KR101502652B1 - Method for exchanging secret key between wireless terminal and wire terminal - Google Patents
Method for exchanging secret key between wireless terminal and wire terminal Download PDFInfo
- Publication number
- KR101502652B1 KR101502652B1 KR1020110119636A KR20110119636A KR101502652B1 KR 101502652 B1 KR101502652 B1 KR 101502652B1 KR 1020110119636 A KR1020110119636 A KR 1020110119636A KR 20110119636 A KR20110119636 A KR 20110119636A KR 101502652 B1 KR101502652 B1 KR 101502652B1
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- value
- transmission
- reception
- authentication message
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Abstract
본 발명은 단말기 사이의 비밀키 교환 방법에 관한 것으로, 보다 구체적으로 에너지원이 한정된 무선 단말기와 유선 단말기 사이에서 무선 단말기의 다수 프로세서가 공유하는 공통 보안 통신 세션을 통해 무선 단말기와 유선 단말기 사이의 비밀키를 교환하고, 교환한 비밀키로 데이터를 암호화하여 공통 보안 통신 세션을 통해 보안 통신을 수행하는 비밀키 교환 방법에 관한 것이다.More particularly, the present invention relates to a secret key exchange method between a wireless terminal and a wired terminal through a common secure communication session shared by a plurality of processors of the wireless terminal between a wireless terminal and a wired terminal, To a secret key exchange method for exchanging keys and encrypting data with the exchanged secret key to perform secure communication through a common secure communication session.
Description
본 발명은 단말기 사이의 비밀키 교환 방법에 관한 것으로, 보다 구체적으로 에너지와 연산 능력이 한정된 무선 단말기와 유선 단말기 사이에서 무선 단말기의 다수 프로세서가 공유하는 공통 보안 통신 세션을 통해 무선 단말기와 유선 단말기 사이의 비밀키를 교환하고, 교환한 비밀키로 데이터를 암호화하여 공통 보안 통신 세션을 통해 보안 통신을 수행하는 비밀키 교환 방법에 관한 것이다.The present invention relates to a method of exchanging secret keys between terminals, and more particularly, to a method of exchanging secret keys between terminals between a wireless terminal and a wired terminal through a common secure communication session shared among wireless terminals, And exchanges the secret key with the secret key to encrypt the data with the exchanged secret key to perform secure communication through the common secure communication session.
종래의 유선 통신 네트워크 또는 무선 통신 네트워크에서 사용된 비밀키 교환 방법은 유선 통신 네트워크 또는 무선 통신 네트워크만을 각각 고려하여 개발되었기 때문에, 유선 통신 네트워크와 무선 통신 네트워크가 공존하는 복합적인 통신 네트워크에서는 종래의 유선 통신 네트워크를 위한 비밀키 교환 방법 또는 종래의 무선 통신 네트워크를 위한 비밀키 교환 방법을 그대로 적용하기 곤란하다.Since a secret key exchange method used in a conventional wired communication network or a wireless communication network has been developed taking into consideration only a wired communication network or a wireless communication network, in a complex communication network in which a wired communication network and a wireless communication network coexist, It is difficult to directly apply a secret key exchange method for a communication network or a secret key exchange method for a conventional wireless communication network.
더욱이 에너지 제한이 있으며 연산량 처리 속도에 한계를 가지는 무선 단말기의 경우에는 유선 단말기와 접속하기 위하여 사용되는 에너지 소비율을 줄일 필요가 있으며, 적은 연산량으로 유선 단말기와 신뢰있는 비밀키를 교환하여야 한다.Furthermore, in the case of a wireless terminal having energy limitation and limited processing speed, it is necessary to reduce the energy consumption rate used for connection with the wired terminal, and the wired terminal and the trusted secret key must be exchanged with a small amount of calculation.
H.Fereidooni외 2명이 2009년 무선 통신 네트워킹 및 모바일 컴퓨팅에 발표한 "A new authentication and key exchange protocol for insecure networks"에서는 안전하지 않은 통신 네트워크에서 비밀키를 공유하는 종래기술1에 대해 기재하고 있다. 종래기술1에서 송신 단말기와 수신 단말기는 6차례 송수신되는 송신 단말기의 쿠키 또는 수신 단말기의 쿠키를 이용하여 비밀키를 교환하는데, 송신 단말기의 쿠기 또는 수신 단말기의 쿠기를 이용하여 송신 단말기 또는 수신 단말기의 무결성을 판단하여야 하므로 연산량이 늘어나며 이에 따라 소비되는 에너지도 커지며, 허락받지 않은 제3자에 송신 단말기와 수신 단말기의 쿠키가 유출될 가능성이 커져 높은 신뢰도로 비밀키를 교환하지 못한다는 문제점을 가진다.H. Fereidooni et al., "A new authentication and key exchange protocol for insecure networks", published in 2009 for wireless communication networking and mobile computing, describes
한편, 종래 무선 통신 네트워크의 무선 단말기에서 다수의 프로세스가 각각 유선 통신 네트워크의 서버와 통신을 수행하기 위해서는 도 1 또는 도2에 도시되어 있는 것과 같이 통신 세션을 형성해야 한다.
Meanwhile, in a wireless terminal of a conventional wireless communication network, a plurality of processes must respectively form a communication session as shown in FIG. 1 or 2 in order to perform communication with a server of a wired communication network.
도 1을 참고로 종래 통신 세션 형성 방법의 일 예를 보다 구체적으로 살펴보면, 무선 단말기(10)가 다수의 프로세스를 실행하여 유선 통신 네트워크의 관리 서버와 접속하는 경우 무선 단말기는 각 프로세스에 대해 관리 서버와의 통신 세션을 접속 제어하는 통신 모듈이 할당된다. 프로세스1(11)에 대해 통신 모듈1(21)이 할당되며, 프로세스2(13)에 대해 통신 모듈2(23)이 할당되며, 프로세스3(15)에 대해 통신 모듈3(25)이 할당된다. 여기서 프로세스란 무선 단말기에서 실행중인 프로그램 또는 애플리케이션을 의미한다. 1, when a
통신 모듈1(21)은 프로세스1(11)이 관리 서버와 통신을 수행하는 통신 세션(L1)을 설정하며, 통신 모듈2(23)은 프로세스2(13)가 관리 서버와 통신을 수행하는 통신 세션(L2)을 설정하며, 통신 모듈3(23)은 프로세스3(15)이 관리 서버와 통신을 수행하는 통신 세션(L3)을 설정한다. 통신 모듈1 내지 통신 모듈3(21, 23, 25)은 일반 통신을 수행하는 경우 통신 세션(L1, L2, L3)을 일반 통신 세션으로 설정하며, 보안 통신을 하는 경우 통신 세션(L1, L2, L3)을 보안 통신 세션으로 설정하고 보안 통신 세션을 통해 관리 서버와 비밀키를 교환하여 비밀키로 암호화된 데이터를 관리 서버와 송수신하는 보안 통신을 수행한다.
The communication module 1 (21) sets a communication session (L1) in which the process 1 (11) performs communication with the management server, and the communication module 2 (23) Sets the session L2 and the communication module 3 23 sets a communication session L3 in which the process 3 15 performs communication with the management server. The
도 2를 참고로 종래 통신 세션 형성 방법의 다른 예를 보다 구체적으로 살펴보면, 무선 단말기(20)가 다수의 프로세스를 실행하여 유선 통신 네트워크의 관리 서버와 접속하는 경우 무선 단말기는 각 프로세스에 대해 관리 서버와의 통신 세션을 접속 제어하는 통신 모듈이 할당된다. 프로세스1(11)에 대해 일반 통신 모듈1(31)과 보안 통신 모듈1(32)이 할당되며, 프로세스2(13)에 대해 일반 통신 모듈2(33)와 보안 통신 모듈2(34)이 할당되며, 프로세스3(15)에 대해 일반 통신 모듈3(35)과 보안 통신 모듈3(36)이 할당된다. 2, when the
일반 통신 모듈1(31)은 프로세스1(11)이 관리 서버와 일반 통신을 수행하는 일반 통신 세션(NL1)을 설정하고 보안 통신 모듈1(32)은 프로세스1(11)이 관리 서버와 보안 통신을 수행하는 보안 통신 세션(SL1)을 형성한다. 또한, 일반 통신 모듈2(33)은 프로세스2(13)이 관리 서버와 일반 통신을 수행하는 일반 통신 세션(NL2)을 설정하고 보안 통신 모듈2(34)은 프로세스2(13)이 관리 서버와 보안 통신을 수행하는 보안 통신 세션(SL2)을 형성한다. 일반 통신 모듈3(35)은 프로세스3(15)이 관리 서버와 일반 통신을 수행하는 일반 통신 세션(NL3)을 설정하고 보안 통신 모듈3(36)은 프로세스3(15)이 관리 서버와 보안 통신을 수행하는 보안 통신 세션(SL3)을 형성한다.The general communication module 1 (31) sets up a general communication session NL1 in which the process 1 (11) performs general communication with the management server and the secure communication module 1 (32) Lt; RTI ID = 0.0 > SL1 < / RTI > The general communication module 2 33 sets a general communication session NL2 in which the process 2 13 performs general communication with the management server and the secure communication module 2 34 sets the process 2 13 to the management server Thereby forming a secure communication session SL2 that performs secure communication. The general communication module 3 35 sets the general communication session NL3 in which the process 3 15 performs the general communication with the management server and the secure communication module 3 36 sets the process 3 15 to the secure communication Lt; RTI ID = 0.0 > SL3 < / RTI >
일반 통신 모듈1 내지 일반 통신 모듈3(31, 33, 35)은 일반 통신 세션(NL1, NL2, NL3)을 통해 관리 서버와 일반 통신을 수행하며, 보안 통신 모듈1 내지 보안 통신 모듈3(32, 34, 36)은 보안 통신 세션(SL1, SL2, SL3)을 통해 관리 서버와 비밀 통신을 수행한다.The
종래기술1이 가지는 문제점을 해결하기 위하여 본 발명의 출원인이 2011년 1월 10일 출원한 한국특허출원 제10-2011-0002417호(이하 종래기술2)는 송신 단말기에서 수신 단말기에 접속 요청하기 위한 접속요청 메시지를 수신 단말기로 송신하는 단계(이하 a 단계)와, 수신 단말기에서 접속 요청 메시지에 응답하여 수신 단말기의 시드키를 구비하는 수신 인증 메시지를 생성하고 생성한 수신 인증 메시지를 송신 단말기로 송신하는 단계(이하 b 단계)와, 수신 인증 메시지에 응답하여 송신 단말기에서 수신 단말기의 시드키와 송신 단말기의 시드키를 이용하여 생성한 비밀키로 암호화된 송신 TLL(Time to Live)값과 송신 단말기의 시드키를 구비하는 송신 인증 메시지를 수신 단말기로 송신하는 단계(이하 c 단계)와, 수신 단말기에서 수신 단말기의 시드키와 송신 단말기의 시드키를 이용하여 생성한 비밀키로 송신 TTL 값을 복호화하고 수신 단말기와 송신 단말기 사이의 홉수 및 수신 단말기에서 수신한 송신 인증 메시지의 수신 TTL값을 판단하는 단계(이하 d 단계)와, 수신 단말기에서 판단한 홉수와 수신 TTL 값을 각각 비밀키로 암호화하고 송신 TTL 값을 TTL값으로 설정한 인증 승인 메시지를 송신 단말기로 송신하는 단계(이하 e단계)와, 송신 단말기에서 홉수와 수신 TTL값을 비밀키로 복호화하고 복호화된 홉수와 수신 TTL값의 합을 송신 TTL값과 비교하여 송신 단말기와 수신 단말기 사이에서 교환된 비밀키의 신뢰성을 1차 인증하는 단계(이하 f단계)와, 복호화된 수신 TTL값과 송신 인증 메시지의 송신 TTL값을 비교하여 송신 단말기와 수신 단말기 사이에서 교환된 비밀키의 신뢰성을 2차 인증하는 단계(이하 g단계)를 포함하여 구성되어 있다.Korean Patent Application No. 10-2011-0002417 (hereinafter referred to as " Prior Art 2 ") filed by the applicant of the present invention on January 10, 2011, A step (a) of transmitting an access request message to a receiving terminal (step a), generating a receiving authentication message including a seed key of the receiving terminal in response to the connection request message at the receiving terminal, and transmitting the generated receiving authentication message to the transmitting terminal And a transmission TLL (Time to Live) value encrypted with the secret key generated using the seed key of the receiving terminal and the seed key of the transmitting terminal in the transmitting terminal in response to the receiving authentication message, Transmitting a transmission authentication message including a seed key to a receiving terminal (step < RTI ID = 0.0 > c) < (Step d) of decrypting a transmission TTL value using a secret key generated by using a secret key generated by a seed key of the base station and determining a number of hops between the reception terminal and the transmission terminal and a reception TTL value of the transmission authentication message received by the reception terminal, (Step < RTI ID = 0.0 > e ") < / RTI > encrypting the number of hops determined by the terminal and the received TTL value with a secret key, (Step < RTI ID = 0.0 > f) < / RTI > of authenticating the reliability of the secret key exchanged between the transmitting terminal and the receiving terminal by comparing the decrypted number of hops and the received TTL value with the transmitting TTL value, (Step g) of authenticating the reliability of the secret key exchanged between the transmitting terminal and the receiving terminal by comparing the transmitting TTL value of the transmitting authentication message with the transmitting TTL value To consist.
그러나 종래기술2에서 송신 단말기와 수신 단말기 사이에서 송수신되는 메시지의 수는 종래기술1과 비교하여 줄었으며 송신 TTL, 수신 TTL, 홉수에 기초하여 신뢰도 높은 비밀키의 교환이 가능하지만, 홉수에 기초하여 송신 단말기와 수신 단말기 사이에서 송수신되는 인증 메시지의 무결성을 판단하기 때문에 실시간으로 데이터 라우팅 경로가 변경되는 네트워크에서는 사용하기 곤란하다는 문제점을 가진다.However, in the related art 2, the number of messages transmitted and received between the transmitting terminal and the receiving terminal is reduced as compared with the
한편, 종래 통신 세션 형성 방법1은 1개의 통신 세션을 일반 통신 세션과 보안 통신 세션으로 사용하기 때문에 보안 세션으로 설정된 후 다시 일반 세션으로 통신을 수행하고자 하는 경우, 관리 서버와 세션 모드 변경을 위한 메시지를 주기적으로 송수신하여야 한다는 문제점을 가진다. 또한 종래 통신 세션 형성 방법2는 각 프로세스마다 일반 통신 모듈과 보안 통신 모듈을 구비하여 통신 세션 모드를 변경하기 위해 관리 서버와 메시지를 송수신할 필요는 없지만 에너지 제한적이며 계산 능력이 작은 무선 단말기에서 다수의 통신 모듈을 제어하는데 많은 에너지와 계산량을 요구한다는 문제점을 가진다.Meanwhile, in the conventional communication
본 발명은 위에서 언급한 종래 기술들이 가지는 문제점을 해결하기 위한 것으로, 본 발명이 이루고자 하는 목적은 에너지원과 계산량이 한정된 무선 단말기와 유선 단말기 사이의 비밀키 교환 방법을 제공하는 것이다.It is an object of the present invention to provide a method of exchanging a secret key between a wireless terminal and a wire terminal, the energy source and the amount of calculation being limited.
본 발명이 이루고자 하는 다른 목적은 라우팅 경로가 변경되는 통신 네트워크에서도 비밀키 교환을 위한 메시지의 무결성을 인증할 수 있는 비밀키 교환 방법을 제공하는 것이다.It is another object of the present invention to provide a secret key exchange method capable of authenticating the integrity of a message for secret key exchange even in a communication network in which a routing path is changed.
본 발명이 이루고자 하는 또 다른 목적은 단말기 사이에서 송수신되는 적은 메시지로 비밀키를 높은 신뢰도로 교환할 수 있으며 공격자 노드에 의한 메시지 재전송 공격을 방지할 수 있는 비밀키 교환 방법을 제공하는 것이다.It is another object of the present invention to provide a secret key exchange method capable of exchanging a secret key with a small amount of messages transmitted / received between terminals with high reliability and preventing a message retransmission attack by an attacker node.
본 발명이 이루고자 하는 또 다른 목적은 무선 단말기의 다수 프로세스가 공유하는 공통 보안 통신 세션을 통해 암호화된 데이터를 송수신할 수 있는 비밀키 교환 방법을 제공하는 것이다. It is another object of the present invention to provide a secret key exchange method capable of transmitting and receiving encrypted data through a common secure communication session shared by a plurality of processes of a wireless terminal.
본 발명에 따른 비밀키를 교환하고자 하는 제1 단말기와 제2 단말기 사이에서 비밀키 교환 방법은 제1 단말기에서 생성된 송신 시드값과 송신 랜덤값을 구비하는 송신 인증 메시지를 제2 단말기로 송신하는 단계(이하 a 단계)와, 제2 단말기에서 송신 인증 메시지의 무결성을 판단하고 수신 시드값과 수신 랜덤값 및 암호화된 수신 시드값, 수신 랜덤값, 송신 램덤값을 구비하는 수신 인증 메시지를 제1 단말기로 송신하는 단계(이하 b 단계)와, 제1 단말기에서 수신 인증 메시지의 무결성과 송신 랜덤값에 기초하여 송신 인증 메시지의 재전송 공격을 판단하고, 암호화된 송신 시드값 및 수신 시드값의 조합으로 생성되는 키, 상기 무선 단말기의 식별자, 관리 서버의 식별자 및 수신 랜덤값을 구비하는 수신 확인 메시지를 제2 단말기로 송신하는 단계(이하 c 단계)와, 제2 단말기에서 수신 확인 메시지의 무결성과 수신 랜덤값에 기초하여 수신 인증 메시지의 재전송 공격 여부를 판단하고, 암호화된 제1 단말기의 식별자, 제2 단말기의 식별자 및 제2 단말기가 보유하는 송신 시드값과 수신 시드값의 조합으로 생성되는 키를 구비하는 송신 확인 메시지를 제2 단말기로 송신하는 단계(이하 d 단계)를 포함하며, 제1 단말기와 제2 단말기는 송수신된 키 및 제1 단말기의 식별자를 이용하여 제1 단말기와 제2 단말기 사이의 비밀키를 생성하는 것을 특징으로 한다. A secret key exchange method between a first terminal and a second terminal for exchanging a private key according to the present invention is a method for transmitting a transmission authentication message including a transmission seed value and a transmission random value generated in a first terminal to a second terminal And a second authentication step of transmitting a reception authentication message including the reception seed value, the reception random value, and the encrypted reception seed value, the reception random value, and the transmission randomization value to the first terminal, (Step < RTI ID = 0.0 > b), < / RTI > determining a retransmission attack of the transmission authentication message based on the integrity and the transmission random value of the received authentication message at the first terminal, Transmitting an acknowledgment message including a generated key, an identifier of the wireless terminal, an identifier of the management server, and a reception random value to the second terminal (hereinafter referred to as " c The second terminal determines whether the received authentication message is retransmitted based on the integrity of the received acknowledgment message and the received random value, and transmits the identifier of the encrypted first terminal, the identifier of the second terminal, (Step d) of transmitting a transmission confirmation message including a key generated by a combination of a transmission seed value and a reception seed value to the second terminal, wherein the first terminal and the second terminal transmit the transmission / And generates a secret key between the first terminal and the second terminal using the identifier of the first terminal.
여기서 제1 단말기는 무선 통신 네트워크의 무선 단말기이며 제2 단말기는 제1 단말기가 접속하고 있는 유선 통신 네트워크의 관리 서버이고, 무선 단말기는 실행중인 다수의 프로세스 각각에 관리 서버와의 일반 통신 세션을 할당하여 관리 서버와 일반 통신을 수행하며, 다수의 프로세스는 관리 서버와 교환한 비밀키로 암호화된 송수신 데이터를 다수의 프로세스의 공통 보안 통신 세션을 통해 관리 서버와 보안 통신을 수행한다.Wherein the first terminal is a wireless terminal of the wireless communication network and the second terminal is a management server of a wired communication network to which the first terminal is connected and the wireless terminal allocates a general communication session with the management server to each of a plurality of running processes And a plurality of processes perform secure communication with the management server through the common secure communication session of the plurality of processes with the transmission / reception data encrypted with the secret key exchanged with the management server.
여기서 송신 인증 메시지는 제1 단말기에서 무선 단말기 식별자, 생성된 송신 시드값, 송신 랜덤값, 송신 인증 메시지의 수명값 및 제1 단말기 식별자, 생성된 송신 시드값, 송신 랜덤값, 송신 인증 메시지의 수명값을 암호화한 제1 암호화값을 구비하며, 송신 시드값은 송신 시드 랜덤값(SC), 제1 단말기와 제2 단말기가 공유하는 설정값(M), 제1 단말기의 패스워드(PW) 및 시드 함수(g)의 조합으로부터 생성되는 것을 특징으로 한다. Herein, the transmission authentication message includes at least one of a wireless terminal identifier, a generated transmission seed value, a transmission random value, a lifetime value of a transmission authentication message and a first terminal identifier, a generated transmission seed value, a transmission random value, (SC), a set value (M) shared by the first terminal and the second terminal, a password (PW) of the first terminal, and a seed value And the function (g).
바람직하게 (b) 단계는 제2 단말기에서 제1 단말기로부터 송신 인증 메시지를 수신하는 단계와, 수신한 상기 제1 단말기 식별자, 송신 시드값, 송신 랜덤값 및 송신 인증 메시지의 수명값을 암호화한 제2 암호화값과 제1 암호화 값의 동일 여부로 송신 인증 메시지의 무결성을 판단하는 단계와, 송신 인증 메시지의 무결성 판단이 완료된 후 제2 단말기에서 제2 단말기의 식별자, 생성된 수신 시드값, 수신 랜덤값, 수신 인증 메시지의 수명값과 제2 단말기의 식별자, 생성된 수신 시드값, 수신 랜덤값, 수신 인증 메시지의 수명값을 암호화한 제3 암호화값, 송신 랜덤값을 암호화한 제4 암호화값을 구비하는 수신 인증 메시지를 생성하고 수신 인증 메시지를 제1 단말기로 송신하는 단계를 포함하는 것을 포함하며, 수신 시드값은 수신 시드 랜덤값(SS), 설정값(M), 제1 단말기의 패스워드(PW) 및 시드 함수(g)의 조합으로부터 생성되는 것을 특징으로 한다.Preferably, the step (b) includes the steps of: receiving a transmission authentication message from the first terminal at the second terminal; and encrypting the lifetime value of the received first terminal identifier, the transmission seed value, the transmission random value, The method comprising the steps of: determining the integrity of the transmission authentication message based on whether the first encryption value and the second encryption value are equal to each other; Value, a lifetime value of the received authentication message, an identifier of the second terminal, a generated received seed value, a received random value, a third encrypted value obtained by encrypting the lifetime value of the received authentication message, and a fourth encrypted value obtained by encrypting the transmitted random value And generating a received authentication message and transmitting the received authentication message to the first terminal, wherein the received seed value includes a received seed random value (SS), a set value (M) (PW) of the first terminal and a seed function (g).
바람직하게, (c) 단계는 제1 단말기에서 상기 수신 인증 메시지를 수신하는 단계와, 수신한 제2 단말기 식별자, 수신 시드값, 수신 랜덤값 및 수신 인증 메시지의 수명값을 암호화한 제5 암호화값과 제3 암호화 값의 동일 여부로 수신 인증 메시지의 무결성을 판단하는 단계와, 제1 단말기가 보유하고 있는 송신 랜덤값을 암호화한 제6 암호화값과 제4 암호화값의 동일 여부로 송신 인증 메시지의 재전송 공격 여부를 판단하는 단계와, 수신 인증 메시지의 무결성 및 송신 인증 메시지의 재전송 공격 여부의 판단이 완료된 후 제1 단말기의 식별자, 제2 단말기의 식별자, 제1 단말기에서 송신 시드값 및 수신 시드값의 조합으로 생성되는 키를 암호화한 제7 암호화값과 수신 랜덤값을 암호화한 제8 암호화값을 구비하는 수신 확인 메시지를 생성하는 단계와, 생성한 수신 확인 메시지를 제2 단말기로 송신하는 단계를 포함하는 것을 특징으로 한다.Preferably, the step (c) includes the steps of: receiving the reception authentication message at the first terminal; and receiving a fifth encryption value, which is the encryption value of the received second terminal identifier, the reception seed value, the reception random value, Determining whether the first encryption value is identical to the third encryption value, determining whether the first authentication value is identical to the third encryption value, determining whether the first authentication value is identical to the third encryption value, Determining whether a retransmission attack is determined based on an integrity of the received authentication message and an identifier of the first terminal, an identifier of the second terminal, a transmission seed value and a reception seed value Generating an acknowledgment message having a seventh encryption value obtained by encrypting a key generated by a combination of the first encryption value and the second random number, and an eighth encryption value obtained by encrypting the reception random value; And transmitting an acknowledgment message to the second terminal.
바람직하게 (d) 단계는 제2 단말기에서 상기 수신 확인 메시지를 수신하는 단계와, 제2 단말기에서 상기 제1 단말기의 식별자, 제2 단말기의 식별자 및 제2 단말기가 보유하는 송신 시드값과 수신 시드값의 조합으로 생성되는 키를 암호화한 제9 암호화값과 제7 암호화값의 동일 여부로 수신 확인 메시지를 인증하는 단계와, 제2 단말기가 보유하고 있는 수신 랜덤값을 암호화한 제10 암호화값과 제8 암호화값의 동일 여부로 수신 인증 메시지의 재전송 공격 여부를 판단하는 단계와, 수신 인증 메시지의 인증 및 재전송 공격 여부의 판단이 완료된 후 제2 단말기에서 제2 단말기의 식별자, 제1 단말기의 식별자 및 제2 단말기가 보유하는 송신 시드값과 수신 시드값의 조합으로 생성되는 키를 암호화한 제11 암호화값을 구비하는 송신 확인 메시지를 생성하는 단계와, 송신 확인 메시지를 제1 단말기로 송신하는 단계를 포함하는 것을 특징으로 한다.Preferably, the step (d) includes receiving the acknowledgment message from the second terminal, and transmitting, by the second terminal, an identifier of the first terminal, an identifier of the second terminal and a transmission seed value held by the second terminal, The method comprising the steps of: authenticating a receipt acknowledgment message based on whether a ninth encrypted value and a seventh encrypted value are identical to each other; encrypting a received random value held by the second terminal; Determining whether a replay attack of the received authentication message is asserted based on whether the eighth and the eighth encryption values are the same; determining whether an authentication of the received authentication message is based on an identifier of the second terminal, And an 11th encryption value obtained by encrypting a key generated by a combination of a transmission seed value and a reception seed value held by the second terminal, And transmitting the transmission confirmation message to the first terminal.
본 발명에 따른 비밀키 교환 방법은 종래 비밀키 교환 방법과 비교하여 다음과 같은 다양한 효과를 가진다.The secret key exchange method according to the present invention has various effects as compared with the conventional secret key exchange method as follows.
첫째, 본 발명에 따른 비밀키 교환 방법은 비밀키 교환을 위해 단말기 사이에서 송수신되는 메시지의 수가 적어 에너지원과 계산량이 한정된 무선 단말기와 유선 단말기 사이에서 적은 에너지 소비와 적은 계산량으로 비밀키를 교환할 수 있다.First, a secret key exchange method according to the present invention is a method for exchanging a secret key with a low energy consumption and a small amount of computation between a wireless terminal and a wired terminal having a limited number of messages transmitted and received between terminals, .
둘째, 본 발명에 따른 비밀키 교환 방법은 인증 메시지에 기반하여 비밀키를 교환함으로써, 라우팅 경로가 변경되는 통신 네트워크에서도 홉수에 무관하게 비밀키 교환을 위한 메시지의 무결성을 인증할 수 있다.Second, in the secret key exchange method according to the present invention, the integrity of a message for secret key exchange can be authenticated regardless of the number of hops even in a communication network in which a routing path is changed by exchanging a secret key based on an authentication message.
셋째, 본 발명에 따른 비밀키 교환 방법은 비밀키 교환을 수행하는 단말기에서 각각 비밀키 교환을 위한 메시지를 생성하는 경우 송신 랜덤값 또는 수신 랜덤값을 포함하여 송신함으로써, 공격자 노드에 의한 메시지 재전송 공격을 방지할 수 있다.Third, in the secret key exchange method according to the present invention, when a message for secret key exchange is generated in each terminal performing secret key exchange, a transmission random value or a reception random value is transmitted to thereby transmit a message retransmission attack Can be prevented.
넷째, 본 발명에 따른 비밀키 교환 방법은 무선 단말기의 다수 프로세스가 공유하는 공통 보안 통신 세션을 통해 다수 프로세스가 공통으로 사용하는 비밀키를 교환하고 교환된 공통의 비밀키로 공통 보안 통신 세션을 통해 보안 통신을 수행함으로써, 프로세스마다 각각 보안 통신 세션을 할당하거나 일반 통신 세션과 보안 통신 세션을 공통으로 사용하는 종래기술보다 적은 에너지를 사용하여 통신을 수행할 수 있다.Fourth, a secret key exchange method according to the present invention is a method for exchanging a secret key commonly used by a plurality of processes through a common secure communication session shared by a plurality of processes of a wireless terminal, By performing the communication, it is possible to allocate a secure communication session to each process, or to perform communication using less energy than the prior art that commonly uses a secure communication session with a general communication session.
도 1은 종래 무선 단말기와 유선 단말기 사이의 통신 세션을 형성하는 방법의 일 예를 설명하기 위한 도면이다.
도 2는 종래 무선 단말기와 유선 단말기 사이의 통신 세션을 형성하는 방법의 다른 예를 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시예에 따른 비밀키 교환 방법이 적용되는 무선 단말기의 통신 모듈의 구성예를 설명하는 기능블록도이다.
도 4는 본 발명의 일 실시예에 따른 비밀키 교환 방법에서 송수신되는 메시지 흐름을 설명하기 위한 흐름도이다.
도 5는 본 발명에 따라 송신 인증 메시지를 인증하고 수신 인증 메시지를 생성하는 단계(S120)를 보다 구체적으로 설명하기 위한 흐름도이다.
도 6은 본 발명에 따라 수신 인증 메시지를 인증하고 수신 확인 메시지를 생성하는 단계(S140)를 보다 구체적으로 설명하기 위한 흐름도이다.
도 7은 본 발명에 따라 수신 확인 메시지를 인증하고 송신 확인 메시지를 생성하는 단계(S160)를 보다 구체적으로 설명하기 위한 흐름도이다.1 is a view for explaining an example of a method of forming a communication session between a wireless terminal and a wire terminal according to the related art.
2 is a diagram for explaining another example of a method of forming a communication session between a wireless terminal and a wire terminal.
3 is a functional block diagram illustrating an exemplary configuration of a communication module of a wireless terminal to which a secret key exchange method according to an embodiment of the present invention is applied.
4 is a flowchart illustrating a flow of a message transmitted and received in a private key exchange method according to an embodiment of the present invention.
5 is a flowchart illustrating a step of authenticating a transmission authentication message and generating a reception authentication message according to an embodiment of the present invention (S120).
FIG. 6 is a flowchart illustrating a step of authenticating a reception authentication message and generating an acknowledgment message according to an embodiment of the present invention (S140).
FIG. 7 is a flowchart illustrating a step of authenticating an acknowledgment message and generating a transmission acknowledgment message according to an embodiment of the present invention (S160).
이하 첨부한 도면을 참고로 본 발명에 따른 비밀키 교환 방법에 대해 보다 구체적으로 설명한다.
Hereinafter, a secret key exchange method according to the present invention will be described in more detail with reference to the accompanying drawings.
도 3은 본 발명의 일 실시예에 따른 비밀키 교환 방법이 적용되는 무선 단말기의 통신 모듈의 구성예를 설명하는 기능블록도이다.3 is a functional block diagram illustrating an exemplary configuration of a communication module of a wireless terminal to which a secret key exchange method according to an embodiment of the present invention is applied.
도 3을 참고로 본 발명에 따른 무선 단말기의 통신 모듈의 구성예를 보다 구체적으로 살펴보면, 무선 통신 네트워크의 제1 무선 단말기(100)가 다수의 프로세스를 실행하여 유선 통신 네트워크의 제2 단말기와 접속하는 경우 제1 무선 단말기는 각 프로세스에 대해 제2 단말기와의 통신 세션을 접속 제어하는 일반 통신 모듈이 할당된다. 프로세스1(111)에 대해 일반 통신 모듈1(121)이 할당되며, 프로세스2(113)에 대해 일반 통신 모듈2(123)이 할당되며, 프로세스3(115)에 대해 일반 통신 모듈3(125)이 할당된다. 바람직하게, 유선 통신 네트워크의 제2 단말기는 유선 통신 네트워크에서 운행되는 단말기 단위 또는 애플리케이션 단위로 데이터 송수신을 관리하는 관리 서버인 것을 특징으로 한다.3, the first
일반 통신 모듈1(121)은 프로세스1(111)이 제2 단말기와 일반 통신을 수행하는 일반 통신 세션(NL1)을 설정하고 일반 통신 모듈2(123)은 프로세스2(113)가 제2 단말기와 일반 통신을 수행하는 일반 통신 세션(NL2)을 설정하며 일반 통신 모듈3(125)은 프로세스3(115)이 제2 단말기와 일반 통신을 수행하는 일반 통신 세션(NL3)을 설정한다. 한편, 프로세스1 내지 프로세스3(111, 113, 115)에 대해 프로세스1 내지 프로세스3(111, 113, 115)가 공유하는 공통의 보안 통신 모듈(130)이 할당되며, 보안 통신 모듈(130)은 프로세스1 내지 프로세스3(111, 113, 115)가 제2 단말기와 보안 통신을 수행하는 보안 통신 세션(SL)을 설정한다. The
프로세스1 내지 프로세스3(111, 113, 115)는 프로세스1 내지 프로세스3(111, 113, 115)에 각각 할당된 일반 통신 세션(NL1, NL2, NL3)을 통해 제2 단말기와 일반 통신을 수행하며, 프로세스1 내지 프로세스3(111, 113, 115)가 공유하는 보안 통신 세션(SL)을 통해 제2 단말기와 보안 통신을 수행한다.
일반 통신 모듈(121, 123, 125)은 보안 통신 모듈(130)과 프로세스 통신(IPC, Inter Process Communication)을 수행하는데, 프로세스1 내지 프로세스3(111, 113, 115)이 보안 통신을 수행하는 경우 프로세스1 내지 프로세스3(111, 113, 115)에 할당된 일반 통신 모듈(121, 123, 125)은 보안 통신 모듈(130)로 프로세스 통신을 통해 송신하고자 하는 데이터를 전달하며, 보안 통신 모듈(130)은 전달받은 데이터를 비밀키로 암호화하여 보안 통신 세션(SL)을 통해 제2 단말기로 송신한다.
The
도 4는 본 발명의 일 실시예에 따른 비밀키 교환 방법에서 송수신되는 메시지 흐름을 설명하기 위한 흐름도이다.4 is a flowchart illustrating a flow of a message transmitted and received in a private key exchange method according to an embodiment of the present invention.
도 4를 참고로 보다 구체적으로 살펴보면, 무선 통신 네트워크의 제1 단말기는 유선 통신 네트워크의 제2 단말기, 예를 들어 관리 서버와 보안 통신을 수행하기 위해 송신 인증 메시지를 생성하고 생성한 송신 인증 메시지를 제2 단말기로 송신한다(S110). 송신 인증 메시지는 제1 단말기 식별자, 제1 단말기에서 생성된 송신 시드값, 송신 랜덤값, 송신 인증 메시지의 수명값 및 제1 단말기 식별자, 생성된 송신 시드값, 송신 랜덤값, 송신 인증 메시지의 수명값을 암호화한 제1 암호화값을 구비한다. 바람직하게, 제1 단말기 식별자, 제1 단말기에서 생성된 송신 시드값, 송신 랜덤값, 송신 인증 메시지의 수명값은 제1 해쉬함수로 암호화되는 것을 특징으로 한다.4, a first terminal of the wireless communication network generates and transmits a transmission authentication message to perform secure communication with a second terminal of the wired communication network, for example, a management server, To the second terminal (S110). The transmission authentication message includes a first terminal identifier, a transmission seed value generated at the first terminal, a transmission random value, a lifetime value of the transmission authentication message and a first terminal identifier, a generated transmission seed value, a transmission random value, Value of the first encryption value. Preferably, the first terminal identifier, the transmission seed value generated in the first terminal, the transmission random value, and the lifetime value of the transmission authentication message are encrypted with a first hash function.
여기서 송신 시드값(SEED-D1)은 송신 시드 랜덤값(SC), 제1 단말기와 제2 단말기가 공유하는 설정값(M), 제1 단말기의 패스워드(PW) 및 시드 함수(g)의 조합으로부터 생성되는데, 예를 들어 아래의 수학식(1)과 같이 생성된다.Here, the transmission seed value SEED-D1 is a combination of the transmission seed random value SC, the set value M shared by the first terminal and the second terminal, the password PW of the first terminal, and the seed function g For example, as shown in Equation (1) below.
[수학식 1][Equation 1]
제2 단말기는 제1 단말기로부터 송신 인증 메시지를 수신하는 경우, 제2 단말기는 송신 인증 메시지의 제1 단말기 식별자, 제1 단말기에서 생성된 송신 시드값, 송신 랜덤값, 송신 인증 메시지의 수명값을 제1 단말기와 동일한 암호화 방식으로 암호화한 제2 암호화 값과 송신 인증 메시지의 제1 암호화 값이 서로 동일한지 여부로 송신 인증 메시지의 무결성을 판단하여 송신 인증 메시지를 인증하고, 수신 시드값과 수신 랜덤값 및 암호화된 상기 수신 시드값, 상기 수신 랜덤값, 상기 송신 램덤값을 구비하는 수신 인증 메시지를 생성한다(S120). 바람직하게, 제2 단말기는 제1 해쉬 함수로 제1 단말기 식별자, 송신 인증 메시지의 송신 시드값, 송신 랜덤값, 송신 인증 메시지의 수명값을 암호화하여 제2 암호화 값을 생성한다. 제2 단말기는 생성한 수신 인증 메시지를 제1 단말기로 송신한다(S130).When the second terminal receives the transmission authentication message from the first terminal, the second terminal transmits the first terminal identifier of the transmission authentication message, the transmission seed value generated by the first terminal, the transmission random value, and the lifetime value of the transmission authentication message Determining whether the second authentication value encrypted by the same encryption method as that of the first terminal and the first encryption value of the transmission authentication message are identical to each other to determine the integrity of the transmission authentication message and authenticating the transmission authentication message, And a reception authentication message including the encrypted reception seed value, the reception random value, and the transmission randomization value (S120). Preferably, the second terminal generates a second encrypted value by encrypting the first terminal identifier, the transmission seed value of the transmission authentication message, the transmission random value, and the lifetime value of the transmission authentication message with the first hash function. The second terminal transmits the generated reception authentication message to the first terminal (S130).
제1 단말기는 제2 단말기로부터 수신 인증 메시지를 수신하는 경우, 수신 인증 메시지의 무결성을 판단하여 수신 인증 메시지를 인증하고 암호화된 송신 랜덤값에 기초하여 송신 인증 메시지의 재전송 공격이 존재하는지 판단하며, 수신 인증 메시지의 인증 및 재전송 공격이 판단된 경우 제1 단말기의 식별자, 관리 서버의 식별자, 암호화된 송신 시드값 및 수신 시드값의 조합으로 생성되는 키 및 암호화된 수신 랜덤값을 구비하는 수신 확인 메시지를 생성한다(S140). 제1 단말기는 제2 단말기로 생성한 수신 확인 메시지를 송신한다(S150). When the first terminal receives the reception authentication message from the second terminal, the first terminal authenticates the reception authentication message by judging the integrity of the reception authentication message, determines whether there is a retransmission attack of the transmission authentication message based on the encrypted transmission random value, Which is generated by a combination of the identifier of the first terminal, the identifier of the management server, the encrypted transmission seed value and the reception seed value, and the encrypted reception random value when the authentication and replay attack of the reception authentication message is determined, (S140). The first terminal transmits an acknowledgment message generated by the second terminal (S150).
제2 단말기는 제1 단말기로부터 수신 확인 메시지를 수신하는 경우, 수신 확인 메시지의 무결성을 판단하여 수신 확인 메시지를 인증하고 수신 랜덤값에 기초하여 수신 인증 메시지의 재전송 공격 여부를 판단하며, 암호화된 제2 단말기의 식별자, 제1 단말기의 식별자 및 제2 단말기가 보유하는 송신 시드값과 수신 시드값의 조합으로 생성되는 키를 구비하는 송신 확인 메시지를 생성한다(S160). 제2 단말기는 생성한 송신 확인 메시지를 제2 단말기로 송신한다(S170).When the second terminal receives the acknowledgment message from the first terminal, the second terminal authenticates the acknowledgment message by judging the integrity of the acknowledgment message, judges whether or not the attack acknowledges the retransmission of the acknowledgment message based on the received random value, (S160) a transmission confirmation message having an identifier of the second terminal, an identifier of the first terminal, and a key generated by combining the transmission seed value and the reception seed value held by the second terminal. The second terminal transmits the generated transmission confirmation message to the second terminal (S170).
제1 단말기와 제2 단말기는 서로 공유하는 송신 시드값, 수신 시드값, 제1 단말기 식별자에 기초하여 제1 단말기와 제2 단말기가 공유하는 비밀키를 생성하며, 생성한 비밀키로 데이터를 암호화하여 보안 통신을 수행한다(S180, S190).
The first terminal and the second terminal generate a secret key shared by the first terminal and the second terminal based on the transmission seed value, the reception seed value, and the first terminal identifier shared by each other, and encrypt the data using the generated secret key And performs secure communication (S180, S190).
도 3에서 제1 단말기의 다수의 프로세스가 제2 단말기와 보안 통신을 수행하는 경우, 각 프로세스에 개별적인 보안 통신 모듈을 할당할 필요가 없으며, 다수 프로세스가 공유하는 공통 보안 통신 모듈에서 도 4에서 설명한 비밀키 교환 방식으로 제2 단말기와 비밀키를 교환하며, 다수의 프로세스는 교환한 1개의 비밀키를 통해 공통 보안 통신 모듈을 통해 제2 단말기와 보안 통신을 수행한다.
In the case where a plurality of processes of the first terminal perform secure communication with the second terminal in FIG. 3, it is not necessary to allocate a separate secure communication module to each process. In the common secure communication module shared by multiple processes, A secret key is exchanged with a second terminal through a secret key exchange scheme, and a plurality of processes perform secure communication with a second terminal through a common secure communication module through one secret key exchanged.
제1 단말기와 제2 단말기는 송신 인증 메시지와 수신 인증 메시지에 기초하여 제1 단말기와 제2 단말기 사이에 필요한 송신 시드값과 수신 시드값을 서로 공유하며, 수신 인증 메시지의 송신 랜덤값, 수신 확인 메시지의 수신 랜덤값에 기초하여 송신 인증 메시지의 재전송 공격, 수신 인증 메시지의 재전송 공격 여부를 판단한다. 또한, 수신 확인 메시지와 송신 확인 메시지에 기초하여 제1 단말기와 제2 단말기가 공유하는 송신 랜덤값과 수신 랜덤값을 재확인하며, 송신 랜덤값, 수신 랜덤값 및 제1 단말기의 식별자에 기초하여 제1 단말기와 제2 단말기가 공유하는 비밀키를 교환한다.
The first terminal and the second terminal share a transmission seed value and a reception seed value, which are required between the first terminal and the second terminal, based on the transmission authentication message and the reception authentication message, and transmit the transmission random value, A retransmission attack of the transmission authentication message and a retransmission attack of the reception authentication message based on the reception random value of the message. In addition, it reaffirms a transmission random value and a reception random value shared by the first terminal and the second terminal based on the reception acknowledgment message and the transmission confirmation message, and determines the transmission random value and the reception random value based on the transmission random value, 1 exchanges a secret key shared by the terminal and the second terminal.
도 5는 본 발명에 따라 송신 인증 메시지를 인증하고 수신 인증 메시지를 생성하는 단계(S120)를 보다 구체적으로 설명하기 위한 흐름도이다.5 is a flowchart illustrating a step of authenticating a transmission authentication message and generating a reception authentication message according to an embodiment of the present invention (S120).
도 5를 참고로 보다 구체적으로 살펴보면, 제2 단말기는 제1 단말기로부터 송신 인증 메시지를 수신한다(S121). 제2 단말기는 수신한 송신 인증 메시지에 구비되어 있는 제1 단말기 식별자, 송신 시드값, 송신 랜덤값 및 송신 인증 메시지의 수명값을 암호화한 제2 암호화값을 계산하고(S123) 계산한 제2 암호화값과 송신 인증 메시지의 제1 암호화 값의 동일 여부로 송신 인증 메시지의 무결성을 판단한다(S125). 제2 단말기는 제1 단말기 식별자, 송신 시드값, 송신 랜덤값 및 송신 인증 메시지의 수명값을 제1 단말기에서 송신 인증 메시지의 제1 암호화값을 계산하는데 사용한 동일한 제1 해쉬 함수로 암호화하여 제2 암호화값을 계산한다. Referring to FIG. 5, the second terminal receives a transmission authentication message from the first terminal (S121). The second terminal computes a second encryption value obtained by encrypting the first terminal identifier, the transmission seed value, the transmission random value, and the lifetime value of the transmission authentication message included in the received transmission authentication message (S123) And the integrity of the transmission authentication message is determined based on whether the first encryption value of the transmission authentication message is identical to the first encryption value of the transmission authentication message (S125). The second terminal encrypts the first terminal identifier, the transmission seed value, the transmission random value, and the lifetime value of the transmission authentication message with the same first hash function used by the first terminal to calculate the first encryption value of the transmission authentication message, Calculate the encryption value.
제2 단말기에서 송신 인증 메시지의 무결성 판단이 완료된 후, 제2 단말기의 식별자, 제2 단말기에서 생성된 수신 시드값, 수신 랜덤값, 수신 인증 메시지의 수명값과 제2 단말기의 식별자, 생성된 수신 시드값, 수신 랜덤값, 수신 인증 메시지의 수명값을 암호화한 제3 암호화값, 송신 랜덤값을 암호화한 제4 암호화값을 구비하는 수신 인증 메시지를 생성하고(S127), 생성한 수신 인증 메시지를 제1 단말기로 송신한다(S129). 바람직하게, 제3 암호화값은 제1 해쉬함수와 동일한 해쉬 함수를 사용하여 계산되거나 제1 해쉬 함수와 상이한 제2 해쉬 함수를 사용하여 계산된다. 한편, 제4 암호화값은 제1 해쉬함수와 동일한 해쉬 함수를 사용하여 계산되거나 제1 해쉬 함수와 상이한 제3 해쉬 함수를 사용하여 계산된다.After completion of the determination of the integrity of the transmission authentication message at the second terminal, the identifier of the second terminal, the reception seed value generated at the second terminal, the reception random value, the lifetime value of the reception authentication message and the identifier of the second terminal, And generates a reception authentication message having a seed value, a reception random value, a third encryption value obtained by encrypting the lifetime value of the reception authentication message, and a fourth encryption value obtained by encrypting the transmission random number (S127) To the first terminal (S129). Preferably, the third encryption value is computed using the same hash function as the first hash function or using a second hash function different from the first hash function. On the other hand, the fourth encryption value is calculated using the same hash function as the first hash function or using a third hash function different from the first hash function.
여기서 수신 시드값(SEED-D2)은 수신 시드 랜덤값(SS), 설정값(M), 제1 단말기의 패스워드(PW) 및 시드 함수(g)의 조합으로부터 아래의 수학식(2)와 같이 생성된다.Here, the reception seed value SEED-D2 is calculated from the combination of the received seed random value SS, the set value M, the password PW of the first terminal and the seed function g as shown in the following equation (2) .
[수학식 2]&Quot; (2) "
도 6은 본 발명에 따라 수신 인증 메시지를 인증하고 수신 확인 메시지를 생성하는 단계(S140)를 보다 구체적으로 설명하기 위한 흐름도이다.FIG. 6 is a flowchart illustrating a step of authenticating a reception authentication message and generating an acknowledgment message according to an embodiment of the present invention (S140).
도 6을 참고로 보다 구체적으로 살펴보면, 제1 단말기는 제2 단말기로부터 수신 인증 메시지를 수신한다(S141). 제1 단말기는 수신한 수신 인증 메시지에 구비되어 있는 제2 단말기 식별자, 수신 시드값, 수신 랜덤값 및 수신 인증 메시지의 수명값을 암호화한 제5 암호화값을 계산하고(S142) 계산한 제5 암호화값과 수신 인증 메시지의 제3 암호화 값의 동일 여부로 수신 인증 메시지의 무결성을 판단한다(S143). 여기서 제5 암호화값은 제2 단말기에서 제3 암호화값을 계산하는데 사용한 해쉬 함수와 동일한 해쉬 함수를 사용하여 계산된다.Referring to FIG. 6, the first terminal receives a reception authentication message from the second terminal (S141). The first terminal computes a fifth encryption value obtained by encrypting the second terminal identifier, the received seed value, the received random value, and the lifetime value of the received authentication message included in the received authentication message (S 142) And the integrity of the received authentication message is determined based on whether the third encryption value of the received authentication message is the same (S143). Where the fifth cipher value is calculated using the same hash function as the hash function used to calculate the third cipher value in the second terminal.
한편, 제1 단말기가 보유하고 있는 송신 랜덤값을 암호화한 제6 암호화값과 수신 인증 메시지의 제4 암호화값의 동일 여부로 송신 인증 메시지의 재전송 공격 여부를 판단한다(S144). 여기서 제6 암호화값은 제2 단말기에서 제4 암호화값을 계산하는데 사용한 해쉬 함수와 동일한 해쉬 함수를 사용하여 계산된다. 제1 단말기는 송신 인증 메시지를 송신할 때마다 송신 랜덤값을 무작위로 생성하며, 송신 랜덤값을 구비하여 송신 인증 메시지를 생성하여 제2 단말기로 송신한다. 제1 단말기와 제2 단말기 사이에 공격자 단말기가 존재하여 공격자 단말기는 제1 단말기로부터 수신한 송신 인증 메시지를 제2 단말기로 전송하며 동시에 제1 단말기로 재전송을 요구하는 경우, 제1 단말기는 서로 다른 송신 랜덤값을 구비하는 송신 인증 메시지를 생성하여 제2 단말기로 재전송을 반복하게 된다. 제2 단말기로부터 수신한 수신 인증 메시지에서 송신 랜덤값에 기초하여 재전송 공격을 판단함으로써, 제1 단말기는 재전송 공격이 존재하는 라우팅 경로를 제외하여 제2 단말기와 비밀키 교환 작업을 수행할 수 있다.In step S144, whether the transmission authentication message is retransmitted is determined based on whether the sixth encryption value of the transmission random value held by the first terminal is equal to the fourth encryption value of the reception authentication message. Here, the sixth encryption value is calculated using the same hash function as that used for calculating the fourth encryption value in the second terminal. The first terminal randomly generates a transmission random value each time it transmits a transmission authentication message, generates a transmission authentication message with a transmission random value, and transmits the transmission authentication message to the second terminal. When an attacker terminal exists between a first terminal and a second terminal and the attacker terminal transmits a transmission authentication message received from the first terminal to the second terminal and simultaneously requests retransmission to the first terminal, Generates a transmission authentication message having a transmission random value, and repeats retransmission to the second terminal. The first terminal may perform the secret key exchange operation with the second terminal by excluding the routing path in which the retransmission attack exists, by determining the retransmission attack based on the transmission random value in the received authentication message received from the second terminal.
수신 인증 메시지의 무결성 및 송신 인증 메시지의 재전송 공격 여부의 판단이 완료된 후, 제1 단말기는 제1 단말기 식별자, 제2 단말기 식별자, 송신 시드값 및 수신 시드값의 조합으로 생성되는 키를 암호화한 제7 암호화값과 수신 랜덤값을 암호화한 제8 암호화값을 구비하는 수신 확인 메시지를 생성하고, 생성한 수신 확인 메시지를 제2 단말기로 송신한다(S146). 바람직하게, 제7 암호화값은 제1 해쉬함수와 동일한 해쉬 함수를 사용하여 계산되거나 제1 해쉬 함수와 상이한 제4 해쉬 함수를 사용하여 계산된다. 한편, 제8 암호화값은 제1 해쉬함수와 동일한 해쉬 함수를 사용하여 계산되거나 제1 해쉬 함수와 상이한 제5 해쉬 함수를 사용하여 계산된다.
After completion of the determination of the integrity of the reception authentication message and the retransmission attack of the transmission authentication message, the first terminal encrypts the key generated by the combination of the first terminal identifier, the second terminal identifier, the transmission seed value, and the
도 7은 본 발명에 따라 수신 확인 메시지를 인증하고 송신 확인 메시지를 생성하는 단계(S160)를 보다 구체적으로 설명하기 위한 흐름도이다.FIG. 7 is a flowchart illustrating a step of authenticating an acknowledgment message and generating a transmission acknowledgment message according to an embodiment of the present invention (S160).
도 7을 참고로 보다 구체적으로 살펴보면, 제2 단말기는 제1 단말기로부터 수신 확인 메시지를 수신한다(S161). 제2 단말기는 수신 확인 메시지에 구비되어 있는 제1 단말기의 식별자, 제2 단말기의 식별자 및 제2 단말기가 보유하는 송신 시드값과 수신 시드값의 조합으로 생성되는 키를 암호화한 제9 암호화값을 계산하고(S162), 계산한 제9 암호화값과 수신 확인 메시지의 제7 암호화값의 동일 여부로 수신 확인 메시지의 무결성을 판단한다(S163). 여기서 제9 암호화값은 제1 단말기에서 제7 암호화값을 계산하는데 사용한 해쉬 함수와 동일한 해쉬 함수를 사용하여 계산된다.Referring to FIG. 7, the second terminal receives an acknowledgment message from the first terminal (S161). The second terminal transmits a ninth encryption value obtained by encrypting a key generated by a combination of an identifier of the first terminal, an identifier of the second terminal, and a transmission seed value and a reception seed value held by the second terminal, (S162), and determines the integrity of the acknowledgment message based on whether the calculated ninth encrypted value and the seventh encrypted value of the acknowledgment message are the same (S163). Here, the ninth encryption value is calculated using the same hash function as that used for calculating the seventh encryption value in the first terminal.
한편, 제2 단말기가 보유하고 있는 수신 랜덤값을 암호화한 제10 암호화값과 수신 확인 메시지의 제8 암호화값의 동일 여부로 수신 인증 메시지의 재전송 공격 여부를 판단한다(S164). 여기서 제10 암호화값은 제1 단말기에서 제8 암호화값을 계산하는데 사용한 해쉬 함수와 동일한 해쉬 함수를 사용하여 계산된다. 제2 단말기는 수신 인증 메시지를 송신할 때마다 수신 랜덤값을 무작위로 생성하며, 수신 랜덤값을 구비하여 수신 인증 메시지를 생성하여 제1 단말기로 송신한다. 제1 단말기와 제2 단말기 사이에 공격자 단말기가 존재하여 공격자 단말기가 제2 단말기로부터 수신한 송신 인증 메시지를 제1 단말기로 전송하며 동시에 제2 단말기로 재전송을 요구하는 경우, 제2 단말기는 서로 다른 수신 랜덤값을 구비하는 수신 인증 메시지를 생성하여 제1 단말기로 재전송을 반복하게 된다. 제1 단말기로부터 수신한 수신 확인 메시지에서 수신 랜덤값에 기초하여 재전송 공격을 판단함으로써, 제2 단말기는 재전송 공격이 존재하는 라우팅 경로를 제외하여 제1 단말기와 비밀키 교환 작업을 수행할 수 있다.In step S164, it is determined whether a retransmission attack of the received authentication message is based on whether the tenth encrypted value of the received random value held in the second terminal is identical to the eighth encrypted value of the received acknowledgment message. Here, the tenth encryption value is calculated using the same hash function as that used for calculating the eighth encryption value in the first terminal. Each time the second terminal transmits a reception authentication message, it randomly generates a reception random value, generates a reception authentication message with a reception random value, and transmits the reception authentication message to the first terminal. When the attacker terminal exists between the first terminal and the second terminal and the attacking terminal transmits the transmission authentication message received from the second terminal to the first terminal and requests retransmission to the second terminal simultaneously, Generates a reception authentication message having a reception random value, and repeats retransmission to the first terminal. The second terminal can perform the secret key exchange operation with the first terminal by excluding the routing path in which the retransmission attack exists, by determining the retransmission attack based on the reception random value in the acknowledgment message received from the first terminal.
수신 확인 메시지의 무결성 및 수신 인증 메시지의 재전송 공격 여부의 판단이 완료된 후, 제2 단말기는 제2 단말기 식별자, 제1 단말기 식별자, 송신 시드값 및 수신 시드값의 조합으로 생성되는 키를 암호화한 제11 암호화값을 구비하는 송신 확인 메시지를 생성하고, 생성한 송신 확인 메시지를 제1 단말기로 송신한다(S166). 바람직하게, 제11 암호화값은 제1 단말기에서 제7 암호화값을 계산하는데 사용되는 해쉬 함수와 동일한 해쉬 함수로 계산된다.
After completion of the determination of the integrity of the acknowledgment message and the retransmission attack of the received authentication message, the second terminal encrypts the key generated by the combination of the second terminal identifier, the first terminal identifier, the transmission seed value, and the
한편, 상술한 본 발명의 실시 예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터로 읽을 수 있는 기록 매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.The above-described embodiments of the present invention can be embodied in a general-purpose digital computer that can be embodied as a program that can be executed by a computer and operates the program using a computer-readable recording medium.
상기 컴퓨터로 읽을 수 있는 기록 매체는 마그네틱 저장 매체(예를 들어, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장 매체를 포함한다.
The computer-readable recording medium may be a magnetic storage medium (e.g., ROM, floppy disk, hard disk, etc.), an optical reading medium (e.g. CD ROM, Lt; / RTI > transmission).
본 발명은 도면에 도시된 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다. While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is evident that many alternatives, modifications and variations will be apparent to those skilled in the art. Accordingly, the true scope of the present invention should be determined by the technical idea of the appended claims.
10: 무선 단말기 20: 유선 단말기
11, 13, 15: 프로세스 21, 23, 25: 통신 모듈
31, 33, 35: 일반 통신 모듈 32, 34, 36: 보안 통신 모듈
100: 무선 단말기 111, 113, 115: 프로세스
121, 123, 125: 일반 통신 모듈 130: 보안 통신 모듈10: wireless terminal 20: wired terminal
11, 13, 15:
31, 33, 35:
100:
121, 123, 125: general communication module 130: secure communication module
Claims (14)
(a) 제1 단말기에서 송신 시드값과 송신 랜덤값을 구비하는 송신 인증 메시지를 생성하고, 생성한 상기 송신 인증 메시지를 제2 단말기로 송신하는 단계;
(b) 상기 제2 단말기에서 상기 송신 인증 메시지의 무결성을 판단하고, 수신 시드값과 수신 랜덤값 및 암호화된 상기 수신 시드값, 상기 수신 랜덤값, 상기 송신 램덤값을 구비하는 수신 인증 메시지를 상기 제1 단말기로 송신하는 단계;
(c) 상기 제1 단말기에서 상기 수신 인증 메시지의 무결성과 상기 송신 랜덤값에 기초하여 상기 송신 인증 메시지의 재전송 공격을 판단하고, 암호화된 상기 송신 시드값 및 상기 수신 시드값의 조합으로 생성되는 제1 키, 제1 단말기의 식별자, 관리 서버의 식별자 및 상기 수신 랜덤값을 구비하는 수신 확인 메시지를 상기 제2 단말기로 송신하는 단계; 및
(d) 상기 제2 단말기에서 상기 수신 확인 메시지의 무결성과 상기 수신 랜덤값에 기초하여 상기 수신 인증 메시지의 재전송 공격 여부를 판단하고, 암호화된 상기 제1 단말기의 식별자, 제2 단말기의 식별자 및 상기 제2 단말기가 보유하는 송신 시드값과 수신 시드값의 조합으로 생성되는 제2 키를 구비하는 송신 확인 메시지를 상기 제1 단말기로 송신하는 단계를 포함하며,
상기 제1 단말기와 상기 제2 단말기는 상기 제1 키, 상기 제2 키 및 상기 제1 단말기 식별자를 이용하여 상기 제1 단말기와 상기 제2 단말기 사이의 비밀키를 생성하는 것을 특징으로 하는 비밀키 교환 방법. A method for private key exchange between terminals,
(a) generating a transmission authentication message having a transmission seed value and a transmission random value in a first terminal, and transmitting the generated transmission authentication message to a second terminal;
(b) determining, at the second terminal, the integrity of the transmission authentication message, and transmitting a reception authentication message including the reception seed value, the reception random value, and the encrypted reception seed value, the reception random value, Transmitting to a first terminal;
(c) determining, by the first terminal, a retransmission attack of the transmission authentication message based on the integrity of the reception authentication message and the transmission random value, and generating a transmission seed value 1 key, an identifier of the first terminal, an identifier of the management server, and an acknowledgment message including the received random value to the second terminal; And
(d) determining whether the second terminal attacks the retransmission attack of the received authentication message based on the integrity of the received acknowledgment message and the received random value, and comparing the identifier of the first terminal, the identifier of the second terminal, And transmitting to the first terminal a transmission confirmation message including a second key generated by a combination of a transmission seed value and a reception seed value held by the second terminal,
Wherein the first terminal and the second terminal generate a secret key between the first terminal and the second terminal using the first key, the second key and the first terminal identifier. Exchange method.
상기 제1 단말기는 무선 통신 네트워크의 무선 단말기이며, 상기 제2 단말기는 유선 통신 네트워크의 유선 단말기인 것을 특징으로 하는 비밀키 교환 방법.The method according to claim 1,
Wherein the first terminal is a wireless terminal of a wireless communication network and the second terminal is a wired terminal of a wired communication network.
상기 제1 단말기의 식별자, 상기 송신 시드값, 상기 송신 랜덤값, 상기 송신 인증 메시지의 수명값 및 상기 제1 단말기의 식별자, 상기 송신 시드값, 상기 송신 랜덤값, 상기 송신 인증 메시지의 수명값을 암호화한 제1 암호화값을 구비하며,
상기 송신 시드값은 송신 시드 랜덤값(SC), 상기 제1 단말기와 상기 제2 단말기가 공유하는 설정값(M), 상기 제1 단말기의 패스워드(PW) 및 시드 함수(g)의 조합으로부터 생성되는 것을 특징으로 하는 비밀키 교환 방법. 2. The method of claim 1,
Wherein the identifier of the first terminal, the transmission seed value, the transmission random value, the lifetime value of the transmission authentication message, the identifier of the first terminal, the transmission seed value, the transmission random value, A first encryption value that is encrypted,
The transmission seed value is generated from a combination of a transmission seed random value SC, a set value M shared by the first terminal and the second terminal, a password PW of the first terminal, and a seed function g. To the private key.
상기 제2 단말기에서 상기 제1 단말기로부터 상기 송신 인증 메시지를 수신하는 단계;
상기 제2 단말기에서 상기 제1 단말기의 식별자, 상기 송신 시드값, 상기 송신 랜덤값 및 상기 송신 인증 메시지의 수명값을 암호화한 제2 암호화값과 상기 제1 암호화 값의 동일 여부로 상기 송신 인증 메시지의 무결성을 판단하는 단계; 및
상기 송신 인증 메시지의 무결성 판단이 완료된 후, 상기 제2 단말기에서 제2 단말기의 식별자, 상기 수신 시드값, 상기 수신 랜덤값, 상기 수신 인증 메시지의 수명값과 상기 제2 단말기의 식별자, 상기 수신 시드값, 상기 수신 랜덤값, 상기 수신 인증 메시지의 수명값을 암호화한 제3 암호화값, 상기 송신 랜덤값을 암호화한 제4 암호화값을 구비하는 수신 인증 메시지를 생성하고 상기 수신 인증 메시지를 상기 제1 단말기로 송신하는 단계를 포함하는 것을 포함하며,
상기 수신 시드값은 수신 시드 랜덤값(SS), 상기 설정값(M), 상기 제1 단말기 패스워드(PW) 및 상기 시드 함수(g)의 조합으로부터 생성되는 것을 특징으로 하는 비밀키 교환 방법.4. The method of claim 3, wherein step (b)
Receiving the transmission authentication message from the first terminal at the second terminal;
The second encryption value, which is obtained by encrypting the identifier of the first terminal, the transmission seed value, the transmission random value, and the lifetime value of the transmission authentication message in the second terminal and the first encryption value, Determining the integrity of the message; And
After completion of the determination of the integrity of the transmission authentication message, the second terminal determines the identity of the second terminal, the reception seed value, the reception random value, the lifetime value of the reception authentication message and the identifier of the second terminal, A fourth encryption value obtained by encrypting the transmission random value, a third encryption value obtained by encrypting the lifetime value of the reception authentication message, and a fourth encryption value obtained by encrypting the transmission random value, and transmitting the reception authentication message to the first And transmitting to the terminal,
Wherein the received seed value is generated from a combination of a received seed random value (SS), the set value (M), the first terminal password (PW) and the seed function (g).
상기 제1 단말기에서 상기 수신 인증 메시지를 수신하는 단계;
상기 제1 단말기에서 상기 제2 단말기의 식별자, 상기 수신 시드값, 상기 수신 랜덤값 및 상기 수신 인증 메시지의 수명값을 암호화한 제5 암호화값과 상기 제3 암호화 값의 동일 여부로 상기 수신 인증 메시지의 무결성을 판단하는 단계;
상기 제1 단말기에서 상기 제1 단말기가 보유하고 있는 상기 송신 랜덤값을 암호화한 제6 암호화값과 상기 제4 암호화값의 동일 여부로 상기 송신 인증 메시지의 재전송 공격 여부를 판단하는 단계;
상기 수신 인증 메시지의 무결성 및 상기 송신 인증 메시지의 재전송 공격 여부의 판단이 완료된 후, 상기 제1 단말기에서 상기 제1 단말기의 식별자, 상기 제2 단말기의 식별자, 상기 송신 시드값 및 상기 수신 시드값의 조합으로 생성되는 제1 키를 암호화한 제7 암호화값, 상기 수신 랜덤값을 암호화한 제8 암호화값을 구비하는 수신 확인 메시지를 생성하는 단계; 및
상기 제1 단말기에서 상기 생성한 수신 확인 메시지를 상기 제2 단말기로 송신하는 단계를 포함하는 것을 특징으로 하는 비밀키 교환 방법.5. The method of claim 4, wherein step (c)
Receiving the reception authentication message from the first terminal;
The first terminal encrypts the first authentication value and the second authentication value by comparing whether the first encryption value and the second encryption value are equal to each other, Determining the integrity of the message;
Determining whether a retransmission attack of the transmission authentication message is based on whether a sixth encrypted value of the transmission random value held by the first terminal is identical to a fourth encrypted value of the first terminal;
After the completion of the determination of the integrity of the reception authentication message and the retransmission attack of the transmission authentication message, the first terminal identifies the identifier of the first terminal, the identifier of the second terminal, the transmission seed value, and the reception seed value Generating an acknowledgment message including a seventh encryption value obtained by encrypting the first key generated in the combination, and an eighth encrypted value obtained by encrypting the received random value; And
And transmitting the generated acknowledgment message to the second terminal in the first terminal.
상기 제2 단말기에서 상기 수신 확인 메시지를 수신하는 단계;
상기 제2 단말기에서 상기 제1 단말기의 식별자, 상기 제2 단말기의 식별자 및 상기 제2 단말기가 보유하는 송신 시드값과 수신 시드값의 조합으로 생성되는 제2 키를 암호화한 제9 암호화값과 상기 제7 암호화값의 동일 여부로 상기 수신 확인 메시지의 무결성을 확인하는 단계;
상기 제2 단말기에서 상기 제2 단말기가 보유하고 있는 상기 수신 랜덤값을 암호화한 제10 암호화값과 상기 제8 암호화값의 동일 여부로 상기 수신 인증 메시지의 재전송 공격 여부를 판단하는 단계;
상기 수신 인증 메시지의 무결성 및 재전송 공격 여부의 판단이 완료된 후, 상기 제2 단말기에서 상기 제2 단말기의 식별자, 상기 제1 단말기의 식별자, 상기 제2 단말기가 보유하는 송신 시드값과 수신 시드값의 조합으로 생성되는 제2 키를 암호화한 제11 암호화값을 구비하는 송신 확인 메시지를 생성하는 단계; 및
상기 송신 확인 메시지를 상기 제1 단말기로 송신하는 단계를 포함하는 것을 특징으로 하는 비밀키 교환 방법.6. The method of claim 5, wherein step (d)
Receiving the acknowledgment message from the second terminal;
A ninth encryption value obtained by encrypting a second key generated by a combination of an identifier of the first terminal, an identifier of the second terminal, and a transmission seed value and a reception seed value held by the second terminal, Confirming the integrity of the acknowledgment message based on whether the seventh encryption value is the same;
Determining whether a retransmission attack of the reception authentication message is based on whether the tenth encryption value and the eighth encryption value encrypted by the second random number held in the second terminal are the same;
After the completion of the determination of the integrity of the reception authentication message and the attack of the retransmission attack, the second terminal determines the identity of the second terminal, the identifier of the first terminal, the transmission seed value held by the second terminal, Generating a transmission confirmation message having an eleventh encryption value obtained by encrypting a second key generated by the combination; And
And transmitting the transmission confirmation message to the first terminal.
상기 무선 단말기는 실행중인 다수의 프로세스 각각에 상기 유선 통신 네트워크와의 일반 통신 세션을 할당하여 상기 유선 통신 네크워크와 일반 통신을 수행하며,
상기 다수의 프로세스는 상기 유선 통신 네트워크의 관리 서버와 교환한 비밀키로 암호화된 송수신 데이터를 상기 다수의 프로세스의 공통 보안 통신 세션을 통해 상기 관리 서버와 보안 통신을 수행하며,
상기 무선 단말기와 상기 관리 서버 사이의 비밀키는
(a) 상기 무선 단말기에서 생성된 송신 시드값과 송신 랜덤값을 구비하는 송신 인증 메시지를 상기 관리 서버로 송신하는 단계;
(b) 상기 관리 서버에서 상기 송신 인증 메시지의 무결성을 판단하고, 수신 시드값과 수신 랜덤값 및 암호화된 상기 수신 시드값, 상기 수신 랜덤값, 상기 송신 램덤값을 구비하는 수신 인증 메시지를 상기 무선 단말기로 송신하는 단계;
(c) 상기 무선 단말기에서 상기 수신 인증 메시지의 무결성과 상기 송신 랜덤값에 기초하여 상기 송신 인증 메시지의 재전송 공격을 판단하고, 암호화된 상기 송신 시드값 및 상기 수신 시드값의 조합으로 생성되는 키, 무선 단말기의 식별자, 관리 서버의 식별자 및 상기 수신 랜덤값을 구비하는 수신 확인 메시지를 상기 관리 서버로 송신하는 단계; 및
(d) 상기 관리 서버에서 상기 수신 확인 메시지의 무결성과 상기 수신 랜덤값에 기초하여 상기 수신 인증 메시지의 재전송 공격 여부를 판단하고, 암호화된 상기 무선 단말기의 식별자, 상기 관리 서버의 식별자 및 상기 관리 서버가 보유하는 송신 시드값과 수신 시드값의 조합으로 생성되는 키를 구비하는 송신 확인 메시지를 상기 무선 단말기로 송신하는 단계를 통해 교환되며,
상기 무선 단말기와 상기 관리 서버는 송수신된 키 및 상기 무선 단말기의 식별자를 이용하여 상기 무선 단말기와 상기 관리 서버 사이의 비밀키를 생성하는 것을 특징으로 하는 비밀키 교환 방법.A secret key exchange method between a wireless terminal of a wireless communication network and a wired communication network to which the wireless terminal is connected,
Wherein the wireless terminal allocates a general communication session with the wired communication network to each of a plurality of running processes to perform general communication with the wired communication network,
Wherein the plurality of processes perform secure communication with the management server through a common secure communication session of the plurality of processes with transmission / reception data encrypted with a secret key exchanged with a management server of the wired communication network,
The secret key between the wireless terminal and the management server
(a) transmitting, to the management server, a transmission authentication message including a transmission seed value and a transmission random value generated in the wireless terminal;
(b) determining, by the management server, the integrity of the transmission authentication message and transmitting a reception authentication message including the reception seed value, the reception random value, and the encrypted reception seed value, the reception random value, Transmitting to the terminal;
(c) determining, by the wireless terminal, a retransmission attack of the transmission authentication message based on the integrity of the reception authentication message and the transmission random value, generating a key by combining the encrypted transmission seed value and the reception seed value, Transmitting an acknowledgment message including an identifier of the wireless terminal, an identifier of the management server, and the reception random value to the management server; And
(d) The management server determines whether the retransmission attack of the reception authentication message is based on the integrity of the reception confirmation message and the reception random value, and transmits the identifier of the wireless terminal, the identifier of the management server, And transmitting a transmission confirmation message including a key generated by a combination of a transmission seed value and a reception seed value held by the wireless terminal to the wireless terminal,
Wherein the wireless terminal and the management server generate a secret key between the wireless terminal and the management server using the transmitted and received key and the identifier of the wireless terminal.
상기 무선 단말기의 식별자, 상기 송신 시드값, 상기 송신 랜덤값, 상기 송신 인증 메시지의 수명값 및 상기 무선 단말기의 식별자, 상기 송신 시드값, 상기 송신 랜덤값, 상기 송신 인증 메시지의 수명값을 암호화한 제1 암호화값을 구비하며,
상기 송신 시드값은 송신 시드 랜덤값(SC), 상기 무선 단말기와 상기 관리 서버가 공유하는 설정값(M), 무선 단말기의 패스워드(PW) 및 시드 함수(g)의 조합으로부터 생성되는 것을 특징으로 하는 비밀키 교환 방법. 8. The method of claim 7,
Wherein the identifier of the wireless terminal, the transmission seed value, the transmission random value, the lifetime value of the transmission authentication message, and the identifier of the wireless terminal, the transmission seed value, the transmission random value, Having a first encryption value,
The transmission seed value is generated from a combination of a transmission seed random value SC, a setting value M shared by the wireless terminal and the management server, a password PW of the wireless terminal, and a seed function g. A secret key exchange method.
상기 관리 서버에서 상기 무선 단말기로부터 상기 송신 인증 메시지를 수신하는 단계;
상기 무선 단말기의 식별자, 상기 송신 시드값, 상기 송신 랜덤값 및 상기 송신 인증 메시지의 수명값을 암호화한 제2 암호화값과 상기 제1 암호화 값의 동일 여부로 상기 송신 인증 메시지의 무결성을 판단하는 단계; 및
상기 송신 인증 메시지의 무결성 판단이 완료된 후, 상기 관리 서버에서 상기 관리 서버의 식별자, 상기 수신 시드값, 상기 수신 랜덤값, 상기 수신 인증 메시지의 수명값, 상기 관리 서버의 식별자, 상기 수신 시드값, 상기 수신 랜덤값과 상기 수신 인증 메시지의 수명값을 암호화한 제3 암호화값, 및 상기 송신 랜덤값을 암호화한 제4 암호화값을 구비하는 수신 인증 메시지를 생성하고 상기 수신 인증 메시지를 상기 무선 단말기로 송신하는 단계를 포함하는 것을 포함하며,
상기 수신 시드값은 수신 시드 랜덤값(SS), 상기 설정값(M), 상기 무선 단말기의 패스워드(PW) 및 시드 함수(g)의 조합으로부터 생성되는 것을 특징으로 하는 비밀키 교환 방법.12. The method of claim 11, wherein step (b)
Receiving the transmission authentication message from the wireless terminal at the management server;
Determining the integrity of the transmission authentication message based on whether the second encryption value and the first encryption value are identical to each other, the first encryption value being a value obtained by encrypting the identifier of the wireless terminal, the transmission seed value, the transmission random value, ; And
After the integrity determination of the transmission authentication message is completed, the management server transmits an identifier of the management server, the reception seed value, the reception random value, a lifetime value of the reception authentication message, an identifier of the management server, Generating a reception authentication message including the reception random value, a third encryption value obtained by encrypting the lifetime value of the reception authentication message, and a fourth encryption value obtained by encrypting the transmission random value, and transmitting the reception authentication message to the radio terminal The method comprising the steps of:
Wherein the received seed value is generated from a combination of a received seed random value (SS), the set value (M), a password (PW) of the wireless terminal, and a seed function (g).
상기 무선 단말기에서 상기 수신 인증 메시지를 수신하는 단계;
상기 관리 서버의 식별자, 상기 수신 시드값, 상기 수신 랜덤값 및 상기 수신 인증 메시지의 수명값을 암호화한 제5 암호화값과 상기 제3 암호화 값의 동일 여부로 상기 수신 인증 메시지의 무결성을 판단하는 단계;
상기 무선 단말기가 보유하고 있는 상기 송신 랜덤값을 암호화한 제6 암호화값과 상기 제4 암호화값의 동일 여부로 상기 송신 인증 메시지의 재전송 공격 여부를 판단하는 단계;
상기 수신 인증 메시지의 무결성 및 상기 송신 인증 메시지의 재전송 공격 여부의 판단이 완료된 후, 상기 무선 단말기의 식별자, 상기 관리 서버의 식별자, 상기 무선 단말기에서 상기 송신 시드값 및 상기 수신 시드값의 조합으로 생성되는 키를 암호화한 제7 암호화값과 상기 수신 랜덤값을 암호화한 제8 암호화값을 구비하는 수신 확인 메시지를 생성하는 단계; 및
상기 생성한 수신 확인 메시지를 상기 관리 서버로 송신하는 단계를 포함하는 것을 특징으로 하는 비밀키 교환 방법.13. The method of claim 12, wherein step (c)
Receiving the reception authentication message from the wireless terminal;
Determining integrity of the received authentication message based on whether the fifth encrypted value and the third encrypted value, which are the identifiers of the management server, the received seed value, the received random value, and the lifetime value of the received authentication message, ;
Determining whether a retransmission attack of the transmission authentication message is based on whether a sixth encrypted value of the transmission random value held by the wireless terminal is identical to a fourth encrypted value;
After the completion of the determination of the integrity of the reception authentication message and the retransmission attack of the transmission authentication message, an identifier of the wireless terminal, an identifier of the management server, and a combination of the transmission seed value and the reception seed value in the wireless terminal Generating an acknowledgment message including a seventh encryption value obtained by encrypting a key to be transmitted and an eighth encrypted value obtained by encrypting the received random value; And
And transmitting the generated acknowledgment message to the management server.
상기 관리 서버에서 상기 수신 확인 메시지를 수신하는 단계;
상기 관리 서버에서 상기 무선 단말기의 식별자, 상기 관리 서버의 식별자 및 상기 관리 서버가 보유하는 송신 시드값과 수신 시드값의 조합으로 생성되는 키를 암호화한 제9 암호화값과 상기 제7 암호화값의 동일 여부로 상기 수신 확인 메시지의 무결성을 확인하는 단계;
상기 관리 서버가 보유하고 있는 상기 수신 랜덤값을 암호화한 제10 암호화값과 상기 제8 암호화값의 동일 여부로 상기 수신 인증 메시지의 재전송 공격 여부를 판단하는 단계;
상기 수신 인증 메시지의 무결성 및 재전송 공격 여부의 판단이 완료된 후, 상기 관리 서버에서 상기 관리 서버의 식별자, 상기 무선 단말기의 식별자 및 상기 관리 서버가 보유하는 송신 시드값과 수신 시드값의 조합으로 생성되는 키를 암호화한 제11 암호화값을 구비하는 송신 확인 메시지를 생성하는 단계; 및
상기 송신 확인 메시지를 상기 무선 단말기로 송신하는 단계를 포함하는 것을 특징으로 하는 비밀키 교환 방법.14. The method of claim 13, wherein step (d)
Receiving the acknowledgment message from the management server;
The management server encrypts a key generated by a combination of an identifier of the wireless terminal, an identifier of the management server, and a transmission seed value and a reception seed value held by the management server, Confirming the integrity of the acknowledgment message;
Determining whether a retransmission attack of the received authentication message is based on whether the tenth encrypted value and the eighth cryptographic value encrypted by the management server have encrypted the received random value;
After the completion of the determination of the integrity and retransmission attack of the reception authentication message, the management server generates a combination of the identifier of the management server, the identifier of the wireless terminal, and the transmission seed value and the reception seed value held by the management server Generating a transmission confirmation message having an eleventh encryption value encrypted with the key; And
And transmitting the transmission confirmation message to the wireless terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110119636A KR101502652B1 (en) | 2011-11-16 | 2011-11-16 | Method for exchanging secret key between wireless terminal and wire terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110119636A KR101502652B1 (en) | 2011-11-16 | 2011-11-16 | Method for exchanging secret key between wireless terminal and wire terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130053923A KR20130053923A (en) | 2013-05-24 |
KR101502652B1 true KR101502652B1 (en) | 2015-03-17 |
Family
ID=48663056
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110119636A KR101502652B1 (en) | 2011-11-16 | 2011-11-16 | Method for exchanging secret key between wireless terminal and wire terminal |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101502652B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107533516A (en) * | 2015-04-17 | 2018-01-02 | 金雅拓股份有限公司 | Equipment for managing the multiple access to the security module of the system on a chip in device |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102343711B1 (en) * | 2020-04-16 | 2021-12-24 | 이광원 | Passive encryption system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100363253B1 (en) * | 2000-01-07 | 2002-11-30 | 삼성전자 주식회사 | Method for generating a secret key in communication and apparatus thereof |
KR20090121520A (en) * | 2008-05-22 | 2009-11-26 | 에스케이 텔레콤주식회사 | A method for transmitting provisioning data between provisioning server and mobile terminal, and a mobile terminal and a provisioning server for the same method |
KR20100012588A (en) * | 2008-07-29 | 2010-02-08 | 주식회사 케이티 | Apparatus and method for authenticating mobile communication terminal |
KR20100075603A (en) * | 2007-10-05 | 2010-07-02 | 인터디지탈 테크날러지 코포레이션 | Techniques for secure channelization between uicc and a terminal |
-
2011
- 2011-11-16 KR KR1020110119636A patent/KR101502652B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100363253B1 (en) * | 2000-01-07 | 2002-11-30 | 삼성전자 주식회사 | Method for generating a secret key in communication and apparatus thereof |
KR20100075603A (en) * | 2007-10-05 | 2010-07-02 | 인터디지탈 테크날러지 코포레이션 | Techniques for secure channelization between uicc and a terminal |
KR20090121520A (en) * | 2008-05-22 | 2009-11-26 | 에스케이 텔레콤주식회사 | A method for transmitting provisioning data between provisioning server and mobile terminal, and a mobile terminal and a provisioning server for the same method |
KR20100012588A (en) * | 2008-07-29 | 2010-02-08 | 주식회사 케이티 | Apparatus and method for authenticating mobile communication terminal |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107533516A (en) * | 2015-04-17 | 2018-01-02 | 金雅拓股份有限公司 | Equipment for managing the multiple access to the security module of the system on a chip in device |
Also Published As
Publication number | Publication date |
---|---|
KR20130053923A (en) | 2013-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190305941A1 (en) | Authentication method, device and system for quantum key distribution process | |
Li et al. | Group-based authentication and key agreement with dynamic policy updating for MTC in LTE-A networks | |
He et al. | Handover authentication for mobile networks: security and efficiency aspects | |
US8447036B2 (en) | Multi-party key agreement method using bilinear map and system therefor | |
CN110800248B (en) | Method for mutual symmetric authentication between a first application and a second application | |
Saied et al. | A distributed approach for secure M2M communications | |
CN111756529B (en) | Quantum session key distribution method and system | |
CN107820239B (en) | Information processing method and device | |
CN107396350B (en) | SDN-5G network architecture-based security protection method between SDN components | |
JP2014529238A (en) | System and method for providing secure multicast intra-cluster communication | |
US9787651B2 (en) | Method and device for establishing session keys | |
AU2011305477A1 (en) | Shared secret establishment and distribution | |
CN112753203B (en) | Secure communication method and device | |
CN111756528B (en) | Quantum session key distribution method, device and communication architecture | |
CN111404664A (en) | Quantum secret communication identity authentication system and method based on secret sharing and multiple mobile devices | |
Noh et al. | Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks | |
CN114362993A (en) | Block chain assisted Internet of vehicles security authentication method | |
CN112383395A (en) | Key agreement method and device | |
WO2021022406A1 (en) | Identity authentication method and device | |
Khan et al. | Blockchain-based lightweight multifactor authentication for cell-free in ultra-dense 6G-based (6-CMAS) cellular network | |
Chaturvedi et al. | Multipath TCP security over different attacks | |
CN111245611B (en) | Anti-quantum computation identity authentication method and system based on secret sharing and wearable equipment | |
EP3340530B1 (en) | Transport layer security (tls) based method to generate and use a unique persistent node identity, and corresponding client and server | |
US11240661B2 (en) | Secure simultaneous authentication of equals anti-clogging mechanism | |
KR101502652B1 (en) | Method for exchanging secret key between wireless terminal and wire terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20171220 Year of fee payment: 4 |