KR100629495B1 - 그룹 키 생성방법 - Google Patents

그룹 키 생성방법 Download PDF

Info

Publication number
KR100629495B1
KR100629495B1 KR1020050067063A KR20050067063A KR100629495B1 KR 100629495 B1 KR100629495 B1 KR 100629495B1 KR 1020050067063 A KR1020050067063 A KR 1020050067063A KR 20050067063 A KR20050067063 A KR 20050067063A KR 100629495 B1 KR100629495 B1 KR 100629495B1
Authority
KR
South Korea
Prior art keywords
node
nodes
values
result
group key
Prior art date
Application number
KR1020050067063A
Other languages
English (en)
Inventor
정배은
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050067063A priority Critical patent/KR100629495B1/ko
Priority to US11/410,245 priority patent/US7869605B2/en
Application granted granted Critical
Publication of KR100629495B1 publication Critical patent/KR100629495B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

그룹 키 생성방법이 개시된다. 본 발명에 따른 그룹 키 생성방법은, 복수개의 노드에 적용되는 그룹 키 생성 방법에 있어서, 복수개의 노드 중 제1 노드는 제1 노드에 인접한 복수개의 인접 노드들과 복수개의 비밀키를 공유하는 단계, 복수개의 비밀키에 의한 복수개의 함수값을 획득하고, 복수개의 함수값을 이용하여 결과값을 획득하는 단계, 결과값을 브로드캐스팅하는 단계, 복수개의 노드 중 자신을 제외한 노드들로부터 결과값의 획득 방식에 의하여 생성된 복수개의 결과값을 수신하는 단계 및 함수값 및 복수개의 결과값에서 추출된 복수개의 함수값을 이용하여 그룹키를 획득하는 단계를 통해 구현된다. 본 발명에 따르면, 노드 그룹내의 노드의 유출입이 빈번한 환경에서 효율적으로 그룹 키를 생성할 수 있게 된다. 또한, 본 발명에 따르면, 그룹 키를 생성하는 과정중에 지수연산을 사용하지 않게 되므로, 노드에서의 계산량이 적으며, 서버 및 공개키의 존재를 필요로 하지 않게 된다.
해쉬 함수, 그룹 키, 제1비밀키, 제2비밀키

Description

그룹 키 생성방법{Method for Generating Group Key}
도 1은 본 발명에 따른 그룹 키 생성방법이 적용되는 노드 그룹을 나타내는 도면, 및
도 2는 본 발명의 일실시예에 따른 홈 네트워크의 구성을 나타낸 도면이다.
본 발명은 노드들간의 그룹 키 생성방법에 관한 것으로, 더욱 상세하게는 해쉬함수를 이용한 효율적 그룹 키 생성방법에 관한 것이다.
홈 네트워크내의 복수개의 멀티미디어 디바이스들은 특정한 콘텐츠를 공유하여야 할 필요가 있는데, 이러한 경우에 멀티미디어 디바이스들은 외부에 노출되지 않는 그룹 키를 공유하여야 하고, 공유한 그룹 키를 통하여 특정한 콘텐츠를 공유하게 된다.
또한, 유비쿼터스 컴퓨팅 기술의 요소기술로서 유비쿼터스 센서 네트워크를 구축함에 있어서는, 복수개의 센서들은 각각의 센서가 감지한 외부환경에 대한 정보를 통신하고, 이를 공유하여야 할 필요성이 제기된다.
이러한, 경우에도 센서 노드들은 외부에 노출되지 않은 그룹 키를 공유하여 야 하고, 공유한 그룹 키를 통하여 감지정보를 통신하고 공유하게 된다. 이와 같은 경우에 노드들 사이에서 그룹 키를 생성하여 공유하는 방법에 대해서는 여러가지가 제안되어 왔다.
그러나, 센서네트워크내에서의 노드들의 유입 및 유출이 빈번한 유비쿼터스 컴퓨팅 환경에서는, 정보 및 컨텐츠의 공유 및 통신이 필요한 시점에 존재하는 센서 노드들만이 공유할 수 있는 그룹 키의 생성과정에 있어서의 효율성이 요구된다.
종래의 제안된 방법에 의하면, 센서 노드들 사이에서의 새로운 그룹 키를 생성함에 있어서는, 그룹 키를 연산, 저장 및 전송하는 서버가 필수적으로 요구되거나, 이러한 서버를 이용하지 않는 방법에 의한다 하더라도, 센서네트워크내에 속한 모든 센서 노드에서의 순차적 지수 연산이 요구되었다.
그러나, 이러한 종래기술에 의하는 경우에는 매번 그룹 키를 생성하는 과정에서의 시간적, 비용적 효율성을 기대할 수 없다는 문제점이 있다.
따라서, 본 발명은 상기와 같은 문제점을 해결하기 위해 제안된 것으로서, 의 목적은, 해쉬함수를 이용한 효율적 그룹 키 생성방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명에 따른 그룹 키 생성방법은, 복수개의 노드에 적용되는 그룹 키 생성 방법에 있어서, 상기 복수개의 노드 중 제1 노드는 상기 제1 노드에 인접한 복수개의 인접 노드들과 복수개의 비밀키를 공유하는 단계, 상기 복수개의 비밀키에 의한 복수개의 함수값을 획득하고, 상기 복수개의 함 수값을 이용하여 결과값을 획득하는 단계, 상기 결과값을 브로드캐스팅하는 단계, 상기 복수개의 노드 중 자신을 제외한 노드들로부터 상기 결과값의 획득 방식에 의하여 생성된 복수개의 결과값을 수신하는 단계; 및 상기 함수값 및 상기 복수개의 결과값에서 추출된 복수개의 함수값을 이용하여 그룹키를 획득하는 단계를 포함한다.
바람직하게는, 상기 복수개의 인접 노드들과 복수개의 비밀키를 공유하는 단계는, 상기 복수개의 인접 노드 중 제1 인접 노드와 제1 비밀키를 공유하는 단계; 및 상기 복수개의 인접 노드 중 제2 인접 노드와 제2 비밀키를 공유하는 단계를 포함한다.
또한, 상기 결과값을 획득하는 단계는, 상기 복수개의 비밀키를 복수개의 대입값 중 일부로써 각각 단방향 함수에 대입하여 복수개의 함수값을 획득하는 단계 및 상기 복수개의 함수값을 배타적 논리합 연산하여 상기 결과값을 획득하는 단계를 포함한다.
또한, 상기 복수개의 대입값은 난스 값을 포함하는 것을 특징으로 한다.
또한, 상기 난스(nonce)값은 시간정보에 의해 생성되는 것을 특징으로 한다.
또한, 상기 브로드캐스팅하는 단계의 브로드캐스팅은 인증채널을 통하여 이루어지는 것을 특징으로 한다.
또한, 상기 공유하는 단계의 공유하는 방식은 대역외(Out of band) 방식에 의하는 것을 특징으로 한다.
또한, 상기 제1 노드의 복수개의 비밀키는 미리 설정되어 입력되는 것을 특 징으로 한다.
한편, 본 발명에 따른 그룹 키 생성방법은, 복수개의 노드에 적용되는 그룹 키 생성 방법에 있어서, 상기 복수개의 노드 중 제1 노드는 상기 복수개의 인접 노드 중 제1 인접 노드와 제1 비밀키를 공유하고, 상기 복수개의 인접 노드 중 제2 인접 노드와 제2 비밀키를 공유하는 단계, 상기 제1 비밀키 및 상기 제2 비밀키를 복수개의 대입값 중 일부로 각각 단방향 함수에 대입하여 제1 및 제2 함수값을 획득하고, 대입 결과 도출된 각 값을 논리합 연산하여 결과값을 획득하는 단계, 상기 결과값을 브로드캐스팅하는 단계, 상기 복수개의 노드 중 자신을 제외한 노드들로부터 복수개의 결과값을 수신하는 단계 및 상기 제1 함수값 및 상기 복수개의 결과값에서 추출된 복수개의 함수값을 배타적 논리합 연산하여 그룹키를 획득하는 단계를 포함한다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
도 1은 본 발명에 따른 그룹 키 생성방법이 적용되는 노드 그룹을 나타내는 도면이다. 도 1을 참조하여, 본 발명에 따른 그룹 키 생성방법을 설명하면, 본 발명을 실시함에 있어서, 먼저 노드 그룹을 구성하는 모든 노드들의 순번을 정하게 된다. 여기서, 노드 그룹을 구성하는 노드의 개수가 N개라고 가정하면, 모든 노드들은 각각 적어도 2개의 비밀키를 인접노드와 공유한다. 본 발명을 실시함에 있어서, 각각의 노드는 3개 이상의 비밀키를 인접노드와 공유할 수도 있을 것이나, 본 발명을 설명함에 있어서는 모든 노드가 각각 2개의 비밀키를 인접노드와 공유하는 경우를 예로 들어 설명하기로 한다.
즉, 모든 노드가 각각 2개의 비밀키를 인접노드와 공유하는 경우에, i번째 노드인 노드_i는 도면상에 우측에 있는 i+1번째 노드인 노드_i+1과 비밀키로서 R_i를 공유하고, 도면상에서 좌측에 있는 i-1번째 노드인 노드_i-1과 비밀키로서 L_i를 공유한다.
또한, i+1번째 노드인 노드_i+1는 자신의 우측에 있는 i+2번째 노드인 노드_i+2과 비밀키로서 R_i+1를 공유하고, 자신의 좌측에 있는 i번째 노드인 노드_i와 비밀키로서 L_i+1을 공유한다.
따라서, 노드_i가 저장하고 있는 두개의 비밀키중 하나인 R_i와 노드_i+1가 저장하고 있는 두개의 비밀키중 하나인 L_i+1은 동일한 비밀키가 된다. 발명을 실시함에 있어서 비밀키를 공유하는 방식은 대역외(Out of band) 방식에 의할 수도 있을 것이다.
전술한 방법에 따라, 노드 그룹내의 모든 노드들은, 이웃하는 두개의 노드와 각각 공유하는 두개의 비밀키(제1비밀키, 제2비밀키)를 저장하게 된다.
본 발명을 실시함에 있어서, 제1비밀키 및 제2비밀키는 비밀키 관리자에 의해서 미리 생성되어 각 노드에 입력될 수도 있을 것이며, 임의의 노드에서 생성한 후, 이웃노드에 전송하는 방법에 의해서도 공유될 수 있을 것이며, 인접한 노드 상호간의 교신을 통한 합의에 의해서 생성될 수도 있을 것이다.
노드 그룹 전체가 공유하게 되는 그룹 키를 생성함에 있어서, 상기의 비밀키를 이용하는 원리를 이하의 수학식을 통해 설명하기로 한다.
Figure 112005040156061-pat00001
상기 수학식 1에서 X_i는 해쉬함수에 자신의 제1비밀키(R_i) 및 임의의 난스(nonce)값(Sesssin ID)을 대입한 결과값과 해쉬함수에 자신의 제2비밀키(L_i) 및 임의의 난스(nonce)값을 대입한 값의 역원을 연산한 결과값이다.
여기서 해쉬 함수란, 임의의 길이의 입력값을 정해진 길이의 출력 값으로 압축하는 함수로서, 다음과 같은 성질을 갖고 있다. 해쉬 함수상에서는 주어진 출력값에 대하여 입력값을 구하는 것이 계산상 불가능하며, 주어진 입력값에 대하여 같은 출력값을 내는 또 다른 입력값을 찾아내는 것이 계산상 불가능하다. 또한, 해쉬 함수상에서는 같은 출력값을 내는 임의의 서로 다른 두 입력값을 찾는 것 또한 계산상 불가능하다.
전술한 바와 같은 성질을 만족하는 해쉬 함수는 데이터의 무결성, 인증, 부인 방지 등에서 응용되는 중요한 함수 중의 하나로서, 본 발명을 실시함에 있어서 노드 그룹내의 노드들은 해쉬 함수를 공유할 것이다.
또한, 해쉬 함수는 단방향 함수의 일 예이며 본 발명을 실시함에 있어서는 해쉬 함수뿐만 아니라 단방향 함수가 적용될 수도 있을 것이다.
또한, 여기서 임의의 난스(nonce)값(Sesssin ID)은 그룹 키의 생성시점에서 모든 노드들이 공통적으로 획득할 수 있는 값으로서, 생성시점의 시간 정보나 기타의 무작위 숫자 등이 될 수 있을 것이다. 단, 동일한 값이 반복될 수는 없다.
또한, 여기서 연산기호인
Figure 112005040156061-pat00002
는 임의의 연산기호를 의미하며, 이러한 연산기호에서 임의의 값 'A'와 이에 대한 역원을 연산하게 되면, 그 결과값은 해당 연산기호에서의 항등원이 된다.
본 발명을 실시함에 있어서, 전술한 연산은 배타적 논리합(XOR) 연산이 될 수도 있을 것이며, 이 경우 해당 연산에 대한 임의의 값의 역원은 해당 임의의 값 그 자체가 될 것이다.
즉, 본 발명에 따른 그룹 노드내에 N개의 노드가 있다고 가정하면, 각각의 노드들(노드_1,노드_2,..,노드_i,..,노드_N)은 공통되는 해쉬함수를 보유하고 있으며, 자신의 제1비밀키(R_i), 제2비밀키(L_i) 및 임의의 난스(nonce)값을 통해 각각 전술한 결과값(X_i)들을 산출하게 된다.
그 다음 각각의 노드들(노드_1,노드_2,..,노드_i,..,노드_N)은 자신의 결과값(X_i)을 브로드캐스팅(Broadcasting)하게 된다. 이에 모든 노드들(노드_1,노드_2,..,노드_i,..,노드_N)은 자신이외의 다른 노드들의 결과값(X_i)을 전송받게 된다. 발명을 실시함에 있어서, 여기서의 브로드캐스팅은 인증채널을 통하여 이루어지는 것이 바람직할 것이다.
그 결과 각 노드들(노드_1,노드_2,..,노드_i,..,노드_N)은 이하의 수학식에서 설명되는 연산과정을 통해 각각 그룹 키를 공유하게 된다.
Figure 112005040156061-pat00003
상기 수학식 2에 표현된 것과 같이, 임의의 노드_i는 해쉬함수에 자신의 제1비밀키(R_i) 및 임의의 난스(nonce)값(Sesssin ID)을 대입한 결과값인 함수값(B_i)을 산출한다.
Figure 112005040156061-pat00004
그 다음, 임의의 노드_i는 수학식 1에서의 결과값인 함수값(B_i)에 노드_i+1로부터 전송받은 결과값(X_i+1)을 연산한 결과값인 함수값(B_i+1)을 산출한다. 수학식 3의 결과값(X_i+1)을 상기 수학식 1을 이용하여 식을 도출하면,
Figure 112005040156061-pat00005
을 구할 수 있다. 이를 수학식 3에 대입하면, 수학식 3은
Figure 112005040156061-pat00006
으로 표현된다. 한편,
Figure 112005040156061-pat00007
이므로, 다시 수학식 2에서의 함수값(B_i)를 대입하면,
Figure 112005040156061-pat00008
가 성립된다. 전술한 원리에 의해, 임의의 노드는 함수값들인 B_i+2, B_i+3,..,B_i-1값들을 순차적으로 연산한다. 즉, 전술한 연산과정을 하기의 수학식 4에 표현하였다.
Figure 112005040156061-pat00009
역원과의 연산의 특성에 의해 수학식 4를 통해 얻게된 최종적인 연산값들은 하기의 수학식 5와 같을 것이다.
Figure 112005040156061-pat00010
이후 각 노드들(노드_1,노드_2,..,노드_i,..,노드_N)은 상기 수학식 5에 표현된 연산값들을 이용하여, 그룹노드에서 사용할 그룹 키를 생성하여 저장하게 된다.
Figure 112005040156061-pat00011
상기 수학식 6은 각 노드들(노드_1,노드_2,..,노드_i,..,노드_N)이 생성하여 저장하고 있는 그룹 키를 표현하고 있다. 즉, 그룹 키(KG)는 수학식 1내지 수학식 5를 통해 획득한 연산값들인 함수값들(B_1,B_2,..,B_i,..,B_N)을 연접하여, 이를 해쉬함수에 대입한 값이 될 수 있다. 이후에 그룹 노드들은 전술한 과정을 통해 생성된 그룹 키를 공유하게 된다.
본 발명을 실시함에 있어서, 본 명세서상에서는 노드의 순번들을 정하고, 순번이 증가하는 방향에 따라, 그룹 키(KG)를 생성하였지만, 당해 기술분야에서 통상의 지식을 가진 자는 순번이 감소하는 방향에 따라, 그룹 키(KG)를 생성할 수도 있을 것이고, 이러한 경우에 상기 수학식 1 내지 수학식 6에서 사용된 기호중 우측을 의미하는 'R'과 좌측을 의미하는'L'은 서로 교체될 것이다.
도 2는 본 발명의 일실시예에 따른 홈 네트워크의 구성을 나타낸 도면이다.
도 2를 참조하여, 홈 네트워크에서의 본 발명의 동작과정을 살펴보면, 먼저 노드 그룹을 구성하게 되는 홈 디바이스들을 넘버링하여, 개념상의 원형을 설정한다.
이러한 홈 디바이스에는 정적인(Static) 디바이스 및 동적인(Mobile) 디바이스도 포함될 수 있을 것이다. 도 2에 나타난 상태에서, 전술한 과정을 통해 그룹 키가 생성된 후, 이후에 디바이스 2가 네트워크상에서 제외된 경우에 디바이스2를 인접디바이스로 두고 있었던, 디바이스 1과 디바이스3만이 각각 자신의 비밀키를 변경하여 저장하게 되며, 디바이스 2를 인접디바이스로 두고 있지 않았던, 디바이 스들은 기존의 제1비밀키 및 제2비밀키를 계속저장하고 있게 된다.
즉, 디바이스 2가 네트워크상에서 제외된 경우에, 디바이스 1은 디바이스 2와 공유하고 있었던, 제1비밀키(R_1) 대신에 디바이스 3과 공유하게 되는 새로운 제1비밀키를 저장할 것이다.
또한, 디바이스 3은 디바이스 2와 공유하고 있었던, 제2비밀키(L_3) 대신에 디바이스 1과 공유하게 되는 새로운 제2비밀키를 저장할 것이다.
이로서, 새로운 환경에서의 각 디바이스들의 제1비밀키 및 제2비밀키의 공유가 완료되게 되며, 이후에는 수학식 1내지 수학식 6을 통하여 설명한 과정을 통해, 새로운 그룹키(KG)를 생성하게 될 것이다.
이상 설명한 바와 같이, 본 발명에 따르면, 노드 그룹내의 노드의 유출입이 빈번한 환경에서 효율적으로 그룹 키를 생성할 수 있게 된다. 또한, 본 발명에 따르면, 그룹 키를 생성하는 과정중에 지수연산을 사용하지 않게 되므로, 노드에서의 계산량이 적으며, 서버 및 공개키의 존재를 필요로 하지 않게 된다.
또한, 이상에서는 본 발명의 바람직한 실시예 및 응용예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예 및 응용예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되 어져서는 안될 것이다.

Claims (9)

  1. 복수개의 노드에 적용되는 그룹 키 생성 방법에 있어서,
    상기 복수개의 노드 중 제1 노드는 상기 제1 노드에 인접한 복수개의 인접 노드들과 복수개의 비밀키를 공유하는 단계;
    상기 복수개의 비밀키에 의한 복수개의 함수값을 획득하고, 상기 복수개의 함수값을 이용하여 결과값을 획득하는 단계;
    상기 결과값을 브로드캐스팅하는 단계;
    상기 복수개의 노드 중 자신을 제외한 노드들로부터 상기 결과값의 획득 방식에 의하여 생성된 복수개의 결과값을 수신하는 단계; 및
    상기 함수값 및 상기 복수개의 결과값에서 추출된 복수개의 함수값을 이용하여 그룹키를 획득하는 단계;를 포함하는 그룹 키 생성 방법.
  2. 제 1항에 있어서,
    상기 복수개의 인접 노드들과 복수개의 비밀키를 공유하는 단계는,
    상기 복수개의 인접 노드 중 제1 인접 노드와 제1 비밀키를 공유하는 단계; 및
    상기 복수개의 인접 노드 중 제2 인접 노드와 제2 비밀키를 공유하는 단계;를 포함하는 것을 특징으로 하는 그룹 키 생성 방법.
  3. 제 1항에 있어서,
    상기 결과값을 획득하는 단계는,
    상기 복수개의 비밀키를 복수개의 대입값 중 일부로써 각각 단방향 함수에 대입하여 복수개의 함수값을 획득하는 단계; 및
    상기 복수개의 함수값을 배타적 논리합 연산하여 상기 결과값을 획득하는 단계;를 포함하는 것을 특징으로 하는 그룹 키 생성방법.
  4. 제 3항에 있어서,
    상기 복수개의 대입값은 난스(nonce)값을 포함하는 것을 특징으로 하는 그룹 키 생성방법.
  5. 제 4항에 있어서,
    상기 난스(nonce)값은 시간정보에 의해 생성되는 것을 특징으로 하는 그룹 키 생성방법.
  6. 제 1항에 있어서,
    상기 브로드캐스팅하는 단계의 브로드캐스팅은 인증채널을 통하여 이루어지는 것을 특징으로 하는 그룹 키 생성방법.
  7. 제 1항에 있어서,
    상기 공유하는 단계의 공유하는 방식은 대역외(Out of band) 방식에 의하는 것을 특징으로 하는 그룹 키 생성방법.
  8. 제 1항에 있어서,
    상기 제1 노드의 복수개의 비밀키는 미리 설정되어 입력되는 것을 특징으로 하는 그룹 키 생성방법.
  9. 복수개의 노드에 적용되는 그룹 키 생성 방법에 있어서,
    상기 복수개의 노드 중 제1 노드는 상기 복수개의 인접 노드 중 제1 인접 노드와 제1 비밀키를 공유하고, 상기 복수개의 인접 노드 중 제2 인접 노드와 제2 비밀키를 공유하는 단계;
    상기 제1 비밀키 및 상기 제2 비밀키를 복수개의 대입값 중 일부로 각각 단방향 함수에 대입하여 제1 및 제2 함수값을 획득하고, 대입 결과 도출된 각 값을 논리합 연산하여 결과값을 획득하는 단계;
    상기 결과값을 브로드캐스팅하는 단계;
    상기 복수개의 노드 중 자신을 제외한 노드들로부터 복수개의 결과값을 수신하는 단계; 및
    상기 제1 함수값 및 상기 복수개의 결과값에서 추출된 복수개의 함수값을 배타적 논리합 연산하여 그룹키를 획득하는 단계;를 포함하는 그룹 키 생성 방법.
KR1020050067063A 2005-07-23 2005-07-23 그룹 키 생성방법 KR100629495B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020050067063A KR100629495B1 (ko) 2005-07-23 2005-07-23 그룹 키 생성방법
US11/410,245 US7869605B2 (en) 2005-07-23 2006-04-25 Method for generating group key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050067063A KR100629495B1 (ko) 2005-07-23 2005-07-23 그룹 키 생성방법

Publications (1)

Publication Number Publication Date
KR100629495B1 true KR100629495B1 (ko) 2006-09-28

Family

ID=37622594

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050067063A KR100629495B1 (ko) 2005-07-23 2005-07-23 그룹 키 생성방법

Country Status (2)

Country Link
US (1) US7869605B2 (ko)
KR (1) KR100629495B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100949809B1 (ko) 2007-12-18 2010-03-30 한국전자통신연구원 무선 센서 네트워크의 키 관리 방법
KR101531662B1 (ko) * 2013-12-31 2015-06-25 고려대학교 산학협력단 사용자 단말과 서버간 상호 인증 방법 및 시스템
KR101808188B1 (ko) * 2011-07-04 2017-12-13 삼성전자주식회사 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007071265A1 (en) * 2005-12-19 2007-06-28 Telecom Italia S.P.A. Group signature scheme with improved efficiency, in particular in a join procedure
US9132031B2 (en) * 2006-09-26 2015-09-15 Zeltiq Aesthetics, Inc. Cooling device having a plurality of controllable cooling elements to provide a predetermined cooling profile
KR101520247B1 (ko) * 2013-02-27 2015-05-15 주식회사 케이티 생체 정보 관리 방법 및 시스템
US10567362B2 (en) * 2016-06-17 2020-02-18 Rubicon Labs, Inc. Method and system for an efficient shared-derived secret provisioning mechanism
US20200186335A1 (en) 2017-06-07 2020-06-11 nChain Holdings Limited Credential generation and distribution method and system for a blockchain network

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000101566A (ja) 1998-09-24 2000-04-07 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 移動通信ダイナミックセキュアグルーピング通信方法
US6240188B1 (en) 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69940842D1 (de) * 1998-12-25 2009-06-18 Matsushita Comm Ind Co Ltd Verfahren zur gemeinsamen nutzung eines exklusiven schlüssels
DE19938198A1 (de) * 1999-08-12 2001-03-01 Deutsche Telekom Ag Verfahren zum Etablieren eines gemeinsamen Schlüssels für eine Gruppe von mindestens drei Teilnehmern
US7103185B1 (en) * 1999-12-22 2006-09-05 Cisco Technology, Inc. Method and apparatus for distributing and updating private keys of multicast group managers using directory replication
JP4595182B2 (ja) * 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000101566A (ja) 1998-09-24 2000-04-07 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 移動通信ダイナミックセキュアグルーピング通信方法
US6240188B1 (en) 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100949809B1 (ko) 2007-12-18 2010-03-30 한국전자통신연구원 무선 센서 네트워크의 키 관리 방법
KR101808188B1 (ko) * 2011-07-04 2017-12-13 삼성전자주식회사 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치
KR101531662B1 (ko) * 2013-12-31 2015-06-25 고려대학교 산학협력단 사용자 단말과 서버간 상호 인증 방법 및 시스템

Also Published As

Publication number Publication date
US7869605B2 (en) 2011-01-11
US20070019807A1 (en) 2007-01-25

Similar Documents

Publication Publication Date Title
KR100629495B1 (ko) 그룹 키 생성방법
CN109165725B (zh) 基于迁移学习的神经网络联邦建模方法、设备及存储介质
US20230231711A1 (en) Blockchain-implemented method and system
CN104780532B (zh) 一个可用于无线传感网络的簇密钥管理方法
EP2962185B1 (en) Random number generator and stream cipher
KR101575030B1 (ko) 클라우드 상의 공유 데이터에 대한 다중 서명생성방법
EP3590224B1 (en) Elliptic curve isogeny based key agreement protocol
RU2534944C2 (ru) Способ обеспечения безопасности связи в сети, используемые для этого устройство связи, сеть и компьютерная программа
RU2528078C2 (ru) Способ защищенной связи в сети, устройство связи, сеть и компьютерная программа для этого
Boriga et al. A new fast image encryption scheme based on 2D chaotic maps
US8495373B2 (en) Method of generating a cryptographic key, network and computer program therefor
US9712320B1 (en) Delegatable pseudorandom functions and applications
CN104854814A (zh) 密钥共享网络设备及其配置
US20160156470A1 (en) System for sharing a cryptographic key
CN112948083B (zh) 数据处理方法、装置及电子设备
CN108337092A (zh) 用于在通信网络中执行集体认证的方法和***
CN115694777A (zh) 基于同态加密的隐私集合求交方法、装置、设备及介质
EP1569381A1 (en) System and method for authentification
Abidin et al. Collaborative authentication using threshold cryptography
Smaoui et al. Cryptography with chaos and shadowing
Aman et al. RapidAuth: fast authentication for sustainable IoT
WO2017025597A1 (en) Key sharing device and method
JP2001005384A (ja) 乱数生成方法
CN109873701A (zh) 生成密钥的方法及装置
CN112367157B (zh) 一种物联网环境加密方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120814

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20130822

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140822

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150818

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160817

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170818

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190820

Year of fee payment: 14