KR20100120662A - 자동 노드 및 키 취소를 위한 무선 통신 시스템 및 방법 - Google Patents

자동 노드 및 키 취소를 위한 무선 통신 시스템 및 방법 Download PDF

Info

Publication number
KR20100120662A
KR20100120662A KR1020107018274A KR20107018274A KR20100120662A KR 20100120662 A KR20100120662 A KR 20100120662A KR 1020107018274 A KR1020107018274 A KR 1020107018274A KR 20107018274 A KR20107018274 A KR 20107018274A KR 20100120662 A KR20100120662 A KR 20100120662A
Authority
KR
South Korea
Prior art keywords
key material
alpha
node
nodes
key
Prior art date
Application number
KR1020107018274A
Other languages
English (en)
Inventor
오스카 가르시아 모르촌
보제나 에르드만
마티즌 마스
Original Assignee
코닌클리즈케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리즈케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리즈케 필립스 일렉트로닉스 엔.브이.
Publication of KR20100120662A publication Critical patent/KR20100120662A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

네트워크에서 손상된 암호화 키 자료를 제어하고; 캡처된 노드들을 상기 네트워크로부터 제외하고; 손상되지 않은 장치들에서 손상된 키 자료를 업데이트하는 무선 시스템 및 방법이 설명된다. 이 시스템 및 방법은 제어되거나, 취소되거나, 업데이트될 다수의 알파-안전 키 자료 공유들을 포함하는 알파-안전 키 분배 시스템들에서 유용하다.

Description

자동 노드 및 키 취소를 위한 무선 통신 시스템 및 방법{WIRELESS COMMUNICATION SYSTEM AND METHOD FOR AUTOMATIC NODE AND KEY REVOCATION}
무선 통신 기술은 상당히 진보하여 무선 매체를 유선 솔루션들에 대한 실용적인 대안으로 만들었다. 따라서, 데이터 및 음성 통신에서의 무선 접속의 이용은 계속해서 증가하고 있다.
조명, 난방, 통풍 및 공기 조절, 안전/보안을 위해 이용되는 무선 제어 네트워크(WCN)들은 제어 시스템들을 더욱 융통성 있게 만들고 설치 비용을 감소시키기 위하여 건물들에서 전선을 제거하는 것을 목표 삼는다. WCN들은 애드 혹 방식(ad hoc manner)으로 통신하는, 조명 또는 난방, 통풍 및 공기 조절(HVAC) 장치들과 같은, 수백 개의 무선 노드들로 구성될 수 있다. WCN들은 메시지 인젝션(message injection), 네트워크-레벨 침입과 같은 새로운 보안 위협들에 직면하고 액세스 제어와 같은 새로운 보안 요건을 제기한다. 따라서, 기본적인 보안 서비스들, 즉 인증(authentication), 권한 부여(authorization), 기밀성(confidentiality) 및 무결성(integrity)을 WCN들에 공급하는 것은 중요하다. 이것은 WCN들에 대하여 일관되고 실용적인 키 분배 아키텍처(KDA)를 요구하여 WCN 노드들이 대칭 비밀을 설정하게 하고, 따라서 이 비밀에 기초하여 그 이상의 보안 서비스들이 제공될 수 있다. 예를 들면, IEEE 802.15 및 그것의 자손(일반적으로 지그비로 알려짐)은 최근 생겨난 WCN 산업 표준이고, 온라인 트러스트 센터(OTC)의 관여를 필요로 하는, 암호화 메커니즘들 및 단순한 키 설정 방법들을 제공한다. 이러한 알려진 메커니즘들에는 몇 가지 약점들이 있다. 이것들은 OTC 주위의 리소스 과부하 SPOF(single point of failure)를 포함한다. 다르게는, [DPKPS](Deterministic Pairwise Key Pre-distribution Scheme), [HDPKPS], 및 [OHKPS]를 포함하나 이들에 제한되지 않는, 알파-안전 분배 키 분배 솔루션들이 제안되었다. αSKE(α-Secure Key Establishment)는 α-안전 속성을 갖는 키 분배 및 설정 방법을 나타낸다. 즉, 시스템을 부수기 위해서는 α 엔티티들이 손상되어야 한다. 이러한 방식들은 전통적인 네트워크들에서 그룹 키잉(group keying)으로 알려져 있고; 그 후 무선 센서 네트워크들에 적용되었다.
일반적으로, 트러스트 센터에 의해 안전한 위치에 저장된 어떤 루트 α-안전 키 자료(KMroot)는 α-안전 키 자료 공유(α-secure keying material share)(αSKMID)를 생성하고 시스템 내의 각 엔티티 ID에 분배하기 위해 이용된다. αSKM 공유들은 그 후 분배된 키 동의(distributed key agreement)를 위해 이용될 수 있다. 암호화 키를 수용하도록 충분히 큰 q를 갖는, 유한 필드 Fq에 걸쳐서 차수 α의 단일 대칭 이변수 다항식 f(x,y)를 α-안전 KMroot로서 이용함으로써 명백한(trivial) αSKE가 생성될 수 있다. 각 엔티티 ID는 x=ID에서 최초의 대칭 이변수 다항식의 값을 구하는 것에 의해 생성된 다항식 공유 f(ID,y)를 αSKMID로서 수신한다. 2개의 엔티티들 ID_A 및 ID_B는 상대방의 ID(identity)에서 그들의 각각의 다항식 공유들의 값을 구하는 것에 의해 페이와이즈 키(pairwise key)에 대해 동의할 수 있다. 특히,
Figure pct00001
상관된 αSKM을 지니는 엔티티들만이 공통의 비밀에 대해 동의할 수 있다는 것에 주목한다. 따라서, 그 2개의 엔티티들은 만약 양쪽 엔티티들이, 즉, 동일한 KMroot로부터 생성된 상관된 αSKM을 갖는다면 동일한 보안 도메인에 속하는 것으로 칭해진다. 보안 도메인(SD)은 전체 WSN, 특징의 소유를 나타내거나, 또는 WSN 내의 엔티티들의 위치에 의해 결정될 수 있다. 다른 알파-안전 방식들은 진보된 식별 또는 액세스 제어 능력들을 제공하기 위하여 키 생성에 이용되는 자료에 어떤 정보를 링크하는 것을 허용한다.
그러나, 알려진 방법들 및 프로토콜들은 노드 및 키 취소 방법들을 제공하지 못한다. 지그비 무선 제어 및 센서 네트워크들은 조명 제어 또는 환자 모니터링과 같은 다수의 시나리오들에서 이용되고 있다. 보안 및 프라이버시는 미국에서 HIPAA와 같은 법적 요건을 준수하기 위하여 무선 시스템들에 대하여 필수적이다. 강한 보안을 달성하기 위한 중요한 요소는 단순하고 일관된 키 분배 방식(KDS)의 공급이다. 최근, 무선 센서와 액추에이터 노드들 사이에 능률적인 키 동의를 가능하게 하기 위해 몇몇 키 분배 방법들이 도입되었다. 그러나, 알려진 방법들은 손상된 노드들 및 키들을 네트워크로부터 능률적인 방식으로 취소하는 도구 및 방법이 없다. 이것은 이 목적을 위한 특정한 솔루션이 없는 지그비에서 특히 문제가 된다.
예를 들면, 지그비는 링크 키 오버라이팅 및 네트워크 키 업데이트만을 제공한다. (예를 들면, 다항식들에 기초한) λ-안전 시스템들의 경우에, 만약 다항식이 손상된다면, 전체 시스템이 손상될 수 있다. 예를 들면, 다항식은 업데이트되어야 하고, 그의 키 자료에 이 다항식을 포함하는 네트워크 내의 각각의 및 모든 노드에 방대한 키 자료(상이한 파라미터들에 따라서, 수 킬로바이트까지의 데이터)를 송신하는 것을 필요로 하지만; 그 프로세스를 최적화하기 위한 어떤 수단도 제공되지 않는다.
따라서 적어도 위에 설명된 알려진 암호화 기술들의 단점을 극복하는 방법 및 장치가 요구된다.
대표적인 실시예에 따르면, 무선 통신 네트워크에서, 무선 통신 방법은 상기 네트워크에서 손상된 암호화 키 자료를 제어하는 단계; 캡처된 노드들을 상기 네트워크로부터 제외하는 단계; 및 손상되지 않은 장치들에서 손상된 키 자료를 업데이트하는 단계를 포함한다.
다른 대표적인 실시예에 따르면, 무선 통신 시스템은 키 취소 도구(key revocation tool; KRT)를 포함하는 무선 스테이션을 포함한다. 상기 시스템은 또한 각각이 키 자료를 포함하는 복수의 무선 노드들을 포함한다. 상기 KRT는 손상된 노드를 상기 시스템으로부터 제외하고 손상되지 않은 노드들에서 키 자료를 업데이트하도록 동작한다.
본 교시는 다음의 상세한 설명을 첨부된 도면들과 함께 읽을 때 가장 잘 이해된다. 다양한 특징들은 반드시 일정한 비례로 그려져 있지 않다는 것을 강조한다. 사실, 치수들은 설명의 명료함을 위하여 임의로 증가되거나 감소될 수 있다.
도 1은 대표적인 실시예에 따른 시스템의 단순화된 개략 표현이다.
도 2는 대표적인 실시예에 따른 KRT에서의 취소 프로세스를 설명하는 순서도이다.
도 3은 DPKPS 키 분배 방식이 이용되는 대표적인 실시예에 따른 알파-안전 키 자료의 개념도이다.
다음의 상세한 설명에서는, 제한이 아니라 설명의 목적으로, 본 교시의 철저한 이해를 제공하기 위하여 특정한 상세들을 개시하는 예시 실시예들이 제시된다. 그러나, 본 개시의 혜택을 받은 이 기술의 통상의 지식을 가진 자에게는 여기에서 개시된 특정한 상세들에서 벗어나는 다른 실시예들이 있다는 것이 명백할 것이다. 또한, 잘 알려진 장치들, 방법들, 시스템들 및 프로토콜들에 대한 설명들은 예시 실시예들의 설명을 불명료하게 하지 않기 위해 생략될 수 있다. 그럼에도 불구하고, 이 기술의 통상의 지식을 가진 자의 이해 범위 안에 있는 그러한 장치들, 방법들, 시스템들 및 프로토콜들은 예시 실시예들에 따라 이용될 수 있다. 마지막으로, 실용적인 경우는 언제나, 같은 참조 번호들이 같은 특징들을 나타낸다.
여기에서 설명된 설명적인 실시예들에서, 네트워크는 중앙 집중된 아키텍처 또는 분산화된 아키텍처를 갖는 무선 네트워크일 수 있다는 것에 주목한다. 설명적으로, 네트워크는 IEEE 802.15일 수 있다. 또한, 네트워크는 셀룰러 네트워크; WLAN(wireless local area network); WPAN(wireless personal area network); 또는 WRAN(wireless regional area network)일 수 있다. 실시예들은 54 MHz와 862 MHz 사이의 VHF/UHF TV 브로드캐스트 대역들에서 동작하는 고정된 포인트-투-멀티포인트 WRAN들(fixed point-to-multipoint wireless regional area networks)의 매체 액세스 제어 계층(MAC) 및 물리 계층(PHY)과 관련하여 설명된다. 다시, 이것은 단지 설명적인 것이고 다른 시스템들에의 응용들이 고려된다는 것을 강조한다.
일반적으로, 및 여기에서 설명된 바와 같이, WCN들에서 노드 및 암호화 자료의 취소를 위한 실용적이고 능률적인 도구 및 방법이 설명된다. 이 방법은 설명적으로, 업데이트 동안 네트워크에 성능에의 영향이 최소화되는, λ-안전 다항식 기반 암호화 자료를 포함한다. 본 발명은 WCN들과 관련이 있지만, 본 방법들 및 장치들은 802.15.4/지그비 기반 네트워크들에 적용 가능하고, 일반적으로 다수의 안전한 무선 센서 네트워크 응용들에 적용 가능하다.
대표적인 실시예에 따르면, 노드 및 키 자료 취소 도구 KRT(Key Revocation Tool)가 설명된다. KRT는 취소될 장치의 ID(identity)를 입력하는 것을 허용하는 인터페이스를 제공한다. 또한, KRT에는 취소 이유들, 예를 들면 그것의 암호화 자료의 손상, 현재의 암호화 기간(cryptoperiod)의 만료 또는 네트워크 내의 몇몇 노드들의 교체로 인한 취소가 제공된다. KRT는 그것이 네트워크의 트러스트 센터에 위치할(또는 트러스트 센터의 일부일) 때 네트워크 내의 각각의 특정한 WCN 노드에 할당된/그 특정한 WCN 노드에 의해 이용되는 암호화 자료에 액세스할 수 있고, 따라서, 그것은 그것을 변경하는 것이 가능하다.
취소 이유들, 사용되는 키 자료의 유형 및 사용자가 정의한 보안 정책에 따라서, KRT는 최소한의 성능 영향에 주의하여, 필요한 취소 액션들을 유발시킨다.
도 1은 대표적인 실시예에 따른 시스템(100)의 단순화된 개략도이다. 시스템(100)은 설명적으로 중앙 집중된 매체 액세스 제어(MAC) 계층을 포함한다. 이것은 본 교시의 어떤 두드러진 특징들의 설명을 용이하게 한다. 특히, 분배된 MAC 프로토콜들이 고려된다. 본 개시의 혜택을 받은 이 기술의 통상의 지식을 가진 자에게 명백한 바와 같이, 만약 분배된 네트워크 프로토콜이 본 개시의 KRT를 포함한다면, 본 교시의 침입 검출 방법들은 취소될 노드의 ID의 제출이 다른 WCN 노드들에 의해 제출될 수 있는 것을 포함할 수 있다.
시스템(100)은 퍼스널 컴퓨터로서 나타내어지는 액세스 포인트(AP)(101)를 포함하지만, 이 기능을 위해 다수의 다른 유형의 장치들이 고려된다. AP(101)는 복수의 무선 스테이션들(STA들)(102-105)과 통신하고 KRT를 포함한다.
KRT는 예를 들면 AP(101)에서 소프트웨어로 예시된다. 다르게는, KRT는 키 취소의 기능에 전용되는 개별 (HW) 장치로서 구현될 수 있고 또는 지그비 트러스트 센터(TC)와 같은, 네트워크 및/또는 네트워크 보안 관리에 대하여 책임이 있는 장치에서 실행하는 (다수 중 하나의) SW 에이전트(들)일 수 있다. 사용중인 암호화 자료의 유형에 따라서, 암호화 자료의 사본(예를 들면 트러스트-센터 마스터 키(TC-MK) 또는 지그비의 경우에 네트워크 키) 또는 암호화 자료의 재계산/재생성을 위해 필요한 입력 데이터. 예를 들면, 알파-안전 키 분배 시스템에서, 노드들에 대한 키 자료 공유들을 생성하기 위해 이용되는 키 자료 루트가 저장되어야 하고(예를 들면, 노드 ID에 대한 키 자료 공유들, fID(y)=f(ID,y)를 생성하기 위해 이용되는 유한 필드 Fq에 걸쳐서 이변수 다항식 함수 f(x,y)) KRT 상에 저장될 필요가 있을 수 있다. 그 데이터는 이 AP, 지시된 다른 개별 장치, 외부 저장 장치 상에 로컬로 저장되거나 통신 인터페이스들 중 하나를 통하여 액세스될 수 있다.
STA들(102-105)은 일반적으로 여기에서 노드들로 칭해지고, 키 자료(암호화 키들 또는 동작 중에 암호화 키들을 생성하기 위해 이용되는 정보)를 포함하고, 그 중 일부가 여기에서 주목된다. 본 교시는 일반적으로 시스템 무결성을 유지하는 것과 관련이 있고, 특히 노드(들)가 손상되면 키 취소와 관련이 있다. 어떤 실시예들에서, 노드들은 취소되고(즉, 더 이상 시스템(100)의 일부가 아니고); 다른 실시예들에서는, 임의의 손상된 키 자료가 교체되는 것을 보증하기 위해 키 자료가 선택적으로 업데이트된다. 또 다른 실시예들에서는, 일부 노드들이 취소되고 다른 노드들의 키 자료가 업데이트된다.
시스템의 응용들은 다양한 다른 기술 분야들 및 응용들을 포함한다. 예를 들면, 시스템(100)은 개별 조명 컴포넌트들 및 그의 컨트롤들에 시스템 무결성을 제공하는 중앙 집중된 AP(101)를 갖는 조명 제어 시스템일 수 있다. 특히, 조명 컴포넌트들 또는 컨트롤들, 또는 양쪽 모두가 무선 스테이션들일 수 있다. 조명 제어에의 응용은 단지 설명적인 것이고, 다른 응용들이 고려된다는 것을 강조한다. 이러한 응용들의 일부 추가적인 예들은 건강 모니터링 목적을 위한 무선 의료 센서들의 이용을 포함한다. 설명적으로, 사용자들은 무선 센서들로서 구성된 의료 테스팅 장치들(예를 들면, ECG, Sp02 또는 온도계)을 포함하는 신체 센서 네트워크를 지닐 수 있다. 이 센서들은 병원에서, 집에서, 체육관 등에서 원격으로 사용자의 건강을 모니터하기 위해 이용된다. 추가적인 응용은 802.15.4/지그비를 통하여 사용자들에게 로컬로 정보를 브로드캐스트하는 전기 통신 응용들에서의 단거리 무선 기술들(예를 들면, 802.15.4/지그비)의 이용을 나타낸다. 이 정보 등은 사용자의 이동 전화기 상에 디스플레이될 수 있다. 또 다른 이용 시나리오는 몇 개의 장치들을 포함하고 증가된 보안 및 신뢰성을 위해 협력하는 제어 시스템들을 나타낸다.
도 2는 대표적인 실시예에 따른 KRT에서의 취소 프로세스를 설명하는 순서도이다. 단계(201)에서, 시스템은 유휴 상태(idle)이다. 단계(202)에서, 다양한 소스들 중 하나에서 취소될 노드의 식별이 실행될 수 있다. 예를 들면, 그 식별은 침입자 검출을 포함하는, AP(101)와 같은, KRT의 사용자 인터페이스(UI)를 통하여 사용자에 의해 취소될 수 있다. 침입자 검출 알고리즘은 노드(102-105)의 키 자료가 손상되었는지를 유용하게 결정한다. 예를 들면, 만약 키 자료가 다항식 기반 λ-안전 키 자료라면, 알고리즘은 다항식이 침입자에 의해 손상되었는지를 결정한다. 다항식 기반 λ-안전 키 자료는 사용되는 방법에 따라서 많은 수의 다항식 공유들을 포함할 수 있다는 것에 주목하는 것이 유익하다. 이들은 키 분할 또는 식별자 확장 기술들이 이용되거나 또는 이용되는 상이한 보안 도메인들[HDPKPS]이라면 동일한 키를 생성하기 위해 이용되는 다항식 공유들을 포함하나 이들에 제한되지 않는다.
대표적인 실시예에서, 알고리즘은 AP(101)에서 소프트웨어로 예시된다. 또한, 커미셔닝 도구(commissioning tool)을 포함하는 이에 제한되지 않는 다른유형의 AP들이 고려되고; 중앙 집중된 또는 분산된 네트워크들에서 이용하기 위한 다양한 침입자 검출 알고리즘들 중 하나가 고려된다는 것을 강조한다. 단계(202)는 노드의 식별자를 KRT에 제공하는 것을 포함할 수 있다. 대표적인 실시예에서, 노드의 식별자는 16 비트 네트워크 주소; 또는 지그비 장치의 경우에 IEEE 주소; 또는 다른 시스템들에서 노드의 암호화 식별자일 수 있다. 이 단계는 또한 노드의 위치를 제공하는 것을 포함할 수 있다. 그 위치는 3D 플로어 플랜(3D floor plan) 상의 선택된 장치의 아이콘을 클릭하는 것과 같은 알려진 그래픽 도구를 이용하여 제공될 수 있고; 또는 전용의 대역내 상호 작용(in-band interaction)을 통해 제공될 수 있다. 다르게는, 노드의 위치는 주기적인 키 업데이트 등을 통해, KRT 자체에 의해 식별될 수 있다.
단계(203)에서는, 사용중인 암호화 자료가 식별될 수 있다. 암호화 자료는, 비대칭 키들(공개/비밀 키들); 대칭 키들; 또는 다항식 기반 λ-안전 키 자료를 포함할 수 있다. 예를 들면, 대칭 키들은 지그비 트러스트 센터 마스터 키(TC-MK), 트러스트 센터 링크 키들(TC-LK) 및/또는 애플리케이션 링크 키들(ALK)과 같은, 페이와이즈 키들의 계층 구조; 또는 지그비 NWK 키와 같은 3개 이상의 장치들에 의해 이용되는 그룹 키를 포함할 수 있다. 다항식 기반 λ-안전 키 자료는 [DPKPS]에서와 같이 단일의 플랫(flat) 보안 도메인, [HDPKPS]에서와 같이 보안 도메인들의 계층적 구조, 또는 특정한 키 도메인을 위한 또는 키 생성을 위한 암호화 자료를 구성하는 단일 또는 다수의 다항식 공유들을 갖는 보안 도메인들 [OHKPS]의 다차원 구조를 포함할 수 있다.
대표적인 실시예들의 WCN 노드(예를 들면, 노드들(102-105))는 몇몇 유형의 암호화 자료를 이용할 수 있다는 것을 주목한다. 예를 들면, 지그비 WCN 노드는 차후에 지그비 네트워크를 통한 통신을 안전하게 하기 위해 이용되는, 분산된 방식으로 대칭 키들의 생성을 위해 다항식 기반 λ-안전 키 자료를 이용할 수 있다.
단계(204)에서는 다양한 취소 레벨들 중 하나가 정의된다. 취소 레벨은, 예를 들면, 취소 원인 및 취소된 장치에 대한 사용자의 의도에 의존한다. 보안 위반을 나타내는 취소 레벨(또는 임계치)은 노드가 도둑맞았거나 그것의 통신 링크(들)가 회복할 수 없게 손상된 (따라서 보안 자료의 제거가 필요한) 상황; 및 다양한 유형의 성공적인 암호 공격들(예를 들면, 특정한 키에 대한 무차별 대입 공격(brute-force attack))을 포함하나 이들에 제한되지 않는다. 보안 위반을 나타내지 않는 취소 레벨은 모드 제거, 노드 교체 또는 현재의 암호화 기간의 만료 같은 상황에 적합할 수 있다. 취소 레벨은 명시적인 사용자 요청에 따라 또는 시간 기준으로(on time-basis) KRT에 의해 행해지는 암호화 자료 업데이트를 강제할 수 있다. 후자의 경우에, 노드는 네트워크로부터 제거되지 않고, 단지 새로운 암호화 자료를 제공받는다. 키 자료 취소 또는 업데이트 이유에 따라서 취소 레벨은 후술되는 바와 같이 네트워크 성능에서 취소 또는 업데이터의 영향을 최소화하도록 적응될 수 있다.
단계(205)에서 식별되는, 보안 정책은, 여러 고려 사항들 중에서도, 사용되는 암호화 자료의 유형에 의존한다. 정책은 응용 요구에 따라서 시스템 관리자에 의해 정의될 수 있다. 정책은 또한 암호화 자료가 다른 경우에, 예를 들면, 네트워크를 떠나거나 네트워크에 참가하는 노드에서, 주기성 등에 따라 업데이트될 필요가 있을 수 있다는 것을 정의할 수 있다. 통상적으로, 보안 위반이 유발시킨 노드의 취소는 (i) 대칭 암호화의 경우에, 손상된 키 자료를 다른 노드들로부터 제거하는 것; (ii) 비대칭 암호화 또는 알파-안전 키 분배 방식들의 경우에, 손상된 노드를 취소 목록에 추가하는 것; (iii) 손상된 노드(들)에서 손상된 노드들을 업데이트하는 것을 필요로 한다.
일부 키 자료는 λ-안전인 속성을 갖고, 이것은 적어도 λ+1개의 손상된 노드들의 연합만이 시스템을 손상시킨다는 것을 의미한다. 예를 들면, λ-안전 키 자료는 대칭 이변수 다항식을 취하고 다항식 공유들을 상이한 센서 노드들에 분배하는 것에 의해 이용될 수 있다. 따라서, 잠재적으로, 그들의 키 자료에서 상관된 다항식 공유를 공유하는 λ개까지의 손상된 노드들이 허용될 수 있다. 단계(206)에서, KRT는 다항식 공유 fi 및/또는 보안 도메인 SDi의 각 특정한 단편(fragment)에 일어나는 보안 위반들의 수를 계속 추적한다. 대표적인 실시예에서, 보안 위반들의 (디폴트로, 범위 {1, ..., λi}로부터의) 정책 정의된 수 ri가 다항식 공유 fi마다 및/또는 각 SDi에서 허용될 수 있다. 일부 키 자료는 λ-안전인 속성을 갖고, 이것은 적어도 λ+1개의 손상된 노드들의 연합만이 시스템을 손상시킨다는 것을 의미한다. 예를 들면, λ-안전 키 자료는 대칭 이변수 다항식을 취하고 다항식 공유들을 상이한 센서 노드들에 분배하는 것에 의해 이용될 수 있다. 따라서, 잠재적으로, 그들의 키 자료에서 상관된 다항식 공유를 공유하는 λ개까지의 손상된 노드들이 허용될 수 있다.
그러나, 임의의 손상된 노드는 시스템의 부분에의 액세스를 제공하기 때문에, 예를 들면, 손상된 노드들의 허용 가능한 한계를 설정하는 것에 의해, 다른 상이한 정책들이 정의될 수 있다. 따라서, 단계(206)에서 KRT는 각 특정한 다항식 공유 fi 및/또는 보안 도메인 SDi에 일어나는 보안 위반들의 수를 계속 추적한다. SDi는 다수의 다항식들을 포함할 수 있다는 것을 주시한다. 보안 위반들의 (디폴트로, 범위 {1, ..., λi}로부터의) 정책 정의된 수 ri가 다항식 공유 fi마다 및/또는 각 SDi에서 허용될 수 있다. 다항식 fi(x,y)에 대한 손상된 다항식 공유들 ri의 수는 고려되는 공격 모델에 따라서 λi보다 더 클 수 있다는 것을 주시한다. 만약 이 SDi가 다수의 다항식들을 이용한다면 정책은 벡터 R=[r1, r2, ..., rk, ..., rtotal]을 정의하고, 여기서 total은 보안 도메인 내의 다항식들의 수이고 rk는 차수 λk의 다항식 fk(x,y)에서 부서진 다항식 공유들의 수를 카운팅한다. 단계(207)에서 수행되는 암호화 자료의 업데이트 동안에 수행되는 액션들은 암호화 자료의 유형에 의존한다.
임계치 rk에 대한 값은 시스템의 성능을 향상시키고 키 자료 업데이터의 영향을 최소화하기 위해 (분실된 장치들 모두가 손상되지는 않았다고 가정하여) λk보다 높은 값을 취할 수 있다는 것에 주목한다. 알파-안전 키 분배 방식들은 시스템 성능을 향상시키기 위해 상이한 기술들을 통합할 수 있다. 키 분할 또는 식별자 확장과 같은 일부 기술들에서, 키는 몇 개의 부분 키들(sub-keys)의 연쇄로서 계산되고, 그 부분 키들 각각은 상이한 알파-안전 세그먼트, 예를 들면, 상이한 알파-안전 다항식으로부터 생성된다. 그 방식들에서 KRT는 네트워크에 대한 키 취소의 영향을 최소화하기 위해 상이한 기술들을 이용할 수 있다. 예를 들면, 만약 모든 세그먼트들이 업데이트될 예정이라면, KRT는 모든 알파-안전 세그먼트들을 동시에 업데이트하는 대신에 한 세그먼트씩 업데이트할 수 있다. 이 방법은 KRT가 키 자료 송신으로 인해 통신 채널에 과부하를 걸지 않고 최소한의 보안 레벨을 보다 빠르게 회복하게 한다. 이것은 또한 업데이트 단계 동안에 키 자료의 추가적인 세트들을 저장하기 위해 예비된 메모리의 양을 최소화한다. 다른 알파-안전 키 분배 방식들은 독립적인 알파-안전 보안 도메인들을 포함할 수 있다.
설명적으로, 각 알파-안전 보안 도메인은 상이한 알파-안전 다항식일 수 있다. 그 방식들에서 어떤 알파-안전 보안 도메인들은 손상될 수 있고 다른 것들은 그렇지 않을 수 있다. 이 경우에 KRT는 손상된 알파-안전 보안 도메인들의 키 자료만을 업데이트한다.
단계(208)에서, 방법은 계속되고 암호화 자료에 대해 보안 정보의 취소 동안에 수행되는 액션들은 암호화 자료의 유형에 의존한다.
대칭 키들의 취소의 경우에는, 다음의 액션들이 취해져야 한다: 취소되는 장치와 OTC 사이에 공유되는 마스터 링크 키는, 만약 있다면, OTC로부터 제거되어야 하고; 취소되는 노드와 네트워크 내의 다른 노드들 사이에 공유되는 애플리케이션 키들은, 만약 사용된다면, 노드들로부터 제거되어야 하고; 취소되는 노드에 알려진 그룹 키들은, 만약 있다면, 업데이트되어야 한다.
비대칭 키들의 취소의 경우에는, 다음의 액션들이 취해져야 한다: 취소되는 노드의 공개 키 및/또는 인증서(certificate)는 취소 목록에 놓여야 한다.
대칭 키들의 업데이트의 경우에는, 취소되는 키는 모든 손상되지 않은 장치들에서 업데이트되어야 하고, 예를 들면, 업데이트될 WCN 노드 및 OTC 안에 새로운 TC-MK가 구성되어야 하고; 반면 그룹 키는 모든 그룹 멤버 장치들에서 업데이트되어야 한다. 비대칭 키들의 업데이트의 경우에는, 이 기술에 알려진 바와 같이, 공개 키가 취소 목록에 포함되어야 한다. 비대칭 키들의 업데이트의 경우에는, 이 기술에 알려진 바와 같이, 공개 키가 취소 목록에 포함되어야 한다.
단계(206)의 업데이트 절차에서는, 새로운 키 자료가 노드의 메모리에 저장될 수 있다. 새로운 키 자료는 키 자료, 다항식의 완전한 세트, 또는 다항식의 단일 세그먼트일 수 있다. 노드들은 TC로부터 '키 스위치' 명령을 수신할 때까지는 새로운 자료로 스위칭하지 않는다. 이렇게 하여, 노드들은 업데이트 프로세스 동안에 동기화(sync)에 머무른다. 업데이트 자료의 사이즈가 작을수록, 보다 작은 메모리가 노드에서 요구된다는 것에 주목한다(즉, 자료를 한 세그먼트씩 업데이트하는 것은 한 다항식씩 업데이트하는 것보다 더 메모리 능률적이고, 한 다항식씩 업데이트하는 것은 키 자료의 완전한 세트를 한번에 다 업데이트하는 것보다 더 낫다).
λ-안전 다항식 기반 키 자료의 업데이트하고/취소하는 경우에, 손상된 장치들은 취소 목록에 포함되어야 하고 손상되지 않은 노드들 내의 취소된 다항식 공유들은 업데이트되어야 한다. 업데이트될 암호화 자료의 양은 키 자료 자체의 구성에 의존하고; 업데이트 절차에 의해 소비되는 대역폭의 양에 관하여 최적화를 위한 공간을 제공한다.
특히, 만약 단일 다항식이 이용된다면 모든 노드들의 전체 키 자료가 업데이트될 필요가 있고; 만약 암호화 자료가, 동일한 ([DPKPS])에 속하든 또는 다양한 보안 도메인들([HDPKPS)), ([OHKPS])에 속하든, 독립적인 다항식들로 구성된다면, 취소되는 다항식들 또는 부분 다항식들(sub-polynomials)만이 업데이트되어야 한다(그리고 모든 파생 키들은, 만약 있다면, 제거되어야 한다).
λ-안전 다항식 기반 키 자료를 부분적으로만 업데이트하는 가능성에도 불구하고, 결과로 생기는 송신될 암호화 데이터의 양은 여전히 네트워크가 다루기에 너무 많을 수 있다. 따라서, KRT에 의해 스마트한 업데이트 전략들이 구현될 수 있다. 업데이트될 노드들은 그들의 기능들 및 역할에 따라서 그룹핑될 수 있다. 예를 들면, 그룹핑은 애플리케이션 레벨 통신에 따를 수 있다(예를 들면, 애플리케이션 레벨에서 통신하거나 바인딩들을 통해 링크된 모든 노드들이 하나의 그룹을 구성하고; 예를 들면 램프들의 그룹 및 그것을 제어하는 스위치들 및 센서들이 그룹을 구성한다). 또한, 또는 다르게는, 그룹핑은 애플리케이션의 중요성(예를 들면, 조명은 HVAC보다 더 중요할 수 있다); 또는 그들의 위치(예를 들면, 각 방 안의 노드들이 그룹을 구성한다)에 기초할 수 있다. 그 후, 애플리케이션 키들은 네트워크 부하 및 제어 트래픽 송신에서의 혼란을 최소화하기 위해 한 그룹씩 교환된다.
알려진 바와 같이, 계산 능률을 향상시키기 위해, 다항식 기반 방법들에서의 키는 통상적으로 t개의 세그먼트들(예를 들면, t = 8)로 구성되고, 그 각각은 보다 작은 유한 필드들(예를 들면, q'=216+1을 갖는 Fq')에 걸쳐서 부분 다항식들을 이용하여 계산된다. 대표적인 실시예에서, 다항식은 한 세그먼트씩 업데이트될 수 있고, 그에 의해 동시의 업데이트 메시지들의 사이즈를 최소화하고 노드들의 이용 가능성을 최대화한다.
하나의 실시예에서, 2개의 장치들 노드(102) 및 노드(103)가 통신을 시작한다. 양쪽 노드들(102, 103)은 이 때문에 λ-안전 키 자료를 이용한다. 그러나, 이 키 자료는 손상되었고, 따라서, 네트워크 기지국 또는 트러스트 센터는 키 자료 업데이트 절차를 시작하였다. 이 경우에, 노드(102)는 λ-안전 키 자료의 새로운 세트를 수신하였으나, 노드(103)는 그렇지 않았다. 이 경우에, 노드는 상호 운용성(interoperability)을 허용하기 위하여 기존의 키 자료 및 새로운 키 자료 양쪽 모두를 저장할 수 있어야 한다. 또한, 노드들이 통신을 시작할 때, 양쪽 노드들은 그들이 갖고 있는 키 자료의 버전을 교환한다. 또한, 만약 하나의 노드가 다른 노드가 보다 새로운 키 자료의 세트를 갖고 있다는 것을 검출한다면, 그 노드는 손상되지 않은 λ-안전 키 자료를 획득하여 안전한 통신을 보장하기 위하여 트러스트 센터와 키 자료 업데이트를 시작한다.
[예시]
도 3과 관련하여 본 교시의 방법의 예가 설명된다. 이 예에서는, 다음의 DPKPS 키 자료(FPP(7,3,1)에 걸쳐서 7개의 키 자료의 블록들)가 (왼쪽으로부터 오른쪽으로) 다수의 통신 노드들에 분배되었다고 가정된다.
만약, 그 후에 다항식 (1)이 손상되었다면, FPP 블록들(1, 5 및 7)로부터의 키 자료를 지니는 노드들의 다항식 (1)만이 업데이트되어야 할 것이다.
이것은 업데이트될 노드들의 수를 100%로부터 [DPKPS]에 대하여 대략 (n+1)/(n2+n+1)*100%로 감소시키고 업데이트될 노드들 각각에 분배될 새로운 키 자료의 양을 총 키 자료의 사이즈의 1/(n+1)*100%[DPKPS]로 감소시킨다.
λ-안전 다항식 기반 키 자료의 업데이트뿐만 아니라, λ-안전 다항식 기반 키 자료의 취소는 만약 ri개보다 더 많은 노드들이 SDi에서 손상된다면 관련된 노드들에서 손상된 키 자료(부분)가 업데이트될 것을 요구한다. 그렇지 않다면, 네트워크 내의 손상되지 않은 노드들은 손상된 노드들과 통신하지 않아야 한다.
이 때문에, KRT는 각 센서 노드에 저장된 취소 목록을 분배(또는 업데이트)한다. 이런 식으로, 손상되지 않은 노드들은 캡처된 노드들과 통신하지 않을 것이다. 노드들에서의 로컬 취소 테이블의 유지는 취소된 노드들이 다른 수단에 의해 손상되지 않은 노드들과 교신하지 못하게 방해되지 않는 경우에만 필요하다는 것에 주목한다. 지그비에서, 취소된 노드들은 (만약 nwkSecureAllFrames=TRUE이면) 네트워크를 안전하게 변경하는 것에 의해 네트워크의 밖에 있을 수 있고; 취소된 노드들은 (높은 보안 모드에서 명문으로(in the clear) 송신되지 않는) 현재의 네트워크 키를 알지 못함으로써 네트워크에 다시 참가하지 못하게 방해될 것이기 때문에, 취소된 노드들은 또한 네트워크 노드들과 애플리케이션 계층 통신 또는 키들을 설정할 수 없을 것이다. 이 경우에, 취소되지 않은 지그비 노드들에게 취소된 노드가 네트워크를 떠났다는 것을 통지하는 것은 네트워킹된 노드들이 그들의 테이블(바인딩, 이웃, 라우팅, 주소 맵 등)을 소거하게 하고; 어떤 취소 목록도 유지될 필요가 없다.
다른 유형의 무선 센서 네트워크들에서는 다른 방법들이 이용될 수 있다. 한편, 취소된 노드들 및 다항식 공유들에 대한 추적을 유지하기 위해 취소 목록이 이용될 수 있다. 한편, λ-안전 키 자료에 의한 2개의 노드들 사이의 링크 키의 계산은 또한 현재의 네트워크 키의 지식에 링크될 수 있다. 네트워크 키는 노드가 손상된 것으로 검출되자마자 업데이트된다. 이 경우에, ALK = h(AMK|NK)로서 2개의 노드들 사이의 세션 링크의 계산은 손상된 노드들이 임의로 다른 노드들에 통신하지 못하게 방해하고, 여기서, ALK는 통신하기 위해 2개의 노드들에 의해 이용되는 세션 키를 나타내고, AMK는 λ-안전 키 자료로부터 생성된 키를 나타내고, NK는 현재의 네트워크 키이고, h()는 SHA-1과 같은 일방향 해시 함수(one way hash function)이고 |는 연쇄를 의미한다.
이 개시에 비추어 여기에서 설명된 다양한 방법들 및 장치들은 하드웨어 및 소프트웨어로 구현될 수 있다는 것에 주목한다. 여러 이익들 중에서도, 본 교시의 시스템 및 방법은 네트워크 및 노드 과부하를 최소화하면서 알파-안전 키 분배 시스템들의 능률적인 처리를 허용한다. 또한, 다양한 방법들 및 파라미터들은 임의의 제한적인 의미에서가 아니라 예로서만 포함된다. 이 개시에 비추어, 이 기술의 숙련자들은, 첨부된 청구항들의 범위 내에 남아 있으면서, 이 교시들을 실행하기 위해 그들 자신의 기술들 및 필요한 장비를 결정하는 데에 본 교시들을 구현할 수 있다.

Claims (20)

  1. 무선 통신 네트워크에서의 무선 통신 방법으로서,
    상기 네트워크에서 손상된(compromised) 암호화 키 자료(cryptographic keying material)를 제어하는 단계;
    캡처된 노드들을 상기 네트워크로부터 제외시키는 단계; 및
    손상되지 않은 장치들에서 손상된 키 자료를 업데이트하는 단계
    를 포함하는 무선 통신 방법.
  2. 제1항에 있어서, 상기 키 자료를 업데이트하는 단계는 손상된 알파-안전 키 자료의 단편(a piece of alpha-secure keying material)을 교체하는 단계를 더 포함하는 무선 통신 방법.
  3. 제1항에 있어서, 상기 알파-안전 키 자료의 단편은 손상된 다항식을 포함하는 무선 통신 방법.
  4. 제2항에 있어서, 상기 키 자료는 몇 개의 독립적인 알파-안전 키 자료의 단편들을 포함하는 알파-안전 키 자료인 무선 통신 방법.
  5. 제4항에 있어서, 상기 독립적인 알파-안전 키 자료의 단편들은 다항식들인 무선 통신 방법.
  6. 제3항에 있어서, 상기 업데이트하는 단계는 네트워크 과부하, 또는 노드 과부하, 또는 양쪽 모두를 최소화하기 위해 순차적인 방식으로 일어나는 무선 통신 방법.
  7. 제1항에 있어서, 상기 제외시키는 단계에 앞서 취소될 노드를 식별하는 단계를 더 포함하는 무선 통신 방법.
  8. 제7항에 있어서, 상기 식별된 노드를 취소하도록 동작하는 키 취소 도구(key revocation tool; KRT)를 제공하는 단계를 더 포함하는 무선 통신 방법.
  9. 제8항에 있어서, 상기 키 자료는 알파-안전 키 자료이고 상기 KRT는 취소될 노드의 식별자가 주어지면 상기 독립적인 알파-안전 키 자료의 단편들의 취소 파라미터들을 자동으로 처리하는 무선 통신 방법.
  10. 제9항에 있어서, 상기 알파-안전 키 자료는 단일 다항식 또는 다항식들을 포함하는 무선 통신 방법.
  11. 제1항에 있어서, 상기 제외시키는 단계 전에, 상기 제외시키는 단계 및 상기 업데이트하는 단계의 기준들을 제공하는 취소 레벨을 설정하는 단계를 더 포함하는 무선 통신 방법.
  12. 제1항에 있어서, 보안 위반들의 수를 추적하고 상기 수를 정책 임계치(policy threshold)와 대조하여 측정하는 단계를 더 포함하는 무선 통신 방법.
  13. 무선 통신 시스템으로서,
    키 취소 도구(KRT)를 포함하는 무선 스테이션;
    각각이 키 자료를 포함하는 복수의 무선 노드들을 포함하고,
    상기 KRT는 손상된 노드를 상기 시스템으로부터 제외시키고, 손상되지 않은 노드들에서 키 자료를 업데이트하도록 동작하는 무선 통신 시스템.
  14. 제13항에 있어서, 상기 KRT는 손상된 알파-안전 키 자료의 단편 또는 몇 개의 단편들을 교체하는 것에 의해 상기 키 자료를 업데이트하는 무선 통신 시스템.
  15. 제13항에 있어서, 상기 KRT는 상기 노드를 제외시키기에 앞서 취소될 노드를 식별하는 무선 통신 시스템.
  16. 제13항에 있어서, 상기 노드들은 조명 장치들을 포함하는 무선 통신 시스템.
  17. 제13항에 있어서, 상기 노드들은 무선 센서 네트워크에서 이용되는 의료 장치들(medical devices)을 포함하는 무선 통신 시스템.
  18. 제13항에 있어서, 상기 업데이트된 키 자료는 알파-안전 키 자료의 교체 단편을 더 포함하는 무선 통신 시스템.
  19. 제13항에 있어서, 상기 키 자료는 알파-안전 키 자료이고 상기 KRT는 취소될 노드의 식별자가 주어지면 독립적인 알파-안전 키 자료의 단편들의 취소 파라미터들을 자동으로 처리하는 무선 통신 시스템.
  20. 제18항에 있어서, 상기 알파-안전 키 자료의 단편은 다항식인 무선 통신 시스템.
KR1020107018274A 2008-01-18 2009-01-16 자동 노드 및 키 취소를 위한 무선 통신 시스템 및 방법 KR20100120662A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US2205708P 2008-01-18 2008-01-18
US61/022,057 2008-01-18
US8382808P 2008-07-25 2008-07-25
US61/083,828 2008-07-25

Publications (1)

Publication Number Publication Date
KR20100120662A true KR20100120662A (ko) 2010-11-16

Family

ID=40885721

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107018274A KR20100120662A (ko) 2008-01-18 2009-01-16 자동 노드 및 키 취소를 위한 무선 통신 시스템 및 방법

Country Status (10)

Country Link
US (1) US20100290622A1 (ko)
EP (1) EP2235875A2 (ko)
JP (1) JP2011523513A (ko)
KR (1) KR20100120662A (ko)
CN (1) CN101911583A (ko)
CA (1) CA2714291A1 (ko)
IL (1) IL207010A0 (ko)
RU (1) RU2010134428A (ko)
TW (1) TW201002023A (ko)
WO (1) WO2009090616A2 (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101222325B (zh) * 2008-01-23 2010-05-12 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络密钥管理方法
CN102187615B (zh) * 2008-10-20 2014-02-26 皇家飞利浦电子股份有限公司 生成加密密钥的方法、网络
US9077520B2 (en) * 2009-03-19 2015-07-07 Koninklijke Philips N.V. Method for secure communication in a network, a communication device, a network and a computer program therefor
WO2010140093A1 (en) * 2009-06-02 2010-12-09 Koninklijke Philips Electronics N.V. Method and system for identifying compromised nodes
US10693853B2 (en) * 2010-07-23 2020-06-23 At&T Intellectual Property I, Lp Method and system for policy enforcement in trusted ad hoc networks
US8990892B2 (en) * 2011-07-06 2015-03-24 Cisco Technology, Inc. Adapting extensible authentication protocol for layer 3 mesh networks
CN103763699B (zh) * 2014-01-22 2017-02-01 北京工业大学 具有入侵检测功能的无线传感器网络密钥管理机制
GB2528874A (en) * 2014-08-01 2016-02-10 Bae Systems Plc Improvements in and relating to secret communications
JP6277330B1 (ja) 2014-12-08 2018-02-07 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. ネットワークにおけるデバイスのコミッショニング
EP3231207A1 (en) * 2014-12-08 2017-10-18 Koninklijke Philips N.V. Secure message exchange in a network
TWI556618B (zh) * 2015-01-16 2016-11-01 Univ Nat Kaohsiung 1St Univ Sc Network Group Authentication System and Method
CN104780532B (zh) * 2015-05-08 2018-10-12 淮海工学院 一个可用于无线传感网络的簇密钥管理方法
US10728043B2 (en) 2015-07-21 2020-07-28 Entrust, Inc. Method and apparatus for providing secure communication among constrained devices
GB2550905A (en) 2016-05-27 2017-12-06 Airbus Operations Ltd Secure communications
US10341107B2 (en) 2016-06-06 2019-07-02 Motorola Solutions, Inc. Method, server, and communication device for updating identity-based cryptographic private keys of compromised communication devices
US10277567B2 (en) 2016-06-06 2019-04-30 Motorola Solutions, Inc. Method and server for issuing cryptographic keys to communication devices
US10333935B2 (en) 2016-06-06 2019-06-25 Motorola Solutions, Inc. Method and management server for revoking group server identifiers of compromised group servers
CN111193590B (zh) * 2019-12-31 2023-07-18 华测电子认证有限责任公司 一种针对联盟链的支持节点动态变化的密钥授权方法
JPWO2022202865A1 (ko) * 2021-03-24 2022-09-29
CN113329400A (zh) * 2021-04-20 2021-08-31 重庆九格慧科技有限公司 移动Ad Hoc网络中的一种基于随机密钥分发的密钥管理系统
SE2250569A1 (en) * 2022-05-11 2023-11-12 Scania Cv Ab Methods and control arrangements for replacing a compromised certificate authority asymmetric key pair used by vehicles

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
JP4199472B2 (ja) * 2001-03-29 2008-12-17 パナソニック株式会社 暗号化を施すことによりデータを保護するデータ保護システム
US7590247B1 (en) * 2001-04-18 2009-09-15 Mcafee, Inc. System and method for reusable efficient key distribution
US7486795B2 (en) * 2002-09-20 2009-02-03 University Of Maryland Method and apparatus for key management in distributed sensor networks
US7516326B2 (en) * 2004-10-15 2009-04-07 Hewlett-Packard Development Company, L.P. Authentication system and method
KR101092543B1 (ko) * 2004-11-12 2011-12-14 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 관리 방법
JP2007143091A (ja) * 2005-01-17 2007-06-07 Inst Of Systems Information Technologies Kyushu 鍵管理装置、鍵管理方法、及び、鍵管理方法をコンピュータに実行させることが可能なプログラム、並びに、情報処理装置、及び、情報処理装置に鍵更新処理を実行させることが可能なプログラム、並びに、メッセージ送信方法、及び、その方法をコンピュータに実行させることが可能なプログラム
CN103647641B (zh) * 2005-06-08 2017-07-11 皇家飞利浦电子股份有限公司 识别传感器和最大化无线系统的可扩展性、弹性和性能的方法
US7508788B2 (en) * 2006-06-14 2009-03-24 Toshiba America Research, Inc Location dependent key management in sensor networks without using deployment knowledge
TW200807998A (en) * 2006-07-25 2008-02-01 Nat Univ Tsing Hua Pair-wise key pre-distribution method for wireless sensor network
US8588420B2 (en) * 2007-01-18 2013-11-19 Panasonic Corporation Systems and methods for determining a time delay for sending a key update request
JP5234307B2 (ja) * 2007-06-28 2013-07-10 日本電気株式会社 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム
US20090232310A1 (en) * 2007-10-05 2009-09-17 Nokia Corporation Method, Apparatus and Computer Program Product for Providing Key Management for a Mobile Authentication Architecture

Also Published As

Publication number Publication date
RU2010134428A (ru) 2012-02-27
CN101911583A (zh) 2010-12-08
WO2009090616A3 (en) 2009-12-30
EP2235875A2 (en) 2010-10-06
TW201002023A (en) 2010-01-01
US20100290622A1 (en) 2010-11-18
WO2009090616A2 (en) 2009-07-23
JP2011523513A (ja) 2011-08-11
IL207010A0 (en) 2010-12-30
CA2714291A1 (en) 2009-07-23

Similar Documents

Publication Publication Date Title
KR20100120662A (ko) 자동 노드 및 키 취소를 위한 무선 통신 시스템 및 방법
EP3242437B1 (en) Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks
JP5637990B2 (ja) ネットワークにおいて通信する方法、通信装置及びシステム
JP5637991B2 (ja) ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム
AU2009251887A1 (en) Authentication and key establishment in wireless sensor networks
CN102869012A (zh) 无线局域网接入点设备和系统以及相关方法
KR20120105507A (ko) 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템
JP4902878B2 (ja) リンク管理システム
US20130283360A1 (en) Distributed group temporal key (gtk) state management
US20120237033A1 (en) Node, a root node, and a computer readable medium
Conti et al. Privacy‐preserving robust data aggregation in wireless sensor networks
Whitehurst et al. Exploring security in ZigBee networks
WO2011041933A1 (zh) 一种传感器网络密钥预分发与密钥建立方法
Fernandes et al. A self-organized mechanism for thwarting malicious access in ad hoc networks
Saraswathi et al. Dynamic and probabilistic key management for distributed wireless sensor networks
US9049181B2 (en) Network key update system, a server, a network key update method and a recording medium
Soroush et al. Providing transparent security services to sensor networks
Aziz et al. A recent survey on key management schemes in manet
Walid et al. Trust security mechanism for maritime wireless sensor networks
Elgenaidi et al. Trust security mechanism for marine wireless sensor networks
CN110933674A (zh) 基于动态密钥SDN控制器与Ad Hoc节点安全通道自配置方法
Verma et al. Progressive authentication in ad hoc networks
Klonowski et al. Mixing in random digraphs with application to the forward-secure key evolution in wireless sensor networks
US11665544B2 (en) Multicast containment in a multiple pre-shared key (PSK) wireless local area network (WLAN)
CN113115306B (zh) 一种增强LoraWan网络架构安全性的加密方法、系统及存储介质

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid