맞춤기술찾기

이전대상기술

산업무선네트워크에서 키에 의한 상호 인증 시스템 및 그 방법

  • 기술번호 : KST2014056511
  • 담당센터 : 서울동부기술혁신센터
  • 전화번호 : 02-2155-3662
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 산업무선네트워크에서 키에 의한 상호 인증 시스템 및 그 방법에 관한 것으로서, 보다 상세하게는 비교적 적은 키로도 중앙 집중식 및 분산 보안 관리자를 포함한 산업무선네트워크에서 인증시스템을 가동할 수 있는 산업무선네트워크에서 키에 의한 상호 인증 시스템 및 그 방법에 대한 것이다.본 발명은 새로운 디바이스가 WIA-PA 네트워크에 접속하여, 어드레스를 SM에 전달하고, 상기 SM이 생성한 KJ를 얻는 제1단계와, 상기 새로운 디바이스가 인증 라우팅 장치로 부터 비콘을 전달받을 때까지 가용 채널을 검색하는 제2단계와, 상기 새로운 디바이스가 인증 정보로 구성되고, 상기 KJ에 의해 암호화된 접속 요구를 준비하고, 어드버타이징 라우터(advertising router)가 상기 KJ를 전달받아 네트워크 관리자에 전달하고, 상기 네트워크 관리자는 보안정보(security information)를 SM에 전달하는 제3단계와, 상기 SM이 상기 KJ에 의해 암호화된 정보를 해독하고, 새로운 KM으로 구성된 접속 응답을 생성하고, 상기 SM이 상기 디바이스의 새로운 KM으로 구성된 암호화된 접속 응답(joining response)을 생성하는 제4단계와, 상기 디바이스가 상기 암호화된 접속응답 정보를 상기 KJ에 의해 해독하여, KM과 N2를 얻고, M2와 N1을 얻기위해 상기 암호화된 접속응답 정보를 해독하여, 상기 다바이스가 미리 전달한 N1과 비교하여 상기 N1을 체크하는 제5단계와, 상기 SM이 N2와 N3를 얻어, 미리 전송한 N2와 비교하여 상기 N2를 체크하여 접속 확인을 획득하는 제6단계와, 상기 디바이스가 상기 접속 확인을 획득하여, 해독하여 N3를 얻고, 상기 SM이 미리 전달한 N3에 의하여 상기 N3를 체크하는 제7단계와, 상기 디바이스의 접속 프로세스가 종료된 후, 상기 SM은 새로운 디바이스에 대한 KEK와 KED를 생성하고, NM은 상기 KEK와 KED을 배분하는 제8단계로 이루어지는 것을 특징으로 한다.
Int. CL H04L 9/32 (2006.01) H04W 12/06 (2009.01) H04L 9/14 (2006.01)
CPC H04L 9/3273(2013.01) H04L 9/3273(2013.01) H04L 9/3273(2013.01) H04L 9/3273(2013.01) H04L 9/3273(2013.01) H04L 9/3273(2013.01)
출원번호/일자 1020110082007 (2011.08.18)
출원인 건국대학교 산학협력단
등록번호/일자 10-1267415-0000 (2013.05.20)
공개번호/일자 10-2013-0019804 (2013.02.27) 문서열기
공고번호/일자 (20130530) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2011.08.18)
심사청구항수 8

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 건국대학교 산학협력단 대한민국 서울특별시 광진구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김기천 대한민국 서울특별시 서초구
2 민위 중국 서울특별시 광진구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인 수 대한민국 서울특별시 강남구 강남대로**길 **, *층(역삼동, 케이앤와이빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 건국대학교 산학협력단 서울특별시 광진구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2011.08.18 수리 (Accepted) 1-1-2011-0637871-75
2 선행기술조사의뢰서
Request for Prior Art Search
2012.04.12 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2012.05.23 수리 (Accepted) 9-1-2012-0041153-32
4 출원인정보변경(경정)신고서
Notification of change of applicant's information
2012.06.01 수리 (Accepted) 4-1-2012-5116974-69
5 의견제출통지서
Notification of reason for refusal
2012.11.12 발송처리완료 (Completion of Transmission) 9-5-2012-0679055-90
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2013.01.09 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2013-0024360-14
7 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2013.01.09 수리 (Accepted) 1-1-2013-0024365-42
8 [대리인선임]대리인(대표자)에 관한 신고서
[Appointment of Agent] Report on Agent (Representative)
2013.02.27 수리 (Accepted) 1-1-2013-0174069-61
9 등록결정서
Decision to grant
2013.05.16 발송처리완료 (Completion of Transmission) 9-5-2013-0339145-50
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
새로운 디바이스가 WIA-PA(Wireless Networks for Industrial Automation-Process Automation) 네트워크에 접속하여, 어드레스를 SM에 전달하고, 상기 SM(security manager)이 생성한 KJ(Key_Join)를 얻는 제1단계와;상기 새로운 디바이스가 인증 라우팅 장치로 부터 비콘을 전달받을 때까지 가용 채널을 검색하는 제2단계와;상기 새로운 디바이스가 인증 정보로 구성되고, 상기 KJ(Key_Join)에 의해 암호화된 접속 요구를 준비하고, 어드버타이징 라우터(advertising router)가 상기 KJ(Key_Join)를 전달받아 네트워크 관리자에 전달하고, 상기 네트워크 관리자는 보안정보(security information)를 SM(security manager)에 전달하는 제3단계와;상기 SM(security manager)이 상기 KJ(Key_Join)에 의해 암호화된 인증 정보로 구성된 접속 요구를 해독하고, 새로운 KM(Key_Master)으로 구성된 접속 응답을 생성하고, 상기 SM(security manager)이 상기 새로운 디바이스의 새로운 KM(Key_Master)으로 구성된 암호화된 접속 응답(joining response)을 생성하는 제4단계와;상기 새로운 디바이스가 상기 암호화된 접속응답 정보를 상기 KJ(Key_Join)에 의해 해독하여, KM(Key_Master)과 N2를 얻고, M2와 N1을 얻기위해 상기 암호화된 접속응답 정보를 해독하여, 상기 다바이스가 미리 전달한 N1과 비교하여 상기 N1을 체크하는 제5단계와;상기 SM(security manager)이 N2와 N3를 얻어, 미리 전송한 N2와 비교하여 상기 N2를 체크하여 접속 확인을 획득하는 제6단계와;상기 새로운 디바이스가 상기 접속 확인을 획득하여, 해독하여 N3를 얻고, 상기 SM(security manager)이 미리 전달한 N3에 의하여 상기 N3를 체크하는 제7단계와;상기 새로운 디바이스의 접속 프로세스가 종료된 후, 상기 SM(security manager)은 새로운 디바이스에 대한 KEK(Key_Encrypt_Key)와 KED(Key_Encryption_Data)를 생성하고, NM(network manager)은 상기 KEK(Key_Encrypt_Key)와 KED(Key_Encryption_Data)을 배분하는 제8단계;로 이루어지는 것을 특징으로 하는 산업무선네트워크에서 키에 의한 상호 인증 방법
2 2
제1항에 있어서,상기 제2단계는,검색 중 검출되는 정보가 없을 경우, 상기 새로운 디바이스가 간청 광고(advertisement-solicitation)를 전송하도록 제어하는 단계와;상기 새로운 디바이스가 템퍼럴 클러스터 헤드(temporal cluster head)로서 온라인 라우팅 디바이스 또는 게이트웨이 디바이스를 선택하고, 전송받은 비콘에 따른 네트워크와 동기화하는 단계;로 이루어지는 것을 특징으로 하는 산업무선네트워크에서 키에 의한 상호 인증 방법
3 3
제1항에 있어서,상기 제5단계는,상기 N1을 체크하여 유효하지 않은 경우, 접속 프로세스를 중단하고, 다시 접속하는 단계와;상기 N1을 체크하여 유효한 경우, M1, N2, N3로 구성된 접속 확인을 생성하는 단계;로 이루어지는 것을 특징으로 하는 산업무선네트워크에서 키에 의한 상호 인증 방법
4 4
제1항에 있어서,상기 제6단계는,상기 N2가 유효하지 않은 경우 접속 프로세스를 중단하고, 다시 접속하는 단계와;상기 N2를 체크하여 유효한 경우, 상기 SM(security manager)이 M2, N3로 구성된 접속 확인을 생성하는 단계;로 이루어지는 것을 특징으로 하는 산업무선네트워크에서 키에 의한 상호 인증 방법
5 5
WIA-PA 네트워크에 접속하여, 어드레스를 하기 SM(security manager)에 전달하고, 상기 SM(security manager)이 생성한 KJ(Key_Join)를 얻고, 인증 라우팅 장치로 부터 비콘을 전달받을 때까지 가용 채널을 검색하는 디바이스와;상기 디바이스로 부터 어드레스를 전달받아 상기 SM(security manager)에 전달하고 상기 KJ(Key_Join)를 상기 디바이스에 다시 전달하는 공급 디바이스(provision device)와;검색 중 검출되는 정보가 없을 경우, 상기 디바이스가 간청 광고(advertisement-solicitation)를 전송하도록 제어하는 인증 라우팅 장치와;상기 디바이스가 인증 정보로 구성되고, 상기 KJ(Key_Join)에 의해 암호화된 접속 요구를 준비하고, 어드버타이징 라우터(advertising router)가 상기 KJ(Key_Join)를 전달받고, 보안정보(security information)를 SM(security manager)에 전달하는 NM(network manager)과;상기 KJ(Key_Join)에 의해 암호화된 정보를 해독하고, 새로운 KM(Key_Master)으로 구성된 접속 응답을 생성하고, 상기 디바이스의 새로운 KM(Key_Master)으로 구성된 암호화된 접속 응답(joining response)을 생성하는 SM(security manager);으로 구성되는 것을 특징으로 하는 산업무선네트워크에서 키에 의한 상호 인증 시스템
6 6
제5항에 있어서,상기 디바이스가 상기 암호화된 접속응답 정보를 상기 KJ(Key_Join)에 의해 해독하여, KM(Key_Master)과 N2를 얻고, M2와 N1을 얻기위해 상기 암호화된 접속응답 정보를 해독하여, 상기 다바이스가 미리 전달한 N1과 비교하여 상기 N1을 체크하고,상기 SM(security manager)이 N2와 N3를 얻어, 미리 전송한 N2와 비교하여 상기 N2를 체크하여 접속 확인을 획득하며,상기 디바이스가 상기 접속 확인을 획득하여, 해독하여 N3를 얻고, 상기 SM(security manager)이 미리 전달한 N3에 의하여 상기 N3를 체크하고, 상기 디바이스의 접속 프로세스가 종료된 후, 상기 SM(security manager)은 새로운 디바이스에 대한 KEK(Key_Encrypt_Key)와 KED(Key_Encryption_Data)를 생성하고, NM(network manager)은 상기 KEK(Key_Encrypt_Key)와 KED(Key_Encryption_Data)을 배분하는 것을 특징으로 하는 산업무선네트워크에서 키에 의한 상호 인증 시스템
7 7
제5항 또는 제6항에 있어서,상기 디바이스는 상기 N1을 체크하여 유효하지 않은 경우, 접속 프로세스를 중단하고, 다시 접속하고, 상기 N1을 체크하여 유효한 경우, M1, N2, N3로 구성된 접속 확인을 생성하는 것을 특징으로 하는 산업무선네트워크에서 키에 의한 상호 인증 시스템
8 8
제5항 또는 제6항에 있어서,상기 SM(security manager)은,상기 N2를 체크하여 유효한 경우, M2, N3로 구성된 접속 확인을 생성하는 것을 특징으로 하는 산업무선네트워크에서 키에 의한 상호 인증 시스템
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.