KR101619695B1 - 분자통신에서의 보안 채널 이용 방법 및 장치 - Google Patents

분자통신에서의 보안 채널 이용 방법 및 장치 Download PDF

Info

Publication number
KR101619695B1
KR101619695B1 KR1020150033107A KR20150033107A KR101619695B1 KR 101619695 B1 KR101619695 B1 KR 101619695B1 KR 1020150033107 A KR1020150033107 A KR 1020150033107A KR 20150033107 A KR20150033107 A KR 20150033107A KR 101619695 B1 KR101619695 B1 KR 101619695B1
Authority
KR
South Korea
Prior art keywords
bit
molecular
molecular data
nano device
nano
Prior art date
Application number
KR1020150033107A
Other languages
English (en)
Inventor
곽경섭
리아즈
Original Assignee
인하대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인하대학교 산학협력단 filed Critical 인하대학교 산학협력단
Priority to KR1020150033107A priority Critical patent/KR101619695B1/ko
Application granted granted Critical
Publication of KR101619695B1 publication Critical patent/KR101619695B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

분자통신에서의 보안 채널 이용 방법 및 장치가 제시된다. 본 발명에서 제안하는 분자통신에서의 보안 채널 이용 방법은 제1 나노기기 및 제2 나노기기를 이용하여 비트 0 또는 비트 1 형태의 분자 데이터를 동시에 전송하는 단계, 상기 제1 나노기기 및 상기 제2 나노기기가 전송하는 비트 형태의 분자 데이터에 따라 상기 분자 데이터를 수신하거나 무시하는 단계, 상기 비트 형태의 분자 데이터를 수신하는 경우, 상기 분자 데이터를 보안키로 간주하는 단계, 상기 보안키 생성한 후 분자적 변조를 통해 전송하기 위한 비트 형태의 분자 데이터를 암호화하여 채널에 올리는 단계를 포함할 수 있다.

Description

분자통신에서의 보안 채널 이용 방법 및 장치{Method and Apparatus for Use of Secure Channel into Molecular Communications}
본 발명은 도청을 방지하기 위한 분자통신에서의 보안 채널의 이용 방법 및 장치에 관한 것이다.
분자통신은 생물의학, 산업 그리고 환경 분야를 포함한 광범위한 응용분야에서 적절한 해결책을 제공할 것으로 기대되고 있다. 이는 학문들이 융합된 연구분야이며, 생물학적 분자를 정보전달의 운반원으로 사용하기 때문에 전자기통신 시스템과는 확연한 차이가 있는데, 그러나, 분자통신은 극복해야 할 많은 기술적 과제를 안고 있다. 분자통신에 보안을 도입하는 것은 연구자들에게 기본적인 과제이다. 이러한 전도유망한 기술에서 보안 측면에 초점을 맞춘 논문이 매우 적다. 이 논문은 분자통신 전반의 몇몇 보안과 개인정보에 관한 이슈와 과제에 대해 논의한다. 알려진 바로는, 특정 보안 위험요소를 완화하려고 했던 저명한 연구가 아직 없었다. 따라서, 특별히 분류되는 위협이자 분자통신의 보안에 악의적으로 침투하는 도청에 대하여 다룰 필요성이 있다.
이러한 방법 중에는 두 나노기기 간의 오가는 통신을 은밀히 수신하는 방법이 있다. 전자기통신에서, 보안 채널은 도청을 방지하기 위해 형성되어 있다. 이를 위해, 두 통신 당사자는 Diffie-Hellman 키 교환 프로토콜을 따르고, (예를 들어, 두 통신 당사자들만 알고 있는)개별적인 키를 사용한다. 그리고, 전송 전에 이 키를 이용하여 정보를 암호화한다. 다시 말해, 분자통신에서, 주요 과제는 어떻게 외부에서 교환되는 키를 모르도록 개별적인 키를 생성하느냐이다. 또한, 키 교환 과정과 암호화 알고리즘이 연산 복잡도와 에너지 소비의 측면에서 비용효율적이어야 한다. 종래 기술에 따르면 보안키 교환에, 블로커 태그(Blocker Tag)와 유사한, 고주파식별(RFID)의 노이지 태그(Noisy Tag)를 사용한다. 이 태그는 의도적으로 노이즈를 발생시켜 RFID 통신 내 침입자가 키를 이해하지 못하게 한다. 같은 아이디어가 근거리통신(NFC)의 보안에도 잘 적용되어있다. 하지만, 이는 전자기통신의 맥락에서 행해진 것이다. 따라서, 도청을 방지하기 위한 분자통신에서의 보안 채널을 필요로 한다.
본 발명이 이루고자 하는 기술적 과제는 도청을 방어하기 위한 보안된 분자통신 방법 및 장치를 제공하는데 있다. 통신용 나노기기가 보안키를 분자신호로 변환할 수 있는 Diffie-Hellman 알고리즘에 기반한 방법을 제안하고, 연산 수행을 위해 상기 보안키를 사용하고자 한다. 또한, 보안키 변환과 보안이 된 분자통신 시스템을 위한 알고리즘을 제안한다.
일 측면에 있어서, 본 발명에서 제안하는 분자통신에서의 보안 채널 이용 방법은 제1 나노기기 및 제2 나노기기를 이용하여 비트 0 또는 비트 1 형태의 분자 데이터를 동시에 전송하는 단계, 상기 제1 나노기기 및 상기 제2 나노기기가 전송하는 비트 형태의 분자 데이터에 따라 상기 분자 데이터를 수신하거나 무시하는 단계, 상기 비트 형태의 분자 데이터를 수신하는 경우, 상기 분자 데이터를 보안키로 간주하는 단계, 상기 보안키 생성한 후 분자적 변조를 통해 전송하기 위한 비트 형태의 분자 데이터를 암호화하여 채널에 올리는 단계를 포함할 수 있다.
상기 제1 나노기기 및 제2 나노기기를 이용하여 분자 데이터를 동시에 전송할 때, 비트의 타이밍 및 상기 분자 데이터의 수를 동기화할 수 있다.
상기 동기화는 권한이 없는 수신자는 전송하는 노드를 알아차릴 수 있고, 통신하는 노드간 동기화되지 않은 사이 간격 동안 정보를 수신할 수 있다.
상기 제1 나노기기 및 상기 제2 나노기기가 전송하는 비트 형태의 분자 데이터에 따라 상기 분자 데이터를 수신하거나 무시하는 단계는 상기 제1 나노기기 및 상기 제2 나노기기가 서로 같은 비트 형태의 분자 데이터를 전송한 경우, 모든 비트를 무시하고, 상기 제1 나노기기 및 상기 제2 나노기기가 서로 다른 비트 형태의 분자 데이터를 전송한 경우, 상대 나노기기의 비트 형태의 분자 데이터를 수신할 수 있다.
또 다른 일 측면에 있어서, 본 발명에서 제안하는 분자통신에서의 보안 채널 이용 분자통신에서의 보안 채널 이용 시스템은 제1 나노기기 및 제2 나노기기를 이용하여 비트 0 또는 비트 1 형태의 분자 데이터를 동시에 전송하는 전송부, 상기 제1 나노기기 및 상기 제2 나노기기가 전송하는 비트 형태의 분자 데이터를 비교하는 비교부, 상기 제1 나노기기 및 상기 제2 나노기기가 서로 다른 비트 형태의 분자 데이터를 전송한 경우, 상대 나노기기의 비트 형태의 분자 데이터를 수신하는 수신부, 상기 비교 결과에 따라 상대 나노기기의 비트 형태의 분자 데이터를 수신할지를 결정하고, 상기 수신된 비트 형태의 분자 데이터를 데이터를 보안키로 간주하는 판단부를 포함할 수 있다.
상기 전송부는 상기 제1 나노기기 및 제2 나노기기를 이용하여 분자 데이터를 동시에 전송할 때, 비트의 타이밍 및 상기 분자 데이터의 수를 동기화하고, 상기 동기화는 권한이 없는 수신자는 전송하는 노드를 알아차릴 수 있고, 통신하는 노드간 동기화되지 않은 사이 간격 동안 정보를 수신할 수 있다.
상기 비교부는 상기 제1 나노기기 및 상기 제2 나노기기가 서로 같은 비트 형태의 분자 데이터를 전송한 경우, 모든 비트를 무시하고, 상기 제1 나노기기 및 상기 제2 나노기기가 서로 다른 비트 형태의 분자 데이터를 전송한 경우, 상기 수신부가 상대 나노기기의 비트 형태의 분자 데이터를 수신하도록 할 수 있다.
본 발명의 실시예들에 따르면 나노기기들은 분자적 신호를 통해 비권한자가 이해할 수 없는 보안키를 교환한다. 이러한 기 교환 메커니즘은 적은 추가적 에너지만을 필요로 한다. 또한, 생성된 보안키를 이용해 데이터를 암호화하고 해독하기 위해 XOR 암호기를 사용함으로써 에너지 소비와 연산 효율의 측면에서 시스템은 간단하고 효율적으로 만들 수 있다. 제안하는 시스템은 간단한 보안부터 훨씬 더 엄격한 보안이 요구되는 분자통신에까지 효율적으로 응용될 수 있다.
도 1은 종래기술에 따른 일 실시예에 따른 분자통신에서의 도청을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 분자통신에서의 보안 채널 이용 방법을 설명하기 위한 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 분자통신에서의 보안 채널 생성 과정을 설명하기 위한 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 분자통신에서의 보안 채널 이용 시스템의 구성을 나타내는 도면이다.
도 5는 본 발명의 일 실시예에 따른 분자통신에서의 보안키 변환을 나타내는 도면이다.
도 6은 본 발명의 일 실시예에 따른 8비트 병렬 XOR 암호기를 나타내는 도면이다.
도 7은 본 발명의 일 실시예에 따른 보안 채널을 갖는 분자 통신 시스템을 나타내는 도면이다.
이하, 본 발명의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 종래기술에 따른 분자통신에서의 도청을 설명하기 위한 도면이다.
분자통신은 실제로 무선 접속이 가능하기 때문에, 도청은 매우 중대한 문제이다. 여기에서 나올 수 있는 문제는 어떻게 악의의 나노기기가 수신한 분자에서 나온 전송된 데이터를 어떻게 해독하느냐의 문제이다. 두 가지 방식이 있다. 첫째로, 침입자가 공격에 앞서 필요한 실험을 하는 것이다. 둘째는, 공격자가 조사를 통하여 사전 정보를 가지고 있는 것이다. 또한, 특별한 장비를 요하지 않기 때문에, 침입자는 분자를 수신하기 위해 필요한 감지기와 수신한 분자를 해독할 하드웨어/소프트웨어를 가지고 있다. 분자통신은 전형적으로 근거리의 두 나노기기(110, 120) 간에 사용한다. 둘 간의 거리는 불과 몇 센티미터 (혹은 그 이하)이다. 그렇다면 악의의 나노기기가 전송되는 분자들(111, 121)을 감지하기 위해 얼마나 가까이 있어야 하는가에 대한 의문이 있는 것은 당연하다. 그러나, 이 질문에 대한 정확한 답은 없다. 이 질문에 정확히 답할 수 없는 이유는 이 거리를 결정짓는 많은 요소들이 있기 때문이다. 예를 들면, 거리는 다음과 같은 요소들의 영향을 받는다: 나노기기간 통신하는 분자의 특성, 통신하는 나노기기간 주고 받는 분자의 수, 침입자의 감지기 특성, 침입자의 나노기기 자체 수준과 공격 위치. 그러므로, 어떤 특정한 거리는 앞서 기술한 지표들에 의한 정의로만 의미를 가지며 보안전략을 개발하는 데에는 활용될 수 없다. 그럼에도 불구하고, 도청기기(130)는 통신 중인 두 나노기기간 거리보다 멀리서도 도청이 가능하다고 말할 수 있다. 다시 말해, 강력한 침입자는 통신 중인 두 나노기기(110, 120)에 비해 상대적으로 먼 거리에서 작동할 때에도 정보를 해독할 수 있다.
도 2는 본 발명의 일 실시예에 따른 분자통신에서의 보안 채널 이용 방법을 설명하기 위한 흐름도이다.
분자통신에서의 보안 채널 이용 방법은 제1 나노기기 및 제2 나노기기를 이용하여 비트 0 또는 비트 1 형태의 분자 데이터를 동시에 전송하는 단계(210), 상기 제1 나노기기 및 상기 제2 나노기기가 전송하는 비트 형태의 분자 데이터에 따라 상기 분자 데이터를 수신하거나 무시하는 단계(220), 상기 비트 형태의 분자 데이터를 수신하는 경우, 상기 분자 데이터를 보안키로 간주하는 단계(230), 상기 보안키 생성한 후 분자적 변조를 통해 전송하기 위한 비트 형태의 분자 데이터를 암호화하여 채널에 올리는 단계를 포함할 수 있다.
단계(210)에서, 제1 나노기기 및 제2 나노기기를 이용하여 비트 0 또는 비트 1 형태의 분자 데이터를 동시에 전송할 수 있다. 상기 제1 나노기기 및 제2 나노기기를 이용하여 분자 데이터를 동시에 전송할 때, 비트의 타이밍 및 상기 분자 데이터의 수를 동기화할 수 있다. 상기 동기화는 권한이 없는 수신자는 전송하는 노드를 알아차릴 수 있고, 통신하는 노드간 동기화되지 않은 사이 간격 동안 정보를 수신할 수 있다.
단계(220)에서, 상기 제1 나노기기 및 상기 제2 나노기기가 전송하는 비트 형태의 분자 데이터에 따라 상기 분자 데이터를 수신하거나 무시할 수 있다.
상기 제1 나노기기 및 상기 제2 나노기기가 서로 같은 비트 형태의 분자 데이터를 전송한 경우에는, 모든 비트를 무시할 수 있다. 반면에, 상기 제1 나노기기 및 상기 제2 나노기기가 서로 다른 비트 형태의 분자 데이터를 전송한 경우에는, 상대 나노기기의 비트 형태의 분자 데이터를 수신할 수 있다.
단계(230)에서, 상기 비트 형태의 분자 데이터를 수신하는 경우, 상기 분자 데이터를 보안키로 간주할 수 있다.
그리고, 단계(240)에서 상기 보안키 생성한 후 분자적 변조를 통해 전송하기 위한 비트 형태의 분자 데이터를 암호화하여 채널에 올릴 수 있다. 도 3을 참조하여 분자통신에서의 보안 채널 이용 방법을 더욱 상세히 설명한다.
도 3은 본 발명의 일 실시예에 따른 분자통신에서의 보안 채널 생성 과정을 설명하기 위한 흐름도이다.
먼저, 아래와 같이 시스템 모델을 가정한다. 근원 시스템은 특정한 슬롯 지속(slot duration)을 가진 타임 슬롯 시스템이고 통신에 참여하는 나노기기들은 네트워크 범위 내에 정착된 유동매체로 고려한다. 또한 이러한 나노기기들은 완벽하게 동기화 되어있고 같은 종류의 매개 분자를 이용하여 서로 통신하는 것으로 가정한다. 부호는 on-off keying(OOK) 변조를 거쳐 전송되는 것으로 가정한다. 이 방식을 통해, 정보 비트 1은 슬롯의 시작에 분자의 z1이라는 임펄스를 방출하는 반면, 정보 0에 대해선 분자를 방출하지 않는다. 소개의 간편함을 위해, 통신에 참여하는 나노기기들이 수신 및 발신을 동시에 할 수 있는 full-duplex 시스템으로 고려한다. 약간의 수정만 거치면, 제안된 방식은 half-duplex 시스템에도 동등히 적용될 수 있다. 수신의 경우, 나노기기는 타임 슬롯 동안 수신된 매개 분자의 총 개수를 센다. 이 난수(z2)를 분자의 문턱(threshold)개수(z)와 비교한다. 만약 z2가 z보다 작다면, 기기는 수신한 비트를 1로 간주하는 한편, 반대의 경우 비트를 0으로 해석한다. 더 나아가 도청의 목적으로 전송된 분자를 수신할 수 있는 적절한 탐지기를 가진 악의적 나노기기가 존재한다는 것도 가정한다.
먼저, 보안 서비스를 초기화(310)하고, 동기화 호출(320)을 수행할 수 있다. 상기 제1 나노기기 및 제2 나노기기를 이용하여 분자 데이터를 동시에 전송할 때, 비트의 타이밍 및 상기 분자 데이터의 수를 동기화할 수 있다. 상기 동기화는 권한이 없는 수신자는 전송하는 노드를 알아차릴 수 있고, 통신하는 노드간 동기화되지 않은 사이 간격 동안 정보를 수신할 수 있다.
다음으로 심볼 타이머를 리셋(330)하고, 임의의 '0' 또는 '1'을 전송(340)할 수 있다. 상기 제1 나노기기 및 제2 나노기기는 임의의 정보를 동시에 전송하고 있다는 점에서 기인한다. 나노기기가 동시에 분자를 발신하고 수집하는 것처럼 상상할 수 있다. 설계 시, 이 두 나노 기기를 정확한 비트의 타이밍과 에너지(분자의 수)에서 동기화 한다. 동기화 과정을 거친 후, 상기 제1 나노기기 및 제2 나노기기는 동시에 같은 수의 분자를 주고 받을 수 있게 된다. 임의의 비트 0(분자를 전송하지 않음)이나 1(상호 합의한 양의 분자를 전송)을 전송할 때, 상기 제1 나노기기 및 제2 나노기기는 분자적 신호를 듣는다. 다음으로, 심볼 타이머를 체크(350)할 수 있다.
그리고, 심볼 타이머가 동시에 수신되었는지 판단할 수 있다. 심볼 타이머가 동시에 수신되지 않았을 경우, 다시 심볼 타이머를 체크(350)하는 단계로 돌아갈 수 있다. 반면에, 심볼 타이머가 동시에 수신되었을 경우, 상대 나노기기로부터 전송된 비트를 수신하기 위해 분자를 검출(361)할 수 있다.
그리고, 동일한 비트를 전송하거나 수신하였는지 판단(370)할 수 있다. 이제, 가능한 경우들을 고려해 보자.
첫 번째 경우로, 두 나노기기 모두 0의 분자신호를 전송할 때, 두 분자적 신호의 합은 0이고 도청중인 악의의 기기는 두 나노기기가 0을 보내고 있음을 알아차린다. 이 경우는 악의의 도청기기가 두 기기가 어떤 키를 보내고 있는지 알아차리게 된다.
두 번째 경우로, 두 나노기기 모두 1의 분자신호를 전송할 때, 두 분자신호의 합은 두 배(1을 보내기 위한 분자 수의 두 배)이고 악의의 도청기기는 두 기기 모두 1을 보내고 있음을 알아차린다. 이 경우 또한 악의의 도청기기가 두 나노기기가 어떤 키를 보내고 있는지 알아차리게 된다.
마지막으로, 흥미로운 케이스는 제1 나노기기와 제2 나노기기가 각각 0과 1을(제1 나노기기가 1을 보낼 시 제2 나노기기가 0을 전송, 그리고 반대 경우) 보낼 때 발생한다. 이 상황에는, 두 나노기기는 각자 자신이 어떤 정보를 전송했는지 알기 때문에, 두 기기 모두 상대방이 전송한 신호를 찾을 수 있다. 역으로, 악의의 도청기기는 오직 두 분자신호의 합만을 이해하고 어떤 기기가 1을 전송하고 어떤기기가 0을 전송했는지 사실에 기반하여 찾아낼 수 없다.
동일한 비트를 전송 또는 수신한 경우, 상기 비트를 폐기(371)하고, 심볼 타이머 리셋(330)단계부터 반복할 수 있다. 반면에 동일한 비트를 전송 또는 수신하지 않은 경우, 비밀 키의 비트로서 미리 정의된 나노기기에 의해 보내짐으로써 현재 비트를 저장(372)할 수 있다.
다음으로, 저장된 비트의 수가 필요한 길이의 키와 동일한지 판단(380)할 수 있다. 저장된 비트의 수가 필요한 길이의 키와 동일한 경우, 저장되 비트로 되돌아가고(381), 저장된 비트의 수가 필요한 길이의 키와 동일하지 않은 경우, 심볼 타이머를 체크(350)하는 단계부터 반복할 수 있다.
도 4는 본 발명의 일 실시예에 따른 분자통신에서의 보안 채널 이용 시스템의 구성을 나타내는 도면이다.
본 실시예에 따른 분자통신에서의 보안 채널 이용 시스템(400)은 프로세서(410), 버스(420), 네트워크 인터페이스(430), 메모리(440) 및 데이터베이스(450)를 포함할 수 있다. 메모리(440)는 운영체제(441) 및 분자 데이터 암호화 루틴(442)을 포함할 수 있다. 프로세서(410)는 전송부(411), 비교부(412), 수신부(413), 판단부(414)를 포함할 수 있다. 다른 실시예들에서 분자통신에서의 보안 채널 이용 시스템(400)은 도 4의 구성요소들보다 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 분자통신에서의 보안 채널 이용 시스템(400)은 디스플레이나 트랜시버(transceiver)와 같은 다른 구성요소들을 포함할 수도 있다.
메모리(440)는 컴퓨터에서 판독 가능한 기록 매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 또한, 메모리(440)에는 운영체제(441)와 분자 데이터 암호화 루틴(442)을 위한 프로그램 코드가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 드라이브 메커니즘(drive mechanism, 미도시)을 이용하여 메모리(440)와는 별도의 컴퓨터에서 판독 가능한 기록 매체로부터 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록 매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록 매체(미도시)를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록 매체가 아닌 네트워크 인터페이스(430)를 통해 메모리(440)에 로딩될 수도 있다.
버스(420)는 분자통신에서의 보안 채널 이용 시스템(400)의 구성요소들간의 통신 및 데이터 전송을 가능하게 할 수 있다. 버스(420)는 고속 시리얼 버스(high-speed serial bus), 병렬 버스(parallel bus), SAN(Storage Area Network) 및/또는 다른 적절한 통신 기술을 이용하여 구성될 수 있다.
네트워크 인터페이스(430)는 분자통신에서의 보안 채널 이용 시스템(400)을 컴퓨터 네트워크에 연결하기 위한 컴퓨터 하드웨어 구성요소일 수 있다. 네트워크 인터페이스(430)는 분자통신에서의 보안 채널 이용 시스템(400)은 무선 또는 유선 커넥션을 통해 컴퓨터 네트워크에 연결시킬 수 있다.
데이터베이스(450)는 분자 데이터 암호화를 위해 필요한 모든 정보를 저장 및 유지하는 역할을 할 수 있다. 도 4에서는 분자통신에서의 보안 채널 이용 시스템(400)의 내부에 데이터베이스(450)를 구축하여 포함하는 것으로 도시하고 있으나, 이에 한정되는 것은 아니며 시스템 구현 방식이나 환경 등에 따라 생략될 수 있고 혹은 전체 또는 일부의 데이터베이스가 별개의 다른 시스템 상에 구축된 외부 데이터베이스로서 존재하는 것 또한 가능하다.
프로세서(410)는 기본적인 산술, 로직 및 분자통신에서의 보안 채널 이용 시스템(400)의 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(440) 또는 네트워크 인터페이스(430)에 의해, 그리고 버스(420)를 통해 프로세서(410)로 제공될 수 있다. 프로세서(410)는 전송부(411), 비교부(412), 수신부(413), 판단부(414)를 위한 프로그램 코드를 실행하도록 구성될 수 있다. 이러한 프로그램 코드는 메모리(440)와 같은 기록 장치에 저장될 수 있다.
전송부(411), 비교부(412), 수신부(413), 판단부(414)는 도 2의 단계들(210~240)을 수행하기 위해 구성될 수 있다.
분자통신에서의 보안 채널 이용 시스템(400)은 히스토그램 전송부(411), 비교부(412), 수신부(413), 판단부(414)를 포함할 수 있다.
전송부(411)는 제1 나노기기 및 제2 나노기기를 이용하여 비트 0 또는 비트 1 형태의 분자 데이터를 동시에 전송할 수 있다. 전송부(411)는 상기 제1 나노기기 및 제2 나노기기를 이용하여 분자 데이터를 동시에 전송할 때, 비트의 타이밍 및 상기 분자 데이터의 수를 동기화할 수 있다. 그리고, 상기 동기화는 권한이 없는 수신자는 전송하는 노드를 알아차릴 수 있고, 통신하는 노드간 동기화되지 않은 사이 간격 동안 정보를 수신하도록 할 수 있다.
비교부(412)는 제1 나노기기 및 상기 제2 나노기기가 전송하는 비트 형태의 분자 데이터를 비교할 수 있다. 비교부(412)는 상기 제1 나노기기 및 상기 제2 나노기기가 서로 같은 비트 형태의 분자 데이터를 전송한 경우, 모든 비트를 무시할 수 있다. 반면에, 상기 제1 나노기기 및 상기 제2 나노기기가 서로 다른 비트 형태의 분자 데이터를 전송한 경우, 상기 수신부가 상대 나노기기의 비트 형태의 분자 데이터를 수신하도록 할 수 있다.
수신부(413)는 제1 나노기기 및 상기 제2 나노기기가 서로 다른 비트 형태의 분자 데이터를 전송한 경우, 상대 나노기기의 비트 형태의 분자 데이터를 수신할 수 있다.
판단부(414)는 비교 결과에 따라 상대 나노기기의 비트 형태의 분자 데이터를 수신할지를 결정하고, 상기 수신된 비트 형태의 분자 데이터를 데이터를 보안키로 간주할 수 있다. 그리고, 상기 보안키 생성한 후 분자적 변조를 통해 전송하기 위한 비트 형태의 분자 데이터를 암호화하여 채널에 올릴 수 있다
도 5는 본 발명의 일 실시예에 따른 분자통신에서의 보안키 변환을 나타내는 도면이다.
앞서 설명한 개념은 도 5에 나타내었다. 맨 위의 제1 나노기기 분자(510)는 제1 나노기기에서 방출된 분자를 보여주고, 두 번째의 제2 나노기기 분자(520)는 제2 나노기기에 의해 방출된 분자를 의미한다. 예를 들어, 제1 나노기기는 임의의 8비트(1, 0, 1, 1, 0, 1, 0, 1)(540)를 전송한다. 제2 나노기기 또한 임의의 8비트(0, 1, 0, 1, 1, 1, 0, 1)(540)을 전송한다. 마지막 그림은 두 나노기기에 의해 방출된 결과 분자(530) 다시 말해, 분자의 합을 보여준다. 이는 도청기기에 의해 관측되는 신호의 형태이다. 제1 나노기기가 0을 전송하고 제2 나노기기가 1을 전송한 경우나, 제1 나노기기가 1을 전송하고 제2 나노기기가 0을 전송한 경우에는 완벽히 같은 결과를 보여준다. 그러므로, 악의의 도청기기는 두 경우의 차이를 인지하지 못한다.
그리고, 두 통신하는 나노기기는 그들이 같은 수의 분자를 전송한 경우(예를 들어, 둘다 0을 보낸 경우, 또는 둘다 1을 보낸 경우) 모든 비트를 무시한다. 그들이 다른 수의 비트를 보낸 경우(예를 들어, 한쪽은 0, 또는 다른 쪽은 1을 보낸 경우)에는 각 비트를 받아들인다. 이러한 방식으로 상대방으로부터 전송된 키를 보안키로 간주할 수 있다. 이 것이 보안 정책을 위한 사전 합의다. 이러한 방식으로, 두 나노기기는 원하는 길이의 암호화 된 키를 서로 교환할 수 있다. 다시 말해, 이 예시의 경우에는, 통신하는 기기가 서로 다른 신호를 전송하므로, 0, 1, 2, 4번 비트가 보안키로서 역할을 하는 것이다. 이제 이 보안 계획 방법으로 제2 나노기기를 읽는다면, 암호화된 키는 0101인 것이다. 제1 나노기기를 읽는다면, 1010이다. 8비트 전송을 통해 얻은 키의 길이는 4비트이다. 양 기기가 원하는 길이의 비트를 전송할 때까지 작업을 계속함으로써, 원하는 길이의 보안키를 얻을 수 있을 것이다. 도 3의 흐름도가 위에서 서술한 제안하는 기술의 일반화된 알고리즘을 보여준다. 본 발명에서는, 8비트 길이로 가정한다.
도 6은 본 발명의 일 실시예에 따른 8비트 병렬 XOR 암호기를 나타내는 도면이다.
도 6(a)는 8비트 병렬 XOR 암호기의 암호화기를 나타내고, 도 6(b)는 8비트 병렬 XOR 암호기의 아모 해독기를 나타낸다.
개별적 키 생성 후의 다음 단계는 분자적 변조를 통해 채널에 올리기 전, 전송할 수 있도록 정보 비트를 암호화 하는 것이다. 이러한 목적으로, 시행이 간편하고 연산 측면에서 경제적인 XOR 암호를 이용한다(그림 4). X_j, B_kj, B_ij가 순서대로 분자통신을 위해 변조된 j번째 암호화된 비트, 보안키, 8비트의 정보블록이라면 그 암호화 된 비트는 수학식1의 논리과정을 통해 얻을 수 있다.
Figure 112015023288902-pat00001
수학식1
엄격한 보안이 요구되지 않는 분자 통신에서는 다양한 응용이 가능하다. 이 경우처럼, 권한이 없는 집단에게 정보를 숨기는 것은 단순한 보안 작업으로도 충분하다. 개별적 키를 자주 바꿔주는 것이 필수적이지는 않다. 역으로, 보안에 민감한 분야에서는 보안키의 상대적으로 잦은 교체를 필요로 한다.
수신단에서는, 수학식2에 나타난 해독작업은 수학식1에서 적용된 분자 역변조 작업 후에 정보비트에서 수행할 것이다.
Figure 112015023288902-pat00002
수학식2
수학식2의 y_j, b_kj, b_ej는 해독된 j번째 비트, 보안키, 8비트의 역변조 된 정보블록을 의미한다. 만약 에러가 없는 통신을 했다면, y_j는 b_ij와 같을 것이다.
도 7은 본 발명의 일 실시예에 따른 보안 채널을 갖는 분자 통신 시스템을 나타내는 도면이다.
제안하는 보안된 분자통신 시스템은 그러므로 도 7과 같은 형태를 보일 것이다. 보안 나노 전송부(610)에서 8비트 XOR암호기(612)는 8비트의 병렬 XOR작업을 하기 때문에, S/P(직렬->병렬)(611), P/S(병렬->직렬)(613)컨버터가 사용 되었다. 그리고, 보안키 생성한 후 분자적 변조를 통해 전송하기 위한 비트 형태의 분자 데이터를 암호화하여 채널에 올릴 수 있다(614).
보안 나노 수신부(620)에서 8비트 XOR암호기(622)는 8비트의 병렬 XOR작업을 하기 때문에, P/S(병렬->직렬)(621), S/P(직렬->병렬)(623) 컨버터가 사용 되었다. 그리고, 암호화된 비트 형태의 분자 데이터를 수신할 수 있다(615). 그러나 이는 설계의 문제일 뿐이다. 같은 XOR암호는 한 개의 XOR게이트를 사용함으로도 얻을 수 있다.
에너지 소비측면에서, 제안한 보안채널 방식을 통해 보안된 분자적 정보를 전송하는 데에 추가적인 에너지 소모가 필요하지 않다는 것은 명확하다. 같은 양의 정보를 보내는 비트의 수가 변하지 않기 때문이다. 그러나, 이 방식은 보안키를 교환하고 정보비트를 전송하는 과정에서 에너지를 필요로 한다. 그러므로, 통신은 다소 에너지의 측면에서 [ref] 연산방식에 비해 비효율적이고 XOR 연산은 단순한 작동방식이므로 무시할 만한 에너지만을 요구한다. 그러므로, 제안하는 방식은 보안키를 교환하는 데에서만 추가적 에너지를 필요로 한다. 그러나, 대부분의 분자통신 응용 분야에서, 키는 정보전송 전에 한번만 교환된다. 같은 키를 상대적으로 오랫동안 사용할 수 있다. 이에 따라, 추가적인 에너지는 정보전송을 위한 총 에너지에 비해 크지 않다. 심지어, 키는 전체 블록이나 프레임의 길이에 비해 매우 짧기 때문에, 공유된 키의 잦은 교체(몇 프레임 후 다른 키를 쓰는 것)가 있을 때도 마찬가지다. 그러므로, 제안하는 방식이 에너지 측면에서 효율적이라고 말할 수 있다.
정보 처리 시간측면에서 암호화 과정에서 복잡한 연산이 없고 P/S, S/P 작업 또한 순식간에 해결되기 때문에, 보안된 분자적 정보를 채널에서 사용하기 위한 처리시간은 일반적인 베이스밴드 정보처리 시간과 비교하여 무시할 수 있다. 게다가, 소프트웨어를 통하지 않고 암호화 하드웨어를 이용하는 것은 더욱 더 관련된 시간을 줄일 수 있다. 그러므로, 제안하는 통신시스템은 정보처리 시간에 있어서도 효율적이다.
동기화 측면에서, 키 교환이 계속되는 동안, 각 통신 노드에서 분자신호의 시작시간이 같아야 한다. 이는 통신에 참여하는 노드들이 시간 동기화가 되어있어야 함을 의미한다. 반면, 그들은 보안키 공유 트랙을 잊는다. 또한, 권한 없는 수신자는 전송하는 노드를 알아차릴 수 있고, 통신하는 노드간 동기화되지 않은 그 사이 간격 동안 정보를 수신할 수도 있다. 이와는 별개로, 1을 의미하는 분자의 수는 서로 같거나 거의 같아야 한다. 이 수가 꽤 많은 차이를 보인다면, 도청하는 자가 분자적 신호가 A에서 보낸 것인지, C에서 보낸 것인지 구별할 수 있게 된다.
키의 길이는 도 4의 증거에서, 두 통신주체는 8비트의 정보교환 후 4비트의 보안키를 공유할 수 있게 되었다. 이 결과를 통해 평균적으로, n비트의 키를 전송하기 위해서 통신 주체들이 2n 비트의 정보를 교환해야 한다는 사실로 일반화할 수 있다. 정보 비트는 같은 확률을 가지고 무작위적으로 생성되고 4가지 경우 중 2가지 경우엔 모든 비트가 무시되기 때문이다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (7)

  1. 분자통신에서의 보안 채널 이용 방법에 있어서,
    제1 나노기기 및 제2 나노기기를 이용하여 비트 0 또는 비트 1 형태의 분자 데이터를 동시에 전송하는 단계;
    상기 제1 나노기기 및 상기 제2 나노기기가 전송하는 비트 형태의 분자 데이터에 따라 상기 분자 데이터를 수신하거나 무시하는 단계;
    상기 비트 형태의 분자 데이터를 수신하는 경우, 상기 분자 데이터를 보안키로 간주하는 단계; 및
    상기 보안키 생성한 후 분자적 변조를 통해 전송하기 위한 비트 형태의 분자 데이터를 암호화하여 채널에 올리는 단계
    를 포함하고,
    상기 제1 나노기기 및 상기 제2 나노기기를 이용하여 분자 데이터를 동시에 전송할 때, 비트의 타이밍 및 상기 분자 데이터의 수를 동기화하는
    것을 특징으로 하는 분자통신에서의 보안 채널 이용 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 동기화는 권한이 없는 수신자는 전송하는 노드를 알아차릴 수 있고, 통신하는 노드간 동기화되지 않은 사이 간격 동안 정보를 수신하는
    것을 특징으로 하는 분자통신에서의 보안 채널 이용 방법.
  4. 제1항에 있어서,
    상기 제1 나노기기 및 상기 제2 나노기기가 전송하는 비트 형태의 분자 데이터에 따라 상기 분자 데이터를 수신하거나 무시하는 단계는,
    상기 제1 나노기기 및 상기 제2 나노기기가 서로 같은 비트 형태의 분자 데이터를 전송한 경우, 모든 비트를 무시하고,
    상기 제1 나노기기 및 상기 제2 나노기기가 서로 다른 비트 형태의 분자 데이터를 전송한 경우, 상대 나노기기의 비트 형태의 분자 데이터를 수신하는
    것을 특징으로 하는 분자통신에서의 보안 채널 이용 방법.
  5. 분자통신에서의 보안 채널 이용 시스템에 있어서,
    제1 나노기기 및 제2 나노기기를 이용하여 비트 0 또는 비트 1 형태의 분자 데이터를 동시에 전송하는 전송부;
    상기 제1 나노기기 및 상기 제2 나노기기가 전송하는 비트 형태의 분자 데이터를 비교하는 비교부;
    상기 제1 나노기기 및 상기 제2 나노기기가 서로 다른 비트 형태의 분자 데이터를 전송한 경우, 상대 나노기기의 비트 형태의 분자 데이터를 수신하는 수신부; 및
    상기 비교 결과에 따라 상대 나노기기의 비트 형태의 분자 데이터를 수신할지를 결정하고, 상기 수신된 비트 형태의 분자 데이터를 데이터를 보안키로 간주하는 판단부
    를 포함하고,
    상기 전송부는,
    상기 제1 나노기기 및 상기 제2 나노기기를 이용하여 분자 데이터를 동시에 전송할 때, 비트의 타이밍 및 상기 분자 데이터의 수를 동기화하는
    것을 특징으로 하는 분자통신에서의 보안 채널 이용 시스템.
  6. 제5항에 있어서,
    상기 전송부는,
    상기 동기화는 권한이 없는 수신자는 전송하는 노드를 알아차릴 수 있고, 통신하는 노드간 동기화되지 않은 사이 간격 동안 정보를 수신하는
    것을 특징으로 하는 분자통신에서의 보안 채널 이용 시스템.
  7. 제5항에 있어서,
    상기 비교부는,
    상기 제1 나노기기 및 상기 제2 나노기기가 서로 같은 비트 형태의 분자 데이터를 전송한 경우, 모든 비트를 무시하고,
    상기 제1 나노기기 및 상기 제2 나노기기가 서로 다른 비트 형태의 분자 데이터를 전송한 경우, 상기 수신부가 상대 나노기기의 비트 형태의 분자 데이터를 수신하도록 하는
    것을 특징으로 하는 분자통신에서의 보안 채널 이용 시스템.
KR1020150033107A 2015-03-10 2015-03-10 분자통신에서의 보안 채널 이용 방법 및 장치 KR101619695B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150033107A KR101619695B1 (ko) 2015-03-10 2015-03-10 분자통신에서의 보안 채널 이용 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150033107A KR101619695B1 (ko) 2015-03-10 2015-03-10 분자통신에서의 보안 채널 이용 방법 및 장치

Publications (1)

Publication Number Publication Date
KR101619695B1 true KR101619695B1 (ko) 2016-05-10

Family

ID=56021280

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150033107A KR101619695B1 (ko) 2015-03-10 2015-03-10 분자통신에서의 보안 채널 이용 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101619695B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109586829A (zh) * 2018-11-12 2019-04-05 北京邮电大学 基于端对端的分子通信的时间同步方法及***
CN111521172A (zh) * 2020-04-30 2020-08-11 电子科技大学 一种基于协同算法的分子通信的目标检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
곽경섭, 한국통신학회지 "인체센서네트워크 동향 및 Nano-WBAN 기술" (2013.05. 공개)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109586829A (zh) * 2018-11-12 2019-04-05 北京邮电大学 基于端对端的分子通信的时间同步方法及***
CN111521172A (zh) * 2020-04-30 2020-08-11 电子科技大学 一种基于协同算法的分子通信的目标检测方法

Similar Documents

Publication Publication Date Title
Khattak et al. Perception layer security in Internet of Things
RU2685982C2 (ru) Способ генерирования секретного криптографического ключа в сети
Kulseng et al. Lightweight mutual authentication and ownership transfer for RFID systems
Castelluccia et al. Noisy tags: A pretty good key exchange protocol for RFID tags
Toiruul et al. An advanced mutual-authentication algorithm using AES for RFID systems
Niu et al. Privacy and authentication protocol for mobile RFID systems
Ukil et al. Lightweight security scheme for vehicle tracking system using CoAP
Islam et al. Secure channel for molecular communications
Tewari et al. A novel ECC-based lightweight authentication protocol for internet of things devices
KR101619695B1 (ko) 분자통신에서의 보안 채널 이용 방법 및 장치
Tewari et al. A lightweight mutual authentication approach for RFID tags in IoT devices
Sirajuddin et al. Hybrid Cryptographic Scheme for Secure Communication in Mobile Ad Hoc Network‐Based E‐Healthcare System
Huang et al. Security protocols in body sensor networks using visible light communications
Liu et al. QSLT: A Quantum‐Based Lightweight Transmission Mechanism against Eavesdropping for IoT Networks
Patel et al. A Review on IoT Security: Challenges and Solution using Lightweight Cryptography and Security Service Mechanisms Offloading at Fog
Thayananthan et al. Efficient techniques of key management and quantum cryptography in RFID networks
Fernàndez-Mir et al. Secure and scalable RFID authentication protocol
CN108882232B (zh) 一种物联网设备间的认证码嵌入消息传输方法
Kakkar et al. Performance analysis of a lightweight robust chaotic image re-encryption scheme for 5g heterogeneous networks
JP6353548B2 (ja) エンティティの識別方法、装置及びシステム
Błaśkiewicz et al. Lightweight protocol for trusted spontaneous communication
Nasir et al. Prevention of disclosure attack on a mutual authentication protocol using RFID tag in IoT
Liu et al. A mutual authentication protocol for RFID using IDEA
Trček et al. Non-deterministic lightweight protocols for security and privacy in RFID environments
Wang et al. Authentication test-based the RFID authentication protocol with security analysis

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190408

Year of fee payment: 4