KR20210090375A - 블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법 - Google Patents

블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법 Download PDF

Info

Publication number
KR20210090375A
KR20210090375A KR1020200003528A KR20200003528A KR20210090375A KR 20210090375 A KR20210090375 A KR 20210090375A KR 1020200003528 A KR1020200003528 A KR 1020200003528A KR 20200003528 A KR20200003528 A KR 20200003528A KR 20210090375 A KR20210090375 A KR 20210090375A
Authority
KR
South Korea
Prior art keywords
iot
vendor
authentication
iot device
address
Prior art date
Application number
KR1020200003528A
Other languages
English (en)
Other versions
KR102416562B1 (ko
Inventor
이상곤
에코 옥티엔 유스투스
Original Assignee
동서대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 동서대학교 산학협력단 filed Critical 동서대학교 산학협력단
Priority to KR1020200003528A priority Critical patent/KR102416562B1/ko
Publication of KR20210090375A publication Critical patent/KR20210090375A/ko
Application granted granted Critical
Publication of KR102416562B1 publication Critical patent/KR102416562B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 IoT 디바이스의 인증을 준비하는 단계, IoT 도메인 소유자의 요청에 의해 IoT 벤더가 IoT 디바이스를 인증하는 단계 및 스마트계약이 IoT 디바이스를 해지하는 단계를 포함하여 구성되는 것을 특징으로 한다.

Description

블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법{Blockchain-based authenticaton and revocation method for the internet of things device}
본 발명은 블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법에 관한 것으로서, 더욱 상세하게는 IoT 도메인 소유자의 요청에 의해 IoT 벤더가 IoT 디바이스를 인증하는 방법 및 스마트계약이 IoT 디바이스를 해지하는 방법에 관한 것이다.
사물인터넷(Internet of Things, IoT)은 사물에 센서를 부착해 실시간 데이터를 인터넷으로 주고받는 기술이나 환경을 의미한다. 사물인터넷으로 인해 인간은 이전보다 향상된 생활을 영위할 수 있다. 예를 들면, 사물인터넷은 인간이 낯선 지역을 헤매지 않고 한번에 찾아갈 수 있도록 안내할 수 있고, 비가 내리기 직전에 인간이 우산을 쓸 수 있도록 안내할 수 있다. 또한, 사물 인터넷은 스마트 홈, 스마트 도시, 스마트 산업 등 여러 분야에 적용되고 있고, 사물 인터넷이 성장함에 따라 수많은 디바이스가 인터넷에 연결되고 있다.
그러나, 최근에 사물 인터넷 관련 보안 사고가 과거에 비해 급속도로 증가하고 있다. 우선, 라즈베리 파이 디바이스에 의해 NASA 제트 추진 연구소 네트워크가 해킹당한 사례가 있다. 또한, 악성 코드에 감염된 수천만대의 사물 인터넷 디바이스들이 Dyn이라는 미국 DNS 서비스 업체에 디도스 공격을 가하여 미국 동부의 DNS 서비스를 마비시킨 사례가 있다.
사물 인터넷 디바이스에 적절한 인증 및 해지 메커니즘을 제공하는 경우 이러한 보안 사고를 방지할 수 있다. 그러나, 사물 인터넷 디바이스에 대해 견고한 인증 및 해지 메커니즘을 제공하는 것은 어려운 일이다.
어떤 사물 인터넷 디바이스는 자체 보안을 위한 암호화에 필수적인 계산 리소스를 갖고 있지 않을 수 있다. 또한, 다른 사물 인터넷 디바이스는 암호화를 전혀 수행할 수 없다.
그리고, 사물 인터넷 디바이스는 호환성에 제한이 있다. 보안 프로토콜이 특정 프로토콜에서는 정상적으로 작동하지만 다른 프로토콜에서는 작동하지 않을 수 있다.
또한, 사물 인터넷 아키텍처는 중앙 집중형 모델에서 분산형 모델로 이동하고 있다. 중앙에서 시스템을 관리하지 않는 분산된 환경에서 신뢰 모델을 정의하는 것은 보다 문제가 된다.
KR 1020190026394 A KR 101677249 B1
본 발명은 상기와 같은 문제점을 해결하기 위하여 제안된 것으로, IoT 도메인 소유자의 요청에 의해 IoT 벤더가 IoT 디바이스를 인증하는 방법 및 스마트계약이 IoT 디바이스를 해지하는 방법을 제공한다.
상기의 과제를 해결하기 위한 본 발명의 실시예에 따르면, 본 발명은 IoT 디바이스의 인증을 준비하는 단계, IoT 도메인 소유자의 요청에 의해 IoT 벤더가 IoT 디바이스를 인증하는 단계 및 스마트계약이 IoT 디바이스를 해지하는 단계를 포함하여 구성되는 것을 특징으로 한다.
또한, 상기 IoT 디바이스의 인증을 준비하는 단계에서는 IoT 벤더가 사전 공유키를 IoT 디바이스에 입력하는 단계, IoT 벤더가 블록체인 내에서 IoT 벤더의 공개키(PK_V), IoT 벤더의 개인키(SK_V) 및 IoT 벤더의 주소(αV)를 생성하는 단계, IoT 벤더가 IoT 디바이스의 공개키(PK_D), IoT 디바이스의 개인키(SK_D), IoT 디바이스의 주소(αD) 및 IoT 디바이스의 시리얼 번호(SND)를 생성하는 단계, IoT 벤더가 IoT 디바이스의 주소에 대한 서명(CD)을 생성하는 단계, IoT 벤더가 IoT 디바이스의 하드웨어 내에 IoT 디바이스의 공개키(PK_D), IoT 디바이스의 개인키(SK_D), IoT 디바이스의 주소(αD), IoT 벤더의 공개키(PK_V), IoT 벤더의 주소(αV), IoT 디바이스의 주소에 대한 서명(CD) 및 IoT 디바이스의 시리얼 번호(SND)를 저장하는 단계, IoT 도메인 소유자가 IoT 벤더로부터 IoT 디바이스를 구입하고, IoT 디바이스를 IoT 게이트웨이에 연결하기 위해 IoT 디바이스를 세팅하는 단계, IoT 도메인 소유자가 사용자 안내서에서 IoT 벤더의 주소(αv) 및 IoT 벤더의 IP 주소(γv)를 확인하는 단계, IoT 도메인 소유자가 IoT 디바이스를 IoT 게이트웨이에 연결하는 단계 및 IoT 벤더가 인증서버를 네트워크에 설치하는 단계를 포함하여 구성되는 것을 특징으로 한다.
또한, 상기 IoT 도메인 소유자의 요청에 의해 IoT 벤더가 IoT 디바이스를 인증하는 단계에서는 IoT 디바이스가 IoT 벤더에 대해 인증 페이로드의 해시(Y2), 인증 페이로드의 해시에 대한 서명(C2) 및 인증 페이로드(X4)를 포함한 인증 정보를 생성하는 단계, IoT 디바이스가 인증 요청서(X5)를 생성하는 단계, IoT 디바이스가 인증 요청서(X5)를 IoT 게이트웨이로 전송하는 단계, IoT 게이트웨이가 IoT 디바이스의 주소에 대한 서명(CD)을 검증하는 단계, IoT 게이트웨이가 인증 페이로드의 해시(Y2), 소스인 발신자 IoT 게이트웨이의 주소(αGW), 인증 타겟인 IoT 디바이스의 주소(αD) 및 검증자인 IoT 벤더의 주소(αV)를 스마트계약으로 전송하는 단계, 인증 페이로드의 해시(Y2), 소스인 발신자 IoT 게이트웨이의 주소(αGW), 인증 타겟인 IoT 디바이스의 주소(αD) 및 검증자인 IoT 벤더의 주소(αV)를 스마트계약의 인증 목록에 저장하는 단계, 스마트계약이 트랜잭션 해시를 IoT 게이트웨이로 반환하는 단계, IoT 게이트웨이가 IoT 디바이스에 대한 인증 요청서(X6)를 생성하는 단계, IoT 게이트웨이가 IoT 디바이스에 대한 인증 요청서(X6)를 IoT 벤더에게 전송하는 단계, IoT 벤더가 IoT 디바이스에 대한 인증 요청서(X6)를 검증하는 단계, IoT 벤더가 인증 페이로드의 해시(Y2)를 스마트계약으로 전송하는 단계, IoT 디바이스의 주소(αD)를 스마트계약의 인증 목록에 저장하는 단계, 스마트계약이 트랜잭션 해시를 IoT 벤더에게 반환하는 단계, IoT 벤더가 인증 완료 메시지를 IoT 게이트웨이로 전송하는 단계 및 IoT 게이트웨이가 인증 완료 메시지를 IoT 디바이스로 재전송하는 단계를 포함하여 구성되는 것을 특징으로 한다.
또한, 상기 IoT 벤더가 IoT 디바이스에 대한 인증 요청서(X6)를 검증하는 단계에서는 IoT 벤더가 인증 페이로드(X4)를 획득하는 단계, IoT 벤더가 인증 페이로드(X4)의 암호를 해독하는 단계, IoT 벤더가 재전송 공격을 방지하기 위한 임의의 문자열(η)이 이전에 한번도 사용된 적이 없는 새로운 것인지 확인하는 단계, IoT 벤더가 인증 페이로드의 해시(Y2)를 계산하는 단계, IoT 벤더가 스마트계약에서 소스인 발신자 IoT 게이트웨이의 주소(αGW), 인증 타겟인 IoT 디바이스의 주소(αD) 및 검증자인 IoT 벤더의 주소(αV)를 획득하는 단계, IoT 벤더가 인증 타겟인 IoT 디바이스의 주소(αD)의 검증 여부를 확인하는 단계, IoT 벤더가 검증자와 IoT 벤더의 주소(αV)가 일치하는지 검사하는 단계, IoT 벤더가 인증 페이로드의 해시에 대한 서명(C2)을 검증하는 단계, IoT 벤더가 시리얼 번호(SN)를 문의하는 단계, IoT 벤더가 문의한 시리얼 번호(SN)가 IoT 디바이스의 시리얼 번호(SND)와 일치하는지 검사하는 단계 및 True 값을 반환함으로써 IoT 디바이스에 대한 인증 요청서(X6)의 검증이 완료되었음을 나타내는 단계를 포함하여 구성되는 것을 특징으로 한다.
또한, 상기 스마트계약이 IoT 디바이스를 해지하는 단계에서는 IoT 도메인 소유자가 해지하고자 하는 IoT 디바이스의 인증 페이로드의 해시(Y2)를 검색하는 단계, IoT 도메인 소유자가 IoT 디바이스의 인증 페이로드의 해시(Y2)를 입력하여 생성된 트랜잭션을 스마트계약으로 전송하는 단계, 스마트계약이 인증 목록을 검사하여 IoT 디바이스의 인증 페이로드 해시(Y2)의 발신자가 IoT 게이트웨이의 주소(αGW)와 일치하는지 확인하는 단계 및 스마트계약이 IoT 디바이스의 인증 페이로드 해시(Y2)의 해지 파라미터 값을 True로 설정하고, 인증 목록에서 IoT 디바이스를 제거하는 단계를 포함하여 구성되는 것을 특징으로 한다.
또한, 본 발명은 IoT 게이트웨이에 속한 복수 개의 IoT 디바이스를 인증할 수 있는 신뢰성 있는 검증자(verifier)를 제공함으로써, IoT 환경 내의 다른 엔티티(entity)들이 검증된 IoT 디바이스와 통신하고 있음을 보장할 수 있다.
또한, 본 발명의 블록체인 내에서 분산된 공개키를 통한 인증 시스템을 통해서 사용자의 개인 정보를 안전하게 보관할 수 있을 뿐만 아니라, 견고하고 무결한 해지 서비스를 제공하고, 중앙 집중형 시스템에서 일반적으로 적용되는 인증 표준 규격 X.509 인증 시스템을 대체할 수 있는 효과가 있다.
도 1은 블록체인을 기반으로 한 IoT 디바이스 접근 제어 시스템의 구성도이다.
도 2는 IoT 디바이스의 인증을 준비하는 단계에 대한 순서도이다.
도 3은 IoT 디바이스를 인증하는 단계에 대한 순서도이다.
도 4는 IoT 벤더가 IoT 디바이스에 대한 인증 요청서를 검증하는 단계에 대한 알고리즘이다.
도 5는 스마트계약이 IoT 디바이스를 해지하는 단계에 대한 순서도이다.
이하, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 정도로 상세히 설명하기 위하여, 본 발명의 실시예를 첨부한 도면을 참조하여 설명하기로 한다.
그러나, 하기 실시예는 본 발명의 이해를 돕기 위한 일 예에 불과한 것으로 이에 의해 본 발명의 권리범위가 축소되거나 한정되는 것은 아니다. 또한, 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다.
도 1은 블록체인 기반의 IoT 디바이스 접근 제어 시스템의 구성도이다.
도 1을 참조하면, IoT 디바이스 접근 제어 시스템은 IoT 게이트웨이, IoT 도메인 소유자, IoT 벤더, 인터넷 서비스 공급자(Internet Service Provider, ISP) 및 IoT 서비스를 포함하여 구성된다.
IoT 게이트웨이는 IoT 서비스가 IoT 디바이스에 대해 접근하는 것을 제어하고, IoT 게이트웨이에 속한 IoT 디바이스가 블록체인 내의 다른 엔티티(entity)와 통신을 수행하기 위한 창구 역할을 한다.
IoT 도메인 소유자는 IoT 게이트웨이 및 IoT 디바이스의 소유자로서, IoT 게이트웨이를 생성하고, IoT 벤더로부터 IoT 디바이스를 구입하여, IoT 게이트웨이를 복수개의 IoT 디바이스와 연결하여, IoT 도메인을 생성한다. 또한, IoT 도메인 소유자는 IoT 게이트웨이 및 IoT 게이트웨이에 속한 디바이스를 블록체인 내의 다른 엔티티(entity)에게 공개한다.
IoT 벤더는 IoT 디바이스의 제조자로써, IoT 도메인 소유자에게 IoT 디바이스를 공급하고, IoT 도메인 소유자의 요청에 의해 IoT 디바이스에 대한 인증을 수행한다.
인터넷 서비스 공급자(Internet Service Provider, ISP)는 IoT 도메인 소유자의 요청에 의해 IoT 게이트웨이에 대한 인증을 수행한다.
IoT 서비스는 IoT 디바이스에 접근하여 IoT 데이터를 수집한다. 또한, IoT 서비스는 조명 켜기 등과 같은 명령을 전송하여 IoT 디바이스를 지시한다.
스마트계약은 블록체인 내에서 IoT 게이트웨이 및 IoT 디바이스에 대한 인증 목록 및 IoT 서비스에 대한 인가 목록을 관리한다.
본 발명에서 사용되는 기호에 대해 설명한다.
αL은 블록체인의 내부 또는 블록체인의 외부에서 L의 아이디(identity, ID)로 사용되는 L의 주소이다. PKEPK _ x(J)는 공개키(public key) x를 사용하여 공개키 J를 암호화하는 것이다. PKDSK_y(K)는 개인키(private key) y를 사용하여 공개키 K의 암호를 해독하는 것이다. Ez(J)는 사전 공유키(pre-shared key) z를 사용하여 대칭키(symmetric key) J를 암호화하는 것이다. Dz(K)는 사전 공유키(pre-shared key) z를 사용하여 대칭키(symmetric key) J의 암호를 해독하는 것이다.
SIGNSK _ y(J)는 개인키 y를 사용하여 데이터 J에 대한 서명을 생성하는 것이다. VERIFYPK _ x(K)는 공개키 x를 사용하여 서명 K를 검증하는 것이다. VERIFY(K,J,αL)은 데이터 J에 대한 서명 K가 L의 주소 αL에 의해 서명되었는지 검증하는 것이다.
H(J)는 데이터 J의 해시를 생성하는 것을 의미하며, X||Y는 X와 Y의 연접(concatenation)을 의미한다.
또한, 본 발명에서 사용되는 엔티티(entity)에 대한 기호를 설명한다.
D는 IoT 디바이스(device)이다. GW는 IoT 게이트웨이(gateway)이다. V는 IoT 벤더(vendor)다. S는 IoT 서비스(service)이다. O는 IoT 도메인 소유자(domain owner)이다. ISP는 인터넷 서비스 공급자(Internet Service Provider)이다. SC는 스마트계약(smart contract)이다.
IoT 도메인 소유자의 요청에 의해 IoT 벤더가 IoT 디바이스를 인증하는 단계에 대해 설명한다.
본 발명에서는 IoT 디바이스가 공개키 암호 기술을 이용한 전자 서명 인증 체계인 PKI(Public Key Infrastructure, 공개키 기반 구조)를 사용하는 것으로 가정한다.
도 2는 IoT 디바이스의 인증을 준비하는 단계에 대한 순서도이다.
도 2를 참조하면, IoT 디바이스를 제작하는 동안, IoT 벤더는 사전 공유키(pre-shared key)를 IoT 디바이스에 입력한다.(S101)
이 사전 공유키는 IoT 디바이스 인증을 위한 것으로 IoT 벤더 및 IoT 디바이스만이 알고 있는 것이다.
그 이후, IoT 벤더는 블록체인 내에서 IoT 벤더의 공개키(PK_V), IoT 벤더의 개인키(SK_V) 및 IoT 벤더의 주소(αV)를 생성한다.(S102)
그 이후, IoT 벤더는 자신이 제작한 IoT 디바이스의 공개키(PK_D), IoT 디바이스의 개인키(SK_D), IoT 디바이스의 주소(αD) 및 IoT 디바이스의 시리얼 번호(SND)를 생성한다.(S103)
그 이후, IoT 벤더는 IoT 디바이스의 주소에 대한 서명(CD)을 생성한다.(S104)
구체적으로 IoT 벤더는 다음 식을 통해 IoT 디바이스의 주소에 대한 서명(CD)을 생성한다.
CD=SIGNPK_VD)
여기서, SIGNPK_VD)는 IoT 벤더의 공개키(PK_V)를 이용하여 IoT 디바이스의 주소에 대한 서명(CD)을 생성하는 것이다.
따라서, IoT 디바이스의 주소에 대한 서명(CD)은 IoT 디바이스가 IoT 벤더로부터 비롯된 것임을 증명할 수 있다.
IoT 벤더는 IoT 디바이스의 하드웨어 내에 IoT 디바이스의 공개키(PK_D), IoT 디바이스의 개인키(SK_D), IoT 디바이스의 주소(αD), IoT 벤더의 공개키(PK_V), IoT 벤더의 주소(αV), IoT 디바이스의 주소에 대한 서명(CD) 및 IoT 디바이스의 시리얼 번호(SND)를 저장한다.(S105)
그 이후, IoT 도메인 소유자는 IoT 벤더로부터 IoT 디바이스를 구입하고, IoT 디바이스를 IoT 게이트웨이에 연결하기 위해 IoT 디바이스를 세팅한다.(S106)
그 이후, IoT 도메인 소유자는 사용자 안내서에서 IoT 벤더의 주소(αv) 및 IoT 벤더의 IP 주소(γv)를 확인할 수 있다. (S107)
그 이후, IoT 도메인 소유자는 IoT 디바이스를 IoT 게이트웨이에 연결한다.(S108)
IoT 게이트웨이에 대한 인증은 이미 완료한 상태이다.
그 이후, IoT 벤더는 IoT 벤더의 IP 주소(γv)를 통해 찾을 수 있는 인증 서버를 네트워크에 설치한다.(S109)
도 3은 IoT 디바이스를 인증하는 단계에 대한 순서도이다.
도 3을 참조하면, IoT 디바이스는 IoT 벤더에 대해 인증 페이로드의 해시(Y2), 인증 페이로드의 해시에 대한 서명(C2) 및 인증 페이로드(X4)를 포함한 인증 정보를 생성한다.(S201)
이 때, 생성되는 인증 정보는 다음과 같다.
X3=SND||η
Y2=H(X3)
C2=SIGNSK_D(Y2)
X4=PKEPK _ V(X3||C2)
여기서, X3는 IoT 디바이스의 시리얼 번호(SND)와 재전송 공격을 방지하기 위한 임의의 문자열(η)을 연접한 것이다. Y2는 X3의 해시이다. C2는 IoT 디바이스의 개인키(SK_D)를 사용하여 Y2에 대해 서명한 것이고, X4는 IoT 벤더의 공개키(PK_V)를 사용하여 X3||C2를 암호화한 것이다. 다시 말해서, Y2는 인증 페이로드의 해시이고, C2는 인증 페이로드의 해시에 대한 서명이고, X4는 IoT 벤더에 대한 인증 페이로드이다.
그 이후, IoT 디바이스는 인증 요청서(X5)를 생성한다.(S202)
이 때, 생성되는 인증 요청서(X5)는 다음과 같다.
X5=τ||αV||αD||CD||X4||Y2
여기서, τ는 인증 시스템에 사용되는 인증 체계에 대한 식별자로, PKI(Public Key Infrastructure, 공개키 기반 구조)를 이용한 인증에 대해 τ의 값은 1이다. 또한, 사전 공유 키(pre-shared key)를 이용한 인증에 대해 τ의 값은 2이고, MAC(Message Authentication Code, 메시지 인증 코드)를 이용한 인증에 대해 τ의 값은 3이다. 본 발명은 PKI를 이용한 인증 체계를 사용하므로, 본 발명에서 인증 시스템에 사용되는 인증 체계에 대한 식별자(τ)의 값은 1이다.
그 이후, IoT 디바이스는 인증 요청서(X5)를 IoT 게이트웨이로 전송한다.(S203)
그 이후, IoT 게이트웨이는 IoT 디바이스의 주소에 대한 서명(CD)을 검증한다.(S204)
구체적으로, IoT 게이트웨이는 다음 식을 통해 IoT 디바이스의 주소에 대한 서명(CD)이 IoT 벤더의 주소에 의해 서명되었는지 검증한다.
VERIFY(CDDV)==True
여기서, VERIFY(CDDV)는 IoT 디바이스의 주소(αD)에 대한 서명(CD)이 IoT 벤더의 주소(αV)에 의해 서명되었는지 검증하는 것이다.
그 이후, IoT 게이트웨이는 인증 페이로드의 해시(Y2), 소스(source)인 발신자(sender) IoT 게이트웨이의 주소(αGW), 인증 타겟(authentication target)인 IoT 디바이스의 주소(αD) 및 검증자(verifier)인 IoT 벤더의 주소(αV)를 스마트계약으로 전송한다.(S205)
그 이후, 스마트계약은 IoT 게이트웨이는 인증 페이로드의 해시(Y2), 소스(source)인 발신자(sender) IoT 게이트웨이의 주소(αGW), 인증 타겟(authentication target)인 IoT 디바이스의 주소(αD) 및 검증자(verifier)인 IoT 벤더의 주소(αV)를 스마트계약의 인증 목록에 저장한다.(S206)
스마트계약은 인증 목록을 유지 관리한다. 이 인증 목록은 블록체인 내에 있으며, 검색을 위한 키로 사용되는 해시를 포함하여 구성되는 테이블이다. 인증 목록의 각 로그는 상태(status) 및 해지(revocation)라는 2개의 파라미터(parameter)를 갖고 있다. 스마트계약은 파라미터 2개의 기본 값을 False로 설정한다. 상태(status) 파라미터는 인증 및 인가가 완료되었음을 의미하고, 해지(revocation) 파라미터는 인증 및 인가가 해지되었음을 의미한다.
이 때, 스마트계약은 인증 페이로드의 해시(Y2)의 상태(status) 파라미터 값 및 해지(revocation) 파라미터 값을 False로 설정한다.
그 이후, 스마트계약은 트랜잭션의 영수증으로 트랜잭션 해시를 IoT 게이트웨이로 반환한다.(S207)
그 이후, IoT 게이트웨이는 IoT 디바이스에 대한 인증 요청서(X6)를 생성한다.(S208)
이 때, 생성되는 IoT 디바이스에 대한 인증 요청서(X6)는 다음과 같다.
X6=τ||X4
그 이후, IoT 게이트웨이는 IoT 디바이스에 대한 인증 요청서(X6)를 IoT 벤더에게 전송한다.(S209)
이 때, IoT 게이트웨이는 IoT 디바이스에 대한 인증 요청서(X6)를 전송하기 위해 IoT 벤더의 IP 주소(γV)를 이용하여 IoT 벤더에 접속한다.
그 이후, IoT 벤더는 IoT 디바이스에 대한 인증 요청서(X6)를 검증한다.(S210)
도 4는 IoT 벤더가 IoT 디바이스에 대한 인증 요청서를 검증하는 단계에 대한 알고리즘이다.
여기서, IoT 디바이스에 대한 인증 요청서를 검증하는 단계에 대한 알고리즘에서는 공개키 암호 기술을 이용한 전자 서명 인증 체계인 PKI(Public Key Infrastructure, 공개키 기반 구조)를 사용하는 것으로 가정한다.
도 4를 참조하면, 먼저 IoT 벤더는 다음 식을 통해 인증 페이로드(X4)를 획득한다.(S301)
τ||X4 X6
여기서, IoT 디바이스에 대한 인증 요청서를 검증하는 단계에 대한 알고리즘에서는 공개키 암호 기술을 이용한 전자 서명 인증 체계인 PKI(Public Key Infrastructure, 공개키 기반 구조)를 사용하므로, 인증 시스템에 사용되는 인증 체계에 대한 식별자(τ)의 값은 1이다.
그 이후, IoT 벤더는 다음 식을 통해 인증 페이로드(X4)의 암호를 해독한다.(S302)
X3||C2 ← PKDSK_V(X4)
여기서, PKDSK_V(X4)는 IoT 벤더의 개인키(SK_V)를 사용하여 인증 페이로드(X4)의 암호를 해독하는 것이다. 암호 해독을 통해 IoT 디바이스의 인증 페이로드(X3) 및 인증 페이로드의 해시에 대한 서명(C2)을 알 수 있다.
그 이후, IoT 벤더는 isFreshNonce 함수를 이용하여 재전송 공격을 방지하기 위한 임의의 문자열(η)이 이전에 한번도 사용된 적이 없는 새로운 것인지 확인한다.(S303)
isFreshNonce(η)
여기서, η는 재전송 공격을 방지하기 위한 임의의 문자열이다.
그 이후, IoT 벤더는 다음 식을 이용하여 인증 페이로드의 해시(Y2)를 계산한다.(S304)
Y2 ← H(X3)
그리고, IoT 벤더는 스마트계약에서 getAuthenticationPayload 함수를 사용하여 소스(source)인 발신자(sender) IoT 게이트웨이의 주소(αGW), 인증 타겟(authentication target)인 IoT 디바이스의 주소(αD) 및 검증자(verifier)인 IoT 벤더의 주소(αV)를 획득한다.(S305)
source, target, verifier ← getAuthenticationPayload(Y2)
그 이후, IoT 벤더는 인증 타겟(authentication target)인 IoT 디바이스의 주소(αD)의 검증 여부를 확인한다.(S306)
구체적으로, IoT 벤더는 다음 식을 통해 인증 타겟(authentication target)인 IoT 디바이스의 주소(αD)의 검증 여부를 확인한다.
!isVerifiedDevice(target)
그 이후, IoT 벤더는 검증자(verifier)와 IoT 벤더의 주소(αV)가 일치하는지 검사한다.(S307)
구체적으로, IoT 벤더는 다음 식을 통해 검증자(verifier)와 IoT 벤더의 주소(αV)를 비교함으로써 이 인증 페이로드가 실제로 IoT 벤더에 대한 것인지 다시 검사한다.
verifier==αV
그 이후, IoT 벤더는 다음 식을 통해 인증 페이로드의 해시에 대한 서명(C2)을 검증한다.(S308)
VERIFY(C2,Y2,source)
여기서, VERIFY(C2,Y2,source)는 인증 페이로드의 해시(Y2)에 대한 서명(C2)이 소스(source)인 발신자(sender) IoT 게이트웨이의 주소(αGW)에 의해 서명되었는지 검증하는 것이다.
그 이후, IoT 벤더는 getDeviceInfo 함수를 사용하여 시리얼 번호(SN)를 문의한다.(S309)
SN ← getDeviceInfo(source)
그 이후, IoT 벤더는 문의한 시리얼 번호(SN)가 IoT 디바이스의 시리얼 번호(SND)와 일치하는지 검사한다.(S310)
SN==SND
마지막으로, 모든 단계가 완료되면, 도 4의 알고리즘은 True 값을 반환함으로써 IoT 디바이스에 대한 인증 요청서(X6)의 검증이 완료되었음을 나타낸다.(S311)
IoT 디바이스에 대한 인증 요청서(X6)의 검증이 완료되면, IoT 벤더는 인증 페이로드의 해시(Y2)를 스마트계약으로 전송한다.(S211)
그 이후, 스마트계약은 IoT 디바이스의 주소(αD)를 스마트계약 내에 있는 IoT 게이트웨이의 인증 목록 하부에 저장한다.(S212)
먼저, 스마트계약은 인증 목록에서 인증 페이로드의 해시(Y2)의 상태(status) 파라미터 값을 True로 설정한다. 그 이후, 스마트계약은 IoT 게이트웨이의 인증 목록 하부에 IoT 디바이스의 주소(αD)를 저장한다.
그 이후, 스마트계약은 트랜잭션의 영수증으로 트랜잭션 해시를 IoT 벤더에게 반환한다.(S213)
그 이후, IoT 벤더는 인증 완료 메시지를 IoT 게이트웨이로 전송한다.(S214)
그 이후, IoT 게이트웨이는 인증 완료 메시지를 IoT 디바이스로 재전송한다.(S215)
이로써, IoT 벤더는 IoT 디바이스가 IoT 벤더로부터 비롯된 인증된 디바이스임을 승인할 수 있다. 또한, IoT 게이트웨이의 주소(αGW)와 IoT 디바이스의 주소(αD) 간의 관계가 스마트계약에 기록되어 IoT 디바이스의 주소(αGW)와 IoT 게이트웨이의 주소(αGW)가 연결되어 있음을 알 수 있다. 이제 누구나 블록체인에서 IoT 게이트웨이의 주소(αGW)가 IoT 디바이스에 대해 정확한 엔드포인트임을 알 수 있다.
다음으로, 스마트계약이 IoT 디바이스를 해지하는 단계에 대해 설명한다.
도 5는 스마트계약이 IoT 디바이스를 해지하는 단계에 대한 순서도이다.
도 5를 참조하면, 먼저, IoT 도메인 소유자는 해지하고자 하는 IoT 디바이스에 대해 인증 페이로드의 해시(Y2)를 검색한다.(S401)
그 이후, IoT 도메인 소유자는 스마트계약에서 호출한 revokeDevice 함수에 인증 페이로드의 해시(Y2)를 입력하여 생성된 트랜잭션을 스마트계약으로 전송한다. (S402)
그 이후, 스마트계약은 인증 목록을 검사하여 인증 페이로드 해시(Y2)의 발신자와 IoT 게이트웨이의 주소(αGW)가 일치하는지 확인한다.(S403)
인증 페이로드 해시(Y2)의 발신자와 IoT 게이트웨이의 주소(αGW)가 일치하면, 스마트계약이 인증 페이로드 해시(Y2)의 해지(revocation) 파라미터 값을 True로 설정하고, 인증 목록에서 IoT 디바이스를 제거한다.(S404)
스마트계약의 인증 목록에서 IoT 디바이스가 제거된 경우, IoT 디바이스는 더 이상 신뢰할 수 없다.
한편, IoT 서비스가 해지된 IoT 디바이스에 접근하려고 시도하는 경우, IoT 게이트웨이는 IoT 서비스가 해지된 IoT 디바이스에 접근하고 있음을 알려 주는 오류 코드를 IoT 서비스로 전송한다.
IoT 서비스가 오류 코드를 수신하면, IoT 서비스는 스마트계약에서 isTrustedDevice 함수를 호출함으로써 스마트계약에서 해지된 IoT 디바이스의 상태(status) 파라미터 값을 재점검할 수 있다.

Claims (5)

  1. IoT 디바이스의 인증을 준비하는 단계;
    IoT 도메인 소유자의 요청에 의해 IoT 벤더가 IoT 디바이스를 인증하는 단계; 및
    스마트계약이 IoT 디바이스를 해지하는 단계를 포함하여 구성되는 것을 특징으로 하는 블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법
  2. 제 1항에 있어서,
    상기 IoT 디바이스의 인증을 준비하는 단계에서는
    IoT 벤더가 사전 공유키를 IoT 디바이스에 입력하는 단계;
    IoT 벤더가 블록체인 내에서 IoT 벤더의 공개키(PK_V), IoT 벤더의 개인키(SK_V) 및 IoT 벤더의 주소(αV)를 생성하는 단계;
    IoT 벤더가 IoT 디바이스의 공개키(PK_D), IoT 디바이스의 개인키(SK_D), IoT 디바이스의 주소(αD) 및 IoT 디바이스의 시리얼 번호(SND)를 생성하는 단계;
    IoT 벤더가 IoT 디바이스의 주소에 대한 서명(CD)을 생성하는 단계;
    IoT 벤더가 IoT 디바이스의 하드웨어 내에 IoT 디바이스의 공개키(PK_D), IoT 디바이스의 개인키(SK_D), IoT 디바이스의 주소(αD), IoT 벤더의 공개키(PK_V), IoT 벤더의 주소(αV), IoT 디바이스의 주소에 대한 서명(CD) 및 IoT 디바이스의 시리얼 번호(SND)를 저장하는 단계;
    IoT 도메인 소유자가 IoT 벤더로부터 IoT 디바이스를 구입하고, IoT 디바이스를 IoT 게이트웨이에 연결하기 위해 IoT 디바이스를 세팅하는 단계;
    IoT 도메인 소유자가 사용자 안내서에서 IoT 벤더의 주소(αv) 및 IoT 벤더의 IP 주소(γv)를 확인하는 단계;
    IoT 도메인 소유자가 IoT 디바이스를 IoT 게이트웨이에 연결하는 단계; 및
    IoT 벤더가 인증서버를 네트워크에 설치하는 단계를 포함하여 구성되는 것을 특징으로 하는 블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법
  3. 제 1항에 있어서,
    상기 IoT 도메인 소유자의 요청에 의해 IoT 벤더가 IoT 디바이스를 인증하는 단계에서는
    IoT 디바이스가 IoT 벤더에 대해 인증 페이로드의 해시(Y2), 인증 페이로드의 해시에 대한 서명(C2) 및 인증 페이로드(X4)를 포함한 인증 정보를 생성하는 단계;
    IoT 디바이스가 인증 요청서(X5)를 생성하는 단계;
    IoT 디바이스가 인증 요청서(X5)를 IoT 게이트웨이로 전송하는 단계;
    IoT 게이트웨이가 IoT 디바이스의 주소에 대한 서명(CD)을 검증하는 단계;
    IoT 게이트웨이가 인증 페이로드의 해시(Y2), 소스인 발신자 IoT 게이트웨이의 주소(αGW), 인증 타겟인 IoT 디바이스의 주소(αD) 및 검증자인 IoT 벤더의 주소(αV)를 스마트계약으로 전송하는 단계;
    인증 페이로드의 해시(Y2), 소스인 발신자 IoT 게이트웨이의 주소(αGW), 인증 타겟인 IoT 디바이스의 주소(αD) 및 검증자인 IoT 벤더의 주소(αV)를 스마트계약의 인증 목록에 저장하는 단계;
    스마트계약이 트랜잭션 해시를 IoT 게이트웨이로 반환하는 단계;
    IoT 게이트웨이가 IoT 디바이스에 대한 인증 요청서(X6)를 생성하는 단계;
    IoT 게이트웨이가 IoT 디바이스에 대한 인증 요청서(X6)를 IoT 벤더에게 전송하는 단계;
    IoT 벤더가 IoT 디바이스에 대한 인증 요청서(X6)를 검증하는 단계;
    IoT 벤더가 인증 페이로드의 해시(Y2)를 스마트계약으로 전송하는 단계;
    IoT 디바이스의 주소(αD)를 스마트계약 내에 있는 IoT 게이트웨이의 인증 목록 하부에 저장하는 단계;
    스마트계약이 트랜잭션 해시를 IoT 벤더에게 반환하는 단계;
    IoT 벤더가 인증 완료 메시지를 IoT 게이트웨이로 전송하는 단계; 및
    IoT 게이트웨이가 인증 완료 메시지를 IoT 디바이스로 재전송하는 단계를 포함하여 구성되는 것을 특징으로 하는 블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법
  4. 제 3항에 있어서,
    상기 IoT 벤더가 IoT 디바이스에 대한 인증 요청서(X6)를 검증하는 단계에서는
    IoT 벤더가 인증 페이로드(X4)를 획득하는 단계;
    IoT 벤더가 인증 페이로드(X4)의 암호를 해독하는 단계;
    IoT 벤더가 재전송 공격을 방지하기 위한 임의의 문자열(η)이 이전에 한번도 사용된 적이 없는 새로운 것인지 확인하는 단계;
    IoT 벤더가 인증 페이로드의 해시(Y2)를 계산하는 단계;
    IoT 벤더가 스마트계약에서 소스인 발신자 IoT 게이트웨이의 주소(αGW), 인증 타겟인 IoT 디바이스의 주소(αD) 및 검증자인 IoT 벤더의 주소(αV)를 획득하는 단계;
    IoT 벤더가 인증 타겟인 IoT 디바이스의 주소(αD)의 검증 여부를 확인하는 단계;
    IoT 벤더가 검증자와 IoT 벤더의 주소(αV)가 일치하는지 검사하는 단계;
    IoT 벤더가 인증 페이로드의 해시에 대한 서명(C2)을 검증하는 단계;
    IoT 벤더가 시리얼 번호(SN)를 문의하는 단계;
    IoT 벤더가 문의한 시리얼 번호(SN)가 IoT 디바이스의 시리얼 번호(SND)와 일치하는지 검사하는 단계; 및
    True 값을 반환함으로써 IoT 디바이스에 대한 인증 요청서(X6)의 검증이 완료되었음을 나타내는 단계를 포함하여 구성되는 것을 특징으로 하는 블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법
  5. 제 1항에 있어서,
    상기 스마트계약이 IoT 디바이스를 해지하는 단계에서는
    IoT 도메인 소유자가 해지하고자 하는 IoT 디바이스의 인증 페이로드의 해시(Y2)를 검색하는 단계;
    IoT 도메인 소유자가 IoT 디바이스의 인증 페이로드의 해시(Y2)를 입력하여 생성된 트랜잭션을 스마트계약으로 전송하는 단계;
    스마트계약이 인증 목록을 검사하여 IoT 디바이스의 인증 페이로드 해시(Y2)의 발신자가 IoT 게이트웨이의 주소(αGW)와 일치하는지 확인하는 단계; 및
    스마트계약이 IoT 디바이스의 인증 페이로드 해시(Y2)의 해지 파라미터 값을 True로 설정하고, 인증 목록에서 IoT 디바이스를 제거하는 단계를 포함하여 구성되는 것을 특징으로 하는 블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법
KR1020200003528A 2020-01-10 2020-01-10 블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법 KR102416562B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200003528A KR102416562B1 (ko) 2020-01-10 2020-01-10 블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200003528A KR102416562B1 (ko) 2020-01-10 2020-01-10 블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법

Publications (2)

Publication Number Publication Date
KR20210090375A true KR20210090375A (ko) 2021-07-20
KR102416562B1 KR102416562B1 (ko) 2022-07-01

Family

ID=77127292

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200003528A KR102416562B1 (ko) 2020-01-10 2020-01-10 블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법

Country Status (1)

Country Link
KR (1) KR102416562B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114362958A (zh) * 2021-12-28 2022-04-15 湖北工业大学 一种基于区块链的智能家居数据安全存储审计方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101677249B1 (ko) 2015-06-15 2016-11-17 주식회사 명인소프트 사용자 토큰을 이용하여 사물 인터넷 장치를 제어하기 위한 보안 처리 장치 및 방법
KR20170089795A (ko) * 2017-07-17 2017-08-04 강정헌 중앙 관리형 블록체인 인증을 적용한 자율적 군집통신 보안 시스템 및 방법
KR20180070947A (ko) * 2016-12-19 2018-06-27 전자부품연구원 사설 IP를 가지는 IoT 게이트웨이를 위한 MQTT/HTTP 기반 통신 방법 및 시스템
KR20190026394A (ko) 2017-09-05 2019-03-13 한국전자통신연구원 IoT 단말기간 접근 제어 방법
US20190268338A1 (en) * 2018-02-28 2019-08-29 Cisco Technology, Inc. Extended trust for onboarding

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101677249B1 (ko) 2015-06-15 2016-11-17 주식회사 명인소프트 사용자 토큰을 이용하여 사물 인터넷 장치를 제어하기 위한 보안 처리 장치 및 방법
KR20180070947A (ko) * 2016-12-19 2018-06-27 전자부품연구원 사설 IP를 가지는 IoT 게이트웨이를 위한 MQTT/HTTP 기반 통신 방법 및 시스템
KR20170089795A (ko) * 2017-07-17 2017-08-04 강정헌 중앙 관리형 블록체인 인증을 적용한 자율적 군집통신 보안 시스템 및 방법
KR20190026394A (ko) 2017-09-05 2019-03-13 한국전자통신연구원 IoT 단말기간 접근 제어 방법
US20190268338A1 (en) * 2018-02-28 2019-08-29 Cisco Technology, Inc. Extended trust for onboarding

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114362958A (zh) * 2021-12-28 2022-04-15 湖北工业大学 一种基于区块链的智能家居数据安全存储审计方法及系统
CN114362958B (zh) * 2021-12-28 2023-12-01 湖北工业大学 一种基于区块链的智能家居数据安全存储审计方法及系统

Also Published As

Publication number Publication date
KR102416562B1 (ko) 2022-07-01

Similar Documents

Publication Publication Date Title
US10382485B2 (en) Blockchain-assisted public key infrastructure for internet of things applications
US7992193B2 (en) Method and apparatus to secure AAA protocol messages
CA2986223C (en) Method and apparatus for initial certificate enrollment in a wireless communication system
JP4851767B2 (ja) ポータブルセキュリティトークン使用型認証機関間相互認証方法及びコンピュータシステム
KR100860404B1 (ko) 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
US20090199009A1 (en) Systems, methods and computer program products for authorising ad-hoc access
US8380980B2 (en) System and method for providing security in mobile WiMAX network system
CN101356759A (zh) 安全密钥材料的基于令牌的分布式生成
KR102416561B1 (ko) 블록체인을 기반으로 한 IoT 게이트웨이의 인증 및 해지 방법
KR20140127303A (ko) 다중 팩터 인증 기관
US20060174124A1 (en) System and method for installing trust anchors in an endpoint
WO2022100356A1 (zh) 身份认证系统、方法、装置、设备及计算机可读存储介质
JP2005276122A (ja) アクセス元認証方法及びシステム
WO2008002081A1 (en) Method and apparatus for authenticating device in multi domain home network environment
JP4987820B2 (ja) 認証システム、接続制御装置、認証装置および転送装置
JP2007181123A (ja) デジタル証明書交換方法、端末装置、及びプログラム
JP2019173523A (ja) 電気錠システムおよび錠制御端末
KR102472471B1 (ko) 블록체인을 기반으로 한 IoT 디바이스 접근 제어 방법
KR100892616B1 (ko) 무선 센서 네트워크에서의 새로운 장치 참여 방법
KR102416562B1 (ko) 블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법
JP2020136863A (ja) 通信制御システム
KR100501172B1 (ko) 무선 인터넷을 위한 무선 인증서 상태 관리 시스템 및방법과 이를 이용한 무선 인증서 상태 검증 방법
KR20240045162A (ko) 임베디드 장치들의 안전한 신뢰 루트 등록 및 신원 관리
KR100921153B1 (ko) 무선 통신 네트워크 상에서의 사용자 인증 방법
KR102524783B1 (ko) IoT 디바이스 인증 시스템 및 이를 이용한 IoT 디바이스 인증 방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant