KR20130042266A - Authentification method based cipher and smartcard for wsn - Google Patents

Authentification method based cipher and smartcard for wsn Download PDF

Info

Publication number
KR20130042266A
KR20130042266A KR1020110106453A KR20110106453A KR20130042266A KR 20130042266 A KR20130042266 A KR 20130042266A KR 1020110106453 A KR1020110106453 A KR 1020110106453A KR 20110106453 A KR20110106453 A KR 20110106453A KR 20130042266 A KR20130042266 A KR 20130042266A
Authority
KR
South Korea
Prior art keywords
message
node
user
password
sensor node
Prior art date
Application number
KR1020110106453A
Other languages
Korean (ko)
Other versions
KR101308498B1 (en
Inventor
이훈재
이영실
파르딥쿠마르
김태용
황기현
조형국
Original Assignee
동서대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 동서대학교산학협력단 filed Critical 동서대학교산학협력단
Priority to KR1020110106453A priority Critical patent/KR101308498B1/en
Publication of KR20130042266A publication Critical patent/KR20130042266A/en
Application granted granted Critical
Publication of KR101308498B1 publication Critical patent/KR101308498B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PURPOSE: A user authentication method based on a password and a smartcard for a wireless sensor network to offer a user authentication framework, various services for a user though configurations of user anonymity, cross certification, security session key, and a user authentication method which the user can regularly choose and update his/her cipher if necessary. CONSTITUTION: A user authentication method based on a cipher and a smartcard for a wireless sensor network comprises: a step of registering a client node using a user cipher and random constant number in a gateway; a step of generating a first message, by a smartcard, using the user cipher and random constant number inputted by a user at the client node and transmitting the first message to a sensor node; generating a second message from the first message at the sensor node, and transmitting the second message with a Hash value to the gateway; authenticating the user and the sensor node, at the gateway node, using the second message and the Hash value, generating a third message and transmitting the third message with a Hash value to the sensor node; validating the third message at the sensor node, generating a fourth message and transmitting the fourth message to the client node; and authenticating the sensor node by validating the fourth message at the client node.

Description

무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증방법.{authentification method based cipher and smartcard for WSN}Password and smartcard based user authentication for wireless sensor networks. {Authentification method based cipher and smartcard for WSN}

본 발명은 무선 네트워크상의 사용자 인증방법에 관한 것으로, 보다 상세하게는 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증방법에 관한 것이다.The present invention relates to a user authentication method on a wireless network, and more particularly, to a user authentication method based on a password and a smart card for a wireless sensor network.

최근 무선 센서 네트워크(WSNs)가 실시간 모니터링 어플리케이션을 위한 잠재적인 솔루션으로 각광받으며 이들 WSNs의 차세대 기술 역시 실질적인 영향을 미칠 것으로 사료된다.Wireless sensor networks (WSNs) have recently emerged as potential solutions for real-time monitoring applications, and the next generation of these WSNs will have a real impact.

WSNs의 무선 센서는 빠르고 쉽게 배포 가능하며, 이를 이용한 차량 추적, 환경 모니터링, 환경 제어, 군용 감시, 의료 모니터링, 야생 동물 모니터링 및 트래픽 모니터링 등과 같은 실시간 어플리케이션에 다양하게 사용된다. 그러나 WSNs는 배포 전 적절한 보안을 고려하지 않거나 보안에 허점이 있는 경우 공격자가 이를 악용하여 응용 프로그램을 위험에 빠뜨릴 수 있다.WSNs wireless sensors are quick and easy to deploy and are used in a variety of real-time applications such as vehicle tracking, environmental monitoring, environmental control, military surveillance, medical monitoring, wildlife monitoring, and traffic monitoring. However, WSNs do not consider proper security before deployment, or if there is a security flaw, an attacker can exploit it to endanger the application.

사용자 인증은 센서 네트워크 데이터에 대한 액세스를 허용하기 전 정당한 사용자임을 증명하는 수단으로써 인가되지 않은 사용자로부터 WSN 데이터 액세스 보호를 위한 가장 중요한 보안 서비스 중 하나로, 상호 인증과 세션 키 설정 방안을 함께 제공해야 한다.User authentication is one of the most important security services for protecting WSN data access from unauthorized users as a means of proving that the user is a legitimate user before allowing access to the sensor network data. The user authentication must be accompanied by mutual authentication and session key setting. .

또한, 사용자에게 서비스를 제공하는 센서 네트워크는 정보를 액세스함에 있어 접속을 제어할 필요성을 가지며, 액세스 제어는 인증되지 않은 사용자의 데이터 액세스를 막기 위한 필수적인 요구 사항이라 할 수 있다.In addition, a sensor network providing a service to a user has a need to control a connection in accessing information, and access control is an essential requirement for preventing unauthorized users from accessing data.

상술한 문제를 해결하고자 하는 본 발명의 과제는 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증 프레임 워크를 제안하고자 함이고, 사용자의 익명성, 상호 인증, 보안 세션 키 설정을 통해 사용자에게 다양한 서비스를 제공하며 필요 시 사용자가 정기적으로 비밀번호를 선택/업데이트 할 수 있는 사용자 인증방법을 제안하고자 함이다.An object of the present invention to solve the above problems is to propose a password and smart card-based user authentication framework for a wireless sensor network, to provide a variety of user anonymity, mutual authentication, secure session key settings It is to provide a service and to propose a user authentication method that allows a user to select / update a password regularly if necessary.

상술한 과제를 해결하기 위한 본 발명의 특징은 클라이언트(USER) 노드, 스마트카드, 게이트웨이 노드, 센서 노드로 구성된 센서 네트워크 시스템을 이용한 사용자 인증방법에 있어서, (a) 클라이언트 노드가 사용자의 패스워드 및 랜덤상수를 이용하여 게이트웨이 노드로 등록하는 단계; (b) 스마트카드가 상기 클라이언트 노드에서 사용자가 입력한 상기 ID 및 패스워드를 이용하여 제1 메시지를 생성하고 센서 노드로 전송하는 단계; (c) 상기 센서 노드에서 제1 메시지로부터 제2 메시지를 생성하고, 해쉬값과 함께 상기 제2 메시지를 게이트웨이 노드로 전송하는 단계; (d) 상기 게이트웨이 노드에서 상기 제2 메시지 및 해쉬 값을 이용하여 사용자 및 센서 노드를 인증하고, 제3 메시지를 생성하여 해쉬 값과 함께 센서 노드로 전송하는 단계; (e) 상기 센서 노드에서 상기 제3 메시지를 인증하고, 제4 메세지를 생성하고 상기 클아이언트 노드로 상기 제4 메시지를 전송하는 단계; 및 (f) 상기 클라이언트 노드가 수신받은 상기 제4 메시지를 인증하여 상기 센서 노드를 인증하는 단계를 포함한다.A feature of the present invention for solving the above problems is a user authentication method using a sensor network system consisting of a client (USER) node, a smart card, a gateway node, a sensor node, (a) the client node is a user's password and random Registering as a gateway node using a constant; (b) the smart card generating a first message using the ID and password input by the user at the client node and transmitting the first message to the sensor node; (c) generating a second message from a first message at the sensor node and sending the second message to the gateway node with a hash value; (d) authenticating a user and a sensor node using the second message and the hash value at the gateway node, and generating a third message and transmitting the hash message to the sensor node along with the hash value; (e) authenticating the third message at the sensor node, generating a fourth message and sending the fourth message to the client node; And (f) authenticating the fourth message received by the client node to authenticate the sensor node.

여기서, 상기 클라이언트 노드 및 스마트카드에서 상기 사용자의 패스워드를 교체하여 업데이트 하는 단계를 더 포함하는 것이 바람직하고, 상기 사용자의 패스워드를 교체하여 업데이트 하는 단계는, 상기 스마트카드는 저장된 상기 사용자의 ID 및 패스워드의 유효성을 확인하는 단계; 상기 ID 및 패스워드의 유효성이 확인되면, 새로운 패스워드를 입력받아 상기 사용자의 패스워드를 교체하는 단계를 포함하는 것이 바람직하다.Here, the client node and the smart card preferably further comprises the step of updating by replacing the password of the user, the step of updating by replacing the password of the user, the smart card is stored the ID and password of the user Checking the validity of the; If the validity of the ID and password is confirmed, it is preferable to include the step of replacing the user's password by receiving a new password.

또한, 바람직하게는 상기 (a) 단계는, 상기 클라이언트 노드는 상기 사용자의 ID, 패스워드 및 랜덤 상수를 해쉬값을 계산한 후 상기 게이트웨이 노드로 등록 요청하는 단계; 및 상기 게이트웨이 노드는 상기 ID, 패스워드 및 랜덤 상수를 이용해 매개변수를 계산하고, 각 사용자의 스마트카드를 사용자 지정하는 단계를 포함하는 것일 수 있다.Preferably, the step (a) may include: requesting, by the client node, registration with the gateway node after calculating a hash value of the ID, password, and random constant of the user; And calculating, by the gateway node using the ID, password, and random constant, and customizing a smart card of each user.

또한, 상기 (b) 단계는, 상기 스마트카드에서 상기 사용자의 ID 및 패스워드의 해쉬값을 이용해 상기 유효성을 확인하고, 합법적 사용자로 인식하는 단계; 및 상기 ID 및 패스워드를 이용해 로그인 요청 메시지인 제1 메시지를 생성하고 상기 센서 노드로 전송하는 단계를 포함하는 것이 바람직하고, 상기 (c) 단계는, 센서 노드에서 상기 제1 메시지를 수신받은 시간의 유효성을 확인하는 단계; 및 센서 노드에서 상기 제1 메시지를 이용해 제2 메시지 및 사용자 인증 코드값을 생성하여 게이트웨이 노드로 전송하는 단계를 포함하는 것이 바람직하다.The step (b) may include: checking the validity using a hash value of the ID and password of the user in the smart card and recognizing the user as a legitimate user; And generating a first message which is a login request message using the ID and password, and transmitting the first message to the sensor node, wherein step (c) is performed by the sensor node. Verifying validity; And generating, by the sensor node, a second message and a user authentication code value using the first message, and transmitting the generated second message and the user authentication code value to the gateway node.

더하여, 상기 (d) 단계는, 상기 게이트웨이 노드에서 상기 제2 메시지 및 사용자 인증 코드값을 수신받은 시간의 유효성을 확인하는 단계; 상기 게이트에이 노드에서 제2 메시지에 대한 사용자 인증 값을 계산하여 상기 센서 노드에서 생성한 사용자 인증 코드값을 비교하여 상기 제2 메시지의 유효성을 확인하는 단계; 및 상기 게이트웨이 노드에서 암호화 및 해쉬 값을 이용해 상기 사용자 및 상기 센서 노드를 인증하는 단계; 및 상기 게이트웨이 노드에서 사용자의 ID를 이용하여 제3 메시지를 생성하고 센서 노드로 전송하는 단계를 포함하는 것이 바람직하다.In addition, the step (d) may include: checking the validity of the time at which the second message and the user authentication code value are received at the gateway node; Checking a validity of the second message by calculating a user authentication value for a second message at the gate node and comparing a user authentication code value generated at the sensor node; Authenticating the user and the sensor node using encryption and hash values at the gateway node; And generating, by the gateway node, a third message using an ID of the user and transmitting the third message to the sensor node.

그리고, 상기 (e) 단계는, 상기 센서 노드에서 상기 제3 메시지를 수신받은 시간의 유효성을 확인하는 단계; 상기 센서 노드에서 상기 제3 메시지를 복호화하여 상기 제3 메시지의 유효성을 확인하는 단계; 및 상기 센서 노드에서 세션키를 계산하고 제4 메시지를 생성하여 클라이언트 노드로 전송하는 단계를 포함하는 것이 바람직하다.The step (e) may include: checking the validity of the time when the third message is received at the sensor node; Verifying the validity of the third message by decoding the third message at the sensor node; And calculating a session key at the sensor node, generating a fourth message, and transmitting the generated session message to the client node.

더 나아가, 상기 (f) 단계는, 클라이언트 노드에서 상기 제4 메시지를 수신받은 시간의 유효성을 확인하는 단계; 및 상기 클라이언트 노드에서 상기 제4 메시지를 복호화하여 유효성을 확인하는 단계를 포함하는 것이 바람직하다.Furthermore, step (f) may include: validating a time at which the fourth message is received at the client node; And verifying validity by decrypting the fourth message at the client node.

이와 같은 본 발명은 모든 엔티티(사용자, 게이트웨이, 센서 등) 사이의 상호 인증 및 사용자 익명성과 기밀성, 세션 키 설정을 제공하며, 기존의 재전송 공격, 위장 공격, 내부자 공격, MITM 공격 등에서 시스템을 보호하고, 게이트웨이 비밀키 추측 공격 및 검사 장비(검증기)의 도난으로부터 안전하다는 장점이 있다.The present invention provides mutual authentication and user anonymity and confidentiality between all entities (users, gateways, sensors, etc.), session key settings, protects the system from existing retransmission attacks, spoofing attacks, insider attacks, MITM attacks, etc. It also has the advantage of being safe from gateway secret key guessing attacks and theft of inspection equipment (verifiers).

또한, 사용자 인증 측면에서 보다 강력한 보안성을 가질 수 있고, 적은 연산 비용(연산량), 전송 비용(전송 시 필요한 에너지 소모량), 메시지 교환 비용(메시지 교환을 위해 필요한 연산/전송량)으로 프로토콜을 실제 구현(적용)할 수 있다는 큰 장점이 있다.In addition, it can be more secure in terms of user authentication, and the protocol is actually implemented with low computational cost (computation amount), transmission cost (energy consumption for transmission), and message exchange cost (computation / transmission amount for message exchange). The big advantage is that it can be applied.

도 1은 본 발명에 따른 무선 센서 네트워크를 이용한 사용자 인증 시스템의 모식도이고,
도 2는 본 발명에 따른 무선 센서 네트워크를 이용한 사용자 인증방법에서 등록과정의 흐름을 나타낸 도면이고,
도 3은 본 발명에 따른 무선 센서 네트워크를 이용한 사용자 인증방법의 흐름을 나타낸 도면이고,
도 4는 본 발명에 따른 센서 네트워크를 이용한 사용자 인증방법에서 패스워드를 교체하고 업데이트 하는 과정을 나타낸 흐름도이다.
1 is a schematic diagram of a user authentication system using a wireless sensor network according to the present invention,
2 is a view showing the flow of the registration process in the user authentication method using a wireless sensor network according to the present invention,
3 is a view showing a flow of a user authentication method using a wireless sensor network according to the present invention,
4 is a flowchart illustrating a process of replacing and updating a password in a user authentication method using a sensor network according to the present invention.

본 발명의 이점 및 특징, 그리고 그것을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 통해 설명될 것이다. 그러나 본 발명은 여기에서 설명되는 실시예들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 단지, 본 실시예들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 본 발명의 기술적 사상을 용이하게 실시할 수 있을 정도로 상세히 설명하기 위하여 제공되는 것이다.BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention, and how to accomplish it, will be described with reference to the embodiments described in detail below with reference to the accompanying drawings. However, the present invention is not limited to the embodiments described herein but may be embodied in other forms. The embodiments are provided so that those skilled in the art can easily carry out the technical idea of the present invention to those skilled in the art.

도면들에 있어서, 본 발명의 실시예들은 도시된 특정 형태로 제한되는 것이 아니며 명확성을 기하기 위하여 과장된 것이다. 또한 명세서 전체에 걸쳐서 동일한 참조번호로 표시된 부분들은 동일한 구성요소를 나타낸다.In the drawings, embodiments of the present invention are not limited to the specific forms shown and are exaggerated for clarity. In addition, parts denoted by the same reference numerals throughout the specification represent the same components.

본 명세서에서 "및/또는"이란 표현은 전후에 나열된 구성요소들 중 적어도 하나를 포함하는 의미로 사용된다. 또한, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 또한, 명세서에서 사용되는 "포함한다" 또는 "포함하는"으로 언급된 구성요소, 단계, 동작 및 소자는 하나 이상의 다른 구성요소, 단계, 동작, 소자 및 장치의 존재 또는 추가를 의미한다.
The expression "and / or" is used herein to mean including at least one of the components listed before and after. In addition, the singular also includes the plural unless specifically stated otherwise in the text. Also, components, steps, operations and elements referred to in the specification as " comprises "or" comprising " refer to the presence or addition of one or more other components, steps, operations, elements, and / or devices.

이하에서 본 발명에 따른 바람직한 실시예를 도면을 참조하여 상세히 설명하기로 한다.
Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명에 따른 무선 센서 네트워크를 이용한 사용자 인증 시스템의 모식도이고,도 2 및 도 3은 본 발명에 따른 무선 센서 네트워크를 이용한 사용자 인증방법의 흐름을 나타낸 도면이다.1 is a schematic diagram of a user authentication system using a wireless sensor network according to the present invention, Figures 2 and 3 is a view showing the flow of a user authentication method using a wireless sensor network according to the present invention.

도 1 및 도 2에 나타낸 바와 같이, 무선 센서 네트워크를 이용한 사용자 인증 시스템은, 사용자에 해당하는 클라이언트 노드(100), 클라이언트 노드(100)에 삽입되는 스마트카드(200), 게이트웨이 노드(300) 및 센서 노드(400)로 구성된다. As shown in FIGS. 1 and 2, a user authentication system using a wireless sensor network includes a client node 100 corresponding to a user, a smart card 200 inserted into the client node 100, a gateway node 300, and the like. It consists of a sensor node 400.

그리고, 본 발명에 따른 무선 센서 네트워크를 이용한 사용자 인증방법은 (a) 클라이언트 노드(100)가 사용자의 패스워드 및 랜덤상수를 이용하여 게이트웨이로 등록하는 단계(S100); (b) 스마트카드(200)가 상기 클라이언트 노드(100)에서 사용자가 입력한 상기 ID 및 패스워드를 이용하여 제1 메시지를 생성하고 센서 노드(400)로 전송하는 단계(S200); (c) 상기 센서 노드(400)에서 제1 메시지로부터 제2 메시지를 생성하고, 해쉬값과 함께 상기 제2 메시지를 게이트웨이 노드(300)로 전송하는 단계(S300); (d) 상기 게이트웨이 노드(300)에서 상기 제2 메시지 및 해쉬 값을 이용하여 사용자 및 센서 노드(400)를 인증하고, 제3 메시지를 생성하여 해쉬 값과 함께 센서 노드(400)로 전송하는 단계(S400); (e) 상기 센서 노드(400)에서 상기 제3 메시지를 인증하고, 제4 메세지를 생성하고 상기 클라이언트 노드로 상기 제4 메시지를 전송하는 단계(S500); 및 (f) 상기 클라이언트 노드(100)가 수신받은 상기 제4 메시지를 인증하여 상기 센서 노드(400)를 인증하는 단계(S600)를 포함하여 구성된다.In addition, the user authentication method using the wireless sensor network according to the present invention includes the steps of: (a) the client node 100 registering as a gateway using a user's password and a random constant (S100); (B) the smart card 200 generates a first message using the ID and password input by the user in the client node 100 and transmits to the sensor node 400 (S200); (c) generating a second message from the first message in the sensor node 400 and transmitting the second message to the gateway node 300 together with a hash value (S300); (d) authenticating the user and the sensor node 400 using the second message and the hash value in the gateway node 300, and generating a third message and transmitting the generated third message to the sensor node 400 together with the hash value. (S400); (e) authenticating the third message in the sensor node 400, generating a fourth message and transmitting the fourth message to the client node (S500); And (f) authenticating the sensor node 400 by authenticating the fourth message received by the client node 100 (S600).

이처럼 본 발명은 합법적인 사용자만이 WSN 데이터에 액세스할 수 있도록 사용자 인증 프로토콜을 제안한다. As such, the present invention proposes a user authentication protocol so that only legitimate users can access the WSN data.

실시간 센서 데이터에 액세스하기 위해 센서 노드(400)에 쿼리를 발급하기 전 각 사용자는 안전한 방법으로 게이트웨이 노드(300)에 등록해야 하는데(S100), 도 2는 본 발명에 따른 사용자 인증방법에서 게이트웨에이 노드(300)로 사용자 등록하는 과정을 나타낸 흐름도이다. 사용자 또는 클라이언트 노드(100)에서 게이트웨이로 등록 요청시 게이트웨이 노드(300)는 모든 등록된 사용자(USER)를 위한 개인 스마트카드(200)를 사용자 지정한다. 이하에서 사용자(USER)는 클라이언트 노드(100)를 나타내는 것으로 가정하고, 클라이언트 노드(100)는 사용자로 대표되는 통신 네트워크상의 지점을 말한다.
Before issuing a query to the sensor node 400 to access the real-time sensor data, each user must register with the gateway node 300 in a secure manner (S100), Figure 2 is a gateway in the user authentication method according to the present invention A flowchart illustrating a process of registering a user with the A-node 300. When the user or client node 100 requests a registration from the gateway, the gateway node 300 customizes the personal smart card 200 for all registered users. In the following, it is assumed that the user USER represents the client node 100, and the client node 100 refers to a point on the communication network represented by the user.

이와 같은 등록 과정을 거치게 되면, 사용자가 인증 방식으로 자신의 쿼리를 제출하고 관리방식에 따른 설정 기간 내에 언제든지 센서 네트워크 데이터에 액세스할 수 있게 된다. 시스템을 시작하기 전, 게이트웨이 및 센서 노드(400)는 일반적인 비밀키를 장기로 공유하는 것을 가정하며, 본 발명에서 사용하는 비밀키는 SK gs = h(Sn||y)이며, D-H 등의 다른 키 동의 프로토콜을 사용한다.This registration process allows users to submit their queries in an authenticated manner and access the sensor network data at any time within a set period of time according to the management scheme. Before starting the system, the gateway and sensor node 400 is assumed to share a common secret key for a long time, the secret key used in the present invention is SK gs = h (Sn || y) , and other such as DH Use a key agreement protocol.

상기 (a) 단계인 등록과정(Registration Phase:RP)을 도 2를 참조하여 살펴보면, 등록 단계에서, 각 사용자 또는 클라이언트 노드(100)는 게이트웨이(게이트웨이) 노드(300)에 등록한다. 사용자 또는 클라이언트 노드 U k 는 자신을 인증하는 ID k , 비밀번호 PW k , 임의의 난수 R을 선택하고, h(r

Figure pat00001
PW k )을 계산한다.(S110) ID k PW k 는 영어 대문자, 소문자 등의 문자와 0~9 사이의 숫자를 포함해야 한다.Looking at the registration phase (RP) step (a) with reference to Figure 2, in the registration step, each user or client node 100 registers with the gateway (gateway) node 300. The user or client node U k selects the ID k , password PW k , and any random number R that authenticates itself, and h (r
Figure pat00001
PW k (S110) ID k and PW k must include letters between English upper and lower case letters and numbers between 0 and 9.

그 후 사용자는 안전한 채널을 통해 게이트웨이 노드(300)에 등록 요청을 전송한다. 사용자 U k 의 등록 요청을 받은 후 게이트웨이 노드(300) 계산은 [수학식 1]과 같다.(S130)
The user then sends a registration request to the gateway node 300 over a secure channel. After receiving the registration request of the user U k , the gateway node 300 is calculated as shown in [Equation 1].

Figure pat00002
Figure pat00002

이후, 게이트웨이 노드(300)는 매개변수 { A k , B k , V k , h(.), E k [.], D k [.]}와 함께 각 사용자의 스마트카드(200)를 사용자 지정한다. 여기서, l 은 게이트웨이 노드(300)에 의해 생성되는 임의의 난수이고, 게이트웨이 비밀키 x, h(.)는 SHA-1과 같이 충돌없는 단방향 함수이다.The gateway node 300 then customizes each user's smart card 200 with the parameters { A k , B k , V k , h (.), E k [.], D k [.]}. do. Here, l is any random number generated by the gateway node 300, and the gateway secret keys x and h (.) Are one-way functions without collision, such as SHA-1.

그리고 나서, 사용자 U k 의 임의의 난수 r은 사용자의 스마트카드(200)로 들어가며, 사용자가 자신의 임의의 숫자를 기억할 필요가 없다. 스마트카드(200)가 포함된 {A k , B k , V k , h(.), E k [.], D k [.], r}는 도 2에 나타낸 바와 같다.
Then, a random number r of user U k enters the user's smart card 200, and the user does not need to remember his / her random number. { A k , B k , V k , h (.), E k [.], D k [.], R } with the smart card 200 are as shown in FIG. 2.

도 3은 본 발명에 따른 무선 센서 네트워크를 이용한 사용자 인증방법에서 로그인 및 인증과정을 나타낸 흐름도이다. 도 3에 나타낸 바와 같이, 이 단계는 로그인 후 사용자 U k 가 센서를 액세스하기 위해 쿼리를 제출하고자 할 때마다 호출된다. 이하에서 제1 메시지는 M1, 제 2 메시지는 M2, 제3 메시지는 M3, 제4 메시지는 M4로 나타낸다.3 is a flowchart illustrating a login and authentication process in a user authentication method using a wireless sensor network according to the present invention. As shown in FIG. 3, this step is invoked whenever the user U k wishes to submit a query to access the sensor after login. Hereinafter, the first message is indicated by M1, the second message by M2, the third message by M3, and the fourth message by M4.

U k 는 단말기에 스마트카드(200)를 삽입하고 자신의 ID k PW k 을 입력하고, 스마트카드(200)는 다음과 같은 로그인 작업(Login Phase:LP)을 수행한다. U k inserts the smart card 200 into the terminal and inputs its ID k and PW k , the smart card 200 performs the following login operation (Login Phase: LP).

(LP-1). 계산: V k * = h(ID k ||h(r

Figure pat00003
PW k )). (LP-1). Calculation: V k * = h ( ID k || h ( r
Figure pat00003
PW k )) .

(LP-2). V k *V k 의 동일 여부를 확인한다. 만약 동일하지 않다면 로그인 요청을 거부하고, 동일한 경우 합법적인 사용자로 인식하고 다음 단계로 이동한다.(LP-2). Check whether V k * and V k are equal. If it is not the same, it rejects the login request, and if it is the same, it is recognized as a legitimate user and moves on to the next step.

(LP-3). 계산: H k = h(A k ). (LP-3). Calculation: H k = h ( A k ) .

(LP-4). 계산: AID k = E TkTu [h(ID k )|| Sn || X g ]; (LP-4). Calculation: AID k = E TkTu [h ( ID k ) || Sn || X g ] ;

여기서, Tk Tu = (Tu || H k )는 단기 키이고 Sn 는 사용자 U k 가 액세스하기를 원하는 센서 노드(400)이다. X g 는 사용자 U k 가 로그인할 때 생성한 임의의 비밀 숫자이며, 사용자와 센서 노드(400) 사이의 세션 키를 생성하는데 도움을 준다. Tu 는 재전송 공격을 막기 위해 사용자 U k 의 시스템의 현재 타임 스탬프를 나타낸다. Where Tk Tu = ( Tu | H k ) is the short-term key and Sn is the sensor node 400 that user U k wants to access. X g is a random secret number generated when user U k logs in and helps to generate a session key between user and sensor node 400. Tu represents the current time stamp of user U k 's system to prevent replay attacks.

(LP-5). 로그인 메시지 M1 = < B k , AID k , Tu > 을 공개된 채널을 통해 센서 노드(400)에게 전송한다.(S200)
(LP-5). Login message M1 = < B k , AID k , Tu > is transmitted to the sensor node 400 through the published channel (S200).

이와 같은 로그인 과정을 마친 후, 센서 노드(400)의 인증 과정(Authentication Phase : AP)을 수행하게 되는데, 도 3에 나타낸 바와 같이, 인증 단계는 센서 노드(400)가 시간 Ts에서 사용자 로그인 요청 메시지 < M1 >을 받으면 호출한다.
After completing the login process, the authentication node (Authentication Phase: AP) of the sensor node 400 is performed. As shown in FIG. 3, in the authentication phase, the sensor node 400 receives a user login request message at a time Ts . Called when < M1 > is received.

센서 노드(400)의 사용자 인증 요청 처리 과정은 다음과 같다. The process of processing a user authentication request of the sensor node 400 is as follows.

(AP-1). 센서 노드(400) SnTu의 유효성을 확인: 만약 ( Ts - Tu ) = △T일 때, Sn은 요청을 거부하고 프로세스를 종료한다. 그렇지 않은 경우 다음 단계를 계속 진행한다. TsSn 의 현재 타임 스탬프이고, △T 전송 지연에 대해 정의된 시간 간격이다.(AP-1). Sensor node 400 Sn validates Tu : If ( Ts - Tu ) = ΔT , Sn rejects the request and terminates the process. If not, continue to the next step. Ts is the current time stamp of Sn and is the time interval defined for the ΔT transmission delay.

(AP-2). 센서 노드(400) Sn는 메시지 M2 = < B k , AID k , Tu , Ts , Sn >Q를 생성한 후, 공용 네트워크를 통해 게이트웨이 노드(300)에게 < M2 , Q>을 전송한다.(S300) 게이트웨이 노드(300)로 무결성을 확인하기 위해 메시지 인증 코드(MAC)이 메시지 M2 (i.e., Q = MAC _ SKgs (( B k || AID k || Tu || Ts || Sn )))에 계산된다.(AP-2). The sensor node 400 generates messages M2 = < B k , AID k , Tu , Ts , Sn > and Q , and then transmits < M2 , Q> to the gateway node 300 through the public network. S300) The message authentication code (MAC) is the message M2 (ie, Q = MAC _ SKgs (( B k || AID k || Tu || Ts || Sn ))) to verify integrity with the gateway node 300). Is calculated on.

(AP-3). 센서 노드(400)에서 메시지 M2Q 를 받는 즉시 게이트웨이 노드(300)는 다음과 같은 작업을 수행한다.(AP-3). Upon receiving the messages M2 and Q from the sensor node 400, the gateway node 300 performs the following tasks.

- 게이트웨이 노드(300)는 시간 Ts의 유효성을 확인: 만약 ( Tg - Ts ) ≥ △T 일 때, 게이트웨이 노드(300)는 요청을 거부하고 프로세스를 종료한다. 그렇지 않은 경우 다음 단계를 계속 진행한다. Tg 는 게이트웨이 노드(300)의 현재 타임 스템프이고, △T는 전송 지연을 위해 정의된 시간 간격이다.The gateway node 300 confirms the validity of the time Ts : If ( Tg - Ts ) ≥ ΔT , the gateway node 300 rejects the request and terminates the process. If not, continue to the next step. Tg is the current time stamp in the gateway node (300), △ T is the time interval defined for the transmission delay.

- 게이트웨이 노드(300)는 장기 비밀 키 SKgs를 사용하여 메시지 M2에 대한 Q'를 계산하고, Q' = Q를 검증한다. 만약 동일하다면, 게이트웨이 노드(300)는 원본 메시지임을 확인하고 다음 과정을 수행한다. 만약 동일하지 않다면, 요청을 거부하고 추가 작업을 종료한다.Gateway node 300 calculates Q ' for message M2 using long-term secret key SKgs and verifies Q' = Q. If the same, the gateway node 300 confirms that it is the original message and performs the following process. If it is not the same, it rejects the request and terminates further work.

- 게이트웨이 노드(300)는 비밀키 x를 사용하여 B k 를 복호화하여 사용자 U k ID k 'l'을 얻고 h( ID k ' ), A k ' = h( IDk'

Figure pat00004
l')H k ' = h( A k ' )을 계산한다. 이후, 게이트웨이 노드(300)는 임시 키 TkTu ( Tu || Hk' )을 생성한다. 또한 게이트웨이 노드(300)는 TkTu을 사용하여 하위 메시지 AID k 을 복호화하고 [h( ID k *)|| Sn *|| Xg ]을 얻는다. Gateway node 300 decrypts B k using secret key x to obtain ID k ' and l' of user U k and h ( ID k ' ), A k ' = h ( IDk '
Figure pat00004
l ') and H k ' = h ( A k ' ) . The gateway node 300 then generates a temporary key TkTu ( Tu || Hk ' ) . Gateway node 300 also uses TkTu to decode the lower message AID k and [h ( ID k *) || Sn * || Xg ] .

- 그 후 게이트웨이 노드(300)는 h( ID k ' )h( ID k *)을 비교하여 만약 동일하다면 합법적인 사용자임을 인증한다. h( ID k *)AID k .의 하위 메시지이다. 동시에, 게이트웨이 노드(300)는 SnSn *이 동일하고 AID k 의 하위 메시지에 포함되어 있음을 확인하고, 만약 같다면 게이트웨이 노드(300)는 사용자 U k 가 액세스하기를 원하는 Sn이 합법적인 노드임을 고려한다. 그렇지 않으면 게이트웨이 노드(300)는 인증 프로세스를 거부한다.The gateway node 300 then compares h ( ID k ' ) and h ( ID k *) to authenticate that they are legitimate users if they are identical. h ( ID k *) is a sub-message of AID k . At the same time, the gateway node 300 is Sn and Sn * are the same and confirmed that this is included in the sub-message of the AID k, and if the same plane gateway node 300 Sn wants to user U k that access is legitimate node Consider that. Otherwise, the gateway node 300 rejects the authentication process.

- 사용자와 센서 노드(400)를 인증한 후; 게이트웨이노드는 사용자 U k 가 합법적인 사용자임을 해당 센서 노드(400)에게 알려준다. 따라서 게이트웨이 노드(300)는 메시지 M3 = < Tg , C>를 계산하고 센서 노드(400)에게 전송한다.(S400) C = E SKgs [h( ID k )|| Xg || Tg ]이며, Tg 는 게이트웨이 노드(300)의 현재 타임 스탬프이다.After authenticating the user and sensor node 400; The gateway node informs the sensor node 400 that the user U k is a legitimate user. Accordingly, the gateway node 300 calculates a message M3 = < Tg , C> and transmits it to the sensor node 400. (S400) C = E SKgs [h ( ID k ) || Xg || Tg ] , where Tg is the current time stamp of the gateway node 300.

(AP-4). 게이트웨이 노드(300)로부터 메시지 M3를 받는 즉시 센서 노드(400)는 다음 과정을 수행한다:(AP-4). Upon receipt of message M3 from gateway node 300, sensor node 400 performs the following process:

- 먼저 Sn은 시간 Tg를 확인하고 만약 ( Ts - Tg ) ≥ △T일 때, 센서 노드(400)는 요청을 거부하고 프로세스를 종료하고, 그렇지 않으면 다음 단계를 계속 진행한다. Ts는 센서 노드(400)의 현재 타임 스탬프이며 △T는 전송 지연을 위해 정의된 시간 간격이다. Sn first checks time Tg and if ( Ts - Tg ) ≥ ΔT , sensor node 400 rejects the request and terminates the process, otherwise proceeds to the next step. Ts is the current time stamp in the sensor node (400) △ T is the time interval defined for the transmission delay.

- SK gs 의 내용과 함께 센서 노드(400)는 하위 메시지 C = D SKgs [h( ID k )|| Xg || Tg *]를 복호화하고 TgTg *의 동일 여부를 확인한다. 만약 Tg 이 동일하지 않다면 프로세스를 종료하며 동일한 경우 센서 노드(400)는 게이트웨이 노드(300)가 합법적인 노드이며 메시지 M3 이 합법적인 게이트웨이 노드(300)에 의해 생성된 것으로 간주한다. Sensor node 400, with the contents of SK gs , sends the sub-message C = D SKgs [h ( ID k ) || Xg || Decode Tg *] and check if Tg and Tg * are equal. If the Tg is not the same, the process ends and if it is the same, the sensor node 400 considers that the gateway node 300 is a legitimate node and the message M3 is generated by the legitimate gateway node 300.

- 이후, Sn은 센서 노드(400)와 사용자 간의 안전한 통신을 위하여 세션 키 Ses K = h(h(ID k )||Xg||Sn||Ts||Tu)를 계산한다. 그리고 Sn 은 메시지 M4 = <L, Ts >를 생성하여 사용자 U k 에게 전송한다.(S500) L = E SesK [ Xg || Ts ]이며, Ts는 센서 노드(400)의 현재 타임 스탬프이다. - since, Sn has calculated the session key Ses K = h (h (ID k) || Xg || Sn || Ts || Tu) for secure communication between the sensor node 400 and the user. Sn then generates a message M4 = <L, Ts > and sends it to user U k . (S500) L = E SesK [ Xg || Ts ] , where Ts is the current time stamp of the sensor node 400.

(AP-5). 센서 노드(400)로부터 메시지 M4를 수신하는 동안, 사용자 U k 는 다음 과정을 수행한다.(AP-5). While receiving message M4 from sensor node 400, user U k performs the following procedure.

- 먼저, U k 는 시간 Ts의 유효성을 확인: 만약 ( Tu - Ts ) = △T일 때, 센서 노드(400)는 요청을 거부하고 프로세스를 종료하며 그렇지 않을 경우 다음 단계를 계속 진행한다. Tu는 사용자 U k 의 현재 타임 스탬프이고 △T는 전송 지원을 위해 정의된 시간 간격이다.-First, U k checks the validity of time Ts : If ( Tu - Ts ) = ΔT , then sensor node 400 rejects the request and terminates the process, otherwise proceeds to the next step. Tu is the current time stamp of user U k and Δ T is the time interval defined for transmission support.

- 그리고 사용자 U k 는 세션 키 Ses K = h(h( ID k )|| Xg || Sn || Ts || Tu )을 계산하고 하위 메시지 L (i.e., D SesK [ Xg *|| Ts *])을 복호화하여 Xg *Ts *을 얻는다. 사용자 U k Xg = Xg *임을 확인, Ts = Ts *가 동일할 경우 Sn이 실제 센서 노드(400)임을 확인하고 그렇지 않을 경우 실제 센서 노드(400)가 아님을 확인한다.(S600) And user U k computes the session key Ses K = h (h ( ID k ) || Xg || Sn || Ts || Tu ) and the submessage L (ie, D SesK [ Xg * || Ts *] ) To get Xg * and Ts * . The user U k confirms that Xg = Xg *, and if Ts = Ts * is the same, it confirms that Sn is the actual sensor node 400, otherwise it checks that it is not the actual sensor node 400. (S600)

- 또한, 사용자 U k Sn 은 세션 동안 추가로 후속 작업을 수행하기 위해 대칭 세션 키 Ses K = h(h( ID k )|| Xg || Sn || Ts || Tu )을 공유한다.In addition, users U k and Sn share a symmetric session key Ses K = h (h ( ID k ) || Xg || Sn || Ts || Tu ) to perform further work during the session.

이와 같은 과정을 수행하여 최종적으로, 합법적인 사용자가 실제 센서 노드(400)와 통신 및 네트워크 데이터에 액세스할 수 있다.
Finally, a legitimate user can communicate with the actual sensor node 400 and access network data.

도 4는 본 발명에 따른 센서 네트워크를 이용한 사용자 인증방법에서 패스워드를 교체하고 업데이트 하는 과정을 나타낸 흐름도이다. 도 4에 나타낸 바와 같이, 패스워드 교체 과정(Password change Phase: PP)은 사용자 U k 가 자신의 오래된 비밀번호 ( PW k )를 업데이트 하고자 할 경우 호출된다. 4 is a flowchart illustrating a process of replacing and updating a password in a user authentication method using a sensor network according to the present invention. , Password replacement process as shown in Fig. 4 (Password change Phase: PP) is called when you want to update the user U k that their old password (PW k).

비밀번호 업데이트 단계는 다음과 같이 진행된다.(S700):The password update step proceeds as follows (S700):

(PP-1). 사용자 U k 는 자신의 스마트카드(200)를 단말기에 삽입하고 자신의 ID k 와 비밀번호 PW k 를 입력한다.(PP-1). The user U k inserts his smart card 200 into the terminal and inputs his ID k and password PW k .

(PP-2). 먼저, 스마트카드(200)는 저장된 값과 함께 사용자 U k ' 입력된 ID k PW k 을 다음과 같이 계산하여 유효성을 확인한다: V k * = h( ID k ||h(r

Figure pat00005
PW k )). (PP-2). First, the smart card 200 with the stored value of the user U k ' Validate the entered ID k and PW k as follows: V k * = h ( ID k || h (r
Figure pat00005
PW k )).

(PP-3). V k *V k 의 동일 여부를 확인, 동일하지 않은 경우 비밀번호 업데이트 요청을 거부하며 동일하다면 다음 단계를 진행한다.(PP-3). V k * and V k If it is not the same, deny the password update request and proceed to the next step.

(PP-4). 사용자 U k 의 새 비밀번호 PW knew *를 받으면 스마트카드(200)는 Vknew * = h( ID k ||h(r

Figure pat00006
PW knew *))을 계산한다.(PP-4). Receiving the new password PW knew * of the user U k, the smart card 200 receives Vknew * = h ( ID k || h (r
Figure pat00006
PW knew *))

(PP-5). 이제 스마트카드(200)는 V k V knew *으로 대체한다.(PP-5). Now smart card 200 replaces V k with V knew * .

이와 같은 과정을 수행한 후 비밀번호 업데이트 과정은 성공적으로 이루어지게 된다.
After this process, the password update process is successful.

이처럼 본 발명은 암호화 해쉬 기능과 암호 시스템의 장점을 이용하여 이중 접근(즉, 비밀번호와 스마트카드(200))을 기반으로 한 무선 센서 네트워크에 대한 사용자 인증 프레임워크를 제안하는 것으로, 제안된 프로토콜을 통해 모든 엔티티(사용자, 게이트웨이, 센서 등) 사이의 상호 인증 및 사용자 익명성과 기밀성, 세션 키 설정을 제공하며, 기존의 재전송 공격, 위장 공격, 내부자 공격, MITM 공격 등에서 시스템을 보호한다. 또한 게이트웨이 비밀키 추측 공격 및 검사 장비(검증기)의 도난으로부터 안전하다.As such, the present invention proposes a user authentication framework for a wireless sensor network based on dual access (that is, a password and a smart card 200) by using the advantages of a cryptographic hash function and a cryptographic system. It provides mutual authentication between all entities (users, gateways, sensors, etc.), user anonymity and confidentiality, session key settings, and protects the system from existing replay attacks, spoofing attacks, insider attacks, and MITM attacks. It is also safe from gateway secret key guessing attacks and theft of inspection equipment (verifiers).

즉, 기존의 인증 방식&암호화 방식과 과정은 동일하나 비밀번호와 스마트카드(200) 두 가지를 이용함으로써 사용자 인증 측면에서 보다 강력한 보안성을 가질 수 있고, 적은 연산 비용(연산량), 전송 비용(전송 시 필요한 에너지 소모량), 메시지 교환 비용(메시지 교환을 위해 필요한 연산/전송량)으로 프로토콜을 실제 구현(적용)할 수 있다.That is, the existing authentication method and encryption method and process is the same, but by using two passwords and smart card 200, it can have stronger security in terms of user authentication. The actual implementation of the protocol (applied) with the energy consumption required for the time) and the cost of the message exchange (the computation / transmission required for the message exchange).

[표 1]은 종래의 센서 네트워크 상의 방법과 비교한 표이다. [표 1]에 나타낸 바와 같이, 본 발명에서 제안한 사용자 인증 프로토콜은 상호 인증, 사용자 프라이버시 보호, 메시지 무결성, 안전한 세션키 공유, 내부자 공격, 게이트웨이 비밀키 추측 공격 등 기존의 인증 방법으로는 보장(제공)하지 못하는 부분을 전부 제공할 수 있다는 큰 장점이 있다.
Table 1 compares the methods on a conventional sensor network. As shown in [Table 1], the user authentication protocol proposed by the present invention is guaranteed by the existing authentication methods such as mutual authentication, user privacy protection, message integrity, secure session key sharing, insider attack, gateway secret key guessing attack, etc. The big advantage is that you can provide all the parts you can't.

Figure pat00007
Figure pat00007

또한, 본 발명에서 제안한 프로토콜은 WSN을 위해 단방향 해쉬 함수와 대칭키 암호 시스템 등 저렴한 비용으로 계산할 수 있는 방법을 채택하여, 합리적인 계산 비용에 대한 상세한 보안 기능을 제공한다. In addition, the protocol proposed in the present invention adopts a low-cost calculation method such as a one-way hash function and a symmetric key cryptographic system for the WSN, thereby providing a detailed security function for a reasonable calculation cost.

등록 단계에서 프로토콜은 4H와 하나의 대칭키 시스템이 필요하며, 로그인 및 인증 단계에서 9H 6S 및 2MAC을 필요로 한다. 이는 제안된 프로토콜 전체 통신 과정에서 네 번의 메시지 교환이 필요하며 실시간 어플리케이션을 위해 실질적인 모든 엔티티(사용자, 게이트웨이 및 센서)를 확인한다. 여기서, H: 단방향 해쉬 함수를 수행, S: 대칭키 시스템, MAC: MAC을 수행하기 위한 시간을 나타낸다.
In the registration phase, the protocol requires 4H and one symmetric key system, and in the login and authentication phase, 9H 6S and 2MAC are required. This requires four message exchanges during the proposed protocol-wide communication process and identifies virtually all entities (users, gateways and sensors) for real-time applications. Here, H represents a time for performing a one-way hash function, S: symmetric key system, and MAC: MAC.

이상의 설명에서 본 발명은 특정의 실시 예와 관련하여 도시 및 설명하였지만, 특허청구범위에 의해 나타난 발명의 사상 및 영역으로부터 벗어나지 않는 한도 내에서 다양한 개조 및 변화가 가능 하다는 것을 당 업계에서 통상의 지식을 가진 자라면 누구나 쉽게 알 수 있을 것이다.
While the invention has been shown and described with respect to the specific embodiments thereof, it will be understood by those skilled in the art that various changes and modifications may be made without departing from the spirit and scope of the invention as defined by the appended claims. Anyone with it will know easily.

Claims (9)

클라이언트(USER) 노드, 스마트카드, 게이트웨이 노드, 센서 노드로 구성된 센서 네트워크 시스템을 이용한 사용자 인증방법에 있어서,
(a) 클라이언트 노드가 사용자의 패스워드 및 랜덤상수를 이용하여 게이트웨이로 등록하는 단계;
(b) 스마트카드가 상기 클라이언트 노드에서 사용자가 입력한 상기 ID 및 패스워드를 이용하여 제1 메시지를 생성하고 센서 노드로 전송하는 단계;
(c) 상기 센서 노드에서 제1 메시지로부터 제2 메시지를 생성하고, 해쉬값과 함께 상기 제2 메시지를 게이트웨이 노드로 전송하는 단계;
(d) 상기 게이트웨이 노드에서 상기 제2 메시지 및 해쉬값을 이용하여 사용자 및 센서 노드를 인증하고, 제3 메시지를 생성하여 해쉬값과 함께 센서 노드로 전송하는 단계;
(e) 상기 센서 노드에서 상기 제3 메시지를 인증하고, 제4 메세지를 생성하고 상기 클라이언트 노드로 상기 제4 메시지를 전송하는 단계; 및
(f) 상기 클라이언트 노드가 수신받은 상기 제4 메시지를 인증하여 상기 센서 노드를 인증하는 단계를 포함하는 것을 특징으로 하는 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증방법.
In the user authentication method using a sensor network system consisting of a client (USER) node, smart card, gateway node, sensor node,
(a) the client node registering with the gateway using a user's password and a random constant;
(b) the smart card generating a first message using the ID and password input by the user at the client node and transmitting the first message to the sensor node;
(c) generating a second message from a first message at the sensor node and sending the second message to the gateway node with a hash value;
(d) authenticating a user and a sensor node using the second message and the hash value at the gateway node, and generating a third message and transmitting the hash message to the sensor node along with the hash value;
(e) authenticating the third message at the sensor node, generating a fourth message and sending the fourth message to the client node; And
and (f) authenticating the fourth node received by the client node to authenticate the sensor node.
제1항에 있어서,
상기 클라이언트 노드 및 스마트카드에서 상기 사용자의 패스워드를 교체하여 업데이트 하는 단계를 더 포함하는 것을 특징으로 하는 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증방법.
The method of claim 1,
Password and smart card-based user authentication method for a wireless sensor network, characterized in that further comprising the step of updating the password of the user in the client node and the smart card.
제2항에 있어서,
상기 사용자의 패스워드를 교체하여 업데이트 하는 단계는,
상기 스마트카드는 저장된 상기 사용자의 ID 및 패스워드의 유효성을 확인하는 단계;
상기 ID 및 패스워드의 유효성이 확인되면, 새로운 패스워드를 입력받아 상기 사용자의 패스워드를 교체하는 단계를 포함하는 것을 특징으로 하는 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증방법.
The method of claim 2,
Replacing and updating the password of the user,
Verifying the validity of the user ID and password stored in the smart card;
And verifying the validity of the ID and password, receiving a new password and replacing the password of the user.
제1항 내지 제3항 중 어느 한 항에 있어서,
상기 (a) 단계는,
상기 클라이언트 노드는 상기 사용자의 ID, 패스워드 및 랜덤 상수를 해쉬값을 계산한 후 상기 게이트웨이 노드로 등록 요청하는 단계;
상기 게이트웨이 노드는 상기 ID, 패스워드 및 랜덤 상수를 이용해 매개변수를 계산하고, 각 사용자의 스마트카드를 사용자 지정하는 단계를 포함하는 것을 특징으로 하는 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증방법.
4. The method according to any one of claims 1 to 3,
The step (a)
The client node requesting registration with the gateway node after calculating a hash value of the user's ID, password, and random constant;
The gateway node calculates a parameter using the ID, password, and random constant, and customizes each user's smart card. .
제1항 내지 제3항 중 어느 한 항에 있어서,
상기 (b) 단계는,
상기 스마트카드에서 상기 사용자의 ID 및 패스워드의 해쉬값을 이용해 상기 유효성을 확인하고, 합법적 사용자로 인식하는 단계;
상기 ID 및 패스워드를 이용해 로그인 요청 메시지인 제1 메시지를 생성하고 상기 센서 노드로 전송하는 단계를 포함하는 것을 특징으로 하는 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증방법.
4. The method according to any one of claims 1 to 3,
The step (b)
Confirming the validity by using a hash value of the ID and password of the user in the smart card and recognizing the user as a legitimate user;
And generating a first message, which is a login request message, using the ID and password, and transmitting the first message to the sensor node.
제1항 내지 제3항 중 어느 한 항에 있어서,
상기 (c) 단계는,
센서 노드에서 상기 제1 메시지를 수신받은 시간의 유효성을 확인하는 단계;
센서 노드에서 상기 제1 메시지를 이용해 제2 메시지 및 사용자 인증 코드 값을 생성하여 게이트웨이 노드로 전송하는 단계를 포함하는 것을 특징으로 하는 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증방법.
4. The method according to any one of claims 1 to 3,
The step (c)
Confirming validity of a time at which the first message is received at a sensor node;
And generating a second message and a user authentication code value by using the first message in a sensor node, and transmitting the generated second message and a user authentication code value to a gateway node.
제1항 내지 제3항 중 어느 한 항에 있어서,
상기 (d) 단계는,
상기 게이트웨이 노드에서 상기 제2 메시지 및 사용자 인증 코드값을 수신받은 시간의 유효성을 확인하는 단계;
상기 게이트웨이 노드에서 제2 메시지에 대한 사용자 인증 값을 계산하여 상기 센서 노드에서 생성한 사용자 인증 코드값을 비교하여 상기 제2 메시지의 유효성을 확인하는 단계;
상기 게이트웨이 노드에서 암호화 및 해쉬 값을 이용해 상기 사용자 및 상기 센서 노드를 인증하는 단계; 및
상기 게이트웨이 노드에서 사용자의 ID를 이용하여 제3 메시지를 생성하고 센서 노드로 전송하는 단계를 포함하는 것을 특징으로 하는 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증방법.
4. The method according to any one of claims 1 to 3,
The step (d)
Confirming validity of a time at which the second message and the user authentication code value are received at the gateway node;
Checking a validity of the second message by calculating a user authentication value for a second message at the gateway node and comparing a user authentication code value generated at the sensor node;
Authenticating the user and the sensor node using encryption and hash values at the gateway node; And
And generating a third message by using the ID of the user in the gateway node and transmitting the third message to the sensor node.
제1항 내지 제3항 중 어느 한 항에 있어서,
상기 (e) 단계는,
상기 센서 노드에서 상기 제3 메시지를 수신받은 시간의 유효성을 확인하는 단계;
상기 센서 노드에서 상기 제3 메시지를 복호화하여 상기 제3 메시지의 유효성을 확인하는 단계;
상기 센서 노드에서 세션키를 계산하고 제4 메시지를 생성하여 클라이언트 노드로 전송하는 단계를 포함하는 것을 특징으로 하는 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증방법.
4. The method according to any one of claims 1 to 3,
In step (e),
Confirming validity of a time at which the third message is received at the sensor node;
Verifying the validity of the third message by decoding the third message at the sensor node;
Computing a session key in the sensor node and generating a fourth message and transmitting to the client node, characterized in that the password and smart card-based user authentication method.
제1항 내지 제3항 중 어느 한 항에 있어서,
상기 (f) 단계는,
클라이언트 노드에서 상기 제4 메시지를 수신받은 시간의 유효성을 확인하는 단계; 및
상기 클라이언트 노드에서 상기 제4 메시지를 복호화하여 유효성을 확인하는 단계를 포함하는 것을 특징으로 하는 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증방법.
4. The method according to any one of claims 1 to 3,
The step (f)
Confirming validity of a time at which the fourth message is received at a client node; And
And decrypting the fourth message in the client node to confirm validity.
KR1020110106453A 2011-10-18 2011-10-18 authentification method based cipher and smartcard for WSN KR101308498B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110106453A KR101308498B1 (en) 2011-10-18 2011-10-18 authentification method based cipher and smartcard for WSN

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110106453A KR101308498B1 (en) 2011-10-18 2011-10-18 authentification method based cipher and smartcard for WSN

Publications (2)

Publication Number Publication Date
KR20130042266A true KR20130042266A (en) 2013-04-26
KR101308498B1 KR101308498B1 (en) 2013-09-17

Family

ID=48441012

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110106453A KR101308498B1 (en) 2011-10-18 2011-10-18 authentification method based cipher and smartcard for WSN

Country Status (1)

Country Link
KR (1) KR101308498B1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104540199A (en) * 2015-01-26 2015-04-22 中国科学院微电子研究所 Service selection method and system of wireless sensor network
KR101531662B1 (en) * 2013-12-31 2015-06-25 고려대학교 산학협력단 Method and system for mutual authentication between client and server
KR101721511B1 (en) * 2017-02-09 2017-03-30 에스지에이솔루션즈 주식회사 A user authentication method using symmetric key, to guarantee anonymity in the wireless sensor network environment
CN114501440A (en) * 2022-01-04 2022-05-13 中国人民武装警察部队工程大学 Authentication key protocol applied to edge of wireless sensor network by block chain
CN116614809A (en) * 2023-05-08 2023-08-18 肇庆学院 Wireless sensor network authentication protocol method based on physical unclonable function

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
KR100951045B1 (en) * 2007-12-06 2010-04-08 한국전자통신연구원 Method and system for distributing seceret key in micro low power sensor nodes

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101531662B1 (en) * 2013-12-31 2015-06-25 고려대학교 산학협력단 Method and system for mutual authentication between client and server
CN104540199A (en) * 2015-01-26 2015-04-22 中国科学院微电子研究所 Service selection method and system of wireless sensor network
KR101721511B1 (en) * 2017-02-09 2017-03-30 에스지에이솔루션즈 주식회사 A user authentication method using symmetric key, to guarantee anonymity in the wireless sensor network environment
WO2018147673A1 (en) * 2017-02-09 2018-08-16 에스지에이솔루션즈 주식회사 Symmetric key-based user authentication method for ensuring anonymity in wireless sensor network environment
CN114501440A (en) * 2022-01-04 2022-05-13 中国人民武装警察部队工程大学 Authentication key protocol applied to edge of wireless sensor network by block chain
CN114501440B (en) * 2022-01-04 2024-02-09 中国人民武装警察部队工程大学 Authentication key protocol for block chain application at edge of wireless sensor network
CN116614809A (en) * 2023-05-08 2023-08-18 肇庆学院 Wireless sensor network authentication protocol method based on physical unclonable function
CN116614809B (en) * 2023-05-08 2024-01-12 肇庆学院 Wireless sensor network authentication method based on physical unclonable function

Also Published As

Publication number Publication date
KR101308498B1 (en) 2013-09-17

Similar Documents

Publication Publication Date Title
CN108270571B (en) Internet of Things identity authorization system and its method based on block chain
CN104683112B (en) A kind of car car safety communicating method that certification is assisted based on RSU
Chen et al. Lightweight and provably secure user authentication with anonymity for the global mobility network
Lee et al. Secure and efficient honey list-based authentication protocol for vehicular ad hoc networks
KR101374810B1 (en) Virtual subscriber identity module
JP5688087B2 (en) Method and apparatus for reliable authentication and logon
US20210176059A1 (en) Full-Duplex Password-less Authentication
US20050086465A1 (en) System and method for protecting network management frames
US20110320802A1 (en) Authentication method, key distribution method and authentication and key distribution method
US20090199009A1 (en) Systems, methods and computer program products for authorising ad-hoc access
CN105282179B (en) A method of family&#39;s Internet of Things security control based on CPK
US20220116385A1 (en) Full-Duplex Password-less Authentication
Tanveer et al. RUAM-IoD: A robust user authentication mechanism for the Internet of Drones
EP2356610A1 (en) Methods, apparatuses, system and related computer program product for privacy-enhanced identity management
CN109347626B (en) Safety identity authentication method with anti-tracking characteristic
US10091189B2 (en) Secured data channel authentication implying a shared secret
US8972734B2 (en) Symmetric dynamic authentication and key exchange system and method thereof
KR101308498B1 (en) authentification method based cipher and smartcard for WSN
Amin et al. An enhanced anonymity resilience security protocol for vehicular ad-hoc network with scyther simulation
Patel et al. Vehiclechain: Blockchain-based vehicular data transmission scheme for smart city
Hanumanthappa et al. Privacy preserving and ownership authentication in ubiquitous computing devices using secure three way authentication
CN101192927A (en) Authorization based on identity confidentiality and multiple authentication method
Moussa et al. Group Security Authentication and Key Agreement Protocol Built by Elliptic Curve Diffie Hellman Key Exchange for LTE Military Grade Communication
US11146536B2 (en) Method and a system for managing user identities for use during communication between two web browsers
KR100970552B1 (en) Method for generating secure key using certificateless public key

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160908

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170901

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180903

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190902

Year of fee payment: 7