WO2012026644A1 - 멀티홉 무선 통신 환경에서 센서 노드들의 비밀값 공유 방법 - Google Patents

멀티홉 무선 통신 환경에서 센서 노드들의 비밀값 공유 방법 Download PDF

Info

Publication number
WO2012026644A1
WO2012026644A1 PCT/KR2010/006233 KR2010006233W WO2012026644A1 WO 2012026644 A1 WO2012026644 A1 WO 2012026644A1 KR 2010006233 W KR2010006233 W KR 2010006233W WO 2012026644 A1 WO2012026644 A1 WO 2012026644A1
Authority
WO
WIPO (PCT)
Prior art keywords
node
secret key
shared
destination
source
Prior art date
Application number
PCT/KR2010/006233
Other languages
English (en)
French (fr)
Inventor
홍충선
조응준
편희범
Original Assignee
경희대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경희대학교 산학협력단 filed Critical 경희대학교 산학협력단
Publication of WO2012026644A1 publication Critical patent/WO2012026644A1/ko
Priority to US13/775,379 priority Critical patent/US8719564B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/36Backward learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0212Power saving arrangements in terminal devices managed by the network, e.g. network or access point is master and terminal is slave
    • H04W52/0219Power saving arrangements in terminal devices managed by the network, e.g. network or access point is master and terminal is slave where the power saving management affects multiple terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Definitions

  • the present invention relates to a method in which sensor nodes share a secret value in a multi-hop wireless communication environment. More specifically, a secret key is generated between sensor nodes using wireless channel characteristics between sensor nodes, and between generated sensor nodes.
  • the present invention relates to a method for sharing a secret key between a source node and a destination node in a multi-hop wireless communication environment by using a secret key of.
  • the wireless sensor network can hack data transmitted and received between legitimate sensor nodes by unauthorized third sensor nodes connecting to the wireless sensor network, secure data transmission and reception between sensor nodes is a very important issue.
  • the sensor node transmits the signal to be transmitted in all directions by using a directional antenna (i.e., by broadcasting), so that an unauthorized third party can easily transmit and receive data between the sensor nodes. Can be hacked.
  • data transmitted and received between sensor nodes is encrypted, and various conventional techniques for generating a secret key to be used between sensor nodes for encrypting data and distributing the generated secret key securely are used. .
  • One conventional technique is to use a public key authentication center connected to a wireless sensor network.
  • the public key authentication center generates a private key and a public key of each sensor node and assigns the generated private and public keys to each sensor node.
  • the sensor node encrypts the data using the public key of the other party's sensor node received from the public key authentication center and transmits the data to the other party's sensor node, and the other party's sensor node receives the received data using its own private key.
  • the secret key generation and distribution technology based on the public key authentication center must be equipped with a public key authentication center separately, and must have the public key of the other sensor node in order to transmit data to the other sensor node. This is not easy to implement due to the difficulty of the communication connection between the wireless sensor network and the public key authentication center due to the nature of the wireless sensor network that is randomly distributed to inaccessible areas. There is a problem that it is not suitable.
  • the signal transmitted from the sensor node (A) to the sensor node (B) is transmitted in a broking casting method, the transmission signal between the sensor node (A) and the sensor node (B)
  • the delay spread is received at the sensor node B according to the communication channel environment, that is, the physical layer characteristic. Therefore, even though the signals transmitted and received between the sensor nodes are the same signal, the signals received at the actual sensor nodes are different from each other.
  • the transmission signal broadcast from the sensor node A may not be transmitted.
  • the transmission signal received as signal 1, signal 2, and signal 3 with different delay spreads according to the physical layer characteristics between the sensor node A and the sensor node B, and broadcast cast from the sensor node C. Is received as signal 1 ', signal 2', and signal 3 'with different delay spreads according to physical layer characteristics between sensor node A and sensor node C at sensor node B.
  • the sensor node B may data the physical layer characteristics between the sensor node B and the sensor node A according to the delay spread patterns of the signals 1, 2, and 3 received from the sensor node A.
  • the physicalized physical layer characteristic is used as a secret key between the sensor node A and the sensor node B.
  • the sensor node B is a physical layer between the sensor node B and the sensor node C according to the delay spread patterns of the signals 1 ', 2', and 3 'received from the sensor node C.
  • the characteristic can be data-formed, and the data-physical layer characteristic is used as a secret key between the sensor node A and the sensor node B.
  • FIG. 2 illustrates a secret key generated based on physical layer characteristics between sensor nodes in a multi-hop wireless communication environment.
  • the sensor node A and the sensor node B are connected between the sensor node A and the sensor node B based on the physical layer characteristics between the sensor node A and the sensor node B.
  • FIG. The secret key S AB is generated and shared, and the sensor node B and the sensor node C are connected with the sensor node B based on the physical layer characteristics between the sensor node B and the sensor node C.
  • the secret key S BC is generated and shared between the sensor nodes C, and the sensor node C and the sensor node D are based on the physical layer characteristics between the sensor node C and the sensor node D.
  • a secret key S CD is generated between the sensor node C and the sensor node D and shared.
  • the sensor node A transmits the data to be transmitted.
  • the sensor node A encrypts the secret key S AB between the sensor node A and the sensor node B, and transmits the encrypted data to the sensor node B.
  • the sensor node B decrypts the received data with the secret key S AB . .
  • the sensor node B encrypts the decrypted data with the secret key S BC between the sensor node B and the sensor node C and transmits the encrypted data to the sensor node C.
  • the sensor node C receives the received data.
  • the data is decrypted with the secret key S BC .
  • the sensor node C encrypts the decrypted data with the secret key S CD between the sensor node C and the sensor node D and transmits the encrypted data to the sensor node D.
  • the sensor node D receives the received data. Decrypt the data with the secret key (S CD ).
  • the secret keys generated based on the physical layer characteristics are different for each sensor node, and in a multi-hop wireless communication environment, encryption and decryption must be repeated with the secret key of the intermediate sensor node in the routing path whenever data is hopped. Therefore, when transmitting and receiving data in a multi-hop wireless communication environment using a secret key generated based on physical layer characteristics, a large amount of energy is consumed by encrypting and decrypting data, which is applied to a sensor node having a limited energy source. It has a problem that it is difficult to do.
  • the secret key generated based on the physical layer characteristics between the sensor nodes is changed when the sensor node moves from its original location, and a new secret key is generated each time the sensor node moves. It has a problem that needs to be created.
  • the present invention is to solve the problem of the secret key sharing method generated based on the conventional physical layer characteristics in a multi-hop wireless communication environment, the object of the present invention is to achieve the physical layer characteristics in a multi-hop wireless communication environment While using the generated secret key, data throughput and calculation amount for encryption / decryption are provided in an effective manner with less secret key sharing compared to the prior art.
  • Another object of the present invention is to provide a secret key sharing method that can safely share a secret key from an unauthorized third party while using a secret key generated based on physical layer characteristics in a multi-hop wireless communication environment. .
  • the secret key sharing method is a forward intermediate node and a forward intermediate node in each forward intermediate node located on the routing path of the secret key sharing request message transmitted from the source node to the destination node. Adding a secret key between previous nodes in the secret key sharing request message and a source node from the secret key between each forward echo intermediate node and the forward node of the forward intermediate node added to the secret key sharing request message at the destination node. Generating a shared secret key between the node and the destination node, and at each reverse intermediate node located on the routing path of the secret key sharing response message sent from the destination node to the source node in response to the secret key sharing request message.
  • the secret key between the remote node and the previous node of the reverse intermediate node Adding to the response message and generating a shared secret key of the destination node and the source node from a secret key between each reverse intermediate node added to the response message sharing response message and the previous node of the reverse intermediate node at the source node.
  • the secret key between the reverse intermediate node and the previous node of the reverse intermediate node is encrypted with the secret key between the reverse intermediate node and the next node of the reverse intermediate node, and the secret key between the forward intermediate node and the previous node of the forward intermediate node is hashed. Encrypted by function
  • the secret key between the forward intermediate node and the previous node of the forward intermediate node is determined based on the physical layer characteristics between the forward intermediate node and the previous node of the forward intermediate node, and the secret between the reverse intermediate node and the previous node of the reverse intermediate node.
  • the key is determined based on the physical layer characteristics between the reverse intermediate node and the previous node of the reverse intermediate node.
  • the physical layer characteristic is a delay spread characteristic of a signal transmitted and received between a forward intermediate node and a previous node of a forward intermediate node, and a delay spread characteristic of a signal transmitted and received between a reverse intermediate node and a previous node of a reverse intermediate node. It is done.
  • the shared key sharing method comprises the steps of: transmitting a secret key activation message including a seed key between a source node and a destination node from a source node to a shared node sharing a first secure shared key with a source node; A node receives a secret key activation message from a shared node sharing a second secure shared key with a destination node, extracts a seed key included in the secret key activation message, and generates a final secret shared key between the source node and the destination node. And transmitting a secret key activation response message with a seed key from the destination node to the source node when obtaining the final secret router at the destination node.
  • the seed key between the source node and the destination node is first encrypted with the secret shared key between the source node and the destination node, and the seed between the primary encrypted source node and the destination node.
  • the key is second encrypted with the first secure shared key.
  • the seed key between the source node and the destination node is first encrypted with the secret shared key between the source node and the destination node and between the source node and the destination node.
  • the seed key is secondary encrypted with the second secure shared key.
  • the seed key in the secret key activation response message is encrypted using a combination of a shared secret or seed key between the destination node and the source node.
  • the secret key sharing method according to the present invention has various effects as follows compared to the conventional secret key sharing method.
  • the secret key sharing method generates a shared secret key between a source node and a destination node from a combination of secret keys generated based on physical layer characteristics between sensor nodes, so that a source without a separate public key authentication center is generated.
  • the shared secret key can be shared between the node and the destination node.
  • the secret key sharing method generates a shared secret key between a source node and a destination node from a combination of secret keys generated based on physical layer characteristics, and encrypts data encrypted with the shared secret key at the source node at the destination node.
  • the encryption / decryption process is not required for every routing and the energy consumed by the sensor node can be reduced.
  • the secret key sharing method generates a final shared secret key through a secret key activation message, thereby preventing the shared secret key from being hacked from attackers located in the routing path as well as attackers located around the routing path. Can be.
  • FIG. 1 is a diagram illustrating a method of generating a secret key using physical layer characteristics of a wireless communication channel between sensor nodes in the related art.
  • FIG. 2 illustrates a secret key generated based on physical layer characteristics between sensor nodes in a conventional multi-hop wireless communication environment.
  • FIG. 3 is a flowchart illustrating a secret key sharing method between sensor nodes in a multi-hop wireless communication environment according to an embodiment of the present invention.
  • FIG. 4 is a diagram for explaining an example of a secret key sharing response message KAREP transmitted from a destination node to a sensor node.
  • FIG. 5 is a view for explaining a secret key sharing method according to another embodiment of the present invention.
  • FIG. 6 is a flowchart illustrating a secret key sharing method according to another embodiment of the present invention.
  • FIG. 7 illustrates a message transmitted and received between a source node and a destination node to share a final shared secret key in a secret key sharing method according to another embodiment of the present invention.
  • the routing path of the message in the wireless sensor network has already been determined, and the message is transmitted along the routing path from the source node to the destination node.
  • a plurality of sensor nodes constituting the wireless sensor network may determine physical layer characteristics of neighboring sensor nodes, and a secret key is generated between the sensor nodes based on the determined physical layer characteristics between the sensor nodes.
  • the source node and the destination node do not move until they share the final secret shared key.
  • sensor nodes of a wireless sensor network share the same hash function.
  • each sensor node has at least one shared node and shares a secret key securely with the shared node.
  • FIG. 3 is a flowchart illustrating a secret key sharing method between sensor nodes in a multi-hop wireless communication environment according to an embodiment of the present invention.
  • a secret key sharing request message is transmitted along a routing path from a source node to a destination node among sensor nodes constituting the wireless sensor network (S1).
  • the source node generates a secret key sharing request message consisting of a secret key source node address, a destination node address, a secret key sharing request message identifier, and a data field that stores the secret key. Send to the destination node.
  • a secret key sharing request message sent from the source node is routed to the next node on the routing path, the next node is the next node and the next node. Add the secret key between the old nodes to the data field of the secret key sharing request message.
  • a sensor node located on a routing path from a source node to a destination node is referred to as a forward intermediate node.
  • a destination node When a destination node receives a secret key sharing request message sent along a routing path between a source node and a destination node, the destination node transfers each forward echo intermediate node and forward intermediate node added to the received secret key sharing request message.
  • the secret key between the nodes is extracted, and a shared secret key is generated between the source node and the destination node from the combination of the extracted secret key and the secret key between the destination node and the previous node of the destination node (S3).
  • the secret key sharing request message KAREQ transmitted from the sensor node A to the destination node D will be described in more detail.
  • the sensor node A shares the secret key with the destination node D.
  • a secret key sharing request message KAREQ1 is generated and transmitted to the forward intermediate node B on the routing path.
  • the forward intermediate node B receives the secret key sharing request message KAREQ1
  • the forward intermediate node B sends the secret key S AB between the source node A and the forward intermediate node B to the secret key sharing request message KAREQ1.
  • a secret key sharing request message KAREQ2 is generated and the generated secret key sharing request message KAREQ2 is transmitted to the forward intermediate node C.
  • the secret key S AB between the source node (A) and the forward intermediate node (B) stored in the secret key sharing request message (KAREQ2) is encrypted with a hash function S AB ′.
  • the forward intermediate node C When the forward intermediate node C receives the secret key sharing request message KAREQ2, the forward intermediate node C sends the secret key S BC between the forward intermediate node B and the forward intermediate node C to the secret key sharing request message KAREQ2.
  • the secret key S BC between the forward intermediate node B and the forward intermediate node C stored in the secret key sharing request message KAREQ3 is encrypted (S BC ') by a hash function.
  • the destination node (D) receiving the secret key sharing request message (KAREQ3) is the secret key (S AB ') and the forward intermediate between the source node (A) and the forward intermediate node (B) in the secret key sharing request message (KAREQ3).
  • a shared secret key is generated between the source node A and the destination node D from a combination of the secret key S CD 'encrypted with the hash function of.
  • the extracted secret key (S AB ', S BC ') and the secret between the destination node (D) and the forward intermediate node (C) The keys S CD 'are combined to generate a shared secret key (S AB ' + S BC '+ S CD ') between the source node A and the destination node D.
  • the combination method of the secret keys S AB ', S BC ', S CD ' is shared between the source node A and the destination node D.
  • the destination node that has generated the shared secret key between the sensor node and the destination node transmits a secret key sharing response message along the routing path from the destination node to the source node (S4).
  • the next node moves from the next node to the next node. Add the secret key between nodes to the secret key sharing response message.
  • the sensor node located on the routing path from the destination node to the source node is referred to as a reverse intermediate node.
  • a source node When a source node receives a secret key sharing response message sent along a routing path between a destination node and a source node, the source node transfers each reverse echo intermediate node and a reverse intermediate node added to the received secret key sharing response message.
  • the secret key between the nodes is extracted, and a shared secret key is generated between the destination node and the source node from the combination of the extracted secret key and the secret key between the source node and the previous node of the source node (S5).
  • FIG. 4 the secret key sharing response message KAREP transmitted from the destination node D to the sensor node A will be described in more detail.
  • the destination node D shares the secret key with the source node A.
  • FIG. A secret key sharing response message KAREP1 is generated and transmitted to the reverse intermediate node C on the routing path.
  • the reverse intermediate node C receives the secret key sharing response message KAREP1
  • the reverse intermediate node C sends the secret key S CD between the destination node D and the reverse intermediate node C to the secret key sharing response message KAREP1.
  • a secret key sharing response message KAREP2 is generated and the generated secret key sharing response message KAREP2 is transmitted to the reverse intermediate node B.
  • the reverse intermediate node B When the reverse intermediate node B receives the secret key sharing response message KAREP2, the reverse intermediate node B sends the secret key S BC between the reverse intermediate node C and the reverse intermediate node B to the secret key sharing response message KAREP2.
  • the secret key S BC between the reverse intermediate node C and the reverse intermediate node B stored in the secret key sharing response message KAREP3 is encrypted (S BC ') with a hash function.
  • the source node A having received the secret key sharing response message KAREP3, has a secret key S CD 'and a reverse intermediate between the destination node D and the reverse intermediate node C in the secret key sharing response message KAREP3.
  • Extract the secret key (S BC ') between the node (C) and the reverse intermediate node (B), and extract the secret key (S CD ', S BC ') and the source node (A) and the reverse intermediate node (B) Generates a shared secret key between the destination node (D) and the source node (A) from a combination of the secret keys (S AB ').
  • the extracted secret key (S CD ', S BC ') and between the source node (A) and the reverse intermediate node (B)
  • the secret key (S AB ') is added to generate a shared secret key (S AB ' + S BC '+ S CD ') between the destination node (D) and the source node (A).
  • FIG. 5 is a view for explaining a secret key sharing method according to another embodiment of the present invention.
  • the secret key sharing request message KAREQ transmitted from the sensor node A to the destination node D is transmitted from the sensor node A to the destination node D described with reference to FIG. 4. This is the same as the secret key sharing request message (KAREQ), and the detailed description is omitted for simplicity.
  • the destination node D generates a shared secret key between the source node A and the destination node D, and then generates a secret key sharing response message KAREP1 to share the secret key with the source node A. Transmit to reverse intermediate node C on routing path.
  • the reverse intermediate node C receives the secret key sharing response message KAREP1
  • the reverse intermediate node C encrypts the secret key S CD between the destination node D and the reverse intermediate node C with a hash function (S CD ').
  • the secret key (S CD ') encrypted by the hash function between the destination node (D) and the reverse intermediate node (C) is converted into a secret key (S BC ) between the reverse intermediate node (B) and the reverse intermediate node (C).
  • the encryption again prevents the attacker node M from hacking the encrypted secret key S CD 'as a hash function between the destination node D and the reverse intermediate node C.
  • Reverse intermediate node (B) is a case of receiving a secret key shared response message (KAREP2), and encrypts the secret key (S BC) between the reverse intermediate node (B) and the reverse intermediate node (C) to the hash function (S BC '), Encrypts the secret key (S BC ', S CD ') encrypted with the hash function back to the secret key (S AB ) between the reverse intermediate node (B) and the source node (A) (E (S BC ') + S CD ') S AB ).
  • KAREP2 secret key shared response message
  • KAREP3 Add the encrypted secret key (E (S BC '+ S CD ') S AB ) to the data field of the secret key sharing response message (KAREP2) to generate a secret key sharing response message (KAREP3), and share the generated secret key.
  • the response message KAREP3 is sent to the source node A.
  • the source node A receiving the secret key sharing response message KAREP3 receives the secret key E (S BC '+ S CD ') S AB encrypted in the secret key sharing request message KAREP3.
  • Secret key (S CD ') between destination node (D) and reverse intermediate node (C) and reverse intermediate node (C) and reverse intermediate node by decrypting with secret key (S AB ) between source node (A) and source node (A).
  • FIG. 6 is a flowchart illustrating a secret key sharing method according to another embodiment of the present invention.
  • a secret key sharing request message is transmitted along a routing path from a source node to a destination node among sensor nodes constituting the wireless sensor network (S11).
  • the source node generates a secret key sharing request message consisting of a destination node address of the secret key sharing request message, a secret key sharing request message identifier, and a data field that stores the secret key. Send to the destination node.
  • the secret key sharing request message does not have a source node address.
  • the forward intermediate node stores the secret key between the forward intermediate node and the previous node of the forward intermediate node in the data field of the secret key sharing request message.
  • Generate a shared secret in addition to
  • the secret key between the forward intermediate node and the previous node of the forward intermediate node is encrypted with a hash function.
  • the destination node When the destination node receives the secret key sharing request message sent along the routing path between the source node and the destination node, the destination node extracts the shared secret key stored in the received secret key sharing request message, A shared secret key is generated between the source node and the destination node from the combination of the secret key between the destination node and the previous node of the destination node (S13).
  • the destination node which has generated the shared secret key between the sensor node and the destination node transmits a secret key sharing response message KAREP from the destination node to the source node along the routing path (S14).
  • a secret key sharing response message sent from a destination node is routed to a reverse intermediate node on a routing path
  • the reverse intermediate node adds the secret key between the reverse intermediate node and the previous node of the reverse intermediate node to the secret key sharing response message.
  • the secret key between the reverse intermediate node and the previous node of the reverse intermediate node is encrypted with a hash function
  • the generated shared secret key is encrypted with the secret key between the reverse intermediate node and the next node of the reverse intermediate node.
  • a source node When a source node receives a secret key sharing response message sent along a routing path between a destination node and a source node, the source node receives a shared secret key encrypted with the secret key between the source node and the previous node of the source node.
  • a shared secret key is generated between the destination node and the source node from a decrypted shared secret key between the previous node of the source node and a combination of the decrypted shared secret key and the secret key between the source node and the previous node of the source node (S15). Steps S11, S13, S14, and S15 are the same as those described with reference to FIG. 5, and a detailed description thereof will be omitted.
  • Forward intermediate nodes located on the routing path of the actual secret key sharing request message can only recognize that they have received the secret key sharing request message from the previous node, and do not know the source node address of the secret key sharing request message. Therefore, even if an attacker node located in or around a routing path hacks a secret key sharing request message or a secret key sharing response message, the source node cannot be identified. However, the destination node also does not know the address of the source node to share the shared secret key.
  • the source node generates a secret key activation message including an identifier of the secret key sharing request message, a destination node address, and a seed key encrypted with the secret key of the source node and the shared node, and sends the generated secret key activation message to the shared node ( S17).
  • the source node randomly generates a seed key between the source node and the destination node, encrypts the generated seed key with the shared secret key of the source node and the destination node, and again encrypts the secret key of the source node and the shared node.
  • the shared node is a node that securely shares the secret key with the source node.
  • the destination node receives the secret key activation message from the shared node again, and generates a final shared secret key between the source node and the destination node based on the identifier and seed key of the secret key sharing request message extracted from the received secret key activation message.
  • the final shared secret key is generated from the seed key and the shared secret key combination between the source node and the destination node.
  • the destination node When the destination node generates the final shared secret key, it generates a secret key activation response message and transmits the generated secret key activation response message to the source node through the routing path of the secret key sharing response message (S19).
  • the secret key activation response message includes a seed key encrypted with the final shared secret key.
  • FIG. 7 illustrates a message transmitted and received between a source node and a destination node to share a final shared secret key in a secret key sharing method according to another embodiment of the present invention.
  • the source node A transmits a secret key activation message KATV1 to the shared node K.
  • the secret key activation message is encrypted with the identifier (UID) of the secret key sharing request message, the destination node address (D), the shared secret key (K ') of the source node (A) and the destination node (D), and again the source node (A).
  • a seed key S AD encrypted with a secret key K AK between the < RTI ID 0.0 >
  • the seed key S AD between the source node A and the destination node D is randomly generated at the source node A.
  • the reason for encrypting the seed key S AD with the shared secret key K 'of the source node A and the destination node D is because the shared node K may be an attacker node. This is to prevent the seed key S AD from being hacked.
  • the shared node K adds the source node address A from the received secret key activation message KATV1 and encrypts the seed with the shared secret key K 'between the source node A and the destination node D.
  • the key S AD is encrypted with the secret key between the shared node K and the destination node D to update the secret key activation message.
  • the shared node K transmits the updated secret key activation message KATV2 to the destination node D.
  • the destination node D extracts the identifier of the secret key sharing request message from the received secret key activation message KATV2, and matches the shared secret matched with the secret key sharing request message identifier based on the extracted secret key sharing request message identifier. Extract the key.
  • the destination node (D) decrypts the received seed key (S AD ) with the extracted shared secret key (k ') and combines the decrypted seed key (S AD ) with the shared secret key (k'). Generates a final shared secret key between the target node and the destination node (D).
  • the combination method of the seed key S AD and the shared secret key k 'that generates the final shared secret key between the source node A and the destination node D is between the source node A and the destination node D. Shared on
  • the destination node D generating the final shared secret key generates a secret key activation response message KAACK and sends the secret key activation response message KAACK to the source node A through the routing path of the secret key sharing response message. To send).
  • the generated secret key activation response message KAACK is provided with a seed key S AD of the source node A and the destination node D encrypted with the final shared secret key.
  • the above-described embodiments of the present invention can be written as a program that can be executed in a computer, and can be implemented in a general-purpose digital computer that operates the program using a computer-readable recording medium.
  • the computer-readable recording medium may be a magnetic storage medium (for example, a ROM, a floppy disk, a hard disk, etc.), an optical reading medium (for example, a CD-ROM, DVD, etc.) and a carrier wave (for example, the Internet). Storage medium).
  • a magnetic storage medium for example, a ROM, a floppy disk, a hard disk, etc.
  • an optical reading medium for example, a CD-ROM, DVD, etc.
  • carrier wave for example, the Internet.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 멀티홉 무선 통신 환경에서 센서 노드들의 비밀값을 공유하는 방법에 관한 것으로, 보다 구체적으로 센서 노드 사이의 무선 채널 특성을 이용하여 센서 노드 사이의 비밀키를 생성하고, 생성한 센서 노드 사이의 비밀키를 이용하여 멀티홉 무선 통신 환경에서 소스 노드와 목적지 노드 사이의 비밀키를 공유하는 방법에 관한 것이다. 본 발명에 따른 비밀키 공유 방법은 센서 노드 사이의 물리 계층 특성에 기반하여 생성한 비밀키의 조합으로부터 소스 노드와 목적지 노드 사이의 비밀키를 생성함으로써, 별도의 공개키 인증 센터 없이도 센서 노드 사이의 비밀키를 공유할 수 있다. 또한 본 발명에 따른 비밀키 공유 방법은 물리 계층 특성에 기반하여 생성한 비밀키의 조합으로부터 소스 노드와 목적지 노드 사이의 비밀키를 생성하고 소스 노드에서 공유 비밀키로 암호 된 데이터를 목적지 노드에서 공유 비밀키로 복호화함으로써, 매번 라우팅때마다 암호화/복호화 과정이 필요하지 않으며 센서 노드에서 소비되는 에너지를 줄일 수 있다.

Description

멀티홉 무선 통신 환경에서 센서 노드들의 비밀값 공유 방법
본 발명은 멀티홉 무선 통신 환경에서 센서 노드들이 비밀값을 공유하는 방법에 관한 것으로, 보다 구체적으로 센서 노드 사이의 무선 채널 특성을 이용하여 센서 노드 사이의 비밀키를 생성하고, 생성한 센서 노드 사이의 비밀키를 이용하여 멀티홉 무선 통신 환경에서 소스 노드와 목적지 노드 사이의 비밀키를 공유하는 방법에 관한 것이다.
무선 센서 네트워크는 허가받지 않은 제3 센서 노드가 무선 센서 네트워크에 접속하여 적법한 센서 노드 사이에서 송수신되는 데이터를 무단으로 해킹할 수 있기 때문에, 센서 노드 사이에서 안전한 데이터의 송수신은 매우 중요한 이슈이다. 특히 무선 센서 네트워크에서 센서 노드는 지향성 안테나를 이용하여 송신하고자 하는 신호를 모든 방향으로 송신하기 때문에(즉, 브로드캐스팅 방식으로 송신하기 때문에) 허락받지 않은 제3자가 용이하게 센서 노드 사이에서 송수신되는 데이터를 해킹할 수 있다. 안전한 데이터의 송수신을 위하여 통상적으로 센서 노드 사이에서 송수신되는 데이터는 암호화되어 있는데, 데이터의 암호화를 위하여 센서 노드 사이에서 사용할 비밀키를 생성하고 생성한 비밀키를 안전하게 분배하기 위한 여러 종래 기술이 사용되고 있다.
종래 기술 중 하나는 무선 센서 네트워크와 접속되어 있는 공개키 인증 센터를 이용하는 것인데, 공개키 인증 센터는 각 센서 노드의 개인키와 공개키를 생성하고, 생성한 개인키와 공개키를 각 센서 노드에 분배한다. 센서 노드는 공개키 인증 센터로부터 수신한 상대방의 센서 노드의 공개키를 이용하여 데이터를 암호화하여 상대방 센서 노드로 송신하며, 데이터를 수신한 상대방 센서 노드는 자신의 개인키를 이용하여 수신한 데이터를 복호화한다. 그러나 공개키 인증 센터에 기반한 비밀키 생성 및 분배 기술은 반드시 공개키 인증 센터를 별도로 구비하고 있어야 하며, 상대방 센서 노드로 데이터를 송신하고자 하는 경우 반드시 상대방 센서 노드의 공개키를 가지고 있어야 한다. 이는 사람이 접근하기 어려운 지역에 무작위적으로 분배되는 무선 센서 네트워크의 특성상 무선 센서 네트워크와 공개키 인증 센터 사이의 통신 접속의 곤란성으로 인하여 구현 용이성이 낮으며, 적은 에너지원을 구비하는 센서 노드에서 구현하기 적합하지 않다는 문제점을 가진다.
이러한 문제점을 극복하기 위하여 다른 종래 기술은 센서 노드 사이의 무선 통신 채널의 물리 계층 특성을 이용하여 비밀키를 생성한다. 도 1를 참고로 보다 구체적으로 살펴보면, 센서 노드(A)에서 센서 노드(B)로 송신되는 신호는 브로딩캐스팅 방식으로 송신되며, 송신 신호는 센서 노드(A)와 센서 노드(B) 사이의 통신 채널 환경, 즉 물리 계층 특성에 따라 지연 확산(delay spread)되어 센서 노드(B)에서 수신된다. 따라서 센서 노드 사이에서 송수신되는 신호가 동일 신호라 하더라도 실제 센서 노드에서 수신되는 신호는 서로 상이하다.
예를 들어, 센서 노드(A)와 센서 노드(C)에서 각각 동일 신호를 센서 노드(B)로 브로딩캐스팅 방식으로 송신하더라도, 센서 노드(A)로부터 브로딩캐스팅된 송신 신호는 센서 노드(B)에서 센서 노드(A)와 센서 노드(B) 사이의 물리 계층 특성에 따라 서로 다른 지연 확산으로 신호1, 신호2, 신호3로 수신되며, 센서 노드(C)로부터 브로딩캐스팅된 송신 신호는 센서 노드(B)에서 센서 노드(A)와 센서 노드(C) 사이의 물리 계층 특성에 따라 서로 다른 지연 확산으로 신호1', 신호2', 신호3'로 수신된다.
센서 노드(B)는 센서 노드(A)로부터 수신한 신호1, 신호2, 신호3의 지연 확산 패턴에 따라 센서 노드(B)와 센서 노드(A) 사이의 물리 계층 특성을 데이터화할 수 있으며, 데이터화한 물리 계층 특성을 센서 노드(A)와 센서 노드(B) 사이의 비밀키로 사용한다. 이와 동일하게, 센서 노드(B)는 센서 노드(C)로부터 수신한 신호1', 신호2', 신호3'의 지연 확산 패턴에 따라 센서 노드(B)와 센서 노드(C) 사이의 물리 계층 특성을 데이터화할 수 있으며, 데이터화 물리 계층 특성을 센서 노드(A)와 센서 노드(B) 사이의 비밀키로 사용한다.
도 2는 멀티홉 무선 통신 환경에서 센서 노드 사이의 물리 계층 특성에 기반하여 생성된 비밀키를 도시하고 있다.
도 2를 참고로 살펴보면, 센서 노드(A)와 센서 노드(B)는 센서 노드(A)와 센서 노드(B) 사이의 물리 계층 특성에 기초하여 센서 노드(A)와 센서 노드(B) 사이의 비밀키(SAB)를 생성하여 공유하며, 센서 노드(B)와 센서 노드(C)는 센서 노드(B)와 센서 노드(C) 사이의 물리 계층 특성에 기초하여 센서 노드(B)와 센서 노드(C) 사이의 비밀키(SBC)를 생성하여 공유하며, 센서 노드(C)와 센서 노드(D)는 센서 노드(C)와 센서 노드(D) 사이의 물리 계층 특성에 기초하여 센서 노드(C)와 센서 노드(D) 사이의 비밀키(SCD)를 생성하여 공유한다.
멀티홉 무선 통신 환경에서 물리 계층 특성에 기반하여 생성된 비밀키에 따라 센서 노드(A)로부터 센서 노드(D)로 데이터를 암호화하여 송신하고자 하는 경우, 센서 노드(A)는 송신하고자 하는 데이터를 센서 노드(A)와 센서 노드(B) 사이의 비밀키(SAB)로 암호화하여 센서 노드(B)로 송신하며, 센서 노드(B)는 수신한 데이터를 비밀키(SAB)로 복호화한다. 센서 노드(B)는 복호화한 데이터를 다시 센서 노드(B)와 센서 노드(C) 사이의 비밀키(SBC)로 암호화하여 센서 노드(C)로 송신하며, 센서 노드(C)는 수신한 데이터를 비밀키(SBC)로 복호화한다. 센서 노드(C)는 복호화한 데이터를 다시 센서 노드(C)와 센서 노드(D) 사이의 비밀키(SCD)로 암호화하여 센서 노드(D)로 송신하며, 센서 노드(D)는 수신한 데이터를 비밀키(SCD)로 복호화한다.
즉, 물리 계층 특성에 기반하여 생성된 비밀키는 센서 노드마다 서로 상이하며, 멀티홉 무선 통신 환경에서는 데이터가 홉될 때마다 라우팅 경로의 중간 센서 노드의 비밀키로 암호화와 복호화가 반복되어야 한다. 따라서 물리 계층 특성에 기반하여 생성된 비밀키를 이용하여 멀티홉 무선 통신 환경에서 데이터를 송수신하는 경우에는 데이터의 암호화와 복호화로 많은 에너지를 소비하게 되며, 이는 한정된 에너지원을 구비하는 센서 노드에서는 적용하기 곤란하다는 문제점을 가진다.
더욱이 센서 노드들이 자유롭게 이동 가능한 이동 센서 네트워크의 경우에는 센서 노드가 원래 위치에서 이동하는 경우 센서 노드 사이의 물리 계층 특성에 기반하여 생성된 비밀키는 변경되며, 센서 노드가 이동할 때마다 새로운 비밀키를 생성하여야 하는 문제점을 가진다.
본 발명은 멀티홉 무선 통신 환경에서 종래 물리 계층 특성에 기반하여 생성된 비밀키 공유 방법이 가지는 문제점을 해결하기 위한 것으로, 본 발명이 이루고자 하는 목적은 멀티홉 무선 통신 환경에서 물리 계층 특성에 기반하여 생성된 비밀키를 이용하면서도 암호화/복호화를 위한 데이터 처리량과 계산량이 종래 기술과 비교하여 효과적으로 적은 비밀키 공유 방법을 제공하는 것이다.
본 발명이 이루고자 하는 다른 목적은 멀티홉 무선 통신 환경에서 물리 계층 특성에 기반하여 생성된 비밀키를 이용하면서도 허가받지 않은 제3자로부터 안전하게 비밀키를 공유할 수 있는 비밀키 공유 방법을 제공하는 것이다.
본 발명의 목적을 달성하기 위하여, 본 발명에 따른 비밀키 공유 방법은 소스 노드에서 목적지 노드로 송신되는 비밀키 공유 요청 메시지의 라우팅 경로 상에 위치하는 각 순방향 중간 노드에서 순방향 중간 노드와 순방향 중간 노드의 이전 노드 사이의 비밀키를 비밀키 공유 요청 메시지에 추가하는 단계와, 목적지 노드에서 비밀키 공유 요청 메시지에 추가되어 있는 각 순반향 중간 노드와 순방향 중간 노드의 이전 노드 사이의 비밀키로부터 소스 노드와 목적지 노드 사이의 공유 비밀키를 생성하는 단계와, 비밀키 공유 요청 메시지에 응답하여 목적지 노드로부터 소스 노드로 송신되는 비밀키 공유 응답 메시지의 라우팅 경로 상에 위치하는 각 역방향 중간 노드에서 역방향 중간 노드와 역방향 중간 노드의 이전 노드 사이의 비밀키를 비밀키 공유 응답 메시지에 추가하는 단계와, 소스 노드에서 비밀키 공유 응답 메시지에 추가되어 있는 각 역방향 중간 노드와 역방향 중간 노드의 이전 노드 사이의 비밀키로부터 목적지 노드와 소스 노드의 공유 비밀키를 생성하는 단계를 포함한다.
여기서 역방향 중간 노드와 역방향 중간 노드의 이전 노드 사이의 비밀키는 역방향 중간 노드와 역방향 중간 노드의 다음 노드 사이의 비밀키로 암호화되어 있으며, 순방향 중간 노드와 순방향 중간 노드의 이전 노드 사이의 비밀키는 해시 함수로 암호화되어 있다.
여기서 순방향 중간 노드와 순방향 중간 노드의 이전 노드 사이의 비밀키는 순방향 중간 노드와 순방향 중간 노드의 이전 노드 사이의 물리 계층 특성에 기초하여 결정되며, 역방향 중간 노드와 역방향 중간 노드의 이전 노드 사이의 비밀키는 역방향 중간 노드와 역방향 중간 노드의 이전 노드 사이의 물리 계층 특성에 기초하여 결정된다.
바람직하게, 물리 계층 특성은 순방향 중간 노드와 순방향 중간 노드의 이전 노드 사이에서 송수신되는 신호의 지연 확산 특성과, 역방향 중간 노드와 역방향 중간 노드의 이전 노드 사이에서 송수신되는 신호의 지연 확산 특성인 것을 특징으로 한다.
본 발명에 따른 공유키 공유 방법은 소스 노드에서 소스 노드와 제1 안전 공유키를 공유하고 있는 공유 노드로 소스 노드와 목적지 노드 사이의 시드키를 구비하는 비밀키 활성화 메시지를 송신하는 단계와, 목적지 노드에서 목적지 노드와 제2 안전 공유키를 공유하고 있는 공유 노드로부터 비밀키 활성화 메시지를 수신하고 비밀키 활성화 메시지에 포함된 시드키를 추출하여 소스 노드와 목적지 노드 사이의 최종 비밀 공유키를 생성하는 단계와, 목적지 노드에서 최종 비밀 공유기를 획득하는 경우 목적지 노드에서 소스 노드로 시드키를 구비하는 비밀키 활성화 응답 메시지를 송신하는 단계를 포함한다.
여기서 소스 노드로부터 공유 노드로 송신되는 비밀키 활성화 메시지에서 소스 노드와 목적지 노드 사이의 시드키는 소스 노드와 목적지 노드 사이의 비밀 공유키로 1차 암호화되고 1차 암호화된 소스 노드와 목적지 노드 사이의 시드키는 제1 안전 공유키로 2차 암호화되어 있다.
여기서 공유 노드로부터 목적지 노드로 송신되는 비밀키 활성화 메시지에서 소스 노드와 목적지 노드 사이의 시드키는 소스 노드와 목적지 노드 사이의 비밀 공유키로 1차 암호화되고 1차 암화화된 소스 노드와 목적지 노드 사이의 시드키는 제2 안전 공유키로 2차 암화화되어 있다.
바람직하게, 비밀키 활성화 응답 메시지에서 시드키는 목적지 노드와 소스 노드 사이의 공유 비밀키 또는 시드키의 조합을 이용하여 암호화되어 있는 것을 특징으로 한다.
본 발명에 따른 비밀키 공유 방법은 종래 비밀키 공유 방법과 비교하여 다음과 같은 다양한 효과들을 가진다.
첫째, 본 발명에 따른 비밀키 공유 방법은 센서 노드 사이의 물리 계층 특성에 기반하여 생성한 비밀키의 조합으로부터 소스 노드와 목적지 노드 사이의 공유 비밀키를 생성함으로써, 별도의 공개키 인증 센터 없이도 소스 노드와 목적지 노드 사이의 공유 비밀키를 공유할 수 있다.
둘째, 본 발명에 따른 비밀키 공유 방법은 물리 계층 특성에 기반하여 생성한 비밀키의 조합으로부터 소스 노드와 목적지 노드 사이의 공유 비밀키를 생성하고 소스 노드에서 공유 비밀키로 암호화된 데이터를 목적지 노드에서 공유 비밀키로 복호화함으로써, 매번 라우팅때마다 암호화/복호화 과정이 필요하지 않으며 센서 노드에서 소비되는 에너지를 줄일 수 있다.
셋째, 본 발명에 따른 비밀키 공유 방법은 비밀키 활성화 메시지를 통해 최종 공유 비밀키를 생성함으로써, 라우팅 경로 주변에 위치하는 공격자뿐만 아니라 라우팅 경로에 위치하는 공격자로부터 공유 비밀키가 해킹되는 것을 방지할 수 있다.
도 1은 종래 센서 노드 사이의 무선 통신 채널의 물리 계층 특성을 이용하여 비밀키를 생성하는 방법을 설명하기 위한 도면이다.
도 2는 종래 멀티홉 무선 통신 환경에서 센서 노드 사이의 물리 계층 특성에 기반하여 생성된 비밀키를 도시하고 있다.
도 3은 본 발명의 일 실시예에 따른 멀티홉 무선 통신 환경에서 센서 노드 사이의 비밀키 공유 방법을 설명하기 위한 흐름도이다.
도 4는 목적지 노드로부터 센서 노드로 송신되는 비밀키 공유 응답 메시지(KAREP)의 일 예를 설명하기 위한 도면이다.
도 5는 본 발명의 다른 실시예에 따른 비밀키 공유 방법을 설명하기 위한 도면이다.
도 6은 본 발명의 다른 실시예에 따른 비밀키 공유 방법을 설명하기 위한 흐름도이다.
도 7은 본 발명의 다른 실시예에 따른 비밀키 공유 방법에서 최종 공유 비밀키를 공유하기 위하여 소스 노드와 목적지 노드 사이에서 송수신되는 메시지를 설명하기 위한 도면이다.
본 발명을 자세히 설명하기 전에, 본 발명에 대한 전제 조건을 설명하면 다음과 같다.
첫째, 무선 센서 네트워크에서 메시지의 라우팅 경로는 이미 결정되어 있으며, 소스 노드에서 목적지 노드로 라우팅 경로를 따라 메시지가 송신된다.
둘째, 무선 센서 네트워크를 구성하는 다수의 센서 노드들은 주변 센서 노드의 물리 계층 특성을 판단할 수 있으며, 판단한 센서 노드 사이의 물리 계층 특성에 기반하여 센서 노드 사이의 비밀키가 생성된다.
셋째, 소스 노드와 목적지 노드는 최종 비밀 공유키를 공유하기 전까지 이동하지 않는다.
넷째, 무선 센서 네트워크의 센서 노드들은 동일 해시 함수를 공유하고 있다.
다섯째, 무선 센서 네트워크의 초기 형성시 각 센서 노드들은 최소한 1개 공유 노드를 구비하고 있으며 공유 노드와 안전하게 비밀키를 공유하고 있다.
이하 첨부한 도면을 참고로 본 발명에 따른 멀티홉 무선 통신 환경에서 센서 노드 사이의 비밀키를 공유하는 방법에 대해 보다 구체적으로 살펴본다.
도 3은 본 발명의 일 실시예에 따른 멀티홉 무선 통신 환경에서 센서 노드 사이의 비밀키 공유 방법을 설명하기 위한 흐름도이다.
도 3을 참고로 살펴보면, 무선 센서 네트워크를 구성하는 센서 노드들 중 소스 노드로부터 목적지 노드로 라우팅 경로를 따라 비밀키 공유 요청 메시지를 송신한다(S1). 소스 노드는 비밀키 소스 노드 주소, 목적지 노드 주소, 비밀키 공유 요청 메시지 식별자, 비밀키를 저장하고 있는 데이터 필드로 구성되어 있는 비밀키 공유 요청 메시지를 생성하고 생성한 비밀키 공유 요청 메시지를 라우팅 경로를 따라 목적지 노드로 송신한다.
소스 노드와 목적지 노드 사이의 라우팅 경로 상에는 다수의 중간 센서 노드들이 존재하며, 소스 노드에서 송신된 비밀키 공유 요청 메시지가 라우팅 경로 상의 다음 노드로 라우팅될 때마다, 다음 노드는 다음 노드와 다음 노드의 이전 노드 사이의 비밀키를 비밀키 공유 요청 메시지의 데이터 필드에 추가한다. 이하에서 소스 노드로부터 목적지 노드까지의 라우팅 경로 상에 위치하는 센서 노드를 순방향 중간 노드라 언급한다.
소스 노드와 목적지 노드 사이의 라우팅 경로를 따라 송신된 비밀키 공유 요청 메시지가 목적지 노드에 수신되는 경우, 목적지 노드는 수신한 비밀키 공유 요청 메시지에 추가된 각 순반향 중간 노드와 순방향 중간 노드의 이전 노드 사이의 비밀키를 추출하고, 추출한 비밀키 및 목적지 노드와 목적지 노드의 이전 노드 사이의 비밀키의 조합으로부터 소스 노드와 목적지 노드 사이의 공유 비밀키를 생성한다(S3).
도 4를 참고로 센서 노드(A)로부터 목적지 노드(D)로 송신되는 비밀키 공유 요청 메시지(KAREQ)를 보다 구체적으로 살펴보면, 센서 노드(A)는 목적지 노드(D)와 비밀키를 공유하기 위하여 비밀키 공유 요청 메시지(KAREQ1)를 생성하여 라우팅 경로 상의 순방향 중간 노드(B)로 송신한다. 순방향 중간 노드(B)는 비밀키 공유 요청 메시지(KAREQ1)를 수신하는 경우, 소스 노드(A)와 순방향 중간 노드(B) 사이의 비밀키(SAB)를 비밀키 공유 요청 메시지(KAREQ1)의 데이터 필드에 추가하여 비밀키 공유 요청 메시지(KAREQ2)를 생성하고 생성한 비밀키 공유 요청 메시지(KAREQ2)를 순방향 중간 노드(C)로 송신한다. 여기서 허락받지 않은 공격자 센서 노드가 비밀키 공유 요청 메시지(KAREQ2)에 저장되어 있는 소스 노드(A)와 순방향 중간 노드(B) 사이의 비밀키(SAB)를 해킹하는 것을 방지하기 위하여 비밀키 공유 요청 메시지(KAREQ2)에 저장되어 있는 소스 노드(A)와 순방향 중간 노드(B) 사이의 비밀키(SAB)는 해시 함수로 암호화(SAB')되어 있다.
순방향 중간 노드(C)는 비밀키 공유 요청 메시지(KAREQ2)를 수신하는 경우, 순방향 중간 노드(B)와 순방향 중간 노드(C) 사이의 비밀키(SBC)를 비밀키 공유 요청 메시지(KAREQ2)의 데이터 필드에 추가하여 비밀키 공유 요청 메시지(KAREQ3)를 생성하고 생성한 비밀키 공유 요청 메시지(KAREQ3)를 순방향 중간 노드(C)로 송신한다. 여기서 비밀키 공유 요청 메시지(KAREQ3)에 저장되어 있는 순방향 중간 노드(B)와 순방향 중간 노드(C) 사이의 비밀키(SBC)는 해시 함수로 암호화(SBC')되어 있다.
비밀키 공유 요청 메시지(KAREQ3)를 수신한 목적지 노드(D)는 비밀키 공유 요청 메시지(KAREQ3)에서 소스 노드(A)와 순방향 중간 노드(B) 사이의 비밀키(SAB') 및 순방향 중간 노드(B)와 순방향 중간 노드(C) 사이의 비밀키(SBC')를 추출하고, 추출한 비밀키(SAB', SBC') 및 목적지 노드(D)와 순방향 중간 노드(C) 사이의 해시 함수로 암호화된 비밀키(SCD')의 조합으로부터 소스 노드(A)와 목적지 노드(D) 사이의 공유 비밀키를 생성한다. 소스 노드(A)와 목적지 노드(D) 사이의 공유 비밀키를 생성하는 일 예로, 추출한 비밀키(SAB', SBC') 및 목적지 노드(D)와 순방향 중간 노드(C) 사이의 비밀키(SCD')를 합하여 소스 노드(A)와 목적지 노드(D) 사이의 공유 비밀키(SAB'+SBC'+SCD')를 생성한다. 비밀키(SAB', SBC', SCD')의 조합 방식은 소스 노드(A)와 목적지 노드(D) 사이에 공유되어 있다.
다시 도 3을 참고로 살펴보면, 센서 노드와 목적지 노드 사이의 공유 비밀키를 생성한 목적지 노드는 목적지 노드로부터 소스 노드로 라우팅 경로를 따라 비밀키 공유 응답 메시지를 송신한다(S4).
목적지 노드와 소스 노드 사이의 라우팅 경로 상에는 다수의 중간 노드들이 존재하며, 목적지 노드에서 송신된 비밀키 공유 응답 메시지가 라우팅 경로 상의 다음 노드로 라우팅될 때마다, 다음 노드는 다음 노드와 다음 노드의 이전 노드 사이의 비밀키를 비밀키 공유 응답 메시지에 추가한다. 이하에서 목적지 노드로부터 소스 노드까지의 라우팅 경로 상에 위치하는 센서 노드를 역방향 중간 노드라 언급한다.
목적지 노드와 소스 노드 사이의 라우팅 경로를 따라 송신된 비밀키 공유 응답 메시지가 소스 노드에 수신되는 경우, 소스 노드는 수신한 비밀키 공유 응답 메시지에 추가된 각 역반향 중간 노드와 역방향 중간 노드의 이전 노드 사이의 비밀키를 추출하고, 추출한 비밀키 및 소스 노드와 소스 노드의 이전 노드 사이의 비밀키의 조합으로부터 목적지 노드와 소스 노드 사이의 공유 비밀키를 생성한다(S5).
도 4를 참고로 목적지 노드(D)로부터 센서 노드(A)로 송신되는 비밀키 공유 응답 메시지(KAREP)를 보다 구체적으로 살펴보면, 목적지 노드(D)는 소스 노드(A)와 비밀키를 공유하기 위하여 비밀키 공유 응답 메시지(KAREP1)를 생성하여 라우팅 경로 상의 역방향 중간 노드(C)로 송신한다. 역방향 중간 노드(C)는 비밀키 공유 응답 메시지(KAREP1)를 수신하는 경우, 목적지 노드(D)와 역방향 중간 노드(C) 사이의 비밀키(SCD)를 비밀키 공유 응답 메시지(KAREP1)의 데이터 필드에 추가하여 비밀키 공유 응답 메시지(KAREP2)를 생성하고 생성한 비밀키 공유 응답 메시지(KAREP2)를 역방향 중간 노드(B)로 송신한다. 여기서 허락받지 않은 공격자 센서 노드가 비밀키 공유 요청 메시지(KAREP2)에 저장되어 있는 목적지 노드(D)와 순방향 중간 노드(C) 사이의 비밀키(SCD)를 해킹하는 것을 방지하기 위하여 비밀키 공유 요청 메시지(KAREP2)에 저장되어 있는 목적지 노드(D)와 역방향 중간 노드(C) 사이의 비밀키(SCD)는 해시 함수로 암호화(SCD')되어 있다.
역방향 중간 노드(B)는 비밀키 공유 응답 메시지(KAREP2)를 수신하는 경우, 역방향 중간 노드(C)와 역방향 중간 노드(B) 사이의 비밀키(SBC)를 비밀키 공유 응답 메시지(KAREP2)의 데이터 필드에 추가하여 비밀키 공유 응답 메시지(KAREP3)를 생성하고 생성한 비밀키 공유 응답 메시지(KAREP3)를 소스 노드(A)로 송신한다. 여기서 비밀키 공유 응답 메시지(KAREP3)에 저장되어 있는 역방향 중간 노드(C)와 역방향 중간 노드(B) 사이의 비밀키(SBC)는 해시 함수로 암호화(SBC')되어 있다.
비밀키 공유 응답 메시지(KAREP3)를 수신한 소스 노드(A)는 비밀키 공유 응답 메시지(KAREP3)에서 목적지 노드(D)와 역방향 중간 노드(C) 사이의 비밀키(SCD') 및 역방향 중간 노드(C)와 역방향 중간 노드(B) 사이의 비밀키(SBC')를 추출하고, 추출한 비밀키(SCD', SBC') 및 소스 노드(A)와 역방향 중간 노드(B) 사이의 비밀키(SAB')의 조합으로부터 목적지 노드(D)와 소스 노드(A) 사이의 공유 비밀키를 생성한다. 여기서 목적지 노드(D)와 목적지 노드(A) 사이의 공유 비밀키를 생성하는 일 예로, 추출한 비밀키(SCD', SBC') 및 소스 노드(A)와 역방향 중간 노드(B) 사이의 비밀키(SAB')를 합하여 목적지 노드(D)와 소스 노드(A) 사이의 공유 비밀키(SAB'+SBC'+SCD')를 생성한다.
도 5는 본 발명의 다른 실시예에 따른 비밀키 공유 방법을 설명하기 위한 도면이다.
도 5를 참고로 살펴보면, 센서 노드(A)로부터 목적지 노드(D)로 송신되는 비밀키 공유 요청 메시지(KAREQ)는 앞서 도 4를 참고로 설명한 센서 노드(A)로부터 목적지 노드(D)로 송신되는 비밀키 공유 요청 메시지(KAREQ)와 동일하며 이하 설명의 간소화를 위하여 자세한 설명은 생략한다.
목적지 노드(D)는 소스 노드(A)와 목적지 노드(D) 사이의 공유 비밀키를 생성한 후, 소스 노드(A)와 비밀키를 공유하기 위하여 비밀키 공유 응답 메시지(KAREP1)를 생성하여 라우팅 경로 상의 역방향 중간 노드(C)로 송신한다. 역방향 중간 노드(C)는 비밀키 공유 응답 메시지(KAREP1)를 수신하는 경우, 목적지 노드(D)와 역방향 중간 노드(C) 사이의 비밀키(SCD)를 해시 함수로 암호화하고(SCD'), 해시 함수로 암호화된 비밀키(SCD')를 역방향 중간 노드(B)와 역방향 중간 노드(C) 사이의 비밀키(SBC)로 다시 암호화(E(SCD')SBC)한다. 암호화한 비밀키(E(SCD')SBC)를 비밀키 공유 응답 메시지(KAREP1)의 데이터 필드에 추가하여 비밀키 공유 응답 메시지(KAREP2)를 생성하고, 생성한 비밀키 공유 응답 메시지(KAREP2)를 역방향 중간 노드(B)로 송신한다. 중간 노드(B)의 홉 범위에 공격자 노드(M)가 위치하고 있는 경우, 비밀키 공유 응답 메시지에 목적지 노드(D)와 역방향 중간 노드(C) 사이의 비밀키(SCD)를 해시 함수로만 암호화하는 경우, 공격자 노드(M)은 비밀키 공유 요청 메시지(KAREQ)와 비밀키 공유 응답 메시지의 해쉬 함수로 암호화된 비밀키를 해킹할 수 있다. 따라서 목적지 노드(D)와 역방향 중간 노드(C) 사이의 해시 함수로 암호화된 비밀키(SCD')를 역방향 중간 노드(B)와 역방향 중간 노드(C) 사이의 비밀키(SBC)로 다시 암호화하여 공격자 노드(M)가 목적지 노드(D)와 역방향 중간 노드(C) 사이의 해시 함수로 암호화된 비밀키(SCD')를 해킹하지 못하도록 한다.
역방향 중간 노드(B)는 비밀키 공유 응답 메시지(KAREP2)를 수신하는 경우, 역방향 중간 노드(B)와 역방향 중간 노드(C) 사이의 비밀키(SBC)를 해시 함수로 암호화하고(SBC'), 해시 함수로 암호화된 비밀키(SBC', SCD') 조합을 역방향 중간 노드(B)와 소스 노드(A) 사이의 비밀키(SAB)로 다시 암호화(E(SBC'+SCD')SAB)한다. 암호화한 비밀키(E(SBC'+SCD')SAB)를 비밀키 공유 응답 메시지(KAREP2)의 데이터 필드에 추가하여 비밀키 공유 응답 메시지(KAREP3)를 생성하고, 생성한 비밀키 공유 응답 메시지(KAREP3)를 소스 노드(A)로 송신한다.
비밀키 공유 응답 메시지(KAREP3)를 수신한 소스 노드(A)는 비밀키 공유 요청 메시지(KAREP3)에서 암호화한 비밀키(E(SBC'+SCD')SAB)를 역방향 중간 노드(B)와 소스 노드(A) 사이의 비밀키(SAB)로 복호화하여 목적지 노드(D)와 역방향 중간 노드(C) 사이의 비밀키(SCD')와 역방향 중간 노드(C)와 역방향 중간 노드(B) 사이의 비밀키(SBC') 조합을 추출하고, 추출한 비밀키 조합(SCD'+SBC') 및 소스 노드(A)와 역방향 중간 노드(B) 사이의 비밀키(SAB)를 해쉬 함수로 암호화한 암호화 비밀키(SAB')의 조합으로부터 목적지 노드(D)와 소스 노드(A) 사이의 공유 비밀키를 생성한다. 목적지 노드(D)와 목적지 노드(A) 사이의 공유 비밀키를 생성하는 일 예로, 추출한 비밀키(SCD'+SBC') 및 소스 노드(A)와 역방향 중간 노드(B) 사이의 비밀키(SAB')를 합하여 목적지 노드(D)와 소스 노드(A) 사이의 공유 비밀키(SAB'+SBC'+SCD')를 생성한다.
도 6은 본 발명의 다른 실시예에 따른 비밀키 공유 방법을 설명하기 위한 흐름도이다.
도 6을 참고로 살펴보면, 무선 센서 네트워크를 구성하는 센서 노드들 중 소스 노드로부터 목적지 노드로 라우팅 경로를 따라 비밀키 공유 요청 메시지를 송신한다(S11). 소스 노드는 비밀키 공유 요청 메시지의 목적지 노드 주소, 비밀키 공유 요청 메시지 식별자, 비밀키를 저장하고 있는 데이터 필드로 구성되어 있는 비밀키 공유 요청 메시지를 생성하고 생성한 비밀키 공유 요청 메시지를 라우팅 경로를 따라 목적지 노드로 송신한다. 여기서 비밀키 공유 요청 메시지에는 소스 노드 주소가 구비되어 있지 않다. 소스 노드에서 송신된 비밀키 공유 요청 메시지가 라우팅 경로 상의 순방향 중간 노드로 라우팅될 때마다, 순방향 중간 노드는 순방향 중간 노드와 순방향 중간 노드의 이전 노드 사이의 비밀키를 비밀키 공유 요청 메시지의 데이터 필드에 추가하여 공유 비밀키를 생성한다. 여기서 순방향 중간 노드와 순방향 중간 노드의 이전 노드 사이의 비밀키는 해시 함수로 암호화되어 있다.
소스 노드와 목적지 노드 사이의 라우팅 경로를 따라 송신된 비밀키 공유 요청 메시지가 목적지 노드에 수신되는 경우, 목적지 노드는 수신한 비밀키 공유 요청 메시지에 저장된 공유 비밀키를 추출하고, 추출한 공유 비밀키 및 목적지 노드와 목적지 노드의 이전 노드 사이의 비밀키의 조합으로부터 소스 노드와 목적지 노드 사이의 공유 비밀키를 생성한다(S13).
센서 노드와 목적지 노드 사이의 공유 비밀키를 생성한 목적지 노드는 목적지 노드로부터 소스 노드로 라우팅 경로를 따라 비밀키 공유 응답 메시지(KAREP)를 송신한다(S14). 목적지 노드에서 송신된 비밀키 공유 응답 메시지가 라우팅 경로 상의 역방향 중간 노드로 라우팅될 때마다, 역방향 중간 노드는 역방향 중간 노드와 역방향 중간 노드의 이전 노드 사이의 비밀키를 비밀키 공유 응답 메시지에 추가하여 공유 비밀키를 생성한다. 여기서 역방향 중간 노드와 역방향 중간 노드의 이전 노드 사이의 비밀키는 해시 함수로 암호화되어 있으며, 생성한 공유 비밀키는 역방향 중간 노드와 역방향 중간 노드의 다음 노드 사이의 비밀키로 암호화되어 있다.
목적지 노드와 소스 노드 사이의 라우팅 경로를 따라 송신된 비밀키 공유 응답 메시지가 소스 노드에 수신되는 경우, 소스 노드는 소스 노드와 소스 노드의 이전 노드 사이의 비밀키로 암호화된 공유 비밀키를 소스 노드와 소스 노드의 이전 노드 사이의 비밀키로 복호화하고 복호화한 공유 비밀키 및 소스 노드와 소스 노드의 이전 노드 사이의 비밀키 조합으로부터 목적지 노드와 소스 노드 사이의 공유 비밀키를 생성한다(S15). S11, S13, S14 및 S15 단계는 도 5에서 설명한 것과 동일하며 자세한 설명은 생략한다.
실제 비밀키 공유 요청 메시지의 라우팅 경로 상에 위치하는 순방향 중간 노드들은 이전 노드로부터 비밀키 공유 요청 메시지를 수신하였다는 사실만 인지할 수 있으며, 비밀키 공유 요청 메시지의 소스 노드 주소를 알지 못한다. 따라서 라우팅 경로에 위치하거나 또는 주변에 위치하는 공격자 노드가 비밀키 공유 요청 메시지 또는 비밀키 공유 응답 메시지를 해킹하더라도 소스 노드를 확인하지 못하게 된다. 다만 목적지 노드도 공유 비밀키를 공유할 소스 노드의 주소를 알지 못한다.
소스 노드는 비밀키 공유 요청 메시지의 식별자, 목적지 노드 주소 및 소스 노드와 공유 노드의 비밀키로 암호화한 시드키를 구비하는 비밀키 활성화 메시지를 생성하고 생성한 비밀키 활성화 메시지를 공유 노드로 송신한다(S17). 소스 노드는 무작위로 소스 노드와 목적지 노드 사이의 시드키를 생성하고, 생성한 시드키를 소스 노드와 목적지 노드의 공유 비밀키로 암호화하고 다시 소스 노드와 공유 노드의 비밀키로 암호화한다. 여기서 공유 노드는 소스 노드와 안전하게 비밀키를 공유하고 있는 노드이다.
목적지 노드는 다시 공유 노드로부터 비밀키 활성화 메시지를 수신하고, 수신한 비밀키 활성화 메시지에서 추출한 비밀키 공유 요청 메시지의 식별자, 시드키에 기초하여 소스 노드와 목적지 노드 사이의 최종 공유 비밀키를 생성한다(S18). 여기서 최종 공유 비밀키는 시드키 및 소스 노드와 목적지 노드 사이의 공유 비밀키 조합으로부터 생성된다. 목적지 노드는 최종 공유 비밀키를 생성하는 경우, 비밀키 활성화 응답 메시지를 생성하고 생성한 비밀키 활성화 응답 메시지를 비밀키 공유 응답 메시지의 라우팅 경로를 통해 소스 노드로 송신한다(S19). 여기서 비밀키 활성화 응답 메시지는 최종 공유 비밀키로 암호화된 시드키를 구비하고 있다.
도 7은 본 발명의 다른 실시예에 따른 비밀키 공유 방법에서 최종 공유 비밀키를 공유하기 위하여 소스 노드와 목적지 노드 사이에서 송수신되는 메시지를 설명하기 위한 도면이다.
도 7을 참고로 살펴보면, 소스 노드(A)는 공유 노드(K)로 비밀키 활성화 메시지(KATV1)를 송신한다. 비밀키 활성화 메시지에는 비밀키 공유 요청 메시지의 식별자(UID), 목적지 노드 주소(D), 소스 노드(A)와 목적지 노드(D)의 공유 비밀키(K')로 암호화되고 다시 소스 노드(A)와 공유 노드(K) 사이의 비밀키(KAK)로 암호화된 시드키(SAD)를 구비하고 있다. 여기서 소스 노드(A)와 목적지 노드(D) 사이의 시드키(SAD)는 소스 노드(A)에서 무작위로 생성된다. 여기서 시드키(SAD)를 소스 노드(A)와 목적지 노드(D)의 공유 비밀키(K')로 암호화하는 이유는 공유 노드(K)가 공격자 노드일 수 있으므로 공유 노드(K)에 의해 시드키(SAD)가 해킹되는 것을 방지하기 위함이다.
공유 노드(K)는 수신한 비밀키 활성화 메시지(KATV1)에서 소스 노드 주소(A)를 추가하고, 소스 노드(A)와 목적지 노드(D) 사이의 공유 비밀키(K')로 암호화한 시드키(SAD)를 공유 노드(K)와 목적지 노드(D) 사이의 비밀키로 암호화하여 비밀키 활성화 메시지를 갱신한다. 공유 노드(K)는 갱신한 비밀키 활성화 메시지(KATV2)를 목적지 노드(D)로 송신한다. 목적지 노드(D)는 수신한 비밀키 활성화 메시지(KATV2)에서 비밀키 공유 요청 메시지의 식별자를 추출하고, 추출한 비밀키 공유 요청 메시지의 식별자에 기초하여 비밀키 공유 요청 메시지 식별자에 매칭되어 있는 공유 비밀키를 추출한다. 목적지 노드(D)는 추출한 공유 비밀키(k')로 수신한 시드키(SAD)를 복호화하고 복호화한 시드키(SAD)와 공유 비밀키(k')의 조합으로 소스 노드(A)와 목적지 노드(D) 사이의 최종 공유 비밀키를 생성한다. 소스 노드(A)와 목적지 노드(D) 사이의 최종 공유 비밀키를 생성하는 시드키(SAD)와 공유 비밀키(k')의 조합 방식은 소스 노드(A)와 목적지 노드(D) 사이에 공유되어 있다.
한편, 최종 공유 비밀키를 생성한 목적지 노드(D)는 비밀키 활성화 응답 메시지(KAACK)를 생성하고, 비밀키 활성화 응답 메시지(KAACK)를 비밀키 공유 응답 메시지의 라우팅 경로를 통해 소스 노드(A)로 송신한다. 생성한 비밀키 활성화 응답 메시지(KAACK)에는 최종 공유 비밀키로 암호화된 소스 노드(A)와 목적지 노드(D)의 시드키(SAD)가 구비되어 있다. 소스 노드(A)에서 비밀키 활성화 응답 메시지(KAACK)를 수신함으로써, 소스 노드(A)와 목적지 노드(D)에서 최종 공유 비밀키가 서로 공유된다.
한편, 상술한 본 발명의 실시 예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터로 읽을 수 있는 기록 매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록 매체는 마그네틱 저장 매체(예를 들어, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장 매체를 포함한다.
본 발명은 도면에 도시된 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.

Claims (11)

  1. 멀티홉 무선 통신 환경에서 소스 노드와 목적지 노드 사이의 비밀키를 공유하는 방법에 있어서,
    (a) 상기 소스 노드에서 상기 목적지 노드로 송신되는 비밀키 공유 요청 메시지의 라우팅 경로 상에 위치하는 각 순방향 중간 노드에서 상기 순방향 중간 노드와 상기 순방향 중간 노드의 이전 노드 사이의 비밀키를 상기 비밀키 공유 요청 메시지에 추가하는 단계;
    (b) 상기 목적지 노드에서 상기 비밀키 공유 요청 메시지에 추가되어 있는 상기 각 순반향 중간 노드와 상기 순방향 중간 노드의 이전 노드 사이의 비밀키로부터 상기 소스 노드와 상기 목적지 노드 사이의 공유 비밀키를 생성하는 단계;
    (c) 상기 비밀키 공유 요청 메시지에 응답하여 상기 목적지 노드로부터 상기 소스 노드로 송신되는 비밀키 공유 응답 메시지의 라우팅 경로 상에 위치하는 각 역방향 중간 노드에서 상기 역방향 중간 노드와 상기 역방향 중간 노드의 이전 노드 사이의 비밀키를 상기 비밀키 공유 응답 메시지에 추가하는 단계; 및
    (d) 상기 소스 노드에서 상기 비밀키 공유 응답 메시지에 추가되어 있는 상기 각 역방향 중간 노드와 상기 역방향 중간 노드의 이전 노드 사이의 비밀키로부터 상기 목적지 노드와 상기 소스 노드의 공유 비밀키를 생성하는 단계를 포함하는 것을 특징으로 하는 비밀키 공유 방법.
  2. 제 1 항에 있어서,
    상기 역방향 중간 노드와 상기 역방향 중간 노드의 이전 노드 사이의 비밀키는 상기 역방향 중간 노드와 상기 역방향 중간 노드의 다음 노드 사이의 비밀키로 암호화되어 있는 것을 특징으로 하는 비밀키 공유 방법.
  3. 제 2 항에 있어서,
    상기 순방향 중간 노드와 상기 순방향 중간 노드의 이전 노드 사이의 비밀키 또는 상기 역방향 중간 노드와 상기 역방향 중간 노드의 이전 노드 사이의 비밀키는 해시 함수로 암호화되어 있는 것을 특징으로 하는 비밀키 공유 방법.
  4. 제 3 항에 있어서,
    상기 순방향 중간 노드와 상기 순방향 중간 노드의 이전 노드 사이의 비밀키는 상기 순방향 중간 노드와 상기 순방향 중간 노드의 이전 노드 사이의 물리 계층 특성에 기초하여 결정되며,
    상기 역방향 중간 노드와 상기 역방향 중간 노드의 이전 노드 사이의 비밀키는 상기 역방향 중간 노드와 상기 역방향 중간 노드의 이전 노드 사이의 물리 계층 특성에 기초하여 결정되는 것을 특징으로 하는 비밀키 공유 방법.
  5. 제 4 항에 있어서, 상기 물리 계층 특성은
    상기 순방향 중간 노드와 상기 순방향 중간 노드의 이전 노드 사이에서 송수신되는 신호의 지연 확산 특성과,
    상기 역방향 중간 노드와 상기 역방향 중간 노드의 이전 노드 사이에서 송수신되는 신호의 지연 확산 특성인 것을 특징으로 하는 비밀키 공유 방법.
  6. 제 4 항에 있어서, 상기 공유키 공유 방법은
    (e) 상기 소스 노드에서 상기 소스 노드와 제1 안전 공유키를 공유하고 있는 공유 노드로 상기 소스 노드와 상기 목적지 노드 사이의 시드키를 구비하는 비밀키 활성화 메시지를 송신하는 단계;
    (f) 상기 목적지 노드에서 상기 목적지 노드와 제2 안전 공유키를 공유하고 있는 상기 공유 노드로부터 비밀키 활성화 메시지를 수신하고, 상기 비밀키 활성화 메시지에 포함된 상기 시드키를 추출하여 상기 소스 노드와 상기 목적지 노드 사이의 최종 공유 비밀키를 생성하는 단계; 및
    (g) 상기 목적지 노드에서 상기 최종 공유 비밀키를 획득하는 경우, 상기 목적지 노드에서 상기 소스 노드로 상기 시드키를 구비하는 비밀키 활성화 응답 메시지를 송신하는 단계를 포함하는 것을 특징으로 하는 비밀키 공유 방법.
  7. 제 6 항에 있어서, 상기 소스 노드로부터 상기 공유 노드로 송신되는 상기 비밀키 활성화 메시지에서 상기 소스 노드와 상기 목적지 노드 사이의 시드키는 상기 소스 노드와 상기 목적지 노드 사이의 비밀 공유키로 1차 암호화되고 상기 1차 암호화된 상기 소스 노드와 상기 목적지 노드 사이의 시드키는 상기 제1 안전 공유키로 2차 암호화되어 있으며,
    상기 공유 노드로부터 상기 목적지 노드로 송신되는 상기 비밀키 활성화 메시지에서 상기 소스 노드와 상기 목적지 노드 사이의 시드키는 상기 소스 노드와 상기 목적지 노드 사이의 비밀 공유키로 1차 암호화되고 상기 1차 암화화된 상기 소스 노드와 상기 목적지 노드 사이의 시드키는 상기 제2 안전 공유키로 2차 암화화되어 있는 것을 특징으로 하는 비밀키 공유 방법.
  8. 제 6 항에 있어서, 상기 비밀키 활성화 응답 메시지에서 상기 시드키는 상기 목적지 노드와 상기 소스 노드 사이의 공유 비밀키 또는 시드키의 조합을 이용하여 암호화되어 있는 것을 특징으로 하는 비밀키 공유 방법.
  9. 제 6 항에 있어서, 상기 (b) 단계는
    상기 목적지 노드에서 상기 비밀키 공유 요청 메시지를 수신하는 단계;
    상기 수신한 비밀키 공유 요청 메시지에서 상기 각 순방향 중간 노드와 상기 각 순방향 중간 노드의 이전 노드 사이의 비밀키를 추출하는 단계; 및
    상기 목적지 노드와 상기 목적지 노드의 이전 노드 사이의 비밀키와 상기 추출한 비밀키를 합하여 상기 소스 노드와 상기 목적지 노드 사이의 공유 비밀키를 생성하는 단계를 포함하는 것을 특징으로 하는 비밀키 공유 방법.
  10. 제 6 항에 있어서, 상기 (d) 단계는
    상기 소스 노드에서 상기 비밀키 공유 응답 메시지를 수신하는 단계;
    상기 수신한 비밀키 공유 응답 메시지를 상기 소스 노드와 상기 소스 노드의 이전 노드 사이의 비밀키로 복호화하는 단계;
    상기 복호화한 비밀키 공유 응답 메시지에서 상기 각 역방향 중간 노드와 상기 각 역방향 중간 노드의 이전 노드 사이의 비밀키를 추출하는 단계; 및
    상기 소스 노드와 상기 소스 노드의 이전 노드 사이의 비밀키와 상기 추출한 비밀키를 합하여 상기 목적지 노드와 상기 소스 노드 사이의 공유 비밀키를 생성하는 단계를 포함하는 것을 특징으로 하는 비밀키 공유 방법.
  11. 제 6 항에 있어서,
    상기 목적지 노드에서 수신한 상기 비밀키 활성화 메시지에는 상기 비밀키 공유 요청 메시지의 식별자 및 상기 비밀키 공유 요청 메시지를 송신한 소스 노드 주소가 구비되어 있으며,
    상기 목적지 노드는 상기 식별자와 상기 소스 노드 주소에 기초하여 상기 소스 노드와 목적지 노드의 공유 비밀키 및 상기 비밀키 공유 요청 메시지를 송신한 소스 노드를 식별하는 것을 특징으로 하는 비밀키 공유 방법.
PCT/KR2010/006233 2010-08-25 2010-09-13 멀티홉 무선 통신 환경에서 센서 노드들의 비밀값 공유 방법 WO2012026644A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US13/775,379 US8719564B2 (en) 2010-08-25 2013-02-25 Method for sharing secret values between sensor nodes in multi-hop wireless communication network

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020100082624A KR101083127B1 (ko) 2010-08-25 2010-08-25 멀티홉 무선 통신 환경에서 센서 노드들의 비밀값 공유 방법
KR10-2010-0082624 2010-08-25

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US13/775,379 Continuation US8719564B2 (en) 2010-08-25 2013-02-25 Method for sharing secret values between sensor nodes in multi-hop wireless communication network

Publications (1)

Publication Number Publication Date
WO2012026644A1 true WO2012026644A1 (ko) 2012-03-01

Family

ID=45397658

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2010/006233 WO2012026644A1 (ko) 2010-08-25 2010-09-13 멀티홉 무선 통신 환경에서 센서 노드들의 비밀값 공유 방법

Country Status (3)

Country Link
US (1) US8719564B2 (ko)
KR (1) KR101083127B1 (ko)
WO (1) WO2012026644A1 (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103987034B (zh) * 2014-04-30 2017-06-16 南京邮电大学 一种野战环境中士兵信息的隐私保护方法
US10091310B2 (en) * 2014-07-17 2018-10-02 Verizon Patent And Licensing Inc. Method and system for high-latency data collection from sensors
CN105120453A (zh) * 2015-07-15 2015-12-02 中国科学院信息工程研究所 密钥生成方法
US10728043B2 (en) * 2015-07-21 2020-07-28 Entrust, Inc. Method and apparatus for providing secure communication among constrained devices
US9794234B2 (en) * 2015-07-28 2017-10-17 Cisco Technology, Inc. Pairwise pre-shared key generation system
DE102015215569A1 (de) * 2015-08-14 2017-02-16 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses zwischen Teilnehmern eines Netzwerkes sowie dazu eingerichtete Teilnehmer des Netzwerks
CN105840041B (zh) * 2016-03-25 2017-06-30 乐视汽车(北京)有限公司 车库门共享方法、系统及设备
US10341309B1 (en) 2016-06-13 2019-07-02 Allstate Insurance Company Cryptographically protecting data transferred between spatially distributed computing devices using an intermediary database
WO2020027758A2 (en) 2018-08-03 2020-02-06 Istanbul Teknik Universitesi Systems and methods for generating shared keys, identity authentication and data transmission based on simultaneous transmission on wireless multiple- access channels
US11038698B2 (en) * 2018-09-04 2021-06-15 International Business Machines Corporation Securing a path at a selected node
US11025413B2 (en) 2018-09-04 2021-06-01 International Business Machines Corporation Securing a storage network using key server authentication
US11991273B2 (en) 2018-09-04 2024-05-21 International Business Machines Corporation Storage device key management for encrypted host data
US11088829B2 (en) 2018-09-04 2021-08-10 International Business Machines Corporation Securing a path at a node
US11038671B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Shared key processing by a storage device to secure links
US11082406B2 (en) * 2018-11-29 2021-08-03 Secret Double Octopus Ltd System and method for providing end-to-end security of data and metadata
CN110266473A (zh) * 2019-04-22 2019-09-20 北京邮电大学 中继节点分发量子密钥的方法、中继节点以及分发方法
CN111865567B (zh) * 2019-04-29 2021-11-30 科大国盾量子技术股份有限公司 量子密钥的中继方法、装置、系统、设备及存储介质
US11025615B2 (en) * 2019-05-28 2021-06-01 Bank Of America Corporation Dynamic multi-device authentication and access control system
US11632672B2 (en) * 2019-12-30 2023-04-18 Texas Instruments Incorporated Systems and methods to support data privacy over a multi-hop network

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080162939A1 (en) * 2006-12-28 2008-07-03 Yong Lee Multi-hop wireless network system and authentication method thereof
KR100941764B1 (ko) * 2007-07-06 2010-02-11 경희대학교 산학협력단 무선 센서 네트워크에서 센서 노드들 사이의 메시지 암호화/복호화 방법
KR20100042738A (ko) * 2008-10-17 2010-04-27 숭실대학교산학협력단 계층적 지역키 방식을 적용한 인프라 기반 애드혹 네트워크환경에서의 이동 노드 간 상호 인증 및 세션키 교환 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1566938A1 (en) * 2004-02-18 2005-08-24 Sony International (Europe) GmbH Device registration in a wireless multi-hop ad-hoc network
CN101232378B (zh) 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
CN101222325B (zh) * 2008-01-23 2010-05-12 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络密钥管理方法
US8254580B2 (en) * 2009-09-30 2012-08-28 Telefonaktiebolaget L M Ericsson (Publ) Key distribution in a hierarchy of nodes

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080162939A1 (en) * 2006-12-28 2008-07-03 Yong Lee Multi-hop wireless network system and authentication method thereof
KR100941764B1 (ko) * 2007-07-06 2010-02-11 경희대학교 산학협력단 무선 센서 네트워크에서 센서 노드들 사이의 메시지 암호화/복호화 방법
KR20100042738A (ko) * 2008-10-17 2010-04-27 숭실대학교산학협력단 계층적 지역키 방식을 적용한 인프라 기반 애드혹 네트워크환경에서의 이동 노드 간 상호 인증 및 세션키 교환 방법

Also Published As

Publication number Publication date
US8719564B2 (en) 2014-05-06
US20130173910A1 (en) 2013-07-04
KR101083127B1 (ko) 2011-11-11

Similar Documents

Publication Publication Date Title
WO2012026644A1 (ko) 멀티홉 무선 통신 환경에서 센서 노드들의 비밀값 공유 방법
US7596368B2 (en) Wireless access point apparatus and method of establishing secure wireless links
Tanachaiwiwat et al. Poster abstract secure locations: routing on trust and isolating compromised sensors in location-aware sensor networks
US7058181B2 (en) Wireless bridge for roaming in network environment
WO2016021981A1 (en) System and method of counter management and security key update for device-to-device group communication
CN101512537A (zh) 在自组无线网络中安全处理认证密钥资料的方法和系统
WO2012157880A2 (ko) 사물 통신 시스템에서 시간 동기화 방법
WO2014196810A1 (ko) 그룹키 사용하여 무선 도킹 기반 서비스를 위한 방법 및 장치
JP4283699B2 (ja) コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置
WO2012093900A2 (en) Method and device for authenticating personal network entity
US11917061B2 (en) Decentralized and/or hybrid decentralized secure cryptographic key storage method
EP3175596A1 (en) Improvements in and relating to secret communications
US20090180621A1 (en) Adaptive secure authenticated channels for direct sharing of protected content between devices
US20080313085A1 (en) System and method to share a guest version of rights between devices
JP2007039166A (ja) エレベータの遠隔監視システム
WO2022080784A1 (ko) 양자 암호키 분배 방법 및 장치
Wan et al. Anonymous user communication for privacy protection in wireless metropolitan mesh networks
WO2007112824A1 (en) Method for transferring messages comprising extensible markup language information
CN109743728B (zh) 一种隐私保护的移动社会网络路由方法
WO2023191216A1 (ko) 데이터 암호화 및 복호화 시스템, 방법
WO2020009369A1 (ko) 종단 간 통신에 보안을 제공하기 위한 장치 및 방법
WO2016182313A1 (ko) 비콘 데이터 처리 시스템 및 방법
CN104703174A (zh) 一种无线Mesh网络路由安全保护方法
CN112019553B (zh) 一种基于ibe/ibbe数据共享方法
Nasiraee et al. A new three party key establishment scheme: Applicable for internet-enabled sensor networks

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10856469

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10856469

Country of ref document: EP

Kind code of ref document: A1