KR20090104421A - 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법과이를 이용한 무선센서네트워크 시스템 및 기록매체 - Google Patents

무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법과이를 이용한 무선센서네트워크 시스템 및 기록매체 Download PDF

Info

Publication number
KR20090104421A
KR20090104421A KR1020080029841A KR20080029841A KR20090104421A KR 20090104421 A KR20090104421 A KR 20090104421A KR 1020080029841 A KR1020080029841 A KR 1020080029841A KR 20080029841 A KR20080029841 A KR 20080029841A KR 20090104421 A KR20090104421 A KR 20090104421A
Authority
KR
South Korea
Prior art keywords
key
sensor node
random number
security manager
generating
Prior art date
Application number
KR1020080029841A
Other languages
English (en)
Inventor
이동훈
김용호
구우권
이화성
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020080029841A priority Critical patent/KR20090104421A/ko
Publication of KR20090104421A publication Critical patent/KR20090104421A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선센서네트워크에서의 타원곡선암호 기반 키 설정 기술에 관한 것으로서, 본 발명에 따른 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법은 보안관리자에서 상기 보안관리자의 공개키를 이용하여 임의의 제1 난수를 은닉한 제1 난수은닉정보 생성하여 센서노드로 전송하는 단계; 상기 센서노드에서 상기 보안관리자의 공개키를 이용하여 임의의 제2 난수를 은닉한 제2 난수은닉정보를 생성하고, 상기 제1 난수은닉정보를 이용하여 제1 세션키를 생성하고, 그리고 상기 제1 세션키 및 상기 센서노드의 비밀키를 포함하는 인증정보를 생성하여 상기 제2 난수은닉정보 및 상기 인증정보를 상기 보안관리자로 전송하는 단계; 상기 보안관리자에서 상기 제2 난수은닉정보를 이용하여 제2 세션키를 생성하고, 바이리니어 맵(bilinear map)을 이용하여 상기 인증정보를 검증함으로써 상기 센서노드를 인증하는 단계; 및 상기 보안관리자에서 상기 제2 세션키를 이용하여 생성되는 제1 맥(MAC; Message Authentication Code) 값을 상기 인증된 센서노드로 전송하고, 상기 인증된 센서노드에서 상기 제1 세션키를 이용하여 상기 제1 맥 값을 검증함으로써 상기 보안관리자를 인증하는 단계를 포함하여, 통신 효율성, 확장성 및 안정성을 제공한다는 이점을 제공한다.

Description

무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법과 이를 이용한 무선센서네트워크 시스템 및 기록매체{Key establishment method based on elliptic curve cryptography for wireless sensor network, and wireless sensor network system and recording medium using thereof}
본 발명은 무선센서네트워크에서의 타원곡선암호 기반 키 설정 기술에 관한 것으로서, 더욱 상세하게는 공개키 방식의 타원곡선암호를 기반으로 하여 통신 효율성, 확장성 및 안정성을 개선하는 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법과 이를 이용한 무선센서네트워크시스템 및 기록매체에 관한 것이다.
무선센서네트워크(Wireless Sensor Network; WSN)란, 유비쿼터스 컴퓨팅(Ubiqutous Computing) 구현을 위한 기반 네트워크로서, 센싱과 통신 기능을 가지고 있는 소형 무선 송수신 장치인 센서노드(Sensor Node) 및 센서노드에서 센싱된 정보를 취합하거나 이벤트성 데이터를 외부로 연계하고 관련 센서 네트워크를 관리하는 싱크노드(Sink Node)로 구성되는 네트워크를 말한다. 이러한 무선센서네트워크는 기존의 네트워크와는 달리 의사소통을 목적으로 하는 것이 아니라 자동화된 원격 정보 수집을 기본 목적으로 하는 것이다. 무선센서네트워크는 유비쿼터스 환경의 핵심 기술로서 목표물 추적, 환경 감시, 교통정보 관리, 물류 관리 등 여러 응용 분야에 폭넓게 활용되고 있음은 물론 다양한 잠재적 응용 분야에 활용될 수 있다.
실제로, 정보통신부 정보통신인프라정책팀의 보고에 따르면, 유비쿼터스 센서네트워크(USN) 관련 세계시장은 2006년 6억불 정도의 수준에서 연평균 66퍼센트의 성장을 통해 2012년 약 128억불 규모로 성장할 것으로 전망하고 있으며, USN 관련 국내시장은 USN 서비스가 본격 도입되는 2008년부터 연평균 71퍼센트의 성장을 통해 2012년 2조 1천억원에 이를 것으로 전망하고 있다.
무선센서네트워크에 있어서 센서노드들은, 구축해야할 네트워크에 대한 사전정보 없이 센서 필드에 무작위로 배치된 후 자가 구성(self-organizing)을 통해 네트워크 인프라를 형성한다. 이러한 점에서, 센서노드들은 물리적 공격에 의해 쉽게 노출될 수 있는 문제점이 있다. 예를 들어, 공격자는 센서노드를 획득함으로써 그 메모리 안에 있는 비밀 정보를 얻을 수 있다.
따라서, 무선센서네트워크 환경은 센서노드들이 센서 필드에 배치되어 자신의 통신범위 안에 있는 이웃 노드들을 확인한 후, 이웃 노드 간의 키 설정을 통해 안전한 네트워크를 구성해야 하는 특징을 지닌다. 즉, 무선센서네트워크는 센서 필드에 배치된 센서노드들 사이에 안전한 통신 인프라를 구성하기 위하여 센서노드 간의 초기 통신과정에서 키 설정 및 분배를 수행하는 알고리즘을 필요로 한다.
무선센서네트워크 환경에서 사용될 수 있는 키 설정 및 분배 알고리즘은 크게 대칭키(symmetric key) 방식과 공개키(public key) 방식으로 분류될 수 있다.
대칭키 방식이란, 요컨대 암호화 키와 복호화 키가 동일한 방식을 말한다.
공개키 방식이란, 요컨대 암호화 키와 복호화 키가 한 쌍의 키(Pair Key), 즉 공개키(public key) 및 개인키(private key)로 구성되는 방식을 말한다. 이를 비대칭키 방식이라고도 한다.
공개키 방식, 즉 공개키 기반 구조(Public Key Infrastructure; PKI)는 공개키 암호 시스템을 안전하게 사용하고 관리하기 위한 정보 보호 표준 방식이다. PKI는 ITU-T의 X.509 방식과 비X.509 방식으로 구분된다. X.509 방식은 인증 기관에서 발행하는 인증서를 기반으로 상호 인증을 제공하도록 하고 있으며, 비X.509 방식은 국가별, 지역별로 실정에 맞게 보완 개발되고 있다. 인터넷상의 전자 상거래와 같이 광범위한 지역에 분산된 사용자의 전자 서명, 또는 암호화를 통한 보안 등에 있어서 공개키 방식(PKI)에 대한 기술개발의 필요성이 더욱 중요하게 인식되고 있는 상황이다.
그러나, 통상적인 네트워크 환경에서는 물론 자원 제약적인 무선센서네트워크 환경에서는 기존의 공개키 방식(PKI)은 일반적으로 연산량과 전력 소모량 측면에서 대칭키 방식에 비해 매우 비효율적이라는 문제점이 있다.
그 결과, 자원 제약적인 무선센서네트워크 환경에 관한 기존의 대부분의 연구들은 대칭키 방식을 기반으로 이루어지고 있는 실정이다. 즉, 기존의 연구들은 센서노드의 제약사항을 고려하여 주로 대칭키를 이용한 키 설정 프로토콜들을 제안하여 왔다. 이러한 대칭키 기반의 프로토콜의 가장 기본적인 방법은 센서네트워크를 구성하고 있는 모든 센서노드가 단일키를 사용하는 것이다.
그러나, 대칭키 기반의 확률적 키 공유 방식을 사용하는 기존 기술들은 센서노드 포획에 의해 단일키가 노출될 경우, 센서 네트워크 전체의 정보를 노출시킨다는 키 관리상의 치명적인 문제점이 있다. 페어와이즈(Pair-Wise) 키 방법을 사용하여 이러한 문제점을 보완하더라도, 대칭키 방식은 n개의 센서노드가 각각 n-1개의 키를 메모리에 저장하고 있어야 하므로 자원제약이 많은 센서노드에는 적합하지 않다는 문제점과, 전체적으로 n(n-1)/2 개의 키가 필요하므로 확장성이 떨어지는 문제점이 있으며, 나아가 네트워크의 연결성을 제공하기 위해서 많은 통신비용을 필요로 하는 문제점이 있다.
한편, 무선센서네트워크에서는 통신에 사용되는 전력 소모량이 전체 전력 소모량의 대부분을 차지한다는 점에서, 키 설정 프로토콜 설계시 통신 효율성을 중요하게 고려하여야 한다.
또한, 센서노드의 하드웨어적인 발전으로 인하여 디바이스의 제약사항이 줄어들고 있다는 점도 키 설정 프로토콜 설계시 고려할 필요가 있다.
따라서, 본 발명이 이루고자 하는 첫 번째 기술적 과제는, 통신 효율성, 확장성 및 안정성을 개선하는 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법을 제공하는 것이다.
본 발명이 이루고자 하는 두 번째 기술적 과제는, 상기 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법을 이용한 무선센서네트워크 시스템을 제공하는 것이다.
본 발명이 이루고자 하는 세 번째 기술적 과제는, 상기 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법을 이용한 기록매체를 제공하는 것이다.
상기와 같은 첫 번째 기술적 과제를 해결하기 위하여 본 발명은, 공개키 및 비밀키를 지니는 센서노드(sensor node) 및 보안관리자(security manager)를 포함하는 무선센서네트워크에서 타원곡선암호를 기반으로 키 설정을 수행하는 방법에 있어서, 보안관리자에서 상기 보안관리자의 공개키를 이용하여 임의의 제1 난수를 은닉한 제1 난수은닉정보 생성하여 센서노드로 전송하는 제1 난수은닉정보 생성 및 전송 단계; 상기 센서노드에서 상기 보안관리자의 공개키를 이용하여 임의의 제2 난수를 은닉한 제2 난수은닉정보를 생성하고, 상기 제1 난수은닉정보를 이용하여 제1 세션키를 생성하고, 그리고 상기 제1 세션키 및 상기 센서노드의 비밀키를 포함하는 인증정보를 생성하여 상기 제2 난수은닉정보 및 상기 인증정보를 상기 보안 관리자로 전송하는 제2 난수은닉정보 및 인증정보 생성 및 전송 단계; 상기 보안관리자에서 상기 제2 난수은닉정보를 이용하여 제2 세션키를 생성하고, 바이리니어 맵(bilinear map)을 이용하여 상기 인증정보를 검증함으로써 상기 센서노드를 인증하는 센서노드 인증 단계; 및 상기 보안관리자에서 상기 제2 세션키를 이용하여 생성되는 제1 맥(MAC; Message Authentication Code) 값을 상기 인증된 센서노드로 전송하고, 상기 인증된 센서노드에서 상기 제1 세션키를 이용하여 상기 제1 맥 값을 검증함으로써 상기 보안관리자를 인증하는 상호 인증 단계를 포함하는 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법을 제공한다.
본 발명의 일 실시예에 따르면, 상기 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법은, 상기 제1 난수은닉정보 생성 및 전송 단계 전에 상기 센서노드에서 상기 보안관리자로 상기 센서노드의 아이디를 전송하는 단계를 더 포함하고, 상기 제1 난수은닉정보 생성 및 전송 단계는 상기 아이디를 전송한 상기 센서노드로 상기 제1 난수은닉정보를 전송하는 단계이다.
본 발명의 일 실시예에 따르면, 상기 제1 난수은닉정보 생성 및 전송 단계는, 상기 제1 난수 및 상기 보안관리자의 공개키를 곱하여 상기 제1 난수은닉정보를 생성하는 단계이다.
본 발명의 일 실시예에 따르면, 상기 제2 난수은닉정보 및 인증정보 생성 및 전송 단계는, 상기 제2 난수 및 상기 보안관리자의 공개키를 곱하여 상기 제2 난수은닉정보를 생성하는 단계이다.
본 발명의 일 실시예에 따르면, 상기 무선센서네트워크에 포함되는 각각의 노드가 지니는 공개키(QA) 및 비밀키(DA)는 하기 수학식;
Figure 112008023331936-PAT00001
,
Figure 112008023331936-PAT00002
과 같이 표현된다. 상기 수학식에서, H는 해시함수, IDA는 노드 A의 아이디, P는 바이리니어 맵의 성질을 만족하고 위수가 q인 그룹 G1의 무작위 생성자, k는 무선센서네트워크의 마스터 비밀값, 그리고 PpubkP를 나타낸다.
본 발명의 일 실시예에 따르면, 상기 제2 난수은닉정보 및 인증정보 생성 및 전송 단계는, 상기 제1 난수은닉정보, 상기 제2 난수, 및 상기 센서노드 및 상기 보안관리자의 아이디에 대해 해시함수를 이용하여 상기 제1 세션키를 생성하는 단계이다.
본 발명의 일 실시예에 따르면, 상기 제2 난수은닉정보 및 인증정보 생성 및 전송 단계는, 하기 수학식;
Figure 112008023331936-PAT00003
,
Figure 112008023331936-PAT00004
에 의해 상기 제1 세션키(sk)를 생성하는 단계이다. 상기 수학식 2에서, h는 해시함수, r은 상기 제2 난수, X'는 상기 제1 난수은닉정보, IDU는 상기 센서노드의 아이디, IDV는 상기 보안관리자의 아이디,
Figure 112008023331936-PAT00005
는 바이리니어 맵, 그리고 P는 바이리니어 맵의 성질을 만족하고 위수가 q인 그룹 G1의 무작위 생성자를 나타낸다.
본 발명의 일 실시예에 따르면, 상기 제2 난수은닉정보 및 인증정보 생성 및 전송 단계는, 상기 제1 세션키 및 상기 제2 난수를 더한 값에 상기 센서노드의 비 밀키를 곱하여 상기 인증정보를 생성하는 단계이다.
본 발명의 일 실시예에 따르면, 상기 센서노드 인증 단계는, 상기 제1 난수, 상기 제2 난수은닉정보, 및 상기 센서노드 및 상기 보안관리자의 아이디에 대해 해시함수를 이용하여 상기 제2 세션키를 생성하는 단계이다.
본 발명의 일 실시예에 따르면, 상기 센서노드 인증 단계는, 하기 수학식;
Figure 112008023331936-PAT00006
,
Figure 112008023331936-PAT00007
에 의해 상기 제2 세션키(sk')를 생성하는 단계이다. 상기 수학식에서, h는 해시함수, r'은 상기 제1 난수, X는 상기 제2 난수은닉정보, IDU는 상기 센서노드의 아이디, IDV는 상기 보안관리자의 아이디,
Figure 112008023331936-PAT00008
는 바이리니어 맵, 그리고 DV는 상기 보안관리자의 비밀키를 나타낸다.
본 발명의 일 실시예에 따르면, 상기 센서노드 인증 단계는, 상기 인증정보를 통해 상기 센서노드가 자신의 비밀키를 지니고 있음과 상기 제1 세션키 및 상기 제2 세션키가 동일 값임을 검증함으로써 상기 센서노드를 인증하는 단계이다.
본 발명의 일 실시예에 따르면, 상기 센서노드 인증 단계는, 하기 수학식;
Figure 112008023331936-PAT00009
, (단,
Figure 112008023331936-PAT00010
)이 성립하는 경우 상기 센서노드를 인증하는 단계이다. 상기 수학식 4에서, Y는 상기 인증정보, r은 상기 제2 난수, sk는 상기 제1 세션키, 그리고 DU는 상기 센서노드의 비밀키를 나타낸다.
본 발명의 일 실시예에 따르면, 상기 상호 인증 단계는, 상기 인증된 센서노 드에서 상기 제1 세션키를 이용하여 생성되는 제2 맥 값과 상기 제1 맥 값이 동일 값임을 검증함으로써 상기 보안관리자를 인증하는 단계이다.
본 발명의 일 실시예에 따르면, 상기 상호 인증 단계는, 상기 보안관리자에서 상기 제2 세션키, 및 상기 보안관리자 및 상기 인증된 센서노드의 아이디에 대해 키 유도 함수(key derivation function)를 이용하여 제1 맥 키를 생성하는 단계; 상기 보안관리자에서 상기 보안관리자 및 상기 인증된 센서노드의 아이디에 대해 상기 제1 맥 키를 이용하여 상기 제1 맥 값을 생성하고 상기 인증된 센서노드로 상기 제1 맥 값을 전송하는 단계; 상기 인증된 센서노드에서 상기 제1 세션키, 및 상기 보안관리자 및 상기 인증된 센서노드의 아이디에 대해 키 유도 함수를 이용하여 제2 맥 키를 생성하는 단계; 및 상기 인증된 센서노드에서 상기 보안관리자 및 상기 인증된 센서노드의 아이디에 대해 상기 제2 맥 키를 이용하여 제2 맥 값을 생성하고, 상기 제1 맥 값과 상기 제2 맥 값이 동일함을 검증함으로써 상기 보안관리자를 인증하는 단계를 포함한다.
상기와 같은 두 번째 기술적 과제를 해결하기 위하여 본 발명은, 타원곡선암호를 기반으로 키 설정을 수행하는 무선센서네트워크 시스템에 있어서, 자기의 공개키를 이용하여 임의의 제1 난수를 은닉한 제1 난수은닉정보 생성하여 센서노드로 전송하는 보안관리자(security manager); 및 상기 보안관리자의 공개키를 이용하여 임의의 제2 난수를 은닉한 제2 난수은닉정보를 생성하고, 상기 제1 난수은닉정보를 이용하여 제1 세션키를 생성하고, 그리고 상기 제1 세션키 및 자기의 비밀키를 포함하는 인증정보를 생성하여 상기 제2 난수은닉정보 및 상기 인증정보를 상기 보안 관리자로 전송하는 상기 센서노드(sensor node)를 포함하고, 상기 보안관리자는, 상기 제2 난수은닉정보를 이용하여 제2 세션키를 생성하고, 바이리니어 맵(bilinear map)을 이용하여 상기 인증정보를 검증함으로써 상기 센서노드를 인증하고, 그리고 상기 제2 세션키를 이용하여 생성되는 제1 맥(MAC; Message Authentication Code) 값을 상기 센서노드로 전송하고, 상기 센서노드는, 상기 제1 세션키를 이용하여 상기 제1 맥 값을 검증함으로써 상기 보안관리자를 인증하는 무선센서네트워크 시스템을 제공한다.
본 발명의 일 실시예에 따르면, 상기 보안관리자는, 상기 센서노드가 자기의 아이디를 상기 보안관리자로 전송하면, 상기 아이디를 전송한 상기 센서노드로 상기 제1 난수은닉정보를 전송한다.
본 발명의 일 실시예에 따르면, 상기 보안관리자는, 상기 인증정보를 통해 상기 센서노드가 자기의 비밀키를 지니고 있음과 상기 제1 세션키 및 상기 제2 세션키가 동일 값임을 검증함으로써 상기 센서노드를 인증한다.
본 발명의 일 실시예에 따르면, 상기 센서노드는, 상기 제1 세션키를 이용하여 생성되는 제2 맥 값과 상기 제1 맥 값이 동일 값임을 검증함으로써 상기 보안관리자를 인증한다.
본 발명의 일 실시예에 따르면, 상기 보안관리자는, 상기 제2 세션키, 및 상기 보안관리자 및 상기 센서노드의 아이디에 대해 키 유도 함수(key derivation function)를 이용하여 제1 맥 키를 생성하고, 상기 보안관리자 및 상기 센서노드의 아이디에 대해 상기 제1 맥 키를 이용하여 상기 제1 맥 값을 생성하고, 그리고 상 기 센서노드로 상기 제1 맥 값을 전송하고, 상기 센서노드는, 상기 제1 세션키, 및 상기 보안관리자 및 상기 센서노드의 아이디에 대해 키 유도 함수를 이용하여 제2 맥 키를 생성하고, 상기 보안관리자 및 상기 센서노드의 아이디에 대해 상기 제2 맥 키를 이용하여 제2 맥 값을 생성하고, 그리고 상기 제1 맥 값과 상기 제2 맥 값이 동일함을 검증함으로써 상기 보안관리자를 인증한다.
상기와 같은 세 번째 기술적 과제를 해결하기 위하여 본 발명은, 상기 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법을 상기 무선센서네트워크를 제어하는 컴퓨터 시스템에서 실행하기 위한 프로그램이 기록된 기록매체로서, 상기 컴퓨터 시스템이 판독할 수 있는 상기 기록매체를 제공한다.
본 발명에 따른 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법과 이를 이용한 무선센서네트워크 시스템 및 기록매체는, 공개키 방식의 타원곡선암호를 사용함으로써 무선센서네트워크에서의 통신량을 효율적으로 감소시키고 간단한 키 관리 및 확장성을 개선한다는 이점을 제공한다. 또한, 각 센서노드의 비밀 키가 노출되어도 이전 세션에 사용되었던 세션 키들에 영향을 미치지 않는 완전 순방향 비밀성(Perfect Forward Secrecy)을 보장한다는 이점을 제공한다.
본 발명에 관한 구체적인 내용의 설명에 앞서 이해의 편의를 위해 본 발명의 개요와 관련이론을 설명한다.
전통적인 공개키 기반 암호(PKI)는 너무 복잡하고 느리며 많은 에너지 소모 가 요구된다. 이러한 특성들은 무선센서네트워크에 적절하지 않기 때문에 지금까지 대부분의 센서 키 연구들은 대칭키 기반 암호에 관한 것이다. 대칭키 기반 방식은 적은 계산 오버헤드를 가지고 있는 반면에 대체적으로 많은 통신 오버헤드가 존재하거나 각각의 노드에 상당한 메모리를 요구한다. 이러한 이유로 최근 센서 네트워크에서 실행 가능한 PKI에 관해 많은 연구들이 진행되고 있다.
한편, 인증서 기반 시스템에서는 사용자들이 인증기관으로부터 장기간 사용할 수 있는 인증서를 획득하여야 한다. 그리고 획득된 인증서는 당해 사용자를 인증하기 위해 다른 사용자들에게 주어진다. 이와 달리, ID 기반 시스템에서는 사용자가 이메일 등을 통해 다른 사용자의 공개 아이디를 알 수 있다. 그러므로 인증서 기반 시스템과는 달리 ID 기반 시스템에서는 인증서 전송이 필요하지가 않다. 무선 센서 네트워크에 있어서, 이러한 차이점은 네트워크의 수명에 있어서 커다란 영향을 준다. 왜냐하면 1 비트를 전송하는데 필요한 전송 에너지는 32 비트를 계산하는 데 필요한 에너지보다 훨씬 많은 에너지를 요구하기 때문이다. 에너지 소비에 관한 실험 결과, 연산에 요구되는 에너지는 전체 에너지 소비의 3%미만인 반면에 통신에 요구되는 에너지는 대략 97%정도이다.
본 발명은 공개키 방식이 가지는 키 관리 편의성과 확장성이라는 장점을 무선센서네트워크 환경에 적용하려는 착상에서 시작된 것이다. 이러한 본 발명은 공개키 방법인 타원곡선암호 방법(Elliptic Curve Cryptography; ECC)을 이용함으로써 연산 속도를 개선하고, 저장량 및 통신량을 감소시킨다. 특히, 부가적인 공개키 인증서 전송 및 대부분의 ID 기반 프로토콜에서 요구되는 페어링(pairing)과 Map- To-Point 연산을 효율적으로 제거하여 Huang이 제안한 공개키 기반의 인증된 키 설정 프로토콜(Huang, Q., Cukier, J., Kobayashi, H., Liu, B., Zhang, J.: Fast authenticated key establishment protocols for self-organizing sensor networks. In: ACM WSNA 2003, pp.141-150, 2003.)의 문제점인 통신 효율성은 물론 안정성까지 개선한다.
바이리니어 그룹( Bilinear group ) 및 페어링( Pairing )
본 발명의 관련이론으로서 바이리니어 그룹 및 페어링을 설명하면, 두 개의 큰 소수 p,q 를 정의하고, G 1, G 2q를 프라임 오더(prime order)로 하는 그룹이다. G 1은 타원 곡선(elliptic curve) E/F p 위에 있는 점들의 집합을 의미한다. G 2는 적절한 α에 대해 유한 필드
Figure 112008023331936-PAT00011
의 곱셈 그룹의 서브 그룹을 의미한다. 페어링(Pairing)은 다음과 같은 특성을 가진 바이리니어 맵(bilinear map)
Figure 112008023331936-PAT00012
에 기반한다.
(1) Bilinearity : 모든 PQ에 대해 P,QG 1과 a,b∈Z q *을 만족할 때,
Figure 112008023331936-PAT00013
을 만족한다.
(2) Non-degenerancy : PG 1의 생성자일 때,
Figure 112008023331936-PAT00014
G 2의 생성자이다.
(3) Computability : 모든 PQ에 대해 P,QG 1을 만족할 때,
Figure 112008023331936-PAT00015
을 계산하는데 효과적인 알고리즘이 존재한다.
또한, 본 발명의 설명을 위해 노드 배치에 앞서 다음과 같은 기능을 하는 믿을 수 있는 개체(trusted authority; TA)가 존재한다고 가정한다.
(1) TA는 바이리니어 그룹 및 페어링에서 명시한 두 개의 그룹 G 1, G 2 그리고 바이리니어 맵(bilinear map)
Figure 112008023331936-PAT00016
를 설계한다.
(2) TA는 하기 수학식 1과 같이 두 개의 암호 해시 함수 Hh를 선택한다.
Figure 112008023331936-PAT00017
,
Figure 112008023331936-PAT00018
상기 수학식 1에서, 상기 Hl비트의 입력값에 대해 위수가 q인 그룹으로 출력값을 매핑시키는 해시함수, 그리고 상기 h는 임의의 입력값에 대해 위수가 q인 그룹으로 출력값을 매핑시키는 해시함수를 나타낸다. 단, l은 센서노드 ID의 비트 길이이다(이하 동일).
(3) TA는
Figure 112008023331936-PAT00019
를 계산한다. 단, P는 그룹 G 1의 무작위 생성자이다.
(4) TA는 네트워크 마스터 비밀 값으로 kZ q *을 만족하는 k를 임의로 선택한다. 그리고 TA는 공개키 P pub=kP을 계산한다.
(5) 식별 정보 ID A을 가지고 있는 센서노드 A에 대해, TA는 하기 수학식 2와 같이 ID 기반 키 쌍(Q A ,D A )을 계산한다.
Figure 112008023331936-PAT00020
,
Figure 112008023331936-PAT00021
상기 수학식 2에서, Q A D A 는 각각 센서노드 A의 공개키 및 개인키이다.
각각의 센서노드는 센서 필드에 배치되기 전에 미리 공개키 시스템의 매개 변수들
Figure 112008023331936-PAT00022
, 자기의 ID, 및 ID 기반 키 쌍(Q A ,D A )을 저장한다.
이하, 본 발명의 기술적 과제의 해결 방안을 명확화하기 위해 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 상세하게 설명한다. 다만, 본 발명을 설명함에 있어서 관련된 공지기술 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불명료하게 할 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자 등의 의도 또는 관례 등에 따라 달라질 수 있을 것이다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1에는 본 발명이 적용되는 무선센서네트워크 환경의 일례가 도시되어 있다.
도 2에는 본 발명에 따른 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법의 일례가 흐름도로 도시되어 있다.
도 1 및 도 2를 참조하면, 무선센서네트워크의 센서필드에는 공개키 및 비밀 키를 지니는 센서노드(sensor node; 100) 및 보안관리자(security manager; 110)들이 배치되어 있다.
우선, 상기 보안관리자(110)는 상기 보안관리자의 공개키를 이용하여 임의의 제1 난수를 은닉한 제1 난수은닉정보 생성하여 상기 센서노드(100)로 전송한다(S200).
구체적으로 설명하면, 상기 센서노드(100; U)와 상기 보안관리자(110; V) 간에 통신을 개시할 때, 상기 보안관리자(110)가 상기 센서노드(100)로부터 아이디(IDU)를 전송받은 경우, 상기 보안관리자(110)는 임의의 제1 난수 r'(
Figure 112008023331936-PAT00023
)를 선택하고, 자신의 공개키(QV)를 이용하여 하기 수학식 3과 같이 상기 r'을 은닉한 정보인 상기 제1 난수은닉정보(X')를 생성하여 상기 센서노드(100)에게 상기 제1 난수은닉정보(X') 및 자기의 아이디(IDV)를 전송한다.
Figure 112008023331936-PAT00024
그 다음, 상기 센서노드(100)는 상기 보안관리자(110)의 공개키(QV)를 이용하여 임의의 제2 난수를 은닉한 제2 난수은닉정보를 생성하고, 상기 제1 난수은닉정보를 이용하여 제1 세션키를 생성하고, 그리고 상기 제1 세션키 및 상기 센서노드의 비밀키를 포함하는 인증정보를 생성하여 상기 보안관리자(110)에게 상기 제2 난수은닉정보 및 상기 인증정보를 전송한다(S210).
구체적으로 설명하면, 상기 센서노드(100)가 상기 X' 및 상기 보안관리자의 아이디 IDV를 전송받은 경우, 상기 센서노드(100)는 임의의 제2 난수 r(
Figure 112008023331936-PAT00025
)을 선택하고, 하기 수학식 4와 같이 상기 제1 난수은닉정보(X'), 상기 제2 난수(r), 및 상기 센서노드 및 상기 보안관리자의 아이디(IDU, IDV)에 대해 해시함수(h)를 이용하여 제1 세션키(sk)를 생성한다.
Figure 112008023331936-PAT00026
상기 수학식 4에서, "∥"는 "접합(concatenation)"을 의미한다.
그리고, 상기 센서노드(100)는 하기 수학식 5와 같이 제2 난수은닉정보(X) 및 인증정보(Y)를 생성하여 상기 보안관리자(110)에게 상기 X 및 Y를 전송한다.
Figure 112008023331936-PAT00027
,
Figure 112008023331936-PAT00028
상기 수학식 5에서, Du는 상기 센서노드(100; U)의 비밀키를 나타낸다.
그 다음, 상기 보안관리자(110)는 상기 제2 난수은닉정보를 이용하여 제2 세션키를 생성하고, 바이리니어 맵(bilinear map)을 이용하여 상기 인증정보를 검증함으로써 상기 센서노드(100)를 인증한다(S220, S230).
구체적으로 설명하면, 상기 보안관리자(110)가 상기 X 및 Y를 전송받은 경 우, 상기 보안관리자(110)는 하기 수학식 6과 같이 상기 제1 난수(r'), 상기 제2 난수은닉정보(X), 및 상기 센서노드 및 상기 보안관리자의 아이디(IDU, IDV)에 대해 해시함수(h)를 이용하여 제2 세션키를 생성한다.
Figure 112008023331936-PAT00029
,
Figure 112008023331936-PAT00030
상기 수학식 6에서, DV는 상기 보안관리자(110)의 비밀키를 나타낸다. 특히, eu는 바이리니어 맵의 성질에 의해 결국 gr과 같게 된다. 그리고, 상기 보안관리자(110)는 하기 수학식 7과 같이 바이리니어 맵(bilinear map)의 성질을 이용하여 상기 인증정보를 검증한다(S220).
Figure 112008023331936-PAT00031
상기 수학식 7의 등식이 성립하면, 상기 보안관리자(110)는 상기 제1 세션키(sk)와 상기 제2 세션키(sk')가 동일한 값이고, 상기 센서노드(100)가 자기의 개인키
Figure 112008023331936-PAT00032
정보를 가지고 있다는 것을 확인한다. 즉, 상기 보안관리자(110)는 상기 센서노드(100)를 정당한 개체로 인증한다.
그 다음, 상기 보안관리자(110)가 상기 센서노드(100)를 정당한 개체로 인증하면(S230), 상기 보안관리자(110)는 상기 제2 세션키를 이용하여 생성되는 제1 맥(MAC; Message Authentication Code) 값을 상기 센서노드에게 전송한다(S240). 그러나, 상기 보안관리자(110)가 상기 센서노드(100)를 정당한 개체로 인증할 수 없으면(S230), 상기 보안관리자(110)는 상기 센서노드를 위장된 노드로 보고 상기 센서노드를 무시한다(S242).
구체적으로 설명하면, 상기 보안관리자(110)는 하기 수학식 8과 같이 상기 제2 세션키, 및 상기 보안관리자 및 상기 인증된 센서노드의 아이디에 대해 키 유도 함수(Key Derivation Function; KDF)를 이용하여 제1 맥 키(MacKey')를 생성한다.
Figure 112008023331936-PAT00033
그리고, 상기 보안관리자(110)는 하기 수학식 9와 같이 상기 보안관리자 및 상기 센서노드의 아이디(IDU, IDV)에 대해 상기 제1 맥 키(MacKey')를 이용하여 상기 제1 맥 값(z')을 생성하고 상기 센서노드(100)로 상기 제1 맥 값(z')을 전송한다.
Figure 112008023331936-PAT00034
상기 수학식 9에서, MACMacKey'는 상기 제1 맥 키(MacKey')를 키로 사용하는 MAC(Message Authentication Code) 함수이다.
그 다음, 상기 센서노드(100)는 상기 제1 세션키를 이용하여 상기 제1 맥 값 을 검증함으로써 상기 보안관리자를 인증한다(S250 내지 S270).
구체적으로 설명하면, 상기 제1 맥 값(z')을 전송받은 상기 센서노드(100)는 하기 수학식 10과 같이 상기 제1 세션키(sk), 및 상기 보안관리자 및 상기 인증된 센서노드의 아이디(IDU, IDV)에 대해 키 유도 함수(KDF)를 이용하여 제2 맥 키(MacKey)를 생성한다.
Figure 112008023331936-PAT00035
그리고 상기 센서노드(100)는 하기 수학식 11과 같이 상기 보안관리자 및 상기 인증된 센서노드의 아이디(IDU, IDV)에 대해 상기 제2 맥 키(MacKey)를 이용하여 제2 맥 값(z)을 생성한다.
Figure 112008023331936-PAT00036
상기 수학식 11에서, MACMacKey는 상기 제2 맥 키(MacKey)를 키로 사용하는 MAC 함수이다.
그리고, 상기 제1 맥 값(z')과 상기 제2 맥 값(z)이 동일하면(S260), 상기 센서노드(100)는 상기 보안관리자(V)가 자신의 개인키
Figure 112008023331936-PAT00037
의 정보를 가지고 있음을 확인한다. 즉, 상기 센서노드(100)는 상기 보안관리자(110)가 정당한 개체임을 인증한다(S270). 그러나, 상기 센서노드(100)가 상기 보안관리 자(110)를 정당한 개체로 인증할 수 없으면(S260), 상기 센서노드는 상기 보안관리자(110)를 위장된 노드로 보고 상기 보안관리자(110)를 무시한다(S272).
도 3에는 본 발명에 따른 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법의 일례가 구체적으로 도시되어 있다.
한편, 본 발명에 따른 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법은 컴퓨터로 판독할 수 있는 기록매체에 컴퓨터가 읽어들일 수 있는 프로그램 코드로서 구현하는 것이 가능하다. 본 발명이 소프트웨어를 통해 실행될 때, 본 발명의 구성 수단들은 필요한 작업을 실행하는 코드 세그먼트들이다. 프로그램 또는 코드 세그먼트들은 각각의 노드를 제어하는 프로세서 판독 가능 매체에 저장되거나 전송 매체 또는 통신망에서 반송파와 결합된 컴퓨터 데이터 신호에 의하여 전송될 수 있다.
컴퓨터가 판독할 수 있는 기록매체에는 컴퓨터에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 판독할 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있다. 또한, 컴퓨터가 판독할 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽어들일 수 있는 코드가 저장되고 실행될 수 있다.
하기 표 1에는 본 발명과 기존 기술과의 비교 결과가 나타나 있다.
Figure 112008023331936-PAT00038
Figure 112008023331936-PAT00039
상기 표 1에 나타난 바와 같이, 본 발명은(PROP)은 Huang이 제안한 하이브리드 인증된 키 설정 방식(Hybrid) 또는 MSR-combined Hybrid(MSR-Hybrid)와 비교할 때 연산량 측면에서 우수한 성능을 보이지는 않지만, 통신량 측면에서는 월등히 향상된 성능을 보이며, 특히 완전한 순방향 비밀성을 제공한다.
이러한 효과는, 앞에서 언급한 바와 같이 무선센서네트워크에 있어서 연산에 요구되는 에너지는 전체 에너지 소비의 3%미만에 불과한 반면, 통신에 요구되는 에너지는 대략 97%정도인 점을 고려할 때 매우 큰 의미를 지닌다.
또한, 본 발명은 완전 순방향 비밀성(perfect FS)을 제공하므로, 각 센서노드들의 비밀키가 노출되어도 공격자는 상기 비밀키로 맺은 이전 세션키를 알아낼 수 없다. 왜냐하면, 본 발명은 세션키 생성 과정 시 항상 무작위 변수 r'을 선택하고, 그리고 상기 선택된 r'이 세션키에 포함되기 때문이다. 즉, 공격자는 상기 세션키에 포함된 상기 무작위 변수 r' 값을 복원해 낼 수 없기 때문이다. 따라서, 공격자는 노출된 보안관리자의 비밀키로 이전 세션키를 추측해 낼 수 없다.
상술한 바와 같이, 본 발명은 작은 키 사이즈를 특징으로 하는 ECC를 이용함으로써 연산 속도 개선, 통신량 및 저장량 감소 등의 이점을 제공하는 동시에, 키 관리 곤란, 확장성의 제한 등, 대칭키 방법의 근본적인 문제점을 해결하는 이점을 제공한다. 또한, 각 센서노드의 비밀 키가 노출되어도 이전 세션에 사용되었던 세션 키들에 영향을 미치지 않는 완전 순방향 비밀성을 보장한다는 이점을 제공한다.
지금까지 본 발명에 대해 실시예들을 참고하여 설명하였다. 그러나 당업자라면 본 발명의 본질적인 기술적 사상으로부터 벗어나지 않는 범위에서 본 발명이 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 즉, 본 발명의 진정한 기술적 범위는 첨부된 특허청구범위에 나타나 있으며, 그와 균등범위 내에 있는 모든 차이점은 본 발명에 포함되는 것으로 해석되어야 할 것이다.
도 1은 본 발명이 적용되는 무선센서네트워크 환경의 일례를 나타낸 도면.
도 2는 본 발명에 따른 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법의 일례를 나타낸 흐름도.
도 3은 본 발명에 따른 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법의 일례를 구체적으로 나타낸 도면.

Claims (20)

  1. 공개키 및 비밀키를 지니는 센서노드(sensor node) 및 보안관리자(security manager)를 포함하는 무선센서네트워크에서 타원곡선암호를 기반으로 키 설정을 수행하는 방법에 있어서,
    보안관리자에서 상기 보안관리자의 공개키를 이용하여 임의의 제1 난수를 은닉한 제1 난수은닉정보 생성하여 센서노드로 전송하는 제1 난수은닉정보 생성 및 전송 단계;
    상기 센서노드에서 상기 보안관리자의 공개키를 이용하여 임의의 제2 난수를 은닉한 제2 난수은닉정보를 생성하고, 상기 제1 난수은닉정보를 이용하여 제1 세션키를 생성하고, 그리고 상기 제1 세션키 및 상기 센서노드의 비밀키를 포함하는 인증정보를 생성하여 상기 제2 난수은닉정보 및 상기 인증정보를 상기 보안관리자로 전송하는 제2 난수은닉정보 및 인증정보 생성 및 전송 단계;
    상기 보안관리자에서 상기 제2 난수은닉정보를 이용하여 제2 세션키를 생성하고, 바이리니어 맵(bilinear map)을 이용하여 상기 인증정보를 검증함으로써 상기 센서노드를 인증하는 센서노드 인증 단계; 및
    상기 보안관리자에서 상기 제2 세션키를 이용하여 생성되는 제1 맥(MAC; Message Authentication Code) 값을 상기 인증된 센서노드로 전송하고, 상기 인증된 센서노드에서 상기 제1 세션키를 이용하여 상기 제1 맥 값을 검증함으로써 상기 보안관리자를 인증하는 상호 인증 단계를 포함하는 무선센서네트워크에서의 타원곡 선암호 기반 키 설정 방법.
  2. 제1항에 있어서,
    상기 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법은,
    상기 제1 난수은닉정보 생성 및 전송 단계 전에 상기 센서노드에서 상기 보안관리자로 상기 센서노드의 아이디를 전송하는 단계를 더 포함하고,
    상기 제1 난수은닉정보 생성 및 전송 단계는 상기 아이디를 전송한 상기 센서노드로 상기 제1 난수은닉정보를 전송하는 단계인 것을 특징으로 하는 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법.
  3. 제1항에 있어서,
    상기 제1 난수은닉정보 생성 및 전송 단계는, 상기 제1 난수 및 상기 보안관리자의 공개키를 곱하여 상기 제1 난수은닉정보를 생성하는 단계인 것을 특징으로 하는 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법.
  4. 제1항에 있어서,
    상기 제2 난수은닉정보 및 인증정보 생성 및 전송 단계는, 상기 제2 난수 및 상기 보안관리자의 공개키를 곱하여 상기 제2 난수은닉정보를 생성하는 단계인 것을 특징으로 하는 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법.
  5. 제1항에 있어서,
    상기 무선센서네트워크에 포함되는 각각의 노드가 지니는 공개키(QA) 및 비밀키(DA)는 수학식 1과 같이 표현되는 것을 특징으로 하는 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법;
    [수학식 1]
    Figure 112008023331936-PAT00040
    ,
    Figure 112008023331936-PAT00041
    상기 수학식 1에서, H는 해시함수, IDA는 노드 A의 아이디, P는 바이리니어 맵의 성질을 만족하고 위수가 q인 그룹 G1의 무작위 생성자, k는 무선센서네트워크의 마스터 비밀값, 그리고 PpubkP를 나타낸다.
  6. 제1항에 있어서,
    상기 제2 난수은닉정보 및 인증정보 생성 및 전송 단계는, 상기 제1 난수은닉정보, 상기 제2 난수, 및 상기 센서노드 및 상기 보안관리자의 아이디에 대해 해시함수를 이용하여 상기 제1 세션키를 생성하는 단계인 것을 특징으로 하는 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법.
  7. 제1항에 있어서,
    상기 제2 난수은닉정보 및 인증정보 생성 및 전송 단계는, 수학식 2에 의해 상기 제1 세션키(sk)를 생성하는 단계인 것을 특징으로 하는 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법;
    [수학식 2]
    Figure 112008023331936-PAT00042
    ,
    Figure 112008023331936-PAT00043
    상기 수학식 2에서, h는 해시함수, r은 상기 제2 난수, X'는 상기 제1 난수은닉정보, IDU는 상기 센서노드의 아이디, IDV는 상기 보안관리자의 아이디,
    Figure 112008023331936-PAT00044
    는 바이리니어 맵, 그리고 P는 바이리니어 맵의 성질을 만족하고 위수가 q인 그룹 G1의 무작위 생성자를 나타낸다.
  8. 제1항에 있어서,
    상기 제2 난수은닉정보 및 인증정보 생성 및 전송 단계는, 상기 제1 세션키 및 상기 제2 난수를 더한 값에 상기 센서노드의 비밀키를 곱하여 상기 인증정보를 생성하는 단계인 것을 특징으로 하는 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법.
  9. 제1항에 있어서,
    상기 센서노드 인증 단계는, 상기 제1 난수, 상기 제2 난수은닉정보, 및 상 기 센서노드 및 상기 보안관리자의 아이디에 대해 해시함수를 이용하여 상기 제2 세션키를 생성하는 단계인 것을 특징으로 하는 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법.
  10. 제7항에 있어서,
    상기 센서노드 인증 단계는, 수학식 3에 의해 상기 제2 세션키(sk')를 생성하는 단계인 것을 특징으로 하는 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법;
    [수학식 3]
    Figure 112008023331936-PAT00045
    ,
    Figure 112008023331936-PAT00046
    상기 수학식 3에서, h는 해시함수, r'은 상기 제1 난수, X는 상기 제2 난수은닉정보, IDU는 상기 센서노드의 아이디, IDV는 상기 보안관리자의 아이디,
    Figure 112008023331936-PAT00047
    는 바이리니어 맵, 그리고 DV는 상기 보안관리자의 비밀키를 나타낸다.
  11. 제1항에 있어서,
    상기 센서노드 인증 단계는, 상기 인증정보를 통해 상기 센서노드가 자신의 비밀키를 지니고 있음과 상기 제1 세션키 및 상기 제2 세션키가 동일 값임을 검증함으로써 상기 센서노드를 인증하는 단계인 것을 특징으로 하는 무선센서네트워크 에서의 타원곡선암호 기반 키 설정 방법.
  12. 제10항에 있어서,
    상기 센서노드 인증 단계는, 수학식 4의 등식이 성립하는 경우 상기 센서노드를 인증하는 단계인 것을 특징으로 하는 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법;
    [수학식 4]
    Figure 112008023331936-PAT00048
    , (단,
    Figure 112008023331936-PAT00049
    )
    상기 수학식 4에서, Y는 상기 인증정보, r은 상기 제2 난수, sk는 상기 제1 세션키, 그리고 DU는 상기 센서노드의 비밀키를 나타낸다.
  13. 제1항에 있어서,
    상기 상호 인증 단계는, 상기 인증된 센서노드에서 상기 제1 세션키를 이용하여 생성되는 제2 맥 값과 상기 제1 맥 값이 동일 값임을 검증함으로써 상기 보안관리자를 인증하는 단계인 것을 특징으로 하는 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법.
  14. 제1항에 있어서,
    상기 상호 인증 단계는,
    상기 보안관리자에서 상기 제2 세션키, 및 상기 보안관리자 및 상기 인증된 센서노드의 아이디에 대해 키 유도 함수(key derivation function)를 이용하여 제1 맥 키를 생성하는 단계;
    상기 보안관리자에서 상기 보안관리자 및 상기 인증된 센서노드의 아이디에 대해 상기 제1 맥 키를 이용하여 상기 제1 맥 값을 생성하고 상기 인증된 센서노드로 상기 제1 맥 값을 전송하는 단계;
    상기 인증된 센서노드에서 상기 제1 세션키, 및 상기 보안관리자 및 상기 인증된 센서노드의 아이디에 대해 키 유도 함수를 이용하여 제2 맥 키를 생성하는 단계; 및
    상기 인증된 센서노드에서 상기 보안관리자 및 상기 인증된 센서노드의 아이디에 대해 상기 제2 맥 키를 이용하여 제2 맥 값을 생성하고, 상기 제1 맥 값과 상기 제2 맥 값이 동일함을 검증함으로써 상기 보안관리자를 인증하는 단계를 포함하는 것을 특징으로 하는 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법.
  15. 제1항 내지 제14항 중 어느 한 항에 따른 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법을 상기 무선센서네트워크를 제어하는 컴퓨터 시스템에서 실행하기 위한 프로그램이 기록된 기록매체로서, 상기 컴퓨터 시스템이 판독할 수 있는 상기 기록매체.
  16. 타원곡선암호를 기반으로 키 설정을 수행하는 무선센서네트워크 시스템에 있 어서,
    자기의 공개키를 이용하여 임의의 제1 난수를 은닉한 제1 난수은닉정보 생성하여 센서노드로 전송하는 보안관리자(security manager); 및
    상기 보안관리자의 공개키를 이용하여 임의의 제2 난수를 은닉한 제2 난수은닉정보를 생성하고, 상기 제1 난수은닉정보를 이용하여 제1 세션키를 생성하고, 그리고 상기 제1 세션키 및 자기의 비밀키를 포함하는 인증정보를 생성하여 상기 제2 난수은닉정보 및 상기 인증정보를 상기 보안관리자로 전송하는 상기 센서노드(sensor node)를 포함하고,
    상기 보안관리자는, 상기 제2 난수은닉정보를 이용하여 제2 세션키를 생성하고, 바이리니어 맵(bilinear map)을 이용하여 상기 인증정보를 검증함으로써 상기 센서노드를 인증하고, 그리고 상기 제2 세션키를 이용하여 생성되는 제1 맥(MAC; Message Authentication Code) 값을 상기 센서노드로 전송하고,
    상기 센서노드는, 상기 제1 세션키를 이용하여 상기 제1 맥 값을 검증함으로써 상기 보안관리자를 인증하는 무선센서네트워크 시스템.
  17. 제16항에 있어서,
    상기 보안관리자는, 상기 센서노드가 자기의 아이디를 상기 보안관리자로 전송하면, 상기 아이디를 전송한 상기 센서노드로 상기 제1 난수은닉정보를 전송하는 것을 특징으로 하는 무선센서네트워크 시스템.
  18. 제16항에 있어서,
    상기 보안관리자는, 상기 인증정보를 통해 상기 센서노드가 자기의 비밀키를 지니고 있음과 상기 제1 세션키 및 상기 제2 세션키가 동일 값임을 검증함으로써 상기 센서노드를 인증하는 것을 특징으로 하는 무선센서네트워크 시스템.
  19. 제16항에 있어서,
    상기 센서노드는, 상기 제1 세션키를 이용하여 생성되는 제2 맥 값과 상기 제1 맥 값이 동일 값임을 검증함으로써 상기 보안관리자를 인증하는 것을 특징으로 하는 무선센서네트워크 시스템.
  20. 제16항에 있어서,
    상기 보안관리자는, 상기 제2 세션키, 및 상기 보안관리자 및 상기 센서노드의 아이디에 대해 키 유도 함수(key derivation function)를 이용하여 제1 맥 키를 생성하고, 상기 보안관리자 및 상기 센서노드의 아이디에 대해 상기 제1 맥 키를 이용하여 상기 제1 맥 값을 생성하고, 그리고 상기 센서노드로 상기 제1 맥 값을 전송하고,
    상기 센서노드는, 상기 제1 세션키, 및 상기 보안관리자 및 상기 센서노드의 아이디에 대해 키 유도 함수를 이용하여 제2 맥 키를 생성하고, 상기 보안관리자 및 상기 센서노드의 아이디에 대해 상기 제2 맥 키를 이용하여 제2 맥 값을 생성하고, 그리고 상기 제1 맥 값과 상기 제2 맥 값이 동일함을 검증함으로써 상기 보안 관리자를 인증하는 것을 특징으로 하는 무선센서네트워크 시스템.
KR1020080029841A 2008-03-31 2008-03-31 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법과이를 이용한 무선센서네트워크 시스템 및 기록매체 KR20090104421A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080029841A KR20090104421A (ko) 2008-03-31 2008-03-31 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법과이를 이용한 무선센서네트워크 시스템 및 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080029841A KR20090104421A (ko) 2008-03-31 2008-03-31 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법과이를 이용한 무선센서네트워크 시스템 및 기록매체

Publications (1)

Publication Number Publication Date
KR20090104421A true KR20090104421A (ko) 2009-10-06

Family

ID=41534221

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080029841A KR20090104421A (ko) 2008-03-31 2008-03-31 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법과이를 이용한 무선센서네트워크 시스템 및 기록매체

Country Status (1)

Country Link
KR (1) KR20090104421A (ko)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101302639B1 (ko) * 2011-10-26 2013-09-03 창신정보통신(주) 타원곡선 암호화 기반 센서노드 불법 위조 탐지 시스템
KR101357074B1 (ko) * 2011-12-12 2014-02-05 고려대학교 산학협력단 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법
WO2015179849A3 (en) * 2014-05-22 2016-01-14 Sypris Electronics, Llc Network authentication system with dynamic key generation
US9672342B2 (en) 2014-05-05 2017-06-06 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
US9946858B2 (en) 2014-05-05 2018-04-17 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US9998445B2 (en) 2013-11-10 2018-06-12 Analog Devices, Inc. Authentication system
KR20190068172A (ko) * 2017-12-08 2019-06-18 성균관대학교산학협력단 안전한 드론 통신 프로토콜
US10425235B2 (en) 2017-06-02 2019-09-24 Analog Devices, Inc. Device and system with global tamper resistance
US10432409B2 (en) 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
CN114189333A (zh) * 2020-07-30 2022-03-15 南宁富联富桂精密工业有限公司 感测节点安全管理方法、电子装置及计算机可读存储媒体

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101302639B1 (ko) * 2011-10-26 2013-09-03 창신정보통신(주) 타원곡선 암호화 기반 센서노드 불법 위조 탐지 시스템
KR101357074B1 (ko) * 2011-12-12 2014-02-05 고려대학교 산학협력단 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법
US9998445B2 (en) 2013-11-10 2018-06-12 Analog Devices, Inc. Authentication system
US10931467B2 (en) 2014-05-05 2021-02-23 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US9946858B2 (en) 2014-05-05 2018-04-17 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US9672342B2 (en) 2014-05-05 2017-06-06 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
US10013543B2 (en) 2014-05-05 2018-07-03 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
US10432409B2 (en) 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US10771267B2 (en) 2014-05-05 2020-09-08 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US10382962B2 (en) 2014-05-22 2019-08-13 Analog Devices, Inc. Network authentication system with dynamic key generation
WO2015179849A3 (en) * 2014-05-22 2016-01-14 Sypris Electronics, Llc Network authentication system with dynamic key generation
US10425235B2 (en) 2017-06-02 2019-09-24 Analog Devices, Inc. Device and system with global tamper resistance
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
KR20190068172A (ko) * 2017-12-08 2019-06-18 성균관대학교산학협력단 안전한 드론 통신 프로토콜
CN114189333A (zh) * 2020-07-30 2022-03-15 南宁富联富桂精密工业有限公司 感测节点安全管理方法、电子装置及计算机可读存储媒体
CN114189333B (zh) * 2020-07-30 2023-11-28 南宁富联富桂精密工业有限公司 感测节点安全管理方法、电子装置及计算机可读存储媒体

Similar Documents

Publication Publication Date Title
Mahmood et al. An enhanced anonymous identity‐based key agreement protocol for smart grid advanced metering infrastructure
Zhou et al. Certificateless Key‐Insulated Generalized Signcryption Scheme without Bilinear Pairings
KR20090104421A (ko) 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법과이를 이용한 무선센서네트워크 시스템 및 기록매체
Chatterjee et al. An effective ECC‐based user access control scheme with attribute‐based encryption for wireless sensor networks
JP4527358B2 (ja) 鍵供託を使用しない、認証された個別暗号システム
Shim BASIS: A practical multi-user broadcast authentication scheme in wireless sensor networks
Gupta et al. Post-quantum lightweight identity-based two-party authenticated key exchange protocol for internet of vehicles with probable security
Zhang et al. AC-PKI: Anonymous and certificateless public-key infrastructure for mobile ad hoc networks
JP2004208262A (ja) バイリニアペアリングを用いたidに基づくリング署名装置及び方法
Zhang et al. A Novel Privacy‐Preserving Authentication Protocol Using Bilinear Pairings for the VANET Environment
Lai et al. Self-generated-certificate public key encryption without pairing and its application
Luo et al. A security communication model based on certificateless online/offline signcryption for Internet of Things
Kasyoka et al. Multi‐user broadcast authentication scheme for wireless sensor network based on elliptic curve cryptography
Qin et al. Flexible and lightweight access control for online healthcare social networks in the context of the internet of things
Vanathy et al. Signcryption based hyper elliptical cureve cryptography framework for key escrow in manet
Qin et al. Strongly secure and cost-effective certificateless proxy re-encryption scheme for data sharing in cloud computing
Guo et al. Certificateless public key encryption scheme with hybrid problems and its application to internet of things
Lara-Nino et al. Key-establishment protocols for constrained cyber-physical systems
Sojka-Piotrowska et al. Shortening the security parameters in lightweight WSN applications for IoT-lessons learned
Mizanur Rahman et al. Secure timing synchronization for heterogeneous sensor network using pairing over elliptic curve
Doshi An enhanced approach for CP-ABE with proxy re-encryption in IoT paradigm
Juang Efficient user authentication and key agreement in wireless sensor networks
Maharana et al. An improved authentication protocol for hierarchical wireless sensor networks using ECC
Zouridaki et al. Distributed CA-based PKI for mobile ad hoc networks using elliptic curve cryptography
Klugah-Brown et al. A signcryption scheme from certificateless to identity-based environment for wsns into iot

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application