[go: up one dir, main page]

KR100892616B1 - How to join a new device in a wireless sensor network - Google Patents

How to join a new device in a wireless sensor network Download PDF

Info

Publication number
KR100892616B1
KR100892616B1 KR1020070064011A KR20070064011A KR100892616B1 KR 100892616 B1 KR100892616 B1 KR 100892616B1 KR 1020070064011 A KR1020070064011 A KR 1020070064011A KR 20070064011 A KR20070064011 A KR 20070064011A KR 100892616 B1 KR100892616 B1 KR 100892616B1
Authority
KR
South Korea
Prior art keywords
key
router
network
trust center
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020070064011A
Other languages
Korean (ko)
Other versions
KR20090002328A (en
Inventor
김현주
김창현
진기용
정종문
Original Assignee
연세대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 연세대학교 산학협력단 filed Critical 연세대학교 산학협력단
Priority to KR1020070064011A priority Critical patent/KR100892616B1/en
Publication of KR20090002328A publication Critical patent/KR20090002328A/en
Application granted granted Critical
Publication of KR100892616B1 publication Critical patent/KR100892616B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • H04W76/34Selective release of ongoing connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 센서 네트워크에서의 새로운 장치 참여 방법에 대한 것으로서, 더욱 상세하게는 네트워크에 참여하는 새로운 장치를 인증하고, 네트워크에서의 그룹통신에 사용될 네트워크키를 인증된 장치에게 안전하게 분배함으로써, 마스터 키 노출문제를 해결하고, 신뢰센터(trust center)에게 집중되는 트래픽을 감소시키며, 장치의 네트워크 합류 시간을 줄이고, 암호화에 사용되는 키의 관리를 간편화하였으며, 외부로부터의 침입과 부정한 장치의 참여를 막아서 네트워크 안정성을 향상시킬 수 있는 무선 센서 네트워크에서의 새로운 장치 참여 방법에 관한 것이다.The present invention relates to a new device participation method in a wireless sensor network, and more particularly, by authenticating a new device participating in the network, and securely distributing the network key to be used for group communication in the network to the authenticated device. It solves the exposure problem, reduces the traffic concentrated in the trust center, reduces the network join time of the device, simplifies the management of the key used for encryption, and prevents intrusion from outside and participation of unauthorized devices. The present invention relates to a new device participation method in a wireless sensor network that can improve network stability.

이를 위해,for teeth,

신뢰센터(trust center), 라우터(router), 장치(device)로 구성된 무선 센서 네트워크에 있어서,In a wireless sensor network composed of a trust center, a router, and a device,

(a) 신뢰센터가 신뢰센터의 개인키 및 공개키, 그리고 현재 네트워크에 연결된 장치의 비밀키를 생성하는 초기화 단계;(a) an initialization step in which the trust center generates a private key and a public key of the trust center and a secret key of a device currently connected to the network;

(b) 네트워크에 참여하려는 장치가 상기 라우터와 연결되는 단계;(b) connecting a device to join a network with the router;

(c) 상기 라우터가 상기 장치를 인증하는 단계;(c) the router authenticating the device;

(d) 상기 신뢰센터가 상기 장치의 정당성을 확인하는 단계;(d) the trust center confirming the validity of the device;

(e) 상기 라우터가 링크키를 생성하고 상기 링크키를 통해 네트워크키를 암호화한 메시지를 상기 장치에게 전송하는 단계;(e) the router generating a link key and sending a message to the device by encrypting a network key through the link key;

(f) 상기 장치가 상기 메시지를 이용하여 상기 라우터를 인증하고 링크키를 생성하여 네트워크키를 복호화하는 단계를 포함하여 구성되는 것을 특징으로 하는 무선 센서 네트워크에서의 새로운 장치 참여 방법을 제공한다.and (f) the device using the message to authenticate the router, generate a link key, and decrypt the network key to provide a new device participation method in a wireless sensor network.

무선 센서 네트워크, 지그비 네트워크, 상호 인증, 링크키, 네트워크키, 신뢰센터, 공개키, 대칭키, Wireless Sensor Network, ZigBee Network, link key, Network key, trust center, public key, symmetric key. Wireless sensor network, Zigbee network, mutual authentication, link key, network key, trust center, public key, symmetric key, Wireless Sensor Network, ZigBee Network, link key, Network key, trust center, public key, symmetric key.

Description

무선 센서 네트워크에서의 새로운 장치 참여 방법 {Method For Joining New Device In Wireless Sensor Network}{Method For Joining New Device In Wireless Sensor Network}

도 1은 일반적인 지그비 네트워크상에서의 노드 구성을 나타낸 도면,1 is a diagram showing a node configuration on a general Zigbee network;

도 2는 종래 기술에 따른 장치의 네트워크 연결 및 네트워크키 분배 과정을 나타낸 도면,2 is a diagram illustrating a network connection and network key distribution process of a device according to the prior art;

도 3은 본 발명에 따른 새로운 장치 참여 과정을 나타낸 순서도,3 is a flowchart illustrating a new device participation process according to the present invention;

도 4는 본 발명에 따른 네트워크에 참여하는 새로운 장치의 인증 및 네트워크키 분배 과정을 나타낸 도면,4 is a diagram illustrating an authentication and network key distribution process of a new device participating in a network according to the present invention;

도 5는 본 발명에 따른 PKAKE를 나타낸 도면이다. 5 is a view showing a PKAKE according to the present invention.

본 발명은 무선 센서 네트워크에서의 새로운 장치 참여 방법에 대한 것으로서, 더욱 상세하게는 네트워크에 속하는 각 장치들마다 고유의 비밀키를 설정함으로써 초기화하며, 네트워크에 새롭게 참여하려는 새로운 장치를 인증하고, 링크키 를 생성한 후, 생성된 링크키를 이용하여 네트워크키를 암호화하여 전송하는 무선 센서 네트워크에서 새로운 장치의 참여 방법에 대한 것이다.The present invention relates to a new device participation method in a wireless sensor network, and more particularly, by initializing a unique secret key for each device belonging to the network, authenticating a new device to newly participate in the network, and a link key. After generating a, and a method of joining a new device in a wireless sensor network for transmitting the encrypted network key using the generated link key.

이하, 본 발명에 대한 무선 네트워크의 표준으로서 지그비(ZigBee) 무선 표준을 채택하여 설명하나, 이에 한정되지 않고 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 사용될 수 있는 모든 무선 네트워크 표준을 포함한다.Hereinafter, the ZigBee wireless standard is adopted as a standard of the wireless network for the present invention. However, the present invention is not limited thereto, and all wireless network standards that can be used by those skilled in the art to which the present invention pertains are described. Include.

일반적으로, 지그비(ZigBee)는 근거리 통신을 지원하는 IEEE 802.15.4 표준 중 하나를 말한다. 가정·사무실 등의 무선 네트워킹 분야에서 10∼20m 내외의 근거리 통신과 유비쿼터스 컴퓨팅을 위한 기술이다.In general, ZigBee refers to one of the IEEE 802.15.4 standard that supports near field communication. It is a technology for near field communication and ubiquitous computing within 10-20m in wireless networking field such as home and office.

즉, 지그비는 휴대전화나 무선LAN의 개념으로, 기존의 기술과 다른 특징은 전력소모를 최소화하는 대신 소량의 정보를 소통시키는 무선 센서 네트워크 표준 이다.In other words, Zigbee is a concept of a mobile phone or a wireless LAN. A feature different from the existing technology is a wireless sensor network standard that communicates a small amount of information instead of minimizing power consumption.

상기와 같은 지그비 네트워크는 지능형 홈네트워크, 빌딩 등의 근거리 통신 시장과 산업용기기 자동화, 물류, 환경 모니터링, 휴먼 인터페이스, 텔레매틱스, 군사 등에 활용된다. 최근 전력 소모량이 적고 값이 싸 홈네트워크 등 유비쿼터스 구축 솔루션으로 각광받고 있다.The Zigbee network as described above is utilized in short-range communication markets such as intelligent home networks, buildings, industrial equipment automation, logistics, environmental monitoring, human interfaces, telematics, military, and the like. Recently, it consumes a lot of power and consumes a lot of money, making it a ubiquitous solution for home networks.

이러한 지그비 네트워크의 구조를 도 1을 참조하여 설명하면, 지그비는 조정자 (coordinator)(101), 라우터(router)(102), 그리고 단말 장치(end device)(103)로 네트워크가 구성된다.The structure of the Zigbee network will be described with reference to FIG. 1. The Zigbee network is composed of a coordinator 101, a router 102, and an end device 103.

상기 조정자(101)는 네트워크의 보안에서 암호화를 위한 키 분배, 관리 등의 신뢰센터(trust center)의 역할을 하며, 라우터(102)에서는 네트워크 구성을 위한 라우팅을 수행한다. 단말 장치(103)는 라우터를 통해서 또는 조정자와 직접 데이터를 주고 받을 수 있다. 조정자(101)와 라우터(102) 사이는 일반적으로 망 토폴로지(mesh topology)로 네트워크가 구성되며, 단말 장치(103)와 라우터(102) 사이에는 트리 구조의 네트워크 토폴로지가 사용된다. The coordinator 101 serves as a trust center for key distribution and management for encryption in the security of the network, and the router 102 performs routing for network configuration. The terminal device 103 can send and receive data through a router or directly with a coordinator. A network is generally configured between the coordinator 101 and the router 102 in a mesh topology, and a network topology of a tree structure is used between the terminal device 103 and the router 102.

새로운 장치(104)가 네트워크에 참여(join)하고자 할 때, 참여하고자 하는 장치(104)는 라우터(102)와의 메시지 전달을 통해서(105) 네트워크에 연결되고, 이 후에 신뢰센터(trust center) 역할을 하는 조정자(101)와의 통신을 통해서(105)(106) 그룹 통신을 하기 위한 네트워크키를 분배 받는다. 이때, 라우터(102)는 중간에서 중계역할을 한다.When a new device 104 wishes to join the network, the device 104 wishing to join is connected to the network 105 via a message transfer with the router 102 and then serves as a trust center. Through the communication with the coordinator 101 (105) and 106, the network key for group communication is distributed. At this time, the router 102 serves as a relay in the middle.

상기와 같은 종래의 지그비 네트워크에서는 대칭키 암호방식을 이용하여 안전하게 통신을 수행한다. 각 노드들은 마스터키나 링크키를 이용하여 포인트-투-포인트(point-to-point) 통신을 하고, 네트워크키를 이용하여 그룹통신을 한다. 그리고 지그비 네트워크에 새로운 장치가 참여를 요청하면, 신뢰센터(trust center)는 장치에게 마스터키를 전달하고 이를 이용하여 새로운 링크키를 생성한 후, 생성된 링크키를 이용하여 네트워크키를 안전하게 전송하는 방법을 사용한다. In the conventional Zigbee network as described above, the communication is performed securely using a symmetric key cryptography. Each node performs point-to-point communication using a master key or a link key and performs group communication using a network key. When a new device joins the Zigbee network, the trust center delivers the master key to the device, generates a new link key using the device, and then securely transmits the network key using the generated link key. Use the method.

이하, 도 2를 참조하여 지그비 네트워크에서 네트워크에 참여하고자 하는 새로운 장치(104)가 네트워크키를 안전하게 전송받는 종래의 방법을 자세히 설명한다.Hereinafter, referring to FIG. 2, a conventional method of receiving a network key securely from a new device 104 that wants to join a network in a Zigbee network will be described in detail.

장치(104)는 연결하고자 하는 라우터(102)와 비컨 메시지(201, 202)를 주고 받아 채널을 확보한 후에 이 채널을 통해서 연결 요청 메시지(203)를 전송하고, 이 메시지가(203) 유효할 경우에 라우터(102)는 장치에 연결 승인 메시지(204)를 보내 장치가 연결되었음을 알린다. The device 104 sends and receives a beacon message 201 and 202 with the router 102 to which a connection is being made, secures a channel, and then transmits a connection request message 203 over this channel, and this message is valid (203). If so, the router 102 sends a connection acknowledgment message 204 to the device to indicate that the device is connected.

이후에 라우터(102)가 신뢰센터(trust center)(101)에게 장치 업데이트 명령(Update-Device Command)(206)을 보내면 신뢰센터(101)는 새로운 장치(104)가 네트워크에 포함될 것인지의 참여 여부를 판단한 후 장치(104)에게 네트워크키를 분배하는 과정을 다음과 같이 진행한다. Thereafter, when the router 102 sends an update-device command 206 to the trust center 101, the trust center 101 determines whether the new device 104 will be included in the network. After determining, the process of distributing the network key to the device 104 proceeds as follows.

신뢰센터(101)가 마스터키를 장치(104)에 전송하면(208, 209), 신뢰센터(101)와 장치(104)는 마스터키를 이용하여 대칭키 키 설정 (symmetric-key key establishment, SKKE) 프로토콜(210, 211, 212, 213)을 수행하여 서로 간의 새로운 비밀키인 링크키(link key)를 생성한다. 이때 라우터(102)는 중간에서 중계역할(217)을 한다. SKKE 프로토콜이 성공적으로 수행되면, 신뢰센터(101)는 생성된 링크키를 이용하여 네트워크키의 암호화한 값을 장치(104)에게 전송한다(214). 그러면 장치(104)는 링크키를 이용하여 신뢰센터(101)에게 전송받은 데이터로부터 네트워크키를 획득하여 네트워크에 참여(215)한다. 이러한 종래의 방법에서는 장치(104)가 신뢰센터(101)로부터 네트워크키를 획득한 것을 인증으로 파악한다.When the trust center 101 transmits the master key to the device 104 (208, 209), the trust center 101 and the device 104 use the master key to set a symmetric-key key establishment (SKKE). (210) to generate a new secret key (link key) between each other by performing the protocol (210, 211, 212, 213). In this case, the router 102 plays a relay role 217 in the middle. If the SKKE protocol is successfully performed, the trust center 101 transmits the encrypted value of the network key to the device 104 using the generated link key (214). The device 104 then obtains the network key from the data transmitted to the trust center 101 using the link key to participate in the network (215). In this conventional method, the device 104 recognizes that the network key is obtained from the trust center 101 by authentication.

그러나 상기와 같은 종래의 지그비 네트워크는 다음과 같은 문제점이 있다.However, the conventional Zigbee network has the following problems.

첫째 신뢰센터(trust center)의 키 관리상의 문제점이 있다.First, there is a problem with key management in the trust center.

신뢰센터는 네트워크키는 물론 네트워크에 조인된 모든 노드들의 개수만큼의 마스터키와 링크키를 다 가지고 있어야 할 뿐만 아니라 앞으로 통신하게 될 모든 노드들의 마스터키를 모두 가지고 있어야 하는 키 관리상의 구조적 단점이 있고, 그렇기 때문에 네트워크상의 노드 수가 증가할수록 이에 비례하여 더 많은 저장공간을 요구한다.The trust center has a structural disadvantage in that it has to have not only the network key but also the master and link keys of all the nodes joined to the network, as well as the master key of all nodes to communicate with. Therefore, as the number of nodes on the network increases, more storage space is required in proportion.

둘째 마스터키의 노출로 인한 네트워크 보안이 무력화되는 문제점이 있다.Second, there is a problem that network security is disabled due to the exposure of the master key.

만약 새롭게 참여하는 장치(104)가 마스터키를 가지고 있지 않다면, 도 2와 같이 마스터키를 장치(104)에게 전송(208,209)해야 하는데, 이 과정에서 중계역할을 하는 라우터(102)와 장치(104)사이에 안전한 채널이 확보가 되어 있지 않기 때문에 마스터키는 그대로 외부에 노출이 되어버린다. 마스터키가 노출이 되면, 이후에 수행될 통신의 안전성 여부와는 상관없이 누구든지 생성되는 링크키와 네트워크키를 알 수 있게 되기 때문에 네트워크 전체 보안이 무력화되어 버린다.If the newly participating device 104 does not have a master key, the master key should be transmitted to the device 104 (208, 209) as shown in FIG. 2, in which the router 102 and the device 104 act as relays. Because no secure channel is secured between the master keys, the master key is exposed to the outside. When the master key is exposed, regardless of the safety of communication to be performed later, anyone can know the generated link key and the network key, and thus the entire network security is disabled.

셋째 침입자가 새로운 장치로 위장하여 네트워크에 연결이 가능하다는 문제점이 있다.Third, there is a problem that an intruder can connect to the network by disguising as a new device.

장치가 네트워크에 연결을 요청할 경우, 비컨 요청 메시지(201)나 연결 요청 메시지(202)는 암호화되지 않은 상태로 전송되기 때문에 장치의 IP 주소는 외부에 노출될 위험성을 가지고있다. When the device requests to connect to the network, since the beacon request message 201 or the connection request message 202 is transmitted unencrypted, the IP address of the device has a risk of being exposed to the outside.

그러므로 악의적인 외부침입자가 노출된 장치의 IP 주소를 도용해 해당 장치로 가장하여 네트워크에 연결 요청 메시지를 보낸다고 하더라도 연결 요청 메시지에는 원래 장치가 발생한 것인지 외부의 침입자가 발행할 것인지를 확인할 아무런 정보가 들어있지 않기 때문에 네트워크는 전송받은 메시지가 정당한 장치로부터 온 메시지인지 확인할 방법이 없다. 따라서 침입자는 장치로 가장해 아무런 의심 없이 네트워크에 연결할 수 있고, 이 경우 침입자는 마스터키와 링크키를, 최종적으로 네트워크키를 획득할 수 있어 네트워크의 보안이 무력화된다. Therefore, even if a malicious external intruder uses the IP address of an exposed device to impersonate that device and send a connection request message to the network, the connection request message contains no information to determine whether the original device originated or will be issued by an external intruder. Because it is not, the network has no way of verifying that the received message is from a legitimate device. Therefore, an intruder can connect to the network without any doubt by disguising as a device. In this case, the intruder can obtain a master key and a link key and finally a network key, thereby defeating the security of the network.

넷째 신뢰센터에 부하가 집중된다는 문제점이 있다. Fourth, there is a problem that the load is concentrated in the trust center.

즉, 새롭게 네트워크에 참여하려는 모든 장치가 신뢰센터와 연결하여 마스터키, 링크키와 네트워크키를 전송받도록 함으로써 모든 트래픽이 신뢰센터로 집중된다. 그렇게 때문에 만약 네트워크에 조인하려는 노드 수가 많아진다면 신뢰센터에 부하가 집중되어 통신시간이 길어지며, 이로 인해 네트워크 시스템의 성능이 저하된다. In other words, all devices that want to participate in the network are connected to the trust center to receive the master key, the link key and the network key so that all traffic is concentrated in the trust center. Thus, if the number of nodes to join the network increases, the load is concentrated in the trust center, resulting in a long communication time, which degrades the performance of the network system.

본 발명은 상기와 같은 점을 감안하여 안출한 것으로서, 신뢰센터(trust center)의 키 관리상의 문제점을 해결하고 신뢰센터에 집중된 트래픽를 감소시켜 네트워크의 효율성을 향상시키고, 침입자가 새로운 장치로 위장하여 네트워크에 연결하는 것을 방지하고 마스터키를 사용하지 않음으로써 네트워크의 안정성을 향상시킬 수 있는 무선 센서 네트워크에서의 새로운 장치 참여 방법을 제공하는데 그 목적이 있다. The present invention has been made in view of the above, and solves the problem of key management in a trust center, improves the efficiency of the network by reducing the traffic concentrated in the trust center, and intruders disguised as a new device The purpose of the present invention is to provide a new method for device participation in a wireless sensor network that can prevent network connection and improve the stability of the network by not using a master key.

상기와 같은 본 발명 무선 센서 네트워크에서의 새로운 장치 참여 방법은,The new device participation method in the wireless sensor network of the present invention as described above,

신뢰센터(trust center), 라우터(router), 장치(device)로 구성된 무선 센서 네트워크에 있어서,In a wireless sensor network composed of a trust center, a router, and a device,

(a) 신뢰센터가 신뢰센터의 개인키 및 공개키, 그리고 현재 네트워크에 연결된 장치의 비밀키를 생성하는 초기화 단계;(a) an initialization step in which the trust center generates a private key and a public key of the trust center and a secret key of a device currently connected to the network;

(b) 네트워크에 참여하려는 장치가 상기 라우터와 연결되는 단계;(b) connecting a device to join a network with the router;

(c) 상기 라우터가 상기 장치를 인증하는 단계;(c) the router authenticating the device;

(d) 상기 신뢰센터가 상기 장치의 정당성을 확인하는 단계;(d) the trust center confirming the validity of the device;

(e) 상기 라우터가 링크키를 생성하고 상기 링크키를 통해 네트워크키를 암호화한 메시지를 상기 장치에게 전송하는 단계;(e) the router generating a link key and sending a message to the device by encrypting a network key through the link key;

(f) 상기 장치가 상기 메시지를 이용하여 상기 라우터를 인증하고 링크키를 생성하여 네트워크키를 복호화하는 단계를 포함하여 구성되는 것을 특징으로 한다.and (f) the device using the message to authenticate the router and generate a link key to decrypt the network key.

본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함한다. 본 출원에서, “포함하다” 또는 “가지다” 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들의 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular example embodiments only and is not intended to be limiting of the present invention. A singular expression includes a plural expression unless the context clearly indicates otherwise. In this application, the terms “comprises” or “having” are intended to indicate that there is a feature, number, step, action, component, part, or combination thereof described in the specification, and one or more other It is to be understood that the present invention does not exclude the possibility of the presence or the addition of features, numbers, steps, operations, components, parts, or a combination thereof.

발명의 상세한 설명에 앞서, 이하 본 발명에서 사용되는 파라미터들을 요약한다.Prior to the detailed description of the invention, the parameters used in the present invention are summarized below.

Figure 112007047083250-pat00001
: 소수
Figure 112007047083250-pat00002
를 위수로 갖는 덧셈 군
Figure 112007047083250-pat00001
Minority
Figure 112007047083250-pat00002
Addition group with

Figure 112007047083250-pat00003
: 소수
Figure 112007047083250-pat00004
를 위수로 갖는 곱셈 군
Figure 112007047083250-pat00003
Minority
Figure 112007047083250-pat00004
Multiplication group with

Figure 112007047083250-pat00005
:
Figure 112007047083250-pat00006
의 생성원
Figure 112007047083250-pat00005
:
Figure 112007047083250-pat00006
Source of

Figure 112007047083250-pat00007
: 패어링(pairing) 함수
Figure 112007047083250-pat00007
: Pairing function

Figure 112007047083250-pat00008
: 신뢰센터(trust center)
Figure 112007047083250-pat00008
Trust center

Figure 112007047083250-pat00009
: 라우터(router)
Figure 112007047083250-pat00009
Router

Figure 112007047083250-pat00010
: 네트워크에 새롭게 참여하려는 장치(device)
Figure 112007047083250-pat00010
: Device to join the network

Figure 112007047083250-pat00011
: 신뢰센터의 비밀키
Figure 112007047083250-pat00011
: Secret Key of Trust Center

Figure 112007047083250-pat00012
: 신뢰센터의 공개키
Figure 112007047083250-pat00012
: Public key of trust center

Figure 112007047083250-pat00013
: 장치 i의 IP 주소
Figure 112007047083250-pat00013
: IP address of device i

Figure 112007047083250-pat00014
: 장치 i의 공개키
Figure 112007047083250-pat00014
: Public key of device i

Figure 112007047083250-pat00015
: 장치 i의 비밀키
Figure 112007047083250-pat00015
: Secret key of device i

Figure 112007047083250-pat00016
,
Figure 112007047083250-pat00017
: 해쉬함수
Figure 112007047083250-pat00016
,
Figure 112007047083250-pat00017
Hash Function

Figure 112007047083250-pat00018
:네트워크키
Figure 112007047083250-pat00018
Network key

Figure 112007047083250-pat00019
:A와 B의 공유정보
Figure 112007047083250-pat00019
A and B shared information

Figure 112007047083250-pat00020
: A와 B의 링크키
Figure 112007047083250-pat00020
: A and B Link Keys

Figure 112007047083250-pat00021
: 키
Figure 112007047083250-pat00022
를 이용하여 메시지
Figure 112007047083250-pat00023
을 암호화
Figure 112007047083250-pat00021
Key
Figure 112007047083250-pat00022
Message using
Figure 112007047083250-pat00023
Encrypt

Figure 112007047083250-pat00024
: 키
Figure 112007047083250-pat00025
를 이용하여 메시지
Figure 112007047083250-pat00026
을 복호화
Figure 112007047083250-pat00024
Key
Figure 112007047083250-pat00025
Message using
Figure 112007047083250-pat00026
Decrypt

상기 패어링 함수

Figure 112007047083250-pat00027
는 다음 세가지 조건 ① 모든
Figure 112007047083250-pat00028
Figure 112007047083250-pat00029
에 대하여,
Figure 112007047083250-pat00030
를 만족하는 겹선형성. ②
Figure 112007047083250-pat00031
를 만족하는
Figure 112007047083250-pat00032
의 존재성. ③ 모든
Figure 112007047083250-pat00033
에 대한
Figure 112007047083250-pat00034
계산의 효율성을 만족하는 함수이다.The pairing function
Figure 112007047083250-pat00027
The following three conditions ① all
Figure 112007047083250-pat00028
Wow
Figure 112007047083250-pat00029
about,
Figure 112007047083250-pat00030
Formation satisfying. ②
Figure 112007047083250-pat00031
To satisfy
Figure 112007047083250-pat00032
Presence. ③ all
Figure 112007047083250-pat00033
For
Figure 112007047083250-pat00034
This function satisfies the efficiency of computation.

또한 상기 H1, H2는 해쉬 함수로서, 해쉬 함수는 주어진 원문에서 고정된 길이의 의사난수를 생성하는 연산기법으로서 이때 생성된 값은 “해쉬값”이라고 한다.In addition, the H1, H2 is a hash function, the hash function is a calculation method for generating a pseudo-random of a fixed length in a given text, the generated value is called a "hash value".

본 발명에서는 하이브리드 암호화 방식을 사용하여 신뢰센터의 키 관리를 간편화하는 동시에 네트워크상의 보안을 크게 높였다. 즉 본 발명은 링크키 생성과정은 공개키 암호방식으로 네트워크키 분배는 대칭키 암호방식을 사용한다. In the present invention, the hybrid encryption method is used to simplify the key management of the trust center and to greatly increase the security on the network. That is, in the present invention, the link key generation process uses public key cryptography and the network key distribution uses symmetric key cryptography.

비밀키만을 사용하는 대칭키 암호방식과는 달리 공개키 암호방식은 공개키와 비밀키 쌍을 사용하는 방법으로, 비밀키는 사용자의 시스템에 비밀리에 보관되고 공개키는 공개저장소에 보관되어 누구나 검색할 수 있도록 되어 있다. 공개키 암호방식은 크게 인증서 기반의 암호방식과 개인식별정보 기반의 암호방식으로 나뉜다. 인증서 기반 공개키 암호방식은 신뢰할 수 있는 제3자가 생성한 전자 인증서에 의해 사용자의 공개키와 사용자의 개인식별정보가 연결되어 있다. 그러나 인증서 기반 구조에서는 다른 사람의 공개키를 이용하여 정보를 암호화하기 전에 그 사람의 전자 인증서를 먼저 확인해야만 한다. 그러므로 사용자의 수가 많을 경우 인증서 기반 구조는 많은 양의 계산 시간과 저장 공간을 요구한다. 이러한 인증서 관리문제를 해결하기 위하여 본 발명에서는 개인식별정보 기반 구조를 사용한다. 개인식별정보 기반의 공개키 암호방식은 이메일 주소와 같은 사용자의 공개된 개인식별정보를 공개키로 사용하고, 신뢰할 수 있는 제3자가 자신의 비밀키와 사용자의 개인식별정보를 이용하여 사용자의 비밀키를 생성하고, 사용자는 이 비밀키를 받아서 사용하는 방식이다. 그러므로 사용자는 비밀키 생성자로부터 비밀키를 받기 때문에, 사용자에게 있어서 저장 공간이나 계산량의 감소효과를 가져올 수 있다.Unlike symmetric key cryptography, which uses only a private key, public key cryptography uses a pair of public and private keys, where a secret key is kept secretly in the user's system and the public key is kept in a public repository. I can do it. Public key cryptography is largely divided into certificate-based cryptography and personal identification information-based cryptography. In certificate-based public key cryptography, a user's public key is linked to a user's personal identification information by an electronic certificate generated by a trusted third party. However, in a certificate infrastructure, a person's digital certificate must be verified before encrypting the information using the person's public key. Therefore, for a large number of users, the certificate infrastructure requires a large amount of computation time and storage space. In order to solve the certificate management problem, the present invention uses a personal identification information infrastructure. The public key encryption method based on personal identification information uses a user's public personal identification information such as an e-mail address as a public key, and a trusted third party uses his private key and the user's personal identification information. The user creates and uses this private key. Therefore, since the user receives the secret key from the secret key generator, the user can reduce the storage space and the calculation amount.

또한 본 발명은 경량성을 위하여 타원 곡선 암호를 기반으로 하여 설계된다. 타원 곡선 암호는 유한체에서 설계된 기존 암호방식과 비슷한 레벨의 보안성을 제공하면서도 휠씬 적은 키 사이즈를 요구하기 때문에, 센서 네트워크에 충분히 적용 가능한 공개키 암호방식으로 알려져 있다.The present invention is also designed based on elliptic curve cryptography for light weight. Elliptic curve cryptography is known as a public key cryptography that is sufficiently applicable to sensor networks because it requires a much smaller key size while providing a similar level of security as conventional cryptography designed in finite bodies.

이하, 도 3 및 도 4를 참조하여 본 발명에 따른 지그비 네트워크에서의 새로운 장치 참여 방법을 상세하게 설명한다.Hereinafter, a new device participation method in the Zigbee network according to the present invention will be described in detail with reference to FIGS. 3 and 4.

본 발명은 지그비 네트워크에 참여하려는 장치를 인증하고, 네트워크에서의 그룹통신에 사용될 네트워크키를 인증된 장치에게 안전하게 분배하는 방법에 대한 것으로, 도 3에 도시된 바와 같이 크게 초기화 단계(301), 연결 단계(302), 인증 및 링크키 생성과 네트워크키 분배 단계(303) 단계로 나뉘며, 그 결과에 따라 네트워크 참여 완료 단계(304) 또는 네트워크 참여 실패 단계(305)로 구분된다. The present invention relates to a method for authenticating a device to participate in a Zigbee network, and securely distributing a network key to be used for group communication in a network to an authenticated device, as shown in FIG. 3. It is divided into a step 302, an authentication and link key generation step, and a network key distribution step 303 step, which are divided into a network participation completion step 304 or a network participation failure step 305 according to the result.

첫째로 상기의 초기화 단계(301)에서, 신뢰센터

Figure 112007047083250-pat00035
는 자신의 비밀키
Figure 112007047083250-pat00036
및 공개키
Figure 112007047083250-pat00037
를 계산하며, 자신의 비밀키와 각 노드의 IP주소를 이용하여 각 노드들의 비밀키
Figure 112007047083250-pat00038
를 계산하고 시스템 파라미터
Figure 112007047083250-pat00039
를 공개한다. First, in the initialization step 301 above, the trust center
Figure 112007047083250-pat00035
Is his secret key
Figure 112007047083250-pat00036
And public key
Figure 112007047083250-pat00037
Compute each node's private key using its own private key and the IP address of each node.
Figure 112007047083250-pat00038
Calculate the system parameters
Figure 112007047083250-pat00039
To the public.

본 발명에서, 각 노드의 비밀키는 제작 단계에서 저장되거나 또는 사용자가 직접 입력하는 등 안전한 방법을 이용하여 저장되고, 각 노드의 공개키는 그들의 식별정보인 IP 주소가 된다. In the present invention, the secret key of each node is stored using a secure method such as being stored at the production stage or directly input by the user, and the public key of each node is an IP address which is their identification information.

본 발명에서, 신뢰센터 T는 네트워크에 참여하는 정당한 노드들의 공개키로 이용될 IP 목록을 기록하여 저장한다. 그리고 네트워크가 설정되어 노드들이 연결되면, 신뢰센터 T는 네트워크에 연결된 노드들의 IP 목록을 관리하는 동시에 네트워크에서 손상되거나 취소된 노드들의 IP 목록도 같이 관리한다. 이 취소목록에 포함된 노드의 IP는 악의적인 노드나 손상된 노드뿐만 아니라 자발적으로 네트워크의 탈퇴를 통보한 노드의 IP도 포함된다. 각 노드들은 네트워크에서 탈퇴하거나 자신의 키에 대한 손상을 감지하였을 경우, 이러한 상태를 신뢰센터 T에 알려주어 취소목록의 업데이트를 통보한다. 그러나 모든 노드들이 항상 자의적으로 자신의 상태를 알려준다고 보장할 수 없으므로, 네트워크상에서 모든 노드들은 자신의 주변 노드들의 상태를 감시하면서 특정 노드의 부정이나 공격으로 인한 손상을 감지하는 경우 이를 신뢰센터 T에 통보한다. 취소목록을 관리함으로써 신뢰센터 T는 참여요청 메시지의 확인 시 해당 장치의 IP가 취소목록에 등록된 IP인지의 여부도 함께 검사하여 부정한 장치가 도용된 키로 위장하여 네트워크에 참여하려는 시도를 막을 수 있다.In the present invention, the trust center T records and stores a list of IPs to be used as public keys of legitimate nodes participating in the network. When the network is established and the nodes are connected, the trust center T manages the IP list of the nodes connected to the network, and also manages the IP list of the nodes damaged or revoked from the network. The IP of the node included in this revocation list includes not only the malicious node or the damaged node, but also the IP of the node that voluntarily notified the network. When each node leaves the network or detects damage to its key, it informs Trust Center T of this status and notifies the revocation list of updates. However, because all nodes can not guarantee that they always inform themselves of their status, every node on the network monitors the status of its neighbors and detects the damage caused by the fraud or attack of a specific node. Notify. By managing the revocation list, Trust Center T also checks whether the IP of the device is registered in the revocation list when checking the participation request message, thereby preventing attempts to join the network by disguising the illegal device as a stolen key. .

네트워크에서의 모든 노드들은 링크키를 이용하여 포인트-투-포인트(point-to-point) 통신을 하고 네트워크키

Figure 112007047083250-pat00045
를 이용하여 그룹통신을 한다.All nodes in the network communicate point-to-point using the link key and the network key.
Figure 112007047083250-pat00045
Use group to communicate.

둘째로 상기의 연결 단계(302)에서, 설정된 네트워크에 새로운 장치(104)

Figure 112007047083250-pat00046
가 네트워크에 조인하고자 할 때, 장치
Figure 112007047083250-pat00047
는 연결하고자 하는 라우터(102)
Figure 112007047083250-pat00048
와 비컨 메시지(401,402)를 주고 받아 채널을 확보한 후에 이 채널을 통해서 연결 요청 메시지(403)를 전송하고 라우터
Figure 112007047083250-pat00049
는 장치
Figure 112007047083250-pat00050
에 연결 승인 메시지(404)를 보내 장치가 연결되었음을 알린다.Secondly, in the connection step 302 above, the new device 104 in the established network.
Figure 112007047083250-pat00046
When you want to join the network, the device
Figure 112007047083250-pat00047
To the router 102
Figure 112007047083250-pat00048
Sends and receives a beacon message (401,402) and secures a channel, and then sends a connection request message (403) through this channel.
Figure 112007047083250-pat00049
Device
Figure 112007047083250-pat00050
A connection authorization message 404 is sent to indicate that the device is connected.

셋째로 장치(104)는 이후 ⅰ) 인증 및 ⅱ) 링크키 생성과 ⅲ) 네트워크키 분배 단계(303)를 수행한다.Third, the device 104 then performs step i) authentication and step ii) link key generation and step d) network key distribution.

상기의 인증(authentication)은 크게 라우터에서의 장치 인증(407), 신뢰센터에서의 리스트 확인(409)과 장치에서의 라우터 인증(412)으로 나뉜다.The authentication is divided into device authentication (407) at the router, list confirmation (409) at the trust center, and router authentication (412) at the device.

장치

Figure 112007047083250-pat00051
는 임의의 정수
Figure 112007047083250-pat00052
를 선택하고 J1, J2를 다음의 수학식 1과 같이 계산한다. 여기서 J1은 장치의 링크키 생성정보이고, J2는 이에 대한 장치의 인증정보가 된다.Device
Figure 112007047083250-pat00051
Is a random integer
Figure 112007047083250-pat00052
Select and calculate J 1 , J 2 as shown in Equation 1 below. J 1 is link key generation information of the device, and J 2 is authentication information of the device.

Figure 112007047083250-pat00053
Figure 112007047083250-pat00053

Figure 112007047083250-pat00054
Figure 112007047083250-pat00054

이후 라우터

Figure 112007047083250-pat00055
에게
Figure 112007047083250-pat00056
를 전송(406)한다. 이때, 상기의
Figure 112007047083250-pat00057
는 시간정보이다. After router
Figure 112007047083250-pat00055
to
Figure 112007047083250-pat00056
Send (406). At this time,
Figure 112007047083250-pat00057
Is time information.

m1을 전송받은 라우터는 아래의 수학식 2의 성립여부를 체크하여 장치를 인증(407)한다.The router receiving m 1 checks whether the following Equation 2 is established and authenticates the device (407).

Figure 112007047083250-pat00058
Figure 112007047083250-pat00058

상기의 수학식 1이 성립하면 라우터

Figure 112007047083250-pat00059
는 신뢰센터
Figure 112007047083250-pat00060
에게 해당 장치의 업데이트 요청 메시지를 전송(408)한다. 반대로 수학식 1이 성립하지 않을 경우에는 네트워크 연결과정을 종료(305)한다. 이때, 필요한 경우 라우터
Figure 112007047083250-pat00061
와 신뢰센터
Figure 112007047083250-pat00062
간의 통신은 미리 설정된 라우터와 신뢰센터간의 링크키
Figure 112007047083250-pat00063
를 사용하여 안전하게 통신을 수행할 수 있다. If Equation 1 above is established, Router
Figure 112007047083250-pat00059
Trust Center
Figure 112007047083250-pat00060
In step 408, the device transmits an update request message of the corresponding device. In contrast, if Equation 1 does not hold, the network connection process is terminated (305). At this time, if necessary,
Figure 112007047083250-pat00061
And trust center
Figure 112007047083250-pat00062
Communication between the preconfigured router and the trust center
Figure 112007047083250-pat00063
You can safely communicate using.

장치 업데이트 요청 메세지(408)를 받은 신뢰센터

Figure 112007047083250-pat00064
는 해당 장치
Figure 112007047083250-pat00065
가 취소목록에 등록된 장치인지 리스트를 확인(409)하여 장치의 정당성을 확인하고, 정당성이 인정될 경우 라우터
Figure 112007047083250-pat00066
에게 해당 장치의 업데이트 완료 메시지(410)를 보낸다. 반대로 장치
Figure 112007047083250-pat00067
가 취소목록에 등록되어 있는 경우 업데이트 실패 메시지(410)을 라우터
Figure 112007047083250-pat00068
에게 보내고 네트워크 연결 과정을 종료(305) 시킨다. 이때에 도 상기와 마찬가지로 필요한 경우에는 링크키
Figure 112007047083250-pat00069
를 사용하여 안전하게 통신을 수행할 수 있다. Trust center receiving device update request message 408
Figure 112007047083250-pat00064
Is that device
Figure 112007047083250-pat00065
Checks whether the device is registered in the revocation list (409) and checks the validity of the device.
Figure 112007047083250-pat00066
Sends an update complete message 410 of the device. Anti device
Figure 112007047083250-pat00067
Update failed message (410) if is registered on the revocation list
Figure 112007047083250-pat00068
And the network connection process is terminated (305). At this time, if necessary as above, link key
Figure 112007047083250-pat00069
You can safely communicate using.

상기의 라우터에서의 장치 인증(407), 신뢰센터에서의 리스트 확인(409)의 두 단계의 인증이 수행된 후, 라우터는 장치로부터 받은 링크키 생성 정보 J1와 자신의 링크키 생성정보 R1를 이용하여 링크키

Figure 112007047083250-pat00070
를 계산하고 계산된 링크키를 사용하여 네트워크키
Figure 112007047083250-pat00071
를 암호화한 후 자신의 인증정보 R2, 링크키 생성정보 R1, 네트워크키를 암호화한 암호문
Figure 112007047083250-pat00072
을 장치에게 보낸다. 라우터로부터 m2을 전송받은 장치는 라우터 인증(412)을 수행하고 네트워크키를 복호화하여 네트워크에 참여한다. 이에 대한 자세한 수행과정은 다음과 같다. After the two-step authentication of the device authentication in the router (407) and the list verification in the trust center (409) is performed, the router receives link key generation information J 1 and its own link key generation information R 1 received from the device. Link key using
Figure 112007047083250-pat00070
And calculate the network key using the calculated link key
Figure 112007047083250-pat00071
After encrypting the authentication information R 2 , link key generation information R 1 , the ciphertext encrypted network key
Figure 112007047083250-pat00072
To the device. The device receiving m 2 from the router performs router authentication 412 and decrypts the network key to participate in the network. The detailed process for this is as follows.

라우터

Figure 112007047083250-pat00073
는 임의의 정수
Figure 112007047083250-pat00074
를 선택하여 라우터와 장치간의 공유정보(LRJ)와 링크키(LKRJ)를 다음의 수학식 3을 통해 생성한다.router
Figure 112007047083250-pat00073
Is a random integer
Figure 112007047083250-pat00074
Select to generate shared information (L RJ ) and link key (LK RJ ) between router and device through Equation 3 below.

Figure 112007047083250-pat00075
Figure 112007047083250-pat00075

Figure 112007047083250-pat00076
Figure 112007047083250-pat00076

상기에서 생성된 링크키

Figure 112007047083250-pat00077
를 이용하여 네트워크키
Figure 112007047083250-pat00078
을 다음 수학식 4와 같이 암호화 한다.Link key generated above
Figure 112007047083250-pat00077
Network key
Figure 112007047083250-pat00078
Is encrypted as in Equation 4 below.

Figure 112007047083250-pat00079
Figure 112007047083250-pat00079

또한, 장치

Figure 112007047083250-pat00080
에게 전송할 정보 R1과 R2를 다음과 같이 계산한다. 여기서 R1은 라우터의 링크키 생성정보이고, R2는 이에 대한 라우터의 인증정보가 된다.Also, the device
Figure 112007047083250-pat00080
Calculate the information R 1 and R 2 to be sent to Here, R 1 is link key generation information of the router, and R 2 is authentication information of the router.

Figure 112007047083250-pat00081
Figure 112007047083250-pat00081

Figure 112007047083250-pat00082
Figure 112007047083250-pat00082

상기에서 계산된

Figure 112007047083250-pat00083
를 장치
Figure 112007047083250-pat00084
에게 전송(411)한다. 이때 상기의
Figure 112007047083250-pat00085
는 시간 정보를 의미한다.Calculated above
Figure 112007047083250-pat00083
Device
Figure 112007047083250-pat00084
Send to the server 411. At this time
Figure 112007047083250-pat00085
Means time information.

m2를 전송받은 장치는 다음 수학식 6을 이용하여 라우터를 인증(412)한다. The device receiving m 2 authenticates the router (412) using Equation 6 below.

Figure 112007047083250-pat00086
Figure 112007047083250-pat00086

라우터가 정상적으로 인증된 경우, 다음 수학식 7을 이용하여 공유정보와 링크키를 생성한다.When the router is normally authenticated, shared information and link keys are generated using Equation 7 below.

Figure 112007047083250-pat00087
Figure 112007047083250-pat00087

Figure 112007047083250-pat00088
Figure 112007047083250-pat00088

상기에서 계산된 링크키

Figure 112007047083250-pat00089
를 이용하여 암호문
Figure 112007047083250-pat00090
를 복호화
Figure 112007047083250-pat00091
하여 네트워크키
Figure 112007047083250-pat00092
를 획득한다.Calculated link key above
Figure 112007047083250-pat00089
Ciphertext
Figure 112007047083250-pat00090
Decrypt
Figure 112007047083250-pat00091
Network key
Figure 112007047083250-pat00092
Acquire it.

상기와 같은 과정을 통해 네트워크에 새롭게 참여하려는 장치가 성공적으로 네트워크키를 획득한 경우 네트워크 참여가 완료(304)된다. If the device newly participating in the network successfully acquires the network key through the above process, network participation is completed (304).

이하, 다수의 장치들이 한번에 네트워크에 참여하려는 경우에 대하여 설명한다.Hereinafter, a description will be given of a case where a plurality of devices want to join the network at one time.

일반적으로, 실제 네트워크 상에서는 상기와 같이 하나의 장치만이 네트워크에 참여하는 경우보다는 여러 개의 장치들이 한꺼번에 네트워크에 참여하는 경우가 대부분이다. 본 발명에서는 다수의 장치들이 네트워크에 참여하기 위해 한꺼번에 메시지들을 라우터에게 전송할 경우(406), 전송받은 메시지들과 해당 장치들의 정당성을 라우터가 한번에 확인가능하도록 함으로써 라우터의 부담을 줄일 수 있도록 한다.In general, in the actual network, as in the case where only one device participates in the network as described above, many devices participate in the network at the same time. In the present invention, when a plurality of devices send messages to the router at once to join the network (406), it is possible to reduce the burden on the router by enabling the router to confirm the received messages and the validity of the devices at once.

일 실시예로서, n 개의 새로운 장치

Figure 112007047083250-pat00093
들이 네트워크에 참여하려고 라우터
Figure 112007047083250-pat00094
에게 메시지를 동시에 전송한다고 가정한다. 그러면 라우터
Figure 112007047083250-pat00095
는 장치
Figure 112007047083250-pat00096
로부터 한꺼번에
Figure 112007047083250-pat00097
를 전송 받게 된다. 이때
Figure 112007047083250-pat00098
Figure 112007047083250-pat00099
는 각각
Figure 112007047083250-pat00100
,
Figure 112007047083250-pat00101
이다. 이 경우 라우터
Figure 112007047083250-pat00102
은 각각의 메시지들을 아래의 수학식 8의 성립여부를 체크함으로써 한번에 인증이 가능하다. In one embodiment, n new devices
Figure 112007047083250-pat00093
Routers trying to join the network
Figure 112007047083250-pat00094
Suppose you send a message to Router
Figure 112007047083250-pat00095
Device
Figure 112007047083250-pat00096
All at once
Figure 112007047083250-pat00097
Will be sent. At this time
Figure 112007047083250-pat00098
Wow
Figure 112007047083250-pat00099
Are each
Figure 112007047083250-pat00100
,
Figure 112007047083250-pat00101
to be. Router in this case
Figure 112007047083250-pat00102
Is able to authenticate each message at a time by checking whether the following Equation 8 is established.

Figure 112007047083250-pat00103
Figure 112007047083250-pat00103

이하, 도 5를 참조하여 본 발명의 공개키 인증된 키 설정 (public-key authenticated key establishment, PKAKE) 프로토콜(406(=503), 411(=504))에 대하여 설명한다. Hereinafter, the public-key authenticated key establishment (PKAKE) protocol 406 (= 503) and 411 (= 504) of the present invention will be described with reference to FIG.

장치 U(501)는 장치 V(502)와 공개키 인증된 키 설정 (PKAKE) 프로토콜을 실행하여 링크키를 서로 공유하고 공유한 링크키를 이용하여 네트워크키를 암호화하여 전송한다.

Figure 112007047083250-pat00104
Figure 112007047083250-pat00105
는 장치 U와 V의 주소이고,
Figure 112007047083250-pat00106
Figure 112007047083250-pat00107
는 링크키 생성정보이고,
Figure 112007047083250-pat00108
Figure 112007047083250-pat00109
는 각각 장치 U와 V의 비밀키를 이용한 인증메시지들이며 이때 사용된
Figure 112007047083250-pat00110
는 시간정보이다. 그리고
Figure 112007047083250-pat00111
는 PKAKE 과정으로부터 생성된 장치 U와 V간의 링크키
Figure 112007047083250-pat00112
를 이용하여 네트워크키
Figure 112007047083250-pat00113
를 암호화한 암호문이다.The device U 501 executes the public key authenticated key setting (PKAKE) protocol with the device V 502, sharing the link keys with each other, and encrypts and transmits the network key using the shared link key.
Figure 112007047083250-pat00104
Wow
Figure 112007047083250-pat00105
Is the address of devices U and V,
Figure 112007047083250-pat00106
and
Figure 112007047083250-pat00107
Is the link key generation information,
Figure 112007047083250-pat00108
Wow
Figure 112007047083250-pat00109
Are authentication messages using device U and V private keys respectively.
Figure 112007047083250-pat00110
Is time information. And
Figure 112007047083250-pat00111
Is the link key between device U and V generated from the PKAKE process.
Figure 112007047083250-pat00112
Network key
Figure 112007047083250-pat00113
Encrypted ciphertext.

이상에서는 본 발명을 특정의 바람직한 실시예에 대하여 도시하고 설명하였으나, 본 발명은 이러한 실시예에 한정되지 않으며, 당해 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 특허청구범위에서 청구하는 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 실시할 수 있는 다양한 형태의 실시예들을 모두 포함한다. While the invention has been shown and described with respect to certain preferred embodiments, the invention is not limited to these embodiments, and those of ordinary skill in the art claim the invention as claimed in the appended claims. It includes all the various forms of embodiments that can be implemented without departing from the spirit.

상기와 같은 본 발명 무선 센서 네트워크에서의 새로운 장치 참여 방법에 의하면,According to the new device participation method in the wireless sensor network of the present invention as described above,

첫째, 완전한 전방향 안전성을 만족하도록 설계하여 가장 높은 암호보안 레벨을 만족하고,First, it is designed to satisfy full omnidirectional security and satisfies the highest password security level.

둘째, 신뢰센터가 네트워크에 연결된 장치들의 목록을 관리하도록 함으로써 취소된 (탈퇴한) 장치 또는 부정한 장치가 도용된 키로 위장하여 네트워크에 참여하는 것을 방지할 수 있으며,Second, by allowing the Trust Center to manage a list of devices connected to the network, it is possible to prevent revoked or rogue devices from joining the network by disguising them as stolen keys.

셋째, 신뢰센터가 자신의 비밀키와 네트워크키, 그리고 직접 연결된 라우터간의 링크키들만 관리하도록 함으로써 신뢰센터의 키 관리를 간편화하였고, 종래에 사용되었었던 마스터키를 없애어 사용되는 키 숫자와 통신횟수를 감소시킬 수 있으며,Third, the Trust Center manages only its own private key, network key, and link keys between directly connected routers, simplifying key management of the Trust Center, eliminating the previously used master key, and using the number of keys and communication times. Can reduce the

넷째, 각 노드별로 비밀키를 설정하고 링크키 생성을 위한 메시지를 교환하는 과정에서 장치나 라우터를 인증하는 정보를 함께 전송함으로써 무선 센서 네트워크에서 외부로부터의 침입자가 노출된 장치의 IP 주소를 이용하여 네트워크에 침입하고자 하는 시도를 막을 수 있으며,Fourth, in the process of setting a secret key for each node and exchanging a message for generating a link key, by transmitting information that authenticates a device or a router, the IP address of an intruder exposed from the outside in the wireless sensor network is used. You can prevent attempts to break into your network.

다섯째, 링크키 생성 메시지의 전송에 시간정보를 포함하여 재전송공격에 대비할 수 있으므로 종래의 방법이 가진 보안의 취약성을 해결하였고,Fifth, it is possible to prepare for the retransmission attack by including time information in the transmission of the link key generation message.

여섯째, 개인식별방식의 암호방식을 적용하여, IP 주소자체를 공개정보로 이 용하도록 함으로써 IP 주소가 외부로 노출되면 위험하였던 종래의 방법에서의 문제점을 해결하였으며,Sixth, by applying the encryption method of the personal identification method, by using the IP address itself as public information solved the problem in the conventional method that was dangerous when the IP address is exposed to the outside,

일곱째, 각 장치간의 상호 인증을 가능하도록 하여 네트워크에 조인하려는 새로운 장치가 가까운 위치에 있는 라우터로부터 직접 네트워크키를 전송받을 수 있도록 설계하여, 신뢰센터로 집중되었던 트래픽을 여러 라우터에게 분산시킴으로써 네트워크의 부하를 해결하고 장치의 네트워크 조인시간을 감소시켜 네트워크의 효율성을 향상시켰다. 또한 장치가 가까운 위치에 있는 라우터로부터 직접 네트워크키를 전송 받을 수 있도록 설계하였기 때문에 다중홉환경일 경우 더욱 더 유리하고, 한번에 여러 개의 메시지를 동시에 확인가능하므로 네트워크의 효율성을 더욱 향상시킬 수 있다.Seventh, it is designed to allow mutual authentication between devices so that new devices to join the network can receive network keys directly from routers in close proximity, distributing traffic concentrated in the trust center to multiple routers. Improved network efficiency by reducing the network join time of the device. In addition, since the device is designed to receive the network key directly from the router in close proximity, it is more advantageous in a multi-hop environment, and it is possible to check several messages at the same time, thereby improving network efficiency.

여덟째, 본 발명은 센서 네트워크의 보안을 강화함으로써 군사용, 상업용 등 보안이 중요시되는 다양한 분야에서 적용을 확대할 수 있으므로 다양한 경제적·상업적 효과가 기대된다.Eighth, the present invention can be expanded in various fields in which security is important, such as military and commercial, by enhancing the security of the sensor network, and various economic and commercial effects are expected.

Claims (19)

신뢰센터(trust center), 라우터(router), 장치(device)로 구성된 무선 센서 네트워크에서의 새로운 장치 참여 방법에 있어서,In a new device participation method in a wireless sensor network consisting of a trust center, a router, and a device, (a) 신뢰센터가 신뢰센터의 개인키 및 공개키, 그리고 현재 네트워크에 연결된 장치의 비밀키를 생성하는 초기화 단계;(a) an initialization step in which the trust center generates a private key and a public key of the trust center and a secret key of a device currently connected to the network; (b) 네트워크에 참여하려는 장치가 상기 라우터와 연결되는 단계;(b) connecting a device to join a network with the router; (c) 상기 라우터가 상기 장치를 인증하는 단계;(c) the router authenticating the device; (d) 상기 신뢰센터가 상기 장치의 정당성을 확인하는 단계;(d) the trust center confirming the validity of the device; (e) 상기 라우터가 링크키를 생성하고 상기 링크키를 통해 네트워크키를 암호화한 메시지를 상기 장치에게 전송하는 단계;(e) the router generating a link key and sending a message to the device by encrypting a network key through the link key; (f) 상기 장치가 상기 메시지를 이용하여 상기 라우터를 인증하고 링크키를 생성하여 네트워크키를 복호화하는 단계를 포함하여 구성되는 것을 특징으로 하는 무선 센서 네트워크에서의 새로운 장치 참여 방법.and (f) the device authenticating the router using the message and generating a link key to decrypt the network key. 청구항 1에 있어서,The method according to claim 1, 상기 (c) 단계에서 장치의 인증이 실패하는 경우, 또는 상기 (d) 단계에서 장치의 정당성 확인이 실패하는 경우나 라우터의 인증이 실패하는 경우 네트워크 연결 과정을 종료하는 것을 특징으로 하는 무선 센서 네트워크에서의 새로운 장치 참여 방법.If the authentication of the device fails in step (c), or if the validation of the device fails in step (d) or if the authentication of the router fails, the wireless sensor network characterized in that the end of the network connection process How to join a new device at 청구항 1 또는 청구항 2에 있어서,The method according to claim 1 or 2, 상기 (a) 단계는,In step (a), 신뢰센터가 현재 네트워크에 연결된 장치의 목록을 저장하는 동시에 네트워크에서 손상되거나 취소된 장치들의 목록도 같이 관리하는 단계를 더 포함하여 구성되는 것을 특징으로 하는 무선 센서 네트워크에서의 새로운 장치 참여 방법.The trust center is configured to store a list of devices currently connected to the network and simultaneously manage a list of devices that are damaged or canceled in the network. 청구항 3에 있어서,The method according to claim 3, 상기 (a) 단계는,In step (a), 신뢰센터가 시스템 파라미터
Figure 112007047083250-pat00114
를 공개하는 단계를 더 포함하여 구성되며, 상기 p는 임의의 소수, G1은 소수 p를 위수로 갖는 덧셈군, G2는 소수 p를 위수로 갖는 곱셈군, P는 G1의 생성원, H1, H2는 해쉬함수, KPT는 신뢰센터의 공개키인 것을 특징으로 하는 무선 센서 네트워크에서의 새로운 장치 참여 방법.
Trust Center System Parameters
Figure 112007047083250-pat00114
It further comprises a step, wherein p is an arbitrary group, G 1 is an addition group having a decimal number p, G 2 is a multiplication group having a decimal number p, P is a generator of G 1 , H 1 , H 2 is a hash function, and K PT is a public key of a trust center.
청구항 1 또는 청구항 2에 있어서, The method according to claim 1 or 2, 상기 (b) 단계는,In step (b), 상기 장치와 라우터는 비컨 메시지를 주고 받아 채널을 확보한 후, 연결 요청 메시지와 연결 승인 메시지를 주고받아 연결되는 것을 특징으로 하는 무선 센서 네트워크에서의 새로운 장치 참여 방법.The device and the router, after acquiring and receiving a beacon message, secures a channel, and sends and receives a connection request message and a connection approval message. 청구항 1 또는 청구항 2에 있어서,The method according to claim 1 or 2, 상기 (c) 단계는,In step (c), 상기 장치가 장치의 링크키 생성정보와 이에 대한 자신의 인증정보를 포함한 메시지를 상기 라우터에게 보내는 단계를 포함하여 구성되는 것을 특징으로 하는 무선 센서 네트워크에서의 새로운 장치 참여 방법.And sending, by the device, a message including link key generation information of the device and authentication information thereof to the router. 청구항 6에 있어서,The method according to claim 6, 상기 장치(J)가 라우터(R)에게 보내는 메시지는
Figure 712009001056809-pat00186
이며, 상기
Figure 712009001056809-pat00187
Figure 712009001056809-pat00188
로서 장치의 링크기 생성정보이고, 상기
Figure 712009001056809-pat00189
Figure 712009001056809-pat00190
로서 상기
Figure 712009001056809-pat00191
에 대한 장치의 인증정보이고, d는 임의의 정수이며, P는 임의의 소수 p를 위수로 갖는 덧셈군
Figure 712009001056809-pat00192
의 생성원이고,
Figure 712009001056809-pat00193
는 시간 정보인
Figure 712009001056809-pat00194
Figure 712009001056809-pat00195
을 입력으로 하는 해쉬함수
Figure 712009001056809-pat00196
의 해쉬값이며,
Figure 712009001056809-pat00197
는 장치의 비밀키이고,
Figure 712009001056809-pat00198
는 장치의 공개키인 것을 특징으로 하는 무선 센서 네트워크에서 새로운 장치 참여 방법.
The message sent by the device (J) to the router (R)
Figure 712009001056809-pat00186
And said
Figure 712009001056809-pat00187
silver
Figure 712009001056809-pat00188
As the linker generation information of the device,
Figure 712009001056809-pat00189
Is
Figure 712009001056809-pat00190
As above
Figure 712009001056809-pat00191
Is the authentication information of the device for d, d is any integer, and P is an addition group with any prime p.
Figure 712009001056809-pat00192
Is the source of
Figure 712009001056809-pat00193
Is the time information
Figure 712009001056809-pat00194
and
Figure 712009001056809-pat00195
Hash function with input
Figure 712009001056809-pat00196
Hash value of,
Figure 712009001056809-pat00197
Is the device's secret key,
Figure 712009001056809-pat00198
Is a public key of the device.
청구항 6에 있어서,The method according to claim 6, 상기 (c) 단계는,In step (c), 상기 라우터가 장치로부터 전송받은 메시지, 신뢰센터의 공개키와 상기 장치의 공개키를 이용하여 장치를 인증하는 것을 특징으로 하는 무선 센서 네트워크에서의 새로운 장치 참여 방법.And the device authenticates the device by using the message received from the device, the public key of the trust center and the public key of the device. 삭제delete 청구항 1 또는 청구항 2에 있어서,The method according to claim 1 or 2, 상기 (d) 단계는,In step (d), 신뢰센터가 상기 장치가 취소목록에 등록된 장치인지 리스트를 확인하여 장치의 정당성 여부를 파악하여 것을 특징으로 하는 무선 센서 네트워크에서의 새로운 장치 참여 방법.The trust center checks a list of whether the device is a device registered in the revocation list to determine whether the device is legitimate. 청구항 6에 있어서,The method according to claim 6, 상기 (e) 단계는,In step (e), 상기 라우터는 장치로부터 받은 상기 링크키 생성정보를 이용하여 링크키를 생성하는 것을 특징으로 하는 무선 센서 네트워크에서의 새로운 장치 참여 방법.And the router generates a link key using the link key generation information received from the device. 청구항 7에 있어서,The method according to claim 7, 상기(e)단계는,In step (e), 상기 라우터가 임의의 정수 r을 선택하고, 선택한 정수 r과 장치로부터 받은 상기 장치의 링크기 생성정보
Figure 712009001056809-pat00199
를 이용하여 라우터와 장치의 공유정보
Figure 712009001056809-pat00200
를 계산하고, 계산된 공유정보
Figure 712009001056809-pat00201
를 이용하여 라우터와 장치의 링크기
Figure 712009001056809-pat00202
를 생성하며, 생성된 링크키
Figure 712009001056809-pat00203
를 이용하여 네트워크키
Figure 712009001056809-pat00204
를 수학식
Figure 712009001056809-pat00205
에 의해 암호화하고, 라우터의 링크키 생성정보
Figure 712009001056809-pat00206
Figure 712009001056809-pat00207
에 대한 라우터의 인증정보
Figure 712009001056809-pat00208
를 계산하여 상기 장치에게 메시지
Figure 712009001056809-pat00209
을 전송하는 것으로,
The router selects a random integer r, and the linker generation information of the device received from the selected integer r and the device
Figure 712009001056809-pat00199
Share information between router and device using
Figure 712009001056809-pat00200
Calculated Shared Information
Figure 712009001056809-pat00201
Linker of router and device using
Figure 712009001056809-pat00202
Generates a link key
Figure 712009001056809-pat00203
Network key
Figure 712009001056809-pat00204
To the equation
Figure 712009001056809-pat00205
Encryption by using the router's link key generation information
Figure 712009001056809-pat00206
And
Figure 712009001056809-pat00207
Router's credentials for
Figure 712009001056809-pat00208
Message to the device by calculating
Figure 712009001056809-pat00209
By sending
상기
Figure 712009001056809-pat00210
Figure 712009001056809-pat00211
를 입력으로 하는 해쉬함수
Figure 712009001056809-pat00212
의 해쉬값이고,
Figure 712009001056809-pat00213
Figure 712009001056809-pat00214
를 키로 하는 암호화 알고리즘을 의미하고,
Figure 712009001056809-pat00215
Figure 712009001056809-pat00216
를 암호화한 암호화값을 의미하며,
Figure 712009001056809-pat00217
는 시간 정보인
Figure 712009001056809-pat00218
Figure 712009001056809-pat00219
을 입력으로 하는 해쉬함수
Figure 712009001056809-pat00220
의 해쉬값이고,
Figure 712009001056809-pat00221
은 라우터의 비밀키이며,
Figure 712009001056809-pat00222
은 라우터의 공개키인 것을 특징으로 하는 무선 센서 네트워크에서의 새로운 장치 참여 방법.
remind
Figure 712009001056809-pat00210
Is
Figure 712009001056809-pat00211
Hash function with input
Figure 712009001056809-pat00212
Is a hash of
Figure 712009001056809-pat00213
Is
Figure 712009001056809-pat00214
Means an encryption algorithm with
Figure 712009001056809-pat00215
Is
Figure 712009001056809-pat00216
Means the encrypted value.
Figure 712009001056809-pat00217
Is the time information
Figure 712009001056809-pat00218
and
Figure 712009001056809-pat00219
Hash function with input
Figure 712009001056809-pat00220
Is a hash of
Figure 712009001056809-pat00221
Is the router's private key,
Figure 712009001056809-pat00222
Is a public key of a router.
청구항 11에 있어서,The method according to claim 11, 상기 (f) 단계는,Step (f), 상기 장치가 라우터로부터 전송받은 메시지, 신뢰센터의 공개키와 라우터의 공개키를 이용하여 라우터를 인증하고 라우터로부터 받은 상기 링크키 생성정보를 이용하여 링크키를 생성하고 암호화된 네트워크키를 복호화하는 단계를 포함하여 구성되는 것을 특징으로 하는 무선 센서 네트워크에서의 새로운 장치 참여 방법.Authenticating the router using the message received from the router, the public key of the trust center and the public key of the router, and generating a link key using the link key generation information received from the router and decrypting the encrypted network key. New device participation method in a wireless sensor network, characterized in that comprises a. 청구항 12에 있어서,The method according to claim 12, 상기(f)단계는,In step (f), 상기 장치가 라우터로부터 전송받은 메시지
Figure 712009001056809-pat00223
,신뢰센터(T)의 공개키
Figure 712009001056809-pat00224
와 상기 라우터의 공개키
Figure 712009001056809-pat00225
를 이용하여 수학식
Figure 712009001056809-pat00226
의 성립여부를 체크하여 라우터를 인증하는 단계로,
Message received by the device from the router
Figure 712009001056809-pat00223
Public key of trust center (T)
Figure 712009001056809-pat00224
And the public key of the router
Figure 712009001056809-pat00225
Equation using
Figure 712009001056809-pat00226
Step to authenticate the router by checking the establishment of
상기
Figure 712009001056809-pat00227
는 라우터 인증 정보
Figure 712009001056809-pat00228
와 생성원
Figure 712009001056809-pat00229
를 입력으로 하는 패어링 함수값이고,
Figure 712009001056809-pat00230
는 신뢰센터의 공개키,
Figure 712009001056809-pat00231
은 시간 정보인
Figure 712009001056809-pat00232
Figure 712009001056809-pat00233
을 입력으로 하는 해쉬함수
Figure 712009001056809-pat00234
의 해쉬값이며,
Figure 712009001056809-pat00235
은 라우터의 링크기 생성정보이고,
Figure 712009001056809-pat00236
은 라우터의 공개키이며,
Figure 712009001056809-pat00237
Figure 712009001056809-pat00238
Figure 712009001056809-pat00239
를 입력하는 패어링 함수값인 것을 특징으로 하는 무선 센서 네트워크에서의 새로운 장치 참여 방법.
remind
Figure 712009001056809-pat00227
Router credentials
Figure 712009001056809-pat00228
And generator
Figure 712009001056809-pat00229
Is a pairing function value that takes as input,
Figure 712009001056809-pat00230
Is the public key of the trust center,
Figure 712009001056809-pat00231
Is time information
Figure 712009001056809-pat00232
Wow
Figure 712009001056809-pat00233
Hash function with input
Figure 712009001056809-pat00234
Hash value of,
Figure 712009001056809-pat00235
Is the router linker generation information.
Figure 712009001056809-pat00236
Is the router's public key,
Figure 712009001056809-pat00237
Is
Figure 712009001056809-pat00238
and
Figure 712009001056809-pat00239
And a pairing function value for inputting a new device.
청구항 14에 있어서,The method according to claim 14, 상기(f)단계는,In step (f), 상기 장치가 상기 메시지
Figure 712009001056809-pat00240
를이용하여 라우터와 장치의 공유정보인
Figure 712009001056809-pat00241
를 계산하고, 계산된 공유정보
Figure 712009001056809-pat00242
를 이용하여 라우터와 장치의 링크키
Figure 712009001056809-pat00243
를 생성한 후 상기 생성된 링크키
Figure 712009001056809-pat00244
를 이용하여 암호화값
Figure 712009001056809-pat00245
를 수학식
Figure 712009001056809-pat00246
에 의해 복호화 하여 네트워크키
Figure 712009001056809-pat00247
를 획득하는 것으로,
The device said message
Figure 712009001056809-pat00240
Share information between the router and the device using
Figure 712009001056809-pat00241
Calculated Shared Information
Figure 712009001056809-pat00242
Link key of router and device using
Figure 712009001056809-pat00243
After generating the link key generated
Figure 712009001056809-pat00244
Encryption value using
Figure 712009001056809-pat00245
To the equation
Figure 712009001056809-pat00246
Decrypted by network key
Figure 712009001056809-pat00247
By acquiring
상기
Figure 712009001056809-pat00248
Figure 712009001056809-pat00249
를 키로 하는 복호화 알고리즘이고,
remind
Figure 712009001056809-pat00248
Is
Figure 712009001056809-pat00249
Is a decryption algorithm with
Figure 712009001056809-pat00250
는 키
Figure 712009001056809-pat00251
를 이용하여
Figure 712009001056809-pat00252
를 복호화한 복호화값인 것을 특징으로 하는 무선 센서 네트워크에서의 새로운 장치 참여 방법.
Figure 712009001056809-pat00250
The key
Figure 712009001056809-pat00251
Using
Figure 712009001056809-pat00252
The new device participation method in a wireless sensor network, characterized in that the decoded decoding value.
삭제delete 청구항 1 또는 청구항 2에 있어서,The method according to claim 1 or 2, 상기 (c) 단계는,In step (c), 상기 라우터가 상기 장치를 성공적으로 인증하는 경우, 상기 라우터가 신뢰센터에게 장치 업데이트 요청 메시지를 전송하는 단계를 더 포함하여 구성되는 것을 특징으로 하는 무선 센서 네트워크에서의 새로운 장치 참여 방법.If the router successfully authenticates the device, the router further comprising sending a device update request message to a trust center. 청구항 17에 있어서,The method according to claim 17, 상기 (d) 단계는,In step (d), 상기 신뢰센터가 상기 장치를 성공적으로 인증하는 경우, 상기 신뢰센터가 라우터에게 장치 업데이트 완료 메시지를 전송하는 단계를 더 포함하여 구성되는 것을 특징으로 하는 무선 센서 네트워크에서의 새로운 장치 참여 방법.And if the trust center successfully authenticates the device, the trust center further comprises sending a device update complete message to a router. 청구항 6에 있어서,The method according to claim 6, 상기 (e) 단계는,In step (e), 상기 라우터가 라우터의 링크키 생성정보와 이에 대한 자신의 인증정보를 포함한 메시지를 상기 장치에게 보내는 단계를 포함하여 구성되는 것을 특징으로 하는 무선 센서 네트워크에서의 새로운 장치 참여 방법.And sending, by the router, a message including link key generation information of the router and authentication information thereof to the device.
KR1020070064011A 2007-06-28 2007-06-28 How to join a new device in a wireless sensor network Expired - Fee Related KR100892616B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070064011A KR100892616B1 (en) 2007-06-28 2007-06-28 How to join a new device in a wireless sensor network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070064011A KR100892616B1 (en) 2007-06-28 2007-06-28 How to join a new device in a wireless sensor network

Publications (2)

Publication Number Publication Date
KR20090002328A KR20090002328A (en) 2009-01-09
KR100892616B1 true KR100892616B1 (en) 2009-04-09

Family

ID=40485333

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070064011A Expired - Fee Related KR100892616B1 (en) 2007-06-28 2007-06-28 How to join a new device in a wireless sensor network

Country Status (1)

Country Link
KR (1) KR100892616B1 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101034383B1 (en) * 2009-05-29 2011-05-16 연세대학교 산학협력단 End-to-end communication method in wireless sensor network and coordinator and communication device driving method in wireless sensor network
KR101572267B1 (en) 2009-06-25 2015-11-26 삼성전자주식회사 System and method for mutual authentication between node and sink in the sensor network
EP2354890B1 (en) 2010-01-25 2014-10-15 Samsung Electronics Co., Ltd. Method and apparatus for controlling operations of devices based on information regarding power consumption of the devices
KR101026647B1 (en) * 2010-07-26 2011-04-04 주식회사 유비즈코아 Communication security system and method and key derivation encryption algorithm applied thereto
KR101990882B1 (en) * 2012-10-09 2019-09-30 에스케이 텔레콤주식회사 Method for Providing Authentication for IoT, Device And Apparatus Therefor
KR102070037B1 (en) * 2019-04-15 2020-03-02 에스케이 텔레콤주식회사 Method for Providing Authentication for IoT, Device And Apparatus Therefor
CN115002763B (en) * 2022-05-27 2025-02-11 青岛海尔科技有限公司 Network key updating method, device, electronic device and server

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050078434A (en) * 2004-01-29 2005-08-05 삼성전자주식회사 Apparatus and method of prosessing certification in ipv6 network
KR20060015540A (en) * 2003-04-28 2006-02-17 파이어타이드, 인코포레이티드 Wireless service point network
JP2006165984A (en) 2004-12-07 2006-06-22 Hitachi Ltd Ad hoc network authentication method and wireless communication terminal thereof
KR20060091935A (en) * 2005-02-16 2006-08-22 삼성전자주식회사 How to join the mobile ad hoc network through authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060015540A (en) * 2003-04-28 2006-02-17 파이어타이드, 인코포레이티드 Wireless service point network
KR20050078434A (en) * 2004-01-29 2005-08-05 삼성전자주식회사 Apparatus and method of prosessing certification in ipv6 network
JP2006165984A (en) 2004-12-07 2006-06-22 Hitachi Ltd Ad hoc network authentication method and wireless communication terminal thereof
KR20060091935A (en) * 2005-02-16 2006-08-22 삼성전자주식회사 How to join the mobile ad hoc network through authentication

Also Published As

Publication number Publication date
KR20090002328A (en) 2009-01-09

Similar Documents

Publication Publication Date Title
JP4634612B2 (en) Improved subscriber authentication protocol
CN101222772B (en) Wireless multi-hop network authentication access method based on ID
CN101232378B (en) Authentication accessing method of wireless multi-hop network
CN100558035C (en) A two-way authentication method and system
JP5513482B2 (en) Station distributed identification method in network
US20060094401A1 (en) Method and apparatus for authentication of mobile devices
US8566590B2 (en) Encryption information transmitting terminal
CN103155512A (en) System and method for providing secured access to services
WO2008021855A2 (en) Ad-hoc network key management
KR20100103721A (en) Method and system for mutual authentication of nodes in a wireless communication network
JP2013520070A (en) Discovery of credibility in communication networks
KR100892616B1 (en) How to join a new device in a wireless sensor network
US11917061B2 (en) Decentralized and/or hybrid decentralized secure cryptographic key storage method
CN108964897B (en) Identity authentication system and method based on group communication
CN110087240B (en) Wireless network security data transmission method and system based on WPA2-PSK mode
WO2007028328A1 (en) Method, system and device for negotiating about cipher key shared by ue and external equipment
US20150139425A1 (en) Key managing system and method for sensor network security
US20120226909A1 (en) Method of Configuring a Node, Related Node and Configuration Server
Khan et al. Secure authentication and key management protocols for mobile multihop WiMAX networks
CN111654481A (en) An identity authentication method, device and storage medium
CN112333705B (en) A kind of identity authentication method and system for 5G communication network
CN112804356A (en) Block chain-based networking equipment supervision authentication method and system
CN103781026A (en) Authentication method of general authentication mechanism
JP4924943B2 (en) Authenticated key exchange system, authenticated key exchange method and program
JP5664104B2 (en) COMMUNICATION SYSTEM, COMMUNICATION DEVICE, AND PROGRAM

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20070628

PA0201 Request for examination
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20080704

Patent event code: PE09021S01D

AMND Amendment
PG1501 Laying open of application
E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20090121

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20080704

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I

J201 Request for trial against refusal decision
PJ0201 Trial against decision of rejection

Patent event date: 20090219

Comment text: Request for Trial against Decision on Refusal

Patent event code: PJ02012R01D

Patent event date: 20090121

Comment text: Decision to Refuse Application

Patent event code: PJ02011S01I

Appeal kind category: Appeal against decision to decline refusal

Decision date: 20090325

Appeal identifier: 2009101001424

Request date: 20090219

AMND Amendment
PB0901 Examination by re-examination before a trial

Comment text: Amendment to Specification, etc.

Patent event date: 20090305

Patent event code: PB09011R02I

Comment text: Request for Trial against Decision on Refusal

Patent event date: 20090219

Patent event code: PB09011R01I

Comment text: Amendment to Specification, etc.

Patent event date: 20081006

Patent event code: PB09011R02I

B701 Decision to grant
PB0701 Decision of registration after re-examination before a trial

Patent event date: 20090325

Comment text: Decision to Grant Registration

Patent event code: PB07012S01D

Patent event date: 20090324

Comment text: Transfer of Trial File for Re-examination before a Trial

Patent event code: PB07011S01I

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20090402

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20090403

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20120403

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20130311

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20130311

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20140304

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20140304

Start annual number: 6

End annual number: 6

FPAY Annual fee payment

Payment date: 20150724

Year of fee payment: 7

PR1001 Payment of annual fee

Payment date: 20150724

Start annual number: 7

End annual number: 7

FPAY Annual fee payment

Payment date: 20160425

Year of fee payment: 8

PR1001 Payment of annual fee

Payment date: 20160425

Start annual number: 8

End annual number: 8

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20180113