KR20090059573A - 유비쿼터스 센서 네트워크에서의 개체 인증 방법과 그방법을 포함하는 프로그램이 저장된 기록매체 - Google Patents

유비쿼터스 센서 네트워크에서의 개체 인증 방법과 그방법을 포함하는 프로그램이 저장된 기록매체 Download PDF

Info

Publication number
KR20090059573A
KR20090059573A KR1020070126503A KR20070126503A KR20090059573A KR 20090059573 A KR20090059573 A KR 20090059573A KR 1020070126503 A KR1020070126503 A KR 1020070126503A KR 20070126503 A KR20070126503 A KR 20070126503A KR 20090059573 A KR20090059573 A KR 20090059573A
Authority
KR
South Korea
Prior art keywords
sensor node
secret key
base station
random number
generating
Prior art date
Application number
KR1020070126503A
Other languages
English (en)
Other versions
KR101074062B1 (ko
Inventor
박영만
김영헌
정학진
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020070126503A priority Critical patent/KR101074062B1/ko
Publication of KR20090059573A publication Critical patent/KR20090059573A/ko
Application granted granted Critical
Publication of KR101074062B1 publication Critical patent/KR101074062B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 유비쿼터스 센서 네트워크에서의 개체 인증 방법과 그 방법을 포함하는 프로그램이 저장된 기록매체에 관한 것이다.
이러한 본 발명에 따르면 유비쿼터스 센서 네트워크의 기지국(Base Station)이 임의의 센서노드의 고유정보를 이용한 제1 비밀키를 생성하여 저장하고, 상기 제1 비밀키를 사전에 분배하여 공유한다. 상기 센서노드로부터 리퀘스트 메시지를 수신하면 상기 센서노드를 검증하고, 상기 검증에 성공하면 기지국과 상기 센서노드 간의 개체인증을 위한 제2 비밀키를 생성하여 상기 제2 비밀키를 응답메시지에 실어 상기 센서노드로 전송한다. 그리고, 상기 센서노드에 대응하는 제1 비밀키를 삭제하고, 상기 제2 비밀키로 업데이트 한다.
이처럼, 고정된 키가 아닌 매 인증시 마다 키를 업데이트 시킴으로써 리키잉(rekeying)을 제공하며 해쉬 체인기술을 이용하여 통신에 관련된 개체들의 상호 인증을 제공하는 효과가 있다.
Figure P1020070126503
센서노드, 비밀키, USN, 인증, 기지국

Description

유비쿼터스 센서 네트워크에서의 개체 인증 방법과 그 방법을 포함하는 프로그램이 저장된 기록매체{ENTITY AUTHENTICATION METHOD AND KEY MANAGEMENT METHOD IN USN, AND RECORDING MEDIUM STORING PROGRAM INCLUDING THE SAME}
본 발명은 유비쿼터스 센서 네트워크에서의 개체 인증 방법과 그 방법을 포함하는 프로그램이 저장된 기록매체에 관한 것이다. 특히 본 발명은 유비쿼터스 센서 네트워크(USN)에서의 안전한 통신을 위하여 각 개체(entity)들의 인증 방법과 키(key) 설정 및 관리방법에 관한 것이다.
일반적인 환경에 산재한 사물과 물리적 대상이 점차 정보의 대상으로 확대됨에 따라 인간, 컴퓨터 및 사물이 유기적으로 연계되어 다양하고 편리한 새로운 서비스를 제공해주는 유비쿼터스 컴퓨팅(Ubiquitous Computing)에 대한 관심이 증가하고 있다.
유비쿼터스 센서 네트워크(Ubiquitous Sensor Network, USN)는 상기 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크로서 초경량, 저전력의 수많은 센서들로 구성된 무선 네트워크이다. USN에서는 하나의 네트워크로 연결되어 있는 수많은 센서들이 필드(Field)의 지리적, 환경적 변화를 감지하여 기지국(Base Station)으로 그 정보를 전달한 후 USN의 게이트웨이를 통해 IP 네트워크의 응용 시스템으로 전달되는 방식으로 정보수집이 이루어진다. USN은 무선으로 인한 편리성, 자율성 및 효율성의 장점을 가지며, 물류, 군사, 생활, 시설물 및 농작물 관리 등 다양한 분야로의 그 응용과 가능성의 범위를 넓혀가고 있다.
USN은 기본적으로 센서노드(Sensor Node)와 기지국(Base Station, BS)로 구성된다. USN 내의 각각의 센서노드에서 센싱된 데이터는 기지국(BS)에 의하여 수집되어 인터넷 등의 외부 네트워크를 통하여 사용자에게 제공된다.
USN 기술이 실제 상용에서 사용되기 위해서는 USN 자체와 교환되는 정보에 대한 보안이 필수적이다. 즉, 기존의 네트워크와 마찬가지로 USN 어플리케이션은 전송되는 정보의 도청, 수정, 악성정보의 삽입 등 다양한 외부 공격으로부터 방어할 수 있어야 한다. 이러한 USN의 보완을 위한 가장 기본적인 방법은 인증과 암호화가 있다. 특히 USN의 비밀성과 인증을 보장하기 위해서는 센서노드의 계산 능력과 메모리, 통신, 에너지 등의 제한된 환경을 먼저 고려해야 한다.
종래의 USN에서는 비밀성을 보장하기 위한 대칭키 암호시스템과 해쉬 함수 등의 소프트워적인 개발이 활발하게 이루어지고 있으며, USN 보안의 대표적인 기술로는 TinySec이 있다. TinySec는 센서 링크 계층에서의 보안 문제에 대한 솔루션이며, 액세스 제어, 메시지 무결성과 메시지 기밀성을 제공한다. 그러나, 통신 프로토콜로서의 여러 장점에도 불구하고, TinySec는 재사용 방지(replay protection)를 제공하지 않으며 센서노드 탈취와 같은 물리적인 공격으로부터 키 노출이 발생하는 경우 전체 네트워크가 손상될 수 있는 단점이 있다. 예컨대, USN에서는 각각의 센 서노드가 공격의 대상이 될 수 있는데, 각 센서노드에 대한 물리적 또는 논리적 공격에 대하여 항상 모니터링 하거나 보호하는 것이 사실상 불가능하다. 그래서, 만약 센서노드가 공격자에게 노출되면 센서 데이터의 조작, 개인적 보호가 필요한 데이터의 추출, 서비스 거부(Denial of Service Attack) 등과 같은 다양한 공격에 취약한 문제점이 있다.
또한, 키 관리의 문제점을 들 수 있는데, 여기서 키 관리는 분실된 키로부터의 네트워크를 보호하는 기술뿐만 아니라 암호 키의 생성과 안전한 분배를 다룬다. 그런데, 공개키 기반의 보안기술인 TinyPK 뿐만 아니라 효율성이 뛰어난 타원곡선(Elliptic Curve Cryptosystem, ECC) 기술은 초소형 운영체제의 일반적인 센서노드의 성능에 적용하기 어려운 문제점이 있다. 따라서, 실제 USN에서의 보안 기술 적용이 제대로 이루어지지 않고 있으며, 보다 효율적이고 안전한 인증 및 키 관리 스킴(Scheme)이 요구되고 있다.
따라서 본 발명은 상기 문제점을 해결하기 위한 것으로 기지국(Base Station) 기반의 인증 및 키 관리 스킴(Scheme)으로 고정된 키가 아닌 리키잉(rekeying)을 제공하고, 해쉬 체인(hash chain)기술을 이용하여 통신에 관련된 개체들 간의 상호 인증방법을 제공하기 위한 것이다. 또한, 기지국과 센서노드 간의 인증 및 키 설정 스킴에서 요구하는 센서노드의 계산량을 최소화하기 위한 것이다.
전술한 기술 과제를 해결하기 위한, 본 발명의 실시 예에 따른 유비쿼터스 센서 네트워크의 기지국(Base Station)이 개체 인증을 하는 방법은,
a) 임의의 센서노드의 고유정보를 이용한 제1 비밀키를 생성하여 저장하고, 상기 제1 비밀키를 사전에 분배하여 공유하는 단계; b) 상기 센서노드로부터 리퀘스트 메시지를 수신하여 상기 센서노드를 검증하고, 상기 검증에 성공하면 상기 기지국과 상기 센서노드 간의 개체인증을 위한 제2 비밀키를 생성하는 단계; c) 상기 제2 비밀키를 응답메시지에 실어 상기 센서노드로 전송하는 단계; 및 d) 상기 센서노드가 상기 기지국을 인증하면, 상기 센서노드의 저장된 제1 비밀키를 삭제하고, 상기 제2 비밀키로 업데이트 하는 단계를 포함한다.
한편, 유비쿼터스 센서 네트워크의 센서노드가 기지국(Base Station)과 개체 인증을 하는 방법은,
a) 상기 기지국으로부터 자신의 고유정보를 이용하여 생성된 제1 비밀키를 분배 받아 저장하고 상기 기지국과 공유하는 단계; b) 상기 제1 비밀키를 이용하여 리퀘스트 메시지를 생성하고, 상기 기지국으로 송신하는 단계; c) 상기 기지국으로부터 응답 메시지를 수신하여 상기 기지국을 검증하고, 상기 검증에 성공하면 상기 기지국간의 개체인증을 위한 제2 비밀키를 획득하는 단계; 및 d) 상기 기지국에 대응하는 제1 비밀키를 삭제하고, 상기 제2 비밀키로 업데이트 하여 저장하는 단계를 포함한다.
한편, 유비쿼터스 센서 네트워크의 기지국이 센서노드(A)와 센서노드(C) 간 의 개체 인증을 수행하는 방법은,
a) 상기 센서노드(A)와 센서노드(C)의 고유정보를 이용한 제1 비밀키를 각각 생성하여 저장하고, 상기 생성한 제1 비밀키들을 센서노드(A)와 센서노드(C)로 각각 분배하여 공유하는 단계; b) 상기 센서노드(A)로부터 센서노드(C)로 연결요청 하는 리퀘스트 메시지를 수신하면 상기 센서노드(A)를 검증하고, 상기 검증에 성공하면 상기 리퀘스트 메시지를 센서노드(C)로 전달하는 단계; c) 상기 센서노드(C)로부터 센서노드(A)의 연결요청을 수락하는 응답 메시지를 수신하면 센서노드(C)를 검증하고, 상기 검증에 성공하면 상기 센서노드(A)와 센서노드(C)간의 개체인증을 위한 제2 비밀키를 생성하는 단계; d) 상기 제2 비밀키를 응답 메시지에 실어 센서노드(A)와 센서노드(C)로 각각 전송하는 단계; 및 e) 상기 센서노드(A)와 센서노드(C)가 상기 기지국을 인증하면, 상기 센서노드(A)와 센서노드(C)의 저장된 제1 비밀키를 삭제하고, 상기 제2 비밀키로 업데이트 하는 단계를 포함한다.
전술한 구성에 의하여 본 발명은 유비쿼터스 센서 네트워크 보안에서 개체 인증 및 키 설정 프로토콜로 적용할 수 있으며, 네트워크 와이드(wide) 키 공유가 아닌 개체간 키를 공유함으로써 네트워크 키 노출로 인한 전체 네트워크의 안전성을 손상시키는 것을 방지하는 효과가 있다. 그리고, 고정된 키가 아닌 매 인증시 마다 키를 업데이트 시켜 리키잉(rekeying)을 제공하며 해쉬 체인기술을 이용하여 통신에 관련된 개체들의 상호 인증을 제공하는 효과가 있다.
그리고, 센서노드가 공격자에게 탈취되어 저장된 비밀정보가 노출되어도 이 전의 암호화된 메시지는 안전한 성질을 제공하는 FS(Forward secrecy)를 지원하는 효과가 있다. 또한, 기지국과 센서노드 간 인증 및 키 설정 스킴에서 요구하는 노드의 계산량을 최소화하여 초소형 운영체제의 일반적인 센서노드에 적용할 수 있는 효과를 기대할 수 있다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
이제 본 발명의 실시 예에 따른 유비쿼터스 센서 네트워크에서의 개체 인증 방법과 그 방법을 포함하는 프로그램이 저장된 기록매체에 대하여 도면을 참고로 하여 상세하게 설명한다.
도 1은 본 발명의 실시 예에 따른 유비쿼터스 센서 네트워크를 나타낸 구조도이다.
첨부된 도 1을 참조하면, 본 발명의 실시 예에 따른 USN은 유비쿼터스 컴퓨팅 구현을 위한 초경량, 저전력의 수많은 센서들로 구성된 무선 센서 네트워크로서 다수의 센서노드(Snsor Node)(10) 와 기지국(Base Station, BS)(20) 및 게이트웨이(Gateway, GW)(30)를 포함한다.
센서노드(10) 센서노드는 저가의 초소형, 저전력 장치로서 센싱을 위한 센서, 센싱 정보를 디지털 신호로 변환하기 위한 ADC(Analog to Digital Converter), 데이터 가공 처리를 위한 프로세서와 메모리, 전원공급을 위한 배터리, 그리고 데이터 송수신을 위한 무선 트랜시버(transceiver)등을 포함한다. 또한, 센서노드(10)는 사물에 대한 식별 정보 및 추가적인 정보로서 센싱 정보를 제공하는 RFID 태그(Tag)이거나, 이동성을 갖는 모바일 센서노드(Mobile Snsor Node)일 수 있다. 여기서, 센서는 인간의 오감(시각, 청각, 촉각, 후각, 미각)을 대신하여 물리계 또는 환경계의 현상을 정량적으로 측정하여 정보를 검출하는 소자 및 시스템으로서 센서노드(10)의 중요한 구성요소이다.
BS(Base Station)(20)는 센서노드(10)에서 감지한 센싱정보를 취합하거나, 이벤트성 데이터를 USN 센서필드 외부로 연계하고 관련 USN 센서필드를 관리하는 역할을 한다. 본 명세서에서 BS(Base Station)(20)는 접근점(Access Point, AP), 무선 접근국(Radio Access Station, RAS), 노드B(Node B), 송수신 기지국(Base Transceiver Station, BTS), MMR(Mobile Multihop Relay)-BS 등을 지칭할 수도 있 고, 접근점, 무선 접근국, 노드 B, 송수신 기지국, MMR-BS 등의 전부 또는 일부의 기능을 포함할 수도 있다.
GW(Gateway)(30)는 IP 기반으로 액세스할 수 있는 다양한 네트워크(LAN, WLAN, CDMA, WiMAX, 위성 등)를 통하여 USN 서비스를 제공할 수 있도록 IP 기반 네트워크와 USN을 연계하는 역할을 한다.
다음, 본 발명의 실시 예에 따른 프로토콜을 이용한 개체 인증방법에 대해 설명하기 전에 먼저 본 발명의 실시 예에서 기술되는 다양한 기호에 대해 다음과 같이 정의한다.
IDA/IDB/IDC: 센서노드(A)/BS(Base Station)(B)/센서노드(C)의 식별자(Identifier, ID)
MAC(k,m) : Message Authentication Code for message m, generated using key k
KA/KC : A와 BS간/C와 BS간 사전에 공유된 비밀키(제1 비밀키)이며 이것은 해쉬 체인 기술이 적용됨.
nonce NA/NB/NC : 센서노드(A)/BS/센서노드(C)가 생성한 랜덤 넘버(Nonce)
SKAB/SKAC : 센서노드(A)와 BS(B)간/센서노드(A)와 센서노드(C)간 설정된 비밀키(Secret Key, 제2 비밀키)
M# : 제# 인증자(authenticator)
Hn(m) : 데이터 m을 일방향 해쉬함수(One way hash function) n번 수행한 값.
: eXclusive OR 연산
//: 접합(Concatenation)
다음은 첨부된 도 2 및 도 3을 통하여 본 발명의 실시 예에 따른 USN 개체인증 방법을 설명한다.
도 2는 본 발명의 실시 예에 따른 BS(B)와 센서노드(A)간 인증 및 키 설정 스킴이고, 도 3은 본 발명의 실시 예에 따른 복수의 센서노드(A,C)들 간 인증 및 키 설정 스킴이며, 상기 두개의 스킴은 서로 함께 연결되어 작동될 수 있다.
도 2는 본 발명의 실시 예에 따른 BS와 센서노드 간의 인증 및 키 설정 스킴을 나타낸 흐름도이다.
첨부된 도 2를 참조하면, USN에서의 센서노드(A)와 BS(B)가 개체 인증을 위한 인증 및 키 설정을 수행한다. 본 발명에 따른 프로토콜은 3단계로 이루어져 있는데 사전 키 분배단계, 인증/키 설정단계 및 키 업데이트(Update)단계를 포함한다.
사전 키 분배 단계는 센서노드(A)를 센서 필드에 배치(Deploy)하기 전에 비밀정보를 센서노드(A)에 저장하고, BS(B)와 공유하는 단계이다. 인증 및 키 설정 단계는 개체(entity)간 안전한 통신을 위하여 서로 상호 인증하고 키를 설정하는 과정이며, 키 업데이트 단계는 저장된 키 및 비밀정보를 다음 인증과정을 위하여 갱신하는 과정이다.
먼저, 사전 키 분배 단계에 대해 설명한다.
BS(B)는 센서노드(A)를 센서 필드에 배치하기 전에 센서노드(A)를 위한 임의의 랜덤넘버(nonce S)를 생성하여 KA=Hn(S), Hn -1(S), …, H(S), S를 계산하고 이를 저장 및 센서노드(A)로 분배한다(S201,S202). 여기서, KA 값은 센서노드(A)와 BS(B)간 사전 공유된 제1 비밀키 이며, 센서노드(A)가 BS(B)와 서로 공유하기 위한 KA 값을 저장함으로써 사전 키분배가 이루어진다(S203).
다음, 인증 및 키 설정 단계에 대해 설명한다.
다음의 메시지 흐름 절차는 프로토콜이 성공적으로 수행되었을 경우에 어떻게 상호 개체 인증과 키 설정이 이루어지는 지를 설명한다.
(step1) A → B: Request(ID A , ID B , N A , M1)
센서노드(A)는 프로토콜이 시작되기 전 또는 아이들 타임(idle time) 동안에 사전 계산(pre-computation)으로 nonce NA 생성과 M1=H(KA, NA) 계산을 미리 해 놓을 수 있다(S204). 센서노드(A)가 BS(B)와 안전한 통신을 하기 위하여 인증 및 키 설정을 하고자 할 때에는 IDA, IDB, NA 와 M1 정보가 포함된 리퀘스트(Request) 메시지를 BS(B)로 보낸다(S205). 여기서, 상기 리퀘스트(IDA, IDB, NA , M1) 메시지는 센서노드(A)가 BS(B)에게 인증/키 설정을 요청하면서 관련 정보 NA 와 M1을 보내는 메시지이다.
(step2) B → A: Reply(ID B , ID A , N B , M2)
BS(B) 또한 사전계산으로 nonce NB 생성할 수 있다. 상기 리퀘스트 메시지를 받은 BS(B)는 IDA를 확인하여 IDA와 대응되어 저장된 키 KA를 가져와 H(KA,NA) 계산하고, 그 값이 수신된 M1과 같은지를 검증한다[M1 =? H(KA,NA)]. 이 검증이 성공할 경우에는 A를 인증할 수 있으며 다음 절차를 계속 수행한다. 반면에 검증이 실패할 경우에는 프로토콜 수행을 중단한다. 상기 검증이 성공된 후, BS(B)는 SKAB=MAC(KA, NA//NB)를 계산하고 저장된 Hn-1(S)를 출력하여 M2= Hn-1(S) SKAB를 구하고(S206), 응답(Reply) 메시지를 IDB, IDA, NB, M2와 함께 센서노드(A)로 전송한다(S207). 여기서, 상기 응답(IDB, IDA, NB, M2) 메시지는 BS(B)가 센서노드(A)에게 인증 요청에 대한 응답을 하면서 관련 정보 NB 와 M2를 보내는 메시지이다.
한편, 상기 응답(Reply) 메시지를 수신한 센서노드(A)는 SKAB=MAC(KA, NA//NB)를 계산하고, M2 SKAB = Hn-1(S)를 구한다. 그 후, H(Hn-1(S))한 값과 저장된 KA를 비교 검증한다[H(Hn-1(S))=? KA]. 센서노드(A)는 상기 검증이 성공할 경우에는 BS(B)를 인증할 수 있으며 상호간에 SKAB가 설정된 것을 확인할 수 있다(S208). 이로써 센서 노드(A)와 BS(B)간의 상호 인증 및 키 설정 프로토콜이 성공적으로 완료된다.
다음, 키 업데이트(update) 단계에 대해 설명한다.
센서노드(A)는 상기 인증 및 키 설정 단계가 완료 된 후에 KA(제1 비밀키)를 SKAB(제2 비밀키)로 업데이트(update)하여 저장하고, 업데이트 된 SKAB 를 다음 번 노드 인증 요청용으로 사용한다. 또한, Hn-1(S)를 저장하여 BS(B)의 다음 번 인증 검증용으로 사용한다(S209). BS(B)는 센서노드(A)의 인증 크리덴셜(credential) 저장 장치에 저장된 KA(제1 비밀키)를 SKAB(제2 비밀키)로 업데이트(update)하여 저장하고 다음 번 인증 검증용으로 사용한다(S210).
본 발명에 따른 개체 인증 방법에서는 센서노드(A)와 BS(B)간에 업데이트된 SKAB(제2 비밀키)를 소정 패킷당 또는 주기적으로 업데이트 한다. 예컨대 업데이트된 시간으로부터 1일 또는 시간을 주기로 업데이트 함으로써 리키잉(rekeying)을 지원할 수 있다. 또한, 상기 업데이트시 기존의 KA(제1 비밀키)를 삭제하고, SKAB(제2 비밀키)로 업데이트(update)하기 때문에 과거의 비밀정보를 공격자가 추적할 수 없으므로 안전한 성질을 제공하는 FS(Forward secrecy)의 효과를 가진다.
한편, 도 3은 본 발명의 실시 예에 따른 센서노드들 간의 인증 및 키 설정 스킴을 나타낸 흐름도이다.
첨부된 도 3을 참조하면, USN에서의 센서노드(A), BS(B) 및 센서노드(C)가 개체 인증을 위한 인증 및 키 설정을 수행한다. 상기 도 2와 마찬가지로 본 발명에 따른 프로토콜은 3단계로 이루어져 있는데 사전 키 분배단계, 인증/키 설정단계 및 키 업데이트(Update)단계를 포함한다.
먼저, 사전 키 분배 단계에 대해 설명한다.
본 발명의 도 3에서의 사전 키 분배 단계는 도 2와 유사하므로 도시를 생략하였다.
센서노드(A)와 센서노드(C)를 센서필드에 배치(deploy)하기 전에 BS(B)는 센서노드(A)를 위하여 nonce S 를 생성하여 KA=Hn(S), Hn -1(S), …, H(S), S를 계산하고 이를 저장한다. 그리고, 생성된 KA(제1 비밀키)값을 센서노드(A)로 전달하고, 센서노드(A)가 수신된 KA를 저장함으로써 센서노드(A)와 BS(B)간의 키 공유가 이루어진다.
또한, BS(B)는 센서노드(A)와 같은 방식으로 센서노드(C)를 위하여 nonce S' 를 생성하여 KC=Hn(S'), Hn-1(S'), … , H(S'), S'를 계산 및 저장한다. 그리고, 생성된 KC(제1' 비밀키) 값을 센서노드(C)로 전달하고, 센서노드(C)가 수신된 KC를 저장함으로써 센서노드(C)와 BS(B)간의 키 공유가 이루어진다.
다음, 인증 및 키 설정 단계에 대해 설명한다.
다음의 메시지 흐름 절차는 프로토콜이 성공적으로 수행되었을 경우의 상호 개체 인증과 키 설정방법에 대해 설명한다.
(step1) A → B: Request(ID A , ID B , ID c , N A , M1)
센서노드(A)는 프로토콜이 시작되기 전 또는 아이들 타임(idle time) 동안에 사전 계산(pre-computation)으로 nonce NA 생성과 M1=H(KA,NA) 계산을 미리 해 놓을 수 있다(S301). 센서노드(A)가 센서노드(C)와 안전한 통신을 하기 위하여 인증 및 키 설정을 하고자 할 때에는 BS(B)에게 IDA, IDB IDC, NA 와 M1 정보가 포함된 리퀘스트(Request) 메시지를 BS(B)에게 송신한다(S302). 여기서, 상기 리퀘스트(IDA, IDB, IDc, NA, M1) 메시지는 센서노드(A)가 BS(B)를 통하여 센서노드(C)에게 인증/키 설정을 요청하면서 관련 정보 NA 와 M1을 보내는 메시지이다.
(step2) B → C: Request(ID B , ID C , ID A , N A )
센서노드(A)로부터 리퀘스트 메세지를 수신한 BS(B)는 M1=?H(KA,NA)를 검증한다. 그리고 상기 검증이 성공되면 센서노드(A)를 인증한다(S303). 그 후 BS(B)는 IDB, IDC, IDA, NA 가 포함된 리퀘스트 메시지를 센서노드(C)에게 송신한다(S304). 여기서 상기 상기 리퀘스트(IDB, IDC, IDA, NA) 메시지는 BS(B)가 센서노드(C)에게 정당한 센서노드(A)와의 인증/키 설정 가능 여부를 요청하면서 관련 정보 NA를 보내는 메시지이다.
(step3) C → B: Reply(ID C , ID B , N C , M2)
BS(B)로부터 리퀘스트(IDB, IDC, IDA, NA) 메시지를 수신한 센서노드(C)는 센서노드(A)와 안전한 통신 설정을 원하는 경우, 사전에 계산한 nonce NC 와 M2=H(KC,NC)를 포함하는 응답(IDC, IDB, NC , M2) 메시지를 생성하여(S305), BS(B)로 송신한다(S306).
(step4) B → A: Reply(ID B , ID A , N C , T1 T2, M3)
B → C: Reply(ID B , ID A , N A , T1 T2, M4)
BS(B)는 센서노드(C)로부터 응답(IDC, IDB, NC , M2) 메시지를 수신하면, 먼저 M2=?H(KC,NC)를 검증하여 센서노드(C)를 인증한다. 그 후, T1=H(KA, NC), T2=H(KC, NA )계산하여 SKAC=MAC(T1, T2)를 구한다. 그리고 BS(B)는 M3=Hn-1(S) SKAC, M4= Hn-1(S') SKAC를 계산하여(S307), 센서노드(A)로 응답(IDB, IDA, NC, T1 T2, M3)메시지를 송신하고(S308), 센서노드(C)로 응답(IDB, IDA, NA, T1 T2, M4) 메시지를 전송한다(S309).
BS(B)로부터 응답(IDB, IDA, NC, T1 T2, M3)메시지를 수신한 센서노드(A)는 T1=H(KA, NC)을 생성한 후 T2를 구하고, SKAC=MAC(T1, T2)를 계산한다. 그 후, M3 SKAC = Hn-1(S)를 구하고 H(Hn-1(S))한 값과 저장된 KA를 비교 검증한다[H(Hn-1(S))=? KA](S310). 이때, 센서노드(A)는 상기 S310 단계에서의 검증이 성공할 경우 BS(B)를 인증할 수 있으며, 센서노드(C)와 상호간의 SKAC(제2 비밀키)가 설정된 것을 확인할 수 있다.
한편, BS(B)로부터 응답(IDB, IDA, NA, T1 T2, M4) 메시지를 수신한 센서노드(C)는 T2=H(KC, NA)를 생성한 후 T1을 구하고, SKAC=MAC(T1, T2)를 계산한다. 그 후, M4 SKAC = Hn-1(S')를 구하고, H(Hn-1(S'))한 값과 저장된 KC를 비교 검증한다[H(Hn-1(S'))=? KC](S311). 이때, 센서노드(C)는 상기 S311)단계에서의 증이 성공할 경우 BS(B)를 인증할 수 있으며, 센서노드(A)와 상호간에 비밀키(SKAC)가 설정된 것을 확인할 수 있다. 이로써, 센서노드(A)와 센서노드(C)간의 상호 인증 및 키 설정 프로토콜이 성공적으로 완료된다.
다음, 키 업데이트(update) 단계에 대해 설명한다.
센서노드(A)는 상기 인증 및 키 설정 단계가 완료 된 후에는 KA(제1 비밀키) 를 SKAC(제2 비밀키)로 업데이트(update)하여 저장하고, 다음 번 센서노드(C)로의 인증 요청시 KA대신에 업데이트된 SKAC를 이용한다. 또한, Hn-1(S)를 저장하여 BS(B)의 인증 검증용으로 사용한다(S312). 한편, 센서노드(C)는 상기 인증 및 키 설정 단계가 완료 된 후에는 KC(제1' 비밀키)를 SKAC(제2 비밀키)로 업데이트(update)하 여 저장하고, 다음 번 센서노드(A)로의 인증 요청시에는 KC대신에 SKAC를 이용한다. 또한, Hn-1(S')를 저장하여 BS(B)의 인증 검증용으로 사용한다(S313). BS(B)는 센서노드(A) 및 센서노드(C)의 인증 크리덴셜(credential) 저장 장치에 저장된 KA 및 KC를 SKAC로 각각 업데이트하여 저장하여 다음 번 인증 검증용으로 사용한다(S314).
이와 같이 본 발명의 실시 예에 따른 개체 인증 및 키 설정 방법은 네트워크 와이드(wide) 키 공유가 아닌 개체간 키를 공유함으로써 네트워크 키 노출로 인한 전체 네트워크의 안전성을 손상시키는 것을 방지하는 효과가 있다. 그리고, 고정된 키가 아닌 매 인증시 마다 키를 업데이트 시켜 리키잉(rekeying)을 제공하며, 해쉬 체인기술을 이용하여 통신에 관련된 개체들의 상호 인증을 제공하는 효과가 있다.
그리고, 센서노드가 공격자에게 탈취되어 저장된 비밀정보가 노출되어도 이전의 암호화된 메시지는 안전한 성질을 제공하는 FS(Forward secrecy)를 지원하는 효과가 있다. 또한, 기지국과 센서노드 간 인증 및 키 설정 스킴에서 요구하는 노드의 계산량을 최소화하여 초소형 운영체제의 일반적인 센서노드에 적용할 수 있는 효과를 기대할 수 있다. 즉, BS(B)와 센서노드(A)간 인증 및 키 설정 스킴에서 요구하는 노드의 계산량은 사전계산을 제외하고 온라인시 계산량은 단지 해쉬함수 2번과 exclusive OR 연산 1번이고, 센서노드(A)와 센서노드(C) 간의 스킴에서는 해쉬함수 3번과 exclusive OR 연산 2번으로 적은 계산량으로 안전한 개체인증을 지원한다.
이상에서는 본 발명의 실시 예에 대하여 설명하였으나, 본 발명은 상기한 실 시 예에만 한정되는 것은 아니며 그 외의 다양한 변경이 가능하다.
예컨대, 도 2 및 도 3에 도시한 본 발명의 실시 예에서는 센서노드(10)와 기BS(20)간의 개체인증 방법을 설명하였으나, BS(20)에서의 개체인증 기능을 GW(30)가 수행할 수 있다. 여기서 GW(30)는 IP 기반 네트워크와 USN을 연결하는 기본적인 역할 이외에, 키관리 서버의 기능을 더 가진다. 그래서, GW(30)에서 센서노드(10)의 개체인증을 통합 관리함으로써 BS(20)보다 넓은 영역의 센서노드(10)들과 개체인증을 수행하는 이점이 있다.
본 발명의 실시 예는 이상에서 설명한 장치 및/또는 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시 예의 구성에 대응하는 기능을 실현하기 위한 프로그램, 그 프로그램이 기록된 기록 매체 등을 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시 예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
도 1은 본 발명의 실시 예에 따른 유비쿼터스 센서 네트워크를 나타낸 구조도이다.
도 2는 본 발명의 실시 예에 따른 BS와 센서노드 간의 인증 및 키 설정 스킴을 나타낸 흐름도이다.
도 3은 본 발명의 실시 예에 따른 센서노드들 간의 인증 및 키 설정 스킴을 나타낸 흐름도이다.

Claims (19)

  1. 유비쿼터스 센서 네트워크의 기지국(Base Station)이 개체 인증을 하는 방법에 있어서,
    a) 임의의 센서노드의 고유정보를 이용한 제1 비밀키를 생성하여 저장하고, 상기 제1 비밀키를 사전에 분배하여 공유하는 단계;
    b) 상기 센서노드로부터 리퀘스트 메시지를 수신하여 상기 센서노드를 검증하고, 상기 검증에 성공하면 상기 기지국과 상기 센서노드 간의 개체인증을 위한 제2 비밀키를 생성하는 단계;
    c) 상기 제2 비밀키를 응답메시지에 실어 상기 센서노드로 전송하는 단계; 및
    d) 상기 센서노드가 상기 기지국을 인증하면, 상기 센서노드의 저장된 제1 비밀키를 삭제하고, 상기 제2 비밀키로 업데이트 하는 단계
    를 포함하는 개체 인증 방법.
  2. 제 1 항에 있어서,
    상기 a) 단계는,
    a-1) 상기 센서노드에 대한 임의의 랜덤넘버(nonce S)를 생성하는 단계;
    a-2) 해쉬 체인을 이용하여 상기 랜던넘버 횟수만큼 해쉬함수한 값인 제1 비밀키를 생성하는 단계; 및
    a-3) 상기 제1 비밀키를 상기 센서노드로 전송하는 단계
    를 포함하는 개체 인증 방법.
  3. 제 2 항에 있어서,
    상기 b) 단계의 리퀘스트 메시지는,
    상기 센서노드 ID, 기지국 ID, 상기 센서노드의 랜덤넘버(센서노드에서 생성된 랜덤넘버), 상기 제1 비밀키와 센서노드의 랜덤넘버를 해쉬한 값인 제1 인증자(M1)중 하나 이상을 포함하는 것을 특징으로 하는 개체 인증 방법.
  4. 제 3 항에 있어서,
    상기 b) 단계의 센서노드 검증은,
    상기 센서노드 ID를 확인하여 저장된 제1 비밀키를 가져오고, 상기 제1 비밀키와 센서노드의 랜덤넘버를 해쉬한 값이, 상기 제1 인증자(M1)와 같으면 성공한 것으로 판단하는 개체 인증 방법.
  5. 제 4 항에 있어서,
    상기 b) 단계의 제2 비밀키를 생성은,
    b-1) 기지국 랜던넘버를 생성하는 단계;
    b-2) 상기 제1 비밀키와 센서노드의 랜덤넘버 및 기지국 랜던넘버를 접합(Concatenation)한 값을 MAC(Message Authentication Code)코드화 하여 제2 비밀 키를 생성하는 단계; 및
    b-3) Hn-1(S)해쉬한 값과 상기 제2 비밀키를 익스크루시브 오아(exclusive OR)연산하여 제2 인증자(M2)를 생성하는 단계
    를 포함하는 개체 인증 방법.
  6. 제 5 항에 있어서,
    상기 제2 비밀키는 상기 센서노드와 기지국간의 인증용 키이며, 소정 패킷당 또는 주기적으로 업데이트 하는 것을 특징으로 하는 개체 인증 방법.
  7. 유비쿼터스 센서 네트워크의 센서노드가 기지국(Base Station)과 개체 인증을 하는 방법에 있어서,
    a) 상기 기지국으로부터 자신의 고유정보를 이용하여 생성된 제1 비밀키를 분배 받아 저장하고 상기 기지국과 공유하는 단계;
    b) 상기 제1 비밀키를 이용하여 리퀘스트 메시지를 생성하고, 상기 기지국으로 송신하는 단계;
    c) 상기 기지국으로부터 응답 메시지를 수신하여 상기 기지국을 검증하고, 상기 검증에 성공하면 상기 기지국간의 개체인증을 위한 제2 비밀키를 획득하는 단계; 및
    d) 상기 기지국에 대응하는 제1 비밀키를 삭제하고, 상기 제2 비밀키로 업데 이트 하여 저장하는 단계
    를 포함하는 개체 인증 방법.
  8. 제 7 항에 있어서,
    상기 b) 단계는,
    b-1) 센서노드 자신의 랜덤넘버를 생성하는 단계;
    b-2) 상기 제1비밀키와 센서노드의 랜덤넘버를 해쉬하여 제1 인증자(M1)를 생성하는 단계; 및
    b-3) 상기 생성한 센서노드와 제1 인증자(M1)를 토대로 상기 기지국과 인증 또는 키설정을 요청하는 리퀘스트 메시지를 생성하는 단계
    를 포함하는 개체 인증 방법.
  9. 제 8 항에 있어서,
    상기 c) 단계의 응답 메시지는,
    상기 기지국 ID, 센서노드 ID, 상기 기지국의 랜덤넘버(기지국에서 생성된 랜덤넘버), 상기 제2 비밀키를 해쉬(n-1회)한 제2 인증자(M2)를 중 하나 이상을 포함하는 것을 특징으로 하는 개체 인증 방법.
  10. 제 9 항에 있어서,
    상기 c) 단계의 기지국 검증은,
    c-1) 상기 제1 비밀키와 센서노드의 랜덤넘버 및 기지국의 랜던넘버를 접합(Concatenation)한 값을 MAC(Message Authentication Code)코드화 하여 제2 비밀키를 계산하는 단계;
    c-2) 상기 제2 인증자와 제2 비밀키를 익스크루시브 오아(exclusive OR)연산하여 획득한 Hn-1(S) 값에 해쉬를 한번 더하고[H(Hn-1(S))], 저장된 상기 제1 비밀키와 비교하여 상기 기지국을 검증하는 단계
    를 포함하는 개체 인증 방법.
  11. 제 10 항에 있어서,
    상기 c) 단계에서 제2 비밀키를 획득하는 단계는,
    상기 제1 비밀키와 센서노드의 랜덤넘버 및 기지국의 랜던넘버를 접합(Concatenation)한 값을 MAC(Message Authentication Code)코드화 하여 제2 비밀키를 구하는 것을 특징으로 하는 개체 인증 방법.
  12. 제 11 항에 있어서,
    상기 제2 비밀키는 상기 제1 비밀키를 갱신한 정보로서 순방향 비밀성(Forward secrecy, FS)정보인 것을 특징으로 하는 개체 인증 방법.
  13. 유비쿼터스 센서 네트워크의 기지국이 센서노드(A)와 센서노드(C) 간의 개체 인증을 수행하는 방법에 있어서,
    a) 상기 센서노드(A)와 센서노드(C)의 고유정보를 이용한 제1 비밀키를 각각 생성하여 저장하고, 상기 생성한 제1 비밀키들을 센서노드(A)와 센서노드(C)로 각각 분배하여 공유하는 단계;
    b) 상기 센서노드(A)로부터 센서노드(C)로 연결요청 하는 리퀘스트 메시지를 수신하면 상기 센서노드(A)를 검증하고, 상기 검증에 성공하면 상기 리퀘스트 메시지를 센서노드(C)로 전달하는 단계;
    c) 상기 센서노드(C)로부터 센서노드(A)의 연결요청을 수락하는 응답 메시지를 수신하면 센서노드(C)를 검증하고, 상기 검증에 성공하면 상기 센서노드(A)와 센서노드(C)간의 개체인증을 위한 제2 비밀키를 생성하는 단계;
    d) 상기 제2 비밀키를 응답 메시지에 실어 센서노드(A)와 센서노드(C)로 각각 전송하는 단계; 및
    e) 상기 센서노드(A)와 센서노드(C)가 상기 기지국을 인증하면, 상기 센서노드(A)와 센서노드(C)의 저장된 제1 비밀키를 삭제하고, 상기 제2 비밀키로 업데이트 하는 단계
    를 포함하는 개체 인증 방법.
  14. 제 13 항에 있어서,
    상기 a) 단계는,
    a-1) 상기 센서노드(A)에 대한 임의의 랜덤넘버(nonce S)와 센서노드(C)에 대한 임의의 랜던넘버(nonce S')를 각각 생성하는 단계;
    a-2) 해쉬 체인을 이용하여 상기 랜덤넘버 S와 S' 횟수만큼 해쉬함수한 값인 센서노드(A)와 센서노드(C)의 제1 비밀키를 각각 생성하는 단계; 및
    a-3) 상기 센서노드(A)와 센서노드(C)로 각각 해당하는 제1 비밀키를 전송하는 단계
    를 포함하는 개체 인증 방법.
  15. 제 14 항에 있어서,
    상기 b) 단계의 센서노드(A) 검증은,
    상기 센서노드(A) ID를 확인하여 저장된 제1 비밀키를 가져오고, 상기 제1 비밀키와 센서노드(A)의 랜덤넘버(센서노드(A)에서 생성된 랜덤넘버)를 해쉬한 값이, 제1 인증자(M1)--(여기서 제1 인증자(M1)는 상기 센서노드(A)의 제1 비밀키와 센서노드(A)의 랜덤넘버를 해쉬한 값임)--와 같으면 성공한 것으로 판단하는 개체 인증 방법.
  16. 제 15 항에 있어서,
    상기 c) 단계의 센서노드(C) 검증은,
    상기 센서노드(C) ID를 확인하여 저장된 제1 비밀키를 가져오고, 상기 제1 비밀키와 센서노드(C)의 랜덤넘버(센서노드(C)에서 생성된 랜덤넘버)를 해쉬한 값이, 상기 제2 인증자(M1) )--(여기서 제2 인증자(M2)는 상기 센서노드(C)의 제1 비 밀키와 센서노드(C)의 랜덤넘버를 해쉬한 값임)--와 같으면 성공한 것으로 판단하는 개체 인증 방법.
  17. 제 16 항에 있어서,
    상기 c) 단계의 제2 비밀키를 생성은,
    상기 센서노드(A)의 제1 비밀키와 센서노드(C)의 랜덤넘버를 해쉬하여 T1 값을 계산하고, 상기 센서노드(C)의 제1 비밀키와 센서노드(A)의 랜덤넘버를 해쉬하여 T2 값을 계산하는 단계; 및
    상기 T1 값과 T2 값을 MAC(Message Authentication Code)코드화 하여 상기 센서노드(A)와 센서노드(C)간의 제2 비밀키를 생성하는 단계
    를 포함하는 개체 인증 방법.
  18. 제 17 항에 있어서,
    상기 d) 단계는,
    d-1) Hn - 1(S)해쉬한 값과 상기 제2 비밀키를 익스크루시브 오아(exclusive OR)연산하여 제3 인증자(M3)를 계산하고, Hn - 1(S')해쉬한 값과 상기 제2 비밀키를 익스크루시브 오아(exclusive OR)연산하여 제4 인증자(M4)를 계산는 단계;
    d-1) 상기 T1 값과 T2 값의 익스크루시브 오아(exclusive OR)와 제3 인증자(M3)를 응답 메시지에 실어 상기 센서노드(A)로 전송하는 단계; 및
    b-3) 상기 T1 값과 T2 값의 익스크루시브 오아(exclusive OR)와 제4 인증자(M4)를 응답 메시지에 실어 상기 센서노드(C)로 전송하는 단계
    를 포함하는 개체 인증 방법.
  19. 제 1 항 내지 제 18 항 중 어느 한 항의 방법을 실행하는 프로그램이 기록된 기록매체.
KR1020070126503A 2007-12-07 2007-12-07 유비쿼터스 센서 네트워크에서의 개체 인증 방법 KR101074062B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070126503A KR101074062B1 (ko) 2007-12-07 2007-12-07 유비쿼터스 센서 네트워크에서의 개체 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070126503A KR101074062B1 (ko) 2007-12-07 2007-12-07 유비쿼터스 센서 네트워크에서의 개체 인증 방법

Publications (2)

Publication Number Publication Date
KR20090059573A true KR20090059573A (ko) 2009-06-11
KR101074062B1 KR101074062B1 (ko) 2011-10-17

Family

ID=40989654

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070126503A KR101074062B1 (ko) 2007-12-07 2007-12-07 유비쿼터스 센서 네트워크에서의 개체 인증 방법

Country Status (1)

Country Link
KR (1) KR101074062B1 (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101048509B1 (ko) * 2009-09-21 2011-07-11 부산대학교 산학협력단 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법 및 장치
KR101137523B1 (ko) * 2011-09-26 2012-04-20 유승훈 인증매체, 인증단말, 인증서버 및 이들을 이용한 인증방법
KR101141940B1 (ko) * 2010-07-07 2012-05-07 충남대학교산학협력단 Xor체인을 이용한 트리기반 센서 네트워크 인증 시스템 및 방법
KR101287597B1 (ko) * 2012-01-26 2013-07-19 한남대학교 산학협력단 해쉬 트리를 이용한 iptv의 서비스 제공자 인증 방법
KR20140044955A (ko) * 2012-09-03 2014-04-16 엘지이노텍 주식회사 프로그램 인증 방법
KR20200051220A (ko) * 2018-11-05 2020-05-13 서강대학교산학협력단 분산 환경에서의 메시지 순서 기반의 키 생성 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101359659B1 (ko) * 2012-08-09 2014-02-06 숭실대학교산학협력단 무선 센싱 장치를 관리하기 위한 관리 서버 및 그 관리 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7212837B1 (en) 2002-05-24 2007-05-01 Airespace, Inc. Method and system for hierarchical processing of protocol information in a wireless LAN

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101048509B1 (ko) * 2009-09-21 2011-07-11 부산대학교 산학협력단 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법 및 장치
KR101141940B1 (ko) * 2010-07-07 2012-05-07 충남대학교산학협력단 Xor체인을 이용한 트리기반 센서 네트워크 인증 시스템 및 방법
KR101137523B1 (ko) * 2011-09-26 2012-04-20 유승훈 인증매체, 인증단말, 인증서버 및 이들을 이용한 인증방법
WO2013048055A1 (ko) * 2011-09-26 2013-04-04 Yoo Seung Hun 인증매체, 인증단말, 인증서버 및 이들을 이용한 인증방법
KR101287597B1 (ko) * 2012-01-26 2013-07-19 한남대학교 산학협력단 해쉬 트리를 이용한 iptv의 서비스 제공자 인증 방법
KR20140044955A (ko) * 2012-09-03 2014-04-16 엘지이노텍 주식회사 프로그램 인증 방법
KR20200051220A (ko) * 2018-11-05 2020-05-13 서강대학교산학협력단 분산 환경에서의 메시지 순서 기반의 키 생성 방법

Also Published As

Publication number Publication date
KR101074062B1 (ko) 2011-10-17

Similar Documents

Publication Publication Date Title
Challa et al. Design and analysis of authenticated key agreement scheme in cloud-assisted cyber–physical systems
Challa et al. Secure signature-based authenticated key establishment scheme for future IoT applications
Das A secure and effective biometric‐based user authentication scheme for wireless sensor networks using smart card and fuzzy extractor
Qiu et al. A mutual authentication and key establishment scheme for M2M communication in 6LoWPAN networks
Das et al. An efficient multi‐gateway‐based three‐factor user authentication and key agreement scheme in hierarchical wireless sensor networks
Adavoudi-Jolfaei et al. Lightweight and anonymous three-factor authentication and access control scheme for real-time applications in wireless sensor networks
Fan et al. An efficient and DoS-resistant user authentication scheme for two-tiered wireless sensor networks
Sathyadevan et al. Protean authentication scheme–a time-bound dynamic keygen authentication technique for iot edge nodes in outdoor deployments
KR101074062B1 (ko) 유비쿼터스 센서 네트워크에서의 개체 인증 방법
Le et al. An energy-efficient access control scheme for wireless sensor networks based on elliptic curve cryptography
Hossain et al. HSC-IoT: A hardware and software co-verification based authentication scheme for Internet of Things
Tanveer et al. RUAM-IoD: A robust user authentication mechanism for the Internet of Drones
Tanveer et al. Towards a secure and computational framework for internet of drones enabled aerial computing
Sekhar et al. Security in wireless sensor networks with public key techniques
Hamandi et al. A privacy-enhanced computationally-efficient and comprehensive LTE-AKA
Puthal et al. A user-centric security solution for Internet of Things and edge convergence
Kim et al. Energy-efficient and secure mobile node reauthentication scheme for mobile wireless sensor networks
Cui et al. Enhanced key management protocols for wireless sensor networks
Gupta et al. An improved authentication scheme for BLE devices with no I/O capabilities
Badar et al. Secure authentication protocol for home area network in smart grid-based smart cities
Vangala et al. Blockchain-Based Robust Data Security Scheme in IoT-Enabled Smart Home.
Yang et al. Design of Key Management Protocols for Internet of Things.
Tseng et al. A robust user authentication scheme with self‐certificates for wireless sensor networks
Wang et al. An improved lightweight identity authentication protocol for VANET
Seifelnasr et al. Skafs: Symmetric key authentication protocol with forward secrecy for edge computing

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee