KR20200019281A - Method for managing certificate for internet of things communication network and gateway using the same - Google Patents
Method for managing certificate for internet of things communication network and gateway using the same Download PDFInfo
- Publication number
- KR20200019281A KR20200019281A KR1020180091989A KR20180091989A KR20200019281A KR 20200019281 A KR20200019281 A KR 20200019281A KR 1020180091989 A KR1020180091989 A KR 1020180091989A KR 20180091989 A KR20180091989 A KR 20180091989A KR 20200019281 A KR20200019281 A KR 20200019281A
- Authority
- KR
- South Korea
- Prior art keywords
- iot communication
- certificate
- hashing
- gateway
- iot
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
본 발명의 기술적 사상은 사물 인터넷 통신 네트워크에서의 인증서 관리 방법 및 이를 이용하는 게이트웨이에 관한 것으로, 보다 상세하게는 사물 인터넷 통신 네트워크에서 인증서를 경량화 하면서도 보안성을 유지할 수 있는 사물 인터넷 통신 네트워크에서의 인증서 관리 방법 및 이를 이용하는 게이트웨이에 관한 것이다.The technical idea of the present invention relates to a certificate management method and a gateway using the same in the IoT communication network, and more particularly, certificate management in the IoT communication network that can maintain security while reducing the weight of the certificate in the IoT communication network. It relates to a method and a gateway using the same.
PKI(Public Key Infrastructure) 방식은 인터넷에서 사용되는 가장 강력하고 안전한 인증 기술 중의 하나이다. PKI 방식에서는 인증서를 통하여 인증과정을 수행하며, 이는 높은 수준의 보안을 제공한다.Public Key Infrastructure (PKI) is one of the strongest and most secure authentication technologies used on the Internet. In the PKI method, the authentication process is performed through a certificate, which provides a high level of security.
하지만, 최근 확산되고 있는 사물 인터넷 통신 네트워크에서는 여러 가지 리소스(resource)의 한계를 가지기 때문에 PKI 방식을 그대로 적용하기에는 어려움이 있다.However, in the recently spread IoT network, it is difficult to apply the PKI method as it has limitations of various resources.
본 발명의 기술적 사상이 이루고자 하는 과제는 사물 인터넷 통신 네트워크에서 인증서를 경량화 하면서도 보안성을 유지할 수 있는 사물 인터넷 통신 네트워크에서의 인증서 관리 방법 및 이를 이용하는 게이트웨이를 제공하는 것이다.An object of the present invention is to provide a certificate management method and a gateway using the same in the IoT communication network which can maintain security while reducing the weight of the certificate in the IoT communication network.
본 발명의 일 측면에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법은 게이트 웨이(gateway)가 상기 게이트 웨이와 네트워크를 구성하고 있는 복수의 IoT(Internet of Things) 통신 노드들 각각으로부터 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서를 수신하는 단계, 상기 게이트 웨이가, 수신된 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서의 적어도 일부를 필드(field)별로 해싱(hashing)하여 복수의 해싱 키들(hashing keys)을 생성하는 단계, 상기 게이트 웨이가, 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서에 대하여 생성된 복수의 해싱 키들을 상기 필드별로 매핑하여, 상기 복수의 IoT 통신 노드들 각각에 대하여 복수의 해싱 테이블들(hashing tables) 각각을 생성하는 단계 및 생성된 상기 해싱 테이블들을 상기 복수의 IoT 통신 노드들 각각에 대하여 매핑하여 저장하는 단계를 포함할 수 있다.According to an aspect of the present invention, there is provided a certificate management method in an IoT communication network, wherein a gateway is configured to communicate the plurality of IoT communications from each of a plurality of Internet of Things (IoT) communication nodes that form a network with the gateway. Receiving a standard specification certificate of each of the nodes, the gateway hashes at least a part of the standard standard certificate of each of the plurality of received IoT communication nodes by field to generate a plurality of hashing keys ( generating hashing keys), and the gateway maps a plurality of hashing keys generated for the standard specification certificate of each of the plurality of IoT communication nodes for each of the fields, for each of the plurality of IoT communication nodes. Generating each of a plurality of hashing tables and generating the generated hashing tables into the plurality of IoT communication nodes. It may comprise the step of storing the mapping for each.
일부 실시 예에서, 상기 복수의 해싱 키들을 생성하는 단계는, 상기 게이트웨이가, 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서의 필수 부분을 제외하고 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서의 적어도 일부를 필드 별로 해싱하여 상기 복수의 해싱 키들을 생성할 수 있다.In some embodiments, the generating of the plurality of hashing keys may include: the gateway having a standard certificate of each of the plurality of IoT communication nodes except for an essential part of the standard certificate of each of the plurality of IoT communication nodes. The plurality of hashing keys may be generated by hashing at least a part of each field.
일부 실시 예에서, 상기 필수 부분은, 공개 키 및 서명 부분을 포함할 수 있다.In some embodiments, the required portion may include a public key and a signature portion.
일부 실시 예에서, 상기 생성된 상기 해싱 테이블들을 상기 복수의 IoT 통신 노드들 각각에 대하여 매핑하여 저장하는 단계는, 상기 생성된 해싱 테이블들 각각과 상기 복수의 IoT 통신 노드들 각각의 IP 주소를 매핑하여 저장할 수 있다.In some embodiments, mapping and storing the generated hashing tables for each of the plurality of IoT communication nodes may include mapping an IP address of each of the generated hashing tables and each of the plurality of IoT communication nodes. Can be stored.
일부 실시 예에서, 상기 사물 인터넷 통신 네트워크에서의 인증서 관리 방법은, 상기 복수의 IoT 통신 노드들 중에서 어느 하나의 IoT 통신 노드와 상기 복수의 IoT 통신 노드들 중에서 다른 하나의 IoT 통신 노드가 핸드셰이킹(handshaking)하는 단계를 더 포함할 수 있다.In some embodiments, the method of managing a certificate in the IoT communication network may include handshaking between one IoT communication node among the plurality of IoT communication nodes and another IoT communication node among the plurality of IoT communication nodes. (handshaking) may be further included.
일부 실시 예에서, 상기 핸드셰이킹하는 단계 이전에, 상기 게이트 웨이가, 상기 복수의 해싱 테이블들 각각을 상응하는 상기 복수의 IoT 통신 노드들 각각으로 전송하는 단계를 더 포함할 수 있다.In some embodiments, prior to the handshaking, the gateway may further include transmitting each of the plurality of hashing tables to each of the corresponding plurality of IoT communication nodes.
일부 실시 예에서, 상기 핸드셰이킹하는 단계 이후에, 상기 어느 하나의 IoT 통신 노드가 상기 어느 하나의 IoT 통신 노드의 해싱 테이블에 포함되어 있는 해싱 키들의 집합으로 구성된 해싱 키 리스트(hashing key list)를 상기 다른 하나의 IoT 통신 노드로 전송하는 단계를 더 포함할 수 있다.In some embodiments, after the handshaking step, a hashing key list consisting of a set of hashing keys included in the hashing table of the one IoT communication node, the one IoT communication node. The method may further include transmitting to the other IoT communication node.
일부 실시 예에서, 상기 해싱 키 리스트를 상기 다른 하나의 IoT 통신 노드로 전송하는 단계 이후에, 상기 다른 하나의 IoT 통신 노드가 상기 어느 하나의 IoT 통신 노드로부터 전송된 상기 해싱 키 리스트를 상기 다른 하나의 IoT 통신 노드의 해싱 키 리스트와 비교하여, 공통되는 부분을 판단하는 단계를 더 포함할 수 있다.In some embodiments, after the transmitting of the hashing key list to the other IoT communication node, the other IoT communication node sends the hashing key list transmitted from the one IoT communication node to the other one. Comparing with the hashing key list of the IoT communication node, it may further include determining a common portion.
일부 실시 예에서, 상기 공통되는 부분을 판단하는 단계 이후에, 상기 다른 하나의 IoT 통신 노드가 상기 공통되는 부분을 생략한 경량화된 인증서를 상기 어느 하나의 IoT 통신 노드로 전송하는 단계를 더 포함할 수 있다.In some embodiments, after the determining of the common part, the other IoT communication node may further include transmitting a lightweight certificate, which omits the common part, to the one IoT communication node. Can be.
일부 실시 예에서, 상기 사물 인터넷 통신 네트워크에서의 인증서 관리 방법은, 상기 복수의 IoT 통신 노드들 중에서 어느 하나의 IoT 통신 노드가 상기 복수의 IoT 통신 노드들 중에서 다른 하나의 IoT 통신 노드에 대한 인증서를 상기 게이트웨이로 요청하는 단계를 더 포함할 수 있다.In some embodiments, the certificate management method in the IoT communication network, any one IoT communication node of the plurality of IoT communication nodes is a certificate for another IoT communication node of the plurality of IoT communication nodes. The method may further include requesting the gateway.
일부 실시 예에서, 상기 게이트웨이로 요청하는 단계 이후에, 상기 게이트웨이는, 상기 어느 하나의 IoT 통신 노드에 대한 해싱 테이블에 포함되어 있는 해싱 키들과 상기 다른 하나의 IoT 통신 노드에 대한 해싱 테이블에 포함되어 있는 해싱 키들을 비교하여, 공통되는 부분을 판단하는 단계를 더 포함할 수 있다.In some embodiments, after the requesting to the gateway, the gateway is included in the hashing keys included in the hashing table for the one IoT communication node and in the hashing table for the other IoT communication node. The method may further include determining common parts by comparing the hashing keys.
일부 실시 예에서, 상기 공통되는 부분을 판단하는 단계 이후에, 상기 게이트웨이가 상기 공통되는 부분을 생략한 경량화된 인증서를 상기 어느 하나의 IoT 통신 노드로 전송하는 단계를 더 포함할 수 있다.In some embodiments, after the determining of the common part, the gateway may further include transmitting the lightweight certificate, which omits the common part, to the one IoT communication node.
일부 실시 예에서, 상기 사물 인터넷 통신 네트워크에서의 인증서 관리 방법은, 상기 복수의 IoT 통신 노드들 중에서 어느 하나의 IoT 통신 노드가 외부 네트워크로부터 인증서 요청을 수신하는 단계, 상기 어느 하나의 IoT 통신 노드가 상기 게이트웨이로 표준 규격 인증서의 전달을 요청하는 단계 및 상기 게이트웨이가 상기 어느 하나의 IoT 통신 노드의 상기 표준 규격 인증서를 상기 네트워크로 전송하는 단계를 포함할 수 있다.In some embodiments, the certificate management method in the IoT communication network, the IoT communication node of any of the plurality of IoT communication nodes receiving a certificate request from an external network, wherein any one IoT communication node Requesting delivery of a standard specification certificate to the gateway; and transmitting, by the gateway, the standard specification certificate of the one IoT communication node to the network.
일부 실시 예에서, 상기 사물 인터넷 통신 네트워크에서의 인증서 관리 방법은, 상기 게이트웨이가 외부 네트워크로부터 전달된 표준 규격 인증서를 수신하는 단계, 상기 게이트웨이가 상기 외부 네트워크로부터 전달된 상기 표준 규격 인증서의 적어도 일부를 필드별로 해싱하여 복수의 해싱 키들을 생성하는 단계, 생성된 복수의 해싱 키들과, 상기 외부 네트워크로부터 전달된 상기 표준 규격 인증서의 목적지에 상응하는 IoT 통신 노드의 해싱 테이블에 포함되어 있는 복수의 해싱 키들을 비교하여 공통되는 부분을 판단하는 단계 및 상기 게이트웨이가 상기 공통되는 부분을 생략한 경량화된 인증서를 상기 목적지에 상응하는 IoT 통신 노드로 전송하는 단계를 더 포함할 수 있다.In some embodiments, the method of managing a certificate in the IoT communication network may include: receiving, by the gateway, a standard standard certificate transmitted from an external network, wherein the gateway receives at least a portion of the standard standard certificate transmitted from the external network. Generating a plurality of hashing keys by hashing by field, a plurality of generated hashing keys, and a plurality of hashing keys included in a hashing table of an IoT communication node corresponding to a destination of the standard certificate transmitted from the external network. The method may further include determining a common part by comparing the same, and transmitting, by the gateway, a lightweight certificate that omits the common part to an IoT communication node corresponding to the destination.
본 발명의 일 측면에 따른 복수의 IoT(Internet of Things) 통신 노드들과 네트워크를 구성하고 있는 게이트 웨이(gateway)에 있어서, 상기 게이트웨이는, 상기 복수의 IoT 통신 노드들 각각으로부터 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서를 수신하고, 수신된 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서의 적어도 일부를 필드(field)별로 해싱(hashing)하여 복수의 해싱 키들(hashing keys)을 생성하고, 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서에 대하여 생성된 복수의 해싱 키들을 상기 필드별로 매핑하여, 상기 복수의 IoT 통신 노드들 각각에 대하여 복수의 해싱 테이블들(hashing tables) 각각을 생성하고, 생성된 상기 해싱 테이블들을 상기 복수의 IoT 통신 노드들 각각에 대하여 매핑하여 저장할 수 있다.In the gateway constituting a network with a plurality of Internet of Things (IoT) communication nodes according to an aspect of the present invention, the gateway, the plurality of IoT communication from each of the plurality of IoT communication nodes Receiving a standard certificate of each of the nodes, hashing at least a portion of the received standard certificate of each of the plurality of IoT communication nodes by field to generate a plurality of hashing keys Generating a plurality of hashing tables for each of the plurality of IoT communication nodes by mapping a plurality of hashing keys generated for the standard specification certificate of each of the plurality of IoT communication nodes for each of the fields. and, The generated hashing tables may be mapped and stored for each of the plurality of IoT communication nodes.
본 발명의 기술적 사상에 따른 방법과 장치는 사물 인터넷 통신 네트워크에서 인증서를 경량화 하면서도 보안성을 유지할 수 있는 효과가 있다.Method and apparatus according to the technical idea of the present invention has the effect of maintaining the security while reducing the weight of the certificate in the IoT communication network.
또한, 본 발명의 기술적 사상에 따른 방법과 장치는 인증서 경량화를 통하여 사물 인터넷 통신 네트워크에서의 에너지 소비(energy consumption)를 줄이고 응답 시간(latency)을 단축시킬 수 있는 효과가 있다.In addition, the method and apparatus according to the technical concept of the present invention have an effect of reducing energy consumption and shortening response time in an IoT communication network through certificate weight reduction.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.
도 1은 본 발명의 기술적 사상에 의한 일 실시 예에 따른 통신 시스템의 개념도이다.
도 2는 본 발명의 실시 예에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법 중의 인증서 등록 과정의 플로우차트이다.
도 3은 도 2에 도시된 IoT(Internet of Things) 통신노드의 인증서 등록 과정을 설명하기 위한 도면이다.
도 4는 본 발명의 실시 예에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법에 사용될 수 있는 인증서 형태를 설명하기 위한 도면이다.
도 5는 본 발명의 실시 예에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법 중의 인증서 경량화 및 전달 과정의 플로우차트이다.
도 6은 본 발명의 실시 예에 따른 인증서 경량화 과정에서 경량화 레벨을 설명하기 위한 도면이다.
도 7은 본 발명의 실시 예에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법에 따른 인증서 경량화 효과를 나타낸 그래프이다.
도 8은 본 발명의 실시 예에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법에 따른 에너지 소비 경감 효과를 나타낸 그래프이다.
도 9는 본 발명의 실시 예에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법에 따른 응답 시간 단축 효과를 나타낸 그래프이다.BRIEF DESCRIPTION OF THE DRAWINGS In order to better understand the drawings cited in the detailed description of the invention, a brief description of each drawing is provided.
1 is a conceptual diagram of a communication system according to an exemplary embodiment of the inventive concept.
2 is a flowchart of a certificate registration process in a certificate management method in an IoT communication network according to an exemplary embodiment of the present invention.
FIG. 3 is a diagram illustrating a certificate registration process of the Internet of Things (IoT) communication node illustrated in FIG. 2.
4 is a diagram illustrating a certificate form that may be used in a certificate management method in an IoT communication network according to an embodiment of the present invention.
5 is a flowchart of a certificate lightening and transferring process in a certificate management method in an IoT communication network according to an exemplary embodiment of the present invention.
6 is a view for explaining the weight reduction level in the certificate lightweight process according to an embodiment of the present invention.
7 is a graph illustrating a certificate weighting effect according to a certificate management method in an IoT communication network according to an embodiment of the present invention.
8 is a graph illustrating an energy consumption reduction effect according to a certificate management method in an IoT communication network according to an embodiment of the present invention.
9 is a graph illustrating a response time reduction effect according to a certificate management method in an IoT communication network according to an exemplary embodiment of the present invention.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시 예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 이를 상세한 설명을 통해 상세히 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.As the inventive concept allows for various changes and numerous embodiments, particular embodiments will be illustrated in the drawings and described in detail in the written description. However, this is not intended to limit the present invention to specific embodiments, it should be understood to include all modifications, equivalents, and substitutes included in the spirit and scope of the present invention.
본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.In describing the present invention, if it is determined that the detailed description of the related known technology may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted. In addition, numerals (eg, first, second, etc.) used in the description of the present specification are merely identification symbols for distinguishing one component from another component.
또한, 본 명세서에서, 일 구성요소가 다른 구성요소와 "연결된다" 거나 "접속된다" 등으로 언급된 때에는, 상기 일 구성요소가 상기 다른 구성요소와 직접 연결되거나 또는 직접 접속될 수도 있지만, 특별히 반대되는 기재가 존재하지 않는 이상, 중간에 또 다른 구성요소를 매개하여 연결되거나 또는 접속될 수도 있다고 이해되어야 할 것이다.In addition, in the present specification, when one component is referred to as "connected" or "connected" with another component, the one component may be directly connected or directly connected to the other component, but in particular It is to be understood that unless otherwise indicated, there may be connected or connected via another component in the middle.
또한, 본 명세서에 기재된 "~부", "~기", "~자", "~모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 프로세서(Processor), 마이크로 프로세서(Micro Processer), 마이크로 컨트롤러(Micro Controller), CPU(Central Processing Unit), GPU(Graphics Processing Unit), APU(Accelerate Processor Unit), DSP(Drive Signal Processor), ASIC(Application Specific Integrated Circuit), FPGA(Field Programmable Gate Array) 등과 같은 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있으며, 적어도 하나의 기능이나 동작의 처리에 필요한 데이터를 저장하는 메모리(memory)와 결합되는 형태로 구현될 수도 있다. In addition, the terms "~ part", "~ group", "~ ruler", "~ module", etc. described herein mean a unit for processing at least one function or operation, which is a processor, a micro Processor (Micro Processor), Micro Controller, Central Processing Unit (CPU), Graphics Processing Unit (GPU), Accelerate Processor Unit (APU), Drive Signal Processor (DSP), Application Specific Integrated Circuit (ASIC), FPGA (Field Programmable Gate Array) may be implemented in hardware, software, or a combination of hardware and software, or may be implemented in a form that is combined with a memory for storing data required for processing at least one function or operation. .
그리고 본 명세서에서의 구성부들에 대한 구분은 각 구성부가 담당하는 주기능 별로 구분한 것에 불과함을 명확히 하고자 한다. 즉, 이하에서 설명할 2개 이상의 구성부가 하나의 구성부로 합쳐지거나 또는 하나의 구성부가 보다 세분화된 기능별로 2개 이상으로 분화되어 구비될 수도 있다. 그리고 이하에서 설명할 구성부 각각은 자신이 담당하는 주기능 이외에도 다른 구성부가 담당하는 기능 중 일부 또는 전부의 기능을 추가적으로 수행할 수도 있으며, 구성부 각각이 담당하는 주기능 중 일부 기능이 다른 구성부에 의해 전담되어 수행될 수도 있음은 물론이다.And the divisions for the components in the present specification are intended to be clear that they are only divided by the main function in charge of each component. That is, two or more components to be described below may be combined into one component, or one component may be provided divided into two or more for each of the more detailed functions. Each of the components to be described below may additionally perform some or all of the functions of other components in addition to the main functions of the components, and some of the main functions of each of the components are different. Of course, it may be carried out exclusively by.
이하, 본 발명의 실시 예들을 차례로 상세히 설명한다.Hereinafter, embodiments of the present invention will be described in detail.
도 1은 본 발명의 기술적 사상에 의한 일 실시 예에 따른 통신 시스템의 개념도이다.1 is a conceptual diagram of a communication system according to an exemplary embodiment of the inventive concept.
도 1을 참조하면, 본 발명의 기술적 사상에 의한 일 실시 예에 따른 통신 시스템은 사물 인터넷(IoT(Internet of Things)) 통신 네트워크(100) 및 IoT 통신 네트워크(100)와 통신하는 외부 네트워크(200)로 구성될 수 있다.Referring to FIG. 1, a communication system according to an embodiment of the inventive concept is an
IoT 통신 네트워크(100)는 IoT 게이트웨이(110) 및 복수의 IoT 통신 노드들(120-1 ~ 120-N)로 구성될 수 있다.The IoT
실시 예에 따라, IoT 통신 네트워크(100)는 특정 통신 네트워크의 일부를 구성하는 서브 네트워크에 해당할 수도 있다.According to an embodiment, the IoT
IoT 게이트웨이(110)는 IoT 통신 네트워크(100)를 구성하는 복수의 IoT 통신 노드들(120-1 ~120-N)을 관리할 수 있으며, 복수의 IoT 통신 노드들(120-1 ~ 120-N)이 외부 네트워크(200)와 통신하는 것을 중계할 수 있다.The IoT
IoT 게이트웨이(110)는 본 발명의 일 실시 예에 따라 복수의 IoT 통신 노드들(120-1 ~ 120-N)의 인증서를 등록, 관리, 또는 경량화 할 수 있다.The
IoT 게이트웨이(110)는 본 발명의 다른 실시 예에 따라 복수의 IoT 통신 노드들(120-1 ~ 120-N) 각각으로부터 타 IoT 통신 노드의 인증서를 요청받거나 타 IoT 통신 노드로의 인증서 전달을 요청 받을 수 있으며, 상기 요청에 따라 상응하는 인증서를 전달할 수 있다.According to another embodiment of the present invention, the
IoT 게이트웨이(110)는 본 발명의 또 다른 실시 예에 따라 외부 네트워크(200)로부터 복수의 IoT 통신 노드들(120-1 ~ 120-N) 중의 적어도 어느 하나의 IoT 통신 노드의 인증서를 요청 받을 수 있으며, 상기 요청에 따라 상응하는 인증서를 외부 네트워크(200)로 전달할 수 있다.The
IoT 게이트웨이(110)는 본 발명의 또 다른 실시 예에 따라, 외부 네트워크(200)로부터 전송된 인증서를 경량화하여 복수의 IoT 통신 노드들(120-1 ~ 120-N) 중에서 적어도 어느 하나의 IoT 통신 노드로 전달할 수 있다.
복수의 IoT 통신 노드들(120-1 ~ 120-N) 각각은 IoT 게이트웨이(110)를 통하여 외부 네트워크(200)와 통신할 수 있으며, 복수의 IoT 통신 노드들(120-1 ~ 120-N) 간에는 게이트웨이(110)를 통하여 통신하거나 IoT 통신 노드들(120-1 ~ 120-N) 상호 간에 직접 통신할 수도 있다.Each of the plurality of IoT communication nodes 120-1 to 120 -N may communicate with the
도 2는 본 발명의 실시 예에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법 중의 인증서 등록 과정의 플로우차트이다. 도 3은 도 2에 도시된 IoT(Internet of Things) 통신노드의 인증서 등록 과정을 설명하기 위한 도면이다.2 is a flowchart of a certificate registration process in a certificate management method in an IoT communication network according to an exemplary embodiment of the present invention. FIG. 3 is a diagram illustrating a certificate registration process of the Internet of Things (IoT) communication node illustrated in FIG. 2.
도 3을 참조하면, 복수의 IoT 통신 노드들(120-1 ~ 120-N) 중에서 어느 하나의 IoT 통신 노드(120-1)의 인증서 등록 과정을 예시적으로 도시하고 있으나, 나머지 IoT 통신 노드들(120-2 ~ 120-N)도 같은 방식으로 인증서를 등록할 수 있다.Referring to FIG. 3, the certificate registration process of any one IoT communication node 120-1 among the plurality of IoT communication nodes 120-1 to 120 -N is illustrated, but the remaining IoT communication nodes are illustrated. (120-2 to 120-N) can also register a certificate in the same way.
도 1 내지 도 3을 참조하면, 제1 IoT 통신 노드(120-1)는 제1 IoT 통신 노드(120-1)의 표준 규격 인증서를 IoT 게이트웨이(110)로 전송(a)할 수 있다.1 to 3, the first IoT communication node 120-1 may transmit (a) the standard specification certificate of the first IoT communication node 120-1 to the
IoT 게이트웨이(110)는 복수의 IoT 통신 노드들(120-1 ~ 120-N) 각각, 예컨대, 제1 IoT 통신 노드(120-1)로부터 표준 규격 인증서를 수신할 수 있다(S201).The
실시 예에 따라, 상기 표준 규격 인증서는 PKI(Public Key Infrastructure) 기반의 표준 규격, 예컨대 X.509 규격에 따른 인증서일 수 있으며, 상기 표준 규격 인증서는 X.509 규격 이외에도 다양한 표준 규격에 따른 인증서일 수 있다.According to an embodiment, the standard standard certificate may be a certificate based on a public key infrastructure (PKI) based standard, for example, an X.509 standard, and the standard standard certificate may be a certificate according to various standard standards in addition to the X.509 standard. Can be.
IoT 게이트웨이(110)는 복수의 IoT 통신 노드들(120-1 ~ 120-N) 각각, 예컨대 제1 IoT 통신 노드(120-1)로부터 전송된 표준 규격 인증서를 수신하고, 수신된 표준 규격 인증서의 적어도 일부를 필드(field) 별로 해싱(hashing)하여 복수의 해싱 키들(hashing keys)을 생성(b)할 수 있다(S202).The
실시 예에 따라, IoT 게이트웨이(110)는 (b)단계의 해싱 과정에서 복수의 IoT 통신 노드들(120-1 ~ 120-N) 각각에 대하여 동일한 해시 함수(hash function)를 사용할 수 있다.According to an embodiment, the
실시 예에 따라, IoT 게이트웨이(110)는 표준 규격 인증서의 필수 부분(essential portion), 예컨대 공개 키 및 서명 부분을 제외하고 표준 규격 인증서의 적어도 일부를 필드 별로 해싱하여 필드별 해싱 키를 생성할 수 있다.According to an embodiment, the
IoT 게이트웨이(110)는 (b)단계에서 생성된 복수의 해싱 키들 각각을 필드별로 매핑(mapping)하여 해당 IoT 통신 노드(예컨대, 120-1)에 대한 해싱 테이블(hashing table)을 생성(c)할 수 있다(S203).The
본 명세서에서 해싱 테이블과 필드 테이블(field table)은 동일한 의미를 가질 수 있으며, 해싱 테이블 또는 필드 테이블은 도 2의 (c)단계에서 도시된 바와 같이 해싱 키와 상응하는 필드가 매핑되도록 구성될 수 있다.In the present specification, the hashing table and the field table may have the same meaning, and the hashing table or the field table may be configured to map a field corresponding to the hashing key as shown in step (c) of FIG. 2. have.
IoT 게이트웨이(110)는 (c)단계에서 생성된 해싱 테이블을 상응하는 IoT 통신 노드(예컨대, 120-1)와 매핑하여 저장(d)할 수 있다(S204).The
실시 예에 따라, IoT 게이트웨이(110)는 (c)단계에서 생성된 해싱 테이블과 상응하는 IoT 통신 노드의 IP 주소를 매핑하여 저장할 수 있다.According to an embodiment, the
IoT 게이트웨이(110)는 해당 IoT 통신 노드(예컨대, 120-1)에 대한 해싱 테이블을 IoT 통신 노드(예컨대, 120-1)로 전송(e)할 수 있다.The
실시 예에 따라, 도 5에서 후술될 동작 모드가 비 저장 모드(non-storing mode)인 경우, (e)단계는 생략될 수도 있다.According to an embodiment, when the operation mode to be described later in FIG. 5 is a non-storing mode, step (e) may be omitted.
(a) 내지 (e)단계를 통하여, 제1 IoT 통신 노드(120-1)의 인증서 등록 과정이 완료될 수 있으며, 나머지 IoT 통신 노드들(120-2)도 동일한 방식으로 인증서 등록 과정을 수행할 수 있다.Through steps (a) to (e), a certificate registration process of the first IoT communication node 120-1 may be completed, and the remaining IoT communication nodes 120-2 also perform a certificate registration process in the same manner. can do.
도 4는 본 발명의 실시 예에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법에 사용될 수 있는 인증서 형태를 설명하기 위한 도면이다.4 is a view for explaining the form of a certificate that can be used in the certificate management method in the IoT communication network according to an embodiment of the present invention.
도 4를 참조하면, 본 발명의 실시 예에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법에는 X.509 규격에서도 발행자에 따라서 달라지는 3가지 타입의 표준 규격 인증서를 사용할 수 있다.Referring to FIG. 4, in the certificate management method of the IoT communication network according to an embodiment of the present invention, three types of standard standard certificates that vary depending on the issuer may be used even in the X.509 standard.
예컨대, X.509 규격의 종래의 인증서 타입인 Conventional Set(CS), 단일 목적의 IoT 서브넷에 적용될 수 있는 인증서 타입인 Subnet Set(SS), 또는 여러 목적의 IoT 장치들에 대하여 적용될 수 있는 인증서 타입인 Diverse Certificate Set(DCS)의 표준 규격 인증서를 사용할 수 있다.For example, Conventional Set (CS), which is a conventional certificate type of the X.509 standard, Subnet Set (SS), which is a certificate type that can be applied to a single-purpose IoT subnet, or a certificate type that can be applied to IoT devices of various purposes. Standard Certificates from Diverse Certificate Set (DCS) can be used.
도 5는 본 발명의 실시 예에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법 중의 인증서 경량화 및 전달 과정의 플로우차트이다.5 is a flowchart of a certificate lightweighting and transferring process in a certificate management method in an IoT communication network according to an exemplary embodiment of the present invention.
도 1과 도 5를 참조하면, 도 2와 도 3에서 설명된 인증서 등록 과정 이후에 도 5에 따른 인증서 경량화 과정이 수행될 수 있다.1 and 5, after the certificate registration process described in FIGS. 2 and 3, the certificate weighting process according to FIG. 5 may be performed.
IoT 게이트웨이(110)는 IoT 통신 네트워크(100)의 동작 모드가 저장 모드인지 여부를 판단할 수 있다(S501)The
실시 예에 따라, 상기 동작 모드는 저장 모드 또는 비 저장 모드일 수 있다. 상기 저장 모드는 해싱 테이블이 각 IoT 통신 노드(120-1 ~ 120-N)에 저장되어, 각 IoT 통신 노드(120-1 ~ 120-N)가 직접 경량화된 인증서를 생성하는 모드이다. 상기 비 저장 모드는 각 IoT 통신 노드(120-1 ~ 120-N)는 인증서의 해싱 정보를 저장하지 않으며, IoT 게이트웨이(110)에 의해서 경량화된 인증서가 생성되는 모드이다.According to an embodiment, the operation mode may be a storage mode or a non-storage mode. The storage mode is a mode in which a hashing table is stored in each IoT communication node 120-1 to 120-N, so that each IoT communication node 120-1 to 120-N generates a certificate that is directly lightweight. In the non-storage mode, each IoT communication node 120-1 to 120 -N does not store hashing information of a certificate, and is a mode in which a lightweight certificate is generated by the
동작 모드가 저장 모드인 경우, 인증서를 교환할 IoT 통신 노드들(예컨대, 120-1 및 120-2)은 서로 핸드셰이킹(handshaking) 과정을 수행할 수 있다(S502).When the operation mode is the storage mode, IoT communication nodes (eg, 120-1 and 120-2) to exchange certificates may perform handshaking with each other (S502).
실시 예에 따라, S502 단계에서 IoT 통신 노드들(예컨대, 120-1 및 120-2)은 서로 통신 시작을 알리기 위한 시퀀스 정보 또는 확인 정보 등을 교환할 수 있다.According to an embodiment, in step S502, the IoT communication nodes (eg, 120-1 and 120-2) may exchange sequence information or confirmation information for notifying each other of communication start.
S502 단계에서의 핸드셰이킹 과정이 완료된 IoT 통신 노드들(예컨대, 120-1 및 120-2) 중에서 인증서를 요청하는 IoT 통신 노드(예컨대, 120-1)는 상대방 IoT 통신 노드(예컨대, 120-2)로 해싱 테이블에 포함된 해싱 키들의 집합으로 구성된 해싱 키 리스트를 전송할 수 있다(S503).The IoT communication node (eg, 120-1) requesting a certificate among the IoT communication nodes (eg, 120-1 and 120-2) where the handshaking process is completed in step S502 is performed by the other IoT communication node (eg, 120-). 2) it is possible to transmit a hashing key list composed of a set of hashing keys included in the hashing table (S503).
인증서를 요청하는 IoT 통신 노드(예컨대, 120-1)로부터 해싱 키 리스트를 수신한 IoT 통신 노드(예컨대, 120-2)는 수신한 해싱 키 리스트와 자신의 해싱 키 리스트를 비교하여 해싱 키 값이 동일하여 공통되는 부분을 판단할 수 있다.Upon receiving the hashing key list from the IoT communication node (eg, 120-1) requesting a certificate, the IoT communication node (eg, 120-2) compares the received hashing key list with its own hashing key list to obtain a hashing key value. The same and common parts can be determined.
인증서를 요청받은 IoT 통신 노드(예컨대, 120-2)는 상기의 판단 결과에 따라 공통되는 부분을 생략하여 경량화된 인증서를 생성할 수 있으며, 경량화된 인증서를 회신할 수 있다(S504).The IoT communication node (for example, 120-2) that has received the certificate may generate a lightweight certificate by omitting a common part according to the determination result, and may return the lightweight certificate (S504).
S501 단계의 판단 결과 동작 모드가 저장 모드가 아니라 비 저장 모드인 경우, IoT 통신 노드(예컨대, 120-1)는 IoT 게이트웨이로 타 IoT 통신 노드(예컨대, 120-2)로의 인증서 전달을 요청할 수 있다(S505).As a result of the determination in step S501, when the operation mode is not the storage mode but the non-storage mode, the IoT communication node (eg, 120-1) may request a certificate transfer to another IoT communication node (eg, 120-2) from the IoT gateway. (S505).
실시 예에 따라, 상기 요청에는 인증서 전달을 요청한 자신(예컨대, 120-1)의 정보와 인증서 전달 목적지가 되는 타 IoT 통신 노드(예컨대, 120-2)에 대한 정보가 함께 포함될 수 있다.According to an embodiment, the request may include information of the self (eg, 120-1) requesting the certificate delivery and information on another IoT communication node (eg, 120-2) serving as a certificate delivery destination.
IoT 게이트웨이(110)는 인증서 전달을 요청하는 IoT 통신 노드(예컨대, 120-1)의 요청에 따라, 인증서 전달을 요청하는 IoT 통신 노드(예컨대, 120-1)에 대한 해싱 테이블에 포함되어 있는 해싱 키들과 인증서 전달 목적지가 되는 타 IoT 통신 노드(예컨대, 120-2)에 대한 해싱 테이블에 포함되어 있는 해싱 키들을 서로 비교하여, 해싱 키 값이 동일하여 공통되는 부분을 판단할 수 있다.The
IoT 게이트웨이(110)는 상기의 판단 결과에 따라 공통되는 부분을 생략하여 경량화된 인증서를 생성할 수 있다(S506).The
IoT 게이트웨이(110)는 S506 단계에서 생성한 경량화된 인증서를 인증서 전달 목적지인 타 IoT 통신 노드(예컨대, 120-2)로 전달할 수 있다(S507).The
실시 예에 따라, 복수의 IoT 통신 노드들(120-1 ~ 120-N) 중에서 어느 하나의 IoT 통신 노드(예컨대, 120-1)는 외부 네트워크(200)로부터 IoT 게이트웨이(110)를 통하여 인증서 요청을 수신할 수 있다. 이 경우, 인증서 요청을 수신한 IoT 통신 노드(예컨대, 120-1)는 IoT 게이트웨이(110)로 표준 규격 인증서의 전달을 요청할 수 있다. IoT 게이트웨이(110)는 상기 요청에 따라 IoT 게이트웨이(110)에 저장되어 있는 해당 IoT 통신 노드(예컨대, 120-1)의 표준 규격 인증서를 외부 네트워크(200)로 전달할 수 있다.According to an embodiment, any one of the plurality of IoT communication nodes 120-1 to 120-N (eg, 120-1) requests a certificate from the
다른 실시 예에 따라, IoT 게이트웨이(110)는 외부 네트워크(200)로부터 전달된 표준 규격의 인증서를 수신할 수 있다. 이 경우, IoT 게이트웨이(110)는 수신된 표준 규격의 인증서의 적어도 일부를 도 2와 도 3에서 설명된 방법에 따라 필드별로 해싱하여 복수의 해싱 키들을 생성하고, 상기 표준 규격의 인증서의 목적지에 상응하는 IoT 통신 노드(예컨대, 120-1)의 해싱 테이블에 포함되어 있는 해싱 키들과 생성된 해싱 키들을 비교할 수 있다. IoT 게이트웨이(110)는 해싱 키 값이 동일한 공통되는 부분을 판단하여 상기 공통되는 부분을 생략한 경량화된 인증서를 상기 목적지에 상응하는 IoT 통신 노드(예컨대, 120-1)로 전송할 수 있다. According to another embodiment, the
도 6은 본 발명의 실시 예에 따른 인증서 경량화 과정에서 경량화 레벨을 설명하기 위한 도면이다. 도 7은 본 발명의 실시 예에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법에 따른 인증서 경량화 효과를 나타낸 그래프이다.6 is a view for explaining the weight reduction level in the certificate lightweight process according to an embodiment of the present invention. 7 is a graph illustrating a certificate weighting effect according to a certificate management method in an IoT communication network according to an embodiment of the present invention.
도 6을 참조하면, 본 발명의 실시 예에 따라, IoT 게이트웨이(110)는 해싱 키를 생성할 때 경량화 레벨에 따라 필드를 얼마나 세분화하여 상응하는 필드에 대한 해싱 키를 생성할 것인지 여부를 결정할 수 있다.Referring to FIG. 6, according to an embodiment of the present disclosure, when generating a hashing key, the
실시 예에 따라, 경량화 레벨 0에서는 Issuer 필드, Subject 필드, Extension 필드 각각에 대하여 하나의 해싱 키를 생성할 수 있다.According to an embodiment, at the
실시 예에 따라, 경량화 레벨 1에서는 Extension 필드의 세부 필드들(예컨대, AuthorityIdentifier, SubjectKeyIdentifier 등) 각각에 대하여 별개의 해싱 키를 생성할 수 있다.According to an embodiment, in the
실시 예에 따라, 경량화 레벨 2에서는 Issuer 필드 및 Subject 필드의 세부 필드들(예컨대, Domain Component, Common Name 등) 각각에 대해서도 별개의 해싱 키를 생성할 수 있다.According to an embodiment, in the
본 발명의 실시 예에 따라, 경량화 레벨이 높아질수록 더욱 세분화된 필드들에 대하여 각각의 해싱 키를 생성하므로, 인증서 경량화 과정에서 세분화된 필드들 중에서 해싱 키 값이 동일한 공통되는 필드가 있다면 더욱 많은 부분을 생략함으로써 인증서를 경량화할 수 있다.According to an embodiment of the present invention, as the weight reduction level increases, each hashing key is generated for the more detailed fields. Therefore, if there is a common field having the same hashing key value among the subdivided fields during the certificate weighting process, more parts are required. By omitting the certificate, the certificate can be reduced in weight.
도 7을 함께 참조하면, Conventional Set(CS), Subnet Set(SS), Diverse Certificate Set(DCS) 각각의 경우에, 경량화 레벨 0, 경량화 레벨 1, 경량화 레벨 2로 높아질수록 인증서 데이터의 감소율, 즉 경량화율이 높아지는 것을 확인할 수 있다.Referring to FIG. 7, in the case of Conventional Set (CS), Subnet Set (SS), and Diverse Certificate Set (DCS), the reduction rate of certificate data is increased as the
도 8은 본 발명의 실시 예에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법에 따른 에너지 소비 경감 효과를 나타낸 그래프이다. 도 9는 본 발명의 실시 예에 따른 사물 인터넷 통신 네트워크에서의 인증서 관리 방법에 따른 응답 시간 단축 효과를 나타낸 그래프이다.8 is a graph illustrating an effect of reducing energy consumption according to a certificate management method in an IoT communication network according to an embodiment of the present invention. 9 is a graph illustrating a response time reduction effect according to a certificate management method in an IoT communication network according to an embodiment of the present invention.
도 8을 참조하면, 기존의 인증서 전송 방식(original)에 비하여 본 발명의 실시 예에 따른 인증서 관리 방법(level0, level1, level2)에 따르면 Conventional Set(CS), Subnet Set(SS), Diverse Certificate Set(DCS) 경우에 모두 에너지 소비가 줄어드는 것을 확인할 수 있다.Referring to FIG. 8, according to a certificate management method (level0, level1, level2) according to an embodiment of the present invention, compared to a conventional certificate transmission method (original), Conventional Set (CS), Subnet Set (SS), and Diverse Certificate Set In both cases (DCS), we can see that the energy consumption is reduced.
특히, 본 발명의 실시 예에 따라 경량화 레벨이 level0에서 level1, level2로 높아질수록 에너지 소비가 더욱 줄어드는 것을 확인할 수 있다.In particular, it can be seen that the energy consumption is further reduced as the weight reduction level is increased from level0 to level1 and level2 according to an embodiment of the present invention.
도 9를 참조하면, 기존의 인증서 전송 방식(original)에 비하여 본 발명의 실시 예에 따른 인증서 관리 방법(level0, level1, level2)에 따르면 Conventional Set(CS), Subnet Set(SS), Diverse Certificate Set(DCS) 경우에 모두 응답 시간이 줄어드는 것을 확인할 수 있다.9, according to the certificate management method (level0, level1, level2) according to an embodiment of the present invention compared to the conventional certificate transmission method (original), Conventional Set (CS), Subnet Set (SS), Diverse Certificate Set In both cases (DCS), it can be seen that the response time is reduced.
특히, 본 발명의 실시 예에 따라 경량화 레벨이 level0에서 level1, level2로 높아질수록 응답 시간이 더욱 줄어드는 것을 확인할 수 있다.In particular, it can be seen that the response time is further reduced as the weight reduction level is increased from level0 to level1 and level2 according to an embodiment of the present invention.
본 발명의 실시 예에 따른 IoT 게이트웨이(110)와 복수의 IoT 통신노드들(120-1 ~ 120-N) 각각은 메모리(memory, 미도시)와 프로세서(processor)를 포함할 수 있으며, 이의 조합에 의하여 본 발명의 실시 예에 따른 인증서 관리 방법을 수행할 수 있다.Each of the
이상, 본 발명을 바람직한 실시 예를 들어 상세하게 설명하였으나, 본 발명은 상기 실시 예에 한정되지 않고, 본 발명의 기술적 사상 및 범위 내에서 당 분야에서 통상의 지식을 가진 자에 의하여 여러가지 변형 및 변경이 가능하다.In the above, the present invention has been described in detail with reference to preferred embodiments, but the present invention is not limited to the above embodiments, and various modifications and changes by those skilled in the art within the spirit and scope of the present invention. This is possible.
100 : IoT 통신 네트워크
110 : IoT 게이트웨이
120-1 ~ 120-N : IoT 통신 노드
200 : 외부 네트워크100: IoT communication network
110: IoT Gateway
120-1 to 120-N: IoT communication node
200: external network
Claims (15)
상기 게이트 웨이가, 수신된 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서의 적어도 일부를 필드(field)별로 해싱(hashing)하여 복수의 해싱 키들(hashing keys)을 생성하는 단계;
상기 게이트 웨이가, 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서에 대하여 생성된 복수의 해싱 키들을 상기 필드별로 매핑하여, 상기 복수의 IoT 통신 노드들 각각에 대하여 복수의 해싱 테이블들(hashing tables) 각각을 생성하는 단계; 및
생성된 상기 해싱 테이블들을 상기 복수의 IoT 통신 노드들 각각에 대하여 매핑하여 저장하는 단계를 포함하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
A gateway receiving a standard specification certificate of each of the plurality of IoT communication nodes from each of a plurality of Internet of Things communication nodes constituting a network with the gateway;
Generating, by the gateway, a plurality of hashing keys by hashing at least a portion of the received standard specification certificate of each of the plurality of IoT communication nodes by field;
The gateway maps a plurality of hashing keys generated for a standard standard certificate of each of the plurality of IoT communication nodes for each of the fields, thereby providing a plurality of hashing tables for each of the plurality of IoT communication nodes. Generating each; And
And mapping and storing the generated hashing tables for each of the plurality of IoT communication nodes.
상기 복수의 해싱 키들을 생성하는 단계는,
상기 게이트웨이가, 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서의 필수 부분을 제외하고 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서의 적어도 일부를 필드 별로 해싱하여 상기 복수의 해싱 키들을 생성하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
The method of claim 1,
Generating the plurality of hashing keys may include:
The gateway generates the plurality of hashing keys by hashing at least a part of the standard specification certificate of each of the plurality of IoT communication nodes by field, except for the required part of the standard standard certificate of each of the plurality of IoT communication nodes. , Certificate management method in IoT network.
상기 필수 부분은,
공개 키 및 서명 부분을 포함하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
The method of claim 2,
The essential part,
A method for certificate management in an IoT communications network comprising a public key and a signature portion.
상기 생성된 상기 해싱 테이블들을 상기 복수의 IoT 통신 노드들 각각에 대하여 매핑하여 저장하는 단계는,
상기 생성된 해싱 테이블들 각각과 상기 복수의 IoT 통신 노드들 각각의 IP 주소를 매핑하여 저장하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
The method of claim 1,
The mapping and storing the generated hashing tables for each of the plurality of IoT communication nodes may include:
And mapping and storing IP addresses of each of the generated hashing tables and each of the plurality of IoT communication nodes.
상기 사물 인터넷 통신 네트워크에서의 인증서 관리 방법은,
상기 복수의 IoT 통신 노드들 중에서 어느 하나의 IoT 통신 노드와 상기 복수의 IoT 통신 노드들 중에서 다른 하나의 IoT 통신 노드가 핸드셰이킹(handshaking)하는 단계를 더 포함하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
The method of claim 1,
Certificate management method in the IoT communication network,
And further comprising handshaking of one of the plurality of IoT communication nodes and another one of the plurality of IoT communication nodes. How to manage.
상기 핸드셰이킹하는 단계 이전에,
상기 게이트 웨이가, 상기 복수의 해싱 테이블들 각각을 상응하는 상기 복수의 IoT 통신 노드들 각각으로 전송하는 단계를 더 포함하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
The method of claim 5,
Prior to the handshaking step,
And transmitting, by the gateway, each of the plurality of hashing tables to each of the corresponding plurality of IoT communication nodes.
상기 핸드셰이킹하는 단계 이후에,
상기 어느 하나의 IoT 통신 노드가 상기 어느 하나의 IoT 통신 노드의 해싱 테이블에 포함되어 있는 해싱 키들의 집합으로 구성된 해싱 키 리스트(hashing key list)를 상기 다른 하나의 IoT 통신 노드로 전송하는 단계를 더 포함하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
The method of claim 6,
After the handshaking step,
Transmitting, by the one IoT communication node, a hashing key list consisting of a set of hashing keys included in a hashing table of the one IoT communication node to the other IoT communication node. And a certificate management method in an IoT communication network.
상기 해싱 키 리스트를 상기 다른 하나의 IoT 통신 노드로 전송하는 단계 이후에,
상기 다른 하나의 IoT 통신 노드가 상기 어느 하나의 IoT 통신 노드로부터 전송된 상기 해싱 키 리스트를 상기 다른 하나의 IoT 통신 노드의 해싱 키 리스트와 비교하여, 공통되는 부분을 판단하는 단계를 더 포함하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
The method of claim 7, wherein
After transmitting the hashing key list to the other IoT communication node,
And comparing, by the other IoT communication node, the hashing key list transmitted from the one IoT communication node with a hashing key list of the other IoT communication node, and determining a common portion. Certificate management method in IoT network.
상기 공통되는 부분을 판단하는 단계 이후에,
상기 다른 하나의 IoT 통신 노드가 상기 공통되는 부분을 생략한 경량화된 인증서를 상기 어느 하나의 IoT 통신 노드로 전송하는 단계를 더 포함하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
The method of claim 8,
After determining the common part,
And transmitting, by the other IoT communication node, the lightweight certificate, which omits the common part, to the one IoT communication node.
상기 사물 인터넷 통신 네트워크에서의 인증서 관리 방법은,
상기 복수의 IoT 통신 노드들 중에서 어느 하나의 IoT 통신 노드가 상기 복수의 IoT 통신 노드들 중에서 다른 하나의 IoT 통신 노드에 대한 인증서를 상기 게이트웨이로 요청하는 단계를 더 포함하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
The method of claim 1,
Certificate management method in the IoT communication network,
Requesting, by the gateway, a certificate for another IoT communication node from among the plurality of IoT communication nodes, to the gateway from any one of the plurality of IoT communication nodes. How to manage certificates.
상기 게이트웨이로 요청하는 단계 이후에,
상기 게이트웨이는, 상기 어느 하나의 IoT 통신 노드에 대한 해싱 테이블에 포함되어 있는 해싱 키들과 상기 다른 하나의 IoT 통신 노드에 대한 해싱 테이블에 포함되어 있는 해싱 키들을 비교하여, 공통되는 부분을 판단하는 단계를 더 포함하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
The method of claim 10,
After requesting to the gateway,
Determining, by the gateway, a common part by comparing hashing keys included in a hashing table for the one IoT communication node with hashing keys included in the hashing table for the other IoT communication node. Further comprising, certificate management method in the IoT communication network.
상기 공통되는 부분을 판단하는 단계 이후에,
상기 게이트웨이가 상기 공통되는 부분을 생략한 경량화된 인증서를 상기 어느 하나의 IoT 통신 노드로 전송하는 단계를 더 포함하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
The method of claim 11,
After determining the common part,
And transmitting, by the gateway, the lightweight certificate omitting the common portion to the one IoT communication node.
상기 사물 인터넷 통신 네트워크에서의 인증서 관리 방법은,
상기 복수의 IoT 통신 노드들 중에서 어느 하나의 IoT 통신 노드가 외부 네트워크로부터 인증서 요청을 수신하는 단계;
상기 어느 하나의 IoT 통신 노드가 상기 게이트웨이로 표준 규격 인증서의 전달을 요청하는 단계; 및
상기 게이트웨이가 상기 어느 하나의 IoT 통신 노드의 상기 표준 규격 인증서를 상기 외부 네트워크로 전송하는 단계를 포함하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
The method of claim 1,
Certificate management method in the IoT communication network,
Receiving, by any one IoT communication node of the plurality of IoT communication nodes, a certificate request from an external network;
The one IoT communication node requesting delivery of a standard specification certificate to the gateway; And
And sending, by the gateway, the standard specification certificate of the one IoT communication node to the external network.
상기 사물 인터넷 통신 네트워크에서의 인증서 관리 방법은,
상기 게이트웨이가 외부 네트워크로부터 전달된 표준 규격 인증서를 수신하는 단계;
상기 게이트웨이가 상기 외부 네트워크로부터 전달된 상기 표준 규격 인증서의 적어도 일부를 필드별로 해싱하여 복수의 해싱 키들을 생성하는 단계;
생성된 복수의 해싱 키들과, 상기 외부 네트워크로부터 전달된 상기 표준 규격 인증서의 목적지에 상응하는 IoT 통신 노드의 해싱 테이블에 포함되어 있는 복수의 해싱 키들을 비교하여 공통되는 부분을 판단하는 단계; 및
상기 게이트웨이가 상기 공통되는 부분을 생략한 경량화된 인증서를 상기 목적지에 상응하는 IoT 통신 노드로 전송하는 단계를 더 포함하는, 사물 인터넷 통신 네트워크에서의 인증서 관리 방법.
The method of claim 1,
Certificate management method in the IoT communication network,
Receiving, by the gateway, a standard specification certificate transmitted from an external network;
Generating, by the gateway, a plurality of hashing keys by hashing at least a part of the standard specification certificate transmitted from the external network for each field;
Comparing a plurality of generated hashing keys with a plurality of hashing keys included in a hashing table of an IoT communication node corresponding to a destination of the standard certificate transmitted from the external network, and determining a common part; And
And transmitting, by the gateway, a lightweight certificate omitting the common portion to an IoT communication node corresponding to the destination.
상기 게이트웨이는, 상기 복수의 IoT 통신 노드들 각각으로부터 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서를 수신하고,
수신된 상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서의 적어도 일부를 필드(field)별로 해싱(hashing)하여 복수의 해싱 키들(hashing keys)을 생성하고,
상기 복수의 IoT 통신 노드들 각각의 표준 규격 인증서에 대하여 생성된 복수의 해싱 키들을 상기 필드별로 매핑하여, 상기 복수의 IoT 통신 노드들 각각에 대하여 복수의 해싱 테이블들(hashing tables) 각각을 생성하고,
생성된 상기 해싱 테이블들을 상기 복수의 IoT 통신 노드들 각각에 대하여 매핑하여 저장하는, 게이트웨이.
In a gateway constituting a network with a plurality of Internet of Things communication nodes,
The gateway receives a standard specification certificate of each of the plurality of IoT communication nodes from each of the plurality of IoT communication nodes,
Generating a plurality of hashing keys by hashing at least a portion of the received standard specification certificate of each of the plurality of IoT communication nodes by field;
Generating a plurality of hashing tables for each of the plurality of IoT communication nodes by mapping a plurality of hashing keys generated for the standard specification certificate of each of the plurality of IoT communication nodes for each field; ,
And map and store the generated hashing tables for each of the plurality of IoT communication nodes.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180091989A KR102105545B1 (en) | 2018-08-07 | 2018-08-07 | Method for managing certificate for internet of things communication network and gateway using the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180091989A KR102105545B1 (en) | 2018-08-07 | 2018-08-07 | Method for managing certificate for internet of things communication network and gateway using the same |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200019281A true KR20200019281A (en) | 2020-02-24 |
KR102105545B1 KR102105545B1 (en) | 2020-04-28 |
Family
ID=69637374
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180091989A KR102105545B1 (en) | 2018-08-07 | 2018-08-07 | Method for managing certificate for internet of things communication network and gateway using the same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102105545B1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100736091B1 (en) * | 2005-12-09 | 2007-07-06 | 삼성전자주식회사 | Apparatus and method for managing a plurality of certificates |
KR101568977B1 (en) * | 2012-03-09 | 2015-11-13 | 알까뗄 루슨트 | Method and apparatus for identifying an application associated with an ip flow using dns data |
US20160080363A1 (en) * | 2014-09-11 | 2016-03-17 | The Boeing Company | Computer implemented method of analyzing x.509 certificates in ssl/tls communications and the dataprocessing system |
KR20170026129A (en) * | 2015-08-27 | 2017-03-08 | 소니 주식회사 | Trusting intermediate certificate authorities |
-
2018
- 2018-08-07 KR KR1020180091989A patent/KR102105545B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100736091B1 (en) * | 2005-12-09 | 2007-07-06 | 삼성전자주식회사 | Apparatus and method for managing a plurality of certificates |
KR101568977B1 (en) * | 2012-03-09 | 2015-11-13 | 알까뗄 루슨트 | Method and apparatus for identifying an application associated with an ip flow using dns data |
US20160080363A1 (en) * | 2014-09-11 | 2016-03-17 | The Boeing Company | Computer implemented method of analyzing x.509 certificates in ssl/tls communications and the dataprocessing system |
KR20170026129A (en) * | 2015-08-27 | 2017-03-08 | 소니 주식회사 | Trusting intermediate certificate authorities |
Also Published As
Publication number | Publication date |
---|---|
KR102105545B1 (en) | 2020-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10230696B2 (en) | System, apparatus and method for managing lifecycle of secure publish-subscribe system | |
US20200059353A1 (en) | Data fetching in data exchange networks | |
WO2020233051A1 (en) | Cross-network-segment interconnected blockchain network implementation method and apparatus, and system and medium | |
US20110271112A1 (en) | Methods, apparatuses, and computer program products for facilitating randomized port allocation | |
EP3598705B1 (en) | Routing control | |
JPWO2005074208A1 (en) | Information processing apparatus, server, communication system, address determining method, address changing method, and program | |
US11146464B2 (en) | Systems and methods for enabling inter-agent multicast domain name system client roaming in wide area network | |
EP2863329A1 (en) | Establishing physical locality between secure execution environments | |
KR20210061801A (en) | Method and system for mqtt-sn security management for security of mqtt-sn protocol | |
US11166147B2 (en) | Roaming among different types of networks | |
US9288116B2 (en) | System and method for NAS server test load generation | |
KR102105545B1 (en) | Method for managing certificate for internet of things communication network and gateway using the same | |
US11770700B2 (en) | Client privacy preserving session resumption | |
WO2020031157A1 (en) | Method and apparatus for network function selection scheme in service based architecture of communication network | |
US9509559B2 (en) | Bandwidth control apparatus, bandwidth control method, and bandwidth control program | |
US20100138650A1 (en) | Secure communication system, gateway apparatus and its operating method | |
US8036218B2 (en) | Technique for achieving connectivity between telecommunication stations | |
KR102034554B1 (en) | Device authentication method and system in the Internet of Things Network | |
CN115051982B (en) | Information processing method, system and storage medium based on FTP protocol | |
US20230239275A1 (en) | Floating pv service for mesh secure message transfer | |
US11223971B2 (en) | Communication control device, communication control method, and computer readable medium | |
KR102057577B1 (en) | Method and apparatus for network address registration through key management | |
CN116032482A (en) | Multi-channel cross-link linking method and device for alliance chains and electronic equipment | |
Zhang et al. | Construction of a New UAV Management System Based on UMIA Technology | |
KR20220085375A (en) | Public key management method based on block chain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |