KR102055862B1 - A security method of communication network for Internet appliance using matching of variant protocol and disposable index key value - Google Patents

A security method of communication network for Internet appliance using matching of variant protocol and disposable index key value Download PDF

Info

Publication number
KR102055862B1
KR102055862B1 KR1020170074460A KR20170074460A KR102055862B1 KR 102055862 B1 KR102055862 B1 KR 102055862B1 KR 1020170074460 A KR1020170074460 A KR 1020170074460A KR 20170074460 A KR20170074460 A KR 20170074460A KR 102055862 B1 KR102055862 B1 KR 102055862B1
Authority
KR
South Korea
Prior art keywords
key value
time
protocol
index key
index
Prior art date
Application number
KR1020170074460A
Other languages
Korean (ko)
Other versions
KR20180135766A (en
Inventor
신선
Original Assignee
주식회사 뉴론웍스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 뉴론웍스 filed Critical 주식회사 뉴론웍스
Priority to KR1020170074460A priority Critical patent/KR102055862B1/en
Publication of KR20180135766A publication Critical patent/KR20180135766A/en
Application granted granted Critical
Publication of KR102055862B1 publication Critical patent/KR102055862B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법에 관련되며, 이때 사물인터넷 장치에서 서버로 전송되는 평문데이터의 특정 프레임 인덱스 번호를 변경하여 변종 프로토콜을 생성하고, 변종 프로토콜의 인덱스 번호는 서버에서 시간차로 생성되는 일회성 인덱스 키값과 시간동기 방식으로 매칭되어 상호 통신이 활성화되도록 하기 위해 일회성 인덱스 키값을 연속 생성 및 송출하는 단계(S1), 변종 프로토콜을 생성하는 단계(S2), 유효 데이터 추출하는 단계(S3)를 포함하여 이루어진다.The present invention relates to a communication network security method for an IoT apparatus using matching of a variant protocol and a disposable index key value, wherein a variant protocol is generated by changing a specific frame index number of plain text data transmitted from the IoT apparatus to a server, The index number of the variant protocol is matched in a time-synchronous manner with the one-time index key value generated by the server at a time difference so as to continuously generate and send the one-time index key value (S1) to generate mutual communication (S1), generating a variant protocol ( S2), extracting valid data (S3).

Description

변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법 {A security method of communication network for Internet appliance using matching of variant protocol and disposable index key value}A security method of communication network for Internet appliance using matching of variant protocol and disposable index key value}

본 발명은 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법에 관련되며, 보다 상세하게는 사물인터넷 장치에서 서버로 전송되는 평문데이터의 특정 프레임 인덱스 번호를 변경하여 변종 프로토콜을 생성하고, 변종 프로토콜의 인덱스 번호는 서버에서 시간차로 생성되는 일회성 인덱스 키값과 시간동기 방식으로 매칭되어 상호 통신이 활성화되도록 하는 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법에 관한 것이다.The present invention relates to a communication network security method for an IoT device using matching of a variant protocol and a disposable index key value, and more particularly, to modify a variant protocol by changing a specific frame index number of plain text data transmitted from a IoT device to a server. The index number of the variant protocol is matched in a time-synchronous manner with the one-time index key value generated by the server at a time difference to secure the communication network for the IoT network using the matching of the variant protocol and the disposable index key value. It is about.

통상적으로 사물인터넷은 인터넷을 기반으로 모든 사물을 연결하여 사람과 사물, 사물과 사물 간의 정보를 상호 소통하는 지능형 기술 및 서비스로서, 이를 구현하기 위한 기술 요소로는 유형의 사물과 주위 환경으로부터 정보를 얻는 '센싱 기술', 사물이 인터넷에 연결되도록 지원하는 '유무선 통신 및 네트워크 인프라 기술', 각종 서비스 분야와 형태에 적합하게 정보를 가공하고 처리하거나 각종 기술을 융합하는 '서비스 인터페이스 기술'의 조합으로 이루어진다.In general, the Internet of Things is an intelligent technology and service that connects all things and communicates information between people and things based on the Internet, and the technical elements to implement them are information from tangible things and the surrounding environment. It is a combination of the obtained 'sensing technology', 'wired and wireless communication and network infrastructure technology' that supports things to be connected to the Internet, and 'service interface technology' that processes and processes information or fuses them according to various service areas and forms. Is done.

하지만, 사물 인터넷 구성 요소의 해킹이나 정보 유출로 부터 무방비상태로 노출됨에 따라 현재의 사물 인터넷 인프라를 산업에 구축하는데 있어서 가장 큰 걸림돌은 보안 이슈이다. 즉 사물 인터넷 인프라가 현존하는 산업 전반에 적용 될 경우 산업 기밀정보 유출과 같은 산업 보안 위협을 발생시킬 수 있으며, 이는 산업 전반의 국가적 경쟁력을 위협하는 결과를 초래하게 된다.However, security issues are the biggest obstacles to building the current IoT infrastructure in the industry as it is exposed unprotected from hacking or information leakage of IoT components. In other words, if the IoT infrastructure is applied to the existing industry, it may cause industrial security threats such as leakage of confidential industrial information, which threatens the national competitiveness of the entire industry.

이에 종래에 등록특허 제10-1684076호에서, 스마트 센서와 내장형 보안 모듈(Embedded Security Element(eSE))이 같은 Seed를 갖기 위하여 상기 스마트 센서가 응용프로세서(Application Processor(AP))에 데이터를 요청하는 단계와, 응용프로세서는 상기 스마트 센서와 상기 eSE에 상기 응용프로세서에서 취득한 동일한 시간정보를 전송하는 단계와, eSE는 전송받은 시간정보와 eSE ID 또는 일회성 난수를 조합으로 Seed를 만드는 단계와, eSE 또한 eSE ID 또는 상기 일회성 난수를 상기 응용프로세서에 전송하는 단계와, 응용프로세서는 상기 eSE로 부터 받은 상기 eSE ID 또는 상기 일회성 난수를 상기 스마트 센서에 전달하면, 상기 스마트 센서는 전송받은 시간정보와 상기 eSE ID 또는 상기 일회성 난수를 사용하여, 상기 eSE와 동일한 알고리즘을 사용하여 상기 eSE와 동일한 Seed를 생성하는 단계를 포함하는 것을 특징으로 하는 기술이 선등록된바 있다.Accordingly, in the prior patent No. 10-1684076, the smart sensor and the embedded security module (embedded security element (eSE)) in order to have the same Seed to request the data to the application processor (Application Processor (AP)) And transmitting, by the application processor, the same time information acquired from the application processor to the smart sensor and the eSE, and creating an Seed by combining the received time information with the eSE ID or one-time random number, and the eSE transmitting the eSE ID or the one-time random number to the application processor, and when the application processor transmits the eSE ID or the one-time random number received from the eSE to the smart sensor, the smart sensor transmits the received time information and the eSE. Using the ID or the one-time random number, generate the same Seed as the eSE using the same algorithm as the eSE This technique is characterized in that it comprises the steps are registered bar line.

그러나, 상기 종래기술은 대칭키 암호화 방식에서 비밀키가 해커로부터 유출될 수 있기 때문에 비밀키를 일회성으로 만드는 방식이지만, 사물인터넷용 스마트센서로부터 데이터 요청이 있을때 세션 Key를 스마트 센서와 상기 eSE에 각각 공유하는 기술로서, 내장형 보안 모듈(Embedded Security Element(eSE)) 즉, 데이터 암, 복호화 모듈이 반드시 탑재되어야 하는 2way 또는 3way 방식이므로, 저사양의 사물인터넷에 적용이 불가함과 더불어 데이터 처리량 증가로 메모리 및 CPU 업그레이드에 따른 비용상승을 초례하였다.However, the prior art is a method of making the secret key one-time because the secret key can be leaked from the hacker in the symmetric key encryption method, but when there is a data request from the smart sensor for IoT, the session key is assigned to the smart sensor and the eSE, respectively. As a shared technology, since it is a 2-way or 3-way method in which an embedded security element (eSE), that is, a data arm and a decryption module, must be installed, it is not applicable to the low-end IoT and memory due to increased data throughput. And cost increase due to CPU upgrade.

뿐만 아니라, 시중에 유통되는 대부분의 무선통신 가능한 모듈의 경우, 특정 장치를 제어하기 위해 제조사에서 프로토콜을 오픈한 상태로 공급하므로, 데이터를 암호화 하더라도 이미 데이터가 노출되어 있는 상황이기 때문에 해킹으로부터 안전성이 확보되지 못하는 폐단이 따랐다.In addition, most wireless communication modules in the market are supplied with the protocol open by the manufacturer to control a specific device, so even if the data is encrypted, the data is already exposed, so it is safe from hacking. The closure was not secured.

이에 따라 본 발명은 상기한 문제점을 해결하기 위해 착안 된 것으로서, 사물인터넷 장치에서 서버로 전송되는 평문데이터의 특정 프레임 인덱스 번호를 변경하여 변종 프로토콜을 생성하고, 변종 프로토콜의 인덱스 번호는 서버에서 시간차로 생성되는 일회성 인덱스 키값과 시간동기 방식으로 매칭되어 상호 통신이 활성화되도록 하는 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법을 제공하는 것에 그 목적이 있다.Accordingly, the present invention was conceived to solve the above problems, and generates a variant protocol by changing a specific frame index number of the plain text data transmitted from the IoT apparatus to the server, and the index number of the variant protocol is changed in time from the server. It is an object of the present invention to provide a method for securing a communication network for an IoT apparatus using a matching protocol and a one-time index key value that are matched with a generated one-time index key value in a time-synchronous manner to activate mutual communication.

이러한 목적을 달성하기 위해 본 발명의 특징은, 서버(10)는 일회성 인덱스 키값을 연속 생성하여 사물인터넷장치(20)로 송출하는 단계(S1); 상기 사물인터넷장치(20)는 프로토콜을 생성하는 시점에 수신된 서버(10)의 인덱스 키 값을 반영하여 평문데이터의 프레임 인덱스 번호를 변경한 변종 프로토콜을 생성하는 단계(S2); 상기 서버(10)는 사물인터넷장치(20)로부터 변종 프로토콜이 수신되면, 변종 프로토콜 생성에 사용된 인덱스 키 값에 매칭되는 인덱스 번호의 데이터를 유효 데이터로 추출하는 단계(S3);를 포함하여 이루어지는 것을 특징으로 한다.Features of the present invention to achieve this purpose, the server 10 is the step of generating a one-time index key value and sending it to the IoT apparatus 20 (S1); The IoT apparatus 20 generates a variant protocol in which the frame index number of the plain text data is changed by reflecting the index key value of the server 10 received at the time of generating the protocol (S2); When the variant protocol is received from the IoT apparatus 20, the server 10 extracts the data of the index number corresponding to the index key value used to generate the variant protocol as valid data (S3). It is characterized by.

이때, 상기 서버(10)는 일회성 인덱스 키 값을 불규칙한 시간차로 생성하여 송출하도록 구비되는 것을 특징으로 한다.At this time, the server 10 is characterized in that it is provided to generate and send a one-time index key value with an irregular time difference.

또한, 상기 사물인터넷장치(20)는 변종 프로토콜의 프레임 인덱스들 중 유효 데이터가 포함되는 어느 하나의 유효 인덱스를 지정하고, 지정된 유효 인덱스는 일회성 인덱스 키 값에 일치되는 인덱스 번호에 위치되도록 구성되는 것을 특징으로 한다.In addition, the IoT apparatus 20 designates any valid index including valid data among frame indexes of the variant protocol, and the designated valid index is configured to be located at an index number corresponding to the one-time index key value. It features.

또한, 상기 서버(10)는 인덱스 키 값에 시간데이터 값을 포함하여 송출하고, 사물인터넷장치(20)는 키 값을 반영하여 변종 프로토콜을 생성시, 상기 변종 프로토콜 생성에 반영된 키 값에 대한 시간데이터 값을 함께 포함하여 생성되도록 구성되는 것을 특징으로 한다.In addition, the server 10 transmits the index key value including the time data value, and when the IoT apparatus 20 generates the variant protocol by reflecting the key value, the time for the key value reflected in the generation of the variant protocol is reflected. It is characterized in that it is configured to be generated including the data value together.

또한, 상기 서버(10)는 변종 프로토콜 생성에 사용된 인덱스 키 값에 매칭되는 인덱스 번호에 유효 데이터가 미존재하는 경우, 해킹공격으로 판단하고 보완경보 메시지를 송출하는 것을 특징으로 한다. In addition, when the valid data does not exist in the index number matching the index key value used to generate the variant protocol, the server 10 determines that it is a hacking attack and transmits a supplementary alarm message.

이상의 구성 및 작용에 의하면, 본 발명은 사물인터넷 장치에서 서버로 전송되는 평문데이터의 특정 프레임 인덱스 번호를 변경하여 변종 프로토콜을 생성하고, 변종 프로토콜의 인덱스 번호는 서버에서 시간차로 생성되는 일회성 인덱스 키값과 시간동기 방식으로 매칭되어 상호 통신이 활성화되므로 별도의 암,복호화 모듈을 장치마다 구비하지 않더라도 통신 보안이 유지되는 효과가 있다.According to the above configuration and operation, the present invention generates a variant protocol by changing a specific frame index number of plain text data transmitted from the IoT apparatus to a server, and the index number of the variant protocol is a one-time index key value generated by a time difference from the server. Since the mutual communication is activated by the time synchronization method, communication security is maintained even if a separate encryption / decryption module is not provided for each device.

도 1 내지 2는 본 발명의 일실시예에 따른 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법을 개략적으로 나타내는 구성도.
도 3은 본 발명의 일실시예에 따른 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법에서 변종 프로토콜을 나타내는 구성도.
도 4는 본 발명의 일실시예에 따른 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법에서 변종 프로토콜을 생성하여 송출하는 순서를 나타내는 플로차트도.
1 to 2 are schematic diagrams illustrating a communication network security method for an IoT apparatus using matching protocols and one-time index key values according to an embodiment of the present invention.
3 is a block diagram illustrating a variant protocol in a communication network security method for an IoT apparatus using matching a variant protocol and a disposable index key value according to an embodiment of the present invention.
4 is a flowchart illustrating a procedure of generating and transmitting a variant protocol in a communication network security method for an IoT apparatus using matching a variant protocol and a disposable index key value according to an embodiment of the present invention.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1 내지 2는 본 발명의 일실시예에 따른 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법을 개략적으로 나타내는 구성도이며, 도 3은 본 발명의 일실시예에 따른 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법에서 변종 프로토콜을 나타내는 구성도이며, 도 4는 본 발명의 일실시예에 따른 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법에서 변종 프로토콜을 생성하여 송출하는 순서를 나타내는 플로차트도이다.1 to 2 are schematic diagrams illustrating a communication network security method for an IoT apparatus using matching protocols of variant variants and disposable index key values according to an embodiment of the present invention, and FIG. 3 illustrates an embodiment of the present invention. 4 is a block diagram illustrating a variant protocol in a communication network security method for an IoT apparatus using matching between a variant protocol and a disposable index key value, and FIG. 4 illustrates an IoT using matching between the variant protocol and a disposable index key value A flowchart showing a procedure of generating and sending a variant protocol in a communication network security method for a device.

본 발명은 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법에 관련되며, 이때 사물인터넷 장치에서 서버로 전송되는 평문데이터의 특정 프레임 인덱스 번호를 변경하여 변종 프로토콜을 생성하고, 변종 프로토콜의 인덱스 번호는 서버에서 시간차로 생성되는 일회성 인덱스 키값과 시간동기 방식으로 매칭되어 상호 통신이 활성화되도록 하기 위해 일회성 인덱스 키값을 연속 생성 및 송출하는 단계(S1), 변종 프로토콜을 생성하는 단계(S2), 유효 데이터 추출하는 단계(S3)를 포함하여 이루어진다.The present invention relates to a communication network security method for an IoT apparatus using matching of a variant protocol and a disposable index key value, wherein a variant protocol is generated by changing a specific frame index number of plain text data transmitted from the IoT apparatus to a server, The index number of the variant protocol is matched in a time-synchronous manner with the one-time index key value generated at a time difference in the server, so as to continuously generate and send the one-time index key value in order to activate mutual communication (S1), generating a variant protocol ( S2), extracting valid data (S3).

1. 일회성 인덱스 키값을 연속 생성 및 송출하는 단계(S1)1. Continuously generating and sending the one-time index key value (S1)

본 발명에 따른 일회성 인덱스 키값을 연속 생성하여 사물인터넷장치(20)로 송출하는 단계(S1)는, 서버(10)는 일회성 인덱스 키값을 연속 생성하여 사물인터넷장치(20)로 송출하는 단계(S1)이다. 일회성 인덱스 키값은 서버(10)에서 일정한 주기 또는 불규칙한 시간차에 의해 생성되어 사물인터넷(20) 측으로 연속적으로 송출되고, 이때 일회성 인덱스 키값은 미리 설정된 문자범위내에서 무작위로 랜덤하게 생성된다.In the step S1 of continuously generating a one-time index key value according to the present invention and sending it to the IoT apparatus 20, the server 10 continuously generates and sends a one-time index key value to the IoT apparatus 20 (S1). )to be. The one-time index key value is generated by the server 10 by a constant period or irregular time difference and is continuously sent to the IoT 20 side. At this time, the one-time index key value is randomly generated within a preset character range.

일예로서, 도 2에서는 일회성 인덱스 키값을 연속 생성하여 사물인터넷장치(20)로 송출하는 단계(S1)를 개략적으로 나타내는 바, 서버(10)에서 1번으로 생성된 일회성 인덱스 키값은 '1'로 생성 및 송출되고, 2번으로 생성된 일회성 인덱스 키값은 '5'로 생성 및 송출되며, 3번으로 생성된 일회성 인덱스 키값은 '4'로 생성 및 송출된다. 그리고 4번으로 생성된 일회성 인덱스 키값이 송출되기 전에 사물인터넷장치(20)로부터 후술하는 변종 프로토콜이 수신되면, 3번 송출된 인덱스 키값을 반영하여 유효데이터를 추출하는바, 이에 따른 유효데이터 추출과정은 후술하는 단계를 참조한다.As an example, FIG. 2 schematically illustrates a step S1 of continuously generating one-time index key values and sending them to the IoT apparatus 20, wherein the one-time index key value generated by the server 10 once is '1'. The one-time index key value generated and sent out twice is generated and sent out as '5', and the one-time index key value generated three times is generated and sent out as '4'. If the variant protocol described later is received from the IoT apparatus 20 before the one-time index key value generated 4 times is transmitted, the valid data is extracted by reflecting the index key value transmitted 3 times. See step below.

2. 변종 프로토콜을 생성하는 단계(S2)2. Create a variant protocol (S2)

본 발명에 따른 변종 프로토콜을 생성하는 단계(S2)는, 사물인터넷장치(20)는 프로토콜을 생성하는 시점에 수신된 서버(10)의 인덱스 키 값을 반영하여 평문데이터의 프레임 인덱스 번호를 변경한 변종 프로토콜을 생성하는 단계이다. 통상 데이터 프레임은 좌우 플래그에 의해 프레임의 시작과 끝이 구분되는바, 일실시예로서 도 3 (a)와 같이 변종 프로토콜을 생성하기 전 평문데이터 프레임은 시작데이터(S), 디바이스ID(A), 유효데이터(E), 위치데이터(N), 시간 데이터(N)...(생략) 으로 구분되고, 여기서 시작데이터(S)를 제외한 평문프레임 영역 내에서 유효데이터(E) 위치가 변경된 변종 프로토콜을 생성하게 된다. In the step S2 of generating a variant protocol according to the present invention, the IoT apparatus 20 changes the frame index number of the plain text data by reflecting the index key value of the server 10 received at the time of generating the protocol. Creating a variant protocol. In general, the data frame is divided into the start and end of the frame by the left and right flags. As an example, the plaintext data frame is a start data (S) and a device ID (A) before generating the variant protocol as shown in FIG. , The valid data (E), the position data (N), the time data (N) ... (omitted), and the variant where the valid data (E) position is changed in the plain text frame area except the start data (S) Create a protocol.

여기서, 상기 유효데이터(E) 위치변경가능한 범위는 시작데이터(S)를 제외한 평문프레임 영역 내에서 설정이 가능한바, 이때 유효데이터(E) 위치변경가능한 범위 값은 사물인터넷장치(20)에서 미리 설정되거나, 서버(10)의 인덱스 키 값에 포함되어 변종 프로토콜 생성시 반영된다.Here, the range where the valid data (E) can be changed may be set within a plain text frame area except for the start data (S). In this case, the range of valid data (E) can be changed may be preset by the IoT apparatus 20. It is set or included in the index key value of the server 10 and reflected when generating the variant protocol.

이때, 상기 사물인터넷장치(20)는 변종 프로토콜의 프레임 인덱스들 중 유효 데이터가 포함되는 어느 하나의 유효 인덱스를 지정하고, 지정된 유효 인덱스는 일회성 인덱스 키 값에 일치되는 인덱스 번호에 위치되도록 구성된다.In this case, the IoT apparatus 20 is configured to designate any valid index including valid data among the frame indexes of the variant protocol, and the designated valid index is located at an index number corresponding to the one-time index key value.

그리고, 상기 변종 프로토콜의 프레임 인덱스 번호를 변경하는 기준은 사물인터넷장치(20)에서 프로토콜을 생성하는 시점에 수신된 서버(10)의 인덱스 키 값과 시간동기방식으로 연산되어 인덱스 번호가 결정되는바, 일예로서 도 2와 같이 서버에서 3번으로 생성된 일회성 인덱스 키값이 '4'로 생성 및 송출된 경우, 도 3 (b)처럼 사물인터넷장치(20)에서 프로토콜을 생성하는 시점에 평문데이터의 프레임 인덱스 번호 '4'에 유효데이터를 위치되도록 하고, 사물인터넷장치(20)로 부터 번조 프로토콜을 수신한 서버에서는 프레임 인덱스 번호 '4' 위치에 유효데이터가 존재해야만 상호 통신이 활성화된다.In addition, the reference for changing the frame index number of the variant protocol is calculated in time synchronization with the index key value of the server 10 received at the time of generating the protocol in the IoT apparatus 20 to determine the index number. For example, when the one-time index key value generated three times in the server as shown in FIG. 2 is generated and transmitted as '4', the plain text data is generated at the time when the IoT apparatus 20 generates the protocol as shown in FIG. The valid data is positioned at the frame index number '4', and the server receiving the prophecy protocol from the IoT apparatus 20 activates mutual communication only when the valid data exists at the frame index number '4'.

일실시예로서, 도 4처럼 사물인터넷장치(20)에서 서버(10)로 평문데이터를 보내는 순서도를 살펴보면, 평문데이터를 생성이 시작되면 먼저 유효데이터 위치변경 여부를 결정하는바, 유효데이터 변경지시가 없을시에는 생성된 평문데이터를 서버(10)로 바로 전송하고, 변경지시가 있을 경우에는 서버(10)로 부터 수신된 인덱스 키 값을 반영하여 유효데이터 위치가 변경된 변종 프로토콜을 생성하여 서버(10)로 전송하게 된다.As an example, referring to a flow chart of sending plain text data from the IoT apparatus 20 to the server 10 as shown in FIG. 4, when the generation of the plain text data is started, first, it is determined whether to change the location of the valid data. If there is no information, the generated plain text data is transmitted directly to the server 10, and if there is a change instruction, the variant protocol is generated by changing the valid data location by reflecting the index key value received from the server 10. 10).

또한, 상기 서버(10)는 인덱스 키 값에 시간데이터 값을 포함하여 송출하고, 사물인터넷장치(20)는 키 값을 반영하여 변종 프로토콜을 생성시, 상기 변종 프로토콜 생성시 반영된 키 값에 대한 시간데이터 값을 함께 포함하여 생성되도록 구성된다. 여기서 인덱스 키 값에 포함되는 시간데이터 값은 인덱스 키값이 생성된 시간 데이터로서, 사물인터넷장치(20)에서 상기 시간 데이터를 반영하여 변종 프로토콜을 생성함에 따라 이후 서버(10)에서 변종 프로토콜을 수신시 시간 데이터를 기준으로 변종 프로토콜이 생성시 반영된 키 값을 연산하여 처리되므로 데이터 송수신 지연에 따른 유효 데이터 추출 오류현상이 방지된다.In addition, the server 10 transmits the index key value including the time data value, and the IoT apparatus 20 generates the variant protocol by reflecting the key value, and time for the key value reflected when the variant protocol is generated. It is configured to be generated by including data values together. Herein, the time data value included in the index key value is the time data in which the index key value is generated, and when the variant protocol is received by the server 10 as the IoT protocol 20 generates the variant protocol by reflecting the time data. By processing the key value reflected when the variant protocol is generated based on the time data, effective data extraction error due to data transmission and reception delay is prevented.

3. 유효 데이터 추출하는 단계(S3)3. Extracting valid data (S3)

본 발명에 따른 유효 데이터 추출하는 단계(S3)는, 서버(10)는 사물인터넷장치(20)로부터 변종 프로토콜이 수신되면, 변종 프로토콜 생성에 사용된 인덱스 키 값에 매칭되는 인덱스 번호의 데이터를 유효 데이터로 추출하는 단계이다. 도 2와 같이 변종 프로토콜 생성에 사용된 인덱스 키 값이 '4'일 경우, 변종 프로토콜의 '4'번 인덱스 번호의 데이터를 유효데이터로 추출하게 된다.In the step of extracting valid data according to the present invention (S3), when the variant protocol is received from the IoT apparatus 20, the server 10 validates the data of the index number matching the index key value used to generate the variant protocol. Extracting data. When the index key value used to generate the variant protocol is '4' as shown in FIG. 2, the data of index number '4' of the variant protocol is extracted as valid data.

이처럼 사물인터넷장치(20)는 서버(10)에서 송출되는 인덱스 키 값을 반영하여 변종 프로토콜 생성하고, 변종 프로토콜을 수신한 서버(10)는 변종 프로토콜이 생성에 반영된 키 값을 이용하여 유효데이터를 추출함에 따라 사물인터넷장치(20)에서 송출되는 정보가 해킹되더라도 무작위로 가변되는 유효데이터 위치를 판독하지 못하고, 유효데이터 위치를 판독하더라도 이후 사물인터넷장치(20)에서 송출되는 정보의 유효데이터 위치가 일회성 키값에 의해 가변되므로 해킹으로부터 안전성이 확보된다.As such, the IoT apparatus 20 generates the variant protocol by reflecting the index key value transmitted from the server 10, and the server 10 receiving the variant protocol generates valid data using the key value reflected in the generation of the variant protocol. When the information transmitted from the IoT apparatus 20 is hacked, the valid data position that is randomly changed cannot be read, and the valid data position of the information transmitted from the IoT apparatus 20 is read even if the valid data position is read. Since it is changed by a one-time key value, safety is secured from hacking.

또한, 상기 서버(10)는 변종 프로토콜 생성에 사용된 인덱스 키 값에 매칭되는 인덱스 번호에 유효 데이터가 미존재하는 경우, 해킹공격으로 판단하고 보완경보 메시지를 송출한다. 이는 허락되지 않은 외부장치에서 서버로 접속하여 악성프로그램을 설치하거나 데이터를 해킹하기 위해 상호 통신을 시도하는 경우, 외부장치로 부터 서버(10)로 접근하는 프로토콜을 판독시 인덱스 키값에 해당하는 번호에 유효데이터가 미존재하면 외부장치 접근 즉, 해킹공격으로 판단하고, 서버관리자에게 알림메시지를 전달함과 더불어 즉시 서버(10) 통신네워크를 off 조치하는 단계를 수행하여 상호 통신에 대한 데이터 해킹을 미연에 방지하게 된다.In addition, if the valid data does not exist in the index number matching the index key value used to generate the variant protocol, the server 10 determines that it is a hacking attack and sends a supplementary alarm message. This means that when an unauthorized external device connects to the server and attempts to communicate with each other in order to install a malicious program or hack data, it reads the protocol that accesses the server 10 from the external device at the number corresponding to the index key value. If the valid data does not exist, it is determined that the external device is approached, that is, a hacking attack, a notification message is sent to the server administrator, and the server 10 communication network is immediately turned off to perform data hacking for mutual communication. It is prevented beforehand.

10: 서버 20: 사물인터넷장치10: server 20: Internet of Things device

Claims (5)

서버(10)는 일회성 인덱스 키값을 연속 생성하여 사물인터넷장치(20)로 송출하고, 상기 일회성 인덱스 키값은 서버(10)에서 불규칙한 시간차에 의해 생성되어 사물인터넷(20) 측으로 연속적으로 송출되고, 이때 일회성 인덱스 키값은 미리 설정된 문자범위내에서 무작위로 랜덤하게 생성하는 단계(S1);
상기 사물인터넷장치(20)는 프로토콜을 생성하는 시점에 수신된 서버(10)의 인덱스 키 값을 반영하여 평문데이터의 프레임 인덱스 번호를 변경한 변종 프로토콜을 생성하고, 상기 사물인터넷장치(20)는 변종 프로토콜의 프레임 인덱스들 중 유효 데이터가 포함되는 어느 하나의 유효 인덱스를 지정하고, 지정된 유효 인덱스는 일회성 인덱스 키 값에 일치되는 인덱스 번호에 위치되도록 자리 변경하는 단계(S2);
상기 서버(10)는 사물인터넷장치(20)로부터 변종 프로토콜이 수신되면, 변종 프로토콜 생성에 사용된 인덱스 키 값에 매칭되는 인덱스 번호의 데이터를 유효 데이터로 추출하는 단계(S3);를 포함하여 이루어지고,
상기 서버(10)는 인덱스 키 값에 시간데이터 값을 포함하여 송출하고, 사물인터넷장치(20)는 키 값을 반영하여 변종 프로토콜을 생성시, 상기 변종 프로토콜 생성시 반영된 키 값에 대한 시간데이터 값을 함께 포함하여 생성되도록 구성되고, 상기 인덱스 키 값에 포함되는 시간데이터 값은 인덱스 키값이 생성된 시간 데이터로서, 사물인터넷장치(20)에서 상기 시간 데이터를 반영하여 변종 프로토콜을 생성함에 따라 이후 서버(10)에서 변종 프로토콜을 수신시 시간 데이터를 기준으로 변종 프로토콜이 생성시 반영된 키 값을 연산하여 처리되므로 데이터 송수신 지연에 따른 유효 데이터 추출 오류현상이 방지되도록 구성되며,
상기 사물인터넷장치(20)는 서버(10)에서 송출되는 인덱스 키 값을 반영하여 변종 프로토콜 생성하고, 변종 프로토콜을 수신한 서버(10)는 변종 프로토콜이 생성에 반영된 키 값을 이용하여 유효데이터를 추출함에 따라 사물인터넷장치(20)에서 송출되는 정보가 해킹되더라도 무작위로 가변되는 유효데이터 위치를 판독하지 못하고, 유효데이터 위치를 판독하더라도 이후 사물인터넷장치(20)에서 송출되는 정보의 유효데이터 위치가 일회성 키값에 의해 가변되므로 해킹으로부터 안전성이 확보되는 구성을 포함하여 이루어지는 것을 특징으로 하는 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법.
The server 10 continuously generates a one-time index key value and sends it to the IoT apparatus 20, and the one-time index key value is generated by an irregular time difference in the server 10 and continuously sent to the IoT 20 side. Generating a one-time index key value randomly within a preset character range (S1);
The IoT apparatus 20 generates a variant protocol by changing the frame index number of the plain text data by reflecting the index key value of the server 10 received at the time of generating the protocol, and the IoT apparatus 20 Designating any one valid index including valid data among frame indexes of the variant protocol, and changing the position such that the designated valid index is located at an index number corresponding to the one-time index key value (S2);
When the variant protocol is received from the IoT apparatus 20, the server 10 extracts the data of the index number corresponding to the index key value used to generate the variant protocol as valid data (S3). under,
The server 10 transmits the index key value with the time data value, and the IoT apparatus 20 generates the variant protocol by reflecting the key value, and the time data value for the key value reflected when the variant protocol is generated. And a time data value included in the index key value is time data in which the index key value is generated, and the IoT apparatus 20 generates a variant protocol by reflecting the time data. When receiving the variant protocol in step (10), the key value reflected when the variant protocol is generated based on the time data is processed and processed so that a valid data extraction error due to data transmission and reception delay is prevented.
The IoT apparatus 20 generates a variant protocol by reflecting the index key value transmitted from the server 10, and the server 10 receiving the variant protocol generates valid data using the key value reflected in the generation of the variant protocol. When the information transmitted from the IoT apparatus 20 is hacked, the valid data position that is randomly changed cannot be read, and the valid data position of the information transmitted from the IoT apparatus 20 is read even if the valid data position is read. A method of securing a communication network for an IoT device using a matching protocol of a variant protocol and a disposable index key value, which comprises a configuration that is secured from hacking because it is changed by a one-time key value.
삭제delete 제 1항에 있어서,
상기 S2 단계에서, 변종 프로토콜의 프레임 인덱스 번호를 변경하는 기준은 사물인터넷장치(20)에서 프로토콜을 생성하는 시점에 수신된 서버(10)의 인덱스 키 값과 시간동기방식으로 연산되어 인덱스 번호가 결정되도록 구비되는 것을 특징으로 하는 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법.
The method of claim 1,
In the step S2, the criterion for changing the frame index number of the variant protocol is calculated in a time-synchronous manner with the index key value of the server 10 received at the time of generating the protocol in the IoT apparatus 20, thereby determining the index number. A communication network security method for an IoT apparatus using matching protocols and one-time index key values, characterized in that provided.
삭제delete 제 1항에 있어서,
상기 서버(10)는 변종 프로토콜 생성에 사용된 인덱스 키 값에 매칭되는 인덱스 번호에 유효 데이터가 미존재하는 경우, 해킹공격으로 판단하고 보완경보 메시지를 송출하는 것을 특징으로 하는 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법.
The method of claim 1,
When the valid data does not exist in the index number corresponding to the index key value used to generate the variant protocol, the server 10 determines that the attack is a hacking attack and sends a supplementary alarm message. A communication network security method for IoT devices using matching.
KR1020170074460A 2017-06-13 2017-06-13 A security method of communication network for Internet appliance using matching of variant protocol and disposable index key value KR102055862B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170074460A KR102055862B1 (en) 2017-06-13 2017-06-13 A security method of communication network for Internet appliance using matching of variant protocol and disposable index key value

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170074460A KR102055862B1 (en) 2017-06-13 2017-06-13 A security method of communication network for Internet appliance using matching of variant protocol and disposable index key value

Publications (2)

Publication Number Publication Date
KR20180135766A KR20180135766A (en) 2018-12-21
KR102055862B1 true KR102055862B1 (en) 2019-12-13

Family

ID=64960077

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170074460A KR102055862B1 (en) 2017-06-13 2017-06-13 A security method of communication network for Internet appliance using matching of variant protocol and disposable index key value

Country Status (1)

Country Link
KR (1) KR102055862B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101465337B1 (en) * 2013-05-24 2014-11-25 덕성여자대학교 산학협력단 Method for Authenticating Entity of Thing to Thing Communication Network

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090000616A (en) * 2007-03-08 2009-01-08 (주)피앤아이비 One time password apparatus and authentication systemd and method using the apparatus
KR101684076B1 (en) * 2015-03-18 2016-12-20 문종섭 A secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101465337B1 (en) * 2013-05-24 2014-11-25 덕성여자대학교 산학협력단 Method for Authenticating Entity of Thing to Thing Communication Network

Also Published As

Publication number Publication date
KR20180135766A (en) 2018-12-21

Similar Documents

Publication Publication Date Title
US20160277933A1 (en) Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment
CN112260995B (en) Access authentication method, device and server
Breiling et al. Secure communication for the robot operating system
CN108965215B (en) Dynamic security method and system for multi-fusion linkage response
EP3041194B1 (en) System and methodology providing automation security protocols and intrusion detection in an industrial controller environment
US20150245204A1 (en) Device authentication
JP6644037B2 (en) Communication control system
US20190238536A1 (en) Techniques for resuming a secure communication session
CN104519042A (en) Detecting and preventing man-in-the-middle attacks on encrypted connection
KR101686167B1 (en) Apparatus and Method for Certificate Distribution of the Internet of Things Equipment
US10856146B2 (en) Electronic device verification
RU2645597C2 (en) Method of authentication in data hidden terminal transmission channel
US11743053B2 (en) Electronic signature system and tamper-resistant device
KR101677249B1 (en) Security Apparatus and Method for Controlling Internet of Things Device Using User Token
CN110225038B (en) Method, device and system for industrial information security
CN110838919B (en) Communication method, storage method, operation method and device
KR101617318B1 (en) Method and apparatus for inputting data
CN111464532A (en) Information encryption method and system
CN109451504B (en) Internet of things module authentication method and system
KR102322605B1 (en) Method for setting secret key and authenticating mutual device of internet of things environment
KR102055862B1 (en) A security method of communication network for Internet appliance using matching of variant protocol and disposable index key value
US20190379655A1 (en) Data communication system
EP2506485A1 (en) Method and device for enhancing security of user security model
CN111274570A (en) Encryption authentication method and device, server, readable storage medium and air conditioner
KR20180116878A (en) DYNAMIC ACCESS CONTROL SYSTEM AND METHOD FOR IoT SECURITY USING THE DETECTION OF FABRICATION AND MODIFICATION

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant