KR20200120563A - IoT 디바이스를 위한 임시 인증서 발급 방법 - Google Patents

IoT 디바이스를 위한 임시 인증서 발급 방법 Download PDF

Info

Publication number
KR20200120563A
KR20200120563A KR1020200044891A KR20200044891A KR20200120563A KR 20200120563 A KR20200120563 A KR 20200120563A KR 1020200044891 A KR1020200044891 A KR 1020200044891A KR 20200044891 A KR20200044891 A KR 20200044891A KR 20200120563 A KR20200120563 A KR 20200120563A
Authority
KR
South Korea
Prior art keywords
iot
certificate
temporary
iot device
temporary certificate
Prior art date
Application number
KR1020200044891A
Other languages
English (en)
Other versions
KR102224726B1 (ko
Inventor
백종윤
Original Assignee
(주)한국공인인증서비스
백종윤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)한국공인인증서비스, 백종윤 filed Critical (주)한국공인인증서비스
Publication of KR20200120563A publication Critical patent/KR20200120563A/ko
Application granted granted Critical
Publication of KR102224726B1 publication Critical patent/KR102224726B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명에 따른 IoT 디바이스를 위한 임시 인증서 발급 방법은, IoT 디바이스의 동작시마다 1회용의 임시 인증서를 발급받아 사용함으로써 보다 안전하고 IoT 시스템 전체의 보안성을 향상시키는 방법에 관한 것이다.

Description

IoT 디바이스를 위한 임시 인증서 발급 방법{METHOD FOR ISSUING TEMPORAY CERTIFICATE FOR IoT DEVICE}
본 발명은 IoT 디바이스를 위한 임시 인증서 발급 방법에 관한 것이다. 보다 구체적으로, 본 발명은 IoT 디바이스의 동작시마다 1회용의 임시 인증서를 발급받아 사용함으로써 보다 안전하고 보안성을 향상시키는 방법에 관한 것이다.
사물인터넷(Internet of Things, IoT) 기술의 발전으로 더욱 편리하게 인터넷과 유무선 통신망을 통하여 연결되는 다양한 디바이스들이 늘고 있으며, 이러한 IoT 디바이스들은 사람의 개입없이 센서 등을 통해 수집한 정보를 서로 주고 받으며 업무를 처리할 수 있는 기기들로서 예를 들어, 생활가전, 주방기기, 냉난방기, 조명기기, 헬스케어 기기 등의 가정용 기기와, 네트워크 카메라, 설비 모니터링 기기, 에너지 모니터링 기기 등의 산업용 기기 및 자동차, 드론과 같은 가동 기기 등이 모두 포함된다.
IoT 디바이스들은 서로 방대한 네트워크로 연결되어 있어서 만약 IoT 디바이스에 사용되는 인증서가 유출되면 IoT 네트워크 전체의 보안이 취약해지게 되며, 이는 드론과 같이 환경, 군사용 목적의 사용이 가능한 이동식 IoT 기기들로 이루어지는 IoT 시스템의 경우에는 치명적인 문제를 유발하게 된다.
이런 문제가 발생할 경우 사용 중인 IoT 디바이스를 다시 회수하여 새로운 인증서를 주입하는 것은 현실적으로 복잡하고 어려우며 상당한 비용이 소요되는 일이다. 기존의 인증서를 갱신하여 재사용하는 것도 고려할 수 있으나, 이미 유출된 인증서를 사용한 인증서의 갱신으로는 안정성을 충분히 담보할 수 없는 문제점이 있다.
대한민국 공개특허공보 제10-2018-0130204호(공개일자: 2018년 12월 07일, 명칭: 사물인터넷 기기 인증 장치 및 그 방법) 대한민국 등록특허공보 제10-1808315호(등록일자: 2017년 12월 06일, 명칭: 모바일 장치 및 사용자 단말기 사이의 인증서 로밍 방법 및 시스템)
본 발명은 상기 문제점들을 해결하기 위한 것으로서, 본 발명의 기술적 과제는 IoT 디바이스의 동작시마다 1회용의 임시 인증서를 발급받아 사용함으로써 보다 안전하고 보안성을 향상시킬 수 있는 IoT 디바이스를 위한 임시 인증서 발급 방법을 제공하는 것이다.
또한, 본 발명의 기술적 과제는 IoT 디바이스의 동작시마다 1회용의 임시 인증서를 발급받아 IoT 디바이스를 인증하고 IoT 디바이스의 동작이 종료된 경우에는 1회용의 임시 인증서를 자동 폐기함으로써, 인증서 유출로 인해 발생할 수 있는 IoT 시스템 해킹 등에 문제를 원천적으로 방지하는 것이다.
이러한 기술적 과제를 해결하기 위한 본 발명에 따른 IoT 디바이스를 위한 임시 인증서 발급 방법은, IoT 디바이스를 위한 임시 인증서 발급 방법으로서, IoT 디바이스에 탑재된 인증서 관리 모듈이 기본 인증서 저장소에 저장된 기본 인증서를 이용하여 원격지의 IoT 관리 서버에 접속하여 임시 인증서를 요청하는 임시 인증서 요청단계; 상기 IoT 관리 서버가 상기 기본 인증서를 이용하여 상기 IoT 디바이스를 식별하여 인증 기관 서버와 통신하여 상기 IoT 디바이스의 기본 인증서의 유효성을 검증하는 IoT 디바이스 유효성 검증단계; 상기 IoT 관리 서버가 상기 인증 기관 서버로 상기 IoT 디바이스에 대한 임시 인증서 발급을 요청하는 임시 인증서 발급 요청단계; 상기 IoT 관리 서버가 상기 인증 기관 서버에 의해 발급된 상기 임시 인증서를 수신하여 상기 IoT 디바이스로 전달하는 임시 인증서 전달단계; 및 상기 인증서 관리 모듈이 상기 임시 인증서를 상기 IoT 디바이스의 임시 인증서 저장소에 저장하는 임시 인증서 저장단계를 포함한다.
또한, 상기 임시 인증서 발급 방법은, 상기 IoT 디바이스가 상기 IoT 시스템에 진입하고자 하는 타 IoT 디바이스로 자신의 공개키가 포함된 임시 인증서를 전송하는 단계; 및 상기 타 IoT 디바이스가 상기 IoT 디바이스의 임시 인증서를 수신한 후, 수신된 상기 임시 인증서를 상기 IoT 관리 서버로 보내어 상기 임시 인증서에 대응하는 상기 IoT 디바이스 정보를 수신하는 단계를 더 포함한다.
또한, 상기 임시 인증서 발급 방법은, 상기 타 IoT 디바이스가 상기 IoT 디바이스로 자신의 공개키가 포함된 임시 인증서를 전송하는 단계; 및 상기 IoT 디바이스가 상기 타 IoT 디바이스의 임시 인증서를 수신한 후, 수신된 상기 임시 인증서를 상기 IoT 관리 서버로 보내어 상기 임시 인증서에 대응하는 상기 타 IoT 디바이스의 정보를 수신하는 단계를 더 포함한다.
또한, 상기 임시 인증서 전달단계에서, 상기 IoT 관리 서버는 상기 인증 기관 서버에 의해 발급된 상기 IoT 디바이스의 임시 인증서를 자체적으로 저장하지 않고 상기 IoT 디바이스로 전달한다.
또한, 상기 기본 인증서 저장소와 상기 임시 인증서 저장소는 HSM 또는 TPM 중 하나의 하드웨어 방식의 저장소 또는 PKCS #12에 준하는 소프트웨어 방식의 저장소로 구현되고 상호 물리적으로 분리 저장된다.
또한, 상기 기본 인증서는 상기 IoT 디바이스의 생산 또는 최초 구동 시에 상기 IoT 디바이스에 구비되어 있는 기본 인증서 저장소에 저장된다.
또한, 상기 IoT 통신 중에 상기 IoT 디바이스가 상기 IoT 시스템으로부터 접속 해제되는 경우 상기 임시 인증서는 자동으로 무효화된다.
한편, 상기 임시 인증서 발급 방법은, 상기 IoT 통신을 종료한 상기 IoT 디바이스가 상기 임시 인증서의 폐기를 상기 IoT 관리 서버로 요청하는 단계; 상기 IoT 관리 서버로부터의 상기 임시 인증서 폐기 요청에 따라 상기 인증 기관 서버에서 상기 요청된 임시 인증서를 폐기하는 단계를 더 포함한다.
본 발명에 따르면, IoT 디바이스의 동작시마다 1회용의 임시 인증서를 발급받아 사용함으로써 보다 안전하고 보안성을 향상시킬 수 있는 IoT 디바이스를 위한 임시 인증서 발급 방법이 제공되는 효과가 있다.
또한, IoT 디바이스의 동작시마다 1회용의 임시 인증서를 발급받아 IoT 디바이스를 인증하고 IoT 디바이스의 동작이 종료된 경우에는 1회용의 임시 인증서를 자동 폐기함으로써, 인증서 유출로 인해 발생할 수 있는 IoT 시스템 해킹 등에 문제를 원천적으로 방지할 수 있는 효과가 있다.
도 1은 본 발명의 일 실시 예에 따른 IoT 디바이스를 위한 임시 인증서 발급 시스템의 예시적인 구성을 나타낸 도면이고,
도 2는 본 발명의 일 실시 예에 따른 IoT 디바이스를 위한 임시 인증서 발급 방법을 나타낸 도면이다.
도 3은 본 발명의 일 실시 예에 따른 임시 인증서를 발급 받은 IoT 디바이스들 사이의 IoT 통신 방법을 나타낸 도면이다.
도 4는 본 발명의 일 실시 예에 따른 임시 인증서 폐기 과정을 나타낸 도면이다.
본 명세서에 개시된 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.
이하에서는, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예를 상세히 설명한다.
도 1은 본 발명의 일 실시 예에 따른 IoT 디바이스를 위한 임시 인증서 발급 시스템의 예시적인 구성을 나타낸 도면이다.
도 1의 임시 인증서 발급 시스템은, 하나 이상의 IoT 디바이스(30, 40)가 IoT 관리 서버(20)와 통신하며, IoT 관리 서버(20)의 제어하에 다수의 IoT 디바이스(30, 40)가 동시에 동작하는 IoT 시스템을 전제로 한다.
금융 시스템에서 각 사용자를 인증하기 위해서 인증 기관이 각 사용자에 대해 공인인증서를 발급하는 것과는 달리, 본 발명의 임시 인증서 발급 시스템의 인증 기관 서버(10)는 사용자가 아닌 각 IoT 디바이스(30, 40)에 대해 기본 인증서를 발급한다.
금융 서비스용 공인인증서의 경우, 인증 기관은 인증서를 발급하고 폐지하는 기능 외에 사용자 본인을 확인한 후 해당 사용자의 인증서에 사용되는 공개키를 등록하여 저장하며, 사용자는 자신의 단말기에 상기 공개키 및 이에 대응되는 비밀키를 저장한다.
이와 유사하게, 도 1의 인증 기관 서버(10)도 기본 인증서를 발급 및 폐지하는 기능, IoT 디바이스를 확인한 후 해당 IoT 디바이스의 기본 인증서에 사용되는 공개키를 등록하고 저장하는 기능을 수행하고, 각 IoT 디바이스는 상기 등록된 공개키 및 이에 대응되는 비밀키를 저장한다. 인증 기관 서버(10)에서 IoT 디바이스의 공개키를 이용하여 메시지를 암호화하여 해당 IoT 디바이스로 전송하면 IoT 디바이스는 자신의 비밀키로 그 메시지를 복호화하게 된다.
한편, 인증 기관 서버(10)는 인증기관 자신의 공개키와 개인키를 생성하여 저장하는 한편, 자신의 공개키를 포함한 CA(인증 기관) 인증서를 배포하여 각 IoT 디바이스가 이를 저장한 후 해당 공개키를 이용하여 인증 기관 서버(10)로 보내는 메시지를 암호화하게 된다.
도 1에서와 같이, 다수의 IoT 디바이스들과 IoT 관리 서버(20)로 IoT 시스템이 구성되는 경우에는, 인증 기관 서버(10)와 IoT 디바이스(30, 40) 사이의 메시지 전송 과정을 IoT 관리 서버(20)가 중계할 수 있다. 이를 위해서는, IoT 관리 서버(20)도 상기 IoT 디바이스와 같은 방법으로 서버용 기본 인증서를 인증 기관 서버(10)로부터 발급받아 저장하며, IoT 관리 서버(20)의 기동시에는 서버용 임시 인증서를 발급받는 과정이 수행된다. IoT 관리 서버용 임시 인증서는 IoT 관리 서버(20)의 휘발성 메모리(RAM) 영역에 저장되어 사용된다.
한편, IoT 관리 서버(20)가 메시지 전송을 중계하기 위해서는, IoT 관리 서버(20)와 각 IoT 디바이스들(30, 40)이 통신 과정에서 각자의 공개키가 포함된 임시 인증서를 상호교환하는 절차를 거쳐야 하며, 전달받은 상대방의 임시 인증서를 검증하는 절차도 거쳐야 한다.
일반적으로 공개키 기반 구조(PKI) 하에서 키쌍을 작성하는 방법은 두가지가 있는데, 하나는 PKI 이용자 스스로 공개키와 개인키로 구성된 키쌍을 작성하고 그 중 공개키를 인증 기관에 등록하고 사용하는 방법(주: PKCS #10)이며, 다른 하나는 인증 기관이 공개키와 개인키로 구성된 키쌍을 작성하고 이를 암호화하여 이용자의 기기에 주입하는 방법(주: PKCS #5)이다.
도 1에서, 다수의 IoT 디바이스(30, 40)를 관리하는 IoT 관리 서버(20)를 운용하는 관리자는 각각의 IoT 디바이스(30, 40)에 대해 기본 인증서를 위한 키쌍을 작성하여 IoT 디바이스의 기본 인증서 저장소(320)에 저장하는 한편 인증 기관 서버(10)에 각 IoT 디바이스의 공개키를 포함하는 기본 인증서를 등록할 수 있다.
이와 달리, IoT 관리 서버(20)의 관리자가 각 IoT 디바이스(30, 40)의 인증에 필요한 정보를 획득한 후 이를 인증 기관에 보내어 등록하고, 이에 따라 인증 기관 서버(10)는 등록된 IoT 디바이스에 대한 키쌍을 포함하는 기본 인증서를 작성하여 발급하고 기본 인증서의 공개키를 저장한다. 발급된 기본 인증서는 IoT 디바이스로 전송되어 기본 인증서 저장소(320)에 저장된다.
상기 과정을 거쳐 IoT 디바이스(30, 40)에 저장된 기본 인증서는 기본 인증서 저장소(320) 내에 키스토어 형태로 저장되며, 각 키스토어에는 공개키, 디바이스 식별정보, 인증서 발급자 정보, 지문 정보 등을 포함하는 인증서와 비밀키가 함께 보관된다.
기본 인증서 저장소(320)와 임시 인증서 저장소(330) 등의 인증서 저장소는 소프트웨어 모듈(예: PKCS #12)로 구현하기도 하지만, 보안상의 안전을 위해서 HSM(Hardware Security Module) 혹은 TPM(Trusted Platform Module)과 같은 하드웨어 모듈로 구현되는 것이 바람직하다.
도 1의 기본 인증서는 각각의 IoT 디바이스(30, 40)를 본 발명의 IoT 시스템에서 인증하기 위해 사용하는 인증서로서 IoT 디바이스(30, 40)의 공장 출고후 한번 발급되면 폐기되기 전까지 그대로 유지된다. 인증서 유출 등으로 인한 폐기가 없다면, 기본 인증서는 IoT 디바이스의 공장 출고 후 디바이스 사용 기간 내내 변경되지 않는 것이 원칙이다.
따라서, IoT 시스템의 동작 중에 어떤 IoT 디바이스의 기본 인증서가 해킹 또는 유출되는 경우 IoT 시스템에 보안 상의 위험이 제기될 수 있으므로, 이를 차단하기 위해서 본 발명에서는 각 IoT 디바이스의 빈번한 동작시마다 기본 인증서 대신에 별도로 임시 인증서를 발급하여 사용하는 것이 특징이다.
다시 말해, IoT 디바이스의 동작 중에 각 IoT 디바이스(30, 40)에 저장된 개인키를 사용하는 인증 과정에서는 사용자가 별도로 비밀번호를 입력하는 등의 보안절차가 없으며, IoT 관리 서버(20)나 인증 기관 서버(10)와 IoT 디바이스(30, 40) 간에 자동으로 인증이 수행되어야 하므로, 이 때문에 동작 중 사용자의 개입이 없거나 최소화된 IoT 디바이스의 경우 더 보안에 취약한 문제가 발생하게 된다.
따라서, 기본 인증서와 달리 임시 인증서는 예컨대, 드론과 같은 IoT 디바이스가 동작할 때마다 새로이 발급되는 것이 바람직하며, 도 2 내지 도 4를 들어 그 과정을 상세히 설명하기로 한다.
도 2는 본 발명의 일 실시 예에 따른 IoT 디바이스를 위한 임시 인증서 발급 방법을 나타낸 도면이다.
도 2를 참조하면, 본 발명의 일 실시 예에 따른 IoT 디바이스를 위한 임시 인증서 발급 방법은, IoT 디바이스의 임시 인증서 요청단계(S10), IoT 디바이스 유효성 검증단계(S20), IoT 관리 서버의 임시 인증서 발급 요청단계(S30), 인증 기관 서버의 임시 인증서 발급단계(S40), IoT 관리 서버로의 임시 인증서 전송단계(S50), IoT 디바이스로의 임시 인증서 전달단계(S60), IoT 디바이스에서의 임시 인증서 저장단계(S70)를 포함하여 구성된다.
도 2의 임시 인증서 발급 과정은 이미 기본 인증서가 IoT 디바이스(30)에 탑재된 상태에서, IoT 디바이스(30)의 전원이 온되어 기동을 할 때 별도로 임시 인증서를 발급하는 과정이며, 이와 같은 과정을 통해서 IoT 디바이스(30)는 동작 기간 동안 임시 인증서를 이용하여 IoT 관리 서버(20)나 타 IoT 디바이스(40)와 사물통신을 수행하게 되고, 사물통신이 완료된 후에는 발급된 임시 인증서를 폐기 또는 갱신하는 등의 방법으로 무효화시키게 된다. 임시 인증서는 IoT 디바이스(30)의 기동시마다 신규 발급 또는 갱신 발급되어 해당 동작 기간 동안만 사용하게 된다.
본 실시예에서는 인증 기관 서버(10)에서 키쌍을 작성하고 이를 암호화하여 IoT 디바이스에 주입하는 방법(주: PKCS #5)을 사용한다.
상세히 설명하면, IoT 디바이스의 임시 인증서 요청단계(S10)에서는, IoT 디바이스(30)에 탑재된 인증서 관리 모듈(310)이 기본 인증서 저장소(320)에 저장된 기본 인증서를 이용하여 원격지의 IoT 관리 서버(20)에 접속하여 1회용의 임시 인증서를 요청하는 과정이 수행된다. IoT 디바이스의 임시 인증서 요청 메시지에는 해당 IoT 디바이스의 식별정보를 포함하는 기본 인증서가 포함되어 있으며, IoT 관리 서버(20)는 해당 식별정보를 이용하여 인증 기관 서버(10)에 해당 IoT 디바이스를 식별시키고 IoT 디바이스의 유효성을 검증받는다(S20). IoT 디바이스의 유효성 검증은 다시 말하면 IoT 디바이스의 인증서 관리 모듈(310)이 제공한 기본 인증서의 유효성을 검증하는 것이다. 이 과정에서, IoT 관리 서버(20)는 IoT 디바이스(30)와 통신 연결을 할 때, IoT 디바이스(30)로부터 전달 받은 기본 인증서에 포함된 IoT 디바이스 정보(예를 들어, 디바이스 시리얼 번호 등)를 기록할 수 있다.
유효성 검증 절차를 통해 해당 IoT 디바이스(30)가 유효한 디바이스임을 검증받은 IoT 관리 서버(20)는 인증 기관 서버(10)로 임시 인정서 발급을 요청한다(S30).
IoT 관리 서버(20)로부터 임시 인증서를 요청받은 인증 기관 서버(CA)(10)는 해당 IoT 디바이스(30)에 대해 임시 인증서를 발급하고 그 공개키를 자체 키스토어의 인증서 저장소에 저장한다(S40).
이어서, 인증 기관 서버(10)는 발급된 임시 인증서를 IoT 관리 서버(20)로 전송하고(S50), IoT 관리 서버(20)는 상기 임시 인증서를 IoT 디바이스(30)로 전달한다(S60). 이때 IoT 관리 서버(20)는 절대 IoT 디바이스의 임시 인증서를 자체적으로 보관하거나 기록하지 말아야 하며, 발급된 임시 인증서는 IoT 디바이스의 인증서 관리 모듈(310)에 의해 재차 암호화되어 임시 인증서 저장소(330)에만 보관되어야 한다.
IoT 디바이스(30)는 전달받은 임시 인증서의 공개키와 비밀키를 임시 인증서 저장소(330)에 저장하고, 임시 인증서를 이용하여 IoT 관리 서버(20) 및 타 IoT 디바이스(40)와 암호화된 IoT 통신을 수행한다.
도 3은 본 발명의 일 실시 예에 따른 임시 인증서를 발급 받은 IoT 디바이스들 사이의 IoT 통신 방법을 나타낸 도면이다.
도 3은 도 2의 과정을 통해 임시 인증서를 발급받아 IoT 시스템에 접속하여 동작하는 IoT 디바이스 1(30)이 다른 디바이스인 IoT 디바이스 2(40)를 IoT 시스템에 합류시켜 IoT 통신을 수행하는 과정을 도시한 것이다.
먼저, IoT 디바이스 1, 2(30, 40)는 각기 전원이 온되어 기동될 때 IoT 관리 서버(20)를 통하여 자신의 임시 인증서를 발급받으며, 이를 위해 자신의 IoT 임시 인증서를 발급받기 위한 과정(S10~S70)을 수행한다. 이 과정은 도 2에서 수행된 과정과 동일하다. 결국, 모든 IoT 디바이스의 임시 인증서는 전원이 온되어 기동을 시작할 때 IoT 관리 서버(20)를 통해 인증 기관 서버(10)로부터 새로 발급받아 사용하게 되는 것이다.
이후, IoT 디바이스 1(30)가 자신의 공개키가 포함된 임시 인증서를 수반한 통신 요청 신호를 IoT 디바이스 2(40)로 전송한다(S100). 임시 인증서에 포함된 공개키는 향후 IoT 디바이스 1, 2(30, 40) 사이의 통신 과정에서 IoT 디바이스 2(40)가 IoT 디바이스 1(30)로 보내는 메시지를 암호화하는데 사용된다.
그러면, IoT 디바이스 2(40)는 IoT 디바이스 1(30)의 임시 인증서를 수신한 후, 수신된 상기 임시 인증서를 IoT 관리 서버(20)로 보내어(S110), 상기 임시 인증서에 대응하는 상기 타 IoT 디바이스의 정보를 수신하는 단계(S120)를 수행한다.
한편, IoT 디바이스 2(40)는 IoT 디바이스 1(30)로부터 통신 요청 신호에 포함된 IoT 디바이스 1(30)의 임시 인증서를 자신의 통신 메모리 세션에 저장하여 사용하고, IoT 디바이스 1(30)과 IoT 통신을 수행한다(S130). 여기서, 통신이 정상 종료되거나 예기치 않게 단절되는 경우에는 IoT 디바이스 2(40)에 저장된 IoT 디바이스의 1의 임시 인증서는 자동으로 소실된다.
상기 IoT 통신은 IoT 디바이스 2(40)가 자신의 공개키가 포함된 임시 인증서를 수반한 통신 응답 신호를 IoT 디바이스 1(30)로 전송하면서 개시되며, 이 과정에서 IoT 디바이스 1(30)도 수신한 임시 인증서를 IoT 관리 서버(20)로 보내어 IoT 디바이스 2의 정보를 수신한다(미도시).
이때, 암호화 통신은 IoT 디바이스 1, 2(30, 40)의 임시 인증서들을 사용하여 수행되며, 임시 인증서 발급 과정을 제외한 IoT 통신 과정에서 각 IoT 디바이스(30, 40)의 기본 인증서는 사용되지 않는다.
도 4는 본 발명의 일 실시 예에 따른 임시 인증서 폐기 과정을 나타낸 도면이다.
IoT 디바이스(30)에 저장된 임시 인증서는 해당 IoT 디바이스가 동작하는 중에 암호화 통신을 위해 사용되고 IoT 디바이스의 로그 오프, 전원 오프나 고장 등의 이유로 IoT 디바이스가 IoT 시스템으로부터 일단 접속 해제되면 해당 임시 인증서를 더 이상 사용할 수 없게 된다. 만약, 동일 IoT 디바이스가 다시 IoT 시스템에 접속하는 순간 도 2에 도시된 바와 같은 임시 인증서 발급 절차가 진행되어 새로이 발급된 임시 인증서를 이용하여 IoT 통신을 수행하기 때문이다. 이 경우, 인증 기관 서버(10)는 해당 IoT 디바이스에 대해 기존에 발급된 임시 임증서를 폐기하고 임시 인증서 폐기 목록을 작성하여 저장한 이후에 신규 사물통신 직전에 수행되었던 사물통신을 위해 발급하여 저장하던 임시 인증서를 폐기하여 임시 인증서 폐기 목록을 작성하여 저장한 이후에 신규 임시 인증서를 발급하도록 구성될 수 있다.
한편, IoT 디바이스가 IoT 시스템으로부터 접속 해제되는 경우 당시의 임시 인증서는 저장소의 물리적 특성에 따라 자체 소거, 유지, 자동 폐기 등의 방법으로 처리될 수 있다.
그러나, 시스템 환경에 따라서는 도 4에서와 같이 IoT 통신 단계(S300)를 종료한 IoT 디바이스(30)가 능동적으로 IoT 관리 서버(20)로 사용된 임시 인증서의 폐기를 요청(S410)하는 경우가 필요할 수 있다.
임시 인증서 폐기/갱신 요청(S410)을 받은 IoT 관리 서버(20)는 그에 응답하여 인증 기관 서버(10)와의 통신을 통해 해당 IoT 디바이스을 식별하여 유효성을 검증한 후(S420), 유효성이 검증된 IoT 디바이스에 대한 임시 인증서 폐기 또는 갱신 요청(S430)을 인증 기관 서버(10)로 보내어 인증 기관 서버(10)에서 해당 IoT 디바이스의 임시 인증서를 폐기하도록 할 수 있다(S440).
선택적으로, 인증 기관 서버(10)는 해당 임시 인정서의 폐기 결과를 IoT 관리 서버(20)로 전송할 수 있으며, IoT 관리 서버(20)도 동일 폐기 결과를 해당 IoT 디바이스로 전달할 수 있다(미도시).
10: 인증서 기관 서버
20: IoT 관리 서버
30: IoT 디바이스
310: 인증서 관리 모듈
320: 기본 인증서 저장소
330: 임시 인증서 저장소

Claims (8)

  1. IoT 디바이스를 위한 임시 인증서 발급 방법으로서,
    IoT 디바이스에 탑재된 인증서 관리 모듈이 기본 인증서 저장소에 저장된 기본 인증서를 이용하여 원격지의 IoT 관리 서버에 접속하여 임시 인증서를 요청하는 임시 인증서 요청단계;
    상기 IoT 관리 서버가 상기 기본 인증서를 이용하여 상기 IoT 디바이스를 식별하여 인증 기관 서버와 통신하여 상기 IoT 디바이스의 기본 인증서의 유효성을 검증하는 IoT 디바이스 유효성 검증단계;
    상기 IoT 관리 서버가 상기 인증 기관 서버로 상기 IoT 디바이스에 대한 임시 인증서 발급을 요청하는 임시 인증서 발급 요청단계;
    상기 IoT 관리 서버가 상기 인증 기관 서버에 의해 발급된 상기 임시 인증서를 수신하여 상기 IoT 디바이스로 전달하는 임시 인증서 전달단계; 및
    상기 인증서 관리 모듈이 상기 임시 인증서를 상기 IoT 디바이스의 임시 인증서 저장소에 저장하는 임시 인증서 저장단계를 포함하는,
    IoT 디바이스를 위한 임시 인증서 발급 방법.
  2. 제1항에 있어서,
    상기 IoT 디바이스가 상기 IoT 시스템에 진입하고자 하는 타 IoT 디바이스로 자신의 공개키가 포함된 임시 인증서를 전송하는 단계; 및
    상기 타 IoT 디바이스가 상기 IoT 디바이스의 임시 인증서를 수신한 후, 수신된 상기 임시 인증서를 상기 IoT 관리 서버로 보내어 상기 임시 인증서에 대응하는 상기 IoT 디바이스 정보를 수신하는 단계를 더 포함하는,
    IoT 디바이스를 위한 임시 인증서 발급 방법.
  3. 제2항에 있어서,
    상기 타 IoT 디바이스가 상기 IoT 디바이스로 자신의 공개키가 포함된 임시 인증서를 전송하는 단계; 및
    상기 IoT 디바이스가 상기 타 IoT 디바이스의 임시 인증서를 수신한 후, 수신된 상기 임시 인증서를 상기 IoT 관리 서버로 보내어 상기 임시 인증서에 대응하는 상기 타 IoT 디바이스의 정보를 수신하는 단계를 더 포함하는,
    IoT 디바이스를 위한 임시 인증서 발급 방법.
  4. 제1항에 있어서,
    상기 임시 인증서 전달단계에서,
    상기 IoT 관리 서버는 상기 인증 기관 서버에 의해 발급된 상기 IoT 디바이스의 임시 인증서를 자체적으로 저장하지 않고 상기 IoT 디바이스로 전달하는,
    IoT 디바이스를 위한 임시 인증서 발급 방법.
  5. 제1항에 있어서,
    상기 기본 인증서 저장소와 상기 임시 인증서 저장소는 HSM 또는 TPM 중 하나의 하드웨어 방식의 저장소 또는 PKCS #12에 준하는 소프트웨어 방식의 저장소로 구현되고 상호 물리적으로 분리 저장되는,
    IoT 디바이스를 위한 임시 인증서 발급 방법.
  6. 제1항에 있어서,
    상기 기본 인증서는 상기 IoT 디바이스의 생산 또는 최초 구동 시에 상기 IoT 디바이스에 구비되어 있는 기본 인증서 저장소에 저장되는,
    IoT 디바이스를 위한 임시 인증서 발급 방법.
  7. 제3항에 있어서,
    상기 IoT 통신 중에 상기 IoT 디바이스가 상기 IoT 시스템으로부터 접속 해제되는 경우 상기 임시 인증서는 자동으로 무효화되는,
    IoT 디바이스를 위한 임시 인증서 발급 방법.
  8. 제3항에 있어서,
    상기 IoT 통신을 종료한 상기 IoT 디바이스가 상기 임시 인증서의 폐기를 상기 IoT 관리 서버로 요청하는 단계;
    상기 IoT 관리 서버로부터의 상기 임시 인증서 폐기 요청에 따라 상기 인증 기관 서버에서 상기 요청된 임시 인증서를 폐기하는 단계를 더 포함하는,
    IoT 디바이스를 위한 임시 인증서 발급 방법.
KR1020200044891A 2019-04-12 2020-04-13 IoT 디바이스를 위한 임시 인증서 발급 방법 KR102224726B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20190043077 2019-04-12
KR1020190043077 2019-04-12

Publications (2)

Publication Number Publication Date
KR20200120563A true KR20200120563A (ko) 2020-10-21
KR102224726B1 KR102224726B1 (ko) 2021-03-08

Family

ID=73034865

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200044891A KR102224726B1 (ko) 2019-04-12 2020-04-13 IoT 디바이스를 위한 임시 인증서 발급 방법

Country Status (1)

Country Link
KR (1) KR102224726B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116668201A (zh) * 2023-07-31 2023-08-29 北京小米移动软件有限公司 用于分配生产资源的系统、生产资源的传输方法及设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060088656A (ko) * 2005-02-02 2006-08-07 학교법인 대전기독학원 한남대학교 그리드 환경에서 자원 vo에 대한 인증 시스템 및 그 방법
KR20080050087A (ko) * 2006-12-01 2008-06-05 엘지전자 주식회사 휴대단말기를 이용한 공인인증서 관리 장치 및 그 방법
KR20160076731A (ko) * 2014-12-23 2016-07-01 한전케이디엔주식회사 스마트 그리드 기기 인증 방법
KR20160137032A (ko) * 2015-05-22 2016-11-30 한국전자통신연구원 네트워크 기기 간 원격 인증 장치 및 그 방법
KR101686167B1 (ko) * 2015-07-30 2016-12-28 주식회사 명인소프트 사물 인터넷 기기의 인증서 배포 장치 및 방법
KR20170094276A (ko) * 2014-12-15 2017-08-17 아마존 테크놀로지스, 인크. 장기 디지털 인증서 검증에 기초한 단기 디지털 인증서 발급
KR101808315B1 (ko) 2017-04-21 2017-12-12 (주)케이사인 모바일 장치 및 사용자 단말기 사이의 인증서 로밍 방법 및 시스템
KR20180130204A (ko) 2017-05-29 2018-12-07 한국전자통신연구원 사물인터넷 기기 인증 장치 및 그 방법

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060088656A (ko) * 2005-02-02 2006-08-07 학교법인 대전기독학원 한남대학교 그리드 환경에서 자원 vo에 대한 인증 시스템 및 그 방법
KR20080050087A (ko) * 2006-12-01 2008-06-05 엘지전자 주식회사 휴대단말기를 이용한 공인인증서 관리 장치 및 그 방법
KR20170094276A (ko) * 2014-12-15 2017-08-17 아마존 테크놀로지스, 인크. 장기 디지털 인증서 검증에 기초한 단기 디지털 인증서 발급
KR20160076731A (ko) * 2014-12-23 2016-07-01 한전케이디엔주식회사 스마트 그리드 기기 인증 방법
KR20160137032A (ko) * 2015-05-22 2016-11-30 한국전자통신연구원 네트워크 기기 간 원격 인증 장치 및 그 방법
KR101686167B1 (ko) * 2015-07-30 2016-12-28 주식회사 명인소프트 사물 인터넷 기기의 인증서 배포 장치 및 방법
KR101808315B1 (ko) 2017-04-21 2017-12-12 (주)케이사인 모바일 장치 및 사용자 단말기 사이의 인증서 로밍 방법 및 시스템
KR20180130204A (ko) 2017-05-29 2018-12-07 한국전자통신연구원 사물인터넷 기기 인증 장치 및 그 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116668201A (zh) * 2023-07-31 2023-08-29 北京小米移动软件有限公司 用于分配生产资源的系统、生产资源的传输方法及设备
CN116668201B (zh) * 2023-07-31 2023-10-20 北京小米移动软件有限公司 用于分配生产资源的系统、生产资源的传输方法及设备

Also Published As

Publication number Publication date
KR102224726B1 (ko) 2021-03-08

Similar Documents

Publication Publication Date Title
US12008110B2 (en) System and method for recording device lifecycle transactions as versioned blocks in a blockchain network using a transaction connector and broker service
US10979419B2 (en) System and method of device identification for enrollment and registration of a connected endpoint device, and blockchain service
JP7364674B2 (ja) 安全な無線ファームウェアアップグレード
US11153076B2 (en) Secure communication for medical devices
US20230007484A1 (en) Wireless access credential system
US10764040B2 (en) Dynamic domain key exchange for authenticated device to device communications
CN106034104B (zh) 用于网络应用访问的验证方法、装置和系统
KR101686167B1 (ko) 사물 인터넷 기기의 인증서 배포 장치 및 방법
GB2518975A (en) Communicating With A Device
CA2407482A1 (en) Security link management in dynamic networks
KR101383810B1 (ko) 스마트 그리드 기기 보안인증 시스템 및 방법
CN108632037B (zh) 公钥基础设施的公钥处理方法及装置
KR102224726B1 (ko) IoT 디바이스를 위한 임시 인증서 발급 방법
US20180137297A1 (en) Security system for industrial control system
CN112053477B (zh) 智能门锁的控制系统、方法、装置及可读存储介质
CN103906050A (zh) 基于移动终端的wpki安全监控方法和系统
CN111131160A (zh) 一种用户、服务及数据认证系统
JP2020113868A (ja) 情報処理システム、情報機器、サーバ装置、情報処理方法、証明書発行方法及びプログラム
JP2019213085A (ja) データ通信システム
KR20240045162A (ko) 임베디드 장치들의 안전한 신뢰 루트 등록 및 신원 관리
WO2020208332A1 (en) Provisioning data on a device
JP2002014613A (ja) 証明書発行システム、証明書発行方法及び記録媒体
CA3169475A1 (en) Method and apparatus for certifying an application-specific key and for requesting such certification
WO2018045475A1 (en) Secure indirect access provisioning of off-line unpowered devices by centralized authority

Legal Events

Date Code Title Description
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant