KR20110043160A - 페어링을 지원하는 모바일 통신 장치 - Google Patents

페어링을 지원하는 모바일 통신 장치 Download PDF

Info

Publication number
KR20110043160A
KR20110043160A KR1020090100151A KR20090100151A KR20110043160A KR 20110043160 A KR20110043160 A KR 20110043160A KR 1020090100151 A KR1020090100151 A KR 1020090100151A KR 20090100151 A KR20090100151 A KR 20090100151A KR 20110043160 A KR20110043160 A KR 20110043160A
Authority
KR
South Korea
Prior art keywords
key
communication device
terminal
communication
external device
Prior art date
Application number
KR1020090100151A
Other languages
English (en)
Inventor
진원일
김환준
김은아
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020090100151A priority Critical patent/KR20110043160A/ko
Priority to US12/819,507 priority patent/US20110093712A1/en
Publication of KR20110043160A publication Critical patent/KR20110043160A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

모바일 통신 장치가 제공된다. 상기 모바일 통신 장치는 외부 장치와 접촉하고, 외부 장치로 정보를 송수신하는 단자, 상기 단자에서의 외부 장치의 물리적 접촉을 감지하는 감지부, 및 상기 단자에 상기 외부 장치의 물리적 접촉이 감지되면 링크 키를 생성하는 프로세서를 포함할 수 있다.
Figure P1020090100151
모바일 통신 장치, 페일링, 블루투스

Description

페어링을 지원하는 모바일 통신 장치{MOBILE COMMUNICATION DEVICE SUPPORTING PAIRING}
아래의 실시예들은 모바일 통신 장치에 관한 것으로서, 보다 구체적으로 보안성이 우수한 페어링을 지원하는 모바일 통신 장치에 관한 것이다.
블루투스는 일정 거리에서 다양한 기기간의 음성 및 데이터 통신을 지원하는 근거리 무선 통신 기술의 하나로서, 같은 주파수 범위를 사용하는 주위의 인접 장치들로부터 간섭 및 페이딩을 최소화하기 때문에 데이터를 편리하게 전송할 수 있다.
또한, 블루투스는 회선교환 방식과 패킷교환 방식을 모두 지원함으로써 음성이나 오디오와 같이 지연 시간에 민감한 데이터 통신과 고속이면서 지연시간에 둔감한 패킷 데이터 통신을 모두 가능하게 한다. 블루투스 시스템은 일대일 접속 또는 일대다 접속을 제공할 수 있고, 일대다 접속에서는 통신 채널을 복수의 블루투스 장치들이 공유하여 사용한다.
2개 이상의 블루투스 장치는 동일한 통신 채널을 공유하며 어느 하나의 장치는 페어링을 요청하는 마스터(master)의 역할을 수행하고 나머지 다른 장치는 페어 링을 수락하는 슬레이브(slave)의 역할을 수행하도록 할 수 있다.
통신 장치에 있어서, 보안성이 우수한 페어링을 수행하여 장치 간의 보안 초기화를 편리하게 해주는 통신 장치가 제공된다.
통신 장치 간의 원거리 공격(remote attack)을 방지할 수 있는 통신 장치가 제공된다.
본 발명의 일실시예에 따른 통신 장치는 상기 통신 장치에 제공된 단자, 상기 단자에 외부 장치의 물리적 접촉을 감지하는 감지부, 상기 단자에 상기 외부 장치의 물리적 접촉이 감지되면, 제1 키를 생성하고, 상기 제1 키를 상기 외부 장치에 전달하고, 상기 외부 장치로부터 제2 키를 수신하여 상기 제1 키 및 상기 제2 키를 이용하여 링크 키를 생성하는 프로세서를 포함한다.
이 때, 상기 프로세서는, 상기 제1 키를 상기 단자를 통하여 상기 외부 장치에 전달하고, 상기 외부 장치로부터 상기 단자를 통하여 상기 제2 키를 수신할 수 있다. 여기서, 상기 물리적 접촉은 상기 제1 키를 상기 외부 장치에 전달하고, 상기 제2 키를 상기 외부 장치로부터 수신할 때까지 유지될 수 있다.
이 때, 상기 프로세서는, 상기 단자에 상기 외부 장치의 물리적 접촉이 감지되면, 시드 키를 생성하는 시드 생성기, 및 상기 시드 키를 이용하여 무작위적으로 상기 제1 키를 생성하는 랜덤 넘버 생성기를 포함할 수 있다.
이 때, 상기 프로세서는, 상기 제1 키 및 상기 제2 키를 XOR 연산하여 상기 링크 키를 생성할 수 있다.
또한, 본 발명의 또 다른 실시예에 따른 통신 장치는 상기 통신 장치에 제공된 단자, 상기 단자에 대한 외부 장치의 물리적 접촉을 감지하면, 제1 키를 생성하는 키 생성기, 상기 제1 키를 상기 단자를 통하여 상기 단자에 접촉된 상기 외부 장치에 전송하고, 상기 단자를 통하여 상기 외부 장치로부터 제2 키를 수신하는 데이터 전송 제어부, 및 상기 제1 키 및 상기 제2 키를 이용하여 제1 링크 키를 생성하는 시크릿 생성기를 포함한다.
여기서, 상기 키 생성기는, 현재 시간을 이용하여 시드 키를 생성하는 시드 생성기, 상기 단자에 대한 상기 외부 장치의 물리적 접촉을 감지하면 상기 시드 생성기에 신호를 송신하는 접촉 감지부, 및 상기 시드 키를 이용하여 무작위적으로 상기 제1 키를 생성하는 랜덤 넘버 생성기를 포함할 수 있다.
본 발명의 실시예들은 비밀 정보의 길이를 충분히 확보할 수 있어 해킹의 위험을 감소시킬 수 있다.
또한, 본 발명의 실시예들은 통신 장치 간의 물리적 접촉에 의해 페어링이 수행되므로 통신 장치 소형화에 따른 I/O의 부재로 인한 불편을 줄일 수 있다.
또한, 본 발명의 실시예들은 통신 장치 간의 물리적 접촉에 의해 비밀 정보가 생성되므로 통신 장치 간의 통신에 대한 원거리 공격(remote attack)을 방지할 수 있다.
이하, 본 발명에 따른 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다.
본 명세서에서 '통신 장치'는 노트북, 모바일 폰, PDP, PDA 등과 같은 휴대 단말뿐만 아니라 다른 장치와의 통신 기능을 수행할 수 있는 장치 등을 포함한다. 예를 들어, 블루투스 통신 기능을 포함한 마우스, 헤드 셋 등도 다른 장치와 블루투스 통신 기능을 수행할 수 있으므로, 본 명세서에 설명된 통신 장치에 포함될 수 있다.
도 1은 본 발명의 일실시예에 따른 통신 장치를 나타낸 블록도이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 통신 장치(100)는 단자(110), 감지부(120), 프로세서(130)를 포함한다.
단자(110)는 통신 장치에 제공되어 외부 장치(50)와 접촉하고, 외부 장치(50)로 정보를 송수신하는 통신이 가능한 물리적 단자이다.
이때, 일실시예에 따르면, 외부 장치(50)와의 물리적 접촉은 프로세서(130)에 의해 생성된 제1 키가 단자(110)를 통해 외부 장치(50)로 전달되고, 단자(110)를 통해 외부 장치에서 생성된 제2 키가 수신될 때까지 유지될 수 있다. 여기서 외부 장치(50)는 노트북, 모바일 폰, PDP, PDA 등과 같은 휴대 단말뿐만 아니라 휴대 단말과 통신을 수행하는 다양한 장치, 예를 들어, 마우스, 헤드 셋 등을 포함한다.
단자(110)의 일 예로는 휴대폰과 SIM 카드 통신에서 사용하는 접촉 식 단자, USB 단자, 인체 통신 단자 등을 들 수 있다.
본 실시예에 따르면, 통신 장치는 두 통신 장치를 물리적으로 접촉시키면 페 어링이 되므로, 사용자가 두 통신 장치를 페어링시키기 위하여, PIN 등을 입력할 필요가 없다. 따라서, 본 실시예에 따르면, 입출력부(I/O)를 별도로 가지지 않는 통신 장치의 경우에도 안전하게 페어링을 수행할 수 있다. 한편, 두 통신 장치의 페어링을 위하여 사용자가 입력하는 PIN을 필요로 하는 기술에서는, 사용자가 PIN을 입력할 수 있는 입출력부가 통신 장치에 구비될 것이 요구된다.
감지부(120)는 단자(110)에서 외부 장치의 물리적 접촉을 감지하며, 통신 장치(100)의 단자와 외부 장치(50)의 단자 간의 접촉을 인지하는 장치로써, 예를 들어, 접촉 감지 센서들로 구성할 수 있다.
감지부(120)는 두 장치들의 단자가 물리적으로 접촉했을 때, 이를 감지하고, 프로세서(130)에 제1 키의 생성을 요청한다. 단자(110)에서 외부 장치의 물리적 접촉이 감지되면, 감지부(120)는 프로세서(130)가 제1 키를 생성할 수 있도록, 프로세서(130)를 트리거(trigger)한다.
프로세서(130)는 단자(110)에 외부 장치의 물리적 접촉이 감지되면, 제1 키를 생성하고, 제1 키를 외부 장치(50)에 전달한다. 또한, 프로세서(130)는 외부 장치(50)로부터 제2 키를 수신하여 제1 키 및 제2 키를 이용하여 링크 키를 생성한다.
또한 통신장치는 보안 통신을 위해 생성되는 상기 제1 키 및 상기 제2 키의 길이를 충분히 길게(예를 들어, 128 비트) 할 수 있으므로 보안성이 향상된다. 예를 들어, 본 실시예의 통신장치는 BTCrack과 같은 brute-force 툴로 해킹하기 어렵다. 뿐만 아니라, 페어링을 위해서는 두 통신 장치 간에 물리적인 접촉이 실제 해 야 하므로, 두 통신 장치의 통신에 대한 원거리 공격(remote attack)이 불가능하다.
프로세서(130)는 제1 키를 단자(110)를 통하여 외부 장치(50)에 전달하고, 외부 장치로부터 단자(110)를 통하여 제2 키를 수신한다.
프로세서(130)는 통신 장치 간 통신 시에 통신 프로토콜이 요구하는 특정한 공유 비밀 정보를 생성할 수 있는 장치로서, 예를 들어, 블루투스를 위한 링크 키(Link key)를 생성할 수 있으며, 이때 링크 키는 128 비트 이상일 수 있다.
통신 장치 간 보안 통신을 위해서는 최소한의 비밀정보가 공유되어야 한다. 이 비밀 정보를 편리하게 공유하기 위해 예를 들어 통신 장치 간의 블루투스 연결 시 페어링 과정과 같은 작업을 수행하게 되는데, 이 때 링크 키를 공유하게 된다.
통신 장치 간에 공유한 비밀 정보는 상기 통신 장치 간의 암호화 통신을 위한 암호화 키를 유도하기 위해 사용된다. 통상의 블루투스의 경우 페어링 시작 단계에서 키를 두 통신 장치 간에 수동으로 입력하여 이로부터 링크 키를 얻을 수 있다.
또한, 프로세서(130)는 단자(110)에 외부 장치(50)의 물리적 접촉이 감지되면, 시드(seed) 키를 생성하는 시드 생성기(seed generator)(132) 및 시드 키(seed key)를 이용하여 무작위적으로 제1 키를 생성하는 랜덤 넘버 생성기(random number generator)(134)를 포함할 수 있다.
시드 생성기(132)는 랜덤 넘버 생성기(134)에서 랜덤 넘버(random number)를 생성하기 위해 초기 값으로 사용되는 시드 키를 생성한다. 이때 시드 키는 프로세 서(130) 내에 구비된 클럭(Clock)을 이용하여 생성될 수 있다.
랜덤 넘버 생성기(134)는 시드 생성기(132)에서 생성된 시드키를 이용하여 무작위적으로 제1 키를 생성한다.
프로세서(130)가 제1 키 및 제2 키를 이용하여 링크 키를 생성하는 방법의 일 예로는 제1 키와 제2 키를 XOR 연산하여 링크 키를 생성하는 경우를 들 수 있으며, 이 밖에도 제1 키와 제2 키를 이용한 다양한 논리 연산, 산술 연산 또는 산술 연산과 논리 연산의 조합 등에 의해 링크 키를 생성할 수 있다.
프로세서(130)는, 상기 제1 키 및 상기 제2 키를 이용하여 생성된 상기 링크 키를 외부 장치와의 통신을 위한 암호키로 사용할 수 있다. 본 발명의 또 다른 실시예에 따르면, 프로세서(130)는, 상기 제1 키 및 상기 제2 키를 이용하여 생성된 상기 링크 키를 블루투스 통신의 링크 키로 사용하여 외부 장치에 대한 블루투스 인증을 수행할 수도 있다.
제안된 일실시예에 따른 통신 장치는 서로 통신하고자 하는 마스터(master) 통신 장치와 슬레이브(slave) 통신 장치 간의 물리적 접촉에 의해 보안 통신에 필요한 비밀 정보를 생성, 전달한다. 따라서 마스터와 슬레이브 통신 장치 간의 통신에 대한 원거리 공격 시에 공격 통신 장치(attack device)가 슬레이브 통신 장치를 가장하고, 키 분실을 이유로 마스터 통신 장치에게 다시 페어링을 요청하더라도 실제 물리적인 접촉이 없이는 페어링이 이루어질 수 없다. 결국 마스터 통신 장치와 슬레이브 통신 장치 간의 페어링을 모니터링 하는 BTCrack으로 인한 링크 키 획득이 불가능해 지므로 두 통신 장치 간의 통신에 대한 원거리 공격을 차단할 수 있 다.
도 2는 본 발명의 다른 실시예에 따른 통신 장치를 나타낸 블록도이다.
도 2를 참조하면, 통신 장치(200)는 단자(210), 키 생성기(220), 통신 제어부(230), 시크릿 생성기(240) 및 네트워크 모듈(250)을 포함한다.
단자(210)는 도 1에서의 단자(110)와 같이 통신 장치에 제공되어 외부 장치(50)와 접촉하고, 외부 장치(50)로 정보를 송수신하는 데이터 통신이 가능한 물리적 단자이다.
이때 외부 장치(50)와 통신 장치(200)간의 물리적 접촉은 키 생성기(220)에 의해 생성된 제1 키가 단자(210)를 통해 외부 장치(50)로 전달되고, 외부 장치로부터 통신 장치의 단자(210)를 통해 제2 키가 수신될 때까지 유지될 수 있다. 여기서 외부 장치(50)는 노트북, 모바일 폰, PDP, PDA 등과 같은 휴대 단말뿐만 아니라 휴대 단말과 접촉되어 통신 및 다양한 기능을 수행하는 장치, 예를 들어, 마우스, 헤드 셋 등이 이에 해당할 수 있다.
단자(210)의 일 예로는 휴대폰과 SIM 카드 통신에서 사용하는 접촉 식 단자, USB 단자, 인체 통신 단자 등을 들 수 있다.
키 생성기(220)는 단자(210)에 대한 외부 장치(50)의 물리적 접촉을 감지하면, 제1 키를 생성한다. 키 생성기(220)는, 접촉 감지부(222), 시드 생성기(224), 및 랜덤 넘버 생성기(226)를 포함할 수 있다.
접촉 감지부(222)는 단자(210)에 대한 외부 장치의 물리적 접촉을 감지하면 시드 생성기(224)에 시드 생성을 요청하는 신호를 송신한다. 접촉 감지부(222)는 통신 장치(200)의 단자와 외부 장치(50)의 단자 간의 접촉을 인지하는 장치, 예를 들어, 다양한 접촉 감지 센서들로 구성할 수 있다.
접촉 감지부(222)는 통신 장치의 단자(110)와 외부 장치(50)의 단자가 물리적으로 접촉했을 때, 이를 인지하고, 시드 생성기(224)로 신호를 송신하여 제1 키 생성을 위한 시드 키를 생성하도록 한다.
시드 생성기(224)는 현재 시간을 이용하여 시드 키를 생성한다. 시드 생성기(224)는 클럭(Clock)을 포함할 수 있으며, 예를 들어, 현재 시간을 나타내는 비트 스트림(bit stream) 형태의 시드 키를 생성하여 랜덤 넘버 생성기(226)에 전달할 수 있다.
랜덤 넘버 생성기(226)는 시드 생성기(224)로부터 제공된 시드 키를 이용하여 무작위적으로 제1 키를 생성한다. 랜덤 넘버 생성기(226)에서 생성된 제1 키는 통신 제어부(230)와 시크릿 생성기(240)로 제공된다.
통신 제어부(230)는 단자(210)에서의 물리적 접촉을 통해 외부 장치(50)와 키를 교환한다. 통신 제어부(230)는 단자(210)를 통하여 랜덤 넘버 생성기(226)에서 생성된 제1 키를 단자(210)에 접촉된 외부 장치(50)에 전송하고, 단자(210)를 통하여 외부 장치(50)로부터 제2 키를 수신한다. 상기 제2 키도 외부 장치(50)에서 본 실시예에 동일 또는 유사한 방식으로 생성될 수 있다.
시크릿 생성기(240)는 랜덤 넘버 생성기(226)로부터 제공받은 통신장치(200)의 제1 키 및 통신 제어부(230)를 통해 수신한 외부 장치(50)의 제2 키를 이용하여 제1 링크 키를 생성한다. 이때 제1 링크 키는 통신장치(200)의 제1 키와 외부 장 치(50)의 제2 키 간의 연산, 예를 들어, XOR와 같은 논리 연산, 특정 수식에 대한 산술 연산, 또는 산술 연산과 논리 연산의 결합에 의해 생성될 수 있다.
네트워크 모듈(250)은 통신 기기 간의 통상적인 통신을 수행할 뿐만 아니라,시크릿 생성기(240)로부터 제1 키를 제공받고,제1 키를 이용하여 외부 장치(50)와 보안통신을 수행할 수 있다.
도 3은 본 발명의 일실시예에 따른 보안 초기화를 수행하는 마스터 통신 장치인 모바일 디바이스 A(300)와 슬레이브 통신 장치인 모바일 디바이스 B(400)를 나타낸 도면이다.
제안된 일실시예에 따르면 각 통신 장치(300,400)는 접촉(contact) 모듈(320,420)과 네트워크 모듈(340,440)을 포함한다. 접촉 모듈(320,420)은 물리적 접촉에 의해 보안 통신을 위한 키를 생성하는 모듈로서, 도 2에 나타난 통신 장치의 단자(210),키 생성기(220), 통신 제어부(230), 및 시크릿 생성기(240)와 동일한 기능을 수행하는 단자(3210, 4210),키 생성기(3220,4220), 데이터 전송 제어부(3230,4230), 및 시크릿 생성기(3240,4240)를 구비한다.
또한 네트워크 모듈(340,440)은 도 2에 나타난 네트워크 모듈(250)과 같이 통상적인 통신 기기 간의 통신을 수행할 뿐만 아니라,동시에 시크릿 생성기 (3240,4240)로부터 각 통신 장치에서 생성된 제1 혹은 제2 키를 제공받고, 각각의 제1 키와 제2 키를 이용하여 외부 장치와 보안통신을 수행할 수 있다.
마스터 통신 장치(300)와 슬레이브 통신 장치(400)의 각 단자(3210, 4210)가 보안 초기화를 위해 물리적으로 접촉하면, 각 장치의 접촉 감지부(3223, 4223)는 상대편 통신 장치의 물리적 접촉을 감지하고, 시드 생성기(3226,4226)에 신호를 송신하여 시드 생성을 요청한다.
각 접촉 감지부(3223,4223)로부터 시드 생성을 요청 받은 시드 생성기(3226,4226)는 각 통신 장치(300,400)가 물리적으로 접촉한 시간을 이용하여 시드 키를 생성한다. 이때 각 시드 생성기(3226, 4226)는 클럭을 포함할 수 있으며, 현재 시간을 나타내는 비트 스트림 형태의 시드 키를 생성하여 각 랜덤 넘버 생성기(3229,4229)에 전송한다.
시드 생성기(3226)로부터 시드 키를 전송 받은 마스터 통신 장치(300)의 랜덤 넘버 생성기(3229)는 무작위로 제1 키를 생성한다.
이때 역시 슬레이브 통신 장치(400)의 랜덤 넘버 생성기(4229)도 시드 생성기(4226)로부터 전송 받은 시드 키를 이용하여 무작위로 제2 키를 생성한다.
각 랜덤 넘버 생성기(3229,4229)에서 생성된 키는 이후 각각 자신의 시크릿 생성기(3240,4240)로 제공되어 링크 키를 생성하는데 이용된다.
마스터 통신 장치(300)에서 생성된 제1 키와 슬레이브 통신 장치(400)에서 생성된 제2 키는 각 단자(3210,4210)를 통해 통신을 하고자 하는 상대편 통신 장치로 전송된다. 다시 말해, 마스터 통신 장치(300)에서 생성된 제1 키는 슬레이브 통신 장치(400)로 전송되고, 슬레이브 통신 장치(400)에서 생성된 제2 키는 마스터 통신 장치(300)로 전송된다.
상대편 통신 장치로부터 수신된 제2 키와 제1 키는 각각의 시크릿 생성 기(3240,4240)로 제공되고, 자신의 랜덤 넘버 생성기에서 생성된 키와의 논리 연산 또는 산술 연산에 의해 링크 키를 생성한다.
마스터 통신 장치(300)를 예로 들어 설명하면, 슬레이브 통신 장치(400)로부터 생성된 제2 키를 수신한 마스터 통신 장치(300)의 시크릿 생성기(3240)는 자신의 랜덤 넘버 생성기(3229)로부터 생성된 제1 키와 수신한 제2 키 간의 연산, 예를 들어, XOR와 같은 논리 연산, 특정 수식에 대한 산술 연산, 또는 산술 연산과 논리 연산의 결합에 의해 자신의 링크 키를 생성한다.
최종적으로 생성된 링크 키는 상대편 통신 장치와 통신할 때 통신 신호를 암호화하는 암호키로 사용될 수 있다. 예를 들어, 블루투스 통신에서 마스터 통신 장치(300)와의 통신을 수행하고자 하는 슬레이브 통신 장치(400)와 통신을 수행할 때 데이터 패킷을 암호화하는 암호키로 이용될 수 있다. 또한, 상기 링크 키가 통신 암호화 키로 그대로 사용될 수도 있고, 상기 링크 키를 이용하여 새로운 통신 암호화 키를 생성하여 사용할 수도 있다.
이와 같이 제안된 일실시예에 따른 통신 장치는 서로 통신하고자 하는 마스터(master) 통신 장치와 슬레이브(slave) 통신 장치 간의 물리적 접촉에 의해 보안 통신에 필요한 비밀 정보를 생성, 전달한다. 따라서 마스터와 슬레이브 통신 장치 간의 통신에 대한 원거리 공격 시에 공격 통신 장치(attack device)가 슬레이브 통신 장치를 가장하고, 키 분실을 이유로 마스터 통신 장치에게 다시 페어링을 요청하더라도 실제 물리적인 접촉이 없이는 페어링이 이루어질 수 없다. 결국 마스터 통신 장치와 슬레이브 통신 장치 간의 페어링을 모니터링 하는 BTCrack으로 인한 링크 키 획득이 불가능해 지므로 두 통신 장치 간의 통신에 대한 원거리 공격을 차단할 수 있다.
블루투스 통신은 두 블루투스 장치 사용자 간 오프라인 약속을 통신 장치의 입력 장치로 입력하거나, 헤드 셋과 같이 사용자에게 출고 당시 PIN을 매뉴얼에 고지하여 키를 공유한다.
그 후 페어링 과정으로 키를 이용하여 링크 키를 생성하고, 두 통신 장치가 같은 링크 키를 생성했는지 인증한다. 인증을 통과하면 링크 키로 통신 암호화 키를 유도하여 블루투스 암호화 통신을 시작한다.
제안된 일실시예에 따른 통신 장치는 앞서 기술한 PIN 공유 과정 및 키를 이용한 페어링을 대신하여 통신 장치 간의 물리적 접촉을 통해 생성된 비밀 키를 블루투스 링크 키 또는 통신 장치 간 통신을 위한 암호화 키로 사용한다.
따라서 키를 사용할 필요가 없으며, 통신 장치들 간의 오프라인 약속을 통신 장치의 입력 장치로 입력할 필요가 없다.
또한 키의 길이가 짧아서 발생하게 되는 해킹 가능성이 줄어들고, 반드시 물리적 접촉에 의해서만 비밀 키 및 링크 키가 생성되므로 통신 반경 범위 내에서의 원격 해킹 문제가 없다.
도 4는 본 발명의 일실시예에 따른 도 3의 마스터 통신 장치와 슬레이브 통신 장치 간의 보안 초기화 과정을 포함하는 통신 방법을 나타낸 도면이다.
도 4를 참조하면, 동작(510)에서, 보안 통신을 수행하고자 하는 두 통신 장치들은, 상기 두 통신 장치들 간의 물리적 접촉을 감지한다. 두 통신 장치들 간의 접촉은 단자를 통해 이루어지며, 이때 두 통신 장치에 구비되는 단자는 통신 장치에 제공되어 외부 장치, 즉 상대편 통신 장치와 접촉하고, 상대편 통신 장치로 정보를 송수신하는 통신이 가능한 물리적 단자이다.
이때, 도 3을 참조하면, 상대편 통신 장치와의 물리적 접촉은 키 생성기(3220)에 의해 생성된 제1 키가 단자(3210)를 통해 상대편 통신 장치(400)로 전달되고, 상대편 통신 장치로부터 통신 장치의 단자(3210)를 통해 제2 키가 수신될 때까지 유지된다. 여기서 상대편 통신 장치(400)는 노트북, 모바일 폰, PDP, PDA 등과 같은 휴대 단말뿐만 아니라 휴대 단말과 접촉되어 통신 및 다양한 기능을 발휘할 수 있는 장치, 예를 들어, 마우스, 헤드 셋 등이 이에 해당할 수 있다.
단자의 일 예로는 휴대폰과 SIM 카드 통신에서 사용하는 접촉식 단자, USB 단자, 인체 통신 단자 등을 들 수 있다.
두 통신 장치를 물리적으로 접촉시키기만 하면 페어링이 되므로, 통신 장치의 소형화에 따른 I/O의 부재로 인한 사용자의 불편함이 없다. 또한 키 길이를 충분히 길게 할 수 있으므로, 예를 들어, BTCrack과 같은 brute-force 툴에 의한 해킹을 방지할 수 있다.
블루투스 기기는 휴대폰, 마우스, 헤드 셋 등 소형이어서, 문자 등 사용자가 임의로 무엇인가를 입력하는 기능이 부족하기 마련이다. 블루투스 페어링을 위해서는 키가 필요하며 입력 기능이 전혀 없는 헤드 셋의 경우 키는 통상적으로 숫자 4개를 많이 쓴다. 이는 공장에서 미리 입력된 값으로 사용자가 바꿀 수 없다.
제안된 일실시예에 따른 통신 장치는 물리적 접촉에 의해 페어링을 수행하 고, 한 개인이 두 휴대 통신 장치 사이에 비밀 정보를 공유하고자 할 경우에 사용자의 편리성과 통신의 안정성을 모두 유지할 수 있다.
또한 두 통신 장치가 실제로 접촉해야 하므로, 두 통신 장치의 통신에 대한 원거리 공격이 불가능하다.
물리적 접촉 여부가 접촉 감지부(3223,4223)에 의해 감지되면, 동작(520)에서, 각 통신 장치들은 각자의 비밀 키(K)를 생성한다. 이때 비밀 키의 생성은 각 통신 장치의 접촉 감지부(3223, 4223)가 외부 장치, 즉 다른 통신 장치의 물리적 접촉을 감지하고, 시드 생성기(3226,4226)에 신호를 송신하여 시드 생성을 요청함에 의해 시작된다.
각 접촉 감지부(3223,4223)로부터 시드 생성을 요청 받은 시드 생성기(3226,4226)는 각 통신 장치(300,400)가 물리적으로 접촉한 시간을 이용하여 시트 키를 생성한다. 이때 각 시드 생성기(3226, 4226)는 클럭을 포함할 수 있으며, 현재 시간을 나타내는 비트 스트림 형태의 시드 키를 생성하여 각 랜덤 넘버 생성기(3229,4229)에 전송한다.
시드 생성기(3226)로부터 시드 키를 전송 받은 마스터 통신 장치(300)의 랜덤 넘버 생성기(3229)는 무작위로 비밀키(K)를 생성한다.
각 랜덤 넘버 생성기(3229,4229)에서 생성된 비밀키(K)는 이후 각각 자신의 시크릿 생성기(3240,4240)로 제공되어 링크 키를 생성하는데 이용된다.
마스터 통신 장치(300)에서 생성된 비밀키와 슬레이브 통신 장치(400)에서 생성된 비밀키는, 동작(530)에서, 각 단자(3210,4210)를 통해 통신을 하고자 하는 상대편 통신 장치로 교환된다. 다시 말해, 마스터 통신 장치의 비밀키는 슬레이브 통신 장치(400)로 전송되고, 슬레이브 통신 장치의 비밀키는 마스터 통신 장치(300)로 전송된다.
상대편 통신 장치로부터 수신된 비밀키와 자신의 랜덤 넘버 생성기에 의해 생성된 비밀키는 각각의 시크릿 생성기로 제공되고, 자신의 랜덤 넘버 생성기에서 생성된 비밀키와의 논리 연산 또는 산술 연산에 의해 링크 키를 생성한다(540). 즉, 마스터 통신 장치(300)를 예를 들어 설명하면, 슬레이브 통신 장치(400)로부터 생성된 비밀키를 수신한 마스터 통신 장치의 시크릿 생성기(340)는 자신의 랜덤 넘버 생성기(326)로부터 생성된 비밀키와 수신한 슬레이브 통신 장치의 비밀키를 XOR 연산하여 링크 키를 할 수 있다.
이 밖에도 마스터 통신 장치의 비밀 키와 슬레이브 통신 장치의 비밀 키를 이용한 다양한 논리 연산 또는 산술 연산 등의 조합에 의해 링크 키를 생성할 수 있다.
동작(550)에서, 생성된 링크 키는 두 통신 장치 간에 다시 교환된다.
동작(560)에서, 두 통신 장치는 상기 링크 키를 이용하여 상대방 통신 장치를 인증한다. 인증은 두 통신 장치에 의해 생성된 링크 키가 동일한 지 여부에 의해 판단되며, 만약 각 생성된 링크 키가 동일하다면 링크 키를 이용하여 통신을 위한 암호화 키를 생성하고(570), 블루투스 통신을 시작한다(580).
동작(570)에서 링크 키를 이용하여 생성된 암호화 키는 통신을 수행하면서 송수신되는 각종 데이터를 암호화하는데 이용될 수 있으며, 암호화 키의 생성을 위 해서는 다양한 알고리즘이 적용 가능하다.
만약 동작(560)의 인증 과정에서 링크 키가 동일하지 않다고 판단되면 통신 장치는 인증 실패로 판단하고(590), 통신을 바로 종료한다.
만약 동작(560)의 인증 과정에서 링크 키가 동일하지 않다고 판단되면 통신 장치는 인증 실패로 판단하고(590), 통신을 바로 종료한다. 본 발명의 또 다른 실시예에 따르면, 동작(540)에서 생성된 링크 키가 통신을 위한 암호화 키로 사용된다. 이 경우, 송신되는 데이터는 상기 링크 키를 이용하여 암호화된다. 이 경우, 동작(550), 동작(560), 동작(570) 및 동작(580)이 수행될 필요가 없다.
본 발명에 따른 방법들은 다양한 컴퓨터 수단을 통해 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드 를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 일실시예에 따른 통신 장치를 나타낸 블록도이다.
도 2는 본 발명의 다른 실시예에 따른 통신 장치를 나타낸 블록도이다.
도 3은 본 발명의 일실시예에 따른 보안 초기화를 수행하는 마스터 통신 장치인 모바일 디바이스 A(300)와 슬레이브 통신 장치인 모바일 디바이스 B(400)를 나타낸 도면이다.
도 4는 본 발명의 일실시예에 따른 도 3의 마스터 통신 장치와 슬레이브 통신 장치 간의 보안 초기화 과정을 포함하는 통신 방법을 나타낸 도면이다.

Claims (7)

  1. 통신 장치에 있어서,
    상기 통신 장치에 제공된 단자;
    상기 단자에 외부 장치의 물리적 접촉을 감지하는 감지부; 및
    상기 단자에 상기 외부 장치의 물리적 접촉이 감지되면, 제1 키를 생성하고, 상기 제1 키를 상기 외부 장치에 전달하고, 상기 외부 장치로부터 제2 키를 수신하여 상기 제1 키 및 상기 제2 키를 이용하여 링크 키를 생성하는 프로세서
    를 포함하는 통신 장치.
  2. 제1항에 있어서, 상기 프로세서는,
    상기 제1 키를 상기 단자를 통하여 상기 외부 장치에 전달하고, 상기 외부 장치로부터 상기 단자를 통하여 상기 제2 키를 수신하는 통신 장치.
  3. 제2항에 있어서,
    상기 물리적 접촉은 상기 제1 키를 상기 외부 장치에 전달하고, 상기 제2 키를 상기 외부 장치로부터 수신할 때까지 유지되는 통신 장치.
  4. 제1항에 있어서, 상기 프로세서는,
    상기 단자에 상기 외부 장치의 물리적 접촉이 감지되면, 시드 키를 생성하 는 시드 생성기; 및
    상기 시드 키를 이용하여 무작위적으로 상기 제1 키를 생성하는 랜덤 넘버 생성기
    를 포함하는 통신 장치.
  5. 제1항에 있어서, 상기 프로세서는,
    상기 제1 키 및 상기 제2 키를 XOR 연산하여 상기 링크 키를 생성하는 통신 장치.
  6. 통신 장치에 있어서,
    상기 통신 장치에 제공된 단자;
    상기 단자에 대한 외부 장치의 물리적 접촉을 감지하면, 제1 키를 생성하는 키 생성기;
    상기 제1 키를 상기 단자를 통하여 상기 단자에 접촉된 상기 외부 장치에 전송하고, 상기 단자를 통하여 상기 외부 장치로부터 제2 키를 수신하는 데이터 전송 제어부; 및 
    상기 제1 키 및 상기 제2 키를 이용하여 제1 링크 키를 생성하는 시크릿 생성기
    를 포함하는 통신 장치.
  7. 제6항에 있어서, 상기 키 생성기는,
    현재 시간을 이용하여 시드 키를 생성하는 시드 생성기;
    상기 단자에 대한 상기 외부 장치의 물리적 접촉을 감지하면 상기 시드 생성기에 신호를 송신하는 접촉 감지부; 및
    상기 시드 키를 이용하여 무작위적으로 상기 제1 키를 생성하는 랜덤 넘버 생성기
    를 포함하는 통신 장치.
KR1020090100151A 2009-10-21 2009-10-21 페어링을 지원하는 모바일 통신 장치 KR20110043160A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020090100151A KR20110043160A (ko) 2009-10-21 2009-10-21 페어링을 지원하는 모바일 통신 장치
US12/819,507 US20110093712A1 (en) 2009-10-21 2010-06-21 Communication device supporting pairing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090100151A KR20110043160A (ko) 2009-10-21 2009-10-21 페어링을 지원하는 모바일 통신 장치

Publications (1)

Publication Number Publication Date
KR20110043160A true KR20110043160A (ko) 2011-04-27

Family

ID=43880196

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090100151A KR20110043160A (ko) 2009-10-21 2009-10-21 페어링을 지원하는 모바일 통신 장치

Country Status (2)

Country Link
US (1) US20110093712A1 (ko)
KR (1) KR20110043160A (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201116571D0 (en) * 2011-09-26 2011-11-09 Bytec Group Ltd Wireless data input system
US20130259230A1 (en) * 2012-03-29 2013-10-03 Broadcom Corporation Bluetooth Low Energy Privacy
ITMI20120708A1 (it) * 2012-04-27 2013-10-28 St Microelectronics Srl Dispositivo di assegnazione di una posizione geografica ad una immagine
US9445266B2 (en) * 2012-09-25 2016-09-13 Blackberry Limited Smart plug or cradle
CA2828258C (en) * 2012-09-25 2016-11-29 Blackberry Limited Smart plug or cradle
WO2014094862A1 (en) * 2012-12-20 2014-06-26 Telefonaktiebolaget L M Ericsson (Publ) Method and mobile device for generating a data authentication key
JP2014138238A (ja) * 2013-01-16 2014-07-28 Nec Saitama Ltd 携帯端末装置、無線通信装置、無線通信システム及び無線通信方法
US9450682B2 (en) 2013-10-07 2016-09-20 International Business Machines Corporation Method and system using vibration signatures for pairing master and slave computing devices
SG10201406291WA (en) * 2014-10-02 2016-05-30 Huawei Internat Pte Ltd Key generation method and device
US9923719B2 (en) * 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
EP3193487B1 (en) * 2016-01-15 2019-06-19 Industry-Academic Cooperation Foundation Dankook University Encryption/decryption device and encryption/decryption method
FR3063365B1 (fr) * 2017-02-27 2019-04-05 Jacques GASCUEL Systeme d'authentification a cle segmentee
US20210083865A1 (en) * 2019-09-16 2021-03-18 Quantum Technologies Laboratories, Inc. Quantum Communication System

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0994475B1 (en) * 1998-10-16 2001-07-11 Matsushita Electric Industrial Co., Ltd. Digital content protection system
US7174130B2 (en) * 2001-09-12 2007-02-06 Agere Systems Inc. Security apparatus and method during BLUETOOTH pairing
WO2007045937A1 (en) * 2005-10-18 2007-04-26 Nokia Corporation Security in wireless environments using out-of-band channel communication
US20070123165A1 (en) * 2005-11-29 2007-05-31 Arnold Sheynman Methods, systems and devices for assisted discovery in bluetooth enabled devices
US8204230B2 (en) * 2007-05-08 2012-06-19 Infineon Technologies Ag Communication device, method for establishing a communication connection and method for using a communication connection
US8170212B2 (en) * 2008-03-17 2012-05-01 Intel Corporation Device, system, and method of establishing secure wireless communication

Also Published As

Publication number Publication date
US20110093712A1 (en) 2011-04-21

Similar Documents

Publication Publication Date Title
KR20110043160A (ko) 페어링을 지원하는 모바일 통신 장치
US8285994B2 (en) Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel
Haataja et al. Two practical man-in-the-middle attacks on bluetooth secure simple pairing and countermeasures
US9979708B2 (en) Encrypted communication between paired devices
US8260262B2 (en) Systems for three factor authentication challenge
US8190129B2 (en) Systems for three factor authentication
US10432261B2 (en) Wireless communication
JP5628399B2 (ja) 既存の無線接続鍵を使用する仮想ペアリングのための装置および方法
US8762715B2 (en) Event triggered pairing of wireless communication devices based on time measurements
FI114062B (fi) Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
KR20080063130A (ko) 무선 사설망(wpan)에서의 대체 입력 방법들을 이용하여디바이스들 간의 강력한 암호화 키들을 교환하는 방법
Haataja et al. Bluetooth security attacks: comparative analysis, attacks, and countermeasures
US10658864B2 (en) Multifunctional wireless charging system and its data transmission method
US20190036689A1 (en) Establishing shared key data for wireless pairing
EP2323307B1 (en) Method and apparatus for generating a key non-interactively and method for communication security using the same
JP2017537507A (ja) セキュアな自動ブルーツースペアリングのためのワンタイムクレデンシャル
CN103236926A (zh) 基于点对点的数据传输系统及传输方法
TW201528831A (zh) 可攜式電子裝置及用於可攜式電子裝置之安全性配對方法
JP2008047954A (ja) 無線端末装置
Haataja et al. Ten years of bluetooth security attacks: Lessons learned
JP6109445B1 (ja) 無線通信装置、論理値選択方法及び論理値選択プログラム
Malkani et al. Secure Device Association
Evaldsson et al. Evaluate Techniques For Wireless Communication From a Network Device To a Smartphone
CN109951283A (zh) 加密验证方法
MALKANI et al. PART I GENERAL TOPICS: SECURITY OF WIRELESS AND SELF-ORGANIZING NETWORKS

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application