KR20190018909A - Method for setting secure key based on secure strength of out-of-band channel between devices in internet of things environment - Google Patents

Method for setting secure key based on secure strength of out-of-band channel between devices in internet of things environment Download PDF

Info

Publication number
KR20190018909A
KR20190018909A KR1020170103633A KR20170103633A KR20190018909A KR 20190018909 A KR20190018909 A KR 20190018909A KR 1020170103633 A KR1020170103633 A KR 1020170103633A KR 20170103633 A KR20170103633 A KR 20170103633A KR 20190018909 A KR20190018909 A KR 20190018909A
Authority
KR
South Korea
Prior art keywords
secret key
value
key
band channel
hash
Prior art date
Application number
KR1020170103633A
Other languages
Korean (ko)
Other versions
KR101987843B1 (en
Inventor
강남희
Original Assignee
덕성여자대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 덕성여자대학교 산학협력단 filed Critical 덕성여자대학교 산학협력단
Priority to KR1020170103633A priority Critical patent/KR101987843B1/en
Publication of KR20190018909A publication Critical patent/KR20190018909A/en
Application granted granted Critical
Publication of KR101987843B1 publication Critical patent/KR101987843B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Abstract

According to the present invention, a method for setting a secure key based on security strength of out-of-band channel between devices in an Internet of things (IoT) environment comprises the steps of: a first device operating in an IoT environment transmitting a temporary key to a user terminal; receiving a temporary key from the user terminal by a second device operating in the IoT environment; the first device transmitting a first encrypted message encrypted with a first public value of the first device by using the temporary key to the second device and the second device transmitting a second encrypted message encrypted with a second public value of the second device by using the temporary key to the first device; and the first device generating a secret key by using a second public value included in the second encrypted message and the second device generating a secret key same to the secret key, generated by the first device, by using the first public value included in the first encrypted message.

Description

사물인터넷 환경에서 기기 사이의 대역외 채널의 안전도를 고려한 비밀키 설정 방법{METHOD FOR SETTING SECURE KEY BASED ON SECURE STRENGTH OF OUT-OF-BAND CHANNEL BETWEEN DEVICES IN INTERNET OF THINGS ENVIRONMENT}TECHNICAL FIELD [0001] The present invention relates to a method and apparatus for setting a secret key in an out-of-band channel,

본 발명은 사물인터넷 환경에서 동작하는 기기의 비밀키 설정 방법에 관한 것으로서, 보다 구체적으로 사물인터넷 환경에서 기기 사이의 대역외 채널의 안전도를 고려한 비밀키 설정 방법에 관한 것이다.The present invention relates to a secret key setting method for a device operating in an object internet environment, and more particularly, to a secret key setting method considering the safety of an out-of-band channel between devices in an object internet environment.

사물인터넷(Internet of Things, IoT) 기술은 기존의 통신에서 주류를 이루던 사람과 사람, 사람과 사물 간의 통신에서 나아가 생활 속 모든 것들을 상호 연결시키려는 기술이다. 최근 들어, 센서나 액츄에이터와 같은 소형의 경량 장치들까지 인터넷에 직접 연결하여 정보를 주고 받을 수 있는 사물인터넷 기술에 대한 관심이 높아지고 있다.The Internet of Things (IoT) technology is a technology that interconnects everything in life, from communication between people, people, people and objects that are mainstream in existing communications. In recent years, there has been a growing interest in Internet technology for objects that can connect and communicate with small-sized lightweight devices such as sensors and actuators directly to the Internet.

사물인터넷 환경에서는 보안이 적용 환경에 따라 단순한 정보 보호의 차원을 넘어 사람의 생명에 직결될 수 있기 때문에 보안에 대한 신뢰성이 반드시 보장되어야 한다. 따라서, 사물인터넷 환경에서 다양한 경량 장치들을 통해 안전한 서비스를 제공하기 위해서는 각 경량 장치들 간에서 송수신되는 데이터가 안전하게 보호되어야 한다.In the Internet environment, the reliability of security must be ensured because the security can be directly linked to the life of the person beyond the level of information security according to the application environment. Accordingly, in order to provide a secure service through various lightweight devices in the Internet environment of objects, data transmitted and received between each lightweight device should be safely protected.

이를 위해, 경량 장치들 간에 비밀키가 안전하게 설정되어야 하기 때문에, 종래에는PSK(Pre Shared Key) 방식을 기반으로 하는 비밀키 설정 방법이 제안된 바 있다.To this end, since a secret key must be securely set between lightweight devices, a secret key setting method based on a PSK (Pre Shared Key) method has been conventionally proposed.

그러나, 사물인터넷 환경에서 처음 연결되는 경량 장치들에는 사전에 설정되어 있는 PSK가 부재하기 때문에 종래의 PSK 방식을 적용하는 것이 어렵다.However, it is difficult to apply the conventional PSK method because there is no preset PSK in the lightweight devices first connected in the object internet environment.

이에 따라, 사물인터넷 환경에서 동작하는 경량 장치들이 처음 연결되는 상황에서 경량 장치들이 DH 알고리즘과 같은 공개키 알고리즘을 이용하여 비밀키를 설정하는 기술이 개발되고 있으나, DH 알고리즘의 경우 주체 인증이 이루어지지 않기 때문에 중간자 공격(Man In The Middle)에 취약하다는 문제가 있다.Accordingly, in a situation where lightweight devices operating in the Internet environment of objects are connected for the first time, lightweight devices have been developed to set a secret key using a public key algorithm such as a DH algorithm, but in the case of the DH algorithm, subject authentication It is vulnerable to man in the middle because it does not.

본 발명의 배경이 되는 기술은 대한민국 등록특허공보 제10-1695760호(발명의 명칭: IoT 환경에서의 보안 통신 설정 방법 및 시스템, 2017.01.06. 공고)에 개시되어 있다.BACKGROUND ART [0002] The technology to be a background of the present invention is disclosed in Korean Patent Registration No. 10-1695760 entitled " Method and System for Establishing Secure Communication in IoT Environment, Announcement 2017.01.06 ".

본 발명은 상술한 문제를 해결하기 위한 것으로서, 사물인터넷 환경에서 동작하는 기기들을 처음으로 연결할 때, 기기 간의 통신을 위한 대역내 채널 외의 부수적인 채널로서 대역외 채널을 이용하여 각 기기가 임시키를 공유하도록 하고, 임시키를 통해 비밀키 생성에 필요한 정보를 송수신함으로써, 중간자 공격으로부터 안전한 비밀키를 생성하는 것을 목적으로 한다.SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and it is an object of the present invention to provide an apparatus and method for an apparatus, And to transmit and receive information necessary for generation of the secret key via the temporary key, thereby generating a secret key secure from the meson attack.

또한, 본 발명은 각 기기의 대역외 채널에서 이용하는 매체가 다른 경우에도 별도의 입출력 인터페이스를 추가하지 않고 통신할 수 있도록 하고, 각 기기가 상대 기기의 대역외 채널의 통신 범위를 벗어난 경우에도 통신할 수 있도록 하는 것을 목적으로 한다.In addition, even when the medium used in the out-of-band channel of each device is different, it is possible to perform communication without adding a separate input / output interface and to communicate even when the device is outside the communication range of the out- To be able to do so.

상술한 문제점을 해결하기 위한 본 발명의 일 측면에 따른 사물인터넷 환경에서 기기 사이의 대역외 채널의 안전도를 고려한 비밀키 설정 방법은, 사물인터넷(Internet of Things, IoT) 환경에서 동작하는 제1기기가 사용자 단말로 임시키를 송신하는 단계, 상기 사물인터넷 환경에서 동작하는 제2기기가 상기 사용자 단말로부터 상기 임시키를 수신하는 단계, 상기 제1기기가 상기 임시키로 상기 제1기기의 제1공개값을 암호화한 제1암호화 메시지를 상기 제2기기로 송신하고, 상기 제2기기가 상기 임시키로 상기 제2기기의 제2공개값을 암호화한 제2암호화 메시지를 상기 제1기기로 송신하는 단계 및 상기 제1기기가 상기 제2암호화 메시지에 포함된 제2공개값을 이용하여 비밀키를 생성하고, 상기 제2기기가 상기 제1암호화 메시지에 포함된 제1공개값을 이용하여 상기 제1기기에 의해 생성된 비밀키와 동일한 비밀키를 생성하는 단계를 포함한다.In order to solve the above-mentioned problems, a secret key setting method considering security of an out-of-band channel between devices in an Internet environment of objects according to an aspect of the present invention includes a first device Transmitting a temporary key to a user terminal, receiving a temporary key from a user terminal by a second device operating in the object Internet environment, and transmitting the temporary key to the first device Transmitting a first encryption message encrypted with the temporary key to the first device and transmitting the second encrypted message encrypted with the temporary key to the first device by encrypting the second public value of the second device with the temporary key And the first device generates a secret key using a second public value included in the second encrypted message, and the second device uses a first public value included in the first encrypted message And a step of generating a secret key and the same secret key generated by the first device.

본 발명의 또 다른 측면에 따른 사물인터넷 환경에서 기기 사이의 대역외 채널의 안전도를 고려한 비밀키 설정 방법은, 사물인터넷(Internet of Things, IoT) 환경에서 동작하는 제1기기 및 제2기기가 상기 제1기기에 의해 생성된 임시키를 대역외 채널(Out-of-band)을 통해 공유하는 단계, 상기 제1기기 및 상기 제2기기가 비밀키를 생성하기 위한 공개값을 상기 임시키로 암호화한 암호화 메시지를 대역내 채널(In-band)을 통해 공유하는 단계 및 상기 제1기기 및 상기 제2기기가 상기 암호화 메시지에 포함된 각각의 공개값을 이용하여 동일한 비밀키를 생성하는 단계를 포함한다.In accordance with another aspect of the present invention, there is provided a method for setting a secret key considering the security of an out-of-band channel between devices in an Internet environment of objects, wherein a first device and a second device operating in an Internet of Things (IOT) Sharing a temporary key generated by a first device over an out-of-band channel, the first device and the second device encrypting a public value for generating a secret key with the temporary key Sharing an encrypted message through an in-band channel and generating the same secret key using the respective public values included in the encrypted message by the first device and the second device .

본 발명에 따르면, 사물인터넷 환경에서 동작하는 기기들을 처음 연결할 때 기기 간의 통신을 위한 대역내 채널 외의 부수적인 채널로서 대역외 채널을 이용하여 각 기기가 임시키를 공유하도록 하고, 임시키를 통해 비밀키 생성에 필요한 정보를 송수신함으로써, 중간자 공격으로부터 안전한 비밀키를 생성할 수 있다.According to the present invention, when the devices operating in the Internet environment of objects are connected for the first time, each device shares an ephemeral key using an out-of-band channel as an incidental channel other than an in-band channel for communication between devices, By transmitting and receiving the information necessary for key generation, it is possible to generate a secret key that is safe from a man-in-the-middle attack.

또한, 본 발명에 따르면, 각 기기가 사용자 단말을 매개체로 대역외 채널을 통해 통신하도록 함으로써, 각 기기는 대역외 채널에서 이용하는 매체가 다른 경우에도 별도의 입출력 인터페이스 추가없이 통신하고, 각 기기가 상대 기기의 대역외 채널의 통신 범위를 벗어난 경우에도 통신할 수 있다.Further, according to the present invention, each device communicates with the user terminal via the out-of-band channel as an intermediary, so that each device communicates without adding a separate input / output interface even when the medium used in the out-of-band channel is different, It is possible to communicate even when the communication range of the out-of-band channel of the apparatus is out of range.

도 1은 본 발명의 실시예에 따른 사물인터넷 환경의 구성을 개략적으로 보여주는 도면이다.
도 2는 본 발명의 일 실시예에 따른 사물인터넷 환경에서 기기 사이의 대역외 채널의 안전도를 고려한 비밀키 설정 방법의 구현 과정을 개략적으로 나타내는 플로우차트이다.
도 3은 제1기기 및 제2기기가 비밀키를 생성하는 과정을 개략적으로 나타내는 플로우차트이다.
도 4는 본 발명의 다른 실시예에 따른 사물인터넷 환경에서 기기 사이의 대역외 채널의 안전도를 고려한 비밀키 설정 방법의 구현 과정을 개략적으로 나타내는 플로우차트이다.
FIG. 1 is a schematic view illustrating a configuration of an Internet object environment according to an exemplary embodiment of the present invention. Referring to FIG.
FIG. 2 is a flowchart schematically illustrating an implementation procedure of a secret key setting method considering security of an out-of-band channel between devices in an object internet environment according to an embodiment of the present invention.
3 is a flowchart schematically showing a process of generating a secret key by a first device and a second device.
FIG. 4 is a flow chart schematically illustrating an implementation process of a secret key setting method considering security of an out-of-band channel between devices in an object internet environment according to another embodiment of the present invention.

본 명세서에서 각 도면의 구성요소들에 참조번호를 부가함에 있어서 동일한 구성 요소들에 한해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 번호를 가지도록 하고 있음에 유의하여야 한다. It should be noted that, in the specification of the present invention, the same reference numerals as in the drawings denote the same elements, but they are numbered as much as possible even if they are shown in different drawings.

한편, 본 명세서에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다. Meanwhile, the meaning of the terms described in the present specification should be understood as follows.

단수의 표현은 문맥상 명백하게 다르게 정의하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다.The word " first, "" second," and the like, used to distinguish one element from another, are to be understood to include plural representations unless the context clearly dictates otherwise. The scope of the right should not be limited by these terms.

"포함하다" 또는 "가지다" 등의 용어는 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.It should be understood that the terms "comprises" or "having" does not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.

"적어도 하나"의 용어는 하나 이상의 관련 항목으로부터 제시 가능한 모든 조합을 포함하는 것으로 이해되어야 한다. 예를 들어, "제1 항목, 제2 항목 및 제 3 항목 중에서 적어도 하나"의 의미는 제1 항목, 제2 항목, 또는 제3 항목 각각 뿐만 아니라 제1 항목, 제2 항목, 및 제3 항목 중에서 2개 이상으로부터 제시될 수 있는 모든 항목의 조합을 의미한다.It should be understood that the term "at least one" includes all possible combinations from one or more related items. For example, the meaning of "at least one of the first item, the second item and the third item" means not only the first item, the second item, or the third item, but also the first item, the second item, Means a combination of all items that can be presented from two or more of them.

이하, 첨부된 도면들을 참조하여 본 발명의 실시예들에 대해 설명한다.Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings.

도 1은 본 발명의 실시예에 따른 사물인터넷 환경의 구성을 개략적으로 보여주는 도면이다.FIG. 1 is a schematic view illustrating a configuration of an Internet object environment according to an exemplary embodiment of the present invention. Referring to FIG.

도 1에 도시된 바와 같이, 본 발명의 실시예에 따른 사물인터넷 환경은 기기(100) 및 사용자 단말(200)을 포함하여 이루어진다.As shown in FIG. 1, an object Internet environment according to an embodiment of the present invention includes a device 100 and a user terminal 200.

기기(100)는 자원이 제한적인 기기이다. 구체적으로, 기기(100)는 사물인터넷(Internet of Things, IoT) 환경에서 동작하는 경량(Lightweight) 장치로서, 센서, 액츄에이터, 또는 복수개의 센서와 액츄에이터를 갖는 소형 장치일 수 있다.The device 100 is a device with limited resources. Specifically, the device 100 may be a lightweight device operating in an Internet of Things (IOT) environment, such as a sensor, an actuator, or a small device having a plurality of sensors and actuators.

기기(100)는 대역내 채널(In-band) 및 대역외 채널(Out-of-band)을 통해 통신할 수 있다. 일례로, 기기(100)는 타 기기(100)와 대역내 채널을 통해 통신하고, 사용자 단말(200)과 대역외 채널을 통해 통신할 수 있다.The device 100 may communicate via an in-band channel and an out-of-band channel. In one example, the device 100 may communicate with the other device 100 via an in-band channel and communicate with the user terminal 200 via an out-of-band channel.

특히, 본 발명의 실시예에서는 타 기기에 대한 사전 정보가 없는 각 기기(100)가 처음 연결되는 상황을 고려하여 DH 알고리즘과 같은 공개키 알고리즘을 이용하여 비밀키를 설정할 수 있다.Particularly, in the embodiment of the present invention, it is possible to set a secret key using a public key algorithm such as a DH algorithm in consideration of a situation where each device 100 without prior information for another device is connected for the first time.

이 때, DH 알고리즘은 주체 인증이 이루어지지 않아 중간자 공격이 가능하므로, 본 발명의 실시예에서는 각 기기(100)가 대역외 채널을 통해 인증된 정보를 서로 공유한 상태에서 대역내 채널을 통해 비밀키를 설정하도록 함으로써, 각 기기(100)가 안전한 비밀키를 공유할 수 있다. 예컨대, 각 기기(100)는 대역외 채널을 통해 임시키를 서로 공유하고, 대역내 채널에서 임시키를 이용하여 비밀키를 설정하는데 필요한 정보를 송수신함으로써 안전하게 비밀키를 생성할 수 있다.In this case, since the DH algorithm is not subject to subject authentication, it is possible to attack the man-in-the-middle. Therefore, in the embodiment of the present invention, the devices 100 share the information authenticated through the out- By setting the key, each device 100 can share a secure secret key. For example, each device 100 can securely generate the secret key by sharing the temporary key with each other through the out-of-band channel and transmitting and receiving information necessary for setting the secret key using the temporary key in the in-band channel.

사물인터넷 환경에서 대역외 채널은 각각의 기기(100)에서 이용할 수 있는 빛, 소리, 진동 등 다양한 매체가 될 수 있으며, 기재한 바에 한정되지 않는다.In the object Internet environment, the out-of-band channel may be a variety of media such as light, sound, and vibration available in each device 100, and is not limited to the description.

이 때, 사물인터넷 환경에서 각각의 기기(100)는 자원이 제한되어 여러 개의 매체를 이용할 수 없으며, 따라서 통신 대상이 되는 각 기기(100)의 대역외 채널이 동일한 매체를 이용하지 않을 수 있다.At this time, each device 100 in the object Internet environment can not utilize a plurality of media due to limited resources, and thus the out-of-band channel of each device 100 to be communicated may not use the same medium.

이에 따라, 본 발명의 실시예에서는 사용자 단말(200)을 매개체로 이용하여 각 기기(100)와 대역외 채널을 통해 통신함으로써, 각 기기(100)의 대역외 채널이 동일하지 않은 매체를 이용하는 경우에도 각 기기(100)는 임시키를 안전하게 공유할 수 있다.Accordingly, in the embodiment of the present invention, when the out-of-band channel of each device 100 uses a non-identical medium by communicating with the device 100 through the out-of-band channel using the user terminal 200 as an intermediary Each device 100 can securely share the temporary key.

또한, 사용자 단말(200)을 매개체로 이용하여 각 기기(100)와 대역외 채널을 통해 통신함에 따라, 본 발명의 실시예에서는 각 기기가 상대 기기의 대역외 채널의 통신 범위를 벗어난 경우에도 임시키를 안전하게 공유할 수 있다.In addition, when the user terminal 200 is used as an intermediary to communicate with each device 100 via the out-of-band channel, even when each device is out of the communication range of the out-of-band channel of the partner device, You can safely share the key.

예컨대, 사용자가 개인적인 용도로 설치된 기기(100)는 일반적으로 휴대가 가능한데, 사용자가 해당 기기(100)를 소지한 상태로 공공 장소로 이동함에 따라, 해당 기기(100)가 공공 장소에 고정 설치된 기기(100)와 통신하는 경우가 발생할 수 있다. 이 경우, 휴대성이 높은 사용자의 기기(100)의 계속되는 이동으로 고정 설치된 기기(100)와의 대역외 채널이 통신 범위를 벗어날 수 있다. 따라서, 본 발명의 실시예에서는 사용자 단말(200)을 매개체로 각 기기(100)가 대역외 채널을 통해 통신함으로써, 각 기기(100) 간의 거리와는 무관하게 안전한 임시키를 공유할 수 있다.For example, a device 100 installed by a user for personal use is generally portable. When a user moves to a public place while holding the device 100, the device 100 is installed in a public place (100) may occur. In this case, the out-of-band channel with the fixed device 100 can be out of the communication range due to continuous movement of the device 100 having high portability. Therefore, in the embodiment of the present invention, each device 100 communicates over the out-of-band channel by using the user terminal 200 as an intermediary, so that it is possible to share a secure temporary key regardless of the distance between the devices 100. [

사용자 단말(200)은 각 기기(100)가 인증된 정보를 서로 공유하도록 중개하는 역할을 한다. 예컨대, 사용자 단말(200)은 각 기기(100)가 제3자에게는 공개되지 않는 임시키를 공유하도록 중개할 수 있다.The user terminal 200 serves to mediate the devices 100 to share authenticated information with each other. For example, the user terminal 200 can mediate each device 100 to share a temporary key that is not disclosed to a third party.

사용자 단말(200)은 기기(100) 보다 연산 자원이 크고 전원 공급에도 제한받지 않는 제어기를 의미한다. 사용자 단말(200)은 스마트폰 또는 태블릿 PC와 같은 제어기일 수 있으나 이에 한정되지 않는다. 사용자 단말(200)은 각 기기(100)의 대역외 채널에서 이용하는 각 매체를 모두 이용할 수 있는 제어기로 설정될 수 있다. 이에 따라, 사용자 단말(200)은 각 기기(100)의 대역외 채널이 동일하지 않은 매체를 이용하는 경우에도 각각의 기기(100)와 대역외 채널을 통한 통신이 가능하다.The user terminal 200 means a controller that has a larger computational resource than the device 100 and is not limited to power supply. The user terminal 200 may be, but is not limited to, a controller such as a smartphone or tablet PC. The user terminal 200 can be set as a controller that can use all of the media used in the out-of-band channel of each device 100. Accordingly, the user terminal 200 can communicate with each device 100 via the out-of-band channel even when the out-of-band channel of each device 100 is not the same.

사용자 단말(200)은 어느 하나의 기기(100)로부터 대역외 채널을 통해 임시키를 포함하는 데이터가 수신되면, 해당 임시키를 다른 기기(100)에서 이용하는 대역외 채널의 매체에 상응하는 데이터로 변환하여 다른 기기(100)로 송신한다. 이에 따라, 본 발명의 실시예에서 서로 다른 매체를 이용하는 각 기기(100)는 사용자 단말(200)을 매개체로 임시키를 공유할 수 있다.When data including a temporary key is received from an apparatus 100 through an out-of-band channel, the user terminal 200 transmits the temporary key to data corresponding to an out-of-band channel used by the other apparatus 100 And transmits the converted signal to the other device 100. Accordingly, in the embodiment of the present invention, each device 100 using different media can share a temporary key via the user terminal 200 as an intermediary.

한편, 각 기기(100)의 대역외 채널의 안전도는 이용하는 주변 환경에 따라 달라질 수 있다. 아래의 표 1은 빛과 소리를 이용하는 대역외 채널의 안전도를 간략히 기재한 것이다.On the other hand, the security of the out-of-band channel of each device 100 may vary depending on the surrounding environment to be used. Table 1 below outlines the safety of out-of-band channels using light and sound.

매체media light 소리sound 안전도Safety factor 강함Strong 약함weakness 강함Strong 약함weakness 환경Environment 차량 내 수납 박스, 방과 같은 폐쇄된 공간Enclosed space such as a storage box in a vehicle, a room 오피스, 공공장소와 같은 개방된 공간, 주변이 매우 밝은 공간Open space such as office, public place, very bright area 차량 내 수납 박스, 방과 같은 폐쇄된 공간, Self-jamming 기능을 포함한 경우In-car storage box, enclosed space such as room, including self-jamming function 오피스, 공공장소와 같은 개방된 공간, 주변이 매우 시끄러운 공간Open space such as office, public place, very noisy area 통신수단Communication means 사용자가 확인 가능한 케이블User-definable cable 디스플레이 패널, 카메라, LED, 광센서 등Display panel, camera, LED, optical sensor, etc. 사용자가 확인 가능한 케이블User-definable cable 마이크, 스피커Microphone, speaker

표 1에 기재된 바와 같이, 빛과 소리와 같은 매체를 이용하여 대역외 채널을 통해 통신하는 각 기기(100)는 그 위치나 통신수단에 따라 안전도가 다를 수 있다.As shown in Table 1, the security of each device 100 communicating through an out-of-band channel using a medium such as light and sound may vary depending on its location and communication means.

따라서, 본 발명의 실시예에서는 각 기기(100)의 대역외 채널의 안전도를 고려하여 각 기기(100)가 암호화 통신을 수행하는데 필요한 비밀키를 생성하는 방법을 제시한다. 구체적으로, 본 발명의 실시예에서는 각 기기(100)가 이용하는 매체의 안전도가 모두 강한 경우에 각 기기(100)의 비밀키를 안전하게 생성하는 방법을 살펴보기로 한다.Therefore, in the embodiment of the present invention, a method of generating a secret key necessary for each device 100 to perform encryption communication in consideration of the security of the out-of-band channel of each device 100 is presented. Specifically, in the embodiment of the present invention, a method of safely generating a secret key of each device 100 when the security of the medium used by each device 100 is strong will be described.

이하에서는 제1기기(100a) 및 제2기기(100b)가 처음 연결되는 상황에서 제1기기(100a) 및 제2기기(100b)의 대역외 채널의 안전도가 모두 높은 경우에 비밀키를 설정하기 위한 과정을 보다 구체적으로 살펴보기로 한다.Hereinafter, when the security of the out-of-band channels of the first device 100a and the second device 100b is high when the first device 100a and the second device 100b are connected for the first time, The process for this will be discussed in more detail.

도 2는 발명의 일 실시예에 따른 사물인터넷 환경에서 기기 사이의 대역외 채널의 안전도를 고려한 비밀키 설정 방법의 구현 과정을 개략적으로 나타내는 플로우차트이다.FIG. 2 is a flowchart schematically illustrating an implementation procedure of a secret key setting method considering security of an out-of-band channel between devices in an Internet environment of objects according to an embodiment of the present invention.

도 3은 제1기기 및 제2기기가 비밀키를 생성하는 과정을 개략적으로 나타내는 플로우차트이다.3 is a flowchart schematically showing a process of generating a secret key by a first device and a second device.

도 2에 도시된 바와 같이, 제1기기(100a)는 사용자 단말(200)로 임시키(KA)를 송신한다(S10). 일례로, 제1기기(100a)는 대역외 채널을 통해 사용자 단말(200)로 임시키(KA)를 송신할 수 있다. As shown in FIG. 2, the first device 100a transmits the temporary key K A to the user terminal 200 (S10). For example, the first device 100a may transmit the temporary key K A to the user terminal 200 via the out-of-band channel.

전술한 바와 같이, 제1기기(100a)의 대역외 채널의 안전도가 높기 때문에 제1기기(100a)는 별도의 암호화 과정 없이 임시키(KA)만을 사용자 단말(200)로 송신하더라도 임시키(KA)는 제3자에게 유출되지 않고 사용자 단말(200)만이 획득할 수 있다.As described above, since the security of the out-of-band channel of the first device 100a is high, even if the first device 100a transmits only the temporary key K A to the user terminal 200 without performing a separate encryption process, K A can be obtained only by the user terminal 200 without being leaked to the third party.

이 때, 임시키(KA)는 제1기기(100a) 및 제2기기(100b)가 공개키 알고리즘을 이용하여 비밀키를 설정하는 과정에서 중간자 공격을 방어하기 위한 용도이기 때문에 제1기기(100a) 및 제2기기(100b) 사이의 암호화된 통신을 위한 비밀키에 비해서 짧은 길이를 가져도 무방하다. 따라서, 본 발명의 실시예에서는 전송 가능한 데이터 양이 대역내 채널에 비해 상대적으로 적은 대역외 채널을 통해 임시키(KA)를 전송하는 것으로, 중간자 공격을 방어할 수 있다.At this time, since the temporary key K A is used for protecting the man-in-the-middle attack in the process of setting the secret key by using the public key algorithm of the first device 100a and the second device 100b, 100a and the second device 100b, as compared to the secret key for the encrypted communication between the first device 100a and the second device 100b. Therefore, in the embodiment of the present invention, the amount of data that can be transmitted is transmitted through the out-of-band channel, which is relatively small compared to the in-band channel, so that the intermediate key K A can be protected.

다음으로, 제2기기(100b)는 사용자 단말(200)로부터 제1기기(100a)가 생성한 상기 임시키(KA)를 수신한다(S20). 일례로, 제2기기(100b)는 대역외 채널을 통해 사용자 단말(200)로부터 임시키(KA)를 수신할 수 있다. Next, the second device 100b receives the temporary key K A generated by the first device 100a from the user terminal 200 (S20). For example, the second device 100b may receive the temporary key K A from the user terminal 200 via the out-of-band channel.

전술한 바와 같이, 제2기기(100b)의 대역외 채널의 안전도가 높기 때문에 제2기기(100b)는 별도의 암호화 과정 없이 임시키(KA)만을 사용자 단말(200)로부터 수신하더라도 제3자에게 유출되지 않은 안전한 임시키(KA)를 수신할 수 있다.As described above, since the security of the out-of-band channel of the second device 100b is high, even if the second device 100b receives only the temporary key K A from the user terminal 200 without performing a separate encryption process, Lt; RTI ID = 0.0 > K A < / RTI >

또한, S20에서 사용자 단말(200)은 제1기기(100a)의 대역외 채널에서 이용하는 제1매체와 제2기기(100b)의 대역외 채널에서 이용하는 제2매체가 서로 상이한 경우, 임시키(KA)를 제2매체에 대응되는 데이터로 변환하여 제2기기(100b)로 송신할 수 있다.If the first medium used in the out-of-band channel of the first device 100a and the second medium used in the out-of-band channel of the second device 100b are different from each other, A ) can be converted into data corresponding to the second medium and transmitted to the second device 100b.

예컨대, 제1매체가 빛이고 제2매체가 소리인 경우, 사용자 단말(200)은 대역외 채널을 통해 제1기기(100a)로부터 임시키(KA) 데이터를 포함하는 빛을 수신하고, 해당 임시키(KA) 데이터를 소리에 포함시킬 수 있는 데이터로 변환하여 대역외 채널을 통해 제2기기(100b)로 임시키(KA) 데이터를 포함하는 소리를 송신할 수 있다.For example, if the first medium is light and the second medium is sound, the user terminal 200 receives light including the temporary key (K A ) data from the first device 100a over the out-of-band channel, a temporary key may transmit a sound including a temporary key (K a) of data to the (K a) the second device (100b) through out-of-band channel is converted into data that can be included in the sound data.

이에 따라, 본 발명의 실시예에 따른 제1기기(100a) 및 제2기기(100b)의 대역외 채널이 서로 다른 매체를 이용하더라도 중간에서 사용자 단말(200)이 이를 변환하여 전달하기 때문에, 서로 다른 매체를 이용하는 대역외 채널을 갖는 제1기기(100a) 및 제2기기(100b)가 임시키(KA)를 안전하게 공유할 수 있다.Accordingly, even if the out-of-band channels of the first device 100a and the second device 100b according to the embodiment of the present invention use different media, the user terminal 200 transforms and transmits the medium, The first device 100a and the second device 100b having an out-of-band channel using another medium can securely share the temporary key K A.

다음으로, 제2기기(100b)는 임시키(KA)로 제2기기(100b)의 제2공개값(DHA)을 암호화한 제2암호화 메시지를 제1기기(100a)로 송신하고(S30), 제1기기(100a)는 임시키(KA)로 제1기기(100a)의 제1공개값(DHB)을 암호화한 제1암호화 메시지를 제2기기(100b)로 송신한다(S40).Next, the second device 100b transmits to the first device 100a a second encryption message in which the second disclosure value DH A of the second device 100b is encrypted with the provisional key K A S30), the first device 100a transmits to the second device 100b a first encryption message in which the first disclosure value DH B of the first device 100a is encrypted with the provisional key K A S40).

도 2에는 임시키(KA)를 수신한 제2기기(100b)가 제2암호화 메시지를 생성하여 제1기기(100a)로 송신한 이후, 제1기기(100a)가 제1암호화 메시지를 생성하여 제2기기(100b)로 송신하는 것으로 도시되어 있으나, 본 발명은 이에 한정되지 않는다.2, the second device 100b receiving the temporary key K A generates a second encrypted message and transmits the generated second encrypted message to the first device 100a. Then, the first device 100a generates a first encrypted message To the second device 100b. However, the present invention is not limited to this.

예컨대, 제1기기(100a)는 사용자 단말(200)로 임시키(KA)를 송신한 후, 소정의 시간이 경과하면 제1암호화 메시지를 생성하여 제2기기(100b)로 송신하고, 제2기기(100b)가 제2암호화 메시지를 생성하여 제1기기(100a)로 송신하는 순서로 동작하는 것도 가능하다.For example, when the first device 100a transmits the temporary key K A to the user terminal 200, the first device 100a generates and transmits a first encrypted message to the second device 100b after a predetermined time elapses, 2 device 100b generates and transmits a second encryption message to the first device 100a.

또한, 사용자 단말(200)로부터 제2기기(100b)로 임시키(KA)가 송신된 후, 소정의 시간이 경과하면 제1기기(100a) 및 제2기기(100b)가 동시에 제1암호화 메시지 및 제2암호화 메시지를 상대 기기로 송신하는 것도 가능하다.When the predetermined time elapses after the temporary key K A is transmitted from the user terminal 200 to the second device 100b, the first device 100a and the second device 100b simultaneously perform the first encryption Message and a second encrypted message to the external device.

다음으로, 제1기기(100a)는 제2암호화 메시지에 포함된 제2공개값(DHB)을 이용하여 비밀키(KAB)를 생성한다(S50). 제1기기(100a)는 임시키(KA)로 제2암호화 메시지를 복호화하여 제2공개값(DHB)을 획득할 수 있다.Next, the first unit (100a) generates a secret key (K AB) by using a second public value (DH B) contained in the second encrypted message (S50). The first device 100a may obtain the second disclosure value DH B by decrypting the second encrypted message with the temporary key K A.

다음으로, 제2기기(100b)는 제1암호화 메시지에 포함된 제1공개값(DHA)을 이용하여 비밀키(KAB)를 생성한다(S60). 제2기기(100b)는 임시키(KA)로 제1암호화 메시지를 복호화하여 제1공개값(DHA)을 획득할 수 있다.Next, the first and second unit (100b) generates a secret key (K AB) using a first public value (DH A) included in the first encrypted message (S60). The second device 100b may obtain the first public value DH A by decrypting the first encrypted message with the temporary key K A.

이 때, 제1기기(100a) 및 제2기기(100b)는 대역외 채널을 통해 공유한 임시키(KA)를 통해 암호화된 메시지를 이용하여 비밀키(KAB)를 생성하기 위한 제1공개값(DHA) 및 제2공개값(DHB)을 공유함으로써, 중간자 공격(Man In The Middle)으로부터 안전한 비밀키(KAB)를 생성할 수 있다.At this time, the first device 100a and the second device 100b are connected to the first device 100a and the second device 100b to generate the secret key K AB using the encrypted message through the temporary key K A shared via the out- By sharing the disclosure value DH A and the second disclosure value DH B , it is possible to generate a secure private key K AB from the Man In The Middle.

또한, 제1기기(100a) 및 제2기기(100b)는 제1공개값(DHA) 및 제2공개값(DHB)을 동일한 연산자로 연산함으로써, 동일한 비밀키(KAB)를 생성할 수 있다.The first device 100a and the second device 100b may generate the same secret key K AB by computing the first public value DH A and the second public value DH B using the same operator .

도 3을 참조하여 제1기기(100a) 및 제2기기(100b)가 비밀키(KAB)를 생성하는 과정을 구체적으로 살펴보면 다음과 같다.A process of generating the secret key K AB by the first device 100a and the second device 100b will be described in detail with reference to FIG.

먼저, 사용자 단말(200)로부터 제1기기(100a)의 임시키(KA)를 수신한 제2기기(100b)는 제2공개값(DHB)을 결정한다(S32). 일례로, 제2공개값(DHB)은 소수(素數)(p), 베이스(g), 및 제2연산값(yb)을 포함할 수 있다. First, the second device 100b receiving the provisional key K A of the first device 100a from the user terminal 200 determines the second disclosure value DH B (S32). In one example, the second disclosure value DH B may include a prime number p, a base g, and a second calculated value y b .

제2기기(100b)는 제1기기(100a)와 공유하기 위한 용도의 임의의 소수(p) 및 베이스(g)를 결정하고, 제1기기와 공유하지 않는 제2개인값(xb)을 결정한다. 그리고, 제2기기(100b)는 미리 설정된 연산자로 소수(p), 베이스(g), 및 제2개인값(xb)을 연산하여 제2연산값(yb)을 획득함으로써, 제2공개값(DHB)을 결정할 수 있다. 이 때, 미리 설정된 연산자는 DH 알고리즘을 구현하기 위한 함수일 수 있고(예컨대, mod 함수), 이 경우 제2기기(100b)는 아래의 수학식 1에 따라 제2연산값(yb)을 연산할 수 있다. 이하에서는 미리 설정된 연산자를 mod 함수인 경우를 예로 들어 설명하겠으나, 본 발명은 이에 한정되지 않는다.The second device 100b determines a certain prime number p and base g for use for sharing with the first device 100a and determines a second private value x b that is not shared with the first device . The second device 100b obtains the second calculated value y b by calculating a prime number p, a base g and a second individual value x b with a preset operator, Value (DHB) can be determined. In this case, the preset operator may be a function for implementing the DH algorithm (for example, a mod function), and in this case, the second device 100b calculates the second calculated value y b according to the following equation . Hereinafter, the case where the preset operator is a mod function will be described as an example, but the present invention is not limited thereto.

Figure pat00001
Figure pat00001

다음으로, 제2기기(100b)는 임시키(KA)로 소수(p), 베이스(g), 및 제2연산값(yb)을 포함하는 제2공개값(DHB)을 암호화한 제2암호화 메시지를 생성하여 제1기기(100a)로 송신한다(S34).Next, the second device 100b encrypts the second public value DH B including the prime number p, the base g, and the second calculated value y b as the temporary key K A And transmits the generated second encryption message to the first device 100a (S34).

다음으로, 제 1기기(100a)는 제1공개값(DHA)을 결정한다(S42). 일례로, 제1공개값(DHA)은 소수(p), 베이스(g), 및 제1연산값(ya)을 포함할 수 있다. 이 때, 소수(p) 및 베이스(g)는 제2암호화 메시지에 포함된 것으로 제1기기(100a)는 임시키(KA)로 제2암호화 메시지를 복호화하여 소수(p) 및 베이스(g)를 추출할 수 있다.Next, the first device 100a determines the first disclosure value DH A (S42). In one example, the first disclosure value DH A may include a prime number p, a base g, and a first computed value y a . In this case, the prime number p and the base g are included in the second encrypted message, and the first device 100a decrypts the second encrypted message with the provisional key K A to generate prime numbers p and g Can be extracted.

단계 S42에서, 제1기기(100a)는 제2기기(100b)와 공유하지 않는 제1개인값(xa)을 결정하고, 미리 설정된 연산자로 소수(p), 베이스(g), 및 제1개인값(xa)을 연산하여 제1연산값(ya)을 획득함으로써, 제1공개값(DHA)을 결정할 수 있다. 이 때, 미리 설정된 연산자는 제2기기(100b)가 제2연산값(yb)을 연산하기 위한 연산자와 동일하게 설정된다.In step S42, the first device 100a determines a first individual value xa that is not shared with the second device 100b and sets a prime number p, a base g, and a first The first public value DH A can be determined by calculating the private value x a to obtain the first calculated value y a . At this time, the preset operator is set to be the same as the operator for the second device 100b to calculate the second calculated value y b .

따라서, 미리 설정된 연산자는 DH 알고리즘을 구현하기 위한 mod 함수일 수 있고, 이 경우 제1기기(100a)는 아래의 수학식 2에 따라 제1연산값(ya)을 연산할 수 있다.Accordingly, the predetermined operator may be a mod function for implementing the DH algorithm. In this case, the first device 100a can calculate the first calculation value ya according to the following equation (2).

Figure pat00002
Figure pat00002

다음으로, 제1기기(100a)는 임시키(KA)로 소수(p), 베이스(g), 및 제1연산값(ya)을 포함하는 제1공개값(DHA)을 암호화한 제1암호화 메시지를 생성하여 제2기기(100b)로 송신한다(S44).Next, the first device 100a encrypts the first public value DH A including the prime number p, the base g, and the first calculated value y a as the temporary key K A Generates a first encryption message and transmits it to the second device 100b (S44).

이에 따라, 제2기기(100b)는 제1암호화 메시지를 임시키(KA)로 복호화하여 소수(p) 및 베이스(g)를 추출하고, 단계 S34에서 제1기기(100a)로 송신했던 소수(p) 및 베이스(g)와 동일한지 비교하여 제1기기(100a)를 검증할 수 있다. 다만, 본 발명은 이에 한정되지 않으므로, 제1공개값(DHA)에는 제1연산값(ya)만이 포함되는 것도 가능하다.Accordingly, the second device 100b decrypts the first encryption message with the temporary key K A to extract prime numbers p and bases g, and transmits the prime numbers K and G to the first device 100a in step S34. it is possible to verify the first device 100a by comparing it with the base p and the base g. However, the present invention is not limited to this, and it is also possible that only the first calculated value y a is included in the first disclosure value DHA.

다음으로, 제1기기(100a)는 제1개인값(xa) 및 제2공개값(DHB)을 이용하여 비밀키(KAB)를 생성하고(S50), 제2기기(100b)는 제2개인값(xb) 및 제1공개값(DHA)을 이용하여 비밀키(KAB)를 생성한다(S60).Next, the first device 100a generates the secret key K AB using the first private value x a and the second public value DH B (S50), and the second device 100b The secret key K AB is generated using the second private value x b and the first public value DH A (S60).

제1기기(100a)는 소수(p), 제1개인값(xa), 및 제2연산값(yb)을 미리 설정된 mod 함수로 연산하여 비밀키(KAB)를 생성할 수 있다. 이에 따라, 제1기기(100a)는 아래의 수학식 3에 따라 비밀키(KAB)를 생성할 수 있다.The first device 100a may generate the secret key K AB by computing a prime number p, a first individual value x a , and a second calculated value y b using a preset mod function. Accordingly, the first device 100a can generate the secret key K AB according to the following equation (3).

Figure pat00003
Figure pat00003

마찬가지로, 제2기기(100b)는 소수(p), 제2개인값(xb), 및 제1연산값(ya)을 미리 설정된 mod 함수로 연산하여 비밀키(KAB)를 생성할 수 있다. 이에 따라, 제2기기(100b)는 아래의 수학식 4에 따라 비밀키(KAB)를 생성할 수 있다.Similarly, the second device 100b can generate the secret key K AB by computing the prime number p, the second private value x b , and the first calculated value y a using a predetermined mod function have. Accordingly, the second device 100b can generate the secret key K AB according to the following equation (4).

Figure pat00004
Figure pat00004

상기와 같은 과정을 통해 제1기기(100a) 및 제2기기(100b)는 동일한 비밀키(KAB)를 공유하게 된다.Through the above process, the first device 100a and the second device 100b share the same secret key K AB .

한편, 도 3에서는 DH(Diffie-Hellman) 알고리즘 방식을 통해 처음 연결되는 제1기기(100a) 및 제2기기(100b)가 비밀키(KAB)를 획득하는 예를 들었으며, 이는 공지된 기술이므로 비밀키를 공유하는 과정에 대한 더욱 구체적인 설명은 생략하기로 한다. 다만, 본 발명은 이에 한정되지 않으므로 처음 연결되는 제1기기(100a) 및 제2기기(100b)가 비밀키를 공유할 수 있는 알고리즘은 무엇이든 이용할 수 있다고 할 것이다.In FIG. 3, the first device 100a and the second device 100b, which are initially connected through a DH (Diffie-Hellman) algorithm, obtain an example of a secret key K AB , The detailed description of the process of sharing the secret key will be omitted. However, since the present invention is not limited to this, any algorithm can be used so that the first device 100a and the second device 100b, which are initially connected, can share the secret key.

또한, 도 3에서는 제2기기(100b)가 소수(p) 및 베이스(g)를 결정하여 제2공개값(DHB)에 포함시켜 제1기기(100a)로 송신하는 것으로 도시하였으나, 본 발명은 이에 한정되지 않으므로 제1기기(100a)가 소수(p) 및 베이스(g)를 결정하고, 이를 제1공개값(DHA)에 포함시켜 제2기기(100b)로 송신하는 것도 가능하다.3, the second device 100b determines the prime numbers p and the bases g and transmits the prime numbers p and b to the first device 100a in the second disclosure value DH B. However, are not limited to the first device (100a) determining a prime number (p) and a base (g) thereto, and to include it in a first public value (DH a) it is also possible to transmit to the second unit (100b).

다시, 도 2를 참조하면, S30 및 S40에서 제1암호화 메시지에는 제1기기(100a)의 제1아이디(IDA)가 더 포함되고, 제2암호화 메시지에는 제2기기(100b)의 제2아이디(IDB)가 더 포함될 수 있다.Referring again to FIG. 2, in S30 and S40, the first encrypted message further includes a first ID (ID A ) of the first device 100a, and the second encrypted message includes a second encrypted message ID (ID B ) may be further included.

이 경우, 제1기기(100a)는 상기 제2아이디(IDB)에 비밀키(KAB)를 매칭하여 저장하고, 제2기기(100b)는 상기 제1아이디(IDA)에 비밀키(KAB)를 매칭하여 저장할 수 있다. 이에 따라, 제1기기(100a) 및 제2기기(100b)는 복수개의 기기에 대해 각각 비밀키를 생성하고, 이들을 각 기기의 아이디에 매칭하여 저장함으로써, 복수개의 기기와 각각 암호화된 통신을 수행할 수 있다.In this case, the first device 100a matches and stores the secret key K AB in the second ID (ID B ), and the second device 100b stores the secret key K AB in the first ID (ID A ) K AB ) can be stored and matched. Accordingly, the first device 100a and the second device 100b generate secret keys for a plurality of devices, respectively, and store them in a manner matching with the IDs of the devices, thereby performing encrypted communication with the plurality of devices can do.

상기의 과정을 통해 제1기기(100a) 및 제2기기(100b)는 암호화된 통신을 수행하기 위한 비밀키(KAB)를 생성하게 되고, 본 발명의 실시예에서는 생성한 비밀키(KAB)가 정당한 기기와의 통신을 통해 생성된 것인지 검증할 수 있다.Over the course of the first unit (100a) and the second unit (100b) is one, and generates a secret key (K AB) for performing an encrypted communication, generated in the exemplary embodiment of the present invention, the secret key (K AB ) Is generated through communication with a legitimate device.

이를 위해, S30 및 S40에서 제1암호화 메시지에는 제1기기(100a)에 의해 생성된 제1랜덤값(RA)이 더 포함되고, 제2암호화 메시지에는 제2기기(100b)에 의해 생성된 제2랜덤값(RB)이 더 포함될 수 있다.To this end, in S30 and S40, the first encrypted message further includes a first random value (R A ) generated by the first device 100a, and the second encrypted message further includes a second random value A second random value R B may be further included.

그리고, 제2기기(100b)는 제1공개값(DHA), 제2공개값(DHB), 및 제1랜덤값(RA)을 해쉬 연산한 제1해쉬값을 비밀키(KAB)로 암호화하고, 암호화하여 생성된 제3암호화 메시지를 제1기기(100a)로 송신한다(S70).The second device 100b transmits the first hash value obtained by performing the hash calculation of the first public value DH A , the second public value DH B and the first random value R A to the secret key K AB And transmits the generated third encryption message to the first device 100a (S70).

다음으로, 제1기기(100a)는 비밀키(KAB)로 제3암호화 메시지를 복호화하여 제1해쉬값을 획득하고, 제1해쉬값 및 제2랜덤값(RB)을 해쉬 연산한 제2해쉬값을 비밀키(KAB)로 암호화하고, 암호화하여 생성된 제4암호화 메시지를 제2기기(100b)로 송신한다(S80).Next, the first device 100a decrypts the third encrypted message with the secret key K AB to obtain a first hash value, and performs a hash calculation on the first hash value and the second random value R B 2 transmits the encrypted hash value with the secret key (K AB), and the encrypted to generate a fourth encrypted message to the second unit (100b) (S80).

단계 S70 및 S80에서 제1기기(100a) 및 제2기기(100b)는 각 해쉬값을 연산하기 위한 해쉬 함수를 미리 공유하고 있을 수 있다. In steps S70 and S80, the first device 100a and the second device 100b may previously share a hash function for calculating the respective hash values.

다음으로, 제1기기(100a)는 제3암호화 메시지에 포함된 제1해쉬값에 기초하여 비밀키(KAB)를 검증하고(S90), 제2기기(100b)는 제4암호화 메시지에 포함된 제2해쉬값에 기초하여 비밀키(KAB)를 검증한다(S100).Next, the first device 100a verifies the secret key K AB based on the first hash value included in the third encrypted message (S90), and the second device 100b includes the fourth encrypted message And verifies the secret key K AB based on the second hash value (S100).

예컨대, 제1기기(100a)는 제1공개값(DHA), 제2공개값(DHB), 및 제1랜덤값(RA)을 직접 해쉬 연산하고, 제3암호화 메시지를 비밀키(KAB)로 복호화하여 획득된 제1해쉬값을 상기 연산된 값과 비교하여 비밀키(KAB)를 검증할 수 있다.For example, the first device 100a directly performs a hash operation on the first public value DH A , the second public value DH B , and the first random value R A , K AB ) and verifying the secret key (K AB ) by comparing the obtained first hash value with the calculated value.

마찬가지로, 제2기기(100b)는 단계 S70에서 생성한 제1해쉬값, 및 제2랜덤값(RB)을 직접 해쉬 연산하고, 제4암호화 메시지를 비밀키(KAB)로 복호화하여 획득된 제2해쉬값을 상기 연산된 값과 비교하여 비밀키(KAB)를 검증할 수 있다.Similarly, the a second device (100b) is a hash of the first hash value generated in Step S70, and a second random value (R B) directly calculated and obtained by decrypting the fourth encrypted message with a secret key (K AB) The second hash value may be compared with the computed value to verify the secret key (K AB ).

이와 같이, 본 발명의 실시예에 따르면, 사물인터넷 환경에서 동작하는 기기들을 처음 연결할 때 기기 간의 통신을 위한 대역내 채널 외의 부수적인 채널로서 대역외 채널을 이용하여 각 기기가 임시키를 공유하도록 하고, 임시키를 통해 비밀키 생성에 필요한 정보를 송수신함으로써, 중간자 공격으로부터 안전한 비밀키를 생성할 수 있다.As described above, according to the embodiment of the present invention, when the devices operating in the Internet environment of objects are connected for the first time, each device shares an ephemeral key using an out-of-band channel as an incidental channel other than an in- , The information necessary for secret key generation is transmitted and received through the temporary key, thereby generating a secret key secure from the meson attack.

또한, 본 발명의 실시예에 따르면, 각 기기가 사용자 단말을 매개체로 대역외 채널을 통해 통신하도록 함으로써, 각 기기는 대역외 채널에서 이용하는 매체가 다른 경우에도 별도의 입출력 인터페이스 추가없이 통신하고, 각 기기가 상대 기기의 대역외 채널의 통신 범위를 벗어난 경우에도 통신할 수 있다.Further, according to the embodiment of the present invention, each device communicates with the user terminal via the out-of-band channel as an intermediary, so that each device communicates without adding a separate input / output interface even when the medium used in the out- It is possible to communicate even when the device is outside the communication range of the out-of-band channel of the external device.

도 4는 본 발명의 다른 실시예에 따른 사물인터넷 환경에서 기기 사이의 대역외 채널의 안전도를 고려한 비밀키 설정 방법의 구현 과정을 개략적으로 나타내는 플로우차트이다.FIG. 4 is a flow chart schematically illustrating an implementation process of a secret key setting method considering security of an out-of-band channel between devices in an object internet environment according to another embodiment of the present invention.

본 발명의 다른 실시예에 따른 사물인터넷 환경에서 기기 사이의 대역외 채널의 안전도를 고려한 비밀키 설정 방법은, 생성된 비밀키(KAB)를 검증하는 과정을 제외하고는 도 2에 도시된 비밀키 설정 방법과 동일하다. 따라서, 동일한 단계에 대해서는 동일한 도면 부호를 부여하였으며, 중복되는 내용의 설명은 생략하기로 한다.The private key setting method taking into account the safety of the out-of-band channel between the equipment in the object Internet environment according to another embodiment of the present invention, and is a secret shown in Figure 2 except for the process of verifying the generated secret key (K AB) This is the same as the key setting method. Accordingly, the same steps are denoted by the same reference numerals, and a duplicate description thereof will be omitted.

제1기기(100a) 및 제2기기(100b)는 단계 S10 내지 S60을 통해 비밀키(KAB)를 각각 생성한다.The first device 100a and the second device 100b respectively generate the secret key K AB through steps S10 to S60.

다음으로, 제1기기(100a)는 제1공개값(DHA), 제2공개값(DHB), 및 제2랜덤값(RB)을 해쉬 연산한 제1해쉬값을 비밀키(KAB)로 암호화하고, 암호화하여 생성된 제3암호화 메시지를 제2기기(100b)로 송신한다(S72).Next, the first device 100a transmits a first hash value obtained by performing a hash calculation of the first public value DH A , the second public value DH B , and the second random value R B to the secret key K AB ), encrypts the third encryption message, and transmits the generated third encryption message to the second device 100b (S72).

다음으로, 제2기기(100b)는 비밀키(KAB)로 제3암호화 메시지를 복호화하여 제1해쉬값을 획득하고, 제1해쉬값 및 제1랜덤값(RA)을 해쉬 연산한 제2해쉬값을 비밀키(KAB)로 암호화하고, 암호화하여 생성된 제4암호화 메시지를 제1기기(100a)로 송신한다(S82).Next, the second device 100b decrypts the third encrypted message with the secret key K AB to obtain a first hash value, and performs a hash calculation on the first hash value and the first random value R A 2 hash value with the secret key K AB and transmits the generated fourth encryption message to the first device 100a (S82).

다음으로, 제1기기(100a)는 제4암호화 메시지에 포함된 제2해쉬값에 기초하여 비밀키(KAB)를 검증하고(S92), 제2기기(100b)는 제3암호화 메시지에 포함된 제1해쉬값에 기초하여 비밀키(KAB)를 검증한다(S102).Next, the first device 100a verifies the secret key K AB based on the second hash value included in the fourth encrypted message (S92), and the second device 100b includes the third encrypted message And verifies the secret key K AB based on the first hash value (S102).

예컨대, 제1기기(100a)는 단계 S72에서 생성한 제1해쉬값, 및 제1랜덤값(RA)을 직접 해쉬 연산하고, 제4암호화 메시지를 비밀키(KAB)로 복호화하여 획득된 제2해쉬값을 상기 연산된 값과 비교하여 비밀키(KAB)를 검증할 수 있다.For example, the first device 100a directly hash-computes the first hash value and the first random value R A generated in step S72, decrypts the fourth encrypted message with the secret key K AB , The second hash value may be compared with the computed value to verify the secret key (K AB ).

마찬가지로, 제2기기(100b)는 제1공개값(DHA), 제2공개값(DHB), 및 제2랜덤값(RB)을 직접 해쉬 연산하고, 제3암호화 메시지를 비밀키(KAB)로 복호화하여 획득된 제1해쉬값을 상기 연산된 값과 비교하여 비밀키(KAB)를 검증할 수 있다.Similarly, the second device 100b directly performs a hash operation on the first public value DH A , the second public value DH B , and the second random value R B , and transmits the third encrypted message to the secret key K AB ) and verifying the secret key (K AB ) by comparing the obtained first hash value with the calculated value.

본 발명이 속하는 기술분야의 당업자는 상술한 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다.It will be understood by those skilled in the art that the present invention may be embodied in other specific forms without departing from the spirit or essential characteristics thereof.

그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive. The scope of the present invention is defined by the appended claims rather than the detailed description and all changes or modifications derived from the meaning and scope of the claims and their equivalents are to be construed as being included within the scope of the present invention do.

100: 기기 100a: 제1기기
100b: 제2기기 200: 사용자 단말
100: device 100a: first device
100b: second device 200: user terminal

Claims (14)

사물인터넷(Internet of Things, IoT) 환경에서 동작하는 제1기기가 사용자 단말로 임시키를 송신하는 단계;
상기 사물인터넷 환경에서 동작하는 제2기기가 상기 사용자 단말로부터 상기 임시키를 수신하는 단계;
상기 제1기기가 상기 임시키로 상기 제1기기의 제1공개값을 암호화한 제1암호화 메시지를 상기 제2기기로 송신하고, 상기 제2기기가 상기 임시키로 상기 제2기기의 제2공개값을 암호화한 제2암호화 메시지를 상기 제1기기로 송신하는 단계; 및
상기 제1기기가 상기 제2암호화 메시지에 포함된 제2공개값을 이용하여 비밀키를 생성하고, 상기 제2기기가 상기 제1암호화 메시지에 포함된 제1공개값을 이용하여 상기 제1기기에 의해 생성된 비밀키와 동일한 비밀키를 생성하는 단계를 포함하는 사물인터넷 환경에서 기기 사이의 대역외 채널의 안전도를 고려한 비밀키 설정 방법.
A first device operating in an Internet of Things (IoT) environment transmitting a temporary key to a user terminal;
Receiving a temporary key from the user terminal by a second device operating in the Internet environment;
Wherein the first device transmits to the second device a first encryption message encrypted with the temporary key and the first public value of the first device, and the second device transmits the second public value of the second device Transmitting a second encryption message to the first device; And
Wherein the first device generates a secret key using a second public value included in the second encrypted message, and the second device generates a private key using the first public value included in the first encrypted message, And generating a secret key identical to the secret key generated by the secret key generation unit.
제1항에 있어서,
상기 제1암호화 메시지에는 상기 제1기기의 제1아이디가 더 포함되고,
상기 제2암호화 메시지에는 상기 제2기기의 제2아이디가 더 포함되며,
상기 제1기기는 상기 제2아이디에 상기 비밀키를 매칭하여 저장하고, 상기 제2기기는 상기 제1아이디에 상기 비밀키를 매칭하여 저장하는 것을 특징으로 하는 사물인터넷 환경에서 기기 사이의 대역외 채널의 안전도를 고려한 비밀키 설정 방법.
The method according to claim 1,
Wherein the first encryption message further includes a first ID of the first device,
Wherein the second encryption message further includes a second ID of the second device,
Wherein the first device stores the secret key by matching the secret key with the second ID, and the second device stores the secret key by matching the first ID with the first ID. A method of setting a secret key considering safety of a channel.
제1항에 있어서,
상기 제1암호화 메시지에는 상기 제1기기에 의해 생성된 제1랜덤값이 더 포함되고,
상기 제2암호화 메시지에는 상기 제2기기에 의해 생성된 제2랜덤값이 더 포함되며,
상기 비밀키를 생성한 이후, 상기 제1기기 및 상기 제2기기가 상기 제1랜덤값 및 2랜덤값 중 적어도 하나를 이용하여 상기 비밀키를 검증하는 단계를 더 포함하는 것을 특징으로 하는 사물인터넷 환경에서 기기 사이의 대역외 채널의 안전도를 고려한 비밀키 설정 방법.
The method according to claim 1,
Wherein the first encryption message further comprises a first random value generated by the first device,
Wherein the second encryption message further comprises a second random value generated by the second device,
Further comprising verifying the secret key using at least one of the first random value and the second random value after the first device and the second device generate the secret key, A method for setting the secret key considering the safety of the out - of - band channel between devices in the environment.
제3항에 있어서,
상기 검증하는 단계는,
상기 제2기기가 상기 제1공개값, 상기 제2공개값 및 상기 제1랜덤값을 해쉬 연산한 제1해쉬값을 상기 비밀키로 암호화하여 생성된 제3암호화 메시지를 상기 제1기기로 송신하는 단계;
상기 제1기기가 상기 제3암호화 메시지를 복호화하여 획득된 상기 제1해쉬값 및 상기 제2랜덤값을 해쉬 연산한 제2해쉬값을 상기 비밀키로 암호화하여 생성된 제4암호화 메시지를 상기 제2기기로 송신하는 단계; 및
상기 제1기기가 상기 제1공개값, 상기 제2공개값 및 상기 제1랜덤값을 해쉬 연산하여 연산된 값을 제1해쉬값과 비교하여 상기 비밀키를 검증하고, 상기 제2기기가 상기 제1해쉬값 및 상기 제2랜덤값을 해쉬 연산하여 연산된 값을 제2해쉬값과 비교하여 상기 비밀키를 검증하는 단계를 포함하는 것을 특징으로 하는 사물인터넷 환경에서 기기 사이의 대역외 채널의 안전도를 고려한 비밀키 설정 방법.
The method of claim 3,
Wherein the verifying step comprises:
The second device transmits a third encrypted message generated by encrypting the first public value, the second public value, and the first hash value obtained by performing a hash calculation on the first random value with the secret key to the first device step;
The first device encrypts the first hash value obtained by decoding the third encrypted message and the second hash value obtained by performing a hash calculation on the second random value with the secret key, Transmitting to the device; And
The first device verifies the secret key by comparing the calculated value by performing a hash operation on the first disclosure value, the second disclosure value, and the first random value, with a first hash value, And verifying the secret key by comparing the computed value with a second hash value by performing a hash operation on the first hash value and the second random value, and verifying the secret key. How to set secret key considering safety.
제1항에 있어서,
상기 비밀키를 생성하는 단계에서,
상기 제1기기 및 상기 제2기기는 서로 공유하지 않는 개인값을 이용하는 알고리즘에 기초하여 상기 비밀키를 생성하는 것을 특징으로 하는 사물인터넷 환경에서 기기 사이의 대역외 채널의 안전도를 고려한 비밀키 설정 방법.
The method according to claim 1,
In the step of generating the secret key,
Wherein the first device and the second device generate the secret key based on an algorithm using an individual value that is not shared by the first device and the second device. .
제5항에 있어서,
상기 제1공개값은 기 설정된 소수, 기 설정된 베이스, 및 상기 제1기기의 제1개인값이 미리 설정된 연산자를 통해 연산된 제1연산값과, 상기 소수, 및 상기 베이스를 포함하고,
상기 제2공개값은 상기 소수, 상기 베이스, 및 상기 제2기기의 제2개인값이 상기 연산자를 통해 연산된 제2연산값과, 상기 소수, 및 상기 베이스를 포함하고,
상기 비밀키를 생성하는 단계에서,
상기 제1기기는, 상기 제2공개값에 포함된 상기 제2연산값, 상기 소수, 및 상기 제1개인값을 상기 연산자를 통해 연산하여 상기 비밀키를 생성하고,
상기 제2기기는, 상기 제1공개값에 포함된 상기 제1연산값, 상기 소수, 및 상기 제2개인값을 상기 연산자를 통해 연산하여 상기 비밀키를 생성하는 것을 특징으로 하는 사물인터넷 환경에서 기기 사이의 대역외 채널의 안전도를 고려한 비밀키 설정 방법.
6. The method of claim 5,
Wherein the first disclosure value includes a first computation value computed through a predetermined operator, a predetermined base, and a first private value of the first device, the prime number, and the base,
Wherein the second disclosure value comprises a second computation value, the prime number, and the base, wherein the prime number, the base, and a second private value of the second device are computed through the operator,
In the step of generating the secret key,
The first device generates the secret key by operating the second calculation value, the prime number, and the first private value included in the second disclosure value through the operator,
Wherein the second device generates the secret key by calculating the first computation value, the prime number, and the second individual value included in the first disclosure value through the operator A method for setting a secret key considering safety of an out - of - band channel between devices.
제1항에 있어서,
상기 제1기기 및 상기 제2기기는 서로 대역내 채널(In-band)을 통해 통신하고,
상기 제1기기 및 상기 제2기기는 각각 대역외 채널(Out-of-band)을 통해 상기 사용자 단말과 통신하는 것을 특징으로 하는 사물인터넷 환경에서 기기 사이의 대역외 채널의 안전도를 고려한 비밀키 설정 방법.
The method according to claim 1,
Wherein the first device and the second device communicate with each other via an in-band channel,
Wherein the first device and the second device each communicate with the user terminal through an out-of-band channel. The method of claim 1, Way.
제1항에 있어서,
상기 제1기기는 제1매체를 이용하는 제1대역외 채널을 통해 상기 사용자 단말로 상기 임시키를 송신하고,
상기 제2기기는 상기 제1매체와 다른 제2매체를 이용하는 제2대역외 채널을 통해 상기 사용자 단말로부터 상기 임시키를 수신하되,
상기 임시키를 수신하는 단계에서,
상기 제2기기는 상기 제1대역외 채널의 제1매체를 통해 수신된 임시키 데이터가 상기 사용자 단말에 의해 상기 제2대역외 채널의 제2매체에 대응되는 데이터로 변환된 데이터를 수신하는 것을 특징으로 하는 사물인터넷 환경에서 기기 사이의 대역외 채널의 안전도를 고려한 비밀키 설정 방법.
The method according to claim 1,
The first device transmits the temporary key to the user terminal via a first out-of-band channel using the first medium,
Wherein the second device receives the temporary key from the user terminal via a second out-of-band channel using a second medium different from the first medium,
In receiving the temporary key,
Wherein the second device receives temporary key data received via the first medium of the first out-of-band channel and data converted into data corresponding to the second medium of the second out-of-band channel by the user terminal A method for setting a secret key considering the safety of an out - of - band channel between devices in an Internet environment.
사물인터넷(Internet of Things, IoT) 환경에서 동작하는 제1기기 및 제2기기가 상기 제1기기에 의해 생성된 임시키를 대역외 채널(Out-of-band)을 통해 공유하는 단계;
상기 제1기기 및 상기 제2기기가 비밀키를 생성하기 위한 각각의 공개값을 상기 임시키로 암호화한 암호화 메시지를 대역내 채널(In-band)을 통해 공유하는 단계; 및
상기 제1기기 및 상기 제2기기가 상기 암호화 메시지에 포함된 각각의 공개값을 이용하여 동일한 비밀키를 생성하는 단계를 포함하는 사물인터넷 환경에서 기기 사이의 대역외 채널의 안전도를 고려한 비밀키 설정 방법.
A first device and a second device operating in an Internet of Things (IoT) environment share an ephemeral key generated by the first device through an out-of-band channel;
The first device and the second device sharing an encryption message encrypted with the temporary key through an in-band channel, each public value for generating a secret key; And
And generating a secret key by using the public values included in the encryption message by the first device and the second device. Way.
제9항에 있어서,
상기 임시키를 대역외 채널을 통해 공유하는 단계는,
상기 제1기기가 제1매체를 이용하는 제1대역외 채널을 통해 사용자 단말로 상기 임시키를 송신하는 단계; 및
상기 제2기기가 상기 제1매체와 다른 제2매체를 이용하는 제2대역외 채널을 통해 상기 사용자 단말로부터 상기 임시키를 수신하는 단계를 포함하는 것을 특징으로 하는 사물인터넷 환경에서 기기 사이의 대역외 채널의 안전도를 고려한 비밀키 설정 방법.
10. The method of claim 9,
Wherein sharing the temporary key over an out-of-band channel comprises:
The first device transmitting the temporary key to a user terminal via a first out-of-band channel using a first medium; And
And the second device receiving the temporary key from the user terminal via a second out-of-band channel using a second medium different from the first medium. A method of setting a secret key considering safety of a channel.
제10항에 있어서,
상기 임시키를 수신하는 단계에서,
상기 제2기기는 상기 제1대역외 채널의 제1매체를 통해 수신된 임시키 데이터가 상기 사용자 단말에 의해 상기 제2대역외 채널의 제2매체에 대응되는 데이터로 변환된 데이터를 수신하는 것을 특징으로 하는 사물인터넷 환경에서 기기 사이의 대역외 채널의 안전도를 고려한 비밀키 설정 방법.
11. The method of claim 10,
In receiving the temporary key,
Wherein the second device receives temporary key data received via the first medium of the first out-of-band channel and data converted into data corresponding to the second medium of the second out-of-band channel by the user terminal A method for setting a secret key considering the safety of an out - of - band channel between devices in an Internet environment.
제9항에 있어서,
상기 암호화 메시지는 상기 제1기기 및 상기 제2기기 각각의 아이디를 더 포함하고,
상기 제1기기 및 상기 제2기기는 상대방의 아이디에 상기 비밀키를 매칭하여 저장하는 것을 특징으로 하는 사물인터넷 환경에서 기기 사이의 대역외 채널의 안전도를 고려한 비밀키 설정 방법.
10. The method of claim 9,
Wherein the encryption message further includes an ID of each of the first device and the second device,
Wherein the first device and the second device match and store the secret key in the ID of the other party, and store the secret key in the object internet environment.
제9항에 있어서,
상기 암호화 메시지는 상기 제1기기 및 상기 제2기기 각각의 랜덤값을 더 포함하고,
상기 비밀키를 생성한 이후, 상기 제1기기 및 상기 제2기기가 상기 각각의 랜덤값을 이용하여 상기 비밀키를 검증하는 단계를 더 포함하는 것을 특징으로 하는 사물인터넷 환경에서 기기 사이의 대역외 채널의 안전도를 고려한 비밀키 설정 방법.
10. The method of claim 9,
Wherein the encryption message further comprises a random value of each of the first device and the second device,
Further comprising verifying the secret key using the random values after the first device and the second device generate the secret key. A method of setting a secret key considering safety of a channel.
제13항에 있어서,
상기 검증하는 단계는,
상기 제2기기가 상기 제1기기의 제1공개값, 상기 제2기기의 제2공개값 및 상기 제1기기의 제1랜덤값을 해쉬 연산한 제1해쉬값을 상기 비밀키로 암호화하여 생성된 제3암호화 메시지를 상기 제1기기로 송신하는 단계;
상기 제1기기가 상기 제3암호화 메시지를 복호화하여 획득된 상기 제1해쉬값 및 상기 제2기기의 제2랜덤값을 해쉬 연산한 제2해쉬값을 상기 비밀키로 암호화하여 생성된 제4암호화 메시지를 상기 제2기기로 송신하는 단계; 및
상기 제1기기 및 상기 제2기기가 각각 상기 제1해쉬값 및 상기 제2해쉬값에 기초하여 상기 비밀키를 검증하는 단계를 포함하는 것을 특징으로 하는 사물인터넷 환경에서 기기 사이의 대역외 채널의 안전도를 고려한 비밀키 설정 방법.
14. The method of claim 13,
Wherein the verifying step comprises:
The second device encrypts the first hash value obtained by performing a hash calculation of the first disclosure value of the first device, the second disclosure value of the second device, and the first random value of the first device with the secret key, Transmitting a third encryption message to the first device;
The first device encrypts the first hash value obtained by decoding the third encrypted message and the second hash value obtained by performing a hash calculation on the second random value of the second device with the secret key, To the second device; And
Wherein the first device and the second device verify the secret key based on the first hash value and the second hash value, respectively. How to set secret key considering safety.
KR1020170103633A 2017-08-16 2017-08-16 Method for setting secure key based on secure strength of out-of-band channel between devices in internet of things environment KR101987843B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170103633A KR101987843B1 (en) 2017-08-16 2017-08-16 Method for setting secure key based on secure strength of out-of-band channel between devices in internet of things environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170103633A KR101987843B1 (en) 2017-08-16 2017-08-16 Method for setting secure key based on secure strength of out-of-band channel between devices in internet of things environment

Publications (2)

Publication Number Publication Date
KR20190018909A true KR20190018909A (en) 2019-02-26
KR101987843B1 KR101987843B1 (en) 2019-06-11

Family

ID=65562704

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170103633A KR101987843B1 (en) 2017-08-16 2017-08-16 Method for setting secure key based on secure strength of out-of-band channel between devices in internet of things environment

Country Status (1)

Country Link
KR (1) KR101987843B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160035999A (en) * 2014-09-24 2016-04-01 삼성전자주식회사 Method, Apparatus and System of Security of Data Communication
KR20170037270A (en) * 2015-09-25 2017-04-04 덕성여자대학교 산학협력단 Method for registering device and setting secret key using two factor communacation channel
KR20170051259A (en) * 2015-10-30 2017-05-11 팔로 알토 리서치 센터 인코포레이티드 System and method for efficient and semantically secure symmetric encryption over channels with limited bandwidth

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160035999A (en) * 2014-09-24 2016-04-01 삼성전자주식회사 Method, Apparatus and System of Security of Data Communication
KR20170037270A (en) * 2015-09-25 2017-04-04 덕성여자대학교 산학협력단 Method for registering device and setting secret key using two factor communacation channel
KR20170051259A (en) * 2015-10-30 2017-05-11 팔로 알토 리서치 센터 인코포레이티드 System and method for efficient and semantically secure symmetric encryption over channels with limited bandwidth

Also Published As

Publication number Publication date
KR101987843B1 (en) 2019-06-11

Similar Documents

Publication Publication Date Title
JP6938702B2 (en) Hearing devices with communication protection and related methods
CN112740733B (en) Secure access method and device
US10038676B2 (en) Call encryption systems and methods
CN106330857A (en) Client device with certificate and related method
JP2006014325A (en) Method and apparatus for using portable security token to facilitate public key certification for device group in network
JP6807153B2 (en) Devices and related methods for secure hearing device communication
CN110635901B (en) Local Bluetooth dynamic authentication method and system for Internet of things equipment
US20190394033A1 (en) Private key generation method and system, and device
Wong et al. Multichannel security protocols
JP2019004457A (en) Hearing aid system, hearing aid, and method for generating high reliability connection between hearing aid and user application
US10681038B1 (en) Systems and methods for efficient password based public key authentication
CN113545115A (en) Communication method and device
KR101014849B1 (en) Method for mutual authenticating and key exchanging to Public Key without trusted third party and apparatus thereof
TW202123051A (en) Security authentication method, apparatus, and electronic device
KR101987843B1 (en) Method for setting secure key based on secure strength of out-of-band channel between devices in internet of things environment
KR101976583B1 (en) Method for setting secure key between lightweight devices in internet of things using different secure strength and different out-of-band channel
CN116455561A (en) Embedded TLS protocol for lightweight devices
JP5125682B2 (en) Key sharing system
KR101987848B1 (en) Method for setting secure key between devices using different out-of-band channel in internet of things environment
CN114760043A (en) Identity authentication method and device
WO2008004174A2 (en) Establishing a secure authenticated channel
KR101657936B1 (en) Key management and user authentication method using identity based encryption
Kim et al. Providing secure mobile device pairing based on visual confirmation
JP5491015B2 (en) Mediation apparatus and program for setting wireless communication channel
KR101833141B1 (en) Apparatus of transmitting and receiving contents for protecting copyright based on Lightweight Encryption Algorithm, method thereof and computer recordable medium storing program to perform the method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant