KR102104703B1 - IoT 환경의 LoRa 디바이스에서 선택적 암호화 적용을 통한 보안성 강화 방법 및 이를 수행하는 장치들 - Google Patents

IoT 환경의 LoRa 디바이스에서 선택적 암호화 적용을 통한 보안성 강화 방법 및 이를 수행하는 장치들 Download PDF

Info

Publication number
KR102104703B1
KR102104703B1 KR1020170124996A KR20170124996A KR102104703B1 KR 102104703 B1 KR102104703 B1 KR 102104703B1 KR 1020170124996 A KR1020170124996 A KR 1020170124996A KR 20170124996 A KR20170124996 A KR 20170124996A KR 102104703 B1 KR102104703 B1 KR 102104703B1
Authority
KR
South Korea
Prior art keywords
data
iot device
aes
encryption technology
iot
Prior art date
Application number
KR1020170124996A
Other languages
English (en)
Other versions
KR20190036133A (ko
Inventor
김기천
이남곤
진정하
Original Assignee
건국대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 건국대학교 산학협력단 filed Critical 건국대학교 산학협력단
Priority to KR1020170124996A priority Critical patent/KR102104703B1/ko
Publication of KR20190036133A publication Critical patent/KR20190036133A/ko
Application granted granted Critical
Publication of KR102104703B1 publication Critical patent/KR102104703B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/122Hardware reduction or efficient architectures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

IoT 환경의 LoRa 디바이스에서 선택적 암호화 적용을 통한 보안성 강화 방법 및 이를 수행하는 장치들이 개시된다. 일 실시예에 따른 보안성 강화 방법은 IoT(internet of things) 장치의 데이터에 대한 정보에 기초하여 상기 IoT 장치의 중요도 및 상기 IoT 장치의 컴퓨팅 파워 중에서 적어도 하나에 따른 암호화 기술을 선택하는 단계와, 상기 IoT 장치의 데이터를 상기 암호화 기술로 암호화하여 상기 IoT 장치에 대한 데이터 보안성을 강화함으로써 상기 IoT 장치에 대한 맞춤 암호화 서비스를 제공하는 단계를 포함한다.

Description

IoT 환경의 LoRa 디바이스에서 선택적 암호화 적용을 통한 보안성 강화 방법 및 이를 수행하는 장치들{METHOD OF ENHANCING SECURITY THROUGH SELECTIVE ENCRYPTION APPLIANCE IN LORA DEVICES IN IOT ENVIRONMENT AND APPARATUSES PERFORMING THE SAME}
아래 실시예들은 IoT 환경의 LoRa 디바이스에서 선택적 암호화 적용을 통한 보안성 강화 방법 및 이를 수행하는 장치들에 관한 것이다.
IoT(internet of things) 기술은 스마트폰과 무선 네트워크 환경의 발달에 힘입어 폭발적으로 성장했다. IoT 기술은 생활 곳곳에 자리 잡고 있을 뿐만 아니라, 사회 전반에 걸쳐 다양하게 사용되고 있다.
최근에 각광받는 IoT 기술은 LPWAN(Low Power Wide Area Network) 기술 이다. LPWAN 기술은 저전력 광범위 네트워크이다.
LPWAN 기술은 도시 또는 거대한 공장등에서 여러 센서 네트워크를 중심으로 도시과 공장의 인프라 및 시스템을 체계적으로 관리하는 용도로 사용된다.
다양한 LPWAN 기술 중에서 LoRa(Long Range)는 AES-128 암호화를 제공한다. AES-128은 보안에 취약하다.
즉, IoT 기술에서 사용되는 데이터들은 악의적인 행위로부터 충분한 보호를 받지 못한다. IoT 기술에서 사용되는 데이터들은 보호되지 않는 위험 환경에 노출이 되어 있는 상황이다.
실시예들은 복수의 장치들에 따라 복수의 장치들의 데이터 보안성을 강화하는 암호화 기술을 선택함으로써 복수의 장치들에 대한 맞춤 암호화 서비스를 제공하는 기술을 제공할 수 있다.
일 실시예에 따른 보안성 강화 방법은 IoT(internet of things) 장치의 데이터에 대한 정보에 기초하여 상기 IoT 장치의 중요도 및 상기 IoT 장치의 컴퓨팅 파워 중에서 적어도 하나에 따른 암호화 기술을 선택하는 단계와, 상기 암호화 기술로 상기 IoT 장치의 데이터를 암호화하여 상기 IoT 장치에 대한 데이터 보안성을 강화함으로써 상기 IoT 장치에 대한 맞춤 암호화 서비스를 제공하는 단계를 포함한다.
상기 IoT 장치의 데이터에 대한 정보는 상기 IoT 장치의 데이터에 대한 DevEUI, 상기 IoT 장치의 데이터에 대한 DevAddr 및 상기 IoT 장치의 데이터에 대한 맥 헤더(mac header)의 RFU 중에서 적어도 하나일 수 있다.
일 실시예에 따른 보안성 강화 방법은 경량 AES-256 암호화 기술을 사용하는 IoT 장치의 데이터에 대한 DevEUI를 등록하는 단계를 더 포함할 수 있다.
상기 경량 AES-256 암호화 기술은 AES-256 암호화 기술 보다 암호화 처리 시간이 빠르고, 상기 AES-256 암호화 기술 보다 컴퓨팅 파워가 낮은 암호화 기술일 수 있다.
상기 선택하는 단계는 상기 IoT 장치의 데이터에 대한 DevEUI 및 RFU 중에서 적어도 하나를 식별하는 단계와, 상기 식별 결과에 기초하여 상기 IoT 장치의 중요도 및 상기 IoT 장치의 컴퓨팅 파워 중에서 적어도 하나에 따른 AES-128 암호화 기술 및 경량 AES-256 암호화 기술 중에서 어느 하나를 선택하는 단계를 포함할 수 있다.
상기 어느 하나를 선택하는 단계는 상기 IoT 장치의 데이터에 대한 DevEUI가 상기 경량 AES-256 암호화 기술을 사용하는 IoT 장치의 데이터에 대한 DevEUI와 같은 경우, 상기 경량 AES-256 암호화 기술을 선택하는 단계를 포함할 수 있다.
상기 어느 하나를 선택하는 단계는 상기 IoT 장치의 데이터에 대한 DevEUI가 상기 경량 AES-256 암호화 기술을 사용하는 IoT 장치의 데이터에 대한 DevEUI와 다른 경우, 상기 AES-128 암호화 기술을 선택하는 단계를 포함할 수 있다.
상기 어느 하나를 선택하는 단계는 상기 IoT 장치의 데이터에 대한 RFU의 비트가 1인 경우, 상기 경량 AES-256 암호화 기술을 선택하는 단계를 포함할 수 있다.
상기 어느 하나를 선택하는 단계는 상기 IoT 장치의 데이터에 대한 RFU의 비트가 1이 아닌 경우, 상기 AES-128 암호화 기술을 선택하는 단계를 포함할 수 있다.
상기 제공하는 단계는 상기 IoT 장치의 데이터에 대한 DevEUI와 Devaddr를 포함하는 AES-테이블에 대한 정보, 상기 IoT 장치의 데이터에 대한 RFU에 대한 정보 및 상기 암호화 기술에 대한 정보를 제공하는 단계를 포함할 수 있다.
일 실시예에 따른 보안성 강화 장치는 통신 모듈과, IoT(internet of things) 장치의 데이터에 대한 정보에 기초하여 상기 IoT 장치의 중요도 및 상기 IoT 장치의 컴퓨팅 파워 중에서 적어도 하나에 따른 암호화 기술을 선택하고, 상기 암호화 기술로 상기 IoT 장치의 데이터를 암호화하여 상기 IoT 장치에 대한 데이터 보안성을 강화함으로써 상기 통신 모듈을 통해 상기 IoT 장치에 대한 맞춤 암호화 서비스를 제공하는 컨트롤러를 포함한다.
상기 IoT 장치의 데이터에 대한 정보는 상기 IoT 장치의 데이터에 대한 DevEUI, 상기 IoT 장치의 데이터에 대한 DevAddr 및 상기 IoT 장치의 데이터에 대한 맥 헤더(mac header)의 RFU 중에서 적어도 하나일 수 있다.
상기 컨트롤러는 경량 AES-256 암호화 기술을 사용하는 IoT 장치의 데이터에 대한 DevEUI를 등록할 수 있다.
상기 경량 AES-256 암호화 기술은 AES-256 암호화 기술 보다 암호화 처리 시간이 빠르고, 상기 AES-256 암호화 기술 보다 컴퓨팅 파워가 낮은 암호화 기술일 수 있다.
상기 컨트롤러는 상기 IoT 장치의 데이터에 대한 DevEUI 및 RFU 중에서 적어도 하나를 식별하고, 상기 식별 결과에 기초하여 상기 IoT 장치의 중요도 및 상기 IoT 장치의 컴퓨팅 파워 중에서 적어도 하나에 따른 AES-128 암호화 기술 및 경량 AES-256 암호화 기술 중에서 어느 하나를 선택할 수 있다.
상기 컨트롤러는 상기 IoT 장치의 데이터에 대한 DevEUI가 상기 경량 AES-256 암호화 기술을 사용하는 IoT 장치의 데이터에 대한 DevEUI와 같은 경우, 상기 경량 AES-256 암호화 기술을 선택할 수 있다.
상기 컨트롤러는 상기 IoT 장치의 데이터에 대한 DevEUI가 상기 경량 AES-256 암호화 기술을 사용하는 IoT 장치의 데이터에 대한 DevEUI와 다른 경우, 상기 AES-128 암호화 기술을 선택할 수 있다.
상기 컨트롤러는 상기 IoT 장치의 데이터에 대한 RFU의 비트가 1인 경우, 상기 경량 AES-256 암호화 기술을 선택할 수 있다.
상기 컨트롤러는 상기 IoT 장치의 데이터에 대한 RFU의 비트가 1이 아닌 경우, 상기 AES-128 암호화 기술을 선택할 수 있다.
상기 컨트롤러는 상기 IoT 장치의 데이터에 대한 DevEUI와 Devaddr를 포함하는 AES-테이블에 대한 정보, 상기 IoT 장치의 데이터에 대한 RFU에 대한 정보 및 상기 암호화 기술에 대한 정보를 제공할 수 있다.
도 1은 일 실시예에 따른 보안성 강화 시스템의 개략적인 블록도를 나타낸다.
도 2는 LoRa 통신 기술을 사용하는 IoT 장치의 기존 보안 방법을 설명하기 위한 일 예를 나타낸다.
도 3은 도 1에 도시된 보안성 강화 장치의 개략적인 블록도를 나타낸다.
도 4는 일 실시예에 따른 RFU를 설명하기 위한 일 예를 나타낸다.
도 5는 일 실시예에 따른 암호화 기술을 설명하기 위한 일 예를 나타낸다.
도 6은 도 1에 도시된 보안성 강화 장치의 동작을 설명하기 위한 순서도를 나타낸다.
본 명세서에서 개시되어 있는 본 발명의 개념에 따른 실시예들에 대해서 특정한 구조적 또는 기능적 설명들은 단지 본 발명의 개념에 따른 실시예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시예들은 다양한 형태로 실시될 수 있으며 본 명세서에서 설명된 실시예들에 한정되지 않는다.
본 발명의 개념에 따른 실시예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시예들을 도면에 예시하고 본 명세서에 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시예들을 특정한 개시형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만, 예를 들어 본 발명의 개념에 따른 권리 범위로부터 이탈되지 않은 채, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 “연결되어” 있다거나 “접속되어” 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 “직접 연결되어” 있다거나 “직접 접속되어” 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관계를 설명하는 표현들, 예를 들어 “~사이에”와 “바로~사이에” 또는 “~에 이웃하는”과 “~에 직접 이웃하는” 등도 마찬가지로 해석되어야 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시예들을 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, “포함하다” 또는 “가지다” 등의 용어를 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이나 과도하게 형식적인 의미로 해석되지 않는다.
본 명세서에서의 모듈(module)은 본 명세서에서 설명되는 각 명칭에 따른 기능과 동작을 수행할 수 있는 하드웨어를 의미할 수도 있고, 특정 기능과 동작을 수행할 수 있는 컴퓨터 프로그램 코드를 의미할 수도 있고, 또는 특정 기능과 동작을 수행시킬 수 있는 컴퓨터 프로그램 코드가 탑재된 전자적 기록 매체, 예를 들어 프로세서 또는 마이크로 프로세서를 의미할 수 있다.
다시 말해, 모듈이란 본 발명의 기술적 사상을 수행하기 위한 하드웨어 및/또는 상기 하드웨어를 구동하기 위한 소프트웨어의 기능적 및/또는 구조적 결합을 의미할 수 있다.
이하, 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 특허출원의 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
도 1은 일 실시예에 따른 보안성 강화 시스템의 개략적인 블록도를 나타낸다.
도 1을 참조하면, 보안성 강화 시스템(enhancing security system; 10)은 복수의 장치들(a plural appartus; 100-1 내지 100-n), 보안성 강화 장치(enhancing security apparatus; 200) 및 전자 장치(electronic apparatus; 300)를 포함한다.
복수의 장치들(100-1 내지 100-n)은 IoT(internet of things) 장치일 수 있다. 예를 들어, 복수의 장치들(100-1 내지 100-n)은 스마트 홈 IoT(internet of things) 장치일 수 있다. 스마트 홈 IoT 장치는 실내에 위치하는 다양한 가전 제품일 수 있다.
복수의 장치들(100-1 내지 100-n)은 전자 장치로 구현될 수 있다. 예를 들어, 전자 장치는 PC(personal computer), 데이터 서버, 또는 휴대용 전자 장치로 구현될 수 있다.
휴대용 전자 장치는 랩탑(laptop) 컴퓨터, 이동 전화기, 스마트 폰(smart phone), 태블릿(tablet) PC, 모바일 인터넷 디바이스(mobile internet device(MID)), PDA(personal digital assistant), EDA(enterprise digital assistant), 디지털 스틸 카메라(digital still camera), 디지털 비디오 카메라(digital video camera), PMP(portable multimedia player), PND(personal navigation device 또는 portable navigation device), 휴대용 게임 콘솔(handheld game console), e-북(e-book), 스마트 디바이스(smart device)으로 구현될 수 있다. 이때, 스마트 디바이스는 스마트 워치(smart watch) 또는 스마트 밴드(smart band)로 구현될 수 있다.
상술한 바와 같이 복수의 장치들(100-1 내지 100-n)이 스마트 홈 IoT 장치 및 전자 장치이지만, 이에 한정하는 것은 아니다. 예를 들어, 복수의 장치들(100-1 내지 100-n)은 IoT 환경에서 데이터를 송수신하는 다양한 장치, 디바이스 및 노드일 수 있다.
복수의 장치들(100-1 내지 100-n)은 보안성 강화 장치(200)와 통신을 수행할 수 있다. 예를 들어, 복수의 장치들(100-1 내지 100-n)은 대규모 저전력 광 범위 네트워크(low power wide area network; LPWAN) 통신 기술, 인터넷 통신망, 인트라넷, 근거리 통신망(LAN), 무선 LAN, Wi-Fi, LF, Xbee, Zigbee, Blue-Tooth 및 Beacon 등 다양한 기반으로 보안성 강화 장치(200)와 통신을 수행할 수 있다.
복수의 장치들(100-1 내지 100-n)은 LPWAN 통신 기술 중에서 LoRa(long rande) 통신 기술을 통해 복수의 장치들(100-1 내지 100-n)의 신호를 보안성 강화 장치(200)에 전송할 수 있다.
보안성 강화 장치(200)는 복수의 장치들(100-1 내지 100-n) 각각의 암호화 기술을 선택할 수 있다.
보안성 강화 장치(200)는 복수의 장치들(100-1 내지 100-n)의 데이터를 선택한 암호화 기술로 암호화하여 데이터 보안성을 강화한 맞춤 암호화 서비스를 제공할 수 있다.
즉, 보안성 강화 장치(200)는 복수의 장치들(100-1 내지 100-n)에 따라 복수의 장치들(100-1 내지 100-n)의 데이터 보안성을 강화하는 암호화 기술을 선택함으로써 복수의 장치들(100-1 내지 100-n)에 대한 맞춤 암호화 서비스를 제공할 수 있다.
이에, 보안성 강화 장치(200)는 LoRa 환경에서의 IoT 장치 마다 선택적 암호화 기술을 제공하여 LoRa 통신에서의 비도를 증가시킬수 있다.
도 1과 같이 복수의 장치들(100-1 내지 100-n)과 보안성 강화 장치(200)는 개별적으로 구현되지만, 이에 한정하는 것은 아니다. 예를 들어, 보안성 강화 장치(200)는 복수의 장치들(100-1 내지 100-n)의 내부에 구현될 수 있다.
전자 장치(300)는 PC(personal computer), 데이터 서버, 또는 휴대용 전자 장치로 구현될 수 있다.
휴대용 전자 장치는 랩탑(laptop) 컴퓨터, 이동 전화기, 스마트 폰(smart phone), 태블릿(tablet) PC, 모바일 인터넷 디바이스(mobile internet device(MID)), PDA(personal digital assistant), EDA(enterprise digital assistant), 디지털 스틸 카메라(digital still camera), 디지털 비디오 카메라(digital video camera), PMP(portable multimedia player), PND(personal navigation device 또는 portable navigation device), 휴대용 게임 콘솔(handheld game console), e-북(e-book), 스마트 디바이스(smart device)으로 구현될 수 있다. 이때, 스마트 디바이스는 스마트 워치(smart watch) 또는 스마트 밴드(smart band)로 구현될 수 있다.
전자 장치(300)는 복수의 장치들(100-1 내지 100-n)을 관리하는 장치일 수 있다. 예를 들어, 전자 장치(300)는 복수의 장치들(100-1 내지 100-n)을 관리하는 어플리케이션 프로그램(APP)이 설치된 장치일 수 있다.
상술한 바와 같이 전자 장치(300)가 복수의 장치들(100-1 내지 100-n)을 관리하는 장치이지만, 이에 한정하는 것은 아니다. 전자 장치(300)는 복수의 장치들(100-1 내지 100-n)의 암호화된 데이터를 수신하는 장치, 서버 및 인터넷 등 다양할 수 있다. 서버는 어플리케이션 서버, IoT 서버 및 SaaS(software as a service) 서버등 다양한 서버일 수 있다.
전자 장치(300)는 보안성 강화 장치(200)로부터 전송된 복수의 장치들(100-1 내지 100-n)의 데이터에 대한 AES(application environment specification)-테이블에 대한 정보, RFU에 대한 정보 및 암호화 기술에 대한 정보를 수신할 수 있다. 예를 들어,
전자 장치(300)는 수신된 복수의 장치들(100-1 내지 100-n)의 데이터에 대한 AES(application environment specification)-테이블에 대한 정보, RFU에 대한 정보 및 암호화 기술에 대한 정보를 통해 복수의 장치들(100-1 내지 100-n)을 확인할 수 있다. 예를 들어, 전자 장치(300)는 복수의 장치들(100-1 내지 100-n)의 데이터에 대한 AES-테이블에 대한 정보를 이용하여 복수의 장치들(100-1 내지 100-n)의 암호화 기술 사용 상황을 확인할 수 있다.
전자 장치(300)는 암호화된 복수의 장치들(100-1 내지 100-n)의 데이터를 복호화하고 무결성 검증을 수행할 수 있다.
예를 들어, 전자 장치(300)는 복수의 장치들(100-1 내지 100-n)의 데이터에 대한 AES(application environment specification)-테이블에 대한 정보 및 복수의 장치들(100-1 내지 100-n)의 데이터에 대한 RFU에 대한 정보를 이용하여 암호화된 복수의 장치들(100-1 내지 100-n)의 데이터를 복호화 및 무결성 검증을 수행할 수 있다.
AES-테이블에 대한 정보를 이용하는 경우, 전자 장치(300)는 과거에 수신된 AES-테이블에 포함된 DevEUI와 현재에 수신된 복수의 장치들(100-1 내지 100-n)의 데이터에 대한 DevEUI를 비교할 수 있다.
현재의 DevEUI와 동일한 과거의 DevEUI가 있는 경우, 전자 장치(300)는 현재의 DecEUI와 동일한 과거의 DevEUI에 대응하는 암호화 기술에 대한 암호화 키를 이용하여 복수의 장치들(100-1 내지 100-n)의 데이터를 복호화 및 무결성 검증을 수행할 수 있다.
도 2는 LoRa 통신 기술을 사용하는 IoT 장치의 기존 보안 방법을 설명하기 위한 일 예를 나타낸다.
도 2를 참조하면, LoRa 통신 기술을 사용하는 IoT 장치의 기존 보안 방법은 두 개이다. 예를 들어, 기존 보안 방법은 네트워크 부분의 MIC 검증 및 어플리케이션 부분에 대한 AES 암호화일 수 있다.
MIC 검증은 네트워크의 기본적인 통신에 들어가는 헤더들에 대한 무결성 검증에 사용될 수 있다. MIC 검증 키는 IoT 장치(또는 노드)가 가지고 있는 여러 정보들을 조합한 네트워크용 키 즉, NwkSKey일 수 있다.
AES 암호화는 AES-128 암호화 기술을 표준으로 사용할 수 있다. 암호화에 필요한 AES 암호화 키는 AppSKey로서 네트워크에 사용되는 MIC 검증 키와 마찬가지로 IoT 장치(또는 노드)에 들어 있는 정보들을 조합한 키일 수 있다.
이하에서는 LoRa 통신 기술을 사용하는 IoT 장치의 기존 보안 방법을 강화한 보안성 강화 장치를 설명하도록 한다.
도 3은 도 1에 도시된 보안성 강화 장치의 개략적인 블록도를 나타내고, 도 4는 일 실시예에 따른 RFU를 설명하기 위한 일 예를 나타낸다.
도 3을 참조하면, 보안성 강화 장치(200)는 통신 모듈(a communication module; 210) 및 컨트롤러(a controller; 230)를 포함한다.
통신 모듈(210)은 복수의 장치들(100-1 내지 100-n)과 통신을 수행할 수 있다. 예를 들어, 통신 모듈(210)은 복수의 장치들(100-1 내지 100-n)로부터 전송된 신호를 수신하고, 수신된 신호를 컨트롤러(230)에 전송할 수 있다.
복수의 장치들(100-1 내지 100-n)로부터 전송된 신호는 제1 장치(100-1) 내지 제n 장치(100-n) 중에서 적어도 하나의 신호(또는 데이터)일 수 있다.
상술한 바와 같이 전송된 신호가 제1 장치(100-1) 내지 제n 장치(100-n) 중에서 적어도 하나의 신호(또는 데이터)이지만, 이에 한정하는 것은 아니다. 예를 들어, 전송된 신호는 제1 장치(100-1) 내지 제n 장치(100-n) 중에서 적어도 하나의 데이터에 대한 정보, 적어도 하나가 생성한 데이터 및 적어도 하나가 센싱한 데이터 등의 다양한 데이터일 수 있다.
통신 모듈(210)은 컨트롤러(230)로부터 전송된 신호를 복수의 장치들(100-1 내지 100-n)에 전송할 수 있다.
이하에서는 설명의 편의를 위해서 복수의 장치들(100-1 내지 100-n)을 LoRa 통신 기술을 사용하는 IoT 장치로 가정하여 설명한다.
컨트롤러(230)는 보안성 강화 장치(200)의 전반적인 동작을 제어할 수 있다. 예를 들어, 컨트롤러(230)는 통신 모듈(210)의 동작을 제어할 수 있다.
컨트롤러(230)는 IoT 장치의 데이터에 대한 정보에 기초하여 IoT 장치의 중요도 및 IoT 장치의 컴퓨팅 파워 중에서 적어도 하나에 따른 암호화 기술을 선택할 수 있다. 예를 들어, IoT 장치의 데이터에 대한 정보는 IoT 장치의 데이터에 대한 DevEUI, DevAddr 및 맥 헤더(MAC header; MHDR)의 RFU 중에서 적어도 하나일 수 있다.
컨트롤러(230)는 경량 AES-256 암호화 기술을 사용하는 IoT 장치를 등록할 수 있다. 예를 들어, 컨트롤러(230)는 IoT 장치의 데이터에 대한 DevEUI를 등록할 수 있다.
경량 AES-256 암호화 기술은 AES-256 암호화 기술보다 암호 강도는 조금 낮고, AES-256 암호화 기술 보다 암호화 처리 시간이 빠르고, AES-256 암호화 기술 보다 컴퓨팅 파워가 낮은 암호화 기술일 수 있다.
예를 들어, 경량 AES-256 암호화 기술은 경량화한 el-AES를 사용한 암호화 기술일 수 있다. 경량화한 el-AES를 사용한 경량 암호화 기술은 AES의 관계키 공격 취약점을 피하면서 AES-128 암호화 기술 보다 컴퓨팅 파워와 암호화 처리 시간을 낮추고, 암호화 키에 대한 스케줄링을 재구성하여 암호화 키의 확산성을 보다 높여 비도 즉, 암호화 강도를 높일 수 있다.
컨트롤러(230)는 IoT 장치의 데이터에 대한 DevEUI 및 RFU 중에서 적어도 하나를 식별할 수 있다.
컨트롤러(230)는 식별 결과에 기초하여 IoT 장치의 중요도 및 IoT 장치의 컴퓨팅 파워 중에서 적어도 하나에 따른 AES-128 암호화 기술 및 경량 AES-256 암호화 기술 중에서 어느 하나를 선택할 수 있다.
IoT 장치의 데이터에 대한 DevEUI가 경량 AES-256 암호화 기술을 사용하는 IoT 장치의 데이터에 대한 DevEUI와 같은 경우, 컨트롤러(230)는 경량 AES-256 암호화 기술을 선택할 수 있다.
IoT 장치의 데이터에 대한 DevEUI가 경량 AES-256 암호화 기술을 사용하는 IoT 장치의 데이터에 대한 DevEUI와 다른 경우, 컨트롤러(230)는 AES-128 암호화 기술을 선택할 수 있다.
IoT 장치의 데이터에 대한 RFU의 비트가 1인 경우, 컨트롤러(230)는 경량 AES-256 암호화 기술을 선택할 수 있다.
도 4와 같이 IoT 장치의 데이터에 대한 RFU의 비트가 1이 아닌 경우, 컨트롤러(230)는 AES-128 암호화 기술을 선택할 수 있다.
컨트롤러(230)는 암호화 기술로 IoT 장치의 데이터를 암호화하여 IoT 장치에 대한 데이터 보안성을 강화함으로써 IoT 장치에 대한 맞춤 암호화 서비스를 제공할 수 있다.
먼저, 컨트롤러(230)는 경량 AES-256 암호화 기술 및 AES-128 암호화 기술 중에서 선택한 암호화 기술로 IoT 장치의 데이터를 암호화하여 IoT 장치에 대한 데이터 보안성을 맞춤 강화할 수 있다.
예를 들어, 컨트롤러(230)는 IoT 장치의 데이터에 포함된 맥 및 프레임 헤더를 암호화하지 않고 페이 로드를 암호화할 수 있다. 맥 및 프레임 헤더는 MIC을 이용하여 무결성 검증에 사용될 수 있다. 페이 로드는 어플리케이션에 대한 데이터를 포함할 수 있다.
이후에, 컨트롤러(230)는 맞춤으로 암호화된 IoT 장치의 데이터를 전자 장치(300)에 전송하여 IoT 장치에 대한 맞춤 암호화 서비스를 제공할 수 있다.
IoT 장치에 대한 맞춤 암호화 서비스를 제공하는 경우, 컨트롤러(230)는 IoT 장치의 데이터에 대한 AES-테이블에 대한 정보 및 IoT 장치의 데이터에 대한 RFU에 대한 정보를 제공할 수 있다.
예를 들어, AES-테이블에 대한 정보는 AES-테이블 및 AES-테이블에 대응하는 암호화 기술에 대한 정보를 포함할 수 있다. AES-테이블은 IoT 장치의 데이터에 대한 DevEUI 및 Devaddr를 포함할 수 있다.
IoT 장치의 데이터에 대한 RFU에 대한 정보는 IoT 장치의 데이터에 대한 RFU 및 RFU에 대응하는 암호화 기술에 대한 정보를 포함할 수 있다.
암호화 기술에 대한 정보는 IoT 장치의 데이터를 암호화한 암호화 기술 및 암호화 기술에 대한 암호화 키를 포함할 수 있다.
도 5는 일 실시예에 따른 암호화 기술을 설명하기 위한 일 예를 나타낸다.
IoT 장치가 LoRa 네트워크에 접속되는 경우, 컨트롤러(230)는 AES-128 암호화 기술 또는 경량 AES-256 암호화 기술을 선택할 수 있다.
도 5의 S500과 같이 IoT 장치로부터 접속 요칭인 join-request를 수신하는 경우, 컨트롤러(230)는 도 5의 S510과 같이 IoT 장치의 데이터에 대한 DevEUI를 식별할 수 있다.
식별결과가 등록된 IoT 장치와 다른 경우, 컨트롤러(230)는 AES-128 암호화 기술을 선택할 수 있다.
식별결과가 등록된 IoT 장치와 같은 경우, 컨트롤러(230)는 선택적 암호 알고리즘을 적용하여 경량 AES-256 암호화 기술을 선택할 수 있다.
경량 AES-256 암호화 기술을 선택한 경우, 컨트롤러(230)는 도 5의 S511과 같이 암호화된 IoT 장치의 데이터에 대한 DevEUI와 Devaddr을 매핑할 수 있다. Devaddr은 DevEUI에 대응하여 설정될 수 있다.
컨트롤러(230)는 도 5의 S513과 같이 매핑한 IoT 장치의 데이터에 대한 DevEUI와 Devaddr을 포함하는 AES-테이블을 생성할 수 있다.
컨트롤러(230)는 암호화된 IoT 장치의 데이터를 수신하는 장치 즉, 전자 장치(300)에 도 5의 S515와 같이 AES-테이블에 대한 정보를 제공할 수 있다.
기존에 AES-테이블이 있는 경우, 컨트롤러(230)는 도 5의 S517과 같이 생성된 AES-테이블을 이용하여 기존의 AES-테이블을 갱신할 수 있다.
컨트롤러(230)는 선택한 암호화 기술을 통해 도 5의 S530과 같이 join-accept할 수 있다. 예를 들어, join-accept는 선택한 암호화 기술로 IoT 장치의 데이터를 처리 가능하게 하는 등록 형태일 수 있다.
도 6은 도 1에 도시된 보안성 강화 장치의 동작을 설명하기 위한 순서도를 나타낸다.
컨트롤러(230)는 IoT 장치의 데이터에 대한 DevEUI 및 RFU에 기초하여 IoT 장치의 중요도 및 IoT 장치의 컴퓨팅 파워 중에서 적어도 하나에 따른 경량 AES-256 및 AES-128 중에서 어느 하나를 선택할 수 있다(S610).
컨트롤러(230)는 IoT 장치의 데이터를 선택한 암호화 기술로 암호화하여 IoT 장치에 대한 데이터 보안성을 강화함으로써 IoT 장치에 대한 맞춤 암호화 서비스를 제공할 수 있다(S630).
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (20)

  1. IoT(internet of things) 장치의 데이터에 대한 정보에 기초하여 상기 IoT 장치의 중요도, 및 상기 IoT 장치의 컴퓨팅 파워 중에서 적어도 하나에 따른 암호화 기술을 선택하는 단계; 및
    상기 암호화 기술로 상기 IoT 장치의 데이터를 암호화하여 상기 IoT 장치에 대한 데이터 보안성을 강화함으로써 상기 IoT 장치에 대한 맞춤 암호화 서비스를 제공하는 단계
    를 포함하고,
    상기 IoT 장치의 데이터에 대한 정보는 상기 IoT 장치의 데이터에 대한 DevEUI 및 RFU이고,
    상기 제공하는 단계는,
    상기 IoT 장치의 AES-테이블에 대한 정보 및 상기 IoT 장치의 데이터에 대한 RFU에 대한 정보를 제공하는 단계
    를 포함하는 보안성 강화 방법.
  2. 제1항에 있어서,
    상기 IoT 장치의 데이터에 대한 정보는 상기 IoT 장치의 데이터에 대한 DevEUI, 상기 IoT 장치의 데이터에 대한 DevAddr 및 상기 IoT 장치의 데이터에 대한 맥 헤더(mac header)의 RFU 중에서 적어도 하나인 보안성 강화 방법.
  3. 제1항에 있어서,
    경량 AES-256 암호화 기술을 사용하는 IoT 장치의 데이터에 대한 DevEUI를 등록하는 단계
    를 더 포함하는 보안성 강화 방법.
  4. 제3항에 있어서,
    상기 경량 AES-256 암호화 기술은 AES-256 암호화 기술 보다 암호화 처리 시간이 빠르고, 상기 AES-256 암호화 기술 보다 컴퓨팅 파워가 낮은 암호화 기술인 보안성 강화 방법.
  5. 제1항에 있어서,
    상기 선택하는 단계는,
    상기 IoT 장치의 데이터에 대한 DevEUI 및 RFU 중에서 적어도 하나를 식별하는 단계; 및
    상기 식별 결과에 기초하여 상기 IoT 장치의 중요도 및 상기 IoT 장치의 컴퓨팅 파워 중에서 적어도 하나에 따른 AES-128 암호화 기술 및 경량 AES-256 암호화 기술 중에서 어느 하나를 선택하는 단계
    를 포함하는 보안성 강화 방법.
  6. 제5항에 있어서,
    상기 어느 하나를 선택하는 단계는,
    상기 IoT 장치의 데이터에 대한 DevEUI가 상기 경량 AES-256 암호화 기술을 사용하는 IoT 장치의 데이터에 대한 DevEUI와 같은 경우, 상기 경량 AES-256 암호화 기술을 선택하는 단계
    를 포함하는 보안성 강화 방법.
  7. 제5항에 있어서,
    상기 어느 하나를 선택하는 단계는,
    상기 IoT 장치의 데이터에 대한 DevEUI가 상기 경량 AES-256 암호화 기술을 사용하는 IoT 장치의 데이터에 대한 DevEUI와 다른 경우, 상기 AES-128 암호화 기술을 선택하는 단계
    를 포함하는 보안성 강화 방법.
  8. 제5항에 있어서,
    상기 어느 하나를 선택하는 단계는,
    상기 IoT 장치의 데이터에 대한 RFU의 비트가 1인 경우, 상기 경량 AES-256 암호화 기술을 선택하는 단계
    를 포함하는 보안성 강화 방법.
  9. 제5항에 있어서,
    상기 어느 하나를 선택하는 단계는,
    상기 IoT 장치의 데이터에 대한 RFU의 비트가 1이 아닌 경우, 상기 AES-128 암호화 기술을 선택하는 단계
    를 포함하는 보안성 강화 방법.
  10. 삭제
  11. 통신 모듈; 및
    IoT(internet of things) 장치의 데이터에 대한 정보에 기초하여 상기 IoT 장치의 중요도, 및 상기 IoT 장치의 컴퓨팅 파워 중에서 적어도 하나에 따른 암호화 기술을 선택하고, 상기 암호화 기술로 상기 IoT 장치의 데이터를 암호화하여 상기 IoT 장치에 대한 데이터 보안성을 강화함으로써 상기 통신 모듈을 통해 상기 IoT 장치에 대한 맞춤 암호화 서비스를 제공하는 컨트롤러
    를 포함하고,
    상기 IoT 장치의 데이터에 대한 정보는 상기 IoT 장치의 데이터에 대한 DevEUI 및 RFU이고,
    상기 컨트롤러는,
    상기 IoT 장치의 AES-테이블에 대한 정보 및 상기 IoT 장치의 데이터에 대한 RFU에 대한 정보를 제공하는 보안성 강화 장치.
  12. 제11항에 있어서,
    상기 IoT 장치의 데이터에 대한 정보는 상기 IoT 장치의 데이터에 대한 DevEUI, 상기 IoT 장치의 데이터에 대한 DevAddr 및 상기 IoT 장치의 데이터에 대한 맥 헤더(mac header)의 RFU 중에서 적어도 하나인 보안성 강화 장치.
  13. 제11항에 있어서,
    상기 컨트롤러는,
    경량 AES-256 암호화 기술을 사용하는 IoT 장치의 데이터에 대한 DevEUI를 등록하는 보안성 강화 장치.
  14. 제13항에 있어서,
    상기 경량 AES-256 암호화 기술은 AES-256 암호화 기술 보다 암호화 처리 시간이 빠르고, 상기 AES-256 암호화 기술 보다 컴퓨팅 파워가 낮은 암호화 기술인 보안성 강화 장치.
  15. 제11항에 있어서,
    상기 컨트롤러는,
    상기 IoT 장치의 데이터에 대한 DevEUI 및 RFU 중에서 적어도 하나를 식별하고, 상기 식별 결과에 기초하여 상기 IoT 장치의 중요도 및 상기 IoT 장치의 컴퓨팅 파워 중에서 적어도 하나에 따른 AES-128 암호화 기술 및 경량 AES-256 암호화 기술 중에서 어느 하나를 선택하는 보안성 강화 장치.
  16. 제15항에 있어서,
    상기 컨트롤러는,
    상기 IoT 장치의 데이터에 대한 DevEUI가 상기 경량 AES-256 암호화 기술을 사용하는 IoT 장치의 데이터에 대한 DevEUI와 같은 경우, 상기 경량 AES-256 암호화 기술을 선택하는 보안성 강화 장치.
  17. 제15항에 있어서,
    상기 컨트롤러는,
    상기 IoT 장치의 데이터에 대한 DevEUI가 상기 경량 AES-256 암호화 기술을 사용하는 IoT 장치의 데이터에 대한 DevEUI와 다른 경우, 상기 AES-128 암호화 기술을 선택하는 보안성 강화 장치.
  18. 제15항에 있어서,
    상기 컨트롤러는,
    상기 IoT 장치의 데이터에 대한 RFU의 비트가 1인 경우, 상기 경량 AES-256 암호화 기술을 선택하는 보안성 강화 장치.
  19. 제15항에 있어서,
    상기 컨트롤러는,
    상기 IoT 장치의 데이터에 대한 RFU의 비트가 1이 아닌 경우, 상기 AES-128 암호화 기술을 선택하는 보안성 강화 장치.
  20. 삭제
KR1020170124996A 2017-09-27 2017-09-27 IoT 환경의 LoRa 디바이스에서 선택적 암호화 적용을 통한 보안성 강화 방법 및 이를 수행하는 장치들 KR102104703B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170124996A KR102104703B1 (ko) 2017-09-27 2017-09-27 IoT 환경의 LoRa 디바이스에서 선택적 암호화 적용을 통한 보안성 강화 방법 및 이를 수행하는 장치들

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170124996A KR102104703B1 (ko) 2017-09-27 2017-09-27 IoT 환경의 LoRa 디바이스에서 선택적 암호화 적용을 통한 보안성 강화 방법 및 이를 수행하는 장치들

Publications (2)

Publication Number Publication Date
KR20190036133A KR20190036133A (ko) 2019-04-04
KR102104703B1 true KR102104703B1 (ko) 2020-04-24

Family

ID=66105528

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170124996A KR102104703B1 (ko) 2017-09-27 2017-09-27 IoT 환경의 LoRa 디바이스에서 선택적 암호화 적용을 통한 보안성 강화 방법 및 이를 수행하는 장치들

Country Status (1)

Country Link
KR (1) KR102104703B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102392703B1 (ko) 2020-04-24 2022-04-29 (주)제이엠피시스템 LoRaWAN에서 비대칭키 암호화 적용을 위한 키 교환 방법 및 시스템

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101214502B1 (ko) * 2012-03-30 2012-12-27 (주)필리아아이티 데이터 보안 장치
JP2016046688A (ja) * 2014-08-22 2016-04-04 富士通株式会社 暗号化方法、情報処理プログラム、及び情報処理装置
KR101686015B1 (ko) * 2015-07-16 2016-12-13 (주)엔텔스 IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101214502B1 (ko) * 2012-03-30 2012-12-27 (주)필리아아이티 데이터 보안 장치
JP2016046688A (ja) * 2014-08-22 2016-04-04 富士通株式会社 暗号化方法、情報処理プログラム、及び情報処理装置
KR101686015B1 (ko) * 2015-07-16 2016-12-13 (주)엔텔스 IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법

Also Published As

Publication number Publication date
KR20190036133A (ko) 2019-04-04

Similar Documents

Publication Publication Date Title
Al‐Turjman et al. An overview of security and privacy in smart cities' IoT communications
US11258781B2 (en) Context and device state driven authorization for devices
US10097529B2 (en) Semiconductor device for controlling access right to server of internet of things device and method of operating the same
US11336635B2 (en) Systems and methods for authenticating device through IoT cloud using hardware security module
CN114661455A (zh) 用于验证边缘环境中的经训练模型的方法和设备
US20180097809A1 (en) Securing access to cloud components
US20190080091A1 (en) Method and device for verifying integrity by using tree structure
US20150244717A1 (en) Trusted virtual computing system
US20160381076A1 (en) Service level agreements and application defined security policies for application and data security registration
KR102008668B1 (ko) 외부 저장 장치에 저장되는 파일의 개인정보를 보호하는 보안 시스템 및 방법
US11909845B2 (en) Methods and systems for managing applications of a multi-access edge computing environment
US11989328B2 (en) Embedded device for control of data exposure
US11831615B1 (en) Parallel tunneling with virtual private network servers
CA2940633A1 (en) Universal authenticator across web and mobile
US11575654B1 (en) Enabling efficient communication in a hybrid network
KR102104703B1 (ko) IoT 환경의 LoRa 디바이스에서 선택적 암호화 적용을 통한 보안성 강화 방법 및 이를 수행하는 장치들
Spathoulas et al. Towards a secure industrial internet of things
KR101820039B1 (ko) Dhcp 환경에서 승인된 클라이언트를 구분하는 방법
Akanksha Efficient framework to secure communication in IoT using novel finite field encryption
US9992204B2 (en) Virtual machine access control in mobile computing device based on positional range from beacon signal
CN112487441B (zh) 用于数据处理(dp)加速器的使用模糊处理单元进行模糊处理的数据传输
US11245694B2 (en) User terminal apparatus and control method thereof
Vijayaraghavan et al. Security and privacy across connected environments
US10091233B2 (en) Method and apparatus for controlling functionality using codes
US11929990B1 (en) Dynamic management of servers based on environmental events

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant