KR20100128798A - 무선 센서 네트워크에서 단대단 통신 방법 및 상기 무선 센서 네트워크에서 코디네이터 및 통신 장치 구동 방법 - Google Patents

무선 센서 네트워크에서 단대단 통신 방법 및 상기 무선 센서 네트워크에서 코디네이터 및 통신 장치 구동 방법 Download PDF

Info

Publication number
KR20100128798A
KR20100128798A KR1020090047418A KR20090047418A KR20100128798A KR 20100128798 A KR20100128798 A KR 20100128798A KR 1020090047418 A KR1020090047418 A KR 1020090047418A KR 20090047418 A KR20090047418 A KR 20090047418A KR 20100128798 A KR20100128798 A KR 20100128798A
Authority
KR
South Korea
Prior art keywords
communication device
coordinator
generating
link key
authentication
Prior art date
Application number
KR1020090047418A
Other languages
English (en)
Other versions
KR101034383B1 (ko
Inventor
정종문
김현주
Original Assignee
연세대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 연세대학교 산학협력단 filed Critical 연세대학교 산학협력단
Priority to KR1020090047418A priority Critical patent/KR101034383B1/ko
Publication of KR20100128798A publication Critical patent/KR20100128798A/ko
Application granted granted Critical
Publication of KR101034383B1 publication Critical patent/KR101034383B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/20Master-slave selection or change arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 마스터키를 이용함이 없이 상호 인증 및 링크키를 생성하는 단대단 통신 방법에 관한 것이다. 상기 단대단 통신 방법은 노드들 중 제 1 노드와 제 2 노드 사이에 인증 정보를 교환하여 상호 인증하는 단계 및 상기 인증이 완료된 후 상기 제 1 노드와 상기 제 2 노드는 각기 링크키를 생성하는 단계를 포함한다. 여기서, 상기 인증시 상기 인증 정보는 해당 노드의 비밀키를 이용한다.
센서 네트워크, 인증, 코디네이터, 비밀키, 공개키

Description

무선 센서 네트워크에서 단대단 통신 방법 및 상기 무선 센서 네트워크에서 코디네이터 및 통신 장치 구동 방법{POINT-TO-POINT COMMUNICATION METHOD IN A WIRELESS SENSOR NETWORK AND METHODS OF DRIVING COORDINATORS AND COMMUNICATION DEVICES IN THE WIRELESS SENSOR NETWORK}
본 발명은 무선 센서 네트워크에서 단대단 통신 방법 및 상기 무선 센서 네트워크에서 코디네이터 및 통신 장치 구동 방법에 관한 것으로, 더욱 상세하게는 마스터키를 이용함이 없이 코디네이터의 비밀키만을 이용하여 상호 인증 및 링크키를 생성하는 단대단 통신 방법에 관한 것이다.
무선 센서 네트워크는 일반적으로 아래의 도 1에 도시된 구조를 가진다.
도 1은 일반적인 무선 센서 네트워크를 도시한 도면이다.
도 1을 참조하면, 무선 센서 네트워크는 복수의 클러스터들(Clusters, 100 등)로 이루어지며, 각 클러스터들은 복수의 노드들, 즉 코디네이터(coordinator, 102 등)와 통신 장치들(104 등)을 포함한다.
이하, 이러한 무선 센서 네트워크에서 종래의 단대단 통신 방법을 살펴보겠다.
우선, 동일 클러스터 내의 코디네이터와 통신 장치 사이의 통신 과정을 상술하겠다.
도 2는 종래의 동일 클러스터 내의 코디네이터와 통신 장치 사이의 통신 과정을 도시한 순서도이다. 다만, 설명의 편의를 위하여 코디네이터 및 통신 장치를 클러스터(100) 내의 코디네이터(102) 및 통신 장치(104)로 가정한다.
통신 장치(104)는 코디네이터(102)로 비밀키인 마스터키의 전송을 요청하며(S200), 코디네이터(102)는 상기 요청에 응답하여 해당 마스터키를 통신 장치(104)로 전송한다(S202).
이어서, 코디네이터(102)와 통신 장치(104)는 상기 마스터키를 이용함에 의해 대칭키 키 설정(symmetirc-key key establishment, SKKE) 프로토콜(S204, S206, S208 및 S210)을 수행하여 링크키(Link key)를 생성한다(S212 및 S214).
다음으로, 동일 클러스터 내의 통신 장치들 사이의 통신 과정을 상술하겠다.
도 3은 종래의 동일 클러스터 내의 통신 장치들 사이의 통신 과정을 도시한 순서도이다. 다만, 설명의 편의를 위하여 코디네이터 및 통신 장치들을 클러스터(100) 내의 코디네이터(102) 및 통신 장치들(104a 및 104b)로 가정한다.
제 1 통신 장치(104a)가 코디네이터(102)로 마스터키의 전송을 요청하면(S300), 코디네이터(102)는 상기 요청에 응답하여 통신 장치들(104a 및 104b)로 해당 마스터키를 전송한다(S302 및 S304).
이어서, 통신 장치들(104a 및 104b)은 상기 마스터키를 이용함에 의해 대칭키 키 설정 프로토콜(SKKE protocol, S306, S308, S310 및 S312)을 수행하여 링크 키를 생성한다(S314 및 S316).
이러한 무선 센서 네크워크에서의 단대단 통신 방법은 여러가지 문제점을 가진다.
우선, 코디네이터는 해당 통신 장치들의 수만큼 마스터키와 링크키를 가져야할 뿐만 아니라 각 통신 장치들 사이에 사용되는 마스터키를 모두 가지고 있어야 하므로, 키 관리가 어렵다. 따라서, 많은 노드들을 가지는 다중 클러스터를 포함하는 네트워크 모델에는 적용이 불가능할 수 있다.
또한, 상기 마스터키를 전송하는 과정에서 상기 마스터키 전송을 위한 안전 채널이 확보되지 않기 때문에, 상기 마스터키가 외부로 노출될 수 있다. 이렇게 마스터키가 노출되면, 이후 수행될 통신의 안전성 여부와 상관없이 누구나 상기 마스터키를 이용하여 링크키를 생성할 수 있다. 결과적으로, 네트워크의 보안이 무력화될 수 있었다.
게다가, 코디네이터와 상관없는 통신 장치들 사이의 통신시에도 상기 코디네이터가 마스터키 등을 전송하는 등의 동작을 수행하므로, 상기 코디네이터에 부하가 집중될 수 있었다. 따라서, 상기 코디네이터의 동작이 느려져서 통신 시간이 길어질 수 있으며, 즉 상기 네트워크의 성능이 저하될 수 있다.
본 발명의 목적은 보안을 안정적으로 유지하면서 네트워크의 성능을 향상시킬 수 있는 무선 센서 네트워크에서의 단대단 통신 방법 및 상기 무선 센서 네트워크에서 코디네이터 및 통신 장치를 구동하는 방법을 제공하는 것이다.
상기한 바와 같은 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 복수의 노드들을 가지는 무선 센서 네트워크에서 단대단 통신 방법은 상기 노드들 중 제 1 노드와 제 2 노드 사이에 인증 정보를 교환하여 상호 인증하는 단계; 및 상기 인증이 완료된 후 상기 제 1 노드와 상기 제 2 노드는 각기 링크키를 생성하는 단계를 포함한다. 여기서, 상기 인증시 상기 인증 정보는 해당 노드의 비밀키를 이용한다.
본 발명의 일 실시예에 따른 무선 센서 네트워크에 포함된 코디네이터를 구동하는 방법은 상기 코디네이터의 제 1 비밀키를 이용하여 제 1 공개키를 생성하는 단계; 및 상기 제 1 비밀키를 이용하여 동일 클러스터에 속하는 적어도 하나의 통신 장치에 대한 제 2 비밀키를 생성하는 단계를 포함한다.
본 발명의 일 실시예에 따른 무선 센서 네트워크에 포함된 제 1 통신 장치를 구동하는 방법은 코디네이터 또는 제 2 통신 장치에게 제 1 인증 정보와 제 1 링크키 생성 정보를 전송하고, 상기 코디네이터 또는 상기 제 2 통신 장치로부터 전송된 제 2 인증 정보를 통하여 상기 코디네이터 또는 상기 제 2 통신 장치를 인증하 는 단계; 및 상기 코디네이터 또는 상기 제 2 통신 장치로부터 전송된 제 2 링크키 생성 정보를 이용하여 링크키를 생성하는 단계를 포함한다. 여기서, 상기 인증 정보는 메시지 인증 코드(MAC)로서 표현되고 페어링 함수를 이용하며, 상기 링크키는 해쉬 함수로 표현된다.
본 발명에 따른 무선 센서 네트워크에서 단대단 통신 방법은 많은 노드들을 포함하는 다중 클러스터에 적용될 수 있으며, 따라서 다중 클러스터들로 이루어진 현실적은 네트워크 모델에 적용 가능하다.
또한, 본 발명의 단대단 통신 방법은 마스터키를 사용하지 않으므로, 보안을 안정적으로 유지할 수 있는 장점이 있다. .
게다가, 본 발명의 단대단 통신 방법에서는 각 코디네이터들이 자신만의 비밀키를 관리하면 충분하므로, 키 관리가 간편화될 수 있는 장점이 있다.
더욱이, 본 발명의 단대단 통신 방법에서는 통신 장치들 사이의 인증시 코디네이터가 관련하지 않으므로, 상기 코디네이터에 부하가 집중되지 않을 수 있어서 네트워크 속도가 향상될 수 있으며, 즉 네트워크의 성능이 향상될 수 있는 장점이 있다.
또한, 본 발명의 단대단 통신 방법에서는 링크키 생성 정보가 시간 정보를 포함하여 생성되므로, 재전송 공격이 방지될 수 있는 장점이 있다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하에서는 첨부된 도면들을 참조하여 본 발명의 실시예들을 자세히 설명하도록 한다.
도 4는 본 발명의 일 실시예에 따른 무선 센서 네트워크의 구성을 도시한 도면이다.
도 4를 참조하면, 본 실시예의 무선 센서 네트워크는 복수의 클러스터들(Clusters, 400, 402 등)을 포함한다.
본 발명의 일 실시예에 따르면, 상기 무선 센서 네트워크는 지그비(Zigbee)를 사용할 수 있으나, 지그비로 제한되지는 않으며 다양한 통신 방법이 사용될 수 있다.
각 클러스터들(400, 402 등)은 노드들, 즉 코디네이터(coordinator) 및 적어도 하나의 통신 장치를 가진다. 예를 들어, 클러스터(400)는 하나의 코디네이터(410) 및 복수의 통신 장치들(412a 및 412b 등)을 포함할 수 있다.
상기 코디네이터는 네트워크 보안에서 암호화를 위한 키 분배, 키 관리 등의 신뢰센터 역할을 수행하며, 자신의 비밀키를 이용하여 공개키 및 동일 클러스터 내의 통신 장치들에 대한 비밀키를 생성 및 관리한다.
또한, 상기 코디네이터는 상대 노드로부터 전송된 인증 정보를 통하여 상기 상대 노드를 인증하며, 인증이 완료된 후 상기 상대 노드로부터 전송된 링크키 생성 정보를 이용하여 링크키(Link key)를 생성한다.
상기 통신 장치는 해당 코디네이터로부터 그의 비밀키를 제공받으며, 그의 비밀키 등을 이용하여 인증 정보 및 링크키 생성 정보를 생성한다.
또한, 상기 통신 장치는 상대 노드로부터 전송된 인증 정보를 통하여 상기 상대 노드를 인증하며, 인증이 완료된 후 상기 상대 노드로부터 전송된 링크키 생 성 정보를 이용하여 링크키를 생성한다.
즉, 마스터키(master key)를 사용하는 종래의 기술과 달리, 본 실시예의 무선 센서 네트워크는 마스터키를 이용하지 않고 상기 인증 정보 및 상기 링크키 생성 정보를 이용하여 해당 링크키를 생성하고, 상기 생성된 링크키를 이용하여 단대단(point-to-point) 통신을 수행한다. 이에 대한 자세한 설명은 후술하겠다.
이하, 본 발명의 무선 센서 네트워크에서의 단대단 통신 방법을 첨부된 도면들을 참조하여 상술하겠다.
도 5는 본 발명의 일 실시예에 따른 무선 센서 네트워크에서의 단대단 통신 방법을 도시한 순서도이다. 여기서, 상기 무선 센서 네트워크에 n(2이상의 정수)개의 클러스터들이 존재한다고 가정한다.
도 5를 참조하면, 각 클러스터들(Ci)은 초기화 과정을 수행한다(S500). 여기서, 1≤i≤n이다.
상세하게는, 각 코디네이터(Ci)는 특정 그룹(Zp *)으로부터 그의 제 1 비밀키(si)를 선택하고, 즉 si∈Zp *이고, 상기 선택된 제 1 비밀키(si)를 이용하여 아래의 수학식 1과 같은 공개키(Ppubi)를 생성한다. 또한, 각 코디네이터(Ci)는 상기 제 1 비밀키(si)를 이용하여 아래의 수학식 2와 같은 동일 클러스터 내의 통신 장치들(D(i)j)의 제 2 비밀키들(S(i)j)을 생성한다.
Ppubi=siP, 여기서 P는 G1 생성원이며, G1은 소수 p를 위수로 갖는 덧셈군을 의미한다.
S(i)j=siQ(i)j
Q(i)j=H1(ID(i)j)∈G1, 1≤j≤n
여기서, Q(i)j는 i번째 클러스터에 속하는 통신 장치들 중 j번째 통신 장치의 공개키를 의미하고, S(i)j는 상기 통신 장치의 비밀키를 나타내며, ID(i)j은 상기 통신 장치의 식별 정보를 의미한다.
각 코디네이터들(Ci)은 위 수학식 2에 보여지는 바와 같이 그의 제 1 비밀키(si)를 이용하여 동일 클러스터 내의 통신 장치들의 제 2 비밀키들(S(i)j)을 생성하고, 제 2 비밀키들(S(i)j)을 해당 통신 장치에 저장한다. 즉, 본 발명의 코디네이터는 자신의 제 1 비밀키(si)만을 관리하며, 외부로 노출될 수 있는 마스터키를 사용하지 않는다.
통신 장치의 공개키(Q(i)j)를 살펴보면, 공개키(Q(i)j)는 수학식 2에 표시된 바와 같이 주어진 원문에서 고정된 길이의 의사 난수를 생성하는 연산 기법인 해쉬 함수(H1)로서 표현되며, 공개된 식별 정보(ID(i)j)로부터 누구나 계산할 수 있는 값 이다. 즉, 공개키(Q(i)j)는 누구나 알 수 있는 정보이다.
이어서, 단대단 통신하는 노드들은 각기 인증 정보를 생성하고, 상기 인증 정보들을 상호 교환하며, 상대방 노드로부터 전송된 인증 정보를 통하여 상대방 노드를 인증한다(S502).
계속하여, 단대단 통신하는 노드들은 각기 링크키 생성 정보를 생성하고, 상기 링크키 생성 정보들을 상호 교환하며, 상대방 노드로부터 전송된 링크키 생성 정보를 통하여 링크키를 생성한다(S504).
이어서, 상기 노드들은 각기 생성된 링크키를 이용하여 상호 통신한다(S506).
요컨대, 본 실시예의 무선 센서 네트워크에서는, 단대단 통신하는 노드들이 먼저 상호 노드를 인증하고, 인증이 완료된 후에 각기 링크키를 생성한다. 따라서, 상기 무선 센서 네트워크는 안정적인 통신을 수행할 수 있다.
이하, 단대단 통신하는 노드들 사이의 인증 과정 및 링크키 생성 과정을 첨부된 도면들을 참조하여 상술하겠다. 다만, 노드들 사이의 통신은 동일 클러스터 내 코디네이터와 통신 장치 사이의 통신, 동일 클러스터 내 통신 장치들 사이의 통신, 다른 클러스터들 내의 코디네이터들 사이의 통신, 일 클러스터 내의 코디네이터와 다른 클러스터 내의 통신 장치 사이의 통신 및 일 클러스터 내의 통신 장치와 다른 클러스터 내의 통신 장치 사이의 통신으로 나누어질 수 있다.
이하, 각 경우에 대한 인증 과정 및 링크키 생성 과정을 차례로 설명하겠다.
도 6은 본 발명의 일 실시예에 따른 동일 클러스터 내의 코디네이터와 통신 장치 사이의 통신 과정을 도시한 순서도이다. 다만, 설명의 편의를 위하여 도 4에서 i번째 클러스터(400) 내의 코디네이터(410, Ci)와 클러스터(400) 내의 통신 장치들 중 j번째의 통신 장치(412a, , D(i)j) 사이에 통신이 이루어지는 것으로 가정한다.
도 6을 참조하면, 코디네이터(410)는 아래의 수학식 3과 같이 그의 제 1 비밀키(si)를 이용하여 제 1 링크키 생성 정보(Rc(i)j) 및 제 1 인증 정보(Mc(i)j)를 생성한다(S600).
Figure 112009032539511-PAT00001
Figure 112009032539511-PAT00002
여기서, rc(i)j는 특정 그룹(Zp *)으로부터 선택된 임의의 난수(정수)이며, 즉 rc(i)j∈Zp *이며, t는 시간 정보이다.
위 수학식 3을 참조하면, 코디네이터(410)는 제 1 링크키 생성 정보(Rc(i)j)를 생성하기 위하여 난수(rc(i)j)를 이용하고, 제 1 인증 정보(Mc(i)j)를 생성하기 위하여 (FCiD(i)j)를 키로 하는 메시지 인증 함수(Message authentication code, MAC)를 이용 한다.
본 발명의 일 실시예에 따르면, FCiD(i)j는 아래의 수학식 4와 같다.
Figure 112009032539511-PAT00003
즉, 코디네이터(410)는 그의 제 1 비밀키(si)와 통신 장치(412a)의 공개키(Q(i)j)를 이용하여 제 1 인증 정보(Mc(i)j)를 페어링(pairing) 함수(e:G1×G1→G2, e(aP, bQ)=e(P, Q)ab)를 만족하는 함수임)로서 표현한다.
위 제 1 인증 정보(MC(i)j)를 살펴보면, 제 1 인증 정보(MC(i)j)는 시간 정보(t)를 이용할 수 있다. 이것은 재전송 공격(replay attack)을 방지하기 위해서이다.
이어서, 통신 장치(412a)는 아래의 수학식 5와 같이 제 2 링크키 생성 정보(Rd(i)j) 및 제 2 인증 정보(Md(i)j)를 생성한다(S602).
Figure 112009032539511-PAT00004
Figure 112009032539511-PAT00005
여기서, rd(i)j는 특정 그룹(Zp *)으로부터 선택된 임의의 난수(정수)이며, 즉 rd(i)j∈Zp *이며, t는 시간 정보이다.
위 수학식 5를 참조하면, 통신 장치(412a)는 제 2 링크키 생성 정보(Rd(i)j)를 생성하기 위하여 난수(rd(i)j)를 이용하고, 제 2 인증 정보(Md(i)j)를 생성하기 위하여 (FCiD(i)j)를 키로 하는 메시지 인증 함수(MAC)를 이용한다.
본 발명의 일 실시예에 따르면, FCiD(i)j는 아래의 수학식 6와 같다.
Figure 112009032539511-PAT00006
즉, 통신 장치(412a)는 코디네이터(410)의 공개키(Ppubi)와 그의 제 2 비밀키(S(i)j)를 이용하여 제 2 인증 정보(Md(i)j)에 사용되는 키 FCiD(i)j를 페어링 함수로서 표현한다.
위 제 2 인증 정보(Md(i)j)를 살펴보면, 제 2 인증 정보(Md(i)j)는 재전송 공격을 방지하기 위한 시간 정보(t)를 이용할 수 있다.
계속하여, 코디네이터(410)는 제 1 링크키 생성 정보(Rc(i)j) 및 제 1 인증 정보(Mc(i)j)를 통신 장치(412a)로 전송한다(S604).
이어서, 통신 장치(412a)는 제 2 링크키 생성 정보(Rd(i)j) 및 제 2 인증 정보(Md(i)j)를 코디네이터(410)로 전송한다(S606).
위 전송 과정에서, 본 실시예의 단대단 통신 방법은 마스터키를 전송하지 않고 그들이 소유한 제 1 비밀키(si)와 제 2 비밀키(Si(j))를 이용하여 FCiD(i)j를 생성한다. 결과적으로, 코디네이터(410) 및 통신 장치(412a)는 동일한 키(FCiD(i)j)를 생성할 수 있으며, 상기 생성된 키(FCiD(i)j) 이용하여 상호 인증한다. 이 경우, 제 1 비밀키(si)는 코디네이터(410)만 알고 있는 정보이고 제 2 비밀키(S(i)j)는 통신 장치(412a)의 비밀키이므로, 키(FCiD(i)j)는 코디네이터(410)와 통신 장치(412a)만이 생성할 수 있는 비밀 정보이다. 결과적으로 보안이 안정적으로 유지될 수 있다.
코디네이터(410)의 정보들(Mc(i)j 및 Md(i)j)을 이용한다. 이 경우, 제 1 비밀키(si)는 코디네이터(410)만 알고 있는 정보이므로, 정보들(Mc(i)j 및 Md(i)j)이 외부로 노출되어도 보안이 안정적으로 유지될 수 있다.
계속하여, 코디네이터(410)는 상기 전송된 제 2 인증 정보(Md(i)j)를 통하여 통신 장치(412a)를 인증한다(S608). 상세하게는, 코디네이터(410)는 제 2 인증 정보(Md(i)j)를 메시지 인증 함수(MAC)의 키(FCiD(i)j)를 이용하여 해석하여 제 2 인증 정보(Md(i)j)를 전송한 노드가 통신 장치(412a)인 지의 여부를 확인한다. 예를 들어, 코디네이터(410)는 Ci, D(i)j, Rd(i)j, t를 입력으로 하는 키(FCiD(i)j)를 이용한 메시지 인증 함수(MAC)의 결과값이 수학식 5의 Md(i)j 값과 동일하면 통신 장치(412a)가 정당한 노드라고 인증한다.
통신 장치(412a)가 정당한 노드라고 인증한다.
이어서, 통신 장치(412a)는 상기 전송된 제 1 인증 정보(Mc(i)j)를 통하여 코디네이터(410)를 인증한다(S610). 상세하게는, 통신 장치(412a)는 제 1 인증 정보(Mc(i)j)를 메시지 인증 함수(MAC)의 키(FCiD(i)j)를 이용하여 해석하여 제 1 인증 정보(Mc(i)j)를 전송한 노드가 코디네이터(410)인 지의 여부를 확인한다. 예를 들어, 통신 장치(412a)는 Ci, D(i)j, Rd(i)j, t를 입력으로 하는 키(FCiD(i)j)를 이용한 메시지 인증 함수(MAC)의 결과값이 수학식 5의 Md(i)j 값과 동일하면 코디네이터(410)가 정당한 노드라고 인증한다.
즉, 단대단 통신 방법은 노드들의 상호 인증 과정을 수행하며, 상대 노드로부터 전송된 인증 정보와 자신이 생성한 상대 노드로부터 전송받은 정보에 대한 메시지 인증 함수(MAC)의 결과값이 동일하면 상대 노드가 정당한 노드임을 인증한다.
계속하여, 코디네이터(410)는 상호 인증이 완료된 후 상기 전송된 제 2 링크키 생성 정보(Rd(i)j)를 이용하여 아래의 수학식 7과 같은 링크키(LKCiD(i)j)를 생성한다(S612).
Figure 112009032539511-PAT00007
즉, 코디네이터(410)는 그의 난수(rc(i)j) 및 제 2 링크키 생성 정보(Rd(i)j)를 해쉬 함수로 표현하여 링크키(LKCiD(i)j)를 생성한다.
이어서, 통신 장치(412a)는 상호 인증이 완료된 후 상기 전송된 제 1 링크키 생성 정보(Rc(i)j)를 이용하여 아래의 수학식 8과 같은 링크키(LKCiD(i)j)를 생성한다(S614).
Figure 112009032539511-PAT00008
즉, 통신 장치(412a)는 그의 난수(rd(i)j) 및 제 1 링크키 생성 정보(Rc(i)j)를 해쉬 함수로 표현하여 링크키(LKCiD(i)j)를 생성한다.
결과적으로, 코디네이터(410) 및 통신 장치(412a)는 동일한 링크키(LKCiD(i)j)를 생성할 수 있으며, 상기 생성된 링크키(LKCiD(i)j)를 이용하여 상호 통신한다.
요컨대, 동일 클러스터 내의 코디네이터와 통신 장치는 단대단 통신을 위하여 먼저 상호 인증을 하고, 인증이 완료된 경우에 링크키를 생성한다.
다음으로, 동일 클러스터 내의 통신 장치들 사이의 통신 과정(인증 과정 및 링크키 생성 과정)을 상술하겠다.
도 7은 본 발명의 일 실시예에 따른 동일 클러스터 내의 통신 장치들 사이의 통신 과정을 도시한 순서도이다. 다만, 설명의 편의를 위하여 도 4에서 클러스터(400) 내의 통신 장치들 중 j번째의 통신 장치(412a, D(i)j) 및 k(1≤k≤n)번째 통신 장치(412b, D(i)k)사이에 통신이 이루어지는 것으로 가정한다.
도 7을 참조하면, 제 1 통신 장치(412a)는 아래의 수학식 9와 같이 제 3 링크키 생성 정보(Rd(i)jk) 및 제 3 인증 정보(Md(i)jk)를 생성한다(S700).
Rd(i)jk=rd(i)jkP
Figure 112009032539511-PAT00009
여기서, rd(i)jk는 특정 그룹(Zp *)으로부터 선택된 임의의 난수(정수)이며, 즉 rd(i)jk∈Zp *이며, t는 시간 정보이다.
위 수학식 9를 참조하면, 제 1 통신 장치(412a)는 제 3 링크키 생성 정보(Rd(i)jk)를 생성하기 위하여 난수(rd(i)jk)를 이용하고, 제 3 인증 정보(Md(i)jk)를 생성하기 위하여 (FD(i)jD(i)k)를 키로 하는 메시지 인증 함수(MAC)를 이용한다.
본 발명의 일 실시예에 따르면, FD(i)jD(i)k는 아래의 수학식 10과 같다.
Figure 112009032539511-PAT00010
즉, 제 1 통신 장치(412a)는 그의 제 2 비밀키(S(i)j)와 제 2 통신 장치(412b)의 공개키(Q(i)k)를 이용하여 제 3 인증 정보(Md(i)jk)에 사용되는 키(FD(i)jD(i)k)를 페어링 함수로서 표현한다.
위 제 3 인증 정보(Md(i)jk)를 살펴보면, 제 3 인증 정보(Md(i)jk)는 재전송 공격을 방지하기 위하여 시간 정보(t)를 이용할 수 있다.
이어서, 제 2 통신 장치(412b)는 아래의 수학식 11과 같이 제 4 링크키 생성 정보(Rd(i)kj) 및 제 4 인증 정보(Md(i)kj)를 생성한다(S702).
Rd(i)kj=rd(i)kjP
Figure 112009032539511-PAT00011
여기서, rd(i)kj는 특정 그룹(Zp *)으로부터 선택된 임의의 난수(정수)이며, 즉 rd(i)kj∈Zp *이며, t는 시간 정보이다.
위 수학식 11를 참조하면, 제 2 통신 장치(412b)는 제 4 링크키 생성 정보(Rd(i)kj)를 생성하기 위하여 난수(rd(i)kj)를 이용하고, 제 4 인증 정보(Md(i)kj)를 생성하기 위하여 (FD(i)jD(i)k)를 키로 하는 메시지 인증 함수(MAC)를 이용한다.
본 발명의 일 실시예에 따르면, FD(i)jD(i)k는 아래의 수학식 12와 같다.
Figure 112009032539511-PAT00012
즉, 제 2 통신 장치(412b)는 제 1 통신 장치(412a)의 공개키(Q(i)j)와 그의 제 2 비밀키(S(i)k)를 이용하여 제 4 인증 정보(Md(i)kj)에 사용하는 키(FD(i)jD(i)k)를 페어링 함수로서 표현한다.
위 제 4 인증 정보(Md(i)kj)를 살펴보면, 제 4 인증 정보(Md(i)kj)는 재전송 공격을 방지하기 위한 시간 정보(t)를 이용할 수 있다.
계속하여, 제 1 통신 장치(412a)는 제 3 링크키 생성 정보(Rd(i)jk) 및 제 3 인증 정보(Md(i)jk)를 제 2 통신 장치(412b)로 전송한다(S704).
이어서, 제 2 통신 장치(412b)는 제 4 링크키 생성 정보(Rd(i)kj) 및 제 4 인증 정보(Md(i)kj)를 제 1 통신 장치(412a)로 전송한다(S706).
계속하여, 제 1 통신 장치(412a)는 상기 전송된 제 4 인증 정보(Md(i)kj)를 이 용하여 제 2 통신 장치(412b)를 인증한다(S708). 상세하게는, 제 1 통신 장치(412a)는 제 4 인증 정보(Md(i)kj)를 메시지 인증 함수(MAC)의 키(FD(i)jD(i)k)를 이용하여 해석하여 제 4 인증 정보(Md(i)kj)를 전송한 노드가 제 2 통신 장치(412b)인 지의 여부를 확인한다. 예를 들어, 제 1 통신 장치(412a)는 D(i)j, D(i)k, Rd(i)kj, t를 입력으로 하는 키(FD(i)jD(i)k)를 이용한 메시지 인증 함수(MAC)의 결과값이 수학식 11의 Md(i)kj 값과 동일하면 제 2 통신 장치(412b)가 정당한 노드라고 인증한다.
이어서, 제 2 통신 장치(412b)는 상기 전송된 제 3 인증 정보(Md(i)jk)를 이용하여 제 1 통신 장치(412a)를 인증한다(S710). 상세하게는, 제 2 통신 장치(412b)는 메시지 인증 함수(MAC)의 키(FD(i)jD(i)k)를 페어링 함수를 이용하여 해석하여 제 3 인증 정보(Md(i)jk)를 전송한 노드가 제 1 통신 장치(412a)인 지의 여부를 확인한다. 예를 들어, 제 2 통신 장치(412b)는 D(i)j, D(i)k, Rd(i)jk, t를 입력으로 하는 키(FD(i)jD(i)k)를 이용한 메시지 인증 함수(MAC)의 결과값이 수학식 9의 Md(i)jk 값과 동일하면 제 1 통신 장치(412a)가 정당한 노드라고 인증한다.
계속하여, 제 1 통신 장치(412a)는 상호 인증이 완료된 후 상기 전송된 제 4 링크키 생성 정보(Rd(i)kj)를 이용하여 아래의 수학식 13과 같은 링크키(LKD(i)jD(i)k)를 생성한다(S712).
Figure 112009032539511-PAT00013
즉, 제 1 통신 장치(412a)는 그의 난수(rd(i)jk) 및 제 4 링크키 생성 정보(Rd(i)kj)를 해쉬 함수로 표현하여 링크키(LKD(i)jD(i)k)를 생성한다.
이어서, 제 2 통신 장치(412b)는 상호 인증이 완료된 후 상기 전송된 제 3 링크키 생성 정보(Rd(i)jk)를 이용하여 아래의 수학식 14와 같은 링크키(LKD(i)jD(i)k)를 생성한다(S714).
Figure 112009032539511-PAT00014
즉, 제 2 통신 장치(412b)는 그의 난수(rd(i)kj) 및 제 3 링크키 생성 정보(Rd(i)jk)를 해쉬 함수로 표현하여 링크키(LKD(i)jD(i)k)를 생성한다.
결과적으로, 제 1 통신 장치(412a) 및 제 2 통신 장치(412b)는 동일한 링크키(LKD(i)jD(i)k)를 생성할 수 있으며, 상기 생성된 링크키(LKD(i)jD(i)k)를 이용하여 상호 통신한다.
요컨대, 동일 클러스터 내의 통신 장치들은 단대단 통신을 위하여 먼저 상호 인증을 하고, 인증이 완료된 경우에 링크키를 생성한다.
다음으로, 다른 클러스터 내의 코디네이터들 사이의 통신 과정(인증 과정 및 링크키 생성 과정)을 상술하겠다.
도 8은 본 발명의 일 실시예에 따른 다른 클러스터 내의 코디네이터들 사이의 통신 과정을 도시한 순서도이다. 다만, 설명의 편의를 위하여 도 4에서 i번째 클러스터(400) 내의 코디네이터(410, Ci)와 l(1≤l≠i≤n)번째 클러스터(402) 내의 코디네이터(420, Cl) 사이에 통신이 이루어지는 것으로 가정한다.
도 8을 참조하면, 제 1 코디네이터(410)는 아래의 수학식 15와 같이 제 5 링크키 생성 정보(Rc(i)(l)) 및 제 5 인증 정보(Mc(i)(l))를 생성한다(S800).
Figure 112009032539511-PAT00015
Figure 112009032539511-PAT00016
여기서, rc(i)(l)은 특정 그룹(Zp *)으로부터 선택된 임의의 난수(정수)이며, 즉 rc(i)(l)∈Zp *이며, t는 시간 정보이다.
위 수학식 15를 참조하면, 제 1 코디네이터(410)는 제 5 링크키 생성 정보(Rc(i)(l))를 생성하기 위하여 난수(rc(i)(l))를 이용하고, 제 5 인증 정보(Mc(i)(l))를 생성하기 위하여 (FC(i)C(l))를 키로 하는 메시지 인증 함수(MAC)를 이용한다.
본 발명의 일 실시예에 따르면, FC(i)C(l)는 아래의 수학식 16과 같다.
Figure 112009032539511-PAT00017
즉, 제 1 코디네이터(410)는 그의 비밀키(si)와 제 2 코디네이터(420)의 공개키(Ppubl)를 이용하여 제 5 인증 정보(Mc(i)(l))를 생성한다.
위 제 5 인증 정보(Mc(i)(l))를 살펴보면, 제 5 인증 정보(Mc(i)(l))는 재전송 공격을 방지하기 위하여 시간 정보(t)를 이용할 수 있다.
이어서, 제 2 코디네이터(420)는 아래의 수학식 17과 같이 제 6 링크키 생성 정보(Rc(l)(i)) 및 제 6 인증 정보(Mc(l)(i))를 생성한다(S802).
Figure 112009032539511-PAT00018
Figure 112009032539511-PAT00019
여기서, rc(l)(i)은 특정 그룹(Zp *)으로부터 선택된 임의의 난수(정수)이며, 즉 rc(l)(i)∈Zp *이며, t는 시간 정보이다.
위 수학식 17을 참조하면, 제 2 코디네이터(420)는 제 6 링크키 생성 정보(Rc(l)(i))를 생성하기 위하여 난수(rc(l)(i))를 이용하고, 제 6 인증 정보(Mc(l)(i))를 생성하기 위하여 (FC(i)C(l))를 키로 하는 메시지 인증 함수(MAC)를 이용한다.
본 발명의 일 실시예에 따르면, FC(i)C(l)는 아래의 수학식 18과 같다.
Figure 112009032539511-PAT00020
즉, 제 2 코디네이터(420)는 그의 비밀키(Sl) 및 제 1 코디네이터(410)의 공개키(Ppubi)를 이용하여 제 6 인증 정보(Mc(l)(i))를 생성한다.
위 제 6 인증 정보(Mc(l)(i))를 살펴보면, 제 6 인증 정보(Mc(l)(i))는 재전송 공격을 방지하기 위한 시간 정보(t)를 이용할 수 있다.
계속하여, 제 1 코디네이터(410)는 제 5 링크키 생성 정보(Rc(i)(l)) 및 제 5 인증 정보(Mc(i)(l))를 제 2 코디네이터(420)로 전송한다(S804).
이어서, 제 2 코디네이터(420)는 제 6 링크키 생성 정보(Rc(l)(i)) 및 제 6 인증 정보(Mc(l)(i))를 코디네이터(410)로 전송한다(S806).
계속하여, 제 1 코디네이터(410)는 상기 전송된 제 6 인증 정보(Mc(l)(i))를 이용하여 제 2 코디네이터(420)를 인증한다(S808). 상세하게는, 제 1 코디네이터(410)는 제 6 인증 정보(Mc(l)(i))를 해석하여 제 6 인증 정보(Mc(l)(i))를 전송한 노드가 제 2 코디네이터(420)인 지의 여부를 확인한다. 예를 들어, 제 1 코디네이터(410)는 Ci, Cl, Rc(l)i, t를 입력으로 하는 키(FC(i)C(l))를 이용한 메시지 인증 함수(MAC)의 결과값이 수학식 17의 Mc(l)(i) 값과 동일하면 제 2 코디네이터(420)가 정당한 노드라고 인증한다.
이어서, 제 2 코디네이터(420)는 상기 전송된 제 5 인증 정보(Mc(i)(l))를 이용하여 제 1 코디네이터(410)를 인증한다(S810). 상세하게는, 제 2 코디네이터(420)는 제 5 인증 정보(Mc(i)(l))를 해석하여 제 5 인증 정보(Mc(i)(l))를 전송한 노드가 제 1 코디네이터(410)인 지의 여부를 확인한다. 예를 들어, 제 2 코디네이터(420)는 Ci, Cl, Rc(i)l, t를 입력으로 하는 키(FC(i)C(l))를 이용한 메시지 인증 함수(MAC)의 결과값이 수학식 15의 Mc(i)(l) 값과 동일하면 제 1 코디네이터(410)가 정당한 노드라고 인증한다.
즉, 단대단 통신 노드들은 상호 인증 과정을 수행하며, 상대 노드로부터 전송된 인증 정보와 자신이 생성한 상대 노드로부터 전송받은 정보에 대한 메시지 인증 함수(MAC)의 결과값이 동일하면 상대 노드가 정당한 노드임을 인증한다.
계속하여, 제 1 코디네이터(410)는 상호 인증이 완료된 후 상기 전송된 제 6 링크키 생성 정보(Rc(l)(i))를 이용하여 아래의 수학식 19와 같은 링크키(LKCiCl)를 생성한다(S812).
Figure 112009032539511-PAT00021
즉, 제 1 코디네이터(410)는 그의 난수(rc(i)l) 및 제 6 링크키 생성 정보(Rc(l)(i))를 해쉬 함수로 표현하여 링크키(LKCiCl)를 생성한다.
이어서, 제 2 코디네이터(420)는 상호 인증이 완료된 후 상기 전송된 제 5 링크키 생성 정보(Rc(i)(l))를 이용하여 아래의 수학식 20과 같은 링크키(LKCiCl)를 생성한다(S814).
Figure 112009032539511-PAT00022
즉, 제 2 코디네이터(420)는 그의 난수(rc(l)(i)) 및 제 5 링크키 생성 정보(Rc(i)(l))를 해쉬 함수로 표현하여 링크키(LKCiCl)를 생성한다.
결과적으로, 제 1 코디네이터(410) 및 제 2 코디네이터(420)는 동일한 링크키(LKCiCl)를 생성할 수 있으며, 상기 생성된 링크키(LKCiCl)를 이용하여 상호 통신한 다.
요컨대, 다른 클러스터의 코디네이터들은 단대단 통신을 위하여 먼저 상호 인증을 하고, 인증이 완료된 경우에 링크키를 생성한다.
다음으로, 제 1 클러스터 내의 코디네이터와 제 2 클러스터 내의 통신 장치 사이의 통신 과정(인증 과정 및 링크키 생성 과정)을 상술하겠다.
도 9는 본 발명의 일 실시예에 따른 제 1 클러스터 내의 코디네이터와 제 2 클러스터 내의 통신 장치 사이의 통신 과정을 도시한 순서도이다. 다만, 설명의 편의를 위하여 도 4에서 i번째 클러스터(400) 내의 코디네이터(410, Ci)와 l번째 클러스터(402) 내의 통신 장치들 중 j번째의 통신 장치(422, D(l)j) 사이에 통신이 이루어지는 것으로 가정한다.
도 9를 참조하면, 코디네이터(410)는 아래의 수학식 21과 같이 제 7 링크키 생성 정보(Rc(i)(l)j) 및 제 7 인증 정보(Mc(i)(l)j)를 생성한다(S900).
Figure 112009032539511-PAT00023
Figure 112009032539511-PAT00024
여기서, rc(i)(l)j는 특정 그룹(Zp *)으로부터 선택된 임의의 난수(정수)이며, 즉 rc(i)(l)j∈Zp *이며, t는 시간 정보이다.
위 수학식 21을 참조하면, 코디네이터(410)는 제 7 링크키 생성 정보(Rc(i)(l)j)를 생성하기 위하여 난수(rc(i)(l)j)를 이용하고, 제 7 인증 정보(Mc(i)(l)j)를 생성하기 위하여 (FCiD(l)j)를 키로 하는 메시지 인증 함수(MAC)를 이용한다.
본 발명의 일 실시예에 따르면, FCiD(l)j는 아래의 수학식 22와 같다.
Figure 112009032539511-PAT00025
즉, 코디네이터(410)는 그의 공개키(Ppubi)와 통신 장치(422)의 비밀키(S(l)j)를 이용하여 제 7 인증 정보(Mc(i)(l)j)에 사용되는 키(FCiD(l)j)를 페어링 함수로서 표현한다.
위 제 7 인증 정보(Mc(i)(l)j)를 살펴보면, 제 7 인증 정보(Mc(i)(l)j)는 재전송 공격을 방지하기 위하여 시간 정보(t)를 이용할 수 있다.
이어서, 통신 장치(422)는 아래의 수학식 23과 같이 제 8 링크키 생성 정보(Rd(l)j(i)) 및 제 8 인증 정보(Md(l)j(i))를 생성한다(S902).
Figure 112009032539511-PAT00026
Figure 112009032539511-PAT00027
여기서, rd(l)j(i)는 특정 그룹(Zp *)으로부터 선택된 임의의 난수(정수)이며, 즉 rd(l)j(i)∈Zp *이며, t는 시간 정보이다.
위 수학식 23을 참조하면, 통신 장치(422)는 제 8 링크키 생성 정보(Rd(l)j(i))를 생성하기 위하여 난수(rd(l)j(i))를 이용하고, 제 8 인증 정보(Md(l)j(i))를 생성하기 위하여 (FCiD(l)j)를 키로 하는 메시지 인증 함수(MAC)를 이용한다.
본 발명의 일 실시예에 따르면, FCiD(l)j는 아래의 수학식 24와 같다.
Figure 112009032539511-PAT00028
즉, 통신 장치(422)는 코디네이터(410)의 공개키와 그의 비밀키(S(l)j)를 이용하여 제 8 인증 정보(Md(l)j(i))에 사용하는 키(FCiD(l)j)를 페어링 함수로서 표현한다.
위 제 8 인증 정보(Md(l)j(i))를 살펴보면, 제 8 인증 정보(Md(l)j(i))는 재전송 공격을 방지하기 위한 시간 정보(t)를 이용할 수 있다.
계속하여, 코디네이터(410)는 제 7 링크키 생성 정보(Rc(i)(l)j) 및 제 7 인증 정보(Mc(i)(l)j)를 통신 장치(422)로 전송한다(S904).
이어서, 통신 장치(422)는 제 8 링크키 생성 정보(Rd(l)j(i)) 및 제 8 인증 정보(Md(l)j(i))를 코디네이터(410)로 전송한다(S906).
계속하여, 코디네이터(410)는 상기 전송된 제 8 인증 정보(Md(l)j(i))를 이용하여 통신 장치(422)를 인증한다(S908). 상세하게는, 코디네이터(410)는 제 8 인증 정보(Md(l)j(i))를 메시지 인증 함수(MAC)의 키(FCiD(l)j) 이용하여 해석하여 제 8 인증 정보(Md(l)j(i))를 전송한 노드가 통신 장치(422)인 지의 여부를 확인한다. 예를 들어, 코디네이터(410)는 Ci, D(l)j, Rd(l)j(i), t를 입력으로 하는 키(FCiD(l)j)를 이용한 메시지 인증 함수(MAC)의 결과값이 수학식 23의 Md(l)j(i) 값과 동일하면 통신 장치(422)가 정당한 노드라고 인증한다.
이어서, 통신 장치(422)는 상기 전송된 제 7 인증 정보(Mc(i)(l)j)를 이용하여 코디네이터(410)를 인증한다(S910). 상세하게는, 통신 장치(422)는 제 7 인증 정보(Mc(i)(l)j)를 메시지 인증 함수(MAC)의 키(FCiD(l)j)를 이용하여 해석하여 제 7 인증 정보(Mc(i)(l)j)를 전송한 노드가 코디네이터(410)인 지의 여부를 확인한다. 예를 들어, 통신 장치(422)는 Ci, D(l)j, RC(i)(l)j, t를 입력으로 하는 키(FCiD(l)j)를 이용한 메시지 인증 함수(MAC)의 결과값이 수학식 21의 Mc(i)(l)j 값과 동일하면 코디네이터(410)가 정당한 노드라고 인증한다.
즉, 단대단 통신 노드들은 상호 인증 과정을 수행하며, 상대 노드로부터 전송된 인증 정보와 자신이 생성한 상대 노드로부터 전송받은 정보에 대한 메시지 인증 함수(MAC)의 결과값이 동일하면 상대 노드가 정당한 노드임을 인증한다.
계속하여, 코디네이터(410)는 상호 인증이 완료된 후 상기 전송된 제 8 링크키 생성 정보(Rd(l)j(i))를 이용하여 아래의 수학식 25와 같은 링크키(LKCiD(l)j)를 생성한다(S912).
Figure 112009032539511-PAT00029
즉, 코디네이터(410)는 그의 난수(rc(i)(l)j) 및 제 8 링크키 생성 정보(Rd(l)j(i))를 해쉬 함수로 표현하여 링크키(LKCiD(l)j)를 생성한다.
이어서, 통신 장치(422)는 상호 인증이 완료된 후 상기 전송된 제 7 링크키 생성 정보(Rc(i)(l)j)를 이용하여 아래의 수학식 26과 같은 링크키(LKCiD(l)j)를 생성한 다(S914).
Figure 112009032539511-PAT00030
즉, 통신 장치(422)는 그의 난수(rd(l)j(i)) 및 제 7 링크키 생성 정보(Rc(i)(l)j)를 해쉬 함수로 표현하여 링크키(LKCiD(l)j)를 생성한다.
결과적으로, 코디네이터(410) 및 통신 장치(422)는 동일한 링크키(LKCiD(l)j)를 생성할 수 있으며, 상기 생성된 링크키(LKCiD(l)j)를 이용하여 상호 통신한다.
요컨대, 서로 다른 클러스터 내의 코디네이터와 통신 장치는 단대단 통신을 위하여 먼저 상호 인증을 하고, 인증이 완료된 경우에 링크키를 생성한다.
이하, 다른 클러스트 내의 통신 장치들 사이의 통신 과정을 상술하겠다.
도 10은 본 발명의 일 실시예에 따른 다른 클러스터 내의 통신 장치들 사이의 통신 과정을 도시한 순서도이다. 다만, 설명의 편의를 위하여 도 4에서 제 1 클러스터(400) 내의 통신 장치들 중 j번째의 통신 장치(412a, , D(i)j)와 제 2 클러스터(402) 내의 통신 장치들 중 k번째 통신 장치(422, , D(l)k) 사이에 통신이 이루어지는 것으로 가정한다.
도 10을 참조하면, 제 1 통신 장치(412a)는 아래의 수학식 27과 같이 제 9 링크키 생성 정보(Rd(i)j(l)k) 및 제 9 인증 정보(Md(i)j(l)k)를 생성한다(S1000).
Figure 112009032539511-PAT00031
Figure 112009032539511-PAT00032
여기서, rd(i)j(l)k는 특정 그룹(Zp *)으로부터 선택된 임의의 난수(정수)이며, 즉 rd(i)j(l)k∈Zp *이며, t는 시간 정보이다.
위 수학식 27을 참조하면, 제 1 통신 장치(412a)는 제 9 링크키 생성 정보(Rd(i)j(l)k)를 생성하기 위하여 난수(rd(i)j(l)k)를 이용하고, 제 9 인증 정보(Md(i)j(l)k)를 생성하기 위하여 그의 비밀키(S(i)j)와 상대 노드의 공개키(Q(l)k)를 이용한다.
이어서, 제 2 통신 장치(422)는 아래의 수학식 28과 같이 제 10 링크키 생성 정보(Rd(l)k(i)j) 및 제 10 인증 정보(Md(l)k(i)j)를 생성한다(S1002).
Figure 112009032539511-PAT00033
Figure 112009032539511-PAT00034
여기서, rd(l)k(i)j는 특정 그룹(Zp *)으로부터 선택된 임의의 난수(정수)이며, 즉 rd(l)k(i)j∈Zp *이며, t는 시간 정보이다.
위 수학식 28을 참조하면, 제 2 통신 장치(422)는 제 10 링크키 생성 정보(Rd(l)k(i)j)를 생성하기 위하여 난수(rd(l)k(i)j)를 이용하고, 제 10 인증 정보(Md(l)k(i)j)를 생성하기 위하여 그의 비밀키(S(l)k)와 상대 노드의 공개키(Q(i)j)를 이용한다.
계속하여, 제 1 통신 장치(412a)는 제 9 링크키 생성 정보(Rd(i)j(l)k) 및 제 9 인증 정보(Md(i)j(l)k)를 제 2 통신 장치(422)로 전송한다(S1004).
이어서, 제 2 통신 장치(422)는 제 10 링크키 생성 정보(Rd(l)k(i)j) 및 제 10 인증 정보(Md(l)k(i)j)를 제 1 통신 장치(412a)로 전송한다(S1006).
계속하여, 제 1 통신 장치(412a)는 아래의 수학식 29의 등식 성립 여부를 통하여 제 2 통신 장치(422)를 인증한다(S1008).
Figure 112009032539511-PAT00035
상세하게는, 제 1 통신 장치(412a)는 제 10 링크키 생성 정보(Rd(l)k(i)j) 및 제 10 인증 정보(Md(l)k(i)j)를 위 수학식 29에 대입하여 등식이 성립하면 제 2 통신 장치(422)를 정당한 노드로서 인증한다.
이어서, 제 2 통신 장치(422)는 아래의 수학식 30의 등식 성립 여부를 통하여 제 1 통신 장치(412a)를 인증한다(S1010).
Figure 112009032539511-PAT00036
상세하게는, 제 2 통신 장치(422)는 제 9 링크키 생성 정보(Rd(i)j(l)k) 및 제 9 인증 정보(Md(i)j(l)k)를 위 수학식 30에 대입하여 등식이 성립하면 제 1 통신 장치(412a)를 정당한 노드로서 인증한다.
계속하여, 제 1 통신 장치(412a)는 상호 인증이 완료된 후 상기 전송된 제 10 링크키 생성 정보(Rd(l)k(i)j)를 이용하여 아래의 수학식 31과 같은 링크키(LKD(i)jD(l)k)를 생성한다(S1012).
Figure 112009032539511-PAT00037
즉, 제 1 통신 장치(412a)는 그의 난수(rd(i)j(l)k) 및 제 10 링크키 생성 정 보(Rd(l)k(i)j)를 해쉬 함수로 표현하여 링크키(LKD(i)jD(l)k)를 생성한다.
이어서, 제 2 통신 장치(422)는 상호 인증이 완료된 후 상기 전송된 제 9 링크키 생성 정보(Rd(i)j(l)k)를 이용하여 아래의 수학식 32와 같은 링크키(LKD(i)jD(l)k)를 생성한다(S1014).
Figure 112009032539511-PAT00038
즉, 제 2 통신 장치(422)는 그의 난수(rd(l)k(i)j) 및 제 9 링크키 생성 정보(Rd(i)j(l)k)를 해쉬 함수로 표현하여 링크키(LKD(i)jD(l)k)를 생성한다.
결과적으로, 제 1 통신 장치(412a) 및 제 2 통신 장치(422)는 동일한 링크키(LKD(i)jD(l)k)를 생성할 수 있으며, 상기 생성된 링크키(LKD(i)jD(l)k)를 이용하여 상호 통신한다.
요컨대, 다른 클러스터 내의 통신 장치들은 단대단 통신을 위하여 먼저 상호 인증을 하고, 인증이 완료된 경우에 링크키를 생성한다.
위에서, 각 단대단 통신에 대한 인증 과정 및 링크키 생성 과정을 상술하였다.
이하, 종래의 단대단 통신 방법과 본 발명의 단대단 통신 방법을 비교하겠다.
종래의 단대단 통신 방법은 노드의 수가 적은 단일 클러스터에서만 적용될 수 있었으나, 본 발명의 단대단 통신 방법은 노드의 수가 많은 다중 클러스터들에 적용될 수 있어서 현실적인 네트워크에 적용 가능하다.
또한, 종래의 단대단 통신 방법에서는 노출될 수 있는 마스터키를 사용하였으나, 본 발명의 단대단 통신 방법은 상기 마스터키를 사용하지 않고 인증 정보 및 링크키 생성 정보를 이용하므로 보안을 안정적으로 유지할 수 있다.
게다가, 종래의 단대단 통신 방법에서는 코디네이터가 그에 속하는 통신 장치들을 위한 비밀키들을 관리하였으나, 본 발명의 단대단 통신 방법에서는 각 코디네이터들은 자신의 비밀키만을 관리하면 충분하므로 키 관리가 간편화되었다.
더욱이, 종래의 단대단 통신 방법에서는 노드들 사이의 인증시 항상 해당 코디네이터가 관련되어 동작하여 상기 코디네이터에 부하가 집중되었으나, 본 발명의 단대단 통신 방법에서는 통신 장치들 사이의 인증시 코디네이터가 관련하지 않으므로 상기 코디네이터에 부하가 집중되지 않는다. 따라서, 네트워크 부하 문제가 해결되고 네트워크의 성능(효율성)이 향상될 수 있다.
또한, 본 발명의 단대단 통신 방법에서는 링크키 생성 정보가 시간 정보를 포함하여 생성되므로, 재전송 공격이 방지될 수 있다.
따라서, 본 발명의 무선 센서 네트워크에서의 단대단 통신 방법은 보안이 중요한 군사용, 상업용 등에 다양하게 적용될 수 있어서 다양한 경제적, 상업적 효과를 일으킬 수 있다.
상기한 본 발명의 실시예는 예시의 목적을 위해 개시된 것이고, 본 발명에 대한 통상의 지식을 가지는 당업자라면 본 발명의 사상과 범위 안에서 다양한 수정, 변경, 부가가 가능할 것이며, 이러한 수정, 변경 및 부가는 하기의 특허청구범위에 속하는 것으로 보아야 할 것이다.
도 1은 일반적인 무선 센서 네트워크를 도시한 도면이다.
도 2는 종래의 동일 클러스터 내의 코디네이터와 통신 장치 사이의 통신 과정을 도시한 순서도이다.
도 3은 종래의 동일 클러스터 내의 통신 장치들 사이의 통신 과정을 도시한 순서도이다.
도 4는 본 발명의 일 실시예에 따른 무선 센서 네트워크의 구성을 도시한 도면이다.
도 5는 본 발명의 일 실시예에 따른 무선 센서 네트워크에서의 단대단 통신 방법을 도시한 순서도이다.
도 6은 본 발명의 일 실시예에 따른 동일 클러스터 내의 코디네이터와 통신 장치 사이의 통신 과정을 도시한 순서도이다.
도 7은 본 발명의 일 실시예에 따른 동일 클러스터 내의 통신 장치들 사이의 통신 과정을 도시한 순서도이다.
도 8은 본 발명의 일 실시예에 따른 다른 클러스터 내의 코디네이터들 사이의 통신 과정을 도시한 순서도이다.
도 9는 본 발명의 일 실시예에 따른 제 1 클러스터 내의 코디네이터와 제 2 클러스터 내의 통신 장치 사이의 통신 과정을 도시한 순서도이다.
도 10은 본 발명의 일 실시예에 따른 다른 클러스터 내의 통신 장치들 사이의 통신 과정을 도시한 순서도이다.

Claims (21)

  1. 복수의 노드들을 가지는 무선 센서 네트워크에서 단대단 통신 방법에 있어서,
    상기 노드들 중 제 1 노드와 제 2 노드 사이에 인증 정보를 교환하여 상호 인증하는 단계; 및
    상기 인증이 완료된 후 상기 제 1 노드와 상기 제 2 노드는 각기 링크키를 생성하는 단계를 포함하되,
    상기 인증시 상기 인증 정보는 해당 코디네이터(노드)의 비밀키를 이용하는 것을 특징으로 하는 무선 센서 네트워크에서 단대단 통신 방법.
  2. 제 1 항에 있어서, 상기 단대단 통신 방법은,
    각 코디네이터(노드)가 동일 클러스터에 속하는 통신 장치들(노드)에 대한 비밀키들을 생성하는 초기화 단계를 더 포함하는 것을 특징으로 하는 무선 센서 네트워크에서 단대단 통신 방법.
  3. 제 2 항에 있어서, 상기 초기화 단계는,
    각 코디네이터가 그의 비밀키를 이용하여 공개키를 생성하는 단계; 및
    상기 코디네이터의 비밀키를 이용하여 동일 클러스터에 속하는 통신 장치들의 비밀키들을 생성하는 단계를 포함하는 것을 특징으로 하는 무선 센서 네트워크 에서 단대단 통신 방법.
  4. 제 1 항에 있어서, 상기 제 1 노드는 제 1 클러스터 내의 코디네이터이고, 상기 제 2 노드는 상기 제 1 클러스터 내의 통신 장치이며,
    상기 인증하는 단계는,
    상기 코디네이터가 그의 비밀키와 상기 통신 장치의 공개키를 이용하여 제 1 인증 정보를 생성하는 단계;
    상기 코디네이터가 상기 생성된 제 1 인증 정보를 상기 통신 장치로 전송하는 단계;
    상기 통신 장치가 그의 비밀키와 상기 코디네이터의 공개키를 이용하여 제 2 인증 정보를 생성하는 단계;
    상기 통신 장치가 상기 생성된 제 2 인증 정보를 상기 코디네이터로 전송하는 단계;
    상기 코디네이터가 상기 전송된 제 1 인증 정보를 통하여 상기 통신 장치를 인증하는 단계; 및
    상기 통신 장치가 상기 전송된 제 2 인증 정보를 통하여 상기 코디네이터를 인증하는 단계를 포함하되,
    상기 인증 정보들은 각기 메시지 인증 코드(MAC)로서 표현되고 페어링 함수를 이용하는 것을 특징으로 하는 무선 센서 네트워크에서 단대단 통신 방법.
  5. 제 4 항에 있어서, 상기 단대단 통신 방법은,
    상기 코디네이터가 제 1 링크키 생성 정보를 생성하는 단계;
    상기 통신 장치가 제 2 링크키 생성 정보를 생성하는 단계;
    상기 코디네이터가 상기 생성된 제 1 링크키 생성 정보를 상기 통신 장치로 전송하는 단계; 및
    상기 통신 장치가 상기 생성된 제 2 링크키 생성 정보를 상기 코디네이터로 전송하는 단계를 더 포함하되,
    상기 링크키를 생성하는 단계는,
    상기 코디네이터가 상기 인증이 완료된 후 상기 전송된 제 2 링크키 생성 정보를 이용하여 제 1 링크키를 생성하는 단계; 및
    상기 통신 장치가 상기 인증이 완료된 후 상기 전송된 제 1 링크키 생성 정보를 이용하여 제 2 링크키를 생성하는 단계를 포함하되,
    상기 링크키들은 각기 해쉬 함수로 표현되는 것을 특징으로 하는 무선 센서 네트워크에서 단대단 통신 방법.
  6. 제 1 항에 있어서, 상기 제 1 노드는 제 1 클러스터 내의 제 1 통신 장치이고, 상기 제 2 노드는 상기 제 1 클러스터 내의 제 2 통신 장치이며,
    상기 인증하는 단계는,
    상기 제 1 통신 장치가 그의 비밀키와 상기 제 2 통신 장치의 공개키를 이용하여 제 1 인증 정보를 생성하는 단계;
    상기 제 1 통신 장치가 상기 생성된 제 1 인증 정보를 상기 제 2 통신 장치로 전송하는 단계;
    상기 제 2 통신 장치가 그의 비밀키와 상기 제 1 통신 장치의 공개키를 이용하여 제 2 인증 정보를 생성하는 단계;
    상기 제 2 통신 장치가 상기 생성된 제 2 인증 정보를 상기 코디네이터로 전송하는 단계;
    상기 제 1 통신 장치가 상기 전송된 제 1 인증 정보를 통하여 상기 제 2 통신 장치를 인증하는 단계; 및
    상기 제 2 통신 장치가 상기 전송된 제 2 인증 정보를 통하여 상기 제 1 통신 장치를 인증하는 단계를 포함하되,
    상기 인증 정보들은 각기 메시지 인증 코드(MAC)로서 표현되고 페어링 함수를 이용하는 것을 특징으로 하는 무선 센서 네트워크에서 단대단 통신 방법.
  7. 제 6 항에 있어서, 상기 단대단 통신 방법은,
    상기 제 1 통신 장치 제 1 링크키 생성 정보를 생성하는 단계;
    상기 제 2 통신 장치가 제 2 링크키 생성 정보를 생성하는 단계;
    상기 제 1 통신 장치가 상기 생성된 제 1 링크키 생성 정보를 상기 제 2 통신 장치로 전송하는 단계; 및
    상기 제 2 통신 장치가 상기 생성된 제 2 링크키 생성 정보를 상기 제 1 통신 장치로 전송하는 단계를 더 포함하되,
    상기 링크키를 생성하는 단계는,
    상기 제 1 통신 장치가 상기 인증이 완료된 후 상기 전송된 제 2 링크키 생성 정보를 이용하여 제 1 링크키를 생성하는 단계; 및
    상기 제 2 통신 장치가 상기 인증이 완료된 후 상기 전송된 제 1 링크키 생성 정보를 이용하여 제 2 링크키를 생성하는 단계를 포함하되,
    상기 링크키들은 각기 해쉬 함수로 표현되는 것을 특징으로 하는 무선 센서 네트워크에서 단대단 통신 방법.
  8. 제 1 항에 있어서, 상기 제 1 노드는 제 1 클러스터 내의 제 1 코디네이터이고, 상기 제 2 노드는 제 2 클러스터 내의 제 2 코디네이터이며,
    상기 인증하는 단계는,
    상기 제 1 코디네이터가 그의 비밀키와 상기 제 2 코디네이터의 공개키를 이용하여 제 1 인증 정보를 생성하는 단계;
    상기 제 1 코디네이터가 상기 생성된 제 1 인증 정보를 상기 제 2 코디네이터로 전송하는 단계;
    상기 제 2 코디네이터가 그의 비밀키와 상기 제 1 코디네이터의 공개키를 이용하여 제 2 인증 정보를 생성하는 단계;
    상기 제 2 코디네이터가 상기 생성된 제 2 인증 정보를 상기 제 1 코디네이터로 전송하는 단계;
    상기 제 1 코디네이터가 상기 전송된 제 1 인증 정보를 통하여 상기 제 2 코 디네이터를 인증하는 단계; 및
    상기 제 2 코디네이터가 상기 전송된 제 2 인증 정보를 통하여 상기 제 1 코디네이터를 인증하는 단계를 포함하되,
    상기 인증 정보들은 각기 메시지 인증 코드(MAC)로서 표현되고 페어링 함수를 이용하는 것을 특징으로 하는 무선 센서 네트워크에서 단대단 통신 방법.
  9. 제 8 항에 있어서, 상기 단대단 통신 방법은,
    상기 제 1 코디네이터가 제 1 링크키 생성 정보를 생성하는 단계;
    상기 제 2 코디네이터가 제 2 링크키 생성 정보를 생성하는 단계;
    상기 제 1 코디네이터가 상기 생성된 제 1 링크키 생성 정보를 상기 제 2 코디네이터로 전송하는 단계; 및
    상기 제 2 코디네이터가 상기 생성된 제 2 링크키 생성 정보를 상기 제 1 코디네이터로 전송하는 단계를 더 포함하되,
    상기 링크키를 생성하는 단계는,
    상기 제 1 코디네이터가 상기 인증이 완료된 후 상기 전송된 제 2 링크키 생성 정보를 이용하여 제 1 링크키를 생성하는 단계; 및
    상기 제 2 코디네이터가 상기 인증이 완료된 후 상기 전송된 제 1 링크키 생성 정보를 이용하여 제 2 링크키를 생성하는 단계를 포함하되,
    상기 링크키들은 각기 해쉬 함수로 표현되는 것을 특징으로 하는 무선 센서 네트워크에서 단대단 통신 방법.
  10. 제 1 항에 있어서, 상기 제 1 노드는 제 1 클러스터 내의 코디네이터이고, 상기 제 2 노드는 제 2 클러스터 내의 통신 장치이며,
    상기 인증하는 단계는,
    상기 코디네이터가 그의 비밀키과 상기 통신 장치의 공개키를 이용하여 제 1 인증 정보를 생성하는 단계;
    상기 코디네이터가 상기 생성된 제 1 인증 정보를 상기 통신 장치로 전송하는 단계;
    상기 통신 장치가 그의 비밀키와 상기 코디네이터의 공개키를 이용하여 제 2 인증 정보를 생성하는 단계;
    상기 통신 장치가 상기 생성된 제 2 인증 정보를 상기 코디네이터로 전송하는 단계;
    상기 코디네이터가 상기 전송된 제 1 인증 정보를 통하여 상기 통신 장치를 인증하는 단계; 및
    상기 통신 장치가 상기 전송된 제 2 인증 정보를 통하여 상기 코디네이터를 인증하는 단계를 포함하되,
    상기 인증 정보들은 각기 메시지 인증 코드(MAC)로서 표현되고 페어링 함수를 이용하는 것을 특징으로 하는 무선 센서 네트워크에서 단대단 통신 방법.
  11. 제 10 항에 있어서, 상기 단대단 통신 방법은,
    상기 코디네이터가 제 1 링크키 생성 정보를 생성하는 단계;
    상기 통신 장치가 제 2 링크키 생성 정보를 생성하는 단계;
    상기 코디네이터가 상기 생성된 제 1 링크키 생성 정보를 상기 통신 장치로 전송하는 단계; 및
    상기 통신 장치가 상기 생성된 제 2 링크키 생성 정보를 상기 코디네이터로 전송하는 단계를 더 포함하되,
    상기 링크키를 생성하는 단계는,
    상기 코디네이터가 상기 인증이 완료된 후 상기 전송된 제 2 링크키 생성 정보를 이용하여 제 1 링크키를 생성하는 단계; 및
    상기 통신 장치가 상기 인증이 완료된 후 상기 전송된 제 1 링크키 생성 정보를 이용하여 제 2 링크키를 생성하는 단계를 포함하되,
    상기 링크키들은 각기 해쉬 함수로 표현되는 것을 특징으로 하는 무선 센서 네트워크에서 단대단 통신 방법.
  12. 제 1 항에 있어서, 상기 제 1 노드는 제 1 클러스터 내의 제 1 통신 장치이고, 상기 제 2 노드는 제 2 클러스터 내의 제 2 통신 장치이며,
    상기 인증하는 단계는,
    상기 제 1 통신 장치가 그의 비밀키와 상기 제 2 통신 장치의 공개키를 이용하여 제 1 인증 정보를 생성하는 단계;
    상기 제 1 통신 장치가 상기 생성된 제 1 인증 정보를 상기 제 2 통신 장치 로 전송하는 단계;
    상기 제 2 통신 장치가 그의 비밀키와 상기 제 1 통신 장치의 공개키를 이용하여 제 2 인증 정보를 생성하는 단계;
    상기 제 2 통신 장치가 상기 생성된 제 2 인증 정보를 상기 제 1 통신 장치로 전송하는 단계;
    상기 제 1 통신 장치가 상기 전송된 제 1 인증 정보를 통하여 상기 제 2 통신 장치를 인증하는 단계; 및
    상기 제 2 통신 장치가 상기 전송된 제 2 인증 정보를 통하여 상기 제 1 통신 장치를 인증하는 단계를 포함하되,
    상기 인증 정보들은 각기 해쉬 함수로서 표현되고, 상기 각 인증은 특정 등식의 성립 여부를 통하여 판단되는 것을 특징으로 하는 무선 센서 네트워크에서 단대단 통신 방법.
  13. 제 12 항에 있어서, 상기 단대단 통신 방법은,
    상기 제 1 통신 장치가 제 1 링크키 생성 정보를 생성하는 단계;
    상기 제 2 통신 장치가 제 2 링크키 생성 정보를 생성하는 단계;
    상기 제 1 통신 장치가 상기 생성된 제 1 링크키 생성 정보를 상기 제 2 통신 장치로 전송하는 단계; 및
    상기 제 2 통신 장치가 상기 생성된 제 2 링크키 생성 정보를 상기 제 1 통신 장치로 전송하는 단계를 더 포함하되,
    상기 링크키를 생성하는 단계는,
    상기 제 1 통신 장치가 상기 인증이 완료된 후 상기 전송된 제 2 링크키 생성 정보를 이용하여 제 1 링크키를 생성하는 단계; 및
    상기 제 2 통신 장치가 상기 인증이 완료된 후 상기 전송된 제 1 링크키 생성 정보를 이용하여 제 2 링크키를 생성하는 단계를 포함하되,
    상기 링크키들은 각기 해쉬 함수로 표현되는 것을 특징으로 하는 무선 센서 네트워크에서 단대단 통신 방법.
  14. 무선 센서 네트워크에 포함된 코디네이터를 구동하는 방법에 있어서,
    상기 코디네이터의 제 1 비밀키를 이용하여 제 1 공개키를 생성하는 단계; 및
    상기 제 1 비밀키를 이용하여 동일 클러스터에 속하는 적어도 하나의 통신 장치에 대한 제 2 비밀키를 생성하는 단계를 포함하는 것을 특징으로 하는 무선 센서 네트워크에서 코디네이터 구동 방법.
  15. 제 14 항에 있어서, 상기 통신 장치를 위한 제 2 비밀키는 상기 제 1 비밀키와 상기 통신 장치의 식별 정보로부터 얻어지는 제 2 공개키의 조합으로 이루어지는 것을 특징으로 하는 무선 센서 네트워크에서 코디네이터 구동 방법.
  16. 제 14 항에 있어서, 상기 코디네이터 구동 방법은,
    상기 제 1 비밀키와 상기 통신 장치의 제 2 공개키를 이용하여 제 1 인증 정보를 생성하는 단계;
    상기 통신 장치로부터 전송된 제 2 인증 정보를 통하여 상기 통신 장치를 인증하는 단계;
    제 1 링크키 생성 정보를 생성하는 단계; 및
    상기 통신 장치로부터 전송된 제 2 링크키 생성 정보를 통하여 링크키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 무선 센서 네트워크에서 코디네이터 구동 방법.
  17. 제 14 항에 있어서, 상기 코디네이터 구동 방법은,
    상기 제 1 비밀키와 다른 클러스터 내의 제 2 코디네이터의 공개키를 이용하여 제 1 인증 정보를 생성하는 단계;
    상기 제 2 코디네이터로부터 전송된 제 2 인증 정보를 통하여 상기 제 2 코디네이터를 인증하는 단계;
    제 1 링크키 생성 정보를 생성하는 단계; 및
    상기 제 2 코디네이터로부터 전송된 제 2 링크키 생성 정보를 통하여 링크키를 생성하는 단계를 더 포함하되,
    상기 인증 정보들은 각기 메시지 인증 코드(MAC)로서 표현되고 페어링 함수를 이용하고, 상기 링크키는 해쉬 함수로 표현되는 것을 특징으로 하는 무선 센서 네트워크에서 코디네이터 구동 방법.
  18. 무선 센서 네트워크에 포함된 제 1 통신 장치를 구동하는 방법에 있어서,
    코디네이터 또는 제 2 통신 장치로부터 전송된 제 2 인증 정보를 통하여 상기 코디네이터 또는 상기 제 2 통신 장치를 인증하는 단계; 및
    상기 코디네이터 또는 상기 제 2 통신 장치로부터 전송된 제 2 링크키 생성 정보를 이용하여 링크키를 생성하는 단계를 포함하되,
    상기 인증 정보는 메시지 인증 코드(MAC)로서 표현되고 페어링 함수를 이용하며, 상기 링크키는 해쉬 함수로 표현되는 것을 특징으로 하는 무선 센서 네트워크에서 통신 장치 구동 방법.
  19. 제 18 항에 있어서, 상기 통신 장치 구동 방법은,
    상기 제 1 통신 장치의 제 2 비밀키와 상기 코디네이터의 공개키를 이용하여 제 1 인증 정보를 생성하는 단계; 및
    제 1 링크키 생성 정보를 생성하는 단계를 더 포함하되,
    상기 제 2 비밀키는 상기 제 1 비밀키와 상기 제 1 통신 장치의 식별 정보로부터 얻어지는 공개키의 조합으로 이루어지는 것을 특징으로 하는 무선 센서 네트워크에서 통신 장치 구동 방법.
  20. 제 18 항에 있어서, 상기 통신 장치 구동 방법은,
    상기 제 1 통신 장치의 제 2 비밀키와 상기 제 2 통신 장치의 공개키를 이용 하여 제 1 인증 정보를 생성하는 단계; 및
    제 1 링크키 생성 정보를 생성하는 단계를 더 포함하되,
    상기 제 2 비밀키는 상기 제 1 비밀키와 상기 제 1 통신 장치의 식별 정보로부터 얻어지는 공개키의 조합으로 이루어지는 것을 특징으로 하는 무선 센서 네트워크에서 통신 장치 구동 방법.
  21. 제 20 항에 있어서, 상기 제 2 통신 장치가 상기 제 1 통신 장치와 동일한 클러스터 내에 존재하는 경우 상기 인증 정보들은 각기 메시지 인증 코드(MAC)로서 표현되고 페어링 함수를 이용하며, 상기 제 2 통신 장치가 상기 제 1 통신 장치와 다른 클러스터 내에 존재하는 경우 상기 인증 정보들은 각기 해쉬 함수로서 표현되고 상기 각 인증은 특정 등식의 성립 여부를 통하여 판단되는 것을 특징으로 하는 무선 센서 네트워크에서 통신 장치 구동 방법.
KR1020090047418A 2009-05-29 2009-05-29 무선 센서 네트워크에서 단대단 통신 방법 및 상기 무선 센서 네트워크에서 코디네이터 및 통신 장치 구동 방법 KR101034383B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090047418A KR101034383B1 (ko) 2009-05-29 2009-05-29 무선 센서 네트워크에서 단대단 통신 방법 및 상기 무선 센서 네트워크에서 코디네이터 및 통신 장치 구동 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090047418A KR101034383B1 (ko) 2009-05-29 2009-05-29 무선 센서 네트워크에서 단대단 통신 방법 및 상기 무선 센서 네트워크에서 코디네이터 및 통신 장치 구동 방법

Publications (2)

Publication Number Publication Date
KR20100128798A true KR20100128798A (ko) 2010-12-08
KR101034383B1 KR101034383B1 (ko) 2011-05-16

Family

ID=43505638

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090047418A KR101034383B1 (ko) 2009-05-29 2009-05-29 무선 센서 네트워크에서 단대단 통신 방법 및 상기 무선 센서 네트워크에서 코디네이터 및 통신 장치 구동 방법

Country Status (1)

Country Link
KR (1) KR101034383B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120144197A1 (en) * 2010-12-02 2012-06-07 Jong-Moon Chung Point-to-point communication method in a wireless sensor network and methods of driving coordinators and communication devices in the wireless sensor network
KR101222619B1 (ko) * 2011-01-18 2013-01-16 덕성여자대학교 산학협력단 무선 메쉬 네트워크의 데이터 인증 방법 및 장치
WO2017176051A1 (ko) * 2016-04-06 2017-10-12 (주)이스톰 모바일 기기를 이용하여 사물 인터넷 기기를 인증하는 방법 및 시스템

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100892616B1 (ko) * 2007-06-28 2009-04-09 연세대학교 산학협력단 무선 센서 네트워크에서의 새로운 장치 참여 방법
JP2009081768A (ja) 2007-09-27 2009-04-16 Sony Corp センサネットワーク、およびデータ通信方法
KR20090036807A (ko) * 2007-10-10 2009-04-15 주식회사 케이티 Snmp의 안전한 그룹에 의한 네트워크 관리 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120144197A1 (en) * 2010-12-02 2012-06-07 Jong-Moon Chung Point-to-point communication method in a wireless sensor network and methods of driving coordinators and communication devices in the wireless sensor network
KR101222619B1 (ko) * 2011-01-18 2013-01-16 덕성여자대학교 산학협력단 무선 메쉬 네트워크의 데이터 인증 방법 및 장치
WO2017176051A1 (ko) * 2016-04-06 2017-10-12 (주)이스톰 모바일 기기를 이용하여 사물 인터넷 기기를 인증하는 방법 및 시스템

Also Published As

Publication number Publication date
KR101034383B1 (ko) 2011-05-16

Similar Documents

Publication Publication Date Title
US11838407B2 (en) Computer-implemented systems and methods for using a blockchain to perform an atomic swap
US11838415B2 (en) Blockchain-implemented method and system
Wazid et al. AKM-IoV: Authenticated key management protocol in fog computing-based Internet of vehicles deployment
Ma et al. An efficient and provably secure authenticated key agreement protocol for fog-based vehicular ad-hoc networks
Yohan et al. FOTB: a secure blockchain-based firmware update framework for IoT environment
Guo et al. SecFHome: Secure remote authentication in fog-enabled smart home environment
Li et al. A Provably Secure and Lightweight Identity‐Based Two‐Party Authenticated Key Agreement Protocol for Vehicular Ad Hoc Networks
Jia et al. Public key distribution scheme for delay tolerant networks based on two-channel cryptography
Niu et al. Weight-aware private matching scheme for proximity-based mobile social networks
US20120144197A1 (en) Point-to-point communication method in a wireless sensor network and methods of driving coordinators and communication devices in the wireless sensor network
CN109462484A (zh) 一种结合广播优势的身份基安全互认证方法
KR101034383B1 (ko) 무선 센서 네트워크에서 단대단 통신 방법 및 상기 무선 센서 네트워크에서 코디네이터 및 통신 장치 구동 방법
Itoo et al. RKMIS: robust key management protocol for industrial sensor network system
Cheng et al. VFAS: Reliable and privacy-preserving V2F authentication scheme for road condition monitoring system in IoV
Lee et al. Provably secure and efficient authentication techniques for the global mobility network
CN115765983A (zh) 一种群签名方法和签名中心群管理员节点
Roscoe Human− centred computer security
WO2008004174A2 (en) Establishing a secure authenticated channel
US8638928B2 (en) Key exchanging apparatus
Ma et al. An efficient authentication protocol for WLAN mesh networks in trusted environment
KR101599995B1 (ko) 인증서 없는 비대화형 키 교환 방법 및 시스템
Venkatramulu et al. Secure communication using two party authenticated quantum key distribution protocols
Liu et al. YPAP: the yoking-proofs based authentication protocol for wearable devices in wireless communications
Zhang Authenticated Key Exchange Protocols with Unbalanced Computational Requirements
KR100642745B1 (ko) Id-기반의 키교환 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140304

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150922

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160502

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee