KR101267415B1 - 산업무선네트워크에서 키에 의한 상호 인증 시스템 및 그 방법 - Google Patents
산업무선네트워크에서 키에 의한 상호 인증 시스템 및 그 방법 Download PDFInfo
- Publication number
- KR101267415B1 KR101267415B1 KR1020110082007A KR20110082007A KR101267415B1 KR 101267415 B1 KR101267415 B1 KR 101267415B1 KR 1020110082007 A KR1020110082007 A KR 1020110082007A KR 20110082007 A KR20110082007 A KR 20110082007A KR 101267415 B1 KR101267415 B1 KR 101267415B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- connection
- information
- new
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 새로운 디바이스가 WIA-PA 네트워크에 접속하여, 어드레스를 SM에 전달하고, 상기 SM이 생성한 KJ를 얻는 제1단계와, 상기 새로운 디바이스가 인증 라우팅 장치로 부터 비콘을 전달받을 때까지 가용 채널을 검색하는 제2단계와, 상기 새로운 디바이스가 인증 정보로 구성되고, 상기 KJ에 의해 암호화된 접속 요구를 준비하고, 어드버타이징 라우터(advertising router)가 상기 KJ를 전달받아 네트워크 관리자에 전달하고, 상기 네트워크 관리자는 보안정보(security information)를 SM에 전달하는 제3단계와, 상기 SM이 상기 KJ에 의해 암호화된 정보를 해독하고, 새로운 KM으로 구성된 접속 응답을 생성하고, 상기 SM이 상기 디바이스의 새로운 KM으로 구성된 암호화된 접속 응답(joining response)을 생성하는 제4단계와, 상기 디바이스가 상기 암호화된 접속응답 정보를 상기 KJ에 의해 해독하여, KM과 N2를 얻고, M2와 N1을 얻기위해 상기 암호화된 접속응답 정보를 해독하여, 상기 다바이스가 미리 전달한 N1과 비교하여 상기 N1을 체크하는 제5단계와, 상기 SM이 N2와 N3를 얻어, 미리 전송한 N2와 비교하여 상기 N2를 체크하여 접속 확인을 획득하는 제6단계와, 상기 디바이스가 상기 접속 확인을 획득하여, 해독하여 N3를 얻고, 상기 SM이 미리 전달한 N3에 의하여 상기 N3를 체크하는 제7단계와, 상기 디바이스의 접속 프로세스가 종료된 후, 상기 SM은 새로운 디바이스에 대한 KEK와 KED를 생성하고, NM은 상기 KEK와 KED을 배분하는 제8단계로 이루어지는 것을 특징으로 한다.
Description
도2는 종래 발명에 따른 WIA-PA 네트워크의 슈퍼프레임(superframe)을 보여주는 도면.
도3은 본 발명에 따른 산업무선네트워크에서 키에 의한 상호 인증 시스템의 전체적인 구성 및 정보의 이동을 보여주는 도면.
도4는 본 발명에 따른 산업무선네트워크에서 키에 의한 상호 인증 시스템의 상태도.
도5는 본 발명에 따른 새로운 접속 프로세스의 패킷을 보여주는 도면.
도6은 본 발명에 따른 산업무선네트워크에서 키에 의한 상호 인증 시스템 보안 관리를 보여주는 도면.
도7은 본 발명에 따른 키 매니지먼트를 보여주는 도면.
도8은 본 발명에 따른 타임 코스트(time cost)의 비교를 보여주는 도면.
20 : 인증 라우팅 장치
30 : 공급 디바이스(provision device)
40 : 네트워크 관리자(NM)
50 : 보안 관리자(SM)
Claims (8)
- 새로운 디바이스가 WIA-PA(Wireless Networks for Industrial Automation-Process Automation) 네트워크에 접속하여, 어드레스를 SM에 전달하고, 상기 SM(security manager)이 생성한 KJ(Key_Join)를 얻는 제1단계와;
상기 새로운 디바이스가 인증 라우팅 장치로 부터 비콘을 전달받을 때까지 가용 채널을 검색하는 제2단계와;
상기 새로운 디바이스가 인증 정보로 구성되고, 상기 KJ(Key_Join)에 의해 암호화된 접속 요구를 준비하고, 어드버타이징 라우터(advertising router)가 상기 KJ(Key_Join)를 전달받아 네트워크 관리자에 전달하고, 상기 네트워크 관리자는 보안정보(security information)를 SM(security manager)에 전달하는 제3단계와;
상기 SM(security manager)이 상기 KJ(Key_Join)에 의해 암호화된 인증 정보로 구성된 접속 요구를 해독하고, 새로운 KM(Key_Master)으로 구성된 접속 응답을 생성하고, 상기 SM(security manager)이 상기 새로운 디바이스의 새로운 KM(Key_Master)으로 구성된 암호화된 접속 응답(joining response)을 생성하는 제4단계와;
상기 새로운 디바이스가 상기 암호화된 접속응답 정보를 상기 KJ(Key_Join)에 의해 해독하여, KM(Key_Master)과 N2를 얻고, M2와 N1을 얻기위해 상기 암호화된 접속응답 정보를 해독하여, 상기 다바이스가 미리 전달한 N1과 비교하여 상기 N1을 체크하는 제5단계와;
상기 SM(security manager)이 N2와 N3를 얻어, 미리 전송한 N2와 비교하여 상기 N2를 체크하여 접속 확인을 획득하는 제6단계와;
상기 새로운 디바이스가 상기 접속 확인을 획득하여, 해독하여 N3를 얻고, 상기 SM(security manager)이 미리 전달한 N3에 의하여 상기 N3를 체크하는 제7단계와;
상기 새로운 디바이스의 접속 프로세스가 종료된 후, 상기 SM(security manager)은 새로운 디바이스에 대한 KEK(Key_Encrypt_Key)와 KED(Key_Encryption_Data)를 생성하고, NM(network manager)은 상기 KEK(Key_Encrypt_Key)와 KED(Key_Encryption_Data)을 배분하는 제8단계;
로 이루어지는 것을 특징으로 하는 산업무선네트워크에서 키에 의한 상호 인증 방법. - 제1항에 있어서,
상기 제2단계는,
검색 중 검출되는 정보가 없을 경우, 상기 새로운 디바이스가 간청 광고(advertisement-solicitation)를 전송하도록 제어하는 단계와;
상기 새로운 디바이스가 템퍼럴 클러스터 헤드(temporal cluster head)로서 온라인 라우팅 디바이스 또는 게이트웨이 디바이스를 선택하고, 전송받은 비콘에 따른 네트워크와 동기화하는 단계;
로 이루어지는 것을 특징으로 하는 산업무선네트워크에서 키에 의한 상호 인증 방법. - 제1항에 있어서,
상기 제5단계는,
상기 N1을 체크하여 유효하지 않은 경우, 접속 프로세스를 중단하고, 다시 접속하는 단계와;
상기 N1을 체크하여 유효한 경우, M1, N2, N3로 구성된 접속 확인을 생성하는 단계;
로 이루어지는 것을 특징으로 하는 산업무선네트워크에서 키에 의한 상호 인증 방법. - 제1항에 있어서,
상기 제6단계는,
상기 N2가 유효하지 않은 경우 접속 프로세스를 중단하고, 다시 접속하는 단계와;
상기 N2를 체크하여 유효한 경우, 상기 SM(security manager)이 M2, N3로 구성된 접속 확인을 생성하는 단계;
로 이루어지는 것을 특징으로 하는 산업무선네트워크에서 키에 의한 상호 인증 방법. - WIA-PA 네트워크에 접속하여, 어드레스를 하기 SM(security manager)에 전달하고, 상기 SM(security manager)이 생성한 KJ(Key_Join)를 얻고, 인증 라우팅 장치로 부터 비콘을 전달받을 때까지 가용 채널을 검색하는 디바이스와;
상기 디바이스로 부터 어드레스를 전달받아 상기 SM(security manager)에 전달하고 상기 KJ(Key_Join)를 상기 디바이스에 다시 전달하는 공급 디바이스(provision device)와;
검색 중 검출되는 정보가 없을 경우, 상기 디바이스가 간청 광고(advertisement-solicitation)를 전송하도록 제어하는 인증 라우팅 장치와;
상기 디바이스가 인증 정보로 구성되고, 상기 KJ(Key_Join)에 의해 암호화된 접속 요구를 준비하고, 어드버타이징 라우터(advertising router)가 상기 KJ(Key_Join)를 전달받고, 보안정보(security information)를 SM(security manager)에 전달하는 NM(network manager)과;
상기 KJ(Key_Join)에 의해 암호화된 정보를 해독하고, 새로운 KM(Key_Master)으로 구성된 접속 응답을 생성하고, 상기 디바이스의 새로운 KM(Key_Master)으로 구성된 암호화된 접속 응답(joining response)을 생성하는 SM(security manager);
으로 구성되는 것을 특징으로 하는 산업무선네트워크에서 키에 의한 상호 인증 시스템. - 제5항에 있어서,
상기 디바이스가 상기 암호화된 접속응답 정보를 상기 KJ(Key_Join)에 의해 해독하여, KM(Key_Master)과 N2를 얻고, M2와 N1을 얻기위해 상기 암호화된 접속응답 정보를 해독하여, 상기 다바이스가 미리 전달한 N1과 비교하여 상기 N1을 체크하고,
상기 SM(security manager)이 N2와 N3를 얻어, 미리 전송한 N2와 비교하여 상기 N2를 체크하여 접속 확인을 획득하며,
상기 디바이스가 상기 접속 확인을 획득하여, 해독하여 N3를 얻고, 상기 SM(security manager)이 미리 전달한 N3에 의하여 상기 N3를 체크하고, 상기 디바이스의 접속 프로세스가 종료된 후, 상기 SM(security manager)은 새로운 디바이스에 대한 KEK(Key_Encrypt_Key)와 KED(Key_Encryption_Data)를 생성하고, NM(network manager)은 상기 KEK(Key_Encrypt_Key)와 KED(Key_Encryption_Data)을 배분하는 것을 특징으로 하는 산업무선네트워크에서 키에 의한 상호 인증 시스템. - 제5항 또는 제6항에 있어서,
상기 디바이스는 상기 N1을 체크하여 유효하지 않은 경우, 접속 프로세스를 중단하고, 다시 접속하고, 상기 N1을 체크하여 유효한 경우, M1, N2, N3로 구성된 접속 확인을 생성하는 것을 특징으로 하는 산업무선네트워크에서 키에 의한 상호 인증 시스템. - 제5항 또는 제6항에 있어서,
상기 SM(security manager)은,
상기 N2를 체크하여 유효한 경우, M2, N3로 구성된 접속 확인을 생성하는 것을 특징으로 하는 산업무선네트워크에서 키에 의한 상호 인증 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110082007A KR101267415B1 (ko) | 2011-08-18 | 2011-08-18 | 산업무선네트워크에서 키에 의한 상호 인증 시스템 및 그 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110082007A KR101267415B1 (ko) | 2011-08-18 | 2011-08-18 | 산업무선네트워크에서 키에 의한 상호 인증 시스템 및 그 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130019804A KR20130019804A (ko) | 2013-02-27 |
KR101267415B1 true KR101267415B1 (ko) | 2013-05-30 |
Family
ID=47897854
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110082007A Expired - Fee Related KR101267415B1 (ko) | 2011-08-18 | 2011-08-18 | 산업무선네트워크에서 키에 의한 상호 인증 시스템 및 그 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101267415B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180079130A (ko) | 2016-12-31 | 2018-07-10 | 다운정보통신(주) | 산업네트워크 현장 모니터링과 원격제어를 위한 정보 수집 및 분석 시스템 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109493580B (zh) * | 2017-09-11 | 2024-05-24 | 中泓慧联技术有限公司 | 一种基于wia-pa多功能手持机控制系统 |
CN113055162B (zh) * | 2021-03-10 | 2022-07-08 | 重庆邮电大学 | 一种基于国密算法的wia-pa网络安全通信方法 |
CN113839969B (zh) * | 2021-11-29 | 2022-03-15 | 军事科学院系统工程研究院网络信息研究所 | 一种双向认证的网络管理协议方法和系统 |
-
2011
- 2011-08-18 KR KR1020110082007A patent/KR101267415B1/ko not_active Expired - Fee Related
Non-Patent Citations (1)
Title |
---|
Min Wei 외 3명, Research and Implementation on the Security Scheme of Industrial Wireless Network, 2011 International Conference on Information Network (ICOIN), IEEE (2011.01.) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180079130A (ko) | 2016-12-31 | 2018-07-10 | 다운정보통신(주) | 산업네트워크 현장 모니터링과 원격제어를 위한 정보 수집 및 분석 시스템 |
Also Published As
Publication number | Publication date |
---|---|
KR20130019804A (ko) | 2013-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10250698B2 (en) | System and method for securing pre-association service discovery | |
CN113596828B (zh) | 端对端服务层认证 | |
Chakrabarty et al. | Black SDN for the Internet of Things | |
Traynor et al. | Efficient hybrid security mechanisms for heterogeneous sensor networks | |
US9185097B2 (en) | Method and system for traffic engineering in secured networks | |
KR20230054421A (ko) | 셀룰러 슬라이싱된 네트워크들에서의 중계기 선택의 프라이버시 | |
CN105516980B (zh) | 一种基于Restful架构的无线传感器网络令牌认证方法 | |
CN103309307B (zh) | 一种基于对象访问控制的智能家电控制方法 | |
JP2016082597A (ja) | セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 | |
CN103490891A (zh) | 一种电网ssl vpn中密钥更新和使用的方法 | |
CN101420686A (zh) | 基于密钥的工业无线网络安全通信实现方法 | |
Singh et al. | Dynamic group based efficient access authentication and key agreement protocol for MTC in LTE-A networks | |
KR101267415B1 (ko) | 산업무선네트워크에서 키에 의한 상호 인증 시스템 및 그 방법 | |
CN103888940B (zh) | 多级加密与认证的wia‑pa网络手持设备的通讯方法 | |
Garcia-Morchon et al. | The ANGEL WSN security architecture | |
Walid et al. | Trust security mechanism for maritime wireless sensor networks | |
Abraham et al. | An efficient protocol for authentication and initial shared key establishment in clustered wireless sensor networks | |
CN102917081A (zh) | Vpn客户端ip地址的分配方法、报文传输方法及vpn服务器 | |
KR101329968B1 (ko) | IPSec VPN 장치들 사이의 보안 정책을 결정하기 위한 방법 및 시스템 | |
Panwar et al. | Canopy: A verifiable privacy-preserving token ring-based communication protocol for smart homes | |
Nasiraee et al. | A new three party key establishment scheme: Applicable for internet-enabled sensor networks | |
CN110933674A (zh) | 基于动态密钥SDN控制器与Ad Hoc节点安全通道自配置方法 | |
KR100686736B1 (ko) | 인증을 통한 이동 애드혹 네트워크에의 참여 방법 | |
CN113038457B (zh) | 一种基于分布式神经网络的自组网全时空安全通信系统及其方法 | |
Wei et al. | A mutual authentication scheme with key agreement for industrial wireless network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
R17-X000 | Change to representative recorded |
St.27 status event code: A-3-3-R10-R17-oth-X000 |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
PR1002 | Payment of registration fee |
Fee payment year number: 1 St.27 status event code: A-2-2-U10-U11-oth-PR1002 |
|
PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
FPAY | Annual fee payment |
Payment date: 20160516 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Fee payment year number: 4 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
FPAY | Annual fee payment |
Payment date: 20170522 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Fee payment year number: 5 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
FPAY | Annual fee payment |
Payment date: 20180521 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Fee payment year number: 6 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Not in force date: 20190521 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE St.27 status event code: A-4-4-U10-U13-oth-PC1903 |
|
P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
PC1903 | Unpaid annual fee |
Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20190521 St.27 status event code: N-4-6-H10-H13-oth-PC1903 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 St.27 status event code: A-5-5-R10-R13-asn-PN2301 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |