KR20200088595A - Method for generating session key and electronic apparatus thereof - Google Patents

Method for generating session key and electronic apparatus thereof Download PDF

Info

Publication number
KR20200088595A
KR20200088595A KR1020190005055A KR20190005055A KR20200088595A KR 20200088595 A KR20200088595 A KR 20200088595A KR 1020190005055 A KR1020190005055 A KR 1020190005055A KR 20190005055 A KR20190005055 A KR 20190005055A KR 20200088595 A KR20200088595 A KR 20200088595A
Authority
KR
South Korea
Prior art keywords
key
electronic device
signature
signature information
message
Prior art date
Application number
KR1020190005055A
Other languages
Korean (ko)
Other versions
KR102285310B1 (en
Inventor
박종환
Original Assignee
상명대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 상명대학교산학협력단 filed Critical 상명대학교산학협력단
Priority to KR1020190005055A priority Critical patent/KR102285310B1/en
Publication of KR20200088595A publication Critical patent/KR20200088595A/en
Application granted granted Critical
Publication of KR102285310B1 publication Critical patent/KR102285310B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Disclosed is a method for generating a session key which can guarantee forward secrecy. The method for generating a session key comprises: a process of transmitting a first key generated based on a first identification (ID) corresponding to a first electronic apparatus, a first temporary signature key corresponding to the first electronic apparatus, a first signature corresponding to the first electronic apparatus, and a first random number to a second electronic apparatus; a process of receiving second signature information generated based on the first key and a second ID corresponding to the second electronic apparatus; a process of acquiring a second key associated with a second random number based on the second signature information; a process of generating a third key based on the first random number and the second key; a process of generating a first message based on the first key, the second key, the third key, the first ID, and the second ID; a process of generating first signature information based on the first ID and the first message; a process of transmitting the generated first signature information to the second electronic apparatus; and a process of generating a session key based on the first ID, the second ID, the first key, the second key, the third key, the first signature information, and the second signature information.

Description

세션 키를 생성하는 방법 및 그 전자장치{METHOD FOR GENERATING SESSION KEY AND ELECTRONIC APPARATUS THEREOF}Method for generating a session key and its electronic device {METHOD FOR GENERATING SESSION KEY AND ELECTRONIC APPARATUS THEREOF}

본 발명은 세션 키를 생성하는 방법 및 그 전자장치에 대한 것으로, 보다 상세하게는 사물인터넷(Internet of Things; IoT) 환경에서 세션 키(session key)를 효율적으로 생성하는 방법 및 그 전자장치에 대한 것이다.The present invention relates to a method for generating a session key and an electronic device thereof, and more particularly, to a method for efficiently generating a session key in an Internet of Things (IoT) environment and an electronic device for the same. will be.

사물인터넷이란, 각종 사물에 컴퓨터 칩과 통신 기능을 내장하여 인터넷에 연결하는 기술을 의미한다.The Internet of Things refers to a technology in which computer chips and communication functions are embedded in various objects to connect to the Internet.

사용자는 사용자 단말을 이용하여 사물인터넷 기기를 원격으로 제어할 수 있다. 사용자 단말과 사물인터넷 기기는 무선 통신, 근거리 통신, 홈 네트워크 등 다양한 통신 기술, 통신 프로토콜 등으로 서로 연결될 수 있다.The user can remotely control the IoT device using the user terminal. The user terminal and the IoT device may be connected to each other through various communication technologies such as wireless communication, short-range communication, and home network, and communication protocols.

한편, 사물인터넷 시스템은 통신(또는 무선 통신) 환경을 기초로 하기 때문에 송수신되는 메시지에 대한 신뢰성이 보장되어야 한다. 즉, 사물인터넷 시스템은 보안이 필수적이다. 사물인터넷 시스템에서는 정보 보안을 위해 송신자에서 수신자로 전달되는 메시지를 암호화하게 된다.Meanwhile, since the IoT system is based on a communication (or wireless communication) environment, reliability of messages transmitted and received must be guaranteed. In other words, security is essential for IoT systems. In the IoT system, a message transmitted from a sender to a receiver is encrypted for information security.

이러한 암호화를 위한 방법으로는 암호화와 복호화 시 동일한 키를 사용하는 대칭키 암호화 방법과 암호화를 위한 키(공개 키)와 복호화를 위한 키(비밀 키)를 다르게 사용하는 공개키 암호화 방법이 있다.The encryption methods include a symmetric key encryption method using the same key for encryption and decryption, and a public key encryption method using different keys for encryption (public key) and decryption keys (secret key).

특히, 공개 키 암호화 기법은 암호화를 위한 공개 키와 복호화를 위한 비밀 키를 달리하여 사용하는 방법으로 비대칭적 암호화 기법이라고도 지칭된다. 예를 들어, 사용자는 자신의 공개 키를 공개키 디렉토리에 공개할 수 있다. 이 경우, 사용자에게 비밀성이 요구되는 메시지를 보내려는 다른 사용자는 공개 키를 이용하여 메시지를 암호화하여 전송할 수 있다. 공개 키로 암호화된 정보는 이에 대응하는 키, 즉 비밀 키에 의해서만 복호화될 수 있기 때문에 메시지 내용의 비밀성이 확보될 수 있다.In particular, the public key encryption technique is a method of using a public key for encryption and a secret key for decryption differently, and is also referred to as an asymmetric encryption technique. For example, a user can publish his public key to a public key directory. In this case, another user who wants to send a message requiring confidentiality to the user can encrypt the message using the public key and transmit the message. Since the information encrypted with the public key can be decrypted only with the corresponding key, that is, the secret key, the confidentiality of the message content can be secured.

본 발명은 인증 프로세스 및 키 교환 프로세스에 필요한 연산을 최소화하여, 사물인터넷 환경에서의 세션 키 생성 과정을 경량화할 수 있다.The present invention can minimize the operation required for the authentication process and the key exchange process, thereby reducing the weight of the session key generation process in the IoT environment.

본 발명은 디피-헬만 키 교환(Diffie-Hellman key exchange) 프로토콜 없이도 전자서명 값을 상호간에 교환하는 것만으로 키 교환이 가능한 상호 인증 및 세션 키 생성 과정을 제공할 수 있다.The present invention can provide a process of mutual authentication and session key generation capable of key exchange by simply exchanging digital signature values with each other without a Diffie-Hellman key exchange protocol.

본 발명은 전방향 안전성(forward secrecy)을 보장할 수 있다.The present invention can ensure forward secrecy.

본 발명은 스테이트 노출 공격(state reveal attack)에 대한 안전성을 보장할 수 있다.The present invention can ensure safety against a state reveal attack.

본 발명의 다양한 실시 예에 따른 세션 키를 생성하는 방법은, 제1 전자장치에 대응하는 제1 ID(identification), 상기 제1 전자장치에 대응하는 제1 임시 서명 키, 상기 제1 전자장치에 대응하는 제1 서명 및 제1 난수에 기초하여 생성된 제1 키를 제2 전자장치로 송신하는 과정, 상기 제1 키에 기초하여 생성된 제2 서명 정보 및 상기 제2 전자장치에 대응하는 제2 ID를 수신하는 과정, 상기 제2 서명 정보에 기초하여, 제2 난수와 관련되는 제2 키를 획득하는 과정, 상기 제1 난수 및 상기 제2 키에 기초하여 제3 키를 생성하는 과정, 상기 제1 키, 상기 제2 키, 상기 제3 키, 상기 제1 ID 및 상기 제2 ID에 기초하여 제1 메시지를 생성하는 과정, 상기 제1 ID 및 상기 제1 메시지에 기초하여 제1 서명 정보를 생성하는 과정, 상기 생성된 제1 서명 정보를 제2 전자장치로 송신하는 과정 및 상기 제1 ID, 상기 제2 ID, 상기 제1 키, 상기 제2 키, 상기 제3 키, 상기 제1 서명 정보 및 상기 제2 서명 정보에 기초하여 세션 키를 생성하는 과정을 포함할 수 있다.A method for generating a session key according to various embodiments of the present disclosure includes: a first identification (ID) corresponding to a first electronic device, a first temporary signature key corresponding to the first electronic device, and the first electronic device. The process of transmitting the first key generated based on the corresponding first signature and the first random number to the second electronic device, the second signature information generated based on the first key and the second key corresponding to the second electronic device 2 A process of receiving an ID, a process of acquiring a second key associated with a second random number based on the second signature information, and a process of generating a third key based on the first random number and the second key, Generating a first message based on the first key, the second key, the third key, the first ID and the second ID, a first signature based on the first ID and the first message A process of generating information, a process of transmitting the generated first signature information to a second electronic device, and the first ID, the second ID, the first key, the second key, the third key, and the first And generating a session key based on the first signature information and the second signature information.

본 발명의 다양한 실시 예에 따른 세션 키를 생성하는 제1 전자장치는, 송수신부 및 상기 제1 전자장치에 대응하는 제1 ID(identification), 상기 제1 전자장치에 대응하는 제1 임시 서명 키, 상기 제1 전자장치에 대응하는 제1 서명 및 제1 난수에 기초하여 생성된 제1 키를 제2 전자장치로 송신하도록 상기 송수신부를 제어하고, 상기 제1 키에 기초하여 생성된 제2 서명 정보 및 상기 제2 전자장치에 대응하는 제2 ID를 수신하도록 상기 송수신부를 제어하고, 상기 제2 서명 정보에 기초하여, 제2 난수와 관련되는 제2 키를 획득하고, 상기 제1 난수 및 상기 제2 키에 기초하여 제3 키를 생성하고, 상기 제1 키, 상기 제2 키, 상기 제3 키, 상기 제1 ID 및 상기 제2 ID에 기초하여 제1 메시지를 생성하고, 상기 제1 ID 및 상기 제1 메시지에 기초하여 제1 서명 정보를 생성하고, 상기 생성된 제1 서명 정보를 제2 전자장치로 송신하고, 상기 제1 ID, 상기 제2 ID, 상기 제1 키, 상기 제2 키, 상기 제3 키, 상기 제1 서명 정보 및 상기 제2 서명 정보에 기초하여 세션 키를 생성하는 프로세서를 포함할 수 있다.The first electronic device generating a session key according to various embodiments of the present disclosure includes a first identification (ID) corresponding to the transceiver and the first electronic device, and a first temporary signature key corresponding to the first electronic device. , Controlling the transceiver to transmit the first key generated based on the first signature and the first random number corresponding to the first electronic device to the second electronic device, and the second signature generated based on the first key Control the transceiver to receive information and a second ID corresponding to the second electronic device, obtain a second key associated with a second random number based on the second signature information, and obtain the first random number and the A third key is generated based on a second key, and a first message is generated based on the first key, the second key, the third key, the first ID, and the second ID, and the first key The first signature information is generated based on the ID and the first message, the generated first signature information is transmitted to a second electronic device, and the first ID, the second ID, the first key, and the first And a processor that generates a session key based on the second key, the third key, the first signature information, and the second signature information.

본 발명의 다양한 실시 예에 따르면, 인증 프로세스 및 키 교환 프로세스에 필요한 연산을 최소화하여, 사물인터넷 환경에서의 세션 키 생성 과정을 경량화할 수 있다.According to various embodiments of the present invention, it is possible to lighten the process of generating the session key in the IoT environment by minimizing the operation required for the authentication process and the key exchange process.

본 발명의 다양한 실시 예에 따르면, 전자서명과 디피-헬만 키 교환 프로토콜이 함께 사용되는 일반적인 인증 및 키 교환과는 달리 전자서명만을 이용하여 인증 및 키 교환을 수행할 수 있다.According to various embodiments of the present invention, unlike general authentication and key exchange, in which the digital signature and the Diffie-Hellman key exchange protocol are used together, authentication and key exchange can be performed using only the digital signature.

세션 키 생성 과정에 있어서 디피-헬만 키 교환 프로토콜 없이도 키 교환이 가능하다.In the session key generation process, key exchange is possible without a Diffie-Hellman key exchange protocol.

본 발명의 다양한 실시 예에 따르면, 전방향 안전성이 보장될 수 있다.According to various embodiments of the present invention, omni-directional safety can be ensured.

본 발명의 다양한 실시 예에 따르면, 스테이트 노출 공격에 대한 안전성을 보장할 수 있다.According to various embodiments of the present invention, it is possible to ensure the safety against a state exposure attack.

도 1은 본 발명의 일 실시 예에 따른 사물인터넷 시스템을 도시한다.
도 2는 본 발명의 일 실시 예에 따른 인증 및 키 합의 단계의 흐름도이다.
도 3은 본 발명의 다른 실시 예에 따른 인증 키 합의 단계의 흐름도이다.
도 4는 본 발명의 일 실시 예에 따른 제1 전자장치의 블록도이다.
도 5는 본 발명의 일 실시 예에 따른 제2 전자장치의 블록도이다.
도 6은 본 발명의 일 실시 예에 따른 제1 전자장치 또는 제2 전자장치의 세부 블록도이다.
도 7은 본 발명의 일 실시 예에 따른 세션 키 생성 방법에 대한 순서도이다.
1 shows an IoT system according to an embodiment of the present invention.
2 is a flowchart of an authentication and key agreement step according to an embodiment of the present invention.
3 is a flowchart of an authentication key agreement step according to another embodiment of the present invention.
4 is a block diagram of a first electronic device according to an embodiment of the present invention.
5 is a block diagram of a second electronic device according to an embodiment of the present invention.
6 is a detailed block diagram of a first electronic device or a second electronic device according to an embodiment of the present invention.
7 is a flowchart of a method for generating a session key according to an embodiment of the present invention.

이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대한 동작원리를 상세히 설명한다. 또한, 발명에 대한 실시 예를 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 개시의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 하기에서 사용되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로써, 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 사용된 용어들의 정의는 본 명세서 전반에 걸친 내용 및 이에 상응한 기능을 토대로 해석되어야 할 것이다.Hereinafter, the operation principle of the preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings. In addition, in describing embodiments of the present invention, when it is determined that detailed descriptions of related known functions or configurations may obscure the subject matter of the present disclosure, detailed descriptions thereof will be omitted. In addition, terms used in the following are terms defined in consideration of functions in the present invention, which may vary according to a user's or operator's intention or practice. Therefore, the definitions of terms used should be interpreted based on the contents throughout the specification and corresponding functions.

본 발명의 다양한 실시 예에 따른 세션 키(session key, 또는 secure session key)는 디피-헬만 키 교환(Diffie-Hellman key exchange) 프로토콜, 타원곡선 상의 전자서명(elliptic curve digital signature, ECDSA) 및 ECDSA를 이용한 ID 기반 서명(elliptic curve identity based signature, EC-IBS)에 기초한다.Session keys (or secure session keys) according to various embodiments of the present invention include Diffie-Hellman key exchange protocol, elliptic curve digital signature (ECDSA) and ECDSA. It is based on the used ID-based signature (elliptic curve identity based signature, EC-IBS).

디피-헬만 키 교환의 이산로그 문제는 위수가 소수

Figure pat00001
곱셈 군(multiplicative group)
Figure pat00002
와 임의의 원소
Figure pat00003
에 대하여
Figure pat00004
를 만족하는
Figure pat00005
를 찾는 문제이다. 디피-헬만 키 교환 방법은 제1 전자장치 및 제2 전자장치의 원소
Figure pat00006
를 각각 선택하여 상대방에게
Figure pat00007
Figure pat00008
를 전송하고, 세션 키
Figure pat00009
를 생성한다. 제1 전자장치는
Figure pat00010
를 생성하고, 제2 전자장치는
Figure pat00011
를 생성한다. 여기서, 제1 전자장치 및 제2 전자장치의 채널 상에 송수신되는
Figure pat00012
Figure pat00013
를 획득하여
Figure pat00014
Figure pat00015
판단하는 것은 이산로그의 문제를 풀어야 하므로 매우 어렵다. 따라서, 제3 자는 추가적인 정보 없이 세션 키를 알아내기 어렵다.The discrete logarithmic problem of the Diffie-Hellman key exchange is a prime number
Figure pat00001
Multiplicative group
Figure pat00002
And random elements
Figure pat00003
about
Figure pat00004
Satisfying
Figure pat00005
It is a matter of finding. The Diffie-Hellman key exchange method is an element of the first electronic device and the second electronic device.
Figure pat00006
To each other
Figure pat00007
And
Figure pat00008
And the session key
Figure pat00009
Produces The first electronic device
Figure pat00010
And the second electronic device
Figure pat00011
Produces Here, the transmission and reception on the channels of the first electronic device and the second electronic device
Figure pat00012
And
Figure pat00013
By acquiring
Figure pat00014
And
Figure pat00015
Judgment is very difficult because the problem of discrete log must be solved. Therefore, it is difficult for a third party to find the session key without additional information.

ECDSA는 DSA 전자 서명을 타원 곡선에 적용시킨 알고리즘이다. ECDSA는 소수 q와 함께 정의된 타원 곡선 위에서의 이산 대수 문제에 기반하여 안전성을 제공하고 있다. ECDSA 는 DSA 전자 서명과 비교하여 짧은 키 길이와 짧은 서명 길이를 갖는 장점이 있다. ECDSA는 셋 업(set up), 서명(sign) 및 검증(verify) 알고리즘을 포함한다.ECDSA is an algorithm that applies a DSA digital signature to an elliptic curve. ECDSA provides safety based on the discrete logarithmic problem on the elliptic curve defined with prime q. ECDSA has the advantage of having a short key length and a short signature length compared to a DSA digital signature. ECDSA includes set up, sign and verify algorithms.

셋업set up

보안 상수

Figure pat00016
를 입력으로 하여 검증 키
Figure pat00017
와 서명 키
Figure pat00018
가 생성될 수 있다.Security constant
Figure pat00016
Key as input
Figure pat00017
And signing key
Figure pat00018
Can be generated.

먼저, 큰 소수

Figure pat00019
Figure pat00020
에서 정의되는 타원 곡선
Figure pat00021
가 선택되면, 임의의
Figure pat00022
와 타원곡선 상의 임의의 점
Figure pat00023
를 선택하여
Figure pat00024
가 계산될 수 있다. 이 경우,
Figure pat00025
는 검증 키로,
Figure pat00026
는 서명키로 설정될 수 있다. 여기서,
Figure pat00027
는 암호학적 해쉬함수를 의미한다.First, a large prime number
Figure pat00019
And
Figure pat00020
Elliptic curve defined in
Figure pat00021
If is selected, random
Figure pat00022
And any point on the elliptic curve
Figure pat00023
By selecting
Figure pat00024
Can be calculated. in this case,
Figure pat00025
Is the verification key,
Figure pat00026
Can be set as the signing key. here,
Figure pat00027
Means cryptographic hash function.

서명signature

서명자는 서명할 메시지

Figure pat00028
, 서명자의 서명키
Figure pat00029
를 입력으로 하여 서명
Figure pat00030
를 출력할 수 있다. 먼저, 서명자는 임의의
Figure pat00031
를 선택하여
Figure pat00032
를 계산한다. 서명자는
Figure pat00033
를 계산하고,
Figure pat00034
를 계산한다. 서명자는 서명 값
Figure pat00035
를 출력한다.Signer the message to be signed
Figure pat00028
, Signer's signature key
Figure pat00029
Sign as input
Figure pat00030
Can output First, signers are random
Figure pat00031
By selecting
Figure pat00032
To calculate. The signer
Figure pat00033
Calculate
Figure pat00034
To calculate. Signer value signature
Figure pat00035
Output

검증Verification

검증자는 서명

Figure pat00036
, 메시지
Figure pat00037
및 검증키
Figure pat00038
를 입력으로 하여 서명을 검증한다. 먼저, 검증자는
Figure pat00039
Figure pat00040
를 계산한다. 검증자는
Figure pat00041
이 성립할 경우 T를 출력하고, 아닌 경우 F를 출력한다.Verifier signature
Figure pat00036
, message
Figure pat00037
And verification key
Figure pat00038
Verify the signature with as input. First, the verifier
Figure pat00039
And
Figure pat00040
To calculate. Verifier
Figure pat00041
If this is true, T is output, otherwise F is output.

ID 기반 서명은 각 개체가 자신의 ID에 대응하는 서명 키를 이용하여 서명을 생성하는 기술이다 ID 기반 서명 시스템에는 시스템을 세팅하고 ID에 대응하는 키를 발급하는 키 생성 기관(key generation center, KGC), 서명을 생성하는 서명자(signer) 및 서명을 검증하는 검증자(verifier)가 존재한다.ID-based signature is a technology in which each entity generates a signature using a signature key corresponding to its ID. In the ID-based signature system, a key generation center (KGC) that sets a system and issues a key corresponding to an ID ), a signer that generates a signature, and a verifier that verifies the signature.

ID 기반 서명은 (IBS.Setup, IBS.KeyGen, IBS.Sign, IBS.Verify)의 네 개의 다항 시간(Polynomial-time) 알고리즘으로 구성된다. The ID-based signature consists of four polynomial-time algorithms (IBS.Setup, IBS.KeyGen, IBS.Sign, IBS.Verify).

IB.Setup 알고리즘에서는 키 생성기관이 보안 상수를 입력으로 하여 공개 파라미터(Public parameter, pp)와 마스터 비밀키(Master secret key, msk)를 출력하며, pp는 공개되고 msk는 안전하게 보관될 수 있다. In the IB.Setup algorithm, the key generator outputs the public parameter (pp) and the master secret key (msk) by using the security constants as inputs, and the pp is released and the msk can be safely stored.

SIBS.KeyGen 알고리즘에서는 키 생성기관이 msk를 이용하여 서명자의 ID에 대응하는 서명키

Figure pat00042
를 출력한다. In the SIBS.KeyGen algorithm, the signing key corresponding to the ID of the signer using the msk by the key generator
Figure pat00042
Output

IBS.Sign 알고리즘에서는 서명자가

Figure pat00043
를 이용하여 메시지 m에 대한 서명
Figure pat00044
를 생성한다. In the IBS.Sign algorithm, the signer
Figure pat00043
Sign for message m using
Figure pat00044
Produces

IBS.Verify 알고리즘에서는 검증자가 서명자의 ID와 메시지 m을 이용하여

Figure pat00045
를 검증한다. In the IBS.Verify algorithm, the verifier uses the signer's ID and message m
Figure pat00045
To verify.

EC-IBS는 ECDSA를 이용하여 전자서명을 ID 기반 서명으로 확장한 서명 기법으로 ECDSA의 세 가지 알고리즘 (EC.Setup, EC.Sign, EC.Verify)을 이용하여 설계된다. EC-IBS는 설정, 키 생성, 서명, 검증의 4개의 알고리즘으로 구성되어 있으며 다음과 같이 동작한다.EC-IBS is a signature technique that extends digital signature to ID-based signature using ECDSA and is designed using three algorithms (EC.Setup, EC.Sign, and EC.Verify) of ECDSA. EC-IBS is composed of 4 algorithms of setting, key generation, signing, and verification, and operates as follows.

셋업set up

키 생성기관은 보안 상수

Figure pat00046
를 입력으로 하여 공개 파라미터
Figure pat00047
와 마스터 키 msk를 생성할 수 있다. 구체적으로, 키 생성기관은 EC.Setup 알고리즘을 이용하여
Figure pat00048
을 출력할 수 있다. 또한, 키 생성기관은
Figure pat00049
Figure pat00050
를 설정한다.The key generator is a security constant
Figure pat00046
Parameter as input
Figure pat00047
And master key msk can be generated. Specifically, the key generator uses the EC.Setup algorithm
Figure pat00048
Can output Also, the key generator
Figure pat00049
And
Figure pat00050
To set.

키 생성Key generation

키 생성기관은 사용자의 ID, 마스터 키

Figure pat00051
및 공개 파라미터
Figure pat00052
입력으로 하여 사용자의 개인키
Figure pat00053
를 출력한다. 구체적으로, 키 생성기관은 임의의
Figure pat00054
를 선택하여
Figure pat00055
를 계산한다. 키 생성기관은
Figure pat00056
으로 설정하고,
Figure pat00057
를 계산한다. 키 생성기관은
Figure pat00058
으로 설정한다.The key generator is the user's ID and master key.
Figure pat00051
And public parameters
Figure pat00052
User's private key as input
Figure pat00053
Output Specifically, the key generator is arbitrary
Figure pat00054
By selecting
Figure pat00055
To calculate. The key generator
Figure pat00056
Set to
Figure pat00057
To calculate. The key generator
Figure pat00058
Set to

서명signature

서명자는 서명할 메시지

Figure pat00059
, 서명키
Figure pat00060
, 공개 파라미터
Figure pat00061
Figure pat00062
를 입력으로 하여 서명
Figure pat00063
를 출력한다. 구체적으로, 서명자는
Figure pat00064
를 설정한다. 서명자는
Figure pat00065
를 계산한다. 서명자는 서명
Figure pat00066
을 출력한다.Signer the message to be signed
Figure pat00059
, Signature key
Figure pat00060
, Public parameters
Figure pat00061
And
Figure pat00062
Sign as input
Figure pat00063
Output Specifically, the signer
Figure pat00064
To set. The signer
Figure pat00065
To calculate. Signers sign
Figure pat00066
Output

검증Verification

검증자는 서명

Figure pat00067
, 메시지
Figure pat00068
, 공개 파라미터
Figure pat00069
Figure pat00070
를 입력으로 하여 서명을 검증한다. 구체적으로, 검증자는
Figure pat00071
를 설정한다. 검증자는
Figure pat00072
의 출력 값으로 F가 나오면 검증 절차를 종료한다. 또한, 검증자는
Figure pat00073
의 출력 값으로 F가 나오면 검증 절차를 종료한다. 검증자는
Figure pat00074
의 출력 값 및
Figure pat00075
의 출력 값이 F가 아닌 경우, 결과 값으로 T를 출력한다.Verifier signature
Figure pat00067
, message
Figure pat00068
, Public parameters
Figure pat00069
And
Figure pat00070
Verify the signature with as input. Specifically, the verifier
Figure pat00071
To set. Verifier
Figure pat00072
If F appears as the output value of, the verification process is terminated. Also, the verifier
Figure pat00073
If F appears as the output value of, the verification process is terminated. Verifier
Figure pat00074
And the output value of
Figure pat00075
If the output value of is not F, T is output as the result value.

이하에서, 사물인터넷 시스템에 대해 상세히 설명한다.Hereinafter, the IoT system will be described in detail.

도 1은 본 발명의 일 실시 예에 따른 사물인터넷 시스템을 도시한다.1 shows an IoT system according to an embodiment of the present invention.

사물인터넷 시스템(10)은 제1 전자장치(100) 및 제2 전자장치(200)를 포함할 수 있다. 또한, 사물인터넷 시스템(10)은 제1 전자장치(100) 및 제2 전자장치(200) 외에 적어도 하나 이상의 전자장치를 추가적으로 포함할 수 있다.The IoT system 10 may include a first electronic device 100 and a second electronic device 200. In addition, the IoT system 10 may additionally include at least one electronic device in addition to the first electronic device 100 and the second electronic device 200.

제1 전자장치(100)는 사물 또는 전자장치일 수 있다. 예를 들어, 제1 전자장치(100)는 냉장고, CCTV, TV, 세탁기, 제습기 등의 각종 가전기기, 전등, 화재 경보기, 댁내 기기일 수 있다. 이 경우, 제1 전자장치(100)는 온도 센서, 습도 센서, 음향 센서, 모션 센서, 근접 센서, 가스 감지 센서, 열 감지 센서 등의 각종 센서를 포함할 수 있다.The first electronic device 100 may be an object or an electronic device. For example, the first electronic device 100 may be various home appliances, such as a refrigerator, CCTV, TV, washing machine, and dehumidifier, light, fire alarm, and indoor devices. In this case, the first electronic device 100 may include various sensors such as a temperature sensor, a humidity sensor, an acoustic sensor, a motion sensor, a proximity sensor, a gas sensor, and a heat sensor.

제2 전자장치(100)는 스마트폰, 태블릿 컴퓨터와 같은 스마트 기기, 휴대용 전자 기기, 웨어러블 기기(wearable device), 홈 네트워크에 연결 가능한 홈 단말(home terminal), 스마트 TV, 셋톱 박스(set top box) 등 다양한 전자 장치일 수 있다.The second electronic device 100 is a smart device such as a smart phone or a tablet computer, a portable electronic device, a wearable device, a home terminal connectable to a home network, a smart TV, a set top box ).

제1 전자장치(100) 및 제2 전자장치(200)는 무선 통신, 근거리 통신, 홈 네트워크 등 다양한 통신 기술, 통신 프로토콜 등으로 서로 연결될 수 있다.The first electronic device 100 and the second electronic device 200 may be connected to each other through various communication technologies such as wireless communication, short-range communication, and home network, and communication protocols.

일 예로, 제1 전자장치(100) 및 제2 전자장치(200)는 암호화 키인 세션 키를 생성할 수 있다. 제1 전자장치(100) 및 제2 전자장치(200)는 생성된 세션 키에 기초하여 기 정의된 통신 세션 동안 통신을 수행하여 정보(또는 메시지)를 교환할 수 있다.For example, the first electronic device 100 and the second electronic device 200 may generate a session key that is an encryption key. The first electronic device 100 and the second electronic device 200 may exchange information (or messages) by performing communication during a predefined communication session based on the generated session key.

일 예로, 제1 전자장치(100) 및 제2 전자장치(200)는 세션 키를 생성하기 위한 과정을 수행할 수 있다. 제1 전자장치(100) 및 제2 전자장치(200)는 세션 키를 생성하기 위한 프로토콜에 따라 키를 교환하는 과정, 인증을 수행하는 과정, 세션 키를 생성하는 과정 등을 수행할 수 있다.For example, the first electronic device 100 and the second electronic device 200 may perform a process for generating a session key. The first electronic device 100 and the second electronic device 200 may perform a process of exchanging keys, performing an authentication process, and generating a session key according to a protocol for generating a session key.

이하에서, 세션 키 생성 과정을 상세히 설명한다.Hereinafter, the process of generating a session key will be described in detail.

세션 키 생성 과정은 제1 전자장치(100) 및 제2 전자장치(200)에 의해 수행되는 것으로 설명될 것이나, 제1 전자장치(100) 및 제2 전자장치(200)에 포함되는 구성요소(component)에 의해 수행될 수도 있음은 물론이다. 예를 들어, 세션 키 생성 과정은 제1 전자장치(100)에 포함되는 프로세서 및 제2 전자장치(200)에 포함되는 프로세서 각각의 제어에 의해 수행될 수 있다.The process of generating a session key will be described as being performed by the first electronic device 100 and the second electronic device 200, but the components included in the first electronic device 100 and the second electronic device 200 ( component) of course. For example, the session key generation process may be performed by control of each processor included in the first electronic device 100 and the processor included in the second electronic device 200.

일 예로, 세션 키 생성 과정은 키 생성 기관(KGC)(제1 전자장치(100), 제2 전자장치(200) 또는 제3의 전자장치일 수 있음), 제1 전자장치(100) 및 제2 전자장치(200)에 의해 수행될 수 있다. For example, the session key generation process is a key generation agency (KGC) (which may be the first electronic device 100, the second electronic device 200, or a third electronic device), the first electronic device 100, and the first electronic device 100. 2 may be performed by the electronic device 200.

여기서, 키 생성 기관은 인증 및 키 합의 프로토콜의 초기 시스템을 설정한다. 또한, 제1 전자장치(100) 및 제2 전자장치(200)는 인증 및 키 합의를 수행할 수 있다.Here, the key generation authority sets up the initial system of authentication and key agreement protocols. Further, the first electronic device 100 and the second electronic device 200 may perform authentication and key agreement.

키 생성 기관은 시스템 설정 알고리즘을 수행하여 공개 파라미터와 마스터 비밀 키를 생성한다. 제1 전자장치(100) 및 제2 전자장치(200)는 키 생성기관에게 자신의 ID에 대응하는 개인 키(또는 서명 키)를 발급 받는다. 제1 전자장치(100) 및 제2 전자장치(200)는 EC-IBS 서명을 이용한 질의-응답 프로토콜을 통해 상호 인증을 수행하고 안전한 세션 키(ssk: secure session key)를 공유하게 된다. EC-IBS 서명을 이용한 질의-응답 프로토콜은 EC-IBS.Setup, EC-IBS.Keygen, EC-IBS.Sign, EC-IBS.Verify를 포함한다. 세션 키 생성 과정은 다음과 같다.The key generator performs a system setup algorithm to generate public parameters and a master secret key. The first electronic device 100 and the second electronic device 200 are issued a private key (or signature key) corresponding to their ID to the key generator. The first electronic device 100 and the second electronic device 200 perform mutual authentication through an inquiry-response protocol using an EC-IBS signature and share a secure session key (ssk). Query-response protocols using EC-IBS signatures include EC-IBS.Setup, EC-IBS.Keygen, EC-IBS.Sign, and EC-IBS.Verify. The process of generating a session key is as follows.

셋업(set up)Set up

키 생성기관은 EC-IBS.Setup을 수행하여 공개 파라미터

Figure pat00076
Figure pat00077
로,
Figure pat00078
Figure pat00079
로 설정할 수 있다. 여기서, 키 생성 장치는 보안 상수
Figure pat00080
를 입력받아 위수가 소수
Figure pat00081
인 곱셈 군(multiplicative group)
Figure pat00082
의 생성원
Figure pat00083
선택할 수 있다. 또는, 키 생성 장치는 보안 상수
Figure pat00084
를 입력받아 위수가 소수
Figure pat00085
인 타원곡선 위 그룹
Figure pat00086
를 설정하고 생성원 g를 선택할 수 있다. 또한, 키 생성 장치는
Figure pat00087
를 설정할 수 있다.Key generator performs EC-IBS.Setup to open parameters
Figure pat00076
Figure pat00077
in,
Figure pat00078
The
Figure pat00079
Can be set to Here, the key generating device is a security constant
Figure pat00080
The prime number is prime
Figure pat00081
Phosphorus multiplicative group
Figure pat00082
Origin of
Figure pat00083
You can choose. Or, the key generator is a security constant
Figure pat00084
The prime number is prime
Figure pat00085
Group above the elliptic curve
Figure pat00086
You can set and select the source g. In addition, the key generation device
Figure pat00087
You can set

키 발급 단계(sign key generation phase)Sign key generation phase

일 예로, 제1 전자장치(100) 및 제2 전자장치(200)는 제1 전자장치(100)에 대응하는 제1 ID 및 제2 전자장치(200)에 대응하는 제2 ID 각각을 키 생성 기관에 요청할 수 있다. 키 생성 기관은 EC-IBS.Setup 알고리즘을 수행하여 제1 전자장치(100) 및 제2 전자장치(200) 각각의 서명 키

Figure pat00088
를 생성한다. 여기서, 제1 전자장치(100)에 대응하는 제1 서명 키는
Figure pat00089
, 제2 전자장치(200)에 대응하는 제2 서명 키는
Figure pat00090
로 정의될 수 있다. 제1 전자장치(100) 및 제2 전자장치(200)는 생성된 제1 서명 키 및 제2 서명 키 각각을 안전한 채널을 통해 수신할 수 있다. For example, the first electronic device 100 and the second electronic device 200 generate keys for each of the first ID corresponding to the first electronic device 100 and the second ID corresponding to the second electronic device 200. You can ask the agency. The key generation agency performs the EC-IBS.Setup algorithm to sign keys for each of the first electronic device 100 and the second electronic device 200
Figure pat00088
Produces Here, the first signature key corresponding to the first electronic device 100 is
Figure pat00089
, The second signature key corresponding to the second electronic device 200 is
Figure pat00090
Can be defined as The first electronic device 100 and the second electronic device 200 may receive each of the generated first signature key and second signature key through a secure channel.

다른 예로, 제1 전자장치(100) 및 제2 전자장치(200) 각에는 제조 시에 서명 키가 할당될 수 있다.As another example, a signature key may be assigned to each of the first electronic device 100 and the second electronic device 200 during manufacturing.

이하에서, 상술한

Figure pat00091
Figure pat00092
로 정의될 수 있다. 또한,
Figure pat00093
Figure pat00094
로,
Figure pat00095
Figure pat00096
로 정의될 수 있다. 여기서,
Figure pat00097
는 제1 서브 서명 키로,
Figure pat00098
는 제2 서브 서명 키로 정의될 수 있다.Below,
Figure pat00091
The
Figure pat00092
Can be defined as Also,
Figure pat00093
The
Figure pat00094
in,
Figure pat00095
The
Figure pat00096
Can be defined as here,
Figure pat00097
Is the first sub-signing key,
Figure pat00098
Can be defined as the second sub-signing key.

인증 및 키 합의 단계(authentication and key agreement phase)Authentication and key agreement phase

인증 및 키 합의 단계는 이하 도 2를 참조하여 상세히 설명한다.The authentication and key agreement steps will be described in detail below with reference to FIG. 2.

도 2는 본 발명의 일 실시 예에 따른 인증 및 키 합의 단계의 흐름도이다.2 is a flowchart of an authentication and key agreement step according to an embodiment of the present invention.

제1 전자장치(100)는 제1 난수(

Figure pat00099
)를 선택할 수 있다(2001). 또한, 제1 전자장치(100)는 선택된 제1 난수에 기초하여 제1 키(
Figure pat00100
)를 생성할 수 있다(2002). 제1 전자장치(100)는 생성된 제1 키 및
Figure pat00101
를 제2 전자장치(200)로 송신할 수 있다(2003). 여기서,
Figure pat00102
는 제1 전자장치(100)에 대응하는 ID,
Figure pat00103
는 제1 임시 서명 키
Figure pat00104
,
Figure pat00105
는 서명으로 정의될 수 있다.The first electronic device 100 has a first random number (
Figure pat00099
) Can be selected (2001). Also, the first electronic device 100 may include a first key (based on the selected first random number).
Figure pat00100
) Can be generated (2002). The first electronic device 100 includes the generated first key and
Figure pat00101
Can be transmitted to the second electronic device 200 (2003). here,
Figure pat00102
ID corresponding to the first electronic device 100,
Figure pat00103
Is the first temporary signing key
Figure pat00104
,
Figure pat00105
Can be defined as a signature.

제2 전자장치(200)는 제2 난수(

Figure pat00106
)를 선택할 수 있다(2004). 또한, 제2 전자장치(200)는 선택된 제2 난수에 기초하여 제2 키(
Figure pat00107
)를 생성할 수 있다(2005).The second electronic device 200 has a second random number (
Figure pat00106
) Can be selected (2004). Also, the second electronic device 200 may display a second key (based on the selected second random number).
Figure pat00107
) Can be generated (2005).

제2 전자장치(200)는 제1 전자장치(100)로부터 수신된 제1 키에 기초하여, 제3 키(

Figure pat00108
)를 생성한다(2006). The second electronic device 200 is based on the first key received from the first electronic device 100, the third key (
Figure pat00108
) (2006).

제2 전자장치(200)는 제2 메시지를 생성한다(2007). 여기서, 제2 메시지는 아래의 수학식 1과 같이 정의될 수 있다.The second electronic device 200 generates a second message (2007). Here, the second message may be defined as Equation 1 below.

Figure pat00109
Figure pat00109

여기서,

Figure pat00110
는 상기 제2 메시지,
Figure pat00111
는 상기 제2 키,
Figure pat00112
는 상기 제2 ID,
Figure pat00113
는 상기 제1 키,
Figure pat00114
는 상기 제1 ID,
Figure pat00115
는 상기 제3 키,
Figure pat00116
은 결합 연산자로 정의될 수 있다.here,
Figure pat00110
Is the second message,
Figure pat00111
Is the second key,
Figure pat00112
Is the second ID,
Figure pat00113
Is the first key,
Figure pat00114
Is the first ID,
Figure pat00115
Is the third key,
Figure pat00116
Can be defined as a join operator.

제2 전자장치(200)는 아래의 수학식 2 및 EC-IBS.Sign 알고리즘에 기초하여 상기

Figure pat00117
에 대한 제2 서명
Figure pat00118
를 생성한다(2008).The second electronic device 200 is based on Equation 2 below and the EC-IBS.Sign algorithm.
Figure pat00117
Second sign for
Figure pat00118
Creates (2008).

Figure pat00119
Figure pat00119

또는or

Figure pat00120
Figure pat00120

여기서,

Figure pat00121
또는
Figure pat00122
은 서명 함수,
Figure pat00123
는 상기 제2 메시지,
Figure pat00124
는 공개 파라미터(parameter),
Figure pat00125
는 상기 제2 ID,
Figure pat00126
는 상기 제2 전자장치(200)에 대응하는 서명 키,
Figure pat00127
는 상기 제2 서명 정보로 정의될 수 있다. here,
Figure pat00121
or
Figure pat00122
Silver signature function,
Figure pat00123
Is the second message,
Figure pat00124
Is the public parameter,
Figure pat00125
Is the second ID,
Figure pat00126
Is a signature key corresponding to the second electronic device 200,
Figure pat00127
May be defined as the second signature information.

여기서,

Figure pat00128
가 생성되는 데 있어, 상술한 과정에서 생성된 난수
Figure pat00129
가 이용되므로 난수 연산과 관련된 과정을 단축할 수 있다.here,
Figure pat00128
Is generated, the random number generated in the process described above
Figure pat00129
Since is used, it can shorten the process related to random number calculation.

제2 전자장치(200)는 제2 전자장치(200)에 대응하는 제2 ID(

Figure pat00130
) 및 제2 서명 정보를 제1 전자장치(100)로 송신한다(2009). The second electronic device 200 has a second ID corresponding to the second electronic device 200 (
Figure pat00130
) And the second signature information to the first electronic device 100 (2009).

제1 전자장치(100)는 제2 서명 정보에 기초하여 제2 키를 획득한다(2010). 여기서, 제2 서명 정보는 제2 키와 관련되는 타원 곡선상의 X-축 좌표 정보를 포함하기 때문에, 제1 전자장치(100)는 제2 난수(

Figure pat00131
)에 대한 정보 없이도 제2 키를 획득할 수 있다.The first electronic device 100 obtains the second key based on the second signature information (2010). Here, since the second signature information includes X-axis coordinate information on the elliptic curve associated with the second key, the first electronic device 100 has a second random number (
Figure pat00131
) Without obtaining information about the second key.

종래의 프로토콜은 IBS 서명 교환 및 디피-헬만 키 교환을 추가적으로 수행해야 하나, 상술한 본 발명의 일 실시 예에 따르면 IBS 서명 교환만으로 인증 및 키 교환이 함께 이루어질 수 있다. 따라서, 상수한 본 발명의 일 실시 예에 따르면, 디피-헬만 키 교환을 제거하는 만큼 데이터 연산량 및 데이터 전송량의 이득을 확보할 수 있다.Conventional protocols must additionally perform IBS signature exchange and Diffie-Hellman key exchange, but according to one embodiment of the present invention described above, authentication and key exchange can be performed together only by IBS signature exchange. Accordingly, according to an exemplary embodiment of the present invention, it is possible to secure a gain of a data operation amount and a data transfer amount by removing the Diffie-Hellman key exchange.

제1 전자장치(100)는 제2 메시지를 생성할 수 있다(2011). 일 예로, 제1 전자장치(100)는 제1 난수 및 제2 키에 기초하여 제3 키를 생성할 수 있다.The first electronic device 100 may generate a second message (2011). For example, the first electronic device 100 may generate a third key based on the first random number and the second key.

제1 전자장치(100)는 제2 메시지를 생성할 수 있다(2012).The first electronic device 100 may generate a second message (2012).

제1 전자장치(100)는 제2 서명 정보를 인증할 수 있다(2013). 제1 전자장치(100)는 알고리즘

Figure pat00132
에 기초하여 제2 서명 정보를 인증할 수 있다. 여기서, 제1 전자장치(100)는
Figure pat00133
의 출력이 F이면 프로토콜을 중단하고, T이면 프로토콜을 계속 수행한다.The first electronic device 100 may authenticate the second signature information (2013). The first electronic device 100 is an algorithm
Figure pat00132
Based on this, it is possible to authenticate the second signature information. Here, the first electronic device 100 is
Figure pat00133
If the output of F is F, the protocol is stopped, and if T, the protocol is continued.

제1 전자장치(100)는 제1 메시지를 생성한다(2014). 여기서, 제1 메시지는 제1 키, 제2 키, 제3 키, 제1 ID 및 제2 ID에 기초하여 생성될 수 있다(아래의 수학식 3 참조).The first electronic device 100 generates a first message (2014). Here, the first message may be generated based on the first key, the second key, the third key, the first ID and the second ID (see Equation 3 below).

Figure pat00134
Figure pat00134

여기서,

Figure pat00135
는 상기 제1 메시지,
Figure pat00136
는 상기 제1 키,
Figure pat00137
는 상기 제1 ID,
Figure pat00138
는 상기 제2 키,
Figure pat00139
는 상기 제2 ID,
Figure pat00140
는 상기 제3 키,
Figure pat00141
는 상기 제2 서명 정보이고,
Figure pat00142
은 결합 연산자로 정의될 수 있다.here,
Figure pat00135
Is the first message,
Figure pat00136
Is the first key,
Figure pat00137
Is the first ID,
Figure pat00138
Is the second key,
Figure pat00139
Is the second ID,
Figure pat00140
Is the third key,
Figure pat00141
Is the second signature information,
Figure pat00142
Can be defined as a join operator.

제1 전자장치(100)는 제1 서명 정보를 생성한다(2015). 여기서, 제1 서명 정보는 아래의 수학식 4에 기초하여 생성될 수 있다. 일 예로, 제1 서명 정보는 제1 난수에 기초하여 생성될 수 있다.The first electronic device 100 generates first signature information (2015). Here, the first signature information may be generated based on Equation 4 below. For example, the first signature information may be generated based on the first random number.

Figure pat00143
Figure pat00143

또는or

Figure pat00144
Figure pat00144

여기서,

Figure pat00145
또는
Figure pat00146
은 서명 함수,
Figure pat00147
는 상기 제1 메시지,
Figure pat00148
는 공개 파라미터(parameter),
Figure pat00149
는 상기 제1 ID,
Figure pat00150
는 상기 제1 전자장치에 대응하는 서명 키,
Figure pat00151
는 상기 제1 서명 정보로 정의될 수 있다.here,
Figure pat00145
or
Figure pat00146
Silver signature function,
Figure pat00147
Is the first message,
Figure pat00148
Is the public parameter,
Figure pat00149
Is the first ID,
Figure pat00150
Is a signature key corresponding to the first electronic device,
Figure pat00151
May be defined as the first signature information.

제1 전자장치(100)는 생성된 제1 서명 정보를 제2 전자장치(200)로 송신할 수 있다(2016).The first electronic device 100 may transmit the generated first signature information to the second electronic device 200 (2016).

여기서, 제1 서명 정보를 구성하는 서명의 일부 정보

Figure pat00152
는 상술한 과정에서 이미 전송되었으므로 다시 전송하지 않을 수도 있다. Here, some information of the signature constituting the first signature information
Figure pat00152
Is already transmitted in the above-described process, and may not be transmitted again.

일 예로, 제1 전자장치(100)는 제1 서명 정보

Figure pat00153
중에서 새로운 정보인
Figure pat00154
만을 제2 전자장치(200)으로 송신할 수 있다.For example, the first electronic device 100 may include first signature information.
Figure pat00153
New information
Figure pat00154
Only the second electronic device 200 may be transmitted.

일 예로, 제1 전자장치(100)는 상기 서명의 일부 정보

Figure pat00155
가 이미 송신되었는지 여부를 가리키는 지시자(indicator) 정보를 추가적으로 송신할 수 있다. 다른 예로, 제1 전자장치(100)는 상기 서명의 일부 정보
Figure pat00156
가 이미 송신되었는지 여부를 가리키는 지시자(indicator) 정보를 제1 서명 정보에 포함하여 송신할 수도 있다.For example, the first electronic device 100 may include some information of the signature
Figure pat00155
Indicator information indicating whether or not has already been transmitted may be additionally transmitted. As another example, the first electronic device 100 may include some information of the signature
Figure pat00156
Indicator information indicating whether or not has already been transmitted may be included in the first signature information and transmitted.

제2 전자장치(200)는 제1 메시지를 생성할 수 있다(2017).The second electronic device 200 may generate a first message (2017).

제2 전자장치(200)는 알고리즘

Figure pat00157
에 기초하여 제2 서명 정보를 인증할 수 있다(2018). 여기서, 제2 전자장치(200)는
Figure pat00158
의 출력이 F이면 프로토콜을 중단하고, T이면 프로토콜을 계속 수행한다.The second electronic device 200 is an algorithm
Figure pat00157
The second signature information may be authenticated based on (2018). Here, the second electronic device 200 is
Figure pat00158
If the output of F is F, the protocol is stopped, and if T, the protocol is continued.

제1 전자장치(100) 및 제2 전자장치(200)는 아래의 수학식 5에 기초하여 세션 키(

Figure pat00159
)를 생성할 수 있다(2019-1, 2019-2). 이 경우, 세션 키는 제1 ID, 제2 ID, 제1 키, 제2 키, 제3 키, 제1 서명 정보 및 제2 서명 정보에 기초하여 생성될 수 있다.The first electronic device 100 and the second electronic device 200 have a session key (based on Equation 5 below).
Figure pat00159
) Can be generated (2019-1, 2019-2). In this case, the session key may be generated based on the first ID, second ID, first key, second key, third key, first signature information, and second signature information.

Figure pat00160
Figure pat00160

여기서,

Figure pat00161
는 해쉬 함수,
Figure pat00162
는 상기 제1 ID,
Figure pat00163
는 상기 제2 ID,
Figure pat00164
는 상기 제1 키,
Figure pat00165
는 상기 제2 키,
Figure pat00166
는 상기 제3 키,
Figure pat00167
는 상기 제1 서명 정보,
Figure pat00168
는 상기 제2 서명 정보로 정의될 수 있다.here,
Figure pat00161
Hash function,
Figure pat00162
Is the first ID,
Figure pat00163
Is the second ID,
Figure pat00164
Is the first key,
Figure pat00165
Is the second key,
Figure pat00166
Is the third key,
Figure pat00167
Is the first signature information,
Figure pat00168
May be defined as the second signature information.

상술한 본원 발명의 일 실시 예에 따르면, 서명키가 노출되는 경우에도 전 시점에서 생성된 세션 키는 보호됨으로 전방향 안전성을 보장할 수 있다.According to the above-described exemplary embodiment of the present invention, even when the signature key is exposed, the session key generated at all times is protected, thereby ensuring omni-directional safety.

도 3은 본 발명의 다른 실시 예에 따른 인증 키 합의 단계의 흐름도이다.3 is a flowchart of an authentication key agreement step according to another embodiment of the present invention.

이하에서, 도 3의 실시 예에서 제3 키(

Figure pat00169
)를 생성하는 방법은 상술한 도 2의 실시 예의 제3 키(
Figure pat00170
) 생성 방법과 차이가 있다. 이하의 도 3의 실시 예의 제3 키(
Figure pat00171
) 생성 방법을 통해, 전 방향 안전성을 확보할 뿐만 아니라, 스테이트 노출 공격에도 안전성을 확보할 수 있다.Hereinafter, in the embodiment of FIG. 3, the third key (
Figure pat00169
) Is the third key of the embodiment of FIG. 2 described above (
Figure pat00170
) There is a difference from the creation method. The third key of the embodiment of Figure 3 below (
Figure pat00171
) Through the creation method, not only safety in all directions can be secured, but also safety in state exposure attacks.

제1 전자장치(100')는 제1 난수(

Figure pat00172
)를 선택할 수 있다(3001). 또한, 제1 전자장치(100')는 선택된 제1 난수에 기초하여 제1 키(
Figure pat00173
)를 생성할 수 있다(3002). 제1 전자장치(100')는 생성된 제1 키 및
Figure pat00174
를 제2 전자장치(200')로 송신할 수 있다(3003). 여기서,
Figure pat00175
는 제1 전자장치(100')에 대응하는 ID,
Figure pat00176
는 제1 서명 키에 포함되는 제1 임시 서명 키,
Figure pat00177
는 서명으로 정의될 수 있다.The first electronic device 100' has a first random number (
Figure pat00172
) Can be selected (3001). Also, the first electronic device 100' may include a first key (based on the selected first random number).
Figure pat00173
) May be generated (3002 ). The first electronic device 100' includes the generated first key and
Figure pat00174
Can be transmitted to the second electronic device 200' (3003). here,
Figure pat00175
ID corresponding to the first electronic device 100',
Figure pat00176
Is a first temporary signature key included in the first signature key,
Figure pat00177
Can be defined as a signature.

제2 전자장치(200')는 서명

Figure pat00178
을 인증할 수 있다(3004). 여기서, 제2 전자장치(200')는 서명
Figure pat00179
인증 과정의 출력이 F이면 프로토콜을 중단하고, T이면 프로토콜을 계속 수행한다. 이러한, 서명 검증 과정은 IBS 서명 인증을 미리 수행하는 것이다.The second electronic device 200' is signed
Figure pat00178
It can be authenticated (3004). Here, the second electronic device 200' is signed
Figure pat00179
If the output of the authentication process is F, the protocol is stopped, and if T, the protocol is continued. The signature verification process is to perform IBS signature authentication in advance.

제2 전자장치(200')는 제2 난수(

Figure pat00180
)를 선택할 수 있다(3005). 또한, 제2 전자장치(200')는 선택된 제2 난수에 기초하여 제2 키(
Figure pat00181
)를 생성할 수 있다(3006).The second electronic device 200' has a second random number (
Figure pat00180
) Can be selected (3005). Also, the second electronic device 200' may include a second key (based on the selected second random number).
Figure pat00181
) Can be generated (3006).

제2 전자장치(200')는 제1 전자장치(100')로부터 수신된 제1 키 및 1 전자장치(100')에 대한 제1 임시 서명 키

Figure pat00182
와,
Figure pat00183
Figure pat00184
에 기초하여, 제3 키(
Figure pat00185
)를 생성한다(3007).The second electronic device 200' includes a first key received from the first electronic device 100' and a first temporary signature key for the first electronic device 100'
Figure pat00182
Wow,
Figure pat00183
And
Figure pat00184
Based on the third key (
Figure pat00185
) Is generated (3007).

제2 전자장치(200')는 제2 메시지를 생성한다(3008). 여기서, 제2 메시지는 아래의 수학식 6과 같이 정의될 수 있다.The second electronic device 200' generates a second message (3008). Here, the second message may be defined as Equation 6 below.

Figure pat00186
Figure pat00186

여기서,

Figure pat00187
는 상기 제2 메시지,
Figure pat00188
는 상기 제2 키,
Figure pat00189
Figure pat00190
,
Figure pat00191
는 상기 제2 ID,
Figure pat00192
는 상기 제1 키,
Figure pat00193
Figure pat00194
,
Figure pat00195
는 상기 제1 ID,
Figure pat00196
는 상기 제3 키,
Figure pat00197
은 결합 연산자로 정의될 수 있다.here,
Figure pat00187
Is the second message,
Figure pat00188
Is the second key,
Figure pat00189
The
Figure pat00190
,
Figure pat00191
Is the second ID,
Figure pat00192
Is the first key,
Figure pat00193
The
Figure pat00194
,
Figure pat00195
Is the first ID,
Figure pat00196
Is the third key,
Figure pat00197
Can be defined as a join operator.

제2 전자장치(200')는 아래의 수학식 7 및 EC-IBS.Sign 알고리즘에 기초하여 상기

Figure pat00198
에 대한 제2 서명 정보
Figure pat00199
를 생성한다(3009).The second electronic device 200' is based on Equation 7 below and the EC-IBS.Sign algorithm.
Figure pat00198
2nd signature information for
Figure pat00199
Create (3009).

Figure pat00200
Figure pat00200

또는or

Figure pat00201
Figure pat00201

여기서,

Figure pat00202
또는
Figure pat00203
은 서명 함수,
Figure pat00204
는 상기 제2 메시지,
Figure pat00205
는 공개 파라미터(parameter),
Figure pat00206
는 상기 제2 ID,
Figure pat00207
는 상기 제2 전자장치(200')에 대응하는 서명 키,
Figure pat00208
는 상기 제2 서명 정보로 정의될 수 있다. 여기서,
Figure pat00209
는 난수
Figure pat00210
에 기초하여 생성된다.here,
Figure pat00202
or
Figure pat00203
Silver signature function,
Figure pat00204
Is the second message,
Figure pat00205
Is the public parameter,
Figure pat00206
Is the second ID,
Figure pat00207
Is a signature key corresponding to the second electronic device 200',
Figure pat00208
May be defined as the second signature information. here,
Figure pat00209
Is a random number
Figure pat00210
It is created on the basis of.

여기서,

Figure pat00211
가 생성되는 데 있어, 상술한 과정에서 생성된 난수
Figure pat00212
가 이용되므로 난수 연산과 관련된 연산 과정을 단축할 수 있다.here,
Figure pat00211
Is generated, the random number generated in the process described above
Figure pat00212
Since is used, it is possible to shorten the calculation process related to random number calculation.

제2 전자장치(200')는 제2 전자장치(200')에 대응하는 제2 ID(

Figure pat00213
) 및 제2 서명 정보를 제1 전자장치(100')로 송신한다(3010).The second electronic device 200' includes a second ID corresponding to the second electronic device 200' (
Figure pat00213
) And the second signature information to the first electronic device 100 ′ (3010 ).

제1 전자장치(100')는 제2 서명 정보에 기초하여 제2 키를 획득한다(3011). 여기서, 제2 서명 정보는 제2 키와 관련되는 타원 곡선상의 X-축 좌표 정보를 포함하기 때문에, 제1 전자장치(100')는 제2 난수(

Figure pat00214
)에 대한 정보 없이도 제2 키를 획득할 수 있다. The first electronic device 100' acquires a second key based on the second signature information (3011). Here, since the second signature information includes X-axis coordinate information on an elliptic curve associated with the second key, the first electronic device 100' has a second random number (
Figure pat00214
) Without obtaining information about the second key.

종래의 프로토콜은 IBS 서명 교환 및 디피-헬만 키 교환을 추가적으로 수행해야 하나, 상술한 본 발명의 일 실시 예에 따르면 IBS 서명 교환만으로 인증 및 키 교환이 함께 이루어질 수 있다. 따라서, 상술한 본 발명의 일 실시 예에 따르면, 디피-헬만 키 교환을 제거하는 만큼 데이터 연산량 및 데이터 전송량의 이득을 확보할 수 있다.Conventional protocols must additionally perform IBS signature exchange and Diffie-Hellman key exchange, but according to one embodiment of the present invention described above, authentication and key exchange can be performed together only by IBS signature exchange. Accordingly, according to the above-described exemplary embodiment of the present invention, the gain of the data computation amount and the data transmission amount can be secured as much as the Diffie-Hellman key exchange is eliminated.

또한, 제1 전자장치(100')는 제3 키를 생성할 수 있다(3012). 구체적으로, 제1 전자장치(100')는 제1 난수

Figure pat00215
, 제1 서명 키
Figure pat00216
에 포함되는 제1 서브 서명 키
Figure pat00217
, 제2 키 및 제2 서명 정보에 포함된 제2 임시 서명 키
Figure pat00218
에 기초하여 제3 키
Figure pat00219
를 생성할 수 있다.Also, the first electronic device 100 ′ may generate a third key (3012 ). Specifically, the first electronic device 100' is a first random number
Figure pat00215
, First signing key
Figure pat00216
First sub-signing key included in
Figure pat00217
, A second temporary signature key included in the second key and the second signature information
Figure pat00218
Based on the third key
Figure pat00219
Can generate

제1 전자장치(100')는 제2 메시지를 생성할 수 있다(3013).The first electronic device 100 ′ may generate a second message (3013 ).

제1 전자장치(100')는 제2 서명 정보를 인증할 수 있다(3014). 제1 전자장치(100')는 알고리즘

Figure pat00220
에 기초하여 제2 서명 정보를 인증할 수 있다. 여기서, 제1 전자장치(100')는
Figure pat00221
의 출력이 F이면 프로토콜을 중단하고, T이면 프로토콜을 계속 수행한다.The first electronic device 100 ′ may authenticate the second signature information (3014 ). The first electronic device 100' is an algorithm
Figure pat00220
Based on this, it is possible to authenticate the second signature information. Here, the first electronic device 100'
Figure pat00221
If the output of F is F, the protocol is stopped, and if T, the protocol is continued.

제1 전자장치(100')는 제1 메시지를 생성한다(3015). 여기서, 제1 메시지는 제1 키, 제2 키, 제3 키, 제1 ID, 제2 ID,

Figure pat00222
Figure pat00223
에 기초하여 생성될 수 있다(아래의 수학식 8 참조).The first electronic device 100' generates a first message (3015). Here, the first message is a first key, a second key, a third key, a first ID, a second ID,
Figure pat00222
And
Figure pat00223
It can be generated based on (see Equation 8 below).

Figure pat00224
Figure pat00224

여기서,

Figure pat00225
는 상기 제1 메시지,
Figure pat00226
는 상기 제1 키,
Figure pat00227
Figure pat00228
,
Figure pat00229
는 상기 제1 ID,
Figure pat00230
는 상기 제2 키,
Figure pat00231
Figure pat00232
,
Figure pat00233
는 상기 제2 ID,
Figure pat00234
는 상기 제3 키,
Figure pat00235
는 상기 제2 서명 정보,
Figure pat00236
은 결합 연산자로 정의될 수 있다.here,
Figure pat00225
Is the first message,
Figure pat00226
Is the first key,
Figure pat00227
The
Figure pat00228
,
Figure pat00229
Is the first ID,
Figure pat00230
Is the second key,
Figure pat00231
The
Figure pat00232
,
Figure pat00233
Is the second ID,
Figure pat00234
Is the third key,
Figure pat00235
Is the second signature information,
Figure pat00236
Can be defined as a join operator.

제1 전자장치(100')는 제1 서명 정보를 생성한다(3016). 여기서, 제1 서명 정보는 아래의 수학식 9에 기초하여 생성될 수 있다. 일 예로, 제1 서명 정보는 제1 난수에 기초하여 생성될 수 있다.The first electronic device 100' generates the first signature information (3016). Here, the first signature information may be generated based on Equation 9 below. For example, the first signature information may be generated based on the first random number.

Figure pat00237
Figure pat00237

또는or

Figure pat00238
Figure pat00238

여기서,

Figure pat00239
또는
Figure pat00240
은 서명 함수,
Figure pat00241
는 상기 제1 메시지,
Figure pat00242
는 공개 파라미터(parameter),
Figure pat00243
는 상기 제1 ID,
Figure pat00244
는 상기 제1 전자장치에 대응하는 서명 키,
Figure pat00245
는 상기 제1 서명 정보로 정의될 수 있다.here,
Figure pat00239
or
Figure pat00240
Silver signature function,
Figure pat00241
Is the first message,
Figure pat00242
Is the public parameter,
Figure pat00243
Is the first ID,
Figure pat00244
Is a signature key corresponding to the first electronic device,
Figure pat00245
May be defined as the first signature information.

여기서,

Figure pat00246
가 생성될 때 사용된 난수
Figure pat00247
가 서명 생성에도 다시 사용될 수 있다. 난수 연산과 관련된 과정을 단축할 수 있다.here,
Figure pat00246
Is the random number used when
Figure pat00247
Can be used again for signature generation. It can shorten the process related to random number calculation.

제1 전자장치(100')는 생성된 제1 서명 정보를 제2 전자장치(200')로 송신할 수 있다(3017). 여기서, 제1 서명 정보를 구성하는 서명의 일부 정보

Figure pat00248
는 상술한 과정에서 이미 전송되었으므로 다시 전송하지 않을 수도 있다. The first electronic device 100 ′ may transmit the generated first signature information to the second electronic device 200 ′ (3017 ). Here, some information of the signature constituting the first signature information
Figure pat00248
Is already transmitted in the above-described process, and may not be transmitted again.

일 예로, 제1 전자장치(100')는 제1 서명 정보

Figure pat00249
중에서 새로운 정보인
Figure pat00250
만을 제2 전자장치(200')으로 송신할 수 있다.For example, the first electronic device 100' may include first signature information.
Figure pat00249
New information
Figure pat00250
Bay can be transmitted to the second electronic device 200'.

일 예로, 제1 전자장치(100')는 상기 서명의 일부 정보

Figure pat00251
가 이미 송신되었는지 여부를 가리키는 지시자(indicator) 정보를 추가적으로 송신할 수 있다. 다른 예로, 제1 전자장치(100')는 상기 서명의 일부 정보
Figure pat00252
가 이미 송신되었는지 여부를 가리키는 지시자(indicator) 정보를 제1 서명 정보에 포함하여 송신할 수도 있다.For example, the first electronic device 100 ′ is a part of the signature information
Figure pat00251
Indicator information indicating whether or not has already been transmitted may be additionally transmitted. As another example, the first electronic device 100' may include some information of the signature
Figure pat00252
Indicator information indicating whether or not has already been transmitted may be included in the first signature information and transmitted.

제2 전자장치(200')는 제1 메시지를 생성할 수 있다(3018).The second electronic device 200 ′ may generate a first message (3018 ).

제2 전자장치(200')는 알고리즘

Figure pat00253
에 기초하여 제2 서명 정보를 인증할 수 있다(3019). 여기서, 제2 전자장치(200')는
Figure pat00254
의 출력이 F이면 프로토콜을 중단하고, T이면 프로토콜을 계속 수행한다.The second electronic device 200' is an algorithm
Figure pat00253
Based on this, the second signature information may be authenticated (3019). Here, the second electronic device 200'
Figure pat00254
If the output of F is F, the protocol is stopped, and if T, the protocol is continued.

여기서, 상기 서명의 일부 정보

Figure pat00255
는 상술한 과정 3004에서 인증이 수행되었으므로, 제2 전자장치(200')는 상기 서명의 일부 정보
Figure pat00256
에 대한 인증 과정을 생략할 수 있다.Here, some information of the signature
Figure pat00255
Since authentication has been performed in the above-described process 3004, the second electronic device 200' has some information of the signature.
Figure pat00256
The authentication process for can be omitted.

제1 전자장치(100') 및 제2 전자장치(200')는 아래의 수학식 10에 기초하여 세션 키(

Figure pat00257
)를 생성할 수 있다(3020-1, 3020-2). 이 경우, 세션 키는 제1 ID, 제2 ID, 제1 키, 제2 키, 제3 키, 제1 서명 정보, 제2 서명 정보,
Figure pat00258
Figure pat00259
에 기초하여 생성될 수 있다.The first electronic device 100' and the second electronic device 200' are based on the session key (Equation 10).
Figure pat00257
) Can be generated (3020-1, 3020-2). In this case, the session key includes first ID, second ID, first key, second key, third key, first signature information, second signature information,
Figure pat00258
And
Figure pat00259
It can be created based on.

Figure pat00260
Figure pat00260

여기서,

Figure pat00261
는 해쉬 함수,
Figure pat00262
는 상기 제1 ID,
Figure pat00263
는 상기 제2 ID,
Figure pat00264
Figure pat00265
,
Figure pat00266
는 상기 제1 키,
Figure pat00267
Figure pat00268
,
Figure pat00269
는 상기 제2 키,
Figure pat00270
는 상기 제3 키,
Figure pat00271
는 상기 제1 서명 정보,
Figure pat00272
는 상기 제2 서명 정보로 정의될 수 있다.here,
Figure pat00261
Hash function,
Figure pat00262
Is the first ID,
Figure pat00263
Is the second ID,
Figure pat00264
The
Figure pat00265
,
Figure pat00266
Is the first key,
Figure pat00267
The
Figure pat00268
,
Figure pat00269
Is the second key,
Figure pat00270
Is the third key,
Figure pat00271
Is the first signature information,
Figure pat00272
May be defined as the second signature information.

상술한 본원 발명의 다양한 실시 예에 따르면, 서명키가 노출되는 경우에도 전 시점에서 생성된 세션 키는 보호됨으로 전방향 안전성을 보장할 수 있다.According to various embodiments of the present invention described above, even when the signature key is exposed, the session key generated at all times is protected, thereby ensuring safety in all directions.

또한, 상술한 본원 발명의 다양한 실시 예에 따르면, 제3 키를

Figure pat00273
로 설정함으로써,
Figure pat00274
,
Figure pat00275
,
Figure pat00276
Figure pat00277
가 모두 노출되더라도
Figure pat00278
가 노출되지 않는 이상 제 3자는 서명 인증을 수행할 수 없는 보안상 효과가 있다.In addition, according to various embodiments of the present invention described above, the third key
Figure pat00273
By setting to
Figure pat00274
,
Figure pat00275
,
Figure pat00276
And
Figure pat00277
Even if all are exposed
Figure pat00278
There is a security effect that third parties cannot perform signature authentication unless is exposed.

또한, 상술한 본원 발명의 다양한 실시 예에 따르면, EC-DSA를 2회 이용하여 EC-IBS를 구성할 수 있다.In addition, according to various embodiments of the present invention described above, EC-IBS may be configured by using EC-DSA twice.

또한, 상술한 본원 발명의 다양한 실시 예에 따르면, 고정된 비밀 키

Figure pat00279
Figure pat00280
및 난수
Figure pat00281
Figure pat00282
를 대칭적으로 하여
Figure pat00283
를 획득함으로써, 스테이트 노출 공격을 방어할 수 있다.In addition, according to various embodiments of the present invention described above, the fixed secret key
Figure pat00279
And
Figure pat00280
And random numbers
Figure pat00281
And
Figure pat00282
Symmetrically
Figure pat00283
By acquiring, you can defend against state exposure attacks.

이하에서, 도 4 및 도 5를 참조하여 제1 전자장치(100) 및 제2 전자장치(200)의 구성을 상세히 설명한다. 여기서, 상술한 세션 키 생성 과정과 중복되는 내용은 설명의 편의를 위해 생략한다.Hereinafter, configurations of the first electronic device 100 and the second electronic device 200 will be described in detail with reference to FIGS. 4 and 5. Here, the content overlapping with the above-described session key generation process is omitted for convenience of description.

도 4는 본 발명의 일 실시 예에 따른 제1 전자장치의 블록도이다.4 is a block diagram of a first electronic device according to an embodiment of the present invention.

제1 전자장치(100)는 송수신부(110) 및 프로세서(120)를 포함한다.The first electronic device 100 includes a transceiver 110 and a processor 120.

송수신부(110)는 통신을 수행할 수 있다. 예를 들어, 송수신부(110)는 제2 전자장치(200)와 통신을 수행할 수 있다. 송수신부(110)는 제 제2 전자장치(200)와 통신을 수행하여 적어도 하나의 키를 교환할 수 있다.The transmitting and receiving unit 110 may perform communication. For example, the transceiver 110 may communicate with the second electronic device 200. The transceiver 110 may exchange at least one key by performing communication with the second electronic device 200.

프로세서(120)는 제1 전자장치(100)를 전반적으로 제어한다. 특히, 프로세서(120)는 제2 전자장치(200)와 세션 키 생성 과정을 수행할 수 있다.The processor 120 controls the first electronic device 100 as a whole. In particular, the processor 120 may perform a process of generating a session key with the second electronic device 200.

도 5는 본 발명의 일 실시 예에 따른 제2 전자장치의 블록도이다.5 is a block diagram of a second electronic device according to an embodiment of the present invention.

제2 전자장치(200)는 송수신부(210) 및 프로세서(220)를 포함한다.The second electronic device 200 includes a transceiver 210 and a processor 220.

송수신부(210)는 통신을 수행할 수 있다. 예를 들어, 송수신부(210)는 제1 전자장치(100)와 통신을 수행할 수 있다. 송수신부(210)는 제 제1 전자장치(100)와 통신을 수행하여 적어도 하나의 키를 교환할 수 있다.The transmitting and receiving unit 210 may perform communication. For example, the transceiver 210 may communicate with the first electronic device 100. The transmitting and receiving unit 210 may exchange at least one key by performing communication with the first electronic device 100.

프로세서(220)는 제2 전자장치(200)를 전반적으로 제어한다. 특히, 프로세서(220)는 제1 전자장치(200)와 세션 키 생성 과정을 수행할 수 있다.The processor 220 controls the second electronic device 200 as a whole. In particular, the processor 220 may perform a process of generating a session key with the first electronic device 200.

도 6은 본 발명의 일 실시 예에 따른 제1 전자장치 또는 제2 전자장치의 세부 블록도이다.6 is a detailed block diagram of a first electronic device or a second electronic device according to an embodiment of the present invention.

도 6을 참조하면, 제1 전자장치(또는 제2 전자장치)(600)는 통신부(610), 저장부(620) 및 프로세서(630)를 포함한다.Referring to FIG. 6, the first electronic device (or second electronic device) 600 includes a communication unit 610, a storage unit 620, and a processor 630.

통신부(610)는 통신을 수행한다.The communication unit 610 performs communication.

통신부(610)는 유선 또는, BT(BlueTooth), WI-FI(Wireless Fidelity), Zigbee, IR(Infrared), NFC(Near Field Communication) 등과 같은 다양한 통신 방식을 통해 외부의 전자 장치와 통신을 수행할 수 있다.The communication unit 610 performs communication with an external electronic device through various communication methods such as wired or BT (BlueTooth), WI-FI (Wireless Fidelity), Zigbee, IR (Infrared), and NFC (Near Field Communication). Can.

저장부(620)는 제1 전자장치(또는 제2 전자장치)(600)를 구동시키기 위한 O/S(Operating System) 소프트웨어 모듈, 디스플레이 영역에서 제공되는 다양한 UI 화면을 구성하기 위한 데이터 등을 저장할 수 있다. 일 예로, 저장부(620)는 UX/UI 데이터 등을 포함할 수 있다. 또한, 저장부(620)는 ID,

Figure pat00284
, 키 값 등을 저장할 수 있다.The storage unit 620 stores O/S (Operating System) software modules for driving the first electronic device (or second electronic device) 600, data for configuring various UI screens provided in the display area, and the like. Can. For example, the storage unit 620 may include UX/UI data. In addition, the storage unit 620 is an ID,
Figure pat00284
, Key value and so on.

프로세서(630)는 저장부(620)에 저장된 각종 프로그램을 이용하여 제1 전자장치(또는 제2 전자장치)(600)의 동작을 전반적으로 제어한다. The processor 630 controls the overall operation of the first electronic device (or the second electronic device) 600 using various programs stored in the storage unit 620.

구체적으로, 프로세서(630)는 RAM(631), ROM(632), 그래픽 처리부(633), 메인 CPU(634), 제1 내지 n 인터페이스(635-1 ~ 635-n), 버스(637)를 포함한다.Specifically, the processor 630 includes a RAM 631, a ROM 632, a graphics processor 633, a main CPU 634, first to n interfaces 635-1 to 635-n, and a bus 637. Includes.

RAM(631), ROM(632), 그래픽 처리부(633), 메인 CPU(634), 제1 내지 n 인터페이스(635-1 내지 635-n) 등은 버스(637)를 통해 서로 연결될 수 있다. The RAM 631, the ROM 632, the graphic processing unit 633, the main CPU 634, and the first to n interfaces 635-1 to 635-n may be connected to each other through the bus 637.

ROM(632)에는 시스템 부팅을 위한 명령어 세트 등이 저장된다. 턴온 명령이 입력되어 전원이 공급되면, 메인 CPU(634)는 ROM(632)에 저장된 명령어에 따라 저장부(620)에 저장된 O/S를 RAM(632)에 복사하고, O/S를 실행시켜 시스템을 부팅시킨다. 부팅이 완료되면, 메인 CPU(634)는 저장부(620)에 저장된 각종 어플리케이션 프로그램을 RAM(631)에 복사하고, RAM(631)에 복사된 어플리케이션 프로그램을 실행시켜 각종 동작을 수행한다. The ROM 632 stores a set of instructions for booting the system, and the like. When a turn-on command is input and power is supplied, the main CPU 634 copies the O/S stored in the storage unit 620 to the RAM 632 according to the command stored in the ROM 632, and executes the O/S. Boot the system. When the booting is completed, the main CPU 634 copies various application programs stored in the storage unit 620 to the RAM 631 and executes the application programs copied to the RAM 631 to perform various operations.

그래픽 처리부(633)는 연산부 및 렌더링부를 이용하여 아이콘, 이미지, 텍스트 등과 같은 다양한 객체를 포함하는 화면을 생성한다.The graphic processing unit 633 generates a screen including various objects, such as icons, images, and text, using the calculation unit and the rendering unit.

메인 CPU(634)는 저장부(620)에 액세스하여, 저장부(620)에 저장된 O/S를 이용하여 부팅을 수행한다. 그리고, 저장부(620)에 저장된 각종 프로그램, 컨텐트, 데이터 등을 이용하여 다양한 동작을 수행한다. The main CPU 634 accesses the storage unit 620 to boot using the O/S stored in the storage unit 620. Then, various operations are performed using various programs, contents, data, etc. stored in the storage unit 620.

제1 내지 n 인터페이스(635-1 내지 635-n)는 상술한 각종 구성요소들과 연결된다. 일 예로, 인터페이스들 중 하나는 네트워크를 통해 외부 장치와 연결되는 네트워크 인터페이스가 될 수도 있다.The first to n interfaces 635-1 to 635-n are connected to various components described above. For example, one of the interfaces may be a network interface connected to an external device through a network.

프로세서(630)는 제1 전자장치(600)에 대응하는 제1 ID(identification)와, 제1 난수에 기초하여 생성된 제1 키를 제2 전자장치로 송신하도록 통신부(610)를 제어할 수 있다. 또한, 프로세서(630)는 제1 키에 기초하여 생성된 제2 서명 정보 및 제2 전자장치(600)에 대응하는 제2 ID를 수신할 수 있다. 또한, 프로세서(630)는 제2 서명 정보에 기초하여, 제2 난수와 관련되는 제2 키를 획득할 수 있다. 또한, 프로세서(630)는 제1 난수 및 제2 키에 기초하여 제3 키를 생성할 수 있다. 또한, 프로세서(630)는 제1 키, 제2 키, 제3 키, 제1 ID 및 제2 ID에 기초하여 제1 메시지를 생성할 수 있다. 또한, 프로세서(630)는 제1 ID 및 제1 메시지에 기초하여 제1 서명 정보를 생성할 수 있다. 또한, 프로세서(630)는 제1 ID, 제2 ID, 제1 키, 제2 키, 제3 키, 제1 서명 정보 및 제2 서명 정보에 기초하여 세션 키를 생성할 수 있다.The processor 630 may control the communication unit 610 to transmit a first key generated based on a first identification (ID) corresponding to the first electronic device 600 and a first random number to the second electronic device. have. Also, the processor 630 may receive the second signature information generated based on the first key and the second ID corresponding to the second electronic device 600. Also, the processor 630 may obtain a second key associated with the second random number based on the second signature information. Also, the processor 630 may generate a third key based on the first random number and the second key. Also, the processor 630 may generate a first message based on the first key, the second key, the third key, the first ID, and the second ID. Also, the processor 630 may generate the first signature information based on the first ID and the first message. Further, the processor 630 may generate a session key based on the first ID, the second ID, the first key, the second key, the third key, the first signature information, and the second signature information.

도 7은 본 발명의 일 실시 예에 따른 세션 키 생성 방법에 대한 순서도이다.7 is a flowchart of a method for generating a session key according to an embodiment of the present invention.

세션 키 생성 방법은, 제1 전자장치에 대응하는 제1 ID, 제1 전자장치에 대응하는 제1 임시 서명 키, 제1 전자장치에 대응하는 제1 서명 및 제1 난수에 기초하여 생성된 제1 키를 제2 전자장치로 송신하는 과정(7010), 제1 키에 기초하여 생성된 제2 서명 정보 및 제2 전자장치에 대응하는 제2 ID를 수신하는 과정(7020), 제2 서명 정보에 기초하여, 제2 난수와 관련되는 제2 키를 획득하는 과정(7030), 제1 난수 및 제2 키에 기초하여 제3 키를 생성하는 과정(7040), 제1 키, 제2 키, 제3 키, 제1 ID 및 제2 ID에 기초하여 제1 메시지를 생성하는 과정(7050), 제1 ID 및 제1 메시지에 기초하여 제1 서명 정보를 생성하는 과정(7060), 생성된 제1 서명 정보를 제2 전자장치로 송신하는 과정(7070) 및 제1 ID, 제2 ID, 제1 키, 제2 키, 제3 키, 제1 서명 정보 및 제2 서명 정보에 기초하여 세션 키를 생성하는 과정(7080)을 포함할 수 있다. The session key generation method includes: a first ID corresponding to the first electronic device, a first temporary signature key corresponding to the first electronic device, a first signature corresponding to the first electronic device, and a first random number generated based on the random number. A process of transmitting 1 key to a second electronic device (7010), a process of receiving second signature information generated based on the first key and a second ID corresponding to the second electronic device (7020), second signature information Based on the process, obtaining a second key associated with the second random number (7030), generating a third key based on the first random number and the second key (7040), the first key, the second key, The process of generating a first message based on the third key, the first ID and the second ID (7050), the process of generating first signature information based on the first ID and the first message (7060), the generated agent 1 Session key based on the process of transmitting signature information to the second electronic device (7070) and the first ID, the second ID, the first key, the second key, the third key, the first signature information, and the second signature information It may include the process of generating (7080).

일 예로, 제1 난수는

Figure pat00285
이고, 제2 난수는
Figure pat00286
이고, 제1 키는
Figure pat00287
이고, 제2 키는
Figure pat00288
이고, 제3 키는
Figure pat00289
일 수 있다.For example, the first random number
Figure pat00285
And the second random number
Figure pat00286
And the first key
Figure pat00287
And the second key
Figure pat00288
And the third key
Figure pat00289
Can be

다른 예로, 상술한 제3 키는

Figure pat00290
이고,
Figure pat00291
는 제2 임시 서명 정보이고,
Figure pat00292
는 제2 키이고,
Figure pat00293
는 제1 서명 키에 포함되는 제1 서브 서명 키이고,
Figure pat00294
는 제1 난수일 수 있다.As another example, the third key described above
Figure pat00290
ego,
Figure pat00291
Is the second temporary signature information,
Figure pat00292
Is the second key,
Figure pat00293
Is a first sub-signing key included in the first signing key,
Figure pat00294
May be a first random number.

인일 예로, 상술한 세션 키 생성 방법은 제1 ID, 상기 제1 임시 서명 키 및 상기 제1 서명 중 적어도 하나가 미리 송신되었는지 여부를 가리키는 지시자를 상기 제2 전자장치로 송신하는 과정을 더 포함할 수 있다.In one example, the above-described method for generating a session key further includes transmitting an indicator indicating whether at least one of the first ID, the first temporary signature key, and the first signature has been previously transmitted to the second electronic device. Can be.

상술한 제2 서명 정보는 제2 ID 및 제2 메시지에 기초하여 생성되고, 상술한 제2 메시지는 제1 키, 제2 키, 제3 키, 제1 ID 및 제2 ID에 기초하여 생성될 수 있다.The above-described second signature information is generated based on the second ID and the second message, and the above-described second message is generated based on the first key, the second key, the third key, the first ID and the second ID. Can be.

일 예로, 제2 서명 정보는 아래의 수학식에 기초하여 생성될 수 있다.For example, the second signature information may be generated based on the following equation.

Figure pat00295
Figure pat00295

여기서,

Figure pat00296
은 서명 함수,
Figure pat00297
는 상기 제2 메시지,
Figure pat00298
는 공개 파라미터(parameter),
Figure pat00299
는 상기 제2 ID,
Figure pat00300
는 상기 제2 전자장치에 대응하는 서명 키,
Figure pat00301
는 상기 제2 서명 정보일 수 있다.here,
Figure pat00296
Silver signature function,
Figure pat00297
Is the second message,
Figure pat00298
Is the public parameter,
Figure pat00299
Is the second ID,
Figure pat00300
Is a signature key corresponding to the second electronic device,
Figure pat00301
May be the second signature information.

일 예로, 제2 메시지는 아래의 수학식에 기초하여 생성될 수 있다.As an example, the second message may be generated based on the following equation.

Figure pat00302
Figure pat00302

여기서,

Figure pat00303
는 상기 제2 메시지,
Figure pat00304
는 상기 제2 키,
Figure pat00305
는 상기 제2 ID,
Figure pat00306
는 상기 제1 키,
Figure pat00307
는 상기 제1 ID,
Figure pat00308
는 상기 제3 키,
Figure pat00309
은 결합 연산자일 수 있다.here,
Figure pat00303
Is the second message,
Figure pat00304
Is the second key,
Figure pat00305
Is the second ID,
Figure pat00306
Is the first key,
Figure pat00307
Is the first ID,
Figure pat00308
Is the third key,
Figure pat00309
Can be a join operator.

또한, 상술한 제2 서명 정보는 제2 키와 관련되는 타원 곡선 상의 X-축 좌표 정보를 포함할 수 있다.Further, the above-described second signature information may include X-axis coordinate information on an elliptic curve associated with the second key.

다른 예로, 제1 메시지는 아래의 수학식에 기초하여 생성될 수 있다.As another example, the first message may be generated based on the following equation.

Figure pat00310
Figure pat00310

여기서,

Figure pat00311
는 상기 제1 메시지,
Figure pat00312
는 상기 제1 키,
Figure pat00313
는 상기 제1 ID,
Figure pat00314
는 상기 제2 키,
Figure pat00315
는 상기 제2 ID,
Figure pat00316
는 상기 제3 키,
Figure pat00317
는 상기 제2 서명 정보이고,
Figure pat00318
은 결합 연산자일 수 있다.here,
Figure pat00311
Is the first message,
Figure pat00312
Is the first key,
Figure pat00313
Is the first ID,
Figure pat00314
Is the second key,
Figure pat00315
Is the second ID,
Figure pat00316
Is the third key,
Figure pat00317
Is the second signature information,
Figure pat00318
Can be a join operator.

다른 예로, 제1 서명 정보는 아래의 수학식에 기초하여 생성될 수 있다.As another example, the first signature information may be generated based on the following equation.

Figure pat00319
Figure pat00319

여기서,

Figure pat00320
은 서명 함수,
Figure pat00321
는 상기 제1 메시지,
Figure pat00322
는 공개 파라미터(parameter),
Figure pat00323
는 상기 제1 ID,
Figure pat00324
는 상기 제1 전자장치에 대응하는 서명 키,
Figure pat00325
는 상기 제1 서명 정보일 수 있다.here,
Figure pat00320
Silver signature function,
Figure pat00321
Is the first message,
Figure pat00322
Is the public parameter,
Figure pat00323
Is the first ID,
Figure pat00324
Is a signature key corresponding to the first electronic device,
Figure pat00325
May be the first signature information.

상술한 세션 키 생성 과정의 일 예에서, 세션 키는 아래의 수학식에 기초하여 생성될 수 있다.In one example of the above-described session key generation process, the session key may be generated based on the following equation.

Figure pat00326
Figure pat00326

여기서,

Figure pat00327
는 해쉬 함수,
Figure pat00328
는 상기 제1 ID,
Figure pat00329
는 상기 제2 ID,
Figure pat00330
는 상기 제1 키,
Figure pat00331
는 상기 제2 키,
Figure pat00332
는 상기 제3 키,
Figure pat00333
는 상기 제1 서명 정보,
Figure pat00334
는 상기 제2 서명 정보일 수 있다.here,
Figure pat00327
Hash function,
Figure pat00328
Is the first ID,
Figure pat00329
Is the second ID,
Figure pat00330
Is the first key,
Figure pat00331
Is the second key,
Figure pat00332
Is the third key,
Figure pat00333
Is the first signature information,
Figure pat00334
May be the second signature information.

일 예로, 제1 난수 및 상기 제2 난수는 집합

Figure pat00335
에서 선택될 수 있다.For example, the first random number and the second random number are set
Figure pat00335
Can be selected from.

한편, 상술한 본 개시의 다양한 실시 예들에 따른 세션 키 생성 방법은 컴퓨터로 실행 가능한 프로그램 코드로 구현되어 다양한 비 일시적 판독 가능 매체(non-transitory computer readable medium)에 저장된 상태로 프로세서에 의해 실행되도록 각 서버 또는 기기들에 제공될 수 있다. On the other hand, the method for generating a session key according to various embodiments of the present disclosure described above is implemented by computer-executable program code and stored in various non-transitory computer readable media to be executed by the processor. It can be provided to a server or devices.

일 예로, 제1 전자장치에 대응하는 제1 ID, 제1 전자장치에 대응하는 제1 임시 서명 키, 제1 전자장치에 대응하는 제1 서명, 제1 난수에 기초하여 생성된 제1 키를 제2 전자장치로 송신하는 과정, 제1 키에 기초하여 생성된 제2 서명 정보 및 제2 전자장치에 대응하는 제2 ID를 수신하는 과정, 제2 서명 정보에 기초하여, 제2 난수와 관련되는 제2 키를 획득하는 과정, 제1 난수 및 제2 키에 기초하여 제3 키를 생성하는 과정, 제1 키, 제2 키, 제3 키, 제1 ID 및 제2 ID에 기초하여 제1 메시지를 생성하는 과정, 제1 ID 및 제1 메시지에 기초하여 제1 서명 정보를 생성하는 과정, 생성된 제1 서명 정보를 제2 전자장치로 송신하는 과정 및 제1 ID, 제2 ID, 제1 키, 제2 키, 제3 키, 제1 서명 정보 및 제2 서명 정보에 기초하여 세션 키를 생성하는 과정을 수행하는 프로그램이 저장된 비일시적 판독 가능 매체(non-transitory computer readable medium)가 제공될 수 있다. For example, the first ID corresponding to the first electronic device, the first temporary signature key corresponding to the first electronic device, the first signature corresponding to the first electronic device, and the first key generated based on the first random number The process of transmitting to the second electronic device, the process of receiving the second signature information generated based on the first key and the second ID corresponding to the second electronic device, based on the second signature information, related to the second random number Obtaining a second key, generating a third key based on the first random number and the second key, and generating a third key based on the first key, the second key, the third key, the first ID, and the second ID. 1 A process of generating a message, a process of generating first signature information based on a first ID and a first message, a process of transmitting the generated first signature information to a second electronic device, and a first ID, a second ID, A non-transitory computer readable medium storing a program that performs a process of generating a session key based on the first key, the second key, the third key, the first signature information, and the second signature information is Can be provided.

비 일시적 판독 가능 매체란 레지스터, 캐쉬, 메모리 등과 같이 짧은 순간 동안 데이터를 저장하는 매체가 아니라 반영구적으로 데이터를 저장하며, 기기에 의해 판독(reading)이 가능한 매체를 의미한다. 구체적으로는, 상술한 다양한 어플리케이션 또는 프로그램들은 CD, DVD, 하드 디스크, 블루레이 디스크, USB, 메모리카드, ROM 등과 같은 비일시적 판독 가능 매체에 저장되어 제공될 수 있다. A non-transitory readable medium means a medium that stores data semi-permanently and that can be read by a device, rather than a medium that stores data for a short time, such as registers, caches, and memory. Specifically, the various applications or programs described above may be stored and provided in a non-transitory readable medium such as a CD, DVD, hard disk, Blu-ray disk, USB, memory card, ROM, and the like.

또한, 이상에서는 본 개시의 바람직한 실시 예에 대하여 도시하고 설명하였지만, 본 개시는 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 개시의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 개시의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.In addition, although the preferred embodiments of the present disclosure have been illustrated and described above, the present disclosure is not limited to the specific embodiments described above, and the technical field to which the present invention pertains without departing from the gist of the present disclosure claimed in the claims. In addition, various modifications can be made by those skilled in the art, and these modifications should not be individually understood from the technical idea or prospect of the present disclosure.

사물인터넷 시스템: 10 제1 전자장치: 100, 100'
제2 전자장치: 200, 200' 송수신부: 110, 210
프로세서: 120, 220, 630 통신부: 610
저장부: 620
IoT system: 10 Primary electronics: 100, 100'
Second electronic device: 200, 200' Transceiver: 110, 210
Processor: 120, 220, 630 Communication: 610
Storage: 620

Claims (24)

세션 키(session key)를 생성하는 방법에 있어서,
제1 전자장치에 대응하는 제1 ID(identification), 상기 제1 전자장치에 대응하는 제1 임시 서명 키, 상기 제1 전자장치에 대응하는 제1 서명 및 제1 난수에 기초하여 생성된 제1 키를 제2 전자장치로 송신하는 과정;
상기 제1 키에 기초하여 생성된 제2 서명 정보 및 상기 제2 전자장치에 대응하는 제2 ID를 수신하는 과정;
상기 제2 서명 정보에 기초하여, 제2 난수와 관련되는 제2 키를 획득하는 과정;
상기 제1 난수 및 상기 제2 키에 기초하여 제3 키를 생성하는 과정;
상기 제1 키, 상기 제2 키, 상기 제3 키, 상기 제1 ID 및 상기 제2 ID에 기초하여 제1 메시지를 생성하는 과정;
상기 제1 ID 및 상기 제1 메시지에 기초하여 제1 서명 정보를 생성하는 과정;
상기 생성된 제1 서명 정보를 제2 전자장치로 송신하는 과정; 및
상기 제1 ID, 상기 제2 ID, 상기 제1 키, 상기 제2 키, 상기 제3 키, 상기 제1 서명 정보 및 상기 제2 서명 정보에 기초하여 세션 키를 생성하는 과정;을 포함하는, 세션 키 생성 방법.
In the method of generating a session key (session key),
A first ID (identification) corresponding to the first electronic device, a first temporary signature key corresponding to the first electronic device, a first signature generated based on the first signature and a first random number corresponding to the first electronic device Transmitting a key to the second electronic device;
Receiving second signature information generated based on the first key and a second ID corresponding to the second electronic device;
Obtaining a second key associated with a second random number based on the second signature information;
Generating a third key based on the first random number and the second key;
Generating a first message based on the first key, the second key, the third key, the first ID and the second ID;
Generating first signature information based on the first ID and the first message;
Transmitting the generated first signature information to a second electronic device; And
The process of generating a session key based on the first ID, the second ID, the first key, the second key, the third key, the first signature information, and the second signature information; How to generate a session key.
제1항에 있어서,
상기 제1 난수는
Figure pat00336
이고, 상기 제2 난수는
Figure pat00337
이고, 상기 제1 키는
Figure pat00338
이고, 상기 제2 키는
Figure pat00339
이고, 상기 제3 키는
Figure pat00340
인, 세션 키 생성 방법.
According to claim 1,
The first random number
Figure pat00336
And the second random number
Figure pat00337
And the first key
Figure pat00338
And the second key is
Figure pat00339
And the third key is
Figure pat00340
How to generate a session key.
제1항에 있어서,
상기 제3 키는
Figure pat00341
이고,
여기서, 상기
Figure pat00342
는 제2 임시 서명 키이고, 상기
Figure pat00343
는 상기 제2 키이고, 상기
Figure pat00344
는 상기 제1 서브 서명 키이고, 상기
Figure pat00345
는 상기 제1 난수인, 세션 키 생성 방법.
According to claim 1,
The third key
Figure pat00341
ego,
Where, above
Figure pat00342
Is the second temporary signature key, and
Figure pat00343
Is the second key, and
Figure pat00344
Is the first sub-signing key, and
Figure pat00345
Is the first random number, the session key generation method.
제1항에 있어서,
상기 제1 ID, 상기 제1 임시 서명 키 및 상기 제1 서명 중 적어도 하나가 미리 송신되었는지 여부를 가리키는 지시자를 상기 제2 전자장치로 송신하는 과정;을 포함하는, 세션 키 생성 방법.
According to claim 1,
And transmitting an indicator indicating whether or not at least one of the first ID, the first temporary signature key, and the first signature has been previously transmitted to the second electronic device.
제1항에 있어서,
상기 제2 서명 정보는,
상기 제2 ID 및 제2 메시지에 기초하여 생성되고,
상기 제2 메시지는,
상기 제1 키, 상기 제2 키, 상기 제3 키, 상기 제1 ID 및 상기 제2 ID에 기초하여 생성되는, 세션 키 생성 방법.
According to claim 1,
The second signature information,
It is generated based on the second ID and the second message,
The second message,
And generating a session key based on the first key, the second key, the third key, the first ID, and the second ID.
제5항에 있어서,
상기 제2 서명 정보는 아래의 수학식에 기초하여 생성되고,
Figure pat00346

여기서,
Figure pat00347
은 서명 함수,
Figure pat00348
는 상기 제2 메시지,
Figure pat00349
는 공개 파라미터(parameter),
Figure pat00350
는 상기 제2 ID,
Figure pat00351
는 상기 제2 전자장치에 대응하는 서명 키,
Figure pat00352
는 상기 제2 서명 정보인, 세션 키 생성 방법.
The method of claim 5,
The second signature information is generated based on the following equation,
Figure pat00346

here,
Figure pat00347
Silver signature function,
Figure pat00348
Is the second message,
Figure pat00349
Is the public parameter,
Figure pat00350
Is the second ID,
Figure pat00351
Is a signature key corresponding to the second electronic device,
Figure pat00352
Is the second signature information, the session key generation method.
제5항에 있어서,
상기 제2 메시지는 아래의 수학식에 기초하여 생성되고,
Figure pat00353

여기서,
Figure pat00354
는 상기 제2 메시지,
Figure pat00355
는 상기 제2 키,
Figure pat00356
는 상기 제2 ID,
Figure pat00357
는 상기 제1 키,
Figure pat00358
는 상기 제1 ID,
Figure pat00359
는 상기 제3 키,
Figure pat00360
은 결합 연산자인, 세션 키 생성 방법.
The method of claim 5,
The second message is generated based on the following equation,
Figure pat00353

here,
Figure pat00354
Is the second message,
Figure pat00355
Is the second key,
Figure pat00356
Is the second ID,
Figure pat00357
Is the first key,
Figure pat00358
Is the first ID,
Figure pat00359
Is the third key,
Figure pat00360
Is a join operator, a method for generating a session key.
제1항에 있어서,
상기 제2 서명 정보는,
상기 제2 키와 관련되는 타원 곡선 상의 X-축 좌표 정보를 포함하는, 세션 키 생성 방법.
According to claim 1,
The second signature information,
And including X-axis coordinate information on an elliptic curve associated with the second key.
제1항에 있어서,
상기 제1 메시지는 아래의 수학식에 기초하여 생성되고,
Figure pat00361

여기서,
Figure pat00362
는 상기 제1 메시지,
Figure pat00363
는 상기 제1 키,
Figure pat00364
는 상기 제1 ID,
Figure pat00365
는 상기 제2 키,
Figure pat00366
는 상기 제2 ID,
Figure pat00367
는 상기 제3 키,
Figure pat00368
는 상기 제2 서명 정보이고,
Figure pat00369
은 결합 연산자인, 세션 키 생성 방법.
According to claim 1,
The first message is generated based on the following equation,
Figure pat00361

here,
Figure pat00362
Is the first message,
Figure pat00363
Is the first key,
Figure pat00364
Is the first ID,
Figure pat00365
Is the second key,
Figure pat00366
Is the second ID,
Figure pat00367
Is the third key,
Figure pat00368
Is the second signature information,
Figure pat00369
Is a join operator, a method for generating a session key.
제1항에 있어서,
상기 제1 서명 정보는 아래의 수학식에 기초하여 생성되고,
Figure pat00370

여기서,
Figure pat00371
은 서명 함수,
Figure pat00372
는 상기 제1 메시지,
Figure pat00373
는 공개 파라미터(parameter),
Figure pat00374
는 상기 제1 ID,
Figure pat00375
는 상기 제1 전자장치에 대응하는 서명 키,
Figure pat00376
는 상기 제1 서명 정보인, 세션 키 생성 방법.
According to claim 1,
The first signature information is generated based on the following equation,
Figure pat00370

here,
Figure pat00371
Silver signature function,
Figure pat00372
Is the first message,
Figure pat00373
Is the public parameter,
Figure pat00374
Is the first ID,
Figure pat00375
Is a signature key corresponding to the first electronic device,
Figure pat00376
Is the first signature information, the session key generation method.
제1항에 있어서,
상기 세션 키는 아래의 수학식에 기초하여 생성되고,
Figure pat00377

여기서,
Figure pat00378
는 해쉬 함수,
Figure pat00379
는 상기 제1 ID,
Figure pat00380
는 상기 제2 ID,
Figure pat00381
는 상기 제1 키,
Figure pat00382
는 상기 제2 키,
Figure pat00383
는 상기 제3 키,
Figure pat00384
는 상기 제1 서명 정보,
Figure pat00385
는 상기 제2 서명 정보인, 세션 키 생성 방법.
According to claim 1,
The session key is generated based on the following equation,
Figure pat00377

here,
Figure pat00378
Hash function,
Figure pat00379
Is the first ID,
Figure pat00380
Is the second ID,
Figure pat00381
Is the first key,
Figure pat00382
Is the second key,
Figure pat00383
Is the third key,
Figure pat00384
Is the first signature information,
Figure pat00385
Is the second signature information, the session key generation method.
제1항에 있어서,
상기 제1 난수 및 상기 제2 난수는 집합
Figure pat00386
에서 선택되는, 세션 키 생성 방법.
According to claim 1,
The first random number and the second random number are set
Figure pat00386
Selected in, the method for generating a session key.
세션 키(session key)를 생성하는 제1 전자장치에 있어서,
송수신부; 및
상기 제1 전자장치에 대응하는 제1 ID(identification), 상기 제1 전자장치에 대응하는 제1 임시 서명 키, 상기 제1 전자장치에 대응하는 제1 서명 및 제1 난수에 기초하여 생성된 제1 키를 제2 전자장치로 송신하도록 상기 송수신부를 제어하고,
상기 제1 키에 기초하여 생성된 제2 서명 정보 및 상기 제2 전자장치에 대응하는 제2 ID를 수신하도록 상기 송수신부를 제어하고,
상기 제2 서명 정보에 기초하여, 제2 난수와 관련되는 제2 키를 획득하고,
상기 제1 난수 및 상기 제2 키에 기초하여 제3 키를 생성하고,
상기 제1 키, 상기 제2 키, 상기 제3 키, 상기 제1 ID 및 상기 제2 ID에 기초하여 제1 메시지를 생성하고,
상기 제1 ID 및 상기 제1 메시지에 기초하여 제1 서명 정보를 생성하고,
상기 생성된 제1 서명 정보를 제2 전자장치로 송신하도록 상기 송수신부를 제어하고,
상기 제1 ID, 상기 제2 ID, 상기 제1 키, 상기 제2 키, 상기 제3 키, 상기 제1 서명 정보 및 상기 제2 서명 정보에 기초하여 세션 키를 생성하는 프로세서;를 포함하는, 제1 전자장치.
In the first electronic device for generating a session key (session key),
Transceiver; And
A first ID (identification) corresponding to the first electronic device, a first temporary signature key corresponding to the first electronic device, a first signature corresponding to the first electronic device, and a first random number generated based on the random number Control the transceiver to transmit the 1 key to the second electronic device,
Control the transmitting and receiving unit to receive the second signature information generated based on the first key and a second ID corresponding to the second electronic device,
Based on the second signature information, a second key associated with a second random number is obtained,
A third key is generated based on the first random number and the second key,
Generate a first message based on the first key, the second key, the third key, the first ID and the second ID,
Generate first signature information based on the first ID and the first message,
The transmission and reception unit is controlled to transmit the generated first signature information to a second electronic device,
Including a processor for generating a session key based on the first ID, the second ID, the first key, the second key, the third key, the first signature information and the second signature information; First electronic device.
제13항에 있어서,
상기 제1 난수는
Figure pat00387
이고, 상기 제2 난수는
Figure pat00388
이고, 상기 제1 키는
Figure pat00389
이고, 상기 제2 키는
Figure pat00390
이고, 상기 제3 키는
Figure pat00391
인, 제1 전자장치.
The method of claim 13,
The first random number
Figure pat00387
And the second random number
Figure pat00388
And the first key
Figure pat00389
And the second key is
Figure pat00390
And the third key is
Figure pat00391
Phosphorus, the first electronic device.
제13항에 있어서,
상기 제3 키는
Figure pat00392
이고,
여기서, 상기
Figure pat00393
는 제2 암사 서명 카이고, 상기
Figure pat00394
는 상기 제2 키이고, 상기
Figure pat00395
는 상기 제1 서브 서명 키이고, 상기
Figure pat00396
는 상기 제1 난수인, 제1 전자장치.
The method of claim 13,
The third key
Figure pat00392
ego,
Where, above
Figure pat00393
Is the second Amsa signature car, said
Figure pat00394
Is the second key, and
Figure pat00395
Is the first sub-signing key, and
Figure pat00396
Is the first random number, the first electronic device.
제13항에 있어서,
상기 프로세서는,
상기 제1 ID, 상기 제1 임시 서명 키 및 상기 제1 서명 중 적어도 하나가 미리 송신되었는지 여부를 가리키는 지시자를 송신하도록 상기 송수신부를 제어하는, 제1 전자장치.
The method of claim 13,
The processor,
The first electronic device controls the transmission/reception unit to transmit an indicator indicating whether at least one of the first ID, the first temporary signature key, and the first signature has been previously transmitted.
제13항에 있어서,
상기 제2 서명 정보는,
상기 제2 ID 및 제2 메시지에 기초하여 생성되고,
상기 제2 메시지는,
상기 제1 키, 상기 제2 키, 상기 제3 키, 상기 제1 ID 및 상기 제2 ID에 기초하여 생성되는, 제1 전자장치.
The method of claim 13,
The second signature information,
It is generated based on the second ID and the second message,
The second message,
The first electronic device is generated based on the first key, the second key, the third key, the first ID and the second ID.
제17항에 있어서,
상기 제2 서명 정보는 아래의 수학식에 기초하여 생성되고,
Figure pat00397

여기서,
Figure pat00398
은 서명 함수,
Figure pat00399
는 상기 제2 메시지,
Figure pat00400
는 공개 파라미터(parameter),
Figure pat00401
는 상기 제2 ID,
Figure pat00402
는 상기 제2 전자장치에 대응하는 서명 키인, 제1 전자장치.
The method of claim 17,
The second signature information is generated based on the following equation,
Figure pat00397

here,
Figure pat00398
Silver signature function,
Figure pat00399
Is the second message,
Figure pat00400
Is the public parameter,
Figure pat00401
Is the second ID,
Figure pat00402
Is a signature key corresponding to the second electronic device, the first electronic device.
제17항에 있어서,
상기 제2 메시지는 아래의 수학식에 기초하여 생성되고,
Figure pat00403

여기서,
Figure pat00404
는 상기 제2 메시지,
Figure pat00405
는 상기 제2 키,
Figure pat00406
는 상기 제2 ID,
Figure pat00407
는 상기 제1 키,
Figure pat00408
는 상기 제1 ID,
Figure pat00409
는 상기 제3 키,
Figure pat00410
은 결합 연산자인, 제1 전자장치.
The method of claim 17,
The second message is generated based on the following equation,
Figure pat00403

here,
Figure pat00404
Is the second message,
Figure pat00405
Is the second key,
Figure pat00406
Is the second ID,
Figure pat00407
Is the first key,
Figure pat00408
Is the first ID,
Figure pat00409
Is the third key,
Figure pat00410
Is a combination operator, the first electronic device.
제13항에 있어서,
상기 제2 서명 정보는,
상기 제2 키와 관련되는 타원 곡선 상의 X-축 좌표 정보를 포함하는, 제1 전자장치.
The method of claim 13,
The second signature information,
A first electronic device including X-axis coordinate information on an elliptic curve associated with the second key.
제13항에 있어서,
상기 제1 메시지는 아래의 수학식에 기초하여 생성되고,
Figure pat00411

여기서,
Figure pat00412
는 상기 제1 메시지,
Figure pat00413
는 상기 제1 키,
Figure pat00414
는 상기 제1 ID,
Figure pat00415
는 상기 제2 키,
Figure pat00416
는 상기 제2 ID,
Figure pat00417
는 상기 제3 키,
Figure pat00418
는 상기 제2 서명 정보이고,
Figure pat00419
은 결합 연산자인, 제1 전자장치.
The method of claim 13,
The first message is generated based on the following equation,
Figure pat00411

here,
Figure pat00412
Is the first message,
Figure pat00413
Is the first key,
Figure pat00414
Is the first ID,
Figure pat00415
Is the second key,
Figure pat00416
Is the second ID,
Figure pat00417
Is the third key,
Figure pat00418
Is the second signature information,
Figure pat00419
Is a combination operator, the first electronic device.
제13항에 있어서,
상기 제1 서명 정보는 아래의 수학식에 기초하여 생성되고,
Figure pat00420

여기서,
Figure pat00421
은 서명 함수,
Figure pat00422
는 상기 제1 메시지,
Figure pat00423
는 공개 파라미터(parameter),
Figure pat00424
는 상기 제1 ID,
Figure pat00425
는 상기 제1 전자장치에 대응하는 서명 키인, 제1 전자장치.
The method of claim 13,
The first signature information is generated based on the following equation,
Figure pat00420

here,
Figure pat00421
Silver signature function,
Figure pat00422
Is the first message,
Figure pat00423
Is the public parameter,
Figure pat00424
Is the first ID,
Figure pat00425
Is a signature key corresponding to the first electronic device, the first electronic device.
제13항에 있어서,
상기 세션 키는 아래의 수학식에 기초하여 생성되고,
Figure pat00426

여기서,
Figure pat00427
는 해쉬 함수,
Figure pat00428
는 상기 제1 ID,
Figure pat00429
는 상기 제2 ID,
Figure pat00430
는 상기 제1 키,
Figure pat00431
는 상기 제2 키,
Figure pat00432
는 상기 제3 키,
Figure pat00433
는 상기 제1 서명 정보,
Figure pat00434
는 상기 제2 서명 정보인, 제1 전자장치.
The method of claim 13,
The session key is generated based on the following equation,
Figure pat00426

here,
Figure pat00427
Hash function,
Figure pat00428
Is the first ID,
Figure pat00429
Is the second ID,
Figure pat00430
Is the first key,
Figure pat00431
Is the second key,
Figure pat00432
Is the third key,
Figure pat00433
Is the first signature information,
Figure pat00434
Is the second signature information, the first electronic device.
제11항에 있어서,
상기 제1 난수 및 상기 제2 난수는 집합
Figure pat00435
에서 선택되는, 제1 전자장치.
The method of claim 11,
The first random number and the second random number are set
Figure pat00435
The first electronic device selected from.
KR1020190005055A 2019-01-15 2019-01-15 Method for generating session key and electronic apparatus thereof KR102285310B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190005055A KR102285310B1 (en) 2019-01-15 2019-01-15 Method for generating session key and electronic apparatus thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190005055A KR102285310B1 (en) 2019-01-15 2019-01-15 Method for generating session key and electronic apparatus thereof

Publications (2)

Publication Number Publication Date
KR20200088595A true KR20200088595A (en) 2020-07-23
KR102285310B1 KR102285310B1 (en) 2021-08-02

Family

ID=71894181

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190005055A KR102285310B1 (en) 2019-01-15 2019-01-15 Method for generating session key and electronic apparatus thereof

Country Status (1)

Country Link
KR (1) KR102285310B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113612610A (en) * 2021-09-15 2021-11-05 深圳市国信量子科技有限公司 Session key negotiation method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110113070A (en) * 2010-04-08 2011-10-14 충남대학교산학협력단 A hybrid key management method for robust scada systems and the session key generating method thereof
KR101802826B1 (en) * 2016-10-27 2017-11-30 고려대학교 산학협력단 Method for id-based authentication and key exchange

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110113070A (en) * 2010-04-08 2011-10-14 충남대학교산학협력단 A hybrid key management method for robust scada systems and the session key generating method thereof
KR101802826B1 (en) * 2016-10-27 2017-11-30 고려대학교 산학협력단 Method for id-based authentication and key exchange

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
I-PAKE: Identity-Based Password Authenticated Key Exchange draft-kwon-yoon-kim-ipake-01(2013.05.03.) 1부.* *
박진영, 등. "ID 기반 서명 기법을 이용한 IP 카메라 인증 및 키 교환 프로토콜." 정보보호학회논문지 28(4), pp.789-801(2018.) 1부.* *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113612610A (en) * 2021-09-15 2021-11-05 深圳市国信量子科技有限公司 Session key negotiation method
CN113612610B (en) * 2021-09-15 2024-02-02 深圳市国信量子科技有限公司 Session key negotiation method

Also Published As

Publication number Publication date
KR102285310B1 (en) 2021-08-02

Similar Documents

Publication Publication Date Title
TWI735493B (en) Enrollee device/method and configurator device/method for use in a network system and related computer program product
EP3318043B1 (en) Mutual authentication of confidential communication
US8601267B2 (en) Establishing a secured communication session
CN109150897B (en) End-to-end communication encryption method and device
CN108366063B (en) Data communication method and device of intelligent equipment and equipment thereof
EP3602997B1 (en) Mutual authentication system
US11057196B2 (en) Establishing shared key data for wireless pairing
CN110402560B (en) System and method for computing public session keys in identity-based authenticated key exchange scheme with forward security
WO2021231087A1 (en) Constructing a distributed ledger transaction on a cold hardware wallet
CN106131008B (en) Video and audio monitoring equipment, security authentication method thereof and video and audio display equipment
CN110268675B (en) Programmable hardware security module and method on programmable hardware security module
CN111654481B (en) Identity authentication method, identity authentication device and storage medium
CN109644127B (en) System and method for obtaining a common session key between devices
CN112602290B (en) Identity authentication method and device and readable storage medium
JP2021002798A (en) Facility device, air conditioner, lighting device, air conditioner controller, mobile terminal, and communication system
CN103138923B (en) A kind of internodal authentication, Apparatus and system
KR102164904B1 (en) Method for generating session key and electronic apparatus thereof
KR102285310B1 (en) Method for generating session key and electronic apparatus thereof
US11153344B2 (en) Establishing a protected communication channel
KR102415628B1 (en) Method and apparatus for authenticating drone using dim
CN111064577A (en) Security authentication method and device and electronic equipment
CN116455561A (en) Embedded TLS protocol for lightweight devices
JP2005175992A (en) Certificate distribution system and certificate distribution method
Resner et al. Key establishment and trustful communication for the internet of things
KR20190111748A (en) Method for generating address information used in transaction of cryptocurrency based on blockchain, electronic apparatus and computer readable recording medium

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant