KR101776172B1 - 사물 인터넷 장치 - Google Patents

사물 인터넷 장치 Download PDF

Info

Publication number
KR101776172B1
KR101776172B1 KR1020170019900A KR20170019900A KR101776172B1 KR 101776172 B1 KR101776172 B1 KR 101776172B1 KR 1020170019900 A KR1020170019900 A KR 1020170019900A KR 20170019900 A KR20170019900 A KR 20170019900A KR 101776172 B1 KR101776172 B1 KR 101776172B1
Authority
KR
South Korea
Prior art keywords
iot device
iot
key
master
sub
Prior art date
Application number
KR1020170019900A
Other languages
English (en)
Inventor
방성철
Original Assignee
주식회사 유니온플레이스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 유니온플레이스 filed Critical 주식회사 유니온플레이스
Priority to KR1020170019900A priority Critical patent/KR101776172B1/ko
Application granted granted Critical
Publication of KR101776172B1 publication Critical patent/KR101776172B1/ko
Priority to EP17896683.4A priority patent/EP3584992A4/en
Priority to PCT/KR2017/012656 priority patent/WO2018151390A1/ko
Priority to JP2017230022A priority patent/JP6449970B2/ja
Priority to JP2018184211A priority patent/JP2019017102A/ja
Priority to US16/520,136 priority patent/US10757571B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • H04W12/55Secure pairing of devices involving three or more devices, e.g. group pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/20Master-slave selection or change arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명에 따르면, 제1 IoT 장치 내지 제n IoT 장치(n은 2이상의 자연수)를 포함하는 IoT 네트워크의 제1 IoT 장치로서, 마스터 키를 저장하고, 상기 마스터 키를 기초로 개인 키를 생성하는 키 생성 로직을 구비하는 키 생성부; 상기 IoT 네트워크에 포함된 제2 IoT 장치 내지 상기 제n IoT 장치와 통신을 수행하는 통신부; 및 (a) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 마스터 장치인지 결정하는 처리, (b) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 상기 마스터 장치이면, 상기 키 생성부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT장치 각각에 대응하는 제2 개인 키 내지 제n 개인 키를 생성하고, 상기 통신부를 통하여 상기 제2 개인 키 내지 상기 제n 개인 키를 상기 제2 IoT 장치 내지 상기 제n IoT장치 중 대응되는 장치로 전송하는 처리 및 (c) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 상기 마스터 장치가 아니면, 상기 통신부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT 장치 중의 상기 마스터 장치로부터 상기 제1 IoT 장치에 대응하는 제1 개인 키를 수신하는 처리를 수행하는 연산부를 포함하는 제1 IoT 장치가 제공된다.

Description

사물 인터넷 장치{INTERNET OF THINGS DEVICE}
본 발명은 사물 인터넷 네트워크에서 동적으로 개인 키를 생성하고 분배하는 사물 인터넷 장치에 관한 것이다.
사물 인터넷(Internet of Things, IoT)은 각종 사물에 센서와 통신 기능을 내장하여 인터넷에 연결하는 기술을 의미한다. IoT 기술에 따르면, 컴퓨터 및 이동 통신 단말기와 같은 장치 뿐만 아니라, 가전 제품 및 웨어러블 장치와 같은 다양한 유형의 장치들이 인터넷에 연결될 수 있다. 본원 명세서에서, IoT 기술이 적용된 장치를 "IoT 장치"라고 지칭한다.
한편 IoT 장치들은 서로 통신을 수행하는 경우 주로 무선 통신 기술을 이용하여 데이터를 송수신한다. 따라서 악의적인 사용자가 불법적으로 데이터를 수집하거나 데이터를 변조할 수 있다. 이를 방지하기 위해서, IoT의 보안을 강화해야 할 필요성이 있다.
예컨대 동국대학교 경주캠퍼스 산학협력단에 의해서 2015년 8월 26일자로 출원되고 2017년 1월 23일자로 등록된 "사물인터넷에서의 정보 보안 방법 및 이를 이용한 정보 보안 시스템"이라는 명칭의 한국등록특허 제10-1701052호(특허문헌 1)에는, 공개 키(암호화 키) 및 개인 키(복호화 키)를 생성하고 업로드 단말기(또는 클라이언트 단말기)로 전송하는 인증 센터(Certification Center)를 이용한 방법이 개시된다.
그러나 한국등록특허 제10-1701052호에 개시된 방법에 따르면, 업로드 단말기는 인증 센터를 통하여 공개 키를 수신한 후 클라이언트 저장 센터(Cloud Storage Center)로 데이터를 전송하고, 클라이언트 단말기는 인증 센터를 통하여 복호 키를 수신한 후 클라이언트 저장 센터로부터 데이터를 수신하는 기능만을 수행할 수 있다. 즉 한국등록특허 제10-1701052호에 개시된 방법에 따르면, 인증 센터는 데이터의 암호화 또는 복호화를 위해서는 반드시 필요하다. 따라서 인증 센터가 해킹과 같은 공격을 받는 경우에는, 업로드 단말기(또는 클라이언트 단말기)는 정상적으로 데이터를 송수신할 수 없다. 또한 한국등록특허 제10-1701052호에 개시된 방법은 업로드 단말기가 클라이언트 저장 센터로 데이터를 전송하거나 클라이언트 단말기가 클라이언트 저장 센터로부터 데이터를 수신하는 경우에만 적용될 수 있으며, 일반적인 IoT 장치들끼리 데이터를 송수신하는 경우에는 적용될 수 없다.
또한 예컨대 경북대학교 산학협력단에 의해서 2014년 6월 24일자로 출원되고 2015년 11월 24일자로 등록된 "사물 인터넷에서의 보안 제공 방법"이라는 명칭의 한국등록특허 제10-1572805호(특허문헌 2)에는, 미리 지정된 이미지 정보를 보안키로 이용하는 방법이 개시된다.
그러나 한국등록특허 제10-1572805호에 개시된 방법은 IoT 장치가 미리 지정된 이미지 정보를 공유하는 경우에만 적용될 수 있으며, 일반적인 IoT 장치들끼리 데이터를 송수신하는 경우에는 적용될 수 없다.
1. 한국등록특허 제10-1701052호. 2. 한국등록특허 제10-1572805호.
본 발명의 목적은 IoT 네트워크 내에서 마스터 장치로 동작할지 여부를 동적으로 결정하고, 마스터 장치로 결정되면 IoT 네트워크 내의 다른 IoT 장치들의 개인 키를 생성하고 분배하고 관리하는 것에 의해서 IoT의 보안을 강화하면서도 해킹과 같은 공격을 방어할 수 있는 IoT 장치를 제공하는데 있다.
상기 기술적 과제를 달성하기 위하여, 본 발명은 제1 IoT(Internet of things) 장치 내지 제n IoT 장치(n은 2이상의 자연수)를 포함하는 IoT 네트워크의 제1 IoT 장치로서, 마스터 키를 저장하고, 상기 마스터 키를 기초로 개인 키를 생성하는 키 생성 로직을 구비하는 키 생성부; 상기 IoT 네트워크에 포함된 제2 IoT 장치 내지 상기 제n IoT 장치와 통신을 수행하는 통신부; 및 (a) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 마스터 장치인지 결정하는 처리, (b) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 상기 마스터 장치이면, 상기 키 생성부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT장치 각각에 대응하는 제2 개인 키 내지 제n 개인 키를 생성하고, 상기 통신부를 통하여 상기 제2 개인 키 내지 상기 제n 개인 키를 상기 제2 IoT 장치 내지 상기 제n IoT장치 중 대응되는 장치로 전송하는 처리 및 (c) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 상기 마스터 장치가 아니면, 상기 통신부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT 장치 중의 상기 마스터 장치로부터 상기 제1 IoT 장치에 대응하는 제1 개인 키를 수신하는 처리를 수행하는 연산부를 포함하는 제1 IoT 장치를 제공한다.
본 발명에 따르면 IoT 네트워크 내에서 마스터 장치로 동작할지 여부를 동적으로 결정하고, 마스터 장치로 결정되면 IoT 네트워크 내의 다른 IoT 장치들의 개인 키를 생성하고 분배하고 관리하는 것에 의해서 IoT의 보안을 강화하면서도 해킹과 같은 공격을 방어할 수 있는 IoT 장치를 제공할 수 있다.
도 1은 본 발명에 따른 IoT 장치의 예시적인 구성을 도시한 블록도.
도 2는 본 발명에 따른 IoT 장치를 포함하는 IoT 네트워크의 예시적인 구성을 도시한 도면.
도 3a 내지 도 3c는 본 발명에 따른 IoT 장치에 있어서, 연산부의 처리를 예시적으로 도시한 도면.
도 4는 본 발명에 따른 IoT 장치에 있어서, 연산부의 처리를 예시적으로 도시한 도면.
도 5는 본 발명에 따른 IoT 장치에 있어서, 연산부의 처리를 예시적으로 도시한 도면.
도 6은 본 발명에 따른 IoT 장치에 있어서, 연산부의 처리를 예시적으로 도시한 도면.
도 7은 본 발명에 따른 IoT 장치에 있어서, 연산부의 처리를 예시적으로 도시한 도면.
도 8은 본 발명에 따른 IoT 장치에 있어서, 연산부의 처리를 예시적으로 도시한 도면.
도 9는 본 발명에 따른 IoT 장치에 있어서, 연산부의 처리를 예시적으로 도시한 도면.
도 10은 본 발명에 따른 IoT 장치에 있어서, 연산부의 처리를 예시적으로 도시한 도면.
도 11은 본 발명에 따른 IoT 장치에 있어서, 연산부의 처리를 예시적으로 도시한 도면.
이하, 본 발명의 사물 인터넷(IoT) 장치의 실시예를 첨부한 도면을 참조로 보다 구체적으로 설명한다. 한편 본 발명의 실시예를 설명하기 위한 도면들에서, 설명의 편의를 위해서 실제 구성 중 일부만을 도시하거나 일부를 생략하여 도시하거나 변형하여 도시하거나 또는 축척이 다르게 도시될 수 있다.
도 1은 본 발명에 따른 IoT 장치(100)의 예시적인 구성을 도시한 블록도이다.
도 1을 참조하면, 본 발명에 따른 IoT 장치(100)는 키 생성부(110), 통신부(150) 및 연산부(170)를 포함한다.
키 생성부(110)는, 마스터 키(115)를 저장한다. 또한 키 생성부(110)는 제1 노멀 키(125)를 더 저장할 수 있다. 또한 키 생성부(110)는 제1 개인 키(130) 및 제1 서브-개인 키(135) 중 적어도 하나를 더 저장할 수 있다.
또한 키 생성부(110)는 마스터 키(115)를 기초로 개인 키를 생성하는 키 생성 로직(120)을 구비한다.
키 생성 로직(120)은 마스터 키를 이용하여 키를 유도하는 기능을 구비한다. 예컨대 유도되는 키(Derived Key)는 마스터 키(Master Key) 및 유도 데이터(Derivation Data)를 암호화하는 것에 의해서 생성된다.
이를 간단하게 다음과 같이 표시한다.
Derived Key = Encrypt(Master Key, Derivation Data)
Encrypt(A, B)는 A 및 B를 이용한 암호화 함수이다.
키 생성 로직(120)은 마스터 키(115)를 기초로 개인 키를 생성한다. 즉 미리 저장된 마스터 키(115)와 유도 데이터(Derivation Data)를 이용하여 개인 키를 유도할 수 있다.
유도 데이터(Derivation Data)는 후술하듯이 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n)에 각각 대응하는 제1 노멀 키(125) 내지 제n 노멀 키 중 적어도 하나일 수 있다.
즉 후술하는 제1 노멀 키(125) 내지 제n 노멀 키는 키 생성 로직(120)에서 마스터 키(115)와 함께 사용되어 개인 키를 생성할 수 있도록 구성된 데이터이다.
제1 노멀 키(125) 내지 제n 노멀 키는 공개 키로 사용될 수도 있다. 예컨대 제1 IoT 장치(100-1)의 공개 키로 제1 노멀 키(125)가 사용되고, 제n IoT 장치(100-n)의 공개 키로 제n 노멀 키가 사용될 수 있다.
그러나 제1 노멀 키(125)가 제1 IoT 장치(100-1)의 공개 키가 아니고, 제1 IoT 장치(100-1)가 제1 노멀 키(125)가 아닌 다른 공개 키를 사용할 수도 있다. 마찬가지로 제n 노멀 키가 제n IoT 장치(100-n)의 공개 키가 아니고, 제n IoT 장치(100-n)가 제n 노멀 키가 아닌 다른 공개 키를 사용할 수도 있다.
키 생성 로직(120)은 제1 암호화 레벨 및 제2 암호화 레벨 중 어느 하나로 개인 키를 유도할 수 있다. 예컨대 제1 암호화 레벨은 128 비트 키를 생성하는 것이고, 제2 암호화 레벨을 8 비트 키를 생성하는 것일 수 있다.
바람직하게는, 키 생성부(110)는 물리적으로 복제가 불가능하도록 구성된다. 키 생성부(110)는 통신부(150) 및 연산부(170)와는 독립적으로 구성될 수 있다. 예컨대 키 생성부(110)는 외부의 불법적 접근이 불가능한 EMV(Europay MasterCard Visa) 규격에 따라서 제조된 EMV칩 또는 외부의 불법적 접근이 불가능한 보안 블럭(Trust Elements)을 포함하는 TEE(Trusted Execution Environment) 규격에 따라서 제조된 TEE 칩을 이용하여 구현될 수 있다.
따라서 마스터 키(115) 및 키 생성 로직(120)은 매우 높은 보안 등급에 따라서 키 생성부(110) 내에 유지된다. 마찬가지로 후술하는 제1 노멀 키(125),제1 개인 키(130) 및 제1 서브-개인 키(135) 역시 매우 높은 보안 등급에 따라서 키 생성부(110) 내에 유지될 수 있다.
통신부(150)는 본 발명에 따른 IoT 장치(100)를 포함하는 IoT네트워크의 다른 IoT 장치들과의 통신을 수행한다.
도 2는 본 발명에 따른 IoT 장치를 포함하는 IoT 네트워크의 예시적인 구성을 도시한 도면이다.
도 2를 참조하면, IoT 네트워크(200)는 제1 IoT 장치(100-1), 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)를 포함한다(단 n은 2 이상의 자연수임.). IoT 네트워크(200)에 포함되는 IoT 장치들의 개수는 가변적이며, 예컨대 도 2에 도시된 IoT 네트워크(200)에 제n+1 IoT 장치(100-(n+1))가 추가되거나, 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 적어도 어느 하나가 IoT 네트워크(200)로부터 제외될 수 있다. 예컨대 제2 IoT 장치(100-2)가 오작동하는 경우, 제2 IoT 장치(100-2)는 IoT 네트워크(200)로부터 제외될 수 있다.
본 발명에 따른 IoT 장치(100)는 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n) 중 적어도 하나일 수 있다. 예컨대 본 발명에 따른 IoT 장치(100)는 제1 IoT 장치(100-1)일 수 있다. 또는 IoT 네트워크(200)에 포함된 제1 IoT 장치(100-1), 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 각각은 모두 본 발명에 따른 IoT 장치(100)로 동작할 수 있다.
즉 제2 IoT 장치(100-2)는 키 생성부(미도시), 통신부(미도시) 및 연산부(미도시)를 포함하며, 마찬가지로 제n IoT 장치(100-n)는 키 생성부(미도시), 통신부(미도시) 및 연산부(미도시)를 포함한다.
제2 IoT 장치(100-2)의 키 생성부는 제1 IoT 장치(100-1)의 마스터 키와 동일하거나 또는 다른 마스터 키를 저장하며, 키 생성 로직(미도시)을 구비한다. 또한 제2 IoT 장치(100-2)의 키 생성부는 제2 노멀 키를 미리 저장할 수 있으며, 제2 개인 키 및 제2 서브-개인 키를 더 저장할 수도 있다. 마찬가지로 제n IoT 장치(100-n)의 키 생성부는 제1 IoT 장치(100-1)의 마스터 키와 동일하거나 또는 다른 마스터 키를 저장하며, 키 생성 로직(미도시)을 구비한다. 또한 제n IoT 장치(100-n)의 키 생성부는 제n 노멀 키를 미리 저장할 수 있으며, 제n 개인 키 및 제n 서브-개인 키를 더 저장할 수도 있다.
노멀 키, 즉 제1 노멀 키 내지 제n 노멀 키는 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n) 중 대응되는 것에 미리 저장될 수 있다. 노멀 키는 예컨대 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n)의 제조사 또는 사용자의 정책에 따라서 결정되는 키이다. 노멀 키는 예컨대 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n)가 IoT 네트워크(200) 내에 포함될 수 있는지를 결정할 수 있는 값으로도 사용될 수 있다. 즉 특정한 정책에 따라서 결정된 노멀 키를 포함하는 IoT 장치만이 IoT 네트워크(200) 내에 추가될 수 있다. 예컨대 특정한 자동차 제조 회사의 정책에 따라서 결정된 노멀 키를 포함하는 IoT 장치만이 특정한 자동차 내의 IoT 네트워크에 추가될 수 있다.
노멀 키는 전술하듯이 공개 키로도 사용될 수 있지만, 공개 키로 사용되지 않을 수도 있다.
이하 본 발명에 따른 IoT 장치(100)가 도 2에 도시된 제1 IoT 장치(100-1)인 것으로 가정하여, 본 발명에 따른 IoT 장치(100)를 설명한다. 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)의 구체적인 구성은 제1 IoT 장치(100-1)와 차이가 있을 수 있다. 그러나 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 각각은 키 생성부(110), 통신부(150) 및 연산부(170)를 포함한다. 따라서 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)의 개인 키를 생성하고 관리하는 동작은 제1 IoT 장치(100-1)의 동작과 실질적으로 동일하므로, 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)는 상세한 설명을 생락한다.
통신부(150)는 전술하듯이 본 발명에 따른 IoT 장치(100)를 포함하는 IoT네트워크(200)의 다른 IoT 장치들과의 통신을 수행한다. 예컨대 본 발명에 따른 IoT 장치(100)는 제1 IoT 장치(100-1)이므로, 통신부(150)는 IoT 네트워크(200)에 포함된 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)와 통신을 수행한다.
연산부(170)는 다음과 같은 처리를 수행한다.
1) IoT 네트워크(200) 내에서 제1 IoT 장치(100-1)가 마스터 장치인지 결정하는 처리
마스터 장치는 IoT 네트워크(200) 내에 포함된 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n) 중 어느 하나이다. 마스터 장치는 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n)의 개인 키, 즉 제1 개인 키 내지 제n 개인 키를 생성하고 다른 장치들, 즉 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n) 중 마스터 장치가 아닌 장치)로 전송하는 장치이다.
도 3a 내지 도 3c는 본 발명에 따른 IoT 장치에 있어서, 연산부(170)의 처리를 예시적으로 도시한 도면이다. 도 3a는 연산부(170)가 IoT 네트워크(200) 내에서 제1 IoT 장치(100-1)가 마스터 장치인지 결정하는 처리를 도시한다.
전술하듯이 본 발명에 따른 IoT 장치(100)는 제1 IoT 장치(100-1)이므로, 연산부(170)는 IoT 네트워크(200) 내에서 제1 IoT 장치(100-1)가 마스터 장치인지 결정하는 처리를 수행한다.
도 3a를 참조하면, 연산부(170)는 통신부(150)를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)로 네트워크 참여 신호(도 3a의 "Attending signal")를 전송한다(S10).
바람직하게는, 연산부(170)는 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)로 네트워크 참여 신호를 전송한 후, 통신부(150)를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 각각으로부터 네트워크 참여 신호(도 3a의 "Attending signal")에 대한 응답 신호(미도시)를 수신할 수도 있다. 응답 신호는 네트워크 참여 신호와 유사한 형식을 가진다.
다음에는, 연산부(170)는 제1 IoT 장치(100-1)의 고유 식별 정보 또는 임의로 결정된 값을 기초로 타이머(미도시)를 동작한다(S15).
타이머는 연산부(170)에 내장된 기능 중 하나이다. 제1 IoT 장치(100-1)의 고유 식별 정보는 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)와는 중복되지 않는 식별 정보이며, 바람직하게는 제1 IoT 장치(100-1)에만 대응하도록 구성된 고유 식별 정보이다. 제1 IoT 장치(100-1)의 고유 식별 정보는 예컨대 제1 IoT 장치(100-1)에 대응하는 반도체의 방사성 동위 원소를 기초로 결정된 고유 값일 수 있다.
타이머가 종료될 때까지(S20) 통신부(150)를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나가 마스터 장치로 결정되었다는 것을 나타내는 신호를 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나로부터 수신하지 못하면, 연산부(170)는 제1 IoT 장치(100-1)를 마스터 장치로 결정한다(S25).
제1 IoT 장치(100-1)를 마스터 장치로 결정한 후, 연산부(170)는 바람직하게는 통신부(150)를 통하여 제1 IoT 장치(100-1)가 마스터 장치로 결정되었다는 것을 나타내는 신호(도 3a의 "Master signal")를 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)로 전송할 수 있다(S30).
즉 연산부(170)는 IoT 네트워크(200)에 포함된 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)에게 제1 IoT 장치(100-1)가 마스터 장치로 결정되었다는 것을 통지할 수 있다.
한편 일단 제1 IoT 장치(100-1)가 마스터 장치로 결정된 이후에도, 연산부(170)는 제1 IoT 장치(100-1)를 마스터 장치가 아닌 것으로 결정할 수 있다.
도 3b는 연산부(170)가 IoT 네트워크(200) 내에서 제1 IoT 장치(100-1)를 마스터 장치로 결정한 이후에, 다시 제1 IoT 장치(100-1)를 마스터 장치가 아닌 것으로 결정하는 처리를 도시한다.
도 3b를 참조하면, 연산부(170)는 S25를 통하여 제1 IoT 장치(100-1)를 마스터 장치로 결정한 이후, 미리 지정된 조건을 만족하면 제1 IoT 장치(100-1)를 상기 마스터 장치가 아닌 것으로 결정한다(S35).
미리 지정된 조건은 예컨대 다음과 같다.
우선, IoT 네트워크(200)에 적어도 하나의 IoT 장치가 추가되는 경우이다. 즉 도 2에 도시된 IoT 네트워크(200)에서, 제(n+1) IoT 장치(100-(n+1))가 추가되는 경우이다.
다음으로, IoT 네트워크(200)에서, 적어도 하나의 IoT 장치가 제외되는 경우이다. 즉 도 2에 도시된 IoT 네트워크(200)에서, 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나가 제외되는 경우이다.
예컨대 제2 IoT 장치(100-2)가 오작동하는 경우 또는 제2 IoT 장치(100-2)가 고장나서 더 이상 동작이 불가능한 경우, 제2 IoT 장치(100-2)는 IoT 네트워크(200)에서 제외된다.
이와 같이 IoT 네트워크(200)에 포함된 IoT 장치의 개수가 변경되는 경우, 제1 IoT 장치(100-1)가 그대로 마스터 장치로 동작할 수 있다. 예컨대 제2 IoT 장치(100-2)가 IoT 네트워크(200)에서 제외된 경우, 제1 IoT 장치(100-1)가 그대로 마스터 장치로 동작할 수 있다. 또한 제(n+1) IoT 장치(100-(n+1))가 추가된 경우에도, 제1 IoT 장치(100-1)가 그대로 마스터 장치로 동작할 수 있다. 제(n+1) IoT 장치(100-(n+1))가 추가되면, 제(n+1) IoT 장치(100-(n+1))는 제1 IoT 장치(100-1)로 제(n+1) 노멀 키를 전송한다. 연산부(170)는 키 생성 로직(120)을 통하여 마스터 키(115) 및 제(n+1) 노멀 키를 이용하여 제(n+1) 개인 키를 생성하고, 통신부(150)를 이용하여 제(n+1) 개인 키를 제(n+1) IoT 장치(100-(n+1))로 전송한다.
그러나, IoT 네트워크(200)에 포함된 IoT 장치의 개수가 변경되는 경우, 새로 마스터 장치가 결정될 수 있다.
즉 새로 추가된 IoT 장치를 포함하여 새로 전술한 바와 같은 마스터 장치를 결정하는 처리가 수행될 수도 있다. 연산부(170)는 예컨대 도 3a에 도시된 S10 내지 S30을 통하여 다시 제1 IoT 장치(100-1)를 마스터 장치로 결정할 수 있다. 또는 후술하는 도 3c와 관련된 설명을 참조하면, 연산부(170)는 제1 IoT 장치(100-1)를 마스터 장치가 아닌 것으로 결정할 수도 있다.
한편 연산부(170)는 도 3a에 도시된 S10 내지 S30을 수행하지 않고 바로 제1 IoT 장치(100-1)를 마스터 장치가 아닌 것으로 결정할 수도 있다. 즉 일단 마스터 장치로 결정하였다가 다시 마스터 장치가 아닌 것으로 결정하면, 연산부(170)는 네트워크 참여 신호(도 3a의 "Attending signal") 자체를 전송할 필요도 없이 제1 IoT 장치(100-1)를 자동적으로 마스터 장치가 아닌 것으로 결정할 수 있다.
다음으로, IoT 네트워크(200)에서, 제1 IoT 장치(100-1)가 해킹과 같은 외부의 공격을 받는 경우이다.
제1 IoT 장치(100-1)가 해킹과 같은 공격을 받는 경우, 제1 IoT 장치(100-1)가 계속 마스터 장치로 동작하면, 보안상의 문제가 발생할 수 있다.
따라서, 연산부(170)는 제1 IoT 장치(100-1)를 상기 마스터 장치가 아닌 것으로 결정한다(S35). 이 경우에도, 연산부(170)는 도 3a에 도시된 S10 내지 S30을 수행하지 않고 바로 제1 IoT 장치(100-1)를 마스터 장치가 아닌 것으로 결정할 수도 있다. 즉 제1 IoT 장치(100-1)가 해킹과 같은 공격을 받는 경우, 연산부(170)는 네트워크 참여 신호(도 3a의 "Attending signal") 자체를 전송할 필요도 없이 제1 IoT 장치(100-1)를 자동적으로 마스터 장치가 아닌 것으로 결정할 수 있다.
S35를 수행한 후, 연산부(170)는 바람직하게는, S35를 통하여 제1 IoT 장치(100-1)를 상기 마스터 장치가 아닌 것으로 결정한 후, 통신부(150)를 통하여 제1 IoT 장치(100-1)가 마스터 장치가 아니라는 것을 나타내는 신호(도 3b의 "Cancel signal")를 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)로 전송할 수 있다(S40).
도 3c는 연산부(170)가 IoT 네트워크(200) 내에서 제1 IoT 장치(100-1)를 마스터 장치가 아닌 것으로 결정하는 처리 및 그 후에 마스터 장치로부터 제1 개인 키를 수신하는 처리를 도시한다.
도 3c를 참조하면, 연산부(170)는 S15에 따라서 타이머를 동작한 후, 타이머가 종료되기 전에, 통신부(150)를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나로부터 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나가 마스터 장치로 결정되었다는 것을 나타내는 신호(도 3c의 "Master signal")를 수신한다(S45).
연산부(170)는 S45를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나가 마스터 장치로 결정되었다는 것을 나타내는 신호(도 3c의 "Master signal")를 수신하면, 제1 IoT 장치(100-1)를 마스터 장치가 아닌 것으로 결정한다.
도 3c의 S50 및 S55에 대한 설명은 후술한다.
2) 개인 키들을 생성하고 전송하는 처리
연산부(170)는 제1 IoT 장치(100-1)가 마스터 장치이면, 다음과 같은 처리를 수행한다. 즉 도 3a를 참조로 한 설명에서, 연산부(170)가 제1 IoT 장치(100-1)를 마스터 장치로 결정하면, 연산부(170)는 다음과 같은 처리를 수행한다.
도 4는 연산부(170)가 IoT 네트워크(200) 내에서 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)의 개인 키, 즉 제2 개인 키 내지 제n 개인 키를 생성하고 전송하는 처리를 도시한다.
도 4를 참조하면, 연산부(170)는 통신부(150)를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)의 노멀 키, 즉 제2 노멀 키 내지 제n 노멀 키를 수신한다(S60).
다음에는, 연산부(170)는 키 생성부(110)를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)에 대응하는 개인 키, 즉 제2 개인 키 내지 제n 개인 키를 생성한다(S65). 연산부(170)는 예컨대 전술한 키 생성 로직(120)에 제2 노멀 키 내지 제n 노멀 키를 대입하여 제2 개인 키 내지 제n 개인 키를 생성한다(S65).
키 생성 로직(120)은 전술한 Encrypt 함수를 이용하여 제2 개인 키 내지 제n 개인 키를 생성할 수 있다. 예컨대 제2 개인 키는 Encrypt(마스터 키, 제2 노멀 키)를 이용하여 생성되고, 제n 개인 키는 Encrypt(마스터 키, 제n 노멀 키)를 이용하여 생성된다.
다음에는, 연산부(170)는 S65를 통하여 생성된 제2 개인 키 내지 제n 개인 키를 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 대응되는 장치로 전송한다(S70).
예컨대 연산부(170)는 통신부(150)를 통하여 제2 개인 키를 제2 IoT 장치(100-2)로 전송한다. 마찬가지로, 연산부(170)는 통신부(150)를 통하여 제n 개인 키를 제n IoT 장치(100-n)로 전송한다.
한편 연산부(170)는 제1 IoT 장치(100-1)를 마스터 장치로 결정한 경우에도, 제1 IoT 장치(100-1)의 개인 키, 즉 제1 개인키를 생성할 수 있다.
도 5는 연산부(170)가 제1 IoT 장치(100-1)의 개인 키, 즉 제1 개인 키를 생성하는 처리를 도시한다.
키 생성부(110)는 제1 IoT 장치(100-1)의 노멀 키, 즉 제1 노멀 키(도 1의 125)를 더 저장할 수 있다.
연산부(170)는 키 생성부(110)를 통하여 마스터 키(도 1의 115) 및 제1 노멀 키(도 1의 125)를 이용하여 제1 개인 키(도 1의 130)를 생성할 수 있다(S75).
전술한 바와 유사하게, 구체적으로 제1 개인 키(도 1의 130)는 Encrypt(마스터 키, 제1 노멀 키)를 이용하여 생성될 수 있다.
한편 키 생성부(110)는 S75를 통해 생성된 제1 개인 키(도 1의 130)를 더 저장할 수도 있다.
3) 제1 개인 키를 수신하는 처리
연산부(170)는 제1 IoT 장치(100-1)가 마스터 장치가 아니면, 다음과 같은 처리를 수행한다.
다시 도 3c를 참조하면, S45를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나가 마스터 장치로 결정되었다는 것을 나타내는 신호(도 3c의 "Master signal")를 수신하면, 연산부(170)는 통신부(150)를 통하여 마스터 장치, 즉 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나로 제1 노멀 키(도 1의 125)를 전송한다(S50).
다음에는, 연산부(170)는 마스터 장치로부터 제1 개인 키를 수신한다(S55).
바람직하게는, 키 생성부(110)는 제1 개인 키(도 1의 130)를 더 저장할 수 있다.
이와 같은 과정을 통하여, 제1 IoT 장치(100-1)가 암호화 통신을 수행할 때 사용할 수 있는 제1 개인 키(도 1의 130)가 마스터 장치로부터 획득된다.
한편 연산부(170)는 다음과 같은 처리들을 더 수행할 수 있다.
4) IoT 네트워크(200) 내에서 제1 IoT 장치(100-1)가 서브-마스터 장치인지 결정하는 처리
도 6은 연산부(170)가 IoT 네트워크(200) 내에서 제1 IoT 장치(100-1)가 서브-마스터 장치인지 결정하는 처리를 도시한다.
도 6을 참조하면, 연산부(170)는 통신부(150)를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)로 네트워크 참여 신호(도 6의 "Attending signal")를 전송한다(S110). 도 6의 S110은 도 3a의 S10과 유사하나, 도 6의 S110은 서브-마스터 장치를 결정하기 위해서 네트워크 참여 신호(도 6의 "Attending signal")를 전송하고, 도 3a의 S10은 마스터 장치를 결정하기 위해서 네트워크 참여 신호(도 3a의 "Attending signal")를 전송한다는 점에서 차이가 있다.
다음에는, 연산부(170)는 타이머를 동작한다(S115). 타이머가 종료될 때까지(S120) 통신부(150)를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나가 서브-마스터 장치로 결정되었다는 것을 나타내는 신호를 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나로부터 수신하지 못하면, 연산부(170)는 제1 IoT 장치(100-1)를 서브-마스터 장치로 결정한다(S125).
제1 IoT 장치(100-1)를 서브-마스터 장치로 결정한 후, 연산부(170)는 바람직하게는 통신부(150)를 통하여 제1 IoT 장치(100-1)가 서브-마스터 장치로 결정되었다는 것을 나타내는 신호(도 6의 "Sub-Master signal")를 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)로 전송할 수 있다(S130).
도 6의 S110 내지 S130은 서브-마스터 장치를 결정하기 위한 것이고, 도 3a의 S10 내지 S30은 마스터 장치를 결정하기 위한 것이라는 점을 제외하면, 도 6의 S110 내지 S130은 도 3a의 S10 내지 S30과 실질적으로 동일하므로, 상세한 설명을 생략한다.
도 7은 연산부(170)가 IoT 네트워크(200) 내에서 제1 IoT 장치(100-1)를 서브-마스터 장치가 아닌 것으로 결정하는 처리 및 그 후에 마스터 장치로부터 제1 서브-개인 키를 수신하는 처리를 도시한다.
도 7을 참조하면, 연산부(170)는 S115에 따라서 타이머를 동작한 후, 타이머가 종료되기 전에, 통신부(150)를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나로부터 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나가 서브-마스터 장치로 결정되었다는 것을 나타내는 신호(도 7의 "Sub-Master signal")를 수신한다(S145).
연산부(170)는 S145를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나가 서브-마스터 장치로 결정되었다는 것을 나타내는 신호(도 7의 "Sub-Master signal")를 수신하면, 제1 IoT 장치(100-1)를 서브-마스터 장치가 아닌 것으로 결정한다.
도 7의 S150 및 S155에 대한 설명은 후술한다.
5) 제1 서브-개인 키를 수신하는 처리
연산부(170)는 제1 IoT 장치(100-1)가 서브-마스터 장치가 아니면, 다음과 같은 처리를 수행한다.
다시 도 7을 참조하면, S145를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나가 서브-마스터 장치로 결정되었다는 것을 나타내는 신호도 7의 "Sub-Master signal")를 수신하면, 연산부(170)는 통신부(150)를 통하여 서브-마스터 장치, 즉 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 어느 하나로 제1 노멀 키(도 1의 125)를 전송한다(S150).
다음에는, 연산부(170)는 서브-마스터 장치로부터 제1 서브-개인 키(도 1의 135)를 수신한다(S55).
바람직하게는, 키 생성부(110)는 제1 서브-개인 키(도 1의 135)를 더 저장할 수 있다.
이와 같은 과정을 통하여, 제1 IoT 장치(100-1)가 암호화 통신을 수행할 때 사용할 수 있는 제1 서브-개인 키(도 1의 135)가 서브-마스터 장치로부터 획득된다.
6) 서브-개인 키들을 생성하고 전송하는 처리
연산부(170)는 제1 IoT 장치(100-1)가 서브-마스터 장치이면, 다음과 같은 처리를 수행한다. 즉 도 6을 참조로 한 설명에서, 연산부(170)가 제1 IoT 장치(100-1)를 서브-마스터 장치로 결정하면, 연산부(170)는 다음과 같은 처리를 수행한다.
도 8은 연산부(170)가 IoT 네트워크(200) 내에서 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)의 서브-개인 키, 즉 제2 서브-개인 키 내지 제n 서브-개인 키를 생성하고 전송하는 처리를 도시한다.
도 8을 참조하면, 연산부(170)는 통신부(150)를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)의 노멀 키, 즉 제2 노멀 키 내지 제n 노멀 키를 수신한다(S160).
다음에는, 연산부(170)는 키 생성부(110)를 통하여 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)에 대응하는 서브-개인 키, 즉 제2 서브-개인 키 내지 제n 서브-개인 키를 생성한다(S65). 연산부(170)는 예컨대 전술한 키 생성 로직(120)에 제2 노멀 키 내지 제n 노멀 키를 대입하여 제2 서브-개인 키 내지 제n 서브-개인 키를 생성한다(S165).
키 생성 로직(120)은 전술한 Encrypt 함수를 이용하여 제2 서브-개인 키 내지 제n 서브-개인 키를 생성할 수 있다. 예컨대 제2 서브-개인 키는 Encrypt(마스터 키, 제2 노멀 키)를 이용하여 생성되고, 제n 서브-개인 키는 Encrypt(마스터 키, 제n 노멀 키)를 이용하여 생성된다.
전술하듯이, 키 생성 로직(120)은 제1 암호화 레벨 및 제2 암호화 레벨 중 어느 하나로 개인 키를 유도할 수 있다. 예컨대 제1 암호화 레벨은 128 비트 키를 생성하는 것이고, 제2 암호화 레벨을 8 비트 키를 생성하는 것일 수 있다.
예컨대 개인 키는 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n)가 보안에 민감한 데이터를 송수신할 때 사용되고, 서브-개인 키는 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n)가 보안에 덜 민감한 데이터를 송수신할 때 사용될 수 있다.
예컨대 헬스 체크 및 로그 전달과 같은 데이터는 보안에 덜 민감한 데이터이므로, 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n) 사이에서 서브-개인 키를 이용하여 송수신될 수 있다,
한편 검출 데이터 및 제어 신호와 같은 데이터는 보안에 민감한 데이터이므로, 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n) 사이에서 개인 키를 이용하여 송수신될 수 있다,
다음에는, 연산부(170)는 S165를 통하여 생성된 제2 서브-개인 키 내지 제n 서브-개인 키를 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n) 중 대응되는 장치로 전송한다(S170).
예컨대 연산부(170)는 통신부(150)를 통하여 제2 서브-개인 키를 제2 IoT 장치(100-2)로 전송한다. 마찬가지로, 연산부(170)는 통신부(150)를 통하여 제n 서브-개인 키를 제n IoT 장치(100-n)로 전송한다.
한편 연산부(170)는 제1 IoT 장치(100-1)를 서브-마스터 장치로 결정한 경우에도, 제1 IoT 장치(100-1)의 서브-개인 키, 즉 제1 서브-개인 키를 생성할 수 있다.
도 9는 연산부(170)가 제1 IoT 장치(100-1)의 서브-개인 키, 즉 제1 서브-개인 키를 생성하는 처리를 도시한다.
키 생성부(110)는 제1 IoT 장치(100-1)의 노멀 키, 즉 제1 노멀 키(도 1의 125)를 더 저장할 수 있다.
연산부(170)는 키 생성부(110)를 통하여 마스터 키(도 1의 115) 및 제1 노멀 키(도 1의 125)를 이용하여 제1 서브-개인 키를 생성할 수 있다(S175).
전술한 바와 유사하게, 구체적으로 제1 서브-개인 키는 Encrypt(마스터 키, 제1 노멀 키)를 이용하여 생성될 수 있다.
전술하듯이, 키 생성 로직(120)은 제1 암호화 레벨로 개인 키를 생성하고, 제2 암호화 레벨로 서브-개인 키를 생성할 수 있다. 즉 제1 개인 키(도 1의 130)와 제1 서브-개인 키(도 1의 135)는 암호화 레벨이 다른 것이 바람직하다.
바람직하게는, 키 생성부(110)는 제1 서브-개인 키(도 1의 135)를 더 저장할 수 있다.
7) 제1 개인 키의 암호화 레벨에 대응하여 데이터를 암호화하는 처리
연산부(170)는 제1 IoT 장치(100-1)의 제1 개인 키(도 1의 130)의 암호화 레벨에 대응하여 데이터를 암호화하는 처리를 더 수행할 수 있다.
도 10은 연산부(170)가 제1 개인 키(도 1의 130)의 암호화 레벨에 대응하여 데이터를 암호화하는 처리를 도시한다.
도 10을 참조하면, 연산부(170)는 제1 IoT 장치(100-1)가 제2 IoT 장치(100-2) 내지 제n IoT 장치(100-n)와 데이터를 송수신하는 경우, 제1 개인 키(도 1의 130)의 암호화 레벨에 대응하여 데이터를 암호화한다(S80).
예컨대 제1 개인 키(도 1의 130)가 128 비트 레벨이면, 연산부(170)는 128 비트 레벨에 대응하도록 데이터를 암호화한다.
8) 제1 개인키 또는 제1 서브-개인 키를 이용하여 데이터를 암호화하는 처리
연산부(170)는 제1 IoT 장치(100-1)의 제1 개인 키(도 1의 130)의 암호화 레벨 또는 제1 서브-개인 키(도 1의 135)의 암호화 레벨에 대응하여 데이터를 암호화하는 처리를 더 수행할 수 있다.
도 11은 연산부(170)가 제1 개인 키(도 1의 130)의 암호화 레벨 또는 제1 서브-개인 키(도 1의 135)의 암호화 레벨에 대응하여 데이터를 암호화하는 처리를 도시한다.
예컨대 제1 개인 키(도 1의 130)가 128 비트 레벨이면, 연산부(170)는 128 비트 레벨에 대응하도록 데이터를 암호화한다.
예컨대 제1 서브-개인 키(도 1의 130)가 8 비트 레벨이면, 연산부(170)는 8 비트 레벨에 대응하도록 데이터를 암호화한다.
연산부(170)는 용도에 적합하도록 암호화 레벨을 다르게 하는 것에 의해서 암호화에 따른 연산 처리의 부하를 최소화할 수 있고 암호화에 소요되는 처리 시간을 절감할 수 있다.
예컨대 연산부(170)는 키 생성부(110)와 마찬가지로 EMV(Europay MasterCard Visa) 규격을 따라서 제조된 EMV 칩 또는 TEE(Trusted Execution Environment) 규격에 따라서 제조된 TEE 칩을 이용하여 구현될 수 있다.
그러나 연산부(170)는 EMV 칩 또는 TEE 칩 뿐만 아니라 다른 형태의 칩을 이용하여, 예컨대 컴퓨팅 기능을 구비한 프로세서에 의해서 구현될 수도 있다.
이상에서 설명한 바와 같이 본 발명에 따르면 IoT 네트워크 내에서 마스터 장치로 동작할지 여부를 동적으로 결정하고, 마스터 장치로 결정되면 IoT 네트워크 내의 다른 IoT 장치들의 개인 키를 생성하고 분배하고 관리하는 것에 의해서 IoT의 보안을 강화하면서도 해킹과 같은 공격을 방어할 수 있는 IoT 장치를 제공할 수 있다.
또한 개인 키 및 서브-개인 키를 이용하는 것에 의해서 용도에 따라서 암호화 레벨을 다르게 할 수 있다. 따라서 암호화에 따른 연산 처리의 부하를 최소화할 수 있고 암호화에 소요되는 처리 시간을 절감할 수 있다.
비록 본 발명의 구성이 구체적으로 설명되었지만 이는 단지 본 발명을 예시적으로 설명한 것에 불과한 것으로, 본 발명이 속하는 기술분야에서 통상의 지식을 가지는 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위 내에서 다양한 변형이 가능할 것이다.
따라서 본 명세서에 개시된 실시예들은 본 발명을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 사상과 범위가 한정되는 것은 아니다. 본 발명의 범위는 아래의 청구범위에 의해 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
본 발명에 따르면 IoT 네트워크 내에서 마스터 장치로 동작할지 여부를 동적으로 결정하고, 마스터 장치로 결정되면 IoT 네트워크 내의 다른 IoT 장치들의 개인 키를 생성하고 분배하고 관리하는 것에 의해서 IoT의 보안을 강화하면서도 해킹과 같은 공격을 방어할 수 있는 IoT 장치를 제공할 수 있다. 또한 개인 키 및 서브-개인 키를 이용하는 것에 의해서 용도에 따라서 암호화 레벨을 다르게 할 수 있다. 따라서 암호화에 따른 연산 처리의 부하를 최소화할 수 있고 암호화에 소요되는 처리 시간을 절감할 수 있다.
100: IoT 장치
100-1 내지 100-n: 제1 IoT 장치 내지 제n IoT 장치
110: 키 생성부 115: 마스터 키
120: 키 생성 로직 125: 제1 노멀 키
130: 제 1 개인 키 135: 제1 서브-개인 키
150: 통신부 170: 연산부
200: IoT 네트워크

Claims (20)

  1. 제1 IoT(Internet of things) 장치 내지 제n IoT 장치(n은 2이상의 자연수)를 포함하는 IoT 네트워크의 제1 IoT 장치로서,
    마스터 키를 저장하고, 상기 마스터 키를 기초로 개인 키를 생성하는 키 생성 로직을 구비하는 키 생성부;
    상기 IoT 네트워크에 포함된 제2 IoT 장치 내지 상기 제n IoT 장치와 통신을 수행하는 통신부; 및
    (a) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 마스터 장치인지 결정하는 처리, (b) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 상기 마스터 장치이면, 상기 키 생성부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT장치 각각에 대응하는 제2 개인 키 내지 제n 개인 키를 생성하고, 상기 통신부를 통하여 상기 제2 개인 키 내지 상기 제n 개인 키를 상기 제2 IoT 장치 내지 상기 제n IoT장치 중 대응되는 장치로 전송하는 처리 및 (c) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 상기 마스터 장치가 아니면, 상기 통신부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT 장치 중의 상기 마스터 장치로부터 상기 제1 IoT 장치에 대응하는 제1 개인 키를 수신하는 처리를 수행하는 연산부
    를 포함하는 제1 IoT 장치.
  2. 제1항에 있어서,
    상기 처리 (a)는,
    (a-1) 상기 통신부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT 장치로 네트워크 참여 신호를 전송하는 처리, (a-2) 상기 제1 IoT 장치의 고유 식별 정보 또는 임의로 결정된 값을 기초로 타이머를 동작하는 처리 및 (a-3) 상기 타이머가 종료될 때까지 상기 통신부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT 장치 중 어느 하나가 상기 마스터 장치로 결정되었다는 것을 나타내는 신호를 상기 제2 IoT 장치 내지 상기 제n IoT 장치 중 어느 하나로부터 수신하지 못하면 상기 제1 IoT 장치를 상기 마스터 장치로 결정하는 처리를 포함하는 제1 IoT 장치.
  3. 제1항에 있어서,
    상기 처리 (a)는,
    (a-4) 상기 제1 IoT 장치를 상기 마스터 장치로 결정하면, 상기 통신부를 통하여 상기 제1 IoT 장치가 상기 마스터 장치로 결정되었다는 것을 나타내는 신호를 상기 제2 IoT 장치 내지 상기 제n IoT 장치로 전송하는 처리를 더 포함하는 제1 IoT 장치.
  4. 제1항에 있어서,
    상기 처리 (a)는,
    (a-5) 상기 제1 IoT 장치를 상기 마스터 장치로 결정한 이후, 미리 지정된 조건을 만족하면 상기 제1 IoT 장치를 상기 마스터 장치가 아닌 것으로 결정하는 처리
    를 더 포함하는 제1 IoT 장치.
  5. 제4항에 있어서,
    상기 처리 (a)는,
    (a-6) 상기 처리 (a-5)를 수행한 후 상기 통신부를 통하여 상기 제1 IoT 장치가 상기 마스터 장치가 아니라는 것을 나타내는 신호를 상기 제2 IoT 장치 내지 상기 제n IoT 장치로 전송하는 처리
    를 더 포함하는 제1 IoT 장치.
  6. 제4항에 있어서,
    상기 미리 지정된 조건은, 상기 IoT 네트워크에 적어도 하나의 IoT 장치가 추가되는 경우, 상기 제2 IoT 장치 내지 상기 제n IoT 장치 중 적어도 하나가 상기 IoT 네트워크로부터 제외되는 경우 및 상기 제1 IoT 장치가 공격받는 경우 중 어느 하나인 제1 IoT 장치.
  7. 제1항에 있어서,
    상기 처리 (b)는,
    (b-1) 상기 통신부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT장치 각각으로부터 상기 제2 IoT 장치 내지 상기 제n IoT장치 각각의 제2 노멀 키 내지 제n 노멀 키를 수신하는 처리, (b-2) 상기 키 생성부를 통하여 상기 마스터 키 및 상기 제2 노멀 키 내지 상기 제n 노멀 키를 이용하여 상기 제2 개인 키 내지 상기 제n 개인 키를 생성하는 처리 및 (b-3) 상기 통신부를 통하여 상기 제2 개인 키 내지 상기 제n 개인 키를 상기 제2 IoT 장치 내지 상기 제n IoT장치 중 대응되는 장치로 전송하는 처리
    를 포함하는 제1 IoT 장치.
  8. 제1항에 있어서,
    상기 키 생성부는 제1 노멀 키를 더 저장하고,
    상기 처리 (c)는, (c-1) 상기 통신부를 통하여 상기 제1 노멀 키를 상기 마스터 장치로 전송하는 처리 및 (c-2) 상기 마스터 장치로부터 상기 제1 개인 키를 수신하는 처리를 포함하는 제1 IoT 장치.
  9. 제1항에 있어서,
    상기 키 생성부는 제1 노멀 키를 더 저장하고,
    상기 연산부는, (d) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 상기 마스터 장치이면, 상기 키 생성부를 통하여 상기 마스터 키 및 상기 제1 노멀 키를 이용하여 상기 제1 개인 키를 생성하는 처리
    를 더 수행하는 제1 IoT 장치.
  10. 제1항에 있어서,
    상기 키 생성부는 상기 제1 개인 키를 더 저장하는 것인 제1 IoT 장치.
  11. 제1항에 있어서,
    상기 연산부는, (e) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 서브-마스터(sub-master) 장치인지 결정하는 처리, (f) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 상기 서브-마스터 장치이면, 상기 키 생성부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT장치 각각에 대응하는 제2 서브-개인 키(sub-private key) 내지 제n 서브-개인 키를 생성하고, 상기 통신부를 통하여 상기 제2 서브-개인 키 내지 상기 제n 서브-개인 키를 상기 제2 IoT 장치 내지 상기 제n IoT장치 중 대응되는 장치로 전송하는 처리 및 (g) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 상기 서브-마스터 장치가 아니면, 상기 통신부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT 장치 중의 상기 서브-마스터 장치로부터 상기 제1 IoT 장치에 대응하는 제1 서브-개인 키를 수신하는 처리
    를 더 수행하는 제1 IoT 장치.
  12. 제11항에 있어서,
    상기 처리 (e)는,
    (e-1) 상기 통신부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT 장치로 네트워크 참여 신호를 전송하는 처리, (a-2) 상기 제1 IoT 장치의 고유 식별 정보 또는 임의로 결정된 값을 기초로 타이머를 동작하는 처리 및 (a-3) 상기 타이머가 종료될 때까지 상기 통신부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT 장치 중 어느 하나가 상기 서브-마스터 장치로 결정되었다는 것을 나타내는 신호를 상기 제2 IoT 장치 내지 상기 제n IoT 장치 중 어느 하나로부터 수신하지 못하면 상기 제1 IoT 장치를 상기 서브-마스터 장치로 결정하는 처리
    를 포함하는 제1 IoT 장치.
  13. 제11항에 있어서,
    상기 처리 (e)는,
    (e-4) 상기 제1 IoT 장치를 상기 서브-마스터 장치로 결정하면, 상기 통신부를 통하여 상기 제1 IoT 장치가 상기 서브-마스터 장치로 결정되었다는 것을 나타내는 신호를 상기 제2 IoT 장치 내지 상기 제n IoT 장치로 전송하는 처리
    를 더 포함하는 제1 IoT 장치.
  14. 제11항에 있어서,
    상기 처리 (f)는,
    (f-1) 상기 통신부를 통하여 상기 제2 IoT 장치 내지 상기 제n IoT장치 각각으로부터 상기 제2 IoT 장치 내지 상기 제n IoT장치 각각의 제2 노멀 키 내지 제n 노멀 키를 수신하는 처리, (f-2) 상기 키 생성부를 통하여 상기 마스터 키 및 상기 제2 노멀 키 내지 상기 제n 노멀 키를 이용하여 상기 제2 서브-개인 키 내지 상기 제n 서브-개인 키를 생성하는 처리 및 (f-3) 상기 통신부를 통하여 상기 제2 서브-개인 키 내지 상기 제n 서브-개인 키를 상기 제2 IoT 장치 내지 상기 제n IoT장치 중 대응되는 장치로 전송하는 처리
    를 포함하는 제1 IoT 장치.
  15. 제11항에 있어서,
    상기 키 생성부는 제1 노멀 키를 더 저장하고,
    상기 처리 (g)는, (g-1) 상기 통신부를 통하여 상기 제1 노멀 키를 상기 서브-마스터 장치로 전송하는 처리 및 (g-2) 상기 서브-마스터 장치로부터 상기 제1 서브-개인 키를 수신하는 처리를 포함하는 제1 IoT 장치.
  16. 제11항에 있어서,
    상기 키 생성부는 제1 노멀 키를 더 저장하고,
    상기 연산부는, (h) 상기 IoT 네트워크 내에서 상기 제1 IoT 장치가 상기 서브-마스터 장치이면, 상기 키 생성부를 통하여 상기 마스터 키 및 상기 제1 노멀 키를 이용하여 상기 제1 서브-개인 키를 생성하는 처리
    를 더 수행하는 제1 IoT 장치.
  17. 제1항에 있어서,
    상기 연산부는,
    (i) 상기 제1 개인 키의 암호화 레벨에 대응하여 데이터를 암호화하는 처리
    를 더 수행하는 제1 IoT 장치
  18. 제11항에 있어서,
    상기 연산부는,
    (j) 상기 제1 개인 키의 암호화 레벨 또는 상기 제1 서브-개인 키의 암호화 레벨에 대응하여 데이터를 암호화하는 처리
    를 더 수행하는 제1 IoT 장치.
  19. 제11항에 있어서,
    상기 키 생성 로직은 제1 암호화 레벨 및 제2 암호화 레벨 중 어느 하나로 상기 개인 키를 생성하는 것이고,
    상기 제1 개인 키 및 상기 제1 서브-개인 키는 암호화 레벨이 다른 것인 제1 IoT 장치.
  20. 제1항에 있어서,
    상기 키 생성부 및 상기 연산부 중 적어도 하나는 EMV(Europay MasterCard Visa) 칩 또는 TEE(Trusted Execution Environment) 규격에 따라서 제조된 TEE 칩을 포함하는 것인 제1 IoT 장치.
KR1020170019900A 2017-02-14 2017-02-14 사물 인터넷 장치 KR101776172B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020170019900A KR101776172B1 (ko) 2017-02-14 2017-02-14 사물 인터넷 장치
EP17896683.4A EP3584992A4 (en) 2017-02-14 2017-11-09 INTERNET OF THINGS DEVICE
PCT/KR2017/012656 WO2018151390A1 (ko) 2017-02-14 2017-11-09 사물 인터넷 장치
JP2017230022A JP6449970B2 (ja) 2017-02-14 2017-11-30 IoTデバイス
JP2018184211A JP2019017102A (ja) 2017-02-14 2018-09-28 IoTデバイス
US16/520,136 US10757571B2 (en) 2017-02-14 2019-07-23 Internet of things device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170019900A KR101776172B1 (ko) 2017-02-14 2017-02-14 사물 인터넷 장치

Publications (1)

Publication Number Publication Date
KR101776172B1 true KR101776172B1 (ko) 2017-09-07

Family

ID=59925663

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170019900A KR101776172B1 (ko) 2017-02-14 2017-02-14 사물 인터넷 장치

Country Status (5)

Country Link
US (1) US10757571B2 (ko)
EP (1) EP3584992A4 (ko)
JP (2) JP6449970B2 (ko)
KR (1) KR101776172B1 (ko)
WO (1) WO2018151390A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102046424B1 (ko) * 2019-02-13 2019-11-19 주식회사 티이이웨어 신뢰실행환경(Trusted Execution Environment)에서 관리되는 클러스터의 내부키로부터 BIP-32 프로토콜에 기초하여 트랜잭션을 서명하는 키 보관 관리 시스템 및 방법
KR102046425B1 (ko) * 2019-02-13 2019-11-19 주식회사 티이이웨어 신뢰실행환경(Trusted Execution Environment)에서 관리되는 클러스터의 키를 이용하여 threshold signature 방식에 기반한 트랜잭션을 서명하는 키 보관 관리 시스템 및 방법
KR102083794B1 (ko) * 2019-10-10 2020-03-03 김흥중 블록체인을 이용한 폐쇄형 홈 IoT 서비스 시스템
KR102083792B1 (ko) * 2019-10-10 2020-03-03 김흥중 폐쇄형 홈 IoT 서비스 시스템

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3656145B1 (en) * 2017-07-17 2023-09-06 Sonova AG Encrypted audio streaming
WO2021151495A1 (en) * 2020-01-30 2021-08-05 Huawei Technologies Co., Ltd. Devices, methods and computer programs for bootstrapping a group of node devices for wireless local area networking
US11271911B2 (en) * 2020-02-26 2022-03-08 Amera Lot Inc. Method and apparatus for imprinting private key on IoT
US10817590B1 (en) 2020-02-26 2020-10-27 Amera IoT Inc. Method and apparatus for creating and using quantum resistant keys
US11258602B2 (en) 2020-02-26 2022-02-22 Amera IoT Inc. Method and apparatus for secure private key storage on IoT device
US11256783B2 (en) 2020-02-26 2022-02-22 Amera IoT Inc. Method and apparatus for simultaneous key generation on device and server for secure communication
TWI796885B (zh) * 2021-12-21 2023-03-21 龍華科技大學 工業物聯網及其安全通訊方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6351536B1 (en) * 1997-10-01 2002-02-26 Minoru Sasaki Encryption network system and method
KR19990053538A (ko) * 1997-12-24 1999-07-15 전주범 화상회의 단말에 있어서 마스터/슬레이브 결정방법
JP3641124B2 (ja) * 1998-01-29 2005-04-20 松下電器産業株式会社 通信方法および通信装置
JP4366845B2 (ja) * 2000-07-24 2009-11-18 ソニー株式会社 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
KR100620289B1 (ko) * 2000-07-25 2006-09-07 삼성전자주식회사 마스터 이탈시 사설 간이 네트워크 운영 방법
JP3851781B2 (ja) * 2001-01-31 2006-11-29 Tdk株式会社 無線通信装置及び無線通信システム、並びに、接続認証方法
CN1771695B (zh) * 2003-05-30 2010-09-29 Lg电子株式会社 家庭网络系统
JP4143036B2 (ja) * 2004-01-26 2008-09-03 株式会社エヌ・ティ・ティ・ドコモ 鍵生成システム、鍵生成サーバ及び鍵生成方法
JP4900891B2 (ja) * 2005-04-27 2012-03-21 キヤノン株式会社 通信装置及び通信方法
JP5013728B2 (ja) * 2006-03-20 2012-08-29 キヤノン株式会社 システム及びその処理方法、並びに通信装置及び処理方法
JP2008104040A (ja) * 2006-10-20 2008-05-01 Fujitsu Ltd 共通鍵生成装置および共通鍵生成方法
JP5328141B2 (ja) * 2007-12-05 2013-10-30 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム
CN101222325B (zh) * 2008-01-23 2010-05-12 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络密钥管理方法
JP5222081B2 (ja) * 2008-09-24 2013-06-26 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム、記憶媒体
JP5709497B2 (ja) * 2010-12-07 2015-04-30 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
JP5652363B2 (ja) * 2011-03-28 2015-01-14 ソニー株式会社 暗号処理装置、および暗号処理方法、並びにプログラム
KR101572805B1 (ko) 2014-06-24 2015-12-01 경북대학교 산학협력단 사물 인터넷에서의 보안 제공 방법
US9397833B2 (en) * 2014-08-27 2016-07-19 International Business Machines Corporation Receipt, data reduction, and storage of encrypted data
EP3021249A1 (en) * 2014-11-13 2016-05-18 Gemalto Sa System for securely entering a private code
TWI672056B (zh) * 2015-01-05 2019-09-11 展星聯網科技股份有限公司 用於控制電子裝置的物聯系統與方法
KR101701052B1 (ko) 2015-08-26 2017-01-31 동국대학교 경주캠퍼스 산학협력단 사물인터넷에서의 정보 보안 방법 및 이를 이용한 정보 보안 시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102046424B1 (ko) * 2019-02-13 2019-11-19 주식회사 티이이웨어 신뢰실행환경(Trusted Execution Environment)에서 관리되는 클러스터의 내부키로부터 BIP-32 프로토콜에 기초하여 트랜잭션을 서명하는 키 보관 관리 시스템 및 방법
KR102046425B1 (ko) * 2019-02-13 2019-11-19 주식회사 티이이웨어 신뢰실행환경(Trusted Execution Environment)에서 관리되는 클러스터의 키를 이용하여 threshold signature 방식에 기반한 트랜잭션을 서명하는 키 보관 관리 시스템 및 방법
KR102083794B1 (ko) * 2019-10-10 2020-03-03 김흥중 블록체인을 이용한 폐쇄형 홈 IoT 서비스 시스템
KR102083792B1 (ko) * 2019-10-10 2020-03-03 김흥중 폐쇄형 홈 IoT 서비스 시스템

Also Published As

Publication number Publication date
JP2019017102A (ja) 2019-01-31
EP3584992A4 (en) 2020-12-09
JP6449970B2 (ja) 2019-01-09
EP3584992A1 (en) 2019-12-25
WO2018151390A1 (ko) 2018-08-23
US20190349762A1 (en) 2019-11-14
US10757571B2 (en) 2020-08-25
JP2018133797A (ja) 2018-08-23

Similar Documents

Publication Publication Date Title
KR101776172B1 (ko) 사물 인터넷 장치
EP2506488B1 (en) Secure dynamic on-chip key programming
US20160277933A1 (en) Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment
EP3518128B1 (en) Enabling a software application to be executed on a hardware device
KR101834504B1 (ko) 암복호화 장치 및 방법
CN104244237A (zh) 数据发送、接收方法及接收、发送终端和数据收发装置
CN104767610B (zh) 一种数据加密方法及系统
US11637704B2 (en) Method and apparatus for determining trust status of TPM, and storage medium
US11128455B2 (en) Data encryption method and system using device authentication key
KR101912403B1 (ko) 장비들 간의 보안 인증 방법
Akram et al. Recovering from a lost digital wallet
JP2017108237A (ja) システム、端末装置、制御方法、およびプログラム
KR20200088591A (ko) 세션 키를 생성하는 방법 및 그 전자장치
KR102030785B1 (ko) 의사난수를 이용한 IoT 디바이스의 데이터 난독화를 위한 장치 및 이를 위한 방법
KR101829423B1 (ko) 암복호화 장치 및 이를 이용한 암복호화 방법
CN110999205A (zh) 用于简档证书私有密钥或其他数据的封装的装置和方法
US10445510B2 (en) Data checking apparatus and method using same
JP6720558B2 (ja) 情報処理システムおよび暗号通信方法
KR101810165B1 (ko) 전자 화폐 단말 및 이를 이용하여 전자 화폐를 제공하는 방법
KR101834515B1 (ko) 입력부를 포함하는 암복호화 장치
CN113439292B (zh) 用于管理计算机芯片模块中可信应用程序的系统和方法
KR101834514B1 (ko) 고객측 단말과 서비스 제공 단말 간의 통신에 보안을 제공하는 보안 관리 장치

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20200203

Year of fee payment: 4