KR101080596B1 - 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법 - Google Patents

무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법 Download PDF

Info

Publication number
KR101080596B1
KR101080596B1 KR1020090106010A KR20090106010A KR101080596B1 KR 101080596 B1 KR101080596 B1 KR 101080596B1 KR 1020090106010 A KR1020090106010 A KR 1020090106010A KR 20090106010 A KR20090106010 A KR 20090106010A KR 101080596 B1 KR101080596 B1 KR 101080596B1
Authority
KR
South Korea
Prior art keywords
key
event
communication device
key generation
generating
Prior art date
Application number
KR1020090106010A
Other languages
English (en)
Other versions
KR20110049142A (ko
Inventor
윤효진
김진영
이원일
장진엽
이충혁
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Priority to KR1020090106010A priority Critical patent/KR101080596B1/ko
Priority to JP2010247764A priority patent/JP5068361B2/ja
Priority to US12/939,489 priority patent/US9065640B2/en
Priority to EP10190001.7A priority patent/EP2323307B1/en
Publication of KR20110049142A publication Critical patent/KR20110049142A/ko
Application granted granted Critical
Publication of KR101080596B1 publication Critical patent/KR101080596B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

본 발명은 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법에 관한 것으로, 외부로부터의 물리적 이벤트를 감지하고, 감지된 물리적 이벤트에 기초하여 키를 생성한다. 이로써, 간편한 인터페이스를 이용한 적은 연산으로 키의 생성을 가능하게 하여, 사용자가 용이하게 키를 생성할 수 있고 키가 적용된 장치의 동작성을 향상시킬 수 있으며, 노드 간 무선 대화 없이 안전한 키를 생성하여 통신 보안성을 향상시킬 수 있다.
비대화형, 키 생성, 센서 네트워크, 인터페이스

Description

무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법{APPARATUS AND METHOD FOR NON-INTERACTIVE KEY GENERATION AND FOR COMMUNICATION SECURITY USING THE SAME IN WIRELESS NETWORKS}
본 발명은 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법에 관한 것으로서, 간편한 인터페이스를 이용한 적은 연산으로 키의 생성을 가능하게 하여, 사용자가 용이하게 키를 생성할 수 있고 키가 적용된 장치의 동작성을 향상시킬 수 있으며, 노드 간 무선 대화 없이 안전한 키(secure key)를 생성하여 통신 보안성을 향상시킬 수 있는 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법에 관한 것이다.
무선 네트워크 기술은 유선의 한계를 뛰어 넘는 편의성을 제공하여, 센서 네트워크, 이동통신장치, USB 메모리, 스마트 카드, MP3 플레이어, 라디오, 노트북 등 다양한 분야에 적용되어 사용되고 있다. 이러한 무선네트워크 기술은 개인 정보를 비롯한 보안이 필요한 중요한 데이터를 주고 받는 수단으로 점차 그 영역을 확대해가고 있어 보안 기술의 중요성이 커지고 있다.
무선 네트워크 상에서 키를 이용한 암호 및 보안 기술을 적용하기 위해서는, 데이터를 송수신하기 전에 양 측 노드가 암호화/복호화를 위한 키를 분배하고 설정하여야 한다. 키 설정 과정은 무선 네트워크 상에서의 양 측 노드 간 대화를 통해 진행된다. 키 설정을 위해 무선 네트워크 상에서 진행되는 양 측 노드 간 대화는 제3자에게 노출될 가능성이 크기 때문에, 제3자의 개입으로 키 설정에 실패하거나 키가 누출되는 등의 문제점이 있다.
또한, 종래의 키 생성 및 설정 방법의 경우 많은 연산을 요구함으로, 연산능력과 메모리의 한계를 가지는 소형화, 특성화된 장치에는 키를 이용한 보안기술을 적용하는 것이 용이하지 아니하며, 과중한 연산으로 인해 시스템의 동작 성능이 저하되는 문제점이 있다.
본 발명은 전술한 문제점을 해결하기 위해 안출 된 것으로서, 간편한 인터페이스를 이용한 적은 연산으로 키의 생성을 가능하게 하여, 사용자가 용이하게 키를 생성할 수 있고 키가 적용된 장치의 동작성을 향상시킬 수 있으며, 노드 간 무선 대화 없이 안전한 키를 생성하여 통신 보안성을 향상시킬 수 있는 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법을 제공한다.
본 발명에 따른 키 생성 장치는, 외부로부터의 물리적 이벤트를 감지하는 이벤트 감지부; 및 상기 이벤트 감지부를 통해 감지된 상기 물리적 이벤트에 기초하여 키를 생성하는 키 생성부;를 포함한다.
본 키 생성 장치는, 상기 이벤트의 발생 간격을 측정하는 타이머;를 더 포함하며, 상기 키 생성부는, 상기 타이머를 통해서 측정된 이벤트의 발생 간격의 측정값에 기초하여 키를 생성한다.
상기 이벤트 감지부는, 충격, 접촉, 진동, 소리, 빛 중 적어도 어느 하나를 감지한다.
상기 이벤트 감지부는, 상기 감지된 이벤트의 강도가 기준 강도보다 클 경우, 상기 이벤트를 유효한 이벤트로 처리한다.
상기 타이머는, 첫 번째 이벤트가 발생한 경우 리셋되어 다음 이벤트들의 발생 시간을 측정한다.
상기 키 생성부는, 상기 첫 번째 이벤트의 발생 시간을 기준으로, 상기 다음 이벤트들의 발생 시간의 시간차를 산출하여 상기 이벤트 발생 간격을 측정한다.
상기 키 생성부는, 상기 타이머의 측정 오차 내에 포함되는 복수개의 키를 연산하여 키 세트를 생성한다.
본 키 생성 장치는, 무선통신 모듈; 및 상기 무선통신 모듈을 통해 키를 수신하여, 상기 수신된 키와 상기 키 생성부에서 생성된 키가 상호 정합되는지 여부를 판단하는 제어부;를 더 포함한다.
상기 제어부는, 상기 수신된 키와 상기 생성된 키가 정합되지 아니하는 경우, 상기 타이머의 측정 오차 내에 포함되는 다른 키가 재생성 되도록 상기 키 생성부를 제어하고, 상기 수신된 키와 상기 키 생성부에서 재생성된 키가 상호 정합되는지 여부를 판단한다.
상기 제어부는, 상기 수신된 키와 상기 키 생성부에서 생성된 키를, 복수개의 키를 포함하는 키 세트 단위로 비교하여 상기 키가 상호 정합되는지 여부를 판단한다.
상기 제어부는, 상기 정합된 키를 상기 무선통신 모듈을 통해 송수신되는 무선 데이터의 암호화 및 복호화키로 설정한다.
상기 제어부는, 상기 수신된 키와 상기 키 생성부에서 생성된 키가 정합되는 경우, 상기 무선통신 모듈을 통해 송수신되는 무선 데이터의 암호화 및 복호화키의 설정을 해제한다.
본 키 생성 장치는, 사용자로부터 키 생성 온 명령 또는 키 생성 오프 명령 을 입력받을 수 있는 사용자 인터페이스부;를 더 포함하며, 상기 사용자 인터페이스부를 통해서 키 생성 오프 명령이 입력되는 경우, 상기 키 생성부는 키 생성을 하지 않는다.
본 발명에 따른 키 생성 방법은, 외부로부터의 발생된 물리적 이벤트를 감지하는 단계; 및 상기 감지된 이벤트에 기초하여 보안 키를 생성하는 단계;를 포함한다.
본 키 생성 방법은, 상기 이벤트의 발생 간격을 측정하는 단계; 를 더 포함하며, 상기 보안 키를 생성하는 단계는, 상기 이벤트 발생 간격의 측정값에 기초하여 보안 키를 생성한다.
상기 외부로부터의 물리적 이벤트를 감지하는 단계는, 상기 외부로부터 입력되는 충격, 접촉, 진동, 소리, 빛 중 적어도 어느 하나를 감지하는 단계를 포함한다.
상기 외부로부터의 물리적 이벤트를 감지하는 단계는, 상기 감지된 이벤트의 강도가 기준 강도보다 큰지 여부를 확인하는 단계; 및 상기 감지된 이벤트가 상기 기준 강도보다 큰 경우, 유효한 이벤트가 감지된 것으로 처리하는 단계;를 포함한다.
상기 이벤트의 발생 간격을 측정하는 단계는, 첫 번째 이벤트가 발생한 경우 리셋되어 다음 이벤트들의 발생 시간을 측정하는 단계;를 포함한다.
상기 이벤트의 발생 간격을 측정하는 단계는, 상기 첫 번째 이벤트의 발생 시간을 기준으로, 상기 다음 이벤트들의 발생 시간의 시간차를 산출하여 상기 이벤 트 발생 간격을 측정하는 단계;를 포함한다.
상기 이벤트의 발생 간격을 측정하는 단계는, 상기 타이머의 측정 오차 내에 포함되는 복수개의 키를 연산하여 키 세트를 생성하는 단계;를 포함한다.
본 키 생성방법은, 사용자로부터 키 생성 온 명령 또는 키 생성 오프 명령을 입력받는 단계; 를 더 포함하며, 상기 사용자로부터 상기 키 생성 오프 명령이 입력되는 경우, 상기 보안 키를 생성하는 단계를 수행하지 않는다.
본 발명에 따른 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체는, 상술한 키 생성 방법들 중 어느 하나의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체이다.
본 통신 보안방법은, 외부로부터 입력되는 이벤트를 감지하는 단계; 상기 이벤트의 발생 간격을 측정하는 단계; 상기 이벤트 발생 간격의 측정값에 기초하여 키를 생성하는 단계; 상기 이벤트와 동일한 이벤트를 감지한 상대방 측 장치와 상기 키를 무선 송수신하는 단계; 및 상기 상대방 측 장치와 상기 키가 정합되는지 여부를 판단하는 단계;를 포함한다.
본 통신 보안방법은, 상기 상대방 측 장치와 상기 키가 정합되지 아니하는 경우, 상기 이벤트 발생 간격의 측정값의 오차 내에 포함되는 다른 키를 재생성하는 단계; 및 상기 재생성된 키와 상기 상대방 측 장치와 상기 키가 정합되는지 여부를 판단하는 단계;를 더 포함한다.
상기 상대방 측 장치와 상기 키가 정합되는지 여부를 판단하는 단계는, 복수개의 키를 포함하는 키 세트 단위로 비교하여 상기 키가 상호 정합되는지 여부를 판단하는 단계를 포함한다.
또한, 본 통신 보안방법은, 상기 정합된 키를 상기 상대방 측 장치와 송수신하는 무선 데이터의 암호화 및 복호화키로 설정하는 단계를 포함한다.
본 통신 보안방법은, 상기 상대방 측 장치와 상기 키가 정합되는 경우, 상기 상대방 측 장치와 송수신하는 무선 데이터의 암호화 및 복호화키의 설정을 해제하는 단계를 포함한다.
본 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체는, 상술한 통신 보안 방법들 중 어느 하나의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체이다.
이러한 구성에 의해, 본 발명의 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법은, 간편한 인터페이스를 이용한 적은 연산으로 키의 생성을 가능하게 하여, 사용자가 용이하게 키를 생성할 수 있고 키가 적용된 장치의 동작성을 향상시킬 수 있으며, 노드 간 무선 대화 없이 안전한 키를 생성하여 통신 보안성을 향상시킬 수 있다.
이하에서는 첨부한 도면을 참조하여 본 발명의 실시예에 따른 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법에 대해서 상세하게 설명한다. 다만, 본 발명을 설명함에 있어, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그에 대한 상세한 설명은 생략한다.
도 1은 본 발명에 따른 비대화형 키 생성 장치의 기능블럭도이다.
도 1에 도시된 바와 같이, 본 발명에 따른 키 생성 장치는 외부로부터의 입력 이벤트를 감지하는 이벤트 감지부(10)와, 이벤트의 발생 간격을 측정하는 타이머(20)와, 이벤트 발생 간격에 따라 키를 생성하는 키 생성부(40)와, 키가 저장되는 키 저장부(30)와, 무선통신을 위한 무선통신 모듈(60)과, 무선통신 모듈(60)을 통해 수신된 키가 키 저장부(30)에 저장된 키와 정합되는지 여부를 판단하여 통신 보안키를 설정하는 제어부(50)와, 사용자로부터 키 생성 기능을 활성화시키는 명령 또는 비활성화시키는 명령을 입력받을 수 있는 사용자 인터페이스부(70)를 포함한다.
이벤트 감지부(10)는 외부로부터 입력되는 충격, 접촉, 진동, 소리, 및/또는 빛 등의 물리적인 이벤트를 감지한다. 이러한, 이벤트 감지부(10)는 감지 대상 이벤트의 속성에 따라, 충격감지 센서, 광감지 센서, 오디오감지 센서, 접촉감지 센서 등, 다양한 종류의 센서를 하나 이상 포함할 수 있다. 여기서, 이벤트 감지부(10)는 감지된 이벤트 중 강도가 기준값 이상인 이벤트에 대해서만 유효한 이벤트로 감지하여 키 생성부(40) 측에 전달할 수 있다. 예컨대, 충격 이벤트를 감지하는 경우 충격의 강도가 소정 기준 이상일 경우에만 유효 이벤트로 감지하고, 빛 이벤트를 감지하는 경우 광도가 소정 기준 이상일 경우에만 유효 이벤트로 감지할 수 있다. 이에 따라, 일상적으로 발생할 수 있는 충격, 접촉, 진동, 소리, 빛 등의 이벤트와, 키 생성을 위해 의도적으로 발생시킨 외부 입력 이벤트를 구분하여 처리할 수 있다. 한편, 이벤트 감지부(10)는 단순 감지 기능만 수행하고, 유효 이벤트 판단 기능은 키 생성부(40)에서 처리하도록 하는 것도 가능하다.
타이머(20)는 이벤트 감지부(10)로 입력되는 이벤트의 발생 간격을 측정한다. 이벤트는 사용자가 키 생성을 위해 의도적으로 발생시킨 것으로써, 임의의 간격으로 발생할 수 있다. 이에, 타이머(20)는 최초 이벤트 발생 시 키 생성부(40)의 제어에 따라 리셋되며, 이 후, 발생하는 이벤트들의 발생 시간을 최초 이벤트 발생 시간을 기준으로 측정하여 키 생성부(40)에 제공한다. 따라서, 입력되는 이벤트는 둘 이상으로서 이벤트 간 소정 간격을 가지고 입력되는 이벤트들인 것이 바람직하다.
키 생성부(40)는 이벤트들의 발생 시간 간격을 이용하여 키를 생성한다. 키 생성부(40)는 첫 번째 이벤트가 발생한 시간을 기준으로 타이머(20)의 구동을 개시한다. 이벤트 감지부(10)를 통해 두 번째, 세 번째 등의 이벤트가 감지되면, 첫 번째 이벤트 발생 시점을 기준으로 그 다음 이벤트들의 발생 시점까지의 시간 차를 타이머(20)를 이용하여 측정한다. 키 생성부(40)는 연이어 발생하는 이벤트들의 발생 시간들을 이용하여 키를 생성한다. 여기서, 키 생성부(40)는 측정된 시간의 오차를 고려하여 오차 범위 내의 키들을 함께 생성함으로써 키 세트를 생성할 수 있다. 키를 생성하는 데에는 암호학적으로 안전한 해시 함수(hash function) 등의 키 생성 함수를 이용할 수 있다. 예컨대, 오차 범위 내 시간차를 기 저장된 동일한 해시 함수(hash function)의 입력값으로 사용하여, 그 출력값을 대칭키(symmetric key)로 사용할 수 있다. 한편, 해시 트리(hash tree)를 이용하는 경우 이벤트 간 시간 간격을 씨드키(seed key)로 설정하여 씨드키에 해시 트리를 대입하는 방식을 이용한 계층적 구조(hierarchical structure)로 키를 생성하는 것이 가능하다. 한편, 본원 명세서에서는, 암호학적으로 안전한 키를 '안전한 키' 라고 언급하기로 한다.
키 저장부(30)에는 키 생성부(40)에서 생성된 키 혹은, 키 세트가 저장된다.
사용자 인터페이스부(70)는, 예를 들면 터치 패드 또는 조작 버튼 등으로 구현될 수 있고, 사용자로부터 키 생성 기능을 활성화시키는 명령(이하, '키 생성 온 명령'이라고 함) 또는 비활성화시키는 명령(이하, '키 생성 오프 명령'이라고 함)을 입력받을 수 있다. 본원 명세서에서는, 키 생성 온 명령과 키 생성 오프 명령을 포괄하여 키 생성 온 오프 명령이라고 부르기로 한다.
키 생성이 완료된 후 사용자는 키 생성 오프 명령을 입력함으로써, 키 생성부(40)는 키를 더 이상 생성하지 않는다. 이후, 키를 변경하고 싶은 경우 키 생성 온 명령을 입력하면, 키 생성부(40)는 키를 생성하는 동작을 재개한다.
제어부(50)는 무선통신 모듈(60)을 통해 통신을 수행하고자 하는 상대방과 키를 송수신 한다. 제어부(50)는 수신된 키와 키 저장부(30)에 저장된 키 혹은, 키 세트를 상호 비교하여 키가 상호 정합되는지 여부를 판단한다. 키가 상호 정합되는 경우, 제어부(50)는 상대방 측 장치를 인증하여 제어기능을 수행할 수 있다. 예컨대, 상대 측 장치와 시간을 동기화 하거나, 상호 인증을 수행할 수 있으며, 정합된 키를 암호화 통신을 위한 안전한 키로 설정하는 것이 가능하다. 양자 간에 상호 정합된 키를 안전한 키로 이용하는 경우, 제어부(50)는 상대방 측과의 무선 통신 시 설정된 키를 이용하여 암호화/복호화 기능을 수행할 수 있다. 한편, 상호 정합되는 키가 존재하지 아니하는 경우, 다시 키 생성 과정을 반복한다.
본 발명의 일 실시예에 따른 제어부(50)는 키 생성 오프 명령이 입력되는 경우에는 키 생성부(40)를 제어하여 키를 생성하지 않도록 한다. 키 생성부(40)는, 제어부(50)로부터 키 생성 동작을 수행하지 말라는 지시를 받은 경우에는 키 생성 동작을 수행하지 않으며, 이후 키 생성 동작을 수행하라는 지시를 받을 때까지는 키 생성 동작을 수행하지 않는다.
제어부(50)는, 상기 키 설정 과정이 성공, 혹은 실패로 완료된 후 이벤트 시간 간격 값들과 설정된 키 이외의 다른 키 값들을 모두 메모리(미도시)에서 삭제한다. 여기서, 메모리는 제어부의 동작을 수행하기 위해서 프로그램이 로딩 되고, 프로그램 수행에 필요한 값이나 결과 값이 저장되는 곳으로서, 제어부(50)의 일 구성요소로서 포함되거나 또는 별도의 기능블록으로서 구현될 수 있다.
이러한 구성에 의해, 본 발명에 따른 키 생성 장치는 사용자가 발생시킨 외부 입력 이벤트에 기초하여 적은 연산으로 키가 생성되도록 하고 있다. 이러한 키 생성 기능을 이용하여 사용자는 무선통신이 기능한 복수개의 장치에 직접 동일한 이벤트를 발생시켜 복수개의 장치에 동일한 키 또는 계층적 키(Hierarchical key)가 생성되도록 할 수 있다. 복수개의 장치에 생성된 키는, 상호 간에 인증을 수행하거나 시간 동기를 획득하는 데 이용될 수 있으며, 암호화 통신을 위한 안전한 키로 이용하는 것이 가능하다. 이와 같이, 무선통신 장치 간에 대화 없이 키가 설정됨으로 제3자에게 키가 유출되는 것을 근본적으로 방지할 수 있다.
또한, 키 생성을 위한 키풀(key pool) 등의 데이터가 불필요하고, 적은 연산만으로도 키 생성이 가능함으로, 시스템의 자원을 절약할 수 있으며 동작성능을 보장할 수 있다. 따라서, 휴대전화, 노트북, PDA 등에는 물론, USB 메모리, 스마트 카드, MP3 플레이어와 같이 시스템과 메모리가 한정된 장치에도 용이하게 적용이 가능하다.
한편, 상술한 설명에서는 키 생성부(40)와 제어부(50) 및 키 저장부(30)의 구성을 각기 다른 블럭으로 도시하였지만, 이는 본 발명의 동작을 설명하기 위한 것일 뿐이며, 이들을 모두 하나의 CPU에 집적하거나, 키 저장부(30)만을 내장형 메모리로 구비하는 등 다양한 설계 변경이 가능하다.
상술한 설명에서, 사용자 인터페이스부(70)는 제어부(50)와 키 생성부(40)를 서로 연결하는 통신선 쪽으로 연결되는 것으로 구성하였지만, 이와 다르게 사용자 인터페이스부(70)가 제어부(50)로 직접 연결되는 구성도 가능하다. 또한, 사용자 인터페이스부(70)로부터 입력받은 키 생성 온 명령 또는 키 생성 오프 명령이 제어부(50)로 전달되지 않고 바로 키 생성부(40)로 전달되도록 하는 구성도 가능하다. 이러한 경우, 사용자로부터 입력되는 키 생성 온 명령 또는 키 생성 오프 명령에 제어부(50)가 개입함이 없이 바로 키 생성부(40)가 사용자로부터 입력된 명령에 따른 동작을 수행할 수 있는 경우이다.
도 2는 본 발명의 제1실시예에 따른 키 생성 방법의 흐름도로서, 무선통신을 위한 안전한 키를 생성하는 방법을 예시한 것이다. 따라서, 이하의 키 생성과정은 무선통신을 시도하고자 하는 양 측 장치에서 동시에 진행될 수 있다.
키 생성모드에 돌입하면(S100), 이벤트 감지부(10)가 외부입력 이벤트를 감지한다(S110). 외부입력 이벤트는 키 생성을 위해 사용자가 임의로 발생시키는 것으로서, 충격, 접촉, 진동, 소리, 빛 등의 다양한 형태의 이벤트를 적용할 수 있다. 여기서, 사용자는 무선연결을 하고자 하는 양 측 장치에 동일한 이벤트를 입력할 수 있다. 예컨대, 두 개의 장치들을 서로 부딪히거나, 두 개 이상의 장치들을 동시에 테이블에 부딪히도록 할 수 있고 혹은 동시에 광을 조사할 수 있다.
이벤트 감지부(10)는 감지된 이벤트의 강도가 기준값 이상인지 여부를 판단한다(S120). 이벤트 감지부(10)는 이벤트의 강도가 기준값 이상인 경우에만 유효한 이벤트로 판단함으로써, 일상적으로 발생할 수 있는 충격, 접촉, 진동, 소리, 빛 등의 이벤트와 사용자가 의도적으로 입력한 이벤트를 구분하여 처리할 수 있다. 한편, 이벤트 감지부(10)는 단순 감지 기능만을 수행하고, 키 생성부(40)에서 유효 이벤트 여부를 판단하도록 하는 구성도 가능하다.
유효한 이벤트로 판단된 경우, 키 생성부(40)는 간격을 가지고 입력되는 둘 이상의 이벤트의 발생 시간 간격을 측정한다(S130). 이벤트의 발생 간격은, 최초 이벤트 입력시간을 기준으로 하여 다음 이벤트들이 입력된 시간들로 측정될 수 있다.
키 생성부(40)는 측정된 이벤트 시간 간격에 기초하여 키 세트를 생성한다(S140). 키 생성부(40)는 이벤트 시간 간격의 측정 오차를 고려하여 오차 범위 내에서 생성 가능한 키들을 함께 산출함으로써 키 세트를 생성한다. 키 생성부(40)는 이벤트의 시간 간격을 씨드키로 설정하여 씨드키에 해시 트리를 대입하는 방식 을 이용한 계층적 구조로 키를 생성하는 것이 가능하다. 여기서, 생성된 키 세트는 키 저장부(30)에 저장될 수 있다.
제어부(50)는 무선통신 모듈(60)을 통해 상대방과 키 세트를 송수신한다(S150). 여기서, 제어부(50)는 사전에 약속된 프로토콜에 따라 상대방과 키 세트를 송수신할 수 있다.
제어부(50)는 키 세트에 포함된 키 중 상대방의 키와 정합되는 키가 존재하는지 여부를 판단한다(S160).
정합되는 키가 존재하는 경우, 제어부(50)는 해당 키를 암호화 및 복호화를 위한 안전한 키로 설정하고(S170), 설정한 안전한 키를 이용하여 상대방과 암호화 통신을 한다(S180).
한편, 상대방의 키와 정합되는 키가 존재하지 아니하는 경우, 제어부(50)는 S110단계로 회기하여 다시 키를 생성하는 과정을 반복한다. 또한, 상대방으로부터 키가 정합되지 아니한다는 메시지가 수신된 경우에도, 제어부(50)는 S110단계로 회기하여 다시 키를 생성하는 과정을 반복한다.
제어부(50)는 설정된 키를 이용하여 상대방 측과 암호화 통신을 수행한다(S180). 이에, 제어부(50)는 송신 데이터를 키를 이용하여 암호화한 후 무선통신 모듈(60)을 통해 상대방 측에 송신한다. 그리고, 무선통신 모듈(60)로 수신된 수신 데이터를 키를 이용하여 복호화하여 처리할 수 있다.
도 3은 본 발명의 제2실시예에 따른 키 생성 방법의 흐름도로서, 무선통신을 위한 안전한 키를 생성하는 방법을 예시한 것이다.
키 생성모드에 돌입하면(S200), 이벤트 감지부(10)가 외부입력 이벤트를 감지한다(S210). 외부입력 이벤트는 키 생성을 위해 사용자가 임의로 발생시키는 것으로서, 사용자는 무선연결을 하고자 하는 양 측 장치에 동일한 이벤트를 입력할 수 있다.
이벤트 감지부(10)는 감지된 이벤트의 강도가 기준값 이상인지 여부를 판단한다(S220). 이벤트 감지부(10)는 이벤트의 강도가 기준값 이상인 경우에만 유효한 이벤트로 판단함으로써, 일상적으로 발생할 수 있는 충격, 접촉, 진동, 소리, 빛 등의 이벤트와 사용자가 의도적으로 입력한 이벤트를 구분하여 처리할 수 있다.
유효한 이벤트로 판단된 경우, 타이머(20)는 소정의 시간 간격으로 입력되는 둘 이상의 이벤트의 발생 시간 간격을 측정한다(S230). 이벤트의 발생 간격은, 최초 이벤트 입력시간을 기준으로 하여 다음 이벤트들이 입력된 시간들로 측정될 수 있다.
키 생성부(40)는 측정된 이벤트 시간 간격에 기초하여 키를 생성한다(S240). 키 생성부(40)는 이벤트의 시간 간격을 입력 값으로 해시 함수에 대입하여 대칭키를 생성하거나, 이벤트 시간 간격을 씨드키로 설정하여 씨드키에 해시 트리를 대입하는 방식을 이용한 계층적 구조로 키를 생성하는 것이 가능하다. 여기서, 생성된 키는 키 저장부(30)에 저장될 수 있다.
제어부(50)는 무선통신 모듈(60)을 통해 상대방과 키를 송수신한다(S250). 여기서, 제어부(50)는 상대방 측과 미리 약속된 프로토콜에 따라 키를 송수신할 수 있다.
제어부(50)는 생성된 키와 수신된 키가 상호 정합되는지 여부를 판단한다(S260).
상대방의 키와 정합되는 키가 존재하지 아니하는 경우, 제어부(50)는 키 생성부(40)를 제어하여, 이벤트 시간 간격의 측정 오차 범위 내에서 생성 가능한 키를 재생성한다(S265). 제어부(50)는 재생성된 키를 수신된 키와 다시 비교하여 상호 정합 여부를 판단한다. 또한, 상대방 측으로부터 키가 정합되지 아니한다는 메시지가 수신된 경우에도, 제어부(50)는 키 생성부(40)를 제어하여, 이벤트 시간 간격의 측정 오차 범위 내에서 생성 가능한 키를 재생성하여 정합 여부를 판단한다.
정합되는 키가 존재하는 경우, 제어부(50)는 해당 키를 암호화 및 복호화(이하, '암호화/복호화')를 위한 안전한 키로 설정한다(S270).
제어부(50)는 설정된 안전한 키를 이용하여 상대방 측과 암호화 통신을 수행한다(S280). 이에, 제어부(50)는 송신 데이터를 키를 이용하여 암호화한 후 무선통신 모듈(60)을 통해 상대방 측에 송신한다. 그리고, 무선통신 모듈(60)로 수신된 수신 데이터를 키를 이용하여 복호화하여 처리할 수 있다.
이상 설명한 바와 같이, 본 발명의 제1실시예의 경우 측정된 이벤트 발생 간격 및 그 오차범위를 고려하여 키 세트를 생성한 후 상대방과 정합되는 키를 검색한다. 반면, 본 발명의 제2실시예의 경우 측정된 이벤트 발생 간격에 따라 키를 생성한 후 상대방과 정합되지 아니하는 경우, 오차범위를 고려하여 키를 재생성한다. 이러한 실시예는, 장치 간 통신 여건이나, 통신 대역폭, 공통키를 생성하고자 하는 장치의 개수와 시스템 성능 등에 따라 선택적으로 적용될 수 있다.
도 4는 본 발명의 실시예에 따른 키 생성을 위한 시간 설정 그래프이다.
상술한 바와 같이 본 발명은 사용자가 임의로 발생시킨 외부입력 이벤트의 발생 간격을 씨드로 하여 키를 생성할 수 있다. 여기서, 이벤트의 발생 간격은 각 장치에 소프트웨어 혹은 하드웨어의 형태로 탑재된 타이머(20)를 이용하여 측정된다. 이러한 타이머(20)들은 그 특성에 따라 오차가 발생할 수 있으며 이는 시간의 차이에 기반한 키 생성에 오차를 발생시킬 수 있다.
이에, 본 발명의 실시예는 이벤트 발생 간격을 산출함에 있어서, 도 4에 도시된 바와 같은 시간 설정 그래프를 사용할 수 있다.
본 발명에 따른 키 생성부(40)는 타이머(20)의 최대 측정 오차의 2배에 해당하는 값을 단위로 하여, 측정된 시점의 +/- 양 측 값을 측정값을 오차 범위로 산정한다.
예컨대, 도 4의 그래프의 경우 타이머(20)의 최대 측정 오차가 a/2인 경우를 예시한 것이다. 따라서, 이벤트 발생 간격을 산출하는 최소시간 단위는 a로 설정될 수 있다.
장치 A와 장치 B는 제1이벤트(event1)가 발생한 시점에서 타이머(20)가 함께 리셋된다. 이 후, 발생한 제2이벤트(event2)의 발생 시간은 장치 A와 장치 B각각의 타이머(20)와 시스템 특성에 따라 상호 오차가 있을 수 있다. 예컨대, 장치 A는 5a와 6a의 사이에서 제2이벤트(event2)를 감지하였고, 장치 B는 6a와 7a 사이에서 제2이벤트(event2)를 감지할 수 있다.
이벤트 발생 간격은 감지된 값을 기준으로 +/- 양 측의 단위 시간을 취하게 됨으로, 장치 A는 5a 및 6a를 시드로 하여 키를 생성하고, 장치 B는 6a와 7a를 시드로 하여 키를 생성한다. 따라서, 장치 A 및 장치 B가 키를 교환하면, 6a를 씨드로 한 키가 상호 정합될 수 있다.
즉, 최대 오차의 2배 크기의 단위로 시간을 표현하므로 기준 단위로의 내림값과 올림값 중 하나는 반드시 상대 디바이스에서 계산된 내림값과 올림값 중 하나와 일치할 수 있다.
이와 같이, 본 발명은 이벤트 발생 간격 측정 시 오차를 감안하여, 실제 키 생성에 사용되는 이벤트 발생 간격 측정값을 오차 한계 이상의 변동 범위를 가지게 하여 디바이스 간 키 생성을 용이하게 할 수 있다.
도 5는 본 발명에 따른 통신 보안방법의 흐름도로서, 설정된 키를 해제하는 경우를 예시한 것이다.
도 5에 도시된 바와 같이, 양 측 장치의 무선 통신이 완료된 이후 키를 해제하는 경우에도, 사용자가 입력한 이벤트를 이용하여 제어하는 것이 가능하다.
키 해제모드에 돌입하면(S300), 이벤트 감지부(10)가 외부입력 이벤트를 감지한다(S310). 사용자는 설정된 안전키를 해제하고자 하는 양 측 장치에 충격, 접촉, 진동, 소리, 빛 등의 동일한 이벤트를 입력할 수 있다.
이벤트 감지부(10)는 감지된 이벤트의 강도가 기준값 이상인지 여부를 판단한다(S320).
유효한 이벤트로 판단된 경우, 키 생성부(40)는 간격을 가지고 입력되는 둘 이상의 이벤트의 발생 시간 간격을 측정한다(S330). 이벤트의 발생 간격은, 최초 이벤트 입력시간을 기준으로 하여 다음 이벤트들이 입력된 시간들로 측정될 수 있다.
키 생성부(40)는 측정된 이벤트 시간 간격에 기초하여 키를 생성하며, 여기서 생성된 키는 보안 해제키의 기능을 수행할 수 있다(S340).
제어부(50)는 무선통신 모듈(60)을 통해 상대방과 보안 해제키를 송수신한다(S350).
제어부(50)는 생성된 보안 해제키와 상대방의 보안 해제키의 정합 여부를 판단한다(S360).
보안 해제키가 정합 되는 경우, 제어부(50)는 현재 설정된 키를 제거한다(S370).
이상 설명한 바와 같이, 본 발명에 따른 비대화형 키 생성 장치는 사용자가 발생시킨 외부 입력 이벤트에 기초하여 적은 연산으로 키가 생성되도록 하고 있다. 이러한 키 생성 기능을 이용하여 사용자는 무선통신이 기능한 복수개의 장치에 직접 동일한 이벤트를 발생시켜 복수개의 장치에 동일한 키가 생성되도록 할 수 있다. 복수개의 장치에 생성된 키는, 상호 간에 인증을 수행하거나 시간 동기를 획득하는 데 이용될 수 있으며, 암호화 통신을 위한 안전한 키로 이용하는 것이 가능하다. 이와 같이, 무선통신 장치 간에 대화 없이 키가 설정됨으로 제3자에게 키가 유출되는 것을 근본적으로 방지할 수 있다.
또한, 키 생성을 위한 키풀(key pool) 등의 데이터가 불필요하고, 적은 연산만으로도 키 생성이 가능함으로, 시스템의 자원을 절약할 수 있으며 동작성능을 보 장할 수 있다. 따라서, 휴대전화, 노트북, PDA 등에는 물론, USB 메모리, 스마트 카드, MP3 플레이어, 센서 네트워크 등의 시스템과 메모리가 한정된 장치에도 용이하게 적용이 가능하다.
이상 설명한 바와 같이, 본 발명에 따른 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법은, 노드 간 무선 대화 없이 상호 간의 키를 생성하여 키의 유출을 차단할 수 있으며, 간편한 인터페이스를 이용한 적은 연산으로 키의 생성을 가능하게 하여, 사용자가 용이하게 키를 생성할 수 있고 키가 적용된 장치의 동작성을 향상시킬 수 있다.
이상에서 대표적인 실시예를 통하여 본 발명에 대하여 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 상술한 본 발명에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다. 그러므로 본 발명의 권리범위는 설명된 본 발명에 국한되어 정해져서는 안되며 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명에 따른 비대화형 키 생성 장치의 기능블럭도,
도 2는 본 발명의 제1실시예에 따른 키 생성 방법의 흐름도,
도 3은 본 발명의 제2실시예에 따른 키 생성 방법의 흐름도,
도 4는 본 발명의 실시예에 따른 키 생성 조건의 예시도.
도 5는 본 발명에 따른 통신 보안방법의 흐름도이다.
*** 도면의 주요 부분에 대한 부호의 설명 ***
10 : 이벤트 감지부 20 : 타이머
30 : 키 저장부 40 : 키 생성부
50 : 제어부 60 : 무선통신 모듈

Claims (26)

  1. 물리적 이벤트를 감지하는 이벤트 감지부; 및
    상기 감지된 물리적 이벤트에 기초하여 키를 생성하는 키 생성부;
    다른 키 생성 장치로부터 수신한 키와 상기 키 생성부에서 생성된 키가 상호 정합 되는지 여부를 판단하는 제어부;를 더 포함하며,
    상기 다른 키 생성 장치로부터 수신한 키는, 상기 물리적 이벤트에 기초하여 생성된 키임을 특징으로 하는 키 생성 장치.
  2. 제1항에 있어서,
    상기 이벤트가 복수회 발생할 때, 상기 이벤트들의 발생 시간 차이를 측정하는 타이머;를 더 포함하는 것을 특징으로 하는 키 생성 장치.
  3. 제1항에 있어서,
    상기 이벤트 감지부는,
    충격, 접촉, 진동, 소리, 빛 중 적어도 어느 하나를 감지하는 것을 특징으로 하는 키 생성 장치.
  4. 제1항에 있어서,
    상기 이벤트 감지부는,
    상기 감지된 이벤트의 강도가 기준 강도보다 클 경우, 상기 이벤트를 유효한 이벤트로 처리하고,
    상기 키 생성부는 상기 유효한 이벤트를 기초로 키를 생성하는 것을 특징으로 하는 키 생성 장치.
  5. 제2항에 있어서,
    상기 타이머는,
    첫 번째 이벤트가 발생하면 리셋 된 후 다음 이벤트들의 발생 시간을 측정하는 것을 특징으로 하는 키 생성 장치.
  6. 제1항에 있어서,
    상기 키 생성부는,
    상기 이벤트 감지부가 감지하는 이벤트들 간의 발생 시간 차에 기초하여 키를 생성하는 것을 특징으로 하는 키 생성 장치.
  7. 제1항에 있어서,
    상기 키 생성부는,
    상기 물리적 이벤트에 기초하여 복수의 키로 이루어진 키 세트를 생성하는 것을 특징으로 하는 키 생성 장치.
  8. 제1항에 있어서,
    상기 키 생성부가 생성한 키를 상기 다른 키 생성 장치에게 전송하는 무선 통신 모듈;을 더 포함하는 것을 특징으로 하는 키 생성 장치.
  9. 제1항에 있어서,
    상기 다른 키 생성 장치로부터 수신한 키와 상기 키 생성부가 생성한 키가 정합 되지 아니한다고 판단된 경우, 상기 키 생성부는 상기 이벤트의 측정 오차를 고려하여 키를 재생성하며,
    상기 제어부는 상기 다른 키 생성 장치로부터 수신한 키와 상기 재생성된 키가 상호 정합되는지 여부를 판단하는 것을 특징으로 하는 키 생성 장치.
  10. 제7항에 있어서,
    상기 제어부는,
    상기 다른 키 생성장치로부터 수신한 키와 상기 키 세트에 포함된 키들 중 어느 하나와 정합 되는지를 판단하는 것을 특징으로 하는 키 생성 장치.
  11. 제1항에 있어서,
    상기 제어부는,
    상기 정합된 키를 상기 다른 키 생성 장치와 통신할 때의 암호화 및 복호화키로 설정하는 것을 특징으로 하는 키 생성 장치.
  12. 제1항에 있어서,
    상기 제어부는,
    상기 수신된 키와 상기 키 생성부에서 생성된 키가 정합되는 경우, 다른 키 생성 장치와 통신할 때 사용하던 암호화 및 복호화키의 설정을 해제하는 것을 특징으로 하는 키 생성 장치.
  13. 제1항에 있어서,
    사용자로부터 키 생성 온 명령 또는 키 생성 오프 명령을 입력받을 수 있는 사용자 인터페이스부;를 더 포함하며,
    상기 사용자 인터페이스부를 통해서 키 생성 오프 명령이 입력되는 경우, 상기 키 생성부는 키 생성을 하지 않는 것을 특징으로 하는 키 생성 장치.
  14. 제1 통신 장치와 제2 통신 장치 사이의 통신에 사용할 키를 생성하는 방법에 있어서,
    제1 통신 장치와 제2 통신 장치가 동시에 감지할 수 있는 물리적 이벤트를 발생시키는 단계;
    상기 제1 통신 장치와 상기 제2 통신 장치가 상기 물리적 이벤트를 각각 감지하는 단계;
    상기 제1 통신 장치와 상기 제2 통신 장치가, 상기 감지한 이벤트에 기초하여 보안 키를 각각 생성하는 단계;를 포함하는 것을 특징으로 하는 키 생성 방법.
  15. 제14항에 있어서,
    상기 이벤트의 발생 시간차를 측정하는 단계; 를 더 포함하며,
    상기 보안 키를 생성하는 단계는, 상기 이벤트 발생 시간차에 기초하여 보안 키를 생성하는 것을 특징으로 하는 키 생성 방법.
  16. 제14항에 있어서,
    상기 물리적 이벤트를 감지하는 단계는,
    충격, 접촉, 진동, 소리, 빛 중 적어도 어느 하나를 감지하는 단계를 포함하는 것을 특징으로 하는 키 생성 방법.
  17. 제14항에 있어서,
    상기 물리적 이벤트를 감지하는 단계는,
    상기 감지된 이벤트의 강도가 기준 강도보다 큰지 여부를 확인하는 단계; 및
    상기 감지된 이벤트가 상기 기준 강도보다 큰 경우, 유효한 이벤트가 감지된 것으로 처리하는 단계;를 포함하는 것을 특징으로 하는 키 생성 방법.
  18. 제14항에 있어서,
    사용자로부터 키 생성 온 명령 또는 키 생성 오프 명령을 입력받는 단계;를 더 포함하며,
    상기 사용자로부터 상기 키 생성 오프 명령이 입력되는 경우, 상기 보안 키 를 생성하는 단계를 수행하지 않는 것을 특징으로 하는 키 생성 방법.
  19. 제14항 내지 제18항 중 어느 하나의 항에 있어서,
    상기 물리적 이벤트는
    상기 제1 통신 장치와 상기 제2 통신 장치를 서로 부딪힘으로써 발생 되는 물리적 이벤트,
    상기 제1 통신 장치와 상기 제2 통신 장치를 동시에 외부 물체에 부딪힘으로써 발생 되는 물리적 이벤트, 그리고
    상기 제1 통신 장치와 상기 제2 통신 장치에 동시에 광을 조사하는 물리적 이벤트 중 어느 하나인 것을 특징으로 하는 키 생성 방법.
  20. 제19항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
  21. 제1 통신 장치와 제2 통신 장치 간의 통신 보안방법에 있어서,
    물리적 이벤트를 발생시키는 단계;
    상기 제1 통신 장치와 제2 통신 장치가 상기 물리적 이벤트를 동시에 감지하는 단계;
    상기 제1 통신 장치와 상기 제2 통신 장치가, 상기 감지한 이벤트에 기초하여 각각 키를 생성하는 단계;
    상기 제1 통신 장치와 상기 제2 통신 장치가 상기 각자 생성한 키를 상대 장치로 각각 전송하는 단계;를 포함하며,
    상기 제1 통신 장치와 상기 제2 통신 장치는 각각 상대 장치로부터 전송받은 키와, 자신이 생성한 키가 서로 정합되는지 여부를 판단하는 단계;를 포함하는 것을 특징으로 하는 통신 보안방법.
  22. 제21항에 있어서,
    상기 상대 장치로부터 수신한 키와 상기 자신의 키가 정합되지 아니하는 경우, 상기 이벤트 발생 간격의 측정 오차를 고려하여 키를 재생성하는 단계; 및
    상기 재생성한 키와 상기 상대 장치로부터 수신한 키가 정합되는지 여부를 판단하는 단계;를 더 포함하는 것을 특징으로 하는 통신 보안방법.
  23. 제21항에 있어서,
    상기 제1 통신 장치가 상기 이벤트에 기초하여 생성하는 키는 복수 개의 키로 구성된 키 세트이고,
    상기 제1 통신 장치는 상기 제2 통신 장치로부터 전송받은 키와, 상기 자신의 키 세트에 포함된 키들 중 어느 하나와 정합되는지 여부를 판단하는 단계인 것을 특징으로 하는 통신 보안방법.
  24. 제21항에 있어서,
    정합되었다고 판단된 경우, 상기 정합된 키를 상기 제1 통신 장치와 상기 제2 통신 장치가 송수신하는 무선 데이터의 암호화 및 복호화키로 설정하는 단계를 더 포함하는 것을 특징으로 하는 통신 보안방법.
  25. 제21항에 있어서,
    상기 상대 통신 장치와 자신의 키가 정합되는 경우, 상기 상대 통신 장치와 송수신할 때 사용하던 암호화 및 복호화키의 설정을 해제하는 단계;를 더 포함하는 것을 특징으로 하는 통신 보안방법.
  26. 제21항 내지 제25항 중 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
KR1020090106010A 2009-11-04 2009-11-04 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법 KR101080596B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020090106010A KR101080596B1 (ko) 2009-11-04 2009-11-04 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법
JP2010247764A JP5068361B2 (ja) 2009-11-04 2010-11-04 非対話型キー生成装置及び方法、並びにこれを用いた通信セキュリティー方法
US12/939,489 US9065640B2 (en) 2009-11-04 2010-11-04 Method and apparatus for generating non-interactive key and method for communication security using the same
EP10190001.7A EP2323307B1 (en) 2009-11-04 2010-11-04 Method and apparatus for generating a key non-interactively and method for communication security using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090106010A KR101080596B1 (ko) 2009-11-04 2009-11-04 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법

Publications (2)

Publication Number Publication Date
KR20110049142A KR20110049142A (ko) 2011-05-12
KR101080596B1 true KR101080596B1 (ko) 2011-11-04

Family

ID=43480465

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090106010A KR101080596B1 (ko) 2009-11-04 2009-11-04 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법

Country Status (4)

Country Link
US (1) US9065640B2 (ko)
EP (1) EP2323307B1 (ko)
JP (1) JP5068361B2 (ko)
KR (1) KR101080596B1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5709497B2 (ja) * 2010-12-07 2015-04-30 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
US10507542B2 (en) 2012-05-31 2019-12-17 Illinois Tool Works Inc. System and method for pairing welding devices
US10153904B2 (en) * 2015-04-29 2018-12-11 Ncr Corporation Validating resources execution
CN106709552B (zh) * 2015-11-17 2020-04-17 上海复旦微电子集团股份有限公司 智能卡安全防护方法及装置
US10686765B2 (en) * 2017-04-19 2020-06-16 International Business Machines Corporation Data access levels
WO2018212978A1 (en) * 2017-05-17 2018-11-22 Kwourz Research Llc Time-based encryption key derivation
DE102017119406A1 (de) * 2017-08-24 2019-02-28 Samson Aktiengesellschaft Kommunikationsverfahren für ein Stellgerät
WO2019086969A1 (en) * 2017-11-01 2019-05-09 Abb Schweiz Ag Condition monitoring device and method for secure communication

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5717756A (en) * 1995-10-12 1998-02-10 International Business Machines Corporation System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
JP2000115153A (ja) * 1998-09-30 2000-04-21 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
JP3707660B2 (ja) * 1999-07-15 2005-10-19 シャープ株式会社 通信機能を備えた装置およびそのグループ化方法並びにそれに用いられる記録媒体
US7730518B2 (en) * 2003-07-31 2010-06-01 Emc Corporation Method and apparatus for graph-based partition of cryptographic functionality
JP2005347897A (ja) * 2004-05-31 2005-12-15 Kabe Toshiaki 1組の電子鍵及びその生成方法
KR20070086656A (ko) 2004-12-28 2007-08-27 코닌클리케 필립스 일렉트로닉스 엔.브이. 생체측정 데이터 및 비밀 추출 코드를 사용하는 키생성
DE102006004399A1 (de) * 2006-01-31 2007-08-09 Infineon Technologies Ag Verfahren zum Erzeugen eines kryptographischen Schlüssels
EP2011269A2 (en) * 2006-04-10 2009-01-07 Digital Lobe, LLC Methods for creating secret keys based upon one or more shared characteristics and system thereof
US8086850B2 (en) * 2006-06-23 2011-12-27 Honeywell International Inc. Secure group communication among wireless devices with distributed trust
JP2008047954A (ja) 2006-08-10 2008-02-28 Matsushita Electric Ind Co Ltd 無線端末装置
US8837724B2 (en) * 2007-03-27 2014-09-16 Qualcomm Incorporated Synchronization test for device authentication
JP2008270870A (ja) * 2007-04-16 2008-11-06 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム
JP4535119B2 (ja) * 2007-11-20 2010-09-01 沖電気工業株式会社 共通鍵生成システム、共通鍵生成方法及びそれを用いるノード
WO2009128011A1 (en) * 2008-04-14 2009-10-22 Philips Intellectual Property & Standards Gmbh Method for distributed identification, a station in a network
KR20100042457A (ko) * 2008-10-16 2010-04-26 삼성전자주식회사 데이터 암호화 방법 및 장치와 데이터 복호화 방법 및 장치
US8185049B2 (en) * 2008-12-29 2012-05-22 General Instrument Corporation Multi-mode device registration
US8837716B2 (en) * 2009-02-02 2014-09-16 Apple Inc. Sensor derived authentication for establishing peer-to-peer networks
US8983066B2 (en) * 2009-02-27 2015-03-17 Cisco Technology, Inc. Private pairwise key management for groups

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Thomas Jennewein et al., "A fast and compact quantum random number generator," REVIEW OF SCIENTIFIC INSTRUMENTS, VOLUME 71, NUMBER 4, pp. 1675-1680 (2000.04.)

Also Published As

Publication number Publication date
JP5068361B2 (ja) 2012-11-07
JP2011101367A (ja) 2011-05-19
EP2323307A2 (en) 2011-05-18
KR20110049142A (ko) 2011-05-12
US20110103581A1 (en) 2011-05-05
EP2323307B1 (en) 2020-10-07
EP2323307A3 (en) 2017-06-07
US9065640B2 (en) 2015-06-23

Similar Documents

Publication Publication Date Title
KR101080596B1 (ko) 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법
US11632248B2 (en) Systems, methods and apparatuses for device attestation based on speed of computation
US9509502B2 (en) Symmetric keying and chain of trust
US9521125B2 (en) Pseudonymous remote attestation utilizing a chain-of-trust
KR101547165B1 (ko) 디바이스 검사를 위한 장치, 방법 및 저장매체
US9768951B2 (en) Symmetric keying and chain of trust
KR20110043160A (ko) 페어링을 지원하는 모바일 통신 장치
US9185100B1 (en) Device pairing using a cryptographic commitment process involving measured motion values
KR20210017083A (ko) 퓨즈된 키에 기반하여 증명 인증서를 생성하는 전자 장치 및 방법
US20230252167A1 (en) Authentication Using Current Drawn by Security Device
US11133930B2 (en) Security credentials
EP3221996B1 (en) Symmetric keying and chain of trust
CN112437046B (zh) 防止重放攻击的通信方法、系统、电子设备及存储介质
Seshadri et al. Using FIRE & ICE for detecting and recovering compromised nodes in sensor networks
US11308190B2 (en) Biometric template handling
Ulz et al. Sensing Danger: Exploiting Sensors to Build Covert Channels.
EP3525126A1 (en) Firmware integrity test
KR20200088591A (ko) 세션 키를 생성하는 방법 및 그 전자장치
KR102364450B1 (ko) 블록체인을 기반으로 한 센서 네트워크 시스템 및 상기 센서 네트워크 시스템에서의 동적 링크키 생성 방법
Koçabas et al. Poster: practical embedded remote attestation using physically unclonable functions
EP2973203B1 (en) Systems, methods and apparatuses for device attestation based on speed of computation
JP7105894B2 (ja) 相互認証方法及び通信システム
Kaneko et al. Hierarchical-structured key exchange scheme for large-scale mesh-type wireless sensor networks
JP2014153743A (ja) 乱数生成システム、乱数生成方法及び制御装置
EP4211579A1 (en) Authentication using current drawn by security device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140904

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150930

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160920

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170928

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180927

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20191001

Year of fee payment: 9