[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR101994146B1 - Key Management Method for IoT Data Security in Cloud Computing - Google Patents

Key Management Method for IoT Data Security in Cloud Computing Download PDF

Info

Publication number
KR101994146B1
KR101994146B1 KR1020170115096A KR20170115096A KR101994146B1 KR 101994146 B1 KR101994146 B1 KR 101994146B1 KR 1020170115096 A KR1020170115096 A KR 1020170115096A KR 20170115096 A KR20170115096 A KR 20170115096A KR 101994146 B1 KR101994146 B1 KR 101994146B1
Authority
KR
South Korea
Prior art keywords
key
proxy
server
cloud
pks
Prior art date
Application number
KR1020170115096A
Other languages
Korean (ko)
Other versions
KR20190028088A (en
Inventor
성순화
Original Assignee
충남대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 충남대학교산학협력단 filed Critical 충남대학교산학협력단
Priority to KR1020170115096A priority Critical patent/KR101994146B1/en
Publication of KR20190028088A publication Critical patent/KR20190028088A/en
Application granted granted Critical
Publication of KR101994146B1 publication Critical patent/KR101994146B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 앞으로 급속 성장할 사물인터넷 데이터를 클라우드 컴퓨팅에서 안전하게 처리할 수 있도록 지원하는 키 관리 방법과 이를 이용한 사물인터넷 서비스에 관한 것으로, 보다 상세하게는 각 클라우드마다 설정된 프락시 키 서버 기반의 연합키를 사용하여 키 정보를 공유하는 것을 특징으로 하는 클라우드 컴퓨팅에서 사물인터넷 데이터의 보안을 위한 키 관리 방법 및 이를 이용한 사물인터넷 서비스에 관한 것이다.The present invention relates to a key management method for securely processing rapidly-growing object Internet data in a cloud computing, and a method for managing object Internet services using the same. More particularly, the present invention relates to a key management method using a proxy key based on a proxy key server The key management method for security of object Internet data in cloud computing and the object Internet service using the method are disclosed.

Description

클라우드 컴퓨팅에서 사물인터넷 데이터의 보안을 위한 키 관리 방법{Key Management Method for IoT Data Security in Cloud Computing}{Key Management Method for IoT Data Security in Cloud Computing}

본 발명은 앞으로 급속 성장할 사물인터넷 데이터를 클라우드 컴퓨팅에서 안전하게 처리할 수 있도록 지원하는 키 관리 방법과 이를 이용한 사물인터넷 서비스에 관한 것이다. The present invention relates to a key management method for securely processing a rapidly growing object internet data in a cloud computing and a web service using the same.

사물인터넷(IoT, Internet of Things)은 사물에 센서를 부착하여 실시간으로 데이터를 인터넷으로 주고 받는 것에 의해 모든 사물을 연결하여 사람과 사물, 사물과 사물 간의 정보를 상호 소통하는 지능형 기술 및 서비스를 말한다. IoT는 기존의 유선통신을 기반으로 한 인터넷이나 모바일 인터넷보다 더욱 진화된 단계로 인터넷에 연결된 기기가 사람의 개입없이 상호간에 알아서 정보를 주고 받아 처리한다. 사물이 인간에 의존하지 않고 통신을 주고받는 점에서 기존의 유비쿼터스나 M2M(Machine to Machine: 사물지능통신)과 비슷하기도 하지만, 통신장비와 사람과의 통신을 주목적으로 하는 M2M의 개념을 인터넷으로 확장하여 사물은 물론이고 현실과 가상세계의 모든 정보와 상호작용하는 개념으로 진화한 단계라고 할 수 있다. IoT 기술에 의하면 다양한 물리 공간의 사물들과 가상 공간의 프로세스 및 데이터 콘텐츠들을 인터넷으로 상호 연결시키는 것에 의해 초연결사회(hyper-connected society)를 구축하도록 한다. Internet of Things (IoT) is an intelligent technology and service that connects all objects by attaching sensors to objects and sending and receiving data to the Internet in real time to communicate information between people, things, objects and things . IoT is more advanced than Internet or mobile Internet based on existing wired communication, and devices connected to the Internet communicate with each other without any human intervention. The concept of M2M (Machine to Machine) is similar to the conventional ubiquitous and M2M (Machine to Machine) in that things do not depend on humans. And it evolved into a concept that interacts with all information of reality and virtual world as well as objects. According to IoT technology, hyper-connected societies are built by interconnecting objects in various physical spaces and process and data contents in virtual space through the Internet.

인터넷에 연결된 장치 수의 증가는 공격할 수 있는 대상의 증가와 위협 요소의 확장으로 IoT 보안 기술을 요구한다. IoT 기술 특성상 주변의 일상 사물들이 연결되므로 개인정보 유출이나 프라이버시 침해가 우려되는 범위가 증가하며, 침해 정도 역시 현재와 비교할 수 없을 정도로 증폭될 것이다. 따라서 IoT에 대한 인증과 기밀성, 데이터 무결성에 대해 많은 관심이 집중되고 있다. 또한 IoT 서비스는 센싱 정보를 토대로 사람, 사물, 서비스의 통합 및 데이터 공유를 지향하므로 프라이버시 침해 발생이 필연적이다. 이러한 프라이버시 침해 문제를 해결하지 못할 경우, 전자주민증, 인체내장형 Radio Frequency Identification(RFID) 같은 IoT 서비스 활성화는 불가능하다. 따라서 IoT 서비스의 확장여부는 보안에 의해 결정된다고 하여도 과언이 아니다.The increase in the number of devices connected to the Internet requires IoT security technology due to the increased number of attackable targets and the expansion of threats. The nature of IoT technology increases the range of concerns about personal information leakage and privacy violation because everyday objects are connected, and the degree of infringement will be amplified to an extent not comparable to the present. Therefore, much attention has been focused on authentication, confidentiality and data integrity of IoT. In addition, IoT service is aimed at integration of people, objects, and services based on sensing information and data sharing, so privacy invasion is inevitable. If this privacy intrusion problem can not be solved, activation of IoT services such as electronic resident ID card and embedded radio frequency identification (RFID) is impossible. Therefore, it is no exaggeration to say that the extension of IoT service is determined by security.

IoT의 구조는 인식, 네트워크, 응용 단계로 나눌 수 있다. 인식 단계는 RFID, 센서, 2차원 코드에 의해 사물과 주위환경으로부터 정보를 얻는 것으로 주요 기능은 RFID 기술, 센싱, 제어 기술로 칩 개발, 통신 프로토콜 연구, 스마트 노드 에너지 공급과 세그먼트를 포함한다. 네트워크 단계의 주요 기능은 사물이 인터넷에 연결되도록 지원하는 것으로, 네트워크 통합을 통하여 데이터 인식과 정보 제어 사이 실시간 정보를 양방향으로 전송하는 것이다. 센서가 정보를 감지한 후, 사용할 네트워크를 통하여 그 배경을 이동한다. 응용 단계는 각종 서비스 분야와 형태에 적합하게 정보를 가공하고 처리하거나 각종 기술을 융합하는 것으로, 응용 단계는 사물, 소프트웨어의 개발이 목적이며, 클라우드 컴퓨팅 기술로 사용자에게 IoT의 다양한 응용을 제공한다.The structure of IoT can be divided into recognition, network, and application. The recognition step is to acquire information from objects and environment by RFID, sensor, and two-dimensional code. The main functions include chip development, communication protocol research, smart node energy supply and segment by RFID technology, sensing and control technology. The main function of the network phase is to support objects to be connected to the Internet, and to transmit real-time information in both directions between data recognition and information control through network integration. After the sensor detects the information, it moves the background through the network to be used. The application stage is to process and process information suitable for various service fields and forms, or to converge various technologies. The application stage is to develop objects and software, and provides various applications of IoT to users with cloud computing technology.

클라우드 컴퓨팅은 이용자의 모든 정보를 인터넷 상의 서버에 저장하고, 이 정보를 각종 Information Technology(IT) 기기를 통하여 언제 어디서든 이용할 수 있는 것으로 인터넷을 이용한 IT 자원의 주문형 아웃소싱 서비스라고 할 수 있다. 그러나 이는 서버가 해킹당할 경우 개인정보가 유출될 수 있고, 서버 장애가 발생하면 자료 이용이 불가능하다는 단점이 있다. 이러한 보안 문제로 인하여 클라우드 컴퓨팅은 아직 활성화되고 있지 않다. Cloud computing can store all the information of users on a server on the Internet and can use this information anytime and anywhere through various information technology (IT) devices. It can be said that it is an on-demand outsourcing service of IT resources using the Internet. However, this is a disadvantage in that personal information can be leaked if the server is hacked, and data can not be used if a server failure occurs. Because of this security issue, cloud computing is not yet active.

일반적으로 데이터 위치를 알고 있을 때 데이터를 보호하기 위하여 암호화를 한다. 클라우드 환경에서의 암호화는 사용자가 원하는 데이터가 어디에 있는지 알지 못하므로 암호화할 키 관리가 어렵다. Generally, when you know the location of the data, you encrypt it to protect your data. Encryption in the cloud environment does not know where the user wants the data, so it is difficult to manage the key to encrypt.

암호 기술로 데이터를 보호하기 위한 전통적이고 중앙집중적인 방법은 그룹키를 생성한 후, 각 그룹 멤버에게 이 키를 분산하는 것이다. 이러한 그룹키는 중앙집권적인 제어기인 키 서버에 문제점이 있다면 전체 그룹이 영향을 받게 되고, 비용이 많이 드는 공개키의 작동을 필요로 한다. 김 등(7th ACM Conference on Computer and Communications Security (CCS'00), pp. 235-24, Nov. 2004)은 트리 기반 그룹 디피 헬먼(tree-based group Diffie-Hellman)으로 가장 효율적인 그룹키 사용을 제안하였으나, 이를 클라우드 환경에 적용하기는 어렵다. Arijit Ukil 등(IEEE International Conference on Emerging Trends and Applications in Computer Science (NCETACS), pp 1-6, Apr. 2011)은 IoT 장치의 낮은 보안 서비스 문제와 위협을 해결하기 위하여 전통적인 방법을 사용한 도구를 제시하였으나, 이는 카메라와 같은 모니터링에 사용하는 장치이므로 IoT의 특성에 적합하지 않다. A traditional, centralized way to protect data with cryptographic techniques is to create a group key and then distribute it to each group member. These group keys are affected by the entire group if there is a problem with the key server, which is a centralized controller, and requires the operation of costly public keys. Kim, et al. Proposed a tree-based group Diffie-Hellman, which is the most efficient group key using tree-based group Diffie-Hellman (Proceedings of the 7th ACM Conference on Communications and Security (CCS'00), pp. 235-24, However, it is difficult to apply it to the cloud environment. Arijit Ukil et al. (IEEE International Conference on Emerging Trends and Applications in Computer Science (NCETACS), pp 1-6, Apr. 2011) presented a tool using traditional methods to solve low security service problems and threats of IoT devices , It is not suitable for the characteristics of IoT because it is a device used for monitoring such as a camera.

IoT는 클라우드 컴퓨팅 환경에서 어디서나 민감한 데이터를 가지고 이러한 데이터 접근이 필요한 응용 능력을 요구한다. 이를 위하여, 클라우드 환경에서 데이터를 안전하게 보호·유지하기 위한 암호화키와 사용 가능한 데이터를 얻기 위한 복호화키를 얻을 수 있는 응용 방법에 대한 필요성이 지속적으로 제기되고 있다.IoT requires application capabilities that require access to sensitive data anywhere in the cloud computing environment. To this end, there is a continuing need for an encryption key for securely maintaining and maintaining data in a cloud environment and an application method for obtaining a decryption key for obtaining usable data.

등록특허 10-170105210-1701052 등록특허 10-1688118[0011]

7th ACM Conference on Computer and Communications Security (CCS'00), pp. 235-24, Nov. 2004.7th ACM Conference on Computer and Communications Security (CCS'00), pp. 235-24, Nov. 2004. IEEE International Conference on Emerging Trends and Applications in Computer Science (NCETACS), pp 1-6, Apr. 2011.IEEE International Conference on Emerging Trends and Applications in Computer Science (NCETACS), pp 1-6, Apr. 2011.

본 발명은 클라우드 컴퓨팅에서 사물인터넷 데이터의 보안을 위한 키 관리 방법을 제공하는 것을 목적으로 한다.An object of the present invention is to provide a key management method for security of object Internet data in cloud computing.

본 발명은 또한 상기 키 관리 방법을 이용한 사물인터넷 서비스의 제공 방법을 제공하는 것을 다른 목적으로 한다.It is another object of the present invention to provide a method for providing object Internet services using the key management method.

전술한 목적을 달성하기 위한 본 발명은 각 클라우드마다 설정된 프락시 키 서버 기반의 연합키를 사용하여 키 정보를 공유하는 것을 특징으로 하는 클라우드 컴퓨팅에서 사물인터넷 데이터의 보안을 위한 키 관리 방법에 관한 것이다. According to an aspect of the present invention, there is provided a key management method for security of object Internet data in cloud computing, wherein key information is shared using a proxy key based on a proxy key server set for each cloud.

또한 본 발명은 상기 키 관리 방법을 이용한 클라우드 IoT 서비스 방법에 관한 것으로서, (A) 사물인터넷 환경에 포함되는 사물기기들이 클라우딩 컴퓨터 환경에서 각 클라우드마다 설정된 프락시 키 서버 기반의 연합키를 사용하여 센서 데이터의 파티 인증을 수행하는 인증 단계; (B) 상기 인증이 완료되면, 클라우드 프락시 키 서버는 다른 프락시 키 서버와 연합키 정보를 공유하여 사물기기들 간 인증된 센서 데이터를 전송하는 단계; 및 (C) 인증된 센서 데이터를 사용하여 코어 서비스를 진행하는 단계;를 포함하는 클라우드 IoT 서비스 방법에 관한 것이다.The present invention relates to a cloud IoT service method using the key management method, and more particularly, to a cloud IoT service method using a key management method based on a proxy key server based on a proxy key server configured for each cloud in a clouding computer environment, An authentication step of performing party authentication of data; (B) when the authentication is completed, the cloud proxy key server transmits the authenticated sensor data between the object devices by sharing the associated key information with another proxy key server; And (C) conducting the core service using the authenticated sensor data.

이상과 같이 본 발명의 키 관리 방법은 많은 센서 데이터의 추가 및 제거가 용이할 뿐만 아니라 키 생성을 줄이고 통신 오버헤드를 줄일 수 있도록 지원하는 프락시 키 서버를 기반으로 하므로, 다중 보안 시스템을 통한 중앙 집중식 모니터링에 필요한 서버와 관리를 줄일 수 있다. 또한, 다른 추가적인 키 관련 정보 기술 없이도 보안을 위한 가장 최근 키의 복구와 통합을 업데이트할 수 있다. As described above, the key management method of the present invention is based on a proxy key server that not only facilitates addition and removal of a large amount of sensor data, but also reduces key generation and reduces communication overhead, You can reduce the server and management required for monitoring. In addition, the recovery and integration of the most recent key for security can be updated without any additional key-related information.

따라서 본 발명의 키 관리 방법은 앞으로 급속 성장할 IoT 데이터를 클라우드 컴퓨팅에서 안전하게 처리할 수 있도록 지원하여, 클라우드 컴퓨팅에서 사물인터넷 데이터의 보안에 효율적으로 이용될 수 있다. Therefore, the key management method of the present invention can securely process the rapidly growing IoT data in the cloud computing in the future, and can be efficiently used for security of the object Internet data in the cloud computing.

도 1은 데이터 통신 방식인 점대점(point-to-point) 방식과 다대다 방식을 나타내는 개념도.
도 2는 클라우드에서의 본 발명에 의한 키 연합에 대한 모식도.
도 3은 웹 서비스에 의한 장치에서 장치로 센서 데이터 이동을 보여주는 개념도.
1 is a conceptual diagram illustrating a point-to-point method and a many-to-many method, which is a data communication method.
2 is a schematic diagram of a key association according to the present invention in the cloud;
3 is a conceptual diagram showing movement of sensor data from a device to a device by a web service;

이하 첨부된 도면을 들어 본 발명을 보다 상세히 설명한다. 그러나 이러한 설명은 본 발명의 기술적 사상의 내용과 범위를 쉽게 설명하기 위한 예시일 뿐, 이에 의해 본 발명의 기술적 범위가 한정되거나 변경되는 것은 아니다. 이러한 예시에 기초하여 본 발명의 기술적 사상의 범위 안에서 다양한 변형과 변경이 가능함은 당업자에게는 당연할 것이다. BRIEF DESCRIPTION OF THE DRAWINGS FIG. It should be understood, however, that the description is intended to be illustrative of the spirit and scope of the present invention, and the technical scope of the present invention is not limited thereto. It will be apparent to those skilled in the art that various changes and modifications can be made within the scope of the technical idea of the present invention based on these examples.

전술한 바와 같이 본 발명은 각 클라우드마다 설정된 프락시 키 서버 기반의 연합키를 사용하여 키 정보를 공유하는 것을 특징으로 하는 클라우드 컴퓨팅에서 사물인터넷 데이터의 보안을 위한 키 관리 방법에 관한 것이다.As described above, the present invention relates to a key management method for security of object Internet data in cloud computing, in which key information is shared using a proxy key based on a proxy key server set for each cloud.

클라우드 IoT 키 관리Cloud IoT Key Management

연합키 관리는 다른 컴퓨터 시스템들이 함께 작동할 때 언급이 되며, 이는 다른 응용이 같은 키 서버로부터 키들을 어떻게 얻을 수 있는지를 포함한다. 이는 클라우드의 민감한 데이터를 보호하기 위해 암호화 되기 전에 필요로 하는 키 관리의 중요한 측면이며, 키 연합 능력 부족은 많은 암호와 키 관리의 유용성을 제한한다. Federated key management is mentioned when other computer systems work together, including how other applications can obtain keys from the same key server. This is an important aspect of key management that needs to be secured before it can be encrypted to protect sensitive data in the cloud, and lack of key federation limits the usefulness of many passwords and key management.

암호화 키는 항상 유일한 식별을 위한 키와 관련된 추가적인 정보를 가진다. 예를 들면, 테이프 구동 장치는 저장된 데이터를 암호화하기 위한 키를 얻을 때, 암호화된 데이터와 함께 저장된 유일한 키 식별자를 얻는다. 암호화된 데이터를 복호화하기 위하여 테이프 구동 장치는 암호화된 데이터와 함께 발견되는 키 식별자와 일치하는 키를 요구한다. 그러나 클라우드 환경에서의 암호화는 사용자가 원하는 데이터가 어디에 있는지 알지 못하므로 암호화할 키 관리가 어려우며, 따라서 현재 시스템으로는 연합키 관리를 실행할 수 없다. 이에 본 발명은 정확한 키를 얻을 수 있는 키 서버에 관한 정보를 포함하는 키 식별자 대신 클라우드 컴퓨팅에서 프락시 키 서버 기반의 연합키를 사용한다.The encryption key always has additional information associated with the key for unique identification. For example, when a tape drive obtains a key for encrypting stored data, it obtains a unique key identifier that is stored with the encrypted data. To decrypt the encrypted data, the tape drive requires a key that matches the key identifier found with the encrypted data. However, encryption in a cloud environment does not know where the desired data is located, so it is difficult to manage the key to be encrypted, and therefore, the current system can not execute the federated key management. The present invention uses a proxy key based on a proxy key server in cloud computing instead of a key identifier including information on a key server from which an accurate key can be obtained.

도 1은 데이터 통신 방식인 점대점(point-to-point) 방식과 다대다 방식을 나타내는 개념도이다. 클라우드 환경에서 점대점 방식은 다양한 곳에서 요구하는 데이터를 누가 어떤 데이터를 원하는지, 원하는 데이터를 원하는 곳으로 안전하게 전송할 수 있는 인증 절차가 복잡하며 이에 사용되는 키가 많아 키 관리가 비효율적이다. 다대다(many-to-many) 방식은 기존의 인터넷과 차세대 인터넷을 하나의 네트워크로 묶어, 마치 하나의 신경조직처럼 작동할 수 있게 제어하는 가상 슈퍼컴퓨터인 그리드(grid)로서 클라우드 컴퓨팅을 지원하는 모델이다. 본 발명은 다대다 방식을 바탕으로 한 IoT 응용 단계의 서비스 활성화를 위한 클라우드 컴퓨팅의 안전한 센서 데이터 지원을 위한 키 설계에 관한 것이다. 센서 데이터 파티별 인증을 위한 다대다 방식은 클라우드 환경의 프락시 키 서버(Proxy Key Server:PKS)를 도입하여 이 서버들의 연합키로서 파티별 센서 데이터 인증 절차를 시작한다. 1 is a conceptual diagram illustrating a point-to-point method and a multipoint method, which are data communication methods. In the cloud environment, the point-to-point method is complex in that authentication procedures are required to secure who transmits what data is desired in various places and securely transmit desired data to a desired location, and key management is inefficient because of the many keys used. The many-to-many scheme is a grid of virtual supercomputers that combines the existing Internet and the next-generation Internet into a single network, It is a model. The present invention relates to key design for secure sensor data support of cloud computing for service activation of IoT application level based on many-to-many method. Many-to-many method for sensor data party authentication introduces a Proxy Key Server (PKS) in the cloud environment and starts the process of authenticating the sensor data per party as a key of these servers.

본 발명에서 IoT 특성을 고려한 연합키는 많은 센서 데이터의 키 추가 및 제거가 용이할 뿐만 아니라 키 생성을 줄이고 통신 오버헤드를 줄일 수 있도록 지원하는 프락시 키 서버에서 진행된다. 클라우드 컴퓨팅 환경에서 적응할 수 있는 프락시 키 서버는 클라우드마다 하나의 서버를 두어 연합키로서 키 정보를 공유한다. 연합키는 다음과 같은 과정으로 비밀키 s를 공유한다. In the present invention, the federated key considering the IoT characteristic is processed in a proxy key server which not only facilitates key addition and removal of sensor data, but also reduces key generation and reduces communication overhead. A proxy key server that can adapt in a cloud computing environment shares a key information as a federated key by placing one server in each cloud. The federated key shares the secret key s in the following process.

(1) 신뢰된 중개인은 다음과 같은 임의의 다항 a(X)를 선택한다.(1) The trusted intermediary selects any of the following polynomial a (X).

a(X) ∈ Fq[X], 차수 t = a(0) = sa (X) ∈ Fq [X], order t = a (0) = s

(2) 파티 p1, ..., pn 사이에서 비밀키 s를 공유한다.(2) The secret key s is shared between the parties p 1 , ..., p n .

이때, t < n/2인 파티는 s에 대한 어떠한 정보도 가지지 않으며, t+1 파티의 그룹은 비밀키 s를 복구할 수 있다.At this time, the party with t <n / 2 has no information about s, and the group of t + 1 party can recover the secret key s.

(3) pi 에 대하여 si=a(i)를 공유한다.(3) We share s i = a (i) for pi.

(4) 주어진 집합 U의 t+1이 비밀키 s = a(0) = ∑j ∈ Uλjaj를 공유 및 복구한다.(4) t + 1 of a given set U shares and restores the secret key s = a (0) = Σj ∈ Uλjaj.

이때, λi 는 U에 관한 라그랑즈 계수이다.Here,? I is the Lagrangian coefficient for U.

도 2는 클라우드에서의 본 발명에 의한 키 연합에 대한 모식도이다. 도 2에서와 같이 클라우드 A의 클라우드 서비스 제공자(Cloud Service Provider:CSP)는 프락시 키 서버 A에게 센서 데이터 파티 인증을 요청하면, 프락시 키 서버 A는 클라우드 B의 프락시 키 서버 B와 상호 통신하여 연합키 결과로 센서 데이터 파티를 인증한다. 2 is a schematic diagram of a key association according to the present invention in the cloud. As shown in FIG. 2, when a cloud service provider (CSP) of the cloud A requests the proxy key server A for the sensor data party authentication, the proxy key server A communicates with the proxy key server B of the cloud B, As a result, the sensor data party is authenticated.

인증 과정을 마치면 도 3에서와 같이 웹 서비스는 장치에서 장치로 센서 데이터 이동을 시작한다. 센서 노드들은 랜덤하게 배치되기 때문에 네트워크 토폴로지 정보를 사전에 획득하기 어렵다. 따라서 서비스 중개인이 필요한 서비스의 센서 데이터를 모아 연합키 생성을 프락시 키 서버에게 요청한다. 연합키 생성 요청을 받은 프락시 키 서버 A는 연합키를 생성한 후, 다른 클라우드 프락시 키 서버 B와 연합키 정보를 공유한다. 클라우드 서비스 제공자의 센서 데이터 요청에 따라 프락시 키 서버 A와 프락시 키 서버 B의 상호 통신으로 연합키 결과를 서비스 인터페이스를 통하여 클라우드 서비스 제공자에게 보낸다. 클라우드 서비스 제공자는 인증된 센서 데이터를 확인 후, 코어 서비스를 진행한다.When the authentication process is completed, the web service starts moving the sensor data from the device to the device as shown in FIG. Since sensor nodes are randomly placed, it is difficult to acquire network topology information in advance. Therefore, the service broker collects sensor data of necessary services and requests the proxy key generation from the proxy key server. The proxy key server A receiving the request for generating the combined key generates the associated key and then shares the associated key information with the other cloud proxy key server B. According to the sensor data request of the cloud service provider, the proxy key result is transmitted to the cloud service provider through the service interface through the mutual communication between the proxy key server A and the proxy key server B. The cloud service provider checks the authenticated sensor data and then proceeds with the core service.

클라우드 컴퓨팅의 연합키 관리Federated key management in cloud computing

프락시 키 서버는 두 개체(사물기기) A와 B 사이 안전한 데이터 통신을 위하여 두 가지 중요한 키 분산을 한다. 하나는 개체 A와 프락시 키 서버에게만 알려진 개체 A에 의해 사용될 새로운 키의 분산이다. 다른 하나는 프락시 키 서버가 개체 A와 B에 의해 사용될 세션키의 분산이다. 이러한 키 분산은 배타적 논리합(exclusive OR)과 해시 함수 사용을 바탕으로 한다. 개체 A에 대한 새로운 키의 분산은 이러한 목적에만 사용되는 마스터 키를 기반으로 한다. 이하에서 사물기기에 대한 키 분산과, 세션키의 분산에 대해 상세히 설명한다. 하기 표 1은 키 분산에 대해 사용되는 약어를 나타낸다.The proxy key server performs two important key distributions for secure data communication between two entities (object devices) A and B. One is the variance of the new key to be used by entity A and entity A only known to the proxy key server. And the other is the variance of the session key that the proxy key server will use by entities A and B. This key distribution is based on the use of exclusive ORs and hash functions. The distribution of the new key to entity A is based on the master key used for this purpose only. Hereinafter, the key distribution for the object device and the distribution of the session key will be described in detail. Table 1 below shows the abbreviations used for key distribution.

Figure 112017087412071-pat00001
Figure 112017087412071-pat00001

1) 사물기기에 대한 키 분산1) Key distribution for object devices

다음은 개체 A에 대한 응용 서비스를 위한 새로운 키 분산 과정이다.The following is a new key distribution process for application services to entity A.

1. OA → PKS : An 1. O A → PKS: A n

2. PKS → OA : Kt, Ak

Figure 112017087412071-pat00002
H(MK, An, Kt), H(Ak, Kt), Kn 2. PKS → O A: K t , A k
Figure 112017087412071-pat00002
H (MK, A n, K t), H (A k, K t), K n

3. OA → PKS : H(Ak, Kn) 3. O A → PKS: H ( A k, K n)

4. PKS → OA : H(Ak, An) 4. PKS → O A: H ( A k, A n)

먼저 개체 A가 임시값 An을 전달하면, 프락시 키 서버는 개체 A에게 전달하기 위해, 마스터키 MK로 두 개 장치의 응용 서비스를 위한 메시지 암호화에 필요한 새로운 키 Ak와 Kt를 생성하고, 임시값 Kn을 생성한다. 개체 A는 마스터키와 임시값 An를 알고 새로운 키 Kt가 주어지기 때문에, x=H(MK, An, Kt)를 생성할 수 있으며, x

Figure 112017087412071-pat00003
(Ak
Figure 112017087412071-pat00004
H(MK, An, Kt))로부터 Ak를 복구하기 위해 이를 사용한다. 개체 A는 Ak
Figure 112017087412071-pat00005
H(MK, An, Kt)를 위해 대체된 무효한 영역이 메시지가 가로채지 않았는지 체크하기 위해 H(Ak, Kt)를 사용한다. 즉 Ak가 프락시 키 서버가 보내려는 키인지를 체크하기 위해서이다. 두 개 장치의 응용 서비스를 위한 메시지 암호화에 필요한 새로운 키 Kt는 두 가지 목적을 제공한다. 첫째는 응용 서비스를 위한 개체 A의 메시지는 Kt없이 Ak
Figure 112017087412071-pat00006
H(MK)를 읽을 수 있고, H(MK)은 나중에 키들을 복구하기 위해 사용되므로 H(MK)을 발견하는 것은 마스터 키를 발견하는 만큼 유용하다. 서로 다른 Kt는 H(MK, Kt)를 생성할 때마다 하나의 값을 가지기 때문에 그가 H(MK, Kt)를 발견하는 것은 유용하지 않다. 둘째, Kt는 데이터 전송 동안 데이터가 분리되거나 다른 데이터로 대체되지 않게 보호하기 위한 메시지 요소들을 결합하는데 그 목표가 있다. First, if object A passes a temporary value A n , The proxy key server generates new keys A k and K t necessary for message encryption for the application services of the two devices with the master key MK for delivery to entity A, K n . Entity A can generate x = H (MK, A n , K t ) because it knows the master key and the temporary value A n and is given a new key K t ,
Figure 112017087412071-pat00003
(A k
Figure 112017087412071-pat00004
From H (MK, A n, K t)) and use it to recover from A k. Object A is A k
Figure 112017087412071-pat00005
H (A k , K t ) is used to check whether the invalid field replaced for H (MK, A n , K t ) is not intercepted by the message. That is, A k is to check if the proxy key server is the key to send. The new key K t required for message encryption for the application services of two devices provides two purposes. First, the object A message for application service without K t A k
Figure 112017087412071-pat00006
Since H (MK) can be read and H (MK) is used later to recover the keys, finding H (MK) is as useful as discovering the master key. Different K t is not useful to he discovered H (MK, K t) because it has the value of one each time to generate H (MK, K t). Second, K t has its goal to combine message elements to protect data from being separated or replaced by other data during data transmission.

2) 세션키의 분산2) Distribution of session key

개체 A와 프락시 키 서버는 새로운 키를 사용하기 전에 응용 서비스를 위한 메시지 응답을 요구하고, H(Ak, Kt)는 제외될 수 있다. Ak에 대한 확인 기능은 응용 서비스를 위한 그 다음 메시지에 내재될 수 있다.Object A and the proxy key server require a message response for the application service before using the new key, and H (A k , K t ) may be excluded. The acknowledgment function for A k may be implicit in the next message for the application service.

IoT 인증은 프락시 키 서버가 두 개체 사이 통신에 사용하는 세션키를 어떻게 분산하는가를 확인해 준다. IoT의 두 개체 사이 기밀성을 제공하기 위해, 프락시 키 서버는 각 개체에 대한 임시값과 세션키를 생성하며, 그 이동은 다음과 같이 진행한다.IoT authentication verifies how the proxy key server distributes the session key used for communication between two entities. To provide confidentiality between two entities of IoT, the proxy key server generates a temporary value and a session key for each entity, and proceeds as follows.

1. OA → OB : A, H(Ak, B), An 1. O A → O B: A , H (A k, B), A n

2. OB → PKS : A, B, H(Bk, A, K, H(Ak, B), An), An, Bn 2. O B → PKS: A, B, H (B k, A, K, H (A k, B), A n), A n, B n

3. PKS → OB : H(Bk, A, Bn)

Figure 112017087412071-pat00007
SK, H(Bk, A, Bn, SK), H(Ak, B, K)
Figure 112017087412071-pat00008
SK, H(Ak, B, An, SK) 3. PKS → O B : H (B k , A, B n )
Figure 112017087412071-pat00007
SK, H ( Bk , A, Bn , SK), H ( Ak , B, K)
Figure 112017087412071-pat00008
SK, H (A k , B, A n , SK)

4. OB → OA : H(Ak, B, An)

Figure 112017087412071-pat00009
SK, H(Ak, B, An, SK)4. O B → O A : H (A k , B, A n )
Figure 112017087412071-pat00009
SK, H (A k , B, A n , SK)

두 장치 사이의 데이터 기밀성을 위하여, 키 이동 순서는 개체 A에서 개체 B, 개체 B에서 프락시 키 서버로 진행된다. 프락시 키 서버는 개체 A와 B에게 세션키 SK를 보내야 하며, 응용 서비스를 위한 새로운 키 Ak, Bk는 프락시 키 서버로부터 생성된다. 개체 A와 B는 세션키를 찾기 위해 H(Ak, B, An)와 H(Bk, A, Bn)을 부호화할 수 있다. H(Ak, B, An, SK)와 H(Bk, A, Bn, SK)는 메시지가 방해받지 않았고, 유효한 세션키가 복구되었는지 확인하기 위하여 개체 A와 B에 의해 확인될 수 있다. 상기 과정에 의해 개체 A와 B는 같은 세션키를 복구할 수 있으므로 일반적인 세션키를 갖는다. For data confidentiality between the two devices, the key sequence proceeds from entity A to entity B, from entity B to the proxy key server. The proxy key server must send the session key SK to entities A and B, and new keys A k and B k for the application service are generated from the proxy key server. Entities A and B can encode H (A k , B, A n ) and H (B k , A, B n ) to find the session key. H (A k , B, A n , SK) and H (B k , A, B n , SK) can be verified by objects A and B to verify that the message is unobstructed, have. By this process, entities A and B can recover the same session key and thus have a general session key.

분석analysis

클라우드 프락시 키 서버의 연합키 역할 가능성을 표 2와 같이 분석하였다. 표 2는 클라우드 파운드리[https://www.cloudfoundry.org/future-network-security-cloud-foundry/]에서 본 연구(실시예)와 J. Park 등(The Journal of Korean Institute of Communications and Information Sciences, 38(9), pp. 707-714, Sept. 2013; 비교예 1)와 R. Hummen 등( WISEC'13 Sixth ACM Conference on Security and Privacy in Wireless and Mobile Networks, pp. 37-42, Apr. 2013; 비교예 2)의 키 관리를 공간 복잡도, 키 관리의 확장성, 스케줄링, 키 철회 저항성, 네트워크 안전성의 측면에서 비교 분석하였다.The possibility of the role of the key of the cloud proxy key server is analyzed as shown in Table 2. Table 2 shows the results of this study (example) and J. Park (The Journal of the Korean Institute of Communications and Information Sciences) at the cloud foundry [https://www.cloudfoundry.org/future-network-security-cloud-foundry/] , 38 (9), pp. 707-714, Sept. 2013; Comparative Example 1) and R. Hummen et al. (WISEC'13 Sixth ACM Conference on Security and Privacy in Wireless and Mobile Networks, pp. 37-42, Apr. 2013; Comparative Example 2) in terms of space complexity, scalability of key management, scheduling, key revocation resistance, and network security.

Figure 112017087412071-pat00010
Figure 112017087412071-pat00010

공간 복잡도에서 r은 이웃 센서 노드 수, t는 요구된 센서 노드 철회 수행에 필요한 시간으로써 비교예 1은 사물인터넷 장치 간 상호 인증을 위한 대칭키 인증과 세션키 합의 동의 시스템이 필요하므로 공간복잡도는 이웃 센서 노드 수와 센서 노드 철회에 필요한 시간에 비례하고 O(r2×t2), 비교예 2는 인증을 위한 게이트웨이의 선 인증, 세션 회수, 핸드셰이크 위임이 필요하므로 O(r×t+3t), 실시예는 클라우드 프락시 키 서버의 연합키에 의한 O(r)로서 공간복잡도가 낮음을 알 수 있다.In the spatial complexity, r is the number of neighboring sensor nodes, and t is the time required to perform the requested sensor node revocation. In Comparative Example 1, symmetric key authentication and session key agreement agreement systems are required for mutual authentication between Internet devices. O (r 2 × t 2 ) is proportional to the number of sensor nodes and the time required to retract the sensor node, and Comparative Example 2 requires the authentication of the gateway for authentication, the session recovery, and the handshake delegation. ). It can be seen that the embodiment has low spatial complexity as O (r) due to the key of the cloud proxy key server.

프락시 키 서버를 사용하는 본 발명에서의 스케줄링은 클라우드 환경이 아닌 비교예 1, 2보다 우수하였다. 비교예 1은 성능을 개선하기 위해 인증 완료된 장치가 세션키 선 계산을 해야 하므로 키 관리 확장성이 낮으며, 비교예 2는 장치의 인증 오버헤드를 줄이기 위한 게이트웨이에서의 선 인증과 세션 회수로 키 관리 확장성이 낮은 반면, 실시예는 클라우드 컴퓨팅 프락시 키 서버의 연합키 관리로 키 관리 확장성이 높다는 것을 알 수 있다. The scheduling according to the present invention using the proxy key server was superior to the comparative examples 1 and 2 in the cloud environment. In Comparative Example 1, since the authenticated device needs to perform a session key line calculation in order to improve the performance, the key management scalability is low. In Comparative Example 2, the pre-authentication at the gateway and the session key While the management scalability is low, the embodiment has high key management scalability due to the combined key management of the cloud computing proxy key server.

키 철회 저항성에서 실시예는 자율적인 프락시 키 서버의 키 관리로 저항성이 높으며, 비교예 1은 인증을 시도할 때마다 새로운 난수를 생성하여 인증에 사용하므로 저항성이 낮고, 비교예 2는 장치의 핸드셰이크 위임으로 적은 자원으로 인증을 하지만 세션 회수로 부담이 있다.In the case of the key withdrawal resistance, the embodiment is highly resistant to the key management of the autonomous proxy key server. In Comparative Example 1, since the new random number is generated and used for authentication each time authentication is attempted, the resistance is low. Shake delegation allows you to authenticate with fewer resources, but there is a burden on session recovery.

네트워크 안전성에서 비교예 1은 장치 간 상호 인증과 세션키 동의를 제공하지만, 인증의 참여 장치들이 비밀키를 안전하게 공유하고 있다는 가정이 필요하며, 비교예 2는 인증을 위한 게이트웨이에서의 선 인증, 세션 회수를 하지만 핸드셰이크 위임의 안정성 보장이 미비하다. 그러나 실시예는 클라우드 컴퓨팅의 네트워크 연결에서 프락시 키 서버의 능동적인 키 복구와 업데이트로 그 안전성이 보장된다. In the network security, it is assumed that Comparative Example 1 provides mutual authentication and session key agreement between devices, but it is required that the participating devices of the authentication securely share the secret key. Comparative Example 2 requires pre-authentication at the gateway for authentication, session However, the stability of handshake delegation is insufficient. However, the embodiment is secured by the active key recovery and update of the proxy key server in the network connection of the cloud computing.

또한 본 발명은 전술한 키 관리 방법을 이용한 클라우드 IoT 서비스 방법에 관한 것으로서, (A) 사물인터넷 환경에 포함되는 사물기기들이 클라우딩 컴퓨터 환경에서 각 클라우드마다 설정된 프락시 키 서버 기반의 연합키를 사용하여 센서 데이터의 파티 인증을 수행하는 인증 단계; (B) 상기 인증이 완료되면, 클라우드 프락시 키 서버는 다른 프락시 키 서버와 연합키 정보를 공유하여 사물기기들 간 인증된 센서 데이터를 전송하는 단계; 및 (C) 인증된 센서 데이터를 사용하여 코어 서비스를 진행하는 단계;를 포함하는 클라우드 IoT 서비스의 제공 방법에 관한 것이다.The present invention also relates to a cloud IoT service method using the above-described key management method, and more particularly, to a cloud IoT service method in which (A) object devices included in an object internet environment use a proxy key based on a proxy key server set for each cloud in a cloud computing environment An authentication step of performing a party authentication of sensor data; (B) when the authentication is completed, the cloud proxy key server transmits the authenticated sensor data between the object devices by sharing the associated key information with another proxy key server; And (C) proceeding with the core service using the authenticated sensor data.

Claims (6)

각 클라우드마다 설정된 프락시 키 서버 기반의 연합키를 사용하여 키 정보를 공유하는 것을 특징으로 하는 클라우드 컴퓨팅에서 사물인터넷 데이터의 보안을 위한 키 관리 방법에 있어서,
상기 연합키는 사물기기와 프락시 키 서버 사이의 새로운 키와 사물기기 들간의 통신에 사용될 세션키를 포함하며,
사물기기 A에 대한 응용서비스를 위한 상기 사물기기와 프락시 키 서버 사이의 새로운 키의 분산 과정은,
1. OA → PKS : An;
2. PKS → OA : Kt, Ak
Figure 112019043850464-pat00018
H(MK, An, Kt), H(Ak, Kt), Kn;
3. OA → PKS : H(Ak, Kn);
4. PKS → OA : H(Ak, An)
으로 이루어지며, 이때, OA는 사물기기 A, PKS는 프락시 키 서버, An은 사물기기 A에 대한 임시값, Kt는 프락시 키 서버의 새로운 키, Ak는 사물기기 A의 새로 운 키, MK는 마스터키, Kn은 프락시 키 서버에 대한 임시값인 것을 특징으로 하는 클라우드 컴퓨팅에서 사물인터넷 데이터의 보안을 위한 키 관리 방법.
A key management method for security of object Internet data in cloud computing, characterized in that key information is shared using a proxy key base based on a proxy key server set for each cloud,
Wherein the combined key comprises a new key between the object device and the proxy key server and a session key to be used for communication between the object devices,
A new key distribution process between the object device and the proxy key server for the application service to the object device A,
1. O A → PKS: A n ;
2. PKS → O A: K t , A k
Figure 112019043850464-pat00018
H (MK, A n , K t ), H (A k , K t ), K n ;
3. O A → PKS: H ( A k, K n);
4. PKS → O A: H ( A k, A n)
And shows the relationship between the In this case, O A is things device A, PKS is the proxy key server, A n is a temporary value for the object device A, K t is a new key for the proxy key server, A k is a new key of the object device A , MK is a key method for managing the security of the master key, K n data from the Internet of things cloud computing, characterized in that the temporary key value for the proxy server.
제 1 항에 있어서,
상기 연합키는,
(1) 신뢰된 중개인은 다음과 같은 임의의 다항 a(X)를 선택하며,
a(X) ∈ Fq[X], 차수 t = a(0) = s
(2) 파티 p1, ..., pn 사이에서 비밀키 s를 공유하고.
이때, t < n/2인 파티는 s에 대한 어떠한 정보도 가지지 않으며, t+1 파티의 그룹은 비밀키 s를 복구할 수 있다.
(3) pi 에 대하여 si=a(i)를 공유하며.
(4) 주어진 집합 U의 t+1이 비밀키 s = a(0) = ∑j ∈ Uλjaj를 공유 및 복구하며 이때, λi 는 U에 관한 라그랑즈 계수인 과정에 의해 비밀키 s를 공유하는 것을 특징으로 하는 클라우드 컴퓨팅에서 사물인터넷 데이터의 보안을 위한 키 관리 방법.
The method according to claim 1,
The co-
(1) The trusted intermediary selects an arbitrary polynomial a (X) as follows,
a (X) ∈ Fq [X], order t = a (0) = s
(2) sharing the secret key s between the parties p 1 , ..., p n .
At this time, the party with t <n / 2 has no information about s, and the group of t + 1 party can recover the secret key s.
(3) We share s i = a (i) for pi.
(4) t + 1 of a given set U shares and restores the secret key s = a (0) = Σj ∈ Uλjaj, where λi is the secret key s shared by the process of Lagrangian coefficients on U A key management method for securing Internet data of objects in cloud computing.
삭제delete 삭제delete 제 1 항 또는 제 2 항에 있어서,
사물기기 A와 B 간의 통신에 사용될 세션키는,
1. OA → OB : A, H(Ak, B), An
2. OB → PKS : A, B, H(Bk, A, K, H(Ak, B), An), An, Bn
3. PKS → OB : H(Bk, A, Bn)
Figure 112019043850464-pat00012
SK, H(Bk, A, Bn, SK), H(Ak, B, K)
Figure 112019043850464-pat00013
SK, H(Ak, B, An, SK)
4. OB → OA : H(Ak, B, An)
Figure 112019043850464-pat00014
SK, H(Ak, B, An, SK)
의 과정에 의해 분산되며, 이때, OA와 OB 각각 사물기기 A와 B, Ak와 Bk 는 각각 사물기기 A와 B의 새로운 키, A와 B는 각각 사물기기 A와 B의 메시지, An과 Bn은 각각 사물기기 A와 B에 대한 임시값, PKS는 프락시 키 서버, K는 프락시 키 서버의 메시지, SK는 세션키인 것을 특징으로 하는 클라우드 컴퓨팅에서 사물인터넷 데이터의 보안을 위한 키 관리 방법.
3. The method according to claim 1 or 2,
The session key to be used for communication between the object apparatuses A and B,
1. O A → O B: A , H (A k, B), A n
2. O B → PKS: A, B, H (B k, A, K, H (A k, B), A n), A n, B n
3. PKS → O B : H (B k , A, B n )
Figure 112019043850464-pat00012
SK, H ( Bk , A, Bn , SK), H ( Ak , B, K)
Figure 112019043850464-pat00013
SK, H (A k , B, A n , SK)
4. O B → O A : H (A k , B, A n )
Figure 112019043850464-pat00014
SK, H (A k , B, A n , SK)
A is dispersed by a process, where, O A and O B, respectively Objects devices A and B, A k and B k is the new key, A and B are each object unit message of A and B of the respective object the device A and B, A n and B n are temporary values for object devices A and B, PKS is a proxy key server, K is a message of a proxy key server, and SK is a session key. In the cloud computing, Key management method.
제 1 항의 키 관리 방법을 이용한 클라우드 IoT 서비스 방법에 관한 것으로서,
(A) 사물인터넷 환경에 포함되는 사물기기들이 클라우딩 컴퓨터 환경에서 각 클라우드마다 설정된 프락시 키 서버 기반의 연합키를 사용하여 센서 데이터의 파티 인증을 수행하는 인증 단계;
(B) 상기 인증이 완료되면, 클라우드 프락시 키 서버는 다른 프락시 키 서버와 연합키 정보를 공유하여 사물기기들 간 인증된 센서 데이터를 전송하는 단계; 및
(C) 인증된 센서 데이터를 사용하여 코어 서비스를 진행하는 단계;
를 포함하는 클라우드 사물인터넷 서비스의 제공 방법.
A cloud IoT service method using the key management method of claim 1,
(A) an authentication step in which object devices included in an object Internet environment perform a party authentication of sensor data using a proxy key based on a proxy key server set for each cloud in a cloud computing computer environment;
(B) when the authentication is completed, the cloud proxy key server transmits the authenticated sensor data between the object devices by sharing the associated key information with another proxy key server; And
(C) advancing a core service using authenticated sensor data;
The method comprising the steps of:
KR1020170115096A 2017-09-08 2017-09-08 Key Management Method for IoT Data Security in Cloud Computing KR101994146B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170115096A KR101994146B1 (en) 2017-09-08 2017-09-08 Key Management Method for IoT Data Security in Cloud Computing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170115096A KR101994146B1 (en) 2017-09-08 2017-09-08 Key Management Method for IoT Data Security in Cloud Computing

Publications (2)

Publication Number Publication Date
KR20190028088A KR20190028088A (en) 2019-03-18
KR101994146B1 true KR101994146B1 (en) 2019-06-28

Family

ID=65949164

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170115096A KR101994146B1 (en) 2017-09-08 2017-09-08 Key Management Method for IoT Data Security in Cloud Computing

Country Status (1)

Country Link
KR (1) KR101994146B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102320319B1 (en) 2020-07-08 2021-11-02 주식회사 코맥스 Group-based home network service integration system and method of the same

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100737876B1 (en) * 2005-02-25 2007-07-12 삼성전자주식회사 Broadcast Encryption Method Based on Hierarchical Threshold Tree
KR101687275B1 (en) * 2013-03-14 2016-12-16 인텔 코포레이션 Trusted data processing in the public cloud
KR101595056B1 (en) * 2014-02-27 2016-02-17 경희대학교 산학협력단 System and method for data sharing of intercloud enviroment
KR101688118B1 (en) 2015-05-13 2016-12-22 주식회사 퓨쳐시스템 Security communication apparatus of internet of things environment and method thereof
KR101701052B1 (en) 2015-08-26 2017-01-31 동국대학교 경주캠퍼스 산학협력단 Information security method in environment of internet of things and information security system using the method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102320319B1 (en) 2020-07-08 2021-11-02 주식회사 코맥스 Group-based home network service integration system and method of the same

Also Published As

Publication number Publication date
KR20190028088A (en) 2019-03-18

Similar Documents

Publication Publication Date Title
CN112953727B (en) Internet of things-oriented equipment anonymous identity authentication method and system
US11265709B2 (en) Efficient internet-of-things (IoT) data encryption/decryption
Ye et al. An efficient authentication and access control scheme for perception layer of internet of things
Zhao et al. A novel mutual authentication scheme for Internet of Things
Khemissa et al. A lightweight authentication scheme for e-health applications in the context of internet of things
US10327136B2 (en) Method for distributed identification, a station in a network
Choi et al. Secure IoT framework and 2D architecture for End-To-End security
CN105162772A (en) IoT equipment authentication and key agreement method and device
WO2020186823A1 (en) Blockchain-based data querying method, device, system and apparatus, and storage medium
EP2291977A2 (en) Personal security manager for ubiquitous patient monitoring
Srikanth et al. An efficient Key Agreement and Authentication Scheme (KAAS) with enhanced security control for IIoT systems
Park et al. Inter-authentication and session key sharing procedure for secure M2M/IoT environment
Shin et al. An efficient secure authentication scheme with user anonymity for roaming user in ubiquitous networks
Nasr Esfahani et al. End-to-end privacy preserving scheme for IoT-based healthcare systems
Tu et al. A secure, efficient and verifiable multimedia data sharing scheme in fog networking system
Al-Turjman et al. A proxy-authorized public auditing scheme for cyber-medical systems using AI-IoT
Trivedi et al. Secrecy aware key management scheme for Internet of Healthcare Things
Gowda et al. TAKM-FC: Two-way Authentication with efficient Key Management in Fog Computing Environments
Wang et al. Data transmission and access protection of community medical internet of things
Nguyen et al. A Dynamic ID-Based Authentication Scheme for M2M Communication of Healthcare Systems.
KR101994146B1 (en) Key Management Method for IoT Data Security in Cloud Computing
Lu et al. Robust and flexible tunnel management for secure private cloud
Deng et al. A Framework of Blockchain-Based Security for WBANs
Razali et al. The authentication techniques for enhancing the RPL security mode: A survey
Azarnik et al. Lightweight authentication for user access to Wireless Sensor networks

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20170908

PA0201 Request for examination
PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20190423

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20190619

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20190624

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20190624

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20220602

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20230531

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20240603

Start annual number: 6

End annual number: 6