[go: up one dir, main page]

KR101657705B1 - 네트워크를 운영하기 위한 방법, 시스템 관리 디바이스, 네트워크 및 이를 위한 컴퓨터 프로그램 - Google Patents

네트워크를 운영하기 위한 방법, 시스템 관리 디바이스, 네트워크 및 이를 위한 컴퓨터 프로그램 Download PDF

Info

Publication number
KR101657705B1
KR101657705B1 KR1020117010139A KR20117010139A KR101657705B1 KR 101657705 B1 KR101657705 B1 KR 101657705B1 KR 1020117010139 A KR1020117010139 A KR 1020117010139A KR 20117010139 A KR20117010139 A KR 20117010139A KR 101657705 B1 KR101657705 B1 KR 101657705B1
Authority
KR
South Korea
Prior art keywords
node
access
management device
system management
key material
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020117010139A
Other languages
English (en)
Other versions
KR20110066215A (ko
Inventor
오스카 가르시아 모르혼
보제나 에르트만
Original Assignee
코닌클리케 필립스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 엔.브이. filed Critical 코닌클리케 필립스 엔.브이.
Publication of KR20110066215A publication Critical patent/KR20110066215A/ko
Application granted granted Critical
Publication of KR101657705B1 publication Critical patent/KR101657705B1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • Mathematical Optimization (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 네트워크의 노드들을 나타내는 통신 디바이스들을 포함하는 네트워크를 운영하기 위한 방법에 관한 것이다. 더 자세하게, 본 발명은 노드(D1) 및 시스템 관리 디바이스(3)를 포함하는 네트워크(1)를 운영하기 위한 방법에 관한 것이로서, 시스템 관리 디바이스는
Figure 112014108001010-pct00044
의 복잡도를 가지는 알파-보안 함수들의 세트인 루트 키 재료, 및 상기 루트 키 재료로부터 얻어진 복잡도
Figure 112014108001010-pct00045
의 노드 키 재료 공유가 제공되는 노드를 포함한다. 방법은 시스템 관리 디바이스에서 외부 이용자(4)가 노드(D1)에 액세스하려는 요청의 수신 시에, 다음의 단계들: 시스템 관리 디바이스가 루트 키 재료 및 액세스 식별자로부터 복잡도
Figure 112014108001010-pct00046
의 외부 이용자 키 재료 공유를 생성하는 단계, 시스템 관리 디바이스가 외부 이용자 키 재료 공유 및 노드의 식별자로부터
Figure 112014108001010-pct00047
보다 작은 복잡도의 액세스 키 재료를 생성하는 단계, 시스템 관리 디바이스가 외부 이용자에게 액세스 키 재료 공유 및 액세스 식별자를 제공하는 단계, 외부 이용자가 액세스 키 재료 공유로부터 키를 얻고, 이 키 및 액세스 인증서를 노드에 송신하는 단계, 노드가 액세스 식별자 및 노드 키 재료 공유로부터 키를 계산하는 단계, 및 노드가 외부 이용자에 의해 송신된 키 및 노드에 의해 계산된 키를 비교하여 외부 이용자를 인증하는 단계를 포함한다.

Description

네트워크를 운영하기 위한 방법, 시스템 관리 디바이스, 네트워크 및 이를 위한 컴퓨터 프로그램{A METHOD FOR OPERATING A NETWORK, A SYSTEM MANAGEMENT DEVICE, A NETWORK AND A COMPUTER PROGRAM THEREFOR}
본 발명은 네트워크의 노드들을 나타내는 통신 디바이스들을 포함하는 네트워크를 운영하기 위한 방법에 관한 것이다.
본 발명은 이용자의 개인 영역 내에, 적어도 일시적으로, 위치되는 통신 엔티티(entity)들의 컬렉션(collection)을 포함하는 개인 영역 네트워크들(Personal Area Networks; PANs)에서 일 예시적인 애플리케이션(application)을 찾는다. PAN는 예를 들면, 이용자의 신체 내, 또는 신체 상의 복수의 무선 의료 센서 노드들, 및 이용자의 생체 신호들을 모니터링(monitoring)하기 위한 모니터링 요소들, 또는 복수의 전자 디바이스들을 포함한다.
보안은 네트워크의 상이한 노드들 사이에서 교환되는 보안 정보들을 보장하기 위해, 및 또한 네트워크 외부에 있는 다른 이용자들에 의한 네트워크 디바이스들로의 액세스를 제어하기 위해, 민감성 데이터(sensitive data)를 관리하는 동일한, 또는 임의의 종류의 네트워크들에 대한 기초적인 요건이다.
따라서, 이 네트워크들은 여러 주요 문제들을 고려하는 보안 시스템을 요구한다:
- 임의의 다른 노드들을 동일한 네트워크의 구성원인 것으로서 식별하고, 인증하고 신뢰하기 위해 네트워크의 상이한 노드들에 수단을 제공하기 위한 신뢰 문제,
- 네트워크의 상이한 노드들 사이의 보안 통신이 가능하도록 하는 수단을 제공하기 위한 보안 통신 문제, 및
네트워크의 정보 또는 노드들에 제한된 액세스의 메커니즘을 제공하기 위한 액세스 제어 문제.
그와 같은 네트워크들을 운영하기 위한 종래의 방법들은 일반적으로, 노드들 사이에 통신들이 확립되어야 할 때, 개인 매니저 디바이스 또는 신뢰 센터이며, 네트워크의 노드들에 암호 재료(cryptographic material)를 미리 분배하고나서, 각각의 노드를 네트워크에 속하는 것으로 인증하기 위해 이용된 마스터 노드(master node)를 제공한다. 그러나, 이 방법들은 여러 결점들을 가진다:
- 무엇보다도, 이 방법들은 네트워크의 두 노드들이 마스터 노드를 참조하지 않으면 서로 인지하지 못하게 되고,
- 게다가, 암호화 재료가 네트워크의 노드들에 미리 분포되기 때문에, 이는 네트워크의 외부 이용자로의 액세스를 제공하는 것을 허용하지 않는다.
게다가, 신뢰성 있으며 안전한 방식으로 네트워크의 외부 이용자들로의 액세스를 승인하기 위한 공개 키 암호에 기초하는 방법들이 제공되었다. 그러나, 이 방법들은 계산의 관점에서 리소스 친화적(resource-friendly)이지 않고, 롱 키(long key)들의 송신을 필요로 한다. 그러므로, 이 방법들은 통신, 계산 및 메모리 용량들을 필요로 하지만, 이 용량들은 일반적으로 리소스 제한적인 개인 영역 네트워크들에서 이용되는 디바이스들에서 항상 이용가능한 것은 아니다.
WO-A-2007/149850은 보안 도메인 레벨에 각각 대응하는 L 계층적 레벨들을 포함하는 보안 시스템, 및 복수의 로컬 네트워크 노드들을 개시한다. 키 재료 생성기는 각각의 네트워크 노드에 대한 상관된 키 재료의 세트를 생성한다. 키 재료의 각각의 세트는 각각의 보안 도메인 레벨에 대한 하나의 키 재료의 L 서브-세트들로 구성된다. 셋 업 서버는 각각의 네트워크 노드에 생성된 키 재료의 세트를 분배하여 네트워크 노드들로 하여금 보안 키 재료의 대응하는 서브-세트의 이용에 의해 계층적 레벨 k의 보안 도메인에서 서로 통신할 수 있도록 한다.
부가적으로, EP-A-0 511 483은 엔티티의 아이덴티피케이션에 기초하여 컴퓨터 네트워크의 이용자들(엔티티들)을 인증하기 위한 방법 및 장치를 개시한다. 잠재적 세션의 각각의 파티들에 대한 키들은 각각의 파티의 위치에 저장된 프로젝션들(projections)에 의해 얻어진다. 두개의 이러한 파티들이 서로 통신하기를 원할 때, 그들은 다른 변수에서 다른 파티의 아이덴티티에 대해, 하나의 변수에서 다항식인 그들의 프로젝션을 평가한다. 이렇게 함으로써, 파티들에 대한 키를 구성하는 동일한 수와 관련된 결과가 파티들 양쪽 모두에 의해 획득된다. 그 다음, 파티들은 각각이 계산되었던 두 개의 키들을 비교함으로써 키 계산들을 승인한다.
본 발명의 목적은 상술한 결점들을 극복하는 네트워크를 운영하기 위한 방법을 제안한다.
본 발명의 또 다른 목적은 외부 이용자의 네트워크로의 액세스가 승인되는 반면에 네트워크에서 통신 요건들을 최소화하기 위한 방법을 제안한다.
본 발명의 또 다른 목적은 외부 이용자 측에서 계산 요건들을 최소화하는 것이 가능한 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 네트워크의 암호 요소들을 위태롭게 하지 않고 외부 이용자를 네트워크에 액세스하거나 네트워크의 암호 요소들이 탄성(resiliency)을 갖는 결과를 가지는 것을 가능하게 하는 방법이다.
이를 위해, 노드 및 시스템 관리 디바이스를 포함하는 네트워크를 운영하기 위한 방법이 제공되고, 시스템 관리 디바이스는
Figure 112014108001010-pct00015
의 복잡도를 각각 가지는 함수들의 세트인 루트 키 재료(root keying material), 및
Figure 112014108001010-pct00016
의 복잡도를 가지는 노드 키 재료 공유(node keying material share)가 제공되는 노드를 포함하고, 상기 노드 키 재료 공유는 루트 키 재료로부터 얻어진다.
그와 같은 방법은 시스템 관리 디바이스에서 외부 이용자가 노드에 액세스하려는 요청의 수신 시에 다음의 단계들을 포함한다:
a) 시스템 관리 디바이스가 루트 키 재료로부터
Figure 112014108001010-pct00017
의 복잡도의 외부 이용자 키 재료 공유를 생성하고 액세스 식별자를 생성하는 단계,
b) 시스템 관리 디바이스가 외부 이용자 키 재료 공유로부터
Figure 112014108001010-pct00018
보다 작은 복잡도의 액세스 키 재료를 생성하고 노드의 식별자를 생성하는 단계,
c) 시스템 관리 디바이스가 외부 이용자에게 액세스 키 재료 공유 및 액세스 식별자를 제공하는 단계,
d) 외부 이용자가 액세스 키 재료 공유로부터 키를 얻고 이 키 및 액세스 식별자(access identifier)를 노드에 송신하는 단계,
e) 노드가 액세스 식별자 및 노드 키 재료 공유로부터 키를 계산하는 단계, 및
f) 외부 이용자를 인증하기 위해, 노드가 외부 이용자에 의해 송신된 키 및 노드에 의해 계산된 키를 비교하는 단계.
이 방법에 의해 노드가 외부 이용자를 노드에 액세스하는 시스템 관리 디바이스에 의해 권한이 부여된 것으로 인증하는 것이 가능하다. 단계들 d) 내지 f)에서 도시될 수 있는 바와 같이, 이 인증은 시스템 관리 디바이스를 참조하지 않고 실행되므로, 이는 심지어 이 디바이스가 오프라인인 경우에도 실행될 수 있다.
더욱이, 외부 이용자에게는 복잡성이 감소한 액세스 키 재료만이 제공되므로, 방법은 네트워크의 주 암호 요소들의 탄성을 유지하는 것을 가능하게 한다. 실제로, 액세스 키 재료의 복잡성이 낮으면 공격자는 심지어 외부 이용자를 캡처(capture)하고 있고 자체의 액세스 키 재료 공유를 손상시키고 있을지라도, 루트 키 재료를 검색할 수 없다.
본 발명의 특정한 실시예에서, 액세스 식별자는 시스템 관리 디바이스에 의해 수신된 요청에 기초하여 액세스 인증서에서 실행된 해시 함수(hash function)의 결과이고, 노드에는 해시 함수가 제공된다. 이 실시예에서, 노드는 액세스 인증서의 해시 함수를 계산하고 그 결과를 수신된 액세스 식별자와 비교함으로써 액세스 인증서의 유효성을 검증할 수 있다.
이 실시예의 변형에서, 단계 c)는 외부 이용자에게 액세스 인증서를 제공하는 시스템 관리 디바이스를 추가로 포함하고, 단계 d)는 외부 이용자가 노드에 액세스 인증서를 송신하는 단계를 포함한다.
상기 내용으로부터, 액세스 인증서의 검증을 포함하는 상기 실시예에서, 그와 같은 검증은 인증 프로세스의 종료 이후에만 실행되는 것처럼 보인다. 이는 노드가 인증서가 네트워크의 시스템 관리 디바이스에 의해 제공되었음을 확신했을 때에만 인증서의 유효성을 검증하는 것을 의미한다.
본 발명의 또 다른 양태에 따르면, 각각의 변수에서
Figure 112014108001010-pct00019
+1의 복잡도를 각각 가지는 기능들의 세트인 루트 키 재료를 포함하는 시스템 관리 디바이스가 제공되고, 시스템 관리 디바이스는 또한 노드를 포함하는 네트워크에 포함되고 시스템 관리 디바이스는:
- 외부 이용자가 노드에 액세스하려는 요청의 수신 시에, 루트 키 재료로부터 복잡도
Figure 112014108001010-pct00020
+1의 외부 이용자 키 재료 공유를 생성하고 액세스 식별자를 생성하기 위한 수단, 및
- 외부 이용자 키 재료 공유로부터
Figure 112014108001010-pct00021
+1보다 작은 복잡도의 액세스 키 재료를 생성하고 노드의 식별자를 생성하기 위한 수단을 포함하고,
- 시스템 관리 디바이스는 외부 이용자에게 액세스 키 재료 공유 및 액세스 식별자를 제공한다.
본 발명의 특정한 일 실시예에서, 시스템 관리 디바이스는:
- 이용자가 시스템 관리 디바이스와의 통신을 요구하지 않고 네트워크의 제 2 노드에 액세스할 수 있도록 네트워크의 제 1 노드로부터 외부 이용자에게 액세스 권한들을 위임(delegate)하기 위한 수단, 및
- 공격자가 네트워크의 노드들에 분배된 키 재료 공유로부터 어떠한 정보도 얻을 수 없지만 네트워크의 노드들은 시스템 관리 디바이스로부터 분배된 키 재료 공유로 링크된 액세스 및 위임 인증서들을 계속 검증할 수 있도록 네트워크의 노드들에 분배된 키 재료 공유들을 비상관하도록 하는 비상관 수단을 추가로 포함한다.
본 발명의 또 다른 양태에 따르면, 본 발명에 따른 시스템 관리 디바이스 및 네트워크의 노드를 나타내는 통신 디바이스를 포함하는 네트워크가 제공된다.
본 발명의 또 다른 양태에 따르면, 본 발명에 따른 방법을 구현하기 위한 컴퓨터 프로그램이 제공된다.
본 발명의 상기 및 또 다른 양태들은 이후에 설명되는 실시예들을 참조하여 명확해질 것이고 상기 실시예들을 참조하여 설명될 것이다.
이제 본 발명은 첨부 도면들을 참조하여, 예로서 더 상세하게 설명될 것이다.
도 1은 본 발명에 따른 방법에 의해 운영된 개인 영역 네트워크의 도면.
도 2는 본 발명에 따른 방법의 시퀀스를 설명하는 도면.
도 3은 본 발명에 따른 시스템 관리 디바이스의 동작들을 상술하는 블록도.
도 4는 본 발명의 하나의 실시예에서 이용된 2 변수 다항식의 계수들의 행렬.
본 발명은 통신 디바이스들을 포함하는 네트워크, 예를 들면, 개인 영역 네트워크를 운영하기 위한 방법에 관한 것이다.
도 1은 본 발명의 제 1 실시예가 구현될 수 있는 일 예시적인 네트워크(1)를 도시한다. 이 네트워크(1)는 통신 디바이스(3)가 제공되는 이용자(2)에 속하고, 여러 디바이스들(D1, D2, D3)은 네트워크의 노드들을 나타낸다. 이 네트워크는 개인 영역 네트워크이고, 이는 네트워크의 모든 디바이스들이 이용자(2)에 속하므로 통신 디바이스(3)는 시스템 관리 디바이스로 이용될 수 있음을 의미한다.
시스템 관리 디바이스(3)는 예를 들면, 암호 재료의 생성 및 저장을 가능하게 하는 SIM 카드를 포함하는 모바일 전화기이다.
디바이스들(D1, D2, 및 D3)은 예를 들면, 의료 네트워크의 경우에, 이용자(2)의 신체에 부착되거나 이용자(2) 신체의 주위에 있는 신체 센서 노드들이거나, 이용자의 생체 신호들을 모니터링하기 위한 센서 노드들과 통신하는 모니터링 디바이스들이다.
또 다른 예에서, D1, D2 및 D3는 모바일 전화기, 음악 플레이어, 비디오 디바이스, 전자 차량 시스템과 같은 전자 디바이스들이다. 또 다른 예에서, 디바이스들(D1, D2, 및 D3)는 가정용 전기기구들 또는 조명 장비들이다.
양쪽 모두의 경우들에서, 네트워크(1)에서, 외부 이용자(4)가 네트워크의 디바이스들 중 하나에 액세스하도록 하는 기회를 얻는 것이 유용한 것처럼 보인다. 의료용 네트워크의 경우, 외부 이용자(4)는 이용자(2)의 상태를 원격에서 검사하기 위해 모니터링 디바이스에 액세스할 필요가 있는 의사일 수 있다. 이용자(4)에게는 네트워크의 디바이스에 액세스하기 위해 통신 디바이스가 제공된다. 명세서의 나머지에서, 이용자 및 이의 통신 디바이스 양쪽 모두는 참조부호 "이용자(4)" 에 속하도록 지정될 것이다.
또 다른 예에서, 외부 이용자(4)는 예를 들면, 멀티미디어 파일들을 교환하기 위해 이용자(2)에게 속하는 하나의 디바이스에 액세스하기 원하는 이용자(2)의 친구일 수 있다.
본 발명에서 언급되는 네트워크들의 민감 애플리케이션들로 인해, 상기 네트워크들에는 상술한 바와 같이 외부 이용자에 의해 액세스를 제어하지만, 또한 네트워크의 노드들 사이에서 통신들을 안전하게 하기 위한 보안 시스템들이 제공될 필요가 있다.
본 발명의 제 1 실시예에 따른 방법에서, 알파-보안 키 분배 시스템에 기초하는 보안 시스템이 이용된다. 그와 같은 시스템에서, 노드들은 이미-만들어진 키들을 공유하지 않는다. 대신, 노드들에는 일부 노드-지정 정보가 제공되므로, 상기 노드 지정 정보는 노드들로 하여금 노드의 식별자의 입력 시에 네트워크의 임의의 다른 노드들과 공유된 키를 계산하도록 한다. 이 노드-지정 정보는 시스템 관리 디바이스(KMRoot)에 의해 제공되는 루트 키 재료로부터 얻어진다. 노드-지정 정보는 노드 키 재료 공유로 지정되고 노드 i에 대해 KM(i)로 표시된다.
유용하게도, 루트 키 재료은 다변수 다항식이다. 노드들은 다변수 다항식으로부터 생성되는 다항식 지분들을 수용한다. 예를 들면, 다변수 다항식은 차수 알파의 2 변수들 (x, y)의 다항식일 수 있고, 노드 키 재료 공유는 노드 식별자에 대응하는 지점에서 추정한 2 변수 다항식에 대응하는 차수 알파의 단변수 다항식이다.
예를 들면, 다시 대칭 2 변수 다항식 f(x, y)이 루트 키 재료로 이용되고, 도 1의 네트워크(1)에서의 디바이스들(D1 및 D2)은 각각 노트 키잉 지분들 f(D1, y) 및 f(D2, y)를 지닌다고 가정될 수 있다. 노드들 양쪽 모두가 통신을 원하면, 양 노드들은 자신의 식별자들을 획득, 즉, D2는 D1의 식별자 IDD1 = D1을 획득하고, D1은 D2의 식별자 IDD2 = D2를 획득한다. 그 다음, 각각의 노드는 다른 디바이스의 식별자 내에 있는 자신의 다항식 지분을 추정, 즉, 노드(D1)는 y = D2에서 자신의 다항식 지분 f(D1, y)를 추정하고 노드(D2)는 y = D1에서 f(D2, y)를 추정한다. 그러므로, 양 노드들은 공통 키 K = f(D1, D2) = f(D2, D1)에 합의한다. 마지막으로, 노드들 양쪽 모두는 K를 이용하여, 예를 들면, 챌린지-응답 인증 핸드쉐이크(challenge-response authentication handshake)에 의해 서로에게 서로를 인증하거나, 기밀성(confidentiality)을 가능하게 하기 위해 세션 키를 도출한다.
그와 같은 보안 시스템은 네트워크에 속하는 두 노드들이 통신하고 있을 때 공격을 당하는 상황에서 고 탄성을 제공하다. 네트워크를 운영하는 본 방법은 네트워크에 속하지 않아서 키 재료 공유가 초기에 제공되지 않은 이용자에게 액세스를 승인하기 위해 액세스 제어 프로토콜을 제공하기 위해 이 알파-보안 시스템으로부터 얻어진다.
이용자(4)가 네트워크(1)에 속하지 않기 때문에, 이용자를 식별하고 이용자를 인증하여 공격들에 대비한 보안을 보장하는 것이 필요하다. 따라서, 이용자가 네트워크의 노드들에 액세스를 요청할 때, 시스템의 시스템 관리 디바이스(3)는 이 요청에 응답하여 액세스 식별자를 생성하여, 이용자(4)가 자신이 액세스하고자 원하는 네트워크의 노드에 직접 거래하도록 하는 것이 필요하다.
그러한 인증 및 액세스 승인의 프로토콜은 본 발명에 따른 방법을 실행하는 동안 시스템 관리 디바이스(SMD), 외부 이용자(U), 및 노드(N)에 의해 실행되는 여러 시스템들의 동작 시퀀스를 나타내는 도 2를 참조하여 더 자세하게 설명된다. 다음 설명에서, 노드의 명칭 및 노드의 식별자는 모두 N으로 지정될 것이다.
시스템 관리 디바이스는 키 재료들을 생성하고 저장하고, 해시 함수들과 같은 암호화 함수들을 생성하고, 계산하고, 저장하고, 이 요소들을 핸들링(handling)하고 상기 요소들을 다른 디바이스들로 송신하기 위한 수단을 포함하는 디바이스이다.
도 2에 도시된 시퀀스는 세 단계들로 분할된다. 이 시퀀스는 또한 시스템 관리 디바이스에 의해 명확하게 실행되는 동작들을 도시하는 도 3과 함께 설명될 것이다.
구성 단계 CONFIG 동안, 시스템 관리 디바이스는 루트 키 재료로부터 노드 키 재료(KM(N)) 및 해시 함수(h)를 생성하고, 이 둘은 노드(N)로 송신된다.
바람직하게, 루트 키 재료은 시스템 관리 디바이스에 의해, 예를 들면, SIM 카드에 의해, 2 변수 다항식
Figure 112014108001010-pct00001
의 형태로 생성된다. 예를 들면, 다항식들의 다변수 특성에 따라 더 많은 수의 이용자들을 갖는 시스템을 가능하게 하기 위해서 다변수 다항식 또는 다수의 다변수 다항식들과 같은 다른 형태의 다항식 키 재료이 이용될 수 있다. 다항식 키 재료은 또한 최신 기술로 알려진 섭동 다항식(perturbation polynomial)들과 같은 루트 키 재료를 보호하기 위해 다른 암호화 함수들로 마스킹(masking)될 수 있다.
그 다음, 노드 키 재료(KM(N))는 x = N에서 KM(x, y)를 추정함으로써 생성된다. 그러므로, 노드 N에 대한 노드 키 재료(KM(N))는:
Figure 112014108001010-pct00002
이고, 이는 차수 알파의 단변수 다항식이다.
구성 단계는 네트워크의 사전-배치 단계 동안 발생할 것이고, 따라서 일단 네트워크가 배치되면, 노드에는 자신의 노트 키 재료 공유가 제공된다.
이 구성 단계 동안, 시스템 관리 디바이스는 또한 노드에 해시 함수를 제공하고, 노드에 또한:
- 암호 식별자,
- 시스템 관리 디바이스와의 상호 인증을 위한 마스터 시크릿(master secret),
- 노드의 네트워크의 다른 노드들로의 액세스 제어 권한들에 관한 일부 정보와 같은 다른 요소들이 제공될 수 있다.
도 2에 도시된 제 2 단계인 AUTH는 네트워크에 액세스하기 위한 요청을 전송하는 외부 이용자의 인증에 해당한다.
이용자(U)는 노드(N)로의 액세스를 요청하기 위해 요청(Rqst)을 시스템 관리 디바이스에 전송한다. 이 요청은 노드 N 식별자를 포함하고, 일부 실시예들에서, 또한 요청된 유효성 기간, 및 외부 이용자에 대한 권한 부여된 제한된 동작들의 세트에 관한 시간 정보와 같은 다른 액세스 속성들을 포함한다. 일례로써, 이용자는 권한을 부여받기 위한 요청을 전송하여 15분 동안 노드(N)에 의해 수집되는 일부 정보를 판독할 수 있다.
이 요청(Rqst)의 수신 시에, 시스템 관리 디바이스는 우선 요청의 속성들 중 일부 또는 전부에 따라 액세스 인증서(C)를 생성한다. 인증서는 예를 들면, 제한된 시간 기간 동안 이용자에게 승인된 액세스를 인코딩할 것이고, 즉 C = {이용자(U)는 15분 동안 노드(N)에 액세스하는 것이 허용된다}이다.
더욱이, 요청(Rqst)이 노드 식별자 이외의 다른 속성을 포함하지 않는 경우, 하나의 실시예에서 시스템 관리 디바이스는 결국 예를 들면, 이전에 확립된 액세스 제어 정책에 기초하여 미리 결정된 시간 기간 또는 제한된 동작들의 세트에 대한 액세스 인증서를 제한한다.
액세스 인증서에 기초하여, 시스템 관리 디바이스는 ID = hash(C) = hash({이용자(U)는 15분 동안 노드(N)에 액세스하는 것이 허용된다)와 같이, 액세스 인증서의 해시인 액세스 식별자 ID를 생성한다.
그 다음, 시스템 관리 디바이스는 단계 a)에서, x = ID에서 루트 키 재료(KM(x, y))을 추정하고 따라서 차수 알파의 단변수 다항식이 KM(ID, y)를 획득함으로써 외부 이용자 키 재료(KM(U))을 생성한다.
외부 이용자가 노드(N)에 액세스할 권한을 부여받기 위해, 시스템 관리 디바이스는 암호화 요소, 즉, 인증서(C), 식별자 ID, 및 외부 이용자 키 재료 공유 모두를 송신해야만 한다.
그러나, KM(ID, y)는 차수 알파의 다항식이므로,
Figure 112014108001010-pct00022
+ 1 계수들은 이용자(U)에 송신되어야만 하므로, 큰 통신 요건들을 필요로 한다. 따라서, 본 발명은 이용자 키 재료 공유를 이용자에게 송신하기 전에, 단계 b)에서, 시스템 관리 디바이스가 이용자 키 재료 공유를 사전 계산하여 다항식의 차수를 감소시키고 따라서 송신된 계수들의 수를 감소시키는 그러한 발명이다.
그와 같은 사전 계산은 y = N에서 KM(ID, y)를 여러 번 추정함으로써 실행된다. 예를 들면, 추정을
Figure 112014108001010-pct00023
-1번 실행함으로써 결과적으로 액세스 키 재료
Figure 112014108001010-pct00003
을 얻는다.
그러므로,
Figure 112011032809301-pct00004
이고, 이는 단 두 계수들만이 이용자(U)에게 송신되어야만 한다는 것을 의미한다.
유용한 실시예에서, 사전 계산은
Figure 112014108001010-pct00024
회 실행되고, 이는 이용자(U)에 송신되는 액세스 키잉 재료가 액세스 인증서에 직접적으로 링크되는 것을 의미한다.
일단 액세스 키 재료이 사전 계산되면, 시스템 관리 디바이스는 이용자(U)에게 다음의 요소들을 송신한다: C, ID 및 KM'(ID, y).
KM'(ID, y)는 사전 계산된 다항식과 이용자 키 재료(KM(ID, y))를 구별하는 단지 형식상 표기이다. 실제로, 키를 획득하기 위한 KM'(ID, y)의 완료된 계산은 KM(ID, y)의 완료된 계산과 동일한 결과를 제공한다.
이 송신은 예를 들면, 원격통신 네트워크 내에서 제공되는 단문 메시지 서비스(short message service; SMS)를 이용함으로써 실행될 수 있다. 그 점에서, 다항식의 두 계수들이 송신되어야 한다고 가정하면, 단문 메시지의 구성은 다음과 같다:
크기(바이트들) 필드 명칭 콘텐트
2 헤더 프로토콜 식별자
32 ID 액세스 식별자
64 KM(ID, y) 다항식 계수들
62 C 액세스 인증서에서 인코딩된 속성들
그러므로, 이 메시지는 길이가 160 바이트들일 것이고, 이는 상기 메시지를 단일 단문 메시지 내에서 인코딩하도록 하는데, 왜냐하면 단문 메시지 시스템(SMS)은 최대 160 문자들까지 메시지를 인코딩할 수 있기 때문이다. 그러므로, 송신될 다항식 계수들을 수를 제한하는 것을 통신 요건들을 감소하는데 도움이 된다.
인증서의 송신은 임의의 무선 또는 유선 매체를 통해 개인용 컴퓨터, 전자 디바이스로의 액세스와 같은 임의의 종류의 액세스로 실행되거나 어떤 설비로의 액세스를 승인할 수 있다.
그 다음, 이용자가 노드(N)에 액세스하고자 원할 때, 노드(N)는 y = N에서 액세스 식별자(KM(ID, y))를 추정함으로써 키를 생성한다. 그 다음, 액세스 식별자는 노드(N)에 키(KM(ID, N)) 및 ID를 송신한다. 이미 자신의 노드 키 재료 공유(KM(N, y))가 제공된 노드(N)는 y = ID에서 이를 추정하여, 키(KM(N, ID))를 획득한다.
본 발명의 시스템 관리 디바이스에 의해 생성된 키 재료 공유를 형성하는 다항식들은 대칭이며, 이는 상기 키 재료 공유들이 KM(x, y) = KM(y, x)가 되도록 하는 것을 의미한다.
따라서, 노드(N)는 키(KM(N, ID))가 계산된 채로 이용자(U)에 의해 전송된 키(KM(ID, N))를 포함하고, 키들이 동일하다면, 노드(N)는 이용자(U)를 인증하는데, 왜냐하면 이는 암호화 요소들(KM(ID, N) 및 ID)이 실제로 시스템 관리 디바이스(SMD)에 의해 이용자(U)에게 제공되었다는 것을 확인하기 때문이다. 본 발명의 또 다른 실시예에서, 키(KM(ID, N))는 수반된 당사자들 양쪽 모두가 공통 시크릿(KM(ID, N))의 소유를 입증하도록 하는 인증 프로토콜을 개시(launching)하기 위해 이용될 수 있다.
일단 인증이 실행되면, 이용자(U)는 유효 단계(VALID) 동안 인증서(C)를 노드(N)에 전송할 것이다. 그 다음, 노드는 액세스 인증서의 해시 함수(h(C))를 계산함으로써 및 그 결과를 수신된 액세스 식별자(ID)와 비교함으로써 이 액세스 인증서를 검증한다. 일부 실시예들에서, 인증서(C)는 액세스 키 재료(KM(ID, D) 및 인증서(ID)와 동시에 송신될 수 있다.
이 인증 프로세스를 설명하는데 있어서, 이용자 키 재료 공유의 사전 계산의 다른 장점은 상기 사전 계산이 키를 생성하기 위해 이용자(U)의 계산 요건들을 감소시킨다는 사실에 있는 것처럼 보인다. 실제로, 이용자는 단지 제한된 횟수로 액세스 키 재료를 추정해야만 한다. 즉, 시스템 관리 디바이스가 액세스 키 재료를 생성하기 위해 사전 계산 동안, 이용자 키 재료를
Figure 112014108001010-pct00025
- x 회 추정하는 경우, 이용자(U)는 키를 획득하기 위해 단지 액세스 키 재료를 x 회 추정해야만 한다. x =
Figure 112014108001010-pct00026
인 경우, 이용자(U)는 액세스 키 재료를 추정할 필요가 전혀 없다.
더욱이, 이 사전 계산은 시스템의 보안성을 증가시키는데, 왜냐하면 이용자(U)에게 원래의 루트 키 재료에 관한 정보가 덜 제공되고, 이용자(U)의 캡처에 의해 드러나는 정보의 양이 x가 증가할 때 감소하기 때문이다.
시스템 관리 디바이스가 단일 대칭 2 변수 다항식 f(x, y)을 포함하는 루트 키 재료를 갖는 것으로 가정하자. 그러므로, 다음의 체계화된 선형 방정식들을 이용함으로써 원래의 루트 키 재료를 재계산하는데 단지
Figure 112014108001010-pct00027
+ 1의 길이의 키 재료 공유들 f(ID, y)만이 필요하다:
Figure 112011032809301-pct00005
이고,
여기서
Figure 112011032809301-pct00006
이다.
도 4에서 도시된 행렬은 2 변수 다항식의 다항 계수들을 나타낸다. 액세스 키 재료 공유들을 수집함으로써 시스템에 크랙킹(cracking)하려는 공격자는 다음의 문제들을 고려해야만 한다:
Figure 112014108001010-pct00007
행렬
Figure 112014108001010-pct00008
에서 하위 계수들을 크랙킹하는 것은
Figure 112014108001010-pct00028
+ 1의 사전 계산된 다항식들(f'(ID, y))의 하위 계수들의 결합을 요구한다. 이는 체계화된 선형 방정식들을 푸는 것을 가능하게 한다. 이 계수들은 타원들 양쪽 모두에 의해 아래 행렬에 포함된다.
Figure 112014108001010-pct00009
행렬에서 나머지 계수들을 크랙킹하는 것은 총 (
Figure 112014108001010-pct00029
2-
Figure 112014108001010-pct00030
-2)/2의 상이한 계수들, 즉 삼각형 내의 계수들을 찾을 것을 요구한다. 다항식이 대칭이기 때문에, 위의 행렬 대각의 계수들은 대응하는 아래 행렬 대각의 계수와 동일, 즉 aij = aji이다. 짧은 다항식들 f'(ID, y)에서 상위 계수(
Figure 112014108001010-pct00010
)는 이 계수들 모두에 따라 달라지고, 따라서 총 (
Figure 112014108001010-pct00031
2-
Figure 112014108001010-pct00032
-2)/2의 짧은 다항식들이 시스템을 크랙킹하는데 필요하다.
결과적으로, 알파-보안 시스템은 (
Figure 112014108001010-pct00033
2-
Figure 112014108001010-pct00034
-2)/2의 액세스 키 재료 공유의 공모(collusion)를 지원한다. 이는 보안 레벨의 현저한 증가를 의미한다.
더욱이, 본 발명에서와 같이, 가장 적은 복잡도의 키 재료 공유를 이용하는 것은 네트워크, 예를 들면, 개인 영역 네트워크의 배치를 더욱 편리하게 하는 것을 가능하게 한다. 예를 들면, 루프 키 재료 및 파라미터
Figure 112014108001010-pct00035
= 100을 갖는 시스템 관리 디바이스(SMD)를 지니는 이용자를 상상할 수 있다. 이 이용자의 개인 영역 네트워크는 각각 이용자의 SMD로부터 암호화 정보의 정상 세트, 즉, 인증서(C), 식별자 ID, 및 대응하는 이용자 키잉 정보를 획득하는 50개의 디바이스들을 포함한다고 고려한다. 시스템 관리 디바이스는 외부 이용자들에게 특수한 액세스 권한들을 승인하기 위해 액세스 키 재료를 발행할 수 있다. 이용자 또는 노트 키 재료의 50 세트들이 이미 할당되었기 때문에, 시스템은 시스템의 보안을 손상시키지 않고 (50^2-50-2)/2 = 1224의 수의 액세스 키 재료를 여전히 수용할 수 있다. 키 재료의 세트는 예를 들면, 키 재료에 대응하는 다항식의 계수들의 세트에 대응한다. 따라서, 이용자 또는 노드 키 재료의 세트는 액세스 키 재료의 세트보다 더 길다.
그러므로 본 발명은 공개 키 암호의 인증서 기능성을 대칭 암호의 낮은 리소스 요건들과 결합한 다항식 키 재료에 기초하여 액세스 제어 인증서들을 분배함으로써 액세스를 가능하게 하는 방법을 기술한다.
상술한 바와 같이, 본 발명에 따른 방법은:
- 환자가 예를 들면, 알파-보안 키 재료의 세트들을 신뢰하는 임상의들, 웰빙 코치들, 가정의에 분배함으로써 자기 자신의 보안 신체 영역 네트워크를 셋 업하는 의료용 모니터링을 위한 보급형 건강 관리(Pervasive healthcare);
- 이용자가 권한을 부여받은 사람만이 조명 세팅들을 수정할 수 있도록 구성 토큰(configuration token)에 의해 자체의 조명 시스템을 구성하는 조명 개인화; 및
- 이용자가 자신의 모바일 전화기를 시스템 관리 디바이스로서 이용하여 이용자의 디바이스들을 알파-보안 키 재료로 구성하여 모바일 전화기가 디바이스-대-디바이스 방식으로 리소스들을 인증하고 액세스할 수 있도록 하고, 이용자가 다른 사람들, 예를 들면, 친구에게 보안 링크를 통해, 예를 들면, SMS로 액세스 인증서로 링크되는 액세스 키 재료 세트를 제공할 수 있는 텔레콤 애플리케이션들을 포함하는 매우 상이한 애플리케이션 영역들에서 애플리케이션을 찾을 수 있다.
애플리케이션 영역들 내에서, 여러 이용 경우들은 다음과 같은 본 발명에 따른 방법에 의해 가능하게 된다:
- 보안 PC 로그인: 이용자(A)는 개인 보안 관리자를 이용하여 자신의 PC를 알파-보안 키 재료 및 액세스 제어 정책을 지니도록 구성한다. 이용자는 키 재료의 유효 세트를 구비한 토큰 및 관리자 액세스 권한들을 구비한 경량의 디지털 인증서를 지닌다. 이용자가 PC에 접근하면, 이용자는 토큰들에 의해 자동으로 로그인할 수 있다
- 보안 신체 센서 네트워크(Securing Body Sensor Network; BSN) 구성: 환자는 시스템 관리 디바이스(SMD)에 의해 제어되는 BSN을 지닌다. SMD는 스마트 카드에 알파-보안 키 재료 루트의 생성을 위한 몇몇 시드(seed)들을 저장한다. 스마트 카드는 또한 식별자 또는 제어 정책들과 같은 환자에 대한 부가 정보를 포함한다. 환자는 자신의 SMD를 이용하여 무선 센서 노드들, 임플란트(implant)들과 같은 네트워크의 디바이스들 또는 엔티티들을 제어하거나 의료 스태프에게 시스템에 액세스할 권한을 부여할 수 있다. 이용자는 디바이스 또는 엔티티에 노드 키 재료 및 인증서(C)의 세트를 제공함으로써 자신의 네트워크 내에 디바이스 또는 엔티티를 포함할 수 있다. 구성 이후, 임의의 쌍의 엔티티들은 환자의 네트워크의 구성원들로서 서로를 인증할 수 있다. 예를 들면, 환자는 다른 장소들 및 시간들에 있는 두 상이한 임상의들(A 및 B)을 추가할 수 있다. 이후에, 필요한 경우, 임상의들 양쪽 모두는 인증서들 및 키 재료의 세트들을 이용함으로써 이용자의 네트워크의 구성원들로서 서로를 인증할 수 있다.
- 텔레콤 애플리케이션들: 소액 지불: 지불 단말들 각각은 지불 서비스 운영자(예를 들면, 모바일 네트워크 운영자)에 의해 노드 키 재료 공유로 구성된다. 자신의 모바일 전화기를 이용하여 소액 지불하려고 하는 이용자는 자신이 이용하려고 하는 지불 단말기에서 부분적으로 미리 추정된 보안 채널(예를 들면, SMS)을 통해 액세스 키 재료를 수신한다.
본 발명에 따른 방법은 또한 상이한 키 재료들에 대응하는 다항식들이 f(x, y) ≠ f(y, x)인 비대칭 다항식들인 경우에 적용될 수 있다. 비대칭 다항식들을 이용함으로써, 엔티티를 두 그룹들 중 하나의 구성원으로 식별하고 미리 인증하고: 디바이스들이 변수 x 또는 y 각각에 대해 추정된 키 재료를 획득하고; 보안 키 교환을 각각 상이한 그룹의 구성원인 한 쌍의 엔티티들로 제한하는 추가 장점이 있다. 이는 일부 시나리오들, 예를 들면, 이용자(들) 대 지불 단말(들), 이용자(들) 대 공급자 인프라스트럭처(infrastructure)에서 유익하다.
본 발명의 특정한 일 실시예에서, 다변수 다항식들은 위임 기능성들을 가능하게 한다. 그 점에서, 루트 키 재료은 다변수 다항식과 같은 다변수 키 재료를 포함하고 시스템 관리 디바이스(SMD)에 의해 처리된다. 제 1 및 제 2 디바이스들, 또는 노드들은 SMD로부터의 다변수 키 재료 루트로부터 얻어진 각각의 키 재료 공유들을 수용한다. 제 1 디바이스에 분배되는 키 재료 공유는 제 2 디바이스에 액세스하기 위해 제 1 디바이스에 의해 이용될 수 있다. 제 1 디바이스는 또한 제 3 디바이스에 위임되는 동작들을 인코딩하는 자체의 키 재료 공유로부터 위임 키 재료 공유를 생성할 수 있다. 제 3 디바이스는 이 위임 키 재료를 이용하여 자체의 제 2 디바이스로의 액세스 권한들을 입증할 수 있다. 그와 같은 위임 방법은 3 변수 다항식을 루트 키 재료로서 이용함으로써 구현될 수 있다. 제 1 및 제 2 디바이스들은 대응하는 디바이스들의 아이덴티티에 따라 어떤 지점에서 3 변수 다항식의 제 1 변수를 추정함으로써 3 변수 다항식으로부터 생성된 2 변수 다항식 공유들을 수신할 수 있다. 이 아이덴티티는 해시 함수에 의해 인증서로부터 생성될 수 있다. 제 1 및 제 2 디바이스들은 자체의 2 변수 다항식 공유들을 이용함으로써 공통 키에 합의할 수 있다. 제 1 디바이스는 제 3 디바이스에 할당된 위임 권한들에 따라 식별자에서의 제 2 변수 y에서 자체의 2 변수 다항식 공유를 추정함으로써 제 3 디바이스에 대한 부가 위임 키 재료 공유를 생성할 수 있다. 제 3 디바이스는 SMD의 개입 없이 제 1 디바이스로부터 수신된 자신의 위임 키 재료를 이용하여 제 2 디바이스와 통신할 수 있다.
본 발명에 따른 또 다른 실시예는 크랙킹되는 것으로부터 루트 키 재료를 보호하는 비상관 방법들에 의한 다항식 키 재료의 이용을 언급한다. 그와 같은 비상관 방법들은 다항식-기반 인증서들, 다항식-기반 액세스 인증서들 및 위임 방식들의 이용에 있어서 완전 보안을 달성하기 위해 이용될 수 있다. 비상관 메커니즘은 노드가 노드의 키 재료를 인지하지 않으면서 비상관 다항식을 인지하지 않도록, 비상관 키 재료, 예를 들면, 비상관 다항식을 인증하기 위해 이용된 노드의 키 재료 공유에 다항식-기반 인증서를 추가함으로써 구성될 수 있다. 비상관 다항식들을 이용하는 경우, 상기 다항식들은 다음과 같은 방식으로 선택된다:
(i) 다항식들이 공격자가 이로부터 어떠한 이득도 얻을 수 없도록 노드들에 분배된 다항식 공유들을 마스킹하고,
(ii) 상기 다항식들이 액세스 인증서의 검증에 필요한 키 생성 프로세스에 개입하지 않는다. 결과적으로, 비상관 수단을 이용함으로써 완전 보안되는 다항식-기반 인증서들의 배치가 가능하다.
본 명세서 및 청구항들에서 요소 이전의 단어("a" 또는 "an")는 그와 같은 요소들의 복수의 존재를 배제하지 않는다. 더욱이, 단어 ("포함하는(comprising)")은 기재된 것 외의 다른 요소들 또는 단계들의 존재를 배제하지 않는다. 청구항들에서 괄호 내의 참조 부호들의 포함은 이해를 돕도록 의도된 것이지 제한하도록 의도된 것은 아니다.
본 명세서를 판독함으로써, 다른 수정들이 당업자에게 명백할 것이다. 그와 같은 수정들은 무선 통신 분야 및 송신기 전력 제어 분야에서 이미 공지되어 있고 본원에서 이미 설명된 특징들 대신 또는 외에 이용될 수 있는 다른 특징들을 포함할 수 있다.
1: 네트워크 2: 이용자
3: 통신 디바이스 4: 외부 이용자

Claims (14)

  1. 노드 및 시스템 관리 디바이스를 포함하는 네트워크를 운영하기 위한 방법으로서, 상기 시스템 관리 디바이스는
    Figure 112016037309856-pct00036
    의 복잡도를 각각 가지는 함수들의 세트인 루트 키 재료(root keying material)를 포함하고, 상기 노드는
    Figure 112016037309856-pct00037
    의 복잡도를 가지는 노드 키 재료 공유(node keying material share)가 제공되고, 상기 노드 키 재료 공유는 상기 루트 키 재료로부터 얻어지는, 상기 네트워크(1) 운영 방법에 있어서:
    상기 시스템 관리 디바이스에서 외부 이용자가 상기 노드에 액세스하려는 요청의 수신 시에 다음의 단계들:
    a) 상기 시스템 관리 디바이스가 상기 루트 키 재료로부터
    Figure 112016037309856-pct00038
    의 복잡도의 외부 이용자 키 재료 공유를 생성하고 액세스 식별자를 생성하는 단계,
    b) 상기 시스템 관리 디바이스가 상기 외부 이용자 키 재료 공유로부터
    Figure 112016037309856-pct00039
    보다 작은 복잡도의 액세스 키 재료 공유를 생성하고 상기 노드의 식별자를 생성하는 단계,
    c) 상기 시스템 관리 디바이스가 상기 외부 이용자에게 상기 액세스 키 재료 공유 및 상기 액세스 식별자를 제공하는 단계,
    d) 상기 외부 이용자가 상기 액세스 키 재료 공유로부터 키를 얻고, 상기 키 및 상기 액세스 식별자를 상기 노드에 송신하는 단계,
    e) 상기 노드가 상기 액세스 식별자 및 상기 노드 키 재료 공유로부터 키를 계산하는 단계, 및
    f) 상기 노드가 상기 외부 이용자에 의해 송신된 키 및 상기 노드에 의해 계산된 키를 비교하여 상기 외부 이용자를 인증하는 단계를 포함하는, 노드(D1, N) 및 시스템 관리 디바이스(3, SMD)를 포함하는 네트워크(1)를 운영하기 위한 방법.
  2. 제 1 항에 있어서,
    상기 액세스 식별자는 상기 시스템 관리 디바이스에 의해 수신된 요청에 기초하여 액세스 인증서에서 실행된 해시 함수(hash function)의 결과이고, 상기 노드에는 상기 해시 함수가 제공되고,
    단계 c)는 상기 시스템 관리 디바이스가 상기 외부 이용자에게 상기 액세스 인증서를 제공하는 단계를 추가로 포함하고, 단계 d)는 상기 외부 이용자가 상기 노드에 상기 액세스 인증서를 송신하는 단계를 추가로 포함하고,
    상기 방법은:
    g) 상기 액세스 인증서의 해시 함수를 계산하고 그 결과를 상기 수신된 액세스 식별자와 비교함으로써 상기 노드가 상기 액세스 인증서를 검증하는 단계를 추가로 포함하는, 노드(D1, N) 및 시스템 관리 디바이스(3, SMD)를 포함하는 네트워크(1)를 운영하기 위한 방법.
  3. 제 2 항에 있어서,
    상기 시스템 관리 디바이스에 의해 수신된 상기 요청은 적어도 하나의 액세스 속성을 포함하고, 상기 액세스 인증서는 상기 속성에 의존하는, 노드(D1, N) 및 시스템 관리 디바이스(3, SMD)를 포함하는 네트워크(1)를 운영하기 위한 방법.
  4. 제 3 항에 있어서,
    상기 액세스 속성은: 노드 식별자, 유효성의 기간을 규정하는 파라미터, 상기 외부 이용자에 대해 권한 부여된 동작들의 제한된 세트를 규정하는 파라미터 중 적어도 하나를 포함하는, 노드(D1, N) 및 시스템 관리 디바이스(3, SMD)를 포함하는 네트워크(1)를 운영하기 위한 방법.
  5. 제 1 항에 있어서,
    상기 루트 키 재료는 총 차수 α의 2 변수 다항식인, 노드(D1, N) 및 시스템 관리 디바이스(3, SMD)를 포함하는 네트워크(1)를 운영하기 위한 방법.
  6. 제 5 항에 있어서,
    단계 a)는 상기 액세스 식별자에 대응하는 제 1 지점에서 2 변수 키 재료 공유를 추정하여 상기 외부 이용자 키 재료 공유에 대응하는 차수 α의 단변수 다항식을 획득하는 단계를 포함하고,
    단계 b)는:
    b1) 상기 노드의 식별자에 대응하는 제 2 지점에서 단변수 다항식을 사전 계산하여 감소된 차수의 단변수 다항식을 획득하는 단계를 포함하는, 노드(D1, N) 및 시스템 관리 디바이스(3, SMD)를 포함하는 네트워크(1)를 운영하기 위한 방법.
  7. 제 6 항에 있어서,
    단계 b1)은 상기 제 2 지점에서 가장 높은 차수 계수들의 세트에 대한 차수 α의 상기 단변수 다항식을 계산하는 단계를 포함하는, 노드(D1, N) 및 시스템 관리 디바이스(3, SMD)를 포함하는 네트워크(1)를 운영하기 위한 방법.
  8. 제 7 항에 있어서,
    Figure 112014108001010-pct00040
    -1의 가장 높은 차수 계수들이 계산되는, 노드(D1, N) 및 시스템 관리 디바이스(3, SMD)를 포함하는 네트워크(1)를 운영하기 위한 방법.
  9. 제 1 항에 있어서,
    상기 루트 키 재료 및 액세스 인증서들은 비상관 방법들에 의해 보호되는, 노드(D1, N) 및 시스템 관리 디바이스(3, SMD)를 포함하는 네트워크(1)를 운영하기 위한 방법.
  10. 제 1 항에 있어서,
    상기 네트워크는 상기 시스템 관리 디바이스로부터 제 1 노드 키 재료 공유를 획득했던 제 1 노드로부터 제 3 노드로 액세스 권한들의 위임을 가능하게 하여, 상기 제 3 노드가 상기 시스템 관리 디바이스로부터 제 3 노드 키 재료를 획득했던 제 2 노드에 액세스할 수 있는, 노드(D1, N) 및 시스템 관리 디바이스(3, SMD)를 포함하는 네트워크(1)를 운영하기 위한 방법.
  11. Figure 112016037309856-pct00041
    의 복잡도를 가지는 함수들의 세트인 루트 키 재료를 포함하는 시스템 관리 디바이스로서, 노드를 또한 포함하는 네트워크에 포함되는, 상기 시스템 관리 디바이스에 있어서:
    - 외부 이용자가 노드에 액세스하려는 요청의 수신 시에, 상기 루트 키 재료로부터
    Figure 112016037309856-pct00042
    의 복잡도의 외부 이용자 키 재료 공유를 생성하고 액세스 식별자를 생성하기 위한 수단, 및
    - 상기 외부 이용자 키 재료 공유로부터
    Figure 112016037309856-pct00043
    보다 작은 복잡도의 액세스 키 재료 공유를 생성하고 상기 노드의 식별자를 생성하기 위한 수단을 포함하고,
    - 상기 시스템 관리 디바이스는 상기 외부 이용자에게 상기 액세스 키 재료 공유 및 상기 액세스 식별자를 제공하는, 시스템 관리 디바이스.
  12. 제 11 항에 있어서,
    - 상기 외부 이용자가 상기 시스템 관리 디바이스와의 통신을 요구하지 않고 상기 네트워크의 제 2 노드에 액세스할 수 있도록 상기 네트워크의 제 1 노드로부터 상기 외부 이용자에게 액세스 권한들을 위임하기 위한 수단, 및
    - 공격자가 상기 네트워크의 노드들에 분배된 키 재료 공유들로부터 어떠한 정보도 얻을 수 없지만 상기 네트워크의 노드들은 상기 시스템 관리 디바이스로부터 분배된 키 재료 공유들로 링크된 액세스 및 위임 인증서들을 계속 검증할 수 있도록 상기 네트워크의 노드들에 분배된 상기 키 재료 공유들을 비상관시키기 위한 비상관 수단을 추가로 포함하는, 시스템 관리 디바이스.
  13. 제 11 항에 따른 시스템 관리 디바이스, 노드를 포함하고, 제 1 항에 따른 방법에 의해 운영된, 네트워크.
  14. 제 1 항에 따른 방법을 구현하기 위한, 컴퓨터 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020117010139A 2008-10-06 2009-09-28 네트워크를 운영하기 위한 방법, 시스템 관리 디바이스, 네트워크 및 이를 위한 컴퓨터 프로그램 Active KR101657705B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08305644.0 2008-10-06
EP08305644 2008-10-06
PCT/IB2009/054229 WO2010041164A2 (en) 2008-10-06 2009-09-28 A method for operating a network, a system management device, a network and a computer program therefor

Publications (2)

Publication Number Publication Date
KR20110066215A KR20110066215A (ko) 2011-06-16
KR101657705B1 true KR101657705B1 (ko) 2016-09-19

Family

ID=42101024

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117010139A Active KR101657705B1 (ko) 2008-10-06 2009-09-28 네트워크를 운영하기 위한 방법, 시스템 관리 디바이스, 네트워크 및 이를 위한 컴퓨터 프로그램

Country Status (9)

Country Link
US (1) US8539235B2 (ko)
EP (1) EP2345200B1 (ko)
JP (1) JP5705736B2 (ko)
KR (1) KR101657705B1 (ko)
CN (1) CN102171969B (ko)
BR (1) BRPI0913820B1 (ko)
RU (1) RU2536362C2 (ko)
TW (1) TWI487356B (ko)
WO (1) WO2010041164A2 (ko)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
WO2010046799A2 (en) * 2008-10-20 2010-04-29 Philips Intellectual Property & Standards Gmbh Method of generating a cryptographic key, network and computer program therefor
US9602276B2 (en) 2010-06-11 2017-03-21 Qualcomm Incorporated Method and apparatus for virtual pairing with a group of semi-connected devices
WO2013175324A1 (en) * 2012-05-21 2013-11-28 Koninklijke Philips N.V. Determination of cryptographic keys
WO2015004286A1 (en) * 2013-07-12 2015-01-15 Koninklijke Philips N.V. Key agreement device and method
US9813489B1 (en) 2014-05-13 2017-11-07 Senseware, Inc. System, method and apparatus for enabling a shared infrastructure
US11722365B2 (en) 2014-05-13 2023-08-08 Senseware, Inc. System, method and apparatus for configuring a node in a sensor network
US10263841B1 (en) * 2014-05-13 2019-04-16 Senseware, Inc. System, method and apparatus for configuring a node in a sensor network
EP3161993A1 (en) * 2014-06-27 2017-05-03 Koninklijke Philips N.V. Device for determining a shared key
WO2017048221A1 (en) * 2015-09-14 2017-03-23 Hewlett Packard Enterprise Development Lp Secure memory systems
US10116667B2 (en) 2016-01-26 2018-10-30 Bank Of America Corporation System for conversion of an instrument from a non-secured instrument to a secured instrument in a process data network
US10142347B2 (en) 2016-02-10 2018-11-27 Bank Of America Corporation System for centralized control of secure access to process data network
US10438209B2 (en) 2016-02-10 2019-10-08 Bank Of America Corporation System for secure routing of data to various networks from a process data network
US10129238B2 (en) 2016-02-10 2018-11-13 Bank Of America Corporation System for control of secure access and communication with different process data networks with separate security features
US11374935B2 (en) 2016-02-11 2022-06-28 Bank Of America Corporation Block chain alias person-to-person resource allocation
US10026118B2 (en) 2016-02-22 2018-07-17 Bank Of America Corporation System for allowing external validation of data in a process data network
US10135870B2 (en) 2016-02-22 2018-11-20 Bank Of America Corporation System for external validation of secure process transactions
US10140470B2 (en) 2016-02-22 2018-11-27 Bank Of America Corporation System for external validation of distributed resource status
US10178105B2 (en) * 2016-02-22 2019-01-08 Bank Of America Corporation System for providing levels of security access to a process data network
US10318938B2 (en) 2016-02-22 2019-06-11 Bank Of America Corporation System for routing of process authorization and settlement to a user in process data network based on specified parameters
US10142312B2 (en) 2016-02-22 2018-11-27 Bank Of America Corporation System for establishing secure access for users in a process data network
US10475030B2 (en) 2016-02-22 2019-11-12 Bank Of America Corporation System for implementing a distributed ledger across multiple network nodes
US10636033B2 (en) 2016-02-22 2020-04-28 Bank Of America Corporation System for routing of process authorizations and settlement to a user in a process data network
US10679215B2 (en) 2016-02-22 2020-06-09 Bank Of America Corporation System for control of device identity and usage in a process data network
US10496989B2 (en) 2016-02-22 2019-12-03 Bank Of America Corporation System to enable contactless access to a transaction terminal using a process data network
US10440101B2 (en) 2016-02-22 2019-10-08 Bank Of America Corporation System for external validation of private-to-public transition protocols
US10607285B2 (en) 2016-02-22 2020-03-31 Bank Of America Corporation System for managing serializability of resource transfers in a process data network
US10762504B2 (en) 2016-02-22 2020-09-01 Bank Of America Corporation System for external secure access to process data network
US10387878B2 (en) 2016-02-22 2019-08-20 Bank Of America Corporation System for tracking transfer of resources in a process data network
US10402796B2 (en) 2016-08-29 2019-09-03 Bank Of America Corporation Application life-cycle transition record recreation system
US10419226B2 (en) 2016-09-12 2019-09-17 InfoSci, LLC Systems and methods for device authentication
US9722803B1 (en) 2016-09-12 2017-08-01 InfoSci, LLC Systems and methods for device authentication
US20180145959A1 (en) * 2016-11-22 2018-05-24 Synergex Group Method for determining access privilege using username, IP address, App ID, App Key, and biometric signature sample.
US11631077B2 (en) 2017-01-17 2023-04-18 HashLynx Inc. System for facilitating secure electronic communications between entities and processing resource transfers
US11463439B2 (en) 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip
DE102017115298A1 (de) * 2017-07-07 2019-01-10 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Delegation von Zugriffsrechten
US10929545B2 (en) 2018-07-31 2021-02-23 Bank Of America Corporation System for providing access to data stored in a distributed trust computing network
WO2024228716A2 (en) 2022-07-11 2024-11-07 Qwerx Inc. Systems and methods for direct random number generation from quantum random events
US12238202B2 (en) 2023-01-10 2025-02-25 Qwerx Inc. Systems and methods for continuous generation and management of ephemeral cryptographic keys

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004040156A (ja) * 2002-06-28 2004-02-05 Ricoh Co Ltd 無線lanシステム及びアクセスポイント並びに無線lan接続方法
JP2005322962A (ja) * 2004-05-06 2005-11-17 Dainippon Printing Co Ltd 暗号用鍵情報を格納したicカードの発行方法
WO2007149850A2 (en) * 2006-06-22 2007-12-27 Koninklijke Philips Electronics, N.V. Hierarchical deterministic pairwise key predistribution scheme
WO2008014432A3 (en) * 2006-07-28 2008-06-26 Koninkl Philips Electronics Nv Automatic transfer and identification of monitored data with hierarchical key management infrastructure

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6336634A (ja) * 1986-07-31 1988-02-17 Advance Co Ltd 暗号鍵共有方式
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US7089211B1 (en) * 2000-01-12 2006-08-08 Cisco Technology, Inc. Directory enabled secure multicast group communications
US7257836B1 (en) * 2000-04-24 2007-08-14 Microsoft Corporation Security link management in dynamic networks
EP1329051A2 (en) * 2000-10-18 2003-07-23 Koninklijke Philips Electronics N.V. Generation of a common encryption key
JP2002300158A (ja) * 2000-11-02 2002-10-11 Hitachi Ltd 総合データ配信サービスにおける権利保護方法
WO2004014039A1 (en) * 2002-07-29 2004-02-12 Philips Intellectual Property & Standards Gmbh Security system for apparatuses in a wireless network
US6850511B2 (en) * 2002-10-15 2005-02-01 Intech 21, Inc. Timely organized ad hoc network and protocol for timely organized ad hoc network
JP2004336363A (ja) * 2003-05-07 2004-11-25 Sharp Corp データ通信装置およびデータ通信方法
DE10354228B3 (de) * 2003-11-20 2005-09-22 Siemens Ag Gradientenspulen-Hochfrequenzantenneneinheit und Magnetresonanzgerät mit einer Gradientenspulen-Hochfrequenzantenneneinheit
US8411562B2 (en) * 2004-05-26 2013-04-02 Panasonic Corporation Network system and method for providing an ad-hoc access environment
JP2008504782A (ja) * 2004-06-29 2008-02-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 医療用無線アドホックネットワークノードの効率的な認証システム及び方法
KR20070057871A (ko) * 2004-09-30 2007-06-07 코닌클리케 필립스 일렉트로닉스 엔.브이. 다항식에 기초한 인증 방법
WO2006131849A2 (en) 2005-06-08 2006-12-14 Koninklijke Philips Electronics N.V. Deterministic key for pre-distribution for mobile body sensor networks
US7877494B2 (en) 2006-05-17 2011-01-25 Interdigital Technology Corporation Method, components and system for tracking and controlling end user privacy
US7774837B2 (en) * 2006-06-14 2010-08-10 Cipheroptics, Inc. Securing network traffic by distributing policies in a hierarchy over secure tunnels
JP5112812B2 (ja) * 2007-10-19 2013-01-09 パナソニック株式会社 遠隔医療システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004040156A (ja) * 2002-06-28 2004-02-05 Ricoh Co Ltd 無線lanシステム及びアクセスポイント並びに無線lan接続方法
JP2005322962A (ja) * 2004-05-06 2005-11-17 Dainippon Printing Co Ltd 暗号用鍵情報を格納したicカードの発行方法
WO2007149850A2 (en) * 2006-06-22 2007-12-27 Koninklijke Philips Electronics, N.V. Hierarchical deterministic pairwise key predistribution scheme
WO2008014432A3 (en) * 2006-07-28 2008-06-26 Koninkl Philips Electronics Nv Automatic transfer and identification of monitored data with hierarchical key management infrastructure

Also Published As

Publication number Publication date
BRPI0913820B1 (pt) 2020-10-27
EP2345200B1 (en) 2018-02-21
CN102171969B (zh) 2014-12-03
US8539235B2 (en) 2013-09-17
JP5705736B2 (ja) 2015-04-22
US20110197064A1 (en) 2011-08-11
CN102171969A (zh) 2011-08-31
TW201110651A (en) 2011-03-16
JP2012504888A (ja) 2012-02-23
RU2536362C2 (ru) 2014-12-20
WO2010041164A3 (en) 2010-08-19
BRPI0913820A2 (pt) 2015-10-20
WO2010041164A2 (en) 2010-04-15
RU2011118205A (ru) 2012-11-20
TWI487356B (zh) 2015-06-01
EP2345200A2 (en) 2011-07-20
KR20110066215A (ko) 2011-06-16

Similar Documents

Publication Publication Date Title
KR101657705B1 (ko) 네트워크를 운영하기 위한 방법, 시스템 관리 디바이스, 네트워크 및 이를 위한 컴퓨터 프로그램
US10327136B2 (en) Method for distributed identification, a station in a network
Li et al. Group-based authentication and key agreement with dynamic policy updating for MTC in LTE-A networks
JP4199074B2 (ja) 安全なデータ通信リンクのための方法と装置
EP2262164A1 (en) Secure data transfer
CN110474875A (zh) 基于服务化架构的发现方法及装置
TW201019683A (en) Access control system and method based on hierarchical key, and authentication key exchange thereof
US11811739B2 (en) Web encryption for web messages and application programming interfaces
CN114268437B (zh) 数据处理方法、区块链节点、系统和计算机可读存储介质
CN111756529A (zh) 一种量子会话密钥分发方法及系统
US20240129320A1 (en) Method and device to provide a security level for communication
CN111756528A (zh) 一种量子会话密钥分发方法、装置及通信架构
JP2005175992A (ja) 証明書配布システムおよび証明書配布方法
CN114666114A (zh) 一种基于生物特征的移动云数据安全认证方法
CN115580403B (zh) 一种基于pki的计算节点接入控制方法
KR101057650B1 (ko) 사회적 커뮤니티 생성 권한 위임 방법
KR100896743B1 (ko) P3p를 위한 보안 시스템 및 그 보안 방법
CN118713870A (zh) 一种基于联盟链的物联网数据可验证访问控制方法
CN115276998A (zh) 物联网身份认证方法、装置和物联网设备
CN119561693A (zh) 数据请求、验证和发送方法及装置

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 20110503

Patent event code: PA01051R01D

Comment text: International Patent Application

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20140926

Comment text: Request for Examination of Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20160219

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20160823

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20160908

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20160909

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20190905

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20190905

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20210830

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20230830

Start annual number: 8

End annual number: 8

PR1001 Payment of annual fee

Payment date: 20240827

Start annual number: 9

End annual number: 9