KR101686015B1 - IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법 - Google Patents

IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법 Download PDF

Info

Publication number
KR101686015B1
KR101686015B1 KR1020150100902A KR20150100902A KR101686015B1 KR 101686015 B1 KR101686015 B1 KR 101686015B1 KR 1020150100902 A KR1020150100902 A KR 1020150100902A KR 20150100902 A KR20150100902 A KR 20150100902A KR 101686015 B1 KR101686015 B1 KR 101686015B1
Authority
KR
South Korea
Prior art keywords
data
secret key
server
iot
iot device
Prior art date
Application number
KR1020150100902A
Other languages
English (en)
Inventor
심재희
이훈정
이상훈
Original Assignee
(주)엔텔스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)엔텔스 filed Critical (주)엔텔스
Priority to KR1020150100902A priority Critical patent/KR101686015B1/ko
Application granted granted Critical
Publication of KR101686015B1 publication Critical patent/KR101686015B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법은 IoT 디바이스가 데이터를 수집하는 단계, 상기 IoT 디바이스 및 서버가 서로 다른 길이를 갖는 복수의 비밀키를 공유하는 단계, 상기 IoT 디바이스 및 서버가 복수의 비밀키 중 어느 하나인 타겟 비밀키를 공유하는 단계, 상기 IoT 디바이스가 상기 타겟 비밀키를 이용하여 상기 데이터를 암호화하는 단계 및 상기 서버가 상기 타겟 비밀키를 이용하여 상기 데이터를 복호하는 단계를 포함한다.

Description

IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법{DATA TRANSFERRING METHOD USING MULTIPLE SECRET KEYS IN IoT NETWORK}
이하 설명하는 기술은 IoT 네트워크에서 대칭키를 사용하여 데이터를 전달하는 기법에 관한 것이다.
최근 사물 인터넷(IoT) 관련한 관심이 많아지면서, IoT 디바이스를 이용한 상용 서비스들이 등장하기 시작하고 있다. IoT 네트워크도 통신망을 통해 데이터를 전송하므로, IoT 디바이스가 생성하거나 획득한 데이터를 일정하게 암호화하여 전달해야 한다.
한국공개특허 제10-2015-0035971호 한국등록특허 제10-1247173호
종래 대칭키를 이용한 단대단(end-to-end) 암호화 기법은 일정한 크기의 비밀키를 사용하여 데이터를 전송하였다. 예컨대, 데이터를 전송하는 클라이언트 장치는 데이터를 전송하고자 하는 서버와 세션을 수립하고, 일정한 길이의 비밀키를 공유하여 해당 세션에서 데이터를 전송하였다. 종래 대칭키 암호화 기법에서는 동일한 클라이언트 장치와 서버 사이에 새로운 비밀키가 사용될 수는 있지만, 비밀키의 길이는 고정된 길이를 사용한다. 즉, 종래 대칭키 암호화 기법은 고정된 레벨의 암호화 정도를 제공하였다.
이하 설명하는 기술은 사전에 클라이언트 장치와 서버 사이에 서로 길이가 다른 복수의 비밀키를 공유하고, 특정한 기준에 따라 복수의 비밀키 중 어느 하나를 이용하여 데이터를 전달하는 기법을 제공하고자 한다.
IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법은 IoT 디바이스가 데이터를 수집하는 단계, 상기 IoT 디바이스 및 서버가 서로 다른 길이를 갖는 복수의 비밀키를 공유하는 단계, 상기 IoT 디바이스 및 서버가 복수의 비밀키 중 어느 하나인 타겟 비밀키를 공유하는 단계, 상기 IoT 디바이스가 상기 타겟 비밀키를 이용하여 상기 데이터를 암호화하는 단계 및 상기 서버가 상기 타겟 비밀키를 이용하여 상기 데이터를 복호하는 단계를 포함한다.
IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법은 IoT 디바이스가 데이터를 수집하는 단계, 상기 IoT 디바이스 및 서버가 서로 다른 길이를 갖는 복수의 비밀키를 공유하는 단계, 상기 IoT 디바이스가 상기 복수의 비밀키 중 하나인 기본 비밀키를 이용하여 상기 데이터를 암호화하고, 상기 서버에 전달하는 단계, 설정 서버가 상기 복수의 비밀키 중 하나인 타겟 비밀키를 결정하고, 상기 IoT 디바이스 및 상기 서버에 상기 타겟 비밀키, 상기 타겟 비밀키에 대한 식별자 정보 및 상기 타겟 비밀키의 길이 중 적어도 하나를 전달하는 단계, 상기 IoT 디바이스가 상기 타겟 비밀키를 이용하여 상기 데이터를 암호화하는 단계 및 상기 서버가 상기 타겟 비밀키를 이용하여 상기 데이터를 복호하는 단계를 포함한다.
이하 설명하는 기술은 데이터의 종류 또는 네트워크의 상황 등에 따라 적응적 보안 레벨을 사용한다. 이하 설명하는 기술은 서비스 제공자가 일정한 정책에 따라 데이터의 보안 정도를 설정하거나, 설정된 보안 정도를 변경할 수 있다. 이하 설명하는 기술은 서비스에 대한 요구 사항에 따라 적합한 보안 레벨을 보장할 수 있고, 네트워크 상태에 따라 적합한 암호화 정도를 설정하여 보다 원활한 데이터 전송을 보장할 수 있다.
도 1은 IoT 네트워크 시스템에 대한 구성을 도시한 예이다.
도 2는 대칭키 기반의 블록 암호화 기법에 대한 예이다.
도 3은 대칭키 기반의 블록 암호화 기법에 대한 다른 예이다.
도 4는 복수의 비밀키를 이용한 IoT 네트워크 시스템에 대한 구성을 도시한 블록도의 예이다.
도 5는 도 4의 IoT 네트워크 시스템에서 데이터를 전달하는 과정에 대한 절차 흐름도의 예이다.
도 6은 도 4의 IoT 네트워크 시스템에서 데이터를 전달하는 과정에 대한 절차 흐름도의 다른 예이다.
도 7은 복수의 비밀키를 이용한 IoT 네트워크 시스템에 대한 구성을 도시한 블록도의 다른 예이다.
도 8은 도 6의 IoT 네트워크 시스템에서 데이터를 전달하는 과정에 대한 절차 흐름도의 예이다.
이하 설명하는 기술은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 이하 설명하는 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 이하 설명하는 기술의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 해당 구성요소들은 상기 용어들에 의해 한정되지는 않으며, 단지 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 이하 설명하는 기술의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
본 명세서에서 사용되는 용어에서 단수의 표현은 문맥상 명백하게 다르게 해석되지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함한다" 등의 용어는 설시된 특징, 개수, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 의미하는 것이지, 하나 또는 그 이상의 다른 특징들이나 개수, 단계 동작 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 배제하지 않는 것으로 이해되어야 한다.
도면에 대한 상세한 설명을 하기에 앞서, 본 명세서에서의 구성부들에 대한 구분은 각 구성부가 담당하는 주기능 별로 구분한 것에 불과함을 명확히 하고자 한다. 즉, 이하에서 설명할 2개 이상의 구성부가 하나의 구성부로 합쳐지거나 또는 하나의 구성부가 보다 세분화된 기능별로 2개 이상으로 분화되어 구비될 수도 있다. 그리고 이하에서 설명할 구성부 각각은 자신이 담당하는 주기능 이외에도 다른 구성부가 담당하는 기능 중 일부 또는 전부의 기능을 추가적으로 수행할 수도 있으며, 구성부 각각이 담당하는 주기능 중 일부 기능이 다른 구성부에 의해 전담되어 수행될 수도 있음은 물론이다.
또, 방법 또는 동작 방법을 수행함에 있어서, 상기 방법을 이루는 각 과정들은 문맥상 명백하게 특정 순서를 기재하지 않은 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 과정들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
IoT 네트워크에서 IoT 디바이스는 일반적으로 특정 데이터를 생성하거나 수집하는 장치이다. IoT 디바이스가 생성하거나 수집한 데이터를 네트워크를 통해 해당 데이터를 저장하거나 관리하는 객체에 전달된다. IoT 디바이스가 생성하거나 수집한 데이터는 별도의 데이터베이스에 저장될 수도 있다. IoT 디바이스가 생성하거나 수집한 데이터를 이용하여 특정한 서비스를 제공하는 애플리케이션 서버는 해당 데이터를 이용하여 서비스를 제공한다. IoT 네트워크의 구성에 대해서는 후술한다.
IoT 네트워크에서도 클라이언트 장치에 해당하는 IoT 다비아스와 서버 사이에 단대단(end-to-end) 암호화 기법을 사용한다. 일반적으로 이때 사용되는 암호화 기법은 단말과 서비스 서버가 동일한 비밀키를 사용하여 데이터를 암호화하고 복호화하는 대칭키 암호화 기법이다. 대칭키 암호화 기법은 일반적으로 데이터를 일정한 크기를 갖는 블록 단위로 구분하여, 블록 단위로 암호화를 수행한다. 대표적인 대칭키 암호화 기법은 64비트 길이의 블록을 사용하는 DES(Data Encryption Standard)와 128비트 길이의 블록을 사용하는 AES(Advanced Encryption Standard)가 있다. DES는 56 비트의 길이를 갖는 대칭키를 사용하고, AES는 128, 192 또는 256비트의 길이를 갖는 대칭키를 사용한다. 나아가 ARIA는 128비트의 고정된 블록 크기를 사용하면서 비밀키의 길이는 128,192 또는 256 비트를 사용할 수 있다.
정리하면 대칭키 암호화는 다양한 기법이 사용될 수 있고, 기법의 종류에 따라 서로 다른 길이의 비밀키를 사용할 수 있다. 나아가 대칭키 암호화는 동일한 기법에서도 서로 다른 가변적인 비밀키를 사용할 수 있다. 후술하겠지만 종래 대칭키 암호화 기법은 한번 클라이언트와 서버 사이에 사용하고자 하는 비밀키의 길이가 설정되면, 이후 세션이 변경되어도 암호화 및 복호화에 사용하는 비밀키의 길이는 변경되지 않는다. 이하 설명하는 기술은 이와 같이 다양한 길이의 비밀키를 사용할 수 있는 환경에서 비밀키의 길이를 변경하면서 적응적으로 데이터를 암호화하는 기법에 관한 것이다.
도 1은 IoT 네트워크 시스템(100)에 대한 구성을 도시한 예이다. 도 1에서 좌측에 IoT 디바이스(110)를 몇 가지 도시하였다. 도 1에 도시한 IoT 디바이스는 센서 장치(110A), 조명기구(110B) 및 자동차의 위치 추적 장치(110C)를 예로 도시하였다. 센서 장치(110A)는 온도, 압력, 습도, 조도 등과 같은 환경 정보를 측정하는 장치에 해당한다. 조명기구(110B)는 건물이나 가정에서 사용되는 것으로 조명기구(110B)는 조명기구의 동작 상태(on 또는 off)를 전달하거나, 현재 가동중인 시간 정보 등을 전달할 수 있다. 위치 추적 장치(110C)는 자동차의 현재 위치 정보를 전달한다. 위치 추적 장치(110C)는 GPS 장치 등과 같은 좌표 측정 장치에서 획득한 정보를 전송한다. 이와 같이 IoT 디바이스는 기본적으로 용량이 작은 정보를 전송한다. 온도, 습도, 동작 상태, 시간, 위치 정보와 같은 데이터는 비교적 작은 비트 단위로 전달이 가능하다. 예를 들어 IoT 디바이스는 8비트 단위의 데이터를 수집할 수 있다. 위치 정보 경우 정교한 위치 정보라면 보다 많은 비트가 필요할 수도 있겠다. IoT 디바이스가 수집하는 데이터의 종류에 따라 다르겠지만, IoT 디바이스가 수집하는 데이터는 몇 비트에서 몇십 비트일 것이다.
IoT 디바이스(110)가 수집한 데이터는 네트워크를 통해 데이터를 이용하여 서비스를 제공하는 서버(150)에 전달된다. 네트워크는 애드혹 네트워크(Ad-Hoc network), 이동통신 네트워크, 근거리 네트워크(Zigbee 등), 인터넷 등 다양한 네트워크가 사용될 수 있다.
사용자는 스마트폰 또는 PC와 같은 사용자 단말(50)을 통해 서비스 서버(150)로부터 IoT 디바이스(110)가 수집한 데이터를 확인할 수 있다. 또는 사용자는 서비스 서버(150)가 가공한 데이터로 제공하는 서비스를 받을 수도 있다.
IoT 네트워크 시스템(100)에서 IoT 디바이스(110)과 서버(150)는 대칭키 암호화/복호화를 사용하여 데이터를 전달한다. IoT 디바이스(110)는 수집한 데이터를 암호화하여 전달하고, 서버(150)는 수신한 데이터를 복호한다. 경우에 따라서는 서버(150)가 일정한 제어 명령을 암호화하여 IoT 디바이스(110)에 전달할 수도 있다.
도 2는 종래 대칭키 기반의 블록 암호화 기법에 대한 예이다. 도 2는 IoT 디바이스(110)가 서버(150)에 데이터를 전달하는 과정을 예로 도시하였다. 종래 대칭키를 이용한 블록 암호화 기법은 데이터를 블록 단위로 구분하여 암호화를 수행한다. M은 암호화하고자 하는 블록 단위 메시지를 의미하고, k는 대칭키를 의미한다. 도 2는 128 비트 길이의 블록을 갖는 암호화 기법을 예로 도시하였다.
도 2(a)를 살펴보면, 먼저 IoT 디바이스(110)가 서버(150)에 접속하여 통신 세션을 수립한다. IoT 디바이스(110)는 서버(150)와 암호화에 사용할 비밀키(k1)를 교환한다. 이후 IoT 디바이스(110)가 수집한 데이터를 블록 단위로 비밀키 k1로 암호화하여 통신 세션을 통해 서버(150)에 전송한다.
도 2(b)는 도 2(a)의 통신 세션이 종료되고, 이후 새로운 통신 세션이 수립된후 IoT 디바이스(110)가 서버(150)에 데이터를 전달하는 경우이다. IoT 디바이스(110)는 새로운 비밀키(k2)를 서버(150)와 교환할 수 있다. 이후 IoT 디바이스(110)가 수집한 데이터를 블록 단위로 비밀키 k2로 암호화하여 통신 세션을 통해 서버(150)에 전송한다. 도 2(b)의 경우 비밀키는 변경되었으나 비밀키의 길이는 동일하다. 이와 같이 종래 대칭키 암호화 기법에서는 클라이언트와 서버 사이에 어떤 길이의 비밀키를 사용하기로 설정되면 또는 어떤 암호화 기법을 사용하기로 설정되면 이후 비밀키의 내용을 바뀔 수 있어도 비밀키의 길이는 변경되지 않는다.
도 3은 대칭키 기반의 블록 암호화 기법에 대한 다른 예이다. 도 3은 복수의 서로 다른 길이를 갖는 비밀키를 사용하는 예 중 하나이다. 도 3은 IoT 디바이스(110)가 서버(150)에 데이터를 전달하는 과정을 예로 도시하였다. 종래 대칭키를 이용한 블록 암호화 기법은 데이터를 블록 단위로 구분하여 암호화를 수행한다. M은 암호화하고자 하는 블록 단위 메시지를 의미하고, k는 대칭키를 의미한다. 도 3는 128 비트 길이의 블록을 갖는 암호화 기법을 예로 도시하였다.
도 3(a)은 도 2(a)와 동일한 경우이다. 먼저 IoT 디바이스(110)가 서버(150)에 접속하여 통신 세션을 수립한다. IoT 디바이스(110)는 서버(150)와 암호화에 사용할 비밀키(k1)를 교환한다. 이후 IoT 디바이스(110)가 수집한 데이터를 블록 단위로 비밀키 k1로 암호화하여 통신 세션을 통해 서버(150)에 전송한다.
이후 새로운 세션이 수립되거나 또는 일정한 명령을 받은 경우 IoT 디바이스(110)는 서버(150)와 암호화에 사용할 새로운 비밀키(k2)를 교환한다. 도 3(b)에서 IoT 디바이스(110)가 수집한 데이터를 블록 단위로 비밀키 k2로 암호화하여 통신 세션을 통해 서버(150)에 전송한다. 비밀키 k2는 k1과는 길이가 다른 키이다. 예컨대, k2의 길이가 k1보다 길다면, 보다 보안 레벨이 높아진다고 할 수 있고, k2의 길이가 k1보다 작다면, 보안 레벨이 낮아진다고 할 수 있다.
도 4는 복수의 비밀키를 이용한 IoT 네트워크 시스템(200)에 대한 구성을 도시한 블록도의 예이다. 도 4에 도시한 IoT 네트워크 시스템(200)은 IoT 디바이스(210)가 수집한 데이터를 VPN(Virtual Private Network) 서버(230)을 통해 인트라넷에 전달하는 시스템에 해당한다. 도 4에서 대칭키 암호화를 사용하는 단대단은 IoT 다바이스(210)과 VPN 서버(230)이다. 물론 경우에 따라서 IoT 다바이스(210)는 수집한 데이터를 VPN 서버(230)가 아닌 서버, 데이터베이스 등과 같은 장치에 전송할 수 있다.
IoT 네트워크 시스템(200)은 데이터를 수집하는 IoT 디바이스(210A, 210B), IoT 디바이스(210A, 210B)가 수집하는 정보를 전달하는 IoT 게이트웨이(220), IoT 게이트웨이(220)로부터 전달되는 데이터를 수신하여 인트라넷에 전달하는 VPN 서버(230), VPN 서버(230)가 복호한 데이터를 저장하고 관리하는 IoT 서버(240)를 포함한다. IoT 네트워크 시스템(200)은 또한 암호화 레벨(보안 레벨)을 제어하기 위한 제어 서버(270)를 포함할 수 있다. 제어 서버(270)는 보안 레벨을 결정하기 위한 정보를 별도의 관리자 컴퓨터 장치(80)를 통해 입력 받을 수 있다. 경우에 따라서 관리자 컴퓨터 장치(80)는 직접 IoT 디바이스(210)가 암호화에 사용하는 비밀키의 길이를 제어 서버(270)에 전달할 수도 있을 것이다.
나아가 IoT 게이트웨이(220)가 대칭키를 사용하여 자신이 취합하는 데이터를 암호화하여 VPN 서버(230)에 전달할 수도 있다. 이 경우 IoT 디바이스(210)는 별도로 대칭키를 사용하여 IoT 게이트웨이(220)에 데이터를 전달할 수도 있을 것이다.
도 4에서는 IoT 디바이스 210A와 IoT 디바이스 210B를 도시하였다. 두 개의 IoT 디바이스가 수집하는 데이터의 종류가 다른 경우 IoT 디바이스 210A와 IoT 디바이스 210B는 각각 서로 다른 길이를 갖는 비밀키를 사용하여 데이터를 암호화할 수 있다. IoT 디바이스(210), IoT 게이트웨이(220)는 일정한 네트워크 상황, 수집하는 데이터의 종류 등에 따라 길이가 다른 비밀키를 사용할 수 있다. 나아가 한번 결정된 비밀키의 길이는 다른 길이로 변경될 수 도 있다.
대칭키를 이용한 암호화에서 단대단(end-to-end) 장치는 사전에 서로 다른 길이의 복수의 비밀키를 교환할 수 있다. 사전에 미리 복수의 비밀키를 준비하였다가 상황에 따라 특정한 길이의 비밀키를 사용하는 것이다. 예컨대, 데이터를 이용한 서비스에서 보안성이 상대적으로 약해도 괜찮은 서비스인 경우 길이가 비교적 짧은 비밀키를 사용할 수 있다. 또는 데이터 전달의 실시간성이 중요한 서비스인 경우에도 길이가 짧은 비밀키를 사용할 수 있다.
도 5는 도 4의 IoT 네트워크 시스템(200)에서 데이터를 전달하는 과정(300)에 대한 절차 흐름도의 예이다. 도 5는 도 4의 IoT 네트워크 시스템(200) 구성 중 설명에 필요한 구성만을 도시하였다. 도 5는 IoT 디바이스(210)가 데이터를 암호화하여 VPN 서버(230)에 전송하는 예를 도시하였으나, 전술한 바와 같이 IoT 게이트웨이(220)가 일정한 비밀키를 사용하여 데이터를 암호화하여 VPN 서버(230)에 전송할 수도 있다. 즉, 도 5에서 IoT 디바이스(210) 대신 IoT 게이트웨이(220)가 동일한 역할을 수행할 수도 있다.
먼저 IoT 디바이스(210)는 VPN 서버(230)에 접속한다. IoT 디바이스(210)와 VPN 서버(230)가 통신 세션을 수립한 후 IoT 디바이스(210)와 VPN 서버(230)가 길이가 서로 다른 복수의 비밀키를 교환한다(301). IoT 디바이스(210)는 복수의 비밀키를 저장하고(302), VPN 서버(230)도 동일한 복수의 비밀키를 저장한다(303).
이후 IoT 디바이스(210) 또는 VPN 서버(230)가 복수의 비밀키 중 데이터 암호화 및 복호화에 사용할 비밀키를 결정한다(311). 이하 암호화 및 복호화에 사용할 비밀키를 타겟 비밀키라고 명명한다.
IoT 디바이스(210)는 타겟 비밀키를 사용하여 수집한 데이터를 암호화하고(321), VPN 서버(230)에 전달한다(322). VPN 서버(230)는 타겟 비밀키로 데이터를 복호하고(323), 복호한 데이터를 IoT 서버(240)에 전달한다(331). IoT 서버(240)는 수신한 데이터를 저장한다(332).
IoT 서버(240)는 IoT 디바이스(210)가 수집한 데이터를 저장하고 관리하는 기능을 수행한다. IoT 서버(240)는 데이터를 사용하여 서비스를 수행하는 애플리케이션 서버에 데이터를 전달할 수 있다.
IoT 디바이스(210) 또는 VPN 서버(230)가 타겟 비밀키를 결정하는 과정(311)에 대해 좀더 설명한다.
IoT 디바이스(210)가 데이터의 종류, 데이터의 크기, 데이터의 전달 빈도, 데이터를 이용한 서비스의 종류 및 데이터에 대한 보안 등급 중 적어도 하나를 고려하여 타겟 비밀키를 결정하고, 결정한 타겟 비밀키를 VPN 서버(230)에 알려줄 수 있다.
(1) IoT 디바이스(210)가 수집하는 데이터의 종류에 따라 타겟 비밀키를 결정할 수 있다. 데이터가 온도 데이터 등과 같은 물리적인 값으로 보안성이 높은 필요가 없다면 길이가 짧은 비밀키를 사용할 수 있다. 데이터가 기기 정보, 위치 정보 등과 같이 비교적 높은 보안성이 요구되는 정보라면, 길이가 긴 비밀키를 이용하는 것이 바람직하다.
(2) IoT 디바이스(210)가 수집하는 데이터의 크기에 따라 타겟 비밀키를 결정할 수도 있다. 데이터의 크기가 작다면 비교적 긴 길이의 비밀키를 사용해도 장치에 오버헤드가 생기지 않을 수 있다. 그러나 데이터의 용량이 크다면 장치의 오버헤드 내지 에너지 절약을 위해 길이가 짧은 비밀키를 사용하는 것이 바람직할 수 있다.
(3) IoT 디바이스(210)가 전달하는 데이터의 전달 빈도에 따라 타겟 비밀키를 결정할 수도 있다. IoT 디바이스(210)가 매우 자주 데이터를 전달하고, 데이터가 실시간으로 전달되어야 한다면 길이가 긴 비밀키보다는 짧은 길이의 비밀키를 사용하는 것이 보다 바람직할 수 있다.
(4) IoT 디바이스(210)가 수집하는 데이터를 이용한 서비스의 종류에 따라 타겟 비밀키를 결정할 수도 있다. 서비스가 실시간으로 사용자에게 제공되어야 한다면, 데이터 전달이 빠르도록 짧은 길이의 비밀키를 사용하는 것이 바람직하다. 또는 서비스가 높은 보안성이 요구된다면 길이가 긴 비밀키를 사용하는 것이 바람직하다.
(5) IoT 디바이스(210)가 사전에 결정된 보안 등급에 따라 타겟 비밀키를 결정할 수도 있다. 보안 등급은 데이터의 종류 등에 따라 사전에 테이블 형태로 마련될 수 있다. IoT 디바이스(210)는 수집한 데이터의 종류, 데이터를 수집한 시간, 현재의 네트워크 상황 등에 따라 보안 등급을 결정하고, 결정한 보안 등급에 대응하는 타겟 비밀키를 결정할 수 있다.
또는 IoT 디바이스(210)가 복수의 비밀키 중 기본 비밀키로 데이터를 암호화하여 VPN 서버(230)에 전달할 수 있다. 기본 비밀키는 타겟 비밀키가 결정되기 전에 임시로 사용하는 비밀키이다. 기본 비밀키는 사전에 IoT 디바이스(210)와 VPN 서버(230)에 공유되어야 한다. 이후 VPN 서버(230)가 기본 비밀키로 데이터를 복호하고, VPN 서버(230)가 데이터의 종류, 데이터의 크기, 데이터의 전달 빈도, 데이터를 이용한 서비스의 종류 및 데이터에 대한 보안 등급 중 적어도 하나를 고려하여 타겟 비밀키를 결정하고, 결정한 타겟 비밀키를 IoT 디바이스(210)에 통지할 수 있다. VPN 서버(230)가 타겟 비밀키를 결정하는 기준은 전술한 바와 같다.
한편 IoT 디바이스(210)와 VPN 서버(230)는 길이가 다른 비밀키를 사용하는데 그치지 않고, 다양한 암호화 방식을 사용할 수도 있다. IoT 디바이스(210)와 VPN 서버(230)는 각각의 비밀키에 대해 사용할 암호화 방식에 대한 정보를 사전에 공유할 수 있다. 이 경우 IoT 디바이스(210) 또는 VPN 서버(230)는 타겟 비밀키만 결정하면 된다. 또는 IoT 디바이스(210) 또는 VPN 서버(230)가 타겟 비밀키를 결정하면서 동시에 사용할 암호화 기법에 대한 정보를 상대방에게 전달할 수도 있다.
도 5에는 도시하지 않았지만, IoT 디바이스(210) 또는 VPN 서버(230)의 결정에 따라 IoT 디바이스가 복수 개인 경우 IoT 디바이스마다 서로 다른 길이의 비밀키를 사용할 수 있다. 또한 한번 타겟 비밀키가 결정된 IoT 디바이스(210)가 시간이 흐른 뒤에 다른 길이를 갖는 타겟 비밀키를 사용할 수도 있다.
도 6은 도 4의 IoT 네트워크 시스템(200)에서 데이터를 전달하는 과정(400)에 대한 절차 흐름도의 다른 예이다. 도 6은 암호화 레벨을 제어하는 제어 서버(270)가 별도로 존재하는 경우이다.
먼저 IoT 디바이스(210)는 VPN 서버(230)에 접속한다. IoT 디바이스(210)와 VPN 서버(230)가 통신 세션을 수립한 후 IoT 디바이스(210)와 VPN 서버(230)가 길이가 서로 다른 복수의 비밀키를 교환한다(401). IoT 디바이스(210)는 복수의 비밀키를 저장하고(402), VPN 서버(230)도 동일한 복수의 비밀키를 저장한다(403). 이 과정에서 다양한 암호화 기법을 사용한다면 해당 암호화 기법에 대한 정보도 공유할 수 있다.
IoT 디바이스(210)와 VPN 서버(230)는 복수의 비밀키 중 초기에 사용할 임시 비밀키에 해당하는 기본 비밀키를 결정하고, 해당 기본 비밀키에 대한 정보를 교환한다(411). IoT 디바이스(210)가 데이터를 수집하면 기본 비밀키로 암호화하고(421), IoT 디바이스(210)는 암호화한 데이터를 VPN 서버(230)에 전달한다(422).
VPN 서버(230)는 기본 비밀키로 데이터를 복호하고(423), 복호한 데이터를 IoT 서버(240)에 전달한다(431). IoT 서버(240)는 수신한 데이터를 저장한다(432). 이후 제어 서버(270)는 IoT 서버(240)에서 관리하는 데이터에 접근하거나, 해당 데이터를 수신하여(441), 해당 데이터에 따른 보안 레벨을 결정한다(461). 한편 제어 서버(270)는 사전에 관리자 컴퓨터(80)로부터 보안 레벨 결정에 사용할 수 있는 기준을 수신할 수 있다(451). 제어 서버(270)가 보안 레벨을 결정하는 기준은 도 5에서 설명한 바와 같다.
제어 서버(270)는 데이터의 종류, 데이터의 크기, 데이터의 전달 빈도, 데이터를 이용한 서비스의 종류 및 데이터에 대한 보안 등급 중 적어도 하나를 고려하여 타겟 비밀키를 결정하고, IoT 디바이스 및 VPN 서버에 타겟 비밀키를 통지한다(471, 472). 제어 서버(270)가 타겟 비밀키 자체를 결정하기 위해서는 사전에 IoT 디바이스(210) 및 VPN 서버(230)가 사용가능한 복수의 비밀키를 알고 있어야 한다. 제어 서버(270)는 타겟 비밀키를 결정하고, 해당 타겟 비밀키 자체를 IoT 디바이스(210) 및 VPN 서버(230)에 전달하거나, 해당 타겟 비밀키를 나타내는 식별자를 IoT 디바이스(210) 및 VPN 서버(230)에 전달할 수 있다. 또는 IoT 디바이스(210) 및 VPN 서버(230)가 보유한 복수의 비밀키의 길이가 서로 다르므로, 제어 서버(270)는 비밀키의 길이 정보를 IoT 디바이스(210) 및 VPN 서버(230)에 전달할 수도 있다.
이후 IoT 디바이스(210)는 타겟 비밀키로 데이터를 암호화하고(481), 암호화한 데이터를 VPN 서버(230)에 전달한다(482). VPN 서버(230)는 타겟 비밀키를 사용하여 수신한 데이터를 복호하고(483), 복호한 데이터를 IoT 서버(240)에 전달한다(491).
도 6에는 도시하지 않았지만, 제어 서버(270)의 결정에 따라 IoT 디바이스가 복수 개인 경우 IoT 디바이스마다 서로 다른 길이의 비밀키를 사용할 수 있다. 또한 한번 타겟 비밀키가 결정된 IoT 디바이스가 시간이 흐른 뒤에 다른 길이를 갖는 타겟 비밀키를 사용하도록 제어할 수도 있다.
도 7은 복수의 비밀키를 이용한 IoT 네트워크 시스템(500)에 대한 구성을 도시한 블록도의 다른 예이다. 도 7은 도 4의 IoT 네트워크 시스템(200)에 서비스 사업자의 장치 구성 및 빅데이터를 분석하는 구성을 부가한 것이다.
IoT 네트워크 시스템(500)에서 IoT 디바이스(510A, 510B), IoT 게이트웨이(520), VPN 서버(530) 및 IoT 서버(540)은 각각 도 4에서 설명한 IoT 디바이스(210A, 210B), IoT 게이트웨이(220), VPN 서버(230) 및 IoT 서버(240)와 동일한 구성이다.
애플리케이션 서버(550), 빅데이터 분석 서버(560)은 서비스를 제공하는 서비스 사업자의 시스템에 해당한다. IoT 게이트웨이(520), VPN 서버(530), IoT 서버(540) 및 설정 서버(570)는 IoT 데이터를 수집하는 서비스를 제공하는 사업자의 플랫폼에 속한다고 할 수 있다.
사용자는 사용자 단말(50)을 통해 애플리케이션 서버(550)로부터 수집한 데이터를 확인하거나, 수집한 데이터를 이용한 서비스를 받을 수 있다. IoT 네트워크 시스템(500)의 동작은 도 8과 함께 설명한다.
도 8은 도 6의 IoT 네트워크 시스템(500)에서 데이터를 전달하는 과정(600)에 대한 절차 흐름도의 예이다.
먼저 IoT 디바이스(510)는 VPN 서버(530)에 접속한다. IoT 디바이스(510)와 VPN 서버(530)가 통신 세션을 수립한 후 IoT 디바이스(510)와 VPN 서버(530)가 길이가 서로 다른 복수의 비밀키를 교환한다(601). IoT 디바이스(510)는 복수의 비밀키를 저장하고(602), VPN 서버(530)도 동일한 복수의 비밀키를 저장한다(603).
IoT 디바이스(510)와 VPN 서버(530)는 복수의 비밀키 중 초기에 사용할 임시 비밀키에 해당하는 기본 비밀키를 결정하고, 해당 기본 비밀키에 대한 정보를 교환한다(611). IoT 디바이스(510)가 데이터를 수집하면 기본 비밀키로 암호화하고(621), IoT 디바이스(510)는 암호화한 데이터를 VPN 서버(530)에 전달한다(622). VPN 서버(530)는 기본 비밀키로 데이터를 복호하고(623), 복호한 데이터를 애플리케이션 서버(550)에 전달한다(631). 애플리케이션 서버(550)는 수신한 데이터를 저장한다(632). 한편 VPN 서버(530)는 복호한 데이터를 IoT 서버(540)에 전달하고, 애플리케이션 서버(550)가 IoT 서버(540)로부터 데이터를 전달받을 수 있다.
애플리케이션 서버(550)는 일정한 기간 동안 수집한 데이터를 빅데이터 분석 서버(560)에 전달한다(641).
빅데이터 분석 서버(560)는 수신한 데이터를 분석한다(642). 빅데이터 분석 서버(560)는 시간대에 따라 상기 데이터가 상기 IoT 디바이스(510)로부터 상기 VPN 서버(530)에 도달하는 시간 간격, 시간대에 따른 네트워크의 혼잡도 및 상기 데이터의 종류 중 적어도 하나를 고려하여 데이터 분석을 수행한다. 빅데이터 분석은 일정한 시간 동안 데이터가 수집되어야 하고, 시간의 흐름에 따른 데이터 전달의 특성, 서비스 사업자의 이용 양태 또는 사용자의 데이터 이용 양태 등을 분석한다.
빅데이터 분석 서버(560)가 특정 IoT 디바이스에 대한 타겟 비밀키를 결정할 수도 있다. 나아가 도 8과 같이 별도의 설정 서버(570)가 빅데이터 분석 서버(560)의 분석 결과를 토대로 특정 IoT 디바이스에 대한 타겟 비밀키를 결정하여 전달할 수 있다(671, 672). 또는 설정 서버(570)는 분석 결과에 따라 특정 IoT 디바이스(510)에 대한 보안 등급을 결정하여 IoT 디바이스(510)와 VPN 서버(530)에 전송할 수 있다(671, 672).
나아가 정책 서버를 별도로 두고, 정책 서버가 빅데이터 분석 서버(560)의 분석 결과를 토대로 일정한 보안 레벨을 결정하고, 설정 서버(570)가 정책 서버가 결정한 보안 레벨에 대응하는 타겟 비밀키를 결정하여 IoT 디바이스(510) 및 VPN 서버(530)에 전달할 수 있다.
이후 IoT 디바이스(510)는 타겟 비밀키로 데이터를 암호화하고(681), 암호화한 데이터를 VPN 서버(530)에 전달한다(682). VPN 서버(530)는 타겟 비밀키를 사용하여 수신한 데이터를 복호하고(683), 복호한 데이터를 애플리케이션 서버(550)에 전달한다(691).
도 8에는 도시하지 않았지만, 설정 서버(570)의 결정에 따라 IoT 디바이스가 복수 개인 경우 IoT 디바이스마다 서로 다른 길이의 비밀키를 사용할 수 있다. 또한 한번 타겟 비밀키가 결정된 IoT 디바이스가 시간이 흐른 뒤에 다른 길이를 갖는 타겟 비밀키를 사용하도록 제어할 수도 있다.
도 8에서 설정 서버(570)는 데이터 종류별로 암호화 레벨 조정이 가능한 ACS(Auto Configuration Server)일 수 있다. ACS는 SDK(software development kit)를 통해 변경된 설정 정보를 IoT 디바이스(510) 및 VPN 서버(530)에 적용할 수 있다.
설정 서버(570) 또는 정책 서버는 데이터의 종류, 데이터를 이용한 서비스의 보안 레벨 정도 및 현재 네트워크의 혼잡도 중 적어도 하나를 기준으로 암호화 레벨을 결정하거나, 타겟 비밀키를 결정할 수 있다.
본 실시예 및 본 명세서에 첨부된 도면은 전술한 기술에 포함되는 기술적 사상의 일부를 명확하게 나타내고 있는 것에 불과하며, 전술한 기술의 명세서 및 도면에 포함된 기술적 사상의 범위 내에서 당업자가 용이하게 유추할 수 있는 변형 예와 구체적인 실시예는 모두 전술한 기술의 권리범위에 포함되는 것이 자명하다고 할 것이다.
50 : 사용자 단말
100 : IoT 네트워크 시스템
110 : IoT 디바이스
110A, 110B : IoT 디바이스
150 : 서버
80 : 관리자 컴퓨터 장치
210 : IoT 디바이스
210A, 210B : IoT 디바이스
220 : IoT 게이트웨이
230 : VPN 서버
240 : IoT 서버
270 : 제어 서버
510 : IoT 디바이스
510A, 510B : IoT 디바이스
520 : IoT 게이트웨이
530 : VPN 서버
540 : IoT 서버
550 : 애플리케이션 서버
560 : 빅데이터 분석 서버
570 : 설정 서버

Claims (11)

  1. IoT 디바이스가 데이터를 수집하는 단계;
    상기 IoT 디바이스 및 서버가 서로 다른 길이를 갖는 복수의 비밀키를 공유하는 단계;
    상기 IoT 디바이스 및 서버가 복수의 비밀키 중 어느 하나인 타겟 비밀키를 공유하는 단계;
    상기 IoT 디바이스가 상기 타겟 비밀키를 이용하여 상기 데이터를 암호화하여 전달하는 단계; 및
    상기 서버가 상기 타겟 비밀키를 이용하여 상기 데이터를 복호하는 단계를 포함하되,
    상기 타겟 비밀키는 상기 데이터의 종류, 상기 데이터를 이용한 서비스의 종류, 상기 데이터에 대한 보안 등급 및 네트워크의 혼잡도 중 적어도 하나를 기준으로 결정되는 IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 복수의 비밀키를 공유하는 단계에서 상기 IoT 디바이스가 상기 서버에 접속하고, 상기 복수의 비밀키를 교환하는 IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법.
  4. 제1항에 있어서,
    상기 복수의 비밀키를 공유하는 단계에서 상기 복수의 비밀키 중 적어도 하나가 나머지와 암호화 방식이 다른 경우 상기 IoT 디바이스와 상기 서버는 상기 복수의 비밀키 각각에 대한 암호화 방식에 대한 정보도 더 공유하고, 상기 IoT 디바이스는 상기 타겟 비밀키에 맞는 암호화 방식으로 상기 데이터를 암호화하는 IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법.
  5. 제1항에 있어서,
    상기 타겟 비밀키를 공유하는 단계는
    상기 IoT 디바이스가 상기 데이터의 종류, 상기 데이터의 크기, 상기 데이터의 전달 빈도, 상기 데이터를 이용한 서비스의 종류 및 상기 데이터에 대한 보안 등급 중 적어도 하나를 고려하여 상기 타겟 비밀키를 결정하고, 결정한 상기 타겟 비밀키를 상기 서버에도 알려주는 IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법.
  6. 제1항에 있어서,
    상기 타겟 비밀키를 공유하는 단계는
    상기 IoT 디바이스가 상기 복수의 비밀키 중 하나로 사전에 설정된 기본 비밀키로 상기 데이터를 암호화하여 상기 서버에 전달하고, 상기 서버가 상기 기본 비밀키로 상기 데이터를 복호하고, 상기 서버가 상기 데이터의 종류, 상기 데이터의 크기, 상기 데이터의 전달 빈도, 상기 데이터를 이용한 서비스의 종류 및 상기 데이터에 대한 보안 등급 중 적어도 하나를 고려하여 상기 타겟 비밀키를 결정하고, 결정한 상기 타겟 비밀키를 상기 IoT 디바이스에도 알려주는 IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법.
  7. 제1항에 있어서,
    상기 타겟 비밀키를 공유하는 단계는
    제어 서버가 상기 데이터의 종류, 상기 데이터의 크기, 상기 데이터의 전달 빈도, 상기 데이터를 이용한 서비스의 종류 및 상기 데이터에 대한 보안 등급 중 적어도 하나를 고려하여 상기 타겟 비밀키를 결정하고, 상기 IoT 디바이스 및 상기 서버에 상기 타겟 비밀키를 알려주는 IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법.
  8. IoT 디바이스가 데이터를 수집하는 단계;
    상기 IoT 디바이스 및 VPN 서버가 서로 다른 길이를 갖는 복수의 비밀키를 공유하는 단계;
    상기 IoT 디바이스가 상기 복수의 비밀키 중 하나인 기본 비밀키를 이용하여 제1 데이터를 암호화하고, 상기 VPN 서버에 전달하는 단계;
    설정 서버가 상기 기본 비밀키로 복호된 상기 제1 데이터를 기준으로 상기 복수의 비밀키 중 하나인 타겟 비밀키를 결정하고, 상기 IoT 디바이스 및 상기 VPN 서버에 상기 타겟 비밀키, 상기 타겟 비밀키에 대한 식별자 정보 및 상기 타겟 비밀키의 길이 중 적어도 하나를 전달하는 단계;
    상기 IoT 디바이스가 상기 타겟 비밀키를 이용하여 제2 데이터를 암호화하는 단계; 및
    상기 VPN 서버가 상기 타겟 비밀키를 이용하여 상기 제2 데이터를 복호하는 단계를 포함하는 IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법.
  9. 제8항에 있어서,
    상기 설정 서버는 상기 제1 데이터의 종류, 상기 제1 데이터를 이용한 서비스의 보안 레벨 정도 및 현재 네트워크의 혼잡도 중 적어도 하나를 기준으로 상기 타겟 비밀키를 결정하는 IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법.
  10. 제8항에 있어서,
    상기 IoT 디바이스가 기준 시간 동안 상기 기본 비밀키를 사용하여 상기 제1 데이터를 암호화하여 상기 VPN 서버에 전달하는 단계;
    빅데이터 분석 서버가 상기 기준 시간 동안 상기 VPN 서버에 전달되는 상기 제1 데이터를 분석하여, 시간대에 따라 상기 제1 데이터가 상기 IoT 디바이스로부터 상기 VPN 서버에 도달하는 시간 간격, 시간대에 따른 네트워크의 혼잡도 및 상기 제1 데이터의 종류 중 적어도 하나를 고려하여 상기 제1 데이터를 분석하는 단계; 및
    상기 설정 서버가 상기 분석 결과에 따른 암호화 레벨에 대응하는 상기 타겟 비밀키를 결정하는 단계를 더 포함하는 IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법.
  11. 제8항에 있어서,
    상기 IoT 디바이스가 복수 개이고, 상기 복수의 IoT 디바이스가 수집하는 데이터의 종류가 서로 다른 경우, 상기 설정 서버는 데이터의 종류에 따라 상기 복수의 IoT 디바이스에 대한 타겟 비밀키를 결정하는 IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법.
KR1020150100902A 2015-07-16 2015-07-16 IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법 KR101686015B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150100902A KR101686015B1 (ko) 2015-07-16 2015-07-16 IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150100902A KR101686015B1 (ko) 2015-07-16 2015-07-16 IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법

Publications (1)

Publication Number Publication Date
KR101686015B1 true KR101686015B1 (ko) 2016-12-13

Family

ID=57575160

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150100902A KR101686015B1 (ko) 2015-07-16 2015-07-16 IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법

Country Status (1)

Country Link
KR (1) KR101686015B1 (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101819422B1 (ko) * 2017-06-26 2018-02-28 건국대학교 산학협력단 클라우드 서비스에서의 IoT 디바이스 관리 방법 및 이를 이용하는 장치
KR20190036133A (ko) * 2017-09-27 2019-04-04 건국대학교 산학협력단 IoT 환경의 LoRa 디바이스에서 선택적 암호화 적용을 통한 보안성 강화 방법 및 이를 수행하는 장치들
KR20190115527A (ko) * 2018-03-22 2019-10-14 삼성전자주식회사 액세스 포인트 및 이의 통신 연결 방법
KR20200129625A (ko) * 2019-05-09 2020-11-18 금오공과대학교 산학협력단 블록체인 기반의 사물인터넷 데이터 전송 방법
US11283607B2 (en) 2018-07-19 2022-03-22 British Telecommunications Public Limited Company Dynamic data encryption
CN115208570A (zh) * 2022-09-16 2022-10-18 广州万协通信息技术有限公司 基于对密钥进行动态更换的加密方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080001574A (ko) * 2006-06-29 2008-01-03 한국전자통신연구원 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
KR20090056915A (ko) * 2007-11-30 2009-06-03 삼성전자주식회사 근접 통신 네트워크에서 안전한 통신을 위한 시스템 및 방법
KR101247173B1 (ko) 2005-01-27 2013-03-26 인터디지탈 테크날러지 코포레이션 무선 통신 네트워크에서 완벽한 비밀키의 생성
KR101451638B1 (ko) * 2014-02-13 2014-10-16 주식회사 시큐브 본인 확인 및 도용 방지 시스템 및 방법
KR20150035971A (ko) 2015-03-18 2015-04-07 문종섭 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 프로토콜

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101247173B1 (ko) 2005-01-27 2013-03-26 인터디지탈 테크날러지 코포레이션 무선 통신 네트워크에서 완벽한 비밀키의 생성
KR20080001574A (ko) * 2006-06-29 2008-01-03 한국전자통신연구원 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
KR20090056915A (ko) * 2007-11-30 2009-06-03 삼성전자주식회사 근접 통신 네트워크에서 안전한 통신을 위한 시스템 및 방법
KR101451638B1 (ko) * 2014-02-13 2014-10-16 주식회사 시큐브 본인 확인 및 도용 방지 시스템 및 방법
KR20150035971A (ko) 2015-03-18 2015-04-07 문종섭 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 프로토콜

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101819422B1 (ko) * 2017-06-26 2018-02-28 건국대학교 산학협력단 클라우드 서비스에서의 IoT 디바이스 관리 방법 및 이를 이용하는 장치
KR20190036133A (ko) * 2017-09-27 2019-04-04 건국대학교 산학협력단 IoT 환경의 LoRa 디바이스에서 선택적 암호화 적용을 통한 보안성 강화 방법 및 이를 수행하는 장치들
KR102104703B1 (ko) * 2017-09-27 2020-04-24 건국대학교 산학협력단 IoT 환경의 LoRa 디바이스에서 선택적 암호화 적용을 통한 보안성 강화 방법 및 이를 수행하는 장치들
KR20190115527A (ko) * 2018-03-22 2019-10-14 삼성전자주식회사 액세스 포인트 및 이의 통신 연결 방법
KR102411604B1 (ko) * 2018-03-22 2022-06-21 삼성전자주식회사 액세스 포인트 및 이의 통신 연결 방법
US11283607B2 (en) 2018-07-19 2022-03-22 British Telecommunications Public Limited Company Dynamic data encryption
KR20200129625A (ko) * 2019-05-09 2020-11-18 금오공과대학교 산학협력단 블록체인 기반의 사물인터넷 데이터 전송 방법
KR102219018B1 (ko) 2019-05-09 2021-02-23 금오공과대학교 산학협력단 블록체인 기반의 사물인터넷 데이터 전송 방법
CN115208570A (zh) * 2022-09-16 2022-10-18 广州万协通信息技术有限公司 基于对密钥进行动态更换的加密方法及装置

Similar Documents

Publication Publication Date Title
KR101686015B1 (ko) IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법
CN109995513B (zh) 一种低延迟的量子密钥移动服务方法
US8838972B2 (en) Exchange of key material
US6081601A (en) Method of implementing connection security in a wireless network
US11683160B2 (en) Encrypted group communications
CN108510270B (zh) 一种量子安全的移动转账方法
CN107005400B (zh) 业务处理方法及装置
US10009760B2 (en) Providing network credentials
CN109413194B (zh) 用于移动通信系统的用户信息云端协同处理及转移方法
KR101683051B1 (ko) IoT 네트워크에서 대칭키를 이용한 블록 암호화 방법 및 IoT 네트워크에서 클라이언트 장치가 서버에 데이터를 전달하는 방법
CN109981584B (zh) 一种基于区块链的分布式社交方法
WO2019015387A1 (zh) 一种基于身份群签的pmipv6匿名接入认证系统及方法
WO2017075134A1 (en) Key management for privacy-ensured conferencing
CN115632779B (zh) 一种基于配电网的量子加密通信方法及系统
CN106209401B (zh) 一种传输方法及装置
CN112533214A (zh) 端到端安全通信的方法和装置
CN103354637B (zh) 一种物联网终端m2m通信加密方法
CN113613227B (zh) 蓝牙设备的数据传输方法和装置、存储介质及电子装置
US7969933B2 (en) System and method for facilitating a persistent application session with anonymity between a mobile host and a network host
EP3166283B1 (en) Business access method, system and device
CN101431408B (zh) 可实现通信终端与无线局域网连接的加密装置
CN110830240B (zh) 一种终端与服务器的通信方法和装置
CN116166749A (zh) 数据共享方法、装置、电子设备及存储介质
KR101329968B1 (ko) IPSec VPN 장치들 사이의 보안 정책을 결정하기 위한 방법 및 시스템
EP4348929A1 (en) Protocol translation for encrypted data traffic

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant