KR20180090060A - 사물 인터넷 보안 모듈 - Google Patents

사물 인터넷 보안 모듈 Download PDF

Info

Publication number
KR20180090060A
KR20180090060A KR1020170014986A KR20170014986A KR20180090060A KR 20180090060 A KR20180090060 A KR 20180090060A KR 1020170014986 A KR1020170014986 A KR 1020170014986A KR 20170014986 A KR20170014986 A KR 20170014986A KR 20180090060 A KR20180090060 A KR 20180090060A
Authority
KR
South Korea
Prior art keywords
electronic device
function
random number
input
encryption
Prior art date
Application number
KR1020170014986A
Other languages
English (en)
Other versions
KR102017101B1 (ko
Inventor
박현주
박한나
Original Assignee
박현주
박한나
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 박현주, 박한나 filed Critical 박현주
Priority to KR1020170014986A priority Critical patent/KR102017101B1/ko
Priority to US16/482,019 priority patent/US20200007340A1/en
Priority to PCT/KR2017/003359 priority patent/WO2018143510A1/ko
Publication of KR20180090060A publication Critical patent/KR20180090060A/ko
Application granted granted Critical
Publication of KR102017101B1 publication Critical patent/KR102017101B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

전자 기기와 손쉽게 인터페이스되어 인증 기능, 암복호화 기능, 난수 생성 기능 및 저장 기능 중 적어도 하나를 포함하는 보안 기능을 수행하는 사물 인터넷 보안 모뮬에 관한 것이다.
제안된 발명이 해결하고자 하는 하나의 과제는 사물 인터넷 환경 구축을 위해 사용되는 범용 오픈보드에 손쉽게 탈부착할 수 있는 형태로 인터페이스를 개발하고, 보안 기능을 범용 오픈보드에 손쉽게 사용할 수 있도록 하는 사물 인터넷 보안 하드웨어를 제안하는 것이다.
일 양상에 있어서, 사물 인터넷 보안 모듈은 전자 기기와 인터페이스되어 상기 전자 기기가 입력한 보안 기능 중 어느 하나를 입력 받되, 보안 기능은 인증 기능, 암복호화 기능, 난수 생성 기능 및 저장 기능을 포함하는 인터페이스부; 인터페이스부를 통해 입력된 전자 기기의 아이디 및 고유 번호와 기저장된 아이디 및 고유번호의 일치 여부를 판단하는 인증부;를 포함한다.

Description

사물 인터넷 보안 모듈{Internet of Things Security Module}
전자 기기와 손쉽게 인터페이스되어 인증 기능, 암복호화 기능, 난수 생성 기능 및 저장 기능 중 적어도 하나를 포함하는 보안 기능을 수행하는 사물 인터넷 보안 모듈에 관한 것이다.
보안에 대한 수많은 발전에도 불구하고, 해킹은 정보통신기술 분야에서 빈번하게 발생한다. 그러므로, 여러 장치를 식별하는 사물 인터넷(IOT, INTERNET OF THINGS)의 보안을 위한 프레임 워크가 제안될 필요가 있다.
사물 인터넷의 대한 관심이 많아지면서, 사물 인터넷 관련 많은 제품들이 출시되고 있으며, 범용적으로 사용 가능한 오픈 보드들이 시장에 합리적인 가격대로 출시되면서, 다양한 계층과 그룹에서 사물 인터넷 디바이스 및 서비스를 출시하고 있다.
하지만 사물 인터넷은 개방된 인터넷망과 무선 통신을 기반으로 하고 있어, 네트워크에 연결된 사물 인터넷 디바이스는 악의적인 공격자의 대상이 될 수 있으며, 이는 전체적인 시스템에 영향을 미칠 수 있고, 특히 사물 인터넷이 빠르게 적용되고 있는 헬스케어 서비스의 경우 사용자의 생명과 연결되어 치명적인 문제를 발생시킬 수 있다.
따라서 사물 인터넷 보안에 대한 관심이 높아지고 있는 것이 현실이다. 하지만 IoT 보안 기술을 IoT 디바이스에 적용하는 것은 전문적인 지식을 필요로 하며, 해당 디바이스에 커스터마이징해야 하는 등 그 도입 비용 또한 매우 높아 적용이 어려운 게 현실이다.
따라서 범용 오픈보드를 대상으로 다양한 계층이 손쉽게 적용할 수 있도록 하드웨어타입의 IoT 보안 모듈을 개발하고 이를 활용한 교육방법을 통해 이를 해결하고자 한다.
제안된 발명이 해결하고자 하는 하나의 과제는 사물 인터넷 환경 구축을 위해 사용되는 범용 오픈보드에 손쉽게 탈부착할 수 있는 형태로 인터페이스를 개발하고, 보안 기능을 범용 오픈보드에 손쉽게 사용할 수 있도록 하는 사물 인터넷 보안 하드웨어를 제안하는 것이다.
제안된 발명이 해결하고자 하는 다른 과제는 범용 오픈보드에 제안한 하드웨어를 연결하여 인증 기능, 암복호화 기능, 난수 생성 기능 및 저장 기능 중 적어도 하나를 포함하는 보안 기능을 수행하는 것이다.
한편, 본 발명이 이루고자 하는 기술적 과제는 이상에서 언급한 기술적 과제로 제한되지 않으며, 이하에서 설명할 내용으로부터 통상의 기술자에게 자명한 범위 내에서 다양한 기술적 과제가 포함될 수 있다.
일 양상에 있어서, 사물 인터넷 보안 모듈은 전자 기기와 인터페이스되어 상기 전자 기기가 입력한 보안 기능 중 어느 하나를 입력 받되, 보안 기능은 인증 기능, 암복호화 기능, 난수 생성 기능 및 저장 기능을 포함하는 인터페이스부; 인터페이스부를 통해 입력된 전자 기기의 아이디 및 고유 번호와 기저장된 아이디 및 고유번호의 일치 여부를 판단하는 인증부;를 포함한다.
다른 양상에 있어서, 상기 인증부는 입력된 전자 기기의 아이디 및 고유 번호가 기저장된 아이디 및 고유번호와 일치하면 전자 기기로 일치 신호를 출력하는 것을 특징으로 한다.
또 다른 양상에 있어서, 인터페이스부를 통해 입력된 암호화할 정보, 암호화 방식 및 키값을 기초로 암호화할 정보를 암호화하여 전자 기기로 출력하는 암복호화부;를 더 포함한다.
또 다른 양상에 있어서, 인터페이스부를 통해 입력된 난수 크기를 기초로 난수를 생성하는 난수 생성부;를 더 포함한다.
또 다른 양상에 있어서, 인터페이스부를 통해 입력된 전자 기기의 고유 번호 및 키값을 저장하는 저장부;를 더 포함한다.
제안된 발명은 사물 인터넷 환경 구축을 위해 사용되는 범용 오픈보드에 손쉽게 탈부착할 수 있는 형태로 인터페이스를 개발하고, 보안 기능을 범용 오픈보드에 손쉽게 사용할 수 있도록 하는 사물 인터넷 보안 하드웨어를 제안할 수 있다.
제안된 발명은 범용 오픈보드에 제안한 하드웨어를 연결하여 인증 기능, 암복호화 기능, 난수 생성 기능 및 저장 기능 중 적어도 하나를 포함하는 보안 기능을 수행할 수 있다.
본 발명의 효과는 이상에서 언급한 효과들로 제한되지 않으며, 이하에서 설명할 내용으로부터 통상의 기술자에게 자명한 범위 내에서 다양한 효과들이 포함될 수 있다.
도 1은 일 실시예에 따른 사물 인터넷 보안 모듈의 구성을 도시한다.
도 2는 일 실시예에 따른 사물 인터넷 보안 모듈의 흐름을 도시한다.
전술한, 그리고 추가적인 양상들은 첨부된 도면을 참조하여 설명하는 실시예들을 통해 구체화된다. 각 실시예들의 구성 요소들은 다른 언급이나 상호간에 모순이 없는 한 실시예 내에서 다양한 조합이 가능한 것으로 이해된다. 나아가 제안된 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다.
도면에서 제안된 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다. 그리고, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.
또한, 명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 나아가, 명세서 전체에서 신호는 전압이나 전류 등의 전기량을 의미한다.
명세서에서 기술한 부란, "하드웨어 또는 소프트웨어의 시스템을 변경이나 플러그인 가능하도록 구성한 블록"을 의미하는 것으로서, 즉 하드웨어나 소프트웨어에 있어 특정 기능을 수행하는 하나의 단위 또는 블록을 의미한다.
도 1은 일 실시예에 따른 사물 인터넷 보안 모듈(100)의 구성을 도시한다.
일 실시예에 있어서, 사물 인터넷 보안 모듈(100)은 전자 기기와 인터페이스되어 상기 전자 기기가 입력한 보안 기능 중 어느 하나를 입력 받되, 보안 기능은 인증 기능, 암복호화 기능, 난수 생성 기능 및 저장 기능을 포함하는 인터페이스부(110); 인터페이스부(110)를 통해 입력된 전자 기기의 아이디 및 고유 번호와 기저장된 아이디 및 고유번호의 일치 여부를 판단하는 인증부(120);를 포함한다.
일 실시예에 있어서, 사물 인터넷 보안 모듈(100)은 라즈베리파이, 아두이노 등 범용 오픈보드에 사물 인터넷 보안 기술을 손쉽게 적용할 수 있도록 GPIO 인터페이스를 포함하는 장치이다.
전자 기기는 라즈베리파이, 아두이노 등 범용 오픈보드이다. 즉, 전자 기기는 일반적인 컴퓨터를 구성할 수 있는 마더보드로 여기에 CPU와 메모리, 비디오보드 등 주변기기를 붙여 컴퓨터를 구성할 수 있는 범용적인 마더보드이다.
상기 마더보드는 다수개의 슬롯을 포함하며, 상기 슬롯은 입출력을 위한 GPIO인터페이스일 수 있다.
일 실시예에 있어서, 인터페이스부(110)는 전자 기기와 인터페이스되어 상기 전자 기기가 입력한 보안 기능 중 어느 하나를 입력 받되, 보안 기능은 인증 기능, 암복호화 기능, 난수 생성 기능 및 저장 기능을 포함한다.
사물 인터넷 보안 모듈(100)은 전자 기기와 인터페이스부(110)를 통해 인터페이스된 후 전자 기기가 입력한 보안 기능 중 어느 하나를 입력받는다. 이때, 전자 기기에는 사물 인터넷 보안 모듈(100) 프로그램이 설치되어 있고, 상기 사물 인터넷 보안 모듈(100) 프로그램을 통해 보안 기능 중 어느 하나를 입력 할 수 있다. 사물 인터넷 보안 모듈(100) 프로그램은 예를 들어 교육용 보안 프로그램이다.
인증 기능은 사물 인터넷 보안 모듈(100)과 인터페이스된 전자 기기가 인터페이스를 예정한 전자 기기인지 확인하는 기능이다.
암복호화 기능은 특정 데이터를 암호화하는 기능이다.
난수 생성 기능은 사용자가 원하는 크기의 난수를 생성시키는 기능이다.
저장 기능은 일부 데이터를 저장하는 기능이다.
사용자는 전자 기기와 연결된 키보드 등의 입력 장치를 통해 보안 기능 중 어느 하나를 입력할 수 있다. 입력된 보안 기능 중 어느 하나는 인터페이스부(110)를 통해 사물 인터넷 보안 모듈(100)로 입력된다.
일 실시예에 있어서, 인증부(120)는 인터페이스부(110)를 통해 입력된 전자 기기의 아이디 및 고유 번호와 기저장된 아이디 및 고유번호의 일치 여부를 판단한다.
보안 기능으로 인증 기능이 선택된 이후에 사용자는 전자 기기의 아이디 및 고유 번호를 입력할 수 있다. 인증부(120)는 인터페이스부(110)를 통해 입력된 입력된 전자 기기의 아이디 및 고유 번호와 기저장된 아이디 및 고유번호의 일치 여부를 판단한다.
기저장된 아이디 및 고유번호는 후술할 저장부(150)에 저장되어 있는 아이디 및 고유번호이다.
일 실시예에 있어서, 상기 인증부(120)는 입력된 전자 기기의 아이디 및 고유 번호가 기저장된 아이디 및 고유번호와 일치하면 전자 기기로 일치 신호를 출력하는 것을 특징으로 한다.
또한, 상기 인증부(120)는 입력된 전자 기기의 아이디 및 고유 번호가 기저장된 아이디 및 고유번호와 어느 하나라도 일치하지 않으면 전자 기기로 불일치 신호를 출력하는 것을 특징으로 한다.
인증부(120)는 일치 신호를 출력하여 인터페이스된 인증 기기를 인증한다. 인증부(120)가 일치 신호를 출력하면, 전자 기기와 연결된 모니터 등의 표시부는 일치 신호에 따른 '일치'라는 문자를 출력한다. 상기 문자는 '일치'에 한정되는 것은 아니고 '성공' 등 다양하게 설정될 수 있다.
인증부(120)가 불일치 신호를 출력하면, 전자 기기와 연결된 모니터 등의 표시부는 일치 신호에 따른 '불일치'라는 문자를 출력한다. 상기 문자는 '불일치'에 한정되는 것은 아니고 '실패' 등 다양하게 설정될 수 있다.
일 실시예에 있어서, 사물 인터넷 보안 모듈(100)은 인터페이스부(110)를 통해 입력된 암호화할 정보, 암호화 방식 및 키값을 기초로 암호화할 정보를 암호화하여 전자 기기로 출력하는 암복호화부(130);를 더 포함한다.
일 실시예에 있어서, 암복호화부(130)는 인터페이스부(110)를 통해 입력된 암호화할 정보, 암호화 방식 및 키값을 기초로 암호화할 정보를 암호화하여 전자 기기로 출력한다.
암호화할 정보는 사용자가 입력한 임의의 정보로 암호화의 대상이 되는 정보이다.
암호화 방식은 상기 암호화할 정보를 암호화하는 암호화 알고리즘이다. 암호화 알고리즘은 예를 들어 AES, RAS, 또는 ATK 등이다.
키값은 상기 암호화 알고리즘을 위한 암호화키값 또는 복호화키값이다. 키값은 비밀키값 또는 공개키값이다.
암복호화부(130)는 입력된 암호화할 정보를 입력된 암호화 방식인 암호화 알고리즘솨 암호화키를 통해 암호화시킨다. 암호화된 정보를 전자 기기로 출력한다. 전자 기기는 모니터 등의 출력부를 통해 암호화된 정보를 출력한다.
일 실시예에 있어서, 사물 인터넷 보안 모듈(100)은 인터페이스부(110)를 통해 입력된 난수 크기를 기초로 난수를 생성하는 난수 생성부(140);를 더 포함한다.
일 실시예에 있어서, 난수 생성부(140)는 인터페이스부(110)를 통해 입력된 난수 크기를 기초로 난수를 생성한다.
난수 생성부(140)는 사물 인터넷 보안 모듈(100)이 포함하는 다른 구성과 별개의 하드웨어 칩셋으로 구현될 수 있다.
난수의 크기는 난수의 데이터 크기로 난수의 길이다. 난수의 크기는 예를 들어 8바이트 이상 16바이트 이하일 수 있다.
난수 생성부(140)는 입력된 난수 크기에 대응되는 난수를 생성한다.
일 실시예에 있어서, 사물 인터넷 보안 모듈(100)은 인터페이스부(110)를 통해 입력된 전자 기기의 고유 번호 및 키값을 저장하는 저장부(150);를 더 포함한다.
저장부(150)는 사물 인터넷 보안 모듈(100)이 포함하는 다른 구성과 별개의 하드웨어 칩셋으로 구현될 수 있다. 전술한 인증부(120)는 사물 인터넷 보안 모듈(100)을 총괄 제어하는 마이크로 컨트롤러 유닛이 실행하는 소프트웨어로 구현될 수 있다. 전술한 저장부(150), 난수 생성부(140) 및 마이크로 컨트롤러 유닛은 각각 독립된 칩셋으로 하나의 보드에 실장된다.
전자 기기의 고유 번호는 전자 기기마다 개별적으로 부여되는 번호이다. 키값에 대해서는 전술하였다.
도 2는 일 실시예에 따른 사물 인터넷 보안 모듈의 흐름을 도시한다.
일 실시예에 있어서, 사물 인터넷 보안 방법은 전자 기기와 인터페이스되어 상기 전자 기기가 입력한 보안 기능 중 어느 하나를 입력 받되, 보안 기능은 인증 기능, 암복호화 기능, 난수 생성 기능 및 저장 기능을 포함하는 인터페이스 단계(S610); 인터페이스 단계(S610)를 통해 입력된 전자 기기의 아이디 및 고유 번호와 기저장된 아이디 및 고유번호의 일치 여부를 판단하는 인증 단계(S620);를 포함한다.
일 실시예에 있어서, 사물 인터넷 보안 방법은 라즈베리파이, 아두이노 등 범용 오픈보드에 사물 인터넷 보안 기술을 손쉽게 적용할 수 있도록 GPIO 인터페이스를 포함하는 장치이다.
전자 기기는 라즈베리파이, 아두이노 등 범용 오픈보드이다. 즉, 전자 기기는 일반적인 컴퓨터를 구성할 수 있는 마더보드로 여기에 CPU와 메모리, 비디오보드 등 주변기기를 붙여 컴퓨터를 구성할 수 있는 범용적인 마더보드이다.
상기 마더보드는 다수개의 슬롯을 포함하며, 상기 슬롯은 입출력을 위한 GPIO인터페이스일 수 있다.
일 실시예에 있어서, 인터페이스 단계(S610)는 전자 기기와 인터페이스되어 상기 전자 기기가 입력한 보안 기능 중 어느 하나를 입력 받되, 보안 기능은 인증 기능, 암복호화 기능, 난수 생성 기능 및 저장 기능을 포함한다.
사물 인터넷 보안 방법은 전자 기기와 인터페이스 단계(S610)를 통해 인터페이스된 후 전자 기기가 입력한 보안 기능 중 어느 하나를 입력받는다. 이때, 전자 기기에는 사물 인터넷 보안 방법 프로그램이 설치되어 있고, 상기 사물 인터넷 보안 방법 프로그램을 통해 보안 기능 중 어느 하나를 입력 할 수 있다. 사물 인터넷 보안 방법 프로그램은 예를 들어 교육용 보안 프로그램이다.
인증 기능은 사물 인터넷 보안 방법과 인터페이스된 전자 기기가 인터페이스를 예정한 전자 기기인지 확인하는 기능이다.
암복호화 기능은 특정 데이터를 암호화하는 기능이다.
난수 생성 기능은 사용자가 원하는 크기의 난수를 생성시키는 기능이다.
저장 기능은 일부 데이터를 저장하는 기능이다.
사용자는 전자 기기와 연결된 키보드 등의 입력 장치를 통해 보안 기능 중 어느 하나를 입력할 수 있다. 입력된 보안 기능 중 어느 하나는 인터페이스 단계(S610)를 통해 사물 인터넷 보안 방법으로 입력된다.
일 실시예에 있어서, 인증 단계(S620)는 인터페이스 단계(S610)를 통해 입력된 전자 기기의 아이디 및 고유 번호와 기저장된 아이디 및 고유번호의 일치 여부를 판단한다.
보안 기능으로 인증 기능이 선택된 이후에 사용자는 전자 기기의 아이디 및 고유 번호를 입력할 수 있다. 인증 단계(S620)는 인터페이스 단계(S610)를 통해 입력된 입력된 전자 기기의 아이디 및 고유 번호와 기저장된 아이디 및 고유번호의 일치 여부를 판단한다.
기저장된 아이디 및 고유번호는 후술할 저장 단계(S650)에 저장되어 있는 아이디 및 고유번호이다.
일 실시예에 있어서, 상기 인증 단계(S620)는 입력된 전자 기기의 아이디 및 고유 번호가 기저장된 아이디 및 고유번호와 일치하면 전자 기기로 일치 신호를 출력하는 것을 특징으로 한다.
또한, 상기 인증 단계(S620)는 입력된 전자 기기의 아이디 및 고유 번호가 기저장된 아이디 및 고유번호와 어느 하나라도 일치하지 않으면 전자 기기로 불일치 신호를 출력하는 것을 특징으로 한다.
인증 단계(S620)는 일치 신호를 출력하여 인터페이스된 인증 기기를 인증한다. 인증 단계(S620)가 일치 신호를 출력하면, 전자 기기와 연결된 모니터 등의 표시부는 일치 신호에 따른 '일치'라는 문자를 출력한다. 상기 문자는 '일치'에 한정되는 것은 아니고 '성공' 등 다양하게 설정될 수 있다.
인증 단계(S620)가 불일치 신호를 출력하면, 전자 기기와 연결된 모니터 등의 표시부는 일치 신호에 따른 '불일치'라는 문자를 출력한다. 상기 문자는 '불일치'에 한정되는 것은 아니고 '실패' 등 다양하게 설정될 수 있다.
일 실시예에 있어서, 사물 인터넷 보안 방법은 인터페이스 단계(S610)를 통해 입력된 암호화할 정보, 암호화 방식 및 키값을 기초로 암호화할 정보를 암호화하여 전자 기기로 출력하는 암복호화 단계(S630);를 더 포함한다.
일 실시예에 있어서, 암복호화 단계(S630)는 인터페이스 단계(S610)를 통해 입력된 암호화할 정보, 암호화 방식 및 키값을 기초로 암호화할 정보를 암호화하여 전자 기기로 출력한다.
암호화할 정보는 사용자가 입력한 임의의 정보로 암호화의 대상이 되는 정보이다.
암호화 방식은 상기 암호화할 정보를 암호화하는 암호화 알고리즘이다. 암호화 알고리즘은 예를 들어 AES, RAS, 또는 ATK 등이다.
키값은 상기 암호화 알고리즘을 위한 암호화키값 또는 복호화키값이다. 키값은 비밀키값 또는 공개키값이다.
암복호화 단계(S630)는 입력된 암호화할 정보를 입력된 암호화 방식인 암호화 알고리즘솨 암호화키를 통해 암호화시킨다. 암호화된 정보를 전자 기기로 출력한다. 전자 기기는 모니터 등의 출력부를 통해 암호화된 정보를 출력한다.
일 실시예에 있어서, 사물 인터넷 보안 방법은 인터페이스 단계(S610)를 통해 입력된 난수 크기를 기초로 난수를 생성하는 난수 생성 단계(S640);를 더 포함한다.
일 실시예에 있어서, 난수 생성 단계(S640)는 인터페이스 단계(S610)를 통해 입력된 난수 크기를 기초로 난수를 생성한다.
난수 생성 단계(S640)는 사물 인터넷 보안 방법이 포함하는 다른 구성과 별개의 하드웨어 칩셋으로 구현될 수 있다.
난수의 크기는 난수의 데이터 크기로 난수의 길이다. 난수의 크기는 예를 들어 8바이트 이상 16바이트 이하일 수 있다.
난수 생성 단계(S640)는 입력된 난수 크기에 대응되는 난수를 생성한다.
일 실시예에 있어서, 사물 인터넷 보안 방법은 인터페이스 단계(S610)를 통해 입력된 전자 기기의 고유 번호 및 키값을 저장하는 저장 단계(S650);를 더 포함한다.
저장 단계(S650)는 사물 인터넷 보안 방법이 포함하는 다른 구성과 별개의 하드웨어 칩셋으로 구현될 수 있다. 전술한 인증 단계(S620)는 사물 인터넷 보안 방법을 총괄 제어하는 마이크로 컨트롤러 유닛이 실행하는 소프트웨어로 구현될 수 있다. 전술한 저장 단계(S650), 난수 생성 단계(S640) 및 마이크로 컨트롤러 유닛은 각각 독립된 칩셋으로 하나의 보드에 실장된다.
전자 기기의 고유 번호는 전자 기기마다 개별적으로 부여되는 번호이다. 키값에 대해서는 전술하였다.
이와 같이, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 실시 형태로 실시될 수 있다는 것을 인지할 수 있을 것이다. 따라서 이상에서 기술한 실시 예들은 예시적인 것일 뿐이며, 그 범위를 제한해놓은 한정적인 것이 아닌 것으로 이해해야만 한다. 또한, 도면에 도시된 순서도들은 본 발명을 실시함에 있어서 가장 바람직한 결과를 달성하기 위해 예시적으로 도시된 순차적인 순서에 불과하며, 다른 추가적인 단계들이 제공되거나, 일부 단계가 삭제될 수 있음은 물론이다.
본 명세서에서 기술한 기술적 특징과 이를 실행하는 구현물은 디지털 전자 회로로 구현되거나, 본 명세서에서 기술하는 구조 및 그 구조적인 등가물 등을 포함하는 컴퓨터 소프트웨어, 펌웨어 또는 하드웨어로 구현되거나, 이들 중 하나 이상의 조합으로 구현 가능하다. 또한 본 명세서에서 기술한 기술적 특징을 실행하는 구현물은 컴퓨터 프로그램 제품, 다시 말해 처리 시스템의 동작을 제어하기 위하여 또는 이것에 의한 실행을 위하여 유형의 프로그램 저장매체 상에 인코딩된 컴퓨터 프로그램 명령어에 관한 모듈로서 구현될 수도 있다.
컴퓨터로 판독 가능한 매체는 기계로 판독 가능한 저장 장치, 기계로 판독 가능한 저장 기판, 메모리 장치, 기계로 판독 가능한 전파형 신호에 영향을 미치는 물질의 조성물 또는 이들 중 하나 이상의 조합일 수 있다.
한편, 본 명세서에서 "장치"나 "시스템"이라 함은 예를 들어, 프로세서, 컴퓨터 또는 다중 프로세서나 컴퓨터를 포함하여 정보를 처리하기 위한 모든 기구, 장치 및 기계를 모두 포함한다. 처리 시스템은, 하드웨어에 부가하여 예를 들어, 프로세서 펌웨어를 구성하는 코드, 프로토콜 스택, 정보베이스 관리 시스템, 운영 제체 또는 이들 중 하나 이상의 조합 등 요청 시 컴퓨터 프로그램에 대한 실행 환경을 형성하는 모든 코드를 포함할 수 있다.
프로그램, 소프트웨어, 소프트웨어 애플리케이션, 스크립트 또는 코드 등으로 알려진 컴퓨터 프로그램은 컴파일 되거나 해석된 언어 또는 선험적, 절차적 언어를 포함하는 프로그래밍 언어의 어떠한 형태로도 작성될 수 있으며, 독립형 프로그램이나 모듈, 컴포넌트, 서브루틴 또는 컴퓨터 환경에서 사용하기에 적합한 다른 유닛을 포함하여 어떠한 형태로도 구현될 수 있다.
한편, 컴퓨터 프로그램은 파일 시스템의 파일에 반드시 대응되는 것은 아니며, 요청된 프로그램에 제공되는 단일 파일 내에 또는 다중의 상호 작용하는 파일(예를 들어, 하나 이상의 모듈, 하위 프로그램 또는 코드의 일부를 저장하는 파일)내에, 또는 다른 프로그램이나 정보를 보유하는 파일의 일부(예를 들어, 마크업 언어 문서 내에 저장되는 하나 이상의 스크립트)내에 저장될 수 있다.
컴퓨터 프로그램은 하나의 사이트에 위치하거나 복수의 사이트에 걸쳐서 분산되어 유/무선 통신 네트워크에 의해 상호 접속된 다중 컴퓨터나 하나 이상의 컴퓨터 상에서 실행되도록 구현될 수 있다.
한편, 컴퓨터 프로그램 명령어와 정보를 저장하기에 적합한 컴퓨터로 판독 가능한 매체는, 예를 들어 EPROM, EEPROM 및 플래시메모리 장치와 같은 반도체 메모리 장치, 예컨대 내부 하드디스크나 외장형 디스크와 같은 자기 디스크, 자기광학 디스크 및 CD와 DVD 디스크를 포함하여 모든 형태의 비휘발성 메모리, 매체 및 메모리 장치를 포함할 수 있다. 프로세서와 메모리는 특수 목적의 논리 회로에 의해 보충되거나, 그것에 통합될 수 있다.
본 명세서에서 기술한 기술적 특징을 실행하는 구현물은 예를 들어, 정보 서버와 같은 백엔드 컴포넌트를 포함하거나, 예를 들어, 애플리케이션 서버와 같은 미들웨어 컴포넌트를 포함하거나, 예컨대 사용자가 본 명세서에서 설명한 주제의 구현물과 상호 작용할 수 있는 웹 브라우저나 그래픽 유저 인터페이스를 갖는 클라이언트 컴퓨터와 같은 프론트엔드 컴포넌트 혹은 그러한 백엔드, 미들웨어 혹은 프론트엔드 컴포넌트의 하나 이상의 모든 조합을 포함하는 연산 시스템에서 구현될 수도 있다. 시스템의 컴포넌트는 예를 들어, 통신 네트워크와 같은 디지털 정보 통신의 어떠한 형태나 매체에 의해서도 상호 접속 가능하다.
이하, 상기 기술한 내용과 더불어 본 명세서에 기술한 시스템과 방법이 포함하는 구성들을 구현할 수 있는 보다 구체적인 실시 예에 대하여 자세히 기술하도록 한다.
본 명세서에서 방법은 클라이언트 디바이스 또는 웹 기반의 스토리지 시스템과 관련된 서버 또는 서버에 포함된 하나 이상의 프로세서(Processor) 상에서 컴퓨터 소프트웨어, 프로그램 코드 또는 명령어를 실행하는 수단을 통해 부분적 또는 전체적으로 사용될 수 있다. 여기서 프로세서는 서버, 클라이언트, 네트워크 인프라 구조, 모바일 컴퓨팅 플랫폼, 고정 컴퓨팅 플랫폼 등과 같은 컴퓨팅 플랫폼 중 일부일 수 있으며, 구체적으로 프로그램 명령어, 코드 등을 실행할 수 있는 컴퓨터 또는 프로세싱 디바이스의 한 종류일 수 있다. 또한, 프로세서는 방법, 명령어, 코드 및 프로그램을 저장하는 메모리를 더 포함할 수 있으며, 메모리를 포함하지 않는 경우 별도의 인터페이스를 통해 본 발명에 따른 방법, 명령어, 코드 및 프로그램이 저장된 CD-ROM, DVD, 메모리, 하드 디스크, 플래시 드라이브, RAM, ROM, 캐시 등과 같은 스토리지 디바이스에 접근(Access)할 수도 있다.
또한, 본 명세서에서 기술한 시스템과 방법은 서버, 클라이언트, 게이트웨이, 허브, 라우터 또는 네트워크 하드웨어 상의 컴퓨터 소프트웨어를 실행하는 장치를 통해 부분적 또는 전체적으로 사용될 수 있다. 여기서 소프트웨어는 파일 서버, 프린트 서버, 도메인 서버, 인터넷 서버, 인트라넷 서버, 호스트 서버, 분산 서버 등과같이 다양한 종류의 서버에서 실행될 수 있으며, 상기 언급한 서버들은 메모리, 프로세서, 컴퓨터에서 판독 가능한 저장매체, 스토리지 매체, 통신 디바이스, 포트, 클라이언트 그리고 다른 서버들을 유/무선 네트워크를 통해 접근할 수 있는 인터페이스를 더 포함할 수 있다.
또한, 본 발명에 따른 방법, 명령어, 코드 등 역시 서버에 의해 실행될 수 있으며, 방법을 실행하기 위해 필요한 다른 디바이스들은 서버와 연관된 계층구조의 일 부분으로 구현될 수 있다.
아울러, 서버는 클라이언트, 다른 서버, 프린터, 정보베이스 서버, 프린트 서버, 파일 서버, 통신 서버, 분산 서버 등을 제한 없이 포함하는 다른 디바이스에게 인터페이스를 제공할 수 있으며, 인터페이스를 통한 연결은 유/무선 네트워크를 통해 프로그램의 원격 실행을 용이하게 할 수 있다.
또한, 인터페이스를 통해 서버에 연결된 디바이스 중 어느 것이라도방법, 명령어, 코드 등을 저장할 수 있는 적어도 하나의 스토리지 디바이스를 더 포함할 수 있으며, 서버의 중앙 프로세서는 상이한 디바이스 상에서 실행될 명령어, 코드 등을 디바이스에 제공하여 스토리지 디바이스에 저장되게 할 수 있다.
한편, 본 명세서에서 방법은 네트워크 인프라구조를 통해 부분적 또는 전체적으로 사용될 수 있다. 여기서 네트워크 인프라구조는 컴퓨팅 디바이스, 서버, 라우터, 허브, 방화벽, 클라이언트, 개인용 컴퓨터, 통신 디바이스, 라우팅 디바이스 등과 같은 디바이스와 각각의 기능을 실행할 수 있는 별도의 모듈 등을 모두 포함할 수 있으며, 상기 언급한 디바이스와 모듈 외에 스토리 플래시 메모리, 버퍼, 스택, RAM, ROM 등과 같은 스토리지 매체를 더 포함할 수 있다. 또한, 방법, 명령어, 코드 등 역시 네트워크 인프라구조가 포함하는 디바이스, 모듈, 스토리지 매체 중 어느 하나에 의해 실행 및 저장될 수 있으며, 방법을 실행하기 위해 필요한 다른 디바이스 역시 네트워크 인프라구조의 일 부분으로 구현될 수 있다.
또한, 본 명세서에서 기술한 시스템과 방법은 하드웨어 또는 특정 애플리케이션(Application)에 적합한 하드웨어와 소프트웨어의 조합으로 구현될 수 있다. 여기서 하드웨어는 개인용 컴퓨터, 이동통신 단말기 등과 같은 범용 컴퓨터 디바이스와 기업형 특정 컴퓨터 디바이스를 모두 포함하며, 컴퓨터 디바이스는 메모리, 마이크로프로세서, 마이크로콘트롤러, 디지털 신호 프로세서, 애플리케이션 집적 회로, 프로그래머블 게이트 어레이, 프로그래머블 어레이 조직 등을 포함하는 디바이스 또는 이들의 조합으로 구현될 수 있다.
이상에서 기술한 컴퓨터 소프트웨어, 명령어, 코드 등은 판독 가능한 디바이스에 의해 저장 또는 접근될 수 있으며, 여기서 판독 가능한 디바이스는 일정 시간 간격 동안 컴퓨팅하는데 사용되는 디지털 정보를 구비하는 컴퓨터 컴포넌트, RAM 또는 ROM과 같은 반도체 스토리지, 광디스크와 같은 영구적인 스토리지, 하드 디스크, 테이프, 드럼 등과 같은 대용량 스토리지, CD 또는 DVD와 같은 광 스토리지, 플래시 메모리, 플로피 디스크, 자기 테이프, 페이퍼 테이프, 독립형 RAM 디스크, 컴퓨터로부터 착탈 가능한 대용량 스토리지와 동적 메모리, 정적 메모리, 가변 스토리지, 클라우드와 같은 네트워크 접속형 스토리지 등과 같은 메모리를 포함할 수 있다. 한편, 여기서 명령어와 코드 등은 SQL, dBase 등과 같은 정보 지향 언어, C, Objective C, C++, 어셈블리 등과 같은 시스템 언어, Java, NET 등과 같은 아키텍처 언어, PHP, Ruby, Perl, Python 등과 같은 애플리케이션 언어 등과 같은 언어들을 모두 포함하지만, 이에 한정되지는 않고 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 널리 알려진 언어들을 모두 포함할 수 있다.
또한, 본 명세서에서 기술한 "컴퓨터에서 판독 가능한 매체"는 프로그램 실행을 위해 명령어를 프로세서로 제공하는데 기여하는 모든 매체를 포함한다. 구체적으로 정보 스토리지 디바이스, 광디스크, 자기 디스크 등과 같은 비휘발성 매체, 동적 메모리 등과 같은 휘발성 매체와 정보를 전송하는 동축 케이블, 구리 와이어, 광섬유 등과 같은 전송 매체를 포함하지만 이에 한정되지는 않는다.
한편, 본 명세서에 첨부된 도면에 도시된 블록도와 순서도에 포함된 본 발명의 기술적 특징을 실행하는 구성들은 상기 구성들 사이의 논리적인 경계를 의미한다.
그러나 소프트웨어나 하드웨어의 실시 예에 따르면, 도시된 구성들과 그 기능들은 독립형 소프트웨어 모듈, 모놀리식 소프트웨어 구조, 코드, 서비스 및 이들을 조합한 형태로 실행되며, 저장된 프로그램 코드, 명령어 등을 실행할 수 있는 프로세서를 구비한 컴퓨터에서 실행 가능한 매체에 저장되어 그 기능들이 구현될 수 있으므로 이러한 모든 실시 예 역시 본 발명의 권리범위 내에 속하는 것으로 보아야 할 것이다.
따라서, 첨부된 도면과 그에 대한 기술은 본 발명의 기술적 특징을 설명하기는 하나, 이러한 기술적 특징을 구현하기 위한 소프트웨어의 특정 배열이 분명하게 언급되지 않는 한, 단순히 추론되어서는 안된다. 즉, 이상에서 기술한 다양한 실시 예들이 존재할 수 있으며, 그러한 실시 예들이 본 발명과 동일한 기술적 특징을 보유하면서 일부 변형될 수 있으므로, 이 역시 본 발명의 권리범위 내에 속하는 것으로 보아야 할 것이다.
또한, 순서도의 경우 특정한 순서로 도면에서 동작들을 묘사하고 있지만, 이는 가장 바람직한 결과를 얻기 위하여 도시된 것으로서, 도시된 특정한 순서나 순차적인 순서대로 그러한 동작들을 반드시 실행되어야 한다거나 모든 도시된 동작들이 반드시 실행되어야 하는 것으로 이해되어서는 안 된다. 특정한 경우, 멀티 태스킹과 병렬 프로세싱이 유리할 수 있다. 아울러, 이상에서 기술한 실시형태의 다양한 시스템 컴포넌트의 분리는 그러한 분리를 모든 실시형태에서 요구하는 것으로 이해되어서는 안되며, 설명한 프로그램 컴포넌트와 시스템들은 일반적으로 단일의 소프트웨어 제품으로 함께 통합되거나 다중 소프트웨어 제품에 패키징될 수 있다는 점을 이해하여야 한다.
이와 같이, 본 명세서는 그 제시된 구체적인 용어에 의해 본 발명을 제한하려는 의도가 아니다. 따라서, 이상에서 기술한 실시 예를 참조하여 본 발명을 상세하게 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 본 발명의 범위를 벗어나지 않으면서도 본 실시 예들에 대한 개조, 변경 및 변형을 가할 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 권리범위에 포함되는 것으로 해석되어야 한다.
100: 사물 인터넷 보안 모듈
110: 인터페이스부
120: 인증부
130: 암복호화부
140: 난수 생성부
150: 저장부

Claims (5)

  1. 전자 기기와 인터페이스되어 상기 전자 기기가 입력한 보안 기능 중 어느 하나를 입력 받되, 보안 기능은 인증 기능, 암복호화 기능, 난수 생성 기능 및 저장 기능을 포함하는 인터페이스부;
    인터페이스부를 통해 입력된 전자 기기의 아이디 및 고유 번호와 기저장된 아이디 및 고유번호의 일치 여부를 판단하는 인증부;
    를 포함하는 사물 인터넷 보안 모듈
  2. 제 1 항에 있어서,
    상기 인증부는 입력된 전자 기기의 아이디 및 고유 번호가 기저장된 아이디 및 고유번호와 일치하면 전자 기기로 일치 신호를 출력하는 것을 특징으로 하는 사물 인터넷 보안 모듈
  3. 제 1 항에 있어서,
    인터페이스부를 통해 입력된 암호화할 정보, 암호화 방식 및 키값을 기초로 암호화할 정보를 암호화하여 전자 기기로 출력하는 암복호화부;를 더 포함하는 사물 인터넷 보안 모듈
  4. 제 1 항에 있어서,
    인터페이스부를 통해 입력된 난수 크기를 기초로 난수를 생성하는 난수 생성부;를 더 포함하는 사물 인터넷 보안 모듈
  5. 제 1 항에 있어서,인터페이스부를 통해 입력된 전자 기기의 고유 번호 및 키값을 저장하는 저장부;를 더 포함하는 사물 인터넷 보안 모듈
KR1020170014986A 2017-02-02 2017-02-02 사물 인터넷 보안 모듈 KR102017101B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020170014986A KR102017101B1 (ko) 2017-02-02 2017-02-02 사물 인터넷 보안 모듈
US16/482,019 US20200007340A1 (en) 2017-02-02 2017-03-28 Internet of things security module
PCT/KR2017/003359 WO2018143510A1 (ko) 2017-02-02 2017-03-28 사물 인터넷 보안 모듈

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170014986A KR102017101B1 (ko) 2017-02-02 2017-02-02 사물 인터넷 보안 모듈

Publications (2)

Publication Number Publication Date
KR20180090060A true KR20180090060A (ko) 2018-08-10
KR102017101B1 KR102017101B1 (ko) 2019-09-03

Family

ID=63039885

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170014986A KR102017101B1 (ko) 2017-02-02 2017-02-02 사물 인터넷 보안 모듈

Country Status (3)

Country Link
US (1) US20200007340A1 (ko)
KR (1) KR102017101B1 (ko)
WO (1) WO2018143510A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220030837A (ko) * 2020-09-03 2022-03-11 금오공과대학교 산학협력단 오픈보드 호환용 mdio 인터페이스 장치 및 이를 이용한 프로토콜 변환방법
KR20220112086A (ko) * 2021-02-03 2022-08-10 금오공과대학교 산학협력단 독립형 사물 인터넷 기기로 에지에서 데이터를 처리할 수 있는 지능형 배터리 관리 시스템

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020186125A1 (en) 2019-03-13 2020-09-17 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002281026A (ja) * 2001-03-16 2002-09-27 Mitsubishi Electric Corp 生体情報照合式セキュリティ装置
KR20040042123A (ko) * 2002-11-13 2004-05-20 주식회사 퓨쳐시스템 휴대용 인증 장치 및 이를 이용한 인증 방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5205720B2 (ja) * 2006-05-12 2013-06-05 ソニー株式会社 通信システムおよび通信方法、デバイス、情報処理装置、並びにプログラム
CN100445903C (zh) * 2007-02-15 2008-12-24 北京飞天诚信科技有限公司 一种对智能电器设备进行控制的方法和系统
US8694776B2 (en) * 2007-12-21 2014-04-08 Spansion Llc Authenticated memory and controller slave
GB201015325D0 (en) * 2010-09-14 2010-10-27 Vodafone Ip Licensing Ltd Controlling access to mobile telecommunications networks
KR101538424B1 (ko) * 2012-10-30 2015-07-22 주식회사 케이티 결제 및 원격 모니터링을 위한 사용자 단말
KR101424916B1 (ko) * 2013-02-27 2014-08-01 (주)레인보우와이어리스 M2m 서비스를 제공하는 에어 프로텍터 서버 및 그 동작 방법
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9510195B2 (en) * 2014-02-10 2016-11-29 Stmicroelectronics International N.V. Secured transactions in internet of things embedded systems networks
KR101677249B1 (ko) * 2015-06-15 2016-11-17 주식회사 명인소프트 사용자 토큰을 이용하여 사물 인터넷 장치를 제어하기 위한 보안 처리 장치 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002281026A (ja) * 2001-03-16 2002-09-27 Mitsubishi Electric Corp 生体情報照合式セキュリティ装置
KR20040042123A (ko) * 2002-11-13 2004-05-20 주식회사 퓨쳐시스템 휴대용 인증 장치 및 이를 이용한 인증 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220030837A (ko) * 2020-09-03 2022-03-11 금오공과대학교 산학협력단 오픈보드 호환용 mdio 인터페이스 장치 및 이를 이용한 프로토콜 변환방법
KR20220112086A (ko) * 2021-02-03 2022-08-10 금오공과대학교 산학협력단 독립형 사물 인터넷 기기로 에지에서 데이터를 처리할 수 있는 지능형 배터리 관리 시스템

Also Published As

Publication number Publication date
US20200007340A1 (en) 2020-01-02
KR102017101B1 (ko) 2019-09-03
WO2018143510A1 (ko) 2018-08-09

Similar Documents

Publication Publication Date Title
EP3356981B1 (en) Single sign-on method for appliance secure shell
US10277409B2 (en) Authenticating mobile applications using policy files
EP3304845B1 (en) Authorization and authentication in a cloud-based storage array
US9491111B1 (en) Securing service control on third party hardware
US20130185564A1 (en) Systems and methods for multi-layered authentication/verification of trusted platform updates
US20180227366A1 (en) Providing access to a resource for a computer from within a restricted network
KR102013983B1 (ko) 애플리케이션 무결성 인증 방법 및 인증 서버
CN109542862B (zh) 用于控制文件系统的挂载的方法、装置和系统
JP6967074B2 (ja) 不正なクライアント・アプリケーションからのウェブ・サーバの保護
US10079681B1 (en) Securing service layer on third party hardware
KR20130101964A (ko) 플랫폼 컴포넌트들의 보안 업그레이드 또는 다운그레이드를 위한 방법 및 시스템
US9755832B2 (en) Password-authenticated public key encryption and decryption
WO2022153055A1 (en) A device and a communication method
KR20180090060A (ko) 사물 인터넷 보안 모듈
CN114363088B (zh) 用于请求数据的方法和装置
JP6914436B2 (ja) 認証のためのシステムおよび方法
US10262161B1 (en) Secure execution and transformation techniques for computing executables
KR101836211B1 (ko) 전자 기기 인증 매니저 장치
US10972455B2 (en) Secure authentication in TLS sessions
US20200319905A1 (en) Metadata service provisioning in a cloud environment
WO2022206203A1 (en) Connection resilient multi-factor authentication
US10250563B2 (en) Secure device and proxy for secure operation of a host data processing system
WO2020003018A1 (en) Secure operations on encrypted data
US20240104192A1 (en) System and method for implementing trust broker framework in o-ran
US11977620B2 (en) Attestation of application identity for inter-app communications

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant