KR101517910B1 - 유헬스케어 무선 센서 네트워크를 위한 세션키 분배 방법 및 시스템 - Google Patents

유헬스케어 무선 센서 네트워크를 위한 세션키 분배 방법 및 시스템 Download PDF

Info

Publication number
KR101517910B1
KR101517910B1 KR1020130155757A KR20130155757A KR101517910B1 KR 101517910 B1 KR101517910 B1 KR 101517910B1 KR 1020130155757 A KR1020130155757 A KR 1020130155757A KR 20130155757 A KR20130155757 A KR 20130155757A KR 101517910 B1 KR101517910 B1 KR 101517910B1
Authority
KR
South Korea
Prior art keywords
message
sensor node
session key
authentication code
sensor
Prior art date
Application number
KR1020130155757A
Other languages
English (en)
Inventor
윤은준
유기영
박종태
Original Assignee
경북대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경북대학교 산학협력단 filed Critical 경북대학교 산학협력단
Priority to KR1020130155757A priority Critical patent/KR101517910B1/ko
Application granted granted Critical
Publication of KR101517910B1 publication Critical patent/KR101517910B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 보안 및 상대방 인증이 중요한 유헬스케어 서비스에 이용될 수 있는 무선 센서 네트워크를 위한 세션키 분배 방법 및 시스템에 관한 것이다. 본 발명은 무선 센서 네트워크를 이용한 통신의 기밀성(Confidentiality), 인증성(Authenticity) 및 무결성(Integrity) 보장 등의 정보 보호를 할 수 있다.

Description

유헬스케어 무선 센서 네트워크를 위한 세션키 분배 방법 및 시스템{Session Key Distribution Method and System for Wireless Sensor Networks in Ubiquitous Healthcare}
본 발명은 무선 센서 네트워크를 위한 세션키 분배 방법 및 시스템에 관한 것이다. 보다 구체적으로, 본 발명은 보안 및 상대방 인증이 중요한 유헬스케어 서비스에 이용될 수 있는 무선 센서 네트워크를 위한 세션키 분배 방법 및 시스템에 관한 것이다.
최근 무선 센서 네트워크(WSN, Wireless Sensor Network)는 센서를 네트워크로 구성한 것을 의미한다. 무선 센서 네트워크는 인간 중심지향적이면서 장소에 구애 받지 않고 언제 어디서나 컴퓨팅 환경에 접속할 수 있는 유비쿼터스 패러다임이 확대되면서 전 세계적으로 활발하게 연구되고 있는 기술 중 하나이다.
무선 센서 네트워크는 유헬스케어(Ubiquitous Healthcare) 서비스 제공을 위하여 이용될 수 있다. 유헬스케어 서비스는 정보통신 네트워크를 이용하여 시간과 장소 구애 없이 환자와 의사를 연결해 실시간으로 진단, 치료, 예방 등의 보건 의료 및 건강관리를 해주는 서비스이다.
주변 환경 모니터링 공간에 설치되는 소형, 저전력, 저가의 센서들로 구성되는 WSN 환경은 민감한 데이터에 대한 기밀성(Confidentiality), 인증성(Authenticity) 및 무결성(Integrity) 보장을 위한 정보 보호(Information Security) 기술이 아주 중요시 되고 있다.
이러한 정보 보호를 위하여 다양한 세션키 분배 프로토콜들이 제안되고 있다. 최근 제안된 세션키 분배 프로토콜 중 하나로 BROSK (BROadcast Session Key)라는 세션키 분배 프로토콜이 있다.
BROSK에 관한 내용은 논문은. Jemai, A. Mastouri, and H. Eleuch, "Study of key pre-distribution schemes in wireless sensor networks: case of BROSK (use of WSNet)", Applied Mathematics & Information Sciences, Vol. 5(3), pp. 655-667, 2011에 개시되어 있다.
이러한 BROSK 프로토콜에서 공격자는 과거 세션에 도청한 메시지를 이용하여 자유롭게 미래의 세션에 관여하여 잘못된 공유 세션키 동의를 유도하게 할 수 있는 문제점이 발생할 수 있다
더 나아가 문제점으로 인하여 합법적인 센서 노드들간의 계속되는 기밀 통신 서비스는 원활하게 이루어지지 않게 되어 서비스 거부 문제가 발생할 수 있다.
본 발명이 해결하고자 하는 기술적 과제는, 무선 센서 네트워크를 이용한 통신의 정보 보호 및 보안성 강화를 위하여 타임스탬프 정보를 이용한 재공격 여부 검증과정이 포함될 수 있는 무선 센서 네트워크를 위한 세션키 분배 방법 및 시스템을 제공하는 것이다.
또한, 본 발명이 해결하고자 하는 다른 기술적 과제는, 무선 센서 네트워크를 이용한 통신의 정보 보호 및 보안성 강화를 위하여 각각의 센서 노드들이 통신 상대방을 인증하는 과정에 포함될 수 있는 무선 센서 네트워크를 위한 세션키 분배 방법 및 시스템을 제공하는 것이다.
또한, 본 발명이 해결하고자 하는 또 다른 기술적 과제는, 유헬스케어에 이용될 수 있는 무선 센서 네트워크의 정보 보호 및 보안성 강화를 위한 유헬스케어 무선 센서 네트워크를 위한 세션키 분배 방법 및 시스템을 제공하는 것이다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해 될 수 있을 것이다.
상기 기술적 과제를 달성하기 위한 본 발명의 일 태양(ASPECT)에 따른 세션키 분배 방법은, 무선 센서 네트워크(WSN, Wireless Sensor Network)에 이용되는 세션키 분배 방법에 있어서, 상기 무선 센서 네트워크의 노드들 중 하나인 제1 센서 노드가 제1 타임스탬프 정보(T1)와 제1 난수(N1)를 생성하고, 생성된 상기 제1 타임스탬프 정보(T1)와 상기 제1 난수(N1)를 이용하여 제1 메시지(M1)를 생성하는 제1 메시지 생성단계; 상기 생성된 제1 메시지(M1)를 상기 제1 센서 노드와 인접한 센서 노드들에게 브로드캐스팅(Broadcasting)하는 제1 브로드캐스팅단계; 상기 무선 센서 네트워크의 노드들 중 하나인면서 상기 제1 센서 노드와 인접한 노드인 제2 센서 노드가 제2 타임스탬프 정보(T2)와 제2 난수(N2)를 생성하고, 생성된 상기 제2 타임스탬프 정보(T2)와 상기 제2 난수(N2)를 이용하여 제2 메시지(M2)를 생성하는 제2 메시지 생성단계; 상기 생성된 제2 메시지(M2)을 상기 제2 센서 노드와 인접한 센서 노드들에게 브로드캐스팅(Brodcating)하는 제2 브로드캐스팅단계; 및 상기 제1 센서 노드와 상기 제2 센서 노드 각각이 상기 제1 난수(N1), 상기 제2 난수(N2) 및 상기 노드들 간에 미리 공유된 비밀키(K) 를 이용하여 공유 세션키(SK)를 생성하는 공유 세션키 생성단계를 포함할 수 있다.
상기 제2 센서 노드가 제1 타임스탬프 정보(T1)가 기 설정된 유효 시간 내에 도착하였는지 여부를 판단하는 제2 재전송공격 판단단계를 더 포함하며, 상기 공유 세션키 생성단계는, 상기 제1 타임스탬프 정보(T1)가 상기 기 설정된 유효 시간 내에 도착한 경우에 상기 제2 센서 노드가 상기 공유 세션키(SK)를 생성할 수 있다.
상기 제1 센서 노드가 제2 타임스탬프 정보(T1)가 기 설정된 유효 시간 내에 도착하였는지 여부를 판단하는 제1 재전송공격 판단단계를 더 포함하며, 상기 공유 세션키 생성단계는, 상기 제2 타임스탬프 정보(T2)가 상기 기 설정된 유효 시간 내에 도착한 경우에 상기 제1 센서 노드가 상기 공유 세션키(SK)를 생성할 수 있다.
상기 세션키 분배 방법은, 상기 제2 재전송공격 판단단계에서 상기 제1 메시지(M1)에 포함된 상기 제1 타임스탬프 정보(T1)가 기 설정된 유효 시간 내에 도착하지 않은 것으로 판단하면, 상기 제2 센서 노드가 상기 제1 센서 노드와의 통신을 중단하는 제2 통신 중단부를 더 포함할 수 있다.
상기 세션키 분배 방법은, 상기 제1 재전송공격 판단단계에서 상기 제2 메시지(M2)에 포함된 상기 제2 타임스탬프 정보(T2)가 기 설정된 유효 시간 내에 도착하지 않은 것으로 판단하면, 상기 제1 센서 노드가 상기 제2 센서 노드와의 통신을 중단하는 제1 통신 중단부를 더 포함할 수 있다.
상기 제1 메시지 생성단계는, 상기 제1 센서 노드의 제1 메시지 인증 코드(MAC, Message Authentication Code) 정보를 생성하고, 상기 제1 메시지(M1)에 상기 제1 메시지 인증 코드 정보를 포함할 수 있다.
상기 제1 센서 노드에 의하여 생성된 제1 메시지 인증 코드는, 상기 비밀키(K), 상기 제1 센서 노드의 식별자 정보(ID1), 상기 생성된 난수(N1) 및 상기 생성된 타임스탬프(T1)을 이용하여 생성된 것을 특징으로 할 수 있다.
상기 제2 센서 노드가 상기 제1 메시지에 포함된 정보를 이용하여 상기 제1 센서 노드의 유효성을 검증하기 위한 메시지 인증 코드(MACV2)를 생성하고, 상기 제1 센서 노드의 유효성을 검증하기 위한 메시지 인증 코드(MACV2)가 상기 브로드캐스팅된 제1 메시지에 포함된 제1 메시지 인증 코드와 동일한지 여부를 비교하는 제2 유효성 검증단계를 더 포함할 수 있다.
상기 제2 유효성 검증단계의 비교 결과, 상기 제1 센서 노드의 유효성을 검증하기 위한 메시지 인증 코드(MACV2)와 상기 브로드캐스팅된 제1 메시지에 포함된 제1 메시지 인증 코드가 동일한 경우에만, 상기 공유 세션키 생성단계에서 상기 제2 노드 센서가 공유 세션키를 생성하고, 상기 제2 유효성 검증단계의 비교 결과, 상기 제1 센서 노드의 유효성을 검증하기 위한 메시지 인증 코드(MACV2)와 상기 브로드캐스팅된 제1 메시지에 포함된 제1 메시지 인증 코드가 동일하지 않은 경우에는, 상기 제2 센서 노드가 상기 제1 센서 노드와의 통신을 중단하는 제2 통신 중단부를 더 포함할 수 있다.
상기 제2 메시지 생성단계는, 상기 제2 센서 노드의 제2 메시지 인증 코드(MAC, Message Authentication Code) 정보를 생성하고, 상기 제2 메시지(M2)에 상기 제2 메시지 인증 코드 정보를 포함할 수 있다.
상기 제2 센서 노드에 의하여 생성된 제2 메시지 인증 코드는, 상기 비밀키(K), 상기 제2 센서 노드의 식별자 정보(ID2), 상기 생성된 난수(N2) 및 상기 생성된 타임스탬프(T2)을 이용하여 생성된 것을 특징으로 할 수 있다.
상기 제1 센서 노드가 상기 제2 메시지에 포함된 정보를 이용하여 상기 제2 센서 노드의 유효성을 검증하기 위한 메시지 인증 코드(MACV1)를 생성하고, 상기 제2 센서 노드의 유효성을 검증하기 위한 메시지 인증 코드(MACV1)가 상기 브로드캐스팅된 제2 메시지에 포함된 제2 메시지 인증 코드와 동일한지 여부를 비교하는 제1 유효성 검증단계를 더 포함할 수 있다.
상기 제1 유효성 검증단계의 비교 결과, 상기 제2 센서 노드의 유효성을 검증하기 위한 메시지 인증 코드(MACV1)와 상기 브로드캐스팅된 제2 메시지에 포함된 상기 제2 메시지 인증 코드가 동일한 경우에만, 상기 공유 세션키 생성단계에서 상기 제1 노드 센서가 공유 세션키를 생성하고, 상기 제1 유효성 검증단계의 비교 결과, 상기 제2 센서 노드의 유효성을 검증하기 위한 메시지 인증 코드(MACV1)와 상기 브로드캐스팅된 제2 메시지에 포함된 상기 제2 메시지 인증 코드가 동일하지 않은 경우에는, 상기 제2 센서 노드가 상기 제1 센서 노드와의 통신을 중단하는 제2 통신 중단부를 더 포함할 수 있다.
상기 공유 세션키 생성단계는, 상기 무선 센서 네트워크 배치(Deployment) 전에 이루어지는 것을 특징으로 할 수 있다.
상기 제1 난수(N1) 및 상기 제2 난수(N1)는 세션마다 랜덤하게 재 생성될 수 있다.
상기 기술적 과제를 달성하기 위한 본 발명의 일 태양(ASPECT)에 따른 세션키 분배 방법은, 제1 센서 노드 및 제2 센서 노드를 포함하는 무선 센서 네트워크(WSN, Wireless Sensor Network)에 이용되는 세션키 분배 시스템에 있어서, 제1 타임스탬프 정보(T1)와 제1 난수(N1)를 생성하고, 생성된 상기 제1 타임스탬프 정보(T1)와 상기 제1 난수(N1)를 이용하여 제1 메시지(M1)를 생성하는 제1 메시지 생성부; 상기 생성된 제1 메시지(M1)를 상기 제1 센서 노드와 인접한 센서 노드들에게 브로드캐스팅(Brodcating)하는 제1 브로드캐스팅부; 제2 타임스탬프 정보(T2)와 제2 난수(N2)를 생성하고, 생성된 상기 제2 타임스탬프 정보(T2)와 상기 제2 난수(N2)를 이용하여 제2 메시지(M2)를 생성하는 제2 메시지 생성부; 상기 생성된 제2 메시지(M2)을 상기 제2 센서 노드와 인접한 센서 노드들에게 브로드캐스팅(Brodcating)하는 제2 브로드캐스팅부; 및 상기 제1 센서 노드와 상기 제2 센서 노드 각각이 상기 제1 난수(N1), 상기 제2 난수(N2) 및 상기 노드들 간에 미리 공유된 비밀키(K) 를 이용하여 공유 세션키(SK)를 생성하는 공유 세션키 생성부를 포함할 수 있다.
상기 제2 타임스탬프 정보(T1)가 기 설정된 유효 시간 내에 도착하였는지 여부를 판단하는 제1 재전송공격 판단부를 더 포함하며, 상기 공유 세션키 생성부는, 상기 제2 타임스탬프 정보(T2)가 상기 기 설정된 유효 시간 내에 도착한 경우에 상기 제1 센서 노드가 상기 공유 세션키(SK)를 생성할 수 있다.
상기 세션키 분배 시스템은, 상기 제1 재전송공격 판단부에서 상기 제2 메시지(M2)에 포함된 상기 제2 타임스탬프 정보(T2)가 기 설정된 유효 시간 내에 도착하지 않은 것으로 판단하면, 상기 제2 센서 노드와의 통신을 중단하는 제1 통신 중단부를 더 포함할 수 있다.
상기 제1 메시지 생성부는, 상기 제1 센서 노드의 제1 메시지 인증 코드(MAC, Message Authentication Code) 정보를 생성하고, 상기 제1 메시지(M1)에 상기 제1 메시지 인증 코드 정보를 포함할 수 있다.
상기 제1 메시지에 포함된 정보를 이용하여 상기 제1 센서 노드의 유효성을 검증하기 위한 메시지 인증 코드(MACV2)를 생성하고, 상기 제1 센서 노드의 유효성을 검증하기 위한 메시지 인증 코드(MACV2)가 상기 브로드캐스팅된 제1 메시지에 포함된 제1 메시지 인증 코드와 동일한지 여부를 비교하는 제2 유효성 검증부를 더 포함할 수 있다.
상기 제2 유효성 검증부의 비교 결과, 상기 제1 센서 노드의 유효성을 검증하기 위한 메시지 인증 코드(MACV2)와 상기 브로드캐스팅된 제1 메시지에 포함된 제1 메시지 인증 코드가 동일한 경우에만, 상기 공유 세션키 생성부에서 상기 제2 노드 센서가 공유 세션키를 생성하고, 상기 제2 유효성 검증부의 비교 결과, 상기 제1 센서 노드의 유효성을 검증하기 위한 메시지 인증 코드(MACV2)와 상기 브로드캐스팅된 제1 메시지에 포함된 제1 메시지 인증 코드가 동일하지 않은 경우에는, 상기 제2 센서 노드가 상기 제1 센서 노드와의 통신을 중단하는 제2 통신 중단부를 더 포함할 수 있다.
상기와 같은 본 발명에 따르면, 무선 센서 네트워크를 이용한 통신의 기밀성(Confidentiality), 인증성(Authenticity) 및 무결성(Integrity) 보장 등의 정보 보호를 할 수 있다.
특히, 유헬스케어 서비스를 위하여 개인의 프라이버시, 사람의 생명과 직결될 수 있는 의료 정보를 송수신하는데 무선 센서 네트워크가 이용되는 경우 정보 보호의 중요성이 무엇보다 중요한바, 본 발명은 유헬스케어 서비스 구축에 이용되어, 안전한 유헬스케어 서비스의 제공을 도모할 수 있다.
본 발명의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해 될 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른 세션키 분배 방법에 관한 순서도이다.
도 2는 본 발명의 일 실시예에 따른 세션키 분배 장치를 포함하는 세션키 분배 시스템에 관한 블록도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 게시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 게시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
어떤 구성요소가 다른 구성요소에 “연결되어”있다거나 “접속되어”있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 “직접 연결되어”있다거나 “직접 접속되어”있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함될 수 있다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.
본 발명에 따른 세션키 분배 방법은 무선 센서 네트워크에 적용될 수 있다. 보다 구체적으로는 유헬스케어(Ubiquitous Healthcare) 서비스를 위한 무선 센서 네트워크에 적용되어, 의료 데이터의 정보 보호 및 보안 등을 강화할 수 있다.
본 발명의 일 실시예에 따른 세션키 분배 방법은 무선 센서 네트워크(WSN, Wireless Sensor Network)에 적용될 수 있다.
무선 센서 네트워크는 센서를 네트워크로 구성한 것이며, 센서로 센싱이 가능하고 수집된 정보를 가공하는 프로세서가 존재할 수 있다. 무선 센서 네트워크는 복수개의 센서 노드(Sensor Node)를 포함하여 구성된 네트워크 이다.
본 발명의 이해를 돕기 위하여 무선 센서 네트워크를 구성하는 센서 노드들 중 하나인 제1 센서 노드와 무선 센서 네트워크를 구성하는 센서 노드들 중 하나이면서 제1 센서 노드와 이웃 노드인 제2 센서 노드 간의 동작을 중심으로 설명한다.
제1 센서 노드와 제2 센서 노드 간 동작을 중심으로 설명하는 본 발명의 일 실시예에 따른 세션키 분배 방법은 무선 센서 노드들 중 다른 센서 노드들에도 적용될 수 있다.
본 발명의 일 실시예에 따른 세션키 분배 방법에 의하여 생성되는 공유 세션키(Shard Session Key)는 센서 노드들 간에 구축될 수 있다. 또한, 모든 센서 노드가 자신의 이웃 센서 노드들에게 키 합의 메시지를 브로드캐스팅(Broadcasting)할 수 있다.
공유 세션키 설정은 센서 노드들간에 공유된 키로 안전하고 인증된 통신을 수행하는 네트워크 배치(Network Deployment) 단계 전에 이루어질 수 있다.
도 1은 본 발명의 일 실시예에 따른 세션키 분배 방법에 관한 순서도이다.
도 1을 참조하여 본 발명의 일 실시예에 따른 세션키 분배 방법에 관하여 설명하면, 제1 센서 노드(100)는 제1 타임스탬프 정보(T1)와 제1 난수(N1)를 생성할 수 있다(S110 단계).
제1 센서 노드(100)는 제1 타임스탬프 정보(T1)와 제1 난수(N1)를 이용하여 제1 메시지(M1)을 생성할 수 있다(S120 단계).
예를 들면, 제1 센서 노드(100)가 생성하는 제1 타임스탬프 정보(T1)는 제1 난수(N1)를 생성하는 시간 또는 제1 메시지(M1)를 생성하는 시간 등에 관한 타임스탬프 정보일 수 있다. 제1 난수(N1)는 모든 센서 노드에 대해 유일한 값으로 매 세션마다 랜덤하게 생성될 수 있다.
제1 센서 노드(100)가 생성하는 제1 메시지(M1)는 제1 센서 노드(100)의 식별자 정보(ID1), 제1 난수(N1), 제1 타임스탬프 정보(T1)를 포함할 수 있다. 또한, 제1 메시지(M1)는 센서 노드들 간 미리 공유하고 있는 비밀키(K), 제1 센서 노드(100)의 식별자 정보(ID1), 제1 난수(N1) 및 제1 타임스탬프 정보(T1)를 이용하여 생성된 메시지 인증 코드(MAC, Message Authentication Code)(MAC_1)가 포함될 수 있다.
제1 센서 노드(100)가 생성하는 제1 메시지(M1)은 하기의 수학식과 같을 수 있다.
[수학식 1]
M1 = ID1|N1|T1|MAC(K,ID1|N1|T1)
상기 수학식 1에서 기호 '|'은 데이터의 연접을 의미하는 기호이다. 즉, N1|T1은 데이터 N1과 T1의 연접을 의미한다.
MAC(K,ID1|N1|T1)는 비밀키(K)와 데이터 ID1|N1|T1에 대한 메시지 인증코드를 의미한다.
제1 센서 노드(100)는 생성된 제1 메시지(M1)를 이웃 센서 노드들에게 브로드캐스팅(Broadcasting)할 수 있다(S130 단계).
제2 센서 노드(200)는 제2 타임스탬프 정보(T2)와 제2 난수(N2)를 생성할 수 있다(S210 단계).
제2 센서 노드(200)는 제2 타임스탬프 정보(T2)와 제2 난수(N2)를 이용하여 제2 메시지(M2)을 생성할 수 있다(S220 단계).
예를 들면, 제2 센서 노드(200)가 생성하는 제2 타임스탬프 정보(T2)는 제2 난수(N2)를 생성하는 시간 또는 제2 메시지(M2)를 생성하는 시간 등에 관한 타임스탬프 정보일 수 있다. 제2 난수(N2)는 모든 센서 노드에 대해 유일한 값으로 매 세션마다 랜덤하게 생성될 수 있다.
제2 센서 노드(200)가 생성하는 제2 메시지(M2)는 제2 센서 노드(200)의 식별자 정보(ID2), 제2 난수(N2), 제2 타임스탬프 정보(T2)를 포함할 수 있다. 또한, 제2 메시지(M2)는 센서 노드들 간 미리 공유하고 있는 비밀키(K), 제2 센서 노드(200)의 식별자 정보(ID2), 제2 난수(N2) 및 제2 타임스탬프 정보(T2)를 이용하여 생성된 메시지 인증 코드(MAC, Message Authentication Code)(MAC_2)가 포함될 수 있다.
제2 센서 노드(200)가 생성하는 제2 메시지(M2)은 하기의 수학식과 같을 수 있다.
[수학식 1]
M2 = ID2|N2|T2|MAC(K,ID2|N2|T2)
제2 센서 노드(200)는 생성된 제2 메시지(M2)를 이웃 센서 노드들에게 브로드캐스팅(Broadcasting)할 수 있다(S230 단계).
제1 센서 노드(100)는 제2 센서 노드(200)에 의하여 브로드캐스팅된 제2 메시지(M2)를 수신하고, 수신된 제2 메시지(M2)에 포함된 제2 타임스탬프 정보(T2)를 이용하여 타임스탬프 정보의 유효성을 검증하고 재전송 공격 여부를 판단할 수 있다(S140 단계).
구체적으로, 제1 센서 노드(100)는 제2 타임스탬프 정보(T2)를 기준으로 미리 설정된 유효 시간 내에 제2 메시지가 도착한 경우에는 재전송 공격이 존재하지 않는 것으로 판단할 수 있다.
반대로, 제1 센서 노드(100)는 제2 타임스탬프 정보(T2)를 기준으로 미리 설정된 유효 시간 내에 제2 메시지가 도착하지 않은 경우에는 재전송 공격이 존재하는 것으로 보아 제2 센서 노드(200)와의 통신을 중단할 수 있다.
마찬가지로, 제2 센서 노드(200)는 제1 센서 노드(100)에 의하여 브로드캐스팅된 제1 메시지(M1)를 수신하고, 수신된 제1 메시지(M1)에 포함된 제1 타임스탬프 정보(T1)를 이용하여 타임스탬프 정보의 유효성을 검증하고 재전송 공격 여부를 판단할 수 있다(S240 단계).
구체적으로, 제2 센서 노드(200)는 제1 타임스탬프 정보(T1)를 기준으로 미리 설정된 유효 시간 내에 제1 메시지가 도착한 경우에는 재전송 공격이 존재하지 않는 것으로 판단할 수 있다.
반대로, 제2 센서 노드(200)는 제1 타임스탬프 정보(T1)를 기준으로 미리 설정된 유효 시간 내에 제1 메시지가 도착하지 않은 경우에는 재전송 공격이 존재하는 것으로 보아 제1 센서 노드(100)와의 통신을 중단할 수 있다.
제1 센서 노드(100)는 제2 메시지(M2)에 포함된 정보를 이용하여 기 설정된 바에 따라서 메시지 인증 코드(MACV1)을 생성할 수 있다(S150 단계).
기 설정된 바는 무선 센서 네트워크의 유효한 센서 노드들간 미리 설정할 수 있다.
예를 들면, 제1 센서 노드(100)는 센서 노드들 간 미리 공유하고 있는 비밀키(K)와 제2 메시지(M2)에 포함된 제2 센서 노드(200)의 식별자 정보(ID2), 제2 난수(N2) 및 제2 타임스탬프 정보(T2)를 이용하여 메시지 인증코드 MACV1을 생성할 수 있다.
제1 센서 노드(100)는 생성된 MACV1과 제2 메시지(M2)에 포함된 메시지 인증코드 MAC_2와 비교하여 통신 상대방(여기서는 제2 센서 노드)을 인증할 수 있다(S160 단계).
기 설정된 바는 무선 센서 네트워크의 유효한 센서 노드들간 미리 설정되어 공유하고 있는 정보일 수 있는바, 만약 제2 센서 노드(200)가 무선 센서 네트워크에 포함되지 않은 센서 노드이며 유효하지 않은 센서 노드라면, 제1 센서 노드(100)가 수신한 제2 메시지(M2)에 포함된 MAC_2와 생성된 MACV1은 메시지 인증 코드 생성 방식이 달라서 서로 동일하지 않을 수 있다.
즉, 제1 센서 노드(100)는 생성된 MACV1과 제2 메시지(M2)에 포함된 메시지 인증코드 MAC_2가 동일한 경우 통신 상대방(여기서는 제2 센서 노드(200))을 유효한 상대방으로 인증할 수 있다.
반대로, 제1 센서 노드(100)는 생성된 MACV1과 제2 메시지(M2)에 포함된 메시지 인증코드 MAC_2가 상이한 경우, 통신 상대방(여기서는 제2 센서 노드(200))과의 통신을 중단할 수 있다.
제2 센서 노드(200)는 제1 메시지(M1)에 포함된 정보를 이용하여 기 설정된 바에 따라서 메시지 인증 코드(MACV2)을 생성할 수 있다(S250 단계).
예를 들면, 제2 센서 노드(200)는 센서 노드들 간 미리 공유하고 있는 비밀키(K)와 제1 메시지(M1)에 포함된 제1 센서 노드(100)의 식별자 정보(ID1), 제1 난수(N1) 및 제1 타임스탬프 정보(T1)를 이용하여 메시지 인증코드 MACV2를 생성할 수 있다.
제2 센서 노드(200)는 생성된 MACV2과 제1 메시지(M1)에 포함된 메시지 인증코드 MAC_1과 비교하여 통신 상대방(여기서는 제1 센서 노드(100))을 인증할 수 있다(S260 단계).
기 설정된 바는 무선 센서 네트워크의 유효한 센서 노드들간 미리 설정되어 공유하고 있는 정보일 수 있는바, 만약 제1 센서 노드(100)가 무선 센서 네트워크에 포함되지 않은 센서 노드이며 유효하지 않은 센서 노드라면, 제2 센서 노드(200)가 수신한 제1 메시지(M1)에 포함된 MAC_1과 생성된 MACV2는 메시지 인증 코드 생성 방식이 달라서 서로 동일하지 않을 수 있다.
즉, 제2 센서 노드(200)는 생성된 MACV2와 제1 메시지(M1)에 포함된 메시지 인증코드 MAC_1가 동일한 경우 통신 상대방(여기서는 제1 센서 노드(100))을 유효한 상대방으로 인증할 수 있다.
반대로, 제2 센서 노드(200)는 생성된 MACV2와 제1 메시지(M1)에 포함된 메시지 인증코드 MAC_1이 상이한 경우, 통신 상대방(여기서는 제1 센서 노드(100))과의 통신을 중단할 수 있다.
S140 단계 내지 S160 단계에 의하여 제2 메시지(M2)가 재전송 공격이 아니며, 제2 메시지(M2)를 브로드캐스팅한 통신 상대방(여기서는 제2 센서 노드(200))이 유효한 것으로 검증되면, 제1 센서 노드(100)는 제1 난수(N1), 제2 난수(N2), 공유 비밀키(K)를 이용한 메시지 인증 코드 형태로 공유 세션키(Shard Session Key)를 생성할 수 있다(S170 단계).
마찬가지로 S240 단계 내지 S260 단계에 의하여 제1 메시지(M1)가 재전송 공격이 아니며, 제1 메시지(M1)를 브로드캐스팅한 통신 상대방(여기서는1제2 센서 노드(200))이 유효한 것으로 검증되면, 제2 센서 노드(200)는 제1 난수(N1), 제2 난수(N2), 공유 비밀키(K)를 이용한 메시지 인증 코드 형태로 공유 세션키(Shard Session Key)를 생성할 수 있다(S270 단계).
제1 센서 노드(100)와 제2 센서 노드(200)가 각각 생성한 공유 세션키(SK)는 하기 수학식 2와 같을 수 있다.
[수학식 2]
SK = MAC(K,N1|N2)
수학식 2를 보면, 공유 세션키(SK)는 1 난수(N1), 제2 난수(N2), 공유 비밀키(K)를 이용하여 생성된 것을 볼 수 있다.
본 발명의 일 실시예에 따른 세션키 분배 방법은 제1 센서 노드(100)와 제2 센서 노드(200)가 생성한 메시지 인증 코드(MACV1, MACV2)와 각각 수신한 메시지 인증 코드(MAC_2, MAC_1)를 서로 비교 검증하여 검증이 되면 통신 상대방을 유효한 것으로 인증할 수 있다. 또한, 본 발명의 일 실시예에 따른 세션키 분배 방법은 타임스탬프 정보를 이용하여 공격자에 의한 재전송 공격을 방지할 수 있다.
또한, 본 발명의 일 실시예에 따른 세션키 분배 방법은 각 센서 노드에 의하여 생성된 난수는 모든 센서 노드에 대해 유일한 값으로, 매 세션(Session)마다 랜덤하게 생성될 수 있다.
생성된 공유 세션키(SK)는 각 노드들간 메시지의 안전한 교환을 위해 이용될 수 있다.
또한, 본 발명은 일방향 해쉬(Hash) 연산을 수행할 필요가 없으므로 통신 효율성을 높일 수 있다.
도 2는 본 발명의 일 실시예에 따른 세션키 분배 장치를 포함하는 세션키 분배 시스템에 관한 블록도이다.
본 발명의 세션키 분배 시스템(1000)은 무선 센서 네트워크에 적용될 수 있으며, 각 노드들에 존재하는 세션키 분배 장치를 포함할 수 있다.
즉, 각 센서 노드들은 각각의 세션키 분배 장치를 포함하고 있을 수 있다.
도 1에서 발명의 이해를 돕기 위하여 각 센서 노드들 중 제1센서 노드 및 제2 센서 노드(200)를 중심으로 발명을 설명한바, 본 발명의 일 실시예에 따른 세션키 분배 시스템(1000) 및 각 센서 노드들에 존재하는 세션키 분배 장치의 경우도, 제1 센서 노드(100) 및 제2 센서 노드(200)를 중심으로 설명한다.
제1 센서 노드(100)에 포함되는 제1 센서 노드의 세션키 분배 장치(10)는 제1 메시지 생성부(11), 제1 브로드캐스팅부(12), 제1 수신부(13), 제1 재전송공격 판단부(14), 제1 통신 중단부(15), 제1 유효성 검증부(16) 및 제1 공유 세션키 생성부(17)를 포함할 수 있다.
도 1을 함께 참조하며, 각 구성에 관하여 설명한다.
제1 메시지 생성부(11)는 S110 단계 및 S120 단계를 수행할 수 있다.
제1 브로드캐스팅부(12)는 S130 단계를 수행할 수 있다.
제1 수신부(13)는 제2 센서 노드(200)와 같이 다른 센서 노드들로부터 브로드캐스팅된 메시지를 수신할 수 있다. 예를 들면, 제1 수신부(13)는 S230 단계에서 제2 센서 노드(200)가 브로드캐스팅하는 제2 메시지(M2)를 수신할 수 있다.
제1 재전송공격 판단부(14)는 S140 단계를 수행할 수 있다.
제1 유효성 검증부(16)는 S150 단계 및 S160 단계를 수행할 수 있다.
제1 통신 중단부(15)는 제1 재전송공격 판단부(14) 및 제1 유효성 검증부(16)의 판단결과에 따라서 상대방과의 통신을 중단할 수 있다.
제1 공유 세션키 생성부(17)는 S170 단계를 수행할 수 있다.
계속하여 도 2 및 도 1을 참조하여 제2 센서 노드(200)에 포함되는 제2 센서 노드의 세션키 분배 장치(20)에 관하여 설명한다.
제 2 센서 노드에 포함되는 제2 센서 노드의 세션키 분배 장치(20)는 제2 메시지 생성부(21), 제2 브로드캐스팅부(22), 제2 수신부(23), 제2 재전송공격 판단부(24), 제2 통신 중단부(25), 제2 유효성 검증부(27) 및 제2 공유 세션키 생성부(27)를 포함할 수 있다.
제2 메시지 생성부(21)는 S210 단계 및 S220 단계를 수행할 수 있다.
제2 브로드캐스팅부(22)는 S230 단계를 수행할 수 있다.
제2 수신부(23)는 제1 센서 노드(100)와 같이 다른 센서 노드들로부터 브로드캐스팅된 메시지를 수신할 수 있다. 예를 들면, 제2 수신부(23)는 S130 단계에서 제1 센서 노드(100)가 브로드캐스팅하는 제1 메시지(M1)를 수신할 수 있다.
제2 재전송공격 판단부(24)는 S240 단계를 수행할 수 있다.
제2 유효성 검증부(27)는 S250 단계 및 S260 단계를 수행할 수 있다.
제2 통신 중단부(25)는 제2 재전송공격 판단부(24) 및 제2 유효성 검증부(27)의 판단결과에 따라서 상대방과의 통신을 중단할 수 있다.
제2 공유 세션키 생성부(27)는 S270 단계를 수행할 수 있다.
도 2의 각 구성요소는 소프트웨어(software) 또는, FPGA(field-programmable gate array)나 ASIC(application-specific integrated circuit)과 같은 하드웨어(hardware)를 의미할 수 있다. 그렇지만 상기 구성요소들은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니며, 어드레싱(addressing)할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 실행시키도록 구성될 수도 있다. 상기 구성요소들 안에서 제공되는 기능은 더 세분화된 구성요소에 의하여 구현될 수 있으며, 복수의 구성요소들을 합하여 특정한 기능을 수행하는 하나의 구성요소로 구현할 수도 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.

Claims (21)

  1. 무선 센서 네트워크(WSN, Wireless Sensor Network)에 이용되는 세션키 분배 방법에 있어서,
    상기 무선 센서 네트워크의 노드들 중 하나인 제1 센서 노드가 제1 타임스탬프 정보(T1)와 제1 난수(N1)를 생성하고, 생성된 상기 제1 타임스탬프 정보(T1)와 상기 제1 난수(N1)를 이용하여 제1 메시지(M1)를 생성하는 제1 메시지 생성단계;
    상기 생성된 제1 메시지(M1)를 상기 제1 센서 노드와 인접한 센서 노드들에게 브로드캐스팅(Brodcating)하는 제1 브로드캐스팅단계;
    상기 무선 센서 네트워크의 노드들 중 하나인면서 상기 제1 센서 노드와 인접한 노드인 제2 센서 노드가 제2 타임스탬프 정보(T2)와 제2 난수(N2)를 생성하고, 생성된 상기 제2 타임스탬프 정보(T2)와 상기 제2 난수(N2)를 이용하여 제2 메시지(M2)를 생성하는 제2 메시지 생성단계;
    상기 생성된 제2 메시지(M2)을 상기 제2 센서 노드와 인접한 센서 노드들에게 브로드캐스팅(Brodcating)하는 제2 브로드캐스팅단계; 및
    상기 제1 센서 노드와 상기 제2 센서 노드 각각이 상기 제1 난수(N1), 상기 제2 난수(N2) 및 상기 노드들 간에 미리 공유된 비밀키(K) 를 이용하여 공유 세션키(SK)를 생성하는 공유 세션키 생성단계를 포함하는, 세션키 분배 방법.
  2. 제 1 항에 있어서,
    상기 제2 센서 노드가 제1 타임스탬프 정보(T1)가 기 설정된 유효 시간 내에 도착하였는지 여부를 판단하는 제2 재전송공격 판단단계를 더 포함하며,
    상기 공유 세션키 생성단계는, 상기 제1 타임스탬프 정보(T1)가 상기 기 설정된 유효 시간 내에 도착한 경우에 상기 제2 센서 노드가 상기 공유 세션키(SK)를 생성하는, 세션키 분배 방법.
  3. 제 1 항에 있어서,
    상기 제1 센서 노드가 제2 타임스탬프 정보(T2)가 기 설정된 유효 시간 내에 도착하였는지 여부를 판단하는 제1 재전송공격 판단단계를 더 포함하며,
    상기 공유 세션키 생성단계는, 상기 제2 타임스탬프 정보(T2)가 상기 기 설정된 유효 시간 내에 도착한 경우에 상기 제1 센서 노드가 상기 공유 세션키(SK)를 생성하는, 세션키 분배 방법.
  4. 제 2 항에 있어서,
    상기 세션키 분배 방법은,
    상기 제2 재전송공격 판단단계에서 상기 제1 메시지(M1)에 포함된 상기 제1 타임스탬프 정보(T1)가 기 설정된 유효 시간 내에 도착하지 않은 것으로 판단하면,
    상기 제2 센서 노드가 상기 제1 센서 노드와의 통신을 중단하는 제2 통신 중단부를 더 포함하는, 세션키 분배 방법.
  5. 제 3 항에 있어서,
    상기 세션키 분배 방법은,
    상기 제1 재전송공격 판단단계에서 상기 제2 메시지(M2)에 포함된 상기 제2 타임스탬프 정보(T2)가 기 설정된 유효 시간 내에 도착하지 않은 것으로 판단하면,
    상기 제1 센서 노드가 상기 제2 센서 노드와의 통신을 중단하는 제1 통신 중단부를 더 포함하는, 세션키 분배 방법.
  6. 제 1 항에 있어서,
    상기 제1 메시지 생성단계는,
    상기 제1 센서 노드의 제1 메시지 인증 코드(MAC, Message Authentication Code) 정보를 생성하고, 상기 제1 메시지(M1)에 상기 제1 메시지 인증 코드 정보를 포함하는, 세션키 분배 방법.
  7. 제 6 항에 있어서,
    상기 제1 센서 노드에 의하여 생성된 제1 메시지 인증 코드는,
    상기 비밀키(K), 상기 제1 센서 노드의 식별자 정보(ID1), 상기 생성된 난수(N1) 및 상기 생성된 타임스탬프(T1)을 이용하여 생성된 것을 특징으로 하는, 세션키 분배 방법.
  8. 제 7 항에 있어서,
    상기 제2 센서 노드가 상기 제1 메시지에 포함된 정보를 이용하여 상기 제1 센서 노드의 유효성을 검증하기 위한 메시지 인증 코드(MACV2)를 생성하고, 상기 제1 센서 노드의 유효성을 검증하기 위한 메시지 인증 코드(MACV2)가 상기 브로드캐스팅된 제1 메시지에 포함된 제1 메시지 인증 코드와 동일한지 여부를 비교하는 제2 유효성 검증단계를 더 포함하는, 세션키 분배 방법.
  9. 제 8 항에 있어서,
    상기 제2 유효성 검증단계의 비교 결과, 상기 제1 센서 노드의 유효성을 검증하기 위한 메시지 인증 코드(MACV2)와 상기 브로드캐스팅된 제1 메시지에 포함된 제1 메시지 인증 코드가 동일한 경우에만,
    상기 공유 세션키 생성단계에서 상기 제2 노드 센서가 공유 세션키를 생성하고,
    상기 제2 유효성 검증단계의 비교 결과, 상기 제1 센서 노드의 유효성을 검증하기 위한 메시지 인증 코드(MACV2)와 상기 브로드캐스팅된 제1 메시지에 포함된 제1 메시지 인증 코드가 동일하지 않은 경우에는, 상기 제2 센서 노드가 상기 제1 센서 노드와의 통신을 중단하는 단계를 더 포함하는, 세션키 분배 방법.
  10. 제 1 항에 있어서,
    상기 제2 메시지 생성단계는,
    상기 제2 센서 노드의 제2 메시지 인증 코드(MAC, Message Authentication Code) 정보를 생성하고, 상기 제2 메시지(M2)에 상기 제2 메시지 인증 코드 정보를 포함하는, 세션키 분배 방법.
  11. 제 10 항에 있어서,
    상기 제2 센서 노드에 의하여 생성된 제2 메시지 인증 코드는,
    상기 비밀키(K), 상기 제2 센서 노드의 식별자 정보(ID2), 상기 생성된 난수(N2) 및 상기 생성된 타임스탬프(T2)을 이용하여 생성된 것을 특징으로 하는, 세션키 분배 방법.
  12. 제 10 항에 있어서,
    상기 제1 센서 노드가 상기 제2 메시지에 포함된 정보를 이용하여 상기 제2 센서 노드의 유효성을 검증하기 위한 메시지 인증 코드(MACV1)를 생성하고, 상기 제2 센서 노드의 유효성을 검증하기 위한 메시지 인증 코드(MACV1)가 상기 브로드캐스팅된 제2 메시지에 포함된 제2 메시지 인증 코드와 동일한지 여부를 비교하는 제1 유효성 검증단계를 더 포함하는, 세션키 분배 방법.
  13. 제 12 항에 있어서,
    상기 제1 유효성 검증단계의 비교 결과, 상기 제2 센서 노드의 유효성을 검증하기 위한 메시지 인증 코드(MACV1)와 상기 브로드캐스팅된 제2 메시지에 포함된 상기 제2 메시지 인증 코드가 동일한 경우에만,
    상기 공유 세션키 생성단계에서 상기 제1 노드 센서가 공유 세션키를 생성하고,
    상기 제1 유효성 검증단계의 비교 결과, 상기 제2 센서 노드의 유효성을 검증하기 위한 메시지 인증 코드(MACV1)와 상기 브로드캐스팅된 제2 메시지에 포함된 상기 제2 메시지 인증 코드가 동일하지 않은 경우에는, 상기 제2 센서 노드가 상기 제1 센서 노드와의 통신을 중단하는 단계를 더 포함하는, 세션키 분배 방법.
  14. 제 1 항에 있어서,
    상기 공유 세션키 생성단계는, 상기 무선 센서 네트워크 배치(Deployment) 전에 이루어지는 것을 특징으로 하는, 세션키 분배 방법.
  15. 제 1 항에 있어서,
    상기 제1 난수(N1) 및 상기 제2 난수(N2)는 세션마다 랜덤하게 재 생성되는, 세션키 분배 방법.
  16. 제1 센서 노드 및 제2 센서 노드를 포함하는 무선 센서 네트워크(WSN, Wireless Sensor Network)에 이용되는 세션키 분배 시스템에 있어서,
    제1 타임스탬프 정보(T1)와 제1 난수(N1)를 생성하고, 생성된 상기 제1 타임스탬프 정보(T1)와 상기 제1 난수(N1)를 이용하여 제1 메시지(M1)를 생성하는 제1 메시지 생성부;
    상기 생성된 제1 메시지(M1)를 상기 제1 센서 노드와 인접한 센서 노드들에게 브로드캐스팅(Brodcating)하는 제1 브로드캐스팅부;
    제2 타임스탬프 정보(T2)와 제2 난수(N2)를 생성하고, 생성된 상기 제2 타임스탬프 정보(T2)와 상기 제2 난수(N2)를 이용하여 제2 메시지(M2)를 생성하는 제2 메시지 생성부;
    상기 생성된 제2 메시지(M2)을 상기 제2 센서 노드와 인접한 센서 노드들에게 브로드캐스팅(Brodcating)하는 제2 브로드캐스팅부; 및
    상기 제1 센서 노드와 상기 제2 센서 노드 각각이 상기 제1 난수(N1), 상기 제2 난수(N2) 및 상기 노드들 간에 미리 공유된 비밀키(K) 를 이용하여 공유 세션키(SK)를 생성하는 공유 세션키 생성부를 포함하는, 세션키 분배 시스템.
  17. 제 16 항에 있어서,
    상기 제2 타임스탬프 정보(T2)가 기 설정된 유효 시간 내에 도착하였는지 여부를 판단하는 제1 재전송공격 판단부를 더 포함하며,
    상기 공유 세션키 생성부는, 상기 제2 타임스탬프 정보(T2)가 상기 기 설정된 유효 시간 내에 도착한 경우에 상기 제1 센서 노드가 상기 공유 세션키(SK)를 생성하는, 세션키 분배 시스템.
  18. 제 17 항에 있어서,
    상기 세션키 분배 시스템은,
    상기 제1 재전송공격 판단부에서 상기 제2 메시지(M2)에 포함된 상기 제2 타임스탬프 정보(T2)가 기 설정된 유효 시간 내에 도착하지 않은 것으로 판단하면,
    상기 제2 센서 노드와의 통신을 중단하는 제1 통신 중단부를 더 포함하는, 세션키 분배 시스템.
  19. 제 17 항에 있어서,
    상기 제1 메시지 생성부는,
    상기 제1 센서 노드의 제1 메시지 인증 코드(MAC, Message Authentication Code) 정보를 생성하고, 상기 제1 메시지(M1)에 상기 제1 메시지 인증 코드 정보를 포함하는, 세션키 분배 시스템.
  20. 제 19 항에 있어서,
    상기 제1 메시지에 포함된 정보를 이용하여 상기 제1 센서 노드의 유효성을 검증하기 위한 메시지 인증 코드(MACV2)를 생성하고, 상기 제1 센서 노드의 유효성을 검증하기 위한 메시지 인증 코드(MACV2)가 상기 브로드캐스팅된 제1 메시지에 포함된 제1 메시지 인증 코드와 동일한지 여부를 비교하는 제2 유효성 검증부를 더 포함하는, 세션키 분배 시스템.
  21. 제 20 항에 있어서,
    상기 제2 유효성 검증부의 비교 결과, 상기 제1 센서 노드의 유효성을 검증하기 위한 메시지 인증 코드(MACV2)와 상기 브로드캐스팅된 제1 메시지에 포함된 제1 메시지 인증 코드가 동일한 경우에만,
    상기 공유 세션키 생성부에서 상기 제2 노드 센서가 공유 세션키를 생성하고,
    상기 제2 유효성 검증부의 비교 결과, 상기 제1 센서 노드의 유효성을 검증하기 위한 메시지 인증 코드(MACV2)와 상기 브로드캐스팅된 제1 메시지에 포함된 제1 메시지 인증 코드가 동일하지 않은 경우에는, 상기 제2 센서 노드가 상기 제1 센서 노드와의 통신을 중단하는 제2 통신 중단부를 더 포함하는, 세션키 분배 시스템.
KR1020130155757A 2013-12-13 2013-12-13 유헬스케어 무선 센서 네트워크를 위한 세션키 분배 방법 및 시스템 KR101517910B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130155757A KR101517910B1 (ko) 2013-12-13 2013-12-13 유헬스케어 무선 센서 네트워크를 위한 세션키 분배 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130155757A KR101517910B1 (ko) 2013-12-13 2013-12-13 유헬스케어 무선 센서 네트워크를 위한 세션키 분배 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR101517910B1 true KR101517910B1 (ko) 2015-05-06

Family

ID=53393944

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130155757A KR101517910B1 (ko) 2013-12-13 2013-12-13 유헬스케어 무선 센서 네트워크를 위한 세션키 분배 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101517910B1 (ko)

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
WSN을 위한 BROSK스킴의 보안 취약점 분석[2012년도 대한전자공학회 하계종합학술대회, 페이지 870-873; 윤은준외 1명] *
안전한 겹선형 쌍함수 기반 거부적 인증 시스템[한국통신학회 종합 학술 발표회 논문집(동계) 2013.1, 페이지 694-695; 윤은준외 1명] *
타원곡선 암호시스템을 이용한 안전한 의료영상 암호화 및 인증 스킴[2012년도 대한전자공학회 하계종합학술대회, 페이지 1946-1949; 윤은준 외1명] *

Similar Documents

Publication Publication Date Title
Mohit et al. Design of authentication protocol for wireless sensor network-based smart vehicular system
Qiu et al. A mutual authentication and key establishment scheme for M2M communication in 6LoWPAN networks
Cui et al. HCPA-GKA: A hash function-based conditional privacy-preserving authentication and group-key agreement scheme for VANETs
Zhang et al. SMAKA: Secure many-to-many authentication and key agreement scheme for vehicular networks
CN112970236B (zh) 协作风险感知认证
Chatterjee et al. A novel and efficient user access control scheme for wireless body area sensor networks
KR101721511B1 (ko) 무선 센서 네트워크 환경에서의 익명성을 보장하는 대칭키 기반의 사용자 인증 방법
Cheikhrouhou et al. A lightweight user authentication scheme for wireless sensor networks
Nyangaresi Provably Secure Pseudonyms based Authentication Protocol for Wearable Ubiquitous Computing Environment
Al Sibahee et al. Stochastic Security Ephemeral Generation Protocol for 5G Enabled Internet of Things
Ma et al. Distributed access control with adaptive privacy preserving property for wireless sensor networks
Čapkun et al. Integrity codes: Message integrity protection and authentication over insecure channels
Yadav et al. An EAP-based mutual authentication protocol for WLAN-connected IoT devices
Singelée et al. A secure cross-layer protocol for multi-hop wireless body area networks
Li et al. Efficient authentication for fast handover in wireless mesh networks
Chang et al. A dynamic user authentication and key agreement scheme for heterogeneous wireless sensor networks
Noh et al. Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks
Sekhar et al. Security in wireless sensor networks with public key techniques
Abdussami et al. LASSI: a lightweight authenticated key agreement protocol for fog-enabled IoT deployment
Shashidhara et al. On the design of lightweight and secure mutual authentication system for global roaming in resource-limited mobility networks
Limbasiya et al. VCom: Secure and efficient vehicle-to-vehicle message communication protocol
Gupta et al. An improved authentication scheme for BLE devices with no I/O capabilities
Shi et al. Resource-efficient authentic key establishment in heterogeneous wireless sensor networks
KR101517909B1 (ko) 유헬스케어 무선 센서 네트워크를 위한 상호 인증 방법
CN112333705B (zh) 一种用于5g通信网络的身份认证方法及系统

Legal Events

Date Code Title Description
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180404

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190401

Year of fee payment: 5