WO2018143510A1 - 사물 인터넷 보안 모듈 - Google Patents

사물 인터넷 보안 모듈 Download PDF

Info

Publication number
WO2018143510A1
WO2018143510A1 PCT/KR2017/003359 KR2017003359W WO2018143510A1 WO 2018143510 A1 WO2018143510 A1 WO 2018143510A1 KR 2017003359 W KR2017003359 W KR 2017003359W WO 2018143510 A1 WO2018143510 A1 WO 2018143510A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic device
function
input
random number
encryption
Prior art date
Application number
PCT/KR2017/003359
Other languages
English (en)
French (fr)
Inventor
박현주
박한나
Original Assignee
주식회사 시옷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시옷 filed Critical 주식회사 시옷
Priority to US16/482,019 priority Critical patent/US20200007340A1/en
Publication of WO2018143510A1 publication Critical patent/WO2018143510A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the present invention relates to an IoT security module that is easily interfaced with an electronic device to perform a security function including at least one of an authentication function, an encryption / decryption function, a random number generation function, and a storage function.
  • IoT devices connected to a network can be targeted by malicious attackers, which can affect the entire system, especially when the Internet of Things is rapidly deployed. In case of being a healthcare service, a fatal problem may be caused by being connected to a user's life.
  • One problem to be solved by the proposed invention is to develop an interface in a form that can be easily attached to a general-purpose open board used for building an IoT environment, and to secure the IoT to easily use a security function on a general-purpose open board. It is to suggest hardware.
  • Another problem to be solved by the proposed invention is to connect the proposed hardware to a general-purpose open board to perform a security function including at least one of an authentication function, an encryption / decryption function, a random number generation function, and a storage function.
  • the IoT security module is interfaced with an electronic device to receive any one of the security functions input by the electronic device, wherein the security function includes an authentication function, an encryption / decryption function, a random number generation function, and a storage function. part; It includes; an authentication unit for determining whether the ID and unique number of the electronic device input through the interface unit and the previously stored ID and unique number match.
  • the authentication unit if the ID and the unique number of the input electronic device matches the pre-stored ID and unique number, characterized in that for outputting a matching signal to the electronic device.
  • the apparatus may further include an encryption / decryption unit configured to encrypt and output the information to be encrypted based on the information to be encrypted, the encryption scheme, and the key value input through the interface unit, to the electronic device.
  • an encryption / decryption unit configured to encrypt and output the information to be encrypted based on the information to be encrypted, the encryption scheme, and the key value input through the interface unit, to the electronic device.
  • the apparatus may further include a random number generator that generates a random number based on a random number input through the interface unit.
  • the apparatus may further include a storage unit which stores a unique number and a key value of the electronic device input through the interface unit.
  • the proposed invention can propose an IoT security hardware for developing an interface in a form that can be easily attached and detached to a general purpose open board used for building an IoT environment, and for easily using a security function on a general purpose open board.
  • the proposed invention can perform a security function including at least one of an authentication function, an encryption / decryption function, a random number generation function, and a storage function by connecting the proposed hardware to a general-purpose open board.
  • FIG. 1 illustrates a configuration of an IoT security module according to an embodiment.
  • FIG. 2 illustrates a flow of the IoT security module according to an embodiment.
  • a signal means an electric quantity such as a voltage or a current.
  • blocks configured to change or plug-in a system of hardware or software that is, a unit or block that performs a specific function in hardware or software.
  • FIG. 1 illustrates a configuration of an IoT security module 100 according to an embodiment.
  • the IoT security module 100 is interfaced with an electronic device to receive any one of the security functions input by the electronic device, wherein the security function is an authentication function, an encryption / decryption function, a random number generation function, and a storage function.
  • Interface unit 110 comprising a; It includes; the authentication unit 120 to determine whether the ID and unique number of the electronic device input through the interface unit 110 and the previously stored ID and unique number match.
  • the IoT security module 100 is a device including a GPIO interface to easily apply the IoT security technology to a general-purpose open board such as Raspberry Pi, PC.
  • Electronic devices are general purpose open boards such as Raspberry Pi and vitamine.
  • an electronic device is a motherboard that can configure a general computer, and a general motherboard that can configure a computer by attaching peripheral devices such as a CPU, a memory, and a video board.
  • the motherboard includes a plurality of slots, and the slot may be a GPIO interface for input / output.
  • the interface unit 110 is interfaced with the electronic device to receive any one of the security function input by the electronic device, the security function includes an authentication function, encryption and decryption function, random number generation function and storage function do.
  • the IoT security module 100 receives one of the security functions input by the electronic device after being interfaced through the electronic device and the interface unit 110.
  • the IoT security module 100 program is installed in the electronic device, and one of the security functions may be input through the IoT security module 100 program.
  • the IoT security module 100 program is, for example, an educational security program.
  • the authentication function is a function of checking whether the electronic device interfaced with the IoT security module 100 is an electronic device scheduled for an interface.
  • the encryption / decryption function encrypts specific data.
  • the random number generation function generates a random number of a desired size.
  • the save function is to save some data.
  • the user may input one of the security functions through an input device such as a keyboard connected to the electronic device. Any one of the input security functions is input to the IoT security module 100 through the interface unit 110.
  • the authentication unit 120 determines whether the ID and unique number of the electronic device input through the interface unit 110 and the previously stored ID and unique number match.
  • the user may input an ID and a unique number of the electronic device.
  • the authentication unit 120 determines whether the ID and unique number of the electronic device input through the interface unit 110 match the previously stored ID and unique number.
  • Pre-stored ID and unique number is the ID and unique number stored in the storage unit 150 to be described later.
  • the authentication unit 120 is characterized in that when the ID and the unique number of the input electronic device matches the pre-stored ID and unique number to output the matching signal to the electronic device.
  • the authentication unit 120 outputs an inconsistency signal to the electronic device if the ID and unique number of the input electronic device do not match any one of the previously stored ID and unique number.
  • the authenticator 120 outputs a matching signal to authenticate the interfaced authentication device.
  • a display unit such as a monitor connected to the electronic device outputs a letter 'match' according to the match signal.
  • the character is not limited to 'match' and may be variously set such as 'success'.
  • the display unit such as a monitor connected to the electronic device outputs a letter of 'inconsistency' according to the coincidence signal.
  • the character is not limited to 'inconsistency' but may be variously set such as 'failure'.
  • the IoT security module 100 encrypts and encrypts information to be encrypted based on information to be encrypted, an encryption scheme, and a key value input through the interface unit 110 and outputs the encrypted data to the electronic device 130. ); Further includes.
  • the encryption and decryption unit 130 encrypts the information to be encrypted based on the information to be encrypted, the encryption scheme and the key value input through the interface unit 110 and outputs the encrypted information to the electronic device.
  • the information to be encrypted is arbitrary information input by the user and is information to be encrypted.
  • An encryption method is an encryption algorithm for encrypting the information to be encrypted. Encryption algorithms are, for example, AES, RAS, or ATK.
  • the key value is an encryption key value or a decryption key value for the encryption algorithm.
  • the key value is a secret or public key value.
  • the encryption / decryption unit 130 encrypts the input information to be encrypted using an encryption algorithm or an encryption key which is an input encryption method. Output the encrypted information to the electronic device.
  • the electronic device outputs the encrypted information through an output unit such as a monitor.
  • the IoT security module 100 further includes a random number generator 140 generating a random number based on the size of the random number input through the interface unit 110.
  • the random number generator 140 generates a random number based on the size of the random number input through the interface unit 110.
  • the random number generator 140 may be implemented as a hardware chipset separate from other components included in the IoT security module 100.
  • the size of the random number is the data size of the random number, which is the length of the random number.
  • the size of the random number may be, for example, 8 bytes or more and 16 bytes or less.
  • the random number generator 140 generates a random number corresponding to the input random number size.
  • the IoT security module 100 further includes a storage unit 150 that stores a unique number and a key value of the electronic device input through the interface unit 110.
  • the storage unit 150 may be implemented as a hardware chipset separate from other components included in the IoT security module 100.
  • the authentication unit 120 may be implemented by software executed by a microcontroller unit that collectively controls the IoT security module 100.
  • the storage unit 150, the random number generation unit 140, and the microcontroller unit described above are mounted on one board as independent chipsets.
  • the unique number of the electronic device is a number individually assigned to each electronic device.
  • the key value has been described above.
  • FIG. 2 illustrates a flow of the IoT security module according to an embodiment.
  • the IoT security method may be interfaced with an electronic device to receive one of the security functions input by the electronic device, wherein the security function includes an authentication function, an encryption / decryption function, a random number generation function, and a storage function.
  • the IoT security method is a device including a GPIO interface to easily apply the IoT security technology to a general-purpose open board such as Raspberry Pi, PC.
  • Electronic devices are general purpose open boards such as Raspberry Pi and vitamine.
  • an electronic device is a motherboard that can configure a general computer, and a general motherboard that can configure a computer by attaching peripheral devices such as a CPU, a memory, and a video board.
  • the motherboard includes a plurality of slots, and the slot may be a GPIO interface for input / output.
  • the interface step (S610) is interfaced with the electronic device to receive any one of the security function input by the electronic device, the security function includes an authentication function, decryption function, random number generation function and storage function do.
  • the IoT security method receives any one of security functions input by the electronic device after being interfaced with the electronic device through the interface step S610.
  • the IoT security method program is installed in the electronic device, and one of the security functions may be input through the IoT security method program.
  • the IoT security method program is, for example, an educational security program.
  • the authentication function is a function of checking whether the electronic device interfaced with the IoT security method is an electronic device scheduled for an interface.
  • the encryption / decryption function encrypts specific data.
  • the random number generation function generates a random number of a desired size.
  • the save function is to save some data.
  • the user may input one of the security functions through an input device such as a keyboard connected to the electronic device.
  • One of the input security functions is input in the IoT security method through the interface step S610.
  • the authentication step (S620) determines whether the ID and unique number and the previously stored ID and unique number of the electronic device input through the interface step (S610).
  • the authentication step (S620) determines whether the ID and unique number of the input electronic device and the pre-stored ID and unique number matched through the interface step (S610).
  • Pre-stored ID and unique number is the ID and unique number stored in the storage step (S650) to be described later.
  • the authentication step (S620) is characterized in that for outputting a matching signal to the electronic device if the ID and unique number of the input electronic device matches the previously stored ID and unique number.
  • the authentication step (S620) is characterized in that the output of the inconsistency signal to the electronic device if any one of the ID and the unique number of the input electronic device does not match the previously stored ID and unique number.
  • the authentication step (S620) outputs a match signal to authenticate the interfaced authentication device.
  • the display unit such as a monitor connected to the electronic device outputs the letter 'match' according to the match signal.
  • the character is not limited to 'match' and may be variously set such as 'success'.
  • the display unit such as a monitor connected to the electronic device outputs a letter 'unmatched' according to the match signal.
  • the character is not limited to 'inconsistency' but may be variously set such as 'failure'.
  • the IoT security method may include an encryption and decryption step (S630) of encrypting and outputting information to be encrypted to an electronic device based on information to be encrypted, an encryption scheme, and a key value input through the interface step (S610). It includes more.
  • the encryption / decryption step (S630) encrypts the information to be encrypted based on the information to be encrypted, the encryption scheme, and the key value input through the interface step (S610) and outputs the encrypted information to the electronic device.
  • the information to be encrypted is arbitrary information input by the user and is information to be encrypted.
  • An encryption method is an encryption algorithm for encrypting the information to be encrypted. Encryption algorithms are, for example, AES, RAS, or ATK.
  • the key value is an encryption key value or a decryption key value for the encryption algorithm.
  • the key value is a secret or public key value.
  • the encryption / decryption step (S630) encrypts the input information to be encrypted using an encryption algorithm or an encryption key, which is an input encryption method. Output the encrypted information to the electronic device.
  • the electronic device outputs the encrypted information through an output unit such as a monitor.
  • the IoT security method further comprises a random number generating step (S640) for generating a random number based on the random number input through the interface step (S610).
  • the random number generation step S640 generates a random number based on the random number size input through the interface step S610.
  • the random number generation step S640 may be implemented as a hardware chipset separate from other components included in the IoT security method.
  • the size of the random number is the data size of the random number, which is the length of the random number.
  • the size of the random number may be, for example, 8 bytes or more and 16 bytes or less.
  • Random number generation step (S640) generates a random number corresponding to the input random number size.
  • the IoT security method further includes a storage step (S650) of storing the unique number and key value of the electronic device input through the interface step (S610).
  • the storage step S650 may be implemented as a hardware chipset separate from other components included in the IoT security method.
  • the above-described authentication step S620 may be implemented by software executed by the microcontroller unit that collectively controls the IoT security method.
  • the above-described storage step (S650), random number generation step (S640) and the microcontroller unit are each mounted on one board as an independent chipset.
  • the unique number of the electronic device is a number individually assigned to each electronic device.
  • the key value has been described above.
  • the technical features and implementations described herein may be embodied in digital electronic circuitry, implemented in computer software, firmware, or hardware, including the structures and structural equivalents described herein, or a combination of one or more of these. It can be implemented.
  • An implementation that implements the technical features described herein is also a module relating to computer program instructions encoded on a program storage medium of tangible type for controlling or by the operation of a computer program product, ie a processing system. It may be implemented.
  • the computer readable medium may be a machine readable storage device, a machine readable storage substrate, a memory device, a composition of materials affecting a machine readable propagated signal, or a combination of one or more thereof.
  • the term "apparatus” or “system” includes all the apparatus, apparatus, and machines for processing information, including, for example, a processor, a computer, or a multiprocessor or a computer.
  • the processing system may, in addition to hardware, include all code that forms an execution environment for a computer program on demand, such as code constituting processor firmware, protocol stacks, information base management systems, operating systems, or a combination of one or more of them. It may include.
  • Computer programs known as programs, software, software applications, scripts, or code, may be written in any form of programming language, including compiled or interpreted languages, or a priori or procedural languages. It may be implemented in any form, including other units suitable for use in a routine or computer environment.
  • a computer program does not necessarily correspond to a file in a file system, but rather a single file provided to the requested program or that stores multiple interactive files (eg, one or more modules, subprograms or portions of code). File) or part of a file that holds another program or information (eg, one or more scripts stored in a markup language document).
  • the computer program may be implemented to be executed on multiple computers or one or more computers located at one site or distributed across multiple sites and interconnected by a wired / wireless communication network.
  • a computer-readable medium suitable for storing computer program instructions and information includes, for example, semiconductor memory devices such as EPROM, EEPROM and flash memory devices, for example magnetic disks such as internal hard disks or external disks, magneto-optical disks. And all forms of nonvolatile memory, media, and memory devices, including CD and DVD discs.
  • semiconductor memory devices such as EPROM, EEPROM and flash memory devices
  • magnetic disks such as internal hard disks or external disks, magneto-optical disks.
  • magnetic disks such as internal hard disks or external disks, magneto-optical disks.
  • CD and DVD discs compact discs, digital versatile discs, digital versatile discs, digital versatile discs, digital versatile discs, digital versatile discs, digital versatile disks, digital versatile disks, digital versatile disks, etc.
  • nonvolatile memory, media, and memory devices including CD and DVD discs.
  • the processor and memory can be supplemented by or integrated with special purpose logic circuitry.
  • Implementations implementing the technical features described herein include, for example, back-end components such as information servers, or middleware components such as, for example, application servers, or implementations of the subject matter described herein by a user, for example. It may also be implemented in a computing system that includes a front-end component, such as a web browser or a client computer having a graphical user interface that can interact with, or any combination of one or more of such back-end, middleware, or front-end components. The components of the system may be interconnected by any form or medium of digital information communication such as, for example, a communication network.
  • the method herein may be used in part or in whole through means for executing computer software, program code or instructions on one or more processors included in a server or server associated with a client device or web-based storage system.
  • the processor may be part of a computing platform such as a server, a client, a network infrastructure, a mobile computing platform, a fixed computing platform, or the like, and specifically, may be a type of computer or a processing device capable of executing program instructions, code, and the like.
  • the processor may further include a memory for storing the method, instructions, code and program, and if the memory does not include a CD-ROM storing the method, instructions, code and program according to the present invention through a separate interface, It can also access storage devices such as DVDs, memory, hard disks, flash drives, RAM, ROM, caches, and the like.
  • the systems and methods described herein may be used in part or in whole through a server, client, gateway, hub, router, or device running computer software on network hardware.
  • the software may be executed on various kinds of servers such as file servers, print servers, domain servers, Internet servers, intranet servers, host servers, distributed servers, etc.
  • the above-mentioned servers may include memory, processors, computer-readable storage media,
  • the storage medium, communication device, port, client and other servers may further include an interface that can be accessed through the wired / wireless network.
  • the method, instructions, code, etc. according to the present invention may also be executed by a server, and other devices required to execute the method may be implemented as part of a hierarchy associated with the server.
  • the server can provide an interface to other devices including clients, other servers, printers, information server, print server, file server, communication server, distributed server, etc. without limitation, the connection through the interface is wired / wireless Remote execution of programs over a network can be facilitated.
  • any of the devices connected to the server through the interface may further include at least one storage device capable of storing methods, instructions, code, etc., wherein the central processor of the server may be configured to execute instructions, code, etc. to be executed on different devices. To be stored on the storage device.
  • the method herein may be used in part or in whole through the network infrastructure.
  • the network infrastructure may include both devices such as computing devices, servers, routers, hubs, firewalls, clients, personal computers, communication devices, routing devices, and separate modules capable of executing respective functions.
  • the storage medium may further include storage media such as story flash memory, buffers, stacks, RAM, ROM, and the like.
  • methods, instructions, code, etc. may also be executed and stored by any one of the devices, modules, and storage media included in the network infrastructure, and other devices required to execute the method are also implemented as part of the network infrastructure. Can be.
  • the systems and methods described herein may be implemented in hardware or a combination of hardware and software suitable for a particular application.
  • the hardware includes both general purpose computer devices, such as personal computers, mobile terminals, and enterprise-specific computer devices, which may include memory, microprocessors, microcontrollers, digital signal processors, application integrated circuits, programmable gate arrays, programmable array organizations. Or a combination thereof.
  • the computer software, instructions, code, etc. described above may be stored or accessed by a readable device, where the readable device is a computer component, such as RAM or ROM, having digital information used for computing over a period of time.
  • a readable device such as RAM or ROM, having digital information used for computing over a period of time.
  • Semiconductor storage permanent storage such as optical disks, mass storage such as hard disks, tapes, drums, etc., optical storage such as CDs or DVDs, flash memory, floppy disks, magnetic tape, paper tapes, standalone RAM disks, removable large capacity from computers Storage and dynamic memory, static memory, variable storage, network attached storage such as the cloud, and the like.
  • commands and codes are information-oriented languages such as SQL and dBase, system languages such as C, Objective C, C ++, assembly, architecture languages such as Java and NET, application languages such as PHP, Ruby, Perl, Python, etc. It includes all the same language, but is not limited thereto, and may include all of the languages well known to those skilled in the art.
  • the "computer-readable medium” described herein includes any medium that contributes to providing instructions to a processor for program execution.
  • the present invention includes, but is not limited to, information storage devices, nonvolatile media such as optical disks, magnetic disks, and the like, volatile media such as dynamic memory, and the like, and transmission media such as coaxial cables, copper wires, and optical fibers.
  • the illustrated configuration and its functions are executed in the form of stand-alone software modules, monolithic software structures, codes, services, and combinations thereof, and can execute stored program codes, instructions, and the like. All such embodiments should also be considered to be within the scope of the present invention, as the functions may be implemented by being stored in a computer executable processor.
  • the present invention relates to an IoT security model that easily interfaces with an electronic device and performs a security function including at least one of an authentication function, an encryption / decryption function, a random number generation function, and a storage function.

Abstract

전자 기기와 손쉽게 인터페이스되어 인증 기능, 암복호화 기능, 난수 생성 기능 및 저장 기능 중 적어도 하나를 포함하는 보안 기능을 수행하는 사물 인터넷 보안 모뮬에 관한 것이다. 제안된 발명이 해결하고자 하는 하나의 과제는 사물 인터넷 환경 구축을 위해 사용되는 범용 오픈보드에 손쉽게 탈부착할 수 있는 형태로 인터페이스를 개발하고, 보안 기능을 범용 오픈보드에 손쉽게 사용할 수 있도록 하는 사물 인터넷 보안 하드웨어를 제안하는 것이다. 일 양상에 있어서, 사물 인터넷 보안 모듈은 전자 기기와 인터페이스되어 상기 전자 기기가 입력한 보안 기능 중 어느 하나를 입력 받되, 보안 기능은 인증 기능, 암복호화 기능, 난수 생성 기능 및 저장 기능을 포함하는 인터페이스부; 인터페이스부를 통해 입력된 전자 기기의 아이디 및 고유 번호와 기저장된 아이디 및 고유번호의 일치 여부를 판단하는 인증부;를 포함한다.

Description

사물 인터넷 보안 모듈
전자 기기와 손쉽게 인터페이스되어 인증 기능, 암복호화 기능, 난수 생성 기능 및 저장 기능 중 적어도 하나를 포함하는 보안 기능을 수행하는 사물 인터넷 보안 모듈에 관한 것이다.
보안에 대한 수많은 발전에도 불구하고, 해킹은 정보통신기술 분야에서 빈번하게 발생한다. 그러므로, 여러 장치를 식별하는 사물 인터넷(IOT, INTERNET OF THINGS)의 보안을 위한 프레임 워크가 제안될 필요가 있다.
사물 인터넷의 대한 관심이 많아지면서, 사물 인터넷 관련 많은 제품들이 출시되고 있으며, 범용적으로 사용 가능한 오픈 보드들이 시장에 합리적인 가격대로 출시되면서, 다양한 계층과 그룹에서 사물 인터넷 디바이스 및 서비스를 출시하고 있다.
하지만 사물 인터넷은 개방된 인터넷망과 무선 통신을 기반으로 하고 있어, 네트워크에 연결된 사물 인터넷 디바이스는 악의적인 공격자의 대상이 될 수 있으며, 이는 전체적인 시스템에 영향을 미칠 수 있고, 특히 사물 인터넷이 빠르게 적용되고 있는 헬스케어 서비스의 경우 사용자의 생명과 연결되어 치명적인 문제를 발생시킬 수 있다.
따라서 사물 인터넷 보안에 대한 관심이 높아지고 있는 것이 현실이다. 하지만 IoT 보안 기술을 IoT 디바이스에 적용하는 것은 전문적인 지식을 필요로 하며, 해당 디바이스에 커스터마이징해야 하는 등 그 도입 비용 또한 매우 높아 적용이 어려운 게 현실이다.
따라서 범용 오픈보드를 대상으로 다양한 계층이 손쉽게 적용할 수 있도록 하드웨어타입의 IoT 보안 모듈을 개발하고 이를 활용한 교육방법을 통해 이를 해결하고자 한다.
제안된 발명이 해결하고자 하는 하나의 과제는 사물 인터넷 환경 구축을 위해 사용되는 범용 오픈보드에 손쉽게 탈부착할 수 있는 형태로 인터페이스를 개발하고, 보안 기능을 범용 오픈보드에 손쉽게 사용할 수 있도록 하는 사물 인터넷 보안 하드웨어를 제안하는 것이다.
제안된 발명이 해결하고자 하는 다른 과제는 범용 오픈보드에 제안한 하드웨어를 연결하여 인증 기능, 암복호화 기능, 난수 생성 기능 및 저장 기능 중 적어도 하나를 포함하는 보안 기능을 수행하는 것이다.
한편, 본 발명이 이루고자 하는 기술적 과제는 이상에서 언급한 기술적 과제로 제한되지 않으며, 이하에서 설명할 내용으로부터 통상의 기술자에게 자명한 범위 내에서 다양한 기술적 과제가 포함될 수 있다.
일 양상에 있어서, 사물 인터넷 보안 모듈은 전자 기기와 인터페이스되어 상기 전자 기기가 입력한 보안 기능 중 어느 하나를 입력 받되, 보안 기능은 인증 기능, 암복호화 기능, 난수 생성 기능 및 저장 기능을 포함하는 인터페이스부; 인터페이스부를 통해 입력된 전자 기기의 아이디 및 고유 번호와 기저장된 아이디 및 고유번호의 일치 여부를 판단하는 인증부;를 포함한다.
다른 양상에 있어서, 상기 인증부는 입력된 전자 기기의 아이디 및 고유 번호가 기저장된 아이디 및 고유번호와 일치하면 전자 기기로 일치 신호를 출력하는 것을 특징으로 한다.
또 다른 양상에 있어서, 인터페이스부를 통해 입력된 암호화할 정보, 암호화 방식 및 키값을 기초로 암호화할 정보를 암호화하여 전자 기기로 출력하는 암복호화부;를 더 포함한다.
또 다른 양상에 있어서, 인터페이스부를 통해 입력된 난수 크기를 기초로 난수를 생성하는 난수 생성부;를 더 포함한다.
또 다른 양상에 있어서, 인터페이스부를 통해 입력된 전자 기기의 고유 번호 및 키값을 저장하는 저장부;를 더 포함한다.
제안된 발명은 사물 인터넷 환경 구축을 위해 사용되는 범용 오픈보드에 손쉽게 탈부착할 수 있는 형태로 인터페이스를 개발하고, 보안 기능을 범용 오픈보드에 손쉽게 사용할 수 있도록 하는 사물 인터넷 보안 하드웨어를 제안할 수 있다.
제안된 발명은 범용 오픈보드에 제안한 하드웨어를 연결하여 인증 기능, 암복호화 기능, 난수 생성 기능 및 저장 기능 중 적어도 하나를 포함하는 보안 기능을 수행할 수 있다.
본 발명의 효과는 이상에서 언급한 효과들로 제한되지 않으며, 이하에서 설명할 내용으로부터 통상의 기술자에게 자명한 범위 내에서 다양한 효과들이 포함될 수 있다.
도 1은 일 실시예에 따른 사물 인터넷 보안 모듈의 구성을 도시한다.
도 2는 일 실시예에 따른 사물 인터넷 보안 모듈의 흐름을 도시한다.
전술한, 그리고 추가적인 양상들은 첨부된 도면을 참조하여 설명하는 실시예들을 통해 구체화된다. 각 실시예들의 구성 요소들은 다른 언급이나 상호간에 모순이 없는 한 실시예 내에서 다양한 조합이 가능한 것으로 이해된다. 나아가 제안된 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다.
도면에서 제안된 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다. 그리고, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.
또한, 명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 나아가, 명세서 전체에서 신호는 전압이나 전류 등의 전기량을 의미한다.
명세서에서 기술한 부란, "하드웨어 또는 소프트웨어의 시스템을 변경이나 플러그인 가능하도록 구성한 블록"을 의미하는 것으로서, 즉 하드웨어나 소프트웨어에 있어 특정 기능을 수행하는 하나의 단위 또는 블록을 의미한다.
도 1은 일 실시예에 따른 사물 인터넷 보안 모듈(100)의 구성을 도시한다.
일 실시예에 있어서, 사물 인터넷 보안 모듈(100)은 전자 기기와 인터페이스되어 상기 전자 기기가 입력한 보안 기능 중 어느 하나를 입력 받되, 보안 기능은 인증 기능, 암복호화 기능, 난수 생성 기능 및 저장 기능을 포함하는 인터페이스부(110); 인터페이스부(110)를 통해 입력된 전자 기기의 아이디 및 고유 번호와 기저장된 아이디 및 고유번호의 일치 여부를 판단하는 인증부(120);를 포함한다.
일 실시예에 있어서, 사물 인터넷 보안 모듈(100)은 라즈베리파이, 아두이노 등 범용 오픈보드에 사물 인터넷 보안 기술을 손쉽게 적용할 수 있도록 GPIO 인터페이스를 포함하는 장치이다.
전자 기기는 라즈베리파이, 아두이노 등 범용 오픈보드이다. 즉, 전자 기기는 일반적인 컴퓨터를 구성할 수 있는 마더보드로 여기에 CPU와 메모리, 비디오보드 등 주변기기를 붙여 컴퓨터를 구성할 수 있는 범용적인 마더보드이다.
상기 마더보드는 다수개의 슬롯을 포함하며, 상기 슬롯은 입출력을 위한 GPIO인터페이스일 수 있다.
일 실시예에 있어서, 인터페이스부(110)는 전자 기기와 인터페이스되어 상기 전자 기기가 입력한 보안 기능 중 어느 하나를 입력 받되, 보안 기능은 인증 기능, 암복호화 기능, 난수 생성 기능 및 저장 기능을 포함한다.
사물 인터넷 보안 모듈(100)은 전자 기기와 인터페이스부(110)를 통해 인터페이스된 후 전자 기기가 입력한 보안 기능 중 어느 하나를 입력받는다. 이때, 전자 기기에는 사물 인터넷 보안 모듈(100) 프로그램이 설치되어 있고, 상기 사물 인터넷 보안 모듈(100) 프로그램을 통해 보안 기능 중 어느 하나를 입력 할 수 있다. 사물 인터넷 보안 모듈(100) 프로그램은 예를 들어 교육용 보안 프로그램이다.
인증 기능은 사물 인터넷 보안 모듈(100)과 인터페이스된 전자 기기가 인터페이스를 예정한 전자 기기인지 확인하는 기능이다.
암복호화 기능은 특정 데이터를 암호화하는 기능이다.
난수 생성 기능은 사용자가 원하는 크기의 난수를 생성시키는 기능이다.
저장 기능은 일부 데이터를 저장하는 기능이다.
사용자는 전자 기기와 연결된 키보드 등의 입력 장치를 통해 보안 기능 중 어느 하나를 입력할 수 있다. 입력된 보안 기능 중 어느 하나는 인터페이스부(110)를 통해 사물 인터넷 보안 모듈(100)로 입력된다.
일 실시예에 있어서, 인증부(120)는 인터페이스부(110)를 통해 입력된 전자 기기의 아이디 및 고유 번호와 기저장된 아이디 및 고유번호의 일치 여부를 판단한다.
보안 기능으로 인증 기능이 선택된 이후에 사용자는 전자 기기의 아이디 및 고유 번호를 입력할 수 있다. 인증부(120)는 인터페이스부(110)를 통해 입력된 입력된 전자 기기의 아이디 및 고유 번호와 기저장된 아이디 및 고유번호의 일치 여부를 판단한다.
기저장된 아이디 및 고유번호는 후술할 저장부(150)에 저장되어 있는 아이디 및 고유번호이다.
일 실시예에 있어서, 상기 인증부(120)는 입력된 전자 기기의 아이디 및 고유 번호가 기저장된 아이디 및 고유번호와 일치하면 전자 기기로 일치 신호를 출력하는 것을 특징으로 한다.
또한, 상기 인증부(120)는 입력된 전자 기기의 아이디 및 고유 번호가 기저장된 아이디 및 고유번호와 어느 하나라도 일치하지 않으면 전자 기기로 불일치 신호를 출력하는 것을 특징으로 한다.
인증부(120)는 일치 신호를 출력하여 인터페이스된 인증 기기를 인증한다. 인증부(120)가 일치 신호를 출력하면, 전자 기기와 연결된 모니터 등의 표시부는 일치 신호에 따른 '일치'라는 문자를 출력한다. 상기 문자는 '일치'에 한정되는 것은 아니고 '성공' 등 다양하게 설정될 수 있다.
인증부(120)가 불일치 신호를 출력하면, 전자 기기와 연결된 모니터 등의 표시부는 일치 신호에 따른 '불일치'라는 문자를 출력한다. 상기 문자는 '불일치'에 한정되는 것은 아니고 '실패' 등 다양하게 설정될 수 있다.
일 실시예에 있어서, 사물 인터넷 보안 모듈(100)은 인터페이스부(110)를 통해 입력된 암호화할 정보, 암호화 방식 및 키값을 기초로 암호화할 정보를 암호화하여 전자 기기로 출력하는 암복호화부(130);를 더 포함한다.
일 실시예에 있어서, 암복호화부(130)는 인터페이스부(110)를 통해 입력된 암호화할 정보, 암호화 방식 및 키값을 기초로 암호화할 정보를 암호화하여 전자 기기로 출력한다.
암호화할 정보는 사용자가 입력한 임의의 정보로 암호화의 대상이 되는 정보이다.
암호화 방식은 상기 암호화할 정보를 암호화하는 암호화 알고리즘이다. 암호화 알고리즘은 예를 들어 AES, RAS, 또는 ATK 등이다.
키값은 상기 암호화 알고리즘을 위한 암호화키값 또는 복호화키값이다. 키값은 비밀키값 또는 공개키값이다.
암복호화부(130)는 입력된 암호화할 정보를 입력된 암호화 방식인 암호화 알고리즘솨 암호화키를 통해 암호화시킨다. 암호화된 정보를 전자 기기로 출력한다. 전자 기기는 모니터 등의 출력부를 통해 암호화된 정보를 출력한다.
일 실시예에 있어서, 사물 인터넷 보안 모듈(100)은 인터페이스부(110)를 통해 입력된 난수 크기를 기초로 난수를 생성하는 난수 생성부(140);를 더 포함한다.
일 실시예에 있어서, 난수 생성부(140)는 인터페이스부(110)를 통해 입력된 난수 크기를 기초로 난수를 생성한다.
난수 생성부(140)는 사물 인터넷 보안 모듈(100)이 포함하는 다른 구성과 별개의 하드웨어 칩셋으로 구현될 수 있다.
난수의 크기는 난수의 데이터 크기로 난수의 길이다. 난수의 크기는 예를 들어 8바이트 이상 16바이트 이하일 수 있다.
난수 생성부(140)는 입력된 난수 크기에 대응되는 난수를 생성한다.
일 실시예에 있어서, 사물 인터넷 보안 모듈(100)은 인터페이스부(110)를 통해 입력된 전자 기기의 고유 번호 및 키값을 저장하는 저장부(150);를 더 포함한다.
저장부(150)는 사물 인터넷 보안 모듈(100)이 포함하는 다른 구성과 별개의 하드웨어 칩셋으로 구현될 수 있다. 전술한 인증부(120)는 사물 인터넷 보안 모듈(100)을 총괄 제어하는 마이크로 컨트롤러 유닛이 실행하는 소프트웨어로 구현될 수 있다. 전술한 저장부(150), 난수 생성부(140) 및 마이크로 컨트롤러 유닛은 각각 독립된 칩셋으로 하나의 보드에 실장된다.
전자 기기의 고유 번호는 전자 기기마다 개별적으로 부여되는 번호이다. 키값에 대해서는 전술하였다.
도 2는 일 실시예에 따른 사물 인터넷 보안 모듈의 흐름을 도시한다.
일 실시예에 있어서, 사물 인터넷 보안 방법은 전자 기기와 인터페이스되어 상기 전자 기기가 입력한 보안 기능 중 어느 하나를 입력 받되, 보안 기능은 인증 기능, 암복호화 기능, 난수 생성 기능 및 저장 기능을 포함하는 인터페이스 단계(S610); 인터페이스 단계(S610)를 통해 입력된 전자 기기의 아이디 및 고유 번호와 기저장된 아이디 및 고유번호의 일치 여부를 판단하는 인증 단계(S620);를 포함한다.
일 실시예에 있어서, 사물 인터넷 보안 방법은 라즈베리파이, 아두이노 등 범용 오픈보드에 사물 인터넷 보안 기술을 손쉽게 적용할 수 있도록 GPIO 인터페이스를 포함하는 장치이다.
전자 기기는 라즈베리파이, 아두이노 등 범용 오픈보드이다. 즉, 전자 기기는 일반적인 컴퓨터를 구성할 수 있는 마더보드로 여기에 CPU와 메모리, 비디오보드 등 주변기기를 붙여 컴퓨터를 구성할 수 있는 범용적인 마더보드이다.
상기 마더보드는 다수개의 슬롯을 포함하며, 상기 슬롯은 입출력을 위한 GPIO인터페이스일 수 있다.
일 실시예에 있어서, 인터페이스 단계(S610)는 전자 기기와 인터페이스되어 상기 전자 기기가 입력한 보안 기능 중 어느 하나를 입력 받되, 보안 기능은 인증 기능, 암복호화 기능, 난수 생성 기능 및 저장 기능을 포함한다.
사물 인터넷 보안 방법은 전자 기기와 인터페이스 단계(S610)를 통해 인터페이스된 후 전자 기기가 입력한 보안 기능 중 어느 하나를 입력받는다. 이때, 전자 기기에는 사물 인터넷 보안 방법 프로그램이 설치되어 있고, 상기 사물 인터넷 보안 방법 프로그램을 통해 보안 기능 중 어느 하나를 입력 할 수 있다. 사물 인터넷 보안 방법 프로그램은 예를 들어 교육용 보안 프로그램이다.
인증 기능은 사물 인터넷 보안 방법과 인터페이스된 전자 기기가 인터페이스를 예정한 전자 기기인지 확인하는 기능이다.
암복호화 기능은 특정 데이터를 암호화하는 기능이다.
난수 생성 기능은 사용자가 원하는 크기의 난수를 생성시키는 기능이다.
저장 기능은 일부 데이터를 저장하는 기능이다.
사용자는 전자 기기와 연결된 키보드 등의 입력 장치를 통해 보안 기능 중 어느 하나를 입력할 수 있다. 입력된 보안 기능 중 어느 하나는 인터페이스 단계(S610)를 통해 사물 인터넷 보안 방법으로 입력된다.
일 실시예에 있어서, 인증 단계(S620)는 인터페이스 단계(S610)를 통해 입력된 전자 기기의 아이디 및 고유 번호와 기저장된 아이디 및 고유번호의 일치 여부를 판단한다.
보안 기능으로 인증 기능이 선택된 이후에 사용자는 전자 기기의 아이디 및 고유 번호를 입력할 수 있다. 인증 단계(S620)는 인터페이스 단계(S610)를 통해 입력된 입력된 전자 기기의 아이디 및 고유 번호와 기저장된 아이디 및 고유번호의 일치 여부를 판단한다.
기저장된 아이디 및 고유번호는 후술할 저장 단계(S650)에 저장되어 있는 아이디 및 고유번호이다.
일 실시예에 있어서, 상기 인증 단계(S620)는 입력된 전자 기기의 아이디 및 고유 번호가 기저장된 아이디 및 고유번호와 일치하면 전자 기기로 일치 신호를 출력하는 것을 특징으로 한다.
또한, 상기 인증 단계(S620)는 입력된 전자 기기의 아이디 및 고유 번호가 기저장된 아이디 및 고유번호와 어느 하나라도 일치하지 않으면 전자 기기로 불일치 신호를 출력하는 것을 특징으로 한다.
인증 단계(S620)는 일치 신호를 출력하여 인터페이스된 인증 기기를 인증한다. 인증 단계(S620)가 일치 신호를 출력하면, 전자 기기와 연결된 모니터 등의 표시부는 일치 신호에 따른 '일치'라는 문자를 출력한다. 상기 문자는 '일치'에 한정되는 것은 아니고 '성공' 등 다양하게 설정될 수 있다.
인증 단계(S620)가 불일치 신호를 출력하면, 전자 기기와 연결된 모니터 등의 표시부는 일치 신호에 따른 '불일치'라는 문자를 출력한다. 상기 문자는 '불일치'에 한정되는 것은 아니고 '실패' 등 다양하게 설정될 수 있다.
일 실시예에 있어서, 사물 인터넷 보안 방법은 인터페이스 단계(S610)를 통해 입력된 암호화할 정보, 암호화 방식 및 키값을 기초로 암호화할 정보를 암호화하여 전자 기기로 출력하는 암복호화 단계(S630);를 더 포함한다.
일 실시예에 있어서, 암복호화 단계(S630)는 인터페이스 단계(S610)를 통해 입력된 암호화할 정보, 암호화 방식 및 키값을 기초로 암호화할 정보를 암호화하여 전자 기기로 출력한다.
암호화할 정보는 사용자가 입력한 임의의 정보로 암호화의 대상이 되는 정보이다.
암호화 방식은 상기 암호화할 정보를 암호화하는 암호화 알고리즘이다. 암호화 알고리즘은 예를 들어 AES, RAS, 또는 ATK 등이다.
키값은 상기 암호화 알고리즘을 위한 암호화키값 또는 복호화키값이다. 키값은 비밀키값 또는 공개키값이다.
암복호화 단계(S630)는 입력된 암호화할 정보를 입력된 암호화 방식인 암호화 알고리즘솨 암호화키를 통해 암호화시킨다. 암호화된 정보를 전자 기기로 출력한다. 전자 기기는 모니터 등의 출력부를 통해 암호화된 정보를 출력한다.
일 실시예에 있어서, 사물 인터넷 보안 방법은 인터페이스 단계(S610)를 통해 입력된 난수 크기를 기초로 난수를 생성하는 난수 생성 단계(S640);를 더 포함한다.
일 실시예에 있어서, 난수 생성 단계(S640)는 인터페이스 단계(S610)를 통해 입력된 난수 크기를 기초로 난수를 생성한다.
난수 생성 단계(S640)는 사물 인터넷 보안 방법이 포함하는 다른 구성과 별개의 하드웨어 칩셋으로 구현될 수 있다.
난수의 크기는 난수의 데이터 크기로 난수의 길이다. 난수의 크기는 예를 들어 8바이트 이상 16바이트 이하일 수 있다.
난수 생성 단계(S640)는 입력된 난수 크기에 대응되는 난수를 생성한다.
일 실시예에 있어서, 사물 인터넷 보안 방법은 인터페이스 단계(S610)를 통해 입력된 전자 기기의 고유 번호 및 키값을 저장하는 저장 단계(S650);를 더 포함한다.
저장 단계(S650)는 사물 인터넷 보안 방법이 포함하는 다른 구성과 별개의 하드웨어 칩셋으로 구현될 수 있다. 전술한 인증 단계(S620)는 사물 인터넷 보안 방법을 총괄 제어하는 마이크로 컨트롤러 유닛이 실행하는 소프트웨어로 구현될 수 있다. 전술한 저장 단계(S650), 난수 생성 단계(S640) 및 마이크로 컨트롤러 유닛은 각각 독립된 칩셋으로 하나의 보드에 실장된다.
전자 기기의 고유 번호는 전자 기기마다 개별적으로 부여되는 번호이다. 키값에 대해서는 전술하였다.
이와 같이, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 실시 형태로 실시될 수 있다는 것을 인지할 수 있을 것이다. 따라서 이상에서 기술한 실시 예들은 예시적인 것일 뿐이며, 그 범위를 제한해놓은 한정적인 것이 아닌 것으로 이해해야만 한다. 또한, 도면에 도시된 순서도들은 본 발명을 실시함에 있어서 가장 바람직한 결과를 달성하기 위해 예시적으로 도시된 순차적인 순서에 불과하며, 다른 추가적인 단계들이 제공되거나, 일부 단계가 삭제될 수 있음은 물론이다.
본 명세서에서 기술한 기술적 특징과 이를 실행하는 구현물은 디지털 전자 회로로 구현되거나, 본 명세서에서 기술하는 구조 및 그 구조적인 등가물 등을 포함하는 컴퓨터 소프트웨어, 펌웨어 또는 하드웨어로 구현되거나, 이들 중 하나 이상의 조합으로 구현 가능하다. 또한 본 명세서에서 기술한 기술적 특징을 실행하는 구현물은 컴퓨터 프로그램 제품, 다시 말해 처리 시스템의 동작을 제어하기 위하여 또는 이것에 의한 실행을 위하여 유형의 프로그램 저장매체 상에 인코딩된 컴퓨터 프로그램 명령어에 관한 모듈로서 구현될 수도 있다.
컴퓨터로 판독 가능한 매체는 기계로 판독 가능한 저장 장치, 기계로 판독 가능한 저장 기판, 메모리 장치, 기계로 판독 가능한 전파형 신호에 영향을 미치는 물질의 조성물 또는 이들 중 하나 이상의 조합일 수 있다.
한편, 본 명세서에서 "장치"나 "시스템"이라 함은 예를 들어, 프로세서, 컴퓨터 또는 다중 프로세서나 컴퓨터를 포함하여 정보를 처리하기 위한 모든 기구, 장치 및 기계를 모두 포함한다. 처리 시스템은, 하드웨어에 부가하여 예를 들어, 프로세서 펌웨어를 구성하는 코드, 프로토콜 스택, 정보베이스 관리 시스템, 운영 제체 또는 이들 중 하나 이상의 조합 등 요청 시 컴퓨터 프로그램에 대한 실행 환경을 형성하는 모든 코드를 포함할 수 있다.
프로그램, 소프트웨어, 소프트웨어 애플리케이션, 스크립트 또는 코드 등으로 알려진 컴퓨터 프로그램은 컴파일 되거나 해석된 언어 또는 선험적, 절차적 언어를 포함하는 프로그래밍 언어의 어떠한 형태로도 작성될 수 있으며, 독립형 프로그램이나 모듈, 컴포넌트, 서브루틴 또는 컴퓨터 환경에서 사용하기에 적합한 다른 유닛을 포함하여 어떠한 형태로도 구현될 수 있다.
한편, 컴퓨터 프로그램은 파일 시스템의 파일에 반드시 대응되는 것은 아니며, 요청된 프로그램에 제공되는 단일 파일 내에 또는 다중의 상호 작용하는 파일(예를 들어, 하나 이상의 모듈, 하위 프로그램 또는 코드의 일부를 저장하는 파일)내에, 또는 다른 프로그램이나 정보를 보유하는 파일의 일부(예를 들어, 마크업 언어 문서 내에 저장되는 하나 이상의 스크립트)내에 저장될 수 있다.
컴퓨터 프로그램은 하나의 사이트에 위치하거나 복수의 사이트에 걸쳐서 분산되어 유/무선 통신 네트워크에 의해 상호 접속된 다중 컴퓨터나 하나 이상의 컴퓨터 상에서 실행되도록 구현될 수 있다.
한편, 컴퓨터 프로그램 명령어와 정보를 저장하기에 적합한 컴퓨터로 판독 가능한 매체는, 예를 들어 EPROM, EEPROM 및 플래시메모리 장치와 같은 반도체 메모리 장치, 예컨대 내부 하드디스크나 외장형 디스크와 같은 자기 디스크, 자기광학 디스크 및 CD와 DVD 디스크를 포함하여 모든 형태의 비휘발성 메모리, 매체 및 메모리 장치를 포함할 수 있다. 프로세서와 메모리는 특수 목적의 논리 회로에 의해 보충되거나, 그것에 통합될 수 있다.
본 명세서에서 기술한 기술적 특징을 실행하는 구현물은 예를 들어, 정보 서버와 같은 백엔드 컴포넌트를 포함하거나, 예를 들어, 애플리케이션 서버와 같은 미들웨어 컴포넌트를 포함하거나, 예컨대 사용자가 본 명세서에서 설명한 주제의 구현물과 상호 작용할 수 있는 웹 브라우저나 그래픽 유저 인터페이스를 갖는 클라이언트 컴퓨터와 같은 프론트엔드 컴포넌트 혹은 그러한 백엔드, 미들웨어 혹은 프론트엔드 컴포넌트의 하나 이상의 모든 조합을 포함하는 연산 시스템에서 구현될 수도 있다. 시스템의 컴포넌트는 예를 들어, 통신 네트워크와 같은 디지털 정보 통신의 어떠한 형태나 매체에 의해서도 상호 접속 가능하다.
이하, 상기 기술한 내용과 더불어 본 명세서에 기술한 시스템과 방법이 포함하는 구성들을 구현할 수 있는 보다 구체적인 실시 예에 대하여 자세히 기술하도록 한다.
본 명세서에서 방법은 클라이언트 디바이스 또는 웹 기반의 스토리지 시스템과 관련된 서버 또는 서버에 포함된 하나 이상의 프로세서(Processor) 상에서 컴퓨터 소프트웨어, 프로그램 코드 또는 명령어를 실행하는 수단을 통해 부분적 또는 전체적으로 사용될 수 있다. 여기서 프로세서는 서버, 클라이언트, 네트워크 인프라 구조, 모바일 컴퓨팅 플랫폼, 고정 컴퓨팅 플랫폼 등과 같은 컴퓨팅 플랫폼 중 일부일 수 있으며, 구체적으로 프로그램 명령어, 코드 등을 실행할 수 있는 컴퓨터 또는 프로세싱 디바이스의 한 종류일 수 있다. 또한, 프로세서는 방법, 명령어, 코드 및 프로그램을 저장하는 메모리를 더 포함할 수 있으며, 메모리를 포함하지 않는 경우 별도의 인터페이스를 통해 본 발명에 따른 방법, 명령어, 코드 및 프로그램이 저장된 CD-ROM, DVD, 메모리, 하드 디스크, 플래시 드라이브, RAM, ROM, 캐시 등과 같은 스토리지 디바이스에 접근(Access)할 수도 있다.
또한, 본 명세서에서 기술한 시스템과 방법은 서버, 클라이언트, 게이트웨이, 허브, 라우터 또는 네트워크 하드웨어 상의 컴퓨터 소프트웨어를 실행하는 장치를 통해 부분적 또는 전체적으로 사용될 수 있다. 여기서 소프트웨어는 파일 서버, 프린트 서버, 도메인 서버, 인터넷 서버, 인트라넷 서버, 호스트 서버, 분산 서버 등과같이 다양한 종류의 서버에서 실행될 수 있으며, 상기 언급한 서버들은 메모리, 프로세서, 컴퓨터에서 판독 가능한 저장매체, 스토리지 매체, 통신 디바이스, 포트, 클라이언트 그리고 다른 서버들을 유/무선 네트워크를 통해 접근할 수 있는 인터페이스를 더 포함할 수 있다.
또한, 본 발명에 따른 방법, 명령어, 코드 등 역시 서버에 의해 실행될 수 있으며, 방법을 실행하기 위해 필요한 다른 디바이스들은 서버와 연관된 계층구조의 일 부분으로 구현될 수 있다.
아울러, 서버는 클라이언트, 다른 서버, 프린터, 정보베이스 서버, 프린트 서버, 파일 서버, 통신 서버, 분산 서버 등을 제한 없이 포함하는 다른 디바이스에게 인터페이스를 제공할 수 있으며, 인터페이스를 통한 연결은 유/무선 네트워크를 통해 프로그램의 원격 실행을 용이하게 할 수 있다.
또한, 인터페이스를 통해 서버에 연결된 디바이스 중 어느 것이라도방법, 명령어, 코드 등을 저장할 수 있는 적어도 하나의 스토리지 디바이스를 더 포함할 수 있으며, 서버의 중앙 프로세서는 상이한 디바이스 상에서 실행될 명령어, 코드 등을 디바이스에 제공하여 스토리지 디바이스에 저장되게 할 수 있다.
한편, 본 명세서에서 방법은 네트워크 인프라구조를 통해 부분적 또는 전체적으로 사용될 수 있다. 여기서 네트워크 인프라구조는 컴퓨팅 디바이스, 서버, 라우터, 허브, 방화벽, 클라이언트, 개인용 컴퓨터, 통신 디바이스, 라우팅 디바이스 등과 같은 디바이스와 각각의 기능을 실행할 수 있는 별도의 모듈 등을 모두 포함할 수 있으며, 상기 언급한 디바이스와 모듈 외에 스토리 플래시 메모리, 버퍼, 스택, RAM, ROM 등과 같은 스토리지 매체를 더 포함할 수 있다. 또한, 방법, 명령어, 코드 등 역시 네트워크 인프라구조가 포함하는 디바이스, 모듈, 스토리지 매체 중 어느 하나에 의해 실행 및 저장될 수 있으며, 방법을 실행하기 위해 필요한 다른 디바이스 역시 네트워크 인프라구조의 일 부분으로 구현될 수 있다.
또한, 본 명세서에서 기술한 시스템과 방법은 하드웨어 또는 특정 애플리케이션(Application)에 적합한 하드웨어와 소프트웨어의 조합으로 구현될 수 있다. 여기서 하드웨어는 개인용 컴퓨터, 이동통신 단말기 등과 같은 범용 컴퓨터 디바이스와 기업형 특정 컴퓨터 디바이스를 모두 포함하며, 컴퓨터 디바이스는 메모리, 마이크로프로세서, 마이크로콘트롤러, 디지털 신호 프로세서, 애플리케이션 집적 회로, 프로그래머블 게이트 어레이, 프로그래머블 어레이 조직 등을 포함하는 디바이스 또는 이들의 조합으로 구현될 수 있다.
이상에서 기술한 컴퓨터 소프트웨어, 명령어, 코드 등은 판독 가능한 디바이스에 의해 저장 또는 접근될 수 있으며, 여기서 판독 가능한 디바이스는 일정 시간 간격 동안 컴퓨팅하는데 사용되는 디지털 정보를 구비하는 컴퓨터 컴포넌트, RAM 또는 ROM과 같은 반도체 스토리지, 광디스크와 같은 영구적인 스토리지, 하드 디스크, 테이프, 드럼 등과 같은 대용량 스토리지, CD 또는 DVD와 같은 광 스토리지, 플래시 메모리, 플로피 디스크, 자기 테이프, 페이퍼 테이프, 독립형 RAM 디스크, 컴퓨터로부터 착탈 가능한 대용량 스토리지와 동적 메모리, 정적 메모리, 가변 스토리지, 클라우드와 같은 네트워크 접속형 스토리지 등과 같은 메모리를 포함할 수 있다. 한편, 여기서 명령어와 코드 등은 SQL, dBase 등과 같은 정보 지향 언어, C, Objective C, C++, 어셈블리 등과 같은 시스템 언어, Java, NET 등과 같은 아키텍처 언어, PHP, Ruby, Perl, Python 등과 같은 애플리케이션 언어 등과 같은 언어들을 모두 포함하지만, 이에 한정되지는 않고 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 널리 알려진 언어들을 모두 포함할 수 있다.
또한, 본 명세서에서 기술한 "컴퓨터에서 판독 가능한 매체"는 프로그램 실행을 위해 명령어를 프로세서로 제공하는데 기여하는 모든 매체를 포함한다. 구체적으로 정보 스토리지 디바이스, 광디스크, 자기 디스크 등과 같은 비휘발성 매체, 동적 메모리 등과 같은 휘발성 매체와 정보를 전송하는 동축 케이블, 구리 와이어, 광섬유 등과 같은 전송 매체를 포함하지만 이에 한정되지는 않는다.
한편, 본 명세서에 첨부된 도면에 도시된 블록도와 순서도에 포함된 본 발명의 기술적 특징을 실행하는 구성들은 상기 구성들 사이의 논리적인 경계를 의미한다.
그러나 소프트웨어나 하드웨어의 실시 예에 따르면, 도시된 구성들과 그 기능들은 독립형 소프트웨어 모듈, 모놀리식 소프트웨어 구조, 코드, 서비스 및 이들을 조합한 형태로 실행되며, 저장된 프로그램 코드, 명령어 등을 실행할 수 있는 프로세서를 구비한 컴퓨터에서 실행 가능한 매체에 저장되어 그 기능들이 구현될 수 있으므로 이러한 모든 실시 예 역시 본 발명의 권리범위 내에 속하는 것으로 보아야 할 것이다.
따라서, 첨부된 도면과 그에 대한 기술은 본 발명의 기술적 특징을 설명하기는 하나, 이러한 기술적 특징을 구현하기 위한 소프트웨어의 특정 배열이 분명하게 언급되지 않는 한, 단순히 추론되어서는 안된다. 즉, 이상에서 기술한 다양한 실시 예들이 존재할 수 있으며, 그러한 실시 예들이 본 발명과 동일한 기술적 특징을 보유하면서 일부 변형될 수 있으므로, 이 역시 본 발명의 권리범위 내에 속하는 것으로 보아야 할 것이다.
또한, 순서도의 경우 특정한 순서로 도면에서 동작들을 묘사하고 있지만, 이는 가장 바람직한 결과를 얻기 위하여 도시된 것으로서, 도시된 특정한 순서나 순차적인 순서대로 그러한 동작들을 반드시 실행되어야 한다거나 모든 도시된 동작들이 반드시 실행되어야 하는 것으로 이해되어서는 안 된다. 특정한 경우, 멀티 태스킹과 병렬 프로세싱이 유리할 수 있다. 아울러, 이상에서 기술한 실시형태의 다양한 시스템 컴포넌트의 분리는 그러한 분리를 모든 실시형태에서 요구하는 것으로 이해되어서는 안되며, 설명한 프로그램 컴포넌트와 시스템들은 일반적으로 단일의 소프트웨어 제품으로 함께 통합되거나 다중 소프트웨어 제품에 패키징될 수 있다는 점을 이해하여야 한다.
이와 같이, 본 명세서는 그 제시된 구체적인 용어에 의해 본 발명을 제한하려는 의도가 아니다. 따라서, 이상에서 기술한 실시 예를 참조하여 본 발명을 상세하게 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 본 발명의 범위를 벗어나지 않으면서도 본 실시 예들에 대한 개조, 변경 및 변형을 가할 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 권리범위에 포함되는 것으로 해석되어야 한다.
전자 기기와 손쉽게 인터페이스되어 인증 기능, 암복호화 기능, 난수 생성 기능 및 저장 기능 중 적어도 하나를 포함하는 보안 기능을 수행하는 사물 인터넷 보안 모뮬에 관한 것이다.

Claims (5)

  1. 전자 기기와 인터페이스되어 상기 전자 기기가 입력한 보안 기능 중 어느 하나를 입력 받되, 보안 기능은 인증 기능, 암복호화 기능, 난수 생성 기능 및 저장 기능을 포함하는 인터페이스부;
    인터페이스부를 통해 입력된 전자 기기의 아이디 및 고유 번호와 기저장된 아이디 및 고유번호의 일치 여부를 판단하는 인증부;
    를 포함하는 사물 인터넷 보안 모듈
  2. 제 1 항에 있어서,
    상기 인증부는 입력된 전자 기기의 아이디 및 고유 번호가 기저장된 아이디 및 고유번호와 일치하면 전자 기기로 일치 신호를 출력하는 것을 특징으로 하는 사물 인터넷 보안 모듈
  3. 제 1 항에 있어서,
    인터페이스부를 통해 입력된 암호화할 정보, 암호화 방식 및 키값을 기초로 암호화할 정보를 암호화하여 전자 기기로 출력하는 암복호화부;를 더 포함하는 사물 인터넷 보안 모듈
  4. 제 1 항에 있어서,
    인터페이스부를 통해 입력된 난수 크기를 기초로 난수를 생성하는 난수 생성부;를 더 포함하는 사물 인터넷 보안 모듈
  5. 제 1 항에 있어서,인터페이스부를 통해 입력된 전자 기기의 고유 번호 및 키값을 저장하는 저장부;를 더 포함하는 사물 인터넷 보안 모듈
PCT/KR2017/003359 2017-02-02 2017-03-28 사물 인터넷 보안 모듈 WO2018143510A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/482,019 US20200007340A1 (en) 2017-02-02 2017-03-28 Internet of things security module

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020170014986A KR102017101B1 (ko) 2017-02-02 2017-02-02 사물 인터넷 보안 모듈
KR10-2017-0014986 2017-02-02

Publications (1)

Publication Number Publication Date
WO2018143510A1 true WO2018143510A1 (ko) 2018-08-09

Family

ID=63039885

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2017/003359 WO2018143510A1 (ko) 2017-02-02 2017-03-28 사물 인터넷 보안 모듈

Country Status (3)

Country Link
US (1) US20200007340A1 (ko)
KR (1) KR102017101B1 (ko)
WO (1) WO2018143510A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11838402B2 (en) 2019-03-13 2023-12-05 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption
KR102388267B1 (ko) * 2020-09-03 2022-04-18 금오공과대학교 산학협력단 오픈보드 호환용 mdio 인터페이스 장치 및 이를 이용한 프로토콜 변환방법
KR102488998B1 (ko) * 2021-02-03 2023-01-13 금오공과대학교 산학협력단 독립형 사물 인터넷 기기로 에지에서 데이터를 처리할 수 있는 지능형 배터리 관리 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140128028A1 (en) * 2010-09-14 2014-05-08 Vodafone Ip Licensing Limited Method and device for controlling access to mobile telecommunications networks
KR101424916B1 (ko) * 2013-02-27 2014-08-01 (주)레인보우와이어리스 M2m 서비스를 제공하는 에어 프로텍터 서버 및 그 동작 방법
US20160164678A1 (en) * 2013-09-10 2016-06-09 M2M And Lot Technologies, Llc Secure PKI Communications for "Machine-To-Machine" Modules, Including Key Derivation by Modules and Authenticating Public Keys
US20160242028A1 (en) * 2012-10-30 2016-08-18 Kt Corporation Security management in m2m area network
KR101677249B1 (ko) * 2015-06-15 2016-11-17 주식회사 명인소프트 사용자 토큰을 이용하여 사물 인터넷 장치를 제어하기 위한 보안 처리 장치 및 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3807943B2 (ja) * 2001-03-16 2006-08-09 三菱電機株式会社 生体情報照合式セキュリティ装置
KR20040042123A (ko) * 2002-11-13 2004-05-20 주식회사 퓨쳐시스템 휴대용 인증 장치 및 이를 이용한 인증 방법
JP5205720B2 (ja) * 2006-05-12 2013-06-05 ソニー株式会社 通信システムおよび通信方法、デバイス、情報処理装置、並びにプログラム
CN100445903C (zh) * 2007-02-15 2008-12-24 北京飞天诚信科技有限公司 一种对智能电器设备进行控制的方法和系统
US8694776B2 (en) * 2007-12-21 2014-04-08 Spansion Llc Authenticated memory and controller slave
US9510195B2 (en) * 2014-02-10 2016-11-29 Stmicroelectronics International N.V. Secured transactions in internet of things embedded systems networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140128028A1 (en) * 2010-09-14 2014-05-08 Vodafone Ip Licensing Limited Method and device for controlling access to mobile telecommunications networks
US20160242028A1 (en) * 2012-10-30 2016-08-18 Kt Corporation Security management in m2m area network
KR101424916B1 (ko) * 2013-02-27 2014-08-01 (주)레인보우와이어리스 M2m 서비스를 제공하는 에어 프로텍터 서버 및 그 동작 방법
US20160164678A1 (en) * 2013-09-10 2016-06-09 M2M And Lot Technologies, Llc Secure PKI Communications for "Machine-To-Machine" Modules, Including Key Derivation by Modules and Authenticating Public Keys
KR101677249B1 (ko) * 2015-06-15 2016-11-17 주식회사 명인소프트 사용자 토큰을 이용하여 사물 인터넷 장치를 제어하기 위한 보안 처리 장치 및 방법

Also Published As

Publication number Publication date
KR20180090060A (ko) 2018-08-10
US20200007340A1 (en) 2020-01-02
KR102017101B1 (ko) 2019-09-03

Similar Documents

Publication Publication Date Title
WO2019127973A1 (zh) 镜像仓库的权限认证方法、系统、设备及存储介质
US9166893B2 (en) Methods, apparatus and systems for monitoring locations of data within a network service
WO2016190476A1 (ko) 클라우드 서비스를 위한 암호화 키 관리 방법 및 그 장치
WO2014185594A1 (ko) Vdi 환경에서의 싱글 사인온 시스템 및 방법
WO2020013381A1 (ko) 온라인 월렛 장치 및 이의 생성과 검증 방법
WO2017116019A1 (ko) 파일에 대한 공증 및 검증을 수행하는 방법 및 서버
TW201714108A (zh) 安全防護管理方法、電腦系統以及非暫態電腦可讀取存儲媒體
WO2021150032A1 (en) Method for providing authentication service by using decentralized identity and server using the same
WO2018143510A1 (ko) 사물 인터넷 보안 모듈
WO2017206506A1 (zh) 一种nfc移动支付终端的安全模块管理方法及终端
WO2017116062A1 (ko) 파일에 대한 공증 및 검증을 수행하는 방법 및 서버
WO2021096001A1 (ko) 프라이빗 블록체인 기반 모바일 디바이스 관리 방법 및 시스템
WO2020159053A1 (ko) 디바이스의 무결성을 검증하는 무결성 검증 체인 및 이를 이용한 디바이스의 무결성 검증 방법
WO2016085050A1 (ko) 주변기기와 연동하는 사용자 단말기 및 그것을 이용한 정보 유출 방지 방법
WO2015099287A1 (ko) 일회용 비밀 번호를 이용하는 사용자 인증 방법 및 그 장치
WO2020111403A1 (ko) 스트림 암호 기반의 제로-워터마킹을 이용한 영상 보안 방법, 서버, 및 컴퓨터 판독 가능한 기록 매체
WO2016064040A1 (ko) 서명정보를 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법
WO2020153580A1 (ko) 블록체인 상에서 외부 노드를 통한 트랜잭션 처리 방법 및 이러한 방법을 수행하는 장치
WO2020197283A1 (ko) 전자 디바이스를 인증하기 위한 방법 및 그에 따른 장치
WO2015160190A1 (ko) 사용자 인증용 가상 키보드 생성 장치 및 방법
WO2018056582A1 (ko) 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법
WO2019045424A1 (ko) 보안을 위한 보안 소켓 계층 복호화 방법
WO2009104873A2 (en) Method and device for managing authorization of right object in digital rights management
WO2016153119A1 (ko) 폐쇄형 데이터 공유 서비스 데이터 관리 방법 및 시스템
WO2015174644A1 (ko) 무선 공유기를 통해 사용자 단말에 광고를 제공하는 시스템 및 광고 서비스 제공 서버

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17894871

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 11.11.2019)

122 Ep: pct application non-entry in european phase

Ref document number: 17894871

Country of ref document: EP

Kind code of ref document: A1