KR101684076B1 - 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 시스템 - Google Patents

사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 시스템 Download PDF

Info

Publication number
KR101684076B1
KR101684076B1 KR1020150037278A KR20150037278A KR101684076B1 KR 101684076 B1 KR101684076 B1 KR 101684076B1 KR 1020150037278 A KR1020150037278 A KR 1020150037278A KR 20150037278 A KR20150037278 A KR 20150037278A KR 101684076 B1 KR101684076 B1 KR 101684076B1
Authority
KR
South Korea
Prior art keywords
ese
smart sensor
network gateway
session key
seed
Prior art date
Application number
KR1020150037278A
Other languages
English (en)
Other versions
KR20150035971A (ko
Inventor
문종섭
Original Assignee
문종섭
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 문종섭 filed Critical 문종섭
Priority to KR1020150037278A priority Critical patent/KR101684076B1/ko
Publication of KR20150035971A publication Critical patent/KR20150035971A/ko
Priority to US15/072,385 priority patent/US20160277933A1/en
Application granted granted Critical
Publication of KR101684076B1 publication Critical patent/KR101684076B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

IoT 환경에서 스마트 센서가 센서 데이터를 수집하는 네트워크 게이트웨이에 데이터를 전송할 때는 암복호화를 하는 것이 안전하다.
본 발명은 경량의 스마트센서에서 안전하게 데이터를 네트워크 게이트웨이에 전송하고, 네트워크 게이트웨이도 안전하게 데이터를 해독하기 위하여 네트워크 게이트웨이 내부의 CPU(또는 Application Processor)와 보안칩(eSE)을 연결하는 구조와 수행방법을 제시한다. 상기 구조에서 센서가 데이터를 암호화하여 전송해야 할 때 센서와 eSE가 공동으로 암복호화에 사용하는 세션키를 독립적으로 만들기 위해서 AP는 eSE와 스마트센서에 동일한 시간정보를 제공하고, 또한 AP가 eSE로부터 eSE의 고유 ID(또는 일회성 난수)를 제공 받아, 스마트 센서에 제공함으로써 스마트센서와 eSE가 동일한 "시간정보+ID(또는 일회성 난수)"를 가진다. 이를 바탕으로 eSE와 스마트센서는 동일한 세션키를 생성하여 대칭키 알고리즘을 사용하여 스마트센서는 암호화하여 정보를 네트워크 게이트웨이에 전송하고, 네트워크 게이트웨이의 AP는 이 데이터를 eSE에 전송하여 eSE 내부에서 이 정보를 복호화한 후에 AP에 복호화된 평문을 돌려준다.
본 발명은 IoT 환경에서 스마트센서가 전송하는 정보를 무선으로 안전하게 전송하고, 네트워크 게이트웨이내부에서도 안전하게 복호화하는 방법이다.

Description

사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 시스템 { A secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment }
본 발명은, 무선 스마트 디바이스와 네트워크 게이트웨이 기능이 포함된 시스템(이하 네트워크 게이트웨이라 함)과의 사이의 통신 보안에 관련된 기술이다. 즉, 무선통신에서 보안을 제공하기 위하여 무선 스마트 디바이스와 네트워크 게이트웨이 보안에 관련된 기술이다.
본 발명과 관련이 있는 선행기술은 스트림 암호화, 복호화 기술로
[참고문헌 1] Stream Cipher http://en.wikipedia.org/w/index.php?title=Stream_cipher&oldid=643694071
[참고문헌 2] Embedded Multimedia Controler(eMMc): http://www.samsung.com/global/business/semiconductor/product/flash-emmc/overview
[참고문헌 3] Hash Chain http://en.wikipedia.org/w/index.php?title=Hash_chain&oldid=642451404
[참고문헌 4] One-time Passord
http://en.wikipedia.org/w/index.php?title=One-time_password&oldid=639661431
[참고문헌 5] Advanced Encryption Standard(AES)
http://en.wikipedia.org/w/index.php?title=Advanced_Encryption_Standard&oldid=646531526
[참고문헌 6] Elliptic curve cryptography (256 bit ECC-3072 RSA)
http://en.wikipedia.org/w/index.php?title=Elliptic_curve_cryptography&oldid=646542169
[참고문헌 7] Digital Signature Algorithm
http://en.wikipedia.org/w/index.php?title=Digital_Signature_Algorithm&oldid=644885167
사물인터넷(Internet of Thing 또는 Internet of Everything, IoT)에서 사용하는 각종 센서는 마이크로 프로세서를 가지고 있어 데이터를 무선 혹은 유선으로 전송할 수 있다. 따라서 상기 센서를 스마트 센서 또는 IoT Controller라 한다. 상기 센서에 내장된 마이크로프로세서는 용도에 따라 전원없이 사용하는 간단한 것(Passive RFID)으로 부터, 다수의 코어를 장착한 강력한 CPU(예, 쿼드코어)까지 다양한 다양하다.
상기 스마트 센서가 전송하는 상기 데이터는 암호화 되어 있지 않은 평문으로, 외부에서 상기 데이터의 내용을 쉽게 파악할 수 있다. 따라서, 이런 환경에서는 상기 데이터를 수집하여 처리하는 네트워크 게이트웨이 내에 스니핑이나, 스푸핑 기능이 있는 악성코드가 침투할 수 있어, 저장된 데이터의 내용을 쉽게 파악 할 수 있고, 비록 상기 센서에서 데이터를 암호화하여 네트워크 게이트웨이로 전송하더라도, 상기 게이트웨이 내에서 직접 복호화 키를 가지고 복호화 하는 것은, 상기 복호화 키가 악성 코드에 노출될 수 있기 때문에 결국 데이터의 내용을 알 수있게 된다.
따라서, 본 발명에서는 사물인터넷 환경에서 상기 스마트 센서와 상기 네트워크 게이트웨이 사이에 데이터의 안전한 통신(내용 유출 또는 변조가 불가능한)을 제공하고, 상기 네트워크 게이트웨이 내에서도 암복호화 키의 노출이 없이 안전하게 상기 데이터를 해독하는 기기(장치)와 그 방법을 제공한다.
상기 스마트 센서는 스트림사이퍼(Stream Cipher)혹은 충분히 안전성이 유지되는 암호화 방법(예, AES)를 사용하여 데이터를 암호화하고, 데이터의 무결성을 증명하기 위해 전자 서명을 추가하여 네트워크게이트웨이로 전송한다. 이때 암복호화를 위해 사용하는 키는, 상기 네트워크 게이트웨이로 부터 제공되는 시간정보와 상기 네트워크 게이트웨이 내의 내장된 보안 모듈 (Security Chip, Embedded Security Element, 또는 Security Element로, 이 발명에서는 eSE라 칭한다)에 있는 고유 식별부호(Unique ID, 이하 ID라 칭한다)를 조합을 초기값으로 사용하여 세션키(Session Key)를 생성하여 사용한다. 이때 세션키를 생성하기 위한 초기값을 Seed(시드, 이하 Seed)라 한다. 또한, 상기 eSE도 상기 네트워크 게이트웨이로 부터 상기 스마트 센서에게 제공한 시간정보를 받아 자신의 ID를 조합하여 세션키를 생산한다. 따라서 상기 eSE와 상기 스마트 센서가 사용하는 세션키는 동일한 키가 된다. 상기 eSE에서 사용하는 복호화 알고리즘도 상기 센서에서 사용하는 알고리즘과 동일한 것을 사용함으로써 상기 센서에서 암호화 되어 전송된 데이터는 상기 eSE에서 평문으로 복호화가 가능하다. 한편 상기 네트워크 게이트웨이는 상기 센서에서 암호화되어 전송되어온 데이터를 직접 복호화 하지 않으므로, 니트워크 게이트웨이에 악성코드가 존재하더라도 키가 악성코드에 누출되지 않으므로 안전하고, 암호화 된 데이터는 상기 eSE에 전송되어 상기 eSE에서 복호화하므로, 상기 네트워크 게이트웨이는 오직 평문화된 내용만 수집하게 된다. 따라서 상기 네트워크 게이트웨이에서 키가 유출됨이 없이, 상기 센서에서 수집된 정보가 상기 네트워크 게이트웨이에게 안전하게 전달된다.
상기 네트워크 게이트웨이에서 키가 유출됨이 없이, 상기 센서에서 수집된 정보가 상기 네트워크 게이트웨이에게 안전하게 전달되므로, IoT환경 등의 데이터통신에서 안전한 통신이 가능하다.
도 1은 사물인터넷용 스마트센서와 네트워크 게이트웨이와의 관계도이다. 또한, 네트워크 게이트웨이 내에서 데이터를 안전하게 복호화하는 전용 보안 칩(eSE)과 네트워크 게이트웨이 프로세서의 관계도이다.
도 2는 사물인터넷용 스마트센서와 네트워크 게이트웨이와의 관계도이다. 도 2는, 도 1과 달리 네트워크 게이트웨이 내에서 데이터를 안전하게 운용하는 eSE가 존재 하지 않는다. 단, 이 네트워크 게이트웨이는 SELinux 같이 보안 운영 체제(Secure OS) 하에서 작용한다.
도 3은 eSE의 내부 구조이다.
도 4는 AP와 eSE의 데이터 구조이다.
도 5는 스마트센서와 eSE가 동일한 Seed(시드(Seed))를 생산하기 위하여 스마트센서와 컴퓨터 네트워크 게이트웨이의 CPU(AP)와 네트워크 게이트웨이 내의 eSE사이의 프로토콜이다.
도 6은 도 5에서의 기능을 시간적인 과정으로 표현한 그림이다.
도 7은 도 1에서 컴퓨터 네트워크 게이트웨이에 eSE와 직점 연결된 무선통신디바이스(칩)를 포함하는 경우이다.
도 8은 도 5에서 컴퓨터 네트워크 게이트웨이에 eSE와 직접 연결된 무선통신기기가 있을 때의 프로토콜이다.
도 9는 주기적으로 또는 비주기적으로 시드(Seed)를 변경해야 할때, 새로운 시드(Seed) 값을 생성하기 위한 프로토콜이다.
도 10은 스마트센서에서 암호화한 데이터가 네트워크 게이트웨이로 전송될 때, 네트워크 게이트웨이가 복호화된 데이터를 처리하는 과정이다.
도 11은 네트워크 게이트웨이 내의 AP와 eSE 사이에 데이터 교환 시 인증을 위한 AP와 eSE의 내부데이터 구조이다.
도 12는 eSE가 포함되지 않을 때의 스마트센서와 네트워크 게이트웨이 내의 AP와의 관계도이다.
도 13은 eSE가 포함되지 않을 때의 스마트센서와 네트워크 게이트웨이가 동일한 시드(Seed)를 생성하기 위한 도면이다.
도 14는 eSE가 구비되지 않았을 때 주기적 또는 비주기적으로 시드(Seed)를 변경하기 위한 시드(Seed) 값 생성 프로토콜이다.
도 15는 eSE가 구비되지 않았을 때 스마트센서에서 암호화한 데이터가 네트워크 게이트웨이로 전송될 때 네트워크 게이트웨이가 복호화된 데이터를 처리하는 과정이다.
현재는 모든 사물의 인터넷화(IoT, Internet of Thing)의 추세로 가고 있다. 즉, 사물(한개 또는 몇가지 기능의 조합체)에 인터넷 주소를 부여하고, 무선으로 통신할 수 있는 기능을 기본으로 구비한 채, 필요한 센서들을 추가하여, IoT를 만들고, 이 IoT의 센서들에서 수집하는 정보를 네트워크를 통하여 전송하고, 네트워크를 통하여, 명령을 받아 수행하는데, 이런 기본적인 인터넷 센서를 스마트 센서라 한다. 스마트 센서에서 보내오는 데이터들을 네트워크상에서 수집하고, 또 수집한 데이터들을 다른 컴퓨터로 보내는 기능의 컴퓨터들을 스마트 게이트웨이 또는 네트워크 게이트웨이라 하며, 이 발명서에는 네트워크 게이트웨이라 칭한다. 다음은, 스마트 센서를 사용하는 두 가지 예이다.
(예 1)
스마트 센서에, CCTV, 차임벨, 소리 수집 센서(마이크)에 대한 콘트롤러가 내장되어 있고, 이 스마트 센서는 WIFI를 통해서 외부로 데이터를 전송/수신할 수 있는 구조로써, (1) 외부에서 차임벨을 누르면, CCTV가 작동되어, 외부인에 대하여, 촬영을 시작하거나. (2) 내부에서 특별한 소리가 들리면, 해당 방향으로 CCTV 방향을 겨누어, 장면이 촬영되어서, 외부 네트워크 게이트웨이로 전송된다. 이 집의 주인은, 외부에서 모바일 기기의 앱 또는 컴퓨터의 웹브라우저를 통하여 실시간으로 이 CCTV를 시청한다.
(예 2)
가로등에 스마트 센서를 설치하되, CCTV, 소리 수집센서(마이크) 가 센서에 연결되어 있고, 이 스마트 센서는 WIFI를 사용하여, 가로등의 스마트 센서들끼리 Adhoc 방식으로 이웃 스마트 센서와 네트워크 연결되어 있거나, Infrastructure 방식으로 라우터로 연결되어 있는 구조로, 비명 소리 같이 특정하게 지정해놓은 소리가 발생할 경우, 마이크가 감지하여, CCTV를 소리 방향으로 작동시키고 그 결과를 스마트 게이트웨이로 전송하면, 중앙 관제 센터에서 감시자가 전자 지도에 정확한 위치와 더불어 해당 센서의 CCTV의 내용을 시청한다.
이 발명의 전체 구조는 도 1과 도 2에 설명되어 있다. 도 1은 상기 네트워크 게이트웨이 내의 데이터 보안과 관련된 기능만 별도로 수행하는 상기 하드웨어 칩(Embedded Security Element, eSE)이 네트워크 게이트웨이에 포함된 구조이다. 도 2는, 도 1에서 보안 기능의 칩이 구비되지 않은 상기 네트워크 게이트웨이의 구조도이다. 도 1과 도 2에서, 상기 스마트 센서(11, 101)와 상기 네트워크 게이트웨이(15, 103) 사이에는 무선(16, 104)으로 데이터가 전송되며, 또한, 상기 스마트 센서와 네트워크 게이트웨이 사이에 무선 라우터가 존재하여, 상기 센서로부터 데이터가 무선 라우터를 거쳐서 유선으로 네트워크 게이트웨이로 유입될 수도 있다. 따라서, 전송방식은 무선에 국한되는 것은 아니다.
도 1에서는 상기 네트워크 게이트웨이는 일반적으로 컴퓨터이기 때문에 내부에 CPU 또는 응용 프로세서(Application Process, AP)가 있고, 상기 AP는 상기 eSE와 신호버스와 같은 회로로 연결되어 있다. 해당 연결 구간은 SCP11과 같은 안전한 통로(Secure channel)를 구성하여 기본적으로 암호화 통신이 되어 있다고 가정한다. 혹은, CPU와 eSE는 하나의 패키지(원칩, 15)로 제작되어도 무방하다. 상기 네트워크 게이트웨이는 스마트 센서로 부터 전송받은 데이터를 복호화한 다음, 그 데이터를 다른 게이트웨이(서버) 또는 개인 단말기로 전송할 수도 있고, 자체 내에, 안전하게 데이터를 저장하는 Secure Storage(안전한 저장장치) 기능과, 필요에 따라서, 스마트 센서들과 자신의 각종 디바이스, 다른 게이트웨이들을 인증하는 주체로써 보안적인 기능도 수행 한다.
도 2는, 상기 eSE가 장착되지 않은 상태일 때, 상기 네트워크 게이트웨이에 숨어 있을지도 모르는 악성코드가 보안 기능을 침해하는 것을 방지하기 위해 ARM사의 Trusted Execute Environment(TEE)와 같은 충분한 H/W기반의 보안 구조와 SELinux등과 같은 Secure OS(보안 운영체제)가 설치되어 있고, 이 보안 운영체제 하에서, 안전한 응용프로그램(Trusted Applete)이 작동하는 구조이다. 즉, 충분히 안전한 접근 제어가 이루어지는 환경에서의 암호화와 복호화, Session Key(세션키) 은닉 등의 보안기능을 운영체제가 보호하는 기능을 수행하는 도면으로, 상기 스마트 센서(101)와 상기 네트워크 게이트웨이(103)가 무선(104)으로 데이터를 교환하고, 상기 네트워크 게이트웨이에서 프로그램을 수행하는 것은 게이트웨이 내의 Application processor(AP, 102)에서만 수행된다. 상기 네트워크 게이트웨이는 자체 고유 ID 및 사전 정의된 OTP 알고리즘 등의 보안 기능을 내장하고 있다. 이때 OTP 알고리즘은 펌웨어(Firmware, F/W) 내에 구성하며, F/W는 Boot 과정에서 항상 무결성 검증이 된다. 따라서, F/W는 악성코드에 감염되지 않는다.
도면 3은 상기 eSE의 구조이며, 원칩 형태로서 Smart card 수준의 H/W 보안을 제공하며, 패키지화 되어 있어 분석을 위한 분해가 어려운 구조이다. 내부는 Core(63), RAM(64), ROM(65), 물리적인 퓨징기법의 메모리(66)로 구성되어 있다. 상기 eSE과 AP는 각각 충분한 random 값(난수)으로 구성된 고유 ID값을 갖는다. 상기 고유 ID는 물리적인 전자 퓨징 기법(66)을 사용하여 기록되어 있어서, 물리적인 방식이나. 신호적인 방식으로 ID의 값을 읽어낼 수가 없다. 또한 eSE에는 상기 eSE와 연결되어 있는 상기 AP의 ID도 저장될 수 있으며, 저장 기법은 상기 eSE의 ID 저장 기법과 동일하다(도 4의 92). 상기 ROM(65)에는 각종 암복호화 알고리즘이 내장되어 있으며, 그 외 부가적인 프로그램(애플릿)이 내장되어 있다. 예를 들어 Hash(해쉬)함수라든지, 전자 서명을 위한 키 생성 알고리즘과 전자 서명을 검증하는 알고리즘, 세션키 또는 OTP 키 생성을 위한 알고리즘이 내장되어 있다.
상기 eSE는 외부 칩들과는 I/O 루틴(62)을 경유하여 통신한다. 즉, 상기 AP로 부터 암호화된 데이터가 입력(68을 통해)되는 경우, 상기 eSE 내에서 데이터를 복호화한 후에 복호화된 평문을 외부(68)로 돌려준다. 이 과정은 상기 eSE 칩 내부에서 이루어지기 때문에 상기 네트워크 게이트웨이에서 복호화에 사용하는 상기 복호화 키를 네트워크 게이트웨이 외부에서 알 수 있는 방법이 없다. 또한, 도 2의 구조에서 보는 바와 같이 상기 eSE가 네트워크 게이트웨이 내에 없더라도, 보안 운영체제에서 작동하는 경우 보안프로그램을 안전하게 작동시킬 수 있다. 즉, 상기 AP가 암호화나, 복호화를 수행하더라도 이러한 작업에 사용되는 상기 세션키가 은닉되어 있어서 안전하다.
상기 스마트 센서, 상기 네트워크 게이트웨이 내의 상기 eSE 그리고 상기 네트워크 게이트웨이의 보안 운영 체제에서는 사용되는 암복호화 알고리즘은, 잘 알려진 보안 표준에 의해 충분히 안전한 대칭키 알고리즘을 사용한다. 본 발명에서는 Stream Cipher(스트림싸이퍼) 알고리즘 또는 AES 같은 블록 알고리즘을 사용한다. Stream Cipher 알고리즘은 상기 스마트 센서의 계산량을 줄이기 위하여 사용하는, 연산량의 부담이 작은 암복호화 알고리즘이다. 계산방식은 비트 단위로 XOR 연산으로 암호화하고, 암호화된 데이터는 다시 상기 비트 단위 XOR 연산을 하면 복호된다. 상기 비트 단위로 XOR 연산은 CPU의 one instruction이기 때문에 간단한 계산만 요구한다. 스트림 암호와 달리, 블록 알고리즘은 월씬 복잡하여, 계산량이 많지만, 스마트 센서의 AP의 성능이 우수할 때는 훨씬 안전한 블록 알고리즘을 사용한다.
도 4는 상기 AP와 상기 eSE가 회로로 연결되어 있을 때의 본 발명과 관련된 내부의 데이터구조이다. CPU(또는 AP)는 자체의 고유 ID(90)를 가지고 있고, 상기 AP와 연결된 상기 eSE내부에는 상기 eSE의 고유 ID와 상기 eSE와 연결된 상기 AP의 고유 ID를 저장하고 있다. 만일 도 2의 구조에서와 같이 상기 eSE가 연결되어 있지 않고, 보안 운영체제를 사용하는 경우는 상기 AP에 자신의 고유 ID만 가지고 있다. 상기 eSE의 고유 ID와 상기 AP의 고유 ID (상기 eSE가 없을 경우에는 상기 AP의 고유 ID만)는 무단 변조 여부 판단하기 위하여, 각 ID의 해쉬값 또는 해쉬값과 고유 ID를 XOR로 계산한 값을 같이 저장할 수도 있다. 즉, AP나, eSE가 고유 ID를 사용해야 할 때는, 사용하기 전에, 고유 ID의 해쉬값을 계산하여, 보관된 해쉬값과 비교하여 같은지 검증한다. 또한, 상기 두 개의 고유 ID 들과 각각의 해쉬값들을 암호화하여 보관하는 것도 가능하다. 물론 고유 ID 들만 암호화하고, 해쉬값들은 평문 상태로 보관하는 것도 가능하다. 이때 이 암호화하여 저장한 것을 복호화하기 위한 복호화키 값은, 반도체 회사들이 사용하는 물리적인 전자 퓨징 영역에 보관한다.
다음부터는, 상기 네트워크 게이트웨이에 상기 eSE가 장착된 경우와 상기 eSE 없이 상기 AP가 보안 프로그램을 수행하는 경우로 나누어 기술한다.
(eSE가 AP에 연결된 회로를 사용하는 경우)
도 5는, 상기 스마트 센서(1)가 데이터를 암호화하고, 상기 eSE(3)가 데이터를 복호화할 때 사용하는 암복호화 세션키를 일치시키기 위하여, 상기 eSE와 상기 스마트 센서 사이에 직접 키 교환 없이, 세션키의 Seed(Seed, 초기 값을 의미)를 같은 값으로 매칭하는 방법이다. 상기 스마트 센서와 상기 eSE가 Seed로 사용하는 값은 상기 eSE의 고유 ID 또는 그때 그때 마다 생성한 일회성 난수값과 상기 네트워크 게이트웨이에서 생산한 시간정보이다. 즉, (일회성 난수, 시간정보) 또는 (ID, 시간정보)이다. 이 발명서에서는 표현을 간단히 하기 위하여, 일회성 난수 또는 고유 ID를 통칭하여, 그냥 ID라 칭한다. 이를 위하여, 상기 스마트 센서(1)가 Seed를 상기 네트워크 게이트웨이(2)에 요구하면(5) 상기 AP(2)는 자체 생성한 상기 시간정보를 상기 eSE(3)와 상기 스마트 센서(1)에 전달하고, 상기 AP(2)는 상기 eSE(3)로부터 상기 eSE의 ID를 전송받아(6), 상기 스마트 센서(1)로 전송한다(4). 그러면 상기 스마트 센서는 상기 AP로부터 전송받은 상기 시간정보와 상기 eSE의 ID를 가지고 Seed를 생성한다. 또한, 상기 eSE도 상기 AP(2)로 부터 전송받은 상기 시간정보와 자신의 ID를 이용하여 Seed를 생성한다. 그러면, 상기 eSE와 상기 스마트 센서의 시드는 동일하게 된다.
도 5의 시간적 정보 흐름(프로토콜)은 도 6에도 나타나 있다. (29)는 시간적으로 진행됨을 나타낸다. 상기 스마트 센서(31)가 상기 AP(32)에 Seed를 요청하면(34), 상기 AP는 상기 eSE(33)와 상기 스마트 센서(31)에 시간정보를 전송한다(35, 36). 어느 쪽에 먼저 전송하는지에 대한 순서는 무관하다. 상기 eSE는 시간정보와 ID를 사용하여, 세션키의 Seed를 생성하고(40), 상기 AP의 요청(37)에 의해 자신의 고유 ID(또는 난수)를 상기 AP에 전달한다(38). 상기 AP는 전송받은 상기 eSE의 ID를 상기 스마트 센서에 전달한다(39). 상기 스마트 센서는 시간정보와 상기 eSE ID가 모이면 세션키의 Seed를 생성하며(39), 상기 스마트 센서와 상기 eSE는 동일한 세션키의 Seed를 사용하여 세션키를 만들고, 이 세션키를 사용하여 암호화와 복호화를 수행한다(41).
시간정보와 ID를 Seed로 사용하여 상기 eSE와 상기 스마트 센서가 동일한 알고리즘을 사용하여 세션키를 생성한다. 세션키 생성 알고리즘에서 키의 길이는 고정된 크기를 가진 하나의 Stream Packet의 길이와 동일한 크기의 키를 생성해야 하며, 생성된 세션키의 크기가 한 Packet의 길이보다 작은 경우 그 길이 차이만큼 일정한 값을 채워 넣는다(Padding).
세션키를 생성하기 위해 사용하는 Seed는 ID 정보(또는 난수)와 시간정보를 모두 다 사용할 수도 있고, 일부부만 사용할 수도 있다. 즉, 시간정보의 일부분(또는 전부)와 ID 정보의 일부분(또는 전부)를 조합하여 키를 사용한다. 예를 들어 AES 암복호화에서 사용하는 키의 길이를 128비트로 한다고 가정하면, ID에서 64비트, 시간정보에서 64비트를 사용하여, 128비트를 만들어 사용하는 것도 한 만들어 사용하는 것도 한 방편이다. 상기 조합하는 방법은 상기 eSE와 상기 스마트 센서가 동일한 방법을 사용한다.
세션키 생성 알고리즘은
(1) "시간정보+ID" 또는 "ID+시간정보" 자체를 세션키를 사용하는 것이다. 즉, ID는 상기 eSE 칩 별로 유일한 정보이고 시간정보도 유일하다. 따라서, "시간정보+ID"(또는 "ID+시간정보")는 유일한 난수 역할을 한다. 따라서 이 자체를 세션키로 사용하는 것도 무방하다.
(2) "시간정보+ID" (또는 "ID+시간정보")를 Seed를 사용하여 다시 난수 생성 알고리즘을 사용, 난수 값을 발생시킨다. 이 난수 값을 세션키로 사용한다. 이때, 상기 eSE와 상기 스마트 센서에서 사용하는 난수 생성 알고리즘은 동일하다.
(3) "시간정보+ID" (또는 "ID+시간정보")를 Seed를 사용하여 다시 일방향 수학 함수를 사용하여 난수 값을 생성한다. 이 방법은 One-time Password에서 사용하는 방법으로 재귀적으로 난수를 생성하는 방법이다. 즉, 현재 생성된 세션키가 다음에는 Seed 값이 되고, 그 Seed값으로 다음 세션키가 생성되는 방식이다. 이 방법은, 상기 스마트 센서와 상기 eSE가 새로운 세션키를 사용하는 시점만 서로 일치시키면 주기적 또는 비주기적으로 자체적으로 세션키를 변경하면서 사용하기 때문에 안전한 방식이다.
도 7은, 도 1에서, 상기 네트워크 게이트웨이에 상기 eSE가 상기 AP를 통하지 않고 직접 외부와 무선 통신을 할 수 있는 기능이 있을 경우의 구조이다. 본 발명에서는 Near Field Communication(이하 NFC, 18)을 예로 사용하고 있으나, 상기 NFC Device 종류를 제한하지는 않는다. 즉 상기 eSE(21)가 상기 AP(20)로 자신의 ID를 전달하지 않고, NFC(18)를 통하여, 외부 상기 스마트 센서(22)에게 직접 자신의 ID를 전달한다.
상기 전달 과정이 도 8에 나타나 있다. 도 6에서는 상기 eSE가 상기 AP에 직접 자신의 ID를 전달하고(도 6의 38), 상기 AP는 상기 ID를 다시 상기 스마트 센서에 전달한다(39). 반면에 도 8에서는 상기 eSE가 자신의 ID를 상기 eSE에 연결된 무선기기(44)에 전달하면, 상기 무선기기(예, NFC)는 상기 스마트 센서에 상기 ID를 전송한다(50). 도 8의 나머지 과정들은 도 6과 동일하다.
도 6과 도 8에서, 상기 스마트 센서와 상기 AP 사이의 통신 또는 상기 스마트 센서와 상기 eSE 사이의 통신은 메시지 다이제스트를 같이 전송 전송할 수 있다. 즉, 송신측에서 전송할 메시지와 상기 메시지의 상기 다이제스트(주로, 해쉬 함수의 출력 값)를 같이 송신하고, 수신은 전송받은 메시지를 상기 해쉬 함수로 계산하여 전송받은 다이제스트와 같은지를 비교함으로써, 전송 중 메시지의 변조 여부를 확인할 수 있다. 본 발명에서는 외부 기기 사이의 무선 통신에서 직접 메시지(또는 데이터)만 전송하는 경우뿐 아니라, 그 메시지의 다이제스트도 같이 전송할 수 있으며 그 방법에 제한을 두지 않는다.
도 9는, 상기 스마트 센서가 연속적인 데이터를 네트워크 게이트웨이에 전송할 경우, 안전도를 높이기 위하여, 주기적으로 세션키를 변경하기 위한 방법이다. 상기 방법은 상기 스마트 센서(55)와 상기 eSE(57)가 자체적으로 세션키를 변경하는 One-time password 방법과 다르게, 상기 네트워크 게이트웨이의 AP(56)에서 상기 eSE(57)와 스마트 센서(55)에 동시에 새로운 시간정보를 제공한다. 즉, 상기 AP(56)는 새로운 타임정보와 적용해야할 패킷 프레임 번호(58, 59)를 새로 변경할 세션키보다 먼저 상기 스마트 센서(55)와 상기 eSE(57)에 전송한다. 상기 스마트 센서는 이미 상기 eSE의 ID(또는 난수)를 가지고 있기 때문에 새로운 시간정보만 있으면 새로운 세션키를 생산할 수 있다(60). 필요에 따라, 새로 생성된 난수도 시간정보와 함께 전송할 수도 있다.
상기 스마트 센서는 새로운 세션키 적용 대상의 패킷 순서가 되면(프레임 번호로 알 수 있음), 상기 새로운 세션키를 사용하여 암호화한다. 상기 eSE도 자신의 ID를 가지고 있기 때문에, 상기 AP(56)로 부터 새로운 시간정보(그리고, 난수)와 패킷 프레임 번호를 전송받으면 새로운 세션키를 생성 후(60) 해당 프레임 번호에 해당하는 패킷 데이터가 전송되면, 상기 세션키를 적용하여 복호화한다.
도 10은, 상기 스마트 센서가 세션키를 사용하여 암호화하여 상기 네트워크 게이트웨이로 전송하고, 상기 네트워크 게이트웨이는 스마트 센서가 보낸 데이터를 복호화하여 평문 데이터를 취득하는 과정이다. 상기 스마트 센서(81)가 자신의 단말 센서로부터 취득한 데이터(84)를 받아서 자신의 세션키를 사용하여 암호화 알고리즘으로 암호화 후(85), 암호화된 데이터(해쉬값도 같이 전송가능)를 상기 AP(82)로 전송(86)하면, 상기 AP(82)는 상기 eSE(83)에 암호화된 데이터를 전송한다(87). 상기 eSE는 자신의 세션키로 상기 데이터를 복호화한다(88). 이때, 메시지 다이제스트(해쉬값)가 동반되어 전달되면 복호화하기 전에 변조 여부를 확인한다. 이 변조 여부는 eSE 뿐 아니라, 상기 AP에서 직접 수행하여도 무방하다. 상기 eSE는 해독된 데이터를 평문의 형태로 상기 AP로 전송한다(89).
도 11은, 도 1의 구조에서 상기 eSE가 상기 AP와 함께 원 칩으로 패키지화 되어 있지 않고, 상기 AP와 함께 PCB내에 신호선으로 연결되어 있는 구조에서 상기 eSE가 상기 AP를 인증하기 위하여 상기 AP와 상기 eSE가 가져야할 데이터 구조이다. 만일 NFC도 상기 신호선으로 연결되어 있으면 같은 방법으로 적용이 가능하다. 예를 들어, 상기 AP와 상기 eSE, 상기 AP와 상기 NFC, 또는 상기 eSE와 상기 NFC 같이 자체적으로 프로세서(Processor)가 있는 칩들이 하나의 패키지가 아닌 회로로 연결되어 있는 경우에 사용하는 구조이다. 하나의 패키지로 구성될 경우는 상기 AP와 상기 칩 사이에 외부 해킹을 할 수 있는 방법이 없지만, 회로로 연결되어 있을 때는 외부에서 해킹이 가능하기 때문에, 칩들 간에 적절하게 인증을 하지 않을 경우 악성코드가 칩들로 이식 가능하다. 도 11에서는 상기 AP(90)와 상기 eSE(91)와의 관계를 예를 들어 도식화 되어 있다. 일반적으로 상기 eSE나 상기 NFC 같이 한정된 용도의 칩(프로세서와 메모리 구조, eMMc도 해당)은 때때로 내부의 펌웨어(Firmware)를 변경(업그레이드)할 경우가 있는데 업데이트 프로그램은 상기 AP를 거쳐서 전달된다. 상기 AP도 자신을 통해 데이터를 전송해야 할 대상이 불법기기인지를 검증할 방법이 없고, 상기 프로그램을 받는 대상 칩(예, eSE 또는 NFC)도 적법한 상기 AP로 부터 전송받는지를 검증하는 것은 불가능하다. 도 4는 이러한 검증을 하기 위한 AP와 eSE의 기본 데이터 구조이다. 즉, 상기 AP는 자체 ID를 가지고 있고(90), 상기 eSE는 내부에 각 상대방의 고유 ID(93)와 자신의 ID(92)를 보관하고 있는 구조이다.
또한, 도 11은 도 4를 바탕으로 상기 eSE 또는 디바이스가 상기 AP를 통하여 업그레드용 데이터를 전송받을 때 상대편을 인증하는 방법도 보여준다. 즉, 상기 AP(95)에서 상기 eSE(96)로 데이터(예, 업그레이드용 소프트웨어)를 전달하는 과정이다. 상기 AP(95)가 업그레이드 데이터를 전송하기 위해 상기 eSE에 업그레이드용 데이터 전송을 물어보면(97), 상기 eSE는 상기 AP(95)에 ID를 요청한다(98). 상기 AP(95)는 자신이 보관하고 있는 자신의 ID를 상기 eSE에 전송하고(101), 상기 eSE는 전송받은 ID와 자신이 보관하고 있는 ID를 비교하여(99), 동일하면 ACK를, 동일하지 않으면 NAK를 전송한다(100). 동일하지 않은 경우는 불법으로 악성코드와 같은 가짜 정보가 다른 컴퓨터로 부터 유입되는 경우이다. 상기 AP(95)는 ACK를 수신하면 패치를 위한 과정(102)을 수행한다.
(네트워크 게이트웨이의 내부에 eSE가 장착되지 않은 경우)
도 12와 13은 상기 eSE가 장착되지 않은 네트워크 게이트웨이의 경우 상기 스마트 센서와 상기 네트워크 게이트웨이가 동일한 Seed를 생성하기 위한 프로토콜이다. 도 12를 설명하면, 상기 스마트 센서가 Seed를 만들기 위하여 상기 네트워크 게이트웨이(117)에 Seed를 위한 정보를 요청하면(115) 상기 네트워크 게이트웨이는 내부 AP의 고유 ID(또는 일회성 난수)와 그 순간 생성한 시간정보를 상기 스마트 센서에 전송하고(114), 동시에 상기 네트워크 게이트웨이는 자신의 ID(또는 스마트 센서에 전송한 난수)와 시간정보를 사용하여 Seed를 만든다. Seed를 만들 때, 안전한 보안 운영체제의 도움을 받아 안전한 상태의 프로그램(Trusted Applet)에서 생성하여 안전한 영역에 보관한다. 마찬가지로 상기 센서(111)는 상기 네트워크 게이트웨이와 동일한 정보의 Seed를 형성한다. 시간정보와 ID(또는 난수)를 조합하여 Seed를 형성하는 방법은, 상기 eSE가 존재할 때 사용하는 방법과 동일하다. 또한 도 13은 도 12를 시간에 흐름에 따라 표현한 것이다.
도 14는 도 9에 상기 eSE가 존재하지 않을 때, 주기적으로 세션키를 변경해야 할 경우, 상기 네트워크 게이트웨이에서 주기적으로 Seed를 변경하는 과정이다. 상기 네트워크 게이트웨이(131)는 새로운 세션키를 사용하기 하기 전에 새 세션키가 적용될 패킷 프레임 번호와 새로운 시간정보를 상기 스마트 센서로 전송한다(132). 상기 스마트 센서(130)와 네트워크 게이트웨이는(131) 독립적으로 이미 가지고 있는 상기 AP의 ID(또는 난수)와 조합하여 Seed를 만들고 새로운 세션키를 생성하여 상기 네트워크 게이트웨이에 보관한다.
도 15는 도 10에서, 상기 eSE가 존재하지 않을 때, 상기 스마트 센서가 상기 네트워크 게이트웨이로 데이터를 안전하게 전송하는 방법이다. 상기 스마트 센서(140)가 취득한 정보(138)를 자신의 세션키로 암호화(139)한 후 전송하면(142), 상기 네트워크 게이트웨이(141)는 암호화된 정보를 안전하게 보관된 세션키로 복호화 한 후(143) 평문으로 만들어 메모리에 보관하여 사용한다(144).
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
본 발명은 IoT 등의 분야에 사용되는 스마트센서와 상기 스마트센서와 통신하는 네트워크 게이트웨이에 eSE를 장착하여 안전한 데이터 통신을 가능하게 하는 방법으로, IoT 분야 등의 단말과 네트워크 게이트웨이 사이에 사용 가능하다.

Claims (21)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 사물인터넷(IoT) 분야에 사용되는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전송 방법으로,
    상기 스마트 센서와 내장형 보안 모듈(Embedded Security Element(eSE))이 같은 Seed를 갖기 위하여 상기 스마트 센서가 응용프로세서(Application Processor(AP))에 데이터를 요청하는 단계;
    상기 응용프로세서는 상기 스마트 센서와 상기 eSE에 상기 응용프로세서에서 취득한 동일한 시간정보를 전송하는 단계;
    상기 eSE는 전송받은 시간정보와 eSE ID 또는 일회성 난수를 조합으로 Seed를 만드는 단계;
    상기 eSE 또한 eSE ID 또는 상기 일회성 난수를 상기 응용프로세서에 전송하는 단계;
    상기 응용프로세서는 상기 eSE로 부터 받은 상기 eSE ID 또는 상기 일회성 난수를 상기 스마트 센서에 전달하면, 상기 스마트 센서는 전송받은 시간정보와 상기 eSE ID 또는 상기 일회성 난수를 사용하여, 상기 eSE와 동일한 알고리즘을 사용하여 상기 eSE와 동일한 Seed를 생성하는 단계를 포함하는 것을 특징으로 하는 사물인터넷(IoT) 분야에 사용되는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전송 방법.
  5. 삭제
  6. 청구항 제4항에서, 세션키 생성 알고리즘은 수학적인 재귀함수를 사용하므로, 상기 스마트 센서와 상기 eSE 또는 보안 운영체제 내의 안전한 키 생성 알고리즘 내에서 추가적인 Seed없이 반복적으로 새로운 세션키를 생성하며, 상기 스마트 센서와 상기 네트워크 게이트웨이는 독립적으로 동일한 세션키를 생성하는 것을 부가적 특징으로 하는 사물인터넷(IoT) 분야에 사용되는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전송 방법.
  7. 청구항 제4항에서, 상기 스마트 센서에서 세션키로 암호화하여 상기 네트워크 게이트웨이로 전송한 데이터를 상기 응용프로세서에서 직접 복호화하지 않고 상기 eSE로 전송하며, 상기 eSE는 eSE 내부에 숨겨진 세션키로 복호화하여 결과 평문만 응용프로세서로 전송하는 것을 부가적 특징으로 하는 사물인터넷(IoT) 분야에 사용되는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전송 방법.
  8. 삭제
  9. 삭제
  10. 청구항 제4항에서, 주기적으로 상기 Seed를 변경하기 위하여 주기적으로 상기 응용프로세서는 상기 스마트 센서와 상기 eSE에 패킷 프레임 번호와 응용프로세서가 생산한 시간정보를 전송하는 단계;
    상기 스마트 센서와 상기 eSE는 해당 프레임 번호가 되기 전에 상기 스마트 센서가 가지고 있는 상기 eSE ID 또는 상기 일회성 난수와 새로 받은 시간정보를 사용하여 새로운 Seed를 만드는 단계;
    상기 스마트센서와 상기 eSE는 상기 동일한 Seed로 동일한 세션키 생성 알고리즘을 사용하여 동일한 새로운 세션키를 생성하고, 상기 스마트 센서와 상기 eSE는 해당 패킷 프레임 번호가 시작할 때 상기 새로운 세션키를 암복호화에 적용하는 단계를 더 포함하는 것을 부가적 특징으로 하는 사물인터넷(IoT) 분야에 사용되는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전송 방법.
  11. 사물인터넷(IoT) 분야에 사용되는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전송 방법으로,
    상기 스마트 센서와 내장형 보안 모듈(Embedded Security Element(eSE))이 같은 Seed를 갖기 위하여 상기 스마트 센서가 응용프로세서(Application Processor(AP))에 Seed를 요청하는 단계;
    상기 응용프로세서는 상기 스마트 센서와 상기 eSE에 상기 응용프로세서에서 취득한 동일한 시간정보를 전송하는 단계;
    상기 eSE는 상기 응용프로세서로부터 전송받은 시간정보와 상기 eSE ID 또는 일회성 난수를 조합으로 Seed를 만드는 단계;
    상기 eSE는 상기 eSE ID를 무선 디바이스로 전송하는 단계;
    상기 무선 디바이스는 상기 eSE로 부터 받은 상기 eSE ID 또는 상기 일회성 난수를 무선으로 상기 스마트 센서에 전달하면, 상기 스마트 센서는 전송받은 시간정보와 상기 eSE ID 또는 상기 일회성 난수와 알고리즘을 사용하여 상기 eSE와 동일한 Seed를 생성하는 단계를 포함하는 것을 특징으로 하는 사물인터넷(IoT) 분야에 사용되는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전송 방법.
  12. 청구항 제11항에서, 상기 무선 디바이스는 NFC(Near Field Communication) 디바이스인 것을 부가적 특징으로 하는 사물인터넷(IoT) 분야에 사용되는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전송 방법.
  13. 삭제
  14. 청구항 제11항에서, 상기 Seed를 사용하여 처음 세션키를 생성한 후에, 수학적인 재귀함수를 사용하여 반복 방식으로 세션키를 상기 스마트 센서와 상기 eSE (또는 보안 운영체제 내의 안전한 키 생성 알고리즘) 내에서 연속적으로 생성하며 상기 스마트 센서와 상기 네트워크 게이트웨이는 독립적으로 동일한 세션키를 생성하는 것을 부가적 특징으로 하는 사물인터넷(IoT) 분야에 사용되는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전송 방법.
  15. 청구항 제11항에서, 상기 스마트 센서에서 세션키로 암호화하여 상기 네트워크 게이트웨이로 전송한 데이터를 상기 응용프로세서에서 직접 복호화하지 않고 상기 eSE로 전송하고, 상기 eSE는 상기 eSE 내부에 숨겨진 세션키로 복호화하여 결과 평문만 응용프로세서로 전송하는 것을 부가적 특징으로 하는 사물인터넷(IoT) 분야에 사용되는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전송 방법.
  16. 삭제
  17. 삭제
  18. 청구항 제11항에서, 주기적으로 Seed를 변경하기 위하여 상기 응용프로세서는 주기적으로 상기 스마트 센서와 상기 eSE에 프레임 번호와 응용프로세서가 생산한 시간정보를 전송하는 단계;
    상기 스마트 센서는 해당 프레임 번호가 도착하기 전에 상기 스마트 센서가 가지고 있는 상기 eSE ID 또는 일회성 난수와 새로 받은 시간정보를 사용하여 새로운 Seed를 만드는 단계;
    상기 eSE는 새로운 시간정보를 사용하여 새로운 Seed를 만들어 상기 새로운 Seed로 세션키를 생성하는 단계;
    상기 스마트 센서와 상기 eSE는 동일한 Seed를 사용하여, 동일한 세션키 생성을 이용하여, 동일한 세션키를 생성하는 단계;
    상기 스마트 센서와 eSE는 해당 프레임 번호의 패킷을 암복호화 하기 시작할 때 상기 새로운 세션키를 적용하는 단계를 더 포함하는 것을 부가적 특징으로 하는 사물인터넷(IoT) 분야에 사용되는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전송 방법.
  19. 삭제
  20. 삭제
  21. 삭제
KR1020150037278A 2015-03-18 2015-03-18 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 시스템 KR101684076B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020150037278A KR101684076B1 (ko) 2015-03-18 2015-03-18 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 시스템
US15/072,385 US20160277933A1 (en) 2015-03-18 2016-03-17 Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150037278A KR101684076B1 (ko) 2015-03-18 2015-03-18 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 시스템

Publications (2)

Publication Number Publication Date
KR20150035971A KR20150035971A (ko) 2015-04-07
KR101684076B1 true KR101684076B1 (ko) 2016-12-20

Family

ID=53032931

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150037278A KR101684076B1 (ko) 2015-03-18 2015-03-18 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 시스템

Country Status (2)

Country Link
US (1) US20160277933A1 (ko)
KR (1) KR101684076B1 (ko)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101810150B1 (ko) 2015-04-09 2018-01-26 (주)아이씨엔캐스트 모바일 단말과 IoT기기간 제3자 보안인증 시스템 및 방법
KR101628996B1 (ko) * 2015-05-08 2016-06-10 주식회사 엠씨티 사물인터넷 구현을 위한 유선과 무선통신 자동인식 망3중화된 고속게이트웨이 시스템
KR101677249B1 (ko) 2015-06-15 2016-11-17 주식회사 명인소프트 사용자 토큰을 이용하여 사물 인터넷 장치를 제어하기 위한 보안 처리 장치 및 방법
KR101686015B1 (ko) 2015-07-16 2016-12-13 (주)엔텔스 IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법
KR101683051B1 (ko) 2015-07-16 2016-12-07 (주)엔텔스 IoT 네트워크에서 대칭키를 이용한 블록 암호화 방법 및 IoT 네트워크에서 클라이언트 장치가 서버에 데이터를 전달하는 방법
US10728043B2 (en) 2015-07-21 2020-07-28 Entrust, Inc. Method and apparatus for providing secure communication among constrained devices
KR101654146B1 (ko) 2015-08-29 2016-09-06 ㈜리커시브소프트 유저 설정 방식의 범위 설정형 모니터링 시스템 및 시스템 구동 방법
US10320786B2 (en) 2015-09-14 2019-06-11 Samsung Electronics Co., Ltd. Electronic apparatus and method for controlling the same
KR102489918B1 (ko) * 2015-09-14 2023-01-20 삼성전자주식회사 전자 장치 및 이의 제어 방법
KR102453705B1 (ko) * 2015-09-25 2022-10-11 삼성전자주식회사 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법
KR101709715B1 (ko) 2015-11-16 2017-02-24 (주)아이오텍 카메라를 이용한 사물인터넷 기반의 제어 및 감시장치
KR102209718B1 (ko) 2015-11-20 2021-01-28 에스케이텔레콤 주식회사 데이터 송수신 방법, 및 이를 위한 장치
KR102183958B1 (ko) 2015-11-23 2020-11-27 에스케이텔레콤 주식회사 데이터 전송 제어 방법 및 이를 위한 장치
US9806888B1 (en) * 2016-07-06 2017-10-31 Shimon Gersten System and method for data protection using dynamic tokens
EP3270321B1 (en) 2016-07-14 2020-02-19 Kontron Modular Computers SAS Technique for securely performing an operation in an iot environment
US10389184B2 (en) * 2016-08-31 2019-08-20 Intel Corporation Data transfer using beamed power
KR101938312B1 (ko) * 2016-10-28 2019-01-14 국민대학교산학협력단 사물인터넷 기반의 DUSS(Different Units Same Security) 장치
US20200050414A1 (en) * 2016-11-17 2020-02-13 Intel Corporation Media and device for adaptable display
US10416991B2 (en) * 2016-12-14 2019-09-17 Microsoft Technology Licensing, Llc Secure IoT device update
US10402273B2 (en) 2016-12-14 2019-09-03 Microsoft Technology Licensing, Llc IoT device update failure recovery
US10715526B2 (en) 2016-12-14 2020-07-14 Microsoft Technology Licensing, Llc Multiple cores with hierarchy of trust
KR102017373B1 (ko) * 2016-12-19 2019-10-21 광운대학교 산학협력단 이동통신기반 사물인터넷 장치의 가입자 인증 방법, 가입자 인증을 위한 사물 인터넷 장치 및 가입자 인증을 위한 기지국 장치
WO2018225492A1 (ja) * 2017-06-05 2018-12-13 ソニーセミコンダクタソリューションズ株式会社 通信装置、及び制御方法
KR102055862B1 (ko) * 2017-06-13 2019-12-13 주식회사 뉴론웍스 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법
US10484177B2 (en) * 2017-07-10 2019-11-19 Dell Products, Lp Method and apparatus for generation of a time-based one-time password for session encryption of sensor data gathered in low-performance and IOT environments
JP6919523B2 (ja) * 2017-11-22 2021-08-18 大日本印刷株式会社 セキュアエレメント、クライアント端末、情報処理方法及び情報処理プログラム
CN107872375A (zh) * 2017-11-28 2018-04-03 广州南洋理工职业学院 基于物联网的智能家居系统
CN108306968A (zh) * 2018-02-01 2018-07-20 合肥学院 一种基于物联网嵌入式开发系统
CN110377590B (zh) * 2018-04-11 2021-01-19 深圳富桂精密工业有限公司 基于物联网的数据采集系统、方法及计算机可读存储介质
KR20190130206A (ko) 2018-04-23 2019-11-22 (주)아이씨엔캐스트 분실 보안이 강화된 IoT기기 제3자 보안인증 시스템 및 방법
CN110740109A (zh) * 2018-07-18 2020-01-31 慧与发展有限责任合伙企业 网络设备、用于安全的方法和计算机可读存储介质
KR102265788B1 (ko) 2018-09-03 2021-06-16 (주)아이씨엔캐스트 블록체인 기반의 모바일 단말 및 IoT 기기 간의 다중 보안 인증 시스템 및 방법
CN109697173B (zh) * 2018-12-11 2023-05-23 中国航空工业集团公司西安航空计算技术研究所 一种面向信息安全的嵌入式计算机SiP模块设计方法及电路
KR102406689B1 (ko) * 2019-10-30 2022-06-09 주식회사 대림 보안성이 향상된 로라 프로토콜 기반의 통신 시스템 및 이를 이용한 통신 방법
CN110830585B (zh) * 2019-11-14 2022-01-28 华北理工大学 一种物联网系统及其通讯方法
US11818173B2 (en) * 2020-05-29 2023-11-14 Palo Alto Networks, Inc. Reducing memory footprint after TLS connection establishment
KR102634301B1 (ko) * 2020-06-30 2024-02-07 주식회사 대림 건설현장용 가설통신망 시스템 및 이를 이용한 건설현장 관리 방법
CN113114645B (zh) * 2021-03-31 2022-09-16 武汉天喻信息产业股份有限公司 提高安全模组存储容量及运行安全性的方法、装置及设备
KR102476178B1 (ko) * 2022-06-21 2022-12-12 주식회사 무한기술 정보통신기술과 사물인터넷 기반 지능형 오폐수 처리 수평원심분리 농축 탈수기 시스템

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080093506A (ko) * 2007-04-17 2008-10-22 주식회사 엔트너 홈네트워크 보안장치
US9832026B2 (en) * 2010-04-30 2017-11-28 T-Central, Inc. System and method from Internet of Things (IoT) security and management
KR20140056433A (ko) * 2012-10-25 2014-05-12 한국전자통신연구원 차량 간의 직접통신을 이용하는 정보 서비스 시스템
FR2999319B1 (fr) * 2012-12-10 2015-01-09 Oberthur Technologies Procede et systeme de gestion d'un element securise integre ese
CN105981352B (zh) * 2014-02-05 2018-03-13 苹果公司 控制器、由控制器控制的附件和通信方法
US10313467B2 (en) * 2014-09-22 2019-06-04 Belkin International, Inc. Contextual routing device caching
US9781189B2 (en) * 2014-07-22 2017-10-03 Sap Se Managed device-to-device communication in business computing systems
US9565657B2 (en) * 2014-07-22 2017-02-07 Honeywell International Inc. IOT enabled wireless one-go/all-go platform sensor network solution for connected home security systems
US9094407B1 (en) * 2014-11-21 2015-07-28 Citrix Systems, Inc. Security and rights management in a machine-to-machine messaging system
US10832665B2 (en) * 2016-05-27 2020-11-10 Centurylink Intellectual Property Llc Internet of things (IoT) human interface apparatus, system, and method

Also Published As

Publication number Publication date
KR20150035971A (ko) 2015-04-07
US20160277933A1 (en) 2016-09-22

Similar Documents

Publication Publication Date Title
KR101684076B1 (ko) 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 시스템
CN101479984B (zh) 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法
WO2015180691A1 (zh) 验证信息的密钥协商方法及装置
KR101317496B1 (ko) 전송 데이터를 보호하기 위한 방법 및 이 방법을 구현하기 위한 보안 시스템
CN111614621B (zh) 物联网通信方法和系统
CN105553951A (zh) 数据传输方法和装置
US11853438B2 (en) Providing cryptographically secure post-secrets-provisioning services
US20170085543A1 (en) Apparatus and method for exchanging encryption key
KR20050084877A (ko) 장치 특정 보안 데이터의 안전한 실시 및 이용
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
US20210143986A1 (en) Method for securely sharing data under certain conditions on a distributed ledger
CN107846396B (zh) 存储器系统及其与主机之间的绑定方法
US9165148B2 (en) Generating secure device secret key
CN109309566B (zh) 一种认证方法、装置、系统、设备及存储介质
JP2020530726A (ja) サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証
CN111970114B (zh) 文件加密方法、系统、服务器和存储介质
Rizzardi et al. Analysis on functionalities and security features of Internet of Things related protocols
KR101424972B1 (ko) 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
KR20120072032A (ko) 모바일 단말의 상호인증 시스템 및 상호인증 방법
CN113591109B (zh) 可信执行环境与云端通信的方法及系统
CN109756451B (zh) 一种信息交互方法及装置
CN115868189A (zh) 建立车辆安全通信的方法、车辆、终端及系统
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
US20160359620A1 (en) Method and system for remotely keyed encrypting/decrypting data with prior checking a token
KR20200043855A (ko) Dim을 이용한 드론 인증 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant