KR101452124B1 - Method for Device Authentication and Session Key Generation Based on Encryption in Internet of Things - Google Patents

Method for Device Authentication and Session Key Generation Based on Encryption in Internet of Things Download PDF

Info

Publication number
KR101452124B1
KR101452124B1 KR1020130091318A KR20130091318A KR101452124B1 KR 101452124 B1 KR101452124 B1 KR 101452124B1 KR 1020130091318 A KR1020130091318 A KR 1020130091318A KR 20130091318 A KR20130091318 A KR 20130091318A KR 101452124 B1 KR101452124 B1 KR 101452124B1
Authority
KR
South Korea
Prior art keywords
random number
session key
message
generated
result value
Prior art date
Application number
KR1020130091318A
Other languages
Korean (ko)
Inventor
강남희
박지예
Original Assignee
덕성여자대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 덕성여자대학교 산학협력단 filed Critical 덕성여자대학교 산학협력단
Priority to KR1020130091318A priority Critical patent/KR101452124B1/en
Application granted granted Critical
Publication of KR101452124B1 publication Critical patent/KR101452124B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The present invention relates to a method for authenticating a device based on encryption and generating a session key in a communications network between objects, capable of authenticating a device by using only an encryption module in a light device having only the encryption module, and of generating a session key. The method includes a step that a first device and a second device included in a communications network between the objects share a first random number generated by the first device and a second random number generated by the second random number; a step that the first device and the second device generate a first result by calculating the first random number and the second random number by a predetermined operator; and a step that the first device and the second device settle the generation of the session key by encoding the first result to a secret key which the first device and the second device share.

Description

사물간 통신 네트워크에서 암호화 기반 기기 인증 및 세션키 생성 방법{Method for Device Authentication and Session Key Generation Based on Encryption in Internet of Things}TECHNICAL FIELD The present invention relates to a method and apparatus for encrypting and authenticating a session key,

본 발명은 사물 지능 통신에 관한 것으로서, 보다 구체적으로 사물간 통신 네트워크에서 기기 인증 및 세션키 생성 방법에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to object intelligent communication, and more particularly, to a method for device authentication and session key generation in an inter-object communication network.

스마트폰, 스마트패드, 스마트센서, 스마트TV, 또는 스마트 자동차와 같은 다양한 스마트 기기들을 통해 인터넷 연결이 가능해 지면서 스마트 기기들이 실생활과 더욱 밀접해 지고 있다. 이로 인해, 1인당 스마트 장치 소유 개수는 지금보다 더욱 증가하여 2015년에는 최소 7개로 증가할 것으로 예상되고, 약 250억 개의 장치들이 무선 인터넷을 기반으로 연결될 것으로 예상되고 있다.Smart devices are getting closer to real life as they are able to connect to the Internet through a variety of smart devices such as smart phones, smart pads, smart sensors, smart TVs, or smart cars. As a result, the number of smart devices owned per capita is expected to increase to at least seven by 2015, with approximately 25 billion devices expected to be based on wireless Internet.

이러한 스마트 기기들의 발달에 힘입어 최근에는 M2M(Machine to Machine), loT(Internet of Things), 및 WoT(Web of Things) 등과 같은 사물간 통신 네트워크에 대한 집중적인 연구가 이루어지고 있다.Recently, due to the development of smart devices, intensive research has been conducted on inter-object communication networks such as M2M (Machine to Machine), loT (Internet of Things), and WoT (Web of Things).

여기서, 인터넷을 기반으로 한 사물 지능 통신 기술인 IoT는 자원 제한적인 센서를 포함한 이기종 스마트 기기 간의 상호 접속 네트워크를 제공하고자 한다. 이를 위해 IoT 환경에서는 컴퓨팅 파워, 메모리의 가용성, 배터리 파워, 통신 대역폭 등 다양한 환경적 특수성이 고려되어야 한다.Here, IoT, an Internet-based intelligent communication technology, intends to provide an interconnection network between heterogeneous smart devices including resource-limited sensors. For this, various environmental specificities such as computing power, memory availability, battery power, and communication bandwidth should be considered in IoT environment.

IETF(Internet Engineering Task force) 표준화 기구의 LWIG(Light-Weight Implementation Guidance) 워킹 그룹에서는 IoT 환경을 구성하는 장치들을 자원의 제한적인 정도에 따라 클래스 0부터 클래스 2까지 구분하고 있다. 특히 Class 0에는 메모리가 10KiB 이하이고, 최대 적재 가능한 코드 크기가 100KiB 이하의 초경량화 기기들이 포함된다. Class 0에 포함된 장치들은 비용이나 효율성을 고려하여 LLN(Low Power Lossy Network)으로 분류되는 IEEE 802.15.4나 저 전력(Low Power) Wifi 등의 접속 기술을 사용한다.In the Light-Weight Implementation Guidance (LWIG) working group of the Internet Engineering Task Force (IETF) standardization organization, the devices constituting the IoT environment are classified into class 0 to class 2 according to the limited degree of resources. Particularly, Class 0 includes ultra-lightweight devices with memory below 10KiB and maximum loadable code size of 100KiB or less. Devices included in Class 0 use IEEE 802.15.4 or Low Power Wifi, which is classified as Low Power Lossy Network (LLN), considering cost and efficiency.

서로 다른 성능을 가진 이기종 장치들과 LLN 환경이 인터넷과 결합된 IoT는 빌딩 자동화, 환경 모니터링, 에너지 관리 등 다양한 영역에 적용될 수 있다. 특히 LLN은 BAN(Body Area Network), CAN(Car Area Network)등에 적용하여 헬스 케어, 스마트 카와 같은 서비스를 제공할 수 있다. 상기 서비스를 제공하기 위해서는 IoT 환경을 구성하고 있는 장치 간 상호 인증, 메시지 송신 인증 및 정보의 기밀성 등이 필수적으로 제공되어야 한다.Heterogeneous devices with different performance and IOT with LLN environment combined with the Internet can be applied to various areas such as building automation, environmental monitoring and energy management. In particular, LLN can be applied to BAN (Body Area Network) and CAN (Car Area Network) to provide services such as health care and smart car. In order to provide the service, mutual authentication between the devices constituting the IoT environment, message transmission authentication, and confidentiality of information must be provided.

이에 따라 IETF CORE 워킹 그룹에서는 IoT 환경을 위해 CoAP(Constrained Application Protocol)을 표준화 하고, 안전한 서비스 제공을 위해 기존 인터넷 환경에서 사용하던 보안 프로토콜인 DTLS(Datagram Transport Layer Security), HIP(Host Identify Protocol)등을 자원 제한적인 환경에 맞게 경량화 하여 적용하는 방안을 모색하고 있다. 여기서, DTLS는 UDP(User Datagram Protocol)와 같은 데이터그램 프로토콜을 사용하는 응용서비스에 데이터 기밀성, 무결성, 사용자 인증 등을 제공하는 보안 프로토콜을 의미한다.Therefore, the IETF CORE Working Group standardizes the Constrained Application Protocol (CoAP) for the IoT environment. In order to provide a secure service, the DTLS (Datagram Transport Layer Security), HIP (Host Identify Protocol) To reduce the weight to meet the resource-constrained environment. Here, DTLS means a security protocol that provides data confidentiality, integrity, and user authentication to an application service using a datagram protocol such as UDP (User Datagram Protocol).

예컨대, W.S Juang, "Efficient User Authentication and Key Agreement in Wireless Sensor Networks," WISA 2006, LNCS 4298, pp. 15-29, Springer-Verlag, 2007(이하, '선행문헌 1'이라 함)에서는 베이스 스테이션과 키 분배 센터를 통한 공유키 설정 및 세션키 분배 방안이 제시되었다. 하지만, 선행문헌 1에서 제시된 방안은 센서 간 비밀 키 공유를 위해 베이스 스테이션과 통신을 해야 하고 베이스 스테이션과 키 분배 센터와 다시 통신을 해야 하는 번거로움이 있다. 또한 선행문헌 1에서제시된 방안의 경우 암호화 함수와 해쉬함수를 모두 사용해야 하므로 암호화 모듈과 해쉬 모듈이 모두 탑재된 기기에서만 적용이 가능한 것으로서, 암호화 모듈과 해쉬 모듈을 모두탑재할 수 없는 자원 제한적인 기기에서는 적용이 될 수 없다는 문제점이 있다. See, for example, W.S. Juang, "Efficient User Authentication and Key Agreement in Wireless Sensor Networks," WISA 2006, LNCS 4298, pp. 15-29, Springer-Verlag, 2007 (hereinafter referred to as 'Prior Art 1'), sharing key establishment and session key distribution schemes through a base station and a key distribution center have been proposed. However, the method disclosed in the prior art document 1 requires communication with the base station to share the secret key between the sensors, and it is troublesome to communicate again with the base station and the key distribution center. In addition, since the ciphering function and the hash function must be used in the case of the method presented in the prior art document 1, it is applicable only to the device equipped with both the encryption module and the hash module. In a resource- There is a problem that it can not be applied.

이와 같이 선행문헌 1을 비롯하여 표준화에서 진행하고 있는 보안 프로토콜의 경량화 방안들의 경우, 메모리, 저장용량, 또는 배터리와 같은 자원이 매우 제한적이어서 보안 기능을 제공하는 다양한 모듈들을 모두 탑재하는 것이 불가능한 장치(예컨대 IoT 환경을 구성하고 있는 장치들 중 Class 0에 포함된 장치)에 대해서는 적용될 수 없다는 문제점이 있다. As described above, in the case of the lightening methods of the security protocol which is being standardized in the standardization including the prior art 1, the resources such as the memory, the storage capacity, or the battery are very limited and it is not possible to mount all the various modules providing security functions A device included in Class 0 of the devices constituting the IoT environment) can not be applied.

본 발명은 상술한 문제점을 해결하기 위한 것으로서, 암호화 모듈만을 탑재한 경량화 기기에서 암호화 모듈만을 이용하여 기기를 인증하고 세션키를 생성할 수 있는 사물간 통신 네트워크에서 암호화 기반 인증 및 세션키 생성 방법을 제공하는 것을 그 기술적 과제로 한다.The present invention has been made to solve the above-mentioned problems, and it is an object of the present invention to provide an encryption-based authentication and session key generation method in an inter-object communication network capable of authenticating a device using only an encryption module in a light- The technical problem is to provide.

상술한 문제점을 해결하기 위한 본 발명의 일 측면에 따른 사물간 통신 네트워크에서 암호화 기반 기기 인증 및 세션키 생성 방법은, 사물간 통신 네트워크에 포함된 제1 기기 및 제2 기기가, 상기 제1 기기에 의해 생성된 제1 난수 및 상기 제2 기기에 의해 생성된 제2 난수를 서로 공유하는 단계; 상기 제1 기기 및 상기 제2 기기가, 상기 제1 난수 및 상기 제2 난수를 미리 정해진 연산자로 연산하여 제1 결과값을 생성하는 단계; 및 상기 제1 기기 및 상기 제2 기기가, 상기 제1 결과값을 상기 제1 기기 및 상기 제2 기기가 서로 공유하고 있는 비밀키로 암호화하여 세션키 생성을 합의하는 단계를 포함하는 것을 특징으로 한다.According to an aspect of the present invention, there is provided a method for authenticating an encryption-based device and generating a session key in an inter-object communication network, the method including: a first device and a second device included in an inter- Sharing the first random number generated by the first device and the second random number generated by the second device with each other; The first device and the second device calculating the first random number and the second random number with a predetermined operator to generate a first result value; And the first device and the second device enciphering the first result value with a secret key shared by the first device and the second device to agree to generate a session key .

일 실시예에 있어서, 상기 공유하는 단계는, 상기 제1 기기가 상기 제1 난수를 생성하고, 상기 제1 난수 및 상기 제1 기기의 식별자를 제1 메시지에 포함시켜 상기 제2 기기로 전송하는 단계; 상기 제2 기기가 상기 제2 난수를 생성하고, 상기 제2 난수와 상기 제1 난수를 연접한 제2 결과값을 상기 비밀키로 암호화하는 단계; 및 상기 제2 기기가 상기 암화화된 제2 결과값 및 상기 제2 기기의 식별자를 제2 메시지에 포함시켜 상기 제1 기기로 전송하는 단계를 포함하고, 상기 제1 기기는 상기 암호화된 제2 결과값을 상기 비밀키로 복호화하고, 복호화된 제2 결과값으로부터 상기 제1 난수 및 상기 제2 난수를 획득하는 것을 특징으로 한다.In one embodiment, the sharing step includes the steps of: the first device generating the first random number, and transmitting the first random number and the identifier of the first device in a first message to the second device step; Encrypting the second result value obtained by concatenating the second random number and the first random number with the secret key, the second device generating the second random number; And transmitting, by the second device, the encapsulated second resultant value and the identifier of the second device into the second message to the first device, and the first device transmits the encrypted second Decrypting the resultant value with the secret key, and obtaining the first random number and the second random number from the decrypted second resultant value.

이때, 상기 제1 기기는 상기 복호화된 제2 결과값으로부터 획득한 상기 제1 난수와 상기 제1 기기가 생성한 상기 제1 난수를 비교하여 상기 제2 기기를 인증하는 것을 특징으로 한다.Here, the first device may authenticate the second device by comparing the first random number obtained from the decrypted second result value with the first random number generated by the first device.

다른 실시예에 있어서, 상기 공유하는 단계는, 상기 제1 기기가 상기 제1 난수를 생성하고, 상기 제1 난수 및 상기 제1 기기의 식별자를 제1 메시지에 포함시켜 상기 제2 기기로 전송하는 단계; 상기 제2 기기가 상기 제2 난수를 생성하고, 상기 제2 난수와 상기 제1 난수의 제1 부분을 상기 미리 정해진 연산자로 연산한 제3 결과값을 상기 제1 난수의 제2 부분과 비트연접하여 제4 결과값을 생성하는 단계; 및 상기 제2 기기가, 상기 제4 결과값 및 상기 제2 기기의 식별자를 제2 메시지에 포함시키고 상기 제2 메시지를 상기 비밀키로 암호화하여 상기 제1 기기로 전송하는 단계를 포함하고, 상기 제1 기기는, 상기 암호화된 제2 메시지를 상기 비밀키로 복호화하여 제3 결과값을 추출하고, 추출한 제3 결과값 및 상기 제1 기기에 의해 생성된 상기 제1 난수를 이용하여 상기 제2 난수를 획득하는 것을 특징으로 한다.In another embodiment, the sharing step includes the steps of: the first device generating the first random number, and transmitting the first random number and the identifier of the first device in a first message to the second device step; The second device generates the second random number and a third result value obtained by computing the second random number and the first part of the first random number with the predetermined operator is added to the second part of the first random number, Generating a fourth result value; And the second device including the fourth resultant value and the identifier of the second device in a second message and encrypting the second message with the secret key and transmitting to the first device, 1 device decrypts the encrypted second message with the secret key to extract a third resultant value and outputs the second random number using the extracted third resultant value and the first random number generated by the first device .

이때, 상기 제1 기기는, 상기 추출한 제3 결과값으로부터 상기 제1 난수의 제2 부분을 획득하고, 획득한 제1 난수의 제2 부분을 상기 제1 기기에 의해 생성된 제1 난수와 비교하여 상기 제2 기기를 인증하는 것을 특징으로 한다.At this time, the first device obtains the second part of the first random number from the extracted third result value, compares the second part of the obtained first random number with the first random number generated by the first device And the second device is authenticated.

한편, 상기 제1 기기가 상기 획득한 제2 난수를 상기 생성된 세션키로 암호화하여 제3 메시지에 포함시켜 상기 제2 기기로 전송하는 단계를 더 포함하고, 상기 제2 기기는 상기 암화화된 제2 난수를 상기 세션키로 복호화하고, 복호화된 제2 난수를 이용하여 상기 제1 기기를 인증하는 것을 특징으로 한다.The method may further include encrypting the second random number, which is obtained by the first device, with the generated session key, and transmitting the third random number to the second device, wherein the second device encrypts the encrypted random number Decrypting the second random number with the session key, and authenticating the first device using the decrypted second random number.

또한, 상기 제1 기기 및 상기 제2 기기가, 해당 세션 동안 전송 대상이 되는 데이터를 상기 생성된 세션키로 암호화하여 전송하는 단계를 더 포함할 수 있다.The first device and the second device may further include encrypting the data to be transmitted during the session with the generated session key and transmitting the encrypted data.

일 실시예에 있어서, 상기 제1 및 제2 기기는, 해당세션이 종료되면 상기 생성된 세션키를 폐기하는 것을 특징으로 한다.In one embodiment, the first and second devices discard the generated session key when the session ends.

상술한 실시예에 있어서, 상기 미리 정해진 연산자는 배타적 논리합(eXclusive OR: XOR) 연산자인 것을 특징으로 하고, 상기 제1 기기 및 제2 기기는 보안 모듈로써 암호화 모듈만이 탑재된 기기인 것을 특징으로 한다. 특히, 상기 제1 기기 및 제2 기기는 IETF에 의해 규정된 Class 0 또는 Class 1에 포함된 센서일 수 있다.In the above-described embodiment, the predetermined operator is an exclusive OR (XOR) operator, and the first device and the second device are devices equipped with only an encryption module as a security module do. In particular, the first device and the second device may be sensors included in Class 0 or Class 1 defined by the IETF.

본 발명에 따르면, 사물간 통신 네트워크에서 암호화 모듈만을 탑재한 경량화 기기간의 상호 인증 및 세션키 생성 방법을 제공함으로써 단일 보안 모듈만을 포함하는 경량화 기기들로 구성된 IoT 환경에서도 안전한 서비스를 제공할 수 있다는 효과가 있다.According to the present invention, it is possible to provide a secure service even in an IoT environment composed of lightweight devices including only a single security module by providing a mutual authentication and session key generation method between lightweight devices having only an encryption module in an inter- .

또한, 본 발명에 따르면 경량화 기기간의 상호 인증에 이용되었던 난수 값을 이용하여 세션키를 생성하여 공유하므로 세션키 공유를 위한 새로운 파라미터의 교환이나 추가적인 방법이 요구되지 않아 상호 인증 및 세션키 공유 절차를 간소화시킬 수 있다는 효과가 있다.In addition, according to the present invention, a session key is generated and shared using a random number value used for mutual authentication between lightweight devices, so that a new parameter exchange or an additional method for sharing a session key is not required, There is an effect that it can be simplified.

또한, 본 발명에 따르면 인증 응답자는 인증 요청자로부터 전송받은 제1 난수와 자신이 생성한 제2 난수를 이용하여 세션키를 미리 생성할 수 있어 인증 요청자로부터 자신이 생성한 제2 난수를 수신하는 즉시 인증 요청자를 인증할 수 있어 인증에 소요되는 시간을 최소화할 수 있다는 효과가 있다.Also, according to the present invention, the authentication responder can generate the session key in advance using the first random number transmitted from the authentication requestor and the second random number generated by the authentication requester. Upon receiving the second random number generated by the authentication requester, The authentication requester can be authenticated and the time required for the authentication can be minimized.

또한 , 본 발명에 따르면 인증 응답자가 자신이 생성한 제2 난수와 인증 요청자가 생성한 제1 난수를 연접한 결과를 암호화하여 인증 요청자에게 전송하기 때문에 제3자에 의한 메시지 변조 공격에도 효과적으로 대응할 수 있다는 효과가 있다.In addition, according to the present invention, since the result of concatenating the second random number generated by the authentication recipient and the first random number generated by the authentication requester is encrypted and transmitted to the authentication requestor, the authentication recipient can effectively respond to a message tampering attack by a third party .

도 1은 본 발명의 일 실시예에 따른 센서 네트워크의 구성을 개략적으로 보여주는 도면.
도 2는 본 발명에 따른 사물간 통신 네트워크에서 암호화 기반 기기 인증 및 세션키 생성 방법을 보여주는 플로우차트.
도 3은 본 발명의 제1 실시예 따른 제1 난수 및 제2 난수의 공유 방법을 보여주는 플로우차트.
도 4는 본 발명의 제2 실시예 따른 제1 난수 및 제2 난수의 공유 방법을 보여주는 플로우차트.
BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a schematic view showing a configuration of a sensor network according to an embodiment of the present invention; FIG.
2 is a flow chart illustrating a method for generating an encryption-based device authentication and session key in an inter-object communication network according to the present invention.
3 is a flowchart illustrating a method for sharing a first random number and a second random number according to the first embodiment of the present invention.
4 is a flowchart illustrating a method of sharing a first random number and a second random number according to a second embodiment of the present invention.

본 명세서에서 각 도면의 구성요소들에 참조번호를 부가함에 있어서 동일한 구성 요소들에 한해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 번호를 가지도록 하고 있음에 유의하여야 한다. It should be noted that, in the specification of the present invention, the same reference numerals as in the drawings denote the same elements, but they are numbered as much as possible even if they are shown in different drawings.

한편, 본 명세서에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다. Meanwhile, the meaning of the terms described in the present specification should be understood as follows.

단수의 표현은 문맥상 명백하게 다르게 정의하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다.The word " first, "" second," and the like, used to distinguish one element from another, are to be understood to include plural representations unless the context clearly dictates otherwise. The scope of the right should not be limited by these terms.

"포함하다" 또는 "가지다" 등의 용어는 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.It should be understood that the terms "comprises" or "having" does not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.

"적어도 하나"의 용어는 하나 이상의 관련 항목으로부터 제시 가능한 모든 조합을 포함하는 것으로 이해되어야 한다. 예를 들어, "제1 항목, 제2 항목 및 제 3 항목 중에서 적어도 하나"의 의미는 제1 항목, 제2 항목, 또는 제3 항목 각각 뿐만 아니라 제1 항목, 제2 항목, 및 제3 항목 중에서 2개 이상으로부터 제시될 수 있는 모든 항목의 조합을 의미한다.
It should be understood that the term "at least one" includes all possible combinations from one or more related items. For example, the meaning of "at least one of the first item, the second item and the third item" means not only the first item, the second item, or the third item, but also the first item, the second item, Means a combination of all items that can be presented from two or more of them.

먼저, 본 발명의 실시예들에 대해 구체적으로 설명하기에 앞서 본 발명이 적용되는 사물간 통신 네트워크의 구성에 대해 간략히 설명한다.First, before explaining embodiments of the present invention in detail, the structure of an inter-object communication network to which the present invention is applied will be briefly described.

ETSI(European Telecommunications Standards Institute)는 객체들간의 통신과 관련하여 M2M(Machine to Machine)을 키워드로 표준화 작업을 진행하고 있고, ITU-T(International Telecommunications Union Telecommunication)의 경우 IoT(Internet of Things)혹은 MOC(Machine Oriented Communication)라는 용어를 사용하고 있으나 대부분 M2M과 유사한 개념을 적용하고 있다.The European Telecommunications Standards Institute (ETSI) is working on the standardization of M2M (Machine to Machine) related to communication between objects. In the case of International Telecommunications Union Telecommunication (ITU-T), IoT (Internet of Things) (Machine Oriented Communication), but most of them use a concept similar to M2M.

IoT란 무선 통신이 가능한 각각의 사물들이 연결되어 지능화 통신을 하는 것을 의미한다. IoT는 각종 센서와 모바일 디바이스 등 이기종(Heterogeneous) 간 상호 접속 네트워크라는 특징을 가진다. 이러한 특징으로 인해 제조사별 기기마다 다양한 사설표준이 만들어지고 구현되어 이기종의 디바이스 간 원활한 상호운영에 어려움이 있다. 따라서 진정한 IoT 개념을 구현하기 위해서는 제조사나 기기 특성에 구애받지 않는 단일화된 표준 플랫폼이 필요하다.IoT means that each object capable of wireless communication is connected and intelligent communication is performed. IoT is characterized by heterogeneous interconnection networks such as various sensors and mobile devices. Due to these features, various private standards are created and implemented for each manufacturer, making it difficult to smoothly interoperate between different types of devices. Therefore, realizing a true IoT concept requires a unified standard platform that is independent of manufacturer or device characteristics.

이러한 문제를 해결하고자 모든 사물을 Web으로 통합하는 WoT(Web of Things)라는 개념이 제안된 바 있다. IETF(Internet Engineering Task force) CoRE(Constrained RESTful Environment) 워킹그룹에서는 WoT 환경에서 메시지 전송의 표준화 방안으로 CoAP(Constrained Application Protocol)라고 불리는 경량화된 웹 프로토콜의 표준화를 진행하고 있다. CoAP는 센서와 같은 제약이 많은 환경에서 웹 서비스를 제공하기 위한 프로토콜로 HTTP와 같이 REST(Representational State Transfer)형식을 기반으로 한다.To solve these problems, the concept of Web of Things (WoT), which integrates all objects into the Web, has been proposed. Internet Engineering Task Force (IETF) The Constrained RESTful Environment (CoR) Working Group is working on the standardization of lightweight web protocol called CoAP (Constrained Application Protocol) as a standardization method of message transmission in WoT environment. CoAP is a protocol for providing web services in a constrained environment such as sensor, and it is based on Representational State Transfer (REST) format like HTTP.

도 1은 이러한 WoT 환경의 센서 네트워크의 구성을 개략적으로 보여주는 도면이다.FIG. 1 is a diagram schematically showing a configuration of a sensor network in the WoT environment.

도 1에 도시된 바와 같이, WoT 환경의 센서 네트워크(100)는 크게 LLN(Low-power, Lossy Network)영역(110)과 인터넷(Internet)영역(120)으로 구분되고, CoAP을 지원하는 센서(130), CoAP을 지원하지 않는 레거시 디바이스(140), 모바일 게이트웨이(150), 인터넷 환경의 서버(160), 및 클라이언트(170)를 포함한다. WoT 환경에서 센서(130, 140)들은 기존 센서 네트워크에 포함된 센서들과는 달리 정보를 요청받고 제공하는 역할은 물론, 정보를 요청할 수 있다.1, the sensor network 100 in the WoT environment is divided into a low-power (LLN) region 110 and an internet region 120, and a sensor 130, a legacy device 140 that does not support CoAP, a mobile gateway 150, a server 160 in the Internet environment, and a client 170. In the WoT environment, the sensors 130 and 140 may request information as well as request and provide information, unlike the sensors included in the existing sensor network.

이때, 각 센서들(130, 140)은 모바일 게이트웨이(150)와 단일홉(Hop)으로 연결되어 있다.At this time, the sensors 130 and 140 are connected to the mobile gateway 150 through a single hop.

CoAP 표준에서는 이러한 WoT 환경의 센서 네트워크에서 종단 간 보안을 제공하기 위한 한 방안으로 PSK(Pre-Shared Key)를 이용한 DTLS(Datagram Transport Layer Security) 프로토콜을 제안한 바 있지만, DTLS 프로토콜을 이용한 인증, 세션키 분배과정은 많은 핸드쉐이킹 메시지로 LLN 영역(110)에 적용하기에는 적합하지 않다. In the CoAP standard, a Datagram Transport Layer Security (DTLS) protocol using PSK (Pre-Shared Key) has been proposed as a method for providing end-to-end security in a sensor network in the WoT environment. However, authentication using the DTLS protocol, The distribution process is not suitable for application to the LLN area 110 with many handshaking messages.

따라서 본 발명은 도 1에 도시된 WoT 환경의 센서 네트워크에서 LLN 영역(110)과 Internet 영역(120)을 구분하여 센서 네트워크 중 LLN 영역(110)에서 센서(130, 140)들간 또는 센서(130, 140)와 모바일 게이트웨이(170) 간의 상호 인증 및 세션키 생성 방법을 제안한다. 특히, 본 발명은 WoT환경을 구성하는 자원 제한적인 센서들 중 Class 0에 포함되는 초경량 센서와 Class 1이상의 센서에 적용될 수 있다.
1, the LLN region 110 and the Internet region 120 are separated from each other and the sensor 130 or 140 or the sensor 130 or 140 in the LLN region 110 of the sensor network, 140 and the mobile gateway 170 and a session key generation method. In particular, the present invention can be applied to ultra-light sensors included in Class 0 and sensors of Class 1 or higher among the resource-limited sensors constituting the WoT environment.

이하, 첨부되는 도면을 참고하여 본 발명의 실시예들에 대해 상세히 설명한다.
Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 2는 본 발명에 따른 사물간 통신 네트워크에서 암호화 기반 기기 인증 및 세션키 생성 방법을 개략적으로 보여주는 플로우차트이다.FIG. 2 is a flow chart schematically illustrating a method of generating an encryption-based device authentication and session key in an inter-object communication network according to the present invention.

도 2에 도시된 플로우차트에서, 제1 기기 및 제2 기기는 도 1에 도시된 센서(130, 140)일 수 있다. 이때, 제1 기기 및 제2 기기는 이동성을 갖는 무선센서일 수 있다. 다른 실시예에 있어서, 제1 기기 및 제2 기기 중 어느 하나는 도 1에 도시된 모바일 게이트웨이(170)이고, 다른 하나는 도 1에 도시된 센서(130, 140)일 수도 있다.In the flowchart shown in FIG. 2, the first device and the second device may be the sensors 130 and 140 shown in FIG. At this time, the first device and the second device may be wireless sensors having mobility. In another embodiment, either the first device or the second device may be the mobile gateway 170 shown in FIG. 1 and the other may be the sensors 130 and 140 shown in FIG.

이하의 설명에서는 편의를 위해 제1 기기가 인증 절차를 개시하는 인증 개시자(Authentication Initiator)역할을 수행하고, 제2 기기가 인증 개시 절차에 응답하는 응답자(Responder)역할을 수행하는 것으로 가정하여 설명하지만, 제1 기기 및 제2 기기는 서로 역할을 변경하여 수행할 수도 있을 것이다. In the following description, it is assumed that the first device serves as an authentication initiator for initiating the authentication procedure and the second device serves as a responder for responding to the authentication initiation procedure. However, the first device and the second device may be performed by mutually changing their roles.

또한, 상술한 바와 같이, 제1 기기 및 제2 기기는 WoT환경을 구성하는 자원 제한적인 센서들 중 Class 0에 포함되는 초경량 센서와 Class 1이상의 센서로써, 보안 모듈로써 암호화 모듈만을 탑재한 센서인 것으로 가정하여 설명하기로 한다.
Also, as described above, the first device and the second device are the ultra-light sensor and Class 1 or higher sensor included in Class 0 among the resource-restricted sensors constituting the WoT environment, .

먼저, 도 2에 도시된 바와 같이, 제1 기기 및 제2 기기가 제1 기기에 의해 생성된 제1 난수를 포함하는 제1 메시지 및 제2 기기에 의해 생성된 제2 난수를 포함하는 제2 메시지의 송수신을 통해 제1 난수 및 제2 난수를 서로 공유한다(S200). 이때, 제1 기기는 제1 난수와 제2 난수를 공유하는 과정 중에 제2 기기로부터 획득하게 되는 제1 난수를 이용하여 제2 기기를 인증하는 절차를 함께 수행할 수 있다.First, as shown in FIG. 2, the first device and the second device generate a first message including a first random number generated by the first device and a second message including a second random number generated by the second device, The first random number and the second random number are shared through transmission and reception of a message (S200). At this time, the first device may perform a procedure of authenticating the second device using the first random number acquired from the second device during the process of sharing the first random number and the second random number.

제1 기기 및 제2 기기가 제1 난수 및 제2 난수를 공유하는 방법에 대해서는 도 3 및 도 4를 참조하여 후술하기로 한다.A method in which the first device and the second device share the first random number and the second random number will be described later with reference to FIG. 3 and FIG.

다음으로, 제1 기기 및 제2 기기는 S200을 통해 서로 공유한 제1 난수 및 제2 난수를 미리 정해진 연산자로 연산하여 제1 결과값을 생성한다(S210).Next, the first device and the second device calculate a first random number and a second random number that are shared with each other through S200 using a predetermined operator to generate a first result value (S210).

일 실시예에 있어서, 제1 기기 및 제2 기기는 제1 난수 및 제2 난수를 배타적 논리합(eXclusive OR: XOR) 연산자로 연산함으로써 제1 결과값을 생성할 수 있다.In one embodiment, the first device and the second device can generate the first result value by computing the first random number and the second random number with an eXclusive OR (XOR) operator.

이후, 제1 기기 및 제2 기기는 S210에서 생성한 제1 결과값을 제1 기기 및 기 제2 기기가 서로 공유하고 있는 비밀키로 암호화하여 세션키를 생성한다(S220).Thereafter, the first device and the second device generate the session key by encrypting the first result value generated in step S210 with a secret key shared by the first device and the second device (S220).

이때, 제1 기기 및 제2 기기는 비밀키인 kIR과 암호화 함수인 E_k(x)를 사전에 안전하게 저장하고 있는 것으로 가정한다. At this time, it is assumed that the first device and the second device securely store the kIR as the secret key and E_k (x) as the encryption function in advance.

제1 기기 및 제2 기기가 세션키를 생성하는 과정을 도식화하면 아래의 수학식 1과 같다.The process of generating the session key by the first device and the second device can be expressed as Equation (1) below.

Figure 112013069800113-pat00001
Figure 112013069800113-pat00001

수학식 1에서, E_k(x)는 제1 기기 및 제2 기기가 사전에 서로 저장하고 있는 암호화 함수를 나타내고, kIR은 제1 기기 및 제2 기기와 사전에 서로 저장하고 있는 비밀키를 나타내며, r1는 제1 난수를 나타내고, -는 배타적 논리합(eXclusive OR: XOR) 연산자를 나타내며, r2는 제2 난수를 나타낸다.In Equation (1), E_k (x) represents an encryption function stored in advance by the first device and the second device, kIR represents a secret key stored in advance with the first device and the second device, r1 denotes a first random number, - denotes an exclusive OR operation (XOR) operator, and r2 denotes a second random number.

이와 같이, 본 발명의 경우 제1 기기 및 제2 기기가 상호 인증을 위해 서로 공유하게 되는 난수 값을 이용하여 세션키 생성을 합의(Agreement)하므로, 세션키 공유를 위한 새로운 파라미터의 교환이나 추가적인 방법 없이 인증 시 마다 제1 기기 및 제2 기기가 서로 다른 세션키를 공유할 수 있게 된다.As described above, according to the present invention, since the first device and the second device negotiate the session key generation using the random number value shared by each other for the mutual authentication, it is possible to exchange new parameters for session key sharing, The first device and the second device can share different session keys at the time of authentication.

또한, 제2 기기의 경우 제1 난수를 공유함과 동시에 제1 난수, 제2 난수, 및 E_kIR을 이용하여 세션키를 미리 계산할 수 있으므로 제1 기기로부터 제2 난수를 수신함과 동시에 제1 기기를 인증할 수 있어 계산 성능 효율을 증대시킬 수 있게 된다.In addition, since the second device can share the first random number and can calculate the session key using the first random number, the second random number, and E_kIR in advance, it receives the second random number from the first device, And the efficiency of the calculation performance can be increased.

다음으로, 제1 기기는 S200에서 획득한 제2 난수를 S210에서 생성한 세션키로 암호화하여 제3 메시지에 포함시켜 제2 기기로 전송한다(S230).Next, the first device encrypts the second random number obtained in step S200 with the session key generated in step S210, and transmits the third random number to the second device in step S230.

제1 기기에 의해 제2 기기로 전송되는 제3 메시지를 도식화하여 표현하면 아래의 수학식 2와 같다.The third message transmitted to the second device by the first device may be expressed as shown in Equation 2 below.

Figure 112013069800113-pat00002
Figure 112013069800113-pat00002

수학식 2에서, E_k(x)는 제1 기기 및 제2 기기가 사전에 서로 저장하고 있는 암호화 함수를 나타내고, sk는 S210에서 생성한 세션키를 나타내며, r2는 제2 난수를 나타낸다.In Equation (2), E_k (x) represents an encryption function stored in advance by the first device and the second device, sk represents a session key generated in S210, and r2 represents a second random number.

이후, 제2 기기는 암화화된 제2 난수를 S210에서 생성한 세션키로 복호화하고(S240), 복호화된 제2 난수와 자신이 생성한 제2 난수를 비교하여 제1 기기를 인증한다(S250). 구체적으로, 제2 기기는 복호화된 제2 난수와 자신이 생성한 제2 난수가 동일하면 제1 기기를 정당한 기기로 인증하고, 동일하지 않으면 인증이 실패한 것으로 판단한다.Thereafter, the second device decrypts the second encrypted random number with the session key generated in step S210 (S240), and compares the decrypted second random number with the second random number generated by the second device to authenticate the first device (S250) . Specifically, the second device authenticates the first device with a legitimate device if the decrypted second random number is the same as the second random number generated by the second device, and determines that the authentication fails if the second random number is not the same.

제1 기기 및 제2 기기의 상호 인증이 성공하면, 해당 세션이 종료되었는지 여부를 판단한고(S260), 해당 세션이 종료되지 않았다면 전송 대상이 되는 데이터가 존재하는지 여부를 판단하여(S270), 존재하는 경우 제1 기기 및 제2 기기는 전송 대상이 되는 데이터를 S210에서 생성한 세션키로 암호화하여 송수신 한다(S280).If the mutual authentication between the first device and the second device is successful, it is determined whether or not the session is terminated (S260). If the session is not terminated, it is determined whether there is data to be transmitted (S270) The first device and the second device encipher the data to be transmitted with the session key generated in step S210 and transmit and receive the encrypted data (S280).

제1 기기가 제1 데이터를 제2 기기로 전송하는 과정을 도식화하여 표현하면 아래의 수학식 3과 같다.The process by which the first device transmits the first data to the second device can be expressed as Equation (3) below.

Figure 112013069800113-pat00003
Figure 112013069800113-pat00003

수학식 3에서, E_k(x)는 제1 기기 및 제2 기기가 사전에 서로 저장하고 있는 암호화 함수를 나타내고, sk는 S210에서 생성한 세션키를 나타내며, Data1은 제1 기기에 의해 제2 기기로 전송될 제1 데이터를 나타낸다.In Equation (3), E_k (x) represents an encryption function stored in advance by the first device and the second device, sk represents a session key generated in S210, and Data1 represents a session key generated by the first device Lt; / RTI >

제2 기기가 제2 데이터를 제1 기기로 전송하는 과정을 도식화하여 표현하면 아래의 수학식 4와 같다.The process of transmitting the second data to the first device by the second device is expressed as shown in Equation (4) below.

Figure 112013069800113-pat00004
Figure 112013069800113-pat00004

수학식 4에서, E_k(x)는 제1 기기 및 제2 기기가 사전에 서로 저장하고 있는 암호화 함수를 나타내고, sk는 S210에서 생성한 세션키를 나타내며, Data2는 제2 기기에 의해 제1 기기로 전송될 제2 데이터를 나타낸다.In Equation (4), E_k (x) represents a cryptographic function stored in advance by the first device and the second device, sk represents a session key generated in S210, and Data2 represents a session key generated by the second device Lt; / RTI >

한편, S260의 판단결과 해당 세션이 종료된 것으로 판단되면, 제1 기기 및 제2 기기는 S210에서 생성한 세션키를 폐기한다(S260).
On the other hand, if it is determined in step S260 that the corresponding session is terminated, the first device and the second device discard the session key generated in step S210 (S260).

이하, 도 3 및 도 4를 참조하여 제1 기기 및 제2 기기가 제1 난수 및 제2 난수를 공유하는 방법에 대해 보다 구체적으로 설명하기로 한다.
Hereinafter, a method in which the first device and the second device share the first random number and the second random number will be described in more detail with reference to FIGS. 3 and 4. FIG.

제1 실시예First Embodiment

도 3은 본 발명의 제1 실시예에 따른 제1 및 제2 난수 공유방법을 보여주는 플로우차트이다.3 is a flowchart illustrating first and second random number sharing methods according to the first embodiment of the present invention.

먼저, 제1 기기가 제1 난수(r1)를 생성하고(S300), 생성된 제1 난수 및 제1 기기의 식별자인 제1 식별자를 포함하는 제1 메시지를 생성한다(S310). 이후, 제1 기기는 생성된 제1 메시지를 제2 기기로 전송한다(S320).First, the first device generates a first random number r1 (S300), and generates a first message including the generated first random number and a first identifier that is an identifier of the first device (S310). Thereafter, the first device transmits the generated first message to the second device (S320).

제1 기기에 의해 제2 기기로 전송되는 제1 메시지를 도식화하여 표현하면 아래의 수학식 5와 같이 표기될 수 있다.The first message transmitted to the second device by the first device may be represented as Equation (5) below.

Figure 112013069800113-pat00005
Figure 112013069800113-pat00005

수학식 5에서 I_ID는 제1 기기의 제1 식별자를 나타내고, r1은 제1 난수를 나타낸다. In Equation (5), I_ID represents the first identifier of the first device, and r1 represents the first random number.

다음으로, 제2 기기는 제1 기기로부터 제1 메시지가 수신되면, 제2 난수(r2)를 생성한다(S330). 이후, 제2 기기는 제1 기기로부터 수신한 제1 메시지로부터 획득한 제1 난수와 S330에서 생성한 제2 난수를 비트 연접(Concatenation)하여 제2 결과값을 생성한다(S340).Next, when the first device receives the first message from the first device, the second device generates the second random number r2 (S330). Thereafter, the second device concatenates the first random number obtained from the first message received from the first device with the second random number generated in S330 to generate a second result value (S340).

이후, 제2 기기는 제2 결과값을 제1 기기와 사전에 미리 공유하고 있는 비밀키를 이용하여 암호화한다(S350).Thereafter, the second device encrypts the second result value using a secret key previously shared in advance with the first device (S350).

이후, 제2 기기는 암호화된 제2 결과값 및 제2 기기의 식별자인 제2 식별자를 포함하는 제2 메시지를 생성하고(S360), 생성된 제2 메시지를 제1 기기로 전송한다(S370)..Thereafter, the second device generates a second message including the encrypted second result value and a second identifier that is an identifier of the second device (S360), and transmits the generated second message to the first device (S370) ..

제2 기기에 의해 제1 기기로 전송되는 제2 메시지를 도식화하여 표현하면 아래의 수학식 6과 같이 표기될 수 있다.The second message transmitted to the first device by the second device can be expressed as shown in Equation (6) below.

Figure 112013069800113-pat00006
Figure 112013069800113-pat00006

수학식 6에서 R_ID는 제2 기기의 제2 식별자를 나타내고, kIR은 제1 기기와 제2 기기와 사전에 미리 공유하고 있는 비밀키를 나타내며, ∥는 비트연접 연산자를 나타내고, r2는 제2 난수를 나타낸다.In Equation (6), R_ID denotes a second identifier of the second device, kIR denotes a secret key previously shared with the first device and the second device, ∥ denotes a bit concatenation operator, r2 denotes a second random number .

이후, 제2 기기로부터 제2 메시지가 수신되면, 제1 기기는 제2 메시지에 포함된 암호화된 제2 결과값을 제1 기기와 제2 기기가 사전에 미리 공유하고 있는 비밀키로 복호화하여 제2 결과값을 획득한다(S380)..Thereafter, when a second message is received from the second device, the first device decrypts the encrypted second result value included in the second message with a secret key previously shared by the first device and the second device, And obtains the resultant value (S380).

이후, 제1 기기는 획득한 제2 결과값으로부터 제1 난수 및 제2 난수를 획득함으로써(S390), 제1 기기와 제2 기기가 제1 난수 및 제2 난수를 공유하게 된다.Thereafter, the first device obtains the first random number and the second random number from the obtained second result value (S390), so that the first device and the second device share the first random number and the second random number.

이때, 제1 기기는 S390에서 획득한 제1 난수를 S300에서 생성한 제1 난수와 비교함으로써 제2 기기를 인증할 수 있다(S395). 즉, 제1 기기는 S390에서 획득한 제1 난수가 S300에서 생성한 제1 난수와 동일하면 제2 기기가 정당한 기기인 것으로 인증하고, S390에서 획득한 제1 난수가 S300에서 생성한 제1 난수와 동일하지 않으면 제2 기기는 정당하지 않은 것이므로 인증에 실패한 것으로 판단한다.
At this time, the first device can authenticate the second device by comparing the first random number acquired in S390 with the first random number generated in S300 (S395). That is, if the first random number obtained in S390 is equal to the first random number generated in S300, the first device authenticates that the second device is a legitimate device. If the first random number obtained in S390 is the first random number generated in S300 It is judged that the authentication is failed because the second device is not valid.

제2 실시예Second Embodiment

도 4는 본 발명의 제2 실시예에 따른 제1 및 제2 난수 공유방법을 보여주는 플로우차트이다.4 is a flowchart illustrating first and second random number sharing methods according to a second embodiment of the present invention.

먼저, 제1 기기가 제1 난수(r1)를 생성하고(S400), 제1 난수 및 제1 기기의 제1 식별자를 포함하는 제1 메시지를 생성하며(S410), 생성된 제1 메시지를 제2 기기로 전송한다(S420).First, the first device generates a first random number r1 (S400), generates a first message including a first random number and a first identifier of the first device (S410), and transmits the generated first message 2 device (S420).

제1 기기에 의해 제2 기기로 전송될 제1 메시지를 도식화하여 표현하면 아래의 수학식 7과 같이 표기될 수 있다.The first message to be transmitted to the second device by the first device may be expressed as shown in Equation (7) below.

Figure 112013069800113-pat00007
Figure 112013069800113-pat00007

수학식 7에서 Auth_Request는 인증 요청 메시지라는 것을 나타내고, ∥는 비트연접 연산자를 나타내며, I_ID는 제1 기기의 제1 식별자를 나타내고, r1은 제1 난수를 나타낸다. In Equation (7), Auth_Request denotes an authentication request message,? Denotes a bit concatenation operator, I_ID denotes a first identifier of the first device, and r1 denotes a first random number.

다음으로, 제1 기기로부터 제1 메시지가 수신되면, 제2 기기는 제2 난수(r2)를 생성하고(S430), 제2 난수와 제1 난수의 제1 부분을 연산하여 제3 결과값을 생성한다(S440). 여기서, 제1 난수의 제1 부분이란 제1 난수를 구성하는 비트열을 2등분하였을 때, 후단에 해당하는 비트열을 의미한다.Next, when a first message is received from the first device, the second device generates a second random number r2 (S430), calculates a second random number and a first part of the first random number to obtain a third result value (S440). Here, the first part of the first random number means a bit string corresponding to the succeeding bit when the bit string constituting the first random number is bisected.

일 실시예에 있어서, 제2 기기는 제2 난수와 제1 난수의 제1 부분을 배타적 논리합(eXclusive OR: XOR)으로 연산하여 제3 결과값을 생성할 수 있다. 이러한 실시예에 따르는 경우, 제1 기기에 의해 생성된 제1 난수의 길이가 a이면 제2 기기는 a/2의 길이를 갖는 제2 난수를 생성하게 되고, 따라서 제1 결과값 또한 a/2의 길이를 갖게 된다. 예컨대, 제1 난수의 길이가 256비트이면 제2 난수의 길이 및 제1 결과값의 길이는 128비트가 된다.In one embodiment, the second device may generate a third result by performing an exclusive OR (XOR) of the second random number with the first portion of the first random number. According to this embodiment, if the length of the first random number generated by the first device is a, the second device generates a second random number having a length of a / 2, and therefore the first result is also a / 2 . For example, if the length of the first random number is 256 bits, the length of the second random number and the length of the first resultant value are 128 bits.

다음으로, 제2 기기는 제1 난수의 제2 부분에 제3 결과값을 비트 연접(Concatenation)함으로써 제4 결과값을 생성한다(S450). 여기서, 제1 난수의 제2 부분이란 제1 난수를 구성하는 비트열을 2등분하였을 때, 전단에 해당하는 비트열을 의미한다. 이에 따라 제4 결과값은 제1 난수와 동일한 a의 길이를 갖게 된다. 예컨대, 제1 난수의 길이가 256비트이면 제2 결과값의 길이 또한 256비트가 된다.Next, the second device generates a fourth result value by bit-concatenating the third result value to the second portion of the first random number (S450). Here, the second part of the first random number means a bit string corresponding to the preceding bit when the bit string constituting the first random number is bisected. Accordingly, the fourth resultant value has a length a equal to the first random number. For example, if the length of the first random number is 256 bits, the length of the second result value is also 256 bits.

본 발명은 상술한 바와 같이, 제1 기기에 의해 생성되어 전송되는 제1 난수와 제2 기기에 의해 생성되는 제2 난수가 동일한 길이를 갖게 되므로, 인증 절차 수행 동안 송수신되는 메시지의 길이가 제2 난수의 추가로 인해 증가되지 않으므로 컴퓨팅 자원의 소모를 최소화할 수 있게 된다.As described above, since the first random number generated and transmitted by the first device and the second random number generated by the second device have the same length, the length of the message transmitted and received during the authentication procedure is the second It is not increased due to the addition of random numbers, so that consumption of computing resources can be minimized.

다음으로, 제2 기기는 제4 결과값과 제2 기기의 제2 식별자를 포함하는 제2 메시지를 생성하고(S460), 생성한 2 메시지를 제2 기기와 제1 기기가 서로 공유하고 있는 비밀키를 이용하여 암호화한 후(S470), 암호화된 제2 메시지를 제1 기기로 전송한다(S480). Next, the second device generates a second message including the fourth resultant value and the second identifier of the second device (S460), and transmits the generated two messages to the second device (S470), and transmits the encrypted second message to the first device (S480).

제2 기기에 의해 제1 기기로 전송될 암호화된 제2 메시지를 도식화하여 표현하면 아래의 수학식 8과 같이 표기될 수 있다.The encrypted second message to be transmitted to the first device by the second device may be expressed as shown in Equation (8) below.

Figure 112013069800113-pat00008
Figure 112013069800113-pat00008

수학식 8에서 E_kIR은 제1 기기와 제2 기기가 서로 공유하고 있는 비밀키를 나타내고, Auth_Response는 메소드 타입에서 제2 메시지가 인증 응답 메시지라는 것을 나타내며, ∥는 비트연접 연산자를 나타내고, R_ID는 제2 기기의 식별정보를 나타내며, r1_F는 제1 난수의 제2 부분을 나타내고, r1_L은 제1 난수의 제1 부분을 나타내며, xor은 배타적 논리합 연산자를 나타내며, r2는 제2 난수를 나타낸다. In Equation (8), E_kIR denotes a secret key shared by the first device and the second device, Auth_Response indicates that the second message is an authentication response message in the method type, ∥ indicates a bit concatenation operator, R1_F represents the second part of the first random number, r1_L represents the first part of the first random number, xor represents the exclusive-OR operator, and r2 represents the second random number.

다음으로, 제1 기기는 제2 기기로부터 수신된 암호화된 제2 메시지를 제1 기기와 제2 기기가 서로 공유하고 있는 비밀키로 복호화화하고(S490), 복호화 결과 획득한 제2 메시지로부터 제3 결과값을 추출한다(S492). 이후, 제1 기기는 S400에서 생성한 제1 난수의 비트열을 2등분 하였을 때의 후단과 추출한 제3 결과값을 연산하여 제2 난수를 도출한다(S494). 일 실시예에 있어서, 제1 기기는 제3 결과값과 S400에서 생성한 제1 난수의 후단을 배타적 논리합(eXclusive OR: XOR)으로 연산함으로써 제2 난수를 도출할 수 있다.Next, the first device decrypts the encrypted second message received from the second device with a secret key shared by the first device and the second device (S490), and decrypts the encrypted second message received from the second message obtained from the decryption result And extracts the result value (S492). Thereafter, the first device calculates the second random number by calculating the third resultant value obtained by dividing the bit string of the first random number generated in S400 into two halves (S494). In one embodiment, the first device can derive the second random number by calculating the third resultant value and the rear end of the first random number generated in S400 by an exclusive OR (XOR).

한편, 제1 기기는 복호화 결과 획득된 제2 메시지로부터 제1 난수의 제2 부분을 추출하여 S400에서 생성된 제1 난수와 비교함으로써 제2 기기를 인증한다(S496).Meanwhile, the first device extracts the second part of the first random number from the second message obtained as a result of the decryption, and compares the second random number with the first random number generated in step S400 (step S496).

구체적으로, 제1 기기는 암호화된 제2 메시지를 복호화하여 제2 메시지를 획득하고, 획득한 제2 메시지로부터 제1 난수의 제2 부분을 추출한다. 이후, 추출한 제1 난수의 제2 부분을 S400에서 생성한 제1 난수의 비트열을 2등분 하였을 때의 전단과 비교하여 그 값이 동일하면 제2 기기를 정당한 기기로 인증하고, 동일하지 않으면 인증이 실패한 것으로 판단한다.Specifically, the first device decrypts the encrypted second message to obtain a second message, and extracts a second portion of the first random number from the acquired second message. Then, the second part of the extracted first random number is compared with the front end when the bit string of the first random number generated in step S400 is divided into two, and if the values are the same, the second device is authenticated as a legitimate device, It is judged to be failed.

이와 같이, 제2 실시예의 경우 제1 기기가 제2 난수 중 일부만을 전송하도록 함으로써 공격자가 제2 난수를 예측하더라도 인증을 위해 실제 전송되어야 하는 비트열을 알지 못하도록 할 수 있어 공격자로부터의 예측 공격에 효율적으로 대응할 수 있다. In this way, in the second embodiment, the first device transmits only a part of the second random number, so that even if the attacker predicts the second random number, it can prevent the bit string to be actually transmitted for authentication from being known, It can cope efficiently.

또한, 제2 실시예의 경우 제1 기기 및 제2 기기의 상호 인증 과정에서 암호화 연산을 제2 기기만이 수행하면 되고, 제1 기기는 별도로 암호화 연산을 수행하지 않으므로 제한적인 컴퓨팅 자원 환경에서도 기기간 상호 인증을 보다 효율적으로 수행할 수 있게 된다.
In the case of the second embodiment, only the second device needs to perform the encryption operation in the mutual authentication process of the first device and the second device, and the first device does not separately perform the encryption operation. Therefore, even in a limited computing resource environment, Authentication can be performed more efficiently.

이와 같이, 본 발명의 경우 제2 기기의 경우 제2 메시지 전송 시 r1과 r2를 연접하여 암호화하게 되므로 세션키 생성시 사용하게 되는 r1과 r2의 XOR연산 방법과 입력 값이 다르게 되고, 이를 통해 동일한 r1과 r2가 사용되더라도 제2 메시지의 입력값과 세션키 생성에 이용되는 입력 값이 달라지므로 제3 자에 의한 메시지 변조 공격에도 효율적으로 대응할 수 있게 된다.As described above, in the case of the second device, the second device transmits and encrypts r1 and r2 when transmitting the second message. Therefore, the input values are different from the XOR operation method of r1 and r2 used in generating the session key, even if r1 and r2 are used, the input value of the second message and the input value used for generating the session key are different, so that it is possible to efficiently cope with a message tampering attack by a third party.

또한, 본 발명에 따른 사물간 통신 네트워크에서 기기 인증 및 세션키 생성 방법을 통해 재전송 공격, 중간자 공격, 및 도청에 의한 비밀키 공격에 효과적으로 대응할 수 있다.In addition, the device authentication and the session key generation method in the inter-object communication network according to the present invention can effectively cope with a re-transmission attack, a man-in-the-middle attack, and a secret key attack by eavesdropping.

먼저, 본 발명에 따르면 인증이 시도될 때마다 새로운 난수 값을 생성하여 인증을 수행하게 되므로 공격자가 일정 시간 이후 재전송 공격을 한다면 인증이 성립되지 않게 되고, 일정시간 이후에는 제1 기기 및 제2 기기가 새로운 세션키를 사용하게 되므로 공격자가 재전송 공격을 할 수 없게 되어 재전송 공격에 효율적으로 대응할 수 있게 된다.According to the present invention, a new random number is generated and authenticated whenever an authentication is attempted. Therefore, if an attacker attacks a retransmission attack after a predetermined time, authentication is not established, and after a predetermined time, The attacker can not perform the retransmission attack because the new session key is used, so that the attacker can efficiently respond to the retransmission attack.

또한, 본 발명에 따르면 세션키를 이용하여 데이터를 암호화하여 송수신 하게 되므로, 공격자가 단순 메시지 포워딩 방법으로 인증과정을 통과한다 하더라도 공격자는 사전에 공유된 비밀키를 알지 못하므로 세션키를 생성할 수 없어 세션키로 암호하여 전송되는 데이터를 복호화할 수 없어 중간자 공격에도 효율적으로 대응할 수 있게 된다.In addition, according to the present invention, since data is transmitted and received by using the session key, even if the attacker passes the authentication process by the simple message forwarding method, the attacker can not generate the session key It is not possible to decrypt the data transmitted by encrypting with the session key, so that it is possible to efficiently cope with the meson attack.

또한, 본 발명에 따르면 제2 기기가 세션키 생성에 이용되는 제2 난수 값을 암호화하여 제1 기기로 전송하기 때문에 공격자는 세션키 생성을 위해 제1 기기 및 제2 기기가 사전에 서로 공유하고 있는 비밀키와 제2 난수 모두를 알아야만 하므로 도청에 의한 비밀키 공격에도 효율적으로 대응할 수 있게 된다.In addition, according to the present invention, since the second device encrypts the second random number used for session key generation and transmits the second random number to the first device, the attacker can share the first device and the second device in advance Since both the secret key and the second random number need to be known, it is possible to efficiently cope with a secret key attack by eavesdropping.

상술한 사물간 통신 네트워크에서 암호화 기반 기기 인증 및 세션키 생성 방법은 다양한 컴퓨터 수단을 이용하여 수행될 수 있는 프로그램 형태로도 구현될 수 있는데, 이때 사물간 통신 네트워크에서 암호화 기반 기기 인증 및 세션키 생성 방법을 수행하기 위한 프로그램은 하드 디스크, CD-ROM, DVD, 롬(ROM), 램, 또는 플래시 메모리와 같은 컴퓨터로 판독할 수 있는 기록 매체에 저장된다.In the above-described inter-object communication network, the encryption-based device authentication and the session key generation method may be implemented in a program form that can be performed using various computer means. In this case, in the inter- The program for carrying out the method is stored in a computer-readable recording medium such as a hard disk, a CD-ROM, a DVD, a ROM, a RAM, or a flash memory.

본 발명이 속하는 기술분야의 당업자는 상술한 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다.It will be understood by those skilled in the art that the present invention may be embodied in other specific forms without departing from the spirit or essential characteristics thereof.

그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive. The scope of the present invention is defined by the appended claims rather than the detailed description and all changes or modifications derived from the meaning and scope of the claims and their equivalents are to be construed as being included within the scope of the present invention do.

100: 센서 네트워크 110: LLN영역
120: 인터넷 영역 130, 140: 센서
150: 모바일 게이트웨이 160: 서버
170: 클라이언트
100: Sensor network 110: LLN area
120: Internet zone 130, 140: Sensor
150: mobile gateway 160: server
170: Client

Claims (11)

삭제delete 사물간 통신 네트워크에 포함된 제1 기기 및 제2 기기가, 상기 제1 기기에 의해 생성된 제1 난수 및 상기 제2 기기에 의해 생성된 제2 난수를 서로 공유하는 단계;
상기 제1 기기 및 상기 제2 기기가, 상기 제1 난수 및 상기 제2 난수를 미리 정해진 연산자로 연산하여 제1 결과값을 생성하는 단계; 및
상기 제1 기기 및 상기 제2 기기가, 상기 제1 결과값을 상기 제1 기기 및 상기 제2 기기가 서로 공유하고 있는 비밀키로 암호화하여 세션키 생성을 합의하는 단계를 포함하고,
상기 공유하는 단계는,
상기 제1 기기가 상기 제1 난수를 생성하고, 상기 제1 난수 및 상기 제1 기기의 식별자를 제1 메시지에 포함시켜 상기 제2 기기로 전송하는 단계;
상기 제2 기기가 상기 제2 난수를 생성하고, 상기 제2 난수와 상기 제1 난수를 연접한 제2 결과값을 상기 비밀키로 암호화하는 단계; 및
상기 제2 기기가 상기 암화화된 제2 결과값 및 상기 제2 기기의 식별자를 제2 메시지에 포함시켜 상기 제1 기기로 전송하는 단계를 포함하며,
상기 제1 기기는 상기 암호화된 제2 결과값을 상기 비밀키로 복호화하고, 복호화된 제2 결과값으로부터 상기 제1 난수 및 상기 제2 난수를 획득하는 것을 특징으로 하는 사물간 통신 네트워크에서 암호화 기반 기기 인증 및 세션키 생성 방법.
A first device and a second device included in an inter-object communication network share a first random number generated by the first device and a second random number generated by the second device with each other;
The first device and the second device calculating the first random number and the second random number with a predetermined operator to generate a first result value; And
The first device and the second device encrypting the first resultant value with a secret key shared by the first device and the second device to agree to generate a session key,
Wherein the sharing comprises:
The first device generating the first random number, including the first random number and the identifier of the first device in a first message and transmitting the first random number to the second device;
Encrypting the second result value obtained by concatenating the second random number and the first random number with the secret key, the second device generating the second random number; And
The second device including the encapsulated second result value and the identifier of the second device in a second message and transmitting the second result to the first device,
Wherein the first device decrypts the encrypted second result value with the secret key and obtains the first random number and the second random number from the decrypted second result value. Authentication and session key generation methods.
제2항에 있어서,
상기 제1 기기는 상기 복호화된 제2 결과값으로부터 획득한 상기 제1 난수와 상기 제1 기기가 생성한 상기 제1 난수를 비교하여 상기 제2 기기를 인증하는 것을 특징으로 하는 사물간 통신 네트워크에서 암호화 기반 기기 인증 및 세션키 생성 방법.
3. The method of claim 2,
Wherein the first device authenticates the second device by comparing the first random number obtained from the decrypted second result value with the first random number generated by the first device. Encryption - based device authentication and session key generation method.
사물간 통신 네트워크에 포함된 제1 기기 및 제2 기기가, 상기 제1 기기에 의해 생성된 제1 난수 및 상기 제2 기기에 의해 생성된 제2 난수를 서로 공유하는 단계;
상기 제1 기기 및 상기 제2 기기가, 상기 제1 난수 및 상기 제2 난수를 미리 정해진 연산자로 연산하여 제1 결과값을 생성하는 단계; 및
상기 제1 기기 및 상기 제2 기기가, 상기 제1 결과값을 상기 제1 기기 및 상기 제2 기기가 서로 공유하고 있는 비밀키로 암호화하여 세션키 생성을 합의하는 단계를 포함하고,
상기 공유하는 단계는,
상기 제1 기기가 상기 제1 난수를 생성하고, 상기 제1 난수 및 상기 제1 기기의 식별자를 제1 메시지에 포함시켜 상기 제2 기기로 전송하는 단계;
상기 제2 기기가 상기 제2 난수를 생성하고, 상기 제2 난수와 상기 제1 난수의 제1 부분을 상기 미리 정해진 연산자로 연산한 제3 결과값을 상기 제1 난수의 제2 부분과 비트연접하여 제4 결과값을 생성하는 단계; 및
상기 제2 기기가, 상기 제4 결과값 및 상기 제2 기기의 식별자를 제2 메시지에 포함시키고 상기 제2 메시지를 상기 비밀키로 암호화하여 상기 제1 기기로 전송하는 단계를 포함하며,
상기 제1 기기는, 상기 암호화된 제2 메시지를 상기 비밀키로 복호화하여 제3 결과값을 추출하고, 추출한 제3 결과값 및 상기 제1 기기에 의해 생성된 상기 제1 난수를 이용하여 상기 제2 난수를 획득하는 것을 특징으로 하는 사물간 통신 네트워크에서 암호화 기반 기기 인증 및 세션키 생성 방법.
A first device and a second device included in an inter-object communication network share a first random number generated by the first device and a second random number generated by the second device with each other;
The first device and the second device calculating the first random number and the second random number with a predetermined operator to generate a first result value; And
The first device and the second device encrypting the first resultant value with a secret key shared by the first device and the second device to agree to generate a session key,
Wherein the sharing comprises:
The first device generating the first random number, including the first random number and the identifier of the first device in a first message and transmitting the first random number to the second device;
The second device generates the second random number and a third result value obtained by computing the second random number and the first part of the first random number with the predetermined operator is added to the second part of the first random number, Generating a fourth result value; And
The second device including the fourth resultant value and the identifier of the second device in a second message, encrypting the second message with the secret key, and transmitting the encrypted second message to the first device,
Wherein the first device decrypts the encrypted second message with the secret key to extract a third resultant value and extracts the second resultant value using the extracted third resultant value and the first random number generated by the first device, And obtaining a random number based on the encryption key.
제4항에 있어서,
상기 제1 기기는, 상기 추출한 제3 결과값으로부터 상기 제1 난수의 제2 부분을 획득하고, 획득한 제1 난수의 제2 부분을 상기 제1 기기에 의해 생성된 제1 난수와 비교하여 상기 제2 기기를 인증하는 것을 특징으로 하는 사물간 통신 네트워크에서 암호화 기반 기기 인증 및 세션키 생성 방법.
5. The method of claim 4,
Wherein the first device obtains a second portion of the first random number from the extracted third result, compares the second portion of the obtained first random number with a first random number generated by the first device, Wherein the second device is authenticated by the first device.
제2항 또는 제4항에 있어서,
상기 제1 기기가 상기 획득한 제2 난수를 상기 생성된 세션키로 암호화하여 제3 메시지에 포함시켜 상기 제2 기기로 전송하는 단계를 더 포함하고,
상기 제2 기기는 상기 암화화된 제2 난수를 상기 세션키로 복호화하고, 복호화된 제2 난수를 이용하여 상기 제1 기기를 인증하는 것을 특징으로 하는 사물간 통신 네트워크에서 암호화 기반 기기 인증 및 세션키 생성 방법.
The method according to claim 2 or 4,
Encrypting the second random number by the first device with the generated session key, and transmitting the second random number to the second device by including the third random number in the third message,
Wherein the second device decrypts the encrypted second random number with the session key and authenticates the first device using the decrypted second random number. Generation method.
제2항 또는 제4항에 있어서,
상기 제1 기기 및 상기 제2 기기가, 해당 세션 동안 전송 대상이 되는 데이터를 상기 생성된 세션키로 암호화하여 전송하는 단계를 더 포함하는 것을 특징으로 하는 사물간 통신 네트워크에서 암호화 기반 기기 인증 및 세션키 생성 방법.
The method according to claim 2 or 4,
Wherein the first device and the second device encrypt the data to be transmitted during the session with the generated session key and transmit the encrypted data to the first device and the second device. Generation method.
제2항 또는 제4항에 있어서,
상기 제1 및 제2 기기는, 해당세션이 종료되면 상기 생성된 세션키를 폐기하는 것을 특징으로 하는 사물간 통신 네트워크에서 암호화 기반 기기 인증 및 세션키 생성 방법.
The method according to claim 2 or 4,
Wherein the first and second devices discard the generated session key when the session ends, wherein the first and second devices discard the generated session key.
제2항 또는 제4항에 있어서,
상기 미리 정해진 연산자는 배타적 논리합(eXclusive OR: XOR) 연산자인 것을 특징으로 하는 사물간 통신 네트워크에서 암호화 기반 기기 인증 및 세션키 생성 방법.
The method according to claim 2 or 4,
Wherein the predetermined operator is an exclusive OR (XOR) operator. ≪ RTI ID = 0.0 > 11. < / RTI >
제2항 또는 제4항에 있어서,
상기 제1 기기 및 제2 기기는 보안 모듈로써 암호화 모듈만이 탑재된 기기인 것을 특징으로 하는 사물간 통신 네트워크에서 암호화 기반 기기 인증 및 세션키 생성 방법.
The method according to claim 2 or 4,
Wherein the first device and the second device are security modules and only devices equipped with an encryption module are installed in the inter-object communication network.
제2항 또는 제4항에 있어서,
상기 제1 기기 및 제2 기기는 IETF에 의해 규정된 Class 0 또는 Class 1에 포함된 센서인 것을 특징으로 하는 사사물간 통신 네트워크에서 암호화 기반 기기 인증 및 세션키 생성 방법.
The method according to claim 2 or 4,
Wherein the first device and the second device are sensors included in Class 0 or Class 1 defined by the IETF.
KR1020130091318A 2013-08-01 2013-08-01 Method for Device Authentication and Session Key Generation Based on Encryption in Internet of Things KR101452124B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130091318A KR101452124B1 (en) 2013-08-01 2013-08-01 Method for Device Authentication and Session Key Generation Based on Encryption in Internet of Things

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130091318A KR101452124B1 (en) 2013-08-01 2013-08-01 Method for Device Authentication and Session Key Generation Based on Encryption in Internet of Things

Publications (1)

Publication Number Publication Date
KR101452124B1 true KR101452124B1 (en) 2014-10-16

Family

ID=51998040

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130091318A KR101452124B1 (en) 2013-08-01 2013-08-01 Method for Device Authentication and Session Key Generation Based on Encryption in Internet of Things

Country Status (1)

Country Link
KR (1) KR101452124B1 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101611944B1 (en) * 2015-03-13 2016-04-12 한국전자통신연구원 Method for selectively applying data encryption
KR20160069612A (en) * 2014-12-08 2016-06-17 (주)아이티씨정보기술 Method for authentication between devices
KR101709086B1 (en) 2015-12-24 2017-02-23 서강대학교산학협력단 security method and system thereof based context for Internet of Things environment
CN108156126A (en) * 2016-12-02 2018-06-12 阿里巴巴集团控股有限公司 The burning method of calibration and device of internet of things equipment, identity identifying method and device
KR101930825B1 (en) * 2017-01-23 2018-12-19 주식회사 데일리인텔리전스 System and method for authenticating users and synchronizing blocks using a block-chain network
CN109586906A (en) * 2018-12-29 2019-04-05 飞天诚信科技股份有限公司 A kind of communication device and its method and system with terminal arranging key
KR20220121159A (en) * 2021-02-24 2022-08-31 주식회사 에프원시큐리티 Method and system for device authentication in the IoT environment

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101233254B1 (en) * 2011-04-26 2013-02-14 숭실대학교산학협력단 Session key sharing method between Wireless Communication devices by using variable length of authentication code

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101233254B1 (en) * 2011-04-26 2013-02-14 숭실대학교산학협력단 Session key sharing method between Wireless Communication devices by using variable length of authentication code

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
한국통신학회논문지 '13-05 Vol.38B No.05, 페이지 394-400("안전한 WEB of Things 응용을 위한 개체 인증 기술") *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160069612A (en) * 2014-12-08 2016-06-17 (주)아이티씨정보기술 Method for authentication between devices
KR101645705B1 (en) * 2014-12-08 2016-08-08 (주)아이티씨정보기술 Method for authentication between devices
KR101611944B1 (en) * 2015-03-13 2016-04-12 한국전자통신연구원 Method for selectively applying data encryption
US9602476B2 (en) 2015-03-13 2017-03-21 Electronics And Telecommunications Research Institute Method of selectively applying data encryption function
KR101709086B1 (en) 2015-12-24 2017-02-23 서강대학교산학협력단 security method and system thereof based context for Internet of Things environment
CN108156126A (en) * 2016-12-02 2018-06-12 阿里巴巴集团控股有限公司 The burning method of calibration and device of internet of things equipment, identity identifying method and device
KR101930825B1 (en) * 2017-01-23 2018-12-19 주식회사 데일리인텔리전스 System and method for authenticating users and synchronizing blocks using a block-chain network
CN109586906A (en) * 2018-12-29 2019-04-05 飞天诚信科技股份有限公司 A kind of communication device and its method and system with terminal arranging key
CN109586906B (en) * 2018-12-29 2021-07-20 飞天诚信科技股份有限公司 Communication device and method and system for negotiating key with terminal
KR20220121159A (en) * 2021-02-24 2022-08-31 주식회사 에프원시큐리티 Method and system for device authentication in the IoT environment
KR102476781B1 (en) 2021-02-24 2022-12-13 주식회사 에프원시큐리티 Method and system for device authentication in the IoT environment

Similar Documents

Publication Publication Date Title
KR101452124B1 (en) Method for Device Authentication and Session Key Generation Based on Encryption in Internet of Things
US8254581B2 (en) Lightweight key distribution and management method for sensor networks
US11863541B2 (en) System and method for end-to-end secure communication in device-to-device communication networks
Khemissa et al. A lightweight authentication scheme for e-health applications in the context of internet of things
CN111052672B (en) Secure key transfer protocol without certificate or pre-shared symmetric key
CN110581763B (en) Quantum key service block chain network system
Shen et al. Secure key establishment for device-to-device communications
EP3051744B1 (en) Key configuration method and apparatus
Kavitha Privacy preserving using multi-hop dynamic clustering routing protocol and elliptic curve cryptosystem for WSN in IoT environment
WO2016114842A1 (en) End-to-end service layer authentication
CN101512537A (en) Method and system for secure processing of authentication key material in an Ad Hoc Wireless Network
WO2018219181A1 (en) Method and device for determining identifier of terminal device
KR20180130203A (en) APPARATUS FOR AUTHENTICATING IoT DEVICE AND METHOD FOR USING THE SAME
KR101486155B1 (en) Method for Device Authentication and Session Key Generation Based on Hash in Internet of Things
Sciancalepore et al. On securing IEEE 802.15. 4 networks through a standard compliant framework
Abd-Elrahman et al. Fast group discovery and non-repudiation in D2D communications using IBE
Hassani Karbasi et al. SINGLETON: A lightweight and secure end-to-end encryption protocol for the sensor networks in the Internet of Things based on cryptographic ratchets
Kadri et al. Lightweight PKI for WSN µPKI
Leu et al. Improving security level of LTE authentication and key agreement procedure
Ouaissa et al. A Secure Model for Machine to Machine Device Domain Based Group in a Smart City Architecture.
Fazzat et al. A comparative performance study of cryptographic algorithms for connected vehicles
KR101465337B1 (en) Method for Authenticating Entity of Thing to Thing Communication Network
KR101886367B1 (en) Generation of device individual session key in inter-object communication network and verification of encryption and decryption function between devices using it
Nasiraee et al. A new three party key establishment scheme: Applicable for internet-enabled sensor networks
Abdelmoneem et al. Mobility-enabled authentication scheme for IoT architecture

Legal Events

Date Code Title Description
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20200203

Year of fee payment: 6