KR20150112361A - 센서 네트워크에서 센서 노드 설정 방법, 보안 설정 방법 및 이를 포함하는 센서 네트워크 시스템 - Google Patents

센서 네트워크에서 센서 노드 설정 방법, 보안 설정 방법 및 이를 포함하는 센서 네트워크 시스템 Download PDF

Info

Publication number
KR20150112361A
KR20150112361A KR1020140036343A KR20140036343A KR20150112361A KR 20150112361 A KR20150112361 A KR 20150112361A KR 1020140036343 A KR1020140036343 A KR 1020140036343A KR 20140036343 A KR20140036343 A KR 20140036343A KR 20150112361 A KR20150112361 A KR 20150112361A
Authority
KR
South Korea
Prior art keywords
sensor node
gateway
setting device
information
transmitting
Prior art date
Application number
KR1020140036343A
Other languages
English (en)
Other versions
KR101683251B1 (ko
Inventor
고석갑
오승훈
이병탁
윤심권
이문섭
박일균
김영선
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020140036343A priority Critical patent/KR101683251B1/ko
Priority to US14/337,099 priority patent/US20150281116A1/en
Publication of KR20150112361A publication Critical patent/KR20150112361A/ko
Application granted granted Critical
Publication of KR101683251B1 publication Critical patent/KR101683251B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/76Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions
    • H04L47/762Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions triggered by the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

센서 네트워크에서 센서 노드 설정 방법, 보안 설정 방법 및 이를 포함하는 센서 네트워크 시스템이 제공된다. 설정 장치는 센서 노드에 포함되어 있는 근접 통신 장치를 스캔하여 센서 노드의 정보를 획득한다. 이러한 센서 노드의 정보는 게이트웨이로 전송되며, 게이트웨이는 수신한 센서 노드의 정보를 이용하여 센서 노드를 센서 네트워크에 연결시킨다.

Description

센서 네트워크에서 센서 노드 설정 방법, 보안 설정 방법 및 이를 포함하는 센서 네트워크 시스템{METHOD FOR SETTING SENSOR NODE AND SETTING SECURITY IN SENSOR NETWORK, AND SENSOR NETWORK SYSTEM INCLUDING THE SAME}
본 발명은 센서 네트워크에서 센서 노드 설정 방법, 보안 설정 방법 및 이를포함하는 센서 네트워크 시스템에 관한 것이다.
사물 인터넷은 컴퓨터, 서버뿐만 아니라 센서, 액추에이터, 기계, 자동차, 시설물 등 각종 사물이 서로 연결되는 네트워크를 말한다. 사물 인터넷을 구성하는 센서 노드들은 컴퓨터 기능을 가지는 일반적인 노드에 비해 크기가 작고 인터 페이스가 많지 않으며, 이로 인해 센서 노드를 연결하고 설치하는 경우 불편한 점이 많다. 예를 들면, 지그비(Zigbee) MAC/PHY 통신을 할 수 있는 센서 노드를 연결하고자 하는 경우, 센서의 ID(identifier), 무선 채널 번호, PAN(Personal Area Network) ID 등을 설정해야 한다. 이러한 설정을 위해, 전용 설정 장치를 센서 노드에 직접 연결해야 하는 불편함이 존재하였다. DIP(Dual In line Package) 스위치를 이용하여 센서 노드를 설정할 수 있으나, 설정해야 하는 파라미터가 너무 많아 DIP 스위치만을 이용하여 설정하기 어려울 뿐만 아니라 DIP 스위치는 부피를 많이 차지한다.
일반적으로 설정 전용 장치를 이용하여 센서 노드를 설정하는 경우, 설치자가 센서 노드의 케이스를 개방하고, 유선 케이블을 통해 설정 전용 장치를 내부 보드의 특정 커넥터에 연결한다. 설정 전용 장치가 설정 소프트웨어 프로그램을 실행 시킨 후, 설치자가 각종 설정 파라미터를 입력한다. 설치자는 센서 노드가 설정이 잘 되었는지 여부를 체크한 후 설정 전용 장치를 분리하고, 센서 노드의 케이스를 다시 조립한다. 설치하고자 하는 센서 노드의 수가 많은 경우 이러한 수동 설정은 많은 노동력과 시간이 소비된다. 이와 같이 수동으로 센서 노드를 설정하는 방법은 설정이 번거로울 뿐만 아니라 많은 시간이 소비된다.
한편 센서 네트워크에서 보안 이슈도 중요한 이슈로 부가되고 있다. 센서 네트워크에서 보안을 설정하기 위해서는 보안 설정을 위해 추가 설정이 필요하다. 이와 같은 보안 설정도 설정할 내용이 많아, 수동 설정에는 어려움이 존재한다.
본 발명이 해결하고 하는 과제는 간단하게 센서 노드를 설정하는 방법을 제공하는 것이다.
본 발명이 해결하고 하는 또 다른 과제는 간단하게 센서 노드의 보안을 설정하는 방법을 제공하는 것이다.
본 발명의 실시예에 따르면, 센서 네트워크에서 센서 노드를 설정하는 방법이 제공된다. 상기 방법은, 설정 장치에 의해, 상기 센서 노드를 스캔하여, 상기 센서 노드의 정보를 획득하는 단계, 상기 센서 노드와 연결될 게이트웨이를 선택하는 단계, 상기 선택된 게이트웨이로 상기 센서 노드의 정보를 전송하는 단계, 그리고 상기 선택된 게이트웨이에 의해, 상기 센서 노드로 연결을 요청하는 단계를 포함할 수 있다.
상기 센서 노드는 근접 통신 장치를 포함할 수 있으며, 상기 센서 노드의 정보를 획득하는 단계는, 상기 설정 장치에 의해, 상기 근접 통신 장치를 스캔함으로써, 상기 센서 노드의 정보를 획득하는 단계를 포함할 수 있다.
상기 센서 노드의 정보는 상기 센서 노드의 ID를 포함할 수 있다.
상기 게이트웨이를 선택하는 단계는, 상기 센서 노드의 위치를 획득하는 단계, 그리고 상기 획득한 위치를 이용하여, 상기 센서 노드와 연결될 상기 게이트웨이를 선택하는 단계를 포함할 수 있다.
상기 방법은, 상기 설정 장치에 의해, 관리 서버로 셋업 요청 메시지를 전송하는 단계를 더 포함할 수 있으며, 상기 센서 노드의 정보를 전송하는 단계는, 상기 관리 서버에 의해, 상기 선택된 게이트웨이로 바인드 요청 메시지를 전송하는 단계를 포함할 수 있으며, 상기 셋업 요청 메시지 및 상기 바인드 요청 메시지는 상기 센서 노드의 정보를 포함할 수 있다.
상기 게이트웨이를 선택하는 단계는, 상기 설정 장치에 의해, 상기 게이트웨이를 스캔하여, 상기 게이트웨이를 선택하는 단계를 포함할 수 있다.
상기 센서 노드의 정보를 전송하는 단계는, 상기 설정 장치에 의해, 상기 선택된 게이트웨이로 바인드 요청 메시지를 전송하는 단계를 포함할 수 있으며, 상기 바인드 요청 메시지는 상기 센서 노드의 정보를 포함할 수 있다.
상기 셋업 요청 메시지는 상기 설정 장치의 정보를 더 포함할 수 있으며, 상기 방법은, 상기 관리 서버에 의해, 상기 설정 장치의 정보를 이용하여 상기 설정 장치로 인증 코드를 전송하는 단계, 그리고 상기 설정 장치에 의해, 상기 인증 코드를 포함하는 확인 메시지를 상기 관리 서버로 전송하는 단계를 더 포함할 수 있다.
상기 방법은, 상기 관리 서버에 의해, 상기 설정 장치 및 상기 선택된 게이트웨이로 패스코드를 전송하는 단계를 더 포함 할 수 있으며, 상기 바인드 요청 메시지는 상기 패스 코드를 더 포함할 수 있다.
상기 센서 노드로 연결을 요청하는 단계는, 상기 선택된 게이트웨이에 의해, 상기 센서 노드로 초대 요청 메시지를 전송하는 단계, 상기 센서 노드에 의해, 제1 랜덤 값을 포함하는 챌린지 메시지를 상기 선택된 게이트웨이로 전송하는 단계, 상기 선택된 게이트웨이에 의해, 해쉬 함수를 이용하여 상기 제1 랜덤 값과 비밀키를 제1 해쉬 값으로 변환하는 단계, 상기 선택된 게이트웨이에 의해, 상기 제1 해쉬 값을 상기 설정 장치로 전송하는 단계, 그리고 상기 설정 장치에 의해, 상기 선택된 게이트웨이로 연결을 요청하는 단계를 포함할 수 있다.
상기 초대 요청 메시지는 제2 랜덤 값을 포함할 수 있으며, 상기 센서 노드로 연결을 요청하는 단계는, 상기 센서 노드에 의해, 상기 해쉬 함수를 이용하여 상기 제2 랜덤 값과 상기 비밀키를 제2 해쉬 값으로 변환하는 단계, 그리고 상기 센서 노드에 의해, 상기 제2 해쉬 값을 상기 선택된 게이트웨이로 전송하는 단계를 더 포함할 수 있다.
상기 센서 노드로 연결을 요청하는 단계는, 상기 선택된 게이트웨이에 의해, 상기 센서 노드로 초대 요청 메시지를 전송하는 단계, 상기 설정 장치에 의해, 랜덤 값을 포함하는 챌린지 메시지 및 연결을 요청하는 연결 메시지를 상기 선택된 게이트웨이로 전송하는 단계, 상기 선택된 게이트웨이에 의해, 해쉬 함수를 이용하여 상기 랜덤 값과 비밀키를 해쉬 값으로 변환하는 단계, 그리고 상기 선택된 게이트웨이에 의해, 상기 해쉬 값과 연결의 수락을 상기 설정 장치로 전송하는 단계를 포함할 수 있다.
상기 센서 노드로 연결을 요청하는 단계는, 상기 게이트웨이에 의해, 연결 메시지를 상기 센서 노드로 전송하는 단계, 상기 센서 노드에 의해, 랜덤 값을 포함하는 챌린지 메시지를 상기 선택된 게이트웨이로 전송하는 단계, 상기 선택된 게이트웨이에 의해, 해쉬 함수를 이용하여 상기 랜덤 값과 비밀키를 해쉬 값으로 변환하는 단계, 상기 선택된 게이트웨이에 의해, 상기 해쉬 값을 상기 설정 장치로 전송하는 단계, 그리고 상기 설정 장치에 의해, 상기 선택된 게이트웨이로 수락 메시지를 전송하는 단계를 포함할 수 있다.
상기 센서 노드로 연결을 요청하는 단계는, 상기 선택된 게이트웨이에 의해, 상기 센서 노드로 초대 요청 메시지를 전송하는 단계, 상기 설정 장치에 의해, 랜덤 값을 포함하는 챌린지 메시지 및 연결을 요청하는 연결 메시지를 상기 선택된 게이트웨이로 전송하는 단계, 상기 선택된 게이트웨이에 의해, 해쉬 함수를 이용하여 상기 랜덤 값과 제1 비밀키를 해쉬 값으로 변환하는 단계, 그리고 상기 제1 비밀키와 다른 새로운 세션키를 상기 제1 비밀키로 암호화하는 단계, 상기 선택된 게이트웨이에 의해, 상기 해쉬 값, 상기 암호화한 값, 그리고 연결의 수락을 상기 설정 장치로 전송하는 단계를 포함할 수 있다.
본 발명의 다른 실시예에 따르면 센서 네트워크 시스템이 제공된다. 상기 센서 네트워크 시스템은, 제1 근접 통신 장치를 포함하는 센서 노드, 상기 제1 근접 통신 장치를 스캔하여, 상기 센서 노드의 정보를 획득하는 설정 장치, 그리고 상기 설정 장치에 의해 획득된 상기 센서 노드의 정보를 이용하여, 상기 센서 노드와 연결하는 게이트웨이를 포함할 수 있다.
상기 설정 장치는 상기 게이트웨이를 선택할 수 있으며, 상기 센서 네트워크 시스템은, 상기 설정 장치로부터 상기 게이트웨이 정보 및 상기 센서 노드의 정보를 수신하며, 상기 게이트웨이로 바인드 요청 메시지를 전송하는 관리 서버를 더 포함할 수 있으며, 상기 바인드 요청 메시지는 상기 센서 노드의 정보를 포함할 수 있다.
상기 게이트웨이는 제2 근접 통신 장치를 포함할 수 있으며, 상기 설정 장치는 상기 제2 근접 통신 장치를 스캔하여 상기 게이트웨이를 선택할 수 있으며, 상기 설정 장치는 상기 게이트웨이로 상기 센서 노드의 정보를 전송할 수 있다.
상기 제1 및 제2 근접 통신 장치는 QR 코드일 수 있다.
상기 센서 노드의 정보는 상기 센서 노드의 ID, 그리고 비밀키를 포함할 수 있다.
본 발명의 또 다른 실시예에 따르면, 센서 네트워크에서 센서 노드를 설정하는 방법이 제공된다. 상기 방법은, 능동형 태그를 포함하는 센서 노드를 제공하는 단계, 설정 장치에 의해, 상기 능동형 태그를 스캔하여 상기 센서 노드의 정보를 획득하는 단계, 상기 관리 서버에 의해, 상기 센서 노드가 접속할 게이트웨이에 대한 정보를 상기 설정 장치로 전송하는 단계, 상기 설정 장치에 의해, 상기 게이트웨이에 대한 상기 정보를 포함하는 바인드 요청 메시지를 상기 센서 노드로 전송하는 단계, 그리고 상기 센서 노드에 의해, 상기 게이트웨이에 대한 상기 정보를 이용하여 상기 게이트웨이로 연결 요청 메시지를 전송하는 단계를 포함할 수 있다.
상기 방법은, 상기 관리 서버에 의해, 상기 센서 노드가 접속을 요청할 것을 알리는 메시지인 바인드 요청 메시지를 상기 게이트웨이로 전송하는 단계를 더 포함할 수 있다.
본 발명의 실시예에 따르면 설정 장치를 이용하여 센서 노드를 스캔함으로써 쉽게 센서 노드의 설정 및 보안을 수행할 수 있다. ,
도 1은 본 발명의 실시예에 따른 센서 네트워크 시스템을 전체적으로 나타내는 도면이다.
도 2는 본 발명의 제1 실시예에 따른 센서 노드 설정 방법을 나타내는 도면이다.
도 3은 설정 장치(200)가 표시하는 화면을 나타내는 도면이다.
도 4는 본 발명의 제2 실시예에 따른 센서 노드 설정 방법을 나타내는 도면이다.
도 5는 본 발명의 제1 실시예에 따른 보안 설정 방법을 나타내는 도면이다.
도 6은 본 발명의 제2 실시예에 따른 보안 설정 방법을 나타내는 도면이다.
도 7은 본 발명의 제3 실시예에 따른 보안 설정 방법을 나타내는 도면이다.
도 8은 본 발명의 제4 실시예에 따른 보안 설정 방법을 나타내는 도면이다.
도 9는 본 발명의 제5 실시예에 따른 보안 설정 방법을 나타내는 도면이다.
도 10은 본 발명의 제6 실시예에 따른 보안 설정 방법을 나타내는 도면이다.
도 11은 본 발명의 제3 실시예에 따른 센서 노드 설정 방법을 나타내는 도면이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
또한 명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다.
본 발명의 실시예에 따른 센서 노드 설정 방법은 설정(setting) 장치가 센서 노드에 부착되어 있는 별도의 근접 통신 장치(예를 들면, NFC 또는 QR 코드)를 스캔 한 후 자동으로 센서 노드를 센서 네트워크에 연결한다. 이러한 본 발명의 실시예에 따른 센서 노드 설정 방법에 대해서 이하에서 상세하게 설명한다.
도 1은 본 발명의 실시예에 따른 센서 네트워크 시스템을 전체적으로 나타내는 도면이다.
도 1에 나타낸 바와 같이 본 발명의 실시예에 따른 센서 네트워크 시스템(1000)은 센서 노드(100), 설정 장치(200), 게이트웨이(300) 및 관리 서버(400)를 포함한다.
센서 노드(100)는 센서 네트워크에서 새롭게 설정하고자 하는 센서 노드 이다. 센서 노드(100)는 전원 등 기본적인 장치가 설치되는 경우 대기 상태에 있다. 그리고 본 발명의 실시예에 따른 센서 노드(100)는 근접 통신 장치(110)가 장착되어 있다. 도 1에서는 센서 노드(100)가 하나인 경우만을 나타내었으나 센서 노드(100)는 복 수개 일 수 있다.
설정(setting) 장치(200)는 센서 네트워크를 설치하는 설치자가 가지고 있는 장치로서 센서 노드(100)를 센서 네트워크에 설정(등록)하는 장치이다. 설정 장치(200)는 스마트폰 또는 그와 유사한 장치를 통해 구현될 수 있다. 한편 설정 장치(200)는 센서 노드(100)에 부착된 근접 통신 장치(110)와 통신을 수행하여 센서 노드(100)를 스캔 할 수 있다. 그리고 설정 장치(200)는 통신 인터페이스를 통해 게이트웨이(300) 및 관리 서버(400)와 연결될 수 있다.
게이트웨이(300)는 센서 노드(100)와 직접적으로 연결되는 노드로서 센서 노드(100)와 통신할 수 있는 인터페이스를 가지고 있다. 그리고 게이트웨이(300)는 관리 서버(400)와도 통신할 수 있는 인터페이스를 가지고 있다. 예를 들면, 게이트웨이(300)는 센서 노드(100)와 통신하도록 지그비(Zigbee) 통신 인터페이스를 포함할 수 있으며, 게이트웨이(300)는 관리 서버(400)와 통신하도록 이더넷(Ethernet) 통신 인터페이스를 포함할 수 있다.
관리 서버(400)는 센서 네트워크를 전체적으로 관리하는 서버이다. 관리 서버(400)는 센서 노드(100)의 종류, 기능 및 설치 위치, 그리고 센서 노드(100)와 연결된 게이트웨이(300)의 정보 등을 관리한다. 관리 서버(400)는 이러한 정보를 이용하여 센서 네트워크 서비스를 제공하거나 다른 응용 서비스에 이러한 정보를 제공할 수 있다.
센서 노드(100)를 설정(등록) 시키기 위해, 설치자는 설정 장치(200)를 이용하여 센서 노드(100)에 장착된 근접 통신 장치(110)를 스캔(Scan) 수행한다. 센서 노드(100)의 스캔이 수행된 후, 설치자의 수동 동작(예를 들면, 'Connect'버튼을 누르는 동작) 또는 자동에 의해 설정 장치(200)는 센서 노드(100)의 설정(등록)을 요청하는 셋업 요청(Setup Request) 메시지를 관리 서버(400)로 전송한다. 여기서, 셋업 요청(Setup Request) 메시지에는 설정 장치(200)의 위치 정보 또는 설치자의 의도(예를 들면, 설치자가 연결하고자 하는 게이트웨이)등 추가 정보가 포함될 수 있다.
관리 서버(400)는 셋업 요청(Setup Request) 메시지를 수신한 경우, 센서 노드(100)와 접속할 게이트웨이(300)를 결정한다. 관리 서버(400)는 결정한 게이트웨이(300)로 센서 노드(100)와 연결할 것을 요청하는 바인드 요청(Bind Request) 메시지를 전송한다.
한편, 센서 노드(100)와 접속할 게이트웨이(300)를 결정하는 방법으로서, 설정 장치(200)의 내부 소프트웨어에 의해 자동으로 결정되거나 설치자가 직접 결정할 수 있다. 이 경우, 설정 장치(300)는 게이트웨이(300)를 스캔 한 후 게이트웨이(300)로 바인드 요청(Bind Request) 메시지를 전송한다.
관리 서버(400) 또는 설정 장치(200)로부터 바인드 요청(Bind Request) 메시지를 수신한 게이트웨이(300)는 바인드 요청(Bind Request) 메시지에 포함된 센서 노드(100)의 ID 및 접속에 필요한 정보를 이용하여, 초대 요청(Invite Request) 메시지를 센서 노드(100)로 전송한다.
초대 요청(Invite Request) 메시지를 수신한 센서 노드(100)는 게이트웨이(300)로 접속하는 절차를 수행한다. 한편, 설치자는 설정 장치(200)를 이용하여 게이트 웨이(300) 또는 관리 서버(400)로 센서 노드(100)의 설정(등록)이 완료되었는지 여부를 확인할 수 있다.
이하에서는 도 2 및 도 3을 참조하여, 본 발명의 제1 실시예에 따른 센서 노드 설정 방법에 대하여 설명한다. 본 발명의 제1 실시예에 따른 센서 노드 설정 방법은 관리 서버(400)를 경유하여 센서 노드(100)를 설정하는 방법이다.
도 2는 본 발명의 제1 실시예에 따른 센서 노드 설정 방법을 나타내는 도면이다.
먼저, 새로운 센서 노드(100)는 기본적인 하드웨어(즉, 전원이 연결되고 고정이 완료된 상태)가 설치된 것으로 가정한다. 그리고 도 2에서는 설명의 편의상 근접 통신 장치(110)가 QR 코드(code)인 경우를 예로 설명한다.
QR 코드(110A)는 센서 노드(100)의 외부, 내부 또는 주위에 설치될 수 있다.
설치자가 설정 장치(200)를 센서 노드(100)의 근처로 위치시키고, 설정 장치에 장착되어 있는 카메라를 이용하여 센서 노드(100)의 QR 코드(110A)를 스캔한다(S210). 여기서 QR 코드(110A)는 센서 노드(100)의 ID를 포함하고 있다. 그리고 QR 코드(110A)는 추가적인 접속 정보로서 설정용 채널 번호, 설정용 PAN ID 및 접속 Key 코드(비밀키)를 더 포함할 수 있다.
센서 노드(100)의 스캔이 완료된 후, 설정 장치(200)는 GPS나 실내 측위 기술 등을 이용하여 센서 노드(100)의 현재 위치 정보를 얻는다. 설정 장치(200)는 현재 위치 정보를 미리 얻어 놓을 수 있다. 설정 장치(200)가 GPS나 실내 측위 기술을 이용하여 현재의 위치 정보를 획득하는 방법은 본 발명이 속하는 기술분야의 통상의 지식을 가진 자라면 쉽게 알 수 있으므로 구체적인 설명은 생략한다. 설정 장치(200)는 획득한 현재의 위치 정보를 이용하여 인접한 게이트웨이의 리스트를 화면에 나타낼 수 있다. 이러한 게이트웨이 리스트는 별도의 서버(도2에 표시하지 않았음)에 위치할 수 있으며, 설정 장치(200)는 이 서버에 접속하여 게이트웨이 리스트를 화면에 나타낸다. 게이트웨이 리스트는 게이트웨이 ID 및 게이트웨이가 설치된 위치에 대한 정보를 포함할 수 있다. 이 게이트웨이 리스트는 센서 노드(100)가 연결 가능한 게이트웨이에 해당한다. 게이트웨이 리스트는 하나의 게이트웨이 일 수 있으며 복수의 게이트웨이 일 수 있다.
도 3은 설정 장치(200)가 표시하는 화면을 나타내는 도면이다.
도 3에 나타낸 바와 같이 설정 장치(200)는 스캔한 QR 코드(A), QR 코드를 디코딩한 내용(B)을 표시한다. 그리고 설정 장치(200)는 획득한 현재의 위치 정보(C)를 표시하며 지도 상(D)에 센서 노드(100)가 연결 가능한 게이트웨이를 표시한다. 설정 장치(200)는 게이트웨이 리스트(E)도 표시한다. 한편, 설치자는 게이트웨이 리스트(E) 중 하나를 선택한 후, 화면 하단의 연결 버튼(F)을 누른다.
설치자가 설정 장치(200)의 연결 버튼(F)를 누르면, 설정 장치(200)는 셋업 요청(Setup Request) 메시지를 관리서버(400)로 전송한다(S220). 셋업 요청(Setup Request) 메시지는 센서 노드(100)의 ID 및 선택된 게이트웨이 정보, 추가적인 접속 정보를 포함한다.
설정 장치(200)로부터 셋업 요청(Setup Request) 메시지를 수신한 관리 서버(400)는 게이트웨이 정보(게이트웨이(300)의 네트워크 주소)를 확인 한 후 게이트웨이(300)로 바인드 요청(Bind Request) 메시지를 전송한다(S230). 여기서, 바인드 요청(Bind Request) 메시지는 센서 노드(100)의 ID 및 추가적인 접속 정보를 포함할 수 있다.
바인드 요청(Bind Request)를 수신한 게이트웨이(300)는 연결을 요청하는 초대 요청(Invite Request) 메시지를 센서 노드(100)로 전송한다(S240). 이때, 게이트웨이(300)는 상기 추가적인 접속 정보(즉, 설정용 채널 번호, 설정용 PAN ID 및 접속 Key 코드(비밀키) 등)를 이용하여, 센서 노드(100)와 네트워크 연결 및 보안 연결을 수행할 수 있다. 보안 연결 방법에 대해서는 아래의 도 5 내지 도 10에서 상세히 설명한다.
센서 노드(100)는 게이트웨이(300)로부터 초대 요청(Invite Request) 메시지를 수신한 후 센서 네트워크를 설정하고 게이트웨이(300)와 연결을 수행한다. 센서 노드(100)는 게이트웨이(300)와 연결을 수행한 후 보안 연결을 수행한다. 한편, 센서 노드(100)의 연결이 완료된 후 센서 노드(100) 또는 게이트웨이(300)는 관리 서버(400)로 새로운 센서 노드(100)의 연결(설정 또는 등록)이 완료되었음을 알려준다. 그리고 설치자는 관리 서버(400)로부터 연결이 완료되었음을 알 수 있다.
한편, 설치자가 상기와 같이 게이트웨이 리스트 중에서 게이트웨이를 선택하는 것이 아니라 다른 방법이 사용될 수 있다. 설치자가 설정 장치(200)를 게이트웨이(300)에 근접시키고 설정 장치(200)가 게이트웨이(300)의 QR 코드를 스캔한다. 설정 장치(200)는 이러한 스캔 과정을 통해 연결하고자 하는 게이트웨이를 선택하며, 게이트웨이(300)로 바로 셋업 요청(Setup Request) 메시지를 전송할 수 있다. 이하에서는 이러한 방법인 본 발명의 제2 실시예에 따른 센서 노드 설정 방법에 대하여 도 4를 참조하여 상세하게 설명한다.
도 4는 본 발명의 제2 실시예에 따른 센서 노드 설정 방법을 나타내는 도면이다. 이와 같은 본 발명의 제2 실시예에 따른 센서 노드 설정 방법은 게이트웨이(300)와 설정 장치(200) 간에 서로 통신이 가능한 경우이다. 즉, 게이트웨이(300)에도 근접 통신 장치가 장착되어 있다. 도 4에서는 설명의 편의상 게이트웨이(300)에 장착된 근접 통신 장치가 QR 코드인 경우인 경우를 예로 설명한다.
먼저, 도 2의 본 발명의 제1 실시예와 같이 설치자는 설정 장치(200)를 이용하여 센서 노드(100)의 QR 코드(110A)를 스캔한다(S410). S410 단계는 S210 단계와 동일하므로 중복되는 설명은 생략한다.
다음으로, 설치자는 설정 장치(200)를 게이트웨이(300)에 근접시키고 설정 장치(200)가 게이트웨이(300)의 QR 코드(310A)를 스캔한다(S420).
그리고 설정 장치(200)는 게이트웨이(300)로 바인드 요청(Bind Request) 메시지를 전송한다(S430). 여기서, 바인드 요청(Bind Request) 메시지는 도 2의 경우와 동일하게 센서 노드(100)의 ID 및 추가적인 접속 정보를 포함할 수 있다.
한편, 상기 S420, S430 단계의 변형으로서, 설정 장치(200)가 기존에 이미 스캔한 게이트웨이 정보를 가지고 있는 경우 상기 스캔 단계(S420) 단계는 생략될 수 있다. 이때 설치자의 확인 또는 자동으로 설정 장치(200)는 게이트웨이(300)로 바인드 요청(Bind Request) 메시지를 전송할 수 있다.
바인드 요청(Bind Request) 메시지를 수신한 게이트웨이(300)는 연결을 요청하는 초대 요청(Invite Request) 메시지를 센서 노드(100)로 전송한다(S440). 즉, S440 단계는 S240 단계와 동일하다.
센서 노드(100)는 게이트웨이(300)로부터 초대 요청(Invite Request) 메시지를 수신한 후 센서 네트워크를 설정하고 게이트웨이(300)와 연결을 수행한다. 센서 노드(100)는 게이트웨이(300)와 연결을 수행한 후 보안 연결을 수행한다.
센서 노드(100)의 연결이 완료된 후 센서 노드(100) 또는 게이트웨이(300)는 센서 노드 연결이 완료되었음을 보고하는 바인드 보고(Bind Report) 메시지를 관리 서버(400)로 전송한다(S450). 그리고 설치자는 관리 서버(400)로부터 연결이 완료되었음을 알 수 있다.
상기에서 설명한 S210 단계 또는 S420 단계에서의 스캔 방식은 QR 코드 방식외에 바코드, 마커, NFC(Near Field Communication), RFID 등 다양한 근접 통신 방식이 사용될 수 있다. 그리고 이러한 스캔 방식은 숫자 또는 문자 인식을 이용한 고수준 영상인식 기술을 사용하여 구현될 수 있다.
한편 본 발명의 실시예에 따른 스캔 방식은 딥스위치(DIP Switch)를 사용하여 구현될 수 있다. 설정 장치(200)가 스마트폰으로 구현될 경우 스마트폰의 영상 기술을 이용하여 센서 노드에 부착된 딥스위치의 셋팅을 인식하여 센서 ID 및 설정 파라미터를 획득할 수 있다.
이하에서는 본 발명의 실시예에 따른 보안 설정 방법에 대하여 설명한다. 본 발명의 실시예에 따른 보안 설정 방법은 상기에서 설명한 본 발명의 실시예에 따른 센서 노드 설정 방법이 수행된 후 또는 센서 노드 설정 방법이 수행됨과 동시에 수행될 수 있다.
이하에서는 도 5를 참조하여, 본 발명의 제1 실시예에 따른 보안 설정 방법에 대하여 설명한다. 본 발명의 제1 실시예에 따른 보안 설정 방법은 관리 서버(400)가 설정 장치(200)를 인증하는 방법이다. 도 2의 S220 단계에서 관리 서버(400)는 설정 장치(200)로부터 셋업 요청(Setup Request) 메시지를 수신하는데, 이때 관리 서버(400)는 설정 장치(200)가 올바른 장치인지 그리고 이 셋업 요청 메시지(Setup Request)가 올바른 메시지 인지를 확인할 필요가 있다.
도 5는 본 발명의 제1 실시예에 따른 보안 설정 방법을 나타내는 도면이다.
먼저, 도 2의 S210 단계에서 설정 장치(200)는 센서 노드(100)를 스캔하며, 설정 장치(200)는 이 스캔 단계(S210)를 통해 센서 ID, 그리고 관리 서버(400)의 정보를 획득한다.
도 5를 참조하면, 설정 장치(200)는 관리 서버(400)로 센서 노드(100)를 연결하고 센서 노드(100)와 보안설정을 하도록 셋업 요청(Setup Request) 메시지를 전달한다(S220'). 이 셋업 요청 메시지에는 설정 장치(200)의 정보(예를 들면, 전화번호), 센서 노드(100)의 정보(센서 ID, 보안키 등)를 포함한다. 한편, 설정 장치가 스마트 폰으로 구현되는 경우, 이 셋업 요청 메시지는 이동통신망을 통하여 관리 서버(400)로 전달될 수 있다.
다음으로, 관리 서버(400)는 설정 장치(200)가 믿을 수 있는 장치인지를 확인하는 절차를 수행한다. 셋업 요청 메시지에 포함된 설정 장치(200)의 전화 번호를 이용하여, 관리 서버(400)는 설정 장치(200)로 인증 코드가 포함된 문자 메시지(예를 들면, SMS 또는 MMS 문자 메시지)를 전송한다(S510).
문자 메시지를 수신한 설정 장치(200)는 인증 코드를 포함하는 확인 메시지를 관리 서버(400)로 전송한다(S520).
관리 서버(400)는 S520 단계에서 수신한 인증 코드가 S510 단계에서 전송한 인증 코드인지 여부를 통해 설정 장치(200)를 인증 완료한다. 그리고, 관리 서버(400)는 센서 노드(100)의 연결을 시작할 것을 지시하는 메시지인 바인드 요청(Bind Request) 메시지를 게이트웨이(300)로 전송한다(S230'). 이때, 게이트웨이(300)로 전송되는 바인드 요청 메시지는 보안 채널(예를 들면, IPSEC(IP security protocol), TLS(Transport Layer Security) 등)을 통해 전달될 수 있다.
한편, 도 5에서 설명한 인증 코드를 포함하는 문자 메시지를 통한 방법 외에 IMSI(International Mobile Subscriber Identity), IMEI(International Mobile Equipment Identity)를 확인하는 방법, 패스워드(Password)를 이용하는 방법 등이 가능하다.
도 6을 참조하여, 본 발명의 제2 실시예에 따른 보안 설정 방법에 대하여 설명한다. 본 발명의 제2 실시예에 따른 보안 설정 방법은 게이트웨이(300)가 설정 장치(200)를 인증하는 방법이다. 도 4의 S430 단계에서 설정 장치(200)는 바인드 요청(Bind Request) 메시지를 게이트웨이(300)로 전송한다. 이때, 게이트웨이(300)는 바인드 요청(Bind Request) 메시지에 대한 인증이 필요하다.
도 6은 본 발명의 제2 실시예에 따른 보안 설정 방법을 나타내는 도면이다.
먼저, 관리 서버(400)는 사전에 게이트웨이(300) 및 설정 장치(200)로 패스코드(Passcode)를 배포한다(S610). 여기서, 이 패스코드는 직접 연결 또는 보안 채널(IPSEC, TLS)을 통해 전달될 수 있다. 이를 통해, 게이트웨이(300)와 설정 장치(200)는 서로 동일한 패스코드(Passcode)를 가지고 있게 된다.
설정 장치(200)는 패스코드를 포함한 바인드 요청(Bind Request) 메시지를 게이트 웨이(300)로 전송한다(S430'). 바인드 요청 메시지에 패스코드가 포함되어 있는 경우, 바이드 요청 메시지가 믿을 수 있는 메시지임을 나타낸다.
한편, 설정 장치(200)가 패스코드를 포함한 바인드 요청 메시지를 전송할 시, 보안 채널을 사용하여 전송할 수 있다. 그리고 설정 장치(200)는 패스 코드와 랜덤 값(또는 센서 ID)을 해쉬 함수(hash function)를 사용하여 변환한 후 바인드 요청 메시지에 포함시켜 전송할 수 있다. 이때, 게이트웨이(300)는 동일한 방법으로 해쉬 값을 계산하고, 계산된 해쉬 값과 수신된 바인드 요청 메시지에 포함된 해쉬 값과 같은 경우 메시지가 올바른 것으로 확인하다.
도 7을 참조하여, 본 발명의 제3 실시예에 따른 보안 설정 방법에 대하여 설명한다. 본 발명의 제3 실시예에 따른 보안 설정 방법은 게이트웨이(300)가 센서 노드(100)에 초대 요청(Invite Request) 메시지 전송 시 인증하는 방법이다. 도 2의 S240 단계 또는 도 4의 S440 단계에서, 게이트웨이(300)는 센서 노드(100)로 초대 요청(Invite Request) 메시지를 전송한다. 이때, 센서 노드(100)는 게이트웨이(300)로부터 전송되는 초대 요청(Invite Request) 메시지에 대한 인증을 수행할 필요가 있다.
도 7은 본 발명의 제3 실시예에 따른 보안 설정 방법을 나타내는 도면이다.
상기에서 설명한 바와 같이, 센서 노드(100)의 QR 코드(110A)에는 연결 요청시 인증하는데 사용되는 비밀키(K1)(즉, 접속 Key 코드)를 포함하고 있다. 도 2의 S210단계(스캔 단계) 또는 도 4의 S410단계(스캔 단계)에서 설정 장치(200)는 추가적인 접속 정보로서 접속 Key 코드(즉, 비밀키)를 획득한 후, 접속 Key 코드를 게이트웨이(300)까지 전달한다. 이를 통해, 센서 노드(100)와 게이트웨이(300)는 모두 동일한 비밀키(K1)(접속 Key 코드)를 획득한다.
도 7을 참조하면, 게이트웨이(300)는 초대 요청(Invite Request) 메시지를 센서 노드(100)로 전송한다(S710). 이러한 S710 단계는 도 2의 S240 단계 또는 도 4의 S440 단계에 대응된다.
센서 노드(100)는 초대 요청 메시지를 인증하기 위해, 랜덤 값(r)을 포함하는 챌린지(Challenge) 메시지를 게이트웨이(300)로 전송한다(S720).
게이트웨이(300)는 수신한 랜덤 값과 미리 가지고 있던 비밀키 K1을 해쉬함수를 이용하여 변환한다. 게이트웨이(300)는 변환한 해쉬 값(H(r,K1))을 센서 노드(100)로 전송한다(S730).
센서 노드(100)도 미리 가지고 있던 비밀키와 랜덤 값을 해쉬 함수를 사용하여 해쉬 값을 연산한다. 그리고 센서 노드(1000는 연산한 해쉬 값과 게이트웨이(300)로부터 수신한 해쉬 값을 서로 비교하며, 서로 동일한 경우 연결(Connect) 메시지를 게이트웨이(300)로 전송한다(S740).
다음으로, 게이트웨이(300)는 연결(Connect) 메시지에 대해서 연결(Connect)을 수락한다(S750).
상기 도 7에서, 센서 노드(100)가 게이트웨이(300)를 인증하는 과정과 게이트웨이(300)가 센서 노드(100)를 인증하는 과정이 동시에 수행될 수 있다. 상기 S710 단계에서 게이트웨이(300)가 초대 요청(Invite Request) 메시지 전송시 랜덤 값(r2, r2는 r1과 다른 랜덤 값임)을 함께 전송한다. 센서 노드(100)는 수신한 랜덤 값(r2)과 비밀키(K1)를 해수함수를 이용하여 변환하며, 변환한 해쉬 값(H(r2, K1))을 챌린지 메시지(Challenge) 메시지를 전송한다. 이때, 챌린지 메시지(Challenge)에는 랜덤 값(r)도 포함되어 있다. 게이트웨이(300)는 챌린지(Challenge) 메시지에 포함된 해쉬 값을 자신이 가지고 있는 랜덤 값(r2)와 비밀키(K1)를 이용하여 해쉬를 수행하여 센서 노드(100)를 검증한다. 이후의 동작인 S730 단계 내지 S750 단계는 동일하게 수행된다.
한편, 상기 도 7의 과정에서, 센서 네트워크의 채널 전환이 수행될 수 있다. 센서 노드(100)는 설정을 위한 대기 채널 및 PAN ID를 사용하고 있으면서, 초대 요청(Invite Request) 메시지를 수신하기를 기다리고 있다. 게이트웨이(300)로부터 수신되는 초대 요청 메시지에는 새로운 채널 ID 및 PAN ID가 포함되어 있다. 센서 노드(100)는 이러한 초대 요청 메시지를 수신하고 상기 도 7의 인증 과정(S720, S730)이 완료된 경우, 초대 요청 메시지에 포함된 새로운 채널로 채널을 변경한다. 그리고 센서 노드(100)는 변경된 채널을 이용하여 연결(Connect) 메시지를 게이트웨이(300)로 전송한다.
도 8은 본 발명의 제4 실시예에 따른 보안 설정 방법을 나타내는 도면이다. 도 7에서 S720 내지 S750 단계는 축약될 수 있는데, 도 8은 이러한 축약된 단계를 나타내는 도면이다.
센서 노드(100)는 초대 요청 메시지를 인증하기 위해, 랜덤 값(r)을 포함하는 챌린지(Challenge) 메시지와 함께 연결(Connect) 메시지를 게이트웨이(300)로 전송한다(S820).
게이트웨이(300)는 미리 가지고 있던 비밀키와 랜덤 값을 해쉬 함수를 이용하여 변환한다. 이때, 게이트웨이(300)는 변환한 해쉬 값(H(r,K1))과 함께 연결(Connect) 수락을 센서 노드(100)로 전송한다(S830).
즉, 본 발명의 제4 실시예에 따른 보안 설정 방법은 챌린지(Challenge) 과정과 연결(Connect) 과정이 동시에 수행될 수 있다.
도 9는 본 발명의 제5 실시예에 따른 보안 설정 방법을 나타내는 도면이다.
도 9를 참조하면, 게이트웨이(300)가 직접 연결(Connect) 메시지를 센서 노드(100)로 전송한다(S910).
연결(Connect) 메시지를 수신한 센서 노드(100)는 랜덤 값(r)을 포함하는 챌린지(Challenge) 메시지를 게이트웨이(300)로 전송한다(S920).
게이트웨이(300)는 수신한 랜덤 값과 미리 가지고 있던 비밀키 K1을 해쉬함수를 이용하여 변환한다. 게이트웨이(300)는 변환한 해쉬 값(H(r,K1))을 센서 노드(100)로 전송한다(S930).
센서 노드(100)도 미리 가지고 있던 비밀키와 랜덤 값을 해쉬 함수를 사용하여 해쉬 값을 연산한다. 그리고 센서 노드(1000는 연산한 해쉬 값과 게이트웨이(300)로부터 수신한 해쉬 값을 서로 비교하며, 서로 동일한 경우 수락(Ok) 메시지를 게이트웨이(300)로 전송한다(S940).
보안 통신을 위해, 게이트웨이(300)는 새로운 세션키(Ks)를 생성하고, 새로운 세션키(Ks)를 센서 노드(100)에 전달할 수 있다. 게이트웨이(300)는 이러한 새로운 세션키(Ks)를 이용하여 암호화 통신이나 메시지 인증에 사용할 수 있다.
도 10은 본 발명의 제6 실시예에 따른 보안 설정 방법을 나타내는 도면이다. 즉, 도 10은 보안 통신을 위한 새로운 세션키(Ks)를 생성하고 세션키(Ks)를 교환하는 메시지 흐름을 나타내는 도면이다.
게이트 웨이(300)는 초대 요청(Invite Request) 메시지를 센서 노드(100)로 전송한다(S1010).
센서 노드(100)는 초대 요청 메시지를 인증하기 위해, 랜덤 값(r)을 포함하는 챌린지(Challenge) 메시지와 함께 연결(Connect) 메시지를 게이트웨이(300)로 전송한다(S1020).
게이트웨이(300)는 미리 가지고 있던 비밀키와 랜덤 값을 해쉬 함수를 이용하여 변환한다. 게이트웨이(300)는 변환한 해쉬 값(H(r,K1))과 함께 연결(Connect) 수락을 센서 노드(100)로 전송한다(S1030). 이때, 게이트웨이(300)는 새로운 세션키(Ks)를 이전 비밀키(K1)로 암호화 하고, 암호화 한 값({Ks}_K1)을 센서 노드(100)로 전송한다(S1030).
이를 통해, 게이트웨이(300)와 센서 노드(100)는 새로운 세션키(Ks)를 서로 공유하여 보안 통신을 수행할 수 있다.
한편, 도 7 내지 도 10의 메시지 흐름에서는 대칭키를 사용하는 방법을 설명하였다. 센서 노드(100)의 스캔 시 획득한 정보에 공개키를 포함시킴으로써, 비대칭키 암호화 방법이 사용될 수 있다. 게이트 웨이(300)가 초기 세션을 전달 할 때(예를 들면, Invite Request 전송시), 설정 장치(200)로부터 획득한 공개키(Public Key)로 암호화 한다. 센서 노드(100)는 비밀키(private key)로 암호를 출어 세션키를 얻을 수 있다. 한편, 챌린지(Challenge) 메시지 전송 과정에서도, 해쉬함수 대신에 게이트웨이(300)가 공개키로 랜덤값을 암호화하고, 센서 노드(100)가 비밀키로 복호하여 메시지를 인증할 수 있다.
설정 장치(200)가 센서 노드(100)를 스캔할 시 센서 노드(100)의 근접 통신 장치(110)(예를 들면, QR 코드)를 통해 획득한 정보에는 다음의 표 1의 내용이 포함된다. 여기서 센서 노드 ID는 필수 정보로서 포함될 수 있다.
필수 정보 센서 노드 ID
부가 정보 서버정보: 관리 서버 URL
설정연결정보: 채널ID, PAN ID, 네트워크 주소
보안접속정보: 대칭 비밀키, 비대칭 공개키
노드속성정보: 종류, 이름, 지원파라메터 리스트
부가정보 URL
상기에서는 근접 통신 장치(100)가 QR 코드와 같이 수동형 태그인 경우에 대해서 설명하였다. 근접 통신 장치(100)가 NFC, RFID와 같이 능동형 태그가 사용될 경우, 센서 노드(100)와 설정 장치(200)간에 서로 통신이 가능하다. 따라서 게이트웨이(300)가 아니라 센서 노드(100)가 연결요청(Connect Request)을 먼저 수행할 수 있다. 이러한 방법에 대하여 도 11을 참조하여 설명한다. 설명의 편의상, 센서 노드(100)가 능동형 태그로서 NFC(110B)를 포함하는 경우에 대해서 설명한다.
도 11은 본 발명의 제3 실시예에 따른 센서 노드 설정 방법을 나타내는 도면이다.
먼저, 설정 장치(200)는 NFC(110B)의 태깅을 통해 센서 노드 ID 등 센서 노드(100)의 정보를 획득한다(S1110).
설정 장치(200)는 셋업 요청(Setup Request) 메시지를 관리 서버(400)로 전송한다(S1120). 이 셋업 요청 메시지에는 도 2의 셋업 요청 메시지의 내용과 동일한 내용(설정 장치의 위치 정보, 설치자의 의도 등)이 포함되어 있다.
관리 서버(400)는 셋업 응답(Setup Response) 메시지를 설정 장치(200)로 전송한다(S1130). 여기서, 셋업 응답 메시지는 센서 노드(100)가 접속할 게이트 웨이 정보가 포함되어 있다.
그리고 관리 서버(400)는 게이트웨이(300)로 새로운 센서 노드(100)가 접속할 것임을 알리는 메시지인 바인드 요청(Bind Request) 메시지를 게이트웨이(300)로 전송한다(S1140).
관리 서버(400)로부터 셋업 응답 메시지를 수신한 설정 장치(200)는 NFC(110B)와 통신을 수행함으로써 바인드 요청(Bind Request) 메시지를 센서 노드(100)로 전송한다(S1150). 이때, 바인드 요청 메시지에는 센서 노드(100)가 접속할 게이트 웨이(300) 정보(채널 ID, PAN ID, 네트워크 주소 등)이 포함되어 있다.
마지막으로, 센서 노드(100)는 연결 요청(Connect Request) 메시지를 게이트웨이(300)에 전송함으로써 연결을 시작한다(S1160).
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.

Claims (20)

  1. 센서 네트워크에서 센서 노드를 설정하는 방법으로서,
    설정 장치에 의해, 상기 센서 노드를 스캔하여, 상기 센서 노드의 정보를 획득하는 단계,
    상기 센서 노드와 연결될 게이트웨이를 선택하는 단계,
    상기 선택된 게이트웨이로 상기 센서 노드의 정보를 전송하는 단계, 그리고
    상기 선택된 게이트웨이에 의해, 상기 센서 노드로 연결을 요청하는 단계를 포함하는 방법.
  2. 제1항에 있어서,
    상기 센서 노드는 근접 통신 장치를 포함하며,
    상기 센서 노드의 정보를 획득하는 단계는, 상기 설정 장치에 의해, 상기 근접 통신 장치를 스캔함으로써, 상기 센서 노드의 정보를 획득하는 단계를 포함하는 방법.
  3. 제1항에 있어서,
    상기 센서 노드의 정보는 상기 센서 노드의 ID를 포함하는 방법.
  4. 제1항에 있어서,
    상기 게이트웨이를 선택하는 단계는,
    상기 센서 노드의 위치를 획득하는 단계, 그리고
    상기 획득한 위치를 이용하여, 상기 센서 노드와 연결될 상기 게이트웨이를 선택하는 단계를 포함하는 방법.
  5. 제4항에 있어서,
    상기 설정 장치에 의해, 관리 서버로 셋업 요청 메시지를 전송하는 단계를 더 포함하며,
    상기 센서 노드의 정보를 전송하는 단계는, 상기 관리 서버에 의해, 상기 선택된 게이트웨이로 바인드 요청 메시지를 전송하는 단계를 포함하며,
    상기 셋업 요청 메시지 및 상기 바인드 요청 메시지는 상기 센서 노드의 정보를 포함하는 방법.
  6. 제1항에 있어서,
    상기 게이트웨이를 선택하는 단계는,
    상기 설정 장치에 의해, 상기 게이트웨이를 스캔하여, 상기 게이트웨이를 선택하는 단계를 포함하는 방법.
  7. 제6항에 있어서,
    상기 센서 노드의 정보를 전송하는 단계는, 상기 설정 장치에 의해, 상기 선택된 게이트웨이로 바인드 요청 메시지를 전송하는 단계를 포함하며,
    상기 바인드 요청 메시지는 상기 센서 노드의 정보를 포함하는 방법.
  8. 제5항에 있어서,
    상기 셋업 요청 메시지는 상기 설정 장치의 정보를 더 포함하며,
    상기 관리 서버에 의해, 상기 설정 장치의 정보를 이용하여 상기 설정 장치로 인증 코드를 전송하는 단계, 그리고
    상기 설정 장치에 의해, 상기 인증 코드를 포함하는 확인 메시지를 상기 관리 서버로 전송하는 단계를 더 포함하는 방법.
  9. 제7항에 있어서,
    상기 관리 서버에 의해, 상기 설정 장치 및 상기 선택된 게이트웨이로 패스코드를 전송하는 단계를 더 포함하며,
    상기 바인드 요청 메시지는 상기 패스 코드를 더 포함하는 방법.
  10. 제1항에 있어서,
    상기 센서 노드로 연결을 요청하는 단계는,
    상기 선택된 게이트웨이에 의해, 상기 센서 노드로 초대 요청 메시지를 전송하는 단계,
    상기 센서 노드에 의해, 제1 랜덤 값을 포함하는 챌린지 메시지를 상기 선택된 게이트웨이로 전송하는 단계,
    상기 선택된 게이트웨이에 의해, 해쉬 함수를 이용하여 상기 제1 랜덤 값과 비밀키를 제1 해쉬 값으로 변환하는 단계,
    상기 선택된 게이트웨이에 의해, 상기 제1 해쉬 값을 상기 설정 장치로 전송하는 단계, 그리고
    상기 설정 장치에 의해, 상기 선택된 게이트웨이로 연결을 요청하는 단계를 포함하는 방법.
  11. 제10항에 있어서,
    상기 초대 요청 메시지는 제2 랜덤 값을 포함하며,
    상기 센서 노드로 연결을 요청하는 단계는,
    상기 센서 노드에 의해, 상기 해쉬 함수를 이용하여 상기 제2 랜덤 값과 상기 비밀키를 제2 해쉬 값으로 변환하는 단계, 그리고
    상기 센서 노드에 의해, 상기 제2 해쉬 값을 상기 선택된 게이트웨이로 전송하는 단계를 더 포함하는 방법.
  12. 제1항에 있어서,
    상기 센서 노드로 연결을 요청하는 단계는,
    상기 선택된 게이트웨이에 의해, 상기 센서 노드로 초대 요청 메시지를 전송하는 단계,
    상기 설정 장치에 의해, 랜덤 값을 포함하는 챌린지 메시지 및 연결을 요청하는 연결 메시지를 상기 선택된 게이트웨이로 전송하는 단계,
    상기 선택된 게이트웨이에 의해, 해쉬 함수를 이용하여 상기 랜덤 값과 비밀키를 해쉬 값으로 변환하는 단계, 그리고
    상기 선택된 게이트웨이에 의해, 상기 해쉬 값과 연결의 수락을 상기 설정 장치로 전송하는 단계를 포함하는 방법.
  13. 제1항에 있어서,
    상기 센서 노드로 연결을 요청하는 단계는,
    상기 게이트웨이에 의해, 연결 메시지를 상기 센서 노드로 전송하는 단계,
    상기 센서 노드에 의해, 랜덤 값을 포함하는 챌린지 메시지를 상기 선택된 게이트웨이로 전송하는 단계,
    상기 선택된 게이트웨이에 의해, 해쉬 함수를 이용하여 상기 랜덤 값과 비밀키를 해쉬 값으로 변환하는 단계,
    상기 선택된 게이트웨이에 의해, 상기 해쉬 값을 상기 설정 장치로 전송하는 단계, 그리고
    상기 설정 장치에 의해, 상기 선택된 게이트웨이로 수락 메시지를 전송하는 단계를 포함하는 방법.
  14. 제1항에 있어서,
    상기 센서 노드로 연결을 요청하는 단계는,
    상기 선택된 게이트웨이에 의해, 상기 센서 노드로 초대 요청 메시지를 전송하는 단계,
    상기 설정 장치에 의해, 랜덤 값을 포함하는 챌린지 메시지 및 연결을 요청하는 연결 메시지를 상기 선택된 게이트웨이로 전송하는 단계,
    상기 선택된 게이트웨이에 의해, 해쉬 함수를 이용하여 상기 랜덤 값과 제1 비밀키를 해쉬 값으로 변환하는 단계, 그리고
    상기 제1 비밀키와 다른 새로운 세션키를 상기 제1 비밀키로 암호화하는 단계,
    상기 선택된 게이트웨이에 의해, 상기 해쉬 값, 상기 암호화한 값, 그리고 연결의 수락을 상기 설정 장치로 전송하는 단계를 포함하는 방법.
  15. 제1 근접 통신 장치를 포함하는 센서 노드,
    상기 제1 근접 통신 장치를 스캔하여, 상기 센서 노드의 정보를 획득하는 설정 장치, 그리고
    상기 설정 장치에 의해 획득된 상기 센서 노드의 정보를 이용하여, 상기 센서 노드와 연결하는 게이트웨이를 포함하는 센서 네트워크 시스템.
  16. 제15항에 있어서,
    상기 설정 장치는 상기 게이트웨이를 선택하며,
    상기 설정 장치로부터 상기 게이트웨이 정보 및 상기 센서 노드의 정보를 수신하며, 상기 게이트웨이로 바인드 요청 메시지를 전송하는 관리 서버를 더 포함하며,
    상기 바인드 요청 메시지는 상기 센서 노드의 정보를 포함하는 센서 네트워크 시스템.
  17. 제15항에 있어서,
    상기 게이트웨이는 제2 근접 통신 장치를 포함하며,
    상기 설정 장치는 상기 제2 근접 통신 장치를 스캔하여 상기 게이트웨이를 선택하며, 상기 설정 장치는 상기 게이트웨이로 상기 센서 노드의 정보를 전송하는 센서 네트워크 시스템.
  18. 제15항에 있어서,
    상기 센서 노드의 정보는 상기 센서 노드의 ID, 그리고 비밀키를 포함하는 센서 네트워크 시스템.
  19. 센서 네트워크에서 센서 노드를 설정하는 방법으로서,
    능동형 태그를 포함하는 센서 노드를 제공하는 단계,
    설정 장치에 의해, 상기 능동형 태그를 스캔하여 상기 센서 노드의 정보를 획득하는 단계,
    상기 관리 서버에 의해, 상기 센서 노드가 접속할 게이트웨이에 대한 정보를 상기 설정 장치로 전송하는 단계,
    상기 설정 장치에 의해, 상기 게이트웨이에 대한 상기 정보를 포함하는 바인드 요청 메시지를 상기 센서 노드로 전송하는 단계, 그리고
    상기 센서 노드에 의해, 상기 게이트웨이에 대한 상기 정보를 이용하여 상기 게이트웨이로 연결 요청 메시지를 전송하는 단계를 포함하는 방법.
  20. 제19항에 있어서,
    상기 관리 서버에 의해, 상기 센서 노드가 접속을 요청할 것을 알리는 메시지인 바인드 요청 메시지를 상기 게이트웨이로 전송하는 단계를 더 포함하는 방법.
KR1020140036343A 2014-03-27 2014-03-27 센서 네트워크에서 센서 노드 설정 방법, 보안 설정 방법 및 이를 포함하는 센서 네트워크 시스템 KR101683251B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020140036343A KR101683251B1 (ko) 2014-03-27 2014-03-27 센서 네트워크에서 센서 노드 설정 방법, 보안 설정 방법 및 이를 포함하는 센서 네트워크 시스템
US14/337,099 US20150281116A1 (en) 2014-03-27 2014-07-21 Method for setting sensor node and setting security in sensor network, and sensor network system including the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140036343A KR101683251B1 (ko) 2014-03-27 2014-03-27 센서 네트워크에서 센서 노드 설정 방법, 보안 설정 방법 및 이를 포함하는 센서 네트워크 시스템

Publications (2)

Publication Number Publication Date
KR20150112361A true KR20150112361A (ko) 2015-10-07
KR101683251B1 KR101683251B1 (ko) 2016-12-06

Family

ID=54191965

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140036343A KR101683251B1 (ko) 2014-03-27 2014-03-27 센서 네트워크에서 센서 노드 설정 방법, 보안 설정 방법 및 이를 포함하는 센서 네트워크 시스템

Country Status (2)

Country Link
US (1) US20150281116A1 (ko)
KR (1) KR101683251B1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101715377B1 (ko) * 2015-12-18 2017-03-27 성균관대학교산학협력단 사물 인터넷을 위한 시스템, 클러스터 헤더 노드 및 센서 노드 탐색 방법
KR102057577B1 (ko) * 2018-07-26 2020-01-22 단국대학교 산학협력단 키 관리를 통한 네트워크 주소등록 방법 및 장치
KR20200032856A (ko) * 2018-09-19 2020-03-27 인하대학교 산학협력단 사물 인터넷 환경에서 디지털 인감을 이용한 인증 및 키 설정 프로토콜
KR102135727B1 (ko) * 2019-01-16 2020-07-20 목포대학교산학협력단 토큰을 활용한 IoT 블록체인 시스템 및 이를 이용한 다단계 인증 방법
KR20230114976A (ko) * 2022-01-26 2023-08-02 주식회사 휴이노 디바이스의 무선 연동을 지원하기 위한 방법, 시스템 및 비일시성의 컴퓨터 판독 가능한 기록 매체

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10278054B2 (en) 2015-04-21 2019-04-30 Electronics And Telecommunications Research Institute Method and apparatus for communicating in wireless personal area network communication system
US10142353B2 (en) 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US10136287B2 (en) 2015-07-09 2018-11-20 Electronics And Telecommunications Research Institute Method and apparatus for close proximity communications
CN109314714B (zh) * 2016-06-28 2022-03-15 罗伯特·博世有限公司 将票证认证委托给物联网和服务中星形网络的系统和方法
CN107689864B (zh) * 2016-08-04 2020-02-14 华为技术有限公司 一种认证方法,服务器,终端以及网关
US10516589B2 (en) 2016-08-31 2019-12-24 At&T Intellectual Property I, L.P. Sensor web management system for internet of things sensor devices with physically imprinted unique frequency keys
JP6635323B2 (ja) * 2016-12-15 2020-01-22 日本電気株式会社 アクセストークンシステム、情報処理装置、情報処理方法および情報処理プログラム
KR20190134922A (ko) 2018-05-15 2019-12-05 삼성전자주식회사 허브를 통해 복수의 전자 장치를 서버에 연결시키는 방법 및 이를 수행하는 전자 장치
WO2020004033A1 (ja) * 2018-06-28 2020-01-02 ソニー株式会社 情報処理装置、情報処理方法及びプログラム
US10477600B1 (en) * 2018-07-06 2019-11-12 Blackberry Limited Transportation platform tracking system and method for configuring a transportation tracking system
JP7064653B2 (ja) * 2019-03-18 2022-05-10 株式会社日立国際電気 通信システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006327539A (ja) 2005-05-30 2006-12-07 Yazaki Corp タイヤ空気圧センサのid登録装置及び方法
KR20090065226A (ko) * 2007-12-17 2009-06-22 한국전자통신연구원 무선 센서 네트워크의 통신 장치 및 방법
KR20100022199A (ko) * 2008-08-19 2010-03-02 경북대학교 산학협력단 무선센서 네트워크를 이용한 위치인식시스템
KR20120120718A (ko) * 2011-04-25 2012-11-02 고려대학교 산학협력단 센서네트워크를 위한 센서노드와 코어망 간의 통신방법

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7350076B1 (en) * 2001-05-16 2008-03-25 3Com Corporation Scheme for device and user authentication with key distribution in a wireless network
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
FI20050491A0 (fi) * 2005-05-09 2005-05-09 Nokia Corp Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä
US7570939B2 (en) * 2005-09-06 2009-08-04 Apple Inc. RFID network arrangement
CN100531212C (zh) * 2006-01-21 2009-08-19 华为技术有限公司 一种协商设备信息的系统、方法
US7957528B2 (en) * 2007-08-21 2011-06-07 Sony Corporation Near field registration of home system audio-video device
US20110268274A1 (en) * 2008-05-28 2011-11-03 Agency For Science, Technology And Research Authentication and Key Establishment in Wireless Sensor Networks
WO2012011197A1 (en) * 2010-07-23 2012-01-26 Telefonaktiebolaget L M Ericsson (Publ) Mediation server, control method therefor, communication device, control method therefor, account provisioning server, and control method therefor
US8683562B2 (en) * 2011-02-03 2014-03-25 Imprivata, Inc. Secure authentication using one-time passwords
KR101844211B1 (ko) * 2011-12-28 2018-05-15 삼성전자주식회사 가전기기의 네트워크 시스템 및 그 네트워크 설정 방법
US9143402B2 (en) * 2012-02-24 2015-09-22 Qualcomm Incorporated Sensor based configuration and control of network devices
SG11201405282RA (en) * 2012-04-01 2014-09-26 Authentify Inc Secure authentication in a multi-party system
US9729517B2 (en) * 2013-01-22 2017-08-08 Amazon Technologies, Inc. Secure virtual machine migration
US10078524B2 (en) * 2013-03-01 2018-09-18 Hewlett Packard Enterprise Development Lp Secure configuration of a headless networking device
US9621530B2 (en) * 2013-06-28 2017-04-11 Qualcomm Incorporated Trust heuristic model for reducing control load in IoT resource access networks
US9571904B2 (en) * 2013-11-21 2017-02-14 Ge Healthcare Bio-Sciences Ab Systems and methods for status indication in a single-use biomedical and bioprocess system
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006327539A (ja) 2005-05-30 2006-12-07 Yazaki Corp タイヤ空気圧センサのid登録装置及び方法
KR20090065226A (ko) * 2007-12-17 2009-06-22 한국전자통신연구원 무선 센서 네트워크의 통신 장치 및 방법
KR20100022199A (ko) * 2008-08-19 2010-03-02 경북대학교 산학협력단 무선센서 네트워크를 이용한 위치인식시스템
KR20120120718A (ko) * 2011-04-25 2012-11-02 고려대학교 산학협력단 센서네트워크를 위한 센서노드와 코어망 간의 통신방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101715377B1 (ko) * 2015-12-18 2017-03-27 성균관대학교산학협력단 사물 인터넷을 위한 시스템, 클러스터 헤더 노드 및 센서 노드 탐색 방법
KR102057577B1 (ko) * 2018-07-26 2020-01-22 단국대학교 산학협력단 키 관리를 통한 네트워크 주소등록 방법 및 장치
KR20200032856A (ko) * 2018-09-19 2020-03-27 인하대학교 산학협력단 사물 인터넷 환경에서 디지털 인감을 이용한 인증 및 키 설정 프로토콜
KR102135727B1 (ko) * 2019-01-16 2020-07-20 목포대학교산학협력단 토큰을 활용한 IoT 블록체인 시스템 및 이를 이용한 다단계 인증 방법
KR20230114976A (ko) * 2022-01-26 2023-08-02 주식회사 휴이노 디바이스의 무선 연동을 지원하기 위한 방법, 시스템 및 비일시성의 컴퓨터 판독 가능한 기록 매체

Also Published As

Publication number Publication date
US20150281116A1 (en) 2015-10-01
KR101683251B1 (ko) 2016-12-06

Similar Documents

Publication Publication Date Title
KR101683251B1 (ko) 센서 네트워크에서 센서 노드 설정 방법, 보안 설정 방법 및 이를 포함하는 센서 네트워크 시스템
US20230224803A1 (en) Provisioning a device in a network
EP3298813B1 (en) A communications system, a station, a controller of a light source, and methods therein for authenticating the station to access a network.
CN110832823B (zh) 对多个接入点的基于云的wifi网络设置
KR102318279B1 (ko) 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치
KR102094216B1 (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
US20110055409A1 (en) Method For Network Connection
JP2008312069A (ja) 機器設定装置、ネットワーク機器、ネットワークシステム、ネットワークシステムの通信方法および機器設定装置の機器設定プログラム
US20200162916A1 (en) Timestamp based onboarding process for wireless devices
KR20150124760A (ko) 무선 근거리 통신망 기반 인스턴트 커넥션 관리장치 및 방법
CN106851608A (zh) 连网装置的网络设定方法及系统
CN104967994B (zh) 将设备接入局域网的方法和装置
JP5721183B2 (ja) 無線lan通信システム、無線lan親機、通信接続確立方法、及びプログラム
WO2018049655A1 (zh) 设备配网方法、装置和系统
CN113395743A (zh) 设备连接方法、系统以及相应的终端设备及连网方法
CN112997447B (zh) 用于无线设备的基于时间戳的接入处理
US11974339B2 (en) Provisioning headless WiFi devices and related systems, methods and devices
US20220400428A1 (en) Provisioning headless wifi devices and related systems, methods and devices
CN109981420B (zh) 一种智能设备配网方法和智能设备
JP2007288376A (ja) 認証システム
JP2006042207A (ja) 通信機器

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20191028

Year of fee payment: 4