KR20190056631A - HOTP 기반의 IoT 기기 접속 관리 시스템 및 그 방법 - Google Patents

HOTP 기반의 IoT 기기 접속 관리 시스템 및 그 방법 Download PDF

Info

Publication number
KR20190056631A
KR20190056631A KR1020170153791A KR20170153791A KR20190056631A KR 20190056631 A KR20190056631 A KR 20190056631A KR 1020170153791 A KR1020170153791 A KR 1020170153791A KR 20170153791 A KR20170153791 A KR 20170153791A KR 20190056631 A KR20190056631 A KR 20190056631A
Authority
KR
South Korea
Prior art keywords
authentication
iot device
iot
server
message
Prior art date
Application number
KR1020170153791A
Other languages
English (en)
Inventor
김기철
이준희
Original Assignee
주식회사 포스링크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 포스링크 filed Critical 주식회사 포스링크
Priority to KR1020170153791A priority Critical patent/KR20190056631A/ko
Publication of KR20190056631A publication Critical patent/KR20190056631A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 HOTP 기반의 IoT 기기 접속 관리 시스템 및 그 방법에 관한 것으로, 본 발명의 일실시예에 따른 HOTP 기반의 IoT 기기 접속 관리 시스템은, IoT 기기에 의해 수집된 각종 데이터에 대한 메시지를 전송받아 관리 및 제어하여 필요한 서비스를 제공하기 위한 데이터 관리 서버; 상기 IoT 기기에 대한 인증 결과에 따라 상기 IoT 기기의 상기 데이터 관리 서버에 대한 접속을 통제하기 위한 IoT G/W; 및 상기 IoT 기기에 의해 생성된 인증키를 이용하여 상기 IoT 기기로부터 전송된 메시지에 대한 HOTP(HMAC based One Time Password) 알고리즘을 이용한 인증 과정을 수행함에 따라 상기 IoT G/W로 인증 결과를 제공하기 위한 인증 서버;를 포함한다.

Description

HOTP 기반의 IoT 기기 접속 관리 시스템 및 그 방법{SYSTEM AND METHOD FOR MANAGING THE ACCESS OF IOT DEVICE BASED ON HOTP}
본 발명은 HOTP 기반의 IoT 기기 접속 관리 시스템 및 그 방법에 관한 것으로서, 보다 상세하게는 HOTP 알고리즘을 이용한 IoT 기기의 인증 과정에서 인증 서버에 의해 사전 공유된 비밀키와 IoT 기기에서 복수의 고유정보를 결합하여 메시지 인증에 사용되는 인증키를 생성하여 이용함으로써, IoT 기기의 무선 네트워크 접속 인증에 대한 보안을 강화시키기 위한, HOTP 기반의 IoT 기기 접속 관리 시스템 및 그 방법에 관한 것이다.
최근 들어, 사물인터넷(Internet of Things, 이하 'IoT'라 함)은 인터넷을 기반으로 모든 사물을 연결하여 사람과 사물, 사물과 사물 간의 정보를 상호 소통하는 지능형 기술 및 서비스를 말한다.
즉, IoT 환경에서는 여러 유형의 센서 및 기기들이 서로 유선 및/또는 무선 통신을 통하여 데이터를 주고 받을 수 있다. 이처럼, IoT 기기들은 기계간(Machine-to-Macheine, M2M) 통신 또는 기기간(Device-to-Device, D2D) 통신을 이용하여 서로 데이터를 주고받을 수 있다.
또한, IoT 환경에서는 IoT 기기들이 인터넷을 통하여 연결될 수 있기 때문에 많은 양의 데이터를 송수신할 필요가 있다. 이러한 데이터는 블루투스(bluetooth), BLE(Bluethooth Low Energy), 6LoWPAN(IPv6 over Low power Wireless Personal Area Network) 등과 같은 통신 방식을 이용하여 송수신될 수 있다.
그런데, IoT 기기들은 다양한 접속 환경이 존재하고 있지만, 대부분의 경우에 IoT 서비스 환경에서 제공되는 상위 서버에 접속하는 경우가 많다. 이 경우에, 상위 서버는 IoT 기기들에 대한 인증 절차를 수행하여 인가된 IoT 기기들에 대해서만 접속을 허용하고 있다.
이에 따라, IoT 기기들은 상호 통신에서 오작동과 악용을 방지하기 위해 데이터에 대한 무결성(integrity), 기밀성, 가용성 등이 요구된다. 특히, IoT 환경에서는 전송된 메시지에 대한 무결성을 통한 메시지 인증 절차를 통해 전송되는 데이터에 대한 신뢰성이 요구되고 있다. 이는 IoT 기기들간에 주고받는 메시지를 인증하여 프라이버시 침해, 악의적 의도의 데이터 위변조, 비인가된 접근으로 인한 금전적인 피해 또는 인명 피해 등을 방지할 수 있기 때문이다.
따라서, IoT 기기들에 대한 인증을 위해서는 IoT 기기 자체가 인가된 기기인지 비인가된 기기인지를 식별할 수 있는 방안이 제안될 필요성이 있다.
대한민국 등록특허공보 제10-1486155호 (2015.01.19 등록)
본 발명의 목적은 HOTP 알고리즘을 이용한 IoT 기기의 인증 과정에서 인증 서버에 의해 사전 공유된 비밀키와 IoT 기기에서 복수의 고유정보를 결합하여 메시지 인증에 사용되는 인증키를 생성하여 이용함으로써, IoT 기기의 무선 네트워크 접속 인증에 대한 보안을 강화시키기 위한, HOTP 기반의 IoT 기기 접속 관리 시스템 및 그 방법을 제공하는데 있다.
본 발명의 일실시예에 따른 HOTP 기반의 IoT 기기 접속 관리 시스템은, IoT 기기에 의해 수집된 각종 데이터에 대한 메시지를 전송받아 관리 및 제어하여 필요한 서비스를 제공하기 위한 데이터 관리 서버; 상기 IoT 기기에 대한 인증 결과에 따라 상기 IoT 기기의 상기 데이터 관리 서버에 대한 접속을 통제하기 위한 IoT G/W; 및 상기 IoT 기기에 의해 생성된 인증키를 이용하여 상기 IoT 기기로부터 전송된 메시지에 대한 HOTP(HMAC based One Time Password) 알고리즘을 이용한 인증 과정을 수행함에 따라 상기 IoT G/W로 인증 결과를 제공하기 위한 인증 서버;를 포함할 수 있다.
상기 인증 서버는, 상기 IoT 기기로부터 전송된 메시지에 대한 HOTP 알고리즘을 이용한 인증 과정과 상기 IoT 기기의 로그인 정보를 이용한 인증 절차를 동시에 또는 순차로 진행하는 것일 수 있다.
상기 인증 서버는, 상기 IoT 기기의 로그인 정보를 기기별로 저장 및 관리하는 것일 수 있다.
상기 IoT 기기는, 상기 인증 서버로부터 메시지 인증 절차를 진행하기 위한 인증앱을 미리 제공받아 탑재하는 것일 수 있다.
상기 IoT 기기는, 상기 인증앱을 통해 상기 인증 서버에 의해 사전에 공유되는 비밀키에 기기 자신에 대한 복수의 고유정보가 결합된 형태의 인증키를 생성하는 것일 수 있다.
상기 IoT 기기는, 상기 인증 서버에 의해 사전 공유되어 메시지 인증에 필요한 비밀키에 추가로, MAC 주소(Meadia Access Control address) 또는 국제 단말기기 식별코드(IMEI), 기기 자체의 일련번호(serial number)를 결합하여 상기 인증키를 생성하는 것일 수 있다.
상기 인증키는, 일방향 해시함수를 통한 해시값인 메시지 인증코드값 생성을 위한 키로 이용되고, 상기 IoT 기기와 상기 인증 서버에 사전에 공유되는 것일 수 있다.
상기 인증 서버는, 상기 인증키를 기기별로 저장 및 관리하는 것일 수 있다.
또한, 본 발명의 일실시예에 따른 HOTP 기반의 IoT 기기 접속 관리 방법은, IoT 기기가 인증 서버로부터 제공받은 인증앱을 미리 탑재하는 단계; 상기 IoT 기기가 상기 인증 서버와 메시지 인증에 필요한 인증키를 생성하여 상기 인증 서버와 공유하는 단계; 상기 인증 서버가 인증키를 등록하는 단계; 상기 IoT 기기가 인증키를 메시지에 추가한 다음 해 시함수를 수행하여 '기기 MAC값'을 생성하고, '인증키가 제외된 메시지'와 상기 '기기 MAC값'을 전송하는 단계; 상기 인증 서버가 상기 '인증키가 제외된 메시지'에 기 등록된 인증키를 추가한 다음 해시 함수를 수행하여 '서버 MAC값'을 생성하는 단계; 상기 인증 서버가 상기 '기기 MAC값'과 상기 '서버 MAC값'의 비교에 따른 인증 결과를 IoT G/W로 제공하는 단계; 및 상기 IoT G/W가 상기 제공된 인증 결과에 따라, 상기 IoT 기기의 데이터 관리 서버에 대한 접속을 통제하는 단계;를 포함할 수 있다.
상기 공유 단계는, 상기 IoT 기기가 상기 인증 서버에 의해 사전 공유되어 메시지 인증에 필요한 비밀키에 추가로, MAC 주소(Meadia Access Control address) 또는 국제 단말기기 식별코드(IMEI), 기기 자체의 일련번호(serial number)를 결합하여 인증키를 생성할 수 있다.
본 발명은 HOTP 알고리즘을 이용한 IoT 기기의 인증 과정에서 인증 서버에 의해 사전 공유된 비밀키와 IoT 기기에서 복수의 고유정보를 결합하여 메시지 인증에 사용되는 인증키를 생성하여 이용함으로써, IoT 기기의 무선 네트워크 접속 인증에 대한 보안을 강화시킬 수 있다.
또한, 본 발명은 로그인 정보를 이용한 인증 과정 뿐만 아니라, HOTP 알고리즘을 이용한 인증 과정을 동시에 또는 순차적으로 진행하여 IoT 기기에 대한 복합적으로 보안성을 강화시킬 수 있다.
도 1은 본 발명의 일실시예에 따른 HOTP 기반의 IOT 기기 접속 시스템을 나타낸 도면,
도 2는 본 발명의 일실시예에 따른 HOTP 기반의 IOT 기기 접속 방법을 나타낸 도면이다.
이하 본 발명의 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 다만, 하기의 설명 및 첨부된 도면에서 본 발명의 요지를 흐릴 수 있는 공지 기능 또는 구성에 대한 상세한 설명은 생략한다. 또한, 도면 전체에 걸쳐 동일한 구성 요소들은 가능한 한 동일한 도면 부호로 나타내고 있음에 유의하여야 한다.
이하에서 설명되는 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위한 용어로 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
따라서 본 명세서에 기재된 실시 예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시 예에 불과할 뿐이고, 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형 예들이 있을 수 있음을 이해하여야 한다.
첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 또는 개략적으로 도시되었으며, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 본 발명은 첨부한 도면에 그려진 상대적인 크기나 간격에 의해 제한되어지지 않는다.
명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다. 또한, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
또한, 명세서에서 사용되는 "부"라는 용어는 소프트웨어, FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, "부"는 어떤 역할들을 수행한다. 그렇지만 "부"는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. "부"는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 "부"는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다. 구성요소들과 "부"들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 "부"들로 결합되거나 추가적인 구성요소들과 "부"들로 더 분리될 수 있다.
아래에서는 첨부한 도면을 참고하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 설명한다.
도 1은 본 발명의 일실시예에 따른 HOTP 기반의 IOT 기기 접속 시스템을 나타낸 도면이다.
도 1에 도시된 바와 같이, 본 발명의 일실시예에 따른 HOTP 기반의 IoT 기기 접속 관리 시스템(이하 '접속 관리 시스템'이라 함, 100)은, IoT 기기(10)에 대해 로그인 정보를 이용한 인증 뿐만 아니라, IoT 기기(10)에 대해 HOTP 알고리즘(HMAC based One Time Password)을 이용한 무선 네트워크 접속 인증을 수행한다.
접속 관리 시스템(100)은 IoT 게이트웨이(이하 'IoT G/W'라 함)(110), 인증 서버(120), 데이터 관리 서버(130)를 포함한다.
IoT G/W(110)는 IoT 기기(10)와 연결 가능한 인터페이스 환경을 통해 IoT 기기(10)로부터 데이터를 수집하고, 이를 데이터 관리 서버(130)로 전송한다. 여기서, IoT 기기(10)는 열감지 센서, 문고리 센서, 온도 조절기, 수위 탐지기, 정화조 센서, 가스미터, 스마트미터, 수도미터 등을 포함하며, 실시간으로 데이터를 센싱한다. 도 1에서는 일례로 체온/호흡센서(11), 온도/습도센서(12, 13), 먼지센서(14)를 IoT 기기(10)로 통칭하여 설명하기로 한다.
또한, IoT G/W(110)는 인증 서버(120)와 연동하여 IoT 기기(10)에 대한 데이터 관리 서버(130)의 접속을 통제한다.
즉, IoT G/W(110)는 IoT 기기(10)에 의해 데이터 관리 서버(130)로의 메시지 전송 요청이 있는 경우에, 인증 서버(120)를 통한 IoT 기기(10)에 대한 인증 결과에 따라 데이터 관리 서버(130)로의 접속을 허가 또는 불허한다.
이에 따라, 인증 서버(120)는 IoT 기기(10)에 대한 인증 절차를 수행한다.
먼저, 인증 서버(120)는 IoT 기기(10)의 로그인 정보(즉, 아이디[id] 및 패스워드[password] 정보)를 이용하여 IoT 기기(10)에 대한 인증 절차를 진행한다. 이와 같은 1차 인증 절차는 IoT G/W(110)에 의해 진행될 수도 있으나, 여기서는 설명의 편의상 인증 서버(120)에 의해 진행되는 경우에 대해 설명하기로 한다. 이때, 인증 서버(120)는 IoT 기기(10)의 로그인 정보를 기기별로 저장 및 관리한다.
다음으로, 인증 서버(120)는 HOTP 알고리즘을 이용하여 IoT 기기(10)에 대한 인증 절차를 진행한다. 여기서, 'HMAC(Hashed Message Authentication Code)'이라 함은, 일방향 해시 함수(예를 들어, SHA-1)를 통해 구성된 메시지 인증 코드(MAC)를 나타낸다.
일반적으로, HOTP 알고리즘은 인증키(K)와 이벤트 카운터(C)를 기반으로 하기 수학식 1과 같이 나타낼 수 있다. 여기서, HMAC-SHA-1의 계산 결과는 160 비트이다.
Figure pat00001
이하, IoT 기기(10)에 대한 인증 절차에 대해 구체적으로 설명하기로 한다.
먼저, IoT 기기(10)는 IoT G/W(110)를 통해 인증 서버(120)와 메시지 인증 절차를 수행하기에 앞서 사전 작업을 진행한다. 이때, IoT 기기(10)는 인증 서버(120)로부터 메시지 인증 절차를 진행하기 위한 프로그램 또는 소프트웨어(이하 '인증앱'이라 함)를 제공받아 미리 탑재한다.
그리고, IoT 기기(10)는 최초로 인증앱을 탑재할 때, 인증 서버(120)와 메시지 인증에 필요한 인증키를 생성하여 자체 메모리에 탑재된 인증앱에 등록하고, 이를 인증 서버(120)로 공유한다. 이를 통해, 인증 서버(120)는 IoT 기기(10)에 의해 공유된 인증키를 등록한다. 즉, 인증 서버(120)는 IoT 기기(10)별로 인증키를 저장 및 관리한다.
그런데, IoT 기기(10)는 인증앱을 통해 인증 서버(120)에 의해 사전에 공유되는 비밀키(secret key)를 메시지 인증에 필요한 인증키로 적용하는 것이 아니라, 해당 비밀키에 기기 자신에 대한 복수의 고유정보가 결합된 형태를 인증키로 생성한다.
구체적으로, IoT 기기(10)는 인증 서버(120)에 의해 사전 공유되어 메시지 인증에 필요한 비밀키에 추가로, 네트워크상에서 각각의 기기를 구분하기 위해 사용되는 'MAC 주소'(Media Access Control address) 또는 '국제 단말기기 식별코드'(International Mobile Equipment Identity, IMEI), 기기 자체의 '일련 번호'(serial number)를 결합하여 인증키로 생성한다.
즉, 인증키는 인증 서버(120)에 의해 사전 공유되는 비밀키 이외에도 IoT 기기(10)에 대한 복수의 고유정보가 결합된다. 인증키는 송/수신자로부터 제공되는 정보를 모두 결합시켜 생성되므로, 메시지의 무결성(integrity)와 인증(authentication)의 특성을 더욱 강화시킬 수 있다.
이러한 인증키는 일방향 해시함수를 통한 해시값(즉, 메시지 인증 코드값[MAC값]) 생성을 위한 키로 이용되고, IoT 기기(10)와 인증 서버(120)에서 사전에 공유된다. 인증키는 일방향 해시함수에 적용할 때, 해당 비밀키에 기기 자신에 대한 복수의 고유정보가 결합되더라도 일정한 길이로 조정된다.
아래와 표 1의 예시와 같이, 비밀키, MAC 주소 또는 IMEI, 일련번호, 이벤트 카운터는 다음과 같은 값을 가질 수 있다.
기기 ID
(MAC 주소 또는 IMEI)
일련번호
(serial number)
비밀키
(secret key)
이벤트 카운터
(event counter)
355237082584953 125TVA654 438c503817 4
78:2b:cb:53:cf:8c 584YAC481 1234567890 6
d4:ae:52:d3:5d:4e 982GPX887 1234567890 6
다음으로, IoT 기기(10)가 데이터 관리 서버(130)로 메시지를 전송할 때, IoT 기기(10)와 인증 서버(120) 간에는 다음과 같이 메시지 인증 절차를 수행한다.
우선, IoT 기기(10)는 인증키를 메시지에 추가한 다음 해시함수를 수행하여 '기기 MAC값'을 생성한다. 이때, IoT 기기(10)는 '인증키가 제외된 메시지'와 '기기 MAC값'을 동시에 IoT G/W(110)로 전송한다.
그리고, IoT G/W(110)는 '인증키가 제외된 메시지'와 '기기 MAC값'을 인증 서버(120)로 전달하면서 인증을 요청한다.
다음에, 인증 서버(120)는 수신된 '인증키가 제외된 메시지'에 인증키를 추가한 다음 해시 함수를 수행하여 '서버 MAC값'을 생성한다. 이때, 인증 서버(120)는 '기기 MAC값'과 '서버 MAC값'을 서로 비교하여 일치하면, 검증된 IoT 기기(10)로부터 전송된 메시지인 것으로 인증한다. 그리고, 인증 서버(120)는 IoT G/W(110)로 인증 성공을 알려준다.
이와 같이, 인증 서버(120)는 IoT G/W(110)를 통해 IoT 기기(10)에서 데이터 관리 서버(130)로 메시지 전송 요청을 수신하고, IoT 기기(10)에 대한 인증 성공으로 판단하여 IoT G/W(110)로 메시지 전송을 허가한다.
한편, 인증 서버(120)는 IoT 기기(10)의 적법한 인증 요청 시도가 이벤트 카운터 이내에서 이루어지는 경우에 인증 요청 시도를 허용하고, 이벤트 카운터 이상의 부적법한 인증 요청 시도가 있는 경우에 인증 요청 시도를 불허한다.
도 1을 참조하면, 먼지센서(14)는 인증 서버(120)에 의해 HOTP 알고리름을 이용한 인증 과정을 통해 인증 실패된 경우를 나타낸다. IoT G/W(110)는 먼지센서(14)에서 데이터 관리 서버(130)로 메시지를 전송을 불허한다.
데이터 관리 서버(130)는 IoT 기기(10)에 의해 수집된 각종 데이터에 대한 메시지를 전송받고, 이를 관리 및 제어하여 필요한 서비스를 제공한다. 즉, 데이터 관리 서버(130)는 가치 있는 양질의 데이터를 지속적으로 관리 및 제어하여 비즈니스 자산으로 활용 가능한 데이터를 통합 관리한다.
이와 같이, 접속 관리 시스템(100)는 로그인 정보를 이용한 인증 과정 뿐만 아니라, HOTP 알고리즘을 이용한 인증 과정을 동시에 또는 순차적으로 진행하여 IoT 기기(10)에 대한 복합적으로 보안성을 강화시킬 수 있다.
도 2는 본 발명의 일실시예에 따른 HOTP 기반의 IOT 기기 접속 방법을 나타낸 도면이다.
먼저, 사전 준비 단계(S101 단계 내지 S104 단계)는 다음과 같다.
IoT 기기(10)는 인증 서버(120)로부터 제공받은 인증앱을 미리 탑재한다(S101). 이때, IoT 기기(10)는 인증 서버(120)와 메시지 인증에 필요한 인증키를 생성하여 자체 메모리에 탑재된 인증앱에 등록하고, 이를 인증 서버(120)로 공유한다(S102, S103). 여기서, IoT 기기(10)는 인증 서버(120)에 의해 사전 공유되는 비밀키에 기기 자신에 대한 복수의 고유정보가 결합된 형태로 인증키를 생성한다. 그리고, 인증 서버(120)는 IoT 기기(10)에 의해 공유된 인증키를 등록한다(S104). 즉, 인증 서버(120)는 기기 별로 인증키를 저장 및 관리한다.
다음으로, 메시지 전송 및 인증 단계(S105 단계 내지 S109 단계)는 다음과 같다.
여기서는 IoT 기기(10)의 로그인 정보를 이용한 인증 과정에 대해서는 자세한 설명을 생략하기로 한다. 다만, 로그인 정보를 이용한 인증 과정은 HOTP 알고리즘을 이용한 인증 과정과 동시에 또는 순차로 진행될 수 있다.
IoT 기기(10)는 IoT G/W(110)를 통해 메시지를 데이터 관리 서버(130)로 전송하려는 경우에 인증키가 제외된 메시지와 기기 MAC값을 전송하면, IoT G/W(110)는 인증 서버(120)로 IoT 기기(10)에 대한 인증을 요청한다(S106). 이때, IoT 기기(10)는 인증키를 이용하여 기기 MAC값을 생성한다(S105).
이후, 인증 서버(120)는 인증키를 이용하여 서버 MAC값을 생성한 다음(S107), 이를 IoT G/W(110)를 통해 전송된 기기 MAC값과 비교한다(S108).
이때, 인증 서버(120)는 기기 MAC값과 서버 MAC값이 일치하면(S108), 인증 성공으로 판단하여 인증 성공 결과를 IoT G/W(110)로 알려준다(S109). 그러면, IoT G/W(110)는 IoT 기기(10)에서 데이터 관리 서버(130)로의 메시지 전송을 허용한다.
반면에, 인증 서버(120)는 기기 MAC값과 서버 MAC값이 일치하지 않으면(S108), 인증 실패로 판단하여 인증 실패 결과를 IoT G/W(110)로 알려준다(S110). 그러면, IoT G/W(110)는 IoT 기기(10)에서 데이터 관리 서버(130)로의 메시지 전송을 불허한다.
일부 실시 예에 의한 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CDROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
비록 상기 설명이 다양한 실시예들에 적용되는 본 발명의 신규한 특징들에 초점을 맞추어 설명되었지만, 본 기술 분야에 숙달된 기술을 가진 사람은 본 발명의 범위를 벗어나지 않으면서도 상기 설명된 장치 및 방법의 형태 및 세부 사항에서 다양한 삭제, 대체, 및 변경이 가능함을 이해할 것이다. 따라서, 본 발명의 범위는 상기 설명에서보다는 첨부된 특허청구범위에 의해 정의된다. 특허청구범위의 균등 범위 안의 모든 변형은 본 발명의 범위에 포섭된다.
10 : IoT 기기 11 : 체온/호흡센서
12, 13 : 온도/습도센서 14 : 먼지센서
110 : IoT G/W 120 : 인증 서버
130 : 데이터 관리 서버

Claims (10)

  1. IoT 기기에 의해 수집된 각종 데이터에 대한 메시지를 전송받아 관리 및 제어하여 필요한 서비스를 제공하기 위한 데이터 관리 서버;
    상기 IoT 기기에 대한 인증 결과에 따라 상기 IoT 기기의 상기 데이터 관리 서버에 대한 접속을 통제하기 위한 IoT G/W; 및
    상기 IoT 기기에 의해 생성된 인증키를 이용하여 상기 IoT 기기로부터 전송된 메시지에 대한 HOTP(HMAC based One Time Password) 알고리즘을 이용한 인증 과정을 수행함에 따라 상기 IoT G/W로 인증 결과를 제공하기 위한 인증 서버;
    를 포함하는 HOTP 기반의 IoT 기기 접속 관리 시스템.
  2. 제 1 항에 있어서,
    상기 인증 서버는,
    상기 IoT 기기로부터 전송된 메시지에 대한 HOTP 알고리즘을 이용한 인증 과정과 상기 IoT 기기의 로그인 정보를 이용한 인증 절차를 동시에 또는 순차로 진행하는 것인 HOTP 기반의 IoT 기기 접속 관리 시스템.
  3. 제 2 항에 있어서,
    상기 인증 서버는,
    상기 IoT 기기의 로그인 정보를 기기별로 저장 및 관리하는 것인 HOTP 기반의 IoT 기기 접속 관리 시스템.
  4. 제 1 항에 있어서,
    상기 IoT 기기는,
    상기 인증 서버로부터 메시지 인증 절차를 진행하기 위한 인증앱을 미리 제공받아 탑재하는 것인 HOTP 기반의 IoT 기기 접속 관리 시스템.
  5. 제 4 항에 있어서,
    상기 IoT 기기는,
    상기 인증앱을 통해 상기 인증 서버에 의해 사전에 공유되는 비밀키에 기기 자신에 대한 복수의 고유정보가 결합된 형태의 인증키를 생성하는 것인 HOTP 기반의 IoT 기기 접속 관리 시스템.
  6. 제 5 항에 있어서,
    상기 IoT 기기는,
    상기 인증 서버에 의해 사전 공유되어 메시지 인증에 필요한 비밀키에 추가로, MAC 주소(Meadia Access Control address) 또는 국제 단말기기 식별코드(IMEI), 기기 자체의 일련번호(serial number)를 결합하여 상기 인증키를 생성하는 것인 HOTP 기반의 IoT 기기 접속 관리 시스템.
  7. 제 1 항에 있어서,
    상기 인증키는,
    일방향 해시함수를 통한 해시값인 메시지 인증코드값 생성을 위한 키로 이용되고, 상기 IoT 기기와 상기 인증 서버에 사전에 공유되는 것인 HOTP 기반의 IoT 기기 접속 관리 시스템.
  8. 제 7 항에 있어서,
    상기 인증 서버는,
    상기 인증키를 기기별로 저장 및 관리하는 것인 HOTP 기반의 IoT 기기 접속 관리 시스템.
  9. IoT 기기가 인증 서버로부터 제공받은 인증앱을 미리 탑재하는 단계;
    상기 IoT 기기가 상기 인증 서버와 메시지 인증에 필요한 인증키를 생성하여 상기 인증 서버와 공유하는 단계;
    상기 인증 서버가 인증키를 등록하는 단계;
    상기 IoT 기기가 인증키를 메시지에 추가한 다음 해 시함수를 수행하여 '기기 MAC값'을 생성하고, '인증키가 제외된 메시지'와 상기 '기기 MAC값'을 전송하는 단계;
    상기 인증 서버가 상기 '인증키가 제외된 메시지'에 기 등록된 인증키를 추가한 다음 해시 함수를 수행하여 '서버 MAC값'을 생성하는 단계;
    상기 인증 서버가 상기 '기기 MAC값'과 상기 '서버 MAC값'의 비교에 따른 인증 결과를 IoT G/W로 제공하는 단계; 및
    상기 IoT G/W가 상기 제공된 인증 결과에 따라, 상기 IoT 기기의 데이터 관리 서버에 대한 접속을 통제하는 단계;
    를 포함하는 HOTP 기반의 IoT 기기 접속 관리 방법.
  10. 제 9 항에 있어서,
    상기 공유 단계는,
    상기 IoT 기기가 상기 인증 서버에 의해 사전 공유되어 메시지 인증에 필요한 비밀키에 추가로, MAC 주소(Meadia Access Control address) 또는 국제 단말기기 식별코드(IMEI), 기기 자체의 일련번호(serial number)를 결합하여 인증키를 생성하는 HOTP 기반의 IoT 기기 접속 관리 방법.
KR1020170153791A 2017-11-17 2017-11-17 HOTP 기반의 IoT 기기 접속 관리 시스템 및 그 방법 KR20190056631A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170153791A KR20190056631A (ko) 2017-11-17 2017-11-17 HOTP 기반의 IoT 기기 접속 관리 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170153791A KR20190056631A (ko) 2017-11-17 2017-11-17 HOTP 기반의 IoT 기기 접속 관리 시스템 및 그 방법

Publications (1)

Publication Number Publication Date
KR20190056631A true KR20190056631A (ko) 2019-05-27

Family

ID=66679299

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170153791A KR20190056631A (ko) 2017-11-17 2017-11-17 HOTP 기반의 IoT 기기 접속 관리 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR20190056631A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102281580B1 (ko) * 2020-03-11 2021-07-26 오상영 인증 수행 시스템 및 인증 수행 시스템에서 인증을 수행하는 방법
WO2023062806A1 (ja) * 2021-10-15 2023-04-20 三菱電機株式会社 データ処理装置
CN117319450A (zh) * 2023-11-27 2023-12-29 成都秦川物联网科技股份有限公司 基于物联网的超声波计量仪表数据交互方法、装置及设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101486155B1 (ko) 2013-08-01 2015-01-26 덕성여자대학교 산학협력단 사물간 통신 네트워크에서 해쉬 기반 기기 인증 및 세션키 생성 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101486155B1 (ko) 2013-08-01 2015-01-26 덕성여자대학교 산학협력단 사물간 통신 네트워크에서 해쉬 기반 기기 인증 및 세션키 생성 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102281580B1 (ko) * 2020-03-11 2021-07-26 오상영 인증 수행 시스템 및 인증 수행 시스템에서 인증을 수행하는 방법
WO2023062806A1 (ja) * 2021-10-15 2023-04-20 三菱電機株式会社 データ処理装置
CN117319450A (zh) * 2023-11-27 2023-12-29 成都秦川物联网科技股份有限公司 基于物联网的超声波计量仪表数据交互方法、装置及设备
CN117319450B (zh) * 2023-11-27 2024-02-09 成都秦川物联网科技股份有限公司 基于物联网的超声波计量仪表数据交互方法、装置及设备

Similar Documents

Publication Publication Date Title
US10959092B2 (en) Method and system for pairing wireless mobile device with IoT device
US10110585B2 (en) Multi-party authentication in a zero-trust distributed system
JP5579938B2 (ja) ローミングネットワークにおけるアクセス端末識別情報の認証
US8868915B2 (en) Secure authentication for client application access to protected resources
US10136322B2 (en) Anonymous authentication system
US8140845B2 (en) Scheme for authentication and dynamic key exchange
US8719568B1 (en) Secure delivery of sensitive information from a non-communicative actor
US8554180B2 (en) System to dynamically authenticate mobile devices
JP6757845B2 (ja) 秘密識別子を使用するユーザ機器に関連した動作
US20120260095A1 (en) Apparatus and methods for controlling distribution of electronic access clients
US20150296377A1 (en) Sharing security keys with headless devices
US11750395B2 (en) System and method for blockchain-based multi-factor security authentication between mobile terminal and IoT device
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
US20120170559A1 (en) Method and system for out-of-band delivery of wireless network credentials
KR20150124933A (ko) 개인정보 유출과 스미싱을 방지할 수 있는 사용자 이중 인증 방법
JP4833745B2 (ja) センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
KR20190056631A (ko) HOTP 기반의 IoT 기기 접속 관리 시스템 및 그 방법
US9280645B1 (en) Local and remote verification
EP3651048A1 (en) Sfs access control method and system, sfs and terminal device
EP3550765B1 (en) Service provisioning
KR20220100886A (ko) 네트워크 슬라이스 상에서 사용자를 인증하기 위한 방법
KR101745482B1 (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치
KR101133210B1 (ko) 모바일 클라이언트 단말기의 보안인증시스템
KR101692161B1 (ko) 비콘 발신기와 일회성 패스워드를 이용한 인증 시스템 및 인증 방법
CN114208113A (zh) 用于访问私钥的方法、第一设备、第一服务器、第二服务器和系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application