KR101502652B1 - Method for exchanging secret key between wireless terminal and wire terminal - Google Patents

Method for exchanging secret key between wireless terminal and wire terminal Download PDF

Info

Publication number
KR101502652B1
KR101502652B1 KR1020110119636A KR20110119636A KR101502652B1 KR 101502652 B1 KR101502652 B1 KR 101502652B1 KR 1020110119636 A KR1020110119636 A KR 1020110119636A KR 20110119636 A KR20110119636 A KR 20110119636A KR 101502652 B1 KR101502652 B1 KR 101502652B1
Authority
KR
South Korea
Prior art keywords
terminal
value
transmission
reception
authentication message
Prior art date
Application number
KR1020110119636A
Other languages
Korean (ko)
Other versions
KR20130053923A (en
Inventor
홍충선
송태일
조응준
강형규
이준
Original Assignee
경희대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경희대학교 산학협력단 filed Critical 경희대학교 산학협력단
Priority to KR1020110119636A priority Critical patent/KR101502652B1/en
Publication of KR20130053923A publication Critical patent/KR20130053923A/en
Application granted granted Critical
Publication of KR101502652B1 publication Critical patent/KR101502652B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

본 발명은 단말기 사이의 비밀키 교환 방법에 관한 것으로, 보다 구체적으로 에너지원이 한정된 무선 단말기와 유선 단말기 사이에서 무선 단말기의 다수 프로세서가 공유하는 공통 보안 통신 세션을 통해 무선 단말기와 유선 단말기 사이의 비밀키를 교환하고, 교환한 비밀키로 데이터를 암호화하여 공통 보안 통신 세션을 통해 보안 통신을 수행하는 비밀키 교환 방법에 관한 것이다.More particularly, the present invention relates to a secret key exchange method between a wireless terminal and a wired terminal through a common secure communication session shared by a plurality of processors of the wireless terminal between a wireless terminal and a wired terminal, To a secret key exchange method for exchanging keys and encrypting data with the exchanged secret key to perform secure communication through a common secure communication session.

Description

무선 단말기와 유선 단말기 사이의 비밀키 교환 방법{Method for exchanging secret key between wireless terminal and wire terminal}BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for exchanging secret keys between a wireless terminal and a wire terminal,

본 발명은 단말기 사이의 비밀키 교환 방법에 관한 것으로, 보다 구체적으로 에너지와 연산 능력이 한정된 무선 단말기와 유선 단말기 사이에서 무선 단말기의 다수 프로세서가 공유하는 공통 보안 통신 세션을 통해 무선 단말기와 유선 단말기 사이의 비밀키를 교환하고, 교환한 비밀키로 데이터를 암호화하여 공통 보안 통신 세션을 통해 보안 통신을 수행하는 비밀키 교환 방법에 관한 것이다.The present invention relates to a method of exchanging secret keys between terminals, and more particularly, to a method of exchanging secret keys between terminals between a wireless terminal and a wired terminal through a common secure communication session shared among wireless terminals, And exchanges the secret key with the secret key to encrypt the data with the exchanged secret key to perform secure communication through the common secure communication session.

종래의 유선 통신 네트워크 또는 무선 통신 네트워크에서 사용된 비밀키 교환 방법은 유선 통신 네트워크 또는 무선 통신 네트워크만을 각각 고려하여 개발되었기 때문에, 유선 통신 네트워크와 무선 통신 네트워크가 공존하는 복합적인 통신 네트워크에서는 종래의 유선 통신 네트워크를 위한 비밀키 교환 방법 또는 종래의 무선 통신 네트워크를 위한 비밀키 교환 방법을 그대로 적용하기 곤란하다.Since a secret key exchange method used in a conventional wired communication network or a wireless communication network has been developed taking into consideration only a wired communication network or a wireless communication network, in a complex communication network in which a wired communication network and a wireless communication network coexist, It is difficult to directly apply a secret key exchange method for a communication network or a secret key exchange method for a conventional wireless communication network.

더욱이 에너지 제한이 있으며 연산량 처리 속도에 한계를 가지는 무선 단말기의 경우에는 유선 단말기와 접속하기 위하여 사용되는 에너지 소비율을 줄일 필요가 있으며, 적은 연산량으로 유선 단말기와 신뢰있는 비밀키를 교환하여야 한다.Furthermore, in the case of a wireless terminal having energy limitation and limited processing speed, it is necessary to reduce the energy consumption rate used for connection with the wired terminal, and the wired terminal and the trusted secret key must be exchanged with a small amount of calculation.

H.Fereidooni외 2명이 2009년 무선 통신 네트워킹 및 모바일 컴퓨팅에 발표한 "A new authentication and key exchange protocol for insecure networks"에서는 안전하지 않은 통신 네트워크에서 비밀키를 공유하는 종래기술1에 대해 기재하고 있다. 종래기술1에서 송신 단말기와 수신 단말기는 6차례 송수신되는 송신 단말기의 쿠키 또는 수신 단말기의 쿠키를 이용하여 비밀키를 교환하는데, 송신 단말기의 쿠기 또는 수신 단말기의 쿠기를 이용하여 송신 단말기 또는 수신 단말기의 무결성을 판단하여야 하므로 연산량이 늘어나며 이에 따라 소비되는 에너지도 커지며, 허락받지 않은 제3자에 송신 단말기와 수신 단말기의 쿠키가 유출될 가능성이 커져 높은 신뢰도로 비밀키를 교환하지 못한다는 문제점을 가진다.H. Fereidooni et al., "A new authentication and key exchange protocol for insecure networks", published in 2009 for wireless communication networking and mobile computing, describes prior art 1 that shares secret keys in unsecured communication networks. In the prior art 1, the transmitting terminal and the receiving terminal exchange the secret key using the cookie of the transmitting terminal that is transmitted and received six times or the cookie of the receiving terminal. The amount of computation is increased and the amount of energy consumed is also increased and there is a possibility that the cookie of the transmitting terminal and the receiving terminal is leaked to the unauthorized third party and the secret key can not be exchanged with high reliability.

한편, 종래 무선 통신 네트워크의 무선 단말기에서 다수의 프로세스가 각각 유선 통신 네트워크의 서버와 통신을 수행하기 위해서는 도 1 또는 도2에 도시되어 있는 것과 같이 통신 세션을 형성해야 한다.
Meanwhile, in a wireless terminal of a conventional wireless communication network, a plurality of processes must respectively form a communication session as shown in FIG. 1 or 2 in order to perform communication with a server of a wired communication network.

도 1을 참고로 종래 통신 세션 형성 방법의 일 예를 보다 구체적으로 살펴보면, 무선 단말기(10)가 다수의 프로세스를 실행하여 유선 통신 네트워크의 관리 서버와 접속하는 경우 무선 단말기는 각 프로세스에 대해 관리 서버와의 통신 세션을 접속 제어하는 통신 모듈이 할당된다. 프로세스1(11)에 대해 통신 모듈1(21)이 할당되며, 프로세스2(13)에 대해 통신 모듈2(23)이 할당되며, 프로세스3(15)에 대해 통신 모듈3(25)이 할당된다. 여기서 프로세스란 무선 단말기에서 실행중인 프로그램 또는 애플리케이션을 의미한다. 1, when a wireless terminal 10 executes a plurality of processes and connects to a management server of a wired communication network, the wireless terminal transmits, for each process, And a communication module for controlling access to the communication session with the terminal. The communication module 1 21 is assigned to the process 1 11, the communication module 2 23 is assigned to the process 2 13, and the communication module 3 25 is assigned to the process 3 15 . Here, the term " process " means a program or an application running on the wireless terminal.

통신 모듈1(21)은 프로세스1(11)이 관리 서버와 통신을 수행하는 통신 세션(L1)을 설정하며, 통신 모듈2(23)은 프로세스2(13)가 관리 서버와 통신을 수행하는 통신 세션(L2)을 설정하며, 통신 모듈3(23)은 프로세스3(15)이 관리 서버와 통신을 수행하는 통신 세션(L3)을 설정한다. 통신 모듈1 내지 통신 모듈3(21, 23, 25)은 일반 통신을 수행하는 경우 통신 세션(L1, L2, L3)을 일반 통신 세션으로 설정하며, 보안 통신을 하는 경우 통신 세션(L1, L2, L3)을 보안 통신 세션으로 설정하고 보안 통신 세션을 통해 관리 서버와 비밀키를 교환하여 비밀키로 암호화된 데이터를 관리 서버와 송수신하는 보안 통신을 수행한다.
The communication module 1 (21) sets a communication session (L1) in which the process 1 (11) performs communication with the management server, and the communication module 2 (23) Sets the session L2 and the communication module 3 23 sets a communication session L3 in which the process 3 15 performs communication with the management server. The communication modules 1 to 3 set the communication sessions L1, L2 and L3 as normal communication sessions when performing the general communication and the communication sessions L1, L2, L3) as a secure communication session and exchanges a secret key with the management server through a secure communication session, thereby performing secure communication to transmit / receive data encrypted with the secret key to / from the management server.

도 2를 참고로 종래 통신 세션 형성 방법의 다른 예를 보다 구체적으로 살펴보면, 무선 단말기(20)가 다수의 프로세스를 실행하여 유선 통신 네트워크의 관리 서버와 접속하는 경우 무선 단말기는 각 프로세스에 대해 관리 서버와의 통신 세션을 접속 제어하는 통신 모듈이 할당된다. 프로세스1(11)에 대해 일반 통신 모듈1(31)과 보안 통신 모듈1(32)이 할당되며, 프로세스2(13)에 대해 일반 통신 모듈2(33)와 보안 통신 모듈2(34)이 할당되며, 프로세스3(15)에 대해 일반 통신 모듈3(35)과 보안 통신 모듈3(36)이 할당된다. 2, when the wireless terminal 20 executes a plurality of processes to connect with a management server of a wired communication network, the wireless terminal transmits, for each process, And a communication module for controlling access to the communication session with the terminal. The general communication module 1 (31) and the secure communication module 1 (32) are assigned to the process 1 (11) and the general communication module 2 (33) and the secure communication module 2 And the general communication module 3 (35) and the secure communication module 3 (36) are assigned to the process 3 (15).

일반 통신 모듈1(31)은 프로세스1(11)이 관리 서버와 일반 통신을 수행하는 일반 통신 세션(NL1)을 설정하고 보안 통신 모듈1(32)은 프로세스1(11)이 관리 서버와 보안 통신을 수행하는 보안 통신 세션(SL1)을 형성한다. 또한, 일반 통신 모듈2(33)은 프로세스2(13)이 관리 서버와 일반 통신을 수행하는 일반 통신 세션(NL2)을 설정하고 보안 통신 모듈2(34)은 프로세스2(13)이 관리 서버와 보안 통신을 수행하는 보안 통신 세션(SL2)을 형성한다. 일반 통신 모듈3(35)은 프로세스3(15)이 관리 서버와 일반 통신을 수행하는 일반 통신 세션(NL3)을 설정하고 보안 통신 모듈3(36)은 프로세스3(15)이 관리 서버와 보안 통신을 수행하는 보안 통신 세션(SL3)을 형성한다.The general communication module 1 (31) sets up a general communication session NL1 in which the process 1 (11) performs general communication with the management server and the secure communication module 1 (32) Lt; RTI ID = 0.0 > SL1 < / RTI > The general communication module 2 33 sets a general communication session NL2 in which the process 2 13 performs general communication with the management server and the secure communication module 2 34 sets the process 2 13 to the management server Thereby forming a secure communication session SL2 that performs secure communication. The general communication module 3 35 sets the general communication session NL3 in which the process 3 15 performs the general communication with the management server and the secure communication module 3 36 sets the process 3 15 to the secure communication Lt; RTI ID = 0.0 > SL3 < / RTI >

일반 통신 모듈1 내지 일반 통신 모듈3(31, 33, 35)은 일반 통신 세션(NL1, NL2, NL3)을 통해 관리 서버와 일반 통신을 수행하며, 보안 통신 모듈1 내지 보안 통신 모듈3(32, 34, 36)은 보안 통신 세션(SL1, SL2, SL3)을 통해 관리 서버와 비밀 통신을 수행한다.The general communication modules 1 to 3 (31, 33 and 35) perform general communication with the management server through the general communication sessions NL1, NL2 and NL3. The security communication modules 1 to 3 (32, 34, and 36 perform secret communication with the management server through the secure communication sessions SL1, SL2, and SL3.

종래기술1이 가지는 문제점을 해결하기 위하여 본 발명의 출원인이 2011년 1월 10일 출원한 한국특허출원 제10-2011-0002417호(이하 종래기술2)는 송신 단말기에서 수신 단말기에 접속 요청하기 위한 접속요청 메시지를 수신 단말기로 송신하는 단계(이하 a 단계)와, 수신 단말기에서 접속 요청 메시지에 응답하여 수신 단말기의 시드키를 구비하는 수신 인증 메시지를 생성하고 생성한 수신 인증 메시지를 송신 단말기로 송신하는 단계(이하 b 단계)와, 수신 인증 메시지에 응답하여 송신 단말기에서 수신 단말기의 시드키와 송신 단말기의 시드키를 이용하여 생성한 비밀키로 암호화된 송신 TLL(Time to Live)값과 송신 단말기의 시드키를 구비하는 송신 인증 메시지를 수신 단말기로 송신하는 단계(이하 c 단계)와, 수신 단말기에서 수신 단말기의 시드키와 송신 단말기의 시드키를 이용하여 생성한 비밀키로 송신 TTL 값을 복호화하고 수신 단말기와 송신 단말기 사이의 홉수 및 수신 단말기에서 수신한 송신 인증 메시지의 수신 TTL값을 판단하는 단계(이하 d 단계)와, 수신 단말기에서 판단한 홉수와 수신 TTL 값을 각각 비밀키로 암호화하고 송신 TTL 값을 TTL값으로 설정한 인증 승인 메시지를 송신 단말기로 송신하는 단계(이하 e단계)와, 송신 단말기에서 홉수와 수신 TTL값을 비밀키로 복호화하고 복호화된 홉수와 수신 TTL값의 합을 송신 TTL값과 비교하여 송신 단말기와 수신 단말기 사이에서 교환된 비밀키의 신뢰성을 1차 인증하는 단계(이하 f단계)와, 복호화된 수신 TTL값과 송신 인증 메시지의 송신 TTL값을 비교하여 송신 단말기와 수신 단말기 사이에서 교환된 비밀키의 신뢰성을 2차 인증하는 단계(이하 g단계)를 포함하여 구성되어 있다.Korean Patent Application No. 10-2011-0002417 (hereinafter referred to as " Prior Art 2 ") filed by the applicant of the present invention on January 10, 2011, A step (a) of transmitting an access request message to a receiving terminal (step a), generating a receiving authentication message including a seed key of the receiving terminal in response to the connection request message at the receiving terminal, and transmitting the generated receiving authentication message to the transmitting terminal And a transmission TLL (Time to Live) value encrypted with the secret key generated using the seed key of the receiving terminal and the seed key of the transmitting terminal in the transmitting terminal in response to the receiving authentication message, Transmitting a transmission authentication message including a seed key to a receiving terminal (step < RTI ID = 0.0 > c) < (Step d) of decrypting a transmission TTL value using a secret key generated by using a secret key generated by a seed key of the base station and determining a number of hops between the reception terminal and the transmission terminal and a reception TTL value of the transmission authentication message received by the reception terminal, (Step < RTI ID = 0.0 > e ") < / RTI > encrypting the number of hops determined by the terminal and the received TTL value with a secret key, (Step < RTI ID = 0.0 > f) < / RTI > of authenticating the reliability of the secret key exchanged between the transmitting terminal and the receiving terminal by comparing the decrypted number of hops and the received TTL value with the transmitting TTL value, (Step g) of authenticating the reliability of the secret key exchanged between the transmitting terminal and the receiving terminal by comparing the transmitting TTL value of the transmitting authentication message with the transmitting TTL value To consist.

그러나 종래기술2에서 송신 단말기와 수신 단말기 사이에서 송수신되는 메시지의 수는 종래기술1과 비교하여 줄었으며 송신 TTL, 수신 TTL, 홉수에 기초하여 신뢰도 높은 비밀키의 교환이 가능하지만, 홉수에 기초하여 송신 단말기와 수신 단말기 사이에서 송수신되는 인증 메시지의 무결성을 판단하기 때문에 실시간으로 데이터 라우팅 경로가 변경되는 네트워크에서는 사용하기 곤란하다는 문제점을 가진다.However, in the related art 2, the number of messages transmitted and received between the transmitting terminal and the receiving terminal is reduced as compared with the prior art 1, and a reliable secret key can be exchanged based on the transmission TTL, the reception TTL and the number of hops. However, Since the integrity of an authentication message transmitted and received between a transmitting terminal and a receiving terminal is determined, it is difficult to use the network in a network in which a data routing path is changed in real time.

한편, 종래 통신 세션 형성 방법1은 1개의 통신 세션을 일반 통신 세션과 보안 통신 세션으로 사용하기 때문에 보안 세션으로 설정된 후 다시 일반 세션으로 통신을 수행하고자 하는 경우, 관리 서버와 세션 모드 변경을 위한 메시지를 주기적으로 송수신하여야 한다는 문제점을 가진다. 또한 종래 통신 세션 형성 방법2는 각 프로세스마다 일반 통신 모듈과 보안 통신 모듈을 구비하여 통신 세션 모드를 변경하기 위해 관리 서버와 메시지를 송수신할 필요는 없지만 에너지 제한적이며 계산 능력이 작은 무선 단말기에서 다수의 통신 모듈을 제어하는데 많은 에너지와 계산량을 요구한다는 문제점을 가진다.Meanwhile, in the conventional communication session forming method 1, one communication session is used as a general communication session and a secure communication session. Therefore, when it is set as a security session and then communication is to be performed in a normal session, It is necessary to transmit and receive data periodically. In the conventional communication session forming method 2, a general communication module and a secure communication module are provided for each process so that it is not necessary to transmit / receive a message to / from a management server in order to change a communication session mode. However, There is a problem that much energy and calculation amount are required to control the communication module.

본 발명은 위에서 언급한 종래 기술들이 가지는 문제점을 해결하기 위한 것으로, 본 발명이 이루고자 하는 목적은 에너지원과 계산량이 한정된 무선 단말기와 유선 단말기 사이의 비밀키 교환 방법을 제공하는 것이다.It is an object of the present invention to provide a method of exchanging a secret key between a wireless terminal and a wire terminal, the energy source and the amount of calculation being limited.

본 발명이 이루고자 하는 다른 목적은 라우팅 경로가 변경되는 통신 네트워크에서도 비밀키 교환을 위한 메시지의 무결성을 인증할 수 있는 비밀키 교환 방법을 제공하는 것이다.It is another object of the present invention to provide a secret key exchange method capable of authenticating the integrity of a message for secret key exchange even in a communication network in which a routing path is changed.

본 발명이 이루고자 하는 또 다른 목적은 단말기 사이에서 송수신되는 적은 메시지로 비밀키를 높은 신뢰도로 교환할 수 있으며 공격자 노드에 의한 메시지 재전송 공격을 방지할 수 있는 비밀키 교환 방법을 제공하는 것이다.It is another object of the present invention to provide a secret key exchange method capable of exchanging a secret key with a small amount of messages transmitted / received between terminals with high reliability and preventing a message retransmission attack by an attacker node.

본 발명이 이루고자 하는 또 다른 목적은 무선 단말기의 다수 프로세스가 공유하는 공통 보안 통신 세션을 통해 암호화된 데이터를 송수신할 수 있는 비밀키 교환 방법을 제공하는 것이다. It is another object of the present invention to provide a secret key exchange method capable of transmitting and receiving encrypted data through a common secure communication session shared by a plurality of processes of a wireless terminal.

본 발명에 따른 비밀키를 교환하고자 하는 제1 단말기와 제2 단말기 사이에서 비밀키 교환 방법은 제1 단말기에서 생성된 송신 시드값과 송신 랜덤값을 구비하는 송신 인증 메시지를 제2 단말기로 송신하는 단계(이하 a 단계)와, 제2 단말기에서 송신 인증 메시지의 무결성을 판단하고 수신 시드값과 수신 랜덤값 및 암호화된 수신 시드값, 수신 랜덤값, 송신 램덤값을 구비하는 수신 인증 메시지를 제1 단말기로 송신하는 단계(이하 b 단계)와, 제1 단말기에서 수신 인증 메시지의 무결성과 송신 랜덤값에 기초하여 송신 인증 메시지의 재전송 공격을 판단하고, 암호화된 송신 시드값 및 수신 시드값의 조합으로 생성되는 키, 상기 무선 단말기의 식별자, 관리 서버의 식별자 및 수신 랜덤값을 구비하는 수신 확인 메시지를 제2 단말기로 송신하는 단계(이하 c 단계)와, 제2 단말기에서 수신 확인 메시지의 무결성과 수신 랜덤값에 기초하여 수신 인증 메시지의 재전송 공격 여부를 판단하고, 암호화된 제1 단말기의 식별자, 제2 단말기의 식별자 및 제2 단말기가 보유하는 송신 시드값과 수신 시드값의 조합으로 생성되는 키를 구비하는 송신 확인 메시지를 제2 단말기로 송신하는 단계(이하 d 단계)를 포함하며, 제1 단말기와 제2 단말기는 송수신된 키 및 제1 단말기의 식별자를 이용하여 제1 단말기와 제2 단말기 사이의 비밀키를 생성하는 것을 특징으로 한다. A secret key exchange method between a first terminal and a second terminal for exchanging a private key according to the present invention is a method for transmitting a transmission authentication message including a transmission seed value and a transmission random value generated in a first terminal to a second terminal And a second authentication step of transmitting a reception authentication message including the reception seed value, the reception random value, and the encrypted reception seed value, the reception random value, and the transmission randomization value to the first terminal, (Step < RTI ID = 0.0 > b), < / RTI > determining a retransmission attack of the transmission authentication message based on the integrity and the transmission random value of the received authentication message at the first terminal, Transmitting an acknowledgment message including a generated key, an identifier of the wireless terminal, an identifier of the management server, and a reception random value to the second terminal (hereinafter referred to as " c The second terminal determines whether the received authentication message is retransmitted based on the integrity of the received acknowledgment message and the received random value, and transmits the identifier of the encrypted first terminal, the identifier of the second terminal, (Step d) of transmitting a transmission confirmation message including a key generated by a combination of a transmission seed value and a reception seed value to the second terminal, wherein the first terminal and the second terminal transmit the transmission / And generates a secret key between the first terminal and the second terminal using the identifier of the first terminal.

여기서 제1 단말기는 무선 통신 네트워크의 무선 단말기이며 제2 단말기는 제1 단말기가 접속하고 있는 유선 통신 네트워크의 관리 서버이고, 무선 단말기는 실행중인 다수의 프로세스 각각에 관리 서버와의 일반 통신 세션을 할당하여 관리 서버와 일반 통신을 수행하며, 다수의 프로세스는 관리 서버와 교환한 비밀키로 암호화된 송수신 데이터를 다수의 프로세스의 공통 보안 통신 세션을 통해 관리 서버와 보안 통신을 수행한다.Wherein the first terminal is a wireless terminal of the wireless communication network and the second terminal is a management server of a wired communication network to which the first terminal is connected and the wireless terminal allocates a general communication session with the management server to each of a plurality of running processes And a plurality of processes perform secure communication with the management server through the common secure communication session of the plurality of processes with the transmission / reception data encrypted with the secret key exchanged with the management server.

여기서 송신 인증 메시지는 제1 단말기에서 무선 단말기 식별자, 생성된 송신 시드값, 송신 랜덤값, 송신 인증 메시지의 수명값 및 제1 단말기 식별자, 생성된 송신 시드값, 송신 랜덤값, 송신 인증 메시지의 수명값을 암호화한 제1 암호화값을 구비하며, 송신 시드값은 송신 시드 랜덤값(SC), 제1 단말기와 제2 단말기가 공유하는 설정값(M), 제1 단말기의 패스워드(PW) 및 시드 함수(g)의 조합으로부터 생성되는 것을 특징으로 한다. Herein, the transmission authentication message includes at least one of a wireless terminal identifier, a generated transmission seed value, a transmission random value, a lifetime value of a transmission authentication message and a first terminal identifier, a generated transmission seed value, a transmission random value, (SC), a set value (M) shared by the first terminal and the second terminal, a password (PW) of the first terminal, and a seed value And the function (g).

바람직하게 (b) 단계는 제2 단말기에서 제1 단말기로부터 송신 인증 메시지를 수신하는 단계와, 수신한 상기 제1 단말기 식별자, 송신 시드값, 송신 랜덤값 및 송신 인증 메시지의 수명값을 암호화한 제2 암호화값과 제1 암호화 값의 동일 여부로 송신 인증 메시지의 무결성을 판단하는 단계와, 송신 인증 메시지의 무결성 판단이 완료된 후 제2 단말기에서 제2 단말기의 식별자, 생성된 수신 시드값, 수신 랜덤값, 수신 인증 메시지의 수명값과 제2 단말기의 식별자, 생성된 수신 시드값, 수신 랜덤값, 수신 인증 메시지의 수명값을 암호화한 제3 암호화값, 송신 랜덤값을 암호화한 제4 암호화값을 구비하는 수신 인증 메시지를 생성하고 수신 인증 메시지를 제1 단말기로 송신하는 단계를 포함하는 것을 포함하며, 수신 시드값은 수신 시드 랜덤값(SS), 설정값(M), 제1 단말기의 패스워드(PW) 및 시드 함수(g)의 조합으로부터 생성되는 것을 특징으로 한다.Preferably, the step (b) includes the steps of: receiving a transmission authentication message from the first terminal at the second terminal; and encrypting the lifetime value of the received first terminal identifier, the transmission seed value, the transmission random value, The method comprising the steps of: determining the integrity of the transmission authentication message based on whether the first encryption value and the second encryption value are equal to each other; Value, a lifetime value of the received authentication message, an identifier of the second terminal, a generated received seed value, a received random value, a third encrypted value obtained by encrypting the lifetime value of the received authentication message, and a fourth encrypted value obtained by encrypting the transmitted random value And generating a received authentication message and transmitting the received authentication message to the first terminal, wherein the received seed value includes a received seed random value (SS), a set value (M) (PW) of the first terminal and a seed function (g).

바람직하게, (c) 단계는 제1 단말기에서 상기 수신 인증 메시지를 수신하는 단계와, 수신한 제2 단말기 식별자, 수신 시드값, 수신 랜덤값 및 수신 인증 메시지의 수명값을 암호화한 제5 암호화값과 제3 암호화 값의 동일 여부로 수신 인증 메시지의 무결성을 판단하는 단계와, 제1 단말기가 보유하고 있는 송신 랜덤값을 암호화한 제6 암호화값과 제4 암호화값의 동일 여부로 송신 인증 메시지의 재전송 공격 여부를 판단하는 단계와, 수신 인증 메시지의 무결성 및 송신 인증 메시지의 재전송 공격 여부의 판단이 완료된 후 제1 단말기의 식별자, 제2 단말기의 식별자, 제1 단말기에서 송신 시드값 및 수신 시드값의 조합으로 생성되는 키를 암호화한 제7 암호화값과 수신 랜덤값을 암호화한 제8 암호화값을 구비하는 수신 확인 메시지를 생성하는 단계와, 생성한 수신 확인 메시지를 제2 단말기로 송신하는 단계를 포함하는 것을 특징으로 한다.Preferably, the step (c) includes the steps of: receiving the reception authentication message at the first terminal; and receiving a fifth encryption value, which is the encryption value of the received second terminal identifier, the reception seed value, the reception random value, Determining whether the first encryption value is identical to the third encryption value, determining whether the first authentication value is identical to the third encryption value, determining whether the first authentication value is identical to the third encryption value, Determining whether a retransmission attack is determined based on an integrity of the received authentication message and an identifier of the first terminal, an identifier of the second terminal, a transmission seed value and a reception seed value Generating an acknowledgment message having a seventh encryption value obtained by encrypting a key generated by a combination of the first encryption value and the second random number, and an eighth encryption value obtained by encrypting the reception random value; And transmitting an acknowledgment message to the second terminal.

바람직하게 (d) 단계는 제2 단말기에서 상기 수신 확인 메시지를 수신하는 단계와, 제2 단말기에서 상기 제1 단말기의 식별자, 제2 단말기의 식별자 및 제2 단말기가 보유하는 송신 시드값과 수신 시드값의 조합으로 생성되는 키를 암호화한 제9 암호화값과 제7 암호화값의 동일 여부로 수신 확인 메시지를 인증하는 단계와, 제2 단말기가 보유하고 있는 수신 랜덤값을 암호화한 제10 암호화값과 제8 암호화값의 동일 여부로 수신 인증 메시지의 재전송 공격 여부를 판단하는 단계와, 수신 인증 메시지의 인증 및 재전송 공격 여부의 판단이 완료된 후 제2 단말기에서 제2 단말기의 식별자, 제1 단말기의 식별자 및 제2 단말기가 보유하는 송신 시드값과 수신 시드값의 조합으로 생성되는 키를 암호화한 제11 암호화값을 구비하는 송신 확인 메시지를 생성하는 단계와, 송신 확인 메시지를 제1 단말기로 송신하는 단계를 포함하는 것을 특징으로 한다.Preferably, the step (d) includes receiving the acknowledgment message from the second terminal, and transmitting, by the second terminal, an identifier of the first terminal, an identifier of the second terminal and a transmission seed value held by the second terminal, The method comprising the steps of: authenticating a receipt acknowledgment message based on whether a ninth encrypted value and a seventh encrypted value are identical to each other; encrypting a received random value held by the second terminal; Determining whether a replay attack of the received authentication message is asserted based on whether the eighth and the eighth encryption values are the same; determining whether an authentication of the received authentication message is based on an identifier of the second terminal, And an 11th encryption value obtained by encrypting a key generated by a combination of a transmission seed value and a reception seed value held by the second terminal, And transmitting the transmission confirmation message to the first terminal.

본 발명에 따른 비밀키 교환 방법은 종래 비밀키 교환 방법과 비교하여 다음과 같은 다양한 효과를 가진다.The secret key exchange method according to the present invention has various effects as compared with the conventional secret key exchange method as follows.

첫째, 본 발명에 따른 비밀키 교환 방법은 비밀키 교환을 위해 단말기 사이에서 송수신되는 메시지의 수가 적어 에너지원과 계산량이 한정된 무선 단말기와 유선 단말기 사이에서 적은 에너지 소비와 적은 계산량으로 비밀키를 교환할 수 있다.First, a secret key exchange method according to the present invention is a method for exchanging a secret key with a low energy consumption and a small amount of computation between a wireless terminal and a wired terminal having a limited number of messages transmitted and received between terminals, .

둘째, 본 발명에 따른 비밀키 교환 방법은 인증 메시지에 기반하여 비밀키를 교환함으로써, 라우팅 경로가 변경되는 통신 네트워크에서도 홉수에 무관하게 비밀키 교환을 위한 메시지의 무결성을 인증할 수 있다.Second, in the secret key exchange method according to the present invention, the integrity of a message for secret key exchange can be authenticated regardless of the number of hops even in a communication network in which a routing path is changed by exchanging a secret key based on an authentication message.

셋째, 본 발명에 따른 비밀키 교환 방법은 비밀키 교환을 수행하는 단말기에서 각각 비밀키 교환을 위한 메시지를 생성하는 경우 송신 랜덤값 또는 수신 랜덤값을 포함하여 송신함으로써, 공격자 노드에 의한 메시지 재전송 공격을 방지할 수 있다.Third, in the secret key exchange method according to the present invention, when a message for secret key exchange is generated in each terminal performing secret key exchange, a transmission random value or a reception random value is transmitted to thereby transmit a message retransmission attack Can be prevented.

넷째, 본 발명에 따른 비밀키 교환 방법은 무선 단말기의 다수 프로세스가 공유하는 공통 보안 통신 세션을 통해 다수 프로세스가 공통으로 사용하는 비밀키를 교환하고 교환된 공통의 비밀키로 공통 보안 통신 세션을 통해 보안 통신을 수행함으로써, 프로세스마다 각각 보안 통신 세션을 할당하거나 일반 통신 세션과 보안 통신 세션을 공통으로 사용하는 종래기술보다 적은 에너지를 사용하여 통신을 수행할 수 있다.Fourth, a secret key exchange method according to the present invention is a method for exchanging a secret key commonly used by a plurality of processes through a common secure communication session shared by a plurality of processes of a wireless terminal, By performing the communication, it is possible to allocate a secure communication session to each process, or to perform communication using less energy than the prior art that commonly uses a secure communication session with a general communication session.

도 1은 종래 무선 단말기와 유선 단말기 사이의 통신 세션을 형성하는 방법의 일 예를 설명하기 위한 도면이다.
도 2는 종래 무선 단말기와 유선 단말기 사이의 통신 세션을 형성하는 방법의 다른 예를 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시예에 따른 비밀키 교환 방법이 적용되는 무선 단말기의 통신 모듈의 구성예를 설명하는 기능블록도이다.
도 4는 본 발명의 일 실시예에 따른 비밀키 교환 방법에서 송수신되는 메시지 흐름을 설명하기 위한 흐름도이다.
도 5는 본 발명에 따라 송신 인증 메시지를 인증하고 수신 인증 메시지를 생성하는 단계(S120)를 보다 구체적으로 설명하기 위한 흐름도이다.
도 6은 본 발명에 따라 수신 인증 메시지를 인증하고 수신 확인 메시지를 생성하는 단계(S140)를 보다 구체적으로 설명하기 위한 흐름도이다.
도 7은 본 발명에 따라 수신 확인 메시지를 인증하고 송신 확인 메시지를 생성하는 단계(S160)를 보다 구체적으로 설명하기 위한 흐름도이다.
1 is a view for explaining an example of a method of forming a communication session between a wireless terminal and a wire terminal according to the related art.
2 is a diagram for explaining another example of a method of forming a communication session between a wireless terminal and a wire terminal.
3 is a functional block diagram illustrating an exemplary configuration of a communication module of a wireless terminal to which a secret key exchange method according to an embodiment of the present invention is applied.
4 is a flowchart illustrating a flow of a message transmitted and received in a private key exchange method according to an embodiment of the present invention.
5 is a flowchart illustrating a step of authenticating a transmission authentication message and generating a reception authentication message according to an embodiment of the present invention (S120).
FIG. 6 is a flowchart illustrating a step of authenticating a reception authentication message and generating an acknowledgment message according to an embodiment of the present invention (S140).
FIG. 7 is a flowchart illustrating a step of authenticating an acknowledgment message and generating a transmission acknowledgment message according to an embodiment of the present invention (S160).

이하 첨부한 도면을 참고로 본 발명에 따른 비밀키 교환 방법에 대해 보다 구체적으로 설명한다.
Hereinafter, a secret key exchange method according to the present invention will be described in more detail with reference to the accompanying drawings.

도 3은 본 발명의 일 실시예에 따른 비밀키 교환 방법이 적용되는 무선 단말기의 통신 모듈의 구성예를 설명하는 기능블록도이다.3 is a functional block diagram illustrating an exemplary configuration of a communication module of a wireless terminal to which a secret key exchange method according to an embodiment of the present invention is applied.

도 3을 참고로 본 발명에 따른 무선 단말기의 통신 모듈의 구성예를 보다 구체적으로 살펴보면, 무선 통신 네트워크의 제1 무선 단말기(100)가 다수의 프로세스를 실행하여 유선 통신 네트워크의 제2 단말기와 접속하는 경우 제1 무선 단말기는 각 프로세스에 대해 제2 단말기와의 통신 세션을 접속 제어하는 일반 통신 모듈이 할당된다. 프로세스1(111)에 대해 일반 통신 모듈1(121)이 할당되며, 프로세스2(113)에 대해 일반 통신 모듈2(123)이 할당되며, 프로세스3(115)에 대해 일반 통신 모듈3(125)이 할당된다. 바람직하게, 유선 통신 네트워크의 제2 단말기는 유선 통신 네트워크에서 운행되는 단말기 단위 또는 애플리케이션 단위로 데이터 송수신을 관리하는 관리 서버인 것을 특징으로 한다.3, the first wireless terminal 100 of the wireless communication network executes a plurality of processes to connect to a second terminal of the wired communication network The first wireless terminal is assigned a general communication module for access control of a communication session with the second terminal for each process. General communication module 1 121 is assigned to process 1 111, general communication module 2 123 is assigned to process 2 113, general communication module 3 125 is assigned to process 3 115, . Preferably, the second terminal of the wired communication network is a management server that manages data transmission / reception on a terminal unit or an application unit operated in a wired communication network.

일반 통신 모듈1(121)은 프로세스1(111)이 제2 단말기와 일반 통신을 수행하는 일반 통신 세션(NL1)을 설정하고 일반 통신 모듈2(123)은 프로세스2(113)가 제2 단말기와 일반 통신을 수행하는 일반 통신 세션(NL2)을 설정하며 일반 통신 모듈3(125)은 프로세스3(115)이 제2 단말기와 일반 통신을 수행하는 일반 통신 세션(NL3)을 설정한다. 한편, 프로세스1 내지 프로세스3(111, 113, 115)에 대해 프로세스1 내지 프로세스3(111, 113, 115)가 공유하는 공통의 보안 통신 모듈(130)이 할당되며, 보안 통신 모듈(130)은 프로세스1 내지 프로세스3(111, 113, 115)가 제2 단말기와 보안 통신을 수행하는 보안 통신 세션(SL)을 설정한다. The general communication module 1 121 sets a general communication session NL1 in which the process 1 111 performs general communication with the second terminal and the general communication module 2 123 sets the process 2 113 to the second terminal The general communication module 3 125 sets a general communication session NL2 for performing the general communication and the general communication module 125 sets the general communication session NL3 for the process 3 115 to perform the general communication with the second terminal. A common secure communication module 130 shared by Processes 1 to 3 (111, 113, 115) is assigned to Processes 1 to 3 (111, 113, 115) Process 1 to Process 3 (111, 113, 115) establish a secure communication session (SL) in which secure communication is performed with the second terminal.

프로세스1 내지 프로세스3(111, 113, 115)는 프로세스1 내지 프로세스3(111, 113, 115)에 각각 할당된 일반 통신 세션(NL1, NL2, NL3)을 통해 제2 단말기와 일반 통신을 수행하며, 프로세스1 내지 프로세스3(111, 113, 115)가 공유하는 보안 통신 세션(SL)을 통해 제2 단말기와 보안 통신을 수행한다. Processes 1 to 3 (111, 113, and 115) perform general communication with the second terminal through the general communication sessions NL1, NL2, NL3 assigned to Process 1 to Process 3 111, , And performs secure communication with the second terminal through the secure communication session (SL) shared by the processes 1 to 3 (111, 113, 115).

일반 통신 모듈(121, 123, 125)은 보안 통신 모듈(130)과 프로세스 통신(IPC, Inter Process Communication)을 수행하는데, 프로세스1 내지 프로세스3(111, 113, 115)이 보안 통신을 수행하는 경우 프로세스1 내지 프로세스3(111, 113, 115)에 할당된 일반 통신 모듈(121, 123, 125)은 보안 통신 모듈(130)로 프로세스 통신을 통해 송신하고자 하는 데이터를 전달하며, 보안 통신 모듈(130)은 전달받은 데이터를 비밀키로 암호화하여 보안 통신 세션(SL)을 통해 제2 단말기로 송신한다.
The general communication modules 121, 123 and 125 perform interprocess communication (IPC) with the secure communication module 130. When the processes 1 to 3 (111, 113, and 115) The general communication modules 121, 123 and 125 assigned to the process 1 to the process 3 111, 113 and 115 transmit data to be transmitted through the process communication to the secure communication module 130, Encrypts the received data with a secret key, and transmits the encrypted data to the second terminal through the secure communication session (SL).

도 4는 본 발명의 일 실시예에 따른 비밀키 교환 방법에서 송수신되는 메시지 흐름을 설명하기 위한 흐름도이다.4 is a flowchart illustrating a flow of a message transmitted and received in a private key exchange method according to an embodiment of the present invention.

도 4를 참고로 보다 구체적으로 살펴보면, 무선 통신 네트워크의 제1 단말기는 유선 통신 네트워크의 제2 단말기, 예를 들어 관리 서버와 보안 통신을 수행하기 위해 송신 인증 메시지를 생성하고 생성한 송신 인증 메시지를 제2 단말기로 송신한다(S110). 송신 인증 메시지는 제1 단말기 식별자, 제1 단말기에서 생성된 송신 시드값, 송신 랜덤값, 송신 인증 메시지의 수명값 및 제1 단말기 식별자, 생성된 송신 시드값, 송신 랜덤값, 송신 인증 메시지의 수명값을 암호화한 제1 암호화값을 구비한다. 바람직하게, 제1 단말기 식별자, 제1 단말기에서 생성된 송신 시드값, 송신 랜덤값, 송신 인증 메시지의 수명값은 제1 해쉬함수로 암호화되는 것을 특징으로 한다.4, a first terminal of the wireless communication network generates and transmits a transmission authentication message to perform secure communication with a second terminal of the wired communication network, for example, a management server, To the second terminal (S110). The transmission authentication message includes a first terminal identifier, a transmission seed value generated at the first terminal, a transmission random value, a lifetime value of the transmission authentication message and a first terminal identifier, a generated transmission seed value, a transmission random value, Value of the first encryption value. Preferably, the first terminal identifier, the transmission seed value generated in the first terminal, the transmission random value, and the lifetime value of the transmission authentication message are encrypted with a first hash function.

여기서 송신 시드값(SEED-D1)은 송신 시드 랜덤값(SC), 제1 단말기와 제2 단말기가 공유하는 설정값(M), 제1 단말기의 패스워드(PW) 및 시드 함수(g)의 조합으로부터 생성되는데, 예를 들어 아래의 수학식(1)과 같이 생성된다.Here, the transmission seed value SEED-D1 is a combination of the transmission seed random value SC, the set value M shared by the first terminal and the second terminal, the password PW of the first terminal, and the seed function g For example, as shown in Equation (1) below.

[수학식 1][Equation 1]

Figure 112011090632501-pat00001
Figure 112011090632501-pat00001

제2 단말기는 제1 단말기로부터 송신 인증 메시지를 수신하는 경우, 제2 단말기는 송신 인증 메시지의 제1 단말기 식별자, 제1 단말기에서 생성된 송신 시드값, 송신 랜덤값, 송신 인증 메시지의 수명값을 제1 단말기와 동일한 암호화 방식으로 암호화한 제2 암호화 값과 송신 인증 메시지의 제1 암호화 값이 서로 동일한지 여부로 송신 인증 메시지의 무결성을 판단하여 송신 인증 메시지를 인증하고, 수신 시드값과 수신 랜덤값 및 암호화된 상기 수신 시드값, 상기 수신 랜덤값, 상기 송신 램덤값을 구비하는 수신 인증 메시지를 생성한다(S120). 바람직하게, 제2 단말기는 제1 해쉬 함수로 제1 단말기 식별자, 송신 인증 메시지의 송신 시드값, 송신 랜덤값, 송신 인증 메시지의 수명값을 암호화하여 제2 암호화 값을 생성한다. 제2 단말기는 생성한 수신 인증 메시지를 제1 단말기로 송신한다(S130).When the second terminal receives the transmission authentication message from the first terminal, the second terminal transmits the first terminal identifier of the transmission authentication message, the transmission seed value generated by the first terminal, the transmission random value, and the lifetime value of the transmission authentication message Determining whether the second authentication value encrypted by the same encryption method as that of the first terminal and the first encryption value of the transmission authentication message are identical to each other to determine the integrity of the transmission authentication message and authenticating the transmission authentication message, And a reception authentication message including the encrypted reception seed value, the reception random value, and the transmission randomization value (S120). Preferably, the second terminal generates a second encrypted value by encrypting the first terminal identifier, the transmission seed value of the transmission authentication message, the transmission random value, and the lifetime value of the transmission authentication message with the first hash function. The second terminal transmits the generated reception authentication message to the first terminal (S130).

제1 단말기는 제2 단말기로부터 수신 인증 메시지를 수신하는 경우, 수신 인증 메시지의 무결성을 판단하여 수신 인증 메시지를 인증하고 암호화된 송신 랜덤값에 기초하여 송신 인증 메시지의 재전송 공격이 존재하는지 판단하며, 수신 인증 메시지의 인증 및 재전송 공격이 판단된 경우 제1 단말기의 식별자, 관리 서버의 식별자, 암호화된 송신 시드값 및 수신 시드값의 조합으로 생성되는 키 및 암호화된 수신 랜덤값을 구비하는 수신 확인 메시지를 생성한다(S140). 제1 단말기는 제2 단말기로 생성한 수신 확인 메시지를 송신한다(S150). When the first terminal receives the reception authentication message from the second terminal, the first terminal authenticates the reception authentication message by judging the integrity of the reception authentication message, determines whether there is a retransmission attack of the transmission authentication message based on the encrypted transmission random value, Which is generated by a combination of the identifier of the first terminal, the identifier of the management server, the encrypted transmission seed value and the reception seed value, and the encrypted reception random value when the authentication and replay attack of the reception authentication message is determined, (S140). The first terminal transmits an acknowledgment message generated by the second terminal (S150).

제2 단말기는 제1 단말기로부터 수신 확인 메시지를 수신하는 경우, 수신 확인 메시지의 무결성을 판단하여 수신 확인 메시지를 인증하고 수신 랜덤값에 기초하여 수신 인증 메시지의 재전송 공격 여부를 판단하며, 암호화된 제2 단말기의 식별자, 제1 단말기의 식별자 및 제2 단말기가 보유하는 송신 시드값과 수신 시드값의 조합으로 생성되는 키를 구비하는 송신 확인 메시지를 생성한다(S160). 제2 단말기는 생성한 송신 확인 메시지를 제2 단말기로 송신한다(S170).When the second terminal receives the acknowledgment message from the first terminal, the second terminal authenticates the acknowledgment message by judging the integrity of the acknowledgment message, judges whether or not the attack acknowledges the retransmission of the acknowledgment message based on the received random value, (S160) a transmission confirmation message having an identifier of the second terminal, an identifier of the first terminal, and a key generated by combining the transmission seed value and the reception seed value held by the second terminal. The second terminal transmits the generated transmission confirmation message to the second terminal (S170).

제1 단말기와 제2 단말기는 서로 공유하는 송신 시드값, 수신 시드값, 제1 단말기 식별자에 기초하여 제1 단말기와 제2 단말기가 공유하는 비밀키를 생성하며, 생성한 비밀키로 데이터를 암호화하여 보안 통신을 수행한다(S180, S190).
The first terminal and the second terminal generate a secret key shared by the first terminal and the second terminal based on the transmission seed value, the reception seed value, and the first terminal identifier shared by each other, and encrypt the data using the generated secret key And performs secure communication (S180, S190).

도 3에서 제1 단말기의 다수의 프로세스가 제2 단말기와 보안 통신을 수행하는 경우, 각 프로세스에 개별적인 보안 통신 모듈을 할당할 필요가 없으며, 다수 프로세스가 공유하는 공통 보안 통신 모듈에서 도 4에서 설명한 비밀키 교환 방식으로 제2 단말기와 비밀키를 교환하며, 다수의 프로세스는 교환한 1개의 비밀키를 통해 공통 보안 통신 모듈을 통해 제2 단말기와 보안 통신을 수행한다.
In the case where a plurality of processes of the first terminal perform secure communication with the second terminal in FIG. 3, it is not necessary to allocate a separate secure communication module to each process. In the common secure communication module shared by multiple processes, A secret key is exchanged with a second terminal through a secret key exchange scheme, and a plurality of processes perform secure communication with a second terminal through a common secure communication module through one secret key exchanged.

제1 단말기와 제2 단말기는 송신 인증 메시지와 수신 인증 메시지에 기초하여 제1 단말기와 제2 단말기 사이에 필요한 송신 시드값과 수신 시드값을 서로 공유하며, 수신 인증 메시지의 송신 랜덤값, 수신 확인 메시지의 수신 랜덤값에 기초하여 송신 인증 메시지의 재전송 공격, 수신 인증 메시지의 재전송 공격 여부를 판단한다. 또한, 수신 확인 메시지와 송신 확인 메시지에 기초하여 제1 단말기와 제2 단말기가 공유하는 송신 랜덤값과 수신 랜덤값을 재확인하며, 송신 랜덤값, 수신 랜덤값 및 제1 단말기의 식별자에 기초하여 제1 단말기와 제2 단말기가 공유하는 비밀키를 교환한다.
The first terminal and the second terminal share a transmission seed value and a reception seed value, which are required between the first terminal and the second terminal, based on the transmission authentication message and the reception authentication message, and transmit the transmission random value, A retransmission attack of the transmission authentication message and a retransmission attack of the reception authentication message based on the reception random value of the message. In addition, it reaffirms a transmission random value and a reception random value shared by the first terminal and the second terminal based on the reception acknowledgment message and the transmission confirmation message, and determines the transmission random value and the reception random value based on the transmission random value, 1 exchanges a secret key shared by the terminal and the second terminal.

도 5는 본 발명에 따라 송신 인증 메시지를 인증하고 수신 인증 메시지를 생성하는 단계(S120)를 보다 구체적으로 설명하기 위한 흐름도이다.5 is a flowchart illustrating a step of authenticating a transmission authentication message and generating a reception authentication message according to an embodiment of the present invention (S120).

도 5를 참고로 보다 구체적으로 살펴보면, 제2 단말기는 제1 단말기로부터 송신 인증 메시지를 수신한다(S121). 제2 단말기는 수신한 송신 인증 메시지에 구비되어 있는 제1 단말기 식별자, 송신 시드값, 송신 랜덤값 및 송신 인증 메시지의 수명값을 암호화한 제2 암호화값을 계산하고(S123) 계산한 제2 암호화값과 송신 인증 메시지의 제1 암호화 값의 동일 여부로 송신 인증 메시지의 무결성을 판단한다(S125). 제2 단말기는 제1 단말기 식별자, 송신 시드값, 송신 랜덤값 및 송신 인증 메시지의 수명값을 제1 단말기에서 송신 인증 메시지의 제1 암호화값을 계산하는데 사용한 동일한 제1 해쉬 함수로 암호화하여 제2 암호화값을 계산한다. Referring to FIG. 5, the second terminal receives a transmission authentication message from the first terminal (S121). The second terminal computes a second encryption value obtained by encrypting the first terminal identifier, the transmission seed value, the transmission random value, and the lifetime value of the transmission authentication message included in the received transmission authentication message (S123) And the integrity of the transmission authentication message is determined based on whether the first encryption value of the transmission authentication message is identical to the first encryption value of the transmission authentication message (S125). The second terminal encrypts the first terminal identifier, the transmission seed value, the transmission random value, and the lifetime value of the transmission authentication message with the same first hash function used by the first terminal to calculate the first encryption value of the transmission authentication message, Calculate the encryption value.

제2 단말기에서 송신 인증 메시지의 무결성 판단이 완료된 후, 제2 단말기의 식별자, 제2 단말기에서 생성된 수신 시드값, 수신 랜덤값, 수신 인증 메시지의 수명값과 제2 단말기의 식별자, 생성된 수신 시드값, 수신 랜덤값, 수신 인증 메시지의 수명값을 암호화한 제3 암호화값, 송신 랜덤값을 암호화한 제4 암호화값을 구비하는 수신 인증 메시지를 생성하고(S127), 생성한 수신 인증 메시지를 제1 단말기로 송신한다(S129). 바람직하게, 제3 암호화값은 제1 해쉬함수와 동일한 해쉬 함수를 사용하여 계산되거나 제1 해쉬 함수와 상이한 제2 해쉬 함수를 사용하여 계산된다. 한편, 제4 암호화값은 제1 해쉬함수와 동일한 해쉬 함수를 사용하여 계산되거나 제1 해쉬 함수와 상이한 제3 해쉬 함수를 사용하여 계산된다.After completion of the determination of the integrity of the transmission authentication message at the second terminal, the identifier of the second terminal, the reception seed value generated at the second terminal, the reception random value, the lifetime value of the reception authentication message and the identifier of the second terminal, And generates a reception authentication message having a seed value, a reception random value, a third encryption value obtained by encrypting the lifetime value of the reception authentication message, and a fourth encryption value obtained by encrypting the transmission random number (S127) To the first terminal (S129). Preferably, the third encryption value is computed using the same hash function as the first hash function or using a second hash function different from the first hash function. On the other hand, the fourth encryption value is calculated using the same hash function as the first hash function or using a third hash function different from the first hash function.

여기서 수신 시드값(SEED-D2)은 수신 시드 랜덤값(SS), 설정값(M), 제1 단말기의 패스워드(PW) 및 시드 함수(g)의 조합으로부터 아래의 수학식(2)와 같이 생성된다.Here, the reception seed value SEED-D2 is calculated from the combination of the received seed random value SS, the set value M, the password PW of the first terminal and the seed function g as shown in the following equation (2) .

[수학식 2]&Quot; (2) "

Figure 112011090632501-pat00002

Figure 112011090632501-pat00002

도 6은 본 발명에 따라 수신 인증 메시지를 인증하고 수신 확인 메시지를 생성하는 단계(S140)를 보다 구체적으로 설명하기 위한 흐름도이다.FIG. 6 is a flowchart illustrating a step of authenticating a reception authentication message and generating an acknowledgment message according to an embodiment of the present invention (S140).

도 6을 참고로 보다 구체적으로 살펴보면, 제1 단말기는 제2 단말기로부터 수신 인증 메시지를 수신한다(S141). 제1 단말기는 수신한 수신 인증 메시지에 구비되어 있는 제2 단말기 식별자, 수신 시드값, 수신 랜덤값 및 수신 인증 메시지의 수명값을 암호화한 제5 암호화값을 계산하고(S142) 계산한 제5 암호화값과 수신 인증 메시지의 제3 암호화 값의 동일 여부로 수신 인증 메시지의 무결성을 판단한다(S143). 여기서 제5 암호화값은 제2 단말기에서 제3 암호화값을 계산하는데 사용한 해쉬 함수와 동일한 해쉬 함수를 사용하여 계산된다.Referring to FIG. 6, the first terminal receives a reception authentication message from the second terminal (S141). The first terminal computes a fifth encryption value obtained by encrypting the second terminal identifier, the received seed value, the received random value, and the lifetime value of the received authentication message included in the received authentication message (S 142) And the integrity of the received authentication message is determined based on whether the third encryption value of the received authentication message is the same (S143). Where the fifth cipher value is calculated using the same hash function as the hash function used to calculate the third cipher value in the second terminal.

한편, 제1 단말기가 보유하고 있는 송신 랜덤값을 암호화한 제6 암호화값과 수신 인증 메시지의 제4 암호화값의 동일 여부로 송신 인증 메시지의 재전송 공격 여부를 판단한다(S144). 여기서 제6 암호화값은 제2 단말기에서 제4 암호화값을 계산하는데 사용한 해쉬 함수와 동일한 해쉬 함수를 사용하여 계산된다. 제1 단말기는 송신 인증 메시지를 송신할 때마다 송신 랜덤값을 무작위로 생성하며, 송신 랜덤값을 구비하여 송신 인증 메시지를 생성하여 제2 단말기로 송신한다. 제1 단말기와 제2 단말기 사이에 공격자 단말기가 존재하여 공격자 단말기는 제1 단말기로부터 수신한 송신 인증 메시지를 제2 단말기로 전송하며 동시에 제1 단말기로 재전송을 요구하는 경우, 제1 단말기는 서로 다른 송신 랜덤값을 구비하는 송신 인증 메시지를 생성하여 제2 단말기로 재전송을 반복하게 된다. 제2 단말기로부터 수신한 수신 인증 메시지에서 송신 랜덤값에 기초하여 재전송 공격을 판단함으로써, 제1 단말기는 재전송 공격이 존재하는 라우팅 경로를 제외하여 제2 단말기와 비밀키 교환 작업을 수행할 수 있다.In step S144, whether the transmission authentication message is retransmitted is determined based on whether the sixth encryption value of the transmission random value held by the first terminal is equal to the fourth encryption value of the reception authentication message. Here, the sixth encryption value is calculated using the same hash function as that used for calculating the fourth encryption value in the second terminal. The first terminal randomly generates a transmission random value each time it transmits a transmission authentication message, generates a transmission authentication message with a transmission random value, and transmits the transmission authentication message to the second terminal. When an attacker terminal exists between a first terminal and a second terminal and the attacker terminal transmits a transmission authentication message received from the first terminal to the second terminal and simultaneously requests retransmission to the first terminal, Generates a transmission authentication message having a transmission random value, and repeats retransmission to the second terminal. The first terminal may perform the secret key exchange operation with the second terminal by excluding the routing path in which the retransmission attack exists, by determining the retransmission attack based on the transmission random value in the received authentication message received from the second terminal.

수신 인증 메시지의 무결성 및 송신 인증 메시지의 재전송 공격 여부의 판단이 완료된 후, 제1 단말기는 제1 단말기 식별자, 제2 단말기 식별자, 송신 시드값 및 수신 시드값의 조합으로 생성되는 키를 암호화한 제7 암호화값과 수신 랜덤값을 암호화한 제8 암호화값을 구비하는 수신 확인 메시지를 생성하고, 생성한 수신 확인 메시지를 제2 단말기로 송신한다(S146). 바람직하게, 제7 암호화값은 제1 해쉬함수와 동일한 해쉬 함수를 사용하여 계산되거나 제1 해쉬 함수와 상이한 제4 해쉬 함수를 사용하여 계산된다. 한편, 제8 암호화값은 제1 해쉬함수와 동일한 해쉬 함수를 사용하여 계산되거나 제1 해쉬 함수와 상이한 제5 해쉬 함수를 사용하여 계산된다.
After completion of the determination of the integrity of the reception authentication message and the retransmission attack of the transmission authentication message, the first terminal encrypts the key generated by the combination of the first terminal identifier, the second terminal identifier, the transmission seed value, and the reception seed value 7 encryption value and an eighth encryption value obtained by encrypting the reception random value, and transmits the generated acknowledgment message to the second terminal (S146). Preferably, the seventh encryption value is calculated using the same hash function as the first hash function or using a fourth hash function different from the first hash function. On the other hand, the eighth encryption value is calculated using the same hash function as the first hash function or using a fifth hash function different from the first hash function.

도 7은 본 발명에 따라 수신 확인 메시지를 인증하고 송신 확인 메시지를 생성하는 단계(S160)를 보다 구체적으로 설명하기 위한 흐름도이다.FIG. 7 is a flowchart illustrating a step of authenticating an acknowledgment message and generating a transmission acknowledgment message according to an embodiment of the present invention (S160).

도 7을 참고로 보다 구체적으로 살펴보면, 제2 단말기는 제1 단말기로부터 수신 확인 메시지를 수신한다(S161). 제2 단말기는 수신 확인 메시지에 구비되어 있는 제1 단말기의 식별자, 제2 단말기의 식별자 및 제2 단말기가 보유하는 송신 시드값과 수신 시드값의 조합으로 생성되는 키를 암호화한 제9 암호화값을 계산하고(S162), 계산한 제9 암호화값과 수신 확인 메시지의 제7 암호화값의 동일 여부로 수신 확인 메시지의 무결성을 판단한다(S163). 여기서 제9 암호화값은 제1 단말기에서 제7 암호화값을 계산하는데 사용한 해쉬 함수와 동일한 해쉬 함수를 사용하여 계산된다.Referring to FIG. 7, the second terminal receives an acknowledgment message from the first terminal (S161). The second terminal transmits a ninth encryption value obtained by encrypting a key generated by a combination of an identifier of the first terminal, an identifier of the second terminal, and a transmission seed value and a reception seed value held by the second terminal, (S162), and determines the integrity of the acknowledgment message based on whether the calculated ninth encrypted value and the seventh encrypted value of the acknowledgment message are the same (S163). Here, the ninth encryption value is calculated using the same hash function as that used for calculating the seventh encryption value in the first terminal.

한편, 제2 단말기가 보유하고 있는 수신 랜덤값을 암호화한 제10 암호화값과 수신 확인 메시지의 제8 암호화값의 동일 여부로 수신 인증 메시지의 재전송 공격 여부를 판단한다(S164). 여기서 제10 암호화값은 제1 단말기에서 제8 암호화값을 계산하는데 사용한 해쉬 함수와 동일한 해쉬 함수를 사용하여 계산된다. 제2 단말기는 수신 인증 메시지를 송신할 때마다 수신 랜덤값을 무작위로 생성하며, 수신 랜덤값을 구비하여 수신 인증 메시지를 생성하여 제1 단말기로 송신한다. 제1 단말기와 제2 단말기 사이에 공격자 단말기가 존재하여 공격자 단말기가 제2 단말기로부터 수신한 송신 인증 메시지를 제1 단말기로 전송하며 동시에 제2 단말기로 재전송을 요구하는 경우, 제2 단말기는 서로 다른 수신 랜덤값을 구비하는 수신 인증 메시지를 생성하여 제1 단말기로 재전송을 반복하게 된다. 제1 단말기로부터 수신한 수신 확인 메시지에서 수신 랜덤값에 기초하여 재전송 공격을 판단함으로써, 제2 단말기는 재전송 공격이 존재하는 라우팅 경로를 제외하여 제1 단말기와 비밀키 교환 작업을 수행할 수 있다.In step S164, it is determined whether a retransmission attack of the received authentication message is based on whether the tenth encrypted value of the received random value held in the second terminal is identical to the eighth encrypted value of the received acknowledgment message. Here, the tenth encryption value is calculated using the same hash function as that used for calculating the eighth encryption value in the first terminal. Each time the second terminal transmits a reception authentication message, it randomly generates a reception random value, generates a reception authentication message with a reception random value, and transmits the reception authentication message to the first terminal. When the attacker terminal exists between the first terminal and the second terminal and the attacking terminal transmits the transmission authentication message received from the second terminal to the first terminal and requests retransmission to the second terminal simultaneously, Generates a reception authentication message having a reception random value, and repeats retransmission to the first terminal. The second terminal can perform the secret key exchange operation with the first terminal by excluding the routing path in which the retransmission attack exists, by determining the retransmission attack based on the reception random value in the acknowledgment message received from the first terminal.

수신 확인 메시지의 무결성 및 수신 인증 메시지의 재전송 공격 여부의 판단이 완료된 후, 제2 단말기는 제2 단말기 식별자, 제1 단말기 식별자, 송신 시드값 및 수신 시드값의 조합으로 생성되는 키를 암호화한 제11 암호화값을 구비하는 송신 확인 메시지를 생성하고, 생성한 송신 확인 메시지를 제1 단말기로 송신한다(S166). 바람직하게, 제11 암호화값은 제1 단말기에서 제7 암호화값을 계산하는데 사용되는 해쉬 함수와 동일한 해쉬 함수로 계산된다.
After completion of the determination of the integrity of the acknowledgment message and the retransmission attack of the received authentication message, the second terminal encrypts the key generated by the combination of the second terminal identifier, the first terminal identifier, the transmission seed value, and the reception seed value 11 encryption value, and transmits the generated transmission confirmation message to the first terminal (S166). Preferably, the eleventh encryption value is computed as a hash function that is the same as the hash function used to calculate the seventh encryption value at the first terminal.

한편, 상술한 본 발명의 실시 예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터로 읽을 수 있는 기록 매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.The above-described embodiments of the present invention can be embodied in a general-purpose digital computer that can be embodied as a program that can be executed by a computer and operates the program using a computer-readable recording medium.

상기 컴퓨터로 읽을 수 있는 기록 매체는 마그네틱 저장 매체(예를 들어, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장 매체를 포함한다.
The computer-readable recording medium may be a magnetic storage medium (e.g., ROM, floppy disk, hard disk, etc.), an optical reading medium (e.g. CD ROM, Lt; / RTI > transmission).

본 발명은 도면에 도시된 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다. While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is evident that many alternatives, modifications and variations will be apparent to those skilled in the art. Accordingly, the true scope of the present invention should be determined by the technical idea of the appended claims.

10: 무선 단말기 20: 유선 단말기
11, 13, 15: 프로세스 21, 23, 25: 통신 모듈
31, 33, 35: 일반 통신 모듈 32, 34, 36: 보안 통신 모듈
100: 무선 단말기 111, 113, 115: 프로세스
121, 123, 125: 일반 통신 모듈 130: 보안 통신 모듈
10: wireless terminal 20: wired terminal
11, 13, 15: Processes 21, 23, 25: Communication module
31, 33, 35: general communication modules 32, 34, 36: secure communication module
100: wireless terminal 111, 113, 115: process
121, 123, 125: general communication module 130: secure communication module

Claims (14)

단말기 사이의 비밀키 교환 방법에 있어서,
(a) 제1 단말기에서 송신 시드값과 송신 랜덤값을 구비하는 송신 인증 메시지를 생성하고, 생성한 상기 송신 인증 메시지를 제2 단말기로 송신하는 단계;
(b) 상기 제2 단말기에서 상기 송신 인증 메시지의 무결성을 판단하고, 수신 시드값과 수신 랜덤값 및 암호화된 상기 수신 시드값, 상기 수신 랜덤값, 상기 송신 램덤값을 구비하는 수신 인증 메시지를 상기 제1 단말기로 송신하는 단계;
(c) 상기 제1 단말기에서 상기 수신 인증 메시지의 무결성과 상기 송신 랜덤값에 기초하여 상기 송신 인증 메시지의 재전송 공격을 판단하고, 암호화된 상기 송신 시드값 및 상기 수신 시드값의 조합으로 생성되는 제1 키, 제1 단말기의 식별자, 관리 서버의 식별자 및 상기 수신 랜덤값을 구비하는 수신 확인 메시지를 상기 제2 단말기로 송신하는 단계; 및
(d) 상기 제2 단말기에서 상기 수신 확인 메시지의 무결성과 상기 수신 랜덤값에 기초하여 상기 수신 인증 메시지의 재전송 공격 여부를 판단하고, 암호화된 상기 제1 단말기의 식별자, 제2 단말기의 식별자 및 상기 제2 단말기가 보유하는 송신 시드값과 수신 시드값의 조합으로 생성되는 제2 키를 구비하는 송신 확인 메시지를 상기 제1 단말기로 송신하는 단계를 포함하며,
상기 제1 단말기와 상기 제2 단말기는 상기 제1 키, 상기 제2 키 및 상기 제1 단말기 식별자를 이용하여 상기 제1 단말기와 상기 제2 단말기 사이의 비밀키를 생성하는 것을 특징으로 하는 비밀키 교환 방법.
A method for private key exchange between terminals,
(a) generating a transmission authentication message having a transmission seed value and a transmission random value in a first terminal, and transmitting the generated transmission authentication message to a second terminal;
(b) determining, at the second terminal, the integrity of the transmission authentication message, and transmitting a reception authentication message including the reception seed value, the reception random value, and the encrypted reception seed value, the reception random value, Transmitting to a first terminal;
(c) determining, by the first terminal, a retransmission attack of the transmission authentication message based on the integrity of the reception authentication message and the transmission random value, and generating a transmission seed value 1 key, an identifier of the first terminal, an identifier of the management server, and an acknowledgment message including the received random value to the second terminal; And
(d) determining whether the second terminal attacks the retransmission attack of the received authentication message based on the integrity of the received acknowledgment message and the received random value, and comparing the identifier of the first terminal, the identifier of the second terminal, And transmitting to the first terminal a transmission confirmation message including a second key generated by a combination of a transmission seed value and a reception seed value held by the second terminal,
Wherein the first terminal and the second terminal generate a secret key between the first terminal and the second terminal using the first key, the second key and the first terminal identifier. Exchange method.
제 1 항에 있어서,
상기 제1 단말기는 무선 통신 네트워크의 무선 단말기이며, 상기 제2 단말기는 유선 통신 네트워크의 유선 단말기인 것을 특징으로 하는 비밀키 교환 방법.
The method according to claim 1,
Wherein the first terminal is a wireless terminal of a wireless communication network and the second terminal is a wired terminal of a wired communication network.
제 1 항에 있어서, 상기 송신 인증 메시지는
상기 제1 단말기의 식별자, 상기 송신 시드값, 상기 송신 랜덤값, 상기 송신 인증 메시지의 수명값 및 상기 제1 단말기의 식별자, 상기 송신 시드값, 상기 송신 랜덤값, 상기 송신 인증 메시지의 수명값을 암호화한 제1 암호화값을 구비하며,
상기 송신 시드값은 송신 시드 랜덤값(SC), 상기 제1 단말기와 상기 제2 단말기가 공유하는 설정값(M), 상기 제1 단말기의 패스워드(PW) 및 시드 함수(g)의 조합으로부터 생성되는 것을 특징으로 하는 비밀키 교환 방법.
2. The method of claim 1,
Wherein the identifier of the first terminal, the transmission seed value, the transmission random value, the lifetime value of the transmission authentication message, the identifier of the first terminal, the transmission seed value, the transmission random value, A first encryption value that is encrypted,
The transmission seed value is generated from a combination of a transmission seed random value SC, a set value M shared by the first terminal and the second terminal, a password PW of the first terminal, and a seed function g. To the private key.
제 3 항에 있어서, 상기 (b) 단계는
상기 제2 단말기에서 상기 제1 단말기로부터 상기 송신 인증 메시지를 수신하는 단계;
상기 제2 단말기에서 상기 제1 단말기의 식별자, 상기 송신 시드값, 상기 송신 랜덤값 및 상기 송신 인증 메시지의 수명값을 암호화한 제2 암호화값과 상기 제1 암호화 값의 동일 여부로 상기 송신 인증 메시지의 무결성을 판단하는 단계; 및
상기 송신 인증 메시지의 무결성 판단이 완료된 후, 상기 제2 단말기에서 제2 단말기의 식별자, 상기 수신 시드값, 상기 수신 랜덤값, 상기 수신 인증 메시지의 수명값과 상기 제2 단말기의 식별자, 상기 수신 시드값, 상기 수신 랜덤값, 상기 수신 인증 메시지의 수명값을 암호화한 제3 암호화값, 상기 송신 랜덤값을 암호화한 제4 암호화값을 구비하는 수신 인증 메시지를 생성하고 상기 수신 인증 메시지를 상기 제1 단말기로 송신하는 단계를 포함하는 것을 포함하며,
상기 수신 시드값은 수신 시드 랜덤값(SS), 상기 설정값(M), 상기 제1 단말기 패스워드(PW) 및 상기 시드 함수(g)의 조합으로부터 생성되는 것을 특징으로 하는 비밀키 교환 방법.
4. The method of claim 3, wherein step (b)
Receiving the transmission authentication message from the first terminal at the second terminal;
The second encryption value, which is obtained by encrypting the identifier of the first terminal, the transmission seed value, the transmission random value, and the lifetime value of the transmission authentication message in the second terminal and the first encryption value, Determining the integrity of the message; And
After completion of the determination of the integrity of the transmission authentication message, the second terminal determines the identity of the second terminal, the reception seed value, the reception random value, the lifetime value of the reception authentication message and the identifier of the second terminal, A fourth encryption value obtained by encrypting the transmission random value, a third encryption value obtained by encrypting the lifetime value of the reception authentication message, and a fourth encryption value obtained by encrypting the transmission random value, and transmitting the reception authentication message to the first And transmitting to the terminal,
Wherein the received seed value is generated from a combination of a received seed random value (SS), the set value (M), the first terminal password (PW) and the seed function (g).
제 4 항에 있어서, 상기 (c) 단계는
상기 제1 단말기에서 상기 수신 인증 메시지를 수신하는 단계;
상기 제1 단말기에서 상기 제2 단말기의 식별자, 상기 수신 시드값, 상기 수신 랜덤값 및 상기 수신 인증 메시지의 수명값을 암호화한 제5 암호화값과 상기 제3 암호화 값의 동일 여부로 상기 수신 인증 메시지의 무결성을 판단하는 단계;
상기 제1 단말기에서 상기 제1 단말기가 보유하고 있는 상기 송신 랜덤값을 암호화한 제6 암호화값과 상기 제4 암호화값의 동일 여부로 상기 송신 인증 메시지의 재전송 공격 여부를 판단하는 단계;
상기 수신 인증 메시지의 무결성 및 상기 송신 인증 메시지의 재전송 공격 여부의 판단이 완료된 후, 상기 제1 단말기에서 상기 제1 단말기의 식별자, 상기 제2 단말기의 식별자, 상기 송신 시드값 및 상기 수신 시드값의 조합으로 생성되는 제1 키를 암호화한 제7 암호화값, 상기 수신 랜덤값을 암호화한 제8 암호화값을 구비하는 수신 확인 메시지를 생성하는 단계; 및
상기 제1 단말기에서 상기 생성한 수신 확인 메시지를 상기 제2 단말기로 송신하는 단계를 포함하는 것을 특징으로 하는 비밀키 교환 방법.
5. The method of claim 4, wherein step (c)
Receiving the reception authentication message from the first terminal;
The first terminal encrypts the first authentication value and the second authentication value by comparing whether the first encryption value and the second encryption value are equal to each other, Determining the integrity of the message;
Determining whether a retransmission attack of the transmission authentication message is based on whether a sixth encrypted value of the transmission random value held by the first terminal is identical to a fourth encrypted value of the first terminal;
After the completion of the determination of the integrity of the reception authentication message and the retransmission attack of the transmission authentication message, the first terminal identifies the identifier of the first terminal, the identifier of the second terminal, the transmission seed value, and the reception seed value Generating an acknowledgment message including a seventh encryption value obtained by encrypting the first key generated in the combination, and an eighth encrypted value obtained by encrypting the received random value; And
And transmitting the generated acknowledgment message to the second terminal in the first terminal.
제 5 항에 있어서, 상기 (d) 단계는
상기 제2 단말기에서 상기 수신 확인 메시지를 수신하는 단계;
상기 제2 단말기에서 상기 제1 단말기의 식별자, 상기 제2 단말기의 식별자 및 상기 제2 단말기가 보유하는 송신 시드값과 수신 시드값의 조합으로 생성되는 제2 키를 암호화한 제9 암호화값과 상기 제7 암호화값의 동일 여부로 상기 수신 확인 메시지의 무결성을 확인하는 단계;
상기 제2 단말기에서 상기 제2 단말기가 보유하고 있는 상기 수신 랜덤값을 암호화한 제10 암호화값과 상기 제8 암호화값의 동일 여부로 상기 수신 인증 메시지의 재전송 공격 여부를 판단하는 단계;
상기 수신 인증 메시지의 무결성 및 재전송 공격 여부의 판단이 완료된 후, 상기 제2 단말기에서 상기 제2 단말기의 식별자, 상기 제1 단말기의 식별자, 상기 제2 단말기가 보유하는 송신 시드값과 수신 시드값의 조합으로 생성되는 제2 키를 암호화한 제11 암호화값을 구비하는 송신 확인 메시지를 생성하는 단계; 및
상기 송신 확인 메시지를 상기 제1 단말기로 송신하는 단계를 포함하는 것을 특징으로 하는 비밀키 교환 방법.
6. The method of claim 5, wherein step (d)
Receiving the acknowledgment message from the second terminal;
A ninth encryption value obtained by encrypting a second key generated by a combination of an identifier of the first terminal, an identifier of the second terminal, and a transmission seed value and a reception seed value held by the second terminal, Confirming the integrity of the acknowledgment message based on whether the seventh encryption value is the same;
Determining whether a retransmission attack of the reception authentication message is based on whether the tenth encryption value and the eighth encryption value encrypted by the second random number held in the second terminal are the same;
After the completion of the determination of the integrity of the reception authentication message and the attack of the retransmission attack, the second terminal determines the identity of the second terminal, the identifier of the first terminal, the transmission seed value held by the second terminal, Generating a transmission confirmation message having an eleventh encryption value obtained by encrypting a second key generated by the combination; And
And transmitting the transmission confirmation message to the first terminal.
무선 통신 네트워크의 무선 단말기와 상기 무선 단말기가 접속하고 있는 유선 통신 네트워크 사이의 비밀키 교환 방법에 있어서,
상기 무선 단말기는 실행중인 다수의 프로세스 각각에 상기 유선 통신 네트워크와의 일반 통신 세션을 할당하여 상기 유선 통신 네크워크와 일반 통신을 수행하며,
상기 다수의 프로세스는 상기 유선 통신 네트워크의 관리 서버와 교환한 비밀키로 암호화된 송수신 데이터를 상기 다수의 프로세스의 공통 보안 통신 세션을 통해 상기 관리 서버와 보안 통신을 수행하며,
상기 무선 단말기와 상기 관리 서버 사이의 비밀키는
(a) 상기 무선 단말기에서 생성된 송신 시드값과 송신 랜덤값을 구비하는 송신 인증 메시지를 상기 관리 서버로 송신하는 단계;
(b) 상기 관리 서버에서 상기 송신 인증 메시지의 무결성을 판단하고, 수신 시드값과 수신 랜덤값 및 암호화된 상기 수신 시드값, 상기 수신 랜덤값, 상기 송신 램덤값을 구비하는 수신 인증 메시지를 상기 무선 단말기로 송신하는 단계;
(c) 상기 무선 단말기에서 상기 수신 인증 메시지의 무결성과 상기 송신 랜덤값에 기초하여 상기 송신 인증 메시지의 재전송 공격을 판단하고, 암호화된 상기 송신 시드값 및 상기 수신 시드값의 조합으로 생성되는 키, 무선 단말기의 식별자, 관리 서버의 식별자 및 상기 수신 랜덤값을 구비하는 수신 확인 메시지를 상기 관리 서버로 송신하는 단계; 및
(d) 상기 관리 서버에서 상기 수신 확인 메시지의 무결성과 상기 수신 랜덤값에 기초하여 상기 수신 인증 메시지의 재전송 공격 여부를 판단하고, 암호화된 상기 무선 단말기의 식별자, 상기 관리 서버의 식별자 및 상기 관리 서버가 보유하는 송신 시드값과 수신 시드값의 조합으로 생성되는 키를 구비하는 송신 확인 메시지를 상기 무선 단말기로 송신하는 단계를 통해 교환되며,
상기 무선 단말기와 상기 관리 서버는 송수신된 키 및 상기 무선 단말기의 식별자를 이용하여 상기 무선 단말기와 상기 관리 서버 사이의 비밀키를 생성하는 것을 특징으로 하는 비밀키 교환 방법.
A secret key exchange method between a wireless terminal of a wireless communication network and a wired communication network to which the wireless terminal is connected,
Wherein the wireless terminal allocates a general communication session with the wired communication network to each of a plurality of running processes to perform general communication with the wired communication network,
Wherein the plurality of processes perform secure communication with the management server through a common secure communication session of the plurality of processes with transmission / reception data encrypted with a secret key exchanged with a management server of the wired communication network,
The secret key between the wireless terminal and the management server
(a) transmitting, to the management server, a transmission authentication message including a transmission seed value and a transmission random value generated in the wireless terminal;
(b) determining, by the management server, the integrity of the transmission authentication message and transmitting a reception authentication message including the reception seed value, the reception random value, and the encrypted reception seed value, the reception random value, Transmitting to the terminal;
(c) determining, by the wireless terminal, a retransmission attack of the transmission authentication message based on the integrity of the reception authentication message and the transmission random value, generating a key by combining the encrypted transmission seed value and the reception seed value, Transmitting an acknowledgment message including an identifier of the wireless terminal, an identifier of the management server, and the reception random value to the management server; And
(d) The management server determines whether the retransmission attack of the reception authentication message is based on the integrity of the reception confirmation message and the reception random value, and transmits the identifier of the wireless terminal, the identifier of the management server, And transmitting a transmission confirmation message including a key generated by a combination of a transmission seed value and a reception seed value held by the wireless terminal to the wireless terminal,
Wherein the wireless terminal and the management server generate a secret key between the wireless terminal and the management server using the transmitted and received key and the identifier of the wireless terminal.
삭제delete 삭제delete 삭제delete 제 7 항에 있어서, 상기 송신 인증 메시지는
상기 무선 단말기의 식별자, 상기 송신 시드값, 상기 송신 랜덤값, 상기 송신 인증 메시지의 수명값 및 상기 무선 단말기의 식별자, 상기 송신 시드값, 상기 송신 랜덤값, 상기 송신 인증 메시지의 수명값을 암호화한 제1 암호화값을 구비하며,
상기 송신 시드값은 송신 시드 랜덤값(SC), 상기 무선 단말기와 상기 관리 서버가 공유하는 설정값(M), 무선 단말기의 패스워드(PW) 및 시드 함수(g)의 조합으로부터 생성되는 것을 특징으로 하는 비밀키 교환 방법.
8. The method of claim 7,
Wherein the identifier of the wireless terminal, the transmission seed value, the transmission random value, the lifetime value of the transmission authentication message, and the identifier of the wireless terminal, the transmission seed value, the transmission random value, Having a first encryption value,
The transmission seed value is generated from a combination of a transmission seed random value SC, a setting value M shared by the wireless terminal and the management server, a password PW of the wireless terminal, and a seed function g. A secret key exchange method.
제 11 항에 있어서, 상기 (b) 단계는
상기 관리 서버에서 상기 무선 단말기로부터 상기 송신 인증 메시지를 수신하는 단계;
상기 무선 단말기의 식별자, 상기 송신 시드값, 상기 송신 랜덤값 및 상기 송신 인증 메시지의 수명값을 암호화한 제2 암호화값과 상기 제1 암호화 값의 동일 여부로 상기 송신 인증 메시지의 무결성을 판단하는 단계; 및
상기 송신 인증 메시지의 무결성 판단이 완료된 후, 상기 관리 서버에서 상기 관리 서버의 식별자, 상기 수신 시드값, 상기 수신 랜덤값, 상기 수신 인증 메시지의 수명값, 상기 관리 서버의 식별자, 상기 수신 시드값, 상기 수신 랜덤값과 상기 수신 인증 메시지의 수명값을 암호화한 제3 암호화값, 및 상기 송신 랜덤값을 암호화한 제4 암호화값을 구비하는 수신 인증 메시지를 생성하고 상기 수신 인증 메시지를 상기 무선 단말기로 송신하는 단계를 포함하는 것을 포함하며,
상기 수신 시드값은 수신 시드 랜덤값(SS), 상기 설정값(M), 상기 무선 단말기의 패스워드(PW) 및 시드 함수(g)의 조합으로부터 생성되는 것을 특징으로 하는 비밀키 교환 방법.
12. The method of claim 11, wherein step (b)
Receiving the transmission authentication message from the wireless terminal at the management server;
Determining the integrity of the transmission authentication message based on whether the second encryption value and the first encryption value are identical to each other, the first encryption value being a value obtained by encrypting the identifier of the wireless terminal, the transmission seed value, the transmission random value, ; And
After the integrity determination of the transmission authentication message is completed, the management server transmits an identifier of the management server, the reception seed value, the reception random value, a lifetime value of the reception authentication message, an identifier of the management server, Generating a reception authentication message including the reception random value, a third encryption value obtained by encrypting the lifetime value of the reception authentication message, and a fourth encryption value obtained by encrypting the transmission random value, and transmitting the reception authentication message to the radio terminal The method comprising the steps of:
Wherein the received seed value is generated from a combination of a received seed random value (SS), the set value (M), a password (PW) of the wireless terminal, and a seed function (g).
제 12 항에 있어서, 상기 (c) 단계는
상기 무선 단말기에서 상기 수신 인증 메시지를 수신하는 단계;
상기 관리 서버의 식별자, 상기 수신 시드값, 상기 수신 랜덤값 및 상기 수신 인증 메시지의 수명값을 암호화한 제5 암호화값과 상기 제3 암호화 값의 동일 여부로 상기 수신 인증 메시지의 무결성을 판단하는 단계;
상기 무선 단말기가 보유하고 있는 상기 송신 랜덤값을 암호화한 제6 암호화값과 상기 제4 암호화값의 동일 여부로 상기 송신 인증 메시지의 재전송 공격 여부를 판단하는 단계;
상기 수신 인증 메시지의 무결성 및 상기 송신 인증 메시지의 재전송 공격 여부의 판단이 완료된 후, 상기 무선 단말기의 식별자, 상기 관리 서버의 식별자, 상기 무선 단말기에서 상기 송신 시드값 및 상기 수신 시드값의 조합으로 생성되는 키를 암호화한 제7 암호화값과 상기 수신 랜덤값을 암호화한 제8 암호화값을 구비하는 수신 확인 메시지를 생성하는 단계; 및
상기 생성한 수신 확인 메시지를 상기 관리 서버로 송신하는 단계를 포함하는 것을 특징으로 하는 비밀키 교환 방법.
13. The method of claim 12, wherein step (c)
Receiving the reception authentication message from the wireless terminal;
Determining integrity of the received authentication message based on whether the fifth encrypted value and the third encrypted value, which are the identifiers of the management server, the received seed value, the received random value, and the lifetime value of the received authentication message, ;
Determining whether a retransmission attack of the transmission authentication message is based on whether a sixth encrypted value of the transmission random value held by the wireless terminal is identical to a fourth encrypted value;
After the completion of the determination of the integrity of the reception authentication message and the retransmission attack of the transmission authentication message, an identifier of the wireless terminal, an identifier of the management server, and a combination of the transmission seed value and the reception seed value in the wireless terminal Generating an acknowledgment message including a seventh encryption value obtained by encrypting a key to be transmitted and an eighth encrypted value obtained by encrypting the received random value; And
And transmitting the generated acknowledgment message to the management server.
제 13 항에 있어서, 상기 (d) 단계는
상기 관리 서버에서 상기 수신 확인 메시지를 수신하는 단계;
상기 관리 서버에서 상기 무선 단말기의 식별자, 상기 관리 서버의 식별자 및 상기 관리 서버가 보유하는 송신 시드값과 수신 시드값의 조합으로 생성되는 키를 암호화한 제9 암호화값과 상기 제7 암호화값의 동일 여부로 상기 수신 확인 메시지의 무결성을 확인하는 단계;
상기 관리 서버가 보유하고 있는 상기 수신 랜덤값을 암호화한 제10 암호화값과 상기 제8 암호화값의 동일 여부로 상기 수신 인증 메시지의 재전송 공격 여부를 판단하는 단계;
상기 수신 인증 메시지의 무결성 및 재전송 공격 여부의 판단이 완료된 후, 상기 관리 서버에서 상기 관리 서버의 식별자, 상기 무선 단말기의 식별자 및 상기 관리 서버가 보유하는 송신 시드값과 수신 시드값의 조합으로 생성되는 키를 암호화한 제11 암호화값을 구비하는 송신 확인 메시지를 생성하는 단계; 및
상기 송신 확인 메시지를 상기 무선 단말기로 송신하는 단계를 포함하는 것을 특징으로 하는 비밀키 교환 방법.
14. The method of claim 13, wherein step (d)
Receiving the acknowledgment message from the management server;
The management server encrypts a key generated by a combination of an identifier of the wireless terminal, an identifier of the management server, and a transmission seed value and a reception seed value held by the management server, Confirming the integrity of the acknowledgment message;
Determining whether a retransmission attack of the received authentication message is based on whether the tenth encrypted value and the eighth cryptographic value encrypted by the management server have encrypted the received random value;
After the completion of the determination of the integrity and retransmission attack of the reception authentication message, the management server generates a combination of the identifier of the management server, the identifier of the wireless terminal, and the transmission seed value and the reception seed value held by the management server Generating a transmission confirmation message having an eleventh encryption value encrypted with the key; And
And transmitting the transmission confirmation message to the wireless terminal.
KR1020110119636A 2011-11-16 2011-11-16 Method for exchanging secret key between wireless terminal and wire terminal KR101502652B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110119636A KR101502652B1 (en) 2011-11-16 2011-11-16 Method for exchanging secret key between wireless terminal and wire terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110119636A KR101502652B1 (en) 2011-11-16 2011-11-16 Method for exchanging secret key between wireless terminal and wire terminal

Publications (2)

Publication Number Publication Date
KR20130053923A KR20130053923A (en) 2013-05-24
KR101502652B1 true KR101502652B1 (en) 2015-03-17

Family

ID=48663056

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110119636A KR101502652B1 (en) 2011-11-16 2011-11-16 Method for exchanging secret key between wireless terminal and wire terminal

Country Status (1)

Country Link
KR (1) KR101502652B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107533516A (en) * 2015-04-17 2018-01-02 金雅拓股份有限公司 Equipment for managing the multiple access to the security module of the system on a chip in device

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102343711B1 (en) * 2020-04-16 2021-12-24 이광원 Passive encryption system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100363253B1 (en) * 2000-01-07 2002-11-30 삼성전자 주식회사 Method for generating a secret key in communication and apparatus thereof
KR20090121520A (en) * 2008-05-22 2009-11-26 에스케이 텔레콤주식회사 A method for transmitting provisioning data between provisioning server and mobile terminal, and a mobile terminal and a provisioning server for the same method
KR20100012588A (en) * 2008-07-29 2010-02-08 주식회사 케이티 Apparatus and method for authenticating mobile communication terminal
KR20100075603A (en) * 2007-10-05 2010-07-02 인터디지탈 테크날러지 코포레이션 Techniques for secure channelization between uicc and a terminal

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100363253B1 (en) * 2000-01-07 2002-11-30 삼성전자 주식회사 Method for generating a secret key in communication and apparatus thereof
KR20100075603A (en) * 2007-10-05 2010-07-02 인터디지탈 테크날러지 코포레이션 Techniques for secure channelization between uicc and a terminal
KR20090121520A (en) * 2008-05-22 2009-11-26 에스케이 텔레콤주식회사 A method for transmitting provisioning data between provisioning server and mobile terminal, and a mobile terminal and a provisioning server for the same method
KR20100012588A (en) * 2008-07-29 2010-02-08 주식회사 케이티 Apparatus and method for authenticating mobile communication terminal

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107533516A (en) * 2015-04-17 2018-01-02 金雅拓股份有限公司 Equipment for managing the multiple access to the security module of the system on a chip in device

Also Published As

Publication number Publication date
KR20130053923A (en) 2013-05-24

Similar Documents

Publication Publication Date Title
US20190305941A1 (en) Authentication method, device and system for quantum key distribution process
Li et al. Group-based authentication and key agreement with dynamic policy updating for MTC in LTE-A networks
He et al. Handover authentication for mobile networks: security and efficiency aspects
US8447036B2 (en) Multi-party key agreement method using bilinear map and system therefor
CN110800248B (en) Method for mutual symmetric authentication between a first application and a second application
Saied et al. A distributed approach for secure M2M communications
CN111756529B (en) Quantum session key distribution method and system
CN107820239B (en) Information processing method and device
CN107396350B (en) SDN-5G network architecture-based security protection method between SDN components
JP2014529238A (en) System and method for providing secure multicast intra-cluster communication
US9787651B2 (en) Method and device for establishing session keys
AU2011305477A1 (en) Shared secret establishment and distribution
CN112753203B (en) Secure communication method and device
CN111756528B (en) Quantum session key distribution method, device and communication architecture
CN111404664A (en) Quantum secret communication identity authentication system and method based on secret sharing and multiple mobile devices
Noh et al. Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks
CN114362993A (en) Block chain assisted Internet of vehicles security authentication method
CN112383395A (en) Key agreement method and device
WO2021022406A1 (en) Identity authentication method and device
Khan et al. Blockchain-based lightweight multifactor authentication for cell-free in ultra-dense 6G-based (6-CMAS) cellular network
Chaturvedi et al. Multipath TCP security over different attacks
CN111245611B (en) Anti-quantum computation identity authentication method and system based on secret sharing and wearable equipment
EP3340530B1 (en) Transport layer security (tls) based method to generate and use a unique persistent node identity, and corresponding client and server
US11240661B2 (en) Secure simultaneous authentication of equals anti-clogging mechanism
KR101502652B1 (en) Method for exchanging secret key between wireless terminal and wire terminal

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171220

Year of fee payment: 4