KR20110069103A - 네트워크에서 보안 통신을 위한 방법, 통신 디바이스, 네트워크 및 그를 위한 컴퓨터 프로그램 - Google Patents

네트워크에서 보안 통신을 위한 방법, 통신 디바이스, 네트워크 및 그를 위한 컴퓨터 프로그램 Download PDF

Info

Publication number
KR20110069103A
KR20110069103A KR1020117008754A KR20117008754A KR20110069103A KR 20110069103 A KR20110069103 A KR 20110069103A KR 1020117008754 A KR1020117008754 A KR 1020117008754A KR 20117008754 A KR20117008754 A KR 20117008754A KR 20110069103 A KR20110069103 A KR 20110069103A
Authority
KR
South Korea
Prior art keywords
node
keying
network
root
segments
Prior art date
Application number
KR1020117008754A
Other languages
English (en)
Other versions
KR101604596B1 (ko
Inventor
마테인 마스
오스카 가르시아 모르혼
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20110069103A publication Critical patent/KR20110069103A/ko
Application granted granted Critical
Publication of KR101604596B1 publication Critical patent/KR101604596B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 통신들을 보안하기 위한 암호 시스템과 같은 보안 수단을 이용하여, 통신 디바이스들을 가지는 통신 네트워크들 및 보안 통신들을 위한 방법에 관한 것이다. 특히, 본 발명은 네트워크에서 제 1 노드(N1)로부터 제 2 노드(N2)로의 보안 통신들을 위한 방법에 관한 것이고, 제 1 노드는 제 1 노드 키잉 머티어리얼(KM( ID1))를 포함하고, 제 2 노드는 제 2 노드 키잉 머티어리얼(KM(ID2))를 포함하고, 제 1 노드 및 제 2 노드의 키잉 머티어리얼들은 각각, 루트 공유 세그먼트들을 키잉함으로써 형성된 복수의 키잉 루트 공유들을 포함한다. 방법은 기존 방법들의 탄력을 증가시키기 위한 가변 분배에 따라 키잉 머티어리얼을 선분배하기 위한 키 세그먼테이션을 이용한다.

Description

네트워크에서 보안 통신을 위한 방법, 통신 디바이스, 네트워크 및 그를 위한 컴퓨터 프로그램{A METHOD FOR SECURE COMMUNICATION IN A NETWORK, A COMMUNICATION DEVICE, A NETWORK AND A COMPUTER PROGRAM THEREFOR}
본 발명은 보안 통신들을 위한 방법 및 보안 통신들을 위한 암호 시스템과 같은 보안 수단을 이용하는 통신 디바이스들을 가지는 통신 네트워크들에 관한 것이다. 본 발명은 모바일 무선 센서 및 액추에이터 네트워크들(WSN들)에서, 특히 환자 모니터링을 위한 의학 무선 네트워크들에서 이로운 애플리케이션을 찾는다.
이들 민감한 애플리케이션들로 인해, 그와 같은 네트워크들에는 기밀성(confidentiality), 인증(authentication), 무결성(integrity), 허가(authorization)과 같은 보안 서비스들이 제공되어야 한다.
전통적인 통신 네트워크들에서 이용되는 암호 시스템들은 통상적으로, 통신들을 보안하기 위한 암호화(cryptography)에 기초하여 암호 방법들을 실행한다.
특히, 매우 비용 효율적이어야 하는 노드들을 포함하는 몇몇 네트워크들에서, 대칭 암호화는 일반적으로, 요구된 보안 서비스를 인에이블하기 위해 적용된다. 실제로, 무선 센서 네트워크들과 같은 네트워크들에서, 노드들은 통상적으로 배터리 파워, 통신 대역폭, 프로세싱 파워, 또는 메모리에 대해 리소스-제한된다(resource-constrained). 그러므로, 비대칭 암호화에 기초한 보안 방법들은 일반적으로 이러한 노드들에서 비효율적이거나 비실현적인 것으로 고려된다.
대칭 암호화에서의 기본적인 이슈는 키-분배, 예를 들면 네트워크에 속하고 안전하게 통신해야 하는 노드들에서 공유된 시크릿들(shared secrets)의 확립에 있다. 이 문제점은 특히, WSN들에서 현저한데, 왜냐하면 그것들의 사이즈가 수십에서 수만개의 노드들까지 변할 수 있기 때문이고, 그것들의 특성은 매우 다이내믹할 수 있는데, 예를 들면, 네트워크 토폴로지가 선천적으로 알고 있지 않을 수 있다.
WSN에 이용된 종래의 키 선분배 방법들은 분류들(classes)로 네트워크의 노드들을 분리하게 하고, 그것의 분류에 대응하는 키들의 세트를 각 노드에 할당하는 조합 방법들이다. 본 명세서의 의미 내에 있는 분류는 수학적인, 대수적인, 또는 논리적인 법칙과 같은 미리 결정된 법칙에 따라 모아진 요소들의 세트에 대응한다. 이러한 방법들에서, 동일한 분류의 노드들 모두는 동일한 키들을 공유하고, 상이한 분류로부터의 노드들은 통신을 인에이블하기 위해, 적어도 하나의 키를 공유하도록 보장된다.
하지만, 이들 방법들은 탄력(resiliency)에 관하여 주요 단점을 나타내는데, 왜냐하면, 상대(adversary)에 의한 노드의 캡처가 캡처된 노드 키 세트에서의 모든 키들이 타협되고(compromised), 동시에, 그 분류에서의 모든 노드들의 통신 및 심지어 동일한 키들을 이용하는 다른 분류들에서의 노드들이 타협되는 것을 의미하기 때문이다.
또한, 병원들에서 환자 모니터링과 같은 몇몇 WSN 애플리케이션 시나리오들은 계층적 방식으로 조직화된 상이한 보안성 도메인들(security domains)을 필요로 한다. 이러한 네트워크들에서, 센서 노드들은 그들의 인증 레벨에 의존하여 하나 여러 개의 보안성 도메인들에 속한다. 기존의 계층적 키 분배 방식들에서, 각각의 보안성 도메인은 키 분배에 링크되고, 그러므로, 낮은 레벨에서 보안성 도메인, 즉 많은 노드들을 포함하는 보안성 도메인의 캡처는 낮은 레벨들에서 다른 보안성 도메인들의 키잉 머티어리얼(keying material)을 타협하도록 유도하지 못하면, 보다 높은 레벨들에서 보안을 파괴할 수 있다.
본 발명의 목적은 앞에서 나타내진 단점들을 해소하기 위해 키 분배 개념을 이용하는 방법을 제안하는 것이다.
본 발명의 또 다른 목적은 공격들에 대해 양호한 탄력을 제공하는 방법을 제안하는 것이다. 본 발명의 또 다른 목적은 효과적인 방식으로 보안 통신을 위한 방법을 제공하는 것이다.
이를 위해, 네트워크에서 제 1 노드로부터 제 2 노드로 보안 통신들을 위한 방법이 제안되고, 제 1 노드는 제 1 노드 키잉 머티어리얼들을 포함하고, 제 2 노드는 제 2 노드 키잉 머티어리얼들을 포함하고, 여기에서, 제 1 노드 및 제 2 노드의 키잉 머티어리얼들은 루트 공유 세그먼트들(root share segments)을 키잉함으로써 형성된 복수의 키잉 루트 공유들을 각각 포함한다.
이러한 방법은:
a) 제 2 노드의 식별자를 결정하는 단계;
b) 제 2 노드의 키잉 머티어리얼의 조성(composition)을 결정하는 단계로서, 키잉 머티어리얼은 루트 공유 세그먼트들을 키잉함으로써 형성된 복수의 키잉 루트 공유들을 포함하고, 이 결정은 선분배된 키잉 머티어리얼 세트로부터 키잉 머티어리얼의 각각의 ith 키잉 루트 공유 세그먼트의 선택을 포함하고, 이러한 세트는 적어도 i 및 제 2 노드의 식별자에 의존하는, 상기 제 2 노드의 키잉 머티어리얼의 조성 결정 단계;
c) 공통 키잉 루트 공유 세그먼트들을 식별하기 위해, 제 1 노드 키잉 머티어리얼과 제 2 노드 키잉 머티어리얼을 비교하는 단계로서, ith 공통 키잉 루트 공유 세그먼트는 제 2 노드 키잉 머티어리얼의 모든 ith 키잉 루트 공유 세그먼트들을 포함하는 세트와 제 1 노드 키잉 머티어리얼의 모든 ith 키잉 루트 공유 세그먼트들을 포함하는 세트 사이에서 공통적으로 키잉 루트 공유 세그먼트를 검색함으로써 결정되는, 상기 제 1 노드 키잉 머티어리얼과 제 2 노드 키잉 머티어리얼 비교 단계, 및
d) 식별된 공통 키잉 루트 공유 세그먼트들, 제 2 노드의 식별자, 및 세그먼트 식별자(i) 중 적어도 하나에 기초하여, 제 1 노드와 제 2 노드 사이의 공유된 키를 계산하는 단계를 포함한다.
아래의 명세서에서, 2 개의 노드들(m, n)은 i 및 m에 의존하는 선분배된 키잉 머티어리얼 세트가 i 및 n에 의존하는 선분배된 키잉 머티어리얼 세트와 동일할 때, 키 세그먼트(i)에 대해 동일한 분류에 속하는 것으로서 언급될 것이다.
본 발명에 따른 방법은 키 요소(i)에 대해 동일 분류에 속하는 2개의 노드들이 다른 키잉 루트 공유 세그먼트들에 대해 상이한 분류들에 속하므로, 키 세그먼트 다양화(key segment diversification)를 허용한다.
결과로서, 동일한 루트 세그먼트들을 정확히 공유하는 노드들의 그룹들의 사이즈는 종래 방법들에 비하여 상당히 감소된다. 따라서, 하나의 키 세그먼트에 대해 동일 분류에 속하는 제한된 수의 노드들을 캡처하는 것은 전체 키보다는 대응하는 키들의 특정한 세그먼트만을 타협하여, 이 방법의 탄력을 증가시킨다.
하나의 실시예에서, 단계 d)는 식별된 키잉 루트 공유 세그먼트들 및 제 1 노드와 제 2 노드의 식별자들 양쪽 모두로부터 키 세그먼트들을 계산하는 단계, 및 계산된 키 세그먼트들을 연관(concatenate) 또는 조합시킴으로써 공유된 키를 생성하는 단계를 포함한다.
공유된 키를 생성하기 위해 키 세그먼트들을 연관시켜, 방법의 계산 효율성을 증가시키게 하는데, 왜냐하면, 키 세그먼트들의 비트 길이가 공유된 키의 비트 길이보다 작기 때문이고, 그것은 저장 또는 계산 오버헤드(storage or computation overhead)가 존재하지 않음을 의미한다. 이것은 노드들의 소모 파워가 제한되는 WSN들에 대해 특히 중요하다.
연관 외에, 가능한 조합 방법들 중 하나는 XOR 연산자를 이용하여 세그먼트들을 논리적으로 조합하는 것이다. 이러한 경우에, 키 세그먼트들의 비트 길이는 최종 키의 비트 길이와 동일하고, 그것은 키의 사이즈보다 작은 임의 수의 세그먼트들의 타협이 키의 세기를 줄이지 않는다는 점에서 이롭다.
하나의 실시예에서, 노드의 키잉 머티어리얼을 결정하기 위해 이용된 선분배된 키잉 머티어리얼 세트는 네트워크에서 노드들의 가변 분배에 따라 분배되고, 분배의 가변 파라미터에 의해 인덱스되고(indexed), 키 머티어리얼은 결정되는 노드의 식별자 및 i에 의존하는 하나 또는 여러 개의 유한 사영 평면들(finite projective planes)의 요소들의 세트에 대응한다.
분배를 위한 가변 파라미터를 이용하면, 방법의 탄력을 증가시키는 것을 돕는데, 왜냐하면, 그것이 공유된 키를 계산하여, 변화의 또 다른 소스를 부가하는 것을 허용하기 때문이다.
또한, 이로운 실시예에서, 가변 파라미터의 변화 법칙은 초기에 유지되는 시크릿이고, 그러므로, 방법은 노드에 대해, 하나 여러 개의 노드들을 포함하는 중심화된 또는 분배된 네트워크 권한자로부터 가변 파라미터의 값들을 수신하는 단계를 포함한다.
이 수신 단계는 다음과 같이 실행될 수 있는데: 제 1 노드는 제 1 노드가 공유된 키를 생성하도록 허용되는지의 여부를 결정하는 네트워크 권한자에게 요청을 전송하고, 긍정적인 결과 시에, 궁극적으로, 바람직하게는 보안 방식으로, 제 1 노드에 가변 파라미터의 값들을 전송한다.
가변 파라미터 시크릿의 변화 법칙을 유지한다는 것은 선배치 위상(predeployment phase) 동안, 즉, 노드들이 실제로 특정한 네트워크에 조인(join)하기 전에, 노드에는 가변 분배를 위해 이용된 파라미터의 값들이 제공되고, 2개의 주요 이점들이 이 방식으로 달성된다는 것을 의미한다:
- 우선, 액세스 제어가 실행되는데, 왜냐하면, 노드들은 우선 키를 생성하기 위해 노드가 허용되는지 아닌지를 제어하는 그것들이 조인한 네트워크의 네트워크 권한자에게 리포트(report)해야 하기 때문이고,
- 노드가 배치되기 전에, 즉 네트워크에 조인하기 전에 캡처되면, 공격자가 노드에서 키잉 머티어리얼을 검색할 수 있지만, 시크릿 가변 파라미터에 의존하는 키잉 루트들을 검색할 수 없다는 사실 때문에, 탄력이 증가된다.
본 발명은 또한, 제 1 노드로서 네트워크에 포함되도록 설계된 통신 디바이스에 관한 것으로:
- 제 1 노드의 키잉 머티어리얼을 저장하기 위한 저장 수단으로서, 제 1 노드의 키잉 머티어리얼은 키잉 루트 공유 세그먼트들로써 형성된 복수의 키잉 루트 공유들을 포함하는, 상기 저장 수단,
- 네트워크의 제 2 노드의 식별자를 결정하기 위한 수단, 및
- 제 2 노드의 키잉 머티어리얼의 조성(composition)을 결정하기 위해 배열되는 제어기로서, 상기 키잉 머티어리얼은 루트 공유 세그먼트들을 키잉함으로써 형성된 복수의 키잉 루트 공유들을 포함하고,
상기 제어기는 적어도 제 2 노드의 식별자 및 i에 의존하는 세트로서, 미리 분배된 키잉 머티어리얼 세트로부터 키잉 머티어리얼의 각각의 ith 키잉 루트 공유 세그먼트를 선택하기 위한 선택기를 포함하는, 상기 제어기를 포함하고,
- 상기 제어기는 인덱스 공통 키잉 루트 공유 세그먼트들을 식별하기 위한, 제 1 노드 키잉 머티어리얼과 제 2 노드 키잉 머티어리얼을 비교하기 위한 비교 수단을 추가로 포함하고,
상기 비교 수단은 제 2 노드 키잉 머티어리얼의 각각의 키잉 루트 공유를 위한 ith 키잉 루트 공유 세그먼트를 포함하는 세트와 미리 결정된 제 1 노드 키잉 머티어리얼의 각각의 키잉 루트 공유의 ith 키잉 루트 공유 세그먼트를 포함하는 세트 사이에서 공통적으로 키잉 루트 공유 세그먼트를 검색함으로써 ith 공통 키잉 루트 공유 세그먼트를 결정하기 위한 검색 수단을 포함하고,
- 상기 제어기는 식별된 공통 키잉 루트 공유 세그먼트들, 제 2 노드의 식별자, 및 세그먼트 식별자(i) 중 적어도 하나에 기초하여, 제 1 노드와 제 2 노드 사이의 공유된 키를 계산하기 위한 계산 수단을 추가로 포함한다.
본 발명은 또한, 위에서 설명되는 바와 같이, 적어도 2개의 통신 디바이스들을 포함하는 네트워크에 관한 것이고, 여기에서, 하나의 통신 디바이스는 네트워크의 제 1 노드를 나타내고, 또 다른 통신 디바이스는 네트워크의 제 2 노드를 나타내고, 제 1 노드와 제 2 노드는 통신을 보안하기 위해, 공유된 키를 이용함으로써 서로 통신한다.
본 발명의 또 다른 양태에 따라, 컴퓨터 프로그램이 본 발명에 따른 방법을 구현하기 위해 제공된다.
본 발명은 또한, 계층적인 방식으로 분배된 상이한 보안성 도메인들을 포함하는 몇몇 네트워크들에서 이로운 애플리케이션을 찾는다. 이러한 네트워크들에서, 각각의 보안성 도메인들은 일반적으로, 상이하고 독립적인 암호 정보에 링크되고, 네트워크를 배치할 때 키잉 머티어리얼의 분배는 분배된 액세스 제어 및 계층적 노드 식별 뿐만 아니라, 노드들 간의 충분한 보안 상호운용성(security interoperability)을 보장하는 것과 같은 방식으로 행해진다. 그러므로, 하나의 실시예에서, 본 발명에 따른 방법은 계층적으로 분배된 여러 개의 보안성 도메인들을 포함하는 네트워크의 경우에, 노드들의 키잉 머티어리얼의 결정이, 키잉 머티어리얼의 상관(correlation)이 상이한 노드들에서 공유하고, 공격 하의 타협된 키잉 루트들의 양이 최소화되는 방식으로 실행되는 것이다.
본 발명의 이들 또는 다른 양태들은 이하에서 설명되는 실시예들을 참조하여 명백해지고 상기 실시예들을 참조하여 설명될 것이다.
본 발명은 이제 첨부된 도면들을 참조하여, 예로써, 보다 상세히 설명될 것이다.
도 1은 본 발명의 하나의 실시예에 따른 네트워크를 도시하는 도면.
도 2는 본 발명의 일 실시예에 따라, 제 1 노드로부터 제 2 노드로의 보안 통신들을 위한 방법을 도시하는 블록도.
도 3은 도 1에 도시된 방법의 한 단계에 대한 상세한 블록도.
도 4는 계층적인 키 분배의 예를 도시하는 도면.
도 5는 키 세그먼트 다양화를 갖는 시스템들 및 갖지 않는 시스템들의 스마트한 공격자들에 맞서는 탄력을 도시하는 도면.
본 발명은 네트워크에서 제 1 노드로부터 제 2 노드로의 보안 통신들을 위한 방법에 관한 것이다. 본 발명은 특별히, 환자 모니터링을 위해 이용된 무선 센서 및 액추에이터 네트워크들, 예를 들면 환자의 물리적인 파라미터들을 감지하기 위한 감지 노드들을 포함하는 네트워크들, 파라미터들을 의료 스태프(medical staff)에게 제공하기 위한 수용기 노드들(receptor nodes), 및 액추에이터 노드들에 전용된다.
하지만, 본 발명이 그와 같은 네트워크들에 제한되지 않고, 임의의 기술적인 애플리케이션을 위해 이용된 임의 유형의 네트워크에서 실행될 수 있음에 유의해야 한다.
본 발명의 하나의 실시예에 따른 방법은 이제 도 1 및 도 2와 연계하여 설명될 것이다.
본 발명에 따른 네트워크는 적어도 2 개의 노드들(N1, N2)을 포함하고, 각각의 노드에는 식별자(각각 ID1, ID2)가 제공된다. 일 실시예에서, 네트워크는 또한, 네트워크 구성을 위해 이용되고, 암호화 키들을 생성하기 위한 모든 필요한 키잉 머티어리얼 정보를 노드들(N1, N2)에 제공하는 트러스트 센터 노드(trust center node; TC)를 포함한다. 이 트러스트 센터 노드(TC)는 앞에서 언급된 네트워크 권한자의 한 가지 가능한 실시예를 나타낸다.
연산 위상(operational phase) 동안, 네트워크의 제 1 노드(N1)와 제 2 노드(N2) 사이의 통신을 보장하기 위해, 노드들 각각은 분배된 키잉 머티어리얼 정보를 이용함으로써 공유된 키를 생성하고, 다른 노드에 전송된 임의의 통신을 보호하거나 이 다른 노드로부터 수신된 임의의 통신을 디코딩하기 위해 이 키를 이용한다. 도 2는 제 2 노드와 통신하기 위한 공유된 키를 생성하기 위해 제 1 노드에 대해 요청된 상이한 단계들을 설명한다. 제 1 노드와 통신하기 위해 대응하는 공유된 키를 생성하기 위한 제 2 노드에 의해 유사한 단계들이 실행된다.
키를 생성하기 위해, 노드에는 키 확립을 허용하는 일부 정보인, 제 1 노드와 제 2 노드에 대한 키잉 머티어리얼 공유, 각각 KM( ID1 ) 및 KM( ID2 ) 이 제공될 필요가 있다. 이 키잉 머티어리얼 공유는 일반적으로, 네트워크의 구성 위상 동안 트러스트 센터(TC)로부터 수신된다. 노드들에 제공된 키잉 머티어리얼 공유들은 트러스트 센터에만 공지되는 암호 정보(crypto information)인, 루트 키잉 머티어리얼(KM)로부터 생성된다.
그러므로, 위에서 설명된 방법은 특정한 노드에 적용되도록 의도되지 않고, 네트워크의 임의 노드에 의해 실행될 수 있다.
통신이 제 1 노드와 제 2 노드 사이에 확립되어야 할 때, 제 1 노드는 단계 a) 상에서 제 2 노드로부터 제 2 노드의 식별자(ID2)를 수신한다.
제 2 노드와 통신하기 위한 공유된 키를 발견하기 위해, 제 1 노드는 단계 b)에서, 제 2 노드의 키잉 머티어리얼 공유의 조성을 결정하는 것을 필요로 한다.
키잉 머티어리얼 공유는 복수의 키잉 루트 공유들을 포함하고, 본 발명에 따른 방법에서, 이들 키잉 루트 공유들은 세그먼트되고, 이것은 그것들이 복수의 세그먼트에 의해 형성된다는 것을 의미한다. 모든 키잉 루트 공유들이 일반적으로, 동일한 수의 세그먼트들을 포함한다는 것에 유의해야 한다.
따라서, 본 발명의 하나의 실시예에 따른 방법에서, 제 1 노드와 제 2 노드 사이의 공유된 키는 다수의 키 세그먼트들로 구성된다.
그러므로, 단계 b)에서, 키잉 머티어리얼의 조성을 결정하는 것은 키잉 루트 공유들의 각각의 세그먼트를 개별적으로 결정하는 것에 대응한다.
이러한 결정은 도 3과 연계하여 더 상세하게 설명될 것이다.
본 발명에 따른 방법의 하나의 실시예에서, 키잉 루트 공유들은 세그먼트들로 나눠진 키 요소들이다. 따라서, 키잉 루트 공유들의 상이한 세그먼트들을 결정하는 것은 제 1 노드와 제 2 노드 사이의 최종적인 공유된 키를 생성하기 위해 추가로 조합된 레디-메이드 키 세그먼트들(ready-made key segments)을 결정하는 것에 대응한다.
하지만, 이로운 실시예에서, 본 발명에 따른 방법은 노드들이 레디-메이드 키들을 공유하지 않는다는 사실에 의존하는 λ 탄력 방법(λ-resilient method)과 조합된다. 대신에, 노드들에는 그것들로 하여금 노드의 식별자의 입력 상의 또 다른 노드로 공유된 키를 계산하도록 허용하는 노드 특정 정보(node-specific information)가 제공된다. 이 노드 특정 정보, 소위 키잉 루트 공유는 키잉 루트로부터 얻어진다. 일례로서, 키잉 루트 공유는 정도(degree) λ의 다항식, 그러므로 λ+1 계수들을 가지는 다항식이다.
제 2 노드 키잉 머티어리얼(KM( ID2 ))의 조성을 결정한 후에, 제 1 노드는 단계 c)에서, 그 자신의 키잉 머티어리얼(KM(ID1))과 이 제 2 노드 키잉 머티어리얼(KM(ID2))를 비교한다. 이 비교는 또한, 키잉 머티어리얼 식별자들에 기초하여 실행될 수 있다.
앞에서 언급된 바와 같이, 하나의 실시예에서, 각각의 노드에는 구성 위상 동안 그 자신의 키잉 머티어리얼 공유가 제공된다. 하지만, 또 다른 실시예에서, 제 1 노드는 도 3에 기초하여, 추가로 설명될 것과 유사한 방법을 이용하여, 연산 위상 동안 그 자신의 키잉 머티어리얼 공유를 결정한다. 또한, 하나의 실시예에서, 노드 키잉 머티어리얼의 결정은 상이한 키잉 머티어리얼 세그먼트들의 상관을 최소화하는 방식으로 실행된다.
제 1 노드 키잉 머티어리얼(KM( ID1 ))과 제 2 노드 키잉 머티어리얼(KM( ID2 ))의 비교는 다음과 같이 실행되는데: 각각의 세그먼트에 대해, 제 1 노드는 그것들이 공통적으로 키잉 루트 세그먼트를 갖는지를 찾고, 그것은 1과 세그먼트들의 수 사이에 포함되는 각각의 세그먼트(i)에 대해, 제 1 노드가 제 1 노드 키잉 머티어리얼의 각각의 키잉 루트 공유의 ith 세그먼트를 포함하는 세트와 제 2 노드 키잉 머티어리얼의 각각의 키잉 루트 공유의 ith 세그먼트를 포함하는 세트 사이에서 공통 요소를 찾는다는 것을 의미한다.
공통 세그먼트들을 식별한 후에, 제 1 노드는 단계 d)에서, 제 2 노드로 공유된 키(K)를 계산한다.
이 조성은 본 발명의 여러 가지 실시예들에 따라, 여러 가지 방식들로 실행될 수 있다.
예를 들면, 키 세그먼트들(ki)은 궁극적인 키(K): K = k1 ∥k2∥...∥kt를 얻기 위해, 단순히 연쇄될 수 있다. 키(K)를 조성하기 위해 이용된 키 세그먼트들의 수가 t인 이 경우에, 키 세그먼트들의 비트 길이는 궁극적인 키(K)의 비트 길이보다 낮은 팩터(t)이고, 그래서, 저장 또는 계산 오버헤드가 존재하지 않는다. 이러한 조성은 상기 방법의 계산 효율성을 높이는 것을 가능하게 만든다.
또 다른 옵션은 예를 들면 상이한 키 세그먼트들:
Figure pct00001
를 XOR함으로써, 상이한 키 세그먼트들의 수학적, 산술적, 또는 논리적 조합들로써 K를 조성하는 것이다.
이 조성을 위해, 키 세그먼트들의 비트 길이는 K의 요구된 비트 길이와 같다. XOR 조성은 공격의 경우에, t보다 작은 임의 수의 키 세그먼트들을 타협하는 것이 키의 세기를 감소시키지 않는 다는 점에서 이롭다.
요구된 비트 길이의 출력을 얻고, 키들 간의 가능한 대수학 관계들(algebraic relations)을 제거하기 위해, 해시 함수(hash function)을 적용하는 방법들과 같은 키 조성을 위한 다른 방법들이 존재할 수 있다.
λ 탄력 방법이 이용되는 경우에, 계산은 조합 단계 전에 제 2 노드의 식별자의 입력 상에서 루트 공유 세그먼트들을 키잉하는 공통 키잉 루트를 평가함으로써 공통 키 세그먼트들을 결정하는 단계를 포함한다.
이제, 제 1 노드의 특정한 키잉 루트 공유 세그먼트의 결정을 도 3과 연계하여 이제 설명될 것이다.
무엇보다 우선, 이러한 결정을 실행하는 동안 실행된 몇몇 일반적인 개념들을 설명할 것이고, 이들 개념들은 본 발명의 실시예들에서 필연적으로 전부는 아닌, 일부에서 이용된다.
앞에서 설명된 바와 같이, 키잉 루트 공유 세그먼트들은 적어도 제 1 노드 식별자 및 i에 의존하여, 선분배된 키잉 머티어리얼 세트 중에서 선택된다.
여기에서 설명되는 실시예에서, 본 발명에 따른 방법은 키잉 머티어리얼 세트들을 선분배하기 위한 조합 키 선분배 방법을 실행한다.
통상적으로, 여기에서 이용되는 조합 개념은 유한 사영 평면, 소위 FPP이고, 그러므로, 노드 키잉 머티어리얼의 결정을 위해 이용된 선분배된 키잉 머티어리얼 세트는 FPP의 요소들의 세트에 대응한다.
파라미터들(n2+n+1, n+1, 1) 및 오더(order) n의 FPP는 아래와 같이 되도록 n2+n+1 블록들로의 n2+n+1 개별 요소들의 배치로서 규정된다.
ㆍ각각의 블록은 정확히 n+1 요소들을 포함한다.
ㆍ각각의 요소가 정확히 n+1 블록들에서 발생한다.
ㆍ블록들의 모든 쌍이 정확히 1 요소를 공통적으로 갖는다.
요소들의 세트는 E = {0,...,n2+n)로써 표기되고, 블록들이 세트는 B = {Bo,...,Bn}로서 표기되고, 여기에서, Bi = {bi ,0,...,bi ,n} ⊂ E이다.
일례로서, n=2인 오더 2의 FPP는 아래의 블록들을 규정한다:
B0 = (0, 2, 4); B4 = (0, 1, 6);
B1 = (1, 3, 4); B5 = (2, 3, 6);
B2 = (0, 3, 5); B6 = (4, 5, 6);
B3 = (1, 2, 5);
앞에서 언급된 바와 같이, FPP의 특성들 중 하나는 블록의 모든 쌍이 정확히 1 요소를 공통적으로 갖는다는 사실이다. 따라서, 2개의 노드들이 통신하고자할 때, 그것들은 공통적인 시크릿에 동의하고, 보안 방식으로 통신하기 위해 그들의 대응하는 FPP 블록들의 공통 요소에 기초하여 공유된 키를 이용할 수 있다.
통상적인 클레버 분배(clever distribution)에서, FPP의 상이한 블록들은 노드들(j)의 상이한 분류들에 대응한다. 노드 식별자(ID)는 다음의 관계: j≡ID(mod n2+n+1)에 따라 노드 분류에 매핑될 수 있다.
분류(Cj)로부터의 노드들에는 블록(Bj)의 요소들에 의해 인덱스된 키들이 제공된다. 예를 들면, 노드(8)는 분류(C1)에 속하고, 그러므로, 그것의 키잉 머티어리얼(KM(8)로 표기됨)는 키들의 세트로써 주어진다.
Figure pct00002
이 노드가 노드(14)와 통신하고자 할 때, 그것들은 공유된 키를 발견하기 위해 FPP 특성들을 이용한다. 이 키는 이 노드가 분류(C0)에 속하므로, k4이다:
Figure pct00003
이 분배는 n2+n+1의 기간을 갖고, 그것은 식별하는 모든 노드들이 n2+n+1의 배수가 동일한 분류에 있음을 동의하지 않는다는 것을 의미한다. 이 기간을 증가시켜, 상기 방법의 탄력을 높이기 위해, 하나의 실시예에서 가변 분배(variable distribution)는 키 머티어리얼을 선분배하기 위해 이용된다.
이 가변 분배는 결정될 키잉 루트 공유 세그먼트에 의존하여, 파라미터(v)에 의해 인덱스되어,
- 노드가 키잉 루트 공유들의 상이한 세그먼트들에 대해 상이한 분류들에 속하고,
- 하나의 세그먼트에 대해 동일한 분류에 속하는 2개의 노드들이 또 다른 세그먼트에 대해 상이한 분류들에 속한다.
이롭게는 가변 분배는 다음과 같이 규정되는데: 노드(ID)는 분류(Cjv)에 할당되고, 여기에서:
Figure pct00004
파라미터(v)는 결정될 세그먼트에 의존하고, v의 상이한 값들이 노드들의 상이한 분배들을 제공함이 명백해진다. 전체로서, 0 ≤ v ≤ n2+n에 대해 n2+n+1개의 상이한 분배들이 존재한다. v의 특정 값에 대해, 분배 기간은 다음과 같다:
Figure pct00005
여기에서, gcd(a, b)는 a와 b 사이의 최대공약수, 즉 나머지가 없는 수들 양쪽 모두를 나누는 가장 큰 양의 정수이다.
그래서, 분배의 기간은 gcd(v, n2+n+1) = 1에 대해 최대이고, 그 경우에, 기간은 (n2+n+1)2이다. 이것은 항상, n2+n+1 프라임(prime) 및 v > 0에 대한 경우이다.
따라서, 동일한 루트 세그먼트들을 정확히 공유하는 노드들의 그룹들의 사이즈는 팩터 n2+n+1에 의해 감소된다. 그래서, 분류 당 상대적인 탄력은 팩터 n2+n+1에 의해 증가된다.
표 1은 n=2에 대한 가변 분배에서 ID=20까지의 식별자들을 가지는 노드들에 대한 분류(Cjv)를 열거한다.
Figure pct00006
이제 노드 ID의 키잉 머티어리얼에 속하는 ith 키잉 루트 공유 세그먼트들의 결정을 상세히 설명할 것이다. 이 예에서, 파라미터(v)는 v = i-1과 같이 i에 의존한다.
그 자신의 키잉 머티어리얼(KM( ID1 ))가 이미 제공되는 ID1로서 식별되는 제 1 노드는 이 제 2 노드와의 통신을 확립하는 관점에서, 제 2 노드 식별자(ID2)를 수신한다.
제 1 노드에는 또한, 위에서 언급된 바와 같이 v를 결정하기 위한 정보가 제공되고, 키잉 머티어리얼 세트들을 선분배하기 위해 이용된 FPP의 오더 n이 제공된다. 이들 요소들은 선배치 또는 배치 위상 동안, 또는 연산 위상 동안, 트러스트 센터 노드(TC)에 의해 노드들에 제공된다.
제 1 단계(DET Cjv)에서, 제 1 노드는 세그먼트(i)에 대해, 제 2 노드가 속하는 분류를 결정한다. 앞에서 언급한 바와 같이, 다음의 관계 :
Figure pct00007
을 갖는 가변 분배가 이용되고, 여기에서
Figure pct00008
는 x의 정수 부분을 나타낸다.
그러므로, 본 설명의 표기로, 제 2 노드는
Figure pct00009
을 갖는 분류(Cjv)에 속한다.
이어서, 파라미터(jv)가 키잉 루트 공유 세그먼트들이 선택되는 선분배된 키잉 머티어리얼 세트를 결정하기 위해 제 2 단계(SELECT KM SET)에서 이용된다.
분류(Cjv)에 대응하는 키잉 머티어리얼 세트는 오더 n의 유한 사영 평면의 블록(Bjv)이다.
그 후에, 단계(DET S)에서, 키잉 루트 공유들의 ith 세그먼트들이 앞에서 결정되는 블록(Bjv)의 요소에 기초하여 결정된다.
블록(Bjv)의 요소들의 수는 노드의 키잉 머티어리얼을 형성하는 키잉 루트 공유들의 수와 같은 n+1이다.
따라서, lth 키잉 루트 공유의 ith 세그먼트는 블록(Bjv)의 lth 요소에 기초하여 결정된다.
도 3에 따라 설명되는 방법은 각각의 i에 대해 실행되고, i는 키잉 루트 공유를 형성하는 세그먼트들의 수와 1 사이의 정수이다.
예를 들면, t ≤ n2+n+1인, 키가 t개의 세그먼트들로 구성된다고 하자. 각각이 t개의 세그먼트들을 가지는 n+1 KR 공유들로 구성되는 노드(ID)에 대한 키잉 머티어리얼은 다음과 같이 구성된다. KR 공유들의 제 1 세그먼트들은 블록
Figure pct00010
인, v = 0을 갖는 분배에 따라 ID에 대해 FPP 블록에 대응한다. 그래서, KR 공유들의 이들 제 1 세그먼트들은
Figure pct00011
에 의해 주어진다. 제 2 KR 공유 세그먼트들은 v = 1에 따라 분배되고, 그래서 그것들은 블록
Figure pct00012
으로부터 그것들의 인덱스를 취한다. 그러므로, 이들 공유들은
Figure pct00013
이다. 유사하게, KR 공유들의 lth는 v = l - 1에 따라 분배된다. 이것은 노드 ID의 키잉 머티어리얼의 다음 구조를 야기한다:
Figure pct00014
이제, 본 발명의 따른 방법을 이용하여, 2개의 노드들 간의 공유된 키를 결정하기 위해 특정한 예를 완전하게 설명할 것이다.
이 예는 다음의 파라미터들을 취한다:
- 노드들의 식별자들은 ID1 = 8 및 ID2 = 14이고,
- FPP의 오더는 n = 2 이고,
- 키잉 루트 공유들의 세그먼트의 수는 t = 3이고,
- 파라미터(v)와 세그먼트(s) 사이의 의존성은 v = s-1이다.
노드(8)에 대해, 제 1 세그먼트들은 v = 0 및 ID = 8을 갖는 위에서 보여진 표 1의 행(row)으로부터 볼 수 있는 jo=1인 블록(Bj0)에 따라 분배된다. 그래서, 키잉 루트 공유들의 제 1 세그먼트들은 B1 = {1, 3, 4}로써 열거된 인덱스들을 가지는다. 유사하게, 제 2 세그먼트들은 B2 = {0, 3, 5}(ID = 8에 대해 j1 = 2이므로)에 대응하고, 제 3 세그먼트들은 B3 = {1, 2, 5}(ID = 8에 대해 j2 = 3이므로)에 대응한다. 그래서, 노드(8)에 대한 키잉 머티어리얼은 아래 수식으로써 주어진다:
Figure pct00015
동일한 방식으로, 노드(14)에 대한 세그먼트들은 각각 블록들(B0, B2, B4)에 대응한다. 그래서, 노드(14)에는 키잉 머티어리얼은 제공된다.
Figure pct00016
노드(14)로 공유된 키를 계산하기 위해, 노드(8)는 각각의 세그먼트에 대해, 그것들이 공통적으로 어느 키잉 루트 세그먼트를 갖는지를 찾는다. 이것은 제 1 세그먼트에 대해 kr4 ,1로 되고, 제 3 세그먼트에 대해 kr1 ,3이다.
본 경우에서, 제 2 세그먼트에 대해, 모든 요소들은 KM(8)과 KM(14) 사이에 공통이다.
본 발명의 일 실시예에서, 이러한 경우에서, 공통 세그먼트는 모든 노드들에 의해 알려지는 미리 결정된 법칙에 따라 선택된다.
제공된 예에서, 선택된 공통 요소가 제 2 세그먼트에 대해 선택되는 kr1 ,3이라고 가정하자.
앞에서 언급된 바와 같이, 이로운 실시예에서, 본 발명에 따른 방법은 λ-탄력 방법과 조합되고, 그것은 제 1 노드와 제 2 노드가 레이디-메이드 키들을 직접적으로 공유하지 않지만, 일부 노드 특정 정보를 공유한다. 그러므로, 이 경우에, 공통 세그먼트들은 키 세그먼트들을 직접 나타내지 않고, 키 세그먼트를 평가하기 위해 이용된 정보를 나타낸다.
통상적으로, 키잉 루트 공유 세그먼트들은 정도 λ의 다변수 다항식들과 같은 람다-보안 함수들(lambda-secure functions)을 나타낸다. 제공된 경우에서, 이변수 다항식들이, 즉 임의의 i 및 j에 대해 이용되고,
Figure pct00017
이다.
특정한 예에서, 노드(8)는 ID = 14에서 그것의 KR 공유들(kr4 ,1 (8), kr0 ,2 (8), kr1,3 (8)) 각각을 평가하고, 노드들(8, 14) 사이에 공유된 궁극적인 키에 얻어진 t 개의 키 세그먼트들을 조성한다.
도 4를 참조하여, 계층적 키 분배를 갖는 시스템에, 가변 분배 및 키 세그먼테이션(key segmentation)을 갖는 본 발명에 따른 방법의 적용을 설명할 것이다.
가변 노드 분배를 계층적 키 분배에 적용하여, 상이한 레벨들 중에서 타협된 키잉 머티어리얼의 양을 줄이는 것이 가능하다.
2 레벨들을 가지는 간단한 계층적 키 분배 방법을 가정하자. 제 1 레벨에서, 단일 보안성 도메인이 존재하고, 제 2 레벨에서, 총 m개의 상이한 보안성 도메인들이 존재한다. 초기 방식에서, 제 2 레벨에서 상이한 보안성 도메인에 속하는 2개의 노드들은 레벨 1에서 임의의 분류들로부터 키잉 머티어리얼을 얻을 수 있다. 이것은 레벨 2에서 특정한 보안성 도메인을 타협시키는데 목표는 둔 공격자가 임의의 분류로부터 레벨 1에서 키잉 머티어리얼을 얻을 수 있다는 것을 의미한다. 그러므로, 공격자가 레벨 2에서 특정한 보안성 도메인으로부터 노드들을 단지 캡처함으로써 레벨 1에서 전체 보안성 도메인을 타협할 수 있다.
가변 노드 분배의 개념은 키잉 머티어리얼을 가변으로 분배된 방식으로 노드들에 할당함으로써 이 문제점을 최소화시키도록 허용한다. 도 4는 이것을 단일 세그먼트에 대해 또는 세그먼트 분배 없이 계층적 키에 대해 도시한다. 도 4에서, 우리는 레벨 l+1에서 보안성 도메인(SD) 인덱스-i에 속하는 노드들이 레벨 l에서 보안성 도메인 SD 인덱스의 ith FPP 블록으로부터 생성된 키잉 머티어리얼을 전달하는 3 레벨들로 계층적 분배를 관찰할 수 있다. 예를 들면, SD134에 속하는 노드는 키잉 머티어리얼을 전달한다:
> SD1의 3rd FPP 블록으로부터 레벨 1에서.
> SD13의 4th FPP 블록으로부터 레벨 2에서.
> SD134의 임의의 FPP 블록으로부터 레벨 3에서.
이 시스템은 여려 가지 이점들을 제공한다. 한편, 그것은 통신 오버헤드를 이 방식으로 줄이는 FPP 블록 식별자들로써 노드가 속하는 SD들을 인코딩하는 것을 허용한다. 한편, 이 방식은 침입자가 키잉 머티어리얼의 작은 부분, 즉 (n+1)/(n2+n+1)에 대해 레벨(l+1)에서 SD를 공격할 때, 일반적인 레벨(l)에서 타협된 키잉 머티어리얼의 양을 감소시키고, 여기에서, n은 레벨(l)에서 SD 인덱스에 링크된 SD의 FPP 오더이다. 이 솔루션의 주요 단점은 레벨(l)에서 SD 인덱스가 수용할 수 있는 레벨(l+1)에서 SD들 인덱스 i의 수가 n2+n+1로 제한된다는 점이다.
이러한 방식은 또한, 레벨(l)에서 SD 인덱스 i가 분류(i)로부터 레벨(l)에서 SD 인덱스로부터 키잉 머티어리얼을 얻는 것과 같이 키 세그먼테이션과 세그먼트 다양화로 조합될 수 있다. 이것은 레벨(l)에서 SD가 팩터 n2+n+1에 의해 수용할 수 있는 레벨(l+1)에서 서브 SD들의 수를 증가시킨다. 부가적으로, 레벨(l+1)에서 SD가 타협되면, 보다 높은 레벨에서 타협되는 키잉 머티어리얼의 양은 앞에서 설명된 세그먼트 다양화의 개념으로 인해 다시 감소된다.
세그먼트 다양화의 개념을 이용하는 가능한 레벨간 분배 알고리즘(possible inter-level distribution algorithm)은 다음과 같이 설계될 수 있다. 임의의 레벨(l)에서 노드들은 보안성 도메인에 할당된 상이한 가변 분배(Cjv)에 따라 상이한 보안성 도메인들(SD들)로부터 키잉 머티어리얼을 얻는다. 모든 이들 노드들은 동일한 보안성 도메인에서 다수의 분류들(n2+n+1)2로부터 레벨(l-1)에서 키잉 머티어리얼을 얻는다. 레벨(l-1)에서 보안성 도메인에서의 분류들은 레벨(l)에서 임의의 SD의 다수의 노드들에 대한 캡처가 레벨(l-1)에서 타협된 키잉 머티어리얼 상에서의 충격을 최소화하도록, 레이어간 키잉 머티어리얼들(inter-layer keying materials)이 랜덤화되는 방식으로, 레벨(l)에서의 보안성 도메인들 중에서 분배된다. 상이한 방식들이 이를 위해 이용될 수 있는데, 예를 들면, 그 레벨에서 (n2+n+1)2 개의 가능한 분류들에서 벗어난 레벨(l-1)에서의 Nc 분류들(예를 들면, n2+n+1 분류들)은 레벨(l)에서 보안성 도메인에 속하는 노드들에 할당될 수 있다. 레벨(l-1)에서 선택된 Nc 분류들(예를 들면 n2+n+1 분류들)은 클레버 분배가 그것에 적용될 수 있도록 연속적인 순서, 즉 {j,j+1,...j+Nc)로 될 수 있다.
그래서, 본 발명에 따른 방법을 실행하는 시스템의 성능들을 가리키기 위해서, 이제 키 세그먼트 다양화를 갖거나 갖지 않는 방식들의 탄력을 분석 및 비교할 것이다. 이 분석에서, 키들의 조성은 키 세그먼트들의 연관에 의해 규정되고, 적절한 비교를 위해, 충분히 강하게 될 키를 위해 필요로 되는 엔트로피(entropy)의 양에 대해 임계치(T)가 소개된다.
분석은 λ 탄력 방법이 조합 선분배 개념(combinatorial pre-distribution concept)과 조합하여 이용되는 경우에 실행된다. 이 분배는 랜덤으로 노드들을 타협하지 않고, 소수의 캡처된 노드들로 전체 키잉 머티어리얼을 타협하기 위해 노드들을 선택적으로 선택하는 클레버 공격자에 의해 시스템이 공격받는 상황에서 실행될 것이다.
우선, 다양화 없는 시스템을 고려하면, 클레버 공격자는 우선, 동일한 분류로부터 λ+1 노드들을 선택하여, n+1 키들을 타협한다. 다음으로, 다른 분류들로부터 λ+1 노드들을 반복적으로 선택하고, 각각의 시간이 n개 이상의 키들을 타협하는데, 왜냐하면, 분류들이 영리하게 선택되기 때문이다. n+1 분류들, 즉 (λ+1)(n+1) 타협된 노드들 후에, 공격자는 시스템에서 모든 키들을 안다(know). 그래서, 타협된 노드들(Nc)의 수의 함수로서 타협되는 키들의 부분은 아래와 같다:
Figure pct00018
에 대해
Figure pct00019
0
Figure pct00020
에 대해
Figure pct00021
Figure pct00022
Figure pct00023
에 대해
Figure pct00024
1
키 세그먼트 다양화의 경우에, 키가 t≥T/q 세그먼트들로 구성될 때, 키는 tr=T/q-t 키 세그먼트들의 타협 후에, 여전히 충분히 강하다. 그래서, 상대는 키를 파괴하기 위해 적어도 tr+1 세그먼트들을 모을 필요가 있다. 노드들의 총 수가 N≥(λ+1)(n2+n+1)2일 때, 클레버 공격자는 식별자들이 등가(equivalent) mod (n2+n+1)2인 λ+1 노드들을 반복적으로 타협할 수 있다. 그래서, 모든 λ+1 노드들로, 모든 세그먼트에 대해, 완전한 FPP 블록은 타협된다. 그래서, 이것은 개별적으로 각각의 세그먼트에 대한 클레버 공격으로서 보여질 수 있다. 타협된 키들의 부분은 그것들의 타협된 블록들로부터 적어도 tr+1 세그먼트들을 취하는 키들의 부분으로써 규정된다.
Figure pct00025
도 5는 파라미터들 λ=6 및 n=23에 대한 다양화를 갖지 않는 시스템(R1) 및 파라미터들 λ=3 및 n=31에 대한 다양화를 갖는 시스템(R2)에 대해 클레버 공격자에 대항하는 탄력을 플로팅(plotting)한다. 도 5에서, 가로 축은 캡처 노드들의 수를 나타내고, 세로 축은 타협된 노드들의 부분들을 나타낸다. 여기에서, 노드들의 총 수(N)는 986049보다 작은 것으로 고려된다. 74개의 캡처 노드들까지, 키 세그먼트 다양화를 갖는 시스템은 그것이 없는 시스템보다 양호하게 실행한다.
그 결과, 본 발명에 따른 방법이, WSN 네트워크들에서 실행된 보안 시스템들의 탄력을 증가시키기 위해, 키 세그먼트 다양화를 이용함으로써 그것을 가능하게 만드는 것이 명백해진다.
그러한 방법은 λ 보안 키 분배 방식들의 보안성을 개선하는 키 특성으로서 지그비 네트워크들(Zigbee networks)에서의 특정 애플리케이션을 찾는다. 보다 일반적으로, 본 발명에 따른 방법은 또한, 분배된 무선 제어 네트워크들 및 환자 모니터링에 이용된 리소스-제한된 무선 노드들(resource-constrained wireless nodes)에서 보안성을 부트스트랩(bootstrap)하기 위해 적용될 수 있다.
본 명세서 및 청구범위에서, 요소 앞에 있는 단어 "a" 또는 "an"은 복수의 그러한 요소들의 존재를 배제하지 않는다. 또한, 단어 "포함하는(comprising)"은 열거된 것들 이외의 요소들 또는 단계들의 존재를 배제하지 않는다. 청구범위에서 괄호 내의 도면 번호들의 포함은 이해를 돕고자 하는 것이고, 제한하고자 하는 것이 아니다.
본 명세서를 읽음으로써, 다른 수정들이 당업자들에게 명백할 것이다. 그러한 수정들은 라디오 통신의 분야, 송신기 파워 제어의 분야에서 이미 공지되어 있고, 여기에서 이미 설명된 특징들 대신에 또는 그것들에 부가하여 이용될 수 있은 다른 특징들을 포함할 수 있다.

Claims (14)

  1. 네트워크에서 제 1 노드(N1)로부터 제 2 노드(N2)로의 보안 통신들을 위한 방법으로서, 상기 제 1 노드는 제 1 노드 키잉 머티어리얼(first node keying material)(KM(ID1))를 포함하고, 상기 제 2 노드는 제 2 노드 키잉 머티어리얼(KM(ID2))를 포함하고, 상기 제 1 노드(N1) 및 상기 제 2 노드(N2)의 키잉 머티어리얼들은 각각, 루트 공유 세그먼트들(root share segments)을 키잉함으로써 형성된 복수의 키잉 루트 공유들을 포함하는, 상기 보안 통신 방법에 있어서:
    상기 제 1 노드에 대해,
    a) 상기 제 2 노드(N2)의 식별자(ID2)를 결정하는 단계,
    b) 상기 제 2 노드의 키잉 머티어리얼(KM(ID2))의 조성(composition)을 결정하는 단계로서, 이 결정은 적어도 i 및 제 2 노드의 식별자에 의존하는 선분배된 키잉 머티어리얼 세트(predistributed keying material set)로부터 상기 제 2 노드 키잉 머티어리얼의 각각의 ith 키잉 루트 공유 세그먼트의 선택을 포함하는, 상기 키잉 머티어리얼(KM(ID2))의 조성 결정 단계,
    c) 공통 키잉 루트 공유 세그먼트들을 식별하기 위해, 상기 제 1 노드 키잉 머티어리얼(KM( ID1))과 상기 제 2 노드 키잉 머티어리얼(KM(ID2))를 비교하는 단계로서, ith 공통 키잉 루트 공유 세그먼트는 상기 제 2 노드 키잉 머티어리얼의 각각의 키잉 루트 공유의 ith 키잉 루트 공유 세그먼트들을 포함하는 세트와 상기 제 1 노드 키잉 머티어리얼의 각각의 키잉 루트 공유의 ith 키잉 루트 공유 세그먼트들을 포함하는 세트 사이에서 공통적으로 상기 키잉 루트 공유 세그먼트를 검색함으로써 결정되는, 상기 제 1 노드 키잉 머티어리얼(KM(ID1))과 상기 제 2 노드 키잉 머티어리얼(KM( ID2 )) 비교 단계, 및
    d) 상기 식별된 공통 키잉 루트 공유 세그먼트들, 상기 제 2 노드의 식별자(ID2), 및 상기 제 2 식별자(i) 중 적어도 하나에 기초하여, 상기 제 1 노드(N1)와 상기 제 2 노드(N2) 사이의 공유된 키(K)를 계산하는 단계를 포함하는, 네트워크에서 제 1 노드(N1)로부터 제 2 노드(N2)로의 보안 통신들을 위한 방법.
  2. 제 1 항에 있어서,
    상기 제 1 노드 키잉 머티어리얼(KM(ID1))의 조성을 결정하는 상기 제 1 노드(N1)에 있는 단계 a) 전에 실행된 초기 단계를 포함하고, 상기 결정은 적어도 i 및 상기 제 1 노드의 식별자에 의존하는 선분배된 키잉 머티어리얼 세트로부터 상기 제 1 노드 키잉 머티어리얼의 각각의 ith 세그먼트의 선택을 포함하는, 네트워크에서 제 1 노드(N1)로부터 제 2 노드(N2)로의 보안 통신들을 위한 방법.
  3. 제 1 항에 있어서,
    상기 제 1 노드 키잉 머티어리얼(KM(ID1))의 조성을 결정하는 상기 제 1 노드(N1)에 있는 단계 a) 전에 실행된 초기 단계를 포함하고, 상기 노드 키잉 머티어리얼의 결정은 상이한 키잉 머티어리얼 세그먼트들의 상관(correlation)을 최소화하는 방식으로 실행되는, 네트워크에서 제 1 노드(N1)로부터 제 2 노드(N2)로의 보안 통신들을 위한 방법.
  4. 제 3 항에 있어서,
    상기 네트워크는 계층적으로 분배된 상이한 보안성 도메인들(security domains; SDs)로 조직화되고, 상기 노드들의 키잉 머티어리얼의 결정은 상이한 노드들에서 키잉 머티어리얼 공유들의 상관 및 공격 하에서 타협된 키잉 루트들의 양이 최소화되는 방식으로 실행되는, 네트워크에서 제 1 노드(N1)로부터 제 2 노드(N2)로의 보안 통신들을 위한 방법.
  5. 제 1 항에 있어서,
    상기 단계 d)는 상기 식별된 키잉 루트 세그먼트들로부터 및 상기 제 1 노드의 식별자(ID1)와 상기 제 2 노드의 식별자(ID2)로부터 키 세그먼트들을 계산하는 단계, 및 상기 계산된 키 세그먼트들을 연관시키거나 조합함으로써 상기 공유된 키(K)를 생성하는 단계를 포함하는, 네트워크에서 제 1 노드(N1)로부터 제 2 노드(N2)로의 보안 통신들을 위한 방법.
  6. 제 1 항에 있어서,
    상기 단계 b)에서 ith 키잉 루트 공유 세그먼트를 선택하기 위해 이용된 세그먼트들의 미리 결정된 세트는 유한 사영 평면들(Finite Projective Planes)의 요소들로서 생성된 요소들에 의해 인덱스(index)되는, 네트워크에서 제 1 노드(N1)로부터 제 2 노드(N2)로의 보안 통신들을 위한 방법.
  7. 제 4 항에 있어서,
    상기 노드 키잉 머티어리얼의 결정을 위해 이용된 상기 선분배된 키잉 머티어리얼 세트는 키잉 머티어리얼은 결정되는 상기 노드의 식별자 및 i에 의존하여, 가변 파라미터들에 의해 인덱스된 상기 네트워크에서 상기 노드들의 가변 분배에 따라 분배된 유한 사영 평면들의 요소들의 세트에 대응하는, 네트워크에서 제 1 노드(N1)로부터 제 2 노드(N2)로의 보안 통신들을 위한 방법.
  8. 제 7 항에 있어서,
    상기 가변 분배는 노드 ID가 분류(Cjv)에 할당되는 것으로서 규정되고, 여기서
    Figure pct00026
    이고, v는 가변 파라미터이고, n은 유한 사영 평면의 오더(order)이고,
    Figure pct00027
    는 x의 정수 부인, 네트워크에서 제 1 노드(N1)로부터 제 2 노드(N2)로의 보안 통신들을 위한 방법.
  9. 제 7 항 또는 제 8 항에 있어서,
    상기 가변 파라미터는 i에 의존하는, 네트워크에서 제 1 노드(N1)로부터 제 2 노드(N2)로의 보안 통신들을 위한 방법.
  10. 제 5 항에 있어서,
    단계 b) 전에, 하나 또는 여러 개의 노드들을 포함하는 중심화된 또는 분배된 네트워크 권위자(centralized or distributed network authority)로부터 상기 가변 분배의 값들을 수신하는 단계를 포함하고,
    상기 수신 단계는:
    - 상기 제 1 노드(N1)에 대해, 상기 네트워크 권위자에게 요청을 전송하는 단계,
    - 상기 네트워크 권위자에 대해, 상기 제 1 노드가 공유된 키를 생성하도록 허용되는지의 여부를 결정하는 단계, 및
    상기 노드가 공유된 키를 생성하도록 허용되는 경우에,
    - 상기 네크워크 권위자(NA)에 대해, 상기 가변 파라미터의 값들을 상기 노드에 전송하는 단계를 포함하는, 네트워크에서 제 1 노드(N1)로부터 제 2 노드(N2)로의 보안 통신들을 위한 방법.
  11. 제 1 항에 있어서,
    키잉 루트 공유들을 얻기 위해 이용된 키잉 루트들은 정도 람다(degree lambda)의 다변수 다항식들(multivariate polynomials)과 같은 람다 보안 함수들인, 네트워크에서 제 1 노드(N1)로부터 제 2 노드(N2)로의 보안 통신들을 위한 방법.
  12. 제 1 노드(N1)로서 네트워크에 포함되도록 설계된 통신 디바이스에 있어서:
    - 상기 제 1 노드의 키잉 머티어리얼(KM(ID1))을 저장하기 위한 저장 수단으로서, 상기 제 1 노드의 키잉 머티어리얼(KM(ID1))은 루트 공유 세그먼트들을 키잉함으로써 형성된 복수의 키잉 루트 공유들을 포함하는, 상기 저장 수단,
    - 제 2 노드의 식별자(ID2)를 결정하기 위한 수단, 및
    - 제 2 노드의 키잉 머티어리얼(KM(ID2))의 조성을 결정하기 위해 배치된 제어기로서, 상기 제 2 노드의 키잉 머티어리얼은 루트 공유 세그먼트들을 키잉함으로써 형성된 복수의 키잉 루트 공유들을 포함하고,
    상기 제어기는 i 및 상기 제 2 노드의 식별자에 의존하는 선분배된 키잉 머티어리얼 세트로부터 상기 키잉 머티어리얼의 각각의 ith 키잉 루트 공유 세그먼트를 선택하기 위한 선택 수단을 포함하는 결정 수단을 추가로 포함하는, 상기 제어기를 포함하고,
    - 상기 제어기는 공통 키잉 루트 공유 세그먼트들을 식별하기 위해, 상기 제 1 노드 키잉 머티어리얼(KM(ID1))과 상기 제 2 노드 키잉 머티어리얼(KM(ID2))을 비교하기 위한 비교 수단을 추가로 포함하고,
    상기 비교 수단은 상기 제 2 노드 키잉 머티어리얼의 각각의 키잉 루트 공유의 ith 키잉 루트 공유 세그먼트를 포함하는 세트와 미리 결정된 제 1 노드 키잉 머티어리얼의 각각의 키잉 루트 공유의 ith 키잉 루트 공유 세그먼트를 포함하는 세트 사이에서 공통적으로 상기 키잉 루트 공유 세그먼트를 검색함으로써 ith 공통 키잉 루트 공유 세그먼트를 결정하기 위한 검색 수단을 포함하고,
    - 상기 제어기는 상기 식별된 공통 키잉 루트 공유 세그먼트들, 상기 제 2 노드의 식별자, 및 세그먼트 식별자 중 적어도 하나에 기초하여, 상기 제 1 노드와 상기 제 2 노드 사이의 공유된 키(K)를 계산하기 위한 계산 수단을 추가로 포함하는, 제 1 노드(N1)로서 네트워크에 포함되도록 설계된 통신 디바이스.
  13. 제 8 항에 따른 적어도 2개의 통신 디바이스들을 포함하는 네트워크에 있어서,
    하나의 통신 디바이스는 상기 네트워크의 제 1 노드(N1)를 나타내고, 또 다른 통신 디바이스는 상기 네트워크의 제 2 노드(N2)를 나타내고, 상기 제 1 노드와 상기 제 2 노드는 제 1 항에 따른 방법을 이용함으로써 서로 통신하는, 제 8 항에 따른 적어도 2개의 통신 디바이스들을 포함하는 네트워크.
  14. 제 1 항에 따른 방법을 구현하기 위한, 컴퓨터 프로그램.
KR1020117008754A 2008-09-19 2009-09-09 네트워크에서 보안 통신을 위한 방법, 통신 디바이스, 네트워크 및 그를 위한 컴퓨터 프로그램 KR101604596B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP08305569 2008-09-19
EP08305569.9 2008-09-19

Publications (2)

Publication Number Publication Date
KR20110069103A true KR20110069103A (ko) 2011-06-22
KR101604596B1 KR101604596B1 (ko) 2016-03-18

Family

ID=41682814

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117008754A KR101604596B1 (ko) 2008-09-19 2009-09-09 네트워크에서 보안 통신을 위한 방법, 통신 디바이스, 네트워크 및 그를 위한 컴퓨터 프로그램

Country Status (8)

Country Link
US (1) US8588411B2 (ko)
EP (1) EP2359521A1 (ko)
JP (1) JP5637991B2 (ko)
KR (1) KR101604596B1 (ko)
CN (1) CN102160324B (ko)
BR (1) BRPI0913565A2 (ko)
RU (1) RU2528078C2 (ko)
WO (1) WO2010032161A1 (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010106496A1 (en) * 2009-03-19 2010-09-23 Koninklijke Philips Electronics N.V. A method for secure communication in a network, a communication device, a network and a computer program therefor
CN102957534B (zh) * 2011-08-19 2016-02-03 国民技术股份有限公司 一种多终端统一身份认证的方法及系统
US9553725B2 (en) * 2011-11-21 2017-01-24 Combined Conditional Access Development And Support, Llc System and method for authenticating data
EP2667539A1 (en) * 2012-05-21 2013-11-27 Koninklijke Philips N.V. Key sharing methods, device and system for configuration thereof.
RU2636109C2 (ru) * 2012-12-21 2017-11-20 Конинклейке Филипс Н.В. Использующее общий ключ сетевое устройство и его конфигурирование
CN105027492B (zh) * 2013-02-28 2019-05-07 皇家飞利浦有限公司 用于确定共享密钥的设备、方法和系统
US9143327B2 (en) * 2013-10-04 2015-09-22 Texas Instruments Incorporated Power line communication (PLC) network nodes using cipher then segment security
DE102014208964A1 (de) * 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie dazu eingerichtete Teilnehmer des Netzwerkes
US20170155510A1 (en) * 2014-06-27 2017-06-01 Koninklijke Philips N.V. Device for determining a shared key
FR3024783B1 (fr) * 2014-08-11 2017-07-21 Somfy Sas Configuration securisee d'une installation domotique
US10439800B2 (en) 2014-09-04 2019-10-08 Koninklijke Philips N.V. Cryptographic system arranged for key sharing
KR101792498B1 (ko) * 2016-04-06 2017-11-20 펜타시큐리티시스템 주식회사 키 동기화를 이용한 정보 보안 방법 및 정보 보안 시스템
US10079810B1 (en) * 2016-09-30 2018-09-18 EMC IP Holding Company LLC Decryption and analysis of network traffic using key material collected from endpoint devices of a computer network
CN110383755B (zh) * 2017-01-05 2022-04-19 皇家飞利浦有限公司 网络设备和可信第三方设备
RU2752697C1 (ru) * 2017-10-17 2021-07-30 Конинклейке Филипс Н.В. Криптографическое устройство с изменяемой конфигурацией
WO2020018454A1 (en) * 2018-07-16 2020-01-23 Islamov Rustam Cryptography operations for secure post-quantum communications
US11386207B2 (en) 2019-01-30 2022-07-12 EMC IP Holding Company LLC Metadata-based floating code signature generation for endpoint devices of a computer network
US11436342B2 (en) 2019-12-26 2022-09-06 Intel Corporation TDX islands with self-contained scope enabling TDX KeyID scaling
WO2022174419A1 (zh) * 2021-02-20 2022-08-25 华为技术有限公司 一种根密钥保护方法和系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005218023A (ja) * 2004-02-02 2005-08-11 Matsushita Electric Ind Co Ltd 鍵配信システム
CN103647641B (zh) * 2005-06-08 2017-07-11 皇家飞利浦电子股份有限公司 识别传感器和最大化无线系统的可扩展性、弹性和性能的方法
RU2006114900A (ru) * 2006-05-03 2007-11-20 Самсунг Электроникс Ко., Лтд. (KR) Способ распределенного управления ключами на основе схемы предварительного распределения ключей
JP5276584B2 (ja) * 2006-06-22 2013-08-28 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 階層的な決定論的ペアワイズキーの事前配布方式

Also Published As

Publication number Publication date
US8588411B2 (en) 2013-11-19
BRPI0913565A2 (pt) 2016-09-20
RU2011115207A (ru) 2012-10-27
CN102160324A (zh) 2011-08-17
US20110167273A1 (en) 2011-07-07
CN102160324B (zh) 2014-07-16
EP2359521A1 (en) 2011-08-24
RU2528078C2 (ru) 2014-09-10
KR101604596B1 (ko) 2016-03-18
JP2012503399A (ja) 2012-02-02
WO2010032161A1 (en) 2010-03-25
JP5637991B2 (ja) 2014-12-10

Similar Documents

Publication Publication Date Title
KR101604596B1 (ko) 네트워크에서 보안 통신을 위한 방법, 통신 디바이스, 네트워크 및 그를 위한 컴퓨터 프로그램
Liu et al. Establishing pairwise keys in distributed sensor networks
CN110661620B (zh) 一种基于虚拟量子链路的共享密钥协商方法
Kavitha Privacy preserving using multi-hop dynamic clustering routing protocol and elliptic curve cryptosystem for WSN in IoT environment
CN112865964A (zh) 一种量子密钥分发方法、设备及存储介质
JP5637990B2 (ja) ネットワークにおいて通信する方法、通信装置及びシステム
WO2016034453A1 (en) Cryptographic system arranged for key sharing
KR20110129961A (ko) 네트워트에서 통신을 안전하게 하기 위한 방법, 통신 디바이스, 네트워크 및 이를 위한 컴퓨터 프로그램
JP6034998B1 (ja) 暗号鍵を共有するためのシステム
KR20110086080A (ko) 암호화 키를 생성하는 방법, 이를 위한 네트워크 및 컴퓨터 프로그램
Boujelben et al. IKM-An Identity based Key Management Scheme for Heterogeneous Sensor Networks.
Delgosha et al. A multivariate key-establishment scheme for wireless sensor networks
Ahlawat et al. A cost‐effective attack matrix based key management scheme with dominance key set for wireless sensor network security
Manulis et al. Privacy-preserving group discovery with linear complexity
Jin et al. HMACCE: establishing authenticated and confidential channel from historical data for industrial internet of things
CN1917422A (zh) 一种降低manet网络密钥管理计算量的实现方法
Shikfa et al. Privacy in context-based and epidemic forwarding
Luo et al. Self-organised group key management for ad hoc networks
Altisen et al. SR3: secure resilient reputation-based routing
Juang Efficient user authentication and key agreement in wireless sensor networks
Mansour et al. Evaluation of different cryptographic algorithms on wireless sensor network nodes
Muthumayil et al. A Group Key Agreement Protocol based on stability and power using Elliptic curve cryptography
CN114079877B (zh) 基于分层结构对称密钥池的群组通信方法及系统
Faisal et al. Sdtp: Secure data transmission protocol in ad hoc networks based on link-disjoint multipath routing
Guddeti et al. Code based secret sharing scheme for MANET

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
LAPS Lapse due to unpaid annual fee