1 |
1
적어도 하나의 그룹 중 제1 그룹에 속한 사물 인터넷(IoT) 디바이스들, 상기 제1 그룹에 속한 IoT 디바이스들에 대한 접근 권한을 가진 클라이언트, 및 상기 IoT 디바이스들과 상기 클라이언트 간에 존재하는 보안 프록시(SP; security proxy)를 포함한 IoT 환경에서, 상기 IoT 디바이스들 중 제1 IoT 디바이스(Sx)의 보안 동작 방법으로서,상기 SP에게 자신에 대한 인증서 발행을 요청하는 단계;상기 SP로부터 인증서 및 서명을 수신하고, 상기 인증서 및 서명과 상기 SP의 공개키를 이용하여 자신의 개인키 및 공개키를 도출하는 단계; 및상기 인증서 및 상기 클라이언트의 공개키에 기반한, 인증서 모드로 진행되는 초기 DTLS 핸드쉐이크를 상기 클라이언트와 수행하는 단계를 포함하고,상기 초기 DTLS 핸드쉐이크 과정에서 상기 제1그룹에 속한 다른 IoT 디바이스와 상기 클라이언트 간의 PSK(pre-shared key) 모드로 진행되는 후속 DTLS 핸드쉐이크에서 사용될 상기 클라이언트의 PSK 토큰이 상기 클라이언트에게 제공되는,IoT 디바이스의 보안 동작 방법
|
2 |
2
청구항 1에 있어서,상기 인증서는 ECQV(elliptic curve Qu-Vanstone) 기반 인증서인,IoT 디바이스의 보안 동작 방법
|
3 |
3
청구항 2에 있어서,상기 서명은 상기 인증서의 제2 역상 저항성 해쉬 함수(second pre-image resistant hash function) 값에 기반하여 생성되는,IoT 디바이스의 보안 동작 방법
|
4 |
4
청구항 1에 있어서,상기 초기 DTLS 핸드쉐이크는,상기 클라이언트로부터 난수(NA)를 수신하는 단계;상기 클라이언트에게 상기 인증서 및 난수(Nx)를 전달하는 단계;상기 클라이언트로부터, 상기 클라이언트의 공개키(QA), 상기 클라이언트의 캐퍼빌리티 ID, 상기 캐퍼빌리티 ID를 검증하기 위한 값, 및 상기 인증서와 상기 SP의 공개키를 이용하여 도출된 인증키(authentication key)와 세션키(session key)의 무결성(integrity) 검증 코드를 수신하는 단계;인증키와 세션키를 계산하고, 계산된 인증키와 세션키의 무결성을 상기 무결성 검증 코드를 이용하여 확인하며, 상기 캐퍼빌리티 ID를 검증하기 위한 값을 이용하여 상기 캐퍼빌리티 ID를 검증하여, 상기 클라이언트의 상기 제1 그룹에 대한 접근 권한을 확인하는 단계; 및상기 무결성과 상기 접근 권한이 확인된 경우, 상기 제1그룹에 속한 다른 IoT 디바이스와 상기 클라이언트 간의 후속 DTLS 핸드쉐이크에서 사용될 상기 클라이언트의 PSK(pre-shared key) 토큰을 상기 클라이언트에게 전달하는 단계를 포함하는,IoT 디바이스의 보안 동작 방법
|
5 |
5
청구항 4에 있어서,상기 캐퍼빌리티 ID는 상기 제1 그룹에 속한 IoT 디바이스들 각각이 리프 노드(leaf node)에 위치한 Merkle 트리 상에서 정의된 루트 해시 노드(root hash node), 상기 클라이언트의 공개키, 및 상기 SP와 상기 제1 IoT 디바이스간에 미리 공유된 공개키를 이용하여 생성되는,IoT 디바이스의 보안 동작 방법
|
6 |
6
청구항 5에 있어서,상기 캐퍼빌리티 ID를 검증하기 위한 값은, 상기 Merkle 트리 상에서 상기 제1 IoT 디바이스의 서브시디어리(subsidiary) 노드 값인,IoT 디바이스의 보안 동작 방법
|
7 |
7
적어도 하나의 그룹 중 제1 그룹에 속한 사물 인터넷(IoT) 디바이스들, 상기 제1 그룹에 속한 IoT 디바이스들에 대한 접근 권한을 가진 클라이언트, 및 상기 IoT 디바이스들과 상기 클라이언트 간에 존재하는 보안 프록시(SP; security proxy)를 포함한 IoT 환경에서, 상기 클라이언트의 동작 방법으로서,상기 SP에게 상기 제1 그룹에 속한 IoT 디바이스들에 대한 접근 권한을 지시하는 캐퍼빌리티 ID의 발급을 요청하고 상기 캐퍼빌리티 ID를 수신하는 단계; 및상기 제1 그룹에 속한 IoT 디바이스들 중 제1 IoT 디바이스와 상기 제1 IoT 디바이스의 인증서 및 상기 클라이언트의 공개키에 기반한, 인증서 모드로 진행되는 초기 DTLS 핸드쉐이크를 수행하는 단계를 포함하고,상기 초기 DTLS 핸드쉐이크 과정에서 상기 제1그룹에 속한 다른 IoT 디바이스와 상기 클라이언트 간의 PSK(pre-shared key) 모드로 진행되는 후속 DTLS 핸드쉐이크에서 사용될 상기 클라이언트의 PSK 토큰이 상기 제1 IoT 디바이스로부터 제공되는,클라이언트의 보안 동작 방법
|
8 |
8
청구항 7에 있어서,상기 제1 IoT 디바이스의 인증서는 ECQV(elliptic curve Qu-Vanstone) 기반 인증서인,클라이언트의 보안 동작 방법
|
9 |
9
청구항 7에 있어서,서명은 상기 인증서의 제2 역상 저항성 해쉬 함수(second pre-image resistant hash function) 값에 기반하여 생성되는,클라이언트의 보안 동작 방법
|
10 |
10
청구항 7에 있어서,상기 초기 DTLS 핸드쉐이크는,상기 제1 IoT 디바이스에게 난수(NA)를 전달하는 단계;상기 제1 IoT 디바이스로부터 상기 인증서 및 난수(Nx)를 수신하는 단계;상기 클라이언트의 공개키(QA), 상기 클라이언트의 캐퍼빌리티 ID, 상기 캐퍼빌리티 ID를 검증하기 위한 값, 및 상기 인증서와 상기 SP의 공개키를 이용하여 도출된 인증키(authentication key) 및 세션키(session key)의 무결성(integrity) 검증 코드를 상기 제1 IoT 디바이스에게 전달하는 단계; 및상기 인증키 및 세션키의 무결성과 상기 캐퍼빌리티 ID가 지시하는 접근 권한이 확인된 경우, 상기 제1그룹에 속한 다른 IoT 디바이스와 상기 클라이언트 간의 후속 DTLS 핸드쉐이크에서 사용될 상기 클라이언트의 PSK(pre-shared key)키를 상기 제 IoT 디바이스로부터 수신하는 단계를 포함하는,클라이언트의 보안 동작 방법
|
11 |
11
청구항 10에 있어서,상기 인증키와 세션키의 무결성은 상기 제1 IoT 디바이스에서 계산한 인증키와 세션키의 무결성을 상기 무결성 검증 코드를 이용하여 확인하며, 상기 접근 권한은 상기 캐퍼빌리티 ID를 검증하기 위한 값을 이용하여 상기 캐퍼빌리티 ID를 검증하여 수행되는,클라이언트의 보안 동작 방법
|
12 |
12
청구항 7에 있어서,상기 캐퍼빌리티 ID는 상기 제1 그룹에 속한 IoT 디바이스들 각각이 리프 노드(leaf node)에 위치한 Merkle 트리 상에서 정의된 루트 해시 노드(root hash node) 값, 상기 클라이언트의 공개키, 및 상기 SP와 상기 제1 IoT 디바이스간에 미리 공유된 공개키를 이용하여 생성되는,클라이언트의 보안 동작 방법
|
13 |
13
청구항 12에 있어서,상기 캐퍼빌리티 ID를 검증하기 위한 값은, 상기 Merkle 트리 상에서 상기 제1 IoT 디바이스의 서브시디어리(subsidiary) 노드 값인,클라이언트의 보안 동작 방법
|
14 |
14
적어도 하나의 그룹 중 제1 그룹에 속한 사물 인터넷(IoT) 디바이스들, 상기 제1 그룹에 속한 IoT 디바이스들에 대한 접근 권한을 가진 클라이언트, 및 상기 IoT 디바이스들과 상기 클라이언트 간에 존재하는 보안 프록시(SP; security proxy)를 포함한 IoT 환경에서, 상기 SP의 동작 방법으로서,상기 클라이언트로부터 제1 IoT 디바이스에 대한 인증서 발행 요청을 수신하고, 상기 제1 IoT 디바이스에게 발행된 인증서 및 서명을 송신하는 단계; 및상기 SP에게 상기 제1 그룹에 속한 IoT 디바이스들에 대한 접근 권한을 지시하는 캐퍼빌리티 ID의 발급 요청을 수신하고 발급된 캐퍼빌리티 ID를 전달하는 단계를 포함하며,상기 캐퍼빌리티 ID는 상기 제1 그룹에 속한 IoT 디바이스들 각각이 리프 노드(leaf node)에 위치한 Merkle 트리 상에서 정의된 루트 해시 노드(root hash node), 상기 클라이언트의 공개키, 및 상기 SP와 상기 제1 IoT 디바이스간에 미리 공유된 공개키를 이용하여 생성되는,보안 프록시의 보안 동작 방법
|
15 |
15
청구항 14에 있어서,상기 인증서는 ECQV(elliptic curve Qu-Vanstone) 기반 인증서인,보안 프록시의 보안 동작 방법
|
16 |
16
청구항 15에 있어서,상기 서명은 상기 인증서의 제2 역상 저항성 해쉬 함수(second pre-image resistant hash function) 값에 기반하여 생성되는,보안 프록시의 보안 동작 방법
|
17 |
17
삭제
|
18 |
18
청구항 14에 있어서,상기 캐퍼빌리티 ID는 상기 Merkle 트리 상에서 상기 제1 IoT 디바이스의 서브시디어리(subsidiary) 노드 값에 의해서 검증되는,보안 프록시의 보안 동작 방법
|