[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR20180096189A - 암호화 통신을 수행하는 저전력 장거리 통신 모듈 및 그 방법 - Google Patents

암호화 통신을 수행하는 저전력 장거리 통신 모듈 및 그 방법 Download PDF

Info

Publication number
KR20180096189A
KR20180096189A KR1020170022550A KR20170022550A KR20180096189A KR 20180096189 A KR20180096189 A KR 20180096189A KR 1020170022550 A KR1020170022550 A KR 1020170022550A KR 20170022550 A KR20170022550 A KR 20170022550A KR 20180096189 A KR20180096189 A KR 20180096189A
Authority
KR
South Korea
Prior art keywords
lpwa
module
secret key
encrypted
key
Prior art date
Application number
KR1020170022550A
Other languages
English (en)
Inventor
최병혁
박철완
이세훈
Original Assignee
삼성전기주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전기주식회사 filed Critical 삼성전기주식회사
Priority to KR1020170022550A priority Critical patent/KR20180096189A/ko
Priority to US15/854,351 priority patent/US20180241555A1/en
Priority to CN201810127451.XA priority patent/CN108462698A/zh
Publication of KR20180096189A publication Critical patent/KR20180096189A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 일 실시예에 따른 저전력 장거리 통신 모듈은 게이트 웨이와 세션 키를 이용하여 제1 암호화 통신을 수행하고, 응용 기기와 유선으로 연결되어 제2 암호화 통신을 수행하는 LPWA(Low Power Wide Area) 모듈로서, 비밀키를 생성하는 단계, 상기 응용 기기로 공용키에 의해 암호화된 상기 비밀키를 전송하는 단계, 및 상기 LPWA 모듈이 상기 응용 기기와 상기 비밀키에 의해 암호화된 데이터를 송수신하는 단계로 상기 제2 암호화 통신을 수행한다.

Description

암호화 통신을 수행하는 저전력 장거리 통신 모듈 및 그 방법{LPWA Module performing Encrypted Communication and method thereof}
본 발명은 암호화 통신을 수행하는 저전력 장거리 통신 모듈 및 그 방법에 관한 것이다.
다양한 분야에서 장비 모니터링 및 제어, 자산 추적(asset tracking), 환경 감지 등을 위한 IoT(Internet of Things) 서비스의 요구가 증대하고, 이러한 IoT 서비스를 제공하기 위해 종래의 근거리 무선 통신이나 이동 통신 기술과는 차별화된 저전력 장거리 통신(Low Power Wide Area Module: LPWA) 기술이 부각되고 있다.
저전력 장거리 통신(Low Power Wide Area Module: LPWA) 기술은 근거리 무선 통신에 비하여 장거리 통신의 장점을 가지고, LTE(Long Term Evolution) 통신 비하여 저비용, 저전력의 장점을 가진다.
저전력 장거리 통신 시스템에서 응용 기기(예를 들어, 미터링(metering) 기기, 추적 기기, 센서 기기 등)는 데이터를 LPWA 모듈로 전송하고, LPWA 모듈은 게이트 웨이(Gate Way)를 통해 상기 데이터를 서버로 제공한다.
여기서, 상기 응용 기기와 LPWA 모듈은 하나의 장치에 포함될 수 있고, 유선 통신으로 데이터를 송수신할 수 있다. 예를 들어, 상기 데이터는 전기, 수도, 가스의 검침 데이터가 될 수 있고, 상기 데이터가 조작되는 경우 서버는 조작된 검침 데이터를 제공받을 수 있다.
이러한 문제점을 해결하기 위해, 상기 LPWA 모듈이 상기 응용 기기로부터 수신하는 데이터의 위변조를 방지할 수 있는 암호화 방법이 요구된다.
대한민국 등록특허공보 제10-1567007호
본 발명의 일 실시예에 따르면, 암호화 통신을 수행하는 저전력 장거리 통신 모듈 및 그 방법이 제공된다.
본 발명의 일 실시예에 따른 LPWA 모듈은 게이트 웨이와 세션 키를 이용하여 제1 암호화 통신을 수행하고, 응용 기기와 유선으로 연결되어 제2 암호화 통신을 수행하는 LPWA(Low Power Wide Area) 모듈로서, 비밀키를 생성하는 단계, 상기 응용 기기로 공용키에 의해 암호화된 상기 비밀키를 전송하는 단계, 및 상기 LPWA 모듈이 상기 응용 기기와 상기 비밀키에 의해 암호화된 데이터를 송수신하는 단계로 상기 제2 암호화 통신을 수행한다.
또한, 본 발명의 일 실시예에 따른 LPWA 모듈의 암호화 통신 방법은 응용 기기와 유선으로 연결되어 통신하는 LPWA(Low Power Wide Area) 모듈의 암호화 통신 방법 에 있어서, 상기 LPWA 모듈이 비밀키를 생성하는 단계; 상기 LPWA 모듈이 상기 응용 기기로 공용키에 의해 암호화된 비밀키를 전송하는 단계; 및 상기 LPWA 모듈이 상기 응용 기기와 상기 비밀키에 의해 암호화된 데이터를 송수신하는 단계를 포함한다.
본 발명의 일 실시예에 따른 암호화 통신을 수행하는 저전력 장거리 통신 모듈 및 그 방법은 LPWA 모듈과 응용 기기와의 유선 통신에 있어서 보안성이 높은 암호화 통신 프로토콜을 제공할 수 있다.
또한, 대칭키 방식과 비밀키 방식을 결합한 암호화 통신 프로토콜을 제공하여 보안성을 보다 향상시킬 수 있다.
도 1은 본 발명의 일 실시예에 따른 저전력 통신 모듈을 포함하는 통신 시스템을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 LPWA 모듈과 응용 기기간의 통신 흐름도이다.
이하, 첨부된 도면을 참조하여 본 발명의 다양한 실시 형태들을 설명한다.
본 실시형태들은 다른 형태로 변형되거나 여러 실시형태의 특징이 서로 조합될 수 있다. 일 실시형태에서 설명된 사항이 다른 실시형태에서 설명되어 있지 않더라도, 다른 실시형태에서 반대되거나 모순되는 설명이 없는 한, 다른 실시형태의 설명으로 결합될 수 있다.
도 1은 본 발명의 일 실시예에 따른 저전력 통신 모듈을 포함하는 통신 시스템을 설명하기 위한 도면이다.
도 1을 참조하면, 통신 시스템의 네트워크망은 LPWA 장치(100), 게이트 웨이(200), 및 서버(300)를 포함한다. 또한, 네트워크망은 복수의 LPWA 장치(100)를 포함할 수 있다.
LPWA 장치(100)는 응용 기기(110) 및 LPWA 모듈(120)을 포함할 수 있다.
응용 기기(110)는 미터링(metering) 장치, GPS를 포함하는 추적 장치, 센서 장치가 될 수 있고, 마이크로 컨트롤러(microcontrollers), 마이크로 프로세서(microprocessors), 및 ASICs(application specific integrated circuits)와 같은 프로세서 회로를 포함할 수 있다. 또는, 응용 기기(110)는 LPWA 모듈(120)이 포함하는 프로세서 회로에 의해 제어될 수 있다. 또한, 응용 기기(110)는 LPWA 모듈(120)과 유선으로 연결될 수 있다. 예를 들어, 응용 기기(110) 및 LPWA 모듈(120)은 UART(Universal Asynchronous Receiver/Transmitter) 방식 또는 USB(Universal Serial Bus) 방식으로 통신할 수 있다.
상기 LWPA 모듈(120)은 응용 기기(110)가 출력하는 데이터를 게이트 웨이(200)를 통해 서버(300)에 제공할 수 있다. 또한, 서버(300)는 게이트 웨이(200)를 통해 LPWA 장치(100)로 데이터를 전송할 수 있다. 즉, 통신 시스템에서 데이터는 LPWA 장치(100)에서 서버(300)로 향하는 업링크(UPLINK) 및 서버(300)에서 LPWA 장치(100)으로 향하는 다운링크(DOWNLNK)의 두 개의 방향으로 전송될 수 있다.
한편, 이러한 LPWA 모듈이 연계되는 통신 시스템은 비면허 주파수 대역을 사용하는 시그폭스(SIGFOX), LoRa(Long Range) 등의 표준 통신 방식에 의해 구현될 수 있다. 시그폭스는 UNB(Ultra Narrow Band)에 기반하고, LoRa는 IEEE 802.15.4g 기반에 기반한다.
또한, 상기 LPWA 모듈(120) 및 게이트 웨이(200)간의 통신(B1) 및 상기 게이트 웨이(200) 및 서버(300)간의 통신(B2)은 하나의 통신 세션 동안에만 임시적으로 사용되는 암호화 키인 세션 키를 이용하여 암호화되어 수행될 수 있다. 즉, LPWA 모듈(120)은 세션 키를 이용하여 게이트 웨이(200)로부터 전송된 데이터를 복호화하고, 응용 기기(110)로부터 전송된 데이터를 암호화하여 게이트 웨이(200)로 전송할 수 있다
또한, 상기 LPWA 모듈(120) 및 응용 기기(110)간의 통신(A)은 LPWA 모듈(120)이 생성한 비밀키를 이용하여 암호화되어 수행될 수 있다.
구체적으로, 상기 LPWA 모듈(120)은 전원의 인가, 사용자의 조작 등에 의한 동작 시작시에 비밀키를 생성할 수 있다. 또한, 상기 비밀키는 난수 생성에 의한 값일 수 있다.
또한, 상기 LPWA 모듈(120)은 응용 기기(110)로 상기 비밀키를 전송하고, 상기 비밀키를 이용하여 응용 기기(110)와 대칭키 방식으로 데이터를 송수신할 수 있다.
예를 들어, LPWA 모듈(120) 및 응용 기기(110)는 AES(Advanced Encryption Standard) 암호화 알고리즘을 이용하여 데이터의 암호화 및 복호화할 수 있다.
AES 암호화 알고리즘은 대용량 데이터의 암호화에 효율적인 대칭 블록 암호화(symmetric block cipher) 방식의 하나로 FIPS(Federal Information Processing Standards) 197에서 규정된다. 예를 들어, FIPS 197에서 규정되어 있는 서브블록 변환 처리는 AddRoundKey, SubBytes, ShiftRows, MixColumns, InvSubBytes, InvShiftRows, 및 InvMixColumns가 있다. 또한, 암호화 및 복호화를 위해 반복되는 라운드 기능은 암호화에 대하여 SubBytes, ShiftRows, MixColumns, 및 AddRoundKey의 4개의 처리를 포함하고, 복화화에 대하여 InvShiftRows, InvSubBytes, AddRoundKey, 및 InvMixColumns의 4개의 처리를 포함한다. AES에서 암호화를 위한 키의 크기가 128bit인 경우 AES-128으로 칭하고, 라운드 기능이 10회 반복된다. 본 발명의 일 실시예에서, 암호화 및 복호화를 위한 공용키 및 비밀키는 128bit의 크기를 가질 수있다.
한편, 외부 기기에 의한 상기 비밀키의 획득을 방지하기 위해, LPWA 모듈(120)이 전송하는 비밀키는 암호화 될 수 있다. 이를 위해, LPWA 모듈(120)은 공용키를 이용하여 상기 비밀키를 암호화할 수 있고, 암호화된 비밀키를 응용 기기(110)으로 전송할 수 있다. 또한, LPWA 모듈(120) 은 상기 공용키를 사전에 소유할 수 있다.
LPWA 모듈(120)이 비밀키를 전송하기 이전에, LPWA 모듈(120)은 응용 기기(110)의 호출 메시지를 수신할 수 있다. 상기 호출 메시지를 수신함으로써, LPWA 모듈(120)은 적합한 응용 기기(110)가 비밀키의 수신을 대기하는 시점에 비밀키를 전송할 수 있다.
다만, 상기 응용 기기(110)가 아닌 외부 기기에 의해 조작된 호출 메시지가 전송될 수 있다. 이를 통해, 상기 외부 기기는 LPWA 모듈(120)로부터 비밀키를 획득할 수 있으므로, 외부 기기는 LPWA 모듈(120)로 조작된 데이터를 전송할 수 있다. 따라서, 외부 기기에 의한 데이터의 전송을 사전에 방지하기 위해 상기 호출 메시지는 암호화 될 수 있다. 이를 위해, 응용 기기(110)는 공용키를 이용하여 상기 호출 메시지를 암호화할 수 있고, 암호화된 호출 메시지를 LPWA 모듈(120)로 전송할 수 있다. 또한, 응용 기기(110)는 상기 공용키를 사전에 소유할 수 있다.
한편, LPWA 모듈(120)과 응용 기기(110)는 공용키를 암호화키와 복호화키로 사용하는 대칭키 방식으로 호출 메시지 및 비밀키를 송수신할 수 있다. 예를 들어, 응용 기기(110)는 제1 공용키를 이용하여 호출 메시지를 암호화하여 전송할 수 있고, LPWA 모듈(120)은 암호화된 호출 메시지를 제1 공용키를 이용하여 복호화할 수 있다. 또한, LPWA 모듈(120)은 제2 공용키를 이용하여 비밀키를 암호화하여 전송할 수 있고, 응용 기기(110)는 제2 공용키를 이용하여 비밀키를 복호화할 수 있다.
또한, LPWA 모듈(120) 및 응용 기기(110) 사전에 제1 공용키 및 제2 공용키를 소유할 수 있고, 상기 제1 공용키는 제2 공용키는 동일한 공용키일 수 있다.
또한, LPWA 모듈(120)과 응용 기기(110)는 암호화키와 복호화키가 상이한 비대칭 방식으로 호출 메시지 및 비밀키를 송수신할 수 있다.
즉, 응용 기기(110)는 제1 공용키를 이용하여 호출 메시지를 암호화하여 전송할 수 있고, LPWA 모듈(120)은 암호화된 호출 메시지를 제1 공용키에 대응하는 제1 개인키를 이용하여 복호화할 수 있다. 또한, LPWA 모듈(120)은 제2 공용키를 이용하여 비밀키를 암호화하여 전송할 수 있고, 응용 기기(110)는 제2 공용키에 대응하는 제2 개인키를 이용하여 비밀키를 복호화할 수 있다.
여기서, 응용 기기(110)는 사전에 제1 공용키 및 제2 개인키를 소유하거나, LPWA 모듈(120)로부터 제2 개인키를 제공받을 수 있다. 마찬가지로, LPWA 모듈(120)은 사전에 제2 공용키 및 제1 개인키를 소유하거나, 응용 기기(110)로부터 제1 개인키를 제공받을 수 있다.
또한, 상기 제1 공용키와 상기 제2 공용키는 동일한 공용키일 수 있고, 상기 제1 개인키와 제2 개인키는 동일한 공용키일 수 있다.
이와 같이, 본 발명의 일 실시예에 따르면, 게이트 웨이(200)와 암호화된 무선 통신이 가능하고, 응용 기기(110)와 암호화된 유선 통신이 가능한 LPWA 모듈(120)이 제공되므로, LPWA 모듈(120)을 포함하는 저전력 통신 시스템은 데이터의 무결성을 보장할 수 있다.
도 2는 본 발명의 일 실시예에 따른 LPWA 모듈과 응용 기기간의 통신 흐름도이다.
도 1 및 도 2를 참조하면, 본 발명의 일 실시예에 따른 LPWA 모듈과 응용 기기간의 암호화 통신은 LPWA 모듈(120)이 비밀키를 생성하는데서 시작된다(S210). 또한, LPWA 모듈(120)은 전원이 인가되어 동작을 시작하고(S205), 그 직후 상기 비밀키를 생성할 수 있다.
이후, LPWA 모듈(120)은 응용 기기(110)로 공용키에 의해 암호화된 비밀키를 전송할 수 있다(S220). 또한, LPWA 모듈(120)이 비밀키를 전송하기 이전에, LPWA 모듈(120)은 응용 기기(110)의 호출 메시지를 수신할 수 있고, 상기 호출 메시지의 수신에 대한 응답으로 상기 비밀키를 응용 기기(110)로 전송할 수 있다. 여기서, 상기 호출 메시지는 응용 기기(110)에 의해 암호화되어 전송될 수 있고, LPWA 모듈(120)은 암호화된 호출 메시지를 수신하여 복호화할 수 있다. 또한, 상기 LPWA 모듈(120)은 암호화된 호출 메시지를 복호화하기 위해 호출 메시지의 암호화에 이용된 공용키에 대응하는 개인키를 이용할 수 있다.
다음으로, LPWA 모듈(120)은 상기 응용 기기(110)와 비밀키에 의해 암호화된 데이터를 송수신할 수 있다(S230).
한편, 상술한 단계가 진행되기 이전에 LPWA 모듈(120)은 LPWA 모듈의 공용키를 소유하고(201), 응용 기기(110)는 응용 기기의 공용키를 소유할 수 있다(202).
이상에서 본 발명이 구체적인 구성요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명이 상기 실시예들에 한정되는 것은 아니며, 본 발명이 속하는 기술분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형을 꾀할 수 있다.
따라서, 본 발명의 사상은 상기 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등하게 또는 등가적으로 변형된 모든 것들은 본 발명의 사상의 범주에 속한다고 할 것이다.
100: LPWA 장치
110: 응용 기기
120: LPWA 모듈
200: 게이트 웨이
300: 서버

Claims (10)

  1. 게이트 웨이와 세션 키를 이용하여 제1 암호화 통신을 수행하고, 응용 기기와 유선으로 연결되어 제2 암호화 통신을 수행하는 LPWA(Low Power Wide Area) 모듈로서,
    비밀키를 생성하는 단계, 상기 응용 기기로 공용키에 의해 암호화된 상기 비밀키를 전송하는 단계, 및 상기 LPWA 모듈이 상기 응용 기기와 상기 비밀키에 의해 암호화된 데이터를 송수신하는 단계로 상기 제2 암호화 통신을 수행하는 LPWA 모듈.
  2. 제1항에 있어서,
    상기 응용 기기가 전송한 호출 메시지를 수신한 후 상기 응용 기기로 상기 비밀키를 전송하는 LPWA 모듈.
  3. 제2항에 있어서,
    암호화된 상기 호출 메시지를 복호화하기 위한 개인키를 가지는 LPWA 모듈.
  4. 제1항에 있어서,
    AES(Advanced Encryption Standard) 암호화 알고리즘을 이용하여 암호화하는 LPWA 모듈.
  5. 응용 기기와 유선으로 연결되어 통신하는 LPWA(Low Power Wide Area) 모듈의 암호화 통신 방법 에 있어서,
    상기 LPWA 모듈이 비밀키를 생성하는 단계;
    상기 LPWA 모듈이 상기 응용 기기로 공용키에 의해 암호화된 비밀키를 전송하는 단계; 및
    상기 LPWA 모듈이 상기 응용 기기와 상기 비밀키에 의해 암호화된 데이터를 송수신하는 단계
    를 포함하는 LPWA 모듈의 암호화 통신 방법.
  6. 제5항에 있어서, 상기 비밀키를 전송하는 단계는
    상기 LPWA 모듈이 상기 응용 기기의 호출 메시지를 수신한 후 수행되는 LPWA 모듈의 암호화 통신 방법.
  7. 제6항에 있어서, 상기 비밀키를 전송하는 단계는
    상기 LPWA 모듈은 개인키를 이용하여 암호화된 상기 호출 메시지를 복호화한 후 수행되는 LPWA 모듈의 암호화 통신 방법.
  8. 제5항에 있어서,
    상기 비밀키는 난수 생성에 의한 값인 LPWA 모듈의 암호화 통신 방법.
  9. 제5항에 있어서,
    상기 LPWA 모듈은 AES(Advanced Encryption Standard) 암호화 알고리즘을 이용하여 암호화하는 LPWA 모듈의 암호화 통신 방법.
  10. 제5항에 있어서,
    상기 공용키 및 비밀키는 128bit의 크기를 가지는 LPWA 모듈의 암호화 통신 방법.
KR1020170022550A 2017-02-20 2017-02-20 암호화 통신을 수행하는 저전력 장거리 통신 모듈 및 그 방법 KR20180096189A (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020170022550A KR20180096189A (ko) 2017-02-20 2017-02-20 암호화 통신을 수행하는 저전력 장거리 통신 모듈 및 그 방법
US15/854,351 US20180241555A1 (en) 2017-02-20 2017-12-26 Low power wide area module performing encrypted communications and method thereof
CN201810127451.XA CN108462698A (zh) 2017-02-20 2018-02-08 执行加密通信的低功耗广域模块及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170022550A KR20180096189A (ko) 2017-02-20 2017-02-20 암호화 통신을 수행하는 저전력 장거리 통신 모듈 및 그 방법

Publications (1)

Publication Number Publication Date
KR20180096189A true KR20180096189A (ko) 2018-08-29

Family

ID=63167461

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170022550A KR20180096189A (ko) 2017-02-20 2017-02-20 암호화 통신을 수행하는 저전력 장거리 통신 모듈 및 그 방법

Country Status (3)

Country Link
US (1) US20180241555A1 (ko)
KR (1) KR20180096189A (ko)
CN (1) CN108462698A (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018008721A1 (de) * 2018-11-06 2020-01-23 Giesecke+Devrient Mobile Security Gmbh Anbindung eines Endgeräts an einen Datendienst
CN109413644B (zh) * 2018-12-06 2024-03-19 广州邦讯信息系统有限公司 LoRa加密认证通信方法、存储介质及电子终端
CN110086876A (zh) * 2019-04-30 2019-08-02 成都秦川物联网科技股份有限公司 具有nb通信双网关的物联网智能仪表
CN110086875A (zh) * 2019-04-30 2019-08-02 成都秦川物联网科技股份有限公司 具有nb通信前置网关的物联网智能仪表
TWM594317U (zh) * 2019-09-06 2020-04-21 威力工業網絡股份有限公司 提高資訊安全性之裝置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101567007B1 (ko) 2015-03-13 2015-11-13 (주)가암테크 저 전력 무선송수신을 기반으로 하는 원격검침방법 및 원격검침시스템

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100523357B1 (ko) * 2003-07-09 2005-10-25 한국전자통신연구원 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법
CN103220136B (zh) * 2013-04-11 2015-12-09 成都秦川科技发展有限公司 嵌有信息安全管理模块的物联网智能电能表
US9407624B1 (en) * 2015-05-14 2016-08-02 Delphian Systems, LLC User-selectable security modes for interconnected devices
EP3104548B1 (en) * 2015-06-08 2019-01-30 Nxp B.V. Method and system for facilitating secure communication
US10044674B2 (en) * 2016-01-04 2018-08-07 Afero, Inc. System and method for automatic wireless network authentication in an internet of things (IOT) system
CN205692372U (zh) * 2016-06-27 2016-11-16 中国南方电网有限责任公司电网技术研究中心 基于LoRa无线通信技术的电能计量终端

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101567007B1 (ko) 2015-03-13 2015-11-13 (주)가암테크 저 전력 무선송수신을 기반으로 하는 원격검침방법 및 원격검침시스템

Also Published As

Publication number Publication date
CN108462698A (zh) 2018-08-28
US20180241555A1 (en) 2018-08-23

Similar Documents

Publication Publication Date Title
US8302183B2 (en) Apparatus and method of security identity checker
CN101103586B (zh) 在通信系统中加密/解密信号的装置和方法
CN103338437B (zh) 一种移动即时消息的加密方法及系统
KR20180096189A (ko) 암호화 통신을 수행하는 저전력 장거리 통신 모듈 및 그 방법
Boakye-Boateng et al. Encryption protocol for resource-constrained devices in fog-based IoT using one-time pads
CN101707767B (zh) 一种数据传输方法及设备
KR20150129824A (ko) 키 복원 공격들을 좌절시키기 위한 대책으로서 송신기-수신기 페어링을 위한 마스터 키 암호화 기능들
WO2011130554A3 (en) Power savings through cooperative operation of multiradio devices
JP2007221204A (ja) 無線lan送受信装置と無線lanにおける鍵配送方法
CN105262772A (zh) 一种数据传输方法、系统及相关装置
KR20170035665A (ko) 키 교환 장치 및 방법
CN109005027B (zh) 一种随机数据加解密法、装置及系统
CN103166757A (zh) 一种动态保护用户隐私数据的方法及系统
CN105407109A (zh) 一种蓝牙设备间数据安全传输方法
Lee et al. Aes implementation and performance evaluation on 8-bit microcontrollers
CN101588345A (zh) 站与站之间信息发送、转发和接收方法、装置和通信系统
WO2018188841A1 (en) Encrypting data in a pre-associated state
Raad et al. Secure data in lorawan network by adaptive method of elliptic-curve cryptography
US20100158243A1 (en) Method of encryption in networked embedded systems
CN113795023A (zh) 一种基于混沌序列和分组加密的蓝牙数据传输加密方法
Veeramallu et al. Confidentiality in wireless sensor networks
CN111885013B (zh) 一种拟态加密通信模块、系统及方法
JP2005323149A (ja) 無線通信システム
KR20170083359A (ko) Aes 알고리즘을 이용한 사물인터넷 기기간 암호화 및 복호화 방법
JP2005051368A (ja) 通信装置、基地局装置及び通信システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application