KR20110046818A - Wban의 네트워크 장치 및 네트워크 제어 장치, 네트워크 장치와 네트워크 제어 장치의 시큐어 웨이크-업 방법 및 웨이크-업 인증 코드 생성 방법 - Google Patents
Wban의 네트워크 장치 및 네트워크 제어 장치, 네트워크 장치와 네트워크 제어 장치의 시큐어 웨이크-업 방법 및 웨이크-업 인증 코드 생성 방법 Download PDFInfo
- Publication number
- KR20110046818A KR20110046818A KR1020090103489A KR20090103489A KR20110046818A KR 20110046818 A KR20110046818 A KR 20110046818A KR 1020090103489 A KR1020090103489 A KR 1020090103489A KR 20090103489 A KR20090103489 A KR 20090103489A KR 20110046818 A KR20110046818 A KR 20110046818A
- Authority
- KR
- South Korea
- Prior art keywords
- wake
- network
- control device
- authentication code
- network control
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B13/00—Transmission systems characterised by the medium used for transmission, not provided for in groups H04B3/00 - H04B11/00
- H04B13/005—Transmission systems in which the medium consists of the human body
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B5/00—Measuring for diagnostic purposes; Identification of persons
- A61B5/0002—Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72409—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
- H04M1/72412—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
- H04W52/0225—Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
- H04W52/0235—Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal where the received signal is a power saving command
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
- H04W52/0261—Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level
- H04W52/0274—Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level by switching on or off the equipment or parts thereof
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Biophysics (AREA)
- Physics & Mathematics (AREA)
- Pathology (AREA)
- Biomedical Technology (AREA)
- Heart & Thoracic Surgery (AREA)
- Molecular Biology (AREA)
- Surgery (AREA)
- Animal Behavior & Ethology (AREA)
- Public Health (AREA)
- Veterinary Medicine (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
WBAN(Wireless Body Area Network)의 네트워크 장치 및 네트워크 제어 장치, 네트워크 장치와 네트워크 제어 장치의 시큐어 웨이크-업 방법 및 웨이크-업 인증 코드 생성 방법을 개시한다. 네트워크 장치는 WBAN에 포함된 네트워크 제어 장치로부터 RFID를 이용하여 웨이크-업 라디오 신호를 수신하고, 웨이크-업 라디오 신호에 포함된 웨이크-업 인증 코드와 미리 저장된 웨이크-업 인증 코드를 비교하여 메인 회로부의 웨이크-업 여부를 결정하는 웨이크-업 회로부 및 웨이크-업 회로부로부터의 인터럽트 신호에 기초하여 활성화되는 메인 회로부를 포함한다.
WBAN(Wireless Body Area Network), 웨이크-업 인증 코드(Wake-up Authentication Code, WAC), 에너지 소비, AES(Advanced Encryption Standard)
Description
본 발명에 따른 실시예들은 WBAN의 네트워크 장치 및 네트워크 제어 장치, 네트워크 장치와 네트워크 제어 장치의 시큐어 웨이크-업 방법 및 웨이크-업 인증 코드 생성 방법에 관한 것이다.
사람의 생명 기능을 무선으로 센싱하고 모니터링하고, 낮은 비용의 무선 센서 네트워크 기술에 기반하는 WBAN은 병원, 주택, 작업장 등에서 개인 의료에 큰 이득을 줄 수 있고, 생활의 질을 향상시킬 수 있다. 이러한 WBAN에서 장애 중 하나는 BN(BAN 노드)의 배터리 교환이 매우 어렵고 불편하다는 점이다. WSN(Wireless Sensor Network)에서 장치의 수명을 증가시키기 위해, 다양한 웨이크-업 방법들이 제안되었으나, 대부분 스타 토폴로지(star topology)를 갖는 WBAN을 위해 디자인된 것이 아니고, 웨이크-업 절차에서 시큐리티가 고려되지 않았다.
웨이크-업 라디오 신호를 어떻게 보호할 것인가는 여전히 공개된 연구 이슈이다. 실제로, 시큐리티 이슈는 웨이크-업 라디오 신호를 이용하는 WBAN에서 중요한 문제의 하나가 되어왔다. 만약 외부 사용자에게 멋대로 슬립중인 삽입된 BN을 웨이크-업 할 수 있도록 허용된다면, 외부 사용자가 계획되지 않은 사용자나 고의적 적대자인지 아닌지는 상관없이 심각한 결말을 초래할 것이다.
본 명세서에서는 새로운 시큐어 웨이크-업 시스템 및 방법이 제안된다.
ISM(Industrial, Scientific and Medical) 대역에서 RFID를 이용하여 수신되는 웨이크-업 라디오 신호로부터 에너지를 얻어 메인 회로를 웨이크-업하고, 이때 웨이크-업 라디오 신호에 포함된 웨이크-업 인증 코드를 이용하여 웨이크-업 라디오 신호를 인증하고, 체내이식무선의료기기(Medical Implant Communication Service, 이하 'MICS') 주파수 대역으로 네트워크 제어 장치와 통신할 수 있는 네트워크 장치 및 시큐어 웨이크-업 방법이 제공된다.
RFID를 이용하여 웨이크-업 라디오 신호를 네트워크 장치로 전송하고, 웨이크-업 라디오 신호를 통해 웨이크-업된 네트워크 장치로부터 응답 신호를 수신하여 네트워크 장치와 통신할 수 있는 네트워크 제어 장치 및 시큐어 웨이크-업 방법이 제공된다.
네트워크 장치가 웨이크-업된 회수에 기초한 값인 카운터, 네트워크 제어 장치의 주소, 네트워크 장치의 주소 및 네트워크 제어 장치와 네트워크 장치간에 서로 공유된 키를 이용하여 웨이크-업 인증 코드를 생성하는 웨이크-업 인증 코드 생성 방법이 제공된다.
본 발명의 일실시예에 따른 네트워크 장치는 WBAN에 포함된 네트워크 제어 장치로부터 RFID를 이용하여 웨이크-업 라디오 신호를 수신하고, 웨이크-업 라디오 신호에 포함된 웨이크-업 인증 코드와 미리 저장된 웨이크-업 인증 코드를 비교하 여 메인 회로부의 웨이크-업 여부를 결정하는 웨이크-업 회로부 및 웨이크-업 회로부로부터의 인터럽트 신호에 기초하여 활성화되는 메인 회로부를 포함한다.
본 발명의 일측면에 따르면, 인터럽트 신호는 웨이크-업 회로부에서 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 생성될 수 있다.
본 발명의 일측면에 따르면, 메인 회로부는 인터럽트 신호에 기초하여 활성화된 후 네트워크 제어 장치로 응답 신호를 전송하는 통신 회로부 및 카운터를 갱신하고, 갱신된 카운터, 자신의 주소, 네트워크 제어 장치의 주소 및 네트워크 제어 장치와 공유된 키를 이용하여 저장된 웨이크-업 인증 코드를 갱신하는 시큐리티 회로부를 포함할 수 있다.
본 발명의 일측면에 따르면, 통신 회로부는 시큐리티 회로부를 통해 웨이크-업 인증 코드가 갱신된 후 네트워크 제어 장치로 센싱 또는 모니터링된 데이터를 전송할 수 있다.
본 발명의 일실시예에 따른 네트워크 제어 장치는 RFID를 이용하여 웨이크-업 인증 코드를 포함하는 웨이크-업 라디오 신호를 WBAN에 포함된 네트워크 장치로 전송하는 웨이크-업 라디오 신호 전송부 및 네트워크 장치의 메인 회로가 웨이크-업 인증 코드에 기초하여 웨이크-업되는 경우에 전송되는 응답 신호를 수신하는 응답 신호 수신부를 포함한다. 이때, 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 네트워크 장치의 메인 회로를 웨이크-업하기 위한 인터럽트 신호가 생성된다.
본 발명의 일실시예에 따른 네트워크 장치에서의 시큐어 웨이크-업 방법은 네트워크 장치의 웨이크-업 회로부에서 WBAN에 포함된 네트워크 제어 장치로부터 RFID를 이용하여 웨이크-업 라디오 신호를 수신하는 단계, 웨이크-업 회로부에서 웨이크-업 라디오 신호에 포함된 웨이크-업 인증 코드와 미리 저장된 웨이크-업 인증 코드를 비교하여 메인 회로부의 웨이크-업 여부를 결정하는 단계, 웨이크-업 회로부에서 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 인터럽트 신호를 생성하여 네트워크 장치의 메인 회로부로 전송하는 단계, 인터럽트 신호에 기초하여 활성화된 메인 회로부의 통신 회로부에서 네트워크 제어 장치로 응답 신호를 전송하는 단계, 메인 회로부의 시큐리티 회로부에서 카운터를 갱신하고, 갱신된 카운터, 자신의 주소, 네트워크 제어 장치의 주소 및 네트워크 제어 장치와 공유된 키를 이용하여 저장된 웨이크-업 인증 코드를 갱신하는 단계 및 통신 회로부에서 네트워크 제어 장치로 센싱 또는 모니터링된 데이터를 전송하는 단계를 포함한다.
본 발명의 일실시예에 따른 네트워크 제어 장치에서의 시큐어 웨이크-업 방법은 네트워크 제어 장치의 웨이크-업 라디오 신호 전송부에서 RFID를 이용하여 웨이크-업 인증 코드를 포함하는 웨이크-업 라디오 신호를 WBAN에 포함된 네트워크 장치로 전송하는 단계, 네트워크 제어 장치의 응답 신호 수신부에서 네트워크 장치의 메인 회로가 웨이크-업 인증 코드에 기초하여 웨이크-업되는 경우에 전송되는 응답 신호를 수신하는 단계, 네트워크 제어 장치의 시큐리티 회로부에서 카운터를 갱신하고, 갱신된 카운터, 자신의 주소, 네트워크 장치의 주소 및 네트워크 제어 장치와 공유된 키를 이용하여 웨이크-업 인증 코드를 갱신하는 단계 및 네트워크 제어 장치의 데이터 수신부에서 센싱 또는 모니터링된 데이터를 네트워크 장치로부 터 수신하는 단계를 포함한다. 이때, 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 네트워크 장치의 메인 회로를 웨이크-업하기 위한 인터럽트 신호가 생성된다.
본 발명의 일실시예에 따른 웨이크-업 인증 코드 생성 방법은 네트워크 제어 장치(또는 네트워크 장치)에서 카운터, 네트워크 제어 장치의 주소, 네트워크 장치의 주소에 기초하여 초기 입력값을 생성하는 단계, 네트워크 제어 장치(또는 네트워크 장치)에서 초기 입력값과 초기 벡터를 비트 단위로 연산하여 입력값을 생성하는 단계, 네트워크 제어 장치(또는 네트워크 장치)에서 네트워크 제어 장치와 네트워크 장치간에 공유된 키 및 입력값 그리고 AES 알고리즘을 통해 웨이크-업 인증 코드를 생성하는 단계를 포함한다. 이때, 카운터는 네트워크 장치가 웨이크-업된 회수에 기초한 값으로, 네트워크 장치가 웨이크-업할 때마다 갱신되고, 카운터가 갱신되는 경우, 입력값을 생성하는 단계에서 초기 벡터 대신 이전 웨이크-업 과정에서 이용된 웨이크-업 인증 코드를 이용하여 입력값을 생성함으로써, 웨이크-업 인증 코드가 갱신된다.
네트워크 장치에서 ISM(Industrial, Scientific and Medical) 대역에서 RFID를 이용하여 수신되는 웨이크-업 라디오 신호로부터 에너지를 얻어 메인 회로를 웨이크-업하고, 이때 웨이크-업 라디오 신호에 포함된 웨이크-업 인증 코드를 이용하여 웨이크-업 라디오 신호를 인증하고, 체내이식무선의료기기(Medical Implant Communication Service, 이하 'MICS') 주파수 대역으로 네트워크 제어 장치와 통신 할 수 있다. 여기서, 네트워크 장치는 별도의 배터리를 이용하지 않고도, 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 메인 회로를 웨이크-업하기 때문에 에너지 소비를 줄일 수 있다.
RFID를 이용하여 웨이크-업 라디오 신호를 네트워크 장치로 전송하고, 웨이크-업 라디오 신호를 통해 웨이크-업된 네트워크 장치로부터 응답 신호를 수신하여 네트워크 장치와 통신할 수 있다. 이때, 네트워크 제어 장치는 웨이크-업 라디오 신호를 ISM 대역에서 RFID를 이용하여 네트워크 장치로 전송하기 때문에 MICS 대역을 이용하는 것에 비해 상대적으로 전송 출력을 줄일 수 있다.
네트워크 장치가 웨이크-업된 회수에 기초한 값인 카운터, 네트워크 제어 장치의 주소, 네트워크 장치의 주소 및 네트워크 제어 장치와 네트워크 장치간에 서로 공유된 키를 이용하여 웨이크-업 인증 코드를 생성함으로써, 키 없이 다른 사용자가 네트워크 장치를 웨이크-업하는 것을 방지할 수 있다.
이하 첨부된 도면을 참조하여 본 발명에 따른 다양한 실시예를 상세히 설명하기로 한다.
WBAB(Wireless Body Area Network)에서 장치의 수명을 증가시키기 위해, 특히 삽입되는 센서 장치, 각각의 노드는 에너지 보존을 최적화해야만 한다. 웨이크-업(wake-up) 라디오 신호를 이용한 웨이크-업/슬립(sleep) 스킴(scheme)은 실행 가능한 목표이다. 몇몇 웨이크-업 스킴이 WSN(Wireless Sensor Network)를 위해 제안되었지만, 웨이크-업 라디오 신호의 시큐리티(security)는 여전히 공개된 이슈 이다. 시큐리티는 WBAN 시나리오에서 최고의 기준 중 하나이다.
본 발명의 실시예들에서는 WBAN의 네트워크 장치 및 네트워크 제어 장치 그리고 WBAN을 위한 시큐어(secure) 웨이크-업 방법이 제안된다. 이러한 시큐어 웨이크-업 방법에서, BAN(Body Area Network) 노드(이하, BN)가 계획되지 않은 사용자나 고의적 적대자가 아니라 대응하는 BAN 네트워크 컨트롤러(이하, BNC)에 의해 웨이크-업되어야 하기 때문에, 웨이크-업 인증 코드(Wake-up Authentication Code, WAC)가 제안된다. 이러한 목적을 위해 두 개의 라디오 구조가 제안될 수 있다. 상술한 시큐어 웨이크-업 방법은 시큐리티와 에너지 보존간의 효율적인 트래이드오프(tradeoff)를 제공한다.
상술한 바와 같이 본 발명의 실시예들은 WBAN을 위한 시큐어 웨이크-업 방법에 관한 것으로, BN이 계획되지 않은 사용자나 고의적 적대자가 아니라 대응하는 BNC에 의해 웨이크-업되는 것을 보장하기 위해 웨이크-업 인증 코드가 우선적으로 디자인될 수 있다. BN의 주소 대신에 웨이크-업 인증 코드는 BNC에 대응하는 BN 각각에 관련된 유일한 코드이다. 이러한 웨이크-업 인증 코드의 디자인에는 키 기술이 이용될 수 있다. 다른 사용자가 비밀 키(secret key) 없이 BN을 웨이크-업하는 것을 방지하기 위해, 웨이크-업 인증 코드는 BNC 및 BN의 주소 및 카운터를 입력으로 이용하는 생성 알고리즘-AES(Advanced Encryption Standard)으로부터 얻은 각각의 웨이크-업 프로세스를 위한 인증 및 프레시니스(freshness)를 제공할 수 있다.
도 1은 본 발명의 일실시예에 있어서, 웨이크-업 인증 코드의 생성 방법을 설명하기 위한 일례이다. 여기서, 기호 '||'는 좌우의 피연산자가 연결됨을 의미하고, 'CIPHER'는 AES 알고리즘을, 'IV'는 초기 벡터(Initial Vector)를, K는 비밀 키를 각각 의미할 수 있다. 예를 들어, 카운터 공간은 웨이크-업 인증 코드의 유일성을 보장하기 위해 충분히 커야 하기 때문에, 카운터의 길이는 두 자리 8진수로 설정될 수 있다. 이는 같은 카운터의 동작에서 같은 비밀 키를 갖게 되어 시큐리티를 위협하는 상황을 피하기 위함이다. 이러한 카운터는 BN이 웨이크-업된 회수에 기초한 값을 가질 수 있다. 도 1의 일례에서는 BN이 웨이크-업 될 때마다 카운터가 '1'씩 증가하는 모습을 나타낸다. 이때, 최초 웨이크-업 인증 코드를 생성하는 경우에는 카운터 1과 BNC 및 BN의 주소가 각각 연결되어 초기 입력값으로서 생성될 수 있고, 초기 벡터와 비트 단위로 익스클루시브 OR 연산됨으로써, AES 알고리즘의 입력값이 생성될 수 있다. 이때, 생성된 입력값과 비밀 키 그리고 AES 알고리즘을 통해 생성된 출력값인 'output 1'이 최초의 웨이크-업 인증 코드로서 생성될 수 있다. 이후, 카운터가 증가하는 경우, 다시 말해 BN이 웨이크-업되는 경우에는 초기 벡터 대신 생성된 웨이크-업 인증 코드가 이용될 수 있다. 즉, 웨이크-업 인증 코드가 초기 입력값과 익스클루시브 OR 연산되어 AES 알고리즘의 입력값으로서 생성될 수 있다. 이때, 입력값과 비밀 키를 입력으로 하는 AES 알고리즘의 출력값인 'output 2'가 새로운 웨이크-업 인증 코드로서 생성될 수 있다. 다시 말해, BN이 웨이크-업 될 때마다 웨이크-업 인증 코드가 갱신될 수 있다. 이러한 과정은 BN과 BNC에서 모두 수행될 수 있다.
도 2는 본 발명의 일실시예에 있어서, 웨이크-업 패킷의 구조를 나타내는 일 례이다. 데이터 필드(200)는 웨이크-업 라디오 신호를 통해 전송되는 웨이크-업 패킷의 구조로서, 32 비트 크기의 'Wake-up Authentication Code(WAC)' 필드(210)를 포함하는 모습을 나타낸다. 웨이크-업 인증 코드는 BNC에서 이러한 'Wake-up Authentication Code(WAC)' 필드에 포함될 수 있고, 웨이크-업 인증 코드를 포함하는 웨이크-업 패킷은 웨이크-업 라디오 신호를 통해 BN으로 전송될 수 있다.
도 3은 본 발명의 일실시예에 있어서, 두 개의 라디오 구조를 설명하기 위한 일례이다. 웨이크-업 인증 코드를 포함하는 웨이크-업 라디오 신호는 FCC(Federal Communications Commission) 룰을 위한 체내이식무선의료기기(Medical Implant Communication Service, 이하 'MICS') 주파수 대역에서 전송될 수 없기 때문에, MICS 대역 및 ISM(Industrial, Scientific and Medical) 대역을 위한 두 개의 라디오 구조가 BN에서 이용될 수 있다. 여기서, 일례로, BN은 특정 하드웨어 요소로서 수동 RFID(Radio-Frequency IDentification) 회로가 이용될 수 있고, 웨이크-업 라디오 신호를 수신하여 웨이크-업 라디오 신호에 포함하는 에너지를 이용하여 동작될 수 있다. 또한, 수신된 웨이크-업 라디오 신호에 포함된 웨이크-업 인증 코드와 메모리에 저장된 웨이크-업 인증 코드가 서로 일치하는지 확인하여 서로 일치하는 경우, 메인 회로를 웨이크-업할 수 있다. RFID 기술을 이용함으로써, 본 실시예에 따른 웨이크-업 시스템은 웨이크-업 회로에 에너지를 공급할 필요가 없어진다.
이때, 도 3에서 제1 점선박스(310)는 RFID를 이용하여 ISM 대역에서 웨이크-업 라디오 신호를 수신하고, 웨이크-업 라디오 신호가 포함하는 웨이크-업 인증 코 드와 미리 저장된 웨이크-업 인증 코드를 비교하여 서로 일치하는 경우, 인터럽트 신호를 'MCU'로 전송하는 모습을 나타내고 있다. 여기서, 도 3은 웨이크-업 인증 코드의 비교는 두 개의 웨이크-업 인증 코드의 대응하는 비트들간에 익스클루시브 OR 연산을 수행하고, 인버스 유닛 'I'(311)에서 익스클루시브 OR 연산의 결과 각각에 NOT 연산을 수행하여 그 값이 모두 '1'인 경우, 메인 회로를 'On'(웨이크-업)하고, 하나라도 '1'이 아닌 경우 메인 회로를 'Off'(슬립 상태 유지)하는 예를 나타내고 있다. 여기서는, 익스클루시브 OR를 이용하는 일례를 설명하였으나, 이에 한정되는 것은 아니다. 다시 말해, 두 개의 값이 서로 동일한가를 확인하기 위한 다양한 방법 중 하나가 이용될 수 있음은 당연하다.
또한, 도 3에서 제2 점선박스(320)는 메인 회로를 나타낸다. 여기서, 'MICS Band Tranceiver'는 MICS 대역에서 BNC와 통신할 수 있는 MICS 송수신기를, 'Security Circuit'는 카운터와 웨이크-업 인증 코드를 갱신하는 시큐리티 회로부를 각각 의미할 수 있다.
이러한 디자인은 이후 설명될 방법의 하드웨어 구현을 위한 단단한 기초를 제공한다.
도 4는 본 발명의 일실시예에 있어서, BNC와 BN간의 시큐어 웨이크-업 방법을 설명하기 위한 도면이다. 여기서, 본 실시예에 따른 시큐어 웨이크-업 방법은 도 3을 통해 설명한 두 개의 라디오 구조에 기초하여 두 개의 스테이지로 구성될 수 있다. 우선, 제1 스테이지에서 웨이크-업 회로는 메인 회로가 슬립 모드일 때, 오직 웨이크-업 라디오 신호에 포함된 에너지로만 동작될 수 있다. 제1 스테이지가 통과되면, 제2 스테이지에서는 메인 회로는 웨이크-업 회로에 의해 활성화되고, 동작 상태가 변경될 수 있다.
단계(410)에서 BNC는 웨이크-업 인증 코드를 포함하는 웨이크-업 라디오 신호를 ISM 대역에서 슬립 모드의 BN으로 전송할 수 있다. 이때, 이러한 웨이크-업 라디오 신호의 전송은 RFID 기술이 이용될 수 있다. 이때, BN의 웨이크-업 회로는 수신되는 웨이크-업 라디오 신호의 에너지를 이용하여 동작할 수 있다. 예를 들어, 이후 설명되는 단계(420) 및 단계(430)이 BN이 포함하는 웨이크-업 회로에서 웨이크-업 라디오가 포함하는 에너지를 이용하여 수행될 수 있다.
단계(420)에서 BN은 웨이크-업 라디오 신호를 수신한 후, 웨이크-업 라디오 신호에 포함된 에너지를 충전하고, 수신된 웨이크-업 라디오 신호가 포함하는 웨이크-업 인증 코드와 저장된 웨이크-업 인증 코드를 비교하여, 서로 일치하는 경우 단계(430)를 수행할 수 있고, 일치하지 않는 경우 실행을 종료할 수 있다.
단계(430)에서 BN이 포함하는 웨이크-업 회로는 RFID 수신기에 의해 수신된 웨이크-업 라디오 신호에 포함된 에너지의 축적을 이용하여 메인 회로를 활성화하기 위해 BN이 포함하는 MCU(Main Circuit Unit)로 인터럽트 신호를 전송한다.
단계(440)에서 BN의 메인 회로에 포함된 통신 회로는 BNC로 응답 신호를 전송한다.
단계(450)에서 BNC 및 BN 모두는 카운터를 증가시켜 갱신하고, 공유 키, 카운터 그리고 BNC와 BN의 주소를 입력으로 하는 AES 알고리즘의 출력을 계산하여 웨이크-업 인증 코드를 갱신한다. 일례로, BN에서 카운터와 웨이크-업 인증 코드의 갱신은 도 4에 도시된 시큐리티 회로를 통해 수행될 수 있다. 이러한 카운터의 갱신을 통해 BNC와 BN은 카운터의 동기화가 유지될 수 있고, 갱신 후 BNC와 BN은 일반적인 통신 상태에 들어갈 수 있다.
본 실시예에 따른 시큐어 웨이크-업 방법에서 웨이크-업 회로는 송신기 보다는 수신기이다. 이러한 디자인의 목표는 웨이크-업 회로의 복잡성을 감소시키고, NC에서 ISM 대역으로 전송되는 웨이크-업 라디오 신호의 전송 출력을 낮추고 웨이크-업 라디오 신호에서 포함하는 에너지의 요청을 감소시키는 것이다. BN의 웨이크-업 회로는 제1 스테이지에서 응답 신호와 같은 어떠한 데이터의 전송도 허락되지 않는다. 제어 데이터와 센서 데이터 모두는 웨이크-업 인증 코드의 성공적인 인증 후에 메인 회로의 통신 회로에 의해 BNC로 전송될 수 있다. 웨이크-업 인증 코드를 이용함으로써, 어떠한 경우에서도 외부 장치로부터의 잘못된 웨이크-업으로부터 쉽게 BN을 보호할 수 있다.
도 5는 본 발명의 일실시예에 있어서, 네트워크 장치의 내부 구성을 설명하기 위한 블록도이다. 본 실시예에 따른 네트워크 장치(500)는 도 1 내지 도 4를 통해 설명한 BN에 대응될 수 있다. 네트워크 장치(500)는 도 5에 도시된 바와 같이, 웨이크-업 회로부(510) 및 메인 회로부(520)를 포함한다.
웨이크-업 회로부(510)는 WBAN에 포함된 네트워크 제어 장치로부터 RFID를 이용하여 웨이크-업 라디오 신호를 수신하고, 웨이크-업 라디오 신호에 포함된 웨이크-업 인증 코드와 미리 저장된 웨이크-업 인증 코드를 비교하여 메인 회로부의 웨이크-업 여부를 결정한다.
메인 회로부(520)는 웨이크-업 회로부(510)로부터의 인터럽트 신호에 기초하여 활성화된다. 이때, 인터럽트 신호는 웨이크-업 회로부(510)에서 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 생성될 수 있다. 이러한 메인 회로부(520)는 웨이크-업된 후, 네트워크 제어 장치로 응답 신호를 전송하고, 카운터와 웨이크-업 인증 신호를 갱신할 수 있다. 이를 위해, 메인 회로부(520)는 도 5에 도시된 바와 같이, 통신 회로부(521) 및 시큐리티 회로부(522)를 포함할 수 있다. 이때, 메인 회로부(520)는 도 4 및 도 5에서와 같이 인터럽트 신호를 수신하여 메인 회로부(520)를 웨이크-업 상태로 전환하는 'MCU'를 별도로 포함할 수도 있다.
통신 회로부(521)는 인터럽트 신호에 기초하여 활성화된 후 네트워크 제어 장치로 응답 신호를 전송한다. 이때, 응답 신호는 MICS 대역을 이용하여 네트워크 제어 장치로 전송될 수 있다.
시큐리티 회로부(522)는 카운터를 갱신하고, 갱신된 카운터, 자신의 주소, 네트워크 제어 장치의 주소 및 네트워크 제어 장치와 공유된 키를 이용하여 저장된 웨이크-업 인증 코드를 갱신한다. 여기서 공유된 키는 도 1 내지 도 4를 통해 설명한 비밀 키에 대응될 수 있다.
또한, 통신 회로부(521)는 시큐리티 회로부를 통해 웨이크-업 인증 코드가 갱신된 후 네트워크 제어 장치로 센싱 또는 모니터링된 데이터를 전송한다. 즉, 네트워크 제어 장치와의 일반적인 통신 상태에 들어가게 된다. 이 경우, 통신 회로부(521)와 네트워크 제어 장치간의 데이터 송수신에는 MICS 대역이 이용될 수 있다.
도 6은 본 발명의 일실시예에 있어서, 네트워크 장치에서의 시큐어 웨이크-업 방법을 도시한 흐름도이다. 본 실시예에 따른 시큐어 웨이크-업 방법은 WBAN에 포함된 네트워크 장치에 의해 수행될 수 있다. 도 6에서는 네트워크 장치에 의해 각각의 단계가 수행되는 과정을 설명함으로써, 시큐어 웨이크-업 방법을 설명한다.
단계(610)에서 네트워크 장치의 웨이크-업 회로부는 WBAN에 포함된 네트워크 제어 장치로부터 RFID를 이용하여 웨이크-업 라디오 신호를 수신한다.
단계(620)에서 웨이크-업 회로부는 웨이크-업 라디오 신호에 포함된 웨이크-업 인증 코드와 미리 저장된 웨이크-업 인증 코드를 비교하여 메인 회로부의 웨이크-업 여부를 결정한다.
단계(630)에서 웨이크-업 회로부는 수신된 웨이크-업 인증 코드와 저장된 웨이크-업 인증 코드가 서로 동일한 경우 단계(640)를 수행하고, 서로 동일하지 않는 경우 과정을 종료한다.
단계(640)에서 웨이크-업 회로부는 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 인터럽트 신호를 생성하여 네트워크 장치의 메인 회로부로 전송한다.
단계(650)에서 인터럽트 신호에 기초하여 활성화된 메인 회로부의 통신 회로부는 네트워크 제어 장치로 응답 신호를 전송한다.
단계(660)에서 메인 회로부의 시큐리티 회로부는 카운터를 갱신하고, 갱신된 카운터, 자신의 주소, 네트워크 제어 장치의 주소 및 네트워크 제어 장치와 공유된 키를 이용하여 저장된 웨이크-업 인증 코드를 갱신한다. 여기서 공유된 키는 도 1 내지 도 4를 통해 설명한 비밀 키에 대응될 수 있다.
단계(670)에서 통신 회로부는 네트워크 제어 장치로 센싱 또는 모니터링된 데이터를 전송한다. 즉, 통신 회로부는 네트워크 제어 장치와의 일반적인 통신 상태에 들어가게 된다. 이 경우, 통신 회로부와 네트워크 제어 장치간의 데이터 송수신에는 MICS 대역이 이용될 수 있다.
도 5, 6에서 생략된 설명은 도 1 내지 도 4 그리고 해당 설명을 참조할 수 있다. 예를 들어, 단계(610) 내지 단계(640)이 도 4를 통해 설명한 제1 스테이지에, 단계(650) 내지 단계(670)이 도 4를 통해 설명한 제2 스테이지에 각각 대응될 수 있다.
이와 같이, 본 실시예에 따른 네트워크 장치 또는 시큐어 웨이크-업 방법을 이용하면, 네트워크 장치에서 ISM 대역에서 RFID를 이용하여 수신되는 웨이크-업 라디오 신호로부터 에너지를 얻어 메인 회로를 웨이크-업하고, 이때 웨이크-업 라디오 신호에 포함된 웨이크-업 인증 코드를 이용하여 웨이크-업 라디오 신호를 인증하고, 체내이식무선의료기기 주파수 대역으로 네트워크 제어 장치와 통신할 수 있다. 여기서, 네트워크 장치는 별도의 배터리를 이용하지 않고도, 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 메인 회로를 웨이크-업하기 때문에 에너지 소비를 줄일 수 있다.
도 7은 본 발명의 일실시예에 있어서, 네트워크 제어 장치의 내부 구성을 설명하기 위한 블록도이다. 본 실시예에 따른 네트워크 제어 장치(700)는 도 1 내지 도 4를 통해 설명한 BNC에 대응될 수 있다. 이러한 네트워크 제어 장치(700)는 도 7에 도시된 바와 같이, 웨이크-업 라디오 신호 전송부(710), 응답 신호 수신 부(720), 시큐리티 회로부(730) 및 데이터 수신부(740)를 포함한다.
웨이크-업 라디오 신호 전송부(710)는 RFID를 이용하여 웨이크-업 인증 코드를 포함하는 웨이크-업 라디오 신호를 WBAN에 포함된 네트워크 장치로 전송한다. 이때, 네트워크 제어 장치(700)는 ISM 대역을 이용함으로써 MICS 대역을 이용하는 것에 비해 상대적으로 낮은 전송 출력으로 웨이크-업 라디오 신호를 전송할 수 있어, 배터리 소모를 줄일 수 있다.
응답 신호 수신부(720)는 네트워크 장치의 메인 회로가 웨이크-업 인증 코드에 기초하여 웨이크-업되는 경우에 전송되는 응답 신호를 수신한다. 이때, 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 네트워크 장치의 메인 회로를 웨이크-업하기 위한 인터럽트 신호가 생성된다. 이러한 인터럽트 신호는 웨이크-업 인증 코드가 네트워크 장치에 저장된 웨이크-업 인증 코드와 일치하는 경우, 생성될 수 있다. 즉, 웨이크-업 인증 코드를 통해 웨이크-업 라디오 신호가 인증되는 경우에만, 네트워크 장치가 웨이크-업되기 때문에 다른 사용자가 비밀 키(secret key) 없이 네트워크 장치를 웨이크-업하는 것을 방지할 수 있다.
시큐리티 회로부(730)는 응답 신호를 수신한 후, 카운터를 갱신하고, 갱신된 카운터, 자신의 주소, 네트워크 장치의 주소 및 네트워크 제어 장치와 공유된 키를 이용하여 상기 웨이크-업 인증 코드를 갱신한다. 여기서 공유된 키는 상술한 비밀 키에 대응될 수 있다.
데이터 수신부(740)는 네트워크 장치에서 센싱 또는 모니터링된 데이터를 수신한다. 즉, 데이터 수신부(740)는 네트워크 장치와의 일반적인 통신 상태에 들어 가게 된다. 이 경우, 데이터 수신부(740)와 네트워크 장치간의 데이터 송수신에는 MICS 대역이 이용될 수 있다.
도 8은 본 발명의 일실시예에 있어서, 네트워크 제어 장치에서의 시큐어 웨이크-업 방법을 도시한 흐름도이다. 본 실시예에 따른 시큐어 웨이크-업 방법은 WBAN에 포함된 네트워크 제어 장치에 의해 수행될 수 있다. 도 8에서는 네트워크 제어 장치에 의해 각각의 단계가 수행되는 과정을 설명함으로써, 시큐어 웨이크-업 방법을 설명한다.
단계(810)에서 네트워크 제어 장치의 웨이크-업 라디오 신호 전송부는 RFID를 이용하여 웨이크-업 인증 코드를 포함하는 웨이크-업 라디오 신호를 WBAN에 포함된 네트워크 장치로 전송한다. 이때, 웨이크-업 라디오 신호의 전송이 ISM 대역을 이용함으로써 MICS 대역을 이용하는 것에 비해 상대적으로 낮은 전송 출력으로 이루어질 수 있어 배터리 소모를 줄일 수 있다.
단계(820)에서 네트워크 제어 장치의 응답 신호 수신부는 네트워크 장치의 메인 회로가 웨이크-업 인증 코드에 기초하여 웨이크-업되는 경우에 전송되는 응답 신호를 수신한다. 이때, 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 네트워크 장치의 메인 회로를 웨이크-업하기 위한 인터럽트 신호가 생성된다. 이러한 인터럽트 신호는 웨이크-업 인증 코드가 네트워크 장치에 저장된 웨이크-업 인증 코드와 일치하는 경우, 생성될 수 있다. 즉, 웨이크-업 인증 코드를 통해 웨이크-업 라디오 신호가 인증되는 경우에만, 네트워크 장치가 웨이크-업되기 때문에 다른 사용자가 비밀 키(secret key) 없이 네트워크 장치를 웨이크-업하는 것을 방지할 수 있다.
단계(830)에서 네트워크 제어 장치의 시큐리티 회로부는 카운터를 갱신하고, 갱신된 카운터, 자신의 주소, 네트워크 장치의 주소 및 네트워크 제어 장치와 공유된 키를 이용하여 웨이크-업 인증 코드를 갱신한다. 여기서 공유된 키는 상술한 비밀 키에 대응될 수 있다.
단계(840)에서 네트워크 제어 장치의 데이터 수신부는 센싱 또는 모니터링된 데이터를 네트워크 장치로부터 수신한다. 즉, 데이터 수신부는 네트워크 장치와의 일반적인 통신 상태에 들어가게 된다. 이 경우, 데이터 수신부와 네트워크 장치간의 데이터 송수신에는 MICS 대역이 이용될 수 있다.
또한, 도 7, 8에서 생략된 설명은 도 1 내지 도 4 그리고 해당 설명을 참조할 수 있다.
이와 같이, 본 발명의 실시예들에 따른 네트워크 제어 장치 또는 시큐어 웨이크-업 방법을 이용하면, RFID를 이용하여 웨이크-업 라디오 신호를 네트워크 장치로 전송하고, 웨이크-업 라디오 신호를 통해 웨이크-업된 네트워크 장치로부터 응답 신호를 수신하여 네트워크 장치와 통신할 수 있다. 이때, 네트워크 제어 장치는 웨이크-업 라디오 신호를 ISM 대역에서 RFID를 이용하여 네트워크 장치로 전송하기 때문에 MICS 대역을 이용하는 것에 비해 상대적으로 전송 출력을 줄일 수 있다.
도 9는 본 발명의 일실시예에 있어서, 네트워크 제어 장치(또는 네트워크 장치)에서의 웨이크-업 인증 코드 생성 방법을 도시한 흐름도이다.
단계(910)에서 네트워크 제어 장치(또는 네트워크 장치)는 카운터, 네트워크 제어 장치의 주소, 네트워크 장치의 주소에 기초하여 초기 입력값을 생성한다. 여기서, 카운터는 네트워크 장치가 웨이크-업된 회수에 기초한 값으로, 네트워크 장치가 웨이크-업할 때마다 갱신될 수 있다.
단계(920)에서 네트워크 제어 장치(또는 네트워크 장치)는 초기 입력값과 초기 벡터를 비트 단위로 연산하여 입력값을 생성한다. 상술한 카운터가 갱신되는 경우, 단계(920)에서 네트워크 제어 장치(또는 네트워크 장치)는 초기 벡터 대신 이전 웨이크-업 과정에서 이용된 웨이크-업 인증 코드를 이용하여 입력값을 생성함으로써, 웨이크-업 인증 코드가 갱신될 수 있다.
단계(930)에서 네트워크 제어 장치(또는 네트워크 장치)는 네트워크 제어 장치와 네트워크 장치간에 공유된 키 및 입력값 그리고 AES 알고리즘을 통해 웨이크-업 인증 코드를 생성한다.
즉, 최초 웨이크-업 인증 코드가 생성된 이후에는 초기 벡터 대신 이전 웨이크-업 과정에서 이용된 웨이크-업 인증 코드를 사용하여 웨이크-업 인증 코드를 갱신할 수 있다.
또한, 도 9에서 생략된 설명은 도 1 내지 도 4 그리고 해당 설명을 참조할 수 있다.
이와 같이, 본 발명의 일실시예에 따른 웨이크-업 인증 코드 생성 방법에 따르면, 네트워크 장치가 웨이크-업된 회수에 기초한 값인 카운터, 네트워크 제어 장치의 주소, 네트워크 장치의 주소 및 네트워크 제어 장치와 네트워크 장치간에 서 로 공유된 키를 이용하여 웨이크-업 인증 코드를 생성함으로써, 키 없이 다른 사용자가 네트워크 장치를 웨이크-업하는 것을 방지할 수 있다.
본 발명에 따른 실시예들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 파일 데이터, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(Floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수 정 및 변형이 가능하다.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.
도 1은 본 발명의 일실시예에 있어서, 웨이크-업 인증 코드의 생성 방법을 설명하기 위한 일례이다.
도 2는 본 발명의 일실시예에 있어서, 웨이크-업 패킷의 구조를 나타내는 일례이다.
도 3은 본 발명의 일실시예에 있어서, 두 개의 라디오 구조를 설명하기 위한 일례이다.
도 4는 본 발명의 일실시예에 있어서, BNC와 BN간의 시큐어 웨이크-업 방법을 설명하기 위한 도면이다.
도 5는 본 발명의 일실시예에 있어서, 네트워크 장치의 내부 구성을 설명하기 위한 블록도이다.
도 6은 본 발명의 일실시예에 있어서, 네트워크 장치에서의 시큐어 웨이크-업 방법을 도시한 흐름도이다.
도 7은 본 발명의 일실시예에 있어서, 네트워크 제어 장치의 내부 구성을 설명하기 위한 블록도이다.
도 8은 본 발명의 일실시예에 있어서, 네트워크 제어 장치에서의 시큐어 웨이크-업 방법을 도시한 흐름도이다.
도 9는 본 발명의 일실시예에 있어서, 네트워크 제어 장치(또는 네트워크 장치)에서의 웨이크-업 인증 코드 생성 방법을 도시한 흐름도이다.
<도면의 주요 부분에 대한 부호의 설명>
500: 네트워크 장치
510: 웨이크-업 회로부
520: 메인 회로부
521: 통신 회로부
522: 시큐리티 회로부
700: 네트워크 제어 장치
Claims (10)
- WBAN(Wireless Body Area Network)에 포함된 네트워크 장치에 있어서,상기 WBAN에 포함된 네트워크 제어 장치로부터 RFID를 이용하여 웨이크-업 라디오 신호를 수신하고, 웨이크-업 라디오 신호에 포함된 웨이크-업 인증 코드와 미리 저장된 웨이크-업 인증 코드를 비교하여 메인 회로부의 웨이크-업 여부를 결정하는 웨이크-업 회로부; 및상기 웨이크-업 회로부로부터의 인터럽트 신호에 기초하여 활성화되는 메인 회로부를 포함하는 네트워크 장치.
- 제1항에 있어서,상기 인터럽트 신호는 웨이크-업 회로부에서 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 생성하는, 네트워크 장치.
- 제1항에 있어서,상기 메인 회로부는,상기 인터럽트 신호에 기초하여 활성화된 후 네트워크 제어 장치로 응답 신호를 전송하는 통신 회로부; 및카운터를 갱신하고, 갱신된 카운터, 자신의 주소, 네트워크 제어 장치의 주 소 및 네트워크 제어 장치와 공유된 키를 이용하여 저장된 웨이크-업 인증 코드를 갱신하는 시큐리티 회로부를 포함하는, 네트워크 장치.
- 제3항에 있어서,상기 통신 회로부는,상기 시큐리티 회로부를 통해 웨이크-업 인증 코드가 갱신된 후 네트워크 제어 장치로 센싱 또는 모니터링된 데이터를 전송하는, 네트워크 장치.
- WBAN에 포함된 네트워크 제어 장치에 있어서,RFID를 이용하여 웨이크-업 인증 코드를 포함하는 웨이크-업 라디오 신호를 WBAN에 포함된 네트워크 장치로 전송하는 웨이크-업 라디오 신호 전송부; 및상기 네트워크 장치의 메인 회로가 웨이크-업 인증 코드에 기초하여 웨이크-업되는 경우에 전송되는 응답 신호를 수신하는 응답 신호 수신부를 포함하고,상기 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 네트워크 장치의 메인 회로를 웨이크-업하기 위한 인터럽트 신호가 생성되는, 네트워크 제어 장치.
- 제5항에 있어서,상기 인터럽트 신호는 웨이크-업 인증 코드가 네트워크 장치에 저장된 웨이 크-업 인증 코드와 일치하는 경우, 생성되는 네트워크 제어 장치.
- 제5항에 있어서,상기 응답 신호를 수신한 후, 카운터를 갱신하고, 갱신된 카운터, 자신의 주소, 네트워크 장치의 주소 및 네트워크 제어 장치와 공유된 키를 이용하여 웨이크-업 인증 코드를 갱신하는 시큐리티 회로부를 더 포함하는, 네트워크 제어 장치.
- WBAN에 포함된 네트워크 장치에서의 시큐어 웨이크-업 방법에 있어서,상기 네트워크 장치의 웨이크-업 회로부에서 WBAN에 포함된 네트워크 제어 장치로부터 RFID를 이용하여 웨이크-업 라디오 신호를 수신하는 단계;상기 웨이크-업 회로부에서 웨이크-업 라디오 신호에 포함된 웨이크-업 인증 코드와 미리 저장된 웨이크-업 인증 코드를 비교하여 메인 회로부의 웨이크-업 여부를 결정하는 단계;상기 웨이크-업 회로부에서 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 인터럽트 신호를 생성하여 네트워크 장치의 메인 회로부로 전송하는 단계;상기 인터럽트 신호에 기초하여 활성화된 메인 회로부의 통신 회로부에서 네트워크 제어 장치로 응답 신호를 전송하는 단계;상기 메인 회로부의 시큐리티 회로부에서 카운터를 갱신하고, 갱신된 카운터, 자신의 주소, 네트워크 제어 장치의 주소 및 네트워크 제어 장치와 공유된 키 를 이용하여 저장된 웨이크-업 인증 코드를 갱신하는 단계; 및상기 통신 회로부에서 네트워크 제어 장치로 센싱 또는 모니터링된 데이터를 전송하는 단계를 포함하는 시큐어 웨이크-업 방법.
- WBAN에 포함된 네트워크 제어 장치에서의 시큐어 웨이크-업 방법에 있어서,상기 네트워크 제어 장치의 웨이크-업 라디오 신호 전송부에서 RFID를 이용하여 웨이크-업 인증 코드를 포함하는 웨이크-업 라디오 신호를 상기 WBAN에 포함된 네트워크 장치로 전송하는 단계;상기 네트워크 제어 장치의 응답 신호 수신부에서 상기 네트워크 장치의 메인 회로가 상기 웨이크-업 인증 코드에 기초하여 웨이크-업되는 경우에 전송되는 응답 신호를 수신하는 단계;상기 네트워크 제어 장치의 시큐리티 회로부에서 카운터를 갱신하고, 상기 갱신된 카운터, 자신의 주소, 상기 네트워크 장치의 주소 및 상기 네트워크 제어 장치와 공유된 키를 이용하여 상기 웨이크-업 인증 코드를 갱신하는 단계; 및상기 네트워크 제어 장치의 데이터 수신부에서 센싱 또는 모니터링된 데이터를 상기 네트워크 장치로부터 수신하는 단계를 포함하고,상기 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 네트워크 장치의 메인 회로를 웨이크-업하기 위한 인터럽트 신호가 생성되는, 시큐어 웨이크-업 방 법.
- WBAN에 포함된 네트워크 제어 장치(또는 네트워크 장치)에서 웨이크-업 인증 코드를 생성하는 방법에 있어서,상기 네트워크 제어 장치(또는 네트워크 장치)에서 카운터, 네트워크 제어 장치의 주소, 네트워크 장치의 주소에 기초하여 초기 입력값을 생성하는 단계;상기 네트워크 제어 장치(또는 네트워크 장치)에서 초기 입력값과 초기 벡터를 비트 단위로 연산하여 입력값을 생성하는 단계;상기 네트워크 제어 장치(또는 네트워크 장치)에서 네트워크 제어 장치와 네트워크 장치간에 공유된 키 및 입력값 그리고 AES 알고리즘을 통해 웨이크-업 인증 코드를 생성하는 단계를 포함하고,상기 카운터는 네트워크 장치가 웨이크-업된 회수에 기초한 값으로, 네트워크 장치가 웨이크-업할 때마다 갱신되고,상기 카운터가 갱신되는 경우, 입력값을 생성하는 단계에서 초기 벡터 대신 이전 웨이크-업 과정에서 이용된 웨이크-업 인증 코드를 이용하여 입력값을 생성함으로써, 웨이크-업 인증 코드가 갱신되는 웨이크-업 인증 코드 생성 방법.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090103489A KR101092051B1 (ko) | 2009-10-29 | 2009-10-29 | Wban의 네트워크 장치 및 네트워크 제어 장치, 네트워크 장치와 네트워크 제어 장치의 시큐어 웨이크-업 방법 및 웨이크-업 인증 코드 생성 방법 |
CN201010245230.6A CN102056158B (zh) | 2009-10-29 | 2010-07-30 | 无线体域网的网络设备与网络控制设备及其安全唤醒方法 |
US12/892,923 US8631254B2 (en) | 2009-10-29 | 2010-09-29 | Secure wake-up method, wake-up authentication code generation and updating method of a network device and a network control device in a wireless body area network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090103489A KR101092051B1 (ko) | 2009-10-29 | 2009-10-29 | Wban의 네트워크 장치 및 네트워크 제어 장치, 네트워크 장치와 네트워크 제어 장치의 시큐어 웨이크-업 방법 및 웨이크-업 인증 코드 생성 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110046818A true KR20110046818A (ko) | 2011-05-06 |
KR101092051B1 KR101092051B1 (ko) | 2011-12-12 |
Family
ID=43926634
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090103489A KR101092051B1 (ko) | 2009-10-29 | 2009-10-29 | Wban의 네트워크 장치 및 네트워크 제어 장치, 네트워크 장치와 네트워크 제어 장치의 시큐어 웨이크-업 방법 및 웨이크-업 인증 코드 생성 방법 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8631254B2 (ko) |
KR (1) | KR101092051B1 (ko) |
CN (1) | CN102056158B (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170020449A (ko) * | 2014-08-11 | 2017-02-22 | 인텔 아이피 코포레이션 | 모바일 네트워크에서의 정체 제어를 위한 시스템, 방법 및 디바이스 |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102340838B (zh) * | 2011-07-18 | 2013-11-06 | 西安电子科技大学 | 无线体域网中延长网络生存时间的媒体接入控制方法 |
CN104105089A (zh) * | 2013-04-01 | 2014-10-15 | 中兴通讯股份有限公司 | 数据传输方法、装置及系统 |
RU2652788C2 (ru) | 2013-04-04 | 2018-05-03 | Конинклейке Филипс Н.В. | Приемник, приемопередатчик, модуль приемопередатчика для устройства связи через тело, система связи через тело и способ пробуждения соединенного с телом приемника устройства связи через тело |
US20140359312A1 (en) * | 2013-06-03 | 2014-12-04 | Moishe Halibard | Power on with near field communication |
CN104735755B (zh) * | 2013-12-23 | 2019-10-11 | 中兴通讯股份有限公司 | 一种无线体域网的业务处理的方法及系统 |
US9955333B2 (en) * | 2014-08-20 | 2018-04-24 | Qualcomm, Incorporated | Secure wireless wake-up companion |
CN104301973B (zh) * | 2014-10-30 | 2018-02-09 | 西安电子科技大学 | 一种无线体域网快速唤醒关联的方法 |
CN107431927A (zh) * | 2015-03-30 | 2017-12-01 | 高通股份有限公司 | 安全无线唤醒伴随 |
KR101675332B1 (ko) * | 2015-09-14 | 2016-11-11 | 인포뱅크 주식회사 | 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템 |
US9801060B2 (en) * | 2015-11-05 | 2017-10-24 | Intel Corporation | Secure wireless low-power wake-up |
CN105978918B (zh) * | 2016-07-26 | 2020-04-14 | 厦门大学 | 一种适用于无线体域网通讯接入的双线性身份认证方法 |
US10194394B2 (en) | 2016-08-12 | 2019-01-29 | Intel IP Corporation | Integration of wake up radio with existing power save protocol |
CN108377534A (zh) * | 2016-10-12 | 2018-08-07 | 华为技术有限公司 | 唤醒方法、接收端设备和发送端设备 |
BR112019008890A2 (pt) * | 2016-11-03 | 2019-07-09 | Interdigital Patent Holdings Inc | método realizado por uma estação, e, estação |
CN109891946B (zh) * | 2016-11-10 | 2021-06-22 | 华为技术有限公司 | 通信接口的唤醒方法及设备、辅助唤醒接口的标识配置方法及设备 |
CN109923886A (zh) * | 2016-12-01 | 2019-06-21 | 英特尔Ip公司 | 用于认证唤醒无线分组的机制 |
WO2018204793A1 (en) * | 2017-05-05 | 2018-11-08 | Interdigital Patent Holdings, Inc. | Closed loop transmissions associated with wake-up radios |
WO2019005942A1 (en) * | 2017-06-28 | 2019-01-03 | Intel Corporation | WAVE FRAME PROTECTION |
US10740498B2 (en) * | 2018-02-05 | 2020-08-11 | Silicon Laboratories Inc. | System and method for secure wakeup in a communication system |
EP3739766B1 (en) * | 2019-05-17 | 2023-08-23 | Nxp B.V. | Nfc repeater system |
CN110213737B (zh) * | 2019-05-23 | 2022-02-15 | 广西大学 | 基于联盟链建立体域网信息安全机制的方法 |
US11755305B2 (en) | 2020-06-24 | 2023-09-12 | International Business Machines Corporation | Automatic update scheduler systems and processes |
EP4007230A1 (en) * | 2020-11-30 | 2022-06-01 | Koninklijke Philips N.V. | Monitoring system |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7088233B2 (en) * | 1998-10-23 | 2006-08-08 | Royal Thoughts, Llc | Personal medical device communication system and method |
US6526507B1 (en) | 1999-02-18 | 2003-02-25 | International Business Machines Corporation | Data processing system and method for waking a client only in response to receipt of an authenticated Wake-on-LAN packet |
US7215976B2 (en) * | 2001-11-30 | 2007-05-08 | Symbol Technologies, Inc. | RFID device, system and method of operation including a hybrid backscatter-based RFID tag protocol compatible with RFID, bluetooth and/or IEEE 802.11x infrastructure |
KR100663584B1 (ko) | 2004-09-08 | 2007-01-02 | 삼성전자주식회사 | 이동통신 단말기에서 슬립 모드 시 전원 제어 장치 및 방법 |
CN101073083B (zh) * | 2004-11-12 | 2012-04-25 | 皇家飞利浦电子股份有限公司 | 用于无线医疗设备可靠通信的消息完整性 |
EP1988820B1 (en) * | 2006-02-24 | 2015-12-02 | Koninklijke Philips N.V. | Wireless body sensor network |
DE102006027639B4 (de) * | 2006-06-13 | 2008-06-19 | Nec Europe Ltd. | Verfahren zur Etablierung eines geheimen Schlüssels |
KR100799589B1 (ko) | 2006-11-28 | 2008-01-30 | 한국전자통신연구원 | 인식거리 향상을 위한 저전력 전지 지원형무선인식(rfid) 태그 및 그 웨이크업 방법 |
KR100932920B1 (ko) * | 2007-12-17 | 2009-12-21 | 한국전자통신연구원 | 센서노드의 웨이크업 장치 및 방법 |
-
2009
- 2009-10-29 KR KR1020090103489A patent/KR101092051B1/ko not_active IP Right Cessation
-
2010
- 2010-07-30 CN CN201010245230.6A patent/CN102056158B/zh not_active Expired - Fee Related
- 2010-09-29 US US12/892,923 patent/US8631254B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170020449A (ko) * | 2014-08-11 | 2017-02-22 | 인텔 아이피 코포레이션 | 모바일 네트워크에서의 정체 제어를 위한 시스템, 방법 및 디바이스 |
Also Published As
Publication number | Publication date |
---|---|
CN102056158B (zh) | 2015-04-01 |
KR101092051B1 (ko) | 2011-12-12 |
US8631254B2 (en) | 2014-01-14 |
CN102056158A (zh) | 2011-05-11 |
US20110107075A1 (en) | 2011-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101092051B1 (ko) | Wban의 네트워크 장치 및 네트워크 제어 장치, 네트워크 장치와 네트워크 제어 장치의 시큐어 웨이크-업 방법 및 웨이크-업 인증 코드 생성 방법 | |
CN109844822B (zh) | 用于车辆的被动进入/被动启动系统以及方法 | |
EP2804153B1 (en) | Electronic lock, locking system and method of operating an electronic lock | |
JP6736285B2 (ja) | 通信保護を備えた聴覚装置および関連する方法 | |
JP4799054B2 (ja) | 情報アクセス・システムおよびアクティブ型非接触情報記憶装置 | |
CN114501363A (zh) | 用于车辆的被动进入/被动启动系统以及方法 | |
JP4910629B2 (ja) | 情報アクセス・システム、読取り書込み装置およびアクティブ型非接触情報記憶装置 | |
US20180309580A1 (en) | Electronic device for authentication system | |
US20090327724A1 (en) | Two-way authentication between two communication endpoints using a one-way out-of-band (oob) channel | |
US8607333B2 (en) | Radio frequency identification (RFID) security apparatus having security function and method thereof | |
JP4698755B2 (ja) | 情報アクセス・システム、非接触読取り書込み装置、および非接触情報記憶装置 | |
KR20090061118A (ko) | Rfid 시스템에서 대칭키 암호화 기반 통신 데이터 보호방법과 이를 수행하기 위한 리더 및 태그 | |
US20120051546A1 (en) | Data transmitting method and apparatus, and data communication method and apparatus | |
US9065640B2 (en) | Method and apparatus for generating non-interactive key and method for communication security using the same | |
Montoya et al. | Sward: a secure wake-up radio against denial-of-service on iot devices | |
JP4624322B2 (ja) | 端末認証システムおよびサーバ | |
KR20120070808A (ko) | Rfid 태그 장치 및 rfid 태그 장치를 인식하는 방법 | |
CN104618380A (zh) | 一种适用于物联网的密钥更新方法 | |
Liu et al. | Secure wake-up scheme for WBANs | |
JP4630205B2 (ja) | 無線認証システム | |
Książak et al. | A lightweight authentication protocol for secure communications between resource-limited devices and wireless sensor networks | |
JP7194932B2 (ja) | 施解錠システム及び無線通信方式 | |
JP2007065960A (ja) | 情報アクセス・システムおよびアクティブ型非接触情報記憶装置 | |
KR102477898B1 (ko) | 서버로부터의 세션키를 이용하는 동적 보안 레인징 방법 및 시스템 | |
US20230344621A1 (en) | Technologies for secure inter-processor communications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140818 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20151001 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20160912 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20170829 Year of fee payment: 7 |
|
LAPS | Lapse due to unpaid annual fee |