KR20190078701A - Method of bootstrapping of internet of thing device - Google Patents
Method of bootstrapping of internet of thing device Download PDFInfo
- Publication number
- KR20190078701A KR20190078701A KR1020170171918A KR20170171918A KR20190078701A KR 20190078701 A KR20190078701 A KR 20190078701A KR 1020170171918 A KR1020170171918 A KR 1020170171918A KR 20170171918 A KR20170171918 A KR 20170171918A KR 20190078701 A KR20190078701 A KR 20190078701A
- Authority
- KR
- South Korea
- Prior art keywords
- mobile device
- value
- ims
- internet
- secure channel
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
Abstract
Description
본 발명은 사물 인터넷(Internet of Thing; IoT) 장치에 관한 것으로, 보다 상세하게는 사물 인터넷 장치의 부트스트랩(bootstrap) 방법에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an Internet of Thing (IoT) device, and more particularly, to a bootstrap method for Internet devices.
사물 인터넷(Internet of Thing; IoT)은 인터넷을 기반으로 모든 사물을 연결하여 사람과 사물, 사물과 사물 간의 정보를 상호 소통하는 지능형 기술 및 서비스를 말한다. 즉, 사물 인터넷은 인터넷에 연결된 모든 장치들을 하나의 시스템을 이용하여 통합적으로 관리할 수 있어 다양한 분야에서 사용되고 있다. 예를 들어, 가스/전력/수도/온수 사용량을 측정하는 미터기, 조명을 제어하는 조명 제어기, 에너지를 관리하는 에너지 관리기, 정보를 표시해주는 디스플레이기, 냉장고, 세탁기, 정수기, 전자레인지, 김치냉장고, 텔레비전, 에어컨, 및 오디오 등에 적용되어 사용될 수 있다.The Internet of Thing (IoT) is an intelligent technology and service that connects all objects based on the Internet and communicates information between people, things, things and things. In other words, the Internet of Things is being used in various fields because all the devices connected to the Internet can be managed integrally using one system. For example, there are meters that measure gas / electric power / water / hot water use, lighting controllers that control lighting, energy managers that manage energy, display devices that display information, refrigerators, washing machines, water purifiers, microwave ovens, Television, air conditioner, audio, and the like.
한편, 이러한 사물 인터넷 장치들은 인터넷을 이용하여 통합적으로 관리할 수 있다는 장점이 있으나, 외부에서 이러한 인터넷 망을 통해 사물 인터넷 장치들로 접근하여 사생활을 침해하거나 사물 인터넷 장치들의 제어 권한을 노리는 공격에 취약하다는 문제점이 있다.Meanwhile, such Internet devices are advantageous in that they can be managed integrally using the Internet. However, they are vulnerable to attacks that infringe on privacy by accessing Internet devices through the Internet from outside, There is a problem.
이러한 문제를 해결하기 위해, 종래에는 사물 인터넷 장치의 제조사로부터 직접 사물 인터넷 장치의 상태 정보를 제공 받아 사물 인터넷 장치의 이상을 판단하였다. 그러나 사용자가 가정 내에 설치된 사물 인터넷 장치들의 상태를 확인하기 위해서는 각각의 제조사에서 제공하는 별도의 관리자 어플리케이션을 통한 접근이 요구되기 때문에 모든 장치에 대하여 일괄적인 확인이 어렵다는 문제점이 있다.In order to solve this problem, in the past, the state of the object Internet apparatus was directly received from the manufacturer of the object Internet apparatus, and the abnormality of the object Internet apparatus was judged. However, in order to check the status of the Internet devices installed in the home, it is difficult for the user to collectively check all the devices because access is required through a separate manager application provided by each manufacturer.
상기와 같은 문제점을 해결하기 위한 본 발명의 일 목적은 사물 인터넷(Internet of Thing; IoT) 장치의 최초 설치 시에 사물 인터넷 장치와 서비스 제공 시스템 사이에 안전한 통신 채널을 형성할 수 있는 사물 인터넷 장치의 부트스트랩(bootstrap) 방법을 제공하는 것이다.It is an object of the present invention to solve the above problems and provide an object Internet apparatus capable of forming a secure communication channel between an object Internet apparatus and a service providing system at the time of initial installation of an Internet of Thing To provide a bootstrap method.
상술한 본 발명의 일 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 사물 인터넷 장치의 부트스트랩(bootstrap) 방법에서, 모바일 장치가 사물 인터넷 장치에 부착된 코드를 독출하여 상기 코드에 포함되는 제1 공개키, 제1 값, 및 제2 값을 획득하고, 상기 모바일 장치와 상기 사물 인터넷 장치 사이에 상기 제1 공개키, 상기 제1 값, 및 상기 제2 값에 기초하여 생성되는 공유 비밀키를 세션키(session key)로 사용하여 암호화 통신을 수행하는 제1 보안 채널을 형성하고, 상기 모바일 장치가 상기 모바일 장치의 ISIM(IP Multimedia Services Identity Module)에 저장된 인증 정보를 상기 제1 보안 채널을 통해 상기 사물 인터넷 장치에 전송하고, 상기 인증 정보를 사용하여 상기 사물 인터넷 장치를 상기 모바일 장치가 제공하는 서비스 중의 하나로 IMS(IP Multimedia Subsystem)에 등록한다.According to another aspect of the present invention, there is provided a method for bootstrapping an object Internet device in which a mobile device reads a code attached to the object Internet device, A first public key, a first public key, a first public key, a first public key, a first public key, a first public key, a first public key, a first public key, Key as a session key, and the mobile device transmits authentication information stored in the IP Multimedia Services Identity Module (ISIM) of the mobile device to the first security channel (IP Multimedia Subsystem) as one of the services provided by the mobile device, using the authentication information, Registers.
일 실시예에 있어서, 상기 코드는 QR코드(Quick Response Code)에 상응할 수 있다.In one embodiment, the code may correspond to a QR code (Quick Response Code).
일 실시예에 있어서, 상기 모바일 장치는 랜덤값을 임의로 선택하고, 상기 랜덤값, 상기 제1 공개키, 및 상기 제2 값에 기초하여 상기 공유 비밀키를 생성할 수 있다.In one embodiment, the mobile device may randomly select a random value, and generate the shared secret key based on the random value, the first public key, and the second value.
일 실시예에 있어서, 상기 모바일 장치와 상기 사물 인터넷 장치 사이에 상기 제1 공개키, 상기 제1 값, 및 상기 제2 값에 기초하여 생성되는 상기 공유 비밀키를 세션키로 사용하여 암호화 통신을 수행하는 상기 제1 보안 채널을 형성하는 방법은, 상기 모바일 장치가 랜덤값을 선택하는 단계, 상기 모바일 장치가 상기 랜덤값, 상기 제1 값, 및 상기 제2 값에 기초하여 제2 공개키를 계산하는 단계, 상기 모바일 장치가 상기 제1 공개키, 상기 랜덤값, 및 상기 제2 값에 기초하여 상기 공유 비밀키를 계산하는 단계, 상기 모바일 장치가 상기 제2 공개키를 상기 사물 인터넷 장치에 전송하는 단계, 상기 사물 인터넷 장치가 상기 제2 공개키, 미리 저장하고 있는 비밀값, 및 상기 제2 값에 기초하여 상기 공유 비밀키를 계산하는 단계를 포함할 수 있다.In one embodiment, an encrypted communication is performed using the shared secret key generated based on the first public key, the first value, and the second value between the mobile device and the Internet device as a session key Wherein the mobile device calculates a second public key based on the random value, the first value, and the second value, the method further comprising: , The mobile device calculating the shared secret key based on the first public key, the random value, and the second value, the mobile device sending the second public key to the matter Internet device And calculating the shared secret key based on the second public key, the previously stored secret value, and the second value.
상기 모바일 장치와 상기 사물 인터넷 장치 사이에 상기 제1 공개키, 상기 제1 값, 및 상기 제2 값에 기초하여 생성되는 상기 공유 비밀키를 세션키로 사용하여 암호화 통신을 수행하는 상기 제1 보안 채널을 형성하는 방법은, 상기 사물 인터넷 장치가 상기 제1 공개키를 상기 공유 비밀키로 암호화하여 검증값으로서 상기 모바일 장치에 전송하는 단계, 및 상기 모바일 장치가 상기 검증값을 상기 공유 비밀키로 복호화한 값과 상기 제1 공개키를 비교하여 상기 사물 인터넷 장치를 인증하는 단계를 더 포함할 수 있다.The first secure channel, which performs encrypted communication using the shared secret key, which is generated based on the first public key, the first value, and the second value, as a session key between the mobile device and the object Internet device, The method comprising the steps of: the object Internet device encrypting the first public key with the shared secret key and sending the encrypted first public key as a verification value to the mobile device; and the mobile device encrypting the verification value with the shared secret key And authenticating the object Internet device by comparing the first public key with the first public key.
일 실시예에 있어서, 상기 사물 인터넷 장치는 와이파이(Wireless Fidelity; Wi-Fi) 통신을 통해 상기 모바일 장치와 통신을 수행할 수 있다.In one embodiment, the Internet device is capable of communicating with the mobile device via Wi-Fi (Wi-Fi) communication.
일 실시예에 있어서, 상기 모바일 장치가 상기 사물 인터넷 장치에 전송하는 상기 인증 정보는 상기 모바일 장치의 상기 ISIM에 저장된 IMPI(IMS private user identity)를 포함할 수 있다.In one embodiment, the authentication information that the mobile device sends to the thing Internet device may comprise an IMS private user identity (IMPI) stored in the ISIM of the mobile device.
일 실시예에 있어서, 상기 사물 인터넷 장치는 상기 모바일 장치, 상기 사물 인터넷 장치, 및 상기 IMS 사이의 3자간 통신을 통해 상기 모바일 장치가 제공하는 서비스 중의 하나로 상기 IMS에 등록될 수 있다.In one embodiment, the Internet appliance may be registered with the IMS as one of the services provided by the mobile device via three-way communication between the mobile device, the Internet appliance, and the IMS.
일 실시예에 있어서, 상기 인증 정보를 사용하여 상기 사물 인터넷 장치를 상기 모바일 장치가 제공하는 서비스 중의 하나로 상기 IMS에 등록하는 방법은, 상기 사물 인터넷 장치가 상기 사물 인터넷 장치의 포트 번호를 상기 제1 보안 채널을 통해 상기 모바일 장치에 전송하는 단계, 및 상기 모바일 장치가 상기 ISIM에 저장된 IMPI(IMS private user identity), 상기 ISIM에 저장된 IMPU(IMS public user identity), 상기 사물 인터넷 장치의 IP 주소, 및 상기 포트 번호를 포함하는 제1 등록 요청 메시지를 상기 IMS에 전송하는 단계를 포함할 수 있다.In one embodiment, a method for registering the Internet appliance as one of the services provided by the mobile device using the authentication information may include registering the port number of the Internet appliance as the first (IMS private user identity) stored in the ISIM; an IMS public user identity (IMPU) stored in the ISIM; an IP address of the object Internet device; and And transmitting a first registration request message including the port number to the IMS.
상기 인증 정보를 사용하여 상기 사물 인터넷 장치를 상기 모바일 장치가 제공하는 서비스 중의 하나로 상기 IMS에 등록하는 방법은, 상기 사물 인터넷 장치가 상기 IMS로부터 도전값을 포함하는 검증 요청 메시지를 수신하는 단계, 상기 사물 인터넷 장치가 상기 도전값을 상기 제1 보안 채널을 통해 상기 모바일 장치에 전송하는 단계, 상기 모바일 장치가 상기 도전값 및 상기 모바일 장치와 상기 IMS가 공유하는 비밀키에 기초하여 응답값 및 세션키를 계산하는 단계, 상기 모바일 장치가 상기 응답값 및 상기 세션키를 상기 제1 보안 채널을 통해 상기 사물 인터넷 장치에 전송하는 단계, 상기 세션키를 사용하여 상기 사물 인터넷 장치와 상기 IMS 사이에 제2 보안 채널을 형성하는 단계, 상기 사물 인터넷 장치가 상기 응답값을 포함하는 제2 등록 요청 메시지를 상기 제2 보안 채널을 통해 상기 IMS에 전송하는 단계, 및 상기 사물 인터넷 장치가 상기 IMS로부터 승인 메시지를 상기 제2 보안 채널을 통해 수신하는 단계를 더 포함할 수 있다.The method for registering the Internet appliance as one of the services provided by the mobile device using the authentication information includes receiving a verification request message including the challenge value from the IMS, The object Internet device sending the challenge value to the mobile device over the first secure channel, the mobile device sending a response value based on the challenge value and a secret key shared by the mobile device and the IMS, , The mobile device sending the response value and the session key to the thing Internet device via the first secure channel, using the session key to send a second Forming a secure channel, the object Internet apparatus including a second registration request message including the response value, To the IMS over the second secure channel, and receiving the acknowledgment message from the IMS via the second secure channel.
상기 모바일 장치는 상기 모바일 장치와 상기 IMS 사이에 미리 형성된 제3 보안 채널을 통해 상기 제1 등록 요청 메시지를 상기 IMS에 전송할 수 있다.The mobile device may send the first registration request message to the IMS over a third secure channel previously established between the mobile device and the IMS.
상기 제2 보안 채널 및 상기 제3 보안 채널은 IPSec(Internet Protocol Security) 표준에 기초하여 동작할 수 있다.The second secure channel and the third secure channel may operate based on an Internet Protocol Security (IPSec) standard.
본 발명의 실시예들에 따른 사물 인터넷 장치의 부트스트랩 방법은 사물 인터넷 장치의 제조 비용은 감소시키면서도 사물 인터넷 장치의 보안성은 효과적으로 향상시킬 수 있다.The bootstrap method of the Internet appliance according to the embodiments of the present invention can effectively improve the security of the Internet appliance while reducing the manufacturing cost of the Internet appliance.
도 1은 본 발명의 일 실시예에 따른 통신 시스템을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른 사물 인터넷(Internet of Thing; IoT) 장치의 부트스트랩(bootstrap) 방법을 나타내는 순서도이다.
도 3은 도 2의 모바일 장치와 사물 인터넷 장치 사이에 제1 공개키, 제1 값, 및 제2 값에 기초하여 생성되는 공유 비밀키를 세션키(session key)로 사용하여 암호화 통신을 수행하는 제1 보안 채널을 형성하는 단계의 일 예를 나타내는 순서도이다.
도 4는 모바일 장치와 사물 인터넷 장치가 공유 비밀키를 생성하고, 공유 비밀키를 세션키로 사용하여 암호화 통신을 수행하는 제1 보안 채널을 형성하는 과정을 설명하기 위한 도면이다.
도 5는 도 1의 통신 시스템에 포함되는 IMS의 일 예를 나타내는 블록도이다.
도 6은 도 2의 모바일 장치와 사물 인터넷 장치가 모바일 장치의 ISIM(IP Multimedia Services Identity Module)에 저장된 인증 정보를 사용하여 사물 인터넷 장치를 모바일 장치가 제공하는 서비스 중의 하나로 IMS(IP Multimedia Subsystem)에 등록하는 단계의 일 예를 나타내는 순서도이다.
도 7은 사물 인터넷 장치, 모바일 장치, 및 IMS가 3자간 통신을 수행하여 사물 인터넷 장치와 IMS 사이에 제2 보안 채널을 형성함으로써 사물 인터넷 장치를 모바일 장치가 제공하는 서비스 중의 하나로 IMS에 등록하는 과정을 설명하기 위한 도면이다.1 is a diagram illustrating a communication system according to an embodiment of the present invention.
2 is a flowchart illustrating a bootstrap method of an Internet of Thing (IoT) device according to an embodiment of the present invention.
FIG. 3 is a flowchart illustrating a method of performing encrypted communication using a shared secret key generated based on a first public key, a first value, and a second value between a mobile device of FIG. 2 and a destination Internet device as a session key FIG. 8 is a flowchart showing an example of a step of forming a first secure channel. FIG.
4 is a diagram illustrating a process of forming a first secure channel for performing encrypted communication by using a shared secret key as a session key and generating a shared secret key by the mobile device and the object Internet device.
5 is a block diagram illustrating an example of an IMS included in the communication system of FIG.
FIG. 6 is a flow chart illustrating an operation of the mobile Internet device of FIG. 2 by using the authentication information stored in the ISIM Fig. 2 is a flowchart showing an example of a registration step. Fig.
7 is a flowchart illustrating a process of registering the object Internet device in the IMS as one of the services provided by the mobile device by forming a second secure channel between the object Internet device, the mobile device, and the IMS, Fig.
본문에 개시되어 있는 본 발명의 실시예들에 대해서, 특정한 구조적 내지 기능적 설명들은 단지 본 발명의 실시예를 설명하기 위한 목적으로 예시된 것으로, 본 발명의 실시예들은 다양한 형태로 실시될 수 있으며 본문에 설명된 실시예들에 한정되는 것으로 해석되어서는 아니 된다.For the embodiments of the invention disclosed herein, specific structural and functional descriptions are set forth for the purpose of describing an embodiment of the invention only, and it is to be understood that the embodiments of the invention may be practiced in various forms, The present invention should not be construed as limited to the embodiments described in Figs.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는바, 특정 실시예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 개시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.The present invention is capable of various modifications and various forms, and specific embodiments are illustrated in the drawings and described in detail in the text. It is to be understood, however, that the invention is not intended to be limited to the particular forms disclosed, but on the contrary, is intended to cover all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로 사용될 수 있다. 예를 들어, 본 발명의 권리 범위로부터 이탈되지 않은 채 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.The terms first, second, etc. may be used to describe various components, but the components should not be limited by the terms. The terms may be used for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between. Other expressions that describe the relationship between components, such as "between" and "between" or "neighboring to" and "directly adjacent to" should be interpreted as well.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used in this application is used only to describe a specific embodiment and is not intended to limit the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In the present application, the terms "comprise", "having", and the like are intended to specify the presence of stated features, integers, steps, operations, elements, components, or combinations thereof, , Steps, operations, components, parts, or combinations thereof, as a matter of principle.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미이다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미인 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless otherwise defined, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries should be construed as meaning consistent with meaning in the context of the relevant art and are not to be construed as ideal or overly formal in meaning unless expressly defined in the present application .
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. The same reference numerals are used for the same constituent elements in the drawings and redundant explanations for the same constituent elements are omitted.
도 1은 본 발명의 일 실시예에 따른 통신 시스템을 나타내는 도면이다.1 is a diagram illustrating a communication system according to an embodiment of the present invention.
도 1을 참조하면, 통신 시스템(10)은 사물 인터넷(Internet of Thing; IoT) 장치(100), 모바일(mobile) 장치(200), 및 IMS(IP Multimedia Subsystem)(300)를 포함한다.1, a
사물 인터넷 장치(100) 및 모바일 장치(200)는 동일한 사용자에 의해 사용된다.The
예를 들어, 사물 인터넷 장치(100)는 모바일 장치(200)의 사용자가 거주하는 공간에 설치되어 상기 사용자에 의해 사용될 수 있다.For example, the
사물 인터넷 장치(100)는 스마트 텔레비전, 스마트 냉장고, 스마트 세탁기, 스마트 에어컨, 스마트 스피커 등과 같이 통신 기능을 갖는 임의의 사물일 수 있다.The
일 실시예에 있어서, 사물 인터넷 장치(100)의 제조 비용의 증가를 억제하기 위해, 사물 인터넷 장치(100)는 와이파이(Wireless Fidelity; Wi-Fi) 통신 기능을 가지며, 와이파이 통신 기능 이외의 무선 통신 기능은 가지지 않을 수 있다.In order to suppress an increase in the manufacturing cost of the
이 경우, 사물 인터넷 장치(100)는 와이파이 통신을 통해 AP(Access Point)와 연결되고, 상기 AP는 인터넷 망을 통해 모바일 장치(200) 및 IMS(300)와 연결됨으로써, 사물 인터넷 장치(100)는 모바일 장치(200) 및 IMS(300)와 통신을 수행할 수 있다.In this case, the
IMS(300)는 인터넷 프로토콜(Internet Protocol; IP)을 기반으로 음성, 오디오, 비디오, 및 데이터 등의 멀티미디어 서비스를 제공하는 국제 표준에 따른 시스템으로서, 모바일 장치(200)가 가입된 이동통신 사업자에 의해 운영될 수 있다.The IMS 300 is a system according to an international standard for providing multimedia services such as voice, audio, video, and data based on Internet Protocol (IP), and is a system in which a
따라서 모바일 장치(200)는 LTE(Long Term Evolution) 통신과 같은 이동 통신을 통해 IMS(300)와 통신을 수행할 수 있다.Accordingly, the
도 1에 도시된 바와 같이, 사물 인터넷 장치(100)와 모바일 장치(200)는 제1 보안 채널(SC1)을 형성하고, 제1 보안 채널(SC1)을 통해 안전하게 암호화 통신을 수행할 수 있다.As shown in FIG. 1, the
사물 인터넷 장치(100)와 IMS(300)는 제2 보안 채널(SC2)을 형성하고, 제2 보안 채널(SC2)을 통해 안전하게 암호화 통신을 수행할 수 있다.The
모바일 장치(200)와 IMS(300)는 제3 보안 채널(SC3)을 형성하고, 제3 보안 채널(SC3)을 통해 안전하게 암호화 통신을 수행할 수 있다.The
도 1에 도시된 바와 같이, 모바일 장치(200)는 내부에 장착되는 범용 집적 회로 카드(Universal Integrated Circuit Card; UICC)(210)를 포함할 수 있다.As shown in FIG. 1, the
또한, 범용 집적 회로 카드(210)는 모바일 장치(200)가 IMS(300)와 제3 보안 채널(SC3)을 형성하는 데에 필요한 정보를 저장하는 ISIM(IP Multimedia Services Identity Module)(220)을 포함할 수 있다.The general purpose integrated
일 실시예에 있어서, 범용 집적 회로 카드(210)는 범용 가입자 인증 모듈(Universal Subscriber Identity Module; USIM)일 수 있다.In one embodiment, the general purpose
사물 인터넷 장치(100)가 모바일 장치(200)의 사용자가 거주하는 공간에 설치되기 이전에, 모바일 장치(200)는 ISIM(220)에 저장된 정보를 사용하여 IMS(300)와 IMS-AKA(Authentication and Key Agreement) 과정을 수행함으로써 IMS(300)와 제3 보안 채널(SC3)을 미리 형성하고 IMS(300)에 등록(register)될 수 있다.The
일 실시예에 있어서, 모바일 장치(200)와 IMS(300) 사이에 형성되는 제3 보안 채널(SC3)은 IPSec(Internet Protocol Security) 표준에 기초하여 동작할 수 있다.In one embodiment, the third secure channel SC3 formed between the
일반적인 전자 장치가 ISIM에 저장된 정보를 사용하여 IMS와 IMS-AKA 과정을 수행함으로써 IMS와 보안 채널을 형성하고 IMS에 등록되는 방법은 공지된 기술이므로, 여기서는, 모바일 장치(200)가 ISIM(220)에 저장된 정보를 사용하여 IMS(300)와 제3 보안 채널(SC3)을 형성하는 방법에 대한 상세한 설명은 생략한다.Herein, since the
한편, 사물 인터넷 장치(100)의 제조 시에, 사물 인터넷 장치(100)가 모바일 장치(200)와 제1 보안 채널(SC1)을 형성하는 데에 사용되는 값들을 저장하는 코드(110)가 사물 인터넷 장치(100)에 부착될 수 있다.On the other hand, in the manufacture of the
일 실시예에 있어서, 코드(110)는 QR코드(Quick Response Code)일 수 있다.In one embodiment, the
다른 실시예에 있어서, 코드(110)는 바코드(Bar Code)일 수 있다.In another embodiment, the
그러나, 본 발명은 이에 한정되지 않으며, 실시예에 따라서 코드(110)는 다양한 값들을 저장할 수 있는 임의의 형태의 코드일 수 있다.However, the present invention is not so limited, and according to an embodiment, the
일 실시예에 있어서, 코드(110)는 사물 인터넷 장치(100)의 외부 표면에 부착될 수 있다.In one embodiment, the
그러나, 본 발명은 이에 한정되지 않으며, 실시예에 따라서 코드(110)는 사물 인터넷 장치(100)의 임의의 위치에 부착될 수 있다.However, the present invention is not limited thereto, and according to the embodiment, the
또한, 사물 인터넷 장치(100)의 제조 시에, 코드(110)에 포함된 값들은 사물 인터넷 장치(100)의 내부 저장 장치에 미리 저장될 수 있다.In addition, in manufacturing the
사물 인터넷 장치(100)가 모바일 장치(200)의 사용자가 거주하는 공간에 최초로 설치될 때, 사물 인터넷 장치(100)는 본 발명에 따른 부트스트랩(bootstrap) 과정을 통해 모바일 장치(200)가 제공하는 서비스 중의 하나로 IMS(300)에 등록될 수 있다.When the
구체적으로, 사물 인터넷 장치(100)가 모바일 장치(200)의 사용자가 거주하는 공간에 최초로 설치될 때, 사물 인터넷 장치(100)와 모바일 장치(200)는 사물 인터넷 장치(100)에 부착된 코드(110)를 사용하여 제1 보안 채널(SC1)을 형성하고, 이후, 사물 인터넷 장치(100)는 모바일 장치(200)의 도움을 통해 IMS(300)와 제2 보안 채널(SC2)을 형성함으로써 사물 인터넷 장치(100)는 모바일 장치(200)가 제공하는 서비스 중의 하나로 IMS(300)에 등록될 수 있다.More specifically, when the
사물 인터넷 장치(100)가 본 발명에 따른 부트스트랩 과정을 통해 모바일 장치(200)와 제1 보안 채널(SC1)을 형성하고, IMS(300)와 제2 보안 채널(SC2)을 형성하는 방법에 대한 상세한 설명은 도 2 내지 7을 참조하여 후술한다.A method in which the
한편, 도 1에서 모바일 장치(200)는 스마트폰(smart phone)인 것으로 도시되어 있으나, 본 발명은 이에 한정되지 않는다. 실시예에 따라서 모바일 장치(200)는 태블릿 컴퓨터(tablet computer), 휴대폰(mobile phone), 개인 정보 단말기(personal digital assistant; PDA) 등과 같이 ISIM(220)을 포함하는 범용 집적 회로 카드(210)를 장착할 수 있는 임의의 모바일 장치일 수 있다.1, the
도 2는 본 발명의 일 실시예에 따른 사물 인터넷 장치의 부트스트랩(bootstrap) 방법을 나타내는 순서도이다.FIG. 2 is a flowchart illustrating a bootstrap method of a destination Internet device according to an embodiment of the present invention. Referring to FIG.
도 2에 도시된 사물 인터넷 장치의 부트스트랩 방법은 도 1의 통신 시스템(10)을 통해 수행될 수 있다.The bootstrap method of the Internet appliance shown in FIG. 2 can be performed through the
이하, 도 1 및 2를 참조하여 사물 인터넷 장치(100)가 통신 시스템(10)에 최초로 설치될 때, 사물 인터넷 장치(100)가 IMS(300)와 안전한 통신을 수행하기 위한 보안 채널을 형성함으로써 IMS(300)에 등록되는 과정에 상응하는 사물 인터넷 장치(100)의 부트스트랩 방법에 대해 설명한다.1 and 2, when the
사물 인터넷 장치(100)의 제조 시에 사물 인터넷 장치(100)에 부착되는 코드(110)는 아래의 [수학식 1]을 만족하는 제1 공개키(R1), 제1 값(g), 및 제2 값(p)을 포함할 수 있다.The
[수학식 1][Equation 1]
R1 = gy mod pR1 = g y mod p
여기서, R1은 제1 공개키(R1)를 나타내고, g는 제1 값(g)을 나타내고, p는 제2 값(p)을 나타내고, y는 비밀값(y)을 나타내고, mod는 모듈로(modulo) 연산을 낸다.Here, R1 represents the first public key R1, g represents the first value (g), p represents the second value (p), y represents the secret value (y) (modulo) operation.
한편, 사물 인터넷 장치(100)의 제조 시에, 코드(110)에 포함된 제1 공개키(R1), 제1 값(g), 및 제2 값(p)은 사물 인터넷 장치(100)의 내부 저장 장치에 미리 저장될 수 있다.On the other hand, when manufacturing the
또한, 비밀값(y) 역시 사물 인터넷 장치(100)의 제조 시에 사물 인터넷 장치(100)의 상기 내부 저장 장치에 미리 저장될 수 있다.The secret value y may also be stored in advance in the internal storage device of the
그러나 비밀값(y)은 사물 인터넷 장치(100)의 상기 내부 저장 장치에만 저장될 뿐, 코드(110)에는 포함되지 않는다.However, the secret value y is stored only in the internal storage device of the
도 2를 참조하면, 사물 인터넷 장치(100)가 통신 시스템(10)에 최초로 설치될 때, 모바일 장치(200)는 사물 인터넷 장치(100)에 부착된 코드(110)를 독출하여 코드(110)에 포함되는 제1 공개키(R1), 제1 값(g), 및 제2 값(p)을 획득할 수 있다(단계 S100).2, when the
일 실시예에 있어서, 모바일 장치(200)는 카메라를 사용하여 사물 인터넷 장치(100)에 부착된 코드(110)를 촬영하고, 상기 촬영된 이미지를 분석하여 코드(110)에 포함되는 제1 공개키(R1), 제1 값(g), 및 제2 값(p)을 획득할 수 있다.In one embodiment, the
이후, 모바일 장치(200)와 사물 인터넷 장치(100)는 제1 공개키(R1), 제1 값(g), 및 제2 값(p)에 기초하여 공유 비밀키(K)를 생성하고, 공유 비밀키(K)를 세션키(session key)로 사용하여 암호화 통신을 수행하는 제1 보안 채널(SC1)을 형성할 수 있다(단계 S200).The
일 실시예에 있어서, 공유 비밀키(K)는 모바일 장치(200)에 의해 임의로 선택되는 랜덤값(x)에 기초하여 생성될 수 있다.In one embodiment, the shared secret key K may be generated based on a random value (x) that is arbitrarily selected by the
모바일 장치(200)와 사물 인터넷 장치(100)가 모바일 장치(200)에 의해 임의로 선택되는 랜덤값(x), 제1 공개키(R1), 제1 값(g), 및 제2 값(p)에 기초하여 공유 비밀키(K)를 생성하는 과정에 대해서는 이하 도 3 및 4를 참조하여 상세히 설명한다.The
도 3은 도 2의 모바일 장치와 사물 인터넷 장치 사이에 제1 공개키, 제1 값, 및 제2 값에 기초하여 생성되는 공유 비밀키를 세션키로 사용하여 암호화 통신을 수행하는 제1 보안 채널을 형성하는 단계(S200)의 일 예를 나타내는 순서도이다.FIG. 3 illustrates a first secure channel for performing encrypted communication using a shared secret key generated based on a first public key, a first value, and a second value between the mobile device of FIG. 2 and the object Internet device as a session key (Step S200).
도 4는 모바일 장치와 사물 인터넷 장치가 공유 비밀키를 생성하고, 공유 비밀키를 세션키로 사용하여 암호화 통신을 수행하는 제1 보안 채널을 형성하는 과정을 설명하기 위한 도면이다.4 is a diagram illustrating a process of forming a first secure channel for performing encrypted communication by using a shared secret key as a session key and generating a shared secret key by the mobile device and the object Internet device.
도 3 및 4를 참조하면, 모바일 장치(200)는 사물 인터넷 장치(100)에 부착된 코드(110)를 독출하여 코드(110)에 포함되는 제1 공개키(R1), 제1 값(g), 및 제2 값(p)을 획득한 이후(단계 S100), 랜덤값(x)을 임의로 선택할 수 있다(단계 S210).3 and 4, the
실시예에 따라서, 모바일 장치(200)는 다양한 알고리즘을 사용하여 랜덤값(x)을 선택할 수 있다.Depending on the embodiment, the
이후, 모바일 장치(200)는 랜덤값(x), 제1 값(g), 및 제2 값(p)에 기초하여 제2 공개키(R2)를 계산할 수 있다(단계 S220).The
일 실시예에 있어서, 모바일 장치(200)는 아래의 [수학식 2]에 기초하여 제2 공개키(R2)를 계산할 수 있다.In one embodiment, the
[수학식 2]&Quot; (2) "
R2 = gx mod pR2 = g x mod p
여기서, R2는 제2 공개키(R2)를 나타낸다.Here, R2 represents the second public key R2.
또한, 모바일 장치(200)는 제1 공개키(R1), 랜덤값(x), 및 제2 값(p)에 기초하여 공유 비밀키(K)를 계산할 수 있다(단계 S230).In addition, the
일 실시예에 있어서, 모바일 장치(200)는 아래의 [수학식 3]에 기초하여 공유 비밀키(K)를 계산할 수 있다.In one embodiment, the
[수학식 3]&Quot; (3) "
K = R1x mod pK = R1 x mod p
여기서, K는 공유 비밀키(K)를 나타낸다.Here, K represents a shared secret key (K).
한편, 도 3 및 4에는 모바일 장치(200)가 제2 공개키(R2)를 계산(단계 S220)한 이후에 공유 비밀키(K)를 계산(단계 S230)하는 것으로 도시되어 있으나, 본 발명은 이에 한정되지 않으며, 실시예에 따라서 모바일 장치(200)는 공유 비밀키(K)를 계산(단계 S230)한 이후에 제2 공개키(R2)를 계산(단계 S220)할 수도 있다.3 and 4 illustrate that the
모바일 장치(200)는 제2 공개키(R2) 및 공유 비밀키(K)를 계산한 이후, 제2 공개키(R2)를 사물 인터넷 장치(100)에 전송할 수 있다(단계 S240).After the
사물 인터넷 장치(100)는 모바일 장치로부터 수신되는 제2 공개키(R2), 상기 내부 저장 장치에 미리 저장하고 있는 비밀값(y), 및 제2 값(p)에 기초하여 공유 비밀키(K)를 계산할 수 있다(단계 S250).The
[수학식 1], [수학식 2], 및 [수학식 3]을 정리하면, 공유 비밀키(K)는 아래의 [수학식 4]를 만족할 수 있다.In summary, the shared secret key K can satisfy Equation (4) below. ≪ EMI ID = 3.0 >
[수학식 4]&Quot; (4) "
K = R1x mod p = gxy mod p = R2y mod pK = R1 x mod p = g xy mod p = R2 y mod p
따라서 사물 인터넷 장치(100)는 아래의 [수학식 5]에 기초하여 공유 비밀키(K)를 계산할 수 있다.Therefore, the
[수학식 5]&Quot; (5) "
K = R2y mod pK = R2 y mod p
따라서 사물 인터넷 장치(100)와 모바일 장치(200)는 동일한 값을 갖는 공유 비밀키(K)를 각각 생성함으로써 공유 비밀키(K)를 서로 공유할 수 있다.Therefore, the
이후, 사물 인터넷 장치(100)는 모바일 장치(200)와 동일한 공유 비밀키(K)를 정상적으로 생성했음을 모바일 장치(200)에게 증명하기 위해, 상기 내부 저장 장치에 미리 저장하고 있는 제1 공개키(R1)를 공유 비밀키(K)로 암호화한 후, 상기 암호화된 값을 검증값(K(R1))으로서 모바일 장치(200)에 전송할 수 있다(단계 S260).Then, the
모바일 장치(200)는 공유 비밀키(K)를 사용하여 사물 인터넷 장치(100)로부터 수신되는 검증값(K(R1))을 복호화하여 복호화값을 생성하고, 상기 복호화값과 코드(110)로부터 독출된 제1 공개키(R1)를 비교하여 사물 인터넷 장치(100)를 인증할 수 있다(단계 S270).The
예를 들어, 상기 복호화값과 코드(110)로부터 독출된 제1 공개키(R1)가 일치하지 않는 경우, 모바일 장치(200)는 해킹 등과 같은 외부로부터의 공격이 발생한 것으로 판단하고, 사물 인터넷 장치(100)와의 통신을 중단할 수 있다.For example, if the decryption value does not match the first public key R1 read from the
이에 반해, 상기 복호화값과 코드(110)로부터 독출된 제1 공개키(R1)가 일치하는 경우, 모바일 장치(200)는 사물 인터넷 장치(100)와 공유 비밀키(K)를 정상적으로 공유했음을 확인하고, 사물 인터넷 장치(100)를 올바른 사물 인터넷 장치로서 인증할 수 있다.On the other hand, when the decryption value is identical to the first public key R1 read from the
모바일 장치(200)가 사물 인터넷 장치(100)를 올바른 사물 인터넷 장치로서 인증함으로써, 모바일 장치(200)와 사물 인터넷 장치(100) 사이에 공유 비밀키(K)를 세션키로 사용하여 암호화 통신을 수행하는 제1 보안 채널(SC1)이 형성될 수 있다.The
사물 인터넷 장치(100)가 모바일 장치(200)와 보안 채널을 형성하기 위한 검증값들을 무선 통신을 통해 모바일 장치(200)로 전송하는 경우, 도청 공격(eavesdropping attack)과 같은 외부로부터의 공격으로 인해 사물 인터넷 장치(100)의 보안에 문제가 발생할 수 있다.When the
그러나, 도 3 및 4를 참조하여 상술한 바와 같이, 본 발명에 따른 사물 인터넷 장치(100)의 부트스트랩 방법에 따르면, 모바일 장치(200)는 사물 인터넷 장치(100)에 부착된 코드(110)를 독출하여 코드(110)에 포함되는 제1 공개키(R1), 제1 값(g), 및 제2 값(p)을 획득하므로, 도청 공격과 같은 외부로부터의 공격을 효과적으로 차단할 수 있다.However, as described above with reference to FIGS. 3 and 4, according to the bootstrap method of the
또한, 본 발명에 따른 사물 인터넷 장치(100)의 부트스트랩 방법에 따르면, 사물 인터넷 장치(100)에 부착된 코드(110)에 세션키를 직접 저장하지 않는다. 도 3 및 4를 참조하여 상술한 바와 같이, 모바일 장치(200)와 사물 인터넷 장치(100)는 코드(110)에 포함되는 제1 공개키(R1), 제1 값(g), 및 제2 값(p)과 모바일 장치(200)에 의해 임의로 선택되는 랜덤값(x)에 기초하여 공유 비밀키(K)를 생성하고, 공유 비밀키(K)를 세션키로 사용하여 암호화 통신을 수행하는 제1 보안 채널(SC1)을 형성한다. 따라서 모바일 장치(200)와 사물 인터넷 장치(100) 사이에 형성되는 제1 보안 채널(SC1)의 보안성은 더욱 향상될 수 있다.Also, according to the bootstrap method of the
다시 도 2를 참조하면, 모바일 장치(200)와 사물 인터넷 장치(100) 사이에 제1 보안 채널(SC1)이 형성된 이후(단계 S200), 모바일 장치(200)는 모바일 장치의 ISIM(220)에 저장된 인증 정보를 제1 보안 채널(SC1)을 통해 사물 인터넷 장치(100)에 전송할 수 있다(단계 S300).Referring again to FIG. 2, after the first secure channel SC1 is established between the
도 3 및 4를 참조하여 상술한 바와 같이, 제1 보안 채널(SC1)의 세션키에 상응하는 공유 비밀키(K)는 모바일 장치(200)와 사물 인터넷 장치(100)만이 공유하고 있으므로, 모바일 장치(200)는 ISIM(220)에 저장된 상기 인증 정보를 제1 보안 채널(SC1)을 통해 사물 인터넷 장치(100)에 안전하게 전송할 수 있다.As described above with reference to FIGS. 3 and 4, since the shared secret key K corresponding to the session key of the first secure channel SC1 is shared only by the
이후, 모바일 장치(200)와 사물 인터넷 장치(100)는 상기 인증 정보를 사용하여 사물 인터넷 장치(100)를 모바일 장치(200)가 제공하는 서비스 중의 하나로 IMS(300)에 등록할 수 있다(단계 S400).The
일 실시예에 있어서, 사물 인터넷 장치(100)는 사물 인터넷 장치(100), 모바일 장치(200), 및 IMS(300) 사이의 3자간 통신을 통해 IMS(300)와 제2 보안 채널(SC2)을 형성함으로써 모바일 장치(200)가 제공하는 서비스 중의 하나로 IMS(300)에 등록될 수 있다.In one embodiment, the
즉, 사물 인터넷 장치(100)는 IMS(300)와 양자간 통신을 수행하여 IMS(300)와 제2 보안 채널(SC2)을 형성하는 것이 아니라, 사물 인터넷 장치(100), 모바일 장치(200), 및 IMS(300) 사이의 3자간 통신을 수행함으로써 모바일 장치(200)의 도움을 통해 IMS(300)와 제2 보안 채널(SC2)을 형성할 수 있다.That is, the
사물 인터넷 장치(100)가 IMS(300)와 제2 보안 채널(SC2)을 형성함으로써 모바일 장치(200)가 제공하는 서비스 중의 하나로 IMS(300)에 등록되는 과정에 대해서는 이하 도 6 및 7을 참조하여 상세히 설명한다.The process of registering the
도 5는 도 1의 통신 시스템에 포함되는 IMS의 일 예를 나타내는 블록도이다.5 is a block diagram illustrating an example of an IMS included in the communication system of FIG.
도 5에는 IMS(300)의 개략적인 구성이 도시된다.5 shows a schematic configuration of the
도 5를 참조하면, IMS(300)는 P-CSCF(Proxy Call Session Control Function)(310), S-CSCF(Serving Call Session Control Function)(320), 및 HSS(Home Subscriber Server)(330)를 포함할 수 있다.5, the
P-CSCF(310)는 사물 인터넷 장치(100) 및 모바일 장치(200)와 같이 IMS(300)의 가입자가 사용하는 전자 장치가 IMS(300)에 접속하기 위해 최초로 연결되는 접속 지점의 역할을 수행하는 서버를 나타낸다.The P-
따라서 모바일 장치(200)와 IMS(300) 사이에 형성되는 제3 보안 채널(SC3)은 실질적으로 모바일 장치(200)와 IMS(300)의 P-CSCF(310) 사이에 형성될 수 있다.The third secure channel SC3 formed between the
S-CSCF(320)는 사물 인터넷 장치(100) 및 모바일 장치(200)와 같이 IMS(300)의 가입자가 사용하는 전자 장치를 IMS(300)에 등록하고, IMS(300)와 등록된 전자 장치 사이의 세션(session)을 제어하는 역할을 수행하는 서버를 나타낸다.The S-
HSS(330)는 IMS(300)에 가입된 가입자의 정보를 저장하는 데이터베이스를 나타낸다.The
IMS(300)는 P-CSCF(310), S-CSCF(320), 및 HSS(330) 이외에도 다양한 구성 요소들을 포함하나, IMS(300)는 국제 표준에 따른 시스템이므로, 여기서는 설명의 편의를 위해 P-CSCF(310), S-CSCF(320), 및 HSS(330) 이외의 구성 요소들에 대한 상세한 설명은 생략한다.The
도 6은 도 2의 모바일 장치와 사물 인터넷 장치가 모바일 장치의 ISIM에 저장된 인증 정보를 사용하여 사물 인터넷 장치를 모바일 장치가 제공하는 서비스 중의 하나로 IMS에 등록하는 단계(S400)의 일 예를 나타내는 순서도이다.6 is a flowchart showing an example of a step S400 of registering the object Internet apparatus with the IMS as one of the services provided by the mobile apparatus using the authentication information stored in the ISIM of the mobile apparatus of Fig. 2 to be.
도 7은 사물 인터넷 장치, 모바일 장치, 및 IMS가 3자간 통신을 수행하여 사물 인터넷 장치와 IMS 사이에 제2 보안 채널을 형성함으로써 사물 인터넷 장치를 모바일 장치가 제공하는 서비스 중의 하나로 IMS에 등록하는 과정을 설명하기 위한 도면이다.7 is a flowchart illustrating a process of registering the object Internet device in the IMS as one of the services provided by the mobile device by forming a second secure channel between the object Internet device, the mobile device, and the IMS, Fig.
도 6 및 7을 참조하면, 모바일 장치(200)와 사물 인터넷 장치(100) 사이에 제1 보안 채널(SC1)이 형성된 이후(단계 S200), 모바일 장치(200)는 모바일 장치의 ISIM(220)에 저장된 상기 인증 정보를 제1 보안 채널(SC1)을 통해 사물 인터넷 장치(100)에 전송할 수 있다(단계 S300).6 and 7, after the first secure channel SC1 is established between the
일 실시예에 있어서, 도 7에 도시된 바와 같이, 모바일 장치(200)가 사물 인터넷 장치(100)에 전송하는 상기 인증 정보는 IMPI(IMS private user identity), 사물 인터넷 장치(100)에 상응하는 IMPU(IMS public user identity), 사물 인터넷 장치(100)와 모바일 장치(200)의 사용자의 홈 네트워크 도메인 네임(DOMAIN), 및 P-CSCF(310)의 주소(P-CSCF-IP)를 포함할 수 있다.7, the authentication information that the
IMS의 국제 표준에 정의된 바와 같이, 모바일 장치(200)의 ISIM(220)에 저장된 상기 IMPI는 모바일 장치(200)의 사용자에게 할당되는 고유 번호를 나타내는 것으로서, 모바일 장치(200) 및 사물 인터넷 장치(100)가 IMS(300)에 등록되는 과정에서 모바일 장치(200) 및 사물 인터넷 장치(100)의 사용자가 IMS(300)에 가입된 정상적인 사용자임을 인증하는 데에 사용된다.The IMPI stored in the
또한, 상기 IMPU는 모바일 장치(200)가 제공하는 서비스들 각각을 나타내는 것으로서, 상기 IMPU에 상응하는 전자 장치의 주소로서 사용된다. 예를 들어, 사물 인터넷 장치(100)가 IMS(300)에 등록되는 경우, 사물 인터넷 장치(100)에 상응하는 IMPU는 HSS(330)에 저장되어 사물 인터넷 장치(100)의 주소로서 사용될 수 있다.The IMPU represents each of the services provided by the
이후, 사물 인터넷 장치(100)는 IMS(300)와 제2 보안 채널(SC2)을 형성할 때 사용될 사물 인터넷 장치(100)의 포트 번호(UE-PORT)를 제1 보안 채널(SC1)을 통해 모바일 장치(200)에 전송할 수 있다(단계 S410).Then, the
모바일 장치(200)는 ISIM(220)에 저장된 상기 IMPI, 사물 인터넷 장치(100)에 상응하는 상기 IMPU, 사물 인터넷 장치(100)의 IP 주소(UE-IP), 사물 인터넷 장치(100)로부터 수신되는 포트 번호(UE-PORT), 및 모바일 장치(200)의 사용자의 홈 네트워크 도메인 네임(DOMAIN)을 포함하는 제1 등록 요청 메시지(REGISTER1)를 IMS(300)에 전송할 수 있다(단계 S420).The
사물 인터넷 장치(100)의 IP 주소(UE-IP)가 제1 등록 요청 메시지(REGISTER1)에 포함되므로, IMS(300)는 제1 등록 요청 메시지(REGISTER1)에 응답하여 도전값(RAND)을 포함하는 검증 요청 메시지(AUTH_REQ)를 사물 인터넷 장치(100)에 전송할 수 있다(단계 S430).The
구체적으로, 사물 인터넷 장치(100) 및 모바일 장치(200)가 IMS(300)에 접속하기 위해 최초로 연결되는 접속 지점의 역할을 수행하는 P-CSCF(310)의 주소(P-CSCF-IP)는 모바일 장치(200)의 ISIM(220)에 저장되어 있으므로, 모바일 장치(200)는 ISIM(220)에 저장된 P-CSCF(310)의 주소(P-CSCF-IP)를 사용하여 제1 등록 요청 메시지(REGISTER1)를 IMS(300)의 P-CSCF(310)에 전송할 수 있다.Specifically, the address (P-CSCF-IP) of the P-
상술한 바와 같이, 모바일 장치(200)와 P-CSCF(310) 사이에 제3 보안 채널(SC3)이 이미 형성되어 있으므로, 모바일 장치(200)는 제1 등록 요청 메시지(REGISTER1)를 제3 보안 채널(SC3)을 통해 P-CSCF(310)에 전송할 수 있다. 따라서 외부로부터의 공격에 대한 염려 없이, 제1 등록 요청 메시지(REGISTER1)는 모바일 장치(200)로부터 IMS(300)로 안전하게 전송될 수 있다.As described above, since the third secure channel SC3 is already formed between the
P-CSCF(310)가 모바일 장치(200)로부터 제1 등록 요청 메시지(REGISTER1)를 수신하는 경우, P-CSCF(310)는 제1 등록 요청 메시지(REGISTER1)에 포함되는 모바일 장치(200)의 사용자의 홈 네트워크 도메인 네임(DOMAIN)에 기초하여 모바일 장치(200)에 상응하는 S-CSCF(320)에 제1 등록 요청 메시지(REGISTER1)를 전달할 수 있다.When the P-
S-CSCF(320) 및 HSS(330)는 제1 등록 요청 메시지(REGISTER1)에 기초하여 도전값(RAND), 검증 토큰(AUTN), 기대 응답값(XRES), 무결성(integrity) 검증 세션키(IK), 및 암호화 세션키(CK)를 생성할 수 있다.The S-
이후, S-CSCF(320)는 기대 응답값(XRES)을 내부적으로 저장하고, 도전값(RAND), 검증 토큰(AUTN), 무결성 검증 세션키(IK), 및 암호화 세션키(CK)를 P-CSCF(310)에 제공할 수 있다.The S-
P-CSCF(310)는 S-CSCF(320)로부터 수신되는 무결성 검증 세션키(IK) 및 암호화 세션키(CK)를 사물 인터넷 장치(100)의 IP 주소(UE-IP) 및 포트 번호(UE-PORT)와 연관시켜 내부적으로 저장할 수 있다.The P-
또한, P-CSCF(310)는 사물 인터넷 장치(100)와 제2 보안 채널(SC2)을 형성할 때 사용될 P-CSCF(310)의 포트 번호 및 S-CSCF(320)로부터 수신되는 도전값(RAND)과 검증 토큰(AUTN)을 포함하는 검증 요청 메시지(AUTH_REQ)를 사물 인터넷 장치(100)에 전송할 수 있다(단계 S430).The P-
사물 인터넷 장치(100)는 검증 요청 메시지(AUTH_REQ)에 포함되는 P-CSCF(310)의 포트 번호를 내부적으로 저장하고, 검증 요청 메시지(AUTH_REQ)에 포함되는 도전값(RAND)과 검증 토큰(AUTN)을 제1 보안 채널(SC1)을 통해 모바일 장치(200)에 전송할 수 있다(단계 S440).The
모바일 장치(200)는 ISIM(220)에 저장된 정보를 사용하여 검증 토큰(AUTN)을 인증할 수 있다.The
검증 토큰(AUTN)의 인증에 성공하는 경우, 모바일 장치(200)는 도전값(RAND) 및 모바일 장치(200)와 IMS(300)가 공유하는 제3 보안 채널(SC3)의 비밀키에 기초하여 응답값(RES), 무결성 검증 세션키(IK), 및 암호화 세션키(CK)를 계산할 수 있다(단계 S450).If the authentication of the verification token AUTN is successful, the
예를 들어, 모바일 장치는 모바일 장치(200)와 IMS(300)가 공유하는 제3 보안 채널(SC3)의 비밀키를 사용하여 도전값(RAND)에 대해 미리 정해진 연산들을 수행하여 응답값(RES), 무결성 검증 세션키(IK), 및 암호화 세션키(CK)를 계산할 수 있다.For example, the mobile device may perform predetermined operations on the challenge value RAND using the secret key of the third secure channel SC3 shared by the
이후, 모바일 장치(200)는 응답값(RES), 무결성 검증 세션키(IK), 및 암호화 세션키(CK)를 제1 보안 채널(SC1)을 통해 사물 인터넷 장치(100)에 전송할 수 있다(단계 S460).The
사물 인터넷 장치(100)는 모바일 장치(200)로부터 수신되는 무결성 검증 세션키(IK) 및 암호화 세션키(CK)를 사용하여 IMS(300)의 P-CSCF(310)와 제2 보안 채널(SC2)을 형성할 수 있다(단계 S470).
구체적으로, 사물 인터넷 장치(100)와 IMS(300)의 P-CSCF(310)는 무결성 검증 세션키(IK) 및 암호화 세션키(CK)를 사용하여 사물 인터넷 장치(100)의 포트 번호(UE-PORT)와 P-CSCF(310)의 포트 번호를 통해 암호화 통신을 수행하는 제2 보안 채널(SC2)을 형성할 수 있다.Specifically, the P-
일 실시예에 있어서, 사물 인터넷 장치(100)와 IMS(300) 사이에 형성되는 제2 보안 채널(SC2)은 IPSec(Internet Protocol Security) 표준에 기초하여 동작할 수 있다.In one embodiment, the second secure channel SC2, which is formed between the
이후, 사물 인터넷 장치(100)는 모바일 장치(200)로부터 수신되는 응답값(RES)을 포함하는 제2 등록 요청 메시지(REGISTER2)를 제2 보안 채널(SC2)을 통해 IMS(300)의 P-CSCF(310)에 전송할 수 있다(단계 S480).The
P-CSCF(310)는 제2 등록 요청 메시지(REGISTER2)를 S-CSCF(320)에 전달하고, S-CSCF(320)는 제2 등록 요청 메시지(REGISTER2)에 포함되는 응답값(RES)을 상기 기대 응답값(XRES)과 비교할 수 있다.The P-
제2 등록 요청 메시지(REGISTER2)에 포함되는 응답값(RES)과 상기 기대 응답값(XRES)이 일치하는 경우, S-CSCF(320)는 사물 인터넷 장치(100)를 인증할 수 있다.The S-
이 경우, S-CSCF(320)는 승인 메시지(OK)를 P-CSCF(310)에 제공하고, P-CSCF(310)는 승인 메시지(OK)를 제2 보안 채널(SC2)을 통해 사물 인터넷 장치(100)에 전송할 수 있다(단계 S490).In this case, the S-
또한, S-CSCF(320)는 제1 등록 요청 메시지(REGISTER1)에 포함되는 상기 IMPU를 모바일 장치(200)의 상기 IMPI와 연관시켜 HSS(330)에 저장함으로써, 사물 인터넷 장치(100)는 모바일 장치(200)가 제공하는 서비스 중의 하나로 IMS(300)에 등록될 수 있다.In addition, the S-
도 1 내지 7을 참조하여 상술한 바와 같이, 본 발명의 실시예들에 따른 사물 인터넷 장치(100)의 부트스트랩 방법에 따르면, 사물 인터넷 장치(100)가 모바일 장치(200)의 사용자가 거주하는 공간에 최초로 설치될 때, 사물 인터넷 장치(100)와 모바일 장치(200)는 사물 인터넷 장치(100)에 부착된 코드(110)를 사용하여 제1 보안 채널(SC1)을 형성하고, 이후, 사물 인터넷 장치(100)는 IMS(300)와 제3 보안 채널(SC3)을 이미 형성하고 있는 모바일 장치(200)의 도움을 통해 IMS(300)와 제2 보안 채널(SC2)을 형성함으로써 사물 인터넷 장치(100)는 모바일 장치(200)가 제공하는 서비스 중의 하나로 IMS(300)에 등록된다.As described above with reference to Figs. 1 to 7, according to the bootstrap method of the
이와 같이, 사물 인터넷 장치(100)는 IMS(300)와 보안 채널을 형성하기 위한 ISIM을 포함하지 않으면서도, 모바일 장치(200)의 ISIM을 사용하여 IMS(300)와 안전하게 제2 보안 채널(SC2)을 형성함으로써 모바일 장치(200)가 제공하는 서비스 중의 하나로 IMS(300)에 등록될 수 있다.Thus, the
따라서 본 발명의 실시예들에 따른 사물 인터넷 장치(100)의 부트스트랩 방법을 통해 사물 인터넷 장치(100)의 제조 비용은 감소되면서도 사물 인터넷 장치(100)의 보안성은 효과적으로 향상될 수 있다.Therefore, through the bootstrap method of the
본 발명은 사물 인터넷(Internet of Thing; IoT) 장치의 보안성을 향상시키는 데에 유용하게 이용될 수 있다.INDUSTRIAL APPLICABILITY The present invention can be usefully used for improving the security of an Internet of Thing (IoT) device.
상술한 바와 같이, 본 발명의 바람직한 실시예를 참조하여 설명하였지만 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although the preferred embodiments of the present invention have been disclosed for illustrative purposes, those skilled in the art will appreciate that various modifications, additions and substitutions are possible, without departing from the scope and spirit of the invention as disclosed in the accompanying claims. It will be understood that the invention may be modified and varied without departing from the scope of the invention.
10: 통신 시스템
100: 사물 인터넷 장치
110: 코드
200: 모바일 장치
210: 범용 집적 회로 카드
220: ISIM(IP Multimedia Services Identity Module)
300: IMS(IP Multimedia Subsystem)
310: P-CSCF(Proxy Call Session Control Function)
320: S-CSCF(Serving Call Session Control Function)
330: HSS(Home Subscriber Server)10: Communication system
100: Things Internet Devices
110: Code
200: mobile device
210: general purpose integrated circuit card
220: IP Multimedia Services Identity Module (ISIM)
300: IMS (IP Multimedia Subsystem)
310: Proxy Call Session Control Function (P-CSCF)
320: Serving Call Session Control Function (S-CSCF)
330: Home Subscriber Server (HSS)
Claims (12)
상기 모바일 장치와 상기 사물 인터넷 장치 사이에 상기 제1 공개키, 상기 제1 값, 및 상기 제2 값에 기초하여 생성되는 공유 비밀키를 세션키(session key)로 사용하여 암호화 통신을 수행하는 제1 보안 채널을 형성하는 단계;
상기 모바일 장치가 상기 모바일 장치의 ISIM(IP Multimedia Services Identity Module)에 저장된 인증 정보를 상기 제1 보안 채널을 통해 상기 사물 인터넷 장치에 전송하는 단계; 및
상기 인증 정보를 사용하여 상기 사물 인터넷 장치를 상기 모바일 장치가 제공하는 서비스 중의 하나로 IMS(IP Multimedia Subsystem)에 등록하는 단계를 포함하는 사물 인터넷 장치의 부트스트랩(bootstrap) 방법.The mobile device reads a code attached to the object Internet device to obtain a first public key, a first value, and a second value included in the code;
A first secret key generated based on the first public key, the first value, and the second value between the mobile device and the object Internet device as a session key, 1 secure channel;
Transmitting, by the mobile device, the authentication information stored in the IP Multimedia Services Identity Module (ISIM) of the mobile device to the destination Internet device via the first secure channel; And
And registering the object Internet apparatus in an IP Multimedia Subsystem (IMS) as one of services provided by the mobile apparatus using the authentication information.
상기 모바일 장치가 랜덤값을 선택하는 단계;
상기 모바일 장치가 상기 랜덤값, 상기 제1 값, 및 상기 제2 값에 기초하여 제2 공개키를 계산하는 단계;
상기 모바일 장치가 상기 제1 공개키, 상기 랜덤값, 및 상기 제2 값에 기초하여 상기 공유 비밀키를 계산하는 단계;
상기 모바일 장치가 상기 제2 공개키를 상기 사물 인터넷 장치에 전송하는 단계; 및
상기 사물 인터넷 장치가 상기 제2 공개키, 미리 저장하고 있는 비밀값, 및 상기 제2 값에 기초하여 상기 공유 비밀키를 계산하는 단계를 포함하는 사물 인터넷 장치의 부트스트랩 방법.The mobile communication method according to claim 1, further comprising: using the shared secret key generated based on the first public key, the first value, and the second value between the mobile device and the object Internet device as a session key to perform encrypted communication Wherein the step of forming the first secure channel comprises:
The mobile device selecting a random value;
The mobile device computing a second public key based on the random value, the first value, and the second value;
The mobile device computing the shared secret key based on the first public key, the random value, and the second value;
The mobile device sending the second public key to the thing Internet device; And
And the object Internet device calculating the shared secret key based on the second public key, a secret value previously stored, and the second value.
상기 사물 인터넷 장치가 상기 제1 공개키를 상기 공유 비밀키로 암호화하여 검증값으로서 상기 모바일 장치에 전송하는 단계; 및
상기 모바일 장치가 상기 검증값을 상기 공유 비밀키로 복호화한 값과 상기 제1 공개키를 비교하여 상기 사물 인터넷 장치를 인증하는 단계를 더 포함하는 사물 인터넷 장치의 부트스트랩 방법.5. The method of claim 4, further comprising: performing an encrypted communication using the shared secret key generated based on the first public key, the first value, and the second value between the mobile device and the Internet device as a session key Wherein the step of forming the first secure channel comprises:
Encrypting the first public key with the shared secret key and sending the encrypted first public key to the mobile device as a verification value; And
Further comprising authenticating the Internet appliance by comparing the first public key with a value obtained by the mobile device decrypting the verification value with the shared secret key.
상기 사물 인터넷 장치가 상기 사물 인터넷 장치의 포트 번호를 상기 제1 보안 채널을 통해 상기 모바일 장치에 전송하는 단계; 및
상기 모바일 장치가 상기 ISIM에 저장된 IMPI(IMS private user identity), 상기 ISIM에 저장된 IMPU(IMS public user identity), 상기 사물 인터넷 장치의 IP 주소, 및 상기 포트 번호를 포함하는 제1 등록 요청 메시지를 상기 IMS에 전송하는 단계를 포함하는 사물 인터넷 장치의 부트스트랩 방법.The method of claim 1, wherein registering the Internet appliance as one of services provided by the mobile device using the authentication information comprises:
The object Internet device transmitting the port number of the object Internet device to the mobile device via the first secure channel; And
The mobile device sends a first registration request message including an IMS private user identity (IMPI) stored in the ISIM, an IMS public user identity (IMPU) stored in the ISIM, an IP address of the object Internet device, Lt; RTI ID = 0.0 > IMS. ≪ / RTI >
상기 사물 인터넷 장치가 상기 IMS로부터 도전값을 포함하는 검증 요청 메시지를 수신하는 단계;
상기 사물 인터넷 장치가 상기 도전값을 상기 제1 보안 채널을 통해 상기 모바일 장치에 전송하는 단계;
상기 모바일 장치가 상기 도전값 및 상기 모바일 장치와 상기 IMS가 공유하는 비밀키에 기초하여 응답값 및 세션키를 계산하는 단계;
상기 모바일 장치가 상기 응답값 및 상기 세션키를 상기 제1 보안 채널을 통해 상기 사물 인터넷 장치에 전송하는 단계;
상기 세션키를 사용하여 상기 사물 인터넷 장치와 상기 IMS 사이에 제2 보안 채널을 형성하는 단계;
상기 사물 인터넷 장치가 상기 응답값을 포함하는 제2 등록 요청 메시지를 상기 제2 보안 채널을 통해 상기 IMS에 전송하는 단계; 및
상기 사물 인터넷 장치가 상기 IMS로부터 승인 메시지를 상기 제2 보안 채널을 통해 수신하는 단계를 더 포함하는 사물 인터넷 장치의 부트스트랩 방법.10. The method of claim 9, wherein registering the Internet appliance to the IMS as one of services provided by the mobile device using the authentication information comprises:
Receiving the verification request message including the challenge value from the IMS;
Transmitting the challenge value to the mobile device via the first secure channel;
Calculating a response value and a session key based on the challenge value and the secret key shared by the mobile device and the IMS;
The mobile device sending the response value and the session key to the thing Internet device via the first secure channel;
Establishing a second secure channel between the Internet and the IMS using the session key;
Sending the second registration request message including the response value to the IMS through the second secure channel; And
Further comprising: the object Internet device receiving an acknowledgment message from the IMS over the second secure channel.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170171918A KR102024376B1 (en) | 2017-12-14 | 2017-12-14 | Method of bootstrapping of internet of thing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170171918A KR102024376B1 (en) | 2017-12-14 | 2017-12-14 | Method of bootstrapping of internet of thing device |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190078701A true KR20190078701A (en) | 2019-07-05 |
KR102024376B1 KR102024376B1 (en) | 2019-09-23 |
Family
ID=67225398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170171918A KR102024376B1 (en) | 2017-12-14 | 2017-12-14 | Method of bootstrapping of internet of thing device |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102024376B1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070116275A (en) * | 2005-04-14 | 2007-12-07 | 노키아 코포레이션 | Utilizing generic authentication architecture for mobile internet protocol key distribution |
KR20100133476A (en) * | 2008-04-10 | 2010-12-21 | 알카텔-루센트 유에스에이 인코포레이티드 | Methods and apparatus for authentication and identity management using a public key infrastructure (pki) in an ip-based telephony environment |
KR101688813B1 (en) * | 2016-04-18 | 2016-12-22 | (주)케이사인 | Method and system for establishing relationship between iot device and owner |
KR20170097143A (en) * | 2014-12-18 | 2017-08-25 | 어페로, 인크. | Internet of things platforms, apparatuses, and methods |
-
2017
- 2017-12-14 KR KR1020170171918A patent/KR102024376B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070116275A (en) * | 2005-04-14 | 2007-12-07 | 노키아 코포레이션 | Utilizing generic authentication architecture for mobile internet protocol key distribution |
KR20100133476A (en) * | 2008-04-10 | 2010-12-21 | 알카텔-루센트 유에스에이 인코포레이티드 | Methods and apparatus for authentication and identity management using a public key infrastructure (pki) in an ip-based telephony environment |
KR20170097143A (en) * | 2014-12-18 | 2017-08-25 | 어페로, 인크. | Internet of things platforms, apparatuses, and methods |
KR101688813B1 (en) * | 2016-04-18 | 2016-12-22 | (주)케이사인 | Method and system for establishing relationship between iot device and owner |
Also Published As
Publication number | Publication date |
---|---|
KR102024376B1 (en) | 2019-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10284555B2 (en) | User equipment credential system | |
US10742418B2 (en) | Authentication method, authentication apparatus, and authentication system | |
JP5709322B2 (en) | Authentication method, system and apparatus | |
CN100571134C (en) | The method of authenticated user terminal in IP Multimedia System | |
CN101455053B (en) | Authenticating an application | |
KR101485230B1 (en) | Secure multi-uim authentication and key exchange | |
EP2347613B1 (en) | Authentication in a communication network | |
EP2377337B1 (en) | Service-based authentication to a network | |
US8726023B2 (en) | Authentication using GAA functionality for unidirectional network connections | |
CN101030854B (en) | Method and apparatus for inter-verifying network between multi-medium sub-systems | |
US8875236B2 (en) | Security in communication networks | |
KR102369186B1 (en) | How to perform multiple authentications within the service registration process | |
KR20070004131A (en) | Subscriber identities | |
US9622022B2 (en) | Master IMS terminal for sharing IMS-based service, slave IMS terminal for sharing IMS-based service, system for sharing IMS-based service, and sharing method | |
CN102196426A (en) | Method, device and system for accessing IMS (IP multimedia subsystem) network | |
JP5931802B2 (en) | Terminal authentication method and system in network | |
JP5342818B2 (en) | Management device, registered communication terminal, unregistered communication terminal, network system, management method, communication method, and computer program. | |
US20150350899A1 (en) | AUTHENTICATION METHOD OF VoLTE | |
CN103905405A (en) | IMS user registration method and device and related equipment | |
EP2961208A1 (en) | Method for accessing a service and corresponding application server, device and system | |
KR102024376B1 (en) | Method of bootstrapping of internet of thing device | |
Sun et al. | Efficient authentication and key agreement procedure in IP multimedia subsystem for UMTS | |
JP2009026215A (en) | Verification processor, verification processing method, and verification processing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E90F | Notification of reason for final refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |