KR20210126319A - 키 관리 장치 및 방법 - Google Patents

키 관리 장치 및 방법 Download PDF

Info

Publication number
KR20210126319A
KR20210126319A KR1020200043987A KR20200043987A KR20210126319A KR 20210126319 A KR20210126319 A KR 20210126319A KR 1020200043987 A KR1020200043987 A KR 1020200043987A KR 20200043987 A KR20200043987 A KR 20200043987A KR 20210126319 A KR20210126319 A KR 20210126319A
Authority
KR
South Korea
Prior art keywords
node
sequence number
session
session key
key
Prior art date
Application number
KR1020200043987A
Other languages
English (en)
Inventor
김경태
김정녀
손선경
이윤경
임재덕
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020200043987A priority Critical patent/KR20210126319A/ko
Publication of KR20210126319A publication Critical patent/KR20210126319A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

키 관리 장치 및 방법이 개시된다. 본 발명의 일실시예에 따른 키 관리 장치는 하나 이상의 프로세서 및 상기 하나 이상의 프로세서에 의해 실행되는 적어도 하나 이상의 프로그램을 저장하는 실행메모리를 포함하고, 상기 적어도 하나 이상의 프로그램은 제1 노드로부터 수신한 토큰 및 제2 노드로부터 수신한 세션 시퀀스 넘버를 이용하여 제2 노드와 상호 인증을 수행하고, 상기 상호 인증인 성공인 경우, 상기 제2 노드와 동일한 세션키를 생성하고, 상기 세션키를 이용하여 생성된 암호화된 메시지를 상기 제2 노드와 통신하고, 상기 세션키를 이용한 상기 제2 노드와의 통신 횟수인 프레임 시퀀스 넘버가 상기 세션 시퀀스 넘버를 초과하면, 상기 세션키를 갱신한다.

Description

키 관리 장치 및 방법 {APPARATUS AND METHOD FOR MANAGING KEY}
본 발명은 스마트 홈 보안 기술에 관한 것으로, 보다 상세하게는 스마트홈 보안, 경량 키 관리, 상호 인증 및 세션키 기술에 관한 것이다.
최근 스마트 홈 보안을 위해 많은 연구가 진행되고 있지만 리소스가 제약된 디바이스 인증에 높은 오버헤드(계산량, 통신량)를 필요로 하고 다양한 공격에 대해 강인하기 위해 적절한 보안 속성을 충족시키는데 어려움을 겪고 있다. 스마트 홈 환경에서는 IoT 디바이스들이 게이트웨이(Sink)노드의 신뢰를 바탕으로 다른 IoT 디바이스 혹은 서버가 제공하는 서비스를 접근(사용)하게 되는데, 이 때, 서로 신뢰할 수 있는 있는 디바이스 인지 확인하는 상호 인증 과정이 반드시 필요하고 또한 안전한 보안 채널을 통해 통신을 하기 위해 키를 교환해야 한다.
하지만 현재 널리 사용중인 공개키 기반의 인증 방법, 키 교환 방법은 스마트 홈 환경에 적합하지 않다. 왜냐하면 네트워크가 빈번히 끊기는 스마트 홈 환경에서 TTP(Trusted Third Party)로부터 상호 인증과정을 거쳐야 할 뿐만 아니라, 제한적인 IoT 디바이스에게 높은 수준의 오버헤드(배터리소모, 메모리사용, 계산량, 통신량)을 필요로 하기 때문이다.
한편, 한국공개특허 제 10-2018-0131006 호“토큰 관리 방법 및 이를 수행하기 위한 서버”는 정책에 따른 키 토큰을 생성하고, 최대 키운트 만큼 반복적으로 해쉬한 해쉬 값들을 연결하여 키 토큰을 갱신 및 폐기하는 토큰 관리 방법 및 이를 수행하기 위한 서버에 관하여 개시하고 있다.
본 발명은 네트워크가 자주 끊기는 스마트 홈 환경에서 TTP에 의존하지 않고 경량의 오버헤드로 IoT 디바이스들이 상호인증과 키 교환을 수행하는 것을 목적으로 한다.
또한, 본 발명은 IoT 디바이스들이 보안 채널로 사용하기 위한 세션키의 유추를 어렵게 하여 보안성을 높이는 것을 목적으로 한다.
또한, 본 발명은 다양한 IoT 기기 공격들(DoS 공격, Replay 공격, MiraiBot 공격 등)에 대해 강인한 보안을 제공하는 것을 목적으로 한다.
또한, 본 발명은 DDoS 공격으로부터 스마트 홈 서비스에서 제공하는 서비스의 안전한 보안을 제공하는 것을 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 키 관리 장치는 하나 이상의 프로세서 및 상기 하나 이상의 프로세서에 의해 실행되는 적어도 하나 이상의 프로그램을 저장하는 실행메모리를 포함하고, 상기 적어도 하나 이상의 프로그램은 제1 노드로부터 수신한 토큰 및 제2 노드로부터 수신한 세션 시퀀스 넘버를 이용하여 제2 노드와 상호 인증을 수행하고, 상기 상호 인증인 성공인 경우, 상기 제2 노드와 동일한 세션키를 생성하고, 상기 세션키를 이용하여 생성된 암호화된 메시지를 상기 제2 노드와 통신하고, 상기 세션키를 이용한 상기 제2 노드와의 통신 횟수인 프레임 시퀀스 넘버가 상기 세션 시퀀스 넘버를 초과하면, 상기 세션키를 갱신할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 토큰으로부터 상기 제2 노드의 네트워크 주소를 획득하고, 상기 제2 노드의 네트워크 주소로 암호화된 토큰을 송신할 수 있다.
이 때, 상기 제2 노드는 상기 제1 노드로부터 수신한 해쉬 값과 상기 토큰을 해쉬한 값을 비교하여 권한 인증을 수행할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 권한 인증이 성공인 경우, 상기 제2 노드로부터 수신한 세션 시퀀스 넘버를 해쉬한 값을 상기 제2 노드에 전송하고, 상기 제2 노드가 상기 세션 시퀀스 넘버를 해쉬한 값을 검증하여, 상기 상호 인증을 수행할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 프레임 시퀀스 넘버가 상기 세션 시퀀스 넘버를 초과하면, 상기 프레임 시퀀스 넘버를 이용하여 새로운 세션키를 생성할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 제2 노드로부터 수신한 새로운 세션 시퀀스 넘버를 해쉬한 값을 상기 제2 노드에 전송하고, 상기 제2 노드가 상기 제2 노드가 상기 세션 시퀀스 넘버를 해쉬한 값을 검증한 결과가 성공인 경우, 상기 새로운 세션키로 상기 세션키를 갱신할 수 있다.
또한, 상기의 목적을 달성하기 위한 본 발명의 일실시예에 따른 키 관리 방법은 키 관리 장치의 키 관리 방법에 있어서, 제1 노드로부터 수신한 토큰 및 제2 노드로부터 수신한 세션 시퀀스 넘버를 이용하여 제2 노드와 상호 인증을 수행하는 단계; 상기 상호 인증인 성공인 경우, 상기 제2 노드와 동일한 세션키를 생성하는 단계; 상기 세션키를 이용하여 생성된 암호화된 메시지를 상기 제2 노드와 통신하는 단계 및 상기 세션키를 이용한 상기 제2 노드와의 통신 횟수인 프레임 시퀀스 넘버가 상기 세션 시퀀스 넘버를 초과하면, 상기 세션키를 갱신하는 단계를 포함한다.
이 때, 상기 상호 인증을 수행하는 단계는 상기 토큰으로부터 상기 제2 노드의 네트워크 주소를 획득하고, 상기 제2 노드의 네트워크 주소로 암호화된 토큰을 송신할 수 있다.
이 때, 상기 상호 인증을 수행하는 단계는 상기 제2 노드가, 상기 제1 노드로부터 수신한 해쉬 값과 상기 토큰을 해쉬한 값을 비교하여 권한 인증을 수행할 수 있다.
이 때, 상기 상호 인증을 수행하는 단계는 상기 권한 인증이 성공인 경우, 상기 제2 노드로부터 수신한 세션 시퀀스 넘버를 해쉬한 값을 상기 제2 노드에 전송하고, 상기 제2 노드가 상기 세션 시퀀스 넘버를 해쉬한 값을 검증하여, 상기 상호 인증을 수행할 수 있다.
이 때, 상기 세션키를 갱신하는 단계는 상기 프레임 시퀀스 넘버가 상기 세션 시퀀스 넘버를 초과하면, 상기 프레임 시퀀스 넘버를 이용하여 새로운 세션키를 생성할 수 있다.
이 때, 상기 세션키를 갱신하는 단계는 상기 제2 노드로부터 수신한 새로운 세션 시퀀스 넘버를 해쉬한 값을 상기 제2 노드에 전송하고, 상기 제2 노드가 상기 제2 노드가 상기 세션 시퀀스 넘버를 해쉬한 값을 검증한 결과가 성공인 경우, 상기 새로운 세션키로 상기 세션키를 갱신할 수 있다.
본 발명은 네트워크가 자주 끊기는 스마트 홈 환경에서 TTP에 의존하지 않고 경량의 오버헤드로 IoT 디바이스들이 상호인증과 키 교환을 수행할 수 있다.
또한, 본 발명은 IoT 디바이스들이 보안 채널로 사용하기 위한 세션키의 유추를 어렵게 하여 보안성을 높일 수 있다.
또한, 본 발명은 다양한 IoT 기기 공격들(DoS 공격, Replay 공격, MiraiBot 공격 등)에 대해 강인한 보안을 제공할 수 있다.
또한, 본 발명은 DDoS 공격으로부터 스마트 홈 서비스에서 제공하는 서비스의 안전한 보안을 제공할 수 있다.
도 1은 본 발명의 일실시예에 따른 키 관리 장치를 포함하는 스마트 홈 네트워크 토폴로지를 나타낸 도면이다.
도 2는 본 발명의 일실시예에 따른 스마트 홈 네트워크 토폴로지의 권한 인증 과정을 나타낸 도면이다.
도 3은 본 발명의 일실시예에 따른 키 관리 방법을 나타낸 동작흐름도이다.
도 4는 도 3에 도시된 상호 인증 및 세션키 생성 단계의 일 예를 세부적으로 나타낸 시퀀스 다이어그램이다.
도 5는 도 3에 도시된 세션키 기반 통신 단계의 일 예를 세부적으로 나타낸 시퀀스 다이어그램이다.
도 6은 본 발명의 일실시예에 따른 세션키 갱신 및 재설정 단계의 일 예를 세부적으로 나타낸 시퀀스 다이어그램이다.
도 7은 본 발명의 일실시예에 따른 세션키 갱신 및 재설정 단계의 다른 예를 세부적으로 나타낸 시퀀스 다이어그램이다.
도 8은 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 도면이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 키 관리 장치를 포함하는 스마트 홈 네트워크 토폴로지를 나타낸 도면이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 키 관리 장치를 포함하는 스마트 홈 네트워크 토폴로지를 나타낸 것을 알 수 있다.
스마트 홈 네트워크 토폴로지는 크게 IoT 노드(IoT Node, Client)(100), 관리제어노드(Controller Node, Proxy Server)(10) 및 포그 노드(Fog Node, Gateway)(200)를 포함한다.
본 발명의 일실시예에 다른 키 관리 장치는 IoT 노드(100)인 IoT 디바이스(100)에 상응할 수 있다.
IoT 디바이스(100)는 포그 노드(200)에서 제공하는 각종 서비스를 사용하거나 접근하고자 하는 스마트 홈 디바이스에 상응할 수 있다.
예를 들어, IoT 디바이스(100)는 모바일폰, 노트북, IoT 카메라 및 임베디드 디바이스 등에 상응할 수 있다.
관리 제어 노드(Controller Node)는 제1 노드에 상응할 수 있다.
이 때, 관리 제어 노드(10)는 IoT 노드(100)가 포그 노드(200)에 접속하거나 서비스를 사용 있도록 권한(토큰)을 부여할 수 있다.
이 때, 관리 제어 노드(10)는 IoT 노드(100) 및 포그 노드(200)와 미리 신뢰 채널을 형성하고 있을 수 있다.
포그 노드(Fog Node)는 게이트웨이(200) 또는 제2 노드에 상응할 수 있다.
이 때, 포그 노드(200)는 각종 스마트 홈 서비스를 제공하는 서비스 게이트웨이로 IoT 노드(100)와 통신 연결 관리를 추적할 수 있고, 관리 제어 노드(10)와 미리 신뢰 채널을 형성하고 있을 수 있다.
본 발명의 일실시예에 따른 네트워크를 위협하는 공격 모델 및 가정은 아래와 같을 수 있다.
이 때, 관리 제어 노드(10) 또는 포그 노드(200)는 보안에 안전하고 서비스를 지속적으로 제공할 수 있을 만큼 신뢰할 수 있다는 것을 가정할 수 있다.
예를 들어, 공격자는 모든 네트워크에 존재한는 모든 통신 채널을 엿들을 수 있으며 메시지를 가로 챌 수 있다. 또한 전송되는 메시지를 위변조 할 수 있다.
예를 들어, 공격자는 전송되는 메시지를 가로채어 복사하고 Replay 할 수 있다.
예를 들어, 공격자는 모든 IoT 노드(100)를 캡쳐하여 메모리 안에 저장된 모든 보안 정보를 획득할 수 있다.
본 발명에서 사용되는 용어 및 약어는 아래와 같이 나타낼 수 있다.
Km : 마스터키
Ks : 세션키
KiKS : 초기 세션키
IDI : IoT 노드 ID
IDG : 포그 노드 ID
Nonce1, Nonce2 : 임의적으로 생성된 값
RandFrmSeqi : 세션 I-1 프레임에 사용되는 랜덤한 시퀀스 넘버 세트
RandRrmSeqi+1 : 세션 I 프레임에 사용되는 랜덤한 시퀀스 넘버 세트
RandFrmi : 마지막 세션에 사용된 프레임 시퀀스 넘버
KeyLength : 생성하는 키의 길이
도 2는 본 발명의 일실시예에 따른 스마트 홈 네트워크 토폴로지의 권한 인증 과정을 나타낸 도면이다.
도 2를 참조하면, 본 발명의 일실시예에 따른 스마트 홈 네트워크 토폴로지의 권한 인증 과정을 나타낸 것을 알 수 있다.
관리 제어 노드(10)는 인증을 거친 IoT 노드(100)에게 포그 노드(200)에 접근하여 서비스를 사용할 수 있는 권한(토큰(token))을 부여할 수 있다.
이 때, 관리 제어 노드(10)는 서비스를 요청한 IoT 노드(100)에게는 토큰을 전달할수 있다. 토큰은 세션 아이디, Fog Node Location 등의 정보를 포함할 수 있다.
이 때, 관리 제어 노드(10)는 포그 노드(200)에게 H(token||IDG) 값을 전달할 수 있다.
이 때, IoT 노드(100)는 토큰으로부터 포그 노드(200)의 네트워크 주소를 획득하고 연결 접속(접근)을 시도할 수 있다.
이 때, 포그 노드(200)는 IoT 노드(100)가 전송한 토큰을 참조하여 H(token||IDG)과 값을 비교하여 권한 인증을 수행할 수 있다.
이 때, 권한 인증은 별도로 진행되는 것이 아니라 IoT 노드(100)가 포그 노드(200)와 네트워크 조인 과정을 거치면서 메시지 인증과정과 동시에 진행될 수 있다.
이 때, IoT 노드(100)와 포그 노드(200)는 권한 인증에 성공하면, 각각 공유하는 동일한 세션키를 생성할 수 있다.
도 3은 본 발명의 일실시예에 따른 키 관리 방법을 나타낸 동작흐름도이다.
도 3을 참조하면, 본 발명의 일실시예에 따른 키 관리 방법은 먼저 상호 인증을 수행할 수 있다(S210).
즉, 단계(S210)는 IoT 디바이스(100)가, 프록시 서버(10)로부터 수신한 토큰 및 게이트웨이(200)로부터 수신한 세션 시퀀스 넘버를 이용하여 게이트웨이(200)와 상호 인증을 수행하는 단계;
이 때, 단계(S210)는 상기 토큰으로부터 상기 게이트웨이(200)의 네트워크 주소를 획득하고, 상기 게이트웨이(200)의 네트워크 주소로 암호화된 토큰을 송신할 수 있다.
이 때, 단계(S210)는 상기 게이트웨이(200)가, 상기 프록시 서버(10)로부터 수신한 해쉬 값과 상기 토큰을 해쉬한 값을 비교하여 권한 인증을 수행할 수 있다.
이 때, 단계(S210)는 상기 권한 인증이 성공인 경우, 상기 게이트웨이(200)로부터 수신한 세션 시퀀스 넘버를 해쉬한 값을 상기 게이트웨이(200)에 전송할 수 있다.
이 때, 단계(S210)는 상기 게이트웨이(200)가 상기 세션 시퀀스 넘버를 해쉬한 값을 검증하여, 상기 상호 인증을 수행할 수 있다.
또한, 본 발명의 일실시예에 따른 키 관리 방법은 세션키를 생성할 수 있다(S220).
즉, 단계(S220)는 상기 상호 인증인 성공인 경우, IoT 디바이스(100)와 게이트웨이(200)가, 동일한 세션키를 생성할 수 있다.
또한, 본 발명의 일실시예에 따른 키 관리 방법은 세션키 기반 통신을 수행할 수 있다(S230).
즉, 단계(S230)는 상기 세션키를 이용하여 생성된 암호화된 메시지를 상기 게이트웨이(200)와 통신할 수 있다.
또한, 본 발명의 일실시예에 따른 키 관리 방법은 세션키 갱신 및 재설정을 수행할 수 있다(S240).
즉, 단계(S240)는 상기 세션키를 이용한 상기 게이트웨이(200)와의 통신 횟수인 프레임 시퀀스 넘버가 상기 세션 시퀀스 넘버를 초과하면, 상기 세션키를 갱신할 수 있다.
이 때, 단계(S240)는 상기 프레임 시퀀스 넘버가 상기 세션 시퀀스 넘버를 초과하면, 상기 프레임 시퀀스 넘버를 이용하여 새로운 세션키를 생성할 수 있다.
이 때, 단계(S240)는 상기 게이트웨이(200)로부터 수신한 새로운 세션 시퀀스 넘버를 해쉬한 값을 상기 게이트웨이(200)에 전송할 수 있다.
이 때, 단계(S240)는 상기 게이트웨이(200)가 상기 세션 시퀀스 넘버를 해쉬한 값을 검증한 결과가 성공인 경우, IoT 디바이스(100)와 게이트웨이(200)가, 새로운 세션키로 상기 세션키를 갱신할 수 있다.
도 4는 도 3에 도시된 상호 인증 및 세션키 생성 단계의 일 예를 세부적으로 나타낸 시퀀스 다이어그램이다.
도 4를 참조하면, 도 3에 도시된 단계(S210) 및 단계(S220)를 세부적으로 나타낸 것을 알 수 있다.
즉, IoT 디바이스(100)는 Nonce1, token을 포함하는 Join(Message1) 메시지를 게이트웨이(200)에게 전송할 수 있다(S310).
Km은 메시지 암호화, Kiks는 MAC을 생성하는데 각각 사용된다.
이 때, 단계(S310)는 게이트웨이(200)가 Join(Message1) 메시지의 메시지 인증을 수행하고, token 값과 Nonce1 값을 복호화할 수 있다.
이 때, 단계(S310)는 관리 제어 노드(10)로부터 수신한 token 값을 이용하여 H(tocken||IDG)를 생성하고, 권한 인증을 수행할 수 있다.
게이트웨이(200)는 권한 인증에 성공하면, Nonce2 값과 세션을 유지할 수 있는 시퀀스넘버를 표기한 RandFrmSeqi+1을 생성하고 IoT 디바이스(100)에게 전송할 수 있다(S320).
이 때, 단계(S320)는 IoT 디바이스(100)가, Km과 Kiks를 이용하여 수신한 메시지 인증을 수행할 수 있다.
IoT 디바이스(100)는 메시지 인증이 성공하면, 게이트웨이(200)로부터 수신한 Nonce2 값과, RandFrmSeqi+1 값에 해쉬를 취한 값을 게이트웨이(200)에게 전송할 수 있다(S330).
이 때, 단계(S330)는 게이트웨이(200)가 MAC 검증(MAC Verification)을 수행하고, 메시지 인증을 수행할 수 있다.
게이트웨이(200)는 메시지 인증이 성공이면, 수신한 h(Nonce2|| RandFrmSeqi+1) 값을 다시 한번 검증하고, 검증이 성공하면 IoT 디바이스(100)에게 인증에 성공하였다는 사실(접근허락을 승락)을 알려주기 위해 ACK 메시지를 IoT Node에게 전송할 수 있다(S340).
이 때, 단계(S340)는 게이트웨이(200)가, HKDFKiKS(Nonce1||Nonce2, KeyLength)를 이용하여 세션키를 생성하고, 마찬가지로 IoT 디바이스(100)도 ACK 메시지를 수신하면 HKDFKiKS(Nonce1||Nonce2, KeyLength)를 이용하여 세션키를 생성할 수 있다. HKDF는 Hashed Message Authentication Code(HMAC) based Key Derivation Function의 약자이고 HKDF의 키는 KiKS값이 될 수 있다.
도 5는 도 3에 도시된 세션키 기반 통신 단계의 일 예를 세부적으로 나타낸 시퀀스 다이어그램이다.
도 5를 참조하면, 도 3에 도시된 단계(S230)을 세부적으로 나타낸 것을 알 수 있다.
세션키를 이용하여 IoT 디바이스(100)와 게이트웨이(200) 간 데이터 통신하는 과정을 나타낸 것을 알 수 있다.
이 때, 단계(S410)는 IoT 디바이스(100)가 게이트웨이(200)에게 세션키 KS를이용하여 암호화된 데이터와 세션키 KS 와 HKDF를 이용하여 암호화된 메시지 i를 송신할 수 있다.
이 때, 단계(S420)는 게이트웨이(200)가 IoT 디바이스(100)에게 세션키 KS를이용하여 암호화된 ACK와 세션키 KS 와 HKDF를 이용하여 암호화된 ACK i를 송신할 수 있다.
이 때, 단계(S430)는 IoT 디바이스(100)가 게이트웨이(200)에게 세션키 KS를이용하여 암호화된 데이터와 세션키 KS 와 HKDF를 이용하여 암호화된 메시지 n를 송신할 수 있다.
이 때, 단계(S440)는 게이트웨이(200)가 IoT 디바이스(100)에게 세션키 KS를이용하여 암호화된 ACK와 세션키 KS 와 HKDF를 이용하여 암호화된 ACK n를 송신할 수 있다.
이 때, 단계(S410) 및 단계(S420)는 단계(S430) 및 단계(S440)까지 반복적으로 수행될 수 있다.
이 때, IoT 디바이스(100)와 게이트웨이(200)는 메시지 암호화 및 인증을 위해 세션키 KS를 사용할 수 있다. 세션키 KS는 프레임 시퀀스 넘버가 세션 시퀀스 넘버인 RandFrmSeqi+1 에 해당하는 값까지 유지될 수 있다. 만약, 프레임 시퀀스 넘버가 세션 시퀀스 넘버에 해당하는 Threshold값을 넘어선다면 세션키를 업데이트 과정이 필요할 수 있다.
도 6은 도 3에 도시된 세션키 갱신 및 재설정 단계의 일 예를 세부적으로 나타낸 시퀀스 다이어그램이다.
도 6을 참조하면, 도 3에 도시된 단계(S240)을 세부적으로 나타낸 것을 알 수 있다.
도 6에 도시된 바와 같이 프레임 시퀀스 넘버가 세션 시퀀스 넘버인 RandFrmSeqi+1 에 해당하는 값을 초과하였을 경우 세션키 Ks 세션키 업데이트 절차에 의해 갱신될 수 있다.
IoT 디바이스(100)는 게이트웨이(200)에게 Nonce1 값을 포함하는 Update(Message1) 메시지를 전송할 수 있다(S510). Km은 메시지 암호화, Ks는 MAC을 생성하는데 각각 사용될 수 있다.
이 때 Ks는 HKDFKs(Km, RandFrmi, KeyLength)로 생성될 수 있다. HKDF는 Hashed Message Authentication Code(HMAC) based Key Derivation Function의 약자이고 HKDF의 키로 사용되는 것은 현재 사용되었던 Ks 값이 될 수 있다.
이 때, 단계(S510)는 게이트웨이(200)가 수신한 Update 메시지를 메시지 인증과정을 거쳐 성공하면 Nonce1 값을 복호화하여 저장할 수 있다.
게이트웨이(200)는 IoT 노드와 마찬가지로 새로운 Ks를 HKDFKs(Km, RandFrmi, KeyLength)로 생성할 수 있다(S520).
이 때, 단계(S520)는 Nonce2 값과 새로운 세션을 유지할 수 있는 세션 시퀀스 넘버를 표기한 RandFrmSeqi+1을 생성하고 IoT 디바이스(100)에게 전송할 수 있다.
IoT 디바이스(100)는 Km과 Ks를 이용하여 메시지 인증에 성공하면 게이트웨이(200)에게 메시지 인증 성공에 대한 Nonce2 값과, RandFrmSeqi+1 값에 해쉬를 취한 값을 전송할 수 있다(S530).
이 때, 단계(S530)는 게이트웨이(200)가 MAC Verification을 수행하고 메시지 인증을 확인한 뒤, 수신한 h(Nonce2|| RandFrmSeqi+1) 값을 다시 한번 검증할 수 있다.
이 때, 단계(S530)는 검증이 성공이면 새롭게 생성된 세션키 Ks를 이용하여 네트워크 통신을 수행할 수 있다.
도 7은 도 3에 도시된 세션키 갱신 및 재설정 단계의 다른 예를 세부적으로 나타낸 시퀀스 다이어그램이다.
도 7을 참조하면, 세션키를 공유하는 IoT 디바이스(100)와 게이트웨이(200)가 동기화가 실패한 경우(IoT 디바이스(100) 혹은 게이트웨이(200)의 비이상적 동작, 재부팅, 공격에 의한 감염 등), IoT 디바이스(100)는 게이트웨이(200)에게 Reset 메시지를 요청함으로써 상호 인증하고 및 공유하는 세션키를 재생성할 수 있다. 이 때, IoT 디바이스(100)는 프록시 서버(10)로부터 새로운 token을 부여받고 Reseet 메시지를 전송할 수도 있다.
먼저, IoT 디바이스(100)는 Nonce1, token을 포함하는 Reset(Message1) 메시지를 게이트웨이(200)에게 전송할 수 있다(S610). Km은 메시지 암호화, Kiks는 MAC을 생성하는데 각각 사용될 수 있다. 이 때, token은 프록시 서버(10)로부터 새롭게 수신한 token 일 수 있다.
이 때, 단계(S610)는 게이트웨이(200)가 메시지 인증을 수행하고, token 값과 Nonce1 값을 복호화할 수 있다.
이 때, 단계(S610)는 token 값을 이용하여 H(tocken||IDG)를 생성하고, 권한 인증을 수행할 수 있다.
게이트웨이(200)는 권한 인증에 성공하면 Nonce2 값과 세션을 유지할 수 있는 세션 시퀀스넘버를 표기한 RandFrmSeqi+1을 생성하고 IoT 디바이스(100)에게 전송할 수 있다(S620).
IoT 디바이스(100)는 Km과 Kiks를 이용하여 메시지 인증에 성공하면 게이트웨이(200)에게 메시지 인증 성공에 대해, 게이트웨이(200)로부터 수신한 Nonce2 값과, RandFrmSeqi+1 값에 해쉬를 취한 값을 전송할 수 있다(S630).
이 때, 단계(S630)는 게이트웨이(200)가 MAC Verification을 수행하고 메시지 인증을 확인할 수 있다.
게이트웨이(200)는 수신한 h(Nonce2|| RandFrmSeqi+1) 값을 다시한번 검증하고 성공하면 IoT 디바이스(100)에게 권한 인증에 성공하였다는 사실(접근허락을 승락)을 알려주기 위해 ACK 메시지를 IoT 디바이스(100)에게 전송할 수 있다(S640).
이 때, 단계(S640)는 HKDFKiKS(Nonce1||Nonce2, KeyLength)를 이용하여 세션키를 생성할 수 있다.
이 때, 단계(S640)는 IoT 디바이스(100)도 ACK 메시지를 수신하면서 HKDFKiKS(Nonce1||Nonce2, KeyLength)를 이용하여 세션키를 재생성할 수 있다. HKDF는 Hashed Message Authentication Code(HMAC) based Key Derivation Function의 약자이고 HKDF의 키로 사용되는 것은 KiKS값이 될 수 있다.
도 8은 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 도면이다.
도 8을 참조하면, 본 발명의 일실시예에 따른 키 관리 장치인 IoT 디바이스(100), 게이트웨이(200) 및 프록시 서버(10)는 컴퓨터로 읽을 수 있는 기록매체와 같은 컴퓨터 시스템(1100)에서 구현될 수 있다. 도 8에 도시된 바와 같이, 컴퓨터 시스템(1100)은 버스(1120)를 통하여 서로 통신하는 하나 이상의 프로세서(1110), 메모리(1130), 사용자 인터페이스 입력 장치(1140), 사용자 인터페이스 출력 장치(1150) 및 스토리지(1160)를 포함할 수 있다. 또한, 컴퓨터 시스템(1100)은 네트워크(1180)에 연결되는 네트워크 인터페이스(1170)를 더 포함할 수 있다. 프로세서(1110)는 중앙 처리 장치 또는 메모리(1130)나 스토리지(1160)에 저장된 프로세싱 인스트럭션들을 실행하는 반도체 장치일 수 있다. 메모리(1130) 및 스토리지(1160)는 다양한 형태의 휘발성 또는 비휘발성 저장 매체일 수 있다. 예를 들어, 메모리는 ROM(1131)이나 RAM(1132)을 포함할 수 있다.
본 발명의 일실시예에 따른 키 관리 장치는 하나 이상의 프로세서(1110); 및 상기 하나 이상의 프로세서(1110)에 의해 실행되는 적어도 하나 이상의 프로그램을 저장하는 실행메모리(1130)를 포함하고, 상기 적어도 하나 이상의 프로그램은 제1 노드로부터 수신한 토큰 및 제2 노드로부터 수신한 세션 시퀀스 넘버를 이용하여 제2 노드와 상호 인증을 수행하고, 상기 상호 인증인 성공인 경우, 상기 제2 노드와 동일한 세션키를 생성하고, 상기 세션키를 이용하여 생성된 암호화된 메시지를 상기 제2 노드와 통신하고, 상기 세션키를 이용한 상기 제2 노드와의 통신 횟수인 프레임 시퀀스 넘버가 상기 세션 시퀀스 넘버를 초과하면, 상기 세션키를 갱신할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 토큰으로부터 상기 제2 노드의 네트워크 주소를 획득하고, 상기 제2 노드의 네트워크 주소로 암호화된 토큰을 송신할 수 있다.
이 때, 상기 제2 노드는 상기 제1 노드로부터 수신한 해쉬 값과 상기 토큰을 해쉬한 값을 비교하여 권한 인증을 수행할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 권한 인증이 성공인 경우, 상기 제2 노드로부터 수신한 세션 시퀀스 넘버를 해쉬한 값을 상기 제2 노드에 전송하고, 상기 제2 노드가 상기 세션 시퀀스 넘버를 해쉬한 값을 검증하여, 상기 상호 인증을 수행할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 프레임 시퀀스 넘버가 상기 세션 시퀀스 넘버를 초과하면, 상기 프레임 시퀀스 넘버를 이용하여 새로운 세션키를 생성할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 제2 노드로부터 수신한 새로운 세션 시퀀스 넘버를 해쉬한 값을 상기 제2 노드에 전송하고, 상기 제2 노드가 상기 제2 노드가 상기 세션 시퀀스 넘버를 해쉬한 값을 검증한 결과가 성공인 경우, 상기 새로운 세션키로 상기 세션키를 갱신할 수 있다.
이상에서와 같이 본 발명의 일실시예에 따른 키 관리 장치 및 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
10: 프록시 서버(관리 제어 노드)
100: IoT 디바이스(키 관리 장치, IoT 노드)
200: 게이트웨이(포그 노드)
1100: 컴퓨터 시스템 1110: 프로세서
1120: 버스 1130: 메모리
1131: 롬 1132: 램
1140: 사용자 인터페이스 입력 장치
1150: 사용자 인터페이스 출력 장치
1160: 스토리지 1170: 네트워크 인터페이스
1180: 네트워크

Claims (12)

  1. 하나 이상의 프로세서; 및
    상기 하나 이상의 프로세서에 의해 실행되는 적어도 하나 이상의 프로그램을 저장하는 실행메모리;
    를 포함하고,
    상기 적어도 하나 이상의 프로그램은
    제1 노드로부터 수신한 토큰 및 제2 노드로부터 수신한 세션 시퀀스 넘버를 이용하여 제2 노드와 상호 인증을 수행하고,
    상기 상호 인증인 성공인 경우, 상기 제2 노드와 동일한 세션키를 생성하고,
    상기 세션키를 이용하여 생성된 암호화된 메시지를 상기 제2 노드와 통신하고,
    상기 세션키를 이용한 상기 제2 노드와의 통신 횟수인 프레임 시퀀스 넘버가 상기 세션 시퀀스 넘버를 초과하면, 상기 세션키를 갱신하는 것을 특징으로 하는 키 관리 장치.
  2. 청구항 1에 있어서,
    상기 적어도 하나 이상의 프로그램은
    상기 토큰으로부터 상기 제2 노드의 네트워크 주소를 획득하고, 상기 제2 노드의 네트워크 주소로 암호화된 토큰을 송신하는 것을 특징으로 하는 키 관리 장치.
  3. 청구항 2에 있어서,
    상기 제2 노드는
    상기 제1 노드로부터 수신한 해쉬 값과 상기 토큰을 해쉬한 값을 비교하여 권한 인증을 수행하는 것을 특징으로 하는 키 관리 장치.
  4. 청구항 3에 있어서,
    상기 적어도 하나 이상의 프로그램은
    상기 권한 인증이 성공인 경우, 상기 제2 노드로부터 수신한 세션 시퀀스 넘버를 해쉬한 값을 상기 제2 노드에 전송하고, 상기 제2 노드가 상기 세션 시퀀스 넘버를 해쉬한 값을 검증하여, 상기 상호 인증을 수행하는 것을 특징으로 하는 키 관리 장치.
  5. 청구항 4에 있어서,
    상기 적어도 하나 이상의 프로그램은
    상기 프레임 시퀀스 넘버가 상기 세션 시퀀스 넘버를 초과하면, 상기 프레임 시퀀스 넘버를 이용하여 새로운 세션키를 생성하는 것을 특징으로 하는 키 관리 장치.
  6. 청구항 5에 있어서,
    상기 적어도 하나 이상의 프로그램은
    상기 제2 노드로부터 수신한 새로운 세션 시퀀스 넘버를 해쉬한 값을 상기 제2 노드에 전송하고, 상기 제2 노드가 상기 제2 노드가 상기 세션 시퀀스 넘버를 해쉬한 값을 검증한 결과가 성공인 경우, 상기 새로운 세션키로 상기 세션키를 갱신하는 것을 특징으로 하는 키 관리 장치.
  7. 키 관리 장치의 키 관리 방법에 있어서,
    제1 노드로부터 수신한 토큰 및 제2 노드로부터 수신한 세션 시퀀스 넘버를 이용하여 제2 노드와 상호 인증을 수행하는 단계;
    상기 상호 인증인 성공인 경우, 상기 제2 노드와 동일한 세션키를 생성하는 단계;
    상기 세션키를 이용하여 생성된 암호화된 메시지를 상기 제2 노드와 통신하는 단계; 및
    상기 세션키를 이용한 상기 제2 노드와의 통신 횟수인 프레임 시퀀스 넘버가 상기 세션 시퀀스 넘버를 초과하면, 상기 세션키를 갱신하는 단계;
    포함하는 것을 특징으로 하는 키 관리 방법.
  8. 청구항 7에 있어서,
    상기 상호 인증을 수행하는 단계는
    상기 토큰으로부터 상기 제2 노드의 네트워크 주소를 획득하고, 상기 제2 노드의 네트워크 주소로 암호화된 토큰을 송신하는 것을 특징으로 하는 키 관리 방법.
  9. 청구항 8에 있어서,
    상기 상호 인증을 수행하는 단계는
    상기 제2 노드가, 상기 제1 노드로부터 수신한 해쉬 값과 상기 토큰을 해쉬한 값을 비교하여 권한 인증을 수행하는 것을 특징으로 하는 키 관리 방법.
  10. 청구항 9에 있어서,
    상기 상호 인증을 수행하는 단계는
    상기 권한 인증이 성공인 경우, 상기 제2 노드로부터 수신한 세션 시퀀스 넘버를 해쉬한 값을 상기 제2 노드에 전송하고, 상기 제2 노드가 상기 세션 시퀀스 넘버를 해쉬한 값을 검증하여, 상기 상호 인증을 수행하는 것을 특징으로 하는 키 관리 방법.
  11. 청구항 10에 있어서,
    상기 세션키를 갱신하는 단계는
    상기 프레임 시퀀스 넘버가 상기 세션 시퀀스 넘버를 초과하면, 상기 프레임 시퀀스 넘버를 이용하여 새로운 세션키를 생성하는 것을 특징으로 하는 키 관리 방법.
  12. 청구항 11에 있어서,
    상기 세션키를 갱신하는 단계는
    상기 제2 노드로부터 수신한 새로운 세션 시퀀스 넘버를 해쉬한 값을 상기 제2 노드에 전송하고, 상기 제2 노드가 상기 제2 노드가 상기 세션 시퀀스 넘버를 해쉬한 값을 검증한 결과가 성공인 경우, 상기 새로운 세션키로 상기 세션키를 갱신하는 것을 특징으로 하는 키 관리 방법.
KR1020200043987A 2020-04-10 2020-04-10 키 관리 장치 및 방법 KR20210126319A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200043987A KR20210126319A (ko) 2020-04-10 2020-04-10 키 관리 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200043987A KR20210126319A (ko) 2020-04-10 2020-04-10 키 관리 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20210126319A true KR20210126319A (ko) 2021-10-20

Family

ID=78268177

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200043987A KR20210126319A (ko) 2020-04-10 2020-04-10 키 관리 장치 및 방법

Country Status (1)

Country Link
KR (1) KR20210126319A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114143343A (zh) * 2021-11-25 2022-03-04 中南财经政法大学 雾计算环境中远程访问控制系统、控制方法、终端及介质
WO2023236925A1 (zh) * 2022-06-08 2023-12-14 华为技术有限公司 一种认证方法和通信装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114143343A (zh) * 2021-11-25 2022-03-04 中南财经政法大学 雾计算环境中远程访问控制系统、控制方法、终端及介质
CN114143343B (zh) * 2021-11-25 2024-04-19 中南财经政法大学 雾计算环境中远程访问控制系统、控制方法、终端及介质
WO2023236925A1 (zh) * 2022-06-08 2023-12-14 华为技术有限公司 一种认证方法和通信装置

Similar Documents

Publication Publication Date Title
Li et al. Group-based authentication and key agreement with dynamic policy updating for MTC in LTE-A networks
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
US7234063B1 (en) Method and apparatus for generating pairwise cryptographic transforms based on group keys
CN112887978B (zh) Wsn中的匿名身份认证与密钥协商协议
JP2021524944A (ja) マルチパーティ計算(mpc)による物のインターネット・セキュリティ
JP2013502762A (ja) 有線lanのセキュリティアクセス制御方法及びそのシステム
US9787651B2 (en) Method and device for establishing session keys
US20230283475A1 (en) Identity authentication system, method, apparatus, and device, and computer-readable storage medium
CN114070559B (zh) 一种基于多因子的工业物联网会话密钥协商方法
CN113630248B (zh) 一种会话密钥协商方法
JP2016526844A (ja) 制約リソースデバイスのための鍵確立
KR20150135032A (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
EP3413508A1 (en) Devices and methods for client device authentication
JP7451738B2 (ja) 鍵更新方法および関連装置
US9049012B2 (en) Secured cryptographic communication system
KR20210126319A (ko) 키 관리 장치 및 방법
KR101704540B1 (ko) M2m 환경의 다중 디바이스 데이터 공유를 위한 그룹키 관리 방법
US20240064143A1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
KR100553792B1 (ko) 단말 대 단말간의 인증기능을 구비한 통신장치 및 방법
US9307406B2 (en) Apparatus and method for authenticating access of a mobile station in a wireless communication system
US11658955B1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
US11743035B2 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
KR102539418B1 (ko) Puf 기반 상호 인증 장치 및 방법
JP2023512096A (ja) デバイスとリモートサーバとの間の安全な通信
CN110933674A (zh) 基于动态密钥SDN控制器与Ad Hoc节点安全通道自配置方法