KR101737345B1 - 클라우드 기반의 IoT 시스템에서 IoT 디바이스를 인증하기 위한 방법 및 장치 - Google Patents

클라우드 기반의 IoT 시스템에서 IoT 디바이스를 인증하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR101737345B1
KR101737345B1 KR1020160141321A KR20160141321A KR101737345B1 KR 101737345 B1 KR101737345 B1 KR 101737345B1 KR 1020160141321 A KR1020160141321 A KR 1020160141321A KR 20160141321 A KR20160141321 A KR 20160141321A KR 101737345 B1 KR101737345 B1 KR 101737345B1
Authority
KR
South Korea
Prior art keywords
iot device
authentication
encrypted
cloud server
authentication code
Prior art date
Application number
KR1020160141321A
Other languages
English (en)
Inventor
곽진
김득훈
박병주
Original Assignee
아주대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아주대학교산학협력단 filed Critical 아주대학교산학협력단
Priority to KR1020160141321A priority Critical patent/KR101737345B1/ko
Application granted granted Critical
Publication of KR101737345B1 publication Critical patent/KR101737345B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L67/16
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명의 기술적 사상에 의한 일 양태에 따른 IoT 장치는, 타 IoT 디바이스를 인증하는 IoT 장치로서, 클라우드 서버에 의해 생성된 암호화 데이터를 클라우드 서버로부터 수신하고, 타 IoT 디바이스에 의해 생성되어 클라우드 서버를 통해 전달되는 제1 인증 코드를 수신하는 통신부, 암호화 데이터를 복호화하여 익명의 아이덴티티를 추출하고, 익명의 아이덴티티 및 기 저장된 데이터 구조 값을 이용하여 제2 인증 코드를 생성하는 제어부, 및 제1 인증 코드와 제2 인증 코드의 비교 결과에 기초하여 타 IoT 디바이스를 인증하는 인증부를 포함한다.

Description

클라우드 기반의 IoT 시스템에서 IoT 디바이스를 인증하기 위한 방법 및 장치{Method and apparatus for authenticating Internet-Of-Things device in cloud-based Internet-Of-Things system}
본 발명의 기술적 사상은 IoT 디바이스의 인증 절차에 관한 것이다. 보다 상세하게는, 본 발명의 기술적 사상은 클라우드 기반의 IoT 시스템에서 IoT 디바이스를 인증하는 방법 및 장치에 관한 것이다.
최근, IoT(Internet-Of-Things, IoT) 시스템에 대한 관심이 높아지고 있으며, IoT 시스템에서 통신의 대상은 모든 디바이스로 확대되고 있다. 그리고, 많은 양의 데이터를 효과적으로 처리하기 위한 클라우드 기반(cloud-based)의 IoT 시스템에 대한 연구도 활발해지고 있다.
클라우드 기술은 IoT 시스템에 포함되는 방대한 양의 데이터를 효율적으로 관리할 수 있다. 그러나, 다양한 지능형 공격이 클라우드 기반의 IoT 시스템을 타겟으로 하고 있는데, 이러한 공격으로 인해 사용자의 프라이버시가 위협을 받을 수 있다. IoT 시스템은 빠르게 발전하고 있기 때문에, 종래의 보안 기술로 지능형 공격을 감지하거나 응답하는 것은 매우 어렵다. 따라서, 클라우드를 이용하여 통신에 참여하는 사용자들, 디바이스들 및 센서들의 프라이버시를 보호하기 위한 인증 기술이 요구된다 할 것이다.
구체적으로, 사람과 디바이스 사이, 또는 디바이스와 디바이스 사이의 통신이 진행 중일 때, 인증 기술은 통신 대상과의 성공적인 구동을 보장하기 위해 필수적이다. 따라서, IoT 시스템에서 각 엔티티들 사이의 인증 절차는 다양하게 연구되고 있으며, Mahalle 등은 IoT 시스템 내의 디바이스 데이터 구조(device data structure)의 아이덴티티 및 타원 커브(elliptic curve)에 기초한 인증 절차를 제안하고 있다. 그러나, 모든 IoT 디바이스가 인터넷에 연결되어 있으므로, 인증 절차에 있어서의 프라이버시 보호는 신중하게 고려되어야만 한다.
한편, 관련 선행기술로는 대한민국 공개특허공보 제10-2016-0084680호(발명의 명칭: IoT 디바이스 인증 방법, IoT 디바이스 인증 수행 방법, 사용자 단말 및 인증 서버, 공개일자: 2016년 7월 14일)가 있다.
본 발명의 기술적 사상에 따른 클라우드 기반의 IoT 시스템에서 IoT 디바이스를 인증하기 위한 방법 및 장치가 이루고자 하는 기술적 과제는, 인증 과정에서 각 사용자 또는 디바이스의 프라이버시 노출을 방지하는 것을 목적으로 한다.
또한, 본 발명의 기술적 사상에 따른 클라우드 기반의 IoT 시스템에서 IoT 디바이스를 인증하기 위한 방법 및 장치가 이루고자 하는 기술적 과제는, 클라우드 노드 기반의 IoT 시스템에서 활용될 수 있는 인증 과정을 제안함으로써, IoT 시스템에서 필요로 하는 데이터의 효율적인 처리를 가능하게 하는 것을 목적으로 한다.
본 발명의 기술적 사상에 의한 일 양태에 따른 IoT 장치는, 타 IoT 디바이스를 인증하는 IoT 장치로서, 클라우드 서버에 의해 생성된 암호화 데이터를 상기 클라우드 서버로부터 수신하고, 상기 타 IoT 디바이스에 의해 생성되어 상기 클라우드 서버를 통해 전달되는 제1 인증 코드를 수신하는 통신부; 상기 암호화 데이터를 복호화하여 익명의 아이덴티티를 추출하고, 상기 익명의 아이덴티티 및 기 저장된 데이터 구조 값을 이용하여 제2 인증 코드를 생성하는 제어부; 및 상기 제1 인증 코드와 상기 제2 인증 코드의 비교 결과에 기초하여 상기 타 IoT 디바이스를 인증하는 인증부를 포함할 수 있다.
예시적인 실시예에 따르면, 상기 제어부는, 상기 암호화 데이터를 복호화하여 획득되는 세션 키를 더 이용하여 상기 제2 인증 코드를 생성할 수 있다.
예시적인 실시예에 따르면, 상기 통신부는, 상기 타 IoT 디바이스에 의해 생성되어 상기 클라우드 서버를 통해 전달되는 암호화된 제1 타임스탬프를 더 수신하고, 상기 제어부는, 상기 암호화된 제1 타임스탬프를 상기 세션 키로 복호화하여 상기 제1 타임스탬프를 추출하고, 상기 추출된 제1 타임스탬프와 상기 익명의 아이덴티티를 연산하여 인증 요소를 계산하고, 상기 세션 키, 상기 인증 요소 및 상기 기 저장된 데이터 구조 값을 연산하여 상기 제2 인증 코드를 생성할 수 있다.
예시적인 실시예에 따르면, 상기 제어부는, 상기 제1 타임스탬프와 상기 익명의 아이덴티티의 XOR 연산 결과 도출되는 값을 해싱하여 상기 인증 요소를 계산하고, 상기 세션 키, 상기 인증 요소 및 상기 기 저장된 데이터 구조 값을 연접(concatenation) 연산하여 상기 제2 인증 코드를 생성할 수 있다.
예시적인 실시예에 따르면, 상기 통신부는, 상기 타 IoT 디바이스에 의해 생성되어 상기 클라우드 서버를 통해 전달되는 암호화된 제1 타임스탬프를 더 수신하고, 상기 제어부는, 자신의 제2 타임스탬프를 생성하고, 상기 암호화된 제1 타임스탬프를 상기 세션 키로 복호화하여 상기 제1 타임스탬프를 추출하되, 상기 제2 타임스탬프의 값이 상기 제1 타임스탬프의 값보다 크지 않은 경우, 상기 통신부는 상기 클라우드 서버 또는 상기 타 IoT 디바이스로 인증 거절 메시지를 전송할 수 있다.
예시적인 실시예에 따르면, 상기 암호화 데이터는, 상기 클라우드 서버에 의해 생성된 세션 키와 상기 익명의 아이덴티티를 공유 키로 암호화한 데이터를 포함할 수 있다.
본 발명의 기술적 사상에 의한 다른 양태에 따른 클라우드 서버는, IoT 디바이스들의 인증을 중개하는 클라우드 서버로서, 제1 IoT 디바이스로부터의 인증 요청에 따라 익명의 아이덴티티를 생성하고, 상기 생성된 익명의 아이덴티티를 공유 키로 암호화하는 제어부; 및 상기 공유 키로 암호화된 데이터를 상기 제1 IoT 디바이스 및 제2 IoT 디바이스로 전송하며, 상기 제1 IoT 디바이스로부터 수신되는 제1 인증 코드를 상기 제2 IoT 디바이스로 전달하는 통신부를 포함하되, 상기 제2 IoT 디바이스는 상기 공유 키로 암호화된 데이터를 복호화하여 추출되는 익명의 아이덴티티 및 상기 제2 IoT 디바이스에 기 저장된 데이터 구조 값을 이용하여 제2 인증 코드를 생성하고, 상기 제2 인증 코드와 상기 제1 인증 코드의 비교 결과에 따라 상기 제1 IoT 디바이스를 인증할 수 있다.
예시적인 실시예에 따르면, 상기 제어부는, 상기 제1 IoT 디바이스로부터의 인증 요청에 따라 세션 키를 더 생성하여 공유 키로 암호화하고, 상기 통신부는, 상기 암호화된 세션 키를 상기 제1 IoT 디바이스 및 제2 IoT 디바이스로 전송하되, 상기 제2 IoT 디바이스는 상기 공유 키로 복호화하여 추출되는 상기 세션 키를 더 이용하여 상기 제2 인증 코드를 생성할 수 있다.
예시적인 실시예에 따르면, 상기 통신부는, 상기 제1 IoT 디바이스로부터 공유 키로 암호화된 제1 타임스탬프를 수신하고, 상기 제어부는, 자신의 제2 타임스탬프를 생성하고, 상기 암호화된 제1 타임스탬프를 상기 공유 키로 복호화하여 상기 제1 타임스탬프를 추출하되, 상기 제2 타임스탬프의 값이 상기 제1 타임스탬프의 값보다 크지 않은 경우, 상기 통신부는 상기 제1 IoT 디바이스로 인증 거절 메시지를 전송할 수 있다.
예시적인 실시예에 따르면, 상기 제어부는, 세션 키 s ∈ GF(P)를 선택하고, 상기 제2 IoT 디바이스로부터 기 수신된 상기 제2 IoT 디바이스의 아이덴티티 값과 w ∈ GF(P)를 XOR 연산하여 상기 익명의 아이덴티티를 생성하되, 상기 P는 타원 커브(GF) 상의 한 점을 포함할 수 있다.
본 발명의 기술적 사상에 의한 다른 양태에 따른 인증 방법은, 제1 IoT 디바이스, 클라우드 서버 및 제2 IoT 디바이스를 포함하는 IoT 시스템에서의 인증 방법으로서, 상기 제1 IoT 디바이스가 상기 클라우드 서버로 인증 요청을 하는 단계; 상기 클라우드 서버가 상기 인증 요청에 따라 익명의 아이덴티티를 생성하고, 상기 익명의 아이덴티티를 공유 키로 암호화하여 상기 제1 IoT 디바이스 및 상기 제2 IoT 디바이스로 전송하는 단계; 상기 클라우드 서버가 상기 제1 IoT 디바이스로부터 수신된 제1 인증 코드를 상기 제2 IoT 디바이스로 전달하는 단계; 및 상기 제2 IoT 디바이스가 상기 공유 키로 암호화된 데이터를 복호화하여 상기 익명의 아이덴티티를 추출하고, 상기 익명의 아이덴티티 및 기 저장된 데이터 구조 값을 이용하여 제2 인증 코드를 생성한 후, 상기 제1 인증 코드와 상기 제2 인증 코드의 비교 결과에 기초하여 상기 제1 IoT 디바이스를 인증하는 단계를 포함할 수 있다.
예시적인 실시예에 따르면, 상기 인증 방법은, 상기 제1 IoT 디바이스가 상기 공유 키로 암호화된 데이터를 복호화하여 상기 익명의 아이덴티티를 추출하고, 상기 익명의 아이덴티티 및 자신에게 기 저장된 데이터 구조 값을 이용하여 상기 제1 인증 코드를 생성하는 단계를 더 포함할 수 있다.
예시적인 실시예에 따르면, 상기 익명의 아이덴티티를 공유 키로 암호화하여 상기 제1 IoT 디바이스 및 상기 제2 IoT 디바이스로 전송하는 단계는, 상기 클라우드 서버가 세션 키를 더 생성하고, 세션 키를 공유 키로 암호화하여 상기 제1 IoT 디바이스 및 상기 제2 IoT 디바이스로 전송하는 단계를 포함할 수 있다.
예시적인 실시예에 따르면, 상기 제1 인증 코드를 생성하는 단계는, 상기 제1 IoT 디바이스가 상기 공유 키로 복호화하여 추출되는 상기 세션 키를 더 이용하여 상기 제1 인증 코드를 생성하는 단계를 포함하고, 상기 제2 인증 코드를 생성하는 단계는, 상기 제2 IoT 디바이스가 상기 공유 키로 복호화하여 추출되는 상기 세션 키를 더 이용하여 상기 제2 인증 코드를 생성하는 단계를 포함할 수 있다.
예시적인 실시예에 따르면, 상기 인증 방법은, 상기 클라우드 서버가 상기 제1 IoT 디바이스로부터 공유 키로 암호화된 제1 타임스탬프를 수신하는 단계; 상기 클라우드 서버가 자신의 제2 타임스탬프를 생성하고, 상기 암호화된 제1 타임스탬프를 상기 공유 키로 복호화하여 상기 제1 타임스탬프를 추출하는 단계; 및 상기 제2 타임스탬프의 값이 상기 제1 타임스탬프의 값보다 크지 않은 경우, 상기 클라우드 서버가 상기 제1 IoT 디바이스로 인증 거절 메시지를 전송하는 단계를 더 포함할 수 있다.
본 발명의 기술적 사상에 의한 실시예들에 따른 클라우드 기반의 IoT 시스템에서 IoT 디바이스를 인증하기 위한 방법 및 장치는, 인증 과정에서 각 사용자 또는 디바이스의 프라이버시가 노출되는 것을 방지할 수 있다.
또한, 본 발명의 기술적 사상에 의한 실시예들에 따른 클라우드 기반의 IoT 시스템에서 IoT 디바이스를 인증하기 위한 방법 및 장치는, 클라우드 노드 기반의 IoT 시스템에서 활용될 수 있는 인증 과정을 제안함으로써, IoT 시스템에서 필요로 하는 데이터의 효율적인 처리를 가능하게 할 수 있다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.
도 1은 종래의 IoT 시스템 및 클라우드 기반의 IoT 시스템을 도시하는 도면이다.
도 2는 Mahalle 등의 연구에 따른 키 생성 단계를 설명하기 위한 도면이다.
도 3은 Mahalle 등의 연구에 따른 인증 단계를 설명하기 위한 도면이다.
도 4는 본 발명의 기술적 사상에 의한 일 실시예에 따른 인증 방법을 설명하기 위한 도면이다.
도 5는 본 발명의 기술적 사상에 의한 일 실시예에 따른 IoT 디바이스의 구성을 도시하는 블록도이다.
도 6은 본 발명의 기술적 사상에 의한 일 실시예에 따른 클라우드 서버의 구성을 도시하는 블록도이다.
본 발명의 기술적 사상은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 이를 상세한 설명을 통해 상세히 설명하고자 한다. 그러나, 이는 본 발명의 기술적 사상을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 기술적 사상의 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 발명의 기술적 사상을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.
또한, 본 명세서에서, 일 구성요소가 다른 구성요소와 "연결된다" 거나 "접속된다" 등으로 언급된 때에는, 상기 일 구성요소가 상기 다른 구성요소와 직접 연결되거나 또는 직접 접속될 수도 있지만, 특별히 반대되는 기재가 존재하지 않는 이상, 중간에 또 다른 구성요소를 매개하여 연결되거나 또는 접속될 수도 있다고 이해되어야 할 것이다.
또한, 본 명세서에 기재된 "~부(유닛)", "~기", "~자", "~모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 프로세서(Processor), 마이크로 프로세서(Micro Processer), 마이크로 컨트롤러(Micro Controller), CPU(Central Processing Unit), GPU(Graphics Processing Unit), APU(Accelerate Processor Unit), DSP(Digital Signal Processor), ASIC(Application Specific Integrated Circuit), FPGA(Field Programmable Gate Array) 등과 같은 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
그리고 본 명세서에서의 구성부들에 대한 구분은 각 구성부가 담당하는 주기능 별로 구분한 것에 불과함을 명확히 하고자 한다. 즉, 이하에서 설명할 2개 이상의 구성부가 하나의 구성부로 합쳐지거나 또는 하나의 구성부가 보다 세분화된 기능별로 2개 이상으로 분화되어 구비될 수도 있다. 그리고 이하에서 설명할 구성부 각각은 자신이 담당하는 주기능 이외에도 다른 구성부가 담당하는 기능 중 일부 또는 전부의 기능을 추가적으로 수행할 수도 있으며, 구성부 각각이 담당하는 주기능 중 일부 기능이 다른 구성부에 의해 전담되어 수행될 수도 있음은 물론이다.
이하, 본 발명의 기술적 사상에 따른 실시예들을 차례로 상세히 설명한다.
IoT 시스템은 사람과 디바이스 사이 또는 디바이스와 디바이스 사이의 모든 영역으로 확대되는 통신 대상에 의존하며, 통신은 제3자의 간섭없이 처리되고 있다. 통신의 대상이 모든 디바이스로 확대되기 때문에 시공간의 제약이 없는 한, 정보 및 지식을 통해 새로운 값이 실현되어야만 한다.
IoT 시스템에서의 모든 디바이스들은 빌트인 센서(built-in sensor)를 갖는다. 리시버(receiver)의 계산 노드(computing node)는 수신된 메시지를 처리하고, 리시버(receiver)는 처리된 메시지를 다른 디바이스로 전달한다. IoT 통신 내의 모든 디바이스는 전송되고 처리될 방대한 양의 데이터를 필요로 한다. IoT 마켓에 의하면 2020년까지 약 500만개의 디바이스들이 인터넷에 연결될 것으로 기대되고 있다. 그리고, 필요한 데이터 전송량은 브론토바이트(brontobyte, 약 10246 기가바이트)로 증가할 것으로 예측된다. 따라서, 증가된 데이터 전송 요구를 효과적으로 처리하기 위한 클라우드 기반의 IoT 시스템의 연구가 진행 중에 있다.
종래의 IoT 시스템에서, 정보는 센서에 연결된 다른 디바이스들과 교환된다. 각각의 디바이스의 네트워크 영역은 다를 수 있다. 추가적으로, 센서가 다름에도 불구하고, 네트워크는 증가된 니즈를 경험하기 때문에, 데이터 처리의 효율성은 감소하게 된다. 한편, 클라우드 기반의 IoT 시스템은 가상화된 클라우드 공간 내에 위치한 센서가 오직 하나의 계산 노드를 가지고 각 센서로부터 유입되는 정보를 처리하는 것을 특징으로 한다. 상기 계산 노드는 정보를 적절한 리시버로 전송한다. 따라서, 클라우드 기반의 통신은 여러 네트워크 타입의 통신을 대체한다. 도 1은 종래의 IoT 시스템 및 클라우드 기반의 IoT 시스템을 도시하고 있다.
이런 이유로, IoT 시스템은 클라우드 내에서 데이터가 처리되는 환경에 초점을 두어 개발될 것이며, 따라서, 클라우드 기반의 IoT 시스템에서의 보안 기술에 대한 신중한 고려가 요구된다.
이하에서는, 종래의 IoT 디바이스의 인증 방법인 Mahalle 등의 연구[N. Mahalle, B. Anggorojati, N. R. Prasad and R. Prasad, "Identity Authentication and Capability Based Access Control (IACAC) for the Internet of Things", Journal of Cyber Security and Mobility, vol. 1, no. 4, pp. 309-348, Mar. 2013]를 살펴보고, 그 이후에 본 발명의 기술적 사상에 의한 일 실시예에 따른 인증 방법에 대해 설명한다.
이하의 표 1은 Mahalle 등의 연구에서 사용되는 노테이션(notation)의 의미를 나타낸다.
[표 1]
Figure 112016104931683-pat00001
도 2는 Mahalle 등의 연구에 따른 키 생성 단계를 설명하기 위한 도면이다.
단계 S210) 디바이스 A는 랜덤 값 KA ∈ GF(P)를 개인 키(private key)로 선택한다. 여기서, P는 타원 커브 상의 한 점을 의미한다. 다음으로, 디바이스 A는 QA (=KA * P)를 공개 키(public key)로서 계산한다. 디바이스 B는 디바이스 A와 동일한 방법으로 개인 키 KB 및 공개 키 QB를 획득한다.
단계 S220) 디바이스 A는 디바이스 B로 공개 키 QA를 전송하고, 디바이스 B는 디바이스 A로 공개 키 QB를 전송한다.
단계 S230) 각각의 디바이스가 상대방 디바이스의 공개 키 Q를 수신한 이후, 디바이스 A 및 디바이스 B는 타원 커브에 기초하여 협상 키 XAB (= KA * QB or KB * QA)를 계산한다.
도 3은 Mahalle 등의 연구에 따른 인증 단계를 설명하기 위한 도면이다.
단계 S310) 디바이스 A는 r ∈ GF(P)을 선택한다. 여기서 r은 세션 키를 생성하기 위해 이용되는 값이다. 그리고, 디바이스 A는 타임 스탬프 TA를 생성하고, 이하의 값들을 계산한다. 상기 타임 스탬프 TA는 시간 정보를 포함할 수 있다.
L = h(XAB TA)
R = EL(r)
TAS = EXAB (TA)
MACA = MAC (XAB, R∥ICAPA)
상기 인증 요소 L은 협상 키 XAB와 타임 스탬프 TA를 XOR 연산한 후, 해싱(hashing)하여 도출되는 값이며, 인증 요소 R은 r을 L로 암호화하여 생성되는 값이며, TAS는 타임 스탬프 TA를 협상 키 XAB로 암호화하여 도출되는 값이며, 메시지 인증 코드 MACA는 협상 키 XAB, 인증 요소 R 및 ICAPA을 Concatenation 연산하여 도출되는 값이다. ICAPA는 디바이스 A의 아이덴티티에 기초한 데이터 구조 값을 의미한다.
단계 S320) 디바이스는 R, TAS, MACA를 게이트웨이로 전송하고, 게이트웨이는 이를 디바이스 B로 전달한다.
단계 S330) 게이트웨이로부터 R, TAS, MACA를 수신한 디바이스 B는 자신의 현재 타임 스탬프인 Tcurrent를 생성하고, 디바이스 A에 의해 생성된 타임 스탬프 TA를 추출하기 위해 협상 키 XAB로 TAS를 복호화한다(TA= DXAB(TAS)). 디바이스 B는 TA와 Tcurrent를 비교하여, Tcurrent > TA인 경우, 아래의 값들을 계산한다.
L' = h(XAB TA)
r' = DL'(R)
MACA'= MAC(XAB, R∥ICAPB)
디바이스 B는 MACA'가 디바이스 A로부터 수신된 MACA와 동일한 경우, ICAPA와 ICAPB가 동일한 것을 의미하므로, 디바이스 A를 정당한 IoT 디바이스로 인증한다.
앞서 살펴본 바와 같이, 클라우드 기반의 IoT 시스템에서 프라이버시 보호는 매우 중요하다. 왜냐하면, 이러한 시스템은 각 사용자의 정보를 이용하기 때문이다. 그래서 상기 Mahalle 등의 연구는 클라우드 기반의 IoT 시스템에서 프라이버시 보호를 보장하지 못한다.
도 4는 본 발명의 기술적 사상에 의한 일 실시예에 따른 인증 방법을 설명하기 위한 도면이다. 키 생성 단계는 게이트웨이가 클라우드 노드(또는 클라우드 서버)로 변경되는 것을 제외하고는 앞서 살펴보았던 Mahalle 등의 연구와 동일할 수 있으나, 구현예에 따라서는 키 생성 단계는 생략될 수도 있다. 후술하는 바와 같이, 디바이스 A와 디바이스 B는 서로를 인증하기 위해 협상 키 XAB를 이용하지 않기 때문이다.
단계 S410) 디바이스 A는 타임 스탬프 TA를 생성하고, XAC로 IDA와 TA를 암호화하여 VI (Verification ID)를 계산한다. 여기서, IDA는 디바이스 A의 아이덴티티 값, 예를 들어, MAC(Media Access Control) 주소, IMEI(International Mobile Equipment Identity), 디바이스 모델명 등의 디바이스 A를 식별할 수 있는 파라미터 값일 수 있고, XAC는 타원 커브 기반의 공유 키로서, 클라우드 노드로 메시지를 전송하기 위해 필요하다. 그 후, 디바이스 A는 클라우드 노드로 VI를 전송한다.
단계 S420) 디바이스 A로부터 VI를 수신한 클라우드 노드는 VI를 공유키 XAC로 복호화하여 IDA 및 TA를 계산한다(IDA, TA=DXAC(VI)). 그리고, 클라우드 노드는 Tcurrent를 생성하여 TA와 비교한다.
TA Tcurrent 인 경우, 클라우드 노드는 리플레이 어택을 방지하기 위해 다음 단계를 더 이상 진행하지 않고, 디바이스 A로 거절 메시지를 전송한다.
Tcurrent > TA인 경우, 클라우드 노드는 s ∈ GF(P)를 선택하고, AIDB를 생성한다. 여기서, s는 갈로아 필드(Galois Field)를 기반으로 하는 타원 커브 상의 임의의 값으로서 세션 키로 사용되며, AIDB는 디바이스 B의 익명 아이덴티티다. 그리고, 클라우드 노드는 s와 AIDB를 공유 키 XAC 또는 XBC로 암호화하여 AV(Authentication Value)를 계산한다. 그 후, 클라우드 노드는 AV를 디바이스 A와 디바이스 B 모두로 전송한다.
상기 클라우드 서버는 AIDB를 생성하기 위해 w ∈ GF(P)를 선택하고, w와 디바이스 B로부터 사전에 수신한 아이덴티티 값 IDB를 XOR 연산 (wIDB)하여 AIDB를 생성할 수 있다. 여기서, w는 갈로아 필드를 기반으로 하는 타원 커브 상의 임의의 값이다.
단계 S430) 클라우드 노드로부터 AV를 수신한 디바이스 A와 디바이스 B는 AV를 공유 키 XAC 또는 XBC로 복호화하여 s와 AIDB를 계산한다. 디바이스 A는 타임 스탬프 TA+1을 생성하고, 하기의 값들을 계산한다.
L = h(AIDBTA+1)
TAS = ES(TA+1)
MACA = MAC(s, L∥ICAPA)
구체적으로, 디바이스 A는 익명 아이덴티티 AIDB와 타임스탬프 TA + 1를 XOR 연산한 후, 해싱하여 L을 계산하고, s로 타임스탬프 TA + 1를 암호화하여 TAS를 계산하고, s, L 및 ICAPA을 Concatenation 연산하여 메시지 인증 코드 MACA을 계산한다. 그리고, 디바이스 A는 L, TAS, MACA를 클라우드 노드로 전송한다.
도 3에서 설명한 Mahalle 등의 연구와 비교하면, 디바이스 A는 인증 요소 L를 계산하기 위해 협상 키 XAB가 아닌 익명의 아이덴티티 AIDB를 이용하며, 타임스탬프 TA +1을 암호화하기 위해 협상 키 XAB가 아닌 s를 이용한다는 것을 알 수 있다. AIDB와 s는 모두 클라우드 노드에 의해 생성되는 것이므로, 협상 키 XAB 등이 노출되는 것을 방지할 수 있다.
단계 S440) 클라우드 노드로부터 L, TAS, MACA를 수신한 디바이스 B는 먼저, 현재의 타임 스탬프 Tcurrent를 생성하고, TAS를 s로 복호화하여 TA +1을 계산한다. Tcurrent와 TA +1을 비교하여, TA +1 ≥ Tcurrent 인 경우, 리플레이 어택을 방지하기 위해 디바이스 B는 다음 단계를 더 이상 진행하지 않고, 디바이스 A 또는 클라우드 노드로 거절 메시지를 전송한다.
디바이스 B는 Tcurrent > TA+1이면, 아래의 값들을 계산한다.
L' = h(AIDB TA+1)
MACA'= MAC(s, L'∥ICAPB)
디바이스 B는 MACA'가 디바이스 A로부터 수신된 MACA와 동일한 경우, ICAPA와 ICAPB가 동일한 것을 의미하므로, 디바이스 A를 정당한 IoT 디바이스로 인증한다.
상기 본 발명의 기술적 사상에 의한 일 실시예에 따른 인증 방법에서는 디바이스 A와 디바이스 B가 통신을 할 때, 클라우드 노드에 의해 생성된 익명의 아이덴티티 AIDB를 이용하므로, 클라우드 기반의 IoT 시스템에서 서로 간의 프라이버시가 보호될 수 있다.
도 5는 본 발명의 기술적 사상에 의한 일 실시예에 따른 IoT 디바이스(500)의 구성을 도시하는 블록도이다.
도 5에 도시된 IoT 디바이스(500)는 통신부(510), 제어부(530) 및 인증부(550)를 포함할 수 있다. 도 5에 도시된 IoT 디바이스(500)는 도 4에 도시된 A 디바이스 및 B 디바이스 중 어느 하나일 수 있다.
통신부(510)는 클라우드 서버에 의해 생성된 암호화 데이터(AV)를 클라우드 서버로부터 수신하고, 타 IoT 디바이스에 의해 생성되어 상기 클라우드 서버를 통해 전달되는 제1 인증 코드(MACA)를 수신한다. 통신부(510)는, 타 IoT 디바이스에 의해 생성되어 클라우드 서버를 통해 전달되는 암호화된 제1 타임스탬프(TAS)를 더 수신할 수 있다.
제어부(530)는 암호화 데이터(AV)를 복호화하여 세션 키(s) 및 익명의 아이덴티티(AIDB)를 추출한다. 그리고, 제어부(530)는 자신의 현재 제2 타임스탬프(Tcurrent)를 생성하고, 암호화된 제1 타임스탬프(TAS)를 세션 키(s)로 복호화하여 제1 타임스탬프(TA + 1)를 추출하고, 제1 타임스탬프(TA + 1)의 값이 제2 타임스탬프(Tcurrent)의 값보다 크거나 같은 경우, 통신부(510)를 통해 클라우드 서버 또는 타 IoT 디바이스로 인증 거절 메시지를 전송한다.
제2 타임스탬프(Tcurrent)의 값이 제1 타임스탬프(TA + 1)의 값보다 큰 경우, 제어부(530)는 상기 세션 키(s), 익명의 아이덴티티(AIDB) 및 기 저장된 데이터 구조 값(ICABB)을 이용하여 제2 인증 코드(MACA')를 계산한다.
구체적으로, 제어부(530)는 제1 타임스탬프(TA + 1)와 익명의 아이덴티티(AIDB)의 XOR 연산 결과 도출되는 값을 해싱하여 인증 요소(L')를 계산하고, 세션 키(s), 인증 요소(L') 및 기 저장된 데이터 구조 값(ICABB)을 결합(Concatenation) 연산하여 제2 인증 코드(MACA')를 생성할 수 있다.
인증부(550)는 제1 인증 코드(MACA)와 제2 인증 코드(MACA')의 비교 결과, 제1 인증 코드(MACA)와 제2 인증 코드(MACA')가 서로 동일한 경우, 기 저장된 데이터 구조 값(ICABB)과 타 IoT 디바이스에 기 저장된 데이터 구조 값(ICABA)이 동일한 것으로 판단하여 타 IoT 디바이스의 인증을 완료한다.
도 6은 본 발명의 기술적 사상에 의한 일 실시예에 따른 클라우드 서버(600)의 구성을 도시하는 블록도이다.
도 6을 참조하면, 본 발명의 기술적 사상에 의한 일 실시예에 따른 클라우드 서버(600)는 제어부(610) 및 통신부(630)를 포함할 수 있다.
제어부(610)는 제1 IoT 디바이스로부터의 인증 요청에 따라 세션 키(s) 및 익명의 아이덴티티(AIDB)를 생성하고, 상기 생성된 세션 키(s) 및 익명의 아이덴티티(AIDB)를 공유 키(XAC 또는 XBC)로 암호화한다. 제1 IoT 디바이스는 자신의 아이덴티티 값(IDA)과 제1 타임 스탬프(TA)를 공유 키(XAC)로 암호화한 데이터(VI)를 클라우드 서버(600)로 전송함으로써 인증 요청을 할 수 있다.
제어부(610)는 제1 IoT 디바이스로부터 수신된 암호화 데이터(VI)를 공유 키(XAC)로 복호화하여 아이덴티티 값(IDA)과 제1 타임 스탬프(TA)를 추출할 수 있다. 제어부(610)는 자신의 현재 제2 타임스탬프(Tcurrent)를 생성하고, 제1 타임스탬프(TA)와 제2 타임스탬프(Tcurrent)를 비교하여, 제1 타임스탬프(TA)의 값이 제2 타임스탬프(Tcurrent)의 값보다 크거나 같은 경우, 통신부(630)를 통해 제1 IoT 디바이스로 인증 거절 메시지를 전송할 수 있다.
제2 타임스탬프(Tcurrent)의 값이 제1 타임스탬프(TA)의 값보다 큰 경우, 제어부(610)는 세션 키 s ∈ GF(P)를 선택하고, 제2 IoT 디바이스로부터 기 수신된 제2 IoT 디바이스의 아이덴티티 값(IDB)과 w ∈ GF(P)를 XOR 연산하여 익명의 아이덴티티(AIDB)를 생성할 수 있다.
통신부(630)는 공유 키(XAC 또는 XBC)로 세션 키(s)와 익명의 아이덴티티(AIDB)를 암호화하여 생성된 데이터(AV)를 제1 IoT 디바이스와 제2 IoT 디바이스 모두로 전송한다.
이후 통신부(630)는, 제1 IoT 디바이스로부터 제1 인증 코드(MACA)를 수신하여 이를 제2 IoT 디바이스로 전송하고, 제2 IoT 디바이스로 하여금 제2 인증 코드(MACA ')를 생성 및 제1 인증 코드(MACA)와의 비교를 통해 제1 IoT 디바이스를 인증하게 한다.
이상, 본 발명의 기술적 사상을 다양한 실시예들을 들어 상세하게 설명하였으나, 본 발명의 기술적 사상은 상기 실시예들에 한정되지 않고, 본 발명의 기술적 사상의 범위 내에서 당 분야에서 통상의 지식을 가진 자에 의하여 여러가지 변형 및 변경이 가능하다.
500: IoT 디바이스
510: 통신부
530: 제어부
550: 인증부
600: 클라우드 서버
610: 제어부
630: 통신부

Claims (15)

  1. 타 IoT 디바이스를 인증하는 IoT 장치로서,
    클라우드 서버에 의해 생성된 암호화 데이터를 상기 클라우드 서버로부터 수신하고, 상기 타 IoT 디바이스에 의해 생성되어 상기 클라우드 서버를 통해 전달되는 제1 인증 코드를 수신하는 통신부;
    상기 암호화 데이터를 복호화하여 익명의 아이덴티티를 추출하고, 상기 익명의 아이덴티티 및 기 저장된 데이터 구조 값을 이용하여 제2 인증 코드를 생성하는 제어부; 및
    상기 제1 인증 코드와 상기 제2 인증 코드의 비교 결과에 기초하여 상기 타 IoT 디바이스를 인증하는 인증부를 포함하는 것을 특징으로 하는 IoT 장치.
  2. 제1항에 있어서,
    상기 제어부는,
    상기 암호화 데이터를 복호화하여 획득되는 세션 키를 더 이용하여 상기 제2 인증 코드를 생성하는 것을 특징으로 하는 IoT 장치.
  3. 제2항에 있어서,
    상기 통신부는,
    상기 타 IoT 디바이스에 의해 생성되어 상기 클라우드 서버를 통해 전달되는 암호화된 제1 타임스탬프를 더 수신하고,
    상기 제어부는,
    상기 암호화된 제1 타임스탬프를 상기 세션 키로 복호화하여 상기 제1 타임스탬프를 추출하고, 상기 추출된 제1 타임스탬프와 상기 익명의 아이덴티티를 연산하여 인증 요소를 계산하고, 상기 세션 키, 상기 인증 요소 및 상기 기 저장된 데이터 구조 값을 연산하여 상기 제2 인증 코드를 생성하는 것을 특징으로 하는 IoT 장치.
  4. 제3항에 있어서,
    상기 제어부는,
    상기 제1 타임스탬프와 상기 익명의 아이덴티티의 XOR 연산 결과 도출되는 값을 해싱하여 상기 인증 요소를 계산하고, 상기 세션 키, 상기 인증 요소 및 상기 기 저장된 데이터 구조 값을 연접(concatenation) 연산하여 상기 제2 인증 코드를 생성하는 것을 특징으로 하는 IoT 장치.
  5. 제2항에 있어서,
    상기 통신부는,
    상기 타 IoT 디바이스에 의해 생성되어 상기 클라우드 서버를 통해 전달되는 암호화된 제1 타임스탬프를 더 수신하고,
    상기 제어부는,
    자신의 제2 타임스탬프를 생성하고, 상기 암호화된 제1 타임스탬프를 상기 세션 키로 복호화하여 상기 제1 타임스탬프를 추출하되,
    상기 제2 타임스탬프의 값이 상기 제1 타임스탬프의 값보다 크지 않은 경우, 상기 통신부를 통해서 상기 클라우드 서버 또는 상기 타 IoT 디바이스로 인증 거절 메시지를 전송하는 것을 특징으로 하는 IoT 장치.
  6. 제1항에 있어서,
    상기 암호화 데이터는,
    상기 클라우드 서버에 의해 생성된 세션 키와 상기 익명의 아이덴티티를 공유 키로 암호화한 데이터를 포함하는 것을 특징으로 하는 IoT 장치.
  7. IoT 디바이스들의 인증을 중개하는 클라우드 서버로서,
    제1 IoT 디바이스로부터의 인증 요청에 따라 익명의 아이덴티티를 생성하고, 상기 생성된 익명의 아이덴티티를 공유 키로 암호화하는 제어부; 및
    상기 공유 키로 암호화된 데이터를 상기 제1 IoT 디바이스 및 제2 IoT 디바이스로 전송하며, 상기 제1 IoT 디바이스로부터 수신되는 제1 인증 코드를 상기 제2 IoT 디바이스로 전달하는 통신부를 포함하되,
    상기 제2 IoT 디바이스는 상기 공유 키로 암호화된 데이터를 복호화하여 추출되는 익명의 아이덴티티 및 상기 제2 IoT 디바이스에 기 저장된 데이터 구조 값을 이용하여 제2 인증 코드를 생성하고, 상기 제2 인증 코드와 상기 제1 인증 코드의 비교 결과에 따라 상기 제1 IoT 디바이스를 인증하는 것을 특징으로 하는 클라우드 서버.
  8. 제7항에 있어서,
    상기 제어부는,
    상기 제1 IoT 디바이스로부터의 인증 요청에 따라 세션 키를 더 생성하여 공유 키로 암호화하고,
    상기 통신부는,
    상기 암호화된 세션 키를 상기 제1 IoT 디바이스 및 제2 IoT 디바이스로 전송하되,
    상기 제2 IoT 디바이스는 상기 공유 키로 복호화하여 추출되는 상기 세션 키를 더 이용하여 상기 제2 인증 코드를 생성하는 것을 특징으로 하는 클라우드 서버.
  9. 제7항에 있어서,
    상기 통신부는,
    상기 제1 IoT 디바이스로부터 공유 키로 암호화된 제1 타임스탬프를 수신하고,
    상기 제어부는,
    자신의 제2 타임스탬프를 생성하고, 상기 암호화된 제1 타임스탬프를 상기 공유 키로 복호화하여 상기 제1 타임스탬프를 추출하되,
    상기 제2 타임스탬프의 값이 상기 제1 타임스탬프의 값보다 크지 않은경우, 상기 통신부를 통해서 상기 제1 IoT 디바이스로 인증 거절 메시지를 전송하는 것을 특징으로 하는 클라우드 서버.
  10. 제7항에 있어서,
    상기 제어부는,
    세션 키 s ∈ GF(P)를 선택하고, 상기 제2 IoT 디바이스로부터 기 수신된 상기 제2 IoT 디바이스의 아이덴티티 값과 w ∈ GF(P)를 XOR 연산하여 상기 익명의 아이덴티티를 생성하되,
    상기 P는 타원 커브(GF) 상의 한 점을 포함하는 것을 특징으로 하는 클라우드 서버.
  11. 제1 IoT 디바이스, 클라우드 서버 및 제2 IoT 디바이스를 포함하는 IoT 시스템에서의 인증 방법으로서,
    상기 제1 IoT 디바이스가 상기 클라우드 서버로 인증 요청을 하는 단계;
    상기 클라우드 서버가 상기 인증 요청에 따라 익명의 아이덴티티를 생성하고, 상기 익명의 아이덴티티를 공유 키로 암호화하여 상기 제1 IoT 디바이스 및 상기 제2 IoT 디바이스로 전송하는 단계;
    상기 클라우드 서버가 상기 제1 IoT 디바이스로부터 수신된 제1 인증 코드를 상기 제2 IoT 디바이스로 전달하는 단계; 및
    상기 제2 IoT 디바이스가 상기 공유 키로 암호화된 데이터를 복호화하여 상기 익명의 아이덴티티를 추출하고, 상기 익명의 아이덴티티 및 기 저장된 데이터 구조 값을 이용하여 제2 인증 코드를 생성한 후, 상기 제1 인증 코드와 상기 제2 인증 코드의 비교 결과에 기초하여 상기 제1 IoT 디바이스를 인증하는 단계를 포함하는 것을 특징으로 하는 인증 방법.
  12. 제11항에 있어서,
    상기 인증 방법은,
    상기 제1 IoT 디바이스가 상기 공유 키로 암호화된 데이터를 복호화하여 상기 익명의 아이덴티티를 추출하고, 상기 익명의 아이덴티티 및 자신에게 기 저장된 데이터 구조 값을 이용하여 상기 제1 인증 코드를 생성하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  13. 제12항에 있어서,
    상기 익명의 아이덴티티를 공유 키로 암호화하여 상기 제1 IoT 디바이스 및 상기 제2 IoT 디바이스로 전송하는 단계는,
    상기 클라우드 서버가 세션 키를 더 생성하고, 세션 키를 공유 키로 암호화하여 상기 제1 IoT 디바이스 및 상기 제2 IoT 디바이스로 전송하는 단계를 포함하는 것을 특징으로 하는 인증 방법.
  14. 제13항에 있어서,
    상기 제1 인증 코드를 생성하는 단계는,
    상기 제1 IoT 디바이스가 상기 공유 키로 복호화하여 추출되는 상기 세션 키를 더 이용하여 상기 제1 인증 코드를 생성하는 단계를 포함하고,
    상기 제1 IoT 디바이스를 인증하는 단계는,
    상기 제2 IoT 디바이스가 상기 공유 키로 복호화하여 추출되는 상기 세션 키를 더 이용하여 상기 제2 인증 코드를 생성하는 것을 특징으로 하는 인증 방법.
  15. 제11항에 있어서,
    상기 인증 방법은,
    상기 클라우드 서버가 상기 제1 IoT 디바이스로부터 공유 키로 암호화된 제1 타임스탬프를 수신하는 단계;
    상기 클라우드 서버가 자신의 제2 타임스탬프를 생성하고, 상기 암호화된 제1 타임스탬프를 상기 공유 키로 복호화하여 상기 제1 타임스탬프를 추출하는 단계; 및
    상기 제2 타임스탬프의 값이 상기 제1 타임스탬프의 값보다 크지 않은 경우, 상기 클라우드 서버가 상기 제1 IoT 디바이스로 인증 거절 메시지를 전송하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
KR1020160141321A 2016-10-27 2016-10-27 클라우드 기반의 IoT 시스템에서 IoT 디바이스를 인증하기 위한 방법 및 장치 KR101737345B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160141321A KR101737345B1 (ko) 2016-10-27 2016-10-27 클라우드 기반의 IoT 시스템에서 IoT 디바이스를 인증하기 위한 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160141321A KR101737345B1 (ko) 2016-10-27 2016-10-27 클라우드 기반의 IoT 시스템에서 IoT 디바이스를 인증하기 위한 방법 및 장치

Publications (1)

Publication Number Publication Date
KR101737345B1 true KR101737345B1 (ko) 2017-05-18

Family

ID=59048898

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160141321A KR101737345B1 (ko) 2016-10-27 2016-10-27 클라우드 기반의 IoT 시스템에서 IoT 디바이스를 인증하기 위한 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101737345B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190053336A (ko) 2017-11-10 2019-05-20 서울과학기술대학교 산학협력단 사물 인터넷 네트워크 내 디바이스 인증 방법 및 시스템
KR20190057806A (ko) 2017-11-20 2019-05-29 광운대학교 산학협력단 상호운용성 보장을 위한 oneM2M 국제 표준 기반 사물 인터넷 플랫폼 시스템
WO2020096162A1 (ko) * 2018-11-08 2020-05-14 엘지전자 주식회사 무선 통신 시스템에서의 보안 통신 방법 및 장치
CN114024757A (zh) * 2021-11-09 2022-02-08 国网山东省电力公司电力科学研究院 基于标识密码算法的电力物联网边缘终端接入方法及系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190053336A (ko) 2017-11-10 2019-05-20 서울과학기술대학교 산학협력단 사물 인터넷 네트워크 내 디바이스 인증 방법 및 시스템
KR20190057806A (ko) 2017-11-20 2019-05-29 광운대학교 산학협력단 상호운용성 보장을 위한 oneM2M 국제 표준 기반 사물 인터넷 플랫폼 시스템
WO2020096162A1 (ko) * 2018-11-08 2020-05-14 엘지전자 주식회사 무선 통신 시스템에서의 보안 통신 방법 및 장치
CN114024757A (zh) * 2021-11-09 2022-02-08 国网山东省电力公司电力科学研究院 基于标识密码算法的电力物联网边缘终端接入方法及系统
CN114024757B (zh) * 2021-11-09 2024-02-02 国网山东省电力公司电力科学研究院 基于标识密码算法的电力物联网边缘终端接入方法及系统

Similar Documents

Publication Publication Date Title
CN110971415B (zh) 一种天地一体化空间信息网络匿名接入认证方法及系统
Hussain et al. Comments on “biometrics-based privacy-preserving user authentication scheme for cloud-based industrial internet of things deployment”
JP6168415B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
KR101508360B1 (ko) 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
JP5307191B2 (ja) 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法
CN101116284B (zh) 无线电通信网络中的防克隆相互鉴权的方法、身份模块、服务器以及系统
CN106941404B (zh) 密钥保护方法及装置
KR101737345B1 (ko) 클라우드 기반의 IoT 시스템에서 IoT 디바이스를 인증하기 위한 방법 및 장치
JP2010503323A (ja) 公衆ネットワークにおいて、リアルタイムに認証および保証された通信チャネルを確立するための方法およびシステム
US20200195446A1 (en) System and method for ensuring forward & backward secrecy using physically unclonable functions
US9130744B1 (en) Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary
KR102017758B1 (ko) 의료 기기, 게이트웨이 기기 및 이를 이용한 프로토콜 보안 방법
WO2017080136A1 (zh) 密钥分发和接收方法、第一密钥管理中心和第一网元
CN108964896B (zh) 一种基于群组密钥池的Kerberos身份认证系统和方法
JP2017163612A (ja) 端末認証システム、サーバ装置、及び端末認証方法
CN105577365A (zh) 一种用户接入wlan的密钥协商方法及装置
Nikooghadam et al. Secure communication in CloudIoT through design of a lightweight authentication and session key agreement scheme
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法
KR102567737B1 (ko) 보안 메시지 서비스 제공 방법 및 이를 위한 장치
TWI568234B (zh) 全球移動通訊網路的匿名認證方法
Noh et al. Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks
Niu et al. A novel user authentication scheme with anonymity for wireless communications
CN115118458A (zh) 数据处理方法、装置、计算机设备及存储介质
Leu et al. Improving security level of LTE authentication and key agreement procedure
Coruh et al. Hybrid secure authentication and key exchange scheme for M2M home networks

Legal Events

Date Code Title Description
A201 Request for examination