KR101683286B1 - 이동통신망을 이용한 싱크 인증 시스템 및 방법 - Google Patents

이동통신망을 이용한 싱크 인증 시스템 및 방법 Download PDF

Info

Publication number
KR101683286B1
KR101683286B1 KR1020090114725A KR20090114725A KR101683286B1 KR 101683286 B1 KR101683286 B1 KR 101683286B1 KR 1020090114725 A KR1020090114725 A KR 1020090114725A KR 20090114725 A KR20090114725 A KR 20090114725A KR 101683286 B1 KR101683286 B1 KR 101683286B1
Authority
KR
South Korea
Prior art keywords
sink
authentication
mobile terminal
base station
information
Prior art date
Application number
KR1020090114725A
Other languages
English (en)
Other versions
KR20110058067A (ko
Inventor
손태식
박용석
한규석
김광조
김장성
Original Assignee
삼성전자주식회사
한국과학기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사, 한국과학기술원 filed Critical 삼성전자주식회사
Priority to KR1020090114725A priority Critical patent/KR101683286B1/ko
Priority to US12/954,279 priority patent/US20110126015A1/en
Publication of KR20110058067A publication Critical patent/KR20110058067A/ko
Application granted granted Critical
Publication of KR101683286B1 publication Critical patent/KR101683286B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements

Abstract

본 발명은 이동통신망을 이용한 싱크 인증 시스템 및 방법에 관한 것이다.
이를 위해 본 발명은 이동 단말기가 싱크에 대한 싱크 인증 요청을 베이스스테이션으로 전달하고, 베이스스테이션이 싱크 인증 요청에 따른 싱크 인증 응답을 이동 단말기로 전달하며, 이동 단말기가 싱크 인증 응답을 수신하여 싱크와의 인증을 수행함으로써 인증 시 소요되는 시간을 감소시킬 수 있게 된다.
Figure R1020090114725
이동통신망, 베이스스테이션, 싱크 인증

Description

이동통신망을 이용한 싱크 인증 시스템 및 방법{SYSTEM AND METHOD FOR AUTHENTICATING SINK USING MOBILE NETWORK}
본 발명은 싱크 인증 시스템 및 방법에 관한 것으로, 특히 이동통신망을 이용하여 싱크(Sink)와의 인증을 위한 시스템 및 방법에 관한 것이다.
일반적인 센서 네트워크에서 노드(node)가 센서 네트워크에 접속된 싱크(sink)와 연결을 요청할 경우 싱크는 연결된 다른 싱크로 노드의 정보를 전달하며, 전달된 정보는 연결된 싱크들을 통해서 베이스스테이션(Base station)까지 전달된다. 노드의 정보를 수신한 베이스스테이션은 노드의 인증을 수행하고, 인증 정보를 다시 싱크로 전달한다. 노드의 인증 정보를 수신한 싱크는 노드의 인증 여부를 판단하여 노드와의 인증을 수행한다.
이와 같은 센서 네트워크에서는 노드와 싱크 간의 인증을 위한 다양한 방식이 있는데, 센서 네트워크에 새롭게 참여하는 장치를 인증하고, 인증된 노드와 링크 키를 생성하거나 센서의 연산 부화를 감소시키기 위해 베이스스테이션이 센서의 인증을 담당하도록 하는 방식등과 같이 다양한 방식으로 센서 네트워크 상에서의 상호 인증을 수행한다.
이와 같이 종래에는 노드와 싱크간의 상호 인증을 수행하기 위해서 베이스스테이션으로 노드의 정보를 전달하고, 인증 정보를 수신하였다.
그러나 노드가 싱크와 연결할 때마다 베이스스테이션으로 노드의 인증을 요청하기 때문에 다중 홉의 경우 다수의 싱크를 통해서 베이스스테이션으로 노드 정보를 전달하고, 베이스스테이션으로부터 인증 정보를 수신해야 하는 번거로움이 있었다.
뿐만 아니라 다중 홉 환경의 센서 네트워크에서 베이스스테이션을 통해 인증을 수행하는 경우 인증 수행 시 많은 수의 싱크를 거쳐야 하기 때문에 많은 통신 오버헤드가 발생하며, 홉의 증가에 따라 싱크 탐지 시간 및 통신 오버헤드가 기하급수적으로 증가할 수 있다는 문제점이 있었다.
또한 이러한 노드가 이동성을 가지는 경우 다중 홉의 센서 네트워크상에서 이동하는 노드와 싱크간의 인증하기 위해서 이동통신망을 이용하여 이동하는 노드와 싱크간의 인증을 수행하고자 하는 필요성이 높아지고 있다.
따라서, 본 발명은 이동통신망을 이용하여 이동 단말기와 이동통신망 서버간의 인증을 통해서 미리 생성된 인증 키를 이용하여 이동 단말기와 싱크 간의 인증을 수행하기 위한 시스템 및 방법을 제공한다.
상술한 바를 달성하기 위한 본 발명은 이동통신망을 이용하여 이동 단말기와 싱크 간의 인증을 위한 시스템에 있어서, 상기 이동 단말기로부터 상기 싱크에 대한 싱크 인증 요청이 있으면 상기 싱크에 대한 싱크 인증 정보를 포함하는 싱크 인증 응답을 상기 이동 단말기로 전달하는 베이스스테이션과, 상기 싱크에 대한 싱크 인증 요청을 상기 베이스스테이션으로 전달하고, 상기 베이스스테이션으로부터 싱크 인증 응답이 수신되면 상기 수신된 싱크 인증 정보를 이용하여 상기 싱크를 인증하는 상기 이동 단말기와, 상기 이동 단말기와 인증하는 상기 싱크를 포함하는 것을 특징으로 한다.
또한, 본 발명은 이동 단말기, 싱크, 베이스스테이션, 이동통신망 서버를 포함하는 인증 시스템에서 이동통신망을 이용하여 이동 단말기와 싱크 간의 인증을 위한 방법에 있어서, 상기 이동 단말기가 상기 싱크에 대한 싱크 인증 요청을 상기 베이스스테이션으로 전달하는 과정과, 상기 베이스스테이션이 상기 싱크 인증 요청에 따른 싱크 인증 응답을 상기 이동 단말기로 전달하는 과정과, 상기 이동 단말기가 상기 싱크 인증 응답을 수신하여 상기 싱크와의 인증을 수행하는 과정을 포함함을 특징으로 한다.
뿐만 아니라 본 발명은 이동 단말기가 이동통신망을 이용하여 싱크와의 인증을 수행하기 위한 방법에 있어서, 상기 싱크를 인증하기 위한 요청이 있으면 베이스스테이션으로 상기 싱크에 대한 싱크 인증 요청을 전달하는 과정과, 상기 베이스스테이션으로부터 상기 싱크에 대한 싱크 인증 응답이 수신되면 상기 싱크와 인증 동작을 수행하는 과정을 포함하는 것을 특징으로 한다.
본 발명은 이동통신망을 이용하여 이동 단말기와 싱크간의 인증을 수행할 시 다중 홉 환경의 센서 네트워크를 이용하여 베이스스테이션으로부터 인증 정보를 수신할 필요 없이 이동통신망을 통해서 베이스스테이션으로부터 싱크 인증 정보를 수신함으로써 다중 홉 환경의 센서 네트워크에서의 인증 및 키 교환을 위한 통신 및 연산 오버헤드를 줄일 수 있고, 인증 시 소요되는 시간을 감소시킬 수 있다는 이점이 있다.
이하 본 발명의 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 하기 설명 및 첨부 도면에서 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.
도 1은 본 발명의 실시 예에 따른 이동 단말기와 싱크간의 상호인증을 하기 위한 시스템의 구성도를 나타내는 도면이다.
본 발명의 시스템은 이동단말기(100), 제1 싱크(110)를 포함하는 다수의 싱크들, 베이스스테이션(120), 이동통신망 서버(130), 이동통신망(200), 센서 네트워크(300)로 구성된다.
이동 단말기(100)는 제1 싱크(110)로부터 HELLO 메시지와 함께 제1 싱크(110)의 아이디가 수신되면 제1 싱크(110)의 아이디를 확인하여 이미 인증된 싱크인지 판단한다.
만약 제1 싱크(110)가 이미 인증된 싱크면 이동 단말기(100)는 제1 싱크(110)를 통해서 생성된 공유키를 이용하여 상호 인증을 수행한다. 제1 싱크(110) 가 인증된 싱크가 아니면 이동 단말기(100)는 이동통신망(200)을 통해서 베이스스테이션(120)으로 제1 싱크(110)의 인증을 요청하는 싱크 인증 요청 메시지를 전송한다.
베이스스테이션(120)으로부터 제1 싱크(110)의 싱크 인증 정보를 포함하는 싱크 인증 응답 메시지가 수신되면 이동 단말기(100)는 수신된 싱크 인증 정보를 이용하여 공유 키를 생성한다.
이후 이동 단말기(100)는 공유 키 생성을 위한 공유 키 생성 정보를 포함하는 싱크 인증 요청을 제1 싱크(110)로 전달한다. 제1 싱크(110)로부터 공유 키 확인을 위한 요청에 따라 이동 단말기(100)는 생성된 공유 키들을 확인한다.
제1 싱크(110)는 주변 탐색을 위해 주기적으로 HELLO 메시지와 함께 자신의 아이디를 브로드캐스팅한다. 이후 이동 단말기(100)로부터 공유 키 생성 정보를 포함하는 싱크 인증 요청이 수신되면 제1 싱크(110)는 수신된 공유 키 생성 정보를 이용하여 공유 키를 생성한 후 이동 단말기(100)로 공유 키 확인 요청을 한다.
베이스스테이션(120)은 복수의 싱크들과 연결되고, 연결된 싱크들의 인증 정보를 저장한다. 이동 단말기(100)로부터 싱크 인증 요청 메시지가 수신되면 베이스스테이션(120)은 싱크 인증 요청 메시지를 전송한 이동 단말기(100)가 자신과 이미 인증된 이동 단말기인지 판단하여 이미 인증된 이동 단말기이면 제1 싱크를 인증하기 위한 싱크 인증 정보를 이동 단말기(100)로 전달한다.
만약 이동 단말기(100)가 인증되지 않은 이동 단말기라면 베이스스테이션(120)은 이동통신망 서버(130)로 이동 단말기(100)의 인증을 요청한다. 이때, 이 동 단말기(100)의 인증은 일반적인 이동통신에서 이동 단말기를 인증하는 과정과 동일하다.
이동통신망 서버(130)로부터 이동 단말기(100)의 인증 응답이 수신되면 베이스스테이션(120)은 제1 싱크(110)를 인증하기 위한 싱크 인증 정보를 이동 단말기(110)로 전달한다.
이동통신망 서버(130)은 베이스스테이션(120)으로부터 이동 단말기(100)의 인증 요청이 있으면 요청된 이동 단말기(100)의 인증 정보를 포함하는 이동 단말기 인증 응답 메시지를 베이스스테이션(120)으로 전달한다.
이동통신망(200)은 이동 단말기(100), 베이스스테이션(120), 이동통신망 서버(130)간의 통신 네트워크이다. 이때, 이동 단말기(100)는 이동통신망 서버(130)간의 GBA(Generic Bootstrapping Architecture) 부트스트랩핑 과정을 통해서 서로간에 공유 키를 생성하고, 생성된 공유 키를 이용하여 상호 인증을 수행한다. 여기서, GBA 부트스트랩핑 과정은 이동 단말기(100)에 구비된 사용자 식별자 카드(40)의 시드 키(Seed key)를 이용하여 이동통신망 서버(130)와 공유 키를 생성한다.
센서 네트워크(300)는 이동 단말기(100), 베이스스테이션(120), 복수의 싱크들 간의 통신 네트워크이다.
도 2는 본 발명의 실시 예에 따른 이동 단말기의 구성도를 나타내는 도면이다.
본 발명의 실시 예에 따른 이동 단말기(100)는 제어부(10), 센서(20), 통신 모듈(30), 사용자 식별 카드(40)를 포함한다.
제어부(10)는 제1 싱크(110)로부터 수신된 HELLO 메시지와 함께 제1 싱크(110)의 아이디 정보를 이용하여 제1 싱크(110)가 이미 인증된 싱크인지 판단한다. 판단 결과 제1 싱크(110)가 이미 인증된 싱크라면 센서(20)를 통해서 이미 생성된 공유키를 이용하여 제1 싱크(110)와의 상호 인증을 수행한다.
만약 제1 싱크(110)가 인증되지 않은 싱크라면 제어부(10)는 통신 모듈(30)을 통해서 베이스스테이션(120)으로 제1 싱크(110)의 인증을 요청한다.
베이스스테이션(120)으로부터 통신 모듈(30)을 통해서 제1 싱크(110)의 싱크 인증 정보를 포함하는 싱크 인증 응답이 수신되면 제어부(10)는 수신된 싱크 인증 정보를 이용하여 공유 키를 생성한다. 이때, 제어부(10)는 생성된 공유 키를 이동 단말기(100)의 메모리에 저장한다.
이후 제어부(10)는 공유 키 생성 정보를 포함하는 싱크 인증 요청을 센서(20)를 통해서 제1 싱크(110)로 전달한다.
제1 싱크(110)로부터 싱크 인증 요청에 대한 응답이 수신되면 제어부(10)는 생성된 공유 키 확인을 위한 요청을 센서(20)를 통해서 제1 싱크(110)로 전달한다.
센서(20)는 제1 싱크(110)로부터 HELLO 메시지와 함께 제1 싱크(110)의 아이디 정보를 수신하여 제어부(10)로 전달하고, 공유 키 생성을 위한 공유 키 생성 정보를 제1 싱크(110)로 전달한다.
통신 모듈(30)은 제1 싱크(110)로부터 수신된 HELLO 메시지와 함께 제1 싱크(110)의 아이디 정보를 수신하고, 제1 싱크(110)의 인증을 요청하는 싱크 인증 요청 메시지를 베이스스테이션(120)으로 전송한다. 또한 통신 모듈(30)은 베이스스 테이션(120)으로부터 제1 싱크(110)의 싱크 인증 정보를 포함하는 싱크 인증 응답 메시지를 수신한다.
사용자 식별자 카드(40)는 이동 단말기(100)와 이동통신망 서버(130) 간의 GBA 인증 과정을 통해서 생성된 공유 키를 저장한다. 이때, 사용자 식별자 카드(40)는 자신의 시드 키를 이용하여 이동통신망 서버(130)와 GBA 인증을 수행하여 공유 키를 생성하고, 생성된 공유 키를 이동 단말기(100)의 메모리에 저장한다.
이와 같이 본 발명에서는 이동통신망을 통해서 베이스스테이션으로부터 수신된 싱크 인증 정보를 이용하여 이동 단말기와 싱크 간의 인증을 수행함으로써 이동 단말기와 싱크 간의 초기 인증 시 소요되는 시간을 감소시킬 수 있다.
도 3은 본 발명의 실시 예에 따른 이동 단말기에서 싱크와의 인증을 수행하는 과정을 나타내는 흐름도이다.
300단계에서 제어부(100)는 제1 싱크(110)로부터 센서(20)를 통해서 HELLO 메시지와 함께 제1 싱크(110)의 아이디를 수신함으로써 제1 싱크(110)를 발견한다.
302단계에서 제어부(100)는 발견된 제1 싱크(110)가 이미 인증된 싱크인지 여부를 판단하여 이미 인증된 싱크이면 312단계로 진행하고, 그렇지 않으면 304단계로 진행하여 베이스스테이션(120)으로 제1 싱크(110)의 인증을 요청한다. 이때, 베이스스테이션(120)은 인증 요청을 한 이동 단말기(100)에 대한 인증 요청을 이동통신망 서버(130)로 전달하여 이동통신망 서버(130)을 통해서 이동 단말기(100)가 인증되면 제1 싱크(110)에 대한 싱크 인증 정보를 포함하는 싱크 인증 응답을 이동 단말기(100)로 전달한다.
306단계에서 베이스스테이션(120)으로부터 통신 모듈(30)을 통해서 싱크 인증 응답이 수신되면 제어부(100)는 싱크 인증 응답으로 수신된 싱크 인증 정보를 이용하여 공유 키를 생성한다.
310단계에서 제어부(100)는 생성된 공유 키를 포함하는 공유 키 생성 정보를 센서(20)를 통해서 제1 싱크(110)로 전달한다.
302단계와 310단계에서 312단계로 진행한 제어부(100)는 제1 싱크(110)와의 인증 동작을 수행하고, 생성된 공유 키에 대한 확인을 진행한 후 인증 과정을 종료한다.
이와 같은 인증 과정을 통해서 이동 단말기와 싱크 간의 초기 인증을 보다 빠르게 수행할 수 있다.
도 4는 본 발명의 실시 예에 따른 인증 시스템에서 이동 단말기와 싱크간의 인증을 수행하는 과정을 나타내는 흐름도이다,
본 발명의 실시 예에서는 이동 단말기(100)가 이동통신망 서버(130)과 아직 인증되지 않고, 제1 싱크(110)가 이동 단말기(100)와 아직 인증되지 않은 것을 가정하여 설명한다.
400단계에서 제1 싱크(110)는 HELLO 메시지와 함께 관련 정보를 주기적으로 브로드캐스팅한다.
구체적으로 제1 싱크(110)는 HELLO 메시지와 함께 HELLO 메시지 생성 시간을 나타내는 타임스탬프(TS) 및 난수(RAND)를 생성하고, 생성된 HELLO 메시지, TS, RAND가 제1 싱크(S1)의 것임을 나타내는 인증 정보 u[0]=enc{CK_S1, RAND||TS}를 생성한다. 이때, u[0]는 TS, RAND를 베이스스테이션(120)과 제1 싱크(110)간에 공유된 암호키 CK_S1로 암호화(encryption)한 정보이다. 또한 제1 싱크(110)는 생성된 u[0]의 무결성 검사를 위한 무결성 정보인 v[0]=MAC{IK_S1, S1||u[0]}를 생성한다. 여기서, IK_S1은 베이스스테이션(120)과 제1 싱크(110)간에 공유된 무결성 검사 키를 의미한다.
이후 제1 싱크(110)는 생성된 HELLO 메시지와 함께 제1 싱크의 ID인 S1, u[0], v[0]를 브로드캐스팅한다.
이러한 HELLO 메시지와 함께 관련 정보를 수신한 이동 단말기(100)는 수신된 제1 싱크(110)의 아이디에 대한 정보를 확인하여 이미 자신과 인증된 싱크인지 여부를 확인한다. 만약 이미 인증된 싱크이면 인증 시 생성되었던 공유 키를 이용하여 상호 인증을 수행한다.
제1 싱크(110)가 인증되지 않은 싱크라면 401단계에서 이동 단말기(100)는 베이스스테이션(120)으로 제1 싱크의 인증을 요청하는 싱크 인증 요청 메시지를 생성한다. 이후 이동 단말기(100)는 S1, u[0], v[0]를 베이스스테이션(120)과 이동 단말기(100)간에 공유된 암호 키 CK_MD로 암호화한 인증 정보 u[1]=enc{CK_MD, S1||u[0]||v[0]}를 생성하고, u[1]의 무결성 검사를 위한 무결성 정보인 v[1]=MAC{IK_MD, MD||BS||S1||APP_REQ||u[1]}를 생성한다. 여기서, IK_MD는 베이스스테이션(120)과 이동 단말기(100)간에 공유된 무결성 검사 키를 의미한다. 또한 암호 키 CK_MD와 무결성 키 IK_MD는 401단계 이전에 수행되는 이동통신망 서버(130)와 이동 단말기(100)의 GBA 부트스트랩핑(Bootstrapping) 동작을 통해서 생 성된다. 이때, GBA 부트스트랩핑 동작은 사용자 식별 카드(40)을 이용하여 이동 단말기(100)와 이동통신망 서버(130)간의 공유 키를 생성한 후 서로간의 인증을 수행하는 동작을 의미한다.
이후 이동 단말기(100)는 생성된 싱크 인증 요청 메시지와 함께 이동 단말기(100)의 아이디 MD, u[1], v[1]을 베이스스테이션(120)으로 전달하면서 싱크 인증을 요청한다.
상기의 요청을 수신한 베이스스테이션(120)은 수신된 이동 단말기(100)의 아이디를 확인하여 싱크 인증을 요청한 이동 단말기(100)가 이미 인증된 이동 단말기인지 여부를 판단한다. 판단결과, 인증되지 않은 이동 단말기일 경우 베이스스테이션(120)은 402단계에서 이동통신망 서버(130)로 이동 단말기(100)의 인증을 요청한다.
403단계에서 이동통신망 서버(130)는 이동 단말기(100)와 3GPP TS 33.220과 같은 GBA 동작을 통해서 미리 공유하고 있는 이동 단말기(100)의 암호 키 및 무결성 키를 포함하는 이동 단말기 인증 응답 메시지를 베이스스테이션(120)으로 전달한다.
404단계에서 베이스스테이션(120)은 수신된 이동 단말기(100)의 암호 키 및 무결성 키를 이용하여 제1 싱크(110)를 인증하기 위한 싱크 인증 정보를 포함하는 싱크 인증 응답 메시지를 생성한 후 이동 단말기(100)로 전달한다.
구체적으로 베이스스테이션(120)은 싱크 인증 응답 메시지와 함께 제1 싱크와 공유하고 있는 암호 키 CK_S1로 임의의 난수 RAND, 타임 스탬프(TS), h(RAND||CK_MD), h(RAND||IK_MD)를 암호화한 u[2]=enc{CK_S1, RAND||TS||h(RAND||CK_MD)||h(RAND||IK_MD)}를 생성한다. 여기서, h(RAND||CK_MD)는 이동 단말기(100)의 암호 키와 임의의 난수에 해시함수를 적용한 값이고, h(RAND||IK_MD)는 이동 단말기(100)의 무결성 키와 임의의 난수에 해시함수를 적용한 값이다. 이러한 h(RAND||CK_MD), h(RAND||IK_MD)는 이동 단말기(100)와 제1 싱크(110) 간의 공유 키를 생성하기 위해 사용된다.
또한 베이스스테이션(120)은 u[2]의 무결성 검사를 위한 무결성 정보 v[2]=MAC{IK_S1, BS||S1||MD||RAND||u[2]}를 생성한다.
이후 베이스스테이션(120)은 임의의 난수, 인증 응답 메시지를 생성한 시간을 나타내는 타임 스탬프(TS), h(RAND||CK_S1), h(RAND||IK_S1), u[2], v[2]를 CK_MD로 암호화한 u[3]=enc{CK_MD, RAND||TS||h(RAND||CK_S1)||h(RAND||IK_S1)|| u[2]||v[2]}를 생성한다. 또한 베이스스테이션(120)은 u[3]의 무결성 검사를 위한 무결성 정보 v[3]=MAC{IK_MD, BS||MD||S1||APP_RES||u[3]}을 생성한다. 이때, App_RES는 인증 응답 메시지를 의미한다.
베이스스테이션(120)은 생성된 싱크 인증 응답 메시지와 함께 이동 단말기(100)의 아이디 MD, u[3], v[3]을 이동 단말기(100)로 전달한다.
405단계에서 이동 단말기(100)는 싱크 인증 응답에 따라 제1 싱크(120)와의 인증을 위한 공유 키를 생성한다.
구체적으로 이동 단말기(100)는 수신된 v[3]을 검사하여 u[3]의 무결성을 확인하고, 자신의 암호 키를 이용하여 수신된 u[3]의 암호화를 해제한 후 임의의 난 수 RAND, h(RAND||CK_S1), h(RAND||IK_S1), u[2], v[2]를 검출한다.
이후 이동 단말기(100)는 싱크 인증 요청 메시지를 생성하고, 검출된 RAND, h(RAND||CK_S1), h(RAND||IK_S1) 및 자신의 암호 키를 이용하여 제1 싱크(110)와의 인증을 위한 공유 키 CK_S1_MD=KDF(h(RAND||CK_S1), h(RAND||CK_MD)) 및 무결성 키 IK_S1_MD=KDF(h(RAND||IK_S1), h(RAND||IK_MD))를 생성한다. 또한 이동 단말기(100)는 무결성 정보 v[4]=MAC{IK_S1_MD, AUTHREQ||MD||S1||RAND||u[2] ||v[2]}를 생성한다. 이때, v[4]는 u[2]와 v[2]가 이동 단말기(100)로부터 수신된 정보임을 확인하기 위한 정보이다.
이동 단말기(100)에서 공유 키를 생성하는 동작에 대해서 도 5의 (a)를 참조하여 살펴보면, 이동 단말기(100)는 임의의 난수 RAND와 자신의 암호 키 CK_MD를 해쉬함수를 적용시키고, 적용된 값과 h(RAND||CK_S1)에 다시 해쉬함수를 적용시켜 공유 키 CK_S1_MD를 생성한다. 또한 이동 단말기(100)는 상기와 같은 방법으로 h(RAND||IK_S1)을 이용하여 무결성 키 IK_S1_MD를 생성한다.
406단계에서 이동 단말기(100)는 생성된 싱크 인증 요청 메시지(AUTHREQ)와 함께 자신의 아이디 MD, u[2], v[2], v[4]를 제1 싱크(110)로 전달한다.
407단계에서 제1 싱크(110)는 수신된 싱크 인증 요청 메시지에 따라 공유 키를 생성한다.
구체적으로, 제1 싱크(110)는 수신된 v[2]를 검사하여 u[2]의 무결성 검사를 수행하고, u[2]를 복호화하여 공유 키 생성을 위한 임의의 난수 RAND, 타임 스탬프 TS, h(RAND||CK_MD), h(RAND||IK_MD)를 산출한다. 이후 제1 싱크(110)는 산출된 RAND, h(RAND||CK_MD), h(RAND||IK_MD)를 이용하여 이동 단말기(100)와의 인증을 위한 공유 키 CK_S1_MD와 무결성 키 IK_S1_MD를 생성한 후 v[4]를 검사하여 현재 전송된 싱크 인증 요청 메시지와 함께 전송된 정보들이 이동 단말기로부터 수신된 것임을 확인한다. 이때, 생성된 공유 키 CK_S1_MD와 무결성 키 IK_S1_MD의 유효 기간은 타임 스탬프(TS)가 된다.
제1 싱크(110)에서 공유 키를 생성하는 동작에 대해서 도 5의 (b)를 참조하여 살펴보면, 제1 싱크(110)는 임의의 난수 RAND와 자신의 암호 키 CK_S1에 해쉬함수를 적용시켜고, 적용된 값과 h(RAND||CK_MD)에 다시 해쉬함수를 적용시켜 공유 키 CK_S1_MD를 생성한다. 또한 제1 싱크(110)는 상기와 같은 방법으로 h(RAND||IK_MD)를 이용하여 무결성 키 IK_S1_MD를 생성한다.
408단계에서 제1 싱크(110)는 싱크 인증 요청에 대한 싱크 인증 응답을 이동 단말기(100)로 전송한다.
구체적으로 제1 싱크(110)는 싱크 인증 응답 메시지를 생성하고, 난수가 생성된 주기 안에서 이동 단말기(100)로부터 인증을 위한 정보를 수신하고, 이를 이용하여 공유 키를 생성했음을 알리기 위한 정보 v[5]=MAC{IK_S1_MD, AUTHRES||S1||MD||RAND}를 생성한다. 이후 제1 싱크(110)는 싱크 인증 응답 메시지(AUTHRES)와 함께 자신의 아이디 S1, 이동 단말기의 아이디 MD, v[5]를 이동 단말기(100)로 전달한다.
409단계에서 이동 단말기(100)는 인증 확인 메시지를 제1 싱크(110)로 전달한다.
구체적으로, 이동 단말기(100)는 수신된 v[5]를 검사하고, 자신이 보낸 인증 정보를 이용하여 제1 싱크(110)가 공유 키를 생성했음을 확인한다. 이후 이동 단말기(100)는 인증 확인 메시지(AUTHCON)를 생성하고, 난수의 유효성을 확인하여 난수가 생성된 주기 안에서 인증 동작이 수행되었음을 알리기 위한 정보 v[6]=MAC{IK_S1_MD, AUTHCON||MD||RAND+1}를 생성한다.
이동 단말기(100)는 생성된 인증 확인 메시지와 함께 자신의 아이디 MD, 제1 싱크(110)의 아이디 S1, v[6]를 제1 싱크(110)로 전달한다.
410단계에서 제1 싱크(110)는 수신된 정보를 확인하여 인증을 완료한다. 구체적으로, 제1 싱크(110)는 수신된 v[6]를 검사하여 유효하면 이동 단말기(100)와의 인증 과정을 완료한다.
상기와 같은 408-410단계는 선택적으로 수행할 수 있는 과정이다.
도 6을 참조하여 이동 단말기(100)와 제1 싱크(110)간의 공유 키 생성 과정에 대해서 살펴보면, 이동 단말기(100)는 사용자 식별자 카드(40)의 시드 키를 이용하여 이동통신망 서버(130)와의 GBA 인증 과정을 수행하고, 이를 통해 생성된 암호키 CK_MD와 무결성 키 IK_MD를 미리 저장한다. GBA 인증 과정을 통해서 생성된 암호 키와 무결성 키를 미리 저장하는 것은 사용자 식별자 카드(40)의 역할을 최소화하고, 공유 키가 유출될 경우에도 사용자 식별자 카드(40)에 저장된 시드 키를 안전하게 보호하며, 이동통신망과 센서 네트워크의 연결을 기존 네트워크 연결 방식에 비해 용이하도록 하기 위함이다.
이후 이동 단말기(100)는 제1 싱크(110)를 인증할 시 자신의 암호 키 CK_MD 와 무결성 키 IK_MD를 이용하여 베이스스테이션(120)과의 인증을 수행하고, 베이스스테이션(120)을 통해서 수신된 싱크 인증 정보를 이용하여 공유 키 CK_S1_MD와 무결성 키 IK_S1_MD를 생성한다.
제1 싱크(110)도 자신의 암호 키 CK_MD와 무결성 키 IK_MD과 함께 이동 단말기(100)로부터 수신된 싱크 인증 정보를 이용하여 CK_S1_MD와 무결성 키 IK_S1_MD를 생성한다.
만약 제1 싱크(110)를 재인증하고자 하는 경우 이동 단말기(100)와 제1 싱크(110)간의 상호 연결이 되어 있으면 이동 단말기(100)는 제1 싱크(110)와의 인증 확인 후 인접 싱크에 대한 인증 정보를 제1 싱크로 전달하여 재인증 동작을 수행하도록 한다. 또한 이동 단말기(100)와 제1 싱크(110)간의 상호 인증이 되어 있지 않으면 이동 단말기(100)는 상기와 같은 인증 동작을 수행하여 제1 싱크(110)와의 인증을 수행한다.
이와 같이 본 발명은 이동 단말기와 싱크 간의 상호 인증 시 이동통신망을 통해서 베이스스테이션과 이동 단말기간의 인증을 수행하고, 베이스스테이션으로부터 수신된 싱크 인증 정보를 이용하여 싱크와의 인증을 수행함으로써 다중 홉 환경의 센서 네트워크에서의 인증 및 키 교환을 위한 통신 및 연산 오버헤드를 줄일 수 있고, 인증 시 소요되는 시간을 감소시킬 수 있다는 이점이 있다.
도 1은 본 발명의 실시 예에 따른 이동 단말기와 싱크간의 상호인증을 하기 위한 시스템의 구성도를 나타내는 도면,
도 2는 본 발명의 실시 예에 따른 이동 단말기의 구성도를 나타내는 도면,
도 3은 본 발명의 실시 예에 따른 이동 단말기에서 싱크와의 인증을 수행하는 과정을 나타내는 흐름도,
도 4는 본 발명의 실시 예에 따른 인증 시스템에서 이동 단말기와 싱크간의 인증을 수행하는 과정을 나타내는 흐름도,
도 5는 본 발명의 실시 예에 따라 이동 단말기와 싱크 각각에서 생성되는 공유 키를 설명하기 위한 예시도들,
도 6은 본 발명의 실시 예에 따라 이동 단말기와 싱크와의 인증을 통해서 생성되는 키들을 설명하기 위한 예시도.

Claims (14)

  1. 이동 단말기에 있어서,
    메시지들을 송수신하는 통신 모듈;
    싱크의 정보를 수신하는 센서;
    상기 이동 단말기가 이동통신망 서버에 의해서 인증됨을 나타내는 정보와 함께 상기 싱크에 대한 싱크 인증 요청을 베이스스테이션으로 전달하고, 상기 베이스스테이션으로부터 상기 싱크에 대한 싱크 인증 정보를 포함하는 싱크 인증 응답을 수신하며, 상기 수신된 싱크 인증 정보를 이용하여 상기 싱크를 인증하는 제어부를 포함하는 것을 특징으로 하는 이동 단말기.
  2. 삭제
  3. 제1항에 있어서, 상기 제어부는,
    상기 싱크를 인증하기 위한 요청이 있으면 상기 싱크가 이미 인증된 싱크인지 여부를 판단하고, 상기 싱크가 인증되지 않은 싱크로 확인되면 상기 베이스스테이션으로 상기 싱크에 대한 싱크 인증 요청 메시지를 전달하는 것을 특징으로 하는 이동 단말기.
  4. 제1항에 있어서, 상기 제어부는,
    상기 싱크를 인증하기 위한 요청이 있으면 상기 싱크가 이미 인증된 싱크인지 여부를 판단하고, 상기 싱크가 인증된 싱크로 확인되면 상기 싱크를 통해서 생성된 공유 키를 이용하여 상호 인증을 수행하는 것을 특징으로 하는 이동 단말기.
  5. 제1항에 있어서, 상기 제어부는,
    상기 베이스스테이션으로부터 수신된 싱크 인증 정보를 이용하여 공유 키를 생성하고, 상기 생성된 공유 키에 대한 공유 키 생성 정보를 포함하는 싱크 인증 요청을 상기 싱크로 전달하는 것을 특징으로 하는 이동 단말기.
  6. 제5항에 있어서, 상기 제어부는,
    상기 싱크로부터 상기 싱크 인증 요청에 대한 응답이 수신되면 상기 싱크와의 인증을 완료하는 것을 특징으로 하는 이동 단말기.
  7. 삭제
  8. 이동 단말기에서 싱크와의 인증 방법에 있어서,
    상기 이동 단말기가 이동통신망 서버에 의해서 인증됨을 나타내는 정보와 함께 상기 싱크에 대한 싱크 인증 요청을 베이스스테이션으로 전달하는 과정과,
    상기 베이스스테이션으로부터 상기 싱크에 대한 싱크 인증 정보를 포함하는 싱크 인증 응답을 수신하는 과정과,
    상기 수신된 싱크 인증 정보를 이용하여 상기 싱크와의 인증을 수행하는 과정을 포함함을 특징으로 하는 인증 방법.
  9. 삭제
  10. 제8항에 있어서,
    상기 싱크를 인증하기 위한 요청이 있으면 상기 싱크가 이미 인증된 싱크인지 여부를 판단하는 과정과,
    상기 싱크가 인증된 싱크로 확인되면 상기 싱크를 통해서 생성된 공유 키를 이용하여 상호 인증을 수행하는 과정을 더 포함함을 특징으로 하는 인증 방법.
  11. 제8항에 있어서, 상기 싱크를 인증하는 과정은,
    상기 베이스스테이션으로부터 수신된 싱크 인증 정보를 이용하여 공유 키를 생성하는 과정과,
    상기 생성된 공유 키에 대한 공유 키 생성 정보를 포함하는 싱크 인증 요청을 상기 싱크로 전달하는 과정을 포함함을 특징으로 하는 인증 방법.
  12. 제11항에 있어서, 상기 싱크를 인증하는 과정은,
    상기 싱크로부터 상기 싱크 인증 요청에 대한 응답이 수신되면 상기 싱크와의 인증을 완료하는 과정을 포함함을 특징으로 하는 인증 방법.
  13. 삭제
  14. 삭제
KR1020090114725A 2009-11-25 2009-11-25 이동통신망을 이용한 싱크 인증 시스템 및 방법 KR101683286B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020090114725A KR101683286B1 (ko) 2009-11-25 2009-11-25 이동통신망을 이용한 싱크 인증 시스템 및 방법
US12/954,279 US20110126015A1 (en) 2009-11-25 2010-11-24 Sink authentication system and method using mobile communication network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090114725A KR101683286B1 (ko) 2009-11-25 2009-11-25 이동통신망을 이용한 싱크 인증 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20110058067A KR20110058067A (ko) 2011-06-01
KR101683286B1 true KR101683286B1 (ko) 2016-12-06

Family

ID=44062959

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090114725A KR101683286B1 (ko) 2009-11-25 2009-11-25 이동통신망을 이용한 싱크 인증 시스템 및 방법

Country Status (2)

Country Link
US (1) US20110126015A1 (ko)
KR (1) KR101683286B1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101572267B1 (ko) * 2009-06-25 2015-11-26 삼성전자주식회사 센서 네트워크에서 노드와 싱크간의 상호 인증 시스템 및 방법
WO2014069783A1 (ko) * 2012-10-31 2014-05-08 삼성에스디에스 주식회사 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치
US8743758B1 (en) 2013-11-27 2014-06-03 M87, Inc. Concurrent uses of non-cellular interfaces for participating in hybrid cellular and non-cellular networks
AU2014361864B2 (en) 2013-12-13 2019-04-18 M87, Inc. Methods and systems of secure connections for joining hybrid cellular and non-cellular networks
CN111818514B (zh) * 2020-08-28 2020-12-08 北京智慧易科技有限公司 一种隐私安全设备标识生成方法、装置及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060156416A1 (en) 2005-01-07 2006-07-13 Huotari Allen J Remote access to local content using transcryption of digital rights management schemes
JP2006263181A (ja) 2005-03-24 2006-10-05 Mitsubishi Electric Corp 生体情報管理システム

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
US6366622B1 (en) * 1998-12-18 2002-04-02 Silicon Wave, Inc. Apparatus and method for wireless communications
US7743089B2 (en) * 1999-10-13 2010-06-22 Intel Corporation Method and system for dynamic application layer gateways
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
JP4973899B2 (ja) * 2000-07-06 2012-07-11 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
US6826699B1 (en) * 2000-10-19 2004-11-30 Sony Corporation Method and apparatus for performing authentication and key exchange protocols with multiple sink devices
US7155518B2 (en) * 2001-01-08 2006-12-26 Interactive People Unplugged Ab Extranet workgroup formation across multiple mobile virtual private networks
US7386000B2 (en) * 2001-04-17 2008-06-10 Nokia Corporation Packet mode speech communication
JP2003078957A (ja) * 2001-08-31 2003-03-14 Nec Corp 複合情報端末、移動通信システム、その制御方法
US7773972B2 (en) * 2002-05-15 2010-08-10 Socket Mobile, Inc. Functionality and policies based on wireless device dynamic associations
US7024204B2 (en) * 2002-07-10 2006-04-04 Kabushiki Kaisha Toshiba Wireless communication scheme with communication quality guarantee and copyright protection
JP4159372B2 (ja) * 2003-01-22 2008-10-01 インクリメント・ピー株式会社 案内誘導システム、端末装置、案内誘導方法、そのプログラム、および、そのプログラムを記録した記録媒体
WO2005057865A1 (ja) * 2003-12-11 2005-06-23 Matsushita Electric Industrial Co., Ltd. パケット送信装置
US7046647B2 (en) * 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
US7965701B1 (en) * 2004-09-30 2011-06-21 Avaya Inc. Method and system for secure communications with IP telephony appliance
US7623852B2 (en) * 2004-11-15 2009-11-24 At&T Mobility Ii Llc Remote programming/activation of SIM enabled ATA device
US8102901B2 (en) * 2005-03-01 2012-01-24 Intel Corporation Techniques to manage wireless connections
US8850194B2 (en) * 2005-04-19 2014-09-30 Motorola Solutions, Inc. System and methods for providing multi-hop access in a communications network
KR101253352B1 (ko) * 2005-05-13 2013-04-11 유니버시티 오브 매릴랜드 칼리지 팍 무선 분산 시스템의 단말 인증 방법
US7856001B2 (en) * 2005-06-15 2010-12-21 U4Ea Wireless, Inc. Wireless mesh routing protocol utilizing hybrid link state algorithms
US20080208925A1 (en) * 2005-08-19 2008-08-28 Seneration Company Limited Communication Method and System
US20070047477A1 (en) * 2005-08-23 2007-03-01 Meshnetworks, Inc. Extensible authentication protocol over local area network (EAPOL) proxy in a wireless network for node to node authentication
TWI280800B (en) * 2005-10-12 2007-05-01 Benq Corp System for video conference, proxy and method thereof
CN101288288A (zh) * 2005-10-14 2008-10-15 皇家飞利浦电子股份有限公司 改进的接近度检测方法
US20070094691A1 (en) * 2005-10-24 2007-04-26 Gazdzinski Robert F Method and apparatus for on-demand content transmission and control over networks
US8296565B2 (en) * 2006-03-27 2012-10-23 Kyocera Corporation Communication protocol for device authentication
US8239671B2 (en) * 2006-04-20 2012-08-07 Toshiba America Research, Inc. Channel binding mechanism based on parameter binding in key derivation
JP4682912B2 (ja) * 2006-05-08 2011-05-11 株式会社日立製作所 センサネットシステム、センサネット位置特定プログラム
US20070283033A1 (en) * 2006-05-31 2007-12-06 Bloebaum L Scott System and method for mobile telephone as audio gateway
JP4833745B2 (ja) * 2006-06-12 2011-12-07 株式会社日立製作所 センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
US7734052B2 (en) * 2006-09-07 2010-06-08 Motorola, Inc. Method and system for secure processing of authentication key material in an ad hoc wireless network
US7707415B2 (en) * 2006-09-07 2010-04-27 Motorola, Inc. Tunneling security association messages through a mesh network
KR100782083B1 (ko) * 2006-10-11 2007-12-04 삼성전자주식회사 휴대 단말기의 소리 재생 시스템 및 그 운용 방법
WO2008088923A1 (en) * 2007-01-19 2008-07-24 Taproot Systems, Inc. Point of presence on a mobile network
US20080228045A1 (en) * 2007-02-23 2008-09-18 Tia Gao Multiprotocol Wireless Medical Monitors and Systems
US20080205415A1 (en) * 2007-02-28 2008-08-28 Morales Henry N Jerez Access, Connectivity and Interoperability for Devices and Services
US20080292105A1 (en) * 2007-05-22 2008-11-27 Chieh-Yih Wan Lightweight key distribution and management method for sensor networks
US7945238B2 (en) * 2007-06-28 2011-05-17 Kajeet, Inc. System and methods for managing the utilization of a communications device
US8145212B2 (en) * 2007-12-06 2012-03-27 Evolving Systems, Inc. Wireless device activation
KR100958110B1 (ko) * 2007-12-17 2010-05-17 한국전자통신연구원 유비쿼터스 서비스 인증 게이트웨이 장치 및 그 방법
US8705498B2 (en) * 2008-03-24 2014-04-22 At&T Mobility Ii Llc Theme based advertising
EP2134034A1 (en) * 2008-06-10 2009-12-16 Fujitsu Limited Improvements in wireless sensor networks
US9070116B2 (en) * 2008-10-09 2015-06-30 At&T Mobility Ii Llc On-demand spam reporting
US8405502B2 (en) * 2009-06-10 2013-03-26 Qualcomm Incorporated Identification and connectivity gateway wristband for hospital and medical applications
KR101665690B1 (ko) * 2009-06-26 2016-10-12 삼성전자주식회사 센서 네트워크에서 센서 노드 인증 방법 및 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060156416A1 (en) 2005-01-07 2006-07-13 Huotari Allen J Remote access to local content using transcryption of digital rights management schemes
JP2006263181A (ja) 2005-03-24 2006-10-05 Mitsubishi Electric Corp 生体情報管理システム

Also Published As

Publication number Publication date
KR20110058067A (ko) 2011-06-01
US20110126015A1 (en) 2011-05-26

Similar Documents

Publication Publication Date Title
EP3395091B1 (en) Authentication and key agreement in communication network
EP2850862B1 (en) Secure paging
EP2702741B1 (en) Authenticating a device in a network
EP2037621B1 (en) Method and device for deriving local interface key
US7793103B2 (en) Ad-hoc network key management
CN101931955B (zh) 认证方法、装置及系统
US8953791B2 (en) Key derivative function for network communications
US20020197979A1 (en) Authentication system for mobile entities
EP2810418B1 (en) Group based bootstrapping in machine type communication
US20110320802A1 (en) Authentication method, key distribution method and authentication and key distribution method
EP2418883A1 (en) Wireless local area network terminal pre-authentication method and wireless local area network system
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
RU2008115492A (ru) Способ и устройство для использования подвижных узлов для передачи состояния
KR101833955B1 (ko) 무선 통신에서의 메시지들의 인증
CN110858970B (zh) 第一车辆侧的终端设备及其运行方法、第二车辆侧的终端设备及其运行方法
KR102119586B1 (ko) 통신 네트워크를 통해 데이터를 릴레이하는 시스템 및 방법
CN102340775B (zh) 无线客户端在ap间快速漫游的方法和ap
KR101683286B1 (ko) 이동통신망을 이용한 싱크 인증 시스템 및 방법
US20190356485A1 (en) Secure methods and systems for identifying bluetooth connected devices with installed application
CN104955040B (zh) 一种网络鉴权认证的方法及设备
WO2016184351A1 (zh) 无线网络的ip地址分配方法和系统
KR101431214B1 (ko) 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템
KR101517909B1 (ko) 유헬스케어 무선 센서 네트워크를 위한 상호 인증 방법
WO2018126783A1 (zh) 一种密钥传输方法及装置、计算机存储介质
US8412939B2 (en) System and method for mutual authentication between node and sink in sensor network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right