KR101776172B1 - 사물 인터넷 장치 - Google Patents
사물 인터넷 장치 Download PDFInfo
- Publication number
- KR101776172B1 KR101776172B1 KR1020170019900A KR20170019900A KR101776172B1 KR 101776172 B1 KR101776172 B1 KR 101776172B1 KR 1020170019900 A KR1020170019900 A KR 1020170019900A KR 20170019900 A KR20170019900 A KR 20170019900A KR 101776172 B1 KR101776172 B1 KR 101776172B1
- Authority
- KR
- South Korea
- Prior art keywords
- iot device
- iot
- key
- master
- sub
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
- H04W12/55—Secure pairing of devices involving three or more devices, e.g. group pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
- H04W84/20—Master-slave selection or change arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
본 발명에 따르면, 제1 IoT 장치 내지 제n IoT 장치(n은 2이상의 자연수)를 포함하는 IoT 네트워크의 제1 IoT 장치로서, 마스터 키를 저장하고, 상기 마스터 키를 기초로 개인 키를 생성하는 키 생성 로직을 구비하는 키 생성부; 상기 IoT 네트워크에 포함된 제2 IoT 장치 내지 상기 제n IoT 장치와 통신을 수행하는 통신부; 및 (a) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 마스터 장치인지 결정하는 처리, (b) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 상기 마스터 장치이면, 상기 키 생성부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT장치 각각에 대응하는 제2 개인 키 내지 제n 개인 키를 생성하고, 상기 통신부를 통하여 상기 제2 개인 키 내지 상기 제n 개인 키를 상기 제2 IoT 장치 내지 상기 제n IoT장치 중 대응되는 장치로 전송하는 처리 및 (c) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 상기 마스터 장치가 아니면, 상기 통신부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT 장치 중의 상기 마스터 장치로부터 상기 제1 IoT 장치에 대응하는 제1 개인 키를 수신하는 처리를 수행하는 연산부를 포함하는 제1 IoT 장치가 제공된다.
Description
본 발명은 사물 인터넷 네트워크에서 동적으로 개인 키를 생성하고 분배하는 사물 인터넷 장치에 관한 것이다.
사물 인터넷(Internet of Things, IoT)은 각종 사물에 센서와 통신 기능을 내장하여 인터넷에 연결하는 기술을 의미한다. IoT 기술에 따르면, 컴퓨터 및 이동 통신 단말기와 같은 장치 뿐만 아니라, 가전 제품 및 웨어러블 장치와 같은 다양한 유형의 장치들이 인터넷에 연결될 수 있다. 본원 명세서에서, IoT 기술이 적용된 장치를 "IoT 장치"라고 지칭한다.
한편 IoT 장치들은 서로 통신을 수행하는 경우 주로 무선 통신 기술을 이용하여 데이터를 송수신한다. 따라서 악의적인 사용자가 불법적으로 데이터를 수집하거나 데이터를 변조할 수 있다. 이를 방지하기 위해서, IoT의 보안을 강화해야 할 필요성이 있다.
예컨대 동국대학교 경주캠퍼스 산학협력단에 의해서 2015년 8월 26일자로 출원되고 2017년 1월 23일자로 등록된 "사물인터넷에서의 정보 보안 방법 및 이를 이용한 정보 보안 시스템"이라는 명칭의 한국등록특허 제10-1701052호(특허문헌 1)에는, 공개 키(암호화 키) 및 개인 키(복호화 키)를 생성하고 업로드 단말기(또는 클라이언트 단말기)로 전송하는 인증 센터(Certification Center)를 이용한 방법이 개시된다.
그러나 한국등록특허 제10-1701052호에 개시된 방법에 따르면, 업로드 단말기는 인증 센터를 통하여 공개 키를 수신한 후 클라이언트 저장 센터(Cloud Storage Center)로 데이터를 전송하고, 클라이언트 단말기는 인증 센터를 통하여 복호 키를 수신한 후 클라이언트 저장 센터로부터 데이터를 수신하는 기능만을 수행할 수 있다. 즉 한국등록특허 제10-1701052호에 개시된 방법에 따르면, 인증 센터는 데이터의 암호화 또는 복호화를 위해서는 반드시 필요하다. 따라서 인증 센터가 해킹과 같은 공격을 받는 경우에는, 업로드 단말기(또는 클라이언트 단말기)는 정상적으로 데이터를 송수신할 수 없다. 또한 한국등록특허 제10-1701052호에 개시된 방법은 업로드 단말기가 클라이언트 저장 센터로 데이터를 전송하거나 클라이언트 단말기가 클라이언트 저장 센터로부터 데이터를 수신하는 경우에만 적용될 수 있으며, 일반적인 IoT 장치들끼리 데이터를 송수신하는 경우에는 적용될 수 없다.
또한 예컨대 경북대학교 산학협력단에 의해서 2014년 6월 24일자로 출원되고 2015년 11월 24일자로 등록된 "사물 인터넷에서의 보안 제공 방법"이라는 명칭의 한국등록특허 제10-1572805호(특허문헌 2)에는, 미리 지정된 이미지 정보를 보안키로 이용하는 방법이 개시된다.
그러나 한국등록특허 제10-1572805호에 개시된 방법은 IoT 장치가 미리 지정된 이미지 정보를 공유하는 경우에만 적용될 수 있으며, 일반적인 IoT 장치들끼리 데이터를 송수신하는 경우에는 적용될 수 없다.
본 발명의 목적은 IoT 네트워크 내에서 마스터 장치로 동작할지 여부를 동적으로 결정하고, 마스터 장치로 결정되면 IoT 네트워크 내의 다른 IoT 장치들의 개인 키를 생성하고 분배하고 관리하는 것에 의해서 IoT의 보안을 강화하면서도 해킹과 같은 공격을 방어할 수 있는 IoT 장치를 제공하는데 있다.
상기 기술적 과제를 달성하기 위하여, 본 발명은 제1 IoT(Internet of things) 장치 내지 제n IoT 장치(n은 2이상의 자연수)를 포함하는 IoT 네트워크의 제1 IoT 장치로서, 마스터 키를 저장하고, 상기 마스터 키를 기초로 개인 키를 생성하는 키 생성 로직을 구비하는 키 생성부; 상기 IoT 네트워크에 포함된 제2 IoT 장치 내지 상기 제n IoT 장치와 통신을 수행하는 통신부; 및 (a) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 마스터 장치인지 결정하는 처리, (b) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 상기 마스터 장치이면, 상기 키 생성부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT장치 각각에 대응하는 제2 개인 키 내지 제n 개인 키를 생성하고, 상기 통신부를 통하여 상기 제2 개인 키 내지 상기 제n 개인 키를 상기 제2 IoT 장치 내지 상기 제n IoT장치 중 대응되는 장치로 전송하는 처리 및 (c) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 상기 마스터 장치가 아니면, 상기 통신부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT 장치 중의 상기 마스터 장치로부터 상기 제1 IoT 장치에 대응하는 제1 개인 키를 수신하는 처리를 수행하는 연산부를 포함하는 제1 IoT 장치를 제공한다.
본 발명에 따르면 IoT 네트워크 내에서 마스터 장치로 동작할지 여부를 동적으로 결정하고, 마스터 장치로 결정되면 IoT 네트워크 내의 다른 IoT 장치들의 개인 키를 생성하고 분배하고 관리하는 것에 의해서 IoT의 보안을 강화하면서도 해킹과 같은 공격을 방어할 수 있는 IoT 장치를 제공할 수 있다.
도 1은 본 발명에 따른 IoT 장치의 예시적인 구성을 도시한 블록도.
도 2는 본 발명에 따른 IoT 장치를 포함하는 IoT 네트워크의 예시적인 구성을 도시한 도면.
도 3a 내지 도 3c는 본 발명에 따른 IoT 장치에 있어서, 연산부의 처리를 예시적으로 도시한 도면.
도 4는 본 발명에 따른 IoT 장치에 있어서, 연산부의 처리를 예시적으로 도시한 도면.
도 5는 본 발명에 따른 IoT 장치에 있어서, 연산부의 처리를 예시적으로 도시한 도면.
도 6은 본 발명에 따른 IoT 장치에 있어서, 연산부의 처리를 예시적으로 도시한 도면.
도 7은 본 발명에 따른 IoT 장치에 있어서, 연산부의 처리를 예시적으로 도시한 도면.
도 8은 본 발명에 따른 IoT 장치에 있어서, 연산부의 처리를 예시적으로 도시한 도면.
도 9는 본 발명에 따른 IoT 장치에 있어서, 연산부의 처리를 예시적으로 도시한 도면.
도 10은 본 발명에 따른 IoT 장치에 있어서, 연산부의 처리를 예시적으로 도시한 도면.
도 11은 본 발명에 따른 IoT 장치에 있어서, 연산부의 처리를 예시적으로 도시한 도면.
도 2는 본 발명에 따른 IoT 장치를 포함하는 IoT 네트워크의 예시적인 구성을 도시한 도면.
도 3a 내지 도 3c는 본 발명에 따른 IoT 장치에 있어서, 연산부의 처리를 예시적으로 도시한 도면.
도 4는 본 발명에 따른 IoT 장치에 있어서, 연산부의 처리를 예시적으로 도시한 도면.
도 5는 본 발명에 따른 IoT 장치에 있어서, 연산부의 처리를 예시적으로 도시한 도면.
도 6은 본 발명에 따른 IoT 장치에 있어서, 연산부의 처리를 예시적으로 도시한 도면.
도 7은 본 발명에 따른 IoT 장치에 있어서, 연산부의 처리를 예시적으로 도시한 도면.
도 8은 본 발명에 따른 IoT 장치에 있어서, 연산부의 처리를 예시적으로 도시한 도면.
도 9는 본 발명에 따른 IoT 장치에 있어서, 연산부의 처리를 예시적으로 도시한 도면.
도 10은 본 발명에 따른 IoT 장치에 있어서, 연산부의 처리를 예시적으로 도시한 도면.
도 11은 본 발명에 따른 IoT 장치에 있어서, 연산부의 처리를 예시적으로 도시한 도면.
이하, 본 발명의 사물 인터넷(IoT) 장치의 실시예를 첨부한 도면을 참조로 보다 구체적으로 설명한다. 한편 본 발명의 실시예를 설명하기 위한 도면들에서, 설명의 편의를 위해서 실제 구성 중 일부만을 도시하거나 일부를 생략하여 도시하거나 변형하여 도시하거나 또는 축척이 다르게 도시될 수 있다.
도 1은 본 발명에 따른 IoT 장치(100)의 예시적인 구성을 도시한 블록도이다.
도 1을 참조하면, 본 발명에 따른 IoT 장치(100)는 키 생성부(110), 통신부(150) 및 연산부(170)를 포함한다.
키 생성부(110)는, 마스터 키(115)를 저장한다. 또한 키 생성부(110)는 제1 노멀 키(125)를 더 저장할 수 있다. 또한 키 생성부(110)는 제1 개인 키(130) 및 제1 서브-개인 키(135) 중 적어도 하나를 더 저장할 수 있다.
또한 키 생성부(110)는 마스터 키(115)를 기초로 개인 키를 생성하는 키 생성 로직(120)을 구비한다.
키 생성 로직(120)은 마스터 키를 이용하여 키를 유도하는 기능을 구비한다. 예컨대 유도되는 키(Derived Key)는 마스터 키(Master Key) 및 유도 데이터(Derivation Data)를 암호화하는 것에 의해서 생성된다.
이를 간단하게 다음과 같이 표시한다.
Derived Key = Encrypt(Master Key, Derivation Data)
Encrypt(A, B)는 A 및 B를 이용한 암호화 함수이다.
키 생성 로직(120)은 마스터 키(115)를 기초로 개인 키를 생성한다. 즉 미리 저장된 마스터 키(115)와 유도 데이터(Derivation Data)를 이용하여 개인 키를 유도할 수 있다.
유도 데이터(Derivation Data)는 후술하듯이 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n)에 각각 대응하는 제1 노멀 키(125) 내지 제n 노멀 키 중 적어도 하나일 수 있다.
즉 후술하는 제1 노멀 키(125) 내지 제n 노멀 키는 키 생성 로직(120)에서 마스터 키(115)와 함께 사용되어 개인 키를 생성할 수 있도록 구성된 데이터이다.
제1 노멀 키(125) 내지 제n 노멀 키는 공개 키로 사용될 수도 있다. 예컨대 제1 IoT 장치(100-1)의 공개 키로 제1 노멀 키(125)가 사용되고, 제n IoT 장치(100-n)의 공개 키로 제n 노멀 키가 사용될 수 있다.
그러나 제1 노멀 키(125)가 제1 IoT 장치(100-1)의 공개 키가 아니고, 제1 IoT 장치(100-1)가 제1 노멀 키(125)가 아닌 다른 공개 키를 사용할 수도 있다. 마찬가지로 제n 노멀 키가 제n IoT 장치(100-n)의 공개 키가 아니고, 제n IoT 장치(100-n)가 제n 노멀 키가 아닌 다른 공개 키를 사용할 수도 있다.
키 생성 로직(120)은 제1 암호화 레벨 및 제2 암호화 레벨 중 어느 하나로 개인 키를 유도할 수 있다. 예컨대 제1 암호화 레벨은 128 비트 키를 생성하는 것이고, 제2 암호화 레벨을 8 비트 키를 생성하는 것일 수 있다.
바람직하게는, 키 생성부(110)는 물리적으로 복제가 불가능하도록 구성된다. 키 생성부(110)는 통신부(150) 및 연산부(170)와는 독립적으로 구성될 수 있다. 예컨대 키 생성부(110)는 외부의 불법적 접근이 불가능한 EMV(Europay MasterCard Visa) 규격에 따라서 제조된 EMV칩 또는 외부의 불법적 접근이 불가능한 보안 블럭(Trust Elements)을 포함하는 TEE(Trusted Execution Environment) 규격에 따라서 제조된 TEE 칩을 이용하여 구현될 수 있다.
따라서 마스터 키(115) 및 키 생성 로직(120)은 매우 높은 보안 등급에 따라서 키 생성부(110) 내에 유지된다. 마찬가지로 후술하는 제1 노멀 키(125),제1 개인 키(130) 및 제1 서브-개인 키(135) 역시 매우 높은 보안 등급에 따라서 키 생성부(110) 내에 유지될 수 있다.
통신부(150)는 본 발명에 따른 IoT 장치(100)를 포함하는 IoT네트워크의 다른 IoT 장치들과의 통신을 수행한다.
도 2는 본 발명에 따른 IoT 장치를 포함하는 IoT 네트워크의 예시적인 구성을 도시한 도면이다.
도 2를 참조하면, IoT 네트워크(200)는 제1 IoT 장치(100-1), 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)를 포함한다(단 n은 2 이상의 자연수임.). IoT 네트워크(200)에 포함되는 IoT 장치들의 개수는 가변적이며, 예컨대 도 2에 도시된 IoT 네트워크(200)에 제n+1 IoT 장치(100-(n+1))가 추가되거나, 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 적어도 어느 하나가 IoT 네트워크(200)로부터 제외될 수 있다. 예컨대 제2 IoT 장치(100-2)가 오작동하는 경우, 제2 IoT 장치(100-2)는 IoT 네트워크(200)로부터 제외될 수 있다.
본 발명에 따른 IoT 장치(100)는 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n) 중 적어도 하나일 수 있다. 예컨대 본 발명에 따른 IoT 장치(100)는 제1 IoT 장치(100-1)일 수 있다. 또는 IoT 네트워크(200)에 포함된 제1 IoT 장치(100-1), 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 각각은 모두 본 발명에 따른 IoT 장치(100)로 동작할 수 있다.
즉 제2 IoT 장치(100-2)는 키 생성부(미도시), 통신부(미도시) 및 연산부(미도시)를 포함하며, 마찬가지로 제n IoT 장치(100-n)는 키 생성부(미도시), 통신부(미도시) 및 연산부(미도시)를 포함한다.
제2 IoT 장치(100-2)의 키 생성부는 제1 IoT 장치(100-1)의 마스터 키와 동일하거나 또는 다른 마스터 키를 저장하며, 키 생성 로직(미도시)을 구비한다. 또한 제2 IoT 장치(100-2)의 키 생성부는 제2 노멀 키를 미리 저장할 수 있으며, 제2 개인 키 및 제2 서브-개인 키를 더 저장할 수도 있다. 마찬가지로 제n IoT 장치(100-n)의 키 생성부는 제1 IoT 장치(100-1)의 마스터 키와 동일하거나 또는 다른 마스터 키를 저장하며, 키 생성 로직(미도시)을 구비한다. 또한 제n IoT 장치(100-n)의 키 생성부는 제n 노멀 키를 미리 저장할 수 있으며, 제n 개인 키 및 제n 서브-개인 키를 더 저장할 수도 있다.
노멀 키, 즉 제1 노멀 키 내지 제n 노멀 키는 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n) 중 대응되는 것에 미리 저장될 수 있다. 노멀 키는 예컨대 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n)의 제조사 또는 사용자의 정책에 따라서 결정되는 키이다. 노멀 키는 예컨대 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n)가 IoT 네트워크(200) 내에 포함될 수 있는지를 결정할 수 있는 값으로도 사용될 수 있다. 즉 특정한 정책에 따라서 결정된 노멀 키를 포함하는 IoT 장치만이 IoT 네트워크(200) 내에 추가될 수 있다. 예컨대 특정한 자동차 제조 회사의 정책에 따라서 결정된 노멀 키를 포함하는 IoT 장치만이 특정한 자동차 내의 IoT 네트워크에 추가될 수 있다.
노멀 키는 전술하듯이 공개 키로도 사용될 수 있지만, 공개 키로 사용되지 않을 수도 있다.
이하 본 발명에 따른 IoT 장치(100)가 도 2에 도시된 제1 IoT 장치(100-1)인 것으로 가정하여, 본 발명에 따른 IoT 장치(100)를 설명한다. 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)의 구체적인 구성은 제1 IoT 장치(100-1)와 차이가 있을 수 있다. 그러나 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 각각은 키 생성부(110), 통신부(150) 및 연산부(170)를 포함한다. 따라서 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)의 개인 키를 생성하고 관리하는 동작은 제1 IoT 장치(100-1)의 동작과 실질적으로 동일하므로, 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)는 상세한 설명을 생락한다.
통신부(150)는 전술하듯이 본 발명에 따른 IoT 장치(100)를 포함하는 IoT네트워크(200)의 다른 IoT 장치들과의 통신을 수행한다. 예컨대 본 발명에 따른 IoT 장치(100)는 제1 IoT 장치(100-1)이므로, 통신부(150)는 IoT 네트워크(200)에 포함된 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)와 통신을 수행한다.
연산부(170)는 다음과 같은 처리를 수행한다.
1) IoT 네트워크(200) 내에서 제1 IoT 장치(100-1)가 마스터 장치인지 결정하는 처리
마스터 장치는 IoT 네트워크(200) 내에 포함된 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n) 중 어느 하나이다. 마스터 장치는 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n)의 개인 키, 즉 제1 개인 키 내지 제n 개인 키를 생성하고 다른 장치들, 즉 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n) 중 마스터 장치가 아닌 장치)로 전송하는 장치이다.
도 3a 내지 도 3c는 본 발명에 따른 IoT 장치에 있어서, 연산부(170)의 처리를 예시적으로 도시한 도면이다. 도 3a는 연산부(170)가 IoT 네트워크(200) 내에서 제1 IoT 장치(100-1)가 마스터 장치인지 결정하는 처리를 도시한다.
전술하듯이 본 발명에 따른 IoT 장치(100)는 제1 IoT 장치(100-1)이므로, 연산부(170)는 IoT 네트워크(200) 내에서 제1 IoT 장치(100-1)가 마스터 장치인지 결정하는 처리를 수행한다.
도 3a를 참조하면, 연산부(170)는 통신부(150)를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)로 네트워크 참여 신호(도 3a의 "Attending signal")를 전송한다(S10).
바람직하게는, 연산부(170)는 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)로 네트워크 참여 신호를 전송한 후, 통신부(150)를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 각각으로부터 네트워크 참여 신호(도 3a의 "Attending signal")에 대한 응답 신호(미도시)를 수신할 수도 있다. 응답 신호는 네트워크 참여 신호와 유사한 형식을 가진다.
다음에는, 연산부(170)는 제1 IoT 장치(100-1)의 고유 식별 정보 또는 임의로 결정된 값을 기초로 타이머(미도시)를 동작한다(S15).
타이머는 연산부(170)에 내장된 기능 중 하나이다. 제1 IoT 장치(100-1)의 고유 식별 정보는 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)와는 중복되지 않는 식별 정보이며, 바람직하게는 제1 IoT 장치(100-1)에만 대응하도록 구성된 고유 식별 정보이다. 제1 IoT 장치(100-1)의 고유 식별 정보는 예컨대 제1 IoT 장치(100-1)에 대응하는 반도체의 방사성 동위 원소를 기초로 결정된 고유 값일 수 있다.
타이머가 종료될 때까지(S20) 통신부(150)를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나가 마스터 장치로 결정되었다는 것을 나타내는 신호를 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나로부터 수신하지 못하면, 연산부(170)는 제1 IoT 장치(100-1)를 마스터 장치로 결정한다(S25).
제1 IoT 장치(100-1)를 마스터 장치로 결정한 후, 연산부(170)는 바람직하게는 통신부(150)를 통하여 제1 IoT 장치(100-1)가 마스터 장치로 결정되었다는 것을 나타내는 신호(도 3a의 "Master signal")를 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)로 전송할 수 있다(S30).
즉 연산부(170)는 IoT 네트워크(200)에 포함된 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)에게 제1 IoT 장치(100-1)가 마스터 장치로 결정되었다는 것을 통지할 수 있다.
한편 일단 제1 IoT 장치(100-1)가 마스터 장치로 결정된 이후에도, 연산부(170)는 제1 IoT 장치(100-1)를 마스터 장치가 아닌 것으로 결정할 수 있다.
도 3b는 연산부(170)가 IoT 네트워크(200) 내에서 제1 IoT 장치(100-1)를 마스터 장치로 결정한 이후에, 다시 제1 IoT 장치(100-1)를 마스터 장치가 아닌 것으로 결정하는 처리를 도시한다.
도 3b를 참조하면, 연산부(170)는 S25를 통하여 제1 IoT 장치(100-1)를 마스터 장치로 결정한 이후, 미리 지정된 조건을 만족하면 제1 IoT 장치(100-1)를 상기 마스터 장치가 아닌 것으로 결정한다(S35).
미리 지정된 조건은 예컨대 다음과 같다.
우선, IoT 네트워크(200)에 적어도 하나의 IoT 장치가 추가되는 경우이다. 즉 도 2에 도시된 IoT 네트워크(200)에서, 제(n+1) IoT 장치(100-(n+1))가 추가되는 경우이다.
다음으로, IoT 네트워크(200)에서, 적어도 하나의 IoT 장치가 제외되는 경우이다. 즉 도 2에 도시된 IoT 네트워크(200)에서, 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나가 제외되는 경우이다.
예컨대 제2 IoT 장치(100-2)가 오작동하는 경우 또는 제2 IoT 장치(100-2)가 고장나서 더 이상 동작이 불가능한 경우, 제2 IoT 장치(100-2)는 IoT 네트워크(200)에서 제외된다.
이와 같이 IoT 네트워크(200)에 포함된 IoT 장치의 개수가 변경되는 경우, 제1 IoT 장치(100-1)가 그대로 마스터 장치로 동작할 수 있다. 예컨대 제2 IoT 장치(100-2)가 IoT 네트워크(200)에서 제외된 경우, 제1 IoT 장치(100-1)가 그대로 마스터 장치로 동작할 수 있다. 또한 제(n+1) IoT 장치(100-(n+1))가 추가된 경우에도, 제1 IoT 장치(100-1)가 그대로 마스터 장치로 동작할 수 있다. 제(n+1) IoT 장치(100-(n+1))가 추가되면, 제(n+1) IoT 장치(100-(n+1))는 제1 IoT 장치(100-1)로 제(n+1) 노멀 키를 전송한다. 연산부(170)는 키 생성 로직(120)을 통하여 마스터 키(115) 및 제(n+1) 노멀 키를 이용하여 제(n+1) 개인 키를 생성하고, 통신부(150)를 이용하여 제(n+1) 개인 키를 제(n+1) IoT 장치(100-(n+1))로 전송한다.
그러나, IoT 네트워크(200)에 포함된 IoT 장치의 개수가 변경되는 경우, 새로 마스터 장치가 결정될 수 있다.
즉 새로 추가된 IoT 장치를 포함하여 새로 전술한 바와 같은 마스터 장치를 결정하는 처리가 수행될 수도 있다. 연산부(170)는 예컨대 도 3a에 도시된 S10 내지 S30을 통하여 다시 제1 IoT 장치(100-1)를 마스터 장치로 결정할 수 있다. 또는 후술하는 도 3c와 관련된 설명을 참조하면, 연산부(170)는 제1 IoT 장치(100-1)를 마스터 장치가 아닌 것으로 결정할 수도 있다.
한편 연산부(170)는 도 3a에 도시된 S10 내지 S30을 수행하지 않고 바로 제1 IoT 장치(100-1)를 마스터 장치가 아닌 것으로 결정할 수도 있다. 즉 일단 마스터 장치로 결정하였다가 다시 마스터 장치가 아닌 것으로 결정하면, 연산부(170)는 네트워크 참여 신호(도 3a의 "Attending signal") 자체를 전송할 필요도 없이 제1 IoT 장치(100-1)를 자동적으로 마스터 장치가 아닌 것으로 결정할 수 있다.
다음으로, IoT 네트워크(200)에서, 제1 IoT 장치(100-1)가 해킹과 같은 외부의 공격을 받는 경우이다.
제1 IoT 장치(100-1)가 해킹과 같은 공격을 받는 경우, 제1 IoT 장치(100-1)가 계속 마스터 장치로 동작하면, 보안상의 문제가 발생할 수 있다.
따라서, 연산부(170)는 제1 IoT 장치(100-1)를 상기 마스터 장치가 아닌 것으로 결정한다(S35). 이 경우에도, 연산부(170)는 도 3a에 도시된 S10 내지 S30을 수행하지 않고 바로 제1 IoT 장치(100-1)를 마스터 장치가 아닌 것으로 결정할 수도 있다. 즉 제1 IoT 장치(100-1)가 해킹과 같은 공격을 받는 경우, 연산부(170)는 네트워크 참여 신호(도 3a의 "Attending signal") 자체를 전송할 필요도 없이 제1 IoT 장치(100-1)를 자동적으로 마스터 장치가 아닌 것으로 결정할 수 있다.
S35를 수행한 후, 연산부(170)는 바람직하게는, S35를 통하여 제1 IoT 장치(100-1)를 상기 마스터 장치가 아닌 것으로 결정한 후, 통신부(150)를 통하여 제1 IoT 장치(100-1)가 마스터 장치가 아니라는 것을 나타내는 신호(도 3b의 "Cancel signal")를 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)로 전송할 수 있다(S40).
도 3c는 연산부(170)가 IoT 네트워크(200) 내에서 제1 IoT 장치(100-1)를 마스터 장치가 아닌 것으로 결정하는 처리 및 그 후에 마스터 장치로부터 제1 개인 키를 수신하는 처리를 도시한다.
도 3c를 참조하면, 연산부(170)는 S15에 따라서 타이머를 동작한 후, 타이머가 종료되기 전에, 통신부(150)를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나로부터 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나가 마스터 장치로 결정되었다는 것을 나타내는 신호(도 3c의 "Master signal")를 수신한다(S45).
연산부(170)는 S45를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나가 마스터 장치로 결정되었다는 것을 나타내는 신호(도 3c의 "Master signal")를 수신하면, 제1 IoT 장치(100-1)를 마스터 장치가 아닌 것으로 결정한다.
도 3c의 S50 및 S55에 대한 설명은 후술한다.
2) 개인 키들을 생성하고 전송하는 처리
연산부(170)는 제1 IoT 장치(100-1)가 마스터 장치이면, 다음과 같은 처리를 수행한다. 즉 도 3a를 참조로 한 설명에서, 연산부(170)가 제1 IoT 장치(100-1)를 마스터 장치로 결정하면, 연산부(170)는 다음과 같은 처리를 수행한다.
도 4는 연산부(170)가 IoT 네트워크(200) 내에서 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)의 개인 키, 즉 제2 개인 키 내지 제n 개인 키를 생성하고 전송하는 처리를 도시한다.
도 4를 참조하면, 연산부(170)는 통신부(150)를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)의 노멀 키, 즉 제2 노멀 키 내지 제n 노멀 키를 수신한다(S60).
다음에는, 연산부(170)는 키 생성부(110)를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)에 대응하는 개인 키, 즉 제2 개인 키 내지 제n 개인 키를 생성한다(S65). 연산부(170)는 예컨대 전술한 키 생성 로직(120)에 제2 노멀 키 내지 제n 노멀 키를 대입하여 제2 개인 키 내지 제n 개인 키를 생성한다(S65).
키 생성 로직(120)은 전술한 Encrypt 함수를 이용하여 제2 개인 키 내지 제n 개인 키를 생성할 수 있다. 예컨대 제2 개인 키는 Encrypt(마스터 키, 제2 노멀 키)를 이용하여 생성되고, 제n 개인 키는 Encrypt(마스터 키, 제n 노멀 키)를 이용하여 생성된다.
다음에는, 연산부(170)는 S65를 통하여 생성된 제2 개인 키 내지 제n 개인 키를 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 대응되는 장치로 전송한다(S70).
예컨대 연산부(170)는 통신부(150)를 통하여 제2 개인 키를 제2 IoT 장치(100-2)로 전송한다. 마찬가지로, 연산부(170)는 통신부(150)를 통하여 제n 개인 키를 제n IoT 장치(100-n)로 전송한다.
한편 연산부(170)는 제1 IoT 장치(100-1)를 마스터 장치로 결정한 경우에도, 제1 IoT 장치(100-1)의 개인 키, 즉 제1 개인키를 생성할 수 있다.
도 5는 연산부(170)가 제1 IoT 장치(100-1)의 개인 키, 즉 제1 개인 키를 생성하는 처리를 도시한다.
키 생성부(110)는 제1 IoT 장치(100-1)의 노멀 키, 즉 제1 노멀 키(도 1의 125)를 더 저장할 수 있다.
연산부(170)는 키 생성부(110)를 통하여 마스터 키(도 1의 115) 및 제1 노멀 키(도 1의 125)를 이용하여 제1 개인 키(도 1의 130)를 생성할 수 있다(S75).
전술한 바와 유사하게, 구체적으로 제1 개인 키(도 1의 130)는 Encrypt(마스터 키, 제1 노멀 키)를 이용하여 생성될 수 있다.
한편 키 생성부(110)는 S75를 통해 생성된 제1 개인 키(도 1의 130)를 더 저장할 수도 있다.
3) 제1 개인 키를 수신하는 처리
연산부(170)는 제1 IoT 장치(100-1)가 마스터 장치가 아니면, 다음과 같은 처리를 수행한다.
다시 도 3c를 참조하면, S45를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나가 마스터 장치로 결정되었다는 것을 나타내는 신호(도 3c의 "Master signal")를 수신하면, 연산부(170)는 통신부(150)를 통하여 마스터 장치, 즉 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나로 제1 노멀 키(도 1의 125)를 전송한다(S50).
다음에는, 연산부(170)는 마스터 장치로부터 제1 개인 키를 수신한다(S55).
바람직하게는, 키 생성부(110)는 제1 개인 키(도 1의 130)를 더 저장할 수 있다.
이와 같은 과정을 통하여, 제1 IoT 장치(100-1)가 암호화 통신을 수행할 때 사용할 수 있는 제1 개인 키(도 1의 130)가 마스터 장치로부터 획득된다.
한편 연산부(170)는 다음과 같은 처리들을 더 수행할 수 있다.
4) IoT 네트워크(200) 내에서 제1 IoT 장치(100-1)가 서브-마스터 장치인지 결정하는 처리
도 6은 연산부(170)가 IoT 네트워크(200) 내에서 제1 IoT 장치(100-1)가 서브-마스터 장치인지 결정하는 처리를 도시한다.
도 6을 참조하면, 연산부(170)는 통신부(150)를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)로 네트워크 참여 신호(도 6의 "Attending signal")를 전송한다(S110). 도 6의 S110은 도 3a의 S10과 유사하나, 도 6의 S110은 서브-마스터 장치를 결정하기 위해서 네트워크 참여 신호(도 6의 "Attending signal")를 전송하고, 도 3a의 S10은 마스터 장치를 결정하기 위해서 네트워크 참여 신호(도 3a의 "Attending signal")를 전송한다는 점에서 차이가 있다.
다음에는, 연산부(170)는 타이머를 동작한다(S115). 타이머가 종료될 때까지(S120) 통신부(150)를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나가 서브-마스터 장치로 결정되었다는 것을 나타내는 신호를 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나로부터 수신하지 못하면, 연산부(170)는 제1 IoT 장치(100-1)를 서브-마스터 장치로 결정한다(S125).
제1 IoT 장치(100-1)를 서브-마스터 장치로 결정한 후, 연산부(170)는 바람직하게는 통신부(150)를 통하여 제1 IoT 장치(100-1)가 서브-마스터 장치로 결정되었다는 것을 나타내는 신호(도 6의 "Sub-Master signal")를 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)로 전송할 수 있다(S130).
도 6의 S110 내지 S130은 서브-마스터 장치를 결정하기 위한 것이고, 도 3a의 S10 내지 S30은 마스터 장치를 결정하기 위한 것이라는 점을 제외하면, 도 6의 S110 내지 S130은 도 3a의 S10 내지 S30과 실질적으로 동일하므로, 상세한 설명을 생략한다.
도 7은 연산부(170)가 IoT 네트워크(200) 내에서 제1 IoT 장치(100-1)를 서브-마스터 장치가 아닌 것으로 결정하는 처리 및 그 후에 마스터 장치로부터 제1 서브-개인 키를 수신하는 처리를 도시한다.
도 7을 참조하면, 연산부(170)는 S115에 따라서 타이머를 동작한 후, 타이머가 종료되기 전에, 통신부(150)를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나로부터 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나가 서브-마스터 장치로 결정되었다는 것을 나타내는 신호(도 7의 "Sub-Master signal")를 수신한다(S145).
연산부(170)는 S145를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나가 서브-마스터 장치로 결정되었다는 것을 나타내는 신호(도 7의 "Sub-Master signal")를 수신하면, 제1 IoT 장치(100-1)를 서브-마스터 장치가 아닌 것으로 결정한다.
도 7의 S150 및 S155에 대한 설명은 후술한다.
5) 제1 서브-개인 키를 수신하는 처리
연산부(170)는 제1 IoT 장치(100-1)가 서브-마스터 장치가 아니면, 다음과 같은 처리를 수행한다.
다시 도 7을 참조하면, S145를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나가 서브-마스터 장치로 결정되었다는 것을 나타내는 신호도 7의 "Sub-Master signal")를 수신하면, 연산부(170)는 통신부(150)를 통하여 서브-마스터 장치, 즉 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나로 제1 노멀 키(도 1의 125)를 전송한다(S150).
다음에는, 연산부(170)는 서브-마스터 장치로부터 제1 서브-개인 키(도 1의 135)를 수신한다(S55).
바람직하게는, 키 생성부(110)는 제1 서브-개인 키(도 1의 135)를 더 저장할 수 있다.
이와 같은 과정을 통하여, 제1 IoT 장치(100-1)가 암호화 통신을 수행할 때 사용할 수 있는 제1 서브-개인 키(도 1의 135)가 서브-마스터 장치로부터 획득된다.
6) 서브-개인 키들을 생성하고 전송하는 처리
연산부(170)는 제1 IoT 장치(100-1)가 서브-마스터 장치이면, 다음과 같은 처리를 수행한다. 즉 도 6을 참조로 한 설명에서, 연산부(170)가 제1 IoT 장치(100-1)를 서브-마스터 장치로 결정하면, 연산부(170)는 다음과 같은 처리를 수행한다.
도 8은 연산부(170)가 IoT 네트워크(200) 내에서 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)의 서브-개인 키, 즉 제2 서브-개인 키 내지 제n 서브-개인 키를 생성하고 전송하는 처리를 도시한다.
도 8을 참조하면, 연산부(170)는 통신부(150)를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)의 노멀 키, 즉 제2 노멀 키 내지 제n 노멀 키를 수신한다(S160).
다음에는, 연산부(170)는 키 생성부(110)를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)에 대응하는 서브-개인 키, 즉 제2 서브-개인 키 내지 제n 서브-개인 키를 생성한다(S65). 연산부(170)는 예컨대 전술한 키 생성 로직(120)에 제2 노멀 키 내지 제n 노멀 키를 대입하여 제2 서브-개인 키 내지 제n 서브-개인 키를 생성한다(S165).
키 생성 로직(120)은 전술한 Encrypt 함수를 이용하여 제2 서브-개인 키 내지 제n 서브-개인 키를 생성할 수 있다. 예컨대 제2 서브-개인 키는 Encrypt(마스터 키, 제2 노멀 키)를 이용하여 생성되고, 제n 서브-개인 키는 Encrypt(마스터 키, 제n 노멀 키)를 이용하여 생성된다.
전술하듯이, 키 생성 로직(120)은 제1 암호화 레벨 및 제2 암호화 레벨 중 어느 하나로 개인 키를 유도할 수 있다. 예컨대 제1 암호화 레벨은 128 비트 키를 생성하는 것이고, 제2 암호화 레벨을 8 비트 키를 생성하는 것일 수 있다.
예컨대 개인 키는 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n)가 보안에 민감한 데이터를 송수신할 때 사용되고, 서브-개인 키는 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n)가 보안에 덜 민감한 데이터를 송수신할 때 사용될 수 있다.
예컨대 헬스 체크 및 로그 전달과 같은 데이터는 보안에 덜 민감한 데이터이므로, 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n) 사이에서 서브-개인 키를 이용하여 송수신될 수 있다,
한편 검출 데이터 및 제어 신호와 같은 데이터는 보안에 민감한 데이터이므로, 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n) 사이에서 개인 키를 이용하여 송수신될 수 있다,
다음에는, 연산부(170)는 S165를 통하여 생성된 제2 서브-개인 키 내지 제n 서브-개인 키를 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 대응되는 장치로 전송한다(S170).
예컨대 연산부(170)는 통신부(150)를 통하여 제2 서브-개인 키를 제2 IoT 장치(100-2)로 전송한다. 마찬가지로, 연산부(170)는 통신부(150)를 통하여 제n 서브-개인 키를 제n IoT 장치(100-n)로 전송한다.
한편 연산부(170)는 제1 IoT 장치(100-1)를 서브-마스터 장치로 결정한 경우에도, 제1 IoT 장치(100-1)의 서브-개인 키, 즉 제1 서브-개인 키를 생성할 수 있다.
도 9는 연산부(170)가 제1 IoT 장치(100-1)의 서브-개인 키, 즉 제1 서브-개인 키를 생성하는 처리를 도시한다.
키 생성부(110)는 제1 IoT 장치(100-1)의 노멀 키, 즉 제1 노멀 키(도 1의 125)를 더 저장할 수 있다.
연산부(170)는 키 생성부(110)를 통하여 마스터 키(도 1의 115) 및 제1 노멀 키(도 1의 125)를 이용하여 제1 서브-개인 키를 생성할 수 있다(S175).
전술한 바와 유사하게, 구체적으로 제1 서브-개인 키는 Encrypt(마스터 키, 제1 노멀 키)를 이용하여 생성될 수 있다.
전술하듯이, 키 생성 로직(120)은 제1 암호화 레벨로 개인 키를 생성하고, 제2 암호화 레벨로 서브-개인 키를 생성할 수 있다. 즉 제1 개인 키(도 1의 130)와 제1 서브-개인 키(도 1의 135)는 암호화 레벨이 다른 것이 바람직하다.
바람직하게는, 키 생성부(110)는 제1 서브-개인 키(도 1의 135)를 더 저장할 수 있다.
7) 제1 개인 키의 암호화 레벨에 대응하여 데이터를 암호화하는 처리
연산부(170)는 제1 IoT 장치(100-1)의 제1 개인 키(도 1의 130)의 암호화 레벨에 대응하여 데이터를 암호화하는 처리를 더 수행할 수 있다.
도 10은 연산부(170)가 제1 개인 키(도 1의 130)의 암호화 레벨에 대응하여 데이터를 암호화하는 처리를 도시한다.
도 10을 참조하면, 연산부(170)는 제1 IoT 장치(100-1)가 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)와 데이터를 송수신하는 경우, 제1 개인 키(도 1의 130)의 암호화 레벨에 대응하여 데이터를 암호화한다(S80).
예컨대 제1 개인 키(도 1의 130)가 128 비트 레벨이면, 연산부(170)는 128 비트 레벨에 대응하도록 데이터를 암호화한다.
8) 제1 개인키 또는 제1 서브-개인 키를 이용하여 데이터를 암호화하는 처리
연산부(170)는 제1 IoT 장치(100-1)의 제1 개인 키(도 1의 130)의 암호화 레벨 또는 제1 서브-개인 키(도 1의 135)의 암호화 레벨에 대응하여 데이터를 암호화하는 처리를 더 수행할 수 있다.
도 11은 연산부(170)가 제1 개인 키(도 1의 130)의 암호화 레벨 또는 제1 서브-개인 키(도 1의 135)의 암호화 레벨에 대응하여 데이터를 암호화하는 처리를 도시한다.
예컨대 제1 개인 키(도 1의 130)가 128 비트 레벨이면, 연산부(170)는 128 비트 레벨에 대응하도록 데이터를 암호화한다.
예컨대 제1 서브-개인 키(도 1의 130)가 8 비트 레벨이면, 연산부(170)는 8 비트 레벨에 대응하도록 데이터를 암호화한다.
연산부(170)는 용도에 적합하도록 암호화 레벨을 다르게 하는 것에 의해서 암호화에 따른 연산 처리의 부하를 최소화할 수 있고 암호화에 소요되는 처리 시간을 절감할 수 있다.
예컨대 연산부(170)는 키 생성부(110)와 마찬가지로 EMV(Europay MasterCard Visa) 규격을 따라서 제조된 EMV 칩 또는 TEE(Trusted Execution Environment) 규격에 따라서 제조된 TEE 칩을 이용하여 구현될 수 있다.
그러나 연산부(170)는 EMV 칩 또는 TEE 칩 뿐만 아니라 다른 형태의 칩을 이용하여, 예컨대 컴퓨팅 기능을 구비한 프로세서에 의해서 구현될 수도 있다.
이상에서 설명한 바와 같이 본 발명에 따르면 IoT 네트워크 내에서 마스터 장치로 동작할지 여부를 동적으로 결정하고, 마스터 장치로 결정되면 IoT 네트워크 내의 다른 IoT 장치들의 개인 키를 생성하고 분배하고 관리하는 것에 의해서 IoT의 보안을 강화하면서도 해킹과 같은 공격을 방어할 수 있는 IoT 장치를 제공할 수 있다.
또한 개인 키 및 서브-개인 키를 이용하는 것에 의해서 용도에 따라서 암호화 레벨을 다르게 할 수 있다. 따라서 암호화에 따른 연산 처리의 부하를 최소화할 수 있고 암호화에 소요되는 처리 시간을 절감할 수 있다.
비록 본 발명의 구성이 구체적으로 설명되었지만 이는 단지 본 발명을 예시적으로 설명한 것에 불과한 것으로, 본 발명이 속하는 기술분야에서 통상의 지식을 가지는 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위 내에서 다양한 변형이 가능할 것이다.
따라서 본 명세서에 개시된 실시예들은 본 발명을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 사상과 범위가 한정되는 것은 아니다. 본 발명의 범위는 아래의 청구범위에 의해 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
본 발명에 따르면 IoT 네트워크 내에서 마스터 장치로 동작할지 여부를 동적으로 결정하고, 마스터 장치로 결정되면 IoT 네트워크 내의 다른 IoT 장치들의 개인 키를 생성하고 분배하고 관리하는 것에 의해서 IoT의 보안을 강화하면서도 해킹과 같은 공격을 방어할 수 있는 IoT 장치를 제공할 수 있다. 또한 개인 키 및 서브-개인 키를 이용하는 것에 의해서 용도에 따라서 암호화 레벨을 다르게 할 수 있다. 따라서 암호화에 따른 연산 처리의 부하를 최소화할 수 있고 암호화에 소요되는 처리 시간을 절감할 수 있다.
100: IoT 장치
100-1 내지 100-n: 제1 IoT 장치 내지 제n IoT 장치
110: 키 생성부 115: 마스터 키
120: 키 생성 로직 125: 제1 노멀 키
130: 제 1 개인 키 135: 제1 서브-개인 키
150: 통신부 170: 연산부
200: IoT 네트워크
100-1 내지 100-n: 제1 IoT 장치 내지 제n IoT 장치
110: 키 생성부 115: 마스터 키
120: 키 생성 로직 125: 제1 노멀 키
130: 제 1 개인 키 135: 제1 서브-개인 키
150: 통신부 170: 연산부
200: IoT 네트워크
Claims (20)
- 제1 IoT(Internet of things) 장치 내지 제n IoT 장치(n은 2이상의 자연수)를 포함하는 IoT 네트워크의 제1 IoT 장치로서,
마스터 키를 저장하고, 상기 마스터 키를 기초로 개인 키를 생성하는 키 생성 로직을 구비하는 키 생성부;
상기 IoT 네트워크에 포함된 제2 IoT 장치 내지 상기 제n IoT 장치와 통신을 수행하는 통신부; 및
(a) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 마스터 장치인지 결정하는 처리, (b) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 상기 마스터 장치이면, 상기 키 생성부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT장치 각각에 대응하는 제2 개인 키 내지 제n 개인 키를 생성하고, 상기 통신부를 통하여 상기 제2 개인 키 내지 상기 제n 개인 키를 상기 제2 IoT 장치 내지 상기 제n IoT장치 중 대응되는 장치로 전송하는 처리 및 (c) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 상기 마스터 장치가 아니면, 상기 통신부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT 장치 중의 상기 마스터 장치로부터 상기 제1 IoT 장치에 대응하는 제1 개인 키를 수신하는 처리를 수행하는 연산부
를 포함하는 제1 IoT 장치. - 제1항에 있어서,
상기 처리 (a)는,
(a-1) 상기 통신부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT 장치로 네트워크 참여 신호를 전송하는 처리, (a-2) 상기 제1 IoT 장치의 고유 식별 정보 또는 임의로 결정된 값을 기초로 타이머를 동작하는 처리 및 (a-3) 상기 타이머가 종료될 때까지 상기 통신부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT 장치 중 어느 하나가 상기 마스터 장치로 결정되었다는 것을 나타내는 신호를 상기 제2 IoT 장치 내지 상기 제n IoT 장치 중 어느 하나로부터 수신하지 못하면 상기 제1 IoT 장치를 상기 마스터 장치로 결정하는 처리를 포함하는 제1 IoT 장치. - 제1항에 있어서,
상기 처리 (a)는,
(a-4) 상기 제1 IoT 장치를 상기 마스터 장치로 결정하면, 상기 통신부를 통하여 상기 제1 IoT 장치가 상기 마스터 장치로 결정되었다는 것을 나타내는 신호를 상기 제2 IoT 장치 내지 상기 제n IoT 장치로 전송하는 처리를 더 포함하는 제1 IoT 장치. - 제1항에 있어서,
상기 처리 (a)는,
(a-5) 상기 제1 IoT 장치를 상기 마스터 장치로 결정한 이후, 미리 지정된 조건을 만족하면 상기 제1 IoT 장치를 상기 마스터 장치가 아닌 것으로 결정하는 처리
를 더 포함하는 제1 IoT 장치. - 제4항에 있어서,
상기 처리 (a)는,
(a-6) 상기 처리 (a-5)를 수행한 후 상기 통신부를 통하여 상기 제1 IoT 장치가 상기 마스터 장치가 아니라는 것을 나타내는 신호를 상기 제2 IoT 장치 내지 상기 제n IoT 장치로 전송하는 처리
를 더 포함하는 제1 IoT 장치. - 제4항에 있어서,
상기 미리 지정된 조건은, 상기 IoT 네트워크에 적어도 하나의 IoT 장치가 추가되는 경우, 상기 제2 IoT 장치 내지 상기 제n IoT 장치 중 적어도 하나가 상기 IoT 네트워크로부터 제외되는 경우 및 상기 제1 IoT 장치가 공격받는 경우 중 어느 하나인 제1 IoT 장치. - 제1항에 있어서,
상기 처리 (b)는,
(b-1) 상기 통신부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT장치 각각으로부터 상기 제2 IoT 장치 내지 상기 제n IoT장치 각각의 제2 노멀 키 내지 제n 노멀 키를 수신하는 처리, (b-2) 상기 키 생성부를 통하여 상기 마스터 키 및 상기 제2 노멀 키 내지 상기 제n 노멀 키를 이용하여 상기 제2 개인 키 내지 상기 제n 개인 키를 생성하는 처리 및 (b-3) 상기 통신부를 통하여 상기 제2 개인 키 내지 상기 제n 개인 키를 상기 제2 IoT 장치 내지 상기 제n IoT장치 중 대응되는 장치로 전송하는 처리
를 포함하는 제1 IoT 장치. - 제1항에 있어서,
상기 키 생성부는 제1 노멀 키를 더 저장하고,
상기 처리 (c)는, (c-1) 상기 통신부를 통하여 상기 제1 노멀 키를 상기 마스터 장치로 전송하는 처리 및 (c-2) 상기 마스터 장치로부터 상기 제1 개인 키를 수신하는 처리를 포함하는 제1 IoT 장치. - 제1항에 있어서,
상기 키 생성부는 제1 노멀 키를 더 저장하고,
상기 연산부는, (d) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 상기 마스터 장치이면, 상기 키 생성부를 통하여 상기 마스터 키 및 상기 제1 노멀 키를 이용하여 상기 제1 개인 키를 생성하는 처리
를 더 수행하는 제1 IoT 장치. - 제1항에 있어서,
상기 키 생성부는 상기 제1 개인 키를 더 저장하는 것인 제1 IoT 장치. - 제1항에 있어서,
상기 연산부는, (e) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 서브-마스터(sub-master) 장치인지 결정하는 처리, (f) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 상기 서브-마스터 장치이면, 상기 키 생성부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT장치 각각에 대응하는 제2 서브-개인 키(sub-private key) 내지 제n 서브-개인 키를 생성하고, 상기 통신부를 통하여 상기 제2 서브-개인 키 내지 상기 제n 서브-개인 키를 상기 제2 IoT 장치 내지 상기 제n IoT장치 중 대응되는 장치로 전송하는 처리 및 (g) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 상기 서브-마스터 장치가 아니면, 상기 통신부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT 장치 중의 상기 서브-마스터 장치로부터 상기 제1 IoT 장치에 대응하는 제1 서브-개인 키를 수신하는 처리
를 더 수행하는 제1 IoT 장치. - 제11항에 있어서,
상기 처리 (e)는,
(e-1) 상기 통신부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT 장치로 네트워크 참여 신호를 전송하는 처리, (a-2) 상기 제1 IoT 장치의 고유 식별 정보 또는 임의로 결정된 값을 기초로 타이머를 동작하는 처리 및 (a-3) 상기 타이머가 종료될 때까지 상기 통신부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT 장치 중 어느 하나가 상기 서브-마스터 장치로 결정되었다는 것을 나타내는 신호를 상기 제2 IoT 장치 내지 상기 제n IoT 장치 중 어느 하나로부터 수신하지 못하면 상기 제1 IoT 장치를 상기 서브-마스터 장치로 결정하는 처리
를 포함하는 제1 IoT 장치. - 제11항에 있어서,
상기 처리 (e)는,
(e-4) 상기 제1 IoT 장치를 상기 서브-마스터 장치로 결정하면, 상기 통신부를 통하여 상기 제1 IoT 장치가 상기 서브-마스터 장치로 결정되었다는 것을 나타내는 신호를 상기 제2 IoT 장치 내지 상기 제n IoT 장치로 전송하는 처리
를 더 포함하는 제1 IoT 장치. - 제11항에 있어서,
상기 처리 (f)는,
(f-1) 상기 통신부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT장치 각각으로부터 상기 제2 IoT 장치 내지 상기 제n IoT장치 각각의 제2 노멀 키 내지 제n 노멀 키를 수신하는 처리, (f-2) 상기 키 생성부를 통하여 상기 마스터 키 및 상기 제2 노멀 키 내지 상기 제n 노멀 키를 이용하여 상기 제2 서브-개인 키 내지 상기 제n 서브-개인 키를 생성하는 처리 및 (f-3) 상기 통신부를 통하여 상기 제2 서브-개인 키 내지 상기 제n 서브-개인 키를 상기 제2 IoT 장치 내지 상기 제n IoT장치 중 대응되는 장치로 전송하는 처리
를 포함하는 제1 IoT 장치. - 제11항에 있어서,
상기 키 생성부는 제1 노멀 키를 더 저장하고,
상기 처리 (g)는, (g-1) 상기 통신부를 통하여 상기 제1 노멀 키를 상기 서브-마스터 장치로 전송하는 처리 및 (g-2) 상기 서브-마스터 장치로부터 상기 제1 서브-개인 키를 수신하는 처리를 포함하는 제1 IoT 장치. - 제11항에 있어서,
상기 키 생성부는 제1 노멀 키를 더 저장하고,
상기 연산부는, (h) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 상기 서브-마스터 장치이면, 상기 키 생성부를 통하여 상기 마스터 키 및 상기 제1 노멀 키를 이용하여 상기 제1 서브-개인 키를 생성하는 처리
를 더 수행하는 제1 IoT 장치. - 제1항에 있어서,
상기 연산부는,
(i) 상기 제1 개인 키의 암호화 레벨에 대응하여 데이터를 암호화하는 처리
를 더 수행하는 제1 IoT 장치 - 제11항에 있어서,
상기 연산부는,
(j) 상기 제1 개인 키의 암호화 레벨 또는 상기 제1 서브-개인 키의 암호화 레벨에 대응하여 데이터를 암호화하는 처리
를 더 수행하는 제1 IoT 장치. - 제11항에 있어서,
상기 키 생성 로직은 제1 암호화 레벨 및 제2 암호화 레벨 중 어느 하나로 상기 개인 키를 생성하는 것이고,
상기 제1 개인 키 및 상기 제1 서브-개인 키는 암호화 레벨이 다른 것인 제1 IoT 장치. - 제1항에 있어서,
상기 키 생성부 및 상기 연산부 중 적어도 하나는 EMV(Europay MasterCard Visa) 칩 또는 TEE(Trusted Execution Environment) 규격에 따라서 제조된 TEE 칩을 포함하는 것인 제1 IoT 장치.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170019900A KR101776172B1 (ko) | 2017-02-14 | 2017-02-14 | 사물 인터넷 장치 |
PCT/KR2017/012656 WO2018151390A1 (ko) | 2017-02-14 | 2017-11-09 | 사물 인터넷 장치 |
EP17896683.4A EP3584992A4 (en) | 2017-02-14 | 2017-11-09 | INTERNET OF THINGS DEVICE |
JP2017230022A JP6449970B2 (ja) | 2017-02-14 | 2017-11-30 | IoTデバイス |
JP2018184211A JP2019017102A (ja) | 2017-02-14 | 2018-09-28 | IoTデバイス |
US16/520,136 US10757571B2 (en) | 2017-02-14 | 2019-07-23 | Internet of things device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170019900A KR101776172B1 (ko) | 2017-02-14 | 2017-02-14 | 사물 인터넷 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101776172B1 true KR101776172B1 (ko) | 2017-09-07 |
Family
ID=59925663
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170019900A KR101776172B1 (ko) | 2017-02-14 | 2017-02-14 | 사물 인터넷 장치 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10757571B2 (ko) |
EP (1) | EP3584992A4 (ko) |
JP (2) | JP6449970B2 (ko) |
KR (1) | KR101776172B1 (ko) |
WO (1) | WO2018151390A1 (ko) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102046425B1 (ko) * | 2019-02-13 | 2019-11-19 | 주식회사 티이이웨어 | 신뢰실행환경(Trusted Execution Environment)에서 관리되는 클러스터의 키를 이용하여 threshold signature 방식에 기반한 트랜잭션을 서명하는 키 보관 관리 시스템 및 방법 |
KR102046424B1 (ko) * | 2019-02-13 | 2019-11-19 | 주식회사 티이이웨어 | 신뢰실행환경(Trusted Execution Environment)에서 관리되는 클러스터의 내부키로부터 BIP-32 프로토콜에 기초하여 트랜잭션을 서명하는 키 보관 관리 시스템 및 방법 |
KR102083792B1 (ko) * | 2019-10-10 | 2020-03-03 | 김흥중 | 폐쇄형 홈 IoT 서비스 시스템 |
KR102083794B1 (ko) * | 2019-10-10 | 2020-03-03 | 김흥중 | 블록체인을 이용한 폐쇄형 홈 IoT 서비스 시스템 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019015739A1 (en) * | 2017-07-17 | 2019-01-24 | Sonova Ag | AUDIO DIFFUSION IN CONTINUOUS ENCRYPTION |
CN115039386A (zh) * | 2020-01-30 | 2022-09-09 | 华为技术有限公司 | 启动用于无线局域组网的一组节点设备的设备、方法和计算机程序 |
US11271911B2 (en) * | 2020-02-26 | 2022-03-08 | Amera Lot Inc. | Method and apparatus for imprinting private key on IoT |
US11258602B2 (en) | 2020-02-26 | 2022-02-22 | Amera IoT Inc. | Method and apparatus for secure private key storage on IoT device |
US11256783B2 (en) | 2020-02-26 | 2022-02-22 | Amera IoT Inc. | Method and apparatus for simultaneous key generation on device and server for secure communication |
US10817590B1 (en) | 2020-02-26 | 2020-10-27 | Amera IoT Inc. | Method and apparatus for creating and using quantum resistant keys |
WO2021194362A1 (en) * | 2020-03-27 | 2021-09-30 | Motorola Solutions, Inc | Method and apparatus for preventing access to an iot device |
CN111478902B (zh) * | 2020-04-07 | 2021-03-23 | 江苏润和智融科技有限公司 | 电力边缘网关设备及基于该设备的传感数据上链存储方法 |
TWI796885B (zh) * | 2021-12-21 | 2023-03-21 | 龍華科技大學 | 工業物聯網及其安全通訊方法 |
EP4462734A1 (en) | 2022-05-09 | 2024-11-13 | Samsung Electronics Co., Ltd | Electronic device for controlling internet of things apparatus, and operating method thereof |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101044937B1 (ko) * | 2003-12-01 | 2011-06-28 | 삼성전자주식회사 | 홈 네트워크 시스템 및 그 관리 방법 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6351536B1 (en) * | 1997-10-01 | 2002-02-26 | Minoru Sasaki | Encryption network system and method |
KR19990053538A (ko) * | 1997-12-24 | 1999-07-15 | 전주범 | 화상회의 단말에 있어서 마스터/슬레이브 결정방법 |
JP3641124B2 (ja) * | 1998-01-29 | 2005-04-20 | 松下電器産業株式会社 | 通信方法および通信装置 |
JP3963417B2 (ja) * | 1999-11-19 | 2007-08-22 | 株式会社東芝 | データ同期処理のための通信方法および電子機器 |
JP4366845B2 (ja) * | 2000-07-24 | 2009-11-18 | ソニー株式会社 | データ処理装置およびデータ処理方法、並びにプログラム提供媒体 |
KR100620289B1 (ko) * | 2000-07-25 | 2006-09-07 | 삼성전자주식회사 | 마스터 이탈시 사설 간이 네트워크 운영 방법 |
JP3851781B2 (ja) * | 2001-01-31 | 2006-11-29 | Tdk株式会社 | 無線通信装置及び無線通信システム、並びに、接続認証方法 |
KR100559026B1 (ko) * | 2003-05-30 | 2006-03-10 | 엘지전자 주식회사 | 홈 네트워크 시스템 |
JP4143036B2 (ja) * | 2004-01-26 | 2008-09-03 | 株式会社エヌ・ティ・ティ・ドコモ | 鍵生成システム、鍵生成サーバ及び鍵生成方法 |
JP4900891B2 (ja) * | 2005-04-27 | 2012-03-21 | キヤノン株式会社 | 通信装置及び通信方法 |
JP5013728B2 (ja) * | 2006-03-20 | 2012-08-29 | キヤノン株式会社 | システム及びその処理方法、並びに通信装置及び処理方法 |
JP2008104040A (ja) * | 2006-10-20 | 2008-05-01 | Fujitsu Ltd | 共通鍵生成装置および共通鍵生成方法 |
JP5328141B2 (ja) * | 2007-12-05 | 2013-10-30 | キヤノン株式会社 | 通信装置、通信装置の制御方法、コンピュータプログラム |
CN101222325B (zh) * | 2008-01-23 | 2010-05-12 | 西安西电捷通无线网络通信有限公司 | 一种基于id的无线多跳网络密钥管理方法 |
JP5222081B2 (ja) * | 2008-09-24 | 2013-06-26 | キヤノン株式会社 | 通信装置、通信装置の制御方法、コンピュータプログラム、記憶媒体 |
JP5709497B2 (ja) * | 2010-12-07 | 2015-04-30 | キヤノン株式会社 | 通信装置、通信装置の制御方法およびプログラム |
JP5652363B2 (ja) * | 2011-03-28 | 2015-01-14 | ソニー株式会社 | 暗号処理装置、および暗号処理方法、並びにプログラム |
KR101572805B1 (ko) | 2014-06-24 | 2015-12-01 | 경북대학교 산학협력단 | 사물 인터넷에서의 보안 제공 방법 |
US9397833B2 (en) * | 2014-08-27 | 2016-07-19 | International Business Machines Corporation | Receipt, data reduction, and storage of encrypted data |
EP3021249A1 (en) * | 2014-11-13 | 2016-05-18 | Gemalto Sa | System for securely entering a private code |
TWI672056B (zh) * | 2015-01-05 | 2019-09-11 | 展星聯網科技股份有限公司 | 用於控制電子裝置的物聯系統與方法 |
KR101701052B1 (ko) | 2015-08-26 | 2017-01-31 | 동국대학교 경주캠퍼스 산학협력단 | 사물인터넷에서의 정보 보안 방법 및 이를 이용한 정보 보안 시스템 |
-
2017
- 2017-02-14 KR KR1020170019900A patent/KR101776172B1/ko active IP Right Grant
- 2017-11-09 EP EP17896683.4A patent/EP3584992A4/en active Pending
- 2017-11-09 WO PCT/KR2017/012656 patent/WO2018151390A1/ko unknown
- 2017-11-30 JP JP2017230022A patent/JP6449970B2/ja active Active
-
2018
- 2018-09-28 JP JP2018184211A patent/JP2019017102A/ja active Pending
-
2019
- 2019-07-23 US US16/520,136 patent/US10757571B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101044937B1 (ko) * | 2003-12-01 | 2011-06-28 | 삼성전자주식회사 | 홈 네트워크 시스템 및 그 관리 방법 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102046425B1 (ko) * | 2019-02-13 | 2019-11-19 | 주식회사 티이이웨어 | 신뢰실행환경(Trusted Execution Environment)에서 관리되는 클러스터의 키를 이용하여 threshold signature 방식에 기반한 트랜잭션을 서명하는 키 보관 관리 시스템 및 방법 |
KR102046424B1 (ko) * | 2019-02-13 | 2019-11-19 | 주식회사 티이이웨어 | 신뢰실행환경(Trusted Execution Environment)에서 관리되는 클러스터의 내부키로부터 BIP-32 프로토콜에 기초하여 트랜잭션을 서명하는 키 보관 관리 시스템 및 방법 |
KR102083792B1 (ko) * | 2019-10-10 | 2020-03-03 | 김흥중 | 폐쇄형 홈 IoT 서비스 시스템 |
KR102083794B1 (ko) * | 2019-10-10 | 2020-03-03 | 김흥중 | 블록체인을 이용한 폐쇄형 홈 IoT 서비스 시스템 |
Also Published As
Publication number | Publication date |
---|---|
JP2019017102A (ja) | 2019-01-31 |
EP3584992A4 (en) | 2020-12-09 |
EP3584992A1 (en) | 2019-12-25 |
US20190349762A1 (en) | 2019-11-14 |
WO2018151390A1 (ko) | 2018-08-23 |
US10757571B2 (en) | 2020-08-25 |
JP6449970B2 (ja) | 2019-01-09 |
JP2018133797A (ja) | 2018-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101776172B1 (ko) | 사물 인터넷 장치 | |
EP2506488B1 (en) | Secure dynamic on-chip key programming | |
EP3518128B1 (en) | Enabling a software application to be executed on a hardware device | |
US20160277933A1 (en) | Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment | |
CN104244237A (zh) | 数据发送、接收方法及接收、发送终端和数据收发装置 | |
US10389523B2 (en) | Apparatus and method for encrypting and decrypting | |
US11128455B2 (en) | Data encryption method and system using device authentication key | |
CN104767610B (zh) | 一种数据加密方法及系统 | |
US11637704B2 (en) | Method and apparatus for determining trust status of TPM, and storage medium | |
KR101912403B1 (ko) | 장비들 간의 보안 인증 방법 | |
Akram et al. | Recovering from a lost digital wallet | |
JP2017108237A (ja) | システム、端末装置、制御方法、およびプログラム | |
US10445510B2 (en) | Data checking apparatus and method using same | |
KR20200088591A (ko) | 세션 키를 생성하는 방법 및 그 전자장치 | |
CN113439292B (zh) | 用于管理计算机芯片模块中可信应用程序的系统和方法 | |
KR101829423B1 (ko) | 암복호화 장치 및 이를 이용한 암복호화 방법 | |
CN110999205A (zh) | 用于简档证书私有密钥或其他数据的封装的装置和方法 | |
JP6720558B2 (ja) | 情報処理システムおよび暗号通信方法 | |
KR101810165B1 (ko) | 전자 화폐 단말 및 이를 이용하여 전자 화폐를 제공하는 방법 | |
KR101834515B1 (ko) | 입력부를 포함하는 암복호화 장치 | |
KR101834514B1 (ko) | 고객측 단말과 서비스 제공 단말 간의 통신에 보안을 제공하는 보안 관리 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20200203 Year of fee payment: 4 |