맞춤기술찾기

이전대상기술

사물 인터넷 디바이스를 위한 DTLS 기반 종단간 보안 방법

  • 기술번호 : KST2019013933
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 IoT 디바이스의 보안 동작 방법은 보안 프록시에게 자신에 대한 인증서 발행을 요청하는 단계; 상기 보안 프록시로부터 인증서 및 서명을 수신하고, 인증서 및 서명과 보안 프록시의 공개키를 이용하여 자신의 개인키 및 공개키를 도출하는 단계; 및 인증서 및 클라이언트의 공개키에 기반한 초기 DTLS 핸드쉐이크를 클라이언트와 수행하는 단계를 포함하여 구성될 수 있다. 또한, 상기 초기 DTLS 핸드쉐이크 과정에서 상기 IoT 디바이스와 같은 그룹에 속한 다른 IoT 디바이스와 클라이언트 간의 후속 DTLS 핸드쉐이크에서 사용될 클라이언트의 PSK(pre-shared key) 토큰이 클라이언트에게 제공될 수 있다.
Int. CL H04L 29/06 (2006.01.01) H04L 9/30 (2006.01.01) H04L 9/32 (2006.01.01) H04L 9/08 (2006.01.01)
CPC H04L 63/166(2013.01) H04L 63/166(2013.01) H04L 63/166(2013.01) H04L 63/166(2013.01) H04L 63/166(2013.01) H04L 63/166(2013.01) H04L 63/166(2013.01)
출원번호/일자 1020170178185 (2017.12.22)
출원인 단국대학교 산학협력단
등록번호/일자
공개번호/일자 10-2019-0084171 (2019.07.16) 문서열기
공고번호/일자 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2017.12.22)
심사청구항수 17

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 단국대학교 산학협력단 대한민국 경기도 용인시 수지구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 박창섭 서울특별시 강남구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인이상 대한민국 서울특별시 서초구 바우뫼로 ***(양재동, 우도빌딩 *층)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 단국대학교 산학협력단 대한민국 경기도 용인시 수지구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2017.12.22 수리 (Accepted) 1-1-2017-1282926-13
2 선행기술조사의뢰서
Request for Prior Art Search
2018.10.12 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2018.12.07 수리 (Accepted) 9-1-2018-0066414-02
4 의견제출통지서
Notification of reason for refusal
2019.06.18 발송처리완료 (Completion of Transmission) 9-5-2019-0434535-22
5 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2019.07.19 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2019-0740304-91
6 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2019.07.19 수리 (Accepted) 1-1-2019-0740290-39
7 등록결정서
Decision to grant
2019.10.04 발송처리완료 (Completion of Transmission) 9-5-2019-0720531-26
8 [명세서등 보정]보정서(심사관 직권보정)
2019.10.23 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2019-5033493-45
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2020.10.26 수리 (Accepted) 4-1-2020-5239146-54
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
적어도 하나의 그룹 중 제1 그룹에 속한 사물 인터넷(IoT) 디바이스들, 상기 제1 그룹에 속한 IoT 디바이스들에 대한 접근 권한을 가진 클라이언트, 및 상기 IoT 디바이스들과 상기 클라이언트 간에 존재하는 보안 프록시(SP; security proxy)를 포함한 IoT 환경에서, 상기 IoT 디바이스들 중 제1 IoT 디바이스(Sx)의 보안 동작 방법으로서,상기 SP에게 자신에 대한 인증서 발행을 요청하는 단계;상기 SP로부터 인증서 및 서명을 수신하고, 상기 인증서 및 서명과 상기 SP의 공개키를 이용하여 자신의 개인키 및 공개키를 도출하는 단계; 및상기 인증서 및 상기 클라이언트의 공개키에 기반한, 인증서 모드로 진행되는 초기 DTLS 핸드쉐이크를 상기 클라이언트와 수행하는 단계를 포함하고,상기 초기 DTLS 핸드쉐이크 과정에서 상기 제1그룹에 속한 다른 IoT 디바이스와 상기 클라이언트 간의 PSK(pre-shared key) 모드로 진행되는 후속 DTLS 핸드쉐이크에서 사용될 상기 클라이언트의 PSK 토큰이 상기 클라이언트에게 제공되는,IoT 디바이스의 보안 동작 방법
2 2
청구항 1에 있어서,상기 인증서는 ECQV(elliptic curve Qu-Vanstone) 기반 인증서인,IoT 디바이스의 보안 동작 방법
3 3
청구항 2에 있어서,상기 서명은 상기 인증서의 제2 역상 저항성 해쉬 함수(second pre-image resistant hash function) 값에 기반하여 생성되는,IoT 디바이스의 보안 동작 방법
4 4
청구항 1에 있어서,상기 초기 DTLS 핸드쉐이크는,상기 클라이언트로부터 난수(NA)를 수신하는 단계;상기 클라이언트에게 상기 인증서 및 난수(Nx)를 전달하는 단계;상기 클라이언트로부터, 상기 클라이언트의 공개키(QA), 상기 클라이언트의 캐퍼빌리티 ID, 상기 캐퍼빌리티 ID를 검증하기 위한 값, 및 상기 인증서와 상기 SP의 공개키를 이용하여 도출된 인증키(authentication key)와 세션키(session key)의 무결성(integrity) 검증 코드를 수신하는 단계;인증키와 세션키를 계산하고, 계산된 인증키와 세션키의 무결성을 상기 무결성 검증 코드를 이용하여 확인하며, 상기 캐퍼빌리티 ID를 검증하기 위한 값을 이용하여 상기 캐퍼빌리티 ID를 검증하여, 상기 클라이언트의 상기 제1 그룹에 대한 접근 권한을 확인하는 단계; 및상기 무결성과 상기 접근 권한이 확인된 경우, 상기 제1그룹에 속한 다른 IoT 디바이스와 상기 클라이언트 간의 후속 DTLS 핸드쉐이크에서 사용될 상기 클라이언트의 PSK(pre-shared key) 토큰을 상기 클라이언트에게 전달하는 단계를 포함하는,IoT 디바이스의 보안 동작 방법
5 5
청구항 4에 있어서,상기 캐퍼빌리티 ID는 상기 제1 그룹에 속한 IoT 디바이스들 각각이 리프 노드(leaf node)에 위치한 Merkle 트리 상에서 정의된 루트 해시 노드(root hash node), 상기 클라이언트의 공개키, 및 상기 SP와 상기 제1 IoT 디바이스간에 미리 공유된 공개키를 이용하여 생성되는,IoT 디바이스의 보안 동작 방법
6 6
청구항 5에 있어서,상기 캐퍼빌리티 ID를 검증하기 위한 값은, 상기 Merkle 트리 상에서 상기 제1 IoT 디바이스의 서브시디어리(subsidiary) 노드 값인,IoT 디바이스의 보안 동작 방법
7 7
적어도 하나의 그룹 중 제1 그룹에 속한 사물 인터넷(IoT) 디바이스들, 상기 제1 그룹에 속한 IoT 디바이스들에 대한 접근 권한을 가진 클라이언트, 및 상기 IoT 디바이스들과 상기 클라이언트 간에 존재하는 보안 프록시(SP; security proxy)를 포함한 IoT 환경에서, 상기 클라이언트의 동작 방법으로서,상기 SP에게 상기 제1 그룹에 속한 IoT 디바이스들에 대한 접근 권한을 지시하는 캐퍼빌리티 ID의 발급을 요청하고 상기 캐퍼빌리티 ID를 수신하는 단계; 및상기 제1 그룹에 속한 IoT 디바이스들 중 제1 IoT 디바이스와 상기 제1 IoT 디바이스의 인증서 및 상기 클라이언트의 공개키에 기반한, 인증서 모드로 진행되는 초기 DTLS 핸드쉐이크를 수행하는 단계를 포함하고,상기 초기 DTLS 핸드쉐이크 과정에서 상기 제1그룹에 속한 다른 IoT 디바이스와 상기 클라이언트 간의 PSK(pre-shared key) 모드로 진행되는 후속 DTLS 핸드쉐이크에서 사용될 상기 클라이언트의 PSK 토큰이 상기 제1 IoT 디바이스로부터 제공되는,클라이언트의 보안 동작 방법
8 8
청구항 7에 있어서,상기 제1 IoT 디바이스의 인증서는 ECQV(elliptic curve Qu-Vanstone) 기반 인증서인,클라이언트의 보안 동작 방법
9 9
청구항 7에 있어서,서명은 상기 인증서의 제2 역상 저항성 해쉬 함수(second pre-image resistant hash function) 값에 기반하여 생성되는,클라이언트의 보안 동작 방법
10 10
청구항 7에 있어서,상기 초기 DTLS 핸드쉐이크는,상기 제1 IoT 디바이스에게 난수(NA)를 전달하는 단계;상기 제1 IoT 디바이스로부터 상기 인증서 및 난수(Nx)를 수신하는 단계;상기 클라이언트의 공개키(QA), 상기 클라이언트의 캐퍼빌리티 ID, 상기 캐퍼빌리티 ID를 검증하기 위한 값, 및 상기 인증서와 상기 SP의 공개키를 이용하여 도출된 인증키(authentication key) 및 세션키(session key)의 무결성(integrity) 검증 코드를 상기 제1 IoT 디바이스에게 전달하는 단계; 및상기 인증키 및 세션키의 무결성과 상기 캐퍼빌리티 ID가 지시하는 접근 권한이 확인된 경우, 상기 제1그룹에 속한 다른 IoT 디바이스와 상기 클라이언트 간의 후속 DTLS 핸드쉐이크에서 사용될 상기 클라이언트의 PSK(pre-shared key)키를 상기 제 IoT 디바이스로부터 수신하는 단계를 포함하는,클라이언트의 보안 동작 방법
11 11
청구항 10에 있어서,상기 인증키와 세션키의 무결성은 상기 제1 IoT 디바이스에서 계산한 인증키와 세션키의 무결성을 상기 무결성 검증 코드를 이용하여 확인하며, 상기 접근 권한은 상기 캐퍼빌리티 ID를 검증하기 위한 값을 이용하여 상기 캐퍼빌리티 ID를 검증하여 수행되는,클라이언트의 보안 동작 방법
12 12
청구항 7에 있어서,상기 캐퍼빌리티 ID는 상기 제1 그룹에 속한 IoT 디바이스들 각각이 리프 노드(leaf node)에 위치한 Merkle 트리 상에서 정의된 루트 해시 노드(root hash node) 값, 상기 클라이언트의 공개키, 및 상기 SP와 상기 제1 IoT 디바이스간에 미리 공유된 공개키를 이용하여 생성되는,클라이언트의 보안 동작 방법
13 13
청구항 12에 있어서,상기 캐퍼빌리티 ID를 검증하기 위한 값은, 상기 Merkle 트리 상에서 상기 제1 IoT 디바이스의 서브시디어리(subsidiary) 노드 값인,클라이언트의 보안 동작 방법
14 14
적어도 하나의 그룹 중 제1 그룹에 속한 사물 인터넷(IoT) 디바이스들, 상기 제1 그룹에 속한 IoT 디바이스들에 대한 접근 권한을 가진 클라이언트, 및 상기 IoT 디바이스들과 상기 클라이언트 간에 존재하는 보안 프록시(SP; security proxy)를 포함한 IoT 환경에서, 상기 SP의 동작 방법으로서,상기 클라이언트로부터 제1 IoT 디바이스에 대한 인증서 발행 요청을 수신하고, 상기 제1 IoT 디바이스에게 발행된 인증서 및 서명을 송신하는 단계; 및상기 SP에게 상기 제1 그룹에 속한 IoT 디바이스들에 대한 접근 권한을 지시하는 캐퍼빌리티 ID의 발급 요청을 수신하고 발급된 캐퍼빌리티 ID를 전달하는 단계를 포함하며,상기 캐퍼빌리티 ID는 상기 제1 그룹에 속한 IoT 디바이스들 각각이 리프 노드(leaf node)에 위치한 Merkle 트리 상에서 정의된 루트 해시 노드(root hash node), 상기 클라이언트의 공개키, 및 상기 SP와 상기 제1 IoT 디바이스간에 미리 공유된 공개키를 이용하여 생성되는,보안 프록시의 보안 동작 방법
15 15
청구항 14에 있어서,상기 인증서는 ECQV(elliptic curve Qu-Vanstone) 기반 인증서인,보안 프록시의 보안 동작 방법
16 16
청구항 15에 있어서,상기 서명은 상기 인증서의 제2 역상 저항성 해쉬 함수(second pre-image resistant hash function) 값에 기반하여 생성되는,보안 프록시의 보안 동작 방법
17 17
삭제
18 18
청구항 14에 있어서,상기 캐퍼빌리티 ID는 상기 Merkle 트리 상에서 상기 제1 IoT 디바이스의 서브시디어리(subsidiary) 노드 값에 의해서 검증되는,보안 프록시의 보안 동작 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 미래창조과학부 단국대학교 정보보호 석사과정 지원사업 2017년 정보보호 석사과정 지원사업
2 교육부 단국대학교 기본연구지원사업(Ez) LoWPAN이 연동되는 IoT 네트워크 아키텍처 관점에서의 보안 메커니즘 연구