KR102135710B1 - 하드웨어 보안 모듈 - Google Patents

하드웨어 보안 모듈 Download PDF

Info

Publication number
KR102135710B1
KR102135710B1 KR1020180056002A KR20180056002A KR102135710B1 KR 102135710 B1 KR102135710 B1 KR 102135710B1 KR 1020180056002 A KR1020180056002 A KR 1020180056002A KR 20180056002 A KR20180056002 A KR 20180056002A KR 102135710 B1 KR102135710 B1 KR 102135710B1
Authority
KR
South Korea
Prior art keywords
electronic device
communication
lora
iot
iot electronic
Prior art date
Application number
KR1020180056002A
Other languages
English (en)
Other versions
KR20190134924A (ko
Inventor
박현주
박한나
Original Assignee
주식회사 시옷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시옷 filed Critical 주식회사 시옷
Priority to KR1020180056002A priority Critical patent/KR102135710B1/ko
Priority to PCT/KR2019/005039 priority patent/WO2019221419A1/ko
Publication of KR20190134924A publication Critical patent/KR20190134924A/ko
Application granted granted Critical
Publication of KR102135710B1 publication Critical patent/KR102135710B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/10Current supply arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

본 발명의 일 실시 예에 따른 하드웨어 보안 모듈은, IoT 전자 장치와 연결되는 접속 포트, 상기 IoT 전자 장치로부터 로라(LoRa) 통신망을 기반으로 데이터를 송수신하는 통신 인터페이스 및 상기 통신 인터페이스가 송수신하는 데이터를 암호화 또는 복호화하는 프로세서를 포함하며, 상기 프로세서는, 상기 IoT 전자 장치와 상기 접속 포트가 물리적으로 연결됨에 따라 암호화된 데이터를 송수신하는 보안 플러그인을 상기 IoT 전자 장치에 설치하는 플러그인 관리부를 포함한다.본 발명의 일 실시 예에 따른 하드웨어 보안 모듈은, IoT 전자 장치와 연결되는 접속 포트, 상기 IoT 전자 장치로부터 로라(LoRa) 통신망을 기반으로 데이터를 송수신하는 통신 인터페이스 및 상기 통신 인터페이스가 송수신하는 데이터를 암호화 또는 복호화하는 프로세서를 포함하며, 상기 프로세서는, 상기 IoT 전자 장치와 상기 접속 포트가 물리적으로 연결됨에 따라 암호화된 데이터를 송수신하는 보안 플러그인을 상기 IoT 전자 장치에 설치하는 플러그인 관리부를 포함한다.

Description

하드웨어 보안 모듈 {HARDWARE SECURE MODULE}
본 발명은 하드웨어 보안 모듈에 관한 것이다. 보다 자세하게는 로라 통신을 활용하여 사물 인터넷(IoT) 서비스 시스템 내에서 보안 서비스를 제공하는 하드웨어 보안 모듈에 관한 것이다.
하드웨어 보안 모듈(Hardware Security Module, HSM) 은 소정의 연산 기능이 구비된 프로세서 및 메모리를 구비함으로써 대용량의 정보를 보관할 수 있을 뿐만 아니라 스스로 처리할 수도 있는 모듈이다. 이러한 하드웨어 보안 모듈은 내부에 저장된 비밀 정보가 유출되지 않는다는 장점으로 인해 사용자의 개인 정보 보안이 필요한 영역에서 다방면으로 사용되고 있다. 보다 구체적으로 하드웨어 보안 모듈은 자체적으로 보안 키를 생성하고 생성한 보안 키를 외부에 유출하는 일 없이 내부에 안전하게 보관할 수 있기 때문에, 전자 서명 수단으로 활용하는 경우 보안성을 극대화할 수 있으며, 예를 들어, 모바일 디바이스에서 결제를 진행하는 과정에서 전자 서명 수단으로서 사용될 수 있다.
한편, 최근에는 로라(LoRa) 통신 기술이 대두되고 있다. 여기서 로라(Lora)란 롱 레인지(Long Range)의 약어로서 로라(LoRa) 통신은 대규모 저전력 장거리 무선 통신 기술 중 하나로 볼 수 있다. 이러한 로라(LoRa) 통신은 초고속, 광대역 네트워크를 필요로 하는 기존의 스마트 기기 연결 환경과는 다르게 별도의 기지국이나 중계 장비 없이 전자 기기에 칩을 올려 저전력으로 소규모 데이터를 주고 받을 수 있다. 아울러, 로라(LoRa) 통신은 보안, 양방향 통신, 망 이동성, 현지화 서비스 등 인터넷에서 요구되는 사항들을 사용자 및 개발자에게 적합한 상호 운용성을 제공할 수 있으며, 로라(LoRa) 통신 기반의 사물 인터넷(IoT) 서비스 시스템이 상용화되고 있는 추세이다.
그러나, 로라(LoRa) 통신 기반의 사물 인터넷(IoT) 서비스 시스템을 이용하는 과정에서 모든 사물 및 사용자의 신원 확인, 인증 및 통합 관리를 해 공개 키 기반(PKI, Public Key Infrastructure)의 인증 방식을 사용하지만, 저사양의 하드웨어 장치의 경우, 이러한 공개키 기반의 인증을 제대로 수행할 수 없기에 보안 상에 문제가 발생하게 된다.
따라서, 저사양의 하드웨어 장치까지 모두 포함한 로라(LoRa) 통신 기반의 사물 인터넷 서비스에서 보안 상 안전하며, 간편한 인증을 수행할 수 있는 하드웨어 보안 모듈의 개발이 요구되며, 본 발명은 이와 관련된 것이다.
본 발명이 해결하고자 하는 기술적 과제는 저사양의 하드웨어 장치까지 모두 포함한 로라 통신망을 기반으로 하는 사물 인터넷(IoT) 서비스 시스템에서 하드웨어 및 소프트웨어의 변경 없이 보안 기술을 적용할 수 있는 하드웨어 보안 모듈을 제공하는 것을 목적으로 한다.
본 발명이 해결하고자 하는 또 다른 기술적 과제는 로라 통신망을 기반으로 하는 사물 인터넷(IoT) 서비스 시스템에서 종단간(End-to-end) 암호화가 가능한 하드웨어 보안 모듈을 제공하는 것을 목적으로 한다.
본 발명이 해결하고자 하는 또 다른 기술적 과제는 저전력 광역 무선통신망(LPWAN)에서 적용 가능한 하드웨어 보안 모듈을 제공하는 것을 목적으로 한다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 실시 예에 따른 하드웨어 보안 모듈은, IoT 전자 장치와 연결되는 접속 포트, 상기 IoT 전자 장치로부터 로라(LoRa) 통신망을 통해 데이터를 송수신하는 통신 인터페이스 및 상기 통신 인터페이스가 송수신하는 데이터를 암호화 또는 복호화하는 프로세서를 포함하며, 상기 프로세서는, 상기 IoT 전자 장치와 상기 접속 포트가 물리적으로 연결됨에 따라 암호화된 데이터를 송수신하는 보안 플러그인을 상기 IoT 전자 장치에 설치하는 플러그인 관리부를 포함한다.
일 실시 예에 따르면, 상기 프로세서는, 상기 IoT 전자 장치와 송수신하는 데이터를 ARIA, SHA(Secure Hash Algorithm), 종단 간(End to End encryption) 암호화 통신 방식 중 적어도 하나를 이용하여 암호화를 수행하는 암호화부를 더 포함할 수 있다.
일 실시 예에 따르면, 상기 프로세서는, 상기 IoT 전자 장치의 인증을 수행하는 장치 인증부 및 상기 장치 인증부로부터 인증이 완료된 IoT 전자 장치의 로라(LoRa) 통신망을 통한 접속을 관리하는 장치 접속 관리부를 더 포함할 수 있다.
일 실시 예에 따르면, 상기 프로세서는, 상기 IoT 전자 장치와 로라(LoRa) 통신망을 통해 연결되는 외부 서버를 관리하는 서버 관리부를 더 포함할 수 있다.
일 실시 예에 따르면, 상기 통신 인터페이스는, 상기 IoT 전자 장치가 송신하는 통신 데이터를 로라(LoRa) 통신 데이터로 변환하는 통신 변환부를 더 포함할 수 있다.
일 실시 예에 따르면, 상기 IoT 전자 장치에 내장된 통신 모듈 종류에 따라, 보안 로라(LoRa) 통신부, 보안 시리얼 통신부 및 보안 LPWAN 통신부 중 어느 하나 이상을 더 포함하고, 상기 보안 로라(LoRa) 통신부, 보안 시리얼 통신부 및 보안 LPWAN 통신부 중 어느 하나 이상과 로라(LoRa) 통신망을 통해 송수신되는 데이터는 상기 프로세서에 의해 암호와 또는 복호화될 수 있다.
일 실시 예에 따르면, 상기 통신 인터페이스와 연결되며, 이더넷 통신(Ethernet communication)을 위한 보안 이더넷 통신부 및 PoE 포트(Power Over Ethernet port)를 더 포함할 수 있다.
일 실시 예에 따르면, 상기 통신 인터페이스는 로라(LoRa) 통신망을 통해 상기 IoT 전자 장치로 인증 코드를 송신하기 위한 암호화된 데이터를 기기 인증 서버로부터 수신하고, 상기 프로세서는 상기 통신 인터페이스가 수신한 암호화된 데이터를 복호화하여, 상기 장치 인증부가 상기 프로세서가 복호화한 데이터를 기초로 상기 IoT 전자 장치의 인증을 수행할 수 있다.
일 실시 예에 따르면, 상기 접속 포트는 IC 카드 또는 USB(Universal serial bus) 규격에 따른 포트일 수 있다.
본 발명에 의하면, 하드웨어 및 소프트웨어의 변경 없이 저사양의 하드웨어 장치까지 모두 포함한 로라(LoRa) 통신망에서 보안 기술을 적용할 수 있는 바, 하드웨어 및 소프트웨어의 변경을 통한 보안 기술 적용에 수반하는 시간과 비용을 절감할 수 있는 효과가 있다.
또한, 하나의 하드웨어 보안 모듈을 이용하여 다양한 사물 인터넷(IoT) 시스템에서 적용 및 융합시킬 수 있는 효과가 있다.
또한, 하드웨어 보안 모듈에서 추가로 종간단(End-to-end) 암호화를 사용하여 보다 안전한 로라(LoRa) 통신망 기반 사물 인터넷(IoT) 서비스 시스템을 제공할 수 있는 효과가 있다.
또한, 다양한 통신 데이터를 로라(LoRa) 통신 데이터로 변할 수 있어, 다양한 통신 모듈을 가지는 전자 장치가 로라(LoRa) 통신망을 기반으로 한 사물 인터넷(IoT) 서비스 시스템에 적용될 수 있다는 효과가 있다.
본 발명의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해 될 수 있을 것이다.
도 1은 본 발명의 실시 예에 따른 하드웨어 보안 모듈이 적용될 수 있는 로라 통신망 기반의 IoT 시스템의 구성을 나타낸 도면이다.
도 2는 본 발명의 실시 예에 따른 하드웨어 보안 모듈의 구성을 개략적으로 나타낸 도면이다.
도 3은 본 발명의 실시 예에 따른 하드웨어 보안 모듈이 로라 통신망을 이용하여 IoT 전자 장치를 인증하는 방법의 흐름을 나타낸 순서도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예를 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 게시되는 실시 예에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 게시가 완전하도록 하고, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다. 본 명세서에서 사용된 용어는 실시 예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다.
본 명세서에서 사용되는 "포함한다 (comprises)" 및/또는 "포함하는 (comprising)"은 언급된 구성 요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성 요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.
한편, IoT란, 사물인터넷(IoT, Internet of Things)의 약자로서, 센서와 통신 칩을 탑재한 사물이 사람의 개입 없이 자동적으로 실시간 데이터를 주고받을 수 있는 물리적 네트워크를 일컫는 용어이다. 사물 인터넷 환경에서는 센서나 통신 기능이 내장된 기기(사물)들이 인터넷으로 연결되어 주변의 정보를 수집하고, 이 정보를 다른 기기와 주고받으며 적절한 결정까지 내릴 수 있다. 이러한 사물 인터넷(IoT)은 블루투스(Bluetooth)나 근거리무선통신(NFC), 센서데이터, 저전력 광역 무선통신 기술 등을 기반으로 하고 있다.
이하의 설명에서는 저전력 광역 무선통신 기술 중 하나인 로라(LoRa) 통신망을 사용하여 사물 인터넷(IoT)과 M2M(Machine-to-Machine) 무선통신을 구현하고, 수백만 개의 무선 센서 노드를 게이트웨이에 연결할 수 있는 IoT 서비스 시스템(10)을 설명하도록 한다.
도 1은 본 발명의 실시 예에 따른 하드웨어 보안 모듈이 적용될 수 있는 로라 통신망(200) 기반의 IoT 서비스 시스템(10)의 구성을 나타낸 도면이다.
먼저, 도 1을 참조하면, 본 발명의 실시 예에 따른 로라 통신망(300) 기반의 IoT 서비스 시스템(10)은 다수, 다량의 센서장치와 비동기식의 다량 프로세스를 처리하기 위한 것으로, IoT 전자 장치(200)와 로라(LoRa) 통신망(300), 로라(LoRa) 중계기(350), 로라(LoRa) 서버(400) 및 외부 서버(500)를 포함할 수 있다.
IoT 전자 장치(200)는 사물 인터넷(IoT) 기술이 적용된 장치이며, 배터리 전력으로 장기간 동작할 수 있는 저전력 전자 장치일 수 있다. 그에 따라, IoT 전자 장치(200)는 전력을 보전하기 위해, 로라(LoRa) 통신 모듈과 같은 저전력 무선 통신 모듈이 구비될 수 있다.
실시 예에 따라, IoT 전자 장치(200)는 다수, 다량의 센서 장치와 연결되어, 외부 서버(500)의 요청에 따라 센서 장치를 통해 특정된 데이터를 LoRa 통신망(300)을 통해 외부 서버(500)로 송신할 수 있다.
또한, IoT 전자 장치(200)는 미리 정해진 시간에 따라, 센서장치의 활성화 상태를 제어하고, 센서장치가 활성화된 상태에서 센서장치로부터 단말고유정보(예. 시리얼 넘버, 아이디 등)와 센서 데이터를 수신하여 로라(LoRa) 통신망(300)을 통해 외부 서버(500)로 전송하고, 외부 서버(500)로부터 센서 장치의 설정을 위한 설정 데이터를 수신하여 IoT 전자 장치(200) 장치로 전송할 수 있다.
아울러, IoT 전자 장치(200)는 광대역 통신이 가능한 로라(LoRa) 통신망(300)을 이용하는 바, 특정 건물, 공간 내에 배치되는 전자 장치보다 원거리 통신을 필요로 하는 전자 장치를 포함할 수 있다.
로라(LoRa) 통신망(300)은 로라(LoRa) 기지국(미도시), 로라(LoRa) 중계기(350). 로라(LoRa) 서버(400) 등 다양한 인터넷 통신 중계기기로 이루어질 수 있다.
외부 서버(500)는 IoT 서비스 시스템(10)을 이용하는 사용자 단말(미도시)에 설치된 IoT 어플리케이션을 제공할 수 있으며, 그에 따라 로라(LoRa) 통신망(300)을 이용하여 사용자는 IoT 전자 장치(200)를 제어할 수 있다.
지금까지, 본 발명의 실시 예에 따른 하드웨어 보안 모듈이 적용될 수 있는 로라(LoRa) 통신망(300) 기반의 IoT 서비스 시스템(10)의 구성에 대하여 간략하게 설명하였으며, 이하에서는 이러한 IoT 서비스 시스템(10)을 안전하게 보호하기 위한 하드웨어 보안 모듈(100)의 구성을 구체적으로 설명하도록 한다.
도 2는 본 발명의 실시 예에 따른 하드웨어 보안 모듈(100)의 구성을 개략적으로 나타낸 도면이다.
도 2를 참조하면, 하드웨어 보안 모듈(100)의 소프트웨어 구성은 통신 인터페이스(110), 프로세서(120) 및 접속 포트(130)를 포함할 수 있다.
하드웨어 보안 모듈(100)에 구비된 접속 포트(130)는 보안 플러그인을 설치하기 위해 IoT 전자 장치(200)와 물리적으로 연결될 수 있다. 실시 예에 따라, 접속 포트(130)는 IC 카드 또는 다양한 USB(Universal Serial Bus) 규격의 포트로 이루어질 수 있으며, 그에 따라 다양한 종류의 IoT 전자 장치(200)와 물리적으로 연결될 수 있다.
한편, 하드웨어 보안 모듈(100)이 제공하는 보안 플러그인은 로라(LoRa) 통신망(300) 기반의 IoT 서비스 시스템(10)의 각 구성 요소들이 로라(LoRa) 통신망(300)을 기반으로 데이터를 안전하게 송수신할 수 있도록 보안 기능을 제공하는 프로그램이다. 실시 예에 따라, 이러한 보안 플러그인은 통신 인터페이스(110)가 로라(LoRa) 통신망(300) 또는 하드웨어 보안 모듈(100)의 접속 포트를 통해 보안 대상인 IoT 전자 장치(200)에 임베디드 소프트웨어(embedded software) 형태로 설치될 수 있다.
그에 따라, IoT 전자 장치(200)는 보안 플러그인을 통해서 하드웨어 보안 모듈(100)의 통신 인터페이스(110) 및 프로세서(120)가 제공하는 기능을 수행할 수 있으며, 이하의 설명에서 하드웨어 보안 모듈(100)의 각 구성이 수행하는 기능들은 로라(LoRa) 통신망(300) 기반의 IoT 서비스 시스템(10)의 구성 요소(예. IoT 전자 장치(200), 로라(LoRa) 서버, 외부 서버)를 통해서 수행될 수 있다.
한편, 하드웨어 보안 모듈의 통신 인터페이스(110)는 로라(LoRa) 통신망(300) 기반의 IoT 서비스 시스템(10)과 로라(LoRa) 통신망(300)을 통해 통신 데이터를 주고 받을 수 있다. 실시 예에 따라, 하드웨어 보안 모듈(100)이 접속 포트(130)를 구비하지 않더라도 통신 인터페이스(110)를 통해 로라(LoRa) 통신망(300) 기반의 IoT 서비스 시스템(10)와 무선 통신이 가능한 일정 범위 내에서 IoT 전자 장치(200)의 보안을 위한 보안 플러그인을 설치하거나, 접속 포트(130)를 통해 IoT 전자 장치(200)와 연결되어 IoT 전자 장치(200)의 보안 설정 및 해제할 수 있다.
하드웨어 보안 모듈(100)의 프로세서(120)는 하드웨어 보안 모듈(100)의 전반적인 기능을 제어하며, 로라(LoRa) 통신망(300) 기반의 IoT 서비스 시스템(10)에서 보안 서비스를 제공할 수 있는 적어도 하나의 연산 장치를 포함할 수 있다. 여기서 연산 장치는 예를 들어, 범용적인 중앙연산장치(CPU), 특정 목적에 적합하게 구현된 프로그래머블 디바이스 소자(CPLD, FPGA), 주문형 반도체 연산장치(ASIC) 또는 마이크로 컨트롤러 칩일 수 있다.
실시 예에 따라, 프로세서(120)는 통신 인터페이스(110)가 송수신하는 데이터를 암호화 또는 복호화할 수 있다. 이러한 프로세서(120)의 암호화 및 복호화 기능을 수행하기 위해서, 프로세서(120)는 하드웨어 보안 모듈(100)의 접속 포트(130)가 물리적으로 연결되면 보안 플러그인을 IoT 전자 장치(200)에 설치하는 플러그인 관리부(121)를 포함할 수 있다.
또한, 프로세서(120)는 IoT 전자 장치(200)가 로라(LoRa) 통신망(300) 기반의 IoT 서비스 시스템(10)과 송수신하는 데이터를 암호화 및 복호화하는 암호화부(123)를 포함할 수 있다. 실시 예에 따라, 암호화부(123)는 ARIA, SHA(Secure Hash Algorithm), 종단간(End to End encryption) 암호화 통신 방식 중 적어도 하나를 이용하여 암호화를 수행할 수 있다.
보다 구체적으로, 암호화부(123)는 IoT 전자 장치(200)가 로라(LoRa) 통신망(300) 기반의 IoT 서비스 시스템(10)의 각 구성 요소와 송신하거나 수신하는 일체의 정보를 암호화할 수 있다. 예를 들어, 하드웨어 보안 모듈(100)의 프로세서(120)가 제공하는 보안 플러그인이 종단간 암호화 방식을 사용하는 경우, IoT 전자 장치(200)는 로라(LoRa) 서버(400)로 로라(LoRa) 통신망을 사용하기 위한 암호화된 요청 정보를 전송할 수 있다.
아울러, 암호화부(123)는 국가 표준 128비트 블록 암호화 알고리즘인 아리아(ARIA) 암호화 통신 방식을 제공하여 IoT 서비스 시스템(10)이 로라(LoRa) 통신망(300)을 이용하여 보다 효율적으로 정보를 암호화할 수 있도록 하거나, 또 다른 국가 표준 160 비트 블록 암호화 알고리즘인 SHA 암호화 방식을 제공하여 정보를 암호화할 수 있다. 또한, 암호화부(123)는 상술한 암호화 알고리즘 이외에도 로라(LoRa) 통신망을 이용한 정보 보안 서비스를 제공할 수 있는 다양한 국가 표준 알고리즘을 IoT 서비스 시스템(10)의 각 구성 요소에 제공할 수 있으며, IoT 전자 장치(200)에 제공하는 암호화 통신 방식의 경우, IoT 전자 장치(200)의 하드웨어 및 소프트웨어 성능을 고려하여 경량화된 암호화 통신 방식을 제공할 수 있다.
한편, 하드웨어 보안 모듈(100)의 프로세서(120)는 보안 플러그인을 설치하기 위해 IoT 전자 장치(200)의 인증을 수행하는 장치 인증부(125)를 포함할 수 있다. 실시 예에 따라, 장치 인증부(127)는 장치 인증 서버(600)를 이용하여 IoT 전자 장치(200)의 인증을 수행할 수 있으며, 인증을 수행하는 방법에 대한 구체적인 설명은 후술하기로 한다.
하드웨어 보안 모듈(100)의 프로세서(120)는 장치 인증부(127)로부터 인증이 완료된 IoT 전자 장치(200)들의 로라(LoRa) 통신망을 통한 접속을 관리하는 장치 접속 관리부(127)를 포함할 수 있다. 이는 하드웨어 보안 모듈(100)이 로라(LoRa) 서버(400) 또는 외부 서버(500)에 적용된 경우로서, IoT 전자 장치(200)가 로라(LoRa) 통신망(300)을 이용하여 로라(LoRa) 서버(400) 또는 외부 서버(500)에 접근하는 경우, 장치 접속 관리부(127)는 IoT 전자 장치(200)의 인증 코드를 확인하여 로라(LoRa) 통신망(300)을 통한 장치의 접근을 제어할 수 있다.
또한, IoT 전자 장치(200)의 접근 관리 외에도, 하드웨어 보안 모듈(100)의 프로세서(120)는 로라(LoRa) 통신망(300)을 통해 연결되는 로라(LoRa) 서버(400) 및 외부 서버(500)를 관리하는 서버 관리부(129)를 포함할 수 있다. 예를 들어, 서버 관리부(129)는 각 서버 장치에서 실행되어, 로라(LoRa) 서버(400) 및 외부 서버(500)가 올바른 암호화 통신 방식을 이용하여 IoT 서비스 시스템(10)을 사용하는지 관리할 수 있다. 또한, 서버 관리부(129)는 IoT 전자 장치(200)가 외부 서버(500)로부터 수신한 정보를 분석하여, 해당 외부 서버(500)가 로라(LoRa) 통신망(300) 기반의 통신 보안이 인증된 것인지 확인하고, 인증되지 않은 서버인 경우, 해당 서버의 접근을 제어할 수 있다.
한편, 프로세서(120)가 로라(LoRa) 통신망(300)을 통한 통신 데이터 보안 서비스를 수행하기 위해 통신 인터페이스(110)는 IoT 전자 장치(200)가 송신하는 통신 데이터를 로라(LoRa) 통신 데이터로 변환하는 통신 변환부(111)를 포함할 수 있다.
보다 구체적으로, 로라(LoRa) 통신 모듈을 사용하지 않는 IoT 전자 장치(200)의 경우, 로라(LoRa) 통신망(300) 기반의IoT 서비스 시스템(10)을 이용하기 위해서 하드웨어 보안 모듈(100)의 프로세서(120)가 제공하는 로라(LoRa) 통신망 기반의 보안 플러그인을 설치할 수 있다. 그에 따라, IoT 전자 장치(200)는 하드웨어 보안 모듈(100)이 제공하는 통신 변환부(111)를 이용하여 정보를 주고 받을 수 있다.
실시 예에 따라, 통신 변환부(111)는 IoT 전자 장치(200)가 시리얼(Serial) 통신 데이터를 송신하는 경우, 이를 로라(LoRa) 통신 데이터로 변환할 수 있다. 또한, 통신 변환부(111)는 IoT 전자 장치(200) 로라(LoRa) 통신과 유사한 저전력 광대역 무선 통신(LPWAN) 데이터를 송신하는 경우, 이를 로라(LoRa) 통신 데이터로 변환할 수 있어, IoT 전자 장치(200)는 로라(LoRa) 통신망(300) 기반의 IoT 서비스 시스템(10)을 이용하기 위한 특정 사양에 구애 받지 않고 보안 서비스를 제공받을 수 있다.
또한, 이러한 통신 변환부(111)의 기능을 수행하기 위해, 하드웨어 보안 모듈(100)의 통신 인터페이스(110)는, IoT 전자 장치(200)에 내장된 통신 모듈 종류에 따라, 보안 로라(LoRa) 통신부(113), 보안 시리얼 통신부(115) 및 보안 LPWAN 통신부(117)를 포함할 수 있다.
아울러, 보안 로라(LoRa) 통신부(113), 보안 시리얼 통신부(115) 및 보안 LPWAN 통신부(117)와 로라(LoRa) 통신망(300)을 통해 송수신되는 데이터는 프로세서(120)에 의해 암호와 또는 복호화될 수 있다.
또한, 통신 인터페이스(110)는 이더넷 통신(Ethernet communication)을 위한 보안 이더넷 통신부(119)를 포함할 수 있으며, 그에 따라, 하드웨어 보안 모듈(100)은 PoE 포트(Power Over Ethernet port)를 포함할 수 있다. 여기서, PoE(Pover of Ethernet)은 데이터 신호와 전원을 동시에 송신하는 기술이며, IoT 전자 장치(200)의 경우에 PoE 포트를 통해 로라(LoRa) 통신 데이터와 장치를 동작하기 위한 전원을 동시에 수신할 있다.
이와 같이, 하드웨어 보안 모듈(100)의 통신 인터페이스(110)가 다양한 통신 모듈 및 물리적 통신 포트를 구비함에 따라 로라(LoRa) 통신망(300) 기반 IoT 서비스 시스템(10)의 각 구성 요소의 사양에 관계 없이 동일한 보안 서비스를 제공할 수 있다.
또한, 하드웨어 보안 모듈(100)이 물리적으로 연결 가능하여, 사용자가 원하는 IoT 전자 장치(200)에 선택적으로 보안 서비스를 적용할 수 있어, 사용자는 보다 안전한 IoT 서비스를 누릴 수 있다.
지금까지 본 발명의 실시 예에 따른 하드웨어 보안 모듈(100)의 각 구성 요소에 대하여 설명하였으며, 이하에서는 장치 인증부(125) 설명에서 설명을 보류한 하드웨어 보안 모듈(100)을 이용한 IoT 전자 장치(200)의 인증 방법에 대하여 구체적으로 설명하도록 한다.
도 3은 본 발명의 실시 예에 따른 하드웨어 보안 모듈(100)이 로라(LoRa) 통신망을 이용하여 IoT 전자 장치(200)를 인증하는 방법의 흐름을 나타낸 순서도이다.
우선, 하드웨어 보안 모듈(100)은 인증 코드 요청 신호를 암호화한다 (S110). 이는, 인증 코드 요청 신호 자체를 암호화하는 단계로서, 인증 코드 요청 신호에는 후술할 IoT 전자 장치(200)에 대한 정보가 포함되어 있기에 보안상의 이유로 인증코드 요청 신호 자체를 암호화한다.
하드웨어 보안 모듈(100)은 IoT 전자 장치(200)를 인증하는 인증 코드를 장치 인증 서버(600)로부터 발급받는 절차를 중계한다. 즉, 하드웨어 보안 모듈(100)는 장치 인증 서버(600)로부터 인증 코드를 수신하여 IoT 전자 장치(200)로 송신한다. 실시 예에 따라, 하드웨어 보안 모듈(100)은 어플리케이션을 설치할 수 있는 단말과 연동하여 IoT 전자 장치(200)와 장치 인증 서버(600) 장치를 중계하고, IoT 전자 장치(200)가 서명된 인증 코드를 수신하여 저장할 수 있도록 한다.
한편, 하드웨어 보안 모듈(100)이 암호화하는 인증 코드 요청 신호는 메시지 타입, 메시지 길이, 시리얼 번호, 게이트웨이 아이디, 유니크 아이디, IoT 전자 장치(200) 비밀번호 중 적어도 하나를 포함할 수 있다.
인증 코드 요청 신호가 포함하는 구성 요소들에 대해 보다 구체적으로 설명하면, 메시지 타입은 모든 요청 신호 또는 응답 신호의 첫번째 바이트에 설정되는 값으로 인증 코드 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 인증 코드 요청 신호의 첫 번째 바이트에 설정되는 값으로, 설정된 값에 따라 신호의 유형이 구별될 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 인증 코드 요청 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함하는 바, 메시지 길이는 인증 코드 요청 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈일 수 있다. 예를 들어, 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이며, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 될 수 있다. 여기서, 전체 메시지의 크기는 인증 코드 요청 신호의 크기이다.
시리얼 번호는 IoT 전자 장치(200)의 고유 번호이다. 하드웨어 보안 모듈(100)와 근거리 무선 통신 또는 유선 통신을 할 수 있는 IoT 전자 장치(200)마다 하나의 고유 번호를 포함한다. 하드웨어 보안 모듈(100)은 인증 코드 요청 신호 암호화하기 이전에, IoT 전자 장치(200)의 고유 번호인 시리얼 번호를 수신하여 저장할 수 있다. 그에 따라, 하드웨어 보안 모듈(100)은 저장하고 있는 시리얼 번호가 포함된 인증 코드 요청 신호를 생성할 수 있다.
게이트웨이 아이디는 IoT 전자 장치(200)와 근거리 무선 통신 또는 유선 통신하는 게이트웨이의 아이디이다. 즉, 본 발명에서 게이트웨이 아이디는 로라(LoRa) 중계기(200) 아이디일 수 있으며, IoT 전자 장치(200)는 장치 인증 서버(600)로부터 수신한 서명된 인증 코드를 저장한 후에, 이를 이용하여 게이트웨이로부터 인증 받을 수 있다. 실시 예에 따라, 게이트웨이는 지역별로 설치될 수 있다. 예를 들어 게이트웨이는 특정 건물에 설치될 수 있으며, IoT 전자 장치(200)가 특정 건물에서 게이트웨이와 통신하기 위해서는 게이트웨이로부터 인증을 받아야 한다. 그에 따라, 게이트웨이 아이디는 IoT 전자 장치(200)가 사용될 공간에서 IoT 전자 장치(200)와 통신하는 게이트웨이의 아이디일 수 있다.
유니크 아이디는 IoT 전자 장치(200) 내부에 실장된 칩의 아이디이다. 유니크 아이디는 IoT 전자 장치(200)가 생성하는 정보로서, 칩이 실장된 IoT 전자 장치(200)의 시리얼 번호에 솔트를 적용한 결과에 해쉬를 취한 결과이다. IoT 전자 장치(200) 마다 고유 번호인 시리얼 번호를 가지고 있는 바, 솔트는 사용자가 설정한 값으로 시리얼 번호와 유니크 아이디의 관련성이 노출되지 않도록 하기 위한 값일 수 있다. 즉, 솔트를 적용하는 것은 시리얼 번호에 사용자가 지정한 값, 예를 들면, 솔트값인 '1234'를 시리얼 번호와 논리 연산을 한다는 것이다. 솔트값과 시리얼 번호를 논리 연산한 결과에 해쉬 함수를 취한 결과가 유니크 아이디이다. 논리 연산은 and, or, xor, nand 중 적어도 하나일 수 있다.
IoT 전자 장치(200) 비밀번호는 후술할 인증 코드 저장 응답 신호 송신 단계에서, IoT 전자 장치(200)가 수신한 서명된 인증 코드를 저장할 때 입력해야 하는 값이다. IoT 전자 장치(200)는 서명된 인증 코드의 저장 시 인증 코드 요청 신호에 포함된 IoT 전자 장치(200) 비밀번호와 동일한 비밀번호를 입력하여 서명된 인증 코드를 저장할 수 있다.
다시 도 3을 참조하면, 하드웨어 보안 모듈(100)은 암호화된 인증 코드 요청 신호를 장치 인증 서버(600)로 송신한다(S120).
다음으로, 장치 인증 서버(600)가 하드웨어 보안 모듈(100)로부터 수신한 암호화된 인증 코드 요청 신호를 복호화한다(S130). 그에 따라, 장치 인증 서버(600)는 인증 코드 요청 신호에 포함된 메시지 타입을 통해 하드웨어 보안 모듈(100)이 송신한 신호가 인증 코드를 요청하는 신호임을 인식할 수 있다.
장치 인증 서버(600)는 하드웨어 보안 모듈(100)이 송신한 인증 코드 요청 신호에서 일부 정보가 포함된 인증 코드를 생성한다(S140). 실시 예에 따라, 장치 인증 서버(600)는 인증 코드를 생성할 자격을 갖춘 기관의 서버 로서, 인증 코드를 생성할 수 있으며, 인증 코드가 포함하는 구체적인 정보에 대한 자세한 설명은 후술하기로 한다.
장치 인증 서버(600)가 생성한 인증 코드에 서명하여 서명된 인증 코드를 생성한다(S150). 실시 예에 따라, 장치 인증 서버(600)가 생성한 인증 코드 자체가 복제될 수 있기 때문에, 장치 인증 서버(600)는 인증 코드에 서명할 수 있다. 서명된 인증 코드는 장치 인증 서버(600)가 직접 생성한 인증 코드라는 것을 의미하며, 장치 인증 서버(600)가 인증 코드에 서명한다는 것은 인증 코드가 서명 관련 데이터를 포함한다는 것을 의미할 수 있다.
다음으로, 장치 인증 서버(600)는 서명된 인증 코드를 암호화한다(S160). 장치 인증 서버(600)는 인증 코드에 포함된 암호화 알고리즘으로 서명된 인증 코드를 암호화할 수 있으며, 보안을 위해 서명된 인증 코드는 암호화 되어 관리될 수 있다.
하드웨어 보안 모듈(100)가 암호화된 서명된 인증 코드를 장치 인증 서버(600)로부터 수신한다(S170). 또한, 하드웨어 보안 모듈(100)는 서명된 인증코드 외에도 결과 코드, 인증 코드 크기, 해쉬를 취한 IoT 전자 장치(200) 비밀번호도 함께 수신할 수 있다.
보다 구체적으로, 결과 코드는 장치 인증 서버(600) 장치가 하드웨어 보안 모듈(100)로부터 암호화된 인증 코드 요청 신호를 오류 없이 수신했는지를 나타내는 값일 수 있다. 또한, 인증 코드 크기는 인증 코드 자체의 사이즈를 의미할 수 있으며, 예를 들어, 인증 코드의 크기는 1000 바이트일 수 있다. 또한, 해쉬를 취한 IoT 전자 장치(200) 비밀번호는 전술한 IoT 전자 장치(200) 비밀번호에 해쉬 함수를 취한 결과로서, IoT 전자 장치(200) 비밀번호 자체의 도난을 방지하기 위해 해쉬를 취해서 장치 인증 서버(600)가 송신할 수 있다.
하드웨어 보안 모듈(100)이 암호화된 서명된 인증 코드를 복호화 한다(S180). 인증 코드 자체에는 인증 코드가 어떻게 암호화 되어 있는 지의 정보인 암호화 알고리즘을 포함하기 때문에, 암호화 알고리즘을 이용하여 암호화된 서명된 인증 코드를 복호화할 수 있다.
서명된 인증 코드를 복호화 한 이후, 하드웨어 보안 모듈(100)은 서명된 인증 코드를 확인하여 IoT 전자 장치(200)로 인증 코드 저장 요청 신호를 송신한다(S190). 서명된 인증 코드를 확인하는 과정은 하드웨어 보안 모듈(100)가 인증 코드에 포함된 정보와 인증 코드 요청 신호에 포함된 정보를 비교함으로써 수행될 수 있다. 예를 들어 인증 코드 요청 신호와 인증 코드는 모두 유니크 아이디를 포함하는 바, 하드웨어 보안 모듈(100)은 유니크 아이디가 동일한지를 확인할 수 있다.
한편, 인증 코드 저장 요청 신호는 메시지 타입, 메시지 길이, 인증 코드 크기, 인증 코드, IoT 전자 장치(200) 정보 요청 명령 정보, IoT 전자 장치(200) 비밀번호, 해쉬를 취한 IoT 전자 장치(200) 비밀번호, 및 세션 아이디를 포함할 수 있다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫번째 바이트에 설정되는 값으로 인증 코드 요청 신호의 타입이 무엇인지 식별해주는 값이다. 여기서, 메시지 타입은 신호의 유형이다. 즉, 인증 코드 요청 신호의 첫 번째 바이트에 설정되는 값으로, 설정된 값에 따라 신호의 유형이 구별될 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이다. 인증 코드 요청 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함하는 바, 메시지 길이는 인증 코드 요청 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈일 수 있다. 예를 들어, 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이며, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 될 수 있다. 여기서, 전체 메시지의 크기는 인증 코드 요청 신호의 크기이다.
인증 코드 크기는 인증서 자체의 용량을 의미한다. 예를 들어 인증 코드 크기는 1000 바이트일 수 있으며, 인증 코드는 장치 인증 서버(600)가 생성한 인증 코드이다.
IoT 전자 장치(200) 정보 요청 명령 정보는 하드웨어 보안 모듈(100)이 하드웨어 보안 모듈(100)에 기 저장된 클라이언트 타입과 임의값을 논리 연산 하여 해쉬를 취한 것이다. 즉, IoT 전자 장치(200) 정보 요청 명령 정보는 Hash(클라이언트 타입 | 임의값)인 것이다. 여기서 임의값은 현재 시간 또는 하드웨어 보안 모듈(100)가 임의로 생성한 난수이다. 어떤 값을 해쉬를 취한다 또는 해쉬 함수를 취한다는 것은 Hash(어떤 값)을 한다는 것이다. 제1의 값과 제 2의 값을 논리 연산해서 해쉬를 취한다 또는 해쉬 함수를 취한다는 것은 Hash(제1의 값 | 제2의 값)을 한다는 것이다.
IoT 전자 장치(200) 비밀번호는 후술할 인증 코드 저장 응답 신호 송신 단계에서, IoT 전자 장치(200)가 수신한 서명된 인증 코드를 저장할 때 입력해야 하는 값이다. IoT 전자 장치(200)는 서명된 인증 코드의 저장시 인증 코드 요청 신호에 포함된 IoT 전자 장치(200) 비밀번호와 동일한 비밀번호를 입력하여 서명된 인증 코드를 저장할 수 있다.
해쉬를 취한 IoT 전자 장치(200) 비밀번호는 IoT 전자 장치(200) 비밀 번호에 해쉬함수를 취한 결과이다.
세션 아이디는 하드웨어 보안 모듈(100)가 트랜잭션 아이디, 시리얼 번호, 클라이언트 타입 및 임의값을 논리 연산한 결과에 Hash함수를 취해서 산출된 아이디이다. 여기서 임의값은 세션 아이디를 생성하는 시점의 시간 또는 하드웨어 보안 모듈(100)가 임의로 생성한 난수이다.
IoT 전자 장치(200)가 수신한 서명된 인증 코드를 저장하고 인증 코드 저장 응답 신호를 하드웨어 보안 모듈(100)로 송신한다(S191). 실시 예에 따라, 인증 코드 저장 응답 신호는 메시지 타입, 메시지 길이 및 결과 코드를 포함할 수 있다.
메시지 타입은 모든 요청 신호 또는 응답 신호의 첫 번째 바이트에 설정되는 값으로 인증 코드 요청 신호의 타입이 무엇인지 식별해주는 값으로, 메시지 타입은 신호의 유형일 수 있다. 즉, 인증 코드 저장 응답 신호의 첫 번째 바이트에 설정되는 값으로, 설정된 값에 따라 신호의 유형이 구별될 수 있다.
메시지 길이는 전체 메시지 사이즈에서 메시지 타입과 메시지 길이를 뺀 메시지 사이즈이며, 이때 사이즈는 크기를 의미한다. 인증 코드 저장 응답 신호는 메시지 타입 및 메시지 길이를 포함하여 다른 여러 정보를 포함하는 바, 메시지 길이는 인증 코드 저장 응답 신호가 포함하는 모든 정보의 사이즈, 즉 크기에서 메시지 타입에 해당하는 사이즈 및 메시지 길이에 해당하는 사이즈를 뺀 사이즈를 의미할 수 있다. 예를 들어, 메시지 타입의 크기가 1바이트이고, 메시지 길이 자체의 크기가 4바이트 이며, 전체 메시지의 크기가 85바이트라면, 메시지 길이는 80바이트가 될 수 있다. 여기서, 전체 메시지의 크기는 인증 코드 저장 응답 신호의 크기이다.
결과 코드는 인증 코드가 오류 없이 저장했는지 여부를 표시하는 코드이다. 예를 들어 결과 코드가 0이면 인증 코드가 오류 없이 IoT 전자 장치(200)에 저장됨을 의미할 수 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시 예들을 설명하였지만, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
10: 사물 인터넷(IoT) 서비스 시스템
100: 하드웨어 보안 모듈
110: 통신 인터페이스
111: 통신 변환부
113: 보안 로라 통신부
115: 보안 시리얼 통신부
117: 보안 LPWAN 통신부
119: 보안 이더넷 통신부
120: 프로세서
121: 플러그인 관리부
123: 암호화부
125: 장치 인증부
127: 장치 접속 관리부
129: 서버 관리부
200: IoT 전자 장치
300: 로라(LoRa) 통신망
350: 로라(LoRa) 중계기
400: 로라(LoRa) 서버
500: 외부 서버
600: 장치 인증 서버

Claims (9)

  1. IoT 전자 장치와 연결되는 접속 포트;
    상기 IoT 전자 장치로부터 로라(LoRa) 통신망을 통해 데이터를 송수신하는 통신 인터페이스; 및
    상기 통신 인터페이스가 송수신하는 데이터를 암호화 또는 복호화하는 프로세서; 를 포함하고,
    상기 프로세서는,
    상기 IoT 전자 장치와 상기 접속 포트가 물리적으로 연결됨에 따라 암호화된 데이터를 송수신하는 보안 플러그인을 상기 IoT 전자 장치에 설치하는 플러그인 관리부; 를 포함하고,
    상기 통신 인터페이스는,
    로라(LoRa) 통신 데이터 이외의 통신 데이터를 로라(LoRa) 통신 데이터로 변환하는 통신 변환부; 를 포함하되,
    상기 IoT 전자 장치가 로라(LoRa) 통신 모듈을 사용하지 않는 경우,
    상기 플러그인 관리부는, 상기 IoT 전자 장치에 로라(LoRa) 통신망 기반의 보안 플러그인을 설치하고,
    상기 통신 변환부는, 상기 IoT 전자 장치가 송신하는 통신 데이터를 로라(LoRa) 통신 데이터로 변환하는 것을 특징으로 하는,
    하드웨어 보안 모듈.
  2. 제1항에 있어서,
    상기 프로세서는,
    상기 IoT 전자 장치와 송수신하는 데이터를 ARIA, SHA(Secure Hash Algorithm), 종단 간(End to End encryption) 암호화 통신 방식 중 적어도 하나를 이용하여 암호화를 수행하는 암호화부;
    를 더 포함하는 하드웨어 보안 모듈.
  3. 제1항에 있어서,
    상기 IoT 전자 장치의 인증을 수행하는 장치 인증부; 및
    상기 장치 인증부로부터 인증이 완료된 IoT 전자 장치의 로라(LoRa) 통신망을 통한 접속을 관리하는 장치 접속 관리부;
    를 더 포함하는 하드웨어 보안 모듈.
  4. 제1항에 있어서,
    상기 프로세서는,
    상기 IoT 전자 장치와 로라(LoRa) 통신망을 통해 연결되는 외부 서버를 관리하는 서버 관리부;
    를 더 포함하는 하드웨어 보안 모듈.
  5. 삭제
  6. 제1항에 있어서,
    상기 통신 인터페이스는,
    상기 IoT 전자 장치에 내장된 통신 모듈 종류에 따라,
    보안 로라(LoRa) 통신부, 보안 시리얼 통신부 및 보안 LPWAN 통신부 중 어느 하나 이상을 더 포함하고,
    상기 보안 로라(LoRa) 통신부, 보안 시리얼 통신부 및 보안 LPWAN 통신부 중 어느 하나 이상과 로라(LoRa) 통신망을 통해 송수신되는 데이터는 상기 프로세서에 의해 암호와 또는 복호화되는,
    하드웨어 보안 모듈.
  7. 제1항에 있어서,
    상기 통신 인터페이스와 연결되며,
    이더넷 통신(Ethernet communication)을 위한 보안 이더넷 통신부 및 PoE 포트(Power Over Ethernet port);
    를 더 포함하는 하드웨어 보안 모듈.
  8. 제3항에 있어서,
    상기 통신 인터페이스는 로라(LoRa) 통신망을 통해 상기 IoT 전자 장치로 인증 코드를 송신하기 위한 암호화된 데이터를 장치 인증 서버로부터 수신하고,
    상기 프로세서는 상기 통신 인터페이스가 수신한 암호화된 데이터를 복호화하며,
    상기 장치 인증부는 상기 프로세서가 복호화한 데이터를 기초로 상기 IoT 전자 장치의 인증을 수행하는,
    하드웨어 보안 모듈.
  9. 제1항에 있어서,
    상기 접속 포트는, IC 카드 또는 USB(Universal serial bus) 규격에 따른 포트인, 하드웨어 보안 모듈.
KR1020180056002A 2018-05-16 2018-05-16 하드웨어 보안 모듈 KR102135710B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020180056002A KR102135710B1 (ko) 2018-05-16 2018-05-16 하드웨어 보안 모듈
PCT/KR2019/005039 WO2019221419A1 (ko) 2018-05-16 2019-04-26 하드웨어 보안 모듈

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180056002A KR102135710B1 (ko) 2018-05-16 2018-05-16 하드웨어 보안 모듈

Publications (2)

Publication Number Publication Date
KR20190134924A KR20190134924A (ko) 2019-12-05
KR102135710B1 true KR102135710B1 (ko) 2020-07-20

Family

ID=68540573

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180056002A KR102135710B1 (ko) 2018-05-16 2018-05-16 하드웨어 보안 모듈

Country Status (2)

Country Link
KR (1) KR102135710B1 (ko)
WO (1) WO2019221419A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111654858A (zh) * 2020-04-30 2020-09-11 广东电网有限责任公司 一种符合国家商密标准的LoRa通信模块
CN112631177B (zh) * 2020-12-13 2023-06-27 贵州省通信产业服务有限公司 一种基于硬件加密传输的农业数据采集装置
KR102433640B1 (ko) * 2021-11-30 2022-08-18 주식회사 시옷 대용량 데이터의 보안 처리 시스템
KR102613077B1 (ko) * 2022-05-31 2023-12-11 한전케이디엔주식회사 전력계통 등록 장치의 인증 방법 및 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012134901A (ja) * 2010-12-24 2012-07-12 Nakayo Telecommun Inc 通信装置の電源制御方法、通信装置、およびアダプタ装置
KR101836211B1 (ko) * 2016-12-16 2018-03-09 주식회사 시옷 전자 기기 인증 매니저 장치

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3920058A1 (en) * 2014-04-09 2021-12-08 ICTK Holdings Co., Ltd. Authentication apparatus and method
KR101827926B1 (ko) * 2016-05-20 2018-02-09 에스케이텔레콤 주식회사 단말 장치와 서비스 서버 간의 연결 설정 방법 및 이를 위한 장치
KR102560805B1 (ko) * 2016-05-30 2023-07-28 주식회사 알티캐스트 IoT 환경에서 P2P 데이터 보안 서비스 제공 방법 및 장치
KR102526959B1 (ko) * 2016-10-27 2023-05-02 삼성전자주식회사 전자 장치 및 그의 동작 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012134901A (ja) * 2010-12-24 2012-07-12 Nakayo Telecommun Inc 通信装置の電源制御方法、通信装置、およびアダプタ装置
KR101836211B1 (ko) * 2016-12-16 2018-03-09 주식회사 시옷 전자 기기 인증 매니저 장치

Also Published As

Publication number Publication date
WO2019221419A1 (ko) 2019-11-21
KR20190134924A (ko) 2019-12-05

Similar Documents

Publication Publication Date Title
KR102135710B1 (ko) 하드웨어 보안 모듈
CN107925567B (zh) 使用票证来优化对称密钥高速缓存的系统、装置和方法
JP4545197B2 (ja) 無線ネットワークシステム及びこれを用いる通信方法
US9749134B2 (en) Wireless configuration using passive near field communication
CN107659406B (zh) 一种资源操作方法及装置
AU2011305477B2 (en) Shared secret establishment and distribution
TWI479872B (zh) 分散識別的方法、網路中的站
KR101762013B1 (ko) Two factor 통신 채널을 활용한 사물기기의 등록 및 비밀키 설정 방법
KR101575862B1 (ko) 이기종 전력기기 간 보안 연계 시스템
KR20180119201A (ko) 인증 시스템을 위한 전자 장치
CN109274500B (zh) 一种密钥下载方法、客户端、密码设备及终端设备
US11804972B2 (en) Fluid meter communicating with an electromechanical valve
KR101848300B1 (ko) IoT 디바이스의 통신 클라이언트의 동작 방법 및 상기 통신 클라이언트를 포함하는 IoT 디바이스
CN109067550A (zh) 基于cpk标识密钥的双向认证系统及双向认证方法
US11153344B2 (en) Establishing a protected communication channel
CN112040464A (zh) 基于蓝牙和量子加密技术实现移动终端信息安全传输方法
KR20190115489A (ko) 보안기술을 활용한 iot기기 보안인증 시스템
WO2018076299A1 (zh) 数据传输方法及装置
KR101790121B1 (ko) 전자 기기 인증 방법 및 시스템
KR20220155867A (ko) Uwb 보안 레인징을 수행하기 위한 방법 및 장치
CN211630397U (zh) 采用公钥保护可变机械认证密码的无线加密装置
CN109951283A (zh) 加密验证方法
Yoon et al. Security enhancement scheme for mobile device using H/W cryptographic module
KR20230016493A (ko) 차량 제어 장치 그 제어 방법
CN117294776A (zh) 一种控制器可信数据传输系统及方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant