KR20090058228A - 지그비 네트워크에서의 링크키를 공유하는 방법 및 그 통신시스템 - Google Patents
지그비 네트워크에서의 링크키를 공유하는 방법 및 그 통신시스템 Download PDFInfo
- Publication number
- KR20090058228A KR20090058228A KR1020070124912A KR20070124912A KR20090058228A KR 20090058228 A KR20090058228 A KR 20090058228A KR 1020070124912 A KR1020070124912 A KR 1020070124912A KR 20070124912 A KR20070124912 A KR 20070124912A KR 20090058228 A KR20090058228 A KR 20090058228A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- terminal
- authentication
- authentication data
- link
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 51
- 238000000034 method Methods 0.000 title claims abstract description 48
- 230000006870 function Effects 0.000 claims description 24
- 238000012790 confirmation Methods 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 7
- 238000010295 mobile communication Methods 0.000 description 5
- 238000007796 conventional method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 지그비 네트워크에서의 보안 및 인증을 위한 링크키를 안전하고 효율적으로 공유하는 방법 및 그 통신 시스템을 제공한다. 본 발명에 따른 지그비 네트워크에서의 링크키를 공유하는 방법은, 인증센터는 단말로부터 접속 요청을 수신하면 공개키를 단말로 전송하고, 공개키를 수신한 단말은 임의의 키를 공개키를 이용하여 암호화하고, 암호화된 임의의 키를 인증센터로 전송한다. 인증센터는 임의의 키를 이용하여 링크키를 생성하여 단말에 전송한다.
지그비, 인증센터, 링크키, 네트워크키, 보안, 인증
Description
본 발명은 지그비 네트워크에서의 보안 및 인증을 위한 링크키를 안전하고 효율적으로 공유하는 방법 및 그 통신 시스템에 관한 것이다.
지그비(Zigbee) 네트워크에서, 하나의 개인영역(PAN:Personal Area Network) 내에서의 코디네이터(Coordinator)와 단말(End Device), 라우터(Router)와 단말 또는 단말과 단말 간의 통신은 마스터키(Master Key)를 기반으로 한 링크키(Link Key)를 이용하여 수행된다. 지그비 네트워크에서 두 기기 간의 보안과 인증은 두 기기 간의 마스터키를 설정하고, 인증데이터 등을 공유함으로써 이루어진다. 각각의 기기들은 설정된 마스터키를 이용하여 동일한 링크키를 생성하여야 하며, 동일한 링크키가 생성되었음을 확인함으로써 보안과 인증을 수행한다. 이와 같이 종래의 지그비 네트워크에서는 대칭키 방식을 이용하여 보안 및 인증을 처리하였다.
그러나 종래의 방식은 링크키를 생성하는데 필요한 마스터키나 공유데이터를 반드시 오프라인(Off Line)으로 공유해야만 했다. 만약, 오프라인에서 공유하는 데 이터가 없는 상태에서 온라인(On Line)으로 마스터키를 공유하고, 이를 바탕으로 링크키를 생성하면 제3의 기기가 링크키 생성과정을 모니터링하여 같은 링크키를 생성하여 공유할 수 있는 위험이 있다.
한편, 지그비 네트워크에서 지그비 통신을 수행하는 기기들은 공간의 제약 없이 서로 자유롭게 개인영역을 형성하고 해체되어야 한다. 예를 들어, 인접 공간에 개인영역이 여러 개가 생성되고 각 개인영역이 코디네이터를 기준으로 그룹화 될 때, 각 개인영역은 타 개인영역으로부터의 보안을 유지할 수 있기를 원할 수 있다. 종래의 방식으로는 오프라인을 통하여 일일이 마스터키를 설정하지 않고서는 안전하게 링크키를 공유할 수 없다. 이는 코디네이터에 의하여 형성된 개인영역이 많아질수록 그에 접속한 다수의 기기들이 모두 오프라인을 통하여 마스터키를 설정하여야 하는 불편을 초래한다. 따라서, 마스터키를 오프라인으로 설정하지 않고도 링크키를 안전하게 생성하고 공유할 수 있는 방법이 요구된다.
본 발명의 목적은 지그비 네트워크에서의 보안 및 인증을 위한 링크키를 안전하고 효율적으로 공유하는 방법 및 그 통신 시스템을 제공함에 있다.
본 발명에 따른 지그비 네트워크에서의 링크키를 공유하는 통신 시스템은, 접속 요청을 송신하여 공개키를 수신하고, 임의의 키를 생성하며, 상기 임의의 키를 상기 공개키를 이용하여 암호화하여 전송하는 단말과, 상기 단말로부터 접속 요청을 수신하면 상기 공개키를 상기 단말에 전송하고, 상기 단말로부터 상기 암호화된 임의의 키를 수신하며, 상기 임의의 키를 이용하여 링크키를 생성하는 인증센터를 포함한다.
본 발명에 따른 지그비 통신 네트워크에서의 인증센터가 링크키를 공유하는 방법은, 단말로부터 접속 요청을 수신하면, 기 저장된 공개키를 상기 단말에 전송하는 과정과, 상기 단말로부터 상기 공개키를 이용하여 암호화된 임의의 키를 수신하는 과정과, 상기 암호화된 임의의 키를, 상기 공개키에 대응하여 기 저장된 개인키를 이용하여 복호화하는 과정과, 상기 복호화된 임의의 키를 이용하여 링크키를 생성하는 과정과, 상기 생성된 링크키를 상기 복호화된 임의의 키를 이용하여 암호화하고, 상기 암호화된 링크키를 상기 단말에 전송하는 과정을 포함한다.
본 발명에 따른 지그비 네트워크에서의 단말이 링크키를 공유하는 방법은, 인증센터에 접속요청을 전송하고, 상기 인증센터로부터 공개키를 수신하는 과정과, 임의의 키를 생성하고, 상기 임의의 키를 상기 공개키를 이용하여 암호화하는 과정과, 상기 암호화된 임의의 키를 상기 인증센터에 전송하는 과정과, 상기 인증센터로부터 암호화된 링크키를 수신하고, 상기 암호화된 링크키를 상기 임의의 키를 이용하여 복호화하는 과정을 포함한다.
본 발명에 따른 지그비 네트워크에서 제1인증데이터 및 제2인증데이터를 저장하는 단말이 링크키를 공유하는 방법은, 인증센터로부터 제1링크키를 수신하면 상기 수신한 제1링크키를 이용하여 해쉬함수를 생성하는 과정과, 상기 제2인증데이터를 상기 생성된 해쉬함수를 이용하여 암호화하는 과정과, 상기 제1인증데이터 및 상기 암호화된 제2인증데이터를 상기 인증센터에 전송하는 과정과, 상기 인증센터로부터 제2인증데이터를 수신하는 과정과, 상기 수신한 제2인증데이터가 상기 저장된 제2인증데이터와 일치하는지 여부를 판단하는 과정과, 상기 두 제2인증데이터가 일치하는 경우, 상기 인증센터에 인증확인응답을 전송하는 과정과, 상기 인증센터로부터 제2링크키와 네트워크키를 수신하고, 상기 수신한 제2링크키 및 네트워크키를 이용하여 지그비 통신을 수행하는 과정을 포함한다.
본 발명에 따르면 지그비 네트워크에서의 보안 및 인증을 위한 링크키를 안전하고 효율적으로 공유하는 방법 및 그 통신 시스템을 제공한다.
본 발명에 따르면, 마스터키를 사용하지 않아도 될 뿐더러 오프라인으로 마스터키를 공유하지 않고도 인증센터가 링크키를 생성하여 단말과 공유할 수 있다.
본 발명에 따르면, 공개키 방식을 사용함으로써 공개키로 암호화된 임의의 키를 복호화할 수 있는 개인키를 가진 인증센터만이 단말로부터 수신한 임의의 키를 알 수 있어 타 단말이 링크키를 알아내기 어렵다. 또한, 그로 인하여 안정성을 증대시킬 수 있다.
이하 본 발명의 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 도면들 중 동일한 구성 요소들은 가능한 한 어느 곳에서든지 동일한 부호들로 나타내고 있음에 유의하여야 한다. 하기 설명 및 첨부 도면에서 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.
도 1은 본 발명에 따른 지그비 네트워크에서의 통신 시스템을 도시한 도면이다.
본 실시예에 따른 통신 시스템은 코디네이터(10), 라우터(30), 인증센터(Trust Center)(20) 및 단말(40)을 포함한다.
코디네이터(10)는 개인영역을 형성한다. 라우터들(30)은 단말들(40)과 연결되어 코디네이터(10)로부터 수신되는 데이터를 단말들(40)에 전달하고, 단말들(40)로부터 수신되는 데이터를 코디네이터(10)에 전달한다. 또한, 단말들(40) 간의 데이터를 송수신하기도 한다.
인증센터(20)는 코디네이터(10)가 형성한 개인영역에 접속을 요청하는 단말들(40)에 대한 인증을 수행한다. 인증센터(20)는 인증이 수행되는 각 단말(40)에 각각의 링크키(Link Key) 및 네트워크키(Network Key)를 전송한다. 단말들(40)은 개인영역 내에서 링크키 및 네트워크키를 이용하여 코디네이터(10), 라우터(30) 또 는 타 단말들(40)과 지그비 통신을 수행할 수 있다.
본 실시예에서는 인증센터(20)가 별도로 구비되었지만, 다른 실시예에 따라 코디네이터(10) 또는 라우터(30)가 인증센터(20)의 역할을 겸하여 각 단말(40)에 대한 인증을 수행할 수도 있다.
도 2는 본 발명의 일 실시예에 따른 지그비 네트워크에서의 보안을 위한 링크키를 공유하는 방법을 도시한 순서도이다.
단말(40)은 코디네이터(10)에 의해 형성된 개인영역에 접속하면서 인증센터(20)에 접속을 요청한다(S52). 단말(40)로부터 접속을 요청받은 인증센터(20)는 단말(40)에 공개키를 전송한다(S54). 본 실시예에 따른 인증센터(20)는 공개키(Public Key)와, 공개키에 대응하는 개인키(Private Key)를 가지고 있다.
본 실시예에 따른 링크키의 공유은 RSA(RSA: Rivest Shamir Adleman) 방식을 통하여 이루어진다. 인증센터(20)는 단말(40)에 공개키를 나누어주고, 단말(40)은 링크키를 생성하기 위한 임의의 키를 생성하고, 생성된 임의의 키를 공개키로 암호화한다. 공개키로 암호화된 값은 공개키를 가지고 있다 하더라도 공개키에 대응하는 개인키를 가지고 있지 않으면 해독할 수 없다. 따라서, 공개키로 암호화된 임의의 키는 공개키에 대응하는 개인키를 가지고 있는 인증센터(20)만이 해독할 수 있다.
인증센터(20)로부터 공개키를 수신한 단말(40)은 임의의 키를 생성한다(S56). 이때, 임의의 키는 특정한 값을 가지는 키를 가리키는 것이 아니며, 단말(40)에 의하여 무작위로 생성된 값을 가리킨다. 인증센터(20)는 공개키를 이용하 여 임의의 키를 암호화한다(S58). 또한, 단말(40)은 공개키를 이용하여 암호화된 임의의 키를 인증센터(20)에 전송한다(S60).
인증센터(20)는 단말(40)로부터 암호화된 임의의 키를 수신하고, 수신된 임의의 키를 이용하여 링크키를 생성한다(S62). 공개키를 이용하여 암호화된 임의의 키는 인증센터(20)에 기 저장된 개인키를 이용하여 복호화할 수 있다. 인증센터(20)는 암호화된 임의의 키를 개인키로 복호화하여 순수한 임의의 키를 알아낼 수 있다.
인증센터(20)는 임의의 키를 이용하여 링크키를 생성한다(S62). 인증센터(20)는 임의의 키를 이용하여 생성한 링크키를 암호화하고(S64), 암호화된 링크키를 단말(40)에 전송한다(S66). 링크키는 단말(40)에서 생성된 임의의 키를 이용하여 암호화된 것이므로, 이미 임의의 키를 가지고 있는 단말(40)은 그 임의의 키를 이용하여 암호화된 링크키를 복호화할 수 있다. 암호화된 링크키를 복호화하여 링크키 고유의 값을 알게 된 단말(40)은 링크키를 저장한다(S68). 이와 같이, 인증센터(20)와 단말(40)은 링크키를 공유한다.
도 3은 본 발명의 일 실시예에 따른 지그비 네트워크에서의 링크키를 공유하는 통신 시스템에서 단말의 대략적인 구성을 도시한 블록도이다.
단말(40)은 인증센터(20)와 연결되어 인증센터(20)에 링크키 생성을 위한 임의의 키를 전송하고, 인증센터(20)로부터 개인영역 내에서의 지그비 통신을 위한 링크키 및 네트워크키를 수신한다.
단말(40)은 키 생성부(74), 키 연산부(72), 지그비 통신모듈(76), 메모 리(78), 제어부(80)을 포함한다.
키 생성부(74)는 후술하는 제어부(80)의 제어하에 링크키를 생성하기 위하여 필요한 임의의 키를 생성한다. 임의의 키는 특정값을 가진 키를 가리키는 것이 아니라 무작위로 생성된 소정의 값을 지닌 키를 가리킨다.
키 연산부(72)는 후술하는 제어부(80)의 제어하에 링크키를 생성하기 위하여 필요한 연산을 수행한다. 키 연산부(72)는 인증센터(20)로부터 수신한 키값들을 복호화하거나 또는 인증센터(20)로 전송할 키값들을 암호화한다. 키 연산부(72)는 후술하는 지그비 통신모듈(76)을 통하여 인증센터(20)로부터 공개키가 수신되면, 키 생성부(74)에 의하여 생성된 링크키를 공개키를 이용하여 암호화한다. 또한, 키 연산부(72)는 인증센터(20)로부터 임의의 키를 이용하여 암호화된 링크키를 수신하면, 암호화된 링크키를 복호화한다.
지그비 통신모듈(76)은 후술하는 제어부(80)의 제어하에 코디네이터(10)에 의하여 형성된 개인영역 내에서의 지그비 통신을 수행한다. 지그비 통신모듈(76)은 인증센터(20)로부터 공개키를 수신하고, 키 생성부(74)에 의하여 생성된 임의의 키를 인증센터(20)로 전송한다. 또한, 지그비 통신모듈(76)은 인증센터(20)로부터 임의의 키로 암호화된 링크키를 수신한다.
후술하는 인증센터(20)와 단말(40) 간의 인증처리 과정에서 지그비 통신모듈(76)은 제1인증데이터 및 암호화된 제2인증데이터를 인증센터(20)로 전송하고, 인증센터(20)로부터 제2인증데이터를 수신한다. 지그비 통신모듈(76)은 인증센터(20)에 대한 인증이 완료되면 인증센터(20)에 인증확인응답을 전송하고, 인증센 터(20)에서 새롭게 생성된 링크키와 네트워크키를 수신한다.
메모리(78)는 프로그램 메모리, 데이터 메모리로 구성될 수 있다. 메모리(78)에는 단말(40)의 동작 제어를 위해 필요한 각종 정보가 저장된다. 메모리(78)는 인증센터(20)로부터 수신한 공개키, 링크키 및 네트워크키를 저장하고, 키 생성부(74)로부터 생성된 임의의 키와, 개인영역에서의 데이터 송수신에 필요한 연산 알고리즘인 해쉬함수 등을 저장한다. 이때, 해쉬함수는 제어부(80)의 제어하에 키 생성부(74)에서 생성될 수 있다. 또한, 메모리(78)는 후술하는 인증센터(20)와 단말(40) 간의 인증을 위한 제1인증데이터 및 제2인증데이터를 저장한다.
제1인증데이터는 단말(40)의 고유한 식별자로서, 예를 들어 단말(40)이 이동통신단말기인 경우에는 전화번호(Phone Number) 또는 시리얼 번호(Serial Number)가 될 수 있다. 또한 제2인증데이터는 제1인증데이터와 대응하여 저장되는 식별자로서 제1인증데이터가 전화번호라면 제2인증데이터는 이동국 식별번호(MIN: Mobile Identification Number)가 될 수 있다.
제어부(80)는 단말(40)의 전반적인 동작을 제어한다. 제어부(80)는 키 생성부(74)를 제어하여 임의의 키를 생성하고, 키 연산부(72)를 제어하여 인증센터(20)로부터 수신한 공개키를 이용하여 임의의 키를 암호화한다. 또한 제어부(80)는 키 연산부(72)를 제어하여 임의의 키로 암호화된 링크키를 복호화한다.
제어부(80)는 후술하는 인증센터(20)와 단말(40) 간의 인증처리 과정에서 인증센터(20)로부터 수신한 제2인증데이터가, 메모리(78)에 기 저장된 제2인증데이터와 동일한 것인지 비교하고, 그 비교결과에 따라 인증센터(20)가 기 등록한 인증센 터(20)인지 여부를 판단한다. 제어부(80)는 인증센터(20)로부터 수신한 제2인증데이터와 메모리(78)에 기 저장된 제2인증데이터가 동일한 경우에만 인증센터(20)를 기 등록한 인증센터(20)인 것으로 결정한다.
본 실시예에서 단말(40)은 기 등록된 상태인 개인영역에 접속한다. 따라서 인증센터(20)는 단말(40)에 대한 소정의 데이터, 예를 들어 제1인증데이터 또는 제2인증데이터를 기 저장하고 있는 상태이다. 따라서, 단말(40)은 인증센터(20)로부터 수신한 제2인증데이터가 메모리(76)에 기 저장된 것과 다르다면, 잘못된 인증센터(20)에 접속한 것이 되므로 인증센터(20)와의 연결을 종료할 수 있다.
본 도면에서 자세히 도시하지는 않았지만, 인증센터(20)도 단말(40)과 마찬가지로 키 생성부, 키 연산부, 지그비 통신모듈, 메모리 및 제어부를 포함할 수 있다.
인증센터(20)의 키 생성부는 링크키 및 네트워크 키를 생성한다. 키 연산부는 키 생성부에 의하여 생성된 키를 암호화하거나 단말(40)로부터 수신한 암호화된 키를 복호화한다. 지그비 통신모듈은 단말(40)과의 지그비 통신을 수행하하고, 메모리는 임의의 키, 링크키, 제1인증데이터 또는 제2인증데이터, 단말(40)과의 데이터 송수신에 필요한 연산 알고리즘인 해쉬함수 등을 저장한다. 제어부는 키 연산부, 키 생성부, 지그비 통신모듈, 메모리를 제어하고, 단말(40)로부터 제1인증데이터 또는 제2인증데이터를 수신하면 이를 이용하여 단말(40)이 정당한 사용자인지 여부를 판단한다. 판단결과, 단말(40)이 정당한 사용자이면 제어부는 지그비 통신모듈을 제어하여 단말(40)에 제2인증데이터를 전송하고, 정당한 사용자가 아니면 단말(40)과의 연결을 종료한다. 이때, 인증센터(20)의 제어부는 단말(40)의 제1인증데이터 및 제2인증데이터가 인증센터(20)의 메모리에 기 저장된 경우에만 단말(40)이 정당한 사용자인 것으로 판단한다.
도 4는 본 발명의 일 실시예에 따른 지그비 네트워크에서의 인증을 위한 링크키를 공유하는 방법을 도시한 순서도이다.
인증센터(20)는 단말(40)에 제1링크키를 전송한다(S92). 단말(40)이 인증센터(20)로부터 제1링크키를 수신하기까지의 과정은 도 2에 설명하였듯이 다음과 같다. 단말(40)이 개인영역으로 진입하여 인증센터(20)에 접속을 요청하면, 인증센터(20)는 단말(40)에 공개키를 전송한다. 단말(40)은 임의의 키를 생성하고, 생성된 임의의 키를 공개키로 암호화하여 인증센터(20)로 전송한다. 인증센터(20)는 단말(40)로부터 수신한 임의의 키를 이용하여 제1링크키를 생성하고, 생성된 제1링크키를 임의의 키로 암호화하여 단말(40)에 전송한다. 단말(40)은 제1링크키를 수신하여 메모리(78)에 저장한다.
단말(40)은 제1링크키를 이용하여 해쉬함수(Hash Function)를 생성한다(S94). 해쉬함수는 인증센터(20)로 소정의 데이터를 전송하기 전에 필요한 데이터의 암호화를 수행하기 위한 함수이다. 단말(40)이 이동통신단말기인 경우, 이동통신단말기의 전화번호를 인증센터(20)에 보내기 전에 전화번호에 해쉬함수를 적용하고, 그에 따라 산출된 값을 인증센터(20)로 전송할 수 있다. 해쉬함수는 제1링크키 및 CCM*(Enhanced counter with CBC-MAC mode of operation)을 포함하여 생성될 수 있다.
단말(40)은 해쉬함수를 이용하여 제2인증데이터를 암호화한다(S96). 이때, 제1인증데이터는 전화번호와 같이 각 단말(40)을 식별할 수 있는 고유의 식별자이며, 제2인증데이터는 제1인증데이터에 대응하는 소정의 값이다. 예를 들어 단말(40)이 이동통신단말기라면, 제1인증데이터는 전화번호이고, 제2인증데이터는 이동통신단말기에 대한 이동국 접속번호일 수 있다. 단말(40)은 링크키를 이용하여 생성된 해쉬함수를 이용하여 제2인증데이터를 암호화하고, 상기 해쉬함수를 이용하여 암호화된 제2인증데이터를 이용하여 암호화되지 않은 제2인증데이터를 암호화한다. 즉, 해쉬함수를 이용하여 암호화된 제2인증데이터를, 제2인증데이터의 암호화하는 제2의 해쉬함수로 사용하여 암호화한다.
단말(40)은 제1인증데이터와, 상기와 같이 암호화된 제2인증데이터를 인증센터(20)에 전송한다(S98). 인증센터(20)는 단말(40)로부터 수신한 제1인증데이터와 제2인증데이터를 이용하여 접속한 단말(40)이 정당한 사용자인지 여부를 판단한다(S100).
단말(40)이 정당한 사용자가 아닌 경우(S100:N), 인증센터(20)는 단말(40)과의 연결을 종료한다(S104). 단말(40)이 정당한 사용자인 경우(S100:Y), 인증센터(20)는 인증센터(20)에 기 저장된 제2인증데이터를 단말(40)에 전송한다(S102).
단말(40)은 인증센터(20)로부터 수신된 제2인증데이터가 기 저장된 제2인증데이터와 동일한지 여부를 판단한다(S108). 판단결과 동일하지 않은 경우(S108:N), 단말(40)은 인증센터(20)와의 연결을 종료한다(S112). 동일하지 않은 경우(S108:Y), 단말(40)은 인증센터(20)에 인증확인응답을 전송한다(S110).
인증센터(20)는 제2링크키와 네트워크키를 생성하여(S114), 생성한 제2링크키와 네트워크키를 단말(40)에 전송한다(S116). 이후, 단말(40)은 인증센터(20)로부터 수신한 제2링크키와 네트워크키를 이용하여 개인영역 내에서의 지그비 통신을 수행한다.
도 5a와 도 5b는 본 발명의 일 실시예에 따른 지그비 네트워크에서의 인증센터가 인증을 위한 링크키를 공유하는 방법을 도시한 순서도이다. 도 5a 및 도 5b는 도 4에서의 인증센터(20)와 단말(40) 간의 인증에서 인증센터(20)의 동작을 상세히 설명하기 위하여 도시된 도면이다.
또한, 본 실시예에서 단말(40)은 인증센터(20)에 기 등록된 상태인 단말(40)로서 인증센터(20)는 단말(40)에 대한 제1인증데이터 및 제2인증데이터를 기 저장한 상태인 것으로 가정한다. 예를 들어, 제1인증데이터는 단말(40)의 전화번호이고, 제2인증데이터는 이동국 식별번호이다. 또한 본 실시예에서 인증센터(20)는 단말(40)과 공유한 제1링크키를 이용하여 해쉬함수를 생성하여 저장한 것으로 가정한다.
도 5a을 참조하여 설명하기로 한다. 인증센터(20)는 단말(40)에 제1링크키를 전송한다(S122). 인증센터(20)는 단말(40)로부터 제1인증데이터를 수신하였는지 여부를 판단한다(S124). 제1인증데이터를 수신하지 않은 경우(S124:N), 인증센터(20)는 단말(40)과의 연결을 종료한다(S130).
판단결과 인증센터(20)가 단말(40)로부터 제1인증데이터를 수신한 경우(S124:Y), 인증센터(20)는 단말(40)로부터 수신된 제1인증데이터가 기 저장된 것 과 일치하는지 여부를 판단한다(S126).
본 실시예에서 인증센터(20)는 지그비 네트워크에 기 등록된 상태의 단말(40)만을 인증한다. 인증센터(20)는 제1인증데이터를 전송한 단말(40)이 지그비 네트워크에 기 등록된 상태인지를 알아야 한다. 기 등록된 단말(40)인지 여부의 판단은, 각각의 단말(40)을 식별하기 위한 고유 데이터인 제1인증데이터 및 제2인증데이터가 인증센터(20)에 기 저장된 상태인가 여부를 통하여 알 수 있다. 지그비 네트워크에 기 등록된 상태인 단말(40)인 경우에는 인증센터(20)가 그 단말(40)에 대한 제1인증데이터를 반드시 기 저장한 상태이다.
단말(40)로부터 수신한 제1인증데이터가 기 저장된 것과 일치하지 않은 경우(S126:N), 인증센터(20)는 단말(40)과의 연결을 종료한다(S130). 단말(40)로부터 수신된 제1인증데이터가 기 저장된 것과 일치하는 경우(S126:Y), 인증센터(20)는 단말로부터 암호화된 제2인증데이터를 수신하였는지 여부를 판단한다(S128).
단말(40)로부터 암호화된 제2인증데이터를 수신하지 않은 경우(S128:N), 인증센터(20)는 단말(40)이 인증센터(20)에 등록되어 있음을 알린다(S134). 제2인증데이터를 수신하지 않은 경우, 인증센터(20)는 제1인증데이터를 전송한 단말(40)의 제2인증데이터가 인증센터(20)에 기 저장된 제2인증데이터와 일치하는지 여부를 알 수 없다. 이와 같은 경우, 인증센터(20)는 단말(40)에 대한 인증 절차를 더 진행하지 않고 단말(40)이 인증센터(20)에 등록되어 있음을 알리기만 할 수 있다. 즉, 단말(40)은 단말(40) 자신이 인증센터(20)에 이미 등록된 상태임은 알 수 있지만, 추후 서술하는 제2링크키 및 네트워크키를 인증센터(20)로부터 수신할 수 없다. 따라 서, 인증센터(20)에의 등록상태 여부만 알 수 있는 단말(40)은 개인영역에서의 지그비 통신을 제한받을 수 있다.
단말(40)로부터 암호화된 제2인증데이터를 수신한 경우(S128:Y), 인증센터(20)는 해쉬함수를 이용하여 수신된 제2인증데이터를 복호화한다(S132). 단말(40)로부터 수신된 암호화된 제2인증데이터는 제1링크키를 이용하여 암호화된 것이다. 따라서 인증센터(20)는 제1링크키를 이용하여 암호화된 제2인증데이터를, 제1링크키를 이용하여 생성된 해쉬함수로 복호화하고, 복호화된 값이 기 저장된 제2인증데이터와 동일한 것인지 알아낼 수 있다.
인증센터(20)는 복호화한 제2인증데이터와 일치하는 제2인증데이터가 존재하는지 여부를 판단한다(S136). 이하의 진행 단계는 도 5b를 참조하여 설명하기로 한다.
인증센터(20)는 복호화된 제2인증데이터와 일치하는 제2인증데이터가 존재하는지 여부를 판단한다(S138). 복호화된 제2인증데이터와 일치하는 제2인증데이터가 존재하지 않는 경우(S138:N), 인증센터(20)는 단말(40)이 인증센터(20)에 등록되어 있음을 알린다(S134).
복호화된 제2인증데이터와 제2인증데이터와 일치하는 제2인증데이터가 존재하는 경우(S138:Y), 인증센터(20)는 기 저장된 제2인증데이터를 단말(40)에 전송한다(S140). 이로써 단말(40)도 인증센터(20)에 저장된 제2인증데이터가 단말(40) 자신에 대한 제2인증데이터인지 여부를 판단할 수 있다. 이에 대한 상세한 설명은 아래 도 6에서 하기로 한다.
인증센터(20)는 제1인증데이터가 인증센터(20)에 기 저장된 데이터임을 확인함으로써, 단말(40)이 인증센터(20)에 기 등록된 상태임을 알 수 있다. 또한, 수신된 제2인증데이터가, 인증센터(20)에 기 저장된 상태임을 확인함으로써 접속한 단말(40)이 정당한 사용자임을 확인한다.
인증센터(20)는 단말(40)로부터 인증센터(20)에 대한 인증확인응답을 수신하면(S142), 제2링크키와 네트워크키를 생성하여 단말(40)에 전송한다(S144). 이때, 이전에 사용되었던 제1링크키는 폐기될 수 있다.
도 6은 본 발명의 본 발명의 일 실시예에 따른 지그비 네트워크에서의 단말이 인증을 위한 링크키를 공유하는 방법을 도시한 도면이다. 도 6은 도 4에서의 인증센터(20)와 단말(40) 간의 인증에서 단말(40)의 동작을 상세히 설명하기 위하여 도시된 도면이다.
본 실시예에서 단말(40)은 인증센터(20)에 기 등록된 상태인 단말(40)로서 인증센터(20)는 단말(40)에 대한 제1인증데이터 및 제2인증데이터를 기 저장한 상태인 것으로 가정한다. 예를 들어, 제1인증데이터는 단말(40)의 전화번호이고, 제2인증데이터는 이동국 식별번호이다.
단말(40)은 인증센터(20)로부터 제1링크키를 수신하여 해쉬함수를 생성한다(S162). 단말(40)은 해쉬함수를 이용하여 제2인증데이터를 암호화하여 제1해쉬데이터를 생성하고(S164), 생성된 제1해쉬데이터를 이용하여 제2인증데이터를 암호화하여 제2해쉬데이터를 생성한다(S166). 단말(40)은 인증센터(20)에 제1인증데이터와 제2해쉬데이터를 전송한다(S168). 앞서, 도 5에서 설명하였던 암호화된 제2인증 데이터는 제2해쉬데이터에 해당한다. 단말(40)은 제2해쉬데이터를 전송함으로써 인증센터(20)가 기 등록한 인증센터(20)인지 여부를 파악할 수 있다.
인증센터(20)는 단말(40)에 대한 인증을 수행하면서 암호화된 제2인증데이터인 제2해쉬데이터를 복호화한다. 도 5를 참조하여 위에서도 설명하였듯이 인증센터(20)는 복호화된 제2해쉬데이터와 일치하는 제2인증데이터가 존재하는지 여부를 판단한여 존재하는 경우에 기 저장된 제2인증데이터를 단말(40)에 전송한다. 단말(40)은 인증센터(20)로부터 제2인증데이터를 수신한다(S170).
단말(40)은 인증센터(20)로부터 수신된 제2인증데이터가 기 저장된 제2인증데이터인지 여부를 판단한다(S172). 즉, 단말(40)은 수신된 제2인증데이터와 기 저장된 제2인증데이터가 일치하는지 여부를 판단한다. 단말(40)도 인증센터(20)와 마찬가지로 제1인증데이터와 제2인증데이터를 기 저장한 상태이다. 따라서 단말(40)은 인증센터(20)로부터 수신한 제2인증데이터를 기 저장한 제2인증데이터와 비교함으로써 제2인증데이터를 전송한 인증센터(20)가 단말(40) 자신이 기 등록한 인증센터(20)인지 여부를 알 수 있게 된다. 이와 같이, 단말(40)은 인증센터(20)로부터 수신한 제2인증데이터를 기 저장한 인증데이터와 비교함으로써 인증센터(20)에 대한 인증을 수행한다.
인증센터(20)로부터 수신한 제2인증데이터가 기 저장된 제2인증데이터가 아닌 경우(S172:N), 단말(40)은 인증센터(20)와의 연결을 종료한다(S176).
인증센터(20)로부터 수신한 제2인증데이터가 기 저장된 제2인증데이터인 경우(S172:Y), 단말(40)은 인증센터(20)에 인증센터(20)에 대한 인증확인응답을 전송 한다(S174). 이로써 단말(40)은 인증센터(20)에 대한 인증을 완료한다. 단말(40)은 인증센터(20)로부터 제2링크키와 네트워크키를 수신한다(S178). 이후 단말은 제2링크키와 네트워크키를 이용하여 개인영역에서의 지그비 통신을 수행한다.
도 1은 본 발명에 따른 지그비 네트워크에서의 통신 시스템을 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 지그비 네트워크에서의 보안을 위한 링크키를 공유하는 방법을 도시한 순서도이다.
도 3은 본 발명의 일 실시예에 따른 지그비 네트워크에서의 링크키를 공유하는 통신 시스템에서 단말의 대략적인 구성을 도시한 블록도이다.
도 4는 본 발명의 일 실시예에 따른 지그비 네트워크에서의 인증을 위한 링크키를 공유하는 방법을 도시한 순서도이다.
도 5a와 도 5b는 본 발명의 일 실시예에 따른 지그비 네트워크에서의 인증센터가 인증을 위한 링크키를 공유하는 방법을 도시한 순서도이다.
도 6은 본 발명의 본 발명의 일 실시예에 따른 지그비 네트워크에서의 단말이 인증을 위한 링크키를 공유하는 방법을 도시한 도면이다.
Claims (22)
- 지그비 네트워크에서의 링크키를 공유하는 통신 시스템에 있어서,접속 요청을 송신하여 공개키를 수신하고, 임의의 키를 생성하며, 상기 임의의 키를 상기 공개키를 이용하여 암호화하여 전송하는 단말과,상기 단말로부터 접속 요청을 수신하면 상기 공개키를 상기 단말에 전송하고, 상기 단말로부터 상기 암호화된 임의의 키를 수신하며, 상기 임의의 키를 이용하여 링크키를 생성하는 인증센터를 포함함을 특징으로 하는 지그비 통신 네트워크에서의 링크키를 공유하는 통신 시스템.
- 제1항에 있어서, 상기 인증센터는,상기 공개키 및 상기 공개키에 대응하는 개인키를 저장하는 메모리와,상기 단말에 상기 공개키를 전송하는 지그비 통신모듈과,상기 공개키를 이용하여 암호화된 임의의 키를, 상기 개인키를 이용하여 복호화하는 키 연산부와,상기 복호화된 임의의 키를 이용하여 상기 단말에 대한 링크키를 생성하는 키 생성부를 포함함을 특징으로 하는 지그비 통신 네트워크에서의 링크키를 공유하는 통신 시스템.
- 제2항에 있어서,상기 키 연산부는 상기 생성된 링크키를 상기 복호화된 임의의 키를 이용하여 암호화하고,상기 지그비 통신모듈은 상기 암호화된 링크키를 상기 단말에 전송함을 특징으로 하는 지그비 통신 네트워크에서의 링크키를 공유하는 통신 시스템.
- 제1항에 있어서, 상기 단말은,상기 인증센터에 접속 요청을 전송하고, 상기 인증센터로부터 상기 공개키를 수신하는 지그비 통신모듈과,상기 임의의 키를 생성하는 키 생성부와,상기 임의의 키를, 상기 수신한 공개키를 이용하여 암호화하는 키 연산부를 포함함을 특징으로 하는 지그비 통신 네트워크에서의 링크키를 공유하는 통신 시스템.
- 제4항에 있어서,상기 지그비 통신모듈은, 상기 임의의 키를 이용하여 암호화된 링크키를 상기 인증센터로부터 수신하고,상기 키 연산부는, 상기 임의의 키를 이용하여 상기 링크키를 복호화함을 특징으로 하는 지그비 통신 네트워크에서의 링크키를 공유하는 통신 시스템.
- 지그비 통신 네트워크에서의 인증센터가 링크키를 공유하는 방법에 있어서,단말로부터 접속 요청을 수신하면, 기 저장된 공개키를 상기 단말에 전송하는 과정과,상기 단말로부터 상기 공개키를 이용하여 암호화된 임의의 키를 수신하는 과정과,상기 암호화된 임의의 키를, 상기 공개키에 대응하여 기 저장된 개인키를 이용하여 복호화하는 과정과,상기 복호화된 임의의 키를 이용하여 링크키를 생성하는 과정과,상기 생성된 링크키를 상기 복호화된 임의의 키를 이용하여 암호화하고, 상기 암호화된 링크키를 상기 단말에 전송하는 과정을 포함함을 특징으로 하는 지그비 통신 네트워크에서의 인증센터가 링크키를 공유하는 방법.
- 제6항에 있어서,상기 단말로부터 상기 단말에 대한 제1인증데이터 또는 암호화된 제2인증데이터를 수신하는 과정과,상기 제1인증데이터 및 상기 암호화된 제2인증데이터를 이용하여 상기 단말이 정당한 사용자인지 여부를 판단하는 과정과,상기 판단결과 상기 단말이 정당한 사용자인 경우, 새로운 링크키 및 네트워크키를 생성하여 상기 단말에 전송하는 과정을 더 포함함을 특징으로 하는 지그비 통신 네트워크에서의 인증센터가 링크키를 공유하는 방법.
- 제6항에 있어서,상기 판단결과 상기 단말이 정당한 사용자가 아닌 경우, 상기 단말과의 연결을 종료하는 과정을 더 포함함을 특징으로 하는 지그비 통신 네트워크에서의 인증센터가 링크키를 공유하는 방법.
- 제6항에 있어서, 상기 제1인증데이터는,상기 단말의 전화번호 또는 시리얼 번호임을 특징으로 하는 지그비 통신 네트워크에서의 인증센터가 링크키를 공유하는 방법.
- 제6항에 있어서, 상기 제2인증데이터는,상기 단말의 이동국 식별번호임을 특징으로 하는 지그비 통신 네트워크에서의 인증센터가 링크키를 공유하는 방법.
- 제7항에 있어서, 상기 단말이 정당한 사용자인지 여부를 판단하는 과정은,상기 단말로부터 제1인증데이터를 수신하였는지 판단하는 단계와,상기 제1인증데이터를 수신한 경우, 상기 수신한 제1인증데이터가 기 저장된 제1인증데이터와 일치하는지 여부를 판단하는 단계와,상기 두 제1인증데이터가 일치하는 경우, 상기 단말로부터 상기 암호화된 제2인증데이터를 수신하였는지 여부를 판단하는 단계와,상기 암호화된 제2인증데이터를 수신한 경우, 상기 암호화된 제2인증데이터 를 복호화하는 단계와,상기 복호화된 제2인증데이터가 기 저장된 제2인증데이터와 일치하는지 여부를 판단하는 단계와,상기 두 제2인증데이터가 일치하는 경우, 상기 저장된 제2인증데이터를 상기 단말에 전송하는 단계를 포함함을 특징으로 하는 지그비 통신 네트워크에서의 인증센터가 링크키를 공유하는 방법.
- 제11항에 있어서,상기 제1인증데이터를 수신하지 않은 경우, 상기 단말과의 연결을 종료하는 단계를 더 포함함을 특징으로 하는 지그비 네트워크에서의 지그비 통신 네트워크에서의 인증센터가 링크키를 공유하는 방법.
- 제11항에 있어서,상기 두 제1인증데이터가 일치하지 않은 경우, 상기 단말과의 연결을 종료하는 단계를 더 포함함을 특징으로 하는 지그비 통신 네트워크에서의 인증센터가 링크키를 공유하는 방법.
- 제11항에 있어서,상기 암호화된 제2인증데이터를 수신하지 않은 경우, 상기 단말이 기 등록된 상태임을 상기 단말에 알려주는 단계를 더 포함함을 특징으로 하는 지그비 통신 네 트워크에서의 인증센터가 링크키를 공유하는 방법.
- 제11항에 있어서,상기 두 제2인증데이터와 일치하지 않는 경우, 상기 단말과의 연결을 종료하는 단계를 더 포함함을 특징으로 하는 지그비 통신 네트워크에서의 인증센터가 링크키를 공유하는 방법.
- 제7항에 있어서상기 새로운 링크키 및 네트워크키를 생성하여 상기 단말에 전송하는 과정을 수행하기 전에,상기 단말로부터 인증확인응답을 수신하는 과정을 더 포함함을 특징으로 하는 지그비 통신 네트워크에서의 인증센터가 링크키를 공유하는 방법.
- 지그비 네트워크에서의 단말이 링크키를 공유하는 방법에 있어서,인증센터에 접속요청을 전송하고, 상기 인증센터로부터 공개키를 수신하는 과정과,임의의 키를 생성하고, 상기 임의의 키를 상기 공개키를 이용하여 암호화하는 과정과,상기 암호화된 임의의 키를 상기 인증센터에 전송하는 과정과,상기 인증센터로부터 암호화된 링크키를 수신하고, 상기 암호화된 링크키를 상기 임의의 키를 이용하여 복호화하는 과정을 포함함을 특징으로 하는 지그비 네트워크에서의 단말이 링크키를 공유하는 방법.
- 지그비 네트워크에서 제1인증데이터 및 제2인증데이터를 저장하는 단말이 링크키를 공유하는 방법에 있어서,인증센터로부터 제1링크키를 수신하면 상기 수신한 제1링크키를 이용하여 해쉬함수를 생성하는 과정과,상기 제2인증데이터를 상기 생성된 해쉬함수를 이용하여 암호화하는 과정과,상기 제1인증데이터 및 상기 암호화된 제2인증데이터를 상기 인증센터에 전송하는 과정과,상기 인증센터로부터 제2인증데이터를 수신하는 과정과,상기 수신한 제2인증데이터가 상기 저장된 제2인증데이터와 일치하는지 여부를 판단하는 과정과,상기 두 제2인증데이터가 일치하는 경우, 상기 인증센터에 인증확인응답을 전송하는 과정과,상기 인증센터로부터 제2링크키와 네트워크키를 수신하고, 상기 수신한 제2링크키 및 네트워크키를 이용하여 지그비 통신을 수행하는 과정을 포함함을 특징으로 하는 지그비 네트워크에서의 단말이 링크키를 공유하는 방법.
- 제18항에 있어서, 상기 제2인증데이터를 암호화하는 과정은,상기 제2인증데이터를, 상기 해쉬함쉬를 이용하여 암호화하여 제1해쉬데이터를 생성하는 단계와,상기 제2인증데이터를, 상기 제1해쉬데이터를 이용하여 암호화하여 제2해쉬데이터를 생성하는 단계를 포함함을 특징으로 하는 지그비 네트워크에서의 단말이 링크키를 공유하는 방법.
- 제19항에 있어서, 상기 암호화된 제2인증데이터는,상기 제2해쉬데이터임을 특징으로 하는 지그비 네트워크에서의 단말이 링크키를 공유하는 방법.
- 제18항에 있어서, 상기 해쉬함수를 이용하여 제2인증데이터를 암호화하는 과정은,상기 제1링크키와 CCM*(Enhanced counter with CBC-MAC mode of operation)을 이용하여 상기 제2인증데이터를 암호화하는 것임을 특징으로 하는 지그비 네트워크에서의 단말이 링크키를 공유하는 방법.
- 제18항에 있어서,상기 두 제2인증데이터와 일치하지 않는 경우, 상기 인증센터와의 연결을 종료하는 과정을 더 포함함을 특징으로 하는 지그비 네트워크에서의 단말이 링크키를 공유하는 방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070124912A KR101413376B1 (ko) | 2007-12-04 | 2007-12-04 | 지그비 네트워크에서의 링크키를 공유하는 방법 및 그 통신시스템 |
US12/328,170 US8295489B2 (en) | 2007-12-04 | 2008-12-04 | Method for sharing a link key in a ZigBee network and a communication system therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070124912A KR101413376B1 (ko) | 2007-12-04 | 2007-12-04 | 지그비 네트워크에서의 링크키를 공유하는 방법 및 그 통신시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090058228A true KR20090058228A (ko) | 2009-06-09 |
KR101413376B1 KR101413376B1 (ko) | 2014-07-01 |
Family
ID=40845532
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070124912A KR101413376B1 (ko) | 2007-12-04 | 2007-12-04 | 지그비 네트워크에서의 링크키를 공유하는 방법 및 그 통신시스템 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8295489B2 (ko) |
KR (1) | KR101413376B1 (ko) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8391496B2 (en) * | 2010-06-03 | 2013-03-05 | Digi International Inc. | Smart energy network configuration using an auxiliary gateway |
US20120144197A1 (en) * | 2010-12-02 | 2012-06-07 | Jong-Moon Chung | Point-to-point communication method in a wireless sensor network and methods of driving coordinators and communication devices in the wireless sensor network |
CN105766016B (zh) * | 2013-10-04 | 2020-02-21 | 飞利浦灯具控股公司 | 用于网络中的配置文件间调试的方法和装置 |
CN106105376A (zh) * | 2013-12-30 | 2016-11-09 | 意大利电信股份公司 | 用于管理无线个人区域通信网络中的节点关联的方法 |
TWI536783B (zh) * | 2014-03-06 | 2016-06-01 | 達創科技股份有限公司 | 網路系統及其內的通訊裝置 |
KR102125564B1 (ko) * | 2015-07-29 | 2020-06-22 | 삼성전자주식회사 | 디바이스들 간의 통신 방법 및 그 디바이스 |
US9906513B2 (en) | 2015-09-28 | 2018-02-27 | Bank Of America Corporation | Network authorization system |
US10171235B2 (en) * | 2016-05-19 | 2019-01-01 | Nxp B.V. | User-initiated migration of encryption keys |
US10282558B2 (en) | 2016-09-02 | 2019-05-07 | The Toronto-Dominion Bank | System and method for maintaining a segregated database in a multiple distributed ledger system |
US10565570B2 (en) | 2016-09-27 | 2020-02-18 | The Toronto-Dominion Bank | Processing network architecture with companion database |
KR20190089346A (ko) * | 2018-01-22 | 2019-07-31 | 삼성전자주식회사 | 전자장치, 단말장치, 그 제어방법 및 그 컴퓨터프로그램제품 |
US10924289B2 (en) | 2018-07-13 | 2021-02-16 | Visa International Service Association | Public-private key pair account login and key manager |
US20200028775A1 (en) * | 2018-07-19 | 2020-01-23 | Moac Blockchain Tech Inc | Apparatus and Method for Decentralized Anonymous Communication |
CN109462480B (zh) * | 2018-11-08 | 2021-06-11 | 南京控维通信科技有限公司 | 基于rsa与aes的卫星通信系统加密方法 |
CN111918282B (zh) * | 2020-06-15 | 2021-11-19 | 西安交通大学 | 一种基于物理层密钥的ZigBee主密钥保护方法和设备 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5991293A (en) * | 1997-05-23 | 1999-11-23 | Nortel Networks Corporation | Circuit arrangement for providing internet connectivity to a computer in a key telephone system |
US6772331B1 (en) * | 1999-05-21 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for exclusively pairing wireless devices |
JP2001274802A (ja) * | 2000-03-24 | 2001-10-05 | Toshiba Corp | 無線ネットワークシステム、無線通信装置及び無線通信装置の制御方法 |
KR100479260B1 (ko) * | 2002-10-11 | 2005-03-31 | 한국전자통신연구원 | 무선 데이터의 암호 및 복호 방법과 그 장치 |
US20060159260A1 (en) * | 2005-01-14 | 2006-07-20 | Eaton Corporation | Method and communication system employing secure key exchange for encoding and decoding messages between nodes of a communication network |
KR100675840B1 (ko) * | 2005-06-29 | 2007-01-30 | 한국전자통신연구원 | 지그비를 이용한 이동 통신 단말기의 핸즈프리 기능 제공장치 및 방법 |
US9137012B2 (en) * | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
-
2007
- 2007-12-04 KR KR1020070124912A patent/KR101413376B1/ko active IP Right Grant
-
2008
- 2008-12-04 US US12/328,170 patent/US8295489B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8295489B2 (en) | 2012-10-23 |
US20090177889A1 (en) | 2009-07-09 |
KR101413376B1 (ko) | 2014-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101413376B1 (ko) | 지그비 네트워크에서의 링크키를 공유하는 방법 및 그 통신시스템 | |
US10122685B2 (en) | Method for automatically establishing wireless connection, gateway device and client device for internet of things using the same | |
US8526606B2 (en) | On-demand secure key generation in a vehicle-to-vehicle communication network | |
US20200076606A1 (en) | Blockchain key storage on sim devices | |
KR102062162B1 (ko) | 보안 인증 방법, 구성 방법 및 관련 기기 | |
CN108366063B (zh) | 智能设备的数据通信方法、装置及其设备 | |
US8069470B1 (en) | Identity and authentication in a wireless network | |
EP4164175B1 (en) | Method for securely controlling smart home appliance and terminal device | |
CN105471974A (zh) | 实现远程控制的智能设备、终端设备及方法 | |
KR101762013B1 (ko) | Two factor 통신 채널을 활용한 사물기기의 등록 및 비밀키 설정 방법 | |
CN103873487A (zh) | 一种基于智能家居设备安全挂件的家居信任组网的实现方法 | |
KR20100041813A (ko) | 네트워크에서 디바이스들의 식별 및 인증 | |
KR20150057802A (ko) | 센서 네트워크 보안을 위한 키 관리 시스템 및 그 방법 | |
US8341703B2 (en) | Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program | |
KR20120072032A (ko) | 모바일 단말의 상호인증 시스템 및 상호인증 방법 | |
KR100892616B1 (ko) | 무선 센서 네트워크에서의 새로운 장치 참여 방법 | |
JP2007110487A (ja) | Lanシステムおよびその通信方法 | |
GB2411801A (en) | Establishing secure connections in ad-hoc wireless networks in blind trust situations | |
CN115868142A (zh) | 设备验证方法、设备和云端 | |
KR102523416B1 (ko) | 이미지에 대한 보안 기능을 제공하는 보안 장치, 이를 포함하는 카메라 장치 및 카메라 장치를 제어하는 시스템 온 칩 | |
US9774630B1 (en) | Administration of multiple network system with a single trust module | |
CN107682380B (zh) | 一种交叉认证的方法及装置 | |
US8666073B2 (en) | Safe handover method and system | |
WO2016112860A1 (zh) | 无线设备的通讯方法、无线设备和服务器 | |
WO2022135385A1 (zh) | 一种身份鉴别方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170529 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180530 Year of fee payment: 5 |