KR101363290B1 - Lightweight authentication key agreement method between terminals - Google Patents

Lightweight authentication key agreement method between terminals Download PDF

Info

Publication number
KR101363290B1
KR101363290B1 KR1020120095915A KR20120095915A KR101363290B1 KR 101363290 B1 KR101363290 B1 KR 101363290B1 KR 1020120095915 A KR1020120095915 A KR 1020120095915A KR 20120095915 A KR20120095915 A KR 20120095915A KR 101363290 B1 KR101363290 B1 KR 101363290B1
Authority
KR
South Korea
Prior art keywords
terminal
key
public key
value
generating
Prior art date
Application number
KR1020120095915A
Other languages
Korean (ko)
Inventor
이동훈
이화성
최원석
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020120095915A priority Critical patent/KR101363290B1/en
Application granted granted Critical
Publication of KR101363290B1 publication Critical patent/KR101363290B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Abstract

The present invention relates to a method for sharing a lightweighted authentication key between terminals, more particularly, to a method which includes: a step that a key generation center server generates a public key; a step that the key generation center server receives a unique ID from a first server and generating a private key and a public key for the first terminal based on the ID; a step that the first terminal receives the private key and public key, and determine a validity for the received private key and public key; and a step that the first terminal and second terminal share a session key through hash operation authentication. Owing to the method mentioned above, the method for sharing lightweighted authentication key between terminals can stably provide a wireless communication service without using many resources of a personal mobile terminal by using a lightweighted encryption process for a session key when performing wireless communication by accessing a cloud computing system using the personal mobile terminal having a restricted amount of resources. [Reference numerals] (AA) Start; (BB) End; (S110) Generating a public key of a key generation center; (S120) After receiving an ID for a first terminal, generating a first private key and a first public key for the first terminal; (S130) Determining the validity for the first private key and first public key; (S140) Sharing a session key through hash operation authentication between the first and second terminals

Description

단말간 경량화된 인증된 키 공유방법{Lightweight authentication key agreement method between terminals}Lightweight authentication key agreement method between terminals

본 발명은 단말간 경량화된 인증된 키 공유방법에 관한 것으로, 특히 경량화된 암호화 방식을 이용하여 단말간 세션키를 용이하게 공유할 수 있는 단말간 경량화된 인증된 키 공유방법에 관한 것이다.
The present invention relates to a lightweight authentication key sharing method between terminals, and more particularly, to a lightweight authentication key sharing method between terminals that can easily share a session key between terminals using a lightweight encryption scheme.

IT 기술의 발전에 따라, 유선환경에서만 이용이 가능했던 네트워크 서비스를 무선환경에서도 용이하게 이용함에 따라, 무선환경에서 사용할 수 있는 다양한 서비스 어플리케이션의 개발이 요구되고 있다. With the development of IT technology, as network services that were only available in a wired environment are easily used in a wireless environment, development of various service applications that can be used in a wireless environment is required.

특히 최근에는 많은 사용자들이 스마트폰을 이용하여 클라우드 컴퓨팅 시스템에 접속하는 경우가 급격히 증가하는 추세이다. In particular, in recent years, the number of users accessing the cloud computing system using a smart phone is increasing rapidly.

이러한 클라우드 컴퓨팅 시스템은(Cloud Computing System)이란, 데스크탑 PC, 휴대폰, 노트북 등 물리적으로 서로 다른 위치에 존재하는 다양한 정보들을 웹 기반 어플리케이션을 잘 활용하여, 대용량 데이터베이스를 가상화기술로 통합해 제공하는 기술 및 환경을 말한다. 이처럼, 통합된 데이터들을 인터넷 가상 데이터 센터에서 분산처리하고, 상기 데이터들을 다시 가공하거나, 각 단말기로 전송할 수 있다. 즉, 소프트웨어와 데이터를 인터넷과 연결된 중앙 컴퓨터에 저장하고, 기본 기능을 갖춘 단말기로 인터넷에 접속하기만 하면 언제, 어디서든 컴퓨터 작업을 할 수 있는 기술로서, 개인 단말기에는 정보를 남기지 않고 중앙 시스템에 연결해 사용하므로 정보의 보안성을 높일 수 있다. Such a cloud computing system is a technology that integrates a large database into virtualization technology by using a web-based application and utilizes a variety of information in physically different locations such as a desktop PC, a mobile phone, and a laptop. Say the environment. In this way, the integrated data can be distributed in the Internet virtual data center and processed again or transmitted to each terminal. In other words, it is a technology that saves software and data to a central computer connected to the Internet, and can work on the computer anytime and anywhere just by accessing the Internet with a terminal equipped with basic functions. By connecting and using it, you can increase the security of your information.

하지만, 이처럼, 무선환경을 이용하는 클라우드 시스템은 유선환경에서 이용하는 바와 달리, 도청이나, 송수신 메시지의 위변조 공격에 대해 매우 취약하다는 문제점을 가지게 되었다. However, as described above, a cloud system using a wireless environment has a problem in that it is very vulnerable to eavesdropping or forgery attack of a transmission / reception message, unlike a wired environment.

뿐만 아니라, 사용자가 무선환경에서 이용하는 개인단말의 경우에는 연산속도, 배터리, 메모리 공간 등에 있어서, 기존의 유선환경에서 이용하던 바와 달리, 단말의 리소스가 제한되어 있다. 따라서, 도청이나 송수신 메시지의 위변조 공격 등에 있어서, 무선환경의 개인단말이 더욱 취약한 문제점이 발생했다. In addition, in the case of a personal terminal used by a user in a wireless environment, the resources of the terminal are limited, unlike the conventional wired environment, in terms of arithmetic speed, battery, and memory space. Thus, in the case of eavesdropping or forgery attack of a transmission / reception message, a personal terminal in a wireless environment is more vulnerable.

상술한 바와 같이, 본 발명의 단말간 경량화된 인증된 키 공유방법에 대한 선행기술을 살펴보면 다음과 같다. As described above, the prior art of the lightweight authentication key sharing method between terminals of the present invention is as follows.

선행기술 1은 한국공개특허공보 제2007-0035342호(2007.03.30)로서, 패스워드 기반의 경량화된 상호 인증방법에 관한 것이다. 이러한 선행기술 1은 사용자단말기와 인증서버가 서로 공유하고 있는 패스워드를 바탕으로 생성된 패스워드 검증자를 사용함으로써, 사용자단말기와 인증서버간의 상호 인증과 키 교환을 통한 세션키 교환을 동시에 수행할 수 있다.Prior art 1 relates to Korean Patent Publication No. 2007-0035342 (2007.03.30), which relates to a lightweight mutual authentication method based on a password. The prior art 1 can simultaneously perform session key exchange through mutual authentication and key exchange between the user terminal and the authentication server by using a password verifier generated based on a password shared between the user terminal and the authentication server.

또한, 선행기술 2는 한국공개특허공보 제1999-0086998호(1999.12.15)로서, 무선 데이터 네트워크에서 보안된 경량 거래를 위한 방법 및 시스템에 관한 것이다. 이러한 선행기술 2는 제한된 연산자원을 갖는 클라이언트는 서버에 대해 원격지에 배치되어 있으며 무선데이터 네트워크를 통해 서버와 통신하고, 클라이언트와 서버는 상호 인증을 위해, 2회의 인증, 즉, 클라이언트 인증 및 서버 인증을 독립적으로 각각 수행하며, 각각의 인증 프로세스는 공유 비밀 암호화 키 및 시도/응답 메카니즘을 기본으로 하며, 계속된 거래에서 상호 수용된 암호에 도달하도록, 서버는 공통으로 사용된 암호를 검사하고 세션 키와 함께 암호를 클라이언트에 전송한다. 클라이언트와 서버간의 계속된 거래들이 인증되고 보안된 통신 세션으로 처리되며, 더욱이 세션 키에 의해 보안된 각각의 거래는 하나의 거래가 발생하기 전에 시험되는 거래 ID에 의해 표지된다.
In addition, the prior art 2, Korean Patent Laid-Open Publication No. 1999-0086998 (December 15, 1999), relates to a method and system for secure lightweight transactions in a wireless data network. This prior art 2 states that a client with limited operator resources is located remote to the server and communicates with the server via a wireless data network, where the client and server are authenticated twice, i.e., client authentication and server authentication. Each authentication process is based independently, each authentication process is based on a shared secret encryption key and challenge / response mechanism, and the server checks the commonly used passwords and uses the session key and session key to reach a mutually accepted password in subsequent transactions. Send the password to the client together. Subsequent transactions between the client and server are processed into an authenticated and secured communication session, and furthermore, each transaction secured by the session key is marked by a transaction ID that is tested before one transaction takes place.

상기와 같은 종래 기술의 문제점을 해결하기 위해, 본 발명은 무선 네트워크 환경에서 단말과 단말 사이에 세션키를 경량화된 암호화 방식을 이용하여 상호 공유할 수 있는 단말간 경량화된 인증된 키 공유방법을 제공하고자 한다.
In order to solve the problems of the prior art as described above, the present invention provides a lightweight authenticated key sharing method between terminals that can share the session key between the terminal and the terminal in a wireless network environment using a lightweight encryption method. I will.

위와 같은 과제를 해결하기 위한 본 발명의 한 실시 예에 따른 단말간 경량화된 인증된 키 공유방법은 키생성기관서버가 공개키를 생성하는 단계; 상기 키생성기관서버가 제1 단말로부터 고유의 ID를 수신하고, 상기 ID에 기초하여 상기 제1 단말에 대한 비밀키 및 공개키를 생성하는 단계; 상기 제1 단말이 생성된 비밀키 및 공개키를 수신하여, 수신한 비밀키 및 공개키에 대한 유효성 여부를 판단하는 단계; 및 상기 제1 단말과 제2 단말이 해시연산 인증을 통해 상호간에 세션 키를 공유하는 단계;를 포함한다. According to an embodiment of the present invention for solving the above problems, a lightweight key authentication method between terminals, comprising: generating a public key by a key generation authority server; Receiving, by the key generation authority server, a unique ID from a first terminal, and generating a secret key and a public key for the first terminal based on the ID; Receiving, by the first terminal, the generated private key and public key to determine whether the received private key and public key are valid; And sharing the session key between the first terminal and the second terminal through hash operation authentication.

보다 바람직하게는 하나의 임의의 소수를 생성하는 과정; 생성된 소수에 따른 타원곡선을 생성하고, 상기 타원곡선 중 임의의 생성원을 선택하는 과정; 선택된 생성원의 집합 중 하나의 임의의 제1 원소를 선택하는 과정; 및 선택된 제1 원소 및 생성원에 기초하여 하나의 공개키를 생성하는 과정;을 포함하는 공개키를 생성하는 단계를 포함할 수 있다. More preferably one random prime number; Generating an elliptic curve according to the generated prime number and selecting an arbitrary generation source among the elliptic curves; Selecting any first element of one of the selected set of generation sources; And generating a public key based on the selected first element and the generation source.

보다 바람직하게는 상기 제1 단말로부터 고유한 ID를 수신하는 과정; 상기 생성원의 집합 중 임의의 제2 원소를 선택한 후, 상기 제2 원소 및 상기 타원곡선 중 선택된 임의의 생성원에 기초하여 제1 공개키를 생성하는 과정; 상기 제1 공개키와 상기 제1 단말로부터 수신한 ID를 해시연산하여 제1 해시값을 생성하는 과정; 상기 제2 원소와, 상기 제1 해시값에 상기 제1 원소를 곱한 값을 더한 후, 이를 역수로 변환하여 제1 비밀키를 생성하는 과정; 및 상기 제1 단말로 상기 제1 비밀키 및 제1 공개키를 전송하는 과정;을 포함하는 상기 제1 단말에 대한 비밀키 및 공개키를 생성하는 단계를 포함할 수 있다. More preferably, receiving a unique ID from the first terminal; Selecting an arbitrary second element of the set of generation sources and generating a first public key based on any generation source selected from the second element and the elliptic curve; Generating a first hash value by hashing the first public key and the ID received from the first terminal; Generating a first secret key by adding the second element and a value obtained by multiplying the first hash value by the first element, and converting the second element to an inverse; And generating a private key and a public key for the first terminal, including transmitting the first private key and the first public key to the first terminal.

특히, 상기 제1 단말이 자신의 ID와 수신한 제1 공개키를 해시연산한 제1 해시값을 상기 키생성기관서버의 공개키와 곱한 후, 수신한 상기 제1 공개키와 더하고, 그 더한 값에 수신한 상기 제1 비밀키를 곱한 값이 상기 타원곡선의 생성원과 동일한지 여부를 비교하여, 수신한 제1 비밀키 및 제1 공개키가 유효하다고 판단하는 상기 비밀키 및 공개키의 유효성 여부를 판단하는 단계를 포함할 수 있다. In particular, the first terminal hashes its ID and the first public key received, multiplies the first hash value with the public key of the key generation authority server, adds the received first public key, and adds the first hash value. Comparing a value obtained by multiplying a value received by the first secret key with the generation source of the elliptic curve to determine whether the received first secret key and the first public key are valid; And determining the validity.

보다 바람직하게는 상기 제1 단말이 자신의 고유한 ID와, 제1 비밀키 및 제1 공개키를 공유하고자 하는 제2 단말로 전송하는 과정; 상기 제2 단말이 상기 생성원의 집합 중 하나의 임의의 제3 원소를 선택하여, XB를 연산하는 과정; 상기 제2 단말이 자신의 고유한 ID, 제2 공개키 및 XB를 상기 제1 단말로 전송하는 과정; 상기 제1 단말이 상기 생성원의 집합 중 하나의 임의의 제2 원소를 선택하여, WA, XA, YA를 연산하는 과정; 상기 제1 단말이 자신의 ID와, 상기 XA 및 YA를 상기 제2 단말로 전송하는 과정; 상기 제2 단말이 제2 비밀키와 XA를 곱하여 eB 및 WB를 연산하는 과정; 상기 제2 단말이 상기 eB 및 WB에 기초하여 상기 제1 단말을 인증하는 과정; 상기 제2 단말이 상기 제1 단말의 인증함에 따라, 상기 제1 단말 및 제2 단말간 세션키를 연산하는 과정; 상기 제2 단말이 자신의 ID, 상기 제1 단말의 ID 및 상기 세션키를 해시연산한 값을 상기 제1 단말로 전송하는 과정; 상기 제1 단말이 자신의 ID, 상기 제2 단말의 ID 및 상기 WA를 해시연산하여 세션키를 연산하는 과정; 및 상기 제1 단말이 자신의 ID와, 상기 제2 단말의 ID 및 연산한 세션키를 해시연산하고, 그 해시연산값이 상기 제2 단말로부터 수신한 해시연산값과 동일한지 여부를 판단하여 상기 제2 단말을 인증하는 과정;을 포함하는 상기 세션키를 공유하는 단계를 포함할 수 있다. More preferably, the first terminal transmits its own ID, the first secret key and the first public key to the second terminal to share; Computing, by the second terminal, X B by selecting any third element of one of the set of generation sources; Transmitting, by the second terminal, its own ID, a second public key, and an XB to the first terminal; Calculating, by the first terminal, an arbitrary second element of the set of generation sources and calculating W A , X A , and Y A ; The first terminal owns its ID and the X A And transmitting Y A to the second terminal. Calculating, by the second terminal, e B and W B by multiplying a second secret key with X A ; Authenticating, by the second terminal, the first terminal based on the e B and W B ; Calculating a session key between the first terminal and the second terminal according to the authentication of the first terminal by the second terminal; Transmitting, by the second terminal, a hashed value of its ID, the ID of the first terminal, and the session key to the first terminal; Computing, by the first terminal, a session key by hashing its ID, the ID of the second terminal, and the W A ; And hashing the ID of the first terminal, the ID of the second terminal, and the calculated session key, and determining whether the hash operation value is the same as the hash operation value received from the second terminal. Authenticating the second terminal; and sharing the session key.

특히, 상기 제3원소와 제2 공개키를 곱한 값에, 상기 제3 원소와 제2 해시값 및 상기 키생성기관서버의 공개키를 곱한 값을 더하여 생성된 값인 XB를 포함할 수 있다.In particular, the value obtained by multiplying the third element by the second public key and multiplying the third element by the second hash value and the public key of the key generation engine server may include X B.

특히, 상기 제1 단말의 ID와, 상기 제2 단말의 ID와, 상기 제2 원소와 상기 타원곡선의 생성원을 곱한 값 및 상기 제2 원소와 상기 XB를 곱한값을 해시연산하여 생성된 값인 WA를 포함할 수 있다. In particular, an ID of the first terminal, an ID of the second terminal, a value obtained by multiplying a value obtained by multiplying the source of the second element and the elliptic curve, and a value obtained by multiplying the second element and the X B are generated. It can contain the value W A.

특히, 상기 제2 원소와 제2 공개키를 곱한 값과, 상기 제2 원소와 제2 해시값 및 상기 키생성기관서버의 공개키를 곱한값을 더하여 생성되는 XA를 포함할 수 있다.In particular, it may include X A generated by adding a value obtained by multiplying the second element by the second public key, and multiplying the second element by the second hash value and the public key of the key generation authority server.

특히, 상기 제2 원소와 상기 WA를 더한 값에 상기 제1 비밀키를 곱하여 생성되는 YA를 포함할 수 있다.
In particular, it may include Y A generated by multiplying the first secret key by adding the second element and the W A.

본 발명의 단말간 경량화된 인증된 키 공유방법은 제한된 리소스를 갖는 개인 휴대단말을 이용하여 클라우드 컴퓨팅 시스템에 접속하여 무선 통신을 수행하는 경우, 세션키에 대한 경량화된 암호화 과정을 이용함으로써, 개인 휴대단말의 많은 리소스를 사용하지 않더라도 안정적으로 무선통신 서비스를 제공할 수 있는 효과가 있다.In the lightweight authentication key sharing method between terminals according to the present invention, when a wireless communication is performed by accessing a cloud computing system using a personal portable terminal having limited resources, the portable portable terminal is used by using a lightweight encryption process for a session key. Even without using a lot of resources of the terminal there is an effect that can provide a stable wireless communication service.

또한, 본 발명의 단말간 경량화된 인증된 키 공유방법은 경량화된 암호화과정을 통해 단말간 세션키를 공유함으로써, 공유된 세션키를 이용하여 각각의 개인 휴대단말에 대한 도청 또는 메시지 위변조 공격에 노출되는 것을 방지할 수 있는 효과가 있다.
In addition, the lightweight authentication key sharing method between terminals of the present invention share a session key between terminals through a lightweight encryption process, thereby exposing to the eavesdropping or message forgery attack on each individual mobile terminal using the shared session key. There is an effect that can be prevented.

도 1은 본 발명의 일 실시 예에 따른 단말간 경량화된 인증된 키 공유방법을 나타낸 도면이다.
도 2는 키생성기관서버와 제1 단말간 비밀키 및 공개키 전송과정을 나타낸 도면이다.
도 3은 제1 단말과 제2 단말간 비밀키 및 공개키 공유과정을 나타낸 도면이다.
1 is a view showing a lightweight key authentication method between terminals according to an embodiment of the present invention.
2 is a diagram illustrating a process of transmitting a secret key and a public key between a key generation authority server and a first terminal.
3 is a diagram illustrating a process of sharing a secret key and a public key between a first terminal and a second terminal.

이하, 본 발명을 바람직한 실시 예와 첨부한 도면을 참고로 하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며, 여기에서 설명하는 실시 예에 한정되는 것은 아니다. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENT Hereinafter, the present invention will be described in detail with reference to preferred embodiments and accompanying drawings, which will be easily understood by those skilled in the art. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein.

이하, 도 1을 참조하여, 본 발명의 단말간 경량화된 인증된 키 공유방법에 대하여 자세히 살펴보도록 한다. Hereinafter, referring to FIG. 1, a lighter-weight authentication key sharing method between terminals of the present invention will be described in detail. FIG.

도 1은 본 발명의 일 실시 예에 따른 단말간 경량화된 인증된 키 공유방법을 나타낸 도면이다.1 is a view showing a lightweight key authentication method between terminals according to an embodiment of the present invention.

도 1에 도시된 바와 같이, 본 발명의 단말간 경량화된 인증된 키 공유방법은 먼저, 키생성기관서버(KGC: Key Generation Center)가 공개키를 포함하는 공개변수를 생성한다(S110). As shown in FIG. 1, in the lightweight authentication key sharing method between terminals of the present invention, a key generation center server (KGC) generates a public variable including a public key (S110).

이러한 키생성기관서버(110)의 공개키 생성과정에 대하여 보다 자세히 살펴보면 다음과 같다. 상기 키생성기관서버(110)가 적어도 하나의 공개변수를 생성하기 위해, 먼저 하나의 임의의 소수 p를 생성한다. Looking at the public key generation process of the key generation authority server 110 in more detail as follows. In order for the key generation authority server 110 to generate at least one public variable, it first generates one random prime p.

이와 같이, 생성한 소수 p에 따른 타원곡선 E를 생성하고, 상기 타원곡선 E에 속하는 다수의 생성원 중 임의의 생성원 P를 선택한다. In this way, an elliptic curve E according to the generated prime p is generated, and an arbitrary generator P is selected from among a plurality of generators belonging to the elliptic curve E.

이어서, 앞서 선택한 생성원 P와 집합 Zp * 에 속하는 하나의 임의의 제1 원소 s를 선택한다. Subsequently, one arbitrary first element s belonging to the generation source P selected above and the set Z p * is selected.

상기 키생성기관서버(110)가 앞서 선택한 제1 원소 s 및 타원곡선 E에 속하는 임의의 생성원 P를 곱하여 각각의 단말로 공개되는 하나의 공개키 Ppub를 생성한다. The key generation engine server 110 multiplies any generation source P belonging to the elliptic curve E and the first element s selected earlier to generate one public key P pub that is disclosed to each terminal.

또한, 상기 키생성기관서버(110)는 SHA-1 또는 SHA-256과 같은 암호학적 일방향 해시함수 H 및 H1을 선택한다. The key generation authority server 110 also selects cryptographic one-way hash functions H and H 1 , such as SHA-1 or SHA-256.

결국, 상기 키생성기관서버(110)는 앞서 생성한 타원곡선 E, 생성원의 집합 Zp *, 타원곡선에 속하는 임의의 생성원 P, 키생성기관서버의 공개키 Ppub 및 해시함수 H, H1를 무선 네트워크를 이용하는 적어도 하나의 단말에 공개한다. As a result, the key generation engine server 110 generates the previously generated elliptic curve E, the set Z p * of the generator, any generator P belonging to the elliptic curve, the public key P pub and the hash function H of the key generator engine, Reveal H 1 to at least one terminal using a wireless network.

다시 도 1로 돌아가서, 상기 키생성기관서버(110)가 무선 네트워크를 이용하여 클라우딩 시스템에 접속하고자 하는 복수 개의 단말 중 제1 단말(120)로부터 고유의 ID를 수신하고, 상기 ID에 기초하여 상기 제1 단말(120)에 대한 비밀키 및 공개키를 생성한다(S120). 1 again, the key generation engine server 110 receives a unique ID from the first terminal 120 of a plurality of terminals to be connected to the clouding system using a wireless network, based on the ID A secret key and a public key for the first terminal 120 are generated (S120).

이하, 도 2를 참조하여, 키생성기관서버(110)와 제1 단말(120)간 비밀키 및 공개키 전송과정에 대하여 자세히 살펴보도록 한다. Hereinafter, referring to FIG. 2, a process of transmitting a secret key and a public key between the key generation authority server 110 and the first terminal 120 will be described in detail.

도 2는 키생성기관서버와 제1 단말간 비밀키 및 공개키 전송과정을 나타낸 도면이다.2 is a diagram illustrating a process of transmitting a secret key and a public key between a key generation authority server and a first terminal.

도 2에 도시된 바와 같이, 먼저, 키생성기관서버(110)가 무선 네트워크를 이용하여 클라우드 컴퓨팅 시스템에 접속하고자 하는 복수 개의 단말 중 제1 단말(120)로부터 고유한 IDA를 수신한다. As shown in FIG. 2, first, the key generation authority server 110 receives a unique ID A from the first terminal 120 among a plurality of terminals to be connected to the cloud computing system using a wireless network.

이에 따라, 상기 키생성기관서버(110)가 타원곡선 E의 임의의 생성원에 대한집합 Zp * 중 임의의 제2 원소 tA를 선택한 후, 선택한 제2 원소 tA 및 상기 타원곡선 E 중 선택된 임의의 생성원 P를 곱하여, 상기 제1 단말(120)에 대한 제1 공개키 TA를 생성한다. Accordingly, the key generation engine server 110 selects any second element t A of the set Z p * for any generation source of the elliptic curve E, and then selects the selected second element t A. And multiply any generator P selected from the elliptic curve E to generate a first public key T A for the first terminal 120.

이와 같이, 상기 제1 단말(120)에 대한 제1 공개키 TA를 생성한 상기 키생성기관서버(110)는 이어서, 상기 제1 공개키 TA와 상기 제1 단말(120)로부터 수신한 IDA를 해시연산 H1(IDA || TA)하여 제1 해시값 hA 을 생성한다. In this manner, the first received from the terminal first public key T A by the key generation engine server 110 generates an about 120 Then, the first public key T A and the first terminal (120) ID A is hashed H 1 (ID A || T A ) to generate a first hash value h A.

또한, 상기 키생성기관서버(110)는 앞서 생성한 상기 제1 해시값 hA 와 상기 제1 원소 s를 곱한 값에 상기 제2 원소 tA를 더한 후, 이를 역수로 변환하여 상기 제1 단말(120)에 대한 제1 비밀키 sA를 생성한다. In addition, the key generation engine server 110 adds the second element t A to a value obtained by multiplying the first hash value h A previously generated by the first element s, and then converts it to the inverse to the first terminal. Generate a first secret key s A for 120.

이러한, 상기 키생성기관서버(110)는 앞서 생성한 상기 제1 단말(120)에 대한 상기 제1 비밀키 sA 및 제1 공개키 TA 를 상기 제1 단말(120)로 전송한다. The key generation authority server 110 is the first secret key s A for the first terminal 120 generated above. And a first public key T A to the first terminal 120.

이에 따라, 상기 제1 단말(120)은 상기 키생성기관서버(110)로부터 자신만의 고유한 상기 제1 비밀키 sA 및 제1 공개키 TA 를 수신하고, 수신한 제1 비밀키 sA 및 제1 공개키 TA에 대한 유효성 여부를 판단한다(S130). Accordingly, the first terminal 120 has its own unique first secret key s A from the key generation authority server 110 And a first public key T A , and receives the first secret key s A And it is determined whether or not the validity of the first public key T A (S130).

이러한 제1 비밀키 sA 및 제1 공개키 TA에 대한 유효성 판단과정은 상기 제1 단말(120)이 자신의 고유한 식별값 IDA와 상기 키생성기관서버(110)로부터 수신한 제1 공개키 TA를 해시연산한 제1 해시값 hA 을 상기 키생성기관서버(110)의 공개키 Ppub 와 곱한 후, 그 결과를 상기 제1 공개키 TA 와 더하고, 그 더한 값에 상기 제1 비밀키 sA 를 곱한 값이 상기 타원곡선 E 의 생성원 P 과 동일한지 여부를 비교하여 동일한 경우, 수신한 제1 비밀키 sA 및 제1 공개키 TA가 유효하다고 판단한다. This first secret key s A And a first public key validity judgment process for T A is the first terminal 120 is the first public key T A received from the key generation engine server 110 with its own unique identification ID A hash operation One first hash value h A Is multiplied by the public key P pub of the key generation engine server 110, the result is added with the first public key T A, and the value obtained by multiplying the first secret key s A by the elliptic curve E is obtained. It is determined whether the received first secret key s A and the first public key T A are valid by comparing whether or not it is equal to the generation source P of.

이러한 상기 제1 비밀키 sA 및 제1 공개키 TA의 유효성 판단과정은 하기의 수학식 1을 통해 표현할 수 있다. The validity determination process of the first secret key s A and the first public key T A may be expressed by Equation 1 below.

[수학식 1][Equation 1]

sA(TA + H1(IDA||TA)Ppub) = Ps A (T A + H 1 (ID A || T A ) P pub ) = P

상기 키생성기관서버(110)로부터 수신한 상기 제1 비밀키 sA 및 제1 공개키 TA가 유효하다고 판단한 상기 제1 단말(120)은 해시연산 인증을 통해 제2 단말(130)과 세션키를 공유한다(S140).The first terminal 120 determined that the first secret key s A and the first public key T A received from the key generation authority server 110 is valid is sessioned with the second terminal 130 through hash operation authentication. Share the key (S140).

이하, 도 3을 참조하여, 제1 단말과 제2 단말간 비밀키 및 공개키 공유과정에 대하여 자세히 살펴보도록 한다. Hereinafter, a process of sharing a secret key and a public key between a first terminal and a second terminal will be described in detail with reference to FIG. 3.

도 3은 제1 단말과 제2 단말간 비밀키 및 공개키 공유과정을 나타낸 도면이다.3 is a diagram illustrating a process of sharing a secret key and a public key between a first terminal and a second terminal.

도 3에 도시된 바와 같이, 앞서 자신의 비밀키 및 공개키에 대한 유효성 여부를 판단한 제1 단말(120)이 자신의 고유한 식별값을 나타내는 IDA 를 공유하고자 하는 무선 네트워크 내 제2 단말(130)로 전송한다. As shown in FIG. 3, the second terminal in the wireless network to which the first terminal 120 that has previously determined whether the private key and the public key are valid to share an ID A indicating its unique identification value ( 130).

상기 제2 단말(130)이 타원곡선 E의 임의의 생성원에 대한 집합 Zp * 중 임의의 제3 원소 rB를 하나 선택하고, 이를 이용하여 XB를 연산한다. 이때, 상기 XB는 상기 제3원소 rB 와 제2 공개키 TB를 곱한 값에, 상기 제3 원소 rB 와 제2 해시값 hB 및 상기 키생성기관서버(110)의 공개키 Ppub를 곱한 값을 더하여 생성된 값이다.The second terminal 130 selects an arbitrary third element r B of the set Z p * for any generation source of the elliptic curve E, and calculates X B using the same. In this case, X B is the third element r B And a value obtained by multiplying the second public key T B by the product of the third element r B , the second hash value h B, and the public key P pub of the key generation engine server 110.

이러한 XB는 하기의 수학식 2를 통해 나타낼 수 있다. This X B can be represented by Equation 2 below.

[수학식 2] &Quot; (2) "

XB = rBTB + rBhBPpub X B = r B T B + r B h B P pub

이때, 상기 키생성기관서버(110)는 타원곡선 E의 임의의 생성원에 대한 집합 Zp * 중 임의의 제3 원소 rB를 선택하고, 선택한 제3 원소 tB 및 상기 타원곡선 E 중 선택된 임의의 생성원 P를 곱하여 상기 제2 단말(130)에 대한 제2 공개키 TB를 생성한다. 이러한 상기 키생성기관서버(110)는 상기 제2 공개키 TB 와 상기 제2 단말(130)으로부터 수신한 IDB를 해시연산 H1(IDB||TA) 하여 제2 해시값 hB을 생성한다. At this time, the key generation engine server 110 selects any third element r B of the set Z p * for any generation source of the elliptic curve E, and selects the selected third element t B and the elliptic curve E The second public key T B for the second terminal 130 is generated by multiplying any generation source P. The key generation authority server 110 is the second public key T B And ID B received from the second terminal 130 to generate a second hash value h B by hash operation H 1 (ID B || T A ).

이러한 상기 제2 단말(130)은 자신의 고유한 IDB, 제2 공개키 TB 및 XB를 상기 제1 단말(120)로 전송한다.The second terminal 130 has its own unique ID B , the second public key T B And X B is transmitted to the first terminal 120.

이후, 상기 제1 단말(120)이 상기 생성원의 집합 Zp * 중 임의의 제2 원소 rA를 하나 선택하고, 이를 이용하여 하기의 수학식 3에 따라 WA, XA, YA를 연산한다. [수학식 3]Thereafter, the first terminal 120 selects one arbitrary second element r A of the set Z p * of the generation source, and uses W A , X A , and Y A according to Equation 3 below. Calculate &Quot; (3) "

WA = H1(IDA||IDB||rAP||rAXB)W A = H 1 (ID A || ID B || r A P || r A X B )

XA = rATB+rAhBPpub X A = r A T B + r A h B P pub

YA =(rA + WA)sA Y A = (r A + W A ) s A

즉, 상기 WA는 상기 제1 단말(120)의 IDA와, 상기 제2 단말(130)의 IDB와, 상기 제2 원소 rA 와 상기 타원곡선에 속하는 임의의 생성원 P을 곱한 값 및 상기 제2 원소 rA 와 상기 XB를 곱한값을 함께 해시연산하여 생성된 값이다. 또한, 상기 XA는 상기 제2 원소 rA 와 제2 공개키 TB 를 곱한 값과, 상기 제2 원소 rA 와 제2 해시값 hB 및 상기 키생성기관서버(110)의 공개키 Ppub 를 곱한 값을 더하여 생성되는 값이다. 더불어, 상기 YA는 상기 제2 원소 rA 와 상기 WA를 더한 값에 상기 제1 단말(120)의 제1 비밀키 sA 를 곱하여 생성되는 값이다. That is, W A is a value obtained by multiplying ID A of the first terminal 120, ID B of the second terminal 130, the second element r A, and any generation source P belonging to the elliptic curve. And a value generated by hashing together a value obtained by multiplying the second element r A by the X B. Further, X A is a value obtained by multiplying the second element r A by the second public key T B , the second element r A , the second hash value h B, and the public key P of the key generation engine server 110. Generated by adding up the product of pub . In addition, Y A is a value generated by multiplying the first secret key s A of the first terminal 120 by adding the second element r A and the W A.

이후, 상기 제1 단말(120)이 자신의 IDA 와, 앞서 연산한 상기 XA 및 YA를 상기 제2 단말(130)로 전송한다.Thereafter, the first terminal 120 and its ID A , the X A previously calculated And Y A to the second terminal 130.

따라서, 제2 단말(130)이 상기 제2 비밀키 sB 와 XA에 기초하여 eB 및 WB를 연산한다. 이때, 상기 eB 는 상기 제2 비밀키 sB 와 상기 XA의 곱을 통해 연산된다. 또한, 상기 WB 는 상기 제1 단말(120)의 IDA와, 제2 단말(130)의 IDB와, 상기 eB와, 생성원 P의 집합 Zp * 에 속하는 하나의 임의의 제3원소 rB 와 XA를 곱한 값을 함께 해시연산하여 생성된다.Therefore, the second terminal 130 is the second secret key s B Compute e B and W B based on and X A. At this time, the e B is calculated through the product of the second secret key s B and the X A. In addition, W B is any one third of ID A of the first terminal 120, ID B of the second terminal 130, e B, and one of a set Z p * belonging to the generation source P. Generated by hashing together the product of elements r B and X A.

이러한 상기 제2 단말(130)은 앞서 연산한 상기 eB 및 WB에 기초하여 하기의 수학식 4를 통해 상기 제1 단말(120)을 인증한다.The second terminal 130 authenticates the first terminal 120 through Equation 4 below based on the above e B and W B.

[수학식 4]&Quot; (4) "

YA(TA+hAPpub) = eB + WBPY A (T A + h A P pub ) = e B + W B P

즉, 상기 제2 단말(130)은 제1 해시값 hA 과 키생성기관서버(110)의 공개키 Ppub 를 곱한 값을 제1 공개키 TA 와 더한 후, 그 더한 값을 상기 YA와 곱한 값에 대하여 앞서 연산한 상기 WB와 타원곡선 E에 속하는 임의의 생성원 P를 곱한 값에 상기 eB 를 더한 값과 동일한지 여부를 비교하여 동일한 경우, 상기 제1 단말(120)에 대한 인증을 완료한다. That is, the second terminal 130 adds a value obtained by multiplying the first hash value h A by the public key P pub of the key generation engine server 110 with the first public key T A, and then adds the added value to the Y A value. The first terminal 120 compares the value obtained by multiplying the W B and the generated source P belonging to the elliptic curve E to the value multiplied by and equal to the value obtained by adding e B to the first terminal 120. Complete the certification.

이처럼, 상기 제2 단말(130)이 상기 제1 단말(120)을 인증함에 따라, 상기 제2 단말(130)은 상기 제1 단말(120)과의 세션키 SKA , B 를 연산한다. 이때, 상기 세션키 SKA ,B 는 제1 단말(120)의 IDA와 제2 단말(130)의 IDB 및 상기 WB를 해시한 값을 말한다. As such, as the second terminal 130 authenticates the first terminal 120, the second terminal 130 calculates session keys SK A and B with the first terminal 120. At this time, the session key SK A, B, and B refers to the ID value, the hash W B of the first terminal (120), ID A and the second terminal 130 of.

결국, 상기 제2 단말(130)은 자신의 IDB 와, 상기 제1 단말(120)의 IDA 및 상기 세션키 SKA , B 를 함께 해시연산하여 생성된 값 z 을 상기 제1 단말(120)로 전송한다. As a result, the second terminal 130 has its own ID B And a value z generated by hashing ID A of the first terminal 120 and the session keys SK A and B together , to the first terminal 120.

이에 따라, 상기 제1 단말(120)은 자신의 IDA, 상기 제2 단말(130)의 IDB 및 앞서 연산한 상기 WA를 함께 해시연산하여 세션키 SKA , B 를 생성한다. Accordingly, the first terminal 120 hashes its ID A , the ID B of the second terminal 130, and the previously calculated W A together to generate session keys SK A and B.

이후, 상기 제1 단말(120)은 자신의 IDA와 제2 단말(130)의 IDB 및 앞서 연산한 세션키 SKA , B 를 함께 해시한 값이 상기 제2 단말(130)로부터 수신한 z와 동일한지 여부를 비교하여 동일한 경우, 상기 제2 단말(130)에 대한 인증을 완료한다. Then, the first terminal 120 is received by the own ID A and ID B, and previously computed session key SK A, a value hash with B of the second terminal 130 from the second terminal 130, Comparing whether or not the same as z and if the same, the authentication for the second terminal 130 is completed.

또한, 이러한 단말간 경량화된 인증된 키 공유방법은 컴퓨터로 실행하기 위한 프로그램이 기록된 컴퓨터 판독가능 기록매체에 저장될 수 있다. 이때, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 장치의 예로는 ROM, RAM, CD-ROM, DVD±ROM, DVD-RAM, 자기 테이프, 플로피 디스크, 하드 디스크(hard disk), 광데이터 저장장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 장치에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.In addition, such a light weight authenticated key sharing method between terminals may be stored in a computer readable recording medium having recorded thereon a program for execution by a computer. At this time, the computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored. Examples of the computer readable recording medium include ROM, RAM, CD-ROM, DVD 占 ROM, DVD-RAM, magnetic tape, floppy disk, hard disk, optical data storage, and the like. The computer readable recording medium can also be distributed over network coupled computer devices so that the computer readable code is stored and executed in a distributed fashion.

본 발명의 단말간 경량화된 인증된 키 공유방법은 제한된 리소스를 갖는 개인 휴대단말을 이용하여 클라우드 컴퓨팅 시스템에 접속하여 무선 통신을 수행하는 경우, 세션키에 대한 경량화된 암호화 과정을 이용함으로써, 개인 휴대단말의 많은 리소스를 사용하지 않더라도 안정적으로 무선통신 서비스를 제공할 수 있는 효과가 있다.In the lightweight authentication key sharing method between terminals according to the present invention, when a wireless communication is performed by accessing a cloud computing system using a personal portable terminal having limited resources, the portable portable terminal is used by using a lightweight encryption process for a session key. Even without using a lot of resources of the terminal there is an effect that can provide a stable wireless communication service.

또한, 본 발명의 단말간 경량화된 인증된 키 공유방법은 경량화된 암호화과정을 통해 단말간 세션키를 공유함으로써, 공유된 세션키를 이용하여 각각의 개인 휴대단말에 대한 도청 또는 메시지 위변조 공격에 노출되는 것을 방지할 수 있는 효과가 있다.In addition, the lightweight authentication key sharing method between terminals of the present invention share a session key between terminals through a lightweight encryption process, thereby exposing to the eavesdropping or message forgery attack on each individual mobile terminal using the shared session key. There is an effect that can be prevented.

상기에서는 본 발명의 바람직한 실시 예에 대하여 설명하였지만, 본 발명은 이에 한정되는 것이 아니고 본 발명의 기술 사상 범위 내에서 여러 가지로 변형하여 실시하는 것이 가능하고 이 또한 첨부된 특허청구범위에 속하는 것은 당연하다.
While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, Do.

110: 키생성기관 120: 제1 단말
130: 제2 단말
110: key generation engine 120: first terminal
130: second terminal

Claims (10)

키생성기관서버가 공개키를 생성하는 단계;
상기 키생성기관서버가 제1 단말로부터 고유의 ID를 수신하고, 상기 ID에 기초하여 상기 제1 단말에 대한 비밀키 및 공개키를 생성하는 단계;
상기 제1 단말이 생성된 비밀키 및 공개키를 수신하여, 수신한 비밀키 및 공개키에 대한 유효성 여부를 판단하는 단계; 및
상기 제1 단말과 제2 단말이 해시연산 인증을 통해 상호간에 세션키를 공유하는 단계;
를 포함하는 단말간 경량화된 인증된 키 공유방법.
Generating, by the key generation authority server, a public key;
Receiving, by the key generation authority server, a unique ID from a first terminal, and generating a secret key and a public key for the first terminal based on the ID;
Receiving, by the first terminal, the generated private key and public key to determine whether the received private key and public key are valid; And
Sharing a session key between the first terminal and the second terminal through hash operation authentication;
Lightweight authenticated key sharing method between terminals comprising a.
제1항에 있어서,
상기 공개키를 생성하는 단계는
하나의 임의의 소수를 생성하는 과정;
생성된 소수에 따른 타원곡선을 생성하고, 상기 타원곡선 중 임의의 생성원을 선택하는 과정;
선택된 생성원에 속하는 하나의 임의의 제1 원소를 선택하는 과정; 및
선택된 제1 원소 및 생성원에 기초하여 하나의 공개키를 생성하는 과정;
을 포함하는 것을 특징으로 하는 단말간 경량화된 인증된 키 공유방법.
The method of claim 1,
Generating the public key
Generating one random prime number;
Generating an elliptic curve according to the generated prime number and selecting an arbitrary generation source among the elliptic curves;
Selecting one arbitrary first element belonging to the selected generation source; And
Generating one public key based on the selected first element and generation source;
Lightweight authenticated key sharing method between the terminal comprising a.
제2항에 있어서,
상기 제1 단말에 대한 비밀키 및 공개키를 생성하는 단계는
상기 제1 단말로부터 고유한 ID를 수신하는 과정;
상기 생성원의 집합 중 임의의 제2 원소를 선택한 후, 상기 제2 원소 및 상기 타원곡선 중 선택된 임의의 생성원에 기초하여 제1 공개키를 생성하는 과정;
상기 제1 공개키와 상기 제1 단말로부터 수신한 ID를 해시연산하여 제1 해시값을 생성하는 과정;
상기 제2 원소와, 상기 제1 해시값에 상기 제1 원소를 곱한 값을 더한 후, 이를 역수로 변환하여 제1 비밀키를 생성하는 과정; 및
상기 제1 단말로 상기 제1 비밀키 및 제1 공개키를 전송하는 과정;
을 포함하는 것을 특징으로 하는 단말간 경량화된 인증된 키 공유방법.
3. The method of claim 2,
Generating a private key and a public key for the first terminal
Receiving a unique ID from the first terminal;
Selecting an arbitrary second element of the set of generation sources and generating a first public key based on any generation source selected from the second element and the elliptic curve;
Generating a first hash value by hashing the first public key and the ID received from the first terminal;
Generating a first secret key by adding the second element and a value obtained by multiplying the first hash value by the first element, and converting the second element to an inverse; And
Transmitting the first secret key and the first public key to the first terminal;
Lightweight authenticated key sharing method between the terminal comprising a.
제3항에 있어서,
상기 비밀키 및 공개키의 유효성 여부를 판단하는 단계는
상기 제1 단말이 자신의 ID와 수신한 제1 공개키를 해시연산한 제1 해시값을 상기 키생성기관서버의 공개키와 곱한 후, 수신한 상기 제1 공개키와 더하고, 그 더한 값에 수신한 상기 제1 비밀키를 곱한 값이 상기 타원곡선의 생성원과 동일한지 여부를 비교하여, 수신한 제1 비밀키 및 제1 공개키가 유효하다고 판단하는 것을 특징으로 하는 단말간 경량화된 인증된 키 공유방법.
The method of claim 3,
Determining whether the secret key and the public key is valid
The first terminal hashes its ID and the received first public key, multiplies the first hash value by the public key of the key generation authority server, adds it to the received first public key, and adds to the added value. Lightweight authentication between terminals characterized in that the value obtained by multiplying the received first secret key is equal to the generation source of the elliptic curve, and determines that the received first secret key and the first public key are valid. Shared keys.
제4항에 있어서,
상기 세션키를 공유하는 단계는
상기 제1 단말이 자신의 고유한 ID와, 제1 비밀키 및 제1 공개키를 공유하고자 하는 제2 단말로 전송하는 과정;
상기 제2 단말이 상기 생성원의 집합 중 하나의 임의의 제3 원소를 선택하여, XB를 연산하는 과정;
상기 제2 단말이 자신의 고유한 ID, 제2 공개키 및 XB를 상기 제1 단말로 전송하는 과정;
상기 제1 단말이 상기 생성원의 집합 중 하나의 임의의 제2 원소를 선택하여, WA, XA, YA를 연산하는 과정;
상기 제1 단말이 자신의 ID와, 상기 XA 및 YA를 상기 제2 단말로 전송하는 과정;
상기 제2 단말이 제2 비밀키와 XA를 곱하여 eB 및 WB를 연산하는 과정;
상기 제2 단말이 상기 eB 및 WB에 기초하여 상기 제1 단말을 인증하는 과정;
상기 제2 단말이 상기 제1 단말의 인증함에 따라, 상기 제1 단말 및 제2 단말간 세션키를 연산하는 과정;
상기 제2 단말이 자신의 ID, 상기 제1 단말의 ID 및 상기 세션키를 해시연산한 값을 상기 제1 단말로 전송하는 과정;
상기 제1 단말이 자신의 ID, 상기 제2 단말의 ID 및 상기 WA를 해시연산하여 세션키를 연산하는 과정; 및
상기 제1 단말이 자신의 ID와, 상기 제2 단말의 ID 및 연산한 세션키를 해시연산하고, 그 해시연산값이 상기 제2 단말로부터 수신한 해시연산값과 동일한지 여부를 판단하여 상기 제2 단말을 인증하는 과정;
을 포함하되,
상기 XB
상기 제3원소와 제2 공개키를 곱한 값에, 상기 제3 원소와 제2 해시값 및 상기 키생성기관서버의 공개키를 곱한 값을 더하여 생성된 값을 나타내며,
상기 WA
상기 제1 단말의 ID와, 상기 제2 단말의 ID와, 상기 제2 원소와 상기 타원곡선의 생성원을 곱한 값 및 상기 제2 원소와 상기 XB를 곱한값을 해시연산하여 생성된 값을 나타내고,
상기 XA
상기 제2 원소와 제2 공개키를 곱한 값과, 상기 제2 원소와 제2 해시값 및 상기 키생성기관서버의 공개키를 곱한값을 더하여 생성되는 값을 나타내며
상기 YA
상기 제2 원소와 상기 WA를 더한 값에 상기 제1 비밀키를 곱하여 생성되는 값을 나타내는 것을 특징으로 하는 단말간 경량화된 인증된 키 공유방법.
5. The method of claim 4,
The sharing of the session key
Transmitting, by the first terminal, to a second terminal to share its unique ID, a first secret key, and a first public key;
Computing, by the second terminal, X B by selecting any third element of one of the set of generation sources;
Transmitting, by the second terminal, its own ID, a second public key, and X B to the first terminal;
Calculating, by the first terminal, an arbitrary second element of the set of generation sources and calculating W A , X A , and Y A ;
Transmitting, by the first terminal, its ID and the X A and Y A to the second terminal;
Calculating, by the second terminal, e B and W B by multiplying a second secret key with X A ;
Authenticating, by the second terminal, the first terminal based on the e B and W B ;
Calculating a session key between the first terminal and the second terminal according to the authentication of the first terminal by the second terminal;
Transmitting, by the second terminal, a hashed value of its ID, the ID of the first terminal, and the session key to the first terminal;
Computing, by the first terminal, a session key by hashing its ID, the ID of the second terminal, and the W A ; And
The first terminal hashes its ID, the ID of the second terminal, and the computed session key, and determines whether the hash operation value is the same as the hash operation value received from the second terminal. 2 authenticating the terminal;
≪ / RTI >
X B is
Represents a value generated by adding a value obtained by multiplying the third element by the second public key and multiplying the third element by the second hash value and the public key of the key generation engine server,
W A is
And the ID of the first terminal, and the ID of the second terminal, the second element and multiplied by the generator of the elliptic curve value and the second element with the value generated by the product of the X B by hashing operation Indicate,
X A is
Represents a value generated by adding a value obtained by multiplying the second element by a second public key, multiplying the second element by a second hash value, and a public key of the key generation authority server.
Y A is
Light weight authenticated key sharing method between the terminal characterized in that the value generated by multiplying the first secret key with the value of the second element and W A.
삭제delete 삭제delete 삭제delete 삭제delete 제1항 내지 제5항 중 어느 한 항에 따른 방법을 컴퓨터로 실행하기 위한 프로그램이 기록된 컴퓨터 판독가능 기록매체.A computer-readable recording medium having recorded thereon a program for executing a method according to any one of claims 1 to 5 by a computer.
KR1020120095915A 2012-08-30 2012-08-30 Lightweight authentication key agreement method between terminals KR101363290B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120095915A KR101363290B1 (en) 2012-08-30 2012-08-30 Lightweight authentication key agreement method between terminals

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120095915A KR101363290B1 (en) 2012-08-30 2012-08-30 Lightweight authentication key agreement method between terminals

Publications (1)

Publication Number Publication Date
KR101363290B1 true KR101363290B1 (en) 2014-02-18

Family

ID=50271039

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120095915A KR101363290B1 (en) 2012-08-30 2012-08-30 Lightweight authentication key agreement method between terminals

Country Status (1)

Country Link
KR (1) KR101363290B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180081469A (en) * 2017-01-06 2018-07-16 경일대학교산학협력단 Information security system through encrypting and decrypting personal data and contents in smart device based on Lightweight Encryption Algorithm, method thereof and computer recordable medium storing program to perform the method
CN112019552A (en) * 2020-08-31 2020-12-01 公安部第三研究所 Internet of things secure communication method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010044897A1 (en) 1997-04-23 2001-11-22 Ryuji Ishiguro Information processing apparatus, information processing method, information processing system and recording medium
KR100642745B1 (en) 2005-10-05 2006-11-10 고려대학교 산학협력단 Id-based key agreement method and apparatus
US20100205443A1 (en) 2007-10-23 2010-08-12 Sufen Ding Method and structure for self-sealed joint proof-of-knowledge and diffie-hellman key-exchange protocols

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010044897A1 (en) 1997-04-23 2001-11-22 Ryuji Ishiguro Information processing apparatus, information processing method, information processing system and recording medium
KR100642745B1 (en) 2005-10-05 2006-11-10 고려대학교 산학협력단 Id-based key agreement method and apparatus
US20100205443A1 (en) 2007-10-23 2010-08-12 Sufen Ding Method and structure for self-sealed joint proof-of-knowledge and diffie-hellman key-exchange protocols

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180081469A (en) * 2017-01-06 2018-07-16 경일대학교산학협력단 Information security system through encrypting and decrypting personal data and contents in smart device based on Lightweight Encryption Algorithm, method thereof and computer recordable medium storing program to perform the method
KR102038217B1 (en) * 2017-01-06 2019-10-29 경일대학교산학협력단 Information security system through encrypting and decrypting personal data and contents in smart device based on Lightweight Encryption Algorithm, method thereof and computer recordable medium storing program to perform the method
CN112019552A (en) * 2020-08-31 2020-12-01 公安部第三研究所 Internet of things secure communication method
CN112019552B (en) * 2020-08-31 2023-05-12 公安部第三研究所 Internet of things secure communication method

Similar Documents

Publication Publication Date Title
Khan et al. An elliptic curve cryptography based mutual authentication scheme for smart grid communications using biometric approach
Choudhury et al. A strong user authentication framework for cloud computing
US8627424B1 (en) Device bound OTP generation
US9853816B2 (en) Credential validation
US8510556B2 (en) Authentication method, system, server, and user node
EP4066434B1 (en) Password-authenticated public key establishment
US8971540B2 (en) Authentication
US20150244525A1 (en) Authentication
US9106644B2 (en) Authentication
CN106341232B (en) A kind of anonymous entity discrimination method based on password
CN105516201A (en) Lightweight anonymous authentication and key negotiation method in multi-server environment
JP2008503966A (en) Anonymous certificate for anonymous certificate presentation
KR20170057549A (en) Large simultaneous digital signature service system based on hash function and method thereof
RU2003112729A (en) WAYS TO REMOTE CHANGE PASSWORD
Gritti et al. Privacy-preserving delegable authentication in the internet of things
WO2023174038A9 (en) Data transmission method and related device
Luo et al. A secure and efficient identity‐based mutual authentication scheme with smart card using elliptic curve cryptography
US8954728B1 (en) Generation of exfiltration-resilient cryptographic keys
US9292671B1 (en) Multi-server authentication using personalized proactivization
Tang et al. Privacy-preserving authentication scheme based on zero trust architecture
Mir et al. DAMFA: Decentralized anonymous multi-factor authentication
CN116170144B (en) Smart power grid anonymous authentication method, electronic equipment and storage medium
KR101363290B1 (en) Lightweight authentication key agreement method between terminals
KR100866608B1 (en) System and Method for mutual authentication between a remote user and a server using a mobile device, Recording medium thereof
CN110572788B (en) Wireless sensor communication method and system based on asymmetric key pool and implicit certificate

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170109

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180108

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190201

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200128

Year of fee payment: 7