KR102501671B1 - IoT 디바이스를 인증하며 IoT 디바이스의 무결성을 검증하는 방법 및 이를 이용한 컨트롤 디바이스 - Google Patents

IoT 디바이스를 인증하며 IoT 디바이스의 무결성을 검증하는 방법 및 이를 이용한 컨트롤 디바이스 Download PDF

Info

Publication number
KR102501671B1
KR102501671B1 KR1020190159398A KR20190159398A KR102501671B1 KR 102501671 B1 KR102501671 B1 KR 102501671B1 KR 1020190159398 A KR1020190159398 A KR 1020190159398A KR 20190159398 A KR20190159398 A KR 20190159398A KR 102501671 B1 KR102501671 B1 KR 102501671B1
Authority
KR
South Korea
Prior art keywords
iot device
information
public key
transaction
verification
Prior art date
Application number
KR1020190159398A
Other languages
English (en)
Other versions
KR20210069494A (ko
Inventor
양희선
박병주
현소선
정대규
진민식
Original Assignee
한국조폐공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국조폐공사 filed Critical 한국조폐공사
Priority to KR1020190159398A priority Critical patent/KR102501671B1/ko
Publication of KR20210069494A publication Critical patent/KR20210069494A/ko
Application granted granted Critical
Publication of KR102501671B1 publication Critical patent/KR102501671B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

본 발명은 IoT(Internet of Things) 디바이스를 인증하며 상기 IoT 디바이스의 무결성을 검증하는 방법에 있어서, (a) 상기 컨트롤 디바이스와 상기 IoT 디바이스를 포함하는 그룹에 대응되는 그룹키와 n - 상기 n은 1 이상의 정수임 - 개의 공개키들 - 상기 n 개의 공개키들은 적어도 컨트롤 디바이스 정보와 IoT 디바이스 정보를 시드로 한 해시 연산을 반복하며 생성한 것임 - 을 생성하고, 상기 그룹키와 상기 n개의 공개키들 중 적어도 제k - 상기 k는 1과 n 사이의 정수임 - 공개키를 상기 컨트롤 디바이스에 저장하며, 상기 그룹키와 적어도 제(k+1) 공개키를 상기 IoT 디바이스에 저장되도록 하고, 상기 IoT 디바이스로 하여금 IoT 디바이스 행위 정보, 상기 제(k+1) 공개키, 및 인증 정보 - 상기 인증 정보는 상기 제(k+1) 공개키를 해시 연산하여 생성한 제(k+2) 공개키, 상기 IoT 디바이스에 저장된 상기 그룹키, 및 상기 IoT 디바이스 행위 정보를 참조하여 생성한 것임 - 를 포함하는 인증 트랜잭션을 블록체인 네트워크에 등록하고, 타임스탬프, 상기 제(k+1) 공개키, 및 검증 정보 - 상기 검증 정보는 상기 제(k+2) 공개키와 IoT 디바이스 세부 정보값을 참조하여 생성한 것이며, 상기 IoT 디바이스 세부 정보값은 적어도 하나의 IoT 디바이스 세부 정보를 해시 연산한 세부 정보 해시값, 상기 타임스탬프, 상기 IoT 디바이스에 저장된 상기 그룹키, 및 IoT 디바이스 식별 정보를 포함함 - 를 포함하는 검증 트랜잭션을 상기 블록체인 네트워크에 등록한 상태에서, 상기 IoT 디바이스를 인증하거나 상기 IoT 디바이스의 무결성을 검증하기 위한 트리거링 조건이 만족되면, 상기 컨트롤 디바이스가, 상기 블록체인 네트워크로부터 상기 인증 트랜잭션을 획득하거나, 상기 IoT 디바이스로부터 상기 IoT 디바이스 식별 정보 및 상기 적어도 하나의 IoT 디바이스 세부 정보를 획득하며 상기 블록체인 네트워크로부터 상기 검증 트랜잭션을 획득하는 단계; 및 (b) 상기 컨트롤 디바이스가, (i) 상기 인증 트랜잭션으로부터 상기 IoT 디바이스 행위 정보, 상기 제(k+1) 공개키, 및 상기 인증 정보를 획득하고, 상기 인증 트랜잭션으로부터 획득한 상기 제(k+1) 공개키를 해시 연산하여 제1 비교대상 제(k+2) 공개키를 생성하며, 상기 컨트롤 디바이스에 저장된 상기 그룹키, 상기 제1 비교대상 제(k+2) 공개키, 및 상기 인증 트랜잭션으로부터 획득한 상기 IoT 디바이스 행위 정보를 참조하여 비교대상 인증 정보를 생성하고, 상기 비교대상 인증 정보와 상기 인증 트랜잭션으로부터 획득한 상기 인증 정보를 비교하여 상기 IoT 디바이스를 인증하는 프로세스, 또는 (ii) 상기 검증 트랜잭션으로부터 상기 제(k+1) 공개키, 상기 타임스탬프, 및 상기 검증 정보를 획득하고, 상기 IoT 디바이스로부터 획득된 상기 적어도 하나의 IoT 디바이스 세부 정보를 해시 연산하여 비교대상 세부 정보 해시값을 생성하며, 상기 비교대상 세부 정보 해시값, 상기 IoT 디바이스로부터 획득한 상기 IoT 디바이스 식별 정보, 상기 검증 트랜잭션으로부터 획득한 상기 타임스탬프, 및 상기 컨트롤 디바이스에 저장된 상기 그룹키를 포함하는 비교대상 IoT 디바이스 세부 정보값을 생성하고, 상기 검증 트랜잭션으로부터 획득한 상기 제(k+1) 공개키를 해시 연산하여 제2 비교대상 제(k+2) 공개키를 생성하며, 상기 제2 비교대상 제(k+2) 공개키와 상기 비교대상 IoT 디바이스 세부 정보값을 참조하여 비교대상 검증 정보를 생성하고, 상기 비교대상 검증 정보와 상기 검증 트랜잭션으로부터 획득한 상기 검증 정보를 비교하여 상기 IoT 디바이스의 무결성을 검증하는 프로세스를 수행하는 단계; 를 포함하는 방법에 관한 것이다.

Description

IoT 디바이스를 인증하며 IoT 디바이스의 무결성을 검증하는 방법 및 이를 이용한 컨트롤 디바이스{METHOD FOR CERTIFICATING IoT DEVICE AND VERIFYING INTEGRITY OF IoT DEVICE, AND CONTROL DEVICE USING THEM}
본 발명은 IoT(Internet of Things) 디바이스를 인증하며 IoT 디바이스의 무결성을 검증하는 방법 및 이를 이용한 컨트롤 디바이스에 관한 것으로, 보다 상세하게는, 블록체인 네트워크를 이용하여 IoT 디바이스를 인증하며 IoT 디바이스의 무결성을 검증하는 방법 및 이를 이용한 컨트롤 디바이스에 관한 것이다.
4차 산업혁명 시대의 진입과 함께 모든 사물이 인터넷에 연결되어 인간의 명시적인 개입이 없이 상호 협력적으로 센싱, 네트워킹 등 지능적인 관계를 형성하는 IoT는 다양한 산업 분야의 연계가 가능하게 만드는 4차 산업혁명의 핵심 기술로 주목 받고 있다. 하지만 최근 스마트 TV 해킹, 자율주행차량 해킹 등 IoT 환경에 대한 보안위협들이 증가하고 있으며, 스마트 홈, 원격 진료 등 사람의 개인정보, 건강과 밀접한 IoT 디바이스가 해킹될 경우 민감 정보 유출 및 2차적인 피해로 이어질 수 있다. 또한 가스 제어 장치, 전력 제어 장치 등이 해킹되는 경우 큰 인명피해로 이어질 가능성이 존재한다.
다양한 디바이스 성능을 보유하고 있는 IoT 디바이스에서는, 모든 디바이스에서 안전한 보안 기능을 제공하고 있지는 않다. 또한, 이기종의 디바이스 간의 통신에 있어 지속적인 보안위협이 발생하고 있으며 다양한 보안 취약점들이 발견되고 있다. 또한, 저성능의 IoT 디바이스들은 하드웨어 성능의 한계로 인해 보안 기능을 탑재하고 있더라도 낮은 수준의 보안 기능을 제공하고 있거나, 보안 기능을 탑재하고 있지 않다. 이러한 인증 및 디바이스 무결성 기능의 부족과 같은 보안 기능 부재로 인해, 미라이 봇넷에 IoT 디바이스들이 감염되어 DDoS 공격이 발생하는 등 다양한 공격이 지속적으로 발생하고 있다.
한편, 최근에는 블록체인 네트워크를 이용하여 IoT 디바이스의 보안 문제를 해결하려고 하고 있으며, 한국공개특허 제10-2019-0063537호에서는 IoT 센서들 각각에 시퀀스 번호를 부여하고, 데이터 경로 상의 센서 노드들의 시퀀스 해시값을 인증하는 블록체인 기반 IoT 센서 노드 방법이 개시되어 있다.
하지만, 한국공개특허 제10-2019-0063537호의 방법에서는 IoT 센서 노드에 부여된 시퀀스 번호가 노출될 경우 센스 노드가 해킹에 의해 탈취되거나 DDoS와 같은 공격을 받을 수 있으며, 일반적인 PKI 기반의 인증을 수행하는 종래의 방법에서도 키가 노출될 경우 IoT 디바이스가 해킹에 의해 탈취되거나 DDoS와 같은 공격을 받을 수 있다.
KR 10-2019-0063537 A
본 발명은 상술한 문제점을 모두 해결하는 것을 목적으로 한다.
또한, 본 발명은 IoT 디바이스의 보안을 강화하는 것을 다른 목적으로 한다.
또한, 본 발명은 IoT 디바이스가 해킹에 의해 탈취되거나 DDoS와 같은 공격을 방지할 수 있도록 하는 것을 또 다른 목적으로 한다.
또한, 본 발명은 보안성을 강화하여 IoT 디바이스를 인증할 수 있도록 하는 것을 또 다른 목적으로 한다.
또한, 본 발명은 보안성을 강화하여 IoT 디바이스의 무결성을 검증할 수 있도록 하는 것을 또 다른 목적으로 한다.
상기 목적을 달성하기 위한 본 발명의 대표적인 구성은 다음과 같다.
본 발명의 일 실시예에 따르면, IoT(Internet of Things) 디바이스를 인증하며 상기 IoT 디바이스의 무결성을 검증하는 방법에 있어서, (a) 상기 컨트롤 디바이스와 상기 IoT 디바이스를 포함하는 그룹에 대응되는 그룹키와 n - 상기 n은 1 이상의 정수임 - 개의 공개키들 - 상기 n 개의 공개키들은 적어도 컨트롤 디바이스 정보와 IoT 디바이스 정보를 시드로 한 해시 연산을 반복하며 생성한 것임 - 을 생성하고, 상기 그룹키와 상기 n개의 공개키들 중 적어도 제k - 상기 k는 1과 n 사이의 정수임 - 공개키를 상기 컨트롤 디바이스에 저장하며, 상기 그룹키와 적어도 제(k+1) 공개키를 상기 IoT 디바이스에 저장되도록 하고, 상기 IoT 디바이스로 하여금 IoT 디바이스 행위 정보, 상기 제(k+1) 공개키, 및 인증 정보 - 상기 인증 정보는 상기 제(k+1) 공개키를 해시 연산하여 생성한 제(k+2) 공개키, 상기 IoT 디바이스에 저장된 상기 그룹키, 및 상기 IoT 디바이스 행위 정보를 참조하여 생성한 것임 - 를 포함하는 인증 트랜잭션을 블록체인 네트워크에 등록하고, 타임스탬프, 상기 제(k+1) 공개키, 및 검증 정보 - 상기 검증 정보는 상기 제(k+2) 공개키와 IoT 디바이스 세부 정보값을 참조하여 생성한 것이며, 상기 IoT 디바이스 세부 정보값은 적어도 하나의 IoT 디바이스 세부 정보를 해시 연산한 세부 정보 해시값, 상기 타임스탬프, 상기 IoT 디바이스에 저장된 상기 그룹키, 및 IoT 디바이스 식별 정보를 포함함 - 를 포함하는 검증 트랜잭션을 상기 블록체인 네트워크에 등록한 상태에서, 상기 IoT 디바이스를 인증하거나 상기 IoT 디바이스의 무결성을 검증하기 위한 트리거링 조건이 만족되면, 상기 컨트롤 디바이스가, 상기 블록체인 네트워크로부터 상기 인증 트랜잭션을 획득하거나, 상기 IoT 디바이스로부터 상기 IoT 디바이스 식별 정보 및 상기 적어도 하나의 IoT 디바이스 세부 정보를 획득하며 상기 블록체인 네트워크로부터 상기 검증 트랜잭션을 획득하는 단계; 및 (b) 상기 컨트롤 디바이스가, (i) 상기 인증 트랜잭션으로부터 상기 IoT 디바이스 행위 정보, 상기 제(k+1) 공개키, 및 상기 인증 정보를 획득하고, 상기 인증 트랜잭션으로부터 획득한 상기 제(k+1) 공개키를 해시 연산하여 제1 비교대상 제(k+2) 공개키를 생성하며, 상기 컨트롤 디바이스에 저장된 상기 그룹키, 상기 제1 비교대상 제(k+2) 공개키, 및 상기 인증 트랜잭션으로부터 획득한 상기 IoT 디바이스 행위 정보를 참조하여 비교대상 인증 정보를 생성하고, 상기 비교대상 인증 정보와 상기 인증 트랜잭션으로부터 획득한 상기 인증 정보를 비교하여 상기 IoT 디바이스를 인증하는 프로세스, 또는 (ii) 상기 검증 트랜잭션으로부터 상기 제(k+1) 공개키, 상기 타임스탬프, 및 상기 검증 정보를 획득하고, 상기 IoT 디바이스로부터 획득된 상기 적어도 하나의 IoT 디바이스 세부 정보를 해시 연산하여 비교대상 세부 정보 해시값을 생성하며, 상기 비교대상 세부 정보 해시값, 상기 IoT 디바이스로부터 획득한 상기 IoT 디바이스 식별 정보, 상기 검증 트랜잭션으로부터 획득한 상기 타임스탬프, 및 상기 컨트롤 디바이스에 저장된 상기 그룹키를 포함하는 비교대상 IoT 디바이스 세부 정보값을 생성하고, 상기 검증 트랜잭션으로부터 획득한 상기 제(k+1) 공개키를 해시 연산하여 제2 비교대상 제(k+2) 공개키를 생성하며, 상기 제2 비교대상 제(k+2) 공개키와 상기 비교대상 IoT 디바이스 세부 정보값을 참조하여 비교대상 검증 정보를 생성하고, 상기 비교대상 검증 정보와 상기 검증 트랜잭션으로부터 획득한 상기 검증 정보를 비교하여 상기 IoT 디바이스의 무결성을 검증하는 프로세스를 수행하는 단계; 를 포함하는 방법이 제공된다.
상기에서, (c) 상기 컨트롤 디바이스가, 상기 IoT 디바이스에 저장된 상기 제(k+1) 공개키가 상기 제k 공개키로 업데이트되도록 하며, 상기 컨트롤 디바이스에 저장된 상기 제k 공개키가 제(k-1) 공개키로 업데이트되도록 하는 단계; 를 더 포함할 수 있다.
상기 (a) 단계 이전에, (a01) 상기 컨트롤 디바이스가, 상기 IoT 디바이스로 상기 IoT 디바이스 정보를 요청하며, 상기 IoT 디바이스로부터 상기 IoT 디바이스 정보가 획득되면, 기생성된 그룹키를 확인하거나 상기 그룹키를 생성하고, 상기 IoT 디바이스로부터 획득된 상기 IoT 디바이스 정보와 상기 컨트롤 디바이스 정보를 시드로 하여 상기 n개의 공개키들을 생성하며, 상기 그룹키와 상기 n개의 공개키들 중 적어도 상기 제(k+1) 공개키를 상기 IoT 디바이스로 전송하여 주는 단계; 를 더 포함할 수 있다.
상기 (b) 단계에서, 상기 컨트롤 디바이스는, 상기 컨트롤 디바이스에 저장된 상기 제k 공개키를 해시 연산하여 비교대상 제(k+1) 공개키를 생성하고, 상기 비교대상 제(k+1) 공개키와 상기 인증 트랜잭션으로부터 획득된 상기 제(k+1) 공개키를 비교하여 상기 인증 트랜잭션의 유효성을 확인하거나, 상기 비교대상 제(k+1) 공개키와 상기 검증 트랜잭션으로부터 획득된 상기 제(k+1) 공개키를 비교하여 상기 검증 트랜잭션의 유효성을 확인할 수 있다.
또한, 본 발명의 일 실시예에 따르면, IoT 디바이스를 제어하는 컨트롤 디바이스에서 상기 IoT 디바이스를 인증하며 상기 IoT 디바이스의 무결성을 검증하는 컨트롤 디바이스에 있어서, 상기 IoT 디바이스를 인증하며 상기 IoT 디바이스의 무결성을 검증하기 위한 인스트럭션들을 저장하는 메모리; 및 상기 메모리에 저장된 상기 인스트럭션들에 따라 상기 IoT 디바이스를 인증하며 상기 IoT 디바이스의 무결성을 검증하기 위한 동작을 수행하는 프로세서; 를 포함하되, 상기 프로세서는, (I) 상기 컨트롤 디바이스와 상기 IoT 디바이스를 포함하는 그룹에 대응되는 그룹키와 n - 상기 n은 1 이상의 정수임 - 개의 공개키들 - 상기 n 개의 공개키들은 적어도 컨트롤 디바이스 정보와 IoT 디바이스 정보를 시드로 한 해시 연산을 반복하며 생성한 것임 - 을 생성하고, 상기 n개의 공개키들 중 적어도 제k - 상기 k는 1과 n 사이의 정수임 - 공개키를 상기 컨트롤 디바이스에 저장하며, 적어도 제(k+1) 공개키를 상기 IoT 디바이스에 저장되도록 하고, 상기 IoT 디바이스로 하여금 IoT 디바이스 행위 정보, 상기 제(k+1) 공개키, 및 인증 정보 - 상기 인증 정보는 상기 제(k+1) 공개키를 해시 연산하여 생성한 제(k+2) 공개키, 상기 IoT 디바이스에 저장된 상기 그룹키, 및 상기 IoT 디바이스 행위 정보를 참조하여 생성한 것임 - 를 포함하는 인증 트랜잭션을 블록체인 네트워크에 등록하고, 타임스탬프, 상기 제(k+1) 공개키, 및 검증 정보 - 상기 검증 정보는 상기 제(k+2) 공개키와 IoT 디바이스 세부 정보값을 참조하여 생성한 것이며, 상기 IoT 디바이스 세부 정보값은 적어도 하나의 IoT 디바이스 세부 정보를 해시 연산한 세부 정보 해시값, 상기 타임스탬프, 상기 IoT 디바이스에 저장된 상기 그룹키, 및 IoT 디바이스 식별 정보를 포함함 - 를 포함하는 검증 트랜잭션을 상기 블록체인 네트워크에 등록한 상태에서, 상기 IoT 디바이스를 인증하거나 상기 IoT 디바이스의 무결성을 검증하기 위한 트리거링 조건이 만족되면, 상기 블록체인 네트워크로부터 상기 인증 트랜잭션을 획득하거나, 상기 IoT 디바이스로부터 상기 IoT 디바이스 식별 정보 및 상기 적어도 하나의 IoT 디바이스 세부 정보를 획득하며 상기 블록체인 네트워크로부터 상기 검증 트랜잭션을 획득하는 프로세스와, (II) (i) 상기 인증 트랜잭션으로부터 상기 IoT 디바이스 행위 정보, 상기 제(k+1) 공개키, 및 상기 인증 정보를 획득하고, 상기 인증 트랜잭션으로부터 획득한 상기 제(k+1) 공개키를 해시 연산하여 제1 비교대상 제(k+2) 공개키를 생성하며, 상기 컨트롤 디바이스에 저장된 상기 그룹키, 상기 제1 비교대상 제(k+2) 공개키, 및 상기 인증 트랜잭션으로부터 획득한 상기 IoT 디바이스 행위 정보를 참조하여 비교대상 인증 정보를 생성하고, 상기 비교대상 인증 정보와 상기 인증 트랜잭션으로부터 획득한 상기 인증 정보를 비교하여 상기 IoT 디바이스를 인증하는 프로세스, 또는 (ii) 상기 검증 트랜잭션으로부터 상기 제(k+1) 공개키, 상기 타임스탬프, 및 상기 검증 정보를 획득하고, 상기 IoT 디바이스로부터 획득된 상기 적어도 하나의 IoT 디바이스 세부 정보를 해시 연산하여 비교대상 세부 정보 해시값을 생성하며, 상기 비교대상 세부 정보 해시값, 상기 IoT 디바이스로부터 획득한 상기 IoT 디바이스 식별 정보, 상기 검증 트랜잭션으로부터 획득한 상기 타임스탬프, 및 상기 컨트롤 디바이스에 저장된 상기 그룹키를 포함하는 비교대상 IoT 디바이스 세부 정보값을 생성하고, 상기 검증 트랜잭션으로부터 획득한 상기 제(k+1) 공개키를 해시 연산하여 제2 비교대상 제(k+2) 공개키를 생성하며, 상기 제2 비교대상 제(k+2) 공개키와 상기 비교대상 IoT 디바이스 세부 정보값을 참조하여 비교대상 검증 정보를 생성하고, 상기 비교대상 검증 정보와 상기 검증 트랜잭션으로부터 획득한 상기 검증 정보를 비교하여 상기 IoT 디바이스의 무결성을 검증하는 프로세스를 수행하는 컨트롤 디바이스가 제공된다.
상기 프로세서는, 상기 IoT 디바이스에 저장된 상기 제(k+1) 공개키가 상기 제k 공개키로 업데이트되도록 하며, 상기 컨트롤 디바이스에 저장된 상기 제k 공개키가 제(k-1) 공개키로 업데이트되도록 하는 프로세스를 더 수행할 수 있다.
상기 프로세서는, 상기 (I) 프로세스 이전에, 상기 IoT 디바이스로 상기 IoT 디바이스 정보를 요청하며, 상기 IoT 디바이스로부터 상기 IoT 디바이스 정보가 획득되면, 기생성된 그룹키를 확인하거나 상기 그룹키를 생성하고, 상기 IoT 디바이스로부터 획득된 상기 IoT 디바이스 정보와 상기 컨트롤 디바이스 정보를 시드로 하여 상기 n개의 공개키들을 생성하며, 상기 그룹키와 상기 n개의 공개키들 중 적어도 상기 제(k+1) 공개키를 상기 IoT 디바이스로 전송하여 주는 프로세스를 더 수행할 수 있다.
상기 프로세서는, 상기 컨트롤 디바이스에 저장된 상기 제k 공개키를 해시 연산하여 비교대상 제(k+1) 공개키를 생성하고, 상기 비교대상 제(k+1) 공개키와 상기 인증 트랜잭션으로부터 획득된 상기 제(k+1) 공개키를 비교하여 상기 인증 트랜잭션의 유효성을 확인하거나, 상기 비교대상 제(k+1) 공개키와 상기 검증 트랜잭션으로부터 획득된 상기 제(k+1) 공개키를 비교하여 상기 검증 트랜잭션의 유효성을 확인할 수 있다.
이 외에도, 본 발명의 방법을 실행하기 위한 컴퓨터 프로그램을 기록하기 위한 컴퓨터 판독 가능한 기록 매체가 더 제공된다.
본 발명에 의하면, 다음과 같은 효과가 있다.
본 발명은 IoT 디바이스의 보안을 강화할 수 있다.
본 발명은 IoT 디바이스가 해킹에 의해 탈취되거나 DDoS와 같은 공격을 방지할 수 있다.
본 발명은 보안성을 강화하여 IoT 디바이스를 인증할 수 있다.
본 발명은 보안성을 강화하여 IoT 디바이스의 무결성을 검증할 수 있다.
도 1은 본 발명의 일 실시예에 따른 IoT 디바이스를 인증하며 IoT 디바이스를 인증하며 IoT 디바이스의 무결성을 검증하기 위한 시스템을 개략적으로 도시한 것이고,
도 2는 본 발명의 일 실시예에 따른 IoT 디바이스를 인증하며 IoT 디바이스의 무결성을 검증하는 방법에서 그룹키와 공개키를 생성하며, 인증 트랜잭션과 검증 트랜잭션을 등록하는 과정을 개략적으로 도시한 것이고,
도 3은 본 발명의 일 실시예에 따른 IoT 디바이스를 인증하며 IoT 디바이스의 무결성을 검증하는 방법에서 IoT 디바이스를 인증하는 과정을 개략적으로 도시한 것이고,
도 4는 본 발명의 일 실시예에 따른 IoT 디바이스를 인증하며 IoT 디바이스의 무결성을 검증하는 방법에서 IoT 디바이스의 무결성을 검증하는 과정을 개략적으로 도시한 것이다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예에 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.
이하, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 하기 위하여, 본 발명의 바람직한 실시예들에 관하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 IoT 디바이스를 인증하며 IoT 디바이스의 무결성을 검증하기 위한 시스템을 개략적으로 도시한 것으로, 도 1을 참조하면, 시스템은 IoT 디바이스(100), 컨트롤 디바이스(200), 및 블록체인 네트워크(300)를 포함할 수 있다.
먼저, IoT 디바이스(100)는 각종 디바이스에 센서와 통신 기능을 내장하여 인터넷에 연결하는 기술인 IoT가 적용된 디바이스일 수 있다. 일 예로, IoT 디바이스(100)는 사용자 단말, 자동차, 세탑 박스, AMI(advanced metering infrastructure), 스마트 가전 기기 등을 포함할 수 있으나, 이에 한정되지 않으며 IoT가 가능한 모든 디바이스를 포함할 수 있다.
다음으로, 컨트롤 디바이스(200)는 IoT 디바이스를 관리하는 디바이스로, PC(Personal Computer), 모바일 컴퓨터, PDA/EDA, 휴대 전화, 스마트폰, 태블릿 등을 포함할 수 있다. 그리고, 컨트롤 디바이스(200)는 이에 한정되지 않으며, 유무선 통신 기능을 가진 휴대용 게임기, 디지털 카메라, 개인 내비게이션 등의 모든 디바이스를 포함할 수 있다. 또한, 컨트롤 디바이스(200)는 IoT 디바이스(100)를 인증하며 IoT 디바이스(100)의 무결성을 검증하기 위한 인스트럭션들을 저장하는 메모리(210)와 메모리(210)에 저장된 인스트럭션들에 따라 IoT 디바이스(100)를 인증하며 IoT 디바이스(100)의 무결성을 검증하기 위한 동작을 수행하는 프로세서(220)를 포함할 수 있다. 이때, 컨트롤 디바이스(200)는 도 1에 도시된 하나의 IoT 디바이스(100) 이외에도, 복수의 IoT 디바이스들을 그룹화하고, 그룹화된 복수의 IoT 디바이스들을 각각 관리할 수 있다.
한편, 컨트롤 디바이스(200)는 전형적으로 컴퓨팅 장치(예컨대, 컴퓨터 프로세서, 메모리, 스토리지, 입력 장치 및 출력 장치, 기타 기존의 컴퓨팅 장치의 구성요소들을 포함할 수 있는 장치; 라우터, 스위치 등과 같은 전자 통신 장치; 네트워크 부착 스토리지(NAS) 및 스토리지 영역 네트워크(SAN)와 같은 전자 정보 스토리지 시스템)와 컴퓨터 소프트웨어(즉, 컴퓨팅 장치로 하여금 특정의 방식으로 기능하게 하는 인스트럭션들)의 조합을 이용하여 원하는 시스템 성능을 달성하는 것일 수 있다.
이와 같은 컴퓨팅 장치의 통신부는 연동되는 타 컴퓨팅 장치와 요청과 응답을 송수신할 수 있는 바, 일 예시로서 그러한 요청과 응답은 동일한 TCP 세션에 의하여 이루어질 수 있지만, 이에 한정되지는 않는바, 예컨대 UDP 데이터그램으로서 송수신될 수도 있을 것이다.
또한, 컴퓨팅 장치의 프로세서는 MPU(Micro Processing Unit) 또는 CPU(Central Processing Unit), 캐쉬 메모리(Cache Memory), 데이터 버스(Data Bus) 등의 하드웨어 구성을 포함할 수 있다. 또한, 운영체제, 특정 목적을 수행하는 애플리케이션의 소프트웨어 구성을 더 포함할 수도 있다.
다음으로, 블록체인 네트워크(300)는 IoT 디바이스(100)와 컨트롤 디바이스(200)의 동작과 관련한 정보를 블록체인 기술을 이용하여 위변조가 불가능하도록 저장하는 것으로, 프라이빗 블록체인 네트워크, 퍼블릭 블록체인 네트워크, 또는 프라이빗 블록체인 네트워크와 프라이빗 블록체인 네트워크를 혼합한 것일 수 있다.
이와 같이 구성된 시스템을 통해 본 발명의 일 실시예에 따른 IoT 디바이스를 인증하며 IoT 디바이스의 무결성을 검증하는 방법을 도 2 내지 도 4를 참조하여 설명하면 다음과 같다.
먼저, 도 2를 참조하여, 본 발명의 일 실시예에 따른 IoT 디바이스를 인증하며 IoT 디바이스의 무결성을 검증하는 방법에서 그룹키와 공개키를 생성하며, 인증 트랜잭션과 검증 트랜잭션을 등록하는 과정을 설명한다.
IoT 디바이스(100)와 컨트롤 디바이스(200)가 사용하기 위한 그룹키와 공개키를 생성하기 위하여, 컨트롤 디바이스(200)는 IoT 디바이스(100)로 IoT 디바이스 정보를 요청(S1)한다.
그러면, IoT 디바이스(100)는 IoT 디바이스(100)에 대응되는 IoT 디바이스 정보를 추출하여 컨트롤 디바이스(200)로 IoT 디바이스 정보를 전송(S2)하여 준다.
이때, IoT 디바이스 정보는 IoT 디바이스(100)의 IoT 디바이스 고유 번호, IoT 디바이스 속성 정보, IoT 디바이스 식별 정보 등을 포함할 수 있으며, 이에 한정되지 않으며, IoT 디바이스(100)와 관련한 다양한 정보를 포함할 수 있다.
그리고, 컨트롤 디바이스(200)는 IoT 디바이스(100)로부터 IoT 디바이스 정보가 획득되면, 컨트롤 디바이스(200)에 대응되는 컨트롤 디바이스 정보를 확인(S3)한다. 이때, 컨트롤 디바이스 정보는 컨트롤 디바이스(200)의 컨트롤 디바이스 고유 번호, 컨트롤 디바이스 속성 정보, 컨트롤 디바이스 식별 정보 등을 포함할 수 있으며, 이에 한정되지 않으며, 컨트롤 디바이스(200)와 관련한 다양한 정보를 포함할 수 있다.
이후, 컨트롤 디바이스(200)는 IoT 디바이스 정보와 컨트롤 디바이스를 정보를 참조하여 그룹키와 공개키를 생성(S4)할 수 있다.
즉, 컨트롤 디바이스(200)는 기생성된 그룹키를 확인하거나, IoT 디바이스(100)와 컨트롤 디바이스(200) 사이에서 사용할 그룹키를 생성한다. 이때, 기생성된 그룹키가 있을 경우, 기생성된 그룹키를 통해 IoT 디바이스(100)를 기생성된 그룹키에 대응되는 그룹에 소속되도록 할 수 있다.
그리고, 컨트롤 디바이스(200)는 IoT 디바이스 정보와 컨트롤 디바이스 정보를 시드로 하여 n개의 공개키들을 생성할 수 있다. 상기 n은 1 이상의 정수일 수 있다.
이때, n 개의 공개키들은 적어도 컨트롤 디바이스 정보와 IoT 디바이스 정보를 시드로 한 해시 연산을 반복하며 생성한 것일 수 있다. 일 예로, 컨트롤 디바이스 정보와 IoT 디바이스를 해시 연산하여 제1 공개키를 생성하고, 제1 공개키를 해시 연산하여 제2 공개키를 생성하며, 이를 반복하여 컨트롤 디바이스 정보와 IoT 디바이스 정보 n 번 해시 연산하여 제n 공개키를 생성할 수 있다. 이에 더하여, 제n 공개키를 해시 연산하여 루트 해시값을 더 생성할 수도 있다.
이후, 컨트롤 디바이스(200)는 그룹키와 n개의 공개키들 중 적어도 제k 공개키를 컨트롤 디바이스(200)에 저장하며, 그룹키와 적어도 제(k+1) 공개키를 IoT 디바이스(100)로 전송하여 IoT 디바이스(100)가 그룹키와 적어도 제(k+1) 공개키를 저장하도록 할 수 있다. 상기 k는 1 이상이며 n 이하인 정수일 수 있다.
한편, 상기에서는 컨트롤 디바이스(200)가 적어도 제k 공개키를 저장하고, IoT 디바이스(100)가 적어도 제(k+1) 공개키를 저장하도록 하였으나, 이와는 달리, n개의 공개키를 IoT 디바이스(100)로 전송하여 저장하도록 하며, 제(k+1) 공개키를 현재의 공개키로 설정하도록 할 수도 있다.
그리고, 그룹키와 적어도 제(k+1) 공개키가 컨트롤 디바이스(200)로부터 획득되면, IoT 디바이스(100)는 IoT 디바이스 행위 정보, 제(k+1) 공개키, 및 인증 정보를 포함하는 인증 트랜잭션을 생성하고, 인증 트랜잭션을 블록체인 네트워크(300)로 전송함으로써 인증 트랜잭션 등록을 요청(S6)할 수 있다. 그러면, 블록체인 네트워크(300)는 IoT 디바이스(100)로부터 전송되는 인증 트랜잭션을 블록체인 네트워크(300)에 등록하여 줄 수 있다.
이때, IoT 디바이스 행위 정보는 IoT 디바이스(100)의 동작과 관련한 정보로, 센싱 정보, 위치 정보 등을 포함할 수 있으며, 이에 한정되지 않으며, IoT 디바이스(100)의 동작과 관련하여 생성되는 다양한 정보를 포함할 수 있다.
그리고, 인증 정보는 제(k+1) 공개키를 해시 연산하여 생성한 제(k+2) 공개키, IoT 디바이스(100)에 저장된 그룹키, 및 IoT 디바이스 행위 정보를 참조하여 생성한 것일 수 있다.
일 예로, IoT 디바이스(100)는 제(K+1) 공개키를 해시 연산하여 제(k+2) 공개키를 생성하고, 제(k+2) 공개키, 그룹키, 및 IoT 디바이스 행위 정보를 해시 연산하여 인증 정보를 생성할 수 있다. 이때, 제(k+1) 공개키를 이용하여 제(k+2) 공개키는 확인이 가능하지만, 제(k+1) 공개키를 이용하여 제k 공개키는 확인이 불가능하다.
또한, IoT 디바이스(100)는 타임스탬프, 제(k+1) 공개키, 및 검증 정보를 포함하는 검증 트랜잭션을 생성하고, 검증 트랜잭션을 블록체인 네트워크(300)로 전송함으로써 검증 트랜잭션 등록을 요청(S7)할 수 있다. 그러면, 블록체인 네트워크(300)는 IoT 디바이스(100)로부터 전송되는 검증 트랜잭션을 블록체인 네트워크(300)에 등록하여 줄 수 있다.
이때, 검증 정보는 제(k+2) 공개키와 IoT 디바이스 세부 정보값을 참조하여 생성한 것일 수 있으며, IoT 디바이스 세부 정보값은 적어도 하나의 IoT 디바이스 세부 정보를 해시 연산한 세부 정보 해시값, 타임스탬프, IoT 디바이스에 저장된 그룹키, 및 IoT 디바이스 식별 정보를 포함할 수 있다.
일 예로, IoT 디바이스(100)는 IoT 디바이스의 커널 코드 등을 포함하는 적어도 하나의 IoT 디바이스 세부를 해시 연산하여 세부 정보 해시값을 생성하고, 세부 정보 해시값, 타임스탬프, 그룹키, 및 IoT 디바이스 식별 정보를 포함하는 IoT 세부 정보값을 생성한다. 그리고, IoT 디바이스(100)는 제(k+1) 공개키를 해시 연산하여 제(k+2) 공개키를 생성하고, 제(k+2) 공개키와 IoT 세부 정보값을 해시 연산하여 검증 정보를 생성할 수 있다.
이와 같이, IoT 디바이스(100)와 컨트롤 디바이스(200) 사이에서 사용하기 위한 그룹키와 공개키가 공유되며, 인증 트랜잭션과 검증 트랜잭션이 블록체인 네트워크(300)에 등록된 상태에서, IoT 디바이스(100)를 인증하거나 IoT 디바이스(100)의 무결성을 검증하기 위한 트리거링 조건이 만족되면, 컨트롤 디바이스(200)는, 블록체인 네트워크(300)로부터 인증 트랜잭션을 획득하거나, IoT 디바이스(100)로부터 IoT 디바이스 식별 정보 및 적어도 하나의 IoT 디바이스 세부 정보를 획득하며 블록체인 네트워크(300)로부터 검증 트랜잭션을 획득한다. 그리고, 컨트롤 디바이스(200)는, 인증 트랜잭션으로부터 IoT 디바이스 행위 정보, 제(k+1) 공개키, 및 인증 정보를 획득하고, 인증 트랜잭션으로부터 획득한 제(k+1) 공개키를 해시 연산하여 제1 비교대상 제(k+2) 공개키를 생성하며, 컨트롤 디바이스에 저장된 그룹키, 제1 비교대상 제(k+2) 공개키, 및 인증 트랜잭션으로부터 획득한 IoT 디바이스 행위 정보를 참조하여 비교대상 인증 정보를 생성하고, 비교대상 인증 정보와 인증 트랜잭션으로부터 획득한 인증 정보를 비교하여 IoT 디바이스를 인증하거나, 검증 트랜잭션으로부터 제(k+1) 공개키, 타임스탬프, 및 검증 정보를 획득하고, IoT 디바이스로부터 획득된 적어도 하나의 IoT 디바이스 세부 정보를 해시 연산하여 비교대상 세부 정보 해시값을 생성하며, 비교대상 세부 정보 해시값, IoT 디바이스로부터 획득한 IoT 디바이스 식별 정보, 검증 트랜잭션으로부터 획득한 타임스탬프, 및 컨트롤 디바이스에 저장된 그룹키를 포함하는 비교대상 IoT 디바이스 세부 정보값을 생성하고, 검증 트랜잭션으로부터 획득한 제(k+1) 공개키를 해시 연산하여 제2 비교대상 제(k+2) 공개키를 생성하며, 제2 비교대상 제(k+2) 공개키와 비교대상 IoT 디바이스 세부 정보값을 참조하여 비교대상 검증 정보를 생성하고, 비교대상 검증 정보와 검증 트랜잭션으로부터 획득한 검증 정보를 비교하여 IoT 디바이스의 무결성을 검증할 수 있다.
일 예로, 도 3을 참조하여, IoT 디바이스(100)를 인증하는 과정을 설명하면 다음과 같다.
IoT 디바이스(100)와 컨트롤 디바이스(200) 사이에서 사용하기 위한 그룹키와 공개키가 공유되며, 인증 트랜잭션이 블록체인 네트워크(300)에 등록된 상태에서, IoT 디바이스(100)를 인증하기 위한 트리거링 조건이 만족(S11)되면, 컨트롤 디바이스(200)는, 블록체인 네트워크(300)로 인증 트랜잭션을 요청(S12)하여 블록체인 네트워크(300)로부터 인증 트랜잭션을 획득(S13)한다. 이때, IoT 디바이스(100)를 인증하기 위한 트리거링 조건은, 기설정된 시간 주기, IoT 디바이스(100)에 의한 인증 트랜잭션이 블록체인 네트워크(300)에 등록되는 시점, 타 장치로부터의 IoT 디바이스(100)에 대한 인증 요청 정보가 획득되는 시점 등을 포함할 수 있으나, 이에 한정되지 않으며, IoT 디바이스(100)에 대한 인증이 필요한 다양한 조건을 포함할 수 있다.
그리고, 컨트롤 디바이스(200)는 인증 트랜잭션으로부터 IoT 디바이스 행위 정보, 제(k+1) 공개키, 및 인증 정보를 획득한다.
이때, 컨트롤 디바이스(200)는 컨트롤 디바이스(200)에 저장된 제k 공개키를 해시 연산하여 비교대상 제(k+1) 공개키를 생성한다. 그리고, 컨트롤 디바이스(200)는 비교대상 제(k+1) 공개키와 인증 트랜잭션으로부터 획득된 제(k+1) 공개키를 비교하여 인증 트랜잭션의 유효성을 확인할 수 있다.
이후, 컨트롤 디바이스(200)는 인증 트랜잭션으로부터 획득한 제(k+1) 공개키를 해시 연산하여 제1 비교대상 제(k+2) 공개키를 생성하며, 컨트롤 디바이스에 저장된 그룹키, 제1 비교대상 제(k+2) 공개키, 및 인증 트랜잭션으로부터 획득한 IoT 디바이스 행위 정보를 참조하여 비교대상 인증 정보를 생성한다.
일 예로, 컨트롤 디바이스(200)는 컨트롤 디바이스(200)에 저장된 그룹키, 제1 비교대상 제(k+2) 공개키, 및 인증 트랜잭션으로부터 획득한 IoT 디바이스 행위 정보를 해시 연산하여 비교대상 인증 정보를 생성할 수 있다.
그리고, 컨트롤 디바이스(200)는 비교대상 인증 정보와 인증 트랜잭션으로부터 획득한 인증 정보를 비교하여 IoT 디바이스를 인증(S14)하여 줄 수 있다.
이후, 컨트롤 디바이스(200)는 IoT 디바이스(100)에 저장된 제(k+1) 공개키가 제k 공개키로 업데이트(S15)(S16)되도록 하며, 컨트롤 디바이스(200)에 저장된 제k 공개키가 제(k-1) 공개키로 업데이트되도록 할 수 있다. 이때, 컨트롤 디바이스(200)는 IoT 디바이스(100)로 제k 공개키를 전송하여 공개키를 업데이트하도록 하거나, IoT 디바이스(100)로 제(k+1) 공개키의 사용 정보를 전송하여 IoT 디바이스(100)가 n개의 공개키 중 제k 공개키를 다음 사용을 위한 공개키로 업데이트하도록 할 수 있다.
또한, 도 4를 참조하여, IoT 디바이스(100)의 무결성을 검증하는 과정을 설명하면 다음과 같다.
IoT 디바이스(100)와 컨트롤 디바이스(200) 사이에서 사용하기 위한 그룹키와 공개키가 공유되며, 검증 트랜잭션이 블록체인 네트워크(300)에 등록된 상태에서, IoT 디바이스(100)의 무결성을 검증하기 위한 트리거링 조건이 만족(S21)되면, 컨트롤 디바이스(200)는, 블록체인 네트워크(300)로 검증 트랜잭션을 요청(S22)하여 블록체인 네트워크(300)로부터 검증 트랜잭션을 획득(S23)한다. 이때, IoT 디바이스(100)를 검증하기 위한 트리거링 조건은, 기설정된 시간 주기, IoT 디바이스(100)에 의한 검증 트랜잭션이 블록체인 네트워크(300)에 등록되는 시점, 타 장치로부터의 IoT 디바이스(100)의 무결성에 대한 검증 요청 정보가 획득되는 시점 등을 포함할 수 있으나, 이에 한정되지 않으며, IoT 디바이스(100)의 무결성에 대한 검증이 필요한 다양한 조건을 포함할 수 있다.
그리고, 컨트롤 디바이스(200)는 검증 트랜잭션으로부터 제(k+1) 공개키, 타임스탬프, 및 검증 정보를 획득한다.
이때, 컨트롤 디바이스(200)는 컨트롤 디바이스(200)에 저장된 제k 공개키를 해시 연산하여 비교대상 제(k+1) 공개키를 생성한다. 그리고, 컨트롤 디바이스(200)는 비교대상 제(k+1) 공개키와 검증 트랜잭션으로부터 획득된 제(k+1) 공개키를 비교하여 검증 트랜잭션의 유효성을 확인할 수 있다.
또한, 컨트롤 디바이스(200)는 IoT 디바이스(100)로 IoT 디바이스 식별 정보 및 적어도 하나의 IoT 디바이스 세부 정보를 요청(S24)하여 IoT 디바이스(100)로부터 IoT 디바이스 식별 정보 및 적어도 하나의 IoT 디바이스 세부 정보를 획득(S25)할 수 있다.
이후, 컨트롤 디바이스(200)는 IoT 디바이스(100)로부터 획득된 적어도 하나의 IoT 디바이스 세부 정보를 해시 연산하여 비교대상 세부 정보 해시값을 생성한다. 그리고, 컨트롤 디바이스(200)는 비교대상 세부 정보 해시값, IoT 디바이스로부터 획득한 IoT 디바이스 식별 정보, 검증 트랜잭션으로부터 획득한 타임스탬프, 및 컨트롤 디바이스(100)에 저장된 그룹키를 포함하는 비교대상 IoT 디바이스 세부 정보값을 생성한다,
그리고, 컨트롤 디바이스(200)는 검증 트랜잭션으로부터 획득한 제(k+1) 공개키를 해시 연산하여 제2 비교대상 제(k+2) 공개키를 생성하며, 제2 비교대상 제(k+2) 공개키와 비교대상 IoT 디바이스 세부 정보값을 참조하여 비교대상 검증 정보를 생성한다.
이후, 컨트롤 디바이스(200)는 비교대상 검증 정보와 검증 트랜잭션으로부터 획득한 검증 정보를 비교하여 IoT 디바이스의 무결성을 검증(S26)하여 줄 수 있다.
그리고, 컨트롤 디바이스(200)는 IoT 디바이스(100)에 저장된 제(k+1) 공개키가 제k 공개키로 업데이트(S27)(S28)되도록 하며, 컨트롤 디바이스(200)에 저장된 제k 공개키가 제(k-1) 공개키로 업데이트되도록 할 수 있다. 이때, 컨트롤 디바이스(200)는 IoT 디바이스(100)로 제k 공개키를 전송하여 공개키를 업데이트하도록 하거나, IoT 디바이스(100)로 제(k+1) 공개키의 사용 정보를 전송하여 IoT 디바이스(100)가 n개의 공개키 중 제k 공개키를 다음 사용을 위한 공개키로 업데이트하도록 할 수 있다.
이상 설명된 본 발명에 따른 실시예들은 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상에서 본 발명이 구체적인 구성요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명이 상기 실시예들에 한정되는 것은 아니며, 본 발명이 속하는 기술분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형을 꾀할 수 있다.
따라서, 본 발명의 사상은 상기 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등하게 또는 등가적으로 변형된 모든 것들은 본 발명의 사상의 범주에 속한다고 할 것이다.
100: IoT 디바이스,
200: 컨트롤 디바이스,
210: 메모리,
220: 프로세서,
300: 블록체인 네트워크

Claims (8)

  1. IoT(Internet of Things) 디바이스를 인증하며 상기 IoT 디바이스의 무결성을 검증하는 방법에 있어서,
    (a) 컨트롤 디바이스와 상기 IoT 디바이스를 포함하는 그룹에 대응되는 그룹키와 n - 상기 n은 1 이상의 정수임 - 개의 공개키들 - 상기 n 개의 공개키들은 적어도 컨트롤 디바이스 정보와 IoT 디바이스 정보를 시드로 한 해시 연산을 반복하며 생성한 것임 - 을 생성하고, 상기 그룹키와 상기 n개의 공개키들 중 적어도 제k - 상기 k는 1과 n 사이의 정수임 - 공개키를 상기 컨트롤 디바이스에 저장하며, 상기 그룹키와 적어도 제(k+1) 공개키를 상기 IoT 디바이스에 저장되도록 하고, 상기 IoT 디바이스로 하여금 IoT 디바이스 행위 정보, 상기 제(k+1) 공개키, 및 인증 정보 - 상기 인증 정보는 상기 제(k+1) 공개키를 해시 연산하여 생성한 제(k+2) 공개키, 상기 IoT 디바이스에 저장된 상기 그룹키, 및 상기 IoT 디바이스 행위 정보를 참조하여 생성한 것임 - 를 포함하는 인증 트랜잭션을 블록체인 네트워크에 등록하고, 타임스탬프, 상기 제(k+1) 공개키, 및 검증 정보 - 상기 검증 정보는 상기 제(k+2) 공개키와 IoT 디바이스 세부 정보값을 참조하여 생성한 것이며, 상기 IoT 디바이스 세부 정보값은 적어도 하나의 IoT 디바이스 세부 정보를 해시 연산한 세부 정보 해시값, 상기 타임스탬프, 상기 IoT 디바이스에 저장된 상기 그룹키, 및 IoT 디바이스 식별 정보를 포함함 - 를 포함하는 검증 트랜잭션을 상기 블록체인 네트워크에 등록한 상태에서, 상기 IoT 디바이스를 인증하거나 상기 IoT 디바이스의 무결성을 검증하기 위한 트리거링 조건이 만족되면, 상기 컨트롤 디바이스가, 상기 블록체인 네트워크로부터 상기 인증 트랜잭션을 획득하거나, 상기 IoT 디바이스로부터 상기 IoT 디바이스 식별 정보 및 상기 적어도 하나의 IoT 디바이스 세부 정보를 획득하며 상기 블록체인 네트워크로부터 상기 검증 트랜잭션을 획득하는 단계; 및
    (b) 상기 컨트롤 디바이스가, (i) 상기 인증 트랜잭션으로부터 상기 IoT 디바이스 행위 정보, 상기 제(k+1) 공개키, 및 상기 인증 정보를 획득하고, 상기 인증 트랜잭션으로부터 획득한 상기 제(k+1) 공개키를 해시 연산하여 제1 비교대상 제(k+2) 공개키를 생성하며, 상기 컨트롤 디바이스에 저장된 상기 그룹키, 상기 제1 비교대상 제(k+2) 공개키, 및 상기 인증 트랜잭션으로부터 획득한 상기 IoT 디바이스 행위 정보를 참조하여 비교대상 인증 정보를 생성하고, 상기 비교대상 인증 정보와 상기 인증 트랜잭션으로부터 획득한 상기 인증 정보를 비교하여 상기 IoT 디바이스를 인증하는 프로세스, 또는 (ii) 상기 검증 트랜잭션으로부터 상기 제(k+1) 공개키, 상기 타임스탬프, 및 상기 검증 정보를 획득하고, 상기 IoT 디바이스로부터 획득된 상기 적어도 하나의 IoT 디바이스 세부 정보를 해시 연산하여 비교대상 세부 정보 해시값을 생성하며, 상기 비교대상 세부 정보 해시값, 상기 IoT 디바이스로부터 획득한 상기 IoT 디바이스 식별 정보, 상기 검증 트랜잭션으로부터 획득한 상기 타임스탬프, 및 상기 컨트롤 디바이스에 저장된 상기 그룹키를 포함하는 비교대상 IoT 디바이스 세부 정보값을 생성하고, 상기 검증 트랜잭션으로부터 획득한 상기 제(k+1) 공개키를 해시 연산하여 제2 비교대상 제(k+2) 공개키를 생성하며, 상기 제2 비교대상 제(k+2) 공개키와 상기 비교대상 IoT 디바이스 세부 정보값을 참조하여 비교대상 검증 정보를 생성하고, 상기 비교대상 검증 정보와 상기 검증 트랜잭션으로부터 획득한 상기 검증 정보를 비교하여 상기 IoT 디바이스의 무결성을 검증하는 프로세스를 수행하는 단계;
    를 포함하는 방법.
  2. 제1항에 있어서,
    (c) 상기 컨트롤 디바이스가, 상기 IoT 디바이스에 저장된 상기 제(k+1) 공개키가 상기 제k 공개키로 업데이트되도록 하며, 상기 컨트롤 디바이스에 저장된 상기 제k 공개키가 제(k-1) 공개키로 업데이트되도록 하는 단계;
    를 더 포함하는 방법.
  3. 제1항에 있어서,
    상기 (a) 단계 이전에,
    (a01) 상기 컨트롤 디바이스가, 상기 IoT 디바이스로 상기 IoT 디바이스 정보를 요청하며, 상기 IoT 디바이스로부터 상기 IoT 디바이스 정보가 획득되면, 기생성된 그룹키를 확인하거나 상기 그룹키를 생성하고, 상기 IoT 디바이스로부터 획득된 상기 IoT 디바이스 정보와 상기 컨트롤 디바이스 정보를 시드로 하여 상기 n개의 공개키들을 생성하며, 상기 그룹키와 상기 n개의 공개키들 중 적어도 상기 제(k+1) 공개키를 상기 IoT 디바이스로 전송하여 주는 단계;
    를 더 포함하는 방법.
  4. 제1항에 있어서,
    상기 (b) 단계에서,
    상기 컨트롤 디바이스는, 상기 컨트롤 디바이스에 저장된 상기 제k 공개키를 해시 연산하여 비교대상 제(k+1) 공개키를 생성하고, 상기 비교대상 제(k+1) 공개키와 상기 인증 트랜잭션으로부터 획득된 상기 제(k+1) 공개키를 비교하여 상기 인증 트랜잭션의 유효성을 확인하거나, 상기 비교대상 제(k+1) 공개키와 상기 검증 트랜잭션으로부터 획득된 상기 제(k+1) 공개키를 비교하여 상기 검증 트랜잭션의 유효성을 확인하는 방법.
  5. IoT 디바이스를 제어하는 컨트롤 디바이스에서 상기 IoT 디바이스를 인증하며 상기 IoT 디바이스의 무결성을 검증하는 컨트롤 디바이스에 있어서,
    상기 IoT 디바이스를 인증하며 상기 IoT 디바이스의 무결성을 검증하기 위한 인스트럭션들을 저장하는 메모리; 및
    상기 메모리에 저장된 상기 인스트럭션들에 따라 상기 IoT 디바이스를 인증하며 상기 IoT 디바이스의 무결성을 검증하기 위한 동작을 수행하는 프로세서;
    를 포함하되,
    상기 프로세서는,
    (I) 상기 컨트롤 디바이스와 상기 IoT 디바이스를 포함하는 그룹에 대응되는 그룹키와 n - 상기 n은 1 이상의 정수임 - 개의 공개키들 - 상기 n 개의 공개키들은 적어도 컨트롤 디바이스 정보와 IoT 디바이스 정보를 시드로 한 해시 연산을 반복하며 생성한 것임 - 을 생성하고, 상기 n개의 공개키들 중 적어도 제k - 상기 k는 1과 n 사이의 정수임 - 공개키를 상기 컨트롤 디바이스에 저장하며, 적어도 제(k+1) 공개키를 상기 IoT 디바이스에 저장되도록 하고, 상기 IoT 디바이스로 하여금 IoT 디바이스 행위 정보, 상기 제(k+1) 공개키, 및 인증 정보 - 상기 인증 정보는 상기 제(k+1) 공개키를 해시 연산하여 생성한 제(k+2) 공개키, 상기 IoT 디바이스에 저장된 상기 그룹키, 및 상기 IoT 디바이스 행위 정보를 참조하여 생성한 것임 - 를 포함하는 인증 트랜잭션을 블록체인 네트워크에 등록하고, 타임스탬프, 상기 제(k+1) 공개키, 및 검증 정보 - 상기 검증 정보는 상기 제(k+2) 공개키와 IoT 디바이스 세부 정보값을 참조하여 생성한 것이며, 상기 IoT 디바이스 세부 정보값은 적어도 하나의 IoT 디바이스 세부 정보를 해시 연산한 세부 정보 해시값, 상기 타임스탬프, 상기 IoT 디바이스에 저장된 상기 그룹키, 및 IoT 디바이스 식별 정보를 포함함 - 를 포함하는 검증 트랜잭션을 상기 블록체인 네트워크에 등록한 상태에서, 상기 IoT 디바이스를 인증하거나 상기 IoT 디바이스의 무결성을 검증하기 위한 트리거링 조건이 만족되면, 상기 블록체인 네트워크로부터 상기 인증 트랜잭션을 획득하거나, 상기 IoT 디바이스로부터 상기 IoT 디바이스 식별 정보 및 상기 적어도 하나의 IoT 디바이스 세부 정보를 획득하며 상기 블록체인 네트워크로부터 상기 검증 트랜잭션을 획득하는 프로세스와, (II) (i) 상기 인증 트랜잭션으로부터 상기 IoT 디바이스 행위 정보, 상기 제(k+1) 공개키, 및 상기 인증 정보를 획득하고, 상기 인증 트랜잭션으로부터 획득한 상기 제(k+1) 공개키를 해시 연산하여 제1 비교대상 제(k+2) 공개키를 생성하며, 상기 컨트롤 디바이스에 저장된 상기 그룹키, 상기 제1 비교대상 제(k+2) 공개키, 및 상기 인증 트랜잭션으로부터 획득한 상기 IoT 디바이스 행위 정보를 참조하여 비교대상 인증 정보를 생성하고, 상기 비교대상 인증 정보와 상기 인증 트랜잭션으로부터 획득한 상기 인증 정보를 비교하여 상기 IoT 디바이스를 인증하는 프로세스, 또는 (ii) 상기 검증 트랜잭션으로부터 상기 제(k+1) 공개키, 상기 타임스탬프, 및 상기 검증 정보를 획득하고, 상기 IoT 디바이스로부터 획득된 상기 적어도 하나의 IoT 디바이스 세부 정보를 해시 연산하여 비교대상 세부 정보 해시값을 생성하며, 상기 비교대상 세부 정보 해시값, 상기 IoT 디바이스로부터 획득한 상기 IoT 디바이스 식별 정보, 상기 검증 트랜잭션으로부터 획득한 상기 타임스탬프, 및 상기 컨트롤 디바이스에 저장된 상기 그룹키를 포함하는 비교대상 IoT 디바이스 세부 정보값을 생성하고, 상기 검증 트랜잭션으로부터 획득한 상기 제(k+1) 공개키를 해시 연산하여 제2 비교대상 제(k+2) 공개키를 생성하며, 상기 제2 비교대상 제(k+2) 공개키와 상기 비교대상 IoT 디바이스 세부 정보값을 참조하여 비교대상 검증 정보를 생성하고, 상기 비교대상 검증 정보와 상기 검증 트랜잭션으로부터 획득한 상기 검증 정보를 비교하여 상기 IoT 디바이스의 무결성을 검증하는 프로세스를 수행하는 컨트롤 디바이스.
  6. 제5항에 있어서,
    상기 프로세서는,
    상기 IoT 디바이스에 저장된 상기 제(k+1) 공개키가 상기 제k 공개키로 업데이트되도록 하며, 상기 컨트롤 디바이스에 저장된 상기 제k 공개키가 제(k-1) 공개키로 업데이트되도록 하는 프로세스를 더 수행하는 컨트롤 디바이스.
  7. 제5항에 있어서,
    상기 프로세서는,
    상기 (I) 프로세스 이전에, 상기 IoT 디바이스로 상기 IoT 디바이스 정보를 요청하며, 상기 IoT 디바이스로부터 상기 IoT 디바이스 정보가 획득되면, 기생성된 그룹키를 확인하거나 상기 그룹키를 생성하고, 상기 IoT 디바이스로부터 획득된 상기 IoT 디바이스 정보와 상기 컨트롤 디바이스 정보를 시드로 하여 상기 n개의 공개키들을 생성하며, 상기 그룹키와 상기 n개의 공개키들 중 적어도 상기 제(k+1) 공개키를 상기 IoT 디바이스로 전송하여 주는 프로세스를 더 수행하는 컨트롤 디바이스.
  8. 제5항에 있어서,
    상기 프로세서는, 상기 컨트롤 디바이스에 저장된 상기 제k 공개키를 해시 연산하여 비교대상 제(k+1) 공개키를 생성하고, 상기 비교대상 제(k+1) 공개키와 상기 인증 트랜잭션으로부터 획득된 상기 제(k+1) 공개키를 비교하여 상기 인증 트랜잭션의 유효성을 확인하거나, 상기 비교대상 제(k+1) 공개키와 상기 검증 트랜잭션으로부터 획득된 상기 제(k+1) 공개키를 비교하여 상기 검증 트랜잭션의 유효성을 확인하는 컨트롤 디바이스.
KR1020190159398A 2019-12-03 2019-12-03 IoT 디바이스를 인증하며 IoT 디바이스의 무결성을 검증하는 방법 및 이를 이용한 컨트롤 디바이스 KR102501671B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190159398A KR102501671B1 (ko) 2019-12-03 2019-12-03 IoT 디바이스를 인증하며 IoT 디바이스의 무결성을 검증하는 방법 및 이를 이용한 컨트롤 디바이스

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190159398A KR102501671B1 (ko) 2019-12-03 2019-12-03 IoT 디바이스를 인증하며 IoT 디바이스의 무결성을 검증하는 방법 및 이를 이용한 컨트롤 디바이스

Publications (2)

Publication Number Publication Date
KR20210069494A KR20210069494A (ko) 2021-06-11
KR102501671B1 true KR102501671B1 (ko) 2023-02-20

Family

ID=76376546

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190159398A KR102501671B1 (ko) 2019-12-03 2019-12-03 IoT 디바이스를 인증하며 IoT 디바이스의 무결성을 검증하는 방법 및 이를 이용한 컨트롤 디바이스

Country Status (1)

Country Link
KR (1) KR102501671B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114826653B (zh) * 2022-03-10 2024-04-16 蚂蚁区块链科技(上海)有限公司 一种基于区块链网络的凭证验证方法、系统、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018126029A2 (en) 2016-12-30 2018-07-05 Intel Corporation Blockchains for securing iot devices
KR102012400B1 (ko) 2018-11-27 2019-08-20 안종현 블록체인 기반 IoT 인증 시스템

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10798216B2 (en) * 2016-10-15 2020-10-06 Microsoft Technology Licensing, Llc Automatic provisioning of IoT devices
KR101995339B1 (ko) 2017-11-30 2019-07-04 (주)시큐어비즈 블록체인 기반 IoT 센서 노드 인증 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018126029A2 (en) 2016-12-30 2018-07-05 Intel Corporation Blockchains for securing iot devices
KR102012400B1 (ko) 2018-11-27 2019-08-20 안종현 블록체인 기반 IoT 인증 시스템

Also Published As

Publication number Publication date
KR20210069494A (ko) 2021-06-11

Similar Documents

Publication Publication Date Title
Al‐Turjman et al. An overview of security and privacy in smart cities' IoT communications
CN110912707B (zh) 基于区块链的数字证书处理方法、装置、设备及存储介质
Das et al. Provably secure user authentication and key agreement scheme for wireless sensor networks
US9985968B2 (en) Techniques to authenticate a client to a proxy through a domain name server intermediary
JP6716745B2 (ja) ブロックチェーン基盤の権限認証方法、端末及びこれを利用したサーバ
CN108140085B (zh) 用于提供可信平台的设备和方法
US10164963B2 (en) Enforcing server authentication based on a hardware token
CN110915183A (zh) 经由硬/软令牌验证的区块链认证
Ali et al. An efficient three factor–based authentication scheme in multiserver environment using ECC
KR102252086B1 (ko) 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버
CN105474167A (zh) 将基于电路延迟的物理不可克隆功能(puf)应用于基于存储器的puf的掩蔽操作以抵抗入侵及克隆攻击
KR102192370B1 (ko) 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버
US8977857B1 (en) System and method for granting access to protected information on a remote server
CN112491881A (zh) 跨平台单点登录方法、系统、电子设备及存储介质
TWI776404B (zh) 生物支付設備的認證方法、裝置、電腦設備和儲存媒體
Kumar et al. An efficient anonymous user authentication and key agreement protocol for wireless sensor networks
KR102501671B1 (ko) IoT 디바이스를 인증하며 IoT 디바이스의 무결성을 검증하는 방법 및 이를 이용한 컨트롤 디바이스
US9621546B2 (en) Method of generating one-time password and apparatus for performing the same
KR102216285B1 (ko) 블록체인 기반의 통합 로그인 방법, 단말 및 이를 이용한 서버
EP3580885A1 (en) Private key updating
Pampori et al. Securely eradicating cellular dependency for e-banking applications
KR102353808B1 (ko) 블록체인 기반의 통합 로그인 방법, 단말 및 이를 이용한 서버
KR20190114422A (ko) 블록체인 기반의 통합 로그인 방법, 단말 및 이를 이용한 서버
CN112423277B (zh) 蓝牙网状网络中的安全证书恢复
Chouhan et al. Software as a service: Analyzing security issues

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant