KR20200137327A - 키 자동 갱신형 조인방법, 장치 및 프로그램 - Google Patents
키 자동 갱신형 조인방법, 장치 및 프로그램 Download PDFInfo
- Publication number
- KR20200137327A KR20200137327A KR1020190063480A KR20190063480A KR20200137327A KR 20200137327 A KR20200137327 A KR 20200137327A KR 1020190063480 A KR1020190063480 A KR 1020190063480A KR 20190063480 A KR20190063480 A KR 20190063480A KR 20200137327 A KR20200137327 A KR 20200137327A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- network server
- join
- server
- app
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
앱키가 사전에 미리 설정되어 있는 복수의 디바이스 중 어느 하나가, 상기 앱키에 상응하는 앱키가 사전에 미리 설정되어 있는 네트워크 서버에 조인되도록 하는, 키 자동 갱신형 조인방법으로서, 상기 디바이스로부터 상기 네트워크 서버에 조인 요청이 전송되고, 상기 디바이스의 앱키와 상기 네트워크 서버의 앱키가 상응되면, 상기 네트워크 서버로부터 상기 디바이스에 조인 수락이 전송되는 임시조인단계와; 상기 디바이스에서 ECC키 생성에 의해 디바이스 퍼블릭키가 생성되어 상기 네트워크 서버의 중계를 통해 조인서버에 전송되고, 상기 조인서버에서 ECC키 생성에 의해 서버 퍼블릭키가 생성되어 상기 네트워크 서버의 중계를 통해 상기 디바이스에 전송되는 퍼블릭키 교환단계와; 상기 디바이스 및 상기 조인서버에서 각각 신규 앱키가 생성되고, 상기 조인서버로부터 상기 네트워크 서버에 상기 신규 앱키가 전송되는 앱키생성단계와; 상기 디바이스로부터 상기 네트워크 서버에 조인 요청이 전송되고, 상기 디바이스의 신규 앱키와 상기 네트워크 서버의 신규 앱키가 상응되면, 상기 네트워크 서버로부터 상기 디바이스에 조인 수락이 전송되는 조인단계;가 포함되어 이루어짐을 특징으로 한다.
Description
본 발명은, 키 자동 갱신형 조인방법, 장치 및 프로그램에 관한 것으로서, 이미 디바이스에 심어져 있는 서버 조인(join)용 키 대신에 자동으로 신규 키를 생성한 후, 이 신규 키를 이용하여 하여 서버에 조인하도록 하는, 키 자동 갱신형 조인방법, 장치 및 프로그램에 관한 것이다.
일반적으로, 특정 기능을 가지는 디바이스(예컨대 LoRa를 사용하는 센서제어장치)가 그 기능에 관한 서비스를 제공하는 앱 서버(예컨대 센서제어장치 데이터 수집 및 제어서버)에 통신 연결되기 위해, 먼저 네트워크 서버(예컨대 장치를 인증하고 장치 데이터를 전달하는 서버)에 조인하도록 구성된 경우가 있다. 이 네트워크 서버에 대한 조인은, 예컨대 LoRa(Long Range) 통신기술에 있어서는, 상기 디바이스와 네트워크 서버에 공히 구비된 앱키(AppKey)를 이용하여 수행된다.
종래에는 예컨대 도 2와 같이, 디바이스(10)와 네트워크 서버(20)에 공통으로 앱키(AppKey)가 구비되어 있다. 이 상태에서, 상기 디바이스(10)로부터 상기 네트워크 서버(20)에 조인 요청이 전송되면, 상기 네트워크 서버(20)는, 양측 앱키가 상응하면, 조인 수락을 한다. 그리고 상기 디바이스(10)와 상기 네트워크 서버(20) 양자는, 상응하는 세션키, 예컨대 네트워크 세션키(Nwk_SKey)와 앱 세션키(App_SKey)를 생성한다. 그리고 상기 네트워크 서버(20)는, 상기 앱 세션키(App_SKey)를 앱 서버(30)에 전송한다. 이로써 상기 디바이스(10)와 앱 서버(30)에 공통으로 앱 세션키(App_SKey)가 구비되어 있게 되고, 이 상태에서, 상기 디바이스(10)가 상기 네트워크 서버(20)를 통해 상기 앱 서버(30)에 통신 연결된다.
여기서, 상기 앱키(AppKey)가 상기 디바이스(10)와 네트워크 서버(20)에 공통으로 구비되기 위해서는, 상기 디바이스(10)의 공장 출하 시에, 상기 디바이스(10) 내의 저장장치, 예컨대 플래시 메모리에 상기 앱키(AppKey)가 저장되고, 이와 상응하는 앱키(AppKey)가 상기 네트워크 서버(20)에 저장되도록 구성된다. 그런데, 상기 디바이스(10)는, 이용자에게 배포되는 것이고, 다양한 이용자들에 대해 엄격한 관리를 항상 기대할 수 있는 것이 아니기 때문에, 해커 등에 의한 리버스 엔지니어링 등 해킹 가능성 문제 뿐만 아니라, 다양한 유출 가능성이 존재한다.
특히, 예컨대 대량생산 시에는 상기 네트워크 서버(20) 측에서 공장에 상기 앱키(AppKey)를 다량 전송하고, 상기 공장에서 디바이스에 상기 앱키(AppKey)를 배치 저장시키도록 하는 경우가 있는데, 이런 경우에, 상기 전송과정이나 상기 저장과정 등 다양한 부분에서 상기 앱키(AppKey)의 유출사고가 발생될 여지가 있다. 앱키(AppKey)가 유출되면, 정당하지 않은 디바이스가 네트워크 서버(20)를 거쳐 앱 서버(30)에 통신 연결될 수 있고, 이는 다양한 문제를 야기할 수 있게 된다. 따라서, 이미 내장된 앱키(AppKey)를 사후적으로 변경시킬 수 있는 기술이 요청된다.
종래에 하기 특허문헌에 '지그비 디바이스에게 지그비 네트워크 조인할 채널 및 PAN ID를 전송하는 채널/PAN ID 변경 디바이스; 상기 채널/PAN ID 변경 디바이스로부터 채널 및 PAN ID를 수신한 후, 상기 수신한 PAN ID와 일치하는 지그비 네트워크에 상기 수신한 채널로서 조인하는 지그비 디바이스를 포함하며, 상기 채널/PAN ID 변경 디바이스는, 주변 지그비 디바이스를 검색하는 스캔 요청을 사용자로부터 입력받는 지그비 디바이스 검색 트리거; 상기 스캔에 응답한 지그비 디바이스들의 목록을 디스플레이하여 채널 및 PAN ID 변경할 지그비 디바이스를 사용자로부터 선택받는 표시창; 변경할 채널을 사용자로부터 입력받는 채널 설정 스위치; 변경할 PAN ID를 사용자로부터 입력받는 PAN ID 설정 스위치; 상기 변경할 채널을 상기 선택된 지그비 디바이스에게 전송해줄 것을 사용자로부터 요청받는 채널 변경 트리거; 상기 변경할 PAN ID를 상기 선택된 지그비 디바이스에게 전송해줄 것을 사용자로부터 요청받는 PAN ID 변경 트리거; 상기 선택된 지그비 디바이스로 하여금 상기 채널 및 PAN ID로서 지그비 네트워크에 접속하도록 사용자로부터 요청받는 조인 트리거를 포함하는 지그비 네트워크 조인 장치'가 개시되어 있다.
상기 특허문헌의 기술은, 앱키(AppKey)를 사후에 변경시키는 것이 아니라서 엄격히 동일 기술분야는 아니지만, 사전에 설정된 통신연결용 설정치로서의 연결용 채널과 PAN ID를 사후에 변경시킨다는 점에서 비교의 대상으로 한다. 다만, 상기 특허문헌의 기술은, 연결용 채널과 PAN ID를 변경할 하나의 특정 대상 디바이스에 대해 적용되는 것이다. 따라서, 대량생산을 위해 공장에 전송된 대량의 앱키(AppKey)가 구비된 다수의 디바이스에 대해 적용되기에는 적합하지 않다는 문제가 있다.
그리고 상기 특허문헌의 기술은, 스캔 요청, 변경대상 지그비 디바이스의 선택, 채널, PAN ID, 채널 전송 요청, PAN ID 전송 요청, 전송 요청을 사용자로부터 입력받도록 구성되어 있다. 즉, 사용자의 동작을 필요로 하는 구성이다. 하지만, 사용자의 입력에 의존하므로, 사용자의 실수나 나쁜 의도에 의한 네트워크 마비나 데이터 오류 등의 발생 가능성이 있다. 게다가, 사용자가 이러한 입력을 하지 않으면 사후 변경과정은 아예 작동되지 않는다.
본 발명은, 상기 종래기술의 문제를 해소하기 위한 것으로서, 이용자에게 배포되는 복수의 디바이스에 사전에 미리 설정되어 있는 앱키 및 상기 앱키에 상응하게 네트워크 서버에 설정되어 있는 앱키를 사후에 갱신할 수 있는, 키 자동 갱신형 조인방법, 장치 및 프로그램을 제공하고자 하는 것이다.
그리고 상기 디바이스의 앱키와 상기 네트워크 서버의 앱키의 갱신 및 조인과정이, 사용자의 개입 없이 자동으로 이루어지도록 하는, 키 자동 갱신형 조인방법, 장치 및 프로그램을 제공하고자 하는 것이다.
상기 과제를 달성하기 위한 본 발명의 키 자동 갱신형 조인방법은, 앱키가 사전에 미리 설정되어 있는 복수의 디바이스 중 어느 하나가, 상기 앱키에 상응하는 앱키가 사전에 미리 설정되어 있는 네트워크 서버에 조인되도록 하는, 키 자동 갱신형 조인방법으로서, 상기 디바이스로부터 상기 네트워크 서버에 조인 요청이 전송되고, 상기 디바이스의 앱키와 상기 네트워크 서버의 앱키가 상응되면, 상기 네트워크 서버로부터 상기 디바이스에 조인 수락이 전송되는 임시조인단계와; 상기 디바이스에서 ECC 알고리즘에 의해 생성된 프라이비트키, 퍼블릭키의 키쌍 중 퍼블릭키가 상기 네트워크 서버의 중계를 통해 조인서버에 전송되고, 상기 조인서버에서 ECC 알고리즘에 의해 생성된 프라이비트키, 퍼블릭키의 키쌍 중 퍼블릭키가 상기 네트워크 서버의 중계를 통해 상기 디바이스에 전송되는 퍼블릭키 교환단계와; 상기 디바이스 및 상기 조인서버에서 각각 신규 앱키가 생성되고, 상기 조인서버로부터 상기 네트워크 서버에 상기 신규 앱키가 전송되는 앱키생성단계와; 상기 디바이스로부터 상기 네트워크 서버에 조인 요청이 전송되고, 상기 디바이스의 신규 앱키와 상기 네트워크 서버의 신규 앱키가 상응되면, 상기 네트워크 서버로부터 상기 디바이스에 조인 수락이 전송되는 조인단계;가 포함되어 이루어짐을 특징으로 한다.
여기서, 상기 조인단계 후에, 상기 디바이스와 상기 네트워크 서버에서 각각 세션키가 생성되고, 상기 세션키가 상기 네트워크 서버로부터 앱 서버에 전송된 후, 상기 디바이스가 상기 앱 서버에 통신연결되는 통신연결단계가 더 포함되어 이루어짐이 바람직하다.
한편, 상기 과제를 달성하기 위한 본 발명의 키 자동 갱신형 조인장치는, 앱키가 사전에 미리 설정되어 있는 복수의 디바이스 중 어느 하나가, 상기 앱키에 상응하는 앱키가 사전에 미리 설정되어 있는 네트워크 서버에 조인되도록 하는, 키 자동 갱신형 조인장치로서, 상기 디바이스로부터 상기 네트워크 서버에 조인 요청이 전송되고, 상기 디바이스의 앱키와 상기 네트워크 서버의 앱키가 상응되면, 상기 네트워크 서버로부터 상기 디바이스에 조인 수락이 전송되는 임시조인부재와; 상기 디바이스에서 ECC 알고리즘에 의해 생성된 프라이비트키, 퍼블릭키의 키쌍 중 퍼블릭키가 상기 네트워크 서버의 중계를 통해 조인서버에 전송되고, 상기 조인서버에서 ECC 알고리즘에 의해 생성된 프라이비트키, 퍼블릭키의 키쌍 중 퍼블릭키가 상기 네트워크 서버의 중계를 통해 상기 디바이스에 전송되는 퍼블릭키 교환부재와; 상기 디바이스 및 상기 조인서버에서 각각 신규 앱키가 생성되고, 상기 조인서버로부터 상기 네트워크 서버에 상기 신규 앱키가 전송되는 앱키생성부재와; 상기 디바이스로부터 상기 네트워크 서버에 조인 요청이 전송되고, 상기 디바이스의 신규 앱키와 상기 네트워크 서버의 신규 앱키가 상응되면, 상기 네트워크 서버로부터 상기 디바이스에 조인 수락이 전송되는 조인부재;가 포함되어 이루어짐을 특징으로 한다.
한편, 상기 과제를 달성하기 위한 본 발명의 프로그램은, 키 자동 갱신형 조인 프로그램으로서, 정보처리기기에 상기에 기재된 발명의 각 단계를 실행시키기 위한 프로그램을 기록한 정보처리기기로 읽을 수 있는 저장매체에 기록된 프로그램이다.
본 발명에 의하면, 이용자에게 배포되는 복수의 디바이스에 사전에 미리 설정되어 있는 앱키 및 상기 앱키에 상응하게 네트워크 서버에 설정되어 있는 앱키를 사후에 갱신할 수 있는, 키 자동 갱신형 조인방법, 장치 및 프로그램이 제공된다.
그리고 상기 디바이스의 앱키와 상기 네트워크 서버의 앱키의 갱신 및 조인과정이, 사용자의 개입 없이 자동으로 이루어지도록 하는, 키 자동 갱신형 조인방법, 장치 및 프로그램이 제공된다.
도 1은, 본 발명의 일실시예에 의한 키 자동 갱신형 조인방법, 장치 및 프로그램의 동작 타임차트이다.
도 2는, 종래의 조인방법의 동작 타임차트이다.
도 2는, 종래의 조인방법의 동작 타임차트이다.
이하, 첨부도면을 참조하면서 본 발명에 따른 키 자동 갱신형 조인방법, 장치 및 프로그램에 대해 상세히 설명한다. 다만, 동일구성에 의해 동일기능을 가지는 부재에 대해서는, 도면이 달라지더라도 동일부호를 유지함으로써, 그 상세한 설명을 생략하는 경우가 있다.
또한, 어떤 부재의 전후, 좌우, 상하에 다른 부재가 배치되거나 연결되는 관계는, 그 중간에 별도 부재가 삽입되는 경우를 포함한다. 반대로, 어떤 부재가 다른 부재의 '바로' 전후, 좌우, 상하에 있다고 할 때에는, 중간에 별도 부재가 없는 것을 뜻한다. 그리고 어떤 부분이 다른 구성요소를 '포함'한다고 할 때, 이는 특별히 반대되는 기재가 없는 한, 다른 구성요소를 제외하는 것이 아니라, 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
그리고 구성의 명칭을 제1, 제2 등으로 구분한 것은, 그 구성이 동일한 관계로 이를 구분하기 위한 것으로, 반드시 그 순서에 한정되는 것은 아니다. 또한, 명세서에 기재된 '유닛', '수단', '부', '부재' 등의 용어는, 적어도 하나의 기능이나 동작을 하는 포괄적인 구성의 단위를 의미한다. 그리고 명세서에 기재된 단말, 서버 등의 정보처리기기는, 특정한 기능이나 동작이 구현된 하드웨어를 의미하는 하드 와이어링을 기본적으로 의미하지만, 특정한 하드웨어에 한정되도록 해석되어서는 안되고, 일반 범용 하드웨어 상에 그 특정한 기능이나 동작이 구현되도록 하기 위해 구동되는 소프트웨어로 이루어지는 소프트 와이어링을 배제하는 것이 아니다. 즉, 단말 또는 서버는, 어떤 장치가 될 수도 있고, 앱과 같이, 어떤 기기에 설치되는 소프트웨어가 될 수도 있다.
그리고 도면에 나타난 각 구성의 크기 및 두께는, 설명의 편의를 위해 임의로 나타내었으므로, 본 발명이 반드시 도면에 도시된 바에 한정되지 않으며, 층 및 영역 등의 여러 부분 및 영역을 명확하게 표현하기 위해 두께 등은 과장하여 확대 또는 축소하여 나타낸 경우가 있다.
<기본구성 - 방법>
본 발명의 방법은, 앱키(AppKey)가 사전에 미리 설정되어 있는 복수의 디바이스(10) 중 어느 하나가, 상기 앱키에 상응하는 앱키(AppKey)가 사전에 미리 설정되어 있는 네트워크 서버(20)에 조인되도록 하는, 키 자동 갱신형 조인방법이다. 본 발명의 방법은, 임시조인단계와; 퍼블릭키 교환단계와; 앱키생성단계와; 조인단계;가 포함되어 이루어짐을 특징으로 한다.
상기 디바이스(10)는, 예컨대 네트워크 카메라와 같이 특정 기능을 수행하는 장치로서, 네트워크에 조인되어 앱 서버에 통신 연결되어 데이터를 주고 받도록 이루어질 수 있다.
상기 네트워크 서버(20)는, 디바이스(10)가 네트워크에 조인되는 권한을 결정하는 서버이다. 본 발명에 있어서는, 조인 여부는, 예컨대 디바이스(10)와 네트워크 서버(20)에서 각각 구비하고 있는 앱키(AppKey)의 상응 여부에 의해 결정하도록 이루어질 수 있다.
상기 앱키(AppKey)는, PSK(Pre-Shared Key)의 하나이다. 예컨대 LoRaWAN은, 이러한 PSK 방식에 기초하는 통신방식이다. 일반적으로 디바이스(10)와 네트워크 서버(20)에 미리 공유되어 있는 루트키, 예컨대 AppKey나 NwkKey는, 고정적인 성격을 가진다. 따라서, 이러한 루트키가 일단 탈취되면, 디바이스(10)와 네트워크 서버(20) 사이의 보안이 무너지게 된다. 본 발명은, 이러한 경우에 대한 해결책을 제시하는 것으로서, 원래의 앱키 대신에 신규 앱키를 자동 생성시킨 후, 이 신규 앱키를 통해 디바이스(10)가 네트워크 서버(20)에 연결되도록 함으로써, 보안을 지킬 수 있는 기술이다.
상기 디바이스(10)의 앱키와 상기 네트워크 서버(20)의 앱키는, 서로 상응되도록 구비되어 있고, 이는 공유된다고도 표현될 수 있다. 여기서 '상응' 또는 '공유'라 함은, 서로 동일한 데이터를 가지도록 이루어지는 구성 뿐아니라, 일견 서로 상이하더라도 미리 정해져 있는 간단한 연산에 의해 보안을 확인할 수 있는 경우를 포함할 수 있다.
상기 임시조인단계는, 상기 디바이스(10)로부터 상기 네트워크 서버(20)에 조인 요청이 전송되고, 상기 디바이스(10)의 앱키와 상기 네트워크 서버(20)의 앱키가 상응되면, 상기 네트워크 서버(20)로부터 상기 디바이스(10)에 조인 수락이 전송되는 단계이다.
상기 임시조인단계는, 일반적인 종래의 LoRaWAN에 있어서의 조인과정이다. 종래의 LoRaWAN에서는, 이 조인과정에 의해 디바이스(10)는 네트워크 서버(20)에 최종적이고 확정적으로 조인되고, 그 후에 디바이스(10)와 네트워크 서버(20)의 세션키 생성 및 세션키의 앱 서버(30)로의 전송을 통해, 디바이스(10)가 앱 서버(30)에 통신 연결되도록 되어 있다. 하지만, 앱키의 유출이 발생되면 부정 디바이스가 앱 서버에 접속 가능하게 된다는 문제가 발생될 수 있음은 전술한 바와 같다.
본 발명에서는, 상기 임시조인단계에 의해 상기 디바이스(10)가 상기 네트워크 서버(20)에 최종적이고 확정적으로 조인되지 않도록 하는 것이 특징이다. 그리고 이 임시조인단계에 의해, 상기 디바이스(10)는, 단순히 상기 네트워크 서버(20)를 통해 후술하는 조인서버(40)에 연결될 임시적 권한만 획득하는 것이 된다. 따라서, 설령 앱키가 유출된 경우라 하더라도, 보안이 침해되지 않는다.
상기 퍼블릭키 교환단계는, 상기 디바이스(10)에서 ECC 알고리즘에 의해 생성된 프라이비트키, 퍼블릭키의 키쌍 중 퍼블릭키가 상기 네트워크 서버(20)의 중계를 통해 조인서버(40)에 전송되고, 상기 조인서버(40)에서 ECC 알고리즘에 의해 생성된 프라이비트키, 퍼블릭키의 키쌍 중 퍼블릭키가 상기 네트워크 서버(20)의 중계를 통해 상기 디바이스(10)에 전송되는 단계이다.
상기 디바이스(10)는, ECC 알고리즘에 의한 키쌍 생성기능을 가지고, 이 기능에 의해 프라이비트키와 퍼블릭키의 키쌍을 생성하며, 이 생성된 퍼블릭키가 디바이스 퍼블릭키(Dev_PubKey)이다. 마찬가지로 상기 조인서버(40)도, ECC 알고리즘에 의한 키쌍 생성기능을 가지고, 이 기능에 의해 프라이비트키와 퍼블릭키의 키쌍을 생성하며, 이 생성된 퍼블릭키가 서버 퍼블릭키(Svr_PubKey)이고, 이는 상기 디바이스(10)로부터 받은 디바이스 퍼블릭키(Dev_PubKey)에 상응하여 생성된다. 따라서, 상기 디바이스(10)에서 상기 조인서버(40)로부터 서버 퍼블릭키(Svr_PubKey)를 받으면, 정당한 키인지 여부를 확인할 수 있다.
상기 네트워크 서버(20)은, 상기 디바이스(10)와 상기 앱서버(30) 또는 상기 디바이스(10)와 상기 조인서버(40) 사이의 통신여부를 허용하고, 데이터의 수수를 중계하도록 구성될 수 있다. 하지만, 본 발명은 이에 한하지 않고, 데이트의 수수는 중계하지 않고, 통신여부만 허용하도록 구성되어도 좋다.
상기 앱키생성단계는, 상기 디바이스(10) 및 상기 조인서버(40)에서 각각 신규 앱키가 생성되고, 상기 조인서버(40)로부터 상기 네트워크 서버(20)에 상기 신규 앱키가 전송되는 단계이다.
이를 위해 상기 디바이스(10) 및 상기 조인서버(40)에는 각각, 서로 상응하는 신규 앱키를 생성시킬 수 있는 모듈이 구비되어 있다. 상기 퍼블릭키 교환단계에서 디바이스 퍼블릭키(Dev_PubKey)와 서버 퍼블릭키(Svr_PubKey)의 교환이 성공되면, 원래의 앱키를 대신할 신규 앱키가 상기 디바이스(10) 및 상기 조인서버(40)에서 각각 생성되는 것이 본 발명의 특징이 된다. 특히, 상기 상기 조인서버(40)에서 생성된 신규 앱키는, 상기 네트워크 서버(20)에 전송된다. 따라서, 신규 앱키는, 상기 디바이스(10) 및 상기 네트워크 서버(20)에 상응되게 구비된다.
상기 조인단계는, 상기 디바이스(10)로부터 상기 네트워크 서버(20)에 조인 요청이 전송되고, 상기 디바이스(10)의 신규 앱키와 상기 네트워크 서버(20)의 신규 앱키가 상응되면, 상기 네트워크 서버(20)로부터 상기 디바이스(10)에 조인 수락이 전송되는 단계이다.
상기 조인단계는, 일반적으로 LoRaWAN에 있어서 일반적으로 이루어지는 PSK 기반의 조인과정이다. 따라서, 신규 앱키에 의하여 조인과정이 이루어진다는 점이 다를 뿐, 조인과정에 이용되는 모듈은 종래기술의 모듈과 동일하고, 또한 상기 임시조인단계에서 이용되는 모듈과도 동일하다.
이처럼, 본 발명에 있어서는, 종래기술의 조인과정용 모듈과 동일한 모듈에 의해, 원래의 앱키에 의해 임시조인단계를 수행하고, 그 후 본 발명 특유의 퍼블릭키 생성 및 교환과 신규 앱키 생성단계를 수행한 후, 다시 종래기술의 조인과정용 모듈과 동일한 모듈에 의해, 신규 앱키에 의해 조인단계를 수행하는 구조로 이루어져 있다.
<효과>
따라서, 본 발명에 의하면, 일단 원래 앱키로 임시조인하여, 퍼블릭키를 교환하고, 원래의 앱키 대신에 신규 앱키를 자동 생성시킨 후, 이 신규 앱키를 통해 디바이스(10)가 네트워크 서버(20)에 최종 조인되도록 함으로써, 루트키, 예컨대 앱키가 일단 탈취 또는 유출됐다 하더라도, 보안을 지킬 수 있게 된다는 우수한 효과가 생긴다.
<앱 서버에의 연결>
여기서, 본 발명의 방법은, 상기 디바이스(10)와 상기 네트워크 서버(20)의 조인을 통해, 상기 디바이스(10)가 앱 서버(30)에 연결되도록 하기 위한 목적으로 사용되어도 좋다. 이를 위해, 상기 조인단계 후에, 통신연결단계가 더 포함되어 이루어지도록 함이 바람직하다.
상기 통신연결단계는, 상기 디바이스(10)가 상기 앱 서버(30)에 통신연결되는 단계이다. 상기 통신연결단계는, 상기 디바이스(10)와 상기 네트워크 서버(20)에서 각각 세션키(Nwk_SKey, App_SKey)가 생성되고, 상기 세션키(Nwk_SKey, App_SKey)가 상기 네트워크 서버(20)로부터 앱 서버(30)에 전송된 후에 이루어진다.
이로써, 복수의 디바이스(10)에 대한 앱키의 대량 설정시에, 앱키가 해킹된 경우라 하더라도, 모든 디바이스(10)에 대해 각각 원래의 앱키 대신에 신규 앱키가 자동 생성되도록 하고, 이 신규 앱키를 이용해서 각 디바이스(10)가 앱 서버(30)에 통신 연결될 수 있다. 따라서, 신규 앱키를 통한 각 디바이스(10)의 자동 보안연결이 가능하다.
<장치>
한편, 본 발명의 장치는, 앱키가 사전에 미리 설정되어 있는 복수의 디바이스(10) 중 어느 하나가, 상기 앱키에 상응하는 앱키가 사전에 미리 설정되어 있는 네트워크 서버(20)에 조인되도록 하는, 키 자동 갱신형 조인장치이다. 본 발명의 장치는, 임시조인부재와; 퍼블릭키 교환부재와; 앱키생성부재와; 조인부재;가 포함되어 이루어짐을 특징으로 한다.
상기 임시조인부재는, 상기 디바이스(10)로부터 상기 네트워크 서버(20)에 조인 요청이 전송되고, 상기 디바이스(10)의 앱키와 상기 네트워크 서버(20)의 앱키가 상응되면, 상기 네트워크 서버(20)로부터 상기 디바이스(10)에 조인 수락이 전송되도록 하는 부재이다.
상기 퍼블릭키 교환부재는, 상기 디바이스(10)에서 ECC 알고리즘에 의해 생성된 프라이비트키, 퍼블릭키의 키쌍 중 퍼블릭키(Dev_PubKey)가 상기 네트워크 서버(20)의 중계를 통해 조인서버(30)에 전송되고, 상기 조인서버(30)에서 ECC 알고리즘에 의해 생성된 프라이비트키, 퍼블릭키의 키쌍 중 퍼블릭키(Svr_PubKey)가 상기 네트워크 서버(20)의 중계를 통해 상기 디바이스(10)에 전송되도록 하는 부재이다.
상기 앱키생성부재는, 상기 디바이스(10) 및 상기 조인서버(40)에서 각각 신규 앱키가 생성되고, 상기 조인서버(40)로부터 상기 네트워크 서버(20)에 상기 신규 앱키가 전송되도록 하는 부재이다.
상기 조인부재는, 상기 디바이스(10)로부터 상기 네트워크 서버(20)에 조인 요청이 전송되고, 상기 디바이스(10)의 신규 앱키와 상기 네트워크 서버(20)의 신규 앱키가 상응되면, 상기 네트워크 서버(20)로부터 상기 디바이스(10)에 조인 수락이 전송되도록 하는 부재이다.
<프로그램>
한편, 본 발명의 프로그램은, 키 자동 갱신형 조인 프로그램으로서, 정보처리기기에 상기에 기재된 발명의 각 단계를 실행시키기 위한 프로그램을 기록한 정보처리기기로 읽을 수 있는 저장매체에 기록된 프로그램이다.
이상 본 발명의 바람직한 실시예에 대해 설명했지만, 본 발명은, 상기 개시되는 실시예들에 한정되는 것이 아니라, 특허청구범위와 발명의 상세한 설명 및 첨부 도면의 범위 안에서 서로 다른 다양한 형태로 변형하여 구현 실시될 수 있고, 균등한 타 실시예가 가능하며, 이 또한 본 발명의 범위에 속하는 것은 당해 분야에서 통상적 지식을 가진 자에게 당연하며, 단지 실시예들은, 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은, 청구항의 범주에 의해 정의될 뿐이다.
본 발명은, 키 자동 갱신형 조인방법, 장치 및 프로그램의 산업에 이용될 수 있다.
10: 디바이스(Device)
20: 네트워크 서버(Network Server)
30: 앱 서버(App Server)
40: 조인서버(Join Server)
20: 네트워크 서버(Network Server)
30: 앱 서버(App Server)
40: 조인서버(Join Server)
Claims (4)
- 앱키가 사전에 미리 설정되어 있는 복수의 디바이스 중 어느 하나가, 상기 앱키에 상응하는 앱키가 사전에 미리 설정되어 있는 네트워크 서버에 조인되도록 하는, 키 자동 갱신형 조인방법으로서,
상기 디바이스로부터 상기 네트워크 서버에 조인 요청이 전송되고, 상기 디바이스의 앱키와 상기 네트워크 서버의 앱키가 상응되면, 상기 네트워크 서버로부터 상기 디바이스에 조인 수락이 전송되는 임시조인단계와;
상기 디바이스에서 ECC 알고리즘에 의해 생성된 프라이비트키, 퍼블릭키의 키쌍 중 퍼블릭키가 상기 네트워크 서버의 중계를 통해 조인서버에 전송되고, 상기 조인서버에서 ECC 알고리즘에 의해 생성된 프라이비트키, 퍼블릭키의 키쌍 중 퍼블릭키가 상기 네트워크 서버의 중계를 통해 상기 디바이스에 전송되는 퍼블릭키 교환단계와;
상기 디바이스 및 상기 조인서버에서 각각 신규 앱키가 생성되고, 상기 조인서버로부터 상기 네트워크 서버에 상기 신규 앱키가 전송되는 앱키생성단계와;
상기 디바이스로부터 상기 네트워크 서버에 조인 요청이 전송되고, 상기 디바이스의 신규 앱키와 상기 네트워크 서버의 신규 앱키가 상응되면, 상기 네트워크 서버로부터 상기 디바이스에 조인 수락이 전송되는 조인단계;
가 포함되어 이루어짐을 특징으로 하는 키 자동 갱신형 조인방법. - 청구항 1에 있어서,
상기 조인단계 후에, 상기 디바이스와 상기 네트워크 서버에서 각각 세션키가 생성되고, 상기 세션키가 상기 네트워크 서버로부터 앱 서버에 전송된 후, 상기 디바이스가 상기 앱 서버에 통신연결되는 통신연결단계
가 더 포함되어 이루어짐을 특징으로 하는 키 자동 갱신형 조인방법. - 앱키가 사전에 미리 설정되어 있는 복수의 디바이스 중 어느 하나가, 상기 앱키에 상응하는 앱키가 사전에 미리 설정되어 있는 네트워크 서버에 조인되도록 하는, 키 자동 갱신형 조인장치로서,
상기 디바이스로부터 상기 네트워크 서버에 조인 요청이 전송되고, 상기 디바이스의 앱키와 상기 네트워크 서버의 앱키가 상응되면, 상기 네트워크 서버로부터 상기 디바이스에 조인 수락이 전송되는 임시조인부재와;
상기 디바이스에서 ECC 알고리즘에 의해 생성된 프라이비트키, 퍼블릭키의 키쌍 중 퍼블릭키가 상기 네트워크 서버의 중계를 통해 조인서버에 전송되고, 상기 조인서버에서 ECC 알고리즘에 의해 생성된 프라이비트키, 퍼블릭키의 키쌍 중 퍼블릭키가 상기 네트워크 서버의 중계를 통해 상기 디바이스에 전송되는 퍼블릭키 교환부재와;
상기 디바이스 및 상기 조인서버에서 각각 신규 앱키가 생성되고, 상기 조인서버로부터 상기 네트워크 서버에 상기 신규 앱키가 전송되는 앱키생성부재와;
상기 디바이스로부터 상기 네트워크 서버에 조인 요청이 전송되고, 상기 디바이스의 신규 앱키와 상기 네트워크 서버의 신규 앱키가 상응되면, 상기 네트워크 서버로부터 상기 디바이스에 조인 수락이 전송되는 조인부재;
가 포함되어 이루어짐을 특징으로 하는 키 자동 갱신형 조인장치. - 키 자동 갱신형 조인 프로그램으로서,
정보처리기기에 청구항 1 또는 청구항 2에 기재된 발명의 각 단계를 실행시키기 위한 프로그램을 기록한 정보처리기기로 읽을 수 있는 저장매체에 기록된 프로그램.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190063480A KR102334896B1 (ko) | 2019-05-29 | 2019-05-29 | 키 자동 갱신형 조인방법, 장치 및 프로그램 |
PCT/KR2020/006503 WO2020242107A1 (ko) | 2019-05-29 | 2020-05-18 | 키 자동 갱신형 조인방법, 장치 및 프로그램 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190063480A KR102334896B1 (ko) | 2019-05-29 | 2019-05-29 | 키 자동 갱신형 조인방법, 장치 및 프로그램 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200137327A true KR20200137327A (ko) | 2020-12-09 |
KR102334896B1 KR102334896B1 (ko) | 2021-12-06 |
Family
ID=73554090
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190063480A KR102334896B1 (ko) | 2019-05-29 | 2019-05-29 | 키 자동 갱신형 조인방법, 장치 및 프로그램 |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR102334896B1 (ko) |
WO (1) | WO2020242107A1 (ko) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130039394A (ko) * | 2011-10-12 | 2013-04-22 | 삼성에스엔에스 주식회사 | 가입자 데이터 할당 시스템 및 그 방법 |
KR20140067588A (ko) * | 2012-11-27 | 2014-06-05 | 가천대학교 산학협력단 | 의료정보 교환 시스템, 인증 프록시 서버 및 의료정보 교환 방법 |
KR101469991B1 (ko) | 2008-06-02 | 2014-12-10 | 엘지이노텍 주식회사 | 지그비 네트워크 조인 장치 및 그 동작 방법 |
KR20170059788A (ko) * | 2015-11-23 | 2017-05-31 | 에스케이텔레콤 주식회사 | 데이터 전송 제어 방법 및 이를 위한 장치 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050135622A1 (en) * | 2003-12-18 | 2005-06-23 | Fors Chad M. | Upper layer security based on lower layer keying |
KR100664312B1 (ko) * | 2005-01-20 | 2007-01-04 | 삼성전자주식회사 | 홈 네트워크 환경에서 홈 디바이스 인증 방법 및 장치 |
KR20110080100A (ko) * | 2010-01-04 | 2011-07-12 | 삼성전자주식회사 | 음성 특징에 기반한 암호키를 이용하여 음성 데이터 패킷을 송수신하기 위한 방법 및 장치 |
-
2019
- 2019-05-29 KR KR1020190063480A patent/KR102334896B1/ko active IP Right Grant
-
2020
- 2020-05-18 WO PCT/KR2020/006503 patent/WO2020242107A1/ko active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101469991B1 (ko) | 2008-06-02 | 2014-12-10 | 엘지이노텍 주식회사 | 지그비 네트워크 조인 장치 및 그 동작 방법 |
KR20130039394A (ko) * | 2011-10-12 | 2013-04-22 | 삼성에스엔에스 주식회사 | 가입자 데이터 할당 시스템 및 그 방법 |
KR20140067588A (ko) * | 2012-11-27 | 2014-06-05 | 가천대학교 산학협력단 | 의료정보 교환 시스템, 인증 프록시 서버 및 의료정보 교환 방법 |
KR20170059788A (ko) * | 2015-11-23 | 2017-05-31 | 에스케이텔레콤 주식회사 | 데이터 전송 제어 방법 및 이를 위한 장치 |
Also Published As
Publication number | Publication date |
---|---|
WO2020242107A1 (ko) | 2020-12-03 |
KR102334896B1 (ko) | 2021-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11228448B2 (en) | Mutually authenticated ECDHE key exchange for a device and a network using multiple PKI key pairs | |
US20230231711A1 (en) | Blockchain-implemented method and system | |
US10652736B2 (en) | Session protocol for backward security between paired devices | |
CN113193965B (zh) | 基于nft的数字内容实物化展示系统 | |
US10581589B2 (en) | Method for the authentication of a first electronic entity by a second electronic entity, and electronic entity implementing such a method | |
US11757874B2 (en) | Mutual authentication system | |
CN109937419A (zh) | 安全功能强化的设备的初始化方法及设备的固件更新方法 | |
CN104901794A (zh) | 根证书的撤销 | |
CN104412273A (zh) | 用于进行激活的方法和系统 | |
KR20110083937A (ko) | 모바일 디바이스 간 보안 통신 방법 및 장치 | |
US20170134948A1 (en) | Method and Apparatus for Authorizing Management for Embedded Universal Integrated Circuit Card | |
CN111327426A (zh) | 数据共享方法及相关装置、设备及系统 | |
CN111405016B (zh) | 用户信息获取方法及相关设备 | |
US20240086562A1 (en) | User data management method and related device | |
CN104394171A (zh) | 一种数据操作方法及装置 | |
KR102322605B1 (ko) | 사물인터넷 환경에서의 비밀키 설정 및 상호 기기 인증 방법 | |
CN111132373B (zh) | 网络连接方法、装置及设备 | |
CN116886718A (zh) | 基于交易权重的数据存储方法及装置 | |
CN112182009A (zh) | 区块链的数据更新方法及装置、可读存储介质 | |
KR102334896B1 (ko) | 키 자동 갱신형 조인방법, 장치 및 프로그램 | |
CN116961973A (zh) | 数据传输方法、装置、电子设备及计算机可读存储介质 | |
CN113364821B (zh) | 一种功能服务访问方法、设备及存储介质 | |
CN115706732B (zh) | 一种控制系统、方法、电子设备及存储介质 | |
CN115102703B (zh) | 基于区块链的应用共享方法、装置、设备及介质 | |
CN116032519B (zh) | 数据处理方法、设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E90F | Notification of reason for final refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |