KR100892616B1 - How to join a new device in a wireless sensor network - Google Patents
How to join a new device in a wireless sensor network Download PDFInfo
- Publication number
- KR100892616B1 KR100892616B1 KR1020070064011A KR20070064011A KR100892616B1 KR 100892616 B1 KR100892616 B1 KR 100892616B1 KR 1020070064011 A KR1020070064011 A KR 1020070064011A KR 20070064011 A KR20070064011 A KR 20070064011A KR 100892616 B1 KR100892616 B1 KR 100892616B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- router
- network
- trust center
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
- H04W76/34—Selective release of ongoing connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 무선 센서 네트워크에서의 새로운 장치 참여 방법에 대한 것으로서, 더욱 상세하게는 네트워크에 참여하는 새로운 장치를 인증하고, 네트워크에서의 그룹통신에 사용될 네트워크키를 인증된 장치에게 안전하게 분배함으로써, 마스터 키 노출문제를 해결하고, 신뢰센터(trust center)에게 집중되는 트래픽을 감소시키며, 장치의 네트워크 합류 시간을 줄이고, 암호화에 사용되는 키의 관리를 간편화하였으며, 외부로부터의 침입과 부정한 장치의 참여를 막아서 네트워크 안정성을 향상시킬 수 있는 무선 센서 네트워크에서의 새로운 장치 참여 방법에 관한 것이다.The present invention relates to a new device participation method in a wireless sensor network, and more particularly, by authenticating a new device participating in the network, and securely distributing the network key to be used for group communication in the network to the authenticated device. It solves the exposure problem, reduces the traffic concentrated in the trust center, reduces the network join time of the device, simplifies the management of the key used for encryption, and prevents intrusion from outside and participation of unauthorized devices. The present invention relates to a new device participation method in a wireless sensor network that can improve network stability.
이를 위해,for teeth,
신뢰센터(trust center), 라우터(router), 장치(device)로 구성된 무선 센서 네트워크에 있어서,In a wireless sensor network composed of a trust center, a router, and a device,
(a) 신뢰센터가 신뢰센터의 개인키 및 공개키, 그리고 현재 네트워크에 연결된 장치의 비밀키를 생성하는 초기화 단계;(a) an initialization step in which the trust center generates a private key and a public key of the trust center and a secret key of a device currently connected to the network;
(b) 네트워크에 참여하려는 장치가 상기 라우터와 연결되는 단계;(b) connecting a device to join a network with the router;
(c) 상기 라우터가 상기 장치를 인증하는 단계;(c) the router authenticating the device;
(d) 상기 신뢰센터가 상기 장치의 정당성을 확인하는 단계;(d) the trust center confirming the validity of the device;
(e) 상기 라우터가 링크키를 생성하고 상기 링크키를 통해 네트워크키를 암호화한 메시지를 상기 장치에게 전송하는 단계;(e) the router generating a link key and sending a message to the device by encrypting a network key through the link key;
(f) 상기 장치가 상기 메시지를 이용하여 상기 라우터를 인증하고 링크키를 생성하여 네트워크키를 복호화하는 단계를 포함하여 구성되는 것을 특징으로 하는 무선 센서 네트워크에서의 새로운 장치 참여 방법을 제공한다.and (f) the device using the message to authenticate the router, generate a link key, and decrypt the network key to provide a new device participation method in a wireless sensor network.
무선 센서 네트워크, 지그비 네트워크, 상호 인증, 링크키, 네트워크키, 신뢰센터, 공개키, 대칭키, Wireless Sensor Network, ZigBee Network, link key, Network key, trust center, public key, symmetric key. Wireless sensor network, Zigbee network, mutual authentication, link key, network key, trust center, public key, symmetric key, Wireless Sensor Network, ZigBee Network, link key, Network key, trust center, public key, symmetric key.
Description
도 1은 일반적인 지그비 네트워크상에서의 노드 구성을 나타낸 도면,1 is a diagram showing a node configuration on a general Zigbee network;
도 2는 종래 기술에 따른 장치의 네트워크 연결 및 네트워크키 분배 과정을 나타낸 도면,2 is a diagram illustrating a network connection and network key distribution process of a device according to the prior art;
도 3은 본 발명에 따른 새로운 장치 참여 과정을 나타낸 순서도,3 is a flowchart illustrating a new device participation process according to the present invention;
도 4는 본 발명에 따른 네트워크에 참여하는 새로운 장치의 인증 및 네트워크키 분배 과정을 나타낸 도면,4 is a diagram illustrating an authentication and network key distribution process of a new device participating in a network according to the present invention;
도 5는 본 발명에 따른 PKAKE를 나타낸 도면이다. 5 is a view showing a PKAKE according to the present invention.
본 발명은 무선 센서 네트워크에서의 새로운 장치 참여 방법에 대한 것으로서, 더욱 상세하게는 네트워크에 속하는 각 장치들마다 고유의 비밀키를 설정함으로써 초기화하며, 네트워크에 새롭게 참여하려는 새로운 장치를 인증하고, 링크키 를 생성한 후, 생성된 링크키를 이용하여 네트워크키를 암호화하여 전송하는 무선 센서 네트워크에서 새로운 장치의 참여 방법에 대한 것이다.The present invention relates to a new device participation method in a wireless sensor network, and more particularly, by initializing a unique secret key for each device belonging to the network, authenticating a new device to newly participate in the network, and a link key. After generating a, and a method of joining a new device in a wireless sensor network for transmitting the encrypted network key using the generated link key.
이하, 본 발명에 대한 무선 네트워크의 표준으로서 지그비(ZigBee) 무선 표준을 채택하여 설명하나, 이에 한정되지 않고 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 사용될 수 있는 모든 무선 네트워크 표준을 포함한다.Hereinafter, the ZigBee wireless standard is adopted as a standard of the wireless network for the present invention. However, the present invention is not limited thereto, and all wireless network standards that can be used by those skilled in the art to which the present invention pertains are described. Include.
일반적으로, 지그비(ZigBee)는 근거리 통신을 지원하는 IEEE 802.15.4 표준 중 하나를 말한다. 가정·사무실 등의 무선 네트워킹 분야에서 10∼20m 내외의 근거리 통신과 유비쿼터스 컴퓨팅을 위한 기술이다.In general, ZigBee refers to one of the IEEE 802.15.4 standard that supports near field communication. It is a technology for near field communication and ubiquitous computing within 10-20m in wireless networking field such as home and office.
즉, 지그비는 휴대전화나 무선LAN의 개념으로, 기존의 기술과 다른 특징은 전력소모를 최소화하는 대신 소량의 정보를 소통시키는 무선 센서 네트워크 표준 이다.In other words, Zigbee is a concept of a mobile phone or a wireless LAN. A feature different from the existing technology is a wireless sensor network standard that communicates a small amount of information instead of minimizing power consumption.
상기와 같은 지그비 네트워크는 지능형 홈네트워크, 빌딩 등의 근거리 통신 시장과 산업용기기 자동화, 물류, 환경 모니터링, 휴먼 인터페이스, 텔레매틱스, 군사 등에 활용된다. 최근 전력 소모량이 적고 값이 싸 홈네트워크 등 유비쿼터스 구축 솔루션으로 각광받고 있다.The Zigbee network as described above is utilized in short-range communication markets such as intelligent home networks, buildings, industrial equipment automation, logistics, environmental monitoring, human interfaces, telematics, military, and the like. Recently, it consumes a lot of power and consumes a lot of money, making it a ubiquitous solution for home networks.
이러한 지그비 네트워크의 구조를 도 1을 참조하여 설명하면, 지그비는 조정자 (coordinator)(101), 라우터(router)(102), 그리고 단말 장치(end device)(103)로 네트워크가 구성된다.The structure of the Zigbee network will be described with reference to FIG. 1. The Zigbee network is composed of a
상기 조정자(101)는 네트워크의 보안에서 암호화를 위한 키 분배, 관리 등의 신뢰센터(trust center)의 역할을 하며, 라우터(102)에서는 네트워크 구성을 위한 라우팅을 수행한다. 단말 장치(103)는 라우터를 통해서 또는 조정자와 직접 데이터를 주고 받을 수 있다. 조정자(101)와 라우터(102) 사이는 일반적으로 망 토폴로지(mesh topology)로 네트워크가 구성되며, 단말 장치(103)와 라우터(102) 사이에는 트리 구조의 네트워크 토폴로지가 사용된다. The
새로운 장치(104)가 네트워크에 참여(join)하고자 할 때, 참여하고자 하는 장치(104)는 라우터(102)와의 메시지 전달을 통해서(105) 네트워크에 연결되고, 이 후에 신뢰센터(trust center) 역할을 하는 조정자(101)와의 통신을 통해서(105)(106) 그룹 통신을 하기 위한 네트워크키를 분배 받는다. 이때, 라우터(102)는 중간에서 중계역할을 한다.When a
상기와 같은 종래의 지그비 네트워크에서는 대칭키 암호방식을 이용하여 안전하게 통신을 수행한다. 각 노드들은 마스터키나 링크키를 이용하여 포인트-투-포인트(point-to-point) 통신을 하고, 네트워크키를 이용하여 그룹통신을 한다. 그리고 지그비 네트워크에 새로운 장치가 참여를 요청하면, 신뢰센터(trust center)는 장치에게 마스터키를 전달하고 이를 이용하여 새로운 링크키를 생성한 후, 생성된 링크키를 이용하여 네트워크키를 안전하게 전송하는 방법을 사용한다. In the conventional Zigbee network as described above, the communication is performed securely using a symmetric key cryptography. Each node performs point-to-point communication using a master key or a link key and performs group communication using a network key. When a new device joins the Zigbee network, the trust center delivers the master key to the device, generates a new link key using the device, and then securely transmits the network key using the generated link key. Use the method.
이하, 도 2를 참조하여 지그비 네트워크에서 네트워크에 참여하고자 하는 새로운 장치(104)가 네트워크키를 안전하게 전송받는 종래의 방법을 자세히 설명한다.Hereinafter, referring to FIG. 2, a conventional method of receiving a network key securely from a
장치(104)는 연결하고자 하는 라우터(102)와 비컨 메시지(201, 202)를 주고 받아 채널을 확보한 후에 이 채널을 통해서 연결 요청 메시지(203)를 전송하고, 이 메시지가(203) 유효할 경우에 라우터(102)는 장치에 연결 승인 메시지(204)를 보내 장치가 연결되었음을 알린다. The
이후에 라우터(102)가 신뢰센터(trust center)(101)에게 장치 업데이트 명령(Update-Device Command)(206)을 보내면 신뢰센터(101)는 새로운 장치(104)가 네트워크에 포함될 것인지의 참여 여부를 판단한 후 장치(104)에게 네트워크키를 분배하는 과정을 다음과 같이 진행한다. Thereafter, when the
신뢰센터(101)가 마스터키를 장치(104)에 전송하면(208, 209), 신뢰센터(101)와 장치(104)는 마스터키를 이용하여 대칭키 키 설정 (symmetric-key key establishment, SKKE) 프로토콜(210, 211, 212, 213)을 수행하여 서로 간의 새로운 비밀키인 링크키(link key)를 생성한다. 이때 라우터(102)는 중간에서 중계역할(217)을 한다. SKKE 프로토콜이 성공적으로 수행되면, 신뢰센터(101)는 생성된 링크키를 이용하여 네트워크키의 암호화한 값을 장치(104)에게 전송한다(214). 그러면 장치(104)는 링크키를 이용하여 신뢰센터(101)에게 전송받은 데이터로부터 네트워크키를 획득하여 네트워크에 참여(215)한다. 이러한 종래의 방법에서는 장치(104)가 신뢰센터(101)로부터 네트워크키를 획득한 것을 인증으로 파악한다.When the
그러나 상기와 같은 종래의 지그비 네트워크는 다음과 같은 문제점이 있다.However, the conventional Zigbee network has the following problems.
첫째 신뢰센터(trust center)의 키 관리상의 문제점이 있다.First, there is a problem with key management in the trust center.
신뢰센터는 네트워크키는 물론 네트워크에 조인된 모든 노드들의 개수만큼의 마스터키와 링크키를 다 가지고 있어야 할 뿐만 아니라 앞으로 통신하게 될 모든 노드들의 마스터키를 모두 가지고 있어야 하는 키 관리상의 구조적 단점이 있고, 그렇기 때문에 네트워크상의 노드 수가 증가할수록 이에 비례하여 더 많은 저장공간을 요구한다.The trust center has a structural disadvantage in that it has to have not only the network key but also the master and link keys of all the nodes joined to the network, as well as the master key of all nodes to communicate with. Therefore, as the number of nodes on the network increases, more storage space is required in proportion.
둘째 마스터키의 노출로 인한 네트워크 보안이 무력화되는 문제점이 있다.Second, there is a problem that network security is disabled due to the exposure of the master key.
만약 새롭게 참여하는 장치(104)가 마스터키를 가지고 있지 않다면, 도 2와 같이 마스터키를 장치(104)에게 전송(208,209)해야 하는데, 이 과정에서 중계역할을 하는 라우터(102)와 장치(104)사이에 안전한 채널이 확보가 되어 있지 않기 때문에 마스터키는 그대로 외부에 노출이 되어버린다. 마스터키가 노출이 되면, 이후에 수행될 통신의 안전성 여부와는 상관없이 누구든지 생성되는 링크키와 네트워크키를 알 수 있게 되기 때문에 네트워크 전체 보안이 무력화되어 버린다.If the newly participating
셋째 침입자가 새로운 장치로 위장하여 네트워크에 연결이 가능하다는 문제점이 있다.Third, there is a problem that an intruder can connect to the network by disguising as a new device.
장치가 네트워크에 연결을 요청할 경우, 비컨 요청 메시지(201)나 연결 요청 메시지(202)는 암호화되지 않은 상태로 전송되기 때문에 장치의 IP 주소는 외부에 노출될 위험성을 가지고있다. When the device requests to connect to the network, since the beacon request
그러므로 악의적인 외부침입자가 노출된 장치의 IP 주소를 도용해 해당 장치로 가장하여 네트워크에 연결 요청 메시지를 보낸다고 하더라도 연결 요청 메시지에는 원래 장치가 발생한 것인지 외부의 침입자가 발행할 것인지를 확인할 아무런 정보가 들어있지 않기 때문에 네트워크는 전송받은 메시지가 정당한 장치로부터 온 메시지인지 확인할 방법이 없다. 따라서 침입자는 장치로 가장해 아무런 의심 없이 네트워크에 연결할 수 있고, 이 경우 침입자는 마스터키와 링크키를, 최종적으로 네트워크키를 획득할 수 있어 네트워크의 보안이 무력화된다. Therefore, even if a malicious external intruder uses the IP address of an exposed device to impersonate that device and send a connection request message to the network, the connection request message contains no information to determine whether the original device originated or will be issued by an external intruder. Because it is not, the network has no way of verifying that the received message is from a legitimate device. Therefore, an intruder can connect to the network without any doubt by disguising as a device. In this case, the intruder can obtain a master key and a link key and finally a network key, thereby defeating the security of the network.
넷째 신뢰센터에 부하가 집중된다는 문제점이 있다. Fourth, there is a problem that the load is concentrated in the trust center.
즉, 새롭게 네트워크에 참여하려는 모든 장치가 신뢰센터와 연결하여 마스터키, 링크키와 네트워크키를 전송받도록 함으로써 모든 트래픽이 신뢰센터로 집중된다. 그렇게 때문에 만약 네트워크에 조인하려는 노드 수가 많아진다면 신뢰센터에 부하가 집중되어 통신시간이 길어지며, 이로 인해 네트워크 시스템의 성능이 저하된다. In other words, all devices that want to participate in the network are connected to the trust center to receive the master key, the link key and the network key so that all traffic is concentrated in the trust center. Thus, if the number of nodes to join the network increases, the load is concentrated in the trust center, resulting in a long communication time, which degrades the performance of the network system.
본 발명은 상기와 같은 점을 감안하여 안출한 것으로서, 신뢰센터(trust center)의 키 관리상의 문제점을 해결하고 신뢰센터에 집중된 트래픽를 감소시켜 네트워크의 효율성을 향상시키고, 침입자가 새로운 장치로 위장하여 네트워크에 연결하는 것을 방지하고 마스터키를 사용하지 않음으로써 네트워크의 안정성을 향상시킬 수 있는 무선 센서 네트워크에서의 새로운 장치 참여 방법을 제공하는데 그 목적이 있다. The present invention has been made in view of the above, and solves the problem of key management in a trust center, improves the efficiency of the network by reducing the traffic concentrated in the trust center, and intruders disguised as a new device The purpose of the present invention is to provide a new method for device participation in a wireless sensor network that can prevent network connection and improve the stability of the network by not using a master key.
상기와 같은 본 발명 무선 센서 네트워크에서의 새로운 장치 참여 방법은,The new device participation method in the wireless sensor network of the present invention as described above,
신뢰센터(trust center), 라우터(router), 장치(device)로 구성된 무선 센서 네트워크에 있어서,In a wireless sensor network composed of a trust center, a router, and a device,
(a) 신뢰센터가 신뢰센터의 개인키 및 공개키, 그리고 현재 네트워크에 연결된 장치의 비밀키를 생성하는 초기화 단계;(a) an initialization step in which the trust center generates a private key and a public key of the trust center and a secret key of a device currently connected to the network;
(b) 네트워크에 참여하려는 장치가 상기 라우터와 연결되는 단계;(b) connecting a device to join a network with the router;
(c) 상기 라우터가 상기 장치를 인증하는 단계;(c) the router authenticating the device;
(d) 상기 신뢰센터가 상기 장치의 정당성을 확인하는 단계;(d) the trust center confirming the validity of the device;
(e) 상기 라우터가 링크키를 생성하고 상기 링크키를 통해 네트워크키를 암호화한 메시지를 상기 장치에게 전송하는 단계;(e) the router generating a link key and sending a message to the device by encrypting a network key through the link key;
(f) 상기 장치가 상기 메시지를 이용하여 상기 라우터를 인증하고 링크키를 생성하여 네트워크키를 복호화하는 단계를 포함하여 구성되는 것을 특징으로 한다.and (f) the device using the message to authenticate the router and generate a link key to decrypt the network key.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함한다. 본 출원에서, “포함하다” 또는 “가지다” 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들의 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular example embodiments only and is not intended to be limiting of the present invention. A singular expression includes a plural expression unless the context clearly indicates otherwise. In this application, the terms “comprises” or “having” are intended to indicate that there is a feature, number, step, action, component, part, or combination thereof described in the specification, and one or more other It is to be understood that the present invention does not exclude the possibility of the presence or the addition of features, numbers, steps, operations, components, parts, or a combination thereof.
발명의 상세한 설명에 앞서, 이하 본 발명에서 사용되는 파라미터들을 요약한다.Prior to the detailed description of the invention, the parameters used in the present invention are summarized below.
: 소수 를 위수로 갖는 덧셈 군 Minority Addition group with
: 소수 를 위수로 갖는 곱셈 군 Minority Multiplication group with
: 의 생성원 : Source of
: 패어링(pairing) 함수 : Pairing function
: 신뢰센터(trust center) Trust center
: 라우터(router) Router
: 네트워크에 새롭게 참여하려는 장치(device) : Device to join the network
: 신뢰센터의 비밀키 : Secret Key of Trust Center
: 신뢰센터의 공개키 : Public key of trust center
: 장치 i의 IP 주소 : IP address of device i
: 장치 i의 공개키 : Public key of device i
: 장치 i의 비밀키 : Secret key of device i
, : 해쉬함수 , Hash Function
:네트워크키 Network key
:A와 B의 공유정보 A and B shared information
: A와 B의 링크키 : A and B Link Keys
: 키 를 이용하여 메시지 을 암호화 Key Message using Encrypt
: 키 를 이용하여 메시지 을 복호화 Key Message using Decrypt
상기 패어링 함수 는 다음 세가지 조건 ① 모든 와 에 대하여, 를 만족하는 겹선형성. ② 를 만족하는 의 존재성. ③ 모든 에 대한 계산의 효율성을 만족하는 함수이다.The pairing function The following three
또한 상기 H1, H2는 해쉬 함수로서, 해쉬 함수는 주어진 원문에서 고정된 길이의 의사난수를 생성하는 연산기법으로서 이때 생성된 값은 “해쉬값”이라고 한다.In addition, the H1, H2 is a hash function, the hash function is a calculation method for generating a pseudo-random of a fixed length in a given text, the generated value is called a "hash value".
본 발명에서는 하이브리드 암호화 방식을 사용하여 신뢰센터의 키 관리를 간편화하는 동시에 네트워크상의 보안을 크게 높였다. 즉 본 발명은 링크키 생성과정은 공개키 암호방식으로 네트워크키 분배는 대칭키 암호방식을 사용한다. In the present invention, the hybrid encryption method is used to simplify the key management of the trust center and to greatly increase the security on the network. That is, in the present invention, the link key generation process uses public key cryptography and the network key distribution uses symmetric key cryptography.
비밀키만을 사용하는 대칭키 암호방식과는 달리 공개키 암호방식은 공개키와 비밀키 쌍을 사용하는 방법으로, 비밀키는 사용자의 시스템에 비밀리에 보관되고 공개키는 공개저장소에 보관되어 누구나 검색할 수 있도록 되어 있다. 공개키 암호방식은 크게 인증서 기반의 암호방식과 개인식별정보 기반의 암호방식으로 나뉜다. 인증서 기반 공개키 암호방식은 신뢰할 수 있는 제3자가 생성한 전자 인증서에 의해 사용자의 공개키와 사용자의 개인식별정보가 연결되어 있다. 그러나 인증서 기반 구조에서는 다른 사람의 공개키를 이용하여 정보를 암호화하기 전에 그 사람의 전자 인증서를 먼저 확인해야만 한다. 그러므로 사용자의 수가 많을 경우 인증서 기반 구조는 많은 양의 계산 시간과 저장 공간을 요구한다. 이러한 인증서 관리문제를 해결하기 위하여 본 발명에서는 개인식별정보 기반 구조를 사용한다. 개인식별정보 기반의 공개키 암호방식은 이메일 주소와 같은 사용자의 공개된 개인식별정보를 공개키로 사용하고, 신뢰할 수 있는 제3자가 자신의 비밀키와 사용자의 개인식별정보를 이용하여 사용자의 비밀키를 생성하고, 사용자는 이 비밀키를 받아서 사용하는 방식이다. 그러므로 사용자는 비밀키 생성자로부터 비밀키를 받기 때문에, 사용자에게 있어서 저장 공간이나 계산량의 감소효과를 가져올 수 있다.Unlike symmetric key cryptography, which uses only a private key, public key cryptography uses a pair of public and private keys, where a secret key is kept secretly in the user's system and the public key is kept in a public repository. I can do it. Public key cryptography is largely divided into certificate-based cryptography and personal identification information-based cryptography. In certificate-based public key cryptography, a user's public key is linked to a user's personal identification information by an electronic certificate generated by a trusted third party. However, in a certificate infrastructure, a person's digital certificate must be verified before encrypting the information using the person's public key. Therefore, for a large number of users, the certificate infrastructure requires a large amount of computation time and storage space. In order to solve the certificate management problem, the present invention uses a personal identification information infrastructure. The public key encryption method based on personal identification information uses a user's public personal identification information such as an e-mail address as a public key, and a trusted third party uses his private key and the user's personal identification information. The user creates and uses this private key. Therefore, since the user receives the secret key from the secret key generator, the user can reduce the storage space and the calculation amount.
또한 본 발명은 경량성을 위하여 타원 곡선 암호를 기반으로 하여 설계된다. 타원 곡선 암호는 유한체에서 설계된 기존 암호방식과 비슷한 레벨의 보안성을 제공하면서도 휠씬 적은 키 사이즈를 요구하기 때문에, 센서 네트워크에 충분히 적용 가능한 공개키 암호방식으로 알려져 있다.The present invention is also designed based on elliptic curve cryptography for light weight. Elliptic curve cryptography is known as a public key cryptography that is sufficiently applicable to sensor networks because it requires a much smaller key size while providing a similar level of security as conventional cryptography designed in finite bodies.
이하, 도 3 및 도 4를 참조하여 본 발명에 따른 지그비 네트워크에서의 새로운 장치 참여 방법을 상세하게 설명한다.Hereinafter, a new device participation method in the Zigbee network according to the present invention will be described in detail with reference to FIGS. 3 and 4.
본 발명은 지그비 네트워크에 참여하려는 장치를 인증하고, 네트워크에서의 그룹통신에 사용될 네트워크키를 인증된 장치에게 안전하게 분배하는 방법에 대한 것으로, 도 3에 도시된 바와 같이 크게 초기화 단계(301), 연결 단계(302), 인증 및 링크키 생성과 네트워크키 분배 단계(303) 단계로 나뉘며, 그 결과에 따라 네트워크 참여 완료 단계(304) 또는 네트워크 참여 실패 단계(305)로 구분된다. The present invention relates to a method for authenticating a device to participate in a Zigbee network, and securely distributing a network key to be used for group communication in a network to an authenticated device, as shown in FIG. 3. It is divided into a
첫째로 상기의 초기화 단계(301)에서, 신뢰센터 는 자신의 비밀키 및 공개키 를 계산하며, 자신의 비밀키와 각 노드의 IP주소를 이용하여 각 노드들의 비밀키 를 계산하고 시스템 파라미터 를 공개한다. First, in the
본 발명에서, 각 노드의 비밀키는 제작 단계에서 저장되거나 또는 사용자가 직접 입력하는 등 안전한 방법을 이용하여 저장되고, 각 노드의 공개키는 그들의 식별정보인 IP 주소가 된다. In the present invention, the secret key of each node is stored using a secure method such as being stored at the production stage or directly input by the user, and the public key of each node is an IP address which is their identification information.
본 발명에서, 신뢰센터 T는 네트워크에 참여하는 정당한 노드들의 공개키로 이용될 IP 목록을 기록하여 저장한다. 그리고 네트워크가 설정되어 노드들이 연결되면, 신뢰센터 T는 네트워크에 연결된 노드들의 IP 목록을 관리하는 동시에 네트워크에서 손상되거나 취소된 노드들의 IP 목록도 같이 관리한다. 이 취소목록에 포함된 노드의 IP는 악의적인 노드나 손상된 노드뿐만 아니라 자발적으로 네트워크의 탈퇴를 통보한 노드의 IP도 포함된다. 각 노드들은 네트워크에서 탈퇴하거나 자신의 키에 대한 손상을 감지하였을 경우, 이러한 상태를 신뢰센터 T에 알려주어 취소목록의 업데이트를 통보한다. 그러나 모든 노드들이 항상 자의적으로 자신의 상태를 알려준다고 보장할 수 없으므로, 네트워크상에서 모든 노드들은 자신의 주변 노드들의 상태를 감시하면서 특정 노드의 부정이나 공격으로 인한 손상을 감지하는 경우 이를 신뢰센터 T에 통보한다. 취소목록을 관리함으로써 신뢰센터 T는 참여요청 메시지의 확인 시 해당 장치의 IP가 취소목록에 등록된 IP인지의 여부도 함께 검사하여 부정한 장치가 도용된 키로 위장하여 네트워크에 참여하려는 시도를 막을 수 있다.In the present invention, the trust center T records and stores a list of IPs to be used as public keys of legitimate nodes participating in the network. When the network is established and the nodes are connected, the trust center T manages the IP list of the nodes connected to the network, and also manages the IP list of the nodes damaged or revoked from the network. The IP of the node included in this revocation list includes not only the malicious node or the damaged node, but also the IP of the node that voluntarily notified the network. When each node leaves the network or detects damage to its key, it informs Trust Center T of this status and notifies the revocation list of updates. However, because all nodes can not guarantee that they always inform themselves of their status, every node on the network monitors the status of its neighbors and detects the damage caused by the fraud or attack of a specific node. Notify. By managing the revocation list, Trust Center T also checks whether the IP of the device is registered in the revocation list when checking the participation request message, thereby preventing attempts to join the network by disguising the illegal device as a stolen key. .
네트워크에서의 모든 노드들은 링크키를 이용하여 포인트-투-포인트(point-to-point) 통신을 하고 네트워크키 를 이용하여 그룹통신을 한다.All nodes in the network communicate point-to-point using the link key and the network key. Use group to communicate.
둘째로 상기의 연결 단계(302)에서, 설정된 네트워크에 새로운 장치(104) 가 네트워크에 조인하고자 할 때, 장치 는 연결하고자 하는 라우터(102) 와 비컨 메시지(401,402)를 주고 받아 채널을 확보한 후에 이 채널을 통해서 연결 요청 메시지(403)를 전송하고 라우터 는 장치 에 연결 승인 메시지(404)를 보내 장치가 연결되었음을 알린다.Secondly, in the
셋째로 장치(104)는 이후 ⅰ) 인증 및 ⅱ) 링크키 생성과 ⅲ) 네트워크키 분배 단계(303)를 수행한다.Third, the
상기의 인증(authentication)은 크게 라우터에서의 장치 인증(407), 신뢰센터에서의 리스트 확인(409)과 장치에서의 라우터 인증(412)으로 나뉜다.The authentication is divided into device authentication (407) at the router, list confirmation (409) at the trust center, and router authentication (412) at the device.
장치 는 임의의 정수 를 선택하고 J1, J2를 다음의 수학식 1과 같이 계산한다. 여기서 J1은 장치의 링크키 생성정보이고, J2는 이에 대한 장치의 인증정보가 된다.Device Is a random integer Select and calculate J 1 , J 2 as shown in
이후 라우터 에게 를 전송(406)한다. 이때, 상기의 는 시간정보이다. After router to Send (406). At this time, Is time information.
m1을 전송받은 라우터는 아래의 수학식 2의 성립여부를 체크하여 장치를 인증(407)한다.The router receiving m 1 checks whether the following
상기의 수학식 1이 성립하면 라우터 는 신뢰센터 에게 해당 장치의 업데이트 요청 메시지를 전송(408)한다. 반대로 수학식 1이 성립하지 않을 경우에는 네트워크 연결과정을 종료(305)한다. 이때, 필요한 경우 라우터 와 신뢰센터 간의 통신은 미리 설정된 라우터와 신뢰센터간의 링크키 를 사용하여 안전하게 통신을 수행할 수 있다. If
장치 업데이트 요청 메세지(408)를 받은 신뢰센터 는 해당 장치 가 취소목록에 등록된 장치인지 리스트를 확인(409)하여 장치의 정당성을 확인하고, 정당성이 인정될 경우 라우터 에게 해당 장치의 업데이트 완료 메시지(410)를 보낸다. 반대로 장치 가 취소목록에 등록되어 있는 경우 업데이트 실패 메시지(410)을 라우터에게 보내고 네트워크 연결 과정을 종료(305) 시킨다. 이때에 도 상기와 마찬가지로 필요한 경우에는 링크키 를 사용하여 안전하게 통신을 수행할 수 있다. Trust center receiving device
상기의 라우터에서의 장치 인증(407), 신뢰센터에서의 리스트 확인(409)의 두 단계의 인증이 수행된 후, 라우터는 장치로부터 받은 링크키 생성 정보 J1와 자신의 링크키 생성정보 R1를 이용하여 링크키 를 계산하고 계산된 링크키를 사용하여 네트워크키 를 암호화한 후 자신의 인증정보 R2, 링크키 생성정보 R1, 네트워크키를 암호화한 암호문 을 장치에게 보낸다. 라우터로부터 m2을 전송받은 장치는 라우터 인증(412)을 수행하고 네트워크키를 복호화하여 네트워크에 참여한다. 이에 대한 자세한 수행과정은 다음과 같다. After the two-step authentication of the device authentication in the router (407) and the list verification in the trust center (409) is performed, the router receives link key generation information J 1 and its own link key generation information R 1 received from the device. Link key using And calculate the network key using the calculated link key After encrypting the authentication information R 2 , link key generation information R 1 , the ciphertext encrypted network key To the device. The device receiving m 2 from the router performs
라우터 는 임의의 정수 를 선택하여 라우터와 장치간의 공유정보(LRJ)와 링크키(LKRJ)를 다음의 수학식 3을 통해 생성한다.router Is a random integer Select to generate shared information (L RJ ) and link key (LK RJ ) between router and device through
상기에서 생성된 링크키 를 이용하여 네트워크키 을 다음 수학식 4와 같이 암호화 한다.Link key generated above Network key Is encrypted as in
또한, 장치 에게 전송할 정보 R1과 R2를 다음과 같이 계산한다. 여기서 R1은 라우터의 링크키 생성정보이고, R2는 이에 대한 라우터의 인증정보가 된다.Also, the device Calculate the information R 1 and R 2 to be sent to Here, R 1 is link key generation information of the router, and R 2 is authentication information of the router.
상기에서 계산된 를 장치 에게 전송(411)한다. 이때 상기의 는 시간 정보를 의미한다.Calculated above Device Send to the
m2를 전송받은 장치는 다음 수학식 6을 이용하여 라우터를 인증(412)한다. The device receiving m 2 authenticates the router (412) using Equation 6 below.
라우터가 정상적으로 인증된 경우, 다음 수학식 7을 이용하여 공유정보와 링크키를 생성한다.When the router is normally authenticated, shared information and link keys are generated using Equation 7 below.
상기에서 계산된 링크키 를 이용하여 암호문 를 복호화 하여 네트워크키 를 획득한다.Calculated link key above Ciphertext Decrypt Network key Acquire it.
상기와 같은 과정을 통해 네트워크에 새롭게 참여하려는 장치가 성공적으로 네트워크키를 획득한 경우 네트워크 참여가 완료(304)된다. If the device newly participating in the network successfully acquires the network key through the above process, network participation is completed (304).
이하, 다수의 장치들이 한번에 네트워크에 참여하려는 경우에 대하여 설명한다.Hereinafter, a description will be given of a case where a plurality of devices want to join the network at one time.
일반적으로, 실제 네트워크 상에서는 상기와 같이 하나의 장치만이 네트워크에 참여하는 경우보다는 여러 개의 장치들이 한꺼번에 네트워크에 참여하는 경우가 대부분이다. 본 발명에서는 다수의 장치들이 네트워크에 참여하기 위해 한꺼번에 메시지들을 라우터에게 전송할 경우(406), 전송받은 메시지들과 해당 장치들의 정당성을 라우터가 한번에 확인가능하도록 함으로써 라우터의 부담을 줄일 수 있도록 한다.In general, in the actual network, as in the case where only one device participates in the network as described above, many devices participate in the network at the same time. In the present invention, when a plurality of devices send messages to the router at once to join the network (406), it is possible to reduce the burden on the router by enabling the router to confirm the received messages and the validity of the devices at once.
일 실시예로서, n 개의 새로운 장치 들이 네트워크에 참여하려고 라우터 에게 메시지를 동시에 전송한다고 가정한다. 그러면 라우터 는 장치 로부터 한꺼번에 를 전송 받게 된다. 이때 와 는 각각 , 이다. 이 경우 라우터 은 각각의 메시지들을 아래의 수학식 8의 성립여부를 체크함으로써 한번에 인증이 가능하다. In one embodiment, n new devices Routers trying to join the network Suppose you send a message to Router Device All at once Will be sent. At this time Wow Are each , to be. Router in this case Is able to authenticate each message at a time by checking whether the following Equation 8 is established.
이하, 도 5를 참조하여 본 발명의 공개키 인증된 키 설정 (public-key authenticated key establishment, PKAKE) 프로토콜(406(=503), 411(=504))에 대하여 설명한다. Hereinafter, the public-key authenticated key establishment (PKAKE) protocol 406 (= 503) and 411 (= 504) of the present invention will be described with reference to FIG.
장치 U(501)는 장치 V(502)와 공개키 인증된 키 설정 (PKAKE) 프로토콜을 실행하여 링크키를 서로 공유하고 공유한 링크키를 이용하여 네트워크키를 암호화하여 전송한다. 와 는 장치 U와 V의 주소이고, 과 는 링크키 생성정보이고, 와 는 각각 장치 U와 V의 비밀키를 이용한 인증메시지들이며 이때 사용된 는 시간정보이다. 그리고 는 PKAKE 과정으로부터 생성된 장치 U와 V간의 링크키 를 이용하여 네트워크키 를 암호화한 암호문이다.The
이상에서는 본 발명을 특정의 바람직한 실시예에 대하여 도시하고 설명하였으나, 본 발명은 이러한 실시예에 한정되지 않으며, 당해 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 특허청구범위에서 청구하는 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 실시할 수 있는 다양한 형태의 실시예들을 모두 포함한다. While the invention has been shown and described with respect to certain preferred embodiments, the invention is not limited to these embodiments, and those of ordinary skill in the art claim the invention as claimed in the appended claims. It includes all the various forms of embodiments that can be implemented without departing from the spirit.
상기와 같은 본 발명 무선 센서 네트워크에서의 새로운 장치 참여 방법에 의하면,According to the new device participation method in the wireless sensor network of the present invention as described above,
첫째, 완전한 전방향 안전성을 만족하도록 설계하여 가장 높은 암호보안 레벨을 만족하고,First, it is designed to satisfy full omnidirectional security and satisfies the highest password security level.
둘째, 신뢰센터가 네트워크에 연결된 장치들의 목록을 관리하도록 함으로써 취소된 (탈퇴한) 장치 또는 부정한 장치가 도용된 키로 위장하여 네트워크에 참여하는 것을 방지할 수 있으며,Second, by allowing the Trust Center to manage a list of devices connected to the network, it is possible to prevent revoked or rogue devices from joining the network by disguising them as stolen keys.
셋째, 신뢰센터가 자신의 비밀키와 네트워크키, 그리고 직접 연결된 라우터간의 링크키들만 관리하도록 함으로써 신뢰센터의 키 관리를 간편화하였고, 종래에 사용되었었던 마스터키를 없애어 사용되는 키 숫자와 통신횟수를 감소시킬 수 있으며,Third, the Trust Center manages only its own private key, network key, and link keys between directly connected routers, simplifying key management of the Trust Center, eliminating the previously used master key, and using the number of keys and communication times. Can reduce the
넷째, 각 노드별로 비밀키를 설정하고 링크키 생성을 위한 메시지를 교환하는 과정에서 장치나 라우터를 인증하는 정보를 함께 전송함으로써 무선 센서 네트워크에서 외부로부터의 침입자가 노출된 장치의 IP 주소를 이용하여 네트워크에 침입하고자 하는 시도를 막을 수 있으며,Fourth, in the process of setting a secret key for each node and exchanging a message for generating a link key, by transmitting information that authenticates a device or a router, the IP address of an intruder exposed from the outside in the wireless sensor network is used. You can prevent attempts to break into your network.
다섯째, 링크키 생성 메시지의 전송에 시간정보를 포함하여 재전송공격에 대비할 수 있으므로 종래의 방법이 가진 보안의 취약성을 해결하였고,Fifth, it is possible to prepare for the retransmission attack by including time information in the transmission of the link key generation message.
여섯째, 개인식별방식의 암호방식을 적용하여, IP 주소자체를 공개정보로 이 용하도록 함으로써 IP 주소가 외부로 노출되면 위험하였던 종래의 방법에서의 문제점을 해결하였으며,Sixth, by applying the encryption method of the personal identification method, by using the IP address itself as public information solved the problem in the conventional method that was dangerous when the IP address is exposed to the outside,
일곱째, 각 장치간의 상호 인증을 가능하도록 하여 네트워크에 조인하려는 새로운 장치가 가까운 위치에 있는 라우터로부터 직접 네트워크키를 전송받을 수 있도록 설계하여, 신뢰센터로 집중되었던 트래픽을 여러 라우터에게 분산시킴으로써 네트워크의 부하를 해결하고 장치의 네트워크 조인시간을 감소시켜 네트워크의 효율성을 향상시켰다. 또한 장치가 가까운 위치에 있는 라우터로부터 직접 네트워크키를 전송 받을 수 있도록 설계하였기 때문에 다중홉환경일 경우 더욱 더 유리하고, 한번에 여러 개의 메시지를 동시에 확인가능하므로 네트워크의 효율성을 더욱 향상시킬 수 있다.Seventh, it is designed to allow mutual authentication between devices so that new devices to join the network can receive network keys directly from routers in close proximity, distributing traffic concentrated in the trust center to multiple routers. Improved network efficiency by reducing the network join time of the device. In addition, since the device is designed to receive the network key directly from the router in close proximity, it is more advantageous in a multi-hop environment, and it is possible to check several messages at the same time, thereby improving network efficiency.
여덟째, 본 발명은 센서 네트워크의 보안을 강화함으로써 군사용, 상업용 등 보안이 중요시되는 다양한 분야에서 적용을 확대할 수 있으므로 다양한 경제적·상업적 효과가 기대된다.Eighth, the present invention can be expanded in various fields in which security is important, such as military and commercial, by enhancing the security of the sensor network, and various economic and commercial effects are expected.
Claims (19)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070064011A KR100892616B1 (en) | 2007-06-28 | 2007-06-28 | How to join a new device in a wireless sensor network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070064011A KR100892616B1 (en) | 2007-06-28 | 2007-06-28 | How to join a new device in a wireless sensor network |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090002328A KR20090002328A (en) | 2009-01-09 |
KR100892616B1 true KR100892616B1 (en) | 2009-04-09 |
Family
ID=40485333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070064011A Expired - Fee Related KR100892616B1 (en) | 2007-06-28 | 2007-06-28 | How to join a new device in a wireless sensor network |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100892616B1 (en) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101034383B1 (en) * | 2009-05-29 | 2011-05-16 | 연세대학교 산학협력단 | End-to-end communication method in wireless sensor network and coordinator and communication device driving method in wireless sensor network |
KR101572267B1 (en) | 2009-06-25 | 2015-11-26 | 삼성전자주식회사 | System and method for mutual authentication between node and sink in the sensor network |
EP2354890B1 (en) | 2010-01-25 | 2014-10-15 | Samsung Electronics Co., Ltd. | Method and apparatus for controlling operations of devices based on information regarding power consumption of the devices |
KR101026647B1 (en) * | 2010-07-26 | 2011-04-04 | 주식회사 유비즈코아 | Communication security system and method and key derivation encryption algorithm applied thereto |
KR101990882B1 (en) * | 2012-10-09 | 2019-09-30 | 에스케이 텔레콤주식회사 | Method for Providing Authentication for IoT, Device And Apparatus Therefor |
KR102070037B1 (en) * | 2019-04-15 | 2020-03-02 | 에스케이 텔레콤주식회사 | Method for Providing Authentication for IoT, Device And Apparatus Therefor |
CN115002763B (en) * | 2022-05-27 | 2025-02-11 | 青岛海尔科技有限公司 | Network key updating method, device, electronic device and server |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050078434A (en) * | 2004-01-29 | 2005-08-05 | 삼성전자주식회사 | Apparatus and method of prosessing certification in ipv6 network |
KR20060015540A (en) * | 2003-04-28 | 2006-02-17 | 파이어타이드, 인코포레이티드 | Wireless service point network |
JP2006165984A (en) | 2004-12-07 | 2006-06-22 | Hitachi Ltd | Ad hoc network authentication method and wireless communication terminal thereof |
KR20060091935A (en) * | 2005-02-16 | 2006-08-22 | 삼성전자주식회사 | How to join the mobile ad hoc network through authentication |
-
2007
- 2007-06-28 KR KR1020070064011A patent/KR100892616B1/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060015540A (en) * | 2003-04-28 | 2006-02-17 | 파이어타이드, 인코포레이티드 | Wireless service point network |
KR20050078434A (en) * | 2004-01-29 | 2005-08-05 | 삼성전자주식회사 | Apparatus and method of prosessing certification in ipv6 network |
JP2006165984A (en) | 2004-12-07 | 2006-06-22 | Hitachi Ltd | Ad hoc network authentication method and wireless communication terminal thereof |
KR20060091935A (en) * | 2005-02-16 | 2006-08-22 | 삼성전자주식회사 | How to join the mobile ad hoc network through authentication |
Also Published As
Publication number | Publication date |
---|---|
KR20090002328A (en) | 2009-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4634612B2 (en) | Improved subscriber authentication protocol | |
CN101222772B (en) | Wireless multi-hop network authentication access method based on ID | |
CN101232378B (en) | Authentication accessing method of wireless multi-hop network | |
CN100558035C (en) | A two-way authentication method and system | |
JP5513482B2 (en) | Station distributed identification method in network | |
US20060094401A1 (en) | Method and apparatus for authentication of mobile devices | |
US8566590B2 (en) | Encryption information transmitting terminal | |
CN103155512A (en) | System and method for providing secured access to services | |
WO2008021855A2 (en) | Ad-hoc network key management | |
KR20100103721A (en) | Method and system for mutual authentication of nodes in a wireless communication network | |
JP2013520070A (en) | Discovery of credibility in communication networks | |
KR100892616B1 (en) | How to join a new device in a wireless sensor network | |
US11917061B2 (en) | Decentralized and/or hybrid decentralized secure cryptographic key storage method | |
CN108964897B (en) | Identity authentication system and method based on group communication | |
CN110087240B (en) | Wireless network security data transmission method and system based on WPA2-PSK mode | |
WO2007028328A1 (en) | Method, system and device for negotiating about cipher key shared by ue and external equipment | |
US20150139425A1 (en) | Key managing system and method for sensor network security | |
US20120226909A1 (en) | Method of Configuring a Node, Related Node and Configuration Server | |
Khan et al. | Secure authentication and key management protocols for mobile multihop WiMAX networks | |
CN111654481A (en) | An identity authentication method, device and storage medium | |
CN112333705B (en) | A kind of identity authentication method and system for 5G communication network | |
CN112804356A (en) | Block chain-based networking equipment supervision authentication method and system | |
CN103781026A (en) | Authentication method of general authentication mechanism | |
JP4924943B2 (en) | Authenticated key exchange system, authenticated key exchange method and program | |
JP5664104B2 (en) | COMMUNICATION SYSTEM, COMMUNICATION DEVICE, AND PROGRAM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20070628 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20080704 Patent event code: PE09021S01D |
|
AMND | Amendment | ||
PG1501 | Laying open of application | ||
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20090121 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20080704 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
J201 | Request for trial against refusal decision | ||
PJ0201 | Trial against decision of rejection |
Patent event date: 20090219 Comment text: Request for Trial against Decision on Refusal Patent event code: PJ02012R01D Patent event date: 20090121 Comment text: Decision to Refuse Application Patent event code: PJ02011S01I Appeal kind category: Appeal against decision to decline refusal Decision date: 20090325 Appeal identifier: 2009101001424 Request date: 20090219 |
|
AMND | Amendment | ||
PB0901 | Examination by re-examination before a trial |
Comment text: Amendment to Specification, etc. Patent event date: 20090305 Patent event code: PB09011R02I Comment text: Request for Trial against Decision on Refusal Patent event date: 20090219 Patent event code: PB09011R01I Comment text: Amendment to Specification, etc. Patent event date: 20081006 Patent event code: PB09011R02I |
|
B701 | Decision to grant | ||
PB0701 | Decision of registration after re-examination before a trial |
Patent event date: 20090325 Comment text: Decision to Grant Registration Patent event code: PB07012S01D Patent event date: 20090324 Comment text: Transfer of Trial File for Re-examination before a Trial Patent event code: PB07011S01I |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20090402 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20090403 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20120403 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20130311 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20130311 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20140304 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20140304 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20150724 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20150724 Start annual number: 7 End annual number: 7 |
|
FPAY | Annual fee payment |
Payment date: 20160425 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20160425 Start annual number: 8 End annual number: 8 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20180113 |