KR20110046849A - 센서데이터 보안유지 방법, 시스템 및 기록매체 - Google Patents

센서데이터 보안유지 방법, 시스템 및 기록매체 Download PDF

Info

Publication number
KR20110046849A
KR20110046849A KR1020090103535A KR20090103535A KR20110046849A KR 20110046849 A KR20110046849 A KR 20110046849A KR 1020090103535 A KR1020090103535 A KR 1020090103535A KR 20090103535 A KR20090103535 A KR 20090103535A KR 20110046849 A KR20110046849 A KR 20110046849A
Authority
KR
South Korea
Prior art keywords
key
sensor data
random number
time
time key
Prior art date
Application number
KR1020090103535A
Other languages
English (en)
Other versions
KR101046992B1 (ko
Inventor
윤미연
김미주
정현철
Original Assignee
한국인터넷진흥원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국인터넷진흥원 filed Critical 한국인터넷진흥원
Priority to KR1020090103535A priority Critical patent/KR101046992B1/ko
Priority to US12/913,891 priority patent/US8607341B2/en
Publication of KR20110046849A publication Critical patent/KR20110046849A/ko
Application granted granted Critical
Publication of KR101046992B1 publication Critical patent/KR101046992B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Storage Device Security (AREA)

Abstract

시간 키 기반의 센서데이터 보안 유지 방법, 시스템 및 기록매체가 개시된다.개시된 시간 키 기반 센서데이터 보안 유지 방법에서는 난수값, 센서노드와 어플리케이션 시스템이 공유하는 비밀키를 이용하여 유도된 시간 키 기반의 다항식을 이용하여 도출된 암호키로 센서데이터를 암호화하는 단계와, 상기 난수값 및 상기 비밀키를 이용하여 상기 시간 키 기반의 다항식과 동일한 다항식을 유도하여 도출된 복호키로 암호화된 센서데이터를 복호화하는 단계를 포함한다. 이에 따라 센서데이터의 무결성과 기밀성을 유지할 수 있다.
USN(Ubiquitous Sensor Network), 키 관리

Description

센서데이터 보안유지 방법, 시스템 및 기록매체{METHOD AND SYSTEM FOR PRESERVING SECYRITY OF SENSOR DATA AND RECORDING MEDIUM USING THEREOF}
본 발명은 센서데이터의 보안 유지 방법, 시스템 및 기록매체에 관한 것이며, 더욱 상세하게는 유비쿼터스 센서네트워크에서 센서데이터의 무결성과 기밀성을 유지할 수 있는 센서데이터 보안 유지 방법, 시스템 및 기록매체에 관한 것이다.
유비쿼터스 센서네트워크(Ubiquitous Sensor Network: USN)는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크로 초경량, 저전력의 많은 센서들로 구성된 무선 네트워크이다. RFID 태그의 지향점이라 할 수 있는 USN기술은 스스로 주변을 감지하고 정보를 유통시킬 수 있는 센서 네트워크 구성을 전제로 하며, 다양한 위치에 설치된 센서 노드들로부터 사람과 사물, 환경정보 등을 인식하고, 인식한 정보를 통합·가공하여 언제, 어디서나 안전하고 자유롭게 이용할 수 있게 하는 정보 서비스 인프라를 제공한다.
USN 환경에서의 보안문제는 기기들이 무선으로 데이터를 송수신하는 특성과 각 기기들의 컴퓨팅 능력과 전력관리 등의 문제가 있으므로 전통적인 네트워크의 보안문제보다 복잡하며 이들 구성 장비에 대한 공격은 쉬운 반면 이러한 공격에 대한 방어를 수행하는 작업은 기존의 방법보다 더 복잡하다.
USN의 보안에 있어서 요구되는 사항들을 살펴보면 대표적으로 기밀성, 무결성, 인증성 등이 있다. 센서노드가 도청의 위협을 극복하기 위해서는 센서노드의 정보가 암호화되어 전달됨으로써 기밀성을 유지해야하며, 센싱된 데이터의 위변조 공격을 극복하기 위해서는 센서노드에서 전달되는 정보가 전송 중에 훼손되지 않게 하여 무결성을 유지해야하며 센서노드의 통신은 상호 인증이 선행되어야 한다.
USN의 보안기술은 크게 암호화 알고리즘, 키 관리, 라우팅 보안 등에서 접근될 수 있다.
암호화 알고리즘과 관련해서는 기존의 AES, DES, SEED 등 대칭키 방식의 국제표준 암호 알고리즘은 적합하지 않고, 저전력 계산환경(Smart Dust, RFID)에 적합한 해쉬함수의 개발이 필요한 실정이다. 라우팅 분야에서는 센서 네트워크의 에너지 소비문제와 데이터 전송에 있어서 신뢰성을 향상시키는 문제를 해결하는 방안으로 연구가 진행되고 있다. 상기 암호화 알고리즘의 적용, 안전한 라우팅 등은 세션 키를 먼저 공유하는 문제가 해결되어야 적용이 용이하며 그 안정성을 보장할 수 있다. 따라서, 브로드캐스팅 방식으로 키를 안전하게 사전 분배하는 키 관리연구가 가장 먼저 해결해야할 분야이다.
키 관리 측면에서는 USN 환경에서 노드가 신뢰받는 인증기관을 통해 인증을 받는 형식이 아니기 때문에, 멀티 홉 방식에 의해 라우팅을 수행할 경우 악의적인 중간노드에 의해 데이터의 무결성 및 기밀성 문제가 발생할 수 있다. 또한, 보안문 제가 해결되면 컴퓨팅 문제가 발생하여, 노드와 네트워크 전체에 심각한 부하를 주게 되므로 USN에 적합하게 구현된 알고리즘, 키 분배 및 인증 프로토콜의 개발이 필요하다.
이와 관련하여 센서가 가지는 키 값이 노출되지 않는 방안이 필요하며, 상기 키 값이 노출되더라도 센서가 수집한 정보를 보호할 수 있는 방안이 필요한 실정이다.
본 발명의 목적은 유비쿼터스 센서네트워크에서 센서데이터의 무결성과 기밀성을 유지할 수 있는 시간 키 기반의 센서데이터 보안 유지 방법을 제공하는 것이다.
본 발명의 다른 목적은 유비쿼터스 센서네트워크에서 센서데이터의 무결성과 기밀성을 유지할 수 있는 시간 키 기반의 센서데이터 보안 유지 시스템을 제공하는 것이다.
본 발명의 또 다른 목적은 유비쿼터스 센서네트워크에서의 시간 키 기반의 센서데이터 보안 유지 방법을 실행하기 위한 프로그램이 기록된 기록매체를 제공하는 것이다.
본 발명의 목적은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
전술한 목적을 달성하기 위한 본 발명의 일면에 따른 시간 키 기반의 센서데이터 보안 유지 방법은 난수값, 센서노드와 어플리케이션 시스템이 공유하는 비밀키를 이용하여 유도된 시간 키 기반의 다항식을 이용하여 도출된 암호키로 센서데이터를 암호화하는 단계; 및 난수값 및 비밀키를 이용하여 상기 시간 키 기반의 다항식과 동일한 다항식을 유도하여 도출된 복호키로 암호화된 센서데이터를 복호화 하는 단계를 포함한다.
센서데이터 보안 유지 방법은 시간 키, 암호화된 센서데이터, 및 센서데이터를 인증하기 위한 인증키를 센서노드에서 싱크노드로 전송하는 단계와, 암호화된 센서데이터와 시간 키를 어플리케이션 시스템으로 전송하는 단계를 더 포함한다.
상기 시간 키는 센서데이터 수집 시간정보를 이용하여 생성된 것으로서, 암호키 재료값을 출력값으로 도출하는 시간 키 기반의 다항식의 입력값인 것을 특징으로 한다.
시간 키 기반의 다항식을 이용하여 도출된 암호키로 센서데이터를 암호화하는 단계는 어플리케이션 난수값(p) 및 싱크 난수값(q)을 생성하는 난수값 생성 단계; 생성된 난수값을 센서의 초기 그룹키로 암호화하여 센서로 전송하는 난수값 전송단계; 센서노드에서 센서데이터 암호키를 생성하기 위한 키 값 생성 다항식을 도출하는 단계; 센서노드, 싱크노드 및 어플리케이션 시스템에서 싱크 난수값(q)을 이용하여 인증키를 생성하는 단계; 및 키 값 생성 다항식에 의해 산출되는 암호키 재료값을 센서노드의 암호 알고리즘에 적용하여 암호키를 생성하는 단계를 포함한다.
난수값 전송단계는 어플리케이션 난수값(p)을 센서노드로 전송하는 단계; 싱크 난수값(q)을 어플리케이션 시스템과 센서노드로 전송하는 단계를 포함한다.
키 값 생성 다항식을 도출하는 단계는 어플리케이션 난수값(p) 및 싱크 난수값(q)을 이용하여 하기 2차 다항식의 근(root)이 되는 두 좌표값 (px, py) 및(qx, qy)를 도출하는 좌표값 도출 단계; 및 두 좌표값 (px, py),(qx, qy) 및 비밀키C를 이 용하여 시간 키에 대한 2차 다항식 y=|ax2+bx+C|, (a!=0)을 도출하는 단계를 포함한다. 식 중 x는 임의의 시간 키 값이고, a,b는 2차 다항식의 계수이고, C는 2차 다항식의 상수로서 비밀키 값이고, |x|는 x의 절대값이다.
좌표값 도출단계는 어플리케이션 난수값(p) 및 싱크 난수값(q)를 각각 연접(concatenation) 연산하는 단계; 연접연산 결과를 비밀키와 나머지 연산하는 단계; 및 나머지 연산결과에 해쉬함수를 적용하여 좌표값을 도출하는 단계를 포함한다.
한편, 어플리케이션 난수값(p), 싱크 난수값(q) 및 시간 키(x)는 일정한 주기로 갱신시키되, 시간 키의 갱신주기는 어플리케이션 난수값(p) 및 싱크 난수값(q)의 갱신주기보다 짧은 것이 바람직하다.
센서데이터를 복호화하는 단계는 암호화된 센서데이터와 시간 키를 인증하는 단계; 센서노드에서 생성한 키 값 생성 다항식과 동일한 다항식을 도출하는 단계; 키 값 생성 다항식에 의해 산출되는 복호키 재료값을 어플리케이션 시스템의 암호 알고리즘에 적용하여 복호키를 생성하는 단계; 및 생성된 복호키를 이용하여 암호화된 센서데이터를 복호화하는 단계를 포함한다.
암호화된 센서데이터와 암호화된 시간 키를 어플리케이션 시스템으로 전송하는 단계는, 일정한 주기마다 또는 어플리케이션 시스템의 요구가 있는 경우, 암호화된 센서데이터를 전송한다.
암호화된 센서데이터와 암호화된 시간 키를 어플리케이션 시스템으로 전송하 는 단계는, 센서데이터 패킷에 시간 키를 부가하여 일정한 패킷 길이를 유지하여 전송하되, 시간 키가 새로운 시간 키로 갱신된 경우, 갱신된 시간 키를 센서데이터 패킷에 부가하여 전송한다.
새로운 시간 키의 포함 여부는 센서데이터 패킷의 플래그에 의해 구분될 수 있다.
한편, 시간 키가 갱신된 경우가 아니면, 일정한 패킷 길이 만큼 센서데이터를 부가하여 전송할 수 있다.
그리고 센서노드는 네트워크를 구성하기 전에 어플리케이션 시스템 및 싱크가 인지하고 있는 초기 그룹키와 개인키를 갖는다.
한편, 센서노드는 어플리케이션 시스템과 비밀키를 공유한다.
본 발명의 다른 면에 따른 시간 키 기반의 센서데이터 보안 유지 시스템은 난수값 및 비밀키를 이용하여 유도되는 시간 키 기반의 다항식을 이용하여 도출되는 암호키로 센서데이터를 암호화하는 센서노드와, 상기 난수값 및 상기 비밀키를 이용하여 상기 시간 키 기반의 다항식과 동일한 다항식을 유도하여 도출된 복호키로 암호화된 센서데이터를 복호화 어플리케이션 시스템를 포함한다.
상기 센서데이터 보안 유지 시스템은 상기 센서노드로부터 전송되는 시간 키, 상기 암호화된 센서데이터를 인증한 후, 상기 센서데이터와 상기 시간 키를 어플리케이션 시스템으로 전송하는 싱크노드를 더 포함한다.
사기 시간 키는 센서데이터 수집 시간정보를 이용하여 생성된 것으로서,암호 키 재료값을 출력값으로 도출하는 다항식의 입력값인 것을 특징으로 한다.
센서노드는 센서데이터를 수집하고 어플리케이션 시스템 및 싱크노드로 부터 난수값을 수신하는 RF 모듈; 센싱데이터 저장부; 난수값을 해쉬함수에 적용하여 인증키를 생성하는 인증부 및 난수값과 시간 키를 이용하여 암호키를 생성하는 암호화부를 포함한다.
암호화부는 일정한 규칙에 의해 시간정보를 이용하여 시간 키를 생성하는 시간 키 생성부; 난수값을 연접(concatenation)연산하여 두개의 난수값으로 분리하는 연접연산부; 연접연산의 결과를 비밀키로 나누어 나머지 연산하는 나머지 연산부; 나머지 연산의 결과에 해쉬함수를 적용하여 좌표값을 도출하는 해쉬함수 연산부; 좌표값 및 비밀키를 이용하여 암호키 재료값(y)을 도출하는 2차 다항식을 생성하는 키 생성 다항식 생성부; 및 암호키 재료값을 센서노드에서 사용하는 암호알고리즘에 적용하여 암호키를 생성하는 암호키 생성부;를 포함한다.
어플리케이션 시스템은 센서데이터와 상기 시간 키를 수신하는 RF 모듈; 난수값을 해쉬함수에 적용하여 인증키를 생성하고, 인증키를 이용하여 시간 키와 센서데이터를 검증하는 인증부; 난수값과 시간 키를 이용하여 복호키를 생성하는 복호화부; 및 복호키를 이용하여 센서데이터를 해석하는 센서데이터 해석부를 포함한다.
복호화부는 난수값을 연접(concatenation)연산하여 두 개의 난수값으로 분리하는 연접연산부; 연접연산의 결과를 비밀키로 나누어 나머지 연산하는 나머지 연산부; 나머지 연산의 결과에 해쉬함수를 적용하여 좌표값을 도출하는 해쉬함수 연 산부; 좌표값 및 비밀키를 이용하여 복호키 재료값(y)을 도출하는 2차 다항식을 생성하는 키 생성 다항식 생성부; 및 복호키 재료값을 어플리케이션 시스템에서 사용하는 암호알고리즘에 적용하여 복호키를 생성하는 복호키 생성부;를 포함한다.
본 발명의 또 다른 일면에 따른 기록매체는 전술한 유비쿼터스 센서네트워크에서의 시간 키 기반의 센서데이터 보안 유지 방법을 상기 유비쿼터스 센서네트워크를 제어하는 컴퓨터 시스템에서 실행하기 위한 프로그램이 기록된 기록매체로서, 컴퓨터 시스템이 판독할 수 있는 상기 기록매체이다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명에 따르면, 시간 키 기반의 키 생성 다항식으로부터 센서데이터와 어플리케이션에서 공통의 암호키를 유도함으로써 센서노드에서 어플리케이션 시스템으로 센서데이터를 안전하게 전송할 수 있다.
즉, 센서노드가 가진 초기 그룹 키 및 개인키 값이 노출되어 난수값이 노출되어도 센서데이터를 암호화 또는 인증할 키 값이 노출되지 않도록 하여 센서노드에서 전달되는 센서데이터의 기밀성과 무결성을 향상시킬 수 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
이하, 첨부된 도면을 참조하여 본 발명의 실시형태를 설명한다.
도 1a은 본 발명의 실시예에 따른 시간 키 기반의 센서데이터 보안 유지 시스템 구성을 개략적으로 도시한 도면이고, 도 1b는 도 1a에 도시된 센서데이터 보안 유지 시스템의 개략적인 블록 구성도이다.
도 1a 및 도 1b를 참조하면, 일 실시예에 따른 시간 키 기반의 센서데이터 보안 유지 시스템(1)은 센서노드(100), 어플리케이션 시스템(200) 및 싱크노드(300)를 포함한다.
센서노드(100)는 정보를 수집하는 기본개체로서 복수의 센서노드(100)들이 유비쿼터스 센서네트워크를 형성한다. 센서노드(100)는 어플리케이션 시스템(200)과 싱크노드(300)에서 생성한 난수값과, 어플리케이션 시스템(200)과 공유하는 비밀키(C)를 이용하여 시간 키 기반의 다항식을 유도한다. 유도된 다항식을 통해 암호키를 도출하여 센서노드(100)에서 수집한 센서데이터들을 암호화시킨다. 암호화된 센서데이터들은 상기 시간키와 함께 싱크노드(300)로 전송된다.
싱크노드(Sink Node)(300)는 자신이 생성한 난수값 q를 이용하여 인증키(Kq) 를생성하여 센서노드(100)에서 전달되는 메시지 값을 검증하고 취합한 후, 센서노드(100)로부터 전달받은 암호화된 센서데이터와 시간 키를 어플리케이션 시스템(200)으로 전송한다.
어플리케이션 시스템(200)은 센서노드(100)가 수집한 센서데이터들을 활용하기 위한 시스템으로서, 특정한 목적을 이루기 위하여 복수의 센서들로 구성된 센서네트워크를 구성할 수 있다. 어플리케이션 시스템(200)은 싱크노드(200)로부터 암호화된 센서데이터와 시간 키를 전달받으면, 자신이 생성한 난수값 p와 싱크노드(300)로부터 전달받은 난수값 q 및 센서노드(100)와 공유하는 비밀키(C)를 이용하여 센서노드(100)에서 센서데이터 암호키를 생성하기 위하여 유도한 시간 키 기반의 다항식과 동일한 다항식을 유도하여 전달받은 암호화된 센서데이터를 복호화하기 위한 복호키를 생성하여 센서데이터를 복호화시킨다.
전술한 바와 같이 센서노드(100)에서 수집된 센서데이터들은 싱크노드(200)를 거쳐서 어플리케이션(300)으로 전달된다. 센서노드(100)와 어플리케이션 시스템(200)은 각각 난수값 p,q 및 상기 비밀키(C)를 공유하여 암호키 또는 복호키 생성을 위한 동일한 시간 키 기반의 다항식을 유도할 수 있다. 그러나, 싱크노드(300)는 자신이 생성한 난수값 q만 가지기 때문에 상기 시간 키 기반의 다항식을 유도할 수 있는 키를 센서노드(100)와 어플리케이션(300)이 공유하지 않는다.
그리고 난수값 p가 싱크노드에 노출된다 하더라도 비밀키(C)를 공유하지 못하기 때문에 결국에는 상기 시간 키 기반의 다항식을 유도하지 못하므로, 센터데이터들이 데이터의 기밀성, 무결성을 유지한 채 센서노드(100)에서 싱크노드(200)를 거쳐 어플리케이션(300)으로 전달될 수 있다. 센서데이터들이 기밀성, 무결성을 유지한 채 센서노드(100)에서 어플리케이션 시스템(200)으로 전달되는 과정을 이하 도 2 내지 도 8을 통해 설명한다.
도 2는 도 1에 도시된 시간 키 기반의 센서데이터 보안 유지 시스템의 구성 중 센서노드의 개략적인 블록 구성도이고, 도 3은 도 1에 도시된 시간 키 기반의 센서데이터 보안 유지 시스템의 구성 중 어플리케이션 시스템의 개략적인 블록 구성도이다. 이하, 도 2 및 도 3을 참조하여 본 발명에 따른 시간 키 기반의 센서데이터 보안 유지방법을 수행하기 위한 센서노드(100) 및 어플리케이션 시스템(200)이 포함하고 있는 개략적인 블록구성을 설명한다.
도 2를 참조하면, 본 발명에 따른 센서노드(100)는 RF 모듈(110), 센서데이터 저장부(120), 인증부(130) 및 암호화부(140)를 포함한다. 각 센서노드(100)는 초기 그룹키(Kg)와 개인키(Kp)를 가지며, 어플리케이션 시스템(200)과 싱크노드(300)는 이러한 정보들을 이미 알고 있는 상태이다.
RF모듈(110)은 센서를 통해 감지되는 센서데이터를 수집한다. 또한, RF 모듈(110)은 어플리케이션 시스템(200)에서 생성한 어플리케이션 난수값(p)와 싱크노드(200)에서 생성한 싱크 난수값(q)을 수신한다.
센서데이터 저장부(120)는 RF모듈(110)에서 수신한 센서데이터를 저장하고, 암호키가 생성되면 센서데이터를 암호화부(140)에 제공하여 센서데이터가 암호화될 수 있도록 한다.
인증부(130)는 싱크노드(300)로부터 수신하는 난수값 q를 해쉬함수에 적용하여 인증키의 재료를 생성하고 센서노드(100)가 사용하는 인증함수를 통해 인증키(Kq)를 생성한다.
암호화부(140)는 시간 키 생성부(141), 연접(concatenation)연산부(142), 나머지 연산부(143), 해쉬(Hash)함수 연산부(144), 시간 키 기반의 다항식 생성부(145) 및 암호키 생성부(146)를 포함한다.
연접 연산부(142)는 어플리케이션 시스템(200)과 싱크노드(300)에서 수신하는 난수값 p와 q를 전달받아 연접연산을 수행한다. 연접연산을 수행하는 이유는 시간 키 기반의 다항식이 예컨대, 2차 다항식이 경우에 2차 다항식을 유도하기 위하여 상기 2차 다항식의 두 근(root)을 도출하기 위함이다. 연접연산 수행결과 p는 pa와 pb로 분리되고, q는 qa와 qb로 분리된다.
나머지 연산부(143)는 연접 연산결과와 상기 비밀키(C)를 나머지 연산한다. 따라서, 상기 연접연산결과인 pa , pb , qa 및 qb 비밀키(C) 값보다 큰 것이 바람직하다. 여기서 비밀키(C)는 센서노드(100)가 네트워크를 구성하기 전에 각 센서노드(100)는 어플리케이션 시스템(200)이 공유하고 있는 값이다.
해쉬(Hash)함수 연산부(144)는 나머지 연산결과를 해쉬함수에 적용하여 상기 2차 다항식의 두 근을 도출한다. 즉, 상기 2차 다항식을 2차 함수로 표현할 때, 2차 함수 곡선상에 존재하는 두 좌표 (px,py) 및 (qx,qy)를 산출한다.
시간 키 기반의 다항식 생성부(145)는 상기 해쉬함수 연산결과인 두 좌표 (px,py) 및 (qx,qy)와 센서노드(100)가 어플리케이션 시스템(200)과 공유하는 비밀키(C)를 이용하여 시간 키 기반의 다항식을 생성한다.
암호키 생성부(146)는 상기 시간 키 기반의 다항식에 임의의 시간키(xi)를 입력값으로 하여 암호키의 재료값을 생성하고, 상기 생성된 암호키 재료값을 센서노드(100)에서 사용하는 암호 알고리즘을 통해 암호키를 생성한다.
도 3을 참조하면, 본 발명에 따른 어플리케이션 시스템(200)은 RF모듈(210), 인증부(220), 센서데이터 해석부(230) 및 복호화부(250)를 포함한다.
RF모듈(210)은 싱크노드(200)로부터 싱크 난수값(q)과 싱크노드(200)에 전달된 암호화된 센서데이터와 암호화된 시간 키를 수신한다.
난수값 생성부(220)는 어플리케이션 난수값(p)를 생성한다. 따라서, 어플리케이션 시스템(200)이 보유하는 난수값은 자신이 직접 생성한 난수값 p와 싱크노드(300)로 부터 전달받은 난수값 q를 각각 보유하고 있다. 한편, 이들 난수값 p,q외에 센서노드(100)와 비밀키(C)도 함께 보유하고 있다.
인증부(230)는 싱크노드(200)로부터 수신한 싱크 난수값(q)을 해쉬함수에 적용하여 인증키를 생성하고, 상기 인증키를 이용하여 수신한 시간 키와 센서데이터를 검증한다.
센서데이터 해석부(240)는 후술하는 복호화부(250)에서 복호키가 생성되면 이를 이용하여 암호화된 센서데이터를 해독하여 센서데이터를 인지할 수 있다.
복호화부(250)는 연접(concatenation)연산부(251), 나머지 연산부(252), 해 쉬(Hash) 연산부(253), 키 생성 다항식 생성부(254) 및 복호키 생성부(255)를 포함한다. 복호화부(250)의 각 구성에 대해서는 도 2에서 설명한 바와 같다.
도 4는 본 발명의 실시예에 따른 유비쿼터스 센서네트워크에서 시간 키 기반 키 관리 방법을 개략적으로 도시한 순서도이고, 도 5는 도 4에 도시된 키 관리 방법에 따라 센서노드에서 싱크노드로 데이터를 전송하기 전의 센서노드 초기화 단계를 도시한 순서도이다.
도 4를 참조하면, 일 실시예에 따른 유비쿼터스 센서네트워크에서 시간 키 기반 키 관리방법에 따라 센서데이터를 어플리케이션으로 전송하기 위해서, 센서노드는 시간 키 기반의 다항식을 이용하여 도출된 암호키로 센서데이터를 암호화하여(S300) 초기화 단계를 수행한다. 상기 센서데이터 암호화 단계를 도 5를 참조하여 먼저 설명한다.
도 1b 및 5를 참조하면, 어플리케이션 시스템(200)에서는 어플리케이션 난수값(p)를 생성하여 센서노드(100)로 전송하고, 싱크노드(300)에서는 싱크 난수값(q)을 생성한다(S310). 상기 난수값 p, q는 암호키를 생성하기 위한 다항식을 유도할 때 사용된다.
생성된 상기 난수값들은 센서노드의 초기 그룹키(Kg)로 암호화되어(S320) 전송된다(S330). 어플리케이션 시스템(200)에서 생성된 난수값 p는 센서노드(100)로 전송된다. 싱크노드(300)에서 생성된 난수값 q는 어플리케이션 시스템(200)과 센서노드(100)로 전송된다.
따라서, 센서노드(100)와 어플리케이션 시스템(200)은 난수값 p, 난수값 q를 모두 가진다. 싱크노드(300)는 자신이 생성한 난수값 q만을 가진다. 한편, 센서노드(100)와 어플리케이션 시스템(200)은 상기 난수값 p, 난수값 q 외에 센서노드(100)가 네트워크를 구성하기 전에 비밀키(C)도 함께 공유하고 있다. 이와같이 센서노드(100)와 어플리케이션 시스템(200)이 같은 키 값을 가지게 됨으로써, 최종적으로 후술하는 동일한 키 생성 다항식을 유도할 수 있다. 암호화된 난수값 p, q를 전송받은 센서노드(100)는 암호키를 생성하기 위한 키 생성 다항식을 도출한다(S340).
도 6을 참조하여, 키 생성 다항식을 도출하는 과정 및 도출된 키 생성 다항식을 이용하여 암호키를 생성하고 센서데이터를 암호화시키는 과정을 설명한다. 도 6은 도 4에 도시된 키 관리 방법에 따라 센서노드에서 센서데이터를 암호화하는 방법을 단계별로 도시한 순서도이다.
도 1b, 도 2 및 도 6을 참조하면, 센서노드(100)의 암호화부(140)에서 생성되는 암호키를 이용하여 싱크노드(200)로 전송할 센서데이터를 암호화한다.
센서노드(100)의 RF모듈(110)을 통해 수신한 난수값 p,q에 대하여 연접연산부(142)에서 연접연산을 수행한다(S341). 연접연산은 예컨대, p=pa||pb 를 통해 난수값 p를 pa 와 pb로 분리시키고, 난수값 q 또한 qb , qb로 분리시킨다. 연접연산을 수 행하는 이유는 난수값을 이용하여 암호키를 생성하기 위한 2차 다항식을 도출하기 위함이다. 2차 다항식 y=ax2+bx+C 를 도출하기 위해서 상기 2차 다항식 즉, 2차 함수의 두 근(root)(또는 2차 함수 곡선상의 두 좌표)과 상수값 C를 알면 상기 2차 다항식의 계수 a,b가 도출되어 2차 다항식을 완성할 수 있다.
상기 연접연산 결과와 비밀키(C)를 나머지 연산부(143)에서 나머지 연산한다(S342). 연접연산 결과, 생성된 값 즉, pa , qa 그리고 pb , qb에 대하여 각각 비밀키(C)과 나머지 연산을 수행한다. 비밀키(C)는 싱크노드(200)가 인지하지 못하고, 센서노드(100)와 어플리케이션 시스템(200)이 공유하고 있는 값이다. 나머지 연산은 난수값 p와 q를 연접연산한 결과인 pa%C, pb%C, qa%C, qb%C로 표현되며 이 때 pa,pb,qa,qb는 비밀키(C)와 나머지 연산을 수행하므로 pa, pb, qa,qb>C의 조건이 붙는다. 예컨대, 난수값 p=100인 경우, 상기 p를 연접연산하여 pa=50, pb=50로 연접 연산되어 각각의 값이 C(50보다 작은 양의 정수)와 나머지 연산을 수행한다.
상기 나머지 연산의 결과를 해쉬함수에 적용하여 해쉬(Hash)함수 연산부(144)에서 해쉬값 즉, 좌표값을 도출한다(S343). 해쉬함수는 주어진 원문에서 고정된 길이의 의사난수를 생성하는 연산기법으로서 이때 생성된 값을 "해쉬값" 이라 한다. 상기 나머지 연산결과에 해쉬함수를 적용하면 전술한 2차 다항식의 두 근(root) 즉, 2차 함수 곡선상에 존재하는 두 좌표값(px, py),(qx, qy)가 각각 도출한다. 상기와 같은 연산과정은 아래의 수학식과 같다.
px=h(pa%C)
py=h(pb%C)
qx=h(qa%C)
qy=h(qb%C)
식 중, px,py,qx,qy 는 각각 좌표값에 해당하는 해쉬값이고, h는 해쉬함수이고, pa,pb,qa,qb는 각각 난수값 p와 q를 연접연산한 결과이고, C는 어플리케이션 시스템(200)과 센서노드(100)가 공유하는 비밀키이고, %는 나머지 연산자이다.
해쉬연산으로 도출된 해쉬값 즉, 좌표값 (px, py),(qx, qy) 및 비밀키(C)를 이용하여 암호키를 생성하기 위하여 키 생성 다항식 생성부(145)에서 아래와 같은 시간 키 기반의 다항식을 도출한다(S344). 시간 키 생성부(141)에서 생성된 시간 키를 아래의 수학식 5의 2차 다항식의 입력값으로 하여 출력되는 값이 암호키를 생 성하기 위한 재료값이다.
y=|ax2+bx+C| (a!=0)
식 중, y는 시간값 x의 입력에 대한 출력값으로서 암호키를 도출하는데 사용되는 재료값이고, a와 b는 2차 다항식의 계수이고, x는 시간값이고, C는 센서노드(100)와 어플리케이션 시스템(200)이 공유하는 비밀키이다.
상기 2차 다항식은 난수값 p,q 그리고 비밀키 C의 세가지 구성요소를 토대로 도출된 것으로서, 센서노드(100)와 어플리케이션 시스템(200)에서 공통으로 생성될 수 있다. 그러나 싱크노드(300)에서는 상기 세 가지 구성요소 중에서 q값 만을 가지고 난수값 p와 비밀키(C)가 없으므로 2차 다항식을 유도하지 못한다. 난수값 p가 데이터 전송과정에서 노출되더라도 비밀키 C를 알 수 없기 때문에 싱크노드(200)에서는 2차 다항식을 유도하지 못한다.
시간 키 기반의 다항식에서 암호키 재료값이 도출되면, 암호키 생성부(146)에서 상기 암호키 재료값을 센서노드(100)에서 사용하는 소정의 암호알고리즘에 적용하여 센서데이터 암호키를 생성한다(S360)
계속해서 도 4 및 도 7을 참조하여 센서데이터가 센서노드(100)에서 싱크노드(300)를 거쳐 어플리케이션 시스템(200)으로 전송되는 과정을 설명한다.
도 1b, 도 4 및 도 7을 참조하면, 센서노드(100)에서 센서데이터가 암호화되 면, 상기 암호화된 센서데이터와 암호키를 생성하는데 사용한 시간 키 xi를 암호화하여 싱크노드(300)로 전송한다(S400).
싱크노드(300)는 센서노드(100)와 난수값 q를 공유하고 있으며, 싱크노드(300)와 센서노드(100)에서 상기 싱크 난수값 q를 해쉬함수에 적용하여(h(q)) 상기 인증키 재료를 생성하고, 소정의 인증함수를 통해 인증키(Kq)를 생성한다. 상기 시간 키 xi는 상기 인증키(Kq)를 이용하여 암호화된 것이다. 센서노드(100)는 암호화된 센서데이터와 암호화된 시간 키 xi에 상기 인증키(Kq)를 이용한 센서데이터의 인증값을 함께 전송한다(S400).
센서데이터와 시간 키 xi를 전송받는 싱크노드(300)는 자신이 가진 인증키(Kq)를 이용하여 상기 센서데이터와 시간 키 xi를 인증(S500)하여 저장한다.
싱크노드(300)는 센서노드(100)에서 전송받은 시간 키, 센서데이터 및 인증값 중에서 시간 키와 센서데이터를 어플리케이션 시스템(200)으로 전송한다. 싱크노드(300)는 주기적으로 또는 어플리케이션 시스템(200)의 요청에 따라 암호화된 센서데이터와 시간 키를 어플리케이션 시스템(100)으로 전송한다(S600).
한편, 전술한 키 값 생성을 위한 2차 다항식의 입력값으로 사용되는 시간 키 xi는 일정한 주기로 갱신되어 입력된다. 마찬가지로 난수값 p 및 q 또한 주기적으로 갱신된다. 난수값과 시간 키 값을 주기적으로 갱신하는 과정을 통해 키 값의 신성성(freshness)를 보장할 수 있다.
이 때 난수값 p,q의 갱신주기는 시간 키 x의 변경주기보다 긴 것이 바람직하다. 그 이유는 상기 시간 키 xi를 갱신시키는 것은 단순히 2차 다항식의 입력값을 변경시키는 것이지만, 상기 난수값 p 및 q를 변경시키는 것은 상기 2차 다항식 자체를 변경시키는 결과가 된다. 2차 다항식을 새롭게 생성하는 것은 단순히 시간 키 x를 변경하는 것 보다 상대적으로 많은 에너지를 필요로 한다.
한편, 단순히 시간 키 x 만을 변경하여도 암호키를 계속해서 변경시킬 수 있지만 난수값 p,q 를 주기적으로 변경하여 2차 다항식 자체를 변경시키는 이유는 외부의 침입노드가 상기 시간 키 x의 변경으로 인한 결과값에 대한 패턴을 분석하여 2차 다항식 자체가 노출될 우려가 존재하기 때문이다. 따라서, 시간 키와 함께 난수값을 주기적으로 변경시키는 것은 키 값의 신성성(freshness)외에 외부 공격자에 침입으로부터 데이터의 도청, 위변조를 막을 수 있다.
싱크노드(300)에서 어플리케이션 시스템(200)으로 암호화된 시간 키와 센서데이터를 전송할 때는 이와같은 주요 키값들(p,q,x)의 갱신여부를 고려하여 전송한다. 즉, 싱크노드(300)는 시간 키 x가 갱신되어 새로운 시간 키인 경우(S510:YES)에는 암호화된 센서데이터 패킷에 시간 키를 부가하여(S520) 어플리케이션 시스템(200)으로 전송한다(S600). 이 때 센서데이터 패킷에 상기 새롭게 갱신된 시간 키를 부가하여 일정한 패킷길이를 유지하도록 한다.
그러나 시간 키는 일정한 주기로 변경되는 것이고, 데이터를 전송할 때 마다 갱신되는 것은 아니다. 시간 키가 갱신되지 않았으면(S510:NO) 싱크노드는 센서데이터에 시간 키를 부가하지 않고 일정한 패킷길이를 유지하기 위하여 추가적인 센서데이터를 부가하여(S530) 전송한다(S600). 즉, 시간 키가 갱신되었을 경우에만 싱크노드(300)에서 어플리케이션 시스템(200)으로 변경된 시간 키를 전송한다. 시 간 키가 변경되지 않은 경우에는 2차 다항식에 입력되는 값이 변경되지 않으므로 암호키 또한 변경되지 않는다.
그리고, 어플리케이션 시스템(200)으로 전송되는 패킷 중에서 시간 키의 존재 여부는 패킷 내의 플래그(Flag) 지시자를 통해 구별할 수 있도록 한다.
도 8은 도 4에 도시된 키 관리 방법에 따라 어플리케이션 시스템에서 암호화된 센서테이터를 복호화하는 방법을 단계별로 도시한 순서도이다.
도 1b, 도 3 및 도 8을 참조하면, 싱크노드(200)로부터 시간 키와 센서데이터를 수신하면(S710), 싱크노드(200)로부터 수신한 난수값 q를 이용하여 상기 수신된 시간 키와 센서데이터를 인증한다(S720).
인증이 완료되면 어플리케이션 시스템(200) 자신이 생성한 난수값 p와 싱크노드(200)로부터 수신한 난수값 q를 이용하여 복호화부(250)에서 복호키를 생성한다. 복호키를 생성하기 위한 2차 다항식 유도과정은 센서노드(100)에서 암호키 생성을 위한 2차 다항식 유도과정과 동일하다.
난수값 p,q에 대하여 연접(concatenation) 연산부(251)에서 연접연산을 수행한다(S730). 상기 연접연산 결과와 비밀키(C)를 통해 나머지 연산부(252)에서 나머지 연산한다(S740).
상기 나머지 연산의 결과를 해쉬함수에 적용하여 해쉬(Hash)함수 연산부(253)에서는 해쉬값 즉 좌표값을 도출한다(S750).
키 생성 다항식 생성부(254)는 도출된 좌표값 (px, py),(qx, qy) 및 비밀키(C)를 이용하여 센서노드(100)에서 생성한 2차 다항식(수학식 3 참조)을 도출한다. 싱크노드(200)에서 수신한 시간 키를 상기 2차 다항식의 입력값으로 하여 출력되는 값이 복호키를 생성하기 위한 재료값이다.
복호키 생성부(255)는 상기 복호키 재료값을 어플리케이션 시스템(200)에서 사용하는 암호화 알고리즘에 적용하여 센서데이터 복호키를 생성한다(S770). 생성된 복호키를 이용하여 암호화된 센서데이터를 복호화한다(S780).
한편, 본 발명의 시간 키 기반의 센서데이터 보안 유지 방법을 유비쿼터스 센서네트워크를 제어하는 컴퓨터 시스템에서 실행하기 위한 프로그램이 기록된 기록매체로서, 상기 컴퓨터 시스템이 판독할 수 있는 기록매체 형태 등 다양한 형태로 구현될 수 있다.
또한, 센서노드(100)에서 난수값 및 비밀키를 이용하여 연접연산과정, 나머지 연산과정, 해쉬연산과정, 키 값 생성 다항식을 도출하는 과정을 포함하는 암호키를 생성하는 방법을 실현하기 위한 프로그램이 기록된 기록매체 형태로 구현될 수 있다. 또한, 이와함께 어플리케이션 시스템(200)에서는 센서노드(100)에서와 동일한 방법으로 복호키를 생성하는 방법을 실현하기 위한 프로그램이 기록된 기록매체 형태로 구현될 수도 있다.
본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
도 1은 본 발명의 다른 실시예에 따른 유비쿼터스 센서네트워크에서 시간 키 기반 키 관리 시스템 구성을 개략적으로 도시한 도면이다.
도 2은 도 1에 도시된 시간 키 기반 키 관리 시스템의 구성 중 센서노드의 개략적인 블록 구성도이다.
도 3은 도 1에 도시된 시간 키 기반 키 관리 시스템의 구성 중 어플리케이션의 개략적인 블록 구성도이다.
도 4은 본 발명의 실시예에 따른 유비쿼터스 센서네트워크에서 시간 키 기반 키 관리 방법을 개략적으로 도시한 순서도이다.
도 5는 도 4에 도시된 키 관리 방법에 따라 센서노드에서 싱크노드로 데이터를 전송하기 전의 센서노드 초기화 단계를 도시한 순서도이다.
도 6은 도 4에 도시된 키 관리 방법에 따라 센서노드에서 센서데이터를 암호화하는 방법을 단계별로 도시한 순서도이다.
도 7는 도 4에 도시된 시간 키 기반 키 관리 방법에 따라 시간 키의 갱신 여부에 따른 센서노드에서 센서데이터 전송방법을 도시한 순서도이다.
도 8는 도 4에 도시된 키 관리 방법에 따라 어플리케이션 시스템에서 암호화된 센서테이터를 복호화하는 방법을 단계별로 도시한 순서도이다.
(도면의 주요부분에 대한 부호의 설명)
100: 센서노드 200: 어플리케이션 시스템
300: 싱크노드 110,210: RF모듈
120: 센싱데이터 저장부 130,230: 인증부
140: 암호화부 141: 시간 키 생성부
142,251: 연접 연산부 143,252: 나머지 연산부
144,253: 해쉬 연산부 145,254: 키 생성 다항식 생성부
146: 암호키 생성부 220: 난수값 생성부
240: 센서데이터 해석부 250: 복호화부

Claims (23)

  1. 난수값, 센서노드와 어플리케이션 시스템이 공유하는 비밀키를 이용하여 유도된 시간 키 기반의 다항식을 이용하여 도출된 암호키로 센서데이터를 암호화하는 단계; 및
    상기 난수값 및 상기 비밀키를 이용하여 상기 시간 키 기반의 다항식과 동일한 다항식을 유도하여 도출된 복호키로 암호화된 센서데이터를 복호화하는 단계
    를 포함하는 시간 키 기반의 센서데이터 보안 유지 방법.
  2. 제1항에 있어서,
    상기 시간 키, 상기 암호화된 센서데이터를 센서노드에서 싱크노드로 전송하는 단계; 및
    상기 암호화된 센서데이터와 상기 시간 키를 어플리케이션 시스템으로 전송하는 단계
    를 더 포함하는 것인 시간 키 기반의 센서데이터 보안 유지 방법.
  3. 제1항에 있어서, 상기 시간 키는
    상기 센서데이터 수집 시간정보를 이용하여 생성된 것으로서,
    상기 암호키 도출에 사용되는 암호키 재료값을 출력값으로 도출하는 상기 시간 키 기반의 다항식의 입력값인 것을 특징으로 하는 시간 키 기반의 센서데이터 보안 유지 방법.
  4. 제1항에 있어서, 상기 센서데이터를 암호화하는 단계는
    어플리케이션 난수값(p) 및 싱크 난수값(q)을 생성하는 난수값 생성 단계;
    상기 생성된 난수값을 센서의 초기 그룹키로 암호화하여 센서로 전송하는 난수값 전송단계;
    상기 센서노드에서 센서데이터 암호키을 생성하기 위한 상기 시간 키 기반의 다항식을 도출하는 단계;
    상기 센서노드, 싱크노드 및 어플리케이션 시스템에서 상기 싱크 난수값(q)을 이용하여 상기 인증키를 생성하는 단계; 및
    상기 시간 키 기반의 다항식에 의해 산출되는 암호키 재료값을 상기 센서노드의 암호 알고리즘에 적용하여 암호키를 생성하는 단계
    를 포함하는 시간 키 기반의 센서데이터 보안 유지 방법.
  5. 제4항에 있어서, 상기 난수값 전송단계는
    상기 어플리케이션 시스템에서 상기 어플리케이션 난수값(p)을 센서노드로 전송하는 단계; 및
    상기 싱크노드에서 상기 싱크 난수값(q)을 상기 어플리케이션 시스템과 상기 센서노드로 전송하는 단계
    를 포함하는 것인 시간 키 기반의 센서데이터 보안 유지 방법.
  6. 제4항에 있어서, 상기 시간 키 기반의 다항식을 도출하는 단계는
    상기 어플리케이션 난수값(p) 및 싱크 난수값(q)을 이용하여 하기 2차 다항식의 근(root)이 되는 두 좌표값 (px, py) 및(qx, qy)를 도출하는 좌표값 도출단계; 및
    상기 두 좌표값과 상기 센서노드와 상기 어플리케이션이 공유하는 비밀키를 이용하여 하기 식을 도출하는 단계를 포함하는 것인 시간 키 기반의 센서데이터 보안 유지 방법:
    y=|ax2+bx+C|
    식 중 y는 시간 키 입력에 대한 출력값으로서, 암호키 생성을 위한 재료값이고, a,b는 2차 다항식의 계수이고, x는 임의의 시간 키 값이고, C는 2차 다항식의 상수로서 비밀키 값이고, |x|는 x의 절대값이다.
  7. 제6항에 있어서, 상기 좌표값 도출단계는
    상기 어플리케이션 난수값(p) 및 싱크 난수값(q)를 각각 연접(concatenation) 연산하는 단계;
    상기 연접연산 결과를 상기 비밀키와 나머지 연산하는 단계; 및
    상기 나머지 연산결과에 해쉬함수를 적용하여 좌표값을 도출하는 단계
    를 포함하는 것인 시간 키 기반의 센서데이터 보안 유지 방법.
  8. 제4항에 있어서,
    상기 어플리케이션 난수값(p), 상기 싱크 난수값(q) 및 상기 시간 키(x)는 일정한 주기로 갱신시키되,
    상기 시간 키의 갱신주기는 상기 난수값 p,q의 갱신주기보다 짧은 것인 시간 키 기반의 센서데이터 보안 유지 방법.
  9. 제1항에 있어서, 상기 센서데이터를 복호화하는 단계는
    상기 센서노드에서 생성한 시간 키 기반의 다항식과 동일한 다항식을 유도하는 단계;
    상기 시간 키 기반의 다항식에 의해 산출되는 복호키 재료값을 상기 어플리케이션 시스템의 암호 알고리즘에 적용하여 복호키를 생성하는 단계; 및
    상기 생성된 복호키를 이용하여 상기 암호화된 센서데이터를 복호화하는 단계
    를 포함하는 것인 시간 키 기반의 센서데이터 보안 유지 방법.
  10. 제1항에 있어서,
    상기 암호화된 센서데이터와 상기 암호화된 시간 키를 어플리케이션 시스템으로 전송하는 단계는
    일정한 주기마다 또는 상기 어플리케이션 시스템의 요구가 있는 경우, 상기 암호화된 센서데이터를 전송하는 것인 유비쿼터스 센서네트워크에서 시간 키 기반의 센서데이터 보안 유지 방법.
  11. 제1항에 있어서,
    상기 암호화된 센서데이터와 상기 암호화된 시간 키를 어플리케이션 시스템으로 전송하는 단계는
    상기 센서데이터 패킷에 상기 시간 키를 부가하여 일정한 패킷길이를 유지하여 전송하되,
    상기 시간 키가 새로운 시간 키로 갱신된 경우, 상기 갱신된 시간 키를 상기 센서데이터 패킷에 부가하여 전송하는 것인 시간 키 기반의 센서데이터 보안 유지 방법.
  12. 제11항에 있어서,
    상기 새로운 시간 키의 포함 여부는 상기 센서데이터 패킷의 플래그에 의해 구분되는 것인 시간 키 기반의 센서데이터 보안 유지 방법.
  13. 제11항에 있어서,
    상기 시간 키가 갱신된 경우가 아니면, 상기 일정한 패킷 길이 만큼 상기 센서데이터를 부가하여 전송하는 것인 시간 키 기반의 센서데이터 보안 유지 방법.
  14. 제1항에 있어서, 상기 센서노드는
    상기 어플리케이션 시스템 및 싱크가 인지하고 있는 초기 그룹키와 개인키를 갖는 것인 시간 키 기반의 센서데이터 보안 유지 방법.
  15. 제1항에 있어서, 상기 센서노드는
    상기 어플리케이션 시스템과 비밀키를 공유하는 것인 시간 키 기반의 센서데이터 보안 유지 방법.
  16. 난수값 및 비밀키를 이용하여 유도되는 시간 키 기반의 다항식을 이용하여 도출되는 암호키로 센서데이터를 암호화하는 센서노드; 및
    상기 난수값 및 상기 비밀키를 이용하여 상기 시간 키 기반의 다항식과 동일한 다항식을 유도하여 도출된 복호키로 암호화된 센서데이터를 복호화 어플리케이션 시스템
    를 포함하는 시간 키 기반의 센서데이터 보안 유지 시스템.
  17. 제16항에 있어서,
    상시 센서노드로부터 전송되는 시간 키, 상기 암호화된 센서데이터를 인증한 후, 상기 센서데이터와 상기 시간 키를 어플리케이션 시스템으로 전송하는 싱크노드
    를 더 포함하는 것인 시간 키 기반의 센서데이터 보안 유지 시스템.
  18. 제16항에 있어서, 상기 시간 키는
    상기 센서데이터 수집 시간정보를 이용하여 생성된 것으로서,
    암호키 재료값을 출력값으로 도출하는 상기 시간 키 기반의 다항식의 입력값인 것을 특징으로 하는 시간 키 기반의 센서데이터 보안 유지 시스템.
  19. 제18항에 있어서, 상기 센서노드는
    센서데이터를 수집하고 상기 어플리케이션 시스템 및 싱크노드로 부터 난수값을 수신하는 RF 모듈 ;
    상기 센서데이터를 저장하는 센서데이터 저장부;
    상기 난수값을 해쉬함수에 적용하여 인증키를 생성하는 인증부 및
    상기 난수값과 시간 키를 이용하여 암호키를 생성하는 암호화부;
    를 포함하는 것인 시간 키 기반의 센서데이터 보안 유지 시스템.
  20. 제19항에 있어서, 상기 암호화부는
    일정한 규칙에 의해 시간정보를 이용하여 시간 키를 생성하는 시간 키 생성부;
    상기 난수값을 연접(concatenation)연산하여 두 개의 난수값으로 분리하는 연접연산부;
    상기 연접연산의 결과를 비밀키로 나누어 나머지 연산하는 나머지 연산부;
    상기 나머지 연산의 결과에 해쉬함수를 적용하여 좌표값을 도출하는 해쉬함수 연산부;
    상기 좌표값 및 상기 비밀키를 이용하여 암호키 재료값(y)을 도출하는 2차 다항식을 생성하는 시간 키 기반의 다항식 생성부; 및
    상기 암호키 재료값을 상기 센서노드에서 사용하는 암호알고리즘에 적용하여 암호키를 생성하는 암호키 생성부;
    를 포함하는 것인 시간 키 기반의 센서데이터 보안 유지 시스템.
  21. 제16항에 있어서, 상기 어플리케이션 시스템은
    상기 센서데이터와 상기 시간 키를 수신하는 RF 모듈 ;
    상기 난수값을 해쉬함수에 적용하여 인증키를 생성하고, 상기 인증키를 이용하여 상기 시간 키와 상기 센서데이터를 검증하는 인증부;
    상기 난수값과 시간 키를 이용하여 복호키를 생성하는 복호화부; 및
    상기 복호키를 이용하여 상기 센서데이터를 해석하는 센서데이터 해석부
    를 포함하는 것인 시간 키 기반의 센서데이터 보안 유지 시스템.
  22. 제21항에 있어서, 상기 복호화부는
    상기 난수값을 연접(concatenation)연산하여 두 개의 난수값으로 분리하는 연접연산부;
    상기 연접연산의 결과를 비밀키로 나누어 나머지 연산하는 나머지 연산부;
    상기 나머지 연산의 결과에 해쉬함수를 적용하여 좌표값을 도출하는 해쉬함수 연산부;
    상기 좌표값 및 상기 비밀키를 이용하여 복호키 재료값(y)을 도출하는 2차 다항식을 생성하는 시간 키 기반의 다항식 생성부; 및
    상기 복호키 재료값을 상기 어플리케이션 시스템에서 사용하는 암호알고리즘에 적용하여 복호키를 생성하는 복호키 생성부;
    를 포함하는 것인 시간 키 기반의 센서데이터 보안 유지 시스템.
  23. 제1항 내지 제15항 중 어느 한 항에 따른 시간 키 기반의 센서데이터 보안 유지 방법을 유비쿼터스 센서네트워크를 제어하는 컴퓨터 시스템에서 실행하기 위한 프로그램이 기록된 기록매체로서, 상기 컴퓨터 시스템이 판독할 수 있는 상기 기록매체.
KR1020090103535A 2009-10-29 2009-10-29 센서데이터 보안유지 방법, 시스템 및 기록매체 KR101046992B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020090103535A KR101046992B1 (ko) 2009-10-29 2009-10-29 센서데이터 보안유지 방법, 시스템 및 기록매체
US12/913,891 US8607341B2 (en) 2009-10-29 2010-10-28 Method and system for preserving security of sensor data and recording medium using thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090103535A KR101046992B1 (ko) 2009-10-29 2009-10-29 센서데이터 보안유지 방법, 시스템 및 기록매체

Publications (2)

Publication Number Publication Date
KR20110046849A true KR20110046849A (ko) 2011-05-06
KR101046992B1 KR101046992B1 (ko) 2011-07-06

Family

ID=43925457

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090103535A KR101046992B1 (ko) 2009-10-29 2009-10-29 센서데이터 보안유지 방법, 시스템 및 기록매체

Country Status (2)

Country Link
US (1) US8607341B2 (ko)
KR (1) KR101046992B1 (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101465337B1 (ko) * 2013-05-24 2014-11-25 덕성여자대학교 산학협력단 사물간 통신 네트워크의 개체 인증 방법
WO2016049077A1 (en) * 2014-09-26 2016-03-31 Intel Corporation Securing sensor data
KR20180019263A (ko) * 2016-08-16 2018-02-26 (주)샌코 보안이 강화된 사물인터넷 디바이스간의 데이터 전송시스템 및 이를 이용한 데이터 전송방법
KR101878709B1 (ko) * 2018-01-29 2018-08-16 수상에스티(주) 보안성이 강화된 레지덴셜 게이트웨이 장치를 이용한 방범관리 서비스 시스템
US10103872B2 (en) 2014-09-26 2018-10-16 Intel Corporation Securing audio communications
CN110519722A (zh) * 2019-09-23 2019-11-29 李炳勇 一种传感器数据处理方法及系统
KR20230138074A (ko) 2022-03-23 2023-10-05 배재대학교 산학협력단 데이터 프로파일링을 이용한 학사정보 시스템의 데이터 품질 관리 방법 및 장치

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101299698B1 (ko) * 2010-12-06 2013-08-26 광주과학기술원 계층 구조를 갖는 무선 센서 네트워크에서 통신량에 따른 키 갱신 방법
US8844007B2 (en) * 2011-04-08 2014-09-23 Dexcom, Inc. Systems and methods for processing and transmitting sensor data
US20130342314A1 (en) * 2012-06-22 2013-12-26 Gun Chen Smart lock structure and operating method thereof
US9582671B2 (en) 2014-03-06 2017-02-28 Sensity Systems Inc. Security and data privacy for lighting sensory networks
US9374870B2 (en) 2012-09-12 2016-06-21 Sensity Systems Inc. Networked lighting infrastructure for sensing applications
WO2014148959A1 (en) * 2013-03-21 2014-09-25 Telefonaktiebolaget L M Ericsson (Publ) Method, computer program and node for distribution of sensor data
US9933297B2 (en) 2013-03-26 2018-04-03 Sensity Systems Inc. System and method for planning and monitoring a light sensory network
EP2976856B1 (en) 2013-03-26 2019-08-14 Sensity Systems Inc. Sensor nodes with multicast transmissions in lighting sensory network
TWI517655B (zh) * 2013-05-23 2016-01-11 晨星半導體股份有限公司 密碼裝置以及密鑰保護方法
WO2014195890A1 (en) 2013-06-06 2014-12-11 Topspin Security Ltd. Methods and devices for identifying the presence of malware in a network
CN105580309A (zh) * 2013-07-12 2016-05-11 皇家飞利浦有限公司 密钥协商设备和方法
CN105409159B (zh) * 2013-07-18 2019-09-06 日本电信电话株式会社 密钥保管装置、密钥保管方法、以及其记录介质
US9746370B2 (en) 2014-02-26 2017-08-29 Sensity Systems Inc. Method and apparatus for measuring illumination characteristics of a luminaire
US10417570B2 (en) 2014-03-06 2019-09-17 Verizon Patent And Licensing Inc. Systems and methods for probabilistic semantic sensing in a sensory network
US10362112B2 (en) 2014-03-06 2019-07-23 Verizon Patent And Licensing Inc. Application environment for lighting sensory networks
EP3161657B1 (en) * 2014-06-24 2020-07-22 Intel Corporation Firmware sensor layer
FR3026253B1 (fr) * 2014-09-19 2016-12-09 Commissariat Energie Atomique Systeme et procede de securisation d'un circuit electronique
KR101683592B1 (ko) * 2015-04-14 2016-12-07 삼성에스디에스 주식회사 데이터 관리 방법 및 장치와 이를 이용한 데이터 관리 시스템
CN105262755B (zh) * 2015-10-29 2019-03-26 湖北工业大学 防止敏感信息泄漏的物联网节点数据安全存储方法
US10044696B2 (en) 2015-12-22 2018-08-07 Mcafee, Llc Simplified sensor integrity
WO2018200824A1 (en) 2017-04-28 2018-11-01 University Of North Dakota Lightweight key exchange protocol
KR101995339B1 (ko) * 2017-11-30 2019-07-04 (주)시큐어비즈 블록체인 기반 IoT 센서 노드 인증 방법
EP3514499B1 (en) * 2018-01-23 2020-08-26 Siemens Aktiengesellschaft Verification of sensor data
WO2019225531A1 (ja) * 2018-05-25 2019-11-28 日本電信電話株式会社 秘密一括近似システム、秘密計算装置、秘密一括近似方法、およびプログラム
CN109688584B (zh) * 2018-12-27 2022-04-08 绍兴心越科技有限公司 适用于资源受限网络节点的数据安全存储系统及方法
US10839060B1 (en) * 2019-08-27 2020-11-17 Capital One Services, Llc Techniques for multi-voice speech recognition commands
JP2022012403A (ja) * 2020-07-01 2022-01-17 キヤノン株式会社 プログラム、情報処理装置及び制御方法
AU2021333936A1 (en) * 2020-08-31 2023-01-05 Abbott Diabetes Care Inc. Secured communications in medical monitoring systems

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
WO2000052690A1 (fr) * 1999-02-26 2000-09-08 Hitachi, Ltd. Enregistreur, lecteur et support d'enregistrement de signal numerique
US7181014B1 (en) * 1999-09-10 2007-02-20 Cisco Technology, Inc. Processing method for key exchange among broadcast or multicast groups that provides a more efficient substitute for Diffie-Hellman key exchange
KR100722253B1 (ko) * 2005-03-31 2007-05-29 주식회사 니츠 센서네트워크 환경에 적합한 센서 인증 시스템 및 방법
US20070036353A1 (en) * 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
DE102006015046B4 (de) * 2006-03-31 2011-08-18 Siemens AG, 80333 Verfahren und Vorrichtung zur Datenverkehrsglättung
KR100933689B1 (ko) * 2007-07-02 2009-12-23 성균관대학교산학협력단 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법및 이를 기록한 기록매체
KR100953712B1 (ko) * 2007-11-22 2010-04-19 고려대학교 산학협력단 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법,장치 및 이에 사용되는 컴퓨터 판독가능 기록매체

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101465337B1 (ko) * 2013-05-24 2014-11-25 덕성여자대학교 산학협력단 사물간 통신 네트워크의 개체 인증 방법
WO2016049077A1 (en) * 2014-09-26 2016-03-31 Intel Corporation Securing sensor data
US9426159B2 (en) 2014-09-26 2016-08-23 Intel Corporation Securing sensor data
US10103872B2 (en) 2014-09-26 2018-10-16 Intel Corporation Securing audio communications
US10360369B2 (en) 2014-09-26 2019-07-23 Intel Corporation Securing sensor data
US11848753B2 (en) 2014-09-26 2023-12-19 Intel Corporation Securing audio communications
KR20180019263A (ko) * 2016-08-16 2018-02-26 (주)샌코 보안이 강화된 사물인터넷 디바이스간의 데이터 전송시스템 및 이를 이용한 데이터 전송방법
KR101880708B1 (ko) * 2016-08-16 2018-07-20 (주)샌코 보안이 강화된 사물인터넷 디바이스간의 데이터 전송시스템 및 이를 이용한 데이터 전송방법
KR101878709B1 (ko) * 2018-01-29 2018-08-16 수상에스티(주) 보안성이 강화된 레지덴셜 게이트웨이 장치를 이용한 방범관리 서비스 시스템
CN110519722A (zh) * 2019-09-23 2019-11-29 李炳勇 一种传感器数据处理方法及系统
CN110519722B (zh) * 2019-09-23 2022-07-01 依柯力信息科技(上海)股份有限公司 一种传感器数据处理方法及系统
KR20230138074A (ko) 2022-03-23 2023-10-05 배재대학교 산학협력단 데이터 프로파일링을 이용한 학사정보 시스템의 데이터 품질 관리 방법 및 장치

Also Published As

Publication number Publication date
US8607341B2 (en) 2013-12-10
KR101046992B1 (ko) 2011-07-06
US20110103583A1 (en) 2011-05-05

Similar Documents

Publication Publication Date Title
KR101046992B1 (ko) 센서데이터 보안유지 방법, 시스템 및 기록매체
KR101744748B1 (ko) 화이트박스 암호 테이블을 이용한 콘텐츠 보호 장치, 콘텐츠 암호화 및 복호화 장치
CN1939028B (zh) 从多个设备存取网络存储器上的保护数据
CN107453880B (zh) 一种云数据安全存储方法和系统
CN102013975B (zh) 一种密钥管理方法及系统
US20170310479A1 (en) Key Replacement Direction Control System and Key Replacement Direction Control Method
CN102185694A (zh) 基于指纹信息的电子文件加密的方法及其系统
Sasi et al. A general comparison of symmetric and asymmetric cryptosystems for WSNs and an overview of location based encryption technique for improving security
EP2797254A1 (en) Encrypted data administration device, encrypted data administration method, and encrypted data administration program
US11870904B2 (en) Method for encrypting and decrypting data across domains based on privacy computing
CN105262586B (zh) 汽车防盗设备的密钥分配方法及装置
Mousavi et al. Security of Internet of Things using RC4 and ECC algorithms (case study: smart irrigation systems)
EP3079299A1 (en) Data processing system, encryption apparatus, decryption apparatus, and program
CN105339995A (zh) 解密装置、解密能力提供装置、其方法、以及程序
KR101424972B1 (ko) 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
Chanal et al. Hybrid algorithm for data confidentiality in Internet of Things
CN113722741A (zh) 数据加密方法及装置、数据解密方法及装置
KR101262844B1 (ko) 네트워크 접근제어를 위한 원격검침데이터 중계장치 및 방법
US20100014673A1 (en) Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
KR101929355B1 (ko) 고유 일련번호 및 대칭키를 이용한 암복호화 시스템
KR102025989B1 (ko) IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법 및 시스템
KR102372844B1 (ko) 단방향 암호화 장치 및 방법
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
CN114844713A (zh) 一种基于国密算法的视频流加密方法及相关设备
KR101602803B1 (ko) 편광을 이용한 암호화 및 복호화방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150617

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee