Abstract:
본 발명은 애드-혹(ad-hoc) 네트워크에서 분산 RSA(Rivest Shamir Adleman) 서명을 생성하는 방법 및 상기 애드-혹 네트워크의 노드에 관한 것이다. 본 발명에 따른 애드-혹 네트워크에서 분산 RSA 서명을 생성하는 방법은, 딜러 노드에서 MDS(Maximum Distance Separable) 코드 및 랜덤 대칭 행렬을 이용하여 생성된 키 공유 정보를 복수의 노드에게 분배하는 단계, 상기 복수의 노드에서 자신에게 분배된 상기 키 공유 정보를 이용하여 부분서명을 생성하고, 서명 생성 노드로 전송하는 단계 및 상기 서명 생성 노드에서 상기 부분서명을 이용하여 RSA 서명을 생성하는 단계를 포함하고, 상기 RSA 서명은 상기 복수의 노드보다 적은 수의 노드로부터 수신된 상기 부분서명을 이용하여 생성된다. 이때, 새로운 노드인 추가 노드가 기 구축된 애드-혹 네트워크에 참여하고자 할 때, 상기 딜러 노드의 관여 없이 상기 복수의 노드가 부분 키 공유 정보를 생성하고, 상기 추가 노드로 전송할 수 있고, 상기 추가 노드는 상기 부분 키 공유 정보를 이용하여 새로운 키 공유 정보인 자신의 키 공유 정보를 생성할 수 있다. 또한, 상기 새로운 키 공유 정보는 상기 복수의 노드보다 적은 수의 노드로부터 수신된 상기 부분 키 공유 정보를 이용하여 생성될 수 있고, 상기 추가 노드는 상기 새로운 키 공유 정보를 생성한 이후 상기 RSA 서명 생성에 참여할 수 있게 된다. 이와 같은 상기 RSA 서명 생성을 위한 각 노드의 부분서명 생성 및 상기 추가 노드가 상기 새로운 키 공유 정보를 생성하기 위한 각 노드의 부분 키 공유 정보 생성하는 과정에서는 인터랙션(interaction)이 발생하지 않는다. 분산 RSA(Distributed Rivest Shamir Adleman), 공개키 암호 시스템, MDS(Maximum Distance Separable) 코드, 원더몬드 행렬(Wandermond matrix), 공개키, 비밀키
Abstract:
본 발명은 센서 네트워크의 측정 데이터에 대한 분산 검증을 수행하는 방법 및 상기 방법을 수행하는 시스템에 관한 것이다. 본 발명에 따른 센서 네트워크의 측정 데이터에 대한 분산 검증을 수행하는 방법은, 수집 노드에서 복수의 센서 노드로부터 각각 수신된 측정 데이터를 검증하는 단계, 상기 수집 노드에서 상기 검증된 측정 데이터를 이용하여 검증 요청 데이터를 생성하고 검증 노드로 전송하는 단계 및 상기 검증 노드에서 수신한 상기 검증 요청 데이터 및 상기 복수의 센서 노드 중 기선정된(predetermined) 수의 센서 노드를 통해 상기 수집 노드를 검증하는 단계를 포함하고, 상기 수집 노드가 검증되는 경우, 상기 수집 노드에서 기지국으로 상기 측정 데이터에 대한 수집 결과를 전송하는 단계 및 상기 기지국에서 상기 수집 결과를 검증하는 단계를 더 포함한다. 즉, 상기 수집 노드가 검증 노드로부터 수신한 검증 노드의 전자서명을 이용하여 기지국으로 보낼 상기 측정 데이터와 검증 확인 데이터를 생성하여 기지국으로 전송할 수 있다. 센서 네트워크, 센서, 수집자(aggregator), 검증자(verifier), 무결성(integrity)
Abstract:
서비스에 이용되는 개인정보를 안전하게 전송하기 위한 모바일 시스템, 서비스 시스템 및 서비스 제공 방법을 개시한다. 모바일 시스템은 적어도 하나의 서비스를 처리하기 위해 필요한 적어도 하나의 사용자데이터 및 상기 사용자데이터에 대한 식별데이터를 유지하고, 서비스 시스템과 세션키를 설정하고, 상기 식별데이터에 기초하여 확인된 서비스데이터를 세션키를 통해 암호화하여 상기 서비스 시스템으로 전송한다. 세션키, 모바일, 결제, 신용카드, 스마트 카드
Abstract:
PURPOSE: A mobile system capable of transferring necessary user data, a service system and a service supplying method are provided to directly safely receive a corresponding user data from the mobile system using a session key. CONSTITUTION: A data maintaining unit(201) maintains an identification data about an user data processing one or more service and the user data. A session key setting unit(202) sets the session key of a service system transferring the user data. An user data confirmation unit(207) confirms the user data corresponding to the service processed the service system based on the identification data. An encryption unit(208) codes the identified user data using the session key. An user data transferring unit(209) transfers the encrypted user data to the service system.
Abstract:
PURPOSE: A mobile system, a service system and a key authentication method for effectively managing key in a local wireless communication are provided to respectively output a result corresponding to hash value about public key according to determined output type, thereby exchanging key without using an external network, an external trusted authority or preset key information. CONSTITUTION: A mobile system(200) comprises a public key receiver(201), a hash value generator(202), and output unit(203). The public key receiver receives a public key from a service system(210). The hash value generator generates a hash value about the received public key through predetermined hash function. The output unit outputs result corresponding to the hash value. The service system outputs result corresponding to the hash value of generated public key through a hash function.
Abstract:
A mobile privacy protection system using proxy, proxy device and mobile privacy protection method are provided to prevent an exposure of private information by controlling privacy level through a proxy device. One or more electronic tag(301) stores the tag information which is predetermined. A proxy device(302) controls a piracy level of an electronic tag. According to the request of the proxy device, a home server(303) produces the new tag information using to the adjustment of the piracy level.
Abstract:
A method for electing a cluster head in a sensor network, and a sensor node construction system in the sensor network are provided to improve the security level by electing an extra cluster head and verifying a member list of the extra cluster head by the nodes existing at the same cluster. The entire nodes included in a sensor network constructs a cluster by determining a temporary cluster head(S201). The temporary cluster head broadcasts the cluster member list to the nodes included in the same cluster(S202). Each of the nodes verify the cluster member list and the temporary cluster head(S203). Each node determines the cluster head by using the cluster member list and a random number received by each node from the base station.
Abstract:
A distributed RSA signature method in an ad-hoc network and a node for generating signatures are provided to process a distributed signature function without interaction between nodes by utilizing an inherent characteristic of an MDS code. In a dealer node, key information is distributed to plural nodes using RSA(Rivest Shamir Adleman) parameters and an MDS(Maximum Distance Separable) code(S301). Partial signature is generated at the plural nodes using the distributed key information and then the generated partial signature is transmitted to a signature generation node(S302). An RSA signature is generated using the partial signature at the signature generation node(S303). The RSA signature is generated using the partial signature, which is received from nodes less than the number of the plural nodes.
Abstract:
A light-weight key distribution method in a wireless network is provided to protect nodes within clusters from an attack of a third party irrespective of exposure of a part of the clusters to the attack by distributing a security key into the nodes. A key matrix frame generation process is performed to generate a key matrix frame including an index of an intra-cluster key matrix and an index of an inter-cluster key matrix(S110). An intra-cluster key matrix generation process is performed to generate an intra-cluster key matrix(S120). An inter-cluster key matrix generation process is performed to generate an inter-cluster key matrix(S130). A security key matrix generation process is performed to generate a security key matrix on the basis of the intra-cluster key matrix and the inter-cluster key matrix(S140). A security key matrix distribution process is performed to distribute a security key into nodes on the basis of the generated security key matrix(S150).