KR20110079650A - 네트워크에서 통신하기 위한 방법, 통신 디바이스 및 그를 위한 시스템 - Google Patents

네트워크에서 통신하기 위한 방법, 통신 디바이스 및 그를 위한 시스템 Download PDF

Info

Publication number
KR20110079650A
KR20110079650A KR1020117008486A KR20117008486A KR20110079650A KR 20110079650 A KR20110079650 A KR 20110079650A KR 1020117008486 A KR1020117008486 A KR 1020117008486A KR 20117008486 A KR20117008486 A KR 20117008486A KR 20110079650 A KR20110079650 A KR 20110079650A
Authority
KR
South Korea
Prior art keywords
node
cryptographic
list
network
elements
Prior art date
Application number
KR1020117008486A
Other languages
English (en)
Other versions
KR101595994B1 (ko
Inventor
마테인 마스
오스카 가르시아 모르혼
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20110079650A publication Critical patent/KR20110079650A/ko
Application granted granted Critical
Publication of KR101595994B1 publication Critical patent/KR101595994B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

본 발명은 네트워크에서 통신하기 위해 적응된 제 1 노드와 제 2 노드를 포함하는 통신 시스템에 관한 것이고, 제 1 노드는 복수의 키잉 머티어리얼들을 포함하는 키잉 머티어리얼들의 제 1 리스트를 포함하고, 제 2 노드는 복수의 키잉 머티어리얼들을 포함하는 키잉 머티어리얼들의 제 2 리스트를 포함하고, 제 1 노드는 제 2 노드로부터 제 2 노드 식별자를 수신하기 위한 수신기, 및 제 2 노드 식별자로부터 제 2 리스트의 하나의 키잉 머티어리얼을 갖는 공통 루트를 가지는 적어도 하나의 키잉 머티어리얼의 제 1 리스트에서의 위치를 결정하고, 공통 루트 및 제 2 노드 식별자를 가지는 키잉 머티어리얼에 의해 암호 키를 생성하기 위해 배치되는 제어기를 추가로 포함한다.

Description

네트워크에서 통신하기 위한 방법, 통신 디바이스 및 그를 위한 시스템{A METHOD FOR COMMUNICATING IN A NETWORK, A COMMUNICATION DEVICE AND A SYSTEM THEREFOR}
본 발명은 복수의 통신 디바이스들을 포함하는 네트워크에서 통신하기 위한 방법, 그러한 디바이스들, 및 복수의 그러한 디바이스들을 포함하는 시스템에 관한 것이다. 특히, 본 발명은 그것들이 보안 방식으로 통신할 수 있도록 네트워크의 통신 디바이스들에 분배된 암호 머티어리얼들(encryption materials)을 이용하는 통신 시스템에 관한 것이다.
본 발명은 예를 들면, 센서 노드들이 낮은 파워, 저 비용 디바이스들인, 무선 센서 및 액추에이터 네트워크들(WSN들)과 같은 센서 네트워크들에 관한 것이다.
센서 네트워크들, 예를 들면, 모바일 무선 센서 및 액추에이터 네트워크들(WSN들)은 애플리케이션들(applications)의 무선 범위에서 이용된다. 이러한 네트워크들의 사이즈는 수십에서 수만개의 노드들까지 변할 수 있다. 그것들의 특성은 매우 다이내믹할 수 있는데, 즉 네트워크 토폴로지(network topology)는 시간에 대해 변할 수 있다. 센서 노드들은 매우 비용 효과적어야 하고, 그래서, 그것들은 통상적으로, 배터리 파워, 통신 대역폭, 프로세싱 파워, 메모리 등과 같이 매우 제한된 리소스들을 갖는다.
기밀성(confidentiality), 인증(authentication), 무결성(integrity), 허가(authorization)과 같은 보안성 서비스들(security services)은 환자 모니터링 또는 무선 제어 네트워크들과 같은 애플리케이션들에 의해 요구되는 바와 같이 의학 애플리케이션 및 지그비(ZigBee)와 같은 애플리케이션에 필수적이다. 하지만, 노드들의 리소스 제안된 특성(resource-constrained nature)로 인해, 비대칭 암호화(asymmetric cryptography)에 기초한 보안성 방법들은 일반적으로, 비효율적이거나 비실현가능한 것으로 고려된다. 그러므로, 대칭 암호화가 일반적으로 요구된 보안성 서비스들을 인에이블하기 위해 적용된다. 하지만, 대칭 암호화에 대한 기본적인 문제점은 보안 통신을 필요로 하는 노드들에서 공유된 시크릿들(shred secrets)을 어떻게 확립하느냐 하는 키-분배(key-distribution)이다. 이 문제점은 특히, 그것들의 다이내믹 특성 및 가능한 큰 사이즈로 인해, WSN들에서 현저하다.
그러므로, 키 선분배 방법들이 제안되었고, 여기에서, 센서 노드들 각각에는 배치하기 전에 암호 요소들의 세트가 제공된다. 일단, 노드들이 배치되면, 암호 요소들은 그것들로 하여금 보안성 서비스들을 기초로 하는 공통 시크릿들을 확립하게 한다. 2가지 평범한 키 선-분배 방법들은 최적 확장성, 최소 탄력(minimal resilience)을 제공하는 모든 노드들에서 동일한 대칭 키를 로딩(loading)하고, 최적 탄력, 최소 확장성을 제공하는 노드들의 모든 가능한 쌍에 대해 상이한 키를 제공한다.
그 결과로서, 이들 2가지 방법들의 트레이드오프(tradeoff)인 방법을 이용하는 것이 제안된다. 하지만, 하나의 노드가 추가적인 노드와 통신하고자 할 때, 요소들의 추가적인 노드의 조성(composition)을 계산하고, 요소들의 그 자체의 세트와 이 추가적인 세트를 비교함으로써, 어느 암호 요소가 노드들 양쪽 모두에 공통인지를 찾는 것이 필요하다. 암호 요소들의 세트에서 상이한 암호 요소들의 수에 의존하여, 및, 암호 요소들을 각각의 노드에 분배하는 방법에 의존하여, 공통 암호 요소를 찾는 이러한 단계는 높은 계산 파워 및 높은 메모리 용량을 필요로 할 수 있다. 그 결과로서, 이러한 방법은 노드들이 낮은 용량을 갖는 센서 네트워크들에 적용되지 않는다.
본 발명의 목적은 네트워크 인에이블링 보안 통신들에서, 특히 센서 네트워크에서 통신하기 위한 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 효과적인 방식으로 공통 암호 요소를 찾는 것을 허용하는 보안 통신들을 포함하는 임의 종류의 네트워크들에서 통신하기 위한 방법을 제공하는 것이다.
이를 위해, 본 발명은 제 1 노드와 제 2 노드 사이의 네트워크에서 통신하는 방법을 특징으로 하고,
제 1 노드는 복수의 암호 요소들을 포함하는 암호 요소들의 제 1 리스트를 포함하고,
제 2 노드는 복수의 암호 요소들을 포함하는 암호 요소들의 제 2 리스트를 포함하고,
방법은:
a) 제 1 노드가 제 2 노드로부터 제 2 노드 식별자를 수신하는 단계,
b) 제 1 노드가 제 2 리스트의 하나의 암호 요소를 갖는 공통 루트(common root)에 기초하여 적어도 하나의 암호 요소의 제 1 리스트에서의 위치를 제 2 노드 식별자로부터 결정하는 단계, 및
c) 제 1 노드가 공통 루트와 제 2 노드 식별자를 갖는 암호 요소에 의해 암호 키를 생성하는 단계를 포함한다.
그 결과로서, 제 1 노드는 추가적인 노드의 암호 요소들의 완전한 세트를 만들 필요가 없고, 요소들이 공통 루트에 기초하는 추가적인 노드의 식별자로부터 추론할 수 있다. 예를 들면, 암호 요소들이 암화 키들이면, 공통 루트에 기초한 2개의 키들은 동일하다. 암호 요소들이 키잉 머티어리얼들이면, 즉 키 생성기 함수들이면, 그것들은 이들 함수들이 단일의 공통 키 공유로부터 결정되는 경우에 공통 루트에 기초한다. 예를 들면, 공통 키 루트는 이변환 대칭 다항식(bivariant symmetric polynomial)일 수 있다.
본 발명의 제 2 양태에 따라, 네트워크에서 적어도 추가적인 통신 노드와 통신하기 위해 적응된 통신 노드가 제안되고,
통신 노드는 복수의 키잉 머티어리얼들을 포함하는 키잉 머티어리얼들의 제 1 리스트, 추가적인 노드로부터 노드 식별자를 수신하는 수신기, 및 추가적인 노드에 대응하는 키잉 머티어리얼들의 추가적인 리스트의 하나의 키잉 머티어리얼로 공통 루트를 갖는 적어도 하나의 키잉 머티어리얼의 제 1 리스트에서의 위치를 추가적인 노드 식별자로부터 결정하고, 공통 루트 및 추가적인 노드 식별자를 갖는 키잉 머티어리얼에 의해 암호 키를 생성하기 위해 적응된 제어기를 포함한다.
본 발명의 제 3 양태에 따라, 네트워크에서 통신하기 위해 적응된 제 1 노드와 제 2 노드를 포함하는 통신 시스템이 제안되고,
제 1 노드는 복수의 키잉 머티어리얼들을 포함하는 키잉 머티어리얼들의 제 1 리스트를 포함하고,
제 2 노드는 복수의 키잉 머티어리얼들을 포함하는 키잉 머티어리얼들의 제 2 리스트를 포함하고,
제 1 노드는 제 2 노드로부터 제 2 노드 식별자를 수신하는 수신기, 및 제 2 리스트의 하나의 키잉 머티어리얼로 공통 루트를 가지는 적어도 하나의 키잉 머티어리얼의 제 1 리스트에서의 위치를 제 2 노드 식별자로부터 결정하고, 공통 루트 및 제 2 노드 식별자를 갖는 키잉 머티어리얼에 의해 암호 키를 생성하기 위해 배치된 제어기를 포함한다.
본 발명의 여러 가지 양태들은 이하에서 설명되는 실시예들로부터 명백해질 것이고 상기 실시예들을 참조하여 설명될 것이다.
본 발명은 이제 예로써, 첨부된 도면들을 참조하여 보다 상세히 설명될 것이다.
도 1은 본 발명의 하나의 실시예에 따른 네트워크를 도시하는 도면.
도 2는 본 발명의 일 실시예에 따라, 제 1 노드로부터 제 2 노드로의 보안 통신들을 위한 방법을 도시하는 도면.
본 발명은 네트워크에서 제 1 노드로부터 제 2 노드로의 보안 통신들을 위한 방법에 관한 것이다. 본 발명은 특히, 예를 들면, 환자 모니터링을 위해 이용된 무선 세서 및 액추에이터 네트워크들, 예를 들면, 환자의 물리적인 파라미터들을 감지하기 위한 센서 노드들, 의료진(medical staff)에게 파라미터들을 제공하기 위한 수취인 노드(receptor node), 및 액추에이터 노드들을 포함하는 네트워크들에 전용된다.
하지만, 본 발명은 그와 같은 네트워크들에 제한되지 않고, 임의의 기술적인 애플리케이션을 위해 이용된 임의 유형의 네트워크에서 실행될 수 있음에 유의해야 한다.
본 발명의 하나의 실시예에 따른 방법은 이제 도 1 및 도 2와 연계하여 설명된다.
본 발명에 따른 네트워크는 적어도 2개의 노드들(N1, N2)을 포함하고, 각각의 노드에는 각각 소위 ID1 및 ID2라고 하는 식별자가 제공된다. 일 실시예에서, 네트워크는 또한, 암호화 키들을 생성하기 위한 모든 필요한 정보를 노드들(N1, N2)에 제공하고, 네트워크의 구성을 위해 이용되는 트러스트 센터 노드(trust center node; TC)를 포함한다.
연산 위상(operational phase) 동안, 네트워크의 제 1 노드(N1)와 제 2 노드(N2) 사이의 통신을 보장하기 위해, 노드들 각각은 공유된 키를 생성하고, 다른 노드에 전송된 임의의 통신을 인코딩하거나, 이 다른 노드로부터 수신된 임의의 통신을 디코딩하기 위해 이 키를 이용한다. 도 2는 제 2 노드와 통신하기 위한 공유된 키를 생성하도록 제 1 노드에 대해 요청된 상이한 단계들을 설명한다. 유사한 단계들은 제 1 노드와 통신하기 위한 대응하는 공유된 키를 생성하기 위해 제 2 노드에 의해 실행될 수 있다.
이 예에 따라, 키를 생성하기 위해, 2개의 노드들은 키잉 머티어리얼 공유들(각각 KM(ID1) 및 KM( ID2 )), 즉 키 확립을 허용하는 몇몇 정보가 제공되는 것을 필요로 한다. 각각의 키잉 머티어리얼 공유는 일반적으로, 네트워크의 구성 위상 또는 분배 위상 동안 트러스트 센터(TC)로부터 수신된다. 노드들에 제공된 키잉 머티어리얼 공유들은 루트 키잉 머티어리얼(KM)로부터 생성되고, 그것은 트러스트 센터에만 공지되는 암호 정보(crypto information)이다. 이 예에서, 루트 키잉 머티어리얼은 다항식과 같은 이변환 함수이고, 각각의 키잉 머티어리얼 공유는 단변환 함수(monovariant function)이다. 이롭게는 루트 키잉 머티어리얼은 대칭적인 이변환 함수이다. 본 발명의 다른 예들에서, 키잉 머티어리얼 공유들은 다변환 함수들 또는 대칭적인 암화 시스템의 암호 키들이다.
그러므로, 상술한 방법은 특정 노드에 적용되도록 의도되지 않고, 네트워크의 임의 노드에 의해 실행될 수 있다.
통신이 제 1 노드와 제 2 노드 사이에서 확립될 때, 제 1 노드는 제 2 노드로부터, 단계 a)에서 제 2 노드의 식별자(ID2)를 수신한다.
제 2 노드와 통신하기 위한 공유된 키를 찾기 위해, 제 1 노드는 단계 b)에서, 통신에 포함되는 2개의 노드들(N1, N2)의 암호 요소들의 개별 리스트들의 공통 요소를 결정하는 것을 필요로 한다. 그 다음, 단계 c)에서, 노드(N1)는 예를 들면, 암호 요소가 위에서 설명된 바와 같이 단변환 함수이면, N2의 식별자의 도움으로 그것을 계산함으로써, 이 결정된 공통 요소로 키를 생성한다.
사실, 이러한 종류의 네트워크들에서 이용될 수 있고 앞에서 소개된 바와 같은 λ 탄력 키(λ-resilient key)에 따라, 노드들은 레디-메이드 키들(ready-made keys)을 공유하지 않는다. 대신에, 노드들에는 그것들로 하여금 노드의 식별자의 입력 상에서 임의의 다른 노드로 공유된 키를 계산하도록 허용하는 몇몇 노드 특정 정보가 제공된다. 이 노드 특정 정보는 키잉 루트(KR)로부터 유도되고, 노드(i)에 대한 노드 특정 공유는 KR(i)로써 표기된다. 그래서, 상이한 공유들(KR(i))은 모두 상이하지만, 상관된다. 이 방식은 특별히: (i) 무선 노드들의 리소스 제한된 특성; (ii) 노드들의 이동도(mobility); (iii) 또는 지그비 얼라이언스(ZigBee Alliance)에 의해 어드레스된 무선 제어 네트워크들 또는 환자 모니터링과 같은 애플리케이션 시나리오들의 낮은 지연 요구사항들을 포함하는 상이한 이유들로 인해, 모바일 무선 센서 및 액추에이터 네트워크들에 관심을 갖는다.
본 발명의 이 실시예의 방법은 조합 키 선분배 방법들에 적용될 수 있다. 이것들은 다음과 같이 동작하는 DPKPS(deterministic pairwise key pre-distribution scheme)의 기초를 형성한다. DPKPS에서 하나가 아닌 다수의 키잉 루트들이 생성된다. 조합 개념은 클레버 방식(clever way)으로 키잉 루트 공유들의 임의 세트들을 노드들에 선분배하기 위해 이용된다. 이 조합 개념은 순서(order) n(n 프라임(prime)을 가짐) 및 파라미터들(n2+n+1, n+1, 1)의 유한 사영 평면(Finite Projective Plane; FPP)일 수 있고, 그것은 다음과 같은 n2+n+1개의 블록들로의 n2+n+1개의 개별 요소들의 배열로서 규정된다:
- 각각의 블록은 정확히 n+1개의 요소들을 포함하고;
- 모든 요소는 정확히 n+1개의 블록들에서 발생하고;
- 블록들의 모든 쌍은 정확히 공통적으로 1개의 요소를 갖는다.
요소들의 세트는 E = {0,...,n2+n}로써 표기되고, 블록들의 세트는
Figure pct00001
로써 표기되고, 여기에서 블록 Bi = {bi ,0,...,bi ,n} ⊂ E이다.
FPP의 요소들은 시스템에서 키잉 루트들(
Figure pct00002
)에 대응한다. 연산 위상 전의 선배치 위상(pre-deployment phase)에서, 센서 노드들은 클레버 분배에 따라 특정한 FPP 블록에 할당된다. 여기에서, 노드(i)(
Figure pct00003
을 가짐)는 아래 수식으로, 블록(Bj)에 할당된다.
j ≡i(mod n2+n+1)
노드가 제공되는 키잉 머티어리얼은 그것의 특정 블록에서 루트들로부터 유도되는 공유들로 구성된다. 그래서, 노드(i)는 키잉 머티어리얼(KM(i))를 얻는다:
Figure pct00004
FPP의 규정에 의해, 모든 노드들은 그것들이 상이한 블록들에 있으면, 하나의 공통 루트를 갖거나, 그것들이 동일한 블록에 있으면 n+1 개의 공통 루트들을 가짐에 유의하자. 노드들이 배치된 후에, 노드(i2)로 공유된 키를 확립하고자 하는 노드(i1)는 아래의 키 확립 과정을 실행한다:
1. 블록 식별자 j2 ≡i2(mod n2+n+1)를 결정한다.
2. 공통 루트 찾기:
a. 블록 식별자(j2)로 FPP 블록(
Figure pct00005
)을 생성한다.
b. 공통 요소(b)를 찾기 위해 그것 자신의 블록(
Figure pct00006
)(연산 노력을 세이브하도록 저장될 수 있음)의 요소들과 블록(
Figure pct00007
)의 요소들을 비교한다.
c. 키잉 머티어리얼로부터 키잉 루트 공유(
Figure pct00008
)를 검색한다.
3. 공유(
Figure pct00009
) 및 식별자(i2)로부터 키를 계산한다. 이것은 여러 가지 방법들로 행해질 수 있다. 예를 들면, 단변환 다항식인
Figure pct00010
는 변수로서 값(i2)로 계산될 수 있다. 조금 다른 예에서, 이 공유는 i2에서 각각 계산되고, 예를 들면, XOR 피연산자에 대해 연쇄되거나 조합되는 서브 다항식들로 세분된다. λ 탄력 방식의 규정에 의해, 이 키는 그것의 공유(
Figure pct00011
) 및 식별자(i1)로부터 노드(i2)가 계산하는 키와 동일하다.
아래의 표는 파라미터들(7, 3, 1)을 갖는 순서(n=2)의 FPP를 나타낸다. 제 1 열은 루트들{KR0, KR2, KR4} 등에 대응하는 블록(B0)을 나타내고, 제 2 열은 루트들{KR1, KR3, KR4} 등에 대응하는 블록(B1)을 나타내다. 클레버 분배에 따라, 노드(i)(
Figure pct00012
을 가짐)는 다음 수식으로 블록(Bj)에 할당된다.
j ≡i(mod n2+n+1)
Figure pct00013
예를 들면, 노드(8)는 블록(B1)에 할당되고, 그러므로, KM(8)로 표기되는 그것의 키잉 머티어리얼은 공유들의 세트로써 주어진다:
Figure pct00014
노드(8)가 노드(14)로 키를 확립하고자 하면, 그것은 키 확립 과정에 따른다:
1. 블록 식별자 j ≡ 14(mod n2+n+1)를 결정하고, 그래서 j = 0이다.
2. 공통 루트 찾기:
a. FPP 블록(B0 = {1, 3, 4})을 생성한다.
b. 공통 요소(b=4)를 찾기 위해 자신의 (저장된) FPP 블록(B0 = {0, 2, 4}에 비교한다.
c. 키잉 머티어리얼(KM(8))로부터 공유(KR4 (8))를 검색한다.
3. 공유(KM(8)) 및 식별자(14)로부터 키를 계산한다.
예를 들면, 조합 키 선분배 방법에 대한 이 방식의 주요 이슈들 중 하나는 키 확립 과정: 즉 2개의 FPP 블록들에서 공유된 요소 찾기의 단계 2이다. 제한된 리소스들로 인해, 이 찾기는 예를 들면, 최소 양의 계산 노력, 메모리, 및 코드 사이즈를 필요로 하는 가능한 한 효과적으로 행해져야 한다.
최신 방법들은 상술한 바와 같이, 즉 FPP 블록의 요소들을 생성하고, 그것을 공통 요소를 찾기 위해 그것 자신의 FPP 블록과 비교하고, 키잉 머티어리얼로부터 대응하는 공유를 검색함으로써 진행된다. 대안으로, 노드들은 비록 그것이 높은 통신 오버헤드 및 입증 문제들을 야기하지만, 그것들의 FPP 블록의 요소들을 노드 식별자에 부가하여 전달한다.
본 발명의 필수적인 아이디어는 공유된 FPP 요소의 값이 부적절하다는 통찰(insight)에 기초하고, 개별 FPP 블록들에서 그것의 위치만이 필요하다. 그래서, 전체 FPP 블록을 계산하고, 그것을 그것 자신의 (저장된) 블록에 비교하는 대신에, 노드는 블록 식별자들로부터, 블록들에서의 공유된 요소의 위치, 및 그것의 키잉 머티어리얼에서 공유된 키 루트의 위치를 직접 계산할 수 있다.
아래에서, 암호 요소들의 각각의 세트의 공통 요소의 위치가 노드들의 식별자들에 링크되도록, FPP를 생성하기 위한 가능한 방법들 중 하나가 설명된다. 이 방법은 블록들에서 공유된 요소의 위치들과 개별 블록 식별자들 간의 대수적 관계들을 확립하도록 디자인된다. 그 다음, 연산 위상에서, 이들 관계들은 블록 식별자들로부터 위치들을 직접 유도하도록 방법을 규정하기 위해 이용된다.
이 방법에 의한 계산 노력 및 코드 사이즈는 일반적인 FPP 블록의 생성에 비교가능하다. 그래서, 현재 방법에 비하여, 이 방법은 블록들을 비교하고, 공통 요소를 선택하는데 필요한 코드 사이즈를 및 계산 노력을 세이브한다. 더욱이, 이 방법은 부가적인 메모리 요구사항들을 갖지 않는다. 이것은 노드들이 그것들 자신의 FPP 블록의 요소들을 영구히 저장하고, 다른 노드들의 요소들을 일시적으로 저장하는 앞에서 설명된 방법에 대조적이다.
n 프라임(prime)에 대한 파라미터들(n2+n+1, n+1, 1)로 FPP를 생성하기 위해, 어떤 요소들이 어떤 블록에 포함되는지를 규정하는데 도움이 되는 상호 직교 라틴 스퀘어들(mutually orthogonal latin squares; MOLS)의 세트를 이용하는 것이 제안되었다. 이 과정은 블록들의 보다 편리한 인덱스(index) 및 배치를 규정하고, 이들 블록들의 생성을 위한 구체적인 공식들을 명시하는데 적응되었다. 그 결과로서, 그것은 블록 식별자들의 쌍들과 이들 블록들에서 그것들의 공유된 요소의 위치 간의 잘 규정된 관계들을 확립한다. 이들 앞에서의 결핍 관계들(lacking relations)이, FPP 블록들을 생성 및 비교함 필요 없이, 이들 위치들을 직접 결정하는 방법을 명시하기 위해 이용된다.
FPP들의 생성을 위해, 배치 위상에서, n 프라임에 대해, n x n 행렬(M)이 규정된다:
Figure pct00015
M의 행들 및 열들은 0 내지 n-1로 인덱스되고, 그래서, M의 요소들은 다음 수식에 의해 결정된다.
0≤i,j≤n-1에 대해,
Figure pct00016
0 내지 n-1로부터 인덱스되는 0≤
Figure pct00017
≤n-1에 대해 n x n 행렬들(
Figure pct00018
)을 규정하자:
0≤k,l≤n-1에 대해,
Figure pct00019
응용적인 예로서, n = 3에 대해, 아래의 행렬들을 갖는다:
Figure pct00020
Bj = {bj ,0,...,bj ,n} ⊂{0,...,n2+n}인 FPP 블록들(
Figure pct00021
)의 구성은 아래와 같이 규정된다.
0≤j≤n2-1 및 0≤k≤n-1에 대해, 요소들(bj ,k)은 행렬(M)로부터 값을 채택한다. 즉, 인덱스(k)는 M의 행 수를 나타내고, 반면에, 값(
Figure pct00022
)은 열 수를 나타내고, 여기에서 l=j(mod n),
Figure pct00023
이고,
Figure pct00024
는 플로어 연산자(floor operator)이고, n≤x<n+1에 대해, 그것은 n을 리턴한다.
0≤j≤n2-1 및 0≤k≤n-1에 대해:
Figure pct00025
n2≤j≤n2+n-1 및 0≤k≤n-1에 대해, 요소들(bj ,0,...,bj ,n-1)은 M의 행들로써 형성되고, 그래서:
Figure pct00026
0≤j≤n2+n 및 k = n에 대해, 요소들(bj ,k)은 아래 수식으로써 규정된다:
Figure pct00027
j = n2+n 및 0≤k≤n에 대해, 요소(bj ,k)는 아래 수식으로써 규정된다:
Figure pct00028
이 구성은 아래 공식들에 의해 설명될 수 있다:
0≤k≤n-1 및 0≤j≤n2-1에 대해 bj ,k =
Figure pct00029
0≤k≤n-1 및 n2≤j≤n2+n에 대해 bj ,k =
Figure pct00030
k=n 및 0≤j≤n2+n-1에 대해 bj ,k =
Figure pct00031
k=n 및 j = n2+n에 대해 bj ,k =
Figure pct00032
위치들의 직접적인 계산 때문에, 이 FPP 구성은 노드들에 의해 실행되지 않는다. 대신에, 이들 관계들은 FPP 블록 식별자들로부터 공통 요소의 위치를 직접 계산하기 위해 이용될 수 있다. 키잉 머티어리얼을 노드들에 선배치하는 당사자만이 완전한 FPP를 계산해야 한다.
n = 3에 대해, 구성은 아래 표에 나타내진 FPP를 초래한다:
Figure pct00033
요소들이 0≤j≤n2-1 및 0≤k≤n-1에 대해 선택되는 방식을 설명하기 위해, 예를 들면, 열 j = 5를 고려하자. 0≤k≤n-1에 대해, 요소들(bj ,k)은 값(
Figure pct00034
)과 같은 열 수 및 행 수(k)를 갖는 M의 값을 취한다. 여기에서,
Figure pct00035
및 l=j(mod n) = 2이므로, M에 대한 열 수들은 행렬(L(1))에서 열(2)로써 주어지고, 그래서, 2, 0, 1이다. 그래서, 값들(b5 ,0, b5 ,1, b5 ,2)은 각각 M의 열들(2, 0, 1)로부터 취해진다. 그래서, 아래에서 볼 수 있는 바와 같이, {b5 ,0, b5 ,1, b5 ,2} = {2, 3, 7}이다:
Figure pct00036
식별자(il)를 갖는 노드는 1회 계산하고, 블록 식별자(j1=i1 mod (n2+n+1)) 및 보조 파라미터(auxiliary parameter)(
Figure pct00037
)를 저장한다. 이전과는 다르게, 노드(i1)가 전체 FPP 블록을 계산하고 저장할 필요는 없다. 또 다른 노드(i2)와 공유된 키를 확립하기 위해, 노드는 (j2=i2 mod (n2+n+1)) 및
Figure pct00038
를 계산한다. 각각 노드들(i1, i2)의 키잉 머티어리얼에서 위치들(k1, k2)을 결정하기 위해, 다음의 5가지 경우들(생산성의 손실 없이, j1≤j2를 가정함)을 구분할 수 있다.
1. j1=j2. 이 경우에, 2개의 노드들은 동일한 FPP 블록을 공유하고, 블록에서 임의의 요소는 채집(pick)될 수 있다. 동일한 요소(예를 들면, 제 1 요소)를 항상 채집하여, 보안성을 감소시킨다. 그러므로, 선택된 요소는 노드 식별자들에 의존하고, n+1 요소들에 대해 균일하게 분배되고, 노드들 양쪽 모두에 대해 똑바로 계산가능하다. 이것은 세팅함으로써 달성된다:
Figure pct00039
규정에 의해, j1=j2가, |i1 - i2|가 n2+n+1로써 분할가능하고, 그래서 이 분할 그것이 모듈러 산수(modular arithmetic)를 필요로 하지 않으므로 가벼운 연산임을 의미함에 유의하자.
2. j1≠j2
Figure pct00040
=
Figure pct00041
. 이 경우에,
Figure pct00042
Figure pct00043
는 n과 같을 수 없고, 그밖에 것에 대해서는 j1는 j2와 같다. 그래서, 0≤j1,j2≤n2+n-1이고, 그 결과는 다음과 같다:
Figure pct00044
공통 요소는 블록들 양쪽 모두에서 위치(n)에 있고, 그래서 k1=k2=n이다.
3.
Figure pct00045
<
Figure pct00046
= n+1. 그 다음, j2 = n2 + n이고, 모든 k2에 대해,
Figure pct00047
을 기재할 수 있음이 쉽게 입증된다. 또한, k2 =
Figure pct00048
에 대해, 그것은 다음을 유지한다:
Figure pct00049
그래서, 공통 요소는 블록(
Figure pct00050
)에서의 위치(k1 = n) 및 블록(
Figure pct00051
)에서 위치(k2=
Figure pct00052
)에 로케이트(locate)된다.
4.
Figure pct00053
<
Figure pct00054
= n이다. 이 경우에, 0≤j1≤n2-1 및 n2≤j2≤n2+n-1이다. 구성에 의해, j2-n2가, 블록(
Figure pct00055
)의 n개의 제 1 요소들, 즉 (
Figure pct00056
)을 규정하는 M의 행을 나타낸다는 것에 유의하자. 0≤j1≤n2-1에 대해, 블록(
Figure pct00057
)의 제 1 요소가 M의 제 1 행으로부터 기인하고, 제 2 요소가 제 2 행 등으로부터 기인하므로, k1=j2-n2을 찾는다. 더욱이,
Figure pct00058
에 의해 주어지는 특정한 요소의 M의 열 수는
Figure pct00059
에서 그 요소의 위치(k2)를 나타낸다. 실제로, k1=j2 - n2 및 k2 = (j1 +
Figure pct00060
j2)mod n에 대해, 다음 수식을 찾는다:
Figure pct00061
5.
Figure pct00062
<
Figure pct00063
< n이다. k1 = k2 = ((j2-j1)/(
Figure pct00064
-
Figure pct00065
))mod n에 대해,
Figure pct00066
k1 + j1 =
Figure pct00067
k2 +j2 ( mod n)를 갖는다.
그 다음,;
Figure pct00068
그래서, 이 경우에, 위치들은 아래 수식으로써 주어진다:
Figure pct00069
이것은 비교적 비싼 모듈러 분할이 위치들을 계산하는데 필요한 경우만이다. 이 계산은 균등성(equality)에 대해 k=0,1,2,...를 시도함으로써 실행될 수 있다.
(
Figure pct00070
-
Figure pct00071
)k = j2 - j1 (mod n)
상기는 또 다른 노드(j2)와 함께 노드(i1)에 대해 FPP 블록들에서 공통 요소의 위치의 검출을 위한 아래 알고리즘으로 요약될 수 있다. 여기에서, 노드(i1)가 이미 계산되고, 블록 식별자(j1 = i1 mod(n2+n+1) 및 보조 변수(
Figure pct00072
)를 저장하였다고 가정한다.
● j2 = i2 mod(n2+n+1) 및
Figure pct00073
을 계산한다.
● A = argmin(j1, j2) 및 B = argmax(j1, j2)을 설정한다.
● jA = jB이면,
Figure pct00074
이다.
● 그밖에,
Figure pct00075
=
Figure pct00076
이면, kA = kB = n이다.
● 그밖에,
Figure pct00077
= n+1이면, kA = n 및 kB =
Figure pct00078
이다.
● 그밖에,
Figure pct00079
= n이면, kA = jB - n2 및 kB = jA +
Figure pct00080
AㆍjB(mod n)이다.
● 그밖에,
Figure pct00081
이다.
본 발명의 실시예는 환자 모니터링 및 분배된 무선 제어 네트워크들을 위한 리소스-제한된 무선 노드들에서 보안성을 부트스트랩(bootstrap)하기 위해 이용된 λ 보안 키의 성능을 개선하는 키 특성으로서 지그비 네트워크들에서 애플리케이션을 찾는다. 부가적으로, 본 실시예는 또한, 유한 사영 평면들(FPP들)에 기초하여 조합 분산들의 계산을 필요로 하는 이들 시스템들의 성능을 개선하기 위해 적용될 수 있다.
FPP들의 다른 알고리즘들 또는 규정들은 노드들의 쌍에 공통인 요소의 리스트에서의 위치와 그것들의 식별자들 간에 관계가 존재하는 한, 이용된다.
WSN들은 환경적인 모니터링(예를 들면, 빙하들(glaciers), 불들(fires)), 미터링(metering), 상업적 빌딩 자동화 및 환자 모니터링을 포함하는 다수의 잠재적인 애플리케이션들을 갖는다. 이들 WSN 애플리케이션들에 대한 공통 및 공동이용가능한 프로토콜을 제공하기 위해, 지그비 얼라이언스(ZigBee Alliance)는 새로운 낮은 데이터 레이트, 긴 베터리 수명, 및 WSN 노드들에 대한 보안 프로토콜을 개발하고 있다.
본 명세서 및 청구범위에서, 요소 앞에 있는 단어 "a" 또는 "an"은 복수의 그러한 요소들의 존재를 배제하지 않는다. 또한, 단어 "포함하는(comprising)"은 열거된 것 외의 요소들 또는 단계들의 존재를 배제하지 않는다.
본 명세서를 읽음으로써, 다른 수정들이 기술분야의 당업자에게 명백해질 것이다. 이러한 수정들은 라디오 통신 분야, 송신기 파워 제어 분야에서 이미 알려지고, 여기에서 이미 설명된 특징들에 부가하여 또는 대신에 이용될 수 있는 다른 특징들을 포함할 수 있다.

Claims (13)

  1. 제 1 노드와 제 2 노드 사이의 네트워크에서 통신하기 위한 방법에 있어서,
    상기 제 1 노드는 복수의 암호 요소들을 포함하는 암호 요소들의 제 1 리스트를 포함하고,
    상기 제 2 노드는 복수의 암호 요소들을 포함하는 암호 요소들의 제 2 리스트를 포함하고,
    상기 방법은:
    a) 상기 제 1 노드가 상기 제 2 노드로부터 제 2 노드 식별자를 수신하는 단계,
    b) 상기 제 1 노드가 상기 제 2 노드 식별자로부터, 상기 제 2 리스트의 하나의 암호 요소를 갖는 공통 루트(common root)에 기초하여 적어도 하나의 암호 요소의 제 1 리스트에서의 위치를 결정하는 단계, 및
    c) 상기 제 1 노드가 공통 루트를 가지는 상기 암호 요소에 의해 암호 키를 생성하는 단계를 포함하는, 제 1 노드와 제 2 노드 사이의 네트워크에서 통신하기 위한 방법.
  2. 제 1 항에 있어서,
    상기 암호 요소들은 상기 제 1 노드와 상기 제 2 노드 사이의 공유된 키(shared key)를 생성하기 위한 키잉 머티어리얼들(keying materials)인, 제 1 노드와 제 2 노드 사이의 네트워크에서 통신하기 위한 방법.
  3. 제 1 항에 있어서,
    단계 a) 전에, 암호 요소들의 리스트를 상기 네트워크의 각각의 노드에 할당하는 단계를 추가로 포함하고, 상기 리스트는 암호 요소들의 복수의 이용가능한 리스트들 중에서 대응하는 노드의 식별자에 의존하여 선택되는, 제 1 노드와 제 2 노드 사이의 네트워크에서 통신하기 위한 방법.
  4. 제 3 항에 있어서,
    상기 암호 요소들의 리스트들은 리스트들의 임의 쌍이 공통 루트를 가지는 각각의 적어도 하나의 암호 요소를 포함하도록 생성되는, 제 1 노드와 제 2 노드 사이의 네트워크에서 통신하기 위한 방법.
  5. 제 1 항에 있어서,
    상기 제 1 노드는 상기 제 2 노드 식별자로부터 및 그것 자신의 식별자로부터, 상기 암호 요소들의 리스트의 전체 조성(composition)을 생성함이 없이 공통 루트에 기초하여 상기 적어도 하나의 암호 요소의 제 1 리스트에서의 상기 위치를 결정하는, 제 1 노드와 제 2 노드 사이의 네트워크에서 통신하기 위한 방법.
  6. 제 3 항에 있어서,
    상기 암호 요소들의 리스트들은 2개의 상이한 리스트들에서 공통 요소의 위치가 상기 암호 요소들의 리스트의 전체 조성을 생성함이 없이 발견될 수 있도록 생성되는, 제 1 노드와 제 2 노드 사이의 네트워크에서 통신하기 위한 방법.
  7. 제 3 항에 있어서,
    리스트들의 각각의 고려된 쌍과, 공통 루트를 가지는 상기 적어도 하나의 키잉 머티어리얼의 쌍의 각각의 리스트들에서의 상기 위치 사이에 관계가 존재하는, 제 1 노드와 제 2 노드 사이의 네트워크에서 통신하기 위한 방법.
  8. 제 2 항 또는 제 3 항에 있어서,
    상기 키잉 머티어리얼들의 리스트들은 유한 사영 평면(Finite Projective Plane)의 요소들로서 생성되는, 제 1 노드와 제 2 노드 사이의 네트워크에서 통신하기 위한 방법.
  9. 제 8 항에 있어서,
    단계 b)는 j2 =i2 mod(n2+n+1)와 같이 제 2 노드 블록 식별자를 계산하는 것을 포함하고, j2는 상기 제 2 노드의 블록 식별자이고, i2는 제 2 노드 식별자이고, n은 상기 유한 사영 평면의 오더(order)인, 제 1 노드와 제 2 노드 사이의 네트워크에서 통신하기 위한 방법.
  10. 제 9 항에 있어서,
    상기 제 1 노드의 제 1 블록 식별자는 j1 = i1 mod(n2+n+1)로 같고, j1는 상기 블록 식별자이고, i1는 제 1 노드 식별자이고, n은 상기 유한 사영 평면의 오더이고, 상기 제 2 노드 블록 식별자가 상기 제 1 블록 식별자와 같으면, 공통 루트를 가지는 상기 키 머티어리얼의 제 1 리스트에서의 상기 위치(k1)는:
    Figure pct00082
    으로서 얻어지는, 제 1 노드와 제 2 노드 사이의 네트워크에서 통신하기 위한 방법
  11. 제 10 항에 있어서,
    상기 제 2 노드 블록 식별자가 상기 제 1 블록 식별자와 같지 않으면, 상기 제 1 노드가
    Figure pct00083
    을 계산하는 단계를 추가로 포함하고,
    Figure pct00084
    는 플로어(floor)(j2/n)와 같고,
    Figure pct00085
    은 플로어(j1/n)와 같은, 제 1 노드와 제 2 노드 사이의 네트워크에서 통신하기 위한 방법.
  12. 네트워크에서 적어도 추가적인 통신 노드와 통신하기 위해 적응된 통신 노드에 있어서,
    상기 통신 노드는 복수의 암호 요소들을 포함하는 암호 요소들의 제 1 리스트, 상기 추가적인 노드로부터 노드 식별자를 수신하기 위한 수신기, 및 상기 추가적인 노드에 대응하는 암호 요소들의 추가적인 리스트의 하나의 암호 요소를 갖는 공통 루트를 가지는 적어도 하나의 암호 요소의 제 1 리스트에서의 위치를 추가적인 노드 식별자로부터 결정하고, 공통 루트를 가지는 상기 암호 요소에 의해 암호 키를 생성하기 위해 적응된 제어기를 포함하는, 네트워크에서 적어도 추가적인 통신 노드와 통신하기 위해 적응된 통신 노드.
  13. 네트워크에서 통신하기 위해 적응된 제 1 노드와 제 2 노드를 포함하는 통신 시스템에 있어서,
    상기 제 1 노드는 복수의 암호 요소들을 포함하는 암호 요소들의 제 1 리스트를 포함하고,
    상기 제 2 노드는 복수의 암호 요소들을 포함하는 암호 요소들의 제 2 리스트를 포함하고,
    상기 제 1 노드는 상기 제 2 노드로부터 제 2 노드 식별자를 수신하기 위한 수신기, 및 상기 제 2 리스트의 하나의 암호 요소를 갖는 공통 루트를 가지는 적어도 하나의 암호 요소의 제 1 리스트에서의 위치를 상기 제 2 노드 식별자로부터 결정하고, 공통 루트를 가지는 상기 암호 요소들에 의해 암호 키를 생성하기 위해 배치되는 제어기를 추가로 포함하는, 네트워크에서 통신하기 위해 적응된 제 1 노드와 제 2 노드를 포함하는 통신 시스템.
KR1020117008486A 2008-09-17 2009-09-08 네트워크에서 통신하기 위한 방법, 통신 디바이스 및 그를 위한 시스템 KR101595994B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP08305561.6 2008-09-17
EP08305561 2008-09-17

Publications (2)

Publication Number Publication Date
KR20110079650A true KR20110079650A (ko) 2011-07-07
KR101595994B1 KR101595994B1 (ko) 2016-02-22

Family

ID=42039962

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117008486A KR101595994B1 (ko) 2008-09-17 2009-09-08 네트워크에서 통신하기 위한 방법, 통신 디바이스 및 그를 위한 시스템

Country Status (8)

Country Link
US (1) US9813903B2 (ko)
EP (1) EP2338294B1 (ko)
JP (1) JP5637990B2 (ko)
KR (1) KR101595994B1 (ko)
CN (1) CN102160406B (ko)
ES (1) ES2531634T3 (ko)
TW (1) TWI462557B (ko)
WO (1) WO2010032158A2 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8713317B2 (en) * 2009-10-16 2014-04-29 Samsung Electronics Co., Ltd. Method and system for encrypting data in a wireless communication system
EP2667539A1 (en) * 2012-05-21 2013-11-27 Koninklijke Philips N.V. Key sharing methods, device and system for configuration thereof.
JP5839124B2 (ja) 2012-07-23 2016-01-06 富士通株式会社 ノードおよび通信方法
BR112015014469A2 (pt) * 2012-12-21 2017-07-11 Koninklijke Philips Nv método de configuração de um dispositivo de rede para compartilhamento de chave, método para um primeiro dispositivo de rede para determinar uma chave compartilhada, dispositivo de rede configurado para determinar uma chave compartilhada, sistema para configurar um dispositivo de rede para compartilhamento de chave e programa de computador
US9882713B1 (en) 2013-01-30 2018-01-30 vIPtela Inc. Method and system for key generation, distribution and management
MX2016000048A (es) 2013-07-12 2016-08-18 Koninklijke Philips Nv Dispositivo y metodo para acuerdo de clave.
US9467478B1 (en) 2013-12-18 2016-10-11 vIPtela Inc. Overlay management protocol for secure routing based on an overlay network
NL2013520B1 (en) 2014-09-24 2016-09-29 Koninklijke Philips Nv Public-key encryption system.
CN104768149B (zh) * 2015-03-17 2018-02-27 重庆邮电大学 一种WSN中基于Top‑k查询的数据隐私保护和完整性验证方法
US9980303B2 (en) 2015-12-18 2018-05-22 Cisco Technology, Inc. Establishing a private network using multi-uplink capable network devices
EP3373505A1 (en) * 2017-03-06 2018-09-12 Koninklijke Philips N.V. Device and method for sharing a matrix for use in a cryptographic protocol
TWI819873B (zh) * 2022-11-01 2023-10-21 泰茂實業股份有限公司 儲能裝置中對逆變器間歇放電的方法、電腦程式、電腦可讀取媒體及其儲能裝置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006131849A2 (en) * 2005-06-08 2006-12-14 Koninklijke Philips Electronics N.V. Deterministic key for pre-distribution for mobile body sensor networks

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6918038B1 (en) 1996-08-13 2005-07-12 Angel Secure Networks, Inc. System and method for installing an auditable secure network
US6055432A (en) * 1997-08-15 2000-04-25 Lucent Technologies Inc. Dynamic channel allocation in macrocells with random exclusion for allowing underlaying autonomous microcells
US6047190A (en) * 1997-08-15 2000-04-04 Lucent Technologies Inc Dynamic channel allocation in macrocells with deterministic exclusion for allowing underlaying autonomous microcells
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US7089211B1 (en) * 2000-01-12 2006-08-08 Cisco Technology, Inc. Directory enabled secure multicast group communications
US7948951B2 (en) * 2002-06-12 2011-05-24 Xocyst Transfer Ag L.L.C. Automatic peer discovery
US7234063B1 (en) * 2002-08-27 2007-06-19 Cisco Technology, Inc. Method and apparatus for generating pairwise cryptographic transforms based on group keys
US7558388B2 (en) * 2004-10-15 2009-07-07 Broadcom Corporation Derivation method for cached keys in wireless communication system
US8099495B2 (en) 2005-12-29 2012-01-17 Intel Corporation Method, apparatus and system for platform identity binding in a network node
US7774837B2 (en) * 2006-06-14 2010-08-10 Cipheroptics, Inc. Securing network traffic by distributing policies in a hierarchy over secure tunnels
US8189791B2 (en) * 2006-06-22 2012-05-29 Koninklijke Philips Electronics N.V. Hierarchical deterministic pairwise key predistribution scheme

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006131849A2 (en) * 2005-06-08 2006-12-14 Koninklijke Philips Electronics N.V. Deterministic key for pre-distribution for mobile body sensor networks

Also Published As

Publication number Publication date
KR101595994B1 (ko) 2016-02-22
EP2338294A2 (en) 2011-06-29
JP2012503356A (ja) 2012-02-02
US20110164750A1 (en) 2011-07-07
TWI462557B (zh) 2014-11-21
WO2010032158A2 (en) 2010-03-25
ES2531634T3 (es) 2015-03-18
WO2010032158A3 (en) 2010-07-29
CN102160406A (zh) 2011-08-17
EP2338294B1 (en) 2014-12-24
JP5637990B2 (ja) 2014-12-10
US9813903B2 (en) 2017-11-07
CN102160406B (zh) 2014-05-28
TW201018167A (en) 2010-05-01

Similar Documents

Publication Publication Date Title
KR101595994B1 (ko) 네트워크에서 통신하기 위한 방법, 통신 디바이스 및 그를 위한 시스템
Simplício Jr et al. A survey on key management mechanisms for distributed wireless sensor networks
JP5637991B2 (ja) ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム
Sánchez et al. A deterministic pairwise key pre-distribution scheme for mobile sensor networks
Abdallah et al. An efficient and scalable key management mechanism for wireless sensor networks
Abualghanam et al. A survey of key distribution in the context of internet of things
CN102187615A (zh) 生成加密密钥的方法、网络及其计算机程序
Bechkit et al. A new scalable key pre-distribution scheme for wsn
El Mouaatamid et al. A scalable group authentication scheme based on combinatorial designs with fault tolerance for the Internet of things
Marchesani et al. Definition and development of a topology-based cryptographic scheme for wireless sensor networks
Faye et al. Secure and Energy-efficient Geocast Protocol for Wireless Sensor Networks based on a Hierarchical Clustered Structure.
Odelu et al. A secure and scalable group access control scheme for wireless sensor networks
Khoury et al. An efficient and expressive access control architecture for content-based networks
Mansour et al. Security architecture for multi-hop wireless sensor networks
Boumerzoug et al. A lightweight key management scheme based on an Adelson‐Velskii and Landis tree and elliptic curve cryptography for wireless sensor networks
Mansour et al. Evaluation of different cryptographic algorithms on wireless sensor network nodes
Singh et al. Lightweight multilevel key management scheme for large scale wireless sensor network
Sarkar Lightweight deterministic non interactive (NI) hierarchical key agreement scheme (KAS)
Itani et al. Security-Aware Node Replacements and Incremental Updates in Industrial IoT Platforms
Novales et al. Parameterized key assignment for confidential communication in wireless networks
Manoj et al. A survey of key predistribution schemes for key management in wireless sensor networks
Yoon et al. A new collision-free pseudonym scheme in mobile ad hoc networks
Laih et al. Adaptive key pre-distribution model for distributed sensor networks
Faisal et al. Sdtp: Secure data transmission protocol in ad hoc networks based on link-disjoint multipath routing
Huang et al. A secure and efficient WSN by employing symmetric key matrix and rectangular frame scheme

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20190213

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20200214

Year of fee payment: 5