KR100722253B1 - 센서네트워크 환경에 적합한 센서 인증 시스템 및 방법 - Google Patents

센서네트워크 환경에 적합한 센서 인증 시스템 및 방법

Info

Publication number
KR100722253B1
KR100722253B1 KR1020050027303A KR20050027303A KR100722253B1 KR 100722253 B1 KR100722253 B1 KR 100722253B1 KR 1020050027303 A KR1020050027303 A KR 1020050027303A KR 20050027303 A KR20050027303 A KR 20050027303A KR 100722253 B1 KR100722253 B1 KR 100722253B1
Authority
KR
South Korea
Prior art keywords
sensor
authentication
value
profile
network environment
Prior art date
Application number
KR1020050027303A
Other languages
English (en)
Other versions
KR20060104838A (ko
Inventor
김창남
양태연
인소란
김인태
Original Assignee
주식회사 니츠
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 니츠 filed Critical 주식회사 니츠
Priority to KR1020050027303A priority Critical patent/KR100722253B1/ko
Publication of KR20060104838A publication Critical patent/KR20060104838A/ko
Application granted granted Critical
Publication of KR100722253B1 publication Critical patent/KR100722253B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 센서네트워크(Sensor Network) 환경에 적합한 센서 인증 시스템에 관한 것으로 센서의 인증을 위해서, 보안관리 서버(SPS: Security Policy Server)에서 프로파일을 생성하여 인증 값을 생성하는 기술과, 센서에서 임의의 프로파일을 생성하여 검증 값을 생성하는 기술, 그리고 인증 값과 검증 값을 비교하여 인증된 센서에게 새로운 ID를 부여하는 방식을 이용한 센서의 인증 기술에 관한 것이다. 현재 센서의 인증 및 보안 기술들은 메모리와 프로세서 등의 하드웨어적으로 미약한 센서 환경으로 인해서, 기존 네트워크 환경에서 사용되는 보안 모듈을 탑재하는 데는 많은 제약 요소가 따른다.
이와 같은 제약요소를 극복하고, 센서의 하드웨어적인 제약 사항을 고려하여 센서에서 처리되는 처리량과 센서네트워크의 트래픽 양을 줄이기 위해서, 본 발명에서는 임의의 프로파일을 생성하여 데이터의 양을 줄이고, 센서의 처리량을 줄이기 위한 방안으로 베이스 스테이션으로 임의의 프로파일을 전송한 후 센서의 인증에 관한 처리를 베이스 스테이션에서 해결하게 함으로써 센서에서의 데이터 처리량을 줄일 수 있도록 하였다.
센서, 인증, 프로파일, 센서네트워크, 보안관리서버

Description

센서네트워크 환경에 적합한 센서 인증 시스템 및 방법{Method and sensor certification system being suitable to sensor network environment}
도 1은 본 발명에 따른 센서네트워크(Sensor Network) 환경에 적합한 센서 인증 시스템의 전체 구성을 도시한 블록도,
도 2는 본 발명에 따른 센서네트워크 환경에 적합한 센서 인증 시스템에서 센서의 인증을 위한 데이터의 저장 절차,
도 3은 본 발명에 따른 센서네트워크 환경에 적합한 센서 인증 시스템에서 센서의 인증을 위한 인증 값 생성 절차,
도 4는 본 발명에 따른 센서네트워크 환경에 적합한 센서 인증 시스템에서 센서에 대한 검증 값 생성과 인증 비교 절차,
도 5는 본 발명에 따른 센서네트워크 환경에 적합한 센서 인증 시스템에서 센서를 검증하기 위한 임의의 프로파일을 생성 절차, 그리고,
도 6은 본 발명에 따른 센서네트워크 환경에 적합한 센서 인증 시스템에서 센서의 인증을 위한 검증 값을 생성하는 절차이다.
본 발명은 센서네트워크(Sensor Network) 환경에 적합한 센서 인증 시스템 및 방법에 관한 것으로 더욱 상세하게는, 센서 자체를 인증하기 위해서 센서의 프로 파일 정보를 이용하여 보안 관리 서버에서 인증 값을 생성하고, 인증을 받기위한 센서에서 생성한 센서프로파일을 통해 검증 값을 생성하며, 상기 인증 값과 검증 값을 비교하여 센서를 인증하는 것을 특징으로 하는 센서네트워크 환경에 적합한 센서 인증 시스템과 그 방법에 관한 것이다.
센서네트워크의 기본 구성은 센서노드(Sensor Node)와 싱크노드(Sink Node)로 구성되며 네트워크의 확장을 위해서 클러스터 방식을 적용한 클러스터 노드(Cluster Node)가 적용되어 구성될 수 있다. 또한 센서네트워크 내의 각각의 센서 노드에서 수집된 데이터를 처리하기 위해서 싱크노드는 베이스 스테이션을 구성할 수 있다. 센서네트워크는 Ad-Hoc 네트워크와 비슷한 환경을 이루지만 각각의 구성요소로 이루어진 노드들의 크기가 작기 때문에 배터리와 메모리에 많은 제약사항이 따른다. 이와 같이 센서 네트워크는 네트워크 및 하드웨어적인 구성이 갖는 근본적 특성으로 인해 일반 네트워크보다 더 많은 보안 취약성을 갖는다. 일단 센서 노드의 하드웨어적인 제약으로 인해 다양한 보안 스킴을 적용하기 힘들 뿐 아니라 노드가 무작위로 배치 될 수 있기 때문에 물리적 환경이 공격에 그대로 노출되어 악용될 우려가 있다.
이러한 보안 취약성을 고려하여 설계된 센서네트워크의 초기의 센서 인증 메 커니즘으로 A. Perrig, R. Szewczyk등이 Security Protocols for Sensor Networks 보안 구조를 설계하였는데, 이 방법은 센서에서 보내지는 데이터에 대한 인증을 제공하기 위해서 μTESLA 스킴으로 구성되어 센서의 데이터에 대한 인증을 해결하는 방식이다. 하지만 위의 방식은 노드들이 모두 “시간 동기화”가 되어야 하기 때문에 네트워크의 지연이 발생할 수 있고, 패킷의 저장을 위한 공간이 추가로 필요하다는 단점을 갖는다. 본 발명에서는 μTESLA 스킴으로 구성되어 센서의 인증방식과는 달리 센서의 제약적인 환경을 고려하여 센서네트워크 환경에 적합한 센서 인증 시스템을 설계하였다.
본 발명의 센서네트워크 환경에 적합한 센서 인증 시스템에서 이루고자 하는 기술적 과제는, 센서네트워크를 구성하는 하드웨어적으로 미약한 센서 노드에 대해서 적합한 인증 시스템을 설계하는 것이다. 더욱 상세하게는, 인증 시스템을 발명하는데 소요되는 기술로서 센서의 프로파일 요소를 임의적으로 구성할 수 있는 프로파일 생성 기술과 센서에서 베이스 스테이션으로 전송되는 임의의 프로파일에 대해서 검증 값을 생성할 수 있는 검증 값 생성 기술, 그리고 인증된 센서에게 새로운 ID를 할당하여 센서의 데이터를 인증할 수 있는 기술이 본 발명에서 적용됨으로써 센서 네트워크 환경에서 센서의 처리량을 줄이고 트래픽을 줄이면서 센서를 인증할 수 있는 시스템을 제공하는데 있다.
상기의 기술적 과제를 해결하기 위한, 본 발명에 따른 센서네트워크(Sensor Network) 환경에 적합한 센서 인증 시스템은, 센서들의 무작위 설치 등에 관련된 보안 취약성에서 오는 인증 문제를 해결하는 센서 인증 기술이다. 센서 네트워크를 이루는 기본적인 구성요소는 여러 가지(조명 센서, 온도 센서, 가스 센서 등)의 정보를 수집하는 센서 노드들, 센서에서 감지된 정보를 수집하는 싱크 노드, 센서네트워크와 외부의 네트워크를 연결해주는 베이스스테이션, 센서네트워크의 인증, 기밀성, 무결성, 키 관리 등에 대한 정책을 설정해주는 보안관리 서버, 그리고 센서네트워크를 더욱 확장하기 위해서 클러스터 방식이 적용된 클러스터 노드 등으로 구성된다. 보안관리 서버에서 설정되는 보안 정책은 기존의 센서네트워크 환경에서 적용할 수 있도록 설계된 기밀성, 무결성, 키 관리 방법을 적용하되, 특히 본 발명에서는 센서네트워크 환경에서 센서의 인증을 위한 기술을 발명하였다. 본 발명의 시스템에서는 보안 관리 서버가 기밀성, 무결성에 대한 보안 정책을 설정하면 센서네트워크에서 기밀성과 무결성에 대해서는 안전하다고 가정한다.
이하, 센서네트워크 환경에 적합한 센서 인증 시스템에서 센서 네트워크에 적합한 센서의 인증 시스템을 제공하는 단계를 설명하면
(a) 센서의 프로파일을 구성하기 위해서 관리자가 보안 관리 서버를 통해서 프로파일을 입력하는 단계;
(b) 생성된 프로파일 및 파라메터들을 이용하여 센서의 인증 값을 생성하는 단계;
(c) 인증 값과 센서의 검증값을 위해서 필요한 파라메터를 베이스스테이션에 저장하는 단계;
(d) 센서에서 임의의 프로파일을 생성하여 베이스스테이션으로 전달 단계;
(e) 임의의 프로파일과 베이스스테이션에 저장된 파라메터를 이용하여 검증 값을 생성하는 단계;
(f) 생성된 검증 값과 저장된 인증 값을 비교하여 센서를 인증하는 단계; 및
(g) 인증된 센서에게 새로운 ID를 할당하는 단계; 를 포함한다.
이에 의해, 센서네트워크 환경에 적합한 센서 인증 시스템이 제공해 주는 응용 서비스는 센서를 인증하여 서비스를 받게 되므로 사용자들에게 신뢰성을 제공 해주고, 센서네트워크 환경을 고려하여 네트워크의 트래픽 및 센서에서의 처리량을 줄임으로써 인증의 처리 속도에 대한 지연을 보다 빠르게 하여 사용자들의 불편함을 덜어 주는 서비스를 제공해 준다.
이하에서, 첨부된 도면들을 참조하여 본 발명에 따른 센서네트워크 환경에 적합한 센서 인증 시스템을 이용한 센서 인증의 바람직한 실시 예에 대해 상세하게 설명한다.
도 1은 본 발명에 따른 센서네트워크 환경에 적합한 센서 인증 시스템의 전체 구성을 도시한 블록도이다.
도 1을 참조하면, 본 발명에 따르는 시스템은 기존에 존재하는 온도(10), 가스(11), 조명(12)등의 여러 가지 센서들을 구성할 수 있으며, 이러한 센서들이 보 다 넒은 범위에 분포될 수 있도록 클러스터 기법을 적용한 클러스터 노드(20, 21, 22, 23)들이 사용된다. 이러한 센서들의 정보를 수집하기 위해서 싱크노드(30)가 구성되며, 싱크노드(30)는 센서 네트워크와 외부 네트워크와의 연결시키며, 센서를 인증받기위해 구성된 베이스스테이션(40)에 정보를 전송한다. 마지막으로 센서네트워크에 대한 보안 정책 관리를 위해서 보안 관리 서버(51)가 구비되며, 보안 관리 서버는 인증, 기밀성, 무결성, 키 관리 등에 대한 정책을 설정할 수 있다. 보안관리서버에는 관리자(50)에 의해 센서프로파일(53)이 입력된다. 본 발명의 주요내용은 인증기술에 관한 것임을 밝혀둔다.
본 발명의 시스템에서 통신은 센서 노드와 클러스터 노드의 통신, 클러스터 노드와 클러스터 노드의 통신, 클러스터 노드와 싱크노드와의 통신으로 나눌수 있으며, 그 사용방식은 IEEE의 무선 프로토콜 표준인 802.15.4를 적용한 직비(ZigBee) 통신 프로토콜을 비롯하여 다양한 통신 프로토콜을 사용할 수 있다. 싱크노드와 베이스스테이션간의 통신은 RS-232C로 연결될 수 있으며, 베이스스테이션과 보안관리 서버는 TCP/IP방식을 적용할 수 있으나, 본 발명에서 각 노드들간 혹은 노드와 베이스스테이션간의 통신방식은 한정하지 않는다. 센서네트워크 환경은 보안 관리서버에서 설정되는 기밀성과 무결성(integrity)으로 인해서 데이터에 대한 도청 등에 대해서 안전하다고 가정하며, 인증을 위해서 여러 가지 데이터에 대한 처리 및 저장이 이루어지는 베이스스테이션도 안전하다고 가정한다. 센서를 인증하기 위해서는 보안 관리 서버의 관리자가 센서의 프로파일 정보를 입력하는 과정과 관리자가 센서를 설치하여 처음으로 센서를 인증시키는 과정이 요구된다. 전자는 센서의 인증을 위해서 관리자가 입력한 센서의 프로파일 정보로부터 인증 값을 생성하는 과정이고, 후자는 센서가 인증 받기 위해서 자신의 프로파일로부터 검증 값을 생성하는 과정이다.
이하, 도면을 참조하여 인증 값과 검증 값을 생성하여 센서를 인증 시키는 과정을 설명한다.
도 2는 본 발명에 따른 센서네트워크 환경에 적합한 센서 인증 시스템에서 센서의 인증을 위한 보안관리서버에 센서프로파일을 입력하고 인증에 필요한 데이터를 생성하여 데이터베이스(DB)에 저장하는 과정을 도시한 것이다. 도 2를 참조하면, 관리자(50)가 보안관리서버(51)에 입력한 센서프로파일(예: 센서의 초기 ID 값, 센서의 MAC 주소, 센서의 OS 정보, 센서가 사용하는 통신 프로토콜 정보등)을 이용하여 인증에 필요한 데이터를 생성하게 되는데, 프로파일을 구성하는 정보의 개수는 시스템에 맞추어 적용될 수 있다. 본 발명에서는 프로파일의 개수를 n개로 설정하고 프로파일은 Dn 으로 나타낸다. 즉 n이 3이면 D3으로 정의된 프로파일을 의미한다. 센서의 프로파일 정보가 관리자에 의해서 보안관리서버에 입력(S200단계)되면 보안관리 서버에서는 인증 값을 구하기 위해서 인증데이터를 생성하고 파라메터를 이용해서 센서의 인증에 필요한 인증 값을 계산한다(S210단계, 본 단계에서 도입되는 파라메터인 P, a, b은 하기에서 설명될 것임). 이와 같이 파라메터와 인증 값이 생성되면 보안관리 서버는 인증에 대한 정책 설정을 베이스스테이션으로 전달한다(S220단계). 바람직하게는 보안관리 서버와 베이스스테이션간의 통신은 기존의 네트워크 구성인 TCP/IP 방식이 적용될 수 있으며 통신방식에 한정하지 않는다. 정책을 배포하는 방식은 기존에 설계되어 사용되는 다양한 배포 방식이 구성될 수 있다. 이와 같이 정책 배포가 끝나면 베이스 스테이션에서 인증에 대한 정책 설정을 분석하여 데이터베이스에 해당 정보들을 저장한다(S230단계).
도 3은 본 발명에 따른 센서네트워크 환경에 적합한 센서 인증 시스템에서 센서의 인증을 위한 인증 값을 생성하는 과정을 좀 더 세분화하여 도시한 것이다. 도 3을 참조하면, D1에서 Dn까지의 프로파일이 입력되면 입력된 정보를 이용해서 인증 값을 생성하는데 필요한 인자 K를 구할 수 있다. K는 다항식 (f(x) = ax2 + bx + K mod P, 여기서 x는 n의 특정값을 의미한다)에서 인증 값으로 사용될 K mod P의 인자로 사용되며, 계산하는 방법은 다음과 같다. 이미 널리 알려져 있는 해쉬 알고리즘을 이용하여 D1에서 Dn까지의 해쉬값(h(D1), h(D2), ...h(Dn))을 구한다(S300단계). 본 발명에서는 공지의 SHA 해쉬 알고리즘을 이용하였으나, 본 발명은 SHA 알고리즘에 한정되지 않는다. 생성된 각각의 해쉬값들은 모두 일정과정을 통해 생성된 값을 다시 해쉬 알고리즘을 이용하여 해쉬값을 생성(K = h( h(D1) || h(D2) || ... || h(Dn)))하면 정의된 K값을 구할 수 있다. K 값이 구해지면 다항식에 필요한 인자인 2128 보다 작은 소수 P, 랜덤 넘버인 a, b를 생성한다(S310단계). 상기에서 생성한 소수 P와 랜덤 넘버인 a, b를 통해 다항식인 f(x)를 얻는다(S320단계). 상기 다항식에서 사용되는 x의 값은 상기에서 설명한 바와 같이 n의 특정값을 의미한다. 상기 단계를 통해 얻는 다항식(f(n))과 센서프로파일 정보(Dn)을 이용하여 검증 값과 비교하기 위해 적용될 Sn의 값을 계산( f(n) XOR Dn = Sn )한다(S330단계).
위의 과정이 끝나면 다항식에서 사용된 K mod P가 검증 값과 비교될 인증 값으로 사용한다(S340단계). 생성된 인증 값은 검증 값을 계산하는데 필요한 인자(Sn, a, b, P)와 함께 베이스 스테이션으로 전송된다. 도 3의 과정이 끝나면 센서를 인증하는데 필요한 인증 값을 생성하는 절차는 완료된다.
도 4는 본 발명에 따른 센서네트워크 환경에서 센서가 인증을 받기 위하여 검증 값을 생성하는 과정을 도시한 것이다.
도 4를 참조하면, 센서네트워크에 새로운 센서가 연결되면 센서는 베이스스테이션으로부터 인증을 받기 위해 임의의 센서 프로파일 정보(R1, R2, ..., Rm. 여기서 m<n 이다)를 생성한다(S400단계). 임의로 생성되는 프로파일 정보는 보안 관리 서버에서 정의한 프로파일 정보 중 랜덤하게 생성할 수 있다. 즉 원래의 센서프로파일이 즉 n이 10이라고 가정하면 이중에 m개 (여기서 m < n 이다)만의 센서프로파일을 베이스스테이션으로 전송하기 위한 센서프로파일정보로 생성한다. 이와 같이 랜덤하게 임의의 프로파일을 생성하여 검증 하는 방식은 전송하는 데이터의 양을 줄일 수 있기 때문에 네트워크의 트래픽을 줄일 수 있다. 임의의 센서 프로파일 생성은 도5에서 설명하기로 한다. 센서에서 임의의 센서 프로파일 정보가 생성되면 센서는 프로파일 정보를 베이스스테이션으로 전송한다(S410단계). 센서에서 생성된 임의의 프로파일 정보를 받은 베이스스테이션은 검증 값을 생성하기 위해서 보안 관리 서버에서 전송된 파라메터들을 참조하여 검증 값을 생성한다(S420단계). 검증 값을 베이스 스테이션에서 생성함으로써 센서에서 처리되는 양을 줄일 수 있다. 검증 값이 생성되면 센서의 인증을 위해 베이스스테이션의 데이터베이스에 저장된 인 증값과 베이스스테이션에서 임의의 프로파일 정보를 참조하여 생성한 검증 값을 비교하여 인증한다(S430단계). 센서가 인증이 되면 베이스스테이션에서는 새로운 ID를 센서에게 할당하게 되고(S440단계), 그렇지 않으면 센서를 인증하는 과정은 중단(S450단계)된다. 센서가 새로운 ID를 할당 받으면 센서네트워크에서의 노드 간 통신은 새로운 ID를 데이터와 함께 보냄으로써 센서는 항상 인증 받을 수 있다.
도 5는 본 발명에 따른 센서네트워크 환경에 적합한 센서 인증 시스템에서 검증을 위한 임의의 프로파일을 생성하는 절차를 위한 순서도를 나타낸 것이다. 도 5를 참조하면, 임의의 프로파일을 생성하기 위해서는 보안 관리 서버에서 입력된 프로파일 정보의 개수를 알아야 한다. 프로파일의 개수는 사전에 센서에 저장되었다고 가정한다. 센서는 센서의 프로파일 개수와 난수 발생기를 이용하여 랜덤 넘버(L1, L2, ..., Lm. 여기서 m<n이다)를 생성한다(S500단계). 생성된 랜덤 넘버는 스위치과정을 거치면서 각 랜덤 넘버에 해당하는 프로파일 정보(R1, R2, ..., Rm 여기서 m<n이다)를 추출한다(S510단계~S530단계). 상기 추출된 센서프로파일 정보를 베이스 스테이션으로 전송 된다.
도 6는 본 발명에 따른 센서네트워크 환경에 적합한 센서 인증 시스템에서 센서의 인증을 위한 검증 값을 생성하는 절차를 기술한 순서도이다. 도 6를 참조하면, 베이스스테이션은 센서에서 생성된 임의의 프로파일인 R1~Rm을 전달 받은 후(S600단계), 임의의 프로파일 정보를 이용하여 검증 값 계산에 필요한 다항식에서 사용될 상수 M 값을 구한다(S610단계). M 값의 계산은 다음과 같다. R1, R2, ..., Rm를 각각 해쉬 알고리즘을 적용( h(R1), h(R2), ..., h(Rm) )하여 해쉬 값을 생성한다. 생성된 해쉬 값들은 모두 결합하여 다시 해쉬 알고리즘에 적용하면 M(M = h( h(R1) || h(R2) || ... || h(Rm)))값을 계산 할 수 있다. M 값이 구해지면 베이스스테이션에 저장된 랜덤 넘버 a, b와 소수 P를 이용하여 다항식( f(x) = ax2 + bx + M mod P , 여기서 x는 m의 특정한 값을 의미한다)을 구성할 수 있다(S620단계). 다항식의 구성이 끝나면 베이스 스테이션에 저장된 Sm 값과 Rm 값을 이용하여 라그랑지 보간법의 인자인 Fm( Fm = Sm XOR Rm 여기서 Sm은 도3의 S320단계에서 구한 Sn에서 n이 m일때의 값을 의미함) 값을 계산할 수 있다. 위의 과정이 끝나면 라그랑지 보간법( af(x)2 + bf(x) + C = Fm (mod P) )을 이용하여 검증 값(C)을 구할 수 있다. 검증 값이 생성되면 베이스 스테이션의 데이터베이스에 저장된 인증 값을 호출하여 검증 값과 인증 값을 비교하여 센서에 대한 인증을 할 수 있다.
이상에서 본 발명의 바람직한 실시 예에 대해 도시하고 설명하였으나, 본 발명은 상술한 특정의 바람직한 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 실시가 가능한 것은 물론이고, 그와 같은 변경은 청구범위 기재의 범위 내에 있게 된다.
본 발명에 따른 센서네트워크 환경에 적합한 센서 인증 시스템에서는 센서와 센서 네트워크의 하드웨어적으로 미약한 환경에서 보안 상 많은 위협 요소가 존재하는 부분을 고려하여 센서에 대한 인증 기술을 발명하였다. 센서는 센서 네트워크 와 청음으로 연결될 때, 프로파일 기법을 통해서 인증을 거치면 다음 통신 시에는 새롭게 할당 받은 ID를 포함해서 보냄으로써 프로파일을 통한 인증 과정 없이 ID만으로 인증할 수 있는 방식이다. 이와 같은 환경은 센서의 제약 사항을 극복할 수 있는 인증 시스템으로 발전할 수 있다. 또한 센서네트워크의 트래픽을 줄일 수 있는 시스템으로 발전할 수 있다. 본 발명을 이용하여 응용 서비스를 제공하고자 할 때, 서비스를 이용하는 사용자들은 서비스를 더욱더 신뢰할 수 있을 것이다.

Claims (8)

  1. 센서네트워크 환경에 적합한 센서 인증 시스템에 있어서, 해당 센서의 인증을 위해 상기 임의의 센서와 관련된 프로파일을 입력받고, 상기 입력받은 센서프로파일 정보를 이용하여 인증 값을 생성하는 보안관리 서버와, 센서네트워크에서 인증을 받기위해 센서프로파일을 생성하는 해당센서와, 상기 해당센서에서 생성된 센서프로파일을 전송받아 검증 값을 생성하는 베이스스테이션으로 구성되며, 상기 인증 값과 상기 검증 값을 비교하여 해당센서가 검증되면 검증된 ID를 부여하는 것을 특징으로 하는 센서네트워크 환경에 적합한 센서 인증 시스템.
  2. 제 1항에 있어서,
    상기 보안관리서버에서 생성된 인증 값은 베이스스테이션으로 전송되어, 데이터베이스에 저장된 후, 베이스스테이션에서 해당센서의 검증 값을 검증할 때 데이터베이스로부터 독출되어 검증 값과 비교하는 것을 특징으로 하는 센서네트워크 환경에 적합한 센서 인증 시스템.
  3. 제 1항 또는 제2항에 있어서,
    상기 인증을 받기 위한 해당센서가 생성하는 센서프로파일은 전체 센서프로 파일에서 렌덤하게 생성함으로써 센서가 가지고 있는 전체의 센서프로파일의 숫자보다 적게 생성하고, 이를 베이스스테이션으로 전송하여 검증 값을 생성하며, 보안관리 서버에서 생성한 인증 값과 상기 검증 값을 비교하여 해당센서가 검증되면 검증된 ID를 부여하는 것을 특징으로 하는 센서네트워크 환경에 적합한 센서 인증 시스템.
  4. 센서네트워크 환경에 적합한 센서 인증 시스템에서 센서 네트워크에 적합한 센서의 인증 시스템을 제공하는 단계는
    센서의 프로파일을 구성하기 위해서 관리자가 보안 관리 서버를 통해서 프로파일을 입력하는 제1단계;
    생성된 프로파일 및 파라메터들을 이용하여 센서의 인증 값을 생성하는 제2단계;
    상기 제2단계에서 생성된 인증 값과 파라메터를 베이스스테이션의 데이터베이스에 저장하는 제3단계;
    인증을 받아야할 해당센서에서 임의의 프로파일을 생성하여 베이스스테이션으로 전달 제4단계;
    제4단계에서 전송된 임의의 프로파일과 베이스스테이션에 저장된 파라메터(인증 값을 생성할 때 사용된 값, 제2단계 참조)를 이용하여 검증 값을 생성하는 제5단계;
    생성된 검증 값과 저장된 인증 값을 비교하여 센서를 인증하는 제6단계;
    인증된 센서에게 검증된 새로운 ID를 할당하는 제7단계; 가 포함되어 센서를 검증하는 것을 특징으로 하는 센서네트워크 환경에 적합한 센서 인증 방법.
  5. 제 4항에 있어서,
    인증 값을 생성하는 제2단계는
    센서프로파일인 D1~Dn과 공지의 해쉬알고리즘을 이용하여 인증 값을 생성하는 데 필요한 인자 K 를 얻는 단계;
    소정의 범위에 있는 소수 P와 랜덤 넘버인 a, b인 파라메터를 생성하는 단계;
    상기 생성된 파라메터들을 이용하여 다항식인 f(x) (여기서 f(x) = ax2 + bx + K mod P, 이고 x는 n중의 특정값을 의미하며 f(n)=an2 + bn + K mod P로 포함됨)을 얻는 단계;
    상기 f(n)와 Dn을 이용하여 Sn를 얻는 단계; 로 구성되어 센서를 검증하는 것을 특징으로 하는 센서네트워크 환경에 적합한 센서 인증 방법.
  6. 제 5항에 있어서,
    상기 K는 (h( h(D1) || h(D2) || ... || h(Dn)))로 정의되고,
    상기 Sn은 (f(n) XOR Dn) 로 정의 되는 것을 특징으로 하는 센서네트워크 환경에 적합한 센서 인증 방법.
  7. 제 4항에 있어서,
    검증 값을 생성하는 제5단계는
    전송받은 임의의 프로파일인 R1~Rm과 공지의 해쉬알고리즘을 이용하여 검증 값을 생성하는데 필요한 다항식에서 사용될 상수 M값을 구하는 단계;
    베이스스테이션의 데이터베이스에 저장된 파라메터인 소수 P와 랜덤 넘버인 a, b를 독출하는 단계;
    상기 독출된 파라메터들을 이용하여 다항식인 f(x) (여기서 f(x) = ax2 + bx + M mod P, 이고 x는 m중의 특정값을 의미하며 f(m)=am2 + bm + M mod P로 포함됨)를 얻는 단계;
    상기 f(m)와 Rm을 이용하여 Sm을 얻는 단계; 로 구성되어 센서를 검증하는 것을 특징으로 하는 센서네트워크 환경에 적합한 센서 인증 방법.
  8. 제 7항에 있어서,
    상기 M은 (h( h(R1) || h(R2) || ... || h(Rm)))로 정의되고,
    상기 Sm은 (f(m) XOR Dm) 로 정의 되는 것을 특징으로 하는 센서네트워크 환경에 적합한 센서 인증 방법.
KR1020050027303A 2005-03-31 2005-03-31 센서네트워크 환경에 적합한 센서 인증 시스템 및 방법 KR100722253B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050027303A KR100722253B1 (ko) 2005-03-31 2005-03-31 센서네트워크 환경에 적합한 센서 인증 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050027303A KR100722253B1 (ko) 2005-03-31 2005-03-31 센서네트워크 환경에 적합한 센서 인증 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20060104838A KR20060104838A (ko) 2006-10-09
KR100722253B1 true KR100722253B1 (ko) 2007-05-29

Family

ID=37634832

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050027303A KR100722253B1 (ko) 2005-03-31 2005-03-31 센서네트워크 환경에 적합한 센서 인증 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR100722253B1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100692918B1 (ko) * 2006-03-07 2007-03-12 한국표준과학연구원 유비쿼터스 센서 네트워크 시스템의 운용방법
KR101301775B1 (ko) * 2007-01-31 2013-09-02 삼성전자주식회사 센서 네트워크의 측정 데이터에 대한 분산 검증을 수행하는방법 및 상기 방법을 수행하는 시스템
KR101572267B1 (ko) 2009-06-25 2015-11-26 삼성전자주식회사 센서 네트워크에서 노드와 싱크간의 상호 인증 시스템 및 방법
KR101046992B1 (ko) * 2009-10-29 2011-07-06 한국인터넷진흥원 센서데이터 보안유지 방법, 시스템 및 기록매체
KR101227001B1 (ko) * 2009-12-18 2013-01-28 한국전자통신연구원 노드 식별자 관리 방법 및 시스템
KR101242683B1 (ko) * 2011-04-25 2013-03-12 고려대학교 산학협력단 센서네트워크를 위한 센서노드와 코어망 간의 통신방법
KR101359659B1 (ko) * 2012-08-09 2014-02-06 숭실대학교산학협력단 무선 센싱 장치를 관리하기 위한 관리 서버 및 그 관리 방법
WO2021100896A1 (ko) * 2019-11-19 2021-05-27 박진환 센서 인증 기반 데이터 수집 시스템

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040003849A (ko) * 2002-07-04 2004-01-13 한국전자통신연구원 관리 센서를 이용한 네트워크 관리방법
US6845097B2 (en) 2001-11-21 2005-01-18 Ixi Mobile (Israel) Ltd. Device, system, method and computer readable medium for pairing of devices in a short distance wireless network
KR20050053083A (ko) * 2003-12-02 2005-06-08 한국전자통신연구원 센서망과 sip 기반의 서비스 이동성 제공 시스템 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6845097B2 (en) 2001-11-21 2005-01-18 Ixi Mobile (Israel) Ltd. Device, system, method and computer readable medium for pairing of devices in a short distance wireless network
KR20040003849A (ko) * 2002-07-04 2004-01-13 한국전자통신연구원 관리 센서를 이용한 네트워크 관리방법
KR20050053083A (ko) * 2003-12-02 2005-06-08 한국전자통신연구원 센서망과 sip 기반의 서비스 이동성 제공 시스템 및 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
카달로그

Also Published As

Publication number Publication date
KR20060104838A (ko) 2006-10-09

Similar Documents

Publication Publication Date Title
US11229023B2 (en) Secure communication in network access points
Kim et al. A Dual Key‐Based Activation Scheme for Secure LoRaWAN
KR101977109B1 (ko) 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법
Traynor et al. Efficient hybrid security mechanisms for heterogeneous sensor networks
KR100722253B1 (ko) 센서네트워크 환경에 적합한 센서 인증 시스템 및 방법
CN101960814B (zh) Ip地址委派
KR20210077703A (ko) 협업성 위험 인식 인증
CN111149335A (zh) 远程设备的分布式管理系统及其方法
CN105376212B (zh) 通过内容中心网络进行密钥解析的系统和方法
Misra et al. Design and implementation analysis of a public key infrastructure‐enabled security framework for ZigBee sensor networks
Oliveira et al. Network admission control solution for 6LoWPAN networks based on symmetric key mechanisms
CN111771390B (zh) 自组织网络
Ko et al. Secure service virtualization in IoT by dynamic service dependency verification
CN114189380A (zh) 一种基于零信任的物联网设备分布式认证系统及授权方法
Faisal et al. Cyber security and key management issues for internet of things: Techniques, requirements, and challenges
Riaz et al. BAS: the biphase authentication scheme for wireless sensor networks
Raniyal et al. Passphrase protected device‐to‐device mutual authentication schemes for smart homes
US20230006993A1 (en) Authentication of an Entity
Li et al. BlockREV: Blockchain‐Enabled Multi‐Controller Rule Enforcement Verification in SDN
Buschsieweke et al. Securing critical infrastructure in smart cities: Providing scalable access control for constrained devices
Halgamuge Latency estimation of blockchain-based distributed access control for cyber infrastructure in the iot environment
US20230045486A1 (en) Apparatus and Methods for Encrypted Communication
KR20100002424A (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
CN116074028A (zh) 加密流量的访问控制方法、装置及系统
Raniyal et al. An inter-device authentication scheme for smart homes using one-time-password over infrared channel

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100517

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee