KR102524783B1 - IoT 디바이스 인증 시스템 및 이를 이용한 IoT 디바이스 인증 방법 - Google Patents

IoT 디바이스 인증 시스템 및 이를 이용한 IoT 디바이스 인증 방법 Download PDF

Info

Publication number
KR102524783B1
KR102524783B1 KR1020210050044A KR20210050044A KR102524783B1 KR 102524783 B1 KR102524783 B1 KR 102524783B1 KR 1020210050044 A KR1020210050044 A KR 1020210050044A KR 20210050044 A KR20210050044 A KR 20210050044A KR 102524783 B1 KR102524783 B1 KR 102524783B1
Authority
KR
South Korea
Prior art keywords
authentication
certificate
iot device
wireless router
chain
Prior art date
Application number
KR1020210050044A
Other languages
English (en)
Other versions
KR20220143477A (ko
Inventor
지성연
정민기
Original Assignee
유비벨록스(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 유비벨록스(주) filed Critical 유비벨록스(주)
Priority to KR1020210050044A priority Critical patent/KR102524783B1/ko
Publication of KR20220143477A publication Critical patent/KR20220143477A/ko
Application granted granted Critical
Publication of KR102524783B1 publication Critical patent/KR102524783B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

적어도 하나의 인증서가 포함된 제1인증체인을 저장하는 인증서버; 상기 인증서버와 네트워크로 연결되고, 상기 인증서버로부터 발급받은 제1인증서, 및 상기 제1인증체인과 상기 제1인증서가 연결된 제2인증체인을 저장하는 등록인가 무선공유기; 및 상기 등록인가 무선공유기에 무선으로 연결되는 IoT 디바이스;를 포함하고, 상기 등록인가 무선공유기는 상기 IoT 디바이스가 연결되면, 상기 IoT 디바이스에 제2인증서를 발급하고, 상기 제2인증체인을 전송하며, 상기 IoT 디바이스는 상기 제2인증서, 및 상기 제2인증체인과 상기 제2인증서가 연결된 제3인증체인을 저장하고, 상기 IoT 디바이스와 상기 인증서버는 상기 제3인증체인을 통해 상호인증을 진행하여 데이터 교환을 하는 것을 특징으로 하는 IoT 디바이스 인증 시스템 및 이를 이용한 IoT 디바이스 인증 방법을 제공하여, IoT 디바이스에 미리 별도의 인증서가 발급되어 있지 않더라도, 인증서버로부터 제1인증서를 발급받아 인증된 등록인가 무선공유기에 연결되는 과정에서 무선공유기로부터 제2인증서를 발급받고 제3인증체인을 구성하여, 상기 제3인증체인을 통하여 IoT 디바이스와 인증서버 사이의 상호인증이 가능할 수 있다.

Description

IoT 디바이스 인증 시스템 및 이를 이용한 IoT 디바이스 인증 방법{IoT Device Authentication System and IoT Device Authentication Method Using the Same}
본 발명은 IoT 디바이스 인증 시스템 및 이를 이용한 IoT 디바이스 인증방법에 관한 것으로, 보다 상세하게는 등록인가 무선공유기를 활용한 IoT 디바이스 인증 시스템 및 이를 이용한 IoT 디바이스 인증 방법에 관한 것이다.
사물인터넷(Internet of Things, IoT) 기술의 발전으로 더욱 편리하게 유무선 통신망을 통하여 연결되는 다양한 디바이스들이 늘고 있으며, 이러한 IoT 디바이스들은 사람의 개입없이 센서 등을 통해 수집한 정보를 서로 주고 받으며 업무를 처리할 수 있는 기기들로서 예를 들어, 생활가전, 주방기기, 냉난방기, 조명기기, 헬스케어 기기 등의 가정용 기기와, 네트워크 카메라, 설비 모니터링 기기, 에너지 모니터링 기기 등의 산업용 기기 및 자동차, 드론과 같은 가동 기기 등이 모두 포함된다.
IoT 디바이스들은 서로 방대한 네트워크로 연결되어 있어서 보안상의 문제가 발생할 여지가 있으므로, IoT 디바이스들에 인증서를 발급하여 연결되는 서버 등과의 상호 인증에 사용하고 있다.
그러나, 이를 위해서는 IoT 디바이스들에 미리 인증서가 발급되어 있어야만 상호 인증이 가능하다는 문제점이 있다.
등록특허 제10-1995339호(2019.06.26.)
본 발명은 상술한 문제점을 해결하기 위한 것으로, IoT 디바이스에 미리 발급된 인증서가 존재하지 않아도, 연결되는 등록인증 무선공유기로부터 인증서를 발급받아 인증서버와의 상호인증에 사용할 수 있도록 하는 IoT 디바이스 인증 시스템 및 이를 이용한 IoT 디바이스 인증 방법을 제공하는 것을 그 목적으로 한다.
본 발명에 의한 IoT 디바이스 인증 시스템은, 적어도 하나의 인증서가 포함된 제1인증체인을 저장하는 인증서버; 상기 인증서버와 네트워크로 연결되고, 상기 인증서버로부터 발급받은 제1인증서, 및 상기 제1인증체인과 상기 제1인증서가 연결된 제2인증체인을 저장하는 등록인가 무선공유기; 및 상기 등록인가 무선공유기에 무선으로 연결되는 IoT 디바이스;를 포함하고, 상기 등록인가 무선공유기는 상기 IoT 디바이스가 연결되면, 상기 IoT 디바이스에 제2인증서를 발급하고, 상기 제2인증체인을 전송하며, 상기 IoT 디바이스는 상기 제2인증서, 및 상기 제2인증체인과 상기 제2인증서가 연결된 제3인증체인을 저장하고, 상기 IoT 디바이스와 상기 인증서버는 상기 제3인증체인을 통해 상호인증을 진행하여 데이터 교환을 할 수 있다.
본 발명에 의한 IoT 디바이스 인증 시스템에서, 상기 인증서버는 상기 IoT 디바이스로부터 상기 제3인증체인을 전송받아 상기 제3인증체인의 유효성을 검증하고, 상기 IoT 디바이스는 상기 인증서버로부터 상기 제1인증체인을 전송받아 상기 제1인증체인의 유효성을 검증할 수 있다.
본 발명에 의한 IoT 디바이스 인증 시스템에서, 상기 인증서버와 상기 IoT 디바이스는 TLS, DTLS, MbedTLS 중 선택되는 어느 하나의 프로토콜에 의해 상호 인증이 수행될 수 있다.
본 발명에 의한 IoT 디바이스 인증 시스템에서, 상기 인증서버는 제1비밀키, 및 상기 제1비밀키와 비대칭키쌍을 이루는 제1공개키를 저장하고, 상기 등록인가 무선공유기는 제2비밀키, 및 상기 제2비밀키와 비대칭키쌍을 이루는 제2공개키를 저장하고, 상기 제1인증서는 상기 인증서버가 상기 등록인가 무선공유기로부터 상기 제2공개키와 무선공유기 정보를 전송받아, 상기 제2공개키와 상기 무선공유기 정보에 대해 상기 제1비밀키로 서명하여 생성한 것일 수 있다.
본 발명에 의한 IoT 디바이스 인증 시스템에서, 상기 IoT 디바이스는 제3비밀키, 및 상기 제3비밀키와 비대칭키쌍을 이루는 제3공개키를 생성하고, 상기 제2인증서는 상기 인증서버가 상기 등록인가 무선공유기로부터 상기 제3공개키와 IoT 디바이스 정보를 전송받아, 상기 제3공개키와 상기 IoT 디바이스 정보에 대해 상기 제2비밀키로 서명하여 생성한 것일 수 있다.
본 발명에 의한 IoT 디바이스 인증 시스템에서, 상기 등록인가 무선공유기는 제1보안도메인을 구비하고, 상기 제2비밀키, 상기 제2공개키, 상기 제1인증서 및 상기 제2인증체인은 상기 제1보안도메인에 저장될 수 있다.
본 발명에 의한 IoT 디바이스 인증 시스템에서, 상기 제1보안도메인은 보안요소(SE), 트러스트존(TrustZone), 또는 마이크로컨트롤러유닛(Micro Controller Unit, MCU)으로 구비될 수 있다.
본 발명에 의한 IoT 디바이스 인증 시스템에서, 상기 IoT 디바이스는 제2보안도메인을 구비하고, 상기 제3비밀키, 상기 제3공개키, 상기 제2인증서 및 상기 제3인증체인은 상기 제2보안도메인에 저장될 수 있다.
본 발명에 의한 IoT 디바이스 인증 시스템에서, 상기 제2보안도메인은 보안요소(SE), 트러스트존(TrustZone), 또는 마이크로컨트롤러유닛(Micro Controller Unit, MCU)으로 구비될 수 있다.
본 발명에 의한 IoT 디바이스 인증 시스템에서, 상기 등록인가 무선공유기는, 상기 IoT 디바이스가 연결되면 상기 제1인증서의 유효성 여부를 확인하고, 상기 제1인증서의 유효성이 검증되지 않는 경우에는 상기 제2비밀키 및 상기 제2공개키를 생성한 후, 상기 제2공개키 및 상기 무선공유기 정보를 상기 인증서버에 전송하여 제1인증서의 발급을 요청할 수 있다.
본 발명에 의한 IoT 디바이스 인증 방법은, IoT 디바이스를 등록인가 무선공유기에 연결하는 IoT 디바이스 연결단계; 상기 등록인가 무선공유기가 제2비밀키, 및 상기 제2비밀키와 비대칭키쌍을 이루는 제2공개키를 생성하고, 상기 제2공개키와 무선공유기 정보를 인증서버에 전송하는 제2키쌍 생성단계; 상기 인증서버가 상기 제2공개키와 상기 무선공유기 정보에 대해 제1비밀키로 서명하여 제1인증서를 생성하고, 상기 제1인증서와 적어도 하나의 인증서가 포함된 제1인증체인을 상기 등록인가 무선공유기에 전송하는 제1인증서 생성단계; 상기 등록인가 무선공유기가 상기 제1인증서, 및 상기 제1인증서와 상기 제1인증체인을 연결한 제2인증체인을 저장하는 제1인증서 저장단계; IoT 디바이스가 제3비밀키, 및 상기 제3비밀키와 비대칭키쌍을 이루는 제3공개키를 생성하고, 상기 제3공개키와 IoT 디바이스 정보를 상기 등록인가 무선공유기에 전송하는 제3키쌍 생성단계; 상기 등록인가 무선공유기가 상기 제3공개키와 상기 IoT 디바이스 정보에 대해 상기 제2비밀키로 서명하여 제2인증서를 생성하고, 상기 제2인증서와 상기 제2인증체인을 상기 IoT 디바이스에 전송하는 제2인증서 생성단계; 상기 IoT 디바이스가 상기 제2인증서, 및 상기 제2인증서와 상기 제2인증체인을 연결한 제3인증체인을 저장하는 제2인증서 저장단계; 및 상기 IoT 디바이스와 상기 인증서버가 상기 제3인증체인을 기반으로 상호 인증을 진행하는 IoT 디바이스 인증단계;를 포함할 수 있다.
본 발명에 의한 IoT 디바이스 인증 방법에서, 상기 IoT 디바이스 인증단계는, 상기 인증서버가 상기 IoT 디바이스로부터 상기 제3인증체인을 전송받아 상기 제3인증체인의 유효성을 검증하고, 상기 IoT 디바이스는 상기 인증서버로부터 상기 제1인증체인을 전송받아 상기 제1인증체인의 유효성을 검증할 수 있다.
본 발명에 의한 IoT 디바이스 인증 방법에서, 상기 IoT 디바이스 인증단계는 TLS, DTLS, MbedTLS 중 선택되는 어느 하나의 프로토콜에 의해 행해질 수 있다.
본 발명에 의한 IoT 디바이스 인증방법에서, 상기 등록인가 무선공유기는 제1보안도메인을 구비하고, 상기 제2키쌍 생성단계, 상기 제1인증서 저장단계, 및 상기 제2인증서 생성단계는 상기 제1보안도메인에서 행해질 수 있다.
본 발명에 의한 IoT 디바이스 인증 방법에서, 상기 제1보안도메인은 보안요소(SE), 트러스트존(TrustZone), 또는 마이크로컨트롤러유닛(Micro Controller Unit, MCU)으로 구비될 수 있다.
본 발명에 의한 IoT 디바이스 인증 방법에서, 상기 IoT 디바이스는 제2보안도메인을 구비하고, 상기 제3키쌍 생성단계 및 상기 제2인증서 저장단계는 상기 제2보안도메인에서 행해질 수 있다.
본 발명에 의한 IoT 디바이스 인증 방법에서, 상기 제2보안도메인은 보안요소(SE), 트러스트존(TrustZone), 또는 마이크로컨트롤러유닛(Micro Controller Unit, MCU)으로 구비될 수 있다.
본 발명에 의한 IoT 디바이스 인증 방법은, 상기 IoT 디바이스 연결단계 직후, 상기 등록인가 무선공유기가 이전에 저장되어 있는 제1인증서의 존재여부 및 그 유효성을 확인하는 제1인증서 확인단계;를 더 포함하고, 상기 제2키쌍 생성단계, 상기 제1인증서 생성단계, 및 상기 제1인증서 저장단계는, 상기 제1인증서 확인단계에서 제1인증서의 유효성이 확인되지 않는 경우에만 행해지는 단계일 수 있다.
본 발명에 의한 IoT 디바이스 인증 시스템 및 이를 이용한 IoT 디바이스 인증방법에 의하면, IoT 디바이스에 미리 별도의 인증서가 발급되어 있지 않더라도, 인증서버로부터 제1인증서를 발급받아 인증된 등록인가 무선공유기에 연결되는 과정에서 무선공유기로부터 제2인증서를 발급받고 제3인증체인을 구성하여, 상기 제3인증체인을 통하여 IoT 디바이스와 인증서버 사이의 상호인증이 가능할 수 있다.
도 1은 본 발명의 일 실시예에 의한 IoT 디바이스 인증 시스템의 개념도.
도 2는 본 발명의 일 실시예에 의한 IoT 디바이스 인증 방법의 순서도.
이하에서는 도면을 참조하여 본 발명의 구체적인 실시예를 상세하게 설명한다. 다만, 본 발명의 사상은 제시되는 실시예에 제한되지 아니하고, 본 발명의 사상을 이해하는 당업자는 동일한 사상의 범위 내에서 다른 구성요소를 부가, 변경, 삭제 등을 통하여, 퇴보적인 다른 발명이나 본 발명의 사상의 범위 내에 포함되는 다른 실시예를 용이하게 제안할 수 있을 것이나, 이 또한 본원 발명 사상의 범위 내에 포함된다고 할 것이다.
이하에서는 도면을 참조하여 본 발명의 구체적인 실시예를 상세하게 설명한다.
또한, 실시예의 도면에 나타나는 동일한 사상의 범위 내의 기능이 동일한 구성요소는 동일한 참조부호를 사용하여 설명한다.
도 1은 본 발명의 일 실시예에 의한 IoT 디바이스 인증 시스템(100)의 개념도이다.
도 1을 참조하면, 본 발명의 일 실시예에 의한 IoT 디바이스 인증 시스템(100)은 인증서버(110), 상기 인증서버(110)와 네트워크로 연결되는 등록인가 무선공유기(120), 및 상기 등록인가 무선공유기에 무선으로 연결되는 IoT 디바이스(130)를 포함할 수 있다.
인증서버(Authentication Server, AS, 110)는 적어도 하나의 인증서가 포함된 제1인증체인을 저장하고 있을 수 있다.
인증체인(Certificate Chain)은 여러개의 인증서가 연결된 것으로, 상기 제1인증체인은 하나의 인증서일 수도 있고, 여러개의 인증서가 연결된 인증체인(Certificate Chain) 형태일 수도 있다.
또한, 상기 인증서버(110)는 제1비밀키, 및 상기 제1비밀키와 비대칭키쌍을 이루는 제1공개키를 저장하고 있을 수 있다. 다시 말해서, 상기 인증서버(110)는 제1비밀키와 제1공개키로 구성되는 비대칭키쌍을 저장하고 있을 수 있다.
등록인가 무선공유기(Registration Authority Access Point, RAAP, 120)는 제2비밀키, 및 상기 제2비밀키와 비대칭키쌍을 이루는 제2공개키를 저장하고 있을 수 있다. 다시 말해서, 상기 등록인가 무선공유기(120)는 제2비밀키와 제2공개키로 구성되는 비대칭키쌍을 저장하고 있을 수 있다.
또한, 상기 등록인가 무선공유기(120)는 제1인증서를 저장하고 있을 수 있다.
여기에서, 상기 제1인증서는 상기 제2공개키와 무선공유기 정보에 상기 제1비밀키로 서명하여 상기 인증서버(110)가 발급한 인증서일 수 있다. 이때에, 상기 무선공유기 정보는 상기 등록인가 무선공유기(120)를 식별할 수 있는 정보로, 예를 들어, 상기 등록인가 무선공유기(120)의 일련번호(Serial Number)가 될 수 있다.
아울러, 상기 등록인가 무선공유기(120)는 제2인증체인을 저장하고 있을 수 있는데, 상기 제2인증체인은 상기 제1인증체인에 상기 제1인증서를 연결하여 구성된 것일 수 있다.
한편, 상기 등록인가 무선공유기(120)는 IoT 디바이스(130)가 연결되면, 상기 제1인증서의 유효성 여부를 확인하고, 상기 제1인증서의 유효성이 검증되지 않는 경우에는 상기 제2비밀키 및 상기 제2공개키를 새로 생성시켜 저장하고, 상기 제2공개키와 상기 무선공유기 정보를 상기 인증서버(110)에 전송하여 새로운 제1인증서의 발급을 요청할 수 있다.
이때에, 제1인증서의 발급을 요청받은 상기 인증서버(110)는 상기 제2공개키와 상기 무선공유기 정보에 상기 제1비밀키로 서명하여 새로운 제1인증서를 생성한 후 상기 등록인가 무선공유기(120)에 전송할 수 있으며, 상기 등록인가 무선공유기(120)는 새로 발급받은 상기 제1인증서를 저장할 수 있다.
다른 한편으로, 상기 등록인가 무선공유기(Registration Authority Access Point, RAAP, 120)는 제1보안도메인(Security Domain, 121)을 구비할 수 있는데, 상기 제1보안도메인(121)은 보안요소(SE), 트러스트존(TrustZone), 또는 마이크로컨트롤러유닛(Micro Controller Unit, MCU)으로 구비될 수 있다.
이와 같이, 상기 등록인가 무선공유기(120)는 제1보안도메인(121)을 구비하여, 상기 제1보안도메인(121)에 상기 제2비밀키, 상기 제2공개키, 상기 제1인증서, 및 상기 제2인증체인을 저장할 수 있다.
이를 통하여, 상기 등록인가 무선공유기(120)는 높은 수준의 보안을 담보할 수 있다.
IoT 디바이스(130)는 상기 등록인가 무선공유기(120)에 WiFi 방식으로 무선 연결될 수 있다.
IoT 디바이스(130)는 제3비밀키, 및 상기 제3비밀키와 비대칭키쌍을 이루는 제3공개키를 생성하고 저장할 수 있다.
여기에서, 상기 IoT 디바이스(130)는 상기 등록인가 무선공유기(120)의 요청을 받아 상기 제3비밀키 및 상기 제3공개키를 생성할 수 있으며, 기존에 저장되어 있던 키쌍이 존재할 경우에는 새로 생성된 상기 제3비밀키와 상기 제3공개키로 갱신할 수 있다.
상기 IoT 디바이스(130)는 상기 제3비밀키와 상기 제3공개키를 생성한 후, 상기 제3공개키와 IoT 디바이스 정보를 상기 등록인가 무선공유기(120)에 전송하여 제2인증서의 발급을 요청할 수 있다.
이때에, 상기 IoT 디바이스(130)로부터 제2인증서의 발급을 요청받은 상기 등록인가 무선공유기(120)는, 상기 제3공개키와 상기 IoT 디바이스 정보에 상기 제2비밀키로 서명하여 제2인증서를 생성할 수 있으며, 생성된 상기 제2인증서와 상기 제2인증체인을 상기 IoT 디바이스(130)에 전송할 수 있다.
여기에서, 상기 제2인증서의 생성은 상기 제1보안도메인(121)에서 이루어질 수 있다.
상기 IoT 디바이스(130)는 보안요소(SE), 트러스트존(TrustZone), 또는 마이크로컨트롤러유닛(Micro Controller Unit, MCU)으로 마련되는 제2보안도메인(131)을 구비할 수 있다.
이와 같이, 상기 IoT 디바이스(130)는 제2보안도메인(131)을 구비하여, 상기 제2보안도메인(131)에서 상기 제3비밀키 및 상기 제3공개키를 생성하고 저장하며, 상기 등록인가 무선공유기(120)로부터 전송받은 상기 제2인증서를 저장할 수 있다.
아울러, 상기 제2보안도메인(131)은 상기 제2인증서와 상기 제2인증체인이 연결하여 구성된 제3인증체인을 저장할 수 있다.
이와 같이, 상기 IoT 디바이스(130)는 상기 제3인증체인을 저장할 수 있으며, 저장된 제3인증체인을 통해 상기 인증서버(110)와 상호 인증을 진행할 수 있다.
보다 구체적으로, 상기 인증서버(110)는 상기 IoT 디바이스(130)로부터 상기 제3인증체인을 전송받아 상기 제3인증체인의 유효성을 검증하고, 상기 IoT 디바이스(130)는 상기 인증서버(110)로부터 상기 제1인증체인을 전송받아 상기 제1인증체인의 유효성을 검증할 수 있다.
이때에, 상기 인증서버(110)와 상기 IoT 디바이스(120)는 TLS, DTLS, MbedTLS 중 선택되는 어느 하나의 프로토콜에 의해 상호 인증이 수행될 수 있다.
상술한 바와 같이, 본 발명의 일 실시예에 의한 IoT 디바이스 인증 시스템(100)에 의하면, IoT 디바이스(130)에 미리 별도의 인증서가 발급되어 있지 않더라도, 인증서버(110)로부터 제1인증서를 발급받아 인증된 등록인가 무선공유기(120)에 연결되는 과정에서 무선공유기(120)로부터 제2인증서를 발급받고 제3인증체인을 구성하여, 상기 제3인증체인을 통하여 상기 IoT 디바이스(130)와 상기 인증서버(110) 사이의 상호인증이 가능할 수 있다.
이하에서는 도면을 참조하여, 본 발명의 일 실시예에 의한 IoT 디바이스 인증 방법(S100)에 대하여 상세히 설명한다.
도 2는 본 발명의 일 실시예에 의한 IoT 디바이스 인증 방법(S100)의 순서도이다.
도 2를 참조하면, 본 발명의 일 실시예에 의한 IoT 디바이스 인증 방법(S100)은 IoT 디바이스 연결단계(S110), 제1인증서 확인단계(S120), 제2키쌍 생성단계(S130), 제1인증서 생성단계(S140), 제1인증서 저장단계(S150), 제3키쌍 생성단계(S160), 제2인증서 생성단계(S170), 제2인증서 저장단계(S180), IoT 디바이스 인증단계(S190)를 포함할 수 있다.
IoT 디바이스 연결단계(S110)는 IoT 디바이스(130)를 등록인가 무선공유기(120)에 연결하는 단계일 수 있다.
예를 들어, 상기 IoT 디바이스 연결단계(S110)에서 상기 IoT 디바이스(130)는 상기 등록인가 무선공유기(120)에 설정된 비밀번호를 입력함으로써 상기 등록인가 무선공유기(120)에 연결할 수 있다.
제1인증서 확인단계(S120)는 등록인가 무선공유기(120)가 이전에 저장되어 있는 제1인증서의 존재여부 및 그 유효성을 확인하는 단계일 수 있다.
상기 제1인증서 확인단계(S120)에서, 상기 등록인가 무선공유기(120)는 저장되어 있는 제1인증서가 존재하면, 상기 제1인증서를 인증서버(110)에 전송하여 상기 제1인증서의 유효성 여부를 검증받을 수 있다.
제2키쌍 생성단계(S130)는 상기 등록인가 무선공유기(120)가 제2비밀키, 및 상기 제2비밀키와 비대칭키쌍을 이루는 제2공개키를 생성하고, 상기 제2공개키와 무선공유기 정보를 상기 인증서버(110)에 전송하는 단계일 수 있다.
여기에서, 상기 무선공유기 정보는 상기 등록인가 무선공유기(120)를 식별할 수 있는 고유 정보로, 예를 들어 상기 등록인가 무선공유기의 일련번호(Serial Number)일 수 있다.
한편, 상기 제2키쌍 생성단계(S130)는 상기 제1인증서 확인단계(S120)에서 제1인증서의 유효성이 확인되지 않는 경우에만 행해지는 단계일 수 있다.
다른 한편으로, 상기 등록인가 무선공유기(120)는 보안요소(SE), 트러스트존(TrustZone), 또는 마이크로컨트롤러유닛(Micro Controller Unit, MCU)으로 마련되는 제1보안도메인(121)을 구비할 수 있는데, 상기 제2키쌍 생성단계(S130)는 상기 제1보안도메인(121)에서 행해지는 단계일 수 있다.
제1인증서 생성단계(S140)는, 상기 인증서버(110)가 제1인증서를 생성하고, 상기 제1인증서와 제1인증체인을 상기 등록인가 무선공유기(120)에 전송하는 단계일 수 있다.
여기에서, 상기 제1인증서는 상기 제2키쌍 생성단계(S130)에서 상기 등록인가 무선공유기(120)로부터 전송받은 상기 제2공개키와 상기 무선공유기 정보에 대해 제1비밀키로 서명하여 생성된 것일 수 있다.
다시 말해서, 상기 인증서버(110)는, 상기 제1비밀키, 상기 제1비밀키와 비대칭키쌍을 이루는 제1공개키, 및 적어도 하나의 인증서를 포함하는 제1인증체인을 저장하고 있을 수 있는데, 상기 제2키쌍 생성단계(S130)에서 상기 제2공개키와 상기 무선공유기 정보를 전송받으면, 상기 제1인증서 생성단계(S140)에서 상기 제2공개키와 상기 무선공유기 정보에 대해 상기 제1비밀키로 서명하여 상기 제1인증서를 생성하고, 생성된 상기 제1인증서를 상기 제1인증체인과 함께 상기 등록인가 무선공유기(120)에 전송할 수 있다.
제1인증서 저장단계(S150)는 상기 등록인가 무선공유기(120)가 상기 제1인증서, 및 상기 제1인증서와 상기 제1인증체인을 연결한 제2인증체인을 저장하는 단계일 수 있다.
이때에, 상기 제1인증서 저장단계(S150)는 상기 제1보안도메인(121)에서 행해지는 단계일 수 있다.
한편, 상기 제2키쌍 생성단계(S130), 상기 제1인증서 생성단계(S140), 및 상기 제1인증서 저장단계(S150)는, 상기 제1인증서 확인단계(S120)에서 제1인증서의 유효성이 확인되지 않은 경우에만 행해지는 단계들일 수 있다.
즉, 상기 제1인증서 확인단계(S120)에서 상기 제1인증서의 유효성이 확인되지 않는 경우에는 상기 제2키쌍 생성단계(S130), 상기 제1인증서 생성단계(S140), 및 상기 제1인증서 저장단계(S150)이 행해지고, 상기 제1인증서 확인단계(S120)에서 상기 제1인증서의 유효성이 확인되면, 상기 제2키쌍 생성단계(S130), 상기 제1인증서 생성단계(S140), 및 상기 제1인증서 저장단계(S150)는 행해지지 않고, 후술하는 제3키쌍 생성단계(S160)로 넘어갈 수 있다.
제3키쌍 생성단계(S160)는 IoT 디바이스(130)가 제3비밀키, 및 상기 제3비밀키와 비대칭키쌍을 이루는 제3공개키를 생성하고, 상기 제3공개키와 IoT 디바이스 정보를 상기 등록인가 무선공유기(120)에 전송하는 단계일 수 있다.
여기에서, 상기 IoT 디바이스 정보는 상기 IoT 디바이스(130)를 식별할 수 있는 고유 정보일 수 있는데, 예를 들어 상기 IoT 디바이스(130)의 일련번호(Serial Number)일 수 있다.
한편, 상기 IoT 디바이스(130)는 보안요소(SE), 트러스트존(TrustZone), 또는 마이크로컨트롤러유닛(Micro Controller Unit, MCU)으로 마련되는 제2보안도메인(131)을 구비할 수 있고, 상기 제3키쌍 생성단계(S160)는 상기 제2보안도메인(131)에서 행해지는 단계일 수 있다.
제2인증서 생성단계(S170)는 상기 등록인가 무선공유기(120)가 제2인증서를 생성하고, 상기 제2인증서와 상기 제2인증체인을 상기 IoT 디바이스(130)에 전송하는 단계일 수 있다.
여기에서, 상기 제2인증서는 상기 IoT 디바이스(130)로부터 전송받은 상기 제3공개키와 상기 IoT 디바이스 정보에 대해 제2비밀키로 서명하여 생성될 수 있다.
한편, 상기 제2인증서 생성단계(S170)는 상기 제1보안도메인(121)에서 행해지는 단계일 수 있다.
제2인증서 저장단계(S180)는 상기 IoT 디바이스(130)가 상기 제2인증서, 및 상기 제2인증서와 상기 제2인증체인을 연결한 제3인증체인을 저장하는 단계일 수 있다.
여기에서, 상기 IoT 디바이스(130)는 상기 제2인증서와 상기 제3인증체인을 상기 제2보안도메인(131)에 저장할 수 있다.
Iot 디바이스 인증단계(S190)는 상기 IoT 디바이스(130)와 상기 인증서버가 상기 제3인증체인을 기반으로 상호 인증을 진행하는 단계일 수 있다.
다시 말해서, 상기 IoT 디바이스 인증단계(S190)는 상기 인증서버(110)가 상기 IoT 디바이스(130)로부터 상기 제3인증체인을 전송받아 상기 제3인증체인의 유효성을 검증하고, 상기 IoT 디바이스(130)는 상기 인증서버(110)로부터 상기 제1인증체인을 전송받아 상기 제1인증체인의 유효성을 검증하는 단계일 수 있다.
이때에, 상기 IoT 디바이스 인증단계(S190)는 상기 인증서버(110)와 상기 IoT 디바이스(120)가 TLS, DTLS, MbedTLS 중 선택되는 어느 하나의 프로토콜에 의해 상기 제3인증체인을 기반으로 상호 인증이 수행되는 단계일 수 있다.
상술한 바와 같이, 본 발명의 일 실시예에 의한 IoT 디바이스 인증 방법(S100)에 의하면, IoT 디바이스(130)에 미리 별도의 인증서가 발급되어 있지 않더라도, 인증서버(110)로부터 제1인증서를 발급받아 인증된 등록인가 무선공유기(120)에 연결되는 과정에서 무선공유기(120)로부터 제2인증서를 발급받고 제3인증체인을 구성하여, 상기 제3인증체인을 통하여 상기 IoT 디바이스(130)와 상기 인증서버(110) 사이의 상호 인증이 가능할 수 있다.
이상에서, 본 발명의 일 실시예에 대하여 상세하게 설명하였지만, 본 발명의 권리범위는 이에 한정되는 것은 아니고, 청구범위에 기재된 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 다양한 수정 및 변형이 가능하다는 것은 당 기술분야의 통상의 지식을 가진 자에게는 자명할 것이다.
100: 본 발명에 의한 IoT 디바이스 인증 시스템
110: 인증서버 120: 등록인가 무선공유기
121: 제1보안도메인 130: IoT 디바이스
131: 제2보안도메인
S100: 본 발명에 의한 IoT 디바이스 인증 방법
S110: IoT 디바이스 연결단계 S120: 제1인증서 확인단계
S130: 제2키쌍 생성단계 S140: 제1인증서 생성단계
S150: 제1인증서 저장단계 S160: 제3키쌍 생성단계
S170: 제2인증서 생성단계 S180: 제2인증서 저장단계
S190: IoT 디바이스 인증단계

Claims (18)

  1. 적어도 하나의 인증서가 포함된 제1인증체인, 제1비밀키, 및 상기 제1비밀키와 비대칭키쌍을 이루는 제1공개키를 저장하는 인증서버;
    상기 인증서버와 네트워크로 연결되고, 상기 인증서버로부터 발급받은 제1인증서, 상기 제1인증체인과 상기 제1인증서가 연결된 제2인증체인, 제2비밀키, 및 상기 제2비밀키와 비대칭키쌍을 이루는 제2공개키를 저장하는 등록인가 무선공유기; 및
    상기 등록인가 무선공유기에 무선으로 연결되고, 제3비밀키, 및 상기 제3비밀키와 비대칭키쌍을 이루는 제3공개키를 생성하는 IoT 디바이스;를 포함하고,
    상기 등록인가 무선공유기는 상기 IoT 디바이스가 연결되면, 상기 IoT 디바이스에 제2인증서를 발급하고, 상기 제2인증체인을 전송하며,
    상기 IoT 디바이스는 상기 제2인증서, 및 상기 제2인증체인과 상기 제2인증서가 연결된 제3인증체인을 저장하고,
    상기 IoT 디바이스와 상기 인증서버는 상기 제3인증체인을 통해 상호인증을 진행하여 데이터 교환을 하되,
    상기 인증서버는 상기 IoT 디바이스로부터 상기 제3인증체인을 전송받아 상기 제3인증체인의 유효성을 검증하고,
    상기 IoT 디바이스는 상기 인증서버로부터 상기 제1인증체인을 전송받아 상기 제1인증체인의 유효성을 검증함으로써 상호인증을 진행하며,
    상기 제1인증서는 상기 인증서버가 상기 등록인가 무선공유기로부터 상기 제2공개키와 무선공유기 정보를 전송받아, 상기 제2공개키와 상기 무선공유기 정보에 대해 상기 제1비밀키로 서명하여 생성한 것이고,
    상기 제2인증서는 상기 등록인가 무선공유기가 상기 IoT 디바이스로부터 상기 제3공개키와 IoT 디바이스 정보를 전송받아, 상기 제3공개키와 상기 IoT 디바이스 정보에 대해 상기 제2비밀키로 서명하여 생성한 것이며,
    상기 등록인가 무선공유기는,
    상기 IoT 디바이스가 연결되면 상기 제1인증서의 유효성 여부를 확인하고, 상기 제1인증서의 유효성이 검증되지 않는 경우에는 상기 제2비밀키 및 상기 제2공개키를 생성한 후, 상기 제2공개키를 상기 인증서버에 전송하여 상기 제1인증서의 발급을 요청하는 것을 특징으로 하는 IoT 디바이스 인증 시스템.
  2. 삭제
  3. 제1항에 있어서,
    상기 인증서버와 상기 IoT 디바이스는 TLS, DTLS, MbedTLS 중 선택되는 어느 하나의 프로토콜에 의해 상호 인증이 수행되는 것을 특징으로 하는 IoT 디바이스 인증 시스템.
  4. 삭제
  5. 삭제
  6. 제1항에 있어서,
    상기 등록인가 무선공유기는 제1보안도메인을 구비하고,
    상기 제2비밀키, 상기 제2공개키, 상기 제1인증서 및 상기 제2인증체인은 상기 제1보안도메인에 저장되는 것을 특징으로 하는 IoT 디바이스 인증 시스템.
  7. 제6항에 있어서,
    상기 제1보안도메인은 보안요소(SE), 트러스트존(TrustZone), 또는 마이크로컨트롤러유닛(Micro Controller Unit, MCU)으로 구비되는 것을 특징으로 하는 IoT 디바이스 인증 시스템.
  8. 제1항에 있어서,
    상기 IoT 디바이스는 제2보안도메인을 구비하고,
    상기 제3비밀키, 상기 제3공개키, 상기 제2인증서 및 상기 제3인증체인은 상기 제2보안도메인에 저장되는 것을 특징으로 하는 IoT 디바이스 인증 시스템.
  9. 제8항에 있어서,
    상기 제2보안도메인은 보안요소(SE), 트러스트존(TrustZone), 또는 마이크로컨트롤러유닛(Micro Controller Unit, MCU)으로 구비되는 것을 특징으로 하는 IoT 디바이스 인증 시스템.
  10. 삭제
  11. IoT 디바이스를 등록인가 무선공유기에 연결하는 IoT 디바이스 연결단계;
    상기 등록인가 무선공유기가 이전에 저장되어 있는 제1인증서의 존재여부 및 그 유효성을 확인하는 제1인증서 확인단계;
    상기 등록인가 무선공유기가 제2비밀키, 및 상기 제2비밀키와 비대칭키쌍을 이루는 제2공개키를 생성하고, 상기 제2공개키와 무선공유기 정보를 인증서버에 전송하는 제2키쌍 생성단계;
    상기 인증서버가 상기 제2공개키와 상기 무선공유기 정보에 대해 제1비밀키로 서명하여 제1인증서를 생성하고, 상기 제1인증서와 적어도 하나의 인증서가 포함된 제1인증체인을 상기 등록인가 무선공유기에 전송하는 제1인증서 생성단계;
    상기 등록인가 무선공유기가 상기 제1인증서, 및 상기 제1인증서와 상기 제1인증체인을 연결한 제2인증체인을 저장하는 제1인증서 저장단계;
    IoT 디바이스가 제3비밀키, 및 상기 제3비밀키와 비대칭키쌍을 이루는 제3공개키를 생성하고, 상기 제3공개키와 IoT 디바이스 정보를 상기 등록인가 무선공유기에 전송하는 제3키쌍 생성단계;
    상기 등록인가 무선공유기가 상기 제3공개키와 상기 IoT 디바이스 정보에 대해 상기 제2비밀키로 서명하여 제2인증서를 생성하고, 상기 제2인증서와 상기 제2인증체인을 상기 IoT 디바이스에 전송하는 제2인증서 생성단계;
    상기 IoT 디바이스가 상기 제2인증서, 및 상기 제2인증서와 상기 제2인증체인을 연결한 제3인증체인을 저장하는 제2인증서 저장단계; 및
    상기 IoT 디바이스와 상기 인증서버가 상기 제3인증체인을 기반으로 상호 인증을 진행하되, 상기 인증서버가 상기 IoT 디바이스로부터 상기 제3인증체인을 전송받아 상기 제3인증체인의 유효성을 검증하고, 상기 IoT 디바이스는 상기 인증서버로부터 상기 제1인증체인을 전송받아 상기 제1인증체인의 유효성을 검증하는 IoT 디바이스 인증단계;를 포함하고,
    상기 제2키쌍 생성단계, 상기 제1인증서 생성단계, 및 상기 제1인증서 저장단계는, 상기 제1인증서 확인단계에서 제1인증서의 유효성이 확인되지 않는 경우에만 행해지는 단계인 것을 특징으로 하는 IoT 디바이스 인증 방법.
  12. 삭제
  13. 제11항에 있어서,
    상기 IoT 디바이스 인증단계는 TLS, DTLS, MbedTLS 중 선택되는 어느 하나의 프로토콜에 의해 행해지는 것을 특징으로 하는 IoT 디바이스 인증 방법.
  14. 제11항에 있어서,
    상기 등록인가 무선공유기는 제1보안도메인을 구비하고,
    상기 제2키쌍 생성단계, 상기 제1인증서 저장단계, 및 상기 제2인증서 생성단계는 상기 제1보안도메인에서 행해지는 것을 특징으로 하는 IoT 디바이스 인증 방법.
  15. 제14항에 있어서,
    상기 제1보안도메인은 보안요소(SE), 트러스트존(TrustZone), 또는 마이크로컨트롤러유닛(Micro Controller Unit, MCU)으로 구비되는 것을 특징으로 하는 IoT 디바이스 인증 방법.
  16. 제11항에 있어서,
    상기 IoT 디바이스는 제2보안도메인을 구비하고,
    상기 제3키쌍 생성단계 및 상기 제2인증서 저장단계는 상기 제2보안도메인에서 행해지는 것을 특징으로 하는 IoT 디바이스 인증 방법.
  17. 제16항에 있어서,
    상기 제2보안도메인은 보안요소(SE), 트러스트존(TrustZone), 또는 마이크로컨트롤러유닛(Micro Controller Unit, MCU)으로 구비되는 것을 특징으로 하는 IoT 디바이스 인증 방법.
  18. 삭제
KR1020210050044A 2021-04-16 2021-04-16 IoT 디바이스 인증 시스템 및 이를 이용한 IoT 디바이스 인증 방법 KR102524783B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210050044A KR102524783B1 (ko) 2021-04-16 2021-04-16 IoT 디바이스 인증 시스템 및 이를 이용한 IoT 디바이스 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210050044A KR102524783B1 (ko) 2021-04-16 2021-04-16 IoT 디바이스 인증 시스템 및 이를 이용한 IoT 디바이스 인증 방법

Publications (2)

Publication Number Publication Date
KR20220143477A KR20220143477A (ko) 2022-10-25
KR102524783B1 true KR102524783B1 (ko) 2023-04-24

Family

ID=83803987

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210050044A KR102524783B1 (ko) 2021-04-16 2021-04-16 IoT 디바이스 인증 시스템 및 이를 이용한 IoT 디바이스 인증 방법

Country Status (1)

Country Link
KR (1) KR102524783B1 (ko)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101995339B1 (ko) 2017-11-30 2019-07-04 (주)시큐어비즈 블록체인 기반 IoT 센서 노드 인증 방법
KR102120327B1 (ko) * 2018-07-04 2020-06-08 충북대학교 산학협력단 Ecc 기반의 차일드 키를 이용한 상호 인증 방법
KR102241415B1 (ko) * 2019-09-11 2021-04-19 주식회사 아프로스 보안 IoT 스마트 센서 디바이스

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
손승원 외 3인 공역, 암호학과 네트워크 보안, 한국맥그로힐(주) (2008.01.25.)*

Also Published As

Publication number Publication date
KR20220143477A (ko) 2022-10-25

Similar Documents

Publication Publication Date Title
JP6684930B2 (ja) ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム
US10511587B2 (en) Authorization apparatus and method for an authorized issuing of an authentication token for a device
CN111049660B (zh) 证书分发方法、系统、装置及设备、存储介质
CN107784223B (zh) 用于将证书传输到设备中的仪器的计算机装置
US8971537B2 (en) Access control protocol for embedded devices
TWI389536B (zh) 階層式金鑰為基礎之存取控制系統與方法,以及其認證金鑰交換方法
CN107528692B (zh) 用于向认证机构注册智能电子装置的方法和系统
US20090240941A1 (en) Method and apparatus for authenticating device in multi domain home network environment
CN107925573B (zh) 提供受限设备之间的安全通信的方法和装置
CN104508713A (zh) 用于借助移动终端控制锁机构的方法和设备
JP6358529B2 (ja) 通信機器
WO2006132597A1 (en) Systems, methods and computer program products for authorising ad-hoc access
US20160357954A1 (en) Method for controlling access to a production system of a computer system not connected to an information system of said computer system
WO2008002081A1 (en) Method and apparatus for authenticating device in multi domain home network environment
JP2016521029A (ja) セキュリティ管理サーバおよびホームネットワークを備えるネットワークシステム、およびそのネットワークシステムにデバイスを含めるための方法
KR102416561B1 (ko) 블록체인을 기반으로 한 IoT 게이트웨이의 인증 및 해지 방법
JP4870427B2 (ja) デジタル証明書交換方法、端末装置、及びプログラム
JP2019173523A (ja) 電気錠システムおよび錠制御端末
CN113647080B (zh) 以密码保护的方式提供数字证书
KR101859339B1 (ko) Mtd 환경의 네트워크 중계장치 및 중계방법
KR102524783B1 (ko) IoT 디바이스 인증 시스템 및 이를 이용한 IoT 디바이스 인증 방법
JP2007310619A (ja) 認証方式及びこれを用いた認証システム
KR102416562B1 (ko) 블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법
JP2019004289A (ja) 情報処理装置およびその制御方法、情報処理システム
JP6053205B2 (ja) 情報流通システム、方法および処理プログラム

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant