[go: up one dir, main page]

KR100713370B1 - Security Method of Unmanned Security System Using Wireless Sensor Network - Google Patents

Security Method of Unmanned Security System Using Wireless Sensor Network Download PDF

Info

Publication number
KR100713370B1
KR100713370B1 KR1020060022807A KR20060022807A KR100713370B1 KR 100713370 B1 KR100713370 B1 KR 100713370B1 KR 1020060022807 A KR1020060022807 A KR 1020060022807A KR 20060022807 A KR20060022807 A KR 20060022807A KR 100713370 B1 KR100713370 B1 KR 100713370B1
Authority
KR
South Korea
Prior art keywords
key
message
omac
encryption
mac
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020060022807A
Other languages
Korean (ko)
Other versions
KR20060028472A (en
Inventor
이성재
Original Assignee
텔레캅서비스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레캅서비스 주식회사 filed Critical 텔레캅서비스 주식회사
Priority to KR1020060022807A priority Critical patent/KR100713370B1/en
Publication of KR20060028472A publication Critical patent/KR20060028472A/en
Application granted granted Critical
Publication of KR100713370B1 publication Critical patent/KR100713370B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E04BUILDING
    • E04GSCAFFOLDING; FORMS; SHUTTERING; BUILDING IMPLEMENTS OR AIDS, OR THEIR USE; HANDLING BUILDING MATERIALS ON THE SITE; REPAIRING, BREAKING-UP OR OTHER WORK ON EXISTING BUILDINGS
    • E04G17/00Connecting or other auxiliary members for forms, falsework structures, or shutterings
    • E04G17/06Tying means; Spacers ; Devices for extracting or inserting wall ties
    • E04G17/065Tying means, the tensional elements of which are threaded to enable their fastening or tensioning
    • E04G17/0651One-piece elements
    • E04G17/0654One-piece elements remaining completely or partially embedded in the cast material

Landscapes

  • Engineering & Computer Science (AREA)
  • Architecture (AREA)
  • Mechanical Engineering (AREA)
  • Civil Engineering (AREA)
  • Structural Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법에 관한 것으로, 블록암호를 실행시키기 위해 단일의 키만을 가지면서도, 메시지 길이에 제한되지 않고 안전하게 메시지를 취급할 수 있으며, CBC MAC의 효율성과 보안성면에서도 동일한 성능을 구현할 수 있도록 한 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법을 제공함에 그 목적이 있다.The present invention relates to a security method of an unmanned security system using a wireless sensor network, and has a single key to execute the block cipher, and can safely handle the message without being limited to the message length, and the efficiency of the CBC MAC The purpose of the present invention is to provide a security method of an unmanned security system using a wireless sensor network to implement the same performance in terms of security.

본 발명은 각종 침입신호를 발생시키는 무선 센서인 센서노드와; 그 센서노드와의 무선 통신을 행하는 사용자 단말기인 기지국과, 그 기지국으로부터 유선 원격 통신을 이용하여 침입신호를 인가받아, 경비요원의 출동신호를 발생시키는 원격의 관제실로 이루어진 무선센서 네트워크를 이용한 무인경비 시스템에 있어서, 상기 센서노드와 기지국과 사전에 나누어가지는 마스터키를 기반으로 암호화를 위한 단일의 암호화 키, MAC값 생성을 위한 킷값, 랜덤 킷값을 생성하는 키설정단계와; 상기 키설정단계에서 생성한 단일의 암호키를 카운터모드(Counter Mode)로' E(En_Key, Counter)P}=C를 이용해 암호화 루틴을 반복 수행하여 암호화 및 복호화를 수행하는 단계와; 상기 암호화/복호화단계에서 생성된 단일의 메시지 인증코드(MAC) 생성키를 이용하여 암호화된 메시지에 대한 원키-메시지 인증코드(OMAC)를 생성하는 단계로 이루어짐으로써 메시지의 길이에 무관하게 단일의 블록암호키를 이용하여 블록암호를 실행할 수 있도록 한 것을 특징으로 한다.The present invention provides a sensor node which is a wireless sensor for generating various intrusion signals; Unmanned security using a wireless sensor network consisting of a base station, which is a user terminal for wireless communication with the sensor node, and a remote control room that receives an intrusion signal using wired remote communication from the base station and generates an outgoing signal for security personnel. A system comprising: a key setting step of generating a single encryption key for encryption, a kit value for generating a MAC value, and a random kit value based on a master key previously divided with the sensor node and the base station; Performing encryption and decryption by repeatedly performing an encryption routine using 'E (En_Key, Counter) P} = C in a counter mode in a single encryption key generated in the key setting step; Generating the original key-message authentication code (OMAC) for the encrypted message using a single message authentication code (MAC) generated key generated in the encryption / decryption step, a single block regardless of the length of the message The block cipher can be executed by using an encryption key.

본 발명을 적용하면, 오직 한 개의 블록암호 키만을 사용하여 효율적이면서 도, 메시지의 길이에 제한받지 않게 되므로 매우 안전하여 데이터의 기밀성, 양단간 데이터 인증, 무결성 및 데이터의 신선성을 제공하게 된다는 장점이 있다.According to the present invention, the use of only one block cipher key is efficient and is not limited by the length of the message, so it is very secure and provides data confidentiality, data authentication between two ends, integrity and freshness of data. have.

Description

무선센서 네트워크를 이용한 무인경비 시스템의 보안방법{ENCRYPTION METHOD OF A MANLESS SECURE SYSTEM OVER WIRELESS SENSOR NETWORK}Security method of unmanned security system using wireless sensor network {ENCRYPTION METHOD OF A MANLESS SECURE SYSTEM OVER WIRELESS SENSOR NETWORK}

도 1은 종래의 실시예에 따른 무선센서 네트워크를 이용한 무인경비 시스템을 개략적으로 도시한 모식도,1 is a schematic diagram schematically showing an unmanned security system using a wireless sensor network according to a conventional embodiment,

도 2는 종래의 실시예에 따른 무선센서 네트워크를 이용한 무인경비 시스템에서 키생성 메카니즘을 도시한 도면,2 is a diagram illustrating a key generation mechanism in an unmanned security system using a wireless sensor network according to a conventional embodiment;

도 3은 종래의 실시예에 따른 무선센서 네트워크를 이용한 무인경비 시스템에서 SNEP의 MAC 생성 메카니즘을 도시한 도면,3 is a diagram illustrating a MAC generation mechanism of SNEP in an unmanned security system using a wireless sensor network according to a conventional embodiment;

도 4는 종래의 다른 실시예에 따른 무선센서 네트워크를 이용한 무인경비 시스템에서 XCBC의 메카니즘을 도시한 도면,4 is a view illustrating a mechanism of an XCBC in an unmanned security system using a wireless sensor network according to another embodiment of the prior art;

도 5는 본 발명의 일실시예에 따른 무선센서 네트워크를 이용한 무인경비 시스템에서 OMAC1의 메카니즘을 도시한 도면이다.5 is a diagram illustrating a mechanism of OMAC1 in an unmanned security system using a wireless sensor network according to an embodiment of the present invention.

본 발명은 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법에 관한 것으로, 보다 상세하게 블록암호를 실행시키기 위해 단일의 키만을 가지면서도, 메 시지 길이에 제한되지 않고 안전하게 메시지를 취급할 수 있으며, CBC MAC의 효율성과 보안성면에서도 동일한 성능을 구현할 수 있도록 한 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법에 관한 것이다.The present invention relates to a security method of an unmanned security system using a wireless sensor network, more specifically, having a single key in order to execute the block cipher, it is possible to safely handle the message without being limited to the message length, CBC The present invention relates to a security method of an unmanned security system using a wireless sensor network that enables the same performance in terms of efficiency and security of MAC.

주지된 바와 같이, 최근 정보통신기술의 발달로 말미암아 원거리 데이터통신망을 매개하여 다양한 분야에 대한 정보를 적어도 하나이상의 호스트서버를 통하여 다수의 가입자측으로 실시간 제공하는 정보제공기술의 개발이 활발하게 진행중이다. As is well known, due to the recent development of information and communication technology, the development of information providing technology that provides real-time information to various subscribers through at least one host server through a remote data communication network is actively underway.

이를 기반으로, 최근에는 가입자에게 정확한 정보를 보다 신속하게 제공하기 위한 캐쉬메모리 확장기술 등 주변기술과 가입자의 취향 및 선호도에 보다 편리하게 접근할 수 있는 정보 선별기술 및 압축기술이 개발중이며, 이를 통한 각종 콘텐츠 및 그 솔루션의 개발에도 박차를 가하고 있는 실정이다. Based on this, in recent years, information selection technology and compression technology are being developed to more easily access peripheral technologies such as cache memory expansion technology to provide accurate information to subscribers more quickly and subscribers' tastes and preferences. It is also accelerating the development of various contents and its solutions.

유비쿼터스 컴퓨팅(Ubiquitous Computing)은 신규한 개념의 IT 패러다임으로, 1988년 미국 제록스 팰로앨토 연구소의 마크 와이저(Mark Weiser)에 의하여 제안된 개념이다. 이러한 유비쿼터스 컴퓨팅(Ubiquitous Computing) 기술의 하나인 USN(Ubiquitous Sensor Network)는 "필요한 모든 사물에 전자식별 태그를 부착하고 이를 통하여 사물의 인식정보를 기본으로 주변의 환경정보(온도, 습도, 압력, 오염, 균열 등)까지를 탐지하여 실시간으로 네트워크에 연결함으로써 관련 정보를 원격의 서버에서 관리할 수 있도록 하는 것"을 말한다.Ubiquitous Computing is a new concept IT paradigm, proposed by Mark Weiser of the Xerox Palo Alto Institute in 1988. The Ubiquitous Sensor Network (USN), one of these ubiquitous computing technologies, said, "Any tags are attached to all necessary objects and the surrounding environment information (temperature, humidity, pressure, pollution) is based on the recognition information of the objects. And cracks) to connect to the network in real time so that the relevant information can be managed from a remote server.

이러한 센서 네트워크는 텔레메틱스분야, 홈네트워크 분야, 비상 대응분야, 의료분야 그리고, 재고관리분야 등 다양한 분야에서 활용이 가능할 것으로 전망된 다. 이러한 센서 네트워크는 경비시스템에서도 적용되어 사용될 수 있는 바, 센서 네크워크가 경비시스템과 접목되게 되면 무인경비를 보다 원활하게 수행할 수 있으므로 경제적이며 효율적인 경비시스템을 구축할 수 있게 된다.The sensor network is expected to be used in various fields such as telematics, home network, emergency response, medical, and inventory management. Such a sensor network can be applied and used in a security system. When the sensor network is combined with a security system, an unmanned security can be performed more smoothly, thereby establishing an economical and efficient security system.

하지만, 이러한 무인센서를 이용한 경비시스템의 구축을 위해서는 데이터의 보안성이 높아야 되므로, 정보보호 프로토콜 중 SNEP(Secure Network Encryption Protocol)을 사용하여 보다 안전한 무선 센서 네트워크를 구축할 필요성이 있다.However, in order to build a security system using such an unmanned sensor, the security of data must be high, and thus, there is a need to build a more secure wireless sensor network using the SNEP (Secure Network Encryption Protocol).

그러나, 이러한 SNEP(Secure Network Encryption Protocol)에 사용되는 CBC MAC은 메시지의 길이가 고정되지 않으면 안전하지 못하다는 문제점이 있었다.However, there is a problem that the CBC MAC used for the Secure Network Encryption Protocol (SNEP) is not secure unless the length of the message is fixed.

보다 상세하게, 이러한 무선센서를 이용한 무인경비 시스템에 대해 기술하면, 이러한 무인경비 시스템은 보안이 취약한 지역에 다수개의 센서를 설치하고, 센서에서 수집된 경보 정보를 단일의 사용자 단말기에서 취합한 후, 전기적 신호로 변환한 후, 원격지의 관제실 서버로 전송함으로써 관제실에서 경비요원에서 출동을 명령할 수 있도록 한 시스템이다.In more detail, when describing the unmanned security system using the wireless sensor, such an unmanned security system installs a plurality of sensors in a security-vulnerable area, collects the alarm information collected from the sensors in a single user terminal, The system converts the electric signal and transmits it to the remote control room server so that the guard can order the dispatch.

이러한 무선센서를 이용한 무인경비 시스템은 다수개의 센서와, 사용자 단말기간에 케이블 포설방식으로 접속을 행하는 것이 아니므로, 케이블 포설시 미관을 해치는 문제가 없으며, 경제적이다.The unmanned security system using such a wireless sensor is not connected to the plurality of sensors and the user terminal by the cable laying method, so there is no problem of impairing the aesthetics when laying the cable, and economical.

이러한 네트워크는 일종의 분산 센서 네트워크로서, 통상 계산능력이 강력한 기지국(Base Station)과, 센서라고 불리우는 다수의 낮은 용량의 노드(Node)들로 구성된다. 또한, 이러한 다수의 노드(Node)들은 전쟁터나 반테러 환경 및 다양한 최악환경에서 노드들로부터 기지국으로 송신된 메시지가 정당한 송신자로부터 수신 되었는 지, 또는 그 메시지가 전송중에 변경되지 않았는 지를 확인하는 인증, 무결성 및 기밀성 등의 보안서비스를 제공할 수 있는 능력을 갖추어야만 한다.Such a network is a kind of distributed sensor network, which is composed of a base station with a strong computing power and a plurality of low capacity nodes called sensors. In addition, these multiple nodes provide authentication, integrity to verify that messages sent from nodes to a base station in a battlefield or anti-terrorism environment and various worst-case environments have been received from legitimate senders, or that the messages have not been altered in transit. And the ability to provide security services such as confidentiality.

또한, 이러한 전파식별시에는 추가적으로 아래와 같은 위협에 노출되게 된다.In addition, the radio wave identification is further exposed to the following threats.

1) 센서노드장치의 도난 및 분실.1) Stolen or lost sensor node.

2) 노드간의 통신정보 노출: 통신메시지가 평문형태이며, 메시지의 위변조가 가능하게 되며, 노드의 ID 및 위치정보가 노출되는 문제가 발생.2) Exposing communication information between nodes: Communication messages are in plain text, forgery of messages is possible, and ID and location information of nodes are exposed.

3) 센서노드에 의한 위조 정보전송: 불법 센서 노드가 정보를 위조하여 기지국으로 정보를 송신한다면, 관제실에서는 가짜 정보를 통해 출동하거나, 안전한 메시지라고 인정하고 출동을 하지 않는 경우가 발생될 수 있으므로 센서가 송신한 위조된 정보를 인증하고 검출하는 기법이 강구되어야 한다.3) Forgery information transmission by sensor node: If the illegal sensor node sends information to the base station by forging the information, the control room may be sent through fake information or it may be recognized as a safe message and not sent. Techniques for authenticating and detecting forged information sent by the NSC should be devised.

이외에도, 불법노드 설치, 서비스 거부 공격(Denial of Service: DoS), 배터리 소진공격, IP 스푸핑(Spoofing), 트로이목마, 그리고 웜바이러스 등 다양한 공격에 시스템이 노출될 우려가 있었다.In addition, the system was exposed to various attacks such as illegal node installation, denial of service (DoS), battery exhaustion, IP spoofing, Trojan horse, and worm virus.

따라서, 이러한 문제점을 해결하기 위해, 대칭형 암호방식을 사용하는 SNEP(Secure Network Encryption Protocol)를 이용하여 제한된 환경에서 보안 프로토콜을 제공할 때, 자원의 오버헤드를 최소화하도록 한다.Therefore, in order to solve this problem, when providing a security protocol in a limited environment by using a secure network encryption protocol (SNEP) using a symmetric encryption method, it minimizes the overhead of resources.

통상 센서 노드에서 기지국으로의 통신과 같은 유니캐스트 통신에서는 송수신자가 비교적 명확하므로 두 통신 당사자간에 비밀을 공유하고, 각 패킷에 공유된 키로 계산한 메시지 인증코드(Message Authentication Code: MAC)를 덧붙임으로써 비교적 충분한 보안을 수행할 수 있었다.In unicast communication, such as communication from a sensor node to a base station, since the sender and receiver are relatively clear, a secret is shared between two communicating parties, and a message authentication code (MAC) calculated by a shared key is added to each packet. Sufficient security was possible.

이러한 SNEP(Secure Network Encryption Protocol)는 키설정단계, 암호화단계, MAC 생성단계 등으로 구분되는 바, 먼저 키설정단계는 일반적으로 RC5 대칭키 암호화 알고리즘을 이용하여 다양한 목적의 킷값을 유도한다. 마스터키는 사전에 기지국과 센서노드간에 나누어 가지며, 마스터키를 기반으로 암호화를 수행하는 암호화키, MAC 값 생성을 위한 킷값, 랜덤키값 등을 생성하게 된다.The SNEP (Secure Network Encryption Protocol) is classified into a key setting step, an encryption step, and a MAC generation step. First, the key setting step generally uses a RC5 symmetric key encryption algorithm to derive kit values for various purposes. The master key is previously divided between the base station and the sensor node, and generates an encryption key for performing encryption based on the master key, a kit value for generating a MAC value, a random key value, and the like.

암호화단계는 전 단계에서 생성한 암호화키를 카운터모드(Counter Mode)로 암호화하여 체인(Chain)으로 연결한 구조이다. E(En_Key, Counter)P}=C를 이용해 암호화 루틴을 반복 수행하여 암호화 및 복호화를 수행한다. The encryption step is a structure in which the encryption key generated in the previous step is encrypted in a counter mode and connected in a chain. Encrypt and decrypt by repeating the encryption routine using E (En_Key, Counter) P} = C.

MAC 생성단계는 메시지 인증코드(MAC) 생성키를 이용하여 도 3과 같은 CBC 모드로 암호화된 메시지에 대한 메시지 인증코드를 생성한다.The MAC generation step generates a message authentication code for the message encrypted in the CBC mode as shown in Figure 3 using the message authentication code (MAC) generation key.

이러한 SNEP(Secure Network Encryption Protocol)는 아래와 같은 데이터 인증 및 기밀성을 보장할 수 있다. The Secure Network Encryption Protocol (SNEP) can guarantee the following data authentication and confidentiality.

먼저, 1) 데이터 인증만 보장하는 경우에는, 노드 A에서 기지국 B로 데이터 D와 메시지 인증코드인 MAC(KMAC, C|D)를 송신한다. First, when only data authentication is guaranteed, data A and a message authentication code MAC (K MAC , C | D) are transmitted from the node A to the base station B.

A??B: (D), MAC(KMAC, C|D)A ?? B: (D), MAC (K MAC , C | D)

(단, D는 데이터, C는 카운터이며, KMAC 키는 마스터키에서 추출한다.)(However, D is data, C is counter, and K MAC key is extracted from master key.)

2) 데이터 인증과 기밀성을 보장하는 경우에는, 노드 A에서 기지국 B로 암호화된 데이터 E={D}(Kencr, c)와 이에 대한 메시지인증코드로 MAC(KMAC, C|E)을 송신 하여 데이터 인증 및 기밀성을 제공한다.2) When data authentication and confidentiality are guaranteed, node A transmits encrypted data E = {D} (K encr , c) from base station B to the base station B and a message authentication code thereof with MAC (K MAC , C | E). To provide data authentication and confidentiality.

(단, D는 데이터, Kencr 는 암호키, 카운터 C는 초기벡터값(Initial Vector), Kencr 키와 KMAC 키는 마스터비밀키 K로부터 추출된다.)(However, D is data, K encr is encryption key, Counter C is initial vector value, K encr key and K MAC key are extracted from master secret key K.)

따라서, 노드 A가 기지국 B로 보내는 완전한 메시지는 다음과 같다.Thus, the complete message sent by Node A to Base Station B is as follows.

A??B: {D},(Kencr), MAC(KMAC, C|{D}(Kencr, c))A ?? B: {D}, (K encr ), MAC (K MAC , C | {D} (K encr , c))

3) Monce를 사용한 강한 신선성을 제공하고자 하는 경우에는, 노드 A가 난수와 함께 질문한 것에 대하여, 노드 B가 응답하여 강한 신선성을 제공하는 SNEP의 전체 프로토콜은 다음과 같다.3) In order to provide strong freshness using Monce, the entire protocol of SNEP that Node B responds to and provides strong freshness to Node A questions with random numbers is as follows.

A??B: Na, Ra A ?? B: N a , R a

B??A: {Rb}(Kencr, c),MAC(KMAC, Nb|C|{Rb}(Kencr, c))B ?? A: {R b } (K encr , c), MAC (K MAC , N b | C | {R b } (K encr , c))

(단, Na 는 A의 난수로 랜덤하게 생성되며, Ra 는 A의 질문, Rb 는 B의 응답이다.) 만약, MAC이 정확하게 검증된다면 노드 A는 자기의 질문을 송신하고 난 후에, 노드 B가 이에 대한 응답을 생산한 것으로 인정하며 강한 신선성이 보장되게 된다.(N a is randomly generated with A's random number, R a is A's question, R b is B's response.) If the MAC is correctly verified, after node A sends its own question, Node B acknowledges that it has produced a response and strong freshness is guaranteed.

따라서, 이러한 방법으로 구현되는 SNEP(Secure Network Encryption Protocol)는 데이터 교환시 암호화를 통하여 데이터 기밀성을 제공하며, 공격자가 동일한 키로 암호화된 평문-암호문의 쌍을 알고 있다고 하더라도 암호화된 메시지의 평문을 추출해낼 수 없다. 또한, 메시지 인증코드(MAC)를 사용하여 양단간 데이터 인증과 무결성을 제공할 수 있게 된다.Therefore, the Secure Network Encryption Protocol (SNEP) implemented in this way provides data confidentiality through encryption during data exchange, and extracts plaintext from encrypted messages even if an attacker knows a pair of plaintext-passwords encrypted with the same key. Can't. In addition, the message authentication code (MAC) can be used to provide data authentication and integrity between the two ends.

또, SNEP(Secure Network Encryption Protocol)는 MAC에 카운터값을 포함하여 공격자에 의한 재사용 공격을 방지한다. 또, 각 블록이 끝난 후 카운트를 하나씩 증가시켜서 카운트를 메시지에 포함시키지 않고 송신할 수 있으므로 낮은 통신부하 및 기밀성을 제공한다.In addition, the Secure Network Encryption Protocol (SNEP) includes counter values in the MAC to prevent replay attacks by attackers. In addition, after each block, the count is incremented by one, so that the count can be transmitted without including the message, thereby providing low communication load and confidentiality.

이하, CBC-MAC의 생성 알고리즘에 대해서 기술한다. CBC-MAC은 블록 암호 E를 사용해서 MAC을 생성하는 알고리즘 중에서 가장 잘 알려지고, 간단한 알고리즘이다. The generation algorithm of the CBC-MAC is described below. CBC-MAC is the best known and simplest algorithm for generating MAC using block cipher E.

메시지 인증은 수신된 메시지가 그 메시지를 송신했다고 주장하는 상대방으로부터 송신되었다는 것을, 비밀키를 나누어 갖는 통신 상대방이 검증할 수 있게 해주는 기술인 바, 메시지 인증은 가장 중요하면서도 폭넓게 사용하는 암호 도구중의 하나로, 이는 MAC(메시지 인증코드)를 사용하여 흔히 달성되게 된다.Message authentication is one of the most important and widely used cryptographic tools, because it allows a communicating party with a secret key to verify that a received message was sent from the other party claiming to have sent the message. This is often accomplished using a MAC (message authentication code).

인증되어야할 메시지 x를 비밀키 a로 계산한 것을 약어로 MACa(x)라 한다.The calculation of the message x to be authenticated with the private key a is abbreviated MAC a (x).

송신자는 (x,MACa(x))를 송신하고, (x',??')를 수신한 수신자는 ??'=MACa(x')라는 것을 증명하면 인증이 완료된다. 가장 흔히 사용하는 MAC은 블록암호의 기초로 "암호 블록 체이닝(Cipher Block Chaining)"을 사용한다.The sender sends (x, MAC a (x)), and if the receiver receiving (x ', ??') proves that ?? '= MAC a (x'), authentication is complete. The most commonly used MAC uses "Cipher Block Chaining" as the basis of block ciphers.

그러나, 이러한 CBC MAC은 메시지의 길이가 고정되지 않으면 안전하지 못하기 때문에 메시지 길이가 변할 때 사용할 수 있기 위해서는 CBC MAC을 약간 변형시킨 여러 가지 기법들이 필요하게 되었다. 이러한 기법으로는 EMAC, XCBC, TMAC 등이 있다.However, since the CBC MAC is not secure unless the length of the message is fixed, various techniques have been required in which the CBC MAC is slightly modified to be used when the message length is changed. Such techniques include EMAC, XCBC and TMAC.

먼저, EMAC(암호화된 MAC)가 제안된 바, EMAC는 새로운 키 K2를 갖는 E로 CBC MAC (CBCk(M))를 다시 한번 더 암호화해서 얻어지게 된다. 즉, EMACk1, k2(M)=E k2(CBCk1(M))이다. (단, M은 메시지, K1은 CBC MAC의 키 그리고, CBCk1(M)은 M은 CBC MAC값이다.First, EMAC (encrypted MAC) is proposed, which is obtained by encrypting the CBC MAC (CBC k (M)) once again with E with a new key K 2 . That is, EMAC k1, k2 (M) = E k 2 (CBC k1 (M)). (Where M is the message, K1 is the key of the CBC MAC, and CBC k1 (M) is the CBC MAC value).

Petrant와 Rackoff는 메시지의 길이가 n 배수라면 EMAC는 안전하다는 것을 증명하였다. 단, n은 블록암호 E의 블록길이이다. 그러나, EMAC는 블록 암호 E에 2개의 키가 소요되어 비효율적이다는 문제점이 있었다.Petrant and Rackoff proved that EMAC is safe if the length of the message is n multiples. However, n is the block length of the block code E. However, EMAC has a problem that the block cipher E requires two keys and is inefficient.

임의 길이의 메시지인 경우, 메시지의 길이가 n의 배수가 되게 하기 위해서는 메시지 M에 초소한의 10I를 첨가시켜야 한다. 그러나, 이러한 방법에서, 만약 메시지 사이즈가 n의 배수이면, 규정의 완전한 블록 10n-1을 추가로 첨가하지 않으면 안되므로 한 개의 블록 암호 실행을 낭비하게 되므로 비효율적이다.For messages of arbitrary length, a minimum of 10 I must be added to message M in order for the length of the message to be a multiple of n. However, in this method, if the message size is a multiple of n, it is inefficient because one additional block 10 n-1 of the rule must be added, which wastes one block cryptographic execution.

다음으로, Black과 Rogaway는 위의 문제점을 해결하기 위해 XCBC라는 방식을 제안한 바, 이러한 XCBC는 3개의 키를 갖는다. 즉, 한 개의 블록 암호키 K1과, 두 개의 비트 키 k2, k3를 갖는다.Next, Black and Rogaway proposed a method called XCBC to solve the above problem, which XCBC has three keys. That is, it has one block cipher key K 1 and two bit keys k 2 and k 3 .

XCBC에서는 메시지 사이즈가 n의 배수이면 10n-1을 첨가하지 않지만, n의 배수가 아닌 때에는 최소한 10I를 첨가하여야 한다. 이들을 구별하기 위해, 마지막 블록을 암호화하기 전에 k2 와, k3로 XOR을 한다. 이러한 XCBC을 도시한 도면은 도 4 에 나타나있다.XCBC does not add 10 n-1 if the message size is a multiple of n, but at least 10 I must be added if it is not a multiple of n. To distinguish between them, we perform XOR with k 2 and k 3 before encrypting the last block. A diagram illustrating this XCBC is shown in FIG. 4.

1) m〉0인 경우, 만약 |M|=mn이라면, XCBC는 마지막 블록을 암호화하기 전에 한 개의 n 비트인 키 k2로 XOR하는 것을 제외하고는 CBC MAC과 동일하게 계산한다.1) If m> 0, if | M | = mn, the XCBC computes the same as the CBC MAC, except that it XORs with a key k 2 , one n bits before encrypting the last block.

2) |M|=mn이 아니라면, 10I패딩(i=n-1-|M|mod n)을 첨가하고, XCBC는 마지막 블록을 암호화하기 전에 또 다른 n 비트인 키 k3으로 XOR하는 것을 제외하고는 패딩된 메시지를 CBC MAC하는 것과 동일하게 계산한다. 그러나, 이러한 XCBC의 단점은 총 (k+2n)의 비트인 3개의 키가 필요하다는 단점이 있었다.2) If | M | = mn, add 10 I padding (i = n-1- | M | mod n), and XCBC does not want to XOR with another n bits, key k 3 , before encrypting the last block. Except for counting padded messages as CBC MAC. However, the disadvantage of this XCBC is that it requires three keys that are a total of (k + 2n) bits.

Kurosawa와 Iwata는 2개의 키 k1 와, k2를 요구하는 Two-Key CBC MAC(TMAC)를 제안했다. TMAC는 총 (k+n)비트인 2개의 키를 갖는다. 즉, 블록암호키 k1 과, 한 개의 n 비트키인 k2를 갖는데, TMAC은 (k2 , k3)를 (k2*u, k2)로 대치해서 XCBC로부터 얻어지게 된다. (단, u는 몇 개의 non-zero 상수이고, "*"는 GF(2n)상에서의 곱셈을 나타낸다.)Kurosawa and Iwata proposed two-key k1 and two-key CBC MAC (TMAC) requiring k2. TMAC has two keys totaling (k + n) bits. That is, it has a block cipher key k 1 and one n-bit key k 2 , but TMAC is obtained from XCBC by replacing (k 2 , k 3 ) with (k 2 * u , k 2 ). (Where u is some non-zero constant and "*" represents multiplication on GF (2 n ))

하지만, 이러한 Two-Key CBC MAC(TMAC)의 방식도 역시 블록암호 실행을 위해 2개의 키가 소요되게 되므로 비효율적이라는 문제점이 있었다. However, this method of Two-Key CBC MAC (TMAC) also has a problem of being inefficient because two keys are required to execute the block cipher.

본 발명은 상기한 종래 기술의 사정을 감안하여 이루어진 것으로, 블록암호를 실행시키기 위해 단일의 키만을 가지면서도, 메시지 길이에 제한되지 않고 안전 하게 메시지를 취급할 수 있으며, CBC MAC의 효율성과 보안성면에서도 동일한 성능을 구현할 수 있도록 한 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법을 제공함에 그 목적이 있다.The present invention has been made in view of the above-described circumstances of the prior art, and has a single key to execute a block cipher, and can safely handle the message without being limited to the message length, and the efficiency and security aspects of the CBC MAC. The purpose of the present invention is to provide a security method of an unmanned security system using a wireless sensor network to implement the same performance.

상기한 목적을 달성하기 위해, 본 발명의 바람직한 실시예에 따르면 각종 침입신호를 발생시키는 무선 센서인 센서노드와; 그 센서노드와의 무선 통신을 행하는 사용자 단말기인 기지국과, 그 기지국으로부터 유선 원격 통신을 이용하여 침입신호를 인가받아, 경비요원의 출동신호를 발생시키는 원격의 관제실로 이루어진 무선센서 네트워크를 이용한 무인경비 시스템에 있어서, 상기 센서노드와 기지국과 사전에 나누어가지는 마스터키를 기반으로 암호화를 위한 단일의 암호화 키, MAC값 생성을 위한 킷값, 랜덤 킷값을 생성하는 키설정단계와; 상기 키설정단계에서 생성한 단일의 암호키를 카운터모드(Counter Mode)로' E(En_Key, Counter)P}=C를 이용해 암호화 루틴을 반복 수행하여 암호화 및 복호화를 수행하는 단계와; 상기 암호화/복호화단계에서 생성된 단일의 메시지 인증코드(MAC) 생성키를 이용하여 암호화된 메시지에 대한 원키-메시지 인증코드(OMAC)를 생성하는 단계로 이루어짐으로써 메시지의 길이에 무관하게 단일의 블록암호키를 이용하여 블록암호를 실행할 수 있도록 한 것을 특징으로 하는 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법이 제공된다.In order to achieve the above object, in accordance with a preferred embodiment of the present invention a sensor node which is a wireless sensor for generating various intrusion signals; Unmanned security using a wireless sensor network consisting of a base station, which is a user terminal for wireless communication with the sensor node, and a remote control room that receives an intrusion signal using wired remote communication from the base station and generates an outgoing signal for security personnel. A system comprising: a key setting step of generating a single encryption key for encryption, a kit value for generating a MAC value, and a random kit value based on a master key previously divided with the sensor node and the base station; Performing encryption and decryption by repeatedly performing an encryption routine using 'E (En_Key, Counter) P} = C in a counter mode in a single encryption key generated in the key setting step; Generating the original key-message authentication code (OMAC) for the encrypted message using a single message authentication code (MAC) generated key generated in the encryption / decryption step, a single block regardless of the length of the message Provided is a security method for an unmanned security system using a wireless sensor network, characterized in that block encryption can be executed using an encryption key.

바람직하게, 상기 원키-메시지 인증코드(OMAC)를 생성하는 단계는 입력 메시지를 블록암호의 초기치 사이즈의 블록들로 분할하는 제 1단계와; 상기 분할된 메 시지 블록의 앞과 뒤에 각각 동일한 블록암호키인 제 1키(K1)와 제 2키(K2)를 연접시키는 제 2단계; 및 상기 연접된 블록들에서, 첫 번째 블록을 스트림 암호의 초기치로 사용하여 블록 크기만큼의 키 수열을 추출한 후, 그 결과를 두 번째 블록과 XOR하여 다시 블록암호의 초기치로 사용하여 블록 크기만큼의 키 수역을 추출하며, 이러한 과정을 모든 블록에 대해 진행하여 최종 블록에 대한 키 수열을 OMAC 값으로 하는 제 3단계로 이루어진 것을 특징으로 하는 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법이 제공된다.Preferably, the generating of the one-key authentication code (OMAC) comprises: a first step of dividing an input message into blocks of an initial size of a block cipher; A second step of concatenating a first key (K 1 ) and a second key (K 2 ), which are the same block encryption keys, respectively, before and after the divided message block; And extracting a sequence of keys equal to the block size by using the first block as an initial value of the stream cipher from the contiguous blocks, and then XORing the result with the second block and using the initial value of the block cipher again to obtain the same size as the block cipher. There is provided a security method of an unmanned security system using a wireless sensor network, which comprises a third step of extracting a key body of water, and proceeding this process for all blocks to set the key sequence for the final block to an OMAC value.

바람직하게, 데이터의 인증만이 보장되어야 할 경우에는 노드 A에서 기지국 B로 데이터 D와 메시지 인증코드인 MACOMAC(KOMAC, C|D), (단, D는 데이터, C는 카운터이며, KOMAC 키는 마스터키에서 추출한다.)를 송신하는 것을 특징으로 하는 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법이 제공된다.Preferably, if only authentication of the data is to be guaranteed, from node A to base station B, the data D and the message authentication code MAC OMAC (K OMAC , C | D), where D is data and C is a counter, The OMAC key is extracted from the master key.) Is provided a security method of an unmanned security system using a wireless sensor network.

바람직하게, 데이터의 인증 및 기밀성이 보장되어야 할 경우에는 노드 A에서 기지국 B로 암호화된 데이터 E={D}(Kencr, c)와 이에 대한 메시지인증코드로 MACOMAC(KOMAC, C|E)을 송신{단, D는 데이터, Kencr 는 암호키, 카운터 C는 초기벡터값(Initial Vector), Kencr 키와 KOMAC 키는 마스터비밀키 K로부터 추출된다.}하는 것을 특징으로 하는 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법이 제공된다.Preferably, if data authentication and confidentiality are to be ensured, the data E = {D} (K encr , c) encrypted from Node A to Base Station B and the message authentication code for it are MAC OMAC (K OMAC , C | E). (Where D is data, K encr is encryption key, counter C is initial vector value, K encr key and K OMAC key are extracted from master secret key K). A security method for an unmanned security system using a sensor network is provided.

바람직하게, Nonce의 강한 신선성이 필요한 경우에는 노드 A가 난수와 함께 질문한 것에 대하여, 노드 B가 응답하여 강한 신선성을 제공하는 SNEP의 전체 프로토콜이,Preferably, when a strong freshness of Nonce is required, the entire protocol of SNEP, where Node B responds to provide a strong freshness to node A's question with random numbers,

A??B: Na, Ra A ?? B: N a , R a

B??A: {Rb}(Kencr, c),MACOMAC(KOMAC, Nb|C|{Rb}(Kencr, c))B ?? A: {R b } (K encr , c), MAC OMAC (K OMAC , N b | C | {R b } (K encr , c))

(단, Na 는 A의 난수로 랜덤하게 생성되며, Ra 는 A의 질문, Rb 는 B의 응답이다.) 인 것을 특징으로 하는 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법이 제공된다. (However, N a is randomly generated with a random number of A, R a is a question of A, R b is a response of B.) A security method for an unmanned security system using a wireless sensor network is provided. .

이하, 본 발명에 대해 도면을 참조하여 상세하게 설명한다.EMBODIMENT OF THE INVENTION Hereinafter, this invention is demonstrated in detail with reference to drawings.

본 발명의 실시예에 따른 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법은 단일의 키를 이용하여 메시지의 메시지 길이에 제한되지 않고 안전하게 메시지를 취급할 수 있으며, CBC MAC의 효율성과 보안성면에서도 동일한 성능을 구현할 수 있도록 한 방법이며, 일명 OMAC-SNEP(One-key CBC MAC for Secure Network Encryption Protocol)라 명명하도록 한다.The security method of the unmanned security system using the wireless sensor network according to an embodiment of the present invention can safely handle the message without being limited to the message length of the message using a single key, and the same in terms of efficiency and security of the CBC MAC. One way to achieve this is to name it OMAC-SNEP (One-key CBC MAC for Secure Network Encryption Protocol).

본 발명의 실시예에 따른 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법에서의 OMAC는 단일의 키를 갖는 바, 이는 블록 암호 E의 키 K이다.In the security method of the unmanned security system using the wireless sensor network according to an embodiment of the present invention OMAC has a single key, which is the key K of the block cipher E.

즉, 본 발명의 실시예에 따른 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법에서의 OMAC도 역시, 블록암호를 기반으로 하는 방식으로, 블록 암호는 k 비트인 키 K를 사용하지 않으면 안되기 때문에, k 비트인 키의 길이는 가장 작은 비트 수이다. 이러한 OMAC의 비트수와, XCBC와 TMAC간의 비교표는 표 1에 표시되어 져 있다.That is, since OMAC in the security method of the unmanned security system using the wireless sensor network according to the embodiment of the present invention is also based on the block cipher, the block cipher must use a key K of k bits, The length of the key, which is k bits, is the smallest number of bits. The number of bits of this OMAC and a comparison table between XCBC and TMAC are shown in Table 1.

[표 1]TABLE 1

XCBCXCBC TMACTMAC OMACOMAC 키길이Key length (k+2n)비트(k + 2n) bits (k+n)비트(k + n) bits k 비트k bits

OMAC는 OMAC1과, OMAC2를 통칭하는 것으로, OMAC1은 (k2 , k3)를 (L*u, L*u2)로 대치해서 XCBC로부터 얻어진다. (단, u는 GF(2n)내에 있는 몇 개의 non-zero 상수이며, L은 L=Ek(0n)이다.OMAC collectively refers to OMAC1 and OMAC2, and OMAC1 is obtained from XCBC by replacing (k 2 , k 3 ) with (L * u, L * u 2 ). (Where u is some non-zero constant in GF (2 n ) and L is L = E k (0 n ).

OMAC2는 (L*u, L*u-1)를 사용하여 비슷하게 얻어지는 바, L*u 그리고, L*u-1와 L*u2=(L*u)*u를 쉽게 계산할 수 있다. 즉, L을 한번 변위(Shift)시키고, 조건부 XOR를 개입시켜서 L*u를 만들 수 있으며, 또한 L과, L*u를 각각 한번 변위시키고, 조건부 XOR를 개입시켜서 L*u-1와 L*u2=(L*u)*u를 쉽게 계산할 수 있다.OMAC2 is similarly obtained using (L * u, L * u -1 ), and L * u and L * u -1 and L * u 2 = (L * u) * u can be easily calculated. In other words, L can be shifted once and L * u can be made by conditional XOR, and L and L * u can be displaced once and L * u -1 and L * through conditional XOR. We can easily calculate u 2 = (L * u) * u.

즉, 첫째 단계로, MAC을 생성할 메시지를 스트림 암호의 초기치 사이즈의 크기로 나눈다. 이때, 마지막 블록의 나머지는 정해진 규칙에 따라서 패딩을 한다. 패딩하는 방법은 본 발명의 안전성에 영향을 주지 않기 때문에 시스템의 환경에 맞게 적절하게 한다. 이 때 생성된 메시지 블록의 개수가 k개라고 할 때, 각각의 메시지 블록을 M1,M2,…Mk 이라고 하자.That is, in the first step, the message to generate the MAC is divided by the size of the initial size of the stream cipher. At this time, the rest of the last block is padded according to a predetermined rule. The method of padding does not affect the safety of the present invention and is therefore appropriate for the environment of the system. If the number of generated message blocks is k, then each message block is M 1 , M 2 ,... Let's say M k .

둘째 단계로, 메시지 블록에 키 k1,k2를 앞뒤로 연접(concatenation)시킨다. 이 때 사용되는 키의 크기는 본 발명의 안전성을 좌우하는 요소가 된다. 따라서 특별한 경우가 아니라면 각각 80비트 이상으로 한다. 또한 이 때 사용되는 키 k1,k2는 서로 동일한 원키를 사용한다. 이렇게 생성된 블록은 이제 k1,M1,M2,…Mk,k2 라고 하자.The second step is to concatenate the keys k 1 and k 2 back and forth to the message block. The size of the key used at this time is a factor that determines the safety of the present invention. Therefore, unless it is a special case, each should be 80 bits or more. Also, the keys k 1 and k 2 used at this time use the same original key. The block thus created is now k 1 , M 1 , M 2 ,. Let's say M k , k 2 .

셋째 단계로, 스트림 암호의 초기치에 M을 사용하여 나오는 출력인 (L*u, L*u-1)를 사용하여 얻어지는 바, L*u 그리고, L*u-1와 L*u2=(L*u)*u를 쉽게 계산할 수 있다. 즉, L을 한번 변위(Shift)시키고, 조건부 XOR를 개입시켜서 L*u를 만들 수 있으며, 또한 L과, L*u를 각각 한번 변위시키고, 조건부 XOR를 개입시켜서 L*u-1와 L*u2=(L*u)*u를 쉽게 계산할 수 있게 된다.The third step is obtained by using (L * u, L * u -1 ), the output of using stream M as the initial value of L * u and L * u -1 and L * u 2 = ( L * u) * u can be easily calculated. In other words, L can be shifted once and L * u can be made by conditional XOR, and L and L * u can be displaced once and L * u -1 and L * through conditional XOR. It is easy to calculate u 2 = (L * u) * u.

이러한 변위과정 및 연산과정은 도 5에 도시되어져 있다.This displacement process and the calculation process is shown in FIG.

도 5는 OMAC1의 도해이다. (단, L=Ek(0n)이며, OMAC는 L*u2를 L*u-1로 대치해서 얻는다.)5 is a diagram of OMAC1. (However, L = Ek (0 n ), and OMAC is obtained by replacing L * u 2 with L * u -1 .)

m>0인 경우, |M|=mn 이라면, OMAC는 마지막 블록을 암호화하기 전에 L*u를 XOR하는 것을 제외하고는 CBC MAC와 동일하게 계산한다.If m> 0, then | M | = mn, OMAC calculates the same as CBC MAC except that XOR L * u before encrypting the last block.

|M|=mn 이 아닌 경우라면, M에 10i 패딩(i=n-1|M|mod n)이 첨부된다. 그리고, OMAC는 마지막 블록을 암호화하기 전에 L*u2(OMAC2인 경우, L*u-1)를 XOR하는 것을 제외하고는 패딩된 메시지를 CBC MAC하는 것과 동일하게 계산한다.If | M | = mn is not, 10i padding (i = n-1 | M | mod n) is appended to M. OMAC computes the padded message the same as CBC MAC except for XORing L * u 2 (or L * u- 1 in the case of OMAC2) before encrypting the last block.

TMAC에서는 K2가 키의 일부분이지만, OMAC에서는 L이 키의 일부분이 아니며, K로부터 생산된다. 그럼에도 불구하고, OMAC는 XCBC 만큼 안전하다. 그 외에도 OMAC는 XCBC나 TMAC의 특성들을 모두 갖는다. 즉, OMAC의 영역은 {0.1} 인데, OMAC는 블록암호용으로 1개의 키와, 최대 {1,????|M|/n????}개의 블록암호만을 실행하게 된다.In TMAC, K 2 is part of the key, while in OMAC, L is not part of the key and is produced from K. Nevertheless, OMAC is as secure as XCBC. In addition, OMAC has all the features of XCBC or TMAC. That is, the area of OMAC is {0.1}, and OMAC executes only one key and a maximum of {1, ???? M | / n ????} block ciphers for block ciphers.

본 발명의 실시예에 따른 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법의 실행 프로토콜인 OMAC-SNEP는 SNEP와 유사하나, CBC-MAC을 OMAC로 대치하는 것이 전혀 상이하므로, 단일의 블록암호키를 이용하여 데이터를 인증하고, 기밀성을 유지할 수 있게 된다.OMAC-SNEP, which is an execution protocol of a security method of an unmanned security system using a wireless sensor network according to an embodiment of the present invention, is similar to SNEP, but since a CBC-MAC is completely different from OMAC, a single block encryption key is used. Data can be authenticated and confidentiality maintained.

이러한, 본 발명의 실시예에 따른 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법의 실행 프로토콜인 OMAC-SNEP는 아래와 같다.The OMAC-SNEP, which is an execution protocol of the security method of the unmanned security system using the wireless sensor network according to the embodiment of the present invention, is as follows.

1) 데이터 인증만 보장하는 경우에는, 노드 A에서 기지국 B로 데이터 D와 메시지 인증코드인 MACOMAC(KOMAC, C|D)를 송신한다. 1) If only data authentication is guaranteed, node A transmits data D and a message authentication code, MAC OMAC (K OMAC , C | D), to base station B.

A??B: (D), MACOMAC(KOMAC, C|D)A ?? B: (D), MAC OMAC (K OMAC , C | D)

(단, D는 데이터, C는 카운터이며, KOMAC 키는 마스터키에서 추출한다.)(However, D is data, C is counter, and K OMAC key is extracted from master key.)

2) 데이터 인증과 기밀성을 보장하는 경우에는, 노드 A에서 기지국 B로 암호화된 데이터 E={D}(Kencr, c)와 이에 대한 메시지인증코드로 MACOMAC(KOMAC, C|E)을 송신하여 데이터 인증 및 기밀성을 제공한다.2) When data authentication and confidentiality are guaranteed, MAC OMAC (K OMAC , C | E) is used as the encrypted data E = {D} (K encr , c) from node A to base station B and the message authentication code thereof. Transmit and provide data authentication and confidentiality.

(단, D는 데이터, Kencr 는 암호키, 카운터 C는 초기벡터값(Initial Vector), Kencr 키와 KOMAC 키는 마스터비밀키 K로부터 추출된다.)(However, D is data, K encr is encryption key, counter C is initial vector, K encr key and K OMAC key are extracted from master secret key K.)

따라서, 노드 A가 기지국 B로 보내는 완전한 메시지는 다음과 같다.Thus, the complete message sent by Node A to Base Station B is as follows.

A??B: {D},(Kencr), MACOMAC(KOMAC, C|{D}(Kencr, c))A ?? B: {D}, (K encr ), MAC OMAC (K OMAC , C | {D} (K encr , c))

3) Monce를 사용한 강한 신선성을 제공하고자 하는 경우에는, 노드 A가 난수와 함께 질문한 것에 대하여, 노드 B가 응답하여 강한 신선성을 제공하는 SNEP의 전체 프로토콜은 다음과 같다.3) In order to provide strong freshness using Monce, the entire protocol of SNEP that Node B responds to and provides strong freshness to Node A questions with random numbers is as follows.

A??B: Na, Ra A ?? B: N a , R a

B??A: {Rb}(Kencr, c),MACOMAC(KOMAC, Nb|C|{Rb}(Kencr, c))B ?? A: {R b } (K encr , c), MAC OMAC (K OMAC , N b | C | {R b } (K encr , c))

(단, Na 는 A의 난수로 랜덤하게 생성되며, Ra 는 A의 질문, Rb 는 B의 응답이다.) 만약, MAC이 정확하게 검증된다면 노드 A는 자기의 질문을 송신하고 난 후에, 노드 B가 이에 대한 응답을 생산한 것으로 인정하며 강한 신선성이 보장되게 된다.(N a is randomly generated with A's random number, R a is A's question, R b is B's response.) If the MAC is correctly verified, after node A sends its own question, Node B acknowledges that it has produced a response and strong freshness is guaranteed.

이러한, 본 발명의 실시예에 따른 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법의 실행 프로토콜인 OMAC-SNEP의 성능을 보안성과 효율성의 측면에서 분석해본다.The performance of OMAC-SNEP, which is an execution protocol of the security method of the unmanned security system using the wireless sensor network according to the embodiment of the present invention, is analyzed in terms of security and efficiency.

보안성의 경우에는 XCBC와, TMAC에 대한 OMAC를 비교하는 표가 표 2에 나타나있다. 여기서, AdvF mnc(t,q,nm)은 최대위조확률이며, AdvE prp(t',q',nm')은 블록암 호 E와 산발적으로 선택된 순열간을 변별하는 최대 변별확률이다. 단, F는 XCBC, TMAC, OMAC이고, prp는 순열, E는 블록암호, 그리고, 최대치(mac)란 기껏해야 t'시간동안 동작하고, 겨우 q'개의 질문을 하는 모든 적을 말하고, M은 태그의 길이를 나타낸다.For security, a table comparing XCBC and OMAC for TMAC is shown in Table 2. Here, Adv F mnc (t, q, nm) is the maximum forgery probability, and Adv E prp (t ', q', nm ') is the maximum discrimination probability that distinguishes between block cipher E and sporadic selected permutations. Where F is XCBC, TMAC, and OMAC, prp is a permutation, E is a block cipher, and a maximum (mac) is all enemies that run for t 'hours and ask only q' questions, and M is a tag. Indicates the length.

Figure 112006017200617-pat00001
[표 2] 보안성 비교표
Figure 112006017200617-pat00001
[Table 2] Security Comparison Table

해당 표를 살펴보면, OMAC, TMAC, XCBC가 EMAC 만큼 보안적으로 안전하다는 것을 증명하고 있으므로, OMAC, TMAC, XCBC, EMAC는 보안성측면에서는 실질적으로 큰 차이가 없다.Looking at the table, since OMAC, TMAC, and XCBC prove that they are as secure as EMAC, OMAC, TMAC, XCBC, and EMAC are virtually insignificant in terms of security.

이하, 본 발명의 실시예에 따른 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법의 실행 프로토콜인 OMAC-SNEP을 기타 방식과의 효율성측면에서 대비하기로 한다.Hereinafter, OMAC-SNEP, which is an execution protocol of a security method of an unmanned security system using a wireless sensor network according to an embodiment of the present invention, will be prepared in terms of efficiency with other methods.

효율성의 비교는 표 3에 기재되어 있다.The comparison of the efficiency is shown in Table 3.

[표 3] 효율성 비교표[Table 3] Efficiency Comparison Table

Figure 112006017200617-pat00002
Figure 112006017200617-pat00002

여기서, "Domain"은 입력영역을 나타내며, "K len"은 키길이를 나타내고, "#K sche"은 블록암호키 스케줄링의 수를 나타내고, "#M"은 송신자가 macMAC을 한 메시지의 수를 나타내고, "#E invo"는 메시지 M 의 태그를 생산하기 위한 블록암호실행(invocation)수를 나타낸다.(단, |M|>O이다.)Here, "Domain" represents the input area, "K len" represents the key length, "#K sche" represents the number of block cipher key scheduling, and "#M" represents the number of messages that the sender has macMAC. "#E invo" indicates the number of block cipher invocations for producing the tag of the message M (where | M |> O).

"#E pre."는 사전 처리시간동안에 시행한 블록암호 실행수를 나타내며, "+kst"는 키분리 기술이 사용된다는 뜻이나, OMAC는 키분리기술이 필요하지 않다. 왜냐하면, 이들 키길이는 그 자신의 형식에 적합하기 때문이다."#E pre." Represents the number of block cipher executions performed during the preprocessing time. "+ Kst" means that key separation technology is used, but OMAC does not require key separation technology. For these key lengths fit into their own form.

표 3을 이용하여 이들을 비교해본 결과, RMAC, EMAC, XCBC, TMAC, OMAC등은 모두 효율성측면에서 완벽하지는 않다. 다만, 각자에게 알맞은 결과가 나오도록 기법별로 취사 선택해야만 한다.As a result of comparing them using Table 3, RMAC, EMAC, XCBC, TMAC, OMAC, etc. are not all perfect in terms of efficiency. However, you should choose your own skills to get the results that are right for you.

하지만, 표 3에 의하면 OMAC는 키 길이, 키 스케줄링수, 블록암호 실행수에서 가장 성능이 우수한 것을 알 수 있다. 이때, 사전처리과정에서 OMAC만이 오직 한 개의 블록암호 실행을 행하게 되며, 블록암호의 실행은 쉬는 시간에 이루어지므로 MAC 생산에 비해 비 주기적으로 실행된다.However, according to Table 3, OMAC shows the best performance in key length, key scheduling count, and block cipher execution count. At this time, only OMAC executes only one block cipher in the preprocessing process, and the block cipher is executed at non-periodically, so it is executed aperiodically compared to MAC production.

또한, OMAC는 키 분리기술의 사용을 완벽하게 제거해줌으로써 키 분리기술에서 발생될 수 있는 에러를 원천적으로 봉쇄하여 키 설정비용에 따른 경제적인 측면이 매우 높다.In addition, the OMAC completely eliminates the use of the key separation technology, thereby fundamentally blocking errors that may occur in the key separation technology, thereby having a high economical aspect according to the key setting cost.

한편, 본 발명의 실시예에 따른 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법은 단지 상기한 실시예에 한정되는 것이 아니라 그 기술적 요지를 이탈하지 않는 범위내에서 다양한 변경이 가능하다. On the other hand, the security method of the unmanned security system using a wireless sensor network according to an embodiment of the present invention is not limited to the above embodiments, but various modifications can be made without departing from the technical gist of the invention.

상기한 바와 같이, 본 발명에 따른 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법은 오직 한 개의 블록암호 키만을 사용하여 효율적이면서도, 메시지의 길이에 제한받지 않게 되므로 매우 안전하여 데이터의 기밀성, 양단간 데이터 인증, 무결성 및 데이터의 신선성을 제공하게 된다는 장점이 있다.As described above, the security method of the unmanned security system using the wireless sensor network according to the present invention is efficient using only one block encryption key and is not limited by the length of the message, so it is very secure and the data confidentiality, data between both ends. It has the advantage of providing authentication, integrity and freshness of data.

Claims (5)

각종 침입신호를 발생시키는 무선 센서인 센서노드와; 그 센서노드와의 무선 통신을 행하는 사용자 단말기인 기지국과, 그 기지국으로부터 유선 원격 통신을 이용하여 침입신호를 인가받아, 경비요원의 출동신호를 발생시키는 원격의 관제실로 이루어진 무선센서 네트워크를 이용한 무인경비 시스템에서 데이터의 무결성을 위해 MAC을 구성하는 방법에 있어서, A sensor node which is a wireless sensor for generating various intrusion signals; Unmanned security using a wireless sensor network consisting of a base station, which is a user terminal for wireless communication with the sensor node, and a remote control room that receives an intrusion signal using wired remote communication from the base station and generates an outgoing signal for security personnel. A method of configuring a MAC for data integrity in a system, 상기 센서노드와 기지국과 사전에 나누어가지는 마스터키를 기반으로 암호화를 위한 단일의 암호화 키, MAC값 생성을 위한 킷값, 랜덤 킷값을 생성하는 키설정단계와;A key setting step of generating a single encryption key for encryption, a kit value for generating a MAC value, and a random kit value based on a master key previously divided with the sensor node and the base station; 상기 키설정단계에서 생성한 단일의 암호키를 카운터모드(Counter Mode)로' E(En_Key, Counter)P}=C를 이용해 암호화 루틴을 반복 수행하여 암호화 및 복호화를 수행하는 단계와;Performing encryption and decryption by repeatedly performing an encryption routine using 'E (En_Key, Counter) P} = C in a counter mode in a single encryption key generated in the key setting step; 상기 암호화/복호화단계에서 생성된 단일의 메시지 인증코드(MAC) 생성키를 이용하여 암호화된 메시지에 대한 원키-메시지 인증코드(OMAC)를 생성하는 단계로 이루어짐으로써 메시지의 길이에 무관하게 단일의 블록암호키를 이용하여 블록암호를 실행할 수 있도록 한 것을 특징으로 하는 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법.Generating the original key-message authentication code (OMAC) for the encrypted message using a single message authentication code (MAC) generated key generated in the encryption / decryption step, a single block regardless of the length of the message A security method for an unmanned security system using a wireless sensor network, characterized in that to enable the block cipher using the encryption key. 제 1 항에 있어서, 상기 원키-메시지 인증코드(OMAC)를 생성하는 단계는 입 력 메시지를 블록암호의 초기치 사이즈의 블록들로 분할하는 제 1단계와;The method of claim 1, wherein generating the one-key authentication message (OMAC) comprises: a first step of dividing an input message into blocks of an initial size of a block cipher; 상기 분할된 메시지 블록의 앞과 뒤에 각각 동일한 블록암호키인 제 1키(K1)와 제 2키(K2)를 연접시키는 제 2단계; 및 상기 연접된 블록들에서, 첫 번째 블록을 스트림 암호의 초기치로 사용하여 블록 크기만큼의 키 수열을 추출한 후, 그 결과를 두 번째 블록과 XOR하여 다시 블록암호의 초기치로 사용하여 블록 크기만큼의 키 수역을 추출하며, 이러한 과정을 모든 블록에 대해 진행하여 최종 블록에 대한 키 수열을 OMAC 값으로 하는 제 3단계로 이루어진 것을 특징으로 하는 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법.A second step of concatenating a first key (K 1 ) and a second key (K 2 ), which are the same block encryption keys, respectively, before and after the divided message block; And extracting a sequence of keys equal to the block size by using the first block as an initial value of the stream cipher from the contiguous blocks, and then XORing the result with the second block and using the initial value of the block cipher again to obtain the same size as the block cipher. Extracting a key body of water, and proceeding this process for all blocks, the third step of the key sequence for the final block to the OMAC value security method of the unmanned security system using a wireless sensor network, characterized in that. 제 1 항에 있어서, 데이터의 인증만이 보장되어야 할 경우에는 노드 A에서 기지국 B로 데이터 D와 메시지 인증코드인 MACOMAC(KOMAC, C|D), (단, D는 데이터, C는 카운터이며, KOMAC 키는 마스터키에서 추출한다.)를 송신하는 것을 특징으로 하는 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법.The method according to claim 1, wherein if only authentication of data is to be guaranteed, MAC OMAC (K OMAC , C | D), which is data D and a message authentication code from node A to base station B, where D is data and C is a counter. And, K OMAC key is extracted from the master key.) Security method of an unmanned security system using a wireless sensor network, characterized in that the transmission. 제 1 항에 있어서, 데이터의 인증 및 기밀성이 보장되어야 할 경우에는 노드 A에서 기지국 B로 암호화된 데이터 E={D}(Kencr, c)와 이에 대한 메시지인증코드로 MACOMAC(KOMAC, C|E)을 송신{단, D는 데이터, Kencr 는 암호키, 카운터 C는 초기벡터값(Initial Vector), Kencr 키와 KOMAC 키는 마스터비밀키 K로부터 추출된다.}하는 것을 특징으로 하는 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법.2. The method of claim 1, wherein if data authentication and confidentiality are to be ensured, the data E = {D} (K encr , c) encrypted from node A to base station B and a message authentication code for the MAC OMAC (K OMAC , C | E) (where D is data, K encr is encryption key, counter C is initial vector value, K encr key and K OMAC key are extracted from master secret key K). Security method of unmanned security system using wireless sensor network. 제 1 항에 있어서, Nonce의 강한 신선성이 필요한 경우에는 노드 A가 난수와 함께 질문한 것에 대하여, 노드 B가 응답하여 강한 신선성을 제공하는 SNEP의 전체 프로토콜이,The overall protocol of SNEP according to claim 1, wherein node B responds with strong randomness when node A asks a question with a random number when strong freshness is required. A??B: Na, Ra A ?? B: N a , R a B??A: {Rb}(Kencr, c),MACOMAC(KOMAC, Nb|C|{Rb}(Kencr, c))B ?? A: {R b } (K encr , c), MAC OMAC (K OMAC , N b | C | {R b } (K encr , c)) (단, Na 는 A의 난수로 랜덤하게 생성되며, Ra 는 A의 질문, Rb 는 B의 응답이다.) 인 것을 특징으로 하는 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법.(However, N a is randomly generated with a random number of A, R a is a question of A, R b is a response of B.) The security method of the unmanned security system using a wireless sensor network, characterized in that.
KR1020060022807A 2006-03-10 2006-03-10 Security Method of Unmanned Security System Using Wireless Sensor Network Active KR100713370B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060022807A KR100713370B1 (en) 2006-03-10 2006-03-10 Security Method of Unmanned Security System Using Wireless Sensor Network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060022807A KR100713370B1 (en) 2006-03-10 2006-03-10 Security Method of Unmanned Security System Using Wireless Sensor Network

Publications (2)

Publication Number Publication Date
KR20060028472A KR20060028472A (en) 2006-03-29
KR100713370B1 true KR100713370B1 (en) 2007-05-04

Family

ID=37139191

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060022807A Active KR100713370B1 (en) 2006-03-10 2006-03-10 Security Method of Unmanned Security System Using Wireless Sensor Network

Country Status (1)

Country Link
KR (1) KR100713370B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100792014B1 (en) * 2006-06-15 2008-01-04 주식회사 아트시스템 CPU based real-time monitoring system
KR101415837B1 (en) * 2012-11-05 2014-07-16 안산시 System for pollution management

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07297819A (en) * 1994-04-12 1995-11-10 Tandem Comput Inc Method and means for processing combination of individual collation with encipherment of message authentication to network transmission
US6084969A (en) 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
KR20030083327A (en) * 2002-04-20 2003-10-30 엘지전자 주식회사 Method for encipherment
US6842860B1 (en) 1999-07-23 2005-01-11 Networks Associates Technology, Inc. System and method for selectively authenticating data
US6950517B2 (en) 2002-07-24 2005-09-27 Qualcomm, Inc. Efficient encryption and authentication for data processing systems

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07297819A (en) * 1994-04-12 1995-11-10 Tandem Comput Inc Method and means for processing combination of individual collation with encipherment of message authentication to network transmission
US6084969A (en) 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
US6842860B1 (en) 1999-07-23 2005-01-11 Networks Associates Technology, Inc. System and method for selectively authenticating data
KR20030083327A (en) * 2002-04-20 2003-10-30 엘지전자 주식회사 Method for encipherment
US6950517B2 (en) 2002-07-24 2005-09-27 Qualcomm, Inc. Efficient encryption and authentication for data processing systems

Also Published As

Publication number Publication date
KR20060028472A (en) 2006-03-29

Similar Documents

Publication Publication Date Title
Chien SASI: A new ultralightweight RFID authentication protocol providing strong authentication and strong integrity
Anjum et al. Security for wireless ad hoc networks
Pateriya et al. The evolution of RFID security and privacy: A research survey
Boyle et al. Securing Wireless Sensor Networks: Security Architectures.
Alomair et al. Efficient authentication for mobile and pervasive computing
Toiruul et al. An advanced mutual-authentication algorithm using AES for RFID systems
Ahmadian et al. Recursive linear and differential cryptanalysis of ultralightweight authentication protocols
Saxena et al. Efficient signature scheme for delivering authentic control commands in the smart grid
KR20110004870A (en) How to distribute cryptographic means
Dworkin Sp 800-38c. recommendation for block cipher modes of operation: The ccm mode for authentication and confidentiality
Chowdhury et al. LMAC: A lightweight message authentication code for wireless sensor network
Safkhani et al. On the security of Tan et al. serverless RFID authentication and search protocols
Alagheband et al. Unified privacy analysis of new‐found RFID authentication protocols
Junaid et al. Vulnerabilities of IEEE 802.11 i wireless LAN CCMP protocol
CN100373844C (en) Method for secret communication of embedded equipment
Noura et al. Novel one round message authentication scheme for constrained IoT devices
Hwang et al. Robust stream‐cipher mode of authenticated encryption for secure communication in wireless sensor network
Albermany et al. Keyless security in wireless networks
Kim et al. Symmetric encryption in RFID authentication protocol for strong location privacy and forward-security
KR100713370B1 (en) Security Method of Unmanned Security System Using Wireless Sensor Network
Nashwan SE-H: Secure and efficient hash protocol for RFID system
Asadpour et al. Scalable, privacy preserving radio‐frequency identification protocol for the internet of things
Habibi et al. Addressing flaws in RFID authentication protocols
Albermany et al. New random block cipher algorithm
Myneni et al. SAMA: serverless anonymous mutual authentication for low-cost RFID tags

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20060310

PA0201 Request for examination
PG1501 Laying open of application
N231 Notification of change of applicant
PN2301 Change of applicant

Patent event date: 20061226

Comment text: Notification of Change of Applicant

Patent event code: PN23011R01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20070226

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20070424

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20070424

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20091230

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20110425

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20120424

Start annual number: 6

End annual number: 6

FPAY Annual fee payment

Payment date: 20130827

Year of fee payment: 7

PR1001 Payment of annual fee

Payment date: 20130827

Start annual number: 7

End annual number: 7

FPAY Annual fee payment

Payment date: 20140624

Year of fee payment: 8

PR1001 Payment of annual fee

Payment date: 20140624

Start annual number: 8

End annual number: 8

FPAY Annual fee payment

Payment date: 20150520

Year of fee payment: 9

PR1001 Payment of annual fee

Payment date: 20150520

Start annual number: 9

End annual number: 9

FPAY Annual fee payment

Payment date: 20160513

Year of fee payment: 10

PR1001 Payment of annual fee

Payment date: 20160513

Start annual number: 10

End annual number: 10

FPAY Annual fee payment

Payment date: 20180410

Year of fee payment: 12

PR1001 Payment of annual fee

Payment date: 20180410

Start annual number: 12

End annual number: 12

FPAY Annual fee payment

Payment date: 20190329

Year of fee payment: 13

PR1001 Payment of annual fee

Payment date: 20190329

Start annual number: 13

End annual number: 13

PR1001 Payment of annual fee

Payment date: 20200416

Start annual number: 14

End annual number: 14

PR1001 Payment of annual fee

Payment date: 20210331

Start annual number: 15

End annual number: 15

PR1001 Payment of annual fee

Payment date: 20230420

Start annual number: 17

End annual number: 17

PR1001 Payment of annual fee

Payment date: 20240308

Start annual number: 18

End annual number: 18

PR1001 Payment of annual fee

Payment date: 20250423

Start annual number: 19

End annual number: 19