KR20190021022A - Method for setting secure key between lightweight devices in internet of things using different secure strength and different out-of-band channel - Google Patents
Method for setting secure key between lightweight devices in internet of things using different secure strength and different out-of-band channel Download PDFInfo
- Publication number
- KR20190021022A KR20190021022A KR1020170106077A KR20170106077A KR20190021022A KR 20190021022 A KR20190021022 A KR 20190021022A KR 1020170106077 A KR1020170106077 A KR 1020170106077A KR 20170106077 A KR20170106077 A KR 20170106077A KR 20190021022 A KR20190021022 A KR 20190021022A
- Authority
- KR
- South Korea
- Prior art keywords
- value
- key
- secret key
- band channel
- user terminal
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
본 발명은 사물인터넷 환경에서 동작하는 기기의 비밀키 설정 방법에 관한 것으로서, 보다 구체적으로 서로 다른 안전도와 서로 다른 대역외 채널을 사용하는 사물인터넷 경량 기기 사이의 비밀키 설정 방법에 관한 것이다.The present invention relates to a secret key setting method for a device operating in an object internet environment, and more particularly, to a secret key setting method for a mutual object lightweight device using different security and different out-of-band channels.
사물인터넷(Internet of Things, IoT) 기술은 기존의 통신에서 주류를 이루던 사람과 사람, 사람과 사물 간의 통신에서 나아가 생활 속 모든 것들을 상호 연결시키려는 기술이다. 최근 들어, 센서나 액츄에이터와 같은 소형의 경량 장치들까지 인터넷에 직접 연결하여 정보를 주고 받을 수 있는 사물인터넷 기술에 대한 관심이 높아지고 있다.The Internet of Things (IoT) technology is a technology that interconnects everything in life, from communication between people, people, people and objects that are mainstream in existing communications. In recent years, there has been a growing interest in Internet technology for objects that can connect and communicate with small-sized lightweight devices such as sensors and actuators directly to the Internet.
사물인터넷 환경에서는 보안이 적용 환경에 따라 단순한 정보 보호의 차원을 넘어 사람의 생명에 직결될 수 있기 때문에 보안에 대한 신뢰성이 반드시 보장되어야 한다. 따라서, 사물인터넷 환경에서 다양한 경량 장치들을 통해 안전한 서비스를 제공하기 위해서는 각 경량 장치들 간에서 송수신되는 데이터가 안전하게 보호되어야 한다.In the Internet environment, the reliability of security must be ensured because the security can be directly linked to the life of the person beyond the level of information security according to the application environment. Accordingly, in order to provide a secure service through various lightweight devices in the Internet environment of objects, data transmitted and received between each lightweight device should be safely protected.
이를 위해, 경량 장치들 간에 비밀키가 안전하게 설정되어야 하기 때문에, 종래에는PSK(Pre Shared Key) 방식을 기반으로 하는 비밀키 설정 방법이 제안된 바 있다.To this end, since a secret key must be securely set between lightweight devices, a secret key setting method based on a PSK (Pre Shared Key) method has been conventionally proposed.
그러나, 사물인터넷 환경에서 처음 연결되는 경량 장치들에는 사전에 설정되어 있는 PSK가 부재하기 때문에 종래의 PSK 방식을 적용하는 것이 어렵다.However, it is difficult to apply the conventional PSK method because there is no preset PSK in the lightweight devices first connected in the object internet environment.
이에 따라, 사물인터넷 환경에서 동작하는 경량 장치들이 처음 연결되는 상황에서 경량 장치들이 DH 알고리즘과 같은 공개키 알고리즘을 이용하여 비밀키를 설정하도록 하는 기술이 개발되고 있으나, DH 알고리즘의 경우 주체 인증이 이루어지지 않기 때문에 중간자 공격(Man In The Middle)에 취약하다는 문제가 있다.Accordingly, a technique has been developed in which a lightweight device sets a secret key using a public key algorithm such as a DH algorithm in a situation where lightweight devices operating in the Internet environment of objects are connected for the first time. (Man In The Middle).
본 발명의 배경이 되는 기술은 대한민국 등록특허공보 제10-1695760호(발명의 명칭: IoT 환경에서의 보안 통신 설정 방법 및 시스템, 2017.01.06. 공고)에 개시되어 있다.BACKGROUND ART [0002] The technology to be a background of the present invention is disclosed in Korean Patent Registration No. 10-1695760 entitled " Method and System for Establishing Secure Communication in IoT Environment, Announcement 2017.01.06 ".
본 발명은 상술한 문제를 해결하기 위한 것으로서, 사물인터넷 환경에서 동작하는 기기들을 처음으로 연결할 때, 각 기기가 임시키를 공유하도록 하고 임시키를 통해 비밀키 생성에 필요한 정보를 송수신함으로써, 중간자 공격으로부터 안전한 비밀키를 생성하는 것을 목적으로 한다.SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned problems, and it is an object of the present invention to solve the above-mentioned problems, To generate a secure private key.
또한, 본 발명은 안전도가 강한 대역외 채널을 갖는 기기는 암호화 없이 임시키를 사용자 단말로 송신하고, 안전도가 약한 대역외 채널을 갖는 기기는 사용자 단말과 공유하는 보조키를 이용하여 암호화된 임시키를 사용자 단말로부터 수신함으로써, 처음 연결되는 기기들이 안전하게 임시키를 공유하도록 하는 것을 목적으로 한다.In addition, according to the present invention, a device having an out-of-band channel having a high security level transmits a temporary key to a user terminal without encryption, and a device having an out- Is received from the user terminal so that the first connected devices can securely share the temporary key.
또한, 본 발명은 각 기기의 대역외 채널에서 이용하는 매체가 다른 경우에도 별도의 입출력 인터페이스를 추가하지 않고 통신할 수 있도록 하고, 각 기기가 상대 기기의 대역외 채널의 통신 범위를 벗어난 경우에도 통신할 수 있도록 하는 것을 목적으로 한다.In addition, even when the medium used in the out-of-band channel of each device is different, it is possible to perform communication without adding a separate input / output interface and to communicate even when the device is outside the communication range of the out- To be able to do so.
상술한 문제점을 해결하기 위한 본 발명의 일 측면에 따른 서로 다른 안전도와 서로 다른 대역외 채널을 사용하는 사물인터넷 경량 기기 사이의 비밀키 설정 방법은, 사물인터넷(Internet of Things, IoT) 환경에서 동작하는 제1기기가 제1대역외 채널(Out-of-band)을 이용하여 사용자 단말로 임시키를 송신하는 단계, 상기 사물인터넷 환경에서 동작하는 제2기기가 제1대역내 채널(In-band)을 이용하여 상기 사용자 단말로부터 상기 임시키를 수신하는 단계, 상기 제1기기 및 상기 제2기기가 비밀키를 생성하기 위한 각각의 공개값을 상기 임시키로 암호화한 제1암호화 메시지를 제2대역내 채널을 통해 공유하는 단계, 및 상기 제1기기 및 상기 제2기기가 상기 암호화 메시지에 포함된 각각의 공개값을 이용하여 동일한 비밀키를 생성하는 단계를 포함한다.According to an aspect of the present invention, there is provided a method of setting a secret key between a plurality of object lightweight devices using different security and different out-of-band channels, The first device transmitting a temporary key to a user terminal using a first out-of-band channel, the second device operating in the second Internet environment transmitting a first in-band Receiving a first encrypted message encrypted with the temporary key for each public value for generating a private key from the first device and the second device, Sharing through the private channel, and the first device and the second device generate the same secret key using the respective public values included in the encrypted message.
본 발명에 따르면, 사물인터넷 환경에서 동작하는 기기들을 처음으로 연결할 때, 각 기기가 임시키를 공유하도록 하고 임시키를 통해 비밀키 생성에 필요한 정보를 송수신함으로써, 중간자 공격으로부터 안전한 비밀키를 생성할 수 있다.According to the present invention, when the devices operating in the Internet environment of objects are connected for the first time, each device shares the temporary key and transmits / receives information necessary for generating the secret key through the temporary key, thereby generating a secret key .
또한, 본 발명에 따르면, 안전도가 강한 대역외 채널을 갖는 기기는 암호화 없이 임시키를 사용자 단말로 송신하고, 안전도가 약한 대역외 채널을 갖는 기기는 사용자 단말과 공유하는 보조키를 이용하여 암호화된 임시키를 사용자 단말로부터 수신함으로써, 처음 연결되는 기기들이 안전하게 임시키를 공유할 수 있다.Also, according to the present invention, a device having an out-of-band channel having a high degree of security transmits a temporary key to a user terminal without encryption, and a device having an out- By receiving the temporary key from the user terminal, the first connected devices can securely share the temporary key.
또한, 본 발명에 따르면, 각 기기가 사용자 단말을 매개체로 대역외 채널을 통해 통신하도록 함으로써, 각 기기는 대역외 채널에서 이용하는 매체가 다른 경우에도 별도의 입출력 인터페이스 추가없이 통신하고, 각 기기가 상대 기기의 대역외 채널의 통신 범위를 벗어난 경우에도 통신할 수 있다.Further, according to the present invention, each device communicates with the user terminal via the out-of-band channel as an intermediary, so that each device communicates without adding a separate input / output interface even when the medium used in the out-of-band channel is different, It is possible to communicate even when the communication range of the out-of-band channel of the apparatus is out of range.
도 1은 본 발명의 실시예에 따른 사물인터넷 환경의 구성을 개략적으로 보여주는 도면이다.
도 2는 본 발명의 일 실시예에 따른 서로 다른 안전도와 서로 다른 대역외 채널을 사용하는 사물인터넷 경량 기기 사이의 비밀키 설정 방법의 구현 과정을 개략적으로 나타내는 플로우차트이다.
도 3은 도 2에서 보조키를 생성하는 과정을 구체적으로 나타내는 플로우차트이다.
도 4는 제1기기 및 제2기기가 비밀키를 생성하는 과정을 개략적으로 나타내는 플로우차트이다.
도 5는 본 발명의 다른 실시예에 따른 서로 다른 안전도와 서로 다른 대역외 채널을 사용하는 사물인터넷 경량 기기 사이의 비밀키 설정 방법의 구현 과정을 개략적으로 나타내는 플로우차트이다.FIG. 1 is a schematic view illustrating a configuration of an Internet object environment according to an exemplary embodiment of the present invention. Referring to FIG.
FIG. 2 is a flow chart schematically illustrating an implementation procedure of a secret key setting method between object lightweight devices using different security and different out-of-band channels according to an embodiment of the present invention.
FIG. 3 is a flowchart specifically illustrating a process of generating an auxiliary key in FIG.
4 is a flowchart schematically illustrating a process of generating a secret key by a first device and a second device.
FIG. 5 is a flow chart schematically illustrating an implementation procedure of a secret key setting method between the object Internet lightweight devices using different security and different out-of-band channels according to another embodiment of the present invention.
본 명세서에서 각 도면의 구성요소들에 참조번호를 부가함에 있어서 동일한 구성 요소들에 한해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 번호를 가지도록 하고 있음에 유의하여야 한다. It should be noted that, in the specification of the present invention, the same reference numerals as in the drawings denote the same elements, but they are numbered as much as possible even if they are shown in different drawings.
한편, 본 명세서에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다. Meanwhile, the meaning of the terms described in the present specification should be understood as follows.
단수의 표현은 문맥상 명백하게 다르게 정의하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다.The word " first, "" second," and the like, used to distinguish one element from another, are to be understood to include plural representations unless the context clearly dictates otherwise. The scope of the right should not be limited by these terms.
"포함하다" 또는 "가지다" 등의 용어는 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.It should be understood that the terms "comprises" or "having" does not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.
"적어도 하나"의 용어는 하나 이상의 관련 항목으로부터 제시 가능한 모든 조합을 포함하는 것으로 이해되어야 한다. 예를 들어, "제1 항목, 제2 항목 및 제 3 항목 중에서 적어도 하나"의 의미는 제1 항목, 제2 항목, 또는 제3 항목 각각 뿐만 아니라 제1 항목, 제2 항목, 및 제3 항목 중에서 2개 이상으로부터 제시될 수 있는 모든 항목의 조합을 의미한다.It should be understood that the term "at least one" includes all possible combinations from one or more related items. For example, the meaning of "at least one of the first item, the second item and the third item" means not only the first item, the second item, or the third item, but also the first item, the second item, Means a combination of all items that can be presented from two or more of them.
이하, 첨부된 도면들을 참조하여 본 발명의 실시예들에 대해 설명한다.Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings.
도 1은 본 발명의 실시예에 따른 사물인터넷 환경의 구성을 개략적으로 보여주는 도면이다.FIG. 1 is a schematic view illustrating a configuration of an Internet object environment according to an exemplary embodiment of the present invention. Referring to FIG.
도 1에 도시된 바와 같이, 본 발명의 실시예에 따른 사물인터넷 환경은 기기(100) 및 사용자 단말(200)을 포함하여 이루어진다.As shown in FIG. 1, an object Internet environment according to an embodiment of the present invention includes a
기기(100)는 자원이 제한적인 기기이다. 구체적으로, 기기(100)는 사물인터넷(Internet of Things, IoT) 환경에서 동작하는 경량(Lightweight) 장치로서, 센서, 액츄에이터, 또는 복수개의 센서와 액츄에이터를 갖는 소형 장치일 수 있다.The
기기(100)는 대역내 채널(In-band) 및 대역외 채널(Out-of-band)을 통해 통신할 수 있다. 일례로, 기기(100)는 대역내 채널을 통해 타 기기(100)와 통신할 수 있다. 또한, 기기(100)가 이용하는 대역외 채널의 안전도에 따라 사용자 단말(200)과 통신하는데 이용하는 채널이 상이할 수 있다. 예컨대, 안전도가 강한 대역외 채널을 이용하는 기기(100)는 사용자 단말(200)과 대역외 채널을 통해서만 통신하고, 안전도가 약한 대역외 채널을 이용하는 기기(100)는 사용자 단말(200)과 대역외 채널 및 대역내 채널을 모두 이용하여 통신할 수 있다.The
특히, 본 발명의 실시예에서는 타 기기에 대한 사전 정보가 없는 각 기기(100)가 처음 연결되는 상황을 고려하여 DH 알고리즘과 같은 공개키 알고리즘을 이용하여 비밀키를 설정할 수 있다.Particularly, in the embodiment of the present invention, it is possible to set a secret key using a public key algorithm such as a DH algorithm in consideration of a situation where each
이 때, DH 알고리즘은 주체 인증이 이루어지지 않아 중간자 공격이 가능하므로, 본 발명의 실시예에서는 각 기기(100)가 어느 한 기기(100)에 의해 생성된 임시키를 공유한 상태에서 대역내 채널을 통해 비밀키를 설정하도록 함으로써, 각 기기(100)가 안전한 비밀키를 공유할 수 있다. 예컨대, 각 기기(100)는 사용자 단말(200)을 매개체로 임시키를 서로 공유하고, 대역내 채널에서 임시키를 이용하여 비밀키를 설정하는데 필요한 정보를 송수신함으로써 안전하게 비밀키를 생성할 수 있다.In this case, since the DH algorithm is not subject to the subject authentication, it is possible to attack the man-in-the-middle, and therefore, in the embodiment of the present invention, each
사물인터넷 환경에서 대역외 채널은 각각의 기기(100)에서 이용할 수 있는 빛, 소리, 진동 등 다양한 매체가 될 수 있으며, 기재한 바에 한정되지 않는다.In the object Internet environment, the out-of-band channel may be a variety of media such as light, sound, and vibration available in each
이 때, 사물인터넷 환경에서 각각의 기기(100)는 자원이 제한되어 여러 개의 매체를 이용할 수 없기 때문에, 통신 대상이 되는 각 기기(100)의 대역외 채널이 동일한 매체를 이용하지 않을 수 있다.At this time, since each
이에 따라, 본 발명의 실시예에서는 사용자 단말(200)을 매개체로 이용하여 각 기기(100)와 대역외 채널을 통해 통신함으로써, 각 기기(100)의 대역외 채널이 동일하지 않은 매체를 이용하는 경우에도 각 기기(100)는 임시키를 안전하게 공유할 수 있다.Accordingly, in the embodiment of the present invention, when the out-of-band channel of each
또한, 사용자 단말(200)을 매개체로 이용하여 각 기기(100)와 대역외 채널을 통해 통신함에 따라, 본 발명의 실시예에서는 각 기기가 상대 기기의 대역외 채널의 통신 범위를 벗어난 경우에도 임시키를 안전하게 공유할 수 있다.In addition, when the
예컨대, 사용자의 개인적인 용도로 설치된 기기(100)는 일반적으로 휴대가 가능한데, 사용자가 해당 기기(100)를 소지한 상태로 공공 장소로 이동함에 따라, 해당 기기(100)가 공공 장소에 고정 설치된 기기(100)와 통신하는 경우가 발생할 수 있다. 이 경우, 휴대성이 높은 사용자의 기기(100)의 계속되는 이동으로 고정 설치된 기기(100)와의 대역외 채널이 통신 범위를 벗어날 수 있다. 따라서, 본 발명의 실시예에서는 사용자 단말(200)을 매개체로 임시키를 전달함으로써, 각 기기(100) 간의 거리와는 무관하게 안전한 임시키를 공유할 수 있다.For example, a
사용자 단말(200)은 각 기기(100)의 대역외 채널을 통한 통신을 중개하는 역할을 한다. 예컨대, 사용자 단말(200)은 각 기기(100)의 해쉬값 및 상대 기기(100)를 검증하기 위한 정보 중 적어도 하나를 공유하도록 중개할 수 있다.The
사용자 단말(200)은 기기(100) 보다 연산 자원이 크고 전원 공급에도 제한이 없는 제어기를 의미한다. 사용자 단말(200)은 스마트폰 또는 태블릿 PC와 같은 제어기일 수 있으나 이에 한정되지 않는다. 사용자 단말(200)은 각 기기(100)의 대역외 채널에서 이용하는 각 매체를 모두 이용할 수 있는 제어기로 설정될 수 있다. 이에 따라, 사용자 단말(200)은 각 기기(100)의 대역외 채널이 동일하지 않은 매체를 이용하는 경우에도 각각의 기기(100)와 대역외 채널을 통한 통신이 가능하다.The
한편, 각 기기(100)의 대역외 채널의 안전도는 이용하는 주변 환경에 따라 달라질 수 있다. 아래의 표 1은 빛과 소리를 이용하는 대역외 채널의 안전도를 간략히 기재한 것이다.On the other hand, the security of the out-of-band channel of each
표 1에 기재된 바와 같이, 빛과 소리와 같은 매체를 이용하여 대역외 채널을 통해 통신하는 각 기기(100)는 그 위치나 통신수단에 따라 안전도가 다를 수 있다.As shown in Table 1, the security of each
따라서, 본 발명의 실시예에서는 각 기기(100)의 대역외 채널의 안전도를 고려하여 각 기기(100)가 암호화 통신을 수행하는데 필요한 비밀키를 생성하는 방법을 제시한다. 구체적으로, 본 발명의 실시예에서는 각 기기(100)가 이용하는 매체의 안전도가 서로 다른 경우에 각 기기(100)의 비밀키를 안전하게 생성하는 방법을 살펴보기로 한다.Therefore, in the embodiment of the present invention, a method of generating a secret key necessary for each
이하에서는 제1기기(100a) 및 제2기기(100b)가 처음 연결되는 상황에서 제1기기(100a)의 대역외 채널의 안전도가 제2기기(100b)의 대역외 채널의 안전도 보다 강한 경우에 비밀키를 설정하기 위한 과정을 보다 구체적으로 살펴보기로 한다.Hereinafter, when the safety of the out-of-band channel of the
도 2는 발명의 일 실시예에 따른 서로 다른 안전도와 서로 다른 대역외 채널을 사용하는 사물인터넷 경량 기기 사이의 비밀키 설정 방법의 구현 과정을 개략적으로 나타내는 플로우차트이다.FIG. 2 is a flow chart schematically illustrating an implementation procedure of a secret key setting method between the object Internet lightweight devices using different security and different out-of-band channels according to an embodiment of the present invention.
도 3은 도 2에서 보조키를 생성하는 과정을 구체적으로 나타내는 플로우차트이다.FIG. 3 is a flowchart specifically illustrating a process of generating an auxiliary key in FIG.
도 4는 제1기기 및 제2기기가 비밀키를 생성하는 과정을 개략적으로 나타내는 플로우차트이다.4 is a flowchart schematically illustrating a process of generating a secret key by a first device and a second device.
도 2에 도시된 바와 같이, 제1기기(100a)는 사용자 단말(200)로 임시키(KA)를 송신한다(S100). 일례로, 제1기기(100a)는 제1기기(100a)의 제1대역외 채널을 통해 사용자 단말(200)로 임시키(KA)를 송신할 수 있다.As shown in FIG. 2, the
전술한 바와 같이, 제1기기(100a)의 제1대역외 채널의 안전도가 높기 때문에 제1기기(100a)는 별도의 암호화 과정 없이 임시키(KA)만을 사용자 단말(200)로 송신할 수 있고, 이 경우에도 임시키(KA)는 제3자에게 유출되지 않고 사용자 단말(200)만이 획득할 수 있다.As described above, since the first out-of-band channel of the
이 때, 임시키(KA)는 제1기기(100a) 및 제2기기(100b)가 공개키 알고리즘을 이용하여 비밀키를 설정하는 과정에서 중간자 공격을 방어하기 위한 용도이기 때문에 제1기기(100a) 및 제2기기(100b) 사이의 암호화된 통신을 위한 비밀키에 비해서 짧은 길이를 가져도 무방하다. 따라서, 본 발명의 실시예에서는 전송 가능한 데이터 양이 대역내 채널에 비해 상대적으로 적은 대역외 채널을 통해 임시키(KA)를 전송하는 것으로, 중간자 공격을 방어할 수 있다.At this time, since the temporary key K A is used for protecting the man-in-the-middle attack in the process of setting the secret key by using the public key algorithm of the
다음으로, 제2기기(100b)는 사용자 단말(200)로부터 제1기기(100a)가 생성한 상기 임시키(KA)를 수신한다(S300). 일례로, 제2기기(100b)는 제2기기(100b)의 대역내 채널을 통해 사용자 단말(200)로부터 임시키(KA)를 수신할 수 있다.Next, the
다음으로, 제2기기(100b)는 비밀키(KAB)를 생성하는데 필요한 정보를 제1기기(100a)로 송신하고(S400), 제1기기(100a)는 비밀키(KAB)를 생성하는데 필요한 정보를 제2기기(100b)로 송신한다(S500). 이 때, 제2기기(100b)는 상기 임시키(KA)로 비밀키(KAB)를 생성하는데 필요한 정보를 암호화한 제1-1암호화 메시지를 제1기기(100a)로 송신하고, 제1기기(100a)는 상기 임시키(KA)로 비밀키(KAB)를 생성하는데 필요한 정보를 암호화한 제1-2암호화 메시지를 제2기기(100b)로 송신함으로써, 비밀키(KAB)를 생성하는데 필요한 정보를 안전하게 제1기기(100a)와 제2기기(100b)만이 공유하도록 할 수 있다.Next, the second unit (100b) transmits the information required to generate a secret key (K AB) to the first device (100a) (S400), the first unit (100a) generates a secret key (K AB) To the
다음으로, 제1기기(100a) 및 제2기기(100b)는 각 암호화 메시지에 포함된 정보에 기초하여 비밀키(KAB)를 생성한다(S600, S700). 이에 따라, 본 발명의 실시예에서 서로 다른 안전도를 갖는 대역외 채널을 이용하는 제1기기(100a) 및 제2기기(100b)는 안전하게 비밀키(KAB)를 공유하게 된다.Next, the generates a secret key (K AB) 1 unit (100a) and the second unit (100b) based on the information included with each encrypted message (S600, S700). Accordingly, the first device (100a) and the second unit (100b) using an out-of-band channel having a different safety in the embodiment of the present invention is to share a secret key (K AB) safely.
한편, 전술한 바와 같이, 제2기기(100b)의 제2대역외 채널의 안전도가 약하기 때문에 제2대역외 채널을 통해 임시키(KA)를 직접 수신할 경우 해당 임시키(KA)는 제3자에게 노출될 수 있다. On the other hand, as described above, since the security of the second out-of-band channel of the
따라서, 본 발명의 실시예에서는 전술한 바와 같이 대역내 채널을 통해 임시키(KA)를 수신한다. 다만, 제2기기(100b)와 사용자 단말(200)이 처음 연결되는 경우 대역내 채널을 통해 임시키(KA) 자체를 주고 받는 것도 안전하지 않을 수 있다.Therefore, in the embodiment of the present invention, the temporary key K A is received through the in-band channel as described above. However, when the
이에 따라, 본 발명의 실시예에서는, 임시키(KA)를 수신하기 전에 제2기기(100b)와 사용자 단말(200) 간의 암호화된 통신을 위한 보조키(KMB)를 생성하여 공유할 수 있으며(S200), 제2기기(100b)는 보조키(KMB)로 암호화된 임시키(KA)를 수신할 수 있다. 그 결과, 제2기기(100b)는 제1기기(100a)에 의해 생성된 임시키(KA)를 안전하게 획득할 수 있다.Accordingly, in the embodiment of the present invention, an auxiliary key (K MB ) for encrypted communication between the
이하에서는, 도 3을 참조하여 제2기기(100b)가 사용자 단말(200)과 보조키(KMB)를 공유하는 과정을 구체적으로 살펴보기로 한다.Hereinafter, a process in which the
먼저, 제2기기(100b)는 사용자 단말(200)로부터 사용자 단말(200)에 의해 생성된 보조 공개값(DHM)과 보조 랜덤값(RM)을 해쉬 연산한 제1해쉬값을 수신한다(S210). 일례로, 제2기기(100b)는 제2대역외 채널을 통해 사용자 단말(200)로부터 제1해쉬값을 수신할 수 있다.The
다음으로, 제2기기(100b)는 사용자 단말(200)로 제2기기(100b)에 의해 생성된 제2-1공개값(DHB)과 제2-1랜덤값(RB)을 해쉬 연산한 제2해쉬값을 송신한다(S220).Next, the
이와 같이, 본 발명의 실시예에서 제2기기(100b)의 제2대역외 채널의 안전도가 약하기 때문에, 제2기기(100b)는 보조 공개값(DHM), 보조 랜덤값(RM), 제2-1공개값(DHB), 및 제2-1랜덤값(RB) 자체를 사용자 단말(200)과 주고 받지 않는다. 예컨대, 제2기기(100b)는 상기와 같이 해당 데이터들이 해쉬 연산된 제1해쉬값 및 제2해쉬값을 사용자 단말(200)과 송신함으로써 상기의 데이터들이 제3자에게 유출되지 않도록 한다. 이를 위해 제2기기(100b) 및 사용자 단말(200)은 해쉬값을 연산하기 위한 해쉬 함수를 미리 공유하고 있을 수 있다.As described above, in the embodiment of the present invention, since the security of the second out-of-band channel of the
한편, 본 발명의 실시예에서는 제2대역외 채널을 통해 해쉬값을 주고 받는데, 대역외 채널은 대역내 채널에 비해서 짧은 데이터 전송이 가능하다. 따라서, 본 발명의 실시예에서 제2기기(100b)는 사용자 단말(200)가 보조 공개값(DHM) 및 보조 랜덤값(RM)을 해쉬 연산하고, 해쉬 연산된 값을 소정 길이로 절단(truncation)한 짧은 길이의 제1해쉬값을 수신할 수 있다. 또한, 제2기기(100b)는 제2-1공개값(DHB) 및 제2-1랜덤값(RB)을 해쉬 연산하고, 해쉬 연산된 값을 소정 길이로 절단한 제2해쉬값을 연산하여 사용자 단말(200)로 송신할 수 있다. 이 때, 소정 길이는 제2대역외 채널을 통해 전송 가능한 길이로 설정될 수 있으며, 해당 대역외 채널의 보안 특성 등이 반영될 수 있다.Meanwhile, in the embodiment of the present invention, the hash value is exchanged through the second out-of-band channel, and the out-of-band channel can transmit data as short as the in-band channel. Accordingly, in the embodiment of the present invention, the
다음으로, 제2기기(100b)는 사용자 단말(200)로부터 보조 공개값(DHM)을 수신하고(S230), 사용자 단말(200)로 제2-1공개값(DHB)을 송신한다(S240). 일례로, 제2기기(100b)는 사용자 단말(200)과 연결된 제1대역내 채널을 통해 보조 공개값(DHM) 및 제2-1공개값(DHB)을 송수신할 수 있다.Next, the
다음으로, 제2기기(100b)는 사용자 단말(200)로부터 보조 랜덤값(RM)을 수신하고(S250), 사용자 단말(200)로 제2-1랜덤값(RB)을 송신한다(S260). 일례로, 제2기기(100b)는 제2대역외 채널을 통해 사용자 단말(200)과 보조 랜덤값(RM) 및 제2-1랜덤값(RB)을 송수신할 수 있다.Next, the
이 때, 보조 랜덤값(RM) 및 제2-1랜덤값(RB)은 제2대역외 채널을 통해 송수신되므로, 제2기기(100b) 및 사용자 단말(200)은 제2대역외 채널을 통해 전송 가능한 길이로 보조 랜덤값(RM) 및 제2-1랜덤값(RB)을 생성함이 타당하다. 일례로, 보조 랜덤값(RM) 및 제2-1랜덤값(RB)은 절단된 제1해쉬값 및 제2해쉬값과 동일한 소정 길이로 생성될 수 있으나, 이에 한정되는 것은 아니다.At this time, since the auxiliary random value R M and the 2-1 random value R B are transmitted and received through the second out-of-band channel, the
다음으로, 제2기기(100b)는 단계 S230 및 S250을 통해 수신한 보조 공개값(DHM) 및 보조 랜덤값(RM)을 해쉬 연산하고(S271), 연산된 값이 제1해쉬값과 일치하면 보조 공개값(DHM)을 이용하여 보조키(KMB)를 생성한다(S281).Next, the
그리고, 사용자 단말(200)은 단계 S240 및 S260을 통해 수신한 제2-1공개값(DHB) 및 제2-1랜덤값(RB)을 해쉬 연산하고(S272), 연산된 값이 제2해쉬값과 일치하면 제2-1공개값(DHB)을 이용하여 보조키(KMB)를 생성한다(S282).The
전술한 바와 같이, 제1해쉬값과 제2해쉬값은 대역외 채널을 통해 공유됨에 따라 해쉬 연산 이후 연산 결과를 소정 길이로 절단하여 획득된 값일 수 있으므로, 제2기기(100b)는 해쉬 연산 값을 소정 길이로 절단하여 제1해쉬값과 비교하고, 사용자 단말(200)은 해쉬 연산 값을 소정 길이로 절단하여 제2해쉬값과 비교할 수 있다.As described above, since the first hash value and the second hash value are shared through the out-of-band channel, the
이와 같이, 제2기기(100b)는 단계 S210에서 수신된 제1해쉬값과 S271에서 직접 연산한 해쉬값을 비교함으로써, 수신된 보조 공개값(DHM) 및 보조 랜덤값(RM)의 무결성을 검증하여 이를 송신한 사용자 단말(200)을 검증할 수 있다. 그리고 제2기기(100b)는 검증된 보조 공개값(DHM)을 이용하여 안전한 보조키(KMB)를 생성할 수 있다.Thus, the
마찬가지로, 사용자 단말(200)은 단계 S220에서 수신된 제2해쉬값과 S272에서 직접 연산한 해쉬값을 비교함으로써, 수신된 제2-1공개값(DHB) 및 제2-1랜덤값(RB)의 무결성을 검증하여 이를 송신한 제2기기(100b)를 검증할 수 있다. 그리고 사용자 단말(200)은 검증된 제2-1공개값(DHB)을 이용하여 안전한 보조키(KMB)를 생성할 수 있다.Similarly, the
특히, 본 발명의 실시예에서 제2기기(100b)는 제1대역내 채널을 통해 공유한 보조 공개값(DHM), 및 제2대역외 채널을 통해 공유한 보조 랜덤값(RM)을 해쉬 연산하기 때문에, 제1대역내 채널과 제2대역외 채널 중 어느 하나라도 중간자 공격에 노출된 경우 단계 S271에서의 비교 결과가 일치하지 않게 된다. 이에 따라, 본 발명의 실시예에서는 제2기기(100b)가 사용자 단말(200)과 통신하는 제1대역내 채널 및 제2대역외 채널이 모두 중간자 공격으로부터 안전한 경우에 보조키(KMB)를 생성함으로써 보안 성능을 향상시킬 수 있다.Particularly, in the embodiment of the present invention, the
또한, 제2기기(100b) 및 사용자 단말(200)은 보조 공개값(DHM) 및 제2-1공개값(DHB)을 동일한 연산자로 연산함으로써, 동일한 보조키(KMB)를 생성할 수 있다. 일례로, 제2기기(100b) 및 사용자 단말(200)은 공개키 알고리즘을 이용하여 동일한 보조키(KMB)를 공유할 수 있다. 예컨대, 제2기기(100b) 및 사용자 단말(200)은 DH 알고리즘을 이용하여 동일한 보조키(KMB)를 공유할 수 있으나, 본 발명은 이에 한정되지 않는다.The
한편, S210 및 S220에서 제1해쉬값은 사용자 단말(200)의 단말 아이디(IDM)를 더 포함하여 해쉬 연산된 값이고, 제2해쉬값은 제2기기(100b)의 제2아이디(IDB)를 더 포함하여 해쉬 연산된 값일 수 있다.Meanwhile, in S210 and S220, the first hash value is a hash-calculated value further including the terminal ID (ID M ) of the
이 경우, 제2기기(100b)는 상기 단말 아이디(IDM)에 보조키(KMB)를 매칭하여 저장하고, 사용자 단말(200)은 상기 제2아이디(IDB)에 보조키(KMB)를 매칭하여 저장할 수 있다. 이에 따라, 제2기기(100b) 및 사용자 단말(200)은 서로 다른 사용자 단말이나 기기에 대해 각각 보조키를 생성하고, 이들을 각 아이디에 매칭하여 저장함으로써, 복수개의 사용자 단말이나 기기와 각각 암호화된 통신을 수행할 수 있다.In this case, the
상기의 과정을 통해 제2기기(100b)는 사용자 단말(200)과 암호화된 통신을 수행하기 위한 보조키(KMB)를 생성하게 되고, 본 발명의 실시예에서는 생성한 보조키(KMB)가 정당한 사용자 단말과의 통신을 통해 생성된 것인지 검증할 수 있다.The second device (100b) over the course of the
이를 위해, 보조키(KMB) 생성 이후, 제2기기(100b)는 제2-1공개값(DHB), 보조 공개값(DHM), 및 보조 랜덤값(RM)을 해쉬 연산한 제3해쉬값을 보조키(KMB)로 암호화하고, 암호화하여 생성된 제2-1암호화 메시지를 사용자 단말(200)로 송신한다(S290).To this end, after the generation of the auxiliary key K MB , the
다음으로, 사용자 단말(200)은 보조키(KMB)로 제2-1암호화 메시지를 복호화하여 제3해쉬값을 획득하고, 제3해쉬값 및 제2-1랜덤값(RB)을 해쉬 연산한 제4해쉬값을 보조키(KMB)로 암호화하고, 암호화하여 생성된 제2-2암호화 메시지를 제2기기(100b)로 송신한다(S310).Next, the
단계 S290 및 S310에서 제2기기(100b)는 제1대역내 채널을 통해 사용자 단말(200)과 통신할 수 있기 때문에 제2대역외 채널을 통해 통신하는 경우 보다 데이터 전송의 제한이 적다. 따라서, 제2기기(100b) 및 사용자 단말(200)은 제3해쉬값 및 제4해쉬값에 대해서는 절단 과정을 수행하지 않을 수 있다. 그 결과, 제1해쉬값과 제2해쉬값은 절단이 수행되지 않은 해쉬값이고, 제3해쉬값 및 제4해쉬값은 절단이 수행되지 않아 상대적으로 더 긴 길이를 갖게 된다.Since the
단계 S290 및 S310을 위해 제2기기(100b) 및 사용자 단말(200)은 각 해쉬값을 연산하기 위한 해쉬 함수를 미리 공유하고 있을 수 있다. 이 때, 해쉬 함수는 단계 S210 및 S220에서 송신되는 제1해쉬값 및 제2해쉬값을 연산한 함수와 동일할 수 있지만, 이에 한정되는 것은 아니다.For the steps S290 and S310, the
다음으로, 제2기기(100b)는 제2-2암호화 메시지에 포함된 제4해쉬값에 기초하여 보조키(KMB)를 검증하고(S320), 사용자 단말(200)은 제2-1암호화 메시지에 포함된 제3해쉬값에 기초하여 보조키(KMB)를 검증한다(S330).Next, the
예컨대, 제2기기(100b)는 단계 S290에서 생성한 제3해쉬값, 및 제2-1랜덤값(RB)을 직접 해쉬 연산하고, 제2-2암호화 메시지를 보조키(KMB)로 복호화하여 획득된 제4해쉬값을 상기 연산된 값과 비교하여 보조키(KMB)를 검증할 수 있다.For example, the
사용자 단말(200)은 제2-1공개값(DHB), 보조 공개값(DHM), 및 보조 랜덤값(RM)을 직접 해쉬 연산하고, 제2-1암호화 메시지를 보조키(KMB)로 복호화하여 획득된 제3해쉬값을 상기 연산된 값과 비교하여 보조키(KMB)를 검증할 수 있다.The
한편, 단계 S310에서 제2-2암호화 메시지에는 임시키(KA)가 포함되어 있고, 제2기기(100b)는 제2-2암호화 메시지를 보조키(KMB)로 복호화하여 임시키(KA)를 획득할 수 있다.Meanwhile, in step S310, the second-2 encryption message includes the temporary key K A , the
이와 같이, 본 발명의 실시예에 따르면, 안전도가 강한 제1대역외 채널을 갖는 제1기기(100a)는 암호화 없이 임시키(KA)를 사용자 단말(200)로 송신하고, 안전도가 약한 제2대역외 채널을 갖는 제2기기(100b)는 사용자 단말(200)과 공유하는 보조키(KMB)를 이용하여 암호화된 임시키(KA)를 사용자 단말(200)로부터 수신함으로써, 처음 연결되는 제1기기(100a) 및 제2기기(100b)가 안전하게 임시키(KA)를 공유할 수 있다.As described above, according to the embodiment of the present invention, the
다시, 도 2를 참조하여 제1기기(100a) 및 제2기기(100b)가 동일한 비밀키(KAB)를 공유하는 과정을 구체적으로 살펴보기로 한다.Referring again to FIG. 2, a process of sharing the same secret key K AB between the
S500에서 제1기기(100a)는 임시키(KA)로 제1기기(100a)에 의해 생성된 제1공개값(DHA)을 암호화한 제1-2암호화 메시지를 제2기기(100b)로 송신하고, 단계 S400에서 제2기기(100b)는 임시키(KA)로 제2기기(100b)에 의해 생성된 제2-2공개값(DHB2)을 암호화한 제1-1암호화 메시지를 제1기기(100a)로 송신한다.In step S500, the
도 2에는 임시키(KA)를 수신한 제2기기(100b)가 제1-2암호화 메시지를 생성하여 제1기기(100a)로 송신한 이후, 제1기기(100a)가 제1-1암호화 메시지를 생성하여 제2기기(100b)로 송신하는 것으로 도시되어 있으나, 본 발명은 이에 한정되지 않는다.In FIG. 2, after the
예컨대, 제1기기(100a)는 사용자 단말(200)로 임시키(KA)를 송신한 후, 소정의 시간이 경과하면 제1-1암호화 메시지를 생성하여 제2기기(100b)로 송신하고, 제2기기(100b)가 제1-2암호화 메시지를 생성하여 제1기기(100a)로 송신하는 순서로 동작하는 것도 가능하다.For example, when the
또한, 사용자 단말(200)로부터 제2기기(100b)로 임시키(KA)가 송신된 후, 소정의 시간이 경과하면 제1기기(100a) 및 제2기기(100b)가 동시에 제1-1암호화 메시지 및 제1-2암호화 메시지를 상대 기기로 송신하는 것도 가능하다.When the predetermined time elapses after the provisional key K A is transmitted from the
이와 같이, 제1기기(100a) 및 제2기기(100b)는 공유하는 임시키(KA)를 통해 암호화된 메시지를 이용하여 비밀키(KAB)를 생성하기 위한 제1공개값(DHA) 및 제2-2공개값(DHB2)을 공유함으로써, 중간자 공격(Man In The Middle)으로부터 안전한 비밀키(KAB)를 생성할 수 있다.In this way, the
한편, 단계 S220 및 S400에서 제2기기(100b)의 공개값을 제2-1공개값(DHB) 및 제2-2공개값(DHB2)으로 구분하여 기재하였으나, 이는 설명의 편의를 위해 구분한 것으로 제2-1공개값(DHB) 및 제2-2공개값(DHB2)은 반드시 상이한 값으로 설정되어야 하는 것은 아니고 서로 동일한 값으로 설정될 수도 있다.On the other hand, in step S220 and step S400, the disclosure value of the
마찬가지로, 단계 S220 및 S400에서 제2기기(100b)의 랜덤값을 제2-1랜덤값(RB) 및 제2-2랜덤값(RB2)으로 구분하여 기재하였으나, 제2-1랜덤값(RB) 및 제2-2랜덤값(RB2)은 반드시 상이한 값으로 설정되어야 하는 것은 아니고 서로 동일한 값으로 설정될 수도 있다.Likewise, although the random values of the
다음으로, S600에서 제1기기(100a)는 제1-2암호화 메시지에 포함된 제2-2공개값(DHB2)을 이용하여 비밀키(KAB)를 생성하고, S700에서 제2기기(100b)는 제1-1암호화 메시지에 포함된 제1공개값(DHA)을 이용하여 비밀키(KAB)를 생성한다.Next, the first unit (100a) in S600 generates a secret key (K AB) by using a second-second public value (DH B2) included in the first-second encrypted message and the second device in S700 ( 100b generates the secret key K AB using the first disclosure value DH A included in the 1-1 encryption message.
이 때, 제1기기(100a) 및 제2기기(100b)는 제1공개값(DHA) 및 제2-2공개값(DHB2)을 동일한 연산자로 연산함으로써, 동일한 비밀키(KAB)를 생성할 수 있다.At this time, the
도 4를 참조하여 제1기기(100a) 및 제2기기(100b)가 비밀키(KAB)를 생성하는 과정을 구체적으로 살펴보면 다음과 같다.A process of generating the secret key K AB by the
먼저, 제2기기(100b)는 제2-2공개값(DHB2)을 결정한다(S410). 일례로, 제2-2공개값(DHB2)은 소수(素數)(p), 베이스(g), 및 제2연산값(yb)을 포함할 수 있다. First, the
제2기기(100b)는 제1기기(100a)와 공유하기 위한 용도의 임의의 소수(p) 및 베이스(g)를 결정하고, 제1기기와 공유하지 않는 제2개인값(xb)을 결정한다. 그리고, 제2기기(100b)는 미리 설정된 연산자로 소수(p), 베이스(g), 및 제2개인값(xb)을 연산하여 제2연산값(yb)을 획득함으로써, 제2-2공개값(DHB2)을 결정할 수 있다. 이 때, 미리 설정된 연산자는 DH 알고리즘을 구현하기 위한 함수일 수 있고(예컨대, 지수승을 포함한 mod 함수), 이 경우 제2기기(100b)는 아래의 수학식 1에 따라 제2연산값(yb)을 연산할 수 있다. 이하에서는 미리 설정된 연산자를 지수승을 포함한 mod 함수인 경우를 예로 들어 설명하겠으나, 본 발명은 이에 한정되지 않는다.The
다음으로, 제2기기(100b)는 임시키(KA)로 소수(p), 베이스(g), 및 제2연산값(yb)을 포함하는 제2-2공개값(DHB2)을 암호화한 제1-2암호화 메시지를 생성하여 제1기기(100a)로 송신한다(S420).Next, the
다음으로, 제 1기기(100a)는 제1공개값(DHA)을 결정한다(S510). 일례로, 제1공개값(DHA)은 소수(p), 베이스(g), 및 제1연산값(ya)을 포함할 수 있다. 이 때, 소수(p) 및 베이스(g)는 제1-2암호화 메시지에 포함된 것으로 제1기기(100a)는 임시키(KA)로 제1-2암호화 메시지를 복호화하여 소수(p) 및 베이스(g)를 추출할 수 있다.Next, the
단계 S510에서, 제1기기(100a)는 제2기기(100b)와 공유하지 않는 제1개인값(xa)을 결정하고, 미리 설정된 연산자로 소수(p), 베이스(g), 및 제1개인값(xa)을 연산하여 제1연산값(ya)을 획득함으로써, 제1공개값(DHA)을 결정할 수 있다. 이 때, 미리 설정된 연산자는 제2기기(100b)가 제2연산값(yb)을 연산하기 위한 연산자와 동일하게 설정된다.In step S510, the
따라서, 미리 설정된 연산자는 DH 알고리즘을 구현하기 위한 지수승을 포함한 mod 함수일 수 있고, 이 경우 제1기기(100a)는 아래의 수학식 2에 따라 제1연산값(ya)을 연산할 수 있다.Accordingly, the predetermined operator may be a mod function including exponentiation to implement the DH algorithm. In this case, the
다음으로, 제1기기(100a)는 임시키(KA)로 소수(p), 베이스(g), 및 제1연산값(ya)을 포함하는 제1공개값(DHA)을 암호화한 제1-1암호화 메시지를 생성하여 제2기기(100b)로 송신한다(S520).Next, the
이에 따라, 제2기기(100b)는 제1-1암호화 메시지를 임시키(KA)로 복호화하여 소수(p) 및 베이스(g)를 추출하고, 단계 S420에서 제1기기(100a)로 송신했던 소수(p) 및 베이스(g)와 동일한지 비교하여 제1기기(100a)를 검증할 수 있다. 다만, 본 발명은 이에 한정되지 않으므로, 제1공개값(DHA)은 제1연산값(ya)만을 포함하는 것도 가능하다.Accordingly, the
다음으로, 제1기기(100a)는 제1개인값(xa) 및 제2-2공개값(DHB2)을 이용하여 비밀키(KAB)를 생성하고(S600), 제2기기(100b)는 제2개인값(xb) 및 제1공개값(DHA)을 이용하여 비밀키(KAB)를 생성한다(S700).Next, the
제1기기(100a)는 소수(p), 제1개인값(xa), 및 제2연산값(yb)을 지수승을 포함한 mod 함수로 연산하여 비밀키(KAB)를 생성할 수 있다. 이에 따라, 제1기기(100a)는 아래의 수학식 3에 따라 비밀키(KAB)를 생성할 수 있다.The
마찬가지로, 제2기기(100b)는 소수(p), 제2개인값(xb), 및 제1연산값(ya)을 지수승을 포함한 mod 함수로 연산하여 비밀키(KAB)를 생성할 수 있다. 이에 따라, 제2기기(100b)는 아래의 수학식 4에 따라 비밀키(KAB)를 생성할 수 있다.Similarly, the
상기와 같은 과정을 통해 제1기기(100a) 및 제2기기(100b)는 동일한 비밀키(KAB)를 공유하게 된다.Through the above process, the
한편, 도 4에서는 DH(Diffie-Hellman) 알고리즘 방식을 통해 처음 연결되는 제1기기(100a) 및 제2기기(100b)가 비밀키(KAB)를 획득하는 예를 들었으며, 이는 공지된 기술이므로 비밀키를 공유하는 과정에 대한 더욱 구체적인 설명은 생략하기로 한다. 다만, 본 발명은 이에 한정되지 않으므로 처음 연결되는 제1기기(100a) 및 제2기기(100b)가 비밀키를 공유할 수 있는 알고리즘은 무엇이든 이용할 수 있다고 할 것이다.In FIG. 4, the
또한, 도 4에서는 제2기기(100b)가 소수(p) 및 베이스(g)를 결정하여 제2-2공개값(DHB)에 포함시켜 제1기기(100a)로 송신하는 것으로 도시하였으나, 본 발명은 이에 한정되지 않으므로 제1기기(100a)가 소수(p) 및 베이스(g)를 결정하고, 이를 제1공개값(DHA)에 포함시켜 제2기기(100b)로 송신하는 것도 가능하다.4, the
한편, 도 4를 통해 설명한 비밀키 생성 방법은 도 3의 단계 S281 및 S282에서 보조키를 생성하는 과정에도 동일하게 적용될 수 있다.Meanwhile, the secret key generation method illustrated in FIG. 4 may be applied to the process of generating the auxiliary key in steps S281 and S282 of FIG.
다시, 도 2를 참조하면, S400 및 S500에서 제1-1암호화 메시지에는 제1기기(100a)의 제1아이디(IDA)가 더 포함되고, 제1-2암호화 메시지에는 제2기기(100b)의 제2아이디(IDB)가 더 포함될 수 있다.Referring back to FIG. 2, in step S400 and step S500, a first ID (ID A ) of the
이 경우, 제1기기(100a)는 상기 제2아이디(IDB)에 비밀키(KAB)를 매칭하여 저장하고, 제2기기(100b)는 상기 제1아이디(IDA)에 비밀키(KAB)를 매칭하여 저장할 수 있다. 이에 따라, 제1기기(100a) 및 제2기기(100b)는 복수개의 기기에 대해 각각 비밀키를 생성하고, 이들을 각 기기의 아이디에 매칭하여 저장함으로써, 복수개의 기기와 각각 암호화된 통신을 수행할 수 있다.In this case, the
상기의 과정을 통해 제1기기(100a) 및 제2기기(100b)는 암호화된 통신을 수행하기 위한 비밀키(KAB)를 생성하게 되고, 본 발명의 실시예에서는 생성한 비밀키(KAB)가 정당한 기기와의 통신을 통해 생성된 것인지 검증할 수 있다.Over the course of the first unit (100a) and the second unit (100b) is one, and generates a secret key (K AB) for performing an encrypted communication, generated in the exemplary embodiment of the present invention, the secret key (K AB ) Is generated through communication with a legitimate device.
이를 위해, S400 및 S500에서 제1-1암호화 메시지에는 제1기기(100a)에 의해 생성된 제1랜덤값(RA)이 더 포함되고, 제1-2암호화 메시지에는 제2기기(100b)에 의해 생성된 제2-2랜덤값(RB2)이 더 포함될 수 있다.To this end, in step S400 and step S500, the 1-1 encryption message further includes a first random value R A generated by the
그리고, 제2기기(100b)는 제1공개값(DHA), 제2-2공개값(DHB2), 및 제1랜덤값(RA)을 해쉬 연산한 제5해쉬값을 비밀키(KAB)로 암호화하고, 암호화하여 생성된 제3-1암호화 메시지를 제1기기(100a)로 송신한다(S800).The
다음으로, 제1기기(100a)는 비밀키(KAB)로 제3-1암호화 메시지를 복호화하여 제5해쉬값을 획득하고, 제5해쉬값 및 제2-2랜덤값(RB2)을 해쉬 연산한 제6해쉬값을 비밀키(KAB)로 암호화하고, 암호화하여 생성된 제3-2암호화 메시지를 제2기기(100b)로 송신한다(S900).Next, the
단계 S800 및 S900에서 제1기기(100a) 및 제2기기(100b)는 각 해쉬값을 연산하기 위한 해쉬 함수를 미리 공유하고 있을 수 있다. In steps S800 and S900, the
다음으로, 제1기기(100a)는 제3-1암호화 메시지에 포함된 제5해쉬값에 기초하여 비밀키(KAB)를 검증하고(S1000), 제2기기(100b)는 제3-2암호화 메시지에 포함된 제6해쉬값에 기초하여 비밀키(KAB)를 검증한다(S1100).Next, the
예컨대, 제1기기(100a)는 제1공개값(DHA), 제2-2공개값(DHB2), 및 제1랜덤값(RA)을 직접 해쉬 연산하고, 제3-1암호화 메시지를 비밀키(KAB)로 복호화하여 획득된 제5해쉬값을 상기 연산된 값과 비교하여 비밀키(KAB)를 검증할 수 있다.For example, the
마찬가지로, 제2기기(100b)는 단계 S800에서 생성한 제1해쉬값, 및 제2-2랜덤값(RB2)을 직접 해쉬 연산하고, 제3-2암호화 메시지를 비밀키(KAB)로 복호화하여 획득된 제6해쉬값을 상기 연산된 값과 비교하여 비밀키(KAB)를 검증할 수 있다.Similarly, the
이와 같이, 본 발명의 실시예에 따르면, 사물인터넷 환경에서 동작하는 기기들이 처음 연결될 때, 각 기기가 안전하게 임시키를 공유하도록 하고, 임시키를 통해 비밀키 생성에 필요한 정보를 송수신함으로써, 중간자 공격으로부터 안전한 비밀키를 생성할 수 있다.As described above, according to the embodiment of the present invention, when the devices operating in the object-internet environment are connected for the first time, each device can securely share the temporary key, and information necessary for generating the secret key can be transmitted and received through the temporary key, A secure private key can be generated.
또한, 본 발명의 실시예에 따르면, 각 기기가 사용자 단말을 매개체로 대역외 채널을 통해 통신하도록 함으로써, 각 기기는 대역외 채널에서 이용하는 매체가 다른 경우에도 별도의 입출력 인터페이스 추가없이 통신하고, 각 기기가 상대 기기의 대역외 채널의 통신 범위를 벗어난 경우에도 통신할 수 있다.Further, according to the embodiment of the present invention, each device communicates with the user terminal via the out-of-band channel as an intermediary, so that each device communicates without adding a separate input / output interface even when the medium used in the out- It is possible to communicate even when the device is outside the communication range of the out-of-band channel of the external device.
도 5는 본 발명의 다른 실시예에 따른 서로 다른 안전도와 서로 다른 대역외 채널을 사용하는 사물인터넷 경량 기기 사이의 비밀키 설정 방법의 구현 과정을 개략적으로 나타내는 플로우차트이다.FIG. 5 is a flow chart schematically illustrating an implementation procedure of a secret key setting method between the object Internet lightweight devices using different security and different out-of-band channels according to another embodiment of the present invention.
본 발명의 다른 실시예에 따른 서로 다른 안전도와 서로 다른 대역외 채널을 사용하는 사물인터넷 경량 기기 사이의 비밀키 설정 방법은, 생성된 비밀키(KAB)를 검증하는 과정을 제외하고는 도 2에 도시된 비밀키 설정 방법과 동일하다. 따라서, 동일한 단계에 대해서는 동일한 도면 부호를 부여하였으며, 중복되는 내용의 설명은 생략하기로 한다.The secret key setting method between the object Internet lightweight devices using different security and different out-of-band channels according to another embodiment of the present invention is the same as that of FIG. 2 except for the process of verifying the generated secret key (K AB ) Is the same as the secret key setting method shown in FIG. Accordingly, the same steps are denoted by the same reference numerals, and a duplicate description thereof will be omitted.
제1기기(100a) 및 제2기기(100b)는 단계 S100 내지 S700을 통해 비밀키(KAB)를 각각 생성한다.The
다음으로, 제1기기(100a)는 제1공개값(DHA), 제2-2공개값(DHB2), 및 제2-2랜덤값(RB2)을 해쉬 연산한 제5해쉬값을 비밀키(KAB)로 암호화하고, 암호화하여 생성된 제3-1암호화 메시지를 제2기기(100b)로 송신한다(S810).Next, the
다음으로, 제2기기(100b)는 비밀키(KAB)로 제3-1암호화 메시지를 복호화하여 제5해쉬값을 획득하고, 제5해쉬값 및 제1랜덤값(RA)을 해쉬 연산한 제6해쉬값을 비밀키(KAB)로 암호화하고, 암호화하여 생성된 제3-2암호화 메시지를 제1기기(100a)로 송신한다(S910).Next, the
다음으로, 제1기기(100a)는 제3-2암호화 메시지에 포함된 제6해쉬값에 기초하여 비밀키(KAB)를 검증하고(S1010), 제2기기(100b)는 제3-1암호화 메시지에 포함된 제5해쉬값에 기초하여 비밀키(KAB)를 검증한다(S1110).Next, the
예컨대, 제1기기(100a)는 단계 S810에서 생성한 제1해쉬값, 및 제1랜덤값(RA)을 직접 해쉬 연산하고, 제3-2암호화 메시지를 비밀키(KAB)로 복호화하여 획득된 제6해쉬값을 상기 연산된 값과 비교하여 비밀키(KAB)를 검증할 수 있다.For example, the
마찬가지로, 제2기기(100b)는 제1공개값(DHA), 제2-2공개값(DHB2), 및 제2-2랜덤값(RB2)을 직접 해쉬 연산하고, 제3-1암호화 메시지를 비밀키(KAB)로 복호화하여 획득된 제5해쉬값을 상기 연산된 값과 비교하여 비밀키(KAB)를 검증할 수 있다.Similarly, the
본 발명이 속하는 기술분야의 당업자는 상술한 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다.It will be understood by those skilled in the art that the present invention may be embodied in other specific forms without departing from the spirit or essential characteristics thereof.
그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive. The scope of the present invention is defined by the appended claims rather than the detailed description and all changes or modifications derived from the meaning and scope of the claims and their equivalents are to be construed as being included within the scope of the present invention do.
100: 기기
100a: 제1기기
100b: 제2기기
200: 사용자 단말100:
100b: second device 200: user terminal
Claims (13)
상기 사물인터넷 환경에서 동작하는 제2기기가 제1대역내 채널(In-band)을 이용하여 상기 사용자 단말로부터 상기 임시키를 수신하는 단계;
상기 제1기기 및 상기 제2기기가 비밀키를 생성하기 위한 각각의 공개값을 상기 임시키로 암호화한 제1암호화 메시지를 제2대역내 채널을 통해 공유하는 단계; 및
상기 제1기기 및 상기 제2기기가 상기 제1암호화 메시지에 포함된 각각의 공개값을 이용하여 동일한 비밀키를 생성하는 단계를 포함하는 사물인터넷 환경에서 기기 사이의 대역외 채널의 안전도를 고려한 비밀키 설정 방법.A first device operating in an Internet of Things (IoT) environment transmits a temporary key to a user terminal using a first out-of-band channel;
Receiving a temporary key from the user terminal using a first in-band channel, the second device operating in the Internet environment;
The first device and the second device sharing a first encryption message encrypted with the temporary key for each public value for generating a secret key through a second in-band channel; And
Wherein the first device and the second device generate the same secret key using the respective public values included in the first encrypted message, How to set the key.
상기 임시키를 수신하는 단계 전에,
상기 제2기기가 상기 사용자 단말과의 암호화된 통신을 위한 보조키를 생성하는 단계를 더 포함하고,
상기 제2기기는 상기 보조키로 암호화된 임시키를 수신하는 것을 특징으로 하는 서로 다른 안전도와 서로 다른 대역외 채널을 사용하는 사물인터넷 경량 기기 사이의 비밀키 설정 방법.The method according to claim 1,
Before receiving the temporary key,
Further comprising the step of the second device generating an assistance key for encrypted communication with the user terminal,
Wherein the second device receives a temporary key encrypted with the auxiliary key, wherein the second device uses a different security and a different out-of-band channel.
상기 보조키를 생성하는 단계는,
상기 제2기기가 제2대역외 채널을 통해 상기 사용자 단말로부터 상기 사용자 단말에 의해 생성된 보조 공개값과 보조 랜덤값을 해쉬 연산한 제1해쉬값을 수신하는 단계;
상기 제2기기가 상기 제1대역내 채널을 통해 상기 사용자 단말로부터 상기 보조 공개값을 수신하는 단계;
상기 제2기기가 상기 제2대역외 채널을 통해 상기 사용자 단말로부터 상기 보조 랜덤값을 수신하는 단계; 및
상기 제2기기가 상기 보조 공개값 및 상기 보조 랜덤값을 해쉬 연산하여 연산된 값이 상기 제1해쉬값과 일치하면 상기 보조 공개값을 이용하여 상기 보조키를 생성하는 단계를 포함하는 것을 특징으로 하는 서로 다른 안전도와 서로 다른 대역외 채널을 사용하는 사물인터넷 경량 기기 사이의 비밀키 설정 방법.3. The method of claim 2,
Wherein the generating the auxiliary key comprises:
Receiving, by the second device, a first hash value obtained by performing a hash calculation of an assistant disclosure value and an assistant random value generated by the user terminal from the user terminal through a second out-of-band channel;
The second device receiving the assist disclosure value from the user terminal via the first in-band channel;
The second device receiving the auxiliary random value from the user terminal over the second out-of-band channel; And
And generating the auxiliary key using the sub public value when the second device hash calculated the sub public value and the auxiliary random value and the calculated value matches the first hash value, A method of setting a secret key between an object and a lightweight device using different security and different out-of-band channels.
상기 보조키를 생성하는 단계는,
상기 제2기기가 상기 사용자 단말이 보조키를 생성할 수 있도록 상기 사용자 단말로 상기 보조키를 생성하기 위한 정보를 송신하는 단계를 더 포함하되,
상기 보조키를 생성하기 위한 정보를 송신하는 단계는,
상기 제2기기가 상기 제2대역외 채널을 통해 상기 사용자 단말로 상기 제2기기에 의해 생성된 제2-1공개값과 제2-1랜덤값을 해쉬 연산한 제2해쉬값을 송신하는 단계;
상기 제2기기가 상기 제1대역내 채널을 통해 상기 사용자 단말로 상기 제2-1공개값을 송신하는 단계; 및
상기 제2기기가 상기 제2대역외 채널을 통해 상기 사용자 단말로 상기 제2-1랜덤값을 송신하는 단계를 더 포함하는 것을 특징으로 하는 서로 다른 안전도와 서로 다른 대역외 채널을 사용하는 사물인터넷 경량 기기 사이의 비밀키 설정 방법.The method of claim 3,
Wherein the generating the auxiliary key comprises:
Further comprising the step of the second device transmitting information for generating the auxiliary key to the user terminal so that the user terminal can generate the auxiliary key,
Wherein the transmitting the information for generating the auxiliary key comprises:
The second device transmits a second hash value obtained by performing a hash calculation of a 2-1 public value and a 2-1 random value generated by the second device to the user terminal via the second out-of-band channel ;
The second device transmitting the second -1 disclosure value to the user terminal via the first in-band channel; And
Further comprising the step of the second device transmitting the second-1 random value to the user terminal via the second out-of-band channel. How to set secret key between lightweight devices.
상기 보조키를 생성한 이후, 상기 제2기기가 상기 보조 랜덤값을 이용하여 상기 보조키를 검증하는 단계를 더 포함하되,
상기 보조키를 검증하는 단계는,
상기 제2기기가 상기 제2-1공개값, 상기 보조 공개값 및 상기 보조 랜덤값을 해쉬 연산한 제3해쉬값을 상기 보조키로 암호화하여 생성된 제2-1암호화 메시지를 상기 사용자 단말로 송신하는 단계;
상기 제2기기가 상기 제3해쉬값 및 상기 제2-1랜덤값을 해쉬 연산한 제4해쉬값을 상기 보조키로 암호화하여 생성된 제2-2암호화 메시지를 상기 사용자 단말로부터 수신하는 단계; 및
상기 제2기기가 상기 제3해쉬값 및 상기 제2-1랜덤값을 해쉬 연산하여 연산된 값을 상기 제4해쉬값과 비교하여 상기 보조키를 검증하는 단계를 포함하는 것을 특징으로 하는 서로 다른 안전도와 서로 다른 대역외 채널을 사용하는 사물인터넷 경량 기기 사이의 비밀키 설정 방법.5. The method of claim 4,
Further comprising: after generating the auxiliary key, the second device verifying the auxiliary key using the auxiliary random value,
Wherein the verifying the modifying key comprises:
The second device transmits a second-1 encryption message generated by encrypting the third hash value obtained by hashing the second-1 public value, the auxiliary public value, and the auxiliary random value with the auxiliary key to the user terminal ;
Receiving from the user terminal a second-2 encryption message generated by encrypting the fourth hash value obtained by hashing the third hash value and the second-1 random value with the auxiliary key by the second device; And
And verifying the auxiliary key by comparing the computed value of the third hash value and the second -1 random value with the fourth hash value by the second device. A method for establishing a secret key between an object and a lightweight device using security and different out - of - band channels.
상기 제2-2암호화 메시지에는 상기 제4해쉬값 및 상기 임시키가 포함되고,
상기 제2기기는 상기 보조키가 검증되면 상기 임시키로 상기 제1암호화 메시지를 생성하여 상기 제1기기와 공유하는 것을 특징으로 하는 서로 다른 안전도와 서로 다른 대역외 채널을 사용하는 사물인터넷 경량 기기 사이의 비밀키 설정 방법.6. The method of claim 5,
The second-2 encryption message includes the fourth hash value and the temporary key,
Wherein the second device generates the first encryption message with the temporary key and shares the first encrypted message with the first device when the auxiliary key is verified. To set the secret key.
상기 제1해쉬값은, 상기 보조 공개값 및 상기 보조 랜덤값이 미리 설정된 해쉬 함수로 해쉬 연산되고, 상기 연산 결과를 소정 길이로 절단(truncation)하여 획득된 값인 것을 특징으로 하는 서로 다른 안전도와 서로 다른 대역외 채널을 사용하는 사물인터넷 경량 기기 사이의 비밀키 설정 방법.The method of claim 3,
Wherein the first hash value is a value obtained by hashing the auxiliary disclosure value and the auxiliary random value with a predetermined hash function and truncating the operation result to a predetermined length. A method for setting a secret key between an object and an Internet lightweight device using a different out - of - band channel.
상기 제1기기는 제1매체를 이용하는 상기 제1대역외 채널을 통해 상기 사용자 단말로 상기 임시키를 송신하고,
상기 제2기기는 상기 제1매체와 다른 제2매체를 이용하는 제2대역외 채널 및 상기 제1대역내 채널을 통해 상기 보조키를 생성하되,
상기 제1대역외 채널의 안전도는 상기 제2대역외 채널의 안전도 보다 강한 것을 특징으로 하는 서로 다른 안전도와 서로 다른 대역외 채널을 사용하는 사물인터넷 경량 기기 사이의 비밀키 설정 방법.3. The method of claim 2,
The first device transmits the temporary key to the user terminal via the first out-of-band channel using the first medium,
Wherein the second device generates the auxiliary key through a second out-of-band channel and a first in-band channel using a second medium different from the first medium,
Wherein the security of the first out-of-band channel is stronger than the security of the second out-of-band channel.
상기 제1암호화 메시지는 상기 제1기기가 상기 제1기기에 의해 생성된 제1공개값을 암호화한 제1-1암호화 메시지, 및 상기 제2기기가 상기 제2기기에 의해 생성된 제2-2공개값을 암호화한 제1-2암호화 메시지를 포함하고,
상기 제1-1암호화 메시지에는 상기 제1기기의 제1아이디가 더 포함되고,
상기 제1-2암호화 메시지에는 상기 제2기기의 제2아이디가 더 포함되고,
상기 제1기기 및 상기 제2기기는 상대방의 아이디에 상기 비밀키를 매칭하여 저장하는 것을 특징으로 하는 서로 다른 안전도와 서로 다른 대역외 채널을 사용하는 사물인터넷 경량 기기 사이의 비밀키 설정 방법.The method according to claim 1,
Wherein the first encryption message includes a first encryption message in which the first device encrypts the first public value generated by the first device and a second encryption message in which the second device encrypts the second public value generated by the second device, 2 < / RTI > encryption message,
Wherein the first encryption message further includes a first ID of the first device,
Wherein the second ID message further includes a second ID of the second device,
Wherein the first device and the second device match the secret key with the ID of the other party and store the same.
상기 제1암호화 메시지는 상기 제1기기가 상기 제1기기에 의해 생성된 제1공개값을 암호화한 제1-1암호화 메시지, 및 상기 제2기기가 상기 제2기기에 의해 생성된 제2공개값을 암호화한 제1-2암호화 메시지를 포함하고,
상기 제1-1암호화 메시지에는 상기 제1기기에 의해 생성된 제1랜덤값이 더 포함되고,
상기 제1-2암호화 메시지에는 상기 제2기기에 의해 생성된 제2-2랜덤값이 더 포함되고,
상기 비밀키를 생성한 이후, 상기 제1기기 및 상기 제2기기가 상기 각각의 랜덤값을 이용하여 상기 비밀키를 검증하는 단계를 더 포함하는 것을 특징으로 하는 서로 다른 안전도와 서로 다른 대역외 채널을 사용하는 사물인터넷 경량 기기 사이의 비밀키 설정 방법.The method according to claim 1,
Wherein the first encryption message includes a first encryption message in which the first device enciphers a first public value generated by the first device and a second enciphering message in which the second device encrypts a second public value generated by the second device, A first 1-2 encryption message encrypted with a value,
Wherein the first encryption message further includes a first random value generated by the first device,
Wherein the second encryption message further includes a second random value generated by the second device,
Further comprising verifying the secret key using the respective random values after the first device and the second device generate the secret key. ≪ RTI ID = 0.0 > How to set a secret key between an Internet lightweight device.
상기 비밀키를 검증하는 단계는,
상기 제2기기가 상기 제1공개값, 상기 제2-2공개값 및 상기 제1랜덤값을 해쉬 연산한 제5해쉬값을 상기 비밀키로 암호화하여 생성된 제3-1암호화 메시지를 상기 제1기기로 송신하는 단계;
상기 제1기기가 상기 제3-1암호화 메시지를 복호화하여 획득된 상기 제5해쉬값 및 상기 제2기기의 제2-2랜덤값을 해쉬 연산한 제6해쉬값을 상기 비밀키로 암호화하여 생성된 제3-2암호화 메시지를 상기 제2기기로 송신하는 단계; 및
상기 제1기기가 상기 제1공개값, 상기 제2-2공개값 및 상기 제1랜덤값을 해쉬 연산하여 연산된 값을 상기 제5해쉬값과 비교하여 상기 비밀키를 검증하고, 상기 제2기기가 상기 제5해쉬값 및 상기 제2-2랜덤값을 해쉬 연산하여 연산된 값을 상기 제6해쉬값과 비교하여 상기 비밀키를 검증하는 단계를 포함하는 것을 특징으로 하는 서로 다른 안전도와 서로 다른 대역외 채널을 사용하는 사물인터넷 경량 기기 사이의 비밀키 설정 방법.11. The method of claim 10,
Wherein the verifying the secret key comprises:
The second device encrypts the third public key, the second public value, and the fifth random number by using the secret key to encrypt the fifth public key, the second public value, and the first random value, Transmitting to the device;
The first device encrypts the fifth hash value obtained by decoding the third-1 encryption message and the sixth hash value obtained by performing a hash calculation on the second-2 random value of the second device with the secret key, Transmitting a 3-2 encryption message to the second device; And
The first device verifies the secret key by comparing the calculated value by performing a hash operation on the first public value, the second public value, and the first random value with the fifth hash value, And comparing the calculated hash value of the fifth hash value and the second hash value with the sixth hash value to verify the secret key. A method for setting a secret key between an object and an Internet lightweight device using a different out - of - band channel.
상기 비밀키를 생성하는 단계에서,
상기 제1기기 및 상기 제2기기는 서로 공유하지 않는 비밀값을 이용하는 알고리즘에 기초하여 상기 비밀키를 생성하는 것을 특징으로 하는 서로 다른 안전도와 서로 다른 대역외 채널을 사용하는 사물인터넷 경량 기기 사이의 비밀키 설정 방법.The method according to claim 1,
In the step of generating the secret key,
Wherein the first device and the second device generate the secret key based on an algorithm that uses a secret value that is not shared by the first device and the second device. How to set the secret key.
상기 공개값은 상기 제1기기에 의해 생성된 제1공개값 및 상기 제2기기에 의해 생성된 제2-2공개값을 포함하되, 상기 제1공개값은 기 설정된 소수, 기 설정된 베이스, 및 상기 제1기기의 제1개인값이 미리 설정된 연산자를 통해 연산된 제1연산값과, 상기 소수, 및 상기 베이스를 포함하고, 상기 제2-2공개값은 상기 소수, 상기 베이스, 및 상기 제2기기의 제2-2개인값이 상기 연산자를 통해 연산된 제2-2연산값과, 상기 소수, 및 상기 베이스를 포함하고,
상기 비밀키를 생성하는 단계에서,
상기 제1기기는, 상기 제2-2공개값에 포함된 상기 제2-2연산값, 상기 소수, 및 상기 제1개인값을 상기 연산자를 통해 연산하여 상기 비밀키를 생성하고,
상기 제2기기는, 상기 제1공개값에 포함된 상기 제1연산값, 상기 소수, 및 상기 제2-2개인값을 상기 연산자를 통해 연산하여 상기 비밀키를 생성하는 것을 특징으로 하는 서로 다른 안전도와 서로 다른 대역외 채널을 사용하는 사물인터넷 경량 기기 사이의 비밀키 설정 방법.13. The method of claim 12,
Wherein the public value comprises a first public value generated by the first device and a second public value generated by the second device, wherein the first public value comprises a predetermined prime number, a predetermined base, and Wherein the first private value of the first device comprises a first computed value computed through a predefined operator, the prime number, and the base, and the second 2-2 public value comprises the prime number, the base, 2 < / RTI > device has a second-2 operation value computed through the operator, the prime number, and the base,
In the step of generating the secret key,
Wherein the first device generates the secret key by calculating the second-2 operation value, the prime number, and the first private value included in the second -2 disclosure value through the operator,
Wherein the second device generates the secret key by operating the first calculation value, the prime number, and the second 2-2 individual value included in the first disclosure value through the operator A method for establishing a secret key between an object and a lightweight device using security and different out - of - band channels.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170106077A KR101976583B1 (en) | 2017-08-22 | 2017-08-22 | Method for setting secure key between lightweight devices in internet of things using different secure strength and different out-of-band channel |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170106077A KR101976583B1 (en) | 2017-08-22 | 2017-08-22 | Method for setting secure key between lightweight devices in internet of things using different secure strength and different out-of-band channel |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190021022A true KR20190021022A (en) | 2019-03-05 |
KR101976583B1 KR101976583B1 (en) | 2019-05-09 |
Family
ID=65760562
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170106077A KR101976583B1 (en) | 2017-08-22 | 2017-08-22 | Method for setting secure key between lightweight devices in internet of things using different secure strength and different out-of-band channel |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101976583B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102311996B1 (en) * | 2020-04-02 | 2021-10-13 | 국민대학교산학협력단 | Device and method for anti-forensic unlocking for media files |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101301609B1 (en) * | 2012-05-31 | 2013-08-29 | 서울대학교산학협력단 | Apparatus and method for generating secret key, and recording medium storing program for executing method of the same in computer |
KR20160035999A (en) * | 2014-09-24 | 2016-04-01 | 삼성전자주식회사 | Method, Apparatus and System of Security of Data Communication |
KR20160134895A (en) * | 2015-05-13 | 2016-11-24 | 주식회사 퓨쳐시스템 | Security communication apparatus of internet of things environment and method thereof |
KR20170005605A (en) * | 2015-07-06 | 2017-01-16 | 삼성전자주식회사 | Method, Appratus and System of Monitoring Supporting for Encrypted Communication Session |
KR20170037270A (en) * | 2015-09-25 | 2017-04-04 | 덕성여자대학교 산학협력단 | Method for registering device and setting secret key using two factor communacation channel |
-
2017
- 2017-08-22 KR KR1020170106077A patent/KR101976583B1/en active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101301609B1 (en) * | 2012-05-31 | 2013-08-29 | 서울대학교산학협력단 | Apparatus and method for generating secret key, and recording medium storing program for executing method of the same in computer |
KR20160035999A (en) * | 2014-09-24 | 2016-04-01 | 삼성전자주식회사 | Method, Apparatus and System of Security of Data Communication |
KR20160134895A (en) * | 2015-05-13 | 2016-11-24 | 주식회사 퓨쳐시스템 | Security communication apparatus of internet of things environment and method thereof |
KR20170005605A (en) * | 2015-07-06 | 2017-01-16 | 삼성전자주식회사 | Method, Appratus and System of Monitoring Supporting for Encrypted Communication Session |
KR20170037270A (en) * | 2015-09-25 | 2017-04-04 | 덕성여자대학교 산학협력단 | Method for registering device and setting secret key using two factor communacation channel |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102311996B1 (en) * | 2020-04-02 | 2021-10-13 | 국민대학교산학협력단 | Device and method for anti-forensic unlocking for media files |
Also Published As
Publication number | Publication date |
---|---|
KR101976583B1 (en) | 2019-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230208627A1 (en) | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system | |
CN112740733B (en) | Secure access method and device | |
CN110268676B (en) | Private key calculation system and method for identity-based self-authentication signature scheme | |
CN108199835B (en) | Multi-party combined private key decryption method | |
JP4846805B2 (en) | System, method and computer program product for authenticating data agreement between network entities | |
CN112751665A (en) | Secure multi-party computing method, device, system and storage medium | |
US20050125670A1 (en) | Method for establishing a communication between two devices | |
EP1473899A1 (en) | Security in a communications network | |
CN110635901B (en) | Local Bluetooth dynamic authentication method and system for Internet of things equipment | |
CN106330857A (en) | Client device with certificate and related method | |
CN110932851A (en) | PKI-based multi-party cooperative operation key protection method | |
KR20210139344A (en) | Methods and devices for performing data-driven activities | |
CN111342955A (en) | Communication method and device thereof, and computer storage medium | |
US10681038B1 (en) | Systems and methods for efficient password based public key authentication | |
CN109962924B (en) | Group chat construction method, group message sending method, group message receiving method and system | |
KR101976583B1 (en) | Method for setting secure key between lightweight devices in internet of things using different secure strength and different out-of-band channel | |
KR101987848B1 (en) | Method for setting secure key between devices using different out-of-band channel in internet of things environment | |
JP5125682B2 (en) | Key sharing system | |
KR101793528B1 (en) | Certificateless public key encryption system and receiving terminal | |
KR101987843B1 (en) | Method for setting secure key based on secure strength of out-of-band channel between devices in internet of things environment | |
KR20060027311A (en) | Security in a communications network | |
CN114760043A (en) | Identity authentication method and device | |
Wicik et al. | Cryptographic protection of classified information in military radio communication faced with threats from quantum computers | |
KR101657936B1 (en) | Key management and user authentication method using identity based encryption | |
CN104737492A (en) | Method of lawful interception for umts |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |