KR20220108584A - Wireless sensor network system generating a dynamic encryption key using blockchain and method for generating a dynamic encryption key in the system - Google Patents

Wireless sensor network system generating a dynamic encryption key using blockchain and method for generating a dynamic encryption key in the system Download PDF

Info

Publication number
KR20220108584A
KR20220108584A KR1020210011738A KR20210011738A KR20220108584A KR 20220108584 A KR20220108584 A KR 20220108584A KR 1020210011738 A KR1020210011738 A KR 1020210011738A KR 20210011738 A KR20210011738 A KR 20210011738A KR 20220108584 A KR20220108584 A KR 20220108584A
Authority
KR
South Korea
Prior art keywords
encryption key
gateway
sensor
transaction
block
Prior art date
Application number
KR1020210011738A
Other languages
Korean (ko)
Other versions
KR102528441B1 (en
Inventor
조수환
박수용
Original Assignee
주식회사 엠블럭
한국동서발전(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엠블럭, 한국동서발전(주) filed Critical 주식회사 엠블럭
Priority to KR1020210011738A priority Critical patent/KR102528441B1/en
Publication of KR20220108584A publication Critical patent/KR20220108584A/en
Application granted granted Critical
Publication of KR102528441B1 publication Critical patent/KR102528441B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The present invention relates to a low-power wireless sensor network for generating a dynamic encryption key based on a blockchain. The low-power wireless sensor network includes a plurality of sensor devices, a gateway and a data collection server. The sensor devices generate a transaction including sensor data encrypted with a dynamic encryption key to transmit the same to the gateway, and obtain a modular value for the sensor data to store the same in its own transaction pool. Also, the gateway decrypts the encrypted sensor data of the transaction, transmits the sensor data to the data collection server, and stores the modular value of the sensor data in its own transaction pool. When a block generation condition is satisfied, the gateway and the sensor devices generate a dynamic encryption key using a hash value obtained by using the modular values for the sensor data stored in the transaction pool as a seed value. In addition, the data collection server provides a service function for monitoring a status of the dynamic encryption key and a status of the sensor devices using information provided by the gateway. Therefore, the status of the dynamic encryption key can be monitored.

Description

블록체인을 기반으로 한 동적 암호키를 생성하는 저전력 무선 센서 네트워크 시스템 및 상기 시스템에서의 동적 암호키 생성 방법{Wireless sensor network system generating a dynamic encryption key using blockchain and method for generating a dynamic encryption key in the system}A low-power wireless sensor network system for generating a dynamic encryption key based on a block chain and a method for generating a dynamic encryption key in the system }

본 발명은 블록체인을 기반으로 한 동적 암호키를 생성하는 저전력 무선 센서 네트워크 시스템에 관한 것으로서, 더욱 구체적으로는 사물 인터넷 등과 같은 저전력 무선 센서 네트워크 환경에서 블록체인 기법을 이용하여 대칭 동적 암호키를 제공할 수 있도록 하는 동적 암호키 생성 방법 및 저전력 무선 센서 네트워크 시스템에 관한 것이다. The present invention relates to a low-power wireless sensor network system that generates a dynamic encryption key based on a block chain, and more specifically, provides a symmetric dynamic encryption key using a block chain technique in a low-power wireless sensor network environment such as the Internet of Things. It relates to a method for generating a dynamic encryption key and to a low-power wireless sensor network system.

사물 인터넷(Internet of things;'IoT')은 사물을 식별할 수 있는 시스템에 다양한 센서와 Bluetooth, WiFi, LTE. Zigbee, NFC 등의 통신 기능을 내장하여 실시간으로 데이터를 인터넷 기반으로 연결하여 사물과 사물, 사물과 사람 간의 정보를 주고 받는 지능형 기술과 서비스를 의미한다. 사물 인터넷은 무선 연결과 효율적인 에너지를 위해 저전력 무선 통신을 적용하여 웨어러블 디바이스, 스마트 홈, 발전소 등 다양한 분야에서 데이터를 송수신하고 환경을 제어하는데 적용하고 있다. 하지만, 사물 인터넷 기술의 발전과 서비스의 확장에 따라 보안의 문제 또한 중요시되고 있다. 기존의 온라인 시스템과는 달리, 사물 인터넷은 CPS(Security for Cyber-Physical System) 보안의 문제가 존재한다. CPS 보안이 중요시되는 것은 기존의 컴퓨터 해킹과 같은 가상 공간에서의 보안 피해가 실제 물리 시스템으로 확대되기 때문이다. 사물 인터넷의 보안 문제로 인하여, 잘못된 센서 데이터 값과 기기 제어가 발생하게 되고, 그 결과 사람의 생명까지 위협받을 수 있게 된다. 따라서, 사물 인터넷의 보안을 위하여 기기의 식별과 인증이 매우 중요하다. The Internet of things ('IoT') is a system that can identify things with various sensors and Bluetooth, WiFi, LTE. Built-in communication functions such as Zigbee and NFC, it refers to intelligent technologies and services that connect data based on the Internet in real time to exchange information between objects and objects and between objects and people. The Internet of Things (IoT) applies low-power wireless communication for wireless connectivity and efficient energy, and is applied to transmit and receive data and control the environment in various fields such as wearable devices, smart homes, and power plants. However, with the development of Internet of Things (IoT) technology and the expansion of services, the issue of security is also becoming more important. Unlike the existing online system, the Internet of Things (IoT) has a security for Cyber-Physical System (CPS) security problem. CPS security is important because security damage in the virtual space, such as the existing computer hacking, is extended to the actual physical system. Due to the security problems of the Internet of Things, incorrect sensor data values and device control occur, and as a result, even human life may be threatened. Therefore, device identification and authentication are very important for the security of the Internet of Things.

기기 식별이란 네트워크에 참여하는 다양한 기기의 안전한 운영을 위하여 해당 기기를 식별하고 진위를 판단할 수 있는 신뢰된 인증 방법을 말한다. 기기 식별 및 인증의 위협은 비허가된 기기의 접근으로 인해 데이터의 위변조와 악의적인 제어의 문제가 일어날 수 있다. 이러한 사물 인터넷에서 기기를 식별하고 인증하는데 있어 가장 중요한 것은 암호키 기술이다. 시스템에 있어서 취약한 암호키 기술을 적용하는 것은 기기 식별 및 인증에 위협을 초래하고, 이는 시스템 전체 보안을 취약하게 하는 원인이 된다. Device identification refers to a trusted authentication method that can identify the device and determine its authenticity for the safe operation of various devices participating in the network. The threat of device identification and authentication may cause problems of data forgery and malicious control due to unauthorized device access. The most important thing in identifying and authenticating devices in the Internet of Things is encryption key technology. Applying a weak encryption key technology to the system poses a threat to device identification and authentication, which causes the overall system security to be weakened.

사물 인터넷에서 기기간의 암호키 기술은 기존의 컴퓨터 시스템에서 사용하는 기술과 동일하게 사용된다. 암호키는 암호화키 및 복호화키가 동일한지 여부에 따라 대칭키 방식과 비대칭키 방식으로 나뉜다. 일반적으로 동일한 보안 정도를 제공한다고 가정할 때, 대칭키 방식이 비대칭키 방식에 비해 연산 속도가 빠르다. 따라서, 사물 인터넷 환경에서는 실시간성을 요구할 뿐만 아니라 컴퓨팅 성능의 제한과 연산 속도의 한계가 있기 때문에 대칭키 방식을 사용하게 된다. 또한, 사물 인터넷 환경에서는 한번 기기에 탑재된 키는 바뀌지 않는 대칭 고정 암호키 방식을 많이 사용한다. In the Internet of Things, the encryption key technology between devices is used the same as the technology used in the existing computer system. The encryption key is divided into a symmetric key method and an asymmetric key method depending on whether the encryption key and the decryption key are the same. In general, assuming that the same level of security is provided, the symmetric key method has a faster operation speed than the asymmetric key method. Therefore, in the Internet of Things environment, the symmetric key method is used because not only real-time is required, but there are limitations in computing performance and computation speed. In addition, in the Internet of Things environment, a symmetric fixed encryption key method that does not change the key once installed in the device is often used.

하지만, 고정키 방식은 키의 변화없이 사용되므로, 암호화 패턴이 지속적으로 노출되어 암호화된 데이터를 통해 키의 값을 역으로 계산할 가능성이 존재한다. 또한, 암호키를 관리하는 주체에 의해 고정 암호키가 노출되거나 고정 암호키가 탈취당하는 경우, 기기간의 보안이 무용지물이 되어 버리는 문제점이 발생한다. 이러한 상황이 발생되는 것을 방지하기 위하여, 동적 암호키(Dynamic Encryption Key) 기술이 필요하다. 동적 암호키 방식은 통신 양쪽이 주기적으로 암호키를 생성하여 사용하는 방식이다. 동적 암호키는 주기적으로 키를 생성하기 ‹š문에, 암호키의 값을 역추적하기 어렵고, 현재의 키가 탈취되더라도 다음 생성되는 키를 예측할 수 없다. 이러한 동적 암호키 기술을 사물 인터넷 디바이스간에 적용하는 경우, 기존의 고정 암호키를 적용하는 것보다 시스템의 보안성이 향상될 것이 예상된다. However, since the fixed key method is used without changing the key, there is a possibility that the encryption pattern is continuously exposed and the value of the key is calculated inversely through the encrypted data. In addition, when the fixed encryption key is exposed or the fixed encryption key is hijacked by the subject who manages the encryption key, there is a problem in that the security between devices becomes useless. In order to prevent such a situation from occurring, a dynamic encryption key (Dynamic Encryption Key) technology is required. The dynamic encryption key method is a method in which both sides of the communication periodically generate and use an encryption key. Since the dynamic encryption key periodically generates a key, it is difficult to trace back the value of the encryption key, and even if the current key is stolen, the next generated key cannot be predicted. When this dynamic encryption key technology is applied between IoT devices, it is expected that the security of the system will be improved compared to applying the existing fixed encryption key.

한편, 일반적으로 사물 인터넷에서는 에너지 효율을 고려하여 디바이스를 오랫동안 작동시킬 수 있는 저전력 무선 통신 환경을 많이 사용한다. 대표적으로 사물 인터넷 저전력 무선 통신이 있다. 다양한 분야에서 디바이스간에 저전력 블루투스 통신을 사용하여 센서 데이터를 송수신하고 제어를 한다. 하지만, 보안을 위하여 동적 암호키 기술을 사물 인터넷 저전력 무선 통신 환경에 적용하기 위하여는 (1) 암호키 생성, (2) 암호키 동기화, (3) 성능에 있어서 아래와 같은 문제점들이 존재한다. On the other hand, in general, in the Internet of Things, a low-power wireless communication environment in which a device can be operated for a long time in consideration of energy efficiency is widely used. A typical example is Internet of Things (IoT) low-power wireless communication. It transmits/receives sensor data and controls it using low-power Bluetooth communication between devices in various fields. However, in order to apply the dynamic encryption key technology to the IoT low-power wireless communication environment for security, the following problems exist in (1) encryption key generation, (2) encryption key synchronization, and (3) performance.

먼저, (1) 암호키 생성과 관련하여, 동적 암호키 기술은 일반적으로 키를 재생성하기 위하여 동기화 통신 방식을 사용한다. 따라서, 새로운 동적 암호키 생성시, 양쪽 방향이 키 생성 정보 교환을 위하여 기기간의 요청(Request)과 응답(Response)의 과정이 필요하다. 하지만, 저전력 무선 통신 사물 인터넷 환경에서는 기기간 비동기 통신 방법(Asynchronous Connectionless; 'ACL')을 사용한다. 센서 기기가 환경 센서 데이터값을 다른 기기(예컨대, 다른 센서 기기 또는 게이트웨이 등)에게 주기적으로 송신하거나 전파하며, 이를 수신한 기기는 응답 값을 보내지 않는다. 따라서, 동기화 통신을 사용하는 동적 암호키 기술은 저전력 무선 통신 사물 인터넷에 적용하기가 어렵다. First, (1) in relation to encryption key generation, dynamic encryption key technology generally uses a synchronous communication method to regenerate the key. Therefore, when generating a new dynamic encryption key, a process of request and response between devices is required in both directions to exchange key generation information. However, in the low-power wireless communication Internet of Things environment, an asynchronous connectionless ('ACL') communication method is used between devices. The sensor device periodically transmits or propagates the environmental sensor data value to other devices (eg, other sensor devices or gateways, etc.), and the device receiving it does not send a response value. Therefore, it is difficult to apply the dynamic encryption key technology using the synchronization communication to the low-power wireless communication Internet of Things.

(2) 암호키 동기화 문제는 양쪽이 다음 암호키로 교체할 때, 동일한 키의 동기화가 제대로 일어나지 않아 동일한 암호키 동기화에 실패하는 것을 말한다. 특히, 저전력 블루투스 통신의 경우, 기기간의 전파 간섭이나 네트워크 구조에 따라 약 2% 정도의 패킷 데이터 손실이 일어난다. 동적 암호키 생성을 위하여, 양쪽이 키 생성 정보나 알림을 요청할 때 패킷 데이터 손실이 일어나는 경우, 암호키 동기화 문제가 발생하게 된다. 이와 같이, 패킷 데이터 손실로 인하여 암호키 동기화 문제가 발생하는 경우, 복구를 위하여 동기화 방식으로 요청과 응답 정보를 송수신해야 되나, 비동기 통신 방식의 저전력 무선 환경에 적합하지 않다. (2) The encryption key synchronization problem refers to the failure of synchronization of the same encryption key because the synchronization of the same key does not occur properly when both parties replace the encryption key with the next encryption key. In particular, in the case of low-power Bluetooth communication, about 2% of packet data loss occurs depending on radio wave interference between devices or a network structure. For dynamic encryption key generation, if packet data loss occurs when both parties request key generation information or notification, an encryption key synchronization problem occurs. As such, when an encryption key synchronization problem occurs due to packet data loss, request and response information must be transmitted and received in a synchronization method for recovery, but it is not suitable for a low-power wireless environment of an asynchronous communication method.

(3) 성능면에 있어서, 저전력 무선 통신을 하는 사물 인터넷 기기의 경우, 저성능 기기에서 실시간으로 데이터 전송을 하는 경우가 많기 때문에, 동적 암호키 기술의 성능도 고려해야 될 것이다. 만약, 암호키를 생성하는데 많은 연산량이 필요하다면, 사물 인터넷 환경의 저성능 기기에서는 사용이 어려울 것이다. 또한, 실시간성을 필요로 하는 사물 인터넷 환경에서 암호화키 생성과 암/복호화 과정에 많은 시간이 소요된다면 해당 암호화 방법은 사용이 어려울 것이다. (3) In terms of performance, in the case of IoT devices that perform low-power wireless communication, data transmission is often performed in real-time from low-performance devices, so the performance of dynamic encryption key technology should also be considered. If a large amount of computation is required to generate an encryption key, it will be difficult to use in low-performance devices in the Internet of Things environment. In addition, if it takes a lot of time to generate an encryption key and to encrypt/decrypt in an Internet of Things environment that requires real-time performance, the corresponding encryption method will be difficult to use.

한편, 동적 암호키 방식은 전술한 문제들을 해결함과 동시에 동적 암호키 기술의 보안성을 만족하여야 한다. 악의적인 사용자가 다음 생성되는 키를 예측할 수 없어야 하며(무작의성), 현재의 키가 탈취되더라도 다음 생성되는 키를 추측할 수 없어야 한다(예측 불가능성).On the other hand, the dynamic encryption key method must satisfy the security of the dynamic encryption key technology while solving the above problems. A malicious user must not be able to predict the next generated key (randomness), and even if the current key is stolen, it must not be able to guess the next generated key (unpredictability).

또한, 동적 암호키는 모니터링 서비스가 제공되어야 한다. 특히, 사물 인터넷 환경의 기기들에 대한 동적 암호키들이 동작하는 상태, 가용성, 변화 등을 확인할 수 있도록 하는 모니터링 서비스를 제공함으로써, 예기치 못한 오류에 대비할 수 있도록 하여야 한다. In addition, dynamic encryption key monitoring service should be provided. In particular, it is necessary to prepare for unexpected errors by providing a monitoring service that can check the operating state, availability, change, etc. of dynamic encryption keys for devices in the Internet of Things environment.

이하, 동적 암호키 관련 연구들에 대하여 설명한다. 동적 암호키 생성 방식으로는 OTP(SKEY) 방식과 Deffie-Hellman 방식이 있다. Hereinafter, studies related to dynamic encryption keys will be described. There are two types of dynamic encryption key generation methods: OTP (SKEY) method and Diffie-Hellman method.

먼저, OTP(S/KEY) 방식은 벨 통신 연구소에서 개발한 인증키 생성 방식으로, 유닉스 계열 운용 체제에서 인증에 사용되고 있다. 키 생성 알고리즘은 다음과 같다. 먼저, 클라이언트에서 정한 임의의 비밀키를 서버로 전송한다. 서버는, 클라이언트로부터 받은 비밀키를 첫번째 값으로 사용하여, 해시 체인 방식으로 이전 결과값에 대한 해시값을 구하는 작업을 N번 반복하여 생성된 N개의 OTP를 서버에 저장한다. 클라이언트에서 정한 해시 함수를 n-i 번 중첩 적용하여 서버로 전송하고, 서버는 클라이언트로부터 받은 값에 해시 함수를 한번 적용하여, 그 결과가 서버에 저장된 n-i+1 번째 OTP와 일치하는지 여부를 검사한다. First, the OTP (S/KEY) method is an authentication key generation method developed by Bell Communication Labs, and is used for authentication in Unix-based operating systems. The key generation algorithm is as follows. First, a random private key determined by the client is transmitted to the server. The server stores the N OTPs generated by repeating the operation of obtaining a hash value for the previous result value in a hash chain method N times using the secret key received from the client as the first value. The hash function determined by the client is overlapped n-i times and transmitted to the server, and the server applies the hash function to the value received from the client once, and checks whether the result matches the n-i+1th OTP stored in the server. .

Limited-Used Key Generation Scheme에서는 OTP(SKEY) 방식을 적용하여 일회용 암호화키를 생성하는 방식을 제시하였다. 이 스킴(Scheme)은 동적키를 생성하기 위한 암호화 키 시퀀스를 미리 생성한다. 각 암호화키들은 오직 한 메시지에만 암호화를 하는데 사용되므로, 모든 메시지는 다른 암호화키를 사용한다. 이 스킴에서는 사전에 정의된 해시 함수와 공유된 KAB 마스터키를 사용한다. 이 스킴은 도 1과 같이 동적 암호키를 생성한다. 도 1은 Limited-Used Key Generation Scheme에서 사용된 기존의 OTP(SKEY) 방식의 동적 암호키 생성 과정을 도시한 흐름도이다. In the Limited-Used Key Generation Scheme, a method of generating a one-time encryption key by applying the OTP (SKEY) method was presented. This scheme pre-generates an encryption key sequence for generating a dynamic key. Each encryption key is used to encrypt only one message, so every message uses a different encryption key. This scheme uses a predefined hash function and a shared KAB master key. This scheme generates a dynamic encryption key as shown in FIG. 1 . 1 is a flowchart illustrating a dynamic encryption key generation process of the existing OTP (SKEY) method used in the Limited-Used Key Generation Scheme.

도 1을 참조하면, 인증 서버(A)는 분산키(DK)를 생성하고, 이를 인증된 키 교환 프로토콜을 이용하여 클라이언트(B)에게 전송한다. 클라이언트와 인증 서버는 분산키(DK)와 KAB를 이용하여 반복적인 해시 과정을 통해 기본 설정키 K Set(K1,K2,…, Km)을 생성한다. 여기서, K1=hash(DK, KAB), K2=hash(DK,K1), Km=hash(DK, Km-1)이다. 인증 서버는 랜덤 숫자(r)을 생성하여 클라이언트에게 전송한다. 인증서버와 클라이언트는 각각 랜덤 숫자(r)로부터 모듈러값 w= r mod n을 구한다. 인증서버와 클라이언트는 w로부터 {K1, K2,…,Kw} 중 Kmid1를 선택하고, {K1, K2,…,Kmid1} 중 Kmid2를 선택한다. 인증서버와 클라이언트는 SIK = hash(Kmid1, Kmid2)를 구하고, SIK, DK의 반복적인 해시를 통해 세션키 SK set들을 생성한다. SK set은 (SK1, SK2, …, SKn)으로 이루어지며, 여기서 SK1=hash(SIK,DK), SK2 = hash(SIK, SK2),…, SKn=hash(SIK, SKn-1)이다. Referring to FIG. 1 , the authentication server (A) generates a distributed key (DK) and transmits it to the client (B) using an authenticated key exchange protocol. The client and the authentication server generate a basic set key K Set (K1, K2,…, Km) through an iterative hashing process using the distributed key (DK) and KAB. Here, K1=hash(DK, KAB), K2=hash(DK,K1), Km=hash(DK, Km-1). The authentication server generates a random number (r) and sends it to the client. The authentication server and the client obtain a modular value w= r mod n from a random number (r), respectively. The authentication server and client send {K1, K2,… Select Kmid1 among ,Kw}, {K1, K2,… Select Kmid2 among ,Kmid1}. The authentication server and the client obtain SIK = hash(Kmid1, Kmid2) and generate session key SK sets through iterative hashes of SIK and DK. SK set consists of (SK1, SK2, …, SKn), where SK1=hash(SIK,DK), SK2 = hash(SIK, SK2),… , SKn=hash(SIK, SKn-1).

OTP(SKEY) 방식에서는 암호키 동기화 문제를 해결하기 위한 복구 방안은 별도로 설정되어 있지 않다. 따라서, 현재의 방안에서는 패킷 손실로 인해 암호키 동기화 실패가 발생하는 경우 동기화 방식의 2단계 이상의 통신 단계가 필요하다. 즉, 인증서버와 클라이언트는 암호키 불일치 사실을 알리고, 현재의 카운터를 맞추기 위하여 서로 요청 메시지와 응답 메시지를 전송해야 한다. OTP 방식에 있어서, 암호화키의 최초 시드값을 OTP 서버에 의존하여 보관하기 때문에 탈취 공격에 취약하다. 그리고, 악의적인 사용자가 OTP 서버의 시드값을 탈취하여 암호화키 생성 동작 원리를 재현하는 경우 키를 예측할 수 있게 된다. 또한, OTP는 사전에 사용될 암호키들을 미리 생성하는 방식이므로, 미리 생성해놓은 암호화키들을 모두 소진하는 경우 암호화키들을 재생성해야 한다. In the OTP (SKEY) method, a recovery method to solve the encryption key synchronization problem is not separately set. Therefore, in the current scheme, when an encryption key synchronization failure occurs due to packet loss, two or more communication steps of the synchronization method are required. That is, the authentication server and the client must transmit a request message and a response message to each other in order to notify the encryption key mismatch and set the current counter. In the OTP method, since the initial seed value of the encryption key is stored depending on the OTP server, it is vulnerable to a hijacking attack. And, when a malicious user steals the seed value of the OTP server and reproduces the operation principle of generating the encryption key, the key can be predicted. In addition, since OTP is a method of generating encryption keys to be used in advance, when all of the previously generated encryption keys are exhausted, the encryption keys must be regenerated.

다음, Diffie-Hellman 방식의 세션키는 키 배송 문제를 해결하여 안정성이 높기 때문에 많이 쓰이는 동적 암호키 생성 방식으로서, 양쪽의 동일한 동적 암호키를 동기화하는데, 키 배송 문제를 이산 대수 방식으로 해결한 것을 특징으로 한다. 도 2는 기존의 Diffie-Helman 방식에 따른 동적 암호키 생성 과정을 도시한 흐름도이다. 도 2를 참조하면, A는 개인키(a)를 이용하여

Figure pat00001
(a의 비대칭키임)를 생성한다. B도 개인키(b)를 이용하여
Figure pat00002
(b의 비대칭키임)를 생성한다. A는 B에게
Figure pat00003
를 전송하고, B는 A에게
Figure pat00004
를 보낸다. 마지막으로 A는 자신의 개인키(a)를 이용하여
Figure pat00005
를 만들고, B는 자신의 개인키(b)를 이용하여
Figure pat00006
를 만든다. A와 B는 새롭게 생성된 키를 동일한 대칭키(비밀키)로 이용한다. 공격자는 중간의 키 생성 정보를 탈취하여도 동일한 대칭키를 생성할 수 없다. Next, the Diffie-Hellman method session key is a dynamic encryption key generation method that is widely used because it solves the key delivery problem and has high stability. It synchronizes the same dynamic encryption key on both sides. characterized. 2 is a flowchart illustrating a dynamic encryption key generation process according to the existing Diffie-Helman method. Referring to FIG. 2 , A using a private key (a)
Figure pat00001
(which is the asymmetric key of a) is generated. B also uses the private key (b)
Figure pat00002
(which is the asymmetric key of b). A to B
Figure pat00003
sends B to A
Figure pat00004
send Finally, A uses his private key (a) to
Figure pat00005
, and B uses his private key (b) to
Figure pat00006
makes A and B use the newly generated key as the same symmetric key (secret key). An attacker cannot generate the same symmetric key even by stealing the intermediate key generation information.

Diffie-Hellman 방식에서는 세션에 동일한 키를 사용하고, 다음 세션에 안전한 난수 알고리즘을 통해 새로운 키를 생성한다. 하지만, Diffie-Hellman의 경우, 새로운 키를 생성하기 위하여 동기화 통신 방식의 최소 2단계 이상의 통신이 필요하며, 키 생성 방식이 이산 대수 기반의 비대칭키 방식을 사용하기 때문에 연산량이 많고, 이로 인해 연산 시간이 많이 소요되므로 가용성이 감소한다. 또한, 패킷 손실에 의해 암호화키 동기화가 실패될 경우, 동기화 방식의 2단계 이상의 통신 단계가 필요하게 된다. 또한, 새로운 세션키를 생성하기 위하여 키의 시드값 생성이 필요하며, 시드값 생성을 위하여 반드시 안전한 난수 생성 알고리즘이 필요하다. 하지만, 사용되는 난수 생성 알고리즘이 노출되거나 파악되면 암호키를 예측할 수 있게 되는 문제점이 있다. In the Diffie-Hellman method, the same key is used for the session, and a new key is generated for the next session through a secure random number algorithm. However, in the case of Diffie-Hellman, communication of at least two steps of the synchronous communication method is required to generate a new key. This takes a lot of time, so availability is reduced. In addition, when encryption key synchronization fails due to packet loss, two or more communication steps of the synchronization method are required. In addition, in order to generate a new session key, it is necessary to generate a seed value of the key, and a secure random number generation algorithm is necessary for generating the seed value. However, there is a problem in that the encryption key can be predicted when the used random number generation algorithm is exposed or identified.

도 3은 전술한 OTP 방식과 Diffie-Hellman 방식을 비교한 도표이다. 도 3을 참조하면, OTP 방식은 사전에 사용되는 동적 암호키들을 미리 생성하기 때문에 암호키 생성 방식, 키 생성 소요 연산량, 소요 시간 항목에서 만족한다. 하지만, OTP 방식은 암호키 복구시 동기화 2단계 이상의 통신으로 이루어지기 때문에, 사물 인터넷과 같은 저전력 무선 통신 네트워크에 적합하지 않다. 또한 OTP 방식은 악의적인 사용자가 OTP 서버의 최초 시드값을 탈취하면 모든 암호키들을 생성할 수 있기 때문에, 탈취 공격 보안성이 취약하다. 한편 OTP 방식은 암호키를 생성하는데 카운터 값만 전송되므로 키 생성 정보 노출 방지가 가능할 뿐만 아니라, 시드값을 탈취당하지 않는 한 암호키의 무작위성과 예측 불가능성은 만족된다. 3 is a chart comparing the above-described OTP method and the Diffie-Hellman method. Referring to FIG. 3, since the OTP method generates dynamic encryption keys to be used in advance, it satisfies the encryption key generation method, the amount of computation required to generate the key, and the required time items. However, the OTP method is not suitable for low-power wireless communication networks such as the Internet of Things, since communication is performed in two or more steps of synchronization when recovering an encryption key. In addition, the OTP method is weak in the security of a hijacking attack because a malicious user can generate all encryption keys by stealing the initial seed value of the OTP server. On the other hand, in the OTP method, since only the counter value is transmitted to generate the encryption key, it is possible not only to prevent the exposure of key generation information, but also to satisfy the randomness and unpredictability of the encryption key unless the seed value is stolen.

한편, Diffie-Hellman 방식은 암호키 생성과 복구를 위하여 동기화 방식으로 2단계 이상의 통신이 필요하므로 적합하지 않다. Diffie-Hellman 방식은 비대칭키를 사용하기 때문에 키 생성 소요 연산량과 키 생성 소요 시간이 다른 관련 연구 대비 높을 뿐만 아니라, 이산 대수 문제를 이용하여 키 생성 정보를 교환하기 때문에 키 생성 정보 노출을 방지할 수 있으며, 안전한 난수 생성 알고리즘을 사용한다는 전제하에 암호키의 무작위성과 예측 불가능성을 만족한다. 하지만, Diffie-Hellman 방식은 난수 생성 알고리즘의 노출 가능성이 있으며, 노출시 암호키들을 생성할 수 있게 된다. On the other hand, the Diffie-Hellman method is not suitable because it requires two or more steps of communication as a synchronization method for encryption key generation and recovery. Because the Diffie-Hellman method uses an asymmetric key, the amount of computation required for key generation and the time required for key generation are higher than those of other related studies. and satisfies the randomness and unpredictability of the encryption key on the premise that a secure random number generation algorithm is used. However, in the Diffie-Hellman method, there is a possibility of exposure of the random number generation algorithm, and when exposed, encryption keys can be generated.

한국공개특허공보 제 10-2019-0118414호Korean Patent Publication No. 10-2019-0118414 한국공개특허공보 제 10-2020-0129625호Korean Patent Publication No. 10-2020-0129625 한국등록특허공보 제 10-2152360호Korean Patent Publication No. 10-2152360

전술한 문제점을 해결하기 위한 본 발명의 목적은 비동기화 통신 방식을 사용하면서도 보안성을 만족할 수 있으며, 저전력의 저성능 기기에서 사용될 수 있도록 구성된 것을 특징으로 하는 사물 인터넷 저전력 무선 통신 환경에서의 블록체인을 기반으로 한 동적 암호키 생성 방법 및 저전력 무선 센서 네트워크 시스템을 제공하는 것이다. It is an object of the present invention to solve the above-mentioned problems, and it is possible to satisfy security while using an asynchronous communication method, and a block chain in an Internet of Things low-power wireless communication environment, characterized in that it can be used in low-power, low-performance devices. To provide a method for generating a dynamic encryption key and a low-power wireless sensor network system based on

본 발명의 다른 목적은 전술한 사물 인터넷 저전력 무선 통신 환경에서 생성된 동적 암호키들의 동작 상태를 확인할 수 있도록 하는 동적 암호키에 대한 모니터링 시스템을 제공하는 것이다. Another object of the present invention is to provide a monitoring system for a dynamic encryption key that can check the operating state of the dynamic encryption keys generated in the above-described low-power wireless communication environment of the Internet of Things.

전술한 문제점을 해결하기 위한 본 발명의 제1 특징에 따른 저전력 무선 센서 네트워크 시스템은, 대칭된 동적 암호키를 구비하는 센서 디바이스와 게이트웨이; 및 상기 게이트웨이로부터 데이터를 제공받는 데이터 수집 서버를 구비하고,A low-power wireless sensor network system according to a first aspect of the present invention for solving the above-described problems includes: a sensor device and a gateway having a symmetric dynamic encryption key; and a data collection server receiving data from the gateway;

상기 센서 디바이스는, 외부의 환경으로부터 센서 데이터를 측정하고, 상기 센서 데이터를 동적 암호키로 암호화하고, 암호화된 센서 데이터를 포함하는 트랜잭션을 생성하여 상기 게이트웨이로 전송하는 것을 특징으로 하며, 상기 게이트웨이는, 센서 디바이스로부터 트랜잭션을 수신하고, 트랜잭션의 센서 데이터를 동적 암호키로 복호화하고, 복호화된 데이터를 데이터 수집 서버로 전송하는 것을 특징으로 하며, The sensor device measures sensor data from an external environment, encrypts the sensor data with a dynamic encryption key, generates a transaction including the encrypted sensor data and transmits it to the gateway, wherein the gateway comprises: Receiving a transaction from a sensor device, decrypting the sensor data of the transaction with a dynamic encryption key, and transmitting the decrypted data to a data collection server,

상기 센서 디바이스와 게이트웨이는 동일한 블록 생성 조건 및 트랜잭션 풀 크기가 설정되어 등록되며, 상기 센서 디바이스와 게이트웨이는 블록 생성 조건이 만족되면, 자신들의 트랜잭션 풀 리스트를 해시하여 제1 블록 정보를 생성하고, 이전 블록 해시값과 상기 제1 블록 정보를 해시하여 블록 해시값을 생성하고, 블록 해시값과 블록 높이를 이용하여 새로운 블록을 생성하고, 새로이 생성된 블록의 블록 해시값을 시드값으로 하여 대칭 동적 암호키를 생성한다. The sensor device and the gateway are registered with the same block generation condition and transaction pool size set, and when the block generation condition is satisfied, the sensor device and the gateway hash their transaction pool list to generate first block information, A block hash value is generated by hashing the block hash value and the first block information, a new block is generated using the block hash value and the block height, and a symmetric dynamic cipher using the block hash value of the newly created block as a seed value create a key

전술한 제1 특징에 따른 저전력 무선 센서 네트워크 시스템에 있어서, 상기 센서 디바이스는 암호화된 센서 데이터를 포함하는 트랜잭션을 생성하여 게이트웨이로 전송함과 동시에 센서 데이터에 대한 모듈러 값을 구하여 자신의 트랜잭션 풀에 저장하는 것을 특징으로 하며, 상기 게이트웨이는 센서 디바이스로부터 수신된 트랜잭션으로부터 얻은 복호화된 센서 데이터의 모듈러 값을 구하여 자신의 트랜잭션 풀에 저장하는 것이 바람직하다. In the low-power wireless sensor network system according to the first aspect, the sensor device generates and transmits a transaction including the encrypted sensor data to the gateway, and at the same time obtains a modular value for the sensor data and stores it in its own transaction pool Preferably, the gateway obtains a modular value of the decrypted sensor data obtained from the transaction received from the sensor device and stores it in its own transaction pool.

전술한 제1 특징에 따른 저전력 무선 센서 네트워크 시스템에 있어서, 상기 센서 디바이스는 트랜잭션에 센서 데이터를 해시하여 얻은 메시지 인증 코드를 더 포함하고, 상기 게이트웨이는 센서 디바이스로부터 수신된 트랜잭션으로부터 얻은 복호화된 센서 데이터를 해시하고, 센서 데이터에 대한 해시값이 메시지 인증 코드와 일치하면 해당 트랜잭션의 유효성을 검증하는 것이 바람직하다. In the low-power wireless sensor network system according to the first aspect, the sensor device further includes a message authentication code obtained by hashing the sensor data in a transaction, and the gateway includes decrypted sensor data obtained from the transaction received from the sensor device. , and if the hash value for the sensor data matches the message authentication code, it is desirable to verify the validity of the transaction.

전술한 제1 특징에 따른 저전력 무선 센서 네트워크 시스템에 있어서, 상기 센서 디바이스와 게이트웨이간의 디바이스 실패가 발생되면, 게이트웨이는 사전 설정된 복구 코드를 포함한 복구 메시지를 설정하고, 복구 메시지를 최초의 암호키로 암호화하여 센서 디바이스로 전송하고, 최초의 암호키를 복구키로 설정한 것을 특징으로 하며, 센서 디바이스는 게이트웨이로부터 메시지가 수신되면 최초의 암호키로 복호화하고, 복호화된 메시지에 복구 코드가 포함되어 있으면, 최초의 암호키를 복구키로 설정한 것이 바람직하다. In the low-power wireless sensor network system according to the first aspect, when a device failure occurs between the sensor device and the gateway, the gateway sets a recovery message including a preset recovery code, and encrypts the recovery message with the first encryption key. It is transmitted to the sensor device, and the first encryption key is set as the recovery key, and the sensor device decrypts the first encryption key when a message is received from the gateway, and if the decrypted message includes a recovery code, the first encryption key It is desirable to set the key as the recovery key.

전술한 제1 특징에 따른 저전력 무선 센서 네트워크 시스템에 있어서, 상기 센서 디바이스와 게이트웨이의 각각의 프로비저닝 과정은, 동일한 트랜잭션 풀의 크기와 블록 생성 조건을 설정하고, 최초 시드값으로부터 최초 해시값을 구하고, 블록 높이와 해시값으로 최초 블록을 생성하며, 최초 해시값을 이용하여 대칭 암호키를 생성하는 것이 바람직하다. In the low-power wireless sensor network system according to the first aspect, each provisioning process of the sensor device and the gateway sets the size of the same transaction pool and block generation conditions, obtains an initial hash value from the initial seed value, It is desirable to generate the first block with the block height and hash value, and to generate a symmetric encryption key using the initial hash value.

전술한 제1 특징에 따른 저전력 무선 센서 네트워크 시스템에 있어서, 상기 데이터 수집 서버는, 게이트웨이 및 센서 디바이스를 등록하고 관리하는 디바이스 관리 모듈; 등록된 게이트웨이 및 센서 디바이스들의 동적 암호키 상태를 관제하는 대쉬보드 모듈; 및 시스템의 모든 이벤트들의 로그를 관리하는 로그 조회 모듈;을 구비하는 것이 바람직하다. In the low-power wireless sensor network system according to the first aspect, the data collection server includes: a device management module for registering and managing a gateway and a sensor device; Dashboard module for controlling the state of the dynamic encryption key of the registered gateway and sensor devices; and a log inquiry module for managing logs of all events in the system.

본 발명의 제2 특징에 따른 동적 암호키 생성 방법은, 센서 디바이스, 게이트웨이 및 데이터 수집 서버를 구비하는 저전력 무선 센서 네트워크 시스템에서의 동적 암호키 생성 방법에 관한 것으로서, (a) 상기 센서 디바이스와 게이트웨이에 대한 프로비저닝 단계; (b) 상기 센서 디바이스와 게이트웨이가 서로 대칭되는 동적 암호키를 각각 생성하는 단계; 및 (c) 상기 동적 암호키를 이용하여 상기 센서 디바이스와 게이트웨이간에 트랜잭션 형태로 센서 데이터를 송수신하는 단계;를 구비하고, A method for generating a dynamic encryption key according to a second aspect of the present invention relates to a method for generating a dynamic encryption key in a low-power wireless sensor network system including a sensor device, a gateway, and a data collection server, (a) the sensor device and the gateway provisioning steps for; (b) generating, respectively, dynamic encryption keys symmetrical to each other by the sensor device and the gateway; and (c) transmitting and receiving sensor data in the form of a transaction between the sensor device and the gateway using the dynamic encryption key;

상기 (c) 단계는, 센서 디바이스가 외부의 환경으로부터 센서 데이터를 측정하고, 상기 센서 데이터를 동적 암호키로 암호화하고, 암호화된 센서 데이터를 포함하는 트랜잭션을 생성하여 상기 게이트웨이로 전송하는 것을 특징으로 하며, The step (c) is characterized in that the sensor device measures sensor data from the external environment, encrypts the sensor data with a dynamic encryption key, generates a transaction including the encrypted sensor data, and transmits it to the gateway, ,

상기 게이트웨이는, 센서 디바이스로부터 트랜잭션을 수신하고, 트랜잭션의 센서 데이터를 동적 암호키로 복호화하고, 복호화된 데이터를 데이터 수집 서버로 전송한다. The gateway receives the transaction from the sensor device, decrypts the sensor data of the transaction with a dynamic encryption key, and transmits the decrypted data to the data collection server.

전술한 제2 특징에 따른 저전력 무선 센서 네트워크 시스템에서의 동적 암호화 생성 방법에 있어서, 상기 (b) 단계는, 상기 센서 디바이스와 게이트웨이는 동일한 블록 생성 조건 및 트랜잭션 풀의 크기가 사전 설정되어 등록되며, 상기 센서 디바이스와 게이트웨이는 자신의 트랜잭션 풀 리스트를 해시하여 제1 블록 정보를 생성하고, 이전 블록 해시값과 상기 제1 블록 정보를 해시하여 블록 해시값을 생성하고, 블록 해시값과 블록 높이를 이용하여 새로운 블록을 생성하고, 새로이 생성된 블록의 해시값을 시드값으로 하여 서로 대칭되는 동적 암호키를 생성하는 것이 바람직하다. In the method for generating dynamic encryption in a low-power wireless sensor network system according to the second aspect described above, in step (b), the sensor device and the gateway are registered with the same block generation condition and transaction pool size preset, The sensor device and the gateway generate first block information by hashing their transaction pool list, hash the previous block hash value and the first block information to generate a block hash value, and use the block hash value and block height It is preferable to generate a new block by doing so, and to generate a dynamic encryption key that is symmetric with each other by using the hash value of the newly created block as a seed value.

전술한 제2 특징에 따른 저전력 무선 센서 네트워크 시스템에서의 동적 암호화 생성 방법에 있어서, 상기 (a) 단계는, 센서 디바이스와 게이트웨이가 각각, 동일한 트랜잭션 풀의 크기와 블록 생성 조건을 설정하고, 최초 시드값으로부터 최초 해시값을 구하고, 블록 높이와 해시값으로 최초 블록을 생성하며, 최초 해시값을 이용하여 대칭 암호키를 생성하는 것이 바람직하다. In the method for generating dynamic encryption in a low-power wireless sensor network system according to the second aspect described above, in step (a), the sensor device and the gateway set the same transaction pool size and block generation condition, respectively, and the initial seed It is preferable to obtain an initial hash value from the value, generate an initial block using the block height and hash value, and generate a symmetric encryption key using the initial hash value.

전술한 제2 특징에 따른 저전력 무선 센서 네트워크 시스템에서의 동적 암호화 생성 방법은 (d) 센서 디바이스와 게이트웨이가 동적 암호키를 복구하는 단계를 더 구비하고, The method for generating dynamic encryption in a low-power wireless sensor network system according to the second aspect described above further comprises (d) the sensor device and the gateway recovering the dynamic encryption key,

상기 (d) 단계는, 상기 센서 디바이스와 게이트웨이간의 디바이스 실패가 발생되면, 게이트웨이가 사전 설정된 복구 코드를 포함한 복구 메시지를 설정하고, 복구 메시지를 최초의 암호키로 암호화하여 센서 디바이스로 전송하고, 최초의 암호키를 복구키로 설정한 것을 특징으로 하며, 센서 디바이스는 게이트웨이로부터 메시지가 수신되면 최초의 암호키로 복호화하고, 복호화된 메시지에 복구 코드가 포함되어 있으면, 최초의 암호키를 복구키로 설정한 것이 바람직하다. In step (d), when a device failure occurs between the sensor device and the gateway, the gateway sets a recovery message including a preset recovery code, encrypts the recovery message with the first encryption key, and transmits it to the sensor device, It is characterized in that the encryption key is set as the recovery key, and the sensor device decrypts the first encryption key when a message is received from the gateway. If the decrypted message includes a recovery code, it is preferable to set the first encryption key as the recovery key do.

전술한 구성을 갖는 본 발명에 따른 저전력 무선 센서 네트워크 시스템에서 생성된 블록체인을 기반으로 한 동적 암호키는 외부 환경을 센싱하여 생성한 센서 데이터 값을 기반으로 해시값을 생성하여 암호키의 시드값으로 사용함으로써, 동적 암호키의 무작위성을 만족한다. 또한, 본 발명에 따른 동적 암호키 생성 방법에 있어서, 다음 생성되는 암호키는 센서 디바이스와 게이트웨이의 모든 센서 데이터 이력을 아는 경우에만 재현을 할 수 있으므로, 동적 암호키의 예측 불가능성을 만족한다. The dynamic encryption key based on the block chain generated in the low-power wireless sensor network system according to the present invention having the above-described configuration generates a hash value based on the sensor data value generated by sensing the external environment to generate a seed value of the encryption key. By using , the randomness of the dynamic encryption key is satisfied. In addition, in the method for generating a dynamic encryption key according to the present invention, the next generated encryption key can be reproduced only when all sensor data histories of the sensor device and the gateway are known, thus satisfying the unpredictability of the dynamic encryption key.

또한, 본 발명에 따른 동적 암호키 생성 방법은, 악의적인 공격자에 의해 n-1 번째의 동적 암호키가 탈취되더라도, n번째 동적 암호키를 생성하기 위하여 n-1 블록의 해시값을 알아야 하며, n-1 번째 블록 해시값을 얻기 위하여 송수신한 모든 센서 데이터 이력을 알아야 하며, 블록 생성 조건에 따라 n-1 번째 해시값을 알기 위해서는 블록 생성 조건의 수만큼 곱한 값을 무차별 대입하여야 하므로, n-1번째 블록 해시값을 알 수 없다. In addition, in the dynamic encryption key generation method according to the present invention, even if the n-1 th dynamic encryption key is stolen by a malicious attacker, it is necessary to know the hash value of the n-1 block in order to generate the n th dynamic encryption key, In order to obtain the n-1th block hash value, it is necessary to know the history of all sensor data transmitted and received. In order to know the n-1th hash value according to the block generation condition, a value multiplied by the number of block generation conditions must be bred to be substituted. The first block hash value is unknown.

또한, 본 발명에 따른 동적 암호키 생성 방법은, 블록체인의 동작 원리를 적용하여, 디바이스간 센서 데이터 기록 내역을 기반으로 하여 동적으로 해시값을 생성하여 암호키의 시드값으로 사용하여 새로운 동적 암호키를 생성한다. 또한, 본 발명에 따른 동적 암호키 생성 방법은, 동적 암호키를 복구하기 위하여 비동기화 1회 통신에 의해 동일한 동적 암호키를 복구키로서 생성함으로써, 저전력 무선 통신 패킷 손실이 발생하더라도 1회의 통신만으로 저전력으로 복구키를 생성할 수 있게 된다. In addition, the method for generating a dynamic encryption key according to the present invention applies the principle of operation of the block chain to dynamically generate a hash value based on the sensor data record between devices and use it as a seed value of the encryption key to create a new dynamic encryption create a key In addition, the dynamic encryption key generation method according to the present invention generates the same dynamic encryption key as a recovery key by asynchronous one-time communication in order to recover the dynamic encryption key, so that even if a low-power wireless communication packet loss occurs, only one communication is required. A recovery key can be generated with low power.

또한, 본 발명에 따른 저전력 무선 센서 네트워크 시스템은 동적 암호키의 상태를 모니터링할 수 있다. In addition, the low-power wireless sensor network system according to the present invention can monitor the state of the dynamic encryption key.

도 1은 종래의 Limited-Used Key Generation Scheme에서 사용된 기존의 OTP(SKEY) 방식의 동적 암호키 생성 과정을 도시한 흐름도이다.
도 2는 종래의 Diffie-Helman 방식에 따른 동적 암호키 생성 과정을 도시한 흐름도이다.
도 3은 종래의 OTP 방식과 Diffie-Hellman 방식을 비교한 도표이다.
도 4는 본 발명에 따른 저전력 무선 센서 네트워크 시스템을 전체적으로 도시한 모식도이다.
도 5는 본 발명의 바람직한 실시예에 따른 저전력 무선 센서 네트워크 시스템에 있어서, 블록체인 기법을 이용한 동적 암호키 생성 과정을 도시한 흐름도이다.
도 6은 본 발명의 바람직한 실시예에 따른 저전력 무선 센서 네트워크 시스템에 있어서, 센서 디바이스와 게이트웨이에 대한 프로비저닝 단계를 순차적으로 구현한 의사코드이다.
도 7은 본 발명의 바람직한 실시예에 따른 저전력 무선 센서 네트워크 시스템에 있어서, 센서 디바이스와 게이트웨이의 데이터 송수신을 위한 데이터 암/복호화 메시지 인증 단계를 순차적으로 구현한 의사코드이다.
도 8은 본 발명의 바람직한 실시예에 따른 저전력 무선 센서 네트워크 시스템에 있어서, 센서 디바이스와 게이트웨이의 동적 암호키 생성 단계를 순차적으로 구현한 의사코드이다.
도 9는 본 발명의 바람직한 실시예에 따른 저전력 무선 센서 네트워크 시스템에 있어서, 센서 디바이스와 게이트웨이의 동적 암호키 복구 단계를 순차적으로 구현한 의사코드이다.
도 10은 본 발명의 바람직한 실시예에 따른 저전력 무선 센서 네트워크 시스템에 있어서, 대쉬 보드 모듈 중 동적 암호키 대쉬 보드 화면을 예시적으로 도시한 모식도이다.
도 11은 본 발명의 바람직한 실시예에 따른 저전력 무선 센서 네트워크 시스템에 있어서, 대쉬 보드 모듈 중 동적 암호키 상세 조회 화면을 예시적으로 도시한 모식도이다.
도 12는 본 발명의 바람직한 실시예에 따른 저전력 무선 센서 네트워크 시스템에 있어서, 디바이스 관리 모듈 중 디바이스 추가 화면을 예시적으로 도시한 모식도이며, 도 13은 디바이스 관리 모듈 중 디바이스 삭제 화면을 예시적으로 도시한 모식도이며, 도 14는 디바이스 관리 모듈 중 디바이스 매칭 화면을 예시적으로 도시한 모식도이다.
도 15는 본 발명의 바람직한 실시예에 따른 저전력 무선 센서 네트워크 시스템에 있어서, 로그 조회 모듈 중 동적 암호키 복구 로그 화면을 예시적으로 도시한 모식도이며, 도 16은 로그 조회 모듈 중 디바이스 로그 화면을 예시적으로 도시한 모식도이며, 도 17은 로그 조회 모듈 중 로그인 로그 화면을 예시적으로 도시한 모식도이다.
1 is a flowchart illustrating a dynamic encryption key generation process of the conventional OTP (SKEY) method used in the conventional Limited-Used Key Generation Scheme.
2 is a flowchart illustrating a dynamic encryption key generation process according to the conventional Diffie-Helman method.
3 is a chart comparing the conventional OTP method and the Diffie-Hellman method.
4 is a schematic diagram showing the overall low-power wireless sensor network system according to the present invention.
5 is a flowchart illustrating a dynamic encryption key generation process using a block chain technique in a low-power wireless sensor network system according to a preferred embodiment of the present invention.
6 is a pseudocode for sequentially implementing provisioning steps for a sensor device and a gateway in a low-power wireless sensor network system according to a preferred embodiment of the present invention.
7 is a pseudocode for sequentially implementing data encryption/decryption message authentication steps for data transmission/reception between a sensor device and a gateway in a low-power wireless sensor network system according to a preferred embodiment of the present invention.
8 is a pseudocode that sequentially implements the steps of generating a dynamic encryption key between a sensor device and a gateway in a low-power wireless sensor network system according to a preferred embodiment of the present invention.
9 is a pseudocode that sequentially implements the steps of recovering a dynamic encryption key between a sensor device and a gateway in a low-power wireless sensor network system according to a preferred embodiment of the present invention.
10 is a schematic diagram exemplarily showing a dynamic encryption key dashboard screen among dashboard modules in a low-power wireless sensor network system according to a preferred embodiment of the present invention.
11 is a schematic diagram exemplarily showing a dynamic encryption key detailed inquiry screen among dashboard modules in a low-power wireless sensor network system according to a preferred embodiment of the present invention.
12 is a schematic diagram exemplarily illustrating a device addition screen in a device management module in a low-power wireless sensor network system according to a preferred embodiment of the present invention, and FIG. 13 exemplarily illustrates a device deletion screen in a device management module It is a schematic diagram, and FIG. 14 is a schematic diagram exemplarily showing a device matching screen in the device management module.
15 is a schematic diagram exemplarily illustrating a dynamic encryption key recovery log screen among log inquiry modules in a low-power wireless sensor network system according to a preferred embodiment of the present invention, and FIG. 16 exemplifies a device log screen among log inquiry modules 17 is a schematic diagram illustrating a log-in log screen in the log inquiry module by way of example.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 따른 블록체인을 기반으로 한 저전력 무선 센서 네트워크에서의 동적 암호키 생성 방법 및 블록체인을 기반으로 하여 동적 암호키를 생성하는 저전력 무선 센서 네트워크에 대하여 구체적으로 설명한다. Hereinafter, with reference to the accompanying drawings, a method for generating a dynamic encryption key in a low-power wireless sensor network based on a block chain according to a preferred embodiment of the present invention and a low-power wireless sensor network for generating a dynamic encryption key based on the block chain will be described in detail.

도 4는 본 발명에 따른 저전력 무선 센서 네트워크 시스템을 전체적으로 도시한 모식도이다. 도 4를 참조하면, 본 발명에 따른 저전력 무선 센서 네트워크(1)는 복수 개의 센서 디바이스(10), 게이트웨이(20) 및 데이터 수집 서버(30)를 구비한다. 센서 디바이스(10)는 외부의 환경을 센싱하여 센서 데이터를 생성하고, 동적 암호키로 암호화한 센서 데이터와 메시지 인증 코드를 포함하는 트랜잭션을 생성하여 상기 게이트웨이(20)로 전송하며, 센서 데이터에 대한 모듈러값을 구하여 트랜잭션 풀에 저장한다. 여기서, 메시지 인증 코드는 센서 데이터에 대한 해시값으로 이루어질 수 있다. 상기 게이트웨이(20)는 센서 디바이스로부터 전달받은 트랜잭션의 암호화된 센서 데이터를 복호화하고, 센서 데이터를 해시하여 메시지 인증 코드와 일치하는지 여부를 통해 메시지 인증을 수행하고, 센서 데이터를 데이터 수집 서버로 전달한다. 또한, 상기 게이트웨이(20)는 동적 암호키의 상태를 상기 데이터 수집 서버로 전달한다. 상기 데이터 수집 서버(30)는 상기 게이트웨이(20)로부터 제공된 정보들을 이용하여 동적 암호키의 상태 및 센서 디바이스의 상태들을 모니터링할 수 있는 모니터링 서비스 기능을 제공하는 것을 특징으로 한다. 한편, 상기 센서 디바이스와 게이트웨이는 각각 센서 데이터의 모듈러값을 자신들의 트랜잭션 풀에 저장하고, 블록 생성시에 자신들의 트랜잭션 풀 리스트를 이용하여 해시값을 생성하고, 이 해시값을 이용하여 시드값을 생성하고, 시드값을 이용하여 동적 암호키를 생성하게 된다. 4 is a schematic diagram showing the overall low-power wireless sensor network system according to the present invention. Referring to FIG. 4 , the low-power wireless sensor network 1 according to the present invention includes a plurality of sensor devices 10 , a gateway 20 , and a data collection server 30 . The sensor device 10 generates sensor data by sensing the external environment, generates a transaction including sensor data encrypted with a dynamic encryption key and a message authentication code, and transmits it to the gateway 20, modular for sensor data Retrieves the value and stores it in the transaction pool. Here, the message authentication code may be a hash value for sensor data. The gateway 20 decrypts the encrypted sensor data of the transaction received from the sensor device, hashes the sensor data, performs message authentication through whether it matches the message authentication code, and delivers the sensor data to the data collection server . In addition, the gateway 20 transmits the state of the dynamic encryption key to the data collection server. The data collection server 30 uses the information provided from the gateway 20 to provide a monitoring service function capable of monitoring the state of the dynamic encryption key and the state of the sensor device. On the other hand, the sensor device and the gateway each store the modular value of the sensor data in their transaction pool, generate a hash value using their transaction pool list when creating a block, and use this hash value to generate a seed value. generated, and a dynamic encryption key is generated using the seed value.

이하, 첨부된 도면들을 참조하여 전술한 각 구성들에 대하여 구체적으로 설명한다. Hereinafter, each of the above-described components will be described in detail with reference to the accompanying drawings.

표 1은 본 발명에서 사용되는 표기법에 대한 설명을 나열한 것이다. Table 1 lists descriptions of the notations used in the present invention.

표기법notation 설명Explanation OwnerOwner 디바이스 소유자device owner DeviceSensorDeviceSensor 비동기방식으로 센서 데이터를 수집하여 주기적으로 전송하는 센서 디바이스A sensor device that collects and periodically transmits sensor data asynchronously DeviceGatewayDeviceGateway 센서 데이터를 수신받아 수집하는 게이트웨이 Gateway that receives and collects sensor data TransactionPoolTransactionPool 센서 데이터 이력을 저장하는 트랜잭션 풀Transaction pool to store sensor data history TransactionPoolSizeTransactionPoolSize 트랜잭션 풀 크기transaction pool size GenesisHashGenesisHash 최초 블럭의 해시값hash value of the first block Sha256Sha256 Sha 256 함수Sha 256 function BlockHeightBlockHeight 블록 높이block height SymmetricKeySymmetricKey 대칭키symmetric key EncryptionKeyEncryptionKey 동적 암호키dynamic encryption key TransactionCountTransactionCount 트랜잭션 카운터transaction counter MacCodeMacCode 메시지 인증 코드message verification code Encrypt(Key,Transaction)Encrypt(Key,Transaction) Key로 Transaction 암호화Transaction encryption with key Decrypt(Key,Transaction)Decrypt(Key,Transaction) Key로 Transaction 복호화Transaction decryption with key AddTransactionPool(data)AddTransactionPool(data) Data를 트랜잭션 풀에 추가Add Data to the Transaction Pool MacAuthenticationMacAuthentication 메시지 인증message authentication TransactionTransaction 트랜잭션transaction ModResult(Transaction,Modular)ModResult(Transaction,Modular) 트랜잭션을 모듈러한 결과값Modular result of transaction TransactionPoolListTransactionPoolList 트랜잭션 풀에 담겨있는 데이터 리스트List of data contained in the transaction pool PrevBlockHashPrevBlockHash 이전 블록 해시값previous block hash value BlocknBlockn n번째 블록nth block EncryptionKeynEncryptionKeyn n번째 암호화키nth encryption key BlockConditionBlockCondition 블록 생성 조건Block creation conditions

도 5는 본 발명의 바람직한 실시예에 따른 저전력 무선 센서 네트워크 시스템에 있어서, 블록체인 기법을 이용한 동적 암호키 생성 과정을 도시한 흐름도이다. 도 5를 참조하면, 본 발명에 따른 블록체인 기법을 이용한 동적 암호키 동작 과정은, (1) 디바이스간 동적 암호키를 생성하기 위한 자원을 할당하는 프로비저닝 단계, (2) 디바이스간 동적 암호키로 센서 데이터를 암호화/복호화하고 메시지 인증 작업을 수행하는 센서 데이터 송수신 단계, (3) 각 디바이스가 블록체인 기법을 활용하여 새로운 동적 암호키를 생성하는 동적 암호키 생성 단계 및 (4) 셧다운이나 통신 실패 등과 같이 디바이스의 실패가 발생한 경우 암호키를 복구하는 동적 암호키 복구 단계를 구비한다. 이하, 전술한 각 단계들에 대하여 구체적으로 설명한다. 5 is a flowchart illustrating a dynamic encryption key generation process using a block chain technique in a low-power wireless sensor network system according to a preferred embodiment of the present invention. Referring to FIG. 5, the dynamic encryption key operation process using the block chain technique according to the present invention includes (1) a provisioning step of allocating resources for generating a dynamic encryption key between devices, (2) a sensor with a dynamic encryption key between devices. Sensor data transmission/reception step that encrypts/decrypts data and performs message authentication, (3) dynamic encryption key generation step in which each device generates a new dynamic encryption key using block chain technique, and (4) shutdown or communication failure, etc. A dynamic encryption key recovery step of recovering an encryption key when a device failure occurs is provided. Hereinafter, each of the above-described steps will be described in detail.

도 6은 본 발명의 바람직한 실시예에 따른 저전력 무선 센서 네트워크 시스템에 있어서, 센서 디바이스와 게이트웨이에 대한 프로비저닝 단계를 순차적으로 구현한 의사코드이다. 도 6을 참조하면, 프로비저닝 단계는 초기화 단계로서, 디바이스 사용자 또는 관리자가 센서 디바이스와 게이트웨이를 데이터 수집 서버에 등록한다. 등록 정보는 센서 디바이스와 게이트웨이의 식별 정보, 일련 번호, 설치 장소 및 설명, 그리고 각 게이트웨이에 매칭된 센서 디바이스 정보들이다. 또한, 센서 디바이스와 게이트웨이는 각각 트랜잭션 풀(Transaction Pool)의 크기와 블록 생성 조건(Block Condition)을 설정한 후, 최초 시드(Genesis Seed)값으로부터 최초 해시값(Genesis Hash)을 구하고, 블록 높이와 해시값으로 최초 블록(Genesis Block)을 생성하며, 마지막으로 Genesis Hash값을 이용하여 대칭키(Symmetric Key)를 생성한다. 여기서, 블록 생성 조건은 하나의 블록을 생성하기 위하여 요구되는 트랜잭션의 갯수이며, 블록 높이는 생성된 블록의 개수를 의미한다. 따라서, 블록 생성 조건이 만족되면 새로운 블록이 생성되며 블록 높이는 1씩 증가하게 된다. 6 is a pseudocode for sequentially implementing provisioning steps for a sensor device and a gateway in a low-power wireless sensor network system according to a preferred embodiment of the present invention. Referring to FIG. 6 , the provisioning step is an initialization step, and a device user or administrator registers a sensor device and a gateway with the data collection server. The registration information includes identification information of sensor devices and gateways, serial numbers, installation locations and descriptions, and sensor device information matched to each gateway. In addition, the sensor device and the gateway set the size of the transaction pool and the block condition, respectively, and then obtain the initial hash value from the initial seed value (Genesis Hash), and the block height and The first block (Genesis Block) is created with the hash value, and finally, the symmetric key is generated using the Genesis Hash value. Here, the block generation condition is the number of transactions required to generate one block, and the block height means the number of generated blocks. Accordingly, when the block generation condition is satisfied, a new block is created and the block height is increased by 1.

도 7은 본 발명의 바람직한 실시예에 따른 저전력 무선 센서 네트워크 시스템에 있어서, 센서 디바이스와 게이트웨이의 데이터 송수신을 위한 데이터 암/복호화 메시지 인증 단계를 순차적으로 구현한 의사코드이다. 도 7을 참조하면, 센서 디바이스는 외부 환경 정보를 센싱하여 센서 데이터를 생성하고, 상기 센서 데이터를 현재의 동적 암호키(Encryption Keyn-1)로 암호화하며, 암호화된 센서 데이터, 트랜잭션 카운터(Transaction Counter), 메시지 인증 코드(Mac Code)를 속성값으로 포함한 트랜잭션(Transaction)을 생성한다. 상기 메시지 인증 코드는 상기 센서 데이터에 대한 해시값으로 구성된다. 상기 센서 디바이스는 생성된 트랜잭션을 게이트웨이로 전송하고, 센서 데이터에 대한 모듈러 결과값을 구하여 자신의 트랜잭션 풀에 저장한다. 한편, 게이트웨이는 센서 디바이스로부터 암호화된 센서 데이터를 포함하는 트랜잭션이 수신되면, 동적 암호키로 센서 데이터를 복호화하고, 복호화된 센서 데이터를 해시한 후 메시지 인증 코드와 일치하는지 여부를 확인함으로써 맥인증(MacAuthentication)하여 트랜잭션의 유효성을 검증한다. 트랜잭션의 유효성이 검증되면, 상기 게이트웨이는 센서 데이터에 대한 모듈러 결과값을 자신의 트랜잭션 풀에 저장한다. 7 is a pseudocode for sequentially implementing data encryption/decryption message authentication steps for data transmission/reception between a sensor device and a gateway in a low-power wireless sensor network system according to a preferred embodiment of the present invention. Referring to FIG. 7 , the sensor device generates sensor data by sensing external environment information, encrypts the sensor data with a current dynamic encryption key (Encryption Keyn-1), encrypted sensor data, and a transaction counter (Transaction Counter). ) and the message authentication code (Mac Code) as attribute values, create a transaction. The message authentication code is composed of a hash value for the sensor data. The sensor device transmits the generated transaction to the gateway, obtains a modular result value for sensor data, and stores it in its own transaction pool. On the other hand, when a transaction including encrypted sensor data is received from the sensor device, the gateway decrypts the sensor data with a dynamic encryption key, hashes the decrypted sensor data, and checks whether it matches the message authentication code. ) to verify the validity of the transaction. When the validity of the transaction is verified, the gateway stores the modular result value for the sensor data in its own transaction pool.

도 8은 본 발명의 바람직한 실시예에 따른 저전력 무선 센서 네트워크 시스템에 있어서, 센서 디바이스와 게이트웨이의 동적 암호키 생성 단계를 순차적으로 구현한 의사코드이다. 도 8을 참조하면, 센서 디바이스와 게이트웨이는 데이터 송수신시에 블록 생성 조건(Block Conditionk)이 만족되면, 자신들의 트랜잭션 풀에 저장된 센서 데이터에 대한 모듈러값들과 블록체인을 활용하여 새로운 동적 암호키를 생성한다. 동적 암호키 생성 과정은, 먼저 블록 생성 조건이 만족되면, 각 디바이스는 센서 데이터에 대한 모듈러 값들이 저장된 자신들의 트랜잭션 풀 리스트(Transaction Pool List)를 해시하여 제1 블록 정보(Block Info)를 생성하고, 이전 블록 해시값(PrevBlockHash)와 제1 블록 정보를 다시 해시하여 블록 해시(Block Hash)를 생성한다. 다음, 블록 해시와 블록 높이를 통해 새로운 n번째 블록을 생성한다. n번째 블록(Block N)의 해시값을 키의 시드값으로 사용하여 n번째 대칭 암호키를 생성한다. 8 is a pseudocode that sequentially implements the steps of generating a dynamic encryption key between a sensor device and a gateway in a low-power wireless sensor network system according to a preferred embodiment of the present invention. Referring to FIG. 8 , when a block conditionk is satisfied during data transmission and reception, the sensor device and the gateway generate a new dynamic encryption key by using modular values for sensor data stored in their transaction pool and the block chain. create In the dynamic encryption key generation process, first, when the block generation condition is satisfied, each device generates the first block information (Block Info) by hashing their transaction pool list in which modular values for sensor data are stored, and , by re-hashing the previous block hash value (PrevBlockHash) and the first block information to generate a block hash (Block Hash). Next, a new nth block is created through the block hash and block height. The nth symmetric encryption key is generated using the hash value of the nth block (Block N) as the key seed value.

도 9는 본 발명의 바람직한 실시예에 따른 저전력 무선 센서 네트워크 시스템에 있어서, 센서 디바이스와 게이트웨이의 동적 암호키 복구 단계를 순차적으로 구현한 의사코드이다. 도 9를 참조하면, 센서 디바이스나 게이트웨이가 셧다운(Shut Down)되거나 통신 실패 등으로 인하여 디바이스 실패가 발생한 경우, 암호키의 불일치가 일어나게 된다. 디바이스간의 암호키 불일치가 발생하게 되면 디바이스간의 데이터 교환이 불가능하므로, 암호키의 복구(Recovery)가 필요하게 된다. 사물 인터넷의 환경은 전력 소모를 방지하기 위하여 비동기 방식의 저전력 무선 통신을 많이 사용한다. 따라서, 본 발명에 따른 시스템에서의 동적 암호키 복구 단계는, 게이트웨이는 암호키가 불일치하는 경우, 사전 설정된 복구 코드를 최초의 암호키로 암호화하여 복구 메시지를 설정하고, PiggyBack 형태의 상기 복구 메시지를 센서 디바이스에게 전달한 후, 최초 암호키를 복구키로 설정한다. 한편, 복구 메시지를 수신받은 센서 디바이스는 복구 메시지를 최초의 암호키로 복호화하여 복구 코드를 확인한 후, 최초의 암호키를 복구키로 설정한다. 따라서, 게이트웨이 및 센서 디바이스는 복구키를 현재의 암호키로 설정하여 사용한다. 9 is a pseudocode that sequentially implements the steps of recovering a dynamic encryption key between a sensor device and a gateway in a low-power wireless sensor network system according to a preferred embodiment of the present invention. Referring to FIG. 9 , when a sensor device or a gateway is shut down or a device failure occurs due to communication failure, etc., the encryption key mismatch occurs. When the encryption key mismatch between devices occurs, data exchange between devices is impossible, so recovery of the encryption key is required. The environment of the Internet of Things often uses asynchronous low-power wireless communication to prevent power consumption. Therefore, in the dynamic encryption key recovery step in the system according to the present invention, when the encryption key does not match, the gateway encrypts the preset recovery code with the first encryption key to set a recovery message, and detects the recovery message in the form of a PiggyBack sensor. After delivery to the device, the initial encryption key is set as the recovery key. On the other hand, the sensor device receiving the recovery message decrypts the recovery message with the first encryption key, checks the recovery code, and sets the first encryption key as the recovery key. Therefore, the gateway and the sensor device set the recovery key as the current encryption key and use it.

본 발명에 따른 저전력 무선 센서 네트워크 시스템에 있어서, 상기 데이터 수집 서버(30)는 게이트웨이로부터 수집된 정보들을 이용하여 동적 암호키 모니터링 서비스를 제공하는 모니터링 서비스를 제공하는 것을 특징으로 한다. 상기 데이터 수집 서버는, 등록된 디바이스들의 동적 암호키 상태를 관제하는 대쉬보드 모듈(310), 사용자 디바이스를 관리하는 디바이스 관리 모듈(320), 시스템의 모든 이벤트들의 로그를 관리하는 로그 조회 모듈(330)을 구비한다. In the low-power wireless sensor network system according to the present invention, the data collection server 30 provides a monitoring service that provides a dynamic encryption key monitoring service using information collected from a gateway. The data collection server includes a dashboard module 310 for controlling the dynamic encryption key status of registered devices, a device management module 320 for managing user devices, and a log inquiry module 330 for managing logs of all events in the system. ) is provided.

도 10은 본 발명의 바람직한 실시예에 따른 저전력 무선 센서 네트워크 시스템에 있어서, 대쉬 보드 모듈 중 동적 암호키 대쉬 보드 화면을 예시적으로 도시한 모식도이다. 도 10을 참조하면, 대쉬보드 모듈(310)은 등록된 디바이스들과 동적 암호키에 대한 총 통계를 모니터링하여 화면에 디스플레이한다. 따라서, 대쉬보드 모듈은 등록된 디바이스들을 화면에 디스플레이하고, 등록된 게이트웨이와 센서 디바이스들의 상태를 나타내는데, 여기서 디바이스 상태는 네트워크 연결에 따른 끊김, 정지, 연결로 표시될 수 있다. 또한, 대시보드 모듈은 각 디바이스들의 메시지 인증 소요시간들의 통계치, 암호키 생성 소요 시간들의 통계치, 암호키 생성 소요 메모리 용량, 암호키 복구 소요 시간, 암호키 에러 발생횟수와 발생율을 보여주며, 디바이스별 동적 암호키 생성 현황을 보여준다. 10 is a schematic diagram exemplarily showing a dynamic encryption key dashboard screen among dashboard modules in a low-power wireless sensor network system according to a preferred embodiment of the present invention. Referring to FIG. 10 , the dashboard module 310 monitors and displays total statistics for registered devices and dynamic encryption keys on the screen. Accordingly, the dashboard module displays the registered devices on the screen and indicates the status of the registered gateway and sensor devices, where the device status may be displayed as disconnected, stopped, or connected according to the network connection. In addition, the dashboard module shows the statistics of the message authentication times of each device, the statistics of the times required to generate the encryption key, the amount of memory required to generate the encryption key, the time required to recover the encryption key, the number and rate of occurrence of encryption key errors, and Shows the dynamic encryption key generation status.

도 11은 본 발명의 바람직한 실시예에 따른 저전력 무선 센서 네트워크 시스템에 있어서, 대쉬 보드 모듈 중 동적 암호키 상세 조회 화면을 예시적으로 도시한 모식도이다. 도 11을 참조하면, 대쉬보드 모듈은 각 디바이스에 대한 상세 조회 화면을 통해 각 디바이스의 동적 암호키에 대한 총 통계를 모니터링하여 보여준다. 상기 디바이스 상세 화면에는 동적 암호키를 생성하는데 사용된 블록체인의 높이, 메시지 인증의 횟수, 에러 횟수, 에러 발생률을 보여주며, 또한 디바이스의 메시지 인증 소요 시간들의 통계치, 암호키 생성 소요 메모리 용량의 통계치, 암호키 생성 소요 시간의 통계치, 암호키 복구 내역, 및 모든 동적 암호키 관련 로그 등을 보여준다. 11 is a schematic diagram exemplarily showing a dynamic encryption key detailed inquiry screen among dashboard modules in a low-power wireless sensor network system according to a preferred embodiment of the present invention. Referring to FIG. 11 , the dashboard module monitors and shows the total statistics for the dynamic encryption key of each device through the detailed inquiry screen for each device. The device detail screen shows the height of the block chain used to generate the dynamic encryption key, the number of message authentications, the number of errors, and the error rate, and also the statistics of the time required for message authentication of the device, and the statistics of the amount of memory required to generate the encryption key , statistics of the time required for encryption key generation, encryption key recovery history, and logs related to all dynamic encryption keys.

도 12는 본 발명의 바람직한 실시예에 따른 저전력 무선 센서 네트워크 시스템에 있어서, 디바이스 관리 모듈 중 디바이스 추가 화면을 예시적으로 도시한 모식도이며, 도 13은 디바이스 관리 모듈 중 디바이스 삭제 화면을 예시적으로 도시한 모식도이며, 도 14는 디바이스 관리 모듈 중 디바이스 매칭 화면을 예시적으로 도시한 모식도이다. 도 12 내지 도 14를 참조하면, 상기 디바이스 관리 모듈(320)은 디바이스 추가 모듈, 디바이스 삭제 모듈, 디바이스 매핑 모듈을 구비하여, 사용자가 디바이스 추가, 디바이스 삭제 및 디바이스 매핑을 등록하는 모듈이다. 디바이스 추가 모듈은 디바이스의 유형을 선택하고, 디바이스 식별정보(ID), 디바이스 일련번호, 설명을 등록할 수 있다. 여기서, 디바이스 유형은 게이트웨이 및 센서 디바이스를 포함한다. 디바이스 삭제 모듈은 현재 등록된 디바이스를 삭제하는 것이며, 디바이스 매핑 모듈은 등록된 게이트웨이를 기준으로 센서 디바이스들을 매핑하여 등록할 수 있다. 12 is a schematic diagram exemplarily illustrating a device addition screen in a device management module in a low-power wireless sensor network system according to a preferred embodiment of the present invention, and FIG. 13 exemplarily illustrates a device deletion screen in a device management module It is a schematic diagram, and FIG. 14 is a schematic diagram exemplarily showing a device matching screen in the device management module. 12 to 14 , the device management module 320 includes a device addition module, a device deletion module, and a device mapping module, and is a module for a user to register device addition, device deletion, and device mapping. The device addition module may select a device type and register device identification information (ID), device serial number, and description. Here, the device type includes a gateway and a sensor device. The device deletion module deletes a currently registered device, and the device mapping module may register sensor devices by mapping them based on the registered gateway.

도 15는 본 발명의 바람직한 실시예에 따른 저전력 무선 센서 네트워크 시스템에 있어서, 로그 조회 모듈 중 동적 암호키 복구 로그 화면을 예시적으로 도시한 모식도이며, 도 16은 로그 조회 모듈 중 디바이스 로그 화면을 예시적으로 도시한 모식도이며, 도 17은 로그 조회 모듈 중 로그인 로그 화면을 예시적으로 도시한 모식도이다. 도 15 내지 도 17을 참조하면, 상기 로그 조회 모듈(330)은 로그인 로그 모듈, 디바이스 로그 조회 모듈, 암호키 복구 로그 조회 모듈을 구비하여, 서비스 전체에 대한 로그를 화면을 통해 보여주는 모듈이다. 15 is a schematic diagram exemplarily showing a dynamic encryption key recovery log screen in a log inquiry module in a low-power wireless sensor network system according to a preferred embodiment of the present invention, and FIG. 16 is an example of a device log screen in the log inquiry module 17 is a schematic diagram illustrating a log-in log screen in the log inquiry module by way of example. 15 to 17 , the log inquiry module 330 includes a login log module, a device log inquiry module, and an encryption key recovery log inquiry module, and is a module that displays logs for the entire service through a screen.

이상에서 본 발명에 대하여 그 바람직한 실시예를 중심으로 설명하였으나, 이는 단지 예시일 뿐 본 발명을 한정하는 것이 아니며, 본 발명이 속하는 분야의 통상의 지식을 가진 자라면 본 발명의 본질적인 특성을 벗어나지 않는 범위에서 이상에 예시되지 않은 여러 가지의 변형과 응용이 가능함을 알 수 있을 것이다. 그리고, 이러한 변형과 응용에 관계된 차이점들은 첨부된 청구 범위에서 규정하는 본 발명의 범위에 포함되는 것으로 해석되어야 할 것이다. In the above, the present invention has been described with respect to the preferred embodiment thereof, but this is only an example and does not limit the present invention. It will be appreciated that various modifications and applications not exemplified above are possible within the scope. And, the differences related to such modifications and applications should be construed as being included in the scope of the present invention defined in the appended claims.

1 : 저전력 무선 센서 네트워크 시스템
10 : 센서 디바이스
20 : 게이트웨이
30 : 데이터 수집 서버
310 : 대쉬보드 모듈
320 : 디바이스 관리 모듈
330 : 로그 조회 모듈
1: Low-power wireless sensor network system
10: sensor device
20: gateway
30: data collection server
310: dashboard module
320: device management module
330: log inquiry module

Claims (11)

서로 대칭된 동적 암호키를 각각 구비하는 센서 디바이스와 게이트웨이; 및
상기 게이트웨이로부터 데이터를 제공받는 데이터 수집 서버를 구비하고,
상기 센서 디바이스는, 외부의 환경을 센싱하여 센서 데이터를 생성하고, 상기 센서 데이터를 동적 암호키로 암호화하고, 암호화된 센서 데이터를 포함하는 트랜잭션을 생성하여 상기 게이트웨이로 전송하는 것을 특징으로 하며,
상기 게이트웨이는, 센서 디바이스로부터 트랜잭션을 수신하고, 트랜잭션의 센서 데이터를 동적 암호키로 복호화하고, 복호화된 센서 데이터를 데이터 수집 서버로 전송하는 것을 특징으로 하며,
상기 센서 디바이스와 게이트웨이는 동일한 블록 생성 조건 및 트랜잭션 풀 크기가 설정되어 등록되며,
상기 센서 디바이스와 게이트웨이는 블록 생성 조건이 만족되면, 각각 자신들의 트랜잭션 풀 리스트를 해시하여 제1 블록 정보를 생성하고, 이전 블록 해시값과 상기 제1 블록 정보를 해시하여 블록 해시값을 생성하고, 블록 해시값과 블록 높이를 이용하여 새로운 블록을 생성하고, 새로이 생성된 블록의 해시값을 시드값으로 하여 대칭 동적 암호키를 생성하는 것을 특징으로 하는 저전력 무선 센서 네트워크 시스템.
a sensor device and a gateway each having a dynamic encryption key symmetric to each other; and
and a data collection server receiving data from the gateway;
The sensor device generates sensor data by sensing an external environment, encrypts the sensor data with a dynamic encryption key, generates a transaction including the encrypted sensor data, and transmits it to the gateway,
The gateway receives a transaction from a sensor device, decrypts the sensor data of the transaction with a dynamic encryption key, and transmits the decrypted sensor data to a data collection server,
The sensor device and the gateway are registered with the same block generation conditions and transaction pool size set,
When the block generation condition is satisfied, the sensor device and the gateway generate first block information by hashing their transaction pool list, hash the previous block hash value and the first block information to generate a block hash value, A low-power wireless sensor network system, characterized in that a new block is generated using a block hash value and a block height, and a symmetric dynamic encryption key is generated by using the hash value of the newly created block as a seed value.
제1항에 있어서, 상기 센서 디바이스는 암호화된 센서 데이터를 포함하는 트랜잭션을 생성하여 게이트웨이로 전송함과 동시에 센서 데이터에 대한 모듈러 값을 구하여 자신의 트랜잭션 풀에 저장하는 것을 특징으로 하며,
상기 게이트웨이는 센서 디바이스로부터 수신된 트랜잭션으로부터 얻은 복호화된 센서 데이터에 대한 모듈러 값을 구하여 자신의 트랜잭션 풀에 저장하는 것을 특징으로 하는 저전력 무선 센서 네트워크 시스템.
The method according to claim 1, wherein the sensor device generates a transaction including encrypted sensor data and transmits it to the gateway, and at the same time obtains a modular value for the sensor data and stores it in its own transaction pool,
The low-power wireless sensor network system, characterized in that the gateway obtains a modular value for the decrypted sensor data obtained from the transaction received from the sensor device and stores it in its own transaction pool.
제1항에 있어서, 상기 센서 디바이스는 트랜잭션에 센서 데이터를 해시하여 얻은 메시지 인증 코드를 더 포함하고,
상기 게이트웨이는 센서 디바이스로부터 수신된 트랜잭션으로부터 얻은 복호화된 센서 데이터를 해시하고, 해시값이 메시지 인증 코드와 일치하면 해당 트랜잭션의 유효성을 검증하는 것을 특징으로 하는 저전력 무선 센서 네트워크 시스템.
The method of claim 1, wherein the sensor device further comprises a message authentication code obtained by hashing sensor data in a transaction,
The gateway hashes the decrypted sensor data obtained from the transaction received from the sensor device, and if the hash value matches the message authentication code, the low-power wireless sensor network system, characterized in that for verifying the validity of the transaction.
제1항에 있어서, 상기 센서 디바이스와 게이트웨이간의 디바이스 실패가 발생되면,
게이트웨이는 사전 설정된 복구 코드를 포함한 복구 메시지를 설정하고, 복구 메시지를 최초의 암호키로 암호화하여 센서 디바이스로 전송하고, 최초의 암호키를 복구키로 설정한 것을 특징으로 하며,
센서 디바이스는 게이트웨이로부터 메시지가 수신되면 최초의 암호키로 복호화하고, 복호화된 메시지에 복구 코드가 포함되어 있으면, 최초의 암호키를 복구키로 설정한 것을 특징으로 하는 저전력 무선 센서 네트워크 시스템.
The method of claim 1, wherein when a device failure between the sensor device and the gateway occurs,
The gateway sets a recovery message including a preset recovery code, encrypts the recovery message with the first encryption key and transmits it to the sensor device, characterized in that the first encryption key is set as the recovery key,
When the sensor device receives a message from the gateway, it decrypts the first encryption key, and when the decrypted message includes a recovery code, the first encryption key is set as the recovery key.
제1항에 있어서, 상기 센서 디바이스와 게이트웨이의 각각의 프로비저닝 과정은,
동일한 트랜잭션 풀의 크기와 블록 생성 조건을 설정하고,
최초 시드값으로부터 최초 해시값을 구하고,
블록 높이와 해시값으로 최초 블록을 생성하며,
최초 해시값을 이용하여 대칭 암호키를 생성하는 것을 특징으로 하는 저전력 무선 센서 네트워크 시스템.
According to claim 1, wherein each of the provisioning process of the sensor device and the gateway,
Set the size of the same transaction pool and block generation conditions,
Obtain the initial hash value from the initial seed value,
Creates the first block with the block height and hash value,
A low-power wireless sensor network system, characterized in that it generates a symmetric encryption key using the initial hash value.
제1항에 있어서, 상기 데이터 수집 서버는,
게이트웨이 및 센서 디바이스를 등록하고 관리하는 디바이스 관리 모듈;
등록된 게이트웨이 및 센서 디바이스들의 동적 암호키 상태를 관제하는 대쉬보드 모듈; 및
시스템의 모든 이벤트들의 로그를 관리하는 로그 조회 모듈;
을 구비하는 것을 특징으로 하는 저전력 무선 센서 네트워크 시스템.
According to claim 1, wherein the data collection server,
a device management module for registering and managing gateway and sensor devices;
Dashboard module for controlling the state of the dynamic encryption key of the registered gateway and sensor devices; and
a log inquiry module for managing logs of all events in the system;
A low-power wireless sensor network system comprising a.
센서 디바이스, 게이트웨이 및 데이터 수집 서버를 구비하는 저전력 무선 센서 네트워크 시스템에서의 동적 암호키 생성 방법에 있어서,
(a) 상기 센서 디바이스와 게이트웨이에 대한 프로비저닝 단계;
(b) 상기 센서 디바이스와 게이트웨이가 서로 대칭되는 동적 암호키를 각각 생성하는 단계; 및
(c) 상기 동적 암호키를 이용하여 상기 센서 디바이스와 게이트웨이간에 트랜잭션 형태로 센서 데이터를 송수신하는 단계;를 구비하고,
상기 (c) 단계는, 센서 디바이스가 외부의 환경을 센싱하여 센서 데이터를 생성하고, 상기 센서 데이터를 동적 암호키로 암호화하고, 암호화된 센서 데이터를 포함하는 트랜잭션을 생성하여 상기 게이트웨이로 전송하는 것을 특징으로 하며,
상기 게이트웨이는, 센서 디바이스로부터 트랜잭션을 수신하고, 트랜잭션의 센서 데이터를 동적 암호키로 복호화하고, 복호화된 센서 데이터를 데이터 수집 서버로 전송하는 것을 특징으로 하는 저전력 무선 센서 네트워크 시스템에서의 동적 암호화 생성 방법.
A method for generating a dynamic encryption key in a low-power wireless sensor network system having a sensor device, a gateway and a data collection server, the method comprising:
(a) provisioning for the sensor device and the gateway;
(b) generating, respectively, dynamic encryption keys symmetrical to each other by the sensor device and the gateway; and
(c) transmitting and receiving sensor data in the form of a transaction between the sensor device and the gateway using the dynamic encryption key;
In the step (c), the sensor device generates sensor data by sensing the external environment, encrypts the sensor data with a dynamic encryption key, generates a transaction including the encrypted sensor data, and transmits it to the gateway with
The gateway receives a transaction from a sensor device, decrypts sensor data of the transaction with a dynamic encryption key, and transmits the decrypted sensor data to a data collection server.
제7항에 있어서, 상기 (b) 단계는,
상기 센서 디바이스와 게이트웨이는 동일한 블록 생성 조건 및 트랜잭션 풀의 크기가 사전 설정되어 등록되며,
상기 센서 디바이스와 게이트웨이는 블록 생성 조건이 만족되면, 각각 자신의 트랜잭션 풀 리스트를 해시하여 제1 블록 정보를 생성하고, 이전 블록 해시값과 상기 제1 블록 정보를 해시하여 블록 해시값을 생성하고, 블록 해시값과 블록 높이를 이용하여 새로운 블록을 생성하고, 새로이 생성된 블록의 해시값을 시드값으로 하여 서로 대칭되는 동적 암호키를 생성하는 것을 특징으로 하는 저전력 무선 센서 네트워크 시스템에서의 동적 암호화 생성 방법.
The method of claim 7, wherein the step (b),
The sensor device and the gateway are registered with the same block generation conditions and transaction pool size preset,
When the block generation condition is satisfied, the sensor device and the gateway generate first block information by hashing their own transaction pool list, and generate a block hash value by hashing the previous block hash value and the first block information, Dynamic encryption generation in a low-power wireless sensor network system, characterized in that a new block is generated using the block hash value and the block height, and a dynamic encryption key symmetrical to each other is generated by using the hash value of the newly created block as a seed value Way.
제7항에 있어서, 상기 (c) 단계에 있어서,
센서 디바이스는 암호화된 센서 데이터를 포함하는 트랜잭션을 생성하여 게이트웨이로 전송함과 동시에 센서 데이터에 대한 모듈러 값을 구하여 자신의 트랜잭션 풀에 저장하는 것을 특징으로 하며,
상기 게이트웨이는 센서 디바이스로부터 수신된 트랜잭션으로부터 얻은 복호화된 센서 데이터에 대한 모듈러 값을 구하여 자신의 트랜잭션 풀에 저장하는 것을 특징으로 하는 저전력 무선 센서 네트워크 시스템에서의 동적 암호화 생성 방법.
The method of claim 7, wherein in step (c),
The sensor device generates a transaction including encrypted sensor data and transmits it to the gateway, and at the same time obtains a modular value for the sensor data and stores it in its own transaction pool,
The gateway obtains a modular value for the decrypted sensor data obtained from the transaction received from the sensor device and stores it in its own transaction pool.
제7항에 있어서, 상기 (a) 단계는, 센서 디바이스와 게이트웨이가 각각,
동일한 트랜잭션 풀의 크기와 블록 생성 조건을 설정하고,
최초 시드값으로부터 최초 해시값을 구하고,
블록 높이와 해시값으로 최초 블록을 생성하며,
최초 해시값을 이용하여 대칭 암호키를 생성하는 것을 특징으로 하는 저전력 무선 센서 네트워크 시스템에서의 동적 암호화 생성 방법.
The method of claim 7, wherein in step (a), the sensor device and the gateway are each,
Set the size of the same transaction pool and block generation conditions,
Obtain the initial hash value from the initial seed value,
Creates the first block with the block height and hash value,
A dynamic encryption generation method in a low-power wireless sensor network system, characterized in that a symmetric encryption key is generated using the initial hash value.
제7항에 있어서, 상기 동적 암호화 생성 방법은,
(d) 센서 디바이스와 게이트웨이가 동적 암호키를 복구하는 단계를 더 구비하고,
상기 (d) 단계는,
상기 센서 디바이스와 게이트웨이간의 디바이스 실패가 발생되면,
게이트웨이가 사전 설정된 복구 코드를 포함한 복구 메시지를 설정하고, 복구 메시지를 최초의 암호키로 암호화하여 센서 디바이스로 전송하고, 최초의 암호키를 복구키로 설정한 것을 특징으로 하며,
센서 디바이스는 게이트웨이로부터 메시지가 수신되면 최초의 암호키로 복호화하고, 복호화된 메시지에 복구 코드가 포함되어 있으면, 최초의 암호키를 복구키로 설정한 것을 특징으로 하는 저전력 무선 센서 네트워크 시스템에서의 동적 암호화 생성 방법.
The method of claim 7, wherein the dynamic encryption generation method comprises:
(d) the sensor device and the gateway further comprising the step of recovering the dynamic encryption key,
Step (d) is,
When a device failure occurs between the sensor device and the gateway,
characterized in that the gateway sets a recovery message including a preset recovery code, encrypts the recovery message with the first encryption key and transmits it to the sensor device, and sets the first encryption key as the recovery key,
When the sensor device receives a message from the gateway, it decrypts the first encryption key, and when the decrypted message includes a recovery code, the first encryption key is set as the recovery key. Dynamic encryption generation in a low-power wireless sensor network system Way.
KR1020210011738A 2021-01-27 2021-01-27 Wireless sensor network system generating a dynamic encryption key using blockchain and method for generating a dynamic encryption key in the system KR102528441B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210011738A KR102528441B1 (en) 2021-01-27 2021-01-27 Wireless sensor network system generating a dynamic encryption key using blockchain and method for generating a dynamic encryption key in the system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210011738A KR102528441B1 (en) 2021-01-27 2021-01-27 Wireless sensor network system generating a dynamic encryption key using blockchain and method for generating a dynamic encryption key in the system

Publications (2)

Publication Number Publication Date
KR20220108584A true KR20220108584A (en) 2022-08-03
KR102528441B1 KR102528441B1 (en) 2023-05-02

Family

ID=82847445

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210011738A KR102528441B1 (en) 2021-01-27 2021-01-27 Wireless sensor network system generating a dynamic encryption key using blockchain and method for generating a dynamic encryption key in the system

Country Status (1)

Country Link
KR (1) KR102528441B1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101977159B1 (en) * 2018-12-28 2019-06-21 (주)그린아이티코리아 Security service providing apparatus and method supporting lightweight security
KR20190111261A (en) * 2018-03-22 2019-10-02 주식회사 이글루시큐리티 Security Management System using Block Chain Technology and Method thereof
KR20190118414A (en) 2018-04-10 2019-10-18 주식회사 넥슨코리아 Method and apparatus for generating cryptographic key using biometric information
KR102152360B1 (en) 2018-12-28 2020-09-04 달리웍스 주식회사 System and method for providing data reliability based on blockchain for iot services
KR20200129625A (en) 2019-05-09 2020-11-18 금오공과대학교 산학협력단 Blockchain based data transmission method in internet of things

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190111261A (en) * 2018-03-22 2019-10-02 주식회사 이글루시큐리티 Security Management System using Block Chain Technology and Method thereof
KR20190118414A (en) 2018-04-10 2019-10-18 주식회사 넥슨코리아 Method and apparatus for generating cryptographic key using biometric information
KR101977159B1 (en) * 2018-12-28 2019-06-21 (주)그린아이티코리아 Security service providing apparatus and method supporting lightweight security
KR102152360B1 (en) 2018-12-28 2020-09-04 달리웍스 주식회사 System and method for providing data reliability based on blockchain for iot services
KR20200129625A (en) 2019-05-09 2020-11-18 금오공과대학교 산학협력단 Blockchain based data transmission method in internet of things

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Mauro Conti 외 2명, BlockAuth: BlockChain based distributed producer Authentication in ICN, Computer Networks, Vol.164, ELSEVIER (2019.12.)* *

Also Published As

Publication number Publication date
KR102528441B1 (en) 2023-05-02

Similar Documents

Publication Publication Date Title
JP7254879B2 (en) Device and method for resonance encryption
JP6120895B2 (en) System and method for securing data in the cloud
Wang et al. Dependable and secure sensor data storage with dynamic integrity assurance
JP6118778B2 (en) System and method for securing data in motion
CN100561916C (en) A kind of method and system that upgrades authenticate key
CN100432889C (en) System and method providing disconnected authentication
CN102685093B (en) A kind of identity authorization system based on mobile terminal and method
US20170244687A1 (en) Techniques for confidential delivery of random data over a network
US11588627B2 (en) Systems and methods for utilizing quantum entropy in single packet authorization for secure network connections
CN105162772A (en) IoT equipment authentication and key agreement method and device
JP2003536320A (en) System, method and software for remote password authentication using multiple servers
Le et al. An energy-efficient access control scheme for wireless sensor networks based on elliptic curve cryptography
US9749314B1 (en) Recovery mechanism for fault-tolerant split-server passcode verification of one-time authentication tokens
CN111371543B (en) Internet of things equipment access control method based on double-block chain structure
Park et al. A selective group authentication scheme for IoT-based medical information system
CN112187450A (en) Method, device, equipment and storage medium for key management communication
Chen et al. Enhanced authentication protocol for the Internet of Things environment
Olakanmi et al. Faster and efficient cloud-server-aided data de-duplication scheme with an authenticated key agreement for Industrial Internet-of-Things
CN111294793A (en) Data privacy protection method for identity authentication in wireless sensor network
Junghanns et al. Engineering of secure multi-cloud storage
CN116155491B (en) Symmetric key synchronization method of security chip and security chip device
KR102528441B1 (en) Wireless sensor network system generating a dynamic encryption key using blockchain and method for generating a dynamic encryption key in the system
Al-Zumia et al. A novel fault-tolerant privacy-preserving cloud-based data aggregation scheme for lightweight health data
Tabassum et al. Securely Transfer Information with RSA and Digital Signature by using the concept of Fog Computing and Blockchain
Elzein et al. Analyzing the challenges of security threats and personal information in mobile cloud computing infrastructure

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant