KR20200019281A - Method for managing certificate for internet of things communication network and gateway using the same - Google Patents

Method for managing certificate for internet of things communication network and gateway using the same Download PDF

Info

Publication number
KR20200019281A
KR20200019281A KR1020180091989A KR20180091989A KR20200019281A KR 20200019281 A KR20200019281 A KR 20200019281A KR 1020180091989 A KR1020180091989 A KR 1020180091989A KR 20180091989 A KR20180091989 A KR 20180091989A KR 20200019281 A KR20200019281 A KR 20200019281A
Authority
KR
South Korea
Prior art keywords
iot communication
certificate
hashing
gateway
iot
Prior art date
Application number
KR1020180091989A
Other languages
Korean (ko)
Other versions
KR102105545B1 (en
Inventor
고정길
권혁상
Original Assignee
아주대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아주대학교산학협력단 filed Critical 아주대학교산학협력단
Priority to KR1020180091989A priority Critical patent/KR102105545B1/en
Publication of KR20200019281A publication Critical patent/KR20200019281A/en
Application granted granted Critical
Publication of KR102105545B1 publication Critical patent/KR102105545B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The present invention provides a method for managing a certificate in an internet-of-things (IoT) communication network and a gateway using the same which can maintain security while lightening a certificate in an internet-of-things communication network. The method for managing a certificate in an internet-of-things communication network comprises: a step in which a gateway receives a standard certificate of each of a plurality of internet-of-things (IoT) communication nodes making up a network with the gateway from each of the plurality of IoT communication nodes; a step in which the gateway hashes at least some of the received standard certificates of the plurality of IoT communication nodes for each field to generate a plurality of hashing keys; and a step in which the gateway maps the generated plurality of hashing keys to the standard certificate of each of the plurality of IoT communication nodes for each field to individually generate a plurality of hashing tables for each of the plurality of IoT communication nodes; and a step of mapping the generated hashing tables to each of the plurality of IoT communication nodes to store the same.

Description

사물 인터넷 통신 네트워크에서의 인증서 관리 방법 및 이를 이용하는 게이트웨이{METHOD FOR MANAGING CERTIFICATE FOR INTERNET OF THINGS COMMUNICATION NETWORK AND GATEWAY USING THE SAME}TECHNICAL FOR MANAGING CERTIFICATE FOR INTERNET OF THINGS COMMUNICATION NETWORK AND GATEWAY USING THE SAME}

본 발명의 기술적 사상은 사물 인터넷 통신 네트워크에서의 인증서 관리 방법 및 이를 이용하는 게이트웨이에 관한 것으로, 보다 상세하게는 사물 인터넷 통신 네트워크에서 인증서를 경량화 하면서도 보안성을 유지할 수 있는 사물 인터넷 통신 네트워크에서의 인증서 관리 방법 및 이를 이용하는 게이트웨이에 관한 것이다.The technical idea of the present invention relates to a certificate management method and a gateway using the same in the IoT communication network, and more particularly, certificate management in the IoT communication network that can maintain security while reducing the weight of the certificate in the IoT communication network. It relates to a method and a gateway using the same.

PKI(Public Key Infrastructure) 방식은 인터넷에서 사용되는 가장 강력하고 안전한 인증 기술 중의 하나이다. PKI 방식에서는 인증서를 통하여 인증과정을 수행하며, 이는 높은 수준의 보안을 제공한다.Public Key Infrastructure (PKI) is one of the strongest and most secure authentication technologies used on the Internet. In the PKI method, the authentication process is performed through a certificate, which provides a high level of security.

하지만, 최근 확산되고 있는 사물 인터넷 통신 네트워크에서는 여러 가지 리소스(resource)의 한계를 가지기 때문에 PKI 방식을 그대로 적용하기에는 어려움이 있다.However, in the recently spread IoT network, it is difficult to apply the PKI method as it has limitations of various resources.

본 발명의 기술적 사상이 이루고자 하는 과제는 사물 인터넷 통신 네트워크에서 인증서를 경량화 하면서도 보안성을 유지할 수 있는 사물 인터넷 통신 네트워크에서의 인증서 관리 방법 및 이를 이용하는 게이트웨이를 제공하는 것이다.An object of the present invention is to provide a certificate management method and a gateway using the same in the IoT communication network which can maintain security while reducing the weight of the certificate in the IoT communication network.

본 발명의 일 측면에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법은 게이트 웨이(gateway)가 상기 게이트 웨이와 네트워크를 구성하고 있는 복수의 IoT(Internet of Things) 통신 노드들 각각으로부터 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서를 수신하는 단계, 상기 게이트 웨이가, 수신된 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서의 적어도 일부를 필드(field)별로 해싱(hashing)하여 복수의 해싱 키들(hashing keys)을 생성하는 단계, 상기 게이트 웨이가, 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서에 대하여 생성된 복수의 해싱 키들을 상기 필드별로 매핑하여, 상기 복수의 IoT 통신 노드들 각각에 대하여 복수의 해싱 테이블들(hashing tables) 각각을 생성하는 단계 및 생성된 상기 해싱 테이블들을 상기 복수의 IoT 통신 노드들 각각에 대하여 매핑하여 저장하는 단계를 포함할 수 있다.According to an aspect of the present invention, there is provided a certificate management method in an IoT communication network, wherein a gateway is configured to communicate the plurality of IoT communications from each of a plurality of Internet of Things (IoT) communication nodes that form a network with the gateway. Receiving a standard specification certificate of each of the nodes, the gateway hashes at least a part of the standard standard certificate of each of the plurality of received IoT communication nodes by field to generate a plurality of hashing keys ( generating hashing keys), and the gateway maps a plurality of hashing keys generated for the standard specification certificate of each of the plurality of IoT communication nodes for each of the fields, for each of the plurality of IoT communication nodes. Generating each of a plurality of hashing tables and generating the generated hashing tables into the plurality of IoT communication nodes. It may comprise the step of storing the mapping for each.

일부 실시 예에서, 상기 복수의 해싱 키들을 생성하는 단계는, 상기 게이트웨이가, 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서의 필수 부분을 제외하고 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서의 적어도 일부를 필드 별로 해싱하여 상기 복수의 해싱 키들을 생성할 수 있다.In some embodiments, the generating of the plurality of hashing keys may include: the gateway having a standard certificate of each of the plurality of IoT communication nodes except for an essential part of the standard certificate of each of the plurality of IoT communication nodes. The plurality of hashing keys may be generated by hashing at least a part of each field.

일부 실시 예에서, 상기 필수 부분은, 공개 키 및 서명 부분을 포함할 수 있다.In some embodiments, the required portion may include a public key and a signature portion.

일부 실시 예에서, 상기 생성된 상기 해싱 테이블들을 상기 복수의 IoT 통신 노드들 각각에 대하여 매핑하여 저장하는 단계는, 상기 생성된 해싱 테이블들 각각과 상기 복수의 IoT 통신 노드들 각각의 IP 주소를 매핑하여 저장할 수 있다.In some embodiments, mapping and storing the generated hashing tables for each of the plurality of IoT communication nodes may include mapping an IP address of each of the generated hashing tables and each of the plurality of IoT communication nodes. Can be stored.

일부 실시 예에서, 상기 사물 인터넷 통신 네트워크에서의 인증서 관리 방법은, 상기 복수의 IoT 통신 노드들 중에서 어느 하나의 IoT 통신 노드와 상기 복수의 IoT 통신 노드들 중에서 다른 하나의 IoT 통신 노드가 핸드셰이킹(handshaking)하는 단계를 더 포함할 수 있다.In some embodiments, the method of managing a certificate in the IoT communication network may include handshaking between one IoT communication node among the plurality of IoT communication nodes and another IoT communication node among the plurality of IoT communication nodes. (handshaking) may be further included.

일부 실시 예에서, 상기 핸드셰이킹하는 단계 이전에, 상기 게이트 웨이가, 상기 복수의 해싱 테이블들 각각을 상응하는 상기 복수의 IoT 통신 노드들 각각으로 전송하는 단계를 더 포함할 수 있다.In some embodiments, prior to the handshaking, the gateway may further include transmitting each of the plurality of hashing tables to each of the corresponding plurality of IoT communication nodes.

일부 실시 예에서, 상기 핸드셰이킹하는 단계 이후에, 상기 어느 하나의 IoT 통신 노드가 상기 어느 하나의 IoT 통신 노드의 해싱 테이블에 포함되어 있는 해싱 키들의 집합으로 구성된 해싱 키 리스트(hashing key list)를 상기 다른 하나의 IoT 통신 노드로 전송하는 단계를 더 포함할 수 있다.In some embodiments, after the handshaking step, a hashing key list consisting of a set of hashing keys included in the hashing table of the one IoT communication node, the one IoT communication node. The method may further include transmitting to the other IoT communication node.

일부 실시 예에서, 상기 해싱 키 리스트를 상기 다른 하나의 IoT 통신 노드로 전송하는 단계 이후에, 상기 다른 하나의 IoT 통신 노드가 상기 어느 하나의 IoT 통신 노드로부터 전송된 상기 해싱 키 리스트를 상기 다른 하나의 IoT 통신 노드의 해싱 키 리스트와 비교하여, 공통되는 부분을 판단하는 단계를 더 포함할 수 있다.In some embodiments, after the transmitting of the hashing key list to the other IoT communication node, the other IoT communication node sends the hashing key list transmitted from the one IoT communication node to the other one. Comparing with the hashing key list of the IoT communication node, it may further include determining a common portion.

일부 실시 예에서, 상기 공통되는 부분을 판단하는 단계 이후에, 상기 다른 하나의 IoT 통신 노드가 상기 공통되는 부분을 생략한 경량화된 인증서를 상기 어느 하나의 IoT 통신 노드로 전송하는 단계를 더 포함할 수 있다.In some embodiments, after the determining of the common part, the other IoT communication node may further include transmitting a lightweight certificate, which omits the common part, to the one IoT communication node. Can be.

일부 실시 예에서, 상기 사물 인터넷 통신 네트워크에서의 인증서 관리 방법은, 상기 복수의 IoT 통신 노드들 중에서 어느 하나의 IoT 통신 노드가 상기 복수의 IoT 통신 노드들 중에서 다른 하나의 IoT 통신 노드에 대한 인증서를 상기 게이트웨이로 요청하는 단계를 더 포함할 수 있다.In some embodiments, the certificate management method in the IoT communication network, any one IoT communication node of the plurality of IoT communication nodes is a certificate for another IoT communication node of the plurality of IoT communication nodes. The method may further include requesting the gateway.

일부 실시 예에서, 상기 게이트웨이로 요청하는 단계 이후에, 상기 게이트웨이는, 상기 어느 하나의 IoT 통신 노드에 대한 해싱 테이블에 포함되어 있는 해싱 키들과 상기 다른 하나의 IoT 통신 노드에 대한 해싱 테이블에 포함되어 있는 해싱 키들을 비교하여, 공통되는 부분을 판단하는 단계를 더 포함할 수 있다.In some embodiments, after the requesting to the gateway, the gateway is included in the hashing keys included in the hashing table for the one IoT communication node and in the hashing table for the other IoT communication node. The method may further include determining common parts by comparing the hashing keys.

일부 실시 예에서, 상기 공통되는 부분을 판단하는 단계 이후에, 상기 게이트웨이가 상기 공통되는 부분을 생략한 경량화된 인증서를 상기 어느 하나의 IoT 통신 노드로 전송하는 단계를 더 포함할 수 있다.In some embodiments, after the determining of the common part, the gateway may further include transmitting the lightweight certificate, which omits the common part, to the one IoT communication node.

일부 실시 예에서, 상기 사물 인터넷 통신 네트워크에서의 인증서 관리 방법은, 상기 복수의 IoT 통신 노드들 중에서 어느 하나의 IoT 통신 노드가 외부 네트워크로부터 인증서 요청을 수신하는 단계, 상기 어느 하나의 IoT 통신 노드가 상기 게이트웨이로 표준 규격 인증서의 전달을 요청하는 단계 및 상기 게이트웨이가 상기 어느 하나의 IoT 통신 노드의 상기 표준 규격 인증서를 상기 네트워크로 전송하는 단계를 포함할 수 있다.In some embodiments, the certificate management method in the IoT communication network, the IoT communication node of any of the plurality of IoT communication nodes receiving a certificate request from an external network, wherein any one IoT communication node Requesting delivery of a standard specification certificate to the gateway; and transmitting, by the gateway, the standard specification certificate of the one IoT communication node to the network.

일부 실시 예에서, 상기 사물 인터넷 통신 네트워크에서의 인증서 관리 방법은, 상기 게이트웨이가 외부 네트워크로부터 전달된 표준 규격 인증서를 수신하는 단계, 상기 게이트웨이가 상기 외부 네트워크로부터 전달된 상기 표준 규격 인증서의 적어도 일부를 필드별로 해싱하여 복수의 해싱 키들을 생성하는 단계, 생성된 복수의 해싱 키들과, 상기 외부 네트워크로부터 전달된 상기 표준 규격 인증서의 목적지에 상응하는 IoT 통신 노드의 해싱 테이블에 포함되어 있는 복수의 해싱 키들을 비교하여 공통되는 부분을 판단하는 단계 및 상기 게이트웨이가 상기 공통되는 부분을 생략한 경량화된 인증서를 상기 목적지에 상응하는 IoT 통신 노드로 전송하는 단계를 더 포함할 수 있다.In some embodiments, the method of managing a certificate in the IoT communication network may include: receiving, by the gateway, a standard standard certificate transmitted from an external network, wherein the gateway receives at least a portion of the standard standard certificate transmitted from the external network. Generating a plurality of hashing keys by hashing by field, a plurality of generated hashing keys, and a plurality of hashing keys included in a hashing table of an IoT communication node corresponding to a destination of the standard certificate transmitted from the external network. The method may further include determining a common part by comparing the same, and transmitting, by the gateway, a lightweight certificate that omits the common part to an IoT communication node corresponding to the destination.

본 발명의 일 측면에 따른 복수의 IoT(Internet of Things) 통신 노드들과 네트워크를 구성하고 있는 게이트 웨이(gateway)에 있어서, 상기 게이트웨이는, 상기 복수의 IoT 통신 노드들 각각으로부터 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서를 수신하고, 수신된 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서의 적어도 일부를 필드(field)별로 해싱(hashing)하여 복수의 해싱 키들(hashing keys)을 생성하고, 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서에 대하여 생성된 복수의 해싱 키들을 상기 필드별로 매핑하여, 상기 복수의 IoT 통신 노드들 각각에 대하여 복수의 해싱 테이블들(hashing tables) 각각을 생성하고, 생성된 상기 해싱 테이블들을 상기 복수의 IoT 통신 노드들 각각에 대하여 매핑하여 저장할 수 있다.In the gateway constituting a network with a plurality of Internet of Things (IoT) communication nodes according to an aspect of the present invention, the gateway, the plurality of IoT communication from each of the plurality of IoT communication nodes Receiving a standard certificate of each of the nodes, hashing at least a portion of the received standard certificate of each of the plurality of IoT communication nodes by field to generate a plurality of hashing keys Generating a plurality of hashing tables for each of the plurality of IoT communication nodes by mapping a plurality of hashing keys generated for the standard specification certificate of each of the plurality of IoT communication nodes for each of the fields. and, The generated hashing tables may be mapped and stored for each of the plurality of IoT communication nodes.

본 발명의 기술적 사상에 따른 방법과 장치는 사물 인터넷 통신 네트워크에서 인증서를 경량화 하면서도 보안성을 유지할 수 있는 효과가 있다.Method and apparatus according to the technical idea of the present invention has the effect of maintaining the security while reducing the weight of the certificate in the IoT communication network.

또한, 본 발명의 기술적 사상에 따른 방법과 장치는 인증서 경량화를 통하여 사물 인터넷 통신 네트워크에서의 에너지 소비(energy consumption)를 줄이고 응답 시간(latency)을 단축시킬 수 있는 효과가 있다.In addition, the method and apparatus according to the technical concept of the present invention have an effect of reducing energy consumption and shortening response time in an IoT communication network through certificate weight reduction.

본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.
도 1은 본 발명의 기술적 사상에 의한 일 실시 예에 따른 통신 시스템의 개념도이다.
도 2는 본 발명의 실시 예에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법 중의 인증서 등록 과정의 플로우차트이다.
도 3은 도 2에 도시된 IoT(Internet of Things) 통신노드의 인증서 등록 과정을 설명하기 위한 도면이다.
도 4는 본 발명의 실시 예에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법에 사용될 수 있는 인증서 형태를 설명하기 위한 도면이다.
도 5는 본 발명의 실시 예에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법 중의 인증서 경량화 및 전달 과정의 플로우차트이다.
도 6은 본 발명의 실시 예에 따른 인증서 경량화 과정에서 경량화 레벨을 설명하기 위한 도면이다.
도 7은 본 발명의 실시 예에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법에 따른 인증서 경량화 효과를 나타낸 그래프이다.
도 8은 본 발명의 실시 예에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법에 따른 에너지 소비 경감 효과를 나타낸 그래프이다.
도 9는 본 발명의 실시 예에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법에 따른 응답 시간 단축 효과를 나타낸 그래프이다.
BRIEF DESCRIPTION OF THE DRAWINGS In order to better understand the drawings cited in the detailed description of the invention, a brief description of each drawing is provided.
1 is a conceptual diagram of a communication system according to an exemplary embodiment of the inventive concept.
2 is a flowchart of a certificate registration process in a certificate management method in an IoT communication network according to an exemplary embodiment of the present invention.
FIG. 3 is a diagram illustrating a certificate registration process of the Internet of Things (IoT) communication node illustrated in FIG. 2.
4 is a diagram illustrating a certificate form that may be used in a certificate management method in an IoT communication network according to an embodiment of the present invention.
5 is a flowchart of a certificate lightening and transferring process in a certificate management method in an IoT communication network according to an exemplary embodiment of the present invention.
6 is a view for explaining the weight reduction level in the certificate lightweight process according to an embodiment of the present invention.
7 is a graph illustrating a certificate weighting effect according to a certificate management method in an IoT communication network according to an embodiment of the present invention.
8 is a graph illustrating an energy consumption reduction effect according to a certificate management method in an IoT communication network according to an embodiment of the present invention.
9 is a graph illustrating a response time reduction effect according to a certificate management method in an IoT communication network according to an exemplary embodiment of the present invention.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시 예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 이를 상세한 설명을 통해 상세히 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.As the inventive concept allows for various changes and numerous embodiments, particular embodiments will be illustrated in the drawings and described in detail in the written description. However, this is not intended to limit the present invention to specific embodiments, it should be understood to include all modifications, equivalents, and substitutes included in the spirit and scope of the present invention.

본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.In describing the present invention, if it is determined that the detailed description of the related known technology may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted. In addition, numerals (eg, first, second, etc.) used in the description of the present specification are merely identification symbols for distinguishing one component from another component.

또한, 본 명세서에서, 일 구성요소가 다른 구성요소와 "연결된다" 거나 "접속된다" 등으로 언급된 때에는, 상기 일 구성요소가 상기 다른 구성요소와 직접 연결되거나 또는 직접 접속될 수도 있지만, 특별히 반대되는 기재가 존재하지 않는 이상, 중간에 또 다른 구성요소를 매개하여 연결되거나 또는 접속될 수도 있다고 이해되어야 할 것이다.In addition, in the present specification, when one component is referred to as "connected" or "connected" with another component, the one component may be directly connected or directly connected to the other component, but in particular It is to be understood that unless otherwise indicated, there may be connected or connected via another component in the middle.

또한, 본 명세서에 기재된 "~부", "~기", "~자", "~모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 프로세서(Processor), 마이크로 프로세서(Micro Processer), 마이크로 컨트롤러(Micro Controller), CPU(Central Processing Unit), GPU(Graphics Processing Unit), APU(Accelerate Processor Unit), DSP(Drive Signal Processor), ASIC(Application Specific Integrated Circuit), FPGA(Field Programmable Gate Array) 등과 같은 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있으며, 적어도 하나의 기능이나 동작의 처리에 필요한 데이터를 저장하는 메모리(memory)와 결합되는 형태로 구현될 수도 있다. In addition, the terms "~ part", "~ group", "~ ruler", "~ module", etc. described herein mean a unit for processing at least one function or operation, which is a processor, a micro Processor (Micro Processor), Micro Controller, Central Processing Unit (CPU), Graphics Processing Unit (GPU), Accelerate Processor Unit (APU), Drive Signal Processor (DSP), Application Specific Integrated Circuit (ASIC), FPGA (Field Programmable Gate Array) may be implemented in hardware, software, or a combination of hardware and software, or may be implemented in a form that is combined with a memory for storing data required for processing at least one function or operation. .

그리고 본 명세서에서의 구성부들에 대한 구분은 각 구성부가 담당하는 주기능 별로 구분한 것에 불과함을 명확히 하고자 한다. 즉, 이하에서 설명할 2개 이상의 구성부가 하나의 구성부로 합쳐지거나 또는 하나의 구성부가 보다 세분화된 기능별로 2개 이상으로 분화되어 구비될 수도 있다. 그리고 이하에서 설명할 구성부 각각은 자신이 담당하는 주기능 이외에도 다른 구성부가 담당하는 기능 중 일부 또는 전부의 기능을 추가적으로 수행할 수도 있으며, 구성부 각각이 담당하는 주기능 중 일부 기능이 다른 구성부에 의해 전담되어 수행될 수도 있음은 물론이다.And the divisions for the components in the present specification are intended to be clear that they are only divided by the main function in charge of each component. That is, two or more components to be described below may be combined into one component, or one component may be provided divided into two or more for each of the more detailed functions. Each of the components to be described below may additionally perform some or all of the functions of other components in addition to the main functions of the components, and some of the main functions of each of the components are different. Of course, it may be carried out exclusively by.

이하, 본 발명의 실시 예들을 차례로 상세히 설명한다.Hereinafter, embodiments of the present invention will be described in detail.

도 1은 본 발명의 기술적 사상에 의한 일 실시 예에 따른 통신 시스템의 개념도이다.1 is a conceptual diagram of a communication system according to an exemplary embodiment of the inventive concept.

도 1을 참조하면, 본 발명의 기술적 사상에 의한 일 실시 예에 따른 통신 시스템은 사물 인터넷(IoT(Internet of Things)) 통신 네트워크(100) 및 IoT 통신 네트워크(100)와 통신하는 외부 네트워크(200)로 구성될 수 있다.Referring to FIG. 1, a communication system according to an embodiment of the inventive concept is an external network 200 that communicates with an Internet of Things (IoT) communication network 100 and an IoT communication network 100. It can be composed of).

IoT 통신 네트워크(100)는 IoT 게이트웨이(110) 및 복수의 IoT 통신 노드들(120-1 ~ 120-N)로 구성될 수 있다.The IoT communication network 100 may be composed of an IoT gateway 110 and a plurality of IoT communication nodes 120-1 to 120 -N.

실시 예에 따라, IoT 통신 네트워크(100)는 특정 통신 네트워크의 일부를 구성하는 서브 네트워크에 해당할 수도 있다.According to an embodiment, the IoT communication network 100 may correspond to a sub network constituting a part of a specific communication network.

IoT 게이트웨이(110)는 IoT 통신 네트워크(100)를 구성하는 복수의 IoT 통신 노드들(120-1 ~120-N)을 관리할 수 있으며, 복수의 IoT 통신 노드들(120-1 ~ 120-N)이 외부 네트워크(200)와 통신하는 것을 중계할 수 있다.The IoT gateway 110 may manage a plurality of IoT communication nodes 120-1 to 120-N constituting the IoT communication network 100, and the plurality of IoT communication nodes 120-1 to 120-N. ) May relay communication with the external network 200.

IoT 게이트웨이(110)는 본 발명의 일 실시 예에 따라 복수의 IoT 통신 노드들(120-1 ~ 120-N)의 인증서를 등록, 관리, 또는 경량화 할 수 있다.The IoT gateway 110 may register, manage, or reduce the weight of certificates of the plurality of IoT communication nodes 120-1 to 120 -N according to an embodiment of the present invention.

IoT 게이트웨이(110)는 본 발명의 다른 실시 예에 따라 복수의 IoT 통신 노드들(120-1 ~ 120-N) 각각으로부터 타 IoT 통신 노드의 인증서를 요청받거나 타 IoT 통신 노드로의 인증서 전달을 요청 받을 수 있으며, 상기 요청에 따라 상응하는 인증서를 전달할 수 있다.According to another embodiment of the present invention, the IoT gateway 110 receives a certificate of another IoT communication node from each of the plurality of IoT communication nodes 120-1 to 120 -N, or requests for certificate delivery to another IoT communication node. Can be received and the corresponding certificate can be delivered according to the request.

IoT 게이트웨이(110)는 본 발명의 또 다른 실시 예에 따라 외부 네트워크(200)로부터 복수의 IoT 통신 노드들(120-1 ~ 120-N) 중의 적어도 어느 하나의 IoT 통신 노드의 인증서를 요청 받을 수 있으며, 상기 요청에 따라 상응하는 인증서를 외부 네트워크(200)로 전달할 수 있다.The IoT gateway 110 may receive a request for a certificate of at least one IoT communication node of the plurality of IoT communication nodes 120-1 to 120 -N from the external network 200 according to another embodiment of the present invention. In response to the request, a corresponding certificate may be transferred to the external network 200.

IoT 게이트웨이(110)는 본 발명의 또 다른 실시 예에 따라, 외부 네트워크(200)로부터 전송된 인증서를 경량화하여 복수의 IoT 통신 노드들(120-1 ~ 120-N) 중에서 적어도 어느 하나의 IoT 통신 노드로 전달할 수 있다.IoT gateway 110 according to another embodiment of the present invention, by reducing the weight of the certificate transmitted from the external network 200, at least one IoT communication among the plurality of IoT communication nodes (120-1 ~ 120-N) You can pass it to a node.

복수의 IoT 통신 노드들(120-1 ~ 120-N) 각각은 IoT 게이트웨이(110)를 통하여 외부 네트워크(200)와 통신할 수 있으며, 복수의 IoT 통신 노드들(120-1 ~ 120-N) 간에는 게이트웨이(110)를 통하여 통신하거나 IoT 통신 노드들(120-1 ~ 120-N) 상호 간에 직접 통신할 수도 있다.Each of the plurality of IoT communication nodes 120-1 to 120 -N may communicate with the external network 200 through the IoT gateway 110, and the plurality of IoT communication nodes 120-1 to 120 -N. The communication may be performed through the gateway 110 or directly between the IoT communication nodes 120-1 to 120 -N.

도 2는 본 발명의 실시 예에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법 중의 인증서 등록 과정의 플로우차트이다. 도 3은 도 2에 도시된 IoT(Internet of Things) 통신노드의 인증서 등록 과정을 설명하기 위한 도면이다.2 is a flowchart of a certificate registration process in a certificate management method in an IoT communication network according to an exemplary embodiment of the present invention. FIG. 3 is a diagram illustrating a certificate registration process of the Internet of Things (IoT) communication node illustrated in FIG. 2.

도 3을 참조하면, 복수의 IoT 통신 노드들(120-1 ~ 120-N) 중에서 어느 하나의 IoT 통신 노드(120-1)의 인증서 등록 과정을 예시적으로 도시하고 있으나, 나머지 IoT 통신 노드들(120-2 ~ 120-N)도 같은 방식으로 인증서를 등록할 수 있다.Referring to FIG. 3, the certificate registration process of any one IoT communication node 120-1 among the plurality of IoT communication nodes 120-1 to 120 -N is illustrated, but the remaining IoT communication nodes are illustrated. (120-2 to 120-N) can also register a certificate in the same way.

도 1 내지 도 3을 참조하면, 제1 IoT 통신 노드(120-1)는 제1 IoT 통신 노드(120-1)의 표준 규격 인증서를 IoT 게이트웨이(110)로 전송(a)할 수 있다.1 to 3, the first IoT communication node 120-1 may transmit (a) the standard specification certificate of the first IoT communication node 120-1 to the IoT gateway 110.

IoT 게이트웨이(110)는 복수의 IoT 통신 노드들(120-1 ~ 120-N) 각각, 예컨대, 제1 IoT 통신 노드(120-1)로부터 표준 규격 인증서를 수신할 수 있다(S201).The IoT gateway 110 may receive a standard specification certificate from each of the plurality of IoT communication nodes 120-1 to 120 -N, for example, the first IoT communication node 120-1 (S201).

실시 예에 따라, 상기 표준 규격 인증서는 PKI(Public Key Infrastructure) 기반의 표준 규격, 예컨대 X.509 규격에 따른 인증서일 수 있으며, 상기 표준 규격 인증서는 X.509 규격 이외에도 다양한 표준 규격에 따른 인증서일 수 있다.According to an embodiment, the standard standard certificate may be a certificate based on a public key infrastructure (PKI) based standard, for example, an X.509 standard, and the standard standard certificate may be a certificate according to various standard standards in addition to the X.509 standard. Can be.

IoT 게이트웨이(110)는 복수의 IoT 통신 노드들(120-1 ~ 120-N) 각각, 예컨대 제1 IoT 통신 노드(120-1)로부터 전송된 표준 규격 인증서를 수신하고, 수신된 표준 규격 인증서의 적어도 일부를 필드(field) 별로 해싱(hashing)하여 복수의 해싱 키들(hashing keys)을 생성(b)할 수 있다(S202).The IoT gateway 110 receives a standard specification certificate transmitted from each of the plurality of IoT communication nodes 120-1 to 120 -N, for example, the first IoT communication node 120-1, and receives the standard standard certificate. A plurality of hashing keys may be generated (b) by hashing at least a part of each field (S202).

실시 예에 따라, IoT 게이트웨이(110)는 (b)단계의 해싱 과정에서 복수의 IoT 통신 노드들(120-1 ~ 120-N) 각각에 대하여 동일한 해시 함수(hash function)를 사용할 수 있다.According to an embodiment, the IoT gateway 110 may use the same hash function for each of the plurality of IoT communication nodes 120-1 to 120-N in the hashing process of step (b).

실시 예에 따라, IoT 게이트웨이(110)는 표준 규격 인증서의 필수 부분(essential portion), 예컨대 공개 키 및 서명 부분을 제외하고 표준 규격 인증서의 적어도 일부를 필드 별로 해싱하여 필드별 해싱 키를 생성할 수 있다.According to an embodiment, the IoT gateway 110 may generate a field-specific hashing key by hashing at least a portion of the standard-compliant certificate for each field except for an essential portion of the standard-compliant certificate, such as a public key and a signature portion. have.

IoT 게이트웨이(110)는 (b)단계에서 생성된 복수의 해싱 키들 각각을 필드별로 매핑(mapping)하여 해당 IoT 통신 노드(예컨대, 120-1)에 대한 해싱 테이블(hashing table)을 생성(c)할 수 있다(S203).The IoT gateway 110 maps each of the plurality of hashing keys generated in step (b) for each field to generate a hashing table for the corresponding IoT communication node (eg, 120-1) (c) It may be (S203).

본 명세서에서 해싱 테이블과 필드 테이블(field table)은 동일한 의미를 가질 수 있으며, 해싱 테이블 또는 필드 테이블은 도 2의 (c)단계에서 도시된 바와 같이 해싱 키와 상응하는 필드가 매핑되도록 구성될 수 있다.In the present specification, the hashing table and the field table may have the same meaning, and the hashing table or the field table may be configured to map a field corresponding to the hashing key as shown in step (c) of FIG. 2. have.

IoT 게이트웨이(110)는 (c)단계에서 생성된 해싱 테이블을 상응하는 IoT 통신 노드(예컨대, 120-1)와 매핑하여 저장(d)할 수 있다(S204).The IoT gateway 110 may map (d) the hashing table generated in step (c) with a corresponding IoT communication node (eg, 120-1) (S204).

실시 예에 따라, IoT 게이트웨이(110)는 (c)단계에서 생성된 해싱 테이블과 상응하는 IoT 통신 노드의 IP 주소를 매핑하여 저장할 수 있다.According to an embodiment, the IoT gateway 110 may map and store the IP address of the IoT communication node corresponding to the hashing table generated in step (c).

IoT 게이트웨이(110)는 해당 IoT 통신 노드(예컨대, 120-1)에 대한 해싱 테이블을 IoT 통신 노드(예컨대, 120-1)로 전송(e)할 수 있다.The IoT gateway 110 may transmit (e) a hashing table for the corresponding IoT communication node (eg, 120-1) to the IoT communication node (eg, 120-1).

실시 예에 따라, 도 5에서 후술될 동작 모드가 비 저장 모드(non-storing mode)인 경우, (e)단계는 생략될 수도 있다.According to an embodiment, when the operation mode to be described later in FIG. 5 is a non-storing mode, step (e) may be omitted.

(a) 내지 (e)단계를 통하여, 제1 IoT 통신 노드(120-1)의 인증서 등록 과정이 완료될 수 있으며, 나머지 IoT 통신 노드들(120-2)도 동일한 방식으로 인증서 등록 과정을 수행할 수 있다.Through steps (a) to (e), a certificate registration process of the first IoT communication node 120-1 may be completed, and the remaining IoT communication nodes 120-2 also perform a certificate registration process in the same manner. can do.

도 4는 본 발명의 실시 예에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법에 사용될 수 있는 인증서 형태를 설명하기 위한 도면이다.4 is a view for explaining the form of a certificate that can be used in the certificate management method in the IoT communication network according to an embodiment of the present invention.

도 4를 참조하면, 본 발명의 실시 예에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법에는 X.509 규격에서도 발행자에 따라서 달라지는 3가지 타입의 표준 규격 인증서를 사용할 수 있다.Referring to FIG. 4, in the certificate management method of the IoT communication network according to an embodiment of the present invention, three types of standard standard certificates that vary depending on the issuer may be used even in the X.509 standard.

예컨대, X.509 규격의 종래의 인증서 타입인 Conventional Set(CS), 단일 목적의 IoT 서브넷에 적용될 수 있는 인증서 타입인 Subnet Set(SS), 또는 여러 목적의 IoT 장치들에 대하여 적용될 수 있는 인증서 타입인 Diverse Certificate Set(DCS)의 표준 규격 인증서를 사용할 수 있다.For example, Conventional Set (CS), which is a conventional certificate type of the X.509 standard, Subnet Set (SS), which is a certificate type that can be applied to a single-purpose IoT subnet, or a certificate type that can be applied to IoT devices of various purposes. Standard Certificates from Diverse Certificate Set (DCS) can be used.

도 5는 본 발명의 실시 예에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법 중의 인증서 경량화 및 전달 과정의 플로우차트이다.5 is a flowchart of a certificate lightweighting and transferring process in a certificate management method in an IoT communication network according to an exemplary embodiment of the present invention.

도 1과 도 5를 참조하면, 도 2와 도 3에서 설명된 인증서 등록 과정 이후에 도 5에 따른 인증서 경량화 과정이 수행될 수 있다.1 and 5, after the certificate registration process described in FIGS. 2 and 3, the certificate weighting process according to FIG. 5 may be performed.

IoT 게이트웨이(110)는 IoT 통신 네트워크(100)의 동작 모드가 저장 모드인지 여부를 판단할 수 있다(S501)The IoT gateway 110 may determine whether the operation mode of the IoT communication network 100 is a storage mode (S501).

실시 예에 따라, 상기 동작 모드는 저장 모드 또는 비 저장 모드일 수 있다. 상기 저장 모드는 해싱 테이블이 각 IoT 통신 노드(120-1 ~ 120-N)에 저장되어, 각 IoT 통신 노드(120-1 ~ 120-N)가 직접 경량화된 인증서를 생성하는 모드이다. 상기 비 저장 모드는 각 IoT 통신 노드(120-1 ~ 120-N)는 인증서의 해싱 정보를 저장하지 않으며, IoT 게이트웨이(110)에 의해서 경량화된 인증서가 생성되는 모드이다.According to an embodiment, the operation mode may be a storage mode or a non-storage mode. The storage mode is a mode in which a hashing table is stored in each IoT communication node 120-1 to 120-N, so that each IoT communication node 120-1 to 120-N generates a certificate that is directly lightweight. In the non-storage mode, each IoT communication node 120-1 to 120 -N does not store hashing information of a certificate, and is a mode in which a lightweight certificate is generated by the IoT gateway 110.

동작 모드가 저장 모드인 경우, 인증서를 교환할 IoT 통신 노드들(예컨대, 120-1 및 120-2)은 서로 핸드셰이킹(handshaking) 과정을 수행할 수 있다(S502).When the operation mode is the storage mode, IoT communication nodes (eg, 120-1 and 120-2) to exchange certificates may perform handshaking with each other (S502).

실시 예에 따라, S502 단계에서 IoT 통신 노드들(예컨대, 120-1 및 120-2)은 서로 통신 시작을 알리기 위한 시퀀스 정보 또는 확인 정보 등을 교환할 수 있다.According to an embodiment, in step S502, the IoT communication nodes (eg, 120-1 and 120-2) may exchange sequence information or confirmation information for notifying each other of communication start.

S502 단계에서의 핸드셰이킹 과정이 완료된 IoT 통신 노드들(예컨대, 120-1 및 120-2) 중에서 인증서를 요청하는 IoT 통신 노드(예컨대, 120-1)는 상대방 IoT 통신 노드(예컨대, 120-2)로 해싱 테이블에 포함된 해싱 키들의 집합으로 구성된 해싱 키 리스트를 전송할 수 있다(S503).The IoT communication node (eg, 120-1) requesting a certificate among the IoT communication nodes (eg, 120-1 and 120-2) where the handshaking process is completed in step S502 is performed by the other IoT communication node (eg, 120-). 2) it is possible to transmit a hashing key list composed of a set of hashing keys included in the hashing table (S503).

인증서를 요청하는 IoT 통신 노드(예컨대, 120-1)로부터 해싱 키 리스트를 수신한 IoT 통신 노드(예컨대, 120-2)는 수신한 해싱 키 리스트와 자신의 해싱 키 리스트를 비교하여 해싱 키 값이 동일하여 공통되는 부분을 판단할 수 있다.Upon receiving the hashing key list from the IoT communication node (eg, 120-1) requesting a certificate, the IoT communication node (eg, 120-2) compares the received hashing key list with its own hashing key list to obtain a hashing key value. The same and common parts can be determined.

인증서를 요청받은 IoT 통신 노드(예컨대, 120-2)는 상기의 판단 결과에 따라 공통되는 부분을 생략하여 경량화된 인증서를 생성할 수 있으며, 경량화된 인증서를 회신할 수 있다(S504).The IoT communication node (for example, 120-2) that has received the certificate may generate a lightweight certificate by omitting a common part according to the determination result, and may return the lightweight certificate (S504).

S501 단계의 판단 결과 동작 모드가 저장 모드가 아니라 비 저장 모드인 경우, IoT 통신 노드(예컨대, 120-1)는 IoT 게이트웨이로 타 IoT 통신 노드(예컨대, 120-2)로의 인증서 전달을 요청할 수 있다(S505).As a result of the determination in step S501, when the operation mode is not the storage mode but the non-storage mode, the IoT communication node (eg, 120-1) may request a certificate transfer to another IoT communication node (eg, 120-2) from the IoT gateway. (S505).

실시 예에 따라, 상기 요청에는 인증서 전달을 요청한 자신(예컨대, 120-1)의 정보와 인증서 전달 목적지가 되는 타 IoT 통신 노드(예컨대, 120-2)에 대한 정보가 함께 포함될 수 있다.According to an embodiment, the request may include information of the self (eg, 120-1) requesting the certificate delivery and information on another IoT communication node (eg, 120-2) serving as a certificate delivery destination.

IoT 게이트웨이(110)는 인증서 전달을 요청하는 IoT 통신 노드(예컨대, 120-1)의 요청에 따라, 인증서 전달을 요청하는 IoT 통신 노드(예컨대, 120-1)에 대한 해싱 테이블에 포함되어 있는 해싱 키들과 인증서 전달 목적지가 되는 타 IoT 통신 노드(예컨대, 120-2)에 대한 해싱 테이블에 포함되어 있는 해싱 키들을 서로 비교하여, 해싱 키 값이 동일하여 공통되는 부분을 판단할 수 있다.The IoT gateway 110 according to a request of an IoT communication node (eg, 120-1) requesting certificate delivery, hashing included in a hashing table for the IoT communication node (eg, 120-1) requesting certificate delivery. By comparing the keys with the hashing keys included in the hashing table for the other IoT communication node (eg, 120-2) serving as a certificate delivery destination, the hashing key values are the same and the common part may be determined.

IoT 게이트웨이(110)는 상기의 판단 결과에 따라 공통되는 부분을 생략하여 경량화된 인증서를 생성할 수 있다(S506).The IoT gateway 110 may generate a lightweight certificate by omitting a common part according to the determination result (S506).

IoT 게이트웨이(110)는 S506 단계에서 생성한 경량화된 인증서를 인증서 전달 목적지인 타 IoT 통신 노드(예컨대, 120-2)로 전달할 수 있다(S507).The IoT gateway 110 may transfer the lightweight certificate generated in operation S506 to another IoT communication node (eg, 120-2) that is a certificate delivery destination (S507).

실시 예에 따라, 복수의 IoT 통신 노드들(120-1 ~ 120-N) 중에서 어느 하나의 IoT 통신 노드(예컨대, 120-1)는 외부 네트워크(200)로부터 IoT 게이트웨이(110)를 통하여 인증서 요청을 수신할 수 있다. 이 경우, 인증서 요청을 수신한 IoT 통신 노드(예컨대, 120-1)는 IoT 게이트웨이(110)로 표준 규격 인증서의 전달을 요청할 수 있다. IoT 게이트웨이(110)는 상기 요청에 따라 IoT 게이트웨이(110)에 저장되어 있는 해당 IoT 통신 노드(예컨대, 120-1)의 표준 규격 인증서를 외부 네트워크(200)로 전달할 수 있다.According to an embodiment, any one of the plurality of IoT communication nodes 120-1 to 120-N (eg, 120-1) requests a certificate from the external network 200 through the IoT gateway 110. Can be received. In this case, the IoT communication node (eg, 120-1) receiving the certificate request may request delivery of a standard specification certificate to the IoT gateway 110. The IoT gateway 110 may transmit the standard specification certificate of the corresponding IoT communication node (eg, 120-1) stored in the IoT gateway 110 to the external network 200 according to the request.

다른 실시 예에 따라, IoT 게이트웨이(110)는 외부 네트워크(200)로부터 전달된 표준 규격의 인증서를 수신할 수 있다. 이 경우, IoT 게이트웨이(110)는 수신된 표준 규격의 인증서의 적어도 일부를 도 2와 도 3에서 설명된 방법에 따라 필드별로 해싱하여 복수의 해싱 키들을 생성하고, 상기 표준 규격의 인증서의 목적지에 상응하는 IoT 통신 노드(예컨대, 120-1)의 해싱 테이블에 포함되어 있는 해싱 키들과 생성된 해싱 키들을 비교할 수 있다. IoT 게이트웨이(110)는 해싱 키 값이 동일한 공통되는 부분을 판단하여 상기 공통되는 부분을 생략한 경량화된 인증서를 상기 목적지에 상응하는 IoT 통신 노드(예컨대, 120-1)로 전송할 수 있다. According to another embodiment, the IoT gateway 110 may receive a certificate of a standard specification transmitted from the external network 200. In this case, the IoT gateway 110 hashes at least a part of the received standard specification certificate for each field according to the method described in FIGS. 2 and 3 to generate a plurality of hashing keys, and to the destination of the standard standard certificate. The generated hashing keys may be compared with the hashing keys included in the hashing table of the corresponding IoT communication node (eg, 120-1). The IoT gateway 110 may determine a common part having the same hashing key value and transmit the lightweight certificate, which omits the common part, to the IoT communication node (eg, 120-1) corresponding to the destination.

도 6은 본 발명의 실시 예에 따른 인증서 경량화 과정에서 경량화 레벨을 설명하기 위한 도면이다. 도 7은 본 발명의 실시 예에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법에 따른 인증서 경량화 효과를 나타낸 그래프이다.6 is a view for explaining the weight reduction level in the certificate lightweight process according to an embodiment of the present invention. 7 is a graph illustrating a certificate weighting effect according to a certificate management method in an IoT communication network according to an embodiment of the present invention.

도 6을 참조하면, 본 발명의 실시 예에 따라, IoT 게이트웨이(110)는 해싱 키를 생성할 때 경량화 레벨에 따라 필드를 얼마나 세분화하여 상응하는 필드에 대한 해싱 키를 생성할 것인지 여부를 결정할 수 있다.Referring to FIG. 6, according to an embodiment of the present disclosure, when generating a hashing key, the IoT gateway 110 may determine how to subdivide a field according to a lightweight level to generate a hashing key for a corresponding field. have.

실시 예에 따라, 경량화 레벨 0에서는 Issuer 필드, Subject 필드, Extension 필드 각각에 대하여 하나의 해싱 키를 생성할 수 있다.According to an embodiment, at the lightweight level 0, one hashing key may be generated for each of the Issuer field, the Subject field, and the Extension field.

실시 예에 따라, 경량화 레벨 1에서는 Extension 필드의 세부 필드들(예컨대, AuthorityIdentifier, SubjectKeyIdentifier 등) 각각에 대하여 별개의 해싱 키를 생성할 수 있다.According to an embodiment, in the lightweight level 1, a separate hashing key may be generated for each of the detailed fields (eg, AuthorityIdentifier, SubjectKeyIdentifier, etc.) of the extension field.

실시 예에 따라, 경량화 레벨 2에서는 Issuer 필드 및 Subject 필드의 세부 필드들(예컨대, Domain Component, Common Name 등) 각각에 대해서도 별개의 해싱 키를 생성할 수 있다.According to an embodiment, in the lightweight level 2, a separate hashing key may be generated for each of the detailed fields (eg, Domain Component, Common Name, etc.) of the Issuer field and the Subject field.

본 발명의 실시 예에 따라, 경량화 레벨이 높아질수록 더욱 세분화된 필드들에 대하여 각각의 해싱 키를 생성하므로, 인증서 경량화 과정에서 세분화된 필드들 중에서 해싱 키 값이 동일한 공통되는 필드가 있다면 더욱 많은 부분을 생략함으로써 인증서를 경량화할 수 있다.According to an embodiment of the present invention, as the weight reduction level increases, each hashing key is generated for the more detailed fields. Therefore, if there is a common field having the same hashing key value among the subdivided fields during the certificate weighting process, more parts are required. By omitting the certificate, the certificate can be reduced in weight.

도 7을 함께 참조하면, Conventional Set(CS), Subnet Set(SS), Diverse Certificate Set(DCS) 각각의 경우에, 경량화 레벨 0, 경량화 레벨 1, 경량화 레벨 2로 높아질수록 인증서 데이터의 감소율, 즉 경량화율이 높아지는 것을 확인할 수 있다.Referring to FIG. 7, in the case of Conventional Set (CS), Subnet Set (SS), and Diverse Certificate Set (DCS), the reduction rate of certificate data is increased as the weight level 0, the weight level 1, and the weight level 2 are increased. It can be seen that the weight reduction rate is increased.

도 8은 본 발명의 실시 예에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법에 따른 에너지 소비 경감 효과를 나타낸 그래프이다. 도 9는 본 발명의 실시 예에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법에 따른 응답 시간 단축 효과를 나타낸 그래프이다.8 is a graph illustrating an effect of reducing energy consumption according to a certificate management method in an IoT communication network according to an embodiment of the present invention. 9 is a graph illustrating a response time reduction effect according to a certificate management method in an IoT communication network according to an embodiment of the present invention.

도 8을 참조하면, 기존의 인증서 전송 방식(original)에 비하여 본 발명의 실시 예에 따른 인증서 관리 방법(level0, level1, level2)에 따르면 Conventional Set(CS), Subnet Set(SS), Diverse Certificate Set(DCS) 경우에 모두 에너지 소비가 줄어드는 것을 확인할 수 있다.Referring to FIG. 8, according to a certificate management method (level0, level1, level2) according to an embodiment of the present invention, compared to a conventional certificate transmission method (original), Conventional Set (CS), Subnet Set (SS), and Diverse Certificate Set In both cases (DCS), we can see that the energy consumption is reduced.

특히, 본 발명의 실시 예에 따라 경량화 레벨이 level0에서 level1, level2로 높아질수록 에너지 소비가 더욱 줄어드는 것을 확인할 수 있다.In particular, it can be seen that the energy consumption is further reduced as the weight reduction level is increased from level0 to level1 and level2 according to an embodiment of the present invention.

도 9를 참조하면, 기존의 인증서 전송 방식(original)에 비하여 본 발명의 실시 예에 따른 인증서 관리 방법(level0, level1, level2)에 따르면 Conventional Set(CS), Subnet Set(SS), Diverse Certificate Set(DCS) 경우에 모두 응답 시간이 줄어드는 것을 확인할 수 있다.9, according to the certificate management method (level0, level1, level2) according to an embodiment of the present invention compared to the conventional certificate transmission method (original), Conventional Set (CS), Subnet Set (SS), Diverse Certificate Set In both cases (DCS), it can be seen that the response time is reduced.

특히, 본 발명의 실시 예에 따라 경량화 레벨이 level0에서 level1, level2로 높아질수록 응답 시간이 더욱 줄어드는 것을 확인할 수 있다.In particular, it can be seen that the response time is further reduced as the weight reduction level is increased from level0 to level1 and level2 according to an embodiment of the present invention.

본 발명의 실시 예에 따른 IoT 게이트웨이(110)와 복수의 IoT 통신노드들(120-1 ~ 120-N) 각각은 메모리(memory, 미도시)와 프로세서(processor)를 포함할 수 있으며, 이의 조합에 의하여 본 발명의 실시 예에 따른 인증서 관리 방법을 수행할 수 있다.Each of the IoT gateway 110 and the plurality of IoT communication nodes 120-1 to 120 -N according to an embodiment of the present invention may include a memory (not shown) and a processor, and a combination thereof. By the certificate management method according to an embodiment of the present invention can be performed.

이상, 본 발명을 바람직한 실시 예를 들어 상세하게 설명하였으나, 본 발명은 상기 실시 예에 한정되지 않고, 본 발명의 기술적 사상 및 범위 내에서 당 분야에서 통상의 지식을 가진 자에 의하여 여러가지 변형 및 변경이 가능하다.In the above, the present invention has been described in detail with reference to preferred embodiments, but the present invention is not limited to the above embodiments, and various modifications and changes by those skilled in the art within the spirit and scope of the present invention. This is possible.

100 : IoT 통신 네트워크
110 : IoT 게이트웨이
120-1 ~ 120-N : IoT 통신 노드
200 : 외부 네트워크
100: IoT communication network
110: IoT Gateway
120-1 to 120-N: IoT communication node
200: external network

Claims (15)

게이트 웨이(gateway)가 상기 게이트 웨이와 네트워크를 구성하고 있는 복수의 IoT(Internet of Things) 통신 노드들 각각으로부터 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서를 수신하는 단계;
상기 게이트 웨이가, 수신된 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서의 적어도 일부를 필드(field)별로 해싱(hashing)하여 복수의 해싱 키들(hashing keys)을 생성하는 단계;
상기 게이트 웨이가, 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서에 대하여 생성된 복수의 해싱 키들을 상기 필드별로 매핑하여, 상기 복수의 IoT 통신 노드들 각각에 대하여 복수의 해싱 테이블들(hashing tables) 각각을 생성하는 단계; 및
생성된 상기 해싱 테이블들을 상기 복수의 IoT 통신 노드들 각각에 대하여 매핑하여 저장하는 단계를 포함하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
A gateway receiving a standard specification certificate of each of the plurality of IoT communication nodes from each of a plurality of Internet of Things communication nodes constituting a network with the gateway;
Generating, by the gateway, a plurality of hashing keys by hashing at least a portion of the received standard specification certificate of each of the plurality of IoT communication nodes by field;
The gateway maps a plurality of hashing keys generated for a standard standard certificate of each of the plurality of IoT communication nodes for each of the fields, thereby providing a plurality of hashing tables for each of the plurality of IoT communication nodes. Generating each; And
And mapping and storing the generated hashing tables for each of the plurality of IoT communication nodes.
제1항에 있어서,
상기 복수의 해싱 키들을 생성하는 단계는,
상기 게이트웨이가, 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서의 필수 부분을 제외하고 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서의 적어도 일부를 필드 별로 해싱하여 상기 복수의 해싱 키들을 생성하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
The method of claim 1,
Generating the plurality of hashing keys may include:
The gateway generates the plurality of hashing keys by hashing at least a part of the standard specification certificate of each of the plurality of IoT communication nodes by field, except for the required part of the standard standard certificate of each of the plurality of IoT communication nodes. , Certificate management method in IoT network.
제2항에 있어서,
상기 필수 부분은,
공개 키 및 서명 부분을 포함하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
The method of claim 2,
The essential part,
A method for certificate management in an IoT communications network comprising a public key and a signature portion.
제1항에 있어서,
상기 생성된 상기 해싱 테이블들을 상기 복수의 IoT 통신 노드들 각각에 대하여 매핑하여 저장하는 단계는,
상기 생성된 해싱 테이블들 각각과 상기 복수의 IoT 통신 노드들 각각의 IP 주소를 매핑하여 저장하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
The method of claim 1,
The mapping and storing the generated hashing tables for each of the plurality of IoT communication nodes may include:
And mapping and storing IP addresses of each of the generated hashing tables and each of the plurality of IoT communication nodes.
제1항에 있어서,
상기 사물 인터넷 통신 네트워크에서의 인증서 관리 방법은,
상기 복수의 IoT 통신 노드들 중에서 어느 하나의 IoT 통신 노드와 상기 복수의 IoT 통신 노드들 중에서 다른 하나의 IoT 통신 노드가 핸드셰이킹(handshaking)하는 단계를 더 포함하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
The method of claim 1,
Certificate management method in the IoT communication network,
And further comprising handshaking of one of the plurality of IoT communication nodes and another one of the plurality of IoT communication nodes. How to manage.
제5항에 있어서,
상기 핸드셰이킹하는 단계 이전에,
상기 게이트 웨이가, 상기 복수의 해싱 테이블들 각각을 상응하는 상기 복수의 IoT 통신 노드들 각각으로 전송하는 단계를 더 포함하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
The method of claim 5,
Prior to the handshaking step,
And transmitting, by the gateway, each of the plurality of hashing tables to each of the corresponding plurality of IoT communication nodes.
제6항에 있어서,
상기 핸드셰이킹하는 단계 이후에,
상기 어느 하나의 IoT 통신 노드가 상기 어느 하나의 IoT 통신 노드의 해싱 테이블에 포함되어 있는 해싱 키들의 집합으로 구성된 해싱 키 리스트(hashing key list)를 상기 다른 하나의 IoT 통신 노드로 전송하는 단계를 더 포함하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
The method of claim 6,
After the handshaking step,
Transmitting, by the one IoT communication node, a hashing key list consisting of a set of hashing keys included in a hashing table of the one IoT communication node to the other IoT communication node. And a certificate management method in an IoT communication network.
제7항에 있어서,
상기 해싱 키 리스트를 상기 다른 하나의 IoT 통신 노드로 전송하는 단계 이후에,
상기 다른 하나의 IoT 통신 노드가 상기 어느 하나의 IoT 통신 노드로부터 전송된 상기 해싱 키 리스트를 상기 다른 하나의 IoT 통신 노드의 해싱 키 리스트와 비교하여, 공통되는 부분을 판단하는 단계를 더 포함하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
The method of claim 7, wherein
After transmitting the hashing key list to the other IoT communication node,
And comparing, by the other IoT communication node, the hashing key list transmitted from the one IoT communication node with a hashing key list of the other IoT communication node, and determining a common portion. Certificate management method in IoT network.
제8항에 있어서,
상기 공통되는 부분을 판단하는 단계 이후에,
상기 다른 하나의 IoT 통신 노드가 상기 공통되는 부분을 생략한 경량화된 인증서를 상기 어느 하나의 IoT 통신 노드로 전송하는 단계를 더 포함하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
The method of claim 8,
After determining the common part,
And transmitting, by the other IoT communication node, the lightweight certificate, which omits the common part, to the one IoT communication node.
제1항에 있어서,
상기 사물 인터넷 통신 네트워크에서의 인증서 관리 방법은,
상기 복수의 IoT 통신 노드들 중에서 어느 하나의 IoT 통신 노드가 상기 복수의 IoT 통신 노드들 중에서 다른 하나의 IoT 통신 노드에 대한 인증서를 상기 게이트웨이로 요청하는 단계를 더 포함하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
The method of claim 1,
Certificate management method in the IoT communication network,
Requesting, by the gateway, a certificate for another IoT communication node from among the plurality of IoT communication nodes, to the gateway from any one of the plurality of IoT communication nodes. How to manage certificates.
제10항에 있어서,
상기 게이트웨이로 요청하는 단계 이후에,
상기 게이트웨이는, 상기 어느 하나의 IoT 통신 노드에 대한 해싱 테이블에 포함되어 있는 해싱 키들과 상기 다른 하나의 IoT 통신 노드에 대한 해싱 테이블에 포함되어 있는 해싱 키들을 비교하여, 공통되는 부분을 판단하는 단계를 더 포함하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
The method of claim 10,
After requesting to the gateway,
Determining, by the gateway, a common part by comparing hashing keys included in a hashing table for the one IoT communication node with hashing keys included in the hashing table for the other IoT communication node. Further comprising, certificate management method in the IoT communication network.
제11항에 있어서,
상기 공통되는 부분을 판단하는 단계 이후에,
상기 게이트웨이가 상기 공통되는 부분을 생략한 경량화된 인증서를 상기 어느 하나의 IoT 통신 노드로 전송하는 단계를 더 포함하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
The method of claim 11,
After determining the common part,
And transmitting, by the gateway, the lightweight certificate omitting the common portion to the one IoT communication node.
제1항에 있어서,
상기 사물 인터넷 통신 네트워크에서의 인증서 관리 방법은,
상기 복수의 IoT 통신 노드들 중에서 어느 하나의 IoT 통신 노드가 외부 네트워크로부터 인증서 요청을 수신하는 단계;
상기 어느 하나의 IoT 통신 노드가 상기 게이트웨이로 표준 규격 인증서의 전달을 요청하는 단계; 및
상기 게이트웨이가 상기 어느 하나의 IoT 통신 노드의 상기 표준 규격 인증서를 상기 외부 네트워크로 전송하는 단계를 포함하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
The method of claim 1,
Certificate management method in the IoT communication network,
Receiving, by any one IoT communication node of the plurality of IoT communication nodes, a certificate request from an external network;
The one IoT communication node requesting delivery of a standard specification certificate to the gateway; And
And sending, by the gateway, the standard specification certificate of the one IoT communication node to the external network.
제1항에 있어서,
상기 사물 인터넷 통신 네트워크에서의 인증서 관리 방법은,
상기 게이트웨이가 외부 네트워크로부터 전달된 표준 규격 인증서를 수신하는 단계;
상기 게이트웨이가 상기 외부 네트워크로부터 전달된 상기 표준 규격 인증서의 적어도 일부를 필드별로 해싱하여 복수의 해싱 키들을 생성하는 단계;
생성된 복수의 해싱 키들과, 상기 외부 네트워크로부터 전달된 상기 표준 규격 인증서의 목적지에 상응하는 IoT 통신 노드의 해싱 테이블에 포함되어 있는 복수의 해싱 키들을 비교하여 공통되는 부분을 판단하는 단계; 및
상기 게이트웨이가 상기 공통되는 부분을 생략한 경량화된 인증서를 상기 목적지에 상응하는 IoT 통신 노드로 전송하는 단계를 더 포함하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
The method of claim 1,
Certificate management method in the IoT communication network,
Receiving, by the gateway, a standard specification certificate transmitted from an external network;
Generating, by the gateway, a plurality of hashing keys by hashing at least a part of the standard specification certificate transmitted from the external network for each field;
Comparing a plurality of generated hashing keys with a plurality of hashing keys included in a hashing table of an IoT communication node corresponding to a destination of the standard certificate transmitted from the external network, and determining a common part; And
And transmitting, by the gateway, a lightweight certificate omitting the common portion to an IoT communication node corresponding to the destination.
복수의 IoT(Internet of Things) 통신 노드들과 네트워크를 구성하고 있는 게이트 웨이(gateway)에 있어서,
상기 게이트웨이는, 상기 복수의 IoT 통신 노드들 각각으로부터 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서를 수신하고,
수신된 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서의 적어도 일부를 필드(field)별로 해싱(hashing)하여 복수의 해싱 키들(hashing keys)을 생성하고,
상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서에 대하여 생성된 복수의 해싱 키들을 상기 필드별로 매핑하여, 상기 복수의 IoT 통신 노드들 각각에 대하여 복수의 해싱 테이블들(hashing tables) 각각을 생성하고,
생성된 상기 해싱 테이블들을 상기 복수의 IoT 통신 노드들 각각에 대하여 매핑하여 저장하는, 게이트웨이.
In a gateway constituting a network with a plurality of Internet of Things communication nodes,
The gateway receives a standard specification certificate of each of the plurality of IoT communication nodes from each of the plurality of IoT communication nodes,
Generating a plurality of hashing keys by hashing at least a portion of the received standard specification certificate of each of the plurality of IoT communication nodes by field;
Generating a plurality of hashing tables for each of the plurality of IoT communication nodes by mapping a plurality of hashing keys generated for the standard specification certificate of each of the plurality of IoT communication nodes for each field; ,
And map and store the generated hashing tables for each of the plurality of IoT communication nodes.
KR1020180091989A 2018-08-07 2018-08-07 Method for managing certificate for internet of things communication network and gateway using the same KR102105545B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180091989A KR102105545B1 (en) 2018-08-07 2018-08-07 Method for managing certificate for internet of things communication network and gateway using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180091989A KR102105545B1 (en) 2018-08-07 2018-08-07 Method for managing certificate for internet of things communication network and gateway using the same

Publications (2)

Publication Number Publication Date
KR20200019281A true KR20200019281A (en) 2020-02-24
KR102105545B1 KR102105545B1 (en) 2020-04-28

Family

ID=69637374

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180091989A KR102105545B1 (en) 2018-08-07 2018-08-07 Method for managing certificate for internet of things communication network and gateway using the same

Country Status (1)

Country Link
KR (1) KR102105545B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100736091B1 (en) * 2005-12-09 2007-07-06 삼성전자주식회사 Apparatus and method for managing a plurality of certificates
KR101568977B1 (en) * 2012-03-09 2015-11-13 알까뗄 루슨트 Method and apparatus for identifying an application associated with an ip flow using dns data
US20160080363A1 (en) * 2014-09-11 2016-03-17 The Boeing Company Computer implemented method of analyzing x.509 certificates in ssl/tls communications and the dataprocessing system
KR20170026129A (en) * 2015-08-27 2017-03-08 소니 주식회사 Trusting intermediate certificate authorities

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100736091B1 (en) * 2005-12-09 2007-07-06 삼성전자주식회사 Apparatus and method for managing a plurality of certificates
KR101568977B1 (en) * 2012-03-09 2015-11-13 알까뗄 루슨트 Method and apparatus for identifying an application associated with an ip flow using dns data
US20160080363A1 (en) * 2014-09-11 2016-03-17 The Boeing Company Computer implemented method of analyzing x.509 certificates in ssl/tls communications and the dataprocessing system
KR20170026129A (en) * 2015-08-27 2017-03-08 소니 주식회사 Trusting intermediate certificate authorities

Also Published As

Publication number Publication date
KR102105545B1 (en) 2020-04-28

Similar Documents

Publication Publication Date Title
US10230696B2 (en) System, apparatus and method for managing lifecycle of secure publish-subscribe system
US20200059353A1 (en) Data fetching in data exchange networks
WO2020233051A1 (en) Cross-network-segment interconnected blockchain network implementation method and apparatus, and system and medium
US20110271112A1 (en) Methods, apparatuses, and computer program products for facilitating randomized port allocation
EP3598705B1 (en) Routing control
JPWO2005074208A1 (en) Information processing apparatus, server, communication system, address determining method, address changing method, and program
US11146464B2 (en) Systems and methods for enabling inter-agent multicast domain name system client roaming in wide area network
EP2863329A1 (en) Establishing physical locality between secure execution environments
KR20210061801A (en) Method and system for mqtt-sn security management for security of mqtt-sn protocol
US11166147B2 (en) Roaming among different types of networks
US9288116B2 (en) System and method for NAS server test load generation
KR102105545B1 (en) Method for managing certificate for internet of things communication network and gateway using the same
US11770700B2 (en) Client privacy preserving session resumption
WO2020031157A1 (en) Method and apparatus for network function selection scheme in service based architecture of communication network
US9509559B2 (en) Bandwidth control apparatus, bandwidth control method, and bandwidth control program
US20100138650A1 (en) Secure communication system, gateway apparatus and its operating method
US8036218B2 (en) Technique for achieving connectivity between telecommunication stations
KR102034554B1 (en) Device authentication method and system in the Internet of Things Network
CN115051982B (en) Information processing method, system and storage medium based on FTP protocol
US20230239275A1 (en) Floating pv service for mesh secure message transfer
US11223971B2 (en) Communication control device, communication control method, and computer readable medium
KR102057577B1 (en) Method and apparatus for network address registration through key management
CN116032482A (en) Multi-channel cross-link linking method and device for alliance chains and electronic equipment
Zhang et al. Construction of a New UAV Management System Based on UMIA Technology
KR20220085375A (en) Public key management method based on block chain

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant