Movatterモバイル変換


[0]ホーム

URL:


KR20170077003A - Light Encryption/Decryption Method and System using a Symmetric Cryptographic Algorithm - Google Patents

Light Encryption/Decryption Method and System using a Symmetric Cryptographic Algorithm
Download PDF

Info

Publication number
KR20170077003A
KR20170077003AKR1020150187021AKR20150187021AKR20170077003AKR 20170077003 AKR20170077003 AKR 20170077003AKR 1020150187021 AKR1020150187021 AKR 1020150187021AKR 20150187021 AKR20150187021 AKR 20150187021AKR 20170077003 AKR20170077003 AKR 20170077003A
Authority
KR
South Korea
Prior art keywords
random value
node
initial
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1020150187021A
Other languages
Korean (ko)
Other versions
KR102210438B1 (en
Inventor
신대교
윤상훈
정한균
최광호
Original Assignee
전자부품연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 전자부품연구원filedCritical전자부품연구원
Priority to KR1020150187021ApriorityCriticalpatent/KR102210438B1/en
Publication of KR20170077003ApublicationCriticalpatent/KR20170077003A/en
Application grantedgrantedCritical
Publication of KR102210438B1publicationCriticalpatent/KR102210438B1/en
Activelegal-statusCriticalCurrent
Anticipated expirationlegal-statusCritical

Links

Images

Classifications

Landscapes

Abstract

Translated fromKorean

대칭키 알고리즘을 이용한 경량 암복호화 방법 및 시스템이 제공된다. 본 발명의 실시예에 따른 암복호화 방법은, 최초 랜덤값을 생성하여, 보유하고 있는 대칭키로 암호화하여 전달하고, 최초 랜덤값과 대칭키를 해쉬 알고리즘에 대입하여 최초 통신 암호키를 생성한다. 이에 의해, IoT 디바이스와 차량의 ECU와 같이 저성능 프로세서 환경에서도, 보안이 강화된 경량 암복호화가 가능해진다.A lightweight encryption / decryption method and system using a symmetric key algorithm are provided. In the encryption / decryption method according to the embodiment of the present invention, the initial random value is generated, encrypted with the symmetric key held and transmitted, and the initial random value and the symmetric key are substituted into the hash algorithm to generate the initial communication encryption key. This makes it possible to perform lightweight encryption and decryption with enhanced security even in a low-performance processor environment such as an IoT device and an ECU of a vehicle.

Figure P1020150187021
Figure P1020150187021

Description

Translated fromKorean
대칭키 알고리즘을 이용한 경량 암복호화 방법 및 시스템{Light Encryption/Decryption Method and System using a Symmetric Cryptographic Algorithm}TECHNICAL FIELD [0001] The present invention relates to a light encryption / decryption method and system using a symmetric key algorithm,

본 발명은 암복호화 기술에 관한 것으로, 더욱 상세하게는 IoT나 차량 등과 같이 CPU의 프로세싱 능력이 높지 않은 응용 분야를 위한 암복호화 방법 및 시스템에 관한 것이다.The present invention relates to an encryption / decryption technique, and more particularly, to an encryption / decryption method and system for an application field such as IoT or a vehicle in which the processing capability of the CPU is not high.

현재 차량이나 IoT를 위하여 개발하고 있는 암복호화 방식은 비대칭키 방식이다. 비대칭키 암복호화 방식은, 도 1에 도시된 바와 같이, 공개키와 개인키로 구성된 1쌍의 키를 이용한 암호화 방식이다.The encryption / decryption method currently being developed for vehicles or IoT is asymmetric key method. The asymmetric key encryption / decryption method is an encryption method using a pair of keys composed of a public key and a private key, as shown in FIG.

비대칭키 암복호화 방식은, 키의 분배가 용이하고 인증, 전자서명에 이용가능하다. 비대칭키 암복호화 방식은, 공개키를 인증하기 위한 인증서 발급 때문에 네트워크에 연결이 필요하며, 공개키와 개인키를 생성하는 알고리즘 때문에 고성능의 프로세싱 CPU가 필요하다.The asymmetric key encryption / decryption method is easy to distribute keys and can be used for authentication and digital signature. The asymmetric key encryption decryption method requires a connection to the network due to certificate issuance to authenticate the public key, and a high-performance processing CPU is required due to the algorithm for generating the public key and the private key.

따라서, 저성능의 프로세싱 파워를 가진 IoT나 외부 네트워크와 연결이 용이하지 않은 차량 환경에 적용하기에는 어렵다. IoT와 차량의 보안에 대한 필요성이 높아지고 있는바, 이를 해결하기 위한 방안의 모색이 요청된다.Therefore, it is difficult to apply to an IoT having low processing power or a vehicle environment in which connection with an external network is not easy. As the need for IoT and vehicle security increases, we need to find ways to solve this problem.

본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, IoT 디바이스와 차량의 ECU와 같이 저성능 프로세서 환경에 적합하며, 보안이 강화된 경량 암복호화 방법 및 시스템을 제공함에 있다.SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and it is an object of the present invention to provide a lightweight encryption / decryption method and system suitable for a low performance processor environment such as an IOT device and an ECU of a vehicle, have.

상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 암복호화 방법은, 제1 노드가, 최초 랜덤값을 생성하는 단계; 상기 제1 노드가, 상기 최초 랜덤값을 보유하고 있는 대칭키로 암호화하여 제2 노드에 전달하는 단계; 및 상기 제1 노드가, 상기 최초 랜덤값과 상기 대칭키를 해쉬 알고리즘에 대입하여, 최초 통신 암호키를 생성하는 단계;를 포함한다.According to another aspect of the present invention, there is provided an encryption / decryption method, including: generating a first random value by a first node; Encrypting the first random value with a symmetric key holding the original random value and delivering it to a second node; And the first node generating the initial communication encryption key by substituting the initial random value and the symmetric key into a hash algorithm.

그리고, 본 발명의 일 실시예에 따른 암복호화 방법은, 제2 노드가, 암호화된 최초 랜덤값을 상기 제1 노드로부터 수신하는 단계; 상기 제2 노드가, 상기 암호화된 최초 랜덤값을 보유하고 있는 대칭키로 복호화하는 단계; 상기 제2 노드가, 복호화된 최초 랜덤값과 상기 대칭키를 해쉬 알고리즘에 대입하여, 최초 통신 암호키를 생성하는 단계;를 더 포함할 수 있다.The encryption / decryption method according to an exemplary embodiment of the present invention includes: a second node receiving an encrypted initial random value from the first node; The second node decrypting the encrypted initial random value with a symmetric key that holds it; And the second node may generate a first communication encryption key by substituting the decrypted initial random value and the symmetric key into a hash algorithm.

또한, 본 발명의 일 실시예에 따른 암복호화 방법은, 제1 랜덤값을 생성하는 단계; 상기 제1 랜덤값과 제1 데이터를 상기 최초 통신 암호키로 암호화하여 상기 제1 노드에 전달하는 단계; 상기 제1 랜덤값과 상기 최초 통신 암호키를 상기 해쉬 알고리즘에 대입하여, 제1 통신 암호키를 생성하는 단계;를 더 포함할 수 있다.According to another aspect of the present invention, there is provided an encryption / decryption method comprising: generating a first random value; Encrypting the first random value and the first data with the first communication encryption key and transmitting the encrypted first random value and the first data to the first node; And generating the first communication encryption key by substituting the first random value and the initial communication encryption key into the hash algorithm.

그리고, 본 발명의 일 실시예에 따른 암복호화 방법은, 상기 제2 노드가, 암호화된 제1 랜덤값과 제1 데이터를 상기 제1 노드로부터 수신하는 단계; 상기 제2 노드가, 상기 암호화된 제1 랜덤값과 제1 데이터를 상기 최초 통신 암호키로 복호화하는 단계; 상기 제2 노드가, 복호화된 제1 랜덤값과 상기 최초 통신 암호키를 해쉬 알고리즘에 대입하여, 제1 통신 암호키를 생성하는 단계;를 더 포함할 수 있다.And, the encryption / decryption method according to an embodiment of the present invention includes: the second node receiving an encrypted first random value and first data from the first node; The second node decrypting the encrypted first random value and the first data with the initial communication encryption key; And the second node may generate a first communication encryption key by substituting the decrypted first random value and the initial communication encryption key into a hash algorithm.

또한, 본 발명의 일 실시예에 따른 암복호화 방법은, 상기 제1 노드가, 데이터를 통신하는 과정에서 상기 최초 통신 암호키로부터 순차적으로 생성되는 통신 암호키들 중 일부와 상기 최초 통신 암호키를 보유하는 단계;를 더 포함할 수 있다.Also, the encryption / decryption method according to an embodiment of the present invention is characterized in that, in the process of communicating data, the first node holds some of the communication encryption keys sequentially generated from the initial communication encryption key and the initial communication encryption key The method further comprising the steps of:

한편, 본 발명의 다른 실시예에 따른, 암복호화 시스템은, 최초 랜덤값을 생성하여, 보유하고 있는 대칭키로 암호화하여 전송하고, 상기 최초 랜덤값과 상기 대칭키를 해쉬 알고리즘에 대입하여 최초 통신 암호키를 생성하는 제1 노드; 및 상기 제1 노드로부터 암호화된 최초 랜덤값을 수신하여, 보유하고 있는 대칭키로 복호화하고, 복호화된 최초 랜덤값과 상기 대칭키를 해쉬 알고리즘에 대입하여, 최초 통신 암호키를 생성하는 제2 노드;를 포함한다.Meanwhile, the encryption / decryption system according to another embodiment of the present invention generates an initial random value, encrypts it with a symmetric key held therein, and transmits the initial random value to the hash algorithm, A first node for generating a key; And a second node for receiving the encrypted initial random value from the first node and decrypting it with a symmetric key held therein, substituting the decrypted initial random value and the symmetric key into a hash algorithm, and generating an initial communication encryption key; .

이상 설명한 바와 같이, 본 발명의 실시예들에 따르면, IoT 디바이스와 차량의 ECU와 같이 저성능 프로세서 환경에서도, 보안이 강화된 경량 암복호화가 가능해진다.As described above, according to the embodiments of the present invention, it is possible to perform lightweight encryption and decryption with enhanced security even in a low-performance processor environment such as an IOT device and an ECU of a vehicle.

또한, 본 발명의 실시예들에 따르면, 보안상의 이유로 네트워크에 연결하는 것이 부적절한 차량의 ECU에 대해, 최선의 암복호화 방법 및 시스템을 제공할 수 있게 된다.Further, according to the embodiments of the present invention, it is possible to provide the best encryption / decryption method and system for an ECU of a vehicle that is unsuitable to connect to a network for security reasons.

도 1은 비대칭키 암복호화 알고리즘을 나타낸 도면,
도 2는 대칭키 암복호화 알고리즘을 나타낸 도면,
도 3은 본 발명의 일 실시예에 따른 경량 암복호화 방법에 있어서, 최초 통신 암호키를 생성하는 과정의 설명에 제공되는 도면,
도 4는 본 발명의 일 실시예에 따른 경량 암복호화 방법에 있어서, 데이터 전송을 위한 통신 암호키를 생성하는 과정의 설명에 제공되는 도면,
도 5는 데이터 유실에 대비한 보안 통신 노드의 통신 암호키 보유의 설명에 제공되는 도면, 그리고,
도 6은 본 발명의 실시예에 따른 경량 암복호화 방법이 적용가능한 차량 네트워크를 예시한 도면이다.
1 shows an asymmetric key encryption decryption algorithm,
2 shows a symmetric key encryption decryption algorithm,
3 is a diagram illustrating a process of generating an initial communication encryption key in a lightweight encryption / decryption method according to an embodiment of the present invention.
4 is a diagram illustrating a process of generating a communication encryption key for data transmission in a lightweight encryption / decryption method according to an embodiment of the present invention.
5 is a diagram provided in the description of a communication encryption key retention of a secure communication node against data loss,
6 is a diagram illustrating a vehicle network to which a lightweight encryption / decryption method according to an embodiment of the present invention is applicable.

이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.Hereinafter, the present invention will be described in detail with reference to the drawings.

본 발명의 실시예에서는, 대칭키 알고리즘을 이용한 경량 암복호화 방법 및 시스템을 제시한다.In the embodiment of the present invention, a lightweight encryption / decryption method and system using a symmetric key algorithm are presented.

IoT 디바이스나 차량의 ECU와 같이 프로세서의 능력이 높지 않은 경우나 차량의 ECU와 같이 보안상의 이유로 외부 네트워크에 연결할 수 없거나 연결하는 것이 부적합한 경우, 본 발명의 실시예에 따른 암복호화 방법 및 시스템이 매우 유용하다.In the case where the ability of the processor such as the IoT device or the ECU of the vehicle is not high or it is not possible to connect to or connect to the external network for security reasons such as the ECU of the vehicle, useful.

도 2는 대칭키 암복호화 알고리즘을 나타낸 도면이다. 도 2에 도시된 바와 같이, 대칭키 암복호화 알고리즘은, 암호화키와 복호화키가 동일하다. 송신자와 수신자는 동일한 대칭키를 이용하여 암호화된 통신을 사용한다.2 is a diagram illustrating a symmetric key encryption decryption algorithm. As shown in Fig. 2, in the symmetric key encryption decryption algorithm, the encryption key and the decryption key are the same. The sender and receiver use encrypted communication using the same symmetric key.

대칭키 암복호화 알고리즘은, 간단하게 암복호화가 가능하다. 대칭키 암복호화 알고리즘은, 비밀키의 주입과 보관이 중요하며, 비밀키가 노출될 경우에 더 이상 암복호화를 진행할 수 없다는 단점이 있다.The symmetric key encryption decryption algorithm is capable of simple encryption and decryption. In symmetric key encryption decryption algorithm, it is important to inject and store a secret key, and there is a disadvantage that encryption decryption can no longer be performed when a secret key is exposed.

이를 보완하기 위해, 본 발명의 실시예에서는, 대칭키 암복호화 알고리즘을 이용하되, 매 통신마다 새로운 통신 암호키를 생성하여 이용함으로써, 보안을 강화한다.In order to compensate for this, in the embodiment of the present invention, a symmetric key encryption decryption algorithm is used, and a new communication encryption key is generated and used for each communication, thereby enhancing security.

도 3은 본 발명의 일 실시예에 따른 경량 암복호화 방법에 있어서, 최초 통신 암호키를 생성하는 과정의 설명에 제공되는 도면이다.FIG. 3 is a diagram illustrating a process of generating an initial communication encryption key in the lightweight encryption / decryption method according to an embodiment of the present invention.

본 발명의 실시예에 따른 경량 암복호화 통신은, 미리 대칭키를 나누어 보유한 2개의 보안 통신 노드들이 서로를 인증하고 최초 통신 암호키를 생성하는 절차로 시작한다.The lightweight encryption decryption communication according to an embodiment of the present invention starts with a procedure in which two secure communication nodes, which are previously divided by a symmetric key, authenticate each other and generate an initial communication encryption key.

구체적으로, 도 3에 도시된 바와 같이, 보안 통신 노드 #1이, 1) 랜덤값(RNint)을 발생시키고, 2) 랜덤값(RNinit)을 보유하고 있는 대칭키(SK)로 암호화하여 보안 통신 노드 #2에 전달한다.Specifically, as shown in FIG. 3, the securecommunication node # 1 generates a random value RNint , and 2) encrypts the random value RNinit with a symmetric key SK To the secure communication node # 2.

그러면, 보안 통신 노드 #2는, 3) 보안 통신 노드 #1로부터 수신한 암호화된 랜덤값(RNinit)을 보유하고 있는 대칭키(SK)로 복호화하여 랜덤값(RNinit)을 확보한다.Then, the secure communication node # 2 decrypts the encrypted random value RNinit received from the securecommunication node # 1 into the holding symmetric key SK to secure the random value RNinit .

다음, 보안 통신 노드 #2는, 4) 복호화한 랜덤값(RNinit)과 대칭키(SK)를 해쉬 알고리즘에 대입하여, 데이터 통신에 사용할 최초 통신 암호키(CK0)를 생성하고 보관한다.Next, the secure communication node # 2 substitutes the decrypted random value RNinit and the symmetric key SK into the hash algorithm to generate and store the initial communication encryption key CK0 to be used for data communication.

마찬가지로, 보안 통신 노드 #1도, 5) 랜덤값(RNinit)과 대칭키(SK)를 해쉬 알고리즘에 대입하여, 데이터 통신에 사용할 최초 통신 암호키(CK0)를 생성하고 보관한다.Similarly, the securecommunication node # 1 also generates and stores the initial communication encryption key (CK0 ) to be used for data communication by substituting the random value RNinit and the symmetric key SK into the hash algorithm.

도 3에서는, 보안 통신 노드 #1이 랜덤값(RNinit)을 발생시켜 통신을 개시하는 것을 상정하였으나, 예시적인 것에 불과하다. 보안 통신 노드 #2에 의해 통신이 개시되는 것도 가능하다.In FIG. 3, it is assumed that the securecommunication node # 1 generates a random value RNinit to start communication, but is merely an example. It is also possible that the communication is started by the secure communication node # 2.

어느 경우이던, 보안 통신 노드 #1과 보안 통신 노드 #2는 모두 대칭키(SK)로부터 생성한 최초 통신 암호키(CK0)을 공유하게 된다.In any case, both the securecommunication node # 1 and the secure communication node # 2 share the initial communication encryption key (CK0 ) generated from the symmetric key (SK).

이후 통신 시도 시마다, 보안 통신 노드 #1과 보안 통신 노드 #2는 새로운 통신 암호키를 생성하여 암복호화 통신을 시도한다. 이 과정에 대해 도 4를 참조하여 상세히 설명한다.Then, each time communication is attempted, the securecommunication node # 1 and the secure communication node # 2 generate a new communication encryption key to attempt encryption / decryption communication. This process will be described in detail with reference to FIG.

도 4는 본 발명의 일 실시예에 따른 경량 암복호화 방법에 있어서, 데이터 전송을 위한 통신 암호키를 생성하는 과정의 설명에 제공되는 도면이다.4 is a diagram illustrating a process of generating a communication encryption key for data transmission in the lightweight encryption / decryption method according to an embodiment of the present invention.

도 4에 도시된 바와 같이, 1) 전송할 데이터(DATA0)가 발생한 보안 통신 노드 #1은, 2) 랜덤값(RN0)을 발생시키고, 전송할 데이터(DATA0)와 랜덤값(RN0)을 최초 통신 암호키(CK0)로 암호화하여 보안 통신 노드 #2에 전송한다.4, the securecommunication node # 1 which generates 1) data to be transmitted (DATA0 ) generates 2) a random value RN0 and transmits data (DATA0 ) to be transmitted and a random value (RN0 ) Is encrypted with the initial communication encryption key (CK0 ) and transmitted to the secure communication node # 2.

그러면, 보안 통신 노드 #2는, 3) 보유하고 있는 최초 통신 암호키(CK0)로 데이터(DATA0)와 랜덤값(RN0)을 복호화하고, 4) 복호화된 랜덤값(RN0)과 최초 통신 암호키(CK0)를 해쉬 알고리즘에 대입하여 다음에 사용할 통신 암호키(CK1)를 생성하여 보관한다.Then, the secure communication node # 2 decrypts the data (DATA0 ) and the random value (RN0 ) with the initial communication encryption key (CK0 ) held, and 4) decrypts the decrypted random value (RN0 ) The initial communication encryption key (CK0 ) is substituted into the hash algorithm to generate and store the communication encryption key (CK1 ) to be used next.

마찬가지로, 보안 통신 노드 #1도, 5) 랜덤값(RN0)과 최초 통신 암호키(CK0)를 해쉬 알고리즘에 대입하여 다음에 사용할 통신 암호키(CK1)를 생성하여 보관한다.Similarly, the securecommunication node # 1 also creates and stores a communication encryption key (CK1 ) to be used next by substituting the random value (RN0 ) and the initial communication encryption key (CK0 ) into the hash algorithm.

이에 의해, 보안 통신 노드 #1과 보안 통신 노드 #2는 모두 최초 통신 암호키(CK0)로부터 생성한 통신 암호키(CK1)을 공유하게 된다.As a result, both the securecommunication node # 1 and the secure communication node # 2 share the communication encryption key (CK1 ) generated from the initial communication encryption key (CK0 ).

이후, 전송할 데이터가 발생한 보안 통신 노드 #1 또는 보안 통신 노드 #2에 의해 통신이 개시되고, 통신이 완료되면 보안 통신 노드 #1과 보안 통신 노드 #2는 모두 통신 암호키(CK1)로부터 생성한 통신 암호키(CK2)를 공유하게 된다.Thereafter, the communication is initiated by the securitycommunication node # 1 or the secure communication node # 2 data is generated to transmit, when the communication is completed, the securitycommunication node # 1 and a secure communication node # 2 are both generated from the communication encryption key (CK1) And share a communication encryption key (CK2 ).

도 4에는, n+1회의 통신이 이루어져, 보안 통신 노드 #1과 보안 통신 노드 #2가 통신 암호키(CKn+1)를 공유하고 있는 상황을 도시하였다.FIG. 4 shows a situation where n + 1 times of communication is performed and the securecommunication node # 1 and the secure communication node # 2 share the communication encryption key (CKn+1 ).

한편, 전송된 데이터가 유실되면, 보안 통신 노드 #1과 보안 통신 노드 #2는 통신 암호키를 공유할 수 없어, 데이터 복호화에 실패하게 된다. 이를 위해, 보안 통신 노드 #1과 보안 통신 노드 #2는 과거에 생성&사용하였던 통신 암호키들도 일정량을 보유한다.On the other hand, if the transmitted data is lost, the securecommunication node # 1 and the secure communication node # 2 can not share the communication encryption key, and data decryption fails. To this end, the securecommunication node # 1 and the secure communication node # 2 also have a certain amount of communication encryption keys that were created and used in the past.

이에, 데이터 복호화에 실패한 수신 노드가 송신 노드에게 복호 실패를 통보하면, 송신 노드는 바로 이전에 생성&사용하였던 통신 암호키로 데이터를 암호화하여 다시 전송한다.If the receiving node fails to decode the data and notifies the transmitting node of the decoding failure, the transmitting node encrypts the data with the communication encryption key that was generated and used immediately before and transmits the encrypted data again.

만약, 전송된 데이터의 유실이 2회이면, 수신 노드는 다시 전송된 데이터에 대해서도 복호화에 실패한다. 이 경우, 송신 노드는 그 이전에 생성&사용하였던 통신 암호키로 데이터를 다시 암호화하여 다시 전송한다.If the loss of the transmitted data is two, the receiving node fails to decode the transmitted data again. In this case, the transmitting node re-encrypts the data with the communication encryption key that was previously generated and used and transmits again.

데이터 유실에 의해 통신 암호키의 공유가 불가능해지는 사태를 방지하기 위해, 도 5에 도시된 바와 같이, 보안 통신 노드 #1과 보안 통신 노드 #2는 최근 생성한 8개의 통신 암호키(CKn+1~CKn-6)와 최초 통신 암호키(CK0)를 보유한다.5, the securecommunication node # 1 and the secure communication node # 2 transmit the eight newly generated communicationencryption keys CKn+ 1 andCKn+ 1, respectively, in order to prevent the communication encryption key from being shared by data loss.1 to CKn-6 ) and the initial communication encryption key (CK0 ).

최초 통신 암호키(CK0)를 보유하는 것은 8회 이상의 데이터 유실이 발생한 경우를 대비하기 위해 8개 이상의 통신 암호키를 보유하는 것을 회피하기 위함이다.Holding the initial communication encryption key (CK0 ) is to avoid holding more than eight communication encryption keys to guard against the occurrence of eight or more data loss occurrences.

이전의 통신 암호키들을 이용하여 통신하였음에도 불구하고, 8회 이상의 데이터 유실에 의해 복호화에 모두 실패한 경우, 송신 노드는 최초 통신 암호키(CK0)로 데이터를 암호화하여 전송한다. 수신 노드는 최초 통신 암호키(CK0)를 보유하고 있으므로, 데이터 복호화가 가능하다.If all of the decryption fails due to data loss of eight or more times despite communication using the previous communication encryption keys, the transmitting node encrypts and transmits data with the initial communication encryption key (CK0 ). Since the receiving node holds the initial communication encryption key (CK0 ), data decryption is possible.

도 6은 본 발명의 실시예에 따른 경량 암복호화 방법이 적용가능한 차량 네트워크를 예시하였다. 본 발명의 실시예에 따른 경량 암복호화 방법은, 차량 네트워크를 구성하는 다수의 ECU들 간의 보안 통신에 적용가능하다.FIG. 6 illustrates a vehicle network to which the lightweight encryption / decryption method according to an embodiment of the present invention is applicable. The lightweight encryption / decryption method according to the embodiment of the present invention is applicable to secure communication between a plurality of ECUs constituting a vehicle network.

또한, 본 발명의 실시예에 따른 경량 암복호화 방법은, IoT 디바이스들 간의 보안 통신에도 적용가능하다. 나아가, 그 밖의 다른 네트워크에서 노드들 간의 보안 통신에 대해, 본 발명의 기술적 사상이 제한 없이 폭넓게 적용가능하다.The lightweight encryption / decryption method according to the embodiment of the present invention is also applicable to secure communication between IoT devices. Furthermore, the technical idea of the present invention is broadly applicable to secure communication between nodes in other networks.

또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, but, on the contrary, It will be understood by those skilled in the art that various changes in form and detail may be made therein without departing from the spirit and scope of the present invention.

SK : 대칭키
RN : 랜덤값
HASH : 해쉬 알고리즘
CK : 통신 암호키
DATA : 전송 데이터
SK: Symmetric key
RN: Random value
HASH: hash algorithm
CK: communication encryption key
DATA: Transfer data

Claims (6)

Translated fromKorean
제1 노드가, 최초 랜덤값을 생성하는 단계;
상기 제1 노드가, 상기 최초 랜덤값을 보유하고 있는 대칭키로 암호화하여 제2 노드에 전달하는 단계;
상기 제1 노드가, 상기 최초 랜덤값과 상기 대칭키를 해쉬 알고리즘에 대입하여, 최초 통신 암호키를 생성하는 단계;를 포함하는 것을 특징으로 하는 암복호화 방법.
The first node generating an initial random value;
Encrypting the first random value with a symmetric key holding the original random value and delivering it to a second node;
And the first node generating the initial communication encryption key by substituting the initial random value and the symmetric key into a hash algorithm.
청구항 1에 있어서,
제2 노드가, 암호화된 최초 랜덤값을 상기 제1 노드로부터 수신하는 단계;
상기 제2 노드가, 상기 암호화된 최초 랜덤값을 보유하고 있는 대칭키로 복호화하는 단계;
상기 제2 노드가, 복호화된 최초 랜덤값과 상기 대칭키를 해쉬 알고리즘에 대입하여, 최초 통신 암호키를 생성하는 단계;를 더 포함하는 것을 특징으로 하는 암복호화 방법.
The method according to claim 1,
The second node receiving the encrypted original random value from the first node;
The second node decrypting the encrypted initial random value with a symmetric key that holds it;
Further comprising the step of the second node substituting the decrypted initial random value and the symmetric key into a hash algorithm to generate an initial communication encryption key.
청구항 2에 있어서,
제1 랜덤값을 생성하는 단계;
상기 제1 랜덤값과 제1 데이터를 상기 최초 통신 암호키로 암호화하여 상기 제1 노드에 전달하는 단계;
상기 제1 랜덤값과 상기 최초 통신 암호키를 상기 해쉬 알고리즘에 대입하여, 제1 통신 암호키를 생성하는 단계;를 더 포함하는 것을 특징으로 하는 암복호화 방법.
The method of claim 2,
Generating a first random value;
Encrypting the first random value and the first data with the first communication encryption key and transmitting the encrypted first random value and the first data to the first node;
And generating a first communication encryption key by substituting the first random value and the initial communication encryption key into the hash algorithm.
청구항 3에 있어서,
상기 제2 노드가, 암호화된 제1 랜덤값과 제1 데이터를 상기 제1 노드로부터 수신하는 단계;
상기 제2 노드가, 상기 암호화된 제1 랜덤값과 제1 데이터를 상기 최초 통신 암호키로 복호화하는 단계;
상기 제2 노드가, 복호화된 제1 랜덤값과 상기 최초 통신 암호키를 해쉬 알고리즘에 대입하여, 제1 통신 암호키를 생성하는 단계;를 더 포함하는 것을 특징으로 하는 암복호화 방법.
The method of claim 3,
The second node receiving an encrypted first random value and first data from the first node;
The second node decrypting the encrypted first random value and the first data with the initial communication encryption key;
And the second node generating a first communication encryption key by substituting the decrypted first random value and the initial communication encryption key into a hash algorithm.
청구항 2에 있어서,
상기 제1 노드가, 데이터를 통신하는 과정에서 상기 최초 통신 암호키로부터 순차적으로 생성되는 통신 암호키들 중 일부와 상기 최초 통신 암호키를 보유하는 단계;를 더 포함하는 것을 특징으로 하는 암복호화 방법.
The method of claim 2,
Further comprising the step of the first node having the initial communication encryption key and a part of the communication encryption keys sequentially generated from the initial communication encryption key in the process of communicating data.
최초 랜덤값을 생성하여, 보유하고 있는 대칭키로 암호화하여 전송하고, 상기 최초 랜덤값과 상기 대칭키를 해쉬 알고리즘에 대입하여 최초 통신 암호키를 생성하는 제1 노드; 및
상기 제1 노드로부터 암호화된 최초 랜덤값을 수신하여, 보유하고 있는 대칭키로 복호화하고, 복호화된 최초 랜덤값과 상기 대칭키를 해쉬 알고리즘에 대입하여, 최초 통신 암호키를 생성하는 제2 노드;를 포함하는 것을 특징으로 하는 암복호화 시스템.
A first node generating an initial random value, encrypting and transmitting the encrypted random number with a symmetric key held therein, and substituting the initial random value and the symmetric key into a hash algorithm to generate an initial communication encryption key; And
A second node for receiving the encrypted initial random value from the first node and decrypting it with a symmetric key held therein and for substituting the decrypted initial random value and the symmetric key into a hash algorithm to generate an initial communication encryption key; And decrypting the encrypted data.
KR1020150187021A2015-12-272015-12-27Light Encryption/Decryption Method and System using a Symmetric Cryptographic AlgorithmActiveKR102210438B1 (en)

Priority Applications (1)

Application NumberPriority DateFiling DateTitle
KR1020150187021AKR102210438B1 (en)2015-12-272015-12-27Light Encryption/Decryption Method and System using a Symmetric Cryptographic Algorithm

Applications Claiming Priority (1)

Application NumberPriority DateFiling DateTitle
KR1020150187021AKR102210438B1 (en)2015-12-272015-12-27Light Encryption/Decryption Method and System using a Symmetric Cryptographic Algorithm

Publications (2)

Publication NumberPublication Date
KR20170077003Atrue KR20170077003A (en)2017-07-05
KR102210438B1 KR102210438B1 (en)2021-02-01

Family

ID=59352254

Family Applications (1)

Application NumberTitlePriority DateFiling Date
KR1020150187021AActiveKR102210438B1 (en)2015-12-272015-12-27Light Encryption/Decryption Method and System using a Symmetric Cryptographic Algorithm

Country Status (1)

CountryLink
KR (1)KR102210438B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
KR20200135775A (en)*2018-01-292020-12-03나그라비젼 에스에이 Secure communication between electronic control units in the vehicle
US12088694B2 (en)2020-12-242024-09-10Samsung Electronics Co., Ltd.Method for providing encrypted object and electronic device for supporting the same

Citations (3)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
KR20050117478A (en)*2003-03-142005-12-14가부시키가이샤 세큐어드 커뮤니케이션즈Inter-authentication method and device
KR20090035381A (en)*2007-10-052009-04-09인하대학교 산학협력단 Method of managing secure user session in web environment and recording medium recording program to execute
KR20120062480A (en)*2010-12-062012-06-14광주과학기술원Method for key update based on the amount of communication for hierarchy structure in wireless sensor networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
KR20050117478A (en)*2003-03-142005-12-14가부시키가이샤 세큐어드 커뮤니케이션즈Inter-authentication method and device
KR20090035381A (en)*2007-10-052009-04-09인하대학교 산학협력단 Method of managing secure user session in web environment and recording medium recording program to execute
KR20120062480A (en)*2010-12-062012-06-14광주과학기술원Method for key update based on the amount of communication for hierarchy structure in wireless sensor networks

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A. Menezes 외 2명, Handbook of Applied Cryptography, CRC Press (1996.)**

Cited By (4)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
KR20200135775A (en)*2018-01-292020-12-03나그라비젼 에스에이 Secure communication between electronic control units in the vehicle
US11916924B2 (en)2018-01-292024-02-27Nagravision S.A.Secure communication between in-vehicle electronic control units
US12309171B2 (en)2018-01-292025-05-20Nagravision SàrlSecure communication between in-vehicle electronic control units
US12088694B2 (en)2020-12-242024-09-10Samsung Electronics Co., Ltd.Method for providing encrypted object and electronic device for supporting the same

Also Published As

Publication numberPublication date
KR102210438B1 (en)2021-02-01

Similar Documents

PublicationPublication DateTitle
US11533297B2 (en)Secure communication channel with token renewal mechanism
US10050955B2 (en)Efficient start-up for secured connections and related services
US9246674B2 (en)Generation of cryptographic keys
CN109347835A (en)Information transferring method, client, server and computer readable storage medium
WO2016062157A1 (en)Method, terminal, and network server for information encryption and decryption and key management
EP3476078B1 (en)Systems and methods for authenticating communications using a single message exchange and symmetric key
US11018866B2 (en)Dynamic second factor authentication for cookie-based authentication
US20110107086A1 (en)Secure authentication and privacy of data communication links via dynamic key synchronization
US7464265B2 (en)Methods for iteratively deriving security keys for communications sessions
US20210036873A1 (en)APPARATUS AND METHOD FOR AUTHENTICATING IoT DEVICE BASED ON PUF USING WHITE-BOX CRYPTOGRAPHY
US20200195446A1 (en)System and method for ensuring forward & backward secrecy using physically unclonable functions
CN108809633B (en)Identity authentication method, device and system
JP2020532177A (en) Computer-implemented systems and methods for advanced data security, high-speed encryption, and transmission
CN105227566A (en)Cipher key processing method, key handling device and key handling system
CN113239403A (en)Data sharing method and device
US11563566B2 (en)Key splitting
WO2014117275A1 (en)Method and system for protecting data using data passports
WO2024077857A1 (en)Data transmission method and apparatus, and device and storage medium
KR102539418B1 (en)Apparatus and method for mutual authentication based on physical unclonable function
US10681038B1 (en)Systems and methods for efficient password based public key authentication
CN119276468B (en) Group key negotiation method, communication method and device based on double ratchet algorithm
US20120155647A1 (en)Cryptographic devices & methods
CN113079155B (en)File encryption processing method based on mixed password
KR102210438B1 (en)Light Encryption/Decryption Method and System using a Symmetric Cryptographic Algorithm
CN117335981A (en) Secure communication methods, devices, equipment and media based on lightweight key algorithms

Legal Events

DateCodeTitleDescription
PA0109Patent application

Patent event code:PA01091R01D

Comment text:Patent Application

Patent event date:20151227

PG1501Laying open of application
PA0201Request for examination

Patent event code:PA02012R01D

Patent event date:20190320

Comment text:Request for Examination of Application

Patent event code:PA02011R01I

Patent event date:20151227

Comment text:Patent Application

E902Notification of reason for refusal
PE0902Notice of grounds for rejection

Comment text:Notification of reason for refusal

Patent event date:20200715

Patent event code:PE09021S01D

E701Decision to grant or registration of patent right
PE0701Decision of registration

Patent event code:PE07011S01D

Comment text:Decision to Grant Registration

Patent event date:20210120

GRNTWritten decision to grant
PR0701Registration of establishment

Comment text:Registration of Establishment

Patent event date:20210126

Patent event code:PR07011E01D

PR1002Payment of registration fee

Payment date:20210126

End annual number:3

Start annual number:1

PG1601Publication of registration
PR1001Payment of annual fee

Payment date:20231227

Start annual number:4

End annual number:4

PR1001Payment of annual fee

Payment date:20241224

Start annual number:5

End annual number:5


[8]ページ先頭

©2009-2025 Movatter.jp