KR101317859B1 - Cluster based Information Security Method in Machine to Machine - Google Patents

Cluster based Information Security Method in Machine to Machine Download PDF

Info

Publication number
KR101317859B1
KR101317859B1 KR1020120007334A KR20120007334A KR101317859B1 KR 101317859 B1 KR101317859 B1 KR 101317859B1 KR 1020120007334 A KR1020120007334 A KR 1020120007334A KR 20120007334 A KR20120007334 A KR 20120007334A KR 101317859 B1 KR101317859 B1 KR 101317859B1
Authority
KR
South Korea
Prior art keywords
cluster
device node
head
authentication
cluster head
Prior art date
Application number
KR1020120007334A
Other languages
Korean (ko)
Other versions
KR20130086469A (en
Inventor
한정수
이근호
김귀정
Original Assignee
한남대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한남대학교 산학협력단 filed Critical 한남대학교 산학협력단
Priority to KR1020120007334A priority Critical patent/KR101317859B1/en
Publication of KR20130086469A publication Critical patent/KR20130086469A/en
Application granted granted Critical
Publication of KR101317859B1 publication Critical patent/KR101317859B1/en

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E03WATER SUPPLY; SEWERAGE
    • E03CDOMESTIC PLUMBING INSTALLATIONS FOR FRESH WATER OR WASTE WATER; SINKS
    • E03C1/00Domestic plumbing installations for fresh water or waste water; Sinks
    • E03C1/02Plumbing installations for fresh water
    • E03C1/04Water-basin installations specially adapted to wash-basins or baths
    • E03C1/042Arrangements on taps for wash-basins or baths for connecting to the wall
    • EFIXED CONSTRUCTIONS
    • E03WATER SUPPLY; SEWERAGE
    • E03CDOMESTIC PLUMBING INSTALLATIONS FOR FRESH WATER OR WASTE WATER; SINKS
    • E03C1/00Domestic plumbing installations for fresh water or waste water; Sinks
    • E03C1/02Plumbing installations for fresh water
    • E03C1/04Water-basin installations specially adapted to wash-basins or baths
    • E03C1/0408Water installations especially for showers
    • EFIXED CONSTRUCTIONS
    • E03WATER SUPPLY; SEWERAGE
    • E03CDOMESTIC PLUMBING INSTALLATIONS FOR FRESH WATER OR WASTE WATER; SINKS
    • E03C2201/00Details, devices or methods not otherwise provided for
    • E03C2201/30Diverter valves in faucets or taps

Landscapes

  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Engineering & Computer Science (AREA)
  • Hydrology & Water Resources (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 사물지능통신망에서 클러스터 기반 정보보안 방법에 관한 것으로, 본 발명에 따른 클러스터 기반 정보보안 방법은 소정 클러스터내 제1장치노드로부터 다른 클러스터내 제2장치노드와의 통신 요청을 수신하는 단계와, 상기 요청에 따라 상기 다른 클러스터의 클러스터 헤드와의 인증절차를 수행하는 단계와, 상기 제1장치노드가 제2장치노드로부터 통신요청에 대한 응답을 수신하는 단계와, 상기 제1장치노드와 상기 제2장치노드 간에 통신을 수행하는 단계를 포함한다.The present invention relates to a cluster-based information security method in an IoT network. The cluster-based information security method according to the present invention comprises the steps of receiving a communication request from a first device node in a cluster with a second device node in another cluster; And performing an authentication procedure with a cluster head of the other cluster according to the request, receiving, by the first device node, a response to a communication request from a second device node, and transmitting the response to the first device node and the first device node. And performing communication between the second device nodes.

Description

사물지능통신망에서 클러스터 기반 정보보안 방법{Cluster based Information Security Method in Machine to Machine}Cluster based Information Security Method in Machine to Machine}

본 발명은 사물지능통신망에서 장치간의 안전한 통신을 위해 클러스터 기반의 인증절차를 통한 장치간에 상호인증을 제공하는 사물지능통신망에서 클러스터 기반 정보보안 방법에 관한 것이다.
The present invention relates to a cluster-based information security method in an IoT network that provides mutual authentication between devices through a cluster-based authentication procedure for secure communication between devices in an IoT network.

최근 전 세계적으로 통신시장에서 M2M(Machine to Machine)에 대한 관심이 급증하고 있다. 이동통신사들은 MVNO(Mobile Virtual Network Operator) 및 기업대상 서비스에서 M2M 서비스를 강조하고 있으며, 국가 차원에서도 M2M 관련 산업의 활성화를 위한 인프라 구축과 법률 정비에 나서고 있다. 이처럼 M2M이 부각되고 있는 이유는 사람이 중심이 아닌 사물이 중심이 되는 통신이기 때문이다. 이는 통신사업자와 서비스 사업자의 니즈(needs)를 충족시켜줄 뿐 아니라, 각국 정부의 정책과 기술 환경이 M2M 활성화에 유리하게 변화하고 있기 때문이다. 우선 통신사업자의 경우 기존 휴대폰 시장이 포화되고 가입자당 평균수익(Average Revenue Per User: 이하, ARPU)가 정체되면서 데이터 매출 증가를 위한 신수요 발굴의 필요성이 커지고 있다. 특히 탈 통신영역에서의 신규 사업발굴이 중요해지고 있는데, M2M이 이를 충족시켜 줄 수 있는 것이다. M2M 서비스 제공업체나 도입 기업의 경우, 비용절감을 통한 업무효율화를 이룰 수 있다는 점과 기존 사업의 고부가가치화가 가능하다는 점이 M2M 서비스의 확산을 뒷받침하고 있다.Recently, interest in machine to machine (M2M) is rapidly increasing in the global communication market. Mobile carriers are emphasizing M2M services in mobile virtual network operators (MVNOs) and enterprise-targeted services. At the national level, they are also building infrastructure and legal reforms to revitalize M2M-related industries. The reason why M2M is emerging is that communication is not a person but a center of things. This not only meets the needs of service providers and service providers, but also because the government's policies and technology environment are changing in favor of M2M. First, telecom operators are seeing a saturation of the existing handset market and stagnant average revenue per user (ARPU), which is driving the need for new demand to increase data sales. In particular, new business discovery in the post-communication area is becoming important, and M2M can satisfy this. In the case of M2M service providers or adopting companies, the efficient operation through cost reduction and the high value added of existing businesses are supporting the spread of M2M service.

이와 아울러 대규모 RFID/USN(Radio Frequency Identification/Ubiquitous Sensor Network) 망에서도 동작 가능한 효율적인 키 관리 기술이 필요하며, 이를 위해 키 관리 기술의 표준화는 매우 중요하다. 이러한 보안 기술은 주로 데이터를 수집하는 베이스스테이션과 디바이스/센서 노드에 적용되어야 한다. 그리고 RFID/USN 망의 구성요소에 유효한 보안 기술을 정의하고 구현 가능한 보안 기술의 적용이 요구된다.In addition, there is a need for an efficient key management technology that can operate in a large RFID / USN (Radio Frequency Identification / Ubiquitous Sensor Network) network. For this, standardization of key management technology is very important. This security technology should mainly be applied to base stations and device / sensor nodes that collect data. In addition, it is required to define a security technology effective for the components of the RFID / USN network and to apply the security technology that can be implemented.

이러한 산업계간의 연구를 통해 여러 분야의 산업에 융합된 새로운 제품군과 다양한 서비스가 나오고 있다. 새로운 제품과 다양한 서비스의 활성화에 따른 새로운 보안 위협요소들이 대두되고 있다. 산업간의 융합이 활발하게 이루어지고 있는 분야는 장치와 기계간의 통신을 위한 M2M, IT기술과 의료기술의 융합인 유비쿼터스-헬스케어(U-Healthcare), IT 기반의 송변전, 배전 운영을 위한 스마트 그리드(Smart Grid), IT 기술이 자동차와 연계한 지능형 자동차 등 많은 분야에서 융합이 이뤄지고 있다. M2M은 장치 간의 통신을 의미하며, 장치 및 기계들을 통해 우리의 일상생활 속에 널리 퍼져있는 기기 및 장비간의 네트워킹이다. M2M 통신은 기기 및 장치의 기구들을 통한 컴퓨팅과 전자 제품 간에 정보를 제공할 수 있도록 연결해 사용하는 이동통신의 새로운 비즈니스 모델을 위한 새로운 통신 개념이다. M2M 통신을 통해 사람과 사물 사이의 상호작용을 통해 위치, 건강, 온도 등 다양한 데이터를 수집할 수 있다. Through such industry research, new product lines and various services that are integrated in various industries are emerging. New security threats are emerging due to the activation of new products and services. The areas where convergence is being actively conducted include M2M for communication between devices and machines, U-Healthcare, which is a convergence of IT technology and medical technology, transmission grid based on IT, and smart grid for power distribution operation. (Smart Grid) and intelligent cars, where IT technology is linked with cars, are being converged in many fields. M2M means communication between devices, and networking between devices and devices that are prevalent in our daily lives through devices and machines. M2M communications is a new communication concept for a new business model of mobile communications that connects and provides information between computing and electronics through devices and devices. M2M communication enables the interaction between people and objects to collect various data such as location, health and temperature.

지능형 자동차는 텔레메틱스/ITS 연구 개발을 통해서 차량에 IT 기술을 접목하여 차량의 운전자와 탑승자에게 교통정보 안내, 긴급구난, 원격차량진단, 인터넷 서비스 등을 제공하여 이동 사무실(Mobile Office)의 움직이는 비즈니스 공간으로 발전되어 가는 융합분야이다. 스마트 그리드는 전력 자원에 대한 효율적인 관리와 정보통신 정보기술과 융합되어 가정 및 산업에 전력 공급 및 수급을 위한 양방향성과 중앙관제를 통한 효율적인 전력 에너지 자원의 소비효율을 최적화 하고자 구현되고 있는 차세대 전력망으로서 융합의 한 분야이다. U-헬스케어는 IT분야와 의료 서비스 분야의 융합을 통하여 환자가 언제, 어디서나 자신의 건강상태가 의료진에 의해 모니터링되어 건강관리 와 의료서비스를 제공하는 차세대 의료서비스 분야이다. Intelligent cars integrate IT technology into vehicles through telematics / ITS research and development, providing traffic information guidance, emergency rescue, remote vehicle diagnosis, and internet services to drivers and passengers of vehicles, and thus moving business spaces of mobile offices. The field of convergence is developing. Smart Grid is converged with efficient management of power resources and information and communication information technology, and is converged as next generation power grid that is implemented to optimize the efficiency of efficient power energy resource consumption through bidirectionality and central control for power supply and supply to homes and industries. Is one area. U-Healthcare is a next-generation medical service field that provides health care and medical services through the convergence of IT field and medical service field, where the patient's health is monitored by medical staff anytime and anywhere.

이상에서와 같이 MTC(Machine Type Communication)가 사용될 경우 사용자는 장비가 있는 곳이 아니라 외부에서도 사용자가 소유하고 있는 장비들은 손쉽게 제어 및 관리를 할 수 있어야 한다. 이러한 시스템이 구축되기 위해서는 MTC 시스템이 기간 망과 연결되어서 동작하되 귀중한 장비들과 장비들 안의 관리 데이터 등의 보안을 완벽하게 유지하고 제공할 수 있어야 한다. 그러나, 현재까지는 MTC을 이용한 사용 시나리오의 일반적인 장비의 경우 통신 가능성을 염두에 두고 설계되지 않고 보안 시스템을 탑재하고 있지 않아서 여러 가지 침입 등에 노출되어 있는 실정이다. 이러한 경우 악의적인 사용자가 MTC을 이용하여 여러 경로를 통해 장비를 임의로 제어하여 심각한 위험이 초래되며, 장비 내부에 있는 정보들이 외부에 노출될 수 있을 뿐만 아니라 장비를 이용하여 사용자의 관리 시스템에 침투하는 등의 많은 피해를 줄 수 있다.
As described above, when MTC (Machine Type Communication) is used, the user should be able to easily control and manage the equipment owned by the user from the outside as well as where the equipment is located. In order to build such a system, an MTC system must operate in conjunction with a backbone network, while maintaining and providing security of valuable devices and management data in the devices. However, until now, the general equipment of the usage scenario using the MTC is not designed with the communication possibility in mind and is not equipped with a security system, so it is exposed to various intrusions. In this case, a malicious user can arbitrarily control the equipment through various paths using MTC, causing serious risks, and the information inside the equipment can be exposed to the outside as well as penetrating the user's management system using the equipment. It can do a lot of damage.

본 발명은 상기한 문제점들을 해결하기 위해 안출된 것으로, 사물지능통신망에서 클러스터 내 클러스터 헤드를 통한 장치간의 상호 인증을 통해 장치 간의 안전한 통신을 제공하는 사물지능통신망에서 클러스터 기반 정보보안 방법을 제공하는 것을 목적으로 한다.
The present invention has been made to solve the above problems, to provide a cluster-based information security method in the IoT network that provides secure communication between devices through mutual authentication between devices through the cluster head in the cluster in the IoT network The purpose.

상기한 목적을 달성하기 위해, 본 발명의 일 실시 예에 따른 사물지능통신망에서 클러스터 기반 정보보안 방법은 소정 클러스터내 제1장치노드로부터 다른 클러스터내 제2장치노드와의 통신 요청을 수신하는 단계와, 상기 요청에 따라 상기 다른 클러스터의 클러스터 헤드와의 인증절차를 수행하는 단계와, 상기 제1장치노드가 제2장치노드로부터 통신요청에 대한 응답을 수신하는 단계와, 상기 제1장치노드와 상기 제2장치노드 간에 통신을 수행하는 단계를 포함하는 것을 특징으로 한다.In order to achieve the above object, the cluster-based information security method in the IoT network according to an embodiment of the present invention comprises the steps of receiving a communication request with a second device node in another cluster from the first device node in a cluster; And performing an authentication procedure with a cluster head of the other cluster according to the request, receiving, by the first device node, a response to a communication request from a second device node, and transmitting the response to the first device node and the first device node. And performing communication between the second device nodes.

상기 인증절차 수행단계는, 클러스터 헤드 관리자에 인증 요청하는 단계와,The performing of the authentication process may include requesting authentication from a cluster head manager;

상기 인증요청에 대한 인증응답을 수신하는 단계와, 상기 인증응답을 수신하면 상기 클러스터 헤드로 인증서를 전송하는 단계와, 상기 인증서를 수신한 상기 클러스터 헤드가 상기 클러스터 헤드 관리자에 인증요청하는 단계와, 상기 클러스터 헤드 관리자가 상기 클러스터 헤드에 인증응답을 전송하는 단계를 포함하는 것을 특징으로 한다.Receiving an authentication response to the authentication request, transmitting the certificate to the cluster head upon receiving the authentication response, and the cluster head receiving the certificate requests the cluster head manager for authentication; And sending, by the cluster head manager, an authentication response to the cluster head.

상기 클러스터 헤드는, 클러스터 내 속한 장치 노드들 중 어느 하나의 장치 노드가 선출되는 것을 특징으로 한다.The cluster head is characterized in that any one of the device nodes belonging to the cluster is selected.

상기 클러스터 헤드는, 상기 장치 노드의 가중치에 근거하여 선출되는 것을 특징으로 한다.The cluster head is selected based on the weight of the device node.

상기 클러스터 헤드 관리자는, 각 클러스터에서 선출된 클러스터 헤드들 중 어느 하나의 클러스터 헤드가 선출되는 것을 특징으로 한다.The cluster head manager is characterized in that any one of the cluster heads selected from each cluster is selected.

또한, 본 발명의 다른 실시 예에 따른 사물지능통신망에서 클러스터 기반 정보보안 방법은 소정 클러스터에 접속한 새장치 노드의 접속요청에 따라 상기 소정 클러스터와 동일한 디바이스 도메인내 다른 클러스터의 클러스터 헤드로부터 상기 새장치 노드에 대한 인증을 요청받는 단계와, 상기 요청에 따라 상기 소정 클러스터의 클러스터 헤드를 통해 상기 새장치노드에 대해 인증하며, 상기 다른 클러스터의 클러스터 헤드에 대해 인증하는 단계와, 상기 인증에 따라 상기 소정 클러스터 및 다른 클러스터에서 상기 새장치 노드가 상기 소정 클러스터의 클러스터 헤드와 통신을 수행하는 단계를 포함하는 것을 특징으로 한다.In addition, the cluster-based information security method according to another embodiment of the present invention provides the new device from a cluster head of another cluster in the same device domain as the predetermined cluster according to a connection request of a new device node connected to a predetermined cluster. Receiving a request for authentication of a node, authenticating the new device node through a cluster head of the predetermined cluster according to the request, and authenticating the cluster head of the other cluster according to the request; And in the cluster and in another cluster, the new device node communicating with the cluster head of the given cluster.

상기 인증요청 단계는, 상기 새장치 노드가 상기 소정 클러스터의 클러스터 헤드에 접속요청하는 단계와, 상기 접속요청에 따라 상기 소정 클러스터의 클러스터 헤드가 상기 다른 클러스터의 클러스터 헤드에 상기 네트워크 도메인 연결을 요청하는 단계와, 상기 다른 클러스터의 클러스터 헤드로부터 상기 새장치 노드에 대한 인증요청을 수신하는 단계를 포함하는 것을 특징으로 한다.The authentication request step may include the step of the new device node connecting to the cluster head of the predetermined cluster, and the cluster head of the predetermined cluster requesting the network head to the cluster head of the other cluster according to the connection request. And receiving an authentication request for the new device node from the cluster head of the other cluster.

상기 인증단계는, 상기 소정 클러스터의 클러스터 헤드에 상기 새장치 노드에 대한 신분확인을 요청하며 상기 다른 클러스터의 클러스터 헤드에 대한 신분확인을 요청하는 단계와, 상기 소정 클러스터 및 다른 클러스터의 클러스터 헤드들로부터 인증정보를 수신하는 단계와, 상기 소정 클러스터 및 다른 클러스터의 클러스터 헤드들로 상기 새장치 노드 및 상기 다른 클러스터의 클러스터 헤드의 인증서값을 각각 요청하는 단계와, 상기 소정 클러스터 및 다른 클러스터의 클러스터 헤드들로부터 해당 인증서값을 각각 수신하는 단계와, 상기 소정 클러스터 및 다른 클러스터의 클러스터 헤드들로 보안키를 전송하는 단계를 포함하는 것을 특징으로 한다.
The authentication may include requesting identification of the new device node from the cluster head of the predetermined cluster and requesting identification of the cluster head of the other cluster from the cluster heads of the predetermined cluster and the other cluster. Receiving authentication information, requesting certificate values of the cluster head of the new device node and the other cluster to the cluster heads of the predetermined cluster and the other cluster, respectively, and the cluster heads of the predetermined cluster and the other cluster; Receiving a corresponding certificate value from each, and transmitting the security key to the cluster heads of the predetermined cluster and other clusters.

이상과 같이, 본 발명에 따른 사물지능통신망에서 클러스터 기반 정보보안 방법은 사물지능통신망에서 클러스터내 클러스터헤드를 통한 장치 간의 상호 인증으로, 장치 간의 안전한 통신을 수행할 수 있게 한다.As described above, the cluster-based information security method according to the present invention enables secure communication between devices by mutual authentication between devices through a cluster head in a cluster in the IoT network.

또한, 본 발명은 사물지능통신망에서 통신요청 장치에 대한 인증뿐만 아니라 통신에 응답하는 장치도 인증서버로부터 인증을 받은 클러스터 헤드에 의해 통신하는 두 장치 간의 신뢰성과 안전성을 제공한다. 이와 같이, 본 발명은 무선에서의 안전한 인증을 위해 인증서버의 인증서를 이용하므로서 인증서버로부터 통신 요청 장치뿐만 아니라 요청에 응하는 장치도 인증 받아 좀 더 신뢰성 있고 안전한 통신이 가능하게 한다.
In addition, the present invention provides the reliability and safety between the two devices that communicate by the cluster head authenticated from the authentication server as well as the authentication device for the communication request device in the IoT communication network. As described above, the present invention uses a certificate of the authentication server for secure authentication in the wireless network, so that not only the communication request device but also the device responding to the request are authenticated from the authentication server, thereby enabling more reliable and secure communication.

도 1은 본 발명의 일 실시 예에 클러스터 기반 정보보안 방법이 적용된 사물지능통신망의 구성도.
도 2는 도 1의 사물지능통신망에서 클러스터 기반 정보보안 방법에 따라 두 장치 노드 사이의 인증 과정을 도시한 흐름도.
도 3은 본 발명의 다른 실시 예에 따른 클러스터 기반 정보보안 방법이 적용된 사물지능통신망을 도시한 구성도.
도 4는 도 3의 사물지능통신망에서 클러스터 기반 정보보안 방법에 따른 장치 인증 과정을 도시한 흐름도.
1 is a block diagram of an IoT communication network to which a cluster-based information security method is applied in an embodiment of the present invention.
FIG. 2 is a flowchart illustrating an authentication process between two device nodes according to a cluster-based information security method in the IoT network of FIG. 1.
3 is a block diagram illustrating an IoT communication network to which a cluster-based information security method according to another embodiment of the present invention is applied.
4 is a flowchart illustrating a device authentication process according to a cluster-based information security method in the IoT network of FIG.

이하, 첨부된 도면들을 참조하여 본 발명에 따른 실시 예들을 상세하게 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

본 발명에 따른 사물지능통신망에서 클러스터 기반 정보보안 방법은 여러 산업분야에 적용될 수 있으나, 본 명세서에서는 지능형 자동차를 통한 VANETs(Vehicular Ad-hoc NETworks)분야에서 차량간의 클러스터(cluster) 구성을 위한 기반으로 구성한 것을 예로 들어 설명한다.The cluster-based information security method in the IoT network according to the present invention can be applied to various industrial fields, but in the present specification, as a basis for configuring a cluster between vehicles in the field of VANETs (Vehicular Ad-hoc NETworks) through an intelligent vehicle. The configuration will be described as an example.

도 1은 본 발명의 일 실시 예에 따른 클러스터 기반 정보보안 방법이 적용된 사물지능통신망의 구성도이다. 본 발명의 사물지능통신망(Machine to Machine: M2M)은 클러스터 기반으로 구성된다.1 is a block diagram of an IoT communication network to which a cluster-based information security method according to an embodiment of the present invention is applied. The Machine to Machine (M2M) of the present invention is configured on a cluster basis.

도 1에 도시된 바와 같이, 본 발명과 관련된 사물지능통신망은 클러스터링(clustering)을 통해 클러스터를 구성하고, 그 클러스터는 장치 노드(101, 102, 201, 202, 301, 302)와 클러스터 헤드(100, 200, 300)를 포함한다.As shown in FIG. 1, the IoT communication network according to the present invention forms a cluster through clustering, and the cluster includes the device nodes 101, 102, 201, 202, 301, and 302 and the cluster head 100. , 200, 300).

장치 노드(101, 102, 201, 202, 301, 302)는 클러스터 내에 위치하는 멤버 노드로, 이동 단말 및 이동 기계, 차량 단말과 같은 장치로 구성된다.The device nodes 101, 102, 201, 202, 301, and 302 are member nodes located in a cluster, and are composed of devices such as mobile terminals, mobile machines, and vehicle terminals.

클러스터 헤드(100, 200, 300)는 클러스터 내에 위치하는 장치 노드들을 관리하고 인증하는 역할을 하며, 각 클러스터에 유일하게 존재한다. 그리고, 상기 클러스터 헤드(100, 200, 300)는 다른 클러스터에서 클러스터 내로 진입시 클러스터 헤드 간에 인증을 통해 상호 신뢰성을 보장해준다.The cluster heads 100, 200, and 300 manage and authenticate device nodes located in the cluster and are unique to each cluster. In addition, the cluster heads 100, 200, and 300 ensure mutual trust through authentication between cluster heads when entering a cluster from another cluster.

상기 클러스터 헤드(100, 200, 300)의 저장소에는 표 1에 도시된 바와 같이 각 노드에 대한 노드 식별자(Node_ID), 노드 타입(Type_of_node), 수명(lifttime), 이동성(mobility), 가중치 등이 저장된다.The storage of the cluster heads 100, 200, and 300 stores a node identifier (Node_ID), a node type (Type_of_node), a lift time, a mobility, a weight, and a weight for each node as shown in Table 1. do.

Node IDNode ID Type of nodeType of node LifetimeLifetime MobilityMobility WeightWeight Node 1Node 1 Member of Cluster AMember of Cluster A 40004000 HighHigh 77 Node 2Node 2 CH of Cluster ACH of Cluster A 41004100 LowLow 88 Node 3Node 3 Gateway of Cluster A,BGateway of Cluster A, B 25002500 MiddleMiddle 55 Node 4Node 4 CH of Cluster BCH of Cluster B 42004200 LowLow 99 Node 5Node 5 Member of Cluster BMember of Cluster B 30003000 HighHigh 66 Node 7Node 7 Gateway of Cluster BGateway of Cluster B 20002000 MiddleMiddle 55 Node 8Node 8 Gateway of Cluster CGateway of Cluster C 25002500 MiddleMiddle 66 Node 9Node 9 CH of Cluster CCH of Cluster C 39003900 LowLow 88 Node 10Node 10 Member of Cluster CMember of Cluster C 28002800 HighHigh 55

상기 클러스터 헤드(100, 200, 300)는 장치 노드에 의한 가중치(weight)의 비중에 따라 클러스터 내의 장치 노드들 중 어느 하나의 장치 노드가 선출된다. 예를 들어, 표 2의 클러스터 헤드 선택 알고리즘과 같이 클러스터 내 장치 노드들 중 가장 큰 가중치를 갖는 노드가 클러스터 헤드로 선정된다. 가중치의 조건에는 남은 에너지량과 인증을 위한 인증서 관리 등을 다를 수 있는 기능을 포함하고 있다.In the cluster heads 100, 200, and 300, one device node among the device nodes in the cluster is selected according to the weight of the weight by the device node. For example, as in the cluster head selection algorithm of Table 2, the node having the largest weight among the device nodes in the cluster is selected as the cluster head. The condition of the weight includes functions that can vary the amount of energy remaining and certificate management for authentication.

Procedure Initialize:
Begin
If {z∈(v): wz>wv∧Ch(z)} ≠Ø
then begin
x :=

Figure 112012006104323-pat00001
Figure 112012006104323-pat00002
z : Ch(z)
send Join (v, x);
ClusterHead := x
End
else begin
send Ch(v)
Ch(v):= true;
ClusterHead := v;
Cluster (v) := {v}
End
end;
Repeat-On receiving ClusterHead (u)
Begin
if (wu>wClusterHead) then begin
send Join (v, u);
ClusterHead := u;
if Ch(v) then Ch(v) := false
end
end;Procedure Initialize:
Begin
If {z∈ (v): w z > w v ∧Ch (z)} ≠ Ø
then begin
x: =
Figure 112012006104323-pat00001
Figure 112012006104323-pat00002
z: Ch (z)
send Join (v, x);
ClusterHead: = x
End
else begin
send Ch (v)
Ch (v): = true;
ClusterHead: = v;
Cluster (v): = {v}
End
end;
Repeat-On receiving ClusterHead (u)
Begin
if (w u > w ClusterHead ) then begin
send Join (v, u);
ClusterHead: = u;
if Ch (v) then Ch (v): = false
end
end;

본 명세서에서는 가중치 기반으로 클러스터 헤드를 선출하는 것을 예로 들어 설명하고 있으나, 이에 한정되지 않고, 공지된 다른 클러스터 헤드 선출 방법을 적용하여 구현할 수 있다.In the present specification, the selection of the cluster head based on the weight is described as an example, but the present invention is not limited thereto.

또한, 상기 클러스터 헤드는 클러스터 키(key)를 생성하여 클러스터에 속하는 모든 장치 노드에 분배한다. 상기 클러스터 키는 시스템 공개키로 암호화되어 클러스터 멤버인 장치 노드로 분배된다. 상기 장치 노드는 공개키와 개인키를 한쌍으로 가지고 있으며, 키 관리를 위한 인증 기관(Certification Authority: 이하, CA)를 두어 키의 바인딩과 주기적인 갱신을 담당하도록 한다. 상기 CA는 공개키와 비밀키를 한쌍으로 가지고 있으며 상기 공개키는 다른 모드 장치 노드에게 분배되고, 비밀키를 가지고 인증서를 서명 분배한다. 상기 장치 노드 중 소정 장치 노드가 더 이상 신뢰할 수 없거나 네트워크 영역을 벗어나게 되면 그 장치 노드의 공개키를 폐지한다.The cluster head also generates a cluster key and distributes it to all device nodes belonging to the cluster. The cluster key is encrypted with the system public key and distributed to device nodes that are cluster members. The device node has a pair of public and private keys, and has a Certification Authority (CA) for key management, which is responsible for binding and periodic updating of keys. The CA has a pair of public and private keys, and the public key is distributed to other mode device nodes, and the certificate is signed and distributed with the private key. If a device node of the device node is no longer trusted or goes out of network area, the public key of the device node is revoked.

상기 클러스터 헤드들을 관리하는 클러스터 헤드 관리자(control cluster head)(200)는 상기 클러스터 헤드들 중 어느 하나의 클러스터 헤드가 표 3의 클러스터 헤드 관리자 선택 알고리즘에 의해 선정된다.In the cluster head manager 200 that manages the cluster heads, one of the cluster heads is selected by the cluster head manager selection algorithm of Table 3.

Procedure CCH Selection:
Begin
if Ch(v)
then if z = v
then Cluster (v) := Cluster (v)∪{u}
else if u ∈ Cluster(v)
then Cluster (v) := Cluster (v)\{u}
else if ControlClusterHead := u then
if {z∈(v):wz>wv∩Ch(z)}≠Ø
then begin
x :=

Figure 112012006104323-pat00003
Figure 112012006104323-pat00004
{z:Ch(z)};
send Select (v, x);
ControlClusterHead :=x
End
else begin
send Ch(v)
Ch(v) := true;
ControlClusterHead := v;
Cluster (v) := {v}
End
End;Procedure CCH Selection:
Begin
if Ch (v)
then if z = v
then Cluster (v): = Cluster (v) ∪ {u}
else if u ∈ Cluster (v)
then Cluster (v): = Cluster (v) \ {u}
else if ControlClusterHead: = u then
if {z∈ (v): w z > w v ∩Ch (z)} ≠ Ø
then begin
x: =
Figure 112012006104323-pat00003
Figure 112012006104323-pat00004
{z: Ch (z)};
send Select (v, x);
ControlClusterHead: = x
End
else begin
send Ch (v)
Ch (v): = true;
ControlClusterHead: = v;
Cluster (v): = {v}
End
End;

도 2는 본 발명에 따른 사물지능통신망에서 클러스터 기반 정보보안 방법에 따라 두 장치 노드 사이의 인증 과정을 도시한 흐름도이다. 여기서, 클러스터 A의 장치 노드 S(101)가 클러스터 C의 장치 노드 X(301)와 통신을 하고자 하는 경우를 예를 들어 설명한다.2 is a flowchart illustrating an authentication process between two device nodes according to a cluster-based information security method in an IoT network according to the present invention. Here, a case where the device node S 101 of the cluster A wants to communicate with the device node X 301 of the cluster C will be described as an example.

도 2를 참조하면, 클러스터 A의 장치 노드 S(101)가 클러스터 A내 클러스터 헤드 A(100)에 장치 노드 X(301)와의 통신을 요청한다(S101).Referring to FIG. 2, the device node S 101 of the cluster A requests the cluster head A 100 of the cluster A to communicate with the device node X 301 (S101).

상기 클러스터 헤드 A(100)는 상기 장치 노드 S(101)로부터 통신 요청을 수신하면 클러스터 B에 속한 클러스터 헤드 관리자(200)에 인증 요청한다(S102).When the cluster head A 100 receives the communication request from the device node S 101, the cluster head A 100 requests an authentication to the cluster head manager 200 belonging to the cluster B (S102).

상기 클러스터 헤드 관리자(200)는 상기 클러스터 헤드 A(100)의 인증 요청에 대한 인증 응답을 전송한다(S103). 상기 클러스터 헤드 관리자(200)는 상기 장치 노드 S(101)에 의해 요청된 통신에 대한 세션 키(session key)가 포함된 인증서를 생성하여 인증 응답으로 상기 장치 노드 S(101)로 전송한다.The cluster head manager 200 transmits an authentication response to the authentication request of the cluster head A 100 (S103). The cluster head manager 200 generates a certificate including a session key for the communication requested by the device node S 101 and transmits the certificate to the device node S 101 in an authentication response.

상기 클러스터 헤드 A(100)는 상기 클러스터 헤드 관리자(200)로부터 인증 응답을 수신하면 인증서를 클러스터 헤드 C(300)에 전송한다(S104).When the cluster head A 100 receives an authentication response from the cluster head manager 200, the cluster head A 100 transmits a certificate to the cluster head C 300 (S104).

상기 클러스터 헤드 A(100)로부터 인증서를 전달받은 상기 클러스터 헤드 C(300)는 상기 클러스터 헤드 관리자(200)에 인증 요청한다(S105).The cluster head C 300, which has received the certificate from the cluster head A 100, requests authentication from the cluster head manager 200 (S105).

상기 클러스터 헤드 관리자(200)는 상기 클러스터 헤드 C(300)의 인증 요청에 대한 인증 응답을 전송한다(S106).The cluster head manager 200 transmits an authentication response to the authentication request of the cluster head C 300 (S106).

그리고, 상기 클러스터 헤드 C(300)는 인증정보를 상기 장치 노드 X(301)로 전달한다(S107). 상기 인증정보는 통신 요청한 장치 노드 S(101)의 식별자(ID) 및 인증서, 통신 요청 메시지 등을 포함한다.The cluster head C 300 transmits authentication information to the device node X 301 (S107). The authentication information includes an identifier (ID), a certificate, a communication request message, and the like of the device node S 101 which has requested communication.

상기 장치 노드 X(301)는 상기 클러스터 헤드 C(300)를 통해 전달받은 인증정보에 대한 긍정응답을 상기 장치 노드 S(101)로 전송한다(S108). 상기 장치 노드 X(301)는 상기 인증정보에 근거하여 세션을 설립한다.The device node X 301 transmits an acknowledgment for the authentication information received through the cluster head C 300 to the device node S 101 (S108). The device node X 301 establishes a session based on the authentication information.

상기 장치 노드 S(101)는 상기 장치 노드 X(301)과 통신을 수행한다(S109).The device node S 101 communicates with the device node X 301 (S109).

이상과 같이, 본 발명의 클러스터 기반 정보보안 방법은 클러스터 헤드 관리자(CCH)에 의해 클러스터 헤드(CH)의 검증 및 인증을 통해 신뢰성 있는 안전한 통신을 제공한다. 상기 클러스터 헤드 관리자에 의한 클러스터 헤드의 검증 및 인증 과정은 표 4와 같이 수식으로 나타낸다.As described above, the cluster-based information security method of the present invention provides reliable and secure communication through verification and authentication of the cluster head CH by the cluster head manager CCH. The process of verifying and authenticating the cluster head by the cluster head manager is represented by a formula as shown in Table 4.

CCH에 의한 CH 검증CH verification by CCH

Figure 112012006104323-pat00005
Figure 112012006104323-pat00005
CCH에 의한 CH 인증CH authentication by CCH
Figure 112012006104323-pat00006
Figure 112012006104323-pat00006

여기서, 표기된 기호들에 대한 정의는 표 5와 같다.Here, the definitions of the marked symbols are shown in Table 5.

기호sign 설명Explanation 기호sign 설명Explanation IDA ID A 노드 A의 식별자(identity)Node A's identity CHA CH A 클러스터 A의 클러스터 헤드Cluster head of cluster A TimeTime 현재시간current time certA cert A 노드 A에 속하는 인증Authentication belonging to node A KA + K A + 노드 A의 공개키Node A's Public Key KA - K A - 노드 A의 비밀키Node A's Secret Key ee 인증 만료 시간Certification Expiration Time NonceA Nonce A 노드 A에서 발행된 논스Nonce issued on node A RequestRequest 요청request EA E A A를 사용하여 암호화Encrypt with A

도 3은 본 발명의 다른 실시 예에 따른 클러스터 기반 정보보안 방법이 적용된 사물지능통신망을 도시한 구성도이고, 도 4는 도 3의 사물지능통신망에서 클러스터 기반 정보보안 방법에 따른 장치 인증 과정을 도시한 흐름도이다.3 is a block diagram illustrating an IoT communication network to which a cluster-based information security method is applied according to another embodiment of the present invention, and FIG. 4 is a device authentication process according to the cluster-based information security method in the IoT communication network of FIG. 3. One flow chart.

도 3에 도시된 바와 같이, 사물지능통신망은 장치간의 통신하는 영역을 장치 도메인과 네트워크 도메인으로 구분하고, 장치 도메인 내의 다른 장치 간의 그룹으로 2개의 클러스터가 구성된다. 네트워크 도메인의 클러스트 헤드 A(600)는 네트워크 상에 존재하는 인증서버로서, 모든 장치에 대한 등록 및 관리를 담당한다. 게이트웨이 노드는 외부 네트워크나 다른 클러스터의 구성으로부터 연결이 필요할 때 외부 네트워크나 다른 클러스터의 구성과의 연결을 중계한다. 외부 네트워크나 다른 클러스터의 장치 노드와 통신을 시도할 때, 상기 외부 네트워크나 다른 클러스터에 근접한 장치 노드가 게이트웨이 노드로 선택된다.As shown in FIG. 3, the IoT communication network divides an area communicating between devices into a device domain and a network domain, and two clusters are configured as a group between other devices in the device domain. The cluster head A 600 of the network domain is an authentication server existing on the network, and is responsible for registration and management of all devices. The gateway node relays the connection with the configuration of the external network or another cluster when a connection is needed from the configuration of the external network or another cluster. When attempting to communicate with device nodes in an external network or other cluster, a device node in proximity to the external network or other cluster is selected as the gateway node.

새장치 노드(401)는 상기 장치 도메인내 클러스터 C에 진입하여 클러스터 C의 클러스터 헤드 C(400)에 접속 요청한다(S201).The new device node 401 enters the cluster C in the device domain and requests a connection to the cluster head C 400 of the cluster C (S201).

상기 클러스터 헤드 C(400)는 클러스터 B의 클러스터 헤드 B(500)에 네트워크 도메인 연결을 요청한다(S202).The cluster head C 400 requests a network domain connection to the cluster head B 500 of the cluster B (S202).

상기 클러스터 헤드 B(500)는 상기 새장치 노드(401)에 대한 인증을 클러스터 헤드 A(600)에 요청한다(S203).The cluster head B 500 requests the cluster head A 600 to authenticate the new device node 401 (S203).

상기 클러스터 헤드 A(600)는 상기 클러스터 헤드 C(400)에 새장치 노드에 대한 신분확인을 요청한다(S204).The cluster head A 600 requests identification of the new device node from the cluster head C 400 (S204).

그리고, 상기 클러스터 헤드 A(600)는 상기 클러스터 헤드 B(500)에 대한 신분 인증을 요청한다(S205).In addition, the cluster head A 600 requests identification of the cluster head B 500 (S205).

상기 클러스터 헤드 C(400)는 새장치에 대한 인증정보를 상기 클러스터 헤드 A(600)로 전송한다(S206).The cluster head C 400 transmits authentication information about the new device to the cluster head A 600 (S206).

상기 클러스터 헤드 B(500)는 클러스터 헤드B(500)의 인증정보를 상기 클러스터 헤드 A(600)에 전송한다(S207).The cluster head B 500 transmits authentication information of the cluster head B 500 to the cluster head A 600 (S207).

상기 클러스터 헤드 A(600)는 상기 클러스터 헤드 C(400) 및 클러스터 헤드 B(500)에 인증서 값을 각각 요청한다(S208, S209). 여기서, 인증서 값은 패스워드와 같은 비밀키이다.The cluster head A 600 requests certificate values from the cluster head C 400 and the cluster head B 500, respectively (S208 and S209). Here, the certificate value is a private key such as a password.

상기 클러스터 헤드 C(400) 및 클러스터 헤드 B(500)는 상기 클러스터 헤드 A(600)의 요청에 따라 새장치 노드(401) 및 클러스터 헤드 B(500)의 인증서 값을 상기 클러스터 헤드 A(600)로 전송한다(S210, S211).The cluster head C 400 and the cluster head B 500 transmit the certificate values of the new device node 401 and the cluster head B 500 at the request of the cluster head A 600 to the cluster head A 600. Are transmitted to (S210 and S211).

상기 클러스터 헤드 A(600)는 상기 클러스터 헤드 C(400) 및 클러스터 헤드 B(500)로부터 전송된 인증서 값을 확인한 후 보안키값을 상기 클러스터 헤드 C(400) 및 클러스터 헤드 B(500)로 각각 전송한다(S212, S213). 다시 말해서, 상기 클러스터 헤드 A(600)는 상기 상기 클러스터 헤드 C(400) 및 클러스터 헤드 B(500)가 정당한 사용자로 확인되면 확인된 정보와 함께 EAP-TLS를 이용해 통신에 사용될 WEP 키를 전송한다.The cluster head A 600 checks the certificate value transmitted from the cluster head C 400 and the cluster head B 500, and then transmits a security key value to the cluster head C 400 and the cluster head B 500, respectively. (S212, S213). In other words, the cluster head A 600 transmits a WEP key to be used for communication using EAP-TLS together with the identified information when the cluster head C 400 and the cluster head B 500 are identified as legitimate users. .

상기 클러스터 헤드 C(400)은 상기 새장치 노드(401)와 통신을 수행한다(S214). 이상과 같이, 상기 클러스터 헤드 C(400) 및 클러스터 헤드 B(500)가 인증서버인 상기 클러스터 헤드 A(600)에 의해 인증됨에 따라, 상기 새장치 노드(401)와 상기 클러스터 헤드 C(400)는 상기 WEP 키를 이용해 클러스터 B와 C에서 안전하게 통신을 수행할 수 있다. 상기 WEP 키는 두 장치의 연결이 종료될 때까지만 사용되며 다음 연결 시에는 새로운 키를 할당받아 통신한다.
The cluster head C 400 communicates with the new device node 401 (S214). As described above, as the cluster head C 400 and the cluster head B 500 are authenticated by the cluster head A 600 which is an authentication server, the new device node 401 and the cluster head C 400 are authenticated. Can securely communicate in clusters B and C using the WEP key. The WEP key is used only until the connection between the two devices is terminated, and a new key is allocated to communicate with the next connection.

101, 102, 201, 202, 301, 302, 401: 장치 노드
100, 300, 400, 500, 600: 클러스터 헤드
200: 클러스터 헤드 관리자
101, 102, 201, 202, 301, 302, 401: device node
100, 300, 400, 500, 600: cluster head
200: cluster head manager

Claims (8)

소정 클러스터내 제1장치노드로부터 다른 클러스터내 제2장치노드와의 통신 요청을 수신하는 단계와,
상기 통신요청에 따라 상기 다른 클러스터의 클러스터 헤드와의 인증절차를 수행하는 단계와,
상기 제1장치노드가 제2장치노드로부터 통신요청에 대한 응답을 수신하는 단계와,
상기 제1장치노드와 상기 제2장치노드 간에 통신을 수행하는 단계를 포함하는 것을 특징으로 하는 사물지능통신망에서 클러스터 기반 정보보안 방법.
Receiving a communication request from a first device node in a cluster with a second device node in another cluster;
Performing an authentication procedure with a cluster head of the other cluster according to the communication request;
Receiving, by the first device node, a response to the communication request from the second device node;
And performing communication between the first device node and the second device node.
제1항에 있어서, 상기 인증절차 수행단계는,
클러스터 헤드 관리자에 인증 요청하는 단계와,
상기 인증요청에 대한 인증응답을 수신하는 단계와,
상기 인증응답을 수신하면 상기 클러스터 헤드로 인증서를 전송하는 단계와,
상기 인증서를 수신한 상기 클러스터 헤드가 상기 클러스터 헤드 관리자에 인증요청하는 단계와,
상기 클러스터 헤드 관리자가 상기 클러스터 헤드에 인증응답을 전송하는 단계를 포함하는 것을 특징으로 하는 사물지능통신망에서 클러스터 기반 정보보안 방법.
The method of claim 1, wherein the performing of the authentication procedure comprises:
Requesting authentication from the cluster head manager,
Receiving an authentication response to the authentication request;
Sending a certificate to the cluster head upon receiving the authentication response;
The cluster head receiving the certificate requesting an authentication from the cluster head manager;
And the cluster head manager transmitting an authentication response to the cluster head.
제2항에 있어서, 상기 클러스터 헤드는,
클러스터 내 속한 장치 노드들 중 어느 하나의 장치 노드가 선출되는 것을 특징으로 하는 사물지능통신망에서 클러스터 기반 정보보안 방법.
The method of claim 2, wherein the cluster head,
Cluster-based information security method in the IoT network, characterized in that any one of the device nodes belonging to the cluster is elected.
제3항에 있어서, 상기 클러스터 헤드는,
상기 장치 노드의 가중치에 근거하여 선출되는 것을 특징으로 하는 사물지능통신망에서 클러스터 기반 정보보안 방법.
The method of claim 3, wherein the cluster head,
Cluster-based information security method in the IoT network, characterized in that the elected based on the weight of the device node.
제3항에 있어서, 상기 클러스터 헤드 관리자는,
각 클러스터에서 선출된 클러스터 헤드들 중 어느 하나의 클러스터 헤드가 선출되는 것을 특징으로 하는 사물지능통신망에서 클러스터 기반 정보보안 방법.
The method of claim 3, wherein the cluster head manager,
Cluster-based information security method in the IoT network, characterized in that any one of the cluster heads elected from each cluster is elected.
소정 클러스터에 접속한 새장치 노드의 접속요청에 따라 상기 소정 클러스터와 동일한 디바이스 도메인내 다른 클러스터의 클러스터 헤드로부터 상기 새장치 노드에 대한 인증을 요청받는 단계와,
상기 인증요청에 따라 상기 소정 클러스터의 클러스터 헤드를 통해 상기 새장치노드에 대해 인증하며, 상기 다른 클러스터의 클러스터 헤드에 대해 인증하는 단계와,
상기 인증에 따라 상기 소정 클러스터 및 다른 클러스터에서 상기 새장치 노드가 상기 소정 클러스터의 클러스터 헤드와 통신을 수행하는 단계를 포함하는 것을 특징으로 하는 사물지능통신망에서 클러스터 기반 정보보안 방법.
Receiving an authentication request for the new device node from a cluster head of another cluster in the same device domain as the given cluster according to a connection request of a new device node connected to a given cluster;
Authenticating the new device node through the cluster head of the predetermined cluster according to the authentication request, authenticating the cluster head of the other cluster;
And the new device node communicating with the cluster head of the predetermined cluster in the predetermined cluster and another cluster according to the authentication.
제6항에 있어서, 상기 인증요청 단계는,
상기 새장치 노드가 상기 소정 클러스터의 클러스터 헤드에 접속요청하는 단계와,
상기 접속요청에 따라 상기 소정 클러스터의 클러스터 헤드가 상기 다른 클러스터의 클러스터 헤드에 네트워크 도메인 연결을 요청하는 단계와,
상기 다른 클러스터의 클러스터 헤드로부터 상기 새장치 노드에 대한 인증요청을 수신하는 단계를 포함하는 것을 특징으로 하는 사물지능통신망에서 클러스터 기반 정보보안 방법.
The method of claim 6, wherein the authentication request step,
The new device node requesting to connect to the cluster head of the predetermined cluster;
Requesting, by the cluster head of the predetermined cluster, a network domain connection to the cluster head of the other cluster according to the connection request;
And receiving an authentication request for the new device node from the cluster head of the other cluster.
제6항에 있어서, 상기 인증단계는,
상기 소정 클러스터의 클러스터 헤드에 상기 새장치 노드에 대한 신분확인을 요청하며 상기 다른 클러스터의 클러스터 헤드에 대한 신분확인을 요청하는 단계와,
상기 소정 클러스터 및 다른 클러스터의 클러스터 헤드들로부터 인증정보를 수신하는 단계와,
상기 소정 클러스터 및 다른 클러스터의 클러스터 헤드들로 상기 새장치 노드 및 상기 다른 클러스터의 클러스터 헤드의 인증서값을 각각 요청하는 단계와,
상기 소정 클러스터 및 다른 클러스터의 클러스터 헤드들로부터 해당 인증서값을 각각 수신하는 단계와,
상기 소정 클러스터 및 다른 클러스터의 클러스터 헤드들로 보안키를 전송하는 단계를 포함하는 것을 특징으로 하는 사물지능통신망에서 클러스터 기반 정보보안 방법.
The method of claim 6, wherein the authentication step,
Requesting identification of the new device node from the cluster head of the predetermined cluster and requesting identification of the cluster head of the other cluster;
Receiving authentication information from cluster heads of the predetermined cluster and another cluster;
Requesting certificate values of the new device node and the cluster head of the other cluster to the cluster heads of the predetermined cluster and the other cluster, respectively;
Receiving corresponding certificate values from cluster heads of the predetermined cluster and another cluster, respectively;
And transmitting a security key to cluster heads of the predetermined cluster and another cluster.
KR1020120007334A 2012-01-25 2012-01-25 Cluster based Information Security Method in Machine to Machine KR101317859B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120007334A KR101317859B1 (en) 2012-01-25 2012-01-25 Cluster based Information Security Method in Machine to Machine

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120007334A KR101317859B1 (en) 2012-01-25 2012-01-25 Cluster based Information Security Method in Machine to Machine

Publications (2)

Publication Number Publication Date
KR20130086469A KR20130086469A (en) 2013-08-02
KR101317859B1 true KR101317859B1 (en) 2013-10-14

Family

ID=49213707

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120007334A KR101317859B1 (en) 2012-01-25 2012-01-25 Cluster based Information Security Method in Machine to Machine

Country Status (1)

Country Link
KR (1) KR101317859B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100061272A (en) * 2008-11-28 2010-06-07 한국인터넷진흥원 Authentication method of sensor node in ubiquitous sensor network
WO2011062841A1 (en) * 2009-11-23 2011-05-26 Interdigital Patent Holdings, Inc. Method and apparatus for machine-to-machine communication registration
WO2011082150A1 (en) * 2009-12-28 2011-07-07 Interdigital Patent Holdings, Inc. Machine-to-machine gateway architecture
KR20110117030A (en) * 2010-04-20 2011-10-26 삼성전자주식회사 Device management method and system for serving a machine to machine servece and apparatus thereof

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100061272A (en) * 2008-11-28 2010-06-07 한국인터넷진흥원 Authentication method of sensor node in ubiquitous sensor network
WO2011062841A1 (en) * 2009-11-23 2011-05-26 Interdigital Patent Holdings, Inc. Method and apparatus for machine-to-machine communication registration
WO2011082150A1 (en) * 2009-12-28 2011-07-07 Interdigital Patent Holdings, Inc. Machine-to-machine gateway architecture
KR20110117030A (en) * 2010-04-20 2011-10-26 삼성전자주식회사 Device management method and system for serving a machine to machine servece and apparatus thereof

Also Published As

Publication number Publication date
KR20130086469A (en) 2013-08-02

Similar Documents

Publication Publication Date Title
US10645566B2 (en) Method and apparatus for accessing cellular network for SIM profile
CN107409137B (en) For using application specific network insertion voucher to the device and method by guarantee connectivity of wireless network
CN105706390B (en) Method and apparatus for performing device-to-device communication in a wireless communication network
EP2901811B1 (en) Systems and methods for device-to-device communication in the absence of network coverage
US10574635B2 (en) Authentication and authorization in proximity based service communication
US20200228543A1 (en) Secure group creation in proximity based service communication
US20160381543A1 (en) Secure discovery for proximity based service communication
CN102111766B (en) Network accessing method, device and system
US20160164875A1 (en) Secure system and method of making secure communication
CN104837136B (en) Wireless access authentication method and device
KR20100134745A (en) Method for distributed identification, a station in a network
CN102843233A (en) Method and system of group certification in machine-to-machine communication
KR102119586B1 (en) Systems and methods for relaying data over communication networks
WO2022079572A1 (en) Relay ue and remote ue authorization
Abdel-Malek et al. A proxy Signature-Based drone authentication in 5G D2D networks
Lai et al. Security issues on machine to machine communications
US11330428B2 (en) Privacy key in a wireless communication system
KR101317859B1 (en) Cluster based Information Security Method in Machine to Machine
KR101431214B1 (en) Mutual authentication method and system with network in machine type communication, key distribution method and system, and uicc and device pair authentication method and system in machine type communication
Khumalo et al. Services and applications security in IoT enabled networks
CN103200191A (en) Communication device and wireless communication method
EP3968590B1 (en) Communication network component and method
US20230308868A1 (en) Method, devices and system for performing key management
KR101878713B1 (en) Method and System For Connecting User Equipment with Network
Durresi et al. Secure communication among cell phones and sensor networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170523

Year of fee payment: 4

R401 Registration of restoration
FPAY Annual fee payment

Payment date: 20170817

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20181008

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20191008

Year of fee payment: 7