KR20120037422A - 오염된 노드들을 식별하기 위한 방법 및 시스템 - Google Patents

오염된 노드들을 식별하기 위한 방법 및 시스템 Download PDF

Info

Publication number
KR20120037422A
KR20120037422A KR1020117031610A KR20117031610A KR20120037422A KR 20120037422 A KR20120037422 A KR 20120037422A KR 1020117031610 A KR1020117031610 A KR 1020117031610A KR 20117031610 A KR20117031610 A KR 20117031610A KR 20120037422 A KR20120037422 A KR 20120037422A
Authority
KR
South Korea
Prior art keywords
nodes
domain
security
keying material
node
Prior art date
Application number
KR1020117031610A
Other languages
English (en)
Other versions
KR101687944B1 (ko
Inventor
모르혼 오스카 가르시아
클라우스 쿠르사베
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20120037422A publication Critical patent/KR20120037422A/ko
Application granted granted Critical
Publication of KR101687944B1 publication Critical patent/KR101687944B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/144Detection or countermeasures against botnets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

발명은 일반 신뢰 센터를 포함하고 적어도 2개의 보안 도메인들로 분할되는 지그비 네트워크 내 오염된 노드들을 식별하기 위한 방법에 관한 것으로, 각각의 보안 도메인은 공간 또는 시간 영역에 대응하며 다른 루트 키잉 자료에 연관되고, 각각의 노드는 식별자에 의해 식별되는, 상기 방법은: 보안 도메인(SD)에 진입하는 노드(U1)의 검출시, 일반 신뢰 센터(TC)는 진입된 보안 도메인에 대응하는 적어도 하나의 키잉 자료 몫을 노드에 분배하는 단계, 및 적어도 두 개의 보안 도메인들의 오염의 검출시, 각각의 보안 도메인에 대해, 기지국(BTS)에 의해 등록된 정보에 기초하여, 상기 보안 도메인에 대응하는 키잉 자료를 수신한 각각의 세트의 노드들을 결정하는 단계, 및 상기 각각의 세트들의 노드들을 비교하고 상기 공통 노드들을 오염된 것으로서 식별하는 단계를 포함한다.

Description

오염된 노드들을 식별하기 위한 방법 및 시스템{METHOD AND SYSTEM FOR IDENTIFYING COMPROMISED NODES}
본 발명은 지그비 보안 네트워크와 같은 보안 무선 네트워크 내 오염된 노드들(compromised nodes)을 식별하기 위한 방법 및 시스템에 관한 것이다.
본 발명은 예를 들면 텔레콤 응용들을 수행하는 네트워크들에 관계된 것이다.
다항식 또는 알파-보안 수법들이라고 하는 서로 다른 보안 방식들이 IEEE 802.15.4, 지그비(ZigBee)에서 표준화되었다. 지그비 무선 네트워크들에서 효율적인 키 합의 및 정보 검증을 할 수 있게 하는 이러한 방식들은 차수 α의 이변수(bivariate) 다항식에 기초하여, 네트워크의 서로 다른 노드들에 분배되며, 노드들을 인증하기 위한 쌍 형태 키들(pairwise keys)을 발생시키고, 정보 교환들을 보안되게 하기 위해 사용된다.
쌍 형태 키의 생성은 다음과 같이 수행된다: f(x,y)를 유한 필드 GF(q)에 대한 차수 α의 대칭 이변수 다항식(bivariate polynomial)이라 놓으며, 여기에서 q는 암호화 키를 수용할 만큼 크다. f(x,y)는 비밀 정보이다. 일반 신뢰 센터(Tc)가 이변수 다항식으로부터 도출된 다항식 몫(share)를 시스템 내 각각의 노드에 분배하는 것으로 가정한다. 예를 들면, Alice 및 Bob은 각각 f(Allice, y) 및 f(Bob, y)를 수신한다. Alice가 다른 당자자를 사용한 키 [log(q)] 비트 길이를 생성하기를 원할 때는 언제나, Alice는 y = Bob에서 f(Allice, y)를 평가함으로써 이를 사용한 키를 생성하기 위해 다항식 몫을 사용한다. 그러므로, 함수 f(Allice, y)는 Alice가 네트워크 내 임의의 다른 당사자를 사용한 쌍 형태 키를 생성할 수 있게 한다.
이들 종래의 α-보안 방식들은 초기에는 수천 개까지의 노드들을 포함하는 의료 네트워크들용으로 설계되었다. 그러나, 지그비 표준은 현재 많은 전기통신 응용들을 위한 적합한 기술적 선택으로서 간주되고 있다. 정보 전달과 같은 텔레콤 응용들은 백만 노드들에 적용할 수 있는 것을 특징으로 한다. 이러한 특징은 α-보안 시스템들에서 주요 문제들을 야기하는데, 이들 시스템들의 보안은 α 노드들이 오염되는 즉시 오염될 수 있다. 비교적 소형의 관리되는 의료 네트워크에서, α 노드들의 캡처를 검출하는 것은 매우 용이하나, 이러한 검출은 전기통신 시스템들에 쉽게 적용할 수 없고, 여기에서 노드는 예를 들면, 네트워크 확장성 및 무방비 시스템 배치에 기인하여, 전화와 같은 일반적인 디바이스이다. 사실, 공격자는 실제로 α 모바일 전화들을 구입한 후 시스템들을 통제(break)할 수 있다. 따라서, 이러한 공격들을 처리할 필요성이 있다.
본 발명의 목적은 보안 시스템의 오염을 검출하고 오염된 노드들을 식별하기 위한 방법을 제안하는 것이다.
더 정확하게는, 본 발명의 목적은 공간 및/또는 시간 영역들로 정의되는 몇개의 보안 도메인들로 분할된 네트워크에서 이러한 방법을 제안하는 것이다.
본 발명의 다른 목적은 동적 네트워크, 즉, 각각의 보안 도메인들 내 포함된 노드들이 시간에 따라 변하는 네트워크에서 오염된 노드들을 식별하기 위한 방법을 제안하는 것이다.
또한, 본 발명의 목적은 상당 수의 사용자들을 포함하는 텔레콤 응용들에 α-보안 시스템들을 적용할 수 있게 하는 방법을 제안하는 것이다.
본 발명의 또 다른 양태는 오염된 노드들을 식별하는 시스템에 관한 것이다.
이에 따라, 본 발명은 일반 신뢰 센터를 포함하고 적어도 2개의 보안 도메인들(S1, S2)로 분할되는 지그비 네트워크와 같은 네트워크 내 오염된 노드들을 식별하기 위한 방법에 관한 것으로, 각각의 보안 도메인은 공간 영역에 대응하며 루트 키잉 자료에 연관되고, 각각의 노드는 식별자에 의해 식별된다.
방법은
- 보안 도메인에 진입하는 노드의 검출시, 상기 일반 신뢰 센터는 상기 진입된 보안 도메인에 대응하는 적어도 하나의 키잉 자료 몫을 상기 노드에 분배하는 단계, 및
- 적어도 2개의 보안 도메인들의 오염을 검출시,
- 각각의 보안 도메인에 대해, 상기 기지국에 의해 등록된 위치 정보에 기초하여, 상기 보안 도메인에 대응하는 키잉 자료를 수신한 각각의 한 세트의 노드들을 결정하는 단계, 및
- 상기 각각의 세트들의 노드들을 비교하고 상기 공통 노드들을 오염된 것으로서 식별하는 단계를 포함한다.
특정 실시예에서, 네트워크는 전기통신 네트워크이며,
- 보안 도메인에 진입하는 노드의 상기 검출은 상기 사용자가 휴대하는 모바일 전화의 위치 정보에 기초하여, 상기 네트워크의 기지국에 의해 수행되며,
- 상기 분배 단계는 상기 보안 도메인에 대응하는 상기 루트 키잉 자료, 및 노드의 식별자에 기초하여, 적어도 하나의 키잉 자료 몫을 발생하는 상기 일반 신뢰 센터를 포함한다.
일반 신뢰 센터는 예를 들면, 모바일 전화 조작자에 의해 제어되거나 조작되는 보안된 디바이스이다. 노드들에 제공되는 키잉 자료는 네트워크의 일부 모바일 노드들, 예를 들면 사용자들이 휴대하는 모바일 전화들과 텔레콤 서비스 제공자들을 나타내는 일부 노드들 간에 통신들을 보안이 되게 하기 위해 사용된다. 예시적인 실시예에서, 텔레콤 서비스 제공자는 사용자가 상업적 광고와 같은 정보를 얻을 수 있게 하는 공공장소에 설치된 정보 액세스 포인트이다.
기지국과 네트워크들의 노드들 간에 전송들은 GSM 또는 UMTS와 같은 텔레콤 프로토콜을 사용하여 수행된다.
모바일 노드들과 텔레콤 서비스 제공자들 간에 전송들은 지그비를 통해 수행된다.
전술한 실시예들과 결합될 수 있는 또 다른 실시예에서, 방법은,
- 상기 일반 신뢰 센터가 보안 도메인이 오염된 것으로 간주되는 시간을 결정하는 단계, 및
- 상기 각각의 세트의 노드들의 상기 결정이 상기 오염 시간에 상기 보안 도메인에 속하는 상기 노드들을 결정하는 것을 포함하는 단계를 포함한다.
또한, 오염된 노드들을 결정하기 위해 수행될 비교량을 감소시키기 위해서, 발명에 따른 방법은, 상기 네트워크는 N > 2인 N 보안 도메인들로 분할되며, B 보안 도메인들은 서로 다른 시간들 t1 내지 tB에서 브레이킹된 것으로 결정되는 어떤 경우들에서,
- W ≤ B인 폭 W의 탐색 윈도우를 결정하는 단계를 포함하고, 상기 결정 단계는, 위치 정보에 기초하여, t1과 시간 tW 사이에 오염된 상기 보안 도메인들을 위한 상기 각각의 세트의 노드들만을 결정하는 단계를 포함한다.
전술한 실시예들과 결합될 수 있는 본 발명의 다른 실시예에서, 보안 도메인은 공간 영역뿐만 아니라 시간 영역을 지칭한다. 예를 들면, 같은 날에 상업적 몰의 주변들에 있는 모든 사용자들은 동일 보안 도메인에 속한다. 이것은 이들에 동일 루트 키잉 자료로부터 생성된 다항식 몫들이 할당되었음을 의미한다. 시스템의 관리자는 생성된 보안 도메인들을 명시하는 시스템 설계를 제어한다.
이러한 실시예에서, 방법은, 주어진 시간에, 보안 도메인들을 갱신하기 위해서, 주어진 시간에, 보안 도메인에 속하는 모든 노드들에 새로운 세트의 키잉 자료를 분배하는 단계를 더 포함한다. 또한, 동일 실시예에서, 노드의 식별자는 고정된 부분 및 가변 부분을 포함하며, 방법은 새로운 키잉 자료를 시스템에 분배할 때, 식별자의 가변 부분을 수정하는 단계를 포함한다. 식별자 내 이 가변 성분은 예를 들면 유한 투영 평면들에 기초하여 조합적 또는 무작위 분배가 다항식 키잉-자료 구조를 위해 사용될 때 다른 이변수 다항식들의 서브세트로부터 생성된 다항식 몫들의 서브-세트를 분배할 수 있게 한다. 이 방식은 일반 신뢰 센터가 가능한 오염된 노드들의 수를 더욱 감소시킬 수 있게 한다.
발명의 또 다른 양태는 적어도 2개의 보안 도메인들(S1, S2)로 분할된 네트워크 내 오염된 노드들을 식별하는 시스템에 관한 것으로, 각각의 보안 도메인은 공간 영역에 대응하며 루트 키잉 자료에 연관되고, 각각의 노드는 식별자에 의해 식별되는 것으로, 상기 시스템은:
- 루트 키잉 자료 및 노드의 식별자에 기초하여, 노드에 전송될 키잉 자료 몫들을 생성하기 위한 수단을 구비한, 일반 신뢰 센터, 및
- 보안 도메인에 노드의 진입을 검출하는 수단,
- 사용자의 위치 정보를 등록하기 위한 수단, 및
- 상기 일반 신뢰 센터로부터 상기 노드들에 키잉 자료를 전송하는 수단을 포함하는 기지국을 포함하고,
상기 일반 신뢰 센터는, 각각의 보안 도메인에 대해, 상기 기지국에 의해 등록된 위치 정보에 기초하여, 상기 보안 도메인에 대응하는 키잉 자료를 수신한 각각의 세트의 노드들을 결정하는 수단, 및 각각의 세트들의 노드들을 비교하는 수단을 더 포함한다.
발명의 이들 및 다른 양태들은 이하 기술되는 실시예들로부터 명백해질 것이며 이들을 참조하여 기술될 것이다.
본 발명은 보안 시스템의 오염을 검출하고 오염된 노드들을 식별하기 위한 방법을 제공한다.
도 1은 본 발명에 따른 일반적인 시스템을 도시한 도면.
도 2는 도 1에 도시된 바와 같은 시스템의 한 보안 도메인만을 도시한 도면.
본 발명은 이제 동반된 도면들을 참조하여 예로서 더 상세히 기술될 것이다.
본 발명은 도 1에 도시된 바와 같은 네트워크에서 오염된 노드들을 식별하기 위한 방법에 관한 것이다. 이 특정한 예는 네트워크가 텔레콤 응용들을 수행하는 지그비 네트워크이지만, 지그비를 사용하는 임의의 유형의 통신 네트워크에 적용될 수 있는 경우에 기술된다. 또한, 본 발명은 다항식들 또는 복수의 공간-시간 보안 도메인들에 기초하여 관계된 보안 메커니즘을 사용하는 다른 네트워크들에도 적용될 수 있다.
이 네트워크는 모바일 전화 조작자(MPO)에 의해 조작되는 일반 신뢰 센터(TC)를 포함한다. 네트워크를 통해 몇개의 보안 도메인들(SD1, SD2, SD3)을 생성하기 위해 이 일반 신뢰 센터가 사용된다. 이 특정한 예에서, 도 2에 도시된 바와 같이, 보안 도메인(SD)은 예를 들면 지그비 정보 액세스 포인트들(I)을 포함하는 공공장소에 대응한다. 사실, 이들 보안 도메인들은 각각의 정보 액세스 포인트 주위에 놓여지는 물리적 섹터에 대응한다.
본 예에서 기술되는 텔레콤 응용은 사용자가 이들 정보 액세스 포인트들에 대응하는 물리적 섹터들 내 있을 때, 공공장소에 관계된 정보를 하나의 액세스 포인트로부터 사용자가 얻을 수 있게 하는 서비스이다. 사용자는 모바일 게이트웨이; 예를 들면 모바일 전화를 통해 정보에 액세스한다.
각각의 지그비 정보 액세스 포인트는 액세스 포인트에 대응하는 적어도 루트 키잉 자료로부터 일반 신뢰 센터에 의해 생성되고 저-부하 상태들 동안, 예를 들면 공공장소 내 어떤 사용자도 없을 때인 야간 동안, 액세스 포인트에 분배되는 적어도 한 세트의 다항식 키잉 자료를 포함한다.
이어서, 서비스는 다음처럼 동작한다:
- 제 1 상태에서, 사용자(U1)은 모바일 전화 조작자를 통해 서비스에 등록한다.
- 이어서, 사용자가 보안 도메인에 대응하는 섹터들 중 하나에 진입하는 즉시, 이 사용자의 존재는 몰(mall) 가까이 놓여진 기지국(BTS)에 의해 검출된다. 사용자는 기지국과 통신하는 수단, 및 지그비 인터페이스를 포함하는, 모바일 전화와 같은 모바일 게이트웨이를 가져간다.
- 이어서, 사용자들은 사용자가 등록한 서비스를 사용하기를 원한다는 확인을 요청하는 메시지를 수신한다.
- 사용자가 실제로 확인 메시지를 보내는 경우에, 사용자는 기지국(BTS)을 통해, 일반 신뢰 센터로부터 키잉 자료를 수신한다.
키잉 자료의 전송은 다음과 같이 수행된다:
- 모바일 전화 조작자는 사용자가 진입한 보안 도메인을 검출하며,
- 이어서, 모바일 전화 조작자는 사용자의 모바일 전화의 식별자에 기초하여, 및 보안 도메인에 대응하는 루트 키잉 자료에 기초하여, 한 세트의 키잉 자료를 생성한다.
- 키잉 자료의 세트는 GSM 또는 어떤 다른 전기통신 프로토콜을 통해 사용자의 모바일 전화에 전송된다.
이 키잉 자료를 사용함으로써, 사용자는 공공장소에 정의된 보안 도메인에 관여하고 보안적으로 지그비를 통해 정보를 정보 액세스 포인트와 교환할 가능성을 갖는다. 이러한 키잉 자료이 없다면, 사용자는 자신을 식별할 수 없으며 서비스들에 액세스할 수 없다. 실제로, α-보안 키 설정 클러스터에 명시된 다항식 키잉 자료는 조합적/무작위 분배에 따라 분배된다. 가능한 조합적 분배는 이변수 다항식들 (nΛ2 + n + l)의 풀(풀)로부터 도출되는 몇개의 (n+1) 다항식 몫들의 분배를 보장하는 분배이다. 노드의 n + 1 다항식 몫들을 발생시키기 위해 선택되는 n + 1 이변수 다항식들은 노드 식별자 ID에 따른다.
시스템을 보안 도메인으로 분할함으로써 시스템은 브레이킹된 보안 도메인에 대한 키잉 자료를 수신한 디바이스들을 트랙킹을 유지하는 것을 가능하게 한다. 예를 들면, 전체 시스템이 N 백만 디바이스들을 수용하고 각각의 보안 도메인이 M 사용자들을 수용하는 것으로 가정한다. 시스템은 임의의 순간에 보안 도메인에 있는 사용자들을 트랙킹을 유지하는 것으로 가정한다. 예를 들면, 사용자가 한 공공장소로부터 또 다른 장소로 이동하였기 때문에, 사용자(U1)은 먼저 보안 도메인(SD1)에 속하였고, 그리고 이어서 보안 도메인(SD2)에 속하였다.
시스템이 시간 t1, t2, t3 및 t4에서 4개의 서로 다른 보안 도메인이 브레이킹되었음을 검출하고 각각의 보안 도메인이 한 세트의 사용자들(S1, S2, S3, S4)을 수용한다면, 시스템는 4 세트들(S1, S2, S3, S4) 내 나타나는 노드들을 찾음으로써 오염된 노드들을 결정할 수 있다.
이 예에서, 4개의 보안 도메인들이 브레이킹되고, 시스템은 모든 도메인들에 대해 체크를 수행한다. 그러나, 또 다른 예에서, 시스템은 유사한 방식을 제한된 수의 세트들에 적용한다. 이에 대해서, 시스템은 식별자들 및/또는 마지막 브레이킹된 W 보안 도메인들에 속하는 사용자들의 키잉 자료만을 고려하는 폭 W의 탐색 윈도우를 생성한다.
시스템을 더욱 개선하기 위해서, 일 실시예에서, 시스템의 각각의 디바이스, 즉 각각의 모바일 전화에는 가변 식별자가 할당된다. 예를 들면, 각각의 디바이스는 두 부분들을 포함하는 식별자를 통해 식별된다:
- b' 비트 길이, 예를 들면 24의 고정된 부분, 및
- b"" 비트 길이; 예를 들면 8의 가변 부분.
고정된 부분은 디바이스의 전체 수명 동안 일정한 그대로 있으며, 가변 부분은 예를 들면, 새로운 한 세트의 키잉 자료가 분배될 때마다 업데이트된다.
그러므로, 디바이스는, 각각의 변하는 식별자에 대해서, n + 1개의 서로 다른 이변수 다항식들로부터 도출되는 한 세트의 n + 1 다항식 몫들을 다른 식별자와 함께 얻는다. 이제, 공격자가 X 디바이스들을 캡처 또는 구입하였다고 가정하면, 이 공격자는 그의 오염된 노드들의 식별자들이 업데이트될 때마다 n^2 + n + l 이변수 다항식들의 다른 일부를 통제할 수 있게 될 것이다. 결국, 이 공격자는 이들 통신 링크들만을 통제할 수 있게 될 것이다. 시스템이 다수의 반복들 동안 이 거동을 모니터한다면, 시스템은 어느 노드들이 통제(즉, 공격자에 의해 제어)되고 어느 노드들이 그렇지 않은가를 알아낼 수 있다.
위에 기술된 예들에서, 각각의 노드는 n^2 + n + l 노드들을 내포하는 풀(pool)로부터 발생된 n + 1 다항식 몫들을 수신하며, 이것은 임의의 수의 다항식들로 일반화될 수 있다.
본 발명은 더 특히 텔레콤 응용들을 수행하는 것을 목적으로 하는 네트워크에 전용되나, 의료 센서 네트워크들과 같이 보안이 요구되는 어떤 다른 무선 네트워크들에도 적용될 수 있다.
본 명세서 및 청구항들에서, 단수표현 요소는 복수의 이러한 요소들의 존재를 배제하지 않는다. 또한, "포함하다"라는 단어는 열거된 것들과는 다른 요소들 또는 단P들의 존재를 배제하지 않는다.
청구항들에서 괄호 내 참조부호는 이해를 도우려는 것이며 한정하려는 것이 아니다.
본 개시된 바를 읽으로써 다른 수정예들이 당업자들에게 명백할 것이다. 이러한 수정예들은 무선 통신의 기술 및 송신기 파워 제어의 기술에서 이미 공지되어 있고 여기에 이미 기술된 특징들 대신에 또는 이들에 더하여 사용될 수 있는 다른 특징들을 포함할 수 있다.

Claims (8)

  1. 일반 신뢰 센터(general trust center; TC)를 포함하고 적어도 2개의 보안 도메인들(SD1, SD2)로 분할되는 지그비 네트워크 내 오염된 노드들을 식별하기 위한 방법으로서, 각각의 보안 도메인은 공간 또는 시간 영역에 대응하며, 다른 루트 키잉 자료에 연관되고, 각각의 노드는 식별자에 의해 식별되는, 상기 방법에 있어서,
    보안 도메인(SD)에 진입하는 노드(U1)의 검출시, 상기 일반 신뢰 센터(TC)는 상기 진입된 보안 도메인에 대응하는 적어도 하나의 키잉 자료 몫을 상기 노드에 분배하는 단계, 및
    적어도 2개의 보안 도메인들의 오염의 검출시,
    각각의 보안 도메인에 대해, 상기 기지국(BTS)에 의해 등록된 정보에 기초하여, 상기 보안 도메인에 대응하는 키잉 자료를 수신한 각각의 세트의 노드들을 결정하는 단계, 및
    상기 각각의 세트의 노드들을 비교하고 상기 공통 노드들을 오염된된 것으로서 식별하는 단계를 포함하는, 방법.
  2. 제 1 항에 있어서,
    상기 네트워크는 전기통신 네트워크(telecommunication network)이며,
    보안 도메인에 진입하는 노드의 상기 검출은 상기 사용자가 휴대하는 모바일 전화의 정보에 기초하여, 상기 네트워크의 기지국에 의해 수행되며,
    상기 분배 단계는 상기 일반 신뢰 센터가 상기 보안 도메인에 대응하는 상기 루트 키잉 자료에 기초하여, 적어도 하나의 키잉 자료 몫을 발생시키는 단계를 포함하는, 방법.
  3. 제 1 항에 있어서,
    상기 일반 신뢰 센터가 보안 도메인이 오염된 것으로 간주되는 시간을 결정하는 단계, 및
    상기 각각의 세트의 노드들의 상기 결정이 상기 오염 시간에 상기 보안 도메인에 속하는 상기 노드들을 판정하는 것을 포함하는 단계를 추가로 포함하는, 방법.
  4. 제 1 항에 있어서,
    상기 네트워크는 N ≥ 2인 N 보안 도메인들로 분할되며, B 보안 도메인들은 서로 다른 시간들 t1 내지 tB에서 브레이킹된 것으로 결정되며,
    폭 W의 탐색 윈도우를 결정하는 단계를 추가로 포함하고, 상기 결정 단계는, 정보에 기초하여, 시간 t1과 시간 tW 사이에 오염된 상기 보안 도메인들을 위한 상기 각각의 세트의 노드들만을 결정하는 단계를 포함하는, 방법.
  5. 제 1 항에 있어서,
    주어진 시간에, 새로운 세트의 키잉 자료를 상기 주어진 시간에 보안 도메인에 속하는 모든 노드들에 분배하는 단계를 추가로 포함하는, 방법.
  6. 제 4 항에 있어서,
    노드의 식별자는 고정된 부분 및 가변 부분을 포함하며, 새로운 키잉 자료를 상기 시스템에 분배할 때, 상기 식별자의 상기 가변 부분을 수정하는 단계를 포함하는, 방법.
  7. 제 6 항에 있어서,
    상기 식별자의 상기 가변 부분은 가능한 오염된 노드들의 수를 더욱 제한시키기 위해 사용되는, 방법.
  8. 적어도 2개의 보안 도메인들(S1, S2)로 분할된 네트워크 내 오염된 노드들을 식별하는 시스템으로서, 각각의 보안 도메인은 공간 영역 또는 시간적인 시간폭에 대응하며, 루트 키잉 자료에 연관되고, 각각의 노드는 식별자에 의해 식별되는, 상기 시스템에 있어서,
    루트 키잉 자료 및 노드의 식별자에 기초하여, 노드에 전송될 키잉 자료 몫들을 생성하기 위한 수단을 구비한, 일반 신뢰 센터, 및
    기지국으로서,
    보안 도메인에 노드의 진입을 검출하는 수단,
    사용자의 위치 정보를 등록하기 위한 수단, 및
    상기 일반 신뢰 센터로부터 상기 노드들에 키잉 자료를 전송하는 수단을 포함하는, 상기 기지국을 포함하고,
    상기 일반 신뢰 센터는, 각각의 보안 도메인에 대해, 상기 기지국에 의해 등록된 위치 정보에 기초하여, 상기 보안 도메인에 대응하는 키잉 자료를 수신한 각각의 세트의 노드들을 결정하는 수단, 및 각각의 세트들의 노드들을 비교하는 수단을 추가로 포함하는, 시스템.
KR1020117031610A 2009-06-02 2010-05-28 손상된 노드들을 식별하기 위한 방법 및 시스템 KR101687944B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09305505.1 2009-06-02
EP09305505 2009-06-02
PCT/IB2010/052382 WO2010140093A1 (en) 2009-06-02 2010-05-28 Method and system for identifying compromised nodes

Publications (2)

Publication Number Publication Date
KR20120037422A true KR20120037422A (ko) 2012-04-19
KR101687944B1 KR101687944B1 (ko) 2016-12-20

Family

ID=42541537

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117031610A KR101687944B1 (ko) 2009-06-02 2010-05-28 손상된 노드들을 식별하기 위한 방법 및 시스템

Country Status (6)

Country Link
US (1) US8707435B2 (ko)
EP (1) EP2438705B1 (ko)
JP (1) JP5579834B2 (ko)
KR (1) KR101687944B1 (ko)
CN (1) CN102461059B (ko)
WO (1) WO2010140093A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8595843B1 (en) * 2010-08-12 2013-11-26 Amazon Technologies, Inc. Techniques for identifying sources of unauthorized code
US10027475B2 (en) * 2013-07-12 2018-07-17 Koninklijke Philips N.V. Key agreement device and method
US10990429B2 (en) * 2018-03-12 2021-04-27 Vmware, Inc. Rule-based reallocation of hosted compute resources

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007149850A2 (en) * 2006-06-22 2007-12-27 Koninklijke Philips Electronics, N.V. Hierarchical deterministic pairwise key predistribution scheme

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7225467B2 (en) * 2000-11-15 2007-05-29 Lockheed Martin Corporation Active intrusion resistant environment of layered object and compartment keys (airelock)
CA2693371C (en) * 2007-07-19 2013-12-10 Telcordia Technologies, Inc. Method for a public-key infrastructure providing communication integrity and anonymity while detecting malicious communication
CA2714291A1 (en) * 2008-01-18 2009-07-23 Koninklijke Philips Electronics N.V. Wireless communication system and method for automatic node and key revocation
US20100034386A1 (en) * 2008-08-06 2010-02-11 Daintree Networks, Pty. Ltd. Device manager repository
CN101345627B (zh) * 2008-08-12 2011-02-16 中国科学院软件研究所 一种p2p网络中基于行为相似度的共谋团体识别方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007149850A2 (en) * 2006-06-22 2007-12-27 Koninklijke Philips Electronics, N.V. Hierarchical deterministic pairwise key predistribution scheme

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
QING SHANG et al. "A Framework for Identifying Compromised Nodes in Wireless Sensor Networks", ACM Transactions on Information and System Security (TISSEC), (2008.03. 공개) *

Also Published As

Publication number Publication date
JP2012529214A (ja) 2012-11-15
CN102461059A (zh) 2012-05-16
US20120084863A1 (en) 2012-04-05
US8707435B2 (en) 2014-04-22
EP2438705B1 (en) 2015-03-25
JP5579834B2 (ja) 2014-08-27
KR101687944B1 (ko) 2016-12-20
WO2010140093A1 (en) 2010-12-09
CN102461059B (zh) 2015-02-04
EP2438705A1 (en) 2012-04-11

Similar Documents

Publication Publication Date Title
CN100592678C (zh) 用于网络元件的密钥管理
US9590961B2 (en) Automated security provisioning protocol for wide area network communication devices in open device environment
CN103416082B (zh) 用于使用安全元件对远程站进行认证的方法
US8578153B2 (en) Method and arrangement for provisioning and managing a device
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
CN109417475B (zh) 无线电信网络中的隐私保护
US20190289463A1 (en) Method and system for dual-network authentication of a communication device communicating with a server
US8819765B2 (en) Security policy distribution to communication terminals
CN109716834A (zh) 无线通信系统中的临时标识符
Khan et al. Identity confidentiality in 5G mobile telephony systems
Tang et al. Mobile privacy in wireless networks-revisited
CN110073681B (zh) 用于物联网设备的方法、装置和计算机可读介质
KR101687944B1 (ko) 손상된 노드들을 식별하기 위한 방법 및 시스템
Damir et al. A beyond-5G authentication and key agreement protocol
KR100640003B1 (ko) 무선 센서 네트워크에서의 키 설정 방법
CN112134831B (zh) 接入请求的发送、处理方法及装置
Chitroub et al. Securing mobile iot deployment using embedded sim: Concerns and solutions
CN101610509B (zh) 一种保护通信安全的方法、装置及系统
Saxena et al. BAS-VAS: A novel secure protocol for value added service delivery to mobile devices
Ghafoor et al. 5g security threats affecting digital economy and their countermeasures
CN111885600A (zh) 双卡终端的接入方法、终端及服务器
Kakarla et al. Secure and light-weighted Group based Authentication and Key Agreement Protocol involving ECDH for Machine Type Communications in 3GPP Networks
KR100463751B1 (ko) 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치
Singh et al. Cell phone cloning: a perspective on gsm security
Afianti et al. Filtering methods for broadcast authentication against PKC-based denial of service in WSN: A survey

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right