KR20110046818A - Wban의 네트워크 장치 및 네트워크 제어 장치, 네트워크 장치와 네트워크 제어 장치의 시큐어 웨이크-업 방법 및 웨이크-업 인증 코드 생성 방법 - Google Patents

Wban의 네트워크 장치 및 네트워크 제어 장치, 네트워크 장치와 네트워크 제어 장치의 시큐어 웨이크-업 방법 및 웨이크-업 인증 코드 생성 방법 Download PDF

Info

Publication number
KR20110046818A
KR20110046818A KR1020090103489A KR20090103489A KR20110046818A KR 20110046818 A KR20110046818 A KR 20110046818A KR 1020090103489 A KR1020090103489 A KR 1020090103489A KR 20090103489 A KR20090103489 A KR 20090103489A KR 20110046818 A KR20110046818 A KR 20110046818A
Authority
KR
South Korea
Prior art keywords
wake
network
control device
authentication code
network control
Prior art date
Application number
KR1020090103489A
Other languages
English (en)
Other versions
KR101092051B1 (ko
Inventor
곽경섭
Original Assignee
인하대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인하대학교 산학협력단 filed Critical 인하대학교 산학협력단
Priority to KR1020090103489A priority Critical patent/KR101092051B1/ko
Priority to CN201010245230.6A priority patent/CN102056158B/zh
Priority to US12/892,923 priority patent/US8631254B2/en
Publication of KR20110046818A publication Critical patent/KR20110046818A/ko
Application granted granted Critical
Publication of KR101092051B1 publication Critical patent/KR101092051B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B13/00Transmission systems characterised by the medium used for transmission, not provided for in groups H04B3/00 - H04B11/00
    • H04B13/005Transmission systems in which the medium consists of the human body
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/0002Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0225Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
    • H04W52/0235Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal where the received signal is a power saving command
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0261Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level
    • H04W52/0274Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level by switching on or off the equipment or parts thereof
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Biophysics (AREA)
  • Physics & Mathematics (AREA)
  • Pathology (AREA)
  • Biomedical Technology (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Molecular Biology (AREA)
  • Surgery (AREA)
  • Animal Behavior & Ethology (AREA)
  • Public Health (AREA)
  • Veterinary Medicine (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

WBAN(Wireless Body Area Network)의 네트워크 장치 및 네트워크 제어 장치, 네트워크 장치와 네트워크 제어 장치의 시큐어 웨이크-업 방법 및 웨이크-업 인증 코드 생성 방법을 개시한다. 네트워크 장치는 WBAN에 포함된 네트워크 제어 장치로부터 RFID를 이용하여 웨이크-업 라디오 신호를 수신하고, 웨이크-업 라디오 신호에 포함된 웨이크-업 인증 코드와 미리 저장된 웨이크-업 인증 코드를 비교하여 메인 회로부의 웨이크-업 여부를 결정하는 웨이크-업 회로부 및 웨이크-업 회로부로부터의 인터럽트 신호에 기초하여 활성화되는 메인 회로부를 포함한다.
Figure P1020090103489
WBAN(Wireless Body Area Network), 웨이크-업 인증 코드(Wake-up Authentication Code, WAC), 에너지 소비, AES(Advanced Encryption Standard)

Description

WBAN의 네트워크 장치 및 네트워크 제어 장치, 네트워크 장치와 네트워크 제어 장치의 시큐어 웨이크-업 방법 및 웨이크-업 인증 코드 생성 방법{NETWORK DEVICE AND NETWORK CONTROL DEVICE IN WIRELESS BODY AREA NETWORK AND SECURITY WAKE-UP METHOD AND WAKE-UP AUTHENTICATION CODE GENERATING METHOD FOR THE NETWORK DEVICE AND THE NETWORK CONTROL DEVICE}
본 발명에 따른 실시예들은 WBAN의 네트워크 장치 및 네트워크 제어 장치, 네트워크 장치와 네트워크 제어 장치의 시큐어 웨이크-업 방법 및 웨이크-업 인증 코드 생성 방법에 관한 것이다.
사람의 생명 기능을 무선으로 센싱하고 모니터링하고, 낮은 비용의 무선 센서 네트워크 기술에 기반하는 WBAN은 병원, 주택, 작업장 등에서 개인 의료에 큰 이득을 줄 수 있고, 생활의 질을 향상시킬 수 있다. 이러한 WBAN에서 장애 중 하나는 BN(BAN 노드)의 배터리 교환이 매우 어렵고 불편하다는 점이다. WSN(Wireless Sensor Network)에서 장치의 수명을 증가시키기 위해, 다양한 웨이크-업 방법들이 제안되었으나, 대부분 스타 토폴로지(star topology)를 갖는 WBAN을 위해 디자인된 것이 아니고, 웨이크-업 절차에서 시큐리티가 고려되지 않았다.
웨이크-업 라디오 신호를 어떻게 보호할 것인가는 여전히 공개된 연구 이슈이다. 실제로, 시큐리티 이슈는 웨이크-업 라디오 신호를 이용하는 WBAN에서 중요한 문제의 하나가 되어왔다. 만약 외부 사용자에게 멋대로 슬립중인 삽입된 BN을 웨이크-업 할 수 있도록 허용된다면, 외부 사용자가 계획되지 않은 사용자나 고의적 적대자인지 아닌지는 상관없이 심각한 결말을 초래할 것이다.
본 명세서에서는 새로운 시큐어 웨이크-업 시스템 및 방법이 제안된다.
ISM(Industrial, Scientific and Medical) 대역에서 RFID를 이용하여 수신되는 웨이크-업 라디오 신호로부터 에너지를 얻어 메인 회로를 웨이크-업하고, 이때 웨이크-업 라디오 신호에 포함된 웨이크-업 인증 코드를 이용하여 웨이크-업 라디오 신호를 인증하고, 체내이식무선의료기기(Medical Implant Communication Service, 이하 'MICS') 주파수 대역으로 네트워크 제어 장치와 통신할 수 있는 네트워크 장치 및 시큐어 웨이크-업 방법이 제공된다.
RFID를 이용하여 웨이크-업 라디오 신호를 네트워크 장치로 전송하고, 웨이크-업 라디오 신호를 통해 웨이크-업된 네트워크 장치로부터 응답 신호를 수신하여 네트워크 장치와 통신할 수 있는 네트워크 제어 장치 및 시큐어 웨이크-업 방법이 제공된다.
네트워크 장치가 웨이크-업된 회수에 기초한 값인 카운터, 네트워크 제어 장치의 주소, 네트워크 장치의 주소 및 네트워크 제어 장치와 네트워크 장치간에 서로 공유된 키를 이용하여 웨이크-업 인증 코드를 생성하는 웨이크-업 인증 코드 생성 방법이 제공된다.
본 발명의 일실시예에 따른 네트워크 장치는 WBAN에 포함된 네트워크 제어 장치로부터 RFID를 이용하여 웨이크-업 라디오 신호를 수신하고, 웨이크-업 라디오 신호에 포함된 웨이크-업 인증 코드와 미리 저장된 웨이크-업 인증 코드를 비교하 여 메인 회로부의 웨이크-업 여부를 결정하는 웨이크-업 회로부 및 웨이크-업 회로부로부터의 인터럽트 신호에 기초하여 활성화되는 메인 회로부를 포함한다.
본 발명의 일측면에 따르면, 인터럽트 신호는 웨이크-업 회로부에서 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 생성될 수 있다.
본 발명의 일측면에 따르면, 메인 회로부는 인터럽트 신호에 기초하여 활성화된 후 네트워크 제어 장치로 응답 신호를 전송하는 통신 회로부 및 카운터를 갱신하고, 갱신된 카운터, 자신의 주소, 네트워크 제어 장치의 주소 및 네트워크 제어 장치와 공유된 키를 이용하여 저장된 웨이크-업 인증 코드를 갱신하는 시큐리티 회로부를 포함할 수 있다.
본 발명의 일측면에 따르면, 통신 회로부는 시큐리티 회로부를 통해 웨이크-업 인증 코드가 갱신된 후 네트워크 제어 장치로 센싱 또는 모니터링된 데이터를 전송할 수 있다.
본 발명의 일실시예에 따른 네트워크 제어 장치는 RFID를 이용하여 웨이크-업 인증 코드를 포함하는 웨이크-업 라디오 신호를 WBAN에 포함된 네트워크 장치로 전송하는 웨이크-업 라디오 신호 전송부 및 네트워크 장치의 메인 회로가 웨이크-업 인증 코드에 기초하여 웨이크-업되는 경우에 전송되는 응답 신호를 수신하는 응답 신호 수신부를 포함한다. 이때, 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 네트워크 장치의 메인 회로를 웨이크-업하기 위한 인터럽트 신호가 생성된다.
본 발명의 일실시예에 따른 네트워크 장치에서의 시큐어 웨이크-업 방법은 네트워크 장치의 웨이크-업 회로부에서 WBAN에 포함된 네트워크 제어 장치로부터 RFID를 이용하여 웨이크-업 라디오 신호를 수신하는 단계, 웨이크-업 회로부에서 웨이크-업 라디오 신호에 포함된 웨이크-업 인증 코드와 미리 저장된 웨이크-업 인증 코드를 비교하여 메인 회로부의 웨이크-업 여부를 결정하는 단계, 웨이크-업 회로부에서 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 인터럽트 신호를 생성하여 네트워크 장치의 메인 회로부로 전송하는 단계, 인터럽트 신호에 기초하여 활성화된 메인 회로부의 통신 회로부에서 네트워크 제어 장치로 응답 신호를 전송하는 단계, 메인 회로부의 시큐리티 회로부에서 카운터를 갱신하고, 갱신된 카운터, 자신의 주소, 네트워크 제어 장치의 주소 및 네트워크 제어 장치와 공유된 키를 이용하여 저장된 웨이크-업 인증 코드를 갱신하는 단계 및 통신 회로부에서 네트워크 제어 장치로 센싱 또는 모니터링된 데이터를 전송하는 단계를 포함한다.
본 발명의 일실시예에 따른 네트워크 제어 장치에서의 시큐어 웨이크-업 방법은 네트워크 제어 장치의 웨이크-업 라디오 신호 전송부에서 RFID를 이용하여 웨이크-업 인증 코드를 포함하는 웨이크-업 라디오 신호를 WBAN에 포함된 네트워크 장치로 전송하는 단계, 네트워크 제어 장치의 응답 신호 수신부에서 네트워크 장치의 메인 회로가 웨이크-업 인증 코드에 기초하여 웨이크-업되는 경우에 전송되는 응답 신호를 수신하는 단계, 네트워크 제어 장치의 시큐리티 회로부에서 카운터를 갱신하고, 갱신된 카운터, 자신의 주소, 네트워크 장치의 주소 및 네트워크 제어 장치와 공유된 키를 이용하여 웨이크-업 인증 코드를 갱신하는 단계 및 네트워크 제어 장치의 데이터 수신부에서 센싱 또는 모니터링된 데이터를 네트워크 장치로부 터 수신하는 단계를 포함한다. 이때, 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 네트워크 장치의 메인 회로를 웨이크-업하기 위한 인터럽트 신호가 생성된다.
본 발명의 일실시예에 따른 웨이크-업 인증 코드 생성 방법은 네트워크 제어 장치(또는 네트워크 장치)에서 카운터, 네트워크 제어 장치의 주소, 네트워크 장치의 주소에 기초하여 초기 입력값을 생성하는 단계, 네트워크 제어 장치(또는 네트워크 장치)에서 초기 입력값과 초기 벡터를 비트 단위로 연산하여 입력값을 생성하는 단계, 네트워크 제어 장치(또는 네트워크 장치)에서 네트워크 제어 장치와 네트워크 장치간에 공유된 키 및 입력값 그리고 AES 알고리즘을 통해 웨이크-업 인증 코드를 생성하는 단계를 포함한다. 이때, 카운터는 네트워크 장치가 웨이크-업된 회수에 기초한 값으로, 네트워크 장치가 웨이크-업할 때마다 갱신되고, 카운터가 갱신되는 경우, 입력값을 생성하는 단계에서 초기 벡터 대신 이전 웨이크-업 과정에서 이용된 웨이크-업 인증 코드를 이용하여 입력값을 생성함으로써, 웨이크-업 인증 코드가 갱신된다.
네트워크 장치에서 ISM(Industrial, Scientific and Medical) 대역에서 RFID를 이용하여 수신되는 웨이크-업 라디오 신호로부터 에너지를 얻어 메인 회로를 웨이크-업하고, 이때 웨이크-업 라디오 신호에 포함된 웨이크-업 인증 코드를 이용하여 웨이크-업 라디오 신호를 인증하고, 체내이식무선의료기기(Medical Implant Communication Service, 이하 'MICS') 주파수 대역으로 네트워크 제어 장치와 통신 할 수 있다. 여기서, 네트워크 장치는 별도의 배터리를 이용하지 않고도, 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 메인 회로를 웨이크-업하기 때문에 에너지 소비를 줄일 수 있다.
RFID를 이용하여 웨이크-업 라디오 신호를 네트워크 장치로 전송하고, 웨이크-업 라디오 신호를 통해 웨이크-업된 네트워크 장치로부터 응답 신호를 수신하여 네트워크 장치와 통신할 수 있다. 이때, 네트워크 제어 장치는 웨이크-업 라디오 신호를 ISM 대역에서 RFID를 이용하여 네트워크 장치로 전송하기 때문에 MICS 대역을 이용하는 것에 비해 상대적으로 전송 출력을 줄일 수 있다.
네트워크 장치가 웨이크-업된 회수에 기초한 값인 카운터, 네트워크 제어 장치의 주소, 네트워크 장치의 주소 및 네트워크 제어 장치와 네트워크 장치간에 서로 공유된 키를 이용하여 웨이크-업 인증 코드를 생성함으로써, 키 없이 다른 사용자가 네트워크 장치를 웨이크-업하는 것을 방지할 수 있다.
이하 첨부된 도면을 참조하여 본 발명에 따른 다양한 실시예를 상세히 설명하기로 한다.
WBAB(Wireless Body Area Network)에서 장치의 수명을 증가시키기 위해, 특히 삽입되는 센서 장치, 각각의 노드는 에너지 보존을 최적화해야만 한다. 웨이크-업(wake-up) 라디오 신호를 이용한 웨이크-업/슬립(sleep) 스킴(scheme)은 실행 가능한 목표이다. 몇몇 웨이크-업 스킴이 WSN(Wireless Sensor Network)를 위해 제안되었지만, 웨이크-업 라디오 신호의 시큐리티(security)는 여전히 공개된 이슈 이다. 시큐리티는 WBAN 시나리오에서 최고의 기준 중 하나이다.
본 발명의 실시예들에서는 WBAN의 네트워크 장치 및 네트워크 제어 장치 그리고 WBAN을 위한 시큐어(secure) 웨이크-업 방법이 제안된다. 이러한 시큐어 웨이크-업 방법에서, BAN(Body Area Network) 노드(이하, BN)가 계획되지 않은 사용자나 고의적 적대자가 아니라 대응하는 BAN 네트워크 컨트롤러(이하, BNC)에 의해 웨이크-업되어야 하기 때문에, 웨이크-업 인증 코드(Wake-up Authentication Code, WAC)가 제안된다. 이러한 목적을 위해 두 개의 라디오 구조가 제안될 수 있다. 상술한 시큐어 웨이크-업 방법은 시큐리티와 에너지 보존간의 효율적인 트래이드오프(tradeoff)를 제공한다.
상술한 바와 같이 본 발명의 실시예들은 WBAN을 위한 시큐어 웨이크-업 방법에 관한 것으로, BN이 계획되지 않은 사용자나 고의적 적대자가 아니라 대응하는 BNC에 의해 웨이크-업되는 것을 보장하기 위해 웨이크-업 인증 코드가 우선적으로 디자인될 수 있다. BN의 주소 대신에 웨이크-업 인증 코드는 BNC에 대응하는 BN 각각에 관련된 유일한 코드이다. 이러한 웨이크-업 인증 코드의 디자인에는 키 기술이 이용될 수 있다. 다른 사용자가 비밀 키(secret key) 없이 BN을 웨이크-업하는 것을 방지하기 위해, 웨이크-업 인증 코드는 BNC 및 BN의 주소 및 카운터를 입력으로 이용하는 생성 알고리즘-AES(Advanced Encryption Standard)으로부터 얻은 각각의 웨이크-업 프로세스를 위한 인증 및 프레시니스(freshness)를 제공할 수 있다.
도 1은 본 발명의 일실시예에 있어서, 웨이크-업 인증 코드의 생성 방법을 설명하기 위한 일례이다. 여기서, 기호 '||'는 좌우의 피연산자가 연결됨을 의미하고, 'CIPHER'는 AES 알고리즘을, 'IV'는 초기 벡터(Initial Vector)를, K는 비밀 키를 각각 의미할 수 있다. 예를 들어, 카운터 공간은 웨이크-업 인증 코드의 유일성을 보장하기 위해 충분히 커야 하기 때문에, 카운터의 길이는 두 자리 8진수로 설정될 수 있다. 이는 같은 카운터의 동작에서 같은 비밀 키를 갖게 되어 시큐리티를 위협하는 상황을 피하기 위함이다. 이러한 카운터는 BN이 웨이크-업된 회수에 기초한 값을 가질 수 있다. 도 1의 일례에서는 BN이 웨이크-업 될 때마다 카운터가 '1'씩 증가하는 모습을 나타낸다. 이때, 최초 웨이크-업 인증 코드를 생성하는 경우에는 카운터 1과 BNC 및 BN의 주소가 각각 연결되어 초기 입력값으로서 생성될 수 있고, 초기 벡터와 비트 단위로 익스클루시브 OR 연산됨으로써, AES 알고리즘의 입력값이 생성될 수 있다. 이때, 생성된 입력값과 비밀 키 그리고 AES 알고리즘을 통해 생성된 출력값인 'output 1'이 최초의 웨이크-업 인증 코드로서 생성될 수 있다. 이후, 카운터가 증가하는 경우, 다시 말해 BN이 웨이크-업되는 경우에는 초기 벡터 대신 생성된 웨이크-업 인증 코드가 이용될 수 있다. 즉, 웨이크-업 인증 코드가 초기 입력값과 익스클루시브 OR 연산되어 AES 알고리즘의 입력값으로서 생성될 수 있다. 이때, 입력값과 비밀 키를 입력으로 하는 AES 알고리즘의 출력값인 'output 2'가 새로운 웨이크-업 인증 코드로서 생성될 수 있다. 다시 말해, BN이 웨이크-업 될 때마다 웨이크-업 인증 코드가 갱신될 수 있다. 이러한 과정은 BN과 BNC에서 모두 수행될 수 있다.
도 2는 본 발명의 일실시예에 있어서, 웨이크-업 패킷의 구조를 나타내는 일 례이다. 데이터 필드(200)는 웨이크-업 라디오 신호를 통해 전송되는 웨이크-업 패킷의 구조로서, 32 비트 크기의 'Wake-up Authentication Code(WAC)' 필드(210)를 포함하는 모습을 나타낸다. 웨이크-업 인증 코드는 BNC에서 이러한 'Wake-up Authentication Code(WAC)' 필드에 포함될 수 있고, 웨이크-업 인증 코드를 포함하는 웨이크-업 패킷은 웨이크-업 라디오 신호를 통해 BN으로 전송될 수 있다.
도 3은 본 발명의 일실시예에 있어서, 두 개의 라디오 구조를 설명하기 위한 일례이다. 웨이크-업 인증 코드를 포함하는 웨이크-업 라디오 신호는 FCC(Federal Communications Commission) 룰을 위한 체내이식무선의료기기(Medical Implant Communication Service, 이하 'MICS') 주파수 대역에서 전송될 수 없기 때문에, MICS 대역 및 ISM(Industrial, Scientific and Medical) 대역을 위한 두 개의 라디오 구조가 BN에서 이용될 수 있다. 여기서, 일례로, BN은 특정 하드웨어 요소로서 수동 RFID(Radio-Frequency IDentification) 회로가 이용될 수 있고, 웨이크-업 라디오 신호를 수신하여 웨이크-업 라디오 신호에 포함하는 에너지를 이용하여 동작될 수 있다. 또한, 수신된 웨이크-업 라디오 신호에 포함된 웨이크-업 인증 코드와 메모리에 저장된 웨이크-업 인증 코드가 서로 일치하는지 확인하여 서로 일치하는 경우, 메인 회로를 웨이크-업할 수 있다. RFID 기술을 이용함으로써, 본 실시예에 따른 웨이크-업 시스템은 웨이크-업 회로에 에너지를 공급할 필요가 없어진다.
이때, 도 3에서 제1 점선박스(310)는 RFID를 이용하여 ISM 대역에서 웨이크-업 라디오 신호를 수신하고, 웨이크-업 라디오 신호가 포함하는 웨이크-업 인증 코 드와 미리 저장된 웨이크-업 인증 코드를 비교하여 서로 일치하는 경우, 인터럽트 신호를 'MCU'로 전송하는 모습을 나타내고 있다. 여기서, 도 3은 웨이크-업 인증 코드의 비교는 두 개의 웨이크-업 인증 코드의 대응하는 비트들간에 익스클루시브 OR 연산을 수행하고, 인버스 유닛 'I'(311)에서 익스클루시브 OR 연산의 결과 각각에 NOT 연산을 수행하여 그 값이 모두 '1'인 경우, 메인 회로를 'On'(웨이크-업)하고, 하나라도 '1'이 아닌 경우 메인 회로를 'Off'(슬립 상태 유지)하는 예를 나타내고 있다. 여기서는, 익스클루시브 OR를 이용하는 일례를 설명하였으나, 이에 한정되는 것은 아니다. 다시 말해, 두 개의 값이 서로 동일한가를 확인하기 위한 다양한 방법 중 하나가 이용될 수 있음은 당연하다.
또한, 도 3에서 제2 점선박스(320)는 메인 회로를 나타낸다. 여기서, 'MICS Band Tranceiver'는 MICS 대역에서 BNC와 통신할 수 있는 MICS 송수신기를, 'Security Circuit'는 카운터와 웨이크-업 인증 코드를 갱신하는 시큐리티 회로부를 각각 의미할 수 있다.
이러한 디자인은 이후 설명될 방법의 하드웨어 구현을 위한 단단한 기초를 제공한다.
도 4는 본 발명의 일실시예에 있어서, BNC와 BN간의 시큐어 웨이크-업 방법을 설명하기 위한 도면이다. 여기서, 본 실시예에 따른 시큐어 웨이크-업 방법은 도 3을 통해 설명한 두 개의 라디오 구조에 기초하여 두 개의 스테이지로 구성될 수 있다. 우선, 제1 스테이지에서 웨이크-업 회로는 메인 회로가 슬립 모드일 때, 오직 웨이크-업 라디오 신호에 포함된 에너지로만 동작될 수 있다. 제1 스테이지가 통과되면, 제2 스테이지에서는 메인 회로는 웨이크-업 회로에 의해 활성화되고, 동작 상태가 변경될 수 있다.
단계(410)에서 BNC는 웨이크-업 인증 코드를 포함하는 웨이크-업 라디오 신호를 ISM 대역에서 슬립 모드의 BN으로 전송할 수 있다. 이때, 이러한 웨이크-업 라디오 신호의 전송은 RFID 기술이 이용될 수 있다. 이때, BN의 웨이크-업 회로는 수신되는 웨이크-업 라디오 신호의 에너지를 이용하여 동작할 수 있다. 예를 들어, 이후 설명되는 단계(420) 및 단계(430)이 BN이 포함하는 웨이크-업 회로에서 웨이크-업 라디오가 포함하는 에너지를 이용하여 수행될 수 있다.
단계(420)에서 BN은 웨이크-업 라디오 신호를 수신한 후, 웨이크-업 라디오 신호에 포함된 에너지를 충전하고, 수신된 웨이크-업 라디오 신호가 포함하는 웨이크-업 인증 코드와 저장된 웨이크-업 인증 코드를 비교하여, 서로 일치하는 경우 단계(430)를 수행할 수 있고, 일치하지 않는 경우 실행을 종료할 수 있다.
단계(430)에서 BN이 포함하는 웨이크-업 회로는 RFID 수신기에 의해 수신된 웨이크-업 라디오 신호에 포함된 에너지의 축적을 이용하여 메인 회로를 활성화하기 위해 BN이 포함하는 MCU(Main Circuit Unit)로 인터럽트 신호를 전송한다.
단계(440)에서 BN의 메인 회로에 포함된 통신 회로는 BNC로 응답 신호를 전송한다.
단계(450)에서 BNC 및 BN 모두는 카운터를 증가시켜 갱신하고, 공유 키, 카운터 그리고 BNC와 BN의 주소를 입력으로 하는 AES 알고리즘의 출력을 계산하여 웨이크-업 인증 코드를 갱신한다. 일례로, BN에서 카운터와 웨이크-업 인증 코드의 갱신은 도 4에 도시된 시큐리티 회로를 통해 수행될 수 있다. 이러한 카운터의 갱신을 통해 BNC와 BN은 카운터의 동기화가 유지될 수 있고, 갱신 후 BNC와 BN은 일반적인 통신 상태에 들어갈 수 있다.
본 실시예에 따른 시큐어 웨이크-업 방법에서 웨이크-업 회로는 송신기 보다는 수신기이다. 이러한 디자인의 목표는 웨이크-업 회로의 복잡성을 감소시키고, NC에서 ISM 대역으로 전송되는 웨이크-업 라디오 신호의 전송 출력을 낮추고 웨이크-업 라디오 신호에서 포함하는 에너지의 요청을 감소시키는 것이다. BN의 웨이크-업 회로는 제1 스테이지에서 응답 신호와 같은 어떠한 데이터의 전송도 허락되지 않는다. 제어 데이터와 센서 데이터 모두는 웨이크-업 인증 코드의 성공적인 인증 후에 메인 회로의 통신 회로에 의해 BNC로 전송될 수 있다. 웨이크-업 인증 코드를 이용함으로써, 어떠한 경우에서도 외부 장치로부터의 잘못된 웨이크-업으로부터 쉽게 BN을 보호할 수 있다.
도 5는 본 발명의 일실시예에 있어서, 네트워크 장치의 내부 구성을 설명하기 위한 블록도이다. 본 실시예에 따른 네트워크 장치(500)는 도 1 내지 도 4를 통해 설명한 BN에 대응될 수 있다. 네트워크 장치(500)는 도 5에 도시된 바와 같이, 웨이크-업 회로부(510) 및 메인 회로부(520)를 포함한다.
웨이크-업 회로부(510)는 WBAN에 포함된 네트워크 제어 장치로부터 RFID를 이용하여 웨이크-업 라디오 신호를 수신하고, 웨이크-업 라디오 신호에 포함된 웨이크-업 인증 코드와 미리 저장된 웨이크-업 인증 코드를 비교하여 메인 회로부의 웨이크-업 여부를 결정한다.
메인 회로부(520)는 웨이크-업 회로부(510)로부터의 인터럽트 신호에 기초하여 활성화된다. 이때, 인터럽트 신호는 웨이크-업 회로부(510)에서 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 생성될 수 있다. 이러한 메인 회로부(520)는 웨이크-업된 후, 네트워크 제어 장치로 응답 신호를 전송하고, 카운터와 웨이크-업 인증 신호를 갱신할 수 있다. 이를 위해, 메인 회로부(520)는 도 5에 도시된 바와 같이, 통신 회로부(521) 및 시큐리티 회로부(522)를 포함할 수 있다. 이때, 메인 회로부(520)는 도 4 및 도 5에서와 같이 인터럽트 신호를 수신하여 메인 회로부(520)를 웨이크-업 상태로 전환하는 'MCU'를 별도로 포함할 수도 있다.
통신 회로부(521)는 인터럽트 신호에 기초하여 활성화된 후 네트워크 제어 장치로 응답 신호를 전송한다. 이때, 응답 신호는 MICS 대역을 이용하여 네트워크 제어 장치로 전송될 수 있다.
시큐리티 회로부(522)는 카운터를 갱신하고, 갱신된 카운터, 자신의 주소, 네트워크 제어 장치의 주소 및 네트워크 제어 장치와 공유된 키를 이용하여 저장된 웨이크-업 인증 코드를 갱신한다. 여기서 공유된 키는 도 1 내지 도 4를 통해 설명한 비밀 키에 대응될 수 있다.
또한, 통신 회로부(521)는 시큐리티 회로부를 통해 웨이크-업 인증 코드가 갱신된 후 네트워크 제어 장치로 센싱 또는 모니터링된 데이터를 전송한다. 즉, 네트워크 제어 장치와의 일반적인 통신 상태에 들어가게 된다. 이 경우, 통신 회로부(521)와 네트워크 제어 장치간의 데이터 송수신에는 MICS 대역이 이용될 수 있다.
도 6은 본 발명의 일실시예에 있어서, 네트워크 장치에서의 시큐어 웨이크-업 방법을 도시한 흐름도이다. 본 실시예에 따른 시큐어 웨이크-업 방법은 WBAN에 포함된 네트워크 장치에 의해 수행될 수 있다. 도 6에서는 네트워크 장치에 의해 각각의 단계가 수행되는 과정을 설명함으로써, 시큐어 웨이크-업 방법을 설명한다.
단계(610)에서 네트워크 장치의 웨이크-업 회로부는 WBAN에 포함된 네트워크 제어 장치로부터 RFID를 이용하여 웨이크-업 라디오 신호를 수신한다.
단계(620)에서 웨이크-업 회로부는 웨이크-업 라디오 신호에 포함된 웨이크-업 인증 코드와 미리 저장된 웨이크-업 인증 코드를 비교하여 메인 회로부의 웨이크-업 여부를 결정한다.
단계(630)에서 웨이크-업 회로부는 수신된 웨이크-업 인증 코드와 저장된 웨이크-업 인증 코드가 서로 동일한 경우 단계(640)를 수행하고, 서로 동일하지 않는 경우 과정을 종료한다.
단계(640)에서 웨이크-업 회로부는 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 인터럽트 신호를 생성하여 네트워크 장치의 메인 회로부로 전송한다.
단계(650)에서 인터럽트 신호에 기초하여 활성화된 메인 회로부의 통신 회로부는 네트워크 제어 장치로 응답 신호를 전송한다.
단계(660)에서 메인 회로부의 시큐리티 회로부는 카운터를 갱신하고, 갱신된 카운터, 자신의 주소, 네트워크 제어 장치의 주소 및 네트워크 제어 장치와 공유된 키를 이용하여 저장된 웨이크-업 인증 코드를 갱신한다. 여기서 공유된 키는 도 1 내지 도 4를 통해 설명한 비밀 키에 대응될 수 있다.
단계(670)에서 통신 회로부는 네트워크 제어 장치로 센싱 또는 모니터링된 데이터를 전송한다. 즉, 통신 회로부는 네트워크 제어 장치와의 일반적인 통신 상태에 들어가게 된다. 이 경우, 통신 회로부와 네트워크 제어 장치간의 데이터 송수신에는 MICS 대역이 이용될 수 있다.
도 5, 6에서 생략된 설명은 도 1 내지 도 4 그리고 해당 설명을 참조할 수 있다. 예를 들어, 단계(610) 내지 단계(640)이 도 4를 통해 설명한 제1 스테이지에, 단계(650) 내지 단계(670)이 도 4를 통해 설명한 제2 스테이지에 각각 대응될 수 있다.
이와 같이, 본 실시예에 따른 네트워크 장치 또는 시큐어 웨이크-업 방법을 이용하면, 네트워크 장치에서 ISM 대역에서 RFID를 이용하여 수신되는 웨이크-업 라디오 신호로부터 에너지를 얻어 메인 회로를 웨이크-업하고, 이때 웨이크-업 라디오 신호에 포함된 웨이크-업 인증 코드를 이용하여 웨이크-업 라디오 신호를 인증하고, 체내이식무선의료기기 주파수 대역으로 네트워크 제어 장치와 통신할 수 있다. 여기서, 네트워크 장치는 별도의 배터리를 이용하지 않고도, 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 메인 회로를 웨이크-업하기 때문에 에너지 소비를 줄일 수 있다.
도 7은 본 발명의 일실시예에 있어서, 네트워크 제어 장치의 내부 구성을 설명하기 위한 블록도이다. 본 실시예에 따른 네트워크 제어 장치(700)는 도 1 내지 도 4를 통해 설명한 BNC에 대응될 수 있다. 이러한 네트워크 제어 장치(700)는 도 7에 도시된 바와 같이, 웨이크-업 라디오 신호 전송부(710), 응답 신호 수신 부(720), 시큐리티 회로부(730) 및 데이터 수신부(740)를 포함한다.
웨이크-업 라디오 신호 전송부(710)는 RFID를 이용하여 웨이크-업 인증 코드를 포함하는 웨이크-업 라디오 신호를 WBAN에 포함된 네트워크 장치로 전송한다. 이때, 네트워크 제어 장치(700)는 ISM 대역을 이용함으로써 MICS 대역을 이용하는 것에 비해 상대적으로 낮은 전송 출력으로 웨이크-업 라디오 신호를 전송할 수 있어, 배터리 소모를 줄일 수 있다.
응답 신호 수신부(720)는 네트워크 장치의 메인 회로가 웨이크-업 인증 코드에 기초하여 웨이크-업되는 경우에 전송되는 응답 신호를 수신한다. 이때, 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 네트워크 장치의 메인 회로를 웨이크-업하기 위한 인터럽트 신호가 생성된다. 이러한 인터럽트 신호는 웨이크-업 인증 코드가 네트워크 장치에 저장된 웨이크-업 인증 코드와 일치하는 경우, 생성될 수 있다. 즉, 웨이크-업 인증 코드를 통해 웨이크-업 라디오 신호가 인증되는 경우에만, 네트워크 장치가 웨이크-업되기 때문에 다른 사용자가 비밀 키(secret key) 없이 네트워크 장치를 웨이크-업하는 것을 방지할 수 있다.
시큐리티 회로부(730)는 응답 신호를 수신한 후, 카운터를 갱신하고, 갱신된 카운터, 자신의 주소, 네트워크 장치의 주소 및 네트워크 제어 장치와 공유된 키를 이용하여 상기 웨이크-업 인증 코드를 갱신한다. 여기서 공유된 키는 상술한 비밀 키에 대응될 수 있다.
데이터 수신부(740)는 네트워크 장치에서 센싱 또는 모니터링된 데이터를 수신한다. 즉, 데이터 수신부(740)는 네트워크 장치와의 일반적인 통신 상태에 들어 가게 된다. 이 경우, 데이터 수신부(740)와 네트워크 장치간의 데이터 송수신에는 MICS 대역이 이용될 수 있다.
도 8은 본 발명의 일실시예에 있어서, 네트워크 제어 장치에서의 시큐어 웨이크-업 방법을 도시한 흐름도이다. 본 실시예에 따른 시큐어 웨이크-업 방법은 WBAN에 포함된 네트워크 제어 장치에 의해 수행될 수 있다. 도 8에서는 네트워크 제어 장치에 의해 각각의 단계가 수행되는 과정을 설명함으로써, 시큐어 웨이크-업 방법을 설명한다.
단계(810)에서 네트워크 제어 장치의 웨이크-업 라디오 신호 전송부는 RFID를 이용하여 웨이크-업 인증 코드를 포함하는 웨이크-업 라디오 신호를 WBAN에 포함된 네트워크 장치로 전송한다. 이때, 웨이크-업 라디오 신호의 전송이 ISM 대역을 이용함으로써 MICS 대역을 이용하는 것에 비해 상대적으로 낮은 전송 출력으로 이루어질 수 있어 배터리 소모를 줄일 수 있다.
단계(820)에서 네트워크 제어 장치의 응답 신호 수신부는 네트워크 장치의 메인 회로가 웨이크-업 인증 코드에 기초하여 웨이크-업되는 경우에 전송되는 응답 신호를 수신한다. 이때, 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 네트워크 장치의 메인 회로를 웨이크-업하기 위한 인터럽트 신호가 생성된다. 이러한 인터럽트 신호는 웨이크-업 인증 코드가 네트워크 장치에 저장된 웨이크-업 인증 코드와 일치하는 경우, 생성될 수 있다. 즉, 웨이크-업 인증 코드를 통해 웨이크-업 라디오 신호가 인증되는 경우에만, 네트워크 장치가 웨이크-업되기 때문에 다른 사용자가 비밀 키(secret key) 없이 네트워크 장치를 웨이크-업하는 것을 방지할 수 있다.
단계(830)에서 네트워크 제어 장치의 시큐리티 회로부는 카운터를 갱신하고, 갱신된 카운터, 자신의 주소, 네트워크 장치의 주소 및 네트워크 제어 장치와 공유된 키를 이용하여 웨이크-업 인증 코드를 갱신한다. 여기서 공유된 키는 상술한 비밀 키에 대응될 수 있다.
단계(840)에서 네트워크 제어 장치의 데이터 수신부는 센싱 또는 모니터링된 데이터를 네트워크 장치로부터 수신한다. 즉, 데이터 수신부는 네트워크 장치와의 일반적인 통신 상태에 들어가게 된다. 이 경우, 데이터 수신부와 네트워크 장치간의 데이터 송수신에는 MICS 대역이 이용될 수 있다.
또한, 도 7, 8에서 생략된 설명은 도 1 내지 도 4 그리고 해당 설명을 참조할 수 있다.
이와 같이, 본 발명의 실시예들에 따른 네트워크 제어 장치 또는 시큐어 웨이크-업 방법을 이용하면, RFID를 이용하여 웨이크-업 라디오 신호를 네트워크 장치로 전송하고, 웨이크-업 라디오 신호를 통해 웨이크-업된 네트워크 장치로부터 응답 신호를 수신하여 네트워크 장치와 통신할 수 있다. 이때, 네트워크 제어 장치는 웨이크-업 라디오 신호를 ISM 대역에서 RFID를 이용하여 네트워크 장치로 전송하기 때문에 MICS 대역을 이용하는 것에 비해 상대적으로 전송 출력을 줄일 수 있다.
도 9는 본 발명의 일실시예에 있어서, 네트워크 제어 장치(또는 네트워크 장치)에서의 웨이크-업 인증 코드 생성 방법을 도시한 흐름도이다.
단계(910)에서 네트워크 제어 장치(또는 네트워크 장치)는 카운터, 네트워크 제어 장치의 주소, 네트워크 장치의 주소에 기초하여 초기 입력값을 생성한다. 여기서, 카운터는 네트워크 장치가 웨이크-업된 회수에 기초한 값으로, 네트워크 장치가 웨이크-업할 때마다 갱신될 수 있다.
단계(920)에서 네트워크 제어 장치(또는 네트워크 장치)는 초기 입력값과 초기 벡터를 비트 단위로 연산하여 입력값을 생성한다. 상술한 카운터가 갱신되는 경우, 단계(920)에서 네트워크 제어 장치(또는 네트워크 장치)는 초기 벡터 대신 이전 웨이크-업 과정에서 이용된 웨이크-업 인증 코드를 이용하여 입력값을 생성함으로써, 웨이크-업 인증 코드가 갱신될 수 있다.
단계(930)에서 네트워크 제어 장치(또는 네트워크 장치)는 네트워크 제어 장치와 네트워크 장치간에 공유된 키 및 입력값 그리고 AES 알고리즘을 통해 웨이크-업 인증 코드를 생성한다.
즉, 최초 웨이크-업 인증 코드가 생성된 이후에는 초기 벡터 대신 이전 웨이크-업 과정에서 이용된 웨이크-업 인증 코드를 사용하여 웨이크-업 인증 코드를 갱신할 수 있다.
또한, 도 9에서 생략된 설명은 도 1 내지 도 4 그리고 해당 설명을 참조할 수 있다.
이와 같이, 본 발명의 일실시예에 따른 웨이크-업 인증 코드 생성 방법에 따르면, 네트워크 장치가 웨이크-업된 회수에 기초한 값인 카운터, 네트워크 제어 장치의 주소, 네트워크 장치의 주소 및 네트워크 제어 장치와 네트워크 장치간에 서 로 공유된 키를 이용하여 웨이크-업 인증 코드를 생성함으로써, 키 없이 다른 사용자가 네트워크 장치를 웨이크-업하는 것을 방지할 수 있다.
본 발명에 따른 실시예들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 파일 데이터, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(Floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수 정 및 변형이 가능하다.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.
도 1은 본 발명의 일실시예에 있어서, 웨이크-업 인증 코드의 생성 방법을 설명하기 위한 일례이다.
도 2는 본 발명의 일실시예에 있어서, 웨이크-업 패킷의 구조를 나타내는 일례이다.
도 3은 본 발명의 일실시예에 있어서, 두 개의 라디오 구조를 설명하기 위한 일례이다.
도 4는 본 발명의 일실시예에 있어서, BNC와 BN간의 시큐어 웨이크-업 방법을 설명하기 위한 도면이다.
도 5는 본 발명의 일실시예에 있어서, 네트워크 장치의 내부 구성을 설명하기 위한 블록도이다.
도 6은 본 발명의 일실시예에 있어서, 네트워크 장치에서의 시큐어 웨이크-업 방법을 도시한 흐름도이다.
도 7은 본 발명의 일실시예에 있어서, 네트워크 제어 장치의 내부 구성을 설명하기 위한 블록도이다.
도 8은 본 발명의 일실시예에 있어서, 네트워크 제어 장치에서의 시큐어 웨이크-업 방법을 도시한 흐름도이다.
도 9는 본 발명의 일실시예에 있어서, 네트워크 제어 장치(또는 네트워크 장치)에서의 웨이크-업 인증 코드 생성 방법을 도시한 흐름도이다.
<도면의 주요 부분에 대한 부호의 설명>
500: 네트워크 장치
510: 웨이크-업 회로부
520: 메인 회로부
521: 통신 회로부
522: 시큐리티 회로부
700: 네트워크 제어 장치

Claims (10)

  1. WBAN(Wireless Body Area Network)에 포함된 네트워크 장치에 있어서,
    상기 WBAN에 포함된 네트워크 제어 장치로부터 RFID를 이용하여 웨이크-업 라디오 신호를 수신하고, 웨이크-업 라디오 신호에 포함된 웨이크-업 인증 코드와 미리 저장된 웨이크-업 인증 코드를 비교하여 메인 회로부의 웨이크-업 여부를 결정하는 웨이크-업 회로부; 및
    상기 웨이크-업 회로부로부터의 인터럽트 신호에 기초하여 활성화되는 메인 회로부
    를 포함하는 네트워크 장치.
  2. 제1항에 있어서,
    상기 인터럽트 신호는 웨이크-업 회로부에서 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 생성하는, 네트워크 장치.
  3. 제1항에 있어서,
    상기 메인 회로부는,
    상기 인터럽트 신호에 기초하여 활성화된 후 네트워크 제어 장치로 응답 신호를 전송하는 통신 회로부; 및
    카운터를 갱신하고, 갱신된 카운터, 자신의 주소, 네트워크 제어 장치의 주 소 및 네트워크 제어 장치와 공유된 키를 이용하여 저장된 웨이크-업 인증 코드를 갱신하는 시큐리티 회로부
    를 포함하는, 네트워크 장치.
  4. 제3항에 있어서,
    상기 통신 회로부는,
    상기 시큐리티 회로부를 통해 웨이크-업 인증 코드가 갱신된 후 네트워크 제어 장치로 센싱 또는 모니터링된 데이터를 전송하는, 네트워크 장치.
  5. WBAN에 포함된 네트워크 제어 장치에 있어서,
    RFID를 이용하여 웨이크-업 인증 코드를 포함하는 웨이크-업 라디오 신호를 WBAN에 포함된 네트워크 장치로 전송하는 웨이크-업 라디오 신호 전송부; 및
    상기 네트워크 장치의 메인 회로가 웨이크-업 인증 코드에 기초하여 웨이크-업되는 경우에 전송되는 응답 신호를 수신하는 응답 신호 수신부
    를 포함하고,
    상기 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 네트워크 장치의 메인 회로를 웨이크-업하기 위한 인터럽트 신호가 생성되는, 네트워크 제어 장치.
  6. 제5항에 있어서,
    상기 인터럽트 신호는 웨이크-업 인증 코드가 네트워크 장치에 저장된 웨이 크-업 인증 코드와 일치하는 경우, 생성되는 네트워크 제어 장치.
  7. 제5항에 있어서,
    상기 응답 신호를 수신한 후, 카운터를 갱신하고, 갱신된 카운터, 자신의 주소, 네트워크 장치의 주소 및 네트워크 제어 장치와 공유된 키를 이용하여 웨이크-업 인증 코드를 갱신하는 시큐리티 회로부
    를 더 포함하는, 네트워크 제어 장치.
  8. WBAN에 포함된 네트워크 장치에서의 시큐어 웨이크-업 방법에 있어서,
    상기 네트워크 장치의 웨이크-업 회로부에서 WBAN에 포함된 네트워크 제어 장치로부터 RFID를 이용하여 웨이크-업 라디오 신호를 수신하는 단계;
    상기 웨이크-업 회로부에서 웨이크-업 라디오 신호에 포함된 웨이크-업 인증 코드와 미리 저장된 웨이크-업 인증 코드를 비교하여 메인 회로부의 웨이크-업 여부를 결정하는 단계;
    상기 웨이크-업 회로부에서 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 인터럽트 신호를 생성하여 네트워크 장치의 메인 회로부로 전송하는 단계;
    상기 인터럽트 신호에 기초하여 활성화된 메인 회로부의 통신 회로부에서 네트워크 제어 장치로 응답 신호를 전송하는 단계;
    상기 메인 회로부의 시큐리티 회로부에서 카운터를 갱신하고, 갱신된 카운터, 자신의 주소, 네트워크 제어 장치의 주소 및 네트워크 제어 장치와 공유된 키 를 이용하여 저장된 웨이크-업 인증 코드를 갱신하는 단계; 및
    상기 통신 회로부에서 네트워크 제어 장치로 센싱 또는 모니터링된 데이터를 전송하는 단계
    를 포함하는 시큐어 웨이크-업 방법.
  9. WBAN에 포함된 네트워크 제어 장치에서의 시큐어 웨이크-업 방법에 있어서,
    상기 네트워크 제어 장치의 웨이크-업 라디오 신호 전송부에서 RFID를 이용하여 웨이크-업 인증 코드를 포함하는 웨이크-업 라디오 신호를 상기 WBAN에 포함된 네트워크 장치로 전송하는 단계;
    상기 네트워크 제어 장치의 응답 신호 수신부에서 상기 네트워크 장치의 메인 회로가 상기 웨이크-업 인증 코드에 기초하여 웨이크-업되는 경우에 전송되는 응답 신호를 수신하는 단계;
    상기 네트워크 제어 장치의 시큐리티 회로부에서 카운터를 갱신하고, 상기 갱신된 카운터, 자신의 주소, 상기 네트워크 장치의 주소 및 상기 네트워크 제어 장치와 공유된 키를 이용하여 상기 웨이크-업 인증 코드를 갱신하는 단계; 및
    상기 네트워크 제어 장치의 데이터 수신부에서 센싱 또는 모니터링된 데이터를 상기 네트워크 장치로부터 수신하는 단계
    를 포함하고,
    상기 웨이크-업 라디오 신호에 포함된 에너지를 이용하여 네트워크 장치의 메인 회로를 웨이크-업하기 위한 인터럽트 신호가 생성되는, 시큐어 웨이크-업 방 법.
  10. WBAN에 포함된 네트워크 제어 장치(또는 네트워크 장치)에서 웨이크-업 인증 코드를 생성하는 방법에 있어서,
    상기 네트워크 제어 장치(또는 네트워크 장치)에서 카운터, 네트워크 제어 장치의 주소, 네트워크 장치의 주소에 기초하여 초기 입력값을 생성하는 단계;
    상기 네트워크 제어 장치(또는 네트워크 장치)에서 초기 입력값과 초기 벡터를 비트 단위로 연산하여 입력값을 생성하는 단계;
    상기 네트워크 제어 장치(또는 네트워크 장치)에서 네트워크 제어 장치와 네트워크 장치간에 공유된 키 및 입력값 그리고 AES 알고리즘을 통해 웨이크-업 인증 코드를 생성하는 단계
    를 포함하고,
    상기 카운터는 네트워크 장치가 웨이크-업된 회수에 기초한 값으로, 네트워크 장치가 웨이크-업할 때마다 갱신되고,
    상기 카운터가 갱신되는 경우, 입력값을 생성하는 단계에서 초기 벡터 대신 이전 웨이크-업 과정에서 이용된 웨이크-업 인증 코드를 이용하여 입력값을 생성함으로써, 웨이크-업 인증 코드가 갱신되는 웨이크-업 인증 코드 생성 방법.
KR1020090103489A 2009-10-29 2009-10-29 Wban의 네트워크 장치 및 네트워크 제어 장치, 네트워크 장치와 네트워크 제어 장치의 시큐어 웨이크-업 방법 및 웨이크-업 인증 코드 생성 방법 KR101092051B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020090103489A KR101092051B1 (ko) 2009-10-29 2009-10-29 Wban의 네트워크 장치 및 네트워크 제어 장치, 네트워크 장치와 네트워크 제어 장치의 시큐어 웨이크-업 방법 및 웨이크-업 인증 코드 생성 방법
CN201010245230.6A CN102056158B (zh) 2009-10-29 2010-07-30 无线体域网的网络设备与网络控制设备及其安全唤醒方法
US12/892,923 US8631254B2 (en) 2009-10-29 2010-09-29 Secure wake-up method, wake-up authentication code generation and updating method of a network device and a network control device in a wireless body area network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090103489A KR101092051B1 (ko) 2009-10-29 2009-10-29 Wban의 네트워크 장치 및 네트워크 제어 장치, 네트워크 장치와 네트워크 제어 장치의 시큐어 웨이크-업 방법 및 웨이크-업 인증 코드 생성 방법

Publications (2)

Publication Number Publication Date
KR20110046818A true KR20110046818A (ko) 2011-05-06
KR101092051B1 KR101092051B1 (ko) 2011-12-12

Family

ID=43926634

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090103489A KR101092051B1 (ko) 2009-10-29 2009-10-29 Wban의 네트워크 장치 및 네트워크 제어 장치, 네트워크 장치와 네트워크 제어 장치의 시큐어 웨이크-업 방법 및 웨이크-업 인증 코드 생성 방법

Country Status (3)

Country Link
US (1) US8631254B2 (ko)
KR (1) KR101092051B1 (ko)
CN (1) CN102056158B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170020449A (ko) * 2014-08-11 2017-02-22 인텔 아이피 코포레이션 모바일 네트워크에서의 정체 제어를 위한 시스템, 방법 및 디바이스

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102340838B (zh) * 2011-07-18 2013-11-06 西安电子科技大学 无线体域网中延长网络生存时间的媒体接入控制方法
CN104105089A (zh) * 2013-04-01 2014-10-15 中兴通讯股份有限公司 数据传输方法、装置及系统
RU2652788C2 (ru) 2013-04-04 2018-05-03 Конинклейке Филипс Н.В. Приемник, приемопередатчик, модуль приемопередатчика для устройства связи через тело, система связи через тело и способ пробуждения соединенного с телом приемника устройства связи через тело
US20140359312A1 (en) * 2013-06-03 2014-12-04 Moishe Halibard Power on with near field communication
CN104735755B (zh) * 2013-12-23 2019-10-11 中兴通讯股份有限公司 一种无线体域网的业务处理的方法及系统
US9955333B2 (en) * 2014-08-20 2018-04-24 Qualcomm, Incorporated Secure wireless wake-up companion
CN104301973B (zh) * 2014-10-30 2018-02-09 西安电子科技大学 一种无线体域网快速唤醒关联的方法
CN107431927A (zh) * 2015-03-30 2017-12-01 高通股份有限公司 安全无线唤醒伴随
KR101675332B1 (ko) * 2015-09-14 2016-11-11 인포뱅크 주식회사 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
US9801060B2 (en) * 2015-11-05 2017-10-24 Intel Corporation Secure wireless low-power wake-up
CN105978918B (zh) * 2016-07-26 2020-04-14 厦门大学 一种适用于无线体域网通讯接入的双线性身份认证方法
US10194394B2 (en) 2016-08-12 2019-01-29 Intel IP Corporation Integration of wake up radio with existing power save protocol
CN108377534A (zh) * 2016-10-12 2018-08-07 华为技术有限公司 唤醒方法、接收端设备和发送端设备
BR112019008890A2 (pt) * 2016-11-03 2019-07-09 Interdigital Patent Holdings Inc método realizado por uma estação, e, estação
CN109891946B (zh) * 2016-11-10 2021-06-22 华为技术有限公司 通信接口的唤醒方法及设备、辅助唤醒接口的标识配置方法及设备
CN109923886A (zh) * 2016-12-01 2019-06-21 英特尔Ip公司 用于认证唤醒无线分组的机制
WO2018204793A1 (en) * 2017-05-05 2018-11-08 Interdigital Patent Holdings, Inc. Closed loop transmissions associated with wake-up radios
WO2019005942A1 (en) * 2017-06-28 2019-01-03 Intel Corporation WAVE FRAME PROTECTION
US10740498B2 (en) * 2018-02-05 2020-08-11 Silicon Laboratories Inc. System and method for secure wakeup in a communication system
EP3739766B1 (en) * 2019-05-17 2023-08-23 Nxp B.V. Nfc repeater system
CN110213737B (zh) * 2019-05-23 2022-02-15 广西大学 基于联盟链建立体域网信息安全机制的方法
US11755305B2 (en) 2020-06-24 2023-09-12 International Business Machines Corporation Automatic update scheduler systems and processes
EP4007230A1 (en) * 2020-11-30 2022-06-01 Koninklijke Philips N.V. Monitoring system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7088233B2 (en) * 1998-10-23 2006-08-08 Royal Thoughts, Llc Personal medical device communication system and method
US6526507B1 (en) 1999-02-18 2003-02-25 International Business Machines Corporation Data processing system and method for waking a client only in response to receipt of an authenticated Wake-on-LAN packet
US7215976B2 (en) * 2001-11-30 2007-05-08 Symbol Technologies, Inc. RFID device, system and method of operation including a hybrid backscatter-based RFID tag protocol compatible with RFID, bluetooth and/or IEEE 802.11x infrastructure
KR100663584B1 (ko) 2004-09-08 2007-01-02 삼성전자주식회사 이동통신 단말기에서 슬립 모드 시 전원 제어 장치 및 방법
CN101073083B (zh) * 2004-11-12 2012-04-25 皇家飞利浦电子股份有限公司 用于无线医疗设备可靠通信的消息完整性
EP1988820B1 (en) * 2006-02-24 2015-12-02 Koninklijke Philips N.V. Wireless body sensor network
DE102006027639B4 (de) * 2006-06-13 2008-06-19 Nec Europe Ltd. Verfahren zur Etablierung eines geheimen Schlüssels
KR100799589B1 (ko) 2006-11-28 2008-01-30 한국전자통신연구원 인식거리 향상을 위한 저전력 전지 지원형무선인식(rfid) 태그 및 그 웨이크업 방법
KR100932920B1 (ko) * 2007-12-17 2009-12-21 한국전자통신연구원 센서노드의 웨이크업 장치 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170020449A (ko) * 2014-08-11 2017-02-22 인텔 아이피 코포레이션 모바일 네트워크에서의 정체 제어를 위한 시스템, 방법 및 디바이스

Also Published As

Publication number Publication date
CN102056158B (zh) 2015-04-01
KR101092051B1 (ko) 2011-12-12
US8631254B2 (en) 2014-01-14
CN102056158A (zh) 2011-05-11
US20110107075A1 (en) 2011-05-05

Similar Documents

Publication Publication Date Title
KR101092051B1 (ko) Wban의 네트워크 장치 및 네트워크 제어 장치, 네트워크 장치와 네트워크 제어 장치의 시큐어 웨이크-업 방법 및 웨이크-업 인증 코드 생성 방법
CN109844822B (zh) 用于车辆的被动进入/被动启动系统以及方法
EP2804153B1 (en) Electronic lock, locking system and method of operating an electronic lock
JP6736285B2 (ja) 通信保護を備えた聴覚装置および関連する方法
JP4799054B2 (ja) 情報アクセス・システムおよびアクティブ型非接触情報記憶装置
CN114501363A (zh) 用于车辆的被动进入/被动启动系统以及方法
JP4910629B2 (ja) 情報アクセス・システム、読取り書込み装置およびアクティブ型非接触情報記憶装置
US20180309580A1 (en) Electronic device for authentication system
US20090327724A1 (en) Two-way authentication between two communication endpoints using a one-way out-of-band (oob) channel
US8607333B2 (en) Radio frequency identification (RFID) security apparatus having security function and method thereof
JP4698755B2 (ja) 情報アクセス・システム、非接触読取り書込み装置、および非接触情報記憶装置
KR20090061118A (ko) Rfid 시스템에서 대칭키 암호화 기반 통신 데이터 보호방법과 이를 수행하기 위한 리더 및 태그
US20120051546A1 (en) Data transmitting method and apparatus, and data communication method and apparatus
US9065640B2 (en) Method and apparatus for generating non-interactive key and method for communication security using the same
Montoya et al. Sward: a secure wake-up radio against denial-of-service on iot devices
JP4624322B2 (ja) 端末認証システムおよびサーバ
KR20120070808A (ko) Rfid 태그 장치 및 rfid 태그 장치를 인식하는 방법
CN104618380A (zh) 一种适用于物联网的密钥更新方法
Liu et al. Secure wake-up scheme for WBANs
JP4630205B2 (ja) 無線認証システム
Książak et al. A lightweight authentication protocol for secure communications between resource-limited devices and wireless sensor networks
JP7194932B2 (ja) 施解錠システム及び無線通信方式
JP2007065960A (ja) 情報アクセス・システムおよびアクティブ型非接触情報記憶装置
KR102477898B1 (ko) 서버로부터의 세션키를 이용하는 동적 보안 레인징 방법 및 시스템
US20230344621A1 (en) Technologies for secure inter-processor communications

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140818

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151001

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160912

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170829

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee