KR20090079954A - 노드를 구성하는 방법, 관련 노드 및 구성 서버 - Google Patents
노드를 구성하는 방법, 관련 노드 및 구성 서버 Download PDFInfo
- Publication number
- KR20090079954A KR20090079954A KR1020097009980A KR20097009980A KR20090079954A KR 20090079954 A KR20090079954 A KR 20090079954A KR 1020097009980 A KR1020097009980 A KR 1020097009980A KR 20097009980 A KR20097009980 A KR 20097009980A KR 20090079954 A KR20090079954 A KR 20090079954A
- Authority
- KR
- South Korea
- Prior art keywords
- node
- configuration
- configuration server
- identifier
- configuration parameters
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
Abstract
노드를 구성하는 방법이 제공되며, 상기 노드는 상기 노드와 관련되는 식별자에 의존하는 공개 키, 관련 비밀 키 및 개별 노드들에 대한 구성 파라미터들의 세트들을 저장하는 구성 서버의 어드레스를 갖고, 상기 방법은 구성 서버에서 수행되는 다음의 단계들: 상기 공개 키 및 비밀 키를 고려하는 식별 기반의 식별 알고리즘의 사용에 의해 상기 노드를 식별하는 단계, 및 상기 노드가 성공적으로 식별될 때, 상기 노드를 위해 저장된 구성 파라미터들의 세트를 검색하여, 상기 구성 파라미터들의 세트를 상기 노드에 송신하는 단계를 포함한다.
구성 서버, 노드, 공개 키, 비밀 키, 구성 파라미터, 식별 알고리즘
Description
본 발명은 노드 구성에 관한 것이다.
여기서 '노드'라는 용어는 적어도 다른 노드와 통신할 수 있는 임의의 디바이스 또는 시스템으로서 이해될 것이다. 노드는 매우 기본적인 칩 카드, RFID(Radio Frequency Identification Chip) 태그들, 센서들, 이동 전화들, PDA(Personal Digital Assistant)들, 기지국들, 서버들, 게이트웨이들 또는 심지어 전체 전화통신 네트워크들을 포함한다. 비-제한적인 예로서, 노드는 주변 네트워크(Ambient Network)의 액세스 포인트일 수 있다.
그의 환경과 상호작용할 수 있도록 하기 위해, 노드는 일부 구성을 요구한다. 물론, 그러한 구성은 노드의 성질(nature)에 따라 상이할 수 있다. 그러나, 그것은 노드가 만날 수 있는 다양한 가능한 환경들에 의존할 수도 있다. 환경은 특히, 무선 환경에서 움직이는 이동 노드들이 고려되는 한, 시간에 따라 변할 수 있다.
대역폭, 전력, IP 버전들, IP 어드레스들, 보안 키들, 프록시 서버 어드레스들은, 노드가 통신을 위해 그 업데이트 버전을 인식해야 하는 구성 파라미터들의 일부 예들이다.
상술된 다수의 노드들 및 환경들로 인해, 그것을 구성(building)할 경우 임의의 노드에 관련되고 적절한 구성 파라미터들을 확정적으로(once and for all) 저장하는 것은 쉽지 않다.
따라서, 임의의 종류의 노드에 관련되고 적절한 구성 파라미터들을 제공할 필요성이 존재한다.
< 본 발명의 요약 >
본 발명은 노드를 구성하는 방법을 제안하고, 상기 노드는, 상기 노드와 관련되는 식별자(identifier)에 의존하는 공개 키, 관련 비밀 키 및 개별 노드들에 대한 구성 파라미터들의 세트들을 저장하는 구성 서버의 어드레스를 갖고, 그 방법은 구성 서버에서 수행되는 다음의 단계들
- 상기 공개 키 및 상기 비밀 키를 고려하는 식별 기반의 식별 알고리즘의 사용에 의해 상기 노드를 식별하는 단계; 및
- 상기 노드가 성공적으로 식별될 때, 상기 노드를 위해 저장된 구성 파라미터들의 세트를 검색하여, 상기 구성 파라미터들의 세트를 상기 노드에 송신하는 단계
를 포함한다.
이러한 방법으로, 노드는, 공개 키, 비밀 키 및 구성 서버의 어드레스만이 요구되기 때문에, 초기에 많은 정보 또는 매우 특정한 정보를 저장할 필요가 없다. 또한, 공개 키가 상기 식별자에 의존한다는 사실로 인해, 저장된 정보는 예로서 전통적인 X.509 증명서(certificate)들과 대조하여, 특히 확실치 않다(light). 또한, 구성 파라미터들은 구성 서버에 의한 단순 식별 이후 노드에 의해 임의의 시간에 획득될 수도 있다. 따라서, 구성 파라미터들의 업데이트된 버전들은 아주 쉽게 획득될 수 있다.
본 발명은 또한, 상기 노드와 관련되는 식별자에 의존하는 공개 키, 관련 비밀 키 및 개별 노드들에 대한 구성 파라미터들의 세트들을 저장하는 구성 서버의 어드레스를 갖는 노드를 제안하고, 상기 노드는,
- 상기 공개 키 및 상기 비밀 키를 고려하는 식별 기반의 식별 알고리즘의 사용에 의해 구성 서버에 의해 식별되는 수단;
- 상기 노드가 성공적으로 식별될 때 구성 서버로부터 구성 파라미터들의 세트를 수신하는 수단
을 포함한다.
본 발명은 또한, 개별 노드들에 대한 구성 파라미터들의 세트들을 저장하는 구성 서버를 제안하고, 노드 각각은 상기 노드와 관련되는 개별 식별자에 의존하는 개별 공개 키, 개별 관련 비밀 키 및 구성 서버의 어드레스를 갖고, 상기 구성 서버는 상기 노드들 중 임의의 노드와 관련하여,
- 상기 노드와 관련되는 상기 공개 키 및 상기 비밀 키를 고려하는 식별 기반의 식별 알고리즘의 사용에 의해 상기 노드를 식별하는 수단; 및
- 상기 노드를 위해 저장된 구성 파라미터들의 세트를 검색하는 수단 및 식별하는 수단이 상기 노드를 성공적으로 식별할 때 상기 노드에 상기 구성 파라미터들의 세트를 송신하는 수단
을 포함한다.
종속 청구항들에 의해 나타낸 상기 양태들의 바람직한 특징들은, 본 기술분야의 통상의 기술자에게 명백할 바와 같이, 적절하게 조합될 수 있고, 본 발명의 임의의 상기 양태들과 조합될 수 있다.
도 1은 본 발명을 구현하는 시스템의 개략도이다.
도 2는 본 발명에 따른 노드와 구성 서버 사이의 주요 교환들에 대한 개략도이다.
도 3은 Shamir의 식별-기반의 식별 알고리즘을 사용하는 구성의 제1 예이다.
도 4는 Fischer-Micali-Rackoff의 식별-기반의 식별 알고리즘을 사용하는 구성의 제2 예이다.
도 1은 개별 노드들을 형성하는 컴퓨터 디바이스(1a), 이동 전화(1b) 및 RFID 태그(1c)를 도시하고, 그 개별 노드들은 예로서 주변(Ambient) 네트워크의 일부분일 수 있다.
아래에 보다 상세히 설명될 바와 같이, 이러한 노드들 각각은 구성을 위해 최소한으로 요구되는 파라미터들을 갖는다.
도 1은 또한, 노드들(1a, 1b 및 1c)을 포함하는 상이한 노드들에 대한 구성 파라미터들을 포함하는 구성 서버(2)를 도시한다.
본 발명에서, 노드들(1a, 1b 및 1c)은, 가능한 한, 다른 노드들을 포함할 수 있는 통신 네트워크(3)를 통해, 관련되고 적절한 구성 파라미터들을 구성 서버(2)로부터 수신한다.
노드들(1a, 1b 및 1c)이 구성 서버(2)로부터 개별 구성 파라미터들을 얻기 때문에, 노드들은 초기에 매우 적은 정보를 포함할 수 있다. 이것은 그러한 노드들을 구성할 때 장점일 수 있다. 또한, 그것은 노드들이 필요로 할 때, 예를 들어, 무선 환경 내로 이동할 때 업데이트된 구성 파라미터들을 얻도록 한다.
도 2는 노드가 본 발명의 실시예에 따라 구성될 수 있는 방법을 상세히 도시한다. 이 도면에서, 노드(1), 즉, 이동 전화가 구성될 것이다.
초기에, 즉, 구성되어 그의 사용자에게 판매된 직후, 노드(1)는 단지 3개의 파라미터들: 노드(1)에 관련되는, 즉, 노드 자신 또는 그의 사용자를 식별하고 아래 설명될 바와 같이 노드(1)에 대한 공개 키로서 사용될 수 있는 식별자(도 2에서 id), 아래 설명될 바와 같이, 노드(1)에 대해 비밀 키로서 사용될 수 있는 상기 식별자의 함수(도 2에서 Ks(id)) 및 구성 서버(2)의 어드레스, 예를 들어, IP 어드레스(도 2에서 @IP)를 가질 수 있다.
상이하게, 식별자 id의 일방향 함수 h(h(id))는 식별자 id 자체 대신에 노드(1)에 의해 소유된다(held). 이러한 일방향 함수는, (NIST(FIPS PUB 180-2 참조)에 의해 SHS(Secure Hash Signature Standard)에 특정된) SHA-1 또는 MD5(IETF(Internet Engineering Task Force)에 의해 공개된 Request For Comments 1319-121를 참조)와 같은 해시 함수(hash function)일 수 있다. 물론, 다른 일방향 함수들도 마찬가지로 적합할 수 있다.
장점으로서, 상기 식별자 id는 개별 노드 및/또는 사용자에 대해 고유하다. 그것은 노드 및/또는 사용자를 명확히 정의할 수 있다. 비-제한적인 예로서, 식별자 id는 다음의 스트링:firstname.surname.city@domainname을 포함할 수 있다.
대안으로서, 식별자는 다른 목적들을 위해 사용된 식별자를 포함할 수 있다. 예로서, 노드와 구성 서버 사이에서 사용된 라우팅 프로토콜이 IP(Internet Protocol)이고, IP 어드레스들의 할당이 고정될 때, 식별자 id는 노드의 IP 어드레스를 포함할 수 있다.
마찬가지로, 노드가 예로서 이동 전화일 때, 그것은 이동 전화의 사용자를 특징화하는 SIM(Subscriber Identity Module) 카드에 연결된다. SIM 카드는 IMSI(International Mobile Subscriber Identity)으로 불리는 사용자 식별을 포함하고, 그것은 본 발명에 따른 구성 목적을 위한 식별자 id에 포함될 수 있다.
노드(1)가 상술된 3개의 파라미터들만을 가질 수 있지만, 그것은 추가 파라미터들을 가질 수도 있다. 그러나, 노드(1)에 의해 사용되도록 의도된 대부분의 또는 모든 구성 파라미터들(예를 들어, 대역폭, 전력, IP 버전들, IP 어드레스들, 보안 키들, 프록시 서버 어드레스들 등)이 초기에 상기 노드에 저장되지 않는다는 것이 이해될 것이다.
많은 상이한 방법들로, 비밀 키 Ks(id)가 노드(1)에 제공될 수 있다. 도 2에 도시된 예에서, 비밀 생성기(secret generator)(18)는 노드(1)와 관련되는 식별 자 id(또는 h(id))에 트랩도어 함수(trapdoor function)를 적용함으로써 Ks(id)를 생성하는 엔티티(entity)이다. 그 후, 비밀 생성기(18)는 노드(1)에 생성된 비밀 키를 송신한다(단계 4).
한편, 구성 서버(2)는 내부적 또는 외부적일 수 있는 데이터베이스(2a)에 대한 액세스를 갖는다. 이러한 데이터베이스(2a)는 id1, id2,..., idn에 의해 각각 식별된 개별 노드들에 대한 구성 파라미터들 CP1, CP2,..., CPn의 세트를 저장한다.
단계 5에서, 구성 서버(2)는 식별 기반의 식별 알고리즘의 사용에 의해 노드(1)를 식별한다. 노드(1)에 의해 이러한 식별 단계가 요청될 수 있다. 이러한 단계 동안, 노드(1) 및 구성 서버(2)는 메세지들을 교환한다. 노드(1)가 구성 서버(2)의 어드레스 @IP를 알고 있다는 사실로 인해 노드(1)로부터 구성 서버(2)로 메세지들이 송신될 수 있다.
식별 기반의 식별 알고리즘들의 비-제한적인 예들이, 도 3 및 4를 참조하여 아래 기술될 것이다. 그러한 알고리즘들의 특수성(particularity)은, 그들이 식별될 엔티티들과 관련되는 식별자에 의존하는 공개 키를 고려한다는 것이다. 그들은 또한, 비밀 키가 트랩도어 함수의 사용에 의해 공개 키로부터 유도되기 때문에, 상기 식별자에 의존하는 관련 비밀 키도 고려한다.
식별 단계 5의 시작 시, 노드(1)는 그의 식별자 id(또는 h(id))를 구성 서버(2)에 송신한다. 그 후, 구성 서버(2)는, 노드(1)가 실제로 상기 식별자 id를 갖고 있는 것인지의 여부를 인증한다.
구성 서버(2)가 성공적으로 노드(1)를 식별할 때, 그것은 식별자 id(또는 h(id))로부터, 데이터베이스(2a)의 구성 파라미터들 CP의 대응하는 세트를 검색할 수 있다. 그 후, 그것은 CP를 노드(1)에 송신할 수 있다(단계 6). 상술된 바와 같이, 식별자 id는, CP가 구성 서버(2)로부터 노드(1)로 송신되도록 하는 노드의 IP 어드레스와 같은 라우팅 어드레스를 포함할 수 있다. 이러한 방법으로, 노드(1)는 결국, 요구된 구성 파라미터들을 갖고, 그것이 다른 노드들과 적절히 통신할 수 있도록 한다.
구성 서버(2)로부터 노드(1)로의 구성 파라미터들 CP의 송신은 보통문(in clear)으로 또는 암호화 방법으로 수행될 수 있다. 암호화는 상이한 방법들로 수행될 수 있다. 제1 가능성은 잘 알려진 바와 같이 구성 서버(2)와 노드(1) 사이에 보안 터널을 수립(establish)하는 것이다. 제2 가능성은 논문 "An Identity Based Encryption Scheme Based on Quadratic Residues", Cryptography and Coding, 8th IMA International Conference, 2001 , pp360-363에 기재된 Cock의 알고리즘, 또는 Boneh-Franklin의 알고리즘 "Identity-Based Encryption from the Weil Pairing", Advances in Cryptology - Proceedings of CRYPTO 2001 (2001)과 같은 식별 기반의 암호화 알고리즘을 사용하는 것이다.
식별 기반의 암호화 알고리즘을 사용할 때, 구성 서버(2)는 노드(1)를 식별하는데 사용되는 것과 상이할 수 있는 공개 키로 CP의 송신을 암호화한다. 전형적으로, 이러한 제2 공개 키는 h와 상이한 해시 함수 h'를 사용할 수 있다. 제2 공개 키는, 노드(1)와 관련되는 식별자 id에 추가로 또는 그것을 대체하여 구성 서 버(2)의 식별자에 의존할 수도 있다. 이 경우, 노드(1)는 구성 서버(2)로부터 수신된 메세지들을 복호화하기 위해 초기에 제2 비밀 키를 더 가져야 한다.
일부 노드들은, 그들이, 식별 또는 인증 목적으로 전통적으로 사용되는 heavy X.509 증명서를 내장(embedding)하는 것을 방지할 수 있는 매우 낮은 전력/메모리를 가질 수 있기 때문에, 노드를 식별하기 위해 식별 기반의 식별 알고리즘을 사용하는 것은 실제로 이점이 있다는 것을 주목해야 한다. heavy PKI(Pubilic Key Infrastructure) 기반구조도 피할 수 있다. 또한, 노드와 구성 서버 사이의 교환은 상당히 약하고(light) 따라서 저 대역폭 시스템들과 호환가능하다.
도 3은 "Identity-based cryptosystems and signature schemes", Proceedings of CRYPTO'84, LNCS 196, page 47-53, Springer-Verlag, 1984에 기술된 Shamir의 알고리즘을 사용하는 식별 기반의 식별을 포함하는 노드(1)의 구성에 대한 예를 도시한다.
이러한 예에서, 노드(1)에 대한 공개 키는 식별자 id를 포함한다. 장점으로서, 공개 키는 노드(1)를 구성하기 위해, 만기일과 같은 다른 정보를 포함할 수도 있으며, 현재 날짜가 만기일보다 더 늦지 않기만 하면 구성 파라미터들이 노드(1)로 송신될 수 있다.
또한, 노드(1)는 비밀 키로서 Ks=(id)d[n]이 제공되고, 여기서 [.]은 모듈로(modulo) 연산, n=p.q을 지정하여 - p 및 q는 2개의 롱 프라임(long prime) 정수들이고, d는 정수임 - , ed=1[(p-1)(q-1)] - e는 다른 정수임 - 이도록 한다. e 및 n은 공개(public)되어 있지만, p 및 q는 공개되어 있지 않다(즉, n의 인수분해는 공개되어 있지 않음).
노드(1)는 난수(random number) r을 생성하여, t=re[n] 및 s=Ks.rf(t,m)[n]을 계산하고, 여기서, f는 상술된 함수 h, 예를 들어, SHA-1 또는 MD5와 같은 해시 함수일 수 있는 일방향 함수이고, m은 알려진 메세지이다. 장점으로서, m은 id에 설정될 수 있다. 그 후, 노드(1)는 t 및 s를 구성 서버(2)에 송신한다(단계 7 및 8).
구성 서버(2)는 se=(Ks)e.re.f(t,m)[n]을 계산하고, 그것이 id.tf(t,m)[n]과 동일한지 여부를 검토한다. 검토가 긍정(positive)이면, 구성 서버(2)는 노드(1)가 실제로 식별자 id와 관련되는 노드임을 결정하고, 그것은, 노드가 성공적으로 식별되었다는 것을 의미한다. 그 후, 구성 서버(2)는 이러한 id에 대응하는 구성 파라미터들 CP를 검색하여 그들을 노드(1)에 반환한다(단계 9).
도 4는 EuroCrypt 84에서 제공된 "A secure protocol for the oblivious transfer", 1984에 기술된 Fischer-Micali-Rackoff의 알고리즘을 사용하는 식별-기반의 식별을 포함하는 노드(1)의 구성에 대한 다른 예를 도시한다.
노드(1)는 공개 키로서 h(id)를 갖고, 그것(또는 id)을 구성 서버(2)에 송신한다. 이전의 예에서와 같이, 공개 키는 노드(1)를 구성하기 위해, 만기일과 같은 다른 정보를 포함할 수도 있다.
노드(1)는 또한 비밀 키로서, Ks=을 갖고, 여기서, n=p.q - p 및 q는 2개의 비밀 롱 프라임임 - 이다. h(id)가 공개되어 있다 하더라도, 제곱근의 계산은 n의 인수분해(중국 나머지 정리)를 알 필요가 있기 때문에, 제3자는 Ks를 쉽게 획득할 수 없다.
노드(1)는 난수 r를 선택하고, x=r2[n]을 계산하여 x를 구성 서버(2)로 송신한다(단계 11). 구성 서버(2)는 챌린지(challenge) "0" 또는 "1"을 노드(1)로 반환한다(단계 12).
"0"이 노드(1)에 의해 수신되면, 후자(latter)는 r을 구성 서버(2)에 송신한다(단계 13). 이 경우, 구성 서버(2)는 r2을 계산하고 이것이 x[n]과 동일한지 여부를 검토한다(단계 14).
"1"이 노드(1)에 의해 수신되면, 후자는 y=r.Ks를 구성 서버(2)에 송신한다(단계 15). 이 경우, 구성 서버(2)는 y2를 계산하고, 이것이 x.h(id)[n]과 동일한지 여부를 검토하며(단계 16), 이는, 공개 키 h(id)가 구성 서버(2)에 알려지기 때문에 가능하다. 검토가 긍정이면, 이는, 노드(1)가 성공적으로 식별되었다는 것을 의미하고, 구성 서버(2)는 id에 대응하는 구성 파라미터들 CP을 검색하여 그들을 노드(1)에 반환한다.
연속하는 챌린지들 "0" 또는 "1"을 포함하는 시퀀스(예를 들어, 하나의 "0"이후 다른 하나의 "1")는, 후자가 관련 구성 파라미터들 CP을 노드(1)에 송신하기 전에, 구성 서버(2)에 의해 노드(1)로 송신되는 장점이 있다.
본 발명의 응용에 대한 비-제한적인 예에서, 구성될 노드는 홈 게이트웨 이(home gateway, HGW)이다. HGW는 셀룰러 기반구조의 것과 유사한 무선 인터페이스를 제공하고, 그것은 셀룰러 네트워크와 인터페이스한다. HGW의 통신가능구역(coverage)은 그것이 완전히 통합되는(fully integrated) 네트워크의 셀(cell)로서 고려될 수 있다. 그러한 노드에 대해, 구성 서버에 의해 제공될 구성 파라미터들은 무선 네트워크 제어기 어드레스, 스크램블링 코드들, 위치 영역 코드, 라우팅 영역 코드, 기준 마크로셀 식별 등을 포함할 수 있다.
물론, 본 발명은 다양한 다른 유형의 노드들에 마찬가지로 적용될 수 있다.
Claims (18)
- 노드를 구성하기 위한 방법으로서,상기 노드는 상기 노드와 관련되는 식별자에 의존하는 공개 키, 관련 비밀 키 및 개별 노드들에 대한 구성 파라미터들의 세트들을 저장하는 구성 서버의 어드레스를 갖고, 상기 방법은, 상기 구성 서버에서 수행되는 다음의 단계들:상기 공개 키 및 상기 비밀 키를 고려하는 식별 기반의 식별 알고리즘의 사용에 의해 상기 노드를 식별하는 단계; 및상기 노드가 성공적으로 식별될 때, 상기 노드를 위해 저장된 구성 파라미터들의 세트를 검색하여, 상기 구성 파라미터들의 세트를 상기 노드에 송신하는 단계를 포함하는 노드 구성 방법.
- 제1항에 있어서,상기 노드는 그것이 상기 구성 서버에 의해 식별되기 전에, 상기 공개 키, 상기 비밀 키, 및 상기 구성 서버의 어드레스 이외의 다른 파라미터를 갖지 않는 노드 구성 방법.
- 제1항에 있어서,상기 공개 키는 상기 식별자의 해시 함수(hash function)와 같은 상기 식별자의 일방향 함수(one way function)를 포함하는 노드 구성 방법.
- 제1항에 있어서,상기 식별자를 알고 있는 비밀 생성기에 의해 상기 비밀 키가 상기 노드에 제공되는 노드 구성 방법.
- 제1항에 있어서,상기 구성 파라미터들의 세트를 상기 노드에 송신하는 단계는 암호화 방법으로 수행되는 노드 구성 방법.
- 제5항에 있어서,상기 암호화 방법은 식별 기반의 암호화 알고리즘을 사용하는 노드 구성 방법.
- 노드와 관련되는 식별자에 의존하는 공개키, 관련 비밀 키 및 개별 노드들에 대한 구성 파라미터들의 세트들을 저장하는 구성 서버의 어드레스를 갖는 노드로서,상기 공개 키 및 상기 비밀 키를 고려하는 식별 기반의 식별 알고리즘의 사용에 의해, 상기 구성 서버에 의해 식별되는 수단;상기 노드가 성공적으로 식별될 때 상기 구성 서버로부터 구성 파라미터들의 세트를 수신하는 수단을 포함하는 노드.
- 제7항에 있어서,상기 노드는 그것이 상기 구성 서버에 의해 식별되기 전에, 상기 공개 키, 상기 비밀 키 및 상기 구성 서버의 어드레스 이외의 다른 파라미터를 갖지 않는 노드.
- 제7항에 있어서,상기 공개 키는 상기 식별자의 해시 함수와 같은 상기 식별자의 일방향 함수를 포함하는 노드.
- 제7항에 있어서,상기 식별자를 알고 있는 비밀 생성기로부터 상기 비밀 키를 수신하는 수단을 더 포함하는 노드.
- 제7항에 있어서,상기 수신하는 수단에 의해 수신된 상기 구성 파라미터들의 세트는 암호화되고, 상기 노드는 상기 암호화된 구성 파라미터들의 세트를 복호화하는 수단을 더 포함하는 노드.
- 제11항에 있어서,상기 암호화된 구성 파라미터들의 세트를 복호화하는 수단은 식별 기반의 복호화 알고리즘을 사용하는 노드.
- 제7항에 있어서,상기 노드는 주변(Ambient) 네트워크의 일부분인 노드.
- 제7항에 있어서,상기 노드는 홈 게이트웨이인 노드.
- 개별 노드들에 대한 구성 파라미터들의 세트들을 저장하는 구성 서버로서,노드 각각은 상기 노드와 관련되는 개별 식별자에 의존하는 개별 공개 키, 개별 관련 비밀 키 및 구성 서버의 어드레스를 갖고, 상기 구성 서버는 상기 노드들 중 임의의 노드와 관련하여,상기 노드와 관련되는 상기 공개 키 및 상기 비밀 키를 고려하는 식별 기반의 식별 알고리즘의 사용에 의해 상기 노드를 식별하는 수단; 및상기 노드를 위해 저장된 상기 구성 파라미터들의 세트를 검색하는 수단 및 상기 식별하는 수단이 상기 노드를 성공적으로 식별할 때 상기 구성 파라미터들의 세트를 상기 노드에 송신하는 수단을 포함하는 구성 서버.
- 제15항에 있어서,상기 노드와 관련되는 상기 공개 키는 상기 식별자의 해시 함수와 같은 상기 식별자의 일방향 함수를 포함하는 구성 서버.
- 제15항에 있어서,상기 송신하는 수단은 암호화 방법으로 상기 구성 파라미터들의 세트를 상기 노드에 송신하도록 구성되는 구성 서버.
- 제17항에 있어서,상기 암호화 방법은 식별 기반의 암호화 알고리즘을 사용하는 구성 서버.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/582,683 | 2006-10-18 | ||
US11/582,683 US8200967B2 (en) | 2006-10-18 | 2006-10-18 | Method of configuring a node, related node and configuration server |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020147023611A Division KR101485747B1 (ko) | 2006-10-18 | 2007-10-17 | 노드를 구성하는 방법, 관련 노드 및 구성 서버 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090079954A true KR20090079954A (ko) | 2009-07-22 |
KR101475090B1 KR101475090B1 (ko) | 2014-12-22 |
Family
ID=39317954
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020097009980A KR101475090B1 (ko) | 2006-10-18 | 2007-10-17 | 노드를 구성하는 방법, 관련 노드 및 구성 서버 |
KR1020147023611A KR101485747B1 (ko) | 2006-10-18 | 2007-10-17 | 노드를 구성하는 방법, 관련 노드 및 구성 서버 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020147023611A KR101485747B1 (ko) | 2006-10-18 | 2007-10-17 | 노드를 구성하는 방법, 관련 노드 및 구성 서버 |
Country Status (5)
Country | Link |
---|---|
US (2) | US8200967B2 (ko) |
EP (1) | EP2082531A2 (ko) |
KR (2) | KR101475090B1 (ko) |
CN (2) | CN101563888B (ko) |
WO (1) | WO2008056341A2 (ko) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7801848B2 (en) * | 2007-08-02 | 2010-09-21 | International Business Machines Corporation | Redistributing a distributed database |
US8515996B2 (en) | 2008-05-19 | 2013-08-20 | Emulex Design & Manufacturing Corporation | Secure configuration of authentication servers |
DE102009032355A1 (de) * | 2009-07-08 | 2011-01-20 | Wincor Nixdorf International Gmbh | Verfahren und Vorrichtung zur Authentisierung von Komponenten innerhalb eines Geldautomaten |
DE102010033230A1 (de) | 2010-08-03 | 2012-02-09 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Einbinden eines Gerätes in ein Netzwerk |
CN104184704B (zh) * | 2013-05-23 | 2018-06-26 | 中国电信股份有限公司 | 基于sip的通信方法与系统 |
CN104881303B (zh) * | 2014-02-28 | 2018-09-21 | 西门子公司 | 用于确定射频标识读取器的配置参数的方法和装置 |
US9338133B1 (en) * | 2014-11-10 | 2016-05-10 | Sprint Communications Company L.P. | Locating optimum security gateway |
US10015017B2 (en) * | 2015-04-09 | 2018-07-03 | Qualcomm Incorporated | Proof of work based user identification system |
CN109511114B (zh) * | 2018-12-13 | 2021-09-24 | 北京树米网络科技有限公司 | 配置种子IMSI/Ki关联密钥的方法及装置 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE119726T1 (de) * | 1990-10-24 | 1995-03-15 | Omnisec Ag | Geheimübertragungssystem mit möglichkeit zur verschlüsselten kommunikation zwischen benutzern mit gesichertem schlüssel, welcher ohne benutzereinwirkung bestimmt wird. |
US7228291B2 (en) * | 2000-03-07 | 2007-06-05 | International Business Machines Corporation | Automated trust negotiation |
US20040240669A1 (en) * | 2002-02-19 | 2004-12-02 | James Kempf | Securing neighbor discovery using address based keys |
US6886096B2 (en) * | 2002-11-14 | 2005-04-26 | Voltage Security, Inc. | Identity-based encryption system |
US7346344B2 (en) * | 2003-05-30 | 2008-03-18 | Aol Llc, A Delaware Limited Liability Company | Identity-based wireless device configuration |
US7103911B2 (en) * | 2003-10-17 | 2006-09-05 | Voltage Security, Inc. | Identity-based-encryption system with district policy information |
US8050409B2 (en) * | 2004-04-02 | 2011-11-01 | University Of Cincinnati | Threshold and identity-based key management and authentication for wireless ad hoc networks |
WO2006009470A1 (en) * | 2004-07-23 | 2006-01-26 | Yellowtuna Holdings Ltd | Network device configuration |
US7370202B2 (en) * | 2004-11-02 | 2008-05-06 | Voltage Security, Inc. | Security device for cryptographic communications |
US7542572B2 (en) * | 2004-12-01 | 2009-06-02 | Cisco Technology, Inc. | Method for securely and automatically configuring access points |
US7673325B2 (en) * | 2005-02-01 | 2010-03-02 | Microsoft Corporation | Configuration of WiFi network parameters |
US7690026B2 (en) * | 2005-08-22 | 2010-03-30 | Microsoft Corporation | Distributed single sign-on service |
KR20070032885A (ko) * | 2005-09-20 | 2007-03-23 | 엘지전자 주식회사 | 유비쿼터스 망의 보안 시스템 및 방법 |
CN100518058C (zh) * | 2005-10-12 | 2009-07-22 | 浙江大学 | 一种用于公钥密码运算加速的方法及其体系结构 |
-
2006
- 2006-10-18 US US11/582,683 patent/US8200967B2/en not_active Expired - Fee Related
-
2007
- 2007-10-17 WO PCT/IB2007/055375 patent/WO2008056341A2/en active Application Filing
- 2007-10-17 KR KR1020097009980A patent/KR101475090B1/ko not_active IP Right Cessation
- 2007-10-17 EP EP07866647A patent/EP2082531A2/en not_active Withdrawn
- 2007-10-17 CN CN2007800389501A patent/CN101563888B/zh not_active Expired - Fee Related
- 2007-10-17 CN CN2013101244047A patent/CN103220174A/zh active Pending
- 2007-10-17 KR KR1020147023611A patent/KR101485747B1/ko not_active IP Right Cessation
-
2012
- 2012-05-11 US US13/469,662 patent/US20120226909A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
KR101485747B1 (ko) | 2015-01-22 |
KR20140109508A (ko) | 2014-09-15 |
WO2008056341A2 (en) | 2008-05-15 |
WO2008056341A3 (en) | 2009-01-15 |
EP2082531A2 (en) | 2009-07-29 |
US8200967B2 (en) | 2012-06-12 |
CN103220174A (zh) | 2013-07-24 |
CN101563888B (zh) | 2013-05-22 |
KR101475090B1 (ko) | 2014-12-22 |
US20120226909A1 (en) | 2012-09-06 |
US20080095369A1 (en) | 2008-04-24 |
CN101563888A (zh) | 2009-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101475090B1 (ko) | 노드를 구성하는 방법, 관련 노드 및 구성 서버 | |
EP3432532B1 (en) | Key distribution and authentication method, apparatus and system | |
Asokan et al. | Applicability of identity-based cryptography for disruption-tolerant networking | |
US6931528B1 (en) | Secure handshake protocol | |
US8402264B2 (en) | Method for securing an interaction between nodes and related nodes | |
KR20100103721A (ko) | 무선 통신 네트워크에서 노드들의 상호 인증을 위한 방법 및 시스템 | |
Asokan et al. | Towards securing disruption-tolerant networking | |
WO2008080800A2 (en) | Securing communication | |
EP3570487B1 (en) | Private key generation method, device and system | |
US20040250073A1 (en) | Protocol for hybrid authenticated key establishment | |
CN101162999A (zh) | 基于身份的公钥密码系统与加密地址在网络中的认证方法 | |
KR101704540B1 (ko) | M2m 환경의 다중 디바이스 데이터 공유를 위한 그룹키 관리 방법 | |
WO2004021719A1 (en) | A method of generating an authentication | |
KR100892616B1 (ko) | 무선 센서 네트워크에서의 새로운 장치 참여 방법 | |
CN101697522A (zh) | 虚拟专用网组网方法及通信系统以及相关设备 | |
Lee et al. | Mobile IP and WLAN with AAA authentication protocol using identity-based cryptography | |
CN111669275B (zh) | 一种无线网络环境下可选择从节点的主从协作签名方法 | |
Ok et al. | SIMSec: A key exchange protocol between SIM card and service provider | |
Zhu et al. | How to secure multi-domain wireless mesh networks | |
Han et al. | Secure and efficient public key management in next generation mobile networks | |
Ammayappan et al. | Mutual authentication and key agreement based on elliptic curve cryptography for GSM | |
Van Besien | Dynamic, non-interactive key management for the bundle protocol | |
Brutch et al. | Mutual authentication, confidentiality, and key MANagement (MACKMAN) system for mobile computing and wireless communication | |
WO2023042618A1 (ja) | 無線通信端末装置、認証及び鍵共有方法、プログラム、認証及び鍵共有システム | |
Jara et al. | Secure mobility management scheme for 6lowpan id/locator split architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AMND | Amendment | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
A107 | Divisional application of patent | ||
AMND | Amendment | ||
B701 | Decision to grant | ||
LAPS | Lapse due to unpaid annual fee |