KR100771911B1 - 무선 네트워크 디바이스들간의 보안키 설정 방법 - Google Patents

무선 네트워크 디바이스들간의 보안키 설정 방법 Download PDF

Info

Publication number
KR100771911B1
KR100771911B1 KR1020050010725A KR20050010725A KR100771911B1 KR 100771911 B1 KR100771911 B1 KR 100771911B1 KR 1020050010725 A KR1020050010725 A KR 1020050010725A KR 20050010725 A KR20050010725 A KR 20050010725A KR 100771911 B1 KR100771911 B1 KR 100771911B1
Authority
KR
South Korea
Prior art keywords
security key
function value
result
setting
hash operation
Prior art date
Application number
KR1020050010725A
Other languages
English (en)
Other versions
KR20060089469A (ko
Inventor
김희진
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050010725A priority Critical patent/KR100771911B1/ko
Priority to CNA2006100033551A priority patent/CN1815951A/zh
Priority to US11/346,195 priority patent/US20060179314A1/en
Priority to JP2006028279A priority patent/JP2006217629A/ja
Publication of KR20060089469A publication Critical patent/KR20060089469A/ko
Application granted granted Critical
Publication of KR100771911B1 publication Critical patent/KR100771911B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 제3자의 적극적인 개입으로부터 안전한 보안키를 설정할 수 있는 방안을 제안한다. 이를 위해 유한체를 구성하고 있는 원소들 중 선택한 생성자와 유한체의 원소의 개수보다 작은 임의의 수를 이용한 함수값을 산출하고, 산출한 함수값에 대해 해쉬 연산을 수행하고, 수행한 해쉬연산의 결과와 함수값을 전달하는 제1디바이스를 제안하다. 또한 제1디바이스로부터 전달받은 상기 함수값에 대해 해쉬연산을 수행하고, 상기 해쉬 연산을 수행한 결과와 상기 수신한 해쉬연산의 결과가 일치하면, 상기 전달받은 함수값과 상기 유한체를 구성하고 있는 원소들 중 선택한 생성자를 이용한 보안키를 설정하는 제2디바이스를 제안한다. 이와 같이 함으로서 제3자가 보안키 설정 과정에 참여하는 것을 방지할 수 있다. 또한, 데이터 송수신을 위한 채널을 이용하여 보안키를 설정함으로서 보안키 설정을 위한 별도의 채널을 필요로 하지 않는다.
보안키, 무선 네트워크, 해쉬 함수, 고주파

Description

무선 네트워크 디바이스들간의 보안키 설정 방법{Method of key establishment between wireless communication devices}
도 1은 종래 무선 네트워크 디바이스들간 보안키를 설정하는 방안을 도시한 도면,
도 2는 도 1에 도시한 보안키 설정 과정에서 발생할 수 있는 문제점을 도시한 도면,
도 3은 본 발명의 일 실시예에 따른 무선 네트워크 디바이스들간의 보안키를 설정하는 방안을 도시한 도면, 그리고
도 4는 본 발명을 적용하기 위해 무선 네트워크에서 사용하는 통신속도를 산출하기 위한 예를 도시한 도면이다.
본 발명은 무선 네트워크 디바이스들간의 통신을 위한 보안키를 설정하는 방안에 관한 것으로서, 더욱 상세하게는, 다른 디바이스들의 공격(개입)으로부터 안전한 보안키를 설정하는 방안에 관한 것이다.
무선 네트워크를 구성하고 있는 디바이스들은 제3자의 공격으로부터 안전하 게 데이터를 송수신하게 위해 보안키를 설정한다. 따라서, 디바이스들은 설정한 보안키를 이용하여 데이터를 암호화하여 전송함으로서 제3자의 공격으로부터 안전하게 데이터를 송수신할 수 있다.
이하 종래 무선 네트워크 특히, 애드 혹 네트워크를 구성하고 있는 디바이스가 보안키를 설정하는 방안에 대해 알아보기로 한다.
첫 째로 디바이스들은 데이터 전송을 위한 채널 이외에 다른 채널을 이용하여 보안키를 설정할 수 있다. 즉, 적외선을 이용하거나, 유선을 이용하여 보안키를 설정한다. 하지만, 짧은 전송거리 내에 위치하고 있음으로 인해 제3자의 개입을 차단할 수 있으나, 짧은 전송거리에 위치하고 있는 디바이스들 내에서만 보안키를 설정할 수 있다는 단점이 있다.
디바이스들은 직접 접촉시키거나 사람을 몸을 채널로 이용하여 설정할 수 있다. 즉, 디바이스들을 사람의 몸에 접촉시킴으로서, 사람의 몸에 흐르는 전류를 이용하여 보안키를 설정할 수 있다. 하지만, 이와 같은 방법은 디바이스들간 통신을 수행하고자 하는 채널 이외에 별도의 채널을 사용한다는 단점이 있다.
두 번째로, 지그비는 비용의 절약하기 위해 UKE(Unsecure Key Esablishment) 프로토콜을 제안하였다. 하지만 UKE 프로토콜은 제3자의 적극적인 개입없이도 제3자가 보안키를 획득할 수 있다는 단점이 있다.
세 번째로 공개키를 이용하여 송신 디바이스와 수신 디바이스는 데이터를 송수신할 수 있다. 공개키를 이용하여 데이터를 암호화하거나,복호화하기 위해서는 많은 연산량을 필요로 한다. 하지만, 애드 혹 네트워크를 구성하고 있는 디바이스 들은 적은 연산량을 필요로 한다.
RSA는 리베르트(Rivest), 샤미르(Shamir), 아델만(Ademan) 등 세 사람이 발명한 암호체계로서, 큰 정수의 인수분해는 어렵다는 사실을 이용한 것이며, 현재 가장 일반적으로 사용되고 있다. 그러나 타원곡선을 이용한 인수분해 방법이 발견되고 최근에는 512비트의 수를 인수분해하여 RSA를 공격하는 방법이 발표된 바 있다. 따라서, 모듈러스(modulus) n을 큰 수로 선택하여야만 안전한 RSA 암호체계를 구성할 수 있으므로 현재는 1024비트의 보안키를 사용하고 있다. 이와 같이 현재 일반화되어 있는 RSA 암호체계에서는 컴퓨터의 연산속도가 빨라지면, 보안키의 크기를 늘려나가야 하며, 이로 인해 암호화 및 복호화에 소요되는 시간이 늘어난다. 또한 멱승은 반복된 곱셈을 수행해야 하므로, 데이터의 암호화 및 복호화 속도가 느려지게 된다.
상술한 방안 이외에 디피-헬만(Diffe-Hellman :DH) 프로토콜이 있다. DH 프로토콜은 유한체(finite field)에서의 이산 로그 문제(discrete logarithm problem)에 기반한 암호체계이다. DH 프로토콜은 유한체(예를 들면 Zp)에서 α와 β를 알 때, αx mod p =β를 만족하는 x를 구하는 것이 어렵다는 것을 이용한 것이며, RSA 암호체계에 비해 키의 크기를 상대적으로 작게해도 안정성이 보장된다는 장점이 있다. 도 1은 DH 프로토콜을 사용하여 디바이스들간 보안키를 설정하는 방안을 도시하고 있다.
도 1은 보안키를 설정하고자 하는 디바이스A와 디바이스B와 제3디바이스인 디바이스C를 포함한다. 디바이스A와 디바이스B는 보안키를 설정하기 위해 유한체와 생성자를 설정한다. 유한체와 후술할 생성자에 대해서는 후술하기로 한다.
디바이스A와 디바이스B는 유한체의 원소의 개수보다 작은 임의의 수를 선택한다. 도 1에 의하면 디바이스A가 선택한 임의의 수는 x이며, 디바이스B가 선택한 임의의 수는 y이다. 디바이스A는 선택한 임의의 수와 생성자(g)를 이용한 함수값을 산출한다. 즉, 디바이스A는 gx를 산출한다. 디바이스 B 역시 선택한 임의의 수와 생성자를 이용한 함수값을 산출한다. 즉 디바이스B는 gy를 산출한다.
디바이스A는 산출한 값(gx)을 디바이스B로 전달한다. 이 경우 디바이스C가 디바이스A로부터 인접한 거리에 위치하고 있다면 디바이스A로부터 출력되는 값을 수신하게 된다. 디바이스B 역시 산출한 값(gy)을 디바이스A로 전달한다. 이 경우 디바이스C가 디바이스B로부터 인접한 거리에 위치하고 있다면 디바이스B로부터 출력되는 값을 수신하게 된다.
디바이스A는 전달받은 "gy"와 자신이 선택한 임의의 수를 조합하여 키를 생성한다. 즉, 디바이스A가 생성하는 키는 "(gy)x"이다. 디바이스B 역시 전달받은 "gx"와 자신이 선택한 임의의 수를 조합하여 키를 생성한다. 즉, 디바이스B가 생성하는 키는 "(gx)y"이다. 즉, 유한체는 교환법칙이 성립하므로, 디바이스A와 디바이스B는 동일한 보안키를 설정받게 된다.
하지만, 디바이스C는 디바이스A와 디바이스B가 할당받은 "(gx)y"를 획득하기 위해서는 전달받은 "gx"로부터 x를 획득하거나, "gy"로부터 y를 획득하여야 한다. 하지만 이산로그 문제의 특성상 "gx"로부터 x를 획득하거나, "gy"로부터 y를 획득하는데 어려움이 있다. 따라서, 디바이스C는 디바이스A와 디바이스B가 할당받은 "(gx)y"를 획득할 수 없게 된다.
도 2는 디바이스C가 적극적으로 디바이스A와 디바이스B의 보안키 할당에 개입하는 경우 나타날 수 있는 문제점을 도시하고 있다.
디바이스A가 디바이스B에게 보안키 설정을 요청하거나, 디바이스B가 디바이스A에게 보안키 설정을 요청하는 경우를 가정한다. 디바이스A가 디바이스B에게 보안키 설정을 요청할 경우, 디바이스C가 개입하여 자신이 디바이스B인 것으로 가장하여 디바이스A에게 응답하고, 디바이스B에 대해서는 자신이 디바이스A인 것으로 가장하여 보안키 설정을 요청한다. 물론 디바이스B가 디바이스A에게 보안키 설정을 요청하는 경우도 동일하다.
보안키 설정을 위해 디바이스A가 선택한 임의의 수는 x이며, 디바이스C가 선택한 임의의 수(디바이스A와 보안키 설정)는 u이다. 또한, 보안키 설정을 위해 디바이스B가 선택한 임의의 수는 y이며, 디바이스C가 선택한 임의의 수는 v(디바이스B와 보안키 설정)이다. 디바이스A는 선택한 임의의 수와 생성자(g)를 이용한 함수값을 산출한다. 즉, 디바이스A는 "gx"를 산출한다. 디바이스B 역시 선택한 임의의 수와 생성자를 이용한 함수값을 산출한다. 즉 디바이스B는 "gy"를 산출한다. 디바이스C는 선택한 임의의 수와 생성자를 이용한 함수값을 산출한다. 즉 디바이스C는 "gu"와 "gv"를 산출한다.
디바이스A는 산출한 값(gx)을 디바이스C로 전달한다. 디바이스B 역시 산출한 값(gy)을 디바이스C로 전달한다. 디바이스C는 산출한 값(gu)을 디바이스A로 전달하며, 산출한 값(gv)을 디바이스B로 전달한다.
디바이스A는 전달받은 "gu"와 자신이 선택한 임의의 수를 조합하여 키를 생성한다. 즉, 디바이스A가 생성하는 키는 "(gu)x"이다. 디바이스B 역시 전달받은 "gv"와 자신이 선택한 임의의 수를 조합하여 키를 생성한다. 즉, 디바이스B가 생성하는 키는 "(gv)y"이다. 디바이스C 역시 전달받은 "gx", "gy" 와 자신이 선택한 임의의 수를 조합하여 키를 생성한다. 즉, 디바이스B가 생성하는 키는 "(gx)u"와 "(gy)v"이다.
이와 같이 디바이스C가 디바이스A와 디바이스B간의 보안키 설정에 적극적으로 개입함으로서 디바이스A와 디바이스B가 설정한 보안키를 획득하게 된다. 이 경우 디바이스A는 디바이스C가 디바이스B로 착각하여 디바이스C와 통신을 수행하며, 디바이스B 역시 디바이스C가 디바이스A로 착각하여 디바이스C와 통신을 수행한다. 따라서, 디바이스A, 디바이스C가 제3자인 디바이스C로부터 안전한 보안키를 설정할 수 있는 방안이 필요하다.
상술한 문제점을 해결하기 위한 본 발명의 목적은 제3자의 적극적인 개입으로부터 안전한 보안키를 설정할 수 있는 방안을 제안함에 있다.
상술한 문제점을 해결하기 위한 본 발명의 다른 목적은 데이터 통신을 채널을 이용하여 보안키를 설정하는 방안을 제안함에 있다.
상술한 문제점을 해결하기 위한 본 발명의 또 다른 목적은 보안키를 이용하여 암호화 또는 복호화하는데 필요한 연산량을 감소시킬 수 있는 방안을 제안함에 있다.
따라서 본 발명의 목적들을 이루기 위해 유한체를 구성하고 있는 원소들 중 생성자와 상기 유한체의 원소의 개수보다 작은 임의의 수를 선택하고, 상기 선택한 임의의 수와 생성자를 이용한 함수값을 산출하고, 상기 산출한 함수값에 대해 해쉬 연산을 수행하고, 수행한 해쉬연산의 결과를 전달받는 단계; 전달받은 상기 함수값에 대해 해쉬연산을 수행하고, 상기 해쉬 연산을 수행한 결과와 상기 수신한 해쉬연산의 결과가 일치하는 지 판단하는 단계; 및 상기 판단 결과 일치하면, 상기 전달받은 함수값과 자신이 선택한 원소를 이용한 보안키를 설정하는 단계;를 포함함을 특징으로 하는 보안키 설정 방법을 제안한다.
본 발명의 목적들을 이루기 위해 유한체를 구성하고 있는 원소들 중 생성자 와 상기 유한체의 원소의 개수보다 작은 임의의 수를 선택하고, 상기 선택한 임의의 수와 생성자를 이용한 함수값을 산출하고, 상기 산출한 함수값에 대해 해쉬 연산을 수행하고, 수행한 해쉬연산의 결과와 상기 함수값을 전달하는 제1디바이스; 및 전달받은 상기 함수값에 대해 해쉬연산을 수행하고, 상기 해쉬 연산을 수행한 결과와 상기 수신한 해쉬연산의 결과가 일치하면, 상기 전달받은 함수값과 상기 유한체를 구성하고 있는 원소들 중 선택한 원소를 이용한 보안키를 설정하는 제2디바이스;를 포함함을 특징으로 하는 보안키 설정 시스템을 제안한다.
본 발명을 설명하기 이전에 먼저 유한체와 생성자에 대해 알아보기로 한다. 하기 수학식 1은 원소의 개수가 p인 유한체를 나타내고 있다.
Zp=(0, 1, 2, 3,..., p-1)
p는 소수(prime number)를 의미한다. p가 소수일 경우 p로 나눈 나머지의 집합 Zp는 유한체를 이룬다. 일 예로 p가 7인 경우 Z7=(0,1,2,3,4,5,6)이다. 하기 표 1은 p가 7인 Z7의 가산(a+b)을 나타내고 있다.
a
0 1 2 3 4 5 6
b 0 0 1 2 3 4 5 6
1 1 2 3 4 5 6 0
2 2 3 4 5 6 0 1
3 3 4 5 6 0 1 2
4 4 5 6 0 1 2 3
5 5 6 0 1 2 3 4
6 6 0 1 2 3 4 5
하기 표 2는 p가 7인 Z7의 승산(a×b)을 나타내고 있다.
a
1 2 3 4 5 6
b 1 1 2 3 4 5 6
2 2 4 6 1 3 5
3 3 6 2 5 1 4
4 4 1 5 2 6 3
5 5 3 1 6 4 2
6 6 5 4 3 2 1
하기 표 3은 p가 7인 Z7의 멱승(ba)을 나타내고 있다.
a
1 2 3 4 5 6
b 1 1 1 1 1 1 1
2 2 4 1 2 4 1
3 3 2 6 4 5 1
4 4 2 1 4 2 1
5 5 4 6 2 3 1
6 6 1 6 1 6 1
이하 생성자에 대해 알아보기로 한다. a가 1 내지 6일 경우 산출한 ba의 값들이 서로 상이한 b를 생성자라 한다. 표 3에 의하면 생성자는 "3"과 "5"임을 알 수 있다.
이하, 첨부된 도면들과 함께 본 발명의 일 실시예에 따른 각 디바이스에서 보안키를 설정하는 방안에 대해 알아보기로 한다. 특히, 본 발명은 보안키 설정에 소요되는 시간을 단축시킴으로서 제3자의 개입을 방지하는 방안을 제안한다.
도 3은 본 발명의 일 실시예에 따른 각 디바이스들간 보안키를 설정하는 방안을 도시하고 있다. 이하 도 3을 이용하여 본 발명의 일 실시예에 따른 각 디바이스들간 보안키를 설정하는 방안에 대해 상세하게 알아보기로 한다.
디바이스A는 유한체를 구성하고 있는 원소들 중 하나의 생성자를 선택하여 설정하며, 또한 유한체를 구성하고 있는 원소의 수보다 작은 임의의 수를 하나 선택한다. 일 예로 디바이스A가 선택한 임의의 수를 x라 한다. 디바이스A는 선택한 임의의 수와 미리 설정한 생성자를 이용하여 함수값을 산출한다. 디바이스A가 산출하는 함수값은 "gx"이다. 디바이스A는 산출한 함수값에 대해 해쉬 연산을 수행한다. 즉, 디바이스A는 하기 수학식 2를 산출한다.
ha=H(gx)=a1|a2|a3|...|an
디바이스B 역시 유한체를 구성하고 있는 원소의 수보다 작은 임의의 수를 하나 선택한다. 일 예로 디바이스B가 선택한 임의의 수를 y라 한다. 디바이스B는 선택한 임의의 수와 미리 설정한 생성자를 이용하여 함수값을 산출한다. 디바이스A가 산출하는 함수값은 "gy"이다. 디바이스B는 산출한 함수값에 대해 해쉬 연산을 수행한다. 즉, 디바이스B는 하기 수학식 3를 산출한다.
hb=H(gy)=b1|b2|b3|...|bn
일반적으로 전송되는 해쉬 연산값의 크기를 줄이기 위해 디바이스A와 디바이스B는 n을 32보다 큰 임의의 수로 설정할 수 있다.
이하 도 3을 이용하여 키를 설정하는 과정에 대해 알아보기로 한다.
S300단계에서 디바이스A는 산출한 해쉬 연산값의 첫 번째 비트값을 디바이스B로 전달한다. S302단계에서 디바이스B는 산출한 해쉬 연산값의 첫 번째 비트값을 디바이스A로 전달한다. S304단계에서 디바이스A는 산출한 해쉬 연산값의 두 번째 비트값을 디바이스B로 전달한다. S306단계에서 디바이스B는 산출한 해쉬 연산값의 두 번째 비트값을 디바이스A로 전달한다. S308단계에서 디바이스A는 산출한 해쉬 연산값의 마지막 번째 비트값을 디바이스B로 전달한다. S310단계에서 디바이스B는 산출한 해쉬 연산값의 마지막 번째 비트값을 디바이스A로 전달한다. S312단계에서 디바이스A는 산출한 함수 값인 "gx"를 디바이스B로 전달한다. S314단계에서 디바이스B는 산출한 함수값인 "gy"를 디바이스A로 전달한다.
이와 같이 함으로서 디바이스A는 전달받은 함수값인 "gy"에 대해 해쉬 연산을 수행한 값과 S302, S306, S310단계에서 전달받은 값을 비교한다. 비교 결과 동일한 값이면, 디바이스A는 "gy"와 선택한 임의의 수를 조합하여 키를 생성한다. 즉, 디바이스A가 생성하는 키는 "(gy)x"이다. 비교 결과 동일한 값이 아니면 디바이스A는 "gy"가 디바이스C에 의해 위조되었음을 인지하게 된다. 디바이스B는 전달받은 함 수값인 "gx"에 대해 해쉬 연산을 수행한 값과 S300, S304, S308단계에서 전달받은 값을 비교한다. 비교 결과 동일한 값이면, 디바이스B는 "gx"와 선택한 임의의 수를 조합하여 키를 생성한다. 즉, 디바이스A가 생성하는 키는 "(gx)y"이다. 비교 결과 동일한 값이 아니면 디바이스B는 "gx"가 디바이스C에 의해 위조되었음을 인지하게 된다. 이와 같은 과정을 수행함으로서 디바이스A와 디바이스B는 동일한 키를 설정하게 된다.
도 3은 디바이스A와 디바이스B가 교번적으로 비트값 또는 함수값을 전송하는 것으로 도시되어 있으나, 실제 디바이스A와 디바이스B는 상호 독립적으로 비트값 또는 함수값을 전달한다.
상술한 본 발명은 보안키 설정에 소요되는 시간을 단축시키기 위해 송수신되는 비트값의 개수를 감소시킨다. 현재 기술의 발전 속도로 볼 때, 무선 통신 속도는 수 Gbps 내지 수십 Gbps를 가까운 미래에 실현될 것으로 보인다. 일 예로 무선 네트워크에서 사용하는 통신속도가 1Gbps라고 가정하면, 하나의 비트를 전송하는 데 필요한 시간동안 전파가 진행하는 거리는 하기 수학식 4와 같다.
λ=c/f=(3×108)/(1×109)=30cm
수학식 4에서와 같이 클럭간격이 30cm이므로, 하나의 비트를 전송하는 소요되는 거리는 30cm이다. 즉, 32비트의 데이터를 전송하는데 소요되는 거리는 960cm 가 되므로, 디바이스A와 디바이스B로부터 960cm를 벗어난 영역에 위치하고 있는 디바이스C는 디바이스A와 디바이스B간의 보안키 설정에 개입할 수 없다.
도 4는 본 발명을 구현할 수 있기 위한 무선 네트워크에서 사용하는 통신속도를 산출하는 예를 설명하기 위한 도면이다.
이하 먼저 통신속도 산출하는데 사용하는 상수에 대해 알아보기로 한다. Tu는 하나의 비트가 전송하는데 소요되는 시간을 의미하며, c는 빛의 속도를 의미한다. DAB는 디바이스A와 디바이스B간의 거리를 의미하며, DBC는 디바이스B와 디바이스C간의 거리를 의미한다. DCA는 디바이스C와 디바이스A간의 거리를 의미한다. n은 해쉬 함수의 비트수를 의미한다. 디바이스A와 디바이스B가 보안키를 설정하기 위해서는 하기 수학식5를 만족하여야 한다.
c-1×( DBC + DCA) ≥ n×Tu + c-1×DAB
'c-1×( DBC + DCA)'는 디바이스A에서 전송된 해쉬 함수의 첫 번째 비트값이 디바이스C를 거쳐 디바이스B로 전달되는데 소요되는 시간을 의미한다. 'c-1×( DBC + DCA)'는 디바이스C가 디바이스A와 디바이스B간의 보안키 설정에 관여하기 위해 필요한 시간을 의미한다. 'n×Tu'는 해쉬 함수의 첫 번째비트값의 전송시간과 마지막 비트값의 전송시간의 차를 의미한다. 'c-1×DAB'는 디바이스A에서 전송된 해쉬함수의 첫 번째 비트값이 디바이스B로 전달되는데 소요되는 시간을 의미한다. 수학식 5에서 'n×Tu'를 고려하는 이유는 디바이스C의 개입을 완전히 차단하기 위해서이다. 즉, 디바이스C로부터 해쉬 함수의 첫 번째 비트값이 수신되기 이전에 디바이스B는 디바이스A로부터 해쉬함수의 마지막 비트값을 수신하여야 한다.
또한 일 예로 DAB가 0으로 수렴한다고 가정하면 수학식 5는 수학식 6과 같이 나타낼 수 있다.
Tu≤ 2R/(n×c)
R은 디바이스A와 디바이스C간의 거리 또는 디바이스B와 디바이스C간의 거리를 의미한다. 해쉬함수의 비트수가 32비트이고, R=1이면 Tu는 하기 수학식 7과 같이 나타낼 수 있다.
Tu≤ 2×10-10
즉, 무선 네트워크에서 사용되는 통신속도가 50Gbps이상이면 30cm 이내에 다른 디바이스가 없다는 것을 사용자가 물리적으로 확인함으로써 본원 발명에서 제안하는 방안을 사용할 수 있다.
상기한 바와 같이 본 발명은 보안키를 설정하고자 하는 디바이스A와 디바이스B가 제3자인 디바이스C가 보안키 설정과정에 개입하는 것을 방지하기 위해 설정할 보안키를 해쉬함수를 이용하여 암호화하여 송수신한다. 이와 같이 함으로서 디바이스C가 보안키 설정 과정에 참여하는 것을 방지할 수 있다. 또한, 데이터 송수신을 위한 채널을 이용하여 보안키를 설정함으로서 보안키 설정을 위한 별도의 채널을 필요로 하지 않는다.
이상, 본 발명을 본 발명의 원리를 예시하기 위한 바람직한 실시예에 대하여 도시하고 또한 설명하였으나, 본 발명은 그와 같이 도시되고 설명된 그대로의 구성 및 작용으로 한정되는 것이 아니다. 오히려, 첨부된 특허청구범위의 사상 및 범주를 일탈함이 없이 본 발명에 대한 다수의 변경 및 수정이 가능함을 당업자들은 잘 이해할 수 있을 것이다. 따라서, 그러한 적절한 모든 변경 및 수정과 균등물들도 본 발명의 범위에 속하는 것으로 간주되어야 할 것이다.

Claims (16)

  1. 보안키를 설정하고자 하는 디바이스들로부터 일정거리 이상에 위치하며, 보안키 설정에 개입하려는 제3자를 배제하기 위한 보안키 설정방법에 있어서,
    유한체를 구성하고 있는 원소들 중 생성자와 상기 유한체의 원소의 개수보다 작은 임의의 수를 선택하고, 상기 선택한 임의의 수와 생성자를 이용한 함수값을 산출하고, 상기 산출한 함수값에 대해 해쉬 연산을 수행하고, 수행한 해쉬연산의 결과 및 함수값을 전달받는 단계;
    전달받은 상기 함수값에 대해 해쉬연산을 수행하고, 상기 해쉬 연산을 수행한 결과와 상기 수신한 해쉬연산의 결과가 일치하는 지 판단하는 단계; 및
    상기 판단 결과 일치하면, 상기 전달받은 함수값, 자신이 선택한 원소, 및 상기 디바이스와 상기 제3자와의 거리를 이용한 보안키를 설정하는 단계;를 포함함을 특징으로 하는 보안키 설정 방법.
  2. 제 1항에 있어서, 상기 해쉬 함수의 결과는 적어도 32비트임을 특징으로 하는 상기 보안키 설정 방법.
  3. 제 1항에 있어서, 상기 선택한 임의의 수가 x이고, 상기 생성자가 g이면, 산출하는 함수값은 'gx'임을 특징으로 하는 상기 보안키 설정 방법.
  4. 제 3항에 있어서, 상기 'gx'의 비트수는 상기 해쉬 함수의 결과를 나타내는 비트수보다 많음을 특징으로 하는 상기 보안키 설정 방법.
  5. 제 3항에 있어서, 상기 자신이 선택한 원소가 y이면, 설정하는 보안키는 '(gx)y'임을 특징으로 하는 상기 보안키 설정 방법.
  6. 제 1항에 있어서, 상기 보안키 설정에 위해 사용되는 통신속도는 Gbps 대역임을 특징으로 상기 보안키 설정 방법.
  7. 제 6항에 있어서, 상기 보안키를 설정하고자 하는 디바이스들간의 거리가 α이며, 상기 보안키 설정에 개입하려는 제3자와 상기 각 디바이스들간의 거리가 β,γ이면, 상기 보안키 설정에 사용되는 최저 통신속도는 하기 수학식 8과 같음을 특징으로 하는 상기 보안키 설정 방법.
    f=(β+γ-α)/(c×n)
    f: 최저 통신속도
    c: 광속
    n: 해쉬 결과 값의 비트 수
  8. 보안키를 설정하고자 하는 디바이스들로부터 일정거리 이상에 위치하며, 보안키 설정에 개입하려는 제3자를 배제하기 위한 보안키 설정 시스템에 있어서,
    유한체를 구성하고 있는 원소들 중 선택한 생성자와 선택한 상기 유한체의 원소의 개수보다 작은 임의의 수를 이용한 함수값을 산출하고, 상기 산출한 함수값에 대해 해쉬 연산을 수행하고, 수행한 해쉬연산의 결과와 상기 함수값을 전달하는 제1디바이스; 및
    전달받은 상기 함수값에 대해 해쉬연산을 수행하고, 상기 해쉬 연산을 수행한 결과와 상기 수신한 해쉬연산의 결과가 일치하면, 상기 전달받은 함수값과 상기 유한체를 구성하고 있는 원소들 중 선택한 임의의 수를 이용한 보안키를 설정하는 제2디바이스;를 포함함을 특징으로 하는 보안키 설정 시스템.
  9. 제 8항에 있어서, 상기 제2디바이스는,
    상기 선택한 임의의 수와 상기 생성자를 이용한 함수값을 산출하고, 상기 산 출한 함수값에 대해 해쉬 연산을 수행하고, 수행한 해쉬연산의 결과와 상기 함수값을 상기 제1디바이스로 전달함을 특징으로 하는 상기 보안키 설정 시스템.
  10. 제 9항에 있어서, 상기 제1디바이스는,
    전달받은 상기 함수값에 대해 해쉬연산을 수행하고, 상기 해쉬 연산을 수행한 결과와 상기 수신한 해쉬연산의 결과가 일치하면, 상기 전달받은 함수값과 상기 선택한 유한체의 원소의 개수보다 작은 임의의 수를 이용한 보안키를 설정함을 특징으로 하는 상기 보안키 설정 시스템.
  11. 제 8항에 있어서, 상기 해쉬 함수의 결과는 적어도 32비트임을 특징으로 하는 상기 보안키 설정 시스템.
  12. 제 8항에 있어서, 상기 제1디바이스는,
    상기 선택한 유한체의 원소의 개수보다 작은 임의의 수가 x이고, 상기 생성자가 g이면, 산출하는 함수값은 'gx'임을 특징으로 하는 상기 보안키 설정 시스템.
  13. 제 12항에 있어서, 상기 제1디바이스는,
    해쉬 함수의 결과를 나타내는 비트 수보다 많은 비트수를 갖는 'gx'를 산출함을 특징으로 하는 상기 보안키 설정 시스템.
  14. 제 12항에 있어서, 상기 제2디바이스는,
    상기 선택한 임의의 수가 y이면, 설정하는 보안키는 '(gx)y'임을 특징으로 하는 상기 보안키 설정 시스템.
  15. 제 8항에 있어서, 상기 보안키 설정에 위해 사용되는 통신속도는 Gbps 대역임을 특징으로 상기 보안키 설정 시스템.
  16. 제 15항에 있어서, 상기 제1디바이스와 제2디바이스간의 거리가 α이며, 상기 보안키 설정에 개입하려는 제3자와 상기 제1디바이스와 제2디바이스간의 거리가 β,γ이면, 상기 보안키 설정에 사용되는 최저 통신속도는 하기 수학식 9과 같음을 특징으로 하는 상기 보안키 설정 시스템.
    f=(β+γ-α)/(c×n)
    f: 최저 통신속도
    c: 광속
    n: 해쉬 결과 값의 비트 수
KR1020050010725A 2005-02-04 2005-02-04 무선 네트워크 디바이스들간의 보안키 설정 방법 KR100771911B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020050010725A KR100771911B1 (ko) 2005-02-04 2005-02-04 무선 네트워크 디바이스들간의 보안키 설정 방법
CNA2006100033551A CN1815951A (zh) 2005-02-04 2006-01-26 无线通信装置之间的密钥建立方法
US11/346,195 US20060179314A1 (en) 2005-02-04 2006-02-03 Key establishment method and system between wireless communication devices
JP2006028279A JP2006217629A (ja) 2005-02-04 2006-02-06 無線ネットワークデバイス同士のセキュリティキー設定方法及び設定システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050010725A KR100771911B1 (ko) 2005-02-04 2005-02-04 무선 네트워크 디바이스들간의 보안키 설정 방법

Publications (2)

Publication Number Publication Date
KR20060089469A KR20060089469A (ko) 2006-08-09
KR100771911B1 true KR100771911B1 (ko) 2007-11-01

Family

ID=36781285

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050010725A KR100771911B1 (ko) 2005-02-04 2005-02-04 무선 네트워크 디바이스들간의 보안키 설정 방법

Country Status (4)

Country Link
US (1) US20060179314A1 (ko)
JP (1) JP2006217629A (ko)
KR (1) KR100771911B1 (ko)
CN (1) CN1815951A (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100755025B1 (ko) * 2006-02-27 2007-09-06 (주)유브릿지 무선데이터 통신인증시스템
FR2916594A1 (fr) * 2007-05-23 2008-11-28 France Telecom Procede d'authentification d'une entite par une entite verificatrice

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010068113A (ko) * 2001-04-24 2001-07-13 장홍종 각다중화 홀로그램을 이용한 스마트 카드의 위·변조 방지방법 및 시스템
US6728378B2 (en) 2000-10-13 2004-04-27 Eversystems Information Comircio Representagco, Importageo E Exportagco Ltda. Secret key messaging
JP2004241865A (ja) 2003-02-03 2004-08-26 Sony Corp 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
KR20040105064A (ko) * 2003-06-04 2004-12-14 학교법인 성균관대학 무선 통신 환경을 위한 키 분배 프로토콜 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU7173694A (en) * 1993-06-25 1995-01-17 Omniplex, Inc. Determination of location using time-synchronized cell site transmissions
US7437553B2 (en) * 2002-10-15 2008-10-14 Alten Alex I Systems and methods for providing autonomous security

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6728378B2 (en) 2000-10-13 2004-04-27 Eversystems Information Comircio Representagco, Importageo E Exportagco Ltda. Secret key messaging
KR20010068113A (ko) * 2001-04-24 2001-07-13 장홍종 각다중화 홀로그램을 이용한 스마트 카드의 위·변조 방지방법 및 시스템
JP2004241865A (ja) 2003-02-03 2004-08-26 Sony Corp 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
KR20040105064A (ko) * 2003-06-04 2004-12-14 학교법인 성균관대학 무선 통신 환경을 위한 키 분배 프로토콜 방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
최용락 외 3명, 컴퓨터 통신 보안, 도서출판 그린, pp.241-244 (2001.02.10)
최용락 외 3명, 컴퓨터 통신 보안, 도서출판 그린, pp.314-315 (2001.02.10)

Also Published As

Publication number Publication date
JP2006217629A (ja) 2006-08-17
US20060179314A1 (en) 2006-08-10
KR20060089469A (ko) 2006-08-09
CN1815951A (zh) 2006-08-09

Similar Documents

Publication Publication Date Title
US5896455A (en) Key agreement and transport protocol with implicit signatures
EP0739105B1 (en) Method for signature and session key generation
CN101238677B (zh) 使用以非一次一密加密进行加密的签名密钥的加密认证和/或共享加密密钥的建立、包括(但不限于)对可延展攻击具有改进安全性的技术
US6785813B1 (en) Key agreement and transport protocol with implicit signatures
Zhu et al. Password authenticated key exchange based on RSA for imbalanced wireless networks
Großschädl et al. The energy cost of cryptographic key establishment in wireless sensor networks
RU2517408C2 (ru) Распространение криптографического секретного ключа
CA2488837A1 (en) Method for secure data exchange between two devices
JP2014509094A (ja) 無線通信を安全にするシステム及び方法
CN101908959A (zh) 一种建立共享密钥的方法、设备及其系统
JP2004364303A (ja) メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム
Giri et al. Sechealth: An efficient fog based sender initiated secure data transmission of healthcare sensors for e-medical system
Ferrari et al. Lightweight group-key establishment protocol for IoT devices: Implementation and performance Analyses
KR100771911B1 (ko) 무선 네트워크 디바이스들간의 보안키 설정 방법
Shin et al. Leakage-resilient authenticated key establishment protocols
CN111526131A (zh) 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统
Wong et al. More efficient password authenticated key exchange based on RSA
Xu et al. The public key encryption to improve the security on wireless sensor networks
Shin et al. A simple leakage-resilient authenticated key establishment protocol, its extensions, and applications
Chang et al. An improved authentication key agreement protocol based on elliptic curve for wireless mobile networks
Premkumar et al. Efficient broadcast authentication using TSG algorithm for WSN
EP2315389B1 (en) Key agreement and transport protocol with implicit signatures
KR100425589B1 (ko) 케이씨디에스에이를 이용한 서명 암호화 방법
AU2018101646A4 (en) An apparatus and method to prevent man in the middle attack in elliptical curve Diffie Hellman protocol for key pair establishment in embedded IoT devices and communication
Guan et al. Efficient Key Agreement Protocol for Smart Sensors

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
E902 Notification of reason for refusal
B601 Maintenance of original decision after re-examination before a trial
S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
LAPS Lapse due to unpaid annual fee