KR20190045575A - 무선 통신 시스템에서 디바이스 간의 자율적인 상호 인증 방법 및 장치 - Google Patents

무선 통신 시스템에서 디바이스 간의 자율적인 상호 인증 방법 및 장치 Download PDF

Info

Publication number
KR20190045575A
KR20190045575A KR1020170138332A KR20170138332A KR20190045575A KR 20190045575 A KR20190045575 A KR 20190045575A KR 1020170138332 A KR1020170138332 A KR 1020170138332A KR 20170138332 A KR20170138332 A KR 20170138332A KR 20190045575 A KR20190045575 A KR 20190045575A
Authority
KR
South Korea
Prior art keywords
mutual authentication
devices
security policy
authentication
policy information
Prior art date
Application number
KR1020170138332A
Other languages
English (en)
Other versions
KR102347087B1 (ko
Inventor
한진희
김대원
김영세
문용혁
윤승용
김정녀
임재덕
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020170138332A priority Critical patent/KR102347087B1/ko
Publication of KR20190045575A publication Critical patent/KR20190045575A/ko
Application granted granted Critical
Publication of KR102347087B1 publication Critical patent/KR102347087B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 개시는 무선 통신 시스템에서 디바이스들이 상호 인증을 자율적으로 수행하는 방법 및 장치에 대한 것이다. 본 개시의 일 실시 예에 따른 무선 통신 시스템에서 디바이스 간 상호 인증을 수행하는 방법은, 제 1 디바이스에서 이벤트 발생 여부를 결정하는 단계; 상기 이벤트가 발생한 것으로 결정하는 경우, 상기 제 1 디바이스가 제 2 디바이스와 상호 인증을 시도하는 단계; 및 상기 상호 인증에 성공하는 경우, 상기 제 1 디바이스가 상기 제 2 디바이스로 보안 정책 정보를 전송하는 단계를 포함할 수 있다.

Description

무선 통신 시스템에서 디바이스 간의 자율적인 상호 인증 방법 및 장치{METHOD AND APPARATUS FOR AUTONOMOUS MUTUAL AUTHENTICATION BETWEEN DEVICES IN WIRELESS COMMUNICATION SYSTEM}
본 개시는 무선 통신 시스템에 대한 것이며, 구체적으로는 디바이스들의 상호 인증을 자율적으로 수행하는 방법 및 장치에 대한 것이다.
사물인터넷(Internet of Things, IoT)은 지능화된 사물들이 다양한 네트워크를 통해 연결되어, 사람과 사물, 사물과 사물 간의 통신을 제공하는 기술이다. 이러한 사물인터넷을 이용한 스마트 홈, 스마트 에너지, 스마트 공장, 스마트 빌딩, 스마트 카, 스마트 의료 등 다양한 사물인터넷 서비스가 최근 4차 산업혁명을 대표하는 화두로 회자되고 있는 상황이다.
지금까지의 사물인터넷 서비스에 따르면, 사용자가 제어 디바이스를 조작 하여 특정 IoT 디바이스의 특정 기능 수행을 요청하면, 기능 수행 요청 메시지가 관리 서버, 홈 게이트웨이 등을 거쳐 상기 특정 IoT 디바이스로 전달되고, 이에 따라 상기 특정 IoT 디바이스에서 사용자가 요청한 기능이 수행되는 방식으로 동작함을 알 수 있다. 즉, 사용자가 디바이스로부터 정보를 받아 관리하고 디바이스에게 특정 기능을 수행하도록 지시할 수 있다. 예를 들어, 사물인터넷을 이용하여 위급 상황 대응 서비스를 제공하는 경우, 위급 상황 발생 시 관리 서버를 통하여 사용자에게 위급 상황 발생을 알리고, 이를 인지한 사용자가 위급 상황에 대응하기 위한 특정 IoT 디바이스의 기능 수행을 요청하고, 이에 따라 IoT 디바이스가 기능을 수행하는 방식으로 동작할 수 있다.
그러나, 이와 같은 사물인터넷을 이용한 위급 상황 대응 동작은, 사용자의 상태에 따라 시간 지연 또는 대응 불가한 상황을 초래할 수 있다. 따라서, 사용자가 개입하는 동작 방식에서 벗어나서 디바이스들이 자율적으로 동작할 수 있는 방안이 요구된다.
본 개시의 기술적 과제는 사용자나 관리자의 개입 없이 디바이스들이 자율적으로 상호 인증을 수행하는 방법 및 장치를 제공하는 것이다.
본 개시의 추가적인 기술적 과제는 이벤트 검출에 기반한 자율적인 상호 인증 방법 및 장치를 제공하는 것이다.
본 개시의 추가적인 기술적 과제는 자율적인 상호 인증에 기초하여 이벤트 대응 동작을 자동으로 수행하는 방법 및 장치를 제공하는 것이다.
본 개시에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 개시의 일 양상에 따른 무선 통신 시스템에서 디바이스 간 상호 인증을 수행하는 방법은, 제 1 디바이스에서 이벤트 발생 여부를 결정하는 단계; 상기 이벤트가 발생한 것으로 결정하는 경우, 상기 제 1 디바이스가 제 2 디바이스와 상호 인증을 시도하는 단계; 및 상기 상호 인증에 성공하는 경우, 상기 제 1 디바이스가 상기 제 2 디바이스로 보안 정책 정보를 전송하는 단계를 포함할 수 있다.
본 개시의 추가적인 양상에 따른 무선 통신 시스템에서 디바이스 간 상호 인증에 기반한 동작을 수행하는 방법은, 제 1 디바이스의 요청에 의해서 제 2 디바이스가 상기 제 1 디바이스와 상호 인증을 시도하는 단계; 상기 상호 인증에 성공하는 경우, 상기 제 1 디바이스로부터 제공되는 보안 정책 정보를 수신하는 단계; 및 상기 보안 정책 정보에 기초하여 결정되는 동작을 수행하는 단계를 포함할 수 있다.
본 개시의 추가적인 양상에 따른 무선 통신 시스템에서 디바이스 간 상호 인증을 수행하는 장치는, 제 1 디바이스에서 이벤트 발생 여부를 결정하는 위험 상황 분석 모듈; 상기 이벤트가 발생한 것으로 결정하는 경우, 상기 제 1 디바이스가 제 2 디바이스와 상호 인증을 시도하는 상호 인증 실행 모듈; 및 상기 상호 인증에 성공하는 경우, 상기 제 1 디바이스가 상기 제 2 디바이스로 보안 정책 정보를 전송하는 보안 정책 명령 모듈을 포함할 수 있다.
본 개시의 추가적인 양상에 따른 무선 통신 시스템에서 디바이스 간 상호 인증에 기반한 동작을 수행하는 장치는, 제 1 디바이스의 요청에 의해서 제 2 디바이스가 상기 제 1 디바이스와 상호 인증을 시도하는 상호 인증 실행 모듈; 상기 상호 인증에 성공하는 경우, 상기 제 1 디바이스로부터 제공되는 보안 정책 정보를 수신하는 보안 정책 검증 모듈; 및 상기 보안 정책 정보에 기초하여 결정되는 동작을 수행하는 위험 상황 대응 모듈을 포함할 수 있다.
본 개시에 대하여 위에서 간략하게 요약된 특징들은 후술하는 본 개시의 상세한 설명의 예시적인 양상일 뿐이며, 본 개시의 범위를 제한하는 것은 아니다.
본 개시에 따르면, 사용자나 관리자의 개입 없이 디바이스들이 자율적으로 상호 인증을 수행하는 방법 및 장치가 제공될 수 있다.
본 개시에 따르면, 이벤트 검출에 기반한 자율적인 상호 인증 방법 및 장치가 제공될 수 있다.
본 개시에 따르면, 자율적인 상호 인증에 기초하여 이벤트 대응 동작을 자동으로 수행하는 방법 및 장치가 제공될 수 있다.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 사물인터넷 서비스의 예시를 설명하기 위한 도면이다.
도 2는 본 개시에 따른 사물인터넷 환경에서의 디바이스 간 연결 구성을 설명하기 위한 도면이다.
도 3은 본 개시에 따른 디바이스들의 동작을 설명하기 위한 흐름도이다.
도 4 내지 도 7은 본 개시에 따른 디바이스들의 세부적인 동작을 설명하기 위한 흐름도이다.
도 8은 본 개시에 따른 제 1 디바이스의 예시적인 구성을 설명하기 위한 도면이다.
도 9는 본 개시에 따른 제 2 디바이스의 예시적인 구성을 설명하기 위한 도면이다.
도 10은 본 개시에 따른 제 1 디바이스의 자율적 상호 인증 기반 동작의 일례를 설명하기 위한 흐름도이다.
도 11은 본 개시에 따른 제 2 디바이스의 자율적 상호 인증 기반 동작의 일례를 설명하기 위한 흐름도이다.
이하에서는 첨부한 도면을 참고로 하여 본 개시의 실시 예에 대하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나, 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다.
본 개시의 실시 예를 설명함에 있어서 공지 구성 또는 기능에 대한 구체적인 설명이 본 개시의 요지를 흐릴 수 있다고 판단되는 경우에는 그에 대한 상세한 설명은 생략한다. 그리고, 도면에서 본 개시에 대한 설명과 관계없는 부분은 생략하였으며, 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
본 개시에 있어서, 어떤 구성요소가 다른 구성요소와 "연결", "결합" 또는 "접속"되어 있다고 할 때, 이는 직접적인 연결관계뿐만 아니라, 그 중간에 또 다른 구성요소가 존재하는 간접적인 연결관계도 포함할 수 있다. 또한 어떤 구성요소가 다른 구성요소를 "포함한다" 또는 "가진다"고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 배제하는 것이 아니라 또 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
본 개시에 있어서, 제1, 제2 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용되며, 특별히 언급되지 않는 한 구성요소들간의 순서 또는 중요도 등을 한정하지 않는다. 따라서, 본 개시의 범위 내에서 일 실시 예에서의 제1 구성요소는 다른 실시 예에서 제2 구성요소라고 칭할 수도 있고, 마찬가지로 일 실시 예에서의 제2 구성요소를 다른 실시 예에서 제1 구성요소라고 칭할 수도 있다.
본 개시에 있어서, 서로 구별되는 구성요소들은 각각의 특징을 명확하게 설명하기 위함이며, 구성요소들이 반드시 분리되는 것을 의미하지는 않는다. 즉, 복수의 구성요소가 통합되어 하나의 하드웨어 또는 소프트웨어 단위로 이루어질 수도 있고, 하나의 구성요소가 분산되어 복수의 하드웨어 또는 소프트웨어 단위로 이루어질 수도 있다. 따라서, 별도로 언급하지 않더라도 이와 같이 통합된 또는 분산된 실시 예도 본 개시의 범위에 포함된다.
본 개시에 있어서, 다양한 실시 예에서 설명하는 구성요소들이 반드시 필수적인 구성요소들을 의미하는 것은 아니며, 일부는 선택적인 구성요소일 수 있다. 따라서, 일 실시 예에서 설명하는 구성요소들의 부분집합으로 구성되는 실시 예도 본 개시의 범위에 포함된다. 또한, 다양한 실시 예에서 설명하는 구성요소들에 추가적으로 다른 구성요소를 포함하는 실시 예도 본 개시의 범위에 포함된다.
사물인터넷(IoT)은 지능화된 사물들이 다양한 네트워크를 통해 연결되는 것으로 정의할 수 있다. 사물인터넷을 이용하여 사람과 사물, 사물과 사물 간에 상호 소통하며 지능적인 서비스를 제공할 수 있다. 사물인터넷은 최근 모바일, 클라우드, 빅데이터 기술 등과 융합하여 초연결 사회를 이룰 수 있는 유망기술로 각광받고 있다. 이러한 사물인터넷 특성을 기반으로 스마트 홈, 스마트 에너지, 스마트 공장, 스마트 빌딩, 스마트 카, 스마트 의료 등 다양한 사물인터넷 서비스가 최근 4차 산업혁명을 대표하는 화두로 회자되고 있는 상황이다.
도 1은 사물인터넷 서비스의 예시를 설명하기 위한 도면이다.
도 1에서는 사물인터넷 서비스 중 사용자에게 제공되는 스마트 홈 서비스의 구성을 예시적으로 나타낸다. 도 1의 예시에서 스마트 홈(100) 및 사용자의 스마트 제어 기기(110)를 나타낸다. 스마트 제어 기기(110)는 관리 서버(140)와 인터넷 (150) 및 홈 게이트웨이(120)를 통하여 스마트 홈(100) 내에 배치된 스마트 홈 디바이스(131, 132, 133, 134, 135, 136, ...)를 제어할 수 있다. 예를 들어, 스마트 홈 디바이스(131, 132, 133, 134, 135, 136, ...)는 모바일 디바이스, 고정 디바이스, 센서, 계량기, 카메라, 액츄에이터 등을 포함할 수 있다.
예를 들어, 스마트폰과 같은 스마트 제어 기기(110)를 통해 사용자가 댁(예를 들어, 스마트 홈(100))내 설치된 IoT 디바이스(예를 들어, 스마트 홈 디바이스(131, 132, 133, 134, 135, 136, ...))의 특정 기능 수행 버튼을 클릭할 수 있다. 이와 같이 사용자가 스마트 제어 기기(110)를 조작하는 것은 특정 응용 서비스(예를 들어, 응용 서비스 1(161), 응용 서비스 2(162) 등)를 통하여 수행될 수도 있다. 이 경우, 해당 기능 요청 메시지는 관리 서버(140)와 홈 게이트웨이(120)를 순차적으로 거쳐 사용자가 지정한 IoT 디바이스(예를 들어, 스마트 홈 디바이스(131, 132, 133, 134, 135, 136, ...) 중 하나)로 전달되어 사용자가 요청한 기능이 수행되는 형태로 동작할 수 있다.
이러한 구조에서 알 수 있는 바와 같이 스마트 제어 기기(110)를 작동시키는 사용자와 관리 서버(140)가 사물인터넷 서비스의 중심부 역할을 담당한다. 즉, 스마트 제어 기기(110)와 관리 서버(140)가, 디바이스(131, 132, 133, 134, 135, 136, ...)로부터 정보를 받아 관리하고, 디바이스(131, 132, 133, 134, 135, 136, ...)에게 특정 기능을 수행하도록 지시할 수 있다.
도 1과 같은 사물인터넷 서비스 구조에 따르면, 긴급하게 대처해야 하는 위급 상황 발생 시 관리 서버(140)를 거쳐 사용자(또는 사용자의 스마트 제어 기기(110))에게 위급 상황 발생 관련 경고 메시지를 전달하고, 전달받은 메시지를 사용자가 살펴본 후, 스마트 제어 기기(110)를 조작하여 디바이스(131, 132, 133, 134, 135, 136, ...)에게 위급 상황에 대응하는 동작을 수행하도록 명령할 수 있다. 이러한 서비스 구조는, 사용자가 위험 상황에 실시간으로 대응할 수 없는 상황일 경우 대응 시간 지연으로 인해 큰 위험을 초래할 우려가 있다.
따라서, 사용자에게 보다 안전하고 편리한 서비스를 제공하기 위해서, 위급 상황이 발생될 경우 관리 서버(140)나 사용자 중심의 서비스 구조에서 탈피하는 것이 요구된다. 즉, 디바이스(131, 132, 133, 134, 135, 136, ...)가 스스로 감지한 정보를 분석하여 위급 상황을 판단하고 이에 대한 대응 동작을 수행하도록 하는 것이 요구된다. 이 과정에서 디바이스(131, 132, 133, 134, 135, 136, ...)는 위급 상황 발생 정보만을 간략하게 관리 서버(140)나 사용자에게 전달함으로써 위급 상황에 신속하게 대응하는 것이 요구된다. 또한, 위급 상황에 신속하게 대응하면서도 데이터 통신의 안정성과 신뢰성을 보장하기 위해서, 디바이스(131, 132, 133, 134, 135, 136, ...) 간 자율적인 상호 인증이 요구된다. 또한, 디바이스 간에 사전에 설정된 보안 정책 및 접근 제어 정보(access control information)에 따라, 디바이스들이 위급 상황에 적절하게 대응하는 동작을 수행하도록 하는 것이 요구된다.
이하에서는, 본 개시에 따른 무선 통신 시스템에서 디바이스 간의 자율적인 상호 인증을 포함하는 디바이스들의 동작에 대해서 설명한다.
본 개시의 디바이스들은 무선 자원을 이용하여 연결 가능한 것으로 가정한다. 또한, 디바이스들은 연결 가능하지만, 전력 소모를 절감하기 위해서 항상 연결 상태를 유지하지는 않을 수도 있다. 예를 들어, 디바이스들은 연결을 위한 정보를 가지고 있지만 평상시에는 연결을 유지하지 않다가, 소정의 조건을 만족하거나 소정의 이벤트가 발생하는 경우에 연결을 시도할 수 있다. 즉, 디바이스들은 사용자의 명령 또는 개입 없이 자율적으로 동작하여 이벤트-트리거된 (event-triggered) 방식으로 연결을 맺을 수 있다.
여기서, 디바이스들이 연결을 맺기 위해서는 상호 인증이 요구된다. 인증이란 연결을 시도하는 디바이스를 식별하는 과정이며, 식별되지 않은 디바이스가 보호되는 자원을 사용하는 것을 방지하기 위한 목적으로 수행될 수 있다. 상호 인증이란 연결을 맺고자 하는 디바이스들이 서로를 인증하는 것을 의미한다. 예를 들어, 제 1 디바이스 및 제 2 디바이스는 연결을 맺기 전에 제 1 디바이스가 제 2 디바이스를 식별하고, 제 2 디바이스가 제 1 디바이스를 식별하는 과정을 통해, 서로 연결을 맺는 것이 허용되는 디바이스임을 확인하는 상호 인증 과정을 통하여 연결의 보안성을 확보할 수 있다.
본 개시에서는 사용자의 개입 없이 디바이스들이 상호 인증을 자율적으로 (autonomously) 또는 자발적으로(voluntarily) 수행하는 방안에 대해서 설명한다.
이하의 설명에서는, 사물인터넷(IoT) 기반의 무선 통신 시스템을 가정하여 디바이스들의 자율적인 상호 인증 방안에 대해서 설명하지만, 본 개시의 범위가 이에 제한되는 것은 아니다. 즉, 본 개시의 다양한 예시들은, 일반적인 무선 통신 시스템에서 사용자의 개입 없이 디바이스들이 자율적으로 상호 인증을 수행하기 위한 방안으로서 적용될 수도 있다.
본 발명이 적용될 수 있는 예시적인 상황으로서, 위험 상황에 대한 정보 분석을 기반으로 사물인터넷 디바이스 간의 자율적인 상호 인증 제공 방안에 대해서 설명한다. 예를 들어, 다양한 형태의 하드웨어 사양과 보안 수준을 갖는 사물인터넷 디바이스들이 다양한 방식의 통신 네트워크를 통해 연결되어 운영되는 사물인터넷 환경을 가정한다.
이러한 사물인터넷 환경에서 사용자에게 제공되는 서비스 운영 중 위험 상황이 발생할 수 있다. 본 개시에 따르면, 디바이스 스스로 위험 상황에 대한 내용을 감지 및 분석할 수 있다. 위험 상황 분석 결과에 기초하여, 사용자나 관리자가 개입하지 않더라도 사물인터넷 디바이스들이 자율적으로 상호 인증을 수행할 수 있다. 상호 인증은 디바이스에 사전 설정된 위험 상황 대처 동작에 따라서 수행될 수 있다. 또한, 상호 인증을 수행함으로써 데이터 통신의 안전성과 신뢰성을 보장할 수 있다. 이와 같이 디바이스들이 자율적인 상호 인증을 기반으로 연결을 맺고, 소정의 조건이 만족되는 경우 수행하도록 미리 정해진 동작(즉, 위험 상황이 발생한 것으로 결정하는 경우, 위험 상황에 대처 또는 해결하기 위한 동작)을 수행할 수 있다. 또한, 디바이스(들)은 위험 상황의 발생 사실 및/또는 위험 상황 대응 또는 해결 결과를, 사용자나 관리자(또는 관리 서버)에게 보고할 수 있다.
디바이스들이 자율적으로 상호 인증을 수행하는 동작, 특히 소정의 조건을 만족하거나 소정의 이벤트가 발생한 경우에 자율적으로 상호 인증을 통해 자동적으로 연결을 맺는 동작은 아직까지 구체적으로 정의된 바 없다. 예를 들어, 종래의 사물인터넷 디바이스들의 연결 방식으로는, 제 1 디바이스의 알림에 따라서 사용자가 제 1 디바이스와 제 2 디바이스와의 연결을 명령하는 사용자 개입 방식이 주로 사용되었다. 본 개시에서는 사용자의 개입 없이 이벤트 기반으로 디바이스들이 상호 인증 및 연결을 수행하고, 요구되는 동작을 수행하는 구체적인 방안에 대해서 정의한다.
도 2는 본 개시에 따른 사물인터넷 환경에서의 디바이스 간 연결 구성을 설명하기 위한 도면이다.
도 2에 도시된 바와 같이 사물인터넷 환경에서는 다양한 디바이스들이 인터넷(200)에 연결되어 다양한 서비스를 사용자에게 제공할 수 있다. 여기서, 다양한 디바이스들은, 예를 들어, 모바일 디바이스, 고정 디바이스, 센서, 계량기, 카메라, 액츄에이터 등을 포함할 수 있다. 이러한 다양한 디바이스들은 인터넷(200)에 게이트웨이를 통하여 간접적으로 연결될 수도 있고, 게이트웨이를 통하지 않고 직접 연결될 수도 있다.
예를 들어, 홈 네트워크(210)의 홈 게이트웨이(211)를 통하여 다양한 디바이스(212, 213, 214, 215)가 유선 또는 무선으로 인터넷(200)에 연결될 수 있다. 또한, 외부 네트워크(220)의 게이트웨이(221)를 통하여 다양한 디바이스(222, 223, 224, 225)가 유선 또는 무선으로 인터넷(200)에 연결될 수 있다. 예를 들어, 스마트폰과 같은 사용자 제어 기기(230), IP 카메라와 같은 IoT 디바이스(240)가 게이트웨이를 통하지 않고 인터넷(200)에 직접 연결될 수도 있다.
이와 같이, 사물인터넷 환경에서는 다양한 디바이스들이 인터넷(200)에 연결될 수 있고, 클라우드 서버(250)와 같은 서비스 사업자 서버와의 연동을 통해 다양한 형태의 사물인터넷 환경 기반 서비스를 사용자에게 제공할 수 있다.
여기서, 사용자에게 사물인터넷 환경 기반 서비스를 안전하게 제공하기 위해서는, 서비스를 제공하는 디바이스가 신뢰할 수 있는 디바이스인지 확인하는 것이 요구된다. 즉, 사물인터넷 환경 기반 서비스를 제공하기 전에, 서비스 제공 서버로부터 허가된 디바이스인지에 대한 인증 절차가 선행되어야 한다.
또한, 디바이스에 대한 인증 절차가 성공적으로 완료된 후, 안전한 세션을 생성하고, 디바이스 간에 송수신하는 데이터를 세션키를 이용하여 암호화함으로써 데이터 기밀성을 부여하는 것이 요구된다.
또한, 위험 상황에 대해 신속하게 대응하고 피해를 최소화할 수 있도록, 관리 서버나 사용자의 개입 없이, 디바이스가 스스로 위험 상황을 탐지(또는 검출)하고 위험 상황에 자율적으로 대처할 수 있는 서비스 운영 방법이 요구된다.
이러한 요구사항을 고려하여, 본 개시에서는 무선 통신 시스템에서 디바이스 간의 자율적인 상호 인증의 다양한 예시들에 대해서 설명한다.
이하의 예시들에서, 제 1 디바이스는 소정의 이벤트 발생을 검출하는 기능을 포함할 수 있다. 예를 들어, 제 1 디바이스는 센서를 포함하거나 센서와 연결된 디바이스일 수 있다. 또한, 소정의 이벤트는 화재 발생, 가스 누출 등의 위험 상황 발생에 해당할 수 있지만, 본 개시의 범위가 이에 제한되는 것은 아니며, 사용자 또는 관리자가 미리 정의한 조건을 만족하는 경우를 포함할 수 있다.
이하의 예시들에서, 제 2 디바이스는 소정의 동작을 제어하는 기능을 포함할 수 있다. 예를 들어, 제 2 디바이스는 액츄에이터를 포함하거나 액츄에이터와 연결된 디바이스일 수 있다. 또한, 소정의 동작은 소화기 가동, 가스 차단기 가동 등의 위험 상황 해소를 위한 동작에 해당할 수 있지만, 본 개시의 범위가 이에 제한되는 것은 아니며, 사용자 또는 관리자가 소정의 이벤트 발생에 대응하여 활성화되도록 미리 정의한 동작을 포함할 수 있다.
이러한 제 1 디바이스 및 제 2 디바이스는 서로 직접적으로 또는 간접적으로 연결 가능하다. 즉, 제 1 및 제 2 디바이스는 이벤트가 발생하지 않은 경우라도, 관리 서버 또는 사용자의 개입(즉, 명령 또는 조작)에 의해서 연결될 수 있다. 또한, 제 1 및 제 2 디바이스가 서로 연결을 맺고 있지 않은 상태(예를 들어, 제 1 및 제 2 디바이스 중의 하나 이상이 전력 절감 모드(또는 슬립 모드)로 동작하는 상태)에서도, 소정의 이벤트가 발생하는 경우에 관리 서버 또는 사용자의 개입 없이도 제 1 및 제 2 디바이스는 자율적으로 연결을 맺을 수 있다.
도 3은 본 개시에 따른 디바이스들의 동작을 설명하기 위한 흐름도이다.
단계 S310에서 제 1 디바이스는 이벤트를 검출할 수 있다. 이벤트 검출은 제 1 디바이스에 포함되거나 연결된 센서를 이용하여 수행될 수 있다. 예를 들어, 제 1 디바이스는 센서의 출력(즉, 센싱 결과 값)에 기초하여 이벤트 발생 여부를 결정할 수 있다. 구체적인 예시로서, 제 1 디바이스는 센싱 결과 값이 소정의 임계치를 초과하는 경우에 이벤트가 발생한 것으로 결정할 수 있다. 예를 들어, 이벤트는 화재 발생, 가스 누출 등의 위험 상황을 포함할 수 있고, 소정의 임계치는 일산화탄소, 이산화탄소, 독성 가스의 농도에 대한 임계치를 포함할 수 있다.
단계 S320에서 제 1 디바이스는 제 2 디바이스와 상호 인증을 수행할 수 있다. 상호 인증은 제 1 디바이스와 제 2 디바이스가 사전에 공유하고 있는 비밀키를 이용하여 수행될 수 있다. 제 1 디바이스와 제 2 디바이스는 각각 생성한 인증 파라미터를 상호 교환하고 교환된 인증 파라미터를 사전 공유된 비밀키를 이용하여 검증함으로써 상대 디바이스가 식별 가능한 안전한 디바이스인지를 확인할 수 있다. 만약 디바이스 간 교환된 인증 파라미터 검증이 성공적일 경우, 각각의 디바이스는 상대방 디바이스를 인증(즉, 진정한 또는 신뢰되는 디바이스인 것으로 확인)할 수 있다.
이러한 비밀키는 제 1 디바이스와 제 2 디바이스가 일반적인 상호 인증(즉, 사용자의 지시 또는 조작에 의한 연결을 맺기 위한 상호 인증) 과정에 이용되는 일반 목적 비밀키와 동일할 수도 있고, 이벤트 기반 상호 인증 과정을 위해서 이용되는 특별한 비밀키(즉, 일반 목적 비밀키와 구별되는 특수 목적 비밀키)로 정의될 수도 있다.
단계 S330에서 제 1 디바이스는 보안 정책을 제 2 디바이스로 전달할 수 있다. 보안 정책은 접근 제어 정보라고도 할 수 있다. 접근 제어 정보는 제 2 디바이스가 이벤트 발생시에 수행해야 하는 소정의 동작을 지시하는 정보를 포함할 수 있다. 예를 들어, 소정의 동작은 소화기 가동, 가스 차단기 가동 등의 위험 상황 해소를 위한 동작을 포함할 수 있다.
또한, 제 1 디바이스는 보안 정책을 암호화하여 제 2 디바이스로 전달할 수도 있다. 또한, 제 2 디바이스는 암호화된 보안 정책을 복호화 및 검증할 수 있다. 이러한 보안 정책 암호화 및 복호화에는, 제 1 디바이스와 제 2 디바이스가 상호 인증을 마친 후 생성하는 세션(또는 보안 채널)에 관련된 세션키가 이용될 수 있다. 세션키는 단계 S320의 상호 인증 절차에서 디바이스 간에 교환되는 비밀키에 기초하여 생성될 수도 있다.
또한, 단계 S320의 상호 인증 절차에서 이용되는 비밀키가, 단계 S330에서 설명하는 접근 제어 정보가 지시하는 소정의 동작과 사전에 매핑되는 것으로 정의될 수도 있다. 예를 들어, 상호 인증 절차에서 이용되는 비밀키의 복수의 후보들의 각각이, 소정의 동작에 대한 복수의 후보들 중의 어느 하나에 매핑되는, 매핑 테이블이 미리 정의될 수 있다. 이러한 매핑 테이블은 제 1 디바이스와 제 2 디바이스에 사전에 공유되어 있을 수도 있다. 이 경우, 단계 S320에서 특정 동작과 매핑되는 비밀키 정보를 추출해낼 수 있는 해당 비밀키 기반 암호화된 정보를 두 디바이스가 상호 교환하고 검증함으로써, 상호 인증을 수행함과 동시에 보안 정책(즉, 접근 제어 정보)을 묵시적으로 지시할 수도 있다. 즉, 단계 S320과 S330이 하나의 절차로서 수행될 수도 있다.
단계 S340에서 제 2 디바이스는 보안 정책에 기초하는 소정의 동작을 수행할 수 있다. 예를 들어, 제 2 디바이스는 제 2 디바이스에 포함된 또는 연결된 액츄에이터를 가동시켜 소화, 가스 차단 등의 동작을 수행할 수 있다.
도 4 내지 도 7은 본 개시에 따른 디바이스들의 세부적인 동작을 설명하기 위한 흐름도이다.
도 4를 참조하면, 단계 S410에서 제 1 디바이스는 센싱 결과를 확인하여 이벤트 검출을 수행할 수 있다. 예를 들어, 제 1 디바이스는 제 1 디바이스에 포함된 또는 연결된 센서로부터 전달된 정보를 분석하여 위험 상황 발생 여부를 결정할 수 있다.
만약 이벤트 발생(또는 위험 상황 발생)을 검출한 경우, 단계 S420에서 제 1 디바이스는 관리 서버에 위험 상황 발생 정보를 전송할 수 있다.
만약 이벤트 발생을 검출하지 않은 경우, 제 1 디바이스는 단계 S410의 센싱 결과 확인을 반복적으로 또는 주기적으로 수행할 수 있다.
이벤트 발생을 검출한 경우, 제 1 디바이스는 단계 S320으로 진행하여 상호 인증 절차를 시작할 수 있다.
도 4를 참조하여 설명한 단계 S410 및 S420은 도 3의 단계 S310의 세부적인 동작에 대응할 수 있다.
도 5를 참조하면, 단계 S510에서 제 1 디바이스는 제 2 디바이스와의 상호 인증을 시작할 수 있다. 구체적으로, 제 1 디바이스는 제 2 디바이스와 사전에 공유된 비밀키(또는 비밀키 후보들 중의 하나)를 이용하여 상호 인증 요청 메시지를 제 2 디바이스로 전송할 수 있다.
단계 S520에서 제 2 디바이스는 제 1 디바이스로부터 수신된 상호 인증 요청 메시지에 포함된 파라미터들을 비밀키를 이용하여 검증할 수 있다. 예를 들어, 제 2 디바이스는 자신이 저장하고 있는 비밀키를 이용하여, 제 1 디바이스로부터 수신된 인증 요청 메시지에 포함된 파라미터를 사전에 정의된 인증 절차에 따라 비밀키를 이용하여 복호화하거나 암호화하여, 파라미터 값이 인증에 부합되는 기대 값인지 여부를 판정할 수 있다.
만약 제 2 디바이스가 제 1 디바이스에 대한 인증에 성공한 경우(예를 들어, 상호 인증 요청 메시지에 포함된 파라미터 값이 기대 값과 일치하는 경우), 단계 S530에서 제 2 디바이스는 제 1 디바이스로 상호 인증 응답 메시지를 전송할 수 있다. 상호 인증 응답 메시지는, 제 1 디바이스가 이용한 비밀키와 일치하는 제 2 디바이스가 저장하고 있는 비밀키를 이용한 인증용 파라미터를 포함할 수 있다.
만약 제 2 디바이스가 제 1 디바이스에 대한 인증에 실패한 경우(상호 인증 요청 메시지에 포함된 파라미터 값이 기대 값과 일치하지 않는 경우), 단계 S530에서 제 2 디바이스가 제 1 디바이스로 전송하는 상호 인증 응답 메시지에는 인증 실패를 명시적으로 알리는 정보가 포함되거나, 또는 제 2 디바이스는 상호 인증 응답 메시지를 전송하지 않음으로써 인증 실패를 묵시적으로 알릴 수도 있다.
단계 S540에서 제 1 디바이스는 제 2 디바이스로부터 수신된 상호 인증 응답 메시지에 비밀키를 이용하여 생성된 인증 파라미터가 포함된 경우, 제 1 디바이스는 해당 비밀키를 활용하여 상호 인증을 수행할 수 있다. 예를 들어, 제 1 디바이스는 제 2 디바이스로부터 수신된 인증 응답 메시지에 포함된 파라미터를 사전에 정의된 인증 절차에 따라 비밀키를 이용하여 복호화하거나 암호화하여, 파라미터 값이 인증에 부합되는 기대 값인지 여부를 판정할 수 있다.
제 2 디바이스가 제 1 디바이스에 대한 인증에 성공한 경우(예를 들어, 상호 인증 응답 메시지에 포함된 파라미터 값이 기대 값과 일치하는 경우), 제 1 디바이스는 단계 S330로 진행하여 보안 정책 전달 절차를 시작할 수 있다.
만약 제 1 디바이스가 제 2 디바이스에 대한 인증에 실패한 경우(예를 들어, 상호 인증 응답 메시지에 포함된 파라미터 값이 기대 값과 일치하지 않거나, 상호 인증 응답 메시지가 수신되지 않는 경우), 제 1 디바이스는 단계 S510로 돌아가서 상호 인증 요청 메시지를 재전송하거나, 상호 인증 실패에 따라 절차를 중단하고 이를 관리 서버에 알릴 수도 있다.
도 5를 참조하여 설명한 단계 S510 내지 S540은 도 3의 단계 S320의 세부적인 동작에 대응할 수 있다.
도 6을 참조하면, 단계 S610에서 제 1 디바이스는 보안 정책 암호화를 수행할 수 있다. 보안 정책은 제 1 디바이스가 검출한 이벤트에 대응하기 위한 제 2 디바이스의 동작을 지시하는 정보, 즉, 접근 제어 정보를 포함할 수 있다.
보안 정책 암호화는 상호 인증 절차에 따라 생성된 세션키를 이용하여 수행될 수 있다. 예를 들어, 상호 인증에서 사용된 비밀키에 기초하여 제 1 디바이스는 세션키를 생성할 수 있다. 즉, 세션키는 디바이스간의 상호 인증을 마친 후에, 상호 신뢰할 수 있다고 판정되는 경우에 보안 채널(즉, 세션) 상에서의 통신을 위해서 생성 및 이용될 수 있다. 여기서, 본 개시의 범위는 세션키 생성의 구체적인 방식에 의해서 제한되지 않는다.
단계 S620에서 제 1 디바이스는 암호화된 보안 정책을 제 2 디바이스로 전송할 수 있다.
단계 S630에서 제 2 디바이스는 제 1 디바이스로부터 수신한 암호화된 보안 정책을 세션키를 이용하여 복호화할 수 있다. 여기서, 제 2 디바이스가 보안 정책의 복호화에 이용하는 세션키는, 제 1 디바이스와 동일한 방식으로 생성한 세션키에 해당할 수 있다. 예를 들어, 상호 인증에서 사용된 비밀키에 기초하여 제 2 디바이스는 세션키를 생성할 수 있다.
단계 S640에서 제 2 디바이스는 복호화된 보안 정책(즉, 접근 제어 정보)를 검증할 수 있다. 보안 정책에 대한 검증은, 제 1 디바이스가 요청하는 기능 또는 동작이 허가된 기능인지를 검증하는 것을 포함할 수 있다.
또한, 도 6에서는 도시하지 않지만, 보안 정책 검증에 성공한 경우 제 2 디바이스는 보안 정책을 성공적으로 수신하였음을 제 1 디바이스에게 알리는 확인응답(ACK) 메시지를 전송할 수도 있다.
만약 제 2 디바이스가 제 1 디바이스로부터 제공된 보안 정책의 검증에 성공한 경우, 제 2 디바이스는 단계 S340으로 진행하여 보안 정책에 기반한 동작을 수행하는 절차를 시작할 수 있다.
또한, 도 6에서는 도시하지 않지만, 만약 제 2 디바이스가 제 1 디바이스로부터 제공된 보안 정책의 검증에 실패한 경우, 제 2 디바이스는 보안 정책 재전송을 요청하는 메시지를 제 1 디바이스로 전송하거나, 보안 정책 검증 실패에 따라 절차를 중단하고 이를 관리 서버에 알릴 수도 있다.
도 6을 참조하여 설명한 단계 S610 내지 S640은 도 3의 단계 S330의 세부적인 동작에 대응할 수 있다.
도 7을 참조하면, 단계 S710에서 제 2 디바이스는 제 1 디바이스가 요청한 보안 정책(즉, 접근 제어 정보)에 기반하여, 제 2 디바이스에 포함된 또는 연결된 액츄에이터를 가동할 수 있다. 액츄에이터 가동은, 제 1 디바이스가 검출한 이벤트에 대응하기 위한 동작(예를 들어, 위험 상황을 해소하기 위한 동작)을 포함할 수 있다.
단계 S720에서 제 2 디바이스는 액츄에이터 가동에 따라서 성공적으로 이벤트 대응(즉, 위험 상황 해소)을 마친 후에, 그 결과를 관리 서버에 보고할 수 있다. 만약 액츄에이터 가동에도 불구하고 위험 상황이 해소되지 않은 경우에도, 제 2 디바이스는 이러한 사실을 관리 서버로 알릴 수 있다.
단계 S720 이후 제 2 디바이스는 제 1 디바이스와의 연결을 종료(또는 세션을 종료)할 수 있다. 예를 들어, 위험 상황 해소를 확인한 즉시 제 1 디바이스와의 연결을 종료하거나, 소정의 타이머에 기반하여 제 1 디바이스와의 연결을 종료하거나, 관리 서버의 지시에 따라서 제 1 디바이스와의 연결을 종료할 수도 있다. 제 1 디바이스도 마찬가지로 소정의 타이머 또는 관리 서버의 지시에 따라 제 2 디바이스와의 연결을 종료할 수 있다. 이와 같이 상호 연결을 종료한 디바이스들은 각각 다시 전력 절감 모드(또는 슬립 모드)로 동작할 수 있다.
도 7을 참조하여 설명한 단계 S710 및 S720은 도 3의 단계 S340의 세부적인 동작에 대응할 수 있다.
도 3 내지 도 7을 참조하여 설명한 본 개시의 예시에 있어서, 상호 인증을 위해 사용되는 비밀키와 보안 정책(즉, 접근 제어 정보) 등은 관리 서버나 게이트웨이를 통해 안전하게 배포될 수 있고, 제 1 디바이스 또는 제 2 디바이스 내의 안전 저장소에 안전하게 저장되고 관리될 수 있다.
또한, 이벤트 검출(즉, 위험 상황 발생) 시점과 보안 정책 기반 동작 수행(위험 상황 대응 동작 수행) 시점에 제 1 디바이스 또는 제 2 디바이스가 관리 서버로 관련 메시지를 전달하는 구체적인 통신 방법이나, 디바이스 간 상호 인증을 위해 사용하는 구체적인 통신 방법에 의해서 본 개시의 범위가 제한되지 않는다. 예를 들면, 위험 상황 발생 시점과 위험 상황 대응 동작 수행 시점에 제 1 또는 제 2 디바이스가 관리 서버로 관련 메시지를 전달하기 위한 방법으로 셀룰러 통신(예를 들어, LTE, LTE-A, 5G 등), 근거리 무선 통신(예를 들어, Wi-Fi, ZigBee), 또는 유선 통신 방식을 이용할 수도 있고, 디바이스 간 상호 인증을 위해서 BLE 통신 방식을 이용할 수도 있지만, 이러한 통신 방식의 예시들로 본 개시의 범위가 제한되는 것은 아니다.
이하에서는, 제 1 디바이스는 가스 검출기이고, 제 2 디바이스는 가스 차단기인 경우를 가정한 본 개시의 예시에 대해서 설명한다.
가스 검출기가 센서로부터 가스 누출 정보를 전달받고 가스 누출을 확인하면(S410), 가스 검출기는 이러한 상황 정보를 관리 서버로 전달할 수 있고(S420), 이와 함께 가스 차단기에게 스스로 상호 인증을 요청할 수 있다(S510). 가스 차단기는 가스 검출기로부터 전달된 상호 인증 요청 메시지를 수신한 뒤(S510) 가스 검출기와의 상호 인증을 수행할 수 있고(S520), 가스 검출기로 상호 인증 응답 메시지를 전송할 수 있으며(S530), 이에 따라 가스 검출기는 가스 차단기와의 상호 인증을 수행할 수 있다(S540). 가스 검출기와 가스 차단기 두 디바이스 간 상호 인증이 성공적으로 수행되고 난 후, 가스 검출기는 세션키를 이용하여 가스 차단 기능을 요청하는 보안 정책(즉, 접근 제어 정보)을 암호화 할 수 있고(S610), 암호화된 보안 정책을 가스 차단기에게 전송할 수 있다(S620). 가스 차단기는 가스 검출기와 동일한 방식에 따라 생성한 세션키를 이용하여 암호화된 보안 정책(즉, 접근 제어 정보)을 복호화할 수 있고(S630), 가스 검출기가 요청한 기능이 사용 허가된 기능인지를 내부적으로 검증할 수 있다(S640). 검증이 성공적으로 완료되면 가스 차단기는 가스를 차단할 수 있다(S710). 가스를 차단하고 난 뒤 가스 차단기는 가스가 차단되었음을 관리 서버에게 전달할 수 있다(S720).
전술한 예시에서는 스마트 홈 서비스에서 발생될 수 있는 가스 검출기와 가스 차단기 간의 위험 상황 탐지 및 대응을 가정하여 설명하였지만, 본 개시의 범위가 이에 제한되는 것은 아니며 다양한 서비스 환경(예를 들어, 수도 누수 탐지기 및 수도 차단기, 과열 감지기 및 전원 차단기 등)에서 본 개시의 예시들이 적용될 수 있다.
도 8은 본 개시에 따른 제 1 디바이스의 예시적인 구성을 설명하기 위한 도면이다.
제 1 디바이스는 이벤트 검출(예를 들어, 위험 상황 분석 및 탐지) 및 자율적인 상호 인증을 개시하는 기능을 포함하는 사물인터넷 디바이스에 해당할 수 있으며, 도 8에서는 제 1 디바이스의 세부적인 구성을 예시적으로 나타낸다.
제 1 디바이스(800)는 위험 상황 분석 모듈(810), 상호 인증 실행 모듈(820), 안전 저장소(830), 보안 정책 명령 모듈(840), 통신 모듈(860)을 포함할 수 있다. 이러한 제 1 디바이스(800)의 세부적인 구성은 예시적인 것일 뿐, 도 8의 구성으로 제한되는 것은 아니며, 도 8의 구성요소들 중 일부 또는 전부를 포함할 수도 있고, 추가적인 구성요소를 더 포함할 수도 있다. 또한, 제 1 디바이스(800)의 세부적인 구성요소들을 모듈로 표현하지만, 모듈은 하드웨어적인 구성으로 제한되는 것은 아니며, 펌웨어(firmware), 소프트웨어, 또는 그들의 결합 등에 의해 구현될 수도 있다. 또한, 본 개시에서 모듈이라는 용어는 부, 개체(entity) 등의 다른 용어로 대체될 수도 있다.
위험 상황 분석 모듈(810)은 센서로부터 획득한 정보(811)를 기반으로 위험 상황을 탐지하고 위험 상황 발생 상황일 경우 상호 인증 실행 모듈(820)에 상호 인증 프로세스(821)를 요청할 수 있다. 위험 상황 분석 모듈은(810)은 상호 인증 프로세스(821)를 요청하기 전, 위험 상황 발생 메시지를 생성하여 통신 모듈 (860)을 통해 관리 서버에게 전송하도록 전달(870)할 수도 있다. 위험 상황 발생 메시지 전송 시 디바이스 간 상호 인증에 사용되는 무선 통신 방식과 다른 무선 통신 방식을 사용할 수 있다.
상호 인증 실행 모듈(820)은 안전저장소(830)에 저장된 사전 공유 비밀키(831)를 이용하여 위험 상황에 대응할 수 있는 제 2 디바이스(900)와 상호 인증을 수행할 수 있다. 상호 인증 실행 모듈(820)은 사용자의 명령 또는 조작이 없어도 이벤트(즉, 위험 상황) 발생 시 자율적으로 상호 인증 절차를 개시할 수 있다. 또한, 디바이스 간 상호 인증에는 인증 파라미터가 사용될 수도 있다. 예를 들어, 인증 파라미터는 디바이스 식별자(예를 들어, MAC 주소와 같은 물리 식별자, 또는 내부 IP 주소와 같은 가상 식별자 등), 디바이스 닉네임, 통신 프로토콜 식별자 등을 포함할 수 있다. 디바이스 간 상호 인증 메시지는 통신 모듈(860)의 데이터 송신부(861) 및 데이터 수신부(862)를 통해 제 2 디바이스(900)와 송수신될 수 있다. 이를 위해서, 제 1 디바이스(800) 내에서 상호 인증 실행 모듈(820)과 통신 모듈(860) 간에 상호 인증 메시지가 송수신(880)될 수 있다.
디바이스 간 상호 인증이 성공적으로 수행된 후 제 1 디바이스(800)는 안전저장소(830)에 저장된 보안 정책(832)을 보안 정책 명령 모듈(840)에서 세션키로 암호화할 수 있다. 암호화된 보안 정책은 통신 모듈(860)을 통해 제 2 디바이스(900)로 전송될 수 있으며, 이를 위해서 보안 정책 명령 모듈(840)로부터 암호화된 보안 정책이 통신 모듈(860)로 전달될 수 있다(850). 암호화된 보안 정책에는 위급 상황에 대응하기 위해 수행되어야 할 기능 수행 요청 정보와 함께 접근 제어 정보가 포함될 수 있다.
도 9는 본 개시에 따른 제 2 디바이스의 예시적인 구성을 설명하기 위한 도면이다.
제 2 디바이스는 디바이스 간 상호 인증 수행 후 보안 정책에 따라 지시되는 동작(예를 들어, 위험 상황 대응 동작)을 수행하는 기능을 포함하는 사물인터넷 디바이스에 해당할 수 있으며, 도 9에서는 제 2 디바이스의 세부적인 구성을 예시적으로 나타낸다.
제 2 디바이스(900)는 상호 인증 실행 모듈(910), 안전 저장소(920), 보안 정책 검증 모듈(930), 위험 상황 대응 모듈(940), 통신 모듈(960)을 포함할 수 있다. 이러한 제 2 디바이스(900)의 세부적인 구성은 예시적인 것일 뿐, 도 9의 구성으로 제한되는 것은 아니며, 도 9의 구성요소들 중 일부 또는 전부를 포함할 수도 있고, 추가적인 구성요소를 더 포함할 수도 있다. 또한, 제 2 디바이스 (900)의 세부적인 구성요소들을 모듈로 표현하지만, 모듈은 하드웨어적인 구성으로 제한되는 것은 아니며, 펌웨어(firmware), 소프트웨어, 또는 그들의 결합 등에 의해 구현될 수도 있다. 또한, 본 개시에서 모듈이라는 용어는 부, 개체(entity) 등의 다른 용어로 대체될 수도 있다.
통신 모듈(960)의 데이터 수신부(962)를 통해 제 1 디바이스(800)로부터 상호 인증 요청 메시지를 수신하면, 제 2 디바이스(900)는 안전저장소(920)에 저장된 사전 공유 비밀키(921)를 이용하여 상호 인증 모듈(910)의 상호 인증 프로세스(911)를 통해 위험 상황 대응을 요청한 디바이스와 상호 인증을 수행할 수 있다. 또한, 디바이스 간 상호 인증에는 인증 파라미터가 사용될 수도 있다. 예를 들어, 인증 파라미터는 디바이스 식별자(예를 들어, MAC 주소와 같은 물리 식별자, 또는 내부 IP 주소와 같은 가상 식별자 등), 디바이스 닉네임, 통신 프로토콜 식별자 등을 포함할 수 있다. 디바이스 간 상호 인증 메시지는 통신 모듈(960)의 데이터 송신부(961) 및 데이터 수신부(962)를 통해 제 1 디바이스(800)와 송수신될 수 있다. 이를 위해서, 제 2 디바이스(900) 내에서 상호 인증 실행 모듈(910)과 통신 모듈(860) 간에 상호 인증 메시지가 송수신(980)될 수 있다.
디바이스 간 상호 인증이 성공적으로 수행된 후 제 2 디바이스(900)는 암호화된 보안 정책을 통신 모듈(960)을 통해 제 1 디바이스(800)로부터 수신할 수 있고, 수신된 암호화된 보안 정책은 보안 정책 검증 모듈(930)로 전달될 수 있다(950).
보안 정책 검증 모듈(930)은 암호화된 보안 정책을 세션키로 복호화하여 안전저장소(920)에 저장된 보안 정책(922)과 비교 및 검증할 수 있다. 보안 정책 검증이 성공적으로 완료되면 보안 정책 검증 모듈(930)은 위험 상황 대응 모듈(940)에게 액츄에이터(941) 동작 요청과 같은 보안 정책에 명시된 위험 상황 대응 기능 수행을 요청할 수 있다.
위험 상황 대응 모듈(940)은 위험 상황 대응 기능을 처리한 후, 위험 상황 대응 결과 메시지를 생성하여 통신 모듈(960)을 통해 관리 서버에게 전송하도록 전달(970)할 수 있다. 위험 상황 대응 결과 메시지 전송 시 디바이스 간 상호 인증에 사용되는 무선 통신 방식과 다른 무선 통신 방식을 사용할 수 있다.
도 10은 본 개시에 따른 제 1 디바이스의 자율적 상호 인증 기반 동작의 일례를 설명하기 위한 흐름도이다.
단계 S1010에서 제 1 디바이스는 센서로부터 정보를 획득 및 분석할 수 있다. 제 1 디바이스가 센서로부터 정보를 획득하는 동작은, 제 1 디바이스가 전력 절감 모드(또는 슬립 모드)로 동작하는 중에, 임의의 시점에 또는 주기적으로 깨어나서 수행할 수도 있다.
단계 S1012에서 제 1 디바이스는 센서로부터 획득한 정보의 분석 결과에 기초하여 위험 상황 발생 여부를 결정(즉, 이벤트 발생 여부를 검출)할 수 있다.
만약 위험 상황이 발생하지 않은 것으로 결정하는 경우, 제 1 디바이스는 다시 단계 S1010으로 돌아가서 센서로부터 정보를 획득 및 분석할 수 있다.
만약 위험 상황이 발생한 것으로 결정하는 경우, 단계 S1014에서 제 1 디바이스는 관리 서버에게 위험 상황 발생 정보를 전달할 수 있다.
또한, 단계 S1020에서 제 1 디바이스는 위험 상황 대응을 위해 제 2 디바이스와 자율적인 상호 인증을 시작할 수 있다.
단계 S1012 및 S1020은 수행 순서에 의해서 제한되지 않으며 동시에 수행될 수도 있다.
여기서, 제 1 디바이스가 하나 이상의 다양한 센서(예를 들어, 과열 감지기, 가스 감지기, 누수 감지기 등)를 포함하거나 센서에 연결되어 있는 경우, 각 센서로부터 전달되는 정보를 분석하여 위험 상황의 타입(예를 들어, 과열, 가스 유출, 수도 누수 등)을 결정할 수 있다. 또한, 제 1 디바이스는 이와 같이 결정된 위험 상황의 타입에 대응할 수 있는 제 2 디바이스의 타입(예를 들어, 전원 차단기, 가스 차단기, 수도 차단기 등)을 결정할 수 있다. 또한, 결정된 타입에 속한 제 2 디바이스 후보들 중에서 실제 발생한 위험 상황에 대응하는 동작을 수행할 수 있는 특정 제 2 디바이스를 선택하고, 선택된 제 2 디바이스와 자율적인 상호 인증을 수행할 수 있다.
단계 S1022에서 제 1 디바이스는 제 2 디바이스와의 상호 인증을 위해, 제 2 디바이스에게 상호 인증 요청 메시지를 전송할 수 있다. 상호 인증 요청 메시지에는, 제 1 디바이스가 저장하고 있는 비밀키를 이용한 인증 파라미터가 포함될 수 있다.
단계 S1024에서 제 1 디바이스는 제 2 디바이스로부터 상호 인증 응답 메시지를 수신할 수 있다. 상호 인증 응답 메시지에는 제 2 디바이스가 저장하고 있는 비밀키를 이용하여 생성된 인증 파라미터가 포함될 수 있다.
단계 S1026에서 제 1 디바이스는 사전에 협의된 상호 인증 알고리즘에 따라 상호 인증을 수행할 수 있다. 상호 인증 알고리즘은 제 2 디바이스로부터 수신된 인증 파라미터가 제 1 디바이스에 저장되어 있는 비밀키를 이용하여 생성된 기대 값과 일치하는지 여부를 확인하는 것을 포함할 수 있다.
단계 S1028에서 제 1 디바이스는 제 2 디바이스의 상호 인증 성공 여부를 판정할 수 있다.
만약 인증 파라미터가 비밀키를 이용하여 생성된 기대 값과 일치하지 않는 경우, 제 1 디바이스는 제 2 디바이스 인증에 실패한 것으로 결정할 수 있다. 이에 따라, 제 1 디바이스는 단계 S1030으로 진행하여 관리 서버에게 상호 인증 실패 정보를 전달한 후 해당 프로세스를 종료할 수 있다.
만약 인증 파라미터가 비밀키를 이용하여 생성된 기대 값과 일치하는 경우, 제 1 디바이스는 제 2 디바이스 인증에 성공(즉, 진정한 또는 신뢰되는 디바이스인 것으로 확인)한 것으로 결정할 수 있다. 이에 따라, 제 1 디바이스는 단계 S1040으로 진행하여 제 2 디바이스와의 세션을 개시(또는 연결을 수립)할 수 있다. 세션 개시는 제 1 디바이스와 제 2 디바이스 간의 세션 개시 프로토콜에 따라 수행될 수 있으며, 그 구체적인 방식에 본 개시의 범위가 제한되는 것은 아니다.
단계 S1042에서 제 1 디바이스는 위험 상황 대응에 필요한 보안 정책 정보를 암호화하여 제 2 디바이스에게 전송할 수 있다. 여기서, 제 1 디바이스는 보안 정책 정보를 암호화함에 있어서 세션키를 이용할 수 있다. 이러한 세션키는 상호 인증에 사용된 비밀키에 기초하여 생성될 수 있다.
단계 S1044에서 제 1 디바이스는 제 2 디바이스와의 세션(또는 연결)을 종료할 수 있다. 예를 들어, 제 1 디바이스는 제 2 디바이스로부터 또는 관리 서버로부터의 위험 상황 해소 알림 정보를 확인한 경우, 또는 소정의 타이머가 만료한 경우에 제 2 디바이스와의 세션을 종료할 수 있다.
이와 같이 제 2 디바이스와의 상호 정보 교환을 위한 세션을 종료한 제 1 디바이스는 전력 절감 모드(또는 슬립 모드)로 동작할 수 있다. 또한, 제 1 디바이스가 전력 절감 모드로 동작하는 중에, 단계 S1010으로 돌아가서 센서로부터 정보를 획득 및 분석할 수 있다.
도 11은 본 개시에 따른 제 2 디바이스의 자율적 상호 인증 기반 동작의 일례를 설명하기 위한 흐름도이다.
단계 S1110에서 제 2 디바이스는 제 1 디바이스로부터 상호 인증 요청 메시지를 수신할 수 있다. 상호 인증 요청 메시지에는, 제 1 디바이스가 저장하고 있는 비밀키를 이용하여 생성된 인증 파라미터가 포함될 수 있다. 제 2 디바이스가 제 1 디바이스로부터 상호 인증 요청 메시지를 수신하는 동작은, 제 2 디바이스가 전력 절감 모드(또는 슬립 모드)로 동작하는 중에, 임의의 시점에 또는 주기적으로 깨어나서 수행할 수도 있다.
단계 S1112에서 제 2 디바이스는 사전에 협의된 상호 인증 알고리즘에 따라 상호 인증을 수행할 수 있다. 상호 인증 알고리즘은 제 1 디바이스로부터 수신된 인증 파라미터가 제 2 디바이스에 저장되어 있는 비밀키를 이용하여 생성된 기대 값과 일치하는지 여부를 확인하는 것을 포함할 수 있다.
단계 S1114에서 제 2 디바이스는 제 1 디바이스의 상호 인증 성공 여부를 판정할 수 있다.
인증 파라미터가 비밀키를 이용하여 생성된 기대 값과 일치하지 않는 경우, 제 2 디바이스는 제 1 디바이스 인증에 실패한 것으로 결정할 수 있다. 이에 따라, 제 2 디바이스는 단계 S11120으로 진행하여 관리 서버에게 상호 인증 실패 정보를 전달한 후 해당 프로세스를 종료할 수 있다.
만약 인증 파라미터가 비밀키를 이용하여 생성된 기대 값과 일치하는 경우, 제 2 디바이스는 제 1 디바이스 인증에 성공(즉, 진정한 또는 신뢰되는 디바이스인 것으로 확인)한 것으로 결정할 수 있다. 이에 따라, 제 2 디바이스는 단계 S1130으로 진행하여 상호 인증 응답 메시지를 제 1 디바이스로 전송할 수 있다. 상호 인증 응답 메시지에는 제 2 디바이스가 저장하고 있는 비밀키를 이용하여 생성된 인증 파라미터가 포함될 수 있다.
단계 S1140에서 제 2 디바이스는 제 1 디바이스와의 세션을 개시(또는 연결을 수립)할 수 있다. 세션 개시는 제 2 디바이스와 제 1 디바이스 간의 세션 개시 프로토콜에 따라 수행될 수 있으며, 그 구체적인 방식에 본 개시의 범위가 제한되는 것은 아니다.
단계 S1142에서 제 2 디바이스는 제 1 디바이스로부터 암호화된 보안 정책 정보를 수신할 수 있다.
단계 S1144에서 제 2 디바이스는 제 1 디바이스로부터 수신한 암호화된 보안 정책 정보를 세션키로 복호화할 수 있다. 여기서, 제 2 디바이스는 보안 정책 정보를 복호화함에 있어서 세션키를 이용할 수 있다. 이러한 세션키는 상호 인증에 사용된 비밀키에 기초하여 생성될 수 있다.
단계 S1146에서 제 2 디바이스는 복호화된 보안 정책에 대한 검증을 수행할 수 있다. 보안 정책 검증은, 복호화된 보안 정책 정보와, 제 2 디바이스가 저장하고 있는 보안 정책 정보가 동일한 값인지 판정하는 것을 포함할 수 있다.
만약 검증이 실패하면, 단계 S1150에서 제 2 디바이스는 관리 서버에게 보안 정책 정보 검증 실패에 대한 정보를 전달한 후 해당 프로세스를 종료할 수 있다.
만약 검증에 성공하면, 단계 S1160에서 제 2 디바이스는 보안 정책 정보에 포함된 접근 제어 정보에 기초하여, 위험 상황 대응을 위해 제 1 디바이스가 요청한 동작을 확인할 수 있다.
단계 S1162에서 제 2 디바이스는 위험 상황 대응 동작을 수행할 수 있다. 예를 들어, 위험 상황 대응 동작은 액츄에이터를 가동(예를 들어, 가스 차단기가 가스밸브를 잠금)을 포함할 수 있다.
단계 S1170에서 제 2 디바이스는 위험 상황 대응 동작을 수행한 후 관리 서버에게 위험 상황 대응 결과를 전달할 수 있다.
단계 S1180에서 제 2 디바이스는 제 1 디바이스와의 세션(또는 연결)을 종료할 수 있다. 예를 들어, 제 2 디바이스는 위험 상황 해소를 확인한 즉시 제 1 디바이스와의 연결을 종료하거나, 소정의 타이머가 만료한 경우에 제 1 디바이스와의 연결을 종료하거나, 관리 서버의 지시에 따라서 제 1 디바이스와의 연결을 종료할 수도 있다.
이와 같이 제 1 디바이스와의 상호 정보 교환을 위한 세션을 종료한 제 2 디바이스는 전력 절감 모드(또는 슬립 모드)로 동작할 수 있다. 또한, 제 2 디바이스가 전력 절감 모드로 동작하는 중에, 단계 S1110으로 돌아가서 제 1 디바이스로부터의 메시지 수신을 시도할 수도 있다.
전술한 본 개시의 다양한 예시들에 있어서, 제 1 디바이스가 제공하는 보안 정책 정보는, 위험 상황에 대응하기 위해 제 2 디바이스에게 요청할 동작 또는 기능에 대한 정보를 모두 포함할 수 있다. 이러한 보안 정책 정보는 일반적으로 제 1 및 제 2 디바이스가 디바이스 등록 시점 또는 서비스 운영 개시 시점에 관리서버로부터 미리 전달받아서 각각의 디바이스의 안전저장소에 안전하게 저장하여 사용할 수도 있다. 또한, 보안 정책 정보는 디바이스 내 보안 정책 정보 생성 모듈을 통해 내부적으로 생성하여 사용할 수도 있다.
또한, 제 1 디바이스가 다양한 센서를 탑재하거나 다양한 센서에 연결되어 운용되는 디바이스일 경우, 제 1 디바이스는 각 센서로부터 수집된 위험 상황 정보에 기초하여 위험 상황에 대응할 수 있는 제 2 디바이스를 선택하고 선택된 제 2 디바이스가 처리해야 할 기능이 무엇인지를 결정할 수 있다. 이를 위해서 제 1 디바이스의 안전저장소에는 위험 상황의 타입, 제 2 디바이스의 타입, 제 2 디바이스가 처리할 수 있는 기능에 대한 정보가 매핑된 테이블이 구성되어 저장될 수도 있다.
전술한 바와 같이, 본 개시에 따른 위험 상황에 대한 정보 분석 기반 사물인터넷 디바이스 간 자율적인 상호 인증 방안은, 다양한 형태의 하드웨어 사양과 보안 수준을 갖는 사물인터넷 디바이스들이 인터넷을 통해 연결되어 운영되는 사물인터넷 환경에 적용될 수 있다. 이에 따라, 사용자에게 제공되는 서비스 운영 중 위험 상황 발생 시, 디바이스 스스로 위험 상황에 대한 내용을 분석한 후 자율적으로 상호 인증 및 위험 상황에 대처할 수 있다. 즉, 상호 인증은 사물인터넷 디바이스 간 자율적으로 데이터 통신의 안전성과 신뢰성 보장을 위해, 사용자나 관리자가 개입하지 않더라도 디바이스가 자율적으로 수행할 수 있다. 또한, 위험 상황 검출 및 검출된 위험 상황에 대처하기 위한 동작이 각각의 디바이스에 사전 설정되어 위험 상황에 적절히 대처할 수 있다.
또한, 디바이스가 자율적으로 위험 상황 검출 및 대처를 수행하는 경우에, 이러한 이벤트 발생 및 이벤트 처리 결과에 대한 정보를 사용자나 관리자에게 전달할 수 있다. 이와 같이, 본 개시에서는 일반적으로 운용되는 관리 서버나 사용자 중심의 서비스 구조에서 탈피하여 위급 상황이 발생될 경우 디바이스가 스스로 센서 정보를 분석하여 위급 상황을 판단하고 위급 상황 발생 정보만을 간략하게 관리 서버나 사용자에게 전달하면서 위급 상황에 신속하게 대응함으로써, 사용자에게 보다 안전하고 편리한 서비스를 제공할 수 있다.
전술한 본 개시의 예시적인 방법들은 설명의 명확성을 위해서 동작의 시리즈로 표현되어 있지만, 이는 단계가 수행되는 순서를 제한하기 위한 것은 아니며, 필요한 경우에는 각각의 단계가 동시에 또는 상이한 순서로 수행될 수도 있다. 본 개시에 따른 방법을 구현하기 위해서, 예시하는 단계에 추가적으로 다른 단계를 포함하거나, 일부의 단계를 제외하고 나머지 단계를 포함하거나, 또는 일부의 단계를 제외하고 추가적인 다른 단계를 포함할 수도 있다.
본 개시의 다양한 실시 예는 모든 가능한 조합을 나열한 것이 아니고 본 개시의 대표적인 양상을 설명하기 위한 것이며, 다양한 실시 예에서 설명하는 사항들은 독립적으로 적용되거나 또는 둘 이상의 조합으로 적용될 수도 있다.
또한, 본 개시의 다양한 실시 예는 하드웨어, 펌웨어(firmware), 소프트웨어, 또는 그들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 하나 또는 그 이상의 ASICs(Application Specific Integrated Circuits), DSPs(Digital Signal Processors), DSPDs(Digital Signal Processing Devices), PLDs(Programmable Logic Devices), FPGAs(Field Programmable Gate Arrays), 범용 프로세서(general processor), 컨트롤러, 마이크로 컨트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
본 개시의 범위는 다양한 실시 예의 방법에 따른 동작이 장치 또는 컴퓨터 상에서 실행되도록 하는 소프트웨어 또는 머신-실행가능한 명령들(예를 들어, 운영체제, 애플리케이션, 펌웨어(firmware), 프로그램 등), 및 이러한 소프트웨어 또는 명령 등이 저장되어 장치 또는 컴퓨터 상에서 실행 가능한 비-일시적 컴퓨터-판독가능 매체(non-transitory computer-readable medium)를 포함한다.
100...스마트 홈
110...스마트 제어 기기
120...홈 게이트웨이
131, 132, 133, 134, 135, 136...스마트 홈 디바이스
140...관리 서버
150...인터넷
161, 162...응용 서비스
200...인터넷
210...홈 네트워크
211...홈 게이트웨이
212, 213, 214, 215...디바이스
220...외부 네트워크
221...게이트웨이
222, 223, 224, 225...디바이스
230...사용자 제어 기기
240...IoT 디바이스
250...클라우드 서버
800...제 1 디바이스
810...위험 상황 분석 모듈
811...센서 정보 등
820...상호 인증 실행 모듈
821...상호 인증 프로세스
830...안전 저장소
831...비밀키
832...보안 정책
840...보안 정책 명령 모듈
860...통신 모듈
861...데이터 송신부
862...데이터 수신부
900...제 2 디바이스
910...상호 인증 실행 모듈
911...상호 인증 프로세스
920...안전 저장소
921...비밀키
922...보안 정책
930...보안 정책 검증 모듈
940...위험 상황 대응 모듈
941...액츄에이터 등
960...통신 모듈
961...데이터 송신부
962...데이터 수신부

Claims (20)

  1. 무선 통신 시스템에서 디바이스 간 상호 인증을 수행하는 방법에 있어서,
    제 1 디바이스에서 이벤트 발생 여부를 결정하는 단계;
    상기 이벤트가 발생한 것으로 결정하는 경우, 상기 제 1 디바이스가 제 2 디바이스와 상호 인증을 시도하는 단계; 및
    상기 상호 인증에 성공하는 경우, 상기 제 1 디바이스가 상기 제 2 디바이스로 보안 정책 정보를 전송하는 단계를 포함하는,
    디바이스 간 상호 인증 수행 방법.
  2. 제 1 항에 있어서,
    상기 이벤트 발생 여부를 결정하는 단계는,
    상기 제 1 디바이스가 센싱 결과에 기초하여 위험 상황 발생 여부를 결정하는 단계; 및
    상기 위험 상황이 발생한 경우, 상기 제 1 디바이스가 관리 서버로 위험 상황 발생 정보를 전송하는 단계를 포함하는,
    디바이스 간 상호 인증 수행 방법.
  3. 제 2 항에 있어서,
    상기 위험 상황 발생 여부를 결정하는 단계는,
    하나 이상의 센서로부터 전달되는 센싱 결과를 분석하여 위험 상황의 타입을 결정하는 것을 포함하고,
    상기 제 2 디바이스는, 결정된 상기 위험 상황의 타입에 대응하는 동작을 수행가능한 디바이스 타입에 속하는 제 2 디바이스 후보들 중에서 결정되는,
    디바이스 간 상호 인증 수행 방법.
  4. 제 1 항에 있어서,
    상기 상호 인증을 시도하는 단계는,
    상기 제 1 디바이스가 상기 제 1 디바이스에 저장된 비밀키를 이용하여 생성하는 인증 파라미터를 포함하는 상호 인증 요청 메시지를 상기 제 2 디바이스로 전송하는 단계; 및
    상기 제 1 디바이스가 상기 제 2 디바이스에 저장된 비밀키를 이용하여 생성하는 인증 파라미터를 포함하는 상호 인증 응답 메시지를 상기 제 2 디바이스로부터 수신하는 단계를 포함하는,
    디바이스 간 상호 인증 수행 방법.
  5. 제 4 항에 있어서,
    상기 상호 인증을 시도하는 단계는,
    상기 제 1 디바이스가 상기 상호 인증 응답 메시지에 포함된 인증 파라미터를 제 1 디바이스의 비밀키를 이용하여 생성된 기대 값과 비교하여 상기 제 2 디바이스에 대한 인증 성공 여부를 결정하는 단계를 더 포함하는,
    디바이스 간 상호 인증 수행 방법.
  6. 제 4 항에 있어서,
    상기 제 1 디바이스에 저장된 비밀키와 상기 제 2 디바이스에 저장된 비밀키는, 상기 제 1 디바이스와 상기 제 2 디바이스 간에 사전에 공유되는,
    디바이스 간 상호 인증 수행 방법.
  7. 제 1 항에 있어서,
    상기 보안 정책 정보를 전송하는 단계는,
    상기 제 1 디바이스가 세션키에 기초하여 상기 보안 정책 정보를 암호화하는 단계; 및
    암호화된 상기 보안 정책 정보를 상기 제 2 디바이스로 전송하는 단계를 포함하는,
    디바이스 간 상호 인증 수행 방법.
  8. 제 7 항에 있어서,
    상기 세션키는 상기 제 1 디바이스에 저장된 비밀키에 기초하여 생성되는,
    디바이스 간 상호 인증 수행 방법.
  9. 제 1 항에 있어서,
    상기 보안 정책 정보는, 상기 이벤트 발생 시에 상기 제 2 디바이스에 의해서 상기 이벤트에 대응하기 위해서 수행될 것이 요청되는 동작을 지시하는 접근 제어 정보를 포함하는,
    디바이스 간 상호 인증 수행 방법.
  10. 제 1 항에 있어서,
    상기 제 1 디바이스는 상기 이벤트 발생 여부를 결정하는 단계 수행 전 또는 상기 보안 정책 정보를 전송하는 단계 수행 후 중의 하나 이상에서, 전력 절감 모드로 동작하는,
    디바이스 간 상호 인증 수행 방법.
  11. 무선 통신 시스템에서 디바이스 간 상호 인증에 기반한 동작을 수행하는 방법에 있어서,
    제 1 디바이스의 요청에 의해서 제 2 디바이스가 상기 제 1 디바이스와 상호 인증을 시도하는 단계;
    상기 상호 인증에 성공하는 경우, 상기 제 1 디바이스로부터 제공되는 보안 정책 정보를 수신하는 단계; 및
    상기 보안 정책 정보에 기초하여 결정되는 동작을 수행하는 단계를 포함하는,
    디바이스 간 상호 인증 기반 동작 수행 방법.
  12. 제 11 항에 있어서,
    상기 상호 인증을 시도하는 단계는,
    상기 제 2 디바이스가 상기 제 1 디바이스에 저장된 비밀키를 이용하여 생성된 인증 파라미터를 포함하는 상호 인증 요청 메시지를 상기 제 1 디바이스로부터 수신하는 단계;
    상기 제 2 디바이스가 상기 상호 인증 요청 메시지에 포함된 인증 파라미터를 제 2 디바이스의 비밀키를 이용하여 생성된 기대 값과 비교하여 상기 제 1 디바이스에 대한 인증이 성공한 경우에, 상기 제 2 디바이스에 저장된 비밀키를 이용하여 생성된 인증 파라미터를 포함하는 상호 인증 응답 메시지를 상기 제 1 디바이스로 전송하는 단계를 포함하는,
    디바이스 간 상호 인증 기반 동작 수행 방법.
  13. 제 12 항에 있어서,
    상기 제 1 디바이스에 저장된 비밀키와 상기 제 2 디바이스에 저장된 비밀키는, 상기 제 1 디바이스와 상기 제 2 디바이스 간에 사전에 공유되는,
    디바이스 간 상호 인증 기반 동작 수행 방법.
  14. 제 11 항에 있어서,
    상기 보안 정책 정보를 수신하는 단계는,
    암호화된 보안 정책 정보를 수신하는 단계;
    세션키에 기초하여 상기 암호화된 보안 정책 정보를 복호화하는 단계; 및
    상기 복호화된 보안 정책 정보를 검증하는 단계를 포함하는,
    디바이스 간 상호 인증 기반 동작 수행 방법.
  15. 제 14 항에 있어서,
    상기 세션키는 상기 제 2 디바이스에 저장된 비밀키에 기초하여 생성되는,
    디바이스 간 상호 인증 기반 동작 수행 방법.
  16. 제 11 항에 있어서,
    상기 보안 정책 정보는, 상기 제 1 디바이스에서 이벤트 발생을 검출한 경우, 상기 제 2 디바이스에 의해서 상기 이벤트에 대응하기 위해서 수행될 것이 요청되는 동작을 지시하는 접근 제어 정보를 포함하는,
    디바이스 간 상호 인증 기반 동작 수행 방법.
  17. 제 11 항에 있어서
    상기 제 2 디바이스는 상기 보안 정책 정보에 기초하여 결정되는 동작을 완료한 후 관리 서버로 이벤트 대응 결과 정보를 전송하는,
    디바이스 간 상호 인증 기반 동작 수행 방법.
  18. 제 11 항에 있어서,
    상기 제 2 디바이스는, 상기 상호 인증에 대한 상기 제 1 디바이스의 요청을 수신하기 전 또는 상기 보안 정책 정보에 기초하여 결정되는 동작을 수행한 후 중의 하나 이상에서, 전력 절감 모드로 동작하는,
    디바이스 간 상호 인증 기반 동작 수행 방법.
  19. 무선 통신 시스템에서 디바이스 간 상호 인증을 수행하는 장치에 있어서,
    제 1 디바이스에서 이벤트 발생 여부를 결정하는 위험 상황 분석 모듈;
    상기 이벤트가 발생한 것으로 결정하는 경우, 상기 제 1 디바이스가 제 2 디바이스와 상호 인증을 시도하는 상호 인증 실행 모듈; 및
    상기 상호 인증에 성공하는 경우, 상기 제 1 디바이스가 상기 제 2 디바이스로 보안 정책 정보를 전송하는 보안 정책 명령 모듈을 포함하는,
    디바이스 간 상호 인증 수행 장치.
  20. 무선 통신 시스템에서 디바이스 간 상호 인증에 기반한 동작을 수행하는 장치에 있어서,
    제 1 디바이스의 요청에 의해서 제 2 디바이스가 상기 제 1 디바이스와 상호 인증을 시도하는 상호 인증 실행 모듈;
    상기 상호 인증에 성공하는 경우, 상기 제 1 디바이스로부터 제공되는 보안 정책 정보를 수신하는 보안 정책 검증 모듈; 및
    상기 보안 정책 정보에 기초하여 결정되는 동작을 수행하는 위험 상황 대응 모듈을 포함하는,
    디바이스 간 상호 인증 기반 동작 수행 장치.
KR1020170138332A 2017-10-24 2017-10-24 무선 통신 시스템에서 디바이스 간의 자율적인 상호 인증 방법 및 장치 KR102347087B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170138332A KR102347087B1 (ko) 2017-10-24 2017-10-24 무선 통신 시스템에서 디바이스 간의 자율적인 상호 인증 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170138332A KR102347087B1 (ko) 2017-10-24 2017-10-24 무선 통신 시스템에서 디바이스 간의 자율적인 상호 인증 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20190045575A true KR20190045575A (ko) 2019-05-03
KR102347087B1 KR102347087B1 (ko) 2022-01-05

Family

ID=66582945

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170138332A KR102347087B1 (ko) 2017-10-24 2017-10-24 무선 통신 시스템에서 디바이스 간의 자율적인 상호 인증 방법 및 장치

Country Status (1)

Country Link
KR (1) KR102347087B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110058555A (zh) * 2018-07-09 2019-07-26 江苏恒宝智能系统技术有限公司 一种基于物联网的设备认证方法和装置
KR20210152295A (ko) * 2020-06-08 2021-12-15 한국전자통신연구원 Puf 기반 상호 인증 장치 및 방법
CN116962079A (zh) * 2023-09-19 2023-10-27 浙江大华技术股份有限公司 物联网认证方法、设备、物联网认证系统和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170014351A (ko) * 2015-07-29 2017-02-08 삼성전자주식회사 디바이스들 간의 통신 방법 및 그 디바이스
KR20170037221A (ko) * 2015-09-25 2017-04-04 주식회사 아모센스 이동식 홈 오토메이션 제어장치
KR20170104180A (ko) * 2016-03-07 2017-09-15 한국전자통신연구원 전자 장치 및 전자 장치 간의 인증 수행 방법
KR101778768B1 (ko) * 2017-04-21 2017-09-18 (주)케이사인 IoT 기기 제어 방법 및 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170014351A (ko) * 2015-07-29 2017-02-08 삼성전자주식회사 디바이스들 간의 통신 방법 및 그 디바이스
KR20170037221A (ko) * 2015-09-25 2017-04-04 주식회사 아모센스 이동식 홈 오토메이션 제어장치
KR20170104180A (ko) * 2016-03-07 2017-09-15 한국전자통신연구원 전자 장치 및 전자 장치 간의 인증 수행 방법
KR101778768B1 (ko) * 2017-04-21 2017-09-18 (주)케이사인 IoT 기기 제어 방법 및 시스템

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110058555A (zh) * 2018-07-09 2019-07-26 江苏恒宝智能系统技术有限公司 一种基于物联网的设备认证方法和装置
KR20210152295A (ko) * 2020-06-08 2021-12-15 한국전자통신연구원 Puf 기반 상호 인증 장치 및 방법
CN116962079A (zh) * 2023-09-19 2023-10-27 浙江大华技术股份有限公司 物联网认证方法、设备、物联网认证系统和存储介质
CN116962079B (zh) * 2023-09-19 2023-12-15 浙江大华技术股份有限公司 物联网认证方法、设备、物联网认证系统和存储介质

Also Published As

Publication number Publication date
KR102347087B1 (ko) 2022-01-05

Similar Documents

Publication Publication Date Title
JP7152466B2 (ja) セキュア通信方法及びそれに基づくスマートロックシステム
CN112260995B (zh) 接入认证方法、装置及服务器
US10791506B2 (en) Adaptive ownership and cloud-based configuration and control of network devices
KR101289530B1 (ko) 스마트폰의 관리하에서 스마트폰의 베어러 및 서버 독립 부모 제어를 위한 방법 및 장치
EP2590356B1 (en) Method, device and system for authenticating gateway, node and server
WO2018214719A1 (zh) 一种多融合联动响应的动态安全方法与系统
KR20160002058A (ko) 모드버스 통신 패턴 학습에 기반한 비정상 트래픽 탐지 장치 및 방법
US20180167812A1 (en) Wireless network authorization using a trusted authenticator
KR20120047972A (ko) 암호화 정보를 교섭하기 위한 방법, 장치 및 네트워크 시스템
US11178540B2 (en) Enabling secure beacon telemetry broadcasts based on battery power state of a beacon device
CN108667601B (zh) 一种传输数据的方法、装置和设备
KR102347087B1 (ko) 무선 통신 시스템에서 디바이스 간의 자율적인 상호 인증 방법 및 장치
CN107277058B (zh) 一种基于bfd协议的接口认证方法及系统
US9225703B2 (en) Protecting end point devices
CN104754571A (zh) 用于多媒体数据传输的用户认证实现方法、装置及其系统
WO2015131379A1 (zh) 一种信息保护方法、基站、用户设备和移动管理实体
KR102130950B1 (ko) 보안 기기 동작을 위한 시스템 및 방법
CN102185867A (zh) 一种实现网络安全的方法和一种星形网络
CN104104573A (zh) 用于网络设备的IPsec隧道的控制方法和系统
KR20180028742A (ko) 모드 변경이 가능한 양방향 통신 장치 및 방법
US20200413248A1 (en) Apparatus, system and method for associating a device to a user of a service
US10779166B2 (en) Technique for controlling access to a radio access network
KR102455515B1 (ko) 홈 네트워크 보안 시스템 및 방법
CN106713295B (zh) 一种医学影像传输方法及其装置
KR101451163B1 (ko) 무선 네트워크 접속 인증 방법 및 그 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right