KR101165350B1 - An Authentication Method of Device Member In Ubiquitous Computing Network - Google Patents
An Authentication Method of Device Member In Ubiquitous Computing Network Download PDFInfo
- Publication number
- KR101165350B1 KR101165350B1 KR1020090110161A KR20090110161A KR101165350B1 KR 101165350 B1 KR101165350 B1 KR 101165350B1 KR 1020090110161 A KR1020090110161 A KR 1020090110161A KR 20090110161 A KR20090110161 A KR 20090110161A KR 101165350 B1 KR101165350 B1 KR 101165350B1
- Authority
- KR
- South Korea
- Prior art keywords
- management server
- community
- master key
- random number
- local member
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 230000008569 process Effects 0.000 abstract description 10
- 230000008901 benefit Effects 0.000 abstract description 3
- 238000004891 communication Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000015572 biosynthetic process Effects 0.000 description 4
- 238000007792 addition Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법에 관한 것으로서, 상기 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법은, 유비쿼터스 컴퓨팅 네트워크(Ubiquitous Computing Network, UCN) 환경에서 관리서버가 제1로컬멤버 인증을 수행하는 방법에 있어서, (a) 상기 관리서버가 난수를 생성하여 상기 제1로컬멤버로 전송하는 단계; (b) 상기 제1로컬멤버가 관리서버로부터 전송받은 난수를 저장된 제1마스터키(제1MK)를 이용하여 암호화한 후 상기 관리서버로 전송하는 단계; (c) 상기 관리서버가 (a)단계에서 전송했던 난수와 (b)단계에서 전송 받은 암호화된 메시지를 제1마스터키로 복호화하여 얻은 난수를 비교하는 단계; 및 (d) 상기 (c) 단계에서 난수 비교결과 동일한 경우, 상기 관리서버가 제1로컬멤버를 인증하는 단계;를 포함하되, 상기 관리서버와 상기 제1로컬멤버에는 동일한 제1마스터키가 저장된 것을 특징으로 하는 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법이다.
본 발명에 따르면, 대칭키 기반의 마스터키를 이용하여 저자원 디바이스에서도 효율적으로 멤버 인증과 암복호화를 수행할 수 있으며, 또한, 본 발명에 따르면 특정 커뮤니티에 속하는 복수의 멤버에 커뮤니티토큰을 부여하여 멤버 간 인증절차를 간소화시키는 동시에 보안성을 제고시킬 수 있다는 장점이 있다.
UCN, 유비쿼터스 컴퓨팅, 보안, 키 교환, 멤버 등록, 디바이스 등록, 인증
The present invention relates to a device member authentication method for community computing in a ubiquitous computing network environment, and the device member authentication method for community computing in the ubiquitous computing network environment includes a management server in a ubiquitous computing network (UCN) environment. A method for performing a first local member authentication, comprising: (a) generating, by the management server, a random number and transmitting the random number to the first local member; (b) encrypting, by the first local member, the random number received from the management server using the stored first master key (1MK) and then transmitting the encrypted random number to the management server; (c) comparing, by the management server, the random number transmitted in step (a) with the random number obtained by decrypting the encrypted message received in step (b) with a first master key; And (d) if the random number comparison result of step (c) is the same, authenticating the first local member by the management server, wherein the same first master key is stored in the management server and the first local member. A device member authentication method for community computing in a ubiquitous computing network environment.
According to the present invention, member authentication and encryption / decryption can be efficiently performed even in author-owned devices using a symmetric key-based master key. Also, according to the present invention, community tokens can be assigned to a plurality of members belonging to a specific community. This has the advantage of simplifying the authentication process between members and improving security.
UCN, Ubiquitous Computing, Security, Key Exchange, Member Registration, Device Registration, Authentication
Description
본 발명은 유비쿼터스 컴퓨팅 네트워크(Ubiquitous Computing Network, UCN)환경 하에서 멤버 인증 및 데이터 암호화 방법에 관한 것에 관한 것으로서, 보다 상세하게는 대칭키 기반의 마스터키를 이용하여 저자원 디바이스에서도 효율적으로 멤버 인증과 암복호화를 수행할 수 있고, 특정 커뮤니티에 속하는 복수의 멤버에 커뮤니티토큰을 부여하여 멤버 간 인증절차를 간소화시키는 동시에 보안성을 제고시킬 수 있는 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법에 관한 것이다.The present invention relates to a member authentication and data encryption method in a ubiquitous computing network (UCN) environment, and more particularly, to member authentication and encryption even in a low-frequency device using a symmetric key-based master key. A device member authentication method for community computing in a ubiquitous computing network environment that can perform decryption, and to grant a community token to a plurality of members belonging to a specific community to simplify the authentication process between members and to improve security. will be.
종래기술에 따른 UCN 환경에서의 멤버 인증 방법에는 RSA(Rivest Shamir Adlman)를 기초로 한 공개키기반구조(PKI : Public Key Infrastructure)가 있다. 공개키기반구조는 공개키 알고리즘을 통한 암호화 및 전자서명을 제공하는 복합적 인 보안시스템 환경이다. 공개키기반구조는 암호화 키와 복호화 키로 구성된 공개키를 이용하여 송신 데이터를 암호화, 수신 데이터를 복호화하고 디지털 인증서를 통해 사용자를 인증한다. 데이터를 암호화하는 방법에는 공개키 방식과 대칭키 방식이 있다. 대칭키 방식이 송수신자 양측에서 똑같은 대칭키를 공유하는 데 반해 공개키 방식은 암호화 키와 복호화 키가 다르기 때문에 대칭키 방식과는 키 관리에서 많은 차이가 난다. 공개키 암호의 상용화를 위해서 키의 생성과 인증, 그리고 분배와 안전한 관리를 위한 체계를 마련한 것이 공개키기반구조이다.A member authentication method in a UCN environment according to the prior art includes a public key infrastructure (PKI) based on RSA (Rivest Shamir Adlman). Public key infrastructure is a complex security system environment that provides encryption and digital signatures through public key algorithms. The public key infrastructure uses a public key composed of an encryption key and a decryption key to encrypt transmission data, decrypt received data, and authenticate a user through a digital certificate. There are two methods of encrypting data: public key and symmetric key. While the symmetric key method shares the same symmetric key on both sides of the sender and receiver, the public key method differs from the symmetric key method in key management because the encryption key and the decryption key are different. For the commercialization of public key cryptography, the public key infrastructure is a system for generating, authenticating, distributing and securely managing keys.
공개키기반구조에는 공개키에 대한 인증서를 발급하는 인증기관, 사용자들의 인증서 신청 시 인증기관 대신 사용자들의 신분과 소속을 확인하는 등록기관, 인증서와 사용자 관련정보, 상호인증서 및 인증서 취소목록 등을 저장 검색하는 장소인 디렉토리, 다양한 응용에서 공개키를 이용하여 전자서명을 생성하고 검증하며 데이터에 대한 암호화 및 복호화를 수행하는 사용자 등이 포함된다. 그러나, 공개키 방식은 인증기관에 공개키에 대한 인증서를 등록하는 절차가 복잡하고 상대방의 공개키를 확인하기 위해 항상 공개키 연산을 해야 하므로 저 자원 디바이스의 경우에는 공개키를 사용하는 디바이스를 확인하기 힘들고 인증서 폐지 목록(CRL : Certificate Revocation List)을 항상 확인해야 하는 문제점을 안고 있다.The public key infrastructure stores certification authorities that issue certificates for public keys, registries that verify the identity and affiliation of users on behalf of a certification authority when users apply for certificates, certificates and user-related information, cross certificates, and certificate revocation lists. This includes a directory, a search place, and a user who generates and verifies digital signatures using public keys in various applications, and encrypts and decrypts data. However, in the public key method, the procedure for registering a certificate for a public key with a certification authority is complicated, and a public key operation must always be performed to check the public key of the other party. The problem is that it is difficult to do and that the Certificate Revocation List (CRL) is always checked.
또한, 멤버와 멤버 간의 인증 시, 서비스를 요청하는 디바이스가 관리서버로부터 키를 받아 순환인증을 하게 되는데 이는 인증 절차상의 복잡도가 증가하는 문제점을 안고 있다.In addition, during authentication between members, the device requesting service receives a key from the management server and performs circular authentication, which increases the complexity of the authentication procedure.
본 발명은 상술한 바와 같은 종래기술의 문제점을 해결하기 위하여, 대칭키 기반의 마스터키를 이용하여 저자원 디바이스에서도 효율적으로 멤버 인증과 암복호화를 수행할 수 있고, 특정 커뮤니티에 속하는 복수의 멤버에 커뮤니티토큰을 부여하여 멤버 간 인증절차를 간소화시키는 동시에 보안성을 제고시킬 수 있는 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법을 제공함을 목적으로 한다.In order to solve the problems of the prior art as described above, the member authentication and decryption can be efficiently performed even in the author-member device by using a symmetric key-based master key, to a plurality of members belonging to a specific community The aim of the present invention is to provide a device member authentication method for community computing in a ubiquitous computing network environment that can improve security while at the same time simplifying the authentication process between members by granting community tokens.
상기한 바와 같은 목적을 달성하기 위해, 본 발명의 바람직한 일 실시예에 따르면, 유비쿼터스 컴퓨팅 네트워크(Ubiquitous Computing Network, UCN) 환경에서 관리서버가 제1로컬멤버 인증을 수행하는 방법에 있어서, (a) 상기 관리서버가 난수를 생성하여 상기 제1로컬멤버로 전송하는 단계; (b) 상기 제1로컬멤버가 관리서버로부터 전송받은 난수를 저장된 제1마스터키(제1MK)를 이용하여 암호화한 후 상기 관리서버로 전송하는 단계; (c) 상기 관리서버가 (a)단계에서 전송했던 난수와 (b)단계에서 전송 받은 암호화된 메시지를 제1마스터키로 복호화하여 얻은 난수를 비교하는 단계; 및 (d) 상기 (c) 단계에서 난수 비교결과 동일한 경우, 상기 관리서버가 제1로컬멤버를 인증하는 단계;를 포함하되, 상기 관리서버와 상기 제1로컬멤버에는 동일한 제1마스터키가 저장된 것을 특징으로 하는 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법이 제공된다.In order to achieve the above object, according to a preferred embodiment of the present invention, in the method for the management server to perform the first local member authentication in a ubiquitous computing network (UCN) environment, (a) Generating, by the management server, a random number and transmitting the random number to the first local member; (b) encrypting, by the first local member, the random number received from the management server using the stored first master key (1MK) and then transmitting the encrypted random number to the management server; (c) comparing, by the management server, the random number transmitted in step (a) with the random number obtained by decrypting the encrypted message received in step (b) with a first master key; And (d) if the random number comparison result of step (c) is the same, authenticating the first local member by the management server, wherein the same first master key is stored in the management server and the first local member. A device member authentication method for community computing in a ubiquitous computing network environment is provided.
이때, 전술한 제 1 마스터키는 관리자 패스워드를 씨드 값으로 하여 랜덤하게 생성되도록 구성될 수 있다. In this case, the above-described first master key may be configured to be randomly generated using the administrator password as the seed value.
또한, 전술한 제 1 마스터키는 대칭키 기반의 마스터 키인것을 특징할 수 있다. In addition, the aforementioned first master key may be a symmetric key based master key.
한편, 전술한 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법은 상기 (d) 단계 이후에, (e) 상기 제1로컬멤버가 상기 관리서버로 데이터를 전송하려 할 때 해당 데이터의 해시 값을 생성하는 단계; (f) 상기 제1로컬멤버가 상기 (e) 단계에서 생성된 해시 값과 데이터를 제1마스터키로 암호화하여 관리서버로 전송하는 단계; (g) 상기 관리서버가 상기 (f) 단계에서 전송 받은 암호화된 데이터를 제1마스터키로 복호화한 후 데이터를 해시하는 단계; (h) 상기 관리서버가 상기 (f) 단계에서 전송받은 해시 값과 직접 생성한 해시 값을 비교하여 데이터의 무결성을 판단하는 단계;를 포함하도록 구성될 수 있다. Meanwhile, in the aforementioned ubiquitous computing network environment, the device member authentication method for community computing includes (e) a hash value of the corresponding data when the first local member attempts to transmit data to the management server after step (d). Generating a; (f) encrypting, by the first local member, the hash value and data generated in step (e) with a first master key and transmitting the encrypted data to a management server; (g) hashing the data after the management server decrypts the encrypted data received in the step (f) with a first master key; (h) comparing the hash value generated in step (f) with the hash value generated directly by the management server to determine the integrity of the data.
여기서, 전술한 제1로컬멤버가 특정 커뮤니티에 속하게 되어 상기 관리서버로부터 커뮤니티토큰을 부여받는 경우, 상기 제1로컬멤버와 상기 관리서버는 마스터키 대신 커뮤니티토큰을 사용하여 무결성을 보장하도록 구성될 수 있다. Here, when the first local member belongs to a specific community and receives a community token from the management server, the first local member and the management server may be configured to ensure integrity by using a community token instead of a master key. have.
본 발명의 다른 바람직한 일 실시예에 따르면, 유비쿼터스 컴퓨팅 네트워크(Ubiquitous Computing Network, UCN) 환경에서 제1로컬멤버와 제2로컬멤버간 인증을 수행하는 방법에 있어서, (A) 서비스 서버가 커뮤니티에 포함될 제1로컬멤버 와 제2로컬멤버의 정보를 관리서버에 전달하는 단계; (B) 상기 관리서버가 상기 서비스 서버로부터 전송된 제1로컬멤버와 제2로컬멤버의 정보를 이용하여 커뮤니티에 포함될 멤버들에게 전송할 제1커뮤니티토큰을 생성하는 단계; (C) 상기 관리서버가 상기 (B)단계에서 생성된 제1커뮤니티토큰을 각각 제1마스터키와 제2마스터키로 암호화한 후 각각 상기 제1로컬멤버와 제2로컬멤버로 멀티캐스팅하는 단계; (D) 상기 제1로컬멤버와 제2로컬멤버가 상기 관리서버로부터 전송받은 제1커뮤니티토큰을 각각 자신의 마스터키를 이용하여 복호화한 후 보안영역(Secure Area)에 저장하는 단계; 를 포함하되, 상기 보안서버와 상기 제1로컬멤버에는 상호간 동일한 제1마스터키를 저장되고, 상기 보안서버와 상기 제2로컬멤버에는 상호간 동일한 제2마스터키가 저장되는 것을 특징으로 하는 유비쿼터스 컴퓨팅 네트워크 환경에서의 멤버-멤버 간 인증방법이 제공된다.According to another preferred embodiment of the present invention, in a method for performing authentication between a first local member and a second local member in a ubiquitous computing network (UCN) environment, (A) a service server is included in a community Transmitting information of the first local member and the second local member to the management server; (B) generating, by the management server, a first community token to be transmitted to the members to be included in the community by using the information of the first local member and the second local member transmitted from the service server; (C) encrypting, by the management server, the first community token generated in the step (B) with a first master key and a second master key, respectively, and multicasting the first local token to the first local member and the second local member, respectively; (D) the first local member and the second local member decrypt the first community tokens received from the management server using their master keys and store them in a secure area; Including, The security server and the first local member is stored in the same first master key, the security server and the second local member is stored in the same second master key ubiquitous computing network, characterized in that A member-member authentication method in an environment is provided.
여기서, 전술한 (A)단계에서 커뮤니티에 포함될 멤버는 상기 서비스 서버로부터 전송되는 정보에 따라 적어도 두개 이상의 멤버가 포함되도록 구성될 수 있다. Here, the member to be included in the community in step (A) described above may be configured to include at least two members according to the information transmitted from the service server.
또한, 전술한 관리서버와 동일 커뮤니티에 속해있는 멤버는 상호간 저장된 커뮤니티토큰을 이용하여 데이터를 암호화/복호화하도록 구성될 수 있다. In addition, the members belonging to the same community as the above-described management server may be configured to encrypt / decrypt data by using mutually stored community tokens.
이상에서 살펴본 바와 같이, 본 발명에 따른 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법에 따르면 대칭키 기반의 마스터키를 이용하여 저자원 디바이스에서도 효율적으로 멤버 인증과 암복호화를 수행할 수 있다는 장점이 있다. As described above, according to the device member authentication method for community computing in the ubiquitous computing network environment according to the present invention, member authentication and decryption can be efficiently performed even in a low-power device using a symmetric key-based master key. There is an advantage.
또한, 본 발명에 따르면 특정 커뮤니티에 속하는 복수의 멤버에 커뮤니티토큰을 부여하여 멤버 간 인증절차를 간소화시키는 동시에 보안성을 제고시킬 수 있다는 장점이 있다.In addition, according to the present invention, by granting community tokens to a plurality of members belonging to a specific community, it is possible to simplify the authentication process between members and to improve security.
이하에서, 첨부된 도면을 참조하여 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법에 대한 바람직한 실시예를 상세하게 설명한다.Hereinafter, exemplary embodiments of a device member authentication method for community computing in a ubiquitous computing network environment will be described in detail with reference to the accompanying drawings.
본 발명의 바람직한 실시예에 대한 설명에 앞서, 이하에서 사용되는 용어의 정의는 다음과 같다.Prior to the description of the preferred embodiment of the present invention, the definitions of terms used below are as follows.
UCN: Ubiquitous Computing Network,UCN: Ubiquitous Computing Network,
관리서버: 디바이스 인증과 커뮤니티 형성을 담당하는 중앙집중형 서버,Management server: centralized server responsible for device authentication and community formation,
디바이스 멤버: UCN환경 내에서 인증을 받은 로컬디바이스(이하 ‘멤버’),Device member: Local device (hereinafter referred to as `` member '') certified within UCN environment,
MK: 관리서버와 디바이스가 공유하는 대칭키 기반의 마스터키(이하 ‘MK’),MK: Symmetric key-based master key (hereinafter referred to as `` MK '') shared between the management server and the device,
커뮤니티: 멤버와 멤버간 통신이 가능하도록 하는 동적인 network area,Community: Dynamic network area that enables members to communicate with each other.
커뮤니티토큰: 커뮤니티 형성과 커뮤니티 내에서 데이터 암호화를 위해 필요한 키,Community Tokens: Keys needed for community formation and data encryption within communities,
Secure Area: 멤버 상에 존재하는 메모리 따위의 안전한 저장 공간.Secure Area: Secure storage space such as memory on members.
도 1은 본 발명에 따른 UCN의 흐름을 도시한 도면이다. 도 1을 참조하여 본 발명의 바람직한 실시예에 따른 유비쿼터스 컴퓨팅 네트워크의 구성에 대하여 설명하도록 한다. 1 is a diagram illustrating a flow of UCN according to the present invention. A configuration of a ubiquitous computing network according to a preferred embodiment of the present invention will be described with reference to FIG. 1.
유비쿼터스 컴퓨팅이란 퍼베이시브 컴퓨팅(pervasive computing)이라고도 하며, 시간과 장소, 컴퓨터나 네트워크 여건에 구애받지 않고 자유롭게 네트워크에 접속할 수 있는 정보기술(IT) 환경을 의미한다. 즉, 유비쿼터스 컴퓨팅이란 모든 사물에 컴퓨터 칩을 내장하여 상호 의사소통을 통해 보이지 않는 생활환경까지 최적화하는 인간 중심의 컴퓨팅 환경을 말한다.Ubiquitous computing, also known as pervasive computing, refers to an information technology (IT) environment that can be freely connected to a network regardless of time and place, computer or network conditions. In other words, ubiquitous computing refers to a human-centered computing environment that embeds computer chips into everything and optimizes the invisible living environment through mutual communication.
도 1에 도시된 바와 같이, 본 발명에 따른 UCN은 외부 사용자 단말기(100), 관리서버(120), 애플리케이션 서비스 서버(130), 관리자 단말기(140), 복수의 멤버(150, 152, 154)를 포함할 수 있다. As shown in FIG. 1, the UCN according to the present invention includes an
외부 사용자 단말기(100)는 사용자의 조작에 따라 인터넷(110) 등의 통신경로를 통해 관리서버(120)에 접속하여 UCN을 구성하는 멤버(150, 152, 154)의 작동을 제어하는 기능을 수행하게 된다. 이러한 외부 사용자 단말기(100)는 네트워크를 통한 데이터통신을 수행할 수 있도록 구성된 개인용 컴퓨터, 노트북, 휴대폰 등의 정보통신기기로 구현될 수 있다. The
관리서버(120)는 유비쿼터스 컴퓨팅 네트워크를 구성/관리하는 기능을 수행하게 되며, 보다 상세하게 네트워크에 참여하는 멤버(150, 152, 154)의 인증과 커뮤니티 형성을 담당하는 중앙집중형 서버이며, 외부 사용자 단말기(100)로부터 전 송되는 제어요청을 수신하여 멤버(150, 152, 154)의 기능을 제어하게 된다. 이러한 관리서버(120)의 멤버 인증과정에 대해서는 도 2를 참조하여 상술하기로 한다. The
관리자 단말기(140)는 관리자의 조작에 따라 관리서버(120)에 접속하여 수동으로 커뮤니티에 포함된 멤버(150, 152, 154)를 삭제하거나 또는 멤버(150, 152, 154)와 관리서버(120)에 저장되는 멤버(150, 152, 154)의 마스터키를 변경하는 기능을 수행하게 된다. The
멤버(150, 152, 154)는 데이터 통신을 수행하여 본 발명에 따른 UCN에 참여할 수 있는 핸드폰, 가전기기, 개인용 컴퓨터 등의 정보통신 기기와 이에 연결된 전화기, 팩시밀리, 영상촬영/재생기기 등의 기기로서, 관리서버(120)에 의하여 기능이 제어될 수 있다. 이러한 멤버(150, 152, 154)의 인증과정 및 커뮤니티 인증과 생성에 대해서는 도 2 내지 6을 참조하여 후술하기로 한다. The
어플리케이션 서비스 서버(130)는 멤버(150, 152, 154)와 관리서버(120)의 구동에 필요한 각종 어플리케이션을 제공하는 기능을 수행하게 된다. The
우선, 본 발명에 따른 인증방법은 저 자원 디바이스의 경우에도 문제없이 서비스하기 위해 대칭키 기반의 마스터 키를 사용하여 시스템을 구성한다. 마스터키는 관리서버(120)와 멤버(150, 152, 154) 간의 암호화 통신을 위한 대칭키이며 동시에 멤버(150, 152, 154)를 식별하기 위한 식별값이다. 대칭키 암복호화 알고리즘은 송신자와 수신자가 키를 공유하는 방식으로 복호화는 암호화의 단순한 역 조작(예: 덧셈은 뺄셈, 곱셈은 나눗셈)이어서 암호화할 때와 복호화할 때 사용하는 키가 동일하게 된다. 이것은 단순히 데이타를 하나의 비밀키로 암호화와 복호화를 모 두 하는 기법이다. 대칭키 기반의 암호기법들은 간단한 비트 연산을 반복하는 작업을 통해 암호화가 이루어지기 때문에 단위시간당 암호화할 수 있는 데이타 양이 비교적 많다. 따라서 대용량의 데이타를 취급하는데 적합하며, 또한 대칭키 기반의 암복호화 방법은 암호화 키와 복호화 키가 동일하여 처리속도가 빠르고 저 자원 디바이스에서도 서비스가 원활하게 수행될 수 있다는 장점이 있다. 이러한 마스터키는 각각의 로컬멤버에 고유한 값이 생성되어 부여되며, 관리서버(120)와 로컬멤버의 보안영역에 저장되어 암복호화 및 인증에 이용된다. 즉, 제1로컬멤버에 대한 마스터키를 제1마스터키라하고 제2로컬멤버에 대한 마스터키를 제2마스터키라고 하는 경우, 관리서버(120)에는 제1마스터키와 제2마스터키가 모두 저장되며 제1로컬멤버의 보안영역에 제1마스터키가 저장되고 제2로컬멤버의 보안영역에 제2마스터키가 저장되어 인증과 암복호화에 이용되게 된다. First, the authentication method according to the present invention configures a system using a symmetric key based master key to service without problems even in the case of low resource devices. The master key is a symmetric key for encrypted communication between the
상기의 목적을 달성하기 위한 본 발명의 시스템은 디바이스 인증과 커뮤니티 형성을 담당하는 중앙집중 형 관리서버(120)와 서비스를 제공하는 디바이스로 이루어진다. 관리자가 로컬 멤버에 대하여 초기 등록을 함으로써 관리서버(120)와 멤버(150, 152, 154)들은 상호간 대칭키 기반의 마스터 키(이하 ‘MK’)를 서버와 멤버 간 각각 공유한다. 상기 마스터 키는 관리자 패스워드를 씨드(seed)값으로 하여 랜덤하게 생성될 수 있다.The system of the present invention for achieving the above object consists of a
한편, 본 발명의 다른 측면에 의하면, 복수의 로컬멤버를 특정한 커뮤니티로 구성하는 경우 관리서버(120)에서 생성되어 각 로컬멤버로 브로드캐스트되어 로컬 멤버의 보안영역에 저장되는 커뮤니티토큰이 마스터키 대신 이용되어 무결성을 보장하도록 구성될 수 있다. 이러한 방식으로 실시예가 구성되는 경우 다수의 멤버에 대한 인증이 필요하더라도 전술한 바와 같은 커뮤니티토큰을 각 멤버로 멀티캐스팅함으로써 손쉽게 멤버 간 통신이 가능한 커뮤니티를 형성할 수 있으며, 이로 인하여 커뮤니티의 크기가 커질 수록 종래기술에 따른 인증절차에 비하여 인증절차의 복잡도를 현저히 감소시킬 수 있는 이점을 가질 수 있다. Meanwhile, according to another aspect of the present invention, when a plurality of local members are configured as a specific community, community tokens generated by the
이하에서 상술한 바와 같이 구성되는 UCN의 인증 및 암/복호화 과정에 대하여 첨부된 도 2 내지 도 6을 참조하여 상세하게 설명하고자 한다. Hereinafter, the authentication and encryption / decryption process of the UCN configured as described above will be described in detail with reference to FIGS. 2 to 6.
먼저, 도 2은 본 발명에 따른 관리서버-멤버의 인증 흐름을 도시한 순서도이다. 우선, 관리서버-멤버 간 인증은 도전/응답(challenge/response)인증을 사용하게 된다.First, Figure 2 is a flow chart showing the authentication flow of the management server-member in accordance with the present invention. First of all, management server-member authentication uses challenge / response authentication.
관리서버가 멤버의 인증을 위하여 난수 (NS)로 이루어진 메시지를 제1로컬멤버로 전송하고(S200), 제1로컬멤버는 관리서버로부터 전송되는 난수를 수신하여 사전에 공유된 제1마스터키로 암호화하고(S210), 암호화된 EMK1(NS)를 관리서버로 전송한다(S220). The management server sends a message consisting of a random number (N S ) to the first local member for authentication of the member (S200), the first local member receives a random number transmitted from the management server to the first master key shared in advance Encrypt (S210), and transmits the encrypted E MK1 (N S ) to the management server (S220).
제1로컬멤버로부터 전송되는 암호화된 EMK1(NS)를 수신한 관리서버는 해당 메시지를 저장된 제1마스터키를 이용하여 DMK1(EMK1(NS))로 복호화한 후(S230), 복호화 된 결과를 S200 단계에서 제1로컬멤버로 전송한 난수 NS와 비교하여(240), 동일하면 해당 로컬 멤버를 인증하게 된다.After receiving the encrypted E MK1 (N S ) transmitted from the first local member, the management server decrypts the message to D MK1 (E MK1 (N S )) using the stored first master key (S230). The decrypted result is compared with the random number N S transmitted to the first local member in step S200 (240). If the same, the local member is authenticated.
도 3은 본 발명에 따른 커뮤니티 인증 및 생성 흐름을 도시한 도면이고, 도 4은 본 발명에 따른 커뮤니티 인증 및 생성 흐름을 도시한 순서도이다. 3 is a diagram illustrating a community authentication and generation flow according to the present invention, and FIG. 4 is a flowchart illustrating a community authentication and generation flow according to the present invention.
멤버-멤버 간 인증은 커뮤니티토큰(이하 ‘CT’)를 이용하여 인증을 수행하게 된다(도 3). Member-member authentication is to perform the authentication using a community token (hereinafter 'CT') (Fig. 3).
먼저, 서비스 서버에서 커뮤니티에 포함될 제1로컬멤버와 제2로컬멤버의 정보를 관리서버로 전송하면(복수의 멤버가 커뮤니티에 포함될 수 있으나, 이하에서는 설명의 편의를 위하여 2개의 멤버가 커뮤니티에 참여하는 것으로 가정하여 설명함), 관리서버는 서비스서버로부터 전송된 제1로컬멤버와 제2로컬멤버의 정보를 이용하여 커뮤니티를 형성하기 위해 관리자 패스워드를 씨드(seed)값으로 하는 랜덤한 CT를 생성한다(S400). First, if the service server transmits the information of the first local member and the second local member to be included in the community to the management server (plural members may be included in the community, in the following two members join the community for convenience of explanation) The management server generates a random CT that uses the administrator password as a seed value to form a community by using the information of the first local member and the second local member transmitted from the service server. (S400).
CT가 생성된 후, 관리서버는 커뮤니티에 포함되는 각 로컬멤버들에게 각각의 마스터키로 암호화 하여 EMK(CT)메시지(S410)를 생성하고 각각의 멤버로 생성된 메세지를 멀티캐스팅한다(S420). 즉, 관리서버는 제1로컬멤버에는 EMK1(CT)메시지를 전송하고, 제2로컬멤버에는 EMK2(CT)메시지를 전송한다. After the CT is generated, the management server generates an E MK (CT) message (S410) by encrypting each of the local members included in the community with a master key (S410) and multicasts the message generated by each member (S420). . That is, the management server transmits the E MK1 (CT) message to the first local member and the E MK2 (CT) message to the second local member.
관리서버로부터 전송되는 메세지를 수신한 각 로컬멤버들은 저장되어 있는 마스터키를 이용하여 DMK(EMK(CT))(S430)와 같이 복호화하여 보안영역(Secure Area)에 CT값을 저장한다(S440).Each local member receiving the message transmitted from the management server uses the stored master key and decrypts it like D MK (E MK (CT)) (S430) to store the CT value in the secure area (Secure Area) ( S440).
전술한 과정을 통해 커뮤니티가 생성되면, 그 이후의 멤버 간 인증과 암복호화는 CT값을 이용하여 수행되게 된다. When a community is created through the above-described process, subsequent authentication and decryption between members are performed using CT values.
도 5은 본 발명에 따른 멤버-멤버 간 암호화/복호화의 흐름을 도시한 도면이다. 5 is a diagram illustrating a flow of encryption / decryption between member-members according to the present invention.
일단 커뮤니티가 형성되면, 커뮤니티에 포함된 멤버와 멤버, 관리서버와 커뮤니티 상의 멤버는 CT(500)를 이용하여 데이터 전송시 암호화(510)/복호화(520) 함으로써 기밀성을 보장한다. Once the community is formed, members and members included in the community, the management server and members on the community to ensure confidentiality by encrypting (510) / decryption (520) during data transmission using the CT (500).
도 6은 본 발명에 따른 관리서버-멤버 간 데이터 무결성을 검증하는 흐름을 도시한 순서도이다. 이하에서는 제1로컬멤버와 관리서버 간 데이터 통신을 수행하는 경우를 가정하여 설명하도록 한다. 6 is a flowchart illustrating a flow of verifying data integrity between management servers and members according to the present invention. Hereinafter, it will be described on the assumption that the data communication between the first local member and the management server.
제1로컬멤버가 관리서버로 데이터를 전송하고자 하는 경우 먼저 해당 데이터의 해시 값을 생성(S600)한다. When the first local member intends to transmit data to the management server, first, a hash value of the corresponding data is generated (S600).
해시 값이 생성되면, 제1로컬멤버는 생성된 해시 값과 데이터를 저장된 제1마스터키를 이용하여 암호화(S610)한 후 관리서버로 전송한다.When the hash value is generated, the first local member encrypts the generated hash value and data using the stored first master key (S610) and transmits the hash value to the management server.
제1로컬멤버로부터 전송되는 암호화된 데이터를 수신한 관리서버는 저장된 제1마스터키를 이용하여 암호화된 데이터를 복호화한(S620) 후 데이터를 해시하여 해시 값을 생성한다(S630). The management server receiving the encrypted data transmitted from the first local member decrypts the encrypted data using the stored first master key (S620) and hashes the data to generate a hash value (S630).
해시 값이 생성되면, 관리서버는 전송받은 해시 값과 직접 생성한 해시 값을 비교하여(S640), 전송받은 해시 값과 직접 생성한 해시 값이 동일한 경우 데이터의 무결성을 인정하고(S650), 전송받은 해시 값과 직접 생성한 해시 값이 동일하지 않은 경우 데이터의 무결성을 불인정한다(S660).When the hash value is generated, the management server compares the received hash value and the directly generated hash value (S640), and if the received hash value and the directly generated hash value are the same (S650), the data is recognized and transmitted. If the received hash value and the directly generated hash value are not the same, the integrity of the data is not recognized (S660).
이때, 상기 멤버가 특정 커뮤니티에 속해 있을 때에는 MK대신 CT를 이용하여 해시 값과 데이터를 포함하는 메시지를 암호화/복호화 하도록 구성될 수도 있음은 전술한 바와 같다. In this case, when the member belongs to a specific community, it may be configured to encrypt / decrypt a message including a hash value and data using CT instead of MK.
상기한 본 발명의 바람직한 실시예는 예시의 목적을 위해 개시된 것이고, 본 발명에 대해 통상의 지식을 가진 당업자라면 본 발명의 사상과 범위 안에서 다양한 수정, 변경 및 부가가 가능할 것이며, 이러한 수정, 변경 및 부가는 하기의 특허청구범위에 속하는 것으로 보아야 할 것이다.Preferred embodiments of the present invention described above are disclosed for purposes of illustration, and those skilled in the art will be able to make various modifications, changes and additions within the spirit and scope of the present invention. Additions should be considered to be within the scope of the following claims.
도 1은 본 발명에 따른 UCN의 흐름을 도시한 도면,1 is a view showing a flow of UCN according to the present invention,
도 2은 본 발명에 따른 관리서버-멤버의 인증 흐름을 도시한 순서도,2 is a flowchart illustrating an authentication flow of a management server-member according to the present invention;
도 3은 본 발명에 따른 커뮤니티 인증 및 생성 흐름을 도시한 도면,3 is a diagram illustrating a community authentication and generation flow according to the present invention;
도 4은 본 발명에 따른 커뮤니티 인증 및 생성 흐름을 도시한 순서도,4 is a flow chart illustrating a community authentication and generation flow in accordance with the present invention;
도 5은 본 발명에 따른 멤버-멤버 간 암호화/복호화의 흐름을 도시한 도면,5 is a diagram illustrating a flow of encryption / decryption between member-members according to the present invention;
도 6은 본 발명에 따른 관리서버-멤버 간 데이터 무결성을 검증하는 흐름을 도시한 순서도.6 is a flowchart illustrating a flow of verifying data integrity between management server and members according to the present invention.
* 도면의 주요부분에 대한 부호의 설명 *Description of the Related Art [0002]
100 : 외부 사용자 단말기 110 : 인터넷100: external user terminal 110: the Internet
120 : 관리서버(Security Privacy Gateway) 120: Security Privacy Gateway
130 : 어플리케이션 서비스 서버(Application Service Server)130: application service server
140 : 관리자 단말기 150 : 타입 A 멤버140: administrator terminal 150: Type A member
152 : 타입 B 멤버 154 : 타입 C 멤버152: type B member 154: type C member
Claims (8)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090110161A KR101165350B1 (en) | 2009-11-16 | 2009-11-16 | An Authentication Method of Device Member In Ubiquitous Computing Network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090110161A KR101165350B1 (en) | 2009-11-16 | 2009-11-16 | An Authentication Method of Device Member In Ubiquitous Computing Network |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110053578A KR20110053578A (en) | 2011-05-24 |
KR101165350B1 true KR101165350B1 (en) | 2012-07-18 |
Family
ID=44363058
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090110161A Active KR101165350B1 (en) | 2009-11-16 | 2009-11-16 | An Authentication Method of Device Member In Ubiquitous Computing Network |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101165350B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101759136B1 (en) * | 2015-11-17 | 2017-07-31 | 현대자동차주식회사 | Method and apparatus for providing security service for vehicle dedicated data channel in linking between vehicle head unit and external device |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9871820B2 (en) * | 2014-12-27 | 2018-01-16 | Intel Corporation | Technologies for managing network privileges based on physical presence |
KR102398979B1 (en) * | 2020-11-16 | 2022-05-25 | 주식회사 화컴 | Method and system for allowing host device access to edge server in providing iot community service using beacon |
-
2009
- 2009-11-16 KR KR1020090110161A patent/KR101165350B1/en active Active
Non-Patent Citations (1)
Title |
---|
A. Menezes 외 2명, Handbook of Applied Cryptography, chapter.9-10, CRC Press (1996.) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101759136B1 (en) * | 2015-11-17 | 2017-07-31 | 현대자동차주식회사 | Method and apparatus for providing security service for vehicle dedicated data channel in linking between vehicle head unit and external device |
US9900292B2 (en) | 2015-11-17 | 2018-02-20 | Hyundai Motor Company | Method and apparatus for providing security service for vehicle-dedicated data channel in linking between vehicle head unit and external device |
Also Published As
Publication number | Publication date |
---|---|
KR20110053578A (en) | 2011-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xue et al. | RAAC: Robust and auditable access control with multiple attribute authorities for public cloud storage | |
US10243742B2 (en) | Method and system for accessing a device by a user | |
JP4709815B2 (en) | Authentication method and apparatus | |
US20230421394A1 (en) | Secure authentication of remote equipment | |
CN101743715B (en) | Method of and apparatus for sharing secret information between devices in home network | |
KR100827650B1 (en) | How to authenticate potential members who are invited to join a group | |
CN104641592B (en) | The method and system of (CLAE) is encrypted for no certificate verification | |
US7328343B2 (en) | Method and apparatus for hybrid group key management | |
CN111147460B (en) | A blockchain-based collaborative fine-grained access control method | |
US7516326B2 (en) | Authentication system and method | |
US10938554B2 (en) | Managing private key access in multiple nodes | |
US20050100166A1 (en) | Systems and methods for authenticating communications in a network medium | |
CN1655506A (en) | Apparatus and method for authenticating home network devices | |
US7266705B2 (en) | Secure transmission of data within a distributed computer system | |
CN100403814C (en) | A key control method for multicast broadcast service | |
CN114547583A (en) | Identity authentication system, method, apparatus, device, and computer-readable storage medium | |
CN114417309A (en) | Bidirectional identity authentication method, device, equipment and storage medium | |
US8788825B1 (en) | Method and apparatus for key management for various device-server configurations | |
CN113329003A (en) | Access control method, user equipment and system for Internet of things | |
Gowda et al. | TAKM-FC: two-way authentication with efficient key management in fog computing environments | |
KR101165350B1 (en) | An Authentication Method of Device Member In Ubiquitous Computing Network | |
KR100984275B1 (en) | How to generate a security key using a non-certificate public key on an insecure communication channel | |
JP4499575B2 (en) | Network security method and network security system | |
KR100970552B1 (en) | How to generate a security key using a non-certificate public key | |
CN116233843A (en) | B5G/6G network slice authentication method for industrial Internet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20091116 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20110211 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20110927 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20120402 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20120706 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20120709 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20150706 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20150706 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160513 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20160513 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180710 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20180710 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20210614 Start annual number: 10 End annual number: 10 |