KR101665690B1 - 센서 네트워크에서 센서 노드 인증 방법 및 장치 - Google Patents

센서 네트워크에서 센서 노드 인증 방법 및 장치 Download PDF

Info

Publication number
KR101665690B1
KR101665690B1 KR1020090057778A KR20090057778A KR101665690B1 KR 101665690 B1 KR101665690 B1 KR 101665690B1 KR 1020090057778 A KR1020090057778 A KR 1020090057778A KR 20090057778 A KR20090057778 A KR 20090057778A KR 101665690 B1 KR101665690 B1 KR 101665690B1
Authority
KR
South Korea
Prior art keywords
node
authentication
sink node
sink
authentication ticket
Prior art date
Application number
KR1020090057778A
Other languages
English (en)
Other versions
KR20110000334A (ko
Inventor
손태식
박용석
한순섭
김광조
한규석
김장성
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020090057778A priority Critical patent/KR101665690B1/ko
Priority to US12/823,694 priority patent/US8516252B2/en
Publication of KR20110000334A publication Critical patent/KR20110000334A/ko
Application granted granted Critical
Publication of KR101665690B1 publication Critical patent/KR101665690B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

본 발명은 센서 네트워크에서 센서 노드에 대한 인증에 관한 것으로, 싱크 노드는 상기 센서 노드로부터 인증 티켓을 이용한 인증 요청을 수신하면, 상기 인증 티켓을 발행한 싱크 노드를 파악하고, 상기 파악된 싱크 노드가 이웃 노드 리스트에 포함된 싱크 노드이면, 상기 파악된 싱크 노드에 대응하여 미리 저장된 그룹키를 이용해 상기 인증 티켓을 복호하여 유효함을 확인하고, 상기 센서 노드에 대한 인증을 정상 처리하고, 자신의 그룹키를 이용하여 인증 티켓을 생성하고, 상기 생성한 인증 티켓을 상기 센서 노드로 전송한다.
Figure R1020090057778
센서 네트워크, 인증 티켓, 그룹키

Description

센서 네트워크에서 센서 노드 인증 방법 및 장치{METHOD AND APPARATUS FOR AUTHENTICATING SENSOR NODE IN SENSOR NETWORK}
본 발명은 센서 네트워크에 관한 것으로, 특히, 싱크 노드 연결시 센서 노드를 인증하는 방법 및 장치에 관한 것이다.
센서 네트워크는 유비쿼터스 컴퓨팅(Ubiquitous Computing) 구현을 위한 기반 네트워크로서, 초경량, 저전력의 많은 센서로 구성된 무선 네트워크이다. 유비쿼터스 컴퓨팅 개념의 도입과 함께 이를 실생활에 적용시킬 수 있는 방안이 활발하게 연구되는 가운데 현실적인 유비쿼터스 환경을 제공해 줄 수 있는 센서 네트워크가 주요 이슈(Issue)로 부각되고 있다.
센서 네트워크는 배치에 한계를 갖는 분야에서 광범위하게 사용되고 있다. 예를 들어, 수천 개의 센서 네트워크가 실시간 트래픽 모니터링(Traffic Monitoring), 건물 안전성의 모니터링(구조, 화재 및 물리적인 안전 모니터링), 군사상의 감지와 탐지, 지진 활동 측정, 실시간 오염 모니터링, 야생 생물의 모니터링, 야생 화재 탐지 등과 같이 널리 사용되고 있다.
센서 네트워크는 많은 수의 센서 노드들로 구성되고 센서를 통한 정보감지 및 감지된 정보 처리 등의 기능을 수행한다. 그러나 센서들을 이용함으로써 더욱 다양한 정보를 습득하고 처리할 수 있는 반면, 감지된 많은 양의 정보들로부터 정보의 무결성 및 개인의 프라이버시(Privacy)도 함께 보장할 수 있어야 한다. 즉, 보다 현실적이고 원활한 유비쿼터스 컴퓨팅 환경을 구현하기 위해서는 센서 네트워크의 활용 방안 및 센서 기술 개발과 함께 감지된 정보를 안전하게 처리하고 관리할 수 있는 센서 네트워크에서의 보안 메커니즘(Mechanism) 개발이 반드시 함께 연구되어 적용되어야 한다. 이에 따라, 싱크 노드에서 센서 노드를 인증하는 여러 가지 방식이 제안되고 있다.
예를 들어, 싱크 노드의 이동성을 고려하여, 모든 싱크 노드에 인증에 필요한 정보를 분산시키고, 임의의 싱크 노드에 대한 인증 과정에 전체 싱크 노드가 해당 과정에 참여하는 FCM08 방식이 있다. (참고문헌 [FCM08] R. Fantacci, F. Chiti, and L. Maccari, Fast Distributed Bi-directional Authentication for Wireless Sensor Networks, John Wiley & Sons, Security and Communication Networks, vol. 1, pp 17-24, 2008)
상기 FCM08 방식에서 센서 네트워크의 각 싱크 노드들은 모두 동등한 성능을 갖고 있으며, 서로에 대해 인증할 수 있는 정보를 일부분씩을 갖고 있다. 센서 네트워크에 새롭게 참여하는 제1싱크 노드는 이미 센서 네트워크에 참여하고 있는 제2싱크 노드에게 인증을 요청 한다. 제2싱크 노드는 제1싱크 노드에 대한 인증을 위한 정보를, 이미 센서 네트워크에 참여하고 있는 제3싱크 노드, 제4싱크 노드 등으로부터 전달받아 인증 과정을 수행한다.
또 다른 인증 방식인 IM07 방식의 경우 센서 네트워크의 토폴로지 형성 단계에서 노드를 인증하는 과정의 효율성을 위해 하부 클러스터 헤드에 인증 기능을 위임하여 노드의 인증 과정에서 오버헤드를 분산한다. 각 클러스터 헤드는 사전에 노드에 대한 일부 정보에 대한 목록을 갖고 있으며, 연결되는 노드에 대한 나머지 정보를 기지국 노드에 요청함으로써, 나머지 인증 정보를 확인 받는다. (참고문헌 [IM07] J. Ibriq and Imad Mahgoub, A Hierarchical Key Establishment Scheme for Wireless Sensor Networks, Proceedings of 21st International Conference on Advanced Networking and Applications (AINA '07), pp. 210-219, 2007)
다른 인증 방식으로 비밀키를 이용하는 방식이 있다. 이 방식에서는 비밀키를 센서 노드에 할당하기 위해, 기지국 역할을 하는 싱크 노드가 키풀 (the pool of keys)을 생성하고, 생성된 키풀을 다수의 행렬로 분해하고 행과 열을 할당하여 센서 노드에게 키를 분배한다. 그리고 센서 노드에게 분배한 상기 행과 상기 열이 보안 인증에 필요한 공통 비밀키를 찾는데 이용되도록 지원한다.
비밀키를 이용하는 인증 방식으로는, 분산 센서 네트워크에서 각 노드에 사전 배포된 공통적인 키풀이 존재하도록 구성하여, 이를 통해 키링(ring of keys)을 갖게 하고, 각 키링을 비교함으로써 공통적으로 존재하는 서로 공유할 키를 찾게 하는 방식도 있다.
기존의 센서 네트워크는 정적 환경의 응용 분야에 치중하고 있으나, 응용 분야 확대에 따라 노드의 이동성을 이용한 동적 환경의 센서 네트워크 역시 점차 구현되고 있다. 이에 따라 동적 환경에서 알맞은 인증 과정도 요구되고 있다.
센서 네트워크에서 싱크 노드들은 일반적으로 정적으로 구현되지만 센서 노드의 경우 다른 위치로 이동할 수 있다. 이에 따라 센서 노드들은 하나의 싱크 노드에서 다른 싱크 노드로 스위칭되어 연결되며 이에 따라 재인증이 요구될 수 있다. 그런데, 종래의 인증 방식은 재인증에 대한 별다른 고려가 없기 때문에, 인증시 마다 동일한 인증 절차를 수행하도록 구성된다. 하지만 센서 노드는 이전에 연결된 싱크 노드에서 이미 인증을 수행한 상태이기 때문에, 인접한 싱크 노드에서 동일한 과정으로 재인증을 수행하는 것은 비효율적이다. 또한, 극히 일부의 이동성을 고려하는 노드 인증 기술은 노드 자원의 사용량이 민감한 애플리케이션에서는 적합하지 않다.
예를 들어, 상기 FCM08 방식의 경우 노드의 인증 과정에서 각 노드가 인증 과정에 참여함으로써 오버헤드가 발생한다. 그런데 노드 인증시 마다 동일한 과정을 수행한다면 각 노드의 네트워크 배치 상태에 따라 노드 인증 시마다, 인증 과정에 대한 참여 횟수가 증가할 것이며, 이에 따른 통신 오버헤드가 더 많이 발생하게 된다.
IM07 방식의 경우 노드의 인증을 위해 클러스터 헤드에 노드의 일부 정보를 사전에 배포해야 하므로 네트워크 상의 모든 노드에 대해 사전 정보를 저장해야 하는 전제 조건이 있으며, 노드의 신규 참여, 제거, 등을 포함하는 노드의 이동성을 고려한 노드에 대해 사용하기 적합하지 않다. 또한 센서 네트워크 토폴로지의 형성 이후 노드의 토폴로지 변경에 따른 노드 재인증에 대한 고려 역시 미비하다.
센서 네트워크의 키 사전 분배 방식은 IM07 방식과 마찬가지로 재인증에 대한 고려가 없다.
상기한 문제를 해결하기 위해 본 발명은 본 발명은 센서 네트워크의 동적 환경에서 이동성을 가진 센서 노드가 최초 인증 이후 이동하여 다른 싱크 노드에 재연결되는 경우 효율적으로 노드를 재인증할 수 있는 인증 방법 및 장치를 제공한다.
그리고 본 발명은 센서 노드의 재인증 발생시 빠른 속도로 인증을 수행할 수 있는 인증 방법 및 장치를 제공한다.
또한 본 발명은 이동성을 가진 센서 노드의 자원 이용을 절감할 수 있는 인증 방법 및 장치를 제공한다.
그리고 본 발명은 센서 네트워크의 자원 이용 절감 및 오버헤드 발생을 감소시킬 수 있는 인증 방법 및 장치를 제공한다.
본 발명은 센서 네트워크에서 싱크 노드가 상기 센서 노드로부터 인증 티켓을 이용한 인증 요청을 수신하는 과정과, 상기 인증 티켓을 발행한 싱크 노드를 파악하는 과정과, 상기 파악된 싱크 노드가 이웃 노드 리스트에 포함된 싱크 노드이 면, 상기 파악된 싱크 노드에 대응하여 미리 저장된 그룹키를 이용해 상기 인증 티켓을 복호하여 유효함을 확인하는 과정과, 상기 센서 노드에 대한 인증을 정상 처리하는 과정과, 자신의 그룹키를 이용하여 인증 티켓을 생성하고, 상기 생성한 인증 티켓을 상기 센서 노드로 전송하는 과정을 포함한다.
그리고 본 발명은 센서 네트워크에서 센서 노드가 싱크 노드로부터 HELLO 메시지를 수신하는 과정과, 상기 싱크 노드가 현재 연결된 싱크 노드가 아니면, 인증 티켓의 보유여부를 확인하는 과정과, 상기 인증 티켓이 있으면 상기 인증 티켓을 상기 싱크 노드로 전송하여 인증을 요청하는 과정과, 상기 싱크 노드에 의해 상기 인증 티켓이 상기 싱크 노드의 이웃 노드 중 하나의 싱크 노드에 의해 발행된 유효한 인증 티켓임이 확인되어 상기 센서 노드에 대한 인증이 정상적으로 이루어짐에 따라 상기 싱크 노드에 의해 발행되는 임의의 인증 티켓을 수신하고, 저장한다.
본 발명은 센서 네트워크의 동적 환경에서 이동성을 가진 센서 노드가 최초 인증 이후 이동하여 다른 싱크 노드에 연결되는 경우 효율적이고, 빠르게 노드를 재인증할 수 있으며, 이때 센서 노드의 자원 이용을 절감할 수 있다. 그리고 본 발명은 재인증시 센서 네트워크 전체의 자원 이용을 절감시키고, 오버헤드 발생을 감소시킬 수 있다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다. 도면에서 동일한 구성요소들에 대해서는 비록 다른 도면에 표시되더라도 가능한 한 동일한 참조번호 및 부호로 나타내고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명은 생략한다.
센서 네트워크는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크로 초경량, 저전력의 많은 센서들로 구성된 무선 네트워크이다. 하나의 네트워크로 연결되어 있는 수많은 센서 노드들이 필드(Field)의 지리적, 환경적 변화를 감지하여 기지국 노드로 그 정보를 전달한 후 센서 네트워크 서버를 통해 사용자에게 전달되는 방식으로 정보 수집이 이루어진다.
본 발명이 적용되는 센서 네트워크의 구성을 도1을 참조하여 설명한다. 도1은 본 발명의 일 실시예에 따른 센서 네트워크의 구성을 나타내 도면이다. 도1을 참조하여, 센스 네트워크는 하나 이상의 기지국 노드(10)와, 하나 이상의 싱크 노드(20,30), 하나 이상의 센서 노드(40)를 포함한다.
센서 네트워크 내의 각각의 센서 노드(40)에서 센싱된 데이터는 인접한 싱크 노드(20,30)에 의하여 수집되어 기지국 노드(10)를 거쳐 인터넷 등의 외부 네트워크로 전달되고, 외부 네트워크를 통해 사용자에게 제공된다. 센서 노드(40)는 저가의 초소형 저전력 (일반적으로 배터리를 이용) 장치로서, 정해진 위치에 설치될 수도 있고, 이동 가능한 장치, 예를 들어, 자동차, PDA, 노트북 컴퓨터, 휴대폰 등에 구비될 수 도 있다. 본 발명의 실시예에서 센서 노드(40)는 이동성을 가진다.
이러한 센서 노드(40)의 일예를 도3c에 도시하였다. 도3c를 참조하여, 센서 노드(40)는 센싱을 위한 센서(44), 센싱 정보를 디지털 신호로 변환하기 위한 ADC(Analog to Digital Converter, 미도시 함.)와, 데이터 가공 처리 및 동작 제어를 위한 제3제어부(41)와, 각종 데이터가 저장되고, 워킹 메모리로 사용되는 제3저장부(43)와, 전원 공급을 위한 배터리(미도시 함)와, 무선 데이터 송수신을 위한 제3송수신부(42)를 포함한다. 그리고 제3저장부(43)는 본 발명의 일 실시예에 따라 인증 티켓을, 해당 인증 티켓을 발행한 싱크 노드에 대응되게 저장한다.
싱크 노드(20, 30)는 센서 네트워크 내의 센서 노드(40)들을 관리하고 제어하며 센서 노드(40)들이 센싱한 데이터를 수집하고, 기지국 노드(10)로 전달한다. 이에 따라 각 싱크 노드(20,30)들은 무선 네트워크 토폴로지 상에서 기지국 노드(10)와 다중 홉으로 연결되어 있다. 그리고 본 발명의 실시예에 따라 싱크 노드 S1(20), 싱크 노드 S2(30)는 인접한 노드로서, 센서 노드(40)로부터 연결 요청이 있으면, 인증 처리 후 네트워크에 연결한다. 본 발명에서 서로 간에 인접한 싱크 노드 또는 이웃 노드라는 것은 각 싱크 노드가 서로의 무선 통신 거리 내에 위치하는 것을 의미한다.
이러한 싱크 노드(20,30)의 일예를 도3b에 도시하였다. 도3b는 싱크 노드 S1(20)의 구성을 도시한 도면이지만, 다른 싱크 노드들 또한 유사하게 구성될 것이다. 도3b를 참조하여, 싱크 노드 S1(20)은 무선 데이터 송수신을 위한 제2송수신부(22)와, 데이터 가공 처리 및 동작 제어를 위한 제2제어부(21)와, 각종 데이터가 저장되고, 워킹 메모리로 사용되는 제2저장부(23)와, 전원 공급을 위한 배터리(미도시 함)를 포함한다. 그리고 제2저장부(23)는 본 발명의 실시예에 따라, 이웃 노 드 리스트와, 그룹키 리스트를 포함한다. 그룹키 리스트의 그룹키는 이웃 노드 리스트에 포함된 각 싱크 노드에 대응되게 저장된다.
기지국 노드(10)는 싱크 노드(20,30)로부터 전달되는 데이터를 외부 네트워크로 전달하고, 싱크 노드(20,30)의 요청에 따라 각 싱크 노드(20,30)에 대한 인증 처리 또는 센서 노드(40)에 대한 인증 처리를 수행한다.
본 발명의 일 실시예에 따른 기지국 노드(10)는 도3a와 같이 구성되어, 무선 데이터 송수신을 위한 제1송수신부(12)와, 데이터 가공 처리 및 동작 제어를 위한 제1제어부(11)와, 각종 데이터가 저장되고, 워킹 메모리로 사용되는 제1저장부(13)를 포함한다. 그리고 제1저장부(13)는 센서 네트워크에 포함되는 각 싱크 노드와 각 센서 노드에 대한 인증 정보를 저장한다. 인증 정보는 인증 과정에서 사용되는 정보를 포함한다.
상기와 같이 구성되는 센서 네트워크에서 센서 노드(40)는 싱크 노드 S1(20)에 최초 연결된 후, 이동하여 다른 장소로 위치가 변경되면 인접 싱크 노드에 재연결 된다. 예를 들어, 싱크 노드 S2(30)에 연결될 수 있다. 도2와 같이 복수의 싱크 노드(20,30,50,60,70,80,90)가 인접한 위치에 존재하는 경우에는 센서 노드(40)의 이동 방향에 따라 가장 가까운 위치의 싱크 노드, 예를 들어, 싱크 노드 S2(30)에 재연결될 것이다. 이러한 재연결 과정에서 재인증이 발생하게 된다.
본 발명은 이러한 센서 네트워크에서 발생할 수 있는 센서 노드의 재인증 절차를 효율적이고, 신속하게 처리하기 위해 인증 티켓을 이용한다. 인증 티켓은 해당 센서 노드가 인접한 싱크 노드에서 이미 적정한 인증을 수행했다는 것을 나타내 는 티켓으로, 싱크 노드에 의해 발행되어 센서 노드로 전달된다.
이러한 인증 티켓을 이용하기 위해 본 발명에서 싱크 노드는 주변의 이웃 노드들을 파악하여 이웃 노드 리스트에 추가하고, 그룹키를 생성하여 이웃 노드 리스트에 포함되는 각 싱크 노드들과 교환한다. 그리고 센서 노드는 싱크 노드에 최초 연결되는 경우 최초 인증을 요청하고, 이에 따라 싱크 노드는 기지국 노드를 통해 센서 노드에 대한 최초 인증을 수행한 후 그룹키를 이용해 인증 티켓을 생성하여 해당 센서 노드로 전달한다. 센서 노드는 인증 티켓을 수신하여 저장하고, 이후 이동에 따라 다른 싱크 노드에 연결해야 하는 경우, 다른 싱크 노드로 인증 티켓을 전송한다. 다른 싱크 노드는 인증 티켓을 수신하면, 자신이 저장하고 있는 이웃 노드 리스트 및 그룹키 리스트를 확인하고, 이웃 노드가 발행한 인증 티켓임이 확인되면 연결을 수행한다. 그리고 다른 싱크 노드는 자신의 그룹키를 이용하여 새로운 인증 티켓을 발행하여 센서 노드로 전달한다. 센서 노드는 재인증시 마다 가장 최근에 수신하여 저장한 인증 티켓을 이용한다.
상기한 본 발명에 따른 싱크 노드의 동작 과정을 도4에 도시하였다. 도4는 본 발명의 일 실시예에 따라, 싱크 노드 S1(20)의 동작 과정을 도시한 도면이지만, 다른 싱크 노드(30, 50,60,70,80,90)들 또한 유사하게 동작할 것이다.
도4를 참조하여, 싱크 노드 S1(20)의 제2제어부(21)는 주기적으로 HELLO 메시지를 구성하여 제2송수신부(22)를 통해 브로드캐스팅 한다. HELLO 메시지는 주변에 인접한 싱크 노드를 탐색하여, 인접한 싱크 노드를 이웃 노드로서 추가하거나, 자신의 무선 통신 거리 내에 위치한 센서 노드의 연결을 유도하기 위한 메시지이 다. 싱크 노드 S1(20)은 이러한 HELLO 메시지를 주기적으로 브로드캐스팅하면서, 주변의 인접한 싱크 노드로부터 전송되는 HELLO 메시지를 수신할 수도 있다. 이에 따라 제2제어부(21)는 101단계에서 제2송수신부(22)를 통해 HELLO 메시지를 수신이 감지되면 103단계로 진행하여 HELLO 메시지를 전송한 임의의 싱크 노드가 이웃 노드 리스트에 존재하는지 확인한다. 확인 결과 이웃 노드 리스트에 임의의 싱크 노드가 존재하지 않으면, 제2제어부(21)는 105단계로 진행하여, 기지국 노드(10)로 임의의 싱크 노드에 대한 인증을 요청한다.
기지국 노드(10)는 제1송수신부(12)를 통해 싱크 노드 S1(20)으로부터 임의의 싱크 노드에 대한 인증 요청을 수신하면, 제1저장부(23)에 저장된 인증 정보를 이용하여 인증을 수행하고 그 결과를 싱크 노드 S1(20)으로 통보한다.
이에 따라 싱크 노드 S1(20)이 인증 성공을 나타내는 응답을 105단계에서 기지국 노드(10)로부터 제2송수신부(22)를 통해 수신하면 107단계로 진행하여, 제2저장부(23)에 저장된 이웃 노드 리스트에 임의의 싱크 노드를 추가한다. 그리고 제2제어부(22)는 제2송수신부(22)를 통해 임의의 노드에게 이웃 노드로 추가했음을 알리는 메시지를 전송한다. 이에 따라, 임의의 노드 또한 싱크 노드 S1(20)을 이웃 노드로서 추가한다.
이후, 109단계에서 싱크 노드 S1(20)의 제2제어부(21)는 자신의 그룹키를 생성하여 임의의 싱크 노드로 전송한다. 이에 따라, 임의의 싱크 노드는 싱크 노드 S1(20)의 그룹키를 수신하여 저장하고, 자신의 그룹키를 싱크 노드 S1(20)으로 전송한다.
싱크 노드 S1(20)는 111단계에서 제2송수신부(22)를 통해 임의의 싱크 노드의 그룹키를 수신하여, 제2저장부(23)에 저장된 그룹키 리스트에 임의의 싱크 노드에 대응시켜 추가하고, 상기 101단계로 돌아간다.
이와 같은 과정으로 싱크 노드는 인접 싱크 노드를 자신의 이웃 노드 리스트에 추가하고, 이웃 노드 리스트에 포함된 각 노드의 그룹키를 수집하여 저장한다. 그리고 임의의 센서 노드로부터 최초 인증 또는 재인증 요청이 있으면 그에 대응하는 동작을 수행한다.
한편, 싱크 노드가 HELLO 메시지를 브로드캐스팅함에 따라, 이를 수신한 센서 노드는 해당 싱크 노드와의 연결 상태를 확인하여, 연결되지 않은 상태라면 연결을 시도하게 된다. 그리고 연결 과정에서 인증 절차가 수행되게 된다. 이에 따른 센서 노드의 동작 과정을 도5에 도시하였다. 도5는 본 발명의 일 실시예에 따라, 센서 노드(40)의 동작 과정을 도시한 도면이지만, 다른 센서 노드들에게도 유사하게 적용될 것이다.
도5를 참조하여, 센서 노드(40)의 제3제어부(41)는 201단계에서 제3송수신부(42)를 통해 HELLO 메시지를 수신하면, 203단계로 진행하여 HELLO 메시지를 전송한 임의의 싱크 노드가 현재 연결된 싱크 노드인지 확인한다. 임의의 싱크 노드가 현재 연결된 싱크 노드라면, 추가적인 동작 없이 201단계로 돌아간다. 하지만 임의의 싱크 노드가 현재 연결된 싱크 노드가 아니라면 205단계로 진행하여, 제3저장부(43)에 인증 티켓이 존재하는지 확인한다. 인증 티켓은 이미 인증이 수행되었음을 나타내는 것이기 때문에, 인증 티켓이 존재한다는 것은 센서 노드(40)가 이전에 다른 싱크 노드를 통해 최초 인증을 수행하였음을 나타내는 것이다. 때문에, 본 발명의 일 실시예에서는 인증 티켓의 존재 여부에 따라 현재 연결을 시도하고자하는 싱크 노드로 최초 인증을 요청할지, 인증 티켓을 이용한 재인증을 요청할지를 결정한다. 본 발명의 다른 실시예에서는 인증 티켓이 아닌 별도의 인증 히스토리를 확인하여 최초 인증 및 재인증 여부를 결정하도록 구성할 수도 있다.
제3제어부(41)는 205단계에서의 확인결과, 제3저장부(43)에 인증 티켓이 존재하지 않으면 211단계로 진행하여, 제3송수신부(42)를 통해 최초 인증을 요청한다. 상기 최초 인증 요청을 수신한 싱크 노드의 동작 과정은 도4의 113단계 내지 117단계와 같다.
도4를 참조하여, 싱크 노드 S1(20)은 임의의 센서 노드, 예를 들어, 센서 노드(40)로부터 113단계에서 최초 인증 요청을 수신하면, 115단계로 진행한다. 115단계에서 싱크 노드 S1(20)의 제2제어부(21)는 기지국 노드(10)로 센서 노드(40)에 대한 인증을 요청한다. 기지국 노드(10)의 제1제어부(11)는 요청에 따라 제1저장부(13)에 저장된 인증 정보를 이용해 센서 노드(40)에 대한 인증을 수행한다. 그리고 인증 결과를 제1송수신부(12)를 통해 싱크 노드 S1(20)으로 전달한다. 싱크 노드 S1(20)은 인증 성공을 나타내는 응답을 수신하면, 117단계로 진행하여, 자신의 그룹키를 이용해 인증 티켓을 생성한 후, 센서 노드(40)로 전달한다. 이때, 인증 티켓에는 인증티켓을 발행한 싱크 노드의 ID와, 유효 기간이 포함된다.
이에 따라 센서 노드(40)는, 도5로 돌아가, 209단계에서 제3송수신부(43)를 통해 상기 인증 티켓을 수신하여 제3저장부(43)에 인증 티켓을 저장한다. 인증 티 켓의 경우 인증 티켓에 포함된 유효 기간까지 저장이 유지되고, 유효 기간이 지나면 삭제되도록 구성할 수도 있다. 이후, 싱크 노드 S1(20)은 센서 노드(40)와의 연결 동작을 수행한다.
다른 한편, 센서 노드(40)가 인증 티켓을 이미 보유하고 있다면, 도5의 205단계에서 제3제어부(43)는 207단계로 진행하여 저장된 인증 티켓을 임의의 싱크 노드로 전송함으로써, 재인증을 요청한다. 이때 전송 되는 인증 티켓은 가장 최근에 수신하여 저장한 인증 티켓이다.
인증 티켓을 수신한 임의의 싱크 노드의 동작 과정은 도4의 119단계 내지 123단계와 같다. 도4를 참조하여, 싱크 노드 S1(20)이 119단계에서 임의의 센서 노드, 예를 들어, 센서 노드(40)로부터 인증 티켓을 수신한다면 121단계로 진행하여, 제2저장부(23)에 저장된 이웃 노드 리스트 및 그룹키 리스트를 확인하여, 인증 티켓이 이웃 노드 리스트에 존재하는 싱크 노드에서 발행된 것임을 확인한다. 그리고 제2제어부(21)는 123단계로 진행하여 자신의 그룹키를 이용한 인증 티켓을 생성하여 센서 노드(40)로 전송한다.
이에 따라 센서 노드(40)는 도5의 209단계에서 센서 노드 S1(20)으로부터 새로운 인증 티켓을 수신하여 제3저장부(43)에 저장하고, 상기 201 단계로 돌아간다.
상기 121단계에서, 싱크 노드 S1(20)은 인증 티켓의 유효 기간이 이미 만료된 상태로 확인되면, 인증 티켓을 발행한 싱크 노드의 종류와 상관없이 해당 인증 티켓을 유효하지 않은 것으로 판단할 수도 있다. 또는 이웃 노드 리스트에 인증 티켓을 발행한 싱크 노드가 포함되어 있지 않은 경우에도 해당 인증 티켓이 유효하지 않은 것으로 판단한다. 이 경우 싱크 노드 S1(20)은 센서 노드(40)로 인증을 실패했음을 통보할 수 있고, 상기 통보를 수신한 센서 노드(40)는 싱크 노드 S1(20)으로 최초 인증을 요청할 수 있다.
상기한 본 발명에 따른 싱크 노드, 센서 노드, 기지국 노드 동작과 관련한 메시징 과정을 이하 표1과 도6 내지 도9를 참조하여 설명한다. 표1은 이하의 메시징 과정에서 각 노드 간에 송수신되는 데이터에 포함되는 함수에 대한 설명이고, 도6 내지 도9는 노드간 메시징 과정을 나타낸 도면이다.
Term 설명
E{K, m} 비밀키 K를 사용하여 메시지 m을 대칭키 암호화
h(m) 메시지 m의 해쉬 값(hashed value)
MAC(K, m) 비밀키 K를 사용하여 메시지 m의 메시지 인증 코드(MAC) 생성
TS 타임스탬프
KDF 키 생성 함수
R 임의의 난수
IA 싱크 간의 인증
IIA 싱크와 노드 간의 초기 인증
IRA 싱크와 노드 간의 재인증
도2와 같이 복수의 싱크 노드(20,30,50,60,70,80,90)가 인접한 장소에 위치하는 경우, 각 노드들(20,30,50,60,70,80,90)은 서로의 HELLO 메시지를 수신할 수 있다. HELLO 메시지는 상술한 바와 같이 싱크 노드가 주변의 다른 싱크 노드들에 대한 탐색 및 센서 노드들에 대한 탐색을 위해 주기적으로 브로드캐스팅되는 메시지로서, 각 싱크 노드(20,30,50,60,70,80,90)에 의해 발신되지만, 이하의 설명에서는 싱크 노드 S1(20) 또는 싱크 노드 S2(30)가 HELLO 메시지를 발신하고, 수신하는 경우를 예를 들어 메시징 과정을 설명한다.
먼저 도6을 참조하여, 싱크 노드 S1(20)이 주변의 이웃 노드들을 탐색하여 이웃노드로 추가하는 과정을 설명한다. 도6에 도시된 바와 같이, 싱크 노드 S1(20)은 인접 싱크 노드 탐지를 위해 또는 센서 노드의 연결을 유도하기 위해 주기적으로 HELLO 메시지를 브로드캐스팅한다. 이를 위해 싱크 노드 S1(20)은 난수 R1을 생성하고, 자신에게 할당된 고유의 비밀키 K_S1으로 암호화하여, 암호화 함수 “u[0] = E{K_S1, R1||TS0}”을 생성한다. 그리고 싱크 노드 S1(20)은 메시지 인증 코드(Message Authentication Code, 이하 MAC이라 함.) “v[0]=MAC(K_S1, S1||HELLO||u[0])” 를 생성하여(301단계), 자신의 ID S1과, 암호화 함수 u[0]와, MAC v[0]를 포함하는 HELLO 메시지를 구성하여, 브로드캐스팅한다(303단계).
이에 따라, 싱크 노드 S2(30)는 싱크 노드 S1(20)이 브로드캐스팅하는 HELLO 메시지를 수신하게 되고, 싱크 노드 S1(20)이 이웃 노드 리스트에 포함되어 있는지 여부를 확인한다. 싱크 노드 S1(20)이 이미 이웃 노드 리스트에 포함된 싱크 노드로 확인되면 동작을 중단하고, 이웃 노드 리스트에 포함되지 않은 싱크 노드라면, 전송받은 HELLO 메시지를 기지국 노드(10)에게 확인 받는다. 이에 따라 싱크 노드 S2(30)는 난수 R2를 생성하고, 자신에게 할당된 고유의 비밀키 K_S2를 이용하여, 난수 R2와 암호화 함수 u[0]를 암호화하여, 암호화 함수 “u[1]=E{K_S2, R2||u[0]}”를 생성하고, MAC "v[1]=MAC(K_S2, S2||BS||S1||u[1]||v[0])"을 생성한다(305단계). 이후 싱크 노드 S2(30)는 발신자 ID S2, 수신자 ID BS, 관련 싱크 노드 ID S1, 암호화 함수 u[1], MAC v[1], MAC v[0]를 기지국 노드(10)로 전달함으로써, 싱크 노드 S1(20)에 대한 인증을 요청한다(307단계).
기지국 노드(10)는 인증 요청에 따라, 싱크 노드 S2(30)에서 수신한 메시지의 유효성 검사 후 복호하여 난수 R2를 얻고, 싱크 노드 S1(20)의 HELLO 메시지 유효성 검사 및 복호를 통해 싱크 노드 S1(20)이 생성한 난수 R1과 타임스탬프 TS0을 획득한다. 즉, 기지국 노드(10)는 제1저장부(10)의 인증 정보를 검색하여, 싱크 노드 S1(20)에 대응하여 저장된 비밀키 K_S1과, 싱크 노드 S2(30)에 대응하여 저장된 비밀키 K_S2를 찾는다. 그리고 기지국 노드(10)는 MAC(K_S2, S2||BS||S1||u[1]||v[0])을 생성하여 v[0]의 유효성을 검사하고, u[1]을 복호하여 R2를 도출한다. 또한 기지국 노드(10)는 MAC(K_S1,S1||HELLO||u[0])을 생성하여 v[0]의 유효성을 검사하고, u[0]을 복호하여 R1과 TS0을 도출한다. 이후 기지국 노드(10)는 타임스탬프 TS0의 만료 여부를 확인하여, 싱크 노드 S1(20)에 대한 인증을 완료한다.
그리고 기지국 노드(10)는 비밀키 K_S1으로 난수 R2를 암호화하고, 비밀키 K_S2로 난수 R1을 암호화하여, 암호화 함수“ u[3]=E{K_S1, S1||S2||R2}”와 암호화 함수 “u[4]=E{K_S2, S2||S1||R1||u[3]}”를 생성하고, MAC "v[3]=MAC(K_S1, BS||S1||R1||u[3])"와, MAC "v[4]=MAC(K_S2, BS||S2||R2||u[4]||v[3])"를 생성한다(309단계). 그리고 발신자 ID BS, 수신자 ID S2, 암호화 함수 u[4], MAC v[4], MAC v[3]을 싱크 노드 S2(30)로 전달함으로써, 인증 결과를 통보한다(311단계).
인증 결과를 통보 받은 싱크 노드 S2(30)는 MAC(K_S2, BS||S2||R2||u[4]||v[3])를 생성하여 MAC v[4]의 유효성을 검사하고, 암호화 함수 u[4]를 복호하여 난수 R1과 암호화 함수 u[3]을 얻어, 난수 R1을 확인함으로써, 싱크 노드 S1(20)에 대한 인증이 성공적으로 이루어졌음을 확인한다. 그리고 싱크 노드 S2(30)는 키 생성 함수 KDF에 “R1||R2”를 입력값으로 하여 싱크 세션키“SK_S1S2 = KDF(R1||R2)”를 생성하고, 싱크 세션키 SK_S1S2를 사용하여 난수 R1과 난수 R2에 대한 MAC “v[5]=MAC(SK_S1S2, S2||S1||R2||R1)”를 생성한다(313단계). 이후, 싱크 노드 S2(30)는 싱크 노드 S1(20)에게 자신을 이웃 노드로서 추가시키기 위해, 발신자 ID S2, 수신자 ID S1, 참조 ID BS, 기지국 단말(10)에서 수신한 암호화된 메시지 u[3], MAC v[3], MAC v[5]를 싱크 노드 S1(20)에게 전달한다(315단계).
메시지를 수신한 싱크 노드 S1(20)은 MAC(K_S1, BS||S1||R1||u[3])을 생성하여 MAC v[3]의 유효성을 검사하고, 암호화 함수 u[3]을 복호하여 난수 R2를 도출한다. 그리고 싱크 노드 S1(20)은 싱크 세션키 “SK_S1S2 = KDF(R1||R2)”를 생성하고, MAC(SK_S1S2, S2||S1||R2||R1)을 생성하여 MAC v[5]의 유효성을 검사한다. 그 결과 유효하다고 판단되면, 싱크 노드 S1(20)은 싱크 노드 S2(30)를 이웃 노드로 판단하여, 자신의 이웃 노드 리스트에 싱크 노드 S2(30)를 추가한다. 그리고 싱크 세션키 SK_S1S2를 이용하여 MAC“v[6] = MAC(SK_S1S2, S1||S2||ACK||R1||R2)”를 생성하여, 발신자 ID S1, 수신자 ID S2, MAC v[6]를 포함하는 확인 메시지 (ACK)를 싱크 노드 S2(30)에게 전송한다(317단계, 319단계).
싱크 노드 S2(30)는 확인메시지를 수신하면, MAC(SK_S1S2, S1||S2||ACK||R1||R2)을 생성하여 MAC v[6]의 유효성을 검사하고, 유효하다고 판단되면, 싱크 노드 S1(20)를 이웃 노드로 판단한다. 이에 따라, 싱크 노드 S2(30)는 자신의 이웃 노드 리스트에 싱크 노드 S1(20)를 추가한다(321단계).
상기 실시예에서는, 싱크 노드 S2(30)가 싱크 노드 S1(20)으로부터 확인 메시지를 수신한 후에, 싱크 노드 S1(20)를 이웃 노드 리스트에 추가하는 경우를 설명하였으나, 싱크 노드 S1(20)를 이웃 노드 리스트에 추가한 후에 315단계를 수행하도록 구성할 수도 있다.
상기와 같이 이웃 노드 리스트에 각 싱크 노드가 추가된 후, 그룹키를 교환하는 과정을 도7을 참조하여 설명한다. 도7에 도시된 바와 같이, 싱크 노드 S2(30)를 이웃 노드로 추가한 싱크 노드 S1(20)은 자신을 대표하는 그룹키 AK_S1를 생성한다. 그리고 싱크 노드 S1(20)는 임의의 난수 R1을 생성하고, 싱크 세션키 SK_S1S2로 그룹키 AK_S1와 난수 R1을 암호화하여, 암호화 함수“u[1]=E{SK_S1S2, AK_S1||R1}”와 MAC "v[1]=MAC(SK_S1S2, S1||S2||u[1])"을 생성한다(401단계). 이후 싱크 노드 S1(20)는 발신자 ID S1, 수신자 ID S2, 암호화 함수 u[1], 암호화 함수u[1]을 싱크 노드 S2(30)에게 전송하여, 그룹키를 전달한다(403단계).
싱크 노드 S2(30)는 그룹키를 수신하면, 이웃 노드 리스트를 확인하여, 싱크 노드 S1(20)가 이웃 노드임을 확인한다. 그리고 싱크 노드 S2(30)는 MAC(SK_S1S2, S1||S2||u[1])를 생성하여 MAC v[1]의 유효성을 검사하고, 암호화 함수 u[1]을 복호하여 그룹키 AK_S1과 난수 R1을 도출한다. 싱크 노드 S2(30)는 도출한 그룹키 AK_S1을 싱크 노드 S1(20)에 대응하도록 그룹키 리스트에 추가하고, MAC v[2]=MAC(AK_S1, S2||S1||ACK||R1)을 생성한다(405단계). 이후, 싱크 노드 S2(30)는 발신자 ID S2, 수신자 ID S1, MAC v[2]를 포함하는 확인 메시지를 싱크 노드 S1(20)에게 전송한다(407단계).
싱크 노드 S1(20)은 확인 메시지를 수신하면, MAC(AK_S1, S2||S1||ACK||R1)을 생성하여 MCA v[2]의 유효성을 검사하여, 싱크 노드 S2(30)이 그룹키 AK_S1을 수신하였음을 확인한다(409단계).
싱크 노드 S2(30)에서 싱크 노드 S1(20)으로 그룹키를 전달하는 과정도 상기한 그룹키 전달 과정과 동일하게 이루어진다.
다음으로, 센서 노드의 초기 인증에 따른 메시징 과정을 도8을 참조하여 설명한다. 싱크 노드 S1(20)은 인접 싱크 노드 탐지를 위해 또는 센서 노드의 연결을 유도하기 위해 주기적으로 난수 R1을 생성한다. 그리고 싱크 노드 S1(20)은 자신에게 할당된 고유의 비밀키 K_S1으로 암호화하여, 암호화 함수 “u[0] = E{K_S1, R1||TS0}”을 생성한다. 그리고 싱크 노드 S1(20)은 MAC “v[0]=MAC(K_S1, S1||HELLO||u[0])” 를 생성하여, 자신의 ID S1과, 암호화 함수 u[0]와, MAC v[0]를 포함하는 HELLO 메시지를 구성하여, 브로드캐스팅한다(501단계). 501 단계와 303 단계는 동일하다.
센서 노드(40)가 싱크 노드 S1(20)의 서비스 영역에 위치하게 되면, 싱크 노드 S1(20)가 브로드캐스팅하는 HELLO 메시지를 수신하게 된다. 센서 노드(40)는 이전에 다른 어떤 싱크 노드와도 연결된 적이 없거나, 미리 정해진 기간 동안 미연결 상태였다면, 싱크 노드 S1(20)에게 최초 인증을 요청한다. 이를 위해 센서 노드(40)는 임의의 난수 R2를 생성하고, 자신에게 할당된 비밀키 K_N을 이용하여 난수 R2와, HELLO 메시지에 포함되어 있던 암호화 함수 u[0]와, MAC v[0]를 암호화하여, 암호화 함수 “u[1]=E{K_N, R2||u[0]||v[0]}”을 생성하고, MAC "v[1]=MAC(K_N, N||S1||u[1])"을 생성한다(503단계). 그리고 센서 노드(40)는 싱크 노드 S1(20)에게, 발신자 ID N, 수신자 ID S1, 암호화 함수 u[1], MAC v[1]을 전송하여, 최초 인증을 요청한다(505단계).
센서 노드(40)로부터 최초 인증 요청을 수신한 싱크 노드 S1(20)은 기지국 노드(10)로 최초 인증을 전달하기 위해, MAC "v[2]=MAC(K_S1, S1||BS||N||u[1]||v[1])"을 생성한다(507단계). 그리고 싱크 노드 S1(20)은 발신자 ID S1, 수신자 ID BS, 관련 노드 ID N, 암호화 함수 u[1], MAC v[1], MAC v[2]를 기지국 노드(10)에게 전송한다(509단계).
센서 노드(40)에 대한 최초 인증 요청을 수신한 기지국 노드(10)는 인증 수행을 위해, 센서 노드(40)와 싱크 노드 S1(20)에 대응하는 비밀키 K_N과 비밀키 K_S1을 제1저장부(13)에 저장된 인증 정보에서 검출한다. 그리고 기지국 노드(10)는 MAC(K_S1, S1||BS||N||u[1]||v[1])를 생성하여 MAC v[2]의 유효성을 확인하고, MAC(K_N, N||S1||u[1])를 생성하여 MAC v[1]의 유효성을 확인한다. 유효성이 확인되면 기지국 노드(10)는 암호화 함수 u[1]을 복호하여 난수 R2, 암호화 함수 u[0], MAC v[0]을 도출한다. 그리고 기지국 노드(10)는 MAC(K_S1, S1||HELLO||u[0])를 생성하여 MAC v[0]의 유효성을 검사하고, 유효성이 확인되면, 암호화 함수 u[0]을 복호하여 난수 R1과 타임 슬롯 TS0를 도출한다. 기지국 노드(10)는 타임 슬롯 TS0의 유효성을 확인하여, 유효하다고 판단하면, 센서 노드(10)에 대한 인증이 성공적으로 이루어진 것으로 판단한다. 이러한 판단 결과를 싱크 노드 S1(20)에게 전달하기 위해, 기지국 노드(10)는 암호화 함수 "u[3] = E{K_N, R1}", MAC "v[3] = MAC(K_N, BS||N||S1||u[3])", 암호화 함수 "u[4] = E{K_S1, R2||h(K_N||R2)||u[3]||v[3]}", MAC "v[4] = MAC(K_S, BS||S1||N||R1||u[4])"를 각각 생성한다(511단계). 그리고 기지국 노드(10)는 발신자 ID BS, 수신자 ID S1, 관련 노드 ID N, 암호화 함수 u[4], MAC v[4]를 싱크 노드 S1(20)에게 전송한다(513단계).
인증 결과를 수신한 싱크 노드 S1(20)은 MAC(K_S, BS||S1||N||R1||u[4])을 생성하여 MAC v[4]의 유효성을 검사한다. 유효하다고 판단되면 싱크 노드 S1(20)은 암호화 함수 u[4]를 복호하여, 난수 R2, 해시 값 h(K_N||R2), 암호화 함수 u[3], MAC v[3]을 도출하여, 센서 노드(40)에 대한 인증이 성공적으로 이루어졌음을 확인한다. 이에 따라 싱크 노드 S1(20)은 노드 세션키 “NK_N=KDF(R2||R1)”을 생성하고, 자신의 그룹키 AK_S1을 이용해 암호화한 암호화 함수“t[1]=E{AK_S1, TS1||R2||h(K_N||R2)||NK_N}”과 MAC "w[1]=MAC(AK_S1, N||t[1])"을 포함하는 인증 티켓을 발행한다. 인증 티켓은 센서 노드(40)의 ID와 유효 기간을 포함한다. 또한 싱크 노드 S1(20)는 암호화 함수 "u[5]=E{NK_N, TS1||t[1]||w[1]}"와, MAC "v[5]=MAC(NK_N, S1||N||R2||u[5])"을 각각 생성한다(515단계). 그리고 싱크 노드 S1(20)은 발신자 ID S1, 수신자 ID N, 암호화 함수 u[3], MAC v[3], 암호화 함수 u[5], MAC v[5]를 센서 노드(40)에게 전송함으로써, 인증 티켓을 전달한다(517단계).
인증 티켓을 수신한 센서 노드(40)는 MAC(K_N, BS||N||S1||u[3])을 생성하여 MAC v[3]의 유효성을 검사하고, 유효하다고 판단되면, 암호화 함수 u[3]을 복호하여 R1을 도출한다. 그리고 센서 노드(40)는 노드 세션키“NK_N=KDF(R2||R1)”을 생성한다. 센서 노드(40)는 MAC(NK_N, S1||N||R2||u[5])을 생성하여 MAC v[5]의 유효성을 검사하고, 유효하다고 판단되면, 암호화 함수 u[5]를 복호하여 타임 슬롯 TS1, 인증 티켓, 즉, 암호화 함수 t[1]과 MAC w[1]을 도출하여, 저장한다. 그리고 센서 노드(40)는 MAC "v[6]=MAC(NK_N, N||S1||ACK||R2||R1)"를 생성하여, 발신자 ID N, 수신자 ID S1, MAC v[6]를 포함하는 확인 메시지를 싱크 노드 S1(20)에게 전송한다(517단계, 521단계).
확인 메시지를 수신한 싱크 노드 S1(20)은 MAC(NK_N, N||S1||ACK||R2||R1)을 생성하여 MAC v[6]의 유효성을 검사함으로써, 센서 노드(40)가 인증 티켓을 수신하였음을 확인하고, 센서 노드(40)에 대한 인증 과정을 완료한다(523단계).
이와 같은 과정으로 센서 노드(40)에 대한 최초 인증이 완료되면, 싱크 노드 S1(20)은 센서 노드(40)와 연결하여 데이터 통신을 수행한다. 이후, 센서 노드(40)가 이동함에 따라 싱크 노드 S1(20)의 무선 서비스 영역을 벗어나게 되면 싱크 노드 S1(20)과 센서 노드(40)간의 연결은 단절되게 된다. 그리고 센서 노드(40)가 이웃 노드, 예를 들어 싱크 노드 S2(30)의 무선 서비스 영역에 진입하게 되면 센서 노드(40)는 싱크 노드 S2(30)에서 브로드캐스팅되는 HELLO 메시지를 수신하게 된다. 센서 노드(40)는 HELLO 메시지 수신에 따라 싱크 노드 S2(30)와의 연결을 시도하게 되고, 이에 따라, 재인증이 발생하게 된다. 이 경우 메시징 과정을 도9를 참조하여 설명한다.
싱크 노드 S2(30)는 인접 싱크 노드 탐지를 위해 또는 센서 노드의 연결을 유도하기 위해 주기적으로 HELLO 메시지를 구성하여, 브로드캐스팅한다(601단계). 601 단계는 501 단계, 303 단계와 동일하다.
HELLO 메시지를 수신한 센서 노드(40)는 자신에게 인증 티켓이 존재하는지 확인하여, 존재하면 인증 티켓을 싱크 노드 S2(30)에게 전송하여 재인증을 요청한다. 이에 따라 센서 노드(40)는 MAC "v[1]=MAC(NK_N, N||S2||S1||t[1]||w[1]||v[0])"을 생성하고, 발신자 ID N, 수신자 ID S2, 관련 노드 ID S1, 암호화 함수 t[1] 및 MAC w[1]을 포함하는 인증 티켓, MAC v[1]을 싱크 노드 S2(30)에게 전송한다(605단계).
싱크 노드 S2(30)는 인증 티켓을 수신하면, 관련 노드 ID S1을 통해 싱크 노드 S1(20)이 발행한 인증 티켓임을 확인하고, 싱크 노드 S1(20)이 이웃 노드인지 확인하여 이웃 노드이면, 싱크 노드 S1(20)의 그룹 키 AK_S1을 찾는다. 그리고 싱크 노드 S2(30)는 MAC(AK_S1, N||t[1])을 생성하여 MAC w[1]의 유효성을 검사하고, 유효하다고 판단되면, 암호화 함수 t[1]을 복호하여 난수 R2, 해시 값 h(K_N||R2), 노드 세션키 NK_N을 도출한다. 이를 이용해 싱크 노드 S2(30)는 MAC(NK_N, N||S2||S1||t[1]||w[1]||v[0])을 생성하여 MAC v[1]의 유효성을 검사하여, 유효하다고 판단되면, 최종적으로 센서 노드(40)에서 수신된 인증 티켓이 유효한 것으로 판단한다. 이후, 싱크 노드 S2(30)의 노드 세션키 “NK_N*=KDF(R2||R1)”을 생성하고, 암호화 함수 t[2]=E{AK_S2, TS2||R2||h(K_N||R2)||NK_N}, MAC w[2]=MAC(AK_S2, N||t[2])를 포함하는 새로운 인증 티켓을 생성한다. 또한 싱크 노드 S2(30)는 MAC “v[2] = h(NK_N*||R1)", 암호화 함수“u[3] = E{NK_N, R1||TS2||v[2]||t[2]||w[2]}”, MAC "v[3] = MAC(NK_N, S2||N||u[3])"을 각각 생성한다(607단계). 그리고 싱크 노드 S2(30)는 발신자 ID S2, 수신자 ID N, 암호화 함수 u[3], 암호화 함수 v[3]을 센서 노드(40)에게 전송함으로써, 자신의 인증 티켓을 발행, 전달한다(609단계).
인증 티켓을 수신한 센서 노드(40)는 MAC(NK_N, S2||N||u[3])을 생성하여 MAC v[3]의 유효성을 검사하고, 유효하다고 판단되면, 암호화 함수 u[3]을 복호하여 난수 R1, 타임 슬롯 TS2, 암호화 함수 t[2], MAC w[2]을 포함하는 인증 티켓을 도출한다. 센서 노드(40)는 노드 세션키 “NK_N*=KDF(R2||R1)”를 생성하고, 해시 값“h(NK_N*||R1)”을 생성하여 MAC v[2]의 유효성을 검사하여, 유효하다고 판단되면, 새로운 인증 티켓을 싱크 노드 S2(30)에 대응시켜 저장한다. 이후, 센서 노드(40)는 MAC "v[4]=MAC(NK_N*, N||S2||ACK||R2||R1)"을 생성하여, 발신자 ID N, 수신자 ID S2, MAC v[4]를 포함하는 확인 메시지를 싱크 노드 S2(30)에게 전송한다(613단계).
확인 메시지를 수신한 싱크 노드 S2(30)는 MAC(NK_N*, N||S2||ACK||R2||R1)을 생성하여 MAC v[4]의 유효성을 검사하여, 유효하다고 판단되면, 센서 노드(40)가 자신의 인증 티켓을 수신하였음을 확인하고, 센서 노드(40)에 대한 인증 과정을 완료한다(615단계).
상기한 바와 같이 본 발명은 센서 노드에 대한 최초 인증을 수행한 후에 싱크 노드가 인증 티켓을 발행하고, 센서 노드는 재인증시 상기 인증 티켓을 사용함으로써, 재인증시는 싱크 노드와 기지국 노드 간에 통신 오버헤드가 발생되지 않는다. 이러한 효과는 싱크 노드와 기지국 노드가 다중 홉으로 연결되어 있을 때, 더 유용하다.
상술한 본 발명의 설명에서는 구체적인 실시 예에 관해 설명하였으나, 여러 가지 변형이 본 발명의 범위에서 벗어나지 않고 실시할 수 있다. 예를 들어, 상기 각종 함수 및 MAC, 인증 티켓은 다른 형식으로 구성될 수도 있다. 따라서 본 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 특허청구범위와 특허청구범위의 균등한 것에 의해 정해 져야 한다.
도1은 본 발명의 일 실시예에 따른 센스 네트워크의 구성을 나타낸 도면,
도2는 본 발명의 일 실시예에 따른 싱크 노드들의 배치를 나타낸 도면,
도3a는 본 발명의 일 실시예에 따른 기지국 노드의 구성을 나타낸 도면,
도3b는 본 발명의 일 실시예에 따른 싱크 노드의 구성을 나타낸 도면,
도3c는 본 발명의 일 실시예에 따른 센서 노드의 구성을 나타낸 도면,
도4는 본 발명의 일 실시예에 따른 싱크 노드의 동작 과정을 나타낸 도면,
도5는 본 발명의 일 실시예에 따른 센서 노드의 동작 과정을 나타낸 도면,
도6 내지 도9는 본 발명의 일 실시예에 따른 메시징 과정을 나타낸 도면.

Claims (20)

  1. 센서 네트워크에서 싱크 노드의 센서 노드 인증 방법에 있어서,
    상기 센서 노드로부터 인증 티켓을 이용한 인증 요청을 수신하는 과정과,
    상기 인증 티켓을 발행한 임의의 싱크 노드를 파악하는 과정과,
    상기 임의의 싱크 노드가 이웃 노드 리스트에 포함되어 있으면, 상기 임의의 싱크 노드에 대응하여 미리 저장된 그룹키를 이용해 상기 인증 티켓을 복호하여 유효함을 확인하는 과정과,
    상기 센서 노드에 대한 인증을 처리하는 과정과,
    상기 싱크 노드 자신의 그룹키를 이용하여 인증 티켓을 생성하고, 상기 생성한 인증 티켓을 상기 센서 노드로 전송하는 과정을 포함함을 특징으로 하는 센서 노드 인증 방법.
  2. 제1항에 있어서, 상기 센서 노드로부터 최초 인증 요청을 수신하면, 상기 센서 노드에 대한 인증을 기지국 노드로 요청하는 과정과,
    상기 기지국 노드로부터 인증 성공 응답을 수신하면, 상기 생성한 인증 티켓을 상기 센서 노드로 전송하는 과정을 더 포함함을 특징으로 하는 센서 노드 인증 방법.
  3. 제2항에 있어서, 다른 싱크 노드로부터 HELLO 메시지를 수신하는 과정과,
    상기 다른 싱크 노드가 상기 이웃 노드 리스트에 존재하지 않으면, 상기 기지국 노드로 상기 다른 싱크 노드에 대한 인증을 요청하는 과정과,
    상기 기지국 노드로부터 인증 성공 응답을 수신하면, 상기 다른 싱크 노드를 이웃 노드 리스트에 추가하고, 상기 자신의 그룹키를 상기 다른 싱크 노드로 전송하는 과정과,
    상기 다른 싱크 노드로부터 상기 다른 싱크 노드에 대응하는 그룹키를 수신 및 저장하는 과정을 더 포함함을 특징으로 하는 센서 노드 인증 방법.
  4. 제3항에 있어서, 상기 인증 티켓은 상기 인증 티켓을 발행한 싱크 노드의 ID와 유효 기간을 포함함을 특징으로 하는 센서 노드 인증 방법.
  5. 제4항에 있어서, 상기 싱크 노드는 주기적으로 HELLO 메시지를 브로드캐스팅함을 특징으로 하는 센서 노드 인증 방법.
  6. 센서 네트워크에서 싱크 노드의 센서 노드 인증 장치에 있어서,
    무선 송수신부와,
    상기 싱크 노드의 무선 통신 범위 내에 위치하는 모든 싱크 노드를 포함하는 이웃 노드 리스트와, 상기 모든 싱크 노드 각각에 대응하는 그룹키를 저장하는 저장부와,
    상기 무선 송수신부를 통해 상기 센서 노드로부터 인증 티켓을 이용한 인증 요청을 수신하고, 상기 인증 티켓을 발행한 임의의 싱크 노드를 파악하고, 상기 임의의 싱크 노드가 상기 이웃 노드 리스트에 포함된 싱크 노드이면, 상기 임의의 싱크 노드에 대응하는 그룹키를 이용해 상기 인증 티켓을 복호하여 유효함을 확인하고, 상기 센서 노드에 대한 인증을 처리하고, 자신의 그룹키를 이용하여 인증 티켓을 생성하고, 상기 생성한 인증 티켓을 상기 무선 송수신부를 통해 상기 센서 노드로 전송하는 제어부를 포함함을 특징으로 하는 센서 노드 인증 장치.
  7. 제6항에 있어서, 상기 제어부는 상기 센서 노드로부터 최초 인증 요청이 수신되면, 상기 센서 노드에 대한 인증을 기지국 노드로 요청하고, 상기 기지국 노드로부터 인증 성공 응답이 수신되면, 상기 생성한 인증 티켓을 상기 무선 송수신부를 통해 상기 센서 노드로 전송함을 특징으로 하는 센서 노드 인증 장치.
  8. 제7항에 있어서, 상기 제어부는 다른 싱크 노드로부터 HELLO 메시지가 수신되면, 상기 다른 싱크 노드가 상기 이웃 노드 리스트에 존재하는지 확인하고, 상기 다른 싱크 노드가 상기 이웃 노드 리스트에 존재하지 않으면, 상기 기지국 노드로 상기 다른 싱크 노드에 대한 인증을 요청하고, 상기 기지국 노드로부터 인증 성공 응답이 수신되면, 상기 다른 싱크 노드를 이웃 노드 리스트에 추가하고, 상기 자신의 그룹키를 상기 무선 송수신부를 통해 상기 다른 싱크 노드로 전송하고, 상기 다른 싱크 노드로부터 상기 다른 싱크 노드에 대응하는 그룹키가 수신되면, 상기 수신된 그룹키를 상기 저장부에 저장함을 특징으로 하는 센서 노드 인증 장치.
  9. 제8항에 있어서, 상기 인증 티켓은 상기 인증 티켓을 발행한 싱크 노드의 ID와 유효 기간을 포함함을 특징으로 하는 센서 노드 인증 장치.
  10. 제9항에 있어서, 상기 제어부는 주기적으로 HELLO 메시지를 상기 무선 송수신부를 통해 브로드캐스팅함을 특징으로 하는 센서 노드 인증 장치.
  11. 센서 네트워크에서 센서 노드의 인증 방법에 있어서,
    싱크 노드로부터 HELLO 메시지를 수신하는 과정과,
    상기 싱크 노드가 현재 연결된 싱크 노드가 아니면, 인증 티켓의 보유여부를 확인하는 과정과,
    상기 인증 티켓이 있으면 상기 인증 티켓을 상기 싱크 노드로 전송하여 인증을 요청하는 과정과,
    상기 싱크 노드에 의해 상기 인증 티켓이 상기 싱크 노드의 이웃 노드 중 하나의 싱크 노드에 의해 발행된 유효한 인증 티켓임이 확인되어 상기 센서 노드에 대한 인증이 이루어짐에 따라 상기 싱크 노드에 의해 발행되는 임의의 인증 티켓을 수신하고, 저장하는 과정을 포함함을 특징으로 하는 센서 노드의 인증 방법.
  12. 제11항에 있어서, 상기 인증 티켓은 이전에 임의의 싱크 노드에 의해 상기 센서 노드에 대한 인증이 수행된 후 상기 임의의 싱크 노드로부터 전달되는 것임을 특징으로 하는 센서 노드의 인증 방법.
  13. 제11항에 있어서, 상기 인증 티켓의 보유여부를 확인결과, 보유한 인증 티켓이 없으면 상기 싱크 노드로 최초 인증을 요청하는 과정과,
    상기 싱크 노드와 기지국 노드에 의해 상기 센서 노드에 대한 인증이 이루어짐에 따라, 상기 싱크 노드에 의해 발행되는 상기 임의의 인증 티켓을 수신하고, 저장하는 과정을 더 포함함을 특징으로 하는 센서 노드의 인증 방법.
  14. 제13항에 있어서, 상기 싱크 노드는 상기 이웃 노드에 해당하는 모든 싱크 노드들 각각의 그룹키를 저장하고 있고, 상기 전송된 인증 티켓을 상기 인증 티켓을 발행한 싱크 노드에 대응하는 그룹키를 이용하여 확인하며, 자신의 그룹키를 이용하여 상기 임의의 인증 티켓을 생성함을 특징으로 하는 센서 노드의 인증 방법.
  15. 제14항에 있어서, 상기 센서 노드는 상기 보유한 인증 티켓이 둘 이상이면, 가장 최근에 수신된 인증 티켓을 상기 싱크 노드로 전송함을 특징으로 하는 센서 노드의 인증 방법.
  16. 센서 네트워크에서 센서 노드의 인증 장치에 있어서,
    무선 송수신부와,
    저장부와,
    싱크 노드로부터 HELLO 메시지를 상기 무선 송수신부를 통해 수신시, 상기 싱크 노드가 현재 연결된 싱크 노드가 아니면, 상기 저장부에 인증 티켓이 저장되어 있는지 확인하고, 상기 인증 티켓이 있으면 상기 인증 티켓을 상기 무선 송수신부를 통해 상기 싱크 노드로 전송하여 인증을 요청하고, 상기 싱크 노드에 의해 상기 인증 티켓이 상기 싱크 노드의 이웃 노드 중 하나의 싱크 노드에 의해 발행된 유효한 인증 티켓임이 확인되어 상기 센서 노드에 대한 인증이 이루어짐에 따라 상기 싱크 노드에 의해 발행되는 임의의 인증 티켓을 상기 무선 송수신부를 통해 수신하고, 상기 저장부에 저장하는 제어부를 포함함을 특징으로 하는 센서 노드의 인증 장치.
  17. 제16항에 있어서, 상기 인증 티켓은 이전에 임의의 싱크 노드에 의해 상기 센서 노드에 대한 인증이 수행된 후 상기 임의의 싱크 노드로부터 전달되는 것임을 특징으로 하는 센서 노드의 인증 장치.
  18. 제16항에 있어서, 상기 제어부는 상기 인증 티켓의 보유여부를 확인결과, 보유한 인증 티켓이 없으면 상기 무선 송수신부를 통해 상기 싱크 노드로 최초 인증을 요청하고, 상기 싱크 노드와 기지국 노드에 의해 상기 센서 노드에 대한 인증이 이루어짐에 따라, 상기 싱크 노드에 의해 발행되는 상기 임의의 인증 티켓을 상기 무선 송수신부를 통해 수신하고, 상기 저장부에 저장함을 특징으로 하는 센서 노드의 인증 장치.
  19. 제18항에 있어서, 상기 싱크 노드는 상기 이웃 노드에 해당하는 모든 싱크 노드들 각각의 그룹키를 저장하고 있고, 상기 전송된 인증 티켓을 상기 인증 티켓을 발행한 싱크 노드에 대응하는 그룹키를 이용하여 확인하며, 자신의 그룹키를 이용하여 상기 임의의 인증 티켓을 생성함을 특징으로 하는 센서 노드의 인증 장치.
  20. 제19항에 있어서, 상기 제어부는 상기 저장부에 저장된 인증 티켓이 둘 이상이면, 가장 최근에 수신된 인증 티켓을 상기 무선 송수신부를 통해 상기 싱크 노드로 전송함을 특징으로 하는 센서 노드의 인증 장치.
KR1020090057778A 2009-06-26 2009-06-26 센서 네트워크에서 센서 노드 인증 방법 및 장치 KR101665690B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020090057778A KR101665690B1 (ko) 2009-06-26 2009-06-26 센서 네트워크에서 센서 노드 인증 방법 및 장치
US12/823,694 US8516252B2 (en) 2009-06-26 2010-06-25 Method and apparatus for authenticating a sensor node in a sensor network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090057778A KR101665690B1 (ko) 2009-06-26 2009-06-26 센서 네트워크에서 센서 노드 인증 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20110000334A KR20110000334A (ko) 2011-01-03
KR101665690B1 true KR101665690B1 (ko) 2016-10-12

Family

ID=43382065

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090057778A KR101665690B1 (ko) 2009-06-26 2009-06-26 센서 네트워크에서 센서 노드 인증 방법 및 장치

Country Status (2)

Country Link
US (1) US8516252B2 (ko)
KR (1) KR101665690B1 (ko)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101572267B1 (ko) * 2009-06-25 2015-11-26 삼성전자주식회사 센서 네트워크에서 노드와 싱크간의 상호 인증 시스템 및 방법
KR101683286B1 (ko) * 2009-11-25 2016-12-06 삼성전자주식회사 이동통신망을 이용한 싱크 인증 시스템 및 방법
US8788810B2 (en) * 2009-12-29 2014-07-22 Motorola Mobility Llc Temporary registration of devices
EP2678996B1 (en) 2011-02-22 2016-06-29 Fedex Corporate Services, Inc. System and method for geo-staging of sensor data through a distributed global (cloud) architecture
WO2012148257A1 (en) * 2011-04-26 2012-11-01 Mimos Berhad Method for use in multi hop wireless sensor network
CN102892115B (zh) * 2011-07-20 2017-10-24 中兴通讯股份有限公司 Wsn中网关之间通信的方法和发起方网关、目标方网关
US20130243189A1 (en) * 2012-03-19 2013-09-19 Nokia Corporation Method and apparatus for providing information authentication from external sensors to secure environments
US8792645B2 (en) * 2012-12-18 2014-07-29 Honeywell International Inc. Authentication and data security for wireless networks
US9901250B2 (en) * 2013-10-09 2018-02-27 Senseonics, Incorporated Use of a sensor with multiple external sensor transceiver devices
US10095858B2 (en) * 2013-10-28 2018-10-09 Maxim Integrated Products, Inc. Systems and methods to secure industrial sensors and actuators
EP2869613B1 (en) * 2013-10-31 2018-01-17 Deutsche Telekom AG Method and system of data routing through time-variant contextual trust
US8743758B1 (en) 2013-11-27 2014-06-03 M87, Inc. Concurrent uses of non-cellular interfaces for participating in hybrid cellular and non-cellular networks
WO2015089457A1 (en) 2013-12-13 2015-06-18 M87, Inc. Methods and systems of secure connections for joining hybrid cellular and non-cellular networks
US9619996B1 (en) * 2014-08-14 2017-04-11 Kyle B. Smith Distributed wild fire alert system
CN105867314A (zh) * 2015-01-20 2016-08-17 株式会社日立制作所 远程监控系统及其通信方法
US10567362B2 (en) * 2016-06-17 2020-02-18 Rubicon Labs, Inc. Method and system for an efficient shared-derived secret provisioning mechanism
US10324459B2 (en) * 2016-10-11 2019-06-18 International Business Machines Corporation System, method and computer program product for fault detection and location in power grid
FR3076148B1 (fr) * 2017-12-27 2019-11-15 Atos Integration Procede de securisation de bout en bout d'une communication interceptable
KR102127758B1 (ko) * 2018-04-25 2020-06-29 고려대학교 산학협력단 센서 장치의 인증을 위해 인증 프로토콜을 수행하는 센서 인증 서버, 소프트웨어 정의 네트워크 컨트롤러 및 방법, 이 방법을 수행하기 위한 기록 매체
CN109104276B (zh) * 2018-07-31 2021-10-22 如般量子科技有限公司 一种基于密钥池的云存储安全控制方法和系统
JP2020167509A (ja) * 2019-03-29 2020-10-08 コベルコ建機株式会社 情報処理システム、情報処理方法、およびプログラム
CN113259893B (zh) * 2021-06-28 2021-11-09 北京智芯微电子科技有限公司 配电体域网网络节点认证系统及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090154482A1 (en) 2007-12-17 2009-06-18 Ham Young Hwan Routing method in sensor network
US7924150B2 (en) 2004-11-08 2011-04-12 Koninklijke Philips Electronics N.V. Safe identification and association of wireless sensors

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7957737B2 (en) * 2005-06-02 2011-06-07 Samsung Electronics Co., Ltd. Mesh node association method in a mesh network, and mesh network supporting the same
US8107397B1 (en) * 2006-06-05 2012-01-31 Purdue Research Foundation Protocol for secure and energy-efficient reprogramming of wireless multi-hop sensor networks
KR100831326B1 (ko) * 2006-12-28 2008-05-22 삼성전자주식회사 멀티 홉 무선네트워크 시스템 및 그 시스템의 인증방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7924150B2 (en) 2004-11-08 2011-04-12 Koninklijke Philips Electronics N.V. Safe identification and association of wireless sensors
US20090154482A1 (en) 2007-12-17 2009-06-18 Ham Young Hwan Routing method in sensor network

Also Published As

Publication number Publication date
KR20110000334A (ko) 2011-01-03
US20100332831A1 (en) 2010-12-30
US8516252B2 (en) 2013-08-20

Similar Documents

Publication Publication Date Title
KR101665690B1 (ko) 센서 네트워크에서 센서 노드 인증 방법 및 장치
KR101486030B1 (ko) 센서 네트워크에서 인증 및 비밀 키 관리 메커니즘을 결합하는 방법
EP2850862B1 (en) Secure paging
US8254581B2 (en) Lightweight key distribution and management method for sensor networks
US9585012B2 (en) System and method for establishing a secure connection in communications systems
EP3058693A1 (en) Selection and use of a security agent for device-to-device (d2d) wireless communications
JP2016521030A (ja) リソースに制約がある安全な無線ネットワークを形成する方法および装置
Erfani et al. A dynamic key management scheme for dynamic wireless sensor networks
US20100023752A1 (en) Method and device for transmitting groupcast data in a wireless mesh communication network
EP4107916A1 (en) Privacy protection for sidelink communications
Messai et al. Tree based protocol for key management in wireless sensor networks
US20110126015A1 (en) Sink authentication system and method using mobile communication network
KR20070067590A (ko) 이동 싱크를 가진 무선 센서 네트워크의 안전한 라우팅기법
Chorzempa et al. Key management for long-lived sensor networks in hostile environments
Liu et al. Location-aware key establishment in wireless sensor networks
Pai et al. Power-efficient direct-voting assurance for data fusion in wireless sensor networks
Wang et al. An efficient scheme for removing compromised sensor nodes from wireless sensor networks
KR101572267B1 (ko) 센서 네트워크에서 노드와 싱크간의 상호 인증 시스템 및 방법
KR20120050364A (ko) 공장 내 정보 전달을 위한 보안 시스템 및 방법
Kausar et al. An authenticated key management scheme for hierarchical wireless sensor networks
Chuang et al. Location Privacy Protection Using Independent ID Update for WLANs.
Ni et al. Dealing with random and selective attacks in wireless sensor systems
Xie et al. A lightweight scheme for trust relationship establishment in ubiquitous sensor networks
Qabulio et al. Securing Mobile Wireless Sensor Networks (WSNs) against Clone Node Attack
Pushpa Lakshmi et al. Parallel key management scheme for mobile ad hoc network based on traffic mining

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant