KR102055862B1 - A security method of communication network for Internet appliance using matching of variant protocol and disposable index key value - Google Patents
A security method of communication network for Internet appliance using matching of variant protocol and disposable index key value Download PDFInfo
- Publication number
- KR102055862B1 KR102055862B1 KR1020170074460A KR20170074460A KR102055862B1 KR 102055862 B1 KR102055862 B1 KR 102055862B1 KR 1020170074460 A KR1020170074460 A KR 1020170074460A KR 20170074460 A KR20170074460 A KR 20170074460A KR 102055862 B1 KR102055862 B1 KR 102055862B1
- Authority
- KR
- South Korea
- Prior art keywords
- key value
- time
- protocol
- index key
- index
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
본 발명은 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법에 관련되며, 이때 사물인터넷 장치에서 서버로 전송되는 평문데이터의 특정 프레임 인덱스 번호를 변경하여 변종 프로토콜을 생성하고, 변종 프로토콜의 인덱스 번호는 서버에서 시간차로 생성되는 일회성 인덱스 키값과 시간동기 방식으로 매칭되어 상호 통신이 활성화되도록 하기 위해 일회성 인덱스 키값을 연속 생성 및 송출하는 단계(S1), 변종 프로토콜을 생성하는 단계(S2), 유효 데이터 추출하는 단계(S3)를 포함하여 이루어진다.The present invention relates to a communication network security method for an IoT apparatus using matching of a variant protocol and a disposable index key value, wherein a variant protocol is generated by changing a specific frame index number of plain text data transmitted from the IoT apparatus to a server, The index number of the variant protocol is matched in a time-synchronous manner with the one-time index key value generated by the server at a time difference so as to continuously generate and send the one-time index key value (S1) to generate mutual communication (S1), generating a variant protocol ( S2), extracting valid data (S3).
Description
본 발명은 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법에 관련되며, 보다 상세하게는 사물인터넷 장치에서 서버로 전송되는 평문데이터의 특정 프레임 인덱스 번호를 변경하여 변종 프로토콜을 생성하고, 변종 프로토콜의 인덱스 번호는 서버에서 시간차로 생성되는 일회성 인덱스 키값과 시간동기 방식으로 매칭되어 상호 통신이 활성화되도록 하는 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법에 관한 것이다.The present invention relates to a communication network security method for an IoT device using matching of a variant protocol and a disposable index key value, and more particularly, to modify a variant protocol by changing a specific frame index number of plain text data transmitted from a IoT device to a server. The index number of the variant protocol is matched in a time-synchronous manner with the one-time index key value generated by the server at a time difference to secure the communication network for the IoT network using the matching of the variant protocol and the disposable index key value. It is about.
통상적으로 사물인터넷은 인터넷을 기반으로 모든 사물을 연결하여 사람과 사물, 사물과 사물 간의 정보를 상호 소통하는 지능형 기술 및 서비스로서, 이를 구현하기 위한 기술 요소로는 유형의 사물과 주위 환경으로부터 정보를 얻는 '센싱 기술', 사물이 인터넷에 연결되도록 지원하는 '유무선 통신 및 네트워크 인프라 기술', 각종 서비스 분야와 형태에 적합하게 정보를 가공하고 처리하거나 각종 기술을 융합하는 '서비스 인터페이스 기술'의 조합으로 이루어진다.In general, the Internet of Things is an intelligent technology and service that connects all things and communicates information between people and things based on the Internet, and the technical elements to implement them are information from tangible things and the surrounding environment. It is a combination of the obtained 'sensing technology', 'wired and wireless communication and network infrastructure technology' that supports things to be connected to the Internet, and 'service interface technology' that processes and processes information or fuses them according to various service areas and forms. Is done.
하지만, 사물 인터넷 구성 요소의 해킹이나 정보 유출로 부터 무방비상태로 노출됨에 따라 현재의 사물 인터넷 인프라를 산업에 구축하는데 있어서 가장 큰 걸림돌은 보안 이슈이다. 즉 사물 인터넷 인프라가 현존하는 산업 전반에 적용 될 경우 산업 기밀정보 유출과 같은 산업 보안 위협을 발생시킬 수 있으며, 이는 산업 전반의 국가적 경쟁력을 위협하는 결과를 초래하게 된다.However, security issues are the biggest obstacles to building the current IoT infrastructure in the industry as it is exposed unprotected from hacking or information leakage of IoT components. In other words, if the IoT infrastructure is applied to the existing industry, it may cause industrial security threats such as leakage of confidential industrial information, which threatens the national competitiveness of the entire industry.
이에 종래에 등록특허 제10-1684076호에서, 스마트 센서와 내장형 보안 모듈(Embedded Security Element(eSE))이 같은 Seed를 갖기 위하여 상기 스마트 센서가 응용프로세서(Application Processor(AP))에 데이터를 요청하는 단계와, 응용프로세서는 상기 스마트 센서와 상기 eSE에 상기 응용프로세서에서 취득한 동일한 시간정보를 전송하는 단계와, eSE는 전송받은 시간정보와 eSE ID 또는 일회성 난수를 조합으로 Seed를 만드는 단계와, eSE 또한 eSE ID 또는 상기 일회성 난수를 상기 응용프로세서에 전송하는 단계와, 응용프로세서는 상기 eSE로 부터 받은 상기 eSE ID 또는 상기 일회성 난수를 상기 스마트 센서에 전달하면, 상기 스마트 센서는 전송받은 시간정보와 상기 eSE ID 또는 상기 일회성 난수를 사용하여, 상기 eSE와 동일한 알고리즘을 사용하여 상기 eSE와 동일한 Seed를 생성하는 단계를 포함하는 것을 특징으로 하는 기술이 선등록된바 있다.Accordingly, in the prior patent No. 10-1684076, the smart sensor and the embedded security module (embedded security element (eSE)) in order to have the same Seed to request the data to the application processor (Application Processor (AP)) And transmitting, by the application processor, the same time information acquired from the application processor to the smart sensor and the eSE, and creating an Seed by combining the received time information with the eSE ID or one-time random number, and the eSE transmitting the eSE ID or the one-time random number to the application processor, and when the application processor transmits the eSE ID or the one-time random number received from the eSE to the smart sensor, the smart sensor transmits the received time information and the eSE. Using the ID or the one-time random number, generate the same Seed as the eSE using the same algorithm as the eSE This technique is characterized in that it comprises the steps are registered bar line.
그러나, 상기 종래기술은 대칭키 암호화 방식에서 비밀키가 해커로부터 유출될 수 있기 때문에 비밀키를 일회성으로 만드는 방식이지만, 사물인터넷용 스마트센서로부터 데이터 요청이 있을때 세션 Key를 스마트 센서와 상기 eSE에 각각 공유하는 기술로서, 내장형 보안 모듈(Embedded Security Element(eSE)) 즉, 데이터 암, 복호화 모듈이 반드시 탑재되어야 하는 2way 또는 3way 방식이므로, 저사양의 사물인터넷에 적용이 불가함과 더불어 데이터 처리량 증가로 메모리 및 CPU 업그레이드에 따른 비용상승을 초례하였다.However, the prior art is a method of making the secret key one-time because the secret key can be leaked from the hacker in the symmetric key encryption method, but when there is a data request from the smart sensor for IoT, the session key is assigned to the smart sensor and the eSE, respectively. As a shared technology, since it is a 2-way or 3-way method in which an embedded security element (eSE), that is, a data arm and a decryption module, must be installed, it is not applicable to the low-end IoT and memory due to increased data throughput. And cost increase due to CPU upgrade.
뿐만 아니라, 시중에 유통되는 대부분의 무선통신 가능한 모듈의 경우, 특정 장치를 제어하기 위해 제조사에서 프로토콜을 오픈한 상태로 공급하므로, 데이터를 암호화 하더라도 이미 데이터가 노출되어 있는 상황이기 때문에 해킹으로부터 안전성이 확보되지 못하는 폐단이 따랐다.In addition, most wireless communication modules in the market are supplied with the protocol open by the manufacturer to control a specific device, so even if the data is encrypted, the data is already exposed, so it is safe from hacking. The closure was not secured.
이에 따라 본 발명은 상기한 문제점을 해결하기 위해 착안 된 것으로서, 사물인터넷 장치에서 서버로 전송되는 평문데이터의 특정 프레임 인덱스 번호를 변경하여 변종 프로토콜을 생성하고, 변종 프로토콜의 인덱스 번호는 서버에서 시간차로 생성되는 일회성 인덱스 키값과 시간동기 방식으로 매칭되어 상호 통신이 활성화되도록 하는 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법을 제공하는 것에 그 목적이 있다.Accordingly, the present invention was conceived to solve the above problems, and generates a variant protocol by changing a specific frame index number of the plain text data transmitted from the IoT apparatus to the server, and the index number of the variant protocol is changed in time from the server. It is an object of the present invention to provide a method for securing a communication network for an IoT apparatus using a matching protocol and a one-time index key value that are matched with a generated one-time index key value in a time-synchronous manner to activate mutual communication.
이러한 목적을 달성하기 위해 본 발명의 특징은, 서버(10)는 일회성 인덱스 키값을 연속 생성하여 사물인터넷장치(20)로 송출하는 단계(S1); 상기 사물인터넷장치(20)는 프로토콜을 생성하는 시점에 수신된 서버(10)의 인덱스 키 값을 반영하여 평문데이터의 프레임 인덱스 번호를 변경한 변종 프로토콜을 생성하는 단계(S2); 상기 서버(10)는 사물인터넷장치(20)로부터 변종 프로토콜이 수신되면, 변종 프로토콜 생성에 사용된 인덱스 키 값에 매칭되는 인덱스 번호의 데이터를 유효 데이터로 추출하는 단계(S3);를 포함하여 이루어지는 것을 특징으로 한다.Features of the present invention to achieve this purpose, the
이때, 상기 서버(10)는 일회성 인덱스 키 값을 불규칙한 시간차로 생성하여 송출하도록 구비되는 것을 특징으로 한다.At this time, the
또한, 상기 사물인터넷장치(20)는 변종 프로토콜의 프레임 인덱스들 중 유효 데이터가 포함되는 어느 하나의 유효 인덱스를 지정하고, 지정된 유효 인덱스는 일회성 인덱스 키 값에 일치되는 인덱스 번호에 위치되도록 구성되는 것을 특징으로 한다.In addition, the
또한, 상기 서버(10)는 인덱스 키 값에 시간데이터 값을 포함하여 송출하고, 사물인터넷장치(20)는 키 값을 반영하여 변종 프로토콜을 생성시, 상기 변종 프로토콜 생성에 반영된 키 값에 대한 시간데이터 값을 함께 포함하여 생성되도록 구성되는 것을 특징으로 한다.In addition, the
또한, 상기 서버(10)는 변종 프로토콜 생성에 사용된 인덱스 키 값에 매칭되는 인덱스 번호에 유효 데이터가 미존재하는 경우, 해킹공격으로 판단하고 보완경보 메시지를 송출하는 것을 특징으로 한다. In addition, when the valid data does not exist in the index number matching the index key value used to generate the variant protocol, the
이상의 구성 및 작용에 의하면, 본 발명은 사물인터넷 장치에서 서버로 전송되는 평문데이터의 특정 프레임 인덱스 번호를 변경하여 변종 프로토콜을 생성하고, 변종 프로토콜의 인덱스 번호는 서버에서 시간차로 생성되는 일회성 인덱스 키값과 시간동기 방식으로 매칭되어 상호 통신이 활성화되므로 별도의 암,복호화 모듈을 장치마다 구비하지 않더라도 통신 보안이 유지되는 효과가 있다.According to the above configuration and operation, the present invention generates a variant protocol by changing a specific frame index number of plain text data transmitted from the IoT apparatus to a server, and the index number of the variant protocol is a one-time index key value generated by a time difference from the server. Since the mutual communication is activated by the time synchronization method, communication security is maintained even if a separate encryption / decryption module is not provided for each device.
도 1 내지 2는 본 발명의 일실시예에 따른 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법을 개략적으로 나타내는 구성도.
도 3은 본 발명의 일실시예에 따른 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법에서 변종 프로토콜을 나타내는 구성도.
도 4는 본 발명의 일실시예에 따른 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법에서 변종 프로토콜을 생성하여 송출하는 순서를 나타내는 플로차트도.1 to 2 are schematic diagrams illustrating a communication network security method for an IoT apparatus using matching protocols and one-time index key values according to an embodiment of the present invention.
3 is a block diagram illustrating a variant protocol in a communication network security method for an IoT apparatus using matching a variant protocol and a disposable index key value according to an embodiment of the present invention.
4 is a flowchart illustrating a procedure of generating and transmitting a variant protocol in a communication network security method for an IoT apparatus using matching a variant protocol and a disposable index key value according to an embodiment of the present invention.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1 내지 2는 본 발명의 일실시예에 따른 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법을 개략적으로 나타내는 구성도이며, 도 3은 본 발명의 일실시예에 따른 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법에서 변종 프로토콜을 나타내는 구성도이며, 도 4는 본 발명의 일실시예에 따른 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법에서 변종 프로토콜을 생성하여 송출하는 순서를 나타내는 플로차트도이다.1 to 2 are schematic diagrams illustrating a communication network security method for an IoT apparatus using matching protocols of variant variants and disposable index key values according to an embodiment of the present invention, and FIG. 3 illustrates an embodiment of the present invention. 4 is a block diagram illustrating a variant protocol in a communication network security method for an IoT apparatus using matching between a variant protocol and a disposable index key value, and FIG. 4 illustrates an IoT using matching between the variant protocol and a disposable index key value A flowchart showing a procedure of generating and sending a variant protocol in a communication network security method for a device.
본 발명은 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법에 관련되며, 이때 사물인터넷 장치에서 서버로 전송되는 평문데이터의 특정 프레임 인덱스 번호를 변경하여 변종 프로토콜을 생성하고, 변종 프로토콜의 인덱스 번호는 서버에서 시간차로 생성되는 일회성 인덱스 키값과 시간동기 방식으로 매칭되어 상호 통신이 활성화되도록 하기 위해 일회성 인덱스 키값을 연속 생성 및 송출하는 단계(S1), 변종 프로토콜을 생성하는 단계(S2), 유효 데이터 추출하는 단계(S3)를 포함하여 이루어진다.The present invention relates to a communication network security method for an IoT apparatus using matching of a variant protocol and a disposable index key value, wherein a variant protocol is generated by changing a specific frame index number of plain text data transmitted from the IoT apparatus to a server, The index number of the variant protocol is matched in a time-synchronous manner with the one-time index key value generated at a time difference in the server, so as to continuously generate and send the one-time index key value in order to activate mutual communication (S1), generating a variant protocol ( S2), extracting valid data (S3).
1. 일회성 인덱스 키값을 연속 생성 및 송출하는 단계(S1)1. Continuously generating and sending the one-time index key value (S1)
본 발명에 따른 일회성 인덱스 키값을 연속 생성하여 사물인터넷장치(20)로 송출하는 단계(S1)는, 서버(10)는 일회성 인덱스 키값을 연속 생성하여 사물인터넷장치(20)로 송출하는 단계(S1)이다. 일회성 인덱스 키값은 서버(10)에서 일정한 주기 또는 불규칙한 시간차에 의해 생성되어 사물인터넷(20) 측으로 연속적으로 송출되고, 이때 일회성 인덱스 키값은 미리 설정된 문자범위내에서 무작위로 랜덤하게 생성된다.In the step S1 of continuously generating a one-time index key value according to the present invention and sending it to the
일예로서, 도 2에서는 일회성 인덱스 키값을 연속 생성하여 사물인터넷장치(20)로 송출하는 단계(S1)를 개략적으로 나타내는 바, 서버(10)에서 1번으로 생성된 일회성 인덱스 키값은 '1'로 생성 및 송출되고, 2번으로 생성된 일회성 인덱스 키값은 '5'로 생성 및 송출되며, 3번으로 생성된 일회성 인덱스 키값은 '4'로 생성 및 송출된다. 그리고 4번으로 생성된 일회성 인덱스 키값이 송출되기 전에 사물인터넷장치(20)로부터 후술하는 변종 프로토콜이 수신되면, 3번 송출된 인덱스 키값을 반영하여 유효데이터를 추출하는바, 이에 따른 유효데이터 추출과정은 후술하는 단계를 참조한다.As an example, FIG. 2 schematically illustrates a step S1 of continuously generating one-time index key values and sending them to the
2. 변종 프로토콜을 생성하는 단계(S2)2. Create a variant protocol (S2)
본 발명에 따른 변종 프로토콜을 생성하는 단계(S2)는, 사물인터넷장치(20)는 프로토콜을 생성하는 시점에 수신된 서버(10)의 인덱스 키 값을 반영하여 평문데이터의 프레임 인덱스 번호를 변경한 변종 프로토콜을 생성하는 단계이다. 통상 데이터 프레임은 좌우 플래그에 의해 프레임의 시작과 끝이 구분되는바, 일실시예로서 도 3 (a)와 같이 변종 프로토콜을 생성하기 전 평문데이터 프레임은 시작데이터(S), 디바이스ID(A), 유효데이터(E), 위치데이터(N), 시간 데이터(N)...(생략) 으로 구분되고, 여기서 시작데이터(S)를 제외한 평문프레임 영역 내에서 유효데이터(E) 위치가 변경된 변종 프로토콜을 생성하게 된다. In the step S2 of generating a variant protocol according to the present invention, the
여기서, 상기 유효데이터(E) 위치변경가능한 범위는 시작데이터(S)를 제외한 평문프레임 영역 내에서 설정이 가능한바, 이때 유효데이터(E) 위치변경가능한 범위 값은 사물인터넷장치(20)에서 미리 설정되거나, 서버(10)의 인덱스 키 값에 포함되어 변종 프로토콜 생성시 반영된다.Here, the range where the valid data (E) can be changed may be set within a plain text frame area except for the start data (S). In this case, the range of valid data (E) can be changed may be preset by the
이때, 상기 사물인터넷장치(20)는 변종 프로토콜의 프레임 인덱스들 중 유효 데이터가 포함되는 어느 하나의 유효 인덱스를 지정하고, 지정된 유효 인덱스는 일회성 인덱스 키 값에 일치되는 인덱스 번호에 위치되도록 구성된다.In this case, the
그리고, 상기 변종 프로토콜의 프레임 인덱스 번호를 변경하는 기준은 사물인터넷장치(20)에서 프로토콜을 생성하는 시점에 수신된 서버(10)의 인덱스 키 값과 시간동기방식으로 연산되어 인덱스 번호가 결정되는바, 일예로서 도 2와 같이 서버에서 3번으로 생성된 일회성 인덱스 키값이 '4'로 생성 및 송출된 경우, 도 3 (b)처럼 사물인터넷장치(20)에서 프로토콜을 생성하는 시점에 평문데이터의 프레임 인덱스 번호 '4'에 유효데이터를 위치되도록 하고, 사물인터넷장치(20)로 부터 번조 프로토콜을 수신한 서버에서는 프레임 인덱스 번호 '4' 위치에 유효데이터가 존재해야만 상호 통신이 활성화된다.In addition, the reference for changing the frame index number of the variant protocol is calculated in time synchronization with the index key value of the
일실시예로서, 도 4처럼 사물인터넷장치(20)에서 서버(10)로 평문데이터를 보내는 순서도를 살펴보면, 평문데이터를 생성이 시작되면 먼저 유효데이터 위치변경 여부를 결정하는바, 유효데이터 변경지시가 없을시에는 생성된 평문데이터를 서버(10)로 바로 전송하고, 변경지시가 있을 경우에는 서버(10)로 부터 수신된 인덱스 키 값을 반영하여 유효데이터 위치가 변경된 변종 프로토콜을 생성하여 서버(10)로 전송하게 된다.As an example, referring to a flow chart of sending plain text data from the
또한, 상기 서버(10)는 인덱스 키 값에 시간데이터 값을 포함하여 송출하고, 사물인터넷장치(20)는 키 값을 반영하여 변종 프로토콜을 생성시, 상기 변종 프로토콜 생성시 반영된 키 값에 대한 시간데이터 값을 함께 포함하여 생성되도록 구성된다. 여기서 인덱스 키 값에 포함되는 시간데이터 값은 인덱스 키값이 생성된 시간 데이터로서, 사물인터넷장치(20)에서 상기 시간 데이터를 반영하여 변종 프로토콜을 생성함에 따라 이후 서버(10)에서 변종 프로토콜을 수신시 시간 데이터를 기준으로 변종 프로토콜이 생성시 반영된 키 값을 연산하여 처리되므로 데이터 송수신 지연에 따른 유효 데이터 추출 오류현상이 방지된다.In addition, the
3. 유효 데이터 추출하는 단계(S3)3. Extracting valid data (S3)
본 발명에 따른 유효 데이터 추출하는 단계(S3)는, 서버(10)는 사물인터넷장치(20)로부터 변종 프로토콜이 수신되면, 변종 프로토콜 생성에 사용된 인덱스 키 값에 매칭되는 인덱스 번호의 데이터를 유효 데이터로 추출하는 단계이다. 도 2와 같이 변종 프로토콜 생성에 사용된 인덱스 키 값이 '4'일 경우, 변종 프로토콜의 '4'번 인덱스 번호의 데이터를 유효데이터로 추출하게 된다.In the step of extracting valid data according to the present invention (S3), when the variant protocol is received from the
이처럼 사물인터넷장치(20)는 서버(10)에서 송출되는 인덱스 키 값을 반영하여 변종 프로토콜 생성하고, 변종 프로토콜을 수신한 서버(10)는 변종 프로토콜이 생성에 반영된 키 값을 이용하여 유효데이터를 추출함에 따라 사물인터넷장치(20)에서 송출되는 정보가 해킹되더라도 무작위로 가변되는 유효데이터 위치를 판독하지 못하고, 유효데이터 위치를 판독하더라도 이후 사물인터넷장치(20)에서 송출되는 정보의 유효데이터 위치가 일회성 키값에 의해 가변되므로 해킹으로부터 안전성이 확보된다.As such, the
또한, 상기 서버(10)는 변종 프로토콜 생성에 사용된 인덱스 키 값에 매칭되는 인덱스 번호에 유효 데이터가 미존재하는 경우, 해킹공격으로 판단하고 보완경보 메시지를 송출한다. 이는 허락되지 않은 외부장치에서 서버로 접속하여 악성프로그램을 설치하거나 데이터를 해킹하기 위해 상호 통신을 시도하는 경우, 외부장치로 부터 서버(10)로 접근하는 프로토콜을 판독시 인덱스 키값에 해당하는 번호에 유효데이터가 미존재하면 외부장치 접근 즉, 해킹공격으로 판단하고, 서버관리자에게 알림메시지를 전달함과 더불어 즉시 서버(10) 통신네워크를 off 조치하는 단계를 수행하여 상호 통신에 대한 데이터 해킹을 미연에 방지하게 된다.In addition, if the valid data does not exist in the index number matching the index key value used to generate the variant protocol, the
10: 서버 20: 사물인터넷장치10: server 20: Internet of Things device
Claims (5)
상기 사물인터넷장치(20)는 프로토콜을 생성하는 시점에 수신된 서버(10)의 인덱스 키 값을 반영하여 평문데이터의 프레임 인덱스 번호를 변경한 변종 프로토콜을 생성하고, 상기 사물인터넷장치(20)는 변종 프로토콜의 프레임 인덱스들 중 유효 데이터가 포함되는 어느 하나의 유효 인덱스를 지정하고, 지정된 유효 인덱스는 일회성 인덱스 키 값에 일치되는 인덱스 번호에 위치되도록 자리 변경하는 단계(S2);
상기 서버(10)는 사물인터넷장치(20)로부터 변종 프로토콜이 수신되면, 변종 프로토콜 생성에 사용된 인덱스 키 값에 매칭되는 인덱스 번호의 데이터를 유효 데이터로 추출하는 단계(S3);를 포함하여 이루어지고,
상기 서버(10)는 인덱스 키 값에 시간데이터 값을 포함하여 송출하고, 사물인터넷장치(20)는 키 값을 반영하여 변종 프로토콜을 생성시, 상기 변종 프로토콜 생성시 반영된 키 값에 대한 시간데이터 값을 함께 포함하여 생성되도록 구성되고, 상기 인덱스 키 값에 포함되는 시간데이터 값은 인덱스 키값이 생성된 시간 데이터로서, 사물인터넷장치(20)에서 상기 시간 데이터를 반영하여 변종 프로토콜을 생성함에 따라 이후 서버(10)에서 변종 프로토콜을 수신시 시간 데이터를 기준으로 변종 프로토콜이 생성시 반영된 키 값을 연산하여 처리되므로 데이터 송수신 지연에 따른 유효 데이터 추출 오류현상이 방지되도록 구성되며,
상기 사물인터넷장치(20)는 서버(10)에서 송출되는 인덱스 키 값을 반영하여 변종 프로토콜 생성하고, 변종 프로토콜을 수신한 서버(10)는 변종 프로토콜이 생성에 반영된 키 값을 이용하여 유효데이터를 추출함에 따라 사물인터넷장치(20)에서 송출되는 정보가 해킹되더라도 무작위로 가변되는 유효데이터 위치를 판독하지 못하고, 유효데이터 위치를 판독하더라도 이후 사물인터넷장치(20)에서 송출되는 정보의 유효데이터 위치가 일회성 키값에 의해 가변되므로 해킹으로부터 안전성이 확보되는 구성을 포함하여 이루어지는 것을 특징으로 하는 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법.The server 10 continuously generates a one-time index key value and sends it to the IoT apparatus 20, and the one-time index key value is generated by an irregular time difference in the server 10 and continuously sent to the IoT 20 side. Generating a one-time index key value randomly within a preset character range (S1);
The IoT apparatus 20 generates a variant protocol by changing the frame index number of the plain text data by reflecting the index key value of the server 10 received at the time of generating the protocol, and the IoT apparatus 20 Designating any one valid index including valid data among frame indexes of the variant protocol, and changing the position such that the designated valid index is located at an index number corresponding to the one-time index key value (S2);
When the variant protocol is received from the IoT apparatus 20, the server 10 extracts the data of the index number corresponding to the index key value used to generate the variant protocol as valid data (S3). under,
The server 10 transmits the index key value with the time data value, and the IoT apparatus 20 generates the variant protocol by reflecting the key value, and the time data value for the key value reflected when the variant protocol is generated. And a time data value included in the index key value is time data in which the index key value is generated, and the IoT apparatus 20 generates a variant protocol by reflecting the time data. When receiving the variant protocol in step (10), the key value reflected when the variant protocol is generated based on the time data is processed and processed so that a valid data extraction error due to data transmission and reception delay is prevented.
The IoT apparatus 20 generates a variant protocol by reflecting the index key value transmitted from the server 10, and the server 10 receiving the variant protocol generates valid data using the key value reflected in the generation of the variant protocol. When the information transmitted from the IoT apparatus 20 is hacked, the valid data position that is randomly changed cannot be read, and the valid data position of the information transmitted from the IoT apparatus 20 is read even if the valid data position is read. A method of securing a communication network for an IoT device using a matching protocol of a variant protocol and a disposable index key value, which comprises a configuration that is secured from hacking because it is changed by a one-time key value.
상기 S2 단계에서, 변종 프로토콜의 프레임 인덱스 번호를 변경하는 기준은 사물인터넷장치(20)에서 프로토콜을 생성하는 시점에 수신된 서버(10)의 인덱스 키 값과 시간동기방식으로 연산되어 인덱스 번호가 결정되도록 구비되는 것을 특징으로 하는 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법.The method of claim 1,
In the step S2, the criterion for changing the frame index number of the variant protocol is calculated in a time-synchronous manner with the index key value of the server 10 received at the time of generating the protocol in the IoT apparatus 20, thereby determining the index number. A communication network security method for an IoT apparatus using matching protocols and one-time index key values, characterized in that provided.
상기 서버(10)는 변종 프로토콜 생성에 사용된 인덱스 키 값에 매칭되는 인덱스 번호에 유효 데이터가 미존재하는 경우, 해킹공격으로 판단하고 보완경보 메시지를 송출하는 것을 특징으로 하는 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법.The method of claim 1,
When the valid data does not exist in the index number corresponding to the index key value used to generate the variant protocol, the server 10 determines that the attack is a hacking attack and sends a supplementary alarm message. A communication network security method for IoT devices using matching.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170074460A KR102055862B1 (en) | 2017-06-13 | 2017-06-13 | A security method of communication network for Internet appliance using matching of variant protocol and disposable index key value |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170074460A KR102055862B1 (en) | 2017-06-13 | 2017-06-13 | A security method of communication network for Internet appliance using matching of variant protocol and disposable index key value |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180135766A KR20180135766A (en) | 2018-12-21 |
KR102055862B1 true KR102055862B1 (en) | 2019-12-13 |
Family
ID=64960077
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170074460A KR102055862B1 (en) | 2017-06-13 | 2017-06-13 | A security method of communication network for Internet appliance using matching of variant protocol and disposable index key value |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102055862B1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101465337B1 (en) * | 2013-05-24 | 2014-11-25 | 덕성여자대학교 산학협력단 | Method for Authenticating Entity of Thing to Thing Communication Network |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090000616A (en) * | 2007-03-08 | 2009-01-08 | (주)피앤아이비 | One time password apparatus and authentication systemd and method using the apparatus |
KR101684076B1 (en) * | 2015-03-18 | 2016-12-20 | 문종섭 | A secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment |
-
2017
- 2017-06-13 KR KR1020170074460A patent/KR102055862B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101465337B1 (en) * | 2013-05-24 | 2014-11-25 | 덕성여자대학교 산학협력단 | Method for Authenticating Entity of Thing to Thing Communication Network |
Also Published As
Publication number | Publication date |
---|---|
KR20180135766A (en) | 2018-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20160277933A1 (en) | Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment | |
CN112260995B (en) | Access authentication method, device and server | |
Breiling et al. | Secure communication for the robot operating system | |
CN108965215B (en) | Dynamic security method and system for multi-fusion linkage response | |
EP3041194B1 (en) | System and methodology providing automation security protocols and intrusion detection in an industrial controller environment | |
US20150245204A1 (en) | Device authentication | |
JP6644037B2 (en) | Communication control system | |
US20190238536A1 (en) | Techniques for resuming a secure communication session | |
CN104519042A (en) | Detecting and preventing man-in-the-middle attacks on encrypted connection | |
KR101686167B1 (en) | Apparatus and Method for Certificate Distribution of the Internet of Things Equipment | |
US10856146B2 (en) | Electronic device verification | |
RU2645597C2 (en) | Method of authentication in data hidden terminal transmission channel | |
US11743053B2 (en) | Electronic signature system and tamper-resistant device | |
KR101677249B1 (en) | Security Apparatus and Method for Controlling Internet of Things Device Using User Token | |
CN110225038B (en) | Method, device and system for industrial information security | |
CN110838919B (en) | Communication method, storage method, operation method and device | |
KR101617318B1 (en) | Method and apparatus for inputting data | |
CN111464532A (en) | Information encryption method and system | |
CN109451504B (en) | Internet of things module authentication method and system | |
KR102322605B1 (en) | Method for setting secret key and authenticating mutual device of internet of things environment | |
KR102055862B1 (en) | A security method of communication network for Internet appliance using matching of variant protocol and disposable index key value | |
US20190379655A1 (en) | Data communication system | |
EP2506485A1 (en) | Method and device for enhancing security of user security model | |
CN111274570A (en) | Encryption authentication method and device, server, readable storage medium and air conditioner | |
KR20180116878A (en) | DYNAMIC ACCESS CONTROL SYSTEM AND METHOD FOR IoT SECURITY USING THE DETECTION OF FABRICATION AND MODIFICATION |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |