KR101308498B1 - authentification method based cipher and smartcard for WSN - Google Patents
authentification method based cipher and smartcard for WSN Download PDFInfo
- Publication number
- KR101308498B1 KR101308498B1 KR1020110106453A KR20110106453A KR101308498B1 KR 101308498 B1 KR101308498 B1 KR 101308498B1 KR 1020110106453 A KR1020110106453 A KR 1020110106453A KR 20110106453 A KR20110106453 A KR 20110106453A KR 101308498 B1 KR101308498 B1 KR 101308498B1
- Authority
- KR
- South Korea
- Prior art keywords
- message
- node
- user
- password
- sensor node
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증방법에 관한 것으로, 클라이언트(USER) 노드, 스마트카드, 게이트웨이 노드, 센서 노드로 구성된 센서 네트워크 시스템을 이용한 사용자 인증방법에 있어서, (a) 클라이언트 노드가 사용자의 패스워드 및 랜덤상수를 이용하여 게이트웨이로 등록하는 단계; (b) 스마트카드가 상기 클라이언트 노드에서 사용자가 입력한 상기 ID 및 패스워드를 이용하여 제1 메시지를 생성하고 센서 노드로 전송하는 단계; (c) 상기 센서 노드에서 제1 메시지로부터 제2 메시지를 생성하고, 해쉬값과 함께 상기 제2 메시지를 게이트웨이로 전송하는 단계; (d) 상기 게이트웨이 노드에서 상기 제2 메시지 및 해쉬 값을 이용하여 사용자 및 센서 노드를 인증하고, 제3 메시지를 생성하여 해쉬 값과 함께 센서 노드로 전송하는 단계; (e) 상기 센서 노드에서 상기 제3 메시지를 인증하고, 제4 메세지를 생성하고 상기 클아이언트 노드로 상기 제4 메시지를 전송하는 단계; 및 (f) 상기 클라이언트 노드가 수신받은 상기 제4 메시지를 인증하여 상기 센서 노드를 인증하는 단계를 포함한다.
이와 같은 본 발명은 모든 엔티티(사용자, 게이트웨이, 센서 등) 사이의 상호 인증 및 사용자 익명성과 기밀성, 세션 키 설정을 제공하며, 기존의 재전송 공격, 위장 공격, 내부자 공격, MITM 공격 등에서 시스템을 보호하고, 게이트웨이 비밀키 추측 공격 및 검사 장비(검증기)의 도난으로부터 안전하다는 장점이 있다.The present invention relates to a user authentication method based on a password and a smart card for a wireless sensor network. In the user authentication method using a sensor network system consisting of a client (USER) node, a smart card, a gateway node, and a sensor node, (a Registering by the client node with the gateway using the user's password and a random constant; (b) the smart card generating a first message using the ID and password input by the user at the client node and transmitting the first message to the sensor node; (c) generating a second message from a first message at the sensor node and sending the second message to the gateway with a hash value; (d) authenticating a user and a sensor node using the second message and the hash value at the gateway node, and generating a third message and transmitting the hash message to the sensor node along with the hash value; (e) authenticating the third message at the sensor node, generating a fourth message and sending the fourth message to the client node; And (f) authenticating the fourth message received by the client node to authenticate the sensor node.
The present invention provides mutual authentication and user anonymity and confidentiality between all entities (users, gateways, sensors, etc.), session key settings, protects the system from existing retransmission attacks, spoofing attacks, insider attacks, MITM attacks, etc. It also has the advantage of being safe from gateway secret key guessing attacks and theft of inspection equipment (verifiers).
Description
본 발명은 무선 네트워크상의 사용자 인증방법에 관한 것으로, 보다 상세하게는 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증방법에 관한 것이다.The present invention relates to a user authentication method on a wireless network, and more particularly, to a user authentication method based on a password and a smart card for a wireless sensor network.
최근 무선 센서 네트워크(WSNs)가 실시간 모니터링 어플리케이션을 위한 잠재적인 솔루션으로 각광받으며 이들 WSNs의 차세대 기술 역시 실질적인 영향을 미칠 것으로 사료된다.Wireless sensor networks (WSNs) have recently emerged as potential solutions for real-time monitoring applications, and the next generation of these WSNs will have a real impact.
WSNs의 무선 센서는 빠르고 쉽게 배포 가능하며, 이를 이용한 차량 추적, 환경 모니터링, 환경 제어, 군용 감시, 의료 모니터링, 야생 동물 모니터링 및 트래픽 모니터링 등과 같은 실시간 어플리케이션에 다양하게 사용된다. 그러나 WSNs는 배포 전 적절한 보안을 고려하지 않거나 보안에 허점이 있는 경우 공격자가 이를 악용하여 응용 프로그램을 위험에 빠뜨릴 수 있다.
그리고, 대한민국 공개특허 "10-2009-0059222"에서 무선 센서 네트워크에서의 허위 센서 노드 탐지 방법 및 시스템을 제안하여 WSN 환경에서의 보안을 위한 인증방법에 대한 발명을 개시하고 있다.WSNs wireless sensors are quick and easy to deploy and are used in a variety of real-time applications such as vehicle tracking, environmental monitoring, environmental control, military surveillance, medical monitoring, wildlife monitoring, and traffic monitoring. However, WSNs do not consider proper security before deployment, or if there is a security flaw, an attacker can exploit it to endanger the application.
In addition, the Korean Patent Application Publication "10-2009-0059222" proposes a method and system for detecting a false sensor node in a wireless sensor network, and discloses an authentication method for security in a WSN environment.
그러나, 사용자 인증은 센서 네트워크 데이터에 대한 액세스를 허용하기 전 정당한 사용자임을 증명하는 수단으로써 인가되지 않은 사용자로부터 WSN 데이터 액세스 보호를 위한 가장 중요한 보안 서비스 중 하나로, 상호 인증과 세션 키 설정 방안을 함께 제공해야 한다. However, user authentication is one of the most important security services for protecting WSN data access from unauthorized users as a means of proving that the user is a legitimate user before allowing access to sensor network data. Should be.
또한, 사용자에게 서비스를 제공하는 센서 네트워크는 정보를 액세스함에 있어 접속을 제어할 필요성을 가지며, 액세스 제어는 인증되지 않은 사용자의 데이터 액세스를 막기 위한 필수적인 요구 사항이라 할 수 있다.In addition, a sensor network providing a service to a user has a need to control a connection in accessing information, and access control is an essential requirement for preventing unauthorized users from accessing data.
상술한 문제를 해결하고자 하는 본 발명의 과제는 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증 프레임 워크를 제안하고자 함이고, 사용자의 익명성, 상호 인증, 보안 세션 키 설정을 통해 사용자에게 다양한 서비스를 제공하며 필요 시 사용자가 정기적으로 비밀번호를 선택/업데이트 할 수 있는 사용자 인증방법을 제안하고자 함이다.An object of the present invention to solve the above problems is to propose a password and smart card-based user authentication framework for a wireless sensor network, to provide a variety of user anonymity, mutual authentication, secure session key settings It is to provide a service and to propose a user authentication method that allows a user to select / update a password regularly if necessary.
상술한 과제를 해결하기 위한 본 발명의 특징은 클라이언트(USER) 노드, 스마트카드, 게이트웨이 노드, 센서 노드로 구성된 센서 네트워크 시스템을 이용한 사용자 인증방법에 있어서, (a) 클라이언트 노드가 사용자의 패스워드 및 랜덤상수를 이용하여 게이트웨이 노드로 등록하는 단계; (b) 스마트카드가 상기 클라이언트 노드에서 사용자가 입력한 상기 ID 및 패스워드를 이용하여 제1 메시지를 생성하고 센서 노드로 전송하는 단계; (c) 상기 센서 노드에서 제1 메시지로부터 제2 메시지를 생성하고, 해쉬값과 함께 상기 제2 메시지를 게이트웨이 노드로 전송하는 단계; (d) 상기 게이트웨이 노드에서 상기 제2 메시지 및 해쉬 값을 이용하여 사용자 및 센서 노드를 인증하고, 제3 메시지를 생성하여 해쉬 값과 함께 센서 노드로 전송하는 단계; (e) 상기 센서 노드에서 상기 제3 메시지를 인증하고, 제4 메세지를 생성하고 상기 클아이언트 노드로 상기 제4 메시지를 전송하는 단계; 및 (f) 상기 클라이언트 노드가 수신받은 상기 제4 메시지를 인증하여 상기 센서 노드를 인증하는 단계를 포함한다.A feature of the present invention for solving the above problems is a user authentication method using a sensor network system consisting of a client (USER) node, a smart card, a gateway node, a sensor node, (a) the client node is a user's password and random Registering as a gateway node using a constant; (b) the smart card generating a first message using the ID and password input by the user at the client node and transmitting the first message to the sensor node; (c) generating a second message from a first message at the sensor node and sending the second message to the gateway node with a hash value; (d) authenticating a user and a sensor node using the second message and the hash value at the gateway node, and generating a third message and transmitting the hash message to the sensor node along with the hash value; (e) authenticating the third message at the sensor node, generating a fourth message and sending the fourth message to the client node; And (f) authenticating the fourth message received by the client node to authenticate the sensor node.
여기서, 상기 클라이언트 노드 및 스마트카드에서 상기 사용자의 패스워드를 교체하여 업데이트 하는 단계를 더 포함하는 것이 바람직하고, 상기 사용자의 패스워드를 교체하여 업데이트 하는 단계는, 상기 스마트카드는 저장된 상기 사용자의 ID 및 패스워드의 유효성을 확인하는 단계; 상기 ID 및 패스워드의 유효성이 확인되면, 새로운 패스워드를 입력받아 상기 사용자의 패스워드를 교체하는 단계를 포함하는 것이 바람직하다.Here, the client node and the smart card preferably further comprises the step of updating by replacing the password of the user, the step of updating by replacing the password of the user, the smart card is stored the ID and password of the user Checking the validity of the; If the validity of the ID and password is confirmed, it is preferable to include the step of replacing the user's password by receiving a new password.
또한, 바람직하게는 상기 (a) 단계는, 상기 클라이언트 노드는 상기 사용자의 ID, 패스워드 및 랜덤 상수를 해쉬값을 계산한 후 상기 게이트웨이 노드로 등록 요청하는 단계; 및 상기 게이트웨이 노드는 상기 ID, 패스워드 및 랜덤 상수를 이용해 매개변수를 계산하고, 각 사용자의 스마트카드를 사용자 지정하는 단계를 포함하는 것일 수 있다.Preferably, the step (a) may include: requesting, by the client node, registration with the gateway node after calculating a hash value of the ID, password, and random constant of the user; And calculating, by the gateway node using the ID, password, and random constant, and customizing a smart card of each user.
또한, 상기 (b) 단계는, 상기 스마트카드에서 상기 사용자의 ID 및 패스워드의 해쉬값을 이용해 상기 유효성을 확인하고, 합법적 사용자로 인식하는 단계; 및 상기 ID 및 패스워드를 이용해 로그인 요청 메시지인 제1 메시지를 생성하고 상기 센서 노드로 전송하는 단계를 포함하는 것이 바람직하고, 상기 (c) 단계는, 센서 노드에서 상기 제1 메시지를 수신받은 시간의 유효성을 확인하는 단계; 및 센서 노드에서 상기 제1 메시지를 이용해 제2 메시지 및 사용자 인증 코드값을 생성하여 게이트웨이 노드로 전송하는 단계를 포함하는 것이 바람직하다.The step (b) may include: checking the validity using a hash value of the ID and password of the user in the smart card and recognizing the user as a legitimate user; And generating a first message which is a login request message using the ID and password, and transmitting the first message to the sensor node, wherein step (c) is performed by the sensor node. Verifying validity; And generating, by the sensor node, a second message and a user authentication code value using the first message, and transmitting the generated second message and the user authentication code value to the gateway node.
더하여, 상기 (d) 단계는, 상기 게이트웨이 노드에서 상기 제2 메시지 및 사용자 인증 코드값을 수신받은 시간의 유효성을 확인하는 단계; 상기 게이트에이 노드에서 제2 메시지에 대한 사용자 인증 값을 계산하여 상기 센서 노드에서 생성한 사용자 인증 코드값을 비교하여 상기 제2 메시지의 유효성을 확인하는 단계; 및 상기 게이트웨이 노드에서 암호화 및 해쉬 값을 이용해 상기 사용자 및 상기 센서 노드를 인증하는 단계; 및 상기 게이트웨이 노드에서 사용자의 ID를 이용하여 제3 메시지를 생성하고 센서 노드로 전송하는 단계를 포함하는 것이 바람직하다.In addition, the step (d) may include: checking the validity of the time at which the second message and the user authentication code value are received at the gateway node; Checking a validity of the second message by calculating a user authentication value for a second message at the gate node and comparing a user authentication code value generated at the sensor node; Authenticating the user and the sensor node using encryption and hash values at the gateway node; And generating, by the gateway node, a third message using an ID of the user and transmitting the third message to the sensor node.
그리고, 상기 (e) 단계는, 상기 센서 노드에서 상기 제3 메시지를 수신받은 시간의 유효성을 확인하는 단계; 상기 센서 노드에서 상기 제3 메시지를 복호화하여 상기 제3 메시지의 유효성을 확인하는 단계; 및 상기 센서 노드에서 세션키를 계산하고 제4 메시지를 생성하여 클라이언트 노드로 전송하는 단계를 포함하는 것이 바람직하다.The step (e) may include: checking the validity of the time when the third message is received at the sensor node; Verifying the validity of the third message by decoding the third message at the sensor node; And calculating a session key at the sensor node, generating a fourth message, and transmitting the generated session message to the client node.
더 나아가, 상기 (f) 단계는, 클라이언트 노드에서 상기 제4 메시지를 수신받은 시간의 유효성을 확인하는 단계; 및 상기 클라이언트 노드에서 상기 제4 메시지를 복호화하여 유효성을 확인하는 단계를 포함하는 것이 바람직하다.Furthermore, step (f) may include: validating a time at which the fourth message is received at the client node; And verifying validity by decrypting the fourth message at the client node.
이와 같은 본 발명은 모든 엔티티(사용자, 게이트웨이, 센서 등) 사이의 상호 인증 및 사용자 익명성과 기밀성, 세션 키 설정을 제공하며, 기존의 재전송 공격, 위장 공격, 내부자 공격, MITM 공격 등에서 시스템을 보호하고, 게이트웨이 비밀키 추측 공격 및 검사 장비(검증기)의 도난으로부터 안전하다는 장점이 있다.The present invention provides mutual authentication and user anonymity and confidentiality between all entities (users, gateways, sensors, etc.), session key settings, protects the system from existing retransmission attacks, spoofing attacks, insider attacks, MITM attacks, etc. It also has the advantage of being safe from gateway secret key guessing attacks and theft of inspection equipment (verifiers).
또한, 사용자 인증 측면에서 보다 강력한 보안성을 가질 수 있고, 적은 연산 비용(연산량), 전송 비용(전송 시 필요한 에너지 소모량), 메시지 교환 비용(메시지 교환을 위해 필요한 연산/전송량)으로 프로토콜을 실제 구현(적용)할 수 있다는 큰 장점이 있다.In addition, it can be more secure in terms of user authentication, and the protocol is actually implemented with low computational cost (computation amount), transmission cost (energy consumption for transmission), and message exchange cost (computation / transmission amount for message exchange). The big advantage is that it can be applied.
도 1은 본 발명에 따른 무선 센서 네트워크를 이용한 사용자 인증 시스템의 모식도이고,
도 2는 본 발명에 따른 무선 센서 네트워크를 이용한 사용자 인증방법에서 등록과정의 흐름을 나타낸 도면이고,
도 3은 본 발명에 따른 무선 센서 네트워크를 이용한 사용자 인증방법의 흐름을 나타낸 도면이고,
도 4는 본 발명에 따른 센서 네트워크를 이용한 사용자 인증방법에서 패스워드를 교체하고 업데이트 하는 과정을 나타낸 흐름도이다. 1 is a schematic diagram of a user authentication system using a wireless sensor network according to the present invention,
2 is a view showing the flow of the registration process in the user authentication method using a wireless sensor network according to the present invention,
3 is a view showing a flow of a user authentication method using a wireless sensor network according to the present invention,
4 is a flowchart illustrating a process of replacing and updating a password in a user authentication method using a sensor network according to the present invention.
본 발명의 이점 및 특징, 그리고 그것을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 통해 설명될 것이다. 그러나 본 발명은 여기에서 설명되는 실시예들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 단지, 본 실시예들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 본 발명의 기술적 사상을 용이하게 실시할 수 있을 정도로 상세히 설명하기 위하여 제공되는 것이다.BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention, and how to accomplish it, will be described with reference to the embodiments described in detail below with reference to the accompanying drawings. However, the present invention is not limited to the embodiments described herein but may be embodied in other forms. The embodiments are provided so that those skilled in the art can easily carry out the technical idea of the present invention to those skilled in the art.
도면들에 있어서, 본 발명의 실시예들은 도시된 특정 형태로 제한되는 것이 아니며 명확성을 기하기 위하여 과장된 것이다. 또한 명세서 전체에 걸쳐서 동일한 참조번호로 표시된 부분들은 동일한 구성요소를 나타낸다.In the drawings, embodiments of the present invention are not limited to the specific forms shown and are exaggerated for clarity. In addition, parts denoted by the same reference numerals throughout the specification represent the same components.
본 명세서에서 "및/또는"이란 표현은 전후에 나열된 구성요소들 중 적어도 하나를 포함하는 의미로 사용된다. 또한, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 또한, 명세서에서 사용되는 "포함한다" 또는 "포함하는"으로 언급된 구성요소, 단계, 동작 및 소자는 하나 이상의 다른 구성요소, 단계, 동작, 소자 및 장치의 존재 또는 추가를 의미한다.
The expression "and / or" is used herein to mean including at least one of the components listed before and after. Also, singular forms include plural forms unless the context clearly dictates otherwise. Also, components, steps, operations and elements referred to in the specification as " comprises "or" comprising " refer to the presence or addition of one or more other components, steps, operations, elements, and / or devices.
이하에서 본 발명에 따른 바람직한 실시예를 도면을 참조하여 상세히 설명하기로 한다.
Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명에 따른 무선 센서 네트워크를 이용한 사용자 인증 시스템의 모식도이고,도 2 및 도 3은 본 발명에 따른 무선 센서 네트워크를 이용한 사용자 인증방법의 흐름을 나타낸 도면이다.1 is a schematic diagram of a user authentication system using a wireless sensor network according to the present invention, Figures 2 and 3 is a view showing the flow of a user authentication method using a wireless sensor network according to the present invention.
도 1 및 도 2에 나타낸 바와 같이, 무선 센서 네트워크를 이용한 사용자 인증 시스템은, 사용자에 해당하는 클라이언트 노드(100), 클라이언트 노드(100)에 삽입되는 스마트카드(200), 게이트웨이 노드(300) 및 센서 노드(400)로 구성된다. As shown in FIGS. 1 and 2, a user authentication system using a wireless sensor network includes a
그리고, 본 발명에 따른 무선 센서 네트워크를 이용한 사용자 인증방법은 (a) 클라이언트 노드(100)가 사용자의 패스워드 및 랜덤상수를 이용하여 게이트웨이로 등록하는 단계(S100); (b) 스마트카드(200)가 상기 클라이언트 노드(100)에서 사용자가 입력한 상기 ID 및 패스워드를 이용하여 제1 메시지를 생성하고 센서 노드(400)로 전송하는 단계(S200); (c) 상기 센서 노드(400)에서 제1 메시지로부터 제2 메시지를 생성하고, 해쉬값과 함께 상기 제2 메시지를 게이트웨이 노드(300)로 전송하는 단계(S300); (d) 상기 게이트웨이 노드(300)에서 상기 제2 메시지 및 해쉬 값을 이용하여 사용자 및 센서 노드(400)를 인증하고, 제3 메시지를 생성하여 해쉬 값과 함께 센서 노드(400)로 전송하는 단계(S400); (e) 상기 센서 노드(400)에서 상기 제3 메시지를 인증하고, 제4 메세지를 생성하고 상기 클라이언트 노드로 상기 제4 메시지를 전송하는 단계(S500); 및 (f) 상기 클라이언트 노드(100)가 수신받은 상기 제4 메시지를 인증하여 상기 센서 노드(400)를 인증하는 단계(S600)를 포함하여 구성된다.In addition, the user authentication method using the wireless sensor network according to the present invention includes the steps of: (a) the
이처럼 본 발명은 합법적인 사용자만이 WSN 데이터에 액세스할 수 있도록 사용자 인증 프로토콜을 제안한다. As such, the present invention proposes a user authentication protocol so that only legitimate users can access the WSN data.
실시간 센서 데이터에 액세스하기 위해 센서 노드(400)에 쿼리를 발급하기 전 각 사용자는 안전한 방법으로 게이트웨이 노드(300)에 등록해야 하는데(S100), 도 2는 본 발명에 따른 사용자 인증방법에서 게이트웨에이 노드(300)로 사용자 등록하는 과정을 나타낸 흐름도이다. 사용자 또는 클라이언트 노드(100)에서 게이트웨이로 등록 요청시 게이트웨이 노드(300)는 모든 등록된 사용자(USER)를 위한 개인 스마트카드(200)를 사용자 지정한다. 이하에서 사용자(USER)는 클라이언트 노드(100)를 나타내는 것으로 가정하고, 클라이언트 노드(100)는 사용자로 대표되는 통신 네트워크상의 지점을 말한다.
Before issuing a query to the
이와 같은 등록 과정을 거치게 되면, 사용자가 인증 방식으로 자신의 쿼리를 제출하고 관리방식에 따른 설정 기간 내에 언제든지 센서 네트워크 데이터에 액세스할 수 있게 된다. 시스템을 시작하기 전, 게이트웨이 및 센서 노드(400)는 일반적인 비밀키를 장기로 공유하는 것을 가정하며, 본 발명에서 사용하는 비밀키는 SK gs = h(Sn||y)이며, D-H 등의 다른 키 동의 프로토콜을 사용한다.This registration process allows users to submit their queries in an authenticated manner and access the sensor network data at any time within a set period of time according to the management scheme. Before starting the system, the gateway and
상기 (a) 단계인 등록과정(Registration Phase:RP)을 도 2를 참조하여 살펴보면, 등록 단계에서, 각 사용자 또는 클라이언트 노드(100)는 게이트웨이(게이트웨이) 노드(300)에 등록한다. 사용자 또는 클라이언트 노드 U k 는 자신을 인증하는 ID k , 비밀번호 PW k , 임의의 난수 R을 선택하고, h(r PW k )을 계산한다.(S110) ID k 와 PW k 는 영어 대문자, 소문자 등의 문자와 0~9 사이의 숫자를 포함해야 한다.Looking at the registration phase (RP) step (a) with reference to Figure 2, in the registration step, each user or
그 후 사용자는 안전한 채널을 통해 게이트웨이 노드(300)에 등록 요청을 전송한다. 사용자 U k 의 등록 요청을 받은 후 게이트웨이 노드(300) 계산은 [수학식 1]과 같다.(S130)
The user then sends a registration request to the
이후, 게이트웨이 노드(300)는 매개변수 { A k , B k , V k , h(.), E k [.], D k [.]}와 함께 각 사용자의 스마트카드(200)를 사용자 지정한다. 여기서, l 은 게이트웨이 노드(300)에 의해 생성되는 임의의 난수이고, 게이트웨이 비밀키 x, h(.)는 SHA-1과 같이 충돌없는 단방향 함수이다.The
그리고 나서, 사용자 U k 의 임의의 난수 r은 사용자의 스마트카드(200)로 들어가며, 사용자가 자신의 임의의 숫자를 기억할 필요가 없다. 스마트카드(200)가 포함된 {A k , B k , V k , h(.), E k [.], D k [.], r}는 도 2에 나타낸 바와 같다.
Then, a random number r of user U k enters the user's
도 3은 본 발명에 따른 무선 센서 네트워크를 이용한 사용자 인증방법에서 로그인 및 인증과정을 나타낸 흐름도이다. 도 3에 나타낸 바와 같이, 이 단계는 로그인 후 사용자 U k 가 센서를 액세스하기 위해 쿼리를 제출하고자 할 때마다 호출된다. 이하에서 제1 메시지는 M1, 제 2 메시지는 M2, 제3 메시지는 M3, 제4 메시지는 M4로 나타낸다.3 is a flowchart illustrating a login and authentication process in a user authentication method using a wireless sensor network according to the present invention. As shown in FIG. 3, this step is invoked whenever the user U k wishes to submit a query to access the sensor after login. Hereinafter, the first message is indicated by M1, the second message by M2, the third message by M3, and the fourth message by M4.
U k 는 단말기에 스마트카드(200)를 삽입하고 자신의 ID k 와 PW k 을 입력하고, 스마트카드(200)는 다음과 같은 로그인 작업(Login Phase:LP)을 수행한다. U k inserts the
(LP-1). 계산: V k * = h(ID k ||h(r PW k )). (LP-1). Calculation: V k * = h ( ID k || h ( r PW k )) .
(LP-2). V k *와 V k 의 동일 여부를 확인한다. 만약 동일하지 않다면 로그인 요청을 거부하고, 동일한 경우 합법적인 사용자로 인식하고 다음 단계로 이동한다.(LP-2). Check whether V k * and V k are equal. If it is not the same, it rejects the login request, and if it is the same, it is recognized as a legitimate user and moves on to the next step.
(LP-3). 계산: H k = h(A k ). (LP-3). Calculation: H k = h ( A k ) .
(LP-4). 계산: AID k = E TkTu [h(ID k )|| Sn || X g ]; (LP-4). Calculation: AID k = E TkTu [h ( ID k ) || Sn || X g ] ;
여기서, Tk Tu = (Tu || H k )는 단기 키이고 Sn 는 사용자 U k 가 액세스하기를 원하는 센서 노드(400)이다. X g 는 사용자 U k 가 로그인할 때 생성한 임의의 비밀 숫자이며, 사용자와 센서 노드(400) 사이의 세션 키를 생성하는데 도움을 준다. Tu 는 재전송 공격을 막기 위해 사용자 U k 의 시스템의 현재 타임 스탬프를 나타낸다. Where Tk Tu = ( Tu | H k ) is the short-term key and Sn is the
(LP-5). 로그인 메시지 M1 = < B k , AID k , Tu > 을 공개된 채널을 통해 센서 노드(400)에게 전송한다.(S200)
(LP-5). Login message M1 = < B k , AID k , Tu > is transmitted to the
이와 같은 로그인 과정을 마친 후, 센서 노드(400)의 인증 과정(Authentication Phase : AP)을 수행하게 되는데, 도 3에 나타낸 바와 같이, 인증 단계는 센서 노드(400)가 시간 Ts에서 사용자 로그인 요청 메시지 < M1 >을 받으면 호출한다.
After completing the login process, the authentication node (Authentication Phase: AP) of the
센서 노드(400)의 사용자 인증 요청 처리 과정은 다음과 같다. The process of processing a user authentication request of the
(AP-1). 센서 노드(400) Sn은Tu의 유효성을 확인: 만약 ( Ts - Tu ) = △T일 때, Sn은 요청을 거부하고 프로세스를 종료한다. 그렇지 않은 경우 다음 단계를 계속 진행한다. Ts는 Sn 의 현재 타임 스탬프이고, △T 전송 지연에 대해 정의된 시간 간격이다.(AP-1).
(AP-2). 센서 노드(400) Sn는 메시지 M2 = <Bk, AIDk, Tu, Ts, Sn> 와 메세지 인증 코드인 Q를 생성한 후, 공용 네트워크를 통해 게이트웨이 노드(300)에게 <M2, Q>을 전송한다.(S300) 게이트웨이 노드(300)로 무결성을 확인하기 위해 메시지 인증 코드(MAC)는 메시지 M2 (i.e., Q = MAC_SKgs((Bk||AIDk||Tu||Ts||Sn)))에서 계산된다.(AP-2). The
(AP-3). 센서 노드(400)에서 메시지 M2와 Q 를 받는 즉시 게이트웨이 노드(300)는 다음과 같은 작업을 수행한다.(AP-3). Upon receiving the messages M2 and Q from the
- 게이트웨이 노드(300)는 시간 Ts의 유효성을 확인: 만약 ( Tg - Ts ) ≥ △T 일 때, 게이트웨이 노드(300)는 요청을 거부하고 프로세스를 종료한다. 그렇지 않은 경우 다음 단계를 계속 진행한다. Tg 는 게이트웨이 노드(300)의 현재 타임 스템프이고, △T는 전송 지연을 위해 정의된 시간 간격이다.The
- 게이트웨이 노드(300)는 자기 비밀 키 SKgs를 사용하여 메시지 M2에 대한 Q'를 계산하고, Q' = Q를 검증한다. 만약 동일하다면, 게이트웨이 노드(300)는 원본 메시지임을 확인하고 다음 과정을 수행한다. 만약 동일하지 않다면, 요청을 거부하고 추가 작업을 종료한다.
- 게이트웨이 노드(300)는 비밀키 x를 사용하여 B k 를 복호화하여 사용자 U k 의 ID k '와 l'을 얻고 h( ID k ' ), A k ' = h( IDk' l')와 H k ' = h( A k ' )을 계산한다. 이후, 게이트웨이 노드(300)는 임시 키 TkTu ( Tu || Hk' )을 생성한다. 또한 게이트웨이 노드(300)는 TkTu을 사용하여 하위 메시지 AID k 을 복호화하고 [h( ID k *)|| Sn *|| Xg ]을 얻는다.
- 그 후 게이트웨이 노드(300)는 h( ID k ' ) 와 h( ID k *)을 비교하여 만약 동일하다면 합법적인 사용자임을 인증한다. h( ID k *)는 AID k .의 하위 메시지이다. 동시에, 게이트웨이 노드(300)는 Sn 과 Sn *이 동일하고 AID k 의 하위 메시지에 포함되어 있음을 확인하고, 만약 같다면 게이트웨이 노드(300)는 사용자 U k 가 액세스하기를 원하는 Sn이 합법적인 노드임을 고려한다. 그렇지 않으면 게이트웨이 노드(300)는 인증 프로세스를 거부한다.The
- 사용자와 센서 노드(400)를 인증한 후; 게이트웨이노드는 사용자 U k 가 합법적인 사용자임을 해당 센서 노드(400)에게 알려준다. 따라서 게이트웨이 노드(300)는 메시지 M3 = < Tg , C>를 계산하고 센서 노드(400)에게 전송한다.(S400) C = E SKgs [h( ID k )|| Xg || Tg ]이며, Tg 는 게이트웨이 노드(300)의 현재 타임 스탬프이다.After authenticating the user and
(AP-4). 게이트웨이 노드(300)로부터 메시지 M3를 받는 즉시 센서 노드(400)는 다음 과정을 수행한다:(AP-4). Upon receipt of message M3 from
- 먼저 Sn은 시간 Tg를 확인하고 만약 ( Ts - Tg ) ≥ △T일 때, 센서 노드(400)는 요청을 거부하고 프로세스를 종료하고, 그렇지 않으면 다음 단계를 계속 진행한다. Ts는 센서 노드(400)의 현재 타임 스탬프이며 △T는 전송 지연을 위해 정의된 시간 간격이다. Sn first checks time Tg and if ( Ts - Tg ) ≥ ΔT ,
- SK gs 의 내용과 함께 센서 노드(400)는 하위 메시지 C = D SKgs [h( ID k )|| Xg || Tg *]를 복호화하고 Tg과 Tg *의 동일 여부를 확인한다. 만약 Tg 이 동일하지 않다면 프로세스를 종료하며 동일한 경우 센서 노드(400)는 게이트웨이 노드(300)가 합법적인 노드이며 메시지 M3 이 합법적인 게이트웨이 노드(300)에 의해 생성된 것으로 간주한다.
- 이후, Sn은 센서 노드(400)와 사용자 간의 안전한 통신을 위하여 세션 키 Ses K = h(h(ID k )||Xg||Sn||Ts||Tu)를 계산한다. 그리고 Sn 은 메시지 M4 = <L, Ts >를 생성하여 사용자 U k 에게 전송한다.(S500) L = E SesK [ Xg || Ts ]이며, Ts는 센서 노드(400)의 현재 타임 스탬프이다. - since, Sn has calculated the session key Ses K = h (h (ID k) || Xg || Sn || Ts || Tu) for secure communication between the
(AP-5). 센서 노드(400)로부터 메시지 M4를 수신하는 동안, 사용자 U k 는 다음 과정을 수행한다.(AP-5). While receiving message M4 from
- 먼저, U k 는 시간 Ts의 유효성을 확인: 만약 ( Tu - Ts ) = △T일 때, 센서 노드(400)는 요청을 거부하고 프로세스를 종료하며 그렇지 않을 경우 다음 단계를 계속 진행한다. Tu는 사용자 U k 의 현재 타임 스탬프이고 △T는 전송 지원을 위해 정의된 시간 간격이다.-First, U k checks the validity of time Ts : If ( Tu - Ts ) = ΔT , then
- 그리고 사용자 U k 는 세션 키 Ses K = h(h( ID k )|| Xg || Sn || Ts || Tu )을 계산하고 하위 메시지 L (i.e., D SesK [ Xg *|| Ts *])을 복호화하여 Xg * 와 Ts *을 얻는다. 사용자 U k 는 Xg = Xg *임을 확인, Ts = Ts *가 동일할 경우 Sn이 실제 센서 노드(400)임을 확인하고 그렇지 않을 경우 실제 센서 노드(400)가 아님을 확인한다.(S600) And user U k computes the session key Ses K = h (h ( ID k ) || Xg || Sn || Ts || Tu ) and the submessage L (ie, D SesK [ Xg * || Ts *] ) To get Xg * and Ts * . The user U k confirms that Xg = Xg *, and if Ts = Ts * is the same, it confirms that Sn is the
- 또한, 사용자 U k 와 Sn 은 세션 동안 추가로 후속 작업을 수행하기 위해 대칭 세션 키 Ses K = h(h( ID k )|| Xg || Sn || Ts || Tu )을 공유한다.In addition, users U k and Sn share a symmetric session key Ses K = h (h ( ID k ) || Xg || Sn || Ts || Tu ) to perform further work during the session.
이와 같은 과정을 수행하여 최종적으로, 합법적인 사용자가 실제 센서 노드(400)와 통신 및 네트워크 데이터에 액세스할 수 있다.
Finally, a legitimate user can communicate with the
도 4는 본 발명에 따른 센서 네트워크를 이용한 사용자 인증방법에서 패스워드를 교체하고 업데이트 하는 과정을 나타낸 흐름도이다. 도 4에 나타낸 바와 같이, 패스워드 교체 과정(Password change Phase: PP)은 사용자 U k 가 자신의 오래된 비밀번호 ( PW k )를 업데이트 하고자 할 경우 호출된다. 4 is a flowchart illustrating a process of replacing and updating a password in a user authentication method using a sensor network according to the present invention. , Password replacement process as shown in Fig. 4 (Password change Phase: PP) is called when you want to update the user U k that their old password (PW k).
비밀번호 업데이트 단계는 다음과 같이 진행된다.(S700):The password update step proceeds as follows (S700):
(PP-1). 사용자 U k 는 자신의 스마트카드(200)를 단말기에 삽입하고 자신의 ID k 와 비밀번호 PW k 를 입력한다.(PP-1). The user U k inserts his
(PP-2). 먼저, 스마트카드(200)는 저장된 값과 함께 사용자 U k '의 입력된 ID k 와 PW k 을 다음과 같이 계산하여 유효성을 확인한다: V k * = h( ID k ||h(r PW k )). (PP-2). First, the
(PP-3). V k * 와 V k 의 동일 여부를 확인, 동일하지 않은 경우 비밀번호 업데이트 요청을 거부하며 동일하다면 다음 단계를 진행한다.(PP-3). V k * and V k If it is not the same, deny the password update request and proceed to the next step.
(PP-4). 사용자 U k 의 새 비밀번호 PW knew *를 받으면 스마트카드(200)는 Vknew * = h( ID k ||h(r PW knew *))을 계산한다.(PP-4). Receiving the new password PW knew * of the user U k, the
(PP-5). 이제 스마트카드(200)는 V k 을 V knew *으로 대체한다.(PP-5). Now
이와 같은 과정을 수행한 후 비밀번호 업데이트 과정은 성공적으로 이루어지게 된다.
After this process, the password update process is successful.
이처럼 본 발명은 암호화 해쉬 기능과 암호 시스템의 장점을 이용하여 이중 접근(즉, 비밀번호와 스마트카드(200))을 기반으로 한 무선 센서 네트워크에 대한 사용자 인증 프레임워크를 제안하는 것으로, 제안된 프로토콜을 통해 모든 엔티티(사용자, 게이트웨이, 센서 등) 사이의 상호 인증 및 사용자 익명성과 기밀성, 세션 키 설정을 제공하며, 기존의 재전송 공격, 위장 공격, 내부자 공격, MITM 공격 등에서 시스템을 보호한다. 또한 게이트웨이 비밀키 추측 공격 및 검사 장비(검증기)의 도난으로부터 안전하다.As such, the present invention proposes a user authentication framework for a wireless sensor network based on dual access (that is, a password and a smart card 200) by using the advantages of a cryptographic hash function and a cryptographic system. It provides mutual authentication between all entities (users, gateways, sensors, etc.), user anonymity and confidentiality, session key settings, and protects the system from existing replay attacks, spoofing attacks, insider attacks, and MITM attacks. It is also safe from gateway secret key guessing attacks and theft of inspection equipment (verifiers).
즉, 기존의 인증 방식&암호화 방식과 과정은 동일하나 비밀번호와 스마트카드(200) 두 가지를 이용함으로써 사용자 인증 측면에서 보다 강력한 보안성을 가질 수 있고, 적은 연산 비용(연산량), 전송 비용(전송 시 필요한 에너지 소모량), 메시지 교환 비용(메시지 교환을 위해 필요한 연산/전송량)으로 프로토콜을 실제 구현(적용)할 수 있다.That is, the existing authentication method and encryption method and process is the same, but by using two passwords and
[표 1]은 종래의 센서 네트워크 상의 방법과 비교한 표이다. [표 1]에 나타낸 바와 같이, 본 발명에서 제안한 사용자 인증 프로토콜은 상호 인증, 사용자 프라이버시 보호, 메시지 무결성, 안전한 세션키 공유, 내부자 공격, 게이트웨이 비밀키 추측 공격 등 기존의 인증 방법으로는 보장(제공)하지 못하는 부분을 전부 제공할 수 있다는 큰 장점이 있다.
Table 1 compares the methods on a conventional sensor network. As shown in [Table 1], the user authentication protocol proposed by the present invention is guaranteed by the existing authentication methods such as mutual authentication, user privacy protection, message integrity, secure session key sharing, insider attack, gateway secret key guessing attack, etc. The big advantage is that you can provide all the parts you can't.
또한, 본 발명에서 제안한 프로토콜은 WSN을 위해 단방향 해쉬 함수와 대칭키 암호 시스템 등 저렴한 비용으로 계산할 수 있는 방법을 채택하여, 합리적인 계산 비용에 대한 상세한 보안 기능을 제공한다. In addition, the protocol proposed in the present invention adopts a low-cost calculation method such as a one-way hash function and a symmetric key cryptographic system for the WSN, thereby providing a detailed security function for a reasonable calculation cost.
등록 단계에서 프로토콜은 4H와 하나의 대칭키 시스템이 필요하며, 로그인 및 인증 단계에서 9H 6S 및 2MAC을 필요로 한다. 이는 제안된 프로토콜 전체 통신 과정에서 네 번의 메시지 교환이 필요하며 실시간 어플리케이션을 위해 실질적인 모든 엔티티(사용자, 게이트웨이 및 센서)를 확인한다. 여기서, H: 단방향 해쉬 함수를 수행, S: 대칭키 시스템, MAC: MAC을 수행하기 위한 시간을 나타낸다.
In the registration phase, the protocol requires 4H and one symmetric key system, and in the login and authentication phase, 9H 6S and 2MAC are required. This requires four message exchanges during the proposed protocol-wide communication process and identifies virtually all entities (users, gateways and sensors) for real-time applications. Here, H represents a time for performing a one-way hash function, S: symmetric key system, and MAC: MAC.
이상의 설명에서 본 발명은 특정의 실시 예와 관련하여 도시 및 설명하였지만, 특허청구범위에 의해 나타난 발명의 사상 및 영역으로부터 벗어나지 않는 한도 내에서 다양한 개조 및 변화가 가능 하다는 것을 당 업계에서 통상의 지식을 가진 자라면 누구나 쉽게 알 수 있을 것이다.
While the invention has been shown and described with respect to the specific embodiments thereof, it will be understood by those skilled in the art that various changes and modifications may be made without departing from the spirit and scope of the invention as defined by the appended claims. Anyone with it will know easily.
Claims (9)
(a) 클라이언트 노드가 사용자의 ID, 패스워드, 랜덤상수 및 상기 랜덤상수와 패스워드를 입력값으로 하여 산출한 해쉬값을 이용하여 게이트웨이로 등록하는 단계;
(b) 스마트카드가 상기 클라이언트 노드에서 상기 ID, 패스워드 및 해쉬값을 이용하여 제1 메시지를 생성하고 센서 노드로 전송하는 단계;
(c) 상기 센서 노드에서 제1 메시지로부터 제2 메시지를 생성하고, 상기 제2 메시지를 게이트웨이 노드로 전송하는 단계;
(d) 상기 게이트웨이 노드에서 상기 제2 메시지를 이용하여 사용자 및 센서 노드를 인증하고, 제3 메시지를 생성하여 센서 노드로 전송하는 단계;
(e) 상기 센서 노드에서 상기 제3 메시지를 인증하고, 제4 메세지를 생성하고 상기 클라이언트 노드로 상기 제4 메시지를 전송하는 단계; 및
(f) 상기 클라이언트 노드가 수신받은 상기 제4 메시지를 인증하여 상기 센서 노드를 인증하는 단계를 포함하는 것을 특징으로 하는 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증방법.
In the user authentication method using a sensor network system consisting of a client (USER) node, smart card, gateway node, sensor node,
(a) registering, by a client node, with a gateway using an ID, a password, a random constant of the user, and a hash value calculated using the random constant and the password as input values;
(b) the smart card generating and transmitting a first message to the sensor node using the ID, password, and hash value at the client node;
(c) generating a second message from a first message at the sensor node and sending the second message to a gateway node;
(d) authenticating a user and a sensor node using the second message at the gateway node, and generating and transmitting a third message to the sensor node;
(e) authenticating the third message at the sensor node, generating a fourth message and sending the fourth message to the client node; And
and (f) authenticating the fourth node received by the client node to authenticate the sensor node.
상기 클라이언트 노드 및 스마트카드에서 상기 사용자의 패스워드를 교체하여 업데이트 하는 단계를 더 포함하는 것을 특징으로 하는 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증방법.
The method of claim 1,
Password and smart card-based user authentication method for a wireless sensor network, characterized in that further comprising the step of updating the password of the user in the client node and the smart card.
상기 사용자의 패스워드를 교체하여 업데이트 하는 단계는,
상기 스마트카드는 저장된 상기 사용자의 ID 및 패스워드의 유효성을 확인하는 단계;
상기 ID 및 패스워드의 유효성이 확인되면, 새로운 패스워드를 입력받아 상기 사용자의 패스워드를 교체하는 단계를 포함하는 것을 특징으로 하는 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증방법.
The method of claim 2,
Replacing and updating the password of the user,
Verifying the validity of the user ID and password stored in the smart card;
And verifying the validity of the ID and password, receiving a new password and replacing the password of the user.
상기 (a) 단계는,
상기 클라이언트 노드는 상기 사용자의 ID, 패스워드 및 랜덤 상수를 해쉬값을 계산한 후 상기 게이트웨이 노드로 등록 요청하는 단계;
상기 게이트웨이 노드는 상기 ID, 패스워드 및 랜덤 상수를 이용해 매개변수를 계산하고, 각 사용자의 스마트카드를 사용자 지정하는 단계를 포함하는 것을 특징으로 하는 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증방법.
4. The method according to any one of claims 1 to 3,
The step (a)
The client node requesting registration with the gateway node after calculating a hash value of the user's ID, password, and random constant;
The gateway node calculates a parameter using the ID, password, and random constant, and customizes each user's smart card. .
상기 (b) 단계는,
상기 스마트카드에서 상기 사용자의 ID 및 패스워드의 해쉬값을 이용해 유효성을 확인하고, 합법적 사용자로 인식하는 단계;
상기 ID 및 패스워드를 이용해 로그인 요청 메시지인 제1 메시지를 생성하고 상기 센서 노드로 전송하는 단계를 포함하는 것을 특징으로 하는 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증방법.
4. The method according to any one of claims 1 to 3,
The step (b)
Confirming validity using a hash value of the ID and password of the user in the smart card and recognizing the user as a legitimate user;
And generating a first message, which is a login request message, using the ID and password, and transmitting the first message to the sensor node.
상기 (c) 단계는,
센서 노드에서 상기 제1 메시지를 수신받은 시간의 유효성을 확인하는 단계;
센서 노드에서 상기 제1 메시지를 이용해 제2 메시지 및 메시지 인증 코드 값을 생성하여 게이트웨이 노드로 전송하는 단계를 포함하는 것을 특징으로 하는 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증방법.
4. The method according to any one of claims 1 to 3,
The step (c)
Confirming validity of a time at which the first message is received at a sensor node;
And generating a second message and a message authentication code value by using the first message from a sensor node and transmitting the generated message to a gateway node.
상기 (d) 단계는,
상기 게이트웨이 노드에서 상기 제2 메시지 및 메시지 인증 코드값을 수신받은 시간의 유효성을 확인하는 단계;
상기 게이트웨이 노드에서 제2 메시지에 대한 메시지 인증 코드값을 계산하여 상기 센서 노드에서 생성한 메시지 인증 코드값을 비교하여 상기 제2 메시지의 유효성을 확인하는 단계;
상기 게이트웨이 노드에서 상기 제2 메시지에 대한 메시지 인증 코드값으로부터 사용자 ID와 랜덤상수에 대한 해쉬값을 이용해 상기 사용자 및 상기 센서 노드를 인증하는 단계; 및
상기 게이트웨이 노드에서 사용자의 ID를 이용하여 제3 메시지를 생성하고 센서 노드로 전송하는 단계를 포함하는 것을 특징으로 하는 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증방법.
4. The method according to any one of claims 1 to 3,
The step (d)
Confirming validity of a time at which the second message and the message authentication code value are received at the gateway node;
Checking the validity of the second message by calculating a message authentication code value for the second message at the gateway node and comparing the message authentication code value generated at the sensor node;
Authenticating, at the gateway node, the user and the sensor node using a hash value for a user ID and a random constant from a message authentication code value for the second message; And
And generating a third message by using the ID of the user in the gateway node and transmitting the third message to the sensor node.
상기 (e) 단계는,
상기 센서 노드에서 상기 제3 메시지를 수신받은 시간의 유효성을 확인하는 단계;
상기 센서 노드에서 상기 제3 메시지의 유효성을 확인하는 단계;
상기 센서 노드에서 세션키를 계산하고 제4 메시지를 생성하여 클라이언트 노드로 전송하는 단계를 포함하는 것을 특징으로 하는 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증방법.
4. The method according to any one of claims 1 to 3,
The step (e)
Confirming validity of a time at which the third message is received at the sensor node;
Confirming validity of the third message at the sensor node;
Computing a session key in the sensor node and generating a fourth message and transmitting to the client node, characterized in that the password and smart card-based user authentication method.
상기 (f) 단계는,
클라이언트 노드에서 상기 제4 메시지를 수신받은 시간의 유효성을 확인하는 단계; 및
상기 클라이언트 노드에서 상기 제4 메시지의 유효성을 확인하는 단계를 포함하는 것을 특징으로 하는 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증방법.4. The method according to any one of claims 1 to 3,
The step (f)
Confirming validity of a time at which the fourth message is received at a client node; And
Verifying the validity of the fourth message at the client node; and a password and smart card-based user authentication method for a wireless sensor network.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110106453A KR101308498B1 (en) | 2011-10-18 | 2011-10-18 | authentification method based cipher and smartcard for WSN |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110106453A KR101308498B1 (en) | 2011-10-18 | 2011-10-18 | authentification method based cipher and smartcard for WSN |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130042266A KR20130042266A (en) | 2013-04-26 |
KR101308498B1 true KR101308498B1 (en) | 2013-09-17 |
Family
ID=48441012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110106453A KR101308498B1 (en) | 2011-10-18 | 2011-10-18 | authentification method based cipher and smartcard for WSN |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101308498B1 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101531662B1 (en) * | 2013-12-31 | 2015-06-25 | 고려대학교 산학협력단 | Method and system for mutual authentication between client and server |
CN104540199B (en) * | 2015-01-26 | 2018-07-06 | 中国科学院微电子研究所 | service selection method and system of wireless sensor network |
KR101721511B1 (en) * | 2017-02-09 | 2017-03-30 | 에스지에이솔루션즈 주식회사 | A user authentication method using symmetric key, to guarantee anonymity in the wireless sensor network environment |
CN114501440B (en) * | 2022-01-04 | 2024-02-09 | 中国人民武装警察部队工程大学 | Authentication key protocol for block chain application at edge of wireless sensor network |
CN116614809B (en) * | 2023-05-08 | 2024-01-12 | 肇庆学院 | Wireless sensor network authentication method based on physical unclonable function |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070112260A (en) * | 2005-03-11 | 2007-11-22 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | Network assisted terminal to sim/uicc key establishment |
KR20090059292A (en) * | 2007-12-06 | 2009-06-11 | 한국전자통신연구원 | Method and system for distributing seceret key in micro low power sensor nodes |
-
2011
- 2011-10-18 KR KR1020110106453A patent/KR101308498B1/en active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070112260A (en) * | 2005-03-11 | 2007-11-22 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | Network assisted terminal to sim/uicc key establishment |
KR20090059292A (en) * | 2007-12-06 | 2009-06-11 | 한국전자통신연구원 | Method and system for distributing seceret key in micro low power sensor nodes |
Non-Patent Citations (1)
Title |
---|
Tien-Ho Chen 외 1명, A Robust Mutual Authenticatino Protocol for Wireless Sensor Networks, ETRI Journal, Volume 32, Number 5 (2010.10.) * |
Also Published As
Publication number | Publication date |
---|---|
KR20130042266A (en) | 2013-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jiang et al. | Unified biometric privacy preserving three-factor authentication and key agreement for cloud-assisted autonomous vehicles | |
CN108270571B (en) | Internet of Things identity authorization system and its method based on block chain | |
CN104683112B (en) | A kind of car car safety communicating method that certification is assisted based on RSU | |
Lee et al. | Secure and efficient honey list-based authentication protocol for vehicular ad hoc networks | |
US11245526B2 (en) | Full-duplex password-less authentication | |
JP5688087B2 (en) | Method and apparatus for reliable authentication and logon | |
CN109327313A (en) | A kind of Bidirectional identity authentication method with secret protection characteristic, server | |
US20050086465A1 (en) | System and method for protecting network management frames | |
CN105282179B (en) | A method of family's Internet of Things security control based on CPK | |
US20220116385A1 (en) | Full-Duplex Password-less Authentication | |
US20090199009A1 (en) | Systems, methods and computer program products for authorising ad-hoc access | |
US20110213959A1 (en) | Methods, apparatuses, system and related computer program product for privacy-enhanced identity management | |
CN105553666B (en) | Intelligent power terminal safety authentication system and method | |
US11722887B2 (en) | Privacy protection authentication method based on wireless body area network | |
CN109347626B (en) | Safety identity authentication method with anti-tracking characteristic | |
KR101308498B1 (en) | authentification method based cipher and smartcard for WSN | |
Patel et al. | Vehiclechain: Blockchain-based vehicular data transmission scheme for smart city | |
Amin et al. | An enhanced anonymity resilience security protocol for vehicular ad-hoc network with scyther simulation | |
Wazid et al. | TACAS-IoT: trust aggregation certificate-based authentication Scheme for edge-enabled IoT systems | |
Nikooghadam et al. | A provably secure ECC-based roaming authentication scheme for global mobility networks | |
Hanumanthappa et al. | Privacy preserving and ownership authentication in ubiquitous computing devices using secure three way authentication | |
CN101192927A (en) | Authorization based on identity confidentiality and multiple authentication method | |
Moussa et al. | Group Security Authentication and Key Agreement Protocol Built by Elliptic Curve Diffie Hellman Key Exchange for LTE Military Grade Communication | |
Ma et al. | A robust authentication scheme for remote diagnosis and maintenance in 5G V2N | |
JP2017139026A (en) | Method and apparatus for reliable authentication and logon |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160908 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170901 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180903 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190902 Year of fee payment: 7 |