KR100968523B1 - A terminal, method for distributing session key and computer readable record-medium on which program for executing method thereof - Google Patents

A terminal, method for distributing session key and computer readable record-medium on which program for executing method thereof Download PDF

Info

Publication number
KR100968523B1
KR100968523B1 KR1020080007715A KR20080007715A KR100968523B1 KR 100968523 B1 KR100968523 B1 KR 100968523B1 KR 1020080007715 A KR1020080007715 A KR 1020080007715A KR 20080007715 A KR20080007715 A KR 20080007715A KR 100968523 B1 KR100968523 B1 KR 100968523B1
Authority
KR
South Korea
Prior art keywords
session key
access device
network access
terminal
value
Prior art date
Application number
KR1020080007715A
Other languages
Korean (ko)
Other versions
KR20090081704A (en
Inventor
최형기
엄성현
김석훈
권도현
김예호
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Priority to KR1020080007715A priority Critical patent/KR100968523B1/en
Publication of KR20090081704A publication Critical patent/KR20090081704A/en
Application granted granted Critical
Publication of KR100968523B1 publication Critical patent/KR100968523B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

세션키 분배 방법이 개시된다. 세션키 분배 방법은 망접속 장치로부터 수신한 제1 넌스값 및 단말의 제2 넌스값을 이용하여 세션키를 생성하고, 미리 설정된 비밀키를 이용하여 세션키를 암호화하고, 암호화된 세션키와 제2 넌스값을 망접속 장치로 전송하며, 망접속 장치로부터 암호화된 세션키를 포함하는 암호 메시지를 수신하고, 암호화된 세션키를 비밀키를 이용하여 복호하고, 복호한 세션키를 저장하는 것을 포함한다. 본 발명에 의하면 메모리 고갈 공격 등의 공격으로부터 취약하지 않은, 즉 보안성이 강한 세션키 분배가 가능한 장점이 있다. A session key distribution method is disclosed. The session key distribution method generates a session key using the first nonce value received from the network access device and the second nonce value of the terminal, encrypts the session key using a predetermined secret key, and encrypts the encrypted session key. Transmitting a nonce value to the network access device, receiving an encryption message including an encrypted session key from the network access device, decrypting the encrypted session key using the secret key, and storing the decrypted session key. do. According to the present invention, there is an advantage that a session key distribution that is not vulnerable from an attack such as a memory exhaustion attack can be secured.

802.11i, 세션키 분배, 해쉬값, 쿠키 알고리즘 802.11i, session key distribution, hash value, cookie algorithm

Description

세션키 분배 방법, 단말 및 그 방법을 실행하는 프로그램이 기록된 기록매체{A terminal, method for distributing session key and computer readable record-medium on which program for executing method thereof}A method for distributing session keys and a computer readable record-medium on which program for executing method

본 발명은 단말과 망접속 장치 사이에 세션키를 분배하는 방법에 관한 것으로, 상세하게는 쿠키 알고리즘을 이용하여 단말과 망접속 장치 사이에 동일한 세션키를 분배하는 방법, 단말 및 그 방법을 실행하는 프로그램이 기록된 기록매체에 관한 것이다. The present invention relates to a method for distributing a session key between a terminal and a network access device, and more particularly, to a method for distributing the same session key between a terminal and a network access device using a cookie algorithm, a method for executing the terminal and the method. It relates to a recording medium on which a program is recorded.

최근의 급격한 정보통신 기술의 발전으로 무선통신을 이용하는 사용자들이 급속하게 증가하고 있다. 그러나, 무선 통신은 높은 인기에도 불구하고 무선환경에서 필연적인 공격들에 심각하게 노출되어 있다. Recently, with the rapid development of information and communication technology, users using wireless communication are increasing rapidly. However, wireless communication, despite its high popularity, is seriously exposed to inevitable attacks in the wireless environment.

무선의 특성상 암호화 기능이 제공되지 않으면, 민감한 데이터가 제3자에게 노출되는 취약성이 있다. 또한, 암호화 기능이 제공되어도 사용자 인증 매커니즘이 취약한 경우, 사용자의 비밀 통신이 정상적인 사용자나 정상적인 서비스 제공자로 위장한 공격자에게 노출될 수도 있다. Due to the nature of wireless, if encryption is not provided, there is a vulnerability that exposes sensitive data to third parties. In addition, even if the encryption function is provided, if the user authentication mechanism is vulnerable, the secret communication of the user may be exposed to an attacker disguised as a normal user or a normal service provider.

따라서, 무선통신 서비스에서는 암호화 통신과 사용자 인증이 필수적으로 제공되어야만 한다.Therefore, in the wireless communication service, encryption communication and user authentication must be provided.

이에 IEEE의 802.1x 표준에서는 무선구간에서의 암호화 통신을 지원하기 위한 인증 및 보안 알고리즘을 제공한다. 그러나 종래의 802.1x에서 제공되는 인증 및 보안 알고리즘은 무선 환경에서 개인 정보가 침해되거나 위장 공격(man-in-middle), 거부공격(denial of service)에 매우 취약한 문제점이 있다. The IEEE 802.1x standard provides authentication and security algorithms to support encrypted communication over the wireless section. However, the authentication and security algorithms provided in the conventional 802.1x have a problem that the personal information is breached in a wireless environment, or is very vulnerable to man-in-middle or denial of service.

이로 인해, IEEE에서는 보다 강화된 보안을 제공하기 위해 802.11i를 발표하였다. 802.11i는 세션키 분배 과정과 상호 인증 매커니즘을 정의하고 있다. For this reason, the IEEE has released 802.11i to provide enhanced security. 802.11i defines the session key distribution process and the mutual authentication mechanism.

특히, 802.11i는 단말과 망접속 장치 사이에 4번의 메시지 송수신을 이용하여 세션키를 분배(4-way handshake 방식)한다. In particular, 802.11i distributes the session key (4-way handshake method) using four message transmission and reception between the terminal and the network access device.

그러나, 종래의 802.11i는 4개의 메시지 중에서 첫번째 메시지(제1 메시지)는 외부의 공격(예를 들어, 위장 공격)에 노출되는 문제점이 있다. However, the conventional 802.11i has a problem in that the first message (first message) among four messages is exposed to an external attack (eg, a fake attack).

이에 따라, 802.11i의 세션키 분배 과정은 단말의 메모리 자원 고갈을 야기하는 거부 공격(DoS 공격)에 취약하고, 다른 단말(해커의 단말 등)에 의해 키가 변경되는 맨-인-미들(man-in-middle) 공격이 가능한 문제점 있었다. Accordingly, the session key distribution process of 802.11i is vulnerable to a denial attack (DoS attack) that causes the memory resources of the terminal to be exhausted, and a man-in-middle (man) whose key is changed by another terminal (such as a hacker's terminal). -in-middle) Attacks were possible.

따라서 본 발명은 상술한 문제점을 해결하기 위하여 안출된 것으로서, 본 발명은 메모리 고갈 공격과 같은 거부 공격에 강한 세션키 분배 방법을 제안하는 것이다.Accordingly, the present invention has been made to solve the above-described problem, and the present invention proposes a session key distribution method that is resistant to denial attacks such as memory exhaustion attacks.

본 발명의 또 다른 목적은 제3자(공격자 등)에 의해 세션키가 변경되지 않을 수 있는 세션키 분배 방법을 제안하는 것이다.Another object of the present invention is to propose a session key distribution method in which the session key can not be changed by a third party (such as an attacker).

본 발명의 일 측면에 따르면, 세션키 분배 방법이 개시된다. 본 발명의 일 실시예에 따른 세션키 분배 방법은 (a) 상기 망접속 장치로부터 수신한 제1 넌스값 및 상기 단말의 제2 넌스값을 이용하여 상기 망접속 장치에 상응하는 세션키를 생성하는 단계; (b) 미리 설정된 비밀키를 이용하여 상기 생성된 세션키를 암호화하고, 상기 암호화된 세션키와 상기 제2 넌스값을 상기 망접속 장치로 전송하는 단계-상기 단말은 상기 생성된 세션키 및 상기 암호화된 세션키를 저장하지 않음-; (c) 상기 망접속 장치로부터 상기 암호화된 세션키를 포함하는 암호 메시지를 수신하는 단계; 및 (d) 상기 수신된 암호화된 세션키를 상기 비밀키를 이용하여 복호하고, 상기 복호한 세션키를 저장하는 단계를 포함하되, 상기 망접속 장치는 상기 제1 넌스값 및 상기 수신된 제2 넌스값을 이용하여 상기 세션키를 생성하는 것을 특징으로 한다. According to one aspect of the present invention, a session key distribution method is disclosed. The session key distribution method according to an embodiment of the present invention (a) generates a session key corresponding to the network access device using the first nonce value received from the network access device and the second nonce value of the terminal. step; (b) encrypting the generated session key using a preset secret key, and transmitting the encrypted session key and the second nonce value to the network access device-the terminal generates the generated session key and the Do not store encrypted session key; (c) receiving an encryption message including the encrypted session key from the network access device; And (d) decrypting the received encrypted session key using the secret key and storing the decrypted session key, wherein the network access device comprises the first nonce value and the received second key. The session key is generated using a nonce value.

상기 암호 메시지는 상기 암호 메시지의 무결성을 확인하는 무결성 체크값을 더 포함하는 것을 특징으로 할 수 있다. The encryption message may further include an integrity check value for confirming the integrity of the encryption message.

상기 (c) 단계는 (c-1) 상기 암호 메시지의 무결성 체크값을 생성하는 단계; 및 (c-2) 상기 수신된 무결성 체크값 및 상기 생성된 무결성 체크값의 동일성을 비교하는 단계를 더 포함하되, 상기 비교결과, 동일한 경우에 한하여 상기 (d) 단계가 수행되는 것을 특징으로 할 수 있다. (C) step (c-1) generating an integrity check value of the cryptographic message; And (c-2) comparing the identity of the received integrity check value with the generated integrity check value, wherein step (d) is performed only when the comparison result is the same. Can be.

상기 (a) 단계에서 상기 망접속 장치의 맥 어드레스(MAC Address)를 더 수신하는 것을 특징으로 할 수 있다.In the step (a) it may be characterized in that further receiving the MAC address (MAC Address) of the network connection device.

상기 (a) 단계에서 상기 세션키는 미리 설정된 쌍방향 마스터 키(Pairwise Master Key; PMK)를 더 이용하여 생성되는 것을 특징으로 할 수 있다.In the step (a), the session key may be generated by further using a preset Pairwise Master Key (PMK).

상기 비밀키는 미리 설정된 쌍방향 마스터 키(Pairwise Master Key; PMK)를 이용하여 생성되는 것을 특징으로 할 수 있다.The secret key may be generated using a preset pairwise master key (PMK).

본 발명의 다른 측면에 따르면, 세션키 분배 방법이 개시된다. 본 발명의 다른 일 실시예에 따른 세션키 분배 방법은 (a) 상기 망접속 장치로부터 수신한 제1 넌스값 및 상기 단말의 제2 넌스값을 이용하여 상기 망접속 장치에 상응하는 세션키를 생성하는 단계; (b) 해쉬(Hash) 함수를 이용하여 상기 생성된 세션키의 해쉬값을 산출하고, 상기 제2 넌스값을 상기 망접속 장치로 전송하는 단계-상기 단말은 상기 생성된 세션키 및 상기 해쉬값을 저장하지 않음-; (c) 상기 망접속 장치로부터 상기 해쉬값 및 상기 제2 넌스값을 포함하는 암호 메시지를 수신하는 단계; 및 (d) 상기 제2 넌스값를 이용하여 세션키를 재생성하는 단계를 포함하되, 상기 망접속 장치는 상기 제1 넌스값 및 수신된 상기 제2 넌스값을 이용하여 상기 세션키를 생성하는 것을 특징으로 한다. According to another aspect of the present invention, a session key distribution method is disclosed. In accordance with another aspect of the present invention, a method for distributing a session key may include: (a) generating a session key corresponding to the network access device using a first nonce value received from the network access device and a second nonce value of the terminal; Making; (b) calculating a hash value of the generated session key by using a hash function and transmitting the second nonce value to the network access device; the terminal generates the generated session key and the hash value Do not save-; (c) receiving an encryption message including the hash value and the second nonce value from the network access device; And (d) regenerating a session key using the second nonce value, wherein the network access device generates the session key using the first nonce value and the received second nonce value. It is done.

상기 세션키 분배 방법은 (e) 상기 해쉬 함수를 이용하여 상기 재생성된 세션키의 해쉬값을 산출하고, 상기 산출된 해쉬값과 상기 수신된 해쉬값을 비교하는 단계; 및 (f) 상기 비교 결과, 동일한 경우에 상기 재생성된 세션키를 저장하는 단계를 더 포함할 수 있다. The session key distribution method includes (e) calculating a hash value of the regenerated session key using the hash function, and comparing the calculated hash value with the received hash value; And (f) storing the regenerated session key if the comparison result is the same.

상기 암호 메시지는 상기 암호 메시지의 무결성을 확인하는 메시지 무결성 코드를 더 포함하는 것을 특징으로 할 수 있다. The encryption message may further include a message integrity code for checking the integrity of the encryption message.

상기 (c) 단계는 (c-1) 상기 암호 메시지로 무결성 체크값을 생성하는 단계; 및 (c-2) 상기 암호 메시지에 포함된 메시지 무결성 코드의 무결성 체크값 및 상기 생성된 무결성 체크값의 동일성을 비교하는 단계를 더 포함하되, 상기 비교 결과, 동일한 경우에 한하여 상기 (d) 단계가 수행되는 것을 특징으로 할 수 있다. Step (c) includes: (c-1) generating an integrity check value with the encryption message; And (c-2) comparing the identity of the integrity check value of the message integrity code included in the encrypted message with the generated integrity check value, wherein the step (d) is the same as the comparison result. It may be characterized in that performed.

상기 (a) 단계에서 상기 망접속 장치의 맥 어드레스(MAC Address)를 더 수신하는 것을 특징으로 할 수 있다. In the step (a) it may be characterized in that further receiving the MAC address (MAC Address) of the network connection device.

상기 (a) 단계에서 상기 세션키는 미리 설정된 쌍방향 마스터 키(Pairwise Master Key; PMK)를 더 이용하여 생성되는 것을 특징으로 할 수 있다. In the step (a), the session key may be generated by further using a preset Pairwise Master Key (PMK).

상기 세션키는 미리 설정된 쌍방향 마스터 키(Pairwise Master Key; PMK)를 이용하여 생성된 비밀키로 암호화되는 것을 특징으로 할 수 있다. The session key may be encrypted with a secret key generated using a preset pairwise master key (PMK).

본 발명의 다른 측면에 따르면, 세션키 분배 단말이 개시된다. 본 발명의 다른 일 실시예에 따른 세션키 분배 단말은 상기 망접속 장치로부터 수신한 제1 넌스값 및 상기 단말의 제2 넌스값을 이용하여 상기 망접속 장치에 상응하는 세션키를 생성하는 생성부; 미리 저장된 비밀키를 이용하여 상기 생성된 세션키를 암호화하는 암호부-상기 단말은 상기 생성된 세션키 및 상기 암호화된 세션키를 저장하지 않음-; 상기 암호화된 세션키와 상기 제2 넌스값을 상기 망접속 장치로 전송하고, 상기 망접속 장치로부터 상기 암호화된 세션키를 포함하는 암호 메시지를 수신하는 송수신부; 및 상기 수신된 암호화된 세션키를 상기 비밀키를 이용하여 복호하는 복호부를 포함하되, 상기 망접속 장치는 상기 제1 넌스값 및 수신된 상기 제2 넌스값을 이용하여 세션키를 생성하는 것을 특징으로 한다. According to another aspect of the present invention, a session key distribution terminal is disclosed. The session key distribution terminal according to another embodiment of the present invention generates a session key corresponding to the network access device by using the first nonce value and the second nonce value received from the network access device. ; An encryption unit for encrypting the generated session key using a previously stored secret key, wherein the terminal does not store the generated session key and the encrypted session key; A transmission / reception unit configured to transmit the encrypted session key and the second nonce value to the network access device, and to receive an encryption message including the encrypted session key from the network access device; And a decryption unit that decrypts the received encrypted session key using the secret key, wherein the network access device generates a session key using the first nonce value and the received second nonce value. It is done.

상기 복호화한 세션키를 저장하는 저장부를 더 포함하는 것을 특징으로 할 수 있다.The apparatus may further include a storage configured to store the decrypted session key.

상기 암호 메시지는, 상기 암호 메시지의 무결성을 확인하는 메시지 무결성 코드를 더 포함하는 것을 특징으로 할 수 있다.The encryption message may further include a message integrity code for checking the integrity of the encryption message.

상기 복호부는, 상기 암호 메시지로 무결성 체크값을 생성하고, 상기 암호 메시지에 포함된 메시지 무결성 코드의 무결성 체크값 및 상기 생성된 무결성 체크값의 동일성을 비교하되, 상기 비교결과, 동일한 경우에 한하여 상기 수신된 암호화된 세션키를 복호하는 것을 특징으로 할 수 있다.The decryption unit generates an integrity check value with the encrypted message, and compares the integrity of the integrity check value of the message integrity code included in the encrypted message and the generated integrity check value, but the comparison result, And decrypt the received encrypted session key.

상기 송수신부는, 상기 망접속 장치의 맥 어드레스(MAC Address)를 더 수신하는 것을 특징으로 할 수 있다.The transceiver may further receive a MAC address of the network access device.

상기 생성부는, 미리 설정된 쌍방향 마스터 키(Pairwise Master Key; PMK)를 더 이용하여 상기 세션키를 생성하는 것을 특징으로 할 수 있다.The generation unit may further generate the session key by using a preset pairwise master key (PMK).

상기 세션키는, 미리 설정된 쌍방향 마스터 키(Pairwise Master Key; PMK)를 이용하여 생성된 비밀키로 암호화되는 것을 특징으로 할 수 있다. The session key may be encrypted with a secret key generated using a preset pairwise master key (PMK).

본 발명의 다른 측면에 따르면, 세션키 분배 단말이 개시된다. 본 발명의 다른 일 실시예에 따른 세션키 분배 단말은 상기 망접속 장치로부터 수신한 제1 넌스값 및 상기 단말의 제2 넌스값을 이용하여 상기 망접속 장치에 상응하는 세션키를 생성하는 생성부; 해쉬(Hash) 함수를 이용하여 상기 생성된 세션키의 해쉬값을 생성하는 암호부-상기 단말은 상기 생성된 세션키를 저장하지 않음-; 상기 해쉬값와 상기 제1 넌스값을 상기 망접속 장치로 전송하고, 상기 망접속 장치로부터 상기 해쉬값 및 상기 제2 넌스값을 포함하는 암호 메시지를 수신하는 송수신부; 및 상기 제2 넌스값를 이용하여 세션키를 재생성하는 복호부를 포함하되, 상기 망접속 장치는 상기 제1 넌스값 및 수신된 상기 제2 넌스값을 이용하여 상기 세션키를 생성하는 것을 특징으로 한다. According to another aspect of the present invention, a session key distribution terminal is disclosed. The session key distribution terminal according to another embodiment of the present invention generates a session key corresponding to the network access device by using the first nonce value and the second nonce value received from the network access device. ; An encryption unit for generating a hash value of the generated session key using a hash function, wherein the terminal does not store the generated session key; A transmission / reception unit configured to transmit the hash value and the first nonce value to the network access device, and to receive an encryption message including the hash value and the second nonce value from the network access device; And a decoder configured to regenerate the session key using the second nonce value, wherein the network access device generates the session key using the first nonce value and the received second nonce value.

상기 재생성한 세션키를 저장하는 저장부를 더 포함하는 것을 특징으로 할 수 있다. The apparatus may further include a storage unit for storing the regenerated session key.

상기 복호부는, 상기 해쉬 함수를 이용하여 상기 재생성된 세션키의 해쉬값을 산출하고, 상기 산출된 해쉬값과 상기 수신된 해쉬값을 비교하되, 상기 비교 결과, 동일한 경우에 상기 재생성된 세션키를 저장하도록 하는 것을 특징으로 할 수 있다.The decoder calculates a hash value of the regenerated session key using the hash function and compares the calculated hash value with the received hash value. It may be characterized in that the storage.

상기 암호 메시지는, 상기 암호 메시지의 무결성을 확인하는 메시지 무결성 코드를 더 포함하는 것을 특징으로 할 수 있다.The encryption message may further include a message integrity code for checking the integrity of the encryption message.

상기 복호부는, 상기 암호 메시지로 무결성 체크값을 생성하고, 상기 암호 메시지에 포함된 메시지 무결성 코드의 무결성 체크값 및 상기 생성된 무결성 체크값의 동일성을 비교하되, 상기 비교 결과, 동일한 경우에 한하여 세션키를 재생성하는 것을 특징으로 할 수 있다.The decryption unit generates an integrity check value with the encrypted message, and compares the identity of the integrity check value of the message integrity code included in the encrypted message with the generated integrity check value, and, as a result of the comparison, the session only. And regenerating the key.

상기 송수신부는, 상기 망접속 장치의 맥 어드레스(MAC Address)를 더 수신하는 것을 특징으로 할 수 있다.The transceiver may further receive a MAC address of the network access device.

상기 생성부는, 미리 설정된 쌍방향 마스터 키(Pairwise Master Key; PMK)를 더 이용하여 상기 세션키를 생성하는 것을 특징으로 할 수 있다.The generation unit may further generate the session key by using a preset pairwise master key (PMK).

상기 세션키는, 미리 설정된 쌍방향 마스터 키(Pairwise Master Key; PMK)를 이용하여 생성된 비밀키로 암호화되는 것을 특징으로 할 수 있다.The session key may be encrypted with a secret key generated using a preset pairwise master key (PMK).

본 발명의 다른 측면에 따르면 세션키 분배 방법을 실행하는 프로그램이 기록된 기록매체가 개시된다. 본 발명의 다른 일 실시예에 따른 세션키 분배 방법을 실행하는 프로그램이 기록된 기록매체는 (a) 상기 망접속 장치로부터 수신한 제1 넌스값 및 상기 단말의 제2 넌스값을 이용하여 상기 망접속 장치에 상응하는 세션키를 생성하는 단계; (b) 미리 설정된 비밀키를 이용하여 상기 생성된 세션키를 암호화하고, 상기 암호화된 세션키와 상기 제2 넌스값을 상기 망접속 장치로 전송하는 단계-상기 단말은 상기 생성된 세션키 및 상기 암호화된 세션키를 저장하지 않 음-; (c) 상기 망접속 장치로부터 상기 암호화된 세션키를 포함하는 암호 메시지를 수신하는 단계; 및 (d) 상기 수신된 암호화된 세션키를 상기 비밀키를 이용하여 복호하고, 상기 복호한 세션키를 저장하는 단계를 포함하되, 상기 망접속 장치는 상기 제1 넌스값 및 상기 수신된 제2 넌스값을 이용하여 상기 세션키를 생성하는 것을 특징으로 하는 세션키 분배 방법을 실행하는 프로그램이 기록한 기록매체가 제공된다.According to another aspect of the present invention, a recording medium on which a program for executing a session key distribution method is recorded. According to another embodiment of the present invention, a recording medium on which a program for executing a session key distribution method is recorded includes (a) the network using a first nonce value received from the network connection device and a second nonce value of the terminal. Generating a session key corresponding to the access device; (b) encrypting the generated session key using a preset secret key, and transmitting the encrypted session key and the second nonce value to the network access device-the terminal generates the generated session key and the Do not store encrypted session keys; (c) receiving an encryption message including the encrypted session key from the network access device; And (d) decrypting the received encrypted session key using the secret key and storing the decrypted session key, wherein the network access device comprises the first nonce value and the received second key. Provided is a recording medium recorded by a program executing a session key distribution method, wherein the session key is generated using a nonce value.

본 발명의 다른 측면에 따르면 세션키 분배 방법을 실행하는 프로그램이 기록된 기록매체가 개시된다. 본 발명의 다른 일 실시예에 따른 세션키 분배 방법을 실행하는 프로그램이 기록된 기록매체는 (a) 망접속 장치로부터 수신한 제1 넌스값 및 단말의 제2 넌스값을 이용하여 상기 망접속 장치에 상응하는 세션키를 생성하는 단계; (b) 해쉬(Hash) 함수를 이용하여 상기 생성된 세션키의 해쉬값을 산출하고, 상기 제2 넌스값을 상기 망접속 장치로 전송하는 단계-상기 단말은 상기 생성된 세션키 및 상기 해쉬값을 저장하지 않음-; (c) 상기 망접속 장치로부터 상기 해쉬값 및 상기 제2 넌스값을 포함하는 상기 암호 메시지를 수신하는 단계; 및 (d) 상기 제2 넌스값를 이용하여 세션키를 재생성하는 단계를 포함하되, 상기 망접속 장치는 상기 제1 넌스값 및 수신된 상기 제2 넌스값을 이용하여 상기 세션키를 생성하는 것을 특징으로 하는 세션키 분배 방법을 실행하는 프로그램이 기록한 기록매체가 제공된다.According to another aspect of the present invention, a recording medium on which a program for executing a session key distribution method is recorded. According to another embodiment of the present invention, a recording medium on which a program for executing a session key distribution method is recorded includes (a) the network access device using a first nonce value received from a network access device and a second nonce value of a terminal. Generating a session key corresponding to the session key; (b) calculating a hash value of the generated session key by using a hash function and transmitting the second nonce value to the network access device; the terminal generates the generated session key and the hash value Do not save-; (c) receiving the encryption message including the hash value and the second nonce value from the network access device; And (d) regenerating a session key using the second nonce value, wherein the network access device generates the session key using the first nonce value and the received second nonce value. A recording medium recorded by a program for executing a session key distribution method is provided.

따라서 본 발명은 세션키 분배에 있어서 메모리 고갈 공격과 같은 거부 공격에 강한 효과가 있다.Therefore, the present invention has a strong effect on denial attacks such as memory exhaustion attacks in session key distribution.

또한, 본 발명은 제3자(공격자 등)에 의해 세션키가 변경되는 것을 미연에 방지하는 효과도 있다. The present invention also has the effect of preventing the change of the session key by a third party (such as an attacker).

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. As the invention allows for various changes and numerous embodiments, particular embodiments will be illustrated in the drawings and described in detail in the written description. However, this is not intended to limit the present invention to specific embodiments, it should be understood to include all modifications, equivalents, and substitutes included in the spirit and scope of the present invention.

제2, 제1 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제2 구성요소는 제1 구성요소로 명명될 수 있고, 유사하게 제1 구성요소도 제2 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다. Terms including ordinal numbers, such as second and first, may be used to describe various components, but the components are not limited by the terms. The terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the second component may be referred to as the first component, and similarly, the first component may also be referred to as the second component. And / or < / RTI > includes any combination of a plurality of related listed items or any of a plurality of related listed items.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when a component is said to be "directly connected" or "directly connected" to another component, it should be understood that there is no other component in between.

본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular example embodiments only and is not intended to be limiting of the present invention. Singular expressions include plural expressions unless the context clearly indicates otherwise. In this application, the terms "comprise" or "have" are intended to indicate that there is a feature, number, step, operation, component, part, or combination thereof described in the specification, and one or more other features. It is to be understood that the present invention does not exclude the possibility of the presence or the addition of numbers, steps, operations, components, components, or a combination thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art. Terms such as those defined in the commonly used dictionaries should be construed as having meanings consistent with the meanings in the context of the related art and shall not be construed in ideal or excessively formal meanings unless expressly defined in this application. Do not.

이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 대응하는 구성 요소는 동일한 참조 번호 를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings, and the same or corresponding components will be given the same reference numerals regardless of the reference numerals, and redundant description thereof will be omitted.

본 발명은 단말과 망접속 장치 사이에 세션키를 공유하는 방법에 관한 것으로, 본 명세서에서는 802.11i에서의 세션키 분배를 대표적인 예로서 설명한다. 이는 본 발명의 이해의 명확성과 편의를 위함이며, 본 발명은 이에 한정되지 않고 세션키를 분배를 통해 인증 및 보안 절차를 수행하는 모든 방법에 적용될 수 있음은 본 발명의 기술적 사상에 비추어 당업자에게 자명하다. The present invention relates to a method for sharing a session key between a terminal and a network access device. In the present specification, session key distribution in 802.11i will be described as a representative example. This is for clarity and convenience of understanding of the present invention, and it is obvious to those skilled in the art in view of the technical idea of the present invention that the present invention is not limited thereto and can be applied to any method for performing authentication and security procedures by distributing session keys. Do.

우선, 본 발명의 전체적인 내용의 이해와 설명의 편의를 도모하기 위해 본 발명을 개시한 기술적 사상의 기초가 되는 802.11i에서의 인증 방법에 대해 간략하게 설명하기로 한다.First, in order to facilitate the understanding and explanation of the overall contents of the present invention, an authentication method in 802.11i, which is the basis of the technical idea of the present invention, will be briefly described.

이하, 본 발명의 이해와 설명의 편의를 도모하기 위해 먼저 802.11i에 대해서 먼저 설명한다. 다만, 802.11i의 기본적인 과정은 본 발명의 출원시 공지된 기술이므로, 본 발명의 요지를 명확하게 하기 위해, 본 발명의 요지와 관련이 없는 부분은 간략히 설명한다. Hereinafter, in order to facilitate the understanding and explanation of the present invention, 802.11i will be described first. However, since the basic process of 802.11i is a technique known at the time of filing the present invention, in order to clarify the gist of the present invention, a part that is not related to the gist of the present invention will be briefly described.

802.11i를 이용한 인증 과정은 크게 세 단계로 수행된다. The authentication process using 802.11i is performed in three steps.

우선, 제1 단계(미도시)는 단말과 망접속 장치간에 암호화 방식 및 인증 방식을 협상하는 단계이며, 7개의 메시지를 이용하여 단말과 망접속 장치간에 초기 인증 및 연결 설정 과정이 수행된다. First, a first step (not shown) is a step of negotiating an encryption scheme and an authentication scheme between a terminal and a network access device, and an initial authentication and connection establishment process is performed between the terminal and the network access device using seven messages.

제1 단계의 협상 과정을 통해 단말과 망접속 장치간의 인증 방식 및 암호화 방식이 결정된다. 또한, 제1 단계는 단말과 망접속 장치간의 단순한 초기 인증 및 연결 설정을 위한 협상 단계로서 신뢰성 있는 보안 상태가 성립되지는 않는다.Through the negotiation process of the first step, an authentication method and an encryption method between the terminal and the network access device are determined. In addition, the first step is a negotiation step for simple initial authentication and connection establishment between the terminal and the network access device, and a reliable security state is not established.

제2 단계(미도시)는 단말 및 인증 서버간의 상호 인증을 수행하고 마스터 세션키(MSK: master session key)를 분배하는 과정이다. The second step (not shown) is a process of performing mutual authentication between the terminal and the authentication server and distributing a master session key (MSK).

제2 단계에서 단말과 인증서버간의 상호 인증을 위해 미리 설정된 EAP(extensible authentication protocol)를 이용한다. 여기서, EAP는 인증 방식은 아니며, 다양한 인증 방식을 지원하기 위한 프레임워크이다. EAP를 이용하여 802.11i에서 사용할 수 있는 인증 방식으로는 EAP-Transport Layer Security(EAP-TLS), EAP-Tunneled TLS(EAP-TTLS), protected EAP(PEAP) 등이 있다. In the second step, EAP (extensible authentication protocol) is used for mutual authentication between the terminal and the authentication server. Here, EAP is not an authentication method, but a framework for supporting various authentication methods. Authentication methods that can be used in 802.11i using EAP include EAP-Transport Layer Security (EAP-TLS), EAP-Tunneled TLS (EAP-TTLS), and protected EAP (PEAP).

제 1단계에서 선택된 인증 방식에 따른 메시지를 교환하고 인증결과가 성공으로 수행된 것이 확인되면 제2 단계에서 단말과 인증 서버가 상호인증을 하게 된다. 그러나 이와 같은 EAP를 이용한 상호 인증은 단말과 인증 서버간에 이루어지기 때문에 단말과 망접속 장치 사이에는 완전한 상호 신뢰를 보장할 수 없는 문제점이 있다. 이는 당업자에게는 자명한 사항이므로 별도의 설명은 생략하기로 한다.When the message is exchanged according to the authentication method selected in the first step and it is confirmed that the authentication result is performed successfully, the terminal and the authentication server mutually authenticate in the second step. However, since the mutual authentication using the EAP is performed between the terminal and the authentication server, there is a problem in that full mutual trust cannot be guaranteed between the terminal and the network access device. Since this is obvious to those skilled in the art, a separate description will be omitted.

제3 단계는 단말과 망접속 장치가 각각 동일한 마스터 세션키를 생성하였음을 확인하고 미리 설정된 방법(예를 들어, 4-way handshake)을 이용하여 일대일 대칭키(PTK: pairwise transient key, 이하 세션키라 칭함)를 생성하는 과정이다. The third step is to confirm that the terminal and the network access device each generated the same master session key, and using a preset method (for example, a 4-way handshake), a pairwise transient key (PTK). It is a process of generating).

도 1은 본 발명이 이용하는 802.11i에 따른 세션키 분배 방법을 나타낸 도면이다. 보다 상세하게는, 상술한 802.11i의 인증 과정 중 3단계에서 본 발명과 관련 된 세션키 분배 방법을 예시한 도면이다. 1 is a diagram illustrating a session key distribution method according to 802.11i used in the present invention. More specifically, it is a diagram illustrating a session key distribution method related to the present invention in step 3 of the authentication process of 802.11i described above.

도 1을 참조하면, 단계 S110에서, 망접속 장치는 당해 망접속 장치의 맥 어드레스, 망접속 장치가 설정한 임의의 값(ANonce, 이하 제1 넌스값이라고도 칭함), 재연 공격(replay)을 방지하기 위한 카운터 정보를 포함하는 제1 메시지를 단말로 전송한다. Referring to FIG. 1, in step S110, the network access device prevents replay attack, a MAC address of the network access device, an arbitrary value set by the network access device (hereinafter also referred to as a first nonce value), and a replay attack. The first message including the counter information for transmitting to the terminal.

여기서, 망접속 장치와 단말간에는 일대일 대칭키(이하, 세션키라고 칭함)가 설정되기 이전이므로 제1 메시지는 암호화 또는 복호되지 않은 평문으로 전송되며, 보호되지 않는다. Here, since the one-to-one symmetric key (hereinafter, referred to as session key) is established between the network access device and the terminal, the first message is transmitted in plain text that is not encrypted or decrypted and is not protected.

여기서, 제1 메시지는 평문으로 전송되며, 보호되지 않기 때문에 공격자에 의해 가공이 쉬워 메모리 자원 고갈과 같은 거부 공격(DoS 공격)에 노출되는 문제점이 있다. Here, since the first message is transmitted in plain text and is not protected, the first message is easily processed by an attacker and thus is exposed to a denial attack (DoS attack) such as exhaustion of memory resources.

예를 들어, 하나 이상의 위조된 제1 메시지가 존재할 수 있는 상황에서 위조된 제1 메시지와 정상적인 제1 메시지가 함께 단말로 전송되었다고 가정하자. For example, suppose that a fake first message and a normal first message are transmitted to the terminal together in a situation where one or more forged first messages may exist.

단말은 위조된 제1 메시지와 정상적인 제1 메시지에 대해 세션키를 각각 생성한다. 그리고 단말은 생성한 세션키들과 수신한 제1 넌스값을 메모리에 각각 저장한다. 단말은 불필요한 하나 이상의 세션키 및 제1 넌스값을 저장하는 방식으로 인해 단말의 메모리가 급격히 소모되게 되는 문제가 발생할 수 있다. The terminal generates a session key for the forged first message and the normal first message, respectively. The terminal stores the generated session keys and the received first nonce value in memory, respectively. The terminal may have a problem in that memory of the terminal is rapidly consumed due to a method of storing one or more unnecessary session keys and first nonce values.

예를 들어, 해커와 같은 공격자가 제1 메시지의 설정된 임의의 값(ANonce)를 수정하여 다수의 복제된 제1 메시지를 단말로 송신할 수 있다. 이때, 단말은 수신된 제1메시지 별 세션키 및 제1 넌스값을 소정의 기록 영역에 저장해야 하며, 이로 인해, 단말에 구비된 저장 매체의 저장 한계를 초과하게 될 수 있다. 따라서, 해커의 공격이 성공하는 경우 이전의 모든 인증 과정이 취소되는 심각한 문제가 발생하게 된다.For example, an attacker such as a hacker may modify a predetermined value ANonce of the first message and transmit a plurality of replicated first messages to the terminal. In this case, the terminal should store the received session key for each first message and the first nonce value in a predetermined recording area, which may cause the storage limit of the storage medium provided in the terminal to be exceeded. Therefore, if the hacker attack is successful, there is a serious problem that all previous authentication process is cancelled.

이어서, 단계 S120에서, 망접속 장치로부터 제1 메시지를 수신 받은 단말은 당해 제1 메시지를 이용하여 세션키(이하, 단말 세션키라고 함)를 생성한다. Subsequently, in step S120, the terminal receiving the first message from the network access device generates a session key (hereinafter, referred to as a terminal session key) using the first message.

이어서, 단계 S130에서, 단말은 단말의 맥 어드레스, 단말이 설정한 임의의 값(Snonce, 이하 제2 넌스값이라고도 칭함), 재연 공격을 방지하기 위한 카운터 정보 및 메시지 무결성 코드(message integrity code; MIC, 이하 MIC라고 칭함)를 포함하는 제2 메시지를 망접속 장치로 송신한다.Subsequently, in step S130, the terminal has a MAC address of the terminal, an arbitrary value set by the terminal (hereinafter referred to as a second nonce value), counter information for preventing a replay attack, and a message integrity code (message integrity code; MIC). (Hereinafter referred to as MIC) is transmitted to the network access device.

여기서, MIC는 수신된 메시지의 무결성을 검증하기 위한 코드이며, 메시지의 무결성을 검증하는 프로세스에 대해서는 후술하기로 한다. Here, the MIC is a code for verifying the integrity of the received message, and a process of verifying the integrity of the message will be described later.

이어서, 단계 S140에서, 단말로부터 제2 메시지를 수신 받은 망접속 장치는 단계 S130 에서 수신한 제2 메시지를 이용하여 세션키(이하, AP 세션키라고 함)를 생성한다. Subsequently, in step S140, the network access device receiving the second message from the terminal generates a session key (hereinafter referred to as an AP session key) using the second message received in step S130.

단계 S150에서, 망접속 장치는 단계 S140에서 생성한 AP 세션키가 단말 세션키와 동일한지 여부를 검증한다. In step S150, the network access device verifies whether the AP session key generated in step S140 is the same as the terminal session key.

이때, 동일성 검증은 수신된 MIC를 이용할 수 있다. 보다 상세하게는 단계 S130에서 단말은 제2 메시지에 포함된 소정의 인자들(단말의 맥 어드레스, 단말이 설정한 임의의 값(Snonce))을 단말 세션키로 암호화하여 MIC를 생성하고, 생성된 MIC(제2 메시지에 포함)를 망접속 장치로 전송한다. 망접속 장치는 단계 S130에서 수신된 제2 메시지에서 MIC를 제외한 소정의 인자들(단말의 맥 어드레스, 단말이 설정한 임의의 값(Snonce))을 단계 S140에서 생성된 AP 세션키를 이용하여 암호화하여 새로운 MIC를 생성한다. 망접속 장치는 수신된 MIC와 생성된 MIC의 동일성을 비교하여, 동일한 경우 단말 세션키와 AP 세션키가 동일한 것으로 검증할 수 있다.In this case, the identity verification may use the received MIC. In more detail, in step S130, the terminal generates a MIC by encrypting predetermined factors (terminal MAC address, random value set by the terminal) included in the second message with the terminal session key, and generates the MIC. (Included in the second message) is transmitted to the network access device. The network access device encrypts predetermined factors (terminal MAC address, random value set by the terminal) excluding the MIC in the second message received in step S130 using the AP session key generated in step S140. To create a new MIC. The network access device may compare the identity of the received MIC and the generated MIC, and verify that the terminal session key and the AP session key are the same in the same case.

이어서, 단계 S160에서, 망접속 장치는 망접속 장치의 맥 어드레스, 망접속 장치가 설정한 임의의 값(ANonce), 재연 공격을 방지하기 위한 카운터 정보 및 MIC를 포함하는 제3 메시지를 생성하여 단말로 전송한다. Subsequently, in step S160, the network access device generates a third message including a MAC address of the network access device, an arbitrary value set by the network access device (ANonce), counter information for preventing a replay attack, and a MIC. To send.

이어서, 단계 S170에서, 단말은 단계 S160에서 수신한 제3 메시지의 MIC를 이용하여 AP 세션키와 저장된 단말 세션키의 동일성을 검증한다. Subsequently, in step S170, the terminal verifies the identity of the AP session key and the stored terminal session key using the MIC of the third message received in step S160.

여기서, 동일성을 검증하는 방법은 단계 S150에서 망접속 장치가 수신된 MIC를 이용하여 동일성을 검증하는 방법과 유사하므로, 자세한 설명은 생략하기로 한다. Here, the method of verifying the identity is similar to the method of verifying the identity using the MIC received by the network access device in step S150, detailed description thereof will be omitted.

단말 세션키와 AP 세션키의 동일성이 검증된 경우, 단계 S180에서, 단말은 단계 S160에서 수신된 제3 메시지에 대한 응답 메시지(이하, 제4 메시지라 함)를 망접속 장치로 전송할 수 있다.When the identity of the terminal session key and the AP session key is verified, in step S180, the terminal may transmit a response message (hereinafter referred to as a fourth message) to the network access device in response to the third message received in step S160.

이어서, 단계 S190에서, 단말과 망접속 장치는 상호 비밀 채널을 형성한다.Subsequently, in step S190, the terminal and the network access device form a mutual secret channel.

이와 같은 802.11i는 상술한 제1 메시지에 MIC를 포함하고 있지 않고, 별도의 암호화도 수행하지 않는다. 따라서, 802.11i는 제1 메시지를 위조하는 메모리 고갈 공격에 취약한 문제점이 있다.Such 802.11i does not include MIC in the above-described first message and does not perform separate encryption. Therefore, 802.11i has a problem that is vulnerable to a memory exhaustion attack forging the first message.

지금까지, 도 1을 참조하여, 802.11i에 따른 세션키 분배 방법을 살펴보았 다. 이하, 도 2를 참조하여, 본 발명의 일 실시예에 따른 세션키 분배 시스템에 대하여 설명하기로 한다. So far, the session key distribution method based on 802.11i has been described with reference to FIG. Hereinafter, a session key distribution system according to an embodiment of the present invention will be described with reference to FIG. 2.

도 2는 본 발명의 일 실시예에 따른 세션키 분배 시스템을 설명하기 위한 도면이다. 2 is a diagram illustrating a session key distribution system according to an embodiment of the present invention.

세션키 분배는 단말(210)과 망접속 장치(220) 간에 비밀 채널을 형성하기 위해 필요한 과정이다. 상세하게는 세션키 분배는 단말(210)과 망접속 장치(220) 간에 둘만의 공통 세션키를 공유한다. 이로써, 단말(210)과 망접속 장치(220)는 상호 송수신되는 데이터의 보안을 유지한다. 또한, 단말(210)과 망접속 장치(220)는 상호 송수신되는 데이터의 신뢰성을 인정한다. 즉, 단말(210)과 망접속 장치(220)는 신뢰성 있는 데이터 전송을 위한 비밀 채널을 형성할 수 있다. Session key distribution is a process necessary for establishing a secret channel between the terminal 210 and the network access device 220. In more detail, the session key distribution shares only a common session key between the terminal 210 and the network access device 220. As a result, the terminal 210 and the network connection device 220 maintain security of data transmitted and received to each other. In addition, the terminal 210 and the network connection device 220 recognizes the reliability of the data transmitted and received. That is, the terminal 210 and the network connection device 220 may form a secret channel for reliable data transmission.

세션키 분배는 도 1을 참조하여 상술한 바와 같이, 4개의 메시지를 송수신하여 이뤄질 수 있다. 본 발명은 종래의 세션키 분배와 달리, 쿠키 알고리즘을 이용하여 세션키를 분배한다. Session key distribution can be achieved by sending and receiving four messages, as described above with reference to FIG. Unlike conventional session key distribution, the present invention distributes the session key using a cookie algorithm.

여기서, 쿠키 알고리즘은 서버가 클라이언트로 식별 정보 등의 쿠키 정보를 전송하고, 이후에 접속한 클라이언트는 쿠키 정보를 이용하여 손쉽게 서버에 접속하는 알고리즘을 말한다. 본 발명에 적용하면, 쿠키 알고리즘은 단말이 생성한 쿠키 정보를 망접속 장치로 전송하고, 이후 다시 단말이 망접속 장치로부터 쿠키 정보를 전송 받는 것이다.Here, the cookie algorithm refers to an algorithm in which the server transmits cookie information such as identification information to the client, and then the client that accesses the server easily uses the cookie information. According to the present invention, the cookie algorithm transmits the cookie information generated by the terminal to the network access device, and then the terminal receives the cookie information from the network access device.

본 발명은 쿠키 알고리즘을 세션키 분배 과정에 적용하여 세션키 분배의 보 안성을 강화한 것이다. The present invention enhances the security of session key distribution by applying the cookie algorithm to the session key distribution process.

보다 상세하게는 단말(210)은 제1 메시지 수신 후 세션키를 생성한다. 그러나 단말(210)은 생성된 세션키를 저장하지 않고, 세션키를 암호화하거나 해싱값(쿠키 정보)을 산출한다. 그리고, 단말(210)은 망접속 장치(220)로 암호화된 세션키나 산출된 해쉬값(쿠키 정보)을 전송한다. 이후, 단말(210)은 망접속 장치(220)로부터 보안성이 강화된 제3 메시지(쿠키 정보 포함)를 수신하고, 수신된 쿠키 정보에 따라 다시 세션키를 획득 또는 재생성한다. In more detail, the terminal 210 generates a session key after receiving the first message. However, the terminal 210 encrypts the session key or calculates a hashing value (cookie information) without storing the generated session key. The terminal 210 transmits the encrypted session key or the calculated hash value (cookie information) to the network access device 220. Thereafter, the terminal 210 receives a third message (including cookie information) having enhanced security from the network access device 220, and acquires or regenerates a session key according to the received cookie information.

따라서, 본 발명은 쿠키 알고리즘을 이용하여 단말(210)이 보안성이 강화된 제3 메시지를 수신하고, 수신된 제3 메시지에 따라 획득 또는 재생성된 세션키를 저장한다. Therefore, according to the present invention, the terminal 210 receives the third message with enhanced security by using a cookie algorithm and stores a session key obtained or regenerated according to the received third message.

세션키 분배의 자세한 과정은 이하 도 3 및 도 4을 참조하여 자세히 설명하기로 한다. A detailed process of the session key distribution will be described in detail with reference to FIGS. 3 and 4 below.

도 2을 참조하면, 세션키 분배 시스템은 단말(210) 및 망접속 장치(220)를 포함한다. 또한, 복수 개의 단말(210)이 포함될 수 있음은 당업자에게 자명하나, 본 명세서에서는 이해와 명확한 설명을 위해 하나의 단말(210)과 하나의 망접속 장치(220)를 포함하는 세션키 분배 시스템을 대표적인 예로서 설명한다. Referring to FIG. 2, the session key distribution system includes a terminal 210 and a network access device 220. In addition, it will be apparent to those skilled in the art that a plurality of terminals 210 may be included, but in the present specification, a session key distribution system including one terminal 210 and one network connection device 220 is provided for understanding and clarity. It demonstrates as a typical example.

단말(210)은 통신망을 통해 임의의 서비스를 제공받기 위한 최종 단말(210)이다. 예를 들어, 단말(210)은 PC(Personal Computer), 핸드헬드 PC(Hand-Held PC) 및 노트북 PC(Notebook PC)뿐만 아니라, PDA(Personal Digital Assistant), 셀룰러폰, PCS(Personal Communication Service)폰, WCDMA폰, CDMA-2000폰, MBS(Mobile Broad and System)폰과 같이 유무선 인터넷망(120)과 통신하는 단말(210)기를 포함할 수 있다.The terminal 210 is an end terminal 210 for receiving any service through a communication network. For example, the terminal 210 is not only a personal computer (PC), a hand-held PC, and a notebook PC, but also a personal digital assistant (PDA), a cellular phone, and a personal communication service (PCS). The terminal 210 may communicate with the wired / wireless Internet network 120 such as a phone, a WCDMA phone, a CDMA-2000 phone, and a mobile broadband and system (MBS) phone.

본 발명에서 단말(210)은 송수신부(211), 생성부(212), 암호부(213), 복호부(214) 및 저장부(215)를 포함할 수 있다. In the present invention, the terminal 210 may include a transceiver 211, a generator 212, an encryption unit 213, a decoder 214, and a storage unit 215.

송수신부(211)는 후술할 망접속 장치(220)와 단말(210)간에 각종 데이터(메시지 포함)를 송수신할 수 있다. 특히, 본 발명에서 송수신부(211)는 망접속 장치(220)와 제1 내지 제4 메시지를 송수신할 수 있다.The transceiver 211 may transmit / receive various data (including messages) between the network connection device 220 and the terminal 210 which will be described later. In particular, in the present invention, the transceiver 211 may transmit and receive the first to fourth messages with the network connection device 220.

생성부(212)는 단말(210)이 설정한 임의의 값(ANonce)을 생성할 수 있다. The generation unit 212 may generate an arbitrary value ANonce set by the terminal 210.

또한, 생성부(212)는 제1 메시지에 포함된 망접속 장치(220)가 임의로 생성한 값(SNonce) 등을 이용하여 세션키를 생성할 수 있다. 여기서, 세션키는 이후 단말(210)과 망접속 장치(220) 간에 형성될 비밀 채널을 통하여 송수신하는 데이터의 암호화 및 복호화에 이용될 수 있다. In addition, the generation unit 212 may generate a session key using a value (SNonce) or the like arbitrarily generated by the network connection device 220 included in the first message. Here, the session key may be used for encrypting and decrypting data transmitted and received through a secret channel to be formed between the terminal 210 and the network access device 220.

암호부(213)는 생성된 세션키를 미리 설정된 비밀키를 이용하여 암호화할 수 있다. 여기서, 비밀키는 단말(210)만이 알고 있는 키이며, 단말(210)은 비밀키를 이용하여 세션키의 암호화 및 복호화를 수행할 수 있다. The encryption unit 213 may encrypt the generated session key using a preset secret key. Here, the secret key is a key that only the terminal 210 knows, and the terminal 210 may encrypt and decrypt the session key using the secret key.

복호부(214)는 송수신부(211)가 망접속 장치(220)로부터 제3 메시지(암호화된 세션키 포함)를 수신한 경우, 수신된 암호화된 세션키를 미리 설정된 비밀키를 이용하여 복호하고, 세션키를 획득할 수 있다(제1 실시예). When the transceiver 211 receives the third message (including the encrypted session key) from the network access device 220, the decoder 214 decrypts the received encrypted session key using a preset secret key. , A session key can be obtained (first embodiment).

또한, 복호부(214)는 해쉬(Hash) 함수를 이용하여 단말에서 생성된 세션키의 해쉬값을 산출할 수 있다. 생성된 해쉬값은 송수신부(211)를 통해 망접속 장 치(220)로 전송되며, 이후 제3 메시지를 통하여 망접속 장치(220)가 설정한 임의의 값(SNonce)와 함께 다시 단말에 수신된다. In addition, the decoder 214 may calculate a hash value of the session key generated in the terminal using a hash function. The generated hash value is transmitted to the network access device 220 through the transceiver 211, and then received again by the terminal along with a random value (SNonce) set by the network access device 220 through the third message. do.

이 경우, 복호부(214)는 수신된 망접속 장치(220)가 설정한 임의의 값(SNonce)를 이용하여 세션키를 재생성할 수 있다. 복호부(214)는 재생성된 세션키의 해쉬값을 산출하고, 수신된 해쉬값과 비교할 수 있으며, 복호부(214)는 비교 결과, 두 해쉬값이 동일한 경우에 재생성된 해쉬값을 저장할 수 있다.In this case, the decoder 214 may regenerate the session key using an arbitrary value SNonce set by the received network access device 220. The decoder 214 may calculate a hash value of the regenerated session key and compare it with the received hash value, and the decoder 214 may store the regenerated hash value when the two hash values are the same as a result of the comparison. .

저장부(215)는 단말(210)의 구동에 필요한 각종 프로그램을 저장할 수 있으며, 최종적으로 획득 또는 생성된 세션키를 저장할 수 있다. The storage unit 215 may store various programs necessary for driving the terminal 210, and may store a session key finally obtained or generated.

이상으로, 본 발명에서 단말(210)의 역할을 구분하여 간략히 설명하였으나, 구체적인 단말(210)의 순차적 동작은 도 3 및 도 4를 참조하여 더 자세히 설명하기로 한다. As described above, the role of the terminal 210 is briefly described in the present invention, but the sequential operation of the specific terminal 210 will be described in more detail with reference to FIGS. 3 and 4.

망접속 장치(220)는 단말(210)과 제1 및 제4 메시지를 송수신하여 단말(210)과 동일한 세션키를 공유할 수 있다. The network access device 220 may share the same session key with the terminal 210 by transmitting and receiving the first and fourth messages with the terminal 210.

망접속 장치(220)는 단말(210)과 네트워크를 연결하는 기능을 수행한다. 예를 들어, 망접속 장치(220)는 무선 통신망에서의 AP(Access Point)일 수 있으며, 이동통신망의 기지국일 수 있다. The network access device 220 performs a function of connecting the terminal 210 and the network. For example, the network access device 220 may be an access point (AP) in a wireless communication network or may be a base station of a mobile communication network.

본 명세서에서는 망접속 장치(220)는 AP를 대표적인 예로서 설명하나, 이에 한정되지 않고 단말(210)과 네트워크를 연결하는 기능을 수행하는 모든 장치를 포함할 수 있음은 당업자에게 자명하다. In the present specification, the network access device 220 will be described as an exemplary AP, but is not limited thereto. It will be apparent to those skilled in the art that the network access device 220 may include all devices that perform a function of connecting the terminal 210 and the network.

본 발명에서 망접속 장치(220)는 제1 메시지를 단말(210)로 전송하고, 단 말(210)로부터 제2 메시지를 수신한다.In the present invention, the network access device 220 transmits the first message to the terminal 210 and receives the second message from the terminal 210.

망접속 장치(220)는 제2 메시지에 포함된 단말(210)이 임의로 생성한 값(ANonce)를 이용하여 세션키를 생성할 수 있다. The network access device 220 may generate a session key using a value ANonce randomly generated by the terminal 210 included in the second message.

또한, 망접속 장치(220)는 수신된 암호화된 세션키 또는 해쉬값(제2 메시지에 포함)을 포함하여 제3 메시지에 생성하고, 이를 단말(210)로 전송할 수 있다. In addition, the network connection device 220 may generate the third message including the received encrypted session key or hash value (included in the second message) and transmit it to the terminal 210.

망접속 장치(220)는 제3 메시지의 응답 메시지, 즉 제4 메시지를 수신하고, 단말(210)과 비밀 채널을 형성할 수 있다. 망접속 장치(220)는 형성된 비밀 채널을 통하여 단말(210)과 보안이 유지되는 데이터 통신이 가능함은 상술한 바와 같다. The network access device 220 may receive a response message of the third message, that is, the fourth message, and form a secret channel with the terminal 210. As described above, the network access device 220 may perform data communication in which security is maintained with the terminal 210 through the formed secret channel.

본 발명에서의 망접속 장치(220)에 대해 간략히 설명하였으나, 구체적인 망접속 장치(220)의 순차적 동작은 도 3 및 도 4를 참조하여 더 자세히 설명하기로 한다. The network connection device 220 in the present invention has been briefly described, but the sequential operation of the specific network connection device 220 will be described in more detail with reference to FIGS. 3 and 4.

이하, 도 3내지 도 4을 참조하여 쿠키 알고리즘을 이용한 세션키 분배 방법에 관하여 설명하기로 한다. Hereinafter, a session key distribution method using a cookie algorithm will be described with reference to FIGS. 3 to 4.

도 3는 본 발명의 제1 실시예에 따른 세션키 분배 방법을 설명하기 위한 도면이다. 3 is a diagram illustrating a session key distribution method according to a first embodiment of the present invention.

단계 S301에서, 단말(210)은 상술한 제1 단계(단말과 망접속 장치간에 암호화 방식 및 인증 방식을 협상) 및 제2 단계(단말과 망접속 장치간에 초기 인증 및 결합)를 수행한 후에 망접속 장치(220)로부터 제1 메시지를 수신한다. In step S301, the terminal 210 performs the first step (negotiating an encryption scheme and an authentication scheme between the terminal and the network access device) and the second step (initial authentication and combination between the terminal and the network access device) after performing the network. The first message is received from the access device 220.

여기서, 제1 메시지는 당해 망접속 장치(220)의 맥 어드레스, 망접속 장 치(220)가 설정한 임의의 값(ANonce), 재연 공격(replay)을 방지하기 위한 카운터 정보를 포함할 수 있다. Here, the first message may include a MAC address of the network access device 220, an arbitrary value (ANonce) set by the network access device 220, and counter information for preventing a replay attack. .

이어서, 단계 S302에서, 망접속 장치(220)로부터 제1 메시지를 수신한 단말(210)은 당해 제1 메시지를 이용하여 세션키를 생성한다. 이때, 단말(210)은 생성된 세션키를 저장하지 않는다. Subsequently, in step S302, the terminal 210 receiving the first message from the network access device 220 generates a session key using the first message. At this time, the terminal 210 does not store the generated session key.

도 1에서 설명한 종래의 세션키 분배 방법과 달리 생성된 세션키를 저장하지 않는다. 왜냐하면, 생성된 세션키는 보호되지 않는(무결성이 확인되지 않은) 제1 메시지에 따라 생성된 것으로, 그 진정성이 검증되지 않았기 때문이다. 여기서, 진정성은 단말(210)이 진정으로 인증을 요청한 망접속 장치(220)로부터 수신하는 메시지인지 여부를 의미한다. Unlike the conventional session key distribution method described with reference to FIG. 1, the generated session key is not stored. This is because the generated session key is generated according to the unprotected (unverified integrity) first message and its authenticity has not been verified. In this case, the authenticity means whether the message is received from the network connection device 220 that the terminal 210 truly requests authentication.

이어서, 단계 S303에서, 단말(210)은 생성된 세션키를 미리 저장된 비밀키를 이용하여 암호화한다. 여기서, 비밀키는 단말(210)만이 알고 있는 키이며, 단말(210)은 비밀키를 이용하여 세션키의 암호화 및 복호화를 수행할 수 있다. Subsequently, in step S303, the terminal 210 encrypts the generated session key using a previously stored secret key. Here, the secret key is a key that only the terminal 210 knows, and the terminal 210 may encrypt and decrypt the session key using the secret key.

예를 들어, 비밀키는 상술한 제1 단계(단말과 망접속 장치간에 암호화 방식 및 인증 방식을 협상) 및 제2 단계(단말과 망접속 장치간에 초기 인증 및 결합)를 통하여 생성된 쌍방향 마스터 키(Pairwise Master Key; PMK)를 이용하여 생성된 키일 수 있다. For example, the secret key is a bidirectional master key generated through the first step (negotiating encryption method and authentication method between the terminal and the network access device) and the second step (initial authentication and combination between the terminal and the network access device). It may be a key generated using a Pairwise Master Key (PMK).

또한, 단말(210)은 MIC를 생성할 수 있다. 여기서, MIC는 전송하고자 하는 메시지에 부가하여 전송되는 것으로, 전송하기 위한 메시지의 무결성을 검증할 수 있는 코드임은 상술한 바와 같다. In addition, the terminal 210 may generate the MIC. Here, the MIC is transmitted in addition to the message to be transmitted, and as described above, the MIC is a code for verifying the integrity of the message to be transmitted.

이어서, 단계 S304에서, 단말(210)은 암호화된 세션키 및 MIC를 포함하는 제2 메시지를 망접속 장치(220)로 전송한다. Subsequently, in step S304, the terminal 210 transmits a second message including the encrypted session key and the MIC to the network access device 220.

이어서, 단계 S305 및 S306에서, 망접속 장치(220)는 제2 메시지를 수신하고, 당해 수신된 제2 메시지를 이용하여 세션키를 생성하고 저장한다. Subsequently, in steps S305 and S306, the network access device 220 receives the second message and generates and stores a session key using the received second message.

이어서, 단계 S307에서, 망접속 장치(220)는 제3 메시지를 생성하여 단말(210)로 전송한다. 생성된 제3 메시지는 제2 메시지에서 수신된 암호화된 세션키를 포함한다. 또한, 제3 메시지는 당해 망접속 장치(220)의 맥 어드레스, 망접속 장치(220)가 설정한 임의의 값, 카운터 정보, MIC를 포함할 수 있다. Subsequently, in step S307, the network connection device 220 generates a third message and transmits it to the terminal 210. The generated third message includes an encrypted session key received in the second message. In addition, the third message may include the MAC address of the network access device 220, any value set by the network access device 220, counter information, and MIC.

이어서, 단계 S308에서, 단말(210)은 제3 메시지에 포함된 암호화된 세션키를 미리 저장된 비밀키를 이용하여 복호한다. Subsequently, in step S308, the terminal 210 decrypts the encrypted session key included in the third message by using the previously stored secret key.

이어서, 단계 S309에서, 단말은 (210)은 단계 S308에서 수신한 제3 메시지에 포함된 MIC를 이용하여 제3 메시지의 무결성을 검증할 수 있다. 이로써, 단말(210)은 획득한 세션키를 검증할 수 있다. Subsequently, in step S309, the terminal 210 may verify the integrity of the third message using the MIC included in the third message received in step S308. Thus, the terminal 210 can verify the obtained session key.

즉, 단말(210)은 망접속 장치(220)와 동일한 세션키를 획득한 것으로 검증할 수 있다. 그리고 단말(210)은 검증된 경우에 한하여 세션키를 저장한다. That is, the terminal 210 may verify that the same session key as the network access device 220 is obtained. The terminal 210 stores the session key only when it is verified.

이어서, 단계 S310에서, 단말(210)은 제3 메시지의 응답 메시지(제4 메시지)를 망접속 장치(220)로 전송한다. Subsequently, in step S310, the terminal 210 transmits a response message (fourth message) of the third message to the network access device 220.

이어서, 단계 S310에서, 단말(210)과 망접속 장치(220) 사이에 비밀 채널이 형성될 수 있다.Subsequently, in step S310, a secret channel may be formed between the terminal 210 and the network access device 220.

도 4은 본 발명의 제2 실시예에 따른 세션키 분배 방법을 설명하기 위한 도면이다.4 is a diagram illustrating a session key distribution method according to a second embodiment of the present invention.

상술한 본 발명의 제1 실시예와 같이, 단말(210)은 망접속 장치(220)로부터 제1 메시지를 수신하고, 제1 메시지를 이용하여 세션키를 생성한다(S401, S402). As in the first embodiment of the present invention described above, the terminal 210 receives the first message from the network access device 220, and generates a session key using the first message (S401, S402).

이와 같은 과정은 도 3의 과정과 동일하므로 설명을 생략하기로 한다. Since this process is the same as the process of FIG. 3, description thereof will be omitted.

상술한 본 발명의 제1 실시예와 달리, 본 발명의 제2 실시예에서는 제2 메시지가 암호화된 세션키를 포함하지 않는다. Unlike the first embodiment of the present invention described above, in the second embodiment of the present invention, the second message does not include an encrypted session key.

이어서, 단계 S403에서, 단말(210)은 해쉬 함수를 통하여 생성된 세션키의 해쉬값을 산출한다. Subsequently, in step S403, the terminal 210 calculates a hash value of the session key generated through the hash function.

이어서, 단계 S404에서, 단말(210)은 단계 S403에서 산출된 해쉬값을 포함하는 제2 메시지를 망접속 장치(220)로 전송한다. 여기서, 단말(210)은 외부 공격자(예를 들어, 해커)의 공격에 취약한 제1 메시지에 따라 생성된 세션키는 저장하지 않는다. Subsequently, in step S404, the terminal 210 transmits a second message including the hash value calculated in step S403 to the network access device 220. Here, the terminal 210 does not store the session key generated according to the first message vulnerable to the attack of an external attacker (for example, a hacker).

이어서, 단계 S405 및 S406에서, 망접속 장치(220)는 수신된 제2 메시지를 이용하여 세션키를 생성 및 저장할 수 있다. 이에 대해서는 도 3의 설명에서 망접속 장치(220)가 제2 메시지를 수신하고 세션키를 생성하는 과정과 동일한 바 본 명세세의 이해의 편의와 명확성을 위해 설명을 생략하기로 한다. Subsequently, in steps S405 and S406, the network access device 220 may generate and store a session key using the received second message. In the description of FIG. 3, since the network access device 220 receives the second message and generates the session key, the description thereof will be omitted for convenience and clarity.

이어서, 단계 S407에서, 망접속 장치(220)는 단계 S404에서 수신된 해쉬값을 포함하는 제3 메시지를 단말(210)로 전송한다. 또한, 제3 메시지는 망접속 장치(220)가 설정한 임의값(SNonce)를 포함한다. Subsequently, in step S407, the network access device 220 transmits a third message including the hash value received in step S404 to the terminal 210. In addition, the third message includes a random value SNonce set by the network access device 220.

왜냐하면, 단말(210)은 제1 메시지에 따라 생성한 세션키를 저장하고 있지 않고, 단말(210)은 수신된 해쉬값만으로 세션키를 획득할 수 없다. 따라서, 단말(210)은 세션키를 재생성하여야 하고, 이를 위해서, 단말(210)은 망접속 장치(220)가 설정한 임의값(SNonce)이 필요하기 때문이다. This is because the terminal 210 does not store the session key generated according to the first message, and the terminal 210 cannot obtain the session key using only the received hash value. Accordingly, the terminal 210 must regenerate the session key, and for this purpose, the terminal 210 needs a random value SNonce set by the network access device 220.

따라서, 망접속 장치(220)는 단말(210)로부터 수신된 해쉬값 및 망접속 장치(220)가 생성한 임의값(SNonce)를 포함하는 제3 메시지를 단말(210)로 전송한다. Accordingly, the network access device 220 transmits a third message including the hash value received from the terminal 210 and the random value SNonce generated by the network access device 220 to the terminal 210.

이어서, 단계 S408에서, 단말(210)은 단계 S407에서 수신한 설정된 임의값(SNonce)에 따라 세션키를 재생성한다. Subsequently, in step S408, the terminal 210 regenerates the session key according to the set random value SNonce received in step S407.

이어서, 단계 S409에서, 단말(210)은 단계 S408에서 재생성한 세션키가 망접속 장치(220)와 동일한 세션키인지를 검증한다. Subsequently, in step S409, the terminal 210 verifies whether the session key regenerated in step S408 is the same session key as the network access device 220.

예를 들어, 단말(210)은 생성된 세션키를 다시 이전에 이용한 해쉬 함수와 동일한 해쉬 함수를 이용하여 해쉬값을 산출한다. 단말(210)은 산출된 해쉬값과 수신된 해쉬값이 동일한지 여부를 판단하여 재생성된 세션키를 검증할 수 있다.For example, the terminal 210 calculates a hash value using the same hash function as the hash function previously used again with the generated session key. The terminal 210 may verify the regenerated session key by determining whether the calculated hash value and the received hash value are the same.

그리고, 단말(210)은 재생성된 세션키가 검증된 경우에 한하여 재생성된 세션키를 저장한다. The terminal 210 stores the regenerated session key only when the regenerated session key is verified.

이어서, 단계 S410에서, 단말(210)은 단계 S407에서 수신한 제3 메시지에 응답하여 제4 메시지를 망접속 장치(220)로 전송한다. Subsequently, in step S410, the terminal 210 transmits a fourth message to the network access device 220 in response to the third message received in step S407.

이어서, 단계 S411에서, 단말(210)과 망접속 장치(220)는 동일한 세션키를 저장하여, 비밀 채널을 형성할 수 있다. Subsequently, in step S411, the terminal 210 and the network access device 220 may store the same session key to form a secret channel.

상기에서는 본 발명의 람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although the above has been described with reference to the preferred embodiments of the present invention, those skilled in the art can vary the present invention without departing from the spirit and scope of the present invention as set forth in the claims below. It will be understood that modifications and changes can be made.

도 1은 본 발명이 이용하는 802.11i에 따른 세션키 분배 방법을 나타낸 도면.1 is a diagram illustrating a session key distribution method according to 802.11i used in the present invention.

도 2는 본 발명의 일 실시예에 따른 세션키 분배 시스템을 설명하기 위한 도면.2 is a diagram illustrating a session key distribution system according to an embodiment of the present invention.

도 3는 본 발명의 제1 실시예에 따른 세션키 분배 방법을 설명하기 위한 도면.3 is a diagram for explaining a session key distribution method according to a first embodiment of the present invention;

도 4은 본 발명의 제2 실시예에 따른 세션키 분배 방법을 설명하기 위한 도면.4 is a diagram for explaining a session key distribution method according to a second embodiment of the present invention;

<도면의 주요부분에 대한 부호의 설명><Description of the symbols for the main parts of the drawings>

210: 단말 211: 송수신부210: terminal 211: transceiver

212: 생성부 213: 암호부212: generation unit 213: encryption unit

214: 복호부 215: 저장부214: decryption unit 215: storage unit

220: 망접속 장치220: network connection device

Claims (30)

삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 단말이 수행하는 망접속 장치와의 세션키 분배 방법에 있어서,In the session key distribution method with a network access device performed by a terminal, (a) 상기 망접속 장치로부터 수신한 제1 넌스값 및 상기 단말의 제2 넌스값을 이용하여 상기 망접속 장치에 상응하는 세션키를 생성하는 단계;(a) generating a session key corresponding to the network access device using the first nonce value received from the network access device and the second nonce value of the terminal; (b) 해쉬 함수를 이용하여 상기 생성된 세션키의 해쉬값을 산출하고, 상기 제2 넌스값을 상기 망접속 장치로 전송하는 단계-상기 단말은 상기 생성된 세션키 및 상기 해쉬값을 저장하지 않음-; (b) calculating a hash value of the generated session key by using a hash function and transmitting the second nonce value to the network access device; the terminal does not store the generated session key and the hash value Not-; (c) 상기 망접속 장치로부터 상기 해쉬값 및 상기 제2 넌스값을 포함하는 암호 메시지를 수신하는 단계; 및(c) receiving an encryption message including the hash value and the second nonce value from the network access device; And (d) 상기 제2 넌스값를 이용하여 세션키를 재생성하는 단계를 포함하되,(d) regenerating a session key using the second nonce value; 상기 망접속 장치는 상기 제1 넌스값 및 수신된 상기 제2 넌스값을 이용하여 상기 세션키를 생성하는 것을 특징으로 하는 세션키 분배 방법.And the network access device generates the session key using the first nonce value and the received second nonce value. 제7항에 있어서,The method of claim 7, wherein (e) 상기 해쉬 함수를 이용하여 상기 재생성된 세션키의 해쉬값을 산출하고, 상기 산출된 해쉬값과 상기 수신된 해쉬값을 비교하는 단계; 및 (e) calculating a hash value of the regenerated session key using the hash function and comparing the calculated hash value with the received hash value; And (f) 상기 비교 결과, 동일한 경우에 상기 재생성된 세션키를 저장하는 단계를 더 포함하는 세션키 분배 방법. (f) storing the regenerated session key if the comparison result is the same. 제7항에 있어서,The method of claim 7, wherein 상기 암호 메시지는,The encryption message, 상기 암호 메시지의 무결성을 확인하는 메시지 무결성 코드를 더 포함하는 것을 특징으로 하는 세션키 분배 방법.And a message integrity code for confirming the integrity of the cryptographic message. 제9항에 있어서,10. The method of claim 9, 상기 (c) 단계는,In step (c), (c-1) 상기 암호 메시지로 무결성 체크값을 생성하는 단계; 및 (c-1) generating an integrity check value with the encryption message; And (c-2) 상기 암호 메시지에 포함된 메시지 무결성 코드의 무결성 체크값 및 상기 생성된 무결성 체크값의 동일성을 비교하는 단계를 더 포함하되,(c-2) further comprising comparing the integrity check value of the message integrity code included in the cipher message with the generated integrity check value, 상기 비교 결과, 동일한 경우에 한하여 상기 (d) 단계가 수행되는 것을 특징으로 하는 세션키 분배 방법.And (d) the step of performing the comparison as a result of the comparison. 제7항에 있어서,The method of claim 7, wherein 상기 (a) 단계에서,In the step (a), 상기 망접속 장치의 맥 어드레스(MAC Address)를 더 수신하는 것을 특징으로 하는 세션키 분배 방법.And receiving a MAC address of the network access device. 제7항에 있어서,The method of claim 7, wherein 상기 (a) 단계에서,In the step (a), 상기 세션키는 미리 설정된 쌍방향 마스터 키(Pairwise Master Key; PMK)를 더 이용하여 생성되는 것을 특징으로 하는 세션키 분배 방법.And the session key is further generated by using a preset pairwise master key (PMK). 제12항에 있어서,The method of claim 12, 상기 세션키는,The session key is 상기 쌍방향 마스터 키(Pairwise Master Key; PMK)를 이용하여 생성된 비밀키로 암호화되는 것을 특징으로 하는 세션키 분배 방법.Session key distribution method, characterized in that encrypted with a secret key generated using the Pairwise Master Key (PMK). 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 망접속 장치와 세션키를 분배하는 단말에 있어서, In the terminal for distributing the network connection device and the session key, 상기 망접속 장치로부터 수신한 제1 넌스값 및 상기 단말의 제2 넌스값을 이용하여 상기 망접속 장치에 상응하는 세션키를 생성하는 생성부;A generation unit generating a session key corresponding to the network access device by using the first nonce value received from the network access device and the second nonce value of the terminal; 해쉬 함수를 이용하여 상기 생성된 세션키의 해쉬값을 생성하는 암호부-상기 단말은 상기 생성된 세션키를 저장하지 않음-;An encryption unit for generating a hash value of the generated session key using a hash function, wherein the terminal does not store the generated session key; 상기 해쉬값과 상기 제1 넌스값을 상기 망접속 장치로 전송하고, 상기 망접속 장치로부터 상기 해쉬값 및 상기 제2 넌스값을 포함하는 암호 메시지를 수신하는 송수신부; 및 A transmission / reception unit configured to transmit the hash value and the first nonce value to the network access device, and to receive an encryption message including the hash value and the second nonce value from the network access device; And 상기 제2 넌스값를 이용하여 세션키를 재생성하는 복호부를 포함하되,A decoder which regenerates a session key using the second nonce value, 상기 망접속 장치는 상기 제1 넌스값 및 수신된 상기 제2 넌스값을 이용하여 상기 세션키를 생성하는 것을 특징으로 하는 세션키 분배 단말.And the network access device generates the session key using the first nonce value and the received second nonce value. 제21항에 있어서,The method of claim 21, 상기 재생성한 세션키를 저장하는 저장부를 더 포함하는 것을 특징으로 하는 세션키 분배 단말.And a storage unit for storing the regenerated session key. 제21항에 있어서,The method of claim 21, 상기 복호부는,The decoding unit, 상기 해쉬 함수를 이용하여 상기 재생성된 세션키의 해쉬값을 산출하고, 상기 산출된 해쉬값과 상기 수신된 해쉬값을 비교하되,Computing a hash value of the regenerated session key using the hash function, and compares the calculated hash value and the received hash value, 상기 비교 결과, 동일한 경우에 상기 재생성된 세션키를 저장하도록 하는 것을 특징으로 하는 세션키 분배 단말. And, when the comparison result is identical, storing the regenerated session key. 제21항에 있어서,The method of claim 21, 상기 암호 메시지는,The encryption message, 상기 암호 메시지의 무결성을 확인하는 메시지 무결성 코드를 더 포함하는 것을 특징으로 하는 세션키 분배 단말.And a message integrity code for checking the integrity of the encrypted message. 제24항에 있어서,The method of claim 24, 상기 복호부는,The decoding unit, 상기 암호 메시지로 무결성 체크값을 생성하고, 상기 암호 메시지에 포함된 메시지 무결성 코드의 무결성 체크값 및 상기 생성된 무결성 체크값의 동일성을 비교하되,Generating an integrity check value with the encrypted message, and comparing the integrity check value of the message integrity code included in the encrypted message with the generated integrity check value, 상기 비교 결과, 동일한 경우에 한하여 세션키를 재생성하는 것을 특징으로 하는 세션키 분배 단말.And a session key is regenerated only in the same case as a result of the comparison. 제21항에 있어서,The method of claim 21, 상기 송수신부는,The transceiver unit, 상기 망접속 장치의 맥 어드레스(MAC Address)를 더 수신하는 것을 특징으로 하는 세션키 분배 단말.And receiving a MAC address of the network access device. 제21항에 있어서,The method of claim 21, 상기 생성부는,The generation unit, 미리 설정된 쌍방향 마스터 키(Pairwise Master Key; PMK)를 더 이용하여 상기 세션키를 생성하는 것을 특징으로 하는 세션키 분배 단말.And generating the session key by using a preset pairwise master key (PMK). 제27항에 있어서,The method of claim 27, 상기 세션키는,The session key is 상기 쌍방향 마스터 키(Pairwise Master Key; PMK)를 이용하여 생성된 비밀키로 암호화되는 것을 특징으로 하는 세션키 분배 단말.Session key distribution terminal, characterized in that encrypted with a secret key generated using the Pairwise Master Key (PMK). 삭제delete 세션키 분배 방법을 실행하는 유형화된 명령어로 이루어진 프로그램이 기록된 전자 장치에서 판독할 수 있는 기록 매체에 있어서,A recording medium readable by an electronic device on which a program comprising typed instructions for executing a session key distribution method is recorded, the method comprising: (a) 망접속 장치로부터 수신한 제1 넌스값 및 단말의 제2 넌스값을 이용하여 상기 망접속 장치에 상응하는 세션키를 생성하는 단계;(a) generating a session key corresponding to the network access device using the first nonce value received from the network access device and the second nonce value of the terminal; (b) 해쉬 함수를 이용하여 상기 생성된 세션키의 해쉬값을 산출하고, 상기 제2 넌스값을 상기 망접속 장치로 전송하는 단계-상기 단말은 상기 생성된 세션키 및 상기 해쉬값을 저장하지 않음-; (b) calculating a hash value of the generated session key by using a hash function and transmitting the second nonce value to the network access device; the terminal does not store the generated session key and the hash value Not-; (c) 상기 망접속 장치로부터 상기 해쉬값 및 상기 제2 넌스값을 포함하는 암호 메시지를 수신하는 단계; 및(c) receiving an encryption message including the hash value and the second nonce value from the network access device; And (d) 상기 제2 넌스값를 이용하여 세션키를 재생성하는 단계를 포함하되,(d) regenerating a session key using the second nonce value; 상기 망접속 장치는 상기 제1 넌스값 및 수신된 상기 제2 넌스값을 이용하여 상기 세션키를 생성하는 것을 특징으로 하는 세션키 분배 방법을 실행하는 프로그램이 기록된 기록매체.And the network access device generates the session key using the first nonce value and the received second nonce value.
KR1020080007715A 2008-01-24 2008-01-24 A terminal, method for distributing session key and computer readable record-medium on which program for executing method thereof KR100968523B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080007715A KR100968523B1 (en) 2008-01-24 2008-01-24 A terminal, method for distributing session key and computer readable record-medium on which program for executing method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080007715A KR100968523B1 (en) 2008-01-24 2008-01-24 A terminal, method for distributing session key and computer readable record-medium on which program for executing method thereof

Publications (2)

Publication Number Publication Date
KR20090081704A KR20090081704A (en) 2009-07-29
KR100968523B1 true KR100968523B1 (en) 2010-07-08

Family

ID=41292943

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080007715A KR100968523B1 (en) 2008-01-24 2008-01-24 A terminal, method for distributing session key and computer readable record-medium on which program for executing method thereof

Country Status (1)

Country Link
KR (1) KR100968523B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050060636A (en) * 2003-12-17 2005-06-22 한국전자통신연구원 System and method for generating encryption key of wireless device in wireless local area network secure system
KR20060122685A (en) * 2005-05-27 2006-11-30 삼성전자주식회사 Key handshaking method for wireless local area networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050060636A (en) * 2003-12-17 2005-06-22 한국전자통신연구원 System and method for generating encryption key of wireless device in wireless local area network secure system
KR20060122685A (en) * 2005-05-27 2006-11-30 삼성전자주식회사 Key handshaking method for wireless local area networks

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
논문(2005. 02)*
논문(2007. 01)

Also Published As

Publication number Publication date
KR20090081704A (en) 2009-07-29

Similar Documents

Publication Publication Date Title
EP2082525B1 (en) Method and apparatus for mutual authentication
CN108599925B (en) Improved AKA identity authentication system and method based on quantum communication network
EP2522100B1 (en) Secure multi-uim authentication and key exchange
CN111052672B (en) Secure key transfer protocol without certificate or pre-shared symmetric key
CN103532713B (en) Sensor authentication and shared key production method and system and sensor
US7689211B2 (en) Secure login method for establishing a wireless local area network connection, and wireless local area network system
CN103763356A (en) Establishment method, device and system for connection of secure sockets layers
CN111245607B (en) Networking method and system, network distribution equipment, client and server
CN108599926B (en) HTTP-Digest improved AKA identity authentication system and method based on symmetric key pool
CN101621794A (en) Method for realizing safe authentication of wireless application service system
CN110635901B (en) Local Bluetooth dynamic authentication method and system for Internet of things equipment
Noh et al. Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks
CN104243452A (en) Method and system for cloud computing access control
JP4550759B2 (en) Communication system and communication apparatus
KR102219086B1 (en) HMAC-based source authentication and secret key sharing method and system for Unnamed Aerial vehicle systems
KR100957044B1 (en) Method and system for providing mutual authentication using kerberos
US20060053288A1 (en) Interface method and device for the on-line exchange of content data in a secure manner
CN114760046A (en) Identity authentication method and device
Hoeper et al. Where EAP security claims fail
Shojaie et al. Enhancing EAP-TLS authentication protocol for IEEE 802.11 i
KR100968523B1 (en) A terminal, method for distributing session key and computer readable record-medium on which program for executing method thereof
CN114760026A (en) Identity authentication method and device
JP2004274134A (en) Communication method, communication system using the communication method, server and client
JP2012060366A (en) Communication system, communication method and computer program
Liu et al. Extensible authentication protocols for IEEE standards 802.11 and 802.16

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130409

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140402

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee