에 대해 필요하게 될 수 있다. 만약 그렇다면, 디바이스(A)는 그것의 CKT에 서로 신뢰받는 디바이스(MT)의 목 록을 저장한다. A가 신뢰받는 디바이스로부터 B에 관한 철회 정보를 수신하면, A는 신뢰받는 목록(MT)으로부터 B를 제거한다. A가 B를 신뢰하고(TRUSTS) B로부터 커뮤니티 지식 메시지를 수신하게 되면, A는 그것의 MT 목록에 B를 더한다.
앞선 알고리즘의 설명에서, 디바이스(A)는 사용자가 그 순간 사용하는 디바이스라는 점이 주목되어야 한다. 어떤 동작은 사용자에게 2개 이상의 디바이스와 상호작용할 것을 요구할 수 있기 때문에, 처음에 디바이스(B)였던 디바이스는 나중에 디바이스(A)가 될 수 있다. 이는 적용 가능하다면, 알고리즘이 현재 디바이스가 무엇인가에 관계없이 동일하기 때문에 가능하다.
도 2는 예시적인 시나리오에 따른 커뮤니티로의 디바이스 삽입을 예시한다. 도 2에서, 디바이스(X)(210)는 디바이스(Y)(220)를 알고(앞선 디바이스 삽입 하의 제 3 가능성에 대응하는), 디바이스(Y)(220)가 디바이스(X)(210)를 신뢰하지 않으며, 디바이스(210, 220) 모두 각각 다른 디바이스의 아이덴티티(PIX, PIY)를 알고 있다고 가정되는데, 이는 이들 아이덴티티 모두가 메시지 화살표(232, 234)에 의해 표시된 것과 같이 이전에 방송되었기 때문이다.
디바이스(Y)(220)는 이 방법을 수행하도록 적응된 CPU(221), 예컨대 증명서를 저장하기 위한 메모리(222), 및 통신을 위한 인터페이스(I/O)(223)를 포함한다. 디바이스(X)(210)는 또한 이들 성분을 포함하지만, 명확하게 하기 위해 도 2에는 예시되어 있지 않다.
사용자(200)가 디바이스(X)에 디바이스(Y)를 삽입하라고 명령할 때, 삽입이 시작된다(240). 디바이스(X)는 증명서인 CertX(Y)를 발생시키고, 이 CertX(Y)는 메시지(244)로 디바이스(Y)에 보낸다. 메시지(244)를 수신하게 되면, 디바이스(Y)는 그것이 디바이스(X)를 신뢰하지 않는다고 판단하고 메시지(244)를 버린다(246).
디바이스(Y)가 메시지(244)를 버렸음을 알지 못하는 디바이스(X)는, 프로토콜을 가지고 계속하여, 사용자(200)가 그것에 디바이스(Y)를 삽입하라고 명령했었으므로, 디바이스(Y)의 상태를 TRUSTED로 변경한다(248). 이후, 디바이스(X)는 디바이스(Y)로부터 대응하는 증명서인 CertY(X)를 요구(250)하는 메시지를 보낸다. 디바이스(Y)가 여전히 디바이스(X)를 신뢰하지 않기 때문에, 그 요구(250)를 거절한다(252).
이때, 프로토콜은 부득이하게 멈추어지는데, 이는 계속할 수 없기 때문이다. 이는 사실 의도된 것임이 주목되어야 한다.
이후 사용자(200)는 디바이스(Y)로 옮겨간다. 앞선 프로토콜 설명에서, 비록 명확하게 하기 위해 도 2에서 디바이스(Y)인 채로 남아 있게 되더라도, 디바이스(Y)가 이제{지금까지 디바이스(B)였던} 디바이스(A)가 된다는 점을 주목하라. 또한 사용자(200)가 디바이스(Y)에 디바이스(X)를 삽입하라고 명령했었으므로, 프로토콜이 사실상 다시 시작하게 됨이 주목되어야 한다.
이후 사용자(200)는 디바이스(Y)에 디바이스(X)를 삽입하라고 명령한다. 디바이스(Y)는 CertY(X)를 발생시키고(256), 그것을 디바이스(X)에 메시지(258)로 보낸다. 이후 사용자(200)가 디바이스(X)를 삽입하라고 명령할 때, 디바이스(X)의 상 태를 TRUSTED로 변경한다(260).
증명서 메시지(258)를 수신하게 되면, 디바이스(X)는 디바이스(Y)를 신뢰할 때 증명서인 CertY(X)를 저장한다(262). 이는 디바이스(Y)가 디바이스(X)를 신뢰하지 않은 앞선 상황과는 상이하다는 점을 주목하라.
디바이스(X)가 디바이스(Y)를 신뢰하는지 여부에 관계없이, 이순간 이러한 사실을 알길이 없는 디바이스(Y)는, 디바이스(X)가 이전에 그랬던 것처럼, 프로토콜을 계속한다. 그러므로 디바이스(Y)는 디바이스(X)로부터 CertX(Y)를 요구하는 메시지(264)를 보낸다. 디바이스(X)가 디바이스(Y)를 신뢰하므로, CertX(Y)를 지닌 메시지(266)를 되돌려 보낸다. 디바이스(X)가 단계(242)에서 생성되는 증명서인 CertX(Y)를 저장하지 않는다면, 그 증명서를 발생시켜야 한다는 점을 주목하라.
증명서 메시지(266)를 수신하게 되면, 디바이스(Y)가 증명서인 CertX(Y)를 저장하고(268), 사용자에게 삽입이 성공적이었음을 표시한다(270).
도 2의 예로부터, 앞서 표시된 바와 같이 프로토콜은 클록의 사용 없이 수행될 수 있다는 것을 알게 된다. 이 프로토콜은 계속해서 진행하여 어딘가에서 막히게 되면, 사용자(200)는 그 프로토콜을 재시작하려는 행동을 수행할 수 있다. 이와 같이, 디바이스가 이들 확인 응답을 받아들이는 동안 확인 응답 또는 타임아웃에 대한 필요성은 존재하지 않는다. 이는 해커가 이들 타임아웃에 의해 생성된 임의의 루프홀(loophole)을 이용하지 못하게 되므로, 프로토콜의 안전성을 증가시킬 수 있 다.
바람직한 알고리즘들
SignGenAlgo는 바람직하게는 PKCS #1, RSA Cryptography Standard, Version 2.1, RSA Laboratories 2002에서 설명된 바와 같은 RSASSA-PSS-SIGN이라고 부르는 서명 발생 알고리즘이다.
SignVerAlgo는 바람직하게는 PKCS #1, RSA Cryptography Standard, Version 2.1, RSA Laboratories 2002에서 설명된 바와 같은 RSASSA-PSS-VERIFY라고 부르는 서명 발생 알고리즘이다.
HashAlgo는 바람직하게는 FIPS Publication 180-1: Secure Hash Standard, National Institute of Standards and Technology, 1994에서 설명된 SHA-1 hash 알고리즘이다.
RandAlgo는 NIST Special Publication 800-22: A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications, 2001에 특정된 모든 테스트를 통과하는 임의의 랜덤 알고리즘이다.
전술한 바와 같이, 본 발명은 디지털 네트워크, 특히 무선 부분을 포함하는 동적이고, 진화적이며, 이종적인 네트워크에 이용 가능하다.

Claims (4)

  1. 제 1 디바이스(210)와 제 2 디바이스(220)를 연관시키는 방법으로서,
    상기 제 1 디바이스는 제 2 디바이스의 아이덴티티를 저장하고, 상기 제 2 디바이스는 제 1 디바이스의 아이덴티티를 저장하는, 제 1 디바이스(210)와 제 2 디바이스(220)를 연관시키는 방법에 있어서,
    상기 제 1 디바이스에 의해 상기 제 2 디바이스와 연관시키기 위한 명령을, 수신하는 단계(240),
    상기 제 1 디바이스에 의해 상기 제 1 디바이스에 대한 증명서를 상기 제 2 디바이스에 보내는 단계(244),
    상기 제 2 디바이스와 연관될 수 있다는 표시를 상기 제 1 디바이스에 의해 저장하는 단계(248),
    상기 제 2 디바이스가 상기 제 1 디바이스와 연관될 수 있다는 표시를 저장하지 않는다면, 상기 제 2 디바이스에 의해 상기 제 1 디바이스에 대한 증명서를 버리는 단계(246),
    상기 제 2 디바이스로부터, 상기 제 2 디바이스에 대한 증명서를 상기 제 1 디바이스에 의해 요구하는 단계(250),
    상기 제 2 디바이스가 상기 제 1 디바이스와 연관될 수 있다는 표시를 저장하지 않는다면, 상기 제 2 디바이스에 의한 요구를 거절하는 단계(252),
    상기 제 2 디바이스에 의해, 상기 제 1 디바이스와 연관시키라는 명령을 수 신하는 단계(254),
    상기 제 2 디바이스에 의해, 상기 제 1 디바이스와 연관될 수 있다는 표시를 저장하는 단계(260),
    상기 제 2 디바이스에 의해, 상기 제 2 디바이스에 대한 증명서를 상기 제 1 디바이스에 보내는 단계(258),
    상기 제 2 디바이스에 대한 증명서를 상기 제 1 디바이스에 의해 저장하는 단계(262),
    상기 제 1 디바이스로부터, 상기 제 1 디바이스에 대한 증명서를 상기 제 2 디바이스에 의해 요구하는 단계(264),
    상기 제 1 디바이스에 의해, 상기 제 1 디바이스에 대한 증명서를 상기 제 2 디바이스에 보내는 단계(266),
    상기 제 1 디바이스에 대한 증명서를 상기 제 2 디바이스에 의해 저장하는 단계(268)를
    포함하는, 제 1 디바이스와 제 2 디바이스를 연관시키는 방법.
  2. 제 1 디바이스(210)와 제 2 디바이스(220)를 연관시키는 방법으로서,
    상기 제 1 디바이스는 제 2 디바이스의 아이덴티티를 저장하고, 상기 제 2 디바이스는 제 1 디바이스의 아이덴티티를 저장하는, 제 1 디바이스(210)와 제 2 디바이스(220)를 연관시키는 방법에 있어서,
    상기 제 1 디바이스에서
    상기 제 2 디바이스와 연관시키라는 명령을 수신하는 단계(240),
    상기 제 1 디바이스에 대한 증명서를 상기 제 2 디바이스에 보내는 단계(244),
    상기 제 2 디바이스에 연관될 수 있다는 표시를 저장하는 단계(248),
    상기 제 2 디바이스로부터, 상기 제 2 디바이스에 대한 증명서를 요구하는 단계(250),
    상기 제 2 디바이스로부터, 상기 제 2 디바이스에 대한 상기 증명서를 수신하는 단계(258),
    상기 제 2 디바이스에 대한 증명서를 저장하는 단계(262),
    상기 제 1 디바이스에 대한 증명서에 대한 요구를 상기 제 2 디바이스로부터 수신하는 단계(264), 및
    상기 제 1 디바이스에 대한 증명서를 상기 제 2 디바이스에 보내는 단계(266)를
    포함하는, 제 1 디바이스와 제 2 디바이스를 연관시키는 방법.
  3. 제 1 디바이스(210)와 제 2 디바이스(220)를 연관시키는 방법으로서,
    상기 제 1 디바이스는 제 2 디바이스의 아이덴티티를 저장하고, 상기 제 2 디바이스는 제 1 디바이스의 아이덴티티를 저장하는, 제 1 디바이스(210)와 제 2 디바이스(220)를 연관시키는 방법에 있어서,
    상기 제 2 디바이스에서
    상기 제 2 디바이스에 관해 상기 제 1 디바이스에 대한 증명서를 수신하는 단계(244),
    상기 제 2 디바이스가 상기 제 1 디바이스와 연관될 수 있다는 표시를 저장하지 않으면, 상기 제 1 디바이스에 대한 증명서를 버리는 단계(246),
    상기 제 2 디바이스에 대한 증명서에 대한 요구를 상기 제 1 디바이스로부터 수신하는 단계(250),
    상기 제 2 디바이스가 상기 제 1 디바이스와 연관될 수 있다는 표시를 저장하지 않으면, 상기 요구를 거절하는 단계(252),
    상기 제 1 디바이스와 연관시키라는 명령을 수신하는 단계(254),
    상기 제 1 디바이스와 연관될 수 있다는 표시를 저장하는 단계(260),
    상기 제 1 디바이스에 상기 제 2 디바이스에 대한 증명서를 보내는 단계(258),
    상기 제 1 디바이스에 대한 증명서를 상기 제 1 디바이스로부터 요구하는 단계(264),
    상기 제 1 디바이스에 대한 증명서를 상기 제 1 디바이스로부터 수신하는 단계(266), 및
    상기 제 1 디바이스에 대한 증명서를 저장하는 단계(268)를
    포함하는, 제 1 디바이스와 제 2 디바이스를 연관시키는 방법.
  4. 제 2 디바이스(210)와 연관시키도록 적응되며, 상기 제 2 디바이스의 아이덴 티티를 저장하는 제 1 디바이스(220)로서,
    상기 제 2 디바이스와 연관시키라는 명령을 수신하기 위한 수단(223),
    상기 제 1 디바이스에 대한 증명서를 상기 제 2 디바이스에 보내고,
    상기 제 2 디바이스에 대한 증명서 요구를 상기 제 2 디바이스에 보내며,
    상기 제 2 디바이스에 대한 증명서를 상기 제 2 디바이스로부터 수신하고,
    상기 제 1 디바이스에 대한 증명서에 대한 요구를 상기 제 2 디바이스로부터 수신하며,
    상기 제 1 디바이스에 대한 증명서를 상기 제 2 디바이스에 보내도록
    적응된 통신 수단,
    상기 제 2 디바이스와 연관시키라는 명령을 수신 수단에 의해 수신하면, 상기 제 2 디바이스와 연관될 수 있다는 표시를 저장하고
    상기 제 2 디바이스에 대한 증명서를 저장하도록
    적응된 메모리 수단(222), 및
    상기 제 2 디바이스와 연관될 수 있다는 표시를 저장하지 않으면, 상기 제 2 디바이스로부터의 임의의 메시지를 버리고 상기 제 2 디바이스로부터의 임의의 요구를 거절하도록 적응된 처리 수단(221)을
    포함하는, 제 2 디바이스와 연관시키도록 적응된 제 1 디바이스.
KR1020087019143A 2006-02-07 2007-02-05 네트워크 디바이스의 커뮤니티로 디바이스를 삽입하는 방법 KR101372951B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06300115.0 2006-02-07
EP06300115A EP1816824A1 (en) 2006-02-07 2006-02-07 Method for device insertion into a community of network devices
PCT/EP2007/051079 WO2007090815A1 (en) 2006-02-07 2007-02-05 Method for device insertion into a community of network devices

Publications (2)

Publication Number Publication Date
KR20080093432A true KR20080093432A (ko) 2008-10-21
KR101372951B1 KR101372951B1 (ko) 2014-03-10

Family

ID=36658760

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087019143A KR101372951B1 (ko) 2006-02-07 2007-02-05 네트워크 디바이스의 커뮤니티로 디바이스를 삽입하는 방법

Country Status (6)

Country Link
US (1) US8132241B2 (ko)
EP (2) EP1816824A1 (ko)
JP (1) JP5011314B2 (ko)
KR (1) KR101372951B1 (ko)
CN (1) CN101379798B (ko)
WO (1) WO2007090815A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2202913B1 (en) * 2007-10-19 2012-12-05 Nippon Telegraph and Telephone Corporation User authentication and method for the same
US8743903B2 (en) 2011-03-14 2014-06-03 Qualcomm Incorporated Hybrid networking simple-connect setup using forwarding device
US9111301B2 (en) * 2011-12-13 2015-08-18 Boku, Inc. Activating an account based on an SMS message
US8630904B2 (en) 2012-02-14 2014-01-14 Boku, Inc. Transaction authentication with a variable-type user-stored account identifier

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6092201A (en) * 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
EP1102430A1 (en) * 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
US7120797B2 (en) * 2002-04-24 2006-10-10 Microsoft Corporation Methods for authenticating potential members invited to join a group
US7574738B2 (en) * 2002-11-06 2009-08-11 At&T Intellectual Property Ii, L.P. Virtual private network crossovers based on certificates
JP2006526228A (ja) * 2003-04-11 2006-11-16 トムソン ライセンシング ネットワーク装置内のローカルコミュニティ表示の管理用のセキュアな分散システム
US20050177715A1 (en) * 2004-02-09 2005-08-11 Microsoft Corporation Method and system for managing identities in a peer-to-peer networking environment
JP4020108B2 (ja) * 2004-07-15 2007-12-12 日本電気株式会社 アドホックネットワーク通信方式および方法ならびにノード装置およびそのプログラム
JP4701706B2 (ja) * 2004-12-22 2011-06-15 富士ゼロックス株式会社 情報処理装置、方法、及びプログラム
US7958543B2 (en) * 2005-07-12 2011-06-07 Microsoft Corporation Account synchronization for common identity in an unmanaged network
KR100728002B1 (ko) * 2005-07-22 2007-06-14 삼성전자주식회사 라스트 유알아이 생성 방법 및 장치와 그 방법을 수행하는프로그램이 기록된 기록 매체

Also Published As

Publication number Publication date
CN101379798B (zh) 2011-09-28
EP2002635A1 (en) 2008-12-17
KR101372951B1 (ko) 2014-03-10
JP5011314B2 (ja) 2012-08-29
WO2007090815A1 (en) 2007-08-16
WO2007090815B1 (en) 2007-10-04
EP1816824A1 (en) 2007-08-08
US20110035791A1 (en) 2011-02-10
EP2002635B1 (en) 2014-12-24
US8132241B2 (en) 2012-03-06
JP2009526457A (ja) 2009-07-16
CN101379798A (zh) 2009-03-04

Similar Documents

Publication Publication Date Title
US11451614B2 (en) Cloud authenticated offline file sharing
Zhang et al. A privacy-aware PUFs-based multiserver authentication protocol in cloud-edge IoT systems using blockchain
US7913086B2 (en) Method for remote message attestation in a communication system
Suomalainen et al. Security associations in personal networks: A comparative analysis
EP1536609A2 (en) Systems and methods for authenticating communications in a network
JP5425314B2 (ja) オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証の方法及びシステム
US8966263B2 (en) System and method of network equipment remote access authentication in a communications network
EP1625470A1 (en) Use of certified secrets in communication
JPH07193569A (ja) 通信の安全を保つ方法及び安全にデータを転送する装置
CN109344628B (zh) 区块链网络中可信节点的管理方法,节点及存储介质
CN112637183B (zh) 数据报文的传输方法和装置
KR101372951B1 (ko) 네트워크 디바이스의 커뮤니티로 디바이스를 삽입하는 방법
CN111654481B (zh) 一种身份认证方法、装置和存储介质
CN110768795B (zh) 一种会话建立方法及装置
Khan et al. Resource efficient authentication and session key establishment procedure for low-resource IoT devices
CN111314269A (zh) 一种地址自动分配协议安全认证方法及设备
Liou et al. T-auth: A novel authentication mechanism for the IoT based on smart contracts and PUFs
Dahshan et al. A robust self‐organized public key management for mobile ad hoc networks
JP2007157161A (ja) 認証方法及び装置
CN115473655A (zh) 接入网络的终端认证方法、装置及存储介质
Dee et al. Message integrity and authenticity in secure CAN
Graarud Implementing a secure ad hoc network
JP2009181194A (ja) 認証システム、それに用いる制御装置、認証方法および認証用プログラム
WO2005057876A1 (en) Secure distributed system for management of local community representation within network devices
KR101057650B1 (ko) 사회적 커뮤니티 생성 권한 위임 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170220

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180219

Year of fee payment: 5