KR101204648B1 - 무선 통신 네트워크와 유선 통신 네트워크가 공존하는 통신 네트워크에서 안전하게 비밀키를 교환하는 방법 - Google Patents

무선 통신 네트워크와 유선 통신 네트워크가 공존하는 통신 네트워크에서 안전하게 비밀키를 교환하는 방법 Download PDF

Info

Publication number
KR101204648B1
KR101204648B1 KR1020110002417A KR20110002417A KR101204648B1 KR 101204648 B1 KR101204648 B1 KR 101204648B1 KR 1020110002417 A KR1020110002417 A KR 1020110002417A KR 20110002417 A KR20110002417 A KR 20110002417A KR 101204648 B1 KR101204648 B1 KR 101204648B1
Authority
KR
South Korea
Prior art keywords
terminal
transmission
key
receiving terminal
transmitting
Prior art date
Application number
KR1020110002417A
Other languages
English (en)
Other versions
KR20120080934A (ko
Inventor
홍충선
조응준
송태일
강형규
이준
Original Assignee
경희대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경희대학교 산학협력단 filed Critical 경희대학교 산학협력단
Priority to KR1020110002417A priority Critical patent/KR101204648B1/ko
Publication of KR20120080934A publication Critical patent/KR20120080934A/ko
Application granted granted Critical
Publication of KR101204648B1 publication Critical patent/KR101204648B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Abstract

본 발명은 무선 통신 네트워크와 유선 통신 네트워크가 공존하는 통신 네트워크에서 무선 통신 네트워크에 접속되어 있는 무선 단말기와 유선 통신 네트워크에 접속되어 있는 유선 단말기 사이에서 비밀키를 교환하는 방법에 관한 것으로, 보다 구체적으로 신뢰성있는 비밀키 교환을 위해 무선 단말기와 유선 단말기 사이에서 송수신되는 메시지의 수가 적으며, 비밀키를 공유하기 위한 연산량이 낮아 에너지 소비율이 향상된 비밀키 교환 방법에 관한 것이다.

Description

무선 통신 네트워크와 유선 통신 네트워크가 공존하는 통신 네트워크에서 안전하게 비밀키를 교환하는 방법{Method for exchanging key between mobile communication network and wireless communication network}
본 발명은 무선 통신 네트워크와 유선 통신 네트워크가 공존하는 통신 네트워크에서 무선 통신 네트워크에 접속되어 있는 무선 단말기와 유선 통신 네트워크에 접속되어 있는 유선 단말기 사이에서 비밀키를 교환하는 방법에 관한 것으로, 보다 구체적으로 신뢰성있는 비밀키 교환을 위해 무선 단말기와 유선 단말기 사이에서 송수신되는 메시지의 수가 적으며, 비밀키를 공유하기 위한 연산량이 낮아 에너지 소비율이 향상된 비밀키 교환 방법에 관한 것이다.
종래의 유선 통신 네트워크 또는 무선 통신 네트워크에서 사용된 비밀키 교환 방법은 유선 통신 네트워크 또는 무선 통신 네트워크만을 각각 고려하여 개발되었기 때문에, 유선 통신 네트워크와 무선 통신 네트워크가 공존하는 복합적인 통신 네트워크에서는 종래의 유선 통신 네트워크를 위한 비밀키 교환 방법 또는 종래의 무선 통신 네트워크를 위한 비밀키 교환 방법을 그대로 적용하기 곤란하다.
더욱이 에너지 제한이 있으며 연산량 처리 속도에 한계를 가지는 무선 단말기의 경우에는 유선 단말기와 접속하기 위하여 사용되는 에너지 소비율을 줄일 필요가 있으며, 적은 연산량으로 유선 단말기와 신뢰있는 비밀키를 교환하여야 한다.
H.Fereidooni외 2명이 2009년 무선 통신 네트워킹 및 모바일 컴퓨팅에 발표한 "A new authentication and key exchange protocol for insecure networks"에서는 안전하지 않은 통신 네트워크에서 비밀키를 공유하는 종래기술1에 대해 기재하고 있다.
종래기술1에 따른 비밀키 공유 방법을 설명하는 흐름도인 도 1을 참고로 보다 구체적으로 살펴보면, 송신 단말기는 수신 단말기에 접속하여 서로를 인증하고 비밀키를 공유하기 위하여 송신 단말기는 자신의 정보를 담은 송신 단말기 쿠키(CS)와, 다양한 암호화 방식에 대한 리스트 정보가 저장되어 있는 [SA]prop를 수신 단말기로 송신한다(이하 1단계). [SA]prop는 어떠한 방식으로 메시지를 상호 암호화할지 일정한 방식 혹은 규칙으로 지정된 메시지이다.
수신 단말기는 송신 단말기 쿠키(CS), 수신 단말기 쿠키(CR)와 [SA]prop에 저장되어 있는 다양한 암호화 방식 중 선택한 암호화 방식에 대한 정보를 저장하고 있는 [SA]cho 및 수신 단말기를 인증하기 위한 수신 인증 정보(CERTR)를 구비하는 수신 인증 메시지를 생성하여 송신 단말기로 송신한다(이하 2단계). 수신 인증 정보(CERTR)에는 수신 단말기의 식별자, 공개키, 수신 인증 메시지를 생성한 날자, 수신 인증 메시지의 유효 시간 및 수신 단말기의 식별자, 공개키, 수신 인증 메시지를 생성한 날자, 수신 인증 메시지의 유효 시간을 수신 단말기의 공개키로 암호화한 값이 들어있다.
송신 단말기는 수신 인증 메시지를 수신한 후, 송신 단말기 쿠키(CS)의 변형 여부로 수신 인증 메시지의 무결성을 판단한 후, 송신 단말기 쿠키(CS), 수신 단말기 쿠키(CR), 세션키와 송신 단말기를 인증하기 위한 송신 인증 정보(CERTS)를 암호화하여 송신 인증 메시지를 생성하고, 생성한 송신 인증 메시지를 수신 단말기로 송신한다(이하 3단계).
수신 단말기는 송신 인증 메시지를 수신한 후, 수신 단말기 쿠키(CR)의 변형 여부로 송신 인증 메시지의 무결성을 판단한 후, 랜던값의 NR를 생성하고 암호화하여, 송신 단말기 쿠키(CS), 수신 단말기 쿠키(CR), 암호화된 NR를 송신 단말기로 송신한다(이하 4단계).
송신 단말기는 다시 한번 송신 단말기 쿠키(CS), 수신 단말기 쿠키(CR)의 변형 여부로 무결성을 판단한 후, 랜던값의 NS와 송신 시그네쳐 정보(SIG(S))를 생성하여 송신 단말기 쿠키(CS), 수신 단말기 쿠키(CR)와 함께 수신 단말기로 송신한다(이하 5단계). 송신 시그네쳐 정보는 해쉬함수로 암호화되어 중간 노드들은 해쉬함수를 모르는 경우 송신 시그네쳐 정보를 알 수 없다. 송신 시그네쳐 정보는 세션키, Source Address, 송신 단말기 쿠키, 수신 단말기 쿠키, NR이 구비되어 있다.
수신 단말기는 다시 한번 송신 단말기 쿠키(CS), 수신 단말기 쿠키(CR)의 변형 여부로 무결성을 판단한 후, 송신 시그네처 정보에 구비되어 있는 정보와 자신이 가지고 있는 값들을 비교하여 정상 여부를 판단한다(이하 6단계). 그리고 수신 단말기는 수신 시그네쳐 정보(SIG(R))를 생성하여 송신 단말기 쿠키(CS), 수신 단말기 쿠키(CR)와 함께 송신 단말기로 송신한다.
송신 단말기는 반복하여 송신 단말기 쿠키(CS), 수신 단말기 쿠키(CR)의 변형 여부로 무결성을 판단한 후, 자신이 생성한 값들과 SIG(R)내의 값들을 비교하여 정상여부를 판단한다. 1단계 내지 6단계를 통해 송신 단말기와 수신 단말기는 모두 신뢰성 있게 세션키(KS)를 공유하게 되는데, 세션키를 비밀키로 사용하여 데이터를 암호화한다.
위에서 설명한 종래기술1은 생성된 송신 단말기의 쿠키와 수신 단말기의 쿠키가 1단계 내지 6단계에서 계속해서 송신 단말기와 수신 단말기 사이에서 송수신되어야 하며 따라서 허락받지 않은 제3자에 송신 단말기와 수신 단말기의 쿠키가 유출될 가능성이 높으며, 송신 단말기 쿠키 또는 수신 단말기 쿠키를 이용하여 송신 단말기 또는 수신 단말기가 무결성을 항상 판단하여야 하므로 연산량이 늘어나며 이에 따라 소비하는 에너지도 커진다는 문제점을 가진다.
본 발명은 위에서 언급한 종래기술이 가지는 문제점을 해결하기 위한 것으로 유선 통신 네트워크와 무선 통신 네트워크가 공존하는 통신 네트워크에서 비밀키를 교환하는 방법을 제공한다.
본 발명이 이루고자 하는 다른 목적은 유선 통신 네트워크와 무선 통신 네트워크가 공존하는 통신 네트워크에서 안전하게 비밀키를 교환하는 방법을 제공하는 것이다.
본 발명이 이루고자 하는 또 다른 목적은 송신 단말기와 수신 단말기 사이에서 메시지의 송수신 횟수를 줄여 비밀키를 교환하는데 필요한 연산량을 줄이고 이에 따라 에너지 소비를 줄일 수 있는 비밀키 교환 방법을 제공하는 것이다.
본 발명이 이루고자 하는 또 다른 목적은 송신 단말기와 수신 단말기 사이에서 메시지 송수신 횟수를 줄여 접속 인증을 위한 시간과 비밀키 교환 시간을 줄일 수 있는 비밀키 교환 방법을 제공하는 것이다.
본 발명의 목적을 달성하기 위하여 본 발명에 따른 비밀키 교환 방법은 상기 송신 단말기에서 수신 단말기에 접속 요청하기 위한 접속요청 메시지를 수신 단말기로 송신하는 단계(이하 a 단계)와, 수신 단말기에서 접속 요청 메시지에 응답하여 수신 단말기의 시드키를 구비하는 수신 인증 메시지를 생성하고 생성한 수신 인증 메시지를 송신 단말기로 송신하는 단계(이하 b 단계)와, 수신 인증 메시지에 응답하여 송신 단말기에서 수신 단말기의 시드키와 송신 단말기의 시드키를 이용하여 생성한 비밀키로 암호화된 송신 TLL(Time to Live)값과 송신 단말기의 시드키를 구비하는 송신 인증 메시지를 수신 단말기로 송신하는 단계(이하 c 단계)와, 수신 단말기에서 수신 단말기의 시드키와 송신 단말기의 시드키를 이용하여 생성한 비밀키로 송신 TTL 값을 복호화하고 수신 단말기와 송신 단말기 사이의 홉수 및 수신 단말기에서 수신한 송신 인증 메시지의 수신 TTL값을 판단하는 단계(이하 d 단계)와, 수신 단말기에서 판단한 홉수와 수신 TTL 값을 각각 비밀키로 암호화하고 송신 TTL 값을 TTL값으로 설정한 인증 승인 메시지를 송신 단말기로 송신하는 단계(이하 e단계)와, 송신 단말기에서 홉수와 수신 TTL값을 비밀키로 복호화하고 복호화된 홉수와 수신 TTL값의 합을 송신 TTL값과 비교하여 송신 단말기와 수신 단말기 사이에서 교환된 비밀키의 신뢰성을 1차 인증하는 단계(이하 f단계)와, 복호화된 수신 TTL값과 송신 인증 메시지의 송신 TTL값을 비교하여 송신 단말기와 수신 단말기 사이에서 교환된 비밀키의 신뢰성을 2차 인증하는 단계(이하 g단계)를 포함한다.
바람직하게, 본 발명에 따른 비밀키 교환 방법은 접속 요청 메시지의 송신 후 송신 단말기가 수신 단말기의 비밀키를 소유하고 있는지 판단하는 단계를 더 포함하며, 송신 단말기에서 수신 단말기의 비밀키를 소유하고 있지 않은 경우 송신 단말기의 시드키를 생성하고 (b) 단계 내지 (g)단계를 수행하는 것을 특징으로 한다.
본 발명의 일 실시예에서 (b) 단계는 접속 요청 메시지를 수신하는 경우 수신 단말기에서 수신 단말기의 시드키를 생성하는 단계와, 수신 단말기의 식별자, 시드키, 공개키를 구비하는 제1 수신 인증 데이터 및 상기 수신 단말기의 식별자, 시드키, 공개키를 수신 단말기의 공개키로 암호화한 제2 수신 인증 데이터를 구비하는 수신 인증 메시지를 생성하는 단계와, 생성한 수신 인증 메시지를 송신 단말기로 송신하는 단계를 포함한다.
본 발명의 다른 실시예에서 (c) 단계는 수신한 제2 수신 인증 데이터를 수신 단말기의 공개키로 복호화하여 제1 수신 인증 데이터의 수신 단말기의 식별자, 시드키, 공개키가 복호화한 제2 수신 인증 데이터의 수신 단말기의 식별자, 시드키, 공개키와 일치하는지 판단하는 단계와, 판단 결과 일치하는 경우 생성한 송신 단말기의 시드키와 수신 단말기의 시드키를 이용하여 비밀키를 생성하는 단계와, 임계 범위의 송신 TTL 값을 임계 범위에서 랜덤하게 생성하고 송신 TTL값을 비밀키로 암호화하는 단계와, 송신 단말기의 식별자, 시드키, 공개키를 구비하는 제1 송신 인증 데이터, 송신 단말기의 식별자, 시드키, 공개키를 송신 단말기의 공개키로 암호화한 제2 송신 인증 데이터 및 암호화된 송신 TTL을 구비하는 송신 인증 메시지를 생성하는 단계와, 생성한 송신 인증 메시지를 수신 단말기로 송신하는 단계를 포함하며, 여기서 송신 인증 메시지의 TTL값은 생성한 송신 TTL값으로 설정되는 것을 특징으로 한다.
본 발명의 또 다른 실시예에서 (d) 단계는 수신한 제2 송신 인증 데이터를 송신 단말기의 공개키로 복호화하여 제2 송신 인증 데이터의 송신 단말기의 식별자, 시드키, 공개키가 복호화한 제2 송신 인증 데이터의 송신 단말기의 식별자, 시드키, 공개키와 일치하는지 판단하는 단계와, 판단 결과 일치하는 경우 생성한 수신 단말기의 시드키와 수신 단말기의 시드키를 이용하여 비밀키를 생성하는 단계와, 생성한 비밀키를 이용하여 암호화된 송신 TTL 값을 복호화하는 단계와, 송신 인증 메시지의 수신 TTL값과 복호화한 송신 TTL 값에서 송신 인증 메시지의 수신 TLL 값을 차감하여 송신 인증 메시지의 홉수를 판단하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따른 비밀키 교환 방법은 종래기술에 따른 비밀키 교환 방법과 비교하여 다음과 같은 다양한 효과들을 가진다.
첫째, 본 발명에 따른 비밀키 교환 방법은 유선 통신 네트워크와 무선 통신 네트워크가 공종하는 통신 네트워크에서 유선 통신 네트워크에 접속되어 있는 서버와 무선 통신 네트워크에 접속되어 있는 무선 단말기 사이에서 서로를 인증하고 안전하게 비밀키를 교환할 수 있다.
둘째, 본 발명에 따른 비밀키 교환 방법은 송신 단말기와 수신 단말기 사이에서 송수신되는 메시지 횟수를 줄여 빠른 시간에 송신 단말기와 수신 단말기를 인증함과 동시에 비밀키를 교환할 수 있다.
셋째, 본 발명에 따른 비밀키 교환 방법은 송신 단말기와 수신 단말기 사이에서 송수신되는 메시지 횟수를 줄임과 동시에 송신 단말기와 수신 단말기를 인증하고 비밀키를 교환하기 위하여 적은 연산량이 필요하기 때문에, 한정된 에너지원을 가지는 무선 단말기에서 소비되는 에너지를 줄일 수 있다.
넷째, 본 발명에 따른 비밀키 교환 방법은 송신 단말기와 수신 단말기 사이에 허락받지 않은 제3자에 의해 메시지가 변경되었는지 1차 인증함과 동시에 송신 단말기와 수신 단말기 사이에서 동일한 통신 경로를 통해 메시지가 송수신되었는지 2차 인증할 수 있다.
도 1은 종래기술1에 따른 비밀키 공유 방법을 설명하는 흐름도이다.
도 2는 본 발명에 따른 통신 네트워크 구성도의 일 예를 도시하고 있다.
도 3은 본 발명에 따른 비밀키 교환 방식에서 송신 단말기와 수신 단말기 사이에서 송수신되는 데이터를 설명하기 위한 도면이다.
도 4는 본 발명에 따른 비밀키 교환 방법을 설명하기 위한 흐름도이다.
도 5는 본 발명에 따른 비밀키 교환 방법에서 송신 단말기로 수신 인증 메시지를 송신하는 단계를 보다 구체적으로 설명하기 위한 흐름도이다.
도 6은 본 발명에 따른 비밀키 교환 방법에서 수신 단말기로 송신 인증 메시지를 송신하는 단계를 보다 구체적으로 설명하기 위한 흐름도이다.
도 7은 본 발명에 따른 비밀키 교환 방법에서 홉수 및 수신 TTL 값을 판단하는 단계를 보다 구체적으로 설명하기 위한 흐름도이다.
도 8은 본 발명에 따른 송신 인증 메시지, 수신 인증 메시지, 인증 승인 메시지 포맷의 일 예를 도시하고 있다.
도 9는 본 발명에 따른 송신 인증 데이터 및 수신 인증 데이터 포맷의 일 예를 도시하고 있다.
도 10은 본원발명에 따른 비밀키 교환 방법과 종래기술1에 따른 비밀키 교환 방법에서 송신 단말기와 수신 단말기가 서로 인증하여 비밀키를 교환하는데 소요되는 시간을 서로 비교하여 도시하고 있다.
도 11은 본 발명에 따른 비밀키 교환 방법과 종래기술1에 따른 비밀키 교환 방법에서 송신 단말기와 수신 단말기가 서로 인증하고 비밀키르 교환하는데 소비되는 에너지 크기를 비교하여 도시하고 있다.
이하 첨부한 도면을 참고로 본 발명에 따른 비밀키 교환 방법에 대해 보다 구체적으로 설명한다.
도 2는 본 발명에 따른 통신 네트워크 구성도의 일 예를 도시하고 있다.
도 2를 참고로 살펴보면, 본 발명에 따른 통신 네트워크는 무선 통신 네트워크(10)와 유선 통신 네트워크(20)로 구성되어 있다. 무선 통신 네트워크(10)에는 다수의 무선 단말기(11)와 액세스 포인트(13)를 구비하고 있으며, 유선 통신 네트워크(20)에는 다수의 유선 단말기(21)와 서버(23)를 구비하고 있다. 무선 단말기(11)는 액세스 포인트(13)를 통해 유선 통신 네트워크(20)에 접속하며, 유선 통신 네트워크(20)의 서버(23)와 데이터를 송수신한다.
도 3은 본 발명에 따른 비밀키 교환 방식에서 송신 단말기와 수신 단말기 사이에서 송수신되는 데이터를 설명하기 위한 도면이다. 여기서 송신 단말기는 무선 통신 네트워크(10)에 구비되어 있는 무선 단말기(11)이고 수신 단말기는 유선 통신 네트워크(20)에 구비되어 있는 유선 단말기(21) 또는 서버(23)일 수 있다. 이와 반대로, 송신 단말기는 유선 통신 네트워크(20)에 구비되어 있는 유선 단말기(21) 또는 서버(23)이고 수신 단말기는 무선 통신 네트워크(10)에 구비되어 있는 무선 단말기(11)일 수 있다. 즉, 본 발명이 적용되는 분야에 따라 송신 단말기가 무선 단말기인 경우 수신 단말기는 유선 단말기 또는 서버이거나 송신 단말기가 유선 단말기 또는 서버인 경우 수신 단말기는 무선 단말기일 수 있다.
도 3을 참고로 보다 구체적으로 살펴보면, 송신 단말기는 수신 단말기에 접속하여 인증을 요청하는 경우 수신 단말기로 접속요청메시지를 송신하고, 수신 단말기는 접속요청메시지에 응답하여 송신 단말기로 수신 인증 메시지(CERTS)를 송신한다.
송신 단말기는 수신 인증 메시지(CERTS)에 응답하여 비밀키로 암호화된 송신 TTL값((Noncec)를 구비하는 송신 인증 메시지(CERTc)를 수신 단말기로 송신한다. 수신 단말기는 송신 인증 메시지(CERTc)에 응답하여 비밀키로 암호화된 송신 단말기와 수신 단말기 사이의 홉수(COUNT) 및 수신 TTL(NonceS)값을 구비하는 인증 승인 메시지를 송신 단말기로 송신한다.
도 4는 본 발명에 따른 비밀키 교환 방법을 설명하기 위한 흐름도이다.
도 4를 참고로 보다 구체적으로 살펴보면, 송신 단말기는 수신 단말기와 접속 인증을 요청하고자 하는 경우, 접속요청메시지를 송신한다(S100). 접속요청메시지를 송신한 후, 송신 단말기는 수신 단말기와 송신 단말기 사이의 비밀키를 공유하고 있는지 판단하고(S200), 판단 결과 수신 단말기와 송신 단말기 사이의 비밀키를 공유하고 있지 않은 경우에는 송신 단말기의 시드키를 생성하고 생성한 시드키를 송신 단말기에 저장한다. 그러나 판단 결과 수신 단말기와 송신 단말기 사이의 비밀키를 서로 공유하고 있는 경우, 공유한 비밀키를 가지고 데이터를 암호화하여 통신을 수행한다.
수신 단말기는 접속 요청 메시지를 수신하는 경우, 접속 요청 메시지에 응답하여 수신 단말기의 시드키를 구비하는 수신 인증 메시지를 생성하고 생성한 수신 인증 메시지를 송신 단말기로 송신한다(S300). 송신 단말기는 수신 인증 메시지를 수신하는 경우, 수신 인증 메시지에서 추출한 수신 단말기의 시드키와 송신 단말기에 저장되어 있던 송신 단말기의 시드키를 이용하여 비밀키를 생성하며, 생성한 비밀키로 암호화된 송신 TTL(Time to Live)값과 송신 단말기의 시드키를 구비하는 송신 인증 메시지를 생성하여 수신 단말기로 송신한다(S400). 여기서 송신 인증 메시지의 송신 TTL은 암호화된 송신 TTL과 동일한 값으로 설정된다.
수신 단말기는 송신 인증 메시지를 수신하는 경우, 송신 인증 메시지에서 추출한 송신 단말기의 시드키와 수신 단말기의 시드키를 이용하여 비밀키를 생성하며, 생성한 비밀키로 암호화된 송신 TTL 값을 복호화하고 복호화한 송신 TTL과 송신 인증 메시지에 기록되어 있는 수신 TTL 값을 이용하여 수신 단말기와 송신 단말기 사이의 홉수를 판단한다(S500). 수신 단말기에서 판단한 홉수와 수신 TTL 값을 각각 비밀키로 암호화하고, 복호화한 송신 인증 메시지의 송신 TTL 값을 송신 TTL값으로 설정한 인증 승인 메시지를 송신 단말기로 송신한다(S600).
송신 단말기는 인증 승인 메시지를 수신하는 경우, 인증 승인 메시지에서 암호화된 홉수와 수신 TTL값을 추출하여 비밀키로 복호화하고, 복호화된 홉수와 수신 TTL값의 합을 송신 인증 메시지의 암호화된 송신 TTL값과 비교하여 송신 단말기와 수신 단말기 사이에서 교환된 메시지들이 허락받지 않은 제3자에 의해 변조되지 않았는지를 판단하여 송신 단말기와 수신 단말기 사이에서 교환된 비밀키의 신뢰성을 1차 인증한다(S700). 한편, 복호화된 수신 TTL값과 인증 승인 메시지의 수신 TTL값을 비교하여 송신 단말기와 수신 단말기 사이에서 메시지가 동일 경로의 동일 홉수로 송수신되었는지 판단하여 송신 단말기와 수신 단말기 사이에서 교환된 비밀키의 신뢰성을 2차 인증한다(S800).
도 5는 본 발명에 따른 비밀키 교환 방법에서 송신 단말기로 수신 인증 메시지를 송신하는 단계를 보다 구체적으로 설명하기 위한 흐름도이다.
도 5를 참고로 살펴보면, 수신 단말기는 송신 단말기로부터 접속 요청 메시지를 수신하는 경우(S310), 수신 단말기의 시드키를 생성한다(S320). 그리고 수신 단말기의 식별자, 시드키, 공개키를 구비하는 제1 수신 인증 데이터 및 수신 단말기의 식별자, 시드키, 공개키를 수신 단말기의 비밀키로 암호화한 제2 수신 인증 데이터를 구비하는 수신 인증 메시지를 생성하고(S330), 생성한 수신 인증 메시지를 송신 단말기로 송신한다(S340).
여기서 수신 단말기의 비밀키를 이용하여 수신 단말기의 식별자, 시드키, 공개키를 암호화하는 방식은 대칭형, 비대칭형의 여러 암호화 방식이 사용될 수 있으며, 수신 단말기의 암호화 방식과 송신 단말기의 암호화 방식은 서로 동일한 것으로 가정한다.
도 6은 본 발명에 따른 비밀키 교환 방법에서 수신 단말기로 송신 인증 메시지를 송신하는 단계를 보다 구체적으로 설명하기 위한 흐름도이다.
도 6을 참고로 보다 구체적으로 살펴보면, 수신한 수신 인증 메시지에서 수신 단말기의 공개키로 암호화된 제2 수신 인증 데이터를 추출하고 추출한 제2 수신 인증 데이터를 수신 단말기의 공개키로 복호화하여 수신 인증 메시지에 구비되어 있는 제1 수신 인증 데이터의 수신 단말기의 식별자, 시드키, 공개키가 복호화한 제2 수신 인증 데이터의 수신 단말기의 식별자, 시드키, 공개키와 일치하는지 판단한다(S410). 판단 결과에 기초하여 수신 인증 메시지의 무결성을 판단하는데, 제1 수신 인증 데이터의 수신 단말기의 식별자, 시드키, 공개키가 복호화한 제2 수신 인증 데이터의 수신 단말기의 식별자, 시드키, 공개키와 일치하는 경우, 수신 인증 메시지가 무결한 것으로 판단한다(S420).
수신 인증 메시지가 무결한 경우, 송신 단말기에 생성 저장되어 있는 송신 단말기의 시드키와 수신 인증 메시지에서 추출한 수신 단말기의 시드키를 이용하여 비밀키를 생성한다(S430). 송신 단말기의 시드키와 수신 단말기의 시드키를 이용하여 비밀키를 생성하는 방법은 다양한 방식이 사용될 수 있는데, 본 발명에서는 송신 단말기의 시드키와 수신 단말기의 시드키를 해쉬함수에 적용하여 생성한다. 본원발명에서 사용되는 해쉬함수는 SHA-1, HAVAL, RIPEMD-160, MASH-1, MASH-2 등과 같은 다양한 해쉬함수 중 하나가 사용될 수 있으며, 송신 단말기와 수신 단말기의 비밀키 생성 방법은 서로 동일한 것으로 가정한다.
송신 TTL 값을 임계 범위에서 랜덤하게 생성하고(S440), 송신 TTL값을 생성한 비밀키로 암호화한다(S450). 여기서 송신 TTL 값은 24 내지 28 사이의 임계 범위에서 랜덤하게 생성되는 값으로 설정된다.
송신 단말기의 식별자, 시드키, 공개키를 구비하는 제1 송신 인증 데이터, 송신 단말기의 식별자, 시드키, 공개키를 송신 단말기의 비밀키로 암호화한 제2 송신 인증 데이터 및 생성한 비밀키로 암호화된 송신 TTL을 구비하는 송신 인증 메시지를 생성하고(S460), 생성한 송신 인증 메시지를 수신 단말기로 송신한다(S470). 여기서 송신 인증 메시지의 초기 TTL값은 생성한 송신 TTL값으로 설정된다.
한편, 수신 인증 메시지가 무결하지 않다고 판단되는 경우에는 수신 단말기로 수신 인증 메시지의 재전송을 요구한다(S480).
도 7은 본 발명에 따른 비밀키 교환 방법에서 홉수 및 수신 TTL 값을 판단하는 단계를 보다 구체적으로 설명하기 위한 흐름도이다.
도 7을 참고로 보다 구체적으로 살펴보면, 수신한 송신 인증 메시지에 구비되어 있는 제2 송신 인증 데이터를 송신 단말기의 공개키로 복호화하여 제1 송신 인증 데이터의 송신 단말기의 식별자, 시드키, 공개키가 복호화한 제2 송신 인증 데이터의 송신 단말기의 식별자, 시드키, 공개키와 일치하는지 판단한다(S510). 판단 결과에 기초하여 송신 인증 메시지의 무결성을 판단하는데, 제1 송신 인증 데이터의 송신 단말기의 식별자, 시드키, 공개키가 복호화한 제2 송신 인증 데이터의 송신 단말기의 식별자, 시드키, 공개키와 일치하는 경우, 송신 인증 메시지가 무결한 것으로 판단한다(S520).
송신 인증 메시지가 무결한 경우, 수신 단말기에 생성 저장되어 있는 시드키와 송신 인증 메시지에서 추출한 송신 단말기의 시드키를 이용하여 비밀키를 생성한다(S530). 생성한 비밀키를 이용하여 송신 인증 메시지에서 암호화된 송신 TTL 값을 복호화하고(S540), 송신 인증 메시지의 수신 TTL 값을 판단하고, 복호화한 송신 TTL 값에서 송신 인증 메시지의 수신 TLL 값을 차감하여 송신 인증 메시지의 홉수를 판단한다(S550).
한편, 송신 인증 메시지가 무결하지 않다고 판단되는 경우에는 송신 단말기로 송신 인증 메시지의 재전송을 요구한다(S560).
도 8은 본 발명에 따른 송신 인증 메시지, 수신 인증 메시지, 인증 승인 메시지 포맷의 일 예를 도시하고 있으며, 도 9는 본 발명에 따른 송신 인증 데이터 및 수신 인증 데이터 포맷의 일 예를 도시하고 있다.
도 8을 참고로 살펴보면, 송신 인증 메시지, 수신 인증 메시지 또는 인증 승인 메시지의 헤더에는 송신 TTL값이 기록되어 있다. 송신 인증 메시지의 데이터 필드에는 송신 인증 데이터와 생성한 비밀키로 암호화된 송신 TTL값이 저장되어 있으며, 인증 승인 메시지의 데이터 필드에는 비밀키로 암호화된 홉수와 수신 TTL값이 저장되어 있다.
송신 TTL값은 송신 인증 메시지, 수신 인증 메시지 또는 인증 승인 메시지가 생성될 때 랜던한 값으로 초기 생성되어 TTL 필드에 저장되며 송신 인증 메시지, 수신 인증 메시지 또는 인증 승인 메시지가 통신 경로를 통해 라우터될 때마다 1씩 감소하여 갱신된다. 최종적으로 송신 단말기 또는 수신 단말기에서 송신 인증 메시지, 수신 인증 메시지 또는 인증 승인 메시지를 수신하는 경우 TTL 필드에 기록되어 있는 TTL 값을 수신 TTL값으로 판단한다.
도 10은 본원발명에 따른 비밀키 교환 방법과 종래기술1에 따른 비밀키 교환 방법에서 송신 단말기와 수신 단말기가 서로 인증하여 비밀키를 교환하는데 소요되는 시간을 서로 비교하여 도시하고 있으며, 도 11은 본 발명에 따른 비밀키 교환 방법과 종래기술1에 따른 비밀키 교환 방법에서 송신 단말기와 수신 단말기가 서로 인증하고 비밀키를 교환하는데 소비되는 에너지 크기를 비교하여 도시하고 있다.
도 10과 도 11에 도시되어 있는 것과 같이, 본원발명에 따른 비밀키 교환 방법은 종래기술1에 비교하여 빠른 시간 내에 적은 에너지로 안전하게 송신 단말기와 수신 단말기 사이에서 비밀키를 교환함을 알 수 있다.
한편, 상술한 본 발명의 실시 예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터로 읽을 수 있는 기록 매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록 매체는 마그네틱 저장 매체(예를 들어, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장 매체를 포함한다.
본 발명은 도면에 도시된 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.

Claims (9)

  1. 무선 통신 네트워크에 접속되어 있는 송신 단말기와 유선 통신 네트워크에 접속되어 있는 수신 단말기 사이의 비밀키 교환 방법에 있어서,
    (a) 상기 송신 단말기에서 상기 수신 단말기에 접속 요청하기 위한 접속요청 메시지를 상기 수신 단말기로 송신하는 단계;
    (b) 상기 수신 단말기에서 상기 접속 요청 메시지에 응답하여 상기 수신 단말기의 시드키를 구비하는 수신 인증 메시지를 생성하고, 상기 생성한 수신 인증 메시지를 상기 송신 단말기로 송신하는 단계;
    (c) 상기 수신 인증 메시지에 응답하여 상기 송신 단말기에서 상기 수신 단말기의 시드키와 상기 송신 단말기의 시드키를 이용하여 생성한 비밀키로 암호화된 송신 TLL(Time to Live)값과 상기 송신 단말기의 시드키를 구비하는 송신 인증 메시지를 상기 수신 단말기로 송신하는 단계;
    (d) 상기 수신 단말기에서 상기 수신 단말기의 시드키와 상기 송신 단말기의 시드키를 이용하여 생성한 비밀키로 송신 TTL 값을 복호화하고, 상기 수신 단말기와 상기 송신 단말기 사이의 홉수 및 상기 수신 단말기에서 수신한 상기 송신 인증 메시지의 수신 TTL값을 판단하는 단계;
    (e) 상기 수신 단말기에서 상기 판단한 홉수와 상기 수신 TTL 값을 각각 상기 비밀키로 암호화하고, 상기 복호화한 송신 TTL 값을 송신 TTL값으로 설정한 인증 승인 메시지를 상기 송신 단말기로 송신하는 단계; 및
    (f) 상기 송신 단말기에서 상기 홉수와 수신 TTL값을 상기 비밀키로 복호화하고, 상기 복호화된 홉수와 수신 TTL값의 합을 상기 송신 인증 메시지의 송신 TTL값과 비교하여 상기 송신 단말기와 수신 단말기 사이에서 교환된 비밀키의 신뢰성을 1차 인증하는 단계를 포함하는 비밀키 교환 방법.
  2. 제 1 항에 있어서, 상기 비밀키 교환 방법은
    상기 접속 요청 메시지의 송신 후 상기 송신 단말기가 상기 수신 단말기의 비밀키를 소유하고 있는지 판단하는 단계를 더 포함하며,
    상기 송신 단말기에서 상기 수신 단말기의 비밀키를 소유하고 있지 않은 경우 상기 송신 단말기의 시드키를 생성하고 상기 (b)단계 내지 (f)단계를 수행하는 것을 특징으로 하는 비밀키 교환 방법.
  3. 제 1 항에 있어서, 상기 (b) 단계는
    상기 접속 요청 메시지를 수신하는 경우, 상기 수신 단말기에서 수신 단말기의 시드키를 생성하는 단계;
    상기 수신 단말기의 식별자, 시드키, 공개키를 구비하는 제1 수신 인증 데이터 및 상기 수신 단말기의 식별자, 시드키, 공개키를 상기 수신 단말기의 비밀키로 암호화한 제2 수신 인증 데이터를 구비하는 수신 인증 메시지를 생성하는 단계; 및
    상기 생성한 수신 인증 메시지를 상기 송신 단말기로 송신하는 단계를 포함하는 것을 특징으로 하는 비밀키 교환 방법.
  4. 제 3 항에 있어서, 상기 (c) 단계는
    상기 제2 수신 인증 데이터를 상기 수신 단말기의 공개키로 복호화하여 상기 제1 수신 인증 데이터의 수신 단말기의 식별자, 시드키, 공개키가 상기 복호화한 상기 제2 수신 인증 데이터의 수신 단말기의 식별자, 시드키, 공개키와 일치하는지 판단하는 단계;
    상기 판단 결과 일치하는 경우, 생성한 상기 송신 단말기의 시드키와 상기 수신 단말기의 시드키를 이용하여 비밀키를 생성하는 단계;
    임계 범위의 송신 TTL 값을 상기 임계 범위에서 랜덤하게 생성하고, 상기 송신 TTL값을 상기 비밀키로 암호화하는 단계;
    상기 송신 단말기의 식별자, 시드키, 공개키를 구비하는 제1 송신 인증 데이터, 상기 송신 단말기의 식별자, 시드키, 공개키를 상기 송신 단말기의 비밀키로 암호화한 제2 송신 인증 데이터 및 상기 암호화된 송신 TTL을 구비하는 송신 인증 메시지를 생성하는 단계; 및
    상기 생성한 송신 인증 메시지를 상기 수신 단말기로 송신하는 단계를 포함하며,
    상기 송신 인증 메시지의 TTL값은 상기 생성한 송신 TTL값으로 설정되는 것을 특징으로 하는 비밀키 교환 방법.
  5. 제 4 항에 있어서,
    상기 수신 인증 메시지에 구비되어 있는 수신 단말기의 식별자, 시드키, 공개키가 상기 복호화한 수신 단말기의 식별자, 시드키, 공개키와 일치하지 않은 경우, 상기 수신 단말기에 수신 인증 메시지의 재전송을 요청하는 단계를 더 포함하는 것을 특징으로 하는 비밀키 교환 방법.
  6. 제 4 항에 있어서, 상기 (d) 단계는
    상기 제2 송신 인증 데이터를 상기 송신 단말기의 공개키로 복호화하여 상기 제1 송신 인증 데이터의 송신 단말기의 식별자, 시드키, 공개키가 상기 복호화한 제2 송신 인증 데이터의 송신 단말기의 식별자, 시드키, 공개키와 일치하는지 판단하는 단계;
    상기 판단 결과 일치하는 경우, 생성한 상기 수신 단말기의 시드키와 상기 수신 단말기의 시드키를 이용하여 비밀키를 생성하는 단계;
    상기 생성한 비밀키를 이용하여 상기 암호화된 송신 TTL 값을 복호화하는 단계; 및
    상기 송신 인증 메시지의 수신 TTL값과 상기 복호화한 송신 TTL 값에서 상기 송신 인증 메시지의 수신 TLL 값을 차감하여 상기 송신 인증 메시지의 홉수를 판단하는 단계를 포함하는 것을 특징으로 하는 비밀키 교환 방법.
  7. 제 6 항에 있어서,
    상기 송신 인증 메시지에 구비되어 있는 송신 단말기의 식별자, 시드키, 공개키가 상기 복호화한 송신 단말기의 식별자, 시드키, 공개키와 일치하지 않은 경우, 상기 송신 단말기에 송신 인증 메시지의 재전송을 요청하는 단계를 더 포함하는 것을 특징으로 하는 비밀키 교환 방법.
  8. 제 1 항에 있어서, 상기 비밀키 교환 방법은
    상기 복호화된 수신 TTL값과 상기 인증 승인 메시지의 수신 TTL값을 비교하여 상기 송신 단말기와 수신 단말기 사이에서 교환된 비밀키의 신뢰성을 2차 인증하는 단계를 포함하는 비밀키 교환 방법.
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 수신 단말기는 서버인 것을 특징으로 하는 비밀키 교환 방법.
KR1020110002417A 2011-01-10 2011-01-10 무선 통신 네트워크와 유선 통신 네트워크가 공존하는 통신 네트워크에서 안전하게 비밀키를 교환하는 방법 KR101204648B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110002417A KR101204648B1 (ko) 2011-01-10 2011-01-10 무선 통신 네트워크와 유선 통신 네트워크가 공존하는 통신 네트워크에서 안전하게 비밀키를 교환하는 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110002417A KR101204648B1 (ko) 2011-01-10 2011-01-10 무선 통신 네트워크와 유선 통신 네트워크가 공존하는 통신 네트워크에서 안전하게 비밀키를 교환하는 방법

Publications (2)

Publication Number Publication Date
KR20120080934A KR20120080934A (ko) 2012-07-18
KR101204648B1 true KR101204648B1 (ko) 2012-11-23

Family

ID=46713341

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110002417A KR101204648B1 (ko) 2011-01-10 2011-01-10 무선 통신 네트워크와 유선 통신 네트워크가 공존하는 통신 네트워크에서 안전하게 비밀키를 교환하는 방법

Country Status (1)

Country Link
KR (1) KR101204648B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102384681B1 (ko) * 2017-03-17 2022-04-11 한국전자통신연구원 생체정보를 이용한 생체 비밀키 생성 방법 및 이를 위한 장치
KR102209989B1 (ko) * 2018-11-30 2021-02-01 사단법인 금융결제원 사용자 인증에 기초한 암호 키 제공 장치 및 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Authentication Mechanisms for ONC RPC", RFC 2695, September 1999

Also Published As

Publication number Publication date
KR20120080934A (ko) 2012-07-18

Similar Documents

Publication Publication Date Title
US7774594B2 (en) Method and system for providing strong security in insecure networks
CN108810895B (zh) 基于区块链的无线Mesh网络身份认证方法
US8254581B2 (en) Lightweight key distribution and management method for sensor networks
US9055047B2 (en) Method and device for negotiating encryption information
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
US7542569B1 (en) Security of data connections
US20080031458A1 (en) System, methods, and apparatus for simplified encryption
US8683194B2 (en) Method and devices for secure communications in a telecommunications network
US11736304B2 (en) Secure authentication of remote equipment
JP2005286989A (ja) 通信端末及びアドホックネットワーク経路制御方法
CN111756529B (zh) 一种量子会话密钥分发方法及系统
US20060209843A1 (en) Secure spontaneous associations between networkable devices
KR101531662B1 (ko) 사용자 단말과 서버간 상호 인증 방법 및 시스템
Yang et al. Improved handover authentication and key pre‐distribution for wireless mesh networks
CN104243452A (zh) 一种云计算访问控制方法及系统
WO2022135391A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
KR101204648B1 (ko) 무선 통신 네트워크와 유선 통신 네트워크가 공존하는 통신 네트워크에서 안전하게 비밀키를 교환하는 방법
Wang et al. An enhanced authentication protocol for WRANs in TV white space
WO2022135383A1 (zh) 一种身份鉴别方法和装置
WO2022135394A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
KR101256114B1 (ko) 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
Krasnowski et al. Introducing a Verified Authenticated Key Exchange Protocol over Voice Channels for Secure Voice Communication.
EP2289227B1 (en) Improvements related to the authentication of messages
WO2022135386A1 (zh) 一种身份鉴别方法和装置
WO2022135388A1 (zh) 身份鉴别方法、装置、设备、芯片、存储介质及程序

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151104

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161103

Year of fee payment: 5